ImageVerifierCode 换一换
格式:DOCX , 页数:41 ,大小:35.91KB ,
资源ID:14758151      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/14758151.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(新版精编大学《信息技术基础》考试复习题库含答案文档格式.docx)为本站会员(b****1)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

新版精编大学《信息技术基础》考试复习题库含答案文档格式.docx

1、5图中网络结构属于( )拓扑结构。A、总线型B、星型C、环型D、网状型6下列选项中,哪个是正确的E-mail地址( )。A、210.34.224.246B、jeriC、D、7Internet不同网络之间计算机相互通信的基础是( )协议。A、HTTPB、TCP/IPC、TELNETD、Mail8在OSI/RM的七层参考模型中,中继器和路由器分别工作在( )。A、物理层和应用层B、物理层和传输层C、传输层和网络层D、物理层和网络层9按通信距离和覆盖范围来分,Internet属于( )。A、对等网B、局域网C、城域网D、广域网10QQ上许久未联系的大学同学发信息过来说,因遇到急事需要用钱,让你先汇5

2、000元到某个账户上,事后马上还你,你应采取的合适措施是()。A、这个同学关系不错,先给他汇过去吧B、估计是骗子,不理他C、先打电话给他核实,情况属实后可以考虑汇钱D、马上报警11计算机病毒防范不正确的做法是( )A、重要资料,定期备份B、及时、可靠升级反病毒产品C、不到不受信任的网站上下载软件运行D、尽量不使用可移动存储器12由于信息高速公路上信息垃圾问题越来越严重,科学家们不断出警告:如果我们不从现在开始就重视预防和消除信息高速公路上的信息垃圾,那么总有一天信息高速公路将无法正常通行。 以下选项中最接近这些科学家们的警告的是()。A、总有那么一天,信息高速公路不再能正常运行。B、只要从现在

3、起就开始重视信息高速公路上信息垃圾的预防和消除,信息高速公路就可以一直正常通行下去。C、只有从现在起就开始重视信息高速公路上信息垃圾的预防和消除,信息高速公路才可能预防无法正常通行的后果。D、信息高速公路如果有一天不再能正常通行,那是因为我们没有从现在起重视信息高速公路上信息垃圾的预防和消除。13在一个采用八进制脉冲的通信系统中,每个脉冲所含的信息量是二进制脉冲的( )倍。A、1B、2C、3D、414( )病毒是指通过一个植入用户计算机的程序来进行远程控制一种病毒类型,它不经电脑用户准许就可获得电脑的使用权,窃取用户隐私,对用户的信息安全造成极大的隐患。A、蠕虫B、网页C、木马D、Androi

4、d15目前计算机病毒及恶意软件对计算机系统造成极大威胁,下面说法中不正确的是()。A、一般的木马病毒都有客户端和服务器端两个执行程序。B、智能手机一般不会感染木马病毒。C、利用Windows7的备份还原功能,可能保护系统和数据的安全。D、个人防火墙可以发现并阻止XX的访问。16信息安全、网络安全、网络空间安全三者之间的关系,不恰当的表述是( )。A、三者往往交替使用或并行使用。B、三者既有互相交叉的部分,也有各自独特的部分。C、信息安全可以泛称各类信息安全问题D、三者各自独立,分别特指某个领域的安全问题。17以下特性( )不属于信息系统安全构架的信息安全特性。A、验证性B、可控性C、完整性D、

5、不可抵赖性18下列特征不属于计算机病毒特征的是()A、传染性B、隐蔽性C、破坏性D、捆绑性19以下关于信息安全的叙述中,不正确的是()A、病毒一般只破坏数据,即使中毒,硬件仍然是安全的B、是否具有传染性是判别一个程序是否为计算机病毒的重要条件C、网络环境下信息系统的安全性比独立的计算机系统更脆弱D、数据备份是一种安全策略20哪一种病毒会在短时间内蔓延整个网络,可导致计算机网络瘫痪()。A、CIH病毒B、宏病毒D、蠕虫病毒21一台计算机中了特洛伊木马病毒后,下列说法错误的是( )。A、机器可能被远程操纵并执行非授权操作B、一旦窃取了用户的上网帐号或密码,木马病毒会以邮件方式通知用户C、在与网络断

6、开连接时,计算机上的信息不会被木马病毒窃取D、可能也会发生数据丢失,被破坏的情况22问题解决的过程大致可以划分为若干个阶段,其中首先要做的是( )。A、总结评价B、分析问题C、提出假设D、发现问题23()是基于对全球五大空间的新认知,网域与现实空间中的陆域、海域、空域、太空一起,共同形成了人类自然与社会以及国家的公域空间。A、信息安全B、网络安全C、网络系统安全D、网络空间安全24下面关于算法的错误说法是( )。A、算法必须有输出B、算法不一定有输入C、算法必须用某种计算机语言来描述D、算法必须在有限步骤执行后能结束25下面关于冗余数据的说法中, 不正确的是( )。A、应该在数据库中消除一切冗

7、余数据。B、与用高级语言编写的数据处理系统相比, 用关系数据库编写的系统更容易消除冗余数据。C、数据备份是数据冗余的一种常用形式,建立备份文件以防正式文件被破坏时可以对其恢复。D、在数据库中可以适当保留一些冗余数据是必要的,如两表间通过共同属性建立联系,为数据查询与使用提供。26问题虽然有简单或复杂、具体或抽象之分,但每个问题都包含三个基本成分( )。A、起始状态、目标状态、障碍B、起始状态、中间过程、目标状态、C、起始状态、目标状态、答案D、问题的明确性、问题的非结构性、问题的答案27英文字典都是按字母顺序编排的,则按此规律来查字典是利用( )方法。A、归纳法B、分而治之法C、穷举法D、回溯

8、法28有A,B两个充满水的杯子和一个空杯C,假设A,B,C三个杯的容量是相等的,现要求将A,B两个杯中的水互换,下面算法中正确的是( )。A、AB、BC、CD、D29在下列关于计算机算法的说法中,正确的是( )A、一个正确的算法至少要有一个输入B、算法的改进,主要目的是为了节省存储空间C、判断一个算法的好坏,主要依据是它在某台计算机上具体实现时的运行时间D、目前仍然存在许多涉及国计民生的重大课题,还没有找到能够在计算机上实施的有效算法。30在以下叙述中,错误的是( )A、算法就是求解问题的方法和步骤B、算法可以用故事板来描述C、算法必须在有限步内完成D、一个算法不可以没有输出31下列程序流程图

9、中,假设变量a,b的值分别为2,3,则程序输出为( )。D、532关于程序设计语言,下面说法正确的是( )A、加了注释的程序一般会比同样的没加注释的程序运行速度慢B、高级语言不适合底层硬件设备开发C、高级语言相对于低级语言更容易实现跨平台的移植D、以上说法都不对33以下描述中正确的是( )A、计算机可以直接执行高级语言源程序B、解释方式获得的目标代码效率优于编译方式C、源程序经解释后得到的是目标程序D、源程序经编译后得到的是目标程序34不属于无线宽带接入技术的( )。A、ADSLB、WIFIC、卫星接入D、蓝牙35用( )描述算法容易存在歧义且不易转换为程序。A、自然语言B、流程图C、伪代码D

10、、程序设计语言36为了解决目前IP地址空间局限性的问题,提出的下一代IP协议是( )。A、IPv4B、IPv5C、IPv6D、IPv737下列说法正确的是( )。A、高级语言程序可直接被计算机执行B、汇编语言程序可直接被计算机执行C、高级语言程序必须经编译或解释后才能被计算机执行D、汇编语言必须转化成高级语言程序才能被计算机执行38下面关于程序文档的说法,错误的是:A、向用户提供程序说明书是为了方便用户使用程序B、程序员可以通过阅读程序文档学习和修改别人开发的程序C、程序说明书不是程序的一部分,没有什么意义D、注释是一种特殊的程序文档,标注在程序代码间,不影响程序的执行39以下叙述错误的是(

11、)。A、源程序经解释后不产生CPU可执行的目标程序B、源程序经编译后得到对应的目标程序C、计算机可以直接执行机器语言程序D、机器语言程序必需经过编译才能执行40在程序流程图中为了表示输入输出,我们一般用( )框表示。A、菱形B、平行四边形C、三角形D、矩形第七单元测验141中国制造2025计划提出的“互联网+工业”的主题就是( )A、智能制造B、工业制造C、智能产品D、智能工业42家庭所使用的( )实际是一个转发器,它可以把接入家中的有线宽带网络信号转换成无线信号,就可以实现电脑、手机等设备的无线上网。A、交换机B、蓝牙C、调制解调器D、WIFI路由器43从上世纪九十年代初,由于( )普及应用

12、,人们可以在互联网上看到文本,又可以看到图片,听到声音,使得网上的世界变得美丽多彩。A、FTPB、E-mailD、DNS44通信系统模型中信息由信源发出,经过信道而达到接收者。接收方需要经过( )把信号转换成原有的消息形式。A、编码B、解码C、调制D、加密45TCP/IP 是一组应用于( )的网络协议。A、局域网B、互联网C、无线网D、电信网46下面哪个症状不是感染计算机病毒时常见到的现象()A、屏幕上出现了跳动的小球B、打印时显示No paperC、系统出现异常死锁现象D、系统.EXE文件字节数增加47如果一个4位数恰好等于它的各位数字的4次方和,则这个4位数称为“玫瑰花”数。例如1634=

13、14+64+34+44。若想求出4位数中所有的玫瑰花数,则可以采用的问题解决方法是( )。A、回溯法B、递归法D、归纳法48采样频率为44.1kHz,量化位数用8位,那么录制10秒钟的双声道立体声节目所需的存储量约为( )。A、860KBB、430KBC、215KBD、1720KB我的答案:A49下面软件中属于自由软件开放源码的是( )。A、UnixB、LinuxC、MicrosoftD、WindowsB50叙述正确的是()A、C+是高级程序设计语言的一种B、C语言编写的程序可以直接在机器上运行C、当代最先进的计算机可以直接识别、执行任何语言编写的程序D、机器语言和汇编语言是同一种语言的不同名称51

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1