刷题
导入试题
【单选题】
二进制数215转换成八进制数是 ___ ,
A. 327
B. 268.75
C. 252
D. 326
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
二进制数215转换成十六进制数是 ___ 。
A. 137H
B. C6H
C. D7H
D. EAH
【单选题】
将二进制数01100100转换成十进制数是 ___ ,
A. 101
B. 100
C. 110
D. 99
【单选题】
将二进制数01100100转换成八进制数是 ___ ,
A. 123
B. 144
C. 80
D. 800
【单选题】
将二进制数01100100转换成十六进制数是 ___ 。
A. 64
B. 63
C. 100
D. 0AD
【单选题】
将十进制数15/2表示成二进制浮点规格化数(阶符1位,阶码2位,数符1位,尾数4位)是 。___
A. 01101111
B. 01101110
C. 01111111
D. 11111111
【单选题】
主(内)存用来存放 。___
A. 程序
B. 数据
C. 微程序
D. 程序和数据
【单选题】
下列存储器中,速度最慢的是 。___
A. 半导体存储器
B. 光盘存储器
C. 磁带存储器
D. 硬盘存储器
【单选题】
某一SRAM芯片,容量为16K×1位,则其地址线有 。___
A. 14根
B. 16K根
C. 16根
D. 32根
【单选题】
下列部件(设备)中,存取速度最快的是 。___
A. 光盘存储器
B. CPU的寄存器
C. 软盘存储器
D. 硬盘存储器
【单选题】
在主存和CPU之间增加Cache的目的是 。___
A. 扩大主存的容量
B. 增加CPU中通用寄存器的数量
C. 解决CPU和主存之间的速度匹配
D. 代替CPU中的寄存器工作
【单选题】
计算机的存储器采用分级存储体系的目的是 。___
A. 便于读写数据
B. 减小机箱的体积
C. 便于系统升级
D. 解决存储容量、价格与存取速度间的矛盾
【单选题】
某SRAM芯片,其容量为1K×8位,加上电源端和接地端后,该芯片的引出线的最少数目应为 。___
A. 23
B. 25
C. 50
D. 20
【单选题】
CPU组成中不包括 。___
A. 指令寄存器
B. 地址寄存器
C. 指令译码器
D. 地址译码器
【单选题】
计算机主频的周期是指 。___
A. 指令周期
B. 时钟周期
C. CPU周期
D. 存取周期
【单选题】
微程序控制器中,机器指令与微指令的关系是________。___
A. 每一条机器指令由一条微指令执行
B. 每一条机器指令由一段用微指令编成的微程序来解释执行
C. 一段机器指令组成的程序可由一条微指令来执行
D. 一条微指令由若干条机器指令组成
【单选题】
与微指令的执行周期对应的是 。___
A. 指令周期
B. 机器周期
C. 节拍周期
D. 时钟周期
【单选题】
使主机从外部获取信息的设备称为 。___
A. 外部存储器
B. 外部设备
C. 输入设备
D. 输出设备
【单选题】
D/A转换器是 。___
A. 把数字量转为模拟量,并把转化结果输入到计算机。
B. 把模拟量转为数字量,并把转化结果输入到计算机。
C. 把计算机输出的模拟量转换成数字量。
D. 把计算机输出的数字量转换成模拟量。
【单选题】
对于低速输入输出设备,应当选用的通道是 。___
A. 数组多路通道
B. 字节多路通道
C. 选择通道
D. DMA专用通道
【单选题】
若十六进制数为A5.C,则其十进制数为___。
A. 245.6
B. 165.75
C. 55.75
D. 513.4
【单选题】
正数的机器数等于其真值的码制有___。
A. 原码
B. 补码
C. 反码
D. 原码、反码、补码
【单选题】
若采用双符号位判断溢出,当结果的符号位为11时,表示___。
A. 结果为正,无溢出
B. 结果正溢出
C. 结果负溢出
D. 结果为负,无溢出
【单选题】
运算器是由多种部件组成的,其核心部件是___。
A. 数据寄存器
B. 累加器
C. 多数转换器
D. 算术逻辑运算单元
【单选题】
寄存器间接寻址中,操作数放在___。
A. 通用寄存器
B. 主存单元
C. 堆栈
D. 程序计数器
【单选题】
计算机中的存储系统是指___。
A. RAM存储器
B. ROM存储器
C. RAM存储器
D. 内存储器和外存储器
【单选题】
8086/8088 CPU中,用来存放程序的指令代码序列的寄存器是___。
A. CS
B. DS
C. SS
D.
E. S
【单选题】
当某一存储单元的逻辑地址为2500H:0010H时,其对应的物理地址为___。
A. 2500H
B. 0010H
C. 25100H
D. 25010H
【单选题】
若X补=111111,则其十进制真值为___
A. -63
B. -31
C. -1
D. 63
【单选题】
某定点整数64位,含1位符号位,补码表示,则其绝对值最大负数为___
A. -263
B. -264
C. -(263-1)
D. -(264-1)
【单选题】
浮点加减中的对阶是___
A. 将较小的一个阶码调整到与较大的一个阶码相同
B. 将较大的一个阶码调整到与较小的一个阶码相同
C. 将被加数的阶码调整到与加数的阶码相同
D. 将加数的阶码调整到与被加数的阶码相同
【单选题】
动态RAM的特点是___
A. 工作中存储内容动态地变化
B. 工作中需要动态地改变访存地址
C. 每隔一定时间刷新一遍
D. 每次读出后需根据原存内容全部刷新一遍
【单选题】
总线的数据通路宽度是指___
A. 能一次并行传送的数据位数
B. 可依次串行传送的数据位数
C. 单位时间内可传送的数据位数
D. 可一次并行传送的数据的最大值
【判断题】
在数字计算机中所以采用二进制是因为二进制的运算最简单
A. 对
B. 错
【判断题】
在所有的进位计数制中,整数部分最低位的权都是1
A. 对
B. 错
【判断题】
计算机表示的数发生溢出的根本原因是计算机的字长有限
A. 对
B. 错
【判断题】
浮点数的取值范围由阶码的位数决定,而精度由尾数的位数决定
A. 对
B. 错
【判断题】
若浮点数的尾数用补码表示,那么规格化的浮点数是指尾数数值位的最高位是0(正数)或是1(负数)
A. 对
B. 错
【判断题】
计算机的主存是由RAM和ROM两种半导体存储器组成的
A. 对
B. 错
【判断题】
CPU可以直接访问主存,而不能直接访问辅存
A. 对
B. 错
【判断题】
外(辅)存比主存的存储容量大、存取速度快
A. 对
B. 错
推荐试题
【判断题】
在Windows 系统中可以察看开放端口情况的是:Netstat
A. 对
B. 错
【判断题】
下列安全防护配置措施应当关闭系统审核策略
A. 对
B. 错
【判断题】
Windows 系统下的用于存储用户名的文件是SAM
A. 对
B. 错
【判断题】
高级安全Windows防火墙不属于本地安全策略的是
A. 对
B. 错
【判断题】
打开命令行界面后,查看本机 IP 地址的命令是ipconfig
A. 对
B. 错
【判断题】
默认情况下防火墙允许所有传入连接
A. 对
B. 错
【判断题】
关于强密码的特征,不包含用户的生日、电话、用户名、真实姓名或公司名等
A. 对
B. 错
【判断题】
23设置多位由数字和字母组成的超长密码能防止账户口令暴力破解
A. 对
B. 错
【判断题】
SMTP连接服务器使用端口25
A. 对
B. 错
【判断题】
使用net show命令可以查看那些计算机正在与本机连接
A. 对
B. 错
【判断题】
口令长度越长,安全性越高
A. 对
B. 错
【判断题】
关于木马病毒的特性是主动传播性
A. 对
B. 错
【判断题】
在信息系统中,访问控制是在为系统资源提供最大限度共享的基础上对用户的访问权进行管理
A. 对
B. 错
【判断题】
C/S架构是建立在广域网之上, 对安全的控制能力相对弱, 面向是不可知的用户群
A. 对
B. 错
【判断题】
在计算机系统中,操作系统是核心系统软件
A. 对
B. 错
【判断题】
入侵者在张某的博客中搜寻到他在某网站的交易信息,利用信息中的内容获取张某的个人信息,并进一步获取了其它额外的信息,这种行为属于非法窃取
A. 对
B. 错
【判断题】
信息安全的发展经过了四个历史发展阶段,从信息安全的发展过程中可以看出,随着信息技术本身的发展和信息技术应用的发展,信息安全的内涵和外延都在不断地加深和扩大,包含的内容已从初期的数据加密演化到后来的数据恢复、信息纵深防御等历史发展阶段顺序是通信安全阶段、计算机安全阶段、信息安全阶段、信息安全保障阶段
A. 对
B. 错
【判断题】
社会工程学攻击成功的主要原因是人们的信息安全意识淡薄,而产生认知偏差社会工程学攻击方式是身份盗用威胁、信息收集、AV终结者
A. 对
B. 错
【判断题】
完整的数字签名过程包括从发送方发送消息到接收方安全的接收到消息包括签名和验证过程
A. 对
B. 错
【判断题】
信息安全保障的目的不仅是保护信息和资产的安全,更重要的是通过保障信息系统安全来保障信息系统所支持的业务安全,从而实现业务的可持续性信息安全保障不包括生命周期
A. 对
B. 错
【判断题】
对称密码体制通信双方拥有同样的密钥,使用的密钥相对较短,密文的长度往往与明文长度相同
A. 对
B. 错
【判断题】
访问控制列表,耗费资源少,是一种成熟且有效的访问控制方法
A. 对
B. 错
【判断题】
数字签名是在签名者和签名接收者之间进行的,这种数字签名方式主要依赖公钥密码体制来实现,数字签名算法中,通常对消息的Hash值签名,而不对消息本身签名
A. 对
B. 错
【判断题】
VPN它有两层含义:首先是“虚拟的”,即用户实际上并不存在一个独立专用的网络,既不需要建设或租用专线,也不需要装备专用的设备,而是将其建立在分布广泛的公共网络上,就能组成一个属于自己专用的网络其次是“专用的”,相对于“公用的”来说,它强调私有性和安全可靠性不属于VPN的核心技术是隧道技术
A. 对
B. 错
【判断题】
网络地址转换是在IP地址日益缺乏的情况下产生的一种网络技术,主要目的是重用IP地址,解决IP地址空间不足问题
A. 对
B. 错
【判断题】
信息安全的三个基本安全属性不包括机密性
A. 对
B. 错
【判断题】
虚拟专用网络VPN通常是指在公共网路中利用隧道技术,建立一个临时的,安全的网络这里的字母 P 的对解释是Private 私有的、专有的
A. 对
B. 错
【判断题】
与 PDR 模型相比, P2DR 模型多了反应环节
A. 对
B. 错
【判断题】
从受威胁对象的角度,可以将我国面临的信息安全威胁分为3类:国家威胁、组织威胁和个人威胁
A. 对
B. 错
【判断题】
Alice 用 Bob 的密钥加密明文,将密文发送给 Bob Bob 再用自己的私钥解密,恢复出明文此密码体制为对称密码体制
A. 对
B. 错
【判断题】
密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行
A. 对
B. 错
【判断题】
在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是非对称密码算法的公钥
A. 对
B. 错
【判断题】
若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥对邮件加密
A. 对
B. 错
【判断题】
公钥密码学的思想最早是欧拉Euler提出的、
A. 对
B. 错
【判断题】
PKI的主要理论基础是公钥密码算法
A. 对
B. 错
【填空题】
1、网络安全的基本要素有机密性,完整性,可用性,___ ,不可抵赖性。
【填空题】
2、网络安全的主要威胁有:非授权访问,冒充合法用户,___,干扰系统正常运行,利用网络传播病毒,线路窃听等。
【填空题】
3、访问控制包括三个要素为主体,客体和___。
【填空题】
4、网络安全的目标主要表现在:物理安全,网络安全,___,应用安全,管理安全。
【填空题】
5、网络安全的特征有保密性 、___、 可用性 、 可控性
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用