ImageVerifierCode 换一换
格式:DOCX , 页数:14 ,大小:26.38KB ,
资源ID:18105376      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/18105376.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机文化基础笔试题含答案docWord文档下载推荐.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

计算机文化基础笔试题含答案docWord文档下载推荐.docx

1、14. 香农(Sannon) 从研究通信理论出发,提出(B)。A. 信息就是确定性的消除量B. 信息就是不确定性的消除量C. 确定性越大信息越多D用数学方法做信息定义不合适15. 十进制数29转换成二进制为(A)。A. 11101 B. 11011 C. 10111 D. 1010116. 信息科学的奠基人香农(Shannon)在信息科学发展史上的主要贡献是创立了(B)A. 控制论 B. 狭义信息论 C. 仿生理论 D. 噪声理论17. 数据、消息、信号、信息等是信息论中讨论的基本术语,以下叙述中,(A)是错误的。A. 信息源发出的消息带有明显的确定性B. 信号是数据的电磁或光脉冲编码,是消息

2、的运载工具C. 数据是对客观实体的一种描述形式,是未加工的信息D. 消息需要进行译码(解读)后才能成为信息,消息中蕴含18. 掷一个由红、绿、蓝、白4种颜色标识的立方体,任一面朝上的概率相同。任一面朝上这一事件所获得的自信息量是(D)。A. 0 B. 1/4 C. 1/2 D. 219. 信息论发展分为三个阶段,(D)不属于这三个阶段。 A. 一般信息论 B. 广义信息论 C. 狭义信息论 D. 宏观信息论20. 信息技术的四基元(即核心技术)包括(B)。A. 计算机与智能技术、微电子技术、数据库技术、通信技术B. 计算机与智能技术、通信技术、感测技术、控制技术C. 计算机与智能技术、微电子技

3、术、控制技术、多媒体技术D. 计算机与智能技术、网络技术、感测技术、通信技术14. 从某种意义上说,信息技术是对特定人体器官的扩展,其中通信技术可以认为是对人体的(A)扩展。 A. 神经器官 B. 感觉器官 C. 视觉器官 D. 听觉器官第二章 信息处理机器:计算机系统1. 提出“存储程序”的计算机工作原理的是(C)A. 香农 B. 巴比奇 C. 冯.诺依曼 D.摩尔2.下面数字设备中不使用CCD(电荷耦合器件)的设备是CA. 数码摄像机 B. 数码相机 C. 打印机 D. 扫描仪3. 某种计算机内存空间为0000H至2FFFH,则可以存放(B)字节A . 24MB B. 12KB C. 32

4、MB D.32KB4. 以下是关于闪存(Flash ROM)的描述,错误的是(B)A. 闪存是一种非易失性存储器B. 闪存存储速度比动态存储器高C. 闪存具有可重复编程的特性D . 闪存是一种可重写的存储介质5. 微型计算机中,控制器的基本功能是(B)A.实现算术运算和逻辑运算B. 控制机器各个部件协调工作C. 存放程序和数据D. 获取外部信息6. 以下叙述错误的是(C)A. U盘是采用闪存(Flash ROM)作为存储介质B. 安装或卸下U盘不需要重新启动计算机,真正做到即插即用C. U盘上的存储器可以加入计算机系统,作为内存使用D. USB是一种通用串行总线接口7. 下列叙述中,错误的是(

5、A)A. 微机由CPU和输入输出设备组成B. 字长是计算机在数据处理时一次存取、加工和传送的数据长度C. 软件由程序、数据及相关的文档所组成D. 计算机的指令和数据都可以统一存储在存储器中8. 目前最新微型计算机的CPU时钟频率都达到( D )数量级。A. KHz B. THz C. MHz D. GHz10. 如果某计算机地址总线的宽度为32位,那么这台计算机的寻址空间是(C )。 A. 16GB B. 16MB C. 4GB D. 4TB11. 目前电子计算机基本结构又称为(B)。A. 沃森.克里克 B. 冯.诺依曼 C. 史蒂芬.霍金 D. 香农12. 电子计算机发展至今,仍然采用(D)

6、提出的存储程序方式进行工作。A. 香农 B. 史蒂芬.霍金 C. 爱因斯坦 D. 冯.诺依曼13. 数码相机中的CCD器件可以将采集到的光信号转换成电信号,这一过程主要是使用了信息技术中的(B)技术。A. 控制 B. 传感 C. 通信 D. 计算机技术15. 尽管计算机的处理能力在某些方面已经超过了人脑,但在(A)方面依然逊色于人脑。A. 学习与推理能力 B. 高速运算能力 C. 海量记忆能力 D. 精确计算能力第三章 计算机软件系统1. 操作系统的(A)功能负责控制中断处理A. 处理机管理 B. 文件管理 C. 设备管理 D. 存储管理2. 一个进程已具备运行状态,但CPU正被其他进程而占用

7、而等待分配CPU,这时的状态是(B)A执行态 B就绪态 C占用态 D等待态3. Windows系统补丁程序的主要功能之一是(A)A . 修补系统安全漏洞 B . 修补应用程序漏洞C . 清除系统漏洞 D . 防止黑客的攻击4. 操作系统的存储管理功能不包含(A)A. 存储转移 B. 存储共享C. 存储分配 D. 存储保护5. 微软公司为了修补系统安全漏洞经常采用的方式是(A)A. 在网络上发布Windows系统的各种补丁程序B. 招回用户的系统软件,修补之后发还给用户C. 提供没有安全漏洞的新的系统软件,让用户下载D. 开放Windows操作系统的源代码,让用户编译6. 按照计算机软件分类与代

8、码的国家标准,软件层次可分为三大类,从顶层到底层依次为( D )。A. 支持软件 系统软件 管理软件B. 系统软件 应用软件 管理软件C. 应用软件 系统软件 支持软件D. 应用软件 支持软件 系统软件9. RAM的存取速度比CPU速度慢得多,为了提高CPU的效率,引入了( C )。 A. 寄存器 B. 闪存 C. 高速缓存 D. 外存第四章 多媒体技术基础1. 多媒体的关键技术不包括 AA. 光盘读写技术 B. 虚拟现实技术C. 大容量数据存储技术 D. 数据压缩、编码与解码技术2. 用数字方式仅记录人们日常说话(D)之间的频率信号,还原的声音就可以让人听懂A. 高于20kHz B. 小于2

9、0Hz C. 11.025294.1Hz D. 3003000Hz3. 按光盘的(D)可分为只读、多次可写、多次可擦写三种类型A尺寸大小 B几何形状 C数据格式 D读写性能4. 采样频率为48000Hz,量化位数用8位,那么录制1分钟的立体声节目,波形文件所需的存储量约为(C)A 5.5KB B. 100KB C 5.5MB D 55MB5. 按照国际电信联盟(ITU)对媒体的定义,下列属于表示媒体的是(A)A图像编码 B显示器 C光盘 D摄像机6. 在下列有关图形与图像的叙述中正确的是(A)A. 矢量图形可以任意缩放而不变形B. 位图图像可以作矢量运算C. 对于同样的图,矢量图占用的存储空间

10、比位图要大D. 矢量图是由许多个像素点组成的7. 一幅图像的分辨率为10*10,有8种灰度,这幅图像包含的数据量是(B)字节A. 128 B. 100 C. 640 D. 108. 如果一副图像能够表示的颜色有256*256*256种,则该图像的量化位数是(D)位A. 16 B. 32 C. 10 D. 24 9. 一幅分辩率为1024*768的32位真彩色图像,其存储容量为(D)A. 24MB B. 32MB C. 768KB D. 3MB10. 下列软件中主要用来进行图形处理的是( A )。 A. AutoCAD B. Windows的画笔程序 C. Photoshop D. Window

11、s媒体播放器11. 对于模拟音频信号的两个重要参数:频率和幅度,下列说法正确的是( A)。 A.声音的频率决定音调的高低,声波的幅度体现声音的强弱 B. 声音的幅度决定音调的高低,声波的频率体现声音的强弱 C. 声音的幅度决定音调的高低和声音的强弱 D. 声音的频率决定音调的高低和声音的强弱第五章 数据库技术基础1. 数据管理技术经历了由低级到高级的发展过程。ACCESS数据库、多媒体数据库属于(C)A人工管理阶段 B. 程序管理阶段C数据库系统阶段 D. 文件系统阶段2. SQL语言的功能不包括(C)A. 数据操纵 B. 数据控制 C. 数据冗余 D. 数据定义3. 有如下三个关系模式 学生

12、表(学生号,姓名,学院),学生号是主键 课程表(课程号,课目名,课时),课程号是主键成绩表(学生号,课程号,成绩)则在成绩表关系中的外键是(D) A 课程号、成绩 B 学生号、课程号、成绩 C 学生号、成绩 D 学生号、课程号4. 在教学中,一个老师要指导多名学生,而一名学生又有多名老师指导,则学生与老师这两个实体之间存在着(B)联系A. 一对一 B. 多对多 C. 多对一 D. 一对多5 .在学生关系中,设定学号为主键不能为空,也不能重复。这是为了满足关系完整性中的(C)A 数据完整性约束 B 用户自定义完整性C 实体完整性约束 D 参照完整性约束6. 在数据库设计过程中E-R图主要应用于(

13、B) A. 需求分析阶段 B.概念设计阶段 C.数据库物理设计阶段 D.数据库实施阶段7. 在一个关系中,能唯一标识实体的属性集称为(B) A.外键 B.主键 C.值域 D.联系8. 学生表(学生号,姓名,学院),学生号是主键显然,成绩关系中的学号、课程号属性的取值必须存在于相关应的关联表中,这种完整性规则称之为(B)完整性 A 实体完整性 B 参照完整性 C 用户自定义完整性 D 数据完整性约束9. 在教学中,一名学生要选学多门课程,而每门课程又有多名学生学习,则学生与课程这两个实体间是(D)联系 A 一对一 B一对多 C多对一 D多对多第六章 软件设计基础1. 下面关于算法的错误说法是(C

14、) A. 算法必须在有限步骤执行后能结束 B.算法必须有输出 C.算法必须用某种计算机语言来描述D.算法不一定有输入2. 设逻辑变是X、Y均为TRUE,U、W均为False,下以逻辑运算表达式值为假的有(D)A. (X OR Y) AND (U OR X) B. (X AND Y )OR (U AND W)C. (X OR Y) OR (NOT(U) D. NOT(X AND Y) OR (U AND W)3. 采用(C)技术,可提高软件开发效率和实现软件复用A. 面向过程 B. 面向模型 C. 面向对象 D. 面向构件4. 在已知“小汽车类是由汽车类派生出来的新类”的前提下,下列叙述正确的是

15、(B)A. 汽车类称为子类,小汽车类称为汽生类B. 汽车类称为基类,小汽车类称为子类C. 汽车类称为派生类,小汽车类称为子类D. 汽车类称为子类,小汽车类称为基类5. 有专家提出用下面的等式来认识面向对象的方法:面向对象=对象+类+继承+(C)A划分 B结构 C消息 D封装6. 与顺序表相比,单链表的优点是(A)A. 插入、删除操作比较方便B. 删除、插入操作移动节点速度快C. 便于随机访问表中数据D. 可节省存储空间7. 面向对象程序设计是一种程序设计的方法论,下面关于面向对象设计的说法中,不正确的是(B)A. 面向对象程序设计方法具有继承性、封装性、多态性等几大特点B. 面向对象程序设计通

16、常采用自顶向下设计方法进行设计C. 在面向对象的程序设计中,抽象包括数据抽象和行为(操作与方法)抽象D. 支持面向对象特性的语言称为面向对象的编程语言,目前较为流行的有C+、JAVA等8. 分别将a、b、c三个数据依次输入到栈和队列,则从栈和队列里输出的数据分别是(A)A c、b、a和 a、b、c B. c、b、a和 c、b、aC. a、b、c 和c、b、a D. a、b、c 和 a、b、c9. 顺序表N包含i个元素,当在N中删除一个元素时,在等概率情况下,顺序表中元素的平均移动次数为(B)A. (n+1)/2 B. (n-1)/2 C. n D. n/210. 有一棵二叉树,其先序遍历顺序是

17、:A-B-D-E-C-F(字母为节点的编号,以下同),中序遍历顺序是:D-B-E-A-C-F,则该二叉树的后序遍历是(A)A. D-E-B-F-C-A B. D-B-E-F-C-AC. D-B-E-A-C-F D. D-B-E-C-F-A11. 在软件测试中,通过测试软件产品内部程序逻辑结构的测试方法称之为(B) A. 黑盒子测试 B.白盒子测试 C.逻辑测试 D. 模块测试12. 以下关于队列的叙述中,错误的是(D) A 队列是一种特殊的线性表 B 队列只能在一端插入数据,在另一端删除数据C 队列能用顺序存储方式D 队列不能用链式存储方式13. 用( D )描述算法容易存在歧义且不易转换为程

18、序。A. N-S图 B. 伪代码 C. 流程图 D. 自然语言14. 以下叙述中,错误的是( C)。A. 源程序经编译后得到对应的目标程序B. 计算机可以直接执行机器语言程序C. 汇编语言程序可直接被计算机执行D. 源程序经解释后不产生目标程序第七章 通信与网络技术1. 关于互联网,下面说法正确的是(C)A. 互联网的入网主机如果有了域名就不再需要IP地址B. 互联网上所有可下载的软件及数据资源都是可以合法免费使用的C. 互联网的基础协议为TCP/IP协议D. 新一代互联网使用的IPv6标准是IPv5标准的升级与补充2. TCP/IP是一个分层的网络协议标准:包括(B)、传输层、互联网层和网络

19、接口层A. 表示层 B. 应用层 C. 会话层 D. 物理层3. 10.68.89.1属于(A)IP地址A. A类 B. B类 C. C类 D. D类4. 在计算信道传输率时,香农公式与奈奎斯特定理的最大区别在于公式中考虑了(D)的影响A. 硬件带宽 B. 外部磁场 C. 传输介质 D.噪声5. 下列关于带宽的叙述中,正确的是(B)A. 模拟通信系统的带宽的基本单位采用bpsB. 模拟通信系统的带宽是媒体能够传输的最高频率与最低频率的差值C. 数字通信系统的带宽是指数据的传输速率,单位是HzD. 一个通信系统的最大数据传输速率与带宽没有关系6. 国家三网合一指的是(D)A. 电视网、电话网、城

20、域网 B. 电视网、电话网、局域网C. 广 域网、电视网、电话网 D. 电视网、电话网、计算机网7. 通信协议主要由(C)三部分组成A. 信号、介质和线路 B. 数据包、数据帧和地址C. 语义、语法和定时 D. 语句、指令和变量8. 按照OSI/RM的七层模型,中继器和路由器分别属于(A)A. 物理层和网络层 B. 物理层和传输层C. 物理层和应用层 D. 传输层和网络层9. 某学校校园网主机地址为:210.192.168.0,请问这个IP地址是(C)IP地址10. 为使网内计算机之羊的通信可靠有效,通信双方必须共同遵守的规则和约定称为(D)A. 合约 B. 语法 C. 文法 D. 协议11.

21、 在网络的OSI/RM七层模型中,(D)工作在数据链路层上A. 网关 B. 中继器 C. 路由器 D. 交换机12.超文本传输协议的英文简称是(C)A. WWW B. IP C. HTTP D. TCP13. 以下叙述中,不正确的是(D)A. 嵌入式系统通常指隐藏在宿主设备中的微处理机系统B. IPV6主要是解决IP地址资源枯竭的问题C. 采样频率与量化位数越高,数字音频的质量就越好D. QQ在聊天时双方独占一条物理线路14.从计算机网络的构成来看,计算机网络主要由(C)组成A. 星型网、环型网和总线网B. 局域网、城域网和广域网C. 通信子网和资源子网D无线网络和有钱网络15. 信号可以同时

22、双向传递,这种通信属于(A)通信方式A.全双工 B.串行 C.并行 D.半双工16. Internet中的HTML是(C)缩写A. 网络通信协议 B. 文件传输服务 C. 超文本标记语言 D. Web服务17. 从下不属于计算机网络的主要功能是(C)A. 统一管理 B. 数据通信 C. 分布式处理 D.资源共享18. 在以下有线传输介质中,传输容量(带宽)最大的是(C)A.同轴电缆 B.双绞线 C. 光纤 D. 电话线19. 在计算机网络术语中,LAN的含义是( B )。 A. 因特网 B. 局域网 C. 城域网 D. 广域网20. 在频谱表中,频率最低的是( D )。 A. 微波 B. 射线

23、 C. X射线 D. 无线电波21. Internet中的文件传输采用( C )协议。A. SMTP B. WWW C. FTP D. HTTP22. 为了可以同时收看多个频道的节目,有线电视采用的是(B )技术。A. 波分多路复用 B .频分多路复用C. 时分多路复用 D. 码分多路复用23. 数据传输速率是衡量系统传输数据能力的主要指标,数据传输率的度量可表示为( B)。A. 字节/每秒 B. 比特/每秒 C. 赫兹/每秒 D. 千字节/每秒第八章 信息安全1. 一台计算机中了木马病毒后,可能发生(C)A. 一旦窃取了用户的上网帐号或密码,木马病毒会以某种方式提示B. 计算机即使与网络断开

24、,信息仍会被窃取C. 计算机被远程操纵并窃取用户数据D. 短时间内导致计算机瘫痪2. 在安全加密系统中,为了在网络中证明发件人的身份,采用比较安全的技术是(D)A. 照片确认 B. 传真 C. 邮件确认 D. 数字签名3. 以下叙述中,错误的是(C)A. 非对称加密算法中,加密和解密使用的是不同密钥、加密密钥可以公开B. 对称加密算法中,加密和解密使用的是同一密钥C. 对称加密算法中,加密密钥可以公开D. 在网络中采用数字签名技术来证实发件人的身份4. 以下叙述中,不正确的是(C)A. 信息安全包括信息的可靠性、可用性、保密性、完整性、可控性和不可抵赖性B. 防火墙技术包括包过滤技术、应用级网

25、关和状态监测C. 信息安全的保障体系一般包括保护、检测、反应和加密四个方面D. 网络环境下信息安全的安全性比独立的计算机系统更脆弱5. 下面关于病毒的描述中错误的是(B)A. 计算机病毒是具有破坏功能,能够自我复制的一组程序代码B. “黑客”都是专门制造计算机病毒的害群之马C. 网络已经成为病毒传播的主要途径D. 病毒可以通过拷贝文件、传送文件、运行程序等方式进行传播6. 下列关于计算机病毒的叙述中错误的是(A)A. 只读型光盘不会携带病毒,所以可以放心使用B. 为了预防病毒带来的破坏,重要数据必须备份C. 一台计算机中了特洛伊木马病毒后,计算机上的文件内容可能被他人篡改D. 病毒的传染过程可

26、以归结为:驻入内存- 判断传染条件- 传染7. 下列叙述中不属于计算机犯罪的活动是(D)A. 利用计算机伪造信用卡B. 越权使用计算机信息系统资源C. 使用计算机获取非法经济利益D. 在授权情况下使用别人的计算机8. 主要威胁计算机网络安全的是(B)A. 没有每天升级防病毒软件B. 没有安装防火墙软件C. 匿名上网D. 系统的安全漏洞9. 关于防火墙作用与局限性的叙述,错误的是(C)A. 防火墙可以防止外部对内部网络的攻击B. 防火墙可以有效记录网络上的访问活动和进出内部网的通信量C. 防火墙可以阻止网络内部的攻击和病毒的感染D. 防火墙有应用级网关、包过滤防火墙、状态监视防火墙三种10. 下列特征不属于计算机病毒特征的是(C) A 潜伏性 B 隐蔽性 C安全性 D破坏性 11. 计算机中了(C )病毒,计算机可能被远程操纵并进行非授权操作。 A. 蠕虫 B. 宏 C. 木马 D. 熊猫烧香12. 下列叙述中,不正确的是( D)。A. 采样频率与量化位数越高,数字音频的质量就越好B. 通信双方必须共同遵守的规则和约定称为协议C. 与C/S模式相比,B/S模式简化了用户操作、系统开发和维护 D. 黑客都是专门制造计算

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1