2020年大学《信息技术基础》期末考试188题[含答案]一、单选题1.为提高信道利用率,采用多路复用技术,其中不包括()。
A、频分多路复用B、分组多路复用C、时分多路复用D、波分多路复用第八单元测验12.在有线宽带接入中,传输速率最快的是接入方式是()。
A、ADSLB、以太网C、铜缆接入D、光纤3.国家“十三五”规划中指出:“要构建现代化通信骨干网络,推进宽带接入光纤化进程。
在以光纤作为传输介质的系统中,传输的信号形式是()。
A、电信号B、磁信号C、光信号D、声波信号4.超文本传输协议的英文简称是()。
A、TCPB、IPC、WWWD、HTTP5.为使网内计算机之间的通信可靠有效,通信双方必须共同遵守的规则和约定称为()。
A、语法B、合约C、协议D、文法6.2009年诺贝尔物理学奖被授予华裔科学家高锟,以表彰他在()基础理论与应用方面所做出的杰出贡献。
A、电耦合器件(CCD)B、集成电路C、光纤通信D、计算机芯片7.图中网络结构属于()拓扑结构。
A、总线型B、星型C、环型D、网状型8.局域网中通常采用的工作模式不包括()。
A、浏览器/服务器模式B、主机/终端模式C、客户机/服务器模式D、对等网络模式9.目前发展迅速的()是一种新的计算模式,它将计算、数据、应用等资源作为服务提供给用户的一种计算机集群的计算模式。
A、云计算B、量子计算C、分布计算D、服务计算10.在OSI/RM的七层参考模型中,中继器和路由器分别工作在()。
A、物理层和应用层B、物理层和传输层C、传输层和网络层D、物理层和网络层11.下列特征不属于计算机病毒特征的是()A、传染性B、隐蔽性C、破坏性D、捆绑性12.从计算机网络的构成来看,计算机网络主要由()组成。
A、无线网络和有线网络B、局域网、城域网和广域网C、通信子网和资源子网D、星型网、环型网和总线网13.物联网的实现应该具备3个基本条件:即全面感知、可靠传递和()。
A、底层处理B、模糊处理C、数据处理D、智能处理14.QQ上许久未联系的大学同学发信息过来说,因遇到急事需要用钱,让你先汇5000元到某个账户上,事后马上还你,你应采取的合适措施是()。
A、这个同学关系不错,先给他汇过去吧B、估计是骗子,不理他C、先打电话给他核实,情况属实后可以考虑汇钱D、马上报警15.目前的电信诈骗手段花样翻新,以下容易受骗上当的操作是()。
A、任何要求自己打款、汇钱的行为都要特别慎重。
B、在短信、QQ聊天、微信对话中都应尽量不提及银行卡号、密码等个人信息,以免被诈骗分子利用。
C、当收到“请将钱汇入×××账户”的短信或网聊中熟人提出借款之类的请求时,先不要着急汇款,应拨通对方电话确认后再操作。
D、对于银行或朋友发来的短信中自带的链接,可以放心打开。
16.由于信息高速公路上信息垃圾问题越来越严重,科学家们不断出警告:如果我们不从现在开始就重视预防和消除信息高速公路上的信息垃圾,那么总有一天信息高速公路将无法正常通行。
以下选项中最接近这些科学家们的警告的是()。
A、总有那么一天,信息高速公路不再能正常运行。
B、只要从现在起就开始重视信息高速公路上信息垃圾的预防和消除,信息高速公路就可以一直正常通行下去。
C、只有从现在起就开始重视信息高速公路上信息垃圾的预防和消除,信息高速公路才可能预防无法正常通行的后果。
D、信息高速公路如果有一天不再能正常通行,那是因为我们没有从现在起重视信息高速公路上信息垃圾的预防和消除。
17.()病毒是指通过一个植入用户计算机的程序来进行远程控制一种病毒类型,它不经电脑用户准许就可获得电脑的使用权,窃取用户隐私,对用户的信息安全造成极大的隐患。
A、蠕虫B、网页C、木马D、Android18.目前计算机病毒及恶意软件对计算机系统造成极大威胁,下面说法中不正确的是()。
A、一般的木马病毒都有客户端和服务器端两个执行程序。
B、智能手机一般不会感染木马病毒。
C、利用Windows7的备份还原功能,可能保护系统和数据的安全。
D、个人防火墙可以发现并阻止未经授权的访问。
19.信息安全的基本属性不包括()。
A、保密性B、完整性C、可控性D、可否认性20.信息安全、网络安全、网络空间安全三者之间的关系,不恰当的表述是()。
A、三者往往交替使用或并行使用。
B、三者既有互相交叉的部分,也有各自独特的部分。
C、信息安全可以泛称各类信息安全问题D、三者各自独立,分别特指某个领域的安全问题。
21.信息的保密性指的是()A、网络信息系统能够在规定条件下和规定时间内完成规定动作的功能的特性。
B、网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。
C、网络信息未经授能改变的特性。
D、对信息的传播及内容具有控制能力的特性。
22.问题虽然有简单或复杂、具体或抽象之分,但每个问题都包含三个基本成分()。
A、起始状态、目标状态、障碍B、起始状态、中间过程、目标状态、C、起始状态、目标状态、答案D、问题的明确性、问题的非结构性、问题的答案23.计算机网络中广域网和局域网的分类通常是以()来划分的。
A、信息交换方式B、网络工作模式C、网络覆盖与连接距离D、网络终端24.下面关于算法的错误说法是()。
A、算法必须有输出B、算法不一定有输入C、算法必须用某种计算机语言来描述D、算法必须在有限步骤执行后能结束25.下面关于冗余数据的说法中,不正确的是()。
A、应该在数据库中消除一切冗余数据。
B、与用高级语言编写的数据处理系统相比,用关系数据库编写的系统更容易消除冗余数据。
C、数据备份是数据冗余的一种常用形式,建立备份文件以防正式文件被破坏时可以对其恢复。
D、在数据库中可以适当保留一些冗余数据是必要的,如两表间通过共同属性建立联系,为数据查询与使用提供。
26.下图体现了问题解决方法是()。
A、归纳法B、分而治之法C、穷举法D、递归法27.英文字典都是按字母顺序编排的,则按此规律来查字典是利用()方法。
A、归纳法B、分而治之法C、穷举法D、回溯法28.有A,B两个充满水的杯子和一个空杯C,假设A,B,C三个杯的容量是相等的,现要求将A,B 两个杯中的水互换,下面算法中正确的是()。
A、AB、BC、CD、D29.在下列关于计算机算法的说法中,正确的是()A、一个正确的算法至少要有一个输入B、算法的改进,主要目的是为了节省存储空间C、判断一个算法的好坏,主要依据是它在某台计算机上具体实现时的运行时间D、目前仍然存在许多涉及国计民生的重大课题,还没有找到能够在计算机上实施的有效算法。
30.在以下叙述中,错误的是()A、算法就是求解问题的方法和步骤B、算法可以用故事板来描述C、算法必须在有限步内完成D、一个算法不可以没有输出31.关于程序设计语言,下面说法正确的是()A、加了注释的程序一般会比同样的没加注释的程序运行速度慢B、高级语言不适合底层硬件设备开发C、高级语言相对于低级语言更容易实现跨平台的移植D、以上说法都不对32.以下描述中正确的是()A、计算机可以直接执行高级语言源程序B、解释方式获得的目标代码效率优于编译方式C、源程序经解释后得到的是目标程序D、源程序经编译后得到的是目标程序33.如果一个4位数恰好等于它的各位数字的4次方和,则这个4位数称为“玫瑰花”数。
例如1634=14+64+34+44。
若想求出4位数中所有的玫瑰花数,则可以采用的问题解决方法是()。
A、回溯法B、递归法C、穷举法D、归纳法34.在一个二元数字传输无噪声通信系统中,带宽为B赫兹信道所能承载的最大数据传输速率是()。
A、B/2B、BC、2BD、Blog235.评价一个算法好坏的基本原则之一是算法的健壮性。
健壮性是指()。
A、算法能进行长时间运算B、算法运行效率高C、算法能适应大数据量的运算D、算法能对意外情况做出适当反映或进行相应处理36.下列度量单位中,用来度量计算机网络数据传输速率(比特率)的是()。
A、MB/sB、MIPSC、GHzD、Mbps37.下列说法正确的是()。
A、高级语言程序可直接被计算机执行B、汇编语言程序可直接被计算机执行C、高级语言程序必须经编译或解释后才能被计算机执行D、汇编语言必须转化成高级语言程序才能被计算机执行38.以下叙述错误的是()。
A、源程序经解释后不产生CPU可执行的目标程序B、源程序经编译后得到对应的目标程序C、计算机可以直接执行机器语言程序D、机器语言程序必需经过编译才能执行39.在程序流程图中为了表示输入输出,我们一般用()框表示。
A、菱形B、平行四边形C、三角形D、矩形第七单元测验140.《中国制造2025》计划提出的“互联网+工业”的主题就是()A、智能制造B、工业制造C、智能产品D、智能工业41.家庭所使用的()实际是一个转发器,它可以把接入家中的有线宽带网络信号转换成无线信号,就可以实现电脑、手机等设备的无线上网。
A、交换机B、蓝牙C、调制解调器D、WIFI路由器42.某同学为了让家里的几台电脑能同时上网,购买了一台家用宽带路由器。
他阅读说明书,知道该路由器的IP地址为:192.168.1.1。
说明书中还规定,该IP地址中前三个十进制数表示网络地址,最后一个表示主机地址。
根据这样的规则,其中一台电脑的IP地址可以设置为()。
A、192.168.2.1B、192.188.1.1C、192.168.1.88D、192.168.1.28843.在模拟传输系统中,电话信号的频率范围在300~3300 Hz之间,它的带宽是()Hz。
A、300B、3000C、3300D、360044.通信系统模型中信息由信源发出,经过信道而达到接收者。
接收方需要经过()把信号转换成原有的消息形式。
A、编码B、解码C、调制D、加密45.在一个采用八进制脉冲的通信系统中,每个脉冲所含的信息量是二进制脉冲的()倍。
A、1B、2C、3D、446.以下关于信息安全的叙述中,不正确的是()A、病毒一般只破坏数据,即使中毒,硬件仍然是安全的B、是否具有传染性是判别一个程序是否为计算机病毒的重要条件C、网络环境下信息系统的安全性比独立的计算机系统更脆弱D、数据备份是一种安全策略47.用()描述算法容易存在歧义且不易转换为程序。
A、自然语言B、流程图C、伪代码D、程序设计语言48.()光盘是利用物质结晶状态和非结晶状态可以相互转换的性质实现信息擦写的。
A、只读光盘B、一次可写光盘存储器C、DVD-ROMD、多次可擦写我的答案:D49.下面的操作系统当中具有很强的交互性,可同时供多个用户使用,但时间响应不太及时的是()。
A、分时操作系统B、实时操作系统C、批处理操作系统D、多用户操作系统我的答案:A50.()管理的是一个由多台计算机组成的系统,互相之间无主次之分,相互协调,平衡系统的负载,且共享系统资源;程序由系统中的全部或者部分计算机协同执行。