计算机一级选择题(按章分)最新

更新时间:2024-06-01 22:41:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

第1章

1、小张掷一只骰子结果是单数点,该事件传递的信息量是(C )比特。 A. 3 B. 6 C. 1 D. 0

2、从“信息技术是对人体信息器官功能的扩展”的意义上讲,能扩展人感觉器官信息功能的是(D)。

A. 控制技术 B. 计算机和智能技术 C. 通信技术 D. 感测技术

3、明天降雨的概率是50%”,该消息传递的信息量是(D)比特。 A. 3 B. 0 C. 2 D. 1

4、在信息技术发展的历史长河中,计算机技术的出现和使用是第(D)次信息技术革命的标志。

A.三 B.二 C.一 D.四

5、设“8名同学选1名寝室长”与“32名同学选1名班长”这两个事件的信息熵分别为X和Y,每个同学当选的概率相同。则X与Y在数值上的关系为(D) A.X=Y B.X>Y C.不能确定 D.X

A.汉字机内码 B.汉字输入码 C.汉字输出码 D.汉字国标码 7、关于数据和信息,下列说法中错误的是( D )。 A、数据是信息的素材 B、 信息是加工过的数据 C、数据是信息的载体 D、 信息与数据无关 8、某系统共有6种状态,各状态出现概率分别为1/2、1/4、1/16、1/16、1/16、1/16,则系统的信息熵是( A )比特。

A、2 B、 4 C、8 D、1.75 9、设逻辑变量X为True,Y、Z均为False,以下逻辑表达式值为True的是( A)。 A、 X OR (Y AND Z) B、 ( X AND Y) OR Z C、(NOT X) OR Y OR Z D、X AND (Y OR Z)

10、设某交通信号灯红、绿、黄三种颜色的持续时间分别为40秒、60秒、20秒,循环往复。则“绿灯亮”携带的信息量是(B )比特。 A. 0.5 B. 1 C.2 D.6 11、在计算机应用领域,( D )代表“计算机辅助设计”。 A.CAE B.CAM C.CAT D.CAD

12、信息熵是事件发生不确定性大小的度量,当熵的值越小时,说明不确定性( C )。

A.不能确定 B. 不变 C.越小 D. 越大 13、下面各数中最小的是( D )。

A.十进制数29 B. 十六进制数12 C.八进制数35 D.二进制数1110

14、从信息科学的研究内容来划分,可以将其基本科学体系分为( B )三个层次。

A、信息采集,信息存储,信息处理 B、信息哲学,基础理论,技术应用 C、自动控制,自动处理,自动存档 D、微电子技术,通信技术,传感技术 15、以下( C )不属于美国卡内基·梅隆大学周以真教授所提出的关于计算思维的特征。

A、概念化,不是程序化 B、是人的思维方式

C、是计算机的工作方式 D、是数学和工程思维的互补和融合 16、设用户必须正确输入账号和密码后才能登录到某一数据库应用系统。当帐号与密码均正确,即这两个条件为真时,允许登录这个事件的结果才为真,这种逻辑关系称为逻辑( B )。 A、异或 B、与 C、非 D、或 17、某事件可能出现的几种状态发生概率相同,则其中一个具体状态的发生所携带的自信息量A和该事件的信息熵B在数值上的关系为( B )。 A、不能确定 B、A=B C、A>B D、A

19、信源发出的信号共有8种状态,如果有4种状态发生的概率全为0,其余4种状态的发生概率各为1/4,这时信源传给信宿的信息熵是( B )。 A、4 B、2 C、1 D、3 20、( D )门可以对两种信号进行比较,当两种输入信号不同,输出为1,否则为0。 A、或 B、与 C、非 D、异或 21、更改文件的扩展名,可能导致( A )。 A、文件无法正常打开 B、文件内容改变 C、无法使用Windows“搜索”功能查找相应文件 D、文件保存位置改变

22、32人组成的训练团队中以等概率推选一名队长,则信息“张三当选队长”携带的自信息量是( B )比特。 A、8 B、5 C、7 D、6 23、在信息技术中,通信技术起的作用是信息( C )。 A、使用 B、处理 C、传递 D、搜集 24、下面各数中最大的是( D )。 A、十六进制数1E B、二进制数1101 C、八进制数35 D、十进制数31

25、从信息科学的研究内容来划分,可以将其基本科学体系分为( D )三个层次。

A自动控制,自动处理,自动存档 B 微电子技术,通信技术,传感技术

C信息采集,信息存储,信息处理 D 信息哲学,基础理论,技术应用 26、信源发出的信号共有8种状态,如果有4种状态发生的概率全为0,其余4种状态的发生概率各为1/4,这时信源传给信宿的信息熵是( A )。 A2 B 3 C 4 D1

27、关于中文信息处理,以下正确的叙述是( C )。

A中文信息的输入码与其在计算机内部的编码一致 B 中文信息在计算机内采用ASCII码表示 C中文字符在计算机内采用双字节编码表示 D BIG5码是一种简体汉字的编码方案 28、下列叙述错误的是( D )。

A在信息度量公式中,当底数为2时,计量单位为比特 B 传感技术是信息技术研究的基本内容之一

C信息是人们对事物了解的不确定性的消除或减少 D 信息技术的核心技术是光通信技术

29、( C) 门可以对两种信号进行比较,判断它们是否不同,当两种输入信号不同,输出为1;否则为0。 A 与 B 非 C 异或 D 或 30、某事件可能出现的几种状态发生概率相同,则其中一个具体状态的发生所携带的自信息量A和该事件的信息熵B在数值上的关系为( A )。

A、AB 31、在二进制下,1100011+(D )=1110000

A 1111 B 1011 C 1010 D 1101 32、(C) 打印是一种以数字模型文件为基础,运用粉末状金属或塑料等可粘合材料,通过逐层打印的方式来构造物体的技术,可以打印出真实的物体。 A 2D B 3P C 3D D 2P

32、 有红 、黄、白珠子各10粒,装在一只袋子里,为了保证摸出的珠子有两粒颜色相同,应至少摸出几粒( D )。 A 6 B 5 C 3 D 4

33、从某种意义上说 ,信息技术是对特定人体器官的扩展,其中通信技术可以认为是对人

体( B )的扩展。

A视觉器官 B 神经器官 C听觉器官 D 感觉器官

34、掷一个6种颜色标识的立方体,任一面朝上的概率相同。任一颜色朝上这一事件所获得的自信息量是( C )。

A、 -log(1/8) B 、-log(1/5) C、-log(1/6) D、-log(1/4) 35、下面各数中最大的是( C )。 A十六进制数1E B二进制数1101 C 十进制数31 D 八进制数35

第2章 1、“32位机”中的32,指的是( A )。

A. 机器字长 B. CPU内部核心数量 C. 内存容量 D. 微型机型号 2、下列各组设备中,都是信息输入设备的是( B )。

A. 打印机、扬声器、U盘 B. 扫描仪、鼠标、键盘 C. 键盘、显示器、扫描仪 D. 手写板、绘图仪、麦克风 3、与计算机内存容量密切相关的是(D)

A.数据总线位数 B.CPU管脚数 C.硬盘容量 D.地址总线位数 4、如果某计算机的内存寻址空间是1GB,那么这台计算机地址总线的线数为(D)根。

A. 32 B. 20 C. 16 D. 30

5、下面(A)操作系统是开放源代码的。

A. Linux B. Unix C. Dos D. Windows XP 6、微型计算机中,运算器的基本功能是( D )。

A、输入输出信息 B、控制计算机各个部件协调工作 C、存放程序和数据 D、实现算术运算和逻辑运算 7、下列关于计算机接口的叙述,错误的是( B )。

A. USB接口支持即插即用 B. 接口只能接U盘

C. 并行通信不适合长距离传送信息 D. 串行通信适合长距离传送信息 8、下列4种存储设备中,读写速度最慢的是( B )。

A. 内存条 B. 硬盘 C. CPU内部寄存器 D. Cache

9、 2013年6月,我国天河二号超级计算机系统在世界超级计算机500强排名中位居榜首。这是中国在此项评比中第( C )次夺冠。 A. 3 B.1 C. 2 D.4

10、下列( D )断电后不会丢失其中存储的信息。 A. RAM B. Cache C.寄存器 D. Flash Memory

11、若计算机内存的地址为3000H至6FFFH,则可以表示(B )字节的存储空间。

A、16MB B、16KB C、4MB D、4GB 12、字长是指CPU一次处理的二进制数的位数,它通常与( C )相同。 A、控制总线位数 B、CPU管脚数 C、数据总线位数 D、地址总线位数 13、“64位计算机”中的64是指CPU( A )。 A、一次能处理64位二进制数 B、一次能处理64位十六进制数 C、具有64根地址总线 D、具有64根控制总线 14、下面设备中不使用CCD(电荷耦合器件)的设备是( A )。 A、显示器 B、数码相机 C、数码摄像机 D、扫描仪 15、下列关于计算机接口的叙述,错误的是( D )。

A、IEEE1394接口支持外设热插拔 B、串行口传输距离长 C、USB接口支持外设热插拔 D、并行口传输距离长 16、下列各组设备中,都是信息输入设备的是( A )。

A手写板、扫描仪、麦克风 B硬盘、显示器、数码相机 C打印机、键盘、U盘 D 扫描仪、绘图仪、触摸屏 17、以下叙述错误的是( C )。

A安装或卸下U盘不需要重新启动计算机,真正做到即插即用 B U盘是采用USB接口的可移动存储设备 C U盘存储器是一种磁介质存储设备

D USB是一种通用串行总线接口,现在的通用标准是USB2.0

18、 电子数字计算机发展阶段的划分标准是按电子计算机所采用的( D )划分。

A.运算能力 B.操作系统 C. 程序设计语言 D. 电子元件 19、下列叙述中,不正确的是( B )。

A世界上第一台现代电子计算机是“ENIAC” B 计算思维是指人要像计算机那样去思维

C简单地说,计算就是符号串变换的过程 D图灵机是一种抽象的计算模型,而不是指具体的物理机器

第3章

1、操作系统对文件的管理是按照( A )管理。

A. 层次结构 B. 线性结构 C. 网状结构 D. 点对点 2、下面关于计算机操作系统的描述中,( A)不存在。

A. 多用户单任务操作系统 B. 多用户多任务操作系统 C. 单用户多任务操作系统 D. 单用户单任务操作系统 3、下列关于虚拟存储器的叙述中,错误的是(D)

A.虚拟存储器利用外存的存储空间 B.虚拟存储器是由操作系统提供的 C.虚拟存储器的容量可远大于物理内存 D.虚拟存储器能在物理上扩大内存存储空间

4、下列光盘中,存储容量最大的是(A)

A.BD B.CD-ROM C.DVD D.VCD 7、下面叙述中错误的是( B )。

A. 一个进程可以包含多个线程 B. 一个线程可以跨越多个进程 C. 线程是进程内的一条执行路线 D. 一个程序的运行可以产生多个进程

8、Windows XP 中提供的\计算器\程序属于( A )。

A.应用软件 B系统软件C计算软件 D支持软件 9、关于高速缓冲存储器(Cache),下列叙述错误的是( C )。 A. 能增加系统内存容量 B. 不能提高CPU时钟震荡频率

C. 能有效缩短CPU读写数据时间 D. 在CPU与RAM之间增加一级缓冲 10、下面( C )操作系统是开放源代码的。

A. Windows XP B. Unix C .Linux D. Dos 11、下面( B )项不是操作系统所具备的功能。

A.文件管理 B. 将高级语言源程序翻译成机器指令 C.中断处理 D. 存储管理

12、为了提高软件开发效率,实现软件复用,可采用的方法是( B )技术。 A、软件测试 B、基于构件 C、面向过程 D、图形界面 13、为解决计算机系统中各部件速度差异的矛盾,引入( D )。 A、PCB(进程控制块) B、中断处理 C、虚拟存储 D、缓冲技术

14、若一个进程已具备运行条件,但因其他进程正占用CPU,所以暂时不能运行而处于等待分配CPU的状态,称为( B )。 A、等待态 B、就绪态 C、执行态 D、空闲态 15、下列存储器中,不属于内存储器的是( A )。 A虚拟内存 B高速缓冲存储器 C随机存储器 D只读存储器

16、对于多核处理器的电脑,若在程序编写或编译时没有实现( D )设计,就不能充分特色,结果程序只能在一个核心上运行,会平白浪费中央处理器的资源。 A程序级 B进程级 C应用级 D线程级

17、存储管理是指操作系统对存储器资源(A )的管理。

A内存和外存 b外存 C 内存 D 磁存储器和半导体存储器

18、 中断的概念是指CPU对系统发生的某个( A )做出的一种反应,即CPU暂停正在执行的程序,自动转去执行相应的处理程序。 A事件 B 窗口 C鼠标 D 键盘 19、( A )是操作系统的重要特征,它使操作系统具有处理多个同时执行的程序的能力。

A 并发性 B 同步性

C 异步性 D 共享性

第4章

1、设一幅图像由1000个像素点组成,16种颜色,假定各像素点独立变化且各颜色等概率出现,则这样一幅图像携带信息量是( D )比特。 A. 2000 B. 6000 C. 8000 D. 4000 2、存放一个24*24点阵的汉字字模需要占用( D )字节。 A. 24 B. 48 C. 64 D. 72

3、某数码摄相机的分辨率设定为3200×1600像素,量化字长(颜色深度)为24位,拍摄帧频50帧/秒,若不对视频进行压缩,使用16GB的存储卡存储大约可以拍摄( D )秒。

A. 30 B. 16 C. 10 D. 22 4、下例叙述错误的是( B )。

A. 美国电视制式采用NTSC制 B. PAL制是中国首创并采用的 C. 目前世界上常用的电视制式有3种 D. 电视信号的标准称为电视制式 5、计算机CRT显示器采用的是(R,G,B) 三基色彩色模式,其中R,G,B取值范围在0到255之间。(255,255,0)对应的颜色是( D )。 A. 黑色 B. 红色 C. 蓝色 D. 黄色 6、下列关于用光盘存储信息的叙述中,正确的是( A )。 A. 采用非接触式读/写方式 B. 不会感染病毒 C. 在光盘上不能存储压缩信息 D. CD-R是只读光盘 7、下面一段鼓与笛子的对话,你不同意哪一项(D)

A.笛子:我的音调高昂是因为我的频率比你高 B.鼓:我的声音粗旷是因为我的频率比你低

C.鼓:我的声音响亮是因为我的振幅比你大 D.笛子:衡量声音强弱的单位是赫兹。

8、关于YUV颜色模型下列叙述错误的是(D)

A.PAL制电视信号采用YUV颜色模型 B.Y信号代表亮度信息

C.UV信号代表色差 D.YUV颜色模型无法转换到RGB颜色模型

9、下面(A)不是静态图像文件格式。 A.AVI B.PSD C.GIF D.JPEG

10、若一幅图像的量化字长为16位,分辨率为800*600,它不经压缩占用的存储容量是(C)字节。

A.690000 B.100200 C.960000 D.816000

11、按照国际电信联盟(ITU)对媒体的定义,图像编码属于( D )。 A. 存储媒体 B. 显示媒体 C.感觉媒体 D. 表示媒体 12、如果一幅图像能够表示的颜色数量为256种,则该图像的量化位数是(D )位。

A. 4 B.1 C.256 D. 8

13、设已有一段模拟音频经数字化后占存储容量1MB,现在采样频率和量化位数均增加1倍其它条件不变的情况下重新对该模拟音频数字化,则新形成的数字音频文件约占存储容量是( C )。

A. 2MB B. 1MB C.4MB D. 6MB 14、下列( D )不是视频文件格式。

A.FLV B .AVI C.WMV D. WAV 15、关于图像压缩下例叙述错误的是( C )。

A.图像压缩可以分为有损压缩和无损压缩两种

B.图像可以压缩的原因之一是图像本身常含有大量冗余信息 C. RLE是一种有损压缩技术

D. 图像可以压缩的原因之一是人眼对颜色信息变化不很敏感 16、某数字视频每秒钟播放25帧分辨率为640*480的24位色数字图像,如不经压缩,1秒钟的视频数据量约是( B )MB。

A. 25 B. 22 C. 30 D. 10 17、下列关于光盘的叙述中,错误的是( A )。

A.CD-ROM可以多次擦写 B.CD-DA又称为数字激光唱盘 C. CD-R的记录层是一种有机染料 D.CD-RW的记录层是一种结晶层 18、在下列有关矢量图与位图的叙述中错误的是( A )。 A对于同样的图,矢量图占用的存储空间比位图要大 B位图文件存储的是各像素点的位置与颜色

C矢量图可任意缩放而不变形失真 D矢量图文件存储的是绘制图形的指令和信息参数 19、多媒体研究的关键技术不包括( C )。 A、虚拟现实技术 B、大容量数据存储技术 C、生物工程技术 D、多媒体数据压缩编码与解码技术 20、计算机CRT显示器采用的是RGB三基色彩色模式。如果G,B分别取值255等量混合,产生的颜色是( C )。 A、黄色 B、粉红色 C、青绿色 D、紫色 21、在因特网上,( A )格式已成为网页图片的标准格式。 A、GIF B、PSD C、BMP D、PNG 22、下列有关矢量图与位图的叙述中,错误的是( C )。 A、矢量图可以任意缩放而不变形失真 B、位图是由像素点组成的 C、制作同样的几何图形,矢量图占用的存储空间比位图大 D、AutoCAD软件生成的是矢量图 23、下列音频格式中,( B )文件记录的是指令而不是数字化后的波形数据。

A、VOC格式 B、MIDI格式 C、WMA格式 D、WAV格式 25、图像数字化过程中的采样精度与图像的( )多少有关。 A、颜色 B、像素 C、亮度 D、量化位数

26、下列关于音频信号的叙述,正确的是( A )。 A声音的强度用分贝表示 B 频率体现声音的强弱

C模拟音频信号更容易被计算机处理 D 幅度体现声音音调的高低

27、彩色显示器所显示的五彩斑斓的色彩,是由红色,蓝色和( C )色混合而成的。

A黄色 B 白色 C绿色 D 紫色

28、下列有关矢量图与位图的叙述中,错误的是( A )。

A制作同样的几何图形,矢量图占用的存储空间比位图大 B矢量图可以任意缩放而不变形失真 C AutoCAD软件生成的是矢量图 D位图是由像素点组成的

29、对于分辨率 1024×1024的真彩色(24位量化)视频图像,每秒30帧,若不采用压缩

,一秒钟的视频数据量是( C )MB。 A30 B100 C90 D1024

30、下列关于图像数字化过程的叙述中,错误的是( D )。 A量化位数越大,越能真实地反应原有图像的颜色 B 图像数字化过程分为采样、量化和编码三个步骤

C图像的采样是在水平与垂直方向将模拟图像分割转换成离散的微小区域 D图像的存储容量与图像的颜色深度无关

31、下列关于光盘的叙述中,错误的是( D )。 A可以多次读出光盘中的信息 B光盘系统包括光盘驱动器和光盘盘片

C光盘系统和磁盘系统的存储方式不同 D光盘上的信息不会传播计算机病毒

32、在下列多媒体应用软件中,制作二维动画软件的是(A)。

AFlash B Photoshop C 3ds max D Maya 33、按光盘的(A ),可将光盘分为只读、一次可写多次可读、多次可擦写三种类型。

A读写性能 B 几何形状

C数据格式 D 尺寸大小

34、一片容量为8GB的SD卡能存储大约( D )张大小为2MB的数码照片。 A 16000 B2000 C 1600 D 4000 35、若一副图像的量化字长为16位,则能够表示的量化等级(颜色总数)是( D)。 A16 B 32 C256 D65536 36、多媒体技术的主要特性不包括( C )。

A 交互性 B 集成性 C 数据完整性 D 多样性

37、视频由一幅幅连续的图像构成,利用人眼的( B )作用,可形成连续运动图像的感觉。

A视觉感受 B视觉暂留 C 视觉冗余 D视觉误差

第5章

1、下列不属于数据库系统特点的是( A )。

A.方便程序使用 B.减少数据冗余 C. 保证数据完整 D.实现数据共享

2、在一个“专业”关系中,专业编号为主键,按照关系完整性约束中( C )完整性的要求,专业编号不能为空。

A. 参照 B. 用户自定义 C. 实体 D. 逻辑

3、学校里一名教师可以讲授多门课程,一门课程又可以由多名教师讲授,教师与课程这两个实体间的联系是属于(D)联系。 A.一对一 B.多对一 C.一对多 D.多对多

4、在一个关系表中横向筛选出一些满足条件的元组的运算是(D) A.投影运算 B.连接运算 C.查找运算 D.选择运算 5、在E-R图中表达属性用( C )。

A 三角形框 B菱形框 C椭圆形框 D矩形框

6、在关系数据库理论中有三个完整性规则须得到保证,其中和外键密切相关 的是( A )。

A参照完整性 B 实体完整性 C关系完整性 D用户自定义完整性 7、在E-R图中表达属性用( A )。

A. 椭圆形框 B. 菱形框 C. 三角形框 D. 矩形框 8、建立数据模型需要经过三个世界的转换,其顺序是( A )。

A. 现实世界→概念世界→数据世界 B. 数据世界→概念世界→现实世界

C. 现实世界→数据世界→概念世界 D. 概念世界→现实世界→数据世界 9、下列叙述错误的是( A )。

A数据库管理员负责控制数据库系统的运行 B数据库管理系统简称DBMS C数据库中存放结构化的相关数据集合 D数据库系统包含数据库和数据库管理系统

10、在一个“学生”关系中,学号为主键,按照关系完整性约束中( C )完整性的要求,学号不能为空。 A、属性 B、参照 C、实体 D、用户自定义 11、在关系数据库中,( A )不是DBMS的主要功能。 A、数据的采集和分析 B、数据定义 C、数据操纵 D、数据存储和管理

12、下面关系设计得不合理的是( A )。

A、学生表(学生编号,姓名,性别,出生日期,年龄) B、选课表(学生编号,课程编号,成绩,学分)

C、教师工资表(教师编号,姓名,基本工资,奖金,津贴) D、教师表(教师编号,姓名,性别,职称)

13、数据库应用系统设计过程中重要的一步是要将E-R图正确地转换成关系模式。以下关于实体间的联系的转换规则,( B )叙述不正确。

A、一个1 :N联系可转换为一个独立的关系模式,或与N端对应的关系模式合并

B、具有相同码的关系模式不允许合并 C、一个M :N联系应转换成一个关系模式

D、一个1 :1联系可转换为一个独立的关系模式,或与任意一端对应的关系模式合并

14、表中的列重新排列组成一个新关系,在经过投影运算之后,新关系中的属性将比原有关系中的属性数目(D )

A增加 B不变 C无法确定 D减少 15、(B) 完整性是针对某一具体关系的数据库的约束条件。它反映某一具体应用所涉及

的数据必须满足的语义要求。例如,可以根据具体的情况规定学生成绩的分数应在0-100之间。

A属性 B 用户定义 C实体 D 参照 16、( D )也称信息模型,它是按用户的观点来对数据和信息建模。 A集合模型 B 抽象模型 C机器模型 D 概念模型

第6章

1、在Alice系统中,语句“if/else”表示的是( C )。

A. 同步结构 B. 顺序结构 C. 选择结构 D.循环结构

2、类具有继承的特性。如果已经定义了一个名为运动器械的父类,下面各组列出的名称适合定义成它的子类的是( B )。

A. 足球课,排球课,篮球课 B. 篮球,足球,排球

C. 教练,球员,足球 D. 自行车,摩托车,红旗轿车 3、下列不属于评价算法好坏原则的是( B )。

A. 可读性 B. 实现算法的程序语言 C. 健壮性 D. 复杂性

4、在传统算法流程图中,菱形框表示( C )。

A. 处理功能 B. 算法输出 C. 条件判断 D. 算法开始

5、小明早上7点起床,7点半吃早餐,8点到达教室。对这一过程的描述,合适的算法流程是( D )。

A. 分支结构 B. 树型结构 C. 循环结构 D. 顺序结构 6、关于面向对象的程序设计,以下叙述错误的是( A )。 A.只有客观存在的实体才可以抽象为对象

B. 在面向对象程序设计中,总是先定义类,再用类生成具体的对象 C. 对象之间通过消息进行通信,实现对象间的动态联系 D. 任何对象都是由属性和方法组成的 7、 关于算法下列叙述错误的是( D )。

A. 用自然语言表达算法可能产生二义性 B. 解决同一问题的算法可能有多个

C. 算法就是描述解决问题的一系列的步骤和方法 D. 用流程图表达算法

A信息浏览 B电子邮件 C文件传输 D实时监测控制 35、1876年,( B )发明了电话,从而开辟了近代通信的历史。 A.麦克斯韦 B.贝尔 C.莫尔斯 D.爱迪生

36、在一个大型互联网中,可使用多个(D)将多个大型局域网或广域网互连起来,Internet就是这样一个互联网。

A.连接器 B.防火墙 C.集线器D.路由器

37、云计算可以通过网络调用各处分散的计算资源,其主要利用了网络的(D)功能。

A、资源共享 B、 数据备份 C、数据通信 D、 分布式处理

38、apple公司的平板电脑iPad产品使用的操作系统是(C )。 A、Windows Phone B、 Android C、IOS D、 Unix 39、小米公司新近推出一款产品,名为“小米盒子”,该产品的主要用途可定位 为( A )。

A、智能设备 B装载物品 C时尚饰品 D路径导航 40、以下不能提供即时通讯服务的应用程序是( C )。 A、 MSN B、QQ C、博客 D、飞信

41、信噪比的单位用 分贝表示,S是平均信号强度,N是平均噪声强度,如果S/N的值为

1000,对应的分贝值是(B )。

A 1000 B 30 C 100 D 10

42、为防止网络中单个节点故障而造成整个网络瘫痪,最好采用( B )拓扑结构。

A星型 B 总线型 C环型 D 树形

43、在浏览器中输入\,其中\对应的中文名称是(A )。

A超文本传输协议 B 邮件传输协议 C网页开发语言 D超文本标识语言 44、 智能手机操作系统可以像个人电脑一样安装第三方软件 ,所以智能手机有丰富的功能,拥有很强的应用扩展性,能方便地安装和删除应用程序。下列属于智能手机操作系统的是( B )。

A Google OS BAndroid C MS DOS D Windows XP 45、 1835年(D )发明了电报,这些以他名字命名的编码对应着一串长短不一的电脉冲,

开创了现代通信的先河。

A爱迪生 B 麦克斯韦 C贝尔 D莫尔斯

46、传输介质是网络通信中发送方和接受方之间传送信息的( A)通路。 A物理 B 逻辑 C频率 D 虚拟 47、目前,常用的无线传输介质中不包括(B )。

A 微波 B 紫外线 C无线电波 D 红外线 48、TCP/IP协议遵守一个四层的概念模型:即( B)、传输层、互联网层和网络接口层。

A用户层 B应用层 C物理层 D 数据层

49、如果要使自己的智能手机(或平板电脑)与无线耳机相连接,应采用(C)

通信技术。

A微波 B 红外 C蓝牙(Bluetooth) D WiFi

50、微信是(C )公司推出的一个为智能手机提供即时通讯服务的应用程序。 A 微软 B谷歌 C 腾讯 D 百度 51、以下( D )不是目前Internet上常用的搜索引擎。

A Baidu B Google C Yahoo D MSN

52、为提高硬件资源利用率,宽带系统采用多路复用技术传输多路信号,其中不包括(D)。

A 频分多路复用 B 波分多路复用 C 时分多路复用 D中继多路复用

53、 通常将IP地址空间划分为A,B,C等不同的地址类别,以下叙述中不正确的是( A )。

A C类IP地址的主机地址有16位 B 具有A类IP地址的网络规模最大

C A类IP地址的主机地址有24位 D IP地址由网络号和主机号两部分组成

54、 在数字通信系统中,( D )传输率是指单位时间内传送的信息量,即每秒钟传送的二

制位比特数,单位为每秒位,记作bps。

A 信号 B 信道 C波特 D 数据 第8章

1、以下关于信息安全的叙述中,不正确的是( C )。

A. 信息的可靠性是系统安全的最基本要求之一 B. 数据备份是一种安全策略

C. 信息安全的目标是保证信息不受到病毒感染

D. 网络环境下信息系统的安全性比独立的计算机系统更脆弱 2、下列关于防火墙技术的叙述中,错误的是( C )。 A. 防火墙能有效地记录网络上的活动

B. 应用级网关技术也有人把它称为“代理服务器”技术 C. 防火墙的主要功能是识别和杀灭病毒 D. 防火墙是一种将内网和外网分离的隔离技术 3、以下关于计算机病毒的描述,错误的是( D )。 A. 只有达到某种条件时,病毒才会被激活 B. 计算机病毒都是人为制造的

C. 病毒可以自我复制并通过一定的媒介传染 D. 计算机病毒是一种有逻辑错误的小程序

4、下列选项中,不属于我国1994年颁布的《中华人民共和国计算机信息系统安全保护条例》的内容的是( A )。

A. 保障计算机使用者的安全 B. 保障运行环境和信息的安全

C. 保障计算机功能的正常发挥 D. 保障计算机及相关配套设施(含网络)安全 5、 我国提出了信息系统安全保障体系PDRR模型,该模型中的响应是指(A )。

A. 对危及安全的事件做出处理,杜绝危害的进一步扩大 B. 保障信息的保密性、完整性、可用性

C. 系统遭到破坏后,可尽快恢复系统功能 D. 检测系统存在的安全漏洞,阻止网络攻击 6、信息安全中的可用性主要是指( B )。 A、 防止信息泄露给非授权个人或实体

B、 网络信息可被授权实体访问并按需求使用的特性

C、网络信息未经授权不能进行更改的特性 D、确认参与者的真实同一性 7、防火墙总的分类有三种,不包括( A )。

A、病毒与邮件防火墙 B、 状态监视防火墙 C、应用级网关 D、 包过滤防火墙 8、信息系统安全保障体系一般包括保护、(B )、响应和恢复四个方面的内容。 A加密 B 检测 C备份 D 安全

9、病毒不易被一般用户所发现,这体现了病毒的( D )。 A. 传染性 B . 非授权性 C. 潜伏性 D. 隐蔽性 10、以下关于计算机病毒的描述,错误的是( A )。

A.计算机病毒是一种有逻辑错误的小程序 B.计算机病毒都是人为制造的

C.只有达到某种条件时,病毒才会被激活 D.病毒可以自我复制并通过一定的媒介传染 11、到目前为止,人们达成共识的信息安全包括多个方面,但其中不包括( A )。 A、信息的时效性和冗余性 B、信息的保密性和完整性 C、信息的不可抵赖性和可控性 D、信息的可靠性和可用性

12、用户A通过网络向用户B发布信息表示同意签订某合同,为了防止发生用户反悔抵赖的情况,应采用( C )技术。

A、手机短信确认 B、数据加密 C、数字签名 D、E-mail回复确认 13、下面关于公钥密码体制的描述中,错误的是( C )。

A、所谓公钥是指加密密钥和算法是公开的 B、解密密钥由收信者保管而不能公开

C、所谓公钥是指解密密钥和算法是公开的 D、在公钥密码体制系统中,加密和解密使用的是不同的密钥 14、( D )是社会经济活动中从事信息技术、装备制造、产品生产和信息服务的产业部门的统称,是一个包括信息采集、生产、检测、传输、存储、处理、分配、应用和服务的门类众多的产业群。 A、计算机软件产业 B、集成电路产业 C、无线通信业 D、信息产业

15、下列软件中,( B )不是杀毒软件。

A瑞星 B 飞信 C金山毒霸 D360杀毒 16、若明文为“we”,设k=4,采用移位加密方法将其变换成密文为(D)。 A bj B zh C em D ai

17、用移位加密方法将明文“hi”变换成密文后的字母为( D ),设k=3。 A、gh B、mn C、hi D、 kl

18、用户A通过网络向用户B发布信息表示同意签订某合同,为了防止发生用户

反悔抵赖的情况,应采用( D )技术。

A、E-mail回复确认 B、数据加密 C、手机短信确认 D、 数字签名 19、目前,各银行均提供网络交易业务,并将一种叫“U盾”的设备与相应账户进行绑定。交易时,用户将U盾插入电脑,即可完成交易。这种验证方式属于( B )技术。

A、E-mail回复确认 B、数据加密 C、数字签名 D、手机短信确认 20、以下关于对称加密与非对称加密算法叙述中,正确的是(D)。

A 非对称加密的算法不能公开 B对称加密的密钥可以公开 C对称加密的安全性主要依赖算法的秘密性 D 非对称加密公钥可以公开 21、以下关于对称加密与非对称加密算法叙述中,错误的是(D )。 A对称加密算法中,加密和解密使用的是同一密钥 B非对称加密算法中,加密密钥可以公开

C非对称加密算法中,加密和解密使用的是不同密钥 D对称加密算法中,加密密钥可以公开

22、下面关于公钥密码体制的描述中正确的概念是(D )。

A加密密钥由发信者保管而不能公开 B在公钥密码体制系统中,加密和解密使用的是相同的密钥 C所谓公钥是指解密密钥的算法是公开的

D在公钥密码体制系统中,加密和解密使用的是不同的密钥 23、mod表示取模运算,则29 mod 26=(B)。

A 1 B 3 C 2 D 0

24、通常情况下,加密系统由一个五元组(P,C,K,E,D) 组成,其中C表示(C)。

A明文 B 解密 C密文 D加密

25、通常情况下,加密系统由一个五元组(P,C,K,E,D) 组成,其中E表示(B )

A 明文 B 加密 C密文 D 解密 26、目前使用的公钥加密方法,多采用( B )算法。 A、移位加密 B、RSA C、DES D、换位加密

27、目前,通过智能设备扫描“二维码”来获取信息的方式,已经成为年轻人追 逐的时尚。以下关于二维码的叙述错误的是( A )。

A、二维码是密文 B、二维码里的信息可以通过一定手段提取 C、二维码是明文 D、 二维码是信息的载体

28、 在一个采用8进制脉冲的通信系统中,每个脉冲所含的信息量是二进制脉 冲的(C)倍。 A2 B8 C3 D 4

29、 在数据加密技术中,我们将待加密的报文称为( D )。 A正文 B短文 C密文 D明文

30、以下特性( A )不属于信息系统安全构架的信息安全特性。 A共享性 B 完整性 C可用性 C可靠性 31、某些病毒进入系统后,在满足其特定条件时才发作,这体现了病毒的(D )。 A破坏性 B 传染性 C 非授权性 D 潜伏性 32、(D)是通过某种密码运算生成一系列符号及代码组成电子密码进行签名,

来代替书

写签名或印章,这种签名还可进行技术验证。 A数据签名 B 邮件签名 C信息签名 D 数字签名

33、信息的(C )指的是网络信息不被泄漏给非授权的用户、实体或过程。 A 可靠性 B 完整性

C 保密性 D 可用性 34、若明文为“HELLO”,设k=4,采用移位加密方法将其变换成密文为( B )。 A lhoor B lipps C nhoot D mipps

35、在非公开迷药体现中 :每名用户有一对密钥,一条称为公开密钥,另一条称为私人密钥, 这一对密钥分别用作(A )用途。 A 加密与解密 B 加密

C 解密与加密 D 解密

36、 在一个采用 16进制脉冲的通信系统中,每个脉冲所含的信息量是二进制脉冲的(B ) 倍。

A6 B 4 C 2 D 8

本文来源:https://www.bwwdw.com/article/x8n6.html

Top