信息技术基础与应用全套试题及答案(刘志镜).doc_第1页
信息技术基础与应用全套试题及答案(刘志镜).doc_第2页
信息技术基础与应用全套试题及答案(刘志镜).doc_第3页
信息技术基础与应用全套试题及答案(刘志镜).doc_第4页
信息技术基础与应用全套试题及答案(刘志镜).doc_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息技术基础与应用试题及答案(刘志镜)一、单选。1.下列对软件配置的叙述不正确的是(A)A.软件配置独立于硬件B.软件配置影响系统功能C.软件配置影响系统性能D.软件配置受硬件的制约2.数字地球的建立首先是(C)A得到数据中包含的信息B使数据可视化C收集数据 D对数据进行分类.运算处理3.计算机网络的主要目的是(D)A.共享计算机软件B.共享计算机硬件C.共享计算机数据 D.共享资源(硬件、软件、数据) 4.下列不是移动通信的发展方向的是(B)A.数字化B.微型化C.标准化D.信息化 5.虚拟现实技术融合了数字图像处理计算机图形学.多媒体技术(D)等多个信息技术分支。A传感器技术B网络技术C通信技术 D三维动画技术 6.下面的字节数量换算(B)是对的。A.1KB=1000BB.1B=8Bit C.1MB=1000KBD.1GB=1000MB 7.信息化建设的主要任务就是完成信息的产生.存储.处理和(B),微电子技术出色地承担了这些角色的转换,而集成电路就是微电子技术最基础.最重要的产品之一。A.交换B.传输C.消失D.发展 8.下面哪种生物芯片不属于微阵列芯片(C)A.基因芯片B.蛋白芯片C.PCR反应芯片D.芯片实验室 9.以下(C)是不正确的。 A.多媒体数据经过量化处理后,提高了压缩比 B.多媒体数据经过量化处理后,产生了不可逆的信息损失C.多媒体数据经过量化处理后,可无失真恢复原始数据D.多媒体数据经过量化处理后,产生了图像的失真10.下列不是云计算层次的选项是(C)A.平台即服务层(PaaS)B.基础架构即服务层(Iaas)C.存储即服务层(SaaS)D.软件即服务层(SaaS) 11.云计算的最大受益者是(C)A.跨国集团B.个体用户C.中小企业D.政府机构 12.数字地球实现以后,科学家们可以(A)A.制定可持续发展的对策B.控制全球气温升高C.控制人口增长速度D.控制全球贫富差距13.多媒体即指(A)。 A.计算机所能处理的各种信息数据的集合体B.计算机内部多种部件的集合体C.计算机外部多种部件的集合体 D.计算机内部和外部多种部件的集合体14.计算机网络面临最大威胁是(C)A操作员安全配置不当B.用户安全意识不强C人为的恶意攻击D.账号共享 15.物联网发展的瓶颈是(D)A.设备过多导致IP地址分配不足B.通讯网络速率限制C.关键技术无法突破 D.没有统一的数据交换标准 16.计算机的突飞猛进,共经历了(B)代A.三B.四C.五D.六 17.现今计算机应用得最广泛的是(B)A.程序处理 B.数据(信息)处理C.指令处理D.语言处理 18.虚拟环境是一种(A)A.仿真视景B.模糊视景C.真实视景D.梦幻视景 19.我们常指的信息即(A)A.有价值的消息B.报张杂志上所刊登的所有消息 C.有关科学技术发展历史上的主要资料D.来自国外的消息 20.下列不是物联网特征的是(B)A.普通对象设备化B.远程连接本地化C.自治终端互联化D.普适服务智能化 21.下列选项不是云计算技术特点的是(C)A.一切即服务B.多样化服务C.统一调度D.群体智能 22.为解决各类应用问题而编写的程序,例如人事管理系统,称为(A)A.系统软件B.支撑软件C.应用软件D.服务性程序 23.提供可靠传输的运输层协议是(A)ATCPBIPCUDPDPPP 24.使通信质量下降甚至中断的主要原因是(A)A.噪声与干扰B.载波大小C.频率D.相位 25.下列选项不是生物识别中的行为特征的是(A)A.虹膜B.声音C.签字D.步态 26.由于ATM采用了(A)技术,使用户对带宽资源的占用是动态的,提高了频带利用率。A.异步时分复用B.异步交换C.分组交换 D.虚通道、虚通路 27.下列不是物联网应用特有的安全问题是(C)A.损坏或盗走末端设备 B.用机械手段屏蔽电信号让末端无法连接C.用户密码丢失 D.伪造数据造成设备阻塞不可用28.从软件归类来看,DOS属于(A)A.系统软件B.应用软件C.文字处理软件D.数据库管理系统 29.下列有关虚拟现实的说法中错误的是(A) A.目前的大多数虚拟现实应用是间接支持决策的,二不能直接支持决策B.虚拟现实的显示效果可以达到被景物包围的幻觉C.与虚拟现实平台无关的标准称为虚拟现实标识语言D.虚拟现实用户可以在3D环境中进行人机交互30.微电子技术是一门(C) A.超大规模集成电路的设计技术B.超大规模集成电路的制造技术 C.超大规模集成电路的设计与制造技术 D.半导体、晶体管、集成电路、超大规模集成电路的设计与制造技术31.计算机病毒主要破坏数据的是(C)。A.可审性B.可靠性C.完整性D.可用性 32.有关数字地球的应用,正确的是(B)A.可以控制犯罪的发生 B.可为国家大型工程决策提供重要的参考数据C.可以控制降水发生的时间和地点D.可以控制地质灾害的发生 33.下列不属于短距离无线通讯网的是(B)A.蓝牙B.3GC.RFIDD.Zigbee 34.下列关于云计算技术描述,错误的是(D)A.云计算技术是分布式计算技术的一种B.搜索引擎是云计算技术的应用之一C.云计算技术促进了互联网结构的演化D.云计算技术强化了软件产品的生命周期35.下列关于计算机安全的说法,错误的是(A)。 A.只要安装了杀毒软件,即使不经常升级,也肯定可以保证系统的安全B.感染了病毒的计算机有可能运行很慢或经常死机C.重要的数据要及时备份,防止发生意外丢失数据D.不访问不良网站,不随意使用外来的U盘或光盘36.中央处理器是由(D)组成A.RAM和ROM B.主存储器和控制器C.输入输出设备D.运算器和控制器 37.下列关于生物分子电子技术错误的是(C) A.生物分子电子技术是利用生物分子信息材料装配电子元件和仪器的技术 B.生物分子电子技术在武器装备的信息化、微型化、智能化过程中将起到重要作用C.目前已经研制出可装入计算机的高密度生物电子存储器的产品 D.美国国防高级研究计划局把生物分子电子技术看成是能使未来作战发生革命性变化的技术之一38.光纤通信的特点有(C)A.容量大、成本低,容易被电磁干扰B.容量小、成本高,不容易被电磁干扰C.容量大、成本低,不容易被电磁干扰D.容量大、成本高,容易被电磁干扰39.计算机软件包括(D)。A.用户程序B.数据C.文档 D.上述三项 40.下列(C)不是虚拟现实的表示方式A.全景B.仿真C.物体D.场景 41.关于数字地球的应用叙述,错误的是(D)A.可以从全球角度研究可持续发展B.可以支持政府决策C.可以模拟现实情景D.可以代替政府决策 42.DNS(域名系统)完成的工作是从一种容易记忆的网络服务器名到计算机容易处理的(D)之间的映射。A.域名地址B.URL地址C.主页地址D.IP地址 43.下列关于物联网说法错误的是(C) A.从技术架构上来看,物联网可分为三层:感知层、网络层和应用层B.物联网不仅指基于RFID技术的传感网C.物联网基于专用网络而非互联网D.应用创新是物联网的发展的核心 44.下列选项属于生物加工处理技术的研究课题的是(D)A.生化战剂的洗消B.危险废物的生物降解 C.生物除漆、生物防核污染及微生物冶金D.以上所有 45.卫星通信的特点有(D) A.通信距离远覆盖面积小,不受地形条件限制,传输容量大,建设周期短,可靠性高B.通信距离远覆盖面积大,受地形条件限制,传输容量大,建设周期短,可靠性高C.通信距离远覆盖面积大,不受地形条件限制,传输容量大,建设周期长,可靠性高D.通信距离远覆盖面积大,不受地形条件限制,传输容量大,建设周期短,可靠性高46.下面哪一种说法是不正确的(C) A.电子出版物存储容量大,一张光盘可存储几百本书 B.电子出版物可以集成文本、图形、图象、动画、视频和音频等多媒体信息C.电子出版物不能长期保存D.电子出版物检索快 47.数字地球的最大特征与依据是(A)A.虚拟现实技术B.摄影技术 C.航天技术D.航空技术 48.Ipv6地址有(D)位二进制数组成。A.16B.32C.64D.128 49.信息高速公路是以微电子技术.现代通信技术和(C)作为“路基”。A.多媒体技术B.网络技术C.计算机技术D.接口技术 50.通信科学和网络科学比可计算模型和软件理论发展快,因此加快了(A)的转变。A.从图灵计算到网络计算B.从网格计算到云计算C.从网络计算到分布式计算D.从图灵计算到云计算 51.计算机的核心中央处理器简称(C)A.PUCB.PCUC.CPUD.CUP 52.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数.(A)还原成明文。 A加密钥匙.解密钥匙B解密钥匙.解密钥匙C加密钥匙.加密钥匙D解密钥匙.加密钥匙 53.计算机系统软件的核心是(B)A.程序设计语言B.操作系统C.数据库 D.数据管理系统 54信息安全需求不包括(D)。A.保密性、完整性B.可用性、可控性C.不可否认性D.语义正确性 55下列不属于多媒体技术中的媒体的范围的是(A)。A.存储信息的实体B.信息的载体C.文本D.图像 56.下面(A)属于虚拟现实技术。A.电子宠物B.ASRC.TTSD.Office助手 57.使用多媒体集成工具软件可以将文字.图形图像.视频等素材制作成作品。这主要体现了多媒体技术的(A)A.集成性B.单一性C.传递性D.交互性 58.接入Internet的计算机必须共同遵守(C)。A.CPI/IP协议B.PCT/IP协议C.TCP/IP协议D.PTC/IP协议 59.下列关于微电子技术的基本内容及发展展望说法不正确的是(C)A.微型化 B.高集成化、大容量、大型化C.高功耗、操作方便、低生产性D.高速、超并列、高灵敏度化 60.下列选项不是生物识别系统具有的关键技术指标的是(D)A.错识率B.误警率C.等错率D.识别率二、多项选择题(四选项)(共10小题,每小题3分)1.云计算的核心技术包括(BC)A.互联网技术B.虚拟化技术C.资源共享 D.人机交互技术 2.下列属于生物芯片技术的有(ABCD)A、微流控芯片B、液态生物芯片C、微阵列芯片 D、微阵列杂交型芯片 3.物联网的支撑网络包括(ABCD)A.短距离无线通讯网B.长距离无线通讯网C.短距离有线通讯网D.长距离有线通讯网 4.现代计算机可认为由()部分组成(遇到此题就别想答满分了。O()o)A、CPUB、I/O设备C、主存储器D、硬盘 5.TCP/IP是一个分层体系结构,包括(ABCD)A、网络接口层B、网络层(IP)C、传输层D、应用层 6.微电子技术是建立在以集成电路为核心的各种半导体器件基础上的高新电子技术,特点是(ABCD)A、体积小B、重量轻C、可靠性高D、工作速度快 7.多媒体技术发展的基础是(ABCD)A、通信技术B、数字化技术C、计算机技术D、操作系统 8.数字地球可以使普通人(BCD)A、游世界各地B、接受远程教育C、进行网上购物D、网上求医 9.无线通信主要包括(AB)A、微波通信B、卫星通信C、移动通信D、光纤通信 10.下列技术属于信息安全技术范畴的有(ABCD)A、密码学技术B、可信计算机技术 C、电磁辐射泄漏防护技术D、风险分析技术 11.计算机病毒的特性有(ABCD)。A、传染性B、隐蔽性C、潜伏性D、破坏性 12.数字地球中的3S技术是指(ABC)A、空间定位技术B、航空航天遥感技术C、地理信息系统技术D、虚拟技术 13.下列关于生物信息技术的说法正确的有(ABC)A、生物识别技术是一种新兴的身份识别技术 B、生物电子技术是电子学.生物学.医学等学科相互交叉渗透和综合而产生的一门新的前沿学科C、我国两所生物芯片的国家级研究中心分别位于北京和上海 D、目前已有将40万种不同的DNA分子放在1平方毫米的芯片产生,并且正在制备包含50-100万个DNA探针的人类基因检测芯片 14.下列哪些属于网格系统组成部分(ABCD)A、网格计算用户B、海量存储系统C、计算资源群D、中间件 15.负责相邻计算机之间的通信网络层包括以下几种协议(ABCD):A、IP(InternetProtocol)协议B、反向地址转换协议RARPC、控制报文协议ICMPD、地址转换协议ARP 16.微电子技术和传统的电子技术的差别在于(ABCD)A、电子设备和系统的体积微小型化 B、电子设备的设计.工艺.封装等的巨大变革C、传统的元器件集成在一块硅芯片D、信息存贮能力更强 17.程控交换技术包含以下传输技术(BC)A、窄带综合业务数字网(NISDN)B、ATM(异步转移模式)C、光交换技术D光纤通信 18.早期电子计算机发展历程的各个阶段根据所采用的物理器件的不同,可以大至划分为(ABCD)A、电子管计算机时代B、晶体管计算机时代C、集成电路计算机时代 D、大规模集成电路计算机时代19.物联网的部署方式包括(ABCD)A.私有物联网 B.公有物联网C.社区物联网D.混合物联网 20.光通信是一种以光波为传输媒质的通信方式,其特点是(ABCD)A、传输频带宽B、通信容量大 C、抗电磁干扰能力强D、传输速度快 21.计算机软件系统主要包括(AC)A、系统软件B、多媒体软件C、应用软件D、可重用软件 22.生物芯片的主要特点是(ABCD)A、高通量B、微型化C、集成化D、并行化 23.信息技术发展的方向是(ABC)A、智能化B、网络化C、个体化D、高效化 24.外部存储器主要有(ABCD)A、硬盘B、软盘C、磁带D、CD 25.下列说法正确的是(AC) A、数字地球是美国副总统戈尔提出的 B、数字地球是一个看不见摸不着的地球,对人类社会的发展意义不大 C、现在的国际互联网由于用户量的剧增和自身技术的限制,无法满足数字地球的需求D、数字地球是人类对目前所生活地球的一种理想化境界26.虚拟现实技术的基本特征有(ABD)A、沉浸B、交互C、感受D、构想 27.多媒体计算机获得图像的方法(ABD)A、采用数码照相机B、采用彩色扫描仪 C、采用视频信号数字化仪D、采用数码摄像机 28.信息系统安全隐患包括(ABCD)A、操作系统安全隐患B、网络协议安全隐患C、数据库安全隐患 D、网络设备安全隐患 29.按照功能和用途进行分类,集成电路可以分为(AB)A、模拟集成电路B、数字集成电路C、半导体集成电路D、薄膜集成电路 30.物联网技术安全尺度包括(ABCD)A.读取控制和隐私保护B.用户认证和不可抵耐性C.数据保密性和通讯层安全D.数据完整性和随时可用性 31.移动通信的种类繁多,按使用要求和工作场合不同可以分为以下几种(ABCD)A、集群移动通信B、蜂窝移动通信C、无绳电话 D、卫星移动通信 32.有线网络传输媒介有(ABC)A、光纤B、同轴C、双绞线D、网线 33.下列构造属于虚拟现实技术目的的有(ABC)A、构造当前不存在的环境B、构造人类不可能达到的环境C、构造纯粹虚构的环境D、构造真实的环境 34.网格计算与云计算有哪些共同点(AD)A、资源共享B、屏蔽异构C、专网运营D、虚拟计算 35.物联网技术的特征是(ABCD)A.物联网是各种感知技术的广泛应用 B.物联网是一种建立在互联网上的泛在网络C.物联网具有智能处理的能力 D.物联网所连接的传感器具有实时性36.物联网的误区包括(ABCD) A.把传感网与RFID网等同于物联网B.把物联网当成互联网向物无限延伸C.物联网是目前很难实现的技术 D.把仅仅能够互动.通信的产品都当做物联网应用 37.总线是CPU与其它各功能部件之间进行信息传输的通道,按所传送信息的不同类型,总线可以分为(ABC)A、数据总线B、地址总线C、控制总线D、通讯总线 38.数字地球的核心思想有(AB)A、用数字化手段统一处理地球问题 B、最大限度地利用信息资源,并使普通百姓能够通过一定方式方便地获得他们想了解的有关地球的信息C、用数字统一处理地球上的所有问题 D、使普通百姓能够通过一定方式方便地获得他们想了解的有关宇宙的信息39.美军研发分子电子学获得成果有(ABCD)A、分子开关B、分子贮存器C、分子导线D、分子神经元 40.计算机与网络定律有(ABCD)A、摩尔定律B、贝尔定律C、吉尔德定律 D、麦特卡尔夫定律 41.下列是目前最常见的图像文件存储格式。存储256色的图像时,对图像质量没有损失的存储格式是(ABD)A、BMPB、GIFC、JPGD、PNG 42.微电子技术与大规模集成电路的主要应用领域有(ABC)。A、小型化集成系统B、高密度电子组装技术C、纳米电子学D、光电子技术 43.下列关于虚拟现实技术说法正确的有(ABC) A、虚拟现实技术是美国人首先提出的概念,是一系列高新技术相互渗透而形成的崭新学科。B、虚拟现实技术具有超越现实的虚拟性。 C、虚拟现实,又称假想现实,意味着“用电子计算机合成的人工世界”。D、人从外界获得的信息,有80%90%来自听觉。44.云计算的计算资源包括(ABC)A.计算能力B.存储能力C.交互能力D.组织能力 45.虚拟现实系统按其功能不同,可分成哪些类型?(ABCD)A、沉浸型虚拟现实系统 B、增强现实性的虚拟现实系统C、桌面型虚拟现实系统D、分布式虚拟现实系统 46.高密度固定在互相支持介质上的生物信息分子包括(ABCD)A、基因片段B、CDNA片段C、多肽D、蛋白质 47.虚拟现实系统,其主要特征包括(ABCD)。A、多感知性B、浸没感 C、交互性D、构想性 48.软件研究将成为信息领域中最高优先级的研究方向,研究的重点是(ABCD)A、加强对软件开发方法与构件技术的基础研究B、建立国家级软件构件库C、推行软件构件技术的应用D、加强人机交互技术的研究 49.有关数字地球,下列说法中正确的是(ACD) A、无论是否提出数字地球的概念,地球信息集成和整体化工作都是当前地球科学和信息技术发展的一个重要趋势。 B、在工业化并不十分充分的条件下,在中国建设数字地球是不必要且不可行的C、信息高速公路等基础设施的建设为发展数字地球提供了通讯支撑条件D、数字地球是对真实地球及其相关现象统一性的数字化重现和认识50.IPv6的特点有(ABCD) A、IPv6拥有十分丰富的地址资源 B、IPV6简化了报文头部格式,字段只有8个,加快报文转发,提高了吞吐量;C、提高安全性 D、支持更多的服务类型 51.嵌入式软件的特点是(AC)A、独特的实用性B、可靠的稳定性C、灵活的适用性D、良好的兼容性 52.在第三代移动通信中,目前主要的制式为(ABC)A、WCDMAB、CDMA2000C、TDDCDMAD、TDSCDMA 53.云计算端产品服务体现为(ABCD)A.同一个端设备享受网络上不同的服务B.不同端设备享受网络上同一种服务C.端设备通过联网服务定制个性化服务D.不同端设备可以享受集群服务 54.多媒体技术的发展趋势是(ABCD) A、从单个PC用户集中式.局部环境转向多用户分布式网络环境 B、从专用平台和系统有关的解决方案转向开放性.可移植的解决方案C、从被动的.简单的交互方式转向主动伺服式高级的人机交互方式D、普遍适用的多媒体访问 55.硬件系统是计算机的物理设备,计算机硬件包括(AB)A、主机B、外设C、打印机D、网线 56.软件技术的发展呈现如下的发展趋势(ABCD)A、软件的工程化开发方法 B、软件的可靠性和安全性日趋重要C、网络化正在成为研究.投资的热点 D、个性化的交互技术 57.多媒体系统整个分成六层,下列之中属于软件系统的是(ABC)A、应用系统B、编辑创作系统C、素材制作工具 D、多媒体系统外围设备 58现行的信息安全系统产品包括(ABCD)A、指纹识别系统B、语音识别系统C、人脸识别系统D、虹膜识别系统 59.计算机软件的作用(ABD) A、用作计算机用户与硬件之间的接口界面B、在计算机系统中起指挥管理的灵魂作用C、在计算机硬件环境中进行运算和处理D、计算机体系结构设计的重要依据60.计算机犯罪的种类有(ABCD)A、破坏计算机B、擅用信息系统C、滥用信息系统D、破坏安全系统三多选题(五选项)1.下列属于虚拟现实技术范畴的应用有(ABCE)A. IMAX影院B. 游乐场的四维影院C. 数字沙盘D. 人工造雪的滑雪场E. 3D裸眼显示器2.微电子产业的主要产品包括有(ABCD)A. 微器件B. 存储器C. 逻辑电路D. 模拟电路E. 光电器件3.计算机的发展趋势(ABCDE)A. 巨型化B. 微型化C. 网络化D. 多媒体化E. 网络化4.Internet将开放系统互联的会话层. 表示层和应用层统称为应用层,发展了一批应用层协议,其中有(ABCD)A. 电子邮件(SMTP)B. 文件传送(FTP)C. 远程登录(Telnet)D. 万维网(www)E. 用户数据报协议UDP5.网络交易的信息风险主要来自(ABC)。A冒名偷窃B. 篡改数据C信息丢失D. 虚假信息E抵赖行为6.可用于生物识别的生理特征包括(ABC)A. 人脸B. 指纹C. DNAD. 步态E. 声音7.现有的流行软件重用技术有(ABCDE)A. 库函数B. 面向对象C. 框架D. 模板E. 构件8.航空航天遥感技术的主要特征有(ABC)A. 多传感器技术B. 遥感的高分辨率特点C. 遥感的多时相特征D. 高速成像技术E. 数据传输技术9.物联网体系结构中的编码层包括(ABCE)A. 协议B. 设备编码C. 数据编码D. 各类传感器E. 规范10.移动通信的特点(ABCDE)A. 移动性B. 电波传播条件复杂C. 噪声和干扰严重D. 系统和网络结构复杂E. 要求频带利用率高. 设备性能好11.能够成为生物芯片固相递质的材料有(ABCDE)A. 硅片B. 玻璃片(珠)C. 塑料片(珠)D. 凝胶E. 尼龙膜12.人机交互技术中非精确的交互包括(ABCD)A. 语音识别B. 头部跟踪C. 视觉跟踪D. 手势识别E. 行人统计13.按照计算机的性能,计算机可分为(ABCDE)A. 巨型机B. 大型机C. 小型机D. 工作站E. 个人计算机六大类14.虚拟现实系统的组成部分包括(ABCDE)A. 高性能计算机系统B. 三维视觉图像生成和立体显示系统C. 立体音响生成与扬声系统D. 反馈触觉系统E. 人体姿势. 头. 手位置跟踪测量系统等15.物联网体系结构中的网络层主要完成(ABCDE)A. 网络认证B. 内容管理C. 文档建模与管理D. 空间信息管理E. 泛在网络服务16.无线传输媒介包括(ABCDE)A. 微波B. 无线电C. 激光D. 红外线E. 卫星17.下列哪些选项属于云计算技术的应用服务(ABCDE)A. 资料搜寻B. 数据分析C. DNA分析D. 基因图谱定序E. 癌症细胞解析18.计算机犯罪的特点有(ABCDE)A破坏性B. 知识性C隐蔽性D. 广域性E时空分离性19.下列接口卡中属于多媒体接口卡的有( ACE )A. 声卡B. 网卡C. 电视接收卡D. 硬盘保护卡E. 图形加速卡20.下列哪些属于生物材料的特点(ABCDE)A. 重量轻B. 强度高C. 结构精细D. 性能特异E. 生产能耗少21.微电子学是一门发展极为迅速的学科,(ABCD)是微电子学发展的方向A. 高集成度B. 低功耗C. 高性能D. 高可靠性E. 高渗透性22.多媒体的关键技术有(ABE)A. 多媒体的编码与压缩B. 多媒体的硬件支持C. 多媒体软件D. 宽带网络支持E. 多媒体系统的同步与集成23.未来新型计算机有(ABD)A. 光计算机B. 生物计算机C. 嵌入式计算机D. 量子计算机E. 网格计算机24.计算机软件的类型主要包括(ACDE)A. 系统软件B. 多媒体软件C. 嵌入式软件D. 可重用软件E. 应用软件25.TCP/IP协议存在的安全隐患有(ABCD)A包监视B. 地址欺骗C路由攻击D. 拒绝服务ETelnet26.信息传输技术主要包括(ABCDE)A. 光纤通信B. 数字微波通信C. 卫星通信D. 移动通信E. 图像通信27.计算机包含的主要部件有(ABCDE)A. 运算器B. 控制器C. 存储器D. 输入设备E. 输出设备28.以下属于应用软件的是(ABCDE)A. 人工智能AI系统B. 决策辅助支持系统DSSC计算机辅助制造CAM系统D. 计算机辅助测试CAT系统E. 计算机辅助设计CAD系统29.下列哪些属于生物加工处理的特点(ABCDE)A. 节省能源B. 成本低廉C. 对环境无害D. 特异性E. 选择性强30.下列关于信息安全特性的描述正确的是(BCE)A. 安全性一般是指系统能够不停机地全天候运行。B. 保密性是指信息在存储. 传输和处理过程中其内容不被泄露. 不被非法进行存取. 修改和删除。C. 完整性是指信息在存储. 传输过程中不被未经授权的篡改,保证真实的信息提高存取和传输之后仍然是原来的信息。D. 可控性是指可对信息及信息系统实施安全监控管理的功能。E. 不可否认性是指保证行为人不能否认自己的行为。31.OSI参考模型将整个通信功能划分为7个层次,划分原则是(ABCDE)A. 网中各节点都有相同的层次B. 不同节点的同等层具有相同的功能C. 同一节点内相邻层之间通过接口通信D. 每一层使用下层提供的服务,并向其上层提供服务E. 不同节点的同等层按照协议实现对等层之间的通信32.数字地球计算需要下列哪些技术作为支撑(ABCDE)A. 信息高速公路和计算机宽带高速网络技术B. 高分辨率卫星影像C. 空间信息技术D. 大容量数据处理与存贮技术E. 科学计算以及可视化和虚拟现实技术33.微电子学是一门综合性很强的边缘学科,其中包括了(ABE)A. 半导体器件物理B. 集成电路工艺C. 化学工业D. 工业自动化E. 材料科学34.广泛使用嵌入式软件的设备有(ABCDE)A. 移动电话B. 掌上电脑C. 数码相机D. 机顶盒E. MP335.在物联网发展的中. 高级阶段所特有的信息安全挑战有(ABCDE)A. 4大类(有线长. 短距离和无线长. 短距离)网路相互连接组成的异构. 多级. 分布式网络导致统一的安全体系难以实现“桥接”和过度B. 设备大小不一,存储和处理能力的不一致导致安全信息的传递和处理难以统一C. 设备可能无人值守,丢失,处于运动状态,连接可能时断时续,可信度差,种种这些因素增加了信息安全系统设计和实施的复杂度D. 在保证一个智能物件要被数量庞大,甚至未知的其他设备识别和接受的同时,又要同时保证其信息传递的安全性和隐私权E. 多租户单一Instance服务器SaaS模式对安全框架的设计提出了更高的要求36.程控交换的分类方法有许多种,按控制方式分为(BE)A. 同步时分交换B. 分散控制C. 异步时分交换D. 数字交换E. 集中控制37.下列哪些选项是云计算中心业务部分关键技术(ABCDE)A. 服务聚合B. 虚拟社区发现C. 服务挖掘D. 粒计算E. 可变粒计算38.下列关于数字地球技术的描述正确的是(ABCD)A. 数字地球是一个以地球坐标为依据的. 具有多分辨率的海量数据和多维显示的地球虚拟系统。B. 数字地球是指信息化的地球,是一个完整的信息模型,是各国数字技术十分发达之后,对世界规模的信息化的一种形象化描述。C. 数字地球是由海量. 多分辨率. 多时相. 多类型空间对地观测数据和地学观测数据及其分析算法和模型构建而成的虚拟地球。D. 数字地球的提出是全球信息化的必然产物,它的一项长期的战略目标,需要经过全人类的共同努力才能实现。 E. 数字地球首次是由美国总统克林顿在在加利福尼亚科学中心开幕典礼上发表的题为“数字地球新世纪人类星球之认识”演说时提出的。39.常见的输入/输出设备有(ABCDE)A. 键盘B. 鼠标器C. 投影仪D. 摄像机E. 麦克风40.动态重组技术包括()A. 故障监测B. 在线故障诊断C. 重构策略执行D. 系统回归测试E. 动态资源配置调整41.下列文件格式中,属于视频文件格式的有(ABD)A. AVI文件B. ASF文件C. SWF文件D. MPEG文件E. MP4文件42.下列属于虚拟显示技术应用的领域有(ABCDE)A. 城市规划B. 文物保护C. 工程建筑D. 教育E. 医学43.以下与物理层相关的设备是(CDE)A. 交换机B. 路由器C. 多路复用器D. HUBE. 耦合器44.移动通信可以使用的接入技术包括(AB

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论