欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    计算机信息技术终极题库.docx

    • 资源ID:9255683       资源大小:32.48KB        全文页数:17页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    计算机信息技术终极题库.docx

    1、计算机信息技术终极题库1. 信息技术不包括( ).A.感测技术 B.通信技术 C.微电子技术 D.控制技术2.如果今天是星期三的情况下,问你朋友“明天星期几?”则正确答案中蕴含的信息量是( )A.以2为底的log1 B.以2为底的log(1/7) C.以2为底的log6 D.以2为底的log73.与十进制168等值的十六进制是( ).A.108 B.8A C.A8 D.B84.微型计算机的主机包括(D)A.CPU,内存和外存 B.控制器和内存储器 C.运算器和内储存器 D.运算器和控制器5.目前USB设备已得到广泛的应用,下面关于USB描述正确的是( )A.USB是一种串行总线接口 B.USB

    2、是一种并行总线接口 C.USB储存器是一种易失性存储器 D.USB接口只适用于U盘6.下面关于计算机软件的描述中,错误的是()A.软件就是程序B.应用软件需要在系统软件支撑下工作C.软件可分为系统软件和应用软件D.软件由程序和相关文档组成7.下面有关进程与线程的概念中,错误的概念是( )A.一个计算机程序运行时可以产生一个或多个进程B.一个进程可以有多个线程C.线程不可以被处理器独立调度执行D.一个线程只能属于一个进程8.多媒体技术的主要特性不包括( ).A.集成性 B.多样性 C.数据完整性 D.交互性9.采用(R,G,B)三基色彩色模式,(255,0,0)对应的颜色是( ).A.红色 B.

    3、绿色 C.蓝色 D.黑色10.JPEG是用于( )文件的储存格式.A.视频图像 B.静态图像 C.动态图像 D.音频数据11.把一幅位图图像边长放大十倍后,则( )A.图像的颜色深度是原有的10倍B.图像的清晰度提高100倍C.像素的个数是原有的100倍D.像素的个数保持不变12.某数字视频每秒钟播放25帧分辨率为640*480的24位色数字图像,如不经过压缩,1秒钟的视频数据量约是( )MB. A.30 B.10 C.25 D.2213.( )也称信息模型,它是按用户的观点来对数据和信息建模A.概念模型 B.抽象模型 C.数字模型 D.机器模型14.SQL支持关系数据库的三级模式结构,其中(

    4、 )对应储存文件A.外模式 B.内模式 C.模式 D.元组15.在传统流程图中,处理运算用( )框表示.A.菱形 B.矩形 C.平行四边形 D.椭圆形16.下列属于Alice提供的关系运算符是( ).A.+ B.and C.or D.!=17.关于继承概念的叙述,错误的是( )A.被继承的已有类成为子类 B.继承的目的之一是实现代码重用 C.派生出的新类称为派生类 D.子类可以用父类的属性和方法18.计算机网络中表示数据传输可靠性的指标是( )A.频带利用率 B.误码率 C.信道容量 D.传输速率19.在有噪信道通信中,若信噪比S/N的值从10000降低到1000,则对应的分贝值减少( )dB

    5、. A.10000 B.9000 C.20 D.1020.下列属于超短文本传输协议的是( ). A.HTTP B.FTP C.WWW D.SMIP21.为防止网络中单个节点故障而引起整个网络瘫痪,最好采用( )拓扑结构A.总线型 B.环形 C.树形 D.星形22.已知某主机IP地址:192.168.123.140,子网掩码:255.255.255.0,则IP地址的网络ID 为( )。A.192.168.0 B.192.168.123.0 C.192.168.123 D.192.0.023.在Internet中,缩写ISP全名是( )A.因特网服务产品 B.因特网服务程序 C.因特网服务协议 D

    6、.因特网服务提供商24.以下特性()不属于信息系统安全构架中的特性A.完整性 B.共享性 C.可靠性 D.可用性25.下列叙述中,不属于计算机病毒特性的是( ).A.精湛性 B.隐蔽性 C.传染性 D.非授权性26.使用凯撒密码加密方法加密的密文为“qr”,密钥k=3,则对应的明文是( )A.go B.mu C.no D.jr27.下面关于公开密钥密码系统的叙述中,错误的是( )A.解密密钥和算法是公开的 B.加密密钥和算法是公开的C.加密和解密使用的是不同的密钥 D.目前使用的公约密码加密算法大多是RSA算法28.下列选项中,不合法的IP地址是( )A.129.0.0.1 B.10.0.0.

    7、8 C.198.47.268.243 D.205.211.31.19929.某单位局域网中任何一台工作站出现故障,都会导致整个网络停止工作,则该单位的网络结构很可能是( )A.环形结构 B.树状结构 C.总线结构 D.星型结构30.多媒体的应用领域十分广阔,不包括( ).A.娱乐 B.教育 C.物流 D.商业31.控制论的创始人是( ).A.香农(Shannon) B.奈奎斯特(Nyquist)C.朗格(G.Longe) C.维纳(N.Wiener)32某信源符号集由A、B、C、D组成,其出现概率分别为1/2、1/4、1/8、1/8,则该信源的信息熵是( )比特。A.4 B.8 C.1.75

    8、D.233.某种逻辑运算,当两个1位二进制数都是1时,输出就为1;否则为0.该运算是( ).。A非 B.或 C.异或 D与34.电子计算机发展至今,仍然采用( )提出的储存/控制方式进行工作。A.史蒂芬霍金 B.爱因斯坦C.香农 D.冯诺依曼35.如果某计算机的内存寻址空间是1GB,那么这台计算机地址总线的线数为( )根。A.16 B.30 C.20 D.3236.为了提高软件开发效率,实现软件复用,可采用的方法是( )技术。A.基于构件 B.面向过程C.软件测试 D.图形界面37.按照国际电信联盟(ITU)对媒体的定义,下列属于存储媒体的是( )A.摄像头 B.光盘 C.图像编码 D.显示器

    9、38. 8位量化数拥有( )个量化等级。A.1024 B.64 D.65536 D.25639.下列选项中,( )文件是音频文件格式。A.WAV B.JPEG C.GIF D.AVI40.在下列有关矢量图的叙述中,错误的是( )。A.表示一个圆,矢量图占用的储存空间比位图要大。B.位图是像素点构成的点阵图C.矢量图可以任意缩放而失真D.AutoCAD软件的主要功能是矢量图形编辑41.下列关于面向对象的叙述中错误的是( )A对象之间可以通过消息通信。B 对象由属性和行为(操作)构成。C 对象具有封装性、继承性和多态性特征 D、面向对象的程序设计以属性为核心42.结构化程序的三种基本结构不包括()

    10、.A循环结构 B分支结构 C顺序结构 D跳转结构43.以下不同的电磁波中()的频率最高。无线电波B X射线 C红外线 D微波44.某介质传播一个1GB的文件,1分钟传输完毕。该介质数据传输速率大约是()Mbps.A 140 B 20 C 1000 D 7045.下列设备中,属于资源子网的是( ). A交换机 B路由器 C微波站 D主机46.路由器工作在OSI参考模型中的( ).A数据链路层 B 物理层 C网络层 D应用层47. 156.0.123.11是( )IP地址。A.D类 B.C类 C.B类 D.A类48.一般来说,搜索引擎有( )、索引软件和检索软件三大部分组成。A网络蜘蛛 B跟踪软件

    11、 C搜索软件 D数据库软件49.信息安全的保障体系一般包括保护、( )、反应和恢复四个方面的内容。A加密 B安全 C重构 D检测50.mod表示取模运算,则4mod10=( ).A 4 B 10 C 14 D 651.以下关于对称加密与非对称加密算法叙述中,正确的是( )。A对称加密算法中,加密密钥可以公开。B非对称加密算法中,加密和解密使用的是统一密钥C对称加密算法中,加密和解密使用的是不同密钥D非对称加密算法中,加密密钥可以公开52.下列关于信息系统的叙述中,错误的是( )。A网络聊天是一种双向的,一信息交互为目的的系统。B电话是一种双向的,以信息交互为目的的系统C广播是一种点到面的双向信

    12、息交互系统D互联网是一种跨越全球的多功能信息系统53.在RGB彩色模型中,如果要产生品红色,应是( )颜色的混合。A Red+Greed B Red+Blue C Red+Green+Blue D Green+Blue54.从信息科学的研究内容来划分,可以将其基本科学体系分为( )三个层次A.信息哲学,基础理论,技术应用 B.微电子技术,人工智能,程序设计C.信息获取,信息存储,信息显示 D.自动控制,信息处理,系统工程55.在计算机应用领域,( )代表“计算机辅助测试”.CAE B.CAD C.CAM D.CAT56. 64位微机是指它的CPU( )。A.能处理64位十进制数 B.指令能直接

    13、处理64位二进制数C.具有64个寄存器 D.一次能完成64个运算57.断电后会丢失其中存储的信息的是( )。ROM B.RAM C.磁盘 D.Flash Memory58.Windows系统补丁程序的主要功能之一是( )。A.防止黑客攻击 B.修补系统安全漏洞 C.清除系统病毒D.修补应用程序漏洞59.为了解决CPU与内存读写速度不匹配的问题,引入().A虚拟内存 B.Cache C.RAM D.RCM60.下列关于光盘的叙述中,错误的是( )。A.CD-R的记录层是一种有机染料 B.可以多次读出光盘中的信息C.光盘上的信息不会传播计算机病毒 D.光盘系统包括光盘驱动器和光盘盘片61.模拟音频

    14、信号的数字化过程需要经过采样量化( )三个步骤A.压缩 B.编码 C.A/D转换 D.存储62.下列关于图像数字化过程的叙述中,正确的是( )。A.图像的采样是在水平与垂直方向将模拟图像分割转换成离散的区域B.图像采样分辨率越高,越能真实地反应原有图像的颜色C.图像的存储容量与图像的分辨率无关D.图像的存储容量与图像的颜色深度无关63.若甲图像为256色,乙图像为16色,则甲图像的量化位数是乙图像的( )。A.16倍 B.4倍 C.8倍 D.2倍64.在一个学生关系中,学号为主键,则学号的值不能为空。这种约束被称为关系的( )约束。用户自定义完整性 B.参数完整性 C.属性完整性 D.实体完整

    15、性65.C语言编写的源程序需经过()才能转化为机器语言程序.A编辑 B.嵌入C.编译D.投影66.下列叙述中,正确的是( )。A.类是具有不同属性和不同行为的对象集合B.属性用来表示类(或对象)的行为和操作C.方法定义了类(或对象)的特征D.创建一个对象称为类的实例化67.( )于1888年进行电磁波辐射实验,验证了麦克斯韦提出的电磁波学说。A.赫兹 B.爱迪生 C.莫尔斯 D.贝尔68.若信噪比S/N的值为10000,则对应的分贝值为( )dB。A.40 B.20 C.30 D.1069.计算机局域网的基本结构有( )。A.总线型,对等型,主从型 B.总线型,星型,环型C.总线型,星型,对等

    16、型 D.总线型,星型,主从型70.以下关于信息高速公路的叙述中,正确的是( )。A.信息高速公路即宽大的通信线路B.日本最早提出信息高速公路的概念C.因特网不属于信息高速公路范畴D.信息高速公路的概念是美国最早提出的71.以下选项中,( )不属于防火墙技术A.查杀病毒 B.状态监测 C.应用级网关 D.包过滤技术72.加密系统的五元组为(P,C,K,E,D),其中C是指( )。A解密 B.加密C.密文D.密钥73.下列关于“数字签名”的叙述中,正确的是( )。A.“数字签名”的算法由通信双方自行商定B.利用“数字签名”可以验证文件的完整性C.“数字签名”可轻易被模仿D.“数字签名”是指将手写的

    17、签名扫描为电子图像74.近年来,互联网得到了长足的发展。以下不能在互联网上实现的业务是( )。A电子商务 B.查询学术资料 C.视频点播 D.现金交易75.目前使用IP地址中,每个网络号下主机个数最多的是().A.B类 B.C类C.D类D,A类76.现有一只容量为8GB的U盘,能存储大约( )首大小为4MB的歌曲。A.16000 B.2000 C.4000 D.160077.信息熵是事件不确定性的度量,信息熵越大,说明不确定性()A不能确定 B越大 C越小 D不变78.某信源符号由A.B.C.D组成,其出现概率分别为1/2.1/4.1/8.1/8,则该信源符号的信息熵是( )比特。A.2 B.

    18、4 C.1.75 D.879.微机的总线一般分为数据总线、( )和控制总线。A、并行总线B、串行总线C、内部总线D、地址总线80.提高软件开发效率,实现软件复用,可采用的方法是( )技术。A面向过程B软件测试C基于构件D图形界面81.采集波形声音,采用( )的音质最好。A、双声道、16位量化、44.1khz采样频率B、单声道、16位量化、22.05khz采样频率C、双声道、8位量化、44.1khz采样频率D、单声道、8位量化、22.05khz采样频率82.图像的采样是在( )方向上进行,将模拟图像分割转换成离散的区域。A、三维B、水平C、垂直D、水平与垂直83.有如下2个关系模式:学生(学号,

    19、姓名,专业)成绩(学号,课程名,成绩)则在成绩关系中的外键是( )A、学号,成绩 B、学号 C、学号,课程名,成绩 D、学号,课程名84.设变量a=8,b=6以下表达式中值为假的是( ).A、a!=b B、ab D、a=b85.如果定义一个为电脑配件的父类,适合定义成它的子类的是( )。A、鼠标打印机扫描仪 B、电视机汽车吸尘器C、显示卡网卡电脑桌 D、电脑自行车热水器86.光纤通道最常使用的是( )多路复用技术。A、频分 B、时分 C、码分 D、波分87.根据TCP/IP四层协议的功能,超文本传输协议主要工作在( )。A、网络接口层 B、传输层 C、应用层 D、互联网层88.以下关于计算机病

    20、毒的叙述,正确的是( )。A、被破坏的程序 B、被损坏的磁盘 C、具有破坏性的特制程序 D、带细菌的磁盘89.下面关于算法的描述中,正确的是( )A、一个算法应当至少有一个输入B、算法中的每一个步骤要有确切的意义C、一个算法只有一个输出D、一个算法所包括的计算步骤是无限的90.划分电子计算机发展阶段的主要是( )划分。A.按采用的计算机语言B.按年代C.按计算机的系统结构D.按计算机使用的电子元器件集成度91.IE浏览器收藏夹的作用是()A.记忆感兴趣的内容 B.收集感兴趣的内容 C.收集感兴趣的文件内容 D.收集感兴趣的页面地址92.下列收集软件中,可以提供空间定位服务的是()A.MP3播放

    21、器 B.计算器 C.阅读器 D.快的打车93.关于对称密钥密码体制的描述,错误的是()A.加密和解密算法不能分开 B.加密和解密使用的是相同的密钥C.加密密钥不能公开D.能够从加密密钥得到解密密钥94.以下行为中,能提高计算机抗病毒破坏的是()A.使用网上下载的破解软件 B.打开朋友发送的陌生网络连接C.及时、可靠升级反病毒产品 D.经常使用不同的移动储存软件95.以下关于信息安全的叙述中,正确的是()A.经过加密数据可以安全地被传送到目的地 B.网络上传送的信息是数字信息,不会被窃听C.为了防止信息被非授权使用,应采用加密处理D.一旦通信开始,除非线路出现故障,不会被中断96.目前Inter

    22、net无法给普通用户提供的服务是().A.定位监控 B.电子邮件 C.远程登录 D.文件传输97.在TCP/IP协议中,()是A类IP地址的掩码A.255.255.0.0 B.255.255.255.255 C.255.0.0.0 D.255.255.255.098.信息论发展分为三个阶段,分别是狭义信息论、()广义信息论。A.微观信息论 B.基础信息论 C.宏观信息论 D.一般信息论99.ASCII码是()A计算机可处理文符的唯一编码 B.美国信息交换标准代码 C.英文字符编码 D.N进制编码100.()是执行处理机调度处理的基本单位.A.语句 B.程序 C.指令 D.线程101.按照国际电

    23、信联盟(ITU)对媒体的定义,下列属于存储媒体的是()A摄像头 B.光盘 C.图像编码 D.显示器102.对于模拟音频信号的两个重要参数:频率和幅度,下列说法正确的是()A.声音的幅度决定音调的高低和声音的强弱B.声音的幅度决定音调的高低,声波的频率体现声音的强弱C.声音的频率决定声调的高低,声波的幅度体现声音的强弱D.声音的频率决定音调的高低和声音的强弱103.把显示器的屏幕分辨率调高是,显示器上的文件图标将()A.变小 B.不变 C.变大 D.无法显示104.下列的叙述错误的是()A.数据库中存放结构化的相关数据集合 B.DSA包含DB和DSMSC.DBMS包含DBS和DB D.数据库管理

    24、系统建成DBMS105.某校规定,如果学生没有取得“计算机等级认证“考试合格证书,必须重考,则适合该过程的算法流程是()A.顺序结构 B.循环结构 C.树形结构 D.分支结构106.下列关于局域网的叙述,正确的是()A.局域网常使用以太网交换技术 B.局域网的网络拓扑结构复杂C.局域网建网周期长D.局域网建网范围一般可以跨越不同城市107. 多媒体的关键技术不包括()A大容量数据储存技术 B数据压缩,编码与解码技术 C光盘读写技术 D虚拟现实技术108. 常用的图像处理软件Photoshop,使用的专用文件类型是()A:PSD B:JPEG C:GIF D:BMP109在E-R模型中,联系用(

    25、)框表示.A椭圆 B矩形 C方形 D菱形110. 数据库系统的核心是()A文件 B操作系统 C数据库管理系统 D编程语言111. 以下关于无线传输介质的描述,正确的是()A保密性强和抗干扰性强是红外线通信的两个优点B无限通讯的传输介质有无线电波,微波和紫外线C无限电波就是频率较高的微波 D微波能穿透金属112. 某网站申请注册的域名全称为:http:/www.jy.edu,则表示该网站的类别是()A政府部门 B军事部门 C教育机构 D商业系统113. 以下关于移动互联网的叙述,错误的是()A.一个WIFI热点仅可以支持一个用户接入 B.移动互联网可使用无线宽带接入技术C.WIFI是一种常用的移

    26、动网络接入技术 D.目前移动互联网已经进入4G时代114. 以下关于信息安全的叙述中,正确的是()A网络上传送的信息是数学信息,不会被窃听 B经过加密的数据可以安全的传送到目的地C一旦通信开始,除非线路出现故障,不会被中断D为了防止信息被非授权使用,应采用加密处理115. 以下行为中,能提高计算机抗病毒破坏的是()A经常使用不同的移动储存器 B及时,可靠升级反病毒产品C打开朋友发送的陌生网络连接 D使用网上下载的破解软件116. 若明文为”hi”,设k=4,采用移位加密方法将其变换成密文为()A:de B:hi C:kl D:lm117. Apple公司最新推出的iphone6使用的操作系统是

    27、()A:Linux B:IOS C:Windows phone D:Android118.下列关于电子邮件的说法,正确的是()A收件人和发件人都必须有E-mail地址 B发件人可以没有E-mail地址C发件人必须知道收件人住在的邮政编码 D收件人可以没有E-mail地址119.微型计算机基本储存单位是( )。A.字 B.字长 C.字节 D.位120.下列描述错误的是( )。A.计算机使用二进制 B.计算机使用十进制C.计算机工作原理可以概括为存储程序、顺序控制D.计算机主要由存储器运算器控制器I/O设备组成121.下列关于关系模型的叙述中错误的是( )。A.一个关系模式中主键的值不能为空 B.

    28、一个关系模式中可以有多个元组C.一个属性可以有多个值域 D.一个关系模式中可以有多个外键122.计算机语言的发展经历了( )。A.低级语言、高级语言、汇编语言 B.汇编语言、机器语言、高级语言C.机器语言、汇编语言、高级语言 D.高级语言、汇编语言、低级语言123.面向对象程序设计方法具有的特征是( )。A.封装性、可读性、多态性 B.结构化、模块化、可视化C.关联性、可重用性、多态性 D.封装性、继承性、多态性124.某信源由8个不同符号组成,每个符号出现的概率相同,信源每秒发出100个符号,则该信源的平均信息速率为( ).A.400b/s B.200b/s C.300b/s D.100b/

    29、s125.计算机网络常采用的模式中,浏览器/服务器模式又称为( )。A.C/S模式 B.B2P模式 C.B/S模式 D.P2P模式126.苹果公司最新推出的“智能手表”可通过( )技术与智能手机连接。A.蓝牙(Bluetooth) B.红外 C.3G D.微波127.在网络信息系统的信息交互过程中,完整性是指( )。A.确认参与者的真实同一性 B.网络信息XX不能进行更改的特性C.防止信息泄露给非授权个人或实体 D.对网络信息的传播及内容具有控制能力128.以2为底的log6ASC II 码是()A.N进制编码 B.计算机可处理字符的唯一编码 C.美国信息交换标准代码 D.英文字符编码129.

    30、下列各组设备中,()都是输出设备A.显示器,绘图仪,打印机 B.硬盘,触摸屏,数码相机C.打印机,键盘,U盘 D.手写板,扫描仪,麦克风130.操作系统的三个主要特征中不包括()A.异步性 B.共享性 C.开发性 D.同步性131.按照国际电信联盟(ITU)对媒体的定义,下列属于存储媒体的是( )A.摄像头 B.光盘 C.图像编码 D.显示器132.下列关于图像压缩叙述错误的是()A.图像可以压缩的原因之一是图像本身常含有大量冗余信息B.图像可以压缩的原因之一是人眼对颜色信息变化不很敏感C.图像压缩可以分为有损压缩和无根压缩两种D.RLE是一种有损压缩技术133.下面关于算法的描述中,正确的是

    31、()A.一个算法应当至少有一个输入 B.一个算法所包含的计算步骤是无限的C.一个算法只有一个输出 D.算法中的每个步骤要有确切的含义134.( )于1888年进行电磁波辐射实验,验证了麦克斯本提出的电磁波学A.赫兹 B.莫尔斯 C.贝尔 D.爱迪生135.在计算机网络中WAN表示的是().A.广域网 B.有线网 C.域域网 D.局域网136.核爆炸和地震灾害之类的模拟,其应用领域是()A.科学计算 B.数据处理 C.实时控制 D.计算机仿真137.下列关于防火墙技术的叙述中,正确的是( )A.状态监测防火墙技术也有人把它称为“代理服务器”技术B.防火墙不能纪录网络上的详细活动C.防火墙可以有效地清除病毒D.防火墙可以对


    注意事项

    本文(计算机信息技术终极题库.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开