1、D、Mail10在OSI/RM的七层参考模型中,中继器和路由器分别工作在( )。A、物理层和应用层B、物理层和传输层C、传输层和网络层D、物理层和网络层11下面哪个症状不是感染计算机病毒时常见到的现象()A、屏幕上出现了跳动的小球B、打印时显示No paperC、系统出现异常死锁现象D、系统.EXE文件字节数增加12按通信距离和覆盖范围来分,Internet属于( )。A、对等网B、局域网C、城域网D、广域网13国家“十三五”规划中指出:“要构建现代化通信骨干网络,推进宽带接入光纤化进程。在以光纤作为传输介质的系统中,传输的信号形式是( )。A、电信号B、磁信号C、光信号D、声波信号14目前的
2、电信诈骗手段花样翻新,以下容易受骗上当的操作是()。A、任何要求自己打款、汇钱的行为都要特别慎重。B、在短信、QQ聊天、微信对话中都应尽量不提及银行卡号、密码等个人信息,以免被诈骗分子利用。C、当收到“请将钱汇入账户”的短信或网聊中熟人提出借款之类的请求时,先不要着急汇款,应拨通对方电话确认后再操作。D、对于银行或朋友发来的短信中自带的链接,可以放心打开。15由于信息高速公路上信息垃圾问题越来越严重,科学家们不断出警告:如果我们不从现在开始就重视预防和消除信息高速公路上的信息垃圾,那么总有一天信息高速公路将无法正常通行。 以下选项中最接近这些科学家们的警告的是()。A、总有那么一天,信息高速公
3、路不再能正常运行。B、只要从现在起就开始重视信息高速公路上信息垃圾的预防和消除,信息高速公路就可以一直正常通行下去。C、只有从现在起就开始重视信息高速公路上信息垃圾的预防和消除,信息高速公路才可能预防无法正常通行的后果。D、信息高速公路如果有一天不再能正常通行,那是因为我们没有从现在起重视信息高速公路上信息垃圾的预防和消除。16信息安全的基本属性不包括()。A、保密性B、完整性C、可控性D、可否认性17信息安全、网络安全、网络空间安全三者之间的关系,不恰当的表述是( )。A、三者往往交替使用或并行使用。B、三者既有互相交叉的部分,也有各自独特的部分。C、信息安全可以泛称各类信息安全问题D、三者
4、各自独立,分别特指某个领域的安全问题。18以下特性( )不属于信息系统安全构架的信息安全特性。A、验证性B、可控性C、完整性D、不可抵赖性19下列关于计算机病毒的叙述中错误的是( )。A、只读型光盘不会携带病毒,所以可以放心使用B、为了预防病毒带来的破坏,重要数据必须备份C、一台机器中木马后,计算机上的各种账号可能被窃取D、病毒的传染过程可以归结为:驻入内存判断传染条件传染20下面关于病毒的描述中错误的是( )A、病毒的代码通常都很小B、病毒名前缀表示病毒类型,病毒后缀表示变种特征C、计算机病毒是具有破坏功能,能够自我复制的一组程序代码D、杀毒软件和防火墙都是防治病毒的有效工具21为了防止来外
5、网的黑客入侵,保证内部局域网安全,可以采用()技术。A、网管软件B、邮件列表C、杀毒软件D、防火墙22穷举法的适用范围是( )A、一切问题B、解的个数极多的问题C、解的个数有限且可一一列举D、不适合设计算法23计算机网络中广域网和局域网的分类通常是以( )来划分的。A、信息交换方式B、网络工作模式C、网络覆盖与连接距离D、网络终端24家庭所使用的( )实际是一个转发器,它可以把接入家中的有线宽带网络信号转换成无线信号,就可以实现电脑、手机等设备的无线上网。A、交换机B、蓝牙C、调制解调器D、WIFI路由器25下面关于冗余数据的说法中, 不正确的是( )。A、应该在数据库中消除一切冗余数据。B、
6、与用高级语言编写的数据处理系统相比, 用关系数据库编写的系统更容易消除冗余数据。C、数据备份是数据冗余的一种常用形式,建立备份文件以防正式文件被破坏时可以对其恢复。D、在数据库中可以适当保留一些冗余数据是必要的,如两表间通过共同属性建立联系,为数据查询与使用提供。26在下列关于计算机算法的说法中,正确的是( )A、一个正确的算法至少要有一个输入B、算法的改进,主要目的是为了节省存储空间C、判断一个算法的好坏,主要依据是它在某台计算机上具体实现时的运行时间D、目前仍然存在许多涉及国计民生的重大课题,还没有找到能够在计算机上实施的有效算法。27以下对算法的叙述中,错误的是( )。A、算法就是求解问
7、题的方法和步骤B、算法可以用程序来描述C、所有算法都能用数学公式表示D、算法具有:输入、输出、确定性、有穷性和有效性28在以下叙述中,错误的是( )B、算法可以用故事板来描述C、算法必须在有限步内完成D、一个算法不可以没有输出29下列程序流程图中,假设变量a,b的值分别为2,3,则程序输出为( )。A、1B、2C、3D、530以下描述中正确的是( )A、计算机可以直接执行高级语言源程序B、解释方式获得的目标代码效率优于编译方式C、源程序经解释后得到的是目标程序D、源程序经编译后得到的是目标程序31如果一个4位数恰好等于它的各位数字的4次方和,则这个4位数称为“玫瑰花”数。例如1634=14+6
8、4+34+44。若想求出4位数中所有的玫瑰花数,则可以采用的问题解决方法是( )。A、回溯法B、递归法C、穷举法D、归纳法32用( )描述算法容易存在歧义且不易转换为程序。A、自然语言B、流程图C、伪代码D、程序设计语言33评价一个算法好坏的基本原则之一是算法的健壮性。健壮性是指( )。A、算法能进行长时间运算B、算法运行效率高C、算法能适应大数据量的运算D、算法能对意外情况做出适当反映或进行相应处理341876年由( )发明的电话使得人们长距离通信成可能,从而开辟了近代通信的历史。A、爱迪生B、麦克斯韦C、贝尔D、莫尔斯35在程序流程图中为了表示输入输出,我们一般用( )框表示。A、菱形B、
9、平行四边形C、三角形D、矩形第七单元测验136Internet上各种网络和各种不同类型的计算机相互通信的基础是( )协议。C、OSID、DNS37从上世纪九十年代初,由于( )普及应用,人们可以在互联网上看到文本,又可以看到图片,听到声音,使得网上的世界变得美丽多彩。A、FTPB、E-mail38通信系统模型中信息由信源发出,经过信道而达到接收者。接收方需要经过( )把信号转换成原有的消息形式。A、编码B、解码C、调制D、加密39TCP/IP 是一组应用于( )的网络协议。A、局域网B、互联网C、无线网D、电信网40在一个采用八进制脉冲的通信系统中,每个脉冲所含的信息量是二进制脉冲的( )倍。
10、D、441( )是一种无线网络接入技术,利用该技术构建家庭无线局域网是最常见的应用。A、蓝牙B、以太C、WiFiD、ADSL42下列度量单位中,用来度量计算机网络数据传输速率(比特率)的是( )。A、MB/sB、MIPSC、GHzD、Mbps43为了解决目前IP地址空间局限性的问题,提出的下一代IP协议是( )。A、IPv4B、IPv5C、IPv6D、IPv744不属于无线宽带接入技术的( )。A、ADSLB、WIFIC、卫星接入D、蓝牙45在一个二元数字传输无噪声通信系统中,带宽为B赫兹信道所能承载的最大数据传输速率是( )。A、B/2B、BC、2BD、Blog246木马入侵的正确顺序应该是
11、()。A、信息泄露-建立连接-远程控制B、传播木马-远程控制-信息泄露C、伪装配置-种植木马-木马入侵D、信息泄露-建立连接-传播木马47下面关于算法的错误说法是( )。A、算法必须有输出B、算法不一定有输入C、算法必须用某种计算机语言来描述D、算法必须在有限步骤执行后能结束48要存储一幅256色的12880像素的图像,要占用()存储空间。A、1KBB、10KBC、256KBD、100KB我的答案:B49下面不属于手机操作系统的是()。A、AndroidB、iOSC、Windows PhoneD、Windows xpD50下面软件中属于自由软件开放源码的是( )。A、UnixB、LinuxC、
12、MicrosoftD、Windows51要阅读中国期刊的CAJ格式的文档文件,应该使用下面的()阅读软件A、超星阅读器(SSReader)B、Foxit ReaderC、方正Apabi ReaderD、CAJViewer阅读器52属于应用软件的一组是()A、Windows 2000,WPS Office 2003,Word 2010B、UNIX,Visual FoxPro,AutoCADC、MS-DOS,学籍管理系统,财务软件D、Word 2010,Excel 2013,金山词霸53对计算机软件正确的态度是()A、计算机软件不需要维护B、计算机软件只要能复制到就不必购买C、计算机软件不必备份D
13、、受法律保护的计算机软件不能随便复制54叙述正确的是()A、C+是高级程序设计语言的一种B、C语言编写的程序可以直接在机器上运行C、当代最先进的计算机可以直接识别、执行任何语言编写的程序D、机器语言和汇编语言是同一种语言的不同名称A55( )的特点是精度高、灵活性大,用它设计出来的作品可以任意放大、缩小而不变形失真。A、矢量图B、位图C、数字照片D、Windows画图程序56一幅图像的分辨率为100100,每个像素有256种灰度,且等概出现,则这幅图像包含的信息量是( )字节。A、100B、1000C、10000D、100000C57关于图像,下面正确的概念是( )。A、图像的大小就是图像的尺
14、寸B、图像的压缩方法很多,但是一台计算机只能选用一种。C、图像的颜色描述方法(颜色模型)只有RGB模型D、图像颜色深度决定了一幅图像不同颜色的最大数目58计算机病毒防范不正确的做法是( )A、重要资料,定期备份B、及时、可靠升级反病毒产品C、不到不受信任的网站上下载软件运行D、尽量不使用可移动存储器59()光盘是利用物质结晶状态和非结晶状态可以相互转换的性质实现信息擦写的。A、只读光盘B、一次可写光盘存储器C、DVD-ROMD、多次可擦写60操作系统的存储管理功能不包含( )。A、存储转移B、存储分配C、存储保护D、存储共享61进行音频数字化处理的主要原因是( )。A、数字音频的音质比模拟音频
15、信号的音质好B、计算机存储音频信号的需要C、数字音频的存储容量比模拟音频信号的存储容量大D、计算机发出的声音更加真实62Windows提供的“录音机”应用程序采用的音频文件格式是( )格式。A、wavB、wmaC、mp3D、mid63采样频率为44.1kHz,量化位数用8位,那么录制10秒钟的双声道立体声节目所需的存储量约为( )。A、860KBB、430KBC、215KBD、1720KB64下面叙述中错误的是( )。A、在相同采样频率下,量化位数越高,音频质量越好B、在相同量化位数下,采样频率越高,信息存储量越大C、音频信号的频率范围约为300赫兹到3千赫D、话音信号的频率范围约为300赫兹
16、到3千赫65要想在计算机上处理视频信号,应包含有( )设备。A、网卡B、声卡C、图形卡D、视频卡66图像的量化字长(颜色深度)为8,则能够表示( )种颜色。A、16B、32C、256D、867下面关于图像压缩的描述,正确的是( )。A、含有大量的冗余量的图像信息不能进行无损压缩B、图像压缩包括有损压缩和无损压缩C、含有大量的冗余量的图像信息不能进行有损压缩D、无论有损压缩还是无损压缩,解压后的文件都会有改变或损失68JPEG是用于( )文件的存储格式。A、视频图像B、音频数据C、静态图像D、音频和视频数据69下面关于数字视频质量、数据量和压缩比的关系,( )是错误的。A、数字视频质量越高,数据
17、量越大B、压缩比越大,解压后数字视频质量越好C、有损压缩的压缩比增大,解压后数字视频质量可能反而下降D、压缩比越大,数据量越小第五单元测验70关于语音技术,下面不正确的概念是( )。A、语音技术是新的人机交互方式B、语音技术中的关键是语音识别和语音合成C、语音合成是将人的语言转换成文字信息D、语音识别是使计算机能识别人说的话71下图所示的是操作系统文件的逻辑组织结构,它是一种( )结构。A、层次B、网状C、队列D、线性72以下关于防火墙的特点,错误的是( )。A、防火墙可以对网络数据包进行过滤B、防火墙可以有效记录网络上的活动C、防火墙可以检查进出内部网络的通信量D、防火墙可以阻止来自内部网络
18、的攻击73防火墙总的分类有()三种。A、包过滤防火墙、应用及网关和状态监视器B、邮件防火墙、包过滤防火墙和应用级网关C、邮件防火墙、病毒防火墙和包过滤防火墙D、病毒防火墙、黑客防火墙和状态监视器74包过滤技术与代理服务技术相比较()A、包过滤技术安全性较弱、并且会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高75有关防火墙的描述哪些是不正确的。( )A、防火墙不能防范不经过防火墙的攻击B、杀毒软件足够强大的情况下可以考虑不安装防火墙C、防火墙防外不防内D、防火墙不能防止策略配
19、置不当或错误配置引起的安全威胁76以下关于信息安全的叙述中,不正确的是( )。A、网络环境下信息系统的安全性比独立的计算机系统更脆弱B、“黑客”都是专门制造计算机病毒的害群之马C、即使采用用户身份验证、访问控制、加密、防止病毒等一系列有关的技术也不能确保信息系统的安全D、软件安全的核心是操作系统的安全性77关于钓鱼网站的防范,以下说法错误的是( )A、查验“可信网站”B、核对网站域名C、查看安全证书D、及时修补系统和应用软件安全漏洞78影响计算机网络安全的因素很多,()不是主要威胁。A、上网B、黑客的攻击C、网络缺陷D、系统的安全漏洞79想找兼职的小陈,在网络上看到网店“刷信誉”的工作,无需押
20、金,更不用坐班,而且对方承诺,小刘每刷一笔商品,至少有10元钱的收入。每天至少可赚百元以上。如果你是小陈,遇到了这样的招聘信息,你该怎么做?A、直接忽略B、这种赚钱方式真轻松,赶快去应聘C、向招聘者提出疑问,万一拍下货品后卖家不退钱怎么办D、向周边的朋友咨询,并小心确认,如果情况属实可以试试80在数据加密技术中,待加密的报文被称为( )。A、明文B、正文C、短文D、密文81下面的操作系统当中具有很强的交互性,可同时供多个用户使用,但时间响应不太及时的是()。A、分时操作系统B、实时操作系统C、批处理操作系统D、多用户操作系统82( )是现代整个互联网密码系统的基石。A、PKI算法B、ECC算法
21、C、RSA算法D、DES算法83下列关于进程和程序的描述中,错误的是()。A、程序是静态的,进程是动态的B、程序没有并发特征,进程有并发特征C、程序和进程是一一对应的D、程序可以长期保存在外存中,进程只是暂时存在的84在Windows系统中,当启动一个程序或者打开一个窗口后,系统都会在()中增加一个窗口任务按钮。A、桌面B、开始菜单C、资源管理器D、任务栏85计算机系统提供多级存储结构,操作系统( )进行管理。A、只对主存储器B、只对硬盘和光盘存储系统C、CPU寄存器D、可对不同存储类型86计算机的软件系统通常分为( )。A、管理软件与控制软件B、高级软件与一般软件C、军用软件与民用软件D、系
22、统软件与应用软件87下列关于软件的叙述中,错误的是( )。A、软件是计算机系统不可缺少的组成部分,它包括各种程序、数据和有关文档资料。B、Windows操作系统中的画图、计算器、游戏等是Windows的组成部分,它们都属于系统软件。C、微型计算机除了使用Windows操作系统外,也可以使用其它操作系统。D、高级语言编译器是一种支持软件,它需要操作系统的支持。88结构化开发方法的()阶段根据用户的系统开发请求,进行初步调查,明确问题,确定系统目标和总体结构,确定分阶段实施进度,然后进行可行性研究。A、系统分析阶段B、系统设计阶段C、系统实施阶段D、系统规划阶段89在下列关于计算机语言的说法中,正
23、确的是( )。A、高级语言比汇编语言更高级,是因为它的程序的运行效率更高B、随着Java、C等高级语言的出现,机器语言已经退出了历史舞台C、高级语言比汇编语言程序更容易从一种计算机上移植到另一种计算机上D、苹果电脑操作系统是IOS90( )不是操作系统所具备的功能。A、处理器管理与调度B、将各种计算机语言程序翻译成机器指令C、人机接口管理D、文件管理91下面有关进程与线程的概念中,错误的描述是( )。A、一个线程只能属于一个进程B、一个进程可以有多个线程C、线程不可以被处理器独立调度执行D、一个计算机程序运行时可以产生一个或多个进程92一个进程已具备运行状态,但CPU正被其他进程占用而等待分配
24、CPU,这时的状态是( )。A、就绪态B、执行态C、等待态D、占用态93应用归纳法,分析下图中,( )图形与众不同。A、AC、CD、DE、E94网络中采用什么技术来证明发件人的身份( )。A、单钥密码体制B、照片确认C、公钥密码体制D、数字签名95.“4GB内存”指的是( )字节的内存。A、4B、4C、4D、496以下正确的叙述是( )。A、USB表示通用并行总线接口B、使用U盘时要与计算机并行接口相连C、U盘上的数据在断电时不能保存D、U盘是采用闪存(Flash ROM)作为存储介质97下列说法中,正确的是( )。A、中央处理器CPU内部有寄存器组,用来储存将要处理的数据。B、GPU与CPU
25、的功能是一样的,只是叫法不同。C、图灵机是一种可计算的、具体的物理机器。D、不同厂家生产的CPU所能处理的指令集是相同的。98下面输入/输出设备中,采用CCD(电荷耦合器件)的设备是( )。A、鼠标 B、触摸屏C、数码相机D、显示器99在下列光盘类型中,目前存储容量最大的是( )。A、DVDB、CD-ROMC、BD-ROMD、VCD100采用半导体存储技术的存储设备是()。A、闪存B、硬盘C、光盘D、软盘101在下列关于人工智能的描述中,比较合适的描述是( )。A、人工智能说到底就是人的智能。B、人工智能是机器的意识和思维的信息过程。C、人工智能是人的意识和思维的信息过程。D、人工智能是对人的意识和思维的信息过程的模拟102下图是微型计算机CPU的结构图,它由控制器、( )、寄存器等构成。A、逻辑器B、存储器C、加法器D、运算器103以下( )不属于冯诺依曼提出的计算机体系结构设想。A、计算机工作原理为:存储程序,程序控制B、计算机中的信息采用二进制C、计算机的存储器采用穿孔纸带D、计算机由CPU、存储器和I/O设备组成104第一代电子计算机是( )。A、电子管计算机B、晶体管计算机C、大规模集成电路计算机
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1