江苏省计算机三级偏春秋春秋试题及答案(四份).docVIP

江苏省计算机三级偏春秋春秋试题及答案(四份).doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
江苏省计算机三级偏春秋春秋试题及答案(四份)

一、选择题  江苏省高等学校非计算机专业学生 计算机基础知识和应用能力等级考试 三级偏软 2009 年(春)笔试试卷 (考试时间 150 分钟,满分 100 分) .计算机基础知识(14 分) (1)PCI Express(PCIe)总线中,一对同时工作的发送和接收通道称为一个通路,它们以__________方 式进行数据传输。 A)高速并行 B)高速串行 C)串/并转换 D)并/串转换 (2)目前在 PC 机中,串行 ATA 接口(SATA)正广泛用于__________。 A)鼠标接口 B)打印机接口 C)液晶显示器接口 D)硬盘接口 (3)设(AL)=(28)BCD,(BL)=(39)BCD,则指令 ADD AL,BL 执行后,(AL)= __________。 A)(67)BCD B)67 C)61 D)61H (4)某 8 位二进制数表示的补码为 FCH,则该数的真值为__________。 A)-252 B)-4 C)-124 D)252 (5)若用 8 位二进制表示一个浮点数,其格式为:阶符 1 位、阶码 3 位(补码)、数符 1 位、尾数 3 位(原 码),则可表示的最大正数和最小正数分别为__________。 A)27×(1-2-3)、2-11 C)215×(1-2-3)、2-8×(1-2-3) B)(27-1)、2-11 D)27×(1-2-3)、2-8×(1-2-3) (6)以下为内存中连续的 ASCII 字符,其中用来表示英文单词的是__________。 A)6FH,66H B)38H,46H,20H C)55H,3AH,55H,3AH D)25H,27H (7)设 a,b,则 a○ b 的运算结果为__________。 A)25H B)EFH C)35H D)CAH (8)有关微机系统硬件组成及工作原理的下列叙述中,错误的是__________。 A)它包括 CPU、存储器、I/O 接口、总线及外围设备 B)内存与外围设备都必须通过 I/O 接口与 CPU 交换信息 C)内存与外设之间通过 I/O 接口可以交换信息 D)CPU 芯片所在的功能模板一般称为系统板(或主板) (9)在加电或复位后,PC 机首先进入__________。 A)DOS B)Windows C)BIOS (10)下述不属于软件的是__________。 D)CMOS A)计算机病毒 B)软件文档 C)总线驱动 D)设备驱动程序 (11)以下关于计算机网络特征的描述中,错误的是__________。 A)计算机网络实现了计算机资源的共享 B)网络用户可以调用网中多台计算机共同完成某项任务 C)联网计算机既可以联网工作也可以脱网工作 D)联网计算机必须配置指定的操作系统 (12)以下不属于广域网的是__________。 A)ATM 网 B)FDDI C)帧中继  D)X.25 (13)因特网中的计算机访问某 Web 服务器时,请求通信的浏览器进程将获得一个__________,以区别于 计算机上正在运行的其他通信进程。 A)熟知端口号 B)一般端口号 C)MAC 地址 D)IP 地址 (14)下列网络攻击方法中,__________属于被动攻击,它很难被检测到。2009 年(春)A)监听  B)重放  C)拒绝服务  D)假冒 .软件技术基础和应用(51 分) (15)管理和分配计算机软硬件设备并使应用程序方便、高效地使用这些设备的软件属于__________。 A)操作系统 C)数据库管理系统 B)办公自动化软件 D)编译系统 (16)下列有关算法的描述中,错误的是__________。 A)算法可以没有输入 B)算法至少有一个输出 C)一个算法的优劣由算法的时间复杂度唯一决定 D)一个算法的时间复杂度为 O(an)(a1,n 是问题规模的量),则这个算法没有实际使用意义 (17)从__________出发,计算机覆盖操作系统后,成为了一台使用极为方便、功能显著增强的机器。 A)资源管理的观点 C)进程的观点 B)系统接口的观点 D)虚拟机的观点 (18)将源程序翻译成机器语言程序,采用的两种翻译方式是__________。 A)编译和汇编 B)编译和解释 C)编译和链接 D)解释和汇编 (19)用图形功能调用函数描述的图形,一般是由直线、矩形、圆、弧线等组成的图,通常称为__________。 A)点阵图 B)矢量图 C)位图 D)动态图像 (20)下列有关数据结构的叙述中,正确的是______

您可能关注的文档

文档评论(0)

zhanci3731 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档