2、设“8名同学选1名寝室长”与“32名同学选1名班长\"这两个事件的信息熵分别为X和Y,每个同学当选的概率相同。则X与Y在数值上的关系为(D) A。X=Y B。X〉Y C。不能确定 D。X〈Y 3、搜狗拼音码属于一种(B)
A。汉字机内码 B.汉字输入码 C.汉字输出码 D。汉字国标码 4、与计算机内存容量密切相关的是(D)
A.数据总线位数 B。CPU管脚数 C.硬盘容量 D.地址总线位数
5、如果某计算机的内存寻址空间是1GB,那么这台计算机地址总线的线数为(D)根。 A。32B。20C.16D.30
6、下面(A)操作系统是开放源代码的.
A。Linux B.Unix C.Dos D。Windows XP
7、下列关于虚拟存储器的叙述中,错误的是(D)
A。虚拟存储器利用外存的存储空间 B.虚拟存储器是由操作系统提供的
C.虚拟存储器的容量可远大于物理内存 D。虚拟存储器能在物理上扩大内存存储空间 8、下列光盘中,存储容量最大的是(A) A.BD B。CD—ROM C.DVD D.VCD
9、下面一段鼓与笛子的对话,你不同意哪一项(D)
A。笛子:我的音调高昂是因为我的频率比你高 B.鼓:我的声音粗旷是因为我的频率比你低
C.鼓:我的声音响亮是因为我的振幅比你大 D。笛子:衡量声音强弱的单位是赫兹。 10、关于YUV颜色模型下列叙述错误的是(D)
A.PAL制电视信号采用YUV颜色模型 B。Y信号代表亮度信息 C。UV信号代表色差 D。YUV颜色模型无法转换到RGB颜色模型 11、下面(A)不是静态图像文件格式. A。AVI B.PSD C。GIF D。JPEG
12、若一幅图像的量化字长为16位,分辨率为800*600,它不经压缩占用的存储容量是(C)字节.
A。690000 B.100200 C.960000 D。816000
13、学校里一名教师可以讲授多门课程,一门课程又可以由多名教师讲授,教师与课程这两个实体间的联系是属于(D)联系.
A.一对一 B.多对一 C。一对多 D。多对多
14、在一个关系表中横向筛选出一些满足条件的元组的运算是(D) A.投影运算 B.连接运算 C.查找运算 D。选择运算
15、解决“用100元钱买100只鸡共有多少种方案\"类似问题较好的算法设计方法是(B) A。回溯法 B.穷举法 C.递归法 D。归纳法
16、下面关于面向对象的概念描述中,错误的是( B )。
A 、类是具有相同属性和行为的对象集合 B、 对象与对象之间相互,无法通信 C、对象由属性和行为(操作)所组成
D、对象是所属类的一个具体实现,称为类的实例 17、以下描述中( D )不属于程序设计的基本步骤。
A、算法设计 B、 问题描述 C、调试运行D、分支结构
18、关于数字通信系统,以下叙述错误的是( B ).
A、易于压缩,可提高信道利用率 B、非常适用于电视和无线电通信 C、抗干扰能力强,可实现低误码率 D、 易于进行加密处理 19、以下关于信道容量的叙述,错误的是(C )。
A、香农提出了在有噪信道中,频带利用的理论极限值B、奈奎斯特提出了在无噪声信道下的最大数据传输速率
C、现实中,可以通过增加信道带宽的方法无地增大信道容量
D、若信息传输率小于信道容量,则可以找到一种信道编码方 法,使得信源信息可以在有噪声信道进行无差错传输
20某地市为该地区各级行政部门以及各职能部门组建了一条“政务网”.为保障信息安全,该网络相对封闭,没有连接internet网等其他网络.那么该网络类型应该属于(D ). A、广域网 B、局域网 C、互联网 D、城域网 21、可实现多结点之间数据的并发传输的设备是( D )。 A、集线器 B、网关 C、路由器 D、交换机 22、以下域名中,表示教育机构的是( B )。
A、gov B、 edu C、com D、 net
23、移动互联网已经进入高速发展阶段,以下叙述错误的是( A ).
A、 一个AP(无线访问接入点)仅可以支持一个用户接入 B、蓝牙是一种短距离无线通讯技术
C、可以预计,“基本上,万事万物都将成为无线。” D、移动互联网主要使用了无线宽带接入技术
24、信息安全中的可用性主要是指(B )。
A、 防止信息泄露给非授权个人或实体
B、 网络信息可被授权实体访问并按需求使用的特性
C、网络信息未经授权不能进行更改的特性 D、确认参与者的真实同一性 25、防火墙总的分类有三种,不包括(A)。
A、病毒与邮件防火墙 B、 状态监视防火墙 C、应用级网关 D、 包过滤防火墙 26、若明文为“we”,设k=4,采用移位加密方法将其变换成密文为(D)。 A bj B zh C em D ai
27、以下关于对称加密与非对称加密算法叙述中,正确的是(D)。 A 非对称加密的算法不能公开 B对称加密的密钥可以公开
C对称加密的安全性主要依赖算法的秘密性 D 非对称加密公钥可以公开 28、智能手机等便携式设备拥有很强的应用扩展性,能方便地安装和删除应用 程序。下列不属于智能手机操作系统的是(C)。 A、Android B、Windows Phone C、Windows Xp D、 IOS 29、下列软件中,( B )不是杀毒软件. A瑞星 B 飞信
C金山毒霸 D360杀毒
30、2013年10月,复旦大学研发出利用LED灯无线上网的Lifi,其最高单线传 输速率达到3.7Gbps.现假设在其理想状态下,通过该网络传输10000张图片 作品(1024×768,32位真彩色),大概需要的时间是( B )。
A、10 s B、 60 s C、1 s D、 600 s 5610102
****************************
1、关于数据和信息,下列说法中错误的是(D)。 A、数据是信息的素材 B、 信息是加工过的数据 C、数据是信息的载体 D、 信息与数据无关
2、 某系统共有6种状态,各状态出现概率分别为1/2、1/4、1/16、1/16、1/16、1/16,则系统的信息熵是( A )比特。 A、2 B、 4
C、8 D、1。75
3、设逻辑变量X为True,Y、Z均为False,以下逻辑表达式值为True的是(A)。 A、X OR (Y AND Z) B、( X AND Y) OR Z C、(NOT X) OR Y OR Z D、X AND (Y OR Z) 4、微型计算机中,运算器的基本功能是( D )。
A、输入输出信息 B、控制计算机各个部件协调工作 C、存放程序和数据 D、实现算术运算和逻辑运算 5、下列关于计算机接口的叙述,错误的是(B)。 A、USB接口支持即插即用 B、 接口只能接U盘
C.并行通信不适合长距离传送信息 D.串行通信适合长距离传送信息 6.下列4种存储设备中,读写速度最慢的是( B ).
A。内存条 B。硬盘 C。 CPU内部寄存器 D。 Cache 7。下面叙述中错误的是( B )。
A。 一个进程可以包含多个线程 B.一个线程可以跨越多个进程
C.线程是进程内的一条执行路线 D。 一个程序的运行可以产生多个进程 8。按照国际电信联盟(ITU)对媒体的定义,图像编码属于(D)。 A. 存储媒体 B. 显示媒体 C。感觉媒体 D. 表示媒体
9.下面一段鼓与笛子的对话,你不同意哪一项( A )?
A.笛子:衡量声音强弱的单位是赫兹。 B。 鼓:我的声音粗旷是因为我的频率比你低.
C.笛子:我的音调高昂是因为我的频率比你高。 D。 鼓:我的声音响亮是因为我的振幅比你大。
10.计算机CRT显示器采用的是(R,G,B) 三基色彩色模式,其中R,G,B取值范围在0到255之间。(255,255,0)对应的颜色是( D )。 A。黑色 B. 蓝色 C.红色 D。 黄色
11。如果一幅图像能够表示的颜色数量为256种,则该图像的量化位数是(D)位。 A. 4 B。1 C.256 D。 8
12若一幅图像的量化字长为16位,分辨率为800*600,它不经压缩占用的存 储容量是( B )字节。
A.690000 B。960000 C.100200 D.816000 13 在E-R图中表达属性用( C )。
A 三角形框 B菱形框 C椭圆形框 D矩形框
14在关系数据库理论中有三个完整性规则须得到保证,其中和外键密切相关
的是( A ).
A参照完整性 B 实体完整性 C关系完整性 D用户自定义完整性 15关于算法下列叙述错误的是(B).
A用自然语言表达算法可能产生二义性 B用流程图表达算法不直观
C解决同一问题的算法可能有多个 D算法就是描述解决问题的一系列的步骤和方法 16以下关于Alice系统的描述,错误的是(D)。
A。 Alice系统以著名小说《爱丽丝仙境历险记》中主人公的名称而命名 B. Alice采用对象优先的教学法,强调面向对象的编程和设计原则
C。 Alice系统不仅具有其它高级语言所具有的所有特征,同时还具有三维虚拟世界建模与运行的独特环境
D。 Alice系统无法让学习者创造一个虚拟动画场景
17、类具有继承的特性,在如图所示的类结构中,叙述正确的是(A)。
A.A和B是R的子类 B.B是R的父类 C.A是R的父类 D.R是A和B的子类 18“Kb/s 、Mb/s、Gb/s”是( B )的度量单位。
A 采样率 B 数据传输速率 C 码元传输速率 D 带宽
19利用某介质传输一个500MB的文件,1分钟传输完毕。该介质数据传输率大 约是(A)Mbps .
A 70 B 80 C50 D100
20计算机网络的发展大致可分为四个阶段,目前人类进入了(B)。 A计算机网络阶段 B 信息高速公路阶段
C计算机网络互联阶段 D远程终端联机阶段 21以下关于B/S模式的叙述,正确的是(C).
A该网络模式的客户端需安装特定的客户端软件 B 该网络模式的客户端出现故障,将会影响整个系统 C该网络模式的客户端需安装浏览器软件
D该模式中的每台计算机既可以成为服务器,也可以成为客户机
22已知某主机IP地址:192.168.23.40,子网掩码:255。255.255。0,则IP地 址的网络ID为( D )。
A192。0。0.0 B 192.168。0。0 C192。168.23。40 D192。168。23.0
23 移动互联网已经进入高速发展阶段,以下叙述错误的是( B ). A 蓝牙是一种短距离无线通讯技术
B 一个AP(无线访问接入点)仅可以支持一个用户接入 C移动互联网主要使用了无线宽带接入技术 D可以预计,“基本上,万事万物都将成为无线。” 24 信息系统安全保障体系一般包括保护、( B )、响应和恢复四个方面的内容。 A加密 B 检测 C备份 D 安全
25 病毒不易被一般用户所发现,这体现了病毒的(D)。 A传染性 B 非授权性 C潜伏性 D 隐蔽性
26用移位加密方法将明文“hi”变换成密文后的字母为( D ),设k=3。 A、gh B、mn C、hi D、 kl
27、用户A通过网络向用户B发布信息表示同意签订某合同,为了防止发生用户 反悔抵赖的情况,应采用( D )技术. A、E—mail回复确认 B、数据加密 C、手机短信确认 D、 数字签名
29、目前,各银行均提供网络交易业务,并将一种叫“U盾”的设备与相应账户进行绑定。交易时,用户将U盾插入电脑,即可完成交易。这种验证方式属于( B )技术. A、E—mail回复确认 B、数据加密
C、数字签名 D、手机短信确认 5610103
1 在信息技术发展的历史长河中,计算机技术的出现和使用是第( B )次信 息技术的标志。
A。 一 B.四 C. 二 D. 三
2.设某交通信号灯红、绿、黄三种颜色的持续时间分别为40秒、60秒、20秒 ,循环往复。则“绿灯亮\"携带的信息量是( B )比特。 A 0.5 B. 1 C。2 D。6 3。搜狗拼音码属于一种( B )。
A汉字国标码 B汉字输入码 C汉字输出码 D汉字机内码
4。 2013年6月,我国天河二号超级计算机系统在世界超级计算机500强排名中位居榜首.这是中国在此项评比中第( C )次夺冠。 A 3 B1 C2 D4
5下列( D )断电后不会丢失其中存储的信息。 A。RAM B.Cache C.寄存器 D。 Flash Memory 6.Windows XP 中提供的\"计算器\"程序属于(D)。
A。应用软件 B系统软件C计算软件 D支持软件 7下列光盘中,存储容量最大的是(D).
A。VCD B. DVD C. CD—ROM D。 BD
8. 设已有一段模拟音频经数字化后占存储容量1MB,现在采样频率和量化位 数均增加1倍其它条件不变的情况下重新对该模拟音频数字化,则新形成的 数字音频文件约占存储容量是( C )。
A. 2MB B. 1MB C。4MB D。 6MB 9下列(D)不是视频文件格式。
A。FLV B .AVI C.WMV D。 WAV 10关于图像压缩下例叙述错误的是( C )。
A图像压缩可以分为有损压缩和无损压缩两种
B图像可以压缩的原因之一是图像本身常含有大量冗余信息 C. RLE是一种有损压缩技术
D. 图像可以压缩的原因之一是人眼对颜色信息变化不很敏感
11某数字视频每秒钟播放25帧分辨率为0*480的24位色数字图像,如不经压缩,1秒钟的视频数据量约是( B )MB。
A25 B22 C 30 D 10 12在E-R图中表达属性用( A )。 A椭圆形框 B菱形框 C三角形框 D 矩形框
13建立数据模型需要经过三个世界的转换,其顺序是( A )。
A现实世界→概念世界→数据世界 B数据世界→概念世界→现实世界
C现实世界→数据世界→概念世界 D 概念世界→现实世界→数据世界 14 解决“用100元钱买100只鸡共有多少种方案\"类似问题较好的算法设计方法 是( A )。
A穷举法 B归纳法 C递归法 D 回溯法
15 关于面向对象的程序设计,以下叙述错误的是( C )。 A对象之间通过消息进行通信,实现对象间的动态联系 B任何对象都是由属性和方法组成的
C只有客观存在的实体才可以抽象为对象
D 在面向对象程序设计中,总是先定义类,再用类生成具体的对象
16小明早上7点起床,7点半吃早餐,8点到达教室.对这一过程的描述,合 适的算法流程是( A ).
A顺序结构 B树型结构 C分支结构 D循环结构 17 关于数字通信系统,以下叙述错误的是( C )。
A易于进行加密处理 B易于压缩,可提高信道利用率 C非常适用于电视和无线电通信 D抗干扰能力强,可实现低误码率 18 以下关于信道容量的叙述,错误的是( A )。
A现实中,可以通过增加信道带宽的方法无地增大信道容量 B奈奎斯特提出了在无噪声信道下的最大数据传输速率 C香农提出了在有噪信道中,频带利用的理论极限值 ; D若信息传输率小于信道容量,则可以找到一种信道编码方法,使得信源信息可以在有噪声信道进行无差错传输
19 计算机网络的发展大致可分为四个阶段,目前人类进入了( B )。 A计算机网络互联阶段 B 信息高速公路阶段 C计算机网络阶段 D远程终端联机阶段 20以下关于局域网的叙述,不正确的是( C )。
A局域网建网周期短,容易进行设备更新 B 局域网具有较高的带宽 C局域网的网络拓扑结构复杂 D局域网的建网对象主要是微机 21 以下关于IP地址的叙述,错误的是( B ).
A利用掩码可以划分某个IP地址的网络号 B目前Internet主要以使用IPv6协议为主 C 任何连入Internet的计算机都要给它一个IP地址 D IP地址由网络号和主机号两部分组成
22移动互联网已经进入高速发展阶段,以下叙述错误的是( B )。 A移动互联网主要使用了无线宽带接入技术 B一个AP(无线访问接入点)仅可以支持一个用户接入 C蓝牙是一种短距离无线通讯技术
D可以预计,“基本上,万事万物都将成为无线。” 23 信息系统安全保障体系一般包括保护、(D)、响应和恢复四个方面的内容。 A加密 B 安全 C备份 D 检测 24以下关于计算机病毒的描述,错误的是( A )。
A计算机病毒是一种有逻辑错误的小程序 B计算机病毒都是人为制造的
C只有达到某种条件时,病毒才会被激活 D病毒可以自我复制并通过一定的媒介传染 25关于高速缓冲存储器(Cache),下列叙述错误的是( B ). A能增加系统内存容量 B不能提高CPU时钟震荡频率
C能有效缩短CPU读写数据时间 D在CPU与RAM之间增加一级缓冲 26、mod表示取模运算,则29 mod 26=(B)。 A 1 B 3 C 2 D 0
27以下关于对称加密与非对称加密算法叙述中,正确的是( A ).
A 非对称加密公钥可以公开 B对称加密的安全性主要依赖算法的秘密性 C对称加密的密钥可以公开 D 非对称加密的算法不能公开
28目前发展迅速的(D)是一种新的计算模式,它是将计算、数据、应用等 资源作为服务提供给用户的一种计算机集群的计算模式. A服务计算 B 网络计算 C集中计算 D 云计算
30 某网络平均传输速率为1000Mbps,假设在理想状态下,通过该网络传输一 500M的数据,大概需要的时间是( A )。 A 4 s B 60 s C 15 s D 40 s
1在计算机应用领域,(D)代表“计算机辅助设计”。 A。CAE B.CAM C.CAT D.CAD
2。信息熵是事件发生不确定性大小的度量,当熵的值越小时,说明不确定性(C). A不能确定 B 不变 C越小 D 越大 3下面各数中最小的是(D)。
A十进制数29 B 十六进制数12 C八进制数35 D二进制数1110
4 微型计算机中,运算器的基本功能是(A)。
A实现算术运算和逻辑运算 B 控制计算机各个部件协调工作 C输入输出信息 D 存放程序和数据
5下列关于计算机接口的叙述,错误的是( C )。
A并行通信不适合长距离传送信息 B 串行通信适合长距离传送信息 C usb接口只能接U盘 D USB接口支持即插即用 6下面( C )操作系统是开放源代码的。 A Windows XP B Unix C Linux D Dos
7下面( B )项不是操作系统所具备的功能。 A文件管理 B 将高级语言源程序翻译成机器指令 C中断处理 D 存储管理
8下列关于光盘的叙述中,错误的是( A )。
A。CD—ROM可以多次擦写 B.CD-DA又称为数字激光唱盘
C。 CD-R的记录层是一种有机染料 D。CD-RW的记录层是一种结晶层
9设已有一段模拟音频经数字化后占存储容量1MB,现在采样频率和量化位数均增加1倍其它条件不变的情况下重新对该模拟音频数字化,则新形成的 数字音频文件约占存储容量是(C)。
A.1MB B.2MB C。4MB D。6MB 10关于YUV颜色模型下例叙述错误的是( D )。 A。UV信号代表色差 B。 Y信号代表亮度信息
C.PAL制电视信号采用YUV颜色模型 D。YUV颜色模型无法转换到RGB颜色模型 11 在下列有关矢量图与位图的叙述中错误的是( A )。 A对于同样的图,矢量图占用的存储空间比位图要大 B位图文件存储的是各像素点的位置与颜色
C矢量图可任意缩放而不变形失真 D矢量图文件存储的是绘制图形的指令和信息参数
12 某数字视频每秒钟播放25帧分辨率为0*480的24位色数字图像,如不经 压缩,1秒钟的视频数据量约是(B)MB. A。10 B。 22 C。25 D. 30 13下列叙述错误的是( D )。
A数据库管理员负责控制数据库系统的运行 B数据库管理系统简称DBMS
C数据库中存放结构化的相关数据集合 D数据库系统包含数据库和数据库管理系统 14 在一个“专业\"关系中,专业编号为主键,按照关系完整性约束中(D)完整性的要求,专业编号不能为空.
A参照 B 用户自定义 C逻辑 D 实体 15在传统算法流程图中,菱形框表示( A )。
A条件判断 B算法开始 C算法输出 D处理功能 16以下关于Alice系统的描述,错误的是( A )。
A. Alice系统无法让学习者创造一个虚拟动画场景 B.Alice采用对象优先的教学法,强调面向对象的编程和设计原则
C。Alice系统以著名小说《爱丽丝仙境历险记》中主人公的名称而命名
D. Alice系统不仅具有其它高级语言所具有的所有特征,同时还具有三维虚拟世界建模与运行的独特环境
17类具有继承的特性。如果已经定义了一个名为运动器械的父类,下面各组列出的名称适合定义成它的子类的是( B )。
A自行车,摩托车,红旗轿车 B篮球,足球,排球 C教练,球员,足球 D足球课,排球课,篮球课
18某信号的频率是300Hz—2000Hz,则该信号的带宽是( A )。 A1700Hz B 300Hz C 2400Hz D 2300Hz
19在计算信道传输率时,香农公式与奈奎斯特定理的最大区别在于公式中考虑了( D )的影响.
A外部磁场 B硬件带宽 C传输介质 D噪声
20 通讯协议是通讯双方必须共同遵守的规则和约定,主要由(D)三部分组成. A信号、介质和线路 B数据、编码和地址 C算法、指令和语句 D语义、语法和定时
21可实现多结点之间数据的并发传输的设备是( D )。
A网关 B 路由器 C集线器 D 交换机 22已知某主机IP地址:192.168.23。40,子网掩码:255.255.255.0,则IP地址的网络ID为(A). A192.168。23。0 B192。0.0.0 C192。168。23。40 D192.168。0。0 23下列选项中,不属于Internet提供的服务的是( D )。 A信息浏览 B电子邮件 C文件传输 D实时监测控制 24信息安全中的可用性主要是指( C )。
A确认参与者的真实同一性 B网络信息未经授权不能进行更改的特性 C网络信息可被授权实体访问并按需求使用的特性 D防止信息泄露给非授权个人或实体
25病毒不易被一般用户所发现,这体现了病毒的(C )。 A非授权性 B 传染性 C隐蔽性 D潜伏性
26目前发展迅速的( C )是一种新的计算模式,它是将计算、数据、应用等 资源作为服务提供给用户的一种计算机集群的计算模式。 A网络计算 B 服务计算 C云计算 D集中计算
30 某网站提供了自动售票软件,但每逢春运高峰期,该自动售票软件就会陷 入瘫痪状态,说明该软件的( D )欠佳。 A复杂性 B正确性 C可读性 D 健壮性
****************************
5610104
1、小张掷一只骰子结果是单数点,该事件传递的信息量是( D )比特。 A。6 B.3。 C。0 D.1
2、设“8名同学选1名寝室长”与“32名同学选1名班长\"这两个事件的信息熵分别 X和Y,每个同学当选的概率相同。则X与Y在数值上的关系为( D )。
A.X>Y B.不能确定 C.X=Y D.X 4、 电子数字计算机发展阶段的划分标准是按电子计算机所采用的( D )划分。 A.运算能力 B.操作系统 C. 程序设计语言 D. 电子元件 5、下列关于计算机接口的叙述,错误的是( A ). A。USB接口只能接U盘 B。串行通信适合长距离传送信息 C.并行通信不适合长距离传送信息 D.USB接口支持即插即用 6、下列4种存储设备中,读写速度最慢的是( C )。 A.Cache B。CPU内部寄存器 C.硬盘 D. 内存条 7、下面( A )项不是操作系统所具备的功能。 A.将高级语言源程序翻译成机器指令 B.中断处理 C.文件管理 D.存储管理 8、按照国际电信联盟(ITU)对媒体的定义,图像编码属于( D )。 A.存储媒体 B.显示媒体C.感觉媒体 D.表示媒体 9、如果采样频率为44.1kHz,量化位数为16位,录制2分钟的双声道立体声节目,形成 的数据约为(A)MB。 A.20 B.40 C.30 D.10 10、下列( C )不是视频文件格式. A。AVI B. WMV C.WAV D。FLV 11、 在显示器中显示了一幅图像,当把显示器的屏幕分辩率调小时,该图像在显示器 上将(A)。 A. 可以显示,但图像变小 B.可以显示,但图像变大 C.无法显示 D.图像像素点会减少 12、某数码摄相机的分辨率设定为3200×1600像素,量化字长(颜色深度)为24位,拍摄 帧频50帧/秒,若不对视频进行压缩,使用16GB的存储卡存储大约可以拍摄(A) 秒。 A.22 B.16 C.30 D.10 13、数据库理论中概念世界使用的术语“实体”对应数据世界里的( C )。 A.字段 B.表 C.数据库 D.记录 14、建立数据模型需要经过三个世界的转换,其顺序是(A )。 A.现实世界→概念世界→数据世界 B.现实世界→数据世界→概念世界 C.数据世界→概念世界→现实世界 D. 概念世界→现实世界→数据世界 15、解决“用100元钱买100只鸡共有多少种方案”类似问题较好的算法设计方法是(D )。 A.递归法 B.归纳法 C.回溯法 D.穷举法 16、面向对象程序设计方法具有( B )三个特征。 A.关联性、可重用性、多态性 B.封装性、继承性、多态性 C.封装性、可读性、抽象性 D.结构化、模块化、可视化 17、类具有继承的特性,在如图所示的类结构中,叙述正确的是(A)。 A.A和B是R的子类 B.B是R的父类 C.A是R的父类 D.R是A和B的子类 18、1876年,( B )发明了电话,从而开辟了近代通信的历史. A.麦克斯韦 B.贝尔 C.莫尔斯 D.爱迪生 19、利用某介质传输一个500MB的文件,1分钟传输完毕。该介质数据传输率大约是 (C)Mbps 。 A. 50 B.100 C. 70 D.80 20、 以下属于无线传输介质的是(A)。 A.微波 B.双绞线 C.同轴电缆 D.多模光纤 21、在一个大型互联网中,可使用多个(D)将多个大型局域网或广域网互连起来,Internet就是这样一个互联网。 A.连接器 B.防火墙 C.集线器D.路由器 22、已知某主机IP地址:192。168。23.40,子网掩码:255.255.255.0,则IP地址的网络 ID为( D )。 A.192。168.23.40 B.192。0.0。0 C.192。168。0.0 D.192。168.23.0 23、下列选项中,不属于Internet提供的服务的是( B )。 A.电子邮件 B.实时监测控制 C.信息浏览 D.文件传输 24、以下关于信息安全的叙述中,不正确的是( A )。 A.信息安全的目标是保证信息不受到病毒感染 B.网络环境下信息系统的安全性比的计算机系统更脆弱 C.信息的可靠性是系统安全的最基本要求之一 D.数据备份是一种安全策略 25、病毒不易被一般用户所发现,这体现了病毒的( C )。 A.授权性 B.传染性 C. 隐蔽性 D.潜伏性 26通常情况下,加密系统由一个五元组(P,C,K,E,D) 组成,其中C表示 (C)。 A明文 B 解密 C密文 D加密 30一片容量为16GB的SD卡能存储大约(D)张大小为4MB的数码照片。 A 1600 B 2000 C16000 D 4000 1、小张掷一只骰子结果是单数点,该事件传递的信息量是( C )比特。 A. 3 B. 6 C. 1 D。 0 2、从“信息技术是对人体信息器官功能的扩展”的意义上讲,能扩展人感觉器官信息功能的是( D )。 A。 控制技术 B. 计算机和智能技术 C。 通信技术 D。 感测技术 3、明天降雨的概率是50%\",该消息传递的信息量是( D )比特。 A. 3 B. 0 C. 2 D. 1 4、“32位机\"中的32,指的是( A ). A. 机器字长 B。 CPU内部核心数量 C. 内存容量 D。 微型机型号 5、下列各组设备中,都是信息输入设备的是( B )。 A. 打印机、扬声器、U盘 B. 扫描仪、鼠标、键盘 C。 键盘、显示器、扫描仪 D。 手写板、绘图仪、麦克风 6、操作系统对文件的管理是按照( A )管理。 A. 层次结构 B. 线性结构 C。 网状结构 D。 点对点 7、下面关于计算机操作系统的描述中,( A)不存在。 A。 多用户单任务操作系统 B。 多用户多任务操作系统 C. 单用户多任务操作系统 D。 单用户单任务操作系统 8、设一幅图像由1000个像素点组成,16种颜色,假定各像素点变化且各颜色等概率出现,则这样一幅图像携带信息量是(D)比特. A. 2000 B。 6000 C. 8000 D. 4000 9、存放一个24*24点阵的汉字字模需要占用( D )字节。 A. 24 B. 48 C. D。 72 10、某数码摄相机的分辨率设定为3200×1600像素,量化字长(颜色深度)为24 位,拍摄帧频50帧/秒,若不对视频进行压缩,使用16GB的存储卡存储大约 可以拍摄(D)秒。 A。 30 B. 16 C。 10 D. 22 11、下例叙述错误的是(B)。 A. 美国电视制式采用NTSC制 B. PAL制是中国首创并采用的 C。 目前世界上常用的电视制式有3种 D. 电视信号的标准称为电视制式 12、计算机CRT显示器采用的是(R,G,B) 三基色彩色模式,其中R,G,B取值范围在0到255之间.(255,255,0)对应的颜色是( D )。 A. 黑色 B. 红色 C. 蓝色 D。 黄色 13、下列关于用光盘存储信息的叙述中,正确的是( D )。 A。 采用非接触式读/写方式 B。 不会感染病毒 C. 在光盘上不能存储压缩信息 D。 CD-R是只读光盘 14、下列不属于数据库系统特点的是( A )。 A。方便程序使用 B。减少数据冗余 C. 保证数据完整 D。实现数据共享 15、在一个“专业”关系中,专业编号为主键,按照关系完整性约束中( C )完整性的要求,专业编号不能为空。 A。 参照 B。 用户自定义 C。 实体 D. 逻辑 16、在Alice系统中,语句“if/else\"表示的是( C )。 A. 同步结构 B。 顺序结构 C. 选择结构 D。循环结构 17、类具有继承的特性。如果已经定义了一个名为运动器械的父类,下面各组列出的名称适合定义成它的子类的是( B )。 A. 足球课,排球课,篮球课 B。 篮球,足球,排球 C. 教练,球员,足球 D。 自行车,摩托车,红旗轿车 18、下列不属于评价算法好坏原则的是( B )。 A. 可读性 B. 实现算法的程序语言 C. 健壮性 D. 复杂性 19、在传统算法流程图中,菱形框表示( C )。 A. 处理功能 B. 算法输出 C。 条件判断 D。 算法开始 20、小明早上7点起床,7点半吃早餐,8点到达教室。对这一过程的描述,合适的算法流程是( D )。 A。 分支结构 B. 树型结构 C。 循环结构 D。 顺序结构 21、 关于面向对象的程序设计,以下叙述错误的是( A )。 A.只有客观存在的实体才可以抽象为对象 B。 在面向对象程序设计中,总是先定义类,再用类生成具体的对象 C。 对象之间通过消息进行通信,实现对象间的动态联系 D。 任何对象都是由属性和方法组成的 22、 关于算法下列叙述错误的是( D )。 A。 用自然语言表达算法可能产生二义性 B. 解决同一问题的算法可能有多个 C。 算法就是描述解决问题的一系列的步骤和方法 D. 用流程图表达算法不直观 23、移动互联网已经进入高速发展阶段,以下叙述错误的是( D )。 A. 可以预计,“基本上,万事万物都将成为无线.” B。 蓝牙是一种短距离无线通讯技术 C。 移动互联网主要使用了无线宽带接入技术 D。 一个AP(无线访问接入点)仅可以支持一个用户接入 24、在计算信道传输率时,香农公式与奈奎斯特定理的最大区别在于公式中考虑了( D )的影响. A. 传输介质 B. 外部磁场 C。 硬件带宽 D. 噪声 25、一般来说,搜索引擎由搜索软件、( A )和检索软件三大部分组成。 A。索引软件 B. 网络蜘蛛 C. 数据库软件 D。 跟踪软件 26、某大型商场拟向顾客提供免费网络接入服务,使便携式设备能够快速接入Internet网,比较好的接入方案是采用( D )。 A. ADSL接入技术 B。 电话拨号方式 C. Cable Modem接入方式 D。 WLAN方式 27、根据TCP/IP四层协议的功能,电子邮件协议主要工作在( D )。 A。 网络接口层 B。 传输层 C. 互联网层 D. 应用层 28、根据奈奎斯特定理,某无噪信道的带宽为B赫兹,则其传输一个二进制编 码数据的最大传输速率为( A )。 A。 2B B。 B/2 C. B D. 4B 29、以下(A)是目前Internet上常用的搜索引擎。 A。 Google B. MSN C. Apple D. Microsoft 30、以下关于IP地址的叙述,错误的是( C )。 A. 利用掩码可以划分某个IP地址的网络号 B。 任何连入Internet的计算机都要给它一个IP地址 C. 目前Internet主要以使用IPv6协议为主 D。 IP地址由网络号和主机号两部分组成 31、以下关于B/S模式的叙述,正确的是( D ). A。 该模式中的每台计算机既可以成为服务器,也可以成为客户机 B. 该网络模式的客户端出现故障,将会影响整个系统 C. 该网络模式的客户端需安装特定的客户端软件 D。该网络模式的客户端需安装浏览器软件 32、计算机网络的发展大致可分为四个阶段,目前人类进入了(C)。 A。 计算机网络阶段 B. 远程终端联机阶段 C。信息高速公路阶段 D。计算机网络互联阶段 33、以下关于信道容量的叙述,错误的是( D )。 A. 若信息传输率小于信道容量,则可以找到一种信道编码方法,使得信源信息可以在有噪声信道进行无差错传输 B. 奈奎斯特提出了在无噪声信道下的最大数据传输速率 C. 香农提出了在有噪信道中,频带利用的理论极限值 D 。现实中,可以通过增加信道带宽的方法无地增大信道容量 34、一般来说,搜索引擎由搜索软件、(D )和检索软件三大部分组成。 A。 跟踪软件 B。 网络蜘蛛 C. 数据库软件 D. 索引软件 35、以下关于IP地址的叙述,错误的是(C )。 A. 利用掩码可以划分某个IP地址的网络号 B. IP地址由网络号和主机号两部分组成 C。 目前Internet主要以使用IPv6协议为主 D。 任何连入Internet的计算机都要给它一个IP地址 36、通讯协议是通讯双方必须共同遵守的规则和约定,主要由( C )三部分组成. A. 算法、指令和语句 B. 信号、介质和线路 C。 语义、语法和定时 D. 数据、编码和地址 37、 在TCP/IP协议中,C类IP地址的标准掩码是( C )。 A。 255.255。0。0 B。 255.0。0。0 C。 255。255。255.0 D. 255.255.255.255 38、以下属于无线传输介质的是( D )。 A。 同轴电缆 B. 多模光纤 C。 双绞线 D. 微波 39、利用某介质传输一个500MB的文件,1分钟传输完毕。该介质数据传输率大约是(B )Mbps . A。 80 B。 70 C。 100 D. 50 40、以下关于信息安全的叙述中,不正确的是( C )。 A。 信息的可靠性是系统安全的最基本要求之一 B。 数据备份是一种安全策略 C. 信息安全的目标是保证信息不受到病毒感染 D. 网络环境下信息系统的安全性比的计算机系统更脆弱 41、下列关于防火墙技术的叙述中,错误的是( C )。 A。 防火墙能有效地记录网络上的活动 B。 应用级网关技术也有人把它称为“代理服务器”技术 C. 防火墙的主要功能是识别和杀灭病毒 D. 防火墙是一种将内网和分离的隔离技术 42、以下关于计算机病毒的描述,错误的是( D ). A. 只有达到某种条件时,病毒才会被激活 B. 计算机病毒都是人为制造的 C. 病毒可以自我复制并通过一定的媒介传染 D. 计算机病毒是一种有逻辑错误的小程序 43、下列选项中,不属于我国1994年颁布的《中华人民共和国计算机信息系统安全保护条例》的内容的是( A )。 A. 保障计算机使用者的安全 B. 保障运行环境和信息的安全 C。 保障计算机功能的正常发挥 D。 保障计算机及相关配套设施(含网络)安全 44、 我国提出了信息系统安全保障体系PDRR模型,该模型中的响应是指( A )。 A. 对危及安全的事件做出处理,杜绝危害的进一步扩大 B. 保障信息的保密性、完整性、可用性 C. 系统遭到破坏后,可尽快恢复系统功能 D. 检测系统存在的安全漏洞,阻止网络攻击 45目前使用的公钥加密方法,多采用( B )算法。 A、移位加密 B、RSA C、DES D、换位加密 46 apple公司的平板电脑iPad产品使用的操作系统是(C ). A、Windows Phone B、 Android C、IOS D、 Unix 47小米公司新近推出一款产品,名为“小米盒子”,该产品的主要用途可定位为( A )。 A、智能设备 B装载物品 C时尚饰品 D路径导航 48以下关于对称加密与非对称加密算法叙述中,正确的是( B )。 A对称加密的密钥可以公开 B非对称加密公钥可以公开 C非对称加密的算法不能公开 D 对称加密的安全性主要依赖算法的秘密性 49以下不能提供即时通讯服务的应用程序是( C )。 A、 MSN B、 QQ C、博客 D、飞信 50云计算可以通过网络调用各处分散的计算资源,其主要利用了网络的(A )功能。 A、资源共享 B、 数据备份 C、数据通信 D、 分布式处理 51用移位加密方法将明文“hi”变换成密文后的字母为( C ),设k=3。 A、hi B、gh C、kl D、 mn 52目前,通过智能设备扫描“二维码”来获取信息的方式,已经成为年轻人追 逐的时尚.以下关于二维码的叙述错误的是( A )。 A、二维码是密文 B、二维码里的信息可以通过一定手段提取 C、二维码是明文 D、 二维码是信息的载体 53、 在一个采用8进制脉冲的通信系统中,每个脉冲所含的信息量是二进制脉 冲的(C)倍. A2 B8 C3 D 4 54 在数据加密技术中,我们将待加密的报文称为( D ). A正文 B短文 C密文 D明文
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- 7swz.com 版权所有 赣ICP备2024042798号-8
违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务