好文档 - 专业文书写作范文服务资料分享网站

最新2024年大学《信息技术基础》考试复习题库(含标准答案)

天下 分享 时间: 加入收藏 我要投稿 点赞

2024年大学《信息技术基础》期末考试188题[含答

案]

一、单选题

1.( )是基于对全球五大空间的新认知,网域与现实空间中的陆域、海域、空域、太空一起,共同形成了人类自然与社会以及国家的公域空间。 A、信息安全 B、网络安全 C、网络系统安全 D、网络空间安全

2.Internet上各种网络和各种不同类型的计算机相互通信的基础是( )协议。 A、HTTP B、TCP/IP C、OSI D、DNS

3.

超文本传输协议的英文简称是( )。 A、TCP B、IP C、WWW D、HTTP

4.

局域网中通常采用的工作模式不包括( )。 A、浏览器/服务器模式 B、主机/终端模式 C、客户机/服务器模式 D、对等网络模式

5.

Internet中文件传输服务所采用的协议是( )。 A、HTTP协议 B、SMTP协议 C、FTP协议 D、POP3协议

6.

以下( )不是目前Internet上常用的搜索引擎。 A、Tencent B、Google C、Yahoo D、Baidu

7.

在OSI/RM的七层参考模型中,中继器和路由器分别工作在( )。 A、物理层和应用层 B、物理层和传输层 C、传输层和网络层 D、物理层和网络层

8.

计算机网络中广域网和局域网的分类通常是以( )来划分的。 A、信息交换方式 B、网络工作模式 C、网络覆盖与连接距离 D、网络终端

9.

按通信距离和覆盖范围来分,Internet属于( )。 A、对等网 B、局域网 C、城域网 D、广域网

10.

从计算机网络的构成来看,计算机网络主要由( )组成。 A、无线网络和有线网络 B、局域网、城域网和广域网 C、通信子网和资源子网 D、星型网、环型网和总线网

11.下列特征不属于计算机病毒特征的是() A、传染性 B、隐蔽性

C、破坏性 D、捆绑性

12.QQ上许久未联系的大学同学发信息过来说,因遇到急事需要用钱,让你先汇5000元到某个账户上,事后马上还你,你应采取的合适措施是( )。 A、这个同学关系不错,先给他汇过去吧 B、估计是骗子,不理他

C、先打电话给他核实,情况属实后可以考虑汇钱 D、马上报警

13.已知某个有扰通信系统可用频带最高频率为H(Hz),最低频率为L(Hz),并且已知 ,则该信道的容量为( )。 A、L×m B、H×m C、(H-L)×m D、(H-L)

14.目前的电信诈骗手段花样翻新,以下容易受骗上当的操作是( )。 A、任何要求自己打款、汇钱的行为都要特别慎重。

B、在短信、QQ聊天、微信对话中都应尽量不提及银行卡号、密码等个人信息,以免被诈骗分子利用。

C、当收到“请将钱汇入×××账户”的短信或网聊中熟人提出借款之类的请求时,先不要着急汇款,应拨通对方电话确认后再操作。

D、对于银行或朋友发来的短信中自带的链接,可以放心打开。

15.由于信息高速公路上信息垃圾问题越来越严重,科学家们不断出警告:如果我们不从现在开始就重视预防和消除信息高速公路上的信息垃圾,那么总有一天信息高速公路将无法正常通行。 以下选项中最接近这些科学家们的警告的是( )。 A、总有那么一天,信息高速公路不再能正常运行。

B、只要从现在起就开始重视信息高速公路上信息垃圾的预防和消除,信息高速公路就可以一直正常通行下去。

C、只有从现在起就开始重视信息高速公路上信息垃圾的预防和消除,信息高速公路才可能预防无法正常通行的后果。

D、信息高速公路如果有一天不再能正常通行,那是因为我们没有从现在起重视信息高速公路上信息垃圾的预防和消除。

16.如果某台计算机IP地址如下图所示,正确子网掩码应该是( )。 A、192.0.0.1 B、255.255.192.0

C、192.168.0.1 D、255.255.255.0

17.( )病毒是指通过一个植入用户计算机的程序来进行远程控制一种病毒类型,它不经电脑用户准许就可获得电脑的使用权,窃取用户隐私,对用户的信息安全造成极大的隐患。 A、蠕虫 B、网页 C、木马 D、Android

18.信息安全的基本属性不包括( )。 A、保密性 B、完整性 C、可控性 D、可否认性

19.信息安全、网络安全、网络空间安全三者之间的关系,不恰当的表述是( )。 A、三者往往交替使用或并行使用。

B、三者既有互相交叉的部分,也有各自独特的部分。 C、信息安全可以泛称各类信息安全问题

D、三者各自独立,分别特指某个领域的安全问题。

20.信息的保密性指的是( )

A、网络信息系统能够在规定条件下和规定时间内完成规定动作的功能的特性。 B、网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。 C、网络信息未经授能改变的特性。

D、对信息的传播及内容具有控制能力的特性。

21.以下特性( )不属于信息系统安全构架的信息安全特性。 A、验证性 B、可控性 C、完整性 D、不可抵赖性

22.

下列程序流程图中,假设变量a,b的值分别为2,3,则程序输出为( )。 A、1

B、2 C、3 D、5

23.

为提高信道利用率,采用多路复用技术,其中不包括( )。 A、频分多路复用 B、分组多路复用 C、时分多路复用 D、波分多路复用 第八单元测验 1

24.家庭所使用的( )实际是一个转发器,它可以把接入家中的有线宽带网络信号转换成无线信号,就可以实现电脑、手机等设备的无线上网。 A、交换机 B、蓝牙 C、调制解调器 D、WIFI路由器

25.有如下三个关系模式: 学生(学号,姓名,专业) 课程(课号,课程名,学分) 成绩(学号,课号,成绩) 则在成绩关系中的外键是( )。 A、学号,课号,成绩 B、学号,课号 C、学号,成绩 D、课号,成绩

26.以下描述中正确的是( )

A、计算机可以直接执行高级语言源程序 B、解释方式获得的目标代码效率优于编译方式 C、源程序经解释后得到的是目标程序 D、源程序经编译后得到的是目标程序

27.如果一个4位数恰好等于它的各位数字的4次方和,则这个4位数称为“玫瑰花”数。例如1634=14+64+34+44。若想求出4位数中所有的玫瑰花数,则可以采用的问题解决方法是( )。 A、回溯法 B、递归法 C、穷举法

D、归纳法

28.用( )描述算法容易存在歧义且不易转换为程序。 A、自然语言 B、流程图 C、伪代码 D、程序设计语言

29.评价一个算法好坏的基本原则之一是算法的健壮性。健壮性是指( )。 A、算法能进行长时间运算 B、算法运行效率高

C、算法能适应大数据量的运算

D、算法能对意外情况做出适当反映或进行相应处理

30.下面关于算法的错误说法是( )。 A、算法必须有输出 B、算法不一定有输入

C、算法必须用某种计算机语言来描述 D、算法必须在有限步骤执行后能结束

31.下列说法正确的是( )。 A、高级语言程序可直接被计算机执行 B、汇编语言程序可直接被计算机执行

C、高级语言程序必须经编译或解释后才能被计算机执行 D、汇编语言必须转化成高级语言程序才能被计算机执行

32.下面关于程序文档的说法,错误的是: A、向用户提供程序说明书是为了方便用户使用程序 B、程序员可以通过阅读程序文档学习和修改别人开发的程序 C、程序说明书不是程序的一部分,没有什么意义

D、注释是一种特殊的程序文档,标注在程序代码间,不影响程序的执行

33.

以下叙述错误的是( )。

A、源程序经解释后不产生CPU可执行的目标程序 B、源程序经编译后得到对应的目标程序 C、计算机可以直接执行机器语言程序 D、机器语言程序必需经过编译才能执行

34.国家“十三五”规划中指出:“要构建现代化通信骨干网络,推进宽带接入光纤化进程。在以光纤作为传输介质的系统中,传输的信号形式是( )。 A、电信号 B、磁信号 C、光信号 D、声波信号

35.《中国制造2025》计划提出的“互联网+工业”的主题就是( ) A、智能制造 B、工业制造 C、智能产品 D、智能工业

36.关于“互联网+”的内涵,最恰当的表述是( )。 A、“互联网+”就是“互联网+IT行业”。

B、“互联网+”是让互联网与各个传统行业进行深度融合,创造经济社会发展新形态。 C、“互联网+”将是经济社会创新发展的重要驱动力量。 D、“互联网+”就是“互联网+人工智能”。

37.从上世纪九十年代初,由于( )普及应用,人们可以在互联网上看到文本,又可以看到图片,听到声音,使得网上的世界变得美丽多彩。 A、FTP B、E-mail C、WWW D、DNS

38.在模拟传输系统中,电话信号的频率范围在300~3300 Hz之间,它的带宽是( )Hz。 A、300 B、3000 C、3300 D、3600

39.通信系统模型中信息由信源发出,经过信道而达到接收者。接收方需要经过( )把信号转换成原有的消息形式。 A、编码 B、解码 C、调制 D、加密

40.在一个采用八进制脉冲的通信系统中,每个脉冲所含的信息量是二进制脉冲的( )倍。 A、1 B、2 C、3 D、4

41.物联网的实现应该具备3个基本条件:即全面感知、可靠传递和( )。 A、底层处理 B、模糊处理 C、数据处理 D、智能处理

42.下列度量单位中,用来度量计算机网络数据传输速率(比特率)的是( )。 A、MB/s B、MIPS C、GHz D、Mbps

43.为了解决目前IP地址空间局限性的问题,提出的下一代IP协议是( )。 A、IPv4 B、IPv5 C、IPv6 D、IPv7

44.不属于无线宽带接入技术的( )。 A、ADSL B、WIFI C、卫星接入 D、蓝牙

45.在有线宽带接入中,传输速率最快的是接入方式是( )。 A、ADSL B、以太网 C、铜缆接入 D、光纤

46.下面关于病毒的描述中错误的是( )

A、病毒的代码通常都很小

B、病毒名前缀表示病毒类型,病毒后缀表示变种特征 C、计算机病毒是具有破坏功能,能够自我复制的一组程序代码 D、杀毒软件和防火墙都是防治病毒的有效工具

47.在程序流程图中为了表示输入输出,我们一般用( )框表示。 A、菱形 B、平行四边形 C、三角形 D、矩形 第七单元测验 1

48.下面叙述中错误的是( )。

A、在相同采样频率下,量化位数越高,音频质量越好 B、在相同量化位数下,采样频率越高,信息存储量越大 C、音频信号的频率范围约为300赫兹到3千赫 D、话音信号的频率范围约为300赫兹到3千赫 我的答案:C

49.

在下列应用场景中,属于SaaS(软件即服务)模式的是() 。

A、供应商通过Internet提供软件,消费者从供应商处租用基于Web的软件来管理企业经营活动

B、供应商开拓新的IT基础设施业务,消费者通过Internet从计算机基础设施获得服务 C、消费者从供应商处购买软件的license D、消费者从互联网下载和使用免费软件 我的答案:A

50.

下面不属于手机操作系统的是()。 A、Android B、iOS

C、Windows Phone D、Windows xp 我的答案:D

51.

下面软件中属于自由软件开放源码的是( )。

A、Unix B、Linux C、Microsoft D、Windows 我的答案:B

52.属于应用软件的一组是()

A、Windows 2000,WPS Office 2003,Word 2010 B、UNIX,Visual FoxPro,AutoCAD C、MS-DOS,学籍管理系统,财务软件 D、Word 2010,Excel 2013,金山词霸 我的答案:D

53.叙述错误的是()

A、把数据从内存传输到硬盘叫写盘 B、Office 2013属于系统软件

C、把源程序转换为机器语言的目标代码的过程叫编译

D、在计算机内部,数据的存储、传输和处理都是使用二进制编码 我的答案:B

54.对计算机软件正确的态度是() A、计算机软件不需要维护

B、计算机软件只要能复制到就不必购买 C、计算机软件不必备份

D、受法律保护的计算机软件不能随便复制 我的答案:D

55.关于图像,下面正确的概念是( )。 A、图像的大小就是图像的尺寸

B、图像的压缩方法很多,但是一台计算机只能选用一种。 C、图像的颜色描述方法(颜色模型)只有RGB模型 D、图像颜色深度决定了一幅图像不同颜色的最大数目 我的答案:D

56.关于语音技术,下面不正确的概念是( )。 A、语音技术是新的人机交互方式

B、语音技术中的关键是语音识别和语音合成 C、语音合成是将人的语言转换成文字信息 D、语音识别是使计算机能识别人说的话

我的答案:C

57.( )光盘是利用物质结晶状态和非结晶状态可以相互转换的性质实现信息擦写的。 A、只读光盘

B、一次可写光盘存储器 C、DVD-ROM D、多次可擦写 我的答案:D

58.下列关于计算机病毒的叙述中错误的是( )。 A、只读型光盘不会携带病毒,所以可以放心使用 B、为了预防病毒带来的破坏,重要数据必须备份 C、一台机器中木马后,计算机上的各种账号可能被窃取

D、病毒的传染过程可以归结为:驻入内存→判断传染条件→传染

59.采样频率为44.1kHz,量化位数用8位,那么录制10秒钟的双声道立体声节目所需的存储量约为( )。 A、860KB B、430KB C、215KB D、1720KB 我的答案:A

60.

一个进程已具备运行状态,但CPU正被其他进程占用而等待分配CPU,这时的状态是( )。 A、就绪态 B、执行态 C、等待态 D、占用态 我的答案:A

61.要想在计算机上处理视频信号,应包含有( )设备。 A、网卡 B、声卡 C、图形卡 D、视频卡 我的答案:D

62.计算机CRT显示器采用的是(R,G,B)三基色彩色模式,其中R,G,B取值范围均在0到255之间。(255,255,255)对应的颜色是( )。 A、绿色 B、蓝色 C、白色 D、黑色 我的答案:C

63.图像的量化字长(颜色深度)为8,则能够表示( )种颜色。 A、16 B、32 C、256 D、8 我的答案:C

64.一幅分辨率为1024 X 768的24位真彩色图像,其内存容量约为( )。 A、768KB B、2.25MB C、7MB D、23MB 我的答案:B

65.下面关于图像压缩的描述,正确的是( )。 A、含有大量的冗余量的图像信息不能进行无损压缩 B、图像压缩包括有损压缩和无损压缩

C、含有大量的冗余量的图像信息不能进行有损压缩

D、无论有损压缩还是无损压缩,解压后的文件都会有改变或损失 我的答案:B

66.JPEG是用于( )文件的存储格式。 A、视频图像 B、音频数据 C、静态图像 D、音频和视频数据 我的答案:C

67.某数码相机的分辨率设定为3200×1600像素,量化字长(颜色深度)为8位,若不对图像进行压缩,则1GB的存储卡最多可以存储( )张照片。

A、210 B、209 C、27 D、26 我的答案:B

68.下面关于数字视频质量、数据量和压缩比的关系,( )是错误的。 A、数字视频质量越高,数据量越大 B、压缩比越大,解压后数字视频质量越好

C、有损压缩的压缩比增大,解压后数字视频质量可能反而下降 D、压缩比越大,数据量越小 我的答案:B 第五单元测验 1

69.某同学在访问和操作数据库记录时,将某条记录在数据库中的顺序进行了调整,并没有改变其记录的内容,你认为这个操作会带来什么影响( )。 A、记录的顺序无关紧要,可以任意交换 B、记录的顺序至关重要,不能任意交换 C、会影响到记录的查询 D、会改变关系的意义

70.Windows提供的“录音机”应用程序采用的音频文件格式是( )格式。 A、wav B、wma C、mp3 D、mid 我的答案:A

71.影响计算机网络安全的因素很多,( )不是主要威胁。 A、上网 B、黑客的攻击 C、网络缺陷 D、系统的安全漏洞

72.以下关于信息安全的叙述中,不正确的是() A、病毒一般只破坏数据,即使中毒,硬件仍然是安全的 B、是否具有传染性是判别一个程序是否为计算机病毒的重要条件 C、网络环境下信息系统的安全性比独立的计算机系统更脆弱

D、数据备份是一种安全策略

73.一台计算机中了特洛伊木马病毒后,下列说法错误的是( )。 A、机器可能被远程操纵并执行非授权操作

B、一旦窃取了用户的上网帐号或密码,木马病毒会以邮件方式通知用户 C、在与网络断开连接时,计算机上的信息不会被木马病毒窃取 D、可能也会发生数据丢失,被破坏的情况

74.为了防止来外网的黑客入侵,保证内部局域网安全,可以采用(A、网管软件 B、邮件列表 C、杀毒软件 D、防火墙

75.安全模式杀毒的好处在于( ) A、安全模式下查杀病毒速度快 B、安全模式下查杀病毒比较彻底 C、安全模式下不通网络杀毒较容易 D、安全模式下杀毒不容易死机

76.下面哪个症状不是感染计算机病毒时常见到的现象( ) A、屏幕上出现了跳动的小球 B、打印时显示No paper C、系统出现异常死锁现象 D、系统.EXE文件字节数增加

77.木马入侵的正确顺序应该是( )。 A、信息泄露-建立连接-远程控制 B、传播木马-远程控制-信息泄露 C、伪装配置-种植木马-木马入侵 D、信息泄露-建立连接-传播木马

78.以下关于防火墙的特点,错误的是( )。 A、防火墙可以对网络数据包进行过滤 B、防火墙可以有效记录网络上的活动 C、防火墙可以检查进出内部网络的通信量 D、防火墙可以阻止来自内部网络的攻击

79.防火墙总的分类有( )三种。

)技术。 A、包过滤防火墙、应用及网关和状态监视器 B、邮件防火墙、包过滤防火墙和应用级网关 C、邮件防火墙、病毒防火墙和包过滤防火墙 D、病毒防火墙、黑客防火墙和状态监视器

80.包过滤技术与代理服务技术相比较( )

A、包过滤技术安全性较弱、并且会对网络性能产生明显影响 B、包过滤技术对应用和用户是绝对透明的

C、代理服务技术安全性较高、但不会对网络性能产生明显影响 D、代理服务技术安全性高,对应用和用户透明度也很高

81.

下列关于进程和程序的描述中,错误的是()。 A、程序是静态的,进程是动态的 B、程序没有并发特征,进程有并发特征 C、程序和进程是一一对应的

D、程序可以长期保存在外存中,进程只是暂时存在的 我的答案:C

82.以下关于信息安全的叙述中,不正确的是( )。 A、网络环境下信息系统的安全性比独立的计算机系统更脆弱 B、“黑客”都是专门制造计算机病毒的害群之马

C、即使采用用户身份验证、访问控制、加密、防止病毒等一系列有关的技术也不能确保信息系统的安全

D、软件安全的核心是操作系统的安全性

83.

操作系统的存储管理功能不包含( )。 A、存储转移 B、存储分配 C、存储保护 D、存储共享 我的答案:A

84.有关公钥密码系统,下面说法正确的是( )

A、在公钥密码体制系统中,加密和解密使用的是不同的密钥 B、非对称加密算法中解密密钥是公开的 C、所谓公钥是指解密密钥的算法是公开的 D、加密密钥不能公开

85.在数据加密技术中,待加密的报文被称为( )。 A、明文 B、正文 C、短文 D、密文

86.在Windows系统中,当启动一个程序或者打开一个窗口后,系统都会在( )中增加一个窗口任务按钮。 A、桌面 B、开始菜单 C、资源管理器 D、任务栏 我的答案:D

87.计算机系统提供多级存储结构,操作系统( )进行管理。 A、只对主存储器

B、只对硬盘和光盘存储系统 C、CPU寄存器 D、可对不同存储类型 我的答案:D

88.下列关于软件的叙述中,错误的是( )。

A、软件是计算机系统不可缺少的组成部分,它包括各种程序、数据和有关文档资料。 B、Windows操作系统中的画图、计算器、游戏等是Windows的组成部分,它们都属于系统软件。

C、微型计算机除了使用Windows操作系统外,也可以使用其它操作系统。 D、高级语言编译器是一种支持软件,它需要操作系统的支持。 我的答案:B

89.结构化开发方法的()阶段根据用户的系统开发请求,进行初步调查,明确问题,确定系统目标和总体结构,确定分阶段实施进度,然后进行可行性研究。 A、系统分析阶段 B、系统设计阶段 C、系统实施阶段 D、系统规划阶段 我的答案:D

90.在下列关于计算机语言的说法中,正确的是( )。

A、高级语言比汇编语言更高级,是因为它的程序的运行效率更高 B、随着Java、C等高级语言的出现,机器语言已经退出了历史舞台 C、高级语言比汇编语言程序更容易从一种计算机上移植到另一种计算机上 D、苹果电脑操作系统是IOS 我的答案:C

91.

( )不是操作系统所具备的功能。 A、处理器管理与调度

B、将各种计算机语言程序翻译成机器指令 C、人机接口管理 D、文件管理 我的答案:B

92.

下面有关进程与线程的概念中,错误的描述是( )。 A、一个线程只能属于一个进程 B、一个进程可以有多个线程 C、线程不可以被处理器独立调度执行

D、一个计算机程序运行时可以产生一个或多个进程 我的答案:C

93.在以下叙述中,错误的是( ) A、算法就是求解问题的方法和步骤 B、算法可以用故事板来描述 C、算法必须在有限步内完成 D、一个算法不可以没有输出

94.有关防火墙的描述哪些是不正确的。( ) A、防火墙不能防范不经过防火墙的攻击

B、杀毒软件足够强大的情况下可以考虑不安装防火墙 C、防火墙防外不防内

D、防火墙不能防止策略配置不当或错误配置引起的安全威胁

95.以下关于VR的叙述中,错误的是( )。 A、理想的VR应该具有一切人所具有的感知 B、AR和MR是在VR基础上发展出的两种新技术

C、可穿戴设备需要硬件和软件共同配合,才能发挥智能化功能 D、可穿戴健康设备指的是使用健康环保材料制作的VR设备

我的答案:D

96.下列说法中,正确的是( )。

A、中央处理器CPU内部有寄存器组,用来储存将要处理的数据。 B、GPU与CPU的功能是一样的,只是叫法不同。 C、图灵机是一种可计算的、具体的物理机器。 D、不同厂家生产的CPU所能处理的指令集是相同的。 我的答案:A

97.在下列光盘类型中,目前存储容量最大的是( )。 A、DVD B、CD-ROM C、BD-ROM D、VCD 我的答案:C

98.采用半导体存储技术的存储设备是()。 A、闪存 B、硬盘 C、光盘 D、软盘 我的答案:A

99.在下列关于人工智能的描述中,比较合适的描述是( )。 A、人工智能说到底就是人的智能。

B、人工智能是机器的意识和思维的信息过程。 C、人工智能是人的意识和思维的信息过程。 D、人工智能是对人的意识和思维的信息过程的模拟 我的答案:D

100.下列叙述中不正确的是( )。 A、计算思维是指人要像计算机那样去思维。 B、简单地说,计算就是符号串变换的过程。

C、图灵机是一种抽象的计算模型,而不是指具体的物理机器。 D、世界上第一台现代电子计算机是”ENIAC”. 我的答案:A

101.以下叙述中,正确的是( )。 A、帕斯卡发明的加法机采用十六进制

B、巴贝奇设计的分析机采用二进制 C、算盘可以进行加减乘除四则运算

D、晶体管的诞生标志着计算机进入电子时代 我的答案:C

102.以下( )不属于冯?诺依曼提出的计算机体系结构设想。 A、计算机工作原理为:存储程序,程序控制 B、计算机中的信息采用二进制 C、计算机的存储器采用穿孔纸带 D、计算机由CPU、存储器和I/O设备组成 我的答案:C

103.

电子计算机发展阶段是按( )来划分的。 A、采用的计算机语言 B、计算机的操作系统 C、年代

D、采用的电子元器件 我的答案:D

104.第一代电子计算机是( )。 A、电子管计算机 B、晶体管计算机 C、大规模集成电路计算机 D、超大规模集成电路计算机 我的答案:A

105.

Android是基于( )内核的操作系统。 A、Windows B、Linux C、Dos D、Mac OS 我的答案:B

106.如果某计算机有32条地址线,那么这台计算机的寻址空间是( )。 A、4GB B、4MB C、32GB

D、32MB 我的答案:A

107.

依据下图所示逻辑门电路,判断输出端L的逻辑值是( )。 A、0 B、1 C、10 D、01 我的答案:A

108.下面关于ALU的叙述中,错误的是( )。 A、中文名称为算术逻辑单元 B、实现算术逻辑运算功能 C、属于内存的一部分 D、位于CPU内部 我的答案:C

109.在下列光盘中,( )是一次写入型光盘。 A、DVD-ROM B、CD-R C、CD-RW D、蓝光光盘 我的答案:B

110.下面关于USB描述正确的是( )。 A、USB3.1插口不分正反面 B、USB是一种并行总线接口 C、USB存储器是一种易失性存储器 D、USB接口只能用于U盘 我的答案:A

111.下列各组设备中,都属于输出设备的是( )。 A、扫描仪、绘图仪、触摸屏 B、鼠标、显示器、扫描仪 C、手写板、数码相机、麦克风 D、打印机、显示器、绘图仪 我的答案:D

112.某存储器容量10KB,可以存储( )个汉字内码。 A、10240 B、5120 C、10000 D、5000 我的答案:B

113.CHS寻址指的是使用( )来对硬盘寻址。 A、柱面、磁头、扇区 B、磁盘冗余阵列 C、逻辑硬盘 D、简体中文 我的答案:A

114.以下关于CPU多核心的叙述中,错误的是( )。 A、多核心指的是将多个处理器放在一块芯片上 B、采用多线程可以更好地发挥多核处理器的性能 C、多核心技术是提高CPU性能的有效方法

D、目前CPU核心数极限为6核,超过6核操作系统就管理不到了 我的答案:D

115.

.在计算机系统中,I/O接口位于( )之间。 A、外存储器与I/O设备 B、CPU和内存储器 C、I/O设备和总线 D、内存储器与I/O设备 我的答案:C

116.关于程序设计语言,下面说法正确的是( )

A、加了注释的程序一般会比同样的没加注释的程序运行速度慢 B、高级语言不适合底层硬件设备开发

C、高级语言相对于低级语言更容易实现跨平台的移植 D、以上说法都不对

117.微型计算机中,控制器的基本功能是( )。 A、控制计算机各部件协调工作 B、实现算术运算和逻辑运算

C、获取外部信息 D、存放程序和数据 我的答案:A

118.信源发出的信号共有5状态,其中1种状态的发生概率为0,其余4种状态等概率发生,那么,信源传给信宿的信息熵是( )比特。 A、4 B、3 C、2 D、1 我的答案:C

119.关于ASCII码,下面说法正确的是( )。 A、ASCII码的含义是国际标准信息交换代码。

B、ASCII 码使用指定的7 位或8 位二进制数组合来表示128 或256 种可能的字符。 C、最新扩展的ASCII编码方案包含了汉字的编码。

D、中国、日本和韩国的象形文字符也可以采用ASCII码表示。 我的答案:B

120.若开关闭合与灯泡亮的状态若用条件真表示,则下图中灯泡亮的条件可表示为( )。 A、A 与 B B、A 或 B C、A 非 B D、A 异或 B 我的答案:A

121.关于香农信息度量公式,下列陈述正确的是( )。 A、它只适合于随机不确定性事件 B、它适合于确定性事件 C、它适合于语义信息度量 D、上述答案都不正确 我的答案:A

122.关于中文信息处理,以下正确的叙述是()。 A、中文信息在计算机内采用ASCII码表示 B、中文信息在计算机内采用双字节表示

C、中文信息的输入码与在计算机内采用的编码是一致的 D、BIG5码是一种简体汉字的编码方案

我的答案:B

123.信息熵是事件发生不确定性的度量,当熵的值越大时,说明事件发生的不确定性( )。 A、越大 B、越小 C、不变 D、不能确定 我的答案:A

124.( )首先提出“信息”这一概念。他指出消息是代码、符号,而不是信息内容本身,使信息与消息区分开来。 A、哈特莱 B、香农 C、维纳 D、朗格 我的答案:A

125.在下列二进制和十进制的无符号数中,其值最小的是( )。 A、(1100)2 B、(16)10 C、(10)10 D、(1101)2 我的答案:C

126.请根据下列逻辑门电路的输入值,判断Q输出端的逻辑值是( )。 A、0 B、1 C、10 D、00 我的答案:B

127.在我国古代,人们常用\学富五车\来形容一个人博学,这是因为那时的书是以笨重的竹简、木简为载体的。这体现了信息的( ) A、载体依附性 B、共享性 C、时效性 D、传递性 我的答案:A

128.以下正确的叙述是( )。 A、USB表示通用并行总线接口

B、使用U盘时要与计算机并行接口相连 C、U盘上的数据在断电时不能保存

D、U盘是采用闪存(Flash ROM)作为存储介质 我的答案:D

129.下列关于信息的叙述,正确的是( )。 A、信息等同于消息 B、信息具有时效性和价值性 C、信息是信号的载体 D、信息是不能转换的 我的答案:B

130.在一枚处理器中集成多个完整的计算内核的技术称为( )处理器。 A、多核 B、多CPU C、多GPU D、集成 我的答案:A

131.

信息熵是事件不确定性的度量,信息熵越大,说明不确定性( )。 A、越小 B、不变 C、越大 D、不能确定 我的答案:C

132.

以下关于图灵机的说法,正确的是( )。 A、图灵机是一种计算机理论模型 B、图灵机是用于图灵测试的计算机 C、图灵机是第一台机械式计算机 D、图灵机是冯?诺依曼体系结构计算机 我的答案:A

133.

下列关于图灵机的叙述中,错误的是( )。

A、图灵机有一个无限延长的带子,理论上可以处理连续对象 B、图灵机不能计算的函数必须由电子计算机来完成计算 C、图灵机的工作原理蕴含了存储程序的思想 D、凡是可计算的函数,理论上都可以用图灵机实现 我的答案:B

134.

下列说法错误的是( )。 A、计算就是符号串的变换 B、算法就是求解问题的方法

C、一个问题是可计算的,说明该问题具有相应的算法 D、数据加密不属于计算 我的答案:D

135.

26个英文字母(区分大小写),等概率出现的话,每个字母的信息量约为( )比特。 A、26 B、52 C、4.7 D、5.7 我的答案:D

136.

ASCII码只占用1个字节,而汉字编码要占用2个字节,其主要原因是( )。 A、汉字的笔画较多 B、汉字的信息量大 C、便于区分汉字和西文字符 D、为了便于编码表的扩充 我的答案:B

137.

以下关于计算机信息编码的叙述中,错误的是( )。 A、标准ASCII码采用7bit编码,可以表示128个字符 B、五笔字型码是一种汉字机内码

C、Unicode是容纳世界上所有文字和符号的字符编码方案 D、GB2312的两个字节最高位都为0 我的答案:B

138.

十六进制数F6.7H相当于二进制数( )。 A、1111110.111 B、11111100.1110 C、11110110.0111 D、11111100.0111 我的答案:C

139.

下面几个不同进制的数中,最大的数是( )。 A、101110B B、45D C、54O D、2FH 我的答案:D

140.操作系统的( )技术是指在许多个程序同时进入一个计算机系统的主存储器并启动进行计算的方法。也就是说,计算机内存中可以同时存放多道(两个以上相互独立的)程序。 A、设备管理 B、文件管理 C、多道程序设计 D、人机接口 我的答案:C

141.按信息科学的研究内容来划分,可以将其基本科学体系分为( )三个层次。 A、信息获取,信息存储,信息显示 B、感测技术,通信技术,控制技术 C、信源,信道,信宿

D、信息哲学,基础理论,技术应用 我的答案:D

142.在下面的描述中,你认为不恰当的表述是( )。 A、学习计算机编程的本质上是在学习一种思维方式。

B、计算机编程的即时反馈性可以立即看到程序运行的效果,充满着挑战性和乐趣。 C、学习程序设计可以提高学生的逻辑推理、批判性思维和动手解决问题的能力。 D、学习编程只是计算机专业学生要做的事情。

143.

关系的基本运算分为选择、投影和连接,以下对关系运算的叙述错误的是( )。 A、选择是对行操作 B、投影是对列操作 C、连接是对多表操作

D、选择、投影、连接运算不能同时进行

144.

在关系数据库中,( )的值能惟一地标识一个记录。 A、域 B、关键字 C、字段 D、内模式

145.

在基本的关系中,下列说法正确的是( )。 A、行列顺序有关 B、属性名允许重名 C、任意两个元组不允许重复 D、列是非同质的

146.

在数据库应用系统开发过程中,需求分析阶段的主要任务是确定该系统的(A、开发工具 B、数据库结构 C、系统功能 D、开发费用

147.

将E-R模型转换成关系模型的过程属于数据库的( )。 A、需求分析 B、概念设计 C、逻辑设计 D、物理设计

148.

以下四项中,不包括在数据库维护工作中的是( )。 A、故障维护 B、定期维护 C、设计关系模型

)。 D、日常维护

149.“顾客”与“商品”两个实体集之间的联系一般是() A、一对一 B、一对多 C、多对一 D、多对多

150.数据库应用系统的核心问题是() A、数据库设计 B、数据库系统设计 C、数据库维护 D、数据库管理员培训

151.公司中有多个部门和多名职员,每个职员只能属于一个部门,一个部门可以有多名职员,“部门”和“职员”的关系是() A、多对多 B、一对多 C、一对一 D、多对一 第六单元测验 1

152.

最早使用集成电路的电子计算机是( )计算机。 A、第一代 B、第二代 C、第三代 D、第四代 我的答案:C

153.在常用的问题解决方法中,一一列举出问题所有可能的解,并逐一检验每个可能解,采纳问题的真正解,抛弃非真正解的方法,我们称之为( )。 A、算法 B、解析算法 C、归纳法 D、枚举法

154.获得一个数据库管理系统所支持的数据模型的过程,是一个从现实世界的事物出发,

经过人们的抽象,以获得人们所需要的模型的过程。信息在这一过程中经历了三个不同的世界:即现实世界、( )和数据世界。 A、客观世界 B、机器世界 C、概念世界 D、关系世界

155.算法是对解题过程的精确描述,目前表示算法的工具主要有自然语言、流程图、伪代码和( )等。 A、程序设计语言 B、汇编语言 C、机器语言 D、人工智能语言

156.下列程序流程图中,假设变量a,b的值分别为2, 3,则程序输出变量min的值为( )。 A、1 B、2 C、3 D、5

157.造成下面三段论推理错误的原因是( )。 所有的鸟都会飞 鸵鸟是鸟 所以鸵鸟会飞 A、大前提 B、小前提 C、结论 D、都不是

158.高级语言是一种与机器指令系统无关,表达形式更接近于被描述问题的程序设计语言。下列选项中,不是高级程序设计语言的是( )。 A、C语言 B、汇编语言 C、Java语言 D、Visual Basic语言

159.问题虽然有简单或复杂、具体或抽象之分,但每个问题都包含三个基本成分( )。 A、起始状态、目标状态、障碍 B、起始状态、中间过程、目标状态、 C、起始状态、目标状态、答案

D、问题的明确性、问题的非结构性、问题的答案

160.

应用归纳法,分析下图中,( )图形与众不同。 A、A B、B C、C D、D E、E

161.

下图体现了问题解决方法是( )。

A、归纳法 B、分而治之法 C、穷举法 D、递归法

162.英文字典都是按字母顺序编排的,则按此规律来查字典是利用( )方法。 A、归纳法 B、分而治之法 C、穷举法 D、回溯法

163.在下列关于计算机算法的说法中,正确的是( ) A、一个正确的算法至少要有一个输入 B、算法的改进,主要目的是为了节省存储空间

C、判断一个算法的好坏,主要依据是它在某台计算机上具体实现时的运行时间

D、目前仍然存在许多涉及国计民生的重大课题,还没有找到能够在计算机上实施的有效算法。

164.( )是一种选优搜索法,又称为试探法,按选优条件向前搜索,以达到目标。但当探索到某一步时,发现原先选择并不优或达不到目标,就退回一步重新选择。 A、回溯法 B、递归法 C、分而治之法 D、演绎法

165.在以下的叙述中,错误的是( )。

A、声音的频率体现音调的高低 B、声音的幅度体现声音的强弱

C、音频的采样是将模拟量在幅度上进行分割 D、模拟信号数字化的步骤为:采样、量化和编码 我的答案:C

166.软件同传统的实体产品相比,有其独特的性质,以下叙述中,不符合软件性质的是( )。

A、软件在使用过程中,存在着磨损、老化的问题。 B、软件是人类有史以来生产的复杂度最高的工业产品之一。

C、软件是一种逻辑实体,具有抽象性,与其他物理实体有着明显的差异。 D、软件不能独立存在,需要载体承载。 我的答案:A

167.( )操作系统是以计算机网络为基础的,它的基本特征是处理上的分布,即功能和任务的分布。 A、网络 B、分布式 C、嵌入式 D、个人计算机 我的答案:B

168.下列关于剪贴板的描述中,错误的是( )。 A、剪贴板是内存中的一块区域 B、剪贴板是硬盘中的一块区域

C、剪贴板可以在不同应用程序间传递信息 D、当关闭计算机系统后,剪贴板的内容会消失 我的答案:B

169.以下关于文件夹的描述中,错误的是( )。 A、文件夹是一个层次化的目录结构

B、从用户角度来看,文件系统主要是实现“按名取存” C、一个文件夹中只能存放相同类型的文件 D、一个文件夹中可以包含其它子文件夹 我的答案:C

170.Windows 7的库中有四个默认库组成,分别是文档库、图片库、音乐库和( )。 A、报表库 B、数据库

C、照片库 D、视频库 我的答案:D

171.关于颜色模型,错误的描述是( ) A、四色印刷是依据CMYK模式发展而来的 B、计算机屏幕显示彩色图像时采用的是RGB模型

C、基色是指互为独立的单色,任一基色都不能由其他两种基色混合产生。 D、一幅采用RGB模型表示的彩色图像,是由一个灰度(或亮度)矩阵组成。 我的答案:D

172.某图像像素颜色由一个m位的二进制数表示,该数的每一位可从0, 1两个数字中任取一个,则每个像素包含的信息量是( )。 A、 B、 C、m D、1/m 我的答案:C

173.声音的( )就是按一定的时间间隔将声音波形在时间上进行分割,把时间连续的模拟信号转化成离散的信号。 A、幅度 B、采样 C、频率 D、量化 我的答案:B

174.( )是为了能更有效地加工、处理和传输感觉媒体而人为研究和构造出来的一种中间媒体。 A、表示媒体 B、显示媒体 C、存储媒体 D、传输媒体 我的答案:A

175.

数据库DB、数据库系统DBS、数据库管理系统DBMS三者之间的关系是( )。 A、DBS包括DB和DBMS B、DB包括DBS和DBMS

C、DBS与DB、DBMS等价 D、DBMS包括DB和DBS

176.彩色图像在印刷或打印时,采用的是( )颜色模型。 A、YUV B、RGB C、CMYK D、JPEG 我的答案:C

177.常用的数据模型不包括( )。 A、概念模型 B、关系模型 C、网状模型 D、层次模型

178.按光盘的( )可分为只读、一次可写、多次可擦写三种类型。 A、几何形状 B、尺寸大小 C、读写性能 D、数据格式 我的答案:C

179.按照国际电信联盟(ITU)对媒体的定义,图像编码属于( )。 A、感觉媒体 B、表示媒体 C、显示媒体 D、存储媒体 我的答案:B

180.在关系模型中,元组之间的“一对多”关系是指( )。 A、表中一个字段可以有很多输入值

B、表中一条记录可以与另一表中的多条记录相关联 C、一个表可以有多条记录 D、一个数据库可以包含多张表

181.( )也称信息模型,它是按用户的观点来对数据和信息建模。 A、概念模型 B、集合模型

C、机器模型 D、抽象模型

182.在一个关系中,能唯一标识实体的属性集称为( )。 A、值域 B、联系 C、主键 D、外键

183.有下面两个相互关联的表,其中,成绩表中的( )字段是学生表的外键。 学生表: 成绩表: A、学号 B、课程号 C、成绩

D、学号+课程号

184.在学生成绩管理中,某成绩表中已存放了学生的数学、语文和英语的三科成绩,另外还设计用总分字段存放三科成绩,而总分数据实际上可以由其它三科成绩经计算得出。则总分就可以看作是( )数据。 A、冗余性 B、完整性 C、关系性 D、约束性

185.实体间的联系可用图形(集合)表示。对下图的正确描述应是( )。 A、A的一个值,B有且仅有一个值与之对应 B、A的一个值,B有多个值与之对应

C、A的一个值有B的多个值与之对应,B的一个值只对应A的一个值 D、B有一个值或没有值与实体A相对应

186.实体-联系模型可以形象地用E-R图表示。在下图中用于表示实体类型的图形符号是( )。 A、 B、 C、 D、

187.( )是现代社会主要依赖的三种资源。 A、信息、物质、能量

B、空气、石油、粮食 C、意识、物质、能量 D、信息、物质、知识 我的答案:A

188.人耳能识别的声音频率范围大约在( ),通常称为音频(Audio)信号。 A、20Hz~20kHz B、20kHz~30kHz C、30kHz~40kHz D、10kHz~20kHz 我的答案:A

最新2024年大学《信息技术基础》考试复习题库(含标准答案)

2024年大学《信息技术基础》期末考试188题[含答案]一、单选题1.()是基于对全球五大空间的新认知,网域与现实空间中的陆域、海域、空域、太空一起,共同形成了人类自然与社会以及国家的公域空间。A、信息安全B、网络安全C、网络系统安全D、网络空间安全2
推荐度:
点击下载文档文档为doc格式
4i21a62r8k4oweh0q68m0sr9z0p08p00o3j
领取福利

微信扫码领取福利

微信扫码分享