中级软件设计师单选集考.试卷模拟考试题_第1页
中级软件设计师单选集考.试卷模拟考试题_第2页
中级软件设计师单选集考.试卷模拟考试题_第3页
中级软件设计师单选集考.试卷模拟考试题_第4页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、姓名:_ 班级:_ 学号:_-密-封 -线- 中级软件设计师单选集考.试卷模拟考试题考试时间:120分钟 考试总分:100分题号一二三四五总分分数遵守考场纪律,维护知识尊严,杜绝违纪行为,确保考试结果公正。1、1010对应的十进制真值是(1),反码1.1111对应的十进制真值是(2),如果 1.1111是补码,对应的十进制真值是(3)。(1)处填( )a.3/8b.5/8d.-1/162、1010对应的十进制真值是(1),反码1.1111对应的十进制真值是(2),如果 1.1111是补码,对应的十进制真值是(3)。(2)处填( )a.3/8b.5/8d.-1/163、1010对应的十进制真值是

2、(1),反码1.1111对应的十进制lc.crt电子束的聚焦能力d.显示器所能表示的像素的个数6、网桥工作在通信协议体系中的(6),依功能情况,下面(7)不属于网桥。路由器工作在(8),其主要特点是具有(9)的能力。(6)处填( )a.物理层b.链路层c.网络层d.传输层7、网桥工作在通信协议体系中的(6),依功能情况,下面(7)不属于网桥。路由器工作在(8),其主要特点是具有(9)的能力。(7)处填( )a.透明的网桥b.半透明的网桥c.转换协议的网桥d.改变数据包封装的网桥8、网桥工作在通信协议体系中的(6),依功能情况,下面(7)不属于网桥。路由器工作在(8),其主要特点是具有(9)的能

3、力。(8)处填( )a.物理层b.链路层c.网络层d.传输层9、网桥工作在通信协议体系中的(6),依功能情况,下面(7)不属于网桥。路由器工作在(8),其主要特点是具有(9)的能力。(9)处填( )a.数据交换b.实现不同lan的互联c.寻址d.转换协议10、认证技术主要解决网络通信过程中通信双方的身份认可。数字签名根据发送信息生成信息摘要,使用发送者的私钥签名信息摘要。信息接收者接收有关信息,生成新的信息摘要,再使用信息发送者提供的公开密钥进行解密,对信息摘要进行验证,以确认信息发送者的身份从而保证网上信息的机密性、完整性和有效性。这里数据的有效性指的是( )a.数据传输中不被非法篡改b.数

4、据传输中不被非授权者偷看c.数据不能被否认d.数据没有丢失11、( )是将软件生存周期各个活动固定为依次以线性顺序连接若干l(13)处填( )a.嵌套结构b.条件结构c.顺序结构d.选择结构14、顺序文件时根据记录的(14)来进行存取的文件组织方式,使最简单的文件,如果文件按关键字有序输入,则形成的顺序文件称为顺序有序文件,否则称为顺序无序文件。索引文件可分为索引顺序文件和索引无序文件,其中,索引无序文件是指(15)。直接存取文件又称为哈希文件或散列文件,即利用哈希函数和处理冲突的方法,把文件记录散列到外存上,通常是磁盘上,它的特点是(16)。(14)处填( )a.绝对位置b.序号c.关键字d

5、.物理地址15、顺序文件时根据记录的(14)来进行存取的文件组织方式,使最简单的文件,如果文件按关键字有序输入,则形成的顺序文件称为顺序有序文件,否则称为顺序无序文件。索引文件可分为索引顺序文件和索引无序文件,其中,索引无序文件是指(15)。直接存取文件又称为哈希文件或散列文件,即利用哈希函数和处理冲突的方法,把文件记录散列到外存上,通常是磁盘上,它的特点是(16)。(15)处填( )a.主文件无序,索引表有序b.主文件有序,索引表无序c.主文件有序,索引表有序d.主文件无序,索引表有序16、顺序文件时根据记录的(14)来进行存取的文件组织方式,使最简单的文件,如果文件按关键字有序输入,则形成

6、的顺序文件称为顺序有序文件,否则称为顺序无序文件。索引文件可分为索引顺序文件和索引无序文件,其中,索引无序文件是指(15)。直接存取文件又称为哈希文件或散列文件,即利用哈希函数和处理冲突的方法,把文件记录散列到外存上,通常是磁盘上,它的特点是(16)。(16)处填( )a.记录按关键字排序b.记录可以进行顺序存取c.存取速度快,但占用较多的存储空间d.记录不需要排序,存取效率高17、软件工程中风险分析包括4个不同活动:它们是( )a.风险认识、风险监控、风险管理、风险控制b.风险识别、风险预测、风险评估、风险控制c.风险认识、风险消除、风险监控、风险管理d.风险监控、风险解决、风险防范、意外事

7、件处理18、继承性是面向对象程序设计语言不同于其他语言的最主要的特点,是子类自动共享父类数据结构和方法的机制,分为单重继承和多重继承。其中,单重继承,可用(18)来描述,多重继承的类层次结构是(19)。(18)处填( )a.网状b.树c.星d.格19、继承性是面向对象程序设计语言不同于其他语言的最主要的特点,是子类自动共享父类数据结构和方法的机制,分为单重继承和多重继承。其中,单重继承,可用(18)来描述,多重继承的类层次结构是(19)。(19)处填( )a.网状b.树c.星d.格20、某计算机的虚拟存储系统有40位虚拟地址,32位实际地址,虚页为1m(220)。假设有效位、保护位、修改位和使

8、用位共用去四位,所有虚页都在使用。则页表大小为(20),页面的大小为(21)。(20)处填( )a.1mb.216c.212d.16m21、某计算机的虚拟存储系统有40位虚拟地址,32位实际地址,虚页为1m(220)。假设有效位、保护位、修改位和使用位共用去四位,所有虚页都在使用。则页表大小为(20),页面的大小为(21)。(21)处填( )a.1mb.216c.212d.16m22、设t是正则二叉树,有6个叶子结点,那么树t的高度最多可以是(22);最小可以是(23);树t的内结点数是(24)。如果t又是huffman最优树,且每个叶子结点的权分别是1,2,3,45,5,6,则最优树t的非叶

9、子结点的权之和是(25);权为1的叶子结点的高度是(26)。(注:树的根结点高度为1)(22)处填( )a.7b.6c.5d.423、设t是正则二叉树,有6个叶子结点,那么树t的高度最多可以是(22);最小可以是(23);树t的内结点数是(24)。如果t又是huffman最优树,且每个叶子结点的权分别是1,2,3,45,5,6,则最优树t的非叶子结点的权之和是(25);权为1的叶子结点的高度是(26)。(注:树的根结点高度为1)(23)处填( )a.7b.6c.5d.424、设t是正则二叉树,有6个叶子结点,那么树t的高度最多可以是(22);最小可以是(23);树t的内结点数是(24)。如果t

10、又是huffman最优树,且每个叶子结点的权分别是1,2,3,45,5,6,则最优树t的非叶子结点的权之和是(25);权为1的叶子结点的高度是(26)。(注:树的根结点高度为1)(24)处填( )a.7b.6c.5d.425、设t是正则二叉树,有6个叶子结点,那么树t的高度最多可以是(22);最小可以是(23);树t的内结点数是(24)。如果t又是huffman最优树,且每个叶子结点的权分别是1,2,3,45,5,6,则最优树t的非叶子结点的权之和是(25);权为1的叶子结点的高度是(26)。(注:树的根结点高度为1)(25)处填( )a.7b.6c.5d.426、设t是正则二叉树,有6个叶子

11、结点,那么树t的高度最多可以是(22);最小可以是(23);树t的内结点数是(24)。如果t又是huffman最优树,且每个叶子结点的权分别是1,2,3,45,5,6,则最优树t的非叶子结点的权之和是(25);权为1的叶子结点的高度是(26)。(注:树的根结点高度为1)(26)处填( )a.7b.6c.5d.427、从系统调查、系统分析到系统设计是信息系统开发的主要工作,这3个阶段的工作量几乎占到总开发量的( )a.50%b.60%c.70%d.80%28、关于快速原型法,下述说法不正确的是( )a.节约时间,一次性实现用户的需求b.是一个可以工作的系统雏形c.强调用户的参与d.在用户需求分析

12、、系统功能描述等方面允许有较大的灵活性29、浮点加法流水线划分为:求阶差、对阶、尾数相加、规格化4个流水级,其相应的每个流水线的操作时间是10s、5s、20s、10la.4b.2.25c.8d.231、共享硬件、软件和数据资源为目标的计算机系统,称为计算机网络。在一个使用循环调度的系统中,s表示执行进程切换所需要的时间,q表示循环的时间片,r表示进程在发生i/o阻塞前平均运行时间。(a)如果q=,cpu 效率是(31);(b)如果qr,那么,cpu的效率是(32);(c) sqr,cpu的效率是(33);(d)s=qr,效率为(34);(e) q几乎为零时,cpu的效率是(35)。(31)处填

13、( )b.1/2c.q/(q+s)d.r/(r+s)32、共享硬件、软件和数据资源为目标的计算机系统,称为计算机网络。在一个使用循环调度的系统中,s表示执行进程切换所需要的时间,q表示循环的时间片,r表示进程在发生i/o阻塞前平均运行时间。(a)如果q=,cpu 效率是(31);(b)如果qr,那么,cpu的效率是(32);(c) sqr,cpu的效率是(33);(d)s=qr,效率为(34);(e) q几乎为零时,cpu的效率是(35)。(32)处填( )b.1/2c.q/(q+s)d.r/(r+s)33、共享硬件、软件和数据资源为目标的计算机系统,称为计算机网络。在一个使用循环调度的系统中

14、,s表示执行进程切换所需要的时间,q表示循环的时间片,r表示进程在发生i/o阻塞前平均运行时间。(a)如果q=,cpu 效率是(31);(b)如果qr,那么,cpu的效率是(32);(c) sqr,cpu的效率是(33);(d)s=qr,效率为(34);(e) q几乎为零时,cpu的效率是(35)。(33)处填( )b.1/2c.q/(q+s)d.r/(r+s)34、共享硬件、软件和数据资源为目标的计算机系统,称为计算机网络。在一个使用循环调度的系统中,s表示执行进程切换所需要的时间,q表示循环的时间片,r表示进程在发生i/o阻塞前平均运行时间。(a)如果q=,cpu 效率是(31);(b)如

15、果qr,那么,cpu的效率是(32);(c) sqr,cpu的效率是(33);(d)s=qr,效率为(34);(e) q几乎为零时,cpu的效率是(35)。(34)处填( )b.1/2c.q/(q+s)d.r/(r+s)35、共享硬件、软件和数据资源为目标的计算机系统,称为计算机网络。在一个使用循环调度的系统中,s表示执行进程切换所需要的时间,q表示循环的时间片,r表示进程在发生i/o阻塞前平均运行时间。(a)如果q=,cpu 效率是(31);(b)如果qr,那么,cpu的效率是(32);(c) sqr,cpu的效率是(33);(d)s=qr,效率为(34);(e) q几乎为零时,cpu的效率

16、是(35)。(35)处填( )b.1/2c.q/(q+s)d.r/(r+s)36、软件维护是指(36)。产生软件维护的副作用是指(37)。维护阶段用来指出修改工作量、性质、优先权和事后数据的文档是(38)。(36)处填( )a.维护软件的正常进行b.软件的配置更新c.对软件的改进,适应和完善d.软件开发期的一个阶段37、软件维护是指(36)。产生软件维护的副作用是指(37)。维护阶段用来指出修改工作量、性质、优先权和事后数据的文档是(38)。(37)处填( )a.开发软件时的错误b.运行时的错误c.隐含的错误d.因修改软件而造成的错误38、软件维护是指(36)。产生软件维护的副作用是指(37)

17、。维护阶段用来指出修改工作量、性质、优先权和事后数据的文档是(38)。(38)处填( )a.软件问题报告b.软件修改报告c.测试分析报告d.维护申请报告39、分布式数据库系统具有的特点是(39),区分一个数据库系统是分散式还是分布式的依据是判断(40)。(1)数据分布性和逻辑整体性(2)位置透明性和复制透明性(3)分布的(4)数据冗余(39)处填( )a.全部b.(1),(2)c.(1),(2),(3)d.(2),(3)40、分布式数据库系统具有的特点是(39),区分一个数据库系统是分散式还是分布式的依据是判断(40)。(1)数据分布性和逻辑整体性(2)位置透明性和复制透明性(3)分布的(4)

18、数据冗余(40)处填( )a.系统是否支持全局应用b.系统中数据是否分散在各个场地c.系统是否存在于网络环境中d.系统中每个数据库是否具有自治能力41、uml中有4种关系,它们是( )a.依赖、关联、泛化和实现b.继承、联系、演化和表现c.依赖、联系、封装和实现d.耦合、互斥、泛化和表现42、10base-5工作站到收发器的距离范围是(42)。最多使用(43)各中继器连接干线段。 10 base-2 一个干线上最多支持(44)个工作站,它使用(45)来连接网络接口卡和电缆相连。细缆以太网10base-2 连接点不需要使用(46)部件。10base-t工作站连接至一个中心集线器或集中器,其作用相

19、当一个(47),它的拓扑结构是(48),mac层使用(49)协议。在以太网中,5类非屏蔽双绞线可以适用于物理层的(50)。(42)处填( )a.1m20mb.1.5m30mc.2m40md.2.5m50m43、10base-5工作站到收发器的距离范围是(42)。最多使用(43)各中继器连接干线段。 10 base-2 一个干线上最多支持(44)个工作站,它使用(45)来连接网络接口卡和电缆相连。细缆以太网10base-2 连接点不需要使用(46)部件。10base-t工作站连接至一个中心集线器或集中器,其作用相当一个(47),它的拓扑结构是(48),mac层使用(49)协议。在以太网中,5类非

20、屏蔽双绞线可以适用于物理层的(50)。(43)处填( )a.2b.3c.4d.544、10base-5工作站到收发器的距离范围是(42)。最多使用(43)各中继器连接干线段。 10 base-2 一个干线上最多支持(44)个工作站,它使用(45)来连接网络接口卡和电缆相连。细缆以太网10base-2 连接点不需要使用(46)部件。10base-t工作站连接至一个中心集线器或集中器,其作用相当一个(47),它的拓扑结构是(48),mac层使用(49)协议。在以太网中,5类非屏蔽双绞线可以适用于物理层的(50)。(44)处填( )a.30b.40c.50d.6045、10base-5工作站到收发器

21、的距离范围是(42)。最多使用(43)各中继器连接干线段。 10 base-2 一个干线上最多支持(44)个工作站,它使用(45)来连接网络接口卡和电缆相连。细缆以太网10base-2 连接点不需要使用(46)部件。10base-t工作站连接至一个中心集线器或集中器,其作用相当一个(47),它的拓扑结构是(48),mac层使用(49)协议。在以太网中,5类非屏蔽双绞线可以适用于物理层的(50)。(45)处填( )a.bnc桶型连接器b.n系列端接器c.bnc.t型连接器d.bnc端接器46、10base-5工作站到收发器的距离范围是(42)。最多使用(43)各中继器连接干线段。 10 base

22、-2 一个干线上最多支持(44)个工作站,它使用(45)来连接网络接口卡和电缆相连。细缆以太网10base-2 连接点不需要使用(46)部件。10base-t工作站连接至一个中心集线器或集中器,其作用相当一个(47),它的拓扑结构是(48),mac层使用(49)协议。在以太网中,5类非屏蔽双绞线可以适用于物理层的(50)。(46)处填( )a.网络接口卡b.中继器c.收发器d.同轴电缆47、10base-5工作站到收发器的距离范围是(42)。最多使用(43)各中继器连接干线段。 10 base-2 一个干线上最多支持(44)个工作站,它使用(45)来连接网络接口卡和电缆相连。细缆以太网10ba

23、se-2 连接点不需要使用(46)部件。10base-t工作站连接至一个中心集线器或集中器,其作用相当一个(47),它的拓扑结构是(48),mac层使用(49)协议。在以太网中,5类非屏蔽双绞线可以适用于物理层的(50)。(47)处填( )a.路由器b.网桥c.中继器d.工作站48、10base-5工作站到收发器的距离范围是(42)。最多使用(43)各中继器连接干线段。 10 base-2 一个干线上最多支持(44)个工作站,它使用(45)来连接网络接口卡和电缆相连。细缆以太网10base-2 连接点不需要使用(46)部件。10base-t工作站连接至一个中心集线器或集中器,其作用相当一个(4

24、7),它的拓扑结构是(48),mac层使用(49)协议。在以太网中,5类非屏蔽双绞线可以适用于物理层的(50)。(48)处填( )a.星型b.环型c.总线型d.网状结构49、10base-5工作站到收发器的距离范围是(42)。最多使用(43)各中继器连接干线段。 10 base-2 一个干线上最多支持(44)个工作站,它使用(45)来连接网络接口卡和电缆相连。细缆以太网10base-2 连接点不需要使用(46)部件。10base-t工作站连接至一个中心集线器或集中器,其作用相当一个(47),它的拓扑结构是(48),mac层使用(49)协议。在以太网中,5类非屏蔽双绞线可以适用于物理层的(50)

25、。(49)处填( )a.csma/cdb.token-ringc.token busd.dpam50、10base-5工作站到收发器的距离范围是(42)。最多使用(43)各中继器连接干线段。 10 base-2 一个干线上最多支持(44)个工作站,它使用(45)来连接网络接口卡和电缆相连。细缆以太网10base-2 连接点不需要使用(46)部件。10base-t工作站连接至一个中心集线器或集中器,其作用相当一个(47),它的拓扑结构是(48),mac层使用(49)协议。在以太网中,5类非屏蔽双绞线可以适用于物理层的(50)。(50)处填( )a.10base-t协议,100base -tx协议

26、b.10base-5协议,100base-tx协议c.10base-5协议,10bro ad-36 协议d.10base-t协议,10rboad-36协议51、一般程序语言都提供了描述(51),(52)控制和数据传输的语言成分,控制成分中有顺序,(53),重复结构。(51)处填( )a.数据b.整型c.数组d.指针52、一般程序语言都提供了描述(51),(52)控制和数据传输的语言成分,控制成分中有顺序,(53),重复结构。(52)处填( )a.表达式b.函数c.运算d.递归53、一般程序语言都提供了描述(51),(52)控制和数据传输的语言成分,控制成分中有顺序,(53),重复结构。(53)

27、处填( )a.函数b.选择c.递归d.自增54、关系代数最基本的操作是并、差、笛卡尔积和(54)。a(r)表示关系r的(55)。(54)处填( )a.投影、联接b.联接、选择c.选择、投影d.交、选择55、关系代数最基本的操作是并、差、笛卡尔积和(54)。a(r)表示关系r的(55)。(55)处填( )a.投影b.笛卡尔积c.自然联接d.联接56、某顺序存储的表格,其中有90000个元素,已按关键字的值的上升顺序排列。现假定对各个元素进行查拢的概率是相同的,并且各个元素的关键字的值皆不相同。用顺序查找法查找时,平均比较次数约为(56),最大比较次数是(57)。现把90000个元素按排列顺序划分

28、成若干组,使每组有g个元素(最后一组可能不足g个)。查找时,先从头一组开始,通过比较各组的最后一个元素的关键项值,找到欲查找的元素所在的组,然后再用顺序查找法找到欲查找的元素。在这种查找法中,使总的平均比较次数最小的8是(58),此时的平均比较次数是(59),当s的值大于90000时,此方法的查找速度接近于(60)。(56)处填( )a.25000b.30000c.45000d.9000057、某顺序存储的表格,其中有90000个元素,已按关键字的值的上升顺序排列。现假定对各个元素进行查拢的概率是相同的,并且各个元素的关键字的值皆不相同。用顺序查找法查找时,平均比较次数约为(56),最大比较次

29、数是(57)。现把90000个元素按排列顺序划分成若干组,使每组有g个元素(最后一组可能不足g个)。查找时,先从头一组开始,通过比较各组的最后一个元素的关键项值,找到欲查找的元素所在的组,然后再用顺序查找法找到欲查找的元素。在这种查找法中,使总的平均比较次数最小的8是(58),此时的平均比较次数是(59),当s的值大于90000时,此方法的查找速度接近于(60)。(57)处填( )a.25000b.30000c.45000d.9000058、某顺序存储的表格,其中有90000个元素,已按关键字的值的上升顺序排列。现假定对各个元素进行查拢的概率是相同的,并且各个元素的关键字的值皆不相同。用顺序查

30、找法查找时,平均比较次数约为(56),最大比较次数是(57)。现把90000个元素按排列顺序划分成若干组,使每组有g个元素(最后一组可能不足g个)。查找时,先从头一组开始,通过比较各组的最后一个元素的关键项值,找到欲查找的元素所在的组,然后再用顺序查找法找到欲查找的元素。在这种查找法中,使总的平均比较次数最小的8是(58),此时的平均比较次数是(59),当s的值大于90000时,此方法的查找速度接近于(60)。(58)处填( )a.100b.200c.300d.40059、某顺序存储的表格,其中有90000个元素,已按关键字的值的上升顺序排列。现假定对各个元素进行查拢的概率是相同的,并且各个元

31、素的关键字的值皆不相同。用顺序查找法查找时,平均比较次数约为(56),最大比较次数是(57)。现把90000个元素按排列顺序划分成若干组,使每组有g个元素(最后一组可能不足g个)。查找时,先从头一组开始,通过比较各组的最后一个元素的关键项值,找到欲查找的元素所在的组,然后再用顺序查找法找到欲查找的元素。在这种查找法中,使总的平均比较次数最小的8是(58),此时的平均比较次数是(59),当s的值大于90000时,此方法的查找速度接近于(60)。(59)处填( )a.100b.200c.300d.40060、某顺序存储的表格,其中有90000个元素,已按关键字的值的上升顺序排列。现假定对各个元素进

32、行查拢的概率是相同的,并且各个元素的关键字的值皆不相同。用顺序查找法查找时,平均比较次数约为(56),最大比较次数是(57)。现把90000个元素按排列顺序划分成若干组,使每组有g个元素(最后一组可能不足g个)。查找时,先从头一组开始,通过比较各组的最后一个元素的关键项值,找到欲查找的元素所在的组,然后再用顺序查找法找到欲查找的元素。在这种查找法中,使总的平均比较次数最小的8是(58),此时的平均比较次数是(59),当s的值大于90000时,此方法的查找速度接近于(60)。(60)处填( )a.快速分类法b.斐波那契查找法c.二分法d.顺序查找法61、以下三组指令存在哪种类型的数据相关:(1)

33、 i1 add r1,r2,r3 ; (r2+r3)-r1i2 sub r4,r1,r5 ; (r1-r5)-r4(2) i3 sta m(x),r3 ; (r3)-m(x),m(x) 是存储器单元i4 add r3,r4,r5 ; (r4+r5) -r3(3) i5 mul r3,r1,r2; (r1)*(r2)-r3i6 add r3,r4,r5 ; (r4+r5)-r3(1):(61);(2):(62);(3):(63)(61)处填( )a.写后读(raw)相关b.读后写(war)相关c.写后写(waw)相关d.不存在数据相关62、以下三组指令存在哪种类型的数据相关:(1) i1 add

34、 r1,r2,r3 ; (r2+r3)-r1i2 sub r4,r1,r5 ; (r1-r5)-r4(2) i3 sta m(x),r3 ; (r3)-m(x),m(x) 是存储器单元i4 add r3,r4,r5 ; (r4+r5) -r3(3) i5 mul r3,r1,r2; (r1)*(r2)-r3i6 add r3,r4,r5 ; (r4+r5)-r3(1):(61);(2):(62);(3):(63)(62)处填( )a.写后读(raw)相关b.读后写(war)相关c.写后写(waw)相关d.不存在数据相关63、以下三组指令存在哪种类型的数据相关:(1) i1 add r1,r2,

35、r3 ; (r2+r3)-r1i2 sub lc.写后写(waw)相关d.不存在数据相关64、现代加密体制中可以分为两类,des算法属于(64),rsa属于(65)。(64)处填( )a.公开密钥b.替代密码c.换位密码d.对称密钥65、现代加密体制中可以分为两类,des算法属于(64),rsa属于(65)。(65)处填( )a.公开密钥b.替代密码c.换位密码d.对称密钥66、the cpu does not have to look(66)all of ram to find the spot it needs. but ram only(67)the data temporarily.

36、as soon as you switch the computer(68), all that information disappears from the ram. when you switch the computer on again, the ram is(69), and ready(70)a new program and new data.(66)处填( )a.onb.throughc.ford.down upon67、the cpu does not have to look(66)all of ram to find the spot it needs. but ram

37、 only(67)the data temporarily. as soon as you switch the computer(68), all that information disappears from the ram. when you switch the computer on again, the ram is(69), and ready(70)a new program and new data.(67)处填( )a.takesb.operatesc.erasesd.holds68、the cpu does not have to look(66)all of ram

38、to find the spot it needs.lb.onc.upd.down69、the cpu does not have to look(66)all of ram to find the spot it needs. but ram only(67)the data temporarily. as soon as you switch the computer(68), all that information disappears from the ram. when you switch the computer on again, the ram is(69), and re

39、ady(70)a new program and new data.(69)处填( )a.fullb.emptyc.zerod.blank70、the cpu does not have to look(66)all of ram to find the spot it needs. but ram only(67)the data temporarily. as soon as you switch the computer(68), all that information disappears from the ram. when you switch the computer on a

40、gain, the ram is(69), and ready(70)a new program and new data.(70)处填( )a.receiveb.be receivedc.receivingd.received71、we know a computer is a machine that processes data (stored in main memory) into information, under control of a stored program. we also know that, internally, a computer is a binary

41、machine; thus the data and the program instruictions must be stored in binary form. characters are represented in(71). numbers are stored as binary numbers, with each bits positional value significant. a computers main memory is divided into bytes, words or both (depending on the system), and each o

42、f these basic storage units is assigned an(72). using this address, the processor can read or write selected bytes or words.the processor consists of a clock, an instruction control unit, an arithmetic and logic unit, and registers. once a program is stored in main memory, the processor can begin to

43、 execute it. during(73), the instruction control unit fetches an instruction from main memory; during(74), the arithmetic and logic unit executes it. precisely timed electronic pulses generated by the clock drive this basic(75)(71)处填( )a.a binary codeb.wordsc.registersd.positional values72、we know a

44、 computer is a machine that processes data (stored in main memory) into information, under control of a stored program. we also know that, internally, a computer is a binary machine; thus the data and the program instruictions must be stored in binary form. characters are represented in(71). numbers

45、 are stored as binary numbers, with each bits positional value significant. a computers main memory is divided into bytes, words or both (depending on the system), and each of these basic storage units is assigned an(72). using this address, the processor can read or write selected bytes or words.th

46、e processor consists of a clock, an instruction control unit, an arithmetic and logic unit, and registers. once a program is stored in main memory, the processor can begin to execute it. during(73), the instruction control unit fetches an instruction from main memory; during(74), the arithmetic and

47、logic unit executes it. precisely timed electronic pulses generated by the clock drive this basic(75)(72)处填( )a.addressb.valuec.contentd.register73、we know a computer is a machine that processes data (stored in main memory) into information, under control of a stored program. we also know that, inte

48、rnally, a computer is a binary machine; thus the data and the program instruictions must be stored in binary form. characters are represented in(71). numbers are stored as binary numbers, with each bits positional value significant. a computers main memory is divided into bytes, words or both (depen

49、ding on the system), and each of these basic storage units is assigned an(72). using this address, the processor can read or write selected bytes or words.the processor consists of a clock, an instruction control unit, an arithmetic and logic unit, and registers. once a program is stored in main mem

50、ory, the processor can begin to execute it. during(73), the instruction control unit fetches an instruction from main memory; during(74), the arithmetic and logic unit executes it. precisely timed electronic pulses generated by the clock drive this basic(75)(73)处填( )a.e-timeb.i-timec.cycle timed.run time74、we know a computer is a machine that processes data (stored in main memory) into information, under control of a stored program. we also know that, internally, a computer is a binary machine; thus the data and the progr

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论