出自:信息技术基础

下列描述中,不正确的是( )。 A、 光盘系统包括光盘驱动器和光盘片 B、 光盘是利用光学特性的变化来记录二进制信息的 C、 光盘系统和磁盘系统的存储方式相同 D、 光盘可分为只读型、可刻录和可重写光盘
以下叙述中,正确的是( )。 A、 帕斯卡发明的加法机采用十六进制 B、 巴贝奇设计的分析机采用二进制 C、 算盘可以进行加减乘除四则运算 D、 晶体管的诞生标志着计算机进入电子时代
按光盘的( )可分为只读、一次可写、多次可擦写三种类型。 A、 几何形状 B、 尺寸大小 C、 读写性能 D、 数据格式
以下关于文件夹的描述中,错误的是( )。 A、 文件夹是一个层次化的目录结构 B、 从用户角度来看,文件系统主要是实现“按名取存” C、 一个文件夹中只能存放相同类型的文件 D、 一个文件夹中可以包含其它子文件夹
下面关于数字图像的叙述中,错误的是( )。 A、 图像的大小与图像的分辨率成正比 B、 数码相机中的照片文件一般是JPEG图像文件,它使用了有损压缩算法 C、 图像的颜色必须采用 RGB三基色模型进行描述 D、 图像像素的二进位数目决定了图像中可能出现的不同颜色的最大数目
评价一个算法好坏的基本原则之一是算法的健壮性。健壮性是指( )。 A、 算法能进行长时间运算 B、 算法运行效率高 C、 算法能适应大数据量的运算 D、 算法能对意外情况做出适当反映或进行相应处理
由我国科学家研制的系列超级计算机综合技术处于国际领先水平,2015年11月,全球超级计算机500强榜单在美国公布,( )超级计算机连续第六度称雄。 A、 曙光 B、 银河 C、 “天河一号” D、 “天河二号”
( )是现代整个互联网密码系统的基石。 A、 PKI算法 B、 ECC算法 C、 RSA算法 D、 DES算法
在教师表中,要找出职称为“教授”的教师,采用的关系运算为( )。 A、 选择 B、 投影 C、 连接 D、 自然连接
在下面各世界顶级的奖项中,为计算机科学与技术领域做出杰出贡献的科学家设立的奖项是( )。 A、 沃尔夫奖 B、 诺贝尔奖 C、 菲尔兹奖 D、 图灵奖
下列各组设备中,都属于输出设备的是( )。 A、 扫描仪、绘图仪、触摸屏 B、 鼠标、显示器、扫描仪 C、 手写板、数码相机、麦克风 D、 打印机、显示器、绘图仪
有如下三个关系模式: 学生(学号,姓名,所属专业) 课程(课程号,课程名,课时) 成绩(学号,课程号,成绩) 显然,成绩关系中的学号、课程号属性的取值必须存在于相应的关联表中,这种完整性规则称之为( )完整性。 A、 实体 B、 参照 C、 用户定义 D、 数据
CHS寻址指的是使用( )来对硬盘寻址。 A、 柱面、磁头、扇区 B、 磁盘冗余阵列 C、 逻辑硬盘 D、 简体中文
下面关于图像压缩的描述,正确的是( )。 A、 含有大量的冗余量的图像信息不能进行无损压缩 B、 图像压缩包括有损压缩和无损压缩 C、 含有大量的冗余量的图像信息不能进行有损压缩 D、 无论有损压缩还是无损压缩,解压后的文件都会有改变或损失
( )在物理学中的最大贡献是建立了统一的经典电磁场理论和光的电磁理论,预言了电磁波的存在。 A、 赫兹 B、 贝尔 C、 麦克斯韦 D、 莫尔斯
操作系统的( )功能负责控制中断处理。 A、 处理器管理 B、 存储管理 C、 设备管理 D、 文件管理
人类经历的四次信息技术革命依次为:语言的产生及文字的出现、( );广播、电视的发明和普及;计算机的普及应用及其与通信技术的结合。 A、 电话的发明 B、 指南针的发明 C、 造纸术和印刷术的发明 D、 西方的文艺复兴
IP地址空间划分为A,B,C,D,E五类不同的地址类别,以下叙述中不正确的是( )。 A、 IP地址由网络号和主机号两部分组成 B、 具有A类IP地址能容纳的主机数最多 C、 A类IP地址的网络号有8位 D、 C类IP地址的主机地址有16位
图像的量化字长(颜色深度)为8,则能够表示( )种颜色。 A、 16 B、 32 C、 256 D、 8
反映现实世界中实体及实体间联系的信息模型是( ) A、 关系模型 B、 层次模型 C、 网状模型 D、 E-R模型
软件主要是( )的总称。 A、 程序 B、 文档 C、 算法 D、 数据结构
信息论发展经历( )三个阶段。 A、 经典信息论 B、 基础信息论 C、 一般信息论 D、 广义信息论
按照国际电信联盟(ITU)对媒体的定义,下列属于显示媒体的是( )。 A、 文字 B、 显示器 C、 麦克风 D、 音箱
由( )语言编写的程序不能被计算机直接执行。 A、 汇编 B、 机器 C、 高级 D、 网络
衡量一个算法好坏的标准包括( )。 A、 运行速度快 B、 占用空间少 C、 时间复杂度低 D、 代码短
使用文件系统管理数据的缺点是( )。 A、 没有专用软件对数据进行管理 B、 数据冗余度高 C、 数据联系强 D、 数据不保存
黑客用木马客户端与服务器端建立连接,要具备的条件是( )。 A、 服务端已安装了木马 B、 客户端在线 C、 服务端在线 D、 已获取服务端系统口令
CPU由( )组成。 A、 运算器 B、 控制器 C、 内存 D、 输入/输出设备
以下( )属于蠕虫病毒。 A、 冲击波 B、 震荡波 C、 破坏波 D、 熊猫烧香
按照国际电信联盟(ITU)对媒体的定义,下列属于表示媒体的是( )。 A、 图像编码 B、 耳朵听到的声音 C、 二维码 D、 条形码
数据管理技术的发展阶段包括( )。 A、 操作系统管理阶段 B、 人工管理阶段 C、 文件系统管理阶段 D、 数据库系统管理阶段
在虚拟现实技术中,为了使用户可以触摸到一个虚拟的杯子,并产生接触感觉,所需要的感觉反馈设备是数据手套。
有一个密码为3位数字组合,每个数字可设置为0~99(含0和99)中的任何一个整数值。该密码所含的信息量为20。
假设在n进制下,等式(598)10=(256)n是成立的,n值是14。
一个正确的算法可以没有输入,但至少要有一个输出。
共享软件是没有版权的软件,允许用户对其进行修改并散发
算法就是求解问题的方法和步骤,一个有效的算法必须在有限步内完成。
只读型光盘不会携带病毒,所以可以放心使用。
CIH病毒会在短时间内蔓延整个网络,导致计算机网络瘫痪。
高级语言比汇编语言更高级,是因为它的程序运行效率更高
网络信息的保密性指的是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。(2.0)
有红、黄、蓝、白珠子各10粒,装在一只袋子里,为了保证摸出的珠子有两粒颜色相同,应至少摸出6粒。
信息论的主要创始人是香农
网络信息的保密性指的是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。
在多媒体计算机系统的层次结构中,多媒体应用系统处于顶层。
病毒的代码通常都很小,杀毒软件和防火墙都是防治病毒的有效工具。
计算机串行接口传输距离长,并行接口的数据传输速率低。
音频数字化包括采样、编码、压缩三个步骤。
有一种数学运算符号⊙,使下列等式成立。 2⊙4=12,5⊙3=18,9⊙7=70,那么6⊙4=28。
图像数字化的过程可分为采样、量化、编码三个步骤。