题号 所属学科(章节)
所属知识点
分值 得分
平均得分
错误率
查看全部   只看错题
1 难度: 一般
1
1
0.8
16%
查看
[单选题]
计算机执行指令的过程中,需要由( )产生每条指令的操作信号并将信号送往相应的部件进行处理,以完成指定的操作。
问题1选项
 A.CPU的控制器
 B.CPU的运算器
 C.DMA控制器
 D.Cache控制器
参考答案: A 
你的答案: A 
查看解析
 收藏
试题解析: CPU的操作控制功能:一条指令功能的实现需要若干操作信号配合来完成,CPU产生每条指令的操作信号并将其送往对应的部件,控制相应
的部件按指令的功能进行操作。 
CPU的运算器只能完成运算,而控制器用于控制整个CPU的工作。
2 难度: 一般
1
0
0.7
35%
查看
[单选题]
DMA控制方式是在( )之间直接建立数据通路进行数据的交换处理
问题1选项
 A.CPU与主存
 B.CPU与外设
 C.主存与外设
 D.外设与外设
参考答案: C 
你的答案:
查看解析
 收藏
试题解析: 直接主存存取(Direct Memory Access,DMA)是指数据在主存与I/O设备间(即主存与外设之间)直接成块传送。
3 难度: 一般
1
0
0.8
20%
查看
[单选题]
CPU访问存储器时,被访问数据一般聚集在一个较小的连续存储区域中。若一个存储单元已被访问,则其邻近的存储单元有可能还要被访问,该特性被称为(
)
问题1选项
 A.数据局部性
 B.指令局部性
 C.空间局部性
 D.时间局部性
参考答案: C 
你的答案:
试题解析: 程序的局限性表现在时间局部性和空间局部性: 
(1)时间局部性是指如果程序中的某条指令一旦被执行,则不久的将来该指令可能再次被执行; 
(2)空间局部性是指一旦程序访问了某个存储单元,则在不久的将来,其附近的存储单元也最有可能被访问。 
题干的描述指的是空间局部性。
查看解析
 收藏
4 难度: 一般
1
0
0.7
26%
查看
[单选题]
某系统由3个部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为(1-(1-R)²)R,则该系统的构成方式是( )。
问题1选项
 A.3个部件串联
 B.3个部件并联
 C.前两个部件并联后与第三个部件串联
 D.第一个部件与后两个部件并联构成的子系统串联
参考答案: C 
你的答案:
试题解析: A选项可靠度为R*R*R; 
B选项可靠度为1-(1-R)*(1-R)*(1-R); 
C选项可靠度为(1-(1-R)*(1-R))*R; 
D选项可靠度为R*(1-(1-R)*(1-R))。 
综合4个选项来看,符合题干描述的是C选项。
5 难度: 一般
[单选题]
在( )校验方法中,采用模2运算来构造校验位。
问题1选项
 A.水平奇偶
 B.垂直奇偶
查看解析
 收藏
1
0
0.5
47%
查看
 C.海明码
 D.循环冗余
参考答案: D 
你的答案:
试题解析: 采用模二除法运算的只有循环冗余检验CRC。
查看解析
 收藏
6 难度: 一般
1
0
0.9
14%
查看
[单选题]
以下关于RISC (精简指令系统计算机)技术的叙述中,错误的是( )
问题1选项
 A.指令长度固定、指令种类尽量少
 B.指令功能强大、寻址方式复杂多样
 C.增加寄存器数目以减少访存次数
 D.用硬布线电路实现指令解码,快速完成指令译码
参考答案: B 
你的答案:
查看解析
 收藏
试题解析: 本题错误的描述是B选项,RISC寻址方式比较单一,多寄存器寻址。其他描述都是正确的。
7 难度: 一般
1
0
0.5
53%
查看
[单选题]
( )防火墙是内部网和外部网的隔离点,它可对应用层的通信数据流进行监控和过滤。
问题1选项
 A.包过滤
 B.应用级网关
 C.数据库
 D.WEB
参考答案: B 
你的答案:
试题解析:
8 难度: 一般
[单选题]
下述协议中与安全电子邮箱服务无关的是( )。
问题1选项
 A.SSL
 B.HTTPS
 C.MIME
 D.PGP
参考答案: C 
你的答案:
查看解析
 收藏
1
0
0.4
57%
查看
查看解析
 收藏
试题解析: MIME它是一个互联网标准,扩展了电子邮件标准,使其能够支持,与安全无关。与安全电子邮件相关的是S/MIME安全多用途互联网邮件扩
展协议。 
A选项SSL和B选项HTTPS涉及到邮件传输过程的安全,D选项GP(全称:Pretty Good Privacy,优良保密协议),是一套用于信息加密、验
证的应用程序,可用于加密电子邮件内容。
9 难度: 一般
2
0
1.3
34%
查看
[单选题]
用户A和B要进行安全通信,通信过程需确认双方身份和消息不可否认。A和B通信时可使用( )来对用户的身份进行认证;使用( )确保消息不可否认。
问题1选项
 A.数字证书
 B.消息加密
 C.用户私钥
 D.数字签名
问题2选项
 A.数字证书
 B.消息加密
 C.用户私钥
 D.数字签名
参考答案: A  
你的答案:
 D 
查看解析
 收藏
试题解析: 第一空考查的是关于用户身份进行认证也就是数字签名的认证,这里使用的应该是发送方的公钥,这4个选项中,能包含发送方公钥的只有A
选项数字证书; 
第二空确保消息不可否认,也就是考查确保发送者身份的不可抵赖,所以这里使用的应该是发送方的数字签名。
10 难度: 一般
1
0
0.5
51%
查看
、
[单选题]
震网(Stuxnet)病毒是一种破坏工业基础设施的恶意代码,利用系统漏洞攻击工业控制系统,是一种危害性极大的( )。
问题1选项
 A.引导区病毒
 B.宏病毒
 C.木马病毒
 D.蠕虫病毒
参考答案: D 
你的答案:
查看解析
 收藏
试题解析: 震网(Stuxnet),指一种蠕虫病毒。它的复杂程度远超一般电脑黑客的能力。这种震网(Stuxnet)病毒于2010年6月首次被检测出来,是第
一个专门定向攻击真实世界中基础(能源)设施的“蠕虫”病毒,比如核电站,水坝,国家电网。 
A选项引导区病毒破坏的是引导盘、文件目录等,B选项宏病毒破坏的是OFFICE文件相关,C选项木马的作用一般强调控制操作。
11 难度: 一般
1
0
0.8
15%
查看
[单选题]
刘某完全利用任职单位的实验材料、实验室和不对外公开的技术资料完成了一项 发明。以下关于该发明的权利归属的叙述中,正确的是( )。
问题1选项
 A.无论刘某与单位有无特别约定,该项成果都属于单位
 B.原则上应归单位所有,但若单位与刘某对成果的归属有特别约定时遵从约定
 C.取决于该发明是否是单位分派给刘某的
 D.无论刘某与单位有无特别约定,该项成果都属于刘某
参考答案: B 
查看解析
 收藏
你的答案:
试题解析: 这里的B选项描述更为严谨,A选项太过绝对。
12 难度: 一般
2
0
0.8
61%
查看
[单选题]
甲公司购买了一工具软件,并使用该工具软件开发了新的名为“恒友”的软件。 甲公司在销售新软件的同时,向客户提供工具软件的复制品,则该行为( )。甲
公司 未对“恒友”软件注册商标就开始推向市场,并获得用户的好评。三个月后,乙公司也推 出名为“恒友”的类似软件,并对之进行了商标注册,则其行为(
)。
问题1选项
 A.侵犯了著作权
 B.不构成侵权行为
 C.侵犯了专利权
 D.属于不正当竞争
问题2选项
 A.侵犯了著作权
 B. 不构成侵权行为
 C.侵犯了商标权
 D. 属于不正当竞争
参考答案: A  
你的答案:
 A 
查看解析
 收藏
试题解析: 第一空涉及到向客户提供工具软件的复制品,这里侵犯了工具软件的软著权; 
第二空,甲公司没有注册商标,并且没有描述商业秘密相关内容,所以不涉及商标权保护和不正当竞争法保护,而著作权是自作品完成之时
就开始保护,所以甲公司当软件产品完成之后,该作品就已经受到著作权保护了,乙公司的行为侵犯了著作权。
、