计算机系统概论第四章测验及答案

合集下载

第四章 复习题 计算机操作系统概论复习资料习题答案

第四章 复习题  计算机操作系统概论复习资料习题答案

第四章复习题一、单项选择题1. 在可变分区存储管理中,若采用最先适应分配算法宜将空闲区按(B)次序登记在空闲区表中。

A. 地址递减B. 地址递增C. 长度递减D. 长度递增2. 采用固定分区存储管理的计算机系统中(D)的做法是错误的。

A. 为作业分配的分区不能小于作业长度B. 可同时在多个分区中各装一个作业C. 不允许多个作业同时存放在一个分区中D. 一个分区中可同时装入多个作业3. 不适宜采用虚拟存储管理技术的存储管理方式是(D)。

A. 页式B. 段式C. 段页式D. 可变分区4. 在多道程序设计系统中,采用了页式存储管理。

如果允许并行工作的道数为n(n>1),则系统中同时建立的页表数一定为(C)。

A. 1B. nC. <=nD. n+15. 在单用户连续存储管理中,可供用户使用的主存区域起始地址存放在(B)。

A. 基址寄存器B. 界限寄存器C. 限长寄存器D. 相联寄存器6. 重定位的含义是(C)。

A. 把主存中的一个程序从一个区域重新定位到另一个区域B. 把绝对地址转换成逻辑地址C. 把逻辑地址换砖成绝对地址D. 把辅助存储器中的程序定位到主存的某个区域7. 在分页式存储管理中,逻辑地址由页号和页内地址两部分组成。

因而,分页的工作是在(C)时进行的。

A. 用户编制程序B. 地址转换C. 操作系统装入作业D. 系统初始化8. 采用固定分区存储管理的计算机系统中(D)的做法是错误的。

A. 为作业分配的分区不能小于作业长度B. 可同时在多个分区中各装一个作业C. 不允许多个作业同时存放在一个分区中D. 一个分区中可同时装入多个作业9. 在分页式虚拟存储管理中,若发现所要访问的页面不在主存储器中,则硬件要产生一个(C)中断。

A. I/OB. 缺段C. 缺页D. 访管10. 主存储器的每个存储单元都有一个地址与其对应,假定这些地址用n个二进制位来区分,则主存储器的容量为(D)。

A. 2n个字B. 2n-1个字C. 2n-1个字节D. 2n个字节11. LRU页面调度算法总是选择(C)页面调出。

计算机组织与系统结构第四章习题答案

计算机组织与系统结构第四章习题答案

第 4 章 习 题 答 案3. 已知某机主存空间大小为64KB ,按字节编址。

要求: (1)若用1K×4位的SRAM 芯片构成该主存储器,需要多少个芯片? (2)主存地址共多少位?几位用于选片?几位用于片内选址? (3)画出该存储器的逻辑框图。

参考答案: (1)64KB / 1K×4位 = 64×2 = 128片。

(2)因为是按字节编址,所以主存地址共16位,6位选片,10位片内选址。

(3)显然,位方向上扩展了2倍,字方向扩展了64倍。

下图中片选信号CS 为高电平有效。

A 15A 10A 9A 0D 0D 7……WE…4. 用64K×1位的DRAM 芯片构成256K×8位的存储器。

要求:(1) 计算所需芯片数,并画出该存储器的逻辑框图。

(2) 若采用异步刷新方式,每单元刷新间隔不超过2ms ,则产生刷新信号的间隔是多少时间?若采用集中刷新方式,则存储器刷新一遍最少用多少读写周期? 参考答案:(1)256KB / 64K×1位 = 4×8 = 32片。

存储器逻辑框图见下页(图中片选信号CS 为高电平有效)。

(2)因为每个单元的刷新间隔为2ms ,所以,采用异步刷新时,在2ms 内每行必须被刷新一次,且仅被刷新一次。

因为DRAM 芯片存储阵列为64K=256×256,所以一共有256行。

因此,存储器控制器必须每隔2ms/256=7.8µs 产生一次刷新信号。

采用集中刷新方式时,整个存储器刷新一遍需要256个存储(读写)周期,在这个过程中,存储器不能进行读写操作。

A 17A 16A 15A 0D 0D 7………5. 用8K×8位的EPROM 芯片组成32K×16位的只读存储器,试问:(1)数据寄存器最少应有多少位? (2) 地址寄存器最少应有多少位? (3) 共需多少个EPROM 芯片? (4) 画出该只读存储器的逻辑框图。

计算机网络课后习题参考答案第四章

计算机网络课后习题参考答案第四章

第四章网络层1.网络层向上提供的服务有哪两种?是比较其优缺点。

网络层向运输层提供“面向连接”虚电路(Virtual Circuit)服务或“无连接”数据报服务前者预约了双方通信所需的一切网络资源。

优点是能提供服务质量的承诺。

即所传送的分组不出错、丢失、重复和失序(不按序列到达终点),也保证分组传送的时限,缺点是路由器复杂,网络成本高;后者无网络资源障碍,尽力而为,优缺点与前者互易2.网络互连有何实际意义?进行网络互连时,有哪些共同的问题需要解决?网络互联可扩大用户共享资源范围和更大的通信区域进行网络互连时,需要解决共同的问题有:不同的寻址方案不同的最大分组长度不同的网络接入机制不同的超时控制不同的差错恢复方法不同的状态报告方法不同的路由选择技术不同的用户接入控制不同的服务(面向连接服务和无连接服务)不同的管理与控制方式3.作为中间设备,转发器、网桥、路由器和网关有何区别?中间设备又称为中间系统或中继(relay)系统。

物理层中继系统:转发器(repeater)。

数据链路层中继系统:网桥或桥接器(bridge)。

网络层中继系统:路由器(router)。

网桥和路由器的混合物:桥路器(brouter)。

网络层以上的中继系统:网关(gateway)。

4.试简单说明下列协议的作用:IP、ARP、RARP和ICMP。

IP协议:实现网络互连。

使参与互连的性能各异的网络从用户看起来好像是一个统一的网络。

网际协议IP是TCP/IP体系中两个最主要的协议之一,与IP协议配套使用的还有四个协议。

ARP协议:是解决同一个局域网上的主机或路由器的IP地址和硬件地址的映射问题。

RARP:是解决同一个局域网上的主机或路由器的硬件地址和IP地址的映射问题。

ICMP:提供差错报告和询问报文,以提高IP数据交付成功的机会因特网组管理协议IGMP:用于探寻、转发本局域网内的组成员关系。

5.IP地址分为几类?各如何表示?IP地址的主要特点是什么?分为ABCDE 5类;每一类地址都由两个固定长度的字段组成,其中一个字段是网络号net-id,它标志主机(或路由器)所连接到的网络,而另一个字段则是主机号host-id,它标志该主机(或路由器)。

大学计算机基础第4章练习题(附参考答案)

大学计算机基础第4章练习题(附参考答案)

第4章练习题及参考答案一、判断题(正确Y,错误N)1.现代通信指的‎是使用电波或‎光波传递信息‎的技术。

通信的任务就‎是传递信息。

2.现代通信就是‎传递信息,因此书、报、磁带、唱片等都是现‎代通信的媒介‎。

3.通信系统中的‎发送与接收设‎备称之为“终端”。

4.在通信系统中‎,计算机既可以‎用作信源也可‎以用作信宿,接收和发送的‎都是数字信号‎。

5.通信系统中信‎源和信宿之间‎必须存在信道‎,才能实现信息‎的传输。

6.光纤是绝缘体‎,不受外部电磁‎波的干扰。

7.微波可以按任‎意曲线传播。

8.微波可以经电‎离层反射传播‎。

9.与同轴电缆相‎比,双绞线容易受‎到干扰,误码率较高,通常只在建筑‎物内部使用。

10.光纤通信、微波通信、卫星通信、移动通信,它们的任务都‎是传递信息,只是其传输介‎质和技术各有‎不同。

11.微波中继站之‎间的距离大致‎与塔高平方成‎正比。

一般为50公‎里左右。

12.中低轨道通信‎卫星相对于地‎面是静止的。

13.同步轨道上的‎卫星数目是有‎限的。

14.卫星通信是微‎波接力通信向‎太空的延伸。

15.传输信息量与‎传输速率是相‎同的概念。

16.模拟信号是随‎时间而连续变‎化的物理量,包含无穷多个‎值。

17.信道的带宽总‎是指信道上所‎能通过的信号‎的频带宽度。

18.FDM和TD‎M是指将任意‎多路信号复合‎在同一个信道‎中传输。

19.无线电广播中‎的中波段和短‎波段都采用调‎幅方式用声音‎信号调制载波‎信号,而且都利用电‎离层反射传输‎信号。

20.调频广播比调‎幅广播的声音‎质量好,原因是调频广‎播的传输频带‎较宽,且外界信号不‎会对声音的频‎率形成干扰。

21.在有线电视系‎统中,通过同轴电缆‎传输多路电视‎信号所采用的‎信道复用技术‎是频分多路复‎用。

22.采用频分复用‎技术传输的多‎路信号一定是‎模拟信号。

23.在蜂窝移动通‎信系统中,所有基站与移‎动交换中心之‎间均通过光纤‎传输信息。

计算机系统概论_随堂练习及答案考试用

计算机系统概论_随堂练习及答案考试用

第一章计算机系统概论1. 大约(C)年,计算机的运算速度提高10倍,成本降为原来的1/10.C、5~82. 计算机划为巨型机、大型机、中型机、小型机、微型计算机和单片机的依据是( D )D、整机性能3. 第四代计算机的主要逻辑元件采用的是D) 大规模和超大规模集成电路4. 从第一台计算机诞生到现在的50多年中按计算机采用的电子元器件来划分,计算机发展经历了( D )个阶段。

D. 51. 计算机硬件的五大基本构件包括:运算器、存储器、输入设备、输出设备和 B) 控制器2. 通常所说的I/O设备指的是A) 输入输出设备3. CPU要能与外设通信必须要有:C) 接口电路4. 现代计算机之所以严格地按照时间的先后顺序进行操作,主要因为有( B )。

B. 时序部件1. 计算机软件系统一般包括( C )。

C. 系统软件和应用软件2. 系统软件中最重要的是( A )。

A. 操作系统3. 数据库管理系统是一种( D )。

D系统软件1. 下列不属于计算机的性能评价指标的是(C )D.主频2. 计算机的字长是指( D )D、计算机每次运算包含的位数3. MTBF表示 C、故障平均间隔时间1. 计算机系统采用分层次逐级实现,最底层的是( A )A、汇编语言级2. 计算机系统的软硬件功能划分不取决于下列哪种因素( D )D、体积第二章1. 机器数10000001B它所代表的数( B )。

B.-1272. 二进制数-101101B的原码是( B )10101101B3. 二进制数-101101B的反码是( C )C、11010010B4. 二进制数-101101B的补码是( B )B、11010011B5. 二进制数-101101B的移码是(B )B、01010011B6. 浮点数规格化的目的是( C )C、使数的浮点表示是唯一的7. 下列关于双精度格式的浮点数的说法错误的是(C )C、符号位2位8. 在计算机中,用于汉字信息的存储、交换、检索等操作的是( B )。

数据库系统概论(第4版)第四章到十一章习题答案

数据库系统概论(第4版)第四章到十一章习题答案

第四章习题习题1.什么是数据库的安全性?答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。

2.数据库的安全性和计算机系统的安全性有什么关系?答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。

只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。

数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的。

5.试述实现数据库安全性控制的常用方法和技术。

答:(1)用户标识和鉴别:该方法是由系统提供一定的方式让用户标识自己的名字和身份。

每次用户要求进入系统时,由系统进行核对,通过鉴定后才能提供系统的使用权。

(2)存取控制:通过用户权限定义和合法权检查确保只有合法权限的用户访问数据库,所有未被授权的人员无法存取数据。

例如C2级中的自主存取控制(DAC),B1级中的强制存取控制(MAC)。

(3)视图机制:为不同的用户定义不同的视图,把数据对象限制在一定的范围内,通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。

(4)审计:建立审计日志,把用户对数据库的所有操作自动记录在审计日志中。

DBA可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。

(5)数据加密:对存储和传输的数据进行加密处理,从而使得不知道解密算法的人无法获知数据的内容。

6.什么是数据库中的自主存取控制方法和强制存取控制方法?答:自主存取控制方法:定义各个用户对不同数据对象的存取权限。

当用户对数据库访问时首先检查用户的存取权限。

防止不合法用户对数据库的存取。

强制存取控制方法:每一个数据对象被(强制地)标以一定的密级,每一个用户也被(强制地)授予某一级别的许可证。

系统规定只有具有某一许可证级别的用户才能存取某一个密级的数据对象。

7.SQL语言中提供了哪些数据控制(自主存取控制)的语句?请试举几例说明它们的使用方法。

计算机组成习题及解答

计算机组成习题及解答

第1章计算机系统概论一、选择题1.在下列四句话中,最能准确反映计算机主要功能的是。

A.计算机可以存储大量信息B.计算机能代替人的脑力劳动C.计算机是一种信息处理机D.计算机可实现高速运算解:答案为C。

2.1946年2月,在美国诞生了世界上第一台电子数字计算机,它的名字叫ENIAC ,1949年研制成功的世界上第一台存储程序式的计算机称为EDV AC 。

3.计算机硬件能直接执行的只能是。

A.符号语言 B.机器语言C.汇编语言 D.机器语言和汇编语言解:答案为B。

4.运算器的核心部件是。

A.数据总线 B.数据选择器 C.累加寄存器 D.算术逻辑运算部件解:答案为D。

5.存储器主要用来。

A.存放程序 B.存放数据 C.存放微程序 D.存放程序和数据解:答案为D。

6.目前我们所说的个人台式商用机属于。

A.巨型机 B.中型机C.小型机 D.微型机解:答案为D。

7.至今为止,计算机中所含所有信息仍以二进制方式表示,其原因是。

A.节约元件 B.运算速度快C.物理器件性能决定 D.信息处理方便解:答案为C。

8.对计算机软、硬件资源进行管理,是的功能。

A.操作系统 B.数据库管理系统C.语言处理程序 D.用户程序解:答案为A。

9.企事业单位用计算机计算、管理职工工资,这属于计算机的应用领域。

A.科学计算 B.数据处理C.过程控制 D.辅助设计解:答案为B。

10.微型计算机的发展以技术为标志。

A.操作系统 B.微处理器C.硬盘 D.软件解:答案为B。

二、填空题1.操作系统是一种(1),用于(2),是(3)的接口。

(1)A.系统程序 B.应用程序 C.用户程序 D.中间件(2)A.编码转换 B.操作计算机 C.管理和控制计算机的资源D.把高级语言程序翻译成机器语言程序解:答案为⑴A⑵ C ⑶ C。

2.计算机的硬件包括、、、、五部分。

解:答案为运算器、控制器、存储器、输入设备、输出设备。

3.存储器分为和。

在CPU运行程序时,必须把程序放在。

计算机系统概论第四章测验及答案

计算机系统概论第四章测验及答案

计算机系统概论第四章测验及答案本页仅作为文档封面,使用时可以删除This document is for reference only-rar21year.March第四章测验一、判断1. 网络中的计算机可能利用微波传输数据,它比利用光缆传输数据的效率高。

( )2. 异步转移模式ATM使多种媒体的信息数据可以同时在ATM信道中传输。

( )3. Internet提供了电子购物服务,因此网络能传递物品。

( )4. B-ISDN是一种通信网络,数据在其上是模拟信号传输。

( )5. ADSL是一种网络联结方式,数据在电话线上是模拟信号传输。

( )6. Internet网由主干网、地区网和校园网(或部门网)三级组成。

( )7. Inertnet网中计算机的IP地址就是它的主机名。

( )8. 计算机网络是在通信协议控制下实现的计算机互联。

( )9. 建立计算机网络的最主要目的是实现资源共享。

( )10. E-mail帐号能在任意的地点,任意的机器上使用(只要它接入Internet)。

( )11. 工作站本身所具有的硬盘、光盘、程序、数据、打印机等都是该用户的本地资源,网络上其他工作站和服务器的资源称为网络资源。

( )12. 蓝牙()是一种近距离无线通信的技术标准,通过增加发射功率可达到100m,适合于办公室或家庭环境的无线网络。

( )13. 网络中一台微机既可以作为服务器,也可以作为客户机,取决于它是否同时提供共享资源,又使用其它计算机的资源。

( )14. 网络信息安全主要是指信息在处理和传输中的泄密问题。

( )15. 在网络信息安全的措施中,身份认证是访问控制的基础。

( )16. 在密码学中,所有的公共密钥对所有用户都是公开的。

( )17. 因特网防火墙的作用主要是防止病毒侵害。

( )18. 包过滤通常安装在路由器上,而且大多数商用路由器都提供了包过滤的功能。

( )19. 在一台已感染病毒的计算机上读取一张CD-ROM光盘中的数据,该光盘没有可能被感染病毒。

计算机导论试卷第4章课后习题与参考答案

计算机导论试卷第4章课后习题与参考答案

计算机导论试卷第4章课后习题与参考答案第四章课后习题与参考答案一、选择题1.能将高级语言编写的源程序转换为目标程序的软件是()A、汇编程序B、编辑程序C、解释程序D、编译程序2.类和对象之间的关系是()。

A、定义和被定义的关系B、调用和被调用的关系C、类即是对象数组D、抽象和具体的关系3.下列是面向对象系统的特性的是()。

A、封装性B、二义性C、可重用性D、完整性4.计算机能直接执行的程序是()。

A、机器语言程序B、汇编语言程序C、高级语言程序D、自然语言程序5.下列高级语言中,能用于面向对象程序设计的语言是()。

A、C语言B、C++语言C、FORTRAN语言D、Pascal语言6.软件生存周期中的需求分析阶段的任务是确定()。

A、软件开发方法B、软件开发工具C、软件开发费用D、软件开发系统的功能7.程序设计语言所经历的主要阶段依次为()。

A、机器语言、高级语言和汇编语言B、高级语言、机器语言和汇编语言C、汇编语言、机器语言和高级语言D、机器语言、汇编语言和高级语言8.关于计算机软件叙述中正确的是()。

A、用户所编写的程序即为软件B、源程序称为软件C、软件包括程序和文档D、数据及文档称为软件9.下列叙述中,错误的是()。

A、计算机软件是指计算机中的程序和文档B、软件就是程序C、系统软件是应用程序与硬件间的接口D、为课程管理开发的软件属于应用软件10.一个栈的输入序列为1 2 3,则下列序列中不可能是栈的输出序列的是()。

A、2 3 1B、3 2 1C、3 1 2D、1 2 311.在数据结构中,从逻辑上可以把数据结构分成()。

A、动态结构和静态结构则B、线性结构和非线性结构C、集合结构和非集合结构D、树状结构和图状结构12.在软件生存周期中,能准确确定软件系统必须做什么和必须具备哪些功能的阶段是()。

A、概要设计B、详细设计C、可行性分析D、需求分析13.软件测试的目的是()。

A、证明软件系统中存在错误B、找出软件系统中存在的所有错误C、尽可能多地发现系统中的错误和缺陷D、证明软件的正确性14.下面叙述正确的是()。

计算机系统概论课后练习答案第四章

计算机系统概论课后练习答案第四章

F.4Chapter4Solutions4.1Components of the V on Neumann Model:(a)Memory:Storage of information(data/program)(b)Processing Unit:Computation/Processing of Information(c)Input:Means of getting information into the computer.e.g.keyboard,mouse(d)Output:Means of getting information out of the computer.e.g.printer,monitor(e)Control Unit:Makes sure that all the other parts perform their tasks correctly and at thecorrect time.4.2The communication between memory and processing unit consists of two registers:MemoryAddress Register(MAR)and Memory Data Register(MDR).•To read,the address of the location is put in MAR and the memory is enabled for a read.The value is put in MDR by the memory.•To write,the address of the location is put MAR,the data is put in MDR and the WriteEnable signal is asserted.The value in MDR is written to the location specified.4.3The program counter does not maintain a count of any sort.The value stored in the programcounter is the address of the next instruction to be processed.Hence the name’Instruction Pointer’is more appropriate for it.4.4The size of the quantities normally processed by the ALU is referred to as the word length ofthe computer.The word length does not affect what a computer can compute.A computer with a smaller word length can do the same computation as one with a larger word length;but it will take more time.For example,to add two64bit numbers,word length=16takes4adds.word length=32takes2adds.word length=64takes1add.4.5(a)Location3contains0000000000000000Location6contains1111111011010011(b)i.Two’s Complement-Location0:0001111001000011=7747Location1:1111000000100101=-4059ii.ASCII-Location4:0000000001100101=101=’e’iii.Floating Point-Locations6and7:00000110110110011111111011010011Number represented is1.10110011111111011010011x2−11412iv.Unsigned-Location0:0001111001000011=7747Location1:1111000000100101=61477(c)Instruction-Location0:0001111001000011=Add R7R1R3(d)Memory Address-Location5:0000000000000110Refers to location6.Value storedin location6is11111110110100114.6The two components of and instruction are:Opcode:Identifies what the instruction does.Operands:Specifies the values on which the instruction operates.4.760opcodes=6bits32registers=5bitsSo number of bits required for IMM=32-6-5-5=16Since IMM is a2’s complement value,its range is-215...(215-1)=-32768..32767.4.8a)8-bitsb)7-bitsc)Maximum number of unused bits=3-bits4.9The second important operation performed during the FETCH phase is the loading of theaddress of the next instruction into the program counter.4.10Refer to the following table:Fetch StoreDecode Data Result0001,0110,11001100IR0001,0110,1100MDR01104.11The phases of the instruction cycle are:(a)Fetch:Get instruction from memory.Load address of next instruction in the ProgramCounter.(b)Decode:Find out what the instruction does.(c)Evaluate Address:Calculate address of the memory location that is needed to processthe instruction.(d)Fetch Operands:Get the source operands(either from memory or registerfile).(e)Execute:Perform the execution of the instruction.(f)Store Result:Store the result of the execution to the specified destination.F.4.CHAPTER4SOLUTIONS34.12Considering the LC3instruction formatsADDFetch:Get instruction from memory.Load next address into PC.Decode:It is here that it is determined that the instruction is an add instruction.Evaluate Address:No memory operation so NOT REQUIRED.Fetch Operands:Get operands from registerfile.Execute:Perform the add operation.Store Result:Store result in the registerfile.LDRFetch:Get instruction from memory.Load next address into PC.Decode:It is here that it is determined that the instruction is a Load Base+offset instruction.Evaluate Address:Calculate the memory address by adding the Base register with the sign extended offset.Fetch Operands:Get value from the memory.Execute:No operation needed so NOT RE-QUIRED.Store Result:Store the value loaded into the registerfile.JMPFetch:Get instruction from memory.Load next address into PC.Decode:It is here that it is determined that the instruction is a Jump instruction.Evaluate Address:No memory operation so NOT REQUIRED.Fetch Operands:Get the base register from registerfile.Execute:Store the value in PC.Store Result:NOT REQUIRED.**Since we are considering a non pipelined implementation,the instruction phases where no operation is performed may not be present in its execution cycle.4.13F D EA FO E SRx86:ADD[eax]edx100111001100=303 LC3:ADD R6,R2,R61001-111=104 4.14JMP:1100000011000000Fetch:Get instruction from memory.Load next address into PC.Decode:It is here that it is determined that the instruction is JMP.Evaluate Address:No memory operation,so NOT required.Fetch Operands:Get the base register from the registerfile.Execute:Load PC with the base register value,x369C.4.15Once the RUN latch is cleared,the clock stops,so no instructions can be processed.Thus,noinstruction can be used to set the RUN latch.In order to re-initiate the instruction cycle,an external input must be applied.This can be in the form of an interrupt signal or a front panel switch,for example.4.16(a)1/(2∗10−9)=5∗108machine cycles per second.(b)5∗108/8=6.25∗107instructions per second.(c)It should be noted that once thefirst instruction reaches the last phase of the instruction,an instruction will be completed every cycle.So,except for this initial delay(known aslatency),one instruction will be completed each machine cycle(assuming that there are4no breaks in the sequentialflow).If we ignore the latency,the number of instructionsthat will be executed each second is same as the number of machine cycles in a second=5*108.。

计算机概论·随堂练习2017秋华工答案

计算机概论·随堂练习2017秋华工答案

计算机概论随堂作业第一章计算机系统基础知识1.(单选题) 世界上公认的第一台电子计算机诞生在()。

A. 1945年B. 1946年C. 1948年D. 1952年答题: A. B. C. D. (已提交)参考答案:B问题解析:2.(单选题) 世界上第一台电子数字计算机取名为()。

A. UNIVACB. EDSACC. ENIACD. EDVAC答题: A. B. C. D. (已提交)参考答案:C问题解析:3.(单选题) 个人计算机简称为PC机,这种计算机属于( )。

A.微型计算机B.小型计算机C.超级计算机D.巨型计算机答题: A. B. C. D. (已提交)参考答案:A问题解析:4.(单选题) 反映计算机存储容量的基本单位是()。

A.二进制位B.字节C.字D.双字答题: A. B. C. D. (已提交)参考答案:B问题解析:5.(单选题) 在微机中,应用最普遍的字符编码是()。

A. ASCII码B. BCD码C.汉字编码D.补码答题: A. B. C. D. (已提交)参考答案:A问题解析:6.(单选题) 一个字节的二进制位数是()。

A. 2B. 4C. 8D. 16答题: A. B. C. D. (已提交)参考答案:C问题解析:7.(单选题) 计算机存储程序的理论是由( )提出的。

A.冯.诺依曼B.图灵C.比尔.盖茨D.莱布尼兹答题: A. B. C. D. (已提交)参考答案:A问题解析:8.(单选题) ENIAC 的逻辑元件是由()构成的。

A.晶体管B.电子管C.集成电路D.小规模集成电路答题: A. B. C. D. (已提交)参考答案:B问题解析:9.(单选题) 第四代计算机的主要逻辑元件采用的是()。

A. 晶体管B. 小规模集成电路C. 电子管D. 大规模和超大规模集成电路答题: A. B. C. D. (已提交)参考答案:D问题解析:10.(单选题) 从第一台计算机诞生到现在的70多年以来,按计算机采用的电子元器件来划分,计算机发展经历了()个阶段。

学生选择题及答案

学生选择题及答案

第一章计算机系统概论1.完整的计算机系统应包括_____ DA.运算器、存贮器、控制器 B.外部设备和主机C.主机和实用程序 D 配套的硬件设备和软件系统2.计算机与日常使用的袖珍计算机的本质区别点在于____·DA.运算速度的高低; B.存贮器容量的大小;C.规模的大小; D.自动化程度的高低.3.数控机床是计算机在____方面的应用.DA.数据处理; B.数值计算;C.辅助设计; D.实时控制.4.在纺织印染行业,使用计算机进行纺织品颜色配方是计算机在___方面的应用.C A.辅助制造; B.数值试验;C.图形设计; D.自动控制.5.至今为止,计算机中的所有信息仍以二进制方式表示的理由是____ CA.节约元件; B.运算速度快;C.物理器件性能所致; D.信息处理方便.6.50年代,为了发挥_____的效率,提出了_____技术,从而发展了操作系统,通过它对______进行管理和调度.CA.计算机,操作系统,计算机; B.计算,并行,算术;C.硬设备,多道程序,硬软资源; D.硬设备,晶体管,计算机.7. 用高级语言编写的程序称为____. AA. 源程序B. 目标程序C. 编译程序D. 解释程序第二章计算机数据表示1.则下列数中最小数是_______ CA.(101001)2 B (52)8C.(101001)BCDD.(233)102.将二进制小数0.01101转换为十进制则为______ DA.0.40; B.0.42; C.11/32; D.13/323.二进制数1001101B的十进制数表示为____. CA.4DHB.95DC.77 DD.9AD4.若十进制数据为137.5,则其八进制数为____. BA. 89.8B.211.4C.211.5D.1011111.1015.十进制小数转换成十六进制数可采用____ . DA.除基(10)取余法B.除基(16)取余法C.乘基(10)取整法D.乘基(16)取整法6. 在机器数_______中,零的表示形式是唯一的. B DA.原码 B 补码和移码 C.原码和反码 D.补码7. 以下说法错误的是____. AA.浮点数增加了二进制代码可表示的数据的个数B. 浮点数扩大了二进制代码的数值表示范围C. 浮点数的规格化不是为了增加数据的表示范围D. 阶码采用移码是为了便于进行对阶操作8.若定点整数64位,含1位符号位,补码表示,则所能表示的绝对值最大负数为_____。

大学计算机基础教程第4章习题答案要点-计算机网络与因特网基本知识

大学计算机基础教程第4章习题答案要点-计算机网络与因特网基本知识

大学计算机基础教程第四章练习题答案详解4.1 计算机网络可分为哪两个组成部分?简述每个部分的功能作用答:计算机网络由硬件和软件组成。

包括服务器,网络适配器,网络工作站,网络互连设备,网络软件系统。

服务器是网络的核心控制计算机:主要作用是管理网络资源并协助处理其他设别提交的任务,它拥有可供共享的数据和文件,为网上工作站提供服务。

网络适配器也称网卡,作用是将通信介质和数据处理设备之间用网络接口设备进行物理连接。

网络工作站是网络用户的工作终端,一般是指用户的计算机。

网络互连设备连接成网络。

网络软件系统包括网络协议软件,通信软件和网络操作系统。

4.2构成计算机网络的3个要素是什么?答:3要素是计算机,通信线路和通信协议。

4.3分析描述信息在OSI模型的各个层次之间是如何流动的。

答:如图,信息由发送端应用层经过层层封装到达物理层,然后到接受端从物理层接受,然后到应用层。

4.4如何区别局域网,城域网和广域网。

答:局域网是指范围在几百米到十几公里内办公楼群或校园内的计算机相互连接所构成的计算机网络。

城域网是在一个城市范围内所建立的计算机通信网,一般覆盖十几公里到几十公里。

广域网通常跨接很大的物理范围,如一个国家,一个地区,甚至几个大洲。

他们之间并没有严格定义,根据它们的作用范围大小而定。

4.5在网络互连中,中继器,网桥,路由器,网关的作用有何区别。

答:中继器用于连接拓扑结构相同的两个局域网或延伸一个局域网,所起作用只是信号的放大和再生。

网桥工作再OSI模型的数据链路层,用于连接两个是用相同协议的局域网,网桥具有“帧过滤”功能。

它能够解析由它收发的数据,并根据数据包的目的地址来判断该数据包是否要转发到另一个网段。

路由器工作再OSI模型的网络层,它的作用包括连通不同的网络,选择信息传输的线路,同时完成数据帧的格式转换从而构成一个更大规模的网络。

网关用于连接使用不同协议或物理结构的网络,使数据可以在这些网络之间传输。

《计算机组成与体系结构》白中英第三版课后答案

《计算机组成与体系结构》白中英第三版课后答案
解:(1)用原码阵列乘法器计算:
[x]补=0.11011 [y]补=1.00001
(0) 1 1 0 1 1 ×) (1) 0 0 0 0 1 ----------------------------------
(0) 1 1 0 1 1 (0) 0 0 0 0 0 (0) 0 0 0 0 0 (0) 0 0 0 0 0 (0) 0 0 0 0 0 (0) (1) (1) (0) (1) (1) ----------------------------------------(1) 0 0 1 0 1 1 1 0 1 1
(略)
13. "计算机应用"与"应用计算机"在概念上等价吗?用学科角度和计算机系统的层次结构来寿 命你的观点。
课后答案网
www.khd课后a答w案.网com
(略)
第二章运算方法和运算器 习题参考答案
1. 写出下列各数的原码、反码、补码、移码表示(用 8 位二进制数)。其中 MSB 是最高位(又 是符号位)LSB 是最低位。如果是小数,小数点在 MSB 之后;如果是整数,小数点在 LSB 之后。 (1) -35/64 (2) 23/128 (3) -127 (4) 用小数表示-1 (5) 用整数表示-1
2. 数字计算机如何分类?分类的依据是什么?
解:分类:
数字计算机分为专用计算机和通用计算机。通用计算机又分为巨型机、大型机、 中型机、小型机、微型机和单片机六类。
分类依据:专用和通用是根据计算机的效率、速度、价格、运行的经济性和适应性来划分的。 通用机的分类依据主要是体积、简易性、功率损耗、性能指标、数据存储容量、 指令系统规模和机器价格等因素。
[x]移=0.0111010

计算机系统结构 第四章自考练习题答案

计算机系统结构 第四章自考练习题答案
10.简要列举段式虚存管理系统的优点和问题。(P90)
11.简要列举页式虚存管理系统的优点和问题。(P91)
12.在页式虚拟存储器中,什么叫页面失效?什么叫页面争用?什么时候两者同时发生?什么时候两者不同时发生?(P97)
13.什么是堆栈型的替换算法(用式子描述)?(P101)
14.简述页面失效频率(PFF)替换算法的思想及优点,该算法的依据是什么?(P102)
9.在Cache存储器中常用的地址映象方式是(C)。
A.全相联映象B.页表法映象C.组相联映象D.段页表映象
10.下列关于虚拟存储器的说法比较正确的应当是(D)。
A.更换替换算法能提高命中率B.访主存命中率随主存容量增大而提高
C.访主存命中率随页面大小增大而提高
D.在主存命中率低时,改用堆栈型替换算法,并增大主存容量,可提高命中率
3.如何评价一个替换算法的好坏?(P99)
4.什么是Cache?它是如何组织的?(P110)
5.什么是虚拟存储器?它有什么特点和作用?(P88)
6.在有Cache的存储系统中,访存操作是如何进行的?
7.简述IBM PC机的页式存储管理的特点。
8.简述段页式存储管ቤተ መጻሕፍቲ ባይዱ的地址变换过程。
9.什么是存储系统?什么是存储系统的层次结构?(P85)
16.计算机系统中主存一辅存存储层次式Cache一主存存储层次常用的替换算法是(B)。
A.随机算法B.近期最少使用算法C.先进后出算法D.OPT算法
17.并行主存系统不包括(C)。
A.单体多字B.多体单字C.单体单字D.多体多字
18.在虚拟存储器中,不能用作地址映象和变换的辅助表是(B)。
A.段表B.主存页面表C.内页表D.外页表

大学计算机基础-第4章习题答案

大学计算机基础-第4章习题答案

习题一、单选题1. Word具有的功能是( D)。

A. 表格处理B. 绘制图形C. 自动更正D. 以上三项都是2. 下列关于"Word表格线"的叙述,正确的是( D)。

A. 表格线只能自动产生,不能手工绘制B. 表格线可以手工绘制,但线的粗细不能改变C. 表格线可以手工绘制,但线的颜色不能改变D. 表格线可以手工绘制,而且线的粗细和颜色均能改变3. 下列关于"Word文档打印"的描述,正确的是( D)。

A. 每次打印操作必须打印整个文档内容B. 对于一个多页文档,每次打印操作只能按页码起码序进行C. 打印操作只能打印文档内容,不能打印文档属性信息D. 打印操作的最小单位是页,不是段落4. 下列有关"Word组合图形"的描述,正确的是( A)。

A. 组合后的图形不能被裁剪B. 组合后的图形不能被复制C. 组合后的图形不能被再组合D. 组合后的图形不能取消组合5. 在Word 2010的编辑状态下,进行字体设置操作后,按新设置的字体显示的文字是( B)。

A. 插入点所在段落中的文字B. 文档中被选定的文字C. 插入点所在行中的文字D. 文档的全部文字7. 用快捷键退出Word 2010的最快方法是( B)。

A. Ctrl+F4B. Alt+F4C. Alt+F5D. Alt+Shift8. Word 2010中打印页码"3-5, 10, 12"表示打印的页码是( A)。

A. 3, 4, 5, 10, 12B. 5, 5, 5, 10, 12C. 3, 3, 3, 10, 12D. 10, 10, 10, 12, 12, 12, 12, 129. 下列选项中,关于Word 2010中特殊符号的操作,说法错误的是( D)。

A. 一般从"插入"菜单中的"符号"命令获得B. 符号也有字体区别C. 插入的符号可像正文一样处理D. 符号的大小不能改变10. 在Word 2010中,图片的文字环绕方式不包括( D)。

《计算机组成原理》课后题答案_清华大学出版_秦磊华_吴非··

《计算机组成原理》课后题答案_清华大学出版_秦磊华_吴非··

1.l 解释下列名词摩尔定律:对集成电路上可容纳的晶体管数目、性能和价格等发展趋势的预测,其主要内容是:成集电路上可容纳的晶体管数量每18个月翻一番,性能将提高一倍,而其价格将降低一半。

主存:计算机中存放正在运行的程序和数据的存储器,为计算机的主要工作存储器,可随机存取。

控制器:计算机的指挥中心,它使计算机各部件自动协调地工作。

时钟周期:时钟周期是时钟频率的倒数,也称为节拍周期或T周期,是处理操作最基本的时间单位。

多核处理器:多核处理器是指在一枚处理器中集成两个或多个完整的计算引擎(内核)。

字长:运算器一次运算处理的二进制位数。

存储容量: 存储器中可存二进制信息的总量。

CPI:指执行每条指令所需要的平均时钟周期数。

MIPS:用每秒钟执行完成的指令数量作为衡量计算机性能的一个指标,该指标以每秒钟完成的百万指令数作为单位。

CPU时间:计算某个任务时CPU实际消耗的时间,也即CPU真正花费在某程序上的时间。

计算机系统的层次结构:计算机系统的层次结构由多级构成,一般分成5级,由低到高分别是:微程序设计级,机器语言级,操作系统级,汇编语言级,高级语言级。

基准测试程序:把应用程序中使用频度最高的那那些核心程序作为评价计算机性能的标准程序。

软/硬件功能的等价性:从逻辑功能的角度来看,硬件和软件在完成某项功能上是相同的,称为软/硬件功能是等价的,如浮点运算既可以由软件实现,也可以由专门的硬件实现。

固件:是一种软件的固化,其目的是为了加快软件的执行速度。

可靠性:可靠性是指系统或产品在规定的条件和规定的时间内,完成规定功能的能力。

产品可靠性定义的要素是三个“规定”:“规定条件”、“规定时间”和“规定功能”。

MTTF:平均无故障时间,指系统自使用以来到第一次出故障的时间间隔的期望值。

MTTR:系统的平均修复时间。

MTBF:平均故障间隔时间,指相邻两次故障之间的平均工作时间。

可用性:指系统在任意时刻可使用的概率,可根据MTTF、MTTR和MTBF等指标计算处系统的可用性。

2023大学_计算机概论试题及答案

2023大学_计算机概论试题及答案

2023计算机概论试题及答案计算机概论试题一、填空题(如果错误请说明理由,每题1.5分,共15分)1. 全加器只能实现一位二进制数相加。

()2. 将十进制数转换成二进制数: ()3. 将十进制数转换成二进制数的补码:()4. 兼容机和原装机的软件是不兼容的。

()5. 并行性是指在同一时刻或在同一时间间隔内完成两种或两种以上性质相同或不同的工作,只要在时间上互相重叠都存在并行性。

()6. 计算机的硬、软件之间有固定不变的分界面。

()7. 线性表的链式存储结构的链表中的最后一个结点的指针域置为“空”,则此链表称为空表。

()8. 对于程序中的错误,编译程序都能有效的进行诊断和处理。

()9. 文件的保密和共享是矛盾的。

()10. 如果编译过程是多遍的,则其工作过程中除第一遍外,前一遍的工作结果将作为后一遍的输入信息。

()计算机概论试题二、判断题(每题2分,共40分):1.运算器的主要功能是( a )。

A.算术运算和逻辑运算B.逻辑运算C.控制D.算术运算2. 计算机的主要部件包括 CPU、存储器、I/O设备,按( a )的程序进行工作。

A. 预先编制B. 自动生成C. 机内固有D. 解释方式3. 采用( a )编写程序,可提高程序的移植性。

A. 机器语言B. 宏指令C. 汇编语言D. 高级语言4. 在程序执行过程中,下列存储器中的存储单元可以随机的写入或读出信息的`是( c )A. ROMB. PROMC. RAMD.EPROM5.下列哪个不是操作系统的功能( )A. 管理计算机的硬件和软件资源B. 合理的组织计算机的工作流程C. 完成高级语言程序的“翻译”工作D. 为用户提供方便、有效和安全的工作环境6.定期的把文件复制到其它介质上以实现对文件进行故障保护的方法是( b )A.文件共享B. 文件转储C.文件保密D.文件保护7.一台个人电脑的( b )应包括:主机、键盘、显示器、打印机、鼠标器和音箱等部分。

计算机系统结构_第四章练习 答案

计算机系统结构_第四章练习 答案

第四章练习题(1)一、单项选择题在下面各题的4个备选答案中,只有一个答案是正确的,请把正确答案的标号(A~D)填入题后面的括号中。

1.输入输出数据不经过CPU内部寄存器的输入输出方式是(B )。

A.程序控制输入输出方式B.直接存储器访问方式C.中断输入输出方式D.上面3种方式2.直接存储器访问方式的并行性是指( A )。

A.CPU和DMA控制器并行工作B.C PU和主存储器并行工作C.外设和主存储器并行工作D.多个外设可以同时并行地通过DMA控制器进行数据传送3.指令执行结果出现异常而引起的中断是(C)。

A.外部中断B.机器校验中断C.程序性中断D.I/O中断4. 主存故障引起的中断是(B )。

A.外部中断B.机器校验中断C.程序性中断D.I/O中断5. 在中断处理过程中,完全由硬件自动执行的步骤是(D)。

A.返回中断点B.识别中断源C.保存将被中断服务程序破坏的通用寄存器中的内容D.保存中断点6. 在配置有通道的计算机系统中,用户程序需要输入输出时,引起的中断是(C)。

A.程序性中断B.外部中断C.访管中断D.I/O中断7. 通道程序结束时引起的中断是(A )。

A.I/O中断B.访管中断C.外部中断D.程序性中断8. 当计算机系统通过执行通道程序完成输入输出工作时,执行通道程序的是( D )。

通道处理机。

A.指定的外设B.C PU和通道C.C PUD . 通道9. 在由多个通道组成的I/O 系统中,I/O 系统的最大流量是( C )。

A . 各通道实际流量之和B . 各通道最大流量的最大值C . 各通道最大流量之和D . 各通道实际流量的最大值10. 通道最大流量等于通道实际流量时,有可能发生局部的数据丢失,这是因为( A )。

A . 通道没有空闲的工作周期及时响应优先级低的外设的个别数据传送请求B . 通道流量匹配的要求不够合理C . 通道在数据传送过程中丢失数据D . 多个外设的数据传输速率之和大于通道最大流量二、填空题1. 通过通道完成一次输入输出工作,CPU 需要2次调用操作系统的管理程序,第1次调用是为了(编制通道程序),第2次调用是为了(进行正常结束的登记等工作或进行异常处理)。

计算机组成原理题附答案

计算机组成原理题附答案

计算机组成原理题解指南第一部分:简答题第一章计算机系统概论1.说明计算机系统的层次结构;计算机系统可分为:微程序机器级,一般机器级或称机器语言级,操作系统级,汇编语言级,高级语言级;第四章主存储器1.主存储器的性能指标有哪些含义是什么存储器的性能指标主要是存储容量. 存储时间、存储周期和存储器带宽;在一个存储器中可以容纳的存储单元总数通常称为该存储器的存储容量;存取时间又称存储访问时间,是指从启动一次存储器操作到完成该操作所经历的时间;存储周期是指连续两次独立的存储器操作如连续两次读操作所需间隔的最小时间;存储器带宽是指存储器在单位时间中的数据传输速率;2.DRAM存储器为什么要刷新DRAM存储器采用何种方式刷新有哪几种常用的刷新方式DRAM存储元是通过栅极电容存储电荷来暂存信息;由于存储的信息电荷终究是有泄漏的,电荷数又不能像SRAM存储元那样由电源经负载管来补充,时间一长,信息就会丢失;为此必须设法由外界按一定规律给栅极充电,按需要补给栅极电容的信息电荷,此过程叫“刷新”;DRAM采用读出方式进行刷新;因为读出过程中恢复了存储单元的MOS栅极电容电荷,并保持原单元的内容,所以读出过程就是再生过程;常用的刷新方式由三种:集中式、分散式、异步式;3.什么是闪速存储器它有哪些特点闪速存储器是高密度、非易失性的读/写半导体存储器;从原理上看,它属于ROM型存储器,但是它又可随机改写信息;从功能上看,它又相当于RAM,所以传统ROM与RAM的定义和划分已失去意义;因而它是一种全新的存储器技术;闪速存储器的特点:1固有的非易失性,2廉价的高密度,3可直接执行,4固态性能;4.请说明SRAM的组成结构,与SRAM相比,DRAM在电路组成上有什么不同之处SRAM存储器由存储体、读写电路、地址译码电路、控制电路组成,DRAM还需要有动态刷新电路;第五章指令系统1.在寄存器—寄存器型,寄存器—存储器型和存储器—存储器型三类指令中,哪类指令的执行时间最长哪类指令的执行时间最短为什么寄存器-寄存器型执行速度最快,存储器-存储器型执行速度最慢;因为前者操作数在寄存器中,后者操作数在存储器中,而访问一次存储器所需的时间一般比访问一次寄存器所需时间长;2.一个较完整的指令系统应包括哪几类指令包括:数据传送指令、算术运算指令、逻辑运算指令、程序控制指令、输入输出指令、堆栈指令、字符串指令、特权指令等;3.什么叫指令什么叫指令系统指令就是要计算机执行某种操作的命令一台计算机中所有机器指令的集合,称为这台计算机的指令系统;第六章中央处理部件CPU1.指令和数据均存放在内存中,计算机如何从时间和空间上区分它们是指令还是数据;时间上讲,取指令事件发生在“取指周期”,取数据事件发生在“执行周期”;从空间上讲,从内存读出的指令流流向控制器指令寄存器;从内存读出的数据流流向运算器通用寄存器;2.简述CPU的主要功能;CPU主要有以下四方面的功能:1指令控制程序的顺序控制,称为指令控制;2操作控制 CPU管理并产生由内存取出的每条指令的操作信号,把各种操作信号送往相应部件,从而控制这些部件按指令的要求进行动作;3时间控制对各种操作实施时间上的控制,称为时间控制;4数据加工对数据进行算术运算和逻辑运算处理,完成数据的加工处理;3.举出CPU中6个主要寄存器的名称及功能;CPU有以下寄存器:1指令寄存器IR:用来保存当前正在执行的一条指令;2程序计数器PC:用来确定下一条指令的地址;3地址寄存器AR:用来保存当前CPU所访问的内存单元的地址;4缓冲寄存器DR:<1>作为CPU和内存、外部设备之间信息传送的中转站;<2>补偿CPU和内存、外围设备之间在操作速度上的差别;<3>在单累加器结构的运算器中,缓冲寄存器还可兼作为操作数寄存器;5通用寄存器AC:当运算器的算术逻辑单元ALU执行全部算术和逻辑运算时,为ALU提供一个工作区;6状态条件寄存器:保存由算术指令和逻辑指令运行或测试的结果建立的各种条件码内容;除此之外,还保存中断和系统工作状态等信息,以便使CPU和系统能及时了解机器运行状态和程序运行状态;4.比较水平微指令与垂直微指令的优缺点;1水平型微指令并行操作能力强、效率高、灵活性强,垂直型微指令则较差; 2水平型微指令执行一条指令的时间短,垂直型微指令执行时间长;3由水平型微指令解释指令的微程序,具有微指令字比较长,但微程序短的特点,而垂直型微指令正好相反;4水平型微指令用户难以掌握,而垂直型微指令与指令比较相似,相对来说比较容易掌握5.什么是指令周期什么是机器周期什么是时钟周期三者之间的关系如何指令周期是完成一条指令所需的时间;包括取指令、分析指令和执行指令所需的全部时间;机器周期也称为CPU周期,是指被确定为指令执行过程中的归一化基准时间,通常等于取指时间或访存时间时钟周期是时钟频率的倒数,也可称为节拍脉冲或T周期,是处理操作的最基本单位;一个指令周期由若干个机器周期组成,每个机器周期又由若干个时钟周期组成;6.什么是RISCRISC指令系统的特点是什么RISC是精简指令系统计算机,它有以下特点:1选取使用频率最高的一些简单指令,以及很有用但不复杂的指令;2指令长度固定,指令格式种类少,寻址方式种类少;3只有取数/存数指令访问存储器,其余指令的操作都在寄存器之间进行;4大部分指令在一个机器周期内完成;5CPU中通用寄存器数量相当多;6以硬布线控制为主,不用或少用微指令码控制;7一般用高级语言编程,特别重视编译优化工作,以减少程序执行时间;7.什么是CISCCISC指令系统的特点是什么CISC是复杂指令系统计算机的英文缩写;其特点是:1指令系统复杂庞大,指令数目一般多达2、3百条; 2寻址方式多3指令格式多 4指令字长不固定5可访存指令不加限制 6各种指令使用频率相差很大7各种指令执行时间相差很大 8大多数采用微程序控制器8.什么叫指令什么叫微指令二者有什么关系指令,即指机器指令;每一条指令可以完成一个独立的算术运算或逻辑运算操作;控制部件通过控制线向执行部件发出各种控制命令,通常把这种控制命令叫做微命令,而一组实现一定操作功能的微命令的组合,构成一条微指令;许多条微指令组成的序列构成了微程序,微程序则完成对指令的解释执行;第七章存储系统1.什么是存储保护通常采用什么方法当多个用户共享主存时,为使系统能正常工作,应防止由于一个用户程序出错而破坏其它用户的程序和系统软件,还要防止一个用户程序不合法的访问不是分给它的主存区域;为此,系统提供存储保护;通常采用的方法是:存储区域保护和访问方式保护;第九章输入输出I/O设备1.何谓CRT的显示分辨率、灰度级分辨率是指显示器所能表示的像素个数;像素越密,分辨率越高,图像越清晰;分辨率取决于显像管荧光粉的粒度、荧光屏的尺寸和CRT电子束的聚焦能力;同时刷新存储器要有与显示像素数相对应的存储空间,用来存储每个像素的信息;灰度级是指黑白显示器中所显示的像素点的亮暗差别,在彩色显示器中则表现为颜色的不同;灰度级越多,图像层次越清楚逼真;2.什么是刷新存储器其存储容量与什么因素有关为了不断提供刷新图像的信号,必须把一帧图像信息存储在刷新存储器,也叫视频存储器;其存储容量由图像灰度级决定;分辨率越高,灰度级越多,刷新存储器容量越大;第十章输入输出I/O系统1.外围设备的I/O控制方式分哪几类各具什么特点外围设备的I/O控制方式分类及特点:1程序查询方式:CPU的操作和外围设备的操作能够同步,而且硬件结构比较简单2程序中断方式:一般适用于随机出现的服务,且一旦提出要求应立即进行,节省了CPU的时间,但硬件结构相对复杂一些;3直接内存访问DMA方式:数据传输速度很高,传输速率仅受内存访问时间的限制;需更多硬件,适用于内存和高速外设之间大批交换数据的场合;4通道方式:可以实现对外设的统一管理和外设与内存之间的数据传送,大大提高了CPU的工作效率;5外围处理机方式:通道方式的进一步发展,基本上独立于主机工作,结果更接近一般处理机;2.总线的一次信息传送过程大致分哪几个阶段分五个阶段:请求总线、总线仲裁、寻址目的地址、信息传送、状态返回或错误报告;3.一个计算机系统中的总线,大致分为哪几类一个计算机系统中的总线分为三类:1同一部件如CPU内部连接各寄存器及运算部件之间的总线,称为内部总线;2同一台计算机系统的各部件,如CPU、内存、通道和各类I/O接口间互相连接的总线,称为系统总线;3多台处理机之间互相连接的总线,称为多机系统总线;4.说明总线结构对计算机系统性能的影响;1最大存储容量单总线系统中,最大内存容量必须小于由计算机字长所决定的可能的地址总线;双总线系统中,存储容量不会受到外围设备数量的影响2指令系统双总线系统,必须有专门的I/O指令系统单总线系统,访问内存和I/O使用相同指令3吞吐量总线数量越多,吞吐能力越大5.中断处理过程包括哪些操作步骤中断处理过程如下:1设备提出中断请求2当一条指令执行结束时CPU响应中断3CPU设置“中断屏蔽”标志,不再响应其它中断请求4保存程序断点PC5硬件识别中断源转移到中断服务子程序入口地址6用软件方法保存CPU现场7为设备服务8恢复CPU现场9“中断屏蔽”标志复位,以便接收其它设备中断请求10返回主程序6.画出中断处理过程的流程图;解:图如下:7.中断接口中有哪些标志触发器功能是什么中断接口中有四个标志触发器:1准备就绪的标志RD:一旦设备做好一次数据的接受或发送,便发出一个设备动作完毕信号,使RD标志置“1”;在中断方式中,该标志用作为中断源触发器,简称中断触发器;2允许中断触发器EI:可以用程序指令来置位;EI为“1”时,某设备可以向CPU发出中断请求;EI为“0”时,不能向CPU发出中断请求,这意味着某中断源的中断请求被禁止;设置EI标志的目的,就是通过软件来控制是否允许某设备发出中断请求;3中断请求触发器IR:它暂存中断请求线上由设备发出的中断请求信号;当IR标志为“1”时,表示设备发出了中断请求;4中断屏蔽触发器IM:是CPU是否受理中断或批准中断的标志;IM标志为“0”时,CPU可以受理外界的中断请求,反之,IM标志为“1”时,CPU不受理外界的中断;还有一个称为工作触发器:BS:设备“忙”的标志,表示设备正在工作; 8.CPU响应中断应具备哪些条件1在CPU内部设置的中断允许触发器必须是开放的;2外设有中断请求时,中断请求触发器必须处于“1”状态,保持中断请求信号;3外设接口中断允许触发器必须为“1”,这样才能把外设中断请求送至CPU;4当上述三个条件具备时,CPU在现行指令结束的最后一个状态周期响应中断;9.请说明程序查询方式与中断方式各自的特点;程序查询方式,数据在CPU和外围设备之间的传送完全靠计算机程序控制,优点是硬件结构比较简单,缺点是CPU效率低,中断方式是外围设备用来“主动”通知CPU,准备输入输出的一种方法,它节省了CPU时间,但硬件结构相对复杂一些;10.简要描述外设进行DMA操作的过程及DMA方式的主要优点;1外设发出DMA请求2CPU响应请求,DMA控制器从CPU接管总线的控制3由DMA控制器执行数据传送操作4向CPU报告DMA操作结束5主要优点是数据传送速度快第二部分:其他题型一、选择题:1、完整的计算机系统应包括;A、运算器、存储器、控制器B、外部设备和主机C、主机和实用程序D、配套的硬件设备和软件系统2、计算机系统中的存储器系统是指;A、RAM存储器B、ROM存储器C、主存储器D、主存储器和外存储器3、至今为止,计算机中的所有信息仍以二进制方式表示的理由是;A、节约元件B、运算速度快C、物理器件性能所致D、信息处理方便4、冯·诺依曼机工作方式的基本特点是;A、多指令流单数据流B、按地址访问并顺序执行指令C、堆栈操作D、存储器按内部选择地址5、某寄存器中的值有时是地址,因此只有计算机的才能识别它;A、译码器B、判断程序C、指令D、时序信号6、50年代,为了发挥的效率,提出了技术,从而发展了操作系统,通过它对进行管理和调度;A、计算机,操作系统,计算机B、计算,并行,算法C、硬设备,多道程序,硬软资源D、硬设备,晶体管,计算机7、计算机硬件能直接执行的只有;A、符号语言B、机器语言C、机器语言和汇编语言D、汇编语言8、在机器数中, 的零的表示形式是唯一的;A、原码B、补码C、反码D、原码和反码9、针对8位二进制数,下列说法中正确的是;C、+1的移码等于-127的反码D、0的补码等于-1的反码10、计算机系统中采用补码运算的目的是为了;A、与手工运算方式保持一致B、提高运算速度C、简化计算机的设计D、提高运算的精度11、某机字长32位,采用定点小数表示,符号位为1位,尾数为31位,则可表示的最大正小数为,最小负小数为;A、+231-1B、-1-2-32C、+1-2-31≈+1D、-1-2-31≈-112、某机字长32位,采用定点整数表示,符号位为1位,尾数为31位,则可表示的最大正整数为,最小负整数为;A、+231-1B、-1-2-32C、+230-1D、-231-113、用n+1位字长其中1位符号位表示定点整数时,所能表示的数值范围是;A、0≤|N|≤2n+1-1B、0≤|N|≤2n-1C、0≤|N|≤2n-1-114、用n+1位字长其中1位符号位表示定点小数时,所能表示的数值范围是;A、0≤|N|≤1-2-n+1B、0≤|N|≤1-2-nC、0≤|N|≤1-2-n+115、定点8位字长的字,采用2的的补码形式表示8位二进制整数,可表示的数范围为;A、-127~+127B、-2-127~+2-127C、2-128~2+127D、-128~+12716、IEEE754标准规定的32位浮点数格式中,符号位为1位,阶码为8位,尾数为23位;则它所能表示的最大规格化正数为;A、+2-223×2+127B、+1-223×2+127C、+2-223×2+255D、2+127-22317、IEEE754标准规定的64位浮点数格式中,符号位为1位,阶码为11位,尾数为52位;则它所能表示的最小规格负数为;A、-2-252×2-1023B、-2-2-52×2+1023C、-1×2-1024D、-1-252×2+204718、假定下列字符码中有奇偶校验位,但没有数据错误,采用偶校验的码是;19、若某数x的真值为-,在计算机中该数表示为,则该数所用的编码方法是码;A、原B、补C、反D、移20、长度相同但格式不同的2种浮点数,假设前者阶码长、尾数短,后者阶码短、尾数长,其他规定均相同,则它们可表示的数的范围和精度为;A、两者可表示的数的范围和精度相同B、前者可表示的数的范围大但精度低C、后者可表示的数的范围大且精度高D、前者可表示的数的范围大且精度高21、在浮点数原码运算时,判定结果为规格化数的条件是;A、阶的符号位与尾数的符号位不同B、尾数的符号位与最高数值位相同C、尾数的符号位与最高数值位不同D、尾数的最高数值位为122、若浮点数用补码表示,则判断运算结果是否为规格化数的方法是;A、阶符与数符相同B、阶符与数符相异C、数符与尾数小数点后第1位数字相异D、数符与尾数小数点后第1位数字相同23、运算器虽有许多部件组成,但核心部分是;A、数据总线B、算术逻辑运算单元C、多路开关D、通用寄存器24、在定点二进制运算器中,减法运算一般通过来实现;A、原码运算的二进制减法器B、补码运算的二进制减法器C、补码运算的十进制加法器D、补码运算的二进制加法器25、在定点运算器中,无论采用双符号位还是单符号位,必须有,它一般用来实现;A、译码电路,与非门B、编码电路,或非门C、溢出判断电路,异或门D、移位电路,与或非门26、下列说法中正确的是;A、采用变形补码进行加减法运算可以避免溢出B、只有定点数运算才有可能溢出,浮点数运算不会产生溢出C、只有带符号数的运算才有可能产生溢出D、只有将两个正数相加时才有可能产生溢出27、在定点数运算中产生溢出的原因是;A、运算过程中最高位产生了进位或借位B、参加运算的操作数超出了机器的表示范围C、运算的结果超出了机器的表示范围D、寄存器的位数太少,不得不舍弃最低有效位28、存储器是计算机系统中的记忆设备,它主要用来;A、存放数据B、存放程序C、存放数据和程序D、存放微程序29、存储单元是指;A、存放一个二进制信息位的存储元B、存放一个机器字的所有存储元集合C、存放一个字节的所有存储元集合D、存放两个字节的所有存储元集合30、计算机的存储器采用分级存储体系的主要目的是;A、便于读写数据B、减小机箱的体积C、便于系统升级D、解决存储容量、价格和存取速度之间的矛盾31、存储周期是指;A、存储器的读出时间B、存储器的写入时间C、存储器进行连续读和写操作所允许的最短时间间隔D、存储器进行连续写操作所允许的最短时间间隔32、和外存储器相比,内存储器的特点是;A、容量大,速度快,成本低B、容量大,速度慢,成本高C、容量小,速度快,成本高D、容量小,速度快,成本低33、某计算机字长16位,它的存储容量64KB,若按字编址,那么它的寻址范围是;A、0~64KB、0~32KC、0~64KBD、0~32KB34、某SRAM芯片,其存储容量为64K×16位,该芯片的地址线和数据线数目为;A、64,16B、16,64C、64,8D、16,1635、某DRAM芯片,其存储容量为512K×8位,该芯片的地址线和数据线数目为;A、8,512B、512,8C、18,8D、19,836、某机字长32位,存储容量1MB,若按字编址,它的寻址范围是;A、0~1MB、0~512KBC、0~256KD、0~256KB37、某计算机字长32位,其存储容量为4MB,若按字编址,它的寻址范围是;A、0~1MB、0~4MBC、0~4MD、0~1MB38、某计算机字长32位,其存储容量为4MB,若按半字编址,它的寻址范围是;A、0~4MBB、0~2MBC、0~2MD、0~1MB39、某计算机字长为为32位,其存储容量为16MB,若按双字编址,它的寻址范围是;A、0~16MBB、0~8MC、0~8MBD、0~16MB40、某SRAM芯片,其容量为512×8位,加上电源端和接地端,该芯片引出线的最小数目应为;A、23B、25C、50D、1941、相联存储器是按进行寻址的存储器;A、地址指定方式B、堆栈存取方式C、内容指定方式D、地址指定与堆栈存取方式结合42、主存储器和CPU之间增加cache的目的是;A、解决CPU和主存之间的速度匹配问题B、扩大主存储器的容量C、扩大CPU中通用寄存器的数量D、既扩大主存容量又扩大CPU通用寄存器数量43、采用虚拟存储器的主要目的是;A、提高主存储器的存取速度B、扩大主存储器的存储空间,并能进行自动管理和调度C、提高外存储器的存取速度D、扩大外存储器的存储空间44、在虚拟存储器中,当程序在执行时, 完成地址映射;A、程序员B、编译器C、装入程序D、操作系统45、下列说法中不正确的是;A、每个程序的虚地址空间可以大于实地址空间,也可以小于实地址空间B、多级存储体系由cache、主存和虚拟存储器构成C、cache和虚拟存储器这两种存储器管理策略都利用了程序的局部性原理D、当cache未命中时,CPU可以直接访问主存,而外存与CPU之间则没有直接通路46、虚拟段页式存储管理方案的特点为;A、空间浪费大、存储共享不易、存储保护容易、不能动态连接B、空间浪费小、存储共享容易、存储保护不易、不能动态连接C、空间浪费大、存储共享不易、存储保护容易、能动态连接D、空间浪费小、存储共享容易、存储保护容易、能动态连接47、在cache的地址映射中,若主存中的任意一块均可映射到cache内的任意一块的位置上,则这种方法称为;A、全相联映射B、直接映射C、组相联映射D、混合映射48、指令系统中采用不同寻址方式的目的主要是;A、实现存储程序和程序控制B、缩短指令长度,扩大寻址空间,提高编程灵活性C、可以直接访问外存D、提供扩展操作码的可能并降低指令译码难度49、单地址指令中为了完成两个数的算术运算,除地址码指明的一个操作数外,另一数常需采用;A、堆栈寻址方式B、立即寻址方式C、隐含寻址方式D、间接寻址方式50、对某个寄存器中操作数的寻址方式称为寻址;A、直接B、间接C、寄存器D、寄存器间接51、寄存器间接寻址方式中,操作数处在;A、通用寄存器B、主存单元C、程序计数器D、堆栈52、变址寻址方式中,操作数的有效地址等于;A、基值寄存器内容加上形式地址位移量B、堆栈指示器内容加上形式地址C、变址寄存器内容加上形式地址D、程序计数器内容加上形式地址53、堆栈寻址方式中,设A为累加器,SP为堆栈指示器,Msp为SP指示的栈顶单元,如果进栈操作的动作是:A→Msp,SP-1→SP,那么出栈操作的动作应为;A、Msp→A,SP+1→SPB、SP+1→SP,Msp→AC、SP-1→SP,Msp→AD、Msp→A,SP-1→SP54、程序控制类指令的功能是;A、进行算术运算和逻辑运算B、进行主存与CPU之间的数据传送C、进行CPU和I/O设备之间的数据传送D、改变程序执行的顺序55、运算型指令的寻址与转移性指令的寻址不同点在于;A、前者取操作数,后者决定程序转移地址B、后者取操作数,前者决定程序转移地址C、前者是短指令,后者是长指令D、前者是长指令,后者是短指令56、指令的寻址方式有顺序和跳跃两种方式;采用跳跃寻址方式,可以实现;A、堆栈寻址B、程序的条件转移C、程序的无条件转移D、程序的条件转移或无条件转移57、下列几项中,不符合RISC指令系统的特点是;A、指令长度固定,指令种类少B、寻址方式种类尽量减少,指令功能尽可能强C、增加寄存器的数目,以尽量减少访存次数D、选取使用频率最高的一些简单指令,以及很有用但不复杂的指令58、中央处理器是指;A、运算器B、控制器C、运算器和控制器D、运算器,控制器和主存储器59、在CPU中跟踪指令后继地址的寄存器是;A、主存地址寄存器B、程序计数器C、指令寄存器D、状态条件寄存器60、操作控制器的功能是;A、产生时序信号B、从主存取出一条指令C、完成指令操作码译码D、从主存取出指令,完成指令操作码,产生有关的操作控制信号61、指令周期是指;A、CPU从主存取出一条指令的时间B、CPU执行一条指令的时间C、CPU从主存取出一条指令加上执行这条指令的时间D、时钟周期时间62、同步控制是;A、只适用于CPU控制的方式B、只适用于外围设备控制的方式C、由统一时序信号控制的方式D、所有指令执行时间都相同的方式63、请在以下叙述中选出两个正确描述的句子;A、同一个CPU周期中,可以并行执行的微操作叫相容性操作B、同一个CPU周期中,不可以并行执行的微操作叫相容性微操作C、同一个CPU周期中,可以并行执行的微操作叫相斥性微操作D、同一个CPU周期中,不可以并行执行的微操作叫相斥性微操作64、微程序控制器中,机器指令与微指令的关系是;A、每一条机器指令由一个微指令来执行B、每一条机器指令由一段用微指令编成的微程序来解释执行C、一段机器指令组成的程序可由一条微指令来执行D、一条微指令由若干条机器指令组成65、为了确定下一条微指令的地址,通常采用断定方式,其基本思想是;A、用程序计数器PC来产生后继续微指令地址B、用微程序计数器 PC来产生后继微指令地址C、通过微指令控制字段由设计者指定或者由设计者指定的差别字段控制产生后继微指令地址D、通过指令中指定一个专门字段来控制产生后继微指令地址66、下面描述的RISC机器基本概念中正确的句子是;A、RISC机器不一定是流水CPUB、RISC机器一定是流水CPUC、RISC机器有复杂的指令系统D、CPU配备很少的通用寄存器67、描述流水CPU基本概念中正确的句子是;。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第四章测验一、判断1. 网络中的计算机可能利用微波传输数据,它比利用光缆传输数据的效率高。

( )2. 异步转移模式ATM使多种媒体的信息数据可以同时在ATM信道中传输。

( )3. Internet提供了电子购物服务,因此网络能传递物品。

( )4. B-ISDN是一种通信网络,数据在其上是模拟信号传输。

( )5. ADSL是一种网络联结方式,数据在电话线上是模拟信号传输。

( )6. Internet网由主干网、地区网和校园网(或部门网)三级组成。

( )7. Inertnet网中计算机的IP地址就是它的主机名。

( )8. 计算机网络是在通信协议控制下实现的计算机互联。

( )9. 建立计算机网络的最主要目的是实现资源共享。

( )10. E-mail帐号能在任意的地点,任意的机器上使用(只要它接入Internet)。

( )11. 工作站本身所具有的硬盘、光盘、程序、数据、打印机等都是该用户的本地资源,网络上其他工作站和服务器的资源称为网络资源。

( )12. 蓝牙(IEE802.15)是一种近距离无线通信的技术标准,通过增加发射功率可达到100m,适合于办公室或家庭环境的无线网络。

( )13. 网络中一台微机既可以作为服务器,也可以作为客户机,取决于它是否同时提供共享资源,又使用其它计算机的资源。

( )14. 网络信息安全主要是指信息在处理和传输中的泄密问题。

( )15. 在网络信息安全的措施中,身份认证是访问控制的基础。

( )16. 在密码学中,所有的公共密钥对所有用户都是公开的。

( )17. 因特网防火墙的作用主要是防止病毒侵害。

( )18. 包过滤通常安装在路由器上,而且大多数商用路由器都提供了包过滤的功能。

( )19. 在一台已感染病毒的计算机上读取一张CD-ROM光盘中的数据,该光盘没有可能被感染病毒。

( )20. 全面的网络信息安全方案不仅要覆盖到数据流在网络系统中所有环节,还应当包括信息使用者、传输介质和网络等各方面的管理措施。

( )21. 以太网使用的集线器(Hub)只是扮演了一个连接器的角色,不能放大或再生信号。

( )22. 使用Cable Modem需要用电话拨号后才能上网。

( )23. 通过Telnet可以远程使用网上提供该服务功能的计算机系统中的计算资源。

( )24. 总线式以太网通常采用广播式的通信方式。

( )25. 计算机广域网与局域网的最本质的区别是网络的覆盖范围不同。

( )26. 一个完整的URL包括网络信息资源类型/协议、服务器地址、端口号、路径和文件名。

( )27. 所有的IP地址都可以分配给用户使用。

( )28. 域名为的服务器,若对应的IP地址为202.119.175.2,则通过主机域名和IP地址都可以实现对服务器的访问。

( )二、单选1. 万维网(WWW)引进了超文本的概念,超文本是指_____。

A. 包含链接的文本B. 包含多种文本的文本C. 包含图像的文本D. 包含多种颜色的文本2. 电子邮件是_____。

A. 通过网页发布的公告信息B. 网络信息检索服务C. 一种利用网络交换信息的非实时服务D. 通过网络实时交互的信息传递方式3. Internet属于_____。

A. 总线网B. 广域网C. 以太网D. 局域网4. 根据网络的覆盖范围,计算机网络一般可分为_____两类。

A. 国内网和国际网B. 专用网和公用网C. 局域网和广域网D. 校园网和Internet网5. HTML的中文名称是_____。

A. WWW编程B. Internet编程C. 超文本标记语言D. 主页制作语言6. 计算机病毒主要造成_____。

A. 磁盘的损坏B. 程序和数据的损坏C. CPU的损坏D. 计算机用户的伤害7. 下列网络协议中,_____不用于收发电子邮件。

A. FTPB. POP3C. IMAPD. SMTP8. 网络上可以共享的资源有_____。

A. 调制解调器,打印机,缓存B. 传真机,数据,键盘C. 打印机,数据,软件等D. 调制解调器,内存,图像等9.10. 某用户的E-Mail地址是njdxhq@,那么它的用户名是_____。

A. njdxhqB. C. OnlineD. njdxhq@11. Internet提供了多种服务,常用的有_____。

A. E-mail和信息检索B. 信息检索和字处理C. 文件拷贝和字处理D. E-mail和文件拷贝12. 在计算机网络中,ATM的含义是_____。

A. 自动取款机B. 异步功率放大器C. 自动交换机D. 异步转移模式13. TCP/IP协议属于_____标准。

A. ISOB. IBM公司C. 工业D. 电子14. 在Internet提供的“电子邮件”服务中,可以包含的信息是_____。

A. 数字、文字B. 中文字、声音信息C. 文字、数字、图像D. 文字、数字、声音与图像15. 把微机与Internet相连,应使用_____协议。

A. IPX/SPXB. OSIC. CSMA/CDD. TCP/IP16. 计算机网络中,互连的各种数据终端设备是按_____相互通信的。

A. 以太网B. 数据格式C. 网络协议D. 连线17. 接入Internet的计算机都有一个唯一的IP地址,其中类型号和网络号是由_____分配的。

A. 因特网国际特别委员会(IAHC)B. 互联网内容提供商(ICP)C. 网络信息中心(NIC)D. 因特网服务提供商(ISP)18. 在计算机网络中,计算机之间的通信是通过_____来控制的。

A. 通信协议B. 资源共享C. 电缆D. 传输介质19. 根据计算机网络覆盖地理范围的大小,网络可分为广域网和_____。

A. 局域网B. 以太网C. InternetD. 互联网20. TCP/IP的四层模型中,最底下的_____层主要通过硬件来实现。

A. 1B. 2C. 3D. 421. 微机常常用网卡接入局域网,其网卡的正式名称是_____。

A. 集线器B. T型接头C. 网络适配器D.终端匹配器(端接器)22. 调制解调器用于完成计算机数字信号与_____之间的转换。

A. 电话线上的数字信号B. 同轴电缆上的模拟信号C. 同轴电缆上的数字信号D. 电话线上的模拟信号23. 在计算机网络中,数据传输速率的单位是每秒传送的二进制位数,记为_____。

A. bpsB. OSIC. ModcaD. TCP/IP24. 下列不可用作超级连接的是_____。

A. 一个词B. 一个词组C. 一种颜色D. 一幅图像25. Internet网主要使用的是_____协议。

A. OSI/RMB. ATMC. TCP/IPD. X.2526. 常用局域网的传输介质主要是_____、同轴电缆和光纤。

A. 公共数据网B. 双绞线C. 微波D. 激光27. 局域网的网络硬件主要包括服务器、工作站、网卡和_____。

A. 网络拓扑结构B. 计算机C. 传输介质D. 网络协议28. 通过Internet查询大学图书馆的藏书目录,这属于Internet提供的_____服务。

A. 电子邮件B. 信息检索C. 远程登录D. FTP服务29. 计算机网络分为广域网和局域网,划分依据是_____。

A. 网络的拓扑结构B. 网络的控制方式C. 网络的覆盖地域范围D. 网络使用的通信协议30. 为了实现Internet中的计算机相互通信,每个入网计算机都必需有_____。

A. 电子帐号B. IP地址C. 主机名D. 域名31. 为了能在网络上正确地传送信息,制定了一整套关于传输顺序、格式、内容和方式的约定,称之为_____。

A. OSI参考模型B. 网络操作系统C. 通信协议D. 网络通信软件32. 一般来说,下列传输介质中,带宽最大的是_____。

A. 双绞线B. 同轴电缆C. 光缆D. 微波33. Internet上许多不同的复杂网络和许多不同类型的计算机赖以互相通信的基础是_____。

A. ATMB. TCP/IPC. NovellD. X.2534. 计算机网络的目标是实现_____。

A.信息传输与数据处理B. 数据处理C.资源共享与信息传输D. 文献查询35. 传输率的单位是bps,其含义是_____。

A. Bytes Per SecondB. Baud Per SecondC. Bits Per SecondD. Biuion Per Second36. Sun中国公司网站上提供了Sun全球各公司的链接网址,其中表示SUN 公司在_____公司的网站。

A. 中国B. 美国C. 奥地利D. 匈牙利37. Internet的域名结构是树状的,顶级域名不包括_____。

A. USA美国B. COM商业部门C. EDU教育D. CN中国38. 虚拟银行是现代银行金融业的发展方向,它利用_____来开展银行业务,它将导致一场深刻的银行革命。

A. 电话B. 电视C. 传真D. Internet39. IP地址是一串很难记忆的数字,于是人们发明了_____,给主机赋予一个用字母代表的名字,引用时进行IP地址与名字之间的转换工作。

A. DNS域名系统B. 数据库系统C. UNIX系统D. WINDOWS NT系统40. 一般,超文本含有_____。

A. 图形B. 声音C. 电影D.链接信息41. 远程教育是建立在_____上。

A. 企业网B. 局域网C. 互联网D. 校园网42. Internet上有许多应用,其中用来传输文件的是_____。

A. E-MAILB. FTPC. TELNETD. WWW43. Internet上有许多应用,其中用来访问其它主机的是_____。

A. E-MAILB. TELNETC. WWWD. FTP44. 表示数据传输的正确性指标是_____。

A. 误码率B. 传输速率C. 信道容量D. 频道带宽利用率45. 在广域网的通信子网中不包括_____设备。

A. 交换机B. 路由器C. 线路D. 集线器46. 多路复用技术有多种,以下_____不属于多路复用技术。

A. 时分B. 频分C. 交换D. 波分47. 安装10/100M自适应网卡的计算机,网络数据传输带宽工作在_____。

A. 10~100M这间B. 10MC. 100MD. 10M或100M,由连接的集线器或交换机端口的带宽决定48. 关于FDDI光纤分布式数字接口网叙述错误的是_____。

A. 具有高可靠性和数据的保密性B. 支持较高的数据传输速率(100M或更高)C. 常用于构造局域网的主干部分D. 和以太网同为局域网,所以可以直接通过集线器连接它们49. ADSL是一种宽带接入技术,只需在线路两端加装ADSL设备(专用的Modem)即可实现PC机用户的高速连网。

相关文档
最新文档