您好,欢迎来到爱学范文!

当前位置:爱学范文网>>实用资料>>《信息技术基础》复习题库

《信息技术基础》复习题库

标签:
时间:

《信息技术基础》复习题库

章 计算机的诞生与发展

一、选择题

1、第一代计算机采用的电子逻辑元件是( B )。

A 晶体管 B 电子管 C 集成电路 D 超大规模集成电路

2、通常人们说,计算机的发展经历了四代,“代”的划分是根据计算机的( C )。

A 运算速度 B 功能 C 主要元器件 D 应用范围

3、世界上发明的第一台电子数字计算机是( A )。

A ENIAC B EDVAC C EDSAC D UNIVAC

4、世界上第一台电子数字计算机研制成的时间是( A )。

A 1946 B 1947 C 1951年 D 1952年

5、国防科技大学推出的向量运算速度达到1亿次的银河I巨型计算机的时间是( C )。

A 1964 B 1971 C 1983年 D 1997年

6、我国研制的银河计算机是( B )。

A 微型计算机 B 巨型计算机 C 小型计算机 D 中型计算机

7、目前,制造计算机所用的电子器件是( D )。

A 大规模集成电路

B 晶体管

C 集成电路

D 大规模集成电路与超大规模集成电路

8、世界上第一台计算机产生于( A )。

A 宾夕法尼亚大学

B 麻省理工学院

C 哈佛大学

D 加州大学洛杉矶分校

9、第一台电子计算机ENIAC每秒钟运算速度为( A )。

A 5000次 B 5亿次 C 50万次 D 5万次

10、第二代计算机的内存储器为( B )。

A 水银延迟线或电子射线管

B 磁芯存储器

C 半导体存储器

D 高集成度的半导体存储器

11、第三代计算机的运算速度为每秒( D )。

A 数千次至几万次

B 几百万次至几万亿次

C 几十次至几百万

D 百万次至几百万次

12、第2代计算机采用 ( D )作为其基本逻辑部件。

A 磁芯 B 微芯片 C 半导体存储器 D 晶体管

13、第3代计算机采用 ( C )作为主存储器。

A 磁芯 B 微芯片 C 半导体存储器 D 晶体管

14、我国的计算机的研究始于( A )。

A 二十世纪50年代

B 二十一世纪50年代

C 十八世纪50年代

D 十九世纪50年代

15、第四代计算机不具有的特点是( C )。

A 发展计算机网络

B 编程使用面向对象程序设计语言

C 使用中小规模集成电路

D 内存储器采用集成度越来越高的半导体存储器

二、填空题

1、根据ASCII码编码原理,现要对50个字符进行编码,至少需要 个二进制位。( 400 )

2、第一台电子计算机诞生在四十年代,组成该计算机的基本电子元件是 。( 电子管 )

3、普适计算的目的是建立一个充满计算和通信能力的环境,同时使这个环境与人们逐渐融合在一起。在这个融合空间人们可以 、 、 获得数字化服务。( 随时、随地、透明地 )

4、普适计算两个重要的特点是 与 。( 间断连接 轻量计算 )

5、云计算是指IT基础设施的交付和使用模式,指通过网络以 、 的方式获得所需的服务。( 按需、易扩展 )

6、从计算机应用系统的角度出发,人工智能是研究如何制造 或者 来模拟人类 的能力,以延伸人们智能的科学。( 智能机器、智能活动、智能系统 )

7、物联网是在计算机互联网的基础上,利用 、 等技术,构造一个覆盖世界万事万物的网络。从技术角度看,物联网可分为 、 和 三个层次。(RFID、无线数据通信、感知层、网络层、应用层 )

8、大数据是指数据规模超出常规的数据库工具获取、存储、管理和分析能力的数据集。具有 、 、 和 价值密度低,商业价值高等特点。(数据体量大、数据类型多样、处理速度快)

第2章 计算机中的数制与编码

一、选择题

1、ASCII码是一种字符编码,常用( A )位码。

A 7 B 16 C l0 D 32

2、下列编码中,( A )不属于汉字输入码。

A 点阵码 B 区位码 C 五笔字型码 D 全拼输入码

3、下列四种汉字输入方法中,( A )方法是根据汉字的结构来输入汉字的。

A 五笔字型 B 区位码 C 智能ABC输入 D 全拼双音

4、目前国际上最为流行的ASCII码是“美国信息交换标准代码”的简称,若已知大写英文字母A的ASCII编码为41H,则大写英文字母D的ASCII编码为( A )。

A 01000100 B 01000101 C 01000011 D 01000010

5、在微型计算机中,应用最为广泛的字符编码是( C )。

A BCD码 B EBCDIC码 C ASCII码 D BINARY码

6、二进制数111011.011转换成十六进制数是( A )。

A 3B.6 B 63.4 C 2A.2 D C7.9

7、与十六进制数DE等值的十进制数是( A )。

A 222 B 223 C 224 D 225

8、二进制数1110111.11转换成十进制数是( B )。

A 119.375 B 119.75 C 119.125 D 119.3

9、若十六进制数为A3,则其十进制数为( A )。

A 163 B 172 C 179 D 188

10、把十进制数513转换成二进制数是( A )。

A 1000000001 B 1100000001 C 1100000011 D 1100010001

11、完成两个二进制数1010.01与11.11相加的运算,其结果为( C )。

A 1111 B 1110 C 1011 D 1101

12、十进制数0.6531转换为二进制数为( C )。

A 0.100101 B 0.100001 C 0.101001 D 0.011001

13、计算机中的逻辑运算一般用( B )表示逻辑真。

A yes B 1 C 0 D n

14、执行逻辑“或”运算01010100∨10010011 ,其运算结果是( B )。

A 00010000 B 11010111 C 11100111 D 11000111

15、执行逻辑“非”运算10110101,其运算结果是( B )。

A 01001110 B 01001010 C 10101010 D 01010101

26、执行逻辑“与”运算10101110∧10110001 ,其运算结果是( B )。

A 01011111 B 10100000 C 00011111 D 01000000

17、执行二进制算术运算01010100 +10010011 , 其运算结果是( A )。

A 11100111 B 11000111 C 00010000 D 11101011

18、执行八进制算术运算15×12,其运算结果是( D )。

A 17A B 252 C 180 D 202

19、执行十六进制算术运算32-2B ,其运算结果是( A )。

A 7 B 11 C 1A D 1

20、计算机能处理的最小数据单位是( D )。

A ASCII码字符 B byte C word D bit

21、bit的意思( D )。

A 0~7 B 0~f C 0~9 D 1或0

22、十进制的整数化为二进制整数的方法是( D )。

A 乘2取整法 B 除2取整法 C 乘2取余法 D 除2取余法

23、下列各种进制的数中,最小的数是( A )。

A 二进制数101001

B 八进制数52

C 十六进制数2B

D 十进制数44

24、二进制数1100100对应的十进制数是( C )。

A 384 B 192 C 100 D 320

25、将十进制数119.275转换成二进制数约为( B )。

A 1110111.011 B 1110111.01 C 1110111.11 D 1110111.10

26、将十六进制数BF转换成十进制数是( C )。

A 187 B 188 C 191 D 196

27、将二进制数101101.1011转换成十六进制数是( A )。

A 2D.B B 22D.A C 2B.A D 2B.51

28、十进制小数0.625转换成十六进制小数是( C )。

A 0.01 B 0.1 C 0.A D 0.001

29、将八进制数56转换成二进制数是( D )。

A 00101010 B 00010101 C 00110011 D 00101110

30、将十六进制数3AD转换成八进制数( C )。

A 3790 B 1675 C 1655 D 3789

31、将十进制数100转换成二进制数是( A )。

A 1100100 B 1100011 C 00000100 D 10000000

32、将十进制数100转换成八进制数是( B )。

A 123 B 144 C 80 D 800

33、将十进制数100;转换成十六进制数是( A )。

A 64 B 63 C 100D D AD

34、按对应的ASCII码比较,下列正确的是( B )。

A “A”比“B”大

B “f”比“Q”大

C 空格比逗号大

D “H”比“R”大

35、我国的国家标准GB2312用( B )位二进制数来表示一个字符。

A 8 B 16 C 4 D 7

36、下列一组数据中的最大数是( D )。

A (227)O B (1EF)H C (101001)B D (789)D

37、101101B表示一个( A )进制数。

A 二 B 十 C 十六 D 任意

36、在计算机中,应用最普遍的字符编码是( C )。

A 原码 B 反码 C ASCII码 D 汉字编码

39、[-127]的补码是( C )。

A 00000001 B 01111111 C 10000001 D 11111111

40、十六进制数-61的二进制原码是( B )。

A 10101111 B 11100001 C 10101100 D 10111101

41、八进制数-57的二进制反码是( A )。

A 11010000 B 01000011 C 11000010 D 11000011

42、在R进制数中,能使用的最大数字符号是( D )。

A 9 B R C 0 D R-1

43、( B )类型的图像文件是没有经过压缩的,所占存储量极大。

A JPG B BMP C GIF D TIF

44、已知英文字母m的ASCI码值为109,那么英文字母p的ASCII码值为( C )。

A 111 B 112 C 113 D 115

45、与99D等值的是( D )。

A 1000011B B 36H C 163H D 143O

46、以下( A )文件是视频影像文件。

A MPEG B MP3 C MIDI D GIF

47、JPG格式属于的存储格式是( C )。

A 图形 B 动态图形 C 静态图像 D 动态图像

48、计算机存储信息的文件格式有多种,gif格式的文件是用于存储( B )信息的。

A 文本 B 图片 C 声音 D 视频

49、下列关于dpi的叙述正确的是( B )。

A 每英寸的bit数

B 每英寸像素点

C dpi越高图像质量越低

D 描述分辨率的单位

50、图像分辨率是指( C )。

A 像素的颜色深度

B 图像的颜色数

C 图像的像素密度

D 图像的扫描精度

二、填空题

1、十进制数183.8125对应的二进制数是 。(10110111.1101B )

2、“A”的ASCII码十进制表示为65,由此可推算出“C”的ASCII码二进制数表示为 B。(01000011)

3、二进制数100110010.11转换成对应的十六进制数是 。(132.CH)

4、二进制数1100110110转换成对应的八进制数是 。(1466)

5、1GB= KB。(1024*1024 或者220)

6、十进制数127.625对应的二进制数是 。(1111111.101)

7、十六进制数1E7转换成对应的二进制数是 。(747)

8、十进制数520.125对应的二进制数是 。(1000001000.001)

9、计算机内部表示的数主要有 、 和 三种类型。(定点小数、定点整数、浮点数)

10、在计算机系统中,为了能将符号位和数值域统一处理,加法和减法统一处理,同时又能与源码的相互转化运算过程相同,数值一律采用 表示和存储。(补码)

11、数据压缩算法可分 压缩和 压缩两种。(无损、有损 )

12、模拟声音的主要参数是 和 。(振幅、频率)

13、评价一种数字图像压缩编码方法的优劣,通常主要考虑: 、重建图像的质量、 。(压缩倍数、压缩方法复杂程度)

14、图像的数字化过程主要分 、 与 三个步骤。(采样、量化、压缩编码)

15、在多媒体计算机中,图像的色彩值称为图像的 。(颜色深度)

16、计算机多媒体信息的处理过程是将 、 、 这些连续变化的模拟量数字化的过程。(声音、图形、图像)

17、计算机对汉字信息的处理过程实际上是各种汉字编码间的转换过程,这些编码主要包括 、 、 、 及汉字信息交换码等。(汉字输入码、汉字内码、汉字字形码、汉字地址码)

第3章 计算机系统

一、选择题

1、计算机主机是指( B )。

A CPU和运算器

B CPU和内存储器

C CPU和外存储器

D CPU、内存储器和I/O接口

2、在下列设备中,既属于输入设备又属于输出设备( D )。

A 鼠标 B 键盘 C 打印机 D 硬盘

3、微型计算机的硬件系统包括( B )。

A 主机、内存和外存

B 主机和外设

C CPU、输入设备和输出设备

D CPU、键盘和显示器

4、计算机的外部设备是指( D )。

A 输入/输出设备

B 外存储器

C 远程通信设备

D 除了CPU和内存以外的其它设备

5、CPU是计算机的核心部分,主要包括运算器和( D )。

A 存储器 B 输入设备 C 输出设备 D 控制器

6、微机中的I/O设备是指( A )。

A 输入/输出设备 B 显示器 C 控制设备 D 硬盘/软盘设备

7、计算机软件系统一般包括( C )。

A 操作系统和应用软件

B 系统软件和管理软件

C 系统软件和应用软件

D 操作系统、语言处理程序、各种工具软件和数据库管理系统

8、在微机系统中,硬件与软件的关系是( D )。

A 整体与部分的关系

B 固定不变的关系

C 逻辑功能等价的关系

D 相辅相成、缺一不可的关系

9、计算机能直接识别的语言是( C )。

A 汇编语言 B 自然语言 C 机器语言 D 高级语言

10、计算机的性能主要取决于( B )。

A 磁盘容量、显示器的分辨率和打印机的配置

B 字长、运算速度和内存容量

C 所配备的语言、所配备的操作系统和所配备的外部设备

D 机器的价格、所配备的操作系统、光盘驱动器的速度

11、存储容量一般以字节为基本单位来计算,一个字节为( A )位二进制位。

A 8位 B 10位 C 6位 D 4位

12、如果一个存储单元能存放一个字节,则容量为32KB的存储器中的存储单元个数为( B )。

A 32022 B 32768 C 32767 D 65536

13、下列叙述中,正确的一条是( D )。

A CPU中的运算器只能进行算术运算

B 汉字的信息交换代码与汉字的机内码是相同的

C 内存储器是一种永久性存储器

D 微机的主机由CPU和内存储器组成

14、微型计算机采用总线结构连接CPU、内存储器和外设,总线由三部分组成,它包括( A )。

A 数据总线、地址总线和控制总线

B 地址总线、逻辑总线和信号总线

C 控制总线、地址总线和运算总线

D 数据总线、传输总线和通信总线

15、下列说法中正确的是( D )。

A 计算机体积越大,其功能就越强

B 两个显示器屏幕尺寸相同,则它们的分辨率必定相同

C 点阵打印机的针数越多,则能打印的汉字字体就越多

D 在微机性能指标中,CPU的主频越高,其运算速度越快

16、为解决某一个特定问题而设计的指令序列称为( D )。

A 文档 B 语言 C 系统 D 程序

17、通常优盘通过( A )接口与计算机相连接。

A USB B SCSI C IDE D UBS

18、硬盘属于( A )存储器。

A 辅助 B 高速缓冲 C 只读 D 内

19、计算机中的数据( B )。

A 都是能够比较大小的数值

B 包括数字、文字、图像、声音等

C 都是用ASCII码表示的

D 都是用英文表示的

20、在微机中,CPU、存储器、输入设备、输出设备之间是通过( C )连接起来的。

A 电缆线 B I/O接口 C 总线 D 扩展槽

21、裸机指的是( C )。

A 有处理器无存储器

B 有主机无外设

C 有硬件无软件

D 有主存无辅存

22、以存储程序和程序控制为基础的计算机结构是( D )提出的。

A 帕斯卡尔 B 图灵 C 布尔 D 冯·诺依曼

23、电子数字计算机工作最重要的特征是( C )。

A 高速度

B 高精度

C 存储程序和程序控制

D 记忆力强

24、在一般情况下,外存储器中存放的数据在断电后( A )失去。

A 不会 B 完全 C 少量 D 多数

25、随机存储器简称( B )。

A ROM B RAM C ROME D RAME

26、将计算机的内存储器与外存储器相比,内存储器的主要特点之一是( C )。

A 价格更便宜

B 存储容量大

C 存取速度快

D 价格虽贵但容量大

27、和内存储器相比,外存储器的特点是( B )。

A 容量大,速度快,成本低

B 容量大,速度慢,成本低

C 容量小,速度快,成本高

D 容量小,速度快,成本低

28、计算机的主存储器包括( D )。

A RAM B ROM C Cache D 以上全是

29、计算机存储器的主要用途是( C )。

A 存储指令和数字

B 存储程序指令和地址

C 存储数据和程序

D 存储号码和地址

30、在微型机的性能指标中,用户可用的内存容量通常是指( A )。

A RAM的容量

B ROM的容量

C RAM和ROM的容量

D CD-ROM的容量

31、CPU能直接访问的存储器是( A )。

A 内存储器 B 软磁盘存储器 C 硬磁盘存储器 D 光盘存储器

32、在计算机内部,一切信息的存取、处理和传送的形式是( C )。

A ASCII码 B BCD码 C 二进制 D 十六进制

33、在计算机的存储体系中,Cache的作用是( A )。

A 提高存储体系的速度

B 增加存储体系的容量

C 降低存储体系的复杂性

D 提高存储体系的可靠性

34、将汇编语言源程序翻译成计算机可执行代码的软件称为( B )。

A 编译程序 B 汇编程序 C 管理程序 D 服务程序

35、计算机中,从存储器中逐条取出指令、分析指令的是( A )。

A 控制器 B 输入输出设备 C 外存储器 D 内存储器

二、填空题

1、计算机所能辨认的最小信息单位是 。(位或二进制位)

2、计算机软件是指在计算机硬件上运行的各种程序以及相关 。(文档)

3、现代微型计算机的内存储器都采用内存条,使用时把它们插在 上的插槽中。(主板)

4、计算机能直接识别和执行的语言是 。(机器语言)

5、计算机内存储器分为ROM利RAM,其中存放在RAM上的信息将随着断电而消失,因此在关机前,应把信息先存到 。(外存)

6、 程序是将计算机高级语言源程序翻译成目标程序的系统软件。(编译)

7、计算机内进行算术与逻辑运算的功能部件是 。(运算器)

8、著名数学家冯·诺依曼(von Neumann)提出了电子计算机 和程序控制的计算机基本工作原理。(存储程序)

9、冯·诺依曼计算机基本特征是采用 表示数据和程序,能 程序和数据,并能 程序的执行,具备 、 、 、 、 五个基本部分。(二进制、存储、自动控制、运算器、控制器、存储器、输入设备、输出设备)

10、微型机的CPU由 和 两部分组成。(运算器、控制器)

11、计算机的运算器的主要功能是进行 运算及 运算,是计算机的核心部件,控制器是计算机的中枢神经,用于分析 ,根据 的要求产生各种协调各部件工作的控制信号,存储器以二进制形式存储计算机工作过程的 和 。(算术、逻辑、指令、指令、数据、程序)

12、一个完整的现在计算机系统包括硬件系统和 两大部分。(软件系统)

13、计算机的控制器由 、 、指令译码器、实时节拍发生器和控制操作部件组成,用于分析和执行指令,统一指挥各部分按时序协调工作。(程序计数器、指令寄存器)

14、在新型的微处理器中普遍集成了 ,其工作速度和运算器的工作速度相一致,是提高微处理器处理能力的重要技术措施之一。(高速缓冲寄存器)

15、微型计算机采用总线链接各部件,依据所传送信号的性质,总线由 、 和 三部分组成。(数据总线、地址总线、控制总线)

第4章 Windows操作系统

一、选择题

1、Windows 7 是一个( D )。

A 多用户操作系统

B 图形化的单用户、多任务操作系统。

C 网络操作系统

D 多用户、多任务操作系统

2、Windows 7 的桌面指的是( A )。

A 整个屏幕 B 全部窗口 C 整个窗口 D 活动窗口。

3、Windows 7的“开始菜单”包括了Windows 7系统的( B )。

A 主要功能 B 全部功能 C 部分功能 D 初始化功能。

4、在Windows 7中,当一个应用程序窗口被极小化后,该应用程序将( C )。

A 继续在前台运行

B 暂停运行

C 被转入后台运行

D 被中止运行。

5、在菜单中,前面有√标记的项目表示( A )。

A 复选选中 B 单选选中 C 有级联菜单 D 有对话框。

6、在菜单中,后面有…标记的命令表示( D )。

A 开关命令 B 单选命令 C 有子菜单 D 有对话框。

7、快捷方式确切的含义是( D )。

A 特殊文件夹

B 特殊磁盘文件

C 各类可执行文件

D 指向某对象的指针。

8、在Windows 7中,每运行一个应用程序就( B )。

A 创建一个快捷方式

B 打开一个应用程序窗口

C 在开始菜单中添加一项

D 创建一个文件夹。

9、剪贴板是在( C )中开辟的一个特殊存储区域。

A 硬盘 B 外存 C 内存 D 窗口。

10、回收站是( D )。

A 硬盘上的一个文件

B 内存中的一个特殊存储区域

C 软盘上的一个文件夹

D 硬盘上的一个文件夹。

11、“控制面板”窗口( D )。

A 是硬盘系统区的一个文件

B 是硬盘上的一个文件夹。

C 是内存中的一个存储区域

D 包含一组系统管理程序。

12、在Windows中,显示在窗口最顶部的称为( A )。

A 标题栏 B 状态栏 C 地址栏 D 菜单栏

13、在Windows的回收站中,可以恢复( A )。

A 从硬盘中删除的文件或文件夹

B 从软盘中删除的文件或文件夹

C 剪切掉的文档

D 从光盘中删除的文件或文件夹

14、WINDOWS“任务栏”上的内容为( B )。

A 当前窗口的图标

B 已经启动并在执行的程序名

C 所有运行程序的程序按钮

D 已经打开的文件名

15、操作系统是( A )之间的接口。

A 用户和计算机 B 用户和控制对象 C 硬盘和内存 D 键盘和用户

16、在WINDOWS资源管理器中,当删除一个或一组目录时,删除的是( C )。

A 文件

B 所有子目录

C 所有子目录及其所有文件

D 所有子目录下的所有文件(不含子目录)

17、UNIX属于( C )。

A 早期的个人计算机操作系统

B 基于图形用户界面操作系统

C 多任务多用户分时操作系统

D 平板电脑操作系统

18、一般情况下调整显示器的( D ),可减少显示器屏幕图像闪烁或抖动。

A 显示分辨率 B 屏幕尺寸 C 灰度和颜色 D 刷新率

19、在WINDOWS资源管理器中,选定文件或目录后,拖曳到指定的位置,可完成对文件或子目录的( B )操作。

A 复制 B 移动或复制 C 重命名 D 删除

20、在Windows中,( C )颜色的变化可区分活动窗口和非活动窗口。

A 状态栏 B 菜单栏 C 标题栏 D 地址栏

21、Windows7有四个默认的库,分别是视频、图片、( C )和音乐。

A 程序 B 软件 C 文档 D 数据库

二、填空题

1、一个完整的计算机系统包括 和 两大部分。(硬件系统、软件系统)

2、在WINDOWS中, 窗口的大小不可改变。(对话框)

3、操作系统的基本功能: 、 、 、 、 。(进程管理,存储管理、设备管理、文件管理、作业管理)

4、在WINDOWS中,选定多个不相邻文件的操作是:单击第一个文件,然后按住 键的同时,单击其他待选定的文件。(Ctrl)

5、在WINDOWS中,当用鼠标左键在不同驱动器之间拖动对象时,系统默认的操作是 。(复制)

6、在文件操作中,有两个特殊符号非常有用,即文件通配符: 和 。 (“*”“?”)

7、 是一种特殊类型的文件,它是指向源程序的指针,而非对象本身,对它的删除不会影响到程序本身。(快捷方式)

8、剪贴板是在 中开辟的一个特殊存储区域。(内存)

9、在Windows7操作系统中,文件的类型可以通过 来识别。(扩展名)

10、为了便于对文件进行管理,在Windows7操作系统中采用按照一定的层次目录结构,对文件进行管理,称为 目录结构。(树形)

11、在桌面上排列窗口,排列窗口包括 、 和 。 (层叠窗口、堆叠显示窗口、并排显示窗口)

12、文件属性用于反映该文件的一些特征的信息。常见的文件属性一般分为 、 和 。 (时间属性、空间属性、操作属性)

第7章 计算机网络

一、选择题

1、所有站点均连接到公共传输媒体上的网络结构是( A )。

A 总线型 B 环型 C 树型 D 混合型

2、完成路由选择功能是在OSI模型的( C )。

A 物理层 B 数据链路层 C 网络层 D 传输层

3、座大楼内的一个计算机网络系统,属于( B )。

A PAN B LAN C MAN D WAN

4、计算机网络的最突出的优点是( B )。

A 存储容量大

B 资源共享

C 运算速度快

D 运算速度精

5、以下关于网络操作系统的描述中,哪一个说法是错误的?( D )

A 屏蔽本地资源和网络资源之间的差异

B 具有硬件独立特性,支持多平台

C 提供文件服务和打印管理

D 客户和服务器的软件可以互换

6、调制解调器(Modem)的功能是实现( D )。

A 数字信号的编码

B 数字信号的整形

C 模拟信号的放大

D 数字信号与模拟信号的转换

7、在计算机网络中,主机可以用( D )来标识。

A 网卡地址 B 端口号 C 主机地址 D IP地址

8、211.125.2.147属于( C )地址。

A A类 B B类 C C类 D D类

9、交换机工作于OSI参考模型中的( B )。

A 物理层 B 数据链路层 C 网络层 D 高层

10、TCP/IP协议族中定义的层次结构中不包含( D )。

A 网络层 B 应用层 C 传输层 D 物理层

11、HTTP是一种( D )。

A 高级程序设计语言

B 超文本传输协议

C 域名

D 网址超文本传输协议

12、Internet的前身是( A )。

A ARPANET B ENIVAC C TCP/IP D MILNET

13、下列哪一个是网络操作系统( C )。

A TCP/IP网 B ARP C WINDOWS 7 D Internet

14、Internet属于( B )。

A 局域网 B 广域网 C 全局网 D 主干网

15、172.15.260.32属于( B )地址。

A A类 B B类 C C类 D D类

16、地址栏中输入的http://zjhk.school.com中,zjhk.school.com是一个( A )。

A 域名 B 文件 C 邮箱 D 国家

17、每块网卡的物理地址是( B )。

A 可以重复的

B 惟一的

C 可以没有地址

D 地址可以是任意长度

18、11.125.2.147属于( A )地址。

A A类 B B类 C C类 D D类

19、E-mail的中文含义是( D )。

A 远程查询 B 文件传输 C 远程登录 D 电子邮件

20、下列选项中,正确的IP地址格式是( C )。

A 202.202.1

B 202.2.2.2.2

C 202.118.118.1

D 202.258.14.13

21、( D )类IP地址是组广播地址。

A A B B C C D D

22、下列哪个选项不是计算机网络必须具备的要素:( D )。

A 网络服务 B 连接介质 C 协议 D 交换机

23、下列哪个选项不是按网络拓扑结构的分类( C )。

A 星型网 B 环型网 C 校园网 D 总线型网

24、E-mail 地址中@后面的内容是指( B )。

A 密码

B 邮件服务器名称

C 帐号

D 服务提供商名称

25、下列有关网络的说法中 ( A )是错误的。

A OSI/RM分为七个层次,最高层是表示层

B 在电子邮件中,除文字、图形外,还可包含音乐、动画等

C 如果网络中有一台计算机出现故障,对整个网络不一定有影响

D 在网络范围内,用户可被允许共享软件、数据和硬件

26、网络上可以共享的资源有( C )。

A 传真机,数据,显示器

B 调制解调器,内存,图像等

C 打印机,数据,软件等

D 调制解调器,打印机,缓存

27、下列网络中,不属于局域网的是( A )。

A 因特网

B 工作组网络

C 中小企业网络

D 校园计算机网

28、下列传输介质中,属于无线传输介质的是( B )。

A 双绞线 B 微波 C 同轴电缆 D 光缆

29、关于计算机网络协议,下面说法错误的是( A )。

A 网络协议就是网络通信的内容

B 制定网络协议是为了保证数据通信的正确、可靠

C 计算机网络的各层及其协议的集合,称为网络的体系结构

D 网络协议通常由语义、语法、变换规则3部分组成

30、集线器又被称作( C )。

A Switch B Router C Hub D Gateway

31、192.168.0.1属于( C )地址。

A A类 B B类 C C类 D D类

二、填空题

1、按分布距离的长短,可以将计算机网络分为3类: 、 和 。(局域网、广域网、城域网)

2、计算机网络系统由 子网和 子网组成。(通信、资源)

3、计算机网络中,常见的网络拓扑结构有: 、 、 、 和 等。(总线型、环型、星型、树型、网状型)

4、在OSI参考模型中,表示层的紧邻上层是 ,紧邻下层是 。(应用层、会话层)

5、在OSI参考模型中,数据链路层的紧邻上层是 ,紧邻下层是 。(网络层、物理层)

6、网络中常使用的有线传输媒体有三种: 、 和 。(双绞线、同轴电缆、光纤)

7、在TCP/IP四层参考模型中,属于传输层的协议为 协议和 协议。(TCP、UDP)

8、路由器工作在OSI/RM参考模型的 层。(物理)

9、IP协议属于TCP/IP参考模型中 层。(网络)

10、HTTP协议属于TCP/IP参考模型中 层。(应用)

11、协议的三要素是 、 和 。(语法、语义、定时)

12、工作在数据链路层的网络设备有 和 。(交换机、网桥)

13、计算机网络的功能是 、 和 。(资源共享、通信交往、协同工作)

14、OSI参考模型中,物理层传输的数据单位是 。(比特)

15、OSI参考模型中,数据链路层传输的数据单位是 。(帧)

16、互联网中进行信息搜索的网站叫做 。(搜索引擎)

17、互联网中网页都是由 语言编写的。(HTML)

18、在万维网中,统一使用URL来定义资源所在地,其中URL的全称为 。(统一资源定位器)

19、DNS的中文全称是 。(域名系统)

20、TCP/IP参考模型的应用层中,能支持在互联网中进行文件传输的协议是 协议。(FTP)

第8章 问题求解与算法基础

一、选择题

1、对算法概念描述正确的是( A )。

A 算法是指解决某一问题的特定的、有限的求解步骤

B 流程图是描述算法唯一的方法

C 算法是指为解决问题而采用的计算方法

D 对于每个问题来说都有固定、唯一的算法

2、下面关于算法的错误说法是( B )。

A 算法必须有输出

B 算法必须在计算机上用某种语言实现

C 算法不一定有输入

D 算法必须在有限步执行后能结束

3、使用枚举法解决问题,在列举问题可能解的过程中( B )。

A 不能遗漏,但可以重复

B 不能遗漏,也不应重复

C 可以遗漏,但不应重复

D 可以遗漏,也可以重复

4、在使用计算机处理数据的过程中,往往需要对数据进行排序,所谓排序就是( C )。

A 把杂乱无章的数据变为从小到大排列的数据

B 把杂乱无章的数据变为从大到小排列的数据

C 把杂乱无章的数据变为有序的数据

D 以上说法都错误

5、鸡、兔共笼问题,有腿共60条,问鸡、兔各有多少只?下面鸡和兔只数最合理的范围是( B )(范围确定了循环的起始值和终止值)。

A 鸡:1到28,兔:1到14

B 鸡:2到28,兔:1到14

C 鸡:1到28,兔:2到14

D 鸡:2到28,兔:2到14

6、使用计算机解题的步骤,以下描述正确的是( B )。

A 正确理解题意→设计正确算法→寻找解题方法→编写程序→调试运行

B 正确理解题意→寻找解题方法→设计正确算法→编写程序→调试运行

C 正确理解题意→寻找解题方法→设计正确算法→调试运行→编写程序

D 正确理解题意→寻找解题方法→设计正确算法→编写程序→调试运行

7、算法的特征是:有穷性、( B )、能行性、有0个或多个输入和有一个或多个输出。

A 稳定性 B 确定性 C 正常性 D 快速性

8、可以用多种不同的方法来描述一个算法,算法的描述可以用( C )。

A 流程图、分支和循环

B 顺序、流程图和自然语言

C 流程图、自然语言和伪代码

D 顺序、分支和循环

9、算法中通常需要三种不同的执行流程,即( D )。

A 连续模式、分支模式和循环模式

B 顺序模式、结构模式和循环模式

C 结构模式、分支模式和循环模式

D 顺序模式、分支模式和循环模式

10、流程图是一种描述算法的方法,其中最基本、最常用的成分有( D )。

A 处理框、矩形框、连接框、流程线和开始、结束符

B 菱形框、判断框、连接框、流程线和开始、结束符

C 处理框、判断框、连接框、圆形框和开始、结束符

D 处理框、判断框、连接框、流程线和开始、结束符

11、算法的描述可以用自然语言,下面说法中正确的是( D )。

A 所谓自然语言描述算法就是用人类语言加上数学符号,来描述算法

B 用自然语言描述算法有时存在“二义性”

C 自然语言用来描述分支、循环不是很方便

D 以上说法都错误

12、程序通常需要三种不同的控制结构,即:顺序结构、分支结构和循环结构,下面说法正确的是( C )。

A 一个程序只能包含一种结构

B 一个程序最多可以包含两种结构

C 一个程序可以包含以上三种结构中的任意组合

D 一个程序必须包含以上三种结构

13、一般问题求解时采取的六个步骤是:确定问题、分析问题、设计方案、选择方案、解决步骤和( C )。

A 汇总 B 完成验收 C 方案评价 D 施行方案

14、计算机处理问题的步骤是:确定问题、分析问题、( B )、程序实现、程序测试、程序维护。

A 解决问题 B 设计算法 C 研究方案 D 施行方案

15、计算机处理问题时针对数据对象的基本运算有:算术运算、( B )、逻辑运算。

A 解决问题 B 设计算法 C 研究方案 D 施行方案

16、算法的表示方法有:自然语言表示、流程图、( A )和伪代码。

A N-S图 B 算法图 C 运行图 D 结构图

第10章 计算机素质教育

一、选择题

1、信息可转换为电磁波信号或计算机代码,这一特征是( C )。

A 可度量性 B 可处理性 C 可转换性 D 可识别性

2、信息具有扩散性,这是信息的( B )。

A 可传递性 B 可共享性 C 可再生性 D 可利用性

3、信息技术经历了( C )次革命。

A 3 B 4 C 5 D 6

4、社会信息化的动力源泉是( D )。

A 物质的极大丰富

B 人的精神思想得以充分自由

C 信息量巨大

D 以计算机、微电子和通信技术为主的信息技术革命

5、信息技术从根本上改变了( C )。

A 人们获取信息的手段

B 科研教育的方法手段

C 人们的生活方式、行为方式和价值观念

D 客户服务模式

6、面对不懂的东西,能积极主动地去寻找答案,并知道到哪里、用什么方法去寻求答案,这就是( A )。

A 信息意识 B 信息知识 C 信息能力 D 信息道德

7、计算思维是( B )该具有的能力。

A 计算机专业学生

B 所有受教育者

C 大学生

D 小学生

8、科技创新的支柱是( D )。

A 理论思维 B 实验思维 C 科学思维 D 三者都是

9、计算思维中的抽象的最终结果( B )。

A 超越物理的时空观

B 通过程序一步步自动执行

C 将事物符号化

D 对问题进行抽象、形式化表示

10、计算思维的本质是( D )。

A 抽象 B 自动化 C 都不是 D A和B

11、感染Windows操作系统的*.exe和*.dll文件,并通过他们进行传播的病毒是( C )。

A 蠕虫病毒 B 木马 C 系统病毒 D 宏病毒

12、常见计算机病毒的解决方案是( A )。

A 磁盘格式化 B 系统打补丁 C 重装操作系统 D 随意访问网站

13、防火墙属于( B )。

A 主动的网络信息安全技术

B 被动的网络信息安全技术

C 漏洞扫描技术

D 数据加密技术

14、以下属于主动网络安全技术的是( D )。

A 防火墙 B 生物识别 C 登录日志 D 数字证书

15、下列关于计算机软件的版权和保护的说法中,不正确的说法是( A )。

A 软件研制部门可以采用设计计算机病毒的方式来惩罚非法复制软件的行为,作为对侵犯知识产权的一种报复手段

B 我们应该从开始学习计算机起,就培养保护知识产权的公民法治意识,增强对知识产权和软件保护重要性的认识

C 作为一名普通用户,我们要自觉抵制盗版软件

D 按照国际惯例,非正版的软件一律不得用于生产和商业性目的

16、通过Internet传播他人享有版权的作品( C )。

A 可以不经著作权人的许可,不支付报酬

B 可以不经著作权人的许可,但要支付报酬

C 应当经过著作权人的许可,支付报酬

D 只要是发表过的作品,可以不经过著作权人的许可,不支付报酬

17、为了课堂或者科学研究的目的,( A )复制计算机软件,供教学或者科研人员使用,可以不经过著作权人许可,不向其支付报酬,但不得出版发行。

A 少量 B 大量 C 全部 D 一半

18、软件著作权人可以向( A )认定的软件登记机构办理登记。

A 国家著作权行政管理部门 B 国家知识产权局

C 国家工商行政管理总局 D 各级著作权行政管理部门

19、为了( A ),通过安装、显示、传输、或者存软件方式使用软件的,可以不经著作权人许可,不向其支付报酬。

A 学习和研究某办公软件内含的设计思想和原理

B 使用某工具软件的相关功能

C 利用某绘图软件进行项目开发

D 加快提高单位财务管理水平、购买某财务软件软件。

20、信息安全的核心技术是( D )。

A 防火墙技术 B 访问控制技术 C 认证技术 D 加密技术

21、从本质上来讲,计算机病毒是一种( C )。

A 细菌 B 文本 C 程序 D 微生物

22、网络防火墙的作用是( A )。

A 建立内部信息和功能与外部信息和功能的屏蔽

B 防止内部信息外泄

C 防止黑客访问

D 防止系统感染病毒与非法访问

23、病毒在感染系统之后不会马上发作,只有在满足其特定条件时才会启动。这体现了病毒的( D )。

A 破坏性 B 隐蔽性 C 传染性 D 潜伏性

24、( C )是防止合法用户的非法操作,是网络安全最重要的核心策略之一。

A 加密技术 B 认证技术 C 访问控制技术 D 防火墙技术

25、保证文件的真实性和有效性的数字技术,同时也可用来核实接收者是否有伪造、篡改行为的及时是( C )。

A 身份认证技术 B 加密及时 C 数字签名技术 D 访问控制技术

26、“所有信息都应共享,而不应该被少数人垄断”,这是( B )的观点,他们的行为会扰乱网络的正常运行。

A 博客 B 黑客 C 闪客 D 常客

27、计算机病毒能在用户没有察觉的情况下扩散到成千上万台计算机中,这是由于计算机病毒具有( B )。

A 潜伏性 B 隐蔽性 C 传染性 D 破坏性

28、( A )上的计算机病毒不能被删除。

A 光盘 B U盘 C 硬盘 D 网络

29、为保证口令的安全,用户口令不能显示在显示屏上,这是( B )控制技术。

A 网络权限控制

B 入网访问

C 服务器安全控制

D 属性安全控制

二、填空题

1、 并非事物本身,而是表征事物之间联系的消息、情报、指令、数据或信号。(信息)

2、信息科采用某种度量单位进行度量,并进行信息编码,如现代计算机使用的二进制,这是信息的 。(可度量性)

3、概况而言, 是在信息科学的基本原理和方法的指导下扩展人类信息功能的技术,是 所有手段的总和。(信息技术、人类开发和利用信息资源的)

4、现今社会中信息技术又特指以 和 为主要手段。(电子计算机、现代通信)

5、信息技术是一门多学科交叉综合的技术, 、 和 、 的相互渗透、互相作用、互相融合,将形成以智能多媒体信息服务为特征的大规模信息网。(计算机技术、通信技术、多媒体技术、网络技术)

6、在1997年召开的首届全国信息化工作会议上,对信息化和国家信息化定义为:信息化是指培育、发展 为代表的 并使之造福于社会的历史过程。(以智能化工具、新的生产力)

7、信息素养是一种 ,是一种对 的适应能力,它涉及 、 和 。(基本能力、信息社会、信息的意识、信息的能力、信息的应用)

8、信息素养包括 、 、 、 。(信息意识、信息知识、信息能力、信息道德)

9、信息社会对受教育者提出了计算机素养的新要求,即新3R,是指 、 、 。(读计算机的书、写计算机程序、取得计算机实际经验)

10、科学界将科学方法分为: 、 、 三大类。(理论科学、实验科学、计算科学)

11、计算思维补充并结合了 和 。(数学思维、工程思维)

12、计算机病毒是指那些能破坏计算机功能和数据的,具有自我复制能力的 或者 。(计算机指令、程序代码)

13、计算机病毒具有 、 、 、 。(传染性、破坏性、再生性、隐蔽性)

14、病毒按照破坏性分类可分为 和 。(良性病毒、恶性病毒)

15、病毒按照存在的媒体可分为 、 、 和 。(网络病毒、文件病毒、引导型病毒、混合型病毒)

16、按照传染的方法,病毒可分为 和 。(驻留型病毒、非驻留型病毒)

17、按照病毒特有的算法,病毒可分为 、 、 、 、 。(伴随性病毒、“蠕虫”病毒、寄生型病毒、诡秘型病毒、变型病毒(又称幽灵病毒)

18、信息安全技术分为 和 。(被动信息安全技术、主动信息安全技术)

推荐阅读:

    想了解更多实用资料的资讯,请访问:实用资料
    下载文档

    看过《《信息技术基础》复习题库》的人还看了以下文章

    延伸阅读

    个人合作协议书 篇1合同编号:118947甲方:身份证号:通讯地址:联系电话:乙方:身份证号:通讯地址:联系电话:风险提示:合作的方式多种多样,如合作设立公司、合作开发软件、合作购销产品等等,不同合作

    村级主任述职报告1尊敬的各位领导、各位同志:你们好!我叫xxx,高中文化,中共党员,现任xx村支委、计生专干。根据政府工作安排,现将本人三年来学习、工作情况述职如下:一、 学习情况三年来,我认真学习党

    语言类读书心得同数学札记相近;体会是指将学习的东西运用到实践中去,通过实践反思学习内容并记录下来的文字,近似于经验总结。以下是本站分享的建党98周年党史学习心得体会,希望能帮助到大家!  建党98周年

    蓝牙,是一种支持设备短距离通信(一般10m内)的无线电技术,经过近几年的发展,我们对它已不再陌生,它也是目前数码产品中不可或缺的模块。蓝牙技术的出现让我们在连接各种设备的时候不再被繁多的数据线所束缚,

    政策是指国家权力机关、政党和其他社会政治团体以权力的形式为实现其所代表的阶级和阶层的利益和意志而采取的斗争目标、应遵循的行动原则、应完成的明确任务、应实施的工作

    是什么1、心阴不足症状:失眠多梦,五心烦热,咽干舌燥,舌红少津,脉细数。药物:茯神、麦冬、生地各12g,黄连、远志、竹叶、人参、黄芪、胆星、莲子心各6g,酸枣仁18g,朱砂3g。2、心气不足症状:失眠

    1班主任自我评价十篇2班主任自我评价范文3高中班主任自我评价42023年班主任自我评价格式合集5班主任自我评价二十篇6班主任自我评价模板精选7班主任自我评价8班主任自我评价范本9班主任自我评价范本精选

    家长对教师节的祝福寄语大全给你一条短信,为这属于您的日子。愿所有的美好幸福与您相伴,让每一天都充满欢乐、收获和满足。感谢老师教诲,祝您教师节快乐。高山,因您而欢呼;流水,因您而歌唱;太阳,因您而欢笑;

    作为老师,只有把每学期的工作总结下来,上报学校,才能更好的教育学生,提高学生的能力。以下是小编编写的教师学期工作报告范文。欢迎阅读!老师的学期工作汇报时间过得飞快,转眼间,一个紧张充实的学期过去了。回

    在人民愈发重视法律的社会中,越来越多事情需要用到合同,它也是实现专业化合作的纽带。优秀的合同都具备一些什么特点呢?又该怎么写呢?下面是小编带来的优秀合同模板,希望大家能够喜欢!贷款保证担保合同篇一经_