1.8.1.0.2. 使用掩码25..255.255.24. 划分子网,其可用子网数为(),每个子网内可用主机地址数为()A. 1. 14B. 16.14C. 25. 6D. 14 62答案:2. 子网掩码为255.255.0.0 ,下列哪个 IP 地址不在同一网段中()A. 17..25.15.201B. 172.25.16.15C. 172.16.25.16D. 172.25.201.15答案:3. B 类地址子网掩码为 255.255.255.248 ,则每个子网内可用主机地址数为()A. 10B. 8C. 6D. 4答案:4. 对于C 类 IP 地址,子网掩码为 255.255.255.248 ,则能提供子网数为()A. 16B. 32C. 30D. 128答案:5. 三个网段 19..168.1.0/24 , 192.168.2.0/24 , 192.168.3.0/24 能够汇聚成下面哪个网段()A. 192.168.1.0/22B. 192.168.2.0/22C. 192.168.3.0/22D. 192.168.0.0/22答案:6.IP 地址219.25.23.56 的缺省子网掩码有几位?A.8B.16C.24D.32ANSWER:7.某公司申请到一个C 类IP 地址,但要连接6 个的子公司,最大的一个子公司有26 台计算机,每个子公司在一个网段中,则子网掩码应设为?A.255.255.255.0B.255.255.255.128C.255.255.255.192D.255.255.255.224答案 8.一台IP 地址为10.110.9.113/21 主机在启动时发出的广播IP 是?A.10.110.9.255B.10.110.15.255C.10.110.255.255D.10.255.255.255ANSWER:9.规划一个C 类网,需要将网络分为9 个子网,每个子网最多15 台主机,下列哪个是合适的子网掩码?A.255.255.224.0B.255.255.255.224C.255.255.255.240D.没有合适的子网掩码答案 10.与10.110.12.29 mask 255.255.255.224 属于同一网段的主机IP 地址是?A.10.110.12.0B.10.110.12.30C.10.110.12.31D.10.110.12.32ANSWER:11.IP 地址190.233.27.13/16 的网络部分地址是?A.190.0.0.0B.190.233.0.0C.190.233.27.0D.190.233.27.1ANSWER:12.没有任何子网划分的IP 地址125.3.54.56 的网段地址是?A.125.0.0.0B.125.3.0.0C.125.3.54.0D.125.3.54.32ANSWER:13.一个子网网段地址为2.0.0.0 掩码为255.255.224.0 网络,他一个有效子网网段地址是?A.2.1.16.0B.2.2.32.0C.2.3.48.0D.2.4.172.0ANSWER:14.一个子网网段地址为5.32.0.0 掩码为255.224.0.0 网络,它允许的最大主机地址是?A.5.32.254.254B.5.32.255.254C.5.63.255.254D.5.63.255.255ANSWER:15.在一个子网掩码为255.255.240.0 的网络中,哪些是合法的网段地址?A.150.150.0.0B.150.150.0.8C.150.150.8.0D.150.150.16.0ANSWER:16.如果C 类子网的掩码为255.255.255.224,则包含的子网位数.子网数目. 每个子网中主机数目正确的是?A.2,2,62B.3,6,30C.4,14,14D.5,30,6ANSWER:17. 网络地址 :172.16.0.0 ,如果采用子网掩码255.255.192.0 ,那么以下说法正确的是()A. 划分了 2 个有效子网;B. 划分了 4 个有效子网;C. 其中一个子网的广播地址为: 172.16.191.255 ;D. 其中一个子网的广播地址为: 172.16.128.255 。答案:18. 关于主机地址 192.168.19.125 (子网掩码: 255.255.255.248 ),以下说法正确的是()A. 子网地址为: 192.168.19.120 ;B. 子网地址为: 192.168.19.121 ;C. 广播地址为: 192.168.19.127 ;D. 广播地址为: 192.168.19.128 。答案:19. 一个 C 类地址: 192.168.5.0 ,进行子网规划,要求每个子网有10 台主机,使用哪个子网掩码划分最合理()A. 使用子网掩码255.255.255.192 ;B. 使用子网掩码255.255.255.224 ;C. 使用子网掩码255.255.255.240 ;D. 使用子网掩码255.255.255.252 。答案:20. 网络地址 192.168.1.0/24 ,选择子网掩码为255.255.255.224 ,以下说法正确的是()A. 划分了 4 个有效子网;B. 划分了 6 个有效子网;C. 每个子网的有效主机数是30 个;D. 每个子网的有效主机数是31 个;E. 每个子网的有效主机数是32 个。答案:21. IP 地址:192.168.12.72 ,子网掩码为:255.255.255.192,该地址所在网段的网络地址和广播地址为()A. 192.168.12.32 , 192.168.12.127 ;B. 192.168.0.0 , 255.255.255.255 ;C. 192.168.12.43 , 255.255.255.128 ;D. 192.168.12.64 , 192.168.12.127 。答案:22. 172.16.10.32/24 代表的是()A. 网络地址;B. 主机地址;C. 组播地址;D. 广播地址。答案:23. 一个子网网段地址为10.32.0.0 掩码为 255.224.0.0 的网络,它允许的最大主机地址是()A. 10.32.254.254 ;B. 10.32.255.254 ;C. 10.63.255.254 ;D. 10.63.255.255 。答案:子网划分专项练习1. What valid host range is the IP address 172.16.10.2. 25..255.255.24. a part of?A. 172.16.10.20 through 172.16.10.22B. 172.16.10.1 through 172.16.10.255C. 172.16.10.16 through 172.16.10.23D. 172.16.10.17 through 172.16.10.31E. 172.16.10.17 through 172.16.10.302. What is the broadcast address of the subnet address 172.16.8.15. 255.255.255.192?A. 172.16.255.255B. 172.16.8.127C. 172.16.8.191D. 172.16.8.2553. What is the broadcast address of the subnet address 192.168.10.33 255.255.255.248?A. 192.168.10.40B. 192.168.10.255C. 192.168.255.255D. 192.168.10.394. If you wanted to have 12 subnets with a Class C network ID, which subnet mask would you use?A. 255.255.255.252B. 255.255.255.248C. 255.255.255.240D. 255.255.255.2555. If you need to have a Class B network address subnetted into exactly 510 subnets, what subnetmask would you assign?A. 255.255.255.252B. 255.255.255.128C. 255.255.255.0D. 255.255.255.1926. If you are using a Class C network ID with two subnets and need 31 hosts per network, whichof the following masks should you use?A. 255.255.255.0B. 255.255.255.192C. 255.255.255.224D. 255.255.255.2487. How many subnets and hosts can you get from the network 192.168.254.0/26?A. 4 networks with 64 hostsB. 2 networks with 62 hostsC. 254 networks with 254 hostsD. 1 network with 254 hosts8. You have the network 172.16.10.0/24. How many subnets and hosts are available?A. 1 subnet with 10 hostsB. 1 subnet with 254 hostsC. 19. subnets with 10 hostsD. 254 subnets with 254 hosts9. What mask would you assign to the network ID of 172.16.0.0 if you needed about 100 subnetswith about 500 hosts each?A. 255.255.255.0B. 255.255.254.0C. 255.255.252.0D. 255.255.0.011You have a Class C 192.168.10.0/28 network. How many usable subnet. and hosts do you have?A. 16 subnets, 16 hostsB. 14.subnets, 14 hostsC. 3. subnets, 6 hostsD. 62 subnets, 2 hosts13. You have the network 192.168.10.0/24. How many subnets and hosts are available?A. 1 subnet with 10 hostsB. 1 subnet with 25. hostsC. 19. subnets with 10 hostsD. 254 subnets with 254 hosts14. You have a 255.255.255.240 mask. Which two of the following are valid host IDs?A. 192.168.10.210B. 192.168.10.32C. 192.168.10.94D. 192.168.10.112E. 192.168.10.12715. You have a Class B network ID and need about 450 IP addresses per subnet. What is the bestmask for this network?A. 255.255.240.0B. 255.255.248.0C. 255.255.254.0D. 255.255.255.017. Which of the following is a valid host for network 192.168.10.32/28?A. 192.168.10.39B. 192.168.10.47C. 192.168.10.14D. 192.168.10.5419. What is the valid host range that host 192.168.10.22/30 is a part of?A. 192.168.10.0B. 192.168.10.16C. 192.168.10.20D. 192.168.0.0
课后习题解答(第1-7章) 第一章1_1.1_1_2判断正误:即使两个整型数据未超出该数据的取值范围,它们的和也可能会超出该数据取值范围。正确。1_1_4判断正误:一个C程序可以有多个函数,其中主函数必须在程序的最开头。错误。其它函数如果要在主函数中使用的话,必须先在主函数之前定义或者声明。1_1_6判断正误:若有定义“float x=1.3;”,则表达式(int)x的值为1,因此可以说x中存放的值就是1。错误。(int)x表达式的值与x的值是不一样的,前者是对x取整后的数值,而取整运算对x自身的值不会产生影响。1_1_8判断正误:若有命令行“#define N1000”,则N++是不合法的表达式。正确。N为符号常量[1],不能对符号常量进行修改。1_1_10C程序是由________构成的,一个C程序必须有一个________。1_1_12 以下变量中不合法的是________________________________________,合法的是________________________________________________________________________。①name ②double ③Int ④if ⑤for_1 ⑥2k ⑦a12345678 ⑧_a1_1_14 下面程序段[2]的输出结果是________int a; double b;a=b=123/100%2;printf("%d,%f", a, b);1_1_16 ________1_1_20 假设圆柱体的底面半径为r(=2.5),高为h(=3.5),请按下面给定的步骤编写求体积(体积=底面积X高)的程序。①定义变量r,h,v(存放体积值),注意变量的数据类型[3]。②给变量r,h赋值。③计算体积,并将结果存放在v中。④输出r,h,v的值。程序如下:#include #define PI 3.1415926main()( float r, h, v; r=2.5; h=3.5; v=PI*r*r*h; printf("r=%f, h=%f, v=%fn", r, h, v); )1_1_22 编写输出以下图形的程序。* *# # #3 3 3 3程序如下:#include main()( printf("* *n"); printf("# # #n"); printf("%-2d%-2d%-2d%-2dn", 3, 3, 3, 3);)1_21_2_2下面程序段的输出结果是________int a=10, b=10;a+=b-=a*=b/=3;printf("a=%d,b=%d", a, b);本题考查复合赋值运算符及其运算过程。(从右到左运算,运算过程中变量的值会发生改变)1_2_4下面程序段的输出结果是________int a=10, b=10, c, d;c=(++a, b++, a++, ++b); /*该语句从整体来看完成一个赋值运算,而赋值运算的右侧表达式则是作逗号运算*/d=--a, b--, --a, b--; /*这个语句从整体来看是作逗号运算,逗号运算的第一个子表达式是赋值运算,其它三个是自减运算*/printf("a=%d,b=%d,c=%d,d=%d",a,b,c,d);本题考查逗号运算,自加自减运算符以及它们与括号、赋值运算符等各种运算符的运算优先级次序。1_2_6语句printf("%d", 32766+5);的输出结果是________printf("%4d", a[i][j]);}printf("n");}printf("%fn", f(a));}float f(int a[M][N])(int i, j;float sum=0;for(i=0; ifor(j=0; jsum+=a[i][j];return sum/(M*N);)7_2提高部分习题7_2_2正确7_2_4________7_2_6#include float sum(int m)(if(1==m) return 1;else return m+sum(m-1);)main()(int n;scanf(“%d”, &n);printf(“%fn”, sum(n));)第二章2.1基础部分习题2_1_1.判断正误:程序中的所有语句都被执行一次,而且只能执行一次。错误。循环结构中循环体部分的语句就可执行多次,分支结构中只能选择其中的一个子句执行。2_1_2.判断正误:在C语言中,任何表达式的尾部加上一个分号就可以构成语句。正确。2_1_4.编写程序输出12.5X3.4的值(要求:不使用变量);#include main()( printf("%f", 12.5*3.4);)2_1_6改正后的程序:#include main()( int m, h; h = 500/60; m = 500%60; printf("500分钟是%d小时%d分钟",h,m);)2_1_8#include main()( char x, y, t; x=getchar(); y=getchar(); printf("交换前: x=%c,y=%c", x, y); t=x; x=y; y=t; printf("交换后: x=%c,y=%c", x, y);)2_2提高部分习题2_2_2已有定义“int a; double b; char c;"和语句"scanf("%d%lf%c", &a, &b, &c);",若通过键盘给变量a、b、c分别赋值12, 3.4和字符A,其正确的输入形式为________________第三章3_1 基础部分习题3_1_1.判断正误:逻辑运算符两侧的运算量可以是任何类型的数据。正确。进行逻辑运算时,如果运算量是0值则被看成是逻辑值为0,非0值则被看作逻辑值1,最后的计算结果要么为0,要么为1(具体计算过程按逻辑运算规则进行)。3_1_2.判断正误:关系表达式和逻辑表达式的值只能是0或1。正确。关系运算和逻辑运算的结果要么为真要么为假,在C语言中分别用1和0表示。3_1_4.能正确表示0≤a≤10的逻辑表达式是________3_1_6.如果字符变量c中的字符为大写英文字母,则转换为小写英文字母的语句是________3_1_8.下面程序段的输出结果是________char ch='b'; int x, y; x=ch=='B'+'a'-'A';y='0'||'1'-'1';printf("%d,%d", x, y);解答: 对于x=ch=='B'+'a'-'A',首先要清楚运算符计算的优先次序(从整体来看是执行一个赋值运算,而赋值运算符右边的表达式是执行一个关系运算,关系运算的左侧变量ch值为'b',右侧为算术表达式(对于字符型数据的算术运算和关系运算等都是依据各字符的ASCII码值进行,因此该表达式的值为'b'),从而赋值运算右侧关系表达式值为1,x即被赋值为1)。 对于y='0'||'1'-'1',逻辑运算符两侧的运算量要先转换为0或1值。对于字符‘0’,由于其ASCII码值48为非0值,因此||右边的运算不用再进行,整个逻辑表达式结果为1,则y被赋值1。3_1_10.下面程序段的输出结果是________该题主要考查switch结构,要注意各case子句中有无break语句的区别。3_2 提高部分习题3_2_2.下面程序段的输出结果是________该题考查条件运算符? : ,它的一般形式是: 表达式1?表达式2:表达式3当表达式1的计算结果为非0值(即它所表达的条件为真)时,运算结果取表达式2的值,否则取表达式3的值。第四章4_1基础部分习题4_1_2判断正误:由于表达式x%3 != 0和x%3的值相等,所以while(x%3 != 0)和while(x%3)等价。错误。条件存在问题,故因果关系不成立。因为x%3 != 0的值只能为0或者1,而x%3的值可为0,1或2。4_1_4若分别运行以下程序段,从键盘输入eor (表示回车),则运行后v1和v2的值分别是________4_1_6下面程序段的输出结果是________4_1_8 ________4_1_10#includemain()(int i=33;while(i<=122){printf("%c,%3d,%3o,%-4x", i, i, i, i);if((i-33+1)%4==0)printf("n");i++;)}4_1_12#include main()(char ch;printf("Input data:");ch=getchar();do{if(ch>='A' && ch<='Z')ch=ch+32;if(ch>='a' && ch<='z'){ch=ch+2;if(ch>'z') ch=ch-26;)putchar(ch);ch=getchar();}while(ch!='#');}4_1_14提示:如果要通过数据验证一个程序是否正确,应该将各种可能的情况都考虑到。如输入的字符串数据可能出现的情况有:所有字符都为大写字母,所有字符都为小写字母,大小写字母混合,所有字符不是字母,大写字母与其它字符混合等等。4_1_15#include main()(int n = 0, sum = 0;do{n++;sum += n;)while(sum < 1000);sum -= n;n--;printf("n=%d, sum=%dn", n, sum);}4_1_16#include main()(int n, sum = 0;for(n = 2; sum <=1000; n+=2)sum += n;n-=2;printf("n=%d, sum=%dn", n, sum);)或者#include main()(int n, sum = 0;n=0;while(sum<=1000){n+=2;sum+=n;)printf(“n=%d, sum=%dn”, n, sum);}/*注意:在第二个程序中,由于n+=2是在sum+=n之前完成的,故循环退出后不用执行语句n-=2*/4_1_18#include main()(int y2, y1, i=0;for(y2 = 1; y2 <= 4; y2++)for(y1 = 2; y1 <= 8; y1+=2)if(y2*20+y1*10 == 100){ i++;printf("第%d种方案:(y2=%d, y1=%d)t",i,y2, y1);)}或者#include main()(int y2, y1, i, n=0;for(y2 = 1; y2 <= 4; y2++){y1 = (100 - y2 * 20)/10;if(y1 * 10 + y2 * 20 == 100){n++;printf("第%d种方案: %d张20元, %d张10元", n, y2, y1);)}}4_1_20#include main( )(int i, j, n;scanf(“%d”, &n);for(i=1; i<=n; i++){for(j=1; j<=i; j++)printf(”%-2d”, i);printf(”n”);)}4_2_2错误。应将for(a>0)改为for( ;a>0; )或者while(a>0)4_2_4#include main()(int i, j;for(i = 1; i <= 9; i++){for(j = 1; j <= i; j++)printf("%d*%d=%-4d", i, j, i*j);printf("n");)}
二、判断正确与错误题(每小题2分,共30分)--><题目>RAM的访问速度比较快,但掉电后数据会丢失。 正确<题目>ROM掉电后数据不会丢失。 正确<题目>人们通常所说的内存即指系统中的ROM。 错误<题目>SRAM利用双稳态触发器[1]保存信息,只要不掉电,信息不会丢失。 正确<题目>。DRAM是利用MOS(金属氧化物半导体)电容存储电荷来储存信息,可不通过充电来维持信息。 错误<题目>Flash具有和ROM一样掉电不会丢失的特性,因此被称为Flash ROM 正确<题目>ARM7处理器采用3级流水线设计。 正确<题目>ARM9处理器采用3级流水线设计。 错误<题目>ARM7处理器采用哈佛结构[2]。 错误<题目>ARM9处理器采用哈佛结构。 正确<题目>嵌入式软件[3]开发一般采用“宿主机-目标机”开发模式。 正确<题目>一般把进行交叉编译[4]的主机称为目标机。 错误<题目>一般把程序实际的运行环境称为宿主机。 错误<题目>嵌入式系统[5]的软件开发[6]与通常软件开发的区别主要在于软件实现部分。 正确<题目>在Linux操作系统安装[7]过程中可进行网络配置。 正确<题目>Linux操作系统不可以与MS-DOS、Windows等其它操作系统共存于同一台机器上。错误<题目>Linux操作系统主要的系统配置[8]文件主要存放在/var/目录。 错误<题目>在Linux操作系统下,目录结构属于分区。 错误<题目>在Linux操作系统下,文件系统[9]是一个文件树。 正确<题目>可以采用图形化登录和虚拟控制台[10]登录两种方式登录Linux系统。 正确<题目>shell是一个命令解释器[11]。 正确<题目>可以在shell提示下或图形方式下创建用户帐号。 正确<题目>Shell是命令语言[12]、命令解释程序[13]及程序设计语言[14]的统称。 正确<题目>Shell拥有自己内建的命令集,不能被系统中其他应用程序所调用 错误<题目>Shell是一种Linux操作系统中的命令行解释程序[15]。 正确<题目>rm命令可删除文件或目录,其主要差别就是是否使用递归开关 -f。 错误<题目>mv命令可以移动文件和目录,还可以为文件和目录重新命名。 正确<题目>cp命令可以复制文件和目录,但是不可以为文件和目录重新命名。 错误<题目>在Linux操作系统中,使用ipconfig查看和配置网络接口的地址和参数。错误<题目>在Linux操作系统中,使用ifconfig配置的网络设备参数不需重启就可生效。正确<题目>在Linux操作系统中,使用ifconfig配置的网络设备参数在系统重新启动以后将会失效。 正确<题目>在Linux操作系统中使用ping测试计算机和网络上的其他计算机是否连通。正确<题目>Bootloader是在操作系统内核[16]运行之前运行的一段程序。 正确<题目>由于Bootloader严重依赖于硬件实现,嵌入式系统中没有一个通用的Bootloader。正确<题目>虽然Bootloader严重依赖于硬件实现,但是Bootloader的设计与实现有一些通用的概念。 正确<题目>Bootloader仅依赖于CPU的体系结构不依赖于具体的嵌入式板级设备配置。错误<题目>大多数Bootloader都包含“启动加载”和“下载”两种不同操作模式。 正确<题目>Bootloader启动流程一般可分为stage1、stage2、stage3三个阶段。 错误<题目>Linux内核中不同的目录结构里都有相应的Makefile。 正确<题目>U-Boot源码结构和Linux内核源码结构非常类似。 正确<题目>Bootloader设计与实现过程中不推荐使用C语言。 错误<题目>FTP内部命令中使用close命令中断与远程服务器的FTP会话。 正确<题目>FTP内部命令中使用exit命令退出FTP会话过程。 正确<题目>FTP内部命令中使用mkdir命令在本地主机中建一目录。 错误<题目>FTP内部命令中使用dir命令显示远程主机中的文件和目录信息。 正确<题目>FTP内部命令中使用pwd命令显示本地主机的当前路径。 错误<题目>FTP内部命令中使用lcd命令显示本地主机的当前路径。 正确<题目>用户可通过进程控制相关的系统调用[17]来创建进程实现进程调度进程管理等。 正确<题目>用户进程[18]允许访问内核数据,可以使用内核函数。 错误<题目>系统调用规定用户进程进入内核空间的具体位置。 正确<题目>用户程序可以通过系统调用获得操作系统内核提供的服务。 正确<题目>Linux系统调用编程接口主要通过C库实现。 正确<题目>一个API函数通常需要几个系统调用来共同完成函数的功能,但是还有一些API函数不需要调用相应的系统调用。 正确<题目>Linux用户编程接口(API)遵循POSIX标准。 正确<题目>系统命令相对API更高一层,它的内部引用用户编程接口(API)来实现相应的功能。 正确<题目>标准I/O提供流缓冲的目的是尽可能减少使用read和write调用的数量。正确<题目>标准I/O提供3种类型的缓冲存储类型,包括全缓冲,行缓冲和帧缓冲。错误<题目>并行通信传输速度快适用于短距离通信,但要求传输速度较高的应用场合。 正确<题目>用户常见的数据通信[19]的基本方式可分为网络通信与串行通信两种。 错误<题目>串行通信通信线路简单,成本低,适用于远距离通信,但传输速度慢的应用场合。正确<题目>对文件的操作使用文件描述符进行,对设备的操作使用设备描述符进行。 错误<题目>Linux中的文件主要分为4种:普通文件目录[20]文件链接文件和可执行文件[21]。 错误<题目>当一个进程终止时,它所有已打开的文件都由内核自动关闭。 正确<题目>文件是Linux操作系统中最常见最基础的操作对象。 正确<题目>进程是系统的基本调度单位。 正确<题目>进程是一个程序的一次执行的过程。 正确<题目>进程通过文件描述符来描述。 错误<题目>Linux操作系统中调用函数getpid获得当前进程的PID和PPID。 错误<题目>在Linux操作系统中,进程的执行模式划分为用户模式和root模式。错误<题目>Linux操作系统中创建一个新进程的唯一方法是使用fork函数。 正确<题目>Linux操作系统中,fork函数用于从已存在进程中创建一个新进程。<题目>使用fork函数得到的子进程是父进程的一个复制品,它从父进程处继承了整个进程的地址空间[22]。 正确<题目>fork函数使用多少次就创建多少个进程。 正确<题目>exec函数族就提供了一个在进程中启动另一个程序执行的方法。 正确<题目>当程序执行到exit或_exit时,进程会无条件地停止剩下的所有操作,清除包括PCB在内的各种数据结构,并终止本进程的运行。 正确<题目>wait函数是waitpid函数的一个特例,在Linux操作系统内部实现wait函数时直接调用的就是waitpid函数。 正确<题目>守护进程[23]即通常所说的Daemon进程是Linux操作系统中的后台服务进程。 正确<题目>守护进程的生存期较长。 正确<题目>守护进程常常在终端打开时启动,在终端关闭时终止。 错误<题目>Linux系统有很多守护进程,大多数服务都通过守护进程实现。 正确<题目>在Linux系统中,每一个系统与用户进行交流的界面称为图形用户界面[24]。 错误<题目>每一个从终端开始运行的进程都会依附于这个终端,这个终端就称为这些进程的控制终端,当控制终端被关闭时,相应的进程都会自动关闭。 正确<题目>守护进程不因为用户或终端或其他的变化而受影响。 正确<题目>会话组是一个或多个进程组的集合。 正确<题目>一个会话通常开始于用户登录,终止于用户退出,在此期间该用户运行的所有进程都属于这个会话期。 正确题目syslog是Linux操作系统中的系统日志管理服务通过守护进程syslogd来维护。 正确<题目>在Linux系统中,每当系统发现一个孤儿进程就会自动由init进程收养它。 正确<题目>守护进程中用printf输出的字符可以在终端上显示出来。 错误<题目>OSI协议参考模型[25]是基于国际标准化组织(ISO)的建议发展起来的,从上到下共分为7层。 正确<题目>TCP/IP协议模型将TCP/IP的7层协议模型简化[26]为3层。 错误<题目>TCP/IP协议模型是一个庞大的协议族[27]。 正确<题目>ping命令是基于TCP协议的。 错误<题目>TCP协议和UDP协议都是处于网络层的协议。 错误<题目>socket接口是一种特殊的I/O,也是一种文件描述符。 正确<题目>有时将内核模块[28]也称做驱动程序,因此,加载驱动时就是加载内核模块。 正确<题目>mknod用于创建相关模块。 正确<题目>ins.od可以根据模块间依存关系以及/etc/modules.conf文件中的内容自动插入模块。 错误<题目>设备通常在/dev下面存在一个对应的逻辑设备[29]节点,这个节点以文件的形式存在。正确<题目>设备文件(即设备节点)可通过mknod命令来创建,其中指定了主设备号和次设备号。 正确<题目>大多设备以查询方式向设备驱动程序[30]发出输入/输出请求。 错误<题目>设备驱动程序是内核的一部分,如果驱动程序出错,则可能导致系统崩溃。 正确<题目>设备驱动程序必须为内核或者其子系统提供一个标准接口。 正确<题目>设备驱动程序使用一些标准的内核服务[31] 正确<题设备驱动开发时模块在调用insmod命令时被加载,此时的入口点是main函数。 错误<题目>模块在调用insmod命令时被加载,通常在init_module函数中完成设备注册( )
在面向数据流的软件设计方法中,一般将信息流分为 ( )A. 变换流和事务流B. 变换流和控制流C. 事务流和控制流D. 数据流和控制流
让计算机能接受语言信号并做出回应动作或答复,这种技术属于()A. 语音合成B. 语音识别C. 自动翻译D. 人工智能
一、选择题(每小题1分,共30分)1. ___________是现代计算机的雏形。A. 宾州大学于1946年2月研制成功的ENIACB. 查尔斯.巴贝奇于1834年设计的分析机C. 冯.诺依曼和他的同事们研制的EDVACD. 图灵建立的图灵机[1]模型2.计算机中运算器[2]的主要功能是执行__ _。A. 控制计算机的运行B. 分析指令并执行C. 算术运算和逻辑运算D. 负责存储存储器[3]中的数据3.在计算机内部,汉字系统中的汉字字库里存放的是汉字的___________。A.输入码 B.字形码[4] C.国标码[5] D.机内码4.计算机能直接识别和执行的只有___________。A.高级语言[6] B.符号语言[7]C.汇编语言[8] D.机器语言[9]5.微型计算机硬件[10]系统的基本组成是___________。A.主机、输入设备、存储器B.CPU、存储器、输入设备、输出设备C.主机、输出设备、显示器D.键盘、显示器、打印机、运算器 6.下列字符中,其ASCII码值最大的是___________。A.1 B.A C.a D.Y7.对于R进制数,在每一位上的数字有___________种可能的取值。A.R B.R-1 C.R/2 D.R+18.计算机最早应用的领域是__ ____。A.科学计算 B.数据处理[11] C.过程控制[12] D.CAD/CAM/CIMS9.下面属于输出设备的是_________。A.扫描仪 B.鼠标 C.绘图仪 D.数码相机10.在Word中的“插入”|“图片”命令不可插入___________。A.公式 B.剪贴画 C.艺术字 D.自选图形11.在Windows2000窗口的菜单中,如果有些命令以变灰或暗淡的形式出现,这意味着___________。 A.该选项当前不可用 B.该选项的命令出现了差错C.该选项的命令可用,变灰或暗淡是由于显示器的缘故D.该选项的命令以后将一直不可用12.在Word2000的文本编辑状态,执行“编辑”|“复制”命令后,___________。A.被选定的内容复制到剪贴板B.将剪贴板的内容复制到插入点处C.被选定的内容复制到插入点处D.被选定内容的格式复制到剪贴板13.如果Excel2000中的某单元格显示为若干个“#”号(如#########),这表示___________。A.公式错误 B.数据错误 C.行高不够 D.列宽不够14.要在Excel2000单元格中输入数字字符,例如学号“20051308001”,下列正确的是___________。A.“20051308001” B.=20051308001 C.20051308001 D.‘2005130800115.在PowerPoint2000中,向当前演示文稿中要新增一张幻灯片,采用___________方式。A.选择“文件”|“新建”命令B.选择“编辑”|“复制”命令C.选择“插入”|“新幻灯片”命令D.选择“插入”|“幻灯片(从文件)”命令16.PowerPoint2000幻灯片间的动画效果,通过“幻灯片放映”菜单的___________命令来设置。A.动作设置 B.自定义动画C.动画方案 D.幻灯片切换17.Modem的作用是 。A.实现计算机的远程联网 B.在计算机之间传送二进制[13]信号 C.实现数字信号[14]与模拟信号[15]之间的转换 D.提高计算机之间的通信速度18.域名系统[16]DNS的作用是 。A.存放主机域名 B.将域名转换成IP地址C.存放IP地址 D.存放邮件的地址表19.下面IP地址中属于C类地址的是 。A.202.54.21.3 B.10.66.31.4C.109.57.57.96 D.240.37.59.6220.___________是计算机接入网[17]络的接口设备。A.网卡 B.路由器 C.网桥 D.网关21.在搜索文件或文件夹时,若用户输入“*.txt”则将搜索到___________。A.所以含有*的文件 B.所有扩展名为.txt的文件C.所有文件 D.以上全不对22.万维网[18]的网址以HTTP为前导,表示遵从___________协议。A.纯文本 B.超文本[19]传输 C. TCP/IP D. POP23.电子邮件[20]地址的格式是___________。A.用户名@主机域名 B.主机域名@用户名 C.用户名.主机域名 D.主机域名.用户名24.下列文件中,___________是Word2000的文档。A.Text.txt B.Text.doc C.Text.ppt D.Text.xls25.发送电子邮件协议使用的传输协议是___________。A.SMTP B.TELNET C.HTTP D.FTP26.目前世界上最大的计算机互联网络是 。A.ARPA网 B.IBM网 C.Internet D.Intranet27.以下不是系统软件的是___________。A.图书管理系统 B.Windows2000 C.unix D.Access200028.以下 不是多媒体技术的特点。A.集成性 B.交互性 C.实时性 D.兼容性29.选定要删除的文件,然后按_______键,即可删除文件。A.Alt B.Ctrl C.Shift D.Delete30.下述___________不是计算机病毒的特征。A.传染性、隐蔽性 B.破坏性、可触发性C.兼容性、自灭性 D.破坏性、传染性二、填空题(每空1分,共10分)1.未来计算机将朝着微型化、巨型化、网络化和________方向发展。2.第二代电子计算机采用的物理器件[21]是________。3. 1MB= ________________________________________ B4. OSI参考模型[22]的七层结构中最高层是 应用层 。5.计算机网络[23]按网络所覆盖的地域范围分为 局域网[24] 、广域网[25]和城域网[26]。6.数据库系统是由数据库、数据库管理系统、应用程序、数据库管理员、用户等构成的人-机系统。7.IP地址采用分层结构,由网络地址和主机地址组成。8.多媒体信息的类型主要包括文本、图形、图像、动画、视频、音频等六种。三、名词解释(每小题5分,共15分)1.计算机病毒2.计算机网络3.多媒体技术四、简答题(第1、2小题各6分,第3小题各10分,第4小题8分,共30分)1.字长为8位的计算机,原码[27]、反码、补码表示整数的范围分别是什么,为什么补码表示会多一个数?2.简述随机存储器[28]和只读存储器[29]各自的特点。3.什么是操作系统?请简述操作系统的主要功能,并举出3个常用操作系统。4.常用的网络拓扑结构[30]有哪几种?并画出示意图。五、计算题(要求:写出计算过程。每小题5分,共15分)1.已知某牌号的硬盘有16个盘面,1024个柱面[31],每个磁道[32]上有128个扇区[33]数,每个扇区可存放512B的数据,则该硬盘的容量是多少GB?2.请计算十进制[34]数34.25的二进制、八进制[35]、十六进制[36]。3.一幅分辨率为1024×768的1024色图像文件大小[37]为多少? 参考答案及评分标准一、选择题(每小题1分,共30分)1B 2 C 3B 4D 5B 6C 7A 8A 9C 10A 11A 12A 13D 14D 15C 16D 17C 18B 19A 20A 21B 22B 23A 24B 25A 26C 27A 28D 29D 30C二、填空题(每空1分,共10分)1.智能化 2.晶体管3.2204.应用层5.局域网6.数据库管理系统、用户7.网络地址8.动画、视频三、名词解释(每小题5分,共15分)1.计算机病毒:计算机病毒是一种人为编制的特殊的计算机程序(2分),它隐藏在计算机系统内部或依附在其它程序或数据文件上,对计算机系统软件资源及文件造成干扰和破坏,使计算机系统不能正常运转(3分)。2.计算机网络:一群具有独立功能的计算机通过通信设备及传输媒体被互联起来(2分),在通信软件的支持下,实现计算机间资源共享、信息交换或协同工作的系统(3分)。3.多媒体技术:是指利用计算机技术把多种媒体信息综合一体化(2分),使它们建立起逻辑联系,并能进行加工处理的技术(3分)。四、简答题(第1、2小题各6分,第3小题各10分,第4小题8分,共30分)1.字长为8位的计算机,原码表示整数的范围是-127~+127;(2分)反码表示整数的范围是-127~+127;(2分)补码表示整数的范围是-128~+127。(1分) 因为在补码表示中,0有唯一的编码:[+0]补=[-0]补=00000000,因而可以多出一个编码10000000来扩展补码所能表示的数值范围,即负数从最小-127扩大到-128。(1分) 2.随机存储器的特点是:CPU对它既可读数据又可写数据,但是一旦关机断电,RAM中的信息将全部消失。(3分)只读存储器的特点是:CPU对它只取不存,断电后,信息不会丢失。(3分)3.用于管理和控制计算机所有的硬件和软件资源的一组程序。(3分)具体说操作系统具有处理机管理、存储管理[38]、设备管理[39]、信息管理等功能。(4分)常用的操作系统有DOS、Windows、UNIX、Linux、OS/2、Mac OS等。(3分)4.常用的网络拓扑结构有总线型、星型、环形、树型等。(答出一种类型得1分,共4分。)树型(画图部分每图1分,共4分。)五、计算题(每小题5分,共15分)1.该硬盘的容量为:16×1024×128×512=1073741824B(4分)=1GB(1分)2.请计算十进制数34.25的二进制、八进制、十六进制.(34.25)D =(100010.01)B (2分)=(42.2)O (1分)=(22.4)H (1分)同时必须正确地给二进制数、八进制数、十六进制数标上B,O,H或数字下标。(1分)3.因为量化[40]级数为1024,所以图像的颜色深度[41]为10位,故该图像文件大小为:1024×768×10÷8=983040 B (5分)
一.填空题1.算术逻辑运算结果通常放在________和________中。2.一般而言,CPU至少有________,________,________,________,________和________6个寄存器[1].3.在计算机中,基本的运算有________和________。4.保存当前正在执行指令的寄存器是指令寄存器[2]IR,保存当前正在执行指令地址的寄存器是________,保存当前栈顶[3]地址的寄存器是________。二。单项选择题1.中央处理器[4](CPU)是指( C ).A。控制器 B.控制器和主存 C.运算器[5]和控制器 D。运算器和寄存器2。下列逻辑部件[6]中,( C )不包括在运算器内.A.累加器[7] B.状态条件寄存器 C。指令寄存器 D.ALU3.程序计数器[8]的功能是( B )。A.存放指令 B。存放下一条机器指令[9]的地址 C.计算程序长度 D.存放微指令[10]的地址4.状态寄存器用来存放( D )。A.算术运算结果 B.运算类型 C。逻辑运算结果 D.算术运算,逻辑运算及指令的状态结果5.在微程序控制[11]器中,机器指令和微指令的关系是( C )A.每一条机器指令由一条微指令来执行B。一条微指令由若干条机器指令组成C.每一条机器指令由一段用微指令组成的微程序来解释执行D.一段微程序由一条机器指令来执行6。运算器在运算的过程中,得到的标志位中没有( D )A.进位标志位 B。溢出标志位 C.零标志位 D。正数标志位三.是非题1。在主机中,只有内存能存放数据.( × )2.一个指令周期[12]由若干个机器周期[13]组成。( √ )3.非访内指令不需要从内存中取操作数[14],也不需要将目的操作数存放到内存,因此这类指令的执行不需要地址寄存器[15]参与工作。( × )4。与微程序控制器相比,组合逻辑[16]控制的速度较快。( √ )一。填空题1.同步通信之所以比异步通信[17]具有较高的传输率,是因为同步通信具有,,,3个特点。2.PCI是一个与处理器无关的________,它采用________和________策略,并具有________能力。3。目前在各类Pentium机上广泛使用的PCI总线,其最高速度可达到每秒________。4。计算机系统中各部件之间传输的信息流是数据流和________。5。主机CPU和IOP之间的通信,原则上是通过共享________来实现的。二.单项选择题1.现代计算机的运算器一般通过总线结构[18]来组织,下述总线结构的运算器中,( D )的操作速度最快,( A )的操作速度最慢A.单总线[19]结构 B.双总线结构 C.三总线结构 D.多总线[20]结构2.总线中地址总线[21]的作用是( C )A。用于选择存储单元[22]B。用于选择进行信息传输的设备C。用于指定存储单元和I/O设备接口电路[23]的选择地址D.决定数据总线[24]上的数据流方向3。在( A )的计算机系统中,外设可以与主存储器[25]单元统一编址[26],因此可以不使用I/O指令。A.单总线 B.双总线 C。三总线 D。以上3种都可以4.把总线分成数据总线,地址总线,控制总线[27]3类是根据( B )来分的.A。总线所处的位置 B。总线传送的内容 C。总线的传送方向 D。总线的传送方式5.同步通信之所以比异步通信具有较高的传输率是因为( C )A.同步通信不需要应答信号B.同步通信的总线长度较短C。同步通信用一个公共时钟信号进行同步D.同步通信中各部件存取时间[28]比较接近6.为协调计算机系统各部件工作,需要有一种器件[29]提供统一的时钟标准,这个器件是(B )。A.总线缓冲器 B.时钟发生器 C.总线控制器 D.操作命令产生器7.多总线结构的计算机系统,采用(B )方法,对提高系统的吞吐率最有效。A。多口存储器[30] B.交叉编址多模存储器 C。提高主存速度 D.高速缓冲存储器三.是非题1。内部总线是指CPU内部连接各逻辑部件的一组数据传输[31]线,由三态门[32]和多路开关来实现。 ( × )2。组成总线不仅要有传输信息的传输线[33],还应有实现总线传输控制的器件,它们是总线缓冲和总线控制器.( √ )一。填空题1。主机CPU和IOP之间的通信,原则上是通过共享________来实现的。2。可以根据中断源[34]在系统中的位置将中断源分为内部中断和外部中断,一般运算器除法错是________,键盘输入要求中断是________3。 响应中断的必须满足3个条件:(1)中断源有中断请求;(2)CPU处于开中断[35]状态,而且没有更高优先级的中断请求存在;(3)一条指令执行完毕。4.字节多路通道是一种简单的共享通道,它是建立在________的基础上,轮流为多台低速和中速外设服务.选择通道[36]数据的传送是以________方式进行,因此传送速率高。5. 多个中断源在软件查询方式中________最先被访问.6. 根据数据传送[37]方式,可以将通道分为________,________通道和数组多路通道。7。 一个中断向量[38]对应一个________8。 中断处理[39]过程可以嵌套,________的设备可以中断________的设备的中断服务程序.9。 中断请求的优先排队可以归纳为2大类,它们是________和________10。DMA方式中,DMA控制器从CPU完全接管对________的控制,数据交换不经过CPU,而之间在内存和________之间进行。11。 通道是一个特殊功能的________,它有自己的________,专门负责数据输入输出的传送控制,CPU只负责________功能。12。 DMA的含义是________,用于解决________问题。二.单项选择题1.。选择通道上可连接若干外围设备[40],其数据传送的单位是( D )。A。字节 B。字 C.位 D。数据块2.中断向量地址是(B )。A。子程序[41]入口地址B.中断服务程序入口地址C。中断服务程序入口地址的地址D.例行程序入口地址3。对于低速度输入输出设备[42],应当选用的通道是( B )。A。数组多路通道 B.字节多路通道 C。选择通道 D。DMA专用通道4.微型机系统中,主机和高速硬盘进行数据交换一般采用( B ).A。程序中断控制 B。直接存储器访问[43] C。程序直接控制 D。通道控制5.常用于大型计算机的控制方式是( D ).A。程序查询方式 B.DMA方式 C。中断方式 D。通道方式6.下述I/O控制方式中,主要由程序实现的是( D )。A。外围处理机[44]方式 B。中断方式 C.DMA方式 D。通道方式7。有关中断[45]状态,不可响应的中断是(C ).A.硬件中断 B。软件中断[46] C。可屏蔽中断[47] D。不可屏蔽中断8。以下论述正确的是( D ).A。CPU响应中断期间仍执行原程序B.在中断响应中,保护断点和现场由用户编程完成C。在中断过程中,若又有中断源提出中断,CPU立即响应D.在中断响应中,保护断点是由中断响应自动完成的9。中断系统是( C )。A。仅用硬件 B。仅用软件 C。软,硬件结合 D.以上都不对10.DMA方式是在(B )之间建立直接的数据通路[48].A。CPU与外围设备 B.主存与外围设备 C。外设与外设 D.CPU与主存11.通道是特殊的处理器,它有自己的( C ),因此具有较强的的并行工作能力.A.运算器 B.存储器 C。指令和程序 D。以上都有12。字节多路通道上数据传送是以( A )为单位进行的。A。字节 B。数据块 C.字 D。位13.通道程序是由( B )组成的.A.I/O指令 B.通道指令(通道控制字) C.通道状态字[49] D。以上都不对14。DMA数据的传送是以( B )为单位进行的.A.字节 B.字 C。数据块 D.位三.判断题1。所有的数据传送方式都必须由CPU控制实现。( × )2。外部设备一旦申请中断,便能立刻得到CPU的响应.( ×)3.一个更高优先级的中断请求可以中断另一个处理程序的执行.( √ )4.为了保证中断服务程序执行完毕以后能正确返回到被中断的断点继续执行程序,必须进行现场保护操作。(√)5.中断级别最高的是不可屏蔽中断。( √ )6.程序中断方式一般适用于随机出现的服务。( √ )7.一旦有中断请求出现,CPU立即停止当前指令的执行,转去受理中断请求。( ×)8.CPU响应中断时暂停运行当前程序,自动转换到中断服务程序。( √ )
有一个关系:学生(学号,姓名,系别),规定学号的值域是8个数字组成的字符串,这一规则属于( )。A. 实体完整性约束B. 参照完整性约束C. 用户自定义完整性约束D. 关键字完整性约束
机械硬盘在进行信息处理时,每个盘面被划分为很多的同心圆,每个同心圆被称为()。A. 柱面[1]B. 轨道C. 扇区[2]D. 磁道[3]
热门问题
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
Windows中“复制”操作的快捷键是Ctrl+V。
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法