09信息技术选择题 .docx

上传人:暗伤 文档编号:97281331 上传时间:2024-05-23 格式:DOCX 页数:26 大小:42.84KB
返回 下载 相关 举报
09信息技术选择题 .docx_第1页
第1页 / 共26页
09信息技术选择题 .docx_第2页
第2页 / 共26页
点击查看更多>>
资源描述

《09信息技术选择题 .docx》由会员分享,可在线阅读,更多相关《09信息技术选择题 .docx(26页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、09.12一级选择题(信息基础)1-1.信息科学的奠基人香农(Shannon) 在信息科学发展史上的主要贡献是创立了(B).A) 控制论B) 狭义信息论C) 仿生理论D) 噪声理论1-2.某信息源信号共有4种状态,每种状态出现的概率分别为1/4,则某信宿收到该信源的平均信息量(信 息熵)是(B)。A)1B)2C)3D)41-3.数据、消息、信号、信息等是信息论中讨论的基本术语,以下叙述中, (A) 是错误的。A) 信息源发出的消息带有明显的确定性B) 信号是数据的电磁或光脉冲编码,是消息的运载工具C) 数据是对客观实体的一种描述形式,是未加工的信息D) 消息需要进行译码(解读)后才能成为信息,

2、消息中蕴含信息1-4.掷一个由红、绿、蓝、白4种颜色标识的立方体,任一面朝上的概率相同。任一面朝上这一事件所 获得的自信息量是 (D)。A)0B)1/4C)1/2D)21-5.信息论发展分为三个阶段, (D) 不属于这三个阶段。A) 一般信息论B) 广义信息论C) 狭义信息论D) 宏观信息论2-1.以下关于图灵机的说法,错误的是 (C)。A) 图灵机是一种数学自动机模型,包含了存储程序的思想B) 图灵机是一种抽象计算模型,并没有真正生产出来C) 图灵机的理论是在冯诺依曼型计算机体系结构基础上产生的D) 在图灵机的基础上发展了可计算性理论2-2.信息技术的“四基元”(即核心技术)包括 (B )。

3、A) 计算机与智能技术、微电子技术、数据库技术、通信技术B) 计算机与智能技术、通信技术、感测技术、控制技术C) 计算机与智能技术、微电子技术、控制技术、多媒体技术D) 计算机与智能技术、网络技术、感测技术、通信技术2-3.数码相机中的 CCD 器件可以将采集到的光信号转换成电信号,这一过程主要是使用了信息技术“四 基元”中的 (B) 技术。A) 控制B) 传感C) 通信D) 计算机技术2-4.从某种意义上说,信息技术是对特定人体器官的扩展,其中通信技术可以认为是对人体的 (A) 扩展。A) 神经器官B) 感觉器官C) 视觉器官D) 听觉器官2-5.尽管计算机的处理能力在某些方面已经超过了人脑

4、,但在(A) 方面依然逊色于人脑。A) 学习与推理能力B) 高速运算能力C) 海量记忆能力D) 精确计算能力3-1.ASCII 只占用1个字节,而汉字编码要占用2个字节,其主要原因是 (B)。 A) 汉字的笔画较多B) 汉字的数量较多C) 为了便于编码表的扩充D) 汉字要区别于西文字符3-2.在图中所示的逻辑门电路中,当输入端A=1,B=0 时, P 和 Q端输出的逻辑值分别是 (B)。(图见文件: K:Fjexam953-5.bmp)A)0,0B)0,1C)1,0D)1,13-3.以下4个未标明数制的数据中,可以断定(B) 不是八进制数。A)0B)81C)273D)10013-4.进位计数制

5、中使用的基本数码个数被称为 (C)。A) 尾数B) 阶码C) 基数D) 位权3-5.某计算机内存空间为0000H 至 7FFFH, 该空间可存放 (B) 指令和数据。A)24KBB)32KBC)24MBD)32MB4-1.下列英文缩写与中文含义对应不正确的是 (B)。A)LCD液晶显示器B)IC 集成系统C)UPS 不间断电源D)USB通用串行总线4-2.下列叙述中,不正确的是 (D)。A) 世界上第一台现代电子计算机是 “ENIAC”B) 简单地说,计算就是符号串变换的过程C) 图灵机是一种抽象的计算模型,而不是指具体的物理机器D) 计算思维是指人要像计算机那样去思维4-3.电子计算机发展阶

6、段的划分依据通常是按电子计算机所采用的 (A)。A) 电子元器件B) 操作系统的版本C) 内存容量的大小D) 采用的程序设计语言的语种4-4.电子计算机发展至今,仍然采用(C) 提出的存储程序和顺序控制的方式进行工作。A) 图 灵B) 香农C) 冯诺依曼D) 爱因斯坦4-5.下列叙述中,错误的是(D)。A) 计算机进行数据处理时, 一次存取、加工和传送的数据长度称为字长B) 计算机速度是计算机每秒能执行的指令数量C) 计算机软件由程序、数据及有关的文档所组成D) 计算机系统由微处理器和输入输出设备组成5-1.目前 USB 设备已得到广泛的应用,下面关于USB描述正确的是 (D)。A)USB 存

7、储器是一种易失性存储器B)USB 是一种并行总线接口C)USB 接口只适用于U盘D)USB 是一种串行总线接口5-2.如果某计算机有16条地址线,那么这台计算机的寻址空间是 (D) 字节。A)16B)128C)256D)655365-3.以下关于微机总线的叙述,错误的是 (A)。A) 内部总线用于操作系统与处理器之间的互联B) 外部总线用于微机与外部设备之间的互联C) 系统总线用于微机中各插件板与主板之间的互联D) 微机中的总线一般有内部总线、系统总线和外部总线5-4.下列各组设备中, (B) 都是信息输出设备。A) 硬盘、触摸屏、数码相机B) 显示器、绘图仪、打印机C) 手写板、扫描仪、麦克

8、风D) 打印机、键盘、U盘5-5.在文件系统中,所谓的“存盘”是指将信息以文件形式保存在 (B) 中。A) 内存储器B) 外存储器C) 控制器D) 运算器6-1.下列属于应用软件的是 (B)。A)UNIXB)AutoCADC)NetWareD)Linux6-2.(C) 是操作系统的重要特征,它使操作系统具有处理多个同时执行的程序的能力。A) 异步性B) 同步性C) 并发性D) 共享性6-3.按照计算机软件分类与代码的国家标准,软件层次可分为三大类,其中不包括 (D)。A) 系统软件B) 支持软件C) 应用软件D) 通讯软件6-4.Windows XP中提供的“画图”程序属于 (B)。A) 系统

9、软件B) 图形处理软件C) 图像处理软件D) 音频处理软件6-5.操作系统的三个主要特性中不包括 (B)。A) 并发性B) 同步性C) 共享性D) 异步性7-1.操作系统的虚拟存储器功能是利用 (A) 的存储空间实现的。A) 硬盘B) 只读存储器C) 随机存储器D) 高速缓冲存储器7-2.配置高速缓冲存储器 (Cache) 是为了提高 (B) 的访问速度与效率。A) 内存与外存储器之间B)CPU 与内存储器之间C)CPU 与外存储器之间D) 主机与外设之间7-3.(D ) 不是操作系统所具备的功能。A) 实现文件管理B) 处理器管理与调度C) 对内存与外部设备进行管理D) 将各种计算机语言程序

10、翻译成机器指令7-4.下面有关进程与线程的概念中,错误的描述是 (C)。A) 一个进程可以有多个线程B) 一个线程只能属于一个进程C) 线程不可以被处理器独立调度执行D) 一个计算机程序运行时可以产生一个或多个进程7-5.操作系统的设备管理功能不包括 (D)。A) 提高设备与设备之间、CPU 和设备之间的并行性B) 控制输入/输出设备和CUP (或内存)之间交换数据C) 选择和分配输入/输出设备以便进行数据传输操作D) 控制何时把内存信息保存成外存上的文件8-1.CD-ROM 光盘的记录层是用 (D) 原理来记录二进制信息的。A) 相变B) 磁光C) 有机染料D) 凹坑与平面8-2.按照国际电

11、信联盟 (ITU) 对媒体的定义,下列属于显示媒体的是 (B)。A) 文字B) 摄像机C) 音频编码D) 半导体存储器8-3.以下有关光盘存储器的叙述中,错误的是 (A)。A)CD-ROM可以多次读写数据信息B)VCD光盘上的影视文件是压缩文件C)DVD 光盘上的数据存储密度比 VCD 高D)CD-ROM 光盘的记录层有许多凹坑和平面8-4.在计算机上播放 DVD上的影视资料采用的是 (C)。A) 通讯技术B) 网络技术C) 多媒体技术D) 数据库技术8-5.多媒体技术的主要特性不包括(B)。A) 交互性B) 数据完整性C) 集成性D) 多样性9-1.计算机 CRT 显示器采用的是 (R,G,

12、B) 三基色彩色模式,其中R,G,B 取值范围在0到255之间。(0,255,0)对应的颜色是 (B)。A) 红色B) 绿色C) 蓝色D) 黑色9-2.音频数字化过程的基本步骤顺序是 (B)。A) 采样编码量化B) 采样量化编码C) 量化采样编码D) 编码 采样 量化9-3.音频的频率和声波的幅度分别决定 (A)。A) 音调的高低和声音的强弱B) 音质的好坏和音调的高低C) 声波相位和声音的强弱D) 声音的强弱和音调的高低9-4. Windows 提供的“录音机”应用程序采用的音频文件格式是 (D) 格式。A)mp3B)midC)wmaD)wav9-5.采集波形声音,采用 (D) 的音质最好。

13、A) 单声道、16位量化、22.05kHz采样频率B) 单声道、8位量化、22.05kHz采样频率C) 双声道、8位量化、44.1kHz 采样频率D) 双声道、16位量化、44.1kHz 采样频率10-1.把一幅位图图像放大5倍后,则 (A)。A) 像素的个数保持不变B) 图像的清晰度提高5倍C) 像素的个数是原有的5倍D) 图像的颜色深度是原有的5倍10-2.某数码相机的分辨率设定为32001600像素,量化字长(颜色深度)为8位,若不对图像进行压缩, 则32MB 的存储卡最多可以存储 (B) 张照片。A)4B)6C)16D)3210-3.若一副图像的量化字长为16位,则能够表示的量化等级(

14、颜色总数)是 (D)。A)16B)32C)256D)6553610-4.在下列有关位图与矢量图的叙述中,错误的是 (C)。A) 矢量图是把图形对象当作矢量来处理B) 位图是由许多像素点组成的C) 绘制一个圆形,矢量图占用的存储空间比位图要大D) 矢量图可以任意缩放而不失真10-5.图像数字化的过程可分为(A) 三个步骤。A) 采样、量化、编码B) 采样、量化、压缩C) 采样、编码、解码D) 采样、编码、调制11-1.数据模型对数据库性能的影响较大。 一个好的数据模型应满足三方面的要求,其中不包括 (B)。 A) 容易为人所理解B) 支持多种数据压缩格式C) 比较真实地模拟现实世界D) 便于在计

15、算机上实现11-2.在关系模型中,元组之间的“一对多”关系是指 (D)。A) 一个表可以有多条记录B) 一个数据库可以包含多张表C) 表中一个字段可以有很多输入值D) 表中一条记录可以与另一表中的多条记录相关联11-3.在关系模型中,为了实现表与表之间的联系,通常将一个表的主键作为数据之间联系的纽带放到另 一个表中,这个起联系作用的属性称为外码。例如要使以下学生表和选课表建立联系,应在选课表中增加 (A) 属性作为该表的外码(下划线部分)。学生(学号,姓名,性别,籍贯,年龄,班级编号)选课( ,课程号,成绩,备注)A) 学号B) 姓名C) 性别D) 年龄11-4.在关系模型中,关于主键的说法正

16、确的是 (B)。A) 主键可取空值B) 主键的取值必须唯一C) 主键只能由一个属性构成D) 不同元组的主键可以取相同值11-5.现有关于夫妻实体的E-R 图,请问该E-R图中共有几个属性值 (D)。(图见文件: K:Fjexam9511-3.jpg)A)1B)2C)6D)812-1.Access 是关系型数据库,所谓关系型是指 (A)。A) 其数据模型中数据的逻辑结构是一张规范的二维表B) 表中各条记录彼此之间都有一定的关系C) 各个字段之间都有一定的关系D) 一个表与另一个表之间有一定的关系12-2.在关系数据库中,通常由多个表中的共有 (B) 建立表间关系。A) 数据B) 字段C) 元组D

17、) 数据类型12-3.下列 (A) 不是数据库的基本特点。A) 数据的多样性B) 数据的完整性C) 数据的独立性D) 数据的共享性12-4.关系模型的投影运算是从一个关系中选择某些特定的属性(表中的列)重新排列组成一个新关系,在经过投影运算之后,新关系中的属性将比原有关系中的属性数目(B)。A) 增加B) 减少C)NULLD) 不变12-5.以下有关数据库系统若干基本概念的描述中,错误的是(C)。A) 数据是数据库存储的基本对象B) 数据库系统由 DBMS 统一管理和控制C) 数据库管理系统由数据库、数据库系统、应用系统和数据库管理员构成D) 数据库是长期存储在计算机内的、有组织的、可共享的大

18、量数据的集合13-1.以下关于算法的复杂性的叙述中,错误的是 (B)。A) 算法的时间复杂性是指将算法转换成程序并在计算机上运行所需的时间B) 算法复杂性与问题本身的难度无关C) 算法的空间复杂性是指执行这个算法所需要的内存空间D) 算法的复杂性是对算法需要占用的计算机资源的多少的度量13-2.以下关于算法的叙述中,错误的是 (A)。A) 一个算法可以只有输入没有输出B) 算法就是求解问题的方法和步骤C) 算法可以用程序来表示D) 算法必须在有限步内完成13-3.下图是用N-S图描述求1+2+3+100之和的算法,求和结果放入变量X中,图中括号处应填入的正 确指令是 (D)。(图见文件: K:

19、Fjexam9513-5.jpg)A)Y=Y+XB)X=X+1C)Y=X+1D)X=X+Y13-4.如图所示的程序流程图表示的是程序的 (C)。(图见文件: K:Fjexam9513-2.jpg)A) 顺序结构B) 选择结构C) 当型循环结构D) 直到型循环结构13-5.评价一个算法好坏的基本原则之一是算法的健壮性.健壮性是指(B)。A) 算法能适应大数据量的运算B) 算法能对意外情况做出适当反映或进行相应处理C) 算法运行效率高D) 算法能进行长时间运算14-1.以下叙述中,错误的是 (B)。A) 在机器语言程序中,所有的数据、指令和符号都以二进制数表示B) 汇编语言程序可直接被计算机执行C

20、) 汇编语言是把机器指令用指令助记符表示D) 高级语言程序必须经编译或解释后才能被计算机执行14-2.按照程序设计语言的分类,以下编程语言中属于高级程序设计语言的是 (C) 语言。A) 机器B) 汇编C)CD)Z14-3.以下叙述错误的是 (B)。A) 计算机可以直接执行机器语言程序B) 机器语言程序必需经过编译才能执行C) 源程序经编译后得到对应的目标程序D) 源程序经解释后不产生 CUP可执行的目标程序14-4.下列选项中属于面向对象程序设计语言的是 (C)。A)CB)UMLC)JavaD)Basic14-5.“某课程考试成绩高于85分,记为优秀,否则记为合格”。为实现这个算法,应采用 (

21、D) 最合理。A) 当型循环结构B) 直到型循环结构C) 顺序结构D) 选择结构15-1.数据结构一般包括数据的逻辑结构、存储结构、运算及实现等三方面内容,其中数据的运算、实现 分别在 (C) 上定义和进行。A) 算法、逻辑结构B) 算法、存储结构C) 逻辑结构、存储结构D) 线性结构、非线性结构15-2.将61、63、90一次性依次输入一个空队列,则从该队列一次性输出全部数据的序列是 (A)。A)61、63、90B)90、63、61C)63、90、61D)90、61、6315-3.下列数据结构的操作,数据按“先进后出”的原则进行的是 (D)。A) 队列B) 图C) 集合D) 栈15-4.下列

22、关于线性表的说法中,正确的是 (D)。A) 顺序表和链表都必须用连续的地址空间存储数据B) 顺序表和链表都不必用连续的地址空间存储数据C) 链表使用连续的地址空间存储数据,顺序表不需要D) 顺序表使用连续的地址空间存储数据,链表不需要15-5.如果一个非空的数据结构满足下列两个条件:除了第一个和最后一个结点以外的每个结点只有唯一 的一个前件和唯一的一个后件,第一个结点没有前件,最后一个结点没有后件。则称该数据结构为(B)结构:A) 非线性B) 线性C) 树D) 图16-1.关于建立良好的程序设计风格,描述正确的是 (C)。A) 尽量避免过程调用B) 程序的注释可有可无C) 程序应结构清晰、可读

23、性好D) 首先考虑程序的执行效率16-2.面向对象的程序设计方法具有封装性、(A) 和多态性。A) 继承性B) 关联性C) 可靠性D) 动态性16-3.在面向对象程序设计中,类用来描述一组对象所共有的属性和行为,下面所列各组不适合定义成一个类的是 (A)。A) 台灯,显示器,镜子B) 篮球,足球,羽毛球C) 橘子,香蕉,猕猴桃D) 轿车,大巴车,货车16-4.结构化程序设计的基本原则中,不包括 (B)。A) 限制使用goto 语句B) 减少函数和过程的调用C) 单入口单出口的控制结构D) 自顶向下,逐步求精的设计方法16-5.参加走迷宫游戏, 一般策略是首先选择一条路线,沿着这条路线逐步前行,

24、若走出迷宫,则试探成 功(问题获解);若走入死胡同,就逐步回退,换别的路线再进行试探,这种方法采用的是 (D) 策 略。A) 归纳法B) 递推法C) 列举法D) 回溯法17-1.按通信距离和覆盖范围来分,Internet 属于 (C)。A) 对等网B) 局域网C) 广域网D) 城域网17-2.通信协议主要由语义、(B) 和定时三部分组成。A) 词义B) 语法C) 编码D) 语句17-3.建立计算机网络最主要的目的是 (C)。A) 集中管理和控制B) 提高计算机的利用率C) 数据通信和资源共享D) 分布式处理17-4.开放式系统互连参考模型OSI/RM中的最底层是 (C), 负责接收和发送比特流

25、。A) 数据链路层B) 网络层C) 物理层D) 应用层17-5.在OSI/RM 模型中,(C) 主要任务是如何将源端发出的分组经过各种途径送到目的端,要解决路由选择、流量控制、网络管理和网络互联等问题。A) 物理层B) 数据链路层C) 网络层D) 应用层18-1.传输介质是通信网络中发送方和接受方之间传送信息的 (B) 通路。A) 数字B) 物理C) 虚拟D) 逻辑18-2.目前,常用的无线传输介质中不包括 (B)。A) 微波B) 紫外线C) 红外线D) 无线电波18-3.为提高硬件资源利用率,宽带系统采用多路复用技术传输多路信号,其中不包括 (A)。A) 分组多路复用B) 频分多路复用C)

26、波分多路复用D) 时分多路复用18-4.在计算机网络与通信中,以下错误的概念是 (B)。A) 实际通信系统总是被一些称为噪声 (noise) 的背景干扰所限制,计算信噪比的单位是分贝 B) 考虑到噪声的影响,通信系统所能达到的最大数据传输速率由奈奎斯特定理限定C) 带宽就是媒体能够传输的信号最高频率和最低频率的差值D) 在数字通信系统中,数据传输速率的单位是bps18-5.在以下关于光纤通信的描述中,正确的叙述是(B)。A) 光纤通信容易引起电磁干扰B) 光纤通信可以采用波分多路复用技术C) 多模光纤比单模光纤的带宽容量要大D) 多模光纤比单模光纤的传输距离要长19-1.由于共享传输介质,使得

27、同一时间多个结点发送数据而造成冲突,这种情况发生在局域网的 (D) 拓扑结构中。A) 星型B) 环型C) 树型D) 总线型19-2.图中网络结构属于 (A) 拓扑结构。(图见文件:K:Fjexam9519-2.jpg)A) 环型B) 星型C) 总线型D) 网状型19-3.计算机网络中广域网和局域网的分类通常是以 (D) 来划分的。A) 网络终端B) 网络工作模式C) 信息交换方式D) 网络覆盖与连接距离19-4.局域网中通常采用的工作模式不包括 (D)。A) 客户机/服务器模式B) 浏览器/服务器模式C) 对等网络模式D) 主机/终端模式19-5.在一个大型互联网中,可使用多个 (C) 将多个

28、大型局域网或广域网互连起来,Internet 就是这样一个互联网。A) 连接器B) 防火墙C) 路由器D) 集线器20-1.Internet 上各种网络和各种不同类型的计算机相互通信的基础是 (A) 协议。A)TCP/IPB)HTTPC)MailD)OSI20-2.为了给不同规模的网络提供必要的灵活性,通常将IP 地址空间划分为A,B,C 等不同的地址类别,以下叙述中正确的是 (D)。A) 具有A类 IP 地址的网络规模最大B)A 类 IP 地址的主机地址有24位C)C 类 IP 地址的主机地址有16位D)IP 地址由网络号和主机号两部分组成20-3.Internet 中文件传输服务所采用的协

29、议是 (C)A)SMTP 协议B)HTTP 协议C)FTP 协议D)POP3 协议20-4.下列选项中,属于E-mail 地址的是 (B)。A)210.34.224.246B)jeriC)D)20-5.以下 (D) 不是目前Internet 上常用的搜索引擎。A)BaiduB)GoogleC)YahooD)Telnet21-1.信息的 (C) 是指网络信息未经授权不能进行改变的一种安全特性。A) 可控性B) 保密性C) 完整性D) 不可抵赖性21-2.在网络信息系统的信息交互中,需确认参与者的真实性与同一性,使之不能否认曾经完成的操作和 承诺,这一信息安全特性称为 (D)。A) 保密性B) 可

30、用性C) 可控性D) 不可抵赖性21-3.以下特性 (D) 不属于信息系统安全构架的信息安全特性。A) 可用性B) 可靠性C) 完整性D) 共享性21-4.信息安全的保障体系一般包括保护、检测、反应和 (D) 四个方面的内容。A) 加密B) 重构C) 安全D) 恢复21-5.以下关于信息安全的叙述中,不正确的是 (D)。A) 信息的可靠性是系统安全的最基本要求之一B) 网络环境下信息系统的安全性比独立的计算机系统更脆弱C) 数据备份是一种安全策略D) 信息安全的目标是保证信息不受到病毒感染22-1.下列软件中, (A ) 不是网络杀毒软件。A) 网际快车B)KV3000C) 瑞星D) 金山毒霸

31、22-2.下列 (A ) 不是有效的计算机病毒预防措施。A) 尽量不使用可移动存储器B) 尊重知识产权,使用正版防病毒软件C) 重要资料,定期备份D) 及时、可靠升级反病毒产品22-3.一台计算机中了特洛伊木马病毒后,下列说法错误的是 (D)。A) 在与网络断开连接时,计算机上的信息不会被木马病毒窃取B) 木马病毒在未授权的情况下会窃取用户数据C) 计算机感染木马病毒后,机器可能被远程操纵并执行非授权操作D) 一旦窃取了用户的上网帐号或密码,木马病毒会以邮件方式通知用户22-4.计算机病毒的特性与最近在人类间传播的H1N1病毒特性相比较,在特性上有许多共同之处,但也有 本质区别。以下描述中生物

32、病毒有别于计算机病毒的特性之一是 (D)。A) 有传染性B) 有潜伏期C) 具隐蔽性D) 由 DNA 携带遗传密码22-5.关于计算机病毒,能够描述其基本特征的是 (A)。A) 破坏性、隐蔽性、传染性和潜伏性B) 精湛的编程技术C) 通过网络传播D) 破坏性、隐蔽性、先进性和继承性23-1.在对称密钥密码系统中,假如一个用户想和其它不同的 n 个用户沟通,便需要为每人预备一条共用密钥,则需要储存的密钥数目有 (D) 个。A)n(n-1)B)n(n-1)/2C)2nD)n23-2.关于防火墙作用与局限性的叙述,错误的是 (A)。A) 防火墙可以阻止来自网络内部的攻击B) 防火墙不能防止网络内部感

33、染计算机病毒C) 防火墙可以限制外部对内部网络的访问D) 防火墙可以有效记录网络上的访问活动23-3.假设有一加密算法:将明文的每一个字母更换成后一字母(如: a 加密成b,z 加密成a), 其他符号 不变。解密反之。则这种加密算法属于 (A)。A) 对称式密码体制B) 公钥密码体制C) 分组密码技术D) 短文单向函数密码技术技术。23-4.为了在网络中证实发件人的身份,主要采用 (C)A) 短信确认B) 照片确认C) 数字签名D)E-mai1 回复确认23-5.防火墙总的分类有三种,不包括 (A)。A) 病毒与邮件防火墙B) 应用级网关C) 包过滤防火墙D) 状态监视防火墙24-1.下列叙述

34、正确的是 (C)。A) 单链表中的数据可以随机访问B) 数组中的数据不能随机访问C) 链表的插入、删除操作不改变原始数据的物理存放位置D) 二维表的数据不能用一个数组来存储24-2.在软件工程中,软件测试的目的是 (D)。A) 证明软件是正确的B) 找出全部错误C) 修改完善软件的功能D) 发现软件错误24-3.关于音频数字化,不正确的概念是 (D)。A)MIDI 文件保存的不是数字化波形数据B) 量化位数越高,量化等级就越高C) 采样频率与量化位数越高,数字音频的质量就越好D) 采样频率越高,单位时间内得到的声音样本就越少24-4.某校建校园网,向Internet 管理机构申请了10个C类

35、IP 地址,那么在理论上这个学校最多能够连 入Internet 的固定主机数目是 (D)。A)10B)600C)1280D)256024-5.2009年诺贝尔物理学奖被授予华裔科学家高锟,以表彰他在(C) 基础理论与应用方面所做出的杰出 贡献。A) 电耦合器件 (CCD)B) 计算机芯片C) 光纤通信D) 集成电路25-1.下列关于QQ的描述,错误的是 (D)。A)QQ 有传送文件的功能B)QQ 有收发邮件的功能C)QQ 采用的数据交换技术是分组交换D)QQ 在聊天时双方独占一条物理线路25-2.(A) 多路复用技术使得有线电视可以用一根铜芯的同轴电缆接收上百个频道的电视节目。A) 频分B)

36、时分C) 波分D) 组分25-3.微软公司经常在网络上发布Windows 系统的各种补丁程序,补丁程序的主要功能之一是 (C)。 A) 清除系统病毒B)Windows 版本的升级C) 修补系统安全漏洞D) 设置防火墙25-4.设某个狭长形车站宽度只能容下一台车,并且只有一个出口一个入口,已知某时刻该车站状态为空, 从这一时刻开始的出入记录为:“进,出,进,进,进,出,出,进,进,进,出,出”假设车辆入 站的顺序为1,2,3,7,则车辆出站的顺序为 (A)。A)1,2,3,4,5B)1,2,4,5,7C)1,4,3,7,2D)1,4,3,7,625-5.微软公司为了修补系统安全漏洞经常采用的方式是 (D)。A) 提供没有安全漏洞的新的系统软件,让用户下载B) 开放Windows 操作系统的源代码,让用户编译C) 招回用户的系统软件,修补之后发还给用户D) 在网络上发布Windows 系统的各种补丁程序

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁