《计算机文化基础(笔试题含的答案).docx》由会员分享,可在线阅读,更多相关《计算机文化基础(笔试题含的答案).docx(11页珍藏版)》请在课桌文档上搜索。
1、第一章信息、信息技术与计算机科学1 .一个村在512个村民里选举1个人当村长,如果这些村民中选的概率一样,那么“李四中选村长这条信息携带的自信息量是(八)比特A.9B.3C.6D.122 .信息懒是事件不确定的度量,信息熠越小,说明不确定性(B)A.越小B.不变C越大D不能确定3 .以下关于图灵机的说法,正确的选项是(D)A图灵机是人类历史上生产的第一台电子计算机B图灵机由控制器、运算器和存储器组成C图灵机的理论是在冯诺依曼的理论根基上产生的D图灵机是一种抽象计算模型4 .二进制数IolIo.111相当十进制数(八)A.22.875B.22.75C.22.625D.20.555 .以下关于“计
2、算的说法,错误的选项是(八)A.计算就是算法B.计算学科涉及计算过程的分析以及计算机的设计和使用C.计算科学是对描述和变换信息的算法过程D.计算就是符号串的变换6 .信源发出的信息共有4种状态,4种状态的发生概率各为皿,信源传给信宿的信息嫡是(D)比特。A.3B.1C.4D.27 .有一等差数列,共8项,相邻两项的差为2,第2项为4,求第3项的值。答案中含有的信息量是(B)比特A.0B.1C.2D.38 .信息技术是一个综合的技术,(八)已成为支持信息技术的核心技术A.计算机与智能技术B.网络技术C.传感技术D.IP技术9 .扔一枚硬币,正反面出现的概率相等,任一面朝上这一事件所获得的自信息量
3、是(C)比特A.0B.1/2C.1D.-110 .如果在某个进制下等式5+5=12成立,那么在该进制下等式7+7=(C)也成立A.13B.14C.16D.1511 .按照信息论的开展,可分为一般信息论和广义信息论,一般信息论的适用范围是(B)领域。A.图像识别B.通信C.智能技术D.仿真12 .美国科学家维纳(MWiener)是(B)的主要创始人。A.可计算理论B.控制论C.逻辑代数D.狭义信息论13 .信源发出的信号共有32种状态,如果有16种状态发生的概率为0,其余16种状态概率各为1/16,这时信源传给信宿的信息端是(八)比特。A.4B.1C.2D.314 .香农(SannOn)从研究通
4、信理论出发,提出(B)oA.信息就是确定性的消除量B.信息就是不确定性的消除量C.确定性越大信息越多D.用数学方法做信息定义不适宜15 .十进制数29转换成二进制为(八)oA.IllOlB.IlOllC.IOlllD.1010116 .信息科学的奠基人香农(Shannon)在信息科学开展史上的主要奉献是创立了(B)A.控制论B.狭义信息论C.仿生理论D.噪声理论17 .数据、消息、信号、信息等是信息论中讨论的基本术语,以下表达中,(八)是错误的。A.信息源发出的消息带有明显确实定性B.信号是数据的电磁或光脉冲编码,是消息的运载工具C.数据是对客观实体的一种描述形式,是未加工的信息D.消息需要进
5、展译码(解读)后才能成为信息,消息中蕴含18 .掷一个由红、绿、蓝、白4种颜色标识的立方体,任一面朝上的概率一样。任一面朝上这一事件所获得的自信息量是(D)oA.0B.皿C.V2D.219 .信息论开展分为三个阶段,(D)不属于这三个阶段。A.一般信息论B.广义信息论C.狭义信息论D.宏观信息论20 .信息技术的“四基元”(即核心技术)包括(B).A.计算机与智能技术、微电子技术、数据库技术、通信技术B.计算机与智能技术、通信技术、感测技术、控制技术C.计算机与智能技术、微电子技术、控制技术、多媒体技术D.计算机与智能技术、网络技术、感测技术、通信技术14.从某种意义上说,信息技术是对特定人体
6、器官的扩展,其中通信技术可以认为是对人体的(八)扩展。A.神经器官B.感觉器官C.视觉器官D.听觉器官第二章信息处理机器:计算机系统1 .提出“存储程序”的计算机工作原理的是(C)A.香农B.巴比奇C.冯.诺依曼D.摩尔2 .下面数字设备中不使用CCD(电荷耦合器件)的设备是CA.数码摄像机B.数码相机C.打印机D.扫描仪3 .某种计算机内存空间为OOOoH至2FFFH,那么可以存放(B)字节A.24MBB.12KBC.32MBD.32KB4 .以下是关于闪存(FlashROM)的描述,错误的选项是(B)A.闪存是一种非易失性存储器B.闪存存储速度比动态存储器高C.闪存具有可重复编程的特性D.
7、闪存是一种可重写的存储介质5 .微型计算机中,控制器的基本功能是(B)A.实现算术运算和逻辑运算B.控制机器各个部件协调工作C.存放程序和数据D.获取外部信息6 .以下表达错误的选项是(C)A.U盘是采用闪存(FIaShRoM)作为存储介质B.安装或卸下U盘不需要重新启动计算机,真正做到即插即用CU盘上的存储器可以参加计算机系统,作为内存使用D.USB是一种通用串行总线接口7 .以下表达中,错误的选项是(八)A.微机由CPU和输入输出设备组成8 .字长是计算机在数据处理时一次存取、加工和传送的数据长度C.软件由程序、数据及相关的文档所组成D,计算机的指令和数据都可以统一存储在存储器中8.目前最
8、新微型计算机的CPU时钟频率都到达(D)数量级。A.KHzB.THzC.MHzD.GHz10 .如果某计算机地址总线的宽度为32位,那么这台计算机的寻址空间是(CA.16GBB.16MBC.4GBD.4TB11 .目前电子计算机基本构造又称为(B)oA.沃森克里克B.冯.诺依曼C.史蒂芬.霍金D.香农12 .电子计算机开展至今,仍然采用(D)提出的存储程序方式进展工作。A.香农B.史蒂芬.霍金C.爱因斯坦D.冯诺依曼13 .数码相机中的CCD器件可以将采集到的光信号转换成电信号,这一过程主要是使用了信息技术”四基元中的(B)技术。A.控制B.传感C.通信D.计算机技术15.尽管计算机的处理能力
9、在某些方面已经超过了人脑,但在(八)方面依然逊色于人脑。A.学习与推理能力B.高速运算能力C.海量记忆能力D.准确计算能力第三章计算机软件系统1 .操作系统的(八)功能负责控制中断处理A.处理机管理B.文件管理C,设备管理D.存储管理2 .一个进程已具备运行状态,但CPU正被其他进程而占用而等待分配CPU,这时的状态是(B)A执行态B就绪态C占用态D等待态3 .Windows系统补丁程序的主要功能之一是(八)A.修补系统安全漏洞B.修补应用程序漏洞C.去除系统漏洞D.防止黑客的攻击4 .操作系统的存储管理功能不包含(八)A.存储转移B.存储共享C.存储分配D.存储保护5 .微软公司为了修补系统
10、安全漏洞经常采用的方式是(八)A.在网络上发布Windows系统的各种补丁程序B.招回用户的系统软件,修补之后发还给用户C.提供没有安全漏洞的新的系统软件,让用户下载D.开放WindoWS操作系统的源代码,让用户编译6.按照?计算机软件分类与代码?的国家标准,软件层次可分为三大类,从顶层到底层依次为(D)。A.支持软件系统软件管理软件B.系统软件应用软件管理软件C.应用软件系统软件支持软件D.应用软件支持软件系统软件9.RAM的存取速度比CPU速度慢得多,为了提高CPU的效率,引入了(C),A.存放器B.闪存C.高速缓存D.外存第四章多媒体技术根基1 .多媒体的关键技术不包括AA.光盘读写技术
11、B.虚拟现实技术C.大容量数据存储技术D.数据压缩、编码与解码技术2 .用数字方式仅记录人们日常说话(D)之间的频率信号,复原的声音就可以让人听懂A.高于20kHzB.小于20HzC.11.025-294.1HzD.300-3000Hz3 .按光盘的(D)可分为只读、屡次可写、屡次可擦写三种类型A尺寸大小B几何形状C数据格式D读写性能4 .采样频率为48000Hz,量化位数用8位,那么录制1分钟的立体声节目,波形文件所需的存储量约为(C)A5.5KBB.100KBC5.5MBD55MB5 .按照国际电信联盟(ITU)对媒体的定义,以下属于表示媒体的是(八)A图像编码B显示器C光盘D摄像机6 .
12、在以下有关图形与图像的表达中正确的选项是(八)A.矢量图形可以任意缩放而不变形B.位图图像可以作矢量运算C.对于同样的图,矢量图占用的存储空间比位图要大D.矢量图是由许多个像素点组成的7 .一幅图像的分辨率为10*10,有8种灰度,这幅图像包含的数据量是(B)字节A.128B.100C.640D.108 .如果一副图像能够表示的颜色有256*256*256种,那么该图像的量化位数是(D)位A.16B.32C.10D.249 .一幅分辩率为1024*768的32位真彩色图像,其存储容量为(D)A.24MBB.32MBC.768KBD.3MB10 .以下软件中主要用来进展图形处理的是(八)。A.A
13、utoCADB.Windows的画笔程序C.PhotoshopD.Windows媒体播放器11 .对于模拟音频信号的两个重要参数:频率和幅度,以下说法正确的选项是(八)oA.声音的频率决定音调的上下,声波的幅度表达声音的强弱B.声音的幅度决定音调的上下,声波的频率表达声音的强弱C.声音的幅度决定音调的上下和声音的强弱D.声音的频率决定音调的上下和声音的强弱第五章数据库技术根基1.数据管理技术经历了由低级到高级的开展过程。ACCESS数据库、多媒体数据库属于(C)A人工管理阶段B.程序管理阶段C数据库系统阶段D.文件系统阶段2 .SQL语言的功能不包括(C)A.数据操纵B.数据控制C.数据冗余D
14、.数据定义3 .有如下三个关系模式学生表(学生号,姓名,学院),学生号是主键课程表卜课程号,课目名,课时),课程号是主键成绩表(学生号,课程号,成绩)那么在成绩表关系中的外键是(D)A课程号、成绩B学生号、课程号、成绩C学生号、成绩D学生号、课程号4 .在教学中,一个教师要指导多名学生,而一名学生又有多名教师指导,那么学生与教师这两个实体之间存在着(B)联系A.一对一B.多对多C.多对一D.一对多5 .在学生关系中,设定学号为主键不能为空,也不能重免。这是为了满足关系完整性中的(C)A.数据完整性约束B.用户自定义完整性C.实体完整性约束D.参照完整性约束6 .在数据库设计过程中ER图主要应用
15、于(B)A.需求分析阶段B.概念设计阶段C.数据库物理设计阶段D.数据库实施阶段7 .在一个关系中,能唯一标识实体的属性集称为(B)A.外键B.主键C.值域D.联系8 .学生表(学生号,姓名,学院),学生号是主键课程表(课程号,课目名,课时),课程号是主键成绩表(学生号,课程号,成绩)显然,成绩关系中的学号、课程号属性的取值必须存在于相关应的关联表中,这种完整性规那么称之为(B)完整性A实体完整性B参照完整性C用户自定义完整性D数据完整性约束9 .在教学中,一名学生要选学多门课程,而每门课程又有多名学生学习,那么学生与课程这两个实体间是(D)联系A一对一B一对多C多对一D多对多第六章软件设计根
16、基1.下面关于算法的错误说法是(C)A.算法必须在有限步骤执行后能完毕B.算法必须有输出C.算法必须用某种计算机语言来描述D.算法不一定有输入2 .设逻辑变是X、Y均为TRUE,U、W均为False,下以逻辑运算表达式值为假的有(D)A.(XORY)AND(0RX)B.(XANDY)0R(UANDW)C.(XORY)OR(NOT()D.NOT(XANDY)OR(UANDW)3 .采用(C)技术,可提高软件开发效率和实现软件复用A.面向过程B.面向模型C.面向对象D.面向构件4 .在“小汽车类是由汽车类派生出来的新类”的前提下,以下表达正确的选项是(B)A.汽车类称为子类,小汽车类称为汽生类B.
17、汽车类称为基类,小汽车类称为子类C.汽车类称为派生类,小汽车类称为子类D.汽车类称为子类,小汽车类称为基类5 .有专家提出用下面的等式来认识面向对象的方法:面向对象=对象+类+继承+(C)A划分B构造C消息D封装6 .与顺序表相比,单链表的优点是(八)A.插入、删除操作比较方便B.删除、插入操作移动节点速度快C.便于随机访问表中数据D.可节省存储空间7 .面向对象程序设计是一种程序设计的方法论,下面关于面向对象设计的说法中,不正确的选项是(B)A.面向对象程序设计方法具有继承性、封装性、多态性等几大特点8 .面向对象程序设计通常采用自顶向下设计方法进展设计C.在面向对象的程序设计中,抽象包括数
18、据抽象和行为(操作与方法)抽象D.支持面向对象特性的语言称为面向对象的编程语言,目前较为流行的有C+、JAVA等8 .分别将a、b、C三个数据依次输入到栈和队列,那么从栈和队列里输出的数据分别是(八)A.c、b、a和a、b、cB.c、b、a和c、baC.a、b、C和c、b、aD.a、b、C和a、b、C9 .顺序表N包含i个元素,当在N中删除一个元素时,在等概率情况下,顺序表中元素的平均移动次数为(B)A.(n+l)flB.(n-l)2C.nD.n/210 .有一棵二叉树,其先序遍历顺序是:A-B-D-E-C-F(字母为节点的编号,以下同),中序遍历顺序是:D-B-E-A-C-F,那么该二叉树的
19、后序遍历是(八)A.D-E-B-F-C-AB.D-B-E-F-C-AC.D-B-E-A-C-FD.D-B-E-C-F-A11 .在软件测试中,通过测试软件产品内部程序逻辑构造的测试方法称之为(B)A.黑盒子测试B.白盒子测试C.逻辑测试D.模块测试12 .以下关于队列的表达中,错误的选项是(D)A队列是一种特殊的线性表B队列只能在一端插入数据,在另一端删除数据C队列能用顺序存储方式D队列不能用链式存储方式13 .用(D)描述算法容易存在歧义且不易转换为程序。A.N6图B.伪代码C.流程图D.自然语言14 .以下表达中,错误的选项是(OoA.源程序经编译后得到对应的目标程序B.计算机可以直接执行
20、机器语言程序C.汇编语言程序可直接被计算机执行D.源程序经解释后不产生目标程序第七章通信与网络技术1. 关于互联网,下面说法正确的选项是(C)A.互联网的入网主机如果有了域名就不再需要IP地址B.互联网上所有可下载的软件及数据资源都是可以合法免费使用的C.互联网的根基协议为TCP/IP协议D.新一代互联网使用的IPv6标准是IPv5标准的升级与补充2. TCP/IP是一个分层的网络协议标准:包括(B),传输层、互联网层和网络接口层A.表示层B.应用层C.会话层D.物理层3. 10.68.89.1属于(八)IP地址A.A类B.B类C.C类D.D类4 .在计算信道传输率时,香农公式与奈奎斯特定理的
21、最大区别在于公式中考虑了(D)的影响A.硬件带宽B.外部磁场C.传输介质D.噪声5 .以下关于带宽的表达中,正确的选项是(B)A.模拟通信系统的带宽的基本单位采用bpsB.模拟通信系统的带宽是媒体能够传输的最高频率与最低频率的差值C.数字通信系统的带宽是指数据的传输速率,单位是HZD.一个通信系统的最大数据传输速率与带宽没有关系6 .国家三网合一指的是(D)A.电视网、网、城域网B.电视网、网、局域网C.广域网、电视网、网D.电视网、网、计算机网7 .通信协议主要由(C)三局部组成A.信号、介质和线路B.数据包、数据帧和地址C.语义、语法和定时D.语句、指令和变量8 .按照0SI/RM的七层模
22、型,中继器和路由器分别属于(八)A.物理层和网络层B.物理层和传输层C.物理层和应用层D,传输层和网络层9 .某学校校园网主机地址为:210.192.168.0,请问这个IP地址是(C)IP地址A.A类B.B类C.C类D.D类10 .为使网内计算机之羊的通信可靠有效,通信双方必须共同遵守的规那么和约定称为(D)A.合约B.语法C.文法D.协议11 .在网络的OSI/RM七层模型中,(D)工作在数据链路层上A.网关B.中继器C.路由器D.交换机12 .超文本传输协议的英文简称是(C)A. WWWB. IPC. HTTPD. TCP13 .以下表达中,不正确的选项是(D)A,嵌入式系统通常指隐藏在
23、宿主设备中的微处理机系统13.1 V6主要是解决IP地址资源枯竭的问题C.采样频率与量化位数越高,数字音频的质量就越好D.QQ在聊天时双方独占一条物理线路14 .从计算机网络的构成来看,计算机网络主要由(C)组成A.星型网、环型网和总线网B.局域网、城域网和广域网C.通信子网和资源子网D无线网络和有人民币网络15 .信号可以同时双向传递,这种通信属于(八)通信方式A.全双工B.串行C .并行D.半双工16 .Internet中的HTML是(C)缩写A.网络通信协议B.文件传输服务C.超文本标记语言D.Web服务17 .从下不属于计算机网络的主要功能是(C)A.统一管理 B.数据通信C.分布式处
24、理D.资源共享18.在以下有线传输介质中,传输容量(带宽)最大的是A.同轴电缆B.双绞线C.光纤(C)D.19 .在计算机网络术语中,LAN的含义是(BA.因特网 B.局域网 20.在频谱表中,频率最低的是(DC.城域网)oD.广域网A.微波B. 丫射线21 . Internet中的文件传输采用(C )A. SMTPB. WWWC.X射线 协议。C. FTPD.无线电波22 .为了可以同时收看多个频道的节目,有线电视采用的是D. HTTP(B )技术。A.波分多路复用C.时分多路复用B.频分多路复用D.码分多路复用23.数据传输速率是衡量系统传输数据能力的主要指标,数据传输率的度量可表示为(B
25、)oA.字节/每秒B.比特/每秒C.赫兹/每秒D.千字节/每秒第八章信息安全1. 一台计算机中了木马病毒后,可能发生(C)A. 一旦窃取了用户的上网帐号或密码,木马病毒会以某种方式提示B,计算机即使与网络断开,信息仍会被窃取C.计算机被远程操纵并窃取用户数据D.短时间内导致计算机瘫痪2 .在安全加密系统中,为了在网络中证明发件人的身份,采用比较安全的技术是(D)A.照片确认B.C.邮件确认D.数字签名3 .以下表达中,错误的选项是(C)A.非对称加密算法中,加密和解密使用的是不同密钥、加密密钥可以公开B.对称加密算法中,加密和解密使用的是同一密钥C.对称加密算法中,加密密钥可以公开D.在网络中
26、采用数字签名技术来证实发件人的身份4 .以下表达中,不正确的选项是A.信息安全包括信息的可靠性、可用性、保密性、完整性、可控性和不可抵赖性B.防火墙技术包括包过滤技术、应用级网关和状态监测C.信息安全的保障体系一般包括保护、检测、反响和加密四个方面D.网络环境下信息安全的安全性比独立的计算机系统更脆弱5 .下面关于病毒的描述中错误的选项是(B)A.计算机病揖是具有破坏功能,能够自我复制的一组程序代码B. “黑客都是专门制造计算机病毒的害群之马C.网络己经成为病毒传播的主要途径D.病毒可以通过拷贝文件、传送文件、运行程序等方式进展传播6.以下关于计算机病毒的表达中错误的选项是(八)A.只读型光盘
27、不会携带病毒,所以可以放心使用B.为了预防病毒带来的破坏,重要数据必须备份C. 一台计算机中了特洛伊木马病毒后,计算机上的文件内容可能被他人篡改D,病毒的传染过程可以归结为:驻入内存判断传染条件传染7 .以下表达中不属于计算机犯罪的活动是(D)A.利用计算机伪造信用卡B.越权使用计算机信息系统资源C.使用计算机获取非法经济利益D.在授权情况下使用别人的计算机8 .主要威胁计算机网络安全的是(B)A.没有每天升级防病毒软件B.没有安装防火墙软件C.匿名上网D.系统的安全漏洞9 .关于防火墙作用与局限性的表达,错误的选项是(C)A.防火墙可以防止外部对内部网络的攻击B.防火墙可以有效记录网络上的访问活动和进出内部网的通信量C.防火墙可以阻止网络内部的攻击和病毒的感染D.防火墙有应用级网关、包过滤防火墙、状态监视防火墙三种10 .以下特征不属于计算机病毒特征的是(C)A潜伏性B隐蔽性C安全性D破坏性11 .计算机中了(C)病毒,计算机可能被远程操纵并进展非授权操作。A.蠕虫B.宏C.木马D.熊猫烧香12 .以下表达中,不正确的选项是(D)oA.采样频率与量化位数越高,数字音频的质量就越好B.通信双方必须共同遵守的规那么和约定称为协议C.与C/S模式相比,B/S模式简化了用户操作、系统开发和维护D. “黑客”都是专门制造计算机病毒的害群之马
链接地址:https://www.desk33.com/p-1156523.html