计算机文化基础

上传人:daj****de2 文档编号:160805118 上传时间:2022-10-11 格式:DOCX 页数:10 大小:31.87KB
收藏 版权申诉 举报 下载
计算机文化基础_第1页
第1页 / 共10页
计算机文化基础_第2页
第2页 / 共10页
计算机文化基础_第3页
第3页 / 共10页
资源描述:

《计算机文化基础》由会员分享,可在线阅读,更多相关《计算机文化基础(10页珍藏版)》请在装配图网上搜索。

1、第一章信息、信息技术与计算机科学1. 一个村在512个村民里选举1个人当村长,如果这些村民当选的概率相同,则“四当选 村长”这条信息携带的自信息量是(A)比特A. 9 B. 3 C. 6 D. 122. 信息熵是事件不确定的度量,信息熵越小,说明不确定性(BA. 越小B.不变C越大D不能确定3. 以下关于图灵机的说法,正确的是(D)A图灵机是人类历史上生产的第一台电子计算机B图灵机由控制器、运算器和存储器组成C图灵机的理论是在诺依曼的理论基础上产生的D图灵机是一种抽象计算模型4. 二进制数10110.111相当十进制数(AA. 22.875B.22.75C.22.625D.20.555. 下列

2、关于“计算”的说法,错误的是(A)A. 计算就是算法B. 计算学科涉及计算过程的分析以及计算机的设计和使用C. 计算科学是对描述和变换信息的算法过程D. 计算就是符号串的变换6. 信源发出的信息共有4种状态,4种状态的发生概率各为1/4,信源传给信宿的信息熵是 D)比特。A. 3 B. 1 C. 4D.27. 有一等差数列,共8项,已知相邻两项的差为2,第2项为4,求第3项的值。答案中 含有的信息量是(B)比特A. 0B. 1C. 2 D. 38. 信息技术是一个综合的技术,(A)已成为支持信息技术的核心技术A. 计算机与智能技术B.网络技术C.传感技术D. IP技术9. 扔一枚硬币,正反面出

3、现的概率相等,任一面朝上这一事件所获得的自信息量是(C 比特A. 0 B. 1/2 C. 1 D. -110. 如果在某个进制下等式5+5=12成立,那么在该进制下等式7+7= (C)也成立A. 13 B. 14 C. 16 D. 1511. 按照信息论的发展,可分为一般信息论和广义信息论,一般信息论的适用围是(B 领域。A, 图像识别B,通信 C.智能技术 D,仿真12. 美国科学家维纳(N.Wiener)是3)的主要创始人。A, 可计算理论 B,控制论 C,逻辑代数 D,狭义信息论13. 信源发出的信号共有32种状态,如果有16种状态发生的概率为0,其余16种状态 概率各为1/16,这时信

4、源传给信宿的信息熵是(A)比特。A. 4 B. 1 C. 2 D. 314. 香农(Sannon)从研究通信理论出发,提出(B)。A. 信息就是确定性的消除量B. 信息就是不确定性的消除量C. 确定性越大信息越多。.用数学方法做信息定义不合适15. 十进制数29转换成二进制为(A)。A, 11101 B. 11011 C. 10111 D. 1010116. 信息科学的奠基人香农(Shannon)在信息科学发展史上的主要贡献是创立7(B)A, 控制论 B.狭义信息论 C.仿生理论 D,噪声理论17. 数据、消息、信号、信息等是信息论中讨论的基本术语,以下叙述中,(A)是错误 的。A, 信息源发

5、出的消息带有明显的确定性B. 信号是数据的电磁或光脉冲编码,是消息的运载工具C, 数据是对客观实体的一种描述形式,是未加工的信息D. 消息需要进行译码(解读)后才能成为信息,消息中蕴含18. 掷一个由红、绿、蓝、白4种颜色标识的立方体,任一面朝上的概率相同。任一面 朝上这一事件所获得的自信息量是(D)。A. 0 B. 1/4 C. 1/2 D. 219. 信息论发展分为三个阶段,(D)不属于这三个阶段。A. 一般信息论 B.广义信息论 C.狭义信息论 D.宏观信息论20. 信息技术的四基元”(即核心技术)包括(B)。A. 计算机与智能技术、微电子技术、数据库技术、通信技术B. 计算机与智能技术

6、、通信技术、感测技术、控制技术C. 计算机与智能技术、微电子技术、控制技术、多媒体技术D. 计算机与智能技术、网络技术、感测技术、通信技术14. 从某种意义上说,信息技术是对特定人体器官的扩展,其信技术可以认为是对人体 的(A)扩展。A. 神经器官 B.感觉器官 C.视觉器官 D.听觉器官第二章信息处理机器:计算机系统1. 提出“存储程序”的计算机工作原理的是(C)A.香农 B.巴比奇 C.诺依曼 D.摩尔2. 下面数字设备中不使用CCD (电荷耦合器件)的设备是CA.数码摄像机 B.数码相机C.打印机 D.扫描仪3. 某种计算机存空间为0000H至2FFFH,则可以存放(B)字节A . 24

7、MB B. 12KB C. 32MB D.32KB4. 以下是关于闪存(Flash ROM)的描述,错误的是(BA. 闪存是一种非易失性存储器B. 闪存存储速度比动态存储器高C. 闪存具有可重复编程的特性D .闪存是一种可重写的存储介质5, 微型计算机中,控制器的基本功能是(BA. 实现算术运算和逻辑运算B. 控制机器各个部件协调工作C. 存放程序和数据D. 获取外部信息6. 以下叙述错误的是(C)A. U盘是采用闪存(Flash ROM)作为存储介质B. 安装或卸下U盘不需要重新启动计算机,真正做到即插即用C. U盘上的存储器可以加入计算机系统,作为存使用D. USB是一种通用串行总线接口7

8、. 下列叙述中,错误的是(A)A. 微机由CPU和输入输出设备组成B. 字长是计算机在数据处理时一次存取、加工和传送的数据长度C. 软件由程序、数据及相关的文档所组成D. 计算机的指令和数据都可以统一存储在存储器中8. 目前最新微型计算机的CPU时钟频率都达到(D)数量级。A. KHz B. THz C. MHz D. GHz10. 如果某计算机地址总线的宽度为32位,那么这台计算机的寻址空间是(C )。A. 16GB B. 16MB C. 4GB D. 4TB11. 目前电子计算机基本结构又称为(B)。A, 沃森.克里克B.诺依曼 C.史蒂芬.霍金 D,香农12. 电子计算机发展至今,仍然采

9、用(D)提出的存储程序方式进行工作。A. 香农 B.史蒂芬.霍金C.爱因斯坦 D.诺依曼13. 数码相机中的CCD器件可以将采集到的光信号转换成电信号,这一过程主要是使用 了信息技术”四基元”中的(B)技术。A, 控制B.传感 C,通信 D,计算机技术15, 尽管计算机的处理能力在某些方面已经超过了人脑,但在(A)方面依然逊色于人脑。A. 学习与推理能力B,高速运算能力C,海量记忆能力D,精确计算能力第三章计算机软件系统1. 操作系统的(A)功能负责控制中断处理A.处理机管理 B.文件管理C.设备管理D.存储管理2. 一个进程已具备运行状态,但CPU正被其他进程而占用而等待分配CPU,这时的状

10、态是B)A执行态 B就绪态 C占用态 D等待态3. Windows系统补丁程序的主要功能之一是(A)A .修补系统安全漏洞B ,修补应用程序漏洞C .清除系统漏洞D .防止黑客的攻击4. 操作系统的存储管理功能不包含(A)A.存储转移B.存储共享C.存储分配D.存储保护5, 微软公司为了修补系统安全漏洞经常采用的方式是(AA. 在网络上发布Windows系统的各种补丁程序B. 招回用户的系统软件,修补之后发还给用户C. 提供没有安全漏洞的新的系统软件,让用户下载D. 开放Windows操作系统的源代码,让用户编译6. 按照计算机软件分类与代码的国家标准,软件层次可分为三大类,从顶层到底 层依次

11、为(D)。A, 支持软件系统软件管理软件B, 系统软件应用软件管理软件C, 应用软件系统软件支持软件D, 应用软件支持软件系统软件9. RAM的存取速度比CP U速度慢得多,为了提高CPU的效率,引入了( C)。A, 寄存器 B.闪存 C,高速缓存 D,外存第四章多媒体技术基础1. 多媒体的关键技术不包括AA.光盘读写技术B.虚拟现实技术C.大容量数据存储技术D.数据压缩、编码与解码技术2. 用数字方式仅记录人们日常说话(D)之间的频率信号,还原的声音就可以让人听懂A. 高于 20kHzB.小于 20HzC. 11.025294.1Hz D. 3003000Hz3. 按光盘的(D)可分为只读、

12、多次可写、多次可擦写三种类型A尺寸大小B几何形状C数据格式 D读写性能4. 采样频率为48000Hz,量化位数用8位,那么录制1分钟的立体声节目,波形文件所需 的存储量约为(C)A 5.5KBB. 100KB C 5.5MB D 55MB5. 按照国际电信联盟(ITU)对媒体的定义,下列属于表示媒体的是(AA图像编码 B显示器 C光盘 D摄像机6. 在下列有关图形与图像的叙述中正确的是(A)A. 矢量图形可以任意缩放而不变形B. 位图图像可以作矢量运算C. 对于同样的图,矢量图占用的存储空间比位图要大D. 矢量图是由许多个像素点组成的7. 一幅图像的分辨率为10*10,有8种灰度,这幅图像包含

13、的数据量是(B)字节A. 128 B. 100 C. 640D. 108. 如果一副图像能够表示的颜色有256*256*256种,则该图像的量化位数是(D)位A. 16B. 32 C. 10D. 249. 一幅分辩率为1024*768的32位真彩色图像,其存储容量为(DA. 24MB B. 32MBC. 768KB D. 3MB10. 下列软件中主要用来进行图形处理的是(A)。A. AutoCAD B. Windows 的画笔程序 C. Photoshop D. Windows 媒体播放 器11. 对于模拟音频信号的两个重要参数:频率和幅度,下列说确的是(A)。A. 声音的频率决定音调的高低,

14、声波的幅度体现声音的强弱B, 声音的幅度决定音调的高低,声波的频率体现声音的强弱C. 声音的幅度决定音调的高低和声音的强弱D, 声音的频率决定音调的高低和声音的强弱第五章数据库技术基础1. 数据管理技术经历了由低级到高级的发展过程ACCESS数据库、多媒体数据库属于(C 入人工管理阶段B.程序管理阶段C数据库系统阶段D.文件系统阶段2. SQL语言的功能不包括(C)A.数据操纵B.数据控制C.数据冗余 D.数据定义3. 有如下三个关系模式学生表(学生号,学院),学生号是主键课程表(课程号,课目名,课时),课程号是主键成绩表(学生号,课程号,成绩)则在成绩表关系中的外键是(D)A 课程号、成绩B

15、 学生号、课程号、成绩C 学生号、成绩D 学生号、课程号4. 在教学中,一个老师要指导多名学生,而一名学生又有多名老师指导,则学生与老师这 两个实体之间存在着(B)联系A. 一对一 B.多对多 C.多对一 D. 一对多5. 在学生关系中,设定学号为主键不能为空,也不能重复。这是为了满足关系完整性中的 C)A.数据完整性约束B.用户自定义完整性C.实体完整性约束D.参照完整性约束6. 在数据库设计过程中E-R图主要应用于(B)A.需求分析阶段B.概念设计阶段C.数据库物理设计阶段D.数据库实施阶段7. 在一个关系中,能唯一标识实体的属性集称为(B)A.外键 B.主键 C.值域 D.联系8. 学生

16、表(学生号,学院),学生号是主键课程表(课程号,课目名,课时),课程号是主键成绩表(学生号,课程号,成绩)显然,成绩关系中的学号、课程号属性的取值必须存在于相关应的关联表中,这种完整性规 则称之为(B)完整性A实体完整性B参照完整性C用户自定义完整性D数据完整性约束9. 在教学中,一名学生要选学多门课程,而每门课程又有多名学生学习,则学生与课程这 两个实体间是(D)联系A一对一 B一对多C多对一 D多对多第六章软件设计基础1. 下面关于算法的错误说法是(C)A. 算法必须在有限步骤执行后能结束B. 算法必须有输出C. 算法必须用某种计算机语言来描述D. 算法不一定有输入2. 设逻辑变是X、Y均

17、为TRUE,U、W均为False,下以逻辑运算表达式值为假的有(DA. (X OR Y) AND (U OR X) B. (X AND Y )OR (U AND W)C. (X OR Y) OR (NOT(U)D. NOT (X AND Y) OR (U AND W)3. 采用(C)技术,可提高软件开发效率和实现软件复用A.面向过程 B.面向模型 C.面向对象 D.面向构件4. 在已知“小汽车类是由汽车类派生出来的新类的前提下,下列叙述正确的是(BA. 汽车类称为子类,小汽车类称为汽生类B. 汽车类称为基类,小汽车类称为子类C. 汽车类称为派生类,小汽车类称为子类D. 汽车类称为子类,小汽车类

18、称为基类5. 有专家提出用下面的等式来认识面向对象的方法:面向对象=对象+类+继承+ (CA划分 B结构 C消息 D封装6. 与顺序表相比,单链表的优点是(A)A. 插入、删除操作比较方便B. 删除、插入操作移动节点速度快C. 便于随机访问表中数据D. 可节省存储空间7. 面向对象程序设计是一种程序设计的方法论,下面关于面向对象设计的说法中,不正确 的是(B)A. 面向对象程序设计方法具有继承性、封装性、多态性等几大特点B. 面向对象程序设计通常采用自顶向下设计方法进行设计C. 在面向对象的程序设计中,抽象包括数据抽象和行为(操作与方法)抽象D. 支持面向对象特性的语言称为面向对象的编程语言,

19、目前较为流行的有C+、JAVA 等8. 分别将a、b、c三个数据依次输入到栈和队列,则从栈和队列里输出的数据分别是(AA. c、b、a 和 a、b、cB.c、b、a 和 c、b、aC. a、b、c 和 c、b、aD.a、b、c 和 a、b、c9. 顺序表N包含i个元素,当在N中删除一个元素时,在等概率情况下,顺序表中元素的 平均移动次数为(B)A. (n+1) /2 B. (n-1)/2 C. n D. n/210. 有一棵二叉树,其先序遍历顺序是:A-B-D-E-C-F(字母为节点的编号,以下同),中序 遍历顺序是:D-B-E-A-C-F,则该二叉树的后序遍历是(A)A. D-E-B-F-C

20、-AB. D-B-E-F-C-AC. D-B-E-A-C-FD. D-B-E-C-F-A11. 在软件测试中,通过测试软件产品部程序逻辑结构的测试方法称之为(BA.黑盒子测试 B.白盒子测试C.逻辑测试D.模块测试12. 以下关于队列的叙述中,错误的是(DA队列是一种特殊的线性表B队列只能在一端插入数据,在另一端删除数据C队列能用顺序存储方式D队列不能用链式存储方式13. 用(D)描述算法容易存在歧义且不易转换为程序。A. N-S图 B,伪代码 C,流程图 D,自然语言14. 以下叙述中,错误的是(C)。A, 源程序经编译后得到对应的目标程序B. 计算机可以直接执行机器语言程序C. 汇编语言程

21、序可直接被计算机执行D, 源程序经解释后不产生目标程序第七章通信与网络技术1. 关于互联网,下面说确的是(C)A. 互联网的入网主机如果有了域名就不再需要IP地址B. 互联网上所有可下载的软件及数据资源都是可以合法免费使用的C. 互联网的基础协议为TCP/IP协议D. 新一代互联网使用的IPv6标准是IPv5标准的升级与补充2. TCP/IP是一个分层的网络协议标准:包括(B)、传输层、互联网层和网络接口层A.表示层 B.应用层 C.会话层 D.物理层3. 10.68.89.1 属于(A) IP 地址A. A类 B. B类 C. C类D, D类4. 在计算信道传输率时,香农公式与奈奎斯特定理的

22、最大区别在于公式中考虑了 (D)的影 响A.硬件带宽 B.外部磁场 C.传输介质D.噪声5. 下列关于带宽的叙述中,正确的是(B)A. 模拟通信系统的带宽的基本单位采用bpsB. 模拟通信系统的带宽是媒体能够传输的最高频率与最低频率的差值C. 数字通信系统的带宽是指数据的传输速率,单位是HzD. 一个通信系统的最大数据传输速率与带宽没有关系6. 国家三网合一指的是(D)A.电视网、网、城域网 B.电视网、网、局域网C.广 域网、电视网、网 D.电视网、网、计算机网7. 通信协议主要由(C)三部分组成A.信号、介质和线路B.数据包、数据帧和地址C.语义、语法和定时D.语句、指令和变量8. 按照O

23、SI/RM的七层模型,中继器和路由器分别属于(AA.物理层和网络层B.物理层和传输层C.物理层和应用层D.传输层和网络层9. 某学校校园网主机地址为:210.192.168.0,请问这个IP地址是(C) IP地址A. A类B. B类 C. C类D, D类10. 为使网计算机之羊的通信可靠有效,通信双方必须共同遵守的规则和约定称为(DA.合约 B.语法 C.文法 D.协议11. 在网络的OSI/RM七层模型中,(D)工作在数据链路层上A.网关 B.中继器 C.路由器 D.交换机12. 超文本传输协议的英文简称是(C)A. WWW B. IPC. HTTP D. TCP13. 以下叙述中,不正确的

24、是(DA. 嵌入式系统通常指隐藏在宿主设备中的微处理机系统B. IPV6主要是解决IP地址资源枯竭的问题C. 采样频率与量化位数越高,数字音频的质量就越好D. QQ在聊天时双方独占一条物理线路14. 从计算机网络的构成来看,计算机网络主要由(C)组成A.星型网、环型网和总线网B. 局域网、城域网和广域网C. 通信子网和资源子网D无线网络和有钱网络15. 信号可以同时双向传递,这种通信属于(A)通信方式A-全双工 B.串行 C.并行 。.半双工16. Internet 中的 HTML 是(C)缩写A.网络通信协议 B.文件传输服务C.超文本标记语言D. Web服务17. 从下不属于计算机网络的主

25、要功能是(C)A.统一管理 B.数据通信C.分布式处理 D.资源共享18. 在以下有线传输介质中,传输容量(带宽)最大的是(C)A.同轴电缆 B.双绞线C.光纤D.线19. 在计算机网络术语中,LAN的含义是(B)。A,因特网 B,局域网C.城域网D,广域网20. 在频谱表中,频率最低的是(D )。A.微波B, Y射线C. X射线 D,无线电波21. Internet中的文件传输采用(C )协议。A. SMTPB. WWWC. FTPD. HTTP22. 为了可以同时收看多个频道的节目,有线电视采用的是(B )技术。A.波分多路复用B ,频分多路复用C,时分多路复用D,码分多路复用23. 数据

26、传输速率是衡量系统传输数据能力的主要指标,数据传输率的度量可表示为 (B)。A,字节/每秒B,比特/每秒 C.赫兹/每秒D,千字节/每秒第八章信息安全1. 一台计算机中了木马病毒后,可能发生(C)A. 一旦窃取了用户的上网或密码,木马病毒会以某种方式提示B. 计算机即使与网络断开,信息仍会被窃取C. 计算机被远程操纵并窃取用户数据D. 短时间导致计算机瘫痪2. 在安全加密系统中,为了在网络中证明发件人的身份,采用比较安全的技术是(DA.照片确认 B.传真 C.确认 D.数字签名3. 以下叙述中,错误的是(C)A. 非对称加密算法中,加密和解密使用的是不同密钥、加密密钥可以公开B. 对称加密算法

27、中,加密和解密使用的是同一密钥C. 对称加密算法中,加密密钥可以公开D. 在网络中采用数字签名技术来证实发件人的身份4. 以下叙述中,不正确的是(C)A. 信息安全包括信息的可靠性、可用性、性、完整性、可控性和不可抵赖性B. 防火墙技术包括包过滤技术、应用级网关和状态监测C. 信息安全的保障体系一般包括保护、检测、反应和加密四个方面D. 网络环境下信息安全的安全性比独立的计算机系统更脆弱5. 下面关于病毒的描述中错误的是(B)A. 计算机病毒是具有破坏功能,能够自我复制的一组程序代码B. “黑客”都是专门制造计算机病毒的害群之马C. 网络已经成为病毒传播的主要途径D. 病毒可以通过拷贝文件、传

28、送文件、运行程序等方式进行传播6. 下列关于计算机病毒的叙述中错误的是(A)A. 只读型光盘不会携带病毒,所以可以放心使用B. 为了预防病毒带来的破坏,重要数据必须备份C. 一台计算机中了特洛伊木马病毒后,计算机上的文件容可能被他人篡改D. 病毒的传染过程可以归结为:驻入存-判断传染条件-传染7. 下列叙述中不属于计算机犯罪的活动是(D)A. 利用计算机伪造信用卡B. 越权使用计算机信息系统资源C. 使用计算机获取非法经济利益D. 在授权情况下使用别人的计算机8. 主要威胁计算机网络安全的是(BA. 没有每天升级防病毒软件B. 没有安装防火墙软件C. 匿名上网D. 系统的安全漏洞9. 关于防火

29、墙作用与局限性的叙述,错误的是(CA. 防火墙可以防止外部对部网络的攻击B. 防火墙可以有效记录网络上的访问活动和进出部网的通信量C. 防火墙可以阻止网络部的攻击和病毒的感染D. 防火墙有应用级网关、包过滤防火墙、状态监视防火墙三种10. 下列特征不属于计算机病毒特征的是(CA潜伏性 B隐蔽性 C安全性 D破坏性11. 计算机中了化)病毒,计算机可能被远程操纵并进行非授权操作。A.蠕虫 B.宏 C.木马D,熊猫烧香12. 下列叙述中,不正确的是(D)。A. 采样频率与量化位数越高,数字音频的质量就越好B, 通信双方必须共同遵守的规则和约定称为协议C, 与C/S模式相比,B/S模式简化了用户操作、系统开发和维护D. 黑客”都是专门制造计算机病毒的害群之马

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!