ImageVerifierCode 换一换
格式:DOCX , 页数:41 ,大小:35.31KB ,
资源ID:6931003      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/6931003.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(精选最新版大学《信息技术基础》期末模拟考核复习题库含标准答案.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

精选最新版大学《信息技术基础》期末模拟考核复习题库含标准答案.docx

1、精选最新版大学信息技术基础期末模拟考核复习题库含标准答案2020年大学信息技术基础期末考试188题含答案一、单选题1QQ上许久未联系的大学同学发信息过来说,因遇到急事需要用钱,让你先汇5000元到某个账户上,事后马上还你,你应采取的合适措施是()。A、这个同学关系不错,先给他汇过去吧B、估计是骗子,不理他C、先打电话给他核实,情况属实后可以考虑汇钱D、马上报警22009年诺贝尔物理学奖被授予华裔科学家高锟,以表彰他在( )基础理论与应用方面所做出的杰出贡献。A、电耦合器件(CCD)B、集成电路C、光纤通信D、计算机芯片3图中网络结构属于( )拓扑结构。 A、总线型B、星型C、环型D、网状型4局

2、域网中通常采用的工作模式不包括( )。A、浏览器/服务器模式B、主机/终端模式C、客户机/服务器模式D、对等网络模式5目前发展迅速的( )是一种新的计算模式,它将计算、数据、应用等资源作为服务提供给用户的一种计算机集群的计算模式。A、云计算B、量子计算C、分布计算D、服务计算6Internet中文件传输服务所采用的协议是( )。A、HTTP协议B、SMTP协议C、FTP协议D、POP3协议7以下( )不是目前Internet上常用的搜索引擎。A、TencentB、GoogleC、YahooD、Baidu8Internet不同网络之间计算机相互通信的基础是( )协议。A、HTTPB、TCP/IP

3、C、TELNETD、Mail9计算机网络中广域网和局域网的分类通常是以( )来划分的。A、信息交换方式B、网络工作模式C、网络覆盖与连接距离D、网络终端10按通信距离和覆盖范围来分,Internet属于( )。A、对等网B、局域网C、城域网D、广域网11哪一种病毒会在短时间内蔓延整个网络,可导致计算机网络瘫痪()。A、CIH病毒B、宏病毒C、木马D、蠕虫病毒12为提高信道利用率,采用多路复用技术,其中不包括( )。A、频分多路复用B、分组多路复用C、时分多路复用D、波分多路复用第八单元测验113Internet上各种网络和各种不同类型的计算机相互通信的基础是( )协议。A、HTTPB、TCP/

4、IPC、OSID、DNS14()是基于对全球五大空间的新认知,网域与现实空间中的陆域、海域、空域、太空一起,共同形成了人类自然与社会以及国家的公域空间。A、信息安全B、网络安全C、网络系统安全D、网络空间安全15目前的电信诈骗手段花样翻新,以下容易受骗上当的操作是()。A、任何要求自己打款、汇钱的行为都要特别慎重。B、在短信、QQ聊天、微信对话中都应尽量不提及银行卡号、密码等个人信息,以免被诈骗分子利用。C、当收到“请将钱汇入账户”的短信或网聊中熟人提出借款之类的请求时,先不要着急汇款,应拨通对方电话确认后再操作。D、对于银行或朋友发来的短信中自带的链接,可以放心打开。16如果某台计算机IP地

5、址如下图所示,正确子网掩码应该是( )。 A、192.0.0.1B、255.255.192.0C、192.168.0.1D、255.255.255.017( )病毒是指通过一个植入用户计算机的程序来进行远程控制一种病毒类型,它不经电脑用户准许就可获得电脑的使用权,窃取用户隐私,对用户的信息安全造成极大的隐患。A、蠕虫B、网页C、木马D、Android18目前计算机病毒及恶意软件对计算机系统造成极大威胁,下面说法中不正确的是()。A、一般的木马病毒都有客户端和服务器端两个执行程序。B、智能手机一般不会感染木马病毒。C、利用Windows7的备份还原功能,可能保护系统和数据的安全。D、个人防火墙可

6、以发现并阻止XX的访问。19信息安全的基本属性不包括()。A、保密性B、完整性C、可控性D、可否认性20信息安全、网络安全、网络空间安全三者之间的关系,不恰当的表述是( )。A、三者往往交替使用或并行使用。B、三者既有互相交叉的部分,也有各自独特的部分。C、信息安全可以泛称各类信息安全问题D、三者各自独立,分别特指某个领域的安全问题。21以下特性( )不属于信息系统安全构架的信息安全特性。A、验证性B、可控性C、完整性D、不可抵赖性22在以下叙述中,错误的是( )A、算法就是求解问题的方法和步骤B、算法可以用故事板来描述C、算法必须在有限步内完成D、一个算法不可以没有输出23从计算机网络的构成

7、来看,计算机网络主要由( )组成。A、无线网络和有线网络B、局域网、城域网和广域网C、通信子网和资源子网D、星型网、环型网和总线网24TCP/IP 是一组应用于( )的网络协议。A、局域网B、互联网C、无线网D、电信网25下面关于冗余数据的说法中, 不正确的是( )。A、应该在数据库中消除一切冗余数据。B、与用高级语言编写的数据处理系统相比, 用关系数据库编写的系统更容易消除冗余数据。C、数据备份是数据冗余的一种常用形式,建立备份文件以防正式文件被破坏时可以对其恢复。D、在数据库中可以适当保留一些冗余数据是必要的,如两表间通过共同属性建立联系,为数据查询与使用提供。26关于程序设计语言,下面说

8、法正确的是( )A、加了注释的程序一般会比同样的没加注释的程序运行速度慢B、高级语言不适合底层硬件设备开发C、高级语言相对于低级语言更容易实现跨平台的移植D、以上说法都不对27如果一个4位数恰好等于它的各位数字的4次方和,则这个4位数称为“玫瑰花”数。例如1634=14+64+34+44。若想求出4位数中所有的玫瑰花数,则可以采用的问题解决方法是( )。A、回溯法B、递归法C、穷举法D、归纳法28用( )描述算法容易存在歧义且不易转换为程序。A、自然语言B、流程图C、伪代码D、程序设计语言29评价一个算法好坏的基本原则之一是算法的健壮性。健壮性是指( )。A、算法能进行长时间运算B、算法运行效

9、率高C、算法能适应大数据量的运算D、算法能对意外情况做出适当反映或进行相应处理30下面关于算法的错误说法是( )。A、算法必须有输出B、算法不一定有输入C、算法必须用某种计算机语言来描述D、算法必须在有限步骤执行后能结束31下面关于程序文档的说法,错误的是:A、向用户提供程序说明书是为了方便用户使用程序B、程序员可以通过阅读程序文档学习和修改别人开发的程序C、程序说明书不是程序的一部分,没有什么意义D、注释是一种特殊的程序文档,标注在程序代码间,不影响程序的执行32以下叙述错误的是( )。A、源程序经解释后不产生CPU可执行的目标程序B、源程序经编译后得到对应的目标程序C、计算机可以直接执行机

10、器语言程序D、机器语言程序必需经过编译才能执行33在程序流程图中为了表示输入输出,我们一般用( )框表示。A、菱形B、平行四边形C、三角形D、矩形第七单元测验134超文本传输协议的英文简称是( )。A、TCPB、IPC、WWWD、HTTP35在模拟传输系统中,电话信号的频率范围在3003300 Hz之间,它的带宽是( )Hz。A、300B、3000C、3300D、3600361876年由( )发明的电话使得人们长距离通信成可能,从而开辟了近代通信的历史。A、爱迪生B、麦克斯韦C、贝尔D、莫尔斯37在一个采用八进制脉冲的通信系统中,每个脉冲所含的信息量是二进制脉冲的( )倍。A、1B、2C、3D

11、、438物联网的实现应该具备3个基本条件:即全面感知、可靠传递和( )。A、底层处理B、模糊处理C、数据处理D、智能处理39( )是一种无线网络接入技术,利用该技术构建家庭无线局域网是最常见的应用。A、蓝牙B、以太C、WiFiD、ADSL40不属于无线宽带接入技术的( )。A、ADSLB、WIFIC、卫星接入D、蓝牙41在一个二元数字传输无噪声通信系统中,带宽为B赫兹信道所能承载的最大数据传输速率是( )。A、B/2B、BC、2BD、Blog242在有线宽带接入中,传输速率最快的是接入方式是( )。A、ADSLB、以太网C、铜缆接入D、光纤43已知某个有扰通信系统可用频带最高频率为H(Hz),

12、最低频率为L(Hz),并且已知 ,则该信道的容量为( )。A、LmB、HmC、(H-L)mD、(H-L)44关于“互联网+”的内涵,最恰当的表述是( )。A、“互联网+”就是“互联网+IT行业”。B、“互联网+”是让互联网与各个传统行业进行深度融合,创造经济社会发展新形态。C、“互联网”将是经济社会创新发展的重要驱动力量。D、“互联网+”就是“互联网人工智能”。45国家“十三五”规划中指出:“要构建现代化通信骨干网络,推进宽带接入光纤化进程。在以光纤作为传输介质的系统中,传输的信号形式是( )。A、电信号B、磁信号C、光信号D、声波信号46为了防止来外网的黑客入侵,保证内部局域网安全,可以采用

13、()技术。A、网管软件B、邮件列表C、杀毒软件D、防火墙47从上世纪九十年代初,由于( )普及应用,人们可以在互联网上看到文本,又可以看到图片,听到声音,使得网上的世界变得美丽多彩。A、FTPB、E-mailC、WWWD、DNS48Windows提供的“录音机”应用程序采用的音频文件格式是( )格式。A、wavB、wmaC、mp3D、mid我的答案:A49下面软件中属于自由软件开放源码的是( )。A、UnixB、LinuxC、MicrosoftD、Windows我的答案:B50属于应用软件的一组是()A、Windows 2000,WPS Office 2003,Word 2010B、UNIX,

14、Visual FoxPro,AutoCADC、MS-DOS,学籍管理系统,财务软件D、Word 2010,Excel 2013,金山词霸我的答案:D51叙述错误的是()A、把数据从内存传输到硬盘叫写盘B、Office 2013属于系统软件C、把源程序转换为机器语言的目标代码的过程叫编译D、在计算机内部,数据的存储、传输和处理都是使用二进制编码我的答案:B52对计算机软件正确的态度是()A、计算机软件不需要维护B、计算机软件只要能复制到就不必购买C、计算机软件不必备份D、受法律保护的计算机软件不能随便复制我的答案:D53叙述正确的是()A、C+是高级程序设计语言的一种B、C语言编写的程序可以直接

15、在机器上运行C、当代最先进的计算机可以直接识别、执行任何语言编写的程序D、机器语言和汇编语言是同一种语言的不同名称我的答案:A54属于软件的特征的是()A、软件生产主要是体力劳动B、软件产品有生命周期C、软件是一种物资产品D、软件成本比硬件成本低我的答案:B55( )的特点是精度高、灵活性大,用它设计出来的作品可以任意放大、缩小而不变形失真。A、矢量图B、位图C、数字照片D、Windows画图程序我的答案:A56一幅图像的分辨率为100100,每个像素有256种灰度,且等概出现,则这幅图像包含的信息量是( )字节。A、100B、1000C、10000D、100000我的答案:C57关于语音技术

16、,下面不正确的概念是( )。A、语音技术是新的人机交互方式B、语音技术中的关键是语音识别和语音合成C、语音合成是将人的语言转换成文字信息D、语音识别是使计算机能识别人说的话我的答案:C58下列特征不属于计算机病毒特征的是()A、传染性B、隐蔽性C、破坏性D、捆绑性59进行音频数字化处理的主要原因是( )。A、数字音频的音质比模拟音频信号的音质好B、计算机存储音频信号的需要C、数字音频的存储容量比模拟音频信号的存储容量大D、计算机发出的声音更加真实我的答案:B60下列关于进程和程序的描述中,错误的是()。A、程序是静态的,进程是动态的B、程序没有并发特征,进程有并发特征C、程序和进程是一一对应的

17、D、程序可以长期保存在外存中,进程只是暂时存在的我的答案:C61采样频率为44.1kHz,量化位数用8位,那么录制10秒钟的双声道立体声节目所需的存储量约为( )。A、860KBB、430KBC、215KBD、1720KB我的答案:A62下面叙述中错误的是( )。A、在相同采样频率下,量化位数越高,音频质量越好B、在相同量化位数下,采样频率越高,信息存储量越大C、音频信号的频率范围约为300赫兹到3千赫D、话音信号的频率范围约为300赫兹到3千赫我的答案:C63要想在计算机上处理视频信号,应包含有( )设备。A、网卡B、声卡C、图形卡D、视频卡我的答案:D64图像的量化字长(颜色深度)为8,则

18、能够表示( )种颜色。A、16B、32C、256D、8我的答案:C65一幅分辨率为1024 X 768的24位真彩色图像,其内存容量约为( )。A、768KBB、2.25MBC、7MBD、23MB我的答案:B66下面关于图像压缩的描述,正确的是( )。A、含有大量的冗余量的图像信息不能进行无损压缩B、图像压缩包括有损压缩和无损压缩C、含有大量的冗余量的图像信息不能进行有损压缩D、无论有损压缩还是无损压缩,解压后的文件都会有改变或损失我的答案:B67JPEG是用于( )文件的存储格式。A、视频图像B、音频数据C、静态图像D、音频和视频数据我的答案:C68下面关于数字视频质量、数据量和压缩比的关系

19、,( )是错误的。A、数字视频质量越高,数据量越大B、压缩比越大,解压后数字视频质量越好C、有损压缩的压缩比增大,解压后数字视频质量可能反而下降D、压缩比越大,数据量越小我的答案:B第五单元测验169某同学在访问和操作数据库记录时,将某条记录在数据库中的顺序进行了调整,并没有改变其记录的内容,你认为这个操作会带来什么影响( )。A、记录的顺序无关紧要,可以任意交换B、记录的顺序至关重要,不能任意交换C、会影响到记录的查询D、会改变关系的意义70()光盘是利用物质结晶状态和非结晶状态可以相互转换的性质实现信息擦写的。A、只读光盘B、一次可写光盘存储器C、DVD-ROMD、多次可擦写我的答案:D7

20、1计算机系统提供多级存储结构,操作系统( )进行管理。A、只对主存储器B、只对硬盘和光盘存储系统C、CPU寄存器D、可对不同存储类型我的答案:D72安全模式杀毒的好处在于()A、安全模式下查杀病毒速度快B、安全模式下查杀病毒比较彻底C、安全模式下不通网络杀毒较容易D、安全模式下杀毒不容易死机73计算机病毒防范不正确的做法是( )A、重要资料,定期备份B、及时、可靠升级反病毒产品C、不到不受信任的网站上下载软件运行D、尽量不使用可移动存储器74下面哪个症状不是感染计算机病毒时常见到的现象()A、屏幕上出现了跳动的小球B、打印时显示No paperC、系统出现异常死锁现象D、系统.EXE文件字节数

21、增加75木马入侵的正确顺序应该是()。A、信息泄露-建立连接-远程控制B、传播木马-远程控制-信息泄露C、伪装配置-种植木马-木马入侵D、信息泄露-建立连接-传播木马76以下关于防火墙的特点,错误的是( )。A、防火墙可以对网络数据包进行过滤B、防火墙可以有效记录网络上的活动C、防火墙可以检查进出内部网络的通信量D、防火墙可以阻止来自内部网络的攻击77防火墙总的分类有()三种。A、包过滤防火墙、应用及网关和状态监视器B、邮件防火墙、包过滤防火墙和应用级网关C、邮件防火墙、病毒防火墙和包过滤防火墙D、病毒防火墙、黑客防火墙和状态监视器78有关防火墙的描述哪些是不正确的。( )A、防火墙不能防范不

22、经过防火墙的攻击B、杀毒软件足够强大的情况下可以考虑不安装防火墙C、防火墙防外不防内D、防火墙不能防止策略配置不当或错误配置引起的安全威胁79以下选项中,( )不是目前主要采用的网络安全技术。A、防火墙技术B、密码技术C、数字签名技术D、EDI80以下关于信息安全的叙述中,不正确的是( )。A、网络环境下信息系统的安全性比独立的计算机系统更脆弱B、“黑客”都是专门制造计算机病毒的害群之马C、即使采用用户身份验证、访问控制、加密、防止病毒等一系列有关的技术也不能确保信息系统的安全D、软件安全的核心是操作系统的安全性81下面不属于手机操作系统的是()。A、AndroidB、iOSC、Windows

23、 PhoneD、Windows xp我的答案:D82在数据加密技术中,待加密的报文被称为( )。A、明文B、正文C、短文D、密文83在下列应用场景中,属于SaaS(软件即服务)模式的是() 。A、供应商通过Internet提供软件,消费者从供应商处租用基于Web的软件来管理企业经营活动B、供应商开拓新的IT基础设施业务,消费者通过Internet从计算机基础设施获得服务C、消费者从供应商处购买软件的licenseD、消费者从互联网下载和使用免费软件我的答案:A84计算机的软件系统通常分为( )。A、管理软件与控制软件B、高级软件与一般软件C、军用软件与民用软件D、系统软件与应用软件我的答案:D

24、85下列关于软件的叙述中,错误的是( )。A、软件是计算机系统不可缺少的组成部分,它包括各种程序、数据和有关文档资料。B、Windows操作系统中的画图、计算器、游戏等是Windows的组成部分,它们都属于系统软件。C、微型计算机除了使用Windows操作系统外,也可以使用其它操作系统。D、高级语言编译器是一种支持软件,它需要操作系统的支持。我的答案:B86操作系统的虚拟存储技术可以使用比实际物理内存大的多的存储容量,这样的虚拟存储容量是利用( )的存储空间实现的。A、CPUB、高速缓存C、硬盘D、内存我的答案:C87下列关于软件的叙述中,错误的是()。A、高级语言编译器不属于应用软件B、共享

25、软件是没有版权的软件,允许用户对其进行修改并散发C、目前,Adobe reader、360杀毒软件是有版权的免费软件D、操作系统属于系统软件我的答案:B88( )不是操作系统所具备的功能。A、处理器管理与调度B、将各种计算机语言程序翻译成机器指令C、人机接口管理D、文件管理我的答案:B89下面有关进程与线程的概念中,错误的描述是( )。A、一个线程只能属于一个进程B、一个进程可以有多个线程C、线程不可以被处理器独立调度执行D、一个计算机程序运行时可以产生一个或多个进程我的答案:C90下列四组软件中,都是操作系统的是()A、Mac OS和PowerPointB、WPS和Mac OSC、Mac O

26、S和UNIXD、UNIX和Word我的答案:C91一个进程已具备运行状态,但CPU正被其他进程占用而等待分配CPU,这时的状态是( )。A、就绪态B、执行态C、等待态D、占用态我的答案:A92操作系统的存储管理功能不包含( )。A、存储转移B、存储分配C、存储保护D、存储共享我的答案:A93以下对算法的叙述中,错误的是( )。A、算法就是求解问题的方法和步骤B、算法可以用程序来描述C、所有算法都能用数学公式表示D、算法具有:输入、输出、确定性、有穷性和有效性94有关公钥密码系统,下面说法正确的是()A、在公钥密码体制系统中,加密和解密使用的是不同的密钥B、非对称加密算法中解密密钥是公开的C、所

27、谓公钥是指解密密钥的算法是公开的D、加密密钥不能公开95下面关于USB描述正确的是( )。A、USB3.1插口不分正反面B、USB是一种并行总线接口C、USB存储器是一种易失性存储器D、USB接口只能用于U盘我的答案:A96下面输入/输出设备中,采用CCD(电荷耦合器件)的设备是( )。A、鼠标 B、触摸屏C、数码相机D、显示器我的答案:C97在下列光盘类型中,目前存储容量最大的是( )。A、DVDB、CD-ROMC、BD-ROMD、VCD我的答案:C98采用半导体存储技术的存储设备是()。A、闪存B、硬盘C、光盘D、软盘我的答案:A99下图是微型计算机CPU的结构图,它由控制器、( )、寄存

28、器等构成。 A、逻辑器B、存储器C、加法器D、运算器我的答案:D100电子计算机发展阶段是按( )来划分的。A、采用的计算机语言B、计算机的操作系统C、年代D、采用的电子元器件我的答案:D101微型计算机中,控制器的基本功能是( )。A、控制计算机各部件协调工作B、实现算术运算和逻辑运算C、获取外部信息D、存放程序和数据我的答案:A102.“4GB内存”指的是( )字节的内存。A、4 B、4 C、4 D、4 我的答案:C103下面输入/输出设备中,采用CCD(电荷耦合器件)的设备是( )。A、绘图仪B、触摸屏C、数码相机D、显示器我的答案:C104以下关于VR的叙述中,错误的是( )。A、理想的VR应该具有一切人所具有的感知B、AR和MR是在VR基础上发展出的两种新技术C、可穿戴设备需要硬件和软件共同配合,才能发挥智能化功能D、可穿戴健康设备指的是使用健康环保材料制作的VR设备我的答案:D105()是为了能更有效地加工、处理和传输感觉媒体而人为研究和构造出来的一种中间媒体。A、表示媒体B、显示媒体C、存储媒体D、传输媒体我的答案:A106.以下有关光盘存储器的叙述中,正确的是( )。A、CD-ROM可以多次读写数据信息

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1