最新版精选大学《信息技术基础》完整复习题库含参考答案.docx

上传人:b****7 文档编号:8726065 上传时间:2023-02-01 格式:DOCX 页数:42 大小:36.60KB
下载 相关 举报
最新版精选大学《信息技术基础》完整复习题库含参考答案.docx_第1页
第1页 / 共42页
最新版精选大学《信息技术基础》完整复习题库含参考答案.docx_第2页
第2页 / 共42页
最新版精选大学《信息技术基础》完整复习题库含参考答案.docx_第3页
第3页 / 共42页
最新版精选大学《信息技术基础》完整复习题库含参考答案.docx_第4页
第4页 / 共42页
最新版精选大学《信息技术基础》完整复习题库含参考答案.docx_第5页
第5页 / 共42页
点击查看更多>>
下载资源
资源描述

最新版精选大学《信息技术基础》完整复习题库含参考答案.docx

《最新版精选大学《信息技术基础》完整复习题库含参考答案.docx》由会员分享,可在线阅读,更多相关《最新版精选大学《信息技术基础》完整复习题库含参考答案.docx(42页珍藏版)》请在冰豆网上搜索。

最新版精选大学《信息技术基础》完整复习题库含参考答案.docx

最新版精选大学《信息技术基础》完整复习题库含参考答案

2020年大学《信息技术基础》期末考试188题[含答案]

一、单选题

1.由于信息高速公路上信息垃圾问题越来越严重,科学家们不断出警告:

如果我们不从现在开始就重视预防和消除信息高速公路上的信息垃圾,那么总有一天信息高速公路将无法正常通行。

以下选项中最接近这些科学家们的警告的是(   )。

A、总有那么一天,信息高速公路不再能正常运行。

B、只要从现在起就开始重视信息高速公路上信息垃圾的预防和消除,信息高速公路就可以一直正常通行下去。

C、只有从现在起就开始重视信息高速公路上信息垃圾的预防和消除,信息高速公路才可能预防无法正常通行的后果。

D、信息高速公路如果有一天不再能正常通行,那是因为我们没有从现在起重视信息高速公路上信息垃圾的预防和消除。

2.

图中网络结构属于()拓扑结构。

A、总线型

B、星型

C、环型

D、网状型

3.

局域网中通常采用的工作模式不包括()。

A、浏览器/服务器模式

B、主机/终端模式

C、客户机/服务器模式

D、对等网络模式

4.

目前发展迅速的()是一种新的计算模式,它将计算、数据、应用等资源作为服务提供给用户的一种计算机集群的计算模式。

A、云计算

B、量子计算

C、分布计算

D、服务计算

5.

下列选项中,哪个是正确的E-mail地址()。

A、210.34.224.246

B、jeri@

C、

D、

6.

Internet不同网络之间计算机相互通信的基础是()协议。

A、HTTP

B、TCP/IP

C、TELNET

D、Mail

7.

在OSI/RM的七层参考模型中,中继器和路由器分别工作在()。

A、物理层和应用层

B、物理层和传输层

C、传输层和网络层

D、物理层和网络层

8.

从计算机网络的构成来看,计算机网络主要由()组成。

A、无线网络和有线网络

B、局域网、城域网和广域网

C、通信子网和资源子网

D、星型网、环型网和总线网

9.

为提高信道利用率,采用多路复用技术,其中不包括()。

A、频分多路复用

B、分组多路复用

C、时分多路复用

D、波分多路复用

第八单元测验

1

10.QQ上许久未联系的大学同学发信息过来说,因遇到急事需要用钱,让你先汇5000元到某个账户上,事后马上还你,你应采取的合适措施是(  )。

A、这个同学关系不错,先给他汇过去吧

B、估计是骗子,不理他

C、先打电话给他核实,情况属实后可以考虑汇钱

D、马上报警

11.为了防止来外网的黑客入侵,保证内部局域网安全,可以采用( )技术。

A、网管软件

B、邮件列表

C、杀毒软件

D、防火墙

12.目前的电信诈骗手段花样翻新,以下容易受骗上当的操作是(  )。

A、任何要求自己打款、汇钱的行为都要特别慎重。

B、在短信、QQ聊天、微信对话中都应尽量不提及银行卡号、密码等个人信息,以免被诈骗分子利用。

C、当收到“请将钱汇入×××账户”的短信或网聊中熟人提出借款之类的请求时,先不要着急汇款,应拨通对方电话确认后再操作。

D、对于银行或朋友发来的短信中自带的链接,可以放心打开。

13.Internet上各种网络和各种不同类型的计算机相互通信的基础是()协议。

A、HTTP

B、TCP/IP

C、OSI

D、DNS

14.如果某台计算机IP地址如下图所示,正确子网掩码应该是()。

A、192.0.0.1

B、255.255.192.0

C、192.168.0.1

D、255.255.255.0

15.()病毒是指通过一个植入用户计算机的程序来进行远程控制一种病毒类型,它不经电脑用户准许就可获得电脑的使用权,窃取用户隐私,对用户的信息安全造成极大的隐患。

A、蠕虫

B、网页

C、木马

D、Android

16.

目前计算机病毒及恶意软件对计算机系统造成极大威胁,下面说法中不正确的是(  )。

A、一般的木马病毒都有客户端和服务器端两个执行程序。

B、智能手机一般不会感染木马病毒。

C、利用Windows7的备份还原功能,可能保护系统和数据的安全。

D、个人防火墙可以发现并阻止XX的访问。

17.信息安全、网络安全、网络空间安全三者之间的关系,不恰当的表述是()。

A、三者往往交替使用或并行使用。

B、三者既有互相交叉的部分,也有各自独特的部分。

C、信息安全可以泛称各类信息安全问题

D、三者各自独立,分别特指某个领域的安全问题。

18.以下特性()不属于信息系统安全构架的信息安全特性。

A、验证性

B、可控性

C、完整性

D、不可抵赖性

19.下列关于计算机病毒的叙述中错误的是()。

A、只读型光盘不会携带病毒,所以可以放心使用

B、为了预防病毒带来的破坏,重要数据必须备份

C、一台机器中木马后,计算机上的各种账号可能被窃取

D、病毒的传染过程可以归结为:

驻入内存→判断传染条件→传染

20.下列特征不属于计算机病毒特征的是()

A、传染性

B、隐蔽性

C、破坏性

D、捆绑性

21.下面关于病毒的描述中错误的是( )

A、病毒的代码通常都很小

B、病毒名前缀表示病毒类型,病毒后缀表示变种特征

C、计算机病毒是具有破坏功能,能够自我复制的一组程序代码

D、杀毒软件和防火墙都是防治病毒的有效工具

22.以下对算法的叙述中,错误的是()。

A、算法就是求解问题的方法和步骤

B、算法可以用程序来描述

C、所有算法都能用数学公式表示

D、算法具有:

输入、输出、确定性、有穷性和有效性

23.(    )是基于对全球五大空间的新认知,网域与现实空间中的陆域、海域、空域、太空一起,共同形成了人类自然与社会以及国家的公域空间。

A、信息安全

B、网络安全

C、网络系统安全

D、网络空间安全

24.从上世纪九十年代初,由于()普及应用,人们可以在互联网上看到文本,又可以看到图片,听到声音,使得网上的世界变得美丽多彩。

A、FTP

B、E-mail

C、WWW

D、DNS

25.有如下三个关系模式:

学生(学号,姓名,专业)课程(课号,课程名,学分)成绩(学号,课号,成绩)则在成绩关系中的外键是()。

A、学号,课号,成绩

B、学号,课号

C、学号,成绩

D、课号,成绩

26.

下列程序流程图中,假设变量a,b的值分别为2,3,则程序输出为()。

A、1

B、2

C、3

D、5

27.关于程序设计语言,下面说法正确的是()

A、加了注释的程序一般会比同样的没加注释的程序运行速度慢

B、高级语言不适合底层硬件设备开发

C、高级语言相对于低级语言更容易实现跨平台的移植

D、以上说法都不对

28.如果一个4位数恰好等于它的各位数字的4次方和,则这个4位数称为“玫瑰花”数。

例如1634=14+64+34+44。

若想求出4位数中所有的玫瑰花数,则可以采用的问题解决方法是()。

A、回溯法

B、递归法

C、穷举法

D、归纳法

29.下面关于算法的错误说法是()。

A、算法必须有输出

B、算法不一定有输入

C、算法必须用某种计算机语言来描述

D、算法必须在有限步骤执行后能结束

30.下面关于程序文档的说法,错误的是:

A、向用户提供程序说明书是为了方便用户使用程序

B、程序员可以通过阅读程序文档学习和修改别人开发的程序

C、程序说明书不是程序的一部分,没有什么意义

D、注释是一种特殊的程序文档,标注在程序代码间,不影响程序的执行

31.

以下叙述错误的是()。

A、源程序经解释后不产生CPU可执行的目标程序

B、源程序经编译后得到对应的目标程序

C、计算机可以直接执行机器语言程序

D、机器语言程序必需经过编译才能执行

32.在程序流程图中为了表示输入输出,我们一般用()框表示。

A、菱形

B、平行四边形

C、三角形

D、矩形

第七单元测验

1

33.《中国制造2025》计划提出的“互联网+工业”的主题就是()

A、智能制造

B、工业制造

C、智能产品

D、智能工业

34.

2009年诺贝尔物理学奖被授予华裔科学家高锟,以表彰他在()基础理论与应用方面所做出的杰出贡献。

A、电耦合器件(CCD)

B、集成电路

C、光纤通信

D、计算机芯片

35.某同学为了让家里的几台电脑能同时上网,购买了一台家用宽带路由器。

他阅读说明书,知道该路由器的IP地址为:

192.168.1.1。

说明书中还规定,该IP地址中前三个十进制数表示网络地址,最后一个表示主机地址。

根据这样的规则,其中一台电脑的IP地址可以设置为()。

A、192.168.2.1

B、192.188.1.1

C、192.168.1.88

D、192.168.1.288

36.

为使网内计算机之间的通信可靠有效,通信双方必须共同遵守的规则和约定称为()。

A、语法

B、合约

C、协议

D、文法

37.在模拟传输系统中,电话信号的频率范围在300~3300Hz之间,它的带宽是()Hz。

A、300

B、3000

C、3300

D、3600

38.通信系统模型中信息由信源发出,经过信道而达到接收者。

接收方需要经过()把信号转换成原有的消息形式。

A、编码

B、解码

C、调制

D、加密

39.TCP/IP是一组应用于()的网络协议。

A、局域网

B、互联网

C、无线网

D、电信网

40.物联网的实现应该具备3个基本条件:

即全面感知、可靠传递和()。

A、底层处理

B、模糊处理

C、数据处理

D、智能处理

41.下列度量单位中,用来度量计算机网络数据传输速率(比特率)的是()。

A、MB/s

B、MIPS

C、GHz

D、Mbps

42.为了解决目前IP地址空间局限性的问题,提出的下一代IP协议是()。

A、IPv4

B、IPv5

C、IPv6

D、IPv7

43.不属于无线宽带接入技术的()。

A、ADSL

B、WIFI

C、卫星接入

D、蓝牙

44.在一个二元数字传输无噪声通信系统中,带宽为B赫兹信道所能承载的最大数据传输速率是()。

A、B/2

B、B

C、2B

D、Blog2

45.关于“互联网+”的内涵,最恰当的表述是()。

A、“互联网+”就是“互联网+IT行业”。

B、“互联网+”是让互联网与各个传统行业进行深度融合,创造经济社会发展新形态。

C、“互联网+”将是经济社会创新发展的重要驱动力量。

D、“互联网+”就是“互联网+人工智能”。

46.安全模式杀毒的好处在于( )

A、安全模式下查杀病毒速度快

B、安全模式下查杀病毒比较彻底

C、安全模式下不通网络杀毒较容易

D、安全模式下杀毒不容易死机

47.家庭所使用的()实际是一个转发器,它可以把接入家中的有线宽带网络信号转换成无线信号,就可以实现电脑、手机等设备的无线上网。

A、交换机

B、蓝牙

C、调制解调器

D、WIFI路由器

48.采样频率为44.1kHz,量化位数用8位,那么录制10秒钟的双声道立体声节目所需的存储量约为()。

A、860KB

B、430KB

C、215KB

D、1720KB

我的答案:

A

49.

在下列应用场景中,属于SaaS(软件即服务)模式的是()。

A、供应商通过Internet提供软件,消费者从供应商处租用基于Web的软件来管理企业经营活动

B、供应商开拓新的IT基础设施业务,消费者通过Internet从计算机基础设施获得服务

C、消费者从供应商处购买软件的license

D、消费者从互联网下载和使用免费软件

我的答案:

A

50.

下面软件中属于自由软件开放源码的是()。

A、Unix

B、Linux

C、Microsoft

D、Windows

我的答案:

B

51.要阅读中国期刊的CAJ格式的文档文件,应该使用下面的()阅读软件

A、超星阅读器(SSReader)

B、FoxitReader

C、方正ApabiReader

D、CAJViewer阅读器

我的答案:

D

52.属于应用软件的一组是()

A、Windows2000,WPSOffice2003,Word2010

B、UNIX,VisualFoxPro,AutoCAD

C、MS-DOS,学籍管理系统,财务软件

D、Word2010,Excel2013,金山词霸

我的答案:

D

53.叙述错误的是()

A、把数据从内存传输到硬盘叫写盘

B、Office2013属于系统软件

C、把源程序转换为机器语言的目标代码的过程叫编译

D、在计算机内部,数据的存储、传输和处理都是使用二进制编码

我的答案:

B

54.属于软件的特征的是()

A、软件生产主要是体力劳动

B、软件产品有生命周期

C、软件是一种物资产品

D、软件成本比硬件成本低

我的答案:

B

55.关于图像,下面正确的概念是()。

A、图像的大小就是图像的尺寸

B、图像的压缩方法很多,但是一台计算机只能选用一种。

C、图像的颜色描述方法(颜色模型)只有RGB模型

D、图像颜色深度决定了一幅图像不同颜色的最大数目

我的答案:

D

56.关于语音技术,下面不正确的概念是()。

A、语音技术是新的人机交互方式

B、语音技术中的关键是语音识别和语音合成

C、语音合成是将人的语言转换成文字信息

D、语音识别是使计算机能识别人说的话

我的答案:

C

57.要存储一幅256色的128×80像素的图像,要占用()存储空间。

A、1KB

B、10KB

C、256KB

D、100KB

我的答案:

B

58.哪一种病毒会在短时间内蔓延整个网络,可导致计算机网络瘫痪( )。

A、CIH病毒

B、宏病毒

C、木马

D、蠕虫病毒

59.采集波形声音,采用()的音质最好。

A、单声道、8位量化、22.05kHz采样频率

B、双声道、8位量化、44.1kHz采样频率

C、单声道、16位量化、22.05kHz采样频率

D、双声道、16位量化、44.1kHz采样频率

我的答案:

D

60.

一个进程已具备运行状态,但CPU正被其他进程占用而等待分配CPU,这时的状态是()。

A、就绪态

B、执行态

C、等待态

D、占用态

我的答案:

A

61.下面叙述中错误的是()。

A、在相同采样频率下,量化位数越高,音频质量越好

B、在相同量化位数下,采样频率越高,信息存储量越大

C、音频信号的频率范围约为300赫兹到3千赫

D、话音信号的频率范围约为300赫兹到3千赫

我的答案:

C

62.要想在计算机上处理视频信号,应包含有()设备。

A、网卡

B、声卡

C、图形卡

D、视频卡

我的答案:

D

63.计算机CRT显示器采用的是(R,G,B)三基色彩色模式,其中R,G,B取值范围均在0到255之间。

(255,255,255)对应的颜色是()。

A、绿色

B、蓝色

C、白色

D、黑色

我的答案:

C

64.图像的量化字长(颜色深度)为8,则能够表示()种颜色。

A、16

B、32

C、256

D、8

我的答案:

C

65.一幅分辨率为1024X768的24位真彩色图像,其内存容量约为()。

A、768KB

B、2.25MB

C、7MB

D、23MB

我的答案:

B

66.下面关于图像压缩的描述,正确的是()。

A、含有大量的冗余量的图像信息不能进行无损压缩

B、图像压缩包括有损压缩和无损压缩

C、含有大量的冗余量的图像信息不能进行有损压缩

D、无论有损压缩还是无损压缩,解压后的文件都会有改变或损失

我的答案:

B

67.JPEG是用于()文件的存储格式。

A、视频图像

B、音频数据

C、静态图像

D、音频和视频数据

我的答案:

C

68.下面关于数字视频质量、数据量和压缩比的关系,()是错误的。

A、数字视频质量越高,数据量越大

B、压缩比越大,解压后数字视频质量越好

C、有损压缩的压缩比增大,解压后数字视频质量可能反而下降

D、压缩比越大,数据量越小

我的答案:

B

第五单元测验

1

69.某同学在访问和操作数据库记录时,将某条记录在数据库中的顺序进行了调整,并没有改变其记录的内容,你认为这个操作会带来什么影响()。

A、记录的顺序无关紧要,可以任意交换

B、记录的顺序至关重要,不能任意交换

C、会影响到记录的查询

D、会改变关系的意义

70.进行音频数字化处理的主要原因是()。

A、数字音频的音质比模拟音频信号的音质好

B、计算机存储音频信号的需要

C、数字音频的存储容量比模拟音频信号的存储容量大

D、计算机发出的声音更加真实

我的答案:

B

71.在Windows系统中,当启动一个程序或者打开一个窗口后,系统都会在(  )中增加一个窗口任务按钮。

A、桌面

B、开始菜单

C、资源管理器

D、任务栏

我的答案:

D

72.计算机病毒防范不正确的做法是( )

A、重要资料,定期备份

B、及时、可靠升级反病毒产品

C、不到不受信任的网站上下载软件运行

D、尽量不使用可移动存储器

73.下面哪个症状不是感染计算机病毒时常见到的现象( )

A、屏幕上出现了跳动的小球

B、打印时显示Nopaper

C、系统出现异常死锁现象

D、系统.EXE文件字节数增加

74.木马入侵的正确顺序应该是( )。

A、信息泄露-建立连接-远程控制

B、传播木马-远程控制-信息泄露

C、伪装配置-种植木马-木马入侵

D、信息泄露-建立连接-传播木马

75.有关防火墙的描述哪些是不正确的。

( )

A、防火墙不能防范不经过防火墙的攻击

B、杀毒软件足够强大的情况下可以考虑不安装防火墙

C、防火墙防外不防内

D、防火墙不能防止策略配置不当或错误配置引起的安全威胁

76.以下选项中,( )不是目前主要采用的网络安全技术。

A、防火墙技术

B、密码技术

C、数字签名技术

D、EDI

77.关于钓鱼网站的防范,以下说法错误的是( )

A、查验“可信网站”

B、核对网站域名

C、查看安全证书

D、及时修补系统和应用软件安全漏洞

78.影响计算机网络安全的因素很多,( )不是主要威胁。

A、上网

B、黑客的攻击

C、网络缺陷

D、系统的安全漏洞

79.想找兼职的小陈,在网络上看到网店“刷信誉”的工作,无需押金,更不用坐班,而且对方承诺,小刘每刷一笔商品,至少有10元钱的收入。

每天至少可赚百元以上。

如果你是小陈,遇到了这样的招聘信息,你该怎么做?

( )

A、直接忽略

B、这种赚钱方式真轻松,赶快去应聘

C、向招聘者提出疑问,万一拍下货品后卖家不退钱怎么办

D、向周边的朋友咨询,并小心确认,如果情况属实可以试试

80.有关公钥密码系统,下面说法正确的是( )

A、在公钥密码体制系统中,加密和解密使用的是不同的密钥

B、非对称加密算法中解密密钥是公开的

C、所谓公钥是指解密密钥的算法是公开的

D、加密密钥不能公开

81.

下面的操作系统当中具有很强的交互性,可同时供多个用户使用,但时间响应不太及时的是()。

A、分时操作系统

B、实时操作系统

C、批处理操作系统

D、多用户操作系统

我的答案:

A

82.下图所示的是操作系统文件的逻辑组织结构,它是一种()结构。

A、层次

B、网状

C、队列

D、线性

我的答案:

A

83.

操作系统的存储管理功能不包含()。

A、存储转移

B、存储分配

C、存储保护

D、存储共享

我的答案:

A

84.计算机系统提供多级存储结构,操作系统()进行管理。

A、只对主存储器

B、只对硬盘和光盘存储系统

C、CPU寄存器

D、可对不同存储类型

我的答案:

D

85.计算机的软件系统通常分为()。

A、管理软件与控制软件

B、高级软件与一般软件

C、军用软件与民用软件

D、系统软件与应用软件

我的答案:

D

86.下列关于软件的叙述中,错误的是()。

A、软件是计算机系统不可缺少的组成部分,它包括各种程序、数据和有关文档资料。

B、Windows操作系统中的画图、计算器、游戏等是Windows的组成部分,它们都属于系统软件。

C、微型计算机除了使用Windows操作系统外,也可以使用其它操作系统。

D、高级语言编译器是一种支持软件,它需要操作系统的支持。

我的答案:

B

87.操作系统的虚拟存储技术可以使用比实际物理内存大的多的存储容量,这样的虚拟存储容量是利用()的存储空间实现的。

A、CPU

B、高速缓存

C、硬盘

D、内存

我的答案:

C

88.

下列关于软件的叙述中,错误的是()。

A、高级语言编译器不属于应用软件

B、共享软件是没有版权的软件,允许用户对其进行修改并散发

C、目前,Adobereader、360杀毒软件是有版权的免费软件

D、操作系统属于系统软件

我的答案:

B

89.结构化开发方法的()阶段根据用户的系统开发请求,进行初步调查,明确问题,确定系统目标和总体结构,确定分阶段实施进度,然后进行可行性研究。

A、系统分析阶段

B、系统设计阶段

C、系统实施阶段

D、系统规划阶段

我的答案:

D

90.在下列关于计算机语言的说法中,正确的是()。

A、高级语言比汇编语言更高级,是因为它的程序的运行效率更高

B、随着Java、C等高级语言的出现,机器语言已经退出了历史舞台

C、高级语言比汇编语言程序更容易从一种计算机上移植到另一种计算机上

D、苹果电脑操作系统是IOS

我的答案:

C

91.

下面有关进程与线程的概念中,错误的描述是()。

A、一个线程只能属于一个进程

B、一个进程可以有多个线程

C、线程不可以被处理器独立调度执行

D、一个计算机程序运行时可以产生一个或多个进程

我的答案:

C

92.

下列四组软件中,都是操作系统的是()

A、MacOS和PowerPoint

B、WPS和MacOS

C、MacOS和UNIX

D、UNIX和Word

我的答案:

C

93.在下列关于计算机算法的说法中,正确的是()

A、一个正确的算法至少要有一个输入

B、算法的改进,主要目的是为了节省存储空间

C、判断一个算法的好坏,主要依据是它在某台计算机上具体实现时的运行时间

D、目前仍然存在许多涉及国计民生的重大课题,还没有找到能够在计算机上实施的有效算法。

94.网络中采用什么技术来证明发件人的身份( )。

A、单钥密码体制

B、照片确认

C、公钥密码体制

D、数字签名

95.下列描述中,不正确的是()。

A、光盘系统包括光盘驱动器和光盘片

B、光盘是利用光学特性的变化来记录二进制信息的

C、光盘系统和磁盘系统的存储方式相同

D、光盘可分为只读型、可刻录和可重写光盘

我的答案:

C

96.以下正确的叙述是()。

A、USB表示通用并行总线接口

B、使用U盘时要与计算机并行接口相连

C、U盘上的数据在断电时不能保存

D、U盘是采用闪存(FlashROM)作为存储介质

我的答案:

D

97.下列说法中,正确的是()。

A、中央处理器CPU内部有寄存器组,用来储存将要处理的数据。

B、GPU与CPU的功能是一样的,只是叫法不同。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 农学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1