欢迎来到天天文库
浏览记录
ID:18340125
大小:566.00 KB
页数:9页
时间:2018-09-16
《《信息技术基础与应用》在线考试》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、《信息技术基础与应用》在线考试时间限制:90分钟(红字为答案)窗体顶端一、单项选择题(共10小题,每小题2分)1.虚拟现实技术融合了数字图像处理. 计算机图形学. 多媒体技术. ()等多个信息技术分支。A.传感器技术B.网络技术C.通信技术D.三维动画技术2.计算机网络的主要目的是()A. 共享计算机软件B. 共享计算机硬件C. 共享计算机数据D. 共享资源(硬件、软件、数据)3.下列关于微电子技术的基本内容及发展展望说法不正确的是()A. 微型化B. 高集成化、大容量、大型化C. 高功耗、操作方便、低生产性D
2、. 高速、 超并列、高灵敏度化4.下列对软件配置的叙述不正确的是()A. 软件配置独立于硬件B. 软件配置影响系统功能C. 软件配置影响系统性能D. 软件配置受硬件的制约5.物联网发展的瓶颈是()A. 设备过多导致IP地址分配不足B. 通讯网络速率限制C. 关键技术无法突破D. 没有统一的数据交换标准6.计算机病毒主要破坏数据的是()。A. 可审性B. 可靠性C. 完整性D. 可用性7.关于数字地球的应用叙述,错误的是()A. 可以从全球角度研究可持续发展B. 可以支持政府决策C. 可以模拟现实情景D. 可以代
3、替政府决策8.通信科学和网络科学比可计算模型和软件理论发展快,因此加快了()的转变。A. 从图灵计算到网络计算B. 从网格计算到云计算C. 从网络计算到分布式计算D. 从图灵计算到云计算9.下列不是移动通信的发展方向的是()A. 数字化B. 微型化C. 标准化D. 信息化10.使用多媒体集成工具软件可以将文字. 图形图像. 视频等素材制作成作品。这主要体现了多媒体技术的()A. 集成性B. 单一性C. 传递性D. 交互性二、多项选择题(四选项)(共10小题,每小题3分)1.计算机病毒的特性有()。A、传染性B、
4、隐蔽性C、潜伏性D、破坏性 2.软件技术的发展呈现如下的发展趋势()A、软件的工程化开发方法B、软件的可靠性和安全性日趋重要C、网络化正在成为研究. 投资的热点D、个性化的交互技术3.多媒体计算机获得图像的方法()A、采用数码照相机B、采用彩色扫描仪C、采用视频信号数字化仪D、采用数码摄像机4.下列关于虚拟现实技术说法正确的有()A、虚拟现实技术是美国人首先提出的概念,是一系列高新技术相互渗透而形成的崭新学科。B、虚拟现实技术具有超越现实的虚拟性。C、虚拟现实,又称假想现实,意味着“用电子计算机合成的人工世界”
5、。D、人从外界获得的信息,有80%—90%来自听觉。5.按照功能和用途进行分类,集成电路可以分为()A、模拟集成电路B、数字集成电路C、半导体集成电路D、薄膜集成电路6.下列说法正确的是A、数字地球是美国副总统戈尔提出的B、数字地球是一个看不见摸不着的地球,对人类社会的发展意义不大C、现在的国际互联网由于用户量的剧增和自身技术的限制,无法满足数字地球的需求D、数字地球是人类对目前所生活地球的一种理想化境界7.下列属于生物芯片技术的有()A、微流控芯片B、液态生物芯片C、微阵列芯片D、微阵列杂交型芯片8.TCP/
6、IP是一个分层体系结构,包括()A、网络接口层B、网络层(IP)C、传输层D、应用层9.程控交换技术包含以下传输技术()A、窄带综合业务数字网(N—ISDN)B、ATM(异步转移模式)C、光交换技术D、光纤通信10.现代计算机可认为由()部分组成A、CPUB、I/O设备C、主存储器D、硬盘三、多项选择题(五选项)(共10小题,每小题4分)1.计算机包含的主要部件有()A. 运算器B. 控制器C. 存储器D. 输入设备E. 输出设备2.动态重组技术包括()A. 故障监测B. 在线故障诊断C. 重构策略执行D. 系
7、统回归测试E. 动态资源配置调整3.下列哪些属于目前正在研究的生物材料()A. 蛋白质纤维B. 弹性体C. 玻璃D. 润滑剂E. 光电材料4.OSI参考模型将整个通信功能划分为7个层次,划分原则是()A. 网中各节点都有相同的层次B. 不同节点的同等层具有相同的功能C. 同一节点内相邻层之间通过接口通信D. 每一层使用下层提供的服务,并向其上层提供服务E. 不同节点的同等层按照协议实现对等层之间的通信5.()是信息技术无止境追求的目标,是微电子技术迅速发展的动力A. 超高容量B. 超小型C. 超高速D. 超高频
8、E. 超低功耗6.在物联网发展的中. 高级阶段所特有的信息安全挑战有()A. 4大类(有线长. 短距离和无线长. 短距离)网路相互连接组成的异构. 多级. 分布式网络导致统一的安全体系难以实现“桥接”和过度B. 设备大小不一,存储和处理能力的不一致导致安全信息的传递和处理难以统一C. 设备可能无人值守,丢失,处于运动状态,连接可能时断时续,可信度差,种种这些因素增加了信息安全系统设计和
此文档下载收益归作者所有