計算機文化基礎筆試題含答案_第1頁
計算機文化基礎筆試題含答案_第2頁
計算機文化基礎筆試題含答案_第3頁
已閱讀5頁,還剩12頁未讀, 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、第一章 信息、信息技術與計算機科學1. 一個村在 512 個村民里選舉 1 個人當村長, 如果這些村民當選的概率相同, 則“李四當 選村長”這條信息攜帶的自信息量是(A)比特A. 9 B. 3 C. 6 D. 122. 信息熵是事件不確定的度量,信息熵越小,說明不確定性( B )A. 越小B.不變C越大D不能確定3. 以下關于圖靈機的說法,正確的是( D)A 圖靈機是人類歷史上生產的第一臺電子計算機B 圖靈機由控制器、運算器和存儲器組成C 圖靈機的理論是在馮諾依曼的理論基礎上產生的D 圖靈機是一種抽象計算模型 4二進制數 10110.111 相當十進制數( A)A.5. 下列關于“計算”的說法

2、,錯誤的是( A)A. 計算就是算法B. 計算學科涉及計算過程的分析以及計算機的設計和使用C. 計算科學是對描述和變換信息的算法過程D. 計算就是符號串的變換6. 信源發出的信息共有 是( D )比特。A. 3 B.7. 有一等差數列,共含有的信息量是( B)A. 08. 信息技術是4 種狀態, 4 種狀態的發生概率各為 1/4 ,信源傳給信宿的信息熵18 項,比特B. 1個綜合的技術,A. 計算機與智能技術C. 傳感技術C. 4D.2已知相鄰兩項的差為2,第 2 項為 4,求第 3 項的值。答案中C. 2 D. 3A )已成為支持信息技術的核心技術B. 網絡技術D. IP 技術9. 扔一枚硬

3、幣,正反面出現的概率相等,任一面朝上這一事件所獲得的自信息量是(C)比特A 0B. 1/2C. 1D. -110. 如果在某個進制下等式5+5=12成立,那么在該進制下等式7+7= ( C)也成立般信息論的適用范圍是A. 13 B. 14 C. 16 D. 1511. 按照信息論的發展 ,可分為一般信息論和廣義信息論B )領域。A. 圖像識別 B. 通信C. 智能技術D. 仿真12. 美國科學家維納 (N.Wiener) 是( B )的主要創始人。13. 信源發出的信號共有 32 種狀態, 如果有 16 種狀態發生的概率為 0,其余 16 種狀 態概率各為 1/16 ,這時信源傳給信宿的信息熵

4、是( A )比特。A. 4 B. 1 C. 2 D. 314. 香農 (Sannon) 從研究通信理論出發,提出( B)。A. 信息就是確定性的消除量B. 信息就是不確定性的消除量C. 確定性越大信息越多D 用數學方法做信息定義不合適15. 十進制數 29 轉換成二進制為( A )。A. 11101 B. 11011 C. 10111D. 1010116. 信息科學的奠基人香農 (Shannon) 在信息科學發展史上的主要貢獻是創立了 (B)A. 控制論B. 狹義信息論C. 仿生理論 D. 噪聲理論17. 數據、消息、信號、信息等是信息論中討論的基本術語,以下敘述中,(A)是錯誤的。A. 信息

5、源發出的消息帶有明顯的確定性B. 信號是數據的電磁或光脈沖編碼,是消息的運載工具C. 數據是對客觀實體的一種描述形式,是未加工的信息D. 消息需要進行譯碼(解讀)后才能成為信息,消息中蘊含18. 擲一個由紅、綠、藍、白 4 種顏色標識的立方體,任一面朝上的概率相同。任一面 朝上這一事件所獲得的自信息量是( D)。A. 0B. 1/4C. 1/2D. 219. 信息論發展分為三個階段 ,(D )不屬于這三個階段A. 一般信息論 B. 廣義信息論 C. 狹義信息論 D. 宏觀信息論20. 信息技術的 "四基元 "(即核心技術)包括( B )。A. 計算機與智能技術、微電子技術、

6、數據庫技術、通信技術B. 計算機與智能技術、通信技術、感測技術、控制技術C. 計算機與智能技術、微電子技術、控制技術、多媒體技術D. 計算機與智能技術、網絡技術、感測技術、通信技術14. 從某種意義上說, 信息技術是對特定人體器官的擴展, 其中通信技術可以認為是對 人體的( A )擴展。A. 神經器官 B. 感覺器官 C. 視覺器官 D. 聽覺器官第二章 信息處理機器:計算機系統1. 提出“存儲程序”的計算機工作原理的是(C)A. 香農 B. 巴比奇 C. 馮.諾依曼D. 摩爾2. 下面數字設備中不使用 CCD (電荷耦合器件)的設備是 CA. 數碼攝像機 B. 數碼相機 C. 打印機 D.

7、掃描儀3. 某種計算機內存空間為 0000H 至 2FFFH ,則可以存放( B )字節A . 24MB B. 12KB C. 32MB D.32KB4. 以下是關于閃存( Flash ROM )的描述,錯誤的是( B)A. 閃存是一種非易失性存儲器B. 閃存存儲速度比動態存儲器高C. 閃存具有可重復編程的特性D . 閃存是一種可重寫的存儲介質5. 微型計算機中,控制器的基本功能是( B )A. 實現算術運算和邏輯運算B. 控制機器各個部件協調工作C. 存放程序和數據D. 獲取外部信息6. 以下敘述錯誤的是( C )A. U 盤是采用閃存( Flash ROM )作為存儲介質B. 安裝或卸下

8、U 盤不需要重新啟動計算機,真正做到即插即用C. U 盤上的存儲器可以加入計算機系統,作為內存使用D. USB 是一種通用串行總線接口7. 下列敘述中,錯誤的是( A)A. 微機由 CPU 和輸入輸出設備組成B. 字長是計算機在數據處理時一次存取、加工和傳送的數據長度C. 軟件由程序、數據及相關的文檔所組成D. 計算機的指令和數據都可以統一存儲在存儲器中8. 目前最新微型計算機的 CPU 時鐘頻率都達到( D )數量級。A. KHz B. THz C. MHz D. GHz10. 如果某計算機地址總線的寬度為32 位,那么這臺計算機的尋址空間是(C )。A. 16GB B. 16MB C. 4

9、GB D. 4TB11. 目前電子計算機基本結構又稱為(B )。A. 沃森.克里克 B. 馮.諾依曼C. 史蒂芬 .霍金 D. 香農12. 電子計算機發展至今,仍然采用(D )提出的存儲程序方式進行工作。A. 香農 B. 史蒂芬 .霍金 C. 愛因斯坦 D. 馮 .諾依曼13. 數碼相機中的 CCD 器件可以將采集到的光信號轉換成電信號,這一過程主要是使用了信息技術 "四基元 "中的( B )技術。A. 控制 B. 傳感 C. 通信 D. 計算機技術15. 盡管計算機的處理能力在某些方面已經超過了人腦,但在(A)方面依然遜色于人腦。A. 學習與推理能力 B. 高速運算能力

10、C. 海量記憶能力 D. 精確計算能 力第三章 計算機軟件系統1. 操作系統的( A )功能負責控制中斷處理A. 處理機管理 B. 文件管理 C. 設備管理D. 存儲管理2. 一個進程已具備運行狀態,但 CPU 正被其他進程而占用而等待分配 CPU ,這時的狀態是( B )A 執行態 B 就緒態 C 占用態 D 等待態3. Windows 系統補丁程序的主要功能之一是( A )A . 修補系統安全漏洞B . 修補應用程序漏洞C . 清除系統漏洞D . 防止黑客的攻擊4. 操作系統的存儲管理功能不包含( A)A. 存儲轉移 B. 存儲共享C. 存儲分配 D. 存儲保護5. 微軟公司為了修補系統安

11、全漏洞經常采用的方式是(A)A. 在網絡上發布 Windows 系統的各種補丁程序B. 招回用戶的系統軟件,修補之后發還給用戶C. 提供沒有安全漏洞的新的系統軟件,讓用戶下載D. 開放 Windows 操作系統的源代碼,讓用戶編譯6. 按照計算機軟件分類與代碼的國家標準,軟件層次可分為三大類,從頂層到底 層依次為( D )。A. 支持軟件 系統軟件 管理軟件B. 系統軟件 應用軟件 管理軟件C. 應用軟件 系統軟件 支持軟件D. 應用軟件 支持軟件 系統軟件9. RAM 的存取速度比 CPU 速度慢得多,為了提高C. 高速緩存A. 寄存器B. 閃存CPU 的效率,引入了 ( C )。D. 外存

12、第四章 多媒體技術基礎1. 多媒體的關鍵技術不包括 AA. 光盤讀寫技術B. 虛擬現實技術C. 大容量數據存儲技術D. 數據壓縮、編碼與解碼技術2. 用數字方式僅記錄人們日常說話( D )之間的頻率信號,還原的聲音就可以讓人聽懂A. 高于 20kHz B. 小于 20Hz C. 11.025 294.1Hz D. 300 3000Hz3. 按光盤的( D )可分為只讀、多次可寫、多次可擦寫三種類型A 尺寸大小 B 幾何形狀 C 數據格式 D 讀寫性能4. 采樣頻率為 48000Hz ,量化位數用 8 位,那么錄制 1 分鐘的立體聲節目,波形文件所 需的存儲量約為( C)5. 按照國際電信聯盟(

13、 ITU )對媒體的定義,下列屬于表示媒體的是(A)A 圖像編碼 B 顯示器 C 光盤 D 攝像機6. 在下列有關圖形與圖像的敘述中正確的是(A)A. 矢量圖形可以任意縮放而不變形B. 位圖圖像可以作矢量運算C. 對于同樣的圖,矢量圖占用的存儲空間比位圖要大D. 矢量圖是由許多個像素點組成的7. 一幅圖像的分辨率為 10*10 ,有 8 種灰度,這幅圖像包含的數據量是( B )字節A. 128 B. 100 C. 640 D. 108. 如果一副圖像能夠表示的顏色有 256*256*256 種,則該圖像的量化位數是( D )位 A. 16 B. 32 C. 10 D. 249. 一幅分辯率為

14、1024*768 的 32 位真彩色圖像,其存儲容量為( D )A. 24MBB. 32MBC. 768KB D. 3MB10. 下列軟件中主要用來進行圖形處理的是( A )。A. AutoCAD體播放器B. Windows 的畫筆程序C. PhotoshopD. Windows11. 對于模擬音頻信號的兩個重要參數:頻率和幅度,下列說法正確的是(A)A. 聲音的頻率決定音調的高低,聲波的幅度體現聲音的強弱B. 聲音的幅度決定音調的高低,聲波的頻率體現聲音的強弱C. 聲音的幅度決定音調的高低和聲音的強弱D. 聲音的頻率決定音調的高低和聲音的強弱第五章 數據庫技術基礎1. 數據管理技術經歷了由低

15、級到高級的發展過程。 ACCESS 數據庫、多媒體數據庫屬于 (C)A 人工管理階段B. 程序管理階段C 數據庫系統階段D. 文件系統階段2. SQL 語言的功能不包括( C)A. 數據操縱 B. 數據控制 C. 數據冗余 D. 數據定義3. 有如下三個關系模式 學生表(學生號,姓名,學院) ,學生號是主鍵 課程表(課程號,課目名,課時) ,課程號是主鍵成績表(學生號,課程號,成績) 則在成績表關系中的外鍵是( D )A 課程號、成績B 學生號、課程號、成績C 學生號、成績D 學生號、課程號4. 在教學中,一個老師要指導多名學生,而一名學生又有多名老師指導,則學生與老師這 兩個實體之間存在著(

16、 B )聯系A. 一對一 B. 多對多 C. 多對一 D. 一對多5 . 在學生關系中,設定學號為主鍵不能為空,也不能重復。這是為了滿足關系完整性中的(C)A 數據完整性約束B 用戶自定義完整性C 實體完整性約束D 參照完整性約束6. 在數據庫設計過程中 E-R 圖主要應用于( B )A. 需求分析階段B. 概念設計階段C. 數據庫物理設計階段D.數據庫實施階段7. 在一個關系中,能唯一標識實體的屬性集稱為(B )A. 外鍵B. 主鍵 C. 值域D. 聯系8. 學生表(學生號,姓名,學院) ,學生號是主鍵課程表(課程號,課目名,課時) ,課程號是主鍵 成績表(學生號,課程號,成績) 顯然, 成

17、績關系中的學號、 課程號屬性的取值必須存在于相關應的關聯表中,這種完整性規則稱之為( B )完整性A 實體完整性B 參照完整性C 用戶自定義完整性D 數據完整性約束9. 在教學中, 一名學生要選學多門課程, 而每門課程又有多名學生學習, 則學生與課程這 兩個實體間是(D)聯系A 一對一B 一對多C 多對一D 多對多第六章 軟件設計基礎1. 下面關于算法的錯誤說法是( C)A. 算法必須在有限步驟執行后能結束B. 算法必須有輸出C. 算法必須用某種計算機語言來描述D. 算法不一定有輸入2. 設邏輯變是X、Y均為TRUE , U、W均為False ,下以邏輯運算表達式值為假的有(D )A. ( X

18、 OR Y ) AND (U OR X)B. (X AND Y )OR (U AND W)C. (X OR Y) OR (NOT(U)D. NOT ( X AND Y ) OR (U AND W)3. 采用(C)技術,可提高軟件開發效率和實現軟件復用A. 面向過程 B. 面向模型 C. 面向對象 D. 面向構件4. 在已知“小汽車類是由汽車類派生出來的新類”的前提下,下列敘述正確的是(B)A. 汽車類稱為子類,小汽車類稱為汽生類B. 汽車類稱為基類,小汽車類稱為子類C. 汽車類稱為派生類,小汽車類稱為子類D. 汽車類稱為子類,小汽車類稱為基類5. 有專家提出用下面的等式來認識面向對象的方法:面

19、向對象=對象 +類+繼承 +(C)A 劃分 B 結構 C 消息 D 封裝6. 與順序表相比,單鏈表的優點是( A)A. 插入、刪除操作比較方便B. 刪除、插入操作移動節點速度快C. 便于隨機訪問表中數據D. 可節省存儲空間7. 面向對象程序設計是一種程序設計的方法論, 下面關于面向對象設計的說法中, 不正確 的是( B )A. 面向對象程序設計方法具有繼承性、封裝性、多態性等幾大特點B. 面向對象程序設計通常采用自頂向下設計方法進行設計目前較為流行的有 C+ 、JAVAC. 在面向對象的程序設計中,抽象包括數據抽象和行為(操作與方法)抽象D. 支持面向對象特性的語言稱為面向對象的編程語言,等8

20、.分別將 a、b、c 三個數據依次輸入到棧和隊列,則從棧和隊列里輸出的數據分別是( AC.順序表 N 包含 i 個元素,c、b 、a 和 a、b、 a、b、 c 和 c、b、a 當在9. 的平均移動次數為( B )A. (n+1 )/2 B. (n-1)/210. 有一棵二叉樹,其先序遍歷順序是:B. c、b、 a 和 c、b、aD. a、b 、c 和 a、b 、c中刪除一個元素時,在等概率情況下,順序表中元素A)C. n D. n/2A-B-D-E-C-F (字母為節點的編號,以下同) ,中序遍歷順序是: D-B-E-A-C-F ,則該二叉樹的后序遍歷是( A )A. D-E-B-F-C-A

21、B. D-B-E-F-C-AC. D-B-E-A-C-FD. D-B-E-C-F-A11. 在軟件測試中,通過測試軟件產品內部程序邏輯結構的測試方法稱之為( B )A.黑盒子測試B.白盒子測試 C.邏輯測試D.模塊測試12. 以下關于隊列的敘述中,錯誤的是( D )A 隊列是一種特殊的線性表B 隊列只能在一端插入數據,在另一端刪除數據C 隊列能用順序存儲方式D 隊列不能用鏈式存儲方式13. 用( D )描述算法容易存在歧義且不易轉換為程序A. N-S 圖 B. 偽代碼 C. 流程圖 D. 自然語言14. 以下敘述中,錯誤的是( C )。A. 源程序經編譯后得到對應的目標程序B. 計算機可以直接

22、執行機器語言程序C. 匯編語言程序可直接被計算機執行D. 源程序經解釋后不產生目標程序第七章 通信與網絡技術1. 關于互聯網,下面說法正確的是( C)A. 互聯網的入網主機如果有了域名就不再需要 IP 地址B. 互聯網上所有可下載的軟件及數據資源都是可以合法免費使用的C. 互聯網的基礎協議為 TCP/IP 協議D. 新一代互聯網使用的 IPv6 標準是 IPv5 標準的升級與補充2. TCP/IP 是一個分層的網絡協議標準:包括( B )、傳輸層、互聯網層和網絡接口層A. 表示層 B. 應用層 C. 會話層 D. 物理層3. 屬于( A )IP 地址A. A 類 B. B

23、 類 C. C 類 D. D 類4. 在計算信道傳輸率時,香農公式與奈奎斯特定理的最大區別在于公式中考慮了(D )的影響A. 硬件帶寬 B. 外部磁場 C. 傳輸介質 D. 噪聲5. 下列關于帶寬的敘述中,正確的是( B )A. 模擬通信系統的帶寬的基本單位采用 bpsB. 模擬通信系統的帶寬是媒體能夠傳輸的最高頻率與最低頻率的差值C. 數字通信系統的帶寬是指數據的傳輸速率,單位是 HzD. 一個通信系統的最大數據傳輸速率與帶寬沒有關系6. 國家三網合一指的是( D )A.電視網、電話網、城域網B.電視網、電話網、局域網C.廣 域網、電視網、電話網D.電視網、電話網、計算機網通信協議主要由(

24、C )三部分組成A.信號、介質和線路B. 數據包、數據幀和地址C.語義、語法和定時D. 語句、指令和變量8. 按照 OSI/RM 的七層模型,中繼器和路由器分別屬于( A )A. 物理層和網絡層B. 物理層和傳輸層C. 物理層和應用層D. 傳輸層和網絡層9. 某學校校園網主機地址為: ,請問這個 IP 地址是( C )IP 地址A. A 類 B. B 類 C. C 類D. D 類10. 為使網內計算機之羊的通信可靠有效,通信雙方必須共同遵守的規則和約定稱為( D )A. 合約 B. 語法 C. 文法 D. 協議11. 在網絡的 OSI/RM 七層模型中, ( D )

25、工作在數據鏈路層上A. 網關 B. 中繼器 C. 路由器 D. 交換機12. 超文本傳輸協議的英文簡稱是( C)A. WWW B. IP C. HTTP D. TCP13. 以下敘述中,不正確的是( D )A.B.C.嵌入式系統通常指隱藏在宿主設備中的微處理機系統IPV6 主要是解決 IP 地址資源枯竭的問題 采樣頻率與量化位數越高,數字音頻的質量就越好QQ 在聊天時雙方獨占一條物理線路D.14. 從計算機網絡的構成來看,計算機網絡主要由A. 星型網、環型網和總線網B. 局域網、城域網和廣域網C. 通信子網和資源子網D 無線網絡和有錢網絡15. 信號可以同時雙向傳遞,這種通信屬于(A.全雙工B

26、.串行C.并行16. Internet 中的 HTML 是(C)縮寫A. 網絡通信協議B. 文件傳輸服務C)組成A)通信方式D. 半雙工C. 超文本標記語言D. Web務17.從下不屬于計算機網絡的主要功能是( C) A. 統一管理 B. 數據通信C.18.分布式處理 在以下有線傳輸介質中,傳輸容量(帶寬)最大的是( A. 同軸電纜B. 雙絞線D. 資源共享19.在計算機網絡術語中, LANA. 因特網B. 局域網C)C. 光纖D.電話線的含義是( B )。C. 城域網D.廣域網20. 在頻譜表中,頻率最低的是()。A. 微波B. 丫射線C. X 射線D.無線電波21. Internet 中的

27、文件傳輸采用()協議。A. SMTPB. WWWC. FTPD. HTTP22. 為了可以同時收看多個頻道的節目,有線電視采用的是)技術。A. 波分多路復用B . 頻分多路復用C. 時分多路復用D. 碼分多路復用23. 數據傳輸速率是衡量系統傳輸數據能力的主要指標,數據傳輸率的度量可表示為B)。A. 字節 / 每秒B. 比特/ 每秒C. 赫茲/ 每秒D. 千字節 / 每秒第八章 信息安全1. 一臺計算機中了木馬病毒后,可能發生( C)A. 一旦竊取了用戶的上網帳號或密碼,木馬病毒會以某種方式提示B. 計算機即使與網絡斷開,信息仍會被竊取C. 計算機被遠程操縱并竊取用戶數據D)D. 短時間內導致計算機癱瘓2. 在安全加密系統中,為了在網絡中證明發件人的身份,采用比較安全的技術是(A. 照片確認 B. 傳真 C. 郵件確認 D. 數字簽名3. 以下敘述中,錯誤的是( C)A. 非對稱加密算法中,加密和解密使用的是不同密鑰、加密密鑰可以公開B. 對稱加密算法中,加密和解密使用的是同一密鑰C. 對稱加密算法中,加密密鑰可以公開D. 在網絡中采用數字簽名技術來證實發件人的身份4. 以下敘述

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論