[计算机类试卷]信息管理技术笔试章节练习试卷7及答案与解析.doc
《[计算机类试卷]信息管理技术笔试章节练习试卷7及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]信息管理技术笔试章节练习试卷7及答案与解析.doc(30页珍藏版)》请在麦多课文档分享上搜索。
1、信息管理技术笔试章节练习试卷 7及答案与解析 1 按计算机采用的基本电子元器件不同,从第一台计算机到现在的各种各样的计算机诞生的几十年中,计算机的发展经历可以分为 ( )代。 ( A) 2 ( B) 4 ( C) 3 ( D) 5 2 以下几种计算机部件中,中央处理器 (CPU)可以直接访问的计算机部件是 ( )。 ( A)内存 ( B)硬盘 ( C)打印机 ( D)显示器 3 在计算机中断处理中,如果多个中断同时发生,系统将根据中断优先级响应优先级最高的中断请求。但是我们可以利用 ( )来调整 中断事件的响应次序。 ( A)中断嵌套 ( B)中断响应 ( C)中断向量 ( D)中断屏蔽 4
2、局域网与广域网相比,具有 ( )的特征。 ( A)速度高、可靠性好 ( B)速度高、可靠性差 ( C)速度低、可靠性好 ( D)速度低、可靠性差 5 在许多衡量计算机系统能力的指标中, MIPS是用来衡量计算机系统的 ( )性能指标的。 ( A)反应时间 ( B)存储容量 ( C)运算速度 ( D)处理能力 6 计算机病毒是一种侵入计算机系统并具有潜伏性、寄生性、传染性和破坏性的( )。 ( A)生物 ( B)细菌 ( C)程序 ( D)指令 7 计算机系统中的 Cache是 ( )。 ( A)可编程只读存储器 ( B)高速缓冲存储器 ( C)只读存储器 ( D)外部内存 8 虚拟存储管理有虚
3、拟页式存储管理和段管理。在虚拟页式存储管理中,缺页中断属于 ( )。 ( A)事故中断 ( B)程序性中断 ( C)输入输出中断 ( D)资源性中断 9 计算机网络的安全是指 ( )。 ( A)计算机网络设备的安全 ( B)计算机网络使用者的人身安全 ( C)计算机网络可共享资源 的安全 ( D)计算机网络的财产安全 10 CPU中保存着将要从内存中取出的指令在内存中的地址的寄存器是 ( )。 ( A)地址寄存器 AR ( B)标志寄存器 FR ( C)数据寄存器 DR ( D)程序计数器 PC 11 MIPS是用来衡量计算机系统 ( )性能指标的。 ( A)存储容量 ( B)运算速度 ( C
4、)处理能力 ( D)时钟频率 12 微机系统中,通常所说的接口是指介于 ( )之间的一种缓冲电路。 ( A)内部存储器和外设 ( B) CPU和外设 ( C) CPU和总线 ( D) 主机和外设 13 从内存中读出或向内存写入一个信息所需要的时间称为 ( )。 ( A)等待时间 ( B)存取周期 ( C)查找时间 ( D)寄存器 14 为了提高计算机的效率,通常计算机中采用多总线结构,除了连接各个部件的外部总线外,在 ( )之间设置了专用的高速存储总线。 ( A)主机和外设 ( B)外存和内存 ( C)控制器和内存 ( D) CPU和内存 15 为了扩大计算机存储数据的能力,在计算机中设置了外
5、部内存,一般外部内存直接和 ( )交换信息。 ( A)寄存器 ( B)控制 器 ( C)内存储器 ( D)运算器 16 计算机寻址空间的大小跟地址总线的根数有关,比如 16根地址线的寻址范围是( )。 ( A) 513KB ( B) 64KB ( C) 4GB ( D) 640KB 17 计算机能直接执行的指令包括两个部分,它们是 ( )。 ( A)操作数和操作码 ( B)源操作数和目标操作数 ( C) ASCII码与中文编码 ( D)数字和文字 18 进程具有 3个特性,下列特性中,哪个不是进程的特性 ? ( ) ( A)异步性 ( B)可重入性 ( C)并发性 ( D)交互性 19 在微机
6、中,有一个提供计算机启动的基本输入输出配置芯片,该芯片位于主板上的 ( )芯片中。 ( A) ROM ( B) CPU ( C) CMOS ( D) USB 20 计算机中数据传送有 2种方式,即并行和串行方式,其中并行口的信息传送方式是 ( )。 ( A)依次两位接两位传送 ( B)同时整个字长传送 ( C)依次一位接一位传送 ( D)以上方式都可以 21 国际标准化组织 (1SO)制定的互联网的参考模型 OSI中将网络划分为 ( )。 ( A) 4层 ( B) 5层 ( C) 6层 ( D) 7层 22 引起中断的中断源统称分为 5种,它们是: I/O中断、时钟中断、故障中断、程序中断和
7、( )。 ( A)存取中断 ( B)溢出中断 ( C)校验中断 ( D)数据信道中断 23 计算机软件分系统软件和应用软件 2大类,其中属于系统软件核心的是 ( )。 ( A)数据库管理系统 ( B)操作系统 ( C)程序语言系统 ( D)财务管理系统 24 引入虚拟存储技术的关键前提是 ( )。 ( A)程序执行的局部性原理 ( B)有大容量的外存 ( C)硬件提供地址转 换机制 ( D)选择一种合适的页面调度算法 25 ROM中的信息是 ( )。 ( A)由用户随时写入的信息 ( B)在系统安装时写入的信息 ( C)由程序临时写入的信息 ( D)由计算机制造厂商在出售计算机前就预先写入的信
8、息 26 计算机中有大量的信息存储在磁盘上,磁盘与内存交换信息是以 ( )为单位进行的。 ( A)扇区 ( B)磁道 ( C)盘面 ( D)字节 27 根据冯 .诺依曼的计算机体系结构,计算机的基本构成是 ( )。 ( A)主机、打印机、扫描仪、键盘、鼠标 ( B)主 机、输入设备、显示器、输出设备 ( C)运算器、控制器、内存、输入和输出设备 ( D) CPU、 ROM、 IDD、显示器 28 虚拟内存是指 ( )。 ( A)一种对内存的覆盖技术 ( B)进程访问的地址空间 ( C)将内存的容量扩大 ( D)内存的动态存储区 29 地址复位是指 ( )。 ( A)程序地址到符号地址的映像 (
9、 B)虚拟地址到相对地址的映像 ( C)逻辑地址到物理地址的映像 ( D)符号地址到逻辑地址的映像 30 鼠标可以通过 ( )接口与计算机连接。 ( A) IDE ( B) RJ-45 ( C) COM ( D) RS-232 31 计算机能够直接执行的程序只有 ( )。 ( A)符号语言 ( B)算法语言 ( C)诊断程序 ( D)汇编程序 32 文件系统的主要目的是 ( )。 ( A)实现虚拟存储 ( B)提高外存的存取速度 ( C)实现对文件的按名存取 ( D)用于存储系统文件 33 作业在系统中存在与否的惟一标志是 ( )。 ( A)任务说明书 ( B)作业控制块 ( C)作业说明书
10、( D)目标程序 34 将二进制机器语言程序转换为汇编程 序的语言转换程序称为 ( )。 ( A)编译程序 ( B)汇编程序 ( C)解释程序 ( D)反汇编程序 35 TCP/IP协议是 Internet中广泛使用的协议,其中 TCP是指 ( )协议。 ( A)传输控制 ( B)文件传输 ( C)互联网络 ( D)超文本传输 36 从指令集的角度来说, Pentium 采用的是 ( )指令集技术。 ( A) CISC ( B) MCU ( C) USB ( D) RISC 37 计算机系统可分为硬件系统和软件系统,其中软件系统主要由 ( )组成。 ( A)操作系统和编译系统 ( B)系统软件
11、和应用软件 ( C)操作系统和应用软件 ( D)系统软件和解释性程序 38 把汇编程序转换成目标程序,要经过 ( )过程。 ( A)编辑 ( B)汇编 ( C)连接 ( D)编译 39 显示器分辨率的含义是 ( )。 ( A)显示屏幕的水平和垂直扫描频率 ( B)显示屏幕上光栅的列数和行数 ( C)可显示不同颜色的总数 ( D)同一幅画面允许显示不同颜色的最大数目 40 计算机中有很多周期,其中指令周期是指 ( )。 ( A) CPU执行一条 指令所需的时间 ( B) CPU从内存中取出一条指令所需的时间 ( C) CPU从内存中取出一条指令并执行这条指令所需的时间 ( D) CPU从外存中取
12、出一条指令所需的时间 41 DRAM内存是 ( )。 ( A)动态只读存储器 ( B)静态只读存储器 ( C)动态随机内存 ( D)静态随机内存 42 在采用 SPOOLing技术的系统中,用户作业的打印输出结果首先被送到 ( )。 ( A)内存固定区域 ( B)硬盘的某个区域 ( C)终端 ( D)打印机 43 在计算机技术中,很多采用了虚拟存 储技术,所谓的虚拟内存是 ( )。 ( A)把数据存储在虚拟的空间中的技术 ( B)容量扩大了的主存 ( C)可以容纳总和超过主存容量的多个作业同时运行的一个地址空间 ( D)实际上不存在的内存 44 进程获得处理机而进入运行是通过 ( )得到的。
13、( A)任务 ( B)并发 ( C)调度 ( D)等待 45 以下内存中, ( )内存是属于易失性内存。 ( A) ROM ( B) RAM ( C) PROM ( D) CD-ROM 46 D/A转换器由放大运算器、权电阻网络、模拟开关和 ( )组成。 ( A)基准电源 ( B)光电传感器 ( C)模拟电路 ( D)数字电路 47 在批处理的系统中,为了保证系统的吞吐率,就要力争缩短用户作业的 ( )。 ( A)周转时间 ( B)提交时间 ( C)运行时间 ( D)完成时间 48 进程调度是从进程的 ( )中选择一个进程投入运行。 ( A)等待队列 ( B)提交队列 ( C)就绪队列 ( D
14、)后备队列 49 公开密钥的作用是 ( )。 ( A)能保证数据完整性 ( B)抗可否认性 ( C)实现通信中各实体的身份认 ( D)以上都是 50 在 Internet中用字符形式表示的 IP地址称为 ( )。 ( A)域名 ( B)主页 ( C)用户名 ( D)账号 51 在 Internet中,用户可以通过 FTP进行 ( )。 ( A) E-mail的收发 ( B)文件的上传与下载 ( C)浏览信息 ( D)远程登录 52 采用 CSMA/CD通信协议的计算机网络称为 ( )。 ( A) LAN ( B) Internet ( C) WAN ( D) Ethernet 53 在 Int
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 信息管理 技术 笔试 章节 练习 答案 解析 DOC
