一级信息技术201012.doc_第1页
一级信息技术201012.doc_第2页
一级信息技术201012.doc_第3页
一级信息技术201012.doc_第4页
一级信息技术201012.doc_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2010年12月一级A信息技术选择题0123、从信息科学的研究内容来划分,可以将其基本科学体系分为( B )三个层次。A.信息获取,信息存储,信息显示 B.信息哲学,基础理论,技术应用 C.微电子技术,人工智能,程序设计 D.自动控制,信息处理,系统工程0124、信源发出的信号共有8种状态,如果有4种状态发生的概率全为0,其余4种状态的发生概率各为1/4,这时信源传给信宿的信息熵是( C )。A.4 B.3 C.2 D.10125、一个班级32位同学选举1人当班长,如果每位同学当选的概率等同,则“张三当选班长”这条信息携带的自信息量是( C )比特。A.3 B.4 C.5 D.60126、某事件可能出现的几种状态发生概率相同,则其中一个具体状态的发生所携带的自信息量A和该事件的信息熵B在数值上的关系为( B )。A.AB B.A=B C.AB D.不能确定0127、关于数据和信息,下列说法中错误的是( D )。A.数据是信息的载体 B.信息是加工过的数据 C.信息是数据的内容 D.信息与数据无关0223、下列关于“计算”的说法,错误的是( D )。A.计算就是符号串的变换 B.计算科学是对描述和变换信息的算法过程 C.计算学科涉及对计算过程的分析以及计算机的设计和使用 D.计算和算法是同一概念0224、( D )技术诞生的标志是1947年发明的晶体管。A.网络 B.信息 C.通信 D.微电子0225、信息技术是对人类器官的某种扩展,从这个意义上来讲,计算机与人工智能技术可以认为是对人体( A )的扩展。A.思维器官 B.神经器官 C.效应器官 D.感觉器官0226、信息技术是一个综合的技术,下列设备中与通信技术密切相关的是( B )。A.计算器 B.手机 C.存储器 D.数码相机0227、在信息技术中,通信技术起的作用是( B )。A.搜集信息 B.传递信息 C.加工、再生产信息 D.使用信息0323、设计算机内存的地址为3000H至6FFFH,则可以表示( A )字节的存储空间。A.16KB B.4KB C.4MB D.16MB0324、( A )门可以对两种信号进行比较,判断它们是否不同,当两种输入信号不同,输出为1;否则为0。A.异或 B.或 C.非 D.与0325、五笔字型码属于一种( A )。A.汉字输入码 B.汉字机内码 C.汉字国标码 D.汉字输出码0326、十进制数17转换成二进制数为( A )。A.10001 B.10010 C.10000 D.1000010327、下面各数中最大的是( D )。A.二进制数111 B.八进制数35 C.十进制数29 D.十六进制数1E0423、冯.诺依曼提出的计算机工作原理是( D )。A.内存储器只保存程序指令 B.计算机可以采用十进制或二进制 C.外存储器只保存所需要处理的数据 D.程序与数据存储和程序控制0424、通常认为计算机的发展经历了四代,其划分的主要依据是( D )。A.按年代划分 B.按计算机的系统结构划分 C.按计算机使用的软件划分 D.按计算机使用的电子元器件划分0425、目前的Pentium CPU,其时钟频率已达到( C )数量级。A.KHz B.MHz C.GHz D.THz0426、微型计算机的主机由( B )组成。A.运算器和控制器 B.CPU和内存储器 C.运算器和内存储器 D.控制器和内存储器0427、最早使用集成电路元件的电子计算机是( C )计算机。A.第一代 B.第二代 C.第三代 D.第四代0523、字长是指CPU在单位时间内一次处理的二进制数的位数,它通常与( B )相同。A.地址总线位数 B.数据总线位数 C.控制总线位数 D.CPU管脚数0524、下面设备中不使用CCD(电荷耦合器件)的设备是( D )。A.数码相机 B.数码摄像机 C.扫描仪 D.显示器0525、以下叙述正确的是( D )。A.USB表示通用并行总线接口 B.使用U盘时要与计算机并行接口相连 C.U盘上的数据在断电时会丢失 D.U盘是一种便携式外存储器0526、下面关于ALU的叙述中,错误的是( C )。A.中文名称为算术逻辑单元 B.实现算术逻辑运算功能 C.发出控制信号 D.位于CPU内部0527、因断电重新启动计算机后,原来存放在( C )的信息会丢失。A.硬盘 B.闪存 C.RAM D.ROM0623、按照计算机软件分类的国家标准,QQ软件属于( C )。A.系统软件 B.支持软件 C.应用软件 D.管理软件0624、为了提高软件开发效率,实现软件复用,可采用的方法是( B )技术。A.图形界面 B.基于构件 C.面向过程 D.软件测试0625、软件的使用要注意知识产权保护,而使用( A )软件不必担心侵权行为。A.Linux B.Windows XP C.Windows NT D.MS Office0626、微软公司经常在网络上发布Windows系统的各种补丁程序,补丁程序的主要功能之一是( A )。A.修补系统安全漏洞 B.清除系统病毒 C.编辑高级语言程序 D.修正应用程序的逻辑错误0627、下面有关计算机软件定义的叙述中,被普遍接受的是( D )。A.软件就是程序 B.软件由程序、相关数据和安装向导三部分构成 C.软件由程序和相关文档两部分构成 D.软件由程序、相关数据和文档构成0723、操作系统进程有若干个状态,若一个进程已具备运行状态,但因为其他进程正占用CPU,所以暂时不能运行而等待分配CPU,这时的状态是( B )。A.执行态 B.就绪态 C.等待态 D.空闲态0724、借助操作系统的( D )技术可以使用比实际物理内存大的多的存储容量。A.高速缓存 B.直接数据访问 C.即插即用 D.虚拟存储0725、下列关于操作系统的叙述中,错误的是( B )。A.操作系统中设备管理是指对所有外部设备的管理 B.操作系统中存储管理是指对外存储器资源的管理 C.文件管理是操作系统中用户与外存储器之间的接口 D.操作系统是软件系统的核心0726、操作系统的虚拟存储技术可以使用比实际物理内存大的多的存储容量,这样的虚拟存储容量是利用( C )的存储空间实现的。A.CPU B.高速缓存 C.硬盘 D.内存0727、高速缓冲存储器(Cache)的主要作用是( D )。A.增加系统外存 B.增加系统内存 C.增加CPU时钟震荡频率 D.缩短CPU读写数据时间0823、按光盘的( C ),可将光盘分为只读、一次可写多次可读、多次可擦写三种类型。A.几何形状 B.尺寸大小 C.读写性能 D.数据格式0824、按照国际电信联盟(ITU)对媒体的定义,下列属于传输媒体的是( C )。A.视频 B.光盘 C.光纤 D.发光二极管0825、下列关于光盘的叙述中,错误的是( C )。A.可以多次读出光盘中的信息 B.光盘系统包括光盘驱动器和光盘盘片 C.光盘上的信息不会传播计算机病毒 D.光盘系统和磁盘系统的存储方式不同0826、下列光盘中属于多次可擦写光盘存储器的是(B )。A.VCD B.DVD-RW C.CD-DA D.DVD-ROM0827、多媒体研究的关键技术不包括( D )。A.大容量数据存储技术 B.虚拟现实技术 C.多媒体数据压缩编码与解码技术 D.生物工程技术0923、要想在计算机上实现语音输入,应包含有( B )设备。A.网卡 B.声卡 C.图形卡 D.调制解调器0924、音频的采样是将模拟量在( A )上进行分割,将模拟信号转变成离散信号。A.时间 B.振幅 C.声道 D.频率0925、计算机CRT显示器采用的是RGB三基色彩色模式,可以产生各种需要的颜色。根据三基色原理,如果将R与G相混合,产生的颜色将是( A )。A.黄色 B.紫色 C.青绿色 D.粉红色0926、以下( B )格式的文件被称为波形文件。A.tif B.wav C.mp3 D.wma0927、音频的频率决定了声音音调的( A )。A.高低 B.幅度 C.强度 D.音质1023、图像的采样是在( A )方向上进行,将模拟图像分割转换成离散的微小区域。A.水平与垂直 B.水平 C.垂直 D.三维1024、如果一副图像能够表示的颜色数量为1024种,则该图像的量化位数是( A )位。A.10 B.8 C.6 D.41025、下列有关矢量图与位图的叙述中,错误的是( C )。A.位图是由许多像素点组成的 B.AutoCAD软件生成的是矢量图 C.对于同样的图案来讲,矢量图占用的存储空间比位图要大 D.矢量图可以任意缩放而不变形失真1026、图像数字化过程中的采样精度与图像的( D )多少有关。A.像素 B.颜色 C.亮度 D.量化位数1027、用Windows“画图”程序读入一个16色bmp位图文件,未经任何处理,然后再以256色bmp位图模式存盘,则( D )。A.像素的个数会增加 B.像素的个数会减少 C.图像的颜色深度会减少 D.图像文件的存储空间会增大1123、( A )也称信息模型,它是按用户的观点来对数据和信息建模。A.概念模型 B.集合模型 C.机器模型 D.抽象模型1124、在一个“学生”关系中,学号为主键,按照关系完整性约束中( A )完整性的要求,学号不能为空。A.实体 B.参照 C.用户自定义 D.属性1125、在E-R图向关系模式转换中,如果俩实体之间是多对多的联系,则必须为联系建立一个关系,该联系对应的关系模式属性只包括(C )。A.联系本身的属性 B.联系本身的属性及所联系的任一实体的主键 C.联系本身的属性及所联系的双方实体的主键 D.自定义的主键1126、下面关系设计得不合理的是( C )。A.学生表(学生编号,姓名,性别,出生日期,年龄) B.教师表(教师编号,姓名,性别,职称) C.选课表(学生编号,课程编号,成绩,学分) D.教师工资表(教师编号,姓名,基本工资,奖金,津贴)1127、关系的基本运算分为选择、投影和连接,以下对关系运算的叙述错误的是( D )。A.选择是对行操作 B.投影是对列操作 C.连接是对多表操作 D.选择、投影、连接运算不能同时进行1223、以下对SQL语言的描述中,错误的是( A )。A.SQL是一种过程化语言 B.SQL集数据定义、数据操纵和数据控制于一体 C.SQL能够独立地用于联机交互的使用方式 D.SQL可嵌入到高级语言程序中1224、以下对数据库系统的描述中,错误的是(B )。A.数据库系统由DBMS统一管理 B.数据库系统的安全性控制关键在于对数据库结构的控制 C.数据库系统由数据库、DBMS及其开发工具、应用系统和数据库管理员组成 D.数据库系统简称DBS1225、下面对数据库系统特点的描述中,错误的是( C )。A.数据的冗余度低 B.数据的独立性高 C.数据的分散管理和控制 D.数据的共享性高1226、数据管理技术经历了由低级到高级的发展过程。分布式数据库、面向对象数据库是属于( A )。A.高级数据库技术阶段 B.文件系统阶段 C.数据库系统阶段 D.人工管理阶段1227、( B )都是数据库管理系统。 Visual FoxPro Access SQL Server Excel Oracle PhotoshopA. B. C. D. 1323、下面关于算法的描述中,错误的是( A )。A.一个算法应当至少有一个输入 B.一个算法应当有一个或多个输出 C.一个算法所包含的计算步骤是有限的 D.算法中的每个步骤要有确切的含义1324、解决“汉诺塔”问题的典型算法是( C )算法。A.穷举 B.回溯 C.递归 D.分治1325、某同学在求N的阶乘N!时,用算法:F(0)=1,F(K)=K?F(K-1),k=1,2,N;则该算法属于( D )。A.穷举法 B.回溯法 C.递推法 D.递归法1326、在传统流程图中,菱形框表示( A )。A.条件判断 B.算法开始 C.算法结束 D.算法中某些操作的注释1327、如果循环条件的初始值为假,下列叙述中正确的是( B )。A.当型循环结构的循环体将至少被执行1次 B.直到型循环结构的循环体将至少被执行1次 C.直到型循环结构的循环体不会被执行 D.当型循环与直到型循环的执行情况相同1423、结构化程序设计采用的三种基本结构中不包括( B )。A.顺序结构 B.跳转结构 C.选择结构 D.循环结构1424、计算机程序设计语言可以进行多种运算,比较两个数值的大小的运算属于( B )。A.算术运算 B.关系运算 C.逻辑运算 D.数字运算1425、下列程序描述的是求1+2+3+ +100之和的代码,求和结果放入变量sum中。该程序采用了( D )。 int sum, x; x=1; sum=0; while (x=100) sum=sum+x; x=x+1; A.选择结构 B.直到型循环结构 C.求和结构 D.当型循环结构1426、下列选项中,不属于面向对象程序设计语言的是( C )。A.Java B.C C.Delphi D.Visual Basic1427、下列叙述中,错误的是( C )。A.计算机能直接执行机器语言程序 B.C+是一种面向对象的程序设计语言 C.Visual Basic语言的解释方式的运行速度比编译方式快 D.语言处理程序的任务是将源程序翻译成机器指令代码1523、如果某种数据只有两种取值可能,采用( C )数据类型来表达比较合适。A.整型 B.实型 C.布尔型 D.字符型1524、下面关于队列的叙述中,错误的是( B )。A.队列是一种特殊的线性表 B.队列的操作是按先进后出的原则进行 C.对队列的存储表示,可以用顺序存储方式,也可以用链式存储方式 D.在队列中只能在一端插入数据,在另一端删除数据1525、程序中需要处理100多个相同类型数据,采用( D )变量类型来存储这些数据比较合适。A.整型 B.字符 C.布尔 D.数组1526、与链表相比,用数组表示线性表的优点是( B )。A.便于删除操作 B.便于随机存取 C.便于插入操作 D.不需要占用一片相邻的存储空间1527、分别将10、20、30三个数据依次输入到栈和队列,则从栈和队列里输出的数据分别是( C )。A.10、20、30和10、20、30 B.10、20、30和30、20、10 C.30、20、10和10、20、30 D.30、20、10和30、20、101623、面向对象程序设计方法具有( A )三个特征。A.封装性、继承性、多态性 B.封装性、可读性、动态性 C.关联性、模块化、多态性 D.封装性、结构化、模块化1624、下面关于面向对象的概念描述中,错误的是( D )。A.对象由属性和行为(操作)所组成 B.类是具有相同属性和行为的对象集合 C.对象是所属类的一个具体实现,称为类的实例 D.对象之间的相互通信是通过继承机制实现的1625、类用来描述一组对象所共有的属性和行为,下面各组列出的名称适合定义成一个类的是( B )。A.房子,汽车,森林 B.助教,讲师,教授 C.学生,助教,家俱 D.学校,图书,公园1626、结构化程序设计的基本原则中,不包括( C )。A.自顶向下,逐步求精的设计方法 B.单入口单出口的控制结构 C.减少函数和过程的调用 D.限制使用goto语句1627、二叉树的遍历可分为三种,其中不包括( D )。A.先序遍历 B.中序遍历 C.后序遍历 D.依序遍历1723、不属于计算机网络主要功能的是( A )。A.集中式管理 B.分布式处理 C.数据通信和资源共享 D.提高系统的可靠性和可用性1724、以下对计算机网络的描述中,错误的是( B )。A.计算机网络包括资源子网和通信子网 B.计算机网络的基本功能是实现数据通信和集中式管理 C.计算机网络按照通信距离可划分为局域网、城域网和广域网 D.计算机网络是现代计算机技术和通信技术相结合的产物1725、调制解调器(MODEM)的功能是实现( A )。A.模拟信号与数字信号的相互转换 B.数字信号量化 C.模拟信号采样 D.数字信号编码1726、开放系统互连参考模型(OSI/RM)是一个七层协议,信号的实际传输由( C )实现。A.应用层 B.数据链路层 C.物理层 D.传输层1727、在计算机网络的OSI/RM七层模型中,负责选择合适的路由,使发送的分组能够按照地址找到目的站并交付给目的站的是( C )。A.物理层 B.数据链路层 C.网络层 D.传输层1823、传输介质是通信网络中发送方和接受方之间传送信息的( A )通路。A.物理 B.逻辑 C.虚拟 D.总线1824、计算机网络中表示数据传输可靠性的指标是( C )。A.传输速率 B.频带利用率 C.误码率 D.信道容量1825、与导线相比,不属于光纤优点的是( B )。A.不会引起电磁干扰也不会被干扰 B.价格比导线便宜,使用寿命比较长 C.信号传输距离远 D.可在单位时间内传输比导线更多的信息1826、微波通信信号是沿( B )传播的。A.折线 B.直线 C.双曲线 D.抛物线1827、下列关于带宽的说法错误的是( D )。A.模拟通信系统的带宽是媒体能够传输的最高频率与最低频率的差值 B.模拟通信系统的带宽的基本单位采用Hz C.数字通信系统的带宽是指数据的传输速率,单位是bps D.一个通信系统的最大数据传输速率与带宽没有关系1923、按照通信距离划分,我国的电话交换网属于( A )。A.广域网 B.局域网 C.城域网 D.区域网1924、局域网的网络硬件主要包括服务器、工作站、网卡和( C )。A.网络拓扑结构 B.微型机 C.传输介质 D.网络协议1925、使用( D )可以实现异种异构网络的互连。A.中继器 B.网桥 C.交换机 D.网关1926、某公司开发了一个软件系统,所有的应用服务只需要通过浏览器访问网络服务器即可完成,该工作模式属于( B )。A.客户机/服务器 B.浏览器/服务器 C.工作站/文件服务器 D.对等模式1927、采用( C )网络拓扑结构构建的局域网,一个结点的故障会引起整个网络的故障。A.总线型 B.星型 C.环型 D.网状型2023、某人的E-mail地址为,其中指的是( A )。A.邮件服务器的名称 B.Web服务器的名称 C.用户的账号 D.用户的密码2024、在计算机网络中,LAN表示的是( D )。A.以太网 B.广播网 C.广域网 D.局域网2025、在IPV4地址结构中,B类地址的网络号由2个字节组成。其中首字节的高2位固定为( C )。A.01 B.00 C.10 D.112026、以下对TCP/IP协议四个层次功能的描述,( D )是错误的。A.网络接口层用于接收IP数据报,通过特定的网络进行传输 B.互联网层负责将信息从一台主机传送到指定接收的另一台主机 C.传输层负责提供可靠和高效的数据传送服务 D.应用层为用户提供各种高级程序设计语言,便于应用程序的开发2027、某学校准备建立校园网,要把现有实验室的计算机接入Internet,比较好的接入方案是采用( C )。A.电话拨号方式 B.ADSL接入技术 C.局域网接入方式 D.Cable Modem接入方式2123、以下关于信息安全的叙述中,不正确的是( B )。A.网络环境下信息系统的安全性比独立的计算机系统更脆弱 B.“黑客”都是专门制造计算机病毒的害群之马 C.即使采用用户身份验证、访问控制、加密、防止病毒等一系列有关的技术也不能确保信息系统的安全 D.软件安全的核心是操作系统的安全性2124、信息的( C )指的是网络信息不被泄漏给非授权的用户、实体或过程。A.可靠性 B.可用性 C.保密性 D.完整性2125、到目前为止,人们达成共识的信息安全包括多个方面,但其中不包括( C )。A.信息的可靠性和可用性 B.信息的保密性和完整性 C.信息的时效性和冗余性 D.信息的不可抵赖性和可控性2126、( A )不属于数据或信息的安全保护技术方面的研究内容。A.通信理论与技术 B.密码理论与技术 C.认证识别理论与技术 D.授权与访问控制理论与技术2127、就信息安全而言,对网络资源的保护不包括( C )。A.保密性 B.完整性 C.实用性 D.可用性2223、计算机病毒的特点可归纳为( B )。A.破坏性、隐蔽性、可读性和保密性 B.破坏性、隐蔽性、传染性和潜伏性 C.破坏性、隐蔽性、先进性和继承性 D.破坏性、隐蔽性、先进性和可控性2224、某些病毒进入系统后,在满足其特定条件时才发作,这体现了病毒的( C )。A.传染性 B.非授权性 C.潜伏性 D.破坏性2225、下列关于计算机病毒的叙述中,正确的是( C )。A.安装防病毒软件并每天升级,计算机就不会感染病毒 B.感染过病毒的计算机具有对该病毒的免疫性 C.计算机病毒与生物病毒都具有自我复制能力 D.从来不上网的计算机不会感染计算机病毒2226、影响计算机网络安全的因素很多,( A )不是主要威胁。A.上网 B.黑客的攻击 C.网络缺陷 D.系统的安全漏洞2227、目前使用的防病毒软件的主要作用是( C )。A.防范所有计算机病毒的入侵 B.查出并清除所有的病毒 C.查出并清除大部分已知的计算机病毒 D.修复所有被计算机病毒破坏的数据2323、关于防火墙的功能,以下描述错误的是( D )。A.防火墙可以检查进出内部网的通信量 B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 C.防火墙可以使用过滤技术在网络层对数据包进行选择 D.防火墙可以阻止来自网络内部的威胁和攻击2324、用户A通过网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条信息,为了防止这种情况发生,应采用( A )技术。A.数字签名 B.手机短信确认 C.数据加密 D.E-mail回复确认2325、在数据加密技术中,我们将待加密的报文称为( D )。A.密文 B.正文 C.短文 D.明文2326、以下关于对称加密与非对称加密算法叙述中,错误的是( D )。A.对称加密算法中,加密和解密使用的是同一密钥 B.非对称加密算法中,加密和解密使用的是不同密钥 C.非对称加密算法中,加密密钥可以公开 D.对称加密算法中,加密密钥可以公开2327、下面关于公钥密码体制的描述中,错误的是( C )。A.在公钥密码体制系统中,加密和解密使用的是不同的密钥 B.所谓公钥是指加密密钥和算法是公开的 C.所谓公钥是指解密密钥和算法是公开的 D.解密密钥由收信者保管而不能公开2423、下面关于音频信号处理的叙述中,错误的是( D )。A.在相同采样频率下,量化位数越高,音频质量越好 B.在相同量化位数下,采样频率越高,音频质量越好 C.音频信号的频率

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论