2014 年中国移动安徽分公司校园招聘笔试真题及答案
1. 计算机系统中的存贮器系统是指____D__。1
RAM 存贮器
ROM 存贮器
A
B
C 主存贮器
D
cache、主存贮器和外存贮器
2. 某机字长 32 位,其中 1 位符号位,31 位表示尾数。若用定点小数表示,则最大正小数
为___B___。2
A
+(1 – 2-32)
2-32
3. 算术 / 逻辑运算单元 74181ALU 可完成__C____。3
C
B
+(1 – 2-31)
D
2-31
A
B
C
D
16 种算术运算功能
16 种逻辑运算功能
16 种算术运算功能和 16 种逻辑运算功能
4 位乘法运算和除法运算功能
4. 存储单元是指__B____。4
A 存放一个二进制信息位的存贮元
B 存放一个机器字的所有存贮元集合
C 存放一个字节的所有存贮元集合
D 存放两个字节的所有存贮元集合;
5. 相联存贮器是按___C___进行寻址的存贮器 5。
A 地址方式
B 堆栈方式
C 内容指定方式
D 地址方式与堆栈方式
6. 变址寻址方式中,操作数的有效地址等于____C__。6
A 基值寄存器内容加上形式地址(位移量)
B 堆栈指示器内容加上形式地址(位移量)
C 变址寄存器内容加上形式地址(位移量)
D 程序记数器内容加上形式地址(位移量)
7. 以下叙述中正确描述的句子是:___AD___。7
A 同一个 CPU 周期中,可以并行执行的微操作叫相容性微操作
B 同一个 CPU 周期中,不可以并行执行的微操作叫相容性微操作
C 同一个 CPU 周期中,可以并行执行的微操作叫相斥性微操作
D 同一个 CPU 周期中,不可以并行执行的微操作叫相斥性微操作
8. 计算机使用总线结构的主要优点是便于实现积木化,同时____C__。8
A 减少了信息传输量
B 提高了信息传输的速度
C 减少了信息传输线的条数
D 加重了 CPU 的工作量
9. 带有处理器的设备一般称为____A__设备。9
A 智能化
B 交互式
C 远程通信
D 过程控制
10.某中断系统中,每抽取一个输入数据就要中断 CPU 一次,中断处理程序接收取样的数
据,并将其保存到主存缓冲区内。该中断处理需要 X 秒。另一方面,缓冲区内每存储 N
个数据,主程序就将其取出进行处理,这种处理需要 Y 秒,因此该系统可以跟踪到每
秒___A___次中断请求。10
11.六七十年代,在美国的_____D_州,出现了一个地名叫硅谷。该地主要工业是______它也
是______的发源地。11
A 马萨诸塞 ,硅矿产地,通用计算机
B 加利福尼亚,微电子工业,通用计算机
C 加利福尼亚,硅生产基地,小型计算机和微处理机
D 加利福尼亚,微电子工业,微处理机
12.若浮点数用补码表示,则判断运算结果是否为规格化数的方法是__C____。12
A 阶符与数符相同为规格化数
B 阶符与数符相异为规格化数
C 数符与尾数小数点后第一位数字相异为规格化数
D 数符与尾数小数点后第一位数字相同为规格化数
13.定点 16 位字长的字,采用 2 的补码形式表示时,一个字所能表示的整数范围是___A___。
13
A -215 ~
C -(215 + 1)~
+(215 -1)
+215
B -(215 –1)~ +(215 –1)
D -215 ~
+215
14.某 SRAM 芯片,存储容量为 64K×16 位,该芯片的地址线和数据线数目为___D___。14
A
64,16
B 16,64
C
64,8
D 16,16 。
15.交叉存贮器实质上是一种___A___存贮器,它能_____执行______独立的读写操作。15
A 模块式,并行,多个
C 整体式,并行,一个
B 模块式串行,多个
D 整体式,串行,多个
16.用某个寄存器中操作数的寻址方式称为__C____寻址。16
A 直接
B 间接
C 寄存器直接
D 寄存器间接
17.流水 CPU 是由一系列叫做“段”的处理线路所组成,和具有 m 个并行部件的 CPU 相比,
17 一个 m 段流水 CPU___A___。
A 具备同等水平的吞吐能力
C 吞吐能力大于前者的吞吐能力 D 吞吐能力小于前者的吞吐能力
B 不具备同等水平的吞吐能力
18.描述 PCI 总线中基本概念不正确的句子是___C___。18
HOST 总线不仅连接主存,还可以连接多个 CPU
PCI 总线体系中有三种桥,它们都是 PCI 设备
A
B
C 以桥连接实现的 PCI 总线结构不允许许多条总线并行工作
D 桥的作用可使所有的存取都按 CPU 的需要出现在总线上
19.计算机的外围设备是指___D___。19
A 输入/输出设备
C 远程通信设备
B 外存储器
D 除了 CPU 和内存以外的其它设备
20.中断向量地址是:___C___。
A 子程序入口地址
C 中断服务例行程序入口地址的指示器 D 中断返回地址
B 中断服务例行程序入口地址
21.冯·诺依曼机工作的基本方式的特点是__B____。
A 多指令流单数据流
B 按地址访问并顺序执行指令
C 堆栈操作
D 存贮器按内容选择地址
22.在机器数___B___中,零的表示形式是唯一的。
A 原码
B 补码
C 移码
D 反码
23.在定点二进制运算器中,减法运算一般通过__D____来实现。
A 原码运算的二进制减法器
B 补码运算的二进制减法器
C 原码运算的十进制加法器
D 补码运算的二进制加法器
24.某计算机字长 32 位,其存储容量为 4MB,若按半字编址,它的寻址范围是___C___。
A
4MB
B
2MB
C
2M
D
1M
25.主存贮器和 CPU 之间增加 cache 的目的是___A___。
A 解决 CPU 和主存之间的速度匹配问题
B 扩大主存贮器容量
C 扩大 CPU 中通用寄存器的数量
D 既扩大主存贮器容量,又扩大 CPU 中通用寄存器的数量
26.单地址指令中为了完成两个数的算术运算,除地址码指明的一个操作数外,另一个常需
采用____C__。
A 堆栈寻址方式
B 立即寻址方式
C 隐含寻址方式
D 间接寻址方式
27.同步控制是____C__。
A 只适用于 CPU 控制的方式
B 只适用于外围设备控制的方式
C 由统一时序信号控制的方式
D 所有指令执行时间都相同的方式
28.描述 PCI 总线中基本概念不正确的句子是___CD___。
A. PCI 总线是一个与处理器无关的高速外围总线
B. PCI 总线的基本传输机制是猝发式传送
C. PCI 设备一定是主设备
D. 系统中只允许有一条 PCI 总线
29.CRT 的分辨率为 1024×1024 像素,像素的颜色数为 256,则刷新存储器的容量为__B____。
A
512KB
B
1MB
C
256KB
D
2MB
30.为了便于实现多级中断,保存现场信息最有效的办法是采用___B___。
A 通用寄存器
B 堆栈
C 存储器
D 外存
31. 现代计算机内部一般采用二进制形式,我国历史上的__D____即反映了二值逻辑的思想,
它最早记载在______上,距今已有约______千年。
A. 八卦图、论衡、二
B. 算筹、周脾算经、二
C. 算筹、九章算术、一
D.八卦图、周易、三
32. 8 位定点字长的字,采用 2 的补码表示时,一个字所能表示的整数范围是____C__。
D.-128 ~ +128
+127 C. –129 ~ +128
A .–128 ~ +127
B. –127 ~
33.下面浮点运算器的描述中正确的句子是:___AC___。
A. 浮点运算器可用阶码部件和尾数部件实现
B. 阶码部件可实现加、减、乘、除四种运算
C. 阶码部件只进行阶码相加、相减和比较操作
D. 尾数部件只进行乘法和减法运算
34. 某计算机字长 16 位,它的存贮容量是 64KB,若按字编址,那么它的寻址范围是__B____
A. 64K
B. 32K
C. 64KB
D. 32 KB
35. 双端口存储器在__B____情况下会发生读/写冲突。
A. 左端口与右端口的地址码不同
B. 左端口与右端口的地址码相同
C. 左端口与右端口的数据码不同
D. 左端口与右端口的数据码相同
36. 寄存器间接寻址方式中,操作数处在__B____。
A. 通用寄存器
B. 主存单元 C. 程序计数器 D. 堆栈
37. 微程序控制器中,机器指令与微指令的关系是___B___。
A. 每一条机器指令由一条微指令来执行
B. 每一条机器指令由一段微指令编写的微程序来解释执行
C. 每一条机器指令组成的程序可由一条微指令来执行
D. 一条微指令由若干条机器指令组成
38. 描述 PCI 总线中基本概念正确的句子是__C____。
A. PCI 总线是一个与处理器无关的高速外围总线
B. PCI 总线的基本传输机制是猝发式传送
C. PCI 设备一定是主设备
D. 系统中只允许有一条 PCI 总线
39. 一张 3.5 寸软盘的存储容量为__A____MB,每个扇区存储的固定数据是______。
A.
1.44MB ,512B
B. 1MB,1024B
C .2MB, 256B D .1.44MB,512KB
40. 发生中断请求的条件之一是___C___。
A. 一条指令执行结束
C. 机器内部发生故障
B. 一次 I/O 操作结束
D. 一次 DMA 操作结束
41.对计算机的产生有重要影响的是:__B____。
A 牛顿、维纳、图灵
B 莱布尼兹、布尔、图灵
C 巴贝奇、维纳、麦克斯韦
D 莱布尼兹、布尔、克雷
42.假定下列字符码中有奇偶校验位,但没有数据错误,采用偶校校验的字符码是___D___。
A
11001011
B
11010110
C
11000001
D
11001001
43.按其数据流的传递过程和控制节拍来看,阵列乘法器可认为是__B____。
A 全串行运算的乘法器
B 全并行运算的乘法器
C 串—并行运算的乘法器
D 并—串型运算的乘法器
44.某计算机字长 32 位,其存储容量为 16MB,若按双字编址,它的寻址范围是___B___。
A
16MB
B 2M
C
8MB
D
16M
45.双端口存储器在___B___情况下会发生读 / 写冲突。
A 左端口与右端口的地址码不同
B 左端口与右端口的地址码相同
C 左端口与右端口的数据码相同
D 左端口与右端口的数据码不同
46.程序控制类指令的功能是____D__。
A 进行算术运算和逻辑运算
B 进行主存与 CPU 之间的数据传送
C 进行 CPU 和 I / O 设备之间的数据传送
D 改变程序执行顺序
47.由于 CPU 内部的操作速度较快,而 CPU 访问一次主存所花的时间较长,因此机器周期
通常用____A__来规定。
A 主存中读取一个指令字的最短时间
B 主存中读取一个数据字的最长时间
C 主存中写入一个数据字的平均时间
D 主存中读取一个数据字的平均时间
48.系统总线中控制线的功能是___A___。
A 提供主存、I / O 接口设备的控制信号响应信号
B 提供数据信息
C 提供时序信号
D 提供主存、I / O 接口设备的响应信号
49.具有自同步能力的记录方式是__CD____。
A
NRZ0
B
NRZ1
C
PM
D
MFM
50.IEEE1394 的高速特性适合于新型高速硬盘和多媒体数据传送,它的数据传输率可以是
__ABC____。
A
100 兆位 / 秒
B
200 兆位 / 秒
C
400 兆位 / 秒
D
300 兆位 / 秒
多选
1 OSI 层的安全技术来考虑安全模型(
)。
A.物理层
B.数据链路层
C.网络层、传输层、会话层
D.表示层、应用层
答案:ABCD
难度:C
2 网络中所采用的安全机制主要有:(
)。
A.区域防护
B.加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护
C.权力控制和存取控制;业务填充;路由控制
D.公证机制;冗余和备份
答案:BCD
难度:D
3 公开密钥基础设施(PKl)由以下部分组成:(
)。
A.认证中心;登记中心
B.质检中心
C.咨询服务
D.证书持有者;用户;证书库
答案:AD
难度:C
4 我国计算机信息系统安全保护的重点是维护(
)等重要领域的计算机信息系统的安全。
A.国家事务
B.经济建设、国防建设
C.尖端科学技术
D.教育文化
答案.ABC
难度:B
)的一组计算机指令或者程序代码。
5 计算机病毒是指能够(
A.破坏计算机功能
B.毁坏计算机数据
c.自我复制
D.危害计算机操作人员健康
答案:ABC
难度:C
6 网络攻击一般有三个阶段:(
)。
A.获取信息,广泛传播
B.获得初始的访问权,进而设法获得目标的特权
C.留下后门,攻击其他系统目标,甚至攻击整个网络
D.收集信息,寻找目标
答案:DBC
难度:C
7 入侵检测的内容主要包括:(
)。
A.独占资源、恶意使用
B.试图闯入或成功闯入、冒充其他用户
C.安全审计
D.违反安全策略、合法用户的泄漏
答案:BDA
难度:C
8 对违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,应
处(
)。
A.五年以下有期徒刑
B.拘留
C.三年以下有期徒刑
D.拘役
答案:CD
难度:B
9 计算机信息系统的安全保护工作的重点是(ABD )。
A.维护国家事务的计算机信息系统的安全
B.维护经济建设的计算机信息系统的安全
C.维护一般科学技术领域的安全
D.维护国防建设的计算机信息系统的安全
1. D
11. D
21 B
2. B
3. C
4. B
5. C
6. C
7. AD
8. C
9. A
10. A
12. C
13. A
14. D
15. A
16. C
17 A
18 C
22 B
23 D
24 C
25 A
26 C
27 C
28 C, D
19 D
29 B
31. D
32. A
33. AC
41B
42.D
43.B
44.B
34. B
45.B
35. B
46 D
36. B
47A
37. B
38. C
48 A
49C D
50A B C
20 C
30 B
39. A
40.C