高校《信息技术基础》选择题(共10页).doc
《高校《信息技术基础》选择题(共10页).doc》由会员分享,可在线阅读,更多相关《高校《信息技术基础》选择题(共10页).doc(10页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上2012年6月9日福建省一级信息技术基础选择题(含答案)001.从信息科学的研究内容来划分,可以将其基本科学体系分为( B )三个层次。A、信息采集,信息存储,信息处理B、信息哲学,基础理论,技术应用 C、自动控制,自动处理,自动存档 D、微电子技术,通信技术,传感技术002.以下( C)不属于美国卡内基梅隆大学周以真教授所提出的关于计算思维的特征。A、概念化,不是程序化B、是人的思维方式C、是计算机的工作方式D、是数学和工程思维的互补和融合003.若计算机内存的地址为3000H至6FFFH,则可以表示(B )字节的存储空间。 A、16MB B、16KBC、4MBD、
2、4GB004.字长是指CPU一次处理的二进制数的位数,它通常与( C )相同。A、控制总线位数B、CPU管脚数C、数据总线位数D、地址总线位数005.为了提高软件开发效率,实现软件复用,可采用的方法是( B )技术。A、软件测试B、基于构件C、面向过程D、图形界面006.多媒体研究的关键技术不包括( C )。A、虚拟现实技术B、大容量数据存储技术 C、生物工程技术D、多媒体数据压缩编码与解码技术 007.计算机CRT显示器采用的是RGB三基色彩色模式。如果G,B分别取值255等量混合,产生的颜色是( C )。A、黄色B、粉红色C、青绿色D、紫色008.在因特网上,( A )格式已成为网页图片的
3、标准格式。A、GIF B、PSDC、BMPD、PNG009.在一个“学生”关系中,学号为主键,按照关系完整性约束中(C )完整性的要求,学号不能为空。A、属性 B、参照 C、实体D、用户自定义010.在关系数据库中,( A)不是DBMS的主要功能。A、数据的采集和分析B、数据定义C、数据操纵D、数据存储和管理011.要统计一个表中的记录条数,一般用(C )聚集函数。A、max( ) B、sum( )C、count( )D、avg( )012.某同学在求n!时,用算法:F(0)=1,F(k)=k*F(k-1), k=1,2,n;则该算法属于( C )。 A、穷举法B、回溯法 C、递归法D、递推法
4、013.结构化程序设计采用的三种基本结构中不包括( A )。A、转移结构 B、选择结构C、顺序结构D、循环结构014.如果某种数据只有两种取值可能,采用(C )数据类型来表达比较合适。A、字符型B、整型C、布尔型D、实型015.下列叙述中,不属于面向对象程序设计优点的是(B )。A、易于软件的维护和功能的增减 B、程序的执行过程不由用户控制,完全由程序控制C、利用继承的方式减少程序开发时间 D、结合可视化技术,具有更好的工作界面016.以下对计算机网络的描述中,错误的是(D )。A、目前计算机网络基本都是分组交换网 B、计算机网络按照通信距离可划分为局域网、城域网和广域网C、计算机网络包括资源
5、子网和通信子网D、计算机网络是微电子技术和通信技术相结合的产物017.某信号的频率范围是3002000Hz,则该信号的带宽是( A )。A、1700Hz B、2000HzC、2300HD、300Hz018.为防止网络中单个节点故障而造成整个网络瘫痪,最好采用( A )拓扑结构。A、总线型B、星型C、树形D、环型019.HTML对应的中文名称是(B )。A、简单邮件传输协议 B、超文本标识语言 C、网页制作语言D、超文本传输协议020.到目前为止,人们达成共识的信息安全包括多个方面,但其中不包括( A )。A、信息的时效性和冗余性 B、信息的保密性和完整性 C、信息的不可抵赖性和可控性D、信息的
6、可靠性和可用性 021.某些病毒进入系统后,在满足其特定条件时才发作,这体现了病毒的(B )。A、非授权性B、潜伏性C、破坏性D、传染性022.用户A通过网络向用户B发布信息表示同意签订某合同,为了防止发生用户反悔抵赖的情况,应采用( C )技术。A、手机短信确认 B、数据加密 C、数字签名D、E-mail回复确认 023.近年来我国正在加快物联网的研发应用。以下关于物联网的说法,( A )不正确。A、物联网强调人与物、物与物之间的信息交互和共享,不再考虑人与人之间的信息交互和共享B、物联网是在互联网的基础上构建的一个覆盖所有人与物的网络信息系统C、互联网的基本功能是实现人与人之间的信息交互和
7、共享 D、支撑物联网的关键技术是电子标签(RFID)和无线传感器网络(WSN)024.设用户必须正确输入账号和密码后才能登录到某一数据库应用系统。当帐号与密码均正确,即这两个条件为真时,允许登录这个事件的结果才为真,这种逻辑关系称为逻辑( B)。A、异或B、与C、非D、或025.以下关于Internet协议的叙述中,不正确的是( C )。A、IPv6主要是解决IP地址资源枯竭的问题 B、IPv6能兼容IPv4C、IPv4地址包含32位二进制数,IPv6地址包含64位二进制数 D、下一代Internet协议是IPv6026.某事件可能出现的几种状态发生概率相同,则其中一个具体状态的发生所携带的自
8、信息量A和该事件的信息熵B在数值上的关系为(B )。A、不能确定B、A=BC、ABD、A100)A、直到型循环结构B、选择结构C、求和结构D、当型循环结构036.分别将1、3、5、7依次输入到栈和队列后,从栈和队列里输出的数据序列分别是( C)。A、7、5、3、1和7、5、3、1B、1、3、5、7和7、5、3、1C、7、5、3、1和1、3、5、7D、1、3、5、7和1、3、5、7 037.结构化程序设计的基本原则中,不包括( B )。A、自顶向下,逐步求精的设计方法B、减少函数和过程的调用 C、限制使用goto语句D、单入口单出口的控制结构038.下列关于网络功能的叙述,错误的是(C )。A、
9、资源共享是计算机网络最本质的功能B、数据通信是计算机网络最基本的功能之一C、在网络中可高效地实现数据集中式管理 D、计算机网络可提高计算机的可用性和可靠性039.传输介质是网络通信中发送方和接受方之间传送信息的( B )通路。A、总线B、物理C、虚拟D、逻辑040.局域网的网络硬件主要包括服务器、工作站、网卡和( C )。A、网络协议B、微型机C、传输介质D、网络拓扑结构041.以下( A )不是目前Internet上常用的搜索引擎。A、TelnetB、YahooC、BaiduD、Google042.下面关于公钥密码体制的描述中,错误的是(C)。A、所谓公钥是指加密密钥和算法是公开的 B、解密
10、密钥由收信者保管而不能公开C、所谓公钥是指解密密钥和算法是公开的 D、在公钥密码体制系统中,加密和解密使用的是不同的密钥043.( D )是社会经济活动中从事信息技术、装备制造、产品生产和信息服务的产业部门的统称,是一个包括信息采集、生产、检测、传输、存储、处理、分配、应用和服务的门类众多的产业群。A、计算机软件产业B、集成电路产业C、无线通信业D、信息产业044.在校园内组建无线局域网,为防止建筑物阻碍信号的传输,最好采用(D )传输介质。A、微波B、紫外线C、红外线D、无线电波045.信源发出的信号共有8种状态,如果有4种状态发生的概率全为0,其余4种状态的发生概率各为1/4,这时信源传给
11、信宿的信息熵是( B )。A、4B、2C、1D、3046.下列关于“计算”和“算法”的说法,错误的是(D )。A、计算学科涉及对计算过程的分析以及计算机的设计和使用B、算法或程序的执行和操作就是计算C、简单而言计算就是符号串的变换 D、一个问题是不是可计算的,与该问题是不是具有相应的算法无关047.( D )门可以对两种信号进行比较,当两种输入信号不同,输出为1,否则为0。A、或B、与C、非D、异或048.更改文件的扩展名,可能导致( A )。A、文件无法正常打开B、文件内容改变C、无法使用Windows“搜索”功能查找相应文件D、文件保存位置改变049.下列音频格式中,(B )文件记录的是指
12、令而不是数字化后的波形数据。A、VOC格式B、MIDI格式C、WMA格式D、WAV格式050.图像数字化过程中的采样精度与图像的( C)多少有关。A、颜色B、像素C、亮度D、量化位数051.以下对数据库系统的描述中,错误的是(A )。A、数据库系统的安全性控制关键在于对数据库结构的控制 B、数据库系统由DBMS统一管理C、数据库系统简称DBS D、数据库系统由数据库、DBMS及其开发工具、应用系统和数据库管理员组成052.以下对SQL语言的描述中,错误的是( A)。A、SQL是一种过程化语言 B、SQL能够独立地用于联机交互的使用方式C、SQL可嵌入到高级语言程序中 D、SQL集数据定义、数据
13、操纵和数据控制于一体053.下面关于算法的描述中,错误的是( B)。A、一个算法所包含的计算步骤是有限的 B、一个算法应当至少有一个输入C、一个算法应当有一个或多个输出 D、算法中的每个步骤要有确切的含义054.下列关于栈的叙述中,错误的是(A )。A、不允许进行插入和删除操作的一端称为栈顶 B、栈是按照“先进后出”的原则组织数据的C、栈是一种操作受限的线性表,只允许在其中一端插入或删除元素 D、栈顶指针top动态反映栈中元素的变化情况055.在计算机网络的OSI/RM七层模型中,负责选择合适的路由,使发送的分组能够按照地址找到目的站并交付给目的站的是( A)。A、网络层B、数据链路层C、传输
14、层D、物理层056.光纤通道上,最常使用的是( C )多路复用技术。A、时分B、码分C、波分D、频分057.网络应用环境中需要各种各样的软件支持,Netware属于( A )。A、网络操作系统B、网络通信协议C、网络数据库软件D、网络杀毒软件058.以下对TCP/IP协议四个层次功能的描述,( C )是错误的。A、互联网层负责将信息从一台主机传送到指定接收的另一台主机 B、网络接口层用于接收IP数据报,通过特定的网络进行传输 C、应用层为用户提供各种高级程序设计语言,便于应用程序的开发 D、传输层负责提供可靠和高效的数据传送服务 059.信息的(C )指的是网络信息不被泄漏给非授权的用户、实体
15、或过程。A、可用性B、完整性C、保密性D、可靠性060.计算机病毒具有( D )等特点。A、破坏性、隐蔽性、可操作性、继承性 B、破坏性、隐蔽性、可读性、保密性C、破坏性、隐蔽性、精湛性、依附性 D、破坏性、隐蔽性、传染性、潜伏性061.以下关于数据加密技术的叙述,( D )是错误的。A、用于加密或解密的钥匙可以是数字、词汇、语句等 B、在数据加密技术中,将待加密的报文称为明文C、目前使用的公钥加密算法大多是RSA算法 D、对称密钥密码系统的安全性依赖于算法的秘密性,而不是密钥的秘密性062.目前发展迅速的云计算是一种新的计算模式。以下关于云计算的叙述中错误的是( A )。A、云计算是将计算、
16、数据、应用等资源作为服务提供给用户的一种计算模式,与网络无关 B、云计算是一种基于计算机集群的计算模式C、云计算是一种大规模分布式计算模式,其发展动力来自规模化所带来的经济性 D、云计算是互联网计算模式的商业实现方式,提供资源的网络被称为“云”063.下面关于音频信号处理的叙述中,错误的是( A)。A、D/A转换表示把模拟信号转换为数字信号 B、在相同采样频率下,量化位数越高,音频质量越好C、音频信号的频率范围为20赫兹到20千赫兹 D、在相同量化位数下,采样频率越高,音频质量越好064.关于嵌入式系统与嵌入式软件的叙述中,( C )不正确。A、嵌入式产品在因特网上的信息家电领域(如Web可视
17、电话、Web游戏机等)有广阔的市场应用前景 B、嵌入式软件可分为嵌入式操作系统和嵌入式应用程序两部分C、目前还没有商品化的嵌入式操作系统可供开发者使用 D、嵌入式系统是计算机的一种应用形式,通常指埋藏在宿主设备中的微处理机系统065.下列关于图灵机的叙述,错误的是( C)。A、图灵机由控制器,带子和读写头组成 B、凡是可计算的函数,理论上都可以用图灵机实现C、图灵机是用于实现图灵测试的计算机 D、图灵机是一种抽象计算机模型066.下列关于计算机接口的叙述,错误的是(D )。A、IEEE1394接口支持外设热插拔 B、串行口传输距离长C、USB接口支持外设热插拔 D、并行口传输距离长067.若一
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息技术基础 高校 信息技术 基础 选择题 10
限制150内