计算机文化基础(笔试题含答案)(10页).doc

上传人:1595****071 文档编号:37144879 上传时间:2022-08-30 格式:DOC 页数:10 大小:166KB
返回 下载 相关 举报
计算机文化基础(笔试题含答案)(10页).doc_第1页
第1页 / 共10页
计算机文化基础(笔试题含答案)(10页).doc_第2页
第2页 / 共10页
点击查看更多>>
资源描述

《计算机文化基础(笔试题含答案)(10页).doc》由会员分享,可在线阅读,更多相关《计算机文化基础(笔试题含答案)(10页).doc(10页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、-计算机文化基础(笔试题含答案)-第 10 页第一章 信息、信息技术与计算机科学1. 一个村在512个村民里选举1个人当村长,如果这些村民当选的概率相同,则“李四当选村长”这条信息携带的自信息量是(A)比特A. 9 B. 3C. 6D. 122. 信息熵是事件不确定的度量,信息熵越小,说明不确定性(B)A.越小 B.不变 C越大 D不能确定3. 以下关于图灵机的说法,正确的是(D)A图灵机是人类历史上生产的第一台电子计算机B图灵机由控制器、运算器和存储器组成C图灵机的理论是在冯诺依曼的理论基础上产生的D图灵机是一种抽象计算模型4二进制数10110.111相当十进制数(A)A.22.875B.2

2、2.75C.22.625D.20.555. 下列关于“计算”的说法,错误的是(A)A. 计算就是算法B. 计算学科涉及计算过程的分析以及计算机的设计和使用C. 计算科学是对描述和变换信息的算法过程D. 计算就是符号串的变换6. 信源发出的信息共有4种状态,4种状态的发生概率各为1/4,信源传给信宿的信息熵是(D)比特。A. 3B. 1 C. 4 D.27. 有一等差数列,共8项,已知相邻两项的差为2,第2项为4,求第3项的值。答案中含有的信息量是(B)比特A. 0B. 1C. 2D. 38. 信息技术是一个综合的技术,(A)已成为支持信息技术的核心技术A.计算机与智能技术 B. 网络技术C.

3、传感技术 D. IP技术9. 扔一枚硬币,正反面出现的概率相等,任一面朝上这一事件所获得的自信息量是(C)比特A0 B. 1/2 C. 1 D. -110. 如果在某个进制下等式5+5=12成立,那么在该进制下等式7+7=(C)也成立A. 13 B. 14 C. 16 D. 1511. 按照信息论的发展,可分为一般信息论和广义信息论,一般信息论的适用范围是( B )领域。A. 图像识别 B. 通信 C. 智能技术 D. 仿真12. 美国科学家维纳(N.Wiener)是(B)的主要创始人。A. 可计算理论B. 控制论C. 逻辑代数D. 狭义信息论13. 信源发出的信号共有32种状态,如果有16种

4、状态发生的概率为0,其余16种状态概率各为1/16,这时信源传给信宿的信息熵是(A)比特。A. 4 B. 1C. 2D. 314. 香农(Sannon) 从研究通信理论出发,提出(B)。A. 信息就是确定性的消除量B. 信息就是不确定性的消除量C. 确定性越大信息越多D用数学方法做信息定义不合适15. 十进制数29转换成二进制为(A)。A. 11101B. 11011C. 10111D. 1010116. 信息科学的奠基人香农(Shannon)在信息科学发展史上的主要贡献是创立了(B)A. 控制论B. 狭义信息论C. 仿生理论D. 噪声理论17. 数据、消息、信号、信息等是信息论中讨论的基本术

5、语,以下叙述中,(A)是错误的。A. 信息源发出的消息带有明显的确定性B. 信号是数据的电磁或光脉冲编码,是消息的运载工具C. 数据是对客观实体的一种描述形式,是未加工的信息D. 消息需要进行译码(解读)后才能成为信息,消息中蕴含18. 掷一个由红、绿、蓝、白4种颜色标识的立方体,任一面朝上的概率相同。任一面朝上这一事件所获得的自信息量是(D)。A. 0B. 1/4C. 1/2D. 219. 信息论发展分为三个阶段,(D)不属于这三个阶段。A. 一般信息论 B. 广义信息论 C. 狭义信息论 D. 宏观信息论20. 信息技术的四基元(即核心技术)包括(B)。A. 计算机与智能技术、微电子技术、

6、数据库技术、通信技术B. 计算机与智能技术、通信技术、感测技术、控制技术C. 计算机与智能技术、微电子技术、控制技术、多媒体技术D. 计算机与智能技术、网络技术、感测技术、通信技术14. 从某种意义上说,信息技术是对特定人体器官的扩展,其中通信技术可以认为是对人体的(A)扩展。A. 神经器官 B. 感觉器官 C. 视觉器官 D. 听觉器官第二章 信息处理机器:计算机系统1. 提出“存储程序”的计算机工作原理的是(C)A. 香农B. 巴比奇 C. 冯.诺依曼D.摩尔2.下面数字设备中不使用CCD(电荷耦合器件)的设备是CA. 数码摄像机B. 数码相机C. 打印机D. 扫描仪3. 某种计算机内存空

7、间为0000H至2FFFH,则可以存放(B)字节A . 24MB B. 12KB C. 32MB D.32KB4. 以下是关于闪存(Flash ROM)的描述,错误的是(B)A. 闪存是一种非易失性存储器B. 闪存存储速度比动态存储器高C. 闪存具有可重复编程的特性D . 闪存是一种可重写的存储介质5. 微型计算机中,控制器的基本功能是(B)A.实现算术运算和逻辑运算B. 控制机器各个部件协调工作C. 存放程序和数据D. 获取外部信息6. 以下叙述错误的是(C)A. U盘是采用闪存(Flash ROM)作为存储介质B. 安装或卸下U盘不需要重新启动计算机,真正做到即插即用C. U盘上的存储器可

8、以加入计算机系统,作为内存使用D. USB是一种通用串行总线接口7. 下列叙述中,错误的是(A)A. 微机由CPU和输入输出设备组成B. 字长是计算机在数据处理时一次存取、加工和传送的数据长度C. 软件由程序、数据及相关的文档所组成D. 计算机的指令和数据都可以统一存储在存储器中8. 目前最新微型计算机的CPU时钟频率都达到( D )数量级。A. KHzB. THzC. MHzD. GHz10. 如果某计算机地址总线的宽度为32位,那么这台计算机的寻址空间是(C )。A. 16GB B. 16MB C. 4GB D. 4TB11. 目前电子计算机基本结构又称为(B)。A. 沃森.克里克B. 冯

9、.诺依曼C. 史蒂芬.霍金D. 香农12. 电子计算机发展至今,仍然采用(D)提出的存储程序方式进行工作。A. 香农B. 史蒂芬.霍金C. 爱因斯坦D. 冯.诺依曼13. 数码相机中的CCD器件可以将采集到的光信号转换成电信号,这一过程主要是使用了信息技术四基元中的(B)技术。A. 控制 B. 传感 C. 通信D. 计算机技术15. 尽管计算机的处理能力在某些方面已经超过了人脑,但在(A)方面依然逊色于人脑。A. 学习与推理能力 B. 高速运算能力 C. 海量记忆能力 D. 精确计算能力第三章 计算机软件系统1. 操作系统的(A)功能负责控制中断处理A. 处理机管理 B. 文件管理 C. 设备

10、管理 D. 存储管理2. 一个进程已具备运行状态,但CPU正被其他进程而占用而等待分配CPU,这时的状态是(B)A执行态 B就绪态 C占用态 D等待态3. Windows系统补丁程序的主要功能之一是(A)A . 修补系统安全漏洞 B . 修补应用程序漏洞C . 清除系统漏洞 D . 防止黑客的攻击4. 操作系统的存储管理功能不包含(A)A. 存储转移 B. 存储共享C. 存储分配D. 存储保护5. 微软公司为了修补系统安全漏洞经常采用的方式是(A)A. 在网络上发布Windows系统的各种补丁程序B. 招回用户的系统软件,修补之后发还给用户C. 提供没有安全漏洞的新的系统软件,让用户下载D.

11、开放Windows操作系统的源代码,让用户编译6. 按照计算机软件分类与代码的国家标准,软件层次可分为三大类,从顶层到底层依次为( D )。A. 支持软件 系统软件 管理软件B. 系统软件 应用软件 管理软件C. 应用软件 系统软件 支持软件D. 应用软件 支持软件 系统软件9. RAM的存取速度比CPU速度慢得多,为了提高CPU的效率,引入了( C )。A. 寄存器 B. 闪存 C. 高速缓存 D. 外存第四章 多媒体技术基础1. 多媒体的关键技术不包括 AA. 光盘读写技术B. 虚拟现实技术C. 大容量数据存储技术D. 数据压缩、编码与解码技术2. 用数字方式仅记录人们日常说话(D)之间的

12、频率信号,还原的声音就可以让人听懂A. 高于20kHzB. 小于20HzC. 11.025294.1HzD. 3003000Hz3. 按光盘的(D)可分为只读、多次可写、多次可擦写三种类型A尺寸大小 B几何形状 C数据格式 D读写性能4. 采样频率为48000Hz,量化位数用8位,那么录制1分钟的立体声节目,波形文件所需的存储量约为(C)A 5.5KB B. 100KB C 5.5MB D 55MB5. 按照国际电信联盟(ITU)对媒体的定义,下列属于表示媒体的是(A)A图像编码B显示器C光盘D摄像机6. 在下列有关图形与图像的叙述中正确的是(A)A. 矢量图形可以任意缩放而不变形B. 位图图

13、像可以作矢量运算C. 对于同样的图,矢量图占用的存储空间比位图要大D. 矢量图是由许多个像素点组成的7. 一幅图像的分辨率为10*10,有8种灰度,这幅图像包含的数据量是(B)字节A. 128B. 100 C. 640 D. 108. 如果一副图像能够表示的颜色有256*256*256种,则该图像的量化位数是(D)位A. 16 B. 32 C. 10 D. 24 9. 一幅分辩率为1024*768的32位真彩色图像,其存储容量为(D)A. 24MBB. 32MB C. 768KBD. 3MB10. 下列软件中主要用来进行图形处理的是( A )。A. AutoCAD B. Windows的画笔程

14、序 C. Photoshop D. Windows媒体播放器11. 对于模拟音频信号的两个重要参数:频率和幅度,下列说法正确的是( A)。A.声音的频率决定音调的高低,声波的幅度体现声音的强弱B. 声音的幅度决定音调的高低,声波的频率体现声音的强弱C. 声音的幅度决定音调的高低和声音的强弱D. 声音的频率决定音调的高低和声音的强弱第五章 数据库技术基础1. 数据管理技术经历了由低级到高级的发展过程。ACCESS数据库、多媒体数据库属于(C)A人工管理阶段B. 程序管理阶段C数据库系统阶段D. 文件系统阶段2. SQL语言的功能不包括(C)A. 数据操纵B. 数据控制C. 数据冗余D. 数据定义

15、3. 有如下三个关系模式 学生表(学生号,姓名,学院),学生号是主键 课程表(课程号,课目名,课时),课程号是主键成绩表(学生号,课程号,成绩)则在成绩表关系中的外键是(D)A 课程号、成绩B 学生号、课程号、成绩C 学生号、成绩D 学生号、课程号4. 在教学中,一个老师要指导多名学生,而一名学生又有多名老师指导,则学生与老师这两个实体之间存在着(B)联系A. 一对一 B. 多对多 C. 多对一 D. 一对多5 .在学生关系中,设定学号为主键不能为空,也不能重复。这是为了满足关系完整性中的(C)A 数据完整性约束B 用户自定义完整性C 实体完整性约束D 参照完整性约束6. 在数据库设计过程中E

16、-R图主要应用于(B)A. 需求分析阶段 B.概念设计阶段C.数据库物理设计阶段D.数据库实施阶段7. 在一个关系中,能唯一标识实体的属性集称为(B)A.外键B.主键C.值域D.联系8. 学生表(学生号,姓名,学院),学生号是主键 课程表(课程号,课目名,课时),课程号是主键成绩表(学生号,课程号,成绩)显然,成绩关系中的学号、课程号属性的取值必须存在于相关应的关联表中,这种完整性规则称之为(B)完整性A 实体完整性 B 参照完整性C 用户自定义完整性D 数据完整性约束9. 在教学中,一名学生要选学多门课程,而每门课程又有多名学生学习,则学生与课程这两个实体间是(D)联系A 一对一B一对多C多

17、对一D多对多第六章 软件设计基础1. 下面关于算法的错误说法是(C)A. 算法必须在有限步骤执行后能结束B.算法必须有输出C.算法必须用某种计算机语言来描述D.算法不一定有输入2. 设逻辑变是X、Y均为TRUE,U、W均为False,下以逻辑运算表达式值为假的有(D)A. (X OR Y) AND (U OR X)B. (X AND Y )OR (U AND W)C. (X OR Y) OR (NOT(U)D. NOT(X AND Y) OR (U AND W)3. 采用(C)技术,可提高软件开发效率和实现软件复用A. 面向过程B. 面向模型C. 面向对象D. 面向构件4. 在已知“小汽车类是

18、由汽车类派生出来的新类”的前提下,下列叙述正确的是(B)A. 汽车类称为子类,小汽车类称为汽生类B. 汽车类称为基类,小汽车类称为子类C. 汽车类称为派生类,小汽车类称为子类D. 汽车类称为子类,小汽车类称为基类5. 有专家提出用下面的等式来认识面向对象的方法:面向对象=对象+类+继承+(C)A划分 B结构 C消息D封装6. 与顺序表相比,单链表的优点是(A)A. 插入、删除操作比较方便B. 删除、插入操作移动节点速度快C. 便于随机访问表中数据D. 可节省存储空间7. 面向对象程序设计是一种程序设计的方法论,下面关于面向对象设计的说法中,不正确的是(B)A. 面向对象程序设计方法具有继承性、

19、封装性、多态性等几大特点B. 面向对象程序设计通常采用自顶向下设计方法进行设计C. 在面向对象的程序设计中,抽象包括数据抽象和行为(操作与方法)抽象D. 支持面向对象特性的语言称为面向对象的编程语言,目前较为流行的有C+、JAVA等8. 分别将a、b、c三个数据依次输入到栈和队列,则从栈和队列里输出的数据分别是(A)A c、b、a和 a、b、cB. c、b、a和 c、b、aC. a、b、c 和c、b、aD. a、b、c 和 a、b、c9. 顺序表N包含i个元素,当在N中删除一个元素时,在等概率情况下,顺序表中元素的平均移动次数为(B)A. (n+1)/2 B. (n-1)/2C. nD. n/

20、210. 有一棵二叉树,其先序遍历顺序是:A-B-D-E-C-F(字母为节点的编号,以下同),中序遍历顺序是:D-B-E-A-C-F,则该二叉树的后序遍历是(A)A. D-E-B-F-C-AB. D-B-E-F-C-AC. D-B-E-A-C-FD. D-B-E-C-F-A11. 在软件测试中,通过测试软件产品内部程序逻辑结构的测试方法称之为(B)A. 黑盒子测试B.白盒子测试 C.逻辑测试D. 模块测试12. 以下关于队列的叙述中,错误的是(D)A 队列是一种特殊的线性表B 队列只能在一端插入数据,在另一端删除数据C 队列能用顺序存储方式D 队列不能用链式存储方式13. 用( D )描述算法

21、容易存在歧义且不易转换为程序。A. N-S图B. 伪代码C. 流程图D. 自然语言14. 以下叙述中,错误的是( C)。A. 源程序经编译后得到对应的目标程序B. 计算机可以直接执行机器语言程序C. 汇编语言程序可直接被计算机执行D. 源程序经解释后不产生目标程序第七章 通信与网络技术1. 关于互联网,下面说法正确的是(C)A. 互联网的入网主机如果有了域名就不再需要IP地址B. 互联网上所有可下载的软件及数据资源都是可以合法免费使用的C. 互联网的基础协议为TCP/IP协议D. 新一代互联网使用的IPv6标准是IPv5标准的升级与补充2. TCP/IP是一个分层的网络协议标准:包括(B)、传

22、输层、互联网层和网络接口层A. 表示层 B. 应用层 C. 会话层D. 物理层3. 10.68.89.1属于(A)IP地址A. A类 B. B类C. C类D. D类4. 在计算信道传输率时,香农公式与奈奎斯特定理的最大区别在于公式中考虑了(D)的影响A. 硬件带宽B. 外部磁场C. 传输介质D.噪声5. 下列关于带宽的叙述中,正确的是(B)A. 模拟通信系统的带宽的基本单位采用bpsB. 模拟通信系统的带宽是媒体能够传输的最高频率与最低频率的差值C. 数字通信系统的带宽是指数据的传输速率,单位是HzD. 一个通信系统的最大数据传输速率与带宽没有关系6. 国家三网合一指的是(D)A. 电视网、电

23、话网、城域网B. 电视网、电话网、局域网C. 广 域网、电视网、电话网D. 电视网、电话网、计算机网7. 通信协议主要由(C)三部分组成A. 信号、介质和线路 B. 数据包、数据帧和地址C. 语义、语法和定时 D. 语句、指令和变量8. 按照OSI/RM的七层模型,中继器和路由器分别属于(A)A. 物理层和网络层B. 物理层和传输层C. 物理层和应用层D. 传输层和网络层9. 某学校校园网主机地址为:210.192.168.0,请问这个IP地址是(C)IP地址A. A类 B. B类C. C类 D. D类10. 为使网内计算机之羊的通信可靠有效,通信双方必须共同遵守的规则和约定称为(D)A. 合

24、约B. 语法C. 文法D. 协议11. 在网络的OSI/RM七层模型中,(D)工作在数据链路层上A. 网关B. 中继器C. 路由器D. 交换机12.超文本传输协议的英文简称是(C)A. WWWB. IPC. HTTPD. TCP13. 以下叙述中,不正确的是(D)A. 嵌入式系统通常指隐藏在宿主设备中的微处理机系统B. IPV6主要是解决IP地址资源枯竭的问题C. 采样频率与量化位数越高,数字音频的质量就越好D. QQ在聊天时双方独占一条物理线路14.从计算机网络的构成来看,计算机网络主要由(C)组成A. 星型网、环型网和总线网B. 局域网、城域网和广域网C. 通信子网和资源子网D无线网络和有

25、钱网络15. 信号可以同时双向传递,这种通信属于(A)通信方式A.全双工B.串行C.并行D.半双工16. Internet中的HTML是(C)缩写A. 网络通信协议B. 文件传输服务C. 超文本标记语言D. Web服务17. 从下不属于计算机网络的主要功能是(C)A. 统一管理B. 数据通信 C. 分布式处理 D.资源共享18. 在以下有线传输介质中,传输容量(带宽)最大的是(C)A.同轴电缆B.双绞线C. 光纤D. 电话线19. 在计算机网络术语中,LAN的含义是( B )。A. 因特网 B. 局域网 C. 城域网 D. 广域网20. 在频谱表中,频率最低的是( D )。A. 微波 B. 射

26、线 C. X射线 D. 无线电波21. Internet中的文件传输采用( C )协议。A. SMTP B. WWW C. FTP D. HTTP22. 为了可以同时收看多个频道的节目,有线电视采用的是(B )技术。A. 波分多路复用 B .频分多路复用C. 时分多路复用 D. 码分多路复用23. 数据传输速率是衡量系统传输数据能力的主要指标,数据传输率的度量可表示为( B)。A. 字节/每秒 B. 比特/每秒 C. 赫兹/每秒 D. 千字节/每秒第八章 信息安全1. 一台计算机中了木马病毒后,可能发生(C)A. 一旦窃取了用户的上网帐号或密码,木马病毒会以某种方式提示B. 计算机即使与网络断

27、开,信息仍会被窃取C. 计算机被远程操纵并窃取用户数据D. 短时间内导致计算机瘫痪2. 在安全加密系统中,为了在网络中证明发件人的身份,采用比较安全的技术是(D)A. 照片确认B. 传真C. 邮件确认D. 数字签名3. 以下叙述中,错误的是(C)A. 非对称加密算法中,加密和解密使用的是不同密钥、加密密钥可以公开B. 对称加密算法中,加密和解密使用的是同一密钥C. 对称加密算法中,加密密钥可以公开D. 在网络中采用数字签名技术来证实发件人的身份4. 以下叙述中,不正确的是(C)A. 信息安全包括信息的可靠性、可用性、保密性、完整性、可控性和不可抵赖性B. 防火墙技术包括包过滤技术、应用级网关和

28、状态监测C. 信息安全的保障体系一般包括保护、检测、反应和加密四个方面D. 网络环境下信息安全的安全性比独立的计算机系统更脆弱5. 下面关于病毒的描述中错误的是(B)A. 计算机病毒是具有破坏功能,能够自我复制的一组程序代码B. “黑客”都是专门制造计算机病毒的害群之马C. 网络已经成为病毒传播的主要途径D. 病毒可以通过拷贝文件、传送文件、运行程序等方式进行传播6. 下列关于计算机病毒的叙述中错误的是(A)A. 只读型光盘不会携带病毒,所以可以放心使用B. 为了预防病毒带来的破坏,重要数据必须备份C. 一台计算机中了特洛伊木马病毒后,计算机上的文件内容可能被他人篡改D. 病毒的传染过程可以归

29、结为:驻入内存- 判断传染条件- 传染7. 下列叙述中不属于计算机犯罪的活动是(D)A. 利用计算机伪造信用卡B. 越权使用计算机信息系统资源C. 使用计算机获取非法经济利益D. 在授权情况下使用别人的计算机8. 主要威胁计算机网络安全的是(B)A. 没有每天升级防病毒软件B. 没有安装防火墙软件C. 匿名上网D. 系统的安全漏洞9. 关于防火墙作用与局限性的叙述,错误的是(C)A. 防火墙可以防止外部对内部网络的攻击B. 防火墙可以有效记录网络上的访问活动和进出内部网的通信量C. 防火墙可以阻止网络内部的攻击和病毒的感染D. 防火墙有应用级网关、包过滤防火墙、状态监视防火墙三种10. 下列特征不属于计算机病毒特征的是(C)A 潜伏性B 隐蔽性C安全性D破坏性11. 计算机中了(C )病毒,计算机可能被远程操纵并进行非授权操作。A. 蠕虫 B. 宏 C. 木马 D. 熊猫烧香12. 下列叙述中,不正确的是( D)。A. 采样频率与量化位数越高,数字音频的质量就越好B. 通信双方必须共同遵守的规则和约定称为协议C. 与C/S模式相比,B/S模式简化了用户操作、系统开发和维护 D. 黑客都是专门制造计算机病毒的害群之马

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁