选 项 标 题干 在计算机系统中常用的输入/输出方式有无条件传送、中断、 程序查询和 DMA 等,采用 () 方式,数据在传输过程中 不需要 CPU 参与工作。 a b c d ()用于存放执行指令的地址。若存储器按字节编址且指令长 度为 16 位,则程序顺序执行时,每执行一条指令,程序计 数器的值增加 2 。 a b c d () 性。 是指系统或其组成部分能在其他系统中重复使用的特 a b c d 针对某计算机平台开发的软件系统,其 利于该软件系统的移植。 () 越高,越不 a b c d () 用于把摄影作品、绘画作品输入到计算机中,进而对 a b c d 打印机 投影仪 绘图仪 扫描仪 效率 成本 质量 可靠性 可扩充性 可移植性 可重用性 可维护性 算术逻辑单元 指令寄存器 程序计数器 累加器 中断 DMA 程序
查询 无条件传送 题 选项内容
试 题 类 型 答 案
单 选 b
单 选 c
单 选 c
单 选 a
单 选 d
这些图像信息进行加工处理、管理、使用、存储和输出。
单 CD-ROM 盘中的信息存储在 () 中 a b c d 内外圈磁道 螺旋形磁道 内外圈光道 螺旋形光道 单 ) 是指每个像素颜色或灰度被量化后所占用的存储器位数。 a b c d DoS 攻击的目的是!() 图像分辨率 图像深度 屏幕分辨率 像素分辨率 单 。 a 获取合法用户的口令和帐号 选 b 选 b 选 d
使计算机和网络无法提供正 b c d 常的服务 远程控制别人的计算机 监听网络上传输的所有信息 入侵检测是一种主动保护网 以下关于入侵检测系统的描述中,错误的是() a 络免受攻击的安全技术 入侵检测是一种被动保护网 b 络免受攻击的安全技术 入侵检测系统能够对
网络活 c 动进行监视 入侵检测能简化管理员的工 d () 标准具有法律属性,不需经各方接受或各方商定同意 a b c d 推荐性 非强制性 自愿性 强制性 单 () 不是我国著作权法所保护的对象。 a b c d
计算机程序 计算机保护条例 计算机文档 Flash 软件制作的动画 单 无符号二进制数 100110.101 转换成的十进制数为 () a b c d 用带符号位的定点补码表示纯小数,8 位编码 11111111 表 示的十进制真值是()。 a b c d 若信息为 32 位的二进制编码,至少需要加 验位才能构成海明码。 () 位的校 a b c d 某计算机中采用 48×48 数字化点阵字模表示一个汉字,字 模中的每一个点在存储器中用一个二进制位存储。那么,存 储 1024 个汉字要求的存储空间应为 () K 字节。 a b c d 196 244 288 312 单 选 c 3 4 5 6 72?+ 72?? 单 选 d 0 -1 38.625 42.315 48.625 68.815 单 选 d 选 a 选 b 作,保证网络安全运行 单 选 d 单 选 b
纳入
经济合同中,各方必须执行。
在 Windows
系统中,通过设置文件的 () ,可以使其成 为“隐藏”文件 a b
c d 类型 格式 属性 状态 C 语言程序必须经过编译才 () 是正确的说法。 a 能运行 脚本语言程序只能在浏览器 b 中执行
JavaScript 是一种超文本 c 标记语言 在可视化编程中,源程序不 d 能被编译
单 选 c
单 选 a
单 正规式(1|3|5)(202)(c|de)表示的正规集合中元素数目为 () a b c d 无穷 单 程序以解释方式运行时,不() 。 a b c d 若程序中定义了三个函数 f1、f2 和 f3,并且函数 f1 调用 f2、f2 调用 f3,那么,在程序运行时不出现异常的情况下, 函数的返回方式为() 。 a 先从 f3 返回 f2,然后从 f2 返回 f1 先从 f3 返回 f1,然后从 b f1 返回 f2 先从 f2 返回 f3,然后从 c f3 返回 f1 先从 f2 返回 f1,然后从 d f1 返回 f3 循环体的执行次数等于循环 在 while 型循环结构中,() 。 a 条件的判断次数 循环体的执行次数多于循环 b 条件的判断次数 循环体的执行次数少于循环 c 条件的判断次数 循环体的执行次数与循环条 d 件的判断次数无关
Delphi 和 Visual Basic 都 ()是错误的描述。 a b 是可视化编程语言 可视化编程中采用控件技术 单 选 单 选 c 单 选 a 进行词法分析 进行语法分析 进行语义分析 产生目标程序文件 选 d 6 7 8 选 a
和事件驱动
工作方式 在可视化编程中,可以不编 写程序代码来完成界面的设 c 计工作 使用 UML (Unified Modeling Language)开发软件不需要 d 程序中将多处使用的同一个常数