当前位置:文档之家› 最新2020年大学《信息技术基础》期末模拟考核复习题库(含参考答案)

最新2020年大学《信息技术基础》期末模拟考核复习题库(含参考答案)

B、TCP/IP
C、TELNET
D、Mail
11.信息的保密性指的是()
A、网络信息系统能够在规定条件下和规定时间内完成规定动作的功能的特性。
B、网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。
C、网络信息未经授能改变的特性。
D、对信息的传播及内容具有控制能力的特性。
12.
计算机网络中广域网和局域网的分类通常是以()来划分的。
A、菱形
B、平行四边形
C、三角形
D、矩形
第七单元测验
1
25.有如下三个关系模式:学生(学号,姓名,专业)课程(课号,课程名,学分)成绩(学号,课号,成绩)则在成绩关系中的外键是()。
A、学号,课号,成绩
B、学号,课号
C、学号,成绩
D、课号,成绩
26.
有A,B两个充满水的杯子和一个空杯C,假设A,B,C三个杯的容量是相等的,现要求将A,B两个杯中的水互换,下面算法中正确的是()。
A、信息交换方式
B、网络工作模式
C、网络覆盖与连接距离
D、网络终端
13.在一个二元数字传输无噪声通信系统中,带宽为B赫兹信道所能承载的最大数据传输速率是()。
A、B/2
B、B
C、2B
D、Blog2
14.
从计算机网络的构成来看,计算机网络主要由()组成。
A、无线网络和有线网络
B、局域网、城域网和广域网
D、一个算法不可以没有输出
29.
下列程序流程图中,假设变量a,b的值分别为2,3,则程序输出为()。
A、1
B、2
C、3
D、5
30.以下描述中正确的是()
A、计算机可以直接执行高级语言源程序
B、解释方式获得的目标代码效率优于编译方式
C、源程序经解释后得到的是目标程序
D、源程序经编译后得到的是目标程序
31.如果一个4位数恰好等于它的各位数字的4次方和,则这个4位数称为“玫瑰花”数。例如1634=14+64+34+44。若想求出4位数中所有的玫瑰花数,则可以采用的问题解决方法是()。
B、SMTP协议
C、FTP协议
D、POP3协议
9.
下列选项中,哪个是正确的E-mail地址()。
A、210.34.224.246
B、jeri@
C、
D、
10.
Internet不同网络之间计算机相互通信的基础是()协议。
A、HTTP
2020年大学《信息技术基础》期末考试188题[含答案]
一、单选题
1.
按通信距离和覆盖范围来分,Internet属于()。
A、对等网
B、局域网
C、城域网
D、广域网
2.
超文本传输协议的英文简称是()。
A、TCP
B、IP
C、WWW
D、HTTP
3.
为使网内计算机之间的通信可靠有效,通信双方必须共同遵守的规则和约定称为()。
A、A
B、B
C、C
D、D
27.以下对算法的叙述中,错误的是()。
A、算法就是求解问题的方法和步骤
B、算法可以用程序来描述
C、所有算法都能用数学公式表示
D、算法具有:输入、输出、确定性、有穷性和有效性
28.在以下叙述中,错误的是()
A、算法就是求解问题的方法和步骤
B、算法可以用故事板来描述
C、算法必须在有限步内完成
C、通信子网和资源子网
D、星型网、环型网和总线网
15.
为提高信道利用率,采用多路复用技术,其中不包括()。
A、频分多路复用
B、分组多路复用
C、时分多路复用
D、波分多路复用
第八单元测验
1
16.QQ上许久未联系的大学同学发信息过来说,因遇到急事需要用钱,让你先汇5000元到某个账户上,事后马上还你,你应采取的合适措施是( )。
C、只有从现在起就开始重视信息高速公路上信息垃圾的预防和消除,信息高速公路才可能预防无法正常通行的后果。
D、信息高速公路如果有一天不再能正常通行,那是因为我们没有从现在起重视信息高速公路上信息垃圾的预防和消除。
19.()病毒是指通过一个植入用户计算机的程序来进行远程控制一种病毒类型,它不经电脑用户准许就可获得电脑的使用权,窃取用户隐私,对用户的信息安全造成极大的隐患。
A、蠕虫
B、网页
C、木马
D、Android
20.
目前计算机病毒及恶意软件对计算机系统造成极大威胁,下面说法中不正确的是( )。
A、一般的木马病毒都有客户端和服务器端两个执行程序。
B、智能手机一般不会感染木马病毒。
C、利用Windows7的备份还原功能,可能保护系统和数据的安全。
D、个人防火墙可以发现并阻止未经授权的访问。
A、浏览器/服务器模式
B、主机/终端模式
C、客户机/服务器模式
D、对等网络模式
7.
目前发展迅速的()是一种新的计算模式,它将计算、数据、应用等资源作为服务提供给用户的一种计算机集群的计算模式。
A、云计算
B、量子计算
C、分布计算
D、服务计算
8.
Internet中文件传输服务所采用的协议是()。
A、HTTP协议
21.信息安全的基本属性不包括( )。
A、保密性
B、完整性
C、可控性
D、可否认性
22.
应用归纳法,分析下图中,()图形与众不同。
A、A
B、B
C、C
D、D
E、E
23.
在OSI/RM的七层参考模型中,中继器和路由、物理层和传输层
C、传输层和网络层
D、物理层和网络层
24.在程序流程图中为了表示输入输出,我们一般用()框表示。
A、语法
B、合约
C、协议
D、文法
4.
2009年诺贝尔物理学奖被授予华裔科学家高锟,以表彰他在()基础理论与应用方面所做出的杰出贡献。
A、电耦合器件(CCD)
B、集成电路
C、光纤通信
D、计算机芯片
5.
图中网络结构属于()拓扑结构。
A、总线型
B、星型
C、环型
D、网状型
6.
局域网中通常采用的工作模式不包括()。
18.由于信息高速公路上信息垃圾问题越来越严重,科学家们不断出警告:如果我们不从现在开始就重视预防和消除信息高速公路上的信息垃圾,那么总有一天信息高速公路将无法正常通行。以下选项中最接近这些科学家们的警告的是( )。
A、总有那么一天,信息高速公路不再能正常运行。
B、只要从现在起就开始重视信息高速公路上信息垃圾的预防和消除,信息高速公路就可以一直正常通行下去。
A、这个同学关系不错,先给他汇过去吧
B、估计是骗子,不理他
C、先打电话给他核实,情况属实后可以考虑汇钱
D、马上报警
17.( )是基于对全球五大空间的新认知,网域与现实空间中的陆域、海域、空域、太空一起,共同形成了人类自然与社会以及国家的公域空间。
A、信息安全
B、网络安全
C、网络系统安全
D、网络空间安全
相关主题