计算机和信息系统基础知识
(总分108,考试时间90分钟)
单项选择题
1. 以互联网为基础,将数字化、智能化的物体接入其中,实现自组织互联,是互联网的延伸与扩展;通过嵌入到物体上的各种数字化标识、感应设备,如RFID标签、传感器、响应器等,使物体具有可识别、可感知、交互和响应的能力,并通过与Internet的集成实现物物相联,构成一个协同的网络信息系统。以上描述的是______。
    A.智慧地球    B.物联网    C.SAAS    D.三网融合
2. 2011年3月5日,第十一届全国人民代表大会在北京召开,会上某全国人大代表建议:由政府牵头,利用物联网技术,建设农产品溯源系统,实现农产品追踪、清查、控制功能,进行有效的全程质量监控,确保农产品安全。以下信息化技术中,与追踪农产品的功能相关性最低的是______。
    A.传感器网络  B.射频识别    C.3G网络    D.Web 2.0
3. 物联网被称为信息技术移动泛在化的一个具体应用,它把新一代IT技术充分运用在各行各业之中,具体地说,就是把感应器嵌入和装备到电网、铁路、桥梁、隧道、公路、建筑、大坝、供水系统、油气管道等各种物体中,然后将“物联网”与现有的互联网整合起来,实现人类社会与物理系统的整合。信息传感技术是物联网的核心技术之一,下列不属于信息传感范围的是______。
    A.射频识别    B.二维码识别    C.架构模式识别    D.红外感应
4. 在云计算中,能够提供资源的网络被称为“云”。“云”中的资源在使用者看来是可以无限扩展的,并且可以随时获取,按需使用,随时扩展。根据以上描述,下列不能用于扩展计算的是______。
    A.并行计算    B.分布式计算    C.网格计算    D.量子计算
5. 以下关于物联网的介绍中,错误的是______。
    A.物联网被认为是继计算机、Internet之后,信息产业领域的第三次发展浪潮
    B.物联网中物体的互联可以是无线的,也可以是有线的
    C.物联网是与Internet网完全无关的一个新兴网络
    D.RFID技术是物联网中的一项重要技术
6. SOA应用体系架构的主要优点是______。
    A.提高整体性能    B.有利于应用集成
    C.提高安全性    D.有利于硬件集成
7. 物流信息技术是指运用于物流各个环节中的信息技术,它是物流现代化的重要标志,也是物流技术中发展最快的领域,主要包括条码技术、RFID技术、EDI技术、GPS技术和______。
    A.EOS技术    B.POS技术
    C.BIS技术    D.GIS技术
8. 射频识别(RFID)是物联网的关键技术。RFID标签又称电子标签,关于电子标签与条形码(barcode)标签的叙述,______是正确的。
网上系统软件    A.电子标签建置成本低,多个标签可被同时读取
    B.条形码标签容量小,但难以被复制
    C.电子标签通信距离短,但对环境变化有较高的忍受能力
    D.电子标签容量大,可同时读取多个标签并且难以被复制
9. 在从物联网中衍生出来的一系列概念中,“感知”表示的是物联网从外界采集信息的过程,根据这一说法,以下不能作为物联网“感知”外界手段的是______。
    A.智能计算    B.二维码    C.摄像头    D.GPS
10. 通过建立网络服务器集,将大量通过网络连接的软件和硬件资源进行统一管理和调度,构成一个计算资源池,从而使用户能够根据所需从中获得诸如在线,软件服务、硬件租借、数据存储、计算分析等各种不同类型的服务,并按资源使用量进行付费。以上描述的是______。
    A.网格计算    B.云计算    C.效用计算    D.物联网
11. 以下技术中______不属于云计算交付技术。
    A.SAAS    B.TAAS    C.PAAS    D.IAAS
12. 某大型IT企业想高效地获取和使用IT资源,提高资源利用率,节省总成本,并且希望实现分布式文件系统、海量数据库、集管理、虚拟机管理等关键功能,那么该企业可以考虑______技术。
    A.人工智能    B.云计算    C.数据库    D.物联网
13. 随着互联网的普及,电子商务已经进入人们日常生活,下列______业务全部属于电子商务的范畴。
    ①网上客服  ②电视购物  ③网上营销  ④电话交易  ⑤商场广播  ⑥网上调查
    A.①②③④⑤⑥    B.①②③④⑤
    C.①②③④⑥    D.①③④⑤⑥
14. 企业通过网页安排向消费者提供计次收费性的网上信息浏览和信息下载的电子商务模式属于______。
    A.B2B的在线付费浏览模式    B.B2C的在线付费浏览模式
    C.C2C的在线付费浏览模式    D.实物商品的消费模式
15. 电子钱包是电子商务购物活动中的______。
    A.电子货币    B.信用卡
    C.一种支付工具    D.网络应用程序
16. C2C电子商务模式中,常用的在线支付方式为______。
    A.电子钱包    B.第二方支付
    C.第三方支付    D.支付网关
17. 团购是当前一种较为流行的电子商务模式,某团购网站通过自己强大的公关能力与企业
合作,向用户提供价格较为低廉或折扣较高的产品,同时,为方便用户使用,该团购网站也提供了用户之间的转让平台。根据上述描述,该团购网站涉及的电子商务类型是______。
    A.B2B和B2C    B.B2C和C2C
    C.B2B和C2C    D.B2B、B2C和C2C
18. 小张因计算机无法启动,向服务台提出服务请求。按照IT服务管理流程,服务台应向______提出服务指令。
    A.问题经理    B.事件经理
    C.发布经理    D.变更经理
19. 某企业的邮件服务器经常宕机,按照IT服务管理要求,为彻底解决该问题应启动______流程。
    A.事件管理    B.问题管理
    C.发布管理    D.变更管理
20. 一般来说,以下不包含在服务级别协议中的是______。
    A.服务需求方要求7×24小时的服务
    B.服务响应时间不能超过30分钟
    C.发生一起超时事件300元
    D.明确提供服务人员的类别
在下列存储管理方案中,______是解决内存碎片问题的有效方法。虚拟存储器主要由______组成。
21. A.单一连续分配    B.固定分区
    C.可变分区    D.可重定位分区
22. A.寄存器和软盘    B.软盘和硬盘
    C.磁盘区域与主存    D.CDROM和主存
23. 三个可靠度R均为0.8的部件串联构成一个系统,如下图所示,则该系统的可靠度为______。
   
    A.0.240    B.0.512    C.0.800    D.0.992
24. 某计算机系统的可靠性结构是如下图所示的双重串并联结构,若所构成系统的每个部件的可靠度均为0.9,即R=0.9,则该系统的可靠度为______。
   
    A.0.9997    B.0.9276    C.0.9639    D.0.6561
25. 某计算机系统结构如下图所示,若所构成系统的每个部件的可靠度均为0.9,即R=0.9,则该系统的可靠度为______。
   
    A.0.9801    B.0.5905    C.0.6561    D.0.9624
26. 若某计算机系统是由500个元器件构成的串联系统,且每个元器件的失效率均为10-7/H,在不考虑其他因素对可靠性的影响时,该计算机系统的平均故障间隔时间为______小时。
    A.2×104    B.5×104    C.2×105    D.5×105
微机A和微机B采用同样的CPU,微机A的主频为800MHz而微机B为1200MHz。若微机A的平均指令执行速度为40MIPS,则微机A的平均指令周期为______ns,微机B的平均指令执
行速度为______MIPS。
27. A.15  B.25  C.40  D.60
28. A.20  B.40  C.60  D.80
29. 在下列体系结构中,最适合于多个任务并行执行的体系结构是______。
    A.流水线向量机结构    B.分布存储多处理机结构
    C.共享存储多处理机结构    D.堆栈处理机结构
30. ______使用文字、图形、图像、动画和声音等多种媒体来表示内容,并且使用超级链接来组织这些媒体。
    A.多媒体压缩技术    B.多媒体存储技术
    C.超文本技术    D.超媒体技术
图像文件格式分为静态图像文件格式和动态图像文件格式,______属于静态图像文件格式。
以下文件格式中,______不是声音文件。
31. A.MPG文件格式    B.AVS文件格式
    C.JPG文件格式    D.AVI文件格式
32. A.Wave文件(.WAV)    B.MPEG文件(.MP3)
    C.TIFF文件(.TIF)    D.MIDI文件(.MID)
33. 阵列处理机属于______计算机。
    A.SISD    B.SIMD    C.MISD    D.MIMD
34. 采用______不能将多个处理机互联构成多处理机系统。
    A.STD总线    B.交叉开关    C.PCI总线    D.Centronic总线
计算机病毒是______。特洛伊木马一般分为服务器端和客户端,如果攻击主机为A,目标主机为B,则______。
35. A.编制有错误的计算机程序
    B.设计不完善的计算机程序
    C.已被破坏的计算机程序
    D.以危害系统为目的的特殊的计算机程序

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。