●在计算机中,较适合进行数字加减运算的数字编码是_____(1)_____,较适合表示浮点数阶码的数字编码是____(2)____。
(1)A.原码 B.反码 C.补码 D.移码
(2)A.原码 B.反码 C.补码 D.移码
●如果主存容量为16M字节,且按字节编址,表示该主存地址至少应需要_____(3)____位。
(3)A.16 B.20 C.24 D.32
●操作数所处的位置,可以决定指令的寻址方式。操作数包含在指令中,寻址方式为___(4)___;操作数在寄存器中,寻址方式为_____(5)_____;操作数的地址在寄存器中,寻址方式为____(6)_____。
(4)A.立即寻址 B.直接寻址 C.寄存器寻址 D.寄存器间接寻址
(5)A.立即寻址 B.相对寻址 C.寄存器寻址 D.寄存器间接寻址
(6)A.相对寻址 B.直接寻址 C.寄存器寻址 D.寄存器间接寻址
●三个可靠度R均为0.8的部件串联构成一个系统,如下图所示:
则该系统的可靠度为____(7)____。
(7)A.0.240 B.0.512 C.0.800 D.0.992
●在计算机系统中,构成虚拟存储器___(8)____。
(8)A.只需要一定的硬件资源便可实现 B.只需要一定的软件即可实现
C.既需要软件也需要硬件方可实现 D.既不需要软件也不需要硬件
●某公司使用滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够___(9)____”。
(9)A.使公司员工只能访问Internet上与其有业务联系的公司的IP地址
B.仅允许HTTP协议通过
C.使员工不能直接访问FTP服务器端口号为21的FTP地址
D.仅允许公司中具有某些特定IP地址的计算机可以访问外部网络
●两个公司希望通过Internet进行安全通信,增加从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,较合适的加密方式是____(10)____,使用的会话密钥算法应该是 ____(11)____。
(10)A.链路加密 B.节点加密 C.端—端加密 D.混合加密
(11)A.RSA B.RC-5 C.MD5 D.ECC
●我国著作权法中,__(12)__系指同一概念。
(12)A.出版权与版权 B.著作权与版权 C.作者权与专有权 D.发行权与版权
●由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准,称为___(13)___。
(13)A.地方标准 B.部门标准 C.行业标准 D.企业标准
●某软件设计师自行将他人使用C程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行为____(14)____。
(14)A.不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同
B.不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同
C.不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为
D.构成侵权,因为他不享有原软件作品的著作权
●数据存储在磁盘上的排列方式会影响I/O服务的总时间。假设每磁道划分成10个物理块,每块存放1个逻辑记录。逻辑记录R1,R2,…,R10存放在同一个磁道上,记录的安排顺序如下表所示:
物理块
1
2
3
4
5
6
7
8
9
10
逻辑记录
R1
R2
R3
R4
R5
R6
R7
R8
R9
R10
假定磁盘的旋转速度为20ms/周,磁头当前处在R1的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为4ms,则处理这10个记录的较长时间为___(15)___;若对信息存储进行优化分布后,处理10个记录的较少时间为___(16)___。
(15)A.180ms B.200ms C.204ms D.220ms
(16)A.40ms B.60ms C.100ms D.160ms
●页式存储系统的逻辑地址是由页号和页内地址两部分组成。假定页面的大小为4K,地址变换过程如下图所示,图中逻辑地址用十进制表示。
图中有效地址经过变换后,十进制物理地址 a 应为___(17)____。
(17)A.33220 B.8644 C.4548 D.2500
● 下列叙述中,与提高软件可移植性相关的是___(18)____
(18)A.选择时间效率高的算法 B.尽可能减少注释
C.选择空间效率高的算法 D.尽量用语言编写系统中对效率要求不高的部分
● 在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为___(19)____;在新系统全部正式运行前,一部分一部分地代替旧系统的策略称为_____(20)_____。
(19)A.直接转换 B.位置转换 C.分段转换 D.并行转换
(20)A.直接转换 B.位置转换 C.分段转换 D.并行转换
● 下列要素中,不属于DFD的是_____(21)_____。当使用DFD对一个工资系统进行建模时,_____(22)_____可以被认定为外部实体。
(21)A.加工 B.数据流 C.数据存储 D.联系
(22)A.接收工资单的银行 B.工资系统源代码程序 C.工资单 D.工资数据库的维护。
● 在系统验收测试中,_____(23)____是在一个模拟的环境下使用模拟数据运行系统;_____(24)____是在一个实际环境中使用真实数据运行系统。
(23)A.验证测试 B.审计测试 C.确认测试 D.模块测试
(24)A.验证测试 B.审计测试 C.确认测试 D.模块测试
● 采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。以下关于产生这些文档的描述中,正确的是_____(25)____。
(25)A.外部设计评审报告在概要设计阶段产生
B.集成测评计划在程序设计阶段产生
C.系统计划和需求说明在详细设计阶段产生
D.在进行编码的同时,独立的设计单元测试计划
● 在一个单CPU的计算机系统中,有两台外部设备R1、R2和三个进程P1、P2、P3。系统采用可剥夺式级的进程调度方案,且所有进程可以并行使用I/O设备,三个进程的级、使用设备的先后顺序和占用设备的间如下表所示:
进程
级
使用设备的先后顺序和占用设备时间
P1
高
R2(30ms)→CPU(10ms) → R1(30ms) →CPU(10ms)
P2
中
R1(20ms)→CPU(30ms) →R2(40ms)
P3
低
CPU (40ms)→R1(10ms)
假设操作系统的开销忽略不计,三个进程从投入运行到全部完成,CPU的利用率约为_____(26)____% ;R2的利用率约为_____(27)____% (设备的利用率指该设备的使用时间与进程组全部完成所占用时间的比率)。
(26)A.60 B.67 C.78 D.90
(27)A.70 B.78 C.80 D.89
● 某一确定性有限自动机(DFA)的状态转换图如下图所示,令d=0|1|2|…|9,则以下字符串中,不能被该DFA接受的是_____(28)____,与该DFA等价的式是_____(29)____。(其中,ε表示空字符)
① 3875 ② 1.2E+5 ③ -123. ④ .576E10
(28)A.①、②、③ B. ①、②、④ C. ②、③、④ D. ①、②、③、④
(29)A.(-d|d)d*E(-d|d)d*|(-d|d)d*.d*(ε|E(-d|d)d*)
B.-(d|d)dd*(.|ε)d*(ε|E(-d|d)d*)
C.(-|d)dd*E(-|d)d*|(-d|d)dd*.d*(ε|E(-|E(-|d)d*)
D.(-d|d)dd*E(-d|d)d*|(-d|d)dd*.d*(ε|E(-dd*|dd*))
● 对于以下编号为①、②、③的式,正确的说法是_____(30)____。
①(aa*|ab)*b ②(a|b)*b ③((a|b)* |aa)*b
(30) A.式①、②等价 B.式①、③等价
C. 式②、③等价 D.式①、②、③互不等价
● 在UML提供的图中,_____(31)____用于描述系统与外部系统及用户之间的交互;_____(32)____用于按时间顺序描述对象间的交互。
(31) A.用例图 B.类图 C.对象图 D.部署图
(32) A.网络图 B.状态图 C.协作图 D.序列图
● 某数据库中有供应商关系S和零件关系P,其中:供应商关系模式S(Sno,Sname,Szip,City)中的属性分别表示:供应商代码、供应商名、邮编、供应商所在城市;零件号、零件名、颜色、重量、产地。要求一个供应商可以供应多种零件,而一种零件可以由多个供应商供应。请将下面的SQL语句空缺部分补充完整。
CREATE TABLE SP(Sno CHAR(5),
Pno CHAR(6),
Status CHAR(8),
Qty NUMERIC(9),
_____(33)____ (Sno,Pno),
_____(34)