5610106
1、在信息技术发展的历史长河中,计算机技术的出现和使用是第(D)次信息技术革命的标志。
A. B. C. D.
2、设“8名同学选1名寝室长”与“32名同学选1名班长”这两个事件的信息熵分别为XY,每个同学当选的概率相同。则XY在数值上的关系为(D
A.X=Y B.X>Y C.不能确定 D.X<Y
3、搜狗拼音码属于一种(B
A.汉字机内码 B.汉字输入码 C.汉字输出码 D.汉字国标码
4、与计算机内存容量密切相关的是(D
A.数据总线位数 B.CPU管脚数 C.硬盘容量 D.地址总线位数
5、如果某计算机的内存寻址空间是1GB,那么这台计算机地址总线的线数为(D)根。
A.32B.20C.16D.30
6、下面(A)操作系统是开放源代码的。
A.Linux  B.Unix  C.Dos  D.Windows XP
7、下列关于虚拟存储器的叙述中,错误的是(D
A.虚拟存储器利用外存的存储空间 B.虚拟存储器是由操作系统提供的
C.虚拟存储器的容量可远大于物理内存 D.虚拟存储器能在物理上扩大内存存储空间
8、下列光盘中,存储容量最大的是(A
A.BD  B.CD-ROM C.DVD  D.VCD
9、下面一段鼓与笛子的对话,你不同意哪一项(D
A.笛子:我的音调高昂是因为我的频率比你高 B.鼓:我的声音粗旷是因为我的频率比你低
C.鼓:我的声音响亮是因为我的振幅比你大  D.笛子:衡量声音强弱的单位是赫兹。
10、关于YUV颜模型下列叙述错误的是(D
A.PAL制电视信号采用YUV颜模型 B.Y信号代表亮度信息 
C.UV信号代表差  D.YUV颜模型无法转换到RGB颜模型
11、下面(A)不是静态图像文件格式。
A.AVI  B.PSD  C.GIF  D.JPEG
12、若一幅图像的量化字长为16位,分辨率为800*600,它不经压缩占用的存储容量是(C)字节。
A.690000  B.100200  C.960000  D.816000
13、学校里一名教师可以讲授多门课程,一门课程又可以由多名教师讲授,教师与课程这两个实体间的联系是属于(D)联系。
A.一对一 B.多对一  C.一对多  D.多对多
14、在一个关系表中横向筛选出一些满足条件的元组的运算是(D
A.投影运算  B.连接运算  C.查运算  D.选择运算
15、解决“用100元钱买100只鸡共有多少种方案”类似问题较好的算法设计方法是(B
A.回溯法  B.穷举法 C.递归法 D.归纳法
16、下面关于面向对象的概念描述中,错误的是( B )。
A 、类是具有相同属性和行为的对象集合  B 对象与对象之间相互独立,无法通信
C、对象由属性和行为(操作)所组成 
、对象是所属类的一个具体实现,称为类的实例D17、以下描述中( D )不属于程序设计的基本步骤。
、分支结构D、调试运行问题描述 、算法设计A.
18、关于数字通信系统,以下叙述错误的是( B )。
A、易于压缩,可提高信道利用率 B、非常适用于电视和无线电通信
C、抗干扰能力强,可实现低误码率  D 易于进行加密处理
19、以下关于信道容量的叙述,错误的是(C )。
A、香农提出了在有噪信道中,频带利用的理论极限值B、奈奎斯特提出了在无噪声信道下的最大数据传输速率
C、现实中,可以通过增加信道带宽的方法无限制地增大信道容量
D、若信息传输率小于信道容量,则可以到一种信道编码方                 
法,使得信源信息可以在有噪声信道进行无差错传输
20某地市为该地区各级行政部门以及各职能部门组建了一条“政务网”。为保障信息安全,该网络相对封闭,没有连接internet网等其他网络。那么该网络类型应该属于(D )。
A、广域网        B、局域网  C、互联网    D、城域网
21、可实现多结点之间数据的并发传输的设备是( D )。
A、集线器    B、网关  C、路由器    D、交换机
22、以下域名中,表示教育机构的是( B )。
Agov          B edu    Ccom    D net
23、移动互联网已经进入高速发展阶段,以下叙述错误的是( A )。
A 一个AP(无线访问接入点)仅可以支持一个用户接入  B、蓝牙是一种短距离无线通讯技术
C、可以预计,“基本上,万事万物都将成为无线。”  D、移动互联网主要使用了无线宽带接入技术
24、信息安全中的可用性主要是指(B )。
A 防止信息泄露给非授权个人或实体     
B 网络信息可被授权实体访问并按需求使用的特性
C、网络信息未经授权不能进行更改的特性    D、确认参与者的真实同一性
25、防火墙总的分类有三种,不包括(A)。
A、病毒与邮件防火墙      B  状态监视防火墙
C、应用级网关          D 包过滤防火墙
26、若明文为“we”,设k=4,采用移位加密方法将其变换成密文为(D)。
A  bj            B  zh
C  em        D  ai
27、以下关于对称加密与非对称加密算法叙述中,正确的是(D)。
A 一个线程可以包含多个进程非对称加密的算法不能公开 B对称加密的密钥可以公开
C对称加密的安全性主要依赖算法的秘密性      D 非对称加密公钥可以公开
28、智能手机等便携式设备拥有很强的应用扩展性,能方便地安装和删除应用
程序。下列不属于智能手机操作系统的是(C)。
AAndroid      BWindows Phone
CWindows Xp  D IOS
29、下列软件中,( B )不是杀毒软件。
A瑞星      B 飞信
C金山毒霸        D360杀毒
30201310月,复旦大学研发出利用LED灯无线上网的Lifi,其最高单线传
输速率达到3.7Gbps。现假设在其理想状态下,通过该网络传输10000张图片
。)大概需要的时间是(,位真彩)768,32×1024作品(
A10 s    B 60 s
C1 s    D 600 s
5610102
****************************
1、关于数据和信息,下列说法中错误的是(D)。
A、数据是信息的素材 B 信息是加工过的数据
C、数据是信息的载体      D 信息与数据无关
2 某系统共有6种状态,各状态出现概率分别为1/21/41/161/161/161/16,则系统的信息熵是( A )比特。
A2          B 4
  C8          D1.75
3、设逻辑变量XTrueYZ均为False,以下逻辑表达式值为True的是(A)。
AX OR (Y AND Z)    B( X AND Y) OR Z
C(NOT X) OR Y OR Z      DX AND (Y OR Z)
4、微型计算机中,运算器的基本功能是( D )。 
A、输入输出信息                B、控制计算机各个部件协调工作 
C、存放程序和数据    D、实现算术运算和逻辑运算 
5、下列关于计算机接口的叙述,错误的是(B)。
AUSB接口支持即插即用  B 接口只能接U
C.并行通信不适合长距离传送信息    D.串行通信适合长距离传送信息
6.下列4种存储设备中,读写速度最慢的是( B )。
A.内存条    B.硬盘  C. CPU内部寄存器      D. Cache
7.下面叙述中错误的是( B )。
A. 一个进程可以包含多个线程          B.一个线程可以跨越多个进程
C.线程是进程内的一条执行路线      D.  一个程序的运行可以产生多个进程
8.按照国际电信联盟(ITU)对媒体的定义,图像编码属于(D)。
A. 存储媒体            B.  显示媒体
C.感觉媒体            D. 表示媒体
9.下面一段鼓与笛子的对话,你不同意哪一项( A )?
A.笛子:衡量声音强弱的单位是赫兹。    B.  鼓:我的声音粗旷是因为我的频率比你低。
C.笛子:我的音调高昂是因为我的频率比你高。  D.  鼓:我的声音响亮是因为我的振幅比你大。
10.计算机CRT显示器采用的是(R,G,B) 三基彩模式,其中R,G,B取值范围在0255
间。(255,255,0)对应的颜是( D )。
A.    B.    C.  D. 
11.如果一幅图像能够表示的颜数量为256种,则该图像的量化位数是(D)位。
A. 4      B.1  C.256          D. 8
12若一幅图像的量化字长为16位,分辨率为800*600,它不经压缩占用的存
储容量是( B )字节。
A.690000        B.960000    C.100200        D.816000
13 E-R图中表达属性用( C )。
A 三角形框        B菱形框  C椭圆形框          D矩形框
14在关系数据库理论中有三个完整性规则须得到保证,其中和外键密切相关
。)的是(
A参照完整性    B  实体完整性 C关系完整性    D用户自定义完整性
15关于算法下列叙述错误的是(B)。
A用自然语言表达算法可能产生二义性    B用流程图表达算法不直观
C解决同一问题的算法可能有多个    D算法就是描述解决问题的一系列的步骤和方法     
16以下关于Alice系统的描述,错误的是(D)。
A.  Alice系统以著名小说《爱丽丝仙境历险记》中主人公的名称而命名 

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。