ImageVerifierCode 换一换
格式:DOC , 页数:17 ,大小:164KB ,
资源ID:1517195      下载积分:10 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.docduoduo.com/d-1517195.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息技术选择题.doc)为本站会员(cjc2202537)主动上传,道客多多仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知道客多多(发送邮件至docduoduo@163.com或直接QQ联系客服),我们立即给予删除!

信息技术选择题.doc

1、09.12一级选择题(信息基础)答案1-1 信息科学的奠基人香农(Shannon)在信息科学发展史上的主要贡献是创立了(B)。A)控制论B)狭义信息论C)仿生理论D)噪声理论答案:B1-2 某信息源信号共有 4种状态,每种状态出现的概率分别为 1/4,则某信宿收到该信源的平均信息量(信息熵)是(B )。A)1B)2C)3D)4答案:B1-3 数据、消息、信号、信息等是信息论中讨论的基本术语,以下叙述中, (A)是错误的。A)信息源发出的消息带有明显的确定性B)信号是数据的电磁或光脉冲编码,是消息的运载工具C)数据是对客观实体的一种描述形式,是未加工的信息D)消息需要进行译码(解读)后才能成为信

2、息,消息中蕴含信息答案:A1-4 掷一个由红、绿、蓝、白 4种颜色标识的立方体,任一面朝上的概率相同。任一面朝上这一事件所获得的自信息量是(D) 。A)0B)1/4C)1/2D)2答案:D1-5 信息论发展分为三个阶段,(D)不属于这三个阶段。A)一般信息论B)广义信息论C)狭义信息论D)宏观信息论答案:D2-1 以下关于图灵机的说法,错误的是(C) 。A)图灵机是一种数学自动机模型,包含了存储程序的思想B)图灵机是一种抽象计算模型,并没有真正生产出来C)图灵机的理论是在冯诺依曼型计算机体系结构基础上产生的D)在图灵机的基础上发展了可计算性理论答案:C2-2 信息技术的“四基元” (即核心技术

3、)包括(B) 。A)计算机与智能技术、微电子技术、数据库技术、通信技术B)计算机与智能技术、通信技术、感测技术、控制技术C)计算机与智能技术、微电子技术、控制技术、多媒体技术D)计算机与智能技术、网络技术、感测技术、通信技术答案:B2-3 数码相机中的 CCD器件可以将采集到的光信号转换成电信号,这一过程主要是使用了信息技术“四基元”中的(B)技术。P4P6P5、 7、8P6P4P19、 20P12P15A)控制B)传感C)通信D)计算机技术答案:B2-4 从某种意义上说,信息技术是对特定人体器官的扩展,其中通信技术可以认为是对人体的(A)扩展。A)神经器官B)感觉器官C)视觉器官D)听觉器官

4、答案:A2-5 尽管计算机的处理能力在某些方面已经超过了人脑,但在(A)方面依然逊色于人脑。A)学习与推理能力B)高速运算能力C)海量记忆能力D)精确计算能力答案:A3-1.ASCII只占用 1个字节,而汉字编码要占用 2个字节,其主要原因是(B) 。A)汉字的笔画较多B)汉字的数量较多C)为了便于编码表的扩充D)汉字要区别于西文字符答案:B3-2.在图中所示的逻辑门电路中,当输入端 A=1,B=0 时,P 和 Q端输出的逻辑值分别是(B) 。(图见文件:K:Fjexam953-5.bmp)A)0,0B)0,1C)1,0D)1,1答案:B3-3.以下 4个未标明数制的数据中,可以断定(B)不是

5、八进制数。A)0B)81C)273D)1001答案:B3-4.进位计数制中使用的基本数码个数被称为(C) 。A)尾数B)阶码C)基数D)位权答案:C3-5.某计算机内存空间为 0000H至 7FFFH,该空间可存放(B)指令和数据。A)24KBB)32KBC)24MBD)32MB答案:BP12P14P25P30P274-1.下列英文缩写与中文含义对应不正确的是(B) 。A)LCD液晶显示器B)IC集成系统C)UPS不间断电源D)USB通用串行总线答案:B4-2.下列叙述中,不正确的是(D) 。A)世界上第一台现代电子计算机是“ENIAC”B)简单地说,计算就是符号串变换的过程C)图灵机是一种抽

6、象的计算模型,而不是指具体的物理机器D)计算思维是指人要像计算机那样去思维答案:D4-3.电子计算机发展阶段的划分依据通常是按电子计算机所采用的(A) 。A)电子元器件B)操作系统的版本C)内存容量的大小D)采用的程序设计语言的语种答案:A4-4.电子计算机发展至今,仍然采用(C)提出的存储程序和顺序控制的方式进行工作。A)图灵B)香农C)冯诺依曼D)爱因斯坦答案:C4-5.下列叙述中,错误的是(D)。A)计算机进行数据处理时,一次存取、加工和传送的数据长度称为字长B)计算机速度是计算机每秒能执行的指令数量C)计算机软件由程序、数据及有关的文档所组成D)计算机系统由微处理器和输入输出设备组成答

7、案:D5-1.目前 USB设备已得到广泛的应用,下面关于 USB描述正确的是(D) 。A)USB 存储器是一种易失性存储器B)USB 是一种并行总线接口C)USB 接口只适用于 U盘D)USB 是一种串行总线接口答案:D5-2.如果某计算机有 16条地址线,那么这台计算机的寻址空间是(D)字节。A)16B)128C)256D)65536答案:D5-3.以下关于微机总线的叙述,错误的是(A) 。A)内部总线用于操作系统与处理器之间的互联B)外部总线用于微机与外部设备之间的互联C)系统总线用于微机中各插件板与主板之间的互联D)微机中的总线一般有内部总线、系统总线和外部总线答案:A5-4.下列各组设

8、备中, (B)都是信息输出设备。P52、 47P21P40P38P44P47P47、 48P46A)硬盘、触摸屏、数码相机B)显示器、绘图仪、打印机C)手写板、扫描仪、麦克风D)打印机、键盘、U 盘答案:B5-5.在文件系统中,所谓的“存盘”是指将信息以文件形式保存在(B)中。A)内存储器B)外存储器C)控制器D)运算器答案:B6-1.下列属于应用软件的是(B) 。A)UNIXB)AutoCADC)NetWareD)Linux答案:B6-2.(C)是操作系统的重要特征,它使操作系统具有处理多个同时执行的程序的能力。A)异步性B)同步性C)并发性D)共享性答案:C6-3.按照计算机软件分类与代码

9、的国家标准,软件层次可分为三大类,其中不包括(D) 。A)系统软件B)支持软件C)应用软件D)通讯软件答案:D6-4.Windows XP中提供的“画图”程序属于(B) 。A)系统软件B)图形处理软件C)图像处理软件D)音频处理软件答案:B6-5.操作系统的三个主要特性中不包括(B) 。A)并发性B)同步性C)共享性D)异步性答案:B7-1.操作系统的虚拟存储器功能是利用(A)的存储空间实现的。A)硬盘B)只读存储器C)随机存储器D)高速缓冲存储器答案:A7-2.配置高速缓冲存储器(Cache)是为了提高(B)的访问速度与效率。A)内存与外存储器之间P52P75P72P64P98P72P70B

10、)CPU 与内存储器之间C)CPU 与外存储器之间D)主机与外设之间答案:B7-3.(D)不是操作系统所具备的功能。A)实现文件管理B)处理器管理与调度C)对内存与外部设备进行管理D)将各种计算机语言程序翻译成机器指令答案:D7-4.下面有关进程与线程的概念中,错误的描述是(C) 。A)一个进程可以有多个线程B)一个线程只能属于一个进程C)线程不可以被处理器独立调度执行D)一个计算机程序运行时可以产生一个或多个进程答案:C7-5.操作系统的设备管理功能不包括(D) 。A)提高设备与设备之间、CPU 和设备之间的并行性B)控制输入/输出设备和 CUP(或内存)之间交换数据C)选择和分配输入/输出

11、设备以便进行数据传输操作D)控制何时把内存信息保存成外存上的文件答案:D8-1.CD-ROM光盘的记录层是用(D)原理来记录二进制信息的。A)相变B)磁光C)有机染料D)凹坑与平面答案:D8-2.按照国际电信联盟(ITU)对媒体的定义,下列属于显示媒体的是(B) 。A)文字B)摄像机C)音频编码D)半导体存储器答案:B8-3.以下有关光盘存储器的叙述中,错误的是(A) 。A)CD-ROM 可以多次读写数据信息B)VCD 光盘上的影视文件是压缩文件C)DVD 光盘上的数据存储密度比 VCD高D)CD-ROM 光盘的记录层有许多凹坑和平面答案:A8-4.在计算机上播放 DVD上的影视资料采用的是(

12、C) 。A)通讯技术B)网络技术C)多媒体技术D)数据库技术答案:C8-5.多媒体技术的主要特性不包括(B)。A)交互性B)数据完整性P69P64P68P70P85P79P84P80C)集成性D)多样性答案:B9-1.计算机 CRT显示器采用的是(R,G,B)三基色彩色模式,其中 R,G,B 取值范围在 0到 255之间。(0,255,0)对应的颜色是(B) 。A)红色B)绿色C)蓝色D)黑色答案:B9-2.音频数字化过程的基本步骤顺序是(B) 。A)采样编码量化B)采样量化编码C)量化采样编码D)编码采样量化答案:B9-3.音频的频率和声波的幅度分别决定(A ) 。A)音调的高低和声音的强弱

13、B)音质的好坏和音调的高低C)声波相位和声音的强弱D)声音的强弱和音调的高低答案:A9-4.Windows提供的“录音机”应用程序采用的音频文件格式是(D)格式。A)mp3B)midC)wmaD)wav答案:D9-5.采集波形声音,采用(D)的音质最好。A)单声道、16 位量化、22.05kHz 采样频率B)单声道、8 位量化、22.05kHz 采样频率C)双声道、8 位量化、44.1kHz 采样频率D)双声道、16 位量化、44.1kHz 采样频率答案:D10-1.把一幅位图图像放大 5倍后,则(A) 。A)像素的个数保持不变B)图像的清晰度提高 5倍C)像素的个数是原有的 5倍D)图像的颜

14、色深度是原有的 5倍答案:A10-2.某数码相机的分辨率设定为 32001600像素,量化字长(颜色深度)为 8位,若不对图像进行压缩,则 32MB的存储卡最多可以存储(B)张照片。A)4B)6C)16D)32答案:B10-3.若一副图像的量化字长为 16位,则能够表示的量化等级(颜色总数)是(D) 。A)16P86P86P89P87B)32C)256D)65536答案:D10-4.在下列有关位图与矢量图的叙述中,错误的是(C) 。A)矢量图是把图形对象当作矢量来处理B)位图是由许多像素点组成的C)绘制一个圆形,矢量图占用的存储空间比位图要大D)矢量图可以任意缩放而不失真答案:C10-5.图像

15、数字化的过程可分为(A)三个步骤。A)采样、量化、编码B)采样、量化、压缩C)采样、编码、解码D)采样、编码、调制答案:A11-1.数据模型对数据库性能的影响较大。一个好的数据模型应满足三方面的要求,其中不包括(B) 。A)容易为人所理解B)支持多种数据压缩格式C)比较真实地模拟现实世界D)便于在计算机上实现答案:B11-2.在关系模型中,元组之间的“一对多”关系是指(D) 。A)一个表可以有多条记录B)一个数据库可以包含多张表C)表中一个字段可以有很多输入值D)表中一条记录可以与另一表中的多条记录相关联答案:D11-3.在关系模型中,为了实现表与表之间的联系,通常将一个表的主键作为数据之间联

16、系的纽带放到另一个表中,这个起联系作用的属性称为外码。例如要使以下学生表和选课表建立联系,应在选课表中增加(A)属性作为该表的外码(下划线部分) 。学生(学号,姓名,性别,籍贯,年龄,班级编号)选课( ,课程号,成绩,备注)A)学号B)姓名C)性别D)年龄答案:A11-4.在关系模型中,关于主键的说法正确的是(B) 。A)主键可取空值B)主键的取值必须唯一C)主键只能由一个属性构成D)不同元组的主键可以取相同值答案:B11-5.现有关于夫妻实体的 E-R图,请问该 E-R图中共有几个属性值(D) 。(图见文件:K:Fjexam9511-3.jpg)A)1B)2C)6P99P92P111P113

17、P118P118P114D)8答案:D12-1.Access是关系型数据库,所谓关系型是指(A) 。A)其数据模型中数据的逻辑结构是一张规范的二维表B)表中各条记录彼此之间都有一定的关系C)各个字段之间都有一定的关系D)一个表与另一个表之间有一定的关系答案:A12-2.在关系数据库中,通常由多个表中的共有(B)建立表间关系。A)数据B)字段C)元组D)数据类型答案:B12-3.下列(A)不是数据库的基本特点。A)数据的多样性B)数据的完整性C)数据的独立性D)数据的共享性答案:A12-4.关系模型的投影运算是从一个关系中选择某些特定的属性(表中的列)重新排列组成一个新关系,在经过投影运算之后,

18、新关系中的属性将比原有关系中的属性数目(B) 。A)增加B)减少C)NULLD)不变答案:B12-5.以下有关数据库系统若干基本概念的描述中,错误的是(B)。A)数据是数据库存储的基本对象B)数据库系统由 DBMS统一管理和控制C)数据库管理系统由数据库、数据库系统、应用系统和数据库管理员构成D)数据库是长期存储在计算机内的、有组织的、可共享的大量数据的集合答案:B13-1.以下关于算法的复杂性的叙述中,错误的是(B) 。A)算法的时间复杂性是指将算法转换成程序并在计算机上运行所需的时间B)算法复杂性与问题本身的难度无关C)算法的空间复杂性是指执行这个算法所需要的内存空间D)算法的复杂性是对算

19、法需要占用的计算机资源的多少的度量答案:B13-2.以下关于算法的叙述中,错误的是(A) 。A)一个算法可以只有输入没有输出B)算法就是求解问题的方法和步骤C)算法可以用程序来表示D)算法必须在有限步内完成答案:A13-3.下图是用 N-S图描述求 1+2+3+100之和的算法,求和结果放入变量 X中,图中括号处应填入的正确指令是(D) 。(图见文件:K:Fjexam9513-5.jpg)A)Y=Y+XP115P118P121P116P119、120P149P143B)X=X+1C)Y=X+1D)X=X+Y答案:D13-4.如图所示的程序流程图表示的是程序的(C) 。(图见文件:K:Fjexa

20、m9513-2.jpg)A)顺序结构B)选择结构C)当型循环结构D)直到型循环结构答案:C13-5.评价一个算法好坏的基本原则之一是算法的健壮性.健壮性是指(B)。A)算法能适应大数据量的运算B)算法能对意外情况做出适当反映或进行相应处理C)算法运行效率高D)算法能进行长时间运算答案:B14-1.以下叙述中,错误的是(B) 。A)在机器语言程序中,所有的数据、指令和符号都以二进制数表示B)汇编语言程序可直接被计算机执行C)汇编语言是把机器指令用指令助记符表示D)高级语言程序必须经编译或解释后才能被计算机执行答案:B14-2.按照程序设计语言的分类,以下编程语言中属于高级程序设计语言的是(C)语

21、言。A)机器B)汇编C)CD)Z答案:C14-3.以下叙述错误的是(B) 。A)计算机可以直接执行机器语言程序B)机器语言程序必需经过编译才能执行C)源程序经编译后得到对应的目标程序D)源程序经解释后不产生 CUP可执行的目标程序答案:B14-4.下列选项中属于面向对象程序设计语言的是(C) 。A)CB)UMLC)JavaD)Basic答案:C14-5.“某课程考试成绩高于 85分,记为优秀,否则记为合格” 。为实现这个算法,应采用(D)最合理。A)当型循环结构B)直到型循环结构C)顺序结构D)选择结构答案:D15-1.数据结构一般包括数据的逻辑结构、存储结构、运算及实现等三方面内容,其中数据

22、的运算、实现P145P145P149P150P150P150P150P145分别在(C)上定义和进行。A)算法、逻辑结构B)算法、存储结构C)逻辑结构、存储结构D)线性结构、非线性结构答案:C15-2.将 61、63、90 一次性依次输入一个空队列,则从该队列一次性输出全部数据的序列是(A) 。A)61、63、90B)90、63、61C)63、90、61D)90、61、63答案:A15-3.下列数据结构的操作,数据按“先进后出”的原则进行的是(D) 。A)队列B)图C)集合D)栈答案:D15-4.下列关于线性表的说法中,正确的是(D) 。A)顺序表和链表都必须用连续的地址空间存储数据B)顺序表

23、和链表都不必用连续的地址空间存储数据C)链表使用连续的地址空间存储数据,顺序表不需要D)顺序表使用连续的地址空间存储数据,链表不需要答案:D15-5.如果一个非空的数据结构满足下列两个条件:除了第一个和最后一个结点以外的每个结点只有唯一的一个前件和唯一的一个后件,第一个结点没有前件,最后一个结点没有后件。则称该数据结构为(B)结构。A)非线性B)线性C)树D)图答案:B16-1.关于建立良好的程序设计风格,描述正确的是(C) 。A)尽量避免过程调用B)程序的注释可有可无C)程序应结构清晰、可读性好D)首先考虑程序的执行效率答案:C16-2.面向对象的程序设计方法具有封装性、 (A)和多态性。A

24、)继承性B)关联性C)可靠性D)动态性答案:A16-3.在面向对象程序设计中,类用来描述一组对象所共有的属性和行为,下面所列各组不适合定义成一个类的是(A) 。A)台灯,显示器,镜子B)篮球,足球,羽毛球C)橘子,香蕉,猕猴桃P154P157P156P156、157P155P161-163P168P166D)轿车,大巴车,货车答案:A16-4.结构化程序设计的基本原则中,不包括(B) 。A)限制使用 goto语句B)减少函数和过程的调用C)单入口单出口的控制结构D)自顶向下,逐步求精的设计方法答案:B16-5.参加走迷宫游戏,一般策略是首先选择一条路线,沿着这条路线逐步前行,若走出迷宫,则试探

25、成功(问题获解) ;若走入死胡同,就逐步回退,换别的路线再进行试探,这种方法采用的是(D)策略。A)归纳法B)递推法C)列举法D)回溯法答案:D17-1.按通信距离和覆盖范围来分,Internet 属于(C) 。A)对等网B)局域网C)广域网D)城域网答案:C17-2.通信协议主要由语义、 (B)和定时三部分组成。A)词义B)语法C)编码D)语句答案:B17-3.建立计算机网络最主要的目的是(C) 。A)集中管理和控制B)提高计算机的利用率C)数据通信和资源共享D)分布式处理答案:C17-4.开放式系统互连参考模型 OSI/RM中的最底层是(C) ,负责接收和发送比特流。A)数据链路层B)网络

26、层C)物理层D)应用层答案:C17-5.在 OSI/RM模型中,( C )主要任务是如何将源端发出的分组经过各种途径送到目的端,要解决路由选择、流量控制、网络管理和网络互联等问题。A)物理层B)数据链路层C)网络层D)应用层答案:C18-1.传输介质是通信网络中发送方和接受方之间传送信息的(B)通路。A)数字P163P148P188P191P186P193P193B)物理C)虚拟D)逻辑答案:B18-2.目前,常用的无线传输介质中不包括(B) 。A)微波B)紫外线C)红外线D)无线电波答案:B18-3.为提高硬件资源利用率,宽带系统采用多路复用技术传输多路信号,其中不包括(A) 。A)分组多路

27、复用B)频分多路复用C)波分多路复用D)时分多路复用答案:A18-4.在计算机网络与通信中,以下错误的概念是(B) 。A)实际通信系统总是被一些称为噪声(noise)的背景干扰所限制,计算信噪比的单位是分贝B)考虑到噪声的影响,通信系统所能达到的最大数据传输速率由奈奎斯特定理限定C)带宽就是媒体能够传输的信号最高频率和最低频率的差值D)在数字通信系统中,数据传输速率的单位是 bps答案:B18-5.在以下关于光纤通信的描述中,正确的叙述是(B ) 。A)光纤通信容易引起电磁干扰B)光纤通信可以采用波分多路复用技术C)多模光纤比单模光纤的带宽容量要大D)多模光纤比单模光纤的传输距离要长答案:B1

28、9-1.由于共享传输介质,使得同一时间多个结点发送数据而造成冲突,这种情况发生在局域网的(D)拓扑结构中。A)星型B)环型C)树型D)总线型答案:D19-2.图中网络结构属于(A)拓扑结构。(图见文件:K:Fjexam9519-2.jpg)A)环型B)星型C)总线型D)网状型答案:A19-3.计算机网络中广域网和局域网的分类通常是以(D)来划分的。A)网络终端B)网络工作模式C)信息交换方式D)网络覆盖与连接距离答案:D19-4.局域网中通常采用的工作模式不包括(D ) 。P190P190P185P183P189、185P195P192P188A)客户机/服务器模式B)浏览器/服务器模式C)对

29、等网络模式D)主机/终端模式答案:D19-5.在一个大型互联网中,可使用多个(C)将多个大型局域网或广域网互连起来,Internet 就是这样一个互联网。A)连接器B)防火墙C)路由器D)集线器答案:C20-1.Internet上各种网络和各种不同类型的计算机相互通信的基础是(A)协议。A)TCP/IPB)HTTPC)MailD)OSI答案:A20-2.为了给不同规模的网络提供必要的灵活性,通常将 IP地址空间划分为 A,B,C 等不同的地址类别,以下叙述中正确的是(D) 。A)具有 A类 IP地址的网络规模最大B)A 类 IP地址的主机地址有 24位C)C 类 IP地址的主机地址有 16位D

30、)IP 地址由网络号和主机号两部分组成答案:D20-3.Internet中文件传输服务所采用的协议是(C)A)SMTP 协议B)HTTP 协议C)FTP 协议D)POP3 协议答案:C20-4.下列选项中,属于 E-mail地址的是(B) 。A)21034224246B)C)http:/D)答案:B20-5.以下(D)不是目前 Internet上常用的搜索引擎。A)BaiduB)GoogleC)YahooD)Telnet答案:D21-1.信息的(C)是指网络信息未经授权不能进行改变的一种安全特性。A)可控性B)保密性C)完整性D)不可抵赖性答案:CP195P199P202P206P205P20

31、7P21721-2.在网络信息系统的信息交互中,需确认参与者的真实性与同一性,使之不能否认曾经完成的操作和承诺,这一信息安全特性称为(D) 。A)保密性B)可用性C)可控性D)不可抵赖性答案:D21-3.以下特性(D)不属于信息系统安全构架的信息安全特性。A)可用性B)可靠性C)完整性D)共享性答案:D21-4.信息安全的保障体系一般包括保护、检测、反应和(D)四个方面的内容。A)加密B)重构C)安全D)恢复答案:D21-5.以下关于信息安全的叙述中,不正确的是(D ) 。A)信息的可靠性是系统安全的最基本要求之一B)网络环境下信息系统的安全性比独立的计算机系统更脆弱C)数据备份是一种安全策略

32、D)信息安全的目标是保证信息不受到病毒感染答案:D22-1.下列软件中, (A)不是网络杀毒软件。A)网际快车B)KV3000C)瑞星D)金山毒霸答案:A22-2.下列(A)不是有效的计算机病毒预防措施。A)尽量不使用可移动存储器B)尊重知识产权,使用正版防病毒软件C)重要资料,定期备份D)及时、可靠升级反病毒产品答案:A22-3.一台计算机中了特洛伊木马病毒后,下列说法错误的是(D) 。A)在与网络断开连接时,计算机上的信息不会被木马病毒窃取B)木马病毒在未授权的情况下会窃取用户数据C)计算机感染木马病毒后,机器可能被远程操纵并执行非授权操作D)一旦窃取了用户的上网帐号或密码,木马病毒会以邮

33、件方式通知用户答案:D22-4.计算机病毒的特性与最近在人类间传播的 H1N1病毒特性相比较,在特性上有许多共同之处,但也有本质区别。以下描述中生物病毒有别于计算机病毒的特性之一是( D ) 。A)有传染性B)有潜伏期C)具隐蔽性D)由 DNA携带遗传密码P217P216P217P216P225、226P223P222答案:D22-5.关于计算机病毒,能够描述其基本特征的是(A) 。A)破坏性、隐蔽性、传染性和潜伏性B)精湛的编程技术C)通过网络传播D)破坏性、隐蔽性、先进性和继承性答案:A23-1.在对称密钥密码系统中,假如一个用户想和其它不同的 n个用户沟通,便需要为每人预备一条共用密钥,

34、则需要储存的密钥数目有(B)个。A)n(n-1)B)n(n-1)/2C)2nD)n答案:B23-2.关于防火墙作用与局限性的叙述,错误的是(A) 。A)防火墙可以阻止来自网络内部的攻击B)防火墙不能防止网络内部感染计算机病毒C)防火墙可以限制外部对内部网络的访问D)防火墙可以有效记录网络上的访问活动答案:A23-3.假设有一加密算法:将明文的每一个字母更换成后一字母(如:a 加密成 b,z 加密成 a) ,其他符号不变。解密反之。则这种加密算法属于(A) 。A)对称式密码体制B)公钥密码体制C)分组密码技术D)短文单向函数密码技术答案:A23-4.为了在网络中证实发件人的身份,主要采用(C)技

35、术。A)短信确认B)照片确认C)数字签名D)E-mail 回复确认答案:C23-5.防火墙总的分类有三种,不包括(A) 。A)病毒与邮件防火墙B)应用级网关C)包过滤防火墙D)状态监视防火墙答案:A24-1.下列叙述正确的是(C) 。A)单链表中的数据可以随机访问B)数组中的数据不能随机访问C)链表的插入、删除操作不改变原始数据的物理存放位置D)二维表的数据不能用一个数组来存储答案:C24-2.在软件工程中,软件测试的目的是(D) 。A)证明软件是正确的B)找出全部错误C)修改完善软件的功能P222P231P227P231P236P228P174D)发现软件错误答案:D24-3.关于音频数字化

36、,不正确的概念是(D) 。A)MIDI 文件保存的不是数字化波形数据B)量化位数越高,量化等级就越高C)采样频率与量化位数越高,数字音频的质量就越好D)采样频率越高,单位时间内得到的声音样本就越少答案:D24-4.某校建校园网,向 Internet管理机构申请了 10个 C类 IP地址,那么在理论上这个学校最多能够连入 Internet的固定主机数目是(D ) 。A)10B)600C)1280D)2560答案:D24-5.2009年诺贝尔物理学奖被授予华裔科学家高锟,以表彰他在(C )基础理论与应用方面所做出的杰出贡献。A)电耦合器件(CCD)B)计算机芯片C)光纤通信D)集成电路答案:C25

37、-1.下列关于 QQ的描述,错误的是(D) 。A)QQ 有传送文件的功能B)QQ 有收发邮件的功能C)QQ 采用的数据交换技术是分组交换D)QQ 在聊天时双方独占一条物理线路答案:D25-2.( A )多路复用技术使得有线电视可以用一根铜芯的同轴电缆接收上百个频道的电视节目。A)频分B)时分C)波分D)组分答案:A25-3.微软公司经常在网络上发布 Windows系统的各种补丁程序,补丁程序的主要功能之一是(C) 。A)清除系统病毒B)Windows 版本的升级C)修补系统安全漏洞D)设置防火墙答案:C25-4.设某个狭长形车站宽度只能容下一台车,并且只有一个出口一个入口,已知某时刻该车站状态为空,从这一时刻开始的出入记录为:“进,出,进,进,进,出,出,进,进,进,出,出”假设车辆入站的顺序为 1,2,3,7,则车辆出站的顺序为( A ) 。A)1,2,3,4,5B)1,2,4,5,7C)1,4,3,7,2D)1,4,3,7,6答案:A25-5.微软公司为了修补系统安全漏洞经常采用的方式是(D) 。P87P203P185A)提供没有安全漏洞的新的系统软件,让用户下载B)开放 Windows操作系统的源代码,让用户编译C)招回用户的系统软件,修补之后发还给用户D)在网络上发布 Windows系统的各种补丁程序答案:D

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报