还剩10页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
第一章信息、信息技术与计算机科学.一个村在512个村民里选举1个人当村长,如果这些村民当选的概率相同,则“李四当选村长”这条信息携带的自信息量是(A)比特A.9B.3C.6D.122•信息燧是事件不确定的度量,信息焙越小,说明不确定性(B)A.越小B.不变C越大D不能确定.以下关于图灵机的说法,正确的是(D)A图灵机是人类历史上生产的第一台电子计算机B图灵机由控制器、运算器和存储器组成C图灵机的理论是在冯诺依曼的理论基础上产生的D图灵机是一种抽象计算模型.二进制数10110111相当十进制数(A)A.
22.875B.
22.75C.
22.625D.
20.555下列关于“计算”的说法,错误的是(A)A.计算就是算法B.计算学科涉及计算过程的分析以及计算机的设计和使用C.计算科学是对描述和变换信息的算法过程D.计算就是符号串的变换
6.信源发出的信息共有4种状态,4种状态的发生概率各为1A,信源传给信宿的信息嫡是(D)比特A.3B.1C.4D.
27.有一等差数列,共8项,已知相邻两项的差为2第2项为4求第3项的值答案中含有的信息量是(B)比特A.0B.1C.2D.
3.信息技术是一个综合的技术,(A)已成为支持信息技术的核心技术A.计算机与智能技术B.网络技术C.传感技术D.IP技术.扔一枚硬币,正反面出现的概率相等,任一面朝上这一事件所获得的自信息量是(C)比特A.0B.1/2C.1D.-
1.如果在某个进制下等式5+5=12成立,那么在该进制下等式7+7=(C)也成立A.13B.14C.16D.
15.按照信息论的发展,可分为一般信息论和广义信息论,一般信息论的适用范围是(B)领域A.图像识别B.通信C.智能技术D.仿真.美国科学家维纳(N.Wiener)是(B)的主要创始人A.可计算理论B.控制论C.逻辑代数D.狭义信息论.信源发出的信号共有32种状态,如果有16种状态发生的概率为0其余16种状态概率各为1/16这时信源传给信宿的信息燧是(A)比特A.4B.1C.2D.
3.香农(Sarmon)从研究通信理论出发,提出(B)A.采样频率与量化位数越高,数字音频的质量就越好B.通信双方必须共同遵守的规则和约定称为协议C.与C/S模式相比,B/S模式简化了用户操作、系统开发和维护D.“黑客”都是专门制造计算机病毒的害群之马A.信息就是确定性的消除量B.信息就是不确定性的消除量C.确定性越大信息越多D.用数学方法做信息定义不合适.十进制数29转换成二进制为(A)A.11101B11011C.10111D.
10101.信息科学的奠基人香农(Shannon)在信息科学发展史上的主要贡献是创立了(B)A.控制论B狭义信息论C.仿生理论D.噪声理论.数据、消息、信号、信息等是信息论中讨论的基本术语,以下叙述中,(A)是错误的A.信息源发出的消息带有明显的确定性B.信号是数据的电磁或光脉冲编码,是消息的运载工具C.数据是对客观实体的一种描述形式,是未加工的信息D.消息需要进行译码(解读)后才能成为信息,消息中蕴含.掷一个由红、绿、蓝、白4种颜色标识的立方体,任一面朝上的概率相同任一面朝上这一事件所获得的自信息量是(D)A.0B.皿C.1/2D.
2.信息论发展分为三个阶段(D)不属于这三个阶段A.一般信息论B.广义信息论C.狭义信息论D.宏观信息论.信息技术的“四基元”(即核心技术)包括(B)A.计算机与智能技术、微电子技术、数据库技术、通信技术B.计算机与智能技术、通信技术、感测技术、控制技术C.计算机与智能技术、微电子技术、控制技术、多媒体技术D.计算机与智能技术、网络技术、感测技术、通信技术
14.从某种意义上说,信息技术是对特定人体器官的扩展,其中通信技术可以认为是对人体的(A)扩展A.神经器官B.感觉器官C.视觉器官D.听觉器官第二章信息处理机器计算机系统.提出“存储程序”的计算机工作原理的是(C)A.香农B.巴比奇C.冯・诺依曼D.摩尔.下面数字设备中不使用CCD(电荷耦合器件)的设备是CA.数码摄像机B数码相机C.打印机D.扫描仪.某种计算机内存空间为0000H至2FFFH则可以存放(B)字节A.24MBB.12KBC.32MBD.32KB.以下是关于闪存(FlashROM)的描述,错误的是(B)A.闪存是一种非易失性存储器B.闪存存储速度比动态存储器高C.闪存具有可重复编程的特性D.闪存是一种可重写的存储介质.微型计算机中,控制器的基本功能是(B)A.实现算术运算和逻辑运算B.控制机器各个部件协调工作C.存放程序和数据D.获取外部信息.以下叙述错误的是(C)A.U盘是采用闪存(FlashROM)作为存储介质B.安装或卸下U盘不需要重新启动计算机,真正做到即插即用C.U盘上的存储器可以加入计算机系统,作为内存使用D.USB是一种通用串行总线接口.下列叙述中,错误的是(A)A.微机由CPU和输入输出设备组成.字长是计算机在数据处理时一次存取、加工和传送的数据长度C.软件由程序、数据及相关的文档所组成D.计算机的指令和数据都可以统一存储在存储器中
8.目前最新微型计算机的CPU时钟频率都达到(D)数量级A.KHzB.THzC.MHzD.GHz.如果某计算机地址总线的宽度为32位,那么这台计算机的寻址空间是(C)oA.16GBB.16MBC.4GBD.4TB.目前电子计算机基本结构又称为(B)oA.沃森・克里克B.冯・诺依曼C.史蒂芬・霍金D.香农.电子计算机发展至今,仍然采用(D)提出的存储程序方式进行工作A.香农B.史蒂芬・霍金C.爱因斯坦D.冯・诺依曼.数码相机中的CCD器件可以将采集到的光信号转换成电信号,这一过程主要是使用了信息技术“四基元”中的(B)技术A.控制B.传感C.通信D.计算机技术
15.尽管计算机的处理能力在某些方面已经超过了人脑,但在(A)方面依然逊色于人脑A.学习与推理能力B.高速运算能力C.海量记忆能力D.精确计算能力第三章计算机软件系统.操作系统的(A)功能负责控制中断处理A.处理机管理B.文件管理C.设备管理D.存储管理.一个进程已具备运行状态,但CPU正被其他进程而占用而等待分配CPU这时的状态是(B)A执行态B就绪态C占用态D等待态.Windows系统补丁程序的主要功能之一是(A)A.修补系统安全漏洞B.修补应用程序漏洞C.清除系统漏洞D.防止黑客的攻击.操作系统的存储管理功能不包含(A)A.存储转移B.存储共享C.存储分配D.存储保护.微软公司为了修补系统安全漏洞经常采用的方式是(A)A.在网络上发布Windows系统的各种补丁程序B.招回用户的系统软件,修补之后发还给用户C.提供没有安全漏洞的新的系统软件,让用户下载D.开放Windows操作系统的源代码,让用户编译6•按照《计算机软件分类与代码》的国家标准,软件层次可分为三大类,从顶层到底层依次为(D)o
9.RAM的存取速度比CPU速度慢得多,为了提高CPU的效率,引入了(C)oA.寄存器B.闪存C.高速缓存D.外存第四章多媒体技术基础.多媒体的关键技术不包括AA.光盘读写技术B.虚拟现实技术C.大容量数据存储技术D.数据压缩、编码与解码技术.用数字方式仅记录人们日常说话(D)之间的频率信号,还原的声音就可以让人听懂A.高于20kHzB.d、于20HzC.
11.025—
294.1HzD.300—3000Hz.按光盘的(D)可分为只读、多次可写、多次可擦写三种类型A尺寸大小B几何形状C数据格式D读写性能.采样频率为48000Hz量化位数用8位,那么录制1分钟的立体声节目,波形文件所需的存储量约为(C)A
5.5KBB.100KBC
5.5MBD55MB.按照国际电信联盟(ITU)对媒体的定义,下列属于表示媒体的是(A)A图像编码B显示器C光盘D摄像机.在下列有关图形与图像的叙述中正确的是(A)A.矢量图形可以任意缩放而不变形B.位图图像可以作矢量运算C.对于同样的图,矢量图占用的存储空间比位图要大D.矢量图是由许多个像素点组成的.一幅图像的分辨率为10*10有8种灰度,这幅图像包含的数据量是(B)字节A.128B.100C.640D.
10.如果一副图像能够表示的颜色有256*256*256种,则该图像的量化位数是(D)位A.16B.32C.10D.
24.一幅分辩率为1024*768的32位真彩色图像,其存储容量为(D)A.24MBB.32MBC.768KBD.3MB.下列软件中主要用来进行图形处理的是(A)0A.AutoCADB.Windows的画笔程序C.PhotoshopD.Windows媒体播放器.对于模拟音频信号的两个重要参数频率和幅度,下列说法正确的是(A)oA.声音的频率决定音调的高低,声波的幅度体现声音的强弱B.声音的幅度决定音调的高低,声波的频率体现声音的强弱C.声音的幅度决定音调的高低和声音的强弱D.声音的频率决定音调的高低和声音的强弱第五章数据库技术基础
1.数据管理技术经历了由低级到高级的发展过程ACCESS数据库、多媒体数据库属于(C)C数据库系统阶段D.文件系统阶段
2.SQL语言的功能不包括(C)A.数据操纵B.数据控制C.数据冗余D.数据定义.有如下三个关系模式学生表(学生号,姓名,学院),学生号是主键课程表(课程号,课目名,课时),课程号是主键成绩表(学生号,课程号,成绩)则在成绩表关系中的外键是(D)A课程号、成绩B学生号、课程号、成绩C学生号、成绩D学生号、课程号.在教学中,一个老师要指导多名学生,而一名学生又有多名老师指导,则学生与老师这两个实体之间存在着(B)联系A.一对一B.多对多C.多对一D.一对多.在学生关系中,设定学号为主键不能为空,也不能重复这是为了满足关系完整性中的(C)A.数据完整性约束B.用户自定义完整性C.实体完整性约束D.参照完整性约束.在数据库设计过程中E-R图主要应用于(B)A.需求分析阶段B.概念设计阶段C.数据库物理设计阶段D.数据库实施阶段.在一个关系中,能唯一标识实体的属性集称为(B)A.外键B.主键C.值域D.联系.学生表(学生号,姓名,学院),学生号是主键课程表(课程号,课目名,课时),课程号是主键成绩表(学生号,课程号,成绩)显然,成绩关系中的学号、课程号属性的取值必须存在于相关应的关联表中,这种完整性规则称之为(B)完整性A实体完整性B参照完整性C用户自定义完整性D数据完整性约束.在教学中,一名学生要选学多门课程,而每门课程又有多名学生学习,则学生与课程这两个实体间是(D)联系A一对一B一对多C多对一D多对多第六章软件设计基础I.下面关于算法的错误说法是CA.算法必须在有限步骤执行后能结束B.算法必须有输出C.算法必须用某种计算机语言来描述D.算法不一定有输入.设逻辑变是X、Y均为TRUEU、W均为False下以逻辑运算表达式值为假的有DA.XORYANDUORXB.XANDY0RUANDWC.XORYORNOTUD.NOTXANDYORUANDW.采用C技术,可提高软件开发效率和实现软件复用A.面向过程B.面向模型C.面向对象D.面向构件.在已知“小汽车类是由汽车类派生出来的新类”的前提下,下列叙述正确的是BA.汽车类称为子类,小汽车类称为汽生类B.汽车类称为基类,小汽车类称为子类C.汽车类称为派生类,小汽车类称为子类D.汽车类称为子类,小汽车类称为基类.有专家提出用下面的等式来认识面向对象的方法面向对象=对象+类+继承+CA划分B结构C消息D封装.与顺序表相比,单链表的优点是AA.插入、删除操作比较方便B.删除、插入操作移动节点速度快C.便于随机访问表中数据D.可节省存储空间.面向对象程序设计是一种程序设计的方法论,下面关于面向对象设计的说法中,不正确的是BA.面向对象程序设计方法具有继承性、封装性、多态性等几大特点.面向对象程序设计通常采用自顶向下设计方法进行设计C.在面向对象的程序设计中,抽象包括数据抽象和行为操作与方法抽象D.支持面向对象特性的语言称为面向对象的编程语言,目前较为流行的有C++、JAVA等.分别将a、b、c三个数据依次输入到栈和队列,则从栈和队列里输出的数据分别是AA.c、b、a和a、b、cB.cb、a和c、b、aC.abc和c^b、aD.a、b、c和a、b、c.顺序表N包含i个元素,当在N中删除一个元素时,在等概率情况下,顺序表中元素的平均移动次数为BA.n+1/2B.n-l/2C.nD.n/
2.有一棵二叉树,其先序遍历顺序是A-B-D-E-C-F字母为节点的编号,以下同,中序遍历顺序是D-B-E-A-C-F则该二叉树的后序遍历是AA.D-E-B-F-C-AB.D-B-E-F-C-AC.D-B-E-A-C-FD.D-B-E-C-F-A.在软件测试中,通过测试软件产品内部程序逻辑结构的测试方法称之为BA.黑盒子测试B.白盒子测试C.逻辑测试D.模块测试.以下关于队列的叙述中,错误的是(D)A队列是一种特殊的线性表B队列只能在一端插入数据,在另一端删除数据C队列能用顺序存储方式D队列不能用链式存储方式.用(D)描述算法容易存在歧义且不易转换为程序A.N6图B.伪代码C.流程图D.自然语言.以下叙述中,错误的是(C)oA.源程序经编译后得到对应的目标程序B.计算机可以直接执行机器语言程序C.汇编语言程序可直接被计算机执行D.源程序经解释后不产生目标程序第七章通信与网络技术.关于互联网,下面说法正确的是(C)A.互联网的入网主机如果有了域名就不再需要IP地址B.互联网上所有可下载的软件及数据资源都是可以合法免费使用的C.互联网的基础协议为TCP/IP协议D.新一代互联网使用的IPv6标准是IPV5标准的升级与补充.TCP/IP是一个分层的网络协议标准包括(B)、传输层、互联网层和网络接口层A.表示层B.应用层C.会话层D.物理层.
10.
68.
89.1属于AIP地址.在计算信道传输率时,香农公式与奈奎斯特定理的最大区别在于公式中考虑了(D)的影响.下列关于带宽的叙述中,正确的是(B)A.模拟通信系统的带宽的基本单位采用bpsB.模拟通信系统的带宽是媒体能够传输的最高频率与最低频率的差值C.数字通信系统的带宽是指数据的传输速率,单位是HzD.一个通信系统的最大数据传输速率与带宽没有关系.国家三网合一指的是(D)A.电视网、电话网、城域网C.广域网、电视网、电话网.通信协议主要由(C)三部分组成.数据包、数据帧和地址D.语句、指令和变量中继器和路由器分别属于(A)B.物理层和传输层D.传输层和网络层.某学校校园网主机地址为
210.
192.
168.0请问这个IP地址是(C)IP地址.为使网内计算机之羊的通信可靠有效,通信双方必须共同遵守的规则和约定称为(D)A.合约B.语法C.文法D.协议.在网络的SI/RM七层模型中,(D)工作在数据链路层上A.网关B.中继器C.路由器D.交换机.超文本传输协议的英文简称是(C)A.WWWB.IPC.HTTPD.TCP.以下叙述中,不正确的是(D)A.嵌入式系统通常指隐藏在宿主设备中的微处理机系统B.IPV6主要是解决IP地址资源枯竭的问题C.采样频率与量化位数越高,数字音频的质量就越好D.QQ在聊天时双方独占一条物理线路.从计算机网络的构成来看,计算机网络主要由(C)组成A.星型网、环型网和总线网B.局域网、城域网和广域网C.通信子网和资源子网D无线网络和有钱网络.信号可以同时双向传递,这种通信属于(A)通信方式A.全双工B.串行C.并行.Internet中的HTML是(C)缩写A.网络通信协议B.文件传输服务C.超文本标记语言.从下不属于计算机网络的主要功能是(C)A.统一管理B.数据通信C.分布式处理D.资源共享.在以下有线传输介质中,传输容量(带宽)最大的是(C)A.同轴电缆B.双绞线C.光纤.在计算机网络术语中,LAN的含义是(B)oA.因特网B.局域网C.城域网.在频谱表中,频率最低的是(D)oA.微波B.丫射线C.X射线.Internet中的文件传输采用(C)协议A.SMTPB.WWWC.FTP.为了可以同时收看多个频道的节目,有线电视采用的是(B)技术A.波分多路复用B.频分多路复用C.时分多路复用D.码分多路复用.数据传输速率是衡量系统传输数据能力的主要指标,数据传输率的度量可表示为Bo第八章信息安全一台计算机中了木马病毒后,可能发生(C)A.一旦窃取了用户的上网帐号或密码,木马病毒会以某种方式提示B.计算机即使与网络断开,信息仍会被窃取C.计算机被远程操纵并窃取用户数据D.短时间内导致计算机瘫痪.在安全加密系统中,为了在网络中证明发件人的身份,采用比较安全的技术是(D)A.照片确认B.传真C.邮件确认D.数字签名.以下叙述中,错误的是(C)A.非对称加密算法中,加密和解密使用的是不同密钥、加密密钥可以公开B.对称加密算法中,加密和解密使用的是同一密钥C.对称加密算法中,加密密钥可以公开D.在网络中采用数字签名技术来证实发件人的身份.以下叙述中,不正确的是(C)A.信息安全包括信息的可靠性、可用性、保密性、完整性、可控性和不可抵赖性B.防火墙技术包括包过滤技术、应用级网关和状态监测C.信息安全的保障体系一般包括保护、检测、反应和加密四个方面D.网络环境下信息安全的安全性比独立的计算机系统更脆弱.下面关于病毒的描述中错误的是(B)A.计算机病毒是具有破坏功能,能够自我复制的一组程序代码“黑客”都是专门制造计算机病毒的害群之马C.网络已经成为病毒传播的主要途径D.病毒可以通过拷贝文件、传送文件、运行程序等方式进行传播.下列关于计算机病毒的叙述中错误的是(A)A.只读型光盘不会携带病毒,所以可以放心使用B.为了预防病毒带来的破坏,重要数据必须备份C.一台计算机中了特洛伊木马病毒后,计算机上的文件内容可能被他人篡改D.病毒的传染过程可以归结为驻入内存・判断传染条件・传染.下列叙述中不属于计算机犯罪的活动是(D)A.利用计算机伪造信用卡.越权使用计算机信息系统资源C.使用计算机获取非法经济利益D.在授权情况下使用别人的计算机.主要威胁计算机网络安全的是(B)A.没有每天升级防病毒软件B.没有安装防火墙软件C.匿名上网D.系统的安全漏洞.关于防火墙作用与局限性的叙述,错误的是(C)A.防火墙可以防止外部对内部网络的攻击B.防火墙可以有效记录网络上的访问活动和进出内部网的通信量C.防火墙可以阻止网络内部的攻击和病毒的感染D.防火墙有应用级网关、包过滤防火墙、状态监视防火墙三种.下列特征不属于计算机病毒特征的是(C)A潜伏性B隐蔽性C安全性D破坏性.计算机中了(C)病毒,计算机可能被远程操纵并进行非授权操作A.蠕虫B.宏C.木马D.熊猫烧香.下列叙述中,不正确的是(D)o。