相关试题
【填空题】
控制器用来存放CPU正在执行指令的___。
【填空题】
多数情况下指令是___执行的,又因为CPU每执行一条指令后它就加一,所以又称___。
【填空题】
控制器还有个___,用来存放正在执行的指令。
【填空题】
在计算机内部,程序是由一连串的___组成的,___是构成程序的___,它采用___表示。
【填空题】
大多数情况下,指令由两部分组成,___和___。
【填空题】
CPU的控制器从存储器读取一条指令并放入___。
【填空题】
指令寄存器中的指令经过___,决定进行何种操作,操作数在哪。
【填空题】
运算器根据___的要求,对操作数完成规定的运算。
【填空题】
___指令计数器,决定下一条指令的地址。
【填空题】
CPU所能执行的全部指令称为该CPU的___(___)。
【填空题】
CPU的性能指标___,___,___,___,___。
【填空题】
字长指CPU中通用寄存器/定点运算器的___。
【填空题】
整数运算由___运算器完成,实数运算由___运算器完成。
【填空题】
主频决定了CPU内部___和___的快慢。所以主频越高,计算机的___就越快。
【填空题】
cache的容量越___,级数越___,其效果就越明显。
【填空题】
逻辑结构是CPU包含的定点运算器和浮点运算器的___。是___结构。
【填空题】
CPU核的个数越多,CPU芯片整体性能就越___,支持多个CPU___工作。
【填空题】
由于算法和程序的原因,2个核的CPU性能___单核CPU的2倍。
【填空题】
CPU(中央处理器)是计算机的___部件,担负着运行___软件和___软件的任务。
【填空题】
运算器的功能是对数据进行各种___运算和___运算。
【填空题】
不同公司生产的CPU,它们___互相兼容。
【填空题】
___的___决定了CPU可访问的最大内存空间。
【填空题】
采用并行处理技术的计算机系统称为___。
【填空题】
计算机中控制器的基本作用是___机器各个部件的工作。
【填空题】
32位计算机指的是该计算器所能同时处理的___信息的位数是32位。
【单选题】
こんだ地下鉄(ちかてつ)であしを踏(あふ)まれて、せっかく___靴が汚(よご)れてしまった。(00年)
【单选题】
高校(こうこう)時代(じだい)最後(さいご) ___運動会(うんどうかい)は一生(いっしょう)忘(わす)れられない。
【填空题】
友達であっても、借りたお金はきちんと返す___「はずだ・べきだ」。
【填空题】
星が出ているから、明日は晴れる___「はずだ・べきだ」。
【填空题】
彼女と結婚する___「はず・べき」なのに、今は後悔している。
【填空题】
もう教えてあげたから、彼がこのことを知らない___「はず・べき」がない。
【单选题】
与诗句“坐地日行八万里,巡天遥看一千河”最吻合的地点是___
A. 90°W、89°S
B. 80°E、40°N
C. 10°E、1°S
D. 108°W、71°N
【单选题】
关于分界线的叙述有错误的是 ___
A. 温带和寒带分界线为66º34′N 66º34′S
B. 东西半球分界线为0º,180º
C. 南北半球分界线为0º
D. 中高纬度分界线为60ºN, 60ºS
【单选题】
关于经纬线的说法正确的是___
A. 以180°经线为界,东经和西经的度数分别向东、向西愈来愈大
B. 以0°经线为界,东经和西经的度数分别向东、向西愈来愈小
C. 以赤道为界,北纬和南纬的度数分别向北、向南愈来愈大
D. 以赤道为界,南、北纬的度数分别向南、向北愈来愈小,到北极和南极点时,为0°
【单选题】
我国领土最东端在 ___
A. 黑龙江省
B. 海南省
C. 广东省
D. 上海市
【单选题】
我国纬度最高和最低的省区是 ___
A. 黑龙江和广东
B. 黑龙江和海南
C. 新疆和台湾
D. 内蒙古和海南
推荐试题
【判断题】
下列安全防护配置措施应当关闭系统审核策略。
【判断题】
Windows 系统下的用于存储用户名的文件是SAM。
【判断题】
高级安全Windows防火墙不属于本地安全策略的是()。
【判断题】
打开命令行界面后,查看本机 IP 地址的命令是ipconfig。
【判断题】
关于强密码的特征,不包含用户的生日、电话、用户名、真实姓名或公司名等。
【判断题】
设置多位由数字和字母组成的超长密码能防止账户口令暴力破解。
【判断题】
使用net show命令可以查看那些计算机正在与本机连接。
【判断题】
在信息系统中,访问控制是在为系统资源提供最大限度共享的基础上对用户的访问权进行管理。
【判断题】
C/S架构是建立在广域网之上, 对安全的控制能力相对弱, 面向是不可知的用户群。
【判断题】
在计算机系统中,操作系统是核心系统软件。
【判断题】
入侵者在张某的博客中搜寻到他在某网站的交易信息,利用信息中的内容获取张某的个人信息,并进一步获取了其它额外的信息,这种行为属于非法窃取。
【判断题】
信息安全的发展经过了四个历史发展阶段,从信息安全的发展过程中可以看出,随着信息技术本身的发展和信息技术应用的发展,信息安全的内涵和外延都在不断地加深和扩大,包含的内容已从初期的数据加密演化到后来的数据恢复、信息纵深防御等。历史发展阶段顺序是通信安全阶段、计算机安全阶段、信息安全阶段、信息安全保障阶段。
【判断题】
社会工程学攻击成功的主要原因是人们的信息安全意识淡薄,而产生认知偏差。社会工程学攻击方式是身份盗用威胁、信息收集、AV终结者。
【判断题】
完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括签名和验证过程。
【判断题】
信息安全保障的目的不仅是保护信息和资产的安全,更重要的是通过保障信息系统安全来保障信息系统所支持的业务安全,从而实现业务的可持续性。信息安全保障不包括生命周期。
【判断题】
对称密码体制通信双方拥有同样的密钥,使用的密钥相对较短,密文的长度往往与明文长度相同。
【判断题】
访问控制列表,耗费资源少,是一种成熟且有效的访问控制方法。
【判断题】
数字签名是在签名者和签名接收者之间进行的,这种数字签名方式主要依赖公钥密码体制来实现,数字签名算法中,通常对消息的Hash值签名,而不对消息本身签名。
【判断题】
VPN它有两层含义:首先是“虚拟的”,即用户实际上并不存在一个独立专用的网络,既不需要建设或租用专线,也不需要装备专用的设备,而是将其建立在分布广泛的公共网络上,就能组成一个属于自己专用的网络。其次是“专用的”,相对于“公用的”来说,它强调私有性和安全可靠性。不属于VPN的核心技术是隧道技术。
【判断题】
网络地址转换是在IP地址日益缺乏的情况下产生的一种网络技术,主要目的是重用IP地址,解决IP地址空间不足问题。
【判断题】
信息安全的三个基本安全属性不包括机密性。
【判断题】
虚拟专用网络(VPN)通常是指在公共网路中利用隧道技术,建立一个临时的,安全的网络。这里的字母 P 的正确解释是Private 私有的、专有的。
【判断题】
与 PDR 模型相比, P2DR 模型多了反应环节。
【判断题】
从受威胁对象的角度,可以将我国面临的信息安全威胁分为3类:国家威胁、组织威胁和个人威胁。
【判断题】
Alice 用 Bob 的密钥加密明文,将密文发送给 Bob。 Bob 再用自己的私钥解密,恢复出明文。此密码体制为对称密码体制。
【判断题】
密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分。密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行。
【判断题】
若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥对邮件加密。
【判断题】
公钥密码学的思想最早是欧拉(Euler)提出的。
【填空题】
网络安全的基本要素有机密性,完整性,可用性,___不可抵赖性。
【填空题】
网络安全的发展历程包括:通信保密阶段,计算机安全阶段,___信息保障阶段。
【填空题】
网络安全的主要威胁有:非授权访问,冒充合法用户,___ ,干扰系统正常运行,利用网络传播病毒,线路窃听等。
【填空题】
网络安全的目标主要表现在:物理安全,网络安全,___,应用安全,管理安全。
【填空题】
网络安全的特征有保密性 、___、 可用性 、 可控性
【填空题】
网络安全的结构层次包括物理安全 、___ 、 安全服务。
【填空题】
网络安全面临的主要威胁有黑客攻击 、 计算机病毒 、___。