●在计算机中,最适合进行数字加减运算的数字编码是_____(1)_____,如果主存容量为16M字节,且按字节编址,表示该主存地址至少应需要____(2)____位。
(1)A.原码 B.反码 C.补码 D.移码
(2)A.16 B.20 C.24 D.32
●在下列存储管理方案中,_____(3)____是解决内存碎片问题的有效方法。虚拟存储器主要由___(4)___组成。
(3)A.单一连续分配 B.固定分区 C.可变分区 D.可重定位分区
(4)A.寄存器和软盘 B.软盘和硬盘C.磁盘区域与主存 D.CDROM和主存
●三个可靠度R均为0.8的部件串联构成一个系统,如下图所示:
则该系统的可靠度为____(5)____。
(5)A.0.240 B.0.512 C.0.800 D.0.992
●操微机A微机B采用同样的CPU,微机A的主频为800MHz而微机B为1200MHz。若微机A的平均指令执行速度为40MIPS,则微机A的平均指令周期为____(6)_____ns,微机B的平均指令执行速度为____(7)_____MIPS。
(6)A.15 B.25 C.40 D.60
(7)A.20 B.40 C.60 D.80。
●在下列体系结构中,最适合于多个任务并行执行的体系结构是___(8)____。
(8) A.流水线向量机结构 B.分布存储多处理机结构
C.共享存储多处理结构 D.堆栈处理结构
●某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够___(9)____”。
(9)A.使公司员工只能访问Internet上与其有业务联系的公司的IP地址
B.仅允许HTTP协议通过
C.使员工不能直接访问FTP服务器端口号为21的FTP地址
D.仅允许公司中具有某些特定IP地址的计算机可以访问外部网络
●两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是____(10)____,使用的会话密钥算法应该是 ____(11)____。
(10)A.链路加密 B.节点加密 C.端—端加密 D.混合加密
(11)A.RSA B.RC-5 C.MD5 D.ECC
●我国著作权法中,__(12)__系指同一概念。
(12)A.出版权与版权 B.著作权与版权 C.作者权与专有权 D.发行权与版权
●由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准,称为___(13)___。
(13)A.地方标准 B.部门标准 C.行业标准 D.企业标准
●某软件设计师自行将他人使用C程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行为____(14)____。
(14)A.不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同
B.不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同
C.不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为
D.构成侵权,因为他不享有原软件作品的著作权
●___(15)___使用文字、图形、图像、动画和声音等多种媒体来表示内容,并且使用超级链接来组织这些媒体。
(15)A.多媒体压缩技术 B.多媒体存储技术 C.超文本技术 D.超媒体技术
●图像文件格式分为静态图像文件格式和动态图像文件格式,___(16)___属于静态图像文件格式。以下文件格式中,___(17)____不是声音文件。
(16)A.MPG文件格式 B.AVS文件格式 C.JPG文件格式 D.AVI文件格式
(17)A.Wave文件(.WAV) B.MPEG文件(.MP3)
C.TIFF文件(.TIF) D.MIDI文件(.MID)
●以下关于信息库(Repository)的叙述中,最恰当的是___(18)____;___(19)____不是信息库所包含的内容。
(18)A.存储一个或多个信息系统或项目的所有文档、知识和产品的地方
B.存储支持信息系统开发的软件构件的地方
C.存储软件维护过程中需要的各种信息的地方
D.存储用于进行逆向工程的源码分析工具及其分析结果的地方
(19)A.网络目录 B.CASE工具 C.外部网接口 D.打印的文档
● 下列叙述中,与提高软件可移植性相关的是___(20)____
(20)A.选择时间效率高的算法 B.尽可能减少注释
C.选择空间效率高的算法 D.尽量用高级语言编写系统中对效率要求不高的部分
责任编辑:小草