题号 所属学科(章节)
所属知识点
分值 得分
平均得分
错误率
查看全部 只看错题
1 难度: 一般
1
1
0.8
16%
查看
[单选题]
计算机执行指令的过程中,需要由( )产生每条指令的操作信号并将信号送往相应的部件进行处理,以完成指定的操作。
问题1选项
A.CPU的控制器
B.CPU的运算器
C.DMA控制器
D.Cache控制器
参考答案: A
你的答案: A
查看解析
收藏
试题解析: CPU的操作控制功能:一条指令功能的实现需要若干操作信号配合来完成,CPU产生每条指令的操作信号并将其送往对应的部件,控制相应
的部件按指令的功能进行操作。
CPU的运算器只能完成运算,而控制器用于控制整个CPU的工作。
2 难度: 一般
1
0
0.7
35%
查看
[单选题]
DMA控制方式是在( )之间直接建立数据通路进行数据的交换处理
问题1选项
A.CPU与主存
B.CPU与外设
C.主存与外设
D.外设与外设
参考答案: C
你的答案:
查看解析
收藏
试题解析: 直接主存存取(Direct Memory Access,DMA)是指数据在主存与I/O设备间(即主存与外设之间)直接成块传送。
3 难度: 一般
1
0
0.8
20%
查看
[单选题]
CPU访问存储器时,被访问数据一般聚集在一个较小的连续存储区域中。若一个存储单元已被访问,则其邻近的存储单元有可能还要被访问,该特性被称为(
)
问题1选项
A.数据局部性
B.指令局部性
C.空间局部性
D.时间局部性
参考答案: C
你的答案:
试题解析: 程序的局限性表现在时间局部性和空间局部性:
(1)时间局部性是指如果程序中的某条指令一旦被执行,则不久的将来该指令可能再次被执行;
(2)空间局部性是指一旦程序访问了某个存储单元,则在不久的将来,其附近的存储单元也最有可能被访问。
题干的描述指的是空间局部性。
查看解析
收藏
4 难度: 一般
1
0
0.7
26%
查看
[单选题]
某系统由3个部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为(1-(1-R)²)R,则该系统的构成方式是( )。
问题1选项
A.3个部件串联
B.3个部件并联
C.前两个部件并联后与第三个部件串联
D.第一个部件与后两个部件并联构成的子系统串联
参考答案: C
你的答案:
试题解析: A选项可靠度为R*R*R;
B选项可靠度为1-(1-R)*(1-R)*(1-R);
C选项可靠度为(1-(1-R)*(1-R))*R;
D选项可靠度为R*(1-(1-R)*(1-R))。
综合4个选项来看,符合题干描述的是C选项。
5 难度: 一般
[单选题]
在( )校验方法中,采用模2运算来构造校验位。
问题1选项
A.水平奇偶
B.垂直奇偶
查看解析
收藏
1
0
0.5
47%
查看
C.海明码
D.循环冗余
参考答案: D
你的答案:
试题解析: 采用模二除法运算的只有循环冗余检验CRC。
查看解析
收藏
6 难度: 一般
1
0
0.9
14%
查看
[单选题]
以下关于RISC (精简指令系统计算机)技术的叙述中,错误的是( )
问题1选项
A.指令长度固定、指令种类尽量少
B.指令功能强大、寻址方式复杂多样
C.增加寄存器数目以减少访存次数
D.用硬布线电路实现指令解码,快速完成指令译码
参考答案: B
你的答案:
查看解析
收藏
试题解析: 本题错误的描述是B选项,RISC寻址方式比较单一,多寄存器寻址。其他描述都是正确的。
7 难度: 一般
1
0
0.5
53%
查看
[单选题]
( )防火墙是内部网和外部网的隔离点,它可对应用层的通信数据流进行监控和过滤。
问题1选项
A.包过滤
B.应用级网关
C.数据库
D.WEB
参考答案: B
你的答案:
试题解析:
8 难度: 一般
[单选题]
下述协议中与安全电子邮箱服务无关的是( )。
问题1选项
A.SSL
B.HTTPS
C.MIME
D.PGP
参考答案: C
你的答案:
查看解析
收藏
1
0
0.4
57%
查看
查看解析
收藏
试题解析: MIME它是一个互联网标准,扩展了电子邮件标准,使其能够支持,与安全无关。与安全电子邮件相关的是S/MIME安全多用途互联网邮件扩
展协议。
A选项SSL和B选项HTTPS涉及到邮件传输过程的安全,D选项GP(全称:Pretty Good Privacy,优良保密协议),是一套用于信息加密、验
证的应用程序,可用于加密电子邮件内容。
9 难度: 一般
2
0
1.3
34%
查看
[单选题]
用户A和B要进行安全通信,通信过程需确认双方身份和消息不可否认。A和B通信时可使用( )来对用户的身份进行认证;使用( )确保消息不可否认。
问题1选项
A.数字证书
B.消息加密
C.用户私钥
D.数字签名
问题2选项
A.数字证书
B.消息加密
C.用户私钥
D.数字签名
参考答案: A
你的答案:
D
查看解析
收藏
试题解析: 第一空考查的是关于用户身份进行认证也就是数字签名的认证,这里使用的应该是发送方的公钥,这4个选项中,能包含发送方公钥的只有A
选项数字证书;
第二空确保消息不可否认,也就是考查确保发送者身份的不可抵赖,所以这里使用的应该是发送方的数字签名。
10 难度: 一般
1
0
0.5
51%
查看
、
[单选题]
震网(Stuxnet)病毒是一种破坏工业基础设施的恶意代码,利用系统漏洞攻击工业控制系统,是一种危害性极大的( )。
问题1选项
A.引导区病毒
B.宏病毒
C.木马病毒
D.蠕虫病毒
参考答案: D
你的答案:
查看解析
收藏
试题解析: 震网(Stuxnet),指一种蠕虫病毒。它的复杂程度远超一般电脑黑客的能力。这种震网(Stuxnet)病毒于2010年6月首次被检测出来,是第
一个专门定向攻击真实世界中基础(能源)设施的“蠕虫”病毒,比如核电站,水坝,国家电网。
A选项引导区病毒破坏的是引导盘、文件目录等,B选项宏病毒破坏的是OFFICE文件相关,C选项木马的作用一般强调控制操作。
11 难度: 一般
1
0
0.8
15%
查看
[单选题]
刘某完全利用任职单位的实验材料、实验室和不对外公开的技术资料完成了一项 发明。以下关于该发明的权利归属的叙述中,正确的是( )。
问题1选项
A.无论刘某与单位有无特别约定,该项成果都属于单位
B.原则上应归单位所有,但若单位与刘某对成果的归属有特别约定时遵从约定
C.取决于该发明是否是单位分派给刘某的
D.无论刘某与单位有无特别约定,该项成果都属于刘某
参考答案: B
查看解析
收藏
你的答案:
试题解析: 这里的B选项描述更为严谨,A选项太过绝对。
12 难度: 一般
2
0
0.8
61%
查看
[单选题]
甲公司购买了一工具软件,并使用该工具软件开发了新的名为“恒友”的软件。 甲公司在销售新软件的同时,向客户提供工具软件的复制品,则该行为( )。甲
公司 未对“恒友”软件注册商标就开始推向市场,并获得用户的好评。三个月后,乙公司也推 出名为“恒友”的类似软件,并对之进行了商标注册,则其行为(
)。
问题1选项
A.侵犯了著作权
B.不构成侵权行为
C.侵犯了专利权
D.属于不正当竞争
问题2选项
A.侵犯了著作权
B. 不构成侵权行为
C.侵犯了商标权
D. 属于不正当竞争
参考答案: A
你的答案:
A
查看解析
收藏
试题解析: 第一空涉及到向客户提供工具软件的复制品,这里侵犯了工具软件的软著权;
第二空,甲公司没有注册商标,并且没有描述商业秘密相关内容,所以不涉及商标权保护和不正当竞争法保护,而著作权是自作品完成之时
就开始保护,所以甲公司当软件产品完成之后,该作品就已经受到著作权保护了,乙公司的行为侵犯了著作权。
、