2024年4月自考02316计算机应用技术押题及答案解析_第1页
2024年4月自考02316计算机应用技术押题及答案解析_第2页
2024年4月自考02316计算机应用技术押题及答案解析_第3页
2024年4月自考02316计算机应用技术押题及答案解析_第4页
2024年4月自考02316计算机应用技术押题及答案解析_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第一章单选

1.世界上第一台电子计算机每秒执行乘法的次数是

A.300B.400C.1000D.2000

答案:B

解析:本题考查了电子计算机的发展。1946年第一台电子计算机ENIAC诞生,每秒能执行5000次加法、400

次乘法运算。

2.利用计算机在对各种数据的采集、存储、加工、传输和分析,这种计算机用途属于

A.信息管理B.科学计算C.复制工程D.电子商务

答案:A

解析:本题考查了计算机的用途。信息管理指的是计算机通过对各种数据的采集、存储、加工、传输和分

析,实现有效的信息管理,并能对决策提供支持。

3.【高频考点】第一代电子计算机采用的是

A.电子管B.晶体管C.集成电路D.大规模集成电路

答案:A

解析:本题考查了电子计算机的发展。第一代:电子管计算机,第二代:晶体管计算机,第三代:集成电路

计算机,第四代:大规模、超大规模集成电路计算机。

4.下列选项中不属于辅助工程的是

A.CADB.CBDC.CAMD.CS

答案:B

解析:本题考查了计算机的用途。辅助工程主要包括计算机辅助设计(CAD)、计算机辅助制造(CAM)、计

算机辅助工程(CAE)、计算机仿真(CS)等技术。

5.计算机中实现信息流动和共享的主要途径是

A.数据传输B.数据存储C.数据运算D.数据转换

答案:A

解析:本题考查了计算机的功能。数据传输是指在计算机内外部的各个功能部件、各个计算机系统之间进行

信息交换的操作功能。

6.在计算机应用中,“计算机辅助工程”的英文缩写是

A.CADB.CAMC.CATD.CAE

答案:D

解析:本题考查了计算机的应用。辅助工程包括计算机辅助设计(CAD)、计算机辅助制造(CAM)、计算机

辅助工程(CAE)、计算机仿真(CS)等。

7.【高频考点】冯·诺依曼提出了()

A.机器语言和二进制B.采用二进制和存储程序C.ASCII编码和指令系统D.CPU和存储器

答案:B

解析:冯·诺依曼,被称为计算机之父,他首先提出了“存储程序”的思想以及采用二进制作为数字计算机

的数制基础。

8.用计算机模拟人类的智能活动,包括判断、理解、学习、信息识别、问题求解等,这种计算机用途属于()

A.科学计算B.信息管理C.人工智能D.辅助工程

答案:C

解析:本题考查了计算机的用途。人工智能是利用计算机模拟人类的智能活动,包括判断、理解、学习、信

息识别、问题求解等。

9.下列选项中,不属于计算机特点的是()

A.精度高B.逻辑性强C.共享性好D.自动化程度高

答案:C

解析:本题考查了计算机的特点。计算机的特点包括计算速度快、计算精度高、逻辑性强、数据处理量大、

自动化程度高、应用范围广泛。

计算机可以进行加、减、乘、除等基本算术10运.算,体现了计算机的什么功能()

A.数据运算B.数据处理C.数据存储D.数据传输

答案:B

解析:本题考查了计算机的功能。计算机的基本功能可以概括为数据处理、数据存储和数据传输三个方面,

其中数据处理是计算机系统最主要的功能,计算机可以进行加、减、乘、除等基本运算,还可以进行与、或、非等

逻辑运算。

11.一个数在计算机内的表现形式被称为()

A.数据B.真值C.机器数D.原码

答案:C

解析:本题考查了二进制数的编码表示。一个数在计算机内的表示形式称为“机器数”,它代表的数值称为

此机器数的“真值”。

12.【高频考点】以集成电路为核心电子器件的是第几代电子计算机()

A.第一代B.第二代C.第三代D.第四代

答案:C

解析:本题考查了电子计算机的发展。根据关键电子器件的不同,电子计算机可分为四代:第一代电子管计

算机,第二代晶体管计算机,第三代集成电路计算机,第四代大规模、超大规模集成电路计算机。

13.在计算机应用中,“计算机辅助制造”的英文缩写是()

A.CADB.CAMC.CATD.CAE

答案:B

解析:本题考查了计算机的用途。辅助工程主要包括计算机辅助设计(CAD)、计算机辅助制造(CAM)、计

算机辅助工程(CAE)、计算机仿真(CS)等技术。

14.世界上第一台电子计算机诞生的时间是()

A.1949年B.1945年C.1948年D.1946年

答案:D

解析:本题考查了电子计算机的发展。1946年第一台电子计算机ENIAC诞生,每秒能执行5000次加法、400

次乘法运算。

15.数字音乐、电子图书等,按计算机应用的分类,它属于

A.科学计算B.自动控制C.学习娱乐D.人工智能

答案:C

解析:本题考查了计算机的用途。计算机不仅能帮助人们完成复杂的工作,还能供人们进行学习和娱乐,将

计算机与娱乐相结合,开发计算机游戏,进行影音制作等。

第一章填空+名词解释

1.计算机硬件系统中,总线按信号性质分为数据总线、地址总线和____。

答案:控制总线

2.为了解决小数点表示的问题,计算机引用了浮点表示法和________。

答案:定点表示法

3.计算机是一种能对数字化信息进行算术和_______运算的高速处理装置。

答案:逻辑

解析:

4.在计算机中表示数值型数据,要解决三个问题,分别为采用何种进位计数制,如何区分_______,如何确定数字

中小数点的位置。

答案:数的正负

5.+57用二进制原码表示为________。

答案:0111001

解析:先将十进制数57转成二进制数,再将符号位置为0。(见押题精华P3)

6.计算机能采用自动工作方式的基本保证是________。

答案:数据存储

7.办公自动化是计算机的一项应用,按计算机的用途分类,属于________。

答案:信息管理

8.计算是映射或基于规则的符号串的_____。

答案:变换过程

9.人类从记数、计数到计算,经历了手工阶段、机械阶段、现如今的_______。

答案:电子阶段

10.信息

答案:对事物状态或存在方式的不确定表述。

11.定点表示

答案:定点表示是指计算机约定,所有数的小数点固定在同一位置不变。

12.微型化

答案:随着超大规模集成电路性能和集成度的提高,计算机体积设计得更小的同时保持强大的处理功能。

13.自动控制

答案:采用计算机进行过程控制,可以大大提高控制的自动化水平和控制的及时性、准确性,同时减轻劳动

强度,在很多和艰苦的工作环境中代替人工操作。

14.中央处理器

答案:简称CPU,是专门用来完成读取指令和执行指令的部件,它是计算机运算处理的核心部件。

15.反码

答案:由原码求补码的中间码。

第一章简答

1.答案:①S取值为0或1,用

于决定N的符号位。②M为N的全部有效数字,称为N的尾数。③R表示基数,如对于十进制数,R=10;对于二进

制数,R=2。④E表示R的幂,称为N的阶数,阶数决定了N的小数点的位置。

解析:

2.简述常用的三种二进制编码表示,并写出其编码规则。

答案:常用的二进制编码包括了原码、反码和补码。①原码:将符号位数字置为0或1,数的绝对值与符号

一起编码称为原码。②反码:正数的反码与原码表示相同,负数的反码与原码的关系是负数反码的符号位与原码相

同,其余各位按位取反。③补码:正数的补码与原码相同,最高位为符号位,用0表示,其余各个位数值与原值相

同。

3.答

案:4.简述计算机的

特点和功能

答案:特点:①计算速度快;②计算精度高;③逻辑性强;④数据处理量大;⑤自动化程度高;⑥应用领域

广泛。功能:①数据处理;②数据存储;③数据传输。

5.冯·诺依曼的体系结构的组成

答案:①输入数据和程序的输入设备。②记忆程序和数据的存储器。③完成数据加工处理的运算器。④控制

程序执行的控制器。⑤输出处理结果的输出设备。

6.冯·诺依曼机的功能

答案:①把需要的程序和数据送至计算机中。②具有完成各种算数运算、逻辑运算和数据传送的能力。③能

够根据需要控制程序的走向,并能根据指令控制机器的各部件协调操作。④能够按照要求将处理结果输出给用户。

第二章单选

1.POST称为

A.加电自检程序B.启动自举程序C.中断服务程序D.系统设置程序

答案:A

解析:本题考核的是基本输入输出系统中的POST加电自检程序。

2.下面不属于操作系统的特征的是

A.并发性B.独立性C.共享性D.虚拟性

答案:B

解析:本题考核的是操作系统的特征,分为并发性、共享性、虚拟性以及异步性。

3.DBMS是指

A.数据库B.数据库管理系统C.数据库系统D.数据库处理系统

答案:B

解析:本题考核的是数据库管理系统的简称。

4.操作系统是计算机系统中的

A.系统软件B.关键的硬件部件C.外部设备D.计算机辅助设备

答案:A

解析:本题考核的是操作系统的基本属性,它属于系统软件。

5.Linux内核层中,主要功能中不包括

A.安全管理B.内存管理C.进程管理D.软件管理

答案:D

解析:本题考查了Android的分层架构。Linux内核层包括安全管理、内存管理、进程管理、网络协议栈和

驱动模型等功能。

6.下列有关中断服务程序的说法,错误的是()

A.中断服务程序是系统开发者对某种中断事件事先编写好的B.中断服务程序保存在外存的某个地址空

间C.CPU对中断的处理是通过执行中断服务程序实现的D.每个中断服务程序的入口地址保存在中断向

量表中

答案:B

解析:本题考查了中断服务程序。中断服务程序是系统开发者事先编写好的,保存在内存的地址空间,每个

中断服务程序的入口地址保存在中断向量表中。

译系统是一种()7.编

A.系统软件B.应用软件C.工具软件D.视频软件

答案:A

解析:本题考查了编译系统。编译系统是最常用的系统软件之一,主要功能是把高级语言的程序翻译成机器

语言程序。

8.引起中断产生的事件被称为()

A.事故程序B.中断服务程序C.中断源D.中断程序

答案:C

解析:本题考查了BIOS程序组成部分中的中断服务程序。引起中断产生的事件称为中断源,包括外部设备请

求、发生设备故障、实时时钟请求、数据通道中断、软件中断等。

9.下列DBMS的功能中,用于对数据对象描述的是()

A.数据定义功能B.数据操作功能C.数据库的运行管理功能D.数据库的建立和维护功能

答案:A

解析:本题考查了数据库管理系统的功能。DBMS是数据库管理系统的简称,其功能有数据定义功能;数据操

纵功能;数据库的运行管理功能;数据库的建立和维护功能。其中,数据定义功能就是对数据库中数据对象的描

述,其中包括定义数据库各模式及模式之间的映射关系,以及相关的约束条件等。

10.BIOS被称为()

A.加电自检程序B.基本输入输出系统C.中断服务程序D.启动自检程序

答案:B

解析:本题考查了基本输入输出系统,英文名为BasicInputOutputSystem,简称BIOS。

11.设备管理不包括()

A.缓存区管理B.内存的分配和回收C.设备分配D.设备处理

答案:B

解析:本题考查了操作系统的功能。内存的分配与回收是存储器管理的主要功能之一。设备管理是对计算机

中的所有外部设备进行管理,当用户进程提出I/O请求时,为用户进程分配所需的I/O设备。

12.分时操作系统具有的主要特征是()

A.同时性、独立性、及时性和交互性B.开放性、通用性和高性能C.多道性、调度性和无序性

D.开放性、同时性、独立性和及时性

答案:A

解析:本题考查了分时操作系统,其主要特征包括同时性、独立性、及时性和交互性四种。

13.由数据库、计算机、数据库管理系统、数据库管理员和用户共同组成的是()

A.数据库系统B.软件系统C.文件系统D.硬件系统

答案:A

解析:本题考查了数据库系统的结构。数据库系统是指以计算机系统为基础,以数据库方式管理大量共享数

据的综合系统,它一般由数据库、计算机软/硬件系统、数据库管理系统、数据库管理员和用户五部分构成。

14.下列不是BIOS基本功能的是

A.提供设备的驱动B.提供程序服务处理C.自检及初始化D.提供硬件中断处理

答案:A

解析:本题考查了BIOS的基本功能,包括了自检及初始化、提供程序服务处理和提供硬件中断处理。

15.下列不属于多道批处理系统特征的是()

A.多道性B.调度性C.开放性D.无序性

答案:C

解析:多道批处理系统具有的特征包括多道性、调度性和无序性。

章填空+名词解释第二

于实现文件按名存取和对外存储空间的管1理.是用操作系统的功能是_______。

答案:文件管理

解析:

2.以计算机系统为基础,以数据库方式管理大量共享数据的综合系统被称为_______。

答案:数据库系统

解析:

3.操作系统的功能包括:进程管理、存储器管理、设备管理、文件管理和_______。

答案:用户接口

4.BIOS是固化在计算机主板上的ROM芯片中的一组_______。

答案:程序

5.在操作系统中同时存在若干运行着的程序,这些程序交错执行,这种性质称为操作系统的_______。

答案:并发性

6.编译器按照目标代码运行环境的不同分为本地编译器和______。

答案:交叉编译器

7.在数据处理技术发展过程中,会造成大量数据冗余的阶段是________。

答案:人工管理阶段

8.分布式操作系统是指把多台计算机通过_______连接而成的系统。

答案:互联网

9.实时操作系统

答案:实时操作系统是随着计算机用于实时控制和实时信息处理领域而发展起来的另一种操作系统。

10.操作系统

答案:操作系统是一种控制和管理计算机硬件和软件资源的系统软件,合理地组织计算机的处理流程,并方

便用户使用计算机。

11.解释

答案:解释是指源程序被加载到内存后,由解释程序对源程序进行分析,边解释边执行并立即得到运行结

果,且不产生目标程序。

12.数据库

答案:以一定的方式将特定各项应用相关的全部数据组织在一起并存储在外存储器上所形成的一组相互关联

的数据集合。

13.数据库管理系统

答案:数据库管理系统是指帮助用户建立、使用和管理数据库的软件系统,是数据库系统的核心,位于用户

和计算机操作系统之间。

第二章简答

1.简述编译的过程

答案:(1)词法分析阶段:是对源程序进行扫描和分解,识别单词。(2)语法分析阶段:是将单词序列解

析成各类语法短语,分析过程用语法树表示。(3)语义分析阶段:审查源程序有无语义错误。(4)中间代码生成

阶段:将源程序变成内部表示形式,通常具有结构简单、含义明确的特点,容易被翻译成目标代码。(5)代码优

化阶段:对中间码进行等价变换或进行改造,其目的是使将来生成的目标代码更高效,更节省运行时间。(6)目

标代码生成阶段:把中间代码转换成特定的汇编指令代码。

2.简述Android系统的分层架构

答案:(1)应用程序层:Android有一个核心应用程序集合,所有程序都用Java编程语言写的。(2)应用

程序架构层。(3)系统运行库层:程序库和Android运行库。Android运行库主要包括核心库和Dalvik虚拟机两

。(4)Linux内核层:包括安全管理、内部存分管理、进程管理、网络协议栈和驱动模型等功能。

第三章单选+填空

1.世界上第一个高级程序设计语言是

A.ALGOLB.FortranIC.COBOLD.C++

答案:B

解析:本题考查了程序设计语言的发展。1954年,IBM的程序员巴克斯在IBM704上发明了第一个高级程序设

计语言——FortranI。

2.计算机可直接执行的语言是

A.汇编语言B.机器语言C.自然语言D.高级语言

答案:B

解析:本题考查了机器语言,它是二进制代码表示的计算机能直接识别和执行的一种机器指令系统,是机器

语言指令的集合,具有灵活、直接执行和速度快等特点。

3.第一个结构化程序语言是

A.LOGOB.LISPC.PASCALD.COBOL

答案:C

解析:本题考核的是第一个结构化语言PASCAL。

4.第一个使用递归的面向过程语言是()

A.FortranB.ALGOLC.PASCALD.LOGO

答案:B

解析:本题考查了程序设计语言的发展。Fortran是第一个高级程序设计语言,PASCAL是第一个结构化语

言,LOGO是专为儿童介绍计算机及其编程的语言。

5.下列选项中,属于程序调试器作用的是()

A.完成源程序代码的输入、编辑、按名存储B.将高级语言程序翻译成机器语言C.控制程序的运

行D.查看CPU功能

答案:C

解析:本题考查了程序调试器的功能。其功能通常包括控制程序运行和查看程序运行中的信息。

6.被称为符号语言的是()

A.机器语言B.汇编语言C.C语言D.Java语言

答案:B

解析:本题考查了汇编语言,它是与硬件相关的一种程序设计语言,也被称为符号语言。

7.是面向对象的高级程序设计语言是()

A.C语言B.C++语言C.Java语言D.LOGO语言

答案:B

解析:本题考查了C++语言,C++语言是面向对象的高级程序设计语言,C语言是面向过程的高级程序设计语

言,Jave是支持计算机网络应用开发的经典编程语言。

8.下列选项中,不属于高级程序设计语言共同特点的是()

A.形式化B.接近自然语言C.不易移植D.程序开发高效快捷

答案:C

解析:本题考查了高级程序设计语言的特点。它相对于汇编语言和机器语言而言独立于计算机硬件,不依赖

于计算机的具体指令形式。它们的共同特点包括形式化、接近自然语言、容易移植和程序开发高效便捷。

9.Linux操作系统中的()命令用于切换工作目录。

A.pwdB.lsC.cdD.mkdir

答案:C

解析:本题考查了Linux中的目录操作命令。pwd命令用于查看工作目录。cd命令用于切换工作目录。ls命

于显示目录。mkdir命令用于创建新目录。令用

10.面向对象程序设计语言的特点是支持类、对象、______、封装、多态。

答案:继承

11.在面向对象编程语言中,类的实例化就是________。

答案:对象

12.程序编辑器主要完成程序代码的输入、_______、按名存储。

答案:编辑

13.应用程序开发的一般过程:编辑、编译、______、运行。

答案:调试

14.高级程序设计语言相对于汇编语言和机器语言而言独立于计算机______。

答案:硬件

15.程序调试器是帮助程序员发现程序中______的工具。

答案:错误

16.高级程序设计语言是接近_______的形式化设计语言。

答案:自然语言

第三章名词解释+简答

1.封装

答案:封装是面向对象程序设计的一个原则,就是把对象的属性和服务以某种形式紧凑地组织起来,并使服

务实现的细节对外不可见。

2.多态性

答案:在一般类中定义的属性或行为,被特殊类继承之后,可以具有不同的数据类型或表现为不同的行为。

3.继承

答案:是面向对象程序设计提供的代码重用的重要机制之一,允许具有特性的子类继承具有公共特性的父类

的属性与服务。

4.简述Linux操作系统中,版本控制工具Git的五种功能。

答案:①代码提交:对代码进行修改后,将代码的更改同步到代码仓库。②代码更新:从代码仓库提取代码

更新到本地。③代码撤销:对代码文件修改后,可以放弃所做的更改将代码文件恢复到修改前的状态。④代码文件

追踪:将新的代码文件添加到版本控制工具中,以后对该文件的修改都会被版本控制工具追踪。⑤代码文件对比:

将当前的代码文件内容与最新的代码版本内容进行对比,以确认所做的更改。⑥版本历史查看:查看代码文件或目

录的所有提交历史,确认代码文件或目录发生的所有变化。⑦版本切换:切换代码的某个历史版本,查看历史代码

内容,或者在历史版本处创建代码分支。⑧版本标签:可以为某次的代码提交打上版本标签,以方便代码版本的切

换查看。⑨代码分支创建:当在某个代码版本处需要提交不同的代码修改时,可以使用代码分支对代码的内容独立

管理。⑩代码分支合并:将一个分支的代码合并到另一个分支上去。(答出其中五种即可)

第三章综合

1.创建一个新项目,建立一个C语言程序,编译、调试和运行程序。

答案:(1)创建新的程序项目。打开VS2010开发环境。通过选择菜单栏中“文件”→“新建”→“项目”

命令,打开“新建项目”对话框。“新建项目”对话框左边窗格中的“已安装的模块”显示了可以创建的项目类

型,选择“VisualC++”→“Win32项目”选项。在“名称”文体框中输入新建项目的名称。假设输入的是

“Sum”。单击“确定”按钮后,弹出“Win32应用程序向导-Sum”对话框。单击“下一步”按钮,则出现“应用

程序设置”项,选中“控制台应用程序”单选按钮和“空项目”复选框,单击“完成”按钮,完成一个空的程序项

目的创建。(2)编辑程序代码。右击“解决方案资源管理器”下的“Sum”目录的“源文件”文件夹,选择“添

加”→“新建项”选项。在出现的对话框上,选择“C++文件”,并且在“名称”文体框中输入“Sum.c”,单击

“添加”按钮或者直接按<Enter>键,项目源文件中就会出现一个新添加的Sum.c文件。(3)选择菜单项中

的“调试”→“开始执行”或者按<Ctrl+F5>组合键进行编译、链接和运行。在出现的“项目更新提示”对

话框中,单击“是”按钮进入新的界面。

2.应用GCC完成对一个简单的C语言程序的编译、链接。

答案:通过文本编译器建立、编译Sum.c源代码文件之后,用户就可以通过GCC来进行编译。(1)使用gcc

Sum.c-oSum命令,可直接生成Sum.c的可执行文件。(2)在终端下使用./Sum命令执行生成的可执行文件

Sum。

3.应用GDB完成对一个简单的C语言程序的调试。

答案:(1)先使用gccSum.c-oSum-g命令编译、链接生成带调试信息的可执行文件Sum。(2)启动

调试。在终端中输入gdbSum命令开始Sum程序的调试。(3)设置断点。使用l/list命令显示程序,使用

b/breakpoint命令设置断点。(4)运行程序。使用r/run命令运行程序,程序将会运行到断点的位置暂停。

(5)调试。使用n/next命令进行调试。(6)退出GDB。在调试完程序后,可以使用q/quit命令退出GDB。

第四章单选

1.一般来说,一台计算机要接入互联网,应该安装的设备是

A.网卡B.浏览器C.存储器D.路由器

答案:A

解析:本题考查了网卡。它是计算机网络的基本组成部分之一,用来将计算机与有线或无线介质相连接,实

现网络中数据收发的功能。

2.统一定位符的英文缩写是

A.UPSB.USBC.ULRD.URL

答案:D

解析:本题考核的是统一定位符的英文缩写,URL是Internet上唯一确定信息资源位置的定位符,用于描述

Internet上信息资源的位置。

3.FTP指的是

A.用户传输协议B.简单邮件传输协议C.文件传输协议D.域名服务协议

答案:C

解析:本题考核的是文件传输协议的英文缩写。

4.能够在通信系统中根据目标地址完成信息交换功能的设备是

A.交换机B.网卡C.集线器D.路由器

答案:A

解析:本题考核的是交换机的功能,它是一种能够在通信系统中根据目标地址完成信息交换功能的设备。

5.根据数据报的目标IP地址,可将数据报从一个网络发到另一个网络的连接设备是()

A.网卡B.集线器C.交换机D.路由器

答案:D

解析:本题考查了路由器,它用于连接多个逻辑上分开的网络,其基本功能是根据数据报的目标IP地址,将

数据报从一个网络转发到另一个网络。

6.面向终端的计算机网络属于计算机网络发展的第几个阶段()

A.第一阶段B.第二阶段C.第三阶段D.第四阶段

答案:A

解析:本题考查了计算机网络的发展。计算机网络发展主要经历四个阶段,分别为第一个阶段是面向终端的

计算机网络,第二个阶段是面向通信子网的计算机网络,第三个阶段是体系结构标准化的计算机网络,第四个阶段

是互联网高速移动泛在的计算机网络。

7.无线传输介质不包括()

A.红外线信号B.微波C.同轴电缆D.卫星通信

答案:C

解析:本题考查了无线传输介质,它包括无线电波、红外线信号、微波以及卫星通信等,同轴电缆属于有线

。计算机网络中常用的传输介质有双绞线、介同质轴电缆、光纤、无线传输等。

8.万维网通过()定位和查找Internet上的数据信息资源。

A.TCPB.URLC.FTPD.HTML

答案:B

解析:本题考查了定位符。URL是Internet上唯一确定信息资源位置的定位符,用于描述Internet上信息

资源的位置。

9.世界上第一个真正意义的计算机网络是()

A.InternetB.ARPANETC.局域网D.无线网

答案:B

解析:本题考查了计算机网络的形成。1969年,美国国防部高级计划研究署网络——阿帕网(ARPANET)的

建成,标志着现代计算机网络的正式诞生。

10.下列传输介质中,具有带宽极高、抗电磁干扰性能强、制作材料广泛等突出优点的是()

A.双绞线B.无线传输C.同轴电缆D.光纤

答案:D

解析:本题考察了光纤。光导纤维简称光纤,是一种由玻璃或者塑料制成的纤维。光纤通过光的全反射原理

实现信息的传输,由于具有带宽极高、抗电磁干扰性能强、制作材料广泛等突出优点,因而成为目前应用很广、前

景很好的一种网络传输介质。

11.在运行机理上,路由器工作在()

A.物理层B.数据链路层C.网络层D.传输层

答案:C

解析:本题考查了路由器。在运行机理上,集线器工作在物理层,交换机通常工作在数据链路层,而路由器

工作在网络层,具有判断网络地址和选择IP路径的功能。

12.基带同轴电缆的阻抗为()

A.50ΩB.65ΩC.75ΩD.80Ω

答案:A

解析:本题考查了同轴电缆。根据同轴电缆的阻抗特性,同轴电缆可分为基带同轴电缆和宽带同轴电缆两种

类型。基带同轴电缆的阻抗为50Ω,宽带同轴电缆的阻抗为75Ω。

13.无线网卡使用5GHz频段进行数据传输的无线局域网标准为()

A.802.11aB.802.11bC.802.11gD.802.11n

答案:A

解析:本题考查了无线网卡。网卡分为有线网卡和无线网卡。在无线网卡中,802.11a使用5GHz频段,数据

传输速率为54Mbit/s。

14.在运行机理上,交换机通常工作在()

A.物理层B.数据链路层C.网络层D.传输层

答案:B

解析:本题考查了交换机。在运行机理上,集线器工作在物理层,交换机通常工作在数据链路层,而路由器

则工作在网络层。

15.下列网络连接设备中,主要功能是对收到的信号进行再生、整形和放大的是()

A.网卡B.集线器C.交换机D.路由器

答案:B

解析:本题考查了集线器。计算机网络连接设备有网卡、集线器、交换机、路由器。集线器与、网卡、网线

一样,属于局域网中的物理设备,其主要功能是对接收到的信号进行再生、整形和放大,以扩大网络的传输距离,

把所有节点集中在以它为中心的节点上。同时

16.正确的URL是()

A./new_sec/xxjj.htmlB.C.www//www/sohu.corn

D.Dns://6

答案:A

解析:本题考查了定位符。一个完整的URL包括了协议、主机域名或IP地址、路径名和资源文件名。基本格

式是协议://主机名/资源名。

17.当前Internet上使用的网络协议模型是()

A.OSIB.TCP/IPC.PPOPD.SNA

答案:B

解析:本题考查了TCP/IP。当前Internet上使用的网络协议模型是TCP/IP。TCP/IP是传输控制协议和网际

协议的简称。TCP/IP包括了四层协议体系模型,即应用层、传输层、网络层和网络接口层。

18.每一块网卡都有一个唯一的固定地址,称作

A.网络地址B.物理地址C.系统地址D.IP地址

答案:B

解析:本题考查了网卡。每一块网卡都有一个物理地址,该地址是用来在网络中区分计算机的一个标识,也

是网络上数据包最终能够到达目的地计算机所依赖的地址,该地址又称为介质访问控制地址。

19.计算机网络中,把通信双方必须遵循的信息格式和信息交换规则的集合称作()

A.服务B.原语C.时序D.协议

答案:D

解析:本题考查了协议的定义。通信双方必须遵循的信息格式和信息交换规则的集合称作协议。

第四章填空+名词解释

1.路由器工作在_____,具有判断网络地址和选择IP路径的能力。

答案:网络层

2.网络接口卡又称为_______。

答案:网卡(或网络适配器)

解析:网络接口卡(NIC)又称网络适配器,也称网卡,是网络中的一种连接设备,用来将计算机与有线或无

线介质相连接,实现网络中数据收发的功能。

3.计算机网络拓扑结构分为星形拓扑、环形拓扑、_______、树形拓扑和网状拓扑。

答案:总线型拓扑

4.计算机网络主要的两大基本功能是资源共享和_______。

答案:数据通信

5.按照计算机网络的服务,计算机网络分为_____和_____。

答案:公用网;专用网

6.OSI参考模型有_____层协议结构。

答案:七

7.双绞线是计算机______中最常用的传输介质。

答案:局域网

8.根据同轴电缆的阻抗特性,同轴电缆可分为基带同轴电缆和_______。

答案:宽带同轴电缆

9._______是目前使用最为广泛的信息浏览服务。

答案:万维网(WWWW或者Web)

10.为了能够面向公众提供下载服务,Internet中提供了一种匿名FTP文件传输服务,它使用_______作为账号进

行系统登录。

答案:anonymous

解析:匿名FTP是FTP服务为了能够面向公众提供下载服务,给出的一个默认的、公开的用户名和密码供公

众下载使用。(使用“anonymous”作为用户名,密码为空或者输入任意的电子邮件)

11.顶级域名分为国家顶级域名、通用顶级域名和______。

答案:反向域名

12.文件传输协议

答案:文件传输协议(FTP)是Internet上应用广泛的通信协议,它是由支持Internet文件传输的各种规则

所组成的集合,这些规则使Internet用户可以把文件从一个主机复制到另一个主机上,从而实现网络上两台计算

机之间文件传输。

13.计算机网络

答案:计算机网络是具有独立功能的计算机或设备,用一定通信设备和介质互相连接起来,能够实现数据通

信和资源共享的系统。

14.拓扑

答案:拓扑是以网络中的每一台计算机或路由器为点、以计算机或路由器间的连接线路为线构成的网络平面

中的各个节点之间的相互关系。

15.双绞线

答案:双绞线是计算机局域网中最常用的传输介质,它由两根具有绝缘保护层的铜导线相互绞合而成。

第四章简答

1.什么是电子邮件?写出其电子邮件的基本格式。

答案:电子邮件是一种通过计算机网络与其他用户进行邮件消息联系的现代化通信手段。电子邮件的基本格

式为:Username@Hostname,其中“Username”表示用户名,即邮箱名;“Hostname”表示邮箱所在的主机名或主

机域名。

2.简述WWW服务的基本功能

答案:(1)将全球信息资源通过关键字方式连接,使信息不仅可按线性方式搜索,而且可按交叉方式访问。

(2)向用户提供了友好的信息查询接口,通过统一资源定位符(URL)和查找Internet上的数据信息资源。

3.多模光纤与单模光纤的区别

答案:(1)单模光纤:只有平行入射的光线才可以在光纤中传输,不存在多个传播途径。单模光纤的纤芯直

径为8~10μm,制作工艺精密,成本高,通常需要使用价格昂贵的半导体激光器光源。传输损耗低,适合长距离通

信传输。(2)多模光纤:允许从多个不同角度入射的光线在一条光纤中传输。多模光纤的纤芯直径一般为

50~200μm,成本低,可以使用价格便宜的发光二极管光源,传输损耗高,适合于近距离通信传输。

第五章单选

1.信息系统安全发展过程分为五个阶段,网络信息安全阶段是

A.第一阶段B.第二阶段C.第三阶段D.第四阶段

答案:C

解析:本题考核的是信息系统发展中所经历的五个阶段,第一阶段通信保密阶段,第二阶段计算机系统安全

阶段,第三阶段网络信息安全阶段,第四阶段信息安全保障阶段,第五阶段泛网安全保障阶段。

2.计算机病毒按宿主类型划分为三种,其中不包括

A.文件型病毒B.外壳型病毒C.混合型病毒D.引导区型病毒

答案:B

解析:本题考核的是病毒的分类,按宿主类型不同可分为引导区型病毒、文件型病毒和混合型病毒。

3.不是计算机病毒特征的是

A.破坏性B.可预见性C.潜伏性D.传染性

答案:B

解析:本题考核的是病毒的基本特征,分别为传染性、隐蔽性、潜伏性和破坏性。

列选项中,不属于信息系统安全基本要素4的.是下()

A.机密性B.完整性C.不可控性D.不可否认性

答案:C

解析:本题考查了信息系统安全的五个基本要素,分别是机密性、完整性、可用性、可控性和不可否认性。

5.计算机系统安全阶段属于信息系统安全的第几个阶段()

A.第一阶段B.第二阶段C.第三阶段D.第四阶段

答案:B

解析:本题考查了信息安全的发展。信息系统安全可划分为五个阶段,第一阶段:通信保密阶段;第二阶

段:计算机系统安全阶段;第三阶段:网络信息安全阶段;第四阶段:信息安全保障阶段;第五阶段:泛网安全保

障阶段。

6.网络信息安全阶段主要的安全威胁不包括()

A.网络入侵B.病毒破坏C.信息对抗D.密码分析

答案:D

解析:本题考查了信息安全的发展。网络信息安全阶段的主要安全威胁有网络入侵、病毒破坏和信息对抗。

密码分析是通信保密阶段的主要威胁。

7.设备老化属于()范畴

A.物理安全B.系统安全C.软件安全D.信息安全

答案:A

解析:从安全作用范畴上划分,信息系统安全包括了物理安全、系统安全和信息安全三个方面的内容。(1)

物理安全是指保护计算机设备、设施(含网络)以及其他媒介免遭地震、水灾、火灾、有害气体和其他环境事故破

坏的措施和过程,主要表现行为包括通信干扰、信号辐射、有害信息注入、恶劣操作环境、设备老化、毁损等。

(2)系统安全的主要表现行为包括非授权或越权访问、拒绝服务、黑客行为、计算机病毒等,相应的防范措施有

风险分析、身份鉴别、防火墙、病毒防范、漏洞扫描、入侵检测、系统恢复等。(3)信息安全是保护所处理信息

的机密性与完整性、可控性、不可否认性等。信息安全的主要表现行为包括窃取信息、破坏信息、假冒信息、信息

抵赖等,相应的防范措施有信息加密、认证、数字签名等。

8.计算机病毒不具备的特征是()

A.传染性B.可视性C.潜伏性D.破坏性

答案:B

解析:本题考查了计算机病毒的基本特征。计算机病毒具有四个基本特征,分别为传染性、隐蔽性、潜伏性

和破坏性。

9.1987年美国国家计算机安全中心发布TCSEC可信网络说明和1988年11月发生的“莫里斯蠕虫事件”标志着信

息系统安全进入了

A.通信保密阶段B.计算机系统安全阶段C.网络信息安全阶段D.泛网安全保障阶段

答案:C

解析:本题考核的是信息系统安全发展过程中经历的五个阶段及每个阶段的标志性事件。第三阶段网络信息

安全阶段的标志性事件是1987年美国国家计算机安全中心发布TCSEC的可信网络说明和1988年11月发生的“莫

里斯蠕虫事件”。

10.下列选项中不属于黑客攻击常用手段的是

A.信息收集B.口令攻击C.拒绝服务D.文件窃取

答案:D

解析:本题考查了常见的黑客攻击手段,主要包括信息收集、扫描攻击、口令攻击、网络窃听、拒绝服务和

社会工程攻击。

11.计算机病毒按宿主类型划分为三种,其中不包括()

A.混合型病毒B.恶性病毒C.文件型病毒D.引导区型病毒

答案:B

解析:本题考查了计算机病毒按危害划分为良性病毒和恶性病毒,按宿主类型划分为文件型病毒、引导区型

病毒和混合型病毒。

12.下列选项中属于入侵容忍技术的是()

A.防火墙技术B.物理隔离技术C.强口令技术D.多样性技术

答案:D

解析:本题考查了容忍技术措施。入侵容忍技术包括冗余技术、多样性技术、门限方案技术。

13.信息系统安全的最后一道防线是

A.入侵容忍系统B.入侵检测系统C.防火墙D.蜜罐技术

答案:A

解析:本题考查了系统防御手段。系统防御手段的出现和发展,存在着一条极其明显的主线:最初不惜一切

代价御敌于城门之外(防火墙),到城门可能有疏漏而在全程严密监控(入侵检测),再到监控也会疏漏而需要在

存在入侵情况下保障正常服务和功能(入侵容忍),最后开始采用虚假目标诱骗攻击者(蜜罐技术)。

第五章填空+名词解释+简答

1.在网络信息安全阶段主要的安全威胁有网络入侵、_____和信息对抗。

答案:病毒破坏

2.信息系统的保密能力主要体现在______、防辐射、信息加密和物理保密。

答案:防窃听

3.在计算机系统安全阶段主要的安全威胁有非法访问、恶意代码、____等。

答案:脆弱口令

4.信息未经授权不能进行改变的特性称为信息系统安全的______。

答案:完整性

5.系统安全的主要表现行为包括了非授权或越权访问、拒绝服务、黑客行为和_______。

答案:计算机病毒

6.网络信息安全阶段面对威胁,主要的防护措施包括_______、漏洞扫描、入侵检测、PKI公钥基础设施、VPN虚

拟专用网等。

答案:防火墙

7.按计算机病毒的危害可分为恶性病毒和_______。

答案:良性病毒

8.信息系统安全中积极主动的预防手段是______。

答案:蜜罐技术

9.信息系统安全

答案:信息系统安全是指信息系统的硬件、软件及其系统中的数据受到保护,不因偶然或者恶意的原因而遭

受占用、破坏、更改、泄露,保障系统连续、可靠、正常地运行,系统服务不中断。

10.信息安全的完整性

答案:完整性是指信息未经授权不能进行改变的特性,即信息在存储或传输过程中保存不被偶然或蓄意地删

除、修改、伪造、乱序、重放、插入等破坏和丢失。

11.可用性

答案:可用性是指信息可被授权实体访问并按需求使用的特性,即信息服务在需要时,允许授权用户或实体

使用,或者网络部分受损或需要降级使用时,仍能为授权用户提供有效服务。

12.信息安全的机密性

答案:机密性是指防止信息泄露给非授权个人或实体,信息只为授权用户使用的特性,即信息的内容不会被

未授权的第三方所知。

黑客13.

答案:黑客最初指热心于计算机技术、水平高超、崇尚自由精神的计算机专家,后来指为专门入侵他人系统

进行不法行为的计算机高手。

14.什么是入侵容忍?写出入侵容忍系统所使用的三个容忍技术措施。

答案:(1)定义:入侵容忍是指系统在遭受一定入侵或攻击的情况下仍然能够提供所希望的服务,是信息系

统安全的最后一道防线。(2)容忍技术措施:①冗余技术;②多样性技术;③门限方案技术。

15.简述入侵检测系统的定义及其技术分类。

答案:(1)定义:入侵检测系统是一种通过对计算机网络或信息系统中的关键点,收集信息并对其进行分

析,从中发现是否有违反安全策略的行为,从而实现安全防护的技术手段。通俗来说,入侵检测系统就是用来监视

和检测入侵事件的系统。(2)入侵检测技术分为两类:误用检测技术和异常检测技术。

16.简述蠕虫和病毒的不同

答案:(1)存在形式方面:计算机病毒需要寄存在宿主文件中,而蠕虫是一个独立计算机程序,无需宿主文

件。(2)传染机制方面:计算机病毒依靠宿主程序运行而传播,而蠕虫则依靠系统漏洞主动攻击,自主传播。

(3)传染目标方面:计算机病毒传染本地计算机上的各种文件,而蠕虫则传染网络上存在漏洞的主机。(4)防治

手段方面:计算机病毒防治的关键是将病毒代码从宿主文件中摘除,而蠕虫防治的关键则是为系统打补丁或者有效

设置黑客防火墙。

17.什么是黑客?黑客攻击的一般步骤有哪些?

答案:(1)黑客最初是褒义词,指热心于计算机技术、水平高超、崇尚自由精神的计算机专家,后来逐步演

化为专门入侵他人系统进行不法行为的计算机高手。(2)黑客攻击一般有四个步骤,即踩点、查找发现漏洞并实

施攻击、获得目标主机最高控制权、消除踪迹,留下后门供日后使用。

第六章单选

1.属于声音文件格式的是

A.WAV格式B.JPEG格式C.GIF格式D.PSD格式

答案:A

解析:本题考核的是声音文件的基本格式。

2.属于图形图像处理软件的是

A.WavEditB.CoolEditC.GoldWaveD.Photoshop

答案:D

解析:本题考查了图像图形处理软件。常见的有ACDSee;Photoshop;光影魔术手;美图秀秀;

CoreIDRAW。

3.乐器与计算机结合的一种数字音频格式是

A.CDB.MIDIC.MP3D.WAV

答案:B

解析:本题考核的是常见音频格式的分类,MIDI格式是乐器数字化接口,是乐器和计算机结合的产物。

4.下列选项中不属于动画的技术指标的是

A.帧速度B.数据量C.分辨率D.图像质量

答案:C

解析:本题考核的是动画的技术指标,分别为帧速度、数据量和图像质量。

5.不属于多媒体技术特性的是

A.同步性B.传递性C.交互性D.实时性

答案:B

解析:本题考核的是多媒体技术的特性,分别为同步性、集成性、交互性和实时性。

6.用于通信中使电信号和感觉媒体之间产生转换用的媒体是()

A.表示媒体B.表现媒体C.存储媒体D.传输媒体

答案:B

解析:本题考查了媒体的分类。表现媒体指的是用于通信中使电信号和感觉媒体之间产生转换用的媒体。表

示媒体是为了传输感觉媒体而人为研究出来的媒体。

7.下列选项中属于多媒体通信方面运用的是()

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论