计算机基础知识试题.xls_第1页
计算机基础知识试题.xls_第2页
计算机基础知识试题.xls_第3页
计算机基础知识试题.xls_第4页
计算机基础知识试题.xls_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、序号题目ABCD 1 一个完整的计算机系统包括( ) 主机健盘与显 示器 计算机与外部 设备 硬件系统与软 件系统 系统软件与应 用软件 2 下列设备中,既可作为输入设备又 可作为输出设备的是( ) 鼠标器打印机键盘磁盘驱动器 3 如果给定一个带有通配符的文件名F *.?,则在下列各文件中,它能代 表的文件名是( ) FA.EXEF.CEF.CFABC.COM 4 如果按字长来划分,微机可以分为8 位机、16位机、32位机和64位机。 所谓32位机是指该计算机所用的CPU ( ) 同时能处理32 位二进制数 具有32位的寄 存器 只能处理32位 二进制定点数 有32个寄存器 5 下列设备中只能

2、作为输入设备的是 ( ) 磁盘驱动器鼠标器存储器显示器 6 对于存有重要数据的5.25英寸软盘 ,防止计算机病毒感染的方法是( ) 不要与有病毒 的软盘放在一 起 在写保护口贴 上胶条 保持软盘清洁 定期对软盘格 式化 7 应用软件是指( ) 所有能够使用 的软件 能被各应用单 位共同使用的 某种软件 所有微机上都 应使用的基本 软件 专门为某一应 用目的而编制 的软件 8 下列述叙中错误的是( ) 计算机要经常 使用不要长期 闲置不用 计算机要经常 使用不要长期 闲置不用 在计算机附近 应避免磁场干 扰 计算机用几小 时后,应关机 一会儿再用 9 用晶体管作为电子器件制成的计算 机属于( )

3、 第一代第二代第三代第四代 10 计算机的软件系统可分类为( ) 程序与数据 系统软件与应 用软件 操作系统与语 言处理程序 程序、数据与 文档 11 3.5英寸软盘片的一个角上有一个滑 动块,如果移动该滑块露出一个小 孔,则该软盘( ) 不能读但能写 不能读也不能 写 只能读不能写 能读写 12 通常所说的主机主要包括( )CPUCPU和内存 CPU、内存与外 存 CPU、内存与 硬盘 13 在微机系统中,最基本的输入输出模 块BIOS存放在( ) RAM中ROM中硬盘中寄存器中 14 一个24*24点阵的汉字字形信息所占 的字节数为( ) 2243272 15bit的意思是( )字字长字节

4、二进制位 16 一张3.5英寸双面高密度软盘片的容 量为( ) 360KB720KB1.44MB1.2MB 17 与二进制小数0.1等值的十六进制小 数为( ) 0.8 18 使用超大规模集成电路制造的计算 机应该归属于( ) 第一代第二代第三代第四代 19 磁盘处理写保护状态,那么磁盘中的 数据( ) 不能读出,不 能删改,也不 能定入新数据 可以读出,不能 删改,也不能写 入新数据 可以读出,可以 删改,但不能写 入新数据 可以读出,不能 删改,但可以写 入新数据 20CD-ROM属于感觉媒体表示媒体表现媒体存储媒体 21C语言程序的基本单位是()。程序行 语句函数字符

5、22 下列说法中正确的是()。 C语言程序总 是从第一个定 义的函数开始 执行 在C语言程序 中要调用的函 数必须在main ()函数中定 义 C语言程序总 是从main() 函数开始执行 C语言程序中 的main()函 数必须在程序 的开始部分 23 设有语句int a=3,则执行语句a+=a-=a*a以后变 量a的值是()。 309-12 24 在C语言中,要求运算数必须是整数 的运算符是()。 25 C语言中最简单的数据类型包括() 。 整型、实型、 逻辑型 整型、实型、 字符型 整型、字符型 、逻辑型 整型、实型、 逻辑型、字符 型 26 在一个C语言程序中()。 main函数必 须出

6、现在所有 函数之前 main函数可以 在任何地方出 现 main函数必须 出现在所有函 数之后 main函数必须 出现在固定位 置 27 设正x、y均为整型变量,且x=10 y=3,则以下语句的 输出结果是()。 pprintf(%d,%dn,x-,-y); 10,39,39,2 10,2 28 假定x和y为double型,则表达式 x=2,y=x+3/2的值是()。 3.5323 29 下列程序的输出结果是()。 main() double d=3.2; int x,y; x=1.2; y=(x+3.8)/5.0; printf(%d n, d*y); 33.203.07 30 执行以下语句

7、:x+=y;y=x-y;x- =y;的功能是()。 把x和y按从大 到小排列 把x和y按从小 到大排列 无确定结果 交换x和y中的 值 31 若有如下定义变量: int k=7,x=12; 则能使值为3 的表达式是 ()。 x%=(k%=5) x%=(k-k%5) x%=k-k%5 (x%=k)- (k%=5) 32 设X,Y,Z和K是int型变量,则执行 表达式:X=(Y=4,Z=16,K=32) 后,X的值为()。 4163252 33 表达式“0?(0?3:2):(10?1 :0)”的值为()。 3210 34 以下程序的输出结果是()。 main() int a=4,b=5,c=0,d

8、; d=!a printf(%dn,d); 10非0数-1 35 设实型变量为f1、f2、f3、f4的值 分别为4,3,2,1整型变量ml、m2 的值为1。表达式“(ml=flf2) if(m+5) printf(%dn,m); esle printf(%dn,m- -); 7654 38 设有 int x=11; 则表达式 (x+ * 1/3) 的值是()。 341112 39 下列if语句中,不正确的是()。if(xy); if(x=y) x+=y; if(x!=y) scanf(%d, if(x=0a+) s=10*s+cha-0; 60060 出错 47 以下程序调用findmax函数

9、返回数组 中的最大值 findmax(int *a,int n) int *p,*s; for(p=a,s=a; p-as *p*sapas p-ap-s 48 有以下程序 main() int i, j; for(j=10;j11;j+) for(i=9;i=j- 1)printf(%d,j); 输出结果是()。 1110910 11 49 有以下程序 main() char a=programming, b=language; char *p1,*p2; int i; p1=a; p2=b; for(i=0;inext=top top=top- next 53 字符串的长度是指( )。 串

10、中不同字符 的个数 串中不同字母 的个数 串中所含字符 的个数 串中不同数字 的个数 54 两个字符串相等的充要条件是( )。 两个字符串的 长度相等 两个字符串中 对应位置上的 字符相等 同时具备(A)和 (B)两个条件 以上答案都不 对 55 设某散列表的长度为100,散列函数 H(k)=k % P,则P通常情况下最好 选择( )。 99979193 56 设一个顺序有序表A1:14中有14 个元素,则采用二分法查找元素 A4的过程中比较元素的顺序为( )。 A1,A2 ,A3, A4 A1,A14 ,A7,A4 A7,A3 ,A5,A4 A7,A5 ,A3,A4 57 设一棵完全二叉树中

11、有65个结点, 则该完全二叉树的深度为( ) 。 8765 58 设一棵三叉树中有2个度数为1的结 点,2个度数为2的结点,2个度数为 3的结点,则该三叉链权中有( )个度数为0的结点。 5678 59 设无向图G中的边的集合E=(a,b) ,(a,e),(a,c),(b,e),(e, d),(d,f),(f,c),则从顶点a 出发进行深度优先遍历可以得到的 一种顶点序列为( )。 aedfcbacfebdaebcfdaedfbc 60队列是一种( )的线性表。先进先出先进后出只能插入只能删除 61 下列各种排序算法中平均时间复杂 度为O(n2)是( )。 快速排序堆排序归并排序冒泡排序 62

12、 设在一棵度数为3的树中,度数为3 的结点数有2个,度数为2的结点数 有1个,度数为1的结点数有2个,那 么度数为0的结点数有( )个 。 4567 63 设有序表中的元素为(13,18,24, 35,47,50,62),则在其中利用 二分法查找值为24的元素需要经过 ( )次比较。 1234 64 设顺序线性表的长度为30,分成5块 ,每块6个元素,如果采用分块查找 ,则其平均查找长度为( )。 61156.5 65 设有向无环图G中的有向边集合 E=,则下列属于该有向图G的一 种拓扑排序序列的是( )。 1,2,3,42,3,4,1 1,4,2,3 1,2,4,3 66 设有一组初始记录关

13、键字序列为(34 ,76,45,18,26,54,92),则 由这组记录关键字生成的二叉排序 树的深度为( )。 4567 67 设输入序列为1、2、3、4、5、6, 则通过栈的作用后可以得到的输出 序列为( )。 5,3,4,6, 1,2 3,2,5,6, 4,1 3,1,2,5, 4,6 1,5,4,6 ,2,3 68 二叉排序树中左子树上所有结点的 值均( )根结点的值。 =!= 69 设一组权值集合W=(15,3,14,2 ,6,9,16,17),要求根据这些权 值集合构造一棵哈夫曼树,则这棵 哈夫曼树的带权路径长度为( )。 129219189229 70 设某棵二叉树中只有度数为0

14、和度数 为2的结点且度数为0的结点数为n, 则这棵二叉中共有( )个结点 。 2nn+l2n-12n+l 71 关系模式 Sailors(sid,lastname.firtname ,age,ratring)其中lastname允许 为空. 下面哪个语句能够查找出lastname 属性值不为空的水手信息. SELECT * FROM SAILORS WHERE LASTNAME NULL SELECT * FROM SAILORS WHERE LASTNAMENU LL SELECT * FROM SAILORS WHERE LASTNAME IS not NULL SELECT * FROM

15、 SAILORS WHERE LASTNAME not LIKE NULL 72 关于数据库管理系统下面哪个描述 是最正确的 数据库管理系 统是数据的集 合. 数据库管理系 统是数据的集 合,并且存储着 数据与数据之 间的关系. 数据库管理系 统是由一个互 相关联的数据 的集合和一组 用以访问这些 数据的程序组 成. 数据库管理系 统是由数据的 集合和一组用 以访问这些数 据的程序组成 73 关于数据库事务描述不正确的是 一个事务中的 所有对数据库 的改变可以部 分完成和部分 不完成. 一个事务中的 所有对数据库 的改变必须全 部完成或全部 不完成. 数据库的事务 是不可以再次 划分的. 如果

16、事务在完 成前被中断,数 据库管理系统 能把那些由未 完成事务所产 生的数据变化 从数据库中恢 复 74 在DBMS的关系中 关键字属性值 可以为空 外关键字属性 值可以为空 任何属性值都 可以为空 任何属性值都 不可以为空. 75 staff的定义如下 id INTEGER name CHAR(20) dept INTEGER job CHAR(20) years INTEGER salary DECIMAL(10,2) comm DECIMAL(10,2) 下面哪个语句可以按照job和 salary的升序排序来返回所有员工 的信息. SELECT id,name,sal ary,dept,

17、jo b,years,com m FROM staff ORDER BY 4,6 SELECT id,name,sala ry,dept,job, years,comm FROM staff GROUP BY 4,6 SELECT id,name,sala ry,dept,job, years,comm FROM staff ORDER BY 5,3 SELECT id,name,sala ry,dept,job, years,comm FROM staff GROUP BY 5,3 76 关系模式R,R的属性集是ABCDEG 有函数依赖集F=ABC , CA, BEC , BCD , CGB

18、D计算(AB)的属性闭 包. BDEGBDCABCDEGABCD 77 关系模式 Sailors(sid,sname,age,ratring )下面哪个语句能够查找出sname属 性值至少为四个字符长,并且开始和 结束字符都是B的水手信息. SELECT * FROM SAILORS WHERE sname like B%_B SELECT * FROM SAILORS WHERE sname likeB_%B SELECT * FROM SAILORS WHERE sname like B?*B SELECT * FROM SAILORS WHERE sname likeB*?B 78 关于

19、第三范式描述正确的是 一个关系属于 第第一范式, 它就属于第三 范式 一个关系模式 属于BC范式,它 就属于第三范 式 一个关系实例 有数据冗余,它 就是属于第三 范式 一个关系实例 没有数据冗余, 它就是属于第 三范式 79 关于视图的描述下面说法哪些是正 确的: 数据库即存储 视图的定义也 存视图的数据 . 用带有聚集运 算的SQL创建的 视图是可更新 视图 用带有group by字句的SQL 创建的视图是 可更新视图 视图可以能在 多个关系上创 建 80 如果有两个关系T1,T2.客户要求每 当给T2删除一条记录时,T1中特定记 录就需要被改变,我们需要定义什么 来满足该要求. 在T1上

20、定义视 图 在T2上定义视 图 在T1和T2上定 义约束 定义trigger 81 设有关系模式R(B,I,S,Q,D),其上 函数依赖集F=SD,IB,ISQ,BQ,B I下面那些是R的关键字. ISIBIQISB 82 数据库系统的log中检查点的作用是 : 事务取消时数 据库关系系统 需要重检查点 开始取消. 事务正确完成 时数据库系统 会在log中设置 检查点. 库重新启动时 恢复系统中的 重做阶段从检 查点开始. 库重新启动时 恢复系统中的 分析阶段从检 查点开始 83 数据库系统管理员按照事务的方式 执行下面的语句: Create table tab1 (a int,b int)

21、insert into tabl values(1,2) insert into tab2 values(2,3) commit Insert into tab1 values(2,3) Insert into tab1 values(1,6) Commit Delete from tab1 where a=1 Insert into tab1 values(1,7) Delete from tab1 where a=1 Insert into tab1 values(1,8) 数据库系统突然崩溃,系统重新启 动后,该管理员执行 Select count(*) from tab1 数据库系统的

22、输出是多少: 6345 84 数据库中SAILORS表是由joe创建的 .在DBMS完成下面的语句后 Grant select on Sailors To Art With Grant optionJoe执 行 Grant select,update on Sailors To Bob With Grant optionJoe执行 Grant select on Sailors To Bob With Grant optionArt执 行 Revoke select on Sailors From Art CascadeJoe执行 Bob对Sailors表拥有 select权Update权没有

23、任何权利 select和 Update权 85 我们在DBMS中记录数据库员工和员 工工作信息,要求当某个员工离职后 ,数据库需要自动删除该员工的工作 信息,在定义工作表时我们对于外关 键字的删除规则应定义为 ON DELETE ROLLBACK ON DELETE CASCADE ON DELETE SET NULL ON DELETE NO ACTION 86 我们在一个关系中 必须定义一个 主关键字 只能创建一个 聚集索引 (cluster index) 只能创建一个 稠密索引 只能定义一个 约束. 87 下面的语句按顺序成功执行后 CREATE TABLE tab1 (c1 CHAR(

24、1) INSERT INTO tab1 VALUES (b) CREATE VIEW view1 AS SELECT c1 FROM tab1 WHERE c1 =a INSERT INTO view1 VALUES (a) INSERT INTO tab1 VALUES (b) 执行SELECT c1 FROM tab1可以选 择出多少条记录 0123 88 下面关于数据库事务处理描述错误 的是( ) 原子性:表示 的是事务的所 有操作在数据 库中要么全部 正确反映出来 要么全部不反 映. 一致性:事务在 执行前如果数 据库是一致性 的那么执行后 也是一致性的. 隔离性:事务在 执行过程中可

25、 以感觉到系统 中其他事务的 执行 持久性:一个事 务成功完成后, 它对数据库的 改变必须是永 久的,即使是系 统出现故障时 也如此. 89 下面关于索引说法正确的是( ) 聚集索引必然 是稠密索引 在数据库中只 能创建一个稀 松 在数据库中只 能创建一个聚 集索引 索引文件中一 定不包括记录 的详细数据 90 下面关于外关键字描述不正确的是 外关键字必须 是所参考表的 主关键字. 外关键字属性 必须与参考的 属性是相同的 数据类型 定义外关键字 需要对所参考 表拥有select 权 一个表中可以 有多个外关键 字. 91 单元测试的测试用例主要根据( )的结果来设计。 需求分析源程序概要设计

26、详细设计 92 在软件开发的各种资源中,( )是最重要的资源。 开发工具方法硬件环境人员 93 软件的复杂性是( ),它引起 通信困难、开发费用超支、开发时 间超时等问题。 固有的人为的可消除的不可降低的 94 ()意味着一个操作在不同的类中 可以有不同的实现方式。 多态性多继承类的可复用信息隐藏 95 ()是软件生命周期的一系列相关 软件工程活动的集合,它由软件规 格说明、软件设计和开发、软件确 认、软件改进等活动组成。 软件过程软件工具质量保证软件工程 96 ()是以追求更高的效益和效率为 目标的持续性活动。 质量策划质量控制质量保证质量改进 97 在各种不同的软件需求中,功能需 求描述了

27、用户使用产品必须要完成 的任务,可以在用例模型或方案脚 步中予以说明,()是从各个角度 对系统的约束和限制,反映了应用 软件系统质量和特性的额外要求。 业务需求功能要求非功能需求用户需求 98 软件配置项是软件配置管理的对象 ,即软件工程过程中产生的( )。 接口软件环境信息项版本 99 软件测试计划开始于需求分析阶段 ,完成于()阶段。 需求分析软件设计软件实现软件测试 100 在软件生存周期的瀑布模型中一般 包括计划、( )、设计、编码 、测试、维护等阶段。 可行性分析需求采集需求分析问题定义 101 软件工程的计本要是包括方法、工 具和()。 过程软件系统硬件环境人员 102 软件需求分

28、析阶段的测试手段一般 采用()。 总结阶段性报告需求分析评审不测试 103 ( )是把对象的属性和操作结合在 一起,构成一个独立的对象,其内 部信息对外界是隐蔽的,外界只能 通过有限的接口与对象发生联系。 多态性继承封装消息 104 软件测试是为了( )而执行程序的 过程。 纠正错误发现错误避免错误证明正确 105 面向对象分析是对系统进行( )的 一种方法。 需求建模程序设计设计评审测试验收 106 在结构化分析方法中,( )表达系 统内部数据运动的图形化技术。 数据字典实体关系图数据流图状态转换图 107 通常发现系统需求说明书中的错误 的测试步骤是( ) 模块测试子系统测试验收测试平行运

29、行 108 两个模块彼此传递的信息中有控制 信息,这种耦合称为( )。 数据耦合公共环境耦合内容耦合控制耦合 109 逻辑地构造程序的方法的最终目标 是得出() 对程序处理过 程的详细描述 源程序代码 对系统的逻辑 模型的描述 系统的物理实 现方案 110 实现单入口单出口程序的三种基本 控制结构是() 顺序、选择和 循环 过程、子过程 和分程序 调用、返回和 转移 递归、堆栈和 队列 111 从介质访问控制方法的角度,局域 网可分为两类,即共享局域网与( ) 交换局域网高速局域网ATM网虚拟局域网 112 当你要从FTP服务器上下载免费软件 时, 你是用( )帐号登录并下载文 件的。 匿名

30、专用 任意 没有 113 当用户向ISP申请Internet账户时 ,用户的E-mail账户应包括:( )。 UserNameMailBoxPassword UserName、 Password 114 调制解调器(Modem)的功能是实现 ( ) 。 数字信号的编 码 数字信号的整 形 模拟信号的放 大 模拟信号与数 字信号的转换 115 对于下列说法,哪一种是错误的? ( ) TCP协议可以 提供可靠的数 据流传输服务 TCP协议可以提 供面向连接的 数据流传输服 务 TCP协议可以提 供全双工的数 据流传输服务 TCP协议可以 提供面向非连 接的数据流传 输服务 116 个人计算机申请了

31、账号并采用PPP拨 号方式 ,接人Internet网后,该 机( ) 。 可以有多个IP 地址 拥有固定的IP 地址 拥有独立的IP 地址 没有自己的IP 地址 117 个人用户上网需要有计算机、电话 线、用户帐号和口令,以及( )。 调制解调器录象机投影仪交换机 118 关于IP提供的服务,下列哪种说法 是错误的? ( ) IP提供不可靠 的数据投递服 务,因此数据 报投递不能受 到保障 IP提供不可靠 的数据投递服 务,因此它可 以随意丢弃报 文 IP提供可靠的 数据投递服务 ,因此数据报 投递可以受到 保障 IP提供可靠的 数据投递服务 ,因此它不能 随意丢弃报文 119 关于防火墙的功

32、能,以下哪一种描 述是错误的?( ) 防火墙可以检 查进出内部网 的通信量 防火墙可以使 用应用网关技 术在应用层上 建立协议过滤 和转发功能 防火墙可以使 用过滤技术在 网络层对数据 包进行选择 防火墙可以阻 止来自内部的 威胁和攻击 120 关于计算机网络,以下说法哪个正 确( ) 。 网络就是计算 机的集合。 网络可提供远 程用户共享网 络资源,但可 靠性很差。 网络是通信、 计算机和微电 子技术相结合 的产物。 当今世界规模 最大的网络是 因特网。 121 关于因特网中主机的IP地址,叙述 不正确的是 IP地址是由用 户自己决定的 每台主机至少 有一个IP地址 主机的IP地址 必须是全

33、国唯 一的 一个主机可以 属于两个或者 多个逻辑网络 122 互联网的主要硬件设备中有中继器 、网桥、网关和( ) 。 集线器网卡网络适配器路由器 123 计算机的数据传输具有突发性的 特点,通信子网中的负荷极不稳定 ,随之可能带来通信子网的暂时与 局部的 ( )。 进程同步错误 现象 路由错误现象 会话错误现象拥塞现象 124 计算机网络的基本分类主要有两种 :一种是根据网络所使用的传输技 术:另一种是根据( )。 网络协议 网络的拓扑结 构 覆盖范围与规 模 网络服务器的 操作系统类型 125 计算机网络的主要功能是( ) 。 计算机之间的 互相制约 数据通信和资 源共享 提高系统可靠 性

34、 将负荷均匀地 分配给网上备 计算机系统 126 计算机网络中,分层和协议的集合 称为计算机网络的( ) 。 组成结构参考模型体系结构基本功能 127 计算机网络最基本的功能是( ) 。 降低成本 打印文件 资源共享 文件调用 128 计算机系统安全不包括 ( ) 。 保密性和完整 性 可用性和可靠 性 抗抵赖性确定性 129 简单网络管理协议(SNMP)是( ) 协议集中的 一部分,用于来监视和 检修网络运行情况。 IPX/SPX TCPUDPTCP/IP 130 建立一个计算机网络需要网络硬件 设备和( ) 。 体系结构 资源子网 网络操作系统 传输介质 131 交换式局域网的核心是( )

35、 路由器服务器局域网交换机带宽 132 局域网不提供( )服务。 资源共享设备共享多媒体通信分布式计算 133 局域网常用的基本拓扑结构有( ) 、环型和星型。 层次型总线型交换型 分组型 134 局域网的协议结构( )。 包括物理层、 数据链路层和 网络层 包括物理层、 LLC子层和MAC 子层 只有LLC子层和 MAC子层 只有物理层 135 具有异种网互联能力的网络设备是 ( ) 。 路由器网关网桥桥路器 136 联网计算机在相互通信时必须遵循 统一的( )。 软件规范网络协议路由算法安全规范 137 令牌环(Token Ring)的访问方法和 物理技术规范由( )描述。 IEEE802

36、2IEEE8023IEEE8024 IEEE8025 138 美国国防部安全标准定义了4个安全 级别,其中最高安全级提供了最全 面的安全支持,它是( )。 A级B级C级D级 139 目前最成功和覆盖面最大、信息资 源最丰富的全球性电脑信息网络当 属Internet,它被认为是未来( )的雏形。 广域网 信息高速公路全球网信息网 140 如果IP地址为3,子 网掩码为,那么网 络地址是什么?( ) 202.130.191. 33 202.130.191. 0 141 如果没有特殊声明,匿名FTP服务登

37、 录帐号为( )。 useranonymousguest 用户自己的电 子邮件地址 142 如果用户希望在网上聊天,可以使 用Internet提供的以下哪种服务形 式?( ) 新闻组服务 电子公告版服 务 电子邮件服务文件传输服务 143 使用拨号上网,首先要选择合适的 ( ),这是实现拨号上网的重要 步骤。 IP地址浏览器 ISP通信协议 144 所谓互联网,指的是( ) 。 同种类型的网 络及其产品相 互连接起来 同种或异种类 型的网络及其 产品相互连接 起来 大型主机与远 程终端相互连 接起来 若干台大型主 机相互连接起 为 145 通过电话线路在计算机之间建立的 临时通信连接叫做( )

38、。 拨号连接 专线连接直接连接 间接连接 146 网络协议主要要素为( )。 数据格式、编 码、信号电平 数据格式、控 制信息、速度 匹配 语法、语义、 同步 编码、控制信 息、同步 147 网桥是在( )上实现不同网络的互 连设备。 数据链路层 网络层对话层 物理层 148 下列哪个属于无连接的服务( ) 物理层电路交 换 数据链路层PPP 网络层IP传输层TCP 149 下列四项中,合法的电子邮件地址 是( ) 。 wang- emhxing comcn emhxing comcn-wang emhxing comcnwang wangem hxingcom cn 150 下列网络中属于局

39、域网的是( ) 。 InternetCERNETNovellCHINANET 151 与MOV AX,OFFSET VAR指令完全等 效的指令是( )。 MOV AX,VARLDS AX,VARLES AX,VARLEA AX,VAR 152 在段定义时,如果定位类型用户未 选择,就表示是隐含类型,其隐含 类型是( )。 WORDPAGEBYTEPARA 153 BUF DW 10H DUP(3 DUP(2,10H) ,3,5) 上述语句汇编后,为变量BUF分配的 存储单元字节数是( )。 80H100H124192 154 指令SCAS的寻址方式是( )。 源操作数为寄 存器寻址,目 的操作

40、数为寄 存器间接寻址 源操作数为寄 存器间接寻址 ,目的操作数 为寄存器间接 寻址 源操作数为寄 存器间接寻址 ,目的操作数 为寄存器寻址 源操作数为寄 存器寻址,目 的操作数为寄 存器寻址 155 假定(SS)=2000H,(SP)=0100H, (AX)=2107H,执行指令PUSH AX后 ,存放数据21H的物理地址是( )。 20102H20101H200FEH200FFH 156 两个有符号的整数A和B比较后,为 了判定A是否大于B,应使用下列哪 条指令( )。 JGJAJNBJNBE 157 下列程序段执行完后, MOV CL, 3 MOV BX, 0B7H ROL BX, 1 R

41、OR BX, CL BX寄存器中的内容是( )。 002DH00EDHC02DH000DH 158 JMP FAR PTR ABCD(ABCD是符 号地址)是( )。 段内间接转移 段间间接转移段内直接转移段间直接转移 159 已知JNC指令的机器代码是73FCH( FC是根据条件转移确定的偏移量) ,CF=0,IP=1000H,试问执行该指 令后,IP( )。 0FFFH10FEHC 0FFEH10FCH 160 满足转移指令JNC的测试条件是( ) 。 ZF=1CF=0ZF=0CF=1 161 将累加器AX的内容清零的正确指令 是( )。 AND AX, 0 XOR AX, BX SUB

42、AX, BX CMP AX, BX 162 算术位移指令SAR用于带符号数除2 ,而逻辑位移指令SHR用于( )。 带符号数减2带符号数除2无符号数乘2无符号数除2 163 直接、间接、立即三种寻址方式指 令的执行速度,由快至慢的排序为( )。 直接、立即、 间接 直接、间接、 立即 立即、直接、 间接 不一定 164 若AL,BL中是BCD数,且在执行ADD AL,BL之后,(AL)=0EH,CFAF10 。再执行DAA后,(AL)=( )。 04H14H64H74H 165 下面程序段中, CMP AL,OFBH JNL NEXT NEXT: 当满足条件转到NEXT标号执行时, AL中的值

43、正确的是( )。 AL=80HAL=8FHAL=0F0HAL=0FFH 166 对于下列程序段: AGAIN: MOV ES:DI,AL INC DI LOOP AGAIN 完成相同功能的指令是( )。 REP MOVSB REP LODSBREP STOSBREPE SCASB 167 设AL和BL中都是带符号数,当 ALBL时转至NEXT处,在CMP AL, BL指令后应选用正确的条件转移指 令是( )。 JBEJNGJNAJNLE 168 使得JB指令执行转移操作的条件是( )。 CF=1CF=1且ZF=0ZF=0CF=0或ZF=1 169 下列指令中,先执行CX-1赋给CX操 作,然后

44、再根据CX的值决定是否转 移、循环或进行重复操作的指令是( )。 JNCREPJCXZLOOP 170 指令LOOPZ的循环执行条件是( )。 CX0并且 ZF=0 CX=0或ZF=0 CX0并且 ZF=1 CX=0或ZF=1 171 下列( )存储管理方式能使存 储碎片尽可能少,而且使内存利用 率较高。 固定分区可变分区分页管理段页式管理 172 下列选择中,( )不是操作系 统关心的主要问题。 管理计算机裸 机 设计、提供用 户程序与计算 机硬件系统的 界面 管理计算机系 统资源 高级程序设计 语言的编译器 173 临界区是指并发进程中访问共享变 量的( )段。 管理信息信息存储数据程序

45、174 当CPU执行系统程序时,CPU处于( )。 管态目态系统态A和C 175 对资源编号,要求进程按照序号顺 序申请资源,是破坏了死锁必要条 件中的哪一条?( ) 互斥请求与保持不可剥夺循环等待 176 资源的按序分配可以破坏( ) 条件。 互斥使用资源 占有且等待资 源 非抢夺资源循环等待资源 177 在分时系统中,通常的时间片是( )。 几分钟几十秒几十毫秒几十微秒 178 当CPU处于管态时,它可以执行的指 令是( )。 计算机系统中 的全部指令 仅限于非特权 指令 仅限于访管指 令 仅限于特权指 令 179 分页存储管理的目的为( )。解决碎片问题 便于多个进程 共享内存 回收空白区方 便 摆脱用户干预 180 操作系统的功能是进行处理机管理 、( )管理、设备管理及信息 管理。 进程存储器硬件软件 181下面哪种是相加光源三原色( )HSB模式 RGB模式 CMYK模式LAB模式 182 下列哪个是Photoshop图像最基本 的组成单元( ) 节点色彩空间 像素路径 183 下面对模糊工具功能的描述正确的( ) 模糊工具只能 使图像的部分 边缘模糊 模糊工具的压 力是不能调整 的 模糊工具

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论