最新精编大学《信息技术基础》完整考复习题库含参考答案.docx

上传人:b****7 文档编号:9194875 上传时间:2023-02-03 格式:DOCX 页数:50 大小:35.71KB
下载 相关 举报
最新精编大学《信息技术基础》完整考复习题库含参考答案.docx_第1页
第1页 / 共50页
最新精编大学《信息技术基础》完整考复习题库含参考答案.docx_第2页
第2页 / 共50页
最新精编大学《信息技术基础》完整考复习题库含参考答案.docx_第3页
第3页 / 共50页
最新精编大学《信息技术基础》完整考复习题库含参考答案.docx_第4页
第4页 / 共50页
最新精编大学《信息技术基础》完整考复习题库含参考答案.docx_第5页
第5页 / 共50页
点击查看更多>>
下载资源
资源描述

最新精编大学《信息技术基础》完整考复习题库含参考答案.docx

《最新精编大学《信息技术基础》完整考复习题库含参考答案.docx》由会员分享,可在线阅读,更多相关《最新精编大学《信息技术基础》完整考复习题库含参考答案.docx(50页珍藏版)》请在冰豆网上搜索。

最新精编大学《信息技术基础》完整考复习题库含参考答案.docx

最新精编大学《信息技术基础》完整考复习题库含参考答案

2020年大学《信息技术基础》期末考试188题[含答案]

一、单选题

1.

Internet中文件传输服务所采用的协议是()。

A、HTTP协议

B、SMTP协议

C、FTP协议

D、POP3协议

2.下列度量单位中,用来度量计算机网络数据传输速率(比特率)的是()。

A、MB/s

B、MIPS

C、GHz

D、Mbps

3.在一个二元数字传输无噪声通信系统中,带宽为B赫兹信道所能承载的最大数据传输速率是()。

A、B/2

B、B

C、2B

D、Blog2

4.在有线宽带接入中,传输速率最快的是接入方式是()。

A、ADSL

B、以太网

C、铜缆接入

D、光纤

5.已知某个有扰通信系统可用频带最高频率为H(Hz),最低频率为L(Hz),并且已知,则该信道的容量为()。

A、L×m

B、H×m

C、(H-L)×m

D、(H-L)

6.关于“互联网+”的内涵,最恰当的表述是()。

A、“互联网+”就是“互联网+IT行业”。

B、“互联网+”是让互联网与各个传统行业进行深度融合,创造经济社会发展新形态。

C、“互联网+”将是经济社会创新发展的重要驱动力量。

D、“互联网+”就是“互联网+人工智能”。

7.国家“十三五”规划中指出:

“要构建现代化通信骨干网络,推进宽带接入光纤化进程。

在以光纤作为传输介质的系统中,传输的信号形式是()。

A、电信号

B、磁信号

C、光信号

D、声波信号

8.Internet上各种网络和各种不同类型的计算机相互通信的基础是()协议。

A、HTTP

B、TCP/IP

C、OSI

D、DNS

9.1876年由()发明的电话使得人们长距离通信成可能,从而开辟了近代通信的历史。

A、爱迪生

B、麦克斯韦

C、贝尔

D、莫尔斯

10.

为使网内计算机之间的通信可靠有效,通信双方必须共同遵守的规则和约定称为()。

A、语法

B、合约

C、协议

D、文法

11.下面关于病毒的描述中错误的是( )

A、病毒的代码通常都很小

B、病毒名前缀表示病毒类型,病毒后缀表示变种特征

C、计算机病毒是具有破坏功能,能够自我复制的一组程序代码

D、杀毒软件和防火墙都是防治病毒的有效工具

12.

目前发展迅速的()是一种新的计算模式,它将计算、数据、应用等资源作为服务提供给用户的一种计算机集群的计算模式。

A、云计算

B、量子计算

C、分布计算

D、服务计算

13.通信系统模型中信息由信源发出,经过信道而达到接收者。

接收方需要经过()把信号转换成原有的消息形式。

A、编码

B、解码

C、调制

D、加密

14.

Internet不同网络之间计算机相互通信的基础是()协议。

A、HTTP

B、TCP/IP

C、TELNET

D、Mail

15.

在OSI/RM的七层参考模型中,中继器和路由器分别工作在()。

A、物理层和应用层

B、物理层和传输层

C、传输层和网络层

D、物理层和网络层

16.

按通信距离和覆盖范围来分,Internet属于()。

A、对等网

B、局域网

C、城域网

D、广域网

17.

为提高信道利用率,采用多路复用技术,其中不包括()。

A、频分多路复用

B、分组多路复用

C、时分多路复用

D、波分多路复用

第八单元测验

1

18.目前的电信诈骗手段花样翻新,以下容易受骗上当的操作是(  )。

A、任何要求自己打款、汇钱的行为都要特别慎重。

B、在短信、QQ聊天、微信对话中都应尽量不提及银行卡号、密码等个人信息,以免被诈骗分子利用。

C、当收到“请将钱汇入×××账户”的短信或网聊中熟人提出借款之类的请求时,先不要着急汇款,应拨通对方电话确认后再操作。

D、对于银行或朋友发来的短信中自带的链接,可以放心打开。

19.由于信息高速公路上信息垃圾问题越来越严重,科学家们不断出警告:

如果我们不从现在开始就重视预防和消除信息高速公路上的信息垃圾,那么总有一天信息高速公路将无法正常通行。

以下选项中最接近这些科学家们的警告的是(   )。

A、总有那么一天,信息高速公路不再能正常运行。

B、只要从现在起就开始重视信息高速公路上信息垃圾的预防和消除,信息高速公路就可以一直正常通行下去。

C、只有从现在起就开始重视信息高速公路上信息垃圾的预防和消除,信息高速公路才可能预防无法正常通行的后果。

D、信息高速公路如果有一天不再能正常通行,那是因为我们没有从现在起重视信息高速公路上信息垃圾的预防和消除。

20.

目前计算机病毒及恶意软件对计算机系统造成极大威胁,下面说法中不正确的是(  )。

A、一般的木马病毒都有客户端和服务器端两个执行程序。

B、智能手机一般不会感染木马病毒。

C、利用Windows7的备份还原功能,可能保护系统和数据的安全。

D、个人防火墙可以发现并阻止XX的访问。

21.信息安全的基本属性不包括(    )。

A、保密性

B、完整性

C、可控性

D、可否认性

22.在常用的问题解决方法中,一一列举出问题所有可能的解,并逐一检验每个可能解,采纳问题的真正解,抛弃非真正解的方法,我们称之为()。

A、算法

B、解析算法

C、归纳法

D、枚举法

23.

图中网络结构属于()拓扑结构。

A、总线型

B、星型

C、环型

D、网状型

24.

有A,B两个充满水的杯子和一个空杯C,假设A,B,C三个杯的容量是相等的,现要求将A,B两个杯中的水互换,下面算法中正确的是()。

A、A

B、B

C、C

D、D

25.下面关于冗余数据的说法中,不正确的是()。

A、应该在数据库中消除一切冗余数据。

B、与用高级语言编写的数据处理系统相比,用关系数据库编写的系统更容易消除冗余数据。

C、数据备份是数据冗余的一种常用形式,建立备份文件以防正式文件被破坏时可以对其恢复。

D、在数据库中可以适当保留一些冗余数据是必要的,如两表间通过共同属性建立联系,为数据查询与使用提供。

26.某同学星期天的计划是:

“8:

00起床、吃早餐,10:

00至11:

30学习,12:

30看一部电影,16:

30打篮球”。

如果用算法描述这一计划,合适的程序结构是()。

A、顺序结构

B、分支结构

C、循环结构

D、同步结构

27.某工程师想设计一个手机应用软件,在以下选项中,比较恰当的实现步骤是()。

A、问题描述、设计算法、编写程序、调试运行

B、提出问题、编写程序、运行程序、得到结果

C、设计算法、编写程序、调试程序、得到答案

D、提出问题、设计程序、编写程序、运行程序

28.算法是对解题过程的精确描述,目前表示算法的工具主要有自然语言、流程图、伪代码和()等。

A、程序设计语言

B、汇编语言

C、机器语言

D、人工智能语言

29.下列程序流程图中,假设变量a,b的值分别为2,3,则程序输出变量min的值为()。

A、1

B、2

C、3

D、5

30.以下叙述中,错误的是()。

A、算法就是求解问题的方法和步骤

B、算法可以用故事板来描述

C、算法必须在有限步内完成

D、一个算法可以没有输出

31.问题解决的过程大致可以划分为若干个阶段,其中首先要做的是()。

A、总结评价

B、分析问题

C、提出假设

D、发现问题

32.高级语言是一种与机器指令系统无关,表达形式更接近于被描述问题的程序设计语言。

下列选项中,不是高级程序设计语言的是()。

A、C语言

B、汇编语言

C、Java语言

D、VisualBasic语言

33.

应用归纳法,分析下图中,()图形与众不同。

A、A

B、B

C、C

D、D

E、E

34.在一个采用八进制脉冲的通信系统中,每个脉冲所含的信息量是二进制脉冲的()倍。

A、1

B、2

C、3

D、4

35.

下图体现了问题解决方法是()。

A、归纳法

B、分而治之法

C、穷举法

D、递归法

36.TCP/IP是一组应用于()的网络协议。

A、局域网

B、互联网

C、无线网

D、电信网

37.关于程序设计语言,下面说法正确的是()

A、加了注释的程序一般会比同样的没加注释的程序运行速度慢

B、高级语言不适合底层硬件设备开发

C、高级语言相对于低级语言更容易实现跨平台的移植

D、以上说法都不对

38.以下描述中正确的是()

A、计算机可以直接执行高级语言源程序

B、解释方式获得的目标代码效率优于编译方式

C、源程序经解释后得到的是目标程序

D、源程序经编译后得到的是目标程序

39.如果一个4位数恰好等于它的各位数字的4次方和,则这个4位数称为“玫瑰花”数。

例如1634=14+64+34+44。

若想求出4位数中所有的玫瑰花数,则可以采用的问题解决方法是()。

A、回溯法

B、递归法

C、穷举法

D、归纳法

40.评价一个算法好坏的基本原则之一是算法的健壮性。

健壮性是指()。

A、算法能进行长时间运算

B、算法运行效率高

C、算法能适应大数据量的运算

D、算法能对意外情况做出适当反映或进行相应处理

41.下面关于程序文档的说法,错误的是:

A、向用户提供程序说明书是为了方便用户使用程序

B、程序员可以通过阅读程序文档学习和修改别人开发的程序

C、程序说明书不是程序的一部分,没有什么意义

D、注释是一种特殊的程序文档,标注在程序代码间,不影响程序的执行

42.在程序流程图中为了表示输入输出,我们一般用()框表示。

A、菱形

B、平行四边形

C、三角形

D、矩形

第七单元测验

1

43.《中国制造2025》计划提出的“互联网+工业”的主题就是()

A、智能制造

B、工业制造

C、智能产品

D、智能工业

44.某同学为了让家里的几台电脑能同时上网,购买了一台家用宽带路由器。

他阅读说明书,知道该路由器的IP地址为:

192.168.1.1。

说明书中还规定,该IP地址中前三个十进制数表示网络地址,最后一个表示主机地址。

根据这样的规则,其中一台电脑的IP地址可以设置为()。

A、192.168.2.1

B、192.188.1.1

C、192.168.1.88

D、192.168.1.288

45.在模拟传输系统中,电话信号的频率范围在300~3300Hz之间,它的带宽是()Hz。

A、300

B、3000

C、3300

D、3600

46.以下关于信息安全的叙述中,不正确的是()

A、病毒一般只破坏数据,即使中毒,硬件仍然是安全的

B、是否具有传染性是判别一个程序是否为计算机病毒的重要条件

C、网络环境下信息系统的安全性比独立的计算机系统更脆弱

D、数据备份是一种安全策略

47.穷举法的适用范围是()

A、一切问题

B、解的个数极多的问题

C、解的个数有限且可一一列举

D、不适合设计算法

48.采样频率为44.1kHz,量化位数用8位,那么录制10秒钟的双声道立体声节目所需的存储量约为()。

A、860KB

B、430KB

C、215KB

D、1720KB

我的答案:

A

49.

下面不属于手机操作系统的是()。

A、Android

B、iOS

C、WindowsPhone

D、Windowsxp

我的答案:

D

50.要阅读中国期刊的CAJ格式的文档文件,应该使用下面的()阅读软件

A、超星阅读器(SSReader)

B、FoxitReader

C、方正ApabiReader

D、CAJViewer阅读器

我的答案:

D

51.属于应用软件的一组是()

A、Windows2000,WPSOffice2003,Word2010

B、UNIX,VisualFoxPro,AutoCAD

C、MS-DOS,学籍管理系统,财务软件

D、Word2010,Excel2013,金山词霸

我的答案:

D

52.叙述错误的是()

A、把数据从内存传输到硬盘叫写盘

B、Office2013属于系统软件

C、把源程序转换为机器语言的目标代码的过程叫编译

D、在计算机内部,数据的存储、传输和处理都是使用二进制编码

我的答案:

B

53.属于软件的特征的是()

A、软件生产主要是体力劳动

B、软件产品有生命周期

C、软件是一种物资产品

D、软件成本比硬件成本低

我的答案:

B

54.一幅图像的分辨率为100×100,每个像素有256种灰度,且等概出现,则这幅图像包含的信息量是()字节。

A、100

B、1000

C、10000

D、100000

我的答案:

C

55.关于图像,下面正确的概念是()。

A、图像的大小就是图像的尺寸

B、图像的压缩方法很多,但是一台计算机只能选用一种。

C、图像的颜色描述方法(颜色模型)只有RGB模型

D、图像颜色深度决定了一幅图像不同颜色的最大数目

我的答案:

D

56.(  )光盘是利用物质结晶状态和非结晶状态可以相互转换的性质实现信息擦写的。

A、只读光盘

B、一次可写光盘存储器

C、DVD-ROM

D、多次可擦写

我的答案:

D

57.进行音频数字化处理的主要原因是()。

A、数字音频的音质比模拟音频信号的音质好

B、计算机存储音频信号的需要

C、数字音频的存储容量比模拟音频信号的存储容量大

D、计算机发出的声音更加真实

我的答案:

B

58.以下特性()不属于信息系统安全构架的信息安全特性。

A、验证性

B、可控性

C、完整性

D、不可抵赖性

59.采集波形声音,采用()的音质最好。

A、单声道、8位量化、22.05kHz采样频率

B、双声道、8位量化、44.1kHz采样频率

C、单声道、16位量化、22.05kHz采样频率

D、双声道、16位量化、44.1kHz采样频率

我的答案:

D

60.

操作系统的存储管理功能不包含()。

A、存储转移

B、存储分配

C、存储保护

D、存储共享

我的答案:

A

61.要想在计算机上处理视频信号,应包含有()设备。

A、网卡

B、声卡

C、图形卡

D、视频卡

我的答案:

D

62.计算机CRT显示器采用的是(R,G,B)三基色彩色模式,其中R,G,B取值范围均在0到255之间。

(255,255,255)对应的颜色是()。

A、绿色

B、蓝色

C、白色

D、黑色

我的答案:

C

63.图像的量化字长(颜色深度)为8,则能够表示()种颜色。

A、16

B、32

C、256

D、8

我的答案:

C

64.一幅分辨率为1024X768的24位真彩色图像,其内存容量约为()。

A、768KB

B、2.25MB

C、7MB

D、23MB

我的答案:

B

65.下面关于图像压缩的描述,正确的是()。

A、含有大量的冗余量的图像信息不能进行无损压缩

B、图像压缩包括有损压缩和无损压缩

C、含有大量的冗余量的图像信息不能进行有损压缩

D、无论有损压缩还是无损压缩,解压后的文件都会有改变或损失

我的答案:

B

66.JPEG是用于()文件的存储格式。

A、视频图像

B、音频数据

C、静态图像

D、音频和视频数据

我的答案:

C

67.下面关于数字视频质量、数据量和压缩比的关系,()是错误的。

A、数字视频质量越高,数据量越大

B、压缩比越大,解压后数字视频质量越好

C、有损压缩的压缩比增大,解压后数字视频质量可能反而下降

D、压缩比越大,数据量越小

我的答案:

B

第五单元测验

1

68.某同学在访问和操作数据库记录时,将某条记录在数据库中的顺序进行了调整,并没有改变其记录的内容,你认为这个操作会带来什么影响()。

A、记录的顺序无关紧要,可以任意交换

B、记录的顺序至关重要,不能任意交换

C、会影响到记录的查询

D、会改变关系的意义

69.有如下三个关系模式:

学生(学号,姓名,专业)课程(课号,课程名,学分)成绩(学号,课号,成绩)则在成绩关系中的外键是()。

A、学号,课号,成绩

B、学号,课号

C、学号,成绩

D、课号,成绩

70.Windows提供的“录音机”应用程序采用的音频文件格式是()格式。

A、wav

B、wma

C、mp3

D、mid

我的答案:

A

71.有关公钥密码系统,下面说法正确的是( )

A、在公钥密码体制系统中,加密和解密使用的是不同的密钥

B、非对称加密算法中解密密钥是公开的

C、所谓公钥是指解密密钥的算法是公开的

D、加密密钥不能公开

72.哪一种病毒会在短时间内蔓延整个网络,可导致计算机网络瘫痪( )。

A、CIH病毒

B、宏病毒

C、木马

D、蠕虫病毒

73.为了防止来外网的黑客入侵,保证内部局域网安全,可以采用( )技术。

A、网管软件

B、邮件列表

C、杀毒软件

D、防火墙

74.计算机病毒防范不正确的做法是( )

A、重要资料,定期备份

B、及时、可靠升级反病毒产品

C、不到不受信任的网站上下载软件运行

D、尽量不使用可移动存储器

75.木马入侵的正确顺序应该是( )。

A、信息泄露-建立连接-远程控制

B、传播木马-远程控制-信息泄露

C、伪装配置-种植木马-木马入侵

D、信息泄露-建立连接-传播木马

76.以下关于防火墙的特点,错误的是( )。

A、防火墙可以对网络数据包进行过滤

B、防火墙可以有效记录网络上的活动

C、防火墙可以检查进出内部网络的通信量

D、防火墙可以阻止来自内部网络的攻击

77.防火墙总的分类有( )三种。

A、包过滤防火墙、应用及网关和状态监视器

B、邮件防火墙、包过滤防火墙和应用级网关

C、邮件防火墙、病毒防火墙和包过滤防火墙

D、病毒防火墙、黑客防火墙和状态监视器

78.包过滤技术与代理服务技术相比较( )

A、包过滤技术安全性较弱、并且会对网络性能产生明显影响

B、包过滤技术对应用和用户是绝对透明的

C、代理服务技术安全性较高、但不会对网络性能产生明显影响

D、代理服务技术安全性高,对应用和用户透明度也很高

79.以下选项中,( )不是目前主要采用的网络安全技术。

A、防火墙技术

B、密码技术

C、数字签名技术

D、EDI

80.以下关于信息安全的叙述中,不正确的是( )。

A、网络环境下信息系统的安全性比独立的计算机系统更脆弱

B、“黑客”都是专门制造计算机病毒的害群之马

C、即使采用用户身份验证、访问控制、加密、防止病毒等一系列有关的技术也不能确保信息系统的安全

D、软件安全的核心是操作系统的安全性

81.

()管理的是一个由多台计算机组成的系统,互相之间无主次之分,相互协调,平衡系统的负载,且共享系统资源;程序由系统中的全部或者部分计算机协同执行。

A、分时操作系统

B、实时操作系统

C、分布式操作系统

D、实用操作系统

我的答案:

C

82.想找兼职的小陈,在网络上看到网店“刷信誉”的工作,无需押金,更不用坐班,而且对方承诺,小刘每刷一笔商品,至少有10元钱的收入。

每天至少可赚百元以上。

如果你是小陈,遇到了这样的招聘信息,你该怎么做?

( )

A、直接忽略

B、这种赚钱方式真轻松,赶快去应聘

C、向招聘者提出疑问,万一拍下货品后卖家不退钱怎么办

D、向周边的朋友咨询,并小心确认,如果情况属实可以试试

83.

下列关于进程和程序的描述中,错误的是()。

A、程序是静态的,进程是动态的

B、程序没有并发特征,进程有并发特征

C、程序和进程是一一对应的

D、程序可以长期保存在外存中,进程只是暂时存在的

我的答案:

C

84.在数据加密技术中,待加密的报文被称为( )。

A、明文

B、正文

C、短文

D、密文

85.网络中采用什么技术来证明发件人的身份( )。

A、单钥密码体制

B、照片确认

C、公钥密码体制

D、数字签名

86.下图所示的是操作系统文件的逻辑组织结构,它是一种()结构。

A、层次

B、网状

C、队列

D、线性

我的答案:

A

87.在Windows系统中,当启动一个程序或者打开一个窗口后,系统都会在(  )中增加一个窗口任务按钮。

A、桌面

B、开始菜单

C、资源管理器

D、任务栏

我的答案:

D

88.计算机的软件系统通常分为()。

A、管理软件与控制软件

B、高级软件与一般软件

C、军用软件与民用软件

D、系统软件与应用软件

我的答案:

D

89.结构化开发方法的()阶段根据用户的系统开发请求,进行初步调查,明确问题,确定系统目标和总体结构,确定分阶段实施进度,然后进行可行性研究。

A、系统分析阶段

B、系统设计阶段

C、系统实施阶段

D、系统规划阶段

我的答案:

D

90.在下列关于计算机语言的说法中,正确的是()。

A、高级语言比汇编语言更高级,是因为它的程序的运行效率更高

B、随着Java、C等高级语言的出现,机器语言已经退出了历史舞台

C、高级语言比汇编语言程序更容易从一种计算机上移植到另一种计算机上

D、苹果电脑操作系统是IOS

我的答案:

C

91.

下面有关进程与线程的概念中,错误的描述是()。

A、一个线程只能属于一个进程

B、一个进程可以有多个线程

C、线程不可以被处理器独立调度执行

D、一个计算机程序运行时可以产生一个或多个进程

我的答案:

C

92.

下列四组软件中,都是操作系统的是()

A、MacOS和PowerPoint

B、WPS和MacOS

C、MacOS和UNIX

D、UNIX和Word

我的答案:

C

93.公司中有多个部门和多名职员,每个职员只能属于一个部门,一个部门可以有多名职员,“部门”和“职员”的关系是()

A、多对多

B、一对多

C、一对一

D、多对一

第六单元测验

1

94.影响计算机网络安全的因素很多,( )不是主要威胁。

A、上网

B、黑客的攻击

C、网络缺陷

D、系统的安全漏洞

95.以下叙述中,正确的是()。

A、帕斯卡发明的加法机采用十六进制

B、巴贝奇设计的分析机采用二进制

C、算盘可以进行加减乘除四则运算

D、晶体管的诞生标志着计算机进入电子时代

我的答案:

C

96.

下面几个不同进制的数中,最大的数是()。

A、101110B

B、45D

C、54O

D、2FH

我的答案:

D

97.

依据下图所示逻辑门电路,判断输出端L的逻辑值是()。

A、0

B、1

C、10

D、01

我的答案:

A

98.关于计算机内存,正确的概念是()。

A、随机存储器(RAM)是与CPU直接交换数据的内部存储器,也叫主存(内存)。

B、虚拟内存是在RAM中划出的一块区域,以增大内存的容量。

C、虚拟内存的访问速度与物理内存一样快。

D、1MB内存通常是指1000*1000字节大小的内存。

我的答案:

A

99.由我国科学家研制的系列超级计算机综合技术处于国际领先水平,2015年11月,全球超级计算机500强榜单在美国公布,(  )超级计算机连续第六度称雄。

A、曙光  

B、银河  

C、“天河一号”  

D、“天河二号” 

我的答案:

D

100.以下正确的叙述是()。

A、USB表示通用并行总线接口

B、使用U盘时要与计算机并行接口相连

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工作范文 > 行政公文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1