2025最后冲刺(03)
您的姓名:
您的班级:
05
08
09
1.通过列举所有的可能进行密码破解,用到的算法是()。
A.递推
B.递归
C.穷举
D.分治
2.基于人工智能的换脸APP给大家带来了新奇感的同时也造成了不小的困惑,在手机上安装、使用类似APP时,正确的是()。
A.认真阅读软件协议,谨慎使用
B.娱乐而已,不用担心信息泄露
C.没有造成危害,就不用承担法律责任
D.不传自己的照片,将同桌的照片上传平台
3.下列关于信息系统安全的说法正确的是()。
A.信息系统要保证绝对的安全,才可以运行
B.信息系统的安全性与便利性之间是正比例关系
C.信息系统的安全性要考虑风险与成本的综合平衡
D.信息系统的安全风险来自技术,与人为因素无关
4.病毒“PETER-2”在每年2月27日会提三个问题,答错后会对硬盘数据加密,这主要体现了病毒的()。
A.传染性
B.隐蔽性
C.连续性
D.可触发性
5.若接到自称是银行工作人员的电话,通知你的银行卡被盗用,恰当的做法是()。
A.银行卡没有丢失,就不会被盗用,不予理睬
B.在银行ATM机上按照对方的指导进行操作
C.拨打银行全国统一客服电话予以确认
D.登录网上银行,并按照对方的指导进行操作
6.信息系统的物质基础是()。
A.硬件
B.网络
C.资源
D.用户
7.相对于IPV4,下一代IPV6地址空间扩展到()。
A.32位
B.64位
C.128位
D.256位
8.下列表示文件传输协议的是()。
A.UDP
B.FTP
C.TCP/IP
D.HTTP
9.下列选项中,主机IP地址正确的是()。
A.222.187.258.1
B.127.0.0.0
C.190.168.0.1
D.256.0.0.1
10.下列关于IP地址的描述中正确的是()。
A.IPv4由24个二进制位组成
B.100.184.7.25是正确的IPv4地址
C.IPv6采用64位二进制数表示
D.在同一个局域网中,一个IP地址可以同时被多台网络终端使用
11.无线局域网的英文缩写是()。
A.LAN
B.WAN
C.GPS
D.WLAN
12.从www.nju.edu.cn可以看出,这个网站所表示的组织类型是中国的()。
A.教育部门
B.工商部门
C.军事部门
D.政府部门
13.二进制数0111000对应的十进制数是()。
A.56
B.256
C.15
D.1110
14.带宽表示网络通信线路传输数据的能力,下列属于带宽单位的是()。
A.Byte
B.bit
C.bit/s
D.Hz
15.能将不同地点的,或具有不同功能的,或拥有不同数据的多台计算机,通过网络连接起来,在控制系统的统一管理控制下,协调地完成大规模信息处理任务的计算机系统是()。
A.分布式处理系统
B.并行处理系统
C.物联网系统
D.大数据处理系统
16.下列软件中,属于网络操作系统的是()。
A.Python
B.UNIX
C.Access
D.Explorer
17.在计算机系统中,能够管理和控制计算机硬件与软件资源的是()。
A.办公软件
B.应用软件
C.操作系统
D.数据库管理系统
18.小明想开发一个成绩统计跟踪系统,其中数据库设计需要的工具是()。
A.Access
B.美图
C.画图
D.记事本
19.下列选项中,表示职称为“中小学高级”,同时性别为“女”的逻辑表达式为()。
A.职称='中小学高级' OR 性别='女'
B.职称='中小学高级' AND 性别='女'
C.BETWEEN '中小学高级' AND '女'
D.IN ('中小学高级','女')
20.属于在信息系统的设计中可行性分析范畴的是()。
A.社会可行性、技术可行性、领导决策可行性
B.技术可行性、领导决策可行性、经济可行性
C.社会可行性、技术可行性、经济可行性
D.社会可行性、领导决策可行性、经济可行性
21.在SQL语言中,用于删除数据表中数据的命令是()。
A.DELETE
B.UPDATE
C.CLEAR
D.TOP
22.下列应用软件中主要用于数字图像处理的是()。
A.迅雷
B.Access
C.WPS
D.Photoshop
23.SQL语言中要删除数据表中的数据应使用的命令是()。
A.DELETE
B.INSERT
C.CLEAR
D.REMOVE
24.属于信息系统安全管理的三个阶段的是()。
A.事先防御、事中防御、实时监测
B.事中防御、实时监测、事后响应
C.事先防御、事中防御、事后响应
D.事先防御、实时监测、事后响应
25.不属于信息系统安全管理阶段的是()。
A.事先防御
B.实时监控
C.事后响应
D.知识产权保护
26.下列关于计算机病毒防治的做法错误的是()。
A.安装杀毒软件和防火墙
B.不轻易使用来历不明的光盘
C.经常检测计算机是否感染病毒
D.只要安装了杀毒软件,就不必担心计算机会感染病毒
27.网络信息安全保护的对象不包括网络系统中的()。
A.用户
B.软件
C.硬件
D.数据
28.预防计算机病毒正确的做法是()。
A.定期做好资料的备份,以免造成不必要的损失
B.使用通讯工具时,对网友发来的文件应立即接收
C.收到邮件时,如有链接及附件可立即打开
D.不管什么情况,都禁止U盘的自动运行功能
29.Wi-Fi为我们的生活带来便利,使用Wi-Fi的做法正确的是()。
A.公共场合的Wi-Fi都是网络运营商提供的,可放心使用
B.为方便家人使用,家里的Wi-Fi密码可以设置简单些
C.设置开放的Wi-Fi方便朋友连接
D.使用公共场合的Wi-Fi尽量不要进行支付操作
30.()为大数据的处理提供了强有力的支撑。在虚拟化、规模化、通用性以及高扩展性等方面优势明显,使得信息系统的建设和维护成本更低、性能更强。
A.物联网
B.人工智能
C.云计算
D.虚拟现实
31.具备自动寻址能力和数据交换作用的设备是()。
A.网卡
B.交换机
C.双绞线
D.光纤
32.可以用于不同网络间连接的关键设备是()。
A.网卡
B.交换机
C.路由器
D.网络连接
33.学习小组利用FTP服务上传、下载文件体现了网络的功能是()。
A.分布处理
B.数据压缩
C.提高性能
D.资源共享
34.网络传输协议是指数据在网络中传输必须遵守的规则和约定,下列属于网络传输协议的是()。
A.RFID
B.HTTPS
C.WWW
D.Linux
35.计算机网络传输介质的种类很多,在城市间使用的传输介质是()。
A.双绞线
B.电话线
C.光纤
D.同轴电缆
36.从飞鸽狼烟到博客微信,可以看出()。
A.信息传递的技术只是有了计算机和网络才诞生的
B.结绳计数、飞鸽狼烟更适合信息的管理
C.随着社会的发展,信息技术正逐渐变得只有少数高端人士才能掌握
D.传送信息的技术在不断发展
37.信息技术不断发展,各种电子产品层出不穷,如平板电脑、触摸屏手机等。下列说法中,不符合信息技术发展趋势的是()。
A.性能价格比越来越高
B.操作步骤越来越复杂
C.产品功能越来越个性化
D.人机界面越来越友好
38.手机上安装的APP属于信息系统中的()。
A.软件
B.硬件
C.通信方式
D.数据
39.网络购物系统中,属于信息系统输出功能的是()。
A.输入帐号密码
B.生成订单
C.填写订单
D.付款
40.智能手机系统中指挥、控制手机工作的核心部件是()。
A.触摸屏
B.摄像头
C.处理器
D.存储器
41.关于移动终端和台式计算机在信息系统中的作用,叙述不正确的是()。
A.移动终端也是一种数字设备
B.信息系统中可使用计算机或移动终端实现人机交互
C.移动终端的功能越来越强大,已成为移动办公和移动商务的重要工具
D.移动终端的广泛应用说明台式计算机正逐渐被移动终端淘汰和替代
42.图书管理信息系统不仅可以显示图书借阅情况,还可以打印图书卡。这体现了信息系统的()。
A.存储功能
B.处理功能
C.输出功能
D.控制功能
43.5G通信属于移动互联网三个层次结构中的()。
A.应用层
B.网络层
C.终端层
D.控制层
44.关于物联网,下列说法不正确的是()。
A.物联网的功能是实现物-物相联,不能实现人-物相联
B.物联网是互联网的延伸和扩展
C.物联网的英文名称是IoT
D.物联网包括感知层、网络层和应用层
45.随着技术的发展,RFID应用领域日益扩大。以下应用RFID技术的是()。
A.共享单车二维码
B.虹膜识别设备
C.第二代居民身份证
D.商品条形码
46.通俗的说,物联网就是()。
A.基于虚拟现实的应用网络
B.物物相连的互联网络
C.基于人工智能的应用网络
D.基于通信技术的数据网络
47.扫地机器人安装了多种传感器,下列传感器中扫地机器人一般不需要的是()。
A.超声波传感器,红外测距传感器
B.防碰撞传感器,防跌落传感器
C.气敏传感器,化学传感器
D.陀螺仪和电子罗盘
48.高速公路不停车收费系统(ETC)要求车主申请一个电子标签作为车辆的身份标识,这是一种典型的()。
A.传感器技术
B.射频识别技术
C.ZigBee技术
D.M2M技术
49.利用RFID、传感器、二维码等随时随地获取物体的信息,指的是()。
A.可靠传递
B.全面感知
C.智能处理
D.精密计算
50.通过各种信息传感设备,按照约定的协议,把物品与互联网连接起来,进行信息交换、信息通信和信息处理,以实现智能化识别、定位、跟踪和管理的网络是()。
A.万维网
B.互联网
C.广域网
D.物联网
关闭
更多问卷
复制此问卷