☆ 注意事项: 1、本考卷满分:100分;考试时间:90分钟;考试形式:闭卷;
2、考生务必将自己的姓名、学号、学习中心名称填写在试卷及答题纸密封线内,答案写在答题纸上,
写在考卷上的不记分;
3、答题完毕,将试卷和答题纸一起上交。
一、单项选择题(本大题共15小题,每小题2分,共30分) 1.下列叙述正确的是( D )。
A.世界上第一台电子计算机ENIAC首次实现了“存储程序”方案 B.按照计算机的规模,人们把计算机的发展过程分为四个时代 C.微型计算机最早出现于第三代计算机中
D.冯·诺依曼提出的计算机体系结构奠定了现代计算机的结构理论基础 2.下列设备中属于输出设备的是( B )。
A.扫描仪 B.显示器 C.触摸屏 D.光笔 3.所谓的“第五代计算机”是指( C )。
A.多媒体计算机 B.神经网络计算机C.人工智能计算机 D.生物细胞计算机 4.网格技术目的是把互联网中闲置的计算资源整合为一台巨大的超级计算机,构筑( C )计算机环境,执行大规模平行数据处理。
A.实际 B.并行 C.虚拟 D.分布 5.下列不属于可执行文件的是( A )。
A.Game.txt B.Command.com C.WT.exe D.Auto.bat 6.CPU不能直接访问的存储器是( A )。
A.ROM B.RAM C.Cache D.CD-ROM 7.交换机工作在OSI参考模型的( B )。
A.物理层 B.数据链路层C.网络层 D.表示层 8.微型计算机中,运算器的主要功能是进行( C )。
A.逻辑运算 B.算术运算C.算术运算和逻辑运算 D.复杂方程的求解 9.新一代数据库不包括( C )。
A.实时数据库 B.面向对象数据库C.关系数据库 D.多媒体数据库 10.操作系统的功能是( A )。
A.处理机管理、存储器管理、设备管理、文件管理B.运算器管理、控制器管理、打印机管理、磁盘管理 C.硬盘管理、软盘管理、存储器管理、文件管理D.程序管理、文件管理、编译管理、设备管理
11.长尾理论阐释的实际上是( B ),当我们文化中的供需瓶颈开始消失,每一个人都能得到每一样东西的时候,
长尾故事便会自然发生。
A.稀缺经济学 B.丰饶经济学C.扩张经济学 D.收缩经济学 12.不是可信计算机组成部门的是( D )。
A.操作系统的安全内核 B.其他有关的固件、硬件和设备 C.负责系统管理的人员 D.互联网 13.典型的非对称加密算法是( D )。
A.Blowfish B.IDEA C.RC4 D.RSA
14.自组织网络的网络形式的发展总体上经历了无线自组织网络、( A )、对等网络等三个阶段。
A.网格 B.云 C.IP网 D.核心网
15.( B )是以信息作为媒介,用计算机把企业活动和多种业务领域及其职能集成起来,追求整体效率的新型生
产系统。
A.CAX B.CIM C.CAD D.CID
二、多项选择题(本大题共5小题,每小题3分,共15分) 1.非正式信息交流的特点有哪些?( ABCD )
A.交流速度快,从信息产生到传播给用户所需时间最短 B.具有高度的选择性与针对性 C.反馈迅速,交流双方立刻就可以对交流中存在的问题提出质疑 D.可获得非语言信息 2.信息组织的原则包括( BCD )。
A.主观性原则 B.系统性原则 C.方便性原则 D.重要性递减原则 3.机房的三度是指( ABC )。
A.温度 B.湿度 C.洁净度 D.舒适度 4.数据库备份主要包括( ABD )。
A.冷备份 B.热备份 C.物理备份 D.逻辑备份 5.与马太效应一样的在互联网中盛行的另两条规律是( AB )。
A.赢者通吃 B.速溶咖啡 C.适者生存 D.减法哲学 三、判断题(本大题共10小题,每小题2分,共20分;正确填“T”,错误填“F”)
1.标准MPEG-7是我国提供的用来描述多媒体的内容的一套标准化的工具。 ( F )
2.软件(英文:Software)被广泛认可的比较规范的定义是:一系列按照特定顺序组织的计算机指令的集合。 ( F )
3.市场上几乎所有的操作系统均已发现有安全漏洞,并且越流行的操作系统发现的问题越多。 ( T )
4.电子商务系统的网络基础环境包括Internet、Intranet和Extranet三个部分。 ( T )
5.知识管理的目的是将组织内的知识从不同的来源中萃取主要的资料加以储存、记忆,使 其可以被组织中的成员所使用,提高企业的竞争优势。 ( T ) 6.电子商务系统在开发的时候不需要考虑与企业其他系统的兼容性。 ( F )
7.“六度分隔理论”认为,现实社会中存在一些“强链接”关系,在理想条件下,这种“强链接”可以发挥很大的作用。 ( F )
8.安全扫描工具通常也分为基于服务器和基于网络的扫描器。 ( T )
9.物联网需要自动控制、信息传感、射频识别、无线通信及计算机技术等,物联网的研究将带动整个产业链或者说推动产业链的共同发展。 ( T )
10.个人即时通讯软件成败的关键在于活跃的用户基数,一旦活跃用户数达到一定的量级,软件产品就能通过病毒传播的方式获得“滚雪球”规模的发展。 ( T )
四、填空题(本大题共7小题,每空1分,共15分) 1.搜索引擎___被称之为“网络之门”(Search Engine),是因特网的导航工具。 2.计算机信息系统的实体安全主要包括__环境安全_与_设备安全__。
3.相对于文件数据加密技术,数据库加密一般分为_库内加密__、库外加密___和硬件加密___加密。
4.电子商务是通过包括Internet在内的计算机网络来实现商品、服务或信息的_购买__、_销售__与互换___。 5.为了能够让信息自由流转,科研机构和企业利用各种理论和技术来搭建维持缤纷世界运转的平台,包括六度空间理论___、_自组织理论__、虚拟世界中的马太效应、__长尾理论_以及控制整个互联网的_域名系统__。 6._人肉搜索_其实质就是通过集中许多网民的力量去搜索信息和资源的一种方式。
7.路由器与交换机的主要区别在于_交换机用来共享一根网线,路由器用来共享一个IP __。
五、问答题(本大题共2小题,每小题10分,共20分)
1.概述一下马太效应在虚拟世界中的表现是怎么样的以及其出现的原因。 答:马太效应(Matthew Effect),是指好的愈好,坏的愈坏,多的愈多,少的愈少的一种现象。
尤其在软件技术、电子技术等关键领域,核心技术更是企业生存和发展的命脉。直至目前,一些科技发达国家及跨国公司仍凭借对很多领域技术标准的控制,左右着产业格局的变化。因此,企业只有极力创新、参与制定具有自主知识产权的标准,占据品牌资本,才可能在自身领域占领技术制高点,获得市场竞争优势。 出现的原因:
是由网民对于最早结识的新生事物的使用产生习惯性,显示出巨大的粘性。这些消费者很难再转到其他类似的、后续出现的事物上。由于人们的心里反应和行为惯性作用的影响,在一定情况下,会出现强者越强,弱者越弱的趋势。
2.简要阐述IPv6相对于IPv4的优点。 答:Ipv4
优点 实际证明了符合当初的设计(1960- 1980)。
缺点 原设计没想到互联网发展这么快,地址不够特别是整个中国的地址还不 及美国一个大学的地址多,不安全、不能进行保密传送。地址分配效率 低只有0.33~~0.22%。不适合无线用。不能适合多媒体传送,只适合数 据传送,图象声音差。
九大信息素养标准
1998年,美国图书馆协会和教育传播协会制定了学生学习的九大信息素养标准,概括了信息素养的具体内容。 标准一:具有信息素养的学生能够有效地和高效地获取信息。 标准二:具有信息素养的学生能够熟练地和批判地评价信息。 标准三:具有信息素养的学生能够有精确地、创造性地使用信息。
标准四:作为一个独立学习者的学生具有信息素养,并能探求与个人兴趣有关的信息。 标准五:作为一个独立学习者的学生具有信息素养,并能欣赏作品和其他对信息进行创造性表达的内容。
标准六:作为一个独立学习者的学生具有信息素养,并能力争在信息查询和知识创新中做得最好。 标准七:对学习社区和社会有积极贡献的学生具有信息素养,并能认识信息对民主化社会的重要性。
标准八:对学习社区和社会有积极贡献的学生具有信息素养,并能实行与信息和信息技术相关的符合伦理道德的行为。
标准九:对学习社区和社会有积极贡献的学生具有信息素养,并能积极参与小组的活动探求和创建信息。
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- stra.cn 版权所有 赣ICP备2024042791号-4
违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务