欢迎来到天天文库
浏览记录
ID:7821471
大小:566.00 KB
页数:9页
时间:2018-02-27
《《信息技术基础与应用》在线考试》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、《信息技术基础与应用》在线考试时间限制:90分钟(红字为答案)窗体顶端一、单项选择题(共10小题,每小题2分)1.虚拟现实技术融合了数字图像处理. 计算机图形学. 多媒体技术. ()等多个信息技术分支。A.传感器技术B.网络技术C.通信技术D.三维动画技术2.计算机网络的主要目的是()A. 共享计算机软件B. 共享计算机硬件C. 共享计算机数据D. 共享资源(硬件、软件、数据)3.下列关于微电子技术的基本内容及发展展望说法不正确的是()A. 微型化B. 高集成化、大容量、大型化C. 高功耗、操作方便、低生产性D.
2、高速、 超并列、高灵敏度化4.下列对软件配置的叙述不正确的是()A. 软件配置独立于硬件B. 软件配置影响系统功能C. 软件配置影响系统性能D. 软件配置受硬件的制约5.物联网发展的瓶颈是()A. 设备过多导致IP地址分配不足B. 通讯网络速率限制C. 关键技术无法突破D. 没有统一的数据交换标准6.计算机病毒主要破坏数据的是()。A. 可审性B. 可靠性C. 完整性D. 可用性7.关于数字地球的应用叙述,错误的是()A. 可以从全球角度研究可持续发展B. 可以支持政府决策C. 可以模拟现实情景D. 可以代替政府决
3、策8.通信科学和网络科学比可计算模型和软件理论发展快,因此加快了()的转变。A. 从图灵计算到网络计算B. 从网格计算到云计算C. 从网络计算到分布式计算D. 从图灵计算到云计算9.下列不是移动通信的发展方向的是()A. 数字化B. 微型化C. 标准化D. 信息化10.使用多媒体集成工具软件可以将文字. 图形图像. 视频等素材制作成作品。这主要体现了多媒体技术的()A. 集成性B. 单一性C. 传递性D. 交互性二、多项选择题(四选项)(共10小题,每小题3分)1.计算机病毒的特性有()。A、传染性B、隐蔽性C、潜
4、伏性D、破坏性 2.软件技术的发展呈现如下的发展趋势()A、软件的工程化开发方法B、软件的可靠性和安全性日趋重要C、网络化正在成为研究. 投资的热点D、个性化的交互技术3.多媒体计算机获得图像的方法()A、采用数码照相机B、采用彩色扫描仪C、采用视频信号数字化仪D、采用数码摄像机4.下列关于虚拟现实技术说法正确的有()A、虚拟现实技术是美国人首先提出的概念,是一系列高新技术相互渗透而形成的崭新学科。B、虚拟现实技术具有超越现实的虚拟性。C、虚拟现实,又称假想现实,意味着“用电子计算机合成的人工世界”。D、人从外界获
5、得的信息,有80%—90%来自听觉。5.按照功能和用途进行分类,集成电路可以分为()A、模拟集成电路B、数字集成电路C、半导体集成电路D、薄膜集成电路6.下列说法正确的是A、数字地球是美国副总统戈尔提出的B、数字地球是一个看不见摸不着的地球,对人类社会的发展意义不大C、现在的国际互联网由于用户量的剧增和自身技术的限制,无法满足数字地球的需求D、数字地球是人类对目前所生活地球的一种理想化境界7.下列属于生物芯片技术的有()A、微流控芯片B、液态生物芯片C、微阵列芯片D、微阵列杂交型芯片8.TCP/IP是一个分层体系结
6、构,包括()A、网络接口层B、网络层(IP)C、传输层D、应用层9.程控交换技术包含以下传输技术()A、窄带综合业务数字网(N—ISDN)B、ATM(异步转移模式)C、光交换技术D、光纤通信10.现代计算机可认为由()部分组成A、CPUB、I/O设备C、主存储器D、硬盘三、多项选择题(五选项)(共10小题,每小题4分)1.计算机包含的主要部件有()A. 运算器B. 控制器C. 存储器D. 输入设备E. 输出设备2.动态重组技术包括()A. 故障监测B. 在线故障诊断C. 重构策略执行D. 系统回归测试E. 动态资源
7、配置调整3.下列哪些属于目前正在研究的生物材料()A. 蛋白质纤维B. 弹性体C. 玻璃D. 润滑剂E. 光电材料4.OSI参考模型将整个通信功能划分为7个层次,划分原则是()A. 网中各节点都有相同的层次B. 不同节点的同等层具有相同的功能C. 同一节点内相邻层之间通过接口通信D. 每一层使用下层提供的服务,并向其上层提供服务E. 不同节点的同等层按照协议实现对等层之间的通信5.()是信息技术无止境追求的目标,是微电子技术迅速发展的动力A. 超高容量B. 超小型C. 超高速D. 超高频E. 超低功耗6.在物联网发
8、展的中. 高级阶段所特有的信息安全挑战有()A. 4大类(有线长. 短距离和无线长. 短距离)网路相互连接组成的异构. 多级. 分布式网络导致统一的安全体系难以实现“桥接”和过度B. 设备大小不一,存储和处理能力的不一致导致安全信息的传递和处理难以统一C. 设备可能无人值守,丢失,处于运动状态,连接可能时断时续,可信度差,种种这些因素增加了信息安全系统设计和
此文档下载收益归作者所有