21 喜欢·301 浏览
单选题

处理机主要由处理器、存储器和总线组成,总线包括(4)。

A
数据总线、地址总线、控制总线
B
并行总线、串行总线、逻辑总线
C
单工总线、双工总线、外部总线
D
逻辑总线、物理总线、内部总线

题目答案

A

答案解析

本题考查计算机系统总线和接口方面的基础知识。 广义地讲,任何连接两个以上电子元器件的导线都可以称为总线。通常可分为4类: ①芯片内总线。用于在集成电路芯片内部各部分的连接。 ②元件级总线。用于一块电路板内各元器件的连接。 ③内总线,又称系统总线。用于构成计算机各组成部分(CPU、内存和接口等)的连接。 ④外总线,又称通信总线。用计算机与外设或计算机与计算机的连接或通信。 连接处理机的处理器、存储器及其他部件的总线属于内总线,按总线上所传送的内容分为数据总线、地址总线和控制总线。
举一反三
单选题

程序中常采用变量表示数据,变量具有名、地址、值、作用域、生存期等属性。关于变量的叙述,(19)是错误的。

A
根据作用域规则,在函数中定义的变量只能在函数中引用
B
在函数中定义的变量,其生存期为整个程序执行期间
C
在函数中定义的变量不能与其所在函数的形参同名
D
在函数中定义的变量,其存储单元在内存的栈区

题目答案

B

答案解析

本题考查程序语言基础知识。变量程序语言中的一个重要概念,具有类型、存储地址和作用域和生存期等属性。变量的作用域是指一个范围,是从代码空间的角度考虑问题,它决定了变量的可见性,说明变量在程序的哪个区域可用,即程序中哪些行代码可以使用变量。作用域有三种:局部作用域、全局作用域和文件作用域,相对应于局部变量(local variable)、全局变量和静态变量(global variable)。在变量的作用域中,可以合法地引用它,设置它的值,或在表达式中使用它;在变量的作用域之外,就不能引用它的名称,这么
单选题

某企业要求计算机机房内开机时的温度、湿度应满足A级标准。按照该标准,夏天开机时对机房内的温度要求是(17),相对湿度要求是(18)。

A
18±2℃
B
20±2℃
C
23±2℃
D
25±2℃

题目答案

C

答案解析

暂无解析
单选题

一般在较大型的综合布线中,将计算机主机、数字程控交换机、楼宇自动化控制设备分别设置于机房;把与综合布线密切相关的硬件或设备放在(19)。光纤电缆需要拐弯时,其曲率半径不能小于(20)。

A
机房
B
管理间
C
设备间
D
配线间

题目答案

C

答案解析

暂无解析
单选题

函数调用时,基本的参数传递方式有传值与传地址两种,(20)。

A
在传值方式下,形参将值传给实参
B
在传值方式下,实参不能是数组元素
C
在传地址方式下,形参和实参间可以实现数据的双向传递
D
在传地址方式下,实参可以是任意的变量和表达式

题目答案

C

答案解析

本题考查程序语言基础知识。函数调用时基本的参数传递方式有传值与传地址两种,在传值方式下是将实参的值传递给形参,因此实参可以是表达式(或常量),也可以是变量(或数组元素),这种信息传递是单方向的,形参不能再将值传回给实参。在传地址方式下,需要将实参的地址传递给形参,因此,实参必须是变量(数组名或数组元素),不能是表达式(或常量)。这种方式下,被调用函数中对形式参数的修改实际上就是对实际参数的修改,因此客观上可以实现数据的双向传递。
单选题

下面关于加密的说法中,错误的是(5)。

A
数据加密的目的是保护数据的机密性
B
加密过程是利用密钥和加密算法将明文转换成密文的过程
C
选择密钥和加密算法的原则是保证密文不可能被破解
D
加密技术通常分为非对称加密技术和对称密钥加密技术

题目答案

C

答案解析

本题考查数据加密基础知识。数据加密是利用密钥和加密算法将明文转换成密文从而保护数据机密性的方法。加密算法分为非对称加密和对称密钥加密两类。任何加密算法在原理上都是可能被破解的,加密的原则是尽量增加破解的难度,使破解在时间上或成本上变得不可行,所以选项C是错误的。
单选题

面向对象的开发方法中,(23)是面向对象技术领域内占主导地位的标准建模语言,用这种语言描述系统与外部系统及用户之间交互的图是(24)。

A
RUP
B
C抖
C
UML
D
Java

题目答案

C

答案解析

本题考察考生对面向对象技术和UML统一建模语言的理解。UML是一种定义良好、易于表达、功能强大且普遍适用的建模语言。它溶入了软件工程领域的新思想、新方法和新技术。它的作用域不限于支持面向对象的分析与设计,还支持从需求分析开始的软件开发的全过程。在面向对象技术和UML的发展过程中,标准建模语言的出现是其重要成果。截止 1996年10月,UML获得了工业界、科技界和应用界的广泛支持,已有700多个公司表示支持采用UML作为建模语言。1996年底,UML已稳占面向对象技术市场的85%,成为可视化建模语言
单选题

已知某高级语言源程序A经编译后得到机器C上的目标程序B,则(21)。

A
B进行反编译,不能还原出源程序A
B
对B进行反汇编,不能得到与源程序A等价的汇编程序代码
C
对B进行反编译,得到的是源程序A的变量声明和算法流程
D
对A和B进行交叉编译,可以产生在机器C上运行的动态链接库

题目答案

A

答案解析

本题考查程序语言方面的基础知识。编译是将高级语言源程序翻译成机器语言程序(汇编形式或机器代码形式),反编译是编译的逆过程。反编译通常不能把可执行文件还原成高级语言源代码,只能转换成功能上等价的汇编程序。
单选题

下面关于程序语言的叙述,错误的是(22)。

A
本语言属于动态语言,其程序结构可以在运行中改变
B
脚本语言一般通过脚本引擎解释执行,不产生独立保存的目标程序
C
php、JavaScript. 于静态语言,其所有成分可在编译时确定
D
C语言属于静态语言,其所有成分可在编译时确定

题目答案

C

答案解析

本题考查程序语言基础知识。动态语言是指程序在运行时可以改变其结构,例如新的函数可以被引进、已有的函数可以被删除等在结构上的变化等。动态语言的类型检查是在运行时进行的,其优点是方便阅读,不需要写非常多的与类型相关的代码;缺点是不方便调试,命名不规范时会读不懂、不利于理解等。脚本语言代表一套与系统程序设计语言不同的协定。它们牺牲执行速度和与系统程序设计语言相关的类型长度而提供更高的编程创作能力和软件重用。脚本语言更适合在联系复杂的应用程序中进行胶着(粘合)。为了简化连接组件的工作,脚本语言被设计为无类
单选题

下面关于漏洞扫描系统的叙述,错误的是(7)。

A
漏洞扫描系统是一种自动检测目标主机安全弱点的程序
B
黑客利用漏洞扫描系统可以发现目标主机的安全漏洞
C
漏洞扫描系统可以用于发现网络入侵者
D
漏洞扫描系统的实现依赖于系统漏洞库的完善

题目答案

C

答案解析

本题考查漏洞扫描系统的基本概念。漏洞扫描系统是一种自动检测目标主机安全弱点的程序,漏洞扫描系统的原理是根据系统漏洞库对系统可能存在的漏洞进行一一验证。黑客利用漏洞扫描系统可以发现目标主机的安全漏洞从而有针对性地对系统发起攻击:系统管理员利用漏洞扫描系统可以查找系统中存在的漏洞并进行修补从而提高系统的可靠性。漏洞扫描系统不能用于发现网络入侵者,用于检测网络入侵者的系统称为入侵检测系统。
单选题

监理工程师登记有效期为(62)年,有效期届满,应当向原登记构重新办理登记手续。超过有效期(63)天不登记,原登记失效。重新登记时,还须有参加继续教育的证明。

A
3
B
1
C
2
D
5

题目答案

A

答案解析

暂无解析