1、56101061、在信息技术发展的历史长河中,计算机技术的出现和使用是第(D)次信息技术革命的标志。A.三 B.二 C.一 D.四2、设“8 名同学选 1 名寝室长”与“32 名同学选 1 名班长”这两个事件的信息熵分别为X 和 Y,每个同学当选的概率相同。则 X 与 Y 在数值上的关系为(D)A.X=Y B.XY C.不能确定 D.XY 不能确定 X=Y XY3、下面各数中最小的是( C ) 。 六进制数 12 八进制数 35二进制数 1110 十进制数 294、 电子数字计算机发展阶段的划分标准是按电子计算机所采用的( D )划分。运算能力 操作系统 程序设计语言 电子元件5、下列关于计算
2、机接口的叙述,错误的是( A ) 。A.USB 接口只能接 U 盘 B.串行通信适合长距离传送信息C.并行通信不适合长距离传送信息 D.USB 接口支持即插即用6、下列 4 种存储设备中,读写速度最慢的是( C ) 。A.Cache B.CPU 内部寄存器 C. 硬盘 D. 内存条7、下面( A )项不是操作系统所具备的功能。将高级语言源程序翻译成机器指令 中断处理文件管理 存储管理8、按照国际电信联盟(ITU)对媒体的定义,图像编码属于( D ) 。存储媒体 显示媒体感觉媒体 表示媒体9、如果采样频率为 44.1kHz,量化位数为 16 位,录制 2 分钟的双声道立体声节目,形成的数据约为(
3、A)MB 。20 40 30 1010、下列( C )不是视频文件格式。A.AVI B. WMV C.WAV D.FLV11、 在显示器中显示了一幅图像,当把显示器的屏幕分辩率调小时,该图像在显示器上将(A) 。 可以显示,但图像变小 可以显示,但图像变大 无法显示 图像像素点会减少12、某数码摄相机的分辨率设定为 32001600 像素,量化字长(颜色深度) 为 24 位,拍摄帧频 50 帧/秒,若不对视频进行压缩,使用 16GB 的存储卡存储大约可以拍摄(A) 秒。22 16 30 10 13、数据库理论中概念世界使用的术语“实体”对应数据世界里的( C ) 。字段 表 数据库 记录14、
4、建立数据模型需要经过三个世界的转换,其顺序是(A ) 。现实世界概念世界数据世界 现实世界数据世界概念世界数据世界概念世界现实世界 概念世界现实世界数据世界 15、解决“用 100 元钱买 100 只鸡共有多少种方案”类似问题较好的算法设计方法是(D ) 。递归法 归纳法 回溯法 穷举法16、面向对象程序设计方法具有( B )三个特征。关联性、可重用性、多态性 封装性、继承性、多态性 封装性、可读性、抽象性 结构化、模块化、可视化17、类具有继承的特性,在如图所示的类结构中,叙述正确的是(A) 。A 和 B 是 R 的子类 B 是 R 的父类A 是 R 的父类 R 是 A 和 B 的子类18、
5、1876 年, ( B )发明了电话,从而开辟了近代通信的历史。麦克斯韦 贝尔 莫尔斯 爱迪生19、利用某介质传输一个 500MB 的文件,1 分钟传输完毕。该介质数据传输率大约是(C)Mbps 。 50 100 70 8020、 以下属于无线传输介质的是(A ) 。 微波 双绞线 同轴电缆 多模光纤21、在一个大型互联网中,可使用多个(D )将多个大型局域网或广域网互连起来,Internet 就是这样一个互联网。连接器 防火墙 集线器路由器22、已知某主机 IP 地址:192.168.23.40,子网掩码:255.255.255.0,则 IP 地址的网络ID 为( D ) 。192.168.
6、23.40 192.0.0.0 192.168.0.0 192.168.23.023、下列选项中,不属于 Internet 提供的服务的是( B ) 。电子邮件 实时监测控制 信息浏览 文件传输24、以下关于信息安全的叙述中,不正确的是( A ) 。信息安全的目标是保证信息不受到病毒感染 网络环境下信息系统的安全性比独立的计算机系统更脆弱信息的可靠性是系统安全的最基本要求之一 数据备份是一种安全策略25、病毒不易被一般用户所发现,这体现了病毒的( C ) 。授权性 传染性 隐蔽性 潜伏性26 通常情况下,加密系统由一个五元组(P,C,K,E,D) 组成,其中 C 表示(C) 。A 明文 B 解
7、密C 密文 D 加密30 一片容量为 16GB 的 SD 卡能存储大约(D)张大小为 4MB 的数码照片。A 1600 B 2000C16000 D 40001、小张掷一只骰子结果是单数点,该事件传递的信息量是( C )比特。A. 3 B. 6 C. 1 D. 02、从“信息技术是对人体信息器官功能的扩展”的意义上讲,能扩展人感觉器官信息功能的是( D ) 。A. 控制技术 B. 计算机和智能技术 C. 通信技术 D. 感测技术3、明天降雨的概率是 50%”,该消息传递的信息量是( D )比特。A. 3 B. 0 C. 2 D. 14、 “32 位机”中的 32,指的是( A ) 。A. 机器
8、字长 B. CPU 内部核心数量 C. 内存容量 D. 微型机型号5、下列各组设备中,都是信息输入设备的是( B ) 。A. 打印机、扬声器、U 盘 B. 扫描仪、鼠标、键盘 C. 键盘、显示器、扫描仪 D. 手写板、绘图仪、麦克风6、操作系统对文件的管理是按照( A )管理。A. 层次结构 B. 线性结构 C. 网状结构 D. 点对点7、下面关于计算机操作系统的描述中, ( A)不存在。A. 多用户单任务操作系统 B. 多用户多任务操作系统 C. 单用户多任务操作系统 D. 单用户单任务操作系统8、设一幅图像由 1000 个像素点组成,16 种颜色,假定各像素点独立变化且各颜色等概率出现,则
9、这样一幅图像携带信息量是(D )比特。A. 2000 B. 6000 C. 8000 D. 4000 9、存放一个 24*24 点阵的汉字字模需要占用( D )字节。A. 24 B. 48 C. 64 D. 7210、某数码摄相机的分辨率设定为 32001600 像素,量化字长(颜色深度) 为 24位,拍摄帧频 50 帧/秒,若不对视频进行压缩,使用 16GB 的存储卡存储大约可以拍摄(D)秒。A. 30 B. 16 C. 10 D. 22 11、下例叙述错误的是(B) 。A. 美国电视制式采用 NTSC 制 B. PAL 制是中国首创并采用的C. 目前世界上常用的电视制式有 3 种 D. 电
10、视信号的标准称为电视制式12、计算机 CRT 显示器采用的是( R,G,B) 三基色彩色模式,其中 R,G,B 取值范围在 0 到255 之间。 (255,255,0)对应的颜色是( D ) 。A. 黑色 B. 红色 C. 蓝色 D. 黄色13、下列关于用光盘存储信息的叙述中,正确的是( D ) 。A. 采用非接触式读/写方式 B. 不会感染病毒 C. 在光盘上不能存储压缩信息 D. CD-R 是只读光盘14、下列不属于数据库系统特点的是( A ) 。A.方便程序使用 B.减少数据冗余 C. 保证数据完整 D.实现数据共享15、在一个“专业”关系中,专业编号为主键,按照关系完整性约束中( C
11、)完整性的要求,专业编号不能为空。A. 参照 B. 用户自定义 C. 实体 D. 逻辑16、在 Alice 系统中,语句“if/else”表示的是( C ) 。A. 同步结构 B. 顺序结构 C. 选择结构 D.循环结构17、类具有继承的特性。如果已经定义了一个名为运动器械的父类,下面各组列出的名称适合定义成它的子类的是( B ) 。A. 足球课,排球课,篮球课 B. 篮球,足球,排球C. 教练,球员,足球 D. 自行车,摩托车,红旗轿车18、下列不属于评价算法好坏原则的是( B ) 。A. 可读性 B. 实现算法的程序语言 C. 健壮性 D. 复杂性19、在传统算法流程图中,菱形框表示( C
12、 ) 。A. 处理功能 B. 算法输出 C. 条件判断 D. 算法开始20、小明早上 7 点起床,7 点半吃早餐,8 点到达教室。对这一过程的描述,合适的算法流程是( D ) 。A. 分支结构 B. 树型结构 C. 循环结构 D. 顺序结构21、 关于面向对象的程序设计,以下叙述错误的是( A ) 。A.只有客观存在的实体才可以抽象为对象 B. 在面向对象程序设计中,总是先定义类,再用类生成具体的对象C. 对象之间通过消息进行通信,实现对象间的动态联系 D. 任何对象都是由属性和方法组成的22、 关于算法下列叙述错误的是( D ) 。A. 用自然语言表达算法可能产生二义性 B. 解决同一问题的
13、算法可能有多个C. 算法就是描述解决问题的一系列的步骤和方法 D. 用流程图表达算法不直观23、移动互联网已经进入高速发展阶段,以下叙述错误的是( D ) 。A. 可以预计, “基本上,万事万物都将成为无线。 ” B. 蓝牙是一种短距离无线通讯技术C. 移动互联网主要使用了无线宽带接入技术 D. 一个 AP(无线访问接入点)仅可以支持一个用户接入24、在计算信道传输率时,香农公式与奈奎斯特定理的最大区别在于公式中考虑了( D )的影响。A. 传输介质 B. 外部磁场 C. 硬件带宽 D. 噪声25、一般来说,搜索引擎由搜索软件、 ( A )和检索软件三大部分组成。A.索引软件 B. 网络蜘蛛
14、C. 数据库软件 D. 跟踪软件26、某大型商场拟向顾客提供免费网络接入服务,使便携式设备能够快速接入 Internet 网,比较好的接入方案是采用( D ) 。A. ADSL 接入技术 B. 电话拨号方式 C. Cable Modem 接入方式 D. WLAN 方式27、根据 TCP/IP 四层协议的功能,电子邮件协议主要工作在( D ) 。A. 网络接口层 B. 传输层 C. 互联网层 D. 应用层28、根据奈奎斯特定理,某无噪信道的带宽为 B 赫兹,则其传输一个二进制编码数据的最大传输速率为( A ) 。A. 2B B. B/2 C. B D. 4B 29、以下(A)是目前 Intern
15、et 上常用的搜索引擎。A. Google B. MSN C. Apple D. Microsoft30、以下关于 IP 地址的叙述,错误的是( C ) 。A. 利用掩码可以划分某个 IP 地址的网络号 B. 任何连入 Internet 的计算机都要给它一个 IP 地址C. 目前 Internet 主要以使用 IPv6 协议为主 D. IP 地址由网络号和主机号两部分组成31、以下关于 B/S 模式的叙述,正确的是( D ) 。A. 该模式中的每台计算机既可以成为服务器,也可以成为客户机 B. 该网络模式的客户端出现故障,将会影响整个系统C. 该网络模式的客户端需安装特定的客户端软件 D.该网
16、络模式的客户端需安装浏览器软件32、计算机网络的发展大致可分为四个阶段,目前人类进入了(C) 。A. 计算机网络阶段 B. 远程终端联机阶段 C.信息高速公路阶段 D.计算机网络互联阶段 33、以下关于信道容量的叙述,错误的是( D ) 。A. 若信息传输率小于信道容量,则可以找到一种信道编码方法,使得信源信息可以在有噪声信道进行无差错传输 B. 奈奎斯特提出了在无噪声信道下的最大数据传输速率C. 香农提出了在有噪信道中,频带利用的理论极限值 D .现实中,可以通过增加信道带宽的方法无限制地增大信道容量34、一般来说,搜索引擎由搜索软件、 (D )和检索软件三大部分组成。A. 跟踪软件 B.
17、网络蜘蛛 C. 数据库软件 D. 索引软件35、以下关于 IP 地址的叙述,错误的是(C ) 。A. 利用掩码可以划分某个 IP 地址的网络号 B. IP 地址由网络号和主机号两部分组成C. 目前 Internet 主要以使用 IPv6 协议为主 D. 任何连入 Internet 的计算机都要给它一个 IP 地址36、通讯协议是通讯双方必须共同遵守的规则和约定,主要由( C )三部分组成。A. 算法、指令和语句 B. 信号、介质和线路C. 语义、语法和定时 D. 数据、编码和地址37、 在 TCP/IP 协议中,C 类 IP 地址的标准掩码是( C ) 。A. 255.255.0.0 B. 2
18、55.0.0.0C. 255.255.255.0 D. 255.255.255.25538、以下属于无线传输介质的是( D ) 。 A. 同轴电缆 B. 多模光纤 C. 双绞线 D. 微波39、利用某介质传输一个 500MB 的文件,1 分钟传输完毕。该介质数据传输率大约是(B )Mbps 。A. 80 B. 70 C. 100 D. 5040、以下关于信息安全的叙述中,不正确的是( C ) 。A. 信息的可靠性是系统安全的最基本要求之一 B. 数据备份是一种安全策略C. 信息安全的目标是保证信息不受到病毒感染 D. 网络环境下信息系统的安全性比独立的计算机系统更脆弱41、下列关于防火墙技术的
19、叙述中,错误的是( C ) 。A. 防火墙能有效地记录网络上的活动 B. 应用级网关技术也有人把它称为“代理服务器”技术C. 防火墙的主要功能是识别和杀灭病毒 D. 防火墙是一种将内网和外网分离的隔离技术42、以下关于计算机病毒的描述,错误的是( D ) 。A. 只有达到某种条件时,病毒才会被激活 B. 计算机病毒都是人为制造的C. 病毒可以自我复制并通过一定的媒介传染 D. 计算机病毒是一种有逻辑错误的小程序43、下列选项中,不属于我国 1994 年颁布的中华人民共和国计算机信息系统安全保护条例的内容的是( A ) 。A. 保障计算机使用者的安全 B. 保障运行环境和信息的安全C. 保障计算
20、机功能的正常发挥 D. 保障计算机及相关配套设施(含网络)安全44、 我国提出了信息系统安全保障体系 PDRR 模型,该模型中的响应是指( A ) 。A. 对危及安全的事件做出处理,杜绝危害的进一步扩大 B. 保障信息的保密性、完整性、可用性C. 系统遭到破坏后,可尽快恢复系统功能 D. 检测系统存在的安全漏洞,阻止网络攻击45 目前使用的公钥加密方法,多采用( B )算法。A、移位加密 B、RSAC、DES D、换位加密46 apple 公司的平板电脑 iPad 产品使用的操作系统是(C ) 。A、Windows Phone B、 AndroidC、IOS D、 Unix47 小米公司新近推
21、出一款产品,名为“小米盒子” ,该产品的主要用途可定位为( A ) 。A、智能设备 B 装载物品C 时尚饰品 D 路径导航48 以下关于对称加密与非对称加密算法叙述中,正确的是( B ) 。A 对称加密的密钥可以公开 B 非对称加密公钥可以公开C 非对称加密的算法不能公开 D 对称加密的安全性主要依赖算法的秘密性49 以下不能提供即时通讯服务的应用程序是( C ) 。A、 MSN B、 QQC、博客 D、飞信50 云计算可以通过网络调用各处分散的计算资源,其主要利用了网络的(A )功能。A、资源共享 B、 数据备份C、数据通信 D、 分布式处理51 用移位加密方法将明文“hi ”变换成密文后的字母为( C ) ,设 k=3。A、hi B、ghC、kl D、 mn52 目前,通过智能设备扫描“二维码”来获取信息的方式,已经成为年轻人追逐的时尚。以下关于二维码的叙述错误的是( A ) 。A、二维码是密文 B、二维码里的信息可以通过一定手段提取C、二维码是明文 D、 二维码是信息的载体53、 在一个采用 8 进制脉冲的通信系统中,每个脉冲所含的信息量是二进制脉冲的(C)倍。A2 B8C3 D 454 在数据加密技术中,我们将待加密的报文称为( D ) 。A 正文 B 短文C 密文 D 明文