2022年计算机文化基础

上传人:夏** 文档编号:567262328 上传时间:2024-07-19 格式:PDF 页数:10 大小:50.90KB
返回 下载 相关 举报
2022年计算机文化基础_第1页
第1页 / 共10页
2022年计算机文化基础_第2页
第2页 / 共10页
2022年计算机文化基础_第3页
第3页 / 共10页
2022年计算机文化基础_第4页
第4页 / 共10页
2022年计算机文化基础_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《2022年计算机文化基础》由会员分享,可在线阅读,更多相关《2022年计算机文化基础(10页珍藏版)》请在金锄头文库上搜索。

1、第一章信息、信息技术与电脑科学1. 一个村在512 个村民里选举1 个人当村长,如果这些村民当选的概率相同,则“李四当选村长”这条信息携带的自信息量是A比特A. 9 B. 3 C. 6 D. 12 2. 信息熵是事件不确定的度量,信息熵越小,说明不确定性BA.越小B.不变C越大D 不能确定3. 以下关于图灵机的说法,正确的选项是DA 图灵机是人类历史上生产的第一台电子电脑B 图灵机由控制器、运算器和存储器组成C图灵机的理论是在冯诺依曼的理论基础上产生的D 图灵机是一种抽象计算模型4二进制数10110.111 相当十进制数A5. 以下关于“计算”的说法,错误的选项是AA. 计算就是算法B. 计算

2、学科涉及计算过程的分析以及电脑的设计和使用C. 计算科学是对描述和变换信息的算法过程D. 计算就是符号串的变换6. 信源发出的信息共有4 种状态, 4 种状态的发生概率各为1/4,信源传给信宿的信息熵是D比特。A. 3 B. 1 C. 4 D.2 7. 有一等差数列,共8 项,已知相邻两项的差为2,第 2 项为 4,求第 3 项的值。答案中含有的信息量是B比特A. 0 B. 1 C. 2 D. 3 8. 信息技术是一个综合的技术,A已成为支持信息技术的核心技术A.电脑与智能技术B. 网络技术C. 传感技术D. IP技术9. 扔一枚硬币,正反面出现的概率相等,任一面朝上这一事件所获得的自信息量是

3、C比特A0 B. 1 /2 C. 1 D. -1 10. 如果在某个进制下等式5+5=12 成立,那么在该进制下等式7+7=C也成立A. 13 B. 14 C. 16 D. 15 11. 按照信息论的发展, 可分为一般信息论和广义信息论, 一般信息论的适用范围是 B 领域。A. 图像识别B. 通信C. 智能技术D. 仿真12. 美国科学家维纳 (N.Wiener)是 B的主要创始人。A. 可计算理论B. 控制论C. 逻辑代数D. 狭义信息论13. 信源发出的信号共有32 种状态, 如果有 16 种状态发生的概率为0,其余 16 种状态概率各为 1/16,这时信源传给信宿的信息熵是A比特。A.

4、4 B. 1 C. 2 D. 3 14. 香农 (Sannon) 从研究通信理论出发,提出B 。精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 1 页,共 10 页A. 信息就是确定性的消除量B. 信息就是不确定性的消除量C. 确定性越大信息越多D用数学方法做信息定义不合适15. 十进制数 29 转换成二进制为A 。A. 11101 B. 11011 C. 10111 D. 10101 16. 信息科学的奠基人香农(Shannon)在信息科学发展史上的主要奉献是创立了(B) A. 控制论B. 狭义信息论C. 仿生理论D. 噪声理论17. 数据、消息

5、、信号、信息等是信息论中讨论的基本术语,以下表达中,A是错误的。A. 信息源发出的消息带有明显确实定性B. 信号是数据的电磁或光脉冲编码,是消息的运载工具C. 数据是对客观实体的一种描述形式,是未加工的信息D. 消息需要进行译码解读后才能成为信息,消息中蕴含18. 掷一个由红、绿、蓝、白4 种颜色标识的立方体,任一面朝上的概率相同。任一面朝上这一事件所获得的自信息量是D 。A. 0 B. 1 /4 C. 1 /2 D. 2 19. 信息论发展分为三个阶段,(D)不属于这三个阶段。A. 一般信息论B. 广义信息论C. 狭义信息论D. 宏观信息论20. 信息技术的 四基元 即核心技术包括B 。A.

6、 电脑与智能技术、微电子技术、数据库技术、通信技术B. 电脑与智能技术、通信技术、感测技术、控制技术C. 电脑与智能技术、微电子技术、控制技术、多媒体技术D. 电脑与智能技术、网络技术、感测技术、通信技术14. 从某种意义上说,信息技术是对特定人体器官的扩展,其中通信技术可以认为是对人体的 A扩展。A. 神经器官B. 感觉器官C. 视觉器官D. 听觉器官第二章信息处理机器:电脑系统1. 提出“存储程序”的电脑工作原理的是CA. 香农B. 巴比奇C. D.摩尔2.下面数字设备中不使用CCD 电荷耦合器件的设备是CA. 数码摄像机B. 数码相机C. 打印机D. 扫描仪3. 某种电脑内存空间为000

7、0H 至 2FFFH ,则可以存放B字节4. 以下是关于闪存Flash ROM的描述,错误的选项是BA. 闪存是一种非易失性存储器B. 闪存存储速度比动态存储器高C. 闪存具有可重复编程的特性D . 闪存是一种可重写的存储介质5. 微型电脑中,控制器的基本功能是B精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 2 页,共 10 页A.实现算术运算和逻辑运算B. 控制机器各个部件协调工作C. 存放程序和数据D. 获取外部信息6. 以下表达错误的选项是CA. U 盘是采用闪存Flash ROM作为存储介质B. 安装或卸下U 盘不需要重新启动电脑,真正做

8、到即插即用C. U盘上的存储器可以加入电脑系统,作为内存使用D. USB是一种通用串行总线接口7. 以下表达中,错误的选项是AA. 微机由 CPU和输入输出设备组成B. 字长是电脑在数据处理时一次存取、加工和传送的数据长度C. 软件由程序、数据及相关的文档所组成D. 电脑的指令和数据都可以统一存储在存储器中8. 目前最新微型电脑的CPU时钟频率都到达D 数量级。A. KHz B. THz C. MHz D. GHz 10. 如果某电脑地址总线的宽度为32 位,那么这台电脑的寻址空间是C 。A. 16GB B. 16MB C. 4GB D. 4TB 11. 目前电子电脑基本结构又称为B 。A.

9、B. C. D. 香农12. 电子电脑发展至今,仍然采用D提出的存储程序方式进行工作。A. 香农B. C. 爱因斯坦D. 13. 数码相机中的CCD 器件可以将采集到的光信号转换成电信号,这一过程主要是使用了信息技术 四基元 中的 B技术。A. 控制B. 传感C. 通信D. 电脑技术15. 尽管电脑的处理能力在某些方面已经超过了人脑,但在 (A)方面依然逊色于人脑。A. 学习与推理能力B. 高速运算能力C. 海量记忆能力D. 精确计算能力第三章电脑软件系统1. 操作系统的 A功能负责控制中断处理A. 处理机管理B. 文件管理C. 设备管理D. 存储管理2. 一个进程已具备运行状态,但CPU正被

10、其他进程而占用而等待分配CPU ,这时的状态是BA 执行态B就绪态C 占用态D 等待态3. Windows 系统补丁程序的主要功能之一是AA . 修补系统安全漏洞B . 修补应用程序漏洞C . 清除系统漏洞D . 防止黑客的攻击4. 操作系统的存储管理功能不包含AA. 存储转移B. 存储共享C. 存储分配D. 存储保护5. 微软公司为了修补系统安全漏洞经常采用的方式是AA. 在网络上发布Windows 系统的各种补丁程序精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 3 页,共 10 页B. 招回用户的系统软件,修补之后发还给用户C. 提供没有安全

11、漏洞的新的系统软件,让用户下载D. 开放 Windows 操作系统的源代码,让用户编译6. 按照电脑软件分类与代码的国家标准,软件层次可分为三大类,从顶层到底层依次为D 。A. 支持软件系统软件管理软件B. 系统软件应用软件管理软件C. 应用软件系统软件支持软件D. 应用软件支持软件系统软件9. RAM 的存取速度比CPU速度慢得多,为了提高CPU的效率,引入了 ( C )。A. 寄存器B. 闪存C. 高速缓存D. 外存第四章多媒体技术基础1. 多媒体的关键技术不包括AA. 光盘读写技术B. 虚拟现实技术C. 大容量数据存储技术D. 数据压缩、编码与解码技术2. 用数字方式仅记录人们日常说话D

12、之间的频率信号,复原的声音就可以让人听懂A. 高于 20kHz B. 小于 20Hz C. D. 3003000Hz 3. 按光盘的 D可分为只读、多次可写、多次可擦写三种类型A 尺寸大小B 几何形状C数据格式D 读写性能4. 采样频率为48000Hz,量化位数用8 位,那么录制1 分钟的立体声节目,波形文件所需的存储量约为CA 5.5KB B. 100KB C 5.5MB D 55MB 5. 按照国际电信联盟ITU对媒体的定义,以下属于表示媒体的是AA 图像编码B显示器C光盘D 摄像机6. 在以下有关图形与图像的表达中正确的选项是AA. 矢量图形可以任意缩放而不变形B. 位图图像可以作矢量运

13、算C. 对于同样的图,矢量图占用的存储空间比位图要大D. 矢量图是由许多个像素点组成的7. 一幅图像的分辨率为10*10 ,有 8 种灰度,这幅图像包含的数据量是B字节A. 128 B. 100 C. 640 D. 10 8. 如果一副图像能够表示的颜色有256*256*256 种,则该图像的量化位数是D位A. 16 B. 32 C. 10 D. 24 9. 一幅分辩率为1024*768 的 32 位真彩色图像,其存储容量为DA. 24MB B. 32MB C. 768KB D. 3MB 10. 以下软件中主要用来进行图形处理的是A 。A. AutoCAD B. Windows 的画笔程序C.

14、 Photoshop D. Windows 媒体播放器11. 对于模拟音频信号的两个重要参数:频率和幅度,以下说法正确的选项是A 。A.声音的频率决定音调的高低,声波的幅度表达声音的强弱B. 声音的幅度决定音调的高低,声波的频率表达声音的强弱精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 4 页,共 10 页C. 声音的幅度决定音调的高低和声音的强弱D. 声音的频率决定音调的高低和声音的强弱第五章数据库技术基础1. 数据管理技术经历了由低级到高级的发展过程。ACCESS 数据库、 多媒体数据库属于CA 人工管理阶段B. 程序管理阶段C数据库系统阶段

15、D. 文件系统阶段2. SQL语言的功能不包括CA. 数据操纵B. 数据控制C. 数据冗余D. 数据定义3. 有如下三个关系模式学生表学生号, ,学院,学生号是主键课程表课程号,课目名,课时,课程号是主键成绩表学生号,课程号,成绩则在成绩表关系中的外键是DA 课程号、成绩B 学生号、课程号、成绩C 学生号、成绩D 学生号、课程号4. 在教学中,一个老师要指导多名学生,而一名学生又有多名老师指导,则学生与老师这两个实体之间存在着B联系A.一对一B. 多对多C. 多对一D. 一对多5 .在学生关系中, 设定学号为主键不能为空,也不能重复。 这是为了满足关系完整性中的 CA 数据完整性约束B 用户自

16、定义完整性C 实体完整性约束D 参照完整性约束6. 在数据库设计过程中E-R图主要应用于BA. 需求分析阶段B.概念设计阶段7. 在一个关系中,能唯一标识实体的属性集称为B8. 学生表学生号, ,学院,学生号是主键课程表课程号,课目名,课时,课程号是主键成绩表学生号,课程号,成绩显然, 成绩关系中的学号、课程号属性的取值必须存在于相关应的关联表中,这种完整性规则称之为 B完整性A 实体完整性B 参照完整性C 用户自定义完整性D 数据完整性约束9. 在教学中,一名学生要选学多门课程,而每门课程又有多名学生学习,则学生与课程这两个实体间是D联系A 一对一B 一对多C多对一D 多对多精选学习资料 -

17、 - - - - - - - - 名师归纳总结 - - - - - - -第 5 页,共 10 页第六章软件设计基础1. 下面关于算法的错误说法是CA. 算法必须在有限步骤执行后能结束B.算法必须有输出2. 设逻辑变是X、Y均为 TRUE ,U、W 均为 False,下以逻辑运算表达式值为假的有DA. X OR Y AND (U OR X) B. (X AND Y )OR (U AND W) C. (X OR Y) OR (NOT(U) D. NOT X AND Y OR (U AND W) 3. 采用 C技术,可提高软件开发效率和实现软件复用A. 面向过程B. 面向模型C. 面向对象D. 面

18、向构件4. 在已知“小汽车类是由汽车类派生出来的新类”的前提下,以下表达正确的选项是BA. 汽车类称为子类,小汽车类称为汽生类B. 汽车类称为基类,小汽车类称为子类C. 汽车类称为派生类,小汽车类称为子类D. 汽车类称为子类,小汽车类称为基类5. 有专家提出用下面的等式来认识面向对象的方法:面向对象=对象 +类+继承 +CA 划分B结构C消息D 封装6. 与顺序表相比,单链表的优点是AA. 插入、删除操作比较方便B. 删除、插入操作移动节点速度快C. 便于随机访问表中数据D. 可节省存储空间7. 面向对象程序设计是一种程序设计的方法论,下面关于面向对象设计的说法中,不正确的选项是 BA. 面向

19、对象程序设计方法具有继承性、封装性、多态性等几大特点B. 面向对象程序设计通常采用自顶向下设计方法进行设计C. 在面向对象的程序设计中,抽象包括数据抽象和行为操作与方法抽象D. 支持面向对象特性的语言称为面向对象的编程语言,目前较为流行的有C+ 、JAVA等8. 分别将 a、b、c 三个数据依次输入到栈和队列,则从栈和队列里输出的数据分别是AA c、 b、a 和 a、 b、c B. c、b、a 和 c、b、a C. a、b、c 和 c、b、a D. a、b、c 和 a、b、c 9. 顺序表 N 包含 i 个元素,当在N 中删除一个元素时,在等概率情况下,顺序表中元素的平均移动次数为BA. n+

20、1/2 B. (n-1)/2 C. n D. n/2 10. 有一棵二叉树,其先序遍历顺序是:A-B-D-E-C-F 字母为节点的编号,以下同,中序遍历顺序是: D-B-E-A-C-F ,则该二叉树的后序遍历是AA. D-E-B-F-C-A B. D-B-E-F-C-A C. D-B-E-A-C-F D. D-B-E-C-F-A 11. 在软件测试中,通过测试软件产品内部程序逻辑结构的测试方法称之为BA. 黑盒子测试B.白盒子测试C.逻辑测试D. 模块测试精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 6 页,共 10 页12. 以下关于队列的表达

21、中,错误的选项是DA 队列是一种特殊的线性表B 队列只能在一端插入数据,在另一端删除数据C 队列能用顺序存储方式D 队列不能用链式存储方式13. 用 D 描述算法容易存在歧义且不易转换为程序。A. N-S图B. 伪代码C. 流程图D. 自然语言14. 以下表达中,错误的选项是C 。A. 源程序经编译后得到对应的目标程序B. 电脑可以直接执行机器语言程序C. 汇编语言程序可直接被电脑执行D. 源程序经解释后不产生目标程序第七章通信与网络技术1. 关于互联网,下面说法正确的选项是CA. 互联网的入网主机如果有了域名就不再需要IP地址B. 互联网上所有可下载的软件及数据资源都是可以合法免费使用的C.

22、 互联网的基础协议为TCP/IP协议D. 新一代互联网使用的IPv6标准是 IPv5 标准的升级与补充2. TCP/IP是一个分层的网络协议标准:包括B 、传输层、互联网层和网络接口层A. 表示层B. 应用层C. 会话层D. 物理层3. 10.68.89.1 属于 AIP地址A. A 类B. B类C. C类D. D 类4. 在计算信道传输率时,香农公式与奈奎斯特定理的最大区别在于公式中考虑了D的影响A. 硬件带宽B. 外部磁场C. 传输介质D.噪声5. 以下关于带宽的表达中,正确的选项是BA. 模拟通信系统的带宽的基本单位采用bps B. 模拟通信系统的带宽是媒体能够传输的最高频率与最低频率的

23、差值C. 数字通信系统的带宽是指数据的传输速率,单位是Hz D. 一个通信系统的最大数据传输速率与带宽没有关系6. 国家三网合一指的是DA. 电视网、网、城域网B. 电视网、网、局域网C. 广 域网、电视网、网D. 电视网、网、电脑网7. 通信协议主要由C三部分组成A. 信号、介质和线路B. 数据包、数据帧和地址C. 语义、语法和定时D. 语句、指令和变量8. 按照 OSI/RM 的七层模型,中继器和路由器分别属于AA. 物理层和网络层B. 物理层和传输层C. 物理层和应用层D. 传输层和网络层9. 某学校校园网主机地址为:210.192.168.0 ,请问这个IP地址是 CIP地址A. A

24、类B. B类C. C类D. D 类精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 7 页,共 10 页10. 为使网内电脑之羊的通信可靠有效,通信双方必须共同遵守的规则和约定称为DA. 合约B. 语法C. 文法D. 协议11. 在网络的OSI/RM 七层模型中, D工作在数据链路层上A. 网关B. 中继器C. 路由器D. 交换机12.超文本传输协议的英文简称是CA. WWW B. IP C. HTTP D. TCP 13. 以下表达中,不正确的选项是DA. 嵌入式系统通常指隐藏在宿主设备中的微处理机系统B. IPV6主要是解决IP地址资源枯竭的问题

25、C. 采样频率与量化位数越高,数字音频的质量就越好D. QQ 在聊天时双方独占一条物理线路14.从电脑网络的构成来看,电脑网络主要由C组成A. 星型网、环型网和总线网B. 局域网、城域网和广域网C. 通信子网和资源子网D 无线网络和有钱网络15. 信号可以同时双向传递,这种通信属于A通信方式A.全双工B.串行C.并行D.半双工16. Internet 中的 HTML 是 C缩写A. 网络通信协议B. 文件传输服务C. 超文本标记语言D. Web 服务17. 从下不属于电脑网络的主要功能是CA. 统一管理B. 数据通信C. 分布式处理D.资源共享18. 在以下有线传输介质中,传输容量带宽最大的是

26、CA.同轴电缆B.双绞线C. 光纤D. 线19. 在电脑网络术语中,LAN 的含义是B 。A. 因特网B. 局域网C. 城域网D. 广域网20. 在频谱表中,频率最低的是D 。A. 微波B. 射线C. X射线D. 无线电波21. Internet 中的文件传输采用C 协议。A. SMTP B. WWW C. FTP D. HTTP 22. 为了可以同时收看多个频道的节目,有线电视采用的是B 技术。A. 波分多路复用B .频分多路复用C. 时分多路复用D. 码分多路复用23. 数据传输速率是衡量系统传输数据能力的主要指标,数据传输率的度量可表示为B 。A. 字节 /每秒B. 比特/每秒C. 赫兹

27、/每秒D. 千字节 /每秒第八章信息安全1. 一台电脑中了木马病毒后,可能发生CA. 一旦窃取了用户的上网帐号或密码,木马病毒会以某种方式提示B. 电脑即使与网络断开,信息仍会被窃取精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 8 页,共 10 页C. 电脑被远程操纵并窃取用户数据D. 短时间内导致电脑瘫痪2. 在安全加密系统中,为了在网络中证明发件人的身份,采用比较安全的技术是DA. 照片确认B. C. 邮件确认D. 数字签名3. 以下表达中,错误的选项是CA. 非对称加密算法中,加密和解密使用的是不同密钥、加密密钥可以公开B. 对称加密算法中

28、,加密和解密使用的是同一密钥C. 对称加密算法中,加密密钥可以公开D. 在网络中采用数字签名技术来证实发件人的身份4. 以下表达中,不正确的选项是CA. 信息安全包括信息的可靠性、可用性、保密性、完整性、可控性和不可抵赖性B. 防火墙技术包括包过滤技术、应用级网关和状态监测C. 信息安全的保障体系一般包括保护、检测、反应和加密四个方面D. 网络环境下信息安全的安全性比独立的电脑系统更脆弱5. 下面关于病毒的描述中错误的选项是BA. 电脑病毒是具有破坏功能,能够自我复制的一组程序代码B. “黑客”都是专门制造电脑病毒的害群之马C. 网络已经成为病毒传播的主要途径D. 病毒可以通过拷贝文件、传送文

29、件、运行程序等方式进行传播6. 以下关于电脑病毒的表达中错误的选项是AA. 只读型光盘不会携带病毒,所以可以放心使用B. 为了预防病毒带来的破坏,重要数据必须备份C. 一台电脑中了特洛伊木马病毒后,电脑上的文件内容可能被他人篡改D. 病毒的传染过程可以归结为:驻入内存- 判断传染条件 - 传染7. 以下表达中不属于电脑犯罪的活动是DA. 利用电脑伪造信用卡B. 越权使用电脑信息系统资源C. 使用电脑获取非法经济利益D. 在授权情况下使用别人的电脑8. 主要威胁电脑网络安全的是BA. 没有每天升级防病毒软件B. 没有安装防火墙软件C. 匿名上网D. 系统的安全漏洞9. 关于防火墙作用与局限性的表

30、达,错误的选项是CA. 防火墙可以防止外部对内部网络的攻击B. 防火墙可以有效记录网络上的访问活动和进出内部网的通信量C. 防火墙可以阻止网络内部的攻击和病毒的感染D. 防火墙有应用级网关、包过滤防火墙、状态监视防火墙三种10. 以下特征不属于电脑病毒特征的是CA 潜伏性B 隐蔽性C安全性D 破坏性11. 电脑中了 C 病毒,电脑可能被远程操纵并进行非授权操作。A. 蠕虫B. 宏C. 木马D. 熊猫烧香12. 以下表达中,不正确的选项是D 。精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 9 页,共 10 页A. 采样频率与量化位数越高,数字音频的质量就越好B. 通信双方必须共同遵守的规则和约定称为协议C. 与 C/S模式相比, B/S 模式简化了用户操作、系统开发和维护D. 黑客都是专门制造电脑病毒的害群之马精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 10 页,共 10 页

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号