ImageVerifierCode 换一换
格式:DOCX , 页数:48 ,大小:64.14KB ,
资源ID:9829085      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/9829085.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(精编新版大学《信息技术基础》模拟考试.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

精编新版大学《信息技术基础》模拟考试.docx

1、精编新版大学信息技术基础模拟考试2020年大学信息技术基础期末考试案188 题含答)。)协议。一、单选题1为提高信道利用率,采用多路复用技术,其中不包括( )。A、 频分多路复用B、 分组多路复用C、 时分多路复用D、 波分多路复用第八单元测验2为了解决目前 IP 地址空间局限性的问题,提出的下一代 IP 协议是A、 IPv4B、 IPv5C、 IPv6D、 IPv73不属于无线宽带接入技术的( )。A、 ADSLB、 WIFIC、 卫星接入D、 蓝牙4在有线宽带接入中,传输速率最快的是接入方式是( )。A、 ADSLB、 以太网C、 铜缆接入D、 光纤5 Internet 上各种网络和各种不

2、同类型的计算机相互通信的基础是(A、 HTTPB、 TCP/IPC、 OSID、 DNS61876 年由( )发明的电话使得人们长距离通信成可能,从而开辟了近代通信的历史。A、 爱迪生B、 麦克斯韦C、 贝尔D、 莫尔斯7超文本传输协议的英文简称是( )。A、 TCPB、 IPC、 WWWD、 HTTP8为使网内计算机之间的通信可靠有效,通信双方必须共同遵守的规则和约定称为( )。A、 语法B、 合约C、 协议D、 文法9)基础理论与应用方面2009 年诺贝尔物理学奖被授予华裔科学家高锟,以表彰他在( 所做出的杰出贡献。A、 电耦合器件(CCD)B、 集成电路C、 光纤通信D、 计算机芯片10

3、 局域网中通常采用的工作模式不包括( )。A、 浏览器/服务器模式B、 主机/终端模式C、 客户机/服务器模式D、 对等网络模式11 以下关于信息安全的叙述中 ,不正确的是()A、 病毒一般只破坏数据,即使中毒,硬件仍然是安全的B、 是否具有传染性是判别一个程序是否为计算机病毒的重要条件C、 网络环境下信息系统的安全性比独立的计算机系统更脆弱D、数据备份是一种安全策略 12计算机网络中广域网和局域网的分类通常是以( )来划分的。A、 信息交换方式B、 网络工作模式C、 网络覆盖与连接距离D、 网络终端13 在一个采用八进制脉冲的通信系统中,每个脉冲所含的信息量是二进制脉冲的( )倍。A、 1B

4、、 2C、 3D、 414 QQ 上许久未联系的大学同学发信息过来说,因遇到急事需要用钱,让你先汇 5000 元到某个账户上,事后马上还你,你应采取的合适措施是( )。A、 这个同学关系不错,先给他汇过去吧B、 估计是骗子,不理他C、 先打电话给他核实,情况属实后可以考虑汇钱D、 马上报警15 目前的电信诈骗手段花样翻新,以下容易受骗上当的操作是( )。A、 任何要求自己打款、汇钱的行为都要特别慎重。B、 在短信、QQ聊天、微信对话中都应尽量不提及银行卡号、密码等个人信息,以免被诈 骗分子利用。C、 当收到“请将钱汇入XXX账户”的短信或网聊中熟人提出借款之类的请求时,先不要 着急汇款,应拨通

5、对方电话确认后再操作。D、 对于银行或朋友发来的短信中自带的链接,可以放心打开。16由于信息高速公路上信息垃圾问题越来越严重,科学家们不断出警告:如果我们不从 现在开始就重视预防和消除信息高速公路上的信息垃圾,那么总有一天信息高速公路将无 法正常通行。 以下选项中最接近这些科学家们的警告的是( )。A、 总有那么一天,信息高速公路不再能正常运行。B、 只要从现在起就开始重视信息高速公路上信息垃圾的预防和消除,信息高速公路就可以 一直正常通行下去。C、 只有从现在起就开始重视信息高速公路上信息垃圾的预防和消除,信息高速公路才可能 预防无法正常通行的后果。D、信息高速公路如果有一天不再能正常通行,

6、那是因为我们没有从现在起重视信息高速 公路上信息垃圾的预防和消除。17.如果某台计算机IP地址如下图所示,正确子网掩码应该是( )。A、 192.0.0.1B、 255.255.192.0C、 192.168.0.1D、 255.255.255.018 .目前计算机病毒及恶意软件对计算机系统造成极大威胁, 下面说法中不正确的是 ( )。A、 一般的木马病毒都有客户端和服务器端两个执行程序。B、 智能手机一般不会感染木马病毒。C、 利用 Windows7的备份还原功能,可能保护系统和数据的安全。D、 个人防火墙可以发现并阻止XX的访问。19. 信息安全、网络安全、网络空间安全三者之间的关系,不恰

7、当的表述是( )。A、 三者往往交替使用或并行使用。B、 三者既有互相交叉的部分,也有各自独特的部分。C、 信息安全可以泛称各类信息安全问题D、 三者各自独立,分别特指某个领域的安全问题。20.信息的保密性指的是( )A、 网络信息系统能够在规定条件下和规定时间内完成规定动作的功能的特性。B、 网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。C、 网络信息未经授能改变的特性。D、 对信息的传播及内容具有控制能力的特性。21.以下特性( )不属于信息系统安全构架的信息安全特性。A、 验证性B、 可控性C、 完整性D、 不可抵赖性22. 问题解决的过程大致可以划分为若干个阶段,其中首

8、先要做的是( )。A、 总结评价B、 分析问题C、 提出假设D、发现问题 23Internet 中文件传输服务所采用的协议是( )。A、 HTTP协议B、 SMTP 协议C、 FTP协议D、 POP3 协议24 以下描述中正确的是( )A、 计算机可以直接执行高级语言源程序B、 解释方式获得的目标代码效率优于编译方式C、 源程序经解释后得到的是目标程序D、 源程序经编译后得到的是目标程序25 下面关于冗余数据的说法中, 不正确的是( )。A、 应该在数据库中消除一切冗余数据。B、 与用高级语言编写的数据处理系统相比, 用关系数据库编写的系统更容易消除冗余数 据。C、 数据备份是数据冗余的一种常

9、用形式,建立备份文件以防正式文件被破坏时可以对其恢 复。D、 在数据库中可以适当保留一些冗余数据是必要的,如两表间通过共同属性建立联系, 为数据查询与使用提供。26 应用归纳法,分析下图中 ,( )图形与众不同。A、 AB、 BC、 CD、 DE、 E27穷举法的适用范围是( )A、 一切问题B、 解的个数极多的问题C、 解的个数有限且可一一列举D、 不适合设计算法28下图体现了问题解决方法是( )。A、 归纳法B、 分而治之法C、 穷举法D、 递归法29 英文字典都是按字母顺序编排的,则按此规律来查字典是利用( )方法。A、 归纳法B、 分而治之法C、 穷举法D、 回溯法30A,B有A,B两

10、个充满水的杯子和一个空杯 C,假设A,B,C三个杯的容量是相等的,现要求将两个杯中的水互换,下面算法中正确的是( )。A、 AB、 BC、 CD、 D31在下列关于计算机算法的说法中,正确的是( )A、一个正确的算法至少要有一个输入B、 算法的改进,主要目的是为了节省存储空间C、 判断一个算法的好坏,主要依据是它在某台计算机上具体实现时的运行时间D、 目前仍然存在许多涉及国计民生的重大课题,还没有找到能够在计算机上实施的有效 算法。32以下对算法的叙述中,错误的是( )。A、算法就是求解问题的方法和步骤B、 算法可以用程序来描述C、 所有算法都能用数学公式表示D、 算法具有:输入、输出、确定性

11、、有穷性和有效性33 在以下叙述中,错误的是( )A、 算法就是求解问题的方法和步骤B、 算法可以用故事板来描述C、 算法必须在有限步内完成D、 一个算法不可以没有输出34下列度量单位中,用来度量计算机网络数据传输速率 (比特率 )的是( )。A、 MB/sB、 MIPSC、 GHzD、 Mbps35关于程序设计语言,下面说法正确的是( )A、 加了注释的程序一般会比同样的没加注释的程序运行速度慢B、 高级语言不适合底层硬件设备开发C、 高级语言相对于低级语言更容易实现跨平台的移植D、 以上说法都不对36物联网的实现应该具备 3 个基本条件:即全面感知、可靠传递和( )。A、 底层处理B、 模

12、糊处理C、 数据处理D、 智能处理37 评价一个算法好坏的基本原则之一是算法的健壮性。健壮性是指( )。A、 算法能进行长时间运算B、 算法运行效率高C、 算法能适应大数据量的运算D、 算法能对意外情况做出适当反映或进行相应处理38下面关于算法的错误说法是( )。A、 算法必须有输出B、 算法不一定有输入C、 算法必须用某种计算机语言来描述D、 算法必须在有限步骤执行后能结束39下面关于程序文档的说法,错误的是:A、向用户提供程序说明书是为了方便用户使用程序B、 程序员可以通过阅读程序文档学习和修改别人开发的程序C、 程序说明书不是程序的一部分,没有什么意义D、 注释是一种特殊的程序文档,标注

13、在程序代码间,不影响程序的执行40 以下叙述错误的是( )。A、 源程序经解释后不产生 CPU可执行的目标程序B、 源程序经编译后得到对应的目标程序C、 计算机可以直接执行机器语言程序D、 机器语言程序必需经过编译才能执行41中国制造 2025计划提出的“互联网 +工业”的主题就是( )A、 智能制造B、 工业制造C、 智能产品D、 智能工业42家庭所使用的( )实际是一个转发器,它可以把接入家中的有线宽带网络信号转换成 无线信号,就可以实现电脑、手机等设备的无线上网。A、 交换机B、 蓝牙C、 调制解调器D、 WIFI 路由器43从上世纪九十年代初,由于( )普及应用,人们可以在互联网上看到

14、文本,又可以看到图片,听到声音,使得网上的世界变得美丽多彩。A、FTPB、E-mailC、WWWD、DNS44.在模拟传输系统中,电话信号的频率范围在 3003300 Hz之间,它的带宽是( )Hz。A、300B、3000C、3300D、360045.TCP/IP是一组应用于()的网络协议。A、 局域网B、 互联网C、 无线网D、 电信网46 一台计算机中了特洛伊木马病毒后,下列说法错误的是( )。A、 机器可能被远程操纵并执行非授权操作B、 一旦窃取了用户的上网帐号或密码,木马病毒会以邮件方式通知用户C、 在与网络断开连接时,计算机上的信息不会被木马病毒窃取D、 可能也会发生数据丢失,被破坏

15、的情况47 下列程序流程图中,假设变量 a,b 的值分别为 2, 3,则程序输出为( )。A、 1B、 2C、 3D、 5 48.要存储一幅256色的128 X 80像素的图像,要占用()存储空间。A、 1KBB、 10KBC、 256KBD、 100KB我的答案: B 49.下面的操作系统当中具有很强的交互性,可同时供多个用户使用,但时间响应不太及时的 是()。A、 分时操作系统B、 实时操作系统C、 批处理操作系统D、 多用户操作系统我的答案: A50.()管理的是一个由多台计算机组成的系统,互相之间无主次之分,相互协调,平衡系统 的负载,且共享系统资源;程序由系统中的全部或者部分计算机协

16、同执行。A、分时操作系统B、 实时操作系统C、 分布式操作系统D、 实用操作系统我的答案: C51 下面软件中属于自由软件开放源码的是( )。A、 UnixB、 LinuxC、 MicrosoftD、 Windows我的答案: B52. 要阅读中国期刊的 CAJ格式的文档文件,应该使用下面的()阅读软件A、 超星阅读器(SSReade)B、 Foxit ReaderC、 方正 Apabi ReaderD、 CAJViewer 阅读器我的答案: D53.属于应用软件的一组是()A、 Windows 2000, WPS Office 2003, Word 2010B、 UNIX, Visual F

17、oxPro,AutoCADC、 MS-DOS学籍管理系统,财务软件D、 Word 2010 ,Excel 2013,金山词霸我的答案: D54.对计算机软件正确的态度是()A、 计算机软件不需要维护B、 计算机软件只要能复制到就不必购买C、 计算机软件不必备份D、 受法律保护的计算机软件不能随便复制我的答案: D55.叙述正确的是()A、 C+是高级程序设计语言的一种B、 C语言编写的程序可以直接在机器上运行C、 当代最先进的计算机可以直接识别、执行任何语言编写的程序D、 机器语言和汇编语言是同一种语言的不同名称我的答案: A 56属于软件的特征的是()A、 软件生产主要是体力劳动B、 软件产

18、品有生命周期C、 软件是一种物资产品D、 软件成本比硬件成本低我的答案: B57.幅图像的分辨率为 100 X 100,每个像素有256种灰度,且等概出现,则这幅图像包含的信息量是( )字节。A、 100B、 1000C、 10000D、 100000我的答案: C58.下面关于病毒的描述中错误的是( )A、 病毒的代码通常都很小B、 病毒名前缀表示病毒类型,病毒后缀表示变种特征C、 计算机病毒是具有破坏功能,能够自我复制的一组程序代码D、 杀毒软件和防火墙都是防治病毒的有效工具59.( )光盘是利用物质结晶状态和非结晶状态可以相互转换的性质实现信息擦写 的。A、 只读光盘B、 一次可写光盘存

19、储器C、 DVD-ROMD、 多次可擦写 我的答案: D60.一个进程已具备运行状态,但 CPU正被其他进程占用而等待分配 CPU,这时的状态是( )。A、 就绪态B、 执行态C、 等待态D、 占用态 我的答案: A61 进行音频数字化处理的主要原因是( )。A、 数字音频的音质比模拟音频信号的音质好B、 计算机存储音频信号的需要C、 数字音频的存储容量比模拟音频信号的存储容量大D、 计算机发出的声音更加真实我的答案: B62 Windows 提供的“录音机”应用程序采用的音频文件格式是( )格式。A、 wavB、 wmaC、 mp3D、 mid 我的答案: A 63采集波形声音,采用( )的

20、音质最好。A、 单声道、8位量化、22.05kHz采样频率B、 双声道、8位量化、44.1kHz采样频率C、 单声道、16位量化、22.05kHz采样频率D、 双声道、16位量化、44.1kHz采样频率我的答案: D64. 采样频率为44.1kHz,量化位数用8位,那么录制10秒钟的双声道立体声节目所需的 存储量约为( )。A、 860KBB、 430KBC、 215KBD、 1720KB我的答案: A65.下面叙述中错误的是( )。A、 在相同采样频率下,量化位数越高,音频质量越好B、 在相同量化位数下,采样频率越高,信息存储量越大C、 音频信号的频率范围约为 300赫兹到3千赫D、 话音信

21、号的频率范围约为 300赫兹到3千赫 我的答案: C66. 要想在计算机上处理视频信号,应包含有( )设备。A、网卡B、 声卡C、 图形卡D、 视频卡我的答案: D67 图像的量化字长(颜色深度)为 8,则能够表示( )种颜色。A、 16B、 32C、 256D、 8我的答案: C68下面关于图像压缩的描述,正确的是( )。A、 含有大量的冗余量的图像信息不能进行无损压缩B、 图像压缩包括有损压缩和无损压缩C、 含有大量的冗余量的图像信息不能进行有损压缩D、 无论有损压缩还是无损压缩,解压后的文件都会有改变或损失 我的答案: B69下面关于数字视频质量、数据量和压缩比的关系,( )是错误的。A

22、、 数字视频质量越高,数据量越大B、 压缩比越大,解压后数字视频质量越好C、 有损压缩的压缩比增大,解压后数字视频质量可能反而下降D、 压缩比越大,数据量越小我的答案: B第五单元测验170关于图像,下面正确的概念是( )。A、 图像的大小就是图像的尺寸B、 图像的压缩方法很多,但是一台计算机只能选用一种。C、 图像的颜色描述方法(颜色模型)只有 RGB模型D、 图像颜色深度决定了一幅图像不同颜色的最大数目 我的答案: D71有关公钥密码系统,下面说法正确的是( )A、 在公钥密码体制系统中,加密和解密使用的是不同的密钥B、 非对称加密算法中解密密钥是公开的C、 所谓公钥是指解密密钥的算法是公

23、开的)技术。D、加密密钥不能公开 72为了防止来外网的黑客入侵,保证内部局域网安全,可以采用(A、 网管软件B、 邮件列表C、 杀毒软件D、 防火墙73 计算机病毒防范不正确的做法是( )A、 重要资料,定期备份B、 及时、可靠升级反病毒产品C、 不到不受信任的网站上下载软件运行D、 尽量不使用可移动存储器74 下面哪个症状不是感染计算机病毒时常见到的现象( )A、 屏幕上出现了跳动的小球B、 打印时显示 No paperC、 系统出现异常死锁现象D、 系统.EXE文件字节数增加75木马入侵的正确顺序应该是( )。A、 信息泄露-建立连接-远程控制B、 传播木马-远程控制-信息泄露C、 伪装配

24、置-种植木马-木马入侵D、 信息泄露-建立连接-传播木马76以下关于防火墙的特点,错误的是( )。A、 防火墙可以对网络数据包进行过滤B、 防火墙可以有效记录网络上的活动C、 防火墙可以检查进出内部网络的通信量D、 防火墙可以阻止来自内部网络的攻击77 包过滤技术与代理服务技术相比较( )A、 包过滤技术安全性较弱、并且会对网络性能产生明显影响B、 包过滤技术对应用和用户是绝对透明的C、 代理服务技术安全性较高、但不会对网络性能产生明显影响D、 代理服务技术安全性高,对应用和用户透明度也很高A、 防火墙不能防范不经过防火墙的攻击B、 杀毒软件足够强大的情况下可以考虑不安装防火墙C、 防火墙防外

25、不防内D、 防火墙不能防止策略配置不当或错误配置引起的安全威胁79以下关于信息安全的叙述中 ,不正确的是( )。A、 网络环境下信息系统的安全性比独立的计算机系统更脆弱B、 “黑客”都是专门制造计算机病毒的害群之马C、 即使采用用户身份验证、访问控制、加密、防止病毒等一系列有关的技术也不能确保信 息系统的安全D、 软件安全的核心是操作系统的安全性80关于钓鱼网站的防范,以下说法错误的是( )A、 查验“可信网站”B、 核对网站域名C、 查看安全证书D、 及时修补系统和应用软件安全漏洞81下列关于进程和程序的描述中,错误的是()。A、 程序是静态的,进程是动态的B、 程序没有并发特征,进程有并发

26、特征C、 程序和进程是一一对应的D、 程序可以长期保存在外存中,进程只是暂时存在的我的答案: C82想找兼职的小陈,在网络上看到网店“刷信誉”的工作,无需押金,更不用坐班,而 且对方承诺,小刘每刷一笔商品,至少有 10 元钱的收入。每天至少可赚百元以上。如果你 是小陈,遇到了这样的招聘信息,你该怎么做?( )A、 直接忽略B、 这种赚钱方式真轻松,赶快去应聘C、 向招聘者提出疑问,万一拍下货品后卖家不退钱怎么办D、 向周边的朋友咨询,并小心确认,如果情况属实可以试试83操作系统的存储管理功能不包含( )。A、 存储转移B、 存储分配C、 存储保护D、存储共享我的答案: A84 在数据加密技术中

27、,待加密的报文被称为( )。A、 明文B、 正文C、 短文D、 密文85 下图所示的是操作系统文件的逻辑组织结构,它是一种( )结构。A、 层次B、 网状C、 队列D、 线性我的答案: A)中增86 在 Windows 系统中,当启动一个程序或者打开一个窗口后,系统都会在( 加一个窗口任务按钮。A、 桌面B、 开始菜单C、 资源管理器D、 任务栏我的答案: D87 计算机系统提供多级存储结构,操作系统( )进行管理。A、 只对主存储器B、 只对硬盘和光盘存储系统C、 CPU寄存器D、 可对不同存储类型我的答案: D88 计算机的软件系统通常分为( )。A、 管理软件与控制软件B、 高级软件与一

28、般软件C、 军用软件与民用软件D、 系统软件与应用软件我的答案: DA、 软件是计算机系统不可缺少的组成部分,它包括各种程序、数据和有关文档资料。B、 Windows 操作系统中的画图、计算器、游戏等是 Windows 的组成部分,它们都属于系 统软件。C、 微型计算机除了使用 Windows操作系统外,也可以使用其它操作系统。D、 高级语言编译器是一种支持软件,它需要操作系统的支持。 我的答案: B90操作系统的虚拟存储技术可以使用比实际物理内存大的多的存储容量,这样的虚拟存 储容量是利用( )的存储空间实现的。A、 CPUB、 高速缓存C、 硬盘D、 内存我的答案: C91 下列关于软件的

29、叙述中,错误的是()。A、 高级语言编译器不属于应用软件B、 共享软件是没有版权的软件,允许用户对其进行修改并散发C、 目前,Adobe reader、360杀毒软件是有版权的免费软件D、 操作系统属于系统软件我的答案: B 92( )不是操作系统所具备的功能。A、 处理器管理与调度B、 将各种计算机语言程序翻译成机器指令C、 人机接口管理D、 文件管理我的答案: B93.有A , B两个充满水的杯子和一个空杯 C,假设A、B、C三个杯的容量是相等的,现 要求将A, B两个杯中的水互换,下面算法中正确的是( )。(B A表示将A中的水到入B 中,其它类似)A、BA,A B,CAB、BA,CB,ACC、CA,AB,BCD、BA,CB,AC94 影响计算机网络安全的因素很多,( )不是主要威胁。A、 上网B、 黑客的攻击C、 网络缺陷D、 系统的安全漏洞95 微型计算机中,控制器的基本功能是(

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1