logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

在面向数据流的软件设计方法中,一般将信息流分为 ( )A. 变换流和事务流B. 变换流和控制流C. 事务流和控制流D. 数据流和控制流

1.8.1.0.2. 使用掩码25..255.255.24. 划分子网,其可用子网数为(),每个子网内可用主机地址数为()A. 1. 14B. 16.14C. 25. 6D. 14 62答案:2. 子网掩码为255.255.0.0 ,下列哪个 IP 地址不在同一网段中()A. 17..25.15.201B. 172.25.16.15C. 172.16.25.16D. 172.25.201.15答案:3. B 类地址子网掩码为 255.255.255.248 ,则每个子网内可用主机地址数为()A. 10B. 8C. 6D. 4答案:4. 对于C 类 IP 地址,子网掩码为 255.255.255.248 ,则能提供子网数为()A. 16B. 32C. 30D. 128答案:5. 三个网段 19..168.1.0/24 , 192.168.2.0/24 , 192.168.3.0/24 能够汇聚成下面哪个网段()A. 192.168.1.0/22B. 192.168.2.0/22C. 192.168.3.0/22D. 192.168.0.0/22答案:6.IP 地址219.25.23.56 的缺省子网掩码有几位?A.8B.16C.24D.32ANSWER:7.某公司申请到一个C 类IP 地址,但要连接6 个的子公司,最大的一个子公司有26 台计算机,每个子公司在一个网段中,则子网掩码应设为?A.255.255.255.0B.255.255.255.128C.255.255.255.192D.255.255.255.224答案 8.一台IP 地址为10.110.9.113/21 主机在启动时发出的广播IP 是?A.10.110.9.255B.10.110.15.255C.10.110.255.255D.10.255.255.255ANSWER:9.规划一个C 类网,需要将网络分为9 个子网,每个子网最多15 台主机,下列哪个是合适的子网掩码?A.255.255.224.0B.255.255.255.224C.255.255.255.240D.没有合适的子网掩码答案 10.与10.110.12.29 mask 255.255.255.224 属于同一网段的主机IP 地址是?A.10.110.12.0B.10.110.12.30C.10.110.12.31D.10.110.12.32ANSWER:11.IP 地址190.233.27.13/16 的网络部分地址是?A.190.0.0.0B.190.233.0.0C.190.233.27.0D.190.233.27.1ANSWER:12.没有任何子网划分的IP 地址125.3.54.56 的网段地址是?A.125.0.0.0B.125.3.0.0C.125.3.54.0D.125.3.54.32ANSWER:13.一个子网网段地址为2.0.0.0 掩码为255.255.224.0 网络,他一个有效子网网段地址是?A.2.1.16.0B.2.2.32.0C.2.3.48.0D.2.4.172.0ANSWER:14.一个子网网段地址为5.32.0.0 掩码为255.224.0.0 网络,它允许的最大主机地址是?A.5.32.254.254B.5.32.255.254C.5.63.255.254D.5.63.255.255ANSWER:15.在一个子网掩码为255.255.240.0 的网络中,哪些是合法的网段地址?A.150.150.0.0B.150.150.0.8C.150.150.8.0D.150.150.16.0ANSWER:16.如果C 类子网的掩码为255.255.255.224,则包含的子网位数.子网数目. 每个子网中主机数目正确的是?A.2,2,62B.3,6,30C.4,14,14D.5,30,6ANSWER:17. 网络地址 :172.16.0.0 ,如果采用子网掩码255.255.192.0 ,那么以下说法正确的是()A. 划分了 2 个有效子网;B. 划分了 4 个有效子网;C. 其中一个子网的广播地址为: 172.16.191.255 ;D. 其中一个子网的广播地址为: 172.16.128.255 。答案:18. 关于主机地址 192.168.19.125 (子网掩码: 255.255.255.248 ),以下说法正确的是()A. 子网地址为: 192.168.19.120 ;B. 子网地址为: 192.168.19.121 ;C. 广播地址为: 192.168.19.127 ;D. 广播地址为: 192.168.19.128 。答案:19. 一个 C 类地址: 192.168.5.0 ,进行子网规划,要求每个子网有10 台主机,使用哪个子网掩码划分最合理()A. 使用子网掩码255.255.255.192 ;B. 使用子网掩码255.255.255.224 ;C. 使用子网掩码255.255.255.240 ;D. 使用子网掩码255.255.255.252 。答案:20. 网络地址 192.168.1.0/24 ,选择子网掩码为255.255.255.224 ,以下说法正确的是()A. 划分了 4 个有效子网;B. 划分了 6 个有效子网;C. 每个子网的有效主机数是30 个;D. 每个子网的有效主机数是31 个;E. 每个子网的有效主机数是32 个。答案:21. IP 地址:192.168.12.72 ,子网掩码为:255.255.255.192,该地址所在网段的网络地址和广播地址为()A. 192.168.12.32 , 192.168.12.127 ;B. 192.168.0.0 , 255.255.255.255 ;C. 192.168.12.43 , 255.255.255.128 ;D. 192.168.12.64 , 192.168.12.127 。答案:22. 172.16.10.32/24 代表的是()A. 网络地址;B. 主机地址;C. 组播地址;D. 广播地址。答案:23. 一个子网网段地址为10.32.0.0 掩码为 255.224.0.0 的网络,它允许的最大主机地址是()A. 10.32.254.254 ;B. 10.32.255.254 ;C. 10.63.255.254 ;D. 10.63.255.255 。答案:子网划分专项练习1. What valid host range is the IP address 172.16.10.2. 25..255.255.24. a part of?A. 172.16.10.20 through 172.16.10.22B. 172.16.10.1 through 172.16.10.255C. 172.16.10.16 through 172.16.10.23D. 172.16.10.17 through 172.16.10.31E. 172.16.10.17 through 172.16.10.302. What is the broadcast address of the subnet address 172.16.8.15. 255.255.255.192?A. 172.16.255.255B. 172.16.8.127C. 172.16.8.191D. 172.16.8.2553. What is the broadcast address of the subnet address 192.168.10.33 255.255.255.248?A. 192.168.10.40B. 192.168.10.255C. 192.168.255.255D. 192.168.10.394. If you wanted to have 12 subnets with a Class C network ID, which subnet mask would you use?A. 255.255.255.252B. 255.255.255.248C. 255.255.255.240D. 255.255.255.2555. If you need to have a Class B network address subnetted into exactly 510 subnets, what subnetmask would you assign?A. 255.255.255.252B. 255.255.255.128C. 255.255.255.0D. 255.255.255.1926. If you are using a Class C network ID with two subnets and need 31 hosts per network, whichof the following masks should you use?A. 255.255.255.0B. 255.255.255.192C. 255.255.255.224D. 255.255.255.2487. How many subnets and hosts can you get from the network 192.168.254.0/26?A. 4 networks with 64 hostsB. 2 networks with 62 hostsC. 254 networks with 254 hostsD. 1 network with 254 hosts8. You have the network 172.16.10.0/24. How many subnets and hosts are available?A. 1 subnet with 10 hostsB. 1 subnet with 254 hostsC. 19. subnets with 10 hostsD. 254 subnets with 254 hosts9. What mask would you assign to the network ID of 172.16.0.0 if you needed about 100 subnetswith about 500 hosts each?A. 255.255.255.0B. 255.255.254.0C. 255.255.252.0D. 255.255.0.011You have a Class C 192.168.10.0/28 network. How many usable subnet. and hosts do you have?A. 16 subnets, 16 hostsB. 14.subnets, 14 hostsC. 3. subnets, 6 hostsD. 62 subnets, 2 hosts13. You have the network 192.168.10.0/24. How many subnets and hosts are available?A. 1 subnet with 10 hostsB. 1 subnet with 25. hostsC. 19. subnets with 10 hostsD. 254 subnets with 254 hosts14. You have a 255.255.255.240 mask. Which two of the following are valid host IDs?A. 192.168.10.210B. 192.168.10.32C. 192.168.10.94D. 192.168.10.112E. 192.168.10.12715. You have a Class B network ID and need about 450 IP addresses per subnet. What is the bestmask for this network?A. 255.255.240.0B. 255.255.248.0C. 255.255.254.0D. 255.255.255.017. Which of the following is a valid host for network 192.168.10.32/28?A. 192.168.10.39B. 192.168.10.47C. 192.168.10.14D. 192.168.10.5419. What is the valid host range that host 192.168.10.22/30 is a part of?A. 192.168.10.0B. 192.168.10.16C. 192.168.10.20D. 192.168.0.0

让计算机能接受语言信号并做出回应动作或答复,这种技术属于()A. 语音合成B. 语音识别C. 自动翻译D. 人工智能

( 1 ) 1 1 1 0 110 0 0 ( 1 ) 0 1 ( 0 )2.交换机的端口对信息帧的转发处理主要由3种方式,分别是________________________简答题1,:什么是局域网?局域网主要特点有哪些?局域网,简称LAN,是指在某一区域内由多台计算机互联成的计算机组。“某一区域”指的是同一办公室、同一建筑物、同一公司和同一学校等,一般是方圆几千米以内。局域网可以实现文件管理、应用软件共享、打印机共享、扫描仪共享、工作组内的日程安排、电子邮件和传真通信服务等功能。局域网是封闭型的,可以由办公室内的两台计算机组成,也可以由一个公司内的上千台计算机组成。局域网最主要的特点是:网络为一个单位所拥有,且地理范围和站点数目均有限。2:简述数据链路层的主要功能。答:(1):链路管理 (2):帧同步 (3):流量控制 (4):差错控制(5) :透明传输 (6):物理寻址3:描述停止—等待协议的工作原理。答:过程中,发送端每发送一帧都在其发送缓冲区中保留该帧的副本,以备重发此帧。只有在发送方收到接收方的确认帧ACK以后,才从缓冲区中清除此副本。发送方一次只能发送一帧,且数据帧传输过程中时时处于等待状态,使得信道的利用率低,特别是当数据帧的传输时延较长时,传输效率更低。4:描述滑动窗口控制机制及其作用。答:所谓滑动窗口协议,其本质就是在任何时刻,发送方总是维持一组允许发送的帧序列号的窗口,接收方也维持着一个接收窗口,对应于一组它应该接收的帧。发送窗口发送端允许连续发送且尚未得到应答的一组帧的序号集合。发送端可以连续发送而未得到应答的帧的最大数为发送窗口的尺寸。发送数据帧,窗口左边界向右移动,窗口缩小;接收到应答帧,窗口右边界也向右移动,是不断扩大的过程。接收窗口接收窗口有m个帧空间来接收帧。随着不断地接收数据帧,需要返回的应答(ACK)帧增多,接收窗口不断缩小。5:简述交换机的工作原理答:(1)交换机根据收到数据帧中的源MAC地址建立该地址同交换机端口的映射,并将其写入MAC地址表中。??(2)交换机将数据帧中的目的MAC地址同已建立的MAC地址表进行比较,以决定由哪个端口进行转发。??(3)如数据帧中的目的MAC地址不在MAC地址表中,则向所有端口转发。这一过程称为泛洪(flood)。??(4)广播帧和组播帧向所有的端口转发。6:已知传送数据为1010101,生成多项式x^4+x^3+x^2+x+1,求其CRC检验码。(1)将生成多项式G(x)转换成二进制G(x)=x^4+x^3+x^2+x+1=11111(2)r=4,多项式为4阶,在信息序列后补4个07:叙述集线器与中继器的共同点和区别。答:1.中继器中继器是位于第1层(OSI参考模型的物理层)的网络设备。当数据离开源在网络上传送时,它是转换为能够沿着网络介质传输的电脉冲或光脉冲的——这些脉冲称为信号。当信号离开发送工作站时,信号是规划的,而且很容易辨认出来。但是,当信号沿着网络介质进行传送时, 随着经过的线缆越来越长,信号就会变得越来越弱,越来越差。中继器的目的是在比特级别对网络信号进行再生和重定时,从而使得它们能够在网络上传输更长的距离。2.集线器集线器的目的是对网络信号进行再生和重定时。它的特性与中继器很相似(被称为多端口中继器)。HUB是网络中各个设备的通用连接点,它通常用于连接LAN的分段。HUB含有多个端口。每一个分组到达某个端口时,都会被复制到其他所有端口,以便所有的LAN分段都能看见所有的分组。集线器并不认识信号、地址或数据中任何信息模式。中继器与集线器的区别在于连接设备的线缆的数量。一个中继器通常只有两个端口,而一个集线器通常有4至20个或更多的端口。8:简述网桥的工作原理。数据链路层互联的设备是网桥(bridge),在网络互联中它起到数据接收、地址过滤与数据转发的作用,用来实现多个网络系统之间的数据交换。习题四单选题1.PPP是(B)类型哦的协议A.面向比特 B.面向字符 C.面向字 D.面向数字2.下列不属于广域网的是(C)A.电话网 B.ISDN C.以太网分组交换公用数据网3.通用ATM协议栈包括下面几层,负责把数据组装成53字节的信元(C)A.高层协议 B.ATM适配层 C.ATM层 D.物理层4.100Base-T标准中,hub通过RJ-45接口与计算机连线距离不超过(B)A.50m B.100m C.185m D.500m填空题1.HDLC有3种不用类型的帧,分别为________________________2.根据网络工作方式和所使用的操作系统的不同,局域网可分为______3种类型3.从网络的地狱范围分类,可将计算机网络分为3类,分别为________________________简答题1.若HDLC帧2.什么是CSMA/CD媒体访问控制方法?简述其工作过程。发送数据前先监听信道是否空闲,若空闲则立即发送数据,在发送过程中变发边监听,若监听到冲突则立即停止发送,等待一段随机时间在重试。3.简述快速以太网的特点。它具有高可靠性,易于扩展性,成本低等优点,能有效利用现有的设施。而它的不足则是它仍是基于载波侦听多路访问和冲突检测技术,当网络负载较重时,会造成效率的降低。4什么是帧中继网?帧中继是一种局域网互联的 WAN 协议,它工作在 OSI 参考模型的物理层和数据链路层。它为跨越多个交换机和路由器的用户设备间的信息传输提供了快速和有效的方法。5.简述ATM交换机的工作过程。用户发信元到交换机,交换机根据其要求编制VPI/VCI装换表,建立一条信息通道。其信元在ATM网络的传输过程,首先,源终端设备将数据封装成信元,通过ATM交换机1,交换机2,交换机3传输出去,并将信元从端口4发送出去,最终到达目的终端设备。习题五选择题1.路由表的大小取决于(B)A.互联网中主机的数目 B.互联网中网络的数目C.互联网中C类网络的数目 D.互联网中C类网络所能容纳的最大主机数目2.在互联网中路由器报告差错或意外情况信息的报文机制是(C)A.RP B.RARP C.ICMP D.IGMP3.路由器无法转发或传送IP数据报时,向源主机发回一个报文为(A)A.目的站不可达 B.源站抑制 C.重定向 D.数据报超时4.RIP规定,有限路径长度不得超过(B)A. 10 B.15 C.20 D.205.运行RIP的路由器广播一次路由交换信息的时间间隔是(D)A.5s B.10s C.20s D.30s6.开放最短路径优先协议(OSPF)是基于(B)A.向量距离算法 B.链路状态路由选择算法 C.拥塞避免算法 D.以上都不是7.在计算机网络中,网络层的中继设备是(D)A.中继器 B.网桥 C.应用网关 D.路由器8.主机IP地址为子网掩码为对应网络号是(B)9.以下关于IP的陈述正确的是(C)A.IP保证数据传输的可靠性 B.各个IP数据报之间是互相关连的C.IP在传输过程中可能会丢弃某些数据D.到达目标主机的IP数据报顺序与发送的顺序必定一致填空题1.网络层为传输层提供两种类型的服务是________________2.在网络层和IP配套的协议还有________________________________3.主机号为0的IP地址表示________4.网络层看不到______首部的地址变化,为上层提供透明的传输5.路由器工作在参考模型的第______层6.静态路由的配置命令是________简答题1.简述ARP的工作过程。答:“ARP”是将“IP地址”.

下列关于指令集体系结构和指令系统的说法中,错误的是()。A. 指令集体系结构位于计算机软/硬件的交界面上B. 指令集体系结构是指低级语言程序员所看到的概念结构和功能特性C. 任何程序运行前都要先转换为机器语言程序D. 指令系统和机器语言是无关的

有一个关系:学生(学号,姓名,系别),规定学号的值域是8个数字组成的字符串,这一规则属于( )。A. 实体完整性约束B. 参照完整性约束C. 用户自定义完整性约束D. 关键字完整性约束

使用gdb进行程序调试时,下面哪条命令可以实现“执行一行源代码而且进入函数内部”的功能( )A. nextB. stepC. breakD. list

一、选择题(每小题1分,共30分)1. ___________是现代计算机的雏形。A. 宾州大学于1946年2月研制成功的ENIACB. 查尔斯.巴贝奇于1834年设计的分析机C. 冯.诺依曼和他的同事们研制的EDVACD. 图灵建立的图灵机[1]模型2.计算机中运算器[2]的主要功能是执行__ _。A. 控制计算机的运行B. 分析指令并执行C. 算术运算和逻辑运算D. 负责存储存储器[3]中的数据3.在计算机内部,汉字系统中的汉字字库里存放的是汉字的___________。A.输入码 B.字形码[4] C.国标码[5] D.机内码4.计算机能直接识别和执行的只有___________。A.高级语言[6] B.符号语言[7]C.汇编语言[8] D.机器语言[9]5.微型计算机硬件[10]系统的基本组成是___________。A.主机、输入设备、存储器B.CPU、存储器、输入设备、输出设备C.主机、输出设备、显示器D.键盘、显示器、打印机、运算器 6.下列字符中,其ASCII码值最大的是___________。A.1 B.A C.a D.Y7.对于R进制数,在每一位上的数字有___________种可能的取值。A.R B.R-1 C.R/2 D.R+18.计算机最早应用的领域是__ ____。A.科学计算 B.数据处理[11] C.过程控制[12] D.CAD/CAM/CIMS9.下面属于输出设备的是_________。A.扫描仪 B.鼠标 C.绘图仪 D.数码相机10.在Word中的“插入”|“图片”命令不可插入___________。A.公式 B.剪贴画 C.艺术字 D.自选图形11.在Windows2000窗口的菜单中,如果有些命令以变灰或暗淡的形式出现,这意味着___________。 A.该选项当前不可用 B.该选项的命令出现了差错C.该选项的命令可用,变灰或暗淡是由于显示器的缘故D.该选项的命令以后将一直不可用12.在Word2000的文本编辑状态,执行“编辑”|“复制”命令后,___________。A.被选定的内容复制到剪贴板B.将剪贴板的内容复制到插入点处C.被选定的内容复制到插入点处D.被选定内容的格式复制到剪贴板13.如果Excel2000中的某单元格显示为若干个“#”号(如#########),这表示___________。A.公式错误 B.数据错误 C.行高不够 D.列宽不够14.要在Excel2000单元格中输入数字字符,例如学号“20051308001”,下列正确的是___________。A.“20051308001” B.=20051308001 C.20051308001 D.‘2005130800115.在PowerPoint2000中,向当前演示文稿中要新增一张幻灯片,采用___________方式。A.选择“文件”|“新建”命令B.选择“编辑”|“复制”命令C.选择“插入”|“新幻灯片”命令D.选择“插入”|“幻灯片(从文件)”命令16.PowerPoint2000幻灯片间的动画效果,通过“幻灯片放映”菜单的___________命令来设置。A.动作设置 B.自定义动画C.动画方案 D.幻灯片切换17.Modem的作用是 。A.实现计算机的远程联网 B.在计算机之间传送二进制[13]信号 C.实现数字信号[14]与模拟信号[15]之间的转换 D.提高计算机之间的通信速度18.域名系统[16]DNS的作用是 。A.存放主机域名 B.将域名转换成IP地址C.存放IP地址 D.存放邮件的地址表19.下面IP地址中属于C类地址的是 。A.202.54.21.3 B.10.66.31.4C.109.57.57.96 D.240.37.59.6220.___________是计算机接入网[17]络的接口设备。A.网卡 B.路由器 C.网桥 D.网关21.在搜索文件或文件夹时,若用户输入“*.txt”则将搜索到___________。A.所以含有*的文件 B.所有扩展名为.txt的文件C.所有文件 D.以上全不对22.万维网[18]的网址以HTTP为前导,表示遵从___________协议。A.纯文本 B.超文本[19]传输 C. TCP/IP D. POP23.电子邮件[20]地址的格式是___________。A.用户名@主机域名 B.主机域名@用户名 C.用户名.主机域名 D.主机域名.用户名24.下列文件中,___________是Word2000的文档。A.Text.txt B.Text.doc C.Text.ppt D.Text.xls25.发送电子邮件协议使用的传输协议是___________。A.SMTP B.TELNET C.HTTP D.FTP26.目前世界上最大的计算机互联网络是 。A.ARPA网 B.IBM网 C.Internet D.Intranet27.以下不是系统软件的是___________。A.图书管理系统 B.Windows2000 C.unix D.Access200028.以下 不是多媒体技术的特点。A.集成性 B.交互性 C.实时性 D.兼容性29.选定要删除的文件,然后按_______键,即可删除文件。A.Alt B.Ctrl C.Shift D.Delete30.下述___________不是计算机病毒的特征。A.传染性、隐蔽性 B.破坏性、可触发性C.兼容性、自灭性 D.破坏性、传染性二、填空题(每空1分,共10分)1.未来计算机将朝着微型化、巨型化、网络化和________方向发展。2.第二代电子计算机采用的物理器件[21]是________。3. 1MB= ________________________________________ B4. OSI参考模型[22]的七层结构中最高层是 应用层 。5.计算机网络[23]按网络所覆盖的地域范围分为 局域网[24] 、广域网[25]和城域网[26]。6.数据库系统是由数据库、数据库管理系统、应用程序、数据库管理员、用户等构成的人-机系统。7.IP地址采用分层结构,由网络地址和主机地址组成。8.多媒体信息的类型主要包括文本、图形、图像、动画、视频、音频等六种。三、名词解释(每小题5分,共15分)1.计算机病毒2.计算机网络3.多媒体技术四、简答题(第1、2小题各6分,第3小题各10分,第4小题8分,共30分)1.字长为8位的计算机,原码[27]、反码、补码表示整数的范围分别是什么,为什么补码表示会多一个数?2.简述随机存储器[28]和只读存储器[29]各自的特点。3.什么是操作系统?请简述操作系统的主要功能,并举出3个常用操作系统。4.常用的网络拓扑结构[30]有哪几种?并画出示意图。五、计算题(要求:写出计算过程。每小题5分,共15分)1.已知某牌号的硬盘有16个盘面,1024个柱面[31],每个磁道[32]上有128个扇区[33]数,每个扇区可存放512B的数据,则该硬盘的容量是多少GB?2.请计算十进制[34]数34.25的二进制、八进制[35]、十六进制[36]。3.一幅分辨率为1024×768的1024色图像文件大小[37]为多少? 参考答案及评分标准一、选择题(每小题1分,共30分)1B 2 C 3B 4D 5B 6C 7A 8A 9C 10A 11A 12A 13D 14D 15C 16D 17C 18B 19A 20A 21B 22B 23A 24B 25A 26C 27A 28D 29D 30C二、填空题(每空1分,共10分)1.智能化 2.晶体管3.2204.应用层5.局域网6.数据库管理系统、用户7.网络地址8.动画、视频三、名词解释(每小题5分,共15分)1.计算机病毒:计算机病毒是一种人为编制的特殊的计算机程序(2分),它隐藏在计算机系统内部或依附在其它程序或数据文件上,对计算机系统软件资源及文件造成干扰和破坏,使计算机系统不能正常运转(3分)。2.计算机网络:一群具有独立功能的计算机通过通信设备及传输媒体被互联起来(2分),在通信软件的支持下,实现计算机间资源共享、信息交换或协同工作的系统(3分)。3.多媒体技术:是指利用计算机技术把多种媒体信息综合一体化(2分),使它们建立起逻辑联系,并能进行加工处理的技术(3分)。四、简答题(第1、2小题各6分,第3小题各10分,第4小题8分,共30分)1.字长为8位的计算机,原码表示整数的范围是-127~+127;(2分)反码表示整数的范围是-127~+127;(2分)补码表示整数的范围是-128~+127。(1分) 因为在补码表示中,0有唯一的编码:[+0]补=[-0]补=00000000,因而可以多出一个编码10000000来扩展补码所能表示的数值范围,即负数从最小-127扩大到-128。(1分) 2.随机存储器的特点是:CPU对它既可读数据又可写数据,但是一旦关机断电,RAM中的信息将全部消失。(3分)只读存储器的特点是:CPU对它只取不存,断电后,信息不会丢失。(3分)3.用于管理和控制计算机所有的硬件和软件资源的一组程序。(3分)具体说操作系统具有处理机管理、存储管理[38]、设备管理[39]、信息管理等功能。(4分)常用的操作系统有DOS、Windows、UNIX、Linux、OS/2、Mac OS等。(3分)4.常用的网络拓扑结构有总线型、星型、环形、树型等。(答出一种类型得1分,共4分。)树型(画图部分每图1分,共4分。)五、计算题(每小题5分,共15分)1.该硬盘的容量为:16×1024×128×512=1073741824B(4分)=1GB(1分)2.请计算十进制数34.25的二进制、八进制、十六进制.(34.25)D =(100010.01)B (2分)=(42.2)O (1分)=(22.4)H (1分)同时必须正确地给二进制数、八进制数、十六进制数标上B,O,H或数字下标。(1分)3.因为量化[40]级数为1024,所以图像的颜色深度[41]为10位,故该图像文件大小为:1024×768×10÷8=983040 B (5分)

11101 111110010100000=0 1110 1111 1100 1010 0000=0EFCA0H2.10 设2.9题中的浮点数格式中,阶码与尾数均用补码表示,分别写出下面用十六进制[1]书写的浮点机器数所对应的十进制[2]真值。(1) FFFFH; (2) C400H; (3) C000H。答:(1) FFFFH=1 11111 1111111111=-2-10×2-1=-2-11(2) C400H=1 10001 0000000000=-1×2-15=-2-15(4)如果在CPU执行某用户程序过程中,有了中断源[3]1、4的中断请求,CPU在处理中断源4的中断请求过程中,又有了中断源2、3的中断请求。请画出CPU处理各中断请求的过程。表9-4设备状态P1P2P3P4P5P6TDi111111TMi11答:(1)P2 P3 P4 P5 可以发出中断请求,使IRQ2 IRQ3 IRQ4 IRQ5=1(2)CPU应首先响应IRQ3(3)优先权顺序为P1→P3→P6→P5→P2→P4,若CPU响应了设备6的中断请求,应该屏蔽优先权同级和低的设备,即P5、P2、P4。(4)正常程序 1 2 3 4 5 6-|||-1,4-|||-2,3 __9.19 判断题(1) DMA控制器和CPU可以同时使用总线工作。 ×(2) 在计算机系统中,所有的数据传送都必须由CPU控制实现。 ×(3) 一个更高优先级的中断请求可以中断另一个中断处理程序的执行。√(4) 外围设备一旦申请中断,立刻能得到CPU的响应。 ×(5) 一个通道可以连接多个外围设备控制器,一个外围设备控制器可以管理一台或多台外围设备。 √(6) DMA方式既能用于控制主机与高速外围设备之间的信息传送,也能代替中断传送方式。 ×(7) 通道程序是由通道控制字组成的,通道控制字也称通道指令。 √(8) 单级中断与多级中断的区别是单级中断只能实现单中断,而多级中断可以实现多重中断或中断嵌套。 √(9) 在直接程序控制方式下,CPU启动I/O设备的指令开始执行后,直到数据传送完为止,CPU不能执行别的程序。 √(10) DMA工作方式提高了CPU的效率,同时也提高了数据传送的速度。这是由于DMA方式在传送数据时不需要CPU干预,而且在一批数据传送完毕时,也完全不需要CPU干预。 ×(11) 与中断处理程序相比,CPU目前运行的用户应用程序的级别最高。 ×(12) 采用DMA方式进行数据传送的设备,比不采用DMA方式进行数据传送的设备优先级要高。 ×(13) CPU在执行当前指令最后所做的检查是否有各类中断请求的次序,即为CPU处理各类中断的次序。√9.20 选择题(1)I/O接口中的数据缓冲器的作用是 A 。A. 用来暂存外围设备和CPU之间传送的数据 B. 用来暂存外围设备的状态 C. 用来暂存外围设备的地址 D. 以上都不是 E. 。 F. 使CPU能找到中断处理程序的入口地址 G. 使中断返回后,能回到断点处继续原程序的执行使CPU和外围设备能并行工作为了实现中断嵌套。CPU和内存之间的数据传送外围设备和外围设备之间的数据传送CPU和外围设备之间的数据传送内存和外围设备之间的数据传送PU查询设备的状态信号是处于非有效工作状态,那么,在下面几种主机与设备之间的数据传送方式中, A 主机与设备是串行工作的,主机与设备是并行工作的, B 主程序与外围设备是并行运行的。程序查询方式中断方式DMA方式通道方式。产生存储周期窃取一次I/O操作结束两个数相加上述三种情况都发生。子程序的入口地址中断服务程序的入口地址中断服务程序入口地址的地址中断向量表的起始地址。非向量中断是单一中断源的中断,而向量中断是多中断源的中断非向量中断只有单一中断处理程序入口,而向量中断有多个中断处理程序入口非向量中断是单级中断,而向量中断可以实现多级中断非向量不能作为中断隐指令,而向量可以形成隐指令的时间。一个指令周期一个CPU周期一个存储周期一个总线周期中。直接存储器存取方式的输入输出直接程序控制传送方式的输入输出CPU的某寄存器与存储器之间的直接程序控制传送程序中断方式的输入输出MA概念的叙述中,正确的是 A 。当CPU在执行指令时,CPU与DMA控制器同时提出了对主存访问的要求,这是应首先满足CPU的要求,以免指令执行发生错误,而DMA传送数据是可等待的。DMA周期挪用方式是在CPU访问存储器总线周期结束时,插入一个DMA访问周期。在此期间,CPU等待或执行不需要访问内存的操作。因为DMA传送是在DMA控制器控制下内存与外设直接数据传送,因此在这种方式中,始终不需要CPU干预。CPU在接到DMA请求后,必须尽快地在一条指令执行后予以响应。9.21 填空题PU对输入输出设备的访问,采用按地址访问的形式。对I/O设备编址的方法,目前采用方式主要有: ① 和 ② ,其中 ③ 需要有专门的I/O指令支持。I/O独立编址方式 ② 存储器统一编址方式 ③ I/O独立编址方式(2)主机与外围设备之间的数据交换方式有 ① 、 ② 、 ③ 和 ④ 等几种。MA ④ I/O通道方式INTA后,要将 ① 传送给CPU。答:① 中断类型编码(中断识别编码)MA控制器在物理上可以连接 ① 设备,而在逻辑上只允许连接 ② 设备,它适合于连接 ③ 设备。答:① 多台设备 ② 一台设备 ③ 数据传送速度很快的设备MA控制器和CPU分时使用总线的方式有 ① 、 ② 和 ③ 三种。PU暂停方式 ② 周期挪用方式 ③ 交替访问内存方式(6)通道的种类有 ① 、 ② 和 ③ 三种。答:① 字节多路通道 ② 选择通道 ③ 数组多路通道(7)通道的工作过程可分为 ① 、 ② 和, ③ 三部分。PU使用广义指令进入管理程序,组织一个通道程序,并启动通道。② 设备选择、进行信息传送③ 传送结束I/O控制方式中,主要由程序实现的控制方式是 ① 方式。答:① 程序控制方式(9)中断处理过程可以 ① 进行, ② 的设备可以中断 ③ 的中断服务程序。答:① 嵌套 ② 优先级别高 ③ 优先级别低I/O通道是一个特殊功能的 ① ,它有自己的 ② ,专门负责数据输入输出的传输控制,CPU只负责 ③ 功能。I/O控制器 ② 指令执行部件 ③ 启、停I/O通道,查询通道及I/O设备状态,控制I/O通道进行某些操作I/O方式与DMA方式除了应用场合及响应时间不同以外,两者的主要区别在于 ① 。I/O方式是以CPU为中心,采用软硬结合,以软件为主的方式,控制设备与主机之间的数据传送MA方式是以主存为中心,采用硬件手段,控制设备与主存间直接进行数据传送。000H=1 10000 0000000000=-1×2-16=-2-162.14 设有两个正浮点数:正常程序 1 2 3 4 5 6-|||-1,4-|||-2,3 __,正常程序 1 2 3 4 5 6-|||-1,4-|||-2,3 __N1>N2S1、S2均为规格化数,上述结论是否正确?答:(1)不一定(2)正确1a2a1a2a3a4,x≥0,请回答:5a6a1a2a3a4需要满足什么条件?5a6a1a2a3a4需要满足什么条件?5a6a1a2a3a4需要满足什么条件?解:5a6a1a2a3a4需要满足:a5a6a1至少有一个1, a2a3a4任意5a6a1a2a3a4需要满足:a5=1,且a6a1a2a3a4至少有一个为1(不为全0)5a6a1a2a3a4需要满足:5=0且 ① a6=1,a1a2a3a4为全05=0且a6=1,a2a3a4任意5=0且a6=0,a2=1,a3a4至少有一个为12.19 什么是“码距”?数据校验与码距有什么关系?答:码距是指在一组编码中任何两个编码之间最小的距离。数据校验码的校验位越多,码距越大,编码的检错和纠错能力越强。记码距为d,码距与校验码的检错和纠错能力的关系是:≥e+1 可检验e个错。≥2t+1 可纠正t个错。≥e+t+1 且e>t,可检e个错并能纠正t个错。2.25 选择题。+(1-25)+(1-26)2-64-632-64[x]-=1.x63x补x1x2x3x4x5x6,当满足 A 时,x>-1/2成立。x7=1, x8~x1至少有一个为1x2=0, x8~x1至少有一个为1x2=1,x8~x1任意x2=0, x8~x1任意。原码 B. 补码 C. 反码 D. 移码。原码补码反码 D. 都不是。已知[x]2求[x]8的方法是:在[x]原的末位加1已知[x]补求[-x]原的方法是:在[x]补的的末位加1已知[x]补求[x]补的方法是:将尾数连同符号位一起取反,再在末位加1已知[x]原求[-x]补的方法是:将尾数连同符号位一起取反,再在末位加1IEEE754标准规定的32位浮点数格式中,符号位为1位,阶码为8位,尾数为23位,则它所能表示的最大规格化正数为 A 。+(2-2补补)×2-23+(1-2+127)×2-23+(2-2+127)×2-232+255-2+127。阶码的位数尾数的位数阶码采用的编码 D. 尾数采用的编码。2 B. 9 C. 24 D. 72。10011010110100001101011110111000(x)应满足的条件不包括 D 。校验码中的任一位发生错误,在与G(x)作模2除时,都应使余数不为0校验码中的不同位发生错误时,在与G(x)作模2除时,都应使余数不同用G(x)对余数作模2除,应能使余数循环不同的生成多项式所得的CRC码的码距相同,因而检错、校错能力相同2.26 填空题[x]-=11001001,则x所表示的十进制数的真值为 ① , [1/4x]23= ② ;若 [y]补=11001001,则y所表示的十进制数的真值为 ③ ;y的原码表示 [y]补= ④ 。答:① -55 ② 11110010 ③ +73 ④ 01001001(2) 在带符号数的编码方式中,零的表示是唯一的有 ① 和 ② 。答:① 补码 ② 移码[x移]原=10110111, [x1]补=1.01101 ,则数x2的十进制数真值是 ① ,x原的十进制数真值是 ② 。答:① -73 ② -0.71875(4) 设某浮点数的阶码为8位(最左一位为符号位),用移码表示;尾数为24位(最左一位为符号位),采用规格化补码表示,则该浮点数能表示的最大正数的阶码为 ① ,尾数为 ② ;规格化最大负数的阶码为 ③ ,尾数为 ④ 。(用二进制编码回答)(书上:最小负数的阶码为 ③ ,尾数为 ④ )答:① 11111111 ② 011111111111111111111111③ 11111111 ④ 100000000000000000000000N, 校验位数为K,则能够检测出一位出错并能自动纠错的海明校验码应满足的关系是 ① 。N+K2.27 是非题[x]1=0.x2xKx补x1x2x3x4,若要求x>1/2成立,则需要满足的条件是x5必须为1,x6~x7至少有一个为1。 √(2) 一个正数的补码和它的原码相同,而与它的反码不同。 ×(3) 浮点数的取值范围取决于阶码的位数,浮点数的精度取决于尾数的位数。 √(4) 在规格化浮点表示中,保持其他方面不变,只是将阶码部分由移码表示改为补码表示,则会使该浮点表示的数据表示范围增大。 ×RC校验码时,采用不同的生成多项式,所得到CRC校验码的校错能力是相同的。 ×

  • 288
  • 289
  • 290
  • 291
  • 292
  • 293
  • 294
  • 295
  • 296
  • 297
  • 298

热门问题

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号