OK省三级偏软秋.docx
《OK省三级偏软秋.docx》由会员分享,可在线阅读,更多相关《OK省三级偏软秋.docx(35页珍藏版)》请在冰豆网上搜索。
OK省三级偏软秋
2010年秋江苏省三级偏软考试真题
(本试卷考试时间150分钟)
一、选择题(共有70个空格,每格1分,共70分,请务必使用答题卡涂写)
I.计算机基础知识(14分)
1.2009年10月,实测峰值性能为每秒563万亿次的超级计算机由国防科技大学研制成功。
这使我国成为继美国之后世界上第2个能够研制千万亿次超级计算机的国家。
该计算机计算1天,相当于l台配置Intel双核CPU、主频为2.5GHz的微机计算160年,而它的存储量相当于4个藏书量为2700万册的国家图书馆。
这台超级计算机被命名为___
(1)___。
A.银河二号B.银河三号C.天河一号D.曙光5000A
答案:
C
银河一号1983.12银河二号1993年银河三号1997年银河四号2000年
曙光一号93年曙光100095年曙光5000A2008年11月
2.某笔记本电脑内存标示为4GDDR31066,其中1066表示___
(2)___。
A.处理器总线频率,单位为GHz。
B.后端总线(BSB)频率,单位为Mltz。
C.存储器总线频率,单位为MHz。
D.双倍数据速率DDRSDRAM的速率,单位为MB/s。
答案:
C
内存标示为4GDDR31066,4G容量DDR3表示DDR的3代内存,1066表示内存等效频率(接口频率)。
补充:
微机中总线一般有内部总线、系统总线和外部总线。
内部总线是微机内部各外围芯片与处理器之间的总线,用于芯片一级的互连;而系统总线是微机中各插件板与系统板之间的总线,用于插件板一级的互连;外部总线则是微机和外部设备之间的总线,微机作为一种设备,通过该总线和其他设备进行信息与数据交换,它用于设备一级的互连。
主频也叫时钟频率,单位是MHz(或GHz),用来表示CPU的运算、处理数据的速度。
CPU的主频=外频×倍频系数。
倍频系数是指CPU主频与外频之间的相对比例关系。
在相同的外频下,倍频越高CPU的频率也越高。
外频指的是CPU与主板连接的速度,“前端总线”这个名称是由AMD在推出K7CPU时提出的概念,通常用FSB表示,是将CPU连接到北桥芯片的总线。
前端总线的速度指的是数据传输的速度,由于数据传输最大带宽取决于所有同时传输的数据的宽度和传输频率,即数据带宽=(总线频率×数据位宽)÷8,单位MHz。
前端总线频率越大,代表着CPU与内存之间的数据传输量越大,更能充分发挥出CPU的功能。
外频与前端总线频率的区别:
前端总线的速度指的是数据传输的速度,外频是CPU与主板之间同步运行的速度。
也就是说,100MHz外频特指数字脉冲信号在每秒钟震荡一千万次;而100MHz前端总线指的是每秒钟CPU可接受的数据传输量是100MHz×64bit=6400Mbit/s=800MByte/s(1Byte=8bit)。
后端总线(BSB)频率:
后端总线的形成是因为SLOT1PII时代二级缓存受到制作工艺限制而无法集成于CPU内部核心,因此只能通过一根独立的数据管道来连接Die和二级缓存,而这根数据管道的带宽就是后端总线。
如今Pentium4CPU的二级缓存已全频运行,无需再使用后端总线了。
因此就Pentium4以及新一代处理器而言,并不存在后端总线的概念。
D.双倍数据速率DDRSDRAM的速率,单位MB/s应为数据速率,单位也不对。
3.下面有4个不同进制的带符号数(补码表示),其中真值最小的数是_(3)__。
A.(80)HB.(377)OC.(11111110)2D.(0012)4.
答案:
A
十进制用D、二进制用B、八进制用O、十六进制用H表示。
正数的补码原码相同。
负数补码是原码取反加1。
比较大小需将补码减1取反,转成原码,再全转换成十进制。
A.(80)H=[(10000000)B]补=[(11111111)B]原=(-127)D
B.(377)O=[(11111111)B]补=[(10000001)B]原=(-1)D
C.[(11111110)B]补=[(10000010)B]原=(-2)D
D.(0012)4=(6)D
做题技巧:
全部写成二进制,先看最高位,0为正1为负,除符号位外,再比较其余位,其余位的值越大,这个数就越大,对正负数都通用。
4.已知某计算机用16位二进制数表示浮点数,由最高位至最低位依次为阶符1位、阶码3位(补码表示)、数符1位、尾数11位(原码表示),则1011110000000000的真值为___(4)___。
A.-1/64B.-1/32C.-1/16D.+16
答案:
A
1011110000000000
1011表示指数部分,[1011]B补=[1101]B原=(-5)D
110000000000表示尾数部分。
[110000000000]B=[-1*2-1]D
所以,值是-1*2-1*2-5=-1/64
5.设8位二进制数为00110011,它不能表示___(5)___。
A.3的ASCII码B.无符号数51
C.+51的补码D.33的非压缩(非组合)BCD码
答案:
D
非压缩BCD码是用一个字节表示一个十进制数,所以33的非压缩BCD码是0000001100000011。
0的ASCII码值是30H、A的ASCII码值是41H、a的ASCII码值是61H。
6.某汉语出版物的标注字数为550千字,按GB2312-80的编码标准,形成扩展名为TXT的电子文档后,大约需占用的存储空间为___(6)___。
A.4.4MBB.1.1MBC.2.2MBD.550KB
答案:
B
一个汉字需要2字节,所以550*1000*2=1100*1000B≈1.1MB
7.若不知道某字节数的内容,但要让其低3位变反,高5位不变,以下4种逻辑运算中应采用的的是___(7)____
A.ANDB.ORC.XORD.NOT
答案:
C
0XOR0=00XOR1=11XOR0=11XOR1=0
所以某个数XOR0值不变,某个数XOR1值取反,
所以某字节数要让低3位变反,高5位不变,只要XOR00000111。
8.总线带宽指的是___(8)___。
A.数据总线宽度B.地址总线宽度C.总线时钟频率D.总线传输速率
答案:
D
带宽指的是速率,只有D表示速率。
数据总线负责计算机中数据在各组成部分之间的传送,数据总线宽度是指在芯片内部数据传送的宽度,而数据总线宽度则决定了CPU与二级缓存、内存以及输入/输出设备之间一次数据传输的信息量。
地址总线宽度决定了CPU可以访问的物理地址空间,简单地说就是CPU到底能够使用多大容量的内存。
16位的微机我们就不用说了,但是对于486以上的微机系统,地址线的宽度为32位,最多可以直接访问4096MB(4GB)的物理空间。
PentiumPro/PⅡ/PⅢ为36位,可以直接访问64GB的物理空间。
9.以下部件中,不包含在PC机主板上的是___(9)___。
A.音频控制电路B.串行端口控制电路
C.并行端口控制电路D.硬盘控制电路
答案:
D
硬盘控制电路在硬盘上。
10.关于PC机主板BIOS程序,下列说法中正确的是,它___(10)___。
A.属于系统软件的一部分B.属于应用软件的一部分
C.属于操作系统的一部分D.在系统启动过程中由外存调入内存
答案:
A
"基本输入输出系统"。
它的全称应该是ROM-BIOS,意思是只读存储器基本输入输出系统。
其实,它是一组固化到计算机内主板上一个ROM芯片上的程序,它保存着计算机最重要的基本输入输出的程序、系统设置信息、开机上电自检程序和系统启动自举程序。
11.在计算机网络的客户/服务器模式下,以下叙述中正确的是___(11)___。
A.信息处理采用集中方式
B.客户机之间不能直接通信
C.服务器可以向客户机提供服务但不提供数据
D.请求服务器服务时客户机同时起着服务器的作用
答案:
B
在计算客户端服务器模型是分布式应用程序结构,分区之间的一个任务或资源或服务,称为服务器供应商的工作量和服务请求者,称为客户端。
常常在客户和服务器通信网络上的另一台计算机硬件,但客户端和服务器可以驻留在同一个系统。
一个服务器计算机是一台正在运行一个或多个服务器计划,与客户分享他们的资源。
一个客户端不共享任何资源,但要求服务器的内容或服务功能。
因此,启动客户端与服务器等待着传入请求的通信会话。
12.下列关于令牌环形局域网特点的描述中错误的是___(12)___。
A.令牌是一种特殊结构的帧,用来控制结点对环的访问权
B.必须周期性地为结点发送帧提供机会
C.不需要进行令牌的维护
D.能够提供优先级服务
答案:
C
令牌环网的传输方法在物理上采用了星形拓扑结构,但逻辑上仍是环形拓扑结构。
其通信传输介质可以是无屏蔽双绞线、屏蔽双绞线和光纤等。
结点间采用多站访问部件(MAU)连接在一起。
在令牌环网中有一个令牌沿着环形总线在入网节点计算机间依次传递,令牌实际上是一个特殊格式的帧,本身并不包含信息,仅控制信道的使用,确保在同一时刻只有一个节点能够独占信道。
当环上节点都空闲时,令牌绕环行进。
节点计算机只有取得令牌后才能发送数据帧,因此不会发生碰撞。
由于令牌在网环上是按顺序依次传递的,因此对所有入网计算机而言,访问权是公平的。
令牌环网的缺点是需要维护令牌,一旦失去令牌就无法工作,需要选择专门的节点监视和管理令牌。
13.网际协议IPv6中IP地址是由___(13)___个二进位组成的。
A.16B.32C.64D.128
答案:
C
IPv6是128位,IPv4是32位。
14.下面关于防火墙的叙述中,___(14)___是错误的。
A.防火墙可以阻止来自网络内部的危险和攻击
B.防火墙工作在网络层或应用层
C.防火墙可以用来控制内部网络的通信流量
D.防火墙的包过滤技术根据包头信息对数据包进行选择
答案:
A
所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。
是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成。
有网络层防火墙与应用层防火墙之分。
II.软件技术基础和应用(51分)
15.计算机软件的发展过程中,从软件的出现与形成来看,__(15)__是软件发展阶段之一。
A.大规模集成电路B.操作系统C.分布式系统D.计算机辅助设计
答案:
B
16.设n(n>4)为算法所描述问题规模的量,下列时间复杂度中,最小和最大的分别_(16)_O(n)、O(2n)、O(nlog2n)、O(n2)。
A.O(nlog2n)、O(2n)B.O(n)、O(2n)
C.O(nlog2n)、O(n2)D.O(n)、O(n2)
答案:
B
17.配置了操作系统的计算机是一台比原来的计算机功能更强的"计算机",这样的计算机只是逻辑上的,因此称为___(17)___计算机。
A.并行B.同步C.虚拟D.嵌入式
答案:
C
虚拟计算机指通过软件模拟的具有完整硬件系统功能的,运行在一个完全隔离环境中的完整计算机系统。
18.用高级程序设计语言编写的程序,可以脱离编程环境直接执行,需要通过_(18)_将源程序转换成等价的可执行程序。
A.汇编和连接B.编译和连接C.解释和执行D.汇编和解释
答案:
B
19.下面所列图像文件格式中,具有图像颜色数目较少,能实现累进显示形成动画效果、支持透明背景、适合在网页上使用等特性的是___(19)___文件格式。
A.BMPB.GIFC.JP2D.JPEG
答案:
B
20.数据结构是一门研究非数值计算中计算机的___(20)___以及它们之间的关系和运算等的学科。
A.操作对象B.数据映像C.数据存储D.计算方法
答案:
A
21.设顺序结构栈s的元素存储在s.e[0]--s.e[s.top-1]中,其中S.top表示栈顶指示域,初值为0。
若s.top!
=0("!
=0为不等于关系运算符),则将栈顶元素出栈并赋值给x的正确的语句是___(21)___。
A.x=s.e[--s.top];B.x=s.e[s.top--];
C.x=s.e[++s.top];D.x=s.e[s.top++];
答案:
A
22.设h指向带表头结点的循环链表,h=(a1,a2,a3),p指向循环链表中的一个结点。
若p->next->next==a1("=="为等于关系运算符),则p是指向___(22)___的指针。
其中,p指向结点的指针域用p->next表示。
A.表头结点B.数据域值为a1的结点
C.数据域值为a2的结点D.数据域值为a3的结点
答案:
D
23.二维数组A存储在A[0][0]~A[7][9]中,起始存储地址为LOC,数组元素A[2][5]的存储地址为LOC+168,下列关于数组A及元素的叙述中,正确的是___(23)___。
A.数组A以行为主序
B.每个元素占2个存储单元的空间
C.数组元素A[4][3]的存储地址为LOC+112
D.存储地址为LOC+80的元素为A[2][0]
答案:
C
24.设n个结点的二叉树T仅有度为0和度为2的结点,则T有___(24)___个叶子结点。
A.(n-1)/2B.n/2C.(n+1)/2D.无法确定
答案:
C
n0=n2+1
25.设二叉树的先序遍历序列为ABCDEFG,中序遍历序列为BADCFEG,则该二叉树根的左子树有___(25)___一个结点。
A.1B.2C.3D.5
答案:
A
26.若有向图G用邻接矩阵来存储(0表示顶点间无弧连接,1表示顶点间有弧连接),则该邻接矩阵的第i行元素的和___(26)___。
A.仅表示第i个顶点的出度B.仅表示第i个顶点的入度
C.表示第i个顶点的度D.既表示第i个顶点的出度,也表示第i个项点的入度
答案:
A
27.分块查找(索引线性查找)存储结构的索引表中,通常包含两个数据域,存放这一块中的___(27)___。
A.最大关键字值、块中元素的个数B.最大关键字值、第一个元素的位置值
C.最小关键字值、块中元素的个数D.最小关键字值、中间元素的位置值
答案:
B
若以索引顺序表示静态查找表,则可用分块查找来实现。
在此查找方法中,需建立一个索引表,通常存放最大关键字值和起始地址。
28.一般情况下,从排序算法所用的辅助空间看,选择排序、快速排序、归并排序的关系是___(28)___。
A.选择排序<快速排序<归并排序B.快速排序<选择排序<归并排序
C.选择排序<归并排序<快速排序D.归并排序<快速排序<选择排序
答案:
A
选择排序O
(1)快速排序O(Logn)归并排序O(n)
29.从系统功能角度看,操作系统是一组___(29)___。
A.文件管理程序B.中断处理程序C.资源管理程序D.设备管理程序
答案:
C
操作系统是计算机硬件资源和软件资源的管理,是计算机与用户之间的接口。
30.在分时系统中,进程的并发性是指若干进程在___(30)___内运行各自的程序。
A.同一时间段、同一时间片B.同一时间段、不同时间片
C.不同时间段、同一时间片D.不同时间段、不同时间片
答案:
B
当计算机只有单个CPU时,进程的并发性是宏观上并发,即,在同一时间段内有多个进程运行,但在某一个时间片内只有一个进程。
31.系统发生死锁的原因是___(31)___。
A.计算机系统发生了重大事故
B.若干进程因竞争排它性资源而陷入无休止的等待
C.有多个封锁的进程同时出现
D.资源数大大少于进程数
答案:
B
32.动态重定位是在程序的___(32)___中进行的。
A.编译过程B.装入过程C.连接过程D.执行过程
答案:
D
程序放在不连续的实际物理空间中,要进行逻辑地址到物理地址的转换,实现动态重定位。
一般需要页式存储管理,页式存储管理用的不是寄存器,使用的是称为页表的数据结。
页表记录了所有逻辑地址到物理地址的转换信息,进程切换的时候需要冲洗硬件上的页表。
静态重定位:
即在程序装入内存的过程中完成,是指在程序开始运行前,程序中的各个地址有关的项均已完成重定位,地址变换通常是在装入时一次完成的,以后不再改变,故成为静态重定位。
33.在分页存储管理系统中,页面大小为4KB,用户程序第0、1、2页依次存放在物理块5、10、11块中,若逻辑地址为2F6AH,则其相应的物理地址为___(33)___。
A.5F6AHB.6F6AHC.AF6AHD.BF6AH
答案:
D
1.2F6AH0010111101101010
由于页面大小是4KB=212B。
所以低12位是段内偏移、高4位是页号。
是第2页的地址,对应内容放在11物理块中。
2.11转成十六进制B,加上原地址的后12位(十六进制3位)即BF6AH
34.设备管理中,虚拟设备是按___(34)___进行分类的名称。
A.设备共享属性B.信息传送方式C.信息交换单位D.用途
答案:
C
按其使用方式分类:
输入型设备、输出型设备以及输入输出设备。
按从属关系分类:
系统设备、用户设备。
按数据组织和传输方式分类:
块设备、字符设备。
按共享属性分类:
独占设备、共享设备、虚拟设备。
通过虚拟技术将一台独占设备虚拟成多台逻辑设备,供多个用户进程同时使用,通常把这种经过虚拟的设备称为虚拟设备.
35.操作系统采用假脱机(SPOOLING)技术提高了____(35)____的利用率
A.缓冲器B.设备控制器C.磁盘D.低、中速I/O设备
答案:
D
SPOOLing技术是低速输入输出设备与主机交换的一种技术,通常也称为“假脱机真联机”,他的核心思想是以联机的方式得到脱机的效果。
低速设备经通道和外设在主机内存的缓冲存储器与高速设备相联,该高速设备通常是辅存。
将一台独享打印机改造为可供多个用户共享的打印机,是应用SPOOLing技术的典型实例。
36.文件管理中,采用___(36)___可以解决文件的重名问题。
A.文件目录项B.链式存储方式C.树形目录结构D.线性结构
答案:
C
37.下面文件存储空间管理方法中,___(37)___可采用某种适应算法进行分配。
A.空闲表法B.空闲块号栈法C.位示图法D.成组链接法
答案:
C
位示图法是操作系统中一种管理空闲存储空间的方法。
空闲区表法属于连续分配方式。
它与内存管理中的动态分区分配方式雷同。
空闲链表法:
将所有的空闲盘区拉成一条空闲链。
根据构成链的基本元素的不同,可有两种链表方式:
空闲盘块链、空闲盘区链。
分配算法:
首次适应法、循环适应法、最佳适应法、最坏适应法。
38.系统调用的目的是___(38)___
A.请求系统服务B.终止系统服务C.申请系统资源D.释放系统资源
答案:
A
39.windows2000/XP系统的线程状态中,转换(transition)状态相当于一般系统的___(39)___状态。
A.就绪B.就绪挂起C.等待D.等待挂起
答案:
D
进程的状态:
就绪、运行、等待。
挂起(等待,阻塞)进程在操作系统中可以定义为暂时被淘汰出内存的进程,机器的资源是有限的,在资源不足的情况下,操作系统对在内存中的程序进行合理的安排,其中有的进程被暂时调离出内存,当条件允许的时候,会被操作系统再次调回内存,重新进入等待被执行的状态即就绪态,系统在超过一定的时间没有任何动作。
40.Linux系统能支持许多实际文件系统的主要原因是___(40)___.
A.沿用UNIX文件系统B.Linux是一个源代码开放的系统
C.文件系统运行在用户态D.采用虚拟与实际两级文件系统
答案:
D
Linux其最重要的特征之一就是支持多种文件系统,使其更加灵活,从而与许多其它的操作系统共存。
为了实现这一目的,Linux对所有的文件系统采用统一的文件界面,用户通过文件的操作界面来实现对不同文件系统的操作。
对于用户来说,我们不要去关心不同文件系统的具体操作过程,而只是对一个虚拟的文件操作界面来进行操作,这个操作界面就是Linux的虚拟文件系统(VFS)。
形象地说,Linux的内核好象一个PC机的母板,VFS就是上面的一个插槽,具体的文件系统就是一块块的接121卡。
因此,每一个文件系统之间互不干扰,而只是调用相应的程序来实现其功能。
41.关系模型的基本结构形式是___(41)___
A.树形结构B.无向图C.二维表D.有向图
答案:
C
42.数据库三级模式体系结构的划分,有利于数据库的___(42)___。
A.数据独立性B.数据安全性C.关系规范化D.操作可行性
答案:
A
数据库领域公认的标准结构是三级模式结构,它包括外模式、模式和内模式,有效地组织、管理数据,提高了数据库的逻辑独立性和物理独立性。
43.下列关于DBMS的数据库管理功能,不包含___(43)___。
A.定义模式B.设计数据库概念结构
C.操纵数据库D.控制数据库
答案:
B
一.数据库的定义功能:
DBMS通过提供数据定义语言(DataDefinitionLanguage-DDL)来对外模式、模式和内模式加以描述和定义。
二.数据操纵功能DBMS提供数据操纵语言(DataManipulationLanguage—DML)实现对数据库中数据的一些基本操作,如检索、插入、修改、删除和排序等等。
DML有两类:
一类是嵌入主语言的DML,如嵌入到C++或PowerBuilder等高级语言(称为宿主语言)中。
另一类是非嵌入式语言(包括交互式命令语言和结构化语言),它的语法简单,可以独立使用,由单独的解释或编译系统来执行,所以一般称为自主型或自含型的DML。
三.数据库控制语言功能包括并发控制、存取控制,如安全性检查、完整性约束条件的检查、数据库内部的如索引和数据字典的自动维护、缓冲区大小的设置等。
DBMS提供的数据控制语言(DataControlLanguage,简称DCL)使其所有的数据库操作都在统一的管理下协同工作以确保事务处理的正常运行,保证数据库的正确性、安全性、有效性和多用户对数据的并发使用以及发生故障后的系统恢复等。
44.在关系模型中,利用关系运算对两个关系进行操作,得到的结果是___(44)___。
A.属性B.关系C.元组D.关系模式
答案:
B
45."学生--课程--选课"数据库中有如下三个关系:
S(S#,SNAME,SEX),C(C#,CNAME,TEACHER),sc(s#,C#,GRADE)
查找学生学号为"03240115"的学生的"FoxPro"课程成绩,至少应使用关系___(45)___。