网站大量收购闲置独家精品文档,联系QQ:2885784924

2009秋江苏计算机三级偏软考试试题.docVIP

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
I.计算机基础知识(14分) 1.2009年6月,峰值计算能力超过200万亿次的超级计算机在上海启用。该机由42个节点机柜、10个互联网络机柜和15个存储机柜组成。该机原为曙光5000A型,经全国公开征名后,最终被命名为____1______ A.魔方 B.众志 C.神威 D.银河 2.某款电脑产品广告中含如下描述:双核T5870/4G/500G/512M独显/RAMBo/14.1,其中4G是指___2___。 A.主频4GHz B.前端总线(FsB)频率4GHz C.Cache 4GB D.内存4GB DDR2/3 3.下列无符号数中,数值最小的是________。 A.99H B.(99)BCD C.230Q D.(1210)4 4.设有16位字长表示的浮点数,从高位到低位依次为阶符1位、阶码4位(原码)、数(尾)符1位、尾数10位(补码),则1001 0101 0011 1101B是________。 A.大于+1的正数 B.小于+1的正数 C.大于-1的负数 D.小于-1的负数 5.关于ASCII码,下列说法中正确的是_______。 A.只有可显示字符才具有相应的ASCII码 B.ASCII码可以区分128种字符,其中包括若干不可显示字符 C.两个ASCII码,可以表示一个GB2312-80标准的汉字 D.两个数字的ASCII码直接进行算术运算,结果仍然是数字的ASCII码 6.若显示器的分辨率为1024x768,则保存一屏256色的图像,不进行数据压缩时所需的字节数为_________。 A.96MB B.96kB C.6.144MB D.768kB 7.能够实现仅对8位寄存器中的低4位取反的逻辑操作是_________。 A.AND B.XOR C.NOT D.OR ‘ 8.下列属于PC机系统软件且必须安装的是上。 A.办公自动化软件 B.显示器的驱动程序 C.QQ聊天工具 D.宏汇编程序 9.如果一个应用软件的可执行文件(目标代码)可以在两台计算机系统上运行,则这两台计算机上__________。 A.CPU必须是兼容的 B.CPU必须具有相同型号 C.必须具有相同的硬件配置 D.可以完全不同 10.下列属于I/O接口部件的是。 A.耳麦 B.绘图仪 C.网卡 D.扫描仪 11.在分组交换网中,网络内计算机由链路相连接,如果两台计算机之间没有直接连接的链路,那么它们的分组是通过中间结点的_____过程进行传输的。 A.接入 B.调制解调 C.广播 D.存储转发 12.下列关于FDDI的主要技术特点的说法中,错误的是12。 A.使用IEEE802.5令牌.环网协议 B.能支持较高的数据传输速率 C.可以使用双环结构,不具有容错能力 D.可使用多模光纤 13.进入某个.html网页时,看到其中有一幅图像,还听到一段音乐,则有关存放图像数据与音乐数据的文件的说法正确的是13 。 A.图像数据存放在该.html文件中,音乐数据存储在其他相应的文件中 B.音乐数据存放在该.html文件中,图像数据存储在其他相应的文件中 C.图像数据与音乐数据都存放在该.html文件中 D.图像数据与音乐数据都存储在其他相应的文件中 14.通过网络进行信息传输的过程中,接收方收到的信息可能并非是发送方发送的信息,而是第三方伪造后发给接收方的信息,针对这样的信息安全威胁所应采取的措施是14 。 A.状态监测 B.数字签名 C.访问控制D.包过滤 II.软件技术基础和应用(51分) 15.Windows Vista是微软公司近来推出的微机操作系统,与Windows XP相比,下列属于该系统新特点的是 (1)更安全的系统保障 (2)多任务运行方式 (3)优化搜索功能 (4)采用IE浏览器 A.(1)、(2) B.(1)、(3) C.(3)、(4) D.(1)、(3)、(4) 16.算法有穷性的含义是16。 A.算法执行的步数和时间都是有限的 B.算法所处理的数据量是有限的 C.算法程序的长度是有限的。 D.算法只能被有限的用户使用 17.下列操作系统体系结构的名称中,______是错误的。

文档评论(0)

14576 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档