ImageVerifierCode 换一换
格式:DOCX , 页数:72 ,大小:98.20KB ,
资源ID:21694557      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/21694557.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(大学IT复习题文档格式.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

大学IT复习题文档格式.docx

1、A.局域网和校园网 B.局域网和城域网 C.局域网和电话网 D.电话网和城域网14.以下关于USB和U 盘的论述不正确的是( A)。A. USB采用“串联”方式 B. USB意思是“通用串行总线”C.盘不需另外的硬驱动设备,使用时只要插入计算机中的USB插口即可D.盘又称“优盘”,使用“闪存”作为存储介质的,可反复存取数据 15.( c )可实现个人终端用户在全球无论何时何地能与任何人高质量的完成任何信息之间的移动通信与传输。A.第一代移动通信系统 B.第二代移动通信系统 C.第三代移动通信系统 D.第四代移动通信系统16.关于高速缓冲存储器,以下叙述错误的是(A )。A. Cache是内存与

2、CPU之间的适配器 B.为协调CPU和RAM二者之间的速度差,引入了Cache技术C. CPU在读写时,首先访问Cache,如果Cache中有数据,CPU就从Cache中取而不再到RAM中去取D. Cache越大,CPU处理的速度就越快17.以下关于链路加密方式说法正确的是( c )。A.链路加密方式相邻两节点的安全单元使用不同的密钥 B.链路加密方式即不对通信链路中的数据加密,也不对网络节点内的数据加密C.链路加密方式只对通信链路中的数据加密,而不对网络节点内的数据加密D.链路加密方式即不对通信链路中的数据加密,也不对网络节点内的数据加密18.关于电子商务与信息化的关系正确的是( B )。A

3、.宏观上电子商务被看作是通过电子手段建立的一种新经济秩序,这样电子商务的归宿就是信息化B.融入电子商务是各行业信息化的目标 C.信息化的基础是电子商务 D.以上都正确19.数据压缩有两种:( b)压缩和文件压缩 A.算术 B.磁盘 C.熵 D.哈夫曼 20.计算机辅助制造的英文简称是( d )。 A. CAD B. CAT C. CAI D. CAM21.数据仓库一般有大量的( B )操作。 A. 更新 B. 查询 C. 删除 D. 插入22.( B )标志着电脑的发展终于开始进入了一个崭新的阶段多媒体技术发展阶段。 A.创新的显示系统 B.创新音乐系统 C. GeForce显卡系统 D. G

4、eForce音乐系统23.防止系统内的信息感染病毒或遭受恶意攻击,以确保信息的真实可靠的特性是( D )。A.完整性B.非真实性 C.可靠性D.真实性24.( B )为多媒体技术的普及创造了必要条件。 A.数据压缩和编码技术 B.超大规模集成电路 C.数据存储技术 D.网络技术25.一次性写入的DVD驱动器是( C )。 A. DVD-W B. DVD-RW C. DVD-R D. DVD-ROM26.报表中数据可以来自( D )。 A.查询 B.表,查询或窗体 C.数据表 D.一个表,也可以来自一个查询27.蜂窝技术是( D )的覆盖技术。 A.短波通信 B.微波通信 C.卫星通讯 D.移动

5、通讯28.关于Internet的说法不正确的是( B )。A.它虽然是国际互联网,但是并没有连通了世界所有国家 B.Internet是国际互联网,他已经不是采用TCP/IP协议了C.我国所说的因特网就是Intenet D. 它是目前全球最大的计算机互联网 29.下列有关计算机程序的描述正确的是( B )。A.程序是解决所有问题的指令的集合 B.程序是解决某一问题的指令的集合C.程序是解决所有问题的指令的排序 D.程序是解决某一问题的指令的排序30.G to G电子政务是( B )之间的电子政务。A.公民与公民 B.政府与政府 C.政府公务员与政府公务员 D.政府与政府公务员31.( D )可以

6、向用户提供一个可以交互的图形界面,是数据库的主要界面。A. 报表 B. 表 C. 设计器 D. 窗体32.( D )设备把要传送的原始信息转换为适宜传送的信号形式并发送出去。 A. 解调 B. 信道 C. 接收 D. 发送33.以下关于系统引导型病毒的说法正确的是( D )。A. 引导型病毒专指主引导区记录病毒 B. 用感染引导区病毒的磁盘引导系统,不会使病毒程序进入内存C. 引导型病毒专指分区引导记录病毒 D. 引导型病毒一定要通过启动过程来侵入系统,起破坏作用34.下列叙述中,错误的是( D )。A. CPU与内存之间存在着速度不匹配的问题 B. 虚拟内存占用的是硬盘的空间C. CPU不能

7、直接访问CD_ROM中的数据 D. 计算机多级存储器技术中采用的主存辅存层次是为了解决内存速度不足的问题35.信息是经过加工的有用的( B )。A. 数字 B. 数据 C. 知识 D. 文字36.以下关于使用ftp进行文件传输时的描述,不正确的是(B)A. ftp服务,可以传输任何类型的文件 B. ftp服务是一种必须通过用户设定的类型,不是正式用户就不能享用任何形式的服务C. ftp是一种实时的联机服务 D. 用户必须先登录到对方主机上,才可以按照权限进行与文件传输和搜索相关的操作37.下列( B )编码不是统计编码。 A. 行程编码 B. 差值脉冲编码 C. 霍夫曼编码 D. 算术编码38

8、.G to E电子政务是指( D)之间的电子政务。A. 政府与企业 B. 政府与政府 C. 政府公务员与政府公务员 D. 政府与政府公务员39.主要进行二进制数据流的传输,并进行差错检验和流量控制的层是( B )。A. 网络层 B. 数据链路层 C. 物理层 D. 传输层40.电视画面的数字编辑、动画的制作和电子图像游戏属于图像处理在( C )方面的应用。A. 生物医学 B. 通信工程 C. 文化艺术 D. 工业和工程41.以下关于端对端加密方式说法正确的是( C)。A. 端对端加密方式是三种加密方式中最弱的加密方式 B. 端对端加密方式解决了链路加密方式和节点对节点加密方式的不足C. 端对端

9、加密方式的加密、解密只在源节点和目的节点进行 D. 端对端加密方式中,发送方加密的数据在没有到达最终目的地接受节点之前是可以被解密的42.中国国家最高的域名是(C )。A. chi B. chn C. cn D. china43.计算机的ROM中固化了一小部分操作系统指令,用于启动操作系统的装载过程,称为(B)。A. CDROM B. BIOS C. CPU D. RAM44.动画编辑软件flash中,默认播放速率为( B )。A. 20f/s B. 25f/s C. 12f/s D. 30f/s45.数据仓库用于( B )。 A. 数据储备 B. 决策分析 C. 数据提供 D. 发现知识46

10、.( A )是通用的计算机模型,最终促使实际的计算机被建造出来。A. 图灵机 B. ENIAC C. 控制机 D. 自动机47.城域网可包含若干个彼此互联的( A )。A. 局域网 B. 校园网 C. 电话网 D. 计算机系统48.单元格测试阶段主要涉及( C )。 A. 需求设计 B. 概要设计 C. 模块的功能 D. 系统功能49.信息商品定价上的困难是( B )引起的。P226(四个答案都不对)A. 信息是被独占的 B. 信息商品具有效用滞后性 C. 信息商品具有非消耗性 D. 信息具有共享性50.以下关于CD-ROM的说法不正确的是( A )。P46A. 单倍速CD-ROM可以播放VC

11、D B. CD-ROM是由音频CD发展而来的一种外存储器C. 无论是一次写入型光盘还是可擦写光盘,在写入信息时都需要专门的光盘刻录机D. CD-ROM是Compact Disk-Read-only Memory的缩写,意思是“密集盘-只读存储器”51.网络信息安全的结构层次主要包括物理安全、安全控制和安全服务,其中关于安全服务的说法正确的是( A )。A. 安全服务主要包括安全机制、安全连接、安全协议、安全策略等 B. 安全服务只包括安全机制,不包括安全连接、安全协议、安全策略C. 安全服务主要包括安全机制、安全连接,不包括安全协议、安全策略 D. 安全服务就是安全协议服务52.下面对光盘的描

12、述哪个不正确( D )。A. 有的光盘只能读B. 有的光盘可以多次读多次写 C. 有的光盘只能一次写可以多次读 D.有的光盘只能写53.驱动程序的安装可以通过Windows中的控制面板里的( C )进行。A. 添加/删除程序 B. 添加/删除新软件 C. 添加/删新硬件 D. 硬件向导 54.( B )是信息的物理表达层,是三层次中最具体的,也是载荷信息的实体。A. 消息 B. 信号 C. 符号 D. 数据55.微观电子商务是指( C )。 A. 各行业中各种业务的电子化 B. 通过电子手段建立的一种新经济秩序,涉及到包括金融、财政、税务、教育、法律等社会各个层面C. 具有商业活动能力的实体利

13、用信息技术进行各种商业贸易活动 D. 在网络上进行商业贸易活动56.( A )是计算机能处理的数据的最小单位。 A. bit B. byte C. KB D. word57.以下不属于计算机硬件基本组成部分的是( C )。A. 存储器 B. 寄存器 C. I/O设备 D. 运算器58.人工智能的英文简称是( B )。 A. CAI B. AI C. MIS D. CAD59.交互式影院和数字化电影通过座椅可以产生( B )。A. 动感和痛感 B. 触感和动感 C. 人所能感受的各种感觉 D. 触感和痛感60.在通信技术中,( B )是无线通信与国际互联网等多媒体通信结合的新一代移动通讯系统。A

14、. 4G B. 3G C. 1G D. 2G61所有参与者都不可否认或抵赖曾经完成的操作和承诺特性是(A) A不可抵赖性B抵赖性C可靠性D真实性62计算机中,(A)是表示信息的最小单位 A字节B比特C耐特D熵63主存辅存层次目的是解决(B)的问题 A辅存容量不足B主存容量不足C辅存速度不足D主存速度不足64以下哪一种方法比较适合信息量较大的情况(C) A参加业务实践B开调查会C问卷调查D访问65多媒体技术的多样性包括(D)的多样性和(D)的多样性A对象,对象的使用方式B计算机设备和计算机设备的组合方式C信息,信息的处理方式D信息媒体,媒体的处理方式66在公钥体系中,下列关于CA描述错误的是(A

15、)A.CA没有一个证书,所以它没有一个公钥B. 如果用户想得到一份属于自己的证书,他应先向CA提出申请。在CA判明读者的身份后,便为他分配一个公钥,为之签字后,便形成证书发给那个用户C.一个用户鉴别另一个证书的真伪,他就用CA的公钥对那个证书 上的签字进行验证,一经验证通过,该证书就被认为是有效的。D.CA的作用是检查证书持有者身份的合法性,并签发证书,以防证书被伪造或篡改67安装软件时,(C)方式通常将自动安装最常用的选项,是为初级用户提供简单的方式,无须为安装进行任何选择和设置A最小安装B自定义安装C典型安装D完全安装68ER图中,表示属性的是(B) A直线B椭圆C矩形D菱形69超文本标记

16、语言中,中表示的内容为(C) A主题B表格C标题D链接70 A/D转化时每隔一个极小时间间隔就在模拟声音波形上取一个幅度值,这一过程称为(C) A量化B压缩C采样D编码71数据仓库中的数据准备区是(A) A关系数据库B层数数据库C网状数据库D对象数据库72(D)是决定声卡音质的的关键部件 A相关的外接设备B声卡的录音部件C声卡的放音部件D支持乐器合成的MIDI合成器73如果模拟信号的高频是1200Hz,最低频率的是1000Hz,那么带宽为(B) A1000Hz B.200Hz C 2200Hz D 1200Hz74(C )是语义层面上的信息,是信息的应用效果 A数据B信号 C消息 D知识75(

17、C)是把整个网络整合成一台巨大的超级计算机,实现各种资源的全面共享。 A局域网B广域网C网格D因特网76计算机网络利用通信线路和通信设备将地理位置不同的具有独立功能的(B)的计算机连接起来。A100个以上B两个或两个以上C两个D包括1在内的任意数目77以下关于计算机的论述,错误的是(A)A计算机的发展阶段划分,通常以计算机所采用的存储单元作为标准 B计算机处理信息的过程是人工予以的C计算机网络化的目的是使计算机的软硬件资源能够实现共享 D计算机已经成为人们获取信息和与他人通信的工具。78具有网络信息服务,信息资源服务,超级计算机服务和域名注册服务的是(C)A国家公用经济信息网B中国公用计算机互

18、联网C中国科学技术网D中国教育和科研计算机网79如果从硬件上来印证多媒体全面发展的时间的话,准确的说应该是PC机上第一卡(B)出现后。A电视卡B声卡C显卡D网卡80对TCP/IP协议描述正确的是(B)ATCP是网络层的协议,IP是传输层的协议 B.TCP是传输层的协议,IP是网络层的协议CTCP/IP是一个具体的协议 D.TCP是数据链路层的协议,IP是网络层的协议81关于软件体系结构的层次模型,下面叙述正确的是(A)A每一层都提供服务给上一层,并作为下一层的客户。B不支持重用C不支持功能扩展D它不支持一系列功能逐渐曾强的抽象层82关于混合型病毒,下列说法正确的是(B)A只有当染有此中病毒的磁

19、盘引导时,病毒才会被激活 B混合型病毒指具有引导型病毒和文件型病毒寄生方式的计算机病毒C只有调用然毒文件时,病毒才会被激活 D混合型病毒的破坏性很大,传染机会多,杀灭更容易。83最低级且以来计算机硬件的计算机语言是(A) A机器语言B汇编语言C自然语言D高级语言84通信介质是计网络中信息传输的媒质,是实现网络通信的(A) A物理通道B数字通道C逻辑通道D虚拟通道85光纤通信系统一般由(D)组成A计算机,光中继器B计算机,分类器,光端机和光中继器C分类器,光终端机和光中继器D计算机,光端机,光中继器86(B)包括政府职能部门的内部办公自动化系统,管理系统和决策系统等,侧重于政府日常协同办公运作。

20、AInternet B政府内网C Intranet D政府外网87(D)是密码学与量子力学的产物 A量子计算机B量子信息学C量子算法D量子密码88使用Cache可以提高计算机的运行速度,因为(D)A Cache扩大了内存的容量 B Cache可以存放部分程序和数据C Cache扩大了磁盘容量D Cache缩小了CPU的等待时间89电子商务业务包括支付型业务和非支付型业务,其中非支付型业务构架在(C)之上,使用它提供的各种认证手段和安全技术提供安全的电子商务服务。 A网络平台B支付系统C安全基础结构D公共基础部分90以下关于防火墙说法正确的是(D)A防火墙只允许授权的数据通过,但防火墙本身不必能

21、够免于渗透 B防火墙系统一旦被攻击者突破,照样能提供保护C防火墙是指设置在不同网络或网络安全域之间的一系列部件组合,它不能增强内部网络的安全性D要使一个防火墙有效,所有来自和去往因特网的信息都必须经过防火墙,接受防火墙的检91.(C)是以激光为光源,以光导纤维为传输介质进行的通信。A蓝牙通信 B卫星通信C.光纤通信D.红外通信 92三种基本数据模型包括层次模型、网络模型和(A)。A关系模型 B线型模型C概念模型D对象模型93.关于CMOS,一下叙述错误的是(B)。ACMOS储存器使用电池供电,即使关闭电源信息也不会丢失B不能通过运行CMOS配置程序手动改变CMOS信息CCMOS可以储存计算机系

22、统配置等重要数据DCMOS中各项参数的设定要通过专门的程序94.软件设计阶段的输出主要是(D)。A.程序B模块C伪码D设计规格说明书95.网络工作站是指连接到计算机网络中并通过应用程序执行任务的(B)。A通用计算机B个人计算机C公用计算机D专用计算机96.迄今为止,绝大多数实际应用的计算机都是基于(A)思想。冯诺依曼B 计算机的本质C图灵机D自动化97.关于第一台计算机,一下叙述正确的是(B)。第一台计算机每秒只能完成一万次加法运算B世界上第一台计算机取名为ENIACC.1946年2月,世界上第一台电子计算机在英国问世D世界上第一台计算机采用的是二进制98.WWW万维网页使用的协议是(D)。A

23、、ftp B tcp/ip C. Internet D http99.以下关于入侵检测系统的说法正确的是(A)。入侵检测系统的工作流程通常分为信息收集、数据分析、响应入侵检测系统的工作流程通常分为信息收集、数据分析、数据处理入侵检测系统的工作流程通常分为信息收集、数据分析、打击攻击入侵检测系统的工作流程通常分为信息收集、数据分析、数据反馈100.在电子商务中,B to C是指(A)的交互关系。企业和消费者B消费者和消费者C企业和政府D消费者和政府101(C)是指信息储存、表示和传播载体。A、个人B介质C媒体D社会102.以计算机的普及应用和英特网为主要特征的(D),被人们称为“第五次信息技术革

24、命”A信息处理技术B通信技术C计算机技术D网络技术103.(C)是指在信息化过程中将信息产品制造、信息开发、以及信息服务等发展成为一个独立的行业信息学产业。产业信息化B信息产品制造业C信息产业化D信息服务业104.(D)是数字信号的传输速率,也称为数据传输速率。A、波特率B信噪比C信道容量D比特率105.城域网的传输速率一般在(D)。A、1000Mb/s B 768Mb/sb C小于10Kb/s D几十Kb/s到近百Mb/s106.关于储存程序工作原理,以下说法错误的是(A)。A所有的微机都采用储存程序工作原理B储存程序原理是计算机能告诉自动运行的基础C.计算机功能的扩展在很大程度上也体现为所

25、存程序的扩展D.储存程序的的原理是冯.诺依曼思想的核心内容107.(B)是用来把汇编语言或高级语言编写的程序汇编、结合死和编译成计算机能直接执行的目标程序。编译程序B语言处理程序C汇编程序D解释程序108.数字视频是由一系列的帧做成,每一帧都是一幅静止的位图图片,视频每秒显示(B)帧图片。A、20 B.30 C.15 D.40109.操作系统的(B)阶段负责收集计算机的有关信息,引导用户确定所在时区、需要用户输入产品密钥等。完成安装 B.运行安装 C.图形安装 D.文本安装110.信息管理系统以(A)技术为基础。A、数据库 B.面向对象分析 C.程序设计 D.网络111.超文本标记语言中,链接

26、到123的正确写法为(B)mailto123 B.mailto:123 C.mailto;123 D.123112.数据库管理系统属于计算机的(B)。A、输出设备 B.软件 C.硬件 D.输入设备113.(A)是美国1994年成立的具有在海、陆、空 进行全方位实时三维导航与定位能力的卫星导航与定位系统。GPS B.RS C.GIS D.3S114.寄生在磁盘引导区或主引导区的计算机病毒是(A)。A、引导型病毒 B.Word宏病毒 C.蠕虫病毒 D.文件型病毒115.下列哪个IP地址不正确(B)。A、111.122.143.185 B.25.222.255.256 C.22.222.250.25

27、0 D.222.222.222.222116.使用者只要用手指轻轻碰计算机显示屏上的图符或文字就能实现对主机操作,这种技术是(D)。 A动作识别 B文字识别 C光感应技术 D触摸屏技术117.第二代电子政务一直延续到2001年,主要是以(C)为基础,连接政府内部已有和新建的网络系统,并充分利用国际互联网络构建“虚拟政府” A、数据库技术 B电子商务 C网络技术 D知识管理技术118.(C)是包括信息的采集、传递、处理、再生和使用等功能的技术。A、计算机技术 B网络技术 C信息技术 D.科学技术119.通过声卡上的(B)接口,计算机可以和外界的电子琴,电吉他等连接。A、USB B.MIDI C.

28、ND D.COM120.一下关于对节点加密的方式说法正确的是(C)。节点对节点加密方式比链路加密方式的安全性差节点对节点加密方式不需要公共网络提供者配合、修改、交换节点,不需要增加安全单元或保护装置节点对节点加密方式在中间节点里装有加密 解密的保护装置,来完成一个密钥对另一个密钥的变换对于节点对节点加密方式,节点的数据仍然是明文121、传感器一般由()组成。AA、敏感元件、转换元件和测量电路 B、敏感元件、通信元件和测试电路 C、敏感元件、通信元件和测量电路 D、传感器芯片122、19世纪中期,英国数学家(C)最先提出通用数字计算机的基本设计思想。 A、摩尔 B、布尔 C、巴贝奇 D、麦克斯韦123、Access是一个()数据

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1