电子科大信息论导论复习资料图文.doc

上传人:仙人指路1688 文档编号:4191305 上传时间:2023-04-09 格式:DOC 页数:16 大小:913.50KB
返回 下载 相关 举报
电子科大信息论导论复习资料图文.doc_第1页
第1页 / 共16页
电子科大信息论导论复习资料图文.doc_第2页
第2页 / 共16页
电子科大信息论导论复习资料图文.doc_第3页
第3页 / 共16页
电子科大信息论导论复习资料图文.doc_第4页
第4页 / 共16页
电子科大信息论导论复习资料图文.doc_第5页
第5页 / 共16页
点击查看更多>>
资源描述

《电子科大信息论导论复习资料图文.doc》由会员分享,可在线阅读,更多相关《电子科大信息论导论复习资料图文.doc(16页珍藏版)》请在三一办公上搜索。

1、A 信息技术复习题 一、单选题 1关于信息,以下说法不正确的是( C )。 A信息是有价值的 B信息能减少对事物认识的不确定性 C信息具有滞后性 D信息具有不可转换性 2查询信息在信息处理中所属于的阶段是( C )。 A输入 B加工 C输出 D输入和输出 3信息技术的发展趋势不会是( A )。 A应用的复杂化 B传输的高速化 C信息的多媒体化 D网络化 4对于信息社会,以下说法不正确的是( C )。 A信息成为社会发展的重要资源 B人们可以十分方便地获取各种资源 C人们都生活在虚拟的信息空间中 D信息产业成为国民经济的重要产业 5直接获取信息的途径是( B )。 A看电视 B从事科学研究 C听

2、广播 D上网浏览 6在信息处理过程中,以下属于数值信息处理的过程是( C )。 A用Word制作一张小报 B用扫描仪扫描一张图片 C用计算机解方程 D用计算机录制一段声音 7.信息技术的英文缩写是( A )。 AIT BIE COS DI/O 8计算机与( D )是信息处理的核心。 A电视机 B传真机 C打印机 D网络 9现代计算机所采用的存储程序原理是由( C )提出的。 A图灵 B布尔 C冯诺依曼 D爱因斯坦 10通常认为,第一台电子计算机诞生于( A )。 A1946 B1948 C1950 D1952 11计算机发展阶段的划分是以( C )作为标志的。 A程序设计语言 B存储器 C逻辑

3、元件 D运算速度 12第一代计算机主要采用( B )元器件。 A晶体管 B电子管 C中小规模集成电路 D超大规模集成电路 13计算机软件系统包括( C )。 A编辑软件和连接程序 B数据库软件和管理软件 C系统软件和应用软件 D程序和数据 14在计算机硬件系统中,用于实施算术运算和逻辑判断的主要部件是( A )。 A运算器 B控制器 C存储器 D显示器 15以下不属于应用软件的是( A )。 AMS DOS BWord CAuto CAD DMedia Player 16计算机硬件和软件是通过( A )交互联系的。 A机器语言 B汇编语言 C高级语言 DC语言 17( A )是计算机能够自动连

4、续工作的基础。 A程序控制 B程序设计 C存储程序 D执行程序 18计算机的硬件结构由运算器、控制器、( C )、输入设备和输出设备组成。 A键盘 B显示器 C存储器 D鼠标 19将十进制数215转换为二进制数是( C )。 A10101011 B1011011 C11010111 D10011010 20二进制数1101100转换为十进制数是( A )。 A108 B110 C216 D215 21在计算机内部,发送、存储、加工处理的数据和指令都是( A )。 A二进制编码 B八进制编码 C十进制编码 D十六进制编码 22在计算机中,bit的中文含义是( A )。 A二进制位 B字 C字节

5、D双字 23在计算机中,Byte的中文含义是( C )。 二进制位 B字 C字节 D双字 24某微机的内存容量是128MB,硬盘的容量是10GB,则硬盘容量是内存容量的(A )倍。 A80 B800 C1280 D12.8 25计算机病毒是指( D )。 A已感染病毒的计算机磁盘 B有计算机磁盘携带能使用户发病的细菌 C已感染病毒的程序 D具有破坏性且能自我复制的特定程序 26下列不属于计算机病毒特征的是( D )。 A潜伏性 B隐蔽性 C传染性 D免疫性 27计算机病毒主要会对( D )造成破坏。 A磁盘 B磁盘启动器 C磁盘和存储的程序及数据 D程序和数据 28以下( B )是计算机感染病

6、毒的可能途径。 A从键盘输入数据 B运行外来程序 C软盘表面不清洁 D机房电源不稳定 29我国的国家公用经济信息网工程是( C )。 A、金卡 B、金关 C、金桥 D、金穗 30计算机处理信息的工作过程是( B ). A.输出信息、处理与存储信息、收集信息 B.收集信息、处理与存储信息、输出信息 C.收集与存储信息、处理信息、输出信息 D.收集与处理信息、存储信息、收集信息 31.通信的任务就是传递信息,因而通信至少需由三个要素组成。_A_不是三要素之一。()A、信号B、信源C、信宿D、信道32.传输模拟信号的有线电视系统,所采用的信道复用技术一般是_多路复用。(B )A、 时分B、频分C、码

7、分D、波分33.下面关于无线通信的叙述中,错误的是_C_.A,无线电波,微波,红外线,激光等都是无线通信信道B,卫星通信是一种特殊的无线电波中继系统C,激光传输距离可以很远,而且有很强的穿透力D,红外线通信通常局限于很小一个范围34.可以从不同角度给集成电路分类,按照_D_可将其分为通用集成电路和专用集成电路两类.A,集成电路包含的晶体管数目B,晶体管结构和电路C,集成电路的工艺D,集成电路的用途35.现代通信是指使用电波或光波传递信息的技术,故使用_D_传输信息不属于现代通信范畴.A,电报B,电话C,传真D,磁带36.移动通信系统中关于移动台的叙述正确的是_A_.A,移动台是移动的通信终端,

8、它是收发无线信号的设备,包括手机,无绳电话等B,移动台就是移动电话交换中心C,多个移动台相互分割,又彼此有所交叠能形成蜂窝式移动通信D,在整个移动通信系统中,移动台作用不大,因此可以省略37.较其他传输介质而言,下面不属于光纤通信优点的是_B_.A,不受电磁干扰B,价格便宜C,数据传输速率高D,保密性好38.根据ISO定义,在信息技术领域中信息与数据的关系是_A_.A,信息是指对人们有用的数据B,数据是指对人们有用的信息C,信息包含数据D,信息仅指加工后的数值数据39.数据传输中出错数据占传输数据总数的比例称为_C_.A,出错率B,延时C,误码率D,信道带宽40.以下选项_D_中所列都是计算机

9、网络中传输数据常用的物理介质.A,光缆,集线器和电源B,电话线,双绞线和服务器C,同轴电缆,光缆和插座D,同轴电缆,光缆和双绞线41.微电子技术是现代信息技术的基础之一,而微电子技术又以集成电路为核心.下列关于集成电路(IC)的叙述中,错误的是_C_.A,集成电路是上世纪50年代出现的B,集成电路的许多制造工序必须在恒温,恒湿,超洁净的无尘厂房内完成C,集成电路均使用半导体硅(Si)为材料D,集成电路的工作速度与组成逻辑门电路的晶体管尺寸有密切关系42.多路复用的主要目的不包括_C_.A,提高通信线路利用率B,提高通信线路通信能力C,提高通信线路数据传输率D,降低通信线路通信费用43.数字技术

10、就是用_D_来表示,处理,存储和传输一切信息的技术.A,阿拉伯数字B,十进制数字C,一个数字D,0和1两个数字44.在计算机网络中,带宽这一术语表示_A_.A,最大数据传输速率B,数据传输的宽度C,计算机位数D,CPU主频45.关于光纤通信,下面的叙述中错误的是_C_.A,光纤是光导纤维的简称B,光纤有很大的通信容量C,由于光纤传输损耗很小,所以光纤通信是一种无中继通信方式D,光纤几乎不透光,因此保密性强46.在下列有关数的进制系统的叙述中,不正确的是_B_.A,所有信息在计算机中的表示均采用二进制编码B,以任何一种进制表示的数,均可精确地用其它进制来表示C,二进制数的逻辑运算有三种基本类型,

11、分别为与,或和非D,Wins9x/200/XP操作系统提供的计算器软件可以实现常用的几种进制数之间的相互转换47.通信系统中使用的交换技术主要有下面_A_两类.A,电路交换和分组交换B,本地交换和异地交换C,有线交换和无线交换D,实时交换和分时交换48.同轴电缆用_D_信号来传递信息.A,红外B,光C,声D,电49.在计算机间进行通信时,若采用的交换技术是_B_技术,需要在发送端和接收端之间实际建立一条物理信道.A,ATM交换B,电路交换C,报文交换D,分组交换50.电话交换机采用的交换方式是_B_.A,分组交换B,电路交换C,电话交换D,文件交换51.目前我国和欧洲正在广泛使用的GSM(全球

12、能)属于_B_移动通信.A,第一代B,第二代C,第三代D,第四代52.图像压缩编码方法很多,以下_B_不是评价压缩编码方法优劣的主要指标。 ( )A、压缩倍数的大小B、压缩编码的原理C、重建图像的质量D、压缩算法的复杂程度53.目前有许多不同的图像文件格式,下列不是数字图像的文件格式是_D_。 ( )A、TIFB、JPEGC、GIFD、PDF54.以下类型的文件中,不能由Windows媒体播放器播放出声音的是_C_ ( )A、midB、wavC、pdfD、mp355.数字视频的数据量相当大,对存储和传输都是极大的负担,为此须进行压缩编码。以下所列不是数字视频压缩编码国际标准的是_C_。 ( )

13、A、MPEG-1B、MPEG-2C、MPEG-3D、MPEG-456.为了区别于通常的取样图像,计算机合成图像也称为_C_。 ( )A、点阵图像B、位图C、矢量图形D、位图图像57.下面四种静态图像文件在Internet上大量使用的是_D_。 ( )A、swfB、tifC、bmpD、jpg58.数字图像的文件格式有多种,下列哪一种图像文件能够在网页上发布并可具有动画效果? (B )A、BMPB、GIFC、JPEGD、TIF59.目前数码相机所采用的既支持无损压缩又支持有损压缩的图像文件格式是_。(C )A、BMPB、GIFC、JPEGD、TIF60.以下不属于防火墙技术的是(D ) A数据包过

14、滤 B应用级网关 C代理服务器 D身份控制技术61.在信息传输过程中,接受方接受到的信息可能并非是发送方发送的信息,而是第三 方伪造后发送的信息,针对这样的信息安全威胁所应采取的措施是_B_. A:信息加密 B:数字签名 C:访问控制D:包过滤 62. 下面关于比特的叙述中,错误的是_A_. A:比特是组成信息的最小单位 B:比特只有0和1两个符 C:比特既可以表示数值和文字,也可以表示图像和声音 D:比特1大干比特0 63. 在科学计算时,经常会遇到溢出,这是指_B_. A:数值超出了内存容量 B:数值超出了机器的位所表示的范围 C:数值超出了变量的表示范围 D:计算机出故障了 答案:B64

15、. 对补码的叙述,_B_不正确. A:负数的补码是该数的反码最右加1 B:负数的补码是该数的原码最右加1 C:正数的补码就是该数的原码 D:正数的补码就是该数的反码 65. 为了防止存有重要数据的软盘被病毒侵染,应该_D_.A:将软盘存放在干燥、无菌的地方 B:将该软盘与其他磁盘隔离存放 C:将软盘定期格式化 D:将软盘写保护 66.通信网的软件是_A_等. A:信令和协议 B:程序和协议 C:指令和协议 D:语言和协议 67.公共密钥加密技术给每个用户分配一对密钥,其中一个密钥是保密的,只有用户本人知道,这种密钥叫_B_.A:公共密钥 B:私有密钥 C:保密密钥 D:常规密钥 68.计算机网

16、络中,通信子网的主要任务是_C_ A:数据输入 B:数据输出 C:数据传输 D:数据处理 69.TCP协议的主要功能是_A_. A:数据转换 B:分配IP地址 C:路由控制 D:分组及差错控制 70.局域网常用的拓扑结构有环型、星型和_B_.A:超链型 B:总线型 C:交换型 D:分组型71.电子战是敌对双方在电磁空间紧紧围绕争夺 D 权而展开的斗争A.通信 B. 电磁 C. 信息 D.制电磁二、判断题 1. 信息的载体是唯一的。(F ) 2. 信息是可以存储和共享的。( T ) 3. 人类本身可对信息进行处理。( T ) 4. 计算机技术是信息技术的重要组成部分。( T ) 5. 一张报纸是

17、若干信息的集合。( F ) 6. 第一台电子计算机诞生于德国。( F ) 7. 到目前为止,计算机共经历了三个时代。( F ) 8. 第一台电子计算机采用的是晶体管。 ( F ) 10. 第三代计算机主要以晶体管为元器件。 ( F ) 11. 用计算机管理工资是计算机在科学计算中的应用。( T ) 12. 用计算机诊断疾病是计算机在人工智能领域的应用。 ( T ) 13. 内存的每个存储单元都被分配一个唯一的地址。( T ) 14. 一台计算机的性能完全取决于CPU的性能。( F ) 15. 计算机中的信息都是以二进制编码的形式存储的。 ( T ) 16. 计算机如果感染了计算机病毒,用杀毒软

18、件即可全部清除。 ( F) 17. 不使用来历不明的程序或软件,是防范计算机病毒的有效方法。 ( T ) 18. 计算机病毒最主要的特征是危害性。 ( F ) 19. 金卡工程是我国的对外经济贸易信息网工程。 (F ) 20. 所有的接入Internet的方式都离不开调制解调器。( F ) 21. 每个字符的ASCII码都是由两个字节组成。 ( F ) 22. 计算机病毒和网络的关系是网络操作系统比较完善,因而发现的病毒都是良性的。( F ) 23. 调制解调器的功能是实现模拟信号与数字信号的转换。 ( T ) 24. 计算机网络分为局域网与广域网,其划分的依据是通信传输的介质. ( F )

19、25. 在电子邮件中只可以传送文本信息. ( F ) 26.在蜂窝移动通信系统中,每个移动台始终只能与一个固定的基站通过无线电传输信息。( F)27.RAM代表随机存取存储器,ROM代表只读存储器,关机后前者所存储的信息会丢失,后者则不会。(T)28.MODEM由调制器和解调器两部分组成。调制是指把模拟信号变换为数字信号(T )29.加密认证是将自己的秘密(密码)告诉对方,后者在核对无误后,便承认前者的身份。 例如在登录系统前,用户需先出示其用户名与密码,以通过系统的认证。( T )30.在通信系统中,衡量通信质量的好坏主要有:有效性和可靠性两个标准。( T )31.多媒体是融合两种或两种以上

20、媒体的一种人机交互式信息交流传播媒体。( T )32.在OSI参考模型中,表示层的基本功能包括:数据翻译,语法选择和提供服务。( T )33.信息社会的基础设施是计算机。( T )34.光钎波谱中有三个低损耗传输窗口,目前,单模光钎在1550nm波长的损耗已低于2dB/Km。( F )35.计算机的功能设计决定了机器的字长,计算机字长一般是指参加运算的寄存器所能表示的二进制数的位数。( F )36.路由器是网络互联的核心设备,它负责分组的转发和为各个分组选择适当的交换技术。( ,F )37、Hash函数又名信息摘要函数,可将一任意长度的信息浓缩为较短的固定长度的数据。其特点是:浓缩结果与源信息

21、密切相关,源信息每一微小变化,都会使浓缩结果发生变化。 Hash函数所生成的映射关系是一对一关系,因此可以由浓缩结果推算出源信息。 ( F ) 38、接入控制机制是对主体的身份和有关主体的信息进行认证,决定对其授权,防止非法接入和利用系统资源,对入侵进行告警,审计和追踪。( T )39、在信息通信中,信息安全的核心是网络安全。( F )40.解调是指把数字信号变换为模拟信号。( T)41.电子战决定信息战,信息战决定指挥控制战。( T )三、填空题1、信息量是获得信息后所消除掉的不肯定程度的 度量 。2、信息领域的三大定律包含摩尔定律、光子定律和 迈特卡夫 定律。3、人类社会发展至今赖以生存和

22、发展的基础资源有物质、能源和 信息 。4、微电子技术经历了从真空到固体、从锗到硅、从小规模到大规模、从 成群 电子到单个电子和集成度的提高等发展历程。5、微型计算机系统中的中央处理器( CPU)是由 运算器 和控制器组成。6、计算机的数学理论基础是图灵于1937年提出的图灵机模型,而现代电子计算机的体系结构及实际计算模型则是来自冯.诺依曼1946年提出的“程序放入内存, 顺序 执行”的思想。7、在Internet上使用的基本通信协议是 TCP/IP协议 。8、组成计算机网络的三个基本要素是传输介质、 通信设备 (路由器和程控交换机等)和通信主体(计算机及辅助设备)。9、在网络通信中,数据链路是

23、指在物理传输媒介上利用一定的 传输标准 ,形成传输规定速率和数据比特通道。10、Internet是世界上最庞大的计算机网络,其接入方式大致有专线接入、调制解调器接入、 ISDN 、A-DSL以及无线接入等。11、在通信系统中,衡量通信质量的好坏主要有: 有效性 和可靠性两个标准。12、多媒体是融合两种或两种以上媒体的一种 人机交互式 信息交流传播媒体。13、控制系统的组成:由传感器、 电控单元 和执行机构组成。14、防火墙的关键技术包含 包过滤技术 、应用级网关、电路层网关三大部分。15、接入控制机制是对主体的身份和有关主体的信息进行 认证 ,决定对其授权,防止非法接入和利用系统资源,对入侵进

24、行告警,审计和追踪。16、在信息通信中,信息安全的核心是 数据 安全。17、自动化控制系统的工作原理就是检测和消除 偏差 。18、机器人技术的本质是感知,决策,行动和 交互 四大技术的结合。19、电子战包括三大要素:电子侦察、电子攻击和电子 电子干扰 。20、电子战是贯穿高技术战争始终的重要战线,是信息战的主体和夺取信息优势的重要手段,也是战斗力构成要素的力量 倍增 器。四、简述题1、 OSI参考模型分哪几个层次?各层次的基本功能是什么? (1)物理层:在物理介质上传输原始的二进制比特流 (2)数据链路层:将有差错的物理链路转换为可靠的数据链路 (3)网络层:将数据进行从源到目的的交付(4)

25、运输层:提供进程间通信机制和保证数据传输的可靠性(5) 会话层:会话管理、传输同步、以及活动管理等(6) 表示层:信息转换,包括信息压缩、加密、与标准格式的转化(7) 应用层:提供最常用的应用程序2、4G系统的技术目标和特点?技术目标:数据峰值速率高达100Mbps、移动速率从步行到车速(250KM/H)、支持流媒体服务特点:通信速度更快 、频谱更宽、 灵活、智能性、兼容性、增值服务、高质、多媒体通信、频谱效率更高、费用更加便宜3、 简述数据、信息与信号三者之间的关系?信息:是客观事物属性和相互联系特性的表征,它反映了客观事物的存在形式和运动状态。数据(Data)一般可以理解为“信息的数字化形

26、式”或“数字化的信息形式”。信号(Signal)简单地讲就是携带信息的传输介质。信息可以表示与存贮为数据形式,而从数据中可以解译出信息,数据是通过信号传输的。信息通过各种数据采集输入设备转变为某种形式的数据,数据通过各种信息的输出传播设备转变为某种形式的信息,数据通过过各种形式的编码调制技术转变为某种形式的信号,信号通过相反的解码解调技术转变成为数据。三者的逻辑关系可以表示为: 信号数据信息4、 简述计算机的工作原理,为什么在计算机中要采用二进制而不用十进制数?工作原理:计算机在执行程序时须先将要执行的相关程序和数据放入内存储器中,在执行程序时CPU根据当前程序指针寄存器的内容取出指令并执行指

27、令,然后再取出下一条指令并执行,如此循环下去直到程序结束指令时才停止执行。其工作过程就是不断地取指令和执行指令的过程,最后将计算的结果放入指令指定的存储器地址中。计算机工作过程中所要涉及的计算机硬件部件有内存储器、指令寄存器、指令译码器、计算器、控制器、运算器和输入/输出设备等原因:(1) 电路简单(2) 工作可靠(3) 简化运算(4) 逻辑性强5、 目前多址接入技术有哪些?试比较他们的优缺点。FDMA:单路单载波传输:每个频道只传送一路业务信息。载波间隔必须满足业务信息传输带宽的要求。 实现简单:无需自适应均衡 需要周密的频率规划:频道受限和干扰受限系统 基站复杂庞大,重复设置收发信机设备越

28、区切换复杂TDMA:优点:发射速率随时隙数N增加而增加、不需双工器;基站复杂性减小,只需要一部收发信机、频率利用率高、越区切换简单 缺点:同步难,且开销较大CDMA:优点:容量相对较大、减小多径衰落的影响、低信号功率谱密度,抗干扰能力强 缺点:多径干扰、远近效应6、 描述PCI总线的特点,并画出PCI系统结构图。特点:1)32位或64位总线,可以提供132Mbps的带宽,可以同时交互使用CPU及内存。 2)稳定性高扩展性好,同时满足软硬件、系统结构和总线结构,具有弹性设计。 3)减少等待时间,提供固定的带宽。 4)减少引角数目,成本低,集成度高。 5)速度达33MHz,与标准CMOS ASIC

29、芯片技术兼容,支持软件设定和地址映射。系统结构图:7、 模式识别所研究的主要内容是什么?其基本原理如何?研究内容:以各种传感器为信息源,以信息处理与模式识别的理论、方法和技术为核心,以数学方法和计算机为主要工具,探索对各种媒体信息进行处理、分类、理解,并在此基础上构造具有智能特性的系统或装置的方法。基本原理:模式过程:用计算机系统建立模式空间(高维矢量空间)和判别规则识别过程:未知样品进入,其信息经过变换进入模式空间计算机进行判别、归属、处理信息、最后得出定性、定量分析结果。8、 信息系统主要面临的安全威胁来自哪些方面?一是对网络本身的威胁,二是对网络中信息的威胁。对网络本身的威胁包括对网络设

30、备和网络软件系统平台的威胁;对网络中信息的威胁除了包括对网络中数据的威胁外,还包括对处理这些数据的信息系统应用软件的威胁。9、 用比特表示信息有何优点?1、比特只有0和1两个符号,具有2个状态的器件和装置就能表示和存储比特,而制造两个稳定状态的电路又很容易2、比特的运算规则很简单,使用门电路就能高速度地实现二进制数的算术和逻辑运算3、比特不仅能表示“数”,而且能表示文字、符号、图像、声音,可以毫不费力地相互组合,开发“多媒体”应用4、信息使用比特表示以后,可以通过多种方法进行“数据压缩”,从而大大降低信息传输和存储的成本。5、使用比特表示信息后,只要再附加一些额外的比特,就能发现甚至纠正信息传

31、输和存储过程中的错误,大大提高了信息系统的可靠性 10、简要说明集成电路芯片的制造主要包含了哪些工艺步骤?外延生长、掩模制版、光刻、刻蚀掺杂、绝缘层、金属层形成等等。11、 网络设计需要解决那些理论问题?最短路径问题、最大流问题、最小费用流问题、双准则网络设计问题、多准则网络设计问题12、 贝尔实验室移动蜂窝小区理论有何特点?通常每个基站要同时支持50路话音呼叫,每个交换机可以支持近100个基站,交换机到固定网络之间需要5000个话路的传输容量。13、 Hash函数的特点和意义如何?特点:1.浓缩结果与源信息密切相关,源信息每一微小变化,都会使浓缩结果发生变化。 2. Hash函数所生成的映射关系是多对一关系。因此无法由浓缩结果推算出源信息。 3.运算效率较高。意义:Hash函数一般用于为信息产生验证值,此外它也被用于用户密码存储。为避免密码被盗用,许多操作系统(如Windows NT、Unix)都只存储用户密码的Hash值,当用户登录时,则计算其输入密码的Hash值,并与系统储存的值进行比对,如果结果相同,就允许用户登录。14、 简述电子战的未来发展趋势?15、 C4ISR系统包含哪些内容?其系统如何构成?有何特点?内容:指挥、控制、通信、计算机、情报、监视、侦察系统结构:特点:1是国防威慑力量的重要组成部分2是军队战斗力的倍增器3是高技术战争作战指挥的必备手段

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公文档 > 其他范文


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号