江苏省计算机考试试题

时间:
管理员
分享
标签: 江苏省 考试试题 计算机

管理员

摘要:

江苏省计算机考试试题  在学习、工作中,只要有考核要求,就会有试题,试题是参考者回顾所学知识和技能的重要参考资料。那么你知道什么样的试题才能有效帮助到我们吗?以下是小编为大家收集的江苏省计算机考试试题,仅供参考,大家一起来看看吧。  一、单项选择题:本大题……

江苏省计算机考试试题

  在学习、工作中,只要有考核要求,就会有试题,试题是参考者回顾所学知识和技能的重要参考资料。那么你知道什么样的试题才能有效帮助到我们吗?以下是小编为大家收集的江苏省计算机考试试题,仅供参考,大家一起来看看吧。

  一、单项选择题:本大题共50小题,每小题2分,共100分。在每小题列出的选项中只有一项是最符合题目要求的。

  1.计算机处理、存储和传输信息的最小单位是( )。

  A.扇区 B.字长

  C.字节 D.比特

  【答案】D

  【解析】计算机中处理、存储、传输信息的最小单位是“位”又称“bit(比特)”。它是二进制数字中的一位,可能为0或1,它也是计算机中最小的存储单位。故本题正确答案为D选项。

  2.下列关于扫描仪的描述中,错误的是( )。

  A.其输出的是矢量图形

  B.其设计是基于光电转换原理

  C.光学分辨率越高,它所表现的图像越清晰

  D.色彩位数越多,它所能反映的色彩就越丰富

  【答案】A

  【解析】数字媒体技术中,图像可以分为取样图像和矢量图形。通过数字化设备获取的“图”,它们称为取样图像、点阵图像,或位图图像等,通常简称图像(image)。通过计算机建模并绘制而成的“图”,称为矢量图形,通常简称图形(graphics)。为了区别于通常的取样图像,计算机合成图像称为矢量图形,制作矢量图形的软件称为矢量绘图软件。相对于位图而言,矢量图占用的存储空间更小,矢量图无论放大多少倍都不会出现模糊的情况,位图放大后则不同。因此本题正确答案为A选项。

  3.PC机中存储基本输入/输出系统(BIOS)的是( )。

  A.SRAM B.DRAM

  C.Flash ROM D.CMOS

  【答案】C

  【解析】BIOS是计算机启动时最先运行的软件,是存放在主板上只读存储器(Flash ROM材质)芯片中的一组机器语言程序。它能够诊断计算机故障、启动计算机工作、在启动阶段控制基本外设的输入输出操作等,没有它,机器就无法启动。故选C。

  4.在高速公路收费站ETC专用车道上,采用车载电子标签实现不停车收费,该技术是( )。

  A.电磁感应 B.GPS定位

  C.图像识别 D.射频识别

  【答案】D

  【解析】ETC技术是一种基于射频识别(RFID)技术的自动收费系统,它由收费站、ETC车辆终端、ETC中心系统和ETC结算系统组成。电子车牌通过发卡管理系统事先写入了该车辆的基本信息,如车辆ID、车牌号、车重等。并将RFID电子车牌安装在所有车辆上,这时车辆就拥有了独一无二的身份证。在需要识别电子车牌的闸口、道路、堆场、仓库等各类场所处安装RFID工业识别设备,识别设备全天候运行,当安装有电子车牌的车辆进入识别区域,识别设备就能够读取到电子车牌内的相关信息,并实时发送至后台,帮助后台做进一步的处理。故本题选D。

  5.下列内存储器中,按存取速度由快到慢顺序排列的是( )。

  A.cache,寄存器、主存

  B.寄存器、cache、主存

  C.cache,主存、寄存器

  D.寄存器、主存、cache

  【答案】B

  【解析】如图所示。

  6.若某计算机数据总线的宽度为64位,工作频离为133MHz每个总线周期传输两次数据,则该计算机的带宽为( )。

  A.1.064Gb/s B.1.064GB/s

  C.2.128Gb/s D.2.128GB/s

  【答案】D

  根据公式:带宽=工作频率×总线宽度/8×总线周期传输次数。

  133MHz×64b/8×2=2128MB/S=2.128GB/s

  7.下列关于指令系统的描述中,正确的是( )。

  A.ARM和Intel设计的CPU具有不同的指令系统

  B.用于解决某一问题的指令序列称为指令系统

  C.同一公司生产的CPU指令系统完全不兼容机计算

  D.平板电脑与PC机使用的CPU指令系统基本一致

  【答案】A

  【解析】不同厂商生产的CPU,其指令系统通常不兼容。Intel使用复杂指令集、ARM采用精简指令集。因此本题正确答案为A选项。

  8.十进制数75对应的二进制数、八进制数和十六进制数分别是( )。

  A.1101011B、113Q、4BH

  B.1001011B、112Q、4AH

  C.1001011B、113Q、4BH

  D.1101011B、112Q、4AH

  【答案】C

  【解析】二进制:将75除以2,得到商37余1,再将37除以2,得到商18余1,继续将18除以2,得到商9余0,然后将9除以2,得到商4余1,继续将4除以2,得到商2余0,最后将2除以2,得到商1余0。将这些余数从下往上排列,得到二进制表示为1001011。

  八进制:将75除以8,得到商9余3,然后将9除以8,得到商1余1。将这些余数从下往上排列,得到八进制表示为113。

  十六进制:将75除以16,得到商4余11,其中10-15用字母A-F表示,因此余数11表示为B。将这些余数从下往上排列,得到十六进制表示为4B。

  因此,十进制数75的二进制表示为1001011,八进制表示为113,十六进制表示为4B。

  9.已知补码运算规则[A-B]=[A]+[-B];若A=13,B=22,则[A-B]的运算结果用8位二进制补码表示为( )。

  A.11110111 B.11101011

  C.11101010 D.10001001

  【答案】A

  【解析】计算A-B的结果,即13-22=-9。由于要用8位二进制补码表示结果,需要将-9转换为二进制补码形式。-9转为8位原码表示为:10001001,除去符号位依次取反,得到11110110,最后+1即为补码,因此答案为11110111,故选A。

  10.12位补码表示带符号整数时,可表示的数值范围是( )。

  A.-2047-2047 B.-2047~~2048

  C.-2048~2047 D.-2048~2048

  【答案】C

  【解析】12位补码可以表示 2^12个不同的数值,其中最高位为符号位,0 表示正数,1 表示负数。因此,可表示的数值范围为 -2^11~ 2^11-1,即 -2048, 2047。

  11.耦合度和内聚度是衡量软件模块独立性的主要标准,软件设计应尽量做到( )。

  A.模块内具有低内聚度,模块间具有高耦合度

  B.模块内具有高内聚度,模块间具有低耦合度

  C.模块内只有高耦合度,模块间只有低内聚度

  D.模块内具有低耦合度,模块间具有高内聚度

  【答案】模块化有助于信息隐蔽和抽象,有助于表示复杂的系统。模块化的独立性:耦合度和内聚度是衡量软件模块独立性的主要标准,软件设计应尽量做到高内聚,低耦合(高内聚低耦合是判断软件设计好坏的标准)。①内聚:模块内部的紧密程度,模块内部联系越紧,模块与模块之间的耦合就会越低。②耦合:模块与模块之间的联系或关联程度。

  12.高级语言包含4种基本成分,其中用以描述程序所处理的对象类型属于高级语言中的( )。

  A.运算成分 B.传输成分

  C.数据成分 D.控制成分

  【答案】C

  【解析】高级语言基本成分有:数据成分、运算成分、控制成分和传输成分。

  数据成分:用于描述程序所涉及的对象。

  运算成分:用以描述程序中所包含的运算。

  控制成分:用以控制程序中所含语句的执行顺序。

  传输成分:用以描述程序中的数据传输操作。

  因此本题中“用以描述程序所处理的对象类型”应属于数据成分。

  13.下列选项中,都属于智能手机操作系统的是( )。

  A.iOS、Mac OS、Android

  B.Windows、鸿蒙、iPhone

  C.Android、Mac OS、Windows

  D.iOS、Android、鸿蒙

  【答案】D

  【解析】Mac OS属于计算机系统,因此首先排除A和C。B选项中Windows属于计算机系统,故正确答案为D选项。

  14.下列关于算法的描述中,错误的是( )。

  A.算法的时间复杂度是指执行算法所需要的计算工作量

  B.算法的空间复杂度是指算法在执行过程中所需要的内存空间

  C.算法的效率只与问题的规模有关,而与数据的存储结构无关

  D.算法的时间复杂度与空间复杂度没有直接关系

  【答案】C

  【解析】本题考查数据结构中有关算法的基本知识和概念。数据的结构,直接影响算法的选择和效率。而数据结构包括两方面,即数据的逻辑结构和数据的存储结构。因此,数据的逻辑结构和存储结构都影响算法的效率。选项C的说法是错误的。

  15.设某循环队列的存储空间为 Q(1:32),初始状态为 front=rear=32。现经过一系列入队与出队运算后,front=11,rear=11,则循环队列中的元素个数为( )。

  A.0 或32 B.11

  C.21 D.43

  【答案】A

  【解析】根据题意,初始状态下队列为空,且队列长度为32。经过一系列入队与出队运算后,队列中的元素个数可以通过计算队尾指针rear和队头指针front之间的距离来得到。由于这是一个循环队列,因此需要考虑rear在front前面和rear在front后面两种情况。具体地:

  如果rear在front前面,那么队列中的元素个数为rear + 32 - front;

  如果rear在front后面,那么队列中的元素个数为rear - front。

  因此队列中的元素个数可能为0,也可能为32。

  16.下列关于线性链表的描述中,错误的是( )。

  A.存储空间便于扩充

  B.各数据结点的存储地址一定不连续

  C.对链表进行插入与删除时,不需要移动链表中的结点

  D.链表中结点的逻辑次序和物理次序之间并无必然联系

  【答案】B

  【解析】线性链表中各数据结点通常是通过指针相连的,因此它们在内存中的存储地址不一定是连续的。它们能连续,也可以不连续。因此B选项错误。

  17.题 17 图为一棵二叉树,该二叉树前序遍历的结果是( )。

  A.GDBAHEFC B.ABGDHECF

  C.BGDAEHCF D.ABDGCEHF

  【答案】D

  【解析】前序遍历先访问根结点、再前序遍历左子树、最后前序遍历右子树。

  18.高级语言执行的过程依次是( )。

  A.编译、连接、装入、运行 B.编译,连接、运行、装入

  C.连接、编译、装入、运行 D.连接、编译、运行、装入

  【答案】A

  【解析】高级语言源程序经编译后得到目标码程序,但它还不能立即装入机器执行,编译后得到的目标模块还需进行连接。连接程序找出需要连接的外部模块并到模块库中找出被调用的模块,调入内存并连接到目标模块上,形成可执行程序。执行时,把可执行程序加载到内存中合适的位置(此时得到的是内存中的绝对地址)就可执行产生运行结果。故正确答案为A。

  19.下列网络互联设备中,属于网络层设备的是( )。

  A.集线器 B.路由器

  C.交换机 D.中继器

  【答案】B

  【解析】集线器、中继器工作在OSI参考模型的物理层。交换机工作在数据链路层。路由器工作在网络层,故正确答案为B。

  20.TCP/IP 分层体系结构中,排列顺序正确的是( )。

  A.网络接口层、网络层、传输层、应用层

  B.网络接口层、数据链路层、传输层、应用层

  C.物理层、数据链路层、网络层、应用层

  D.数据链路层、网络层、传输层、应用层

  【答案】A

  【解析】TCP/IP模式分为4层,自下而上分布为网络接口层、网络层、传输层、应用层。

  21.下列 IP 地址中,属于 C 类地址的是( )。

  A.10.1.1.2 B.172.16.1.2

  C.192.168.1.2 D.224.1.1.2

  【答案】C

  【解析】ABCDE五类IP地址的范围分别为:

  A类:1.0.0.0~126.255.255.255;

  B类:128.0.0.0~191.255.255.255;

  C类:192.0.0.0~223.255.255.255;

  D类:224.0.0.0~239.255.255.255;

  E类:240.0.0.0~255.255.255.255。

  22.下列计算机网络类型中,属于广域网的是( )。

  A.以太网 B.令牌环

  C.FDDI D.帧中继

  【答案】D

  【解析】以太网、令牌环网均属于局域网技术,FDDI可以算作局域网技术,也可以算作城域网技术。帧中继是一种广域网技术。它利用专用线路将数据包装在帧中进行传输,可以提供高速、可靠的数据传输服务。

  23.计算机网络中常用的交换方式是( )。

  A.电路交换 B.分组交换

  C.报文交换 D.线路交换

  【答案】B

  【解析】本题考查广域网中采用的交换技术,有四种:线路交换、报文交换、分组交换、信元交换。其中分组交换由于其传输容量大,速度快,精度高而成为目前应用最广泛的技术。选B。

  24.下列网络协议中属于应用层协议的是( )。

  A.文件传输协议 B.传输控制协议

  C.网络互联协议 D.点对点协议

  【答案】A

  【解析】文件传输协议FTP,工作在应用层;传输控制协议TCP,工作在传输层;网络互连协议IP,工作在网络层;点对点协议PPP,工作在数据链路层。故选A。

  25.在网络安全系统中,能够检测到潜在的恶意流量并产生告警的是( )。

  A.防火墙 B.入侵检测系统

  C.杀毒软件 D.加密系统

  【答案】B

  【解析】防火墙只能对流经它的数据包进行检测或拦截,其缺点是防外不防内,且被动。入侵检测系统通过监视受保护系统的状态和活动,采用异常检测或滥用检测的方式,发现非授权的或恶意的系统及网络行为,为防范入侵行为提供有效的手段,是一个完备的网络安全体系的重要组成部分。入侵检测的软件与硬件的组合,是防火墙的合理补充,是防火墙之后的第二道安全闸门。故正确答案为B。

  26.下列口令中,安全性最高的是( )。

  A.12345678 B.123abede

  C.31@agA15 D.Helloabc

  【答案】C

  【解析】常识知识。合格的密码应该满足以下条件:1、密码长度不少于8位,不多于16位;2、密码中必须包含字母、数字和特殊字符;3、不能使用连续的字母或数字;4、不能使用QQ号、手机号、电子邮箱等个人信息作为密码;5、不能使用生日、身份证号等个人信息作为密码;6、不能使用简单的字符串,如123456、abcdef等;

  27.我国最新发布的,也是收录汉字最多的汉字编码国家标准是( )。

  A.GB2312 B.GB18030

  C.GBK D.Unicode

  【答案】B

  【解析】首先排除Unicode,它并不是我国颁布的编码标准。我国汉字编码标准,按颁布时间和汉字数量排序,应为:GB18030、GBK、GB2312。故本题选B。

  28.对某语音进行数字化,若取样频率为 8kHz,量化位数为8位,双声道,则未压缩时的码率大约是( )。

  A.8kbps B.32kbps

  C.64kbps D.128kbps

  【答案】D

  【解析】码率=取样频率×量化位数×声道数。

  本题中,码率=8KHz×8×2=128Kbps。故选D。

  29.下列不是音频文件扩展名的是

  A.pdf B.wav

  C.mid D.mp3

  【答案】A

  【解析】PDF是电子书文件。PDF是Portable Document Format(便携文件格式)的缩写,是一种电子文件格式,与操作系统平台无关,由Adobe 公司开发而成。

  30.一幅具有真彩色 24 位分率为 1024×768 的数字图像,其图像文件大小为 225KB则数据压缩比大约是( )。

  A.5 B.10

  C.20 D.40

  【答案】B

  【解析】图像数据量为1024×768×24÷8÷1024=2304KB。已知压缩后的大小是225KB。可知压缩倍数为2304÷225=10.24。故选B。

  31.下列不属于通信三要素的是( )。

  A.信源 B.信号

  C.信道 D.信宿

  【答案】B

  【解析】通信系统的三要素是:信源(发端设备)、信宿(收端设备)和信道(传输媒介)。 故本题选B。

  32.2023 年世界移动通信大会在巴塞罗拉召开,展会上手机厂商纷纷发布具备“向上捅破天”的通信技术智能手机,该通信技术属于( )。

  A.光纤通信 B.短波通信

  C.移动通信 D.卫星通信

  【答案】D

  【解析】本题考查微波通信的两种应用:地面微波接力通信和卫星通信,题中关键词“向上捅破天”可知,应为卫星通信,故选D。且ABC三个选项的通信空间范围均没有超出天际,排除法亦可得出D选项。

  33.一般而言,信息处理不包括( )。

  A.查明信息的来源 B.信息的收集

  C.信息的存储 D.信息的传递

  【答案】A

  【解析】信息处理的内容包括:信息的收集、加工、存储、传递和施用。不包括查明信息来源,故选A。

  34.下列属于物联网应用层关键技术的是( )。

  A.云计算 B.Wi-Fi

  C.射频识别 D.蓝牙

  【答案】A

  【解析】应用层包括应用基础设施/中间件和各种物联网应用。应用层位于物联网三层结构中的最顶层,其功能为“处理”,即通过云计算平台进行信息处理。应用层与最低端的感知层一起,是物联网的显著特征和核心所在,应用层可以对感知层采集数据进行计算、处理和知识挖掘,从而实现对物理世界的实时控制、精确管理和科学决策。因此本题选择A选项。

  35.下列不属于物联网特征的是( )。

  A.全面感知 B.可靠传递

  C.智能处理 D.资源共享

  【答案】物联网的三大特征

  (1)全面感知。利用RFID技术、传感器、二维码等随时随地获取和采集物体的信息。

  (2)可靠传递。通过无线网络与互联网的融合,将物体的信息实时准确地传递给用户。

  (3)智能处理。利用云计算、数据挖掘以及模糊识别等人工智能技术,对海量的数据和信息进行分析和处理,对物体实施智能化的控制。

  36.物联网的核心和基础是( )。

  A.以太网 B.互联网

  C.有线网络 D.无线网络

  【答案】B

  【解析】本题主要考查物联网技术。物联网的核心和基础是互联网,物联网是在互联网的技术基础上的延伸和扩展的一种网络技术,故本题选B选项。

  37.物联网的英文缩写是( )。

  A.BD B.AI

  C.IoT D.CC

  【答案】C

  【解析】物联网(Internet of Things,简称IoT)。

  38.下列属于移动互联网中面向服务架构的是( )。

  A.HTML 5.0 B.CSS

  C.Web 2.0 D.SOA

  【答案】D

  【解析】SOA(Service-Oriented Architecture,面向服务的架构)是一种在计算机环境中设计、开发、部署和管理离散模型的方法。故选D。

  39.Web 2.0 与 Web 1.0 相比,前者的主要特点是( )。

  A.用户更加注重信息的交互性

  B.用户不参加网站内容创作

  C.用户通过浏览器获取信息

  D.用户采用单项信息发布模式

  【答案】A

  【解析】web2.0最大的特点是以用户为中心。传统网站是以网站设计者为中心,用户只能看到设计者让他们看到的内容。Web 2.0网站则是以用户为中心,所有的或者大部分的内容是由用户贡献的。Web2.0更注重用户的交互作用,用户既是网站内容的消费者,也是网站内容的创作者。故选A。

  40.下列属于 Android 系统架构的是( )。

  A.媒体层 B.可触摸层

  C.Linux 内核层 D.核心服务层

  【答案】C

  【解析】ABD均属于iOS操作系统的架构。Android系统结构如下:

  应用软件层 :主屏幕、搜索、电话、联系人、浏览器、邮件、日历、相机、地图等

  应用软件框架层 :活动管理、窗口管理、内容提供、视图系统、通告管理、包管理、电话管理、资源管理、位置管理、传感器管理、Google Talk 服务等

  系统库 :C/C++函数库、图像/音频/视频播放与存储的多媒体框架、2D 图形 SGL、安全通信 SSL、3D 绘图 OpenGL、显示管理 Surface Manger、小型 SQL 数据库、网页浏览器核心 WebKit、点阵 字和矢量字绘制工具 FreeType。

  Linux 内核:内存管理、进程管理、安全管理、网络协议栈、电源管理等核心服务各种驱动程序:显示器、键盘、音频、蓝牙、USB、相机、WIFI、闪存卡等。

  41.题41图表示一项面向客户解决实际问题的产品,该产品体现的应用是( )。

  A.云计算 B.物联网

  C.区块链 D.人工智能

  【答案】A

  【解析】暂时没有图哈哈!

  42.下列关于集中式和分布式计算的描述中,正确的是 ( )。

  A.云计算是集中式计算技术的一种

  B.集中式概念广,凡是去中心的架构都可以理解为集中式

  C.比起分布式技术,集中式计算通常将应用分解为许多更小部分

  D.P2P 采用分布式架构,用户下载的文件存储在网络中不同节点

  【答案】D

  【解析】A选项错误,云计算是一种分布式计算技术。B选项错误,集中式肯定是有中心架构的,去中心架构的技术才算是分布式。C选项错误,关键词颠倒,应修改为“比起集中式技术,分布式计算通常将应用分解为许多更小部分”。

  43.下列关于虚拟化的描述中,错误的是( )。

  A.虚拟化技术可以处理不同硬件的差异所带来的软件兼容问题

  B.虚拟化技术的缺点包括安全性低、成本高和无法统一管理资派

  C.虚拟化分为服务器虚拟化、网络虚拟化、存储虚拟化和应用虚拟化

  D.虚拟化是指计算机元件在虚拟的基础上而不是在真实的,独立的物理硬件基础上运行

  【答案】B

  【解析】B选项错误。使用虚拟化技术可以有效减少管理的物理资源的数量如服务器、工作站等设备的数量,遏制此类设备的增长,隐藏物理资源的部分复杂性,通过实现自动化、获得更好的信息和实现中央管理来简化公共管理任务;实现负载管理自动化,可以支持在多个平台上使用公共的工具,提高工作人员的效率。虚拟可实现较简单的共享机制无法实现的隔离和划分,这些特性可实现对数据和服务进行可控和安全的访问。通过划分主机及内部虚拟机,可以防止一个应用程序影响其他程序的性能,或导致系统崩溃。就算原有应用系统不稳定也可以运行在安全、被隔离的环境中。因此,说其安全性低、成本高等,都是错误的。

  44.标签云(Tag Cloud)是最常见的文本关键词展示方法,使用字体大小与颜色对关键词的重要性进行编码,其主要体现的技术是( )。

  A.物联网 B.移动互联网

  C.大数据可视化 D.人工智能分析

  【答案】C

  【解析】标签云,也称为词语,其效果如下图所示。属于数据可视化的技术之一。

  45.随着大数据技术的不断扩展,广泛应用的一类非关系型数据库系统是( )。

  A.SQL Server B.NoSQL

  C.Oracle D.SQLite

  【答案】B

  【解析】ACD均属于关系型数据库。常见的NoSQL数据库产品分类有:

  键值数据库:如Redis

  文档数据库:如MongoDB

  列式数据库:如HBase

  图形数据库:如Neo4J

  46.大数据的基本特征包括种类多,变化频繁,价值巨大以及( )。

  A.运算快 B.存储简单

  C.价值密度高 D.规模大

  【答案】D

  【解析】本题考查大数据的4V特性,数据量大/大量(Volume)、数据类型繁多/多样(Variety)、处理速度快/高速(Velocity)、价值密度低(Value)。故正确答案为D。

  47.下列关于人工智能的描述中,错误的是( )。

  A.它是关于知识的学科

  B.它以发现知识为目的

  C.它无法应用于知识图谱的研究

  D.它涉及到知识的表示,获取和应用

  【答案】C

  【解析】知识图谱是智能领域的重要分技术,概念最初由歌于2012年提出,成为创建规模知识应的必要技术,在然语处理,电商务,搜索,智能助等领域发挥着重要作。知识图谱、数据、深度学习成为推动智能技术的发展的核驱动。因此本题C选项错误。

  48.与传统的图像识别能力相比,基于深度学习(Deep Learning)方法的特点是( )。

  A.不需要输入数据

  B.算法中没有输出

  C.不需要经过人工设计的方法提取特征

  D.不需要高性能计算设备,如 GPU 服务器等

  【答案】C

  【解析】本题非常容易通过排除法求得正确选项。C选项错误,传统机器学习技术在处理原始形态的自然数据方面有很大的局限性。几十年来,构建模式识别或机器学习系统需要技艺高超的工程师和经验丰富的领域专家来设计特征提取器,将原始数据(如图像的像素值)转化为合适的中间表示形式或特征向量,学习子系统可以对输入模式进行检测或分类。而深度学习方法则不需要人工设计特征提取器,而是由机器自动学习获得,特别适用于变化多端的自然数据,具有非常优良的泛化能力和鲁棒性。

  49.下列属于区块链技术特点的是( )。

  A.中心化 B.不可篡改

  C.不可追溯 D.运行规则和数据信息不透明

  【答案】B

  【解析】区块链的四大特点:去中心化、匿名性、不可篡改、可追溯性。

  50.在商品流通过程中,利用分布式账本,时间戳等技术,让各个供应链环节的企业在统一账本中进行数据自动登记,并进行交叉验证,保证商品信息的真实性。这里涉及的主要技术是( )。

  A.区块链 B.物联网

  C.云计算 D.人工智能

  【答案】A

  【解析】核心关键词“分布式账本”,区块链本质上是一个去中心化的分布式账本,其本身是一系列使用密码学而产生的互相关联的数据块,每一个数据块中包含了多条经比特币的网络交易有效确认的信息。

  二、多项选择题:本大题共10小题,每小题2分,共20分。在每小题列出的选项中至少有两项是符合题目要求的。全部选对得2分,选对但不全得1分,错选或不选不得分。

  51.下列选项中,影响 CPU 性能的因素有( )。

  A.字长 B.内存容量

  C.主频 D.指令系统

  【答案】ACD

  【解析】影响CPU性能的主要因素有字长、指令系统、逻辑结构、高速缓存的容量和结构、主频以及内核数目。

  52.下列关于集成电路的描述中,正确的有( )。

  A.集成电路的特点是体积小、功耗低、速度快、可靠性高

  B.微处理器芯片采用超大规模或极大规模集成电路

  C.现代集成电路使用的半导体材料主要是硅和砷化镓等

  D.集成电路制造工序繁多,许多工序必须在恒温,恒湿、超洁净的无尘厂房内完成

  【答案】ABCD

  【解析】集成电路也叫做IC,它以半导体单晶片作为材料,经平面工艺加工制造,将大量晶体管、电阻、电容及其连线构成的电子线路集成在基片上,构成一个微型化的电路或系统。现代集成电路使用的半导体材料主要是硅,或者化合物砷化镓。特点:体积小、重量轻、可靠性高、功耗小。制造工序:从原料熔炼开始到最终产品包装大约需要400多道工序。 必须在恒温、恒湿、超洁净的无尘厂房内完成。

  53.数据结构分为线性结构和非线性结构,下列属于线性结构的有( )。

  A.树 B.栈

  C.线性表 D.队列

  【答案】BCD

  【解析】线性结构:线性表,栈,队列,双队列,一维数组,串。

  非线性结构:二维数组,多维数组,广义表,树(二叉树等),图。

  54.栈是一种重要的数据结构,若将元素 A、B、C、D、E 依次入栈,入栈过程中允许出栈操作则下列出栈序列正确的有( )。

  A.EDCBA B.ABCDE

  C.EDCAB D.BEDCA

  【答案】ABD

  【解析】出栈的元素顺序可以遵守的规律如下:

  1、在原序列中相对位置比它靠前的,也就是比它先入栈的,出栈顺序必须是逆序;

  2、在原序列中相对位置比它大的,也就是比它后入栈的,出栈顺序没有要求;

  3、以上两点可以间插进行。

  55.下列属于计算机病毒特征的有( )。

  A.破坏性 B.传染性

  C.隐蔽性 D.完整性

  【答案】ABC

  【解析】计算机病毒的四大特征如下:

  (1)破坏性。凡是软件能作用到的计算机资源(包括程序、数据甚至硬件),均可能受到病毒的破坏。

  (2)隐蔽性。大多数计算机病毒隐蔽在正常的可执行程序或数据文件里,不容易被发现。

  (3)传染性和传播性。计算机病毒能从一个被感染的文件扩散到其他许多文件,从一台电脑扩散到其他许多电脑。特别是在网络环境下,计算机病毒通过电子邮件、网页链接、扫二维码、软件和文档下载等能迅速而广泛地进行传播,这是计算机病 毒最可怕的一种特性。

  (4)潜伏性。计算机病毒可能会长时间潜伏在合法的程序中,遇到一定条件(如到达指定时间),它就激活其破坏机制开始进行破坏活动,这称为病毒发作。

  56.常见的信道复用技术有( )。

  A.时分复用 B.报文复用

  C.频分复用 D.码分复用

  【答案】ACD

  【解析】常见的多路复用技术有:时分复用、频分复用、波分复用和码分复用。因此本题选择ACD。

  57.下列属于物联网应用场景的有( )。

  A.利用手机浏览器浏览新闻网站

  B.利用手机远程操作智能空调来调节室温

  C.利用手机通过智慧路边停车管理系统实时了解车位信息

  D.超市购物时顾客只需推着购物车走出结算的门禁,通过每个商品的标签自动结算

  【答案】BCD

  【解析】A选项属于移动互联。B选项涉及联网的物体是空调,C选项涉及联网的物体是车和车位,D选项联网的物体是商品和门禁。

  58.下列关于 MapReduce 的描述中,正确的有( )。

  A.MapReduce 的主要功能包括数据划分和计算调度

  B.MapReduce 是基于集群的高性能并行计算平台

  C.MapReduce 是一种面向小规模数据处理的串行计算模型

  D.MapReduce 中通过编写 Map()和 Reduce()两个函数可完成简单的分布式程序设计

  【答案】ACD均正确,B选项错误, MapReduce是一种编程模型,用于大规模数据集的并行运算;是面向大数据并行处理的计算模型、框架和平台。

  59.下列属于人工智能典型应用的有( )。

  A.人脸识别 B.ChatGPT

  C.机器视觉 D.个性化购物推荐

  【答案】ABCD

  【解析】ABC必然是AI的应用,无需赘述。争议在于D选项,个性化购物推荐貌似属于大数据技术。但大数据技术与人工智能技术本就是密不可分的,大数据为人工智能提供海量的数据基础,人工智能基于算法模型对数据进行分析处理,实现个性化购物推荐。

  60.下列关于区块链描述中,正确的有( )。

  A.私有链中网络读写权限由某个组织或个人控制

  B.公有链中任何个人或团体都不能控制或篡改其中的数据

  C.联盟链通常是由若干组织或机构共同参与管理,每个组织或机构控制一个或多个节点

  D.区块链技术无法适用于数字人民币

  【答案】ABC

  【解析】D选项错误,数字虚拟货币和数字人民币都是用的区块链底层技术,两者区别是虚拟币没有背书,完全去中心化,数字人民币有央行实体经济作为强大背书,安全可靠。

  三、判断题:本大题共10小题,每小题1分,共10分。

  61.主板上芯片组中的南桥芯片是存储控制中心,用于高速连接 CPU,内存条、显卡等部件。

  【答案】×

  【解析】北桥芯片是存储控制中心,南桥芯片是I/O控制中心。

  62.软件测试分为黑盒测试和白盒测试两种方法,黑盒测试用于检验软件功能是否正确,白盒测试用于测试程序中的重要逻辑路径。

  【答案】√

  63.计算机网络的基本工作模式有对等模式和客户/服务器模式,通过计算机访问某个网站的工作模式属于对等模式。

  【答案】×

  【解析】访问某个网站属于WWW服务,该服务基于C/S工作模式,客户端向指定的web服务器发送网页请求。

  64.以交换机为中心构成的以太网称为共享式以太网。

  【答案】×

  【解析】交换机组建的以太网叫做独享式以太网,集线器组建的以太网叫做共享式以太网。

  65.关系数据库是指采用层次模型的数据库,是目前数据库技术的主流之一。

  【答案】关系数据库采用关系模型,即二维表的结构。

  66.数字图书馆是一种拥有多种媒体,内容丰富的数字化信息资源,是一种典型信息系统。

  【答案】√

  67.AlphaGo 是第一个击败人类职业围棋选手的电脑程序,属于人工智能在博弈中的成功应用。

  【答案】√

  68.机器翻译是计算机视觉处理领域的一个典型应用。

  【答案】×

  【解析】机器翻译属于自然语言处理技术的其中之一。

  69.超级账本 Fabric 的设计依赖于确定性共识算法,可保证经过排序节点的区块都是一致的和正确的。

  【答案】√

  70.以太坊的核心技术是在不需要第三方机构的情况下实现分布式账本和智能合约。

  【答案】√

  四、填空题:本大题共10小题,每小题2分,共20分。

  71.已知某进位制的运算 4×9=24,那么 7×8=__________________。

  【答案】38

  【解析】将4×9=24整个式子按权展开,设进制为n。因为所有进制通过按权展开都可以转换为十进制。因此,可以通过这种方法,求出该进制。

  4×n^0×9×n^0=2×n^1+4×n^0

  4×9=2n+4

  n=16(即16进制)

  7×8原本等于十进制56,但现在是16进制。56里面包含3个16,还剩8。因此结果为38。

  72.逻辑运算(00110001 ^ 10100101V 01000101)的结果是__________________。

  【答案】01100101

  73.仿生交互算法使得人工智能服务更优化,它具有五个重要特征: 有容性、能行性、输入、输出和__________________。

  【答案】确定性

  【解析】本题考查算法的特性。

  74.按照软件权益的处置方式对软件进行分类,可以分为商品软件、共享软件和__________________。

  【答案】自由软件

  75.在用凯撕密码加密英文文本时,需要将每个字母之后的第 k 个字母进行替换,当k=3 时,英文单词 pass 加密后的密文为__________________。

  【答案】sdvv

  76.从理论上讲,IPv6 地址的数量是 IPv4 地址数量的__________________倍。

  【答案】2^96

  77.最初由欧洲核物理研究中心(CERN)提出,目前已经成为互联网上最广泛使用的一种信息服务平台是__________________。

  【答案】万维网/WWW

  78.在物联网的网络层中,能够提供一种近距离,低复杂度、低功耗、低速率、低成本的双向无线通信,其名称来源于蜜蜂八字舞的关键技术是__________________。

  【答案】ZigBee

  79.人们可以通过手机解决生活中的各类业务,如手机支付和商旅服务等,这些业务受益于__________________互联网技术的发展。

  【答案】移动

  80.云计算部署服务模式中,为外部客户提供服务的云是公有云,而供企业自己使用的云是__________________。

  【答案】私有云