出自:信息技术基础

在网络的OSI/RM七层模型中,( )工作在数据链路层上。 A、 网关 B、 路由器 C、 交换机 D、 中继器
以下( )格式的文件被称为波形文件。 A、 tif B、 wav C、 mp3 D、 wma
关系模型的完整性规则是对关系的某种约束条件。例如,( )完整性规定关系的所有元组的主键属性不能取空值,如果出现空值,那么主键值就起不了唯一标识元组的作用。 A、 关系 B、 参照 C、 用户定义 D、 实体
问题虽然有简单或复杂、具体或抽象之分,但每个问题都包含三个基本成分( )。 A、 起始状态、目标状态、障碍 B、 起始状态、中间过程、目标状态、 C、 起始状态、目标状态、答案 D、 问题的明确性、问题的非结构性、问题的答案
同时掷一对均匀的骰子,点数“2和6同时出现”这一事件的自信息量约为( )比特。 A、 B、 C、 D、
一幅分辨率为1024 X 768的24位真彩色图像,其内存容量约为( )。 A、 768KB B、 2.25MB C、 7MB D、 23MB
从计算机网络的构成来看,计算机网络主要由( )组成。 A、 无线网络和有线网络 B、 局域网、城域网和广域网 C、 通信子网和资源子网 D、 星型网、环型网和总线网
在一个二元数字传输无噪声通信系统中,带宽为B赫兹信道所能承载的最大数据传输速率是( )。 A、 B/2 B、 B C、 2B D、 Blog2
通信系统模型中信息由信源发出,经过信道而达到接收者。接收方需要经过( )把信号转换成原有的消息形式。 A、 编码 B、 解码 C、 调制 D、 加密
穷举法的适用范围是( )。 A、 一切问题 B、 解的个数极多的问题 C、 解的个数有限且可一一列举 D、 不适合设计算法
计算机系统通常是指( )两部份。 A、 硬件系统和软件系统 B、 操作系统和输入输出设备 C、 硬件系统和各种应用程序 D、 PC机和Windows软件
在下面的描述中,你认为不恰当的表述是( )。 A、 学习计算机编程的本质上是在学习一种思维方式。 B、 计算机编程的即时反馈性可以立即看到程序运行的效果,充满着挑战性和乐趣。 C、 学习程序设计可以提高学生的逻辑推理、批判性思维和动手解决问题的能力。 D、 学习编程只是计算机专业学生要做的事情。
若开关闭合与灯泡亮的状态若用条件真表示,则下图中灯泡亮的条件可表示为( )。 A、 A 与 B B、 A 或 B C、 A 非 B D、 A 异或 B
操作系统的( )技术是指在许多个程序同时进入一个计算机系统的主存储器并启动进行计算的方法。也就是说,计算机内存中可以同时存放多道(两个以上相互独立的)程序。 A、 设备管理 B、 文件管理 C、 多道程序设计 D、 人机接口
下列关于剪贴板的描述中,错误的是( )。 A、 剪贴板是内存中的一块区域 B、 剪贴板是硬盘中的一块区域 C、 剪贴板可以在不同应用程序间传递信息 D、 当关闭计算机系统后,剪贴板的内容会消失
局域网中通常采用的工作模式不包括( )。 A、 浏览器/服务器模式 B、 主机/终端模式 C、 客户机/服务器模式 D、 对等网络模式
1876年由( )发明的电话使得人们长距离通信成可能,从而开辟了近代通信的历史。 A、 爱迪生 B、 麦克斯韦 C、 贝尔 D、 莫尔斯
信息熵是事件不确定性的度量,信息熵越大,说明不确定性( )。 A、 越小 B、 不变 C、 越大 D、 不能确定
一台计算机中了特洛伊木马病毒后,下列说法错误的是( )。 A、 机器可能被远程操纵并执行非授权操作 B、 一旦窃取了用户的上网帐号或密码,木马病毒会以邮件方式通知用户 C、 在与网络断开连接时,计算机上的信息不会被木马病毒窃取 D、 可能也会发生数据丢失,被破坏的情况
采用( )技术,可使Windows匀出一部分硬盘空间充当内存使用。 A、 虚拟内存 B、 虚拟现实 C、 虚拟硬盘 D、 虚拟缓存
由伯纳斯-李命名的World Wide Web就是人所共知的WWW,中文译为( )。 A、 互联网 B、 因特网 C、 广域网 D、 万维网
由于共享传输介质,局域网的( )拓扑结构,会因为同一时间多个结点发送数据而造成冲突。 A、 星型 B、 环型 C、 总线型 D、 树型
衡量网络数据传输速率的单位是bps,其含义是( )。 A、 信号每秒传输多少公里 B、 信号每秒传输多少千公里 C、 每秒传送多少个二进制单位 D、 每秒传送多少个数据
显示器上约有x*y个像素点,每个像素点有 个灰度等级,且等概率出现,屏幕每个画面可提供的平均信息量为( )。 A、 x*y B、 (x*y) /n C、 x*y*n D、 x*y*
下面哪个症状不是感染计算机病毒时常见到的现象( )。 A、 屏幕上出现了跳动的小球 B、 打印时显示No paper C、 系统出现异常死锁现象 D、 系统.EXE文件字节数增加
偶检验时,数据11010110的校验位应为( )。 A、 1 B、 0 C、 5 D、 6
由我国科学家研制的系列超级计算机综合技术处于国际领先水平,2015年11月,全球超级计算机500强榜单在美国公布,( )超级计算机连续第六度称雄。 A、 曙光 B、 银河 C、 “天河一号” D、 “天河二号”
以下叙述中,正确的是( )。 A、 帕斯卡发明的加法机采用十六进制 B、 巴贝奇设计的分析机采用二进制 C、 算盘可以进行加减乘除四则运算 D、 晶体管的诞生标志着计算机进入电子时代
有关防火墙的描述哪些是不正确的。( ) A、 防火墙不能防范不经过防火墙的攻击 B、 杀毒软件足够强大的情况下可以考虑不安装防火墙 C、 防火墙防外不防内 D、 防火墙不能防止策略配置不当或错误配置引起的安全威胁
数据模型对数据库性能的影响较大。一个好的数据模型应满足三方面的要求,其中不包括( )。 A、 比较真实地模拟现实世界 B、 容易为人所理解 C、 便于在计算机上实现 D、 支持多种数据压缩格式
在下面各世界顶级的奖项中,为计算机科学与技术领域做出杰出贡献的科学家设立的奖项是( )。 A、 沃尔夫奖 B、 诺贝尔奖 C、 菲尔兹奖 D、 图灵奖
如果一副图像能够表示的颜色数量为1024种,则该图像的量化位数(颜色深度)是( )位。 A、 10 B、 8 C、 6 D、 4
数据模型对数据库性能的影响较大。一个好的数据模型应满足三方面的要求,其中不包括( )。 A、 比较真实地模拟现实世界 B、 容易为人所理解 C、 便于在计算机上实现 D、 支持多种数据压缩格式
木马入侵的正确顺序应该是( )。 A、 信息泄露-建立连接-远程控制 B、 传播木马-远程控制-信息泄露 C、 伪装配置-种植木马-木马入侵 D、 信息泄露-建立连接-传播木马
关于操作系统的叙述中正确的是()。 A、 操作系统是计算机软件系统中的核心软件 B、 Windows是PC机唯一的操作系统 C、 操作系统属于应用软件 D、 操作系统的五大功能:启动、打印、显示、文件存取和关机
下面关于冗余数据的说法中, 不正确的是( )。 A、 应该在数据库中消除一切冗余数据。 B、 与用高级语言编写的数据处理系统相比, 用关系数据库编写的系统更容易消除冗余数据。 C、 数据备份是数据冗余的一种常用形式,建立备份文件以防正式文件被破坏时可以对其恢复。 D、 在数据库中可以适当保留一些冗余数据是必要的,如两表间通过共同属性建立联系,为数据查询与使用提供。
属于单用户多任务的是( )操作系统。 A、 Windows B、 Dos C、 Linux D、 Unix
在程序流程图中为了表示输入输出,我们一般用( )框表示。 A、 菱形 B、 平行四边形 C、 三角形 D、 矩形
以下( )不属于冯·诺依曼提出的计算机体系结构设想。 A、 计算机工作原理为:存储程序,程序控制 B、 计算机中的信息采用二进制 C、 计算机的存储器采用穿孔纸带 D、 计算机由CPU、存储器和I/O设备组成
某计算机内存空间为0000H至7FFFH,该空间可存放( )的指令和数据。 (1.0) A、 64KB B、 32KB C、 64MB D、 32MB
在操作系统的处理器管理中,( )是执行处理机调度处理的最小单位。 A、 语句 B、 线程 C、 进程 D、 指令
现实世界中的个体在概念世界中称为( )。 A、 物体 B、 物质 C、 实体 D、 个体
计算机病毒防范不正确的做法是( )。 A、 重要资料,定期备份 B、 及时、可靠升级反病毒产品 C、 不到不受信任的网站上下载软件运行 D、 尽量不使用可移动存储器
实体间的联系可用图形(集合)表示。对下图的正确描述应是( )。 (1.0) A、 A的一个值,B有且仅有一个值与之对应 B、 A的一个值,B有多个值与之对应 C、 A的一个值有B的多个值与之对应,B的一个值只对应A的一个值 D、 B有一个值或没有值与实体A相对应
已知一张双面磁盘有1024个磁道,每个磁道有64个扇区,每个扇区512字节,那么这张双面磁盘的存储容量为( )。 A、 32KB B、 32MB C、 64KB D、 64MB
Internet上各种网络和各种不同类型的计算机相互通信的基础是( )协议。 A、 HTTP B、 TCP/IP C、 OSI D、 DNS
计算机的软件系统通常分为( )。 A、 管理软件与控制软件 B、 高级软件与一般软件 C、 军用软件与民用软件 D、 系统软件与应用软件
在以下叙述中,错误的是( ) A、 算法就是求解问题的方法和步骤 B、 算法不可以用英文来描述 C、 算法必须在有限步内完成 D、 一个算法不可以没有输出
以下特性( )不属于信息系统安全构架的信息安全特性。 A、 验证性 B、 可控性 C、 完整性 D、 不可抵赖性
同时掷一对均匀的骰子,点数“2和6同时出现”这一事件的自信息量约为( )比特。 A、 B、 C、 D、