ImageVerifierCode 换一换
格式:DOCX , 页数:13 ,大小:853.93KB ,
资源ID:17157120      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/17157120.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(电子科大信息论导论复习资料图文Word文档下载推荐.docx)为本站会员(b****4)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

电子科大信息论导论复习资料图文Word文档下载推荐.docx

1、A10101011 B1011011 C11010111 D10011010 20二进制数1101100转换为十进制数是( A )。A108 B110 C216 D215 21在计算机内部,发送、存储、加工处理的数据和指令都是( A )。A二进制编码 B八进制编码 C十进制编码 D十六进制编码 22在计算机中,bit的中文含义是( A )。A二进制位 B字 C字节 D双字 23在计算机中,Byte的中文含义是( C )。二进制位 B字 C字节 D双字 24某微机的内存容量是128MB,硬盘的容量是10GB,则硬盘容量是内存容量的(A )倍。A80 B800 C1280 D12.8 25计算机病

2、毒是指( D )。A已感染病毒的计算机磁盘 B有计算机磁盘携带能使用户发病的细菌 C已感染病毒的程序 D具有破坏性且能自我复制的特定程序 26下列不属于计算机病毒特征的是( D )。A潜伏性 B隐蔽性 C传染性 D免疫性 27计算机病毒主要会对( D )造成破坏。A磁盘 B磁盘启动器 C磁盘和存储的程序及数据 D程序和数据 28以下( B )是计算机感染病毒的可能途径。A从键盘输入数据 B运行外来程序 C软盘表面不清洁 D机房电源不稳定 29我国的国家公用经济信息网工程是( C )。A、金卡 B、金关 C、金桥 D、金穗 30计算机处理信息的工作过程是( B ). A.输出信息、处理与存储信息

3、、收集信息 B.收集信息、处理与存储信息、输出信息 C.收集与存储信息、处理信息、输出信息 D.收集与处理信息、存储信息、收集信息 31.通信的任务就是传递信息,因而通信至少需由三个要素组成。_A_不是三要素之一。()A、信号B、信源C、信宿D、信道32.传输模拟信号的有线电视系统,所采用的信道复用技术一般是_多路复用。B A、时分B、频分C、码分D、波分33.下面关于无线通信的叙述中,错误的是_C_.A,无线电波,微波,红外线,激光等都是无线通信信道B,卫星通信是一种特殊的无线电波中继系统C,激光传输距离可以很远,而且有很强的穿透力D,红外线通信通常局限于很小一个范围34.可以从不同角度给集

4、成电路分类,按照_D_可将其分为通用集成电路和专用集成电路两类.A,集成电路包含的晶体管数目B,晶体管结构和电路C,集成电路的工艺D,集成电路的用途35.现代通信是指使用电波或光波传递信息的技术,故使用_D_传输信息不属于现代通信范畴.A,电报B,电话C,传真D,磁带36.移动通信系统中关于移动台的叙述正确的是_A_.A,移动台是移动的通信终端,它是收发无线信号的设备,包括手机,无绳电话等B,移动台就是移动电话交换中心C,多个移动台相互分割,又彼此有所交叠能形成蜂窝式移动通信D,在整个移动通信系统中,移动台作用不大,因此可以省略37.较其他传输介质而言,下面不属于光纤通信优点的是_B_.A,不

5、受电磁干扰B,价格便宜C,数据传输速率高D,保密性好38.根据ISO定义,在信息技术领域中信息与数据的关系是_A_.A,信息是指对人们有用的数据B,数据是指对人们有用的信息C,信息包含数据D,信息仅指加工后的数值数据39.数据传输中出错数据占传输数据总数的比例称为_C_.A,出错率B,延时C,误码率D,信道带宽40.以下选项_D_中所列都是计算机网络中传输数据常用的物理介质.A,光缆,集线器和电源B,电话线,双绞线和服务器C,同轴电缆,光缆和插座D,同轴电缆,光缆和双绞线41.微电子技术是现代信息技术的基础之一,而微电子技术又以集成电路为核心.下列关于集成电路(IC)的叙述中,错误的是_C_.

6、A,集成电路是上世纪50年代出现的B,集成电路的许多制造工序必须在恒温,恒湿,超洁净的无尘厂房内完成C,集成电路均使用半导体硅(Si)为材料D,集成电路的工作速度与组成逻辑门电路的晶体管尺寸有密切关系42.多路复用的主要目的不包括_C_.A,提高通信线路利用率B,提高通信线路通信能力C,提高通信线路数据传输率D,降低通信线路通信费用43.数字技术就是用_D_来表示,处理,存储和传输一切信息的技术.A,阿拉伯数字B,十进制数字C,一个数字D,0和1两个数字44.在计算机网络中,带宽这一术语表示_A_.A,最大数据传输速率B,数据传输的宽度C,计算机位数D,CPU主频45.关于光纤通信,下面的叙述

7、中错误的是_C_.A,光纤是光导纤维的简称B,光纤有很大的通信容量C,由于光纤传输损耗很小,所以光纤通信是一种无中继通信方式D,光纤几乎不透光,因此保密性强46.在下列有关数的进制系统的叙述中,不正确的是_B_.A,所有信息在计算机中的表示均采用二进制编码B,以任何一种进制表示的数,均可精确地用其它进制来表示C,二进制数的逻辑运算有三种基本类型,分别为,或和非D,Wins9x/200/XP操作系统提供的计算器软件可以实现常用的几种进制数之间的相互转换47.通信系统中使用的交换技术主要有下面_A_两类.A,电路交换和分组交换B,本地交换和异地交换C,有线交换和无线交换D,实时交换和分时交换48.

8、同轴电缆用_D_信号来传递信息.A,红外B,光C,声D,电49.在计算机间进行通信时,若采用的交换技术是_B_技术,需要在发送端和接收端之间实际建立一条物理信道.A,ATM交换B,电路交换C,报文交换D,分组交换50.电话交换机采用的交换方式是_B_.A,分组交换C,电话交换D,文件交换51.目前我国和欧洲正在广泛使用的GSM(全球能)属于_B_移动通信.A,第一代B,第二代C,第三代D,第四代52.图像压缩编码方法很多,以下_B_不是评价压缩编码方法优劣的主要指标。 ( )A、压缩倍数的大小B、压缩编码的原理C、重建图像的质量D、压缩算法的复杂程度53.目前有许多不同的图像文件格式,下列不是

9、数字图像的文件格式是_D_。A、TIFB、JPEGC、GIFD、PDF54.以下类型的文件中,不能由Windows媒体播放器播放出声音的是_C_ ( )A、midB、wavC、pdfD、mp355.数字视频的数据量相当大,对存储和传输都是极大的负担,为此须进行压缩编码。以下所列不是数字视频压缩编码国际标准的是_C_。A、MPEG-1B、MPEG-2C、MPEG-3D、MPEG-456.为了区别于通常的取样图像,计算机合成图像也称为_C_。A、点阵图像B、位图C、矢量图形D、位图图像57.下面四种静态图像文件在Internet上大量使用的是_D_。A、swfB、tifC、bmpD、jpg58.数

10、字图像的文件格式有多种,下列哪一种图像文件能够在网页上发布并可具有动画效果? (B )A、BMPB、GIFC、JPEGD、TIF59.目前数码相机所采用的既支持无损压缩又支持有损压缩的图像文件格式是_。(C )60.以下不属于防火墙技术的是(D ) A数据包过滤 B应用级网关 C代理服务器 D身份控制技术61.在信息传输过程中,接受方接受到的信息可能并非是发送方发送的信息,而是第三 方伪造后发送的信息,针对这样的信息安全威胁所应采取的措施是_B_. A:信息加密 B:数字签名 C:访问控制D:包过滤 62.下面关于比特的叙述中,错误的是_A_. A:比特是组成信息的最小单位 B:比特只有01两

11、个符 C:比特既可以表示数值和文字,也可以表示图像和声音 D:比特大干比特63.在科学计算时,经常会遇到溢出,这是指_B_. A:数值超出了内存容量 B:数值超出了机器的位所表示的范围 C:数值超出了变量的表示范围 D:计算机出故障了 答案:B64.对补码的叙述,_B_不正确. A:负数的补码是该数的反码最右加1 B:负数的补码是该数的原码最右加1 C:正数的补码就是该数的原码 D:正数的补码就是该数的反码 65.为了防止存有重要数据的软盘被病毒侵染,应该_D_.A:将软盘存放在干燥、无菌的地方 B:将该软盘与其他磁盘隔离存放 C:将软盘定期格式化 D:将软盘写保护 66.通信网的软件是_A_

12、等. A:信令和协议 B:程序和协议 C:指令和协议 D:语言和协议 67.公共密钥加密技术给每个用户分配一对密钥,其中一个密钥是保密的,只有用户本人知道,这种密钥叫_B_.A:公共密钥 B:私有密钥 C:保密密钥 D:常规密钥 68.计算机网络中,通信子网的主要任务是_C_ A:数据输入 B:数据输出 C:数据传输 D:数据处理 69.TCP协议的主要功能是_A_. A:数据转换 B:分配IP地址 C:路由控制 D:分组及差错控制 70.局域网常用的拓扑结构有环型、星型和_B_.A:超链型 B:总线型 C:交换型 D:分组型71.电子战是敌对双方在电磁空间紧紧围绕争夺 D 权而展开的斗争A.

13、通信 B. 电磁 C. 信息 D.制电磁二、判断题 1. 信息的载体是唯一的。(F ) 2. 信息是可以存储和共享的。( T ) 3. 人类本身可对信息进行处理。4. 计算机技术是信息技术的重要组成部分。5. 一张报纸是若干信息的集合。( F ) 6. 第一台电子计算机诞生于德国。7. 到目前为止,计算机共经历了三个时代。8. 第一台电子计算机采用的是晶体管。 ( F ) 10. 第三代计算机主要以晶体管为元器件。11. 用计算机管理工资是计算机在科学计算中的应用。12. 用计算机诊断疾病是计算机在人工智能领域的应用。 ( T ) 13. 内存的每个存储单元都被分配一个唯一的地址。14. 一台

14、计算机的性能完全取决于CPU的性能。15. 计算机中的信息都是以二进制编码的形式存储的。16. 计算机如果感染了计算机病毒,用杀毒软件即可全部清除。 ( F) 17. 不使用来历不明的程序或软件,是防范计算机病毒的有效方法。18. 计算机病毒最主要的特征是危害性。19. 金卡工程是我国的对外经济贸易信息网工程。 (F ) 20. 所有的接入Internet的方式都离不开调制解调器。21. 每个字符的ASCII码都是由两个字节组成。22. 计算机病毒和网络的关系是网络操作系统比较完善,因而发现的病毒都是良性的。23. 调制解调器的功能是实现模拟信号与数字信号的转换。24. 计算机网络分为局域网与

15、广域网,其划分的依据是通信传输的介质. ( F ) 25. 在电子邮件中只可以传送文本信息. ( F ) 26.在蜂窝移动通信系统中,每个移动台始终只能与一个固定的基站通过无线电传输信息。( F27.RAM代表随机存取存储器,ROM代表只读存储器,关机后前者所存储的信息会丢失,后者则不会。T28.MODEM由调制器和解调器两部分组成。调制是指把模拟信号变换为数字信号(T )29.加密认证是将自己的秘密(密码)告诉对方,后者在核对无误后,便承认前者的身份。 例如在登录系统前,用户需先出示其用户名与密码,以通过系统的认证。( T )30.在通信系统中,衡量通信质量的好坏主要有:有效性和可靠性两个标

16、准。31.多媒体是融合两种或两种以上媒体的一种人机交互式信息交流传播媒体。32.在OSI参考模型中,表示层的基本功能包括:数据翻译,语法选择和提供服务。33.信息社会的基础设施是计算机。34.光钎波谱中有三个低损耗传输窗口,目前,单模光钎在1550nm波长的损耗已低于2dB/Km。( F )35.计算机的功能设计决定了机器的字长,计算机字长一般是指参加运算的寄存器所能表示的二进制数的位数。36.路由器是网络互联的核心设备,它负责分组的转发和为各个分组选择适当的交换技术。( ,F )37、Hash函数又名信息摘要函数,可将一任意长度的信息浓缩为较短的固定长度的数据。其特点是:浓缩结果与源信息密切

17、相关,源信息每一微小变化,都会使浓缩结果发生变化。 Hash函数所生成的映射关系是一对一关系,因此可以由浓缩结果推算出源信息。38、接入控制机制是对主体的身份和有关主体的信息进行认证,决定对其授权,防止非法接入和利用系统资源,对入侵进行告警,审计和追踪。39、在信息通信中,信息安全的核心是网络安全。40.解调是指把数字信号变换为模拟信号。 T)41.电子战决定信息战,信息战决定指挥控制战。三、填空题1、信息量是获得信息后所消除掉的不肯定程度的 度量 。2、信息领域的三大定律包含摩尔定律、光子定律和 迈特卡夫 定律。3、人类社会发展至今赖以生存和发展的基础资源有物质、能源和 信息 。4、微电子技

18、术经历了从真空到固体、从锗到硅、从小规模到大规模、从 成群 电子到单个电子和集成度的提高等发展历程。5、微型计算机系统中的中央处理器( CPU)是由 运算器 和控制器组成。6、计算机的数学理论基础是图灵于1937年提出的图灵机模型,而现代电子计算机的体系结构及实际计算模型则是来自冯.诺依曼1946年提出的“程序放入内存, 顺序 执行”的思想。7、在Internet上使用的基本通信协议是 TCP/IP协议 。8、组成计算机网络的三个基本要素是传输介质、 通信设备 (路由器和程控交换机等)和通信主体(计算机及辅助设备)。9、在网络通信中,数据链路是指在物理传输媒介上利用一定的 传输标准 ,形成传输

19、规定速率和数据比特通道。10、Internet是世界上最庞大的计算机网络,其接入方式大致有专线接入、调制解调器接入、 ISDN 、A-DSL以及无线接入等。11、在通信系统中,衡量通信质量的好坏主要有: 有效性 和可靠性两个标准。12、多媒体是融合两种或两种以上媒体的一种 人机交互式 信息交流传播媒体。13、控制系统的组成:由传感器、 电控单元 和执行机构组成。14、防火墙的关键技术包含 包过滤技术 、应用级网关、电路层网关三大部分。15、接入控制机制是对主体的身份和有关主体的信息进行 认证 ,决定对其授权,防止非法接入和利用系统资源,对入侵进行告警,审计和追踪。16、在信息通信中,信息安全的

20、核心是 数据 安全。17、自动化控制系统的工作原理就是检测和消除 偏差 。18、机器人技术的本质是感知,决策,行动和 交互 四大技术的结合。19、电子战包括三大要素:电子侦察、电子攻击和电子 电子干扰 。20、电子战是贯穿高技术战争始终的重要战线,是信息战的主体和夺取信息优势的重要手段,也是战斗力构成要素的力量 倍增 器。四、简述题1、OSI参考模型分哪几个层次?各层次的基本功能是什么? (1)物理层:在物理介质上传输原始的二进制比特流 (2)数据链路层:将有差错的物理链路转换为可靠的数据链路 (3)网络层:将数据进行从源到目的的交付(4)运输层:提供进程间通信机制和保证数据传输的可靠性(5)

21、会话层:会话管理、传输同步、以及活动管理等(6)表示层:信息转换,包括信息压缩、加密、与标准格式的转化(7)应用层:提供最常用的应用程序2、4G系统的技术目标和特点?技术目标:数据峰值速率高达100Mbps、移动速率从步行到车速(250KM/H)、支持流媒体服务特点:通信速度更快 、频谱更宽、 灵活、智能性、兼容性、增值服务、高质、多媒体通信、频谱效率更高、费用更加便宜3、简述数据、信息与信号三者之间的关系?信息:是客观事物属性和相互联系特性的表征,它反映了客观事物的存在形式和运动状态。数据(Data)一般可以理解为“信息的数字化形式”或“数字化的信息形式”。信号(Signal)简单地讲就是携

22、带信息的传输介质。信息可以表示与存贮为数据形式,而从数据中可以解译出信息,数据是通过信号传输的。信息通过各种数据采集输入设备转变为某种形式的数据,数据通过各种信息的输出传播设备转变为某种形式的信息,数据通过过各种形式的编码调制技术转变为某种形式的信号,信号通过相反的解码解调技术转变成为数据。三者的逻辑关系可以表示为: 信号数据信息4、简述计算机的工作原理,为什么在计算机中要采用二进制而不用十进制数?工作原理:计算机在执行程序时须先将要执行的相关程序和数据放入内存储器中,在执行程序时CPU根据当前程序指针寄存器的内容取出指令并执行指令,然后再取出下一条指令并执行,如此循环下去直到程序结束指令时才

23、停止执行。其工作过程就是不断地取指令和执行指令的过程,最后将计算的结果放入指令指定的存储器地址中。计算机工作过程中所要涉及的计算机硬件部件有内存储器、指令寄存器、指令译码器、计算器、控制器、运算器和输入/输出设备等原因:(1) 电路简单(2) 工作可靠(3) 简化运算(4) 逻辑性强5、目前多址接入技术有哪些?试比较他们的优缺点。FDMA:单路单载波传输:每个频道只传送一路业务信息。载波间隔必须满足业务信息传输带宽的要求。 实现简单:无需自适应均衡 需要周密的频率规划:频道受限和干扰受限系统 基站复杂庞大,重复设置收发信机设备越区切换复杂TDMA:优点:发射速率随时隙数N增加而增加、不需双工器

24、;基站复杂性减小,只需要一部收发信机、频率利用率高、越区切换简单 缺点:同步难,且开销较大CDMA:容量相对较大、减小多径衰落的影响、低信号功率谱密度,抗干扰能力强 缺点:多径干扰、远近效应6、描述PCI总线的特点,并画出PCI系统结构图。1)32位或64位总线,可以提供132Mbps的带宽,可以同时交互使用CPU及内存。 2)稳定性高扩展性好,同时满足软硬件、系统结构和总线结构,具有弹性设计。 3)减少等待时间,提供固定的带宽。 4)减少引角数目,成本低,集成度高。 5)速度达33MHz,与标准CMOS ASIC芯片技术兼容,支持软件设定和地址映射。系统结构图:7、模式识别所研究的主要内容是

25、什么?其基本原理如何?研究内容:以各种传感器为信息源,以信息处理与模式识别的理论、方法和技术为核心,以数学方法和计算机为主要工具,探索对各种媒体信息进行处理、分类、理解,并在此基础上构造具有智能特性的系统或装置的方法。基本原理:模式过程:用计算机系统建立模式空间(高维矢量空间)和判别规则识别过程:未知样品进入,其信息经过变换进入模式空间计算机进行判别、归属、处理信息、最后得出定性、定量分析结果。8、信息系统主要面临的安全威胁来自哪些方面?一是对网络本身的威胁,二是对网络中信息的威胁。对网络本身的威胁包括对网络设备和网络软件系统平台的威胁;对网络中信息的威胁除了包括对网络中数据的威胁外,还包括对处理这些数据的信息系统应用软件的威胁。9、用比特表示信息有何优点?1、比特只有0和1两个符号,具有2个状态的器件和装置就能表示和存储比特,而制造两个稳定状态的电路又很容易2、

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1