【判断题】
若浮点数的尾数用补码表示,那么规格化的浮点数是指尾数数值位的最高位是0(正数)或是1(负数)
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【判断题】
计算机的主存是由RAM和ROM两种半导体存储器组成的
【判断题】
CPU可以直接访问主存,而不能直接访问辅存
【判断题】
外(辅)存比主存的存储容量大、存取速度快
【判断题】
动态RAM和静态RAM都是易失性半导体存储器
【判断题】
引入虚拟存储器的目的是为了加快辅存的存取速度
【判断题】
多级存储体系由Cache、主存和辅存构成
【判断题】
指令周期是指人CPU从主存取出一条指令开始到执行这条指令完成所需的时间
【判断题】
控制存储器是用来存放微程序的存储器,它比主存储器速度快
【判断题】
80X86的数据传送指令MOV,不能实现两个内存操作数的传送
【判断题】
随着半导体集成电路的发展,外部设备在计算机系统硬件的价格中所占的比重将越来越低
【判断题】
所有的数据传送方式都必须由CPU控制实现
【判断题】
大多数微机总线由地址总线、数据总线和控制总线组成,因此,它们是三总线结构的
【判断题】
在计算机总线中,地址信息、数据信息和控制信息不能同时出现
【判断题】
计算机使用总线结构的主要优点是便于积木化,同时减少了信息传输线的数目
【判断题】
任何类型的计算机都包含地址总线、数据总线和控制总线
【判断题】
地址总线的特点是可双向传输,控制总线的特点是双向传输
【填空题】
36.在一个8位二进制数的机器中,补码表示数的范围从___ ___到___ ___,这两个数在机器中的补码表示分别为___和___ ,而数0的补码表示为___ 。
【填空题】
2.计算机的硬件包括 ___ 、 ___ 、 ___ 、 ___ 、 ___ 五部分。
【填空题】
3.存储器分为 ___存储器) 和 ___存储器) 。在CPU运行程序时,必须把程序放在 ___ 。
【填空题】
5.计算机的运算精度主要由计算机的 ___ 决定, ___ 越 ___ ,则计算机的运算精度越高。
【填空题】
7.总线一般可分为三类,它们分别是 ___ , ___ 和 ___ 。
【填空题】
8.计算机软件一般可分为 ___ , ___ 和 ___ 。
【填空题】
20.在浮点加减法运算中,当运算结果的尾数的绝对值大于1时,需要对结果进行 ___ ,其操作是 ___ 。
【填空题】
21.对存储器的要求是 ___ ___、 ___ ,为解决这三者的矛盾,计算机、采用 ___ 体系结构。
【填空题】
37.微程序控制器的核心部件是 ___ ,它一般用 ___ 构成。
【填空题】
41.微程序设计技术是利用 ___ 方法设计 ___ 的一门技术。
【填空题】
44.保存当前栈顶地址的寄存器叫 ___ 。
【填空题】
47.计算机的主机包括 ___ , ___ , ___ 。
【填空题】
77.计算机中各功能部件是通过 ___ 连接的,它是各部件间进行信息传输的公共通路。
【填空题】
78.CPU内部的总线是 ___ 级总线,也叫内部总线。
【填空题】
84.总线 ___ 技术可使不同的信号在同一条信号线上传输,分时使用。
【填空题】
98.按并行等级技术分类,流水线可分为 ___ 、 ___ 、 ___ 三类。
【填空题】
101.8位二进制补码所能表示的十进制整数范围是 ___ 至 ___ ,前者的二进制补码表示为 ___ ,后者的二进制补码表示为 ___ 。
推荐试题
【单选题】
注册表数据导出后的扩展名为 。___
A. reg
B. dat
C. exe
D. bat
【单选题】
为了检测 Windows 系统是否有木马入侵,可以先通过 命令来查看当前的活动连接端口。___
A. ipconfig
B. netstat -rn
C. racert –d
D. netstat –an
【单选题】
下列哪一条与操作系统安全配置的原则不符合 。___
A. 关闭没必要的服务
B. 不安装多余的组件
C. 安装最新的补丁程序
D. 开放更多的服务
【单选题】
Windows 2000 系统中哪个文件可以查看端口与服务的对应 。___
A. c:\winnt\system\drivers\etc\services
B. c:\winnt\system32\services
C. c:\winnt\system32\config\services
D. c:\winnt\system32\drivers\etc\services
【单选题】
在windows操作系统的命令行下,打开组策略编辑器的命令是 。___
A. mstsc
B. gpedit.exe
C. msc
D. gpedit.msc
【单选题】
Windows中查看域名解析的命令是 。___
A. ipconfig
B. nslookup
C. route print
D. net user
【单选题】
windows操作系统在命令行下查看计算机的ip地址的命令是 。___
A. ifconfig
B. ipconfig/all
C. ipconfig/release
D. ipconfig/renew
【单选题】
Windows系统能设置为在几次无效登录后锁定帐号,这可以防止 。___
A. 木马
B. 暴力攻击
C. IP欺骗
D. 缓存溢出攻击
【单选题】
在Windows 操作系统中,哪一条命令能够显示ARP表项信息 。___
A. display arp
B. arp –a
C. arp –d
D. show arp
【单选题】
你是一台系统为windows server 2003的计算机的系统管理员,出于安全性的考虑,你希望使用这台计算机的用户账号在设置密码时不能重复前5次的密码,应该采取的措施是 。___
A. 设置计算机本地安全策略中的安全选项,设置“账户锁定时间”的值为5
B. 设置计算机本地安全策略中的密码策略,设置“强制密码历史”的值为5
C. 设置计算机本地安全策略中的密码策略,设置“密码最长存留期”的值为5
D. 设置计算机本地安全策略中的密码策略,设置“密码最短存留期”的值为5
【单选题】
拒绝服务攻击损害了信息系统的哪一项性能 。___
A. 完整性
B. 可用性
C. 保密性
D. 可靠性
【单选题】
以下措施不能防止计算机病毒的是 。___
A. 计算机不接入互联网就能保证安全
B. 先用杀病毒软件将从别人机器上拷来的文件清查病毒
C. 不用来历不明的U盘
D. 经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件
【单选题】
宏病毒可感染下列 文件。___
A. exe
B. doc
C. bat
D. txt
【单选题】
U 盘病毒依赖于哪个文件达到自我运行的目的 。___
A. autoron.inf
B. autoexec.bat
C. config.sys
D. system.ini
【单选题】
关于计算机病毒,下列说法错误的是 。___
A. 计算机病毒是一个程序
B. 计算机病毒具有传染性
C. 计算机病毒的运行不消耗CPU资源
D. 病毒并不一定都具有破坏力
【单选题】
蠕虫和传统计算机病毒的区别主要体现在 上。___
A. 存在形式
B. 传染机制
C. 传染目标
D. 破坏方式
【单选题】
在描述信息传输中bps表示的是 。___
A. 每秒传输的字节数
B. 每秒传输的指令数
C. 每秒传输的字数
D. 每秒传输的位数
【单选题】
在SQL中,建立表用的命令是 。___
A. create schema
B. create table
C. create view
D. create index
【单选题】
SQL语言中,删除表中数据的命令是 。___
A. delete
B. drop
C. clear
D. remove
【单选题】
SQL语言中,删除一个表的命令是 。___
A. delete
B. drop
C. clear
D. remove
【单选题】
SQL Server 2000中表查询的命令是 。___
A. use
B. select
C. update
D. drop
【单选题】
SQL Server 2000中表更新数据的命令是 。___
A. use
B. select
C. update
D. drop
【单选题】
向用户授予操作权限的SQL语句是 。___
A. create
B. revoke
C. select
D. grant
【单选题】
数据库的三要素,不包括 。___
A. 完整性规则
B. 数据结构
C. 恢复
D. 数据操作
【单选题】
安装MSSQL Server时,系统自动建立几个数据库,其中有一个数据库被删除后,不影响系统的正常运行,这个数据库是 。___
A. master数据库
B. model数据库
C. tempdb 数据库
D. pubs数据库
【单选题】
以下情况发生,往往要求我们立即对master数据库进行备份,错误的是 。___
A. 增加用户数据库
B. 删除用户数据库
C. 执行与登录有关的操作
D. 增加数据库用户
【单选题】
能够实现执行SQL语句、分析查询计划、显示查询统计情况和实现索引分析等功能的SQL工具是 。___
A. 企业管理器
B. 查询分析器
C. 服务管理器
D. 事件探查器
【单选题】
当数据库损坏时,数据库管理员可通过何种方式恢复数据库 。___
A. 事务日志文件
B. 主数据文件
C. DELETE语句
D. 联机帮助文件
【单选题】
数据备份常用的方式主要有:完全备份、增量备份和 。___
A. 逻辑备份
B. 按需备份
C. 差异备份
D. 物理备份
【单选题】
SQL Sever 的默认DBA账号是 。___
A. administrator
B. sa
C. root
D. SYSTEM
【单选题】
主要用于加密机制的协议是 。___
A. HTTP
B. FTP
C. TELNET
D. SSL
【单选题】
当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段 。___
A. 缓存溢出攻击
B. 钓鱼攻击
C. 暗门攻击
D. DDOS攻击
【单选题】
使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型 。___
A. 拒绝服务
B. 文件共享
C. BIND漏洞
D. 远程过程调用
【单选题】
如果要使H3C交换机当前配置在系统重启后继续生效,在重启设备前应使用_________命令将当前配置保存到配置文件中。___
A. save
B. delete
C. write
D. update
【单选题】
查看H3C交换机的系统版本信息的命令是_________。___
A. display current
B. show version
C. show running
D. display version
【单选题】
IP地址125.1.1.1对应的自然分类网段的广播地址为___。___
A. 125.1.1.1
B. 125.0. 0.1
C. 125.255.255.255
D. 125.0.0.0
【单选题】
IP地址172.15.1.1对应的自然分类网段包含的可用主机地址数为________个。___
A. 128
B. 256
C. 512
D. 65535
【单选题】
在windows操作系统的命令行下,进入控制台的命令是在“运行”里面键入___________。___
A. regedit
B. mstsc
C. mmc
D. gpedit、exe
【单选题】
在windows操作系统的命令行下,打开注册表的命令是___ __________。___
A. mstsc
B. gpedit、msc
C. regedit
D. nslookup