ImageVerifierCode 换一换
格式:DOCX , 页数:50 ,大小:35.71KB ,
资源ID:9194875      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/9194875.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(最新精编大学《信息技术基础》完整考复习题库含参考答案.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

最新精编大学《信息技术基础》完整考复习题库含参考答案.docx

1、最新精编大学信息技术基础完整考复习题库含参考答案2020年大学信息技术基础期末考试188题含答案一、单选题1Internet中文件传输服务所采用的协议是( )。A、HTTP协议B、SMTP协议C、FTP协议D、POP3协议2下列度量单位中,用来度量计算机网络数据传输速率(比特率)的是( )。A、MB/sB、MIPSC、GHzD、Mbps3在一个二元数字传输无噪声通信系统中,带宽为B赫兹信道所能承载的最大数据传输速率是( )。A、B/2B、BC、2BD、Blog24在有线宽带接入中,传输速率最快的是接入方式是( )。A、ADSLB、以太网C、铜缆接入D、光纤5已知某个有扰通信系统可用频带最高频率

2、为H(Hz),最低频率为L(Hz),并且已知 ,则该信道的容量为( )。A、LmB、HmC、(H-L)mD、(H-L)6关于“互联网+”的内涵,最恰当的表述是( )。A、“互联网+”就是“互联网+IT行业”。B、“互联网+”是让互联网与各个传统行业进行深度融合,创造经济社会发展新形态。C、“互联网”将是经济社会创新发展的重要驱动力量。D、“互联网+”就是“互联网人工智能”。7国家“十三五”规划中指出:“要构建现代化通信骨干网络,推进宽带接入光纤化进程。在以光纤作为传输介质的系统中,传输的信号形式是( )。A、电信号B、磁信号C、光信号D、声波信号8Internet上各种网络和各种不同类型的计算

3、机相互通信的基础是( )协议。A、HTTPB、TCP/IPC、OSID、DNS91876年由( )发明的电话使得人们长距离通信成可能,从而开辟了近代通信的历史。A、爱迪生B、麦克斯韦C、贝尔D、莫尔斯10为使网内计算机之间的通信可靠有效,通信双方必须共同遵守的规则和约定称为( )。A、语法B、合约C、协议D、文法11下面关于病毒的描述中错误的是( )A、病毒的代码通常都很小B、病毒名前缀表示病毒类型,病毒后缀表示变种特征C、计算机病毒是具有破坏功能,能够自我复制的一组程序代码D、杀毒软件和防火墙都是防治病毒的有效工具12目前发展迅速的( )是一种新的计算模式,它将计算、数据、应用等资源作为服务

4、提供给用户的一种计算机集群的计算模式。A、云计算B、量子计算C、分布计算D、服务计算13通信系统模型中信息由信源发出,经过信道而达到接收者。接收方需要经过( )把信号转换成原有的消息形式。A、编码B、解码C、调制D、加密14Internet不同网络之间计算机相互通信的基础是( )协议。A、HTTPB、TCP/IPC、TELNETD、Mail15在OSI/RM的七层参考模型中,中继器和路由器分别工作在( )。A、物理层和应用层B、物理层和传输层C、传输层和网络层D、物理层和网络层16按通信距离和覆盖范围来分,Internet属于( )。A、对等网B、局域网C、城域网D、广域网17为提高信道利用率

5、,采用多路复用技术,其中不包括( )。A、频分多路复用B、分组多路复用C、时分多路复用D、波分多路复用第八单元测验118目前的电信诈骗手段花样翻新,以下容易受骗上当的操作是()。A、任何要求自己打款、汇钱的行为都要特别慎重。B、在短信、QQ聊天、微信对话中都应尽量不提及银行卡号、密码等个人信息,以免被诈骗分子利用。C、当收到“请将钱汇入账户”的短信或网聊中熟人提出借款之类的请求时,先不要着急汇款,应拨通对方电话确认后再操作。D、对于银行或朋友发来的短信中自带的链接,可以放心打开。19由于信息高速公路上信息垃圾问题越来越严重,科学家们不断出警告:如果我们不从现在开始就重视预防和消除信息高速公路上

6、的信息垃圾,那么总有一天信息高速公路将无法正常通行。 以下选项中最接近这些科学家们的警告的是()。A、总有那么一天,信息高速公路不再能正常运行。B、只要从现在起就开始重视信息高速公路上信息垃圾的预防和消除,信息高速公路就可以一直正常通行下去。C、只有从现在起就开始重视信息高速公路上信息垃圾的预防和消除,信息高速公路才可能预防无法正常通行的后果。D、信息高速公路如果有一天不再能正常通行,那是因为我们没有从现在起重视信息高速公路上信息垃圾的预防和消除。20目前计算机病毒及恶意软件对计算机系统造成极大威胁,下面说法中不正确的是()。A、一般的木马病毒都有客户端和服务器端两个执行程序。B、智能手机一般

7、不会感染木马病毒。C、利用Windows7的备份还原功能,可能保护系统和数据的安全。D、个人防火墙可以发现并阻止XX的访问。21信息安全的基本属性不包括()。A、保密性B、完整性C、可控性D、可否认性22在常用的问题解决方法中,一一列举出问题所有可能的解,并逐一检验每个可能解,采纳问题的真正解,抛弃非真正解的方法,我们称之为( )。A、算法B、解析算法C、归纳法D、枚举法23图中网络结构属于( )拓扑结构。 A、总线型B、星型C、环型D、网状型24有A,B两个充满水的杯子和一个空杯C,假设A,B,C三个杯的容量是相等的,现要求将A,B两个杯中的水互换,下面算法中正确的是( )。 A、AB、BC

8、、CD、D25下面关于冗余数据的说法中, 不正确的是( )。A、应该在数据库中消除一切冗余数据。B、与用高级语言编写的数据处理系统相比, 用关系数据库编写的系统更容易消除冗余数据。C、数据备份是数据冗余的一种常用形式,建立备份文件以防正式文件被破坏时可以对其恢复。D、在数据库中可以适当保留一些冗余数据是必要的,如两表间通过共同属性建立联系,为数据查询与使用提供。26某同学星期天的计划是:“8:00起床、吃早餐,10:00至11:30学习,12:30看一部电影,16:30打篮球”。如果用算法描述这一计划,合适的程序结构是( )。A、顺序结构B、分支结构C、循环结构D、同步结构27某工程师想设计一

9、个手机应用软件,在以下选项中,比较恰当的实现步骤是( )。A、问题描述、设计算法、编写程序、调试运行B、提出问题、编写程序、运行程序、得到结果C、设计算法、编写程序、调试程序、得到答案D、提出问题、设计程序、编写程序、运行程序28算法是对解题过程的精确描述,目前表示算法的工具主要有自然语言、流程图、伪代码和( )等。A、程序设计语言B、汇编语言C、机器语言D、人工智能语言29下列程序流程图中,假设变量a,b的值分别为2, 3,则程序输出变量min的值为( )。 A、1B、2C、3D、530以下叙述中,错误的是( )。A、算法就是求解问题的方法和步骤B、算法可以用故事板来描述C、算法必须在有限步

10、内完成D、一个算法可以没有输出31问题解决的过程大致可以划分为若干个阶段,其中首先要做的是( )。A、总结评价B、分析问题C、提出假设D、发现问题32高级语言是一种与机器指令系统无关,表达形式更接近于被描述问题的程序设计语言。下列选项中,不是高级程序设计语言的是( )。A、C语言B、汇编语言C、Java语言D、Visual Basic语言33应用归纳法,分析下图中,( )图形与众不同。 A、AB、BC、CD、DE、E34在一个采用八进制脉冲的通信系统中,每个脉冲所含的信息量是二进制脉冲的( )倍。A、1B、2C、3D、435下图体现了问题解决方法是( )。 A、归纳法B、分而治之法C、穷举法D

11、、递归法36TCP/IP 是一组应用于( )的网络协议。A、局域网B、互联网C、无线网D、电信网37关于程序设计语言,下面说法正确的是( )A、加了注释的程序一般会比同样的没加注释的程序运行速度慢B、高级语言不适合底层硬件设备开发C、高级语言相对于低级语言更容易实现跨平台的移植D、以上说法都不对38以下描述中正确的是( )A、计算机可以直接执行高级语言源程序B、解释方式获得的目标代码效率优于编译方式C、源程序经解释后得到的是目标程序D、源程序经编译后得到的是目标程序39如果一个4位数恰好等于它的各位数字的4次方和,则这个4位数称为“玫瑰花”数。例如1634=14+64+34+44。若想求出4位

12、数中所有的玫瑰花数,则可以采用的问题解决方法是( )。A、回溯法B、递归法C、穷举法D、归纳法40评价一个算法好坏的基本原则之一是算法的健壮性。健壮性是指( )。A、算法能进行长时间运算B、算法运行效率高C、算法能适应大数据量的运算D、算法能对意外情况做出适当反映或进行相应处理41下面关于程序文档的说法,错误的是:A、向用户提供程序说明书是为了方便用户使用程序B、程序员可以通过阅读程序文档学习和修改别人开发的程序C、程序说明书不是程序的一部分,没有什么意义D、注释是一种特殊的程序文档,标注在程序代码间,不影响程序的执行42在程序流程图中为了表示输入输出,我们一般用( )框表示。A、菱形B、平行

13、四边形C、三角形D、矩形第七单元测验143中国制造2025计划提出的“互联网+工业”的主题就是( )A、智能制造B、工业制造C、智能产品D、智能工业44某同学为了让家里的几台电脑能同时上网,购买了一台家用宽带路由器。他阅读说明书,知道该路由器的IP地址为:192.168.1.1。说明书中还规定,该IP地址中前三个十进制数表示网络地址,最后一个表示主机地址。根据这样的规则,其中一台电脑的IP地址可以设置为( )。A、192.168.2.1B、192.188.1.1C、192.168.1.88D、192.168.1.28845在模拟传输系统中,电话信号的频率范围在3003300 Hz之间,它的带宽

14、是( )Hz。A、300B、3000C、3300D、360046以下关于信息安全的叙述中,不正确的是()A、病毒一般只破坏数据,即使中毒,硬件仍然是安全的B、是否具有传染性是判别一个程序是否为计算机病毒的重要条件C、网络环境下信息系统的安全性比独立的计算机系统更脆弱D、数据备份是一种安全策略47穷举法的适用范围是( )A、一切问题B、解的个数极多的问题C、解的个数有限且可一一列举D、不适合设计算法48采样频率为44.1kHz,量化位数用8位,那么录制10秒钟的双声道立体声节目所需的存储量约为( )。A、860KBB、430KBC、215KBD、1720KB我的答案:A49下面不属于手机操作系统

15、的是()。A、AndroidB、iOSC、Windows PhoneD、Windows xp我的答案:D50要阅读中国期刊的CAJ格式的文档文件,应该使用下面的()阅读软件A、超星阅读器(SSReader)B、Foxit ReaderC、方正Apabi ReaderD、CAJViewer阅读器我的答案:D51属于应用软件的一组是()A、Windows 2000,WPS Office 2003,Word 2010B、UNIX,Visual FoxPro,AutoCADC、MS-DOS,学籍管理系统,财务软件D、Word 2010,Excel 2013,金山词霸我的答案:D52叙述错误的是()A、

16、把数据从内存传输到硬盘叫写盘B、Office 2013属于系统软件C、把源程序转换为机器语言的目标代码的过程叫编译D、在计算机内部,数据的存储、传输和处理都是使用二进制编码我的答案:B53属于软件的特征的是()A、软件生产主要是体力劳动B、软件产品有生命周期C、软件是一种物资产品D、软件成本比硬件成本低我的答案:B54一幅图像的分辨率为100100,每个像素有256种灰度,且等概出现,则这幅图像包含的信息量是( )字节。A、100B、1000C、10000D、100000我的答案:C55关于图像,下面正确的概念是( )。A、图像的大小就是图像的尺寸B、图像的压缩方法很多,但是一台计算机只能选用

17、一种。C、图像的颜色描述方法(颜色模型)只有RGB模型D、图像颜色深度决定了一幅图像不同颜色的最大数目我的答案:D56()光盘是利用物质结晶状态和非结晶状态可以相互转换的性质实现信息擦写的。A、只读光盘B、一次可写光盘存储器C、DVD-ROMD、多次可擦写我的答案:D57进行音频数字化处理的主要原因是( )。A、数字音频的音质比模拟音频信号的音质好B、计算机存储音频信号的需要C、数字音频的存储容量比模拟音频信号的存储容量大D、计算机发出的声音更加真实我的答案:B58以下特性( )不属于信息系统安全构架的信息安全特性。A、验证性B、可控性C、完整性D、不可抵赖性59采集波形声音,采用( )的音质

18、最好。A、单声道、8位量化、22.05kHz采样频率B、双声道、8位量化、44.1kHz采样频率C、单声道、16位量化、22.05kHz采样频率D、双声道、16位量化、44.1kHz采样频率我的答案:D60操作系统的存储管理功能不包含( )。A、存储转移B、存储分配C、存储保护D、存储共享我的答案:A61要想在计算机上处理视频信号,应包含有( )设备。A、网卡B、声卡C、图形卡D、视频卡我的答案:D62计算机CRT显示器采用的是(R,G,B)三基色彩色模式,其中R,G,B取值范围均在0到255之间。(255,255,255)对应的颜色是( )。A、绿色B、蓝色C、白色D、黑色我的答案:C63图

19、像的量化字长(颜色深度)为8,则能够表示( )种颜色。A、16B、32C、256D、8我的答案:C64一幅分辨率为1024 X 768的24位真彩色图像,其内存容量约为( )。A、768KBB、2.25MBC、7MBD、23MB我的答案:B65下面关于图像压缩的描述,正确的是( )。A、含有大量的冗余量的图像信息不能进行无损压缩B、图像压缩包括有损压缩和无损压缩C、含有大量的冗余量的图像信息不能进行有损压缩D、无论有损压缩还是无损压缩,解压后的文件都会有改变或损失我的答案:B66JPEG是用于( )文件的存储格式。A、视频图像B、音频数据C、静态图像D、音频和视频数据我的答案:C67下面关于数

20、字视频质量、数据量和压缩比的关系,( )是错误的。A、数字视频质量越高,数据量越大B、压缩比越大,解压后数字视频质量越好C、有损压缩的压缩比增大,解压后数字视频质量可能反而下降D、压缩比越大,数据量越小我的答案:B第五单元测验168某同学在访问和操作数据库记录时,将某条记录在数据库中的顺序进行了调整,并没有改变其记录的内容,你认为这个操作会带来什么影响( )。A、记录的顺序无关紧要,可以任意交换B、记录的顺序至关重要,不能任意交换C、会影响到记录的查询D、会改变关系的意义69有如下三个关系模式: 学生(学号,姓名,专业) 课程(课号,课程名,学分) 成绩(学号,课号,成绩) 则在成绩关系中的外

21、键是( )。A、学号,课号,成绩B、学号,课号C、学号,成绩D、课号,成绩70Windows提供的“录音机”应用程序采用的音频文件格式是( )格式。A、wavB、wmaC、mp3D、mid我的答案:A71有关公钥密码系统,下面说法正确的是()A、在公钥密码体制系统中,加密和解密使用的是不同的密钥B、非对称加密算法中解密密钥是公开的C、所谓公钥是指解密密钥的算法是公开的D、加密密钥不能公开72哪一种病毒会在短时间内蔓延整个网络,可导致计算机网络瘫痪()。A、CIH病毒B、宏病毒C、木马D、蠕虫病毒73为了防止来外网的黑客入侵,保证内部局域网安全,可以采用()技术。A、网管软件B、邮件列表C、杀毒

22、软件D、防火墙74计算机病毒防范不正确的做法是( )A、重要资料,定期备份B、及时、可靠升级反病毒产品C、不到不受信任的网站上下载软件运行D、尽量不使用可移动存储器75木马入侵的正确顺序应该是()。A、信息泄露-建立连接-远程控制B、传播木马-远程控制-信息泄露C、伪装配置-种植木马-木马入侵D、信息泄露-建立连接-传播木马76以下关于防火墙的特点,错误的是( )。A、防火墙可以对网络数据包进行过滤B、防火墙可以有效记录网络上的活动C、防火墙可以检查进出内部网络的通信量D、防火墙可以阻止来自内部网络的攻击77防火墙总的分类有()三种。A、包过滤防火墙、应用及网关和状态监视器B、邮件防火墙、包过

23、滤防火墙和应用级网关C、邮件防火墙、病毒防火墙和包过滤防火墙D、病毒防火墙、黑客防火墙和状态监视器78包过滤技术与代理服务技术相比较()A、包过滤技术安全性较弱、并且会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高79以下选项中,( )不是目前主要采用的网络安全技术。A、防火墙技术B、密码技术C、数字签名技术D、EDI80以下关于信息安全的叙述中,不正确的是( )。A、网络环境下信息系统的安全性比独立的计算机系统更脆弱B、“黑客”都是专门制造计算机病毒的害群之马C、即使采用用

24、户身份验证、访问控制、加密、防止病毒等一系列有关的技术也不能确保信息系统的安全D、软件安全的核心是操作系统的安全性81()管理的是一个由多台计算机组成的系统,互相之间无主次之分,相互协调,平衡系统的负载,且共享系统资源;程序由系统中的全部或者部分计算机协同执行。A、分时操作系统B、实时操作系统C、分布式操作系统D、实用操作系统我的答案:C82想找兼职的小陈,在网络上看到网店“刷信誉”的工作,无需押金,更不用坐班,而且对方承诺,小刘每刷一笔商品,至少有10元钱的收入。每天至少可赚百元以上。如果你是小陈,遇到了这样的招聘信息,你该怎么做?( )A、直接忽略B、这种赚钱方式真轻松,赶快去应聘C、向招

25、聘者提出疑问,万一拍下货品后卖家不退钱怎么办D、向周边的朋友咨询,并小心确认,如果情况属实可以试试83下列关于进程和程序的描述中,错误的是()。A、程序是静态的,进程是动态的B、程序没有并发特征,进程有并发特征C、程序和进程是一一对应的D、程序可以长期保存在外存中,进程只是暂时存在的我的答案:C84在数据加密技术中,待加密的报文被称为( )。A、明文B、正文C、短文D、密文85网络中采用什么技术来证明发件人的身份( )。A、单钥密码体制B、照片确认C、公钥密码体制D、数字签名86下图所示的是操作系统文件的逻辑组织结构,它是一种( )结构。 A、层次B、网状C、队列D、线性我的答案:A87在Wi

26、ndows系统中,当启动一个程序或者打开一个窗口后,系统都会在()中增加一个窗口任务按钮。A、桌面B、开始菜单C、资源管理器D、任务栏我的答案:D88计算机的软件系统通常分为( )。A、管理软件与控制软件B、高级软件与一般软件C、军用软件与民用软件D、系统软件与应用软件我的答案:D89结构化开发方法的()阶段根据用户的系统开发请求,进行初步调查,明确问题,确定系统目标和总体结构,确定分阶段实施进度,然后进行可行性研究。A、系统分析阶段B、系统设计阶段C、系统实施阶段D、系统规划阶段我的答案:D90在下列关于计算机语言的说法中,正确的是( )。A、高级语言比汇编语言更高级,是因为它的程序的运行效

27、率更高B、随着Java、C等高级语言的出现,机器语言已经退出了历史舞台C、高级语言比汇编语言程序更容易从一种计算机上移植到另一种计算机上D、苹果电脑操作系统是IOS我的答案:C91下面有关进程与线程的概念中,错误的描述是( )。A、一个线程只能属于一个进程B、一个进程可以有多个线程C、线程不可以被处理器独立调度执行D、一个计算机程序运行时可以产生一个或多个进程我的答案:C92下列四组软件中,都是操作系统的是()A、Mac OS和PowerPointB、WPS和Mac OSC、Mac OS和UNIXD、UNIX和Word我的答案:C93公司中有多个部门和多名职员,每个职员只能属于一个部门,一个部

28、门可以有多名职员,“部门”和“职员”的关系是()A、多对多B、一对多C、一对一D、多对一第六单元测验194影响计算机网络安全的因素很多,()不是主要威胁。A、上网B、黑客的攻击C、网络缺陷D、系统的安全漏洞95以下叙述中,正确的是( )。A、帕斯卡发明的加法机采用十六进制B、巴贝奇设计的分析机采用二进制C、算盘可以进行加减乘除四则运算D、晶体管的诞生标志着计算机进入电子时代我的答案:C96下面几个不同进制的数中,最大的数是( )。A、101110BB、45DC、54OD、2FH我的答案:D97依据下图所示逻辑门电路,判断输出端L的逻辑值是( )。 A、0B、1C、10D、01我的答案:A98关于计算机内存,正确的概念是( )。A、随机存储器(RAM)是与CPU直接交换数据的内部存储器,也叫主存(内存)。B、虚拟内存是在RAM中划出的一块区域,以增大内存的容量。C、虚拟内存的访问速度与物理内存一样快。D、1MB内存通常是指1000*1000字节大小的内存。我的答案:A99由我国科学家研制的系列超级计算机综合技术处于国际领先水平,2015年11月,全球超级计算机500强榜单在美国公布,()超级计算机连续第六度称雄。A、曙光B、银河C、“天河一号”D、“天河二号”我的答案:D100以下正确的叙述是( )。A、USB表示通用并行总线接口B、使用U盘时要与计算机并行接口相连

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1