- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2005年上半年网络工程师试题分析
2005年上半年网络工程师试题分析来源于网络
上午试卷计算机系统知识
●在计算机中,最适合进行数字加减运算的数字编码是(1),最适合表示浮点数阶码的数字编码是(2) (1)、(2)A.原码 B.反码 C.补码 D.移码【参考答案】(1) C (2)D【试题解析】 计算机中数字用原码表示直观,实现乘除运算规则较简单,但做加减运算时涉及符号的表示,很不方便。引入补码是要利用补数的特点,来方便地执行正负任意数的加减运算,实现变减运算为加运算,因此补码最适合进行数字加减运算。 浮点数的表示方式形式由阶码和尾数两部分组成,底数是事先约定的,在机器数中不出现。尾数是数值的有效数字部分,通常用补码表示,而阶码用一般用移码表示。●如果主存容量为16M字节,且按字节编址,表示该主存地址至少应需要 (3) 位。 (3)A.16 B.20 C.24 D.32【参考答案】(3)C【试题解析】 16M=224,所以内存编址至少需要24位。●操作数所处的位置,可以决定指令的寻址方式。操作数包含在指令中,寻址方式为 (4);操作数在寄存器中,寻址方式为 (5);操作数的地址在寄存器中,寻址方式为 (6) (4)A.立即寻址 B.直接寻址 C.寄存器寻址 D.寄存器间接寻址 (5)A.立即寻址 B.相对寻址 C.寄存器寻址 D.寄存器间接寻址 (6)A.相对寻址 B.直接寻址 C.寄存器寻址.D.寄存器间接寻址【参考答案】(4)A (5) C (6) D【试题解析】 微机系统有七种基本的寻址方式: 1. 操作数作为指令的一部分而直接写在指令中,这种操作数称为立即数,这种寻址方式也就称为立即数寻址方式。 2. 指令所要的操作数已存储在某寄存器中,或把目标操作数存入寄存器。把在指令中指出所使用寄存器(即:寄存器的助忆符)的寻址方式称为寄存器寻址方式。 3. 指令所要的操作数存放在内存中,在指令中直接给出该操作数的有效地址,这种寻址方式为直接寻址方式。 4. 操作数在存储器中,操作数的有效地址用SI、DI、BX和BP等四个寄存器之一来指定,称这种寻址方式为寄存器间接寻址方式。 5. 操作数在存储器中,其有效地址是一个基址寄存器(BX、BP)或变址寄存器(SI、DI)的内容和指令中的8位/16位偏移量之和,称为寄存器相对寻址方式。 6.操作数在存储器中,其有效地址是一个基址寄存器(BX、BP)和一个变址寄存器(SI、DI)的内容之和。称为基址加变址寻址方式。 7. 操作数在存储器中,其有效地址是一个基址寄存器(BX、BP)的值、一个变址寄存器(SI、DI)的值和指令中的8位/16位偏移量之和,称为相对基址加变址寻址方式。●两个部件的可靠度R均为0.8,由这两个部件串联构成的系统的可靠度为(7);由这两个部件并联构成的系统的可靠度为 (8)。 (7)、(8)A.0.80 B.0.64 C.0.90 D.0.96【参考答案】(7) B (8) D【试题解析】 系统可靠度计算 并联系统:1-(1-p1)(1-p2) 串联系统:p1p2 (p为单个系统的可靠度)。●在计算机系统中,构成虚拟存储器(9)。 (9)A.只需要一定的硬件资源便可实现? B.只需要一定的软件即可实现 C.既需要软件也需要硬件方可实现 D.既不需要软件也不需要硬件【参考答案】(9) C【试题解析】 虚拟存储器是由主存、辅存及操作系统中存储管理软件组成的存储系统,使用虚拟存储器需要硬件和软件共同实现。网络安全
?●两个公司希望通过Intemet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元而增加开支,最合适的加密方式是(10),使用的会话密钥算法应该是(11)。 (10) A.链路加密 B.节点加密 C.端-端加密 D.混合加密 (11) A.RSA B.RC-5 C.MD5 D.ECC【参考答案】(10) C (11) A【试题解析】 1. 链路加密是在物理层加密,包括数据、路由信息、协议信息等都被加密,发送端和接受端之间的任何智能交换和存储节点都必须在处理这些序列之间对其进行解密。中间结点开销大。 2. 端-端加密是把加密设备放在网络层和传输层之间,只加密传输层的数据单元,数据一直保持加密状态,直到到达目地才被解密。 3. 节点加密时,节点中的数据是以密文形式存在,但要求在每个节点加装安全单元,需要公共网络提供配合。由此判断,最合适的加密方式是端到端加密。 所以(10)选C。 RSA算法是非对称密钥算法,可用于密钥的分发和会话。MD5属于消息摘要算法,RC5属于分组对称密钥算法。
●我国
您可能关注的文档
- 鲜艳漂亮动漫式伦敦奥运会纪念邮票.doc
- 鸟岛教学设计 学设计.doc
- 鱼纲 形态结构.ppt
- 鸡冠洞管理处处长张志钦访就绩效管理答记者问.doc
- 鲁花培训教材.ppt
- 鸡蛋上的物理学.ppt.ppt
- 鸡抗猪大肠杆菌高免卵黄抗体的研制与应用.pdf
- 鸡西市2012年政府工作报告.doc
- 鸢飞酒店停电应急预案.doc
- 鸵鸟油的主要成份为鸸鹋油.doc
- 实验室危废随意倾倒查处规范.ppt
- 实验室危废废液处理设施规范.ppt
- 实验室危废处置应急管理规范.ppt
- 初中地理中考总复习精品教学课件课堂讲本 基础梳理篇 主题10 中国的地理差异 第20课时 中国的地理差异.ppt
- 初中地理中考总复习精品教学课件课堂讲本 基础梳理篇 主题10 中国的地理差异 第21课时 北方地区.ppt
- 危险废物处置人员防护培训办法.ppt
- 危险废物处置隐患排查技术指南.ppt
- 2026部编版小学数学二年级下册期末综合学业能力测试试卷(3套含答案解析).docx
- 危险废物处置违法案例分析汇编.ppt
- 2026部编版小学数学一年级下册期末综合学业能力测试试卷3套精选(含答案解析).docx
原创力文档


文档评论(0)