● 计算机中常采用原码、反码、补码和移码表示数据,其中,±0 编码相同的是 (5) 。
(5)
A. 原码和补码
B. 反码和补码
C. 补码和移码
D. 原码和移码
● 计算机中常采用原码、反码、补码和移码表示数据,其中,±0 编码相同的是(5) 。
(5)
A. 原码和补码
B. 反码和补码
C. 补码和移码
D. 原码和移码
计算机中常采用原码、反码、补码和移码表示数据,其中,±0 编码相同的是__()__。
A.原码和补码
B.反码和补码
C.补码和移码
D.原码和移码
计算机中常采用原码、反码、补码和移码表示数据,其中,±O编码相同的是( )。
A.原码和补码
B.反码和补码
C.补码和移码
D.原码和移码
在计算机中,最适合进行数字加减运算的数字编码是(22)。
A.原码
B.反码
C.补码
D.移码
2005年上半年 网络工程师 上午试卷 在计算机中,最适合进行数字加减运算的数字编码是 1 ,最适合表示浮点数阶码的数字编码是 21A原码 B反码 C补码 D移码2A原码 B反码 C补码 D移码试题解析: 补码的加法和减法是相同的。 移码的正数大于负数,比拟方便于阶码的比拟。答案:1C 2D 如果主存容量为16M字节,且按字节编址,表示该主存地址至少应需要 3 位。3A16 B20 C24 D32试题解析: 16M=2的24次方。答案:C 操作数所处的位置,可以决定指令的寻址方式。操作数包含在指令中,寻址方式 4 ;操作数在存放器中,寻址方式为 5 ;操作数的地址在存放器中,寻址方式为 6 。4A立即寻址 B直接寻址 C存放器寻址 D存放器间接寻址5A立即寻址 B相对寻址 C存放器寻址 D存放器间接寻址6A相对寻址 B直接寻址 C存放器寻址 D存放器间接寻址试题解析: 操作数作为指令的一局部而直接写在指令中,这种寻址方式称为立即数寻址方式。 指令所要的操作数已存储在某存放器中,或把目标操作数存入存放器,把在指令中指出所使用存放器的寻址方式称为存放器寻址方式。 操作数在存储器中,操作数的有效地址用SI、DI、BX和BP四个存放器之一来指定,称这种寻址方式为存放器间接寻址方式。 指令所要的操作数存放在内存中,在指令中直接给出该操作数的有效地址,这种寻址方式为直接寻址方式。答案:4A 5C 6D 两个部件的可靠度R均为0.8,由这两个部件串联构成的系统的可靠度为 7 ;由这两个部件并联构成的系统的可靠度为 8 。7A0.80 B0.64 C0.90 D0.968A0.80 B0.64 C0.90 D0.96试题解析: 串联的可靠度=R*R=0.64。 并行的可靠度=1-(1-R)(1-R)=1-0.04=0.96答案:7B 8D 在计算机系统中,构成虚拟存储器 9 。9A只需要一定的硬件资源便可实现 B只需要一定的软件即可实现 C既需要软件也需要硬件方可实现 D既不需要软件也不需要硬件试题解析: 常识。答案:C 两个公司希望通过Internet进行平安通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的平安单元而增加开支,最适宜的加密方式是 10 ,使用的会话密钥算法应该是 11 。10A链路加密 B节点加密 C端-端加密 D混合加密11ARSA BRC-5 CMD5 DECC试题解析: 链路加密是在数据链路层加密,通信设备需要安装特殊的平安单元。端端加密是把加密设备放在网络层和传输层之间,只加密传输层的数据单元,数据在发送端进行加密,到达接收端才解密,中间节点不参与加解密过程。节点加密时,节点中的数据是以密文形式存在,但要求在每个节点加装平安单元,需要公共网络提供配合。 RSA和ECCElliptic Curves Cryptography,椭圆曲线密码编码学算法是非对称密钥算法,加密速度慢,计算量大,不适合用于会话通信。MD5属于消息摘要算法,RC5属于分组对称密钥算法。答案:10C 11B 我国著作权法中, 12 系指同一概念。12A出版权与版权 B著作权与版权 C作者权与专有权 D发行权与版权试题解析: 广义的著作权,也称为版权,是指文学、艺术和科学作品等创作的作者或传播者对其作品所享有的人身权和财产权。所以,著作权与版权系指同一概念。 根据?中华人民共和国著作权法?第五十六条的规定,著作权即版权。答案:B 由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准,称为 13 。13A地方标准 B部门标准 C行业标准 D企业标准试题解析: 我国的国家标准由国务院标准化行政主管部门制定;行业标准由国务院有关行政主管部门制定;地方标准由省、自治区和直辖市标准化行政主管部门制定;企业标准由企业自己制定。而信息产业部属于国务院有关行政主管部门范畴,故由其批准发布的标准属于行业标准。答案:C 某软件设计师自行将他人使用C程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行为 14 。14A不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同 B不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同 C不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译行为 D构成侵权,因为他不享有原软件作品的著作权试题解析: 根据?中华人民共和国计算机软件保护条例?的规定,软件著作权人享有翻译权,即将原软件从一种自然语言文字转换成另一种自然语言文字的权利。未经软件著作权人许可,发表或者登记其软件的行为,构成计算机软件侵权。答案:D 数据存储在磁盘上的会影响IO效劳的总时间。假设每磁道划分成10个物理块,每块存放1个逻辑记录。逻辑记录R1,R2,R10存放在同一个磁道上,记录的安排顺序如下表所示:物理块12345678910逻辑块R1R2R3R4R5R6R7R8R9R10 假定磁盘的旋转速度为20ms周,磁头当前处在R1的开始处。假设系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为4ms,那么处理这10个记录的最长时间为 15 ;假设对信息存储进行优化分布后,处理10个记录的最少时间为 16 。15A180ms B200ms C204ms D220ms16A40ms B60ms C100ms D160ms试题解析: 所谓最长时间,就是每次读一条记录都要磁盘旋转一周,而且最后一条记录刚好是转完一圈才读到。最长时间=20*10+4=204。前19条记录都是在磁盘旋转的过程中处理完的 如果优化之后,最好的情况就是每处理完一条记录就刚好开始读下一条记录。最少时间=10条记录的处理时间+10条记录的读取时间=10*4+20=60答案:15C 16B 页式存储系统的逻辑地址是由页号和页内地址两局部组成。假定页面的大小为4K,地址变换过程如以下图所示,图中逻辑地址用十进制表示。图中有效地址经过变换后,十进制物理地址a应为 17 。17A33220 B8644 C4548 D2500试题解析: 8644=2*4K+452。(1K=1024),对应物理第8块 因此物理地址=8*4K+452=32768+452=33220答案:A 以下表达中,与提高软件可移植性相关的是 18 。18A选择时间效率高的算法 B尽可能减少注释 C选择空间效率高的算法 D尽量用高级语言编写系统中对效率要求不高的局部试题解析: 常识。答案、:D 在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为 19 ;在新系统全部正式运行前,一局部一局部地代替旧系统的策略称为 20 。19A直接转换 B位置转换 C分段转换 D并行转换20A直接转换 B位置转换 C分段转换 D并行转换试题解析: 此题主要考查了新网络运营方案的相关内容。 新旧系统的更换有两个常见的策略:并行和分段。并行策略是指在用户熟悉新的网络系统之前,新旧系统可以并行使用一段时间,如果新系统运行正常,用户也熟悉了新系统,才将旧系统移除。分段策略是指网络系统的更换不是一次性,从头到尾彻底更换,而是分段进行。循序渐进地将一些模块更换,同时进行相应的、测试和维护,直到整个系统更换完毕。答案:19D 20C 在OSI参考模型中,上层协议实体与下层协议实体之回的逻辑接口叫做效劳访问点SAP。在Internet中,网络层的效劳访问点是 21 。 21AMAC地址 BLLC地址 CIP地址 D端口号试题解析: 此题引用了ISO OSI/RM的效劳访问点的概念,但问的却是TCP/IP参考模型的知识,因为Internet使用的是TCP/IP协议。 在TCP/IP参考模型中,网络接口层的SAP是MAC地址;在网际层也可称为网络层使用的协议主要是IP协议,其SAP便是IP地址;而传输层使用的主要协议为TCP和UDP,TCP使用的SAP为TCP的端口号,UD
在计算机中,最适合进行数字加减运算的数字编码是(1),最适合表示浮点数阶码的数字编码是(2)。
A.原码
B.反码
C.补码
D.移码
计算机中常采用原码、反码、补码和移码表示数据,其中,士0编码相同的是( )。
A.原码和补码
B.反码和补码
C.补码和移码
D.原码和移码
在计算机中,最适合进行数字加减运算的数字编码是(2)。
A.原码
B.反码
C.移码
D.补码
在计算机中,最适合进行数字加减运算的数字编码是(1)。
A.原码
B.反码
C.补码
D.移码
在计算机中,最适合进行数字加减运算的数字编码是(7),最适合表示浮点数阶码的数字编码是(8)。
A.原码
B.反码
C.补码
D.移码