选择题(按章分)上机.doc_第1页
选择题(按章分)上机.doc_第2页
选择题(按章分)上机.doc_第3页
选择题(按章分)上机.doc_第4页
选择题(按章分)上机.doc_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第1章1、小张掷一只骰子结果是单数点,该事件传递的信息量是( )比特。 A. 3 B. 6 C. 1 D. 02、从“信息技术是对人体信息器官功能的扩展”的意义上讲,能扩展人感觉器官信息功能的是( )。A. 控制技术 B. 计算机和智能技术 C. 通信技术 D. 感测技术3、明天降雨的概率是50%”,该消息传递的信息量是( )比特。 A. 3 B. 0 C. 2 D. 14、在信息技术发展的历史长河中,计算机技术的出现和使用是第()次信息技术革命的标志。A.三 B.二 C.一 D.四5、设“8名同学选1名寝室长”与“32名同学选1名班长”这两个事件的信息熵分别为X和Y,每个同学当选的概率相同。则X与Y在数值上的关系为()A.X=Y B.XY C.不能确定 D.XBD、A100)A、直到型循环结构B、选择结构C、求和结构D、当型循环结构20、分别将1、3、5、7依次输入到栈和队列后,从栈和队列里输出的数据序列分别是( C )。A、7、5、3、1和7、5、3、1B、1、3、5、7和7、5、3、1C、7、5、3、1和1、3、5、7D、1、3、5、7和1、3、5、7 21、结构化程序设计的基本原则中,不包括( B )。A、自顶向下,逐步求精的设计方法B、减少函数和过程的调用 C、限制使用goto语句D、单入口单出口的控制结构22、下列关于“计算”和“算法”的说法,错误的是( D )。A、计算学科涉及对计算过程的分析以及计算机的设计和使用B、算法或程序的执行和操作就是计算C、简单而言计算就是符号串的变换 D、一个问题是不是可计算的,与该问题是不是具有相应的算法无关第7章 1、移动互联网已经进入高速发展阶段,以下叙述错误的是( )。 A. 可以预计,“基本上,万事万物都将成为无线。” B. 蓝牙是一种短距离无线通讯技术C. 移动互联网主要使用了无线宽带接入技术 D. 一个AP(无线访问接入点)仅可以支持一个用户接入2、在计算信道传输率时,香农公式与奈奎斯特定理的最大区别在于公式中考虑了( )的影响。A. 传输介质 B. 外部磁场 C. 硬件带宽 D. 噪声3、一般来说,搜索引擎由搜索软件、( )和检索软件三大部分组成。 A.索引软件 B. 网络蜘蛛 C. 数据库软件 D. 跟踪软件4、某大型商场拟向顾客提供免费网络接入服务,使便携式设备能够快速接入Internet网,比较好的接入方案是采用( )。A. ADSL接入技术 B. 电话拨号方式 C. Cable Modem接入方式 D. WLAN方式5、根据TCP/IP四层协议的功能,电子邮件协议主要工作在( )。 A. 网络接口层 B. 传输层 C. 互联网层 D. 应用层6、根据奈奎斯特定理,某无噪信道的带宽为B赫兹,则其传输一个二进制编码数据的最大传输速率为( )。 A. 2B B. B/2 C. B D. 4B 7、以下( )是目前Internet上常用的搜索引擎。A. Google B. MSN C. Apple D. Microsoft8、以下关于IP地址的叙述,错误的是( )。A. 利用掩码可以划分某个IP地址的网络号 B. 任何连入Internet的计算机都要给它一个IP地址C. 目前Internet主要以使用IPv6协议为主 D. IP地址由网络号和主机号两部分组成9、以下关于B/S模式的叙述,正确的是( )。A. 该模式中的每台计算机既可以成为服务器,也可以成为客户机 B. 该网络模式的客户端出现故障,将会影响整个系统 C. 该网络模式的客户端需安装特定的客户端软件 D.该网络模式的客户端需安装浏览器软件10、计算机网络的发展大致可分为四个阶段,目前人类进入了( )。A. 计算机网络阶段 B. 远程终端联机阶段 C.信息高速公路阶段 D.计算机网络互联阶段 11、以下关于信道容量的叙述,错误的是( )。A. 若信息传输率小于信道容量,则可以找到一种信道编码方法,使得信源信息可以在有噪声信道进行无差错传输 B. 奈奎斯特提出了在无噪声信道下的最大数据传输速率C. 香农提出了在有噪信道中,频带利用的理论极限值 D .现实中,可以通过增加信道带宽的方法无限制地增大信道容量12、通讯协议是通讯双方必须共同遵守的规则和约定,主要由( )三部分组成。 A. 算法、指令和语句 B. 信号、介质和线路 C. 语义、语法和定时 D. 数据、编码和地址 13、 在TCP/IP协议中,C类IP地址的标准掩码是( )。A. 255.255.0.0 B. 255.0.0.0C. 255.255.255.0 D. 255.255.255.25514、以下属于无线传输介质的是( )。 A. 同轴电缆 B. 多模光纤 C. 双绞线 D. 微波15、利用某介质传输一个500MB的文件,1分钟传输完毕。该介质数据传输率大约是( )Mbps 。A. 80 B. 70 C. 100 D. 5016、关于数字通信系统,以下叙述错误的是( )。A、易于压缩,可提高信道利用率 B、非常适用于电视和无线电通信C、抗干扰能力强,可实现低误码率 D、 易于进行加密处理17、某地市为该地区各级行政部门以及各职能部门组建了一条“政务网”。为保障信息安全,该网络相对封闭,没有连接internet网等其他网络。那么该网络类型应该属于( )。A、广域网 B、局域网 C、互联网 D、城域网18、可实现多结点之间数据的并发传输的设备是( )。A、集线器 B、网关 C、路由器 D、交换机19、以下域名中,表示教育机构的是( )。A、gov B、 edu C、com D、 net20、移动互联网已经进入高速发展阶段,以下叙述错误的是( )。A、 一个AP(无线访问接入点)仅可以支持一个用户接入 B、蓝牙是一种短距离无线通讯技术C、可以预计,“基本上,万事万物都将成为无线。” D、移动互联网主要使用了无线宽带接入技术21、“Kb/s 、Mb/s、Gb/s”是( )的度量单位。A 采样率 B 数据传输速率 C 码元传输速率 D 带宽22、利用某介质传输一个500MB的文件,1分钟传输完毕。该介质数据传输率大约是( )Mbps 。A 70 B 80 C50 D10023、以下关于B/S模式的叙述,正确的是( )。A该网络模式的客户端需安装特定的客户端软件 B 该网络模式的客户端出现故障,将会影响整个系统C该网络模式的客户端需安装浏览器软件 D该模式中的每台计算机既可以成为服务器,也可以成为客户机24、已知某主机IP地址:192.168.23.40,子网掩码:255.255.255.0,则IP地 址的网络ID为( )。A192.0.0.0 B 192.168.0.0 C192.168.23.40 D192.168.23.025、某信号的频率是300Hz2000Hz,则该信号的带宽是( )。A1700Hz B 300Hz C 2400Hz D 2300Hz26、以下对计算机网络的描述中,错误的是( D )。A、目前计算机网络基本都是分组交换网 B、计算机网络按照通信距离可划分为局域网、城域网和广域网C、计算机网络包括资源子网和通信子网D、计算机网络是微电子技术和通信技术相结合的产物27、为防止网络中单个节点故障而造成整个网络瘫痪,最好采用( A )拓扑结构。A、总线型B、星型C、树形D、环型28、HTML对应的中文名称是( B )。A、简单邮件传输协议 B、超文本标识语言 C、网页制作语言D、超文本传输协议29、近年来我国正在加快物联网的研发应用。以下关于物联网的说法,( A )不正确。A、物联网强调人与物、物与物之间的信息交互和共享,不再考虑人与人之间的信息交互和共享B、物联网是在互联网的基础上构建的一个覆盖所有人与物的网络信息系统C、互联网的基本功能是实现人与人之间的信息交互和共享 D、支撑物联网的关键技术是电子标签(RFID)和无线传感器网络(WSN)30、以下关于Internet协议的叙述中,不正确的是( C )。A、IPv6主要是解决IP地址资源枯竭的问题 B、IPv6能兼容IPv4C、IPv4地址包含32位二进制数,IPv6地址包含64位二进制数 D、下一代Internet协议是IPv631、下列关于网络功能的叙述,错误的是( C )。A、资源共享是计算机网络最本质的功能B、数据通信是计算机网络最基本的功能之一C、在网络中可高效地实现数据集中式管理 D、计算机网络可提高计算机的可用性和可靠性32、传输介质是网络通信中发送方和接受方之间传送信息的( B )通路。A、总线B、物理C、虚拟D、逻辑33、局域网的网络硬件主要包括服务器、工作站、网卡和( C )。A、网络协议B、微型机C、传输介质D、网络拓扑结构34、在校园内组建无线局域网,为防止建筑物阻碍信号的传输,最好采用( D )传输介质。A、微波B、紫外线C、红外线D、无线电波第8章1、以下关于信息安全的叙述中,不正确的是( )。 A. 信息的可靠性是系统安全的最基本要求之一 B. 数据备份是一种安全策略 C. 信息安全的目标是保证信息不受到病毒感染 D. 网络环境下信息系统的安全性比独立的计算机系统更脆弱2、下列关于防火墙技术的叙述中,错误的是( )。A. 防火墙能有效地记录网络上的活动 B. 应用级网关技术也有人把它称为“代理服务器”技术C. 防火墙的主要功能是识别和杀灭病毒 D. 防火墙是一种将内网和外网分离的隔离技术3、以下关于计算机病毒的描述,错误的是( )。A. 只有达到某种条件时,病毒才会被激活 B. 计算机病毒都是人为制造的C. 病毒可以自我复制并通过一定的媒介传染 D. 计算机病毒是一种有逻辑错误的小程序4、下列选项中,不属于我国1994年颁布的中华人民共和国计算机信息系统安全保护条例的内容的是( )。A. 保障计算机使用者的安全 B. 保障运行环境和信息的安全 C. 保障计算机功能的正常发挥 D. 保障计算机及相关配套设施(含网络)安全 5、 我国提出了信息系统安全保障体系PDRR模型,该模型中的响应是指( )。A. 对危及安全的事件做出处理,杜绝危害的进一步扩大 B. 保障信息的保密性、完整性、可用性C. 系统遭到破坏后,可尽快恢复系统功能 D. 检测系统存在的安全漏洞,阻止网络攻击6、信息安全中的可用性主要是指( )。A、 防止信息泄露给非授权个人或实体 B、 网络信息可被授权实体访问并按需求使用的特性C、网络信息未经授权不能进行更改的特性 D、确认参与者的真实同一性7、防火墙总的分类有三种,不包括( )。A、病毒与邮件防火墙 B、 状态监视防火墙C、应用级网关 D、 包过滤防火墙8、信息系统安全保障体系一般包括保护、( )、响应和恢复四个方面的内容。A加密 B 检测 C备份 D 安全9、病毒不易被一般用户所发现,这体现了病毒的( )。A. 传染性 B . 非授权性 C. 潜伏性 D. 隐蔽性10、以下关于计算机病毒的描述,错误的是( )。A.计算机病毒是一种有逻辑错误的小程序 B.计算机病毒都是人为制造的C.只有达到某种条件时,病毒才会被激活 D.病毒可以自我复制并通过一定的媒介传染11、到目前为止,人们达成共识的信息安全包括多个方面,但其中不包括( A )。A、信息的时效性和冗余性 B、信息的保密性和完整性 C、信息的不可抵赖性和可控性D、信息的可靠性和可用性12、用户A通过网络向用户B发布信息表示同意签订某合同,为了防止发生用户反悔抵赖的情况,应采用( C )技术。A、手机短信确认 B、数据加密

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论