与十六进制数a

上传人:j****9 文档编号:45165102 上传时间:2018-06-15 格式:DOC 页数:12 大小:79KB
返回 下载 相关 举报
与十六进制数a_第1页
第1页 / 共12页
与十六进制数a_第2页
第2页 / 共12页
与十六进制数a_第3页
第3页 / 共12页
与十六进制数a_第4页
第4页 / 共12页
与十六进制数a_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《与十六进制数a》由会员分享,可在线阅读,更多相关《与十六进制数a(12页珍藏版)》请在金锄头文库上搜索。

1、与十六进制数 ACE 等值的十进制数是 (1) ,等值的八进制数是 (2) 。(1) A112.875B162.875C172.7 D172.875(2) A254.16B254.7C530.07D530.7 【解析】把十六进制数 AC.E 数转化为十进制数,即(AC.E)16=10161+12160+1416-1=172.875。十六进 制和八进制间的转化,可以通过二进制数来过渡,即(AC.E)16=(10 101 100.111 0)2=(254.7)8。 设 X、Y、M 和 N 都是 8 位二进制数,按下列三步执行按位逻辑运算:X+YM,XYN,MNM。 若 X=11110000,且 Y

2、=00001111,则 M 为 (3) ;如果 X 不变且 Y=11000011,则 M 为 (4) 。(3) A10000001B11111111C00000000D11000011(4) A11000011B11000000C00110000D00000011 【解析】数字逻辑运算是按位进行运算的。所以 X+Y=11110000+0000111=11111111,XY=11111111,M=1111111111111111=00000000。同样可计算当 X 变, Y=11000011 时,M=11000000。 下列 4 条叙述中,有错误的一条是 (5) 。(5) A以科学技术领域中的问

3、题为主的数值计算称为科学计算B计算机应用可分为数值应用和非数值应用两类C计算机各部件之间有两种信息流,即数据流和控制流D对信息进行收集、储存、加工与传输等一系列活动的总称为实时控制 【解析】以科学技术领域中的问题为主的数值计算称为科学计算,计算机应用可分为数值应用和非数值应用两 类,计算机各部件之间有数据流和控制流两种信息流。 不同计算机中 (6) 的长度是固定不变的。设计算机的字长是 4 个字节,意味着 (7) 。(6) A字段B字C字节D指令(7) A该机最长可使用 4 个字节的字符串B该机在 CPU 中一次可以处理 32 位CCPU 可以处理的最大数是 2 的 32 次D该机以 4 个字

4、节为一个单位将信息存放在软盘上 【解析】字节是计算机存储容量的基本单位,存储器被划分为许多小“单元“,每一单元存放一个字节(Byte) 的信息,计算机存储容量的大小是用字节的多少来衡量的。一个字节等于 8 位,即:1 B=8 bit。 字长指微处理器内部的寄存器、运算器、内部数据总线等部件之间传输数据的宽度(位数) 。字长一般是字节的 整数倍,如 8bit、16bit、32bit、64bit 等。字长越长,运算精度就越高,功能越强,主存容量就越大。因此若计算机的字长是 4B,意味着 CPU 一次可以处理 32bit 数据。 计算机的控制器是由多种部件组成的,其中不包括 (8) 。(8) A指令

5、寄存器 IRB程序计数器 PC(指令指针寄存器 IP)C算术逻辑单元 ALUD程序状态字寄存器 PSW 【解析】微处理器由运算器 ALU、控制器和寄存器阵列组成 3 部分组成。其中,控制器负责从内存储器中取出 指令,分析解释指令,向各硬件部件发出控制信号,保证计算机各部件的有条不紊、协调一致地进行工作。控 制器由程序计数器(IP) 、指令寄存器(IR) 、指令译码器(ID)和时序信号发生器等组成。 执行指令时,以寄存器名作为一个操作数,这种寻址方式称为 (9) 寻址。(9) A寄存器B相对C基址变址D寄存器间接 【解析】微机系统指令寻址方式中主要有立即寻址、寄存器寻址和内存寻址方式。其中内存寻

6、址方式包括直接 寻址、寄存器间接寻址、寄存器相对寻址、基址加变址寻址、相对基址加变址寻址等方式。根据题意,以寄存 器名作为操作数,符合寄存器方式。 堆栈操作中, (10) 保持不变。 (10) A 堆栈的底B 堆栈中的数据C 堆栈指针D 堆栈的顶 【解析】堆栈操作中,无论是执行入栈还是执行退栈,堆栈指针和栈顶指针都会随之而改变,但是栈底指针不会 改变。 按 (11) 方式显示文档时,其显示的效果与打印的效果相同。 (11) A普通视图B页面视图C大纲视图D主控文件视图 【解析】在 Word 中按页面视图方式显示文档时,其显示的效果与打印的效果相同。 若把操作系统看做计算机系统资源的管理者,下列

7、 (12) 不属于操作系统所管理的资源。 (12) A内存B中断CCPUD程序 【解析】操作系统可以管理系统的各种资源,包括所有硬件资源,如 CPU、存储器、输入输出设备和软件资源 等,如程序和数据等。中断是指 CPU 对系统发生的某个事件作出的一种反应,即 CPU 暂停正在执行的程序, 保留现场后自动转去执行相应的处理程序,处理完该事件后再返回断点继续执行被“打断“的程序。所以说,中 断不属于操作系统所管理的资源。 在 PowerPoint 2000 的大纲视图中,选择工具栏中的 (13) 按钮表示下移一个段落。“幻灯片切换“对话框中 不能设置的选项是 (14) 。 (13) A B C D

8、 (14) A声音B换页方式C效果D版式 【解析】在大纲视图的工具栏中, 为升级, 为降级, 为上移一个段落, 为下移一个段落。“幻灯片切换“对 话框中可以设置声音、换页方式、效果,但不能设置版式。 虚拟存储管理系统的基础是程序的 (15) 理论,这个理论的基本含义是指程序执行时往往会不均匀地访问 主存储器的单元。根据这个理论,Denning 提出了工作集理论。工作集是进程运行时被频繁访问的页面集合。 在进程运行时,如果它的工作集页面都在 (16) 内,则能够使该进程有效地运行,否则会出现频繁的页面调 入调出现象。 (15) A全局性B局部性C时间全局性D空间全局性 (16) A主存储器B虚拟

9、存储器C辅助存储器DU 盘 【解析】本题考查的是虚拟存储管理知识点,考生了解基本原理即可作答。 虚拟存储管理系统的理论基础是局部性理论,它包括时间局部性和空间局部性两个方面。虚拟存储管理主要是 针对主存储器而言,主要研究页面调度问题。SQL 的全局约束是指基于元组的检查子句和 (17) 。 (17) A非空值约束B域约束子句C断言D外键子句 【解析】SQL 的全局约束是指涉及到多个属性间的联系或多个不同关系间的联系。非空值约束、域约束子句都 是典型的只在某属性或属性值上的约束,不是全局约束。外键子句属于外键约束,也不是全局约束。在 SQL 中, 当完整性约束涉及面较广、与多个关系有关或与聚合操

10、作有关时,提供了一种断言机制,断言是一种全局约束。操作系统是一种 (18) 。 (18) A 系统软件B 应用软件C 工具软件D 管理软件 【解析】计算机系统的软件分为系统软件和应用软件两大部分,其中操作系统就是系统软件。 异步时分复用是根据 (19) 来区分不同的信息通路。 (19) A占用不同的频带B利用编码的正交特性,依靠相关器C用期性帧内时隙的位置D时隙的标头信息 【解析】异步时分复用是根据时隙的标头信息来区分不同的信息通路。 在数字传输系统中受延迟影响最大的是 (20) 。 (20) A低速模拟信号B低速数字信号C高速模拟信号D高速数字信号【解析】在数字传输系统中受延迟影响最大的是高

11、速数字信号。 数字通信系统与模拟通信系统的区别在于 (21) 之间的信号不同。 (21) ADTEBDCECIMPDMODEM 【解析】数字通信系统与模拟通信系统的区别在于 DCE 之间的信号不同。 一台 PC 机通过调制解调器与另一台 PC 机进行数据通信,其中 PC 机属于 (22) ,调制解调器属于 (23) 。调制解调器的数据传送方式为 (24) 。 (22) A输入和输出设备B数据复用设备C数据终端设备 DTED数据通信设备 DCE (23) A输入和输出设备B数据复用设备C数据终端设备 DTED数据通信设备 DCE (24) A频带传输B数字传输C基带传输DIP 传输 【解析】按照

12、 CCITT 的术语,将用户的数据终端或计算机叫做数据终端设备(DTE:Data Terminal Equipment), 代表数据链路的端节点。在通信网络的一端,由一个设备管理网络的接口,叫做数据通信设备(DCE:Data Circuit Equipment),如调制解调器、信号变换器等。 调制解调器的功能是实现模拟信号和数字信号之间的相互转化,它的数据传输方式是频带传输。 关于 Ping 命令的使用,下面正确的有 (25) 。 (25) Aping teCoh.usBping-s 202.38.75.14Cping boozhangsdBaCcmDping http:www.ustC 【解

13、析】Ping 命令可以用来验证与远程计算机的连接(该命令只有在安装了 TCPIP 协议后才能使用) 。 发送方是通过 (26) 来识别接收方的多个接收者。 (26) A源端口B源 IP 地址C目的 IP 地址D目的端口 【解析】发送方是通过目的端口来识别接收方的多个接收者。IEEE 802 对 OSI 参考模型的 (27) 进行了加强。 (27) A数据链路层B应用层C会话层D物理层【解析】IEEE 802 对 OSI 参考模型的数据链路层进行了加强。TCPIP 协议集(栈,Stacks)的网络层的主要功能是通过 (28) 来完成的。 (28) AIP 协议BTCP 协议C以太网协议DIGP

14、协议 【解析】TCPIP 协议集(栈,Stacks)的网络层的主要功能是通过 IP 协议来完成。 当透明桥转发一帧时,需在路径选择表中查找该帧的目的地址。如果查找不到,透明桥将 (29) 。 (29) A丢弃该帧B在路径选择表中增加一条记录,记载下该帧的目的地址的接收的端口号,并向除接收端口之外的所有 端口转发该帧C向除了接收端口之外的所有端口转发该帧D向所有端口转发该帧 【解析】当透明桥转发一帧时,需在路径选择表中查找该帧的目的地址。如果查找不到,透明桥将向除了接收 端口之外的所有端口转发该帧。 数据链路层在物理层提供比特流传输服务的基础上,在通信的实体之间建立数据链路连接,传送的数据单元

15、是 (30) 。 (30) A比特 bitB帧 frameC分组 packetD报文 message 【解析】数据链路层在物理层提供比特流传输服务的基础上,在通信的实体之间建立数据链路连接,传送的数 据单元是帧。 下面的协议中, (31) 不属于 TCPIP 协议层次结构中的应用层协议。 (31) ASMTP BFTPCNSPDICMP 【解析】TCPIP 协议层次结构中的应用层协议主要有 SMTP、FTP 和 NSP 协议等,ICMP 协议是网络层的协 议。UTP 和 STP 相比, (32) 是优势。 (32) A可运行高听数据速率 B产生大量的高频幅射C有较高的抗幅射能力 D价格便宜 【解析】UTP 是非屏蔽双绞线,STP 是屏蔽双绞线,内部包了一层皱纹状的屏蔽金属物质,并且多了一条接地 用的金属铜丝线,抗干扰性比 UTP 要强,但价格要贵很多。ATM 网络采用固定长度的信源传送数据,信元长度为 (33) 。 (33) A1024BB53BC128BD64B 【解析】异步传输模式 ATM 是一种面向连接的技术,它采用小的、固定长度的数据传输单元(信元,Cell) , 其长度为 53B。 城域网的英文缩写是 (34) 。 (34) ALANBWA

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号