相关试题
【判断题】
指令周期是指人CPU从主存取出一条指令开始到执行这条指令完成所需的时间
【判断题】
控制存储器是用来存放微程序的存储器,它比主存储器速度快
【判断题】
80X86的数据传送指令MOV,不能实现两个内存操作数的传送
【判断题】
随着半导体集成电路的发展,外部设备在计算机系统硬件的价格中所占的比重将越来越低
【判断题】
所有的数据传送方式都必须由CPU控制实现
【判断题】
大多数微机总线由地址总线、数据总线和控制总线组成,因此,它们是三总线结构的
【判断题】
在计算机总线中,地址信息、数据信息和控制信息不能同时出现
【判断题】
计算机使用总线结构的主要优点是便于积木化,同时减少了信息传输线的数目
【判断题】
任何类型的计算机都包含地址总线、数据总线和控制总线
【判断题】
地址总线的特点是可双向传输,控制总线的特点是双向传输
【填空题】
36.在一个8位二进制数的机器中,补码表示数的范围从___ ___到___ ___,这两个数在机器中的补码表示分别为___和___ ,而数0的补码表示为___ 。
【填空题】
2.计算机的硬件包括 ___ 、 ___ 、 ___ 、 ___ 、 ___ 五部分。
【填空题】
3.存储器分为 ___存储器) 和 ___存储器) 。在CPU运行程序时,必须把程序放在 ___ 。
【填空题】
5.计算机的运算精度主要由计算机的 ___ 决定, ___ 越 ___ ,则计算机的运算精度越高。
【填空题】
7.总线一般可分为三类,它们分别是 ___ , ___ 和 ___ 。
【填空题】
8.计算机软件一般可分为 ___ , ___ 和 ___ 。
【填空题】
20.在浮点加减法运算中,当运算结果的尾数的绝对值大于1时,需要对结果进行 ___ ,其操作是 ___ 。
【填空题】
21.对存储器的要求是 ___ ___、 ___ ,为解决这三者的矛盾,计算机、采用 ___ 体系结构。
【填空题】
37.微程序控制器的核心部件是 ___ ,它一般用 ___ 构成。
【填空题】
41.微程序设计技术是利用 ___ 方法设计 ___ 的一门技术。
【填空题】
44.保存当前栈顶地址的寄存器叫 ___ 。
【填空题】
47.计算机的主机包括 ___ , ___ , ___ 。
【填空题】
77.计算机中各功能部件是通过 ___ 连接的,它是各部件间进行信息传输的公共通路。
【填空题】
78.CPU内部的总线是 ___ 级总线,也叫内部总线。
【填空题】
84.总线 ___ 技术可使不同的信号在同一条信号线上传输,分时使用。
【填空题】
98.按并行等级技术分类,流水线可分为 ___ 、 ___ 、 ___ 三类。
【填空题】
101.8位二进制补码所能表示的十进制整数范围是 ___ 至 ___ ,前者的二进制补码表示为 ___ ,后者的二进制补码表示为 ___ 。
【填空题】
102.浮点数表示中,数据的范围由 ___ 的位数决定,数据的精度由 ___ 决定 。
【填空题】
104. 每条指令由两部分组成,即 ___ 部分和 ___ 部分。
【填空题】
116.8086CPU具有 ___ 根地址线,直接寻址能力可达 ___ 。
【填空题】
137.指令中的地址码即是操作数的实际地址,这种寻址方式称为 ___ 。若指令中的地址码即是实际的操作数,这种寻址寻址方式称为 ___ 。
【填空题】
144.数据总线一次能并行传送的位数称为 ___ 。
【填空题】
152.常见的三级存储体系___是: ___ 、 ___ 、 ___ 。
【判断题】
依据《上海轨道交通车调联控作业规定》,车调联控指行车人员利用行车专用 600 兆无线对讲设备,确认行车要求、提示重要行车安全信息、确保行车安全的互控措施。
【判断题】
依据《上海轨道交通车调联控作业规定》,被呼叫人是指在车调联控工作中被呼叫后进行复诵应答的一方。
【判断题】
电话闭塞法的启用与取消应根据调度命令执行。
推荐试题
【判断题】
对称密码体制通信双方拥有同样的密钥,使用的密钥相对较短,密文的长度往往与明文长度相同。
【判断题】
访问控制列表,耗费资源少,是一种成熟且有效的访问控制方法。
【判断题】
数字签名是在签名者和签名接收者之间进行的,这种数字签名方式主要依赖公钥密码体制来实现,数字签名算法中,通常对消息的Hash值签名,而不对消息本身签名。
【判断题】
VPN它有两层含义:首先是“虚拟的”,即用户实际上并不存在一个独立专用的网络,既不需要建设或租用专线,也不需要装备专用的设备,而是将其建立在分布广泛的公共网络上,就能组成一个属于自己专用的网络。其次是“专用的”,相对于“公用的”来说,它强调私有性和安全可靠性。不属于VPN的核心技术是隧道技术。
【判断题】
网络地址转换是在IP地址日益缺乏的情况下产生的一种网络技术,主要目的是重用IP地址,解决IP地址空间不足问题。
【判断题】
信息安全的三个基本安全属性不包括机密性。
【判断题】
虚拟专用网络(VPN)通常是指在公共网路中利用隧道技术,建立一个临时的,安全的网络。这里的字母 P 的正确解释是Private 私有的、专有的。
【判断题】
与 PDR 模型相比, P2DR 模型多了反应环节。
【判断题】
从受威胁对象的角度,可以将我国面临的信息安全威胁分为3类:国家威胁、组织威胁和个人威胁。
【判断题】
Alice 用 Bob 的密钥加密明文,将密文发送给 Bob。 Bob 再用自己的私钥解密,恢复出明文。此密码体制为对称密码体制。
【判断题】
密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分。密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行。
【判断题】
若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥对邮件加密。
【判断题】
公钥密码学的思想最早是欧拉(Euler)提出的。
【填空题】
网络安全的基本要素有机密性,完整性,可用性,___不可抵赖性。
【填空题】
网络安全的发展历程包括:通信保密阶段,计算机安全阶段,___信息保障阶段。
【填空题】
网络安全的主要威胁有:非授权访问,冒充合法用户,___ ,干扰系统正常运行,利用网络传播病毒,线路窃听等。
【填空题】
网络安全的目标主要表现在:物理安全,网络安全,___,应用安全,管理安全。
【填空题】
网络安全的特征有保密性 、___、 可用性 、 可控性
【填空题】
网络安全的结构层次包括物理安全 、___ 、 安全服务。
【填空题】
网络安全面临的主要威胁有黑客攻击 、 计算机病毒 、___。
【填空题】
计算机安全的主要目标是保护计算机资源免遭毁坏 、 替换 、___、 丢失。
【填空题】
一个用户的账号文件主要包括登录名称 、 口令 、___ 、 组标识号 、用户起始目标。
【填空题】
数据库系统安全特性包括数据独立性 、___、 数据完整性 、 并发控制 、故障恢复。
【填空题】
数据库安全的威胁主要有___ 、 损坏 、 窃取。
【填空题】
数据库中采用的安全技术有户标识和鉴定 、___ 、 数据分级 、 数据加密。
【填空题】
计算机病毒可分为文件病毒 、___ 、 多裂变病毒 、 秘密病毒 、异性病毒、宏病毒
【填空题】
数据库常见的攻击方式为SQL注入、___ 、网页挂写。
【填空题】
数据库的破坏来自非法用户、___ 、多用户并发访问几个方面。
【填空题】
为了保护数据库,防止被恶意的滥用,可以从环境级、职员级、___、网络级、DBS级由低到高的我一个级别上设置各种安全措施。
【填空题】
与传统防火墙不同,WAF工作在___ ,因此对web应用防护具有先天的技术优势。
【填空题】
SQL注入即通过把命令插入Web表单进行提交___的查询字符串,
【填空题】
最终达到欺骗服务器执行恶意的___ 。
【填空题】
计算机病毒按传染程序的特点分类,可以分成引导扇区传染病毒、传染病毒和网络传染病毒。___
【填空题】
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者___。
【填空题】
计算机单机使用时,传染计算机病主要是通过___。
【填空题】
计算机病毒是指能够侵入计算机系统病在计算机系统中潜伏,传播,破坏系统正常工作的一种具有繁殖能力的___ 。
【填空题】
操作系统安全的主要特征有:最小特权原则,___ ,安全审计,安全域隔离。
【填空题】
网络服务器安全配置的基本安全策略宗旨是最小权限+最少应用+最细设置+___ =最高的安全。