nbhkdz.com冰点文库

高校《信息技术基础》选择题(含答案)

时间:2014-12-30

2012 年 6 月 9 日福建省一级《信息技术基础》选择题(含答案)
001.从信息科学的研究内容来划分,可以将其基本科学体系分为( B )三个层次。 A、信息采集,信息存储,信息处理 B、信息哲学,基础理论,技术应用 C、自动控制,自动处理,自动存档 D、微电子技术,通信技术,传感技术 002.以下( C)不属于美国卡内基·梅隆大学周以真教授所提出的关于计算思维的特征。 A、概念化,不是程序化 B、是人的思维方式 C、是计算机的工作方式 D、是数学和工程思维的互补和融合 003.若计算机内存的地址为 3000H 至 6FFFH,则可以表示(B )字节的存储空间。 A、16MB B、16KB C、4MB D、4GB 004.字长是指 CPU 一次处理的二进制数的位数,它通常与( C )相同。 A、控制总线位数 B、CPU 管脚数 C、数据总线位数 D、地址总线位数 005.为了提高软件开发效率,实现软件复用,可采用的方法是( B )技术。 A、软件测试 B、基于构件 C、面向过程 D、图形界面 006.多媒体研究的关键技术不包括( C ) 。 A、虚拟现实技术 B、大容量数据存储技术 C、生物工程技术 D、多媒体数据压缩编码与解码技术 007.计算机 CRT 显示器采用的是 RGB 三基色彩色模式。如果 G,B 分别取值 255 等量混合, 产生的颜色是( C ) 。 A、黄色 B、粉红色 C、青绿色 D、紫色 008.在因特网上, ( A )格式已成为网页图片的标准格式。 A、GIF B、PSD C、BMP D、PNG 009.在一个“学生”关系中,学号为主键,按照关系完整性约束中(C )完整性的要求, 学号不能为空。 A、属性 B、参照 C、实体 D、用户自定义 010.在关系数据库中, ( A)不是 DBMS 的主要功能。 A、数据的采集和分析 B、数据定义 C、数据操纵 D、数据存储和管理 011.要统计一个表中的记录条数,一般用(C )聚集函数。 A、max( ) B、sum( ) C、count( ) D、avg( ) 012.某同学在求 n!时,用算法:F(0)=1,F(k)=k*F(k-1), k=1,2??,n;则该算法属 于( C ) 。 A、穷举法 B、回溯法 C、递归法 D、递推法 013.结构化程序设计采用的三种基本结构中不包括( A ) 。 A、转移结构 B、选择结构 C、顺序结构 D、循环结构 014.如果某种数据只有两种取值可能,采用(C )数据类型来表达比较合适。 A、字符型 B、整型 C、布尔型 D、实型 015.下列叙述中,不属于面向对象程序设计优点的是(B ) 。 A、易于软件的维护和功能的增减 B、程序的执行过程不由用户控制,完全由程序控制 C、利用继承的方式减少程序开发时间 D、结合可视化技术,具有更好的工作界面 016.以下对计算机网络的描述中,错误的是(D ) 。 A、目前计算机网络基本都是分组交换网 B、计算机网络按照通信距离可划分为局域网、城域网和广域网 C、计算机网络包括资源子网和通信子网 D、计算机网络是微电子技术和通信技术相结合的产物 017.某信号的频率范围是 300—2000Hz,则该信号的带宽是( A ) 。 A、1700Hz B、2000Hz C、2300H D、300Hz
1

018.为防止网络中单个节点故障而造成整个网络瘫痪,最好采用( A )拓扑结构。 A、总线型 B、星型 C、树形 D、环型 019.HTML 对应的中文名称是(B ) 。 A、简单邮件传输协议 B、超文本标识语言 C、网页制作语言 D、超文本传输协议 020.到目前为止,人们达成共识的信息安全包括多个方面,但其中不包括( A ) 。 A、信息的时效性和冗余性 B、信息的保密性和完整性 C、信息的不可抵赖性和可控性 D、信息的可靠性和可用性 021.某些病毒进入系统后,在满足其特定条件时才发作,这体现了病毒的(B ) 。 A、非授权性 B、潜伏性 C、破坏性 D、传染性 022.用户 A 通过网络向用户 B 发布信息表示同意签订某合同, 为了防止发生用户反悔抵赖的 情况,应采用( C )技术。 A、手机短信确认 B、数据加密 C、数字签名 D、E-mail 回复确认 023.近年来我国正在加快物联网的研发应用。以下关于物联网的说法, ( A )不正确。 A、物联网强调人与物、物与物之间的信息交互和共享,不再考虑人与人之间的信息交互和 共享 B、物联网是在互联网的基础上构建的一个覆盖所有人与物的网络信息系统 C、互联网的基本功能是实现人与人之间的信息交互和共享 D、支撑物联网的关键技术是电子标签(RFID)和无线传感器网络(WSN) 024.设用户必须正确输入账号和密码后才能登录到某一数据库应用系统。 当帐号与密码均正 确, 即这两个条件为真时, 允许登录这个事件的结果才为真, 这种逻辑关系称为逻辑 ( B) 。 A、异或 B、与 C、非 D、或 025.以下关于 Internet 协议的叙述中,不正确的是( C ) 。 A、IPv6 主要是解决 IP 地址资源枯竭的问题 B、IPv6 能兼容 IPv4 C、IPv4 地址包含 32 位二进制数,IPv6 地址包含 64 位二进制数 D、下一代 Internet 协议是 IPv6 026.某事件可能出现的几种状态发生概率相同, 则其中一个具体状态的发生所携带的自信息 量 A 和该事件的信息熵 B 在数值上的关系为(B ) 。 A、不能确定 B、A=B C、A>B D、A<B 027.信息技术是对人类器官的某种扩展。从这个意义上说,计算机与人工智能技术可以认为 是对人体(C )器官的扩展。A、感觉 B、神经 C、思维 D、效应 028.“64 位计算机”中的 64 是指 CPU( A ) 。 A、一次能处理 64 位二进制数 B、一次能处理 64 位十六进制数 C、具有 64 根地址总线 D、具有 64 根控制总线 029.下面设备中不使用 CCD(电荷耦合器件)的设备是( A) 。 A、显示器 B、数码相机 C、数码摄像机 D、扫描仪 030.为解决计算机系统中各部件速度差异的矛盾,引入( D ) 。 A、PCB(进程控制块) B、中断处理 C、虚拟存储 D、缓冲技术 031.下列光盘中属于多次可擦写光盘存储器的是( B) 。 A、CD-DA B、DVD-RW C、DVD-ROM D、VCD 032.下列有关矢量图与位图的叙述中,错误的是( C ) 。 A、矢量图可以任意缩放而不变形失真 B、位图是由像素点组成的 C、制作同样的几何图形,矢量图占用的存储空间比位图大 D、AutoCAD 软件生成的是矢量图 033.下面关系设计得不合理的是( D ) 。
2

A、学生表(学生编号,姓名,性别,出生日期,年龄) B、选课表(学生编号,课程编号,成绩,学分) C、教师工资表(教师编号,姓名,基本工资,奖金,津贴) D、教师表(教师编号,姓名,性别,职称) 034.数据库应用系统设计过程中重要的一步是要将 E-R 图正确地转换成关系模式。以下关于 实体间的联系的转换规则, ( B)叙述不正确。 A、一个 1 :N 联系可转换为一个独立的关系模式,或与 N 端对应的关系模式合并 B、具有相同码的关系模式不允许合并 C、一个 M :N 联系应转换成一个关系模式 D、一个 1 :1 联系可转换为一个独立的关系模式,或与任意一端对应的关系模式合并 035.下列程序段描述的是求 1+2+3+ ? +100 之和的代码。程序中采用了( A ) 。 int sum, x; x=1; sum=0; {sum=sum+x; x=x+1; } Until (x>100) A、直到型循环结构 B、选择结构 C、求和结构 D、当型循环结构 036.分别将 1、 3、 5、 7 依次输入到栈和队列后, 从栈和队列里输出的数据序列分别是 ( C) 。 A、7、5、3、1 和 7、5、3、1 B、1、3、5、7 和 7、5、3、1 C、7、5、3、1 和 1、3、5、7 D、1、3、5、7 和 1、3、5、7 037.结构化程序设计的基本原则中,不包括( B ) 。 A、自顶向下,逐步求精的设计方法 B、减少函数和过程的调用 C、限制使用 goto 语句 D、单入口单出口的控制结构 038.下列关于网络功能的叙述,错误的是(C ) 。 A、资源共享是计算机网络最本质的功能 B、数据通信是计算机网络最基本的功能之一 C、在网络中可高效地实现数据集中式管理 D、计算机网络可提高计算机的可用性和可靠性 039.传输介质是网络通信中发送方和接受方之间传送信息的( B )通路。 A、总线 B、物理 C、虚拟 D、逻辑 040.局域网的网络硬件主要包括服务器、工作站、网卡和( C ) 。 A、网络协议 B、微型机 C、传输介质 D、网络拓扑结构 041.以下( A )不是目前 Internet 上常用的搜索引擎。 A、Telnet B、Yahoo C、Baidu D、Google 042.下面关于公钥密码体制的描述中,错误的是(C) 。 A、所谓公钥是指加密密钥和算法是公开的 B、解密密钥由收信者保管而不能公开 C、所谓公钥是指解密密钥和算法是公开的 D、在公钥密码体制系统中,加密和解密使用的是不同的密钥 043.( D )是社会经济活动中从事信息技术、装备制造、产品生产和信息服务的产业部门 的统称,是一个包括信息采集、生产、检测、传输、存储、处理、分配、应用和服务的门类 众多的产业群。 A、计算机软件产业 B、集成电路产业 C、无线通信业 D、信息产业 044.在校园内组建无线局域网,为防止建筑物阻碍信号的传输,最好采用(D )传输介质。 A、微波 B、紫外线 C、红外线 D、无线电波 045.信源发出的信号共有 8 种状态,如果有 4 种状态发生的概率全为 0,其余 4 种状态的发 生概率各为 1/4,这时信源传给信宿的信息熵是( B )。
3

A、4 B、2 C、1 D、3 046.下列关于“计算”和“算法”的说法,错误的是(D ) 。 A、计算学科涉及对计算过程的分析以及计算机的设计和使用 B、算法或程序的执行和操作就是计算 C、简单而言计算就是符号串的变换 D、一个问题是不是可计算的,与该问题是不是具有相应的算法无关 047.( D )门可以对两种信号进行比较,当两种输入信号不同,输出为 1,否则为 0。 A、或 B、与 C、非 D、异或 048.更改文件的扩展名,可能导致( A ) 。 A、文件无法正常打开 B、文件内容改变 C、无法使用 Windows“搜索”功能查找相应文件 D、文件保存位置改变 049.下列音频格式中, (B )文件记录的是指令而不是数字化后的波形数据。 A、VOC 格式 B、MIDI 格式 C、WMA 格式 D、WAV 格式 050.图像数字化过程中的采样精度与图像的( C)多少有关。 A、颜色 B、像素 C、亮度 D、量化位数 051.以下对数据库系统的描述中,错误的是(A ) 。 A、数据库系统的安全性控制关键在于对数据库结构的控制 B、数据库系统由 DBMS 统一管理 C、数据库系统简称 DBS D、数据库系统由数据库、DBMS 及其开发工具、应用系统和数据库管理员组成 052.以下对 SQL 语言的描述中,错误的是( A) 。 A、SQL 是一种过程化语言 B、SQL 能够独立地用于联机交互的使用方式 C、SQL 可嵌入到高级语言程序中 D、SQL 集数据定义、数据操纵和数据控制于一体 053.下面关于算法的描述中,错误的是( B) 。 A、一个算法所包含的计算步骤是有限的 B、一个算法应当至少有一个输入 C、一个算法应当有一个或多个输出 D、算法中的每个步骤要有确切的含义 054.下列关于栈的叙述中,错误的是(A ) 。 A、不允许进行插入和删除操作的一端称为栈顶 B、栈是按照“先进后出”的原则组织数据的 C、栈是一种操作受限的线性表,只允许在其中一端插入或删除元素 D、栈顶指针 top 动态反映栈中元素的变化情况 055.在计算机网络的 OSI/RM 七层模型中,负责选择合适的路由,使发送的分组能够按照地 址找到目的站并交付给目的站的是( A) 。 A、网络层 B、数据链路层 C、传输层 D、物理层 056.光纤通道上,最常使用的是( C )多路复用技术。 A、时分 B、码分 C、波分 D、频分 057.网络应用环境中需要各种各样的软件支持,Netware 属于( A ) 。 A、网络操作系统 B、网络通信协议 C、网络数据库软件 D、网络杀毒软件 058.以下对 TCP/IP 协议四个层次功能的描述, ( C )是错误的。 A、互联网层负责将信息从一台主机传送到指定接收的另一台主机 B、网络接口层用于接收 IP 数据报,通过特定的网络进行传输 C、应用层为用户提供各种高级程序设计语言,便于应用程序的开发 D、传输层负责提供可靠和高效的数据传送服务 059.信息的(C )指的是网络信息不被泄漏给非授权的用户、实体或过程。 A、可用性 B、完整性 C、保密性 D、可靠性 060.计算机病毒具有( D )等特点。
4

A、破坏性、隐蔽性、可操作性、继承性 B、破坏性、隐蔽性、可读性、保密性 C、破坏性、隐蔽性、精湛性、依附性 D、破坏性、隐蔽性、传染性、潜伏性 061.以下关于数据加密技术的叙述, ( D )是错误的。 A、用于加密或解密的钥匙可以是数字、词汇、语句等 B、在数据加密技术中,将待加密的报文称为明文 C、目前使用的公钥加密算法大多是 RSA 算法 D、对称密钥密码系统的安全性依赖于算法的秘密性,而不是密钥的秘密性 062. 目前发展迅速的云计算是一种新的计算模式。以下关于云计算的叙述中错误的是 ( A ) 。 A、云计算是将计算、数据、应用等资源作为服务提供给用户的一种计算模式,与网络无关 B、云计算是一种基于计算机集群的计算模式 C、云计算是一种大规模分布式计算模式,其发展动力来自规模化所带来的经济性 D、云计算是互联网计算模式的商业实现方式,提供资源的网络被称为“云” 063.下面关于音频信号处理的叙述中,错误的是( A) 。 A、D/A 转换表示把模拟信号转换为数字信号 B、在相同采样频率下,量化位数越高,音频质量越好 C、音频信号的频率范围为 20 赫兹到 20 千赫兹 D、在相同量化位数下,采样频率越高,音频质量越好 064.关于嵌入式系统与嵌入式软件的叙述中, ( C )不正确。 A、嵌入式产品在因特网上的信息家电领域(如 Web 可视电话、Web 游戏机等)有广阔的 市场应用前景 B、嵌入式软件可分为嵌入式操作系统和嵌入式应用程序两部分 C、目前还没有商品化的嵌入式操作系统可供开发者使用 D、嵌入式系统是计算机的一种应用形式,通常指埋藏在宿主设备中的微处理机系统 065.下列关于图灵机的叙述,错误的是( C) 。 A、图灵机由控制器,带子和读写头组成 B、凡是可计算的函数,理论上都可以用图灵机实现 C、图灵机是用于实现图灵测试的计算机 D、图灵机是一种抽象计算机模型 066.下列关于计算机接口的叙述,错误的是(D ) 。 A、IEEE1394 接口支持外设热插拔 B、串行口传输距离长 C、USB 接口支持外设热插拔 D、并行口传输距离长 067.若一个进程已具备运行条件,但因其他进程正占用 CPU,所以暂时不能运行而处于等待 分配 CPU 的状态,称为( B ) 。 A、等待态 B、就绪态 C、执行态 D、空闲态 068.按光盘的(C ) ,可将光盘分为只读、一次可写多次可读、多次可擦写三种类型。 A、数据格式 B、几何形状 C、读写性能 D、尺寸大小 069.音频的采样是将模拟量在( D )上进行分割,将模拟信号转变成离散信号。 A、声道 B、频率 C、振幅 D、时间 70.假设光盘的存储容量为 700MB,上面存放的数字图像能以每秒 25 幅画面(每幅画面为 800*600 的 24 位真彩色图像)播放 30 分钟,则该光盘上的数字图像压缩比约为( C ) 。0 A、200 倍 B、300 倍 C、90 倍 D、720 倍 071.以下关于关系模型的叙述错误的是(A ) 。 A、关系模型由关系数据结构、关系操作集合组成 B、关系模型是当今数据库最重要的一种数据模型 C、关系模型支持的最基本的三种运算是选择、投影、连接
5

D、关系模型中数据的逻辑结构是一张规范化的二维表 072.下列( A)不是数据库系统的特点。 A、数据的分散管理和控制 B、数据的独立性高 C、数据的冗余度低 D、数据的共享性高 073.以下关于 MS Access 若干特点的叙述, ( D )不正确。 A、MS Access 是 Office 中的套件之一 B、具有良好的可视化操作界面,易学易用 C、是一种典型的新一代桌面数据库应用系统 D、能够利用 Web 检索和发布数据,实现与 Internet 的连接 074.下列关于算法和程序的叙述,错误的是( B ) 。 A、程序可以作为算法的一种描述 B、算法的设计依赖于程序设计语言的选择 C、算法是对解题步骤的描述 D、可以用不同的程序实现同一个算法 075.用( C )方式可以将高级语言源程序转化为机器语言程序。 A、嵌入 B、链接 C、编译 D、编辑 076.计算机网络中表示数据传输可靠性的指标是( A ) 。 A、误码率 B、频带利用率 C、信道容量 D、传输速率 077.如果某一个软件的所有应用服务只需要通过浏览器访问网络服务器即可完成, 则该工作 模式属于( C) 。 A、客户机/服务器 B、工作站/文件服务器 C、浏览器/服务器 D、对等模式 078.关于防火墙的功能,以下描述错误的是(B ) 。 A、防火墙可以使用过滤技术在网络层对数据包进行选择 B、防火墙可以阻止来自网络内部的威胁和攻击 C、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 D、防火墙可以检查进出内部网的通信量 079.第三代移动通信技术简称为“3G” 。以下关于 3G 技术的叙述中错误的是(A ) 。 A、目前 3G 网络无法对佩带 3G 设备的人员进行 5~50 米范围内的定位 B、3G 服务能够同时支持语音信号及电子邮件、即时通信数字信号的高速传输 C、普通 3G 手机可以实现宽带上网、视频通话等 D、手机与互联网应用的结合,促成了 3G 移动通信系统的广泛应用 080.下列叙述错误的是( A) 。 A、信息技术的核心技术是光通信技术 B、信息是人们对事物了解的不确定性的消除或减少 C、在信息度量公式中,底数为 2 时,计量单位为比特 D、传感技术是信息技术研究的基本内容之一 081.下列关于图像数字化过程的叙述中,错误的是( A ) 。 A、图像的存储容量与图像的颜色深度无关 B、图像数字化过程分为采样、量化和编码三个步骤 C、图像的采样是在水平与垂直方向将模拟图像分割转换成离散的微小区域 D、量化位数越大,越能真实地反应原有图像的颜色 082.在传统流程图中,平行四边形框表示( B ) 。 A、算法开始 B、输入或输出 C、算法中某些操作的注释 D、条件判断 083.以下关于树结构的特点的叙述, ( C)不正确。 A、根的每个分支称为子树,子树也是一棵树 B、必有一个特定的称为根的结点 C、树中的每个结点都只能有一个直接后继结点 D、除根结点外的所有结点有且只有一个直接前驱结点
6

084.下列关于计算机病毒的叙述中,正确的是(A ) 。 A、只读光盘上也可能存在病毒,且无法用杀毒软件加以清除 B、从来不上网的计算机不会感染计算机病毒 C、安装防病毒软件并每天升级,计算机就不会感染病毒 D、感染过某一病毒的计算机具有对该病毒的免疫性 085.关于 Internet 的接入方式描述错误的是( D ) 。 A、目前局域网接入方式一般采用专线接入方式 B、Cable MODEM 接入方式是利用有线电视网络接入互联网 C、ADSL 是利用电话线来传送高速宽带数字信号的一种网络接入技术 D、电话拨号接入采用点对点协议,是目前最常用的 Internet 接入方式 086.所谓电子支付是指( D ) 。 A、在网络上进行实物交易 B、在网络上兑现支票 C、在网络上支付现金 D、在网络上发出或者接收电子凭证进行支付 087.32 人组成的训练团队中以等概率推选一名队长,则信息“张三当选队长”携带的自信息 量是(B )比特。 A、8 B、5 C、 7 D、6 088.在信息技术中,通信技术起的作用是信息(C ) 。 A、使用 B、处理 C、传递 D、搜集 089.下面各数中最大的是( D ) 。 A、十六进制数 1E B、二进制数 1101 C、八进制数 35 D、十进制数 31 090.下列关于计算机接口的叙述,错误的是( D) 。 A、串行口传输距离长 B、IEEE1394 接口支持外设热插拔 C、USB 接口支持外设热插拔 D、并行口传输距离长 091.下列关于光盘的叙述中,错误的是(B ) 。 A、可以多次读出光盘中的信息 B、光盘上的信息不会传播计算机病毒 C、光盘系统和磁盘系统的存储方式不同 D、光盘系统包括光盘驱动器和光盘盘片 092.( C)也称信息模型,它是按用户的观点来对数据和信息建模。 A、数学模型 B、机器模型 C、概念模型 D、抽象模型 093.与链表相比,用数组表示线性表的优点是( A ) 。 A、便于随机存取 B、不需要占用一片连续的存储空间 C、便于插入操作 D、便于删除操作 094.与金属导线相比,光纤的优点不包含( D) 。 A、信号传输距离远 B、不会引起电磁干扰也不会被干扰 C、可在单位时间内传输比导线更多的信息 D、价格比导线便宜,使用寿命比较长 095.使用(A )可以实现异种异构网络的互连。 A、网关 B、中继器 C、网桥 D、交换机 096.( A)理论与技术不属于数据或信息的安全保护技术方面的研究内容。 A、通信 B、密码 C、认证识别 D、授权与访问控制 097.目前使用的防病毒软件的主要作用是( B ) 。 A、修复所有被计算机病毒破坏的数据 B、查出并清除大部分已知的计算机病毒 C、查出并清除所有的病毒 D、防范所有计算机病毒的入侵 098.以下关于程序测试的叙述中,错误的是(A ) 。 A、测试的目的是发现错误并自动更改出错的程序段 B、一个成功的测试是发现迄今为止尚未被发现的错误
7

C、程序测试是为了发现程序中的错误而执行程序的过程 D、常用的测试方法有黑盒测试和白盒测试 099.( A)预言单位平方英寸的晶体管数目每过 18 个月就将增加一倍。 A、登.摩尔(Gorden Moore) B、比尔.盖茨(Bill Gates) C、蒂夫.乔布斯(Steve Jobs) D、冯.诺依曼(John von Neuman) 100.按光盘的( D ) ,可将光盘分为只读、一次可写多次可读、多次可擦写三种类型。 A、尺寸大小 B、数据格式 C、几何形状 D、读写性能 101.下列关于音频信号的叙述,正确的是(C ) 。 A、音频信号分为模拟信号和波形信号 B、声音的强度用分贝表示 C、幅度体现声音音调的高低 D、频率体现声音的强弱 102.在因特网上, ( B )格式已成为网页图片的标准格式。 A、PSD B、GIF C、BMP D、PNG 103.SQL 支持数据库的三级模式结构,其中概念模式对应于数据库的(A ) 。 A、基本表 B、报表 C、存储文件 D、视图 104.解决“汉诺塔”问题的典型算法是( D )算法。 A、穷举 B、回溯 C、分治 D、递归 105.在 IPV4 地址结构中,B 类地址的网络号由 2 个字节组成。其中首字节的高 2 位固定为 ( B) 。A、01 B、10 C、00 D、11 106.操作系统的虚拟存储技术可以使用比实际物理内存大的多的存储容量, 这样的虚拟存储 容量可以利用( B )的存储空间实现的。 A、内存 B、硬盘 C、高速缓存 D、CPU 107.采用 22.05KHz 采样频率,32 位量化位数,录制 5 分钟的立体声节目,其波形文件的大 小约为( C) 。A、10MB B、50KB C、50MB D、20MB 108.在 E-R 图向关系模式转换中,如果俩实体之间是多对多的联系,则必须为联系建立一个 关系,该联系对应的关系模式属性只包括(D ) 。 A、联系本身的属性 B、联系本身的属性及所联系的任一实体的主键 C、自定义的主键 D、联系本身的属性及所联系的双方实体的主键 109.以下(D )所列的都是数据库管理系统。 A、Excel,Oracle,Access B、Excel,Oracle,Photoshop C、Access,SQL Server,Excel D、Visual FoxPro,Access,Oracle 110.下列叙述中,不属于面向对象程序设计优点的是( B ) 。 A、结合可视化技术,具有更好的工作界面 B、程序的执行过程不由用户控制,完全由程序控制 C、利用继承的方式减少程序开发时间 D、易于软件的维护和功能的增减 111.开放系统互连参考模型(OSI/RM)是一个七层协议,信号的实际传输由( C )现。 A、应用层 B、传输层 C、数据链路层 D、物理层 112.计算机网络中表示数据传输可靠性的指标是( A ) 。 A、误码率 B、传输速率 C、频带利用率 D、信道容量 113.影响计算机网络安全的因素很多, ( B )不是主要威胁。 A、黑客的攻击 B、上网 C、系统的安全漏洞 D、网络缺陷 114.以下关于对称加密与非对称加密算法叙述中,错误的是( A ) 。 A、对称加密算法中,加密密钥可以公开 B、对称加密算法中,加密和解密使用的是同一密钥 C、非对称加密算法中,加密密钥可以公开
8

D、非对称加密算法中,加密和解密使用的是不同密钥 115.在显示器中显示了一幅图像,当把显示器的屏幕分辩率调大时,该图像在显示器上将 ( B) 。A、不能确定 B、变小 C、保持不变 D、变大 116.下列关于基带传输和宽带传输的叙述,错误的是( B ) 。 A、宽带系统中,一条信道仅支持信号单向传输 B、令牌环网是基于宽带传输方式工作的 C、基带系统中,一条信道可以以半双工方式支持双向信号流 D、以太网是基于基带传输方式工作的 117.下列选项中,不属于面向对象程序设计语言的是(D ) 。 A、Visual Basic B、Delphi C、Java D、C 118.以下关于树结构的特点的叙述, ( A )不正确。 A、树中的每个结点都只能有一个直接后继结点 B、除根结点外的所有结点有且只有一个直接前驱结点 C、根的每个分支称为子树,子树也是一棵树 D、必有一个特定的称为根的结点 119.传输介质是网络通信中发送方和接受方之间传送信息的( A )通路。 A、物理 B、逻辑 C、虚拟 D、总线 120.以下对 TCP/IP 协议四个层次功能的描述, ( D)是错误的。 A、传输层负责提供可靠和高效的数据传送服务 B、网络接口层用于接收 IP 数据报,通过特定的网络进行传输 C、互联网层负责将信息从一台主机传送到指定接收的另一台主机 D、应用层为用户提供各种高级程序设计语言,便于应用程序的开发 121.关于 Internet 的接入方式描述错误的是( C ) 。 A、目前局域网接入方式一般采用专线接入方式 B、Cable MODEM 接入方式是利用有线电视网络接入互联网 C、电话拨号接入采用点对点协议,是目前最常用的 Internet 接入方式 D、ADSL 是利用电话线来传送高速宽带数字信号的一种网络接入技术 122.下列关于基带传输和宽带传输的叙述,错误的是( B) 。 A、基带系统中,一条信道可以以半双工方式支持双向信号流 B、令牌环网是基于宽带传输方式工作的 C、宽带系统中,一条信道仅支持信号单向传输 D、以太网是基于基带传输方式工作的 123.下列关于图像数字化过程的叙述中,错误的是( C ) 。 A、图像的采样是在水平与垂直方向将模拟图像分割转换成离散的微小区域 B、量化位数越大,越能真实地反应原有图像的颜色 C、图像的存储容量与图像的颜色深度无关 D、图像数字化过程分为采样、量化和编码三个步骤 124.某信号的频率范围是 300—2000Hz,则该信号的带宽是(D ) 。 A、2300Hz B、2000Hz C、300Hz D、1700Hz 125.以下关于信息安全的叙述中,不正确的是( A ) 。 A、软件安全的核心是操作系统的安全性 B、信息安全的保障体系包括检测病毒、消除病毒、预防病毒三个方面的内容 C、网络环境下信息系统的安全性比独立的计算机系统更脆弱 D、即使采用用户身份认证、访问控制、加密等一系列有关技术也不能确保信息系统的安全

9


高校《信息技术基础》选择题(含答案).doc

高校《信息技术基础》选择题(含答案) - 2012 年 6 月 9 日福建省一级

《信息技术基础》测试题(含答案).doc

《信息技术基础》测试题(含答案) - 《信息技术基础》测试 姓名: 班级: 一、选择题: (括号内填选项字母) (每题2分,共60分) 1、计算机的核心部件是(D)。A...

信息技术选择题(含答案).doc

信息技术选择题(含答案) - 闽高校计算机等级考试一级信息技术基础选择题真题Wo

《信息技术基础》试题及答案 A卷.doc

《信息技术基础》试题及答案 (A 卷) 1、单项选择题 1、CD-R 光盘的物理

《信息技术基础》测试题(含答案)名师制作优质教学资料.doc

《信息技术基础》测试题(含答案)名师制作优质教学资料 - 《信息技术基础》测试 姓名: 班级: 一、选择题: (括号内填选项字母) (每题2分,共60分) 1、计算机...

《信息技术基础》试题及答案 C卷.doc

《信息技术基础》试题及答案 (C 卷) 1、单项选择题 1、下面关于“手写笔”的

2012年6月9日福建省一级《信息技术基础》选择题(含答案).doc

2012年6月9日福建省一级《信息技术基础》选择题(含答案)_其它课程_高中教育_教育专区。2012 年 6 月 9 日福建省一级《信息技术基础》选择题(含答案) 001....

《信息技术基础》试题及答案 B卷.doc

《信息技术基础》试题及答案 (B 卷) 1、单项选择题 1、将字符信息输入计算机

《信息技术基础》模块练习题1答案.doc

《信息技术基础》模块练习题1答案_其它课程_高中教育_教育专区。《信息技术基础...A. 教育部网站公布的高校招生计划 B. BBS 上某用户发布的未来几天股票走势...

《信息技术基础》试题与答案 A卷.doc

《信息技术基础》试题与答案 A卷 - 《信息技术基础》试题及答案 (A 卷) 1、单项选择题 1、CD-R 光盘的物理结构由若干层组成,其中用于记录信息的是___...

《信息技术基础》试题及答案 A卷汇总.doc

《信息技术基础》试题及答案 A卷汇总 - 《信息技术基础》试题及答案 (A 卷) 1、单项选择题 1、CD-R 光盘的物理结构由若干层组成,其中用于记录信息的是___...

信息技术基础与应用试题及100分答案_图文.doc

信息技术基础与应用试题及100分答案 - 《信息技术基础与应用》在线考试 答案在最后面 一、单项选择题(共 10 小题,每小题 2 分) 1.有关数字地球的应用,正确...

《信息技术基础》模块练习题及答案(高中计算机会考2010).doc

《信息技术基础》模块练习题答案(高中计算机会考2010) - 《信息技术基础》模块练习题 第一单元 认识信息世界 单选题: 1. 2. 是事物运动的状态和方式, 它的...

2008年1月《信息技术基础》笔试试卷(含答案).doc

2008年1月《信息技术基础》笔试试卷(含答案) - 机密★2008 年 1 月

《信息技术基础》习题和答案.doc

《信息技术基础》习题和答案_电脑基础知识_IT/计算机_专业资料。信息技术基础(必修)及答案 http://www.lyyzhn.net/lx/Article_Show.asp?ArticleID=1291 一、单...

《信息技术基础与应用》全套试题及答案(刘志镜).txt

《信息技术基础与应用》全套试题及答案(刘志镜) - 《信息技术基础与应用》试题答案(刘志镜) 一、单选。 1.下列对软件配置的叙述不正确的是(A) A. 软件配置...

《信息技术基础》试题及答案 B卷.doc

《信息技术基础》试题及答案 B卷 - 《信息技术基础》试题及答案 (B 卷) 1、单项选择题 1、将字符信息输入计算机的方法中,目前使用最普遍的是___。...

《信息技术基础》(必修)模块试题及参考答案.doc

《信息技术基础》(必修)模块试题及参考答案 4 信息技术基础》(必修) 》(必修 ...有单项选择题、简答题、思考题、设计题共四道大题 20 道小题,具体 情况见...

《信息技术基础》结业考试试题2011试题及答案_图文.doc

《信息技术基础》结业考试试题2011试题及答案 - 精品文档 你我共享 13.为

《信息技术基础》结业考试试题2011试题及答案_图文.doc

《信息技术基础》结业考试试题2011试题及答案 - 《信息技术基础 》结业考试试题一、单项选择题(每题 2 分,共 80 分) 单项选择题 每题 共 1....