5610106
1、在信息技术发展的历史长河中,计算机技术的出现和使用是第(D)次信息技术革命的标志。
A.三 B.二 C.一 D.四
2、设“8名同学选1名寝室长”与“32名同学选1名班长”这两个事件的信息熵分别为X和Y,每个同学当选的概率相同。则X与Y在数值上的关系为(D)
A.X=Y B.X>Y C.不能确定 D.X<Y
3、搜狗拼音码属于一种(B)
A.汉字机内码 B.汉字输入码 C.汉字输出码 D.汉字国标码
4、与计算机内存容量密切相关的是(D)
A.数据总线位数 B.CPU管脚数 C.硬盘容量 D.地址总线位数
5、如果某计算机的内存寻址空间是1GB,那么这台计算机地址总线的线数为(D)根。
A.32B.20C.16D.30
6、下面(A)操作系统是开放源代码的。
A.Linux B.Unix C.Dos D.Windows XP
7、下列关于虚拟存储器的叙述中,错误的是(D)
A.虚拟存储器利用外存的存储空间 B.虚拟存储器是由操作系统提供的
C.虚拟存储器的容量可远大于物理内存 D.虚拟存储器能在物理上扩大内存存储空间
8、下列光盘中,存储容量最大的是(A)
A.BD B.CD-ROM C.DVD D.VCD
9、下面一段鼓与笛子的对话,你不同意哪一项(D)
A.笛子:我的音调高昂是因为我的频率比你高 B.鼓:我的声音粗旷是因为我的频率比你低
C.鼓:我的声音响亮是因为我的振幅比你大 D.笛子:衡量声音强弱的单位是赫兹。
10、关于YUV颜模型下列叙述错误的是(D)
A.PAL制电视信号采用YUV颜模型 B.Y信号代表亮度信息
C.UV信号代表差 D.YUV颜模型无法转换到RGB颜模型
11、下面(A)不是静态图像文件格式。
A.AVI B.PSD C.GIF D.JPEG
12、若一幅图像的量化字长为16位,分辨率为800*600,它不经压缩占用的存储容量是(C)字节。
A.690000 B.100200 C.960000 D.816000
13、学校里一名教师可以讲授多门课程,一门课程又可以由多名教师讲授,教师与课程这两个实体间的联系是属于(D)联系。
A.一对一 B.多对一 C.一对多 D.多对多
14、在一个关系表中横向筛选出一些满足条件的元组的运算是(D)
A.投影运算 B.连接运算 C.查运算 D.选择运算
15、解决“用100元钱买100只鸡共有多少种方案”类似问题较好的算法设计方法是(B)
A.回溯法 B.穷举法 C.递归法 D.归纳法
16、下面关于面向对象的概念描述中,错误的是( B )。
A 、类是具有相同属性和行为的对象集合 B、 对象与对象之间相互独立,无法通信
C、对象由属性和行为(操作)所组成
、对象是所属类的一个具体实现,称为类的实例D17、以下描述中( D )不属于程序设计的基本步骤。
、分支结构D、调试运行C 问题描述 、B 、算法设计A.
18、关于数字通信系统,以下叙述错误的是( B )。
A、易于压缩,可提高信道利用率 B、非常适用于电视和无线电通信
C、抗干扰能力强,可实现低误码率 D、 易于进行加密处理
19、以下关于信道容量的叙述,错误的是(C )。
A、香农提出了在有噪信道中,频带利用的理论极限值B、奈奎斯特提出了在无噪声信道下的最大数据传输速率
C、现实中,可以通过增加信道带宽的方法无限制地增大信道容量
D、若信息传输率小于信道容量,则可以到一种信道编码方
法,使得信源信息可以在有噪声信道进行无差错传输
20某地市为该地区各级行政部门以及各职能部门组建了一条“政务网”。为保障信息安全,该网络相对封闭,没有连接internet网等其他网络。那么该网络类型应该属于(D )。
A、广域网 B、局域网 C、互联网 D、城域网
21、可实现多结点之间数据的并发传输的设备是( D )。
A、集线器 B、网关 C、路由器 D、交换机
22、以下域名中,表示教育机构的是( B )。
A、gov B、 edu C、com D、 net
23、移动互联网已经进入高速发展阶段,以下叙述错误的是( A )。
A、 一个AP(无线访问接入点)仅可以支持一个用户接入 B、蓝牙是一种短距离无线通讯技术
C、可以预计,“基本上,万事万物都将成为无线。” D、移动互联网主要使用了无线宽带接入技术
24、信息安全中的可用性主要是指(B )。
A、 防止信息泄露给非授权个人或实体
B、 网络信息可被授权实体访问并按需求使用的特性
C、网络信息未经授权不能进行更改的特性 D、确认参与者的真实同一性
25、防火墙总的分类有三种,不包括(A)。
A、病毒与邮件防火墙 B、 状态监视防火墙
C、应用级网关 D、 包过滤防火墙
26、若明文为“we”,设k=4,采用移位加密方法将其变换成密文为(D)。
A bj B zh
C em D ai
27、以下关于对称加密与非对称加密算法叙述中,正确的是(D)。
A 一个线程可以包含多个进程非对称加密的算法不能公开 B对称加密的密钥可以公开
C对称加密的安全性主要依赖算法的秘密性 D 非对称加密公钥可以公开
28、智能手机等便携式设备拥有很强的应用扩展性,能方便地安装和删除应用
程序。下列不属于智能手机操作系统的是(C)。
A、Android B、Windows Phone
C、Windows Xp D、 IOS
29、下列软件中,( B )不是杀毒软件。
A瑞星 B 飞信
C金山毒霸 D360杀毒
30、2013年10月,复旦大学研发出利用LED灯无线上网的Lifi,其最高单线传
输速率达到3.7Gbps。现假设在其理想状态下,通过该网络传输10000张图片
。)B 大概需要的时间是(,位真彩)768,32×1024作品(
A、10 s B、 60 s
C、1 s D、 600 s
5610102
****************************
1、关于数据和信息,下列说法中错误的是(D)。
A、数据是信息的素材 B、 信息是加工过的数据
C、数据是信息的载体 D、 信息与数据无关
2、 某系统共有6种状态,各状态出现概率分别为1/2、1/4、1/16、1/16、1/16、1/16,则系统的信息熵是( A )比特。
A、2 B、 4
C、8 D、1.75
3、设逻辑变量X为True,Y、Z均为False,以下逻辑表达式值为True的是(A)。
A、X OR (Y AND Z) B、( X AND Y) OR Z
C、(NOT X) OR Y OR Z D、X AND (Y OR Z)
4、微型计算机中,运算器的基本功能是( D )。
A、输入输出信息 B、控制计算机各个部件协调工作
C、存放程序和数据 D、实现算术运算和逻辑运算
5、下列关于计算机接口的叙述,错误的是(B)。
A、USB接口支持即插即用 B、 接口只能接U盘
C.并行通信不适合长距离传送信息 D.串行通信适合长距离传送信息
6.下列4种存储设备中,读写速度最慢的是( B )。
A.内存条 B.硬盘 C. CPU内部寄存器 D. Cache
7.下面叙述中错误的是( B )。
A. 一个进程可以包含多个线程 B.一个线程可以跨越多个进程
C.线程是进程内的一条执行路线 D. 一个程序的运行可以产生多个进程
8.按照国际电信联盟(ITU)对媒体的定义,图像编码属于(D)。
A. 存储媒体 B. 显示媒体
C.感觉媒体 D. 表示媒体
9.下面一段鼓与笛子的对话,你不同意哪一项( A )?
A.笛子:衡量声音强弱的单位是赫兹。 B. 鼓:我的声音粗旷是因为我的频率比你低。
C.笛子:我的音调高昂是因为我的频率比你高。 D. 鼓:我的声音响亮是因为我的振幅比你大。
10.计算机CRT显示器采用的是(R,G,B) 三基彩模式,其中R,G,B取值范围在0到255之
间。(255,255,0)对应的颜是( D )。
A.黑 B. 蓝 C.红 D. 黄
11.如果一幅图像能够表示的颜数量为256种,则该图像的量化位数是(D)位。
A. 4 B.1 C.256 D. 8
12若一幅图像的量化字长为16位,分辨率为800*600,它不经压缩占用的存
储容量是( B )字节。
A.690000 B.960000 C.100200 D.816000
13 在E-R图中表达属性用( C )。
A 三角形框 B菱形框 C椭圆形框 D矩形框
14在关系数据库理论中有三个完整性规则须得到保证,其中和外键密切相关
。)A 的是(
A参照完整性 B 实体完整性 C关系完整性 D用户自定义完整性
15关于算法下列叙述错误的是(B)。
A用自然语言表达算法可能产生二义性 B用流程图表达算法不直观
C解决同一问题的算法可能有多个 D算法就是描述解决问题的一系列的步骤和方法
16以下关于Alice系统的描述,错误的是(D)。
A. Alice系统以著名小说《爱丽丝仙境历险记》中主人公的名称而命名
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论