信息技术带答案.doc

上传人:s****u 文档编号:12771222 上传时间:2020-05-23 格式:DOC 页数:10 大小:73KB
返回 下载 相关 举报
信息技术带答案.doc_第1页
第1页 / 共10页
信息技术带答案.doc_第2页
第2页 / 共10页
信息技术带答案.doc_第3页
第3页 / 共10页
点击查看更多>>
资源描述
B0146、信息科学的奠基人香农(Shannon)在信息科学发展史上的主要贡献是创立了( )。A.控制论 B.狭义信息论 C.通信理论 D.系统论A0147、信息论的主要创始人是( )。A.香农(Shannon) B.维纳(N.Wiener) C.图灵(Alan Turing) D.哈特莱(Ralph V.L.Hartley)B0148、从某种意义上说,信息技术是对特定人体器官的扩展,其中通信技术可以认为是对人体( )的扩展。A.感觉器官 B.神经器官 C.视觉器官 D.听觉器官B0149、从信息科学的研究内容来划分,可以将其基本科学体系分为( )三个层次。A.信息采集,信息存储,信息处理 B.信息哲学,基础理论,技术应用 C.微电子技术,通信技术,传感技术 D.自动控制,自动处理,自动存档A0150、下列叙述错误的是( )。A.信息技术的核心技术是光通信技术 B.传感技术是信息技术研究的基本内容之一 C.信息是人们对事物了解的不确定性的消除或减少 D.在信息度量公式中,当底数为2时,计量单位为比特C0246、某信息源信号共有8种状态,每种状态等概率出现,则某信宿收到该信源的平均信息量(信息熵)是( )。A.1 B.2 C.3 D.4D0247、信息熵是事件发生不确定性的度量,当熵的值越大时,说明不确定性( )。A.越大 B.越小 C.不变 D.不能确定C0248、掷一个由6种颜色标识的立方体,任一面朝上的概率相同。任一颜色朝上这一事件所获得的自信息量是( )。A.-log(1/4) B.-log(1/5) C.-log(1/6) D.-log(1/8)C0249、信源发出的信号共有8种状态,如果有4种状态发生的概率全为0,其余4种状态的发生概率各为1/4,这时信源传给信宿的信息熵是( )。A.4 B.3 C.2 D.1B0250、某事件可能出现的几种状态发生概率相同,则其中一个具体状态的发生所携带的自信息量A和该事件的信息熵B在数值上的关系为( )。A.AB B.A=B C.Ab B.a!=b C.a=b D.a+1bA1649、面向对象程序设计方法具有( )三个特征。A.封装性、继承性、多态性 B.封装性、可读性、抽象性 C.关联性、可重用性、多态性 D.结构化、模块化、可视化D1650、下面关于面向对象的概念描述中,错误的是( )。A.对象由属性和行为(操作)所组成 B.类是具有相同属性和行为的对象集合 C.对象是所属类的一个具体实现,称为类的实例 D.对象之间的相互通信是通过继承机制实现的B1746、结构化程序设计采用的三种基本结构中不包括( )。A.顺序结构 B.转移结构 C.选择结构 D.循环结构C1747、在Alice程序设计中,如果若干条指令是同时执行的,这种程序结构就属于同步执行结构,其命令语句为( )。A.Loop B.While C.Do together D.Do in orderB1748、循环用于重复执行一组语句。在某些情况下,有时并不确定循环的次数,但是知道只要某个条件满足就应该一直循环下去。用Alice编程时,应采用( ) 循环语句。A.Loop B.While C.Do while D.Loop/WhileC1749、Alice场景中的每个对象都具有一些最基本的( ),如move、turn、roll、say等,它们都对应着对象的某个行为。A.方法 B.属性 C.函数 D.事件D1750、无论采用哪种编程语言,条件执行控制语控制结构表示都是类似的。在Alice中,( )语句就是条件执行控制语句。A.If/Case B.If/While C.If/Endif D.If/ElseD1846、1835年( )发明了电报,这些以他名字命名的编码对应着一串长短不一的电脉冲,开创了现代通信的先河。A.贝尔 B.麦克斯韦 C.爱迪生 D.莫尔斯1847、在如右图所示的通信系统模型中,(1)和(2)表示( )。A.编码/解码 B.加密/解密 C.发送/接收 D.调制/解调A1848、在通信术语中,未经频率变换的原始信号在数字信道中直接传输数据的方式称为( )。A.基带传输 B.宽带传输 C.频带传输 D.数字传输B1849、在数字通信系统中,( )传输率是指单位时间内传送的信息量,即每秒钟传送的二进制位比特数,单位为每秒位,记作bps。A.信号 B.数据 C.波特 D.信道D1850、在光纤通信中,信号传输使用的是( )多路复用技术。A.频分 B.时分 C.码分 D.波分B1946、香农的有噪信道编码理论的贡献在于,若信息传输率( )信道容量,则可以找到一种信道编码方法,使得信源信息可以在有噪声信道进行无差错传输。A.大于 B.小于 C.等于 D.不等于A1947、在有噪信道通信时,若信噪比S/N的比值从1000增加到10000,则对应的分贝值增加( )dB。A.10 B.20 C.300 D.900B1948、奈奎斯特定理指出,在带宽为B的无噪传输系统中,所能达到的最大数据传输速率(bps)可以达到( )。A.B B.2B C.3B D.4BB1949、某信号的频率范围是3002000Hz,则该信号的带宽是( )。A.300Hz B.1700Hz C.2000Hz D.2300HzB1950、信噪比的单位用分贝表示,S是平均信号强度,N是平均噪声强度,如果S/N的值为1000,对应的分贝值是( )。A.10 B.30 C.100 D.1000A2046、开放式系统互连参考模型OSI/RM中的最底层是( ),负责接收和发送比特流。A.物理层 B.网络层 C.数据链路层 D.应用层A2047、传输介质是网络通信中发送方和接受方之间传送信息的( )通路。A.物理 B.逻辑 C.虚拟 D.频率B2048、为提高硬件资源利用率,宽带系统采用多路复用技术传输多路信号,其中不包括( )。A.频分多路复用 B.中继多路复用 C.时分多路复用 D.波分多路复用C2049、下列关于网络功能的叙述,错误的是( )。A.数据通信是计算机网络最基本的功能之一 B.资源共享是计算机网络最本质的功能 C.在网络中可高效地实现数据集中式管理 D.计算机网络可提高计算机的可用性和可靠性D2050、以下对计算机网络的描述中,错误的是( )。A.计算机网络包括资源子网和通信子网 B.目前计算机网络基本都是分组交换网 C.计算机网络按照通信距离可划分为局域网、城域网和广域网 D.计算机网络是微电子技术和通信技术相结合的产物C2146、由于共享传输介质,使得同一时间多个结点发送数据而造成冲突,这种情况发生在局域网的( )拓扑结构中。A.星型 B.环型 C.总线型 D.树型A2147、信息在网络中传输时,为了避免通信双方独占网络信道,经常采用( )传输方式。A.分组交换 B.电路交换 C.网络交换 D.拓扑交换A2148、目前,常用的无线传输介质中不包括( )。A.紫外线 B.红外线 C.微波 D.无线电波A2149、为防止网络中单个节点故障而造成整个网络瘫痪,最好采用( )拓扑结构。A.星型 B.环型 C.树形 D.总线型C2150、局域网的网络硬件主要包括服务器、工作站、网卡和( )。A.网络拓扑结构 B.微型机 C.传输介质 D.网络协议2246、为了给不同规模的网络提供必要的灵活性,通常将IP地址空间划分为A,B,C等不同的地址类别,以下叙述中正确的是( )。A.IP地址由网络号和主机号两部分组成 B.具有A类IP地址的网络规模最大 C.A类IP地址的主机地址有24位 D.C类IP地址的主机地址有16位C2247、已知某主机IP地址:192.168.23.40,子网掩码:255.255.0.0,则IP地址的网络ID为( )。A.192.168.23.40 B.192.168.23.0 C.192.168.0.0 D.192.0.0.0C2248、已知某主机IP地址:192.168.23.40,子网掩码:255.255.0.0,则IP地址的主机ID为( )。A.192.168.23.40 B.168.23.40 C.23.40 D.40D2249、下一代因特网协议IPv6地址的长度是IPv4地址的( )倍。A.1 B.2 C.3 D.4A2250、TCP/IP协议遵守一个四层的概念模型:即( )、传输层、互联网层和网络接口层。A.应用层 B.用户层 C.物理层 D.数据层C2346、如果要使自己的智能手机(或平板电脑)与无线耳机相连接,应采用( )通信技术。A.红外 B.WiFi C.蓝牙(Bluetooth) D.微波D2347、在浏览器中输入http:/www.sina.com.cn,其中http对应的中文名称是( )。A.网页开发语言 B.邮件传输协议 C.超文本标识语言 D.超文本传输协议A2348、FTTH( )是指将光网络单元(ONU)安装在住家用户或企业用户处,是光纤接入网的最理想形式。A.光纤到户 B.光纤到楼 C.光纤到路边 D.光纤到校A2349、某E-mail地址为jack163.com,其中163.com指的是( )。A.邮件服务器名 B.Web服务器名 C.用户的账号 D.用户的密码A2350、以下( )不是目前Internet上常用的搜索引擎。A.MSN B.Google C.Yahoo D.BaiduA2446、以下特性( )不属于信息系统安全构架的信息安全特性。A.共享性 B.完整性 C.可靠性 D.可用性D2447、在网络信息系统的信息交互中,需确认参与者的真实性与同一性,使之不能否认曾经完成的操作和承诺。这一信息安全特性称为( )。A.可控性 B.可用性 C.保密性 D.不可抵赖性C2448、信息安全的保障体系一般包括保护、检测、反应和( )四个方面的内容。A.重构 B.加密 C.恢复 D.安全B2449、信息时代的人们应自觉遵循信息伦理和信息道德准则,用以规范自己的信息行为。正确处理信息创造者、信息服务者、( )三者之间的关系A.信息复制者 B.信息使用者 C.信息消费者 D.信息审查者C2450、信息的( )指的是网络信息不被泄漏给非授权的用户、实体或过程。A.可靠性 B.可用性 C.保密性 D.完整性B2546、关于计算机病毒,能够描述其基本特征的是( )。A.通过网络传播 B.破坏性、隐蔽性、传染性和潜伏性 C.精湛的编程技术 D.破坏性、隐蔽性、先进性和继承性C2547、下列( )不是有效的计算机病毒预防措施。A.及时、可靠升级反病毒产品 B.重要资料,定期备份 C.尊重知识产权,使用正版防病毒软件 D.尽量不使用可移动存储器B2548、关于防火墙作用与局限性的叙述,错误的是( )。A.防火墙可以限制外部对内部网络的访问 B.防火墙可以阻止来自网络内部的攻击 C.防火墙可以有效记录网络上的访问活动 D.防火墙不能防止来自网络内部的计算机病毒C2549、某些病毒进入系统后,在满足其特定条件时才发作,这体现了病毒的( )。A.传染性 B.非授权性 C.潜伏性 D.破坏性D2550、关于防火墙的描述,正确的是( )。A.防火墙不能限制外部对内部网络的访问 B.防火墙可以使用过滤技术在网络层对数据包进行选择 C.防火墙无法记录网络上的访问活动 D.防火墙可以阻止来自网络内部的攻击A2646、在( )奠定密码理论之前,许多密码系统的设计仅凭一些直观的技巧和经验,保密通信的一些最本质的东西并没有被揭示,因而密码研究缺乏系统的理论和方法。A.香农 B.Hellman C.维纳 D.DiffieA2647、若明文为“HELLO”,设k=4,采用移位加密方法将其变换成密文为( )。A.lipps B.mipps C.lhoor D.nhootD2648、通常情况下,加密系统由一个五元组(P,C,K,E,D) 组成,其中E表示( )。A.明文 B.密文 C.解密 D.加密A2649、目前大多数使用公钥密码进行加密和数字签名的产品和标准使用的都是( )算法。A.RSA B.SAR C.ARS D.SRAD2650、以下关于对称加密与非对称加密算法叙述中,错误的是( )。A.对称加密算法中,加密和解密使用的是同一密钥 B.非对称加密算法中,加密和解密使用的是不同密钥 C.非对称加密算法中,加密密钥可以公开 D.对称加密算法中,加密密钥可以公开A2746、下面关于公钥密码体制的描述中正确的概念是( )。A.在公钥密码体制系统中,加密和解密使用的是不同的密钥 B.在公钥密码体制系统中,加密和解密使用的是相同的密钥 C.所谓公钥是指解密密钥的算法是公开的 D.加密密钥由发信者保管而不能公开D2747、以下关于数据加密技术的叙述,( )是错误的。A.在数据加密技术中,将待加密的报文称为明文 B.目前使用的公钥加密算法大多是RSA算法 C.所谓公钥是指加密密钥的算法是公开的 D.对称密钥密码系统的安全性依赖于算法的秘密性,而不是密钥的秘密性C2748、在非对称公开密钥密码体制中:每名用户有一对密钥,一条称为公开密钥,另一条称为私人密钥, 这一对密钥分别用作( )用途。A.加密 B.解密 C.加密与解密 D.解密与加密D2749、对称密钥密码系统的安全性依赖于密钥的秘密性,而不是( )的秘密性。A.数字 B.加密 C.公钥 D.算法C2750、( )是通过某种密码运算生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章,这种签名还可进行技术验证。A.数据签名 B.信息签名 C.数字签名 D.邮件签名C2846、智能手机操作系统因为可以像个人电脑一样安装第三方软件,所以智能手机有丰富的功能,拥有很强的应用扩展性,能方便地安装和删除应用程序。下列属于智能手机操作系统的是( )。A.MS DOS B.Windows XP C.Android D.Google OSC2847、Google公司新近推出一款产品,名为Google眼镜,该产品的主要用途可定位为( )。A.预防近视 B.时尚饰品 C.智能设备 D.路径导航B2848、微信是( )公司推出的一个为智能手机提供即时通讯服务的应用程序。A.百度 B.腾讯 C.微软 D.谷歌D2849、以下关于Internet协议的叙述中,不正确的是( )。A.下一代Internet协议是IPv6 B.IPv6主要是解决IP地址资源枯竭的问题 C.IPv6能兼容IPv4 D.IPv4地址包含32位二进制数,IPv6地址包含64位二进制数A2850、目前发展迅速的( )是一种新的计算模式,它是将计算、数据、应用等资源作为服务提供给用户的一种计算机集群的计算模式。A.云计算 B.网络计算 C.集中计算 D.服务计算C2946、下列关于计算思维特征的叙述中,错误的是( )。A.计算思维是思想不是人造物 B.计算思维是人的思维方式 C.计算思维是让计算机具有人的思维逻辑能力 D.计算思维是数学和工程思维的互补和融合C2947、三国演义中有关“蒋干盗书”的故事说:在赤壁之战时,蒋干从周瑜处偷走了事前伪造好的蔡瑁、张允的投降书,交给曹操,结果曹操将二人斩首示众,致使曹操失去了仅有的水军将领,最后落得“火烧三军”的下场。这个故事说明信息具有()。A.共享性 B.时效性 C.真伪性 D.价值性C2948、一片容量为8GB的SD卡能存储大约( )张大小为2MB的数码照片。A.1600 B.2000 C.4000 D.16000A2949、设用户必须正确输入帐号和密码后才能登录到某一数据库应用系统。当帐号与密码均正确,即这两个条件为真时,允许登录这个事件的结果才为真,这种逻辑关系称为逻辑( )。A.与 B.或 C.非 D.异或B2950、( )打印是一种以数字模型文件为基础,运用粉末状金属或塑料等可粘合材料,通过逐层打印的方式来构造物体的技术,可以打印出真实的物体。A.2D B.3D C.2P D.3PC3046、每份考卷都有一个8位二进制序列号。当且仅当一个序列号含有偶数个1时,它才是有效的。例如,00000000、01010011都是有效的序列号,而11111110不是。那么,有效的序列号共有( )个。A.32 B.64 C.128 D.256B3047、在一个采用16进制脉冲的通信系统中,每个脉冲所含的信息量是二进制脉冲的()倍。A.2 B.4 C.6 D.8B3048、袋中装有3个黄球3个白球,连续摸2次,摸出的2个球均为白球这一事件的信息量是( )。A.-log(1/2) B.-log(1/3) C.-log(1/4) D.-log(1/5)B3049、有红、黄、白珠子各10粒,装在一只袋子里,为了保证摸出的珠子有两粒颜色相同,应至少摸出几粒( )。A.3 B.4 C.5 D.6A3050、某图像像素颜色由一个m位的二进制数表示,该数的每一位可从0, 1两个数字中任取一个,则每个像素包含的信息量是( )。A.log(m) B.-log(m/(m-1) C.m D.1/m
展开阅读全文
相关资源
相关搜索

当前位置:首页 > 图纸专区 > 考试试卷


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!