2020年大学《信息技术基础》期末考试188题[含答案]
一、单选题
1.目前的电信手段花样翻新,以下容易受骗上当的操作是( )。
A、任何要求自己打款、汇钱的行为都要特别慎重。
B、在短信、QQ聊天、对话中都应尽量不提及银行卡号、密码等个人信息,以免被分子利用。
C、当收到“请将钱汇入×××账户”的短信或网聊中熟人提出借款之类的请求时,先不要着急汇款,应拨通对方电话确认后再操作。
D、对于银行或朋友发来的短信中自带的链接,可以放心打开。
2.
超文本传输协议的英文简称是( )。
A、TCP
B、IP
C、WWW
D、HTTP
3.
2009年诺贝尔物理学奖被授予华裔科学家高锟,以表彰他在( )基础理论与应用方面所做出的杰出贡献。
A、电耦合器件(CCD)
B、集成电路
C、光纤通信
D、计算机芯片
4.
目前发展迅速的( )是一种新的计算模式,它将计算、数据、应用等资源作为服务提供给用户的一种计算机集的计算模式。
A、云计算
B、量子计算
C、分布计算
D、服务计算
5.
Internet中文件传输服务所采用的协议是( )。
A、HTTP协议
B、SMTP协议
C、FTP协议
D、POP3协议
6.
以下( )不是目前Internet上常用的搜索引擎。
A、Tencent
B、Google
C、Yahoo
D、Baidu
7.
下列选项中,哪个是正确的E-mail地址( )。
A、210.34.224.246
B、jeri@163
C、hqu.edu
D、www.sina
8.
Internet不同网络之间计算机相互通信的基础是( )协议。
A、HTTP
B、TCP/IP
C、TELNET
D、Mail
9.
计算机网络中广域网和局域网的分类通常是以( )来划分的。
A、信息交换方式
B、网络工作模式
C、网络覆盖与连接距离
D、网络终端
10.
按通信距离和覆盖范围来分,Internet属于( )。
A、对等网
B、局域网
C、城域网
D、广域网
11.一台计算机中了特洛伊木马病毒后,下列说法错误的是( )。
A、机器可能被远程操纵并执行非授权操作
B、一旦窃取了用户的上网帐号或密码,木马病毒会以邮件方式通知用户
C、在与网络断开连接时,计算机上的信息不会被木马病毒窃取
D、可能也会发生数据丢失,被破坏的情况
12.
为提高信道利用率,采用多路复用技术,其中不包括( )。
A、频分多路复用
B、分组多路复用
C、时分多路复用
D、波分多路复用
第八单元测验
1
13.已知某个有扰通信系统可用频带最高频率为H(Hz),最低频率为L(Hz),并且已知 ,则该信道的容量为( )。
c语言搜题软件推荐A、L×m
B、H×m
C、(H-L)×m
D、(H-L)
14.由于信息高速公路上信息垃圾问题越来越严重,科学家们不断出警告:如果我们不从现在开始就重视预防和消除信息高速公路上的信息垃圾,那么总有一天信息高速公路将无法正常通行。 以下选项中最接近这些科学家们的警告的是( )。
A、总有那么一天,信息高速公路不再能正常运行。
B、只要从现在起就开始重视信息高速公路上信息垃圾的预防和消除,信息高速公路就可以一直正常通行下去。
C、只有从现在起就开始重视信息高速公路上信息垃圾的预防和消除,信息高速公路才可能预防无法正常通行的后果。
D、信息高速公路如果有一天不再能正常通行,那是因为我们没有从现在起重视信息高速公路上信息垃圾的预防和消除。
15.如果某台计算机IP地址如下图所示,正确子网掩码应该是( )。
A、192.0.0.1
B、255.255.192.0
C、192.168.0.1
D、255.255.255.0
16.( )病毒是指通过一个植入用户计算机的程序来进行远程控制一种病毒类型,它不经电脑用户准许就可获得电脑的使用权,窃取用户隐私,对用户的信息安全造成极大的隐患。
A、蠕虫
B、网页
C、木马
D、Android
17.信息安全的基本属性不包括( )。
A、保密性
B、完整性
C、可控性
D、可否认性
18.以下特性( )不属于信息系统安全构架的信息安全特性。
A、验证性
B、可控性
C、完整性
D、不可抵赖性
19.下列特征不属于计算机病毒特征的是()
A、传染性
B、隐蔽性
C、破坏性
D、捆绑性
20.下面关于病毒的描述中错误的是( )
A、病毒的代码通常都很小
B、病毒名前缀表示病毒类型,病毒后缀表示变种特征
C、计算机病毒是具有破坏功能,能够自我复制的一组程序代码
D、杀毒软件和防火墙都是防治病毒的有效工具
21.以下关于信息安全的叙述中,不正确的是()
A、病毒一般只破坏数据,即使中毒,硬件仍然是安全的
B、是否具有传染性是判别一个程序是否为计算机病毒的重要条件
C、网络环境下信息系统的安全性比独立的计算机系统更脆弱
D、数据备份是一种安全策略
22.在以下叙述中,错误的是( )
A、算法就是求解问题的方法和步骤
B、算法可以用故事板来描述
C、算法必须在有限步内完成
D、一个算法不可以没有输出
23.
从计算机网络的构成来看,计算机网络主要由( )组成。
A、无线网络和有线网络
B、局域网、城域网和广域网
C、通信子网和资源子网
D、星型网、环型网和总线网
24.某同学为了让家里的几台电脑能同时上网,购买了一台家用宽带路由器。他阅读说明书,知道该路由器的IP地址为:192.168.1.1。说明书中还规定,该IP地址中前三个十进制数表示网络地址,最后一个表示主机地址。根据这样的规则,其中一台电脑的IP地址可以设置为( )。
A、192.168.2.1
B、192.188.1.1
C、192.168.1.88
D、192.168.1.288
25.下面关于冗余数据的说法中, 不正确的是( )。
A、应该在数据库中消除一切冗余数据。
B、与用高级语言编写的数据处理系统相比, 用关系数据库编写的系统更容易消除冗余数据。
C、数据备份是数据冗余的一种常用形式,建立备份文件以防正式文件被破坏时可以对其恢复。
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论