北航网教信息素养-考查课习题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
习题
一、单项选择题
1.下列叙述正确的是()。
A.世界上第一台电子计算机ENIAC首次实现了“存储程序”方案
B.按照计算机的规模,人们把计算机的发展过程分为四个时代
C.微型计算机最早出现于第三代计算机中
D.冯·诺依曼提出的计算机体系结构奠定了现代计算机的结构理论基础
2.下列设备中属于输出设备的是()。
A.扫描仪
B.显示器
C.触摸屏
D.光笔
3.文字的创造是信息第一次()。
A.打破时间、空间的限制
B.打破时间的限制
C.打破空间的限制
D.打破信息传输介质的限制
4.美国宾夕法尼亚大学研制的第一台电子计算机诞生于()。
A.1894年
B.1912年
C.1926年
D.1946年
5.所谓的“第五代计算机”是指()。
A.多媒体计算机
B.神经网络计算机
C.人工智能计算机
D.生物细胞计算机
6.网格技术目的是把互联网中闲置的计算资源整合为一台巨大的超级计算机,构筑()计算机环境,执行大规模平行数据处理。
A.实际
B.并行
C.虚拟
D.分布
7.互联网之父是指()。
A.冯·诺依曼
B.伯纳斯·李
C.亚历山大·贝尔
D.莫尔斯
8.为预防计算机被计算机病毒感染,下列做法不合理的是()。
A.不使用来历不明的光盘、软盘
B.不上网
C.经常使用最新杀病毒软件检查
D.不轻易打开陌生人的电子邮件
9.下列不属于可执行文件的是()。
A.Game.txt
C.WT.exe
D.Auto.bat
10.CPU不能直接访问的存储器是()。
A.ROM
B.RAM
C.Cache
D.CD-ROM
11.一个完整的计算机系统应包括()。
A.系统硬件和系统软件
B.硬件系统和软件系统
C.主机和外部设备
D.主机、键盘、显示器和辅助存储器12.计算机按性能可以分为超级计算机、大型计算机、小型计算机、微型计算机和()。
A.服务器
B.掌中设备
C.工作站
D.笔记本
13.交换机工作在OSI参考模型的()。
A.物理层
B.数据链路层
C.网络层
D.表示层
14.微型计算机中,运算器的主要功能是进行()。
A.逻辑运算
B.算术运算
C.算术运算和逻辑运算
D.复杂方程的求解
15.实物型信息资源是()。
A.由传统介质和各种现代介质记录和存贮的知识信息
B.用实物本身来贮存和表现的知识信息
C.人脑贮存的知识信息
D.由人的口头传播的信息
16.汉字系统中的汉字字库里存放的是()。
A.内码
B.外码
C.字模
D.国际码
17.新一代数据库不包括()。
A.实时数据库
B.面向对象数据库
C.关系数据库
D.多媒体数据库
18.操作系统的功能是()。
A.处理机管理、存储器管理、设备管理、文件管理
B.运算器管理、控制器管理、打印机管理、磁盘管理
C.硬盘管理、软盘管理、存储器管理、文件管理
D.程序管理、文件管理、编译管理、设备管理
19.在计算机内部,用来传送、存储的数据或指令以何种形式进行?()
A.二进制码
B.拼音简码
C.八进制码
D.五笔字型码
20.()的特点是信息量很大,索引数据库规模大,更新较快,因特网上新的或更新的页面常在短时间内被检索到,而过期的链接会及时地移去。
A.多媒体型
B.全文检索型
C.目录型
D.文摘型
二、多项选择题
1.非正式信息交流的特点有哪些?()
A.交流速度快,从信息产生到传播给用户所需时间最短
B.具有高度的选择性与针对性
C.反馈迅速,交流双方立刻就可以对交流中存在的问题提出质疑
D.可获得非语言信息
2.信息组织的原则包括()。
A.主观性原则
B.系统性原则
C.方便性原则
D.重要性递减原则
3.下面属于开放型网络百科全书的是()。
A.维基百科
B.互动百科
C.知识在线
D.中国大百科全书
4.信息的特性包括()。
A.普遍性
B.中介性
C.时效性
D.独有性
5.机房的三度是指()。
A.温度
B.湿度
C.洁净度
D.舒适度
6.RFID基本上是由下面哪三部分组成?()
A.标签
B.阅读器
C.天线
D.电池
7.网络社区的主要功能为()。
A.连结功能
B.隔离功能
C.重塑功能
D.经济功能
三、判断题
1.标准MPEG-7是我国提供的用来描述多媒体的内容的一套标准化的工具。()2.软件(英文:Software)被广泛认可的比较规范的定义是:一系列按照特定顺序组织的计算机指令的集合。()3.市场上几乎所有的操作系统均已发现有安全漏洞,并且越流行的操作系统发现的问题越多。()4.电子商务系统的安全问题是完全可以通过技术手段解决的。()5.信息检索的研究从属于图书馆学与情报学。()6.电子商务系统的网络基础环境包括Internet、Intranet和Extranet三个部分。()7.知识管理的目的是将组织内的知识从不同的来源中萃取主要的资料加以储存、记忆,使其可以被组织中的成员所使用,提高企业的竞争优势。()8.电子商务系统在开发的时候不需要考虑与企业其他系统的兼容性。()9.并不是所有的操作系统都是复杂的,但是所有的电脑必须要操作系统。()10.虚拟世界的无限扩张带来虚拟世界经济的日益繁荣,但是对现实社会还未产生太大影响。
()11.“六度分隔理论”认为,现实社会中存在一些“强链接”关系,在理想条件下,这种“强链接”可以发挥很大的作用。()12.安全扫描工具通常也分为基于服务器和基于网络的扫描器。()
四、填空题
1.______被称之为“网络之门”(Search Engine),是因特网的导航工具。
2.计算机信息系统的实体安全主要包括______与______。
3.相对于文件数据加密技术,数据库加密一般分为______、______和______加密。
4.电子商务是通过包括Internet在内的计算机网络来实现商品、服务或信息的______、______与______。
5.______性是计算机病毒最基本的特征,也是计算机病毒与正常程序的本质区别。
6.机房的三度是指______、______和______,它们是保障计算机系统正常工作的基本运行条件。
7.为了能够让信息自由流转,科研机构和企业利用各种理论和技术来搭建维持缤纷世界运转的平台,包括______、______、虚拟世界中的马太效应、______以及控制整个互联网的______。
8.______其实质就是通过集中许多网民的力量去搜索信息和资源的一种方式。
9.路由器与交换机的主要区别在于______。
10.能够在一定程度上容忍故障的技术称为______,采用容错技术的系统称为______。