2012年6月9日福建省一级《信息技术基础》选择题(含答案)

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

12012年6月9日福建省一级《信息技术基础》选择题(含答案)001.从信息科学的研究内容来划分,可以将其基本科学体系分为(B)三个层次。A、信息采集,信息存储,信息处理B、信息哲学,基础理论,技术应用C、自动控制,自动处理,自动存档D、微电子技术,通信技术,传感技术002.以下(C)不属于美国卡内基·梅隆大学周以真教授所提出的关于计算思维的特征。A、概念化,不是程序化B、是人的思维方式C、是计算机的工作方式D、是数学和工程思维的互补和融合003.若计算机内存的地址为3000H至6FFFH,则可以表示(B)字节的存储空间。A、16MBB、16KBC、4MBD、4GB004.字长是指CPU一次处理的二进制数的位数,它通常与(C)相同。A、控制总线位数B、CPU管脚数C、数据总线位数D、地址总线位数005.为了提高软件开发效率,实现软件复用,可采用的方法是(B)技术。A、软件测试B、基于构件C、面向过程D、图形界面006.多媒体研究的关键技术不包括(C)。A、虚拟现实技术B、大容量数据存储技术C、生物工程技术D、多媒体数据压缩编码与解码技术007.计算机CRT显示器采用的是RGB三基色彩色模式。如果G,B分别取值255等量混合,产生的颜色是(C)。A、黄色B、粉红色C、青绿色D、紫色008.在因特网上,(A)格式已成为网页图片的标准格式。A、GIFB、PSDC、BMPD、PNG009.在一个“学生”关系中,学号为主键,按照关系完整性约束中(C)完整性的要求,学号不能为空。A、属性B、参照C、实体D、用户自定义010.在关系数据库中,(A)不是DBMS的主要功能。A、数据的采集和分析B、数据定义C、数据操纵D、数据存储和管理011.要统计一个表中的记录条数,一般用(C)聚集函数。A、max()B、sum()C、count()D、avg()012.某同学在求n!时,用算法:F(0)=1,F(k)=k*F(k-1),k=1,2……,n;则该算法属于(C)。A、穷举法B、回溯法C、递归法D、递推法013.结构化程序设计采用的三种基本结构中不包括(A)。A、转移结构B、选择结构C、顺序结构D、循环结构014.如果某种数据只有两种取值可能,采用(C)数据类型来表达比较合适。A、字符型B、整型C、布尔型D、实型015.下列叙述中,不属于面向对象程序设计优点的是(B)。A、易于软件的维护和功能的增减B、程序的执行过程不由用户控制,完全由程序控制C、利用继承的方式减少程序开发时间D、结合可视化技术,具有更好的工作界面016.以下对计算机网络的描述中,错误的是(D)。A、目前计算机网络基本都是分组交换网B、计算机网络按照通信距离可划分为局域网、城域网和广域网C、计算机网络包括资源子网和通信子网D、计算机网络是微电子技术和通信技术相结合的产物017.某信号的频率范围是300—2000Hz,则该信号的带宽是(A)。A、1700HzB、2000HzC、2300HD、300Hz2018.为防止网络中单个节点故障而造成整个网络瘫痪,最好采用(A)拓扑结构。A、总线型B、星型C、树形D、环型019.HTML对应的中文名称是(B)。A、简单邮件传输协议B、超文本标识语言C、网页制作语言D、超文本传输协议020.到目前为止,人们达成共识的信息安全包括多个方面,但其中不包括(A)。A、信息的时效性和冗余性B、信息的保密性和完整性C、信息的不可抵赖性和可控性D、信息的可靠性和可用性021.某些病毒进入系统后,在满足其特定条件时才发作,这体现了病毒的(B)。A、非授权性B、潜伏性C、破坏性D、传染性022.用户A通过网络向用户B发布信息表示同意签订某合同,为了防止发生用户反悔抵赖的情况,应采用(C)技术。A、手机短信确认B、数据加密C、数字签名D、E-mail回复确认023.近年来我国正在加快物联网的研发应用。以下关于物联网的说法,(A)不正确。A、物联网强调人与物、物与物之间的信息交互和共享,不再考虑人与人之间的信息交互和共享B、物联网是在互联网的基础上构建的一个覆盖所有人与物的网络信息系统C、互联网的基本功能是实现人与人之间的信息交互和共享D、支撑物联网的关键技术是电子标签(RFID)和无线传感器网络(WSN)024.设用户必须正确输入账号和密码后才能登录到某一数据库应用系统。当帐号与密码均正确,即这两个条件为真时,允许登录这个事件的结果才为真,这种逻辑关系称为逻辑(B)。A、异或B、与C、非D、或025.以下关于Internet协议的叙述中,不正确的是(C)。A、IPv6主要是解决IP地址资源枯竭的问题B、IPv6能兼容IPv4C、IPv4地址包含32位二进制数,IPv6地址包含64位二进制数D、下一代Internet协议是IPv6026.某事件可能出现的几种状态发生概率相同,则其中一个具体状态的发生所携带的自信息量A和该事件的信息熵B在数值上的关系为(B)。A、不能确定B、A=BC、ABD、AB027.信息技术是对人类器官的某种扩展。从这个意义上说,计算机与人工智能技术可以认为是对人体(C)器官的扩展。A、感觉B、神经C、思维D、效应028.“64位计算机”中的64是指CPU(A)。A、一次能处理64位二进制数B、一次能处理64位十六进制数C、具有64根地址总线D、具有64根控制总线029.下面设备中不使用CCD(电荷耦合器件)的设备是(A)。A、显示器B、数码相机C、数码摄像机D、扫描仪030.为解决计算机系统中各部件速度差异的矛盾,引入(D)。A、PCB(进程控制块)B、中断处理C、虚拟存储D、缓冲技术031.下列光盘中属于多次可擦写光盘存储器的是(B)。A、CD-DAB、DVD-RWC、DVD-ROMD、VCD032.下列有关矢量图与位图的叙述中,错误的是(C)。A、矢量图可以任意缩放而不变形失真B、位图是由像素点组成的C、制作同样的几何图形,矢量图占用的存储空间比位图大D、AutoCAD软件生成的是矢量图033.下面关系设计得不合理的是(A)。3A、学生表(学生编号,姓名,性别,出生日期,年龄)B、选课表(学生编号,课程编号,成绩,学分)C、教师工资表(教师编号,姓名,基本工资,奖金,津贴)D、教师表(教师编号,姓名,性别,职称)034.数据库应用系统设计过程中重要的一步是要将E-R图正确地转换成关系模式。以下关于实体间的联系的转换规则,(B)叙述不正确。A、一个1:N联系可转换为一个独立的关系模式,或与N端对应的关系模式合并B、具有相同码的关系模式不允许合并C、一个M:N联系应转换成一个关系模式D、一个1:1联系可转换为一个独立的关系模式,或与任意一端对应的关系模式合并035.下列程序段描述的是求1+2+3+…+100之和的代码。程序中采用了(A)。intsum,x;x=1;sum=0;{sum=sum+x;x=x+1;}Until(x100)A、直到型循环结构B、选择结构C、求和结构D、当型循环结构036.分别将1、3、5、7依次输入到栈和队列后,从栈和队列里输出的数据序列分别是(C)。A、7、5、3、1和7、5、3、1B、1、3、5、7和7、5、3、1C、7、5、3、1和1、3、5、7D、1、3、5、7和1、3、5、7037.结构化程序设计的基本原则中,不包括(B)。A、自顶向下,逐步求精的设计方法B、减少函数和过程的调用C、限制使用goto语句D、单入口单出口的控制结构038.下列关于网络功能的叙述,错误的是(C)。A、资源共享是计算机网络最本质的功能B、数据通信是计算机网络最基本的功能之一C、在网络中可高效地实现数据集中式管理D、计算机网络可提高计算机的可用性和可靠性039.传输介质是网络通信中发送方和接受方之间传送信息的(B)通路。A、总线B、物理C、虚拟D、逻辑040.局域网的网络硬件主要包括服务器、工作站、网卡和(C)。A、网络协议B、微型机C、传输介质D、网络拓扑结构041.以下(A)不是目前Internet上常用的搜索引擎。A、TelnetB、YahooC、BaiduD、Google042.下面关于公钥密码体制的描述中,错误的是(C)。A、所谓公钥是指加密密钥和算法是公开的B、解密密钥由收信者保管而不能公开C、所谓公钥是指解密密钥和算法是公开的D、在公钥密码体制系统中,加密和解密使用的是不同的密钥043.(D)是社会经济活动中从事信息技术、装备制造、产品生产和信息服务的产业部门的统称,是一个包括信息采集、生产、检测、传输、存储、处理、分配、应用和服务的门类众多的产业群。A、计算机软件产业B、集成电路产业C、无线通信业D、信息产业044.在校园内组建无线局域网,为防止建筑物阻碍信号的传输,最好采用(D)传输介质。A、微波B、紫外线C、红外线D、无线电波045.信源发出的信号共有8种状态,如果有4种状态发生的概率全为0,其余4种状态的发生概率各为1/4,这时信源传给信宿的信息熵是(B)。4A、4B、2C、1D、3046.下列关于“计算”和“算法”的说法,错误的是(D)。A、计算学科涉及对计算过程的分析以及计算机的设计和使用B、算法或程序的执行和操作就是计算C、简单而言计算就是符号串的变换D、一个问题是不是可计算的,与该问题是不是具有相应的算法无关047.(D)门可以对两种信号进行比较,当两种输入信号不同,输出为1,否则为0。A、或B、与C、非D、异或048.更改文件的扩展名,可能导致(A)。A、文件无法正常打开B、文件内容改变C、无法使用Windows“搜索”功能查找相应文件D、文件保存位置改变049.下列音频格式中,(B)文件记录的是指令而不是数字化后的波形数据。A、VOC格式B、MIDI格式C、WMA格式D、WAV格式050.图像数字化过程中的采样精度与图像的(C)多少有关。A、颜色B、像素C、亮度D、量化位数051.以下对数据库系统的描述中,错误的是(A)。A、数据库系统的安全性控制关键在于对数据库结构的控制B、数据库系统由DBMS统一管理C、数据库系统简称DBSD、数据库系统由数据库、DBMS及其开发工具、应用系统和数据库管理员组成052.以下对SQL语言的描述中,错误的是(A)。A、SQL是一种过程化语言B、SQL能够独立地用于联机交互的使用方式C、SQL可嵌入到高级语言程序中D、SQL集数据定义、数据操纵和数据控制于一体053.下面关于算法的描述中,错误的是(B)。A、一个算法所包含的计算步骤是有限的B、一个算法应当至少有一个输入C、一个算法应当有一个或多个输出D、算法中的每个步骤要有确切的含义054.下列关于栈的叙述中,错误的是(A)。A、不允许进行插入和删除操作的一端称为栈顶B、栈是按照“先进后出”的原则组织数据的C、栈是一种操作受限的线性表,只允许在其中一端插入或删除元素D、栈顶指针top动态反映栈中元素的变化情况055.在计算机网络的OSI/RM七层模型中,负责选择合适的路由,使发送的分组能够按照地址找到目的站并交付给目的站的是(A)。A、网络层B、数据链路层C、传输层D、物理层056.光纤通道上,最常使用的是(C)多路复用技术。A、时分B、码分C、波分D、频分057.网络应用环境中需要各种各样的软件支持,Netware属于(A)。A、网络操作系统B、网络通信协议C、网络数据库软件D、网络杀毒软件058.以下对TCP/IP协议四个层次功能的描述,(C)是错误的。A、互联网层负责将信息从一台主机传送到指定接收的另一台主机B、网络接口层用于接收IP数据报,通过特定的网络进行传输C、应用层为用户提供各种高级程序设计语言,便于应用程序的开发D、传输层负责提供可靠和高效的数据传送服务059.信息的(C)指的是网络信息不被泄漏给非授权的用户、实体或过程。A、可用性B、完整性C、保密性D、可靠性060.计算机病毒具有(D)等特点。5A、破坏性、隐蔽性、可操作性、继承性B、破坏性、隐蔽性、可读性、保密性C、破坏性、隐蔽性、精湛性、依附性D、破坏性、隐蔽性、传染性、潜伏性061.以下关于数据加密技术的叙述,(D)是

1 / 10
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功