《信息管理学》单项选择题题库(带答案) 下载本文

34、第一台计算机采用的主要逻辑元件是( B )

A.继电器 B.电子管 C.晶体管 D.集成电路 35、能够被计算机硬件系统直接识别的语言是( A )

A.机器语言 B.汇编语言 C.高级程序语言 D.前面三种 36、基于宽带CDMA技术和计算机多媒体技术的移动通信系统技术属于( C ) A.第一代移动技术 B.第二代移动技术 C.第三代移动技术 D.第四代移动技术 37、在保障Internet安全的技术上,不以来网络中数据路径的安全性来实现网络系统的安全,而是通过对网络数据的加密。这一类技术被称为:( D ) A.数字签名 B.数字身份认证 C.防火墙技术 D.加密技术 38、将计算机网络分为总线型、星形、网状等类别的依据是?( C ) A.网络位置 B.通信介质 C.拓扑结构 D.网络的形状

39、( C )技术是当前Internet/Extranet/Intranet、数据库系统及其他信息系统为用户提供主动信息服务的一个发展方向。

A.信息推送 B.信息拉取 C.信息推拉 D.信息混合

40、( B )是指在TCP/IP协议的终端机协议的支持下,用户的计算机通过Internet暂时成为远程计算机的终端。

A.电子邮件 B.远程登录 C.文件传输 D.文件下载

41、( A )是指通过在Internet特定节点计算机上运行相应的软件使之充当“邮局”的角色。

A 电子邮件 B 远程登录 C 文件传输 D 文件下载

42、( C )允许Internet用户将一台计算机上的文件传送到另一台计算机上。 A.电子邮件 B.远程登录 C.文件传输 D.文件下载 43、远程登录的英文名称为( B )

A.E-mail B.Telnet C.FTP D.Download 44、文件传输的英文缩写为( C )

A.E-mail B.Telnet C.FTP D.Download 45、下列哪一项不是常用的网络互联设备( A ) A. 同轴电缆 B. 中继器 C. 路由器 D. 网关

46、( A )是基于Internet TCP/IP协议、使用WWW工具、采用防止外界侵入的安全措施、为企业内部服务,并有连接Internet功能的企业内部网络。

13

A. Intranet B. Internet C. Extranet D. E-market

47、( C )是使分布在不同地方的专用网络在不可信任的公共网络上实现安全通信的网络技术。

A. 身份认证技术 B. 防火墙技术 C. 虚拟专网技术 D. 数据加密技术 48、在公钥加密体制中,公开的是( A )

A. 加密密钥 B. 解密密钥 C. 明文 D. 加密密钥和解密密钥 49、决定局域网特性的主要技术不包括( D )

A. 用以传输数据的传输介质 B. 用以连接各种设备的拓扑结构 C. 用以共享资源的介质访问控制方法 D. 用以保障网络安全的软件 50、下面不是数据库的数据模型的是( B )

A. 层次模型 B. 网络模型 C. 关系模型 D. 网状模型 51、下述哪一项提供的是网络上的身份证明?( D )

A.加密技术 B.GB认证人 C.传输协议 D.数字证书 52、微型计算机的发展是以( A )的发展为表征的。 A. 微处理器 B. 软件 C. 主机 D. 控制器

53、Internet上各种网络和各种不同计算机间相互通信的基础是( C )协议。 A. IPX B. HTTP C. TCP/IP D. X.25 54、下面的合法IP地址是( C ) A. 210∶144∶180∶78

B. 210.144.380.78

C. 210.144.150.78 D. 210.144.15

55、关于域名正确的说法是( C )

A.没有域名主机不可能上网 B.一个IP地址只能对应一个域名

C.一个域名只能对应一个IP地址 D.域名可以随便取,只要不和其他主机同名即可 56、INTERNET 上许多不同的复杂网络和许多不同类型的计算机赖以互相通信的基础是 ( B )

A.ATM B.TCP/IP C.NOVELL D.X.25

57、按拓扑类型对计算机网络分类,下列哪项是错的?( D ) A.环型网 B.总线网 C.星型网 D.广播网 58、CERNET是以下哪一个互联网络的简称( C )

A.中国科技网 B.中国公用计算机互联网

14

C.中国教育和科研网 D.中国公众多媒体通信网 59、( D )不是信息伦理失范的现象。

A.信息泛滥 B.信息污染 C.信息垄断 D.网络游戏 60、生产力的三大要素包括( C)。 A.劳动工具、劳动者、劳动环境 C.劳动者、劳动工具、劳动对象

B.劳动对象、劳动者、劳动环境 D.劳动工具、劳动环境、劳动能力

61、微电子技术在集成度方面每18个月翻一番,但集成电路的价格却以6次级数的速度下降,这是著名的( )。 A.吉尔德定律

B.摩尔定律

C.梅特卡夫定律

D.雅虎定律

62、下面关于光电子技术说法不正确的是( B )。 A.光电子技术是光子技术与电子技术之间的交叉技术 B.光电子本身是一个物理实体。

C.光电子技术是从光子与电子的相互作用、光子与电子能量的相互转换这个角度来定义的。

D.太阳能电池、半导体光电探测器、半导体激光器、半导体发光二极管等都是光电子的设备。

63、下面哪一项不是传感器的组成部分( D )。 A.敏感元件

B.转换元件

C.转换电路

D.接收元件

6、数据保密性指的是( C )

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.确保数据是由合法实体发出的

64、以下算法中属于非对称算法的是( B )

A.Hash算法 B.RSA算法 C.IDEA D.三重DES

65、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 66、当同一网段中两台工作站配置了相同的IP 地址时,会导致 ( B ) A.先入者被后入者挤出网络而不能使用。

15

B.双方都会得到警告,但先入者继续工作,而后入者不能。 C.双方可以同时正常工作,进行数据的传输。 D.双主都不能工作,都得到网址冲突的警告。

67、计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:( B ) A. 人为破坏 B. 对网络中设备的威胁 C. 病毒威胁 D. 对网络人员的威胁 第6章 信息采集与组织 1、问卷调查属于( A )法。

A.统计调查 B.个案调查 C.经验总结 D.现场调查 2、下列不是实物信息源特点的是( C )

A.零散性 B.直观性 C.不真实性 D.隐蔽性 3、下列哪一个特性是文献信息源的特点( A ) A.系统性 B.隐蔽性 C.动态管理性 D.主观性 4、下列哪一个特性不是数据库信息源的特点( B ) A.多用性 B.垄断性 C.动态管理性 D.技术依赖性

5、( B )的目的是将无序信息变为有序信息,方便人们利用信息和传递信息 A.信息收集 B.信息组织 C.信息传递 D.信息利用 6、( A )是信息管理工作的基础环节,是信息整理和分析的前提。 A.信息调查 B.信息分类 C.信息汇总 D.信息的分析和研究 7、( B )是按照某种标志将研究总体区分为若干个性质不同的组成部分。 A.信息调查 B.信息分类 C.信息汇总 D.信息的分析和研究

8、( C )是将信息调查所取得的信息经过科学分类之后进行计算各组和总体的单位总数或标志总量以及相应的文字材料和档案。

A.信息调查 B.信息分类 C.信息汇总 D.信息的分析和研究

9、( D )是按照分析指标加以分析研究,揭示所研究现象的比例关系和发展趋势,阐明现象的过程规律和特征。

A.信息调查 B.信息分类 C.信息汇总 D.信息的分析和研究 10、信息组织分为那三种不同的层次( )C A.语境信息组织 语义信息组织 语用信息组织 B.语法信息组织 语境信息组织 语用信息组织 C.语法信息组织 语义信息组织 语用信息组织

16