中级网络工程师上午试题-1_第1页
中级网络工程师上午试题-1_第2页
中级网络工程师上午试题-1_第3页
免费预览已结束,剩余9页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、中级网络工程师上午试题-1(总分:100.00,做题时间:90分钟)一、单项选择题(总题数:47,分数:100.00)1. 某机器字长为n,最高位是符号位,其定点整数的最大值为 。n /«A.2 -1«B.2 -1C.2n-1D.2(分数:2.00 )A.B. VC.D.解析:解析由于最高位是符号位,因此最大的定点整数是:最咼位0表示正数,值为2 ° +2 1 +2 2 +2 "2 =2 "1 -1 o2. 若计算机存储数据采用的是双符号位(00表示正号、11表示负号),两个符号相同的数相加时,如果运算结果的两个符号位经 运算得1,则可断定这两

2、个数相加的结果产生了溢出。(分数:2.00 )A. 逻辑与B. 逻辑或C. 逻辑同或D. 逻辑异或 V解析:解析计算机运算溢出检测机制,采用双符号位, 00表示正号,11表示负号。如果进位将会导致 符号位不一致,从而检测出溢出。结果的符号位为01时,称为上溢;为10时,称为下溢。如果运算结果的两个符号位经逻辑异或运算得 1,则可断定这两个数相加的结果产生了溢岀。3. 以下关于数的定点表示或浮点表示的叙述中,不正确的是 o(分数:2.00 )A. 定点表示法表示的数(称为定点数)常分为定点整数和定点小数两种B. 定点表示法中,小数点需要占用一个存储位VC. 浮点表示法用阶码和尾数来表示数,称为浮

3、点数D. 在总位数相同的情况下,浮点表示法可以表示更大的数解析:解析实际处理的数既有整数部分又有小数部分,根据小数点位置是否固定,分为两种表示格式: 定点格式和浮点格式。计算机中的小数点是虚的,所以不占用存储空间。4. X、Y为逻辑变量,与逻辑表达式 价的是oc.D. X+Y(分数:2.00 )A.B.C.D. V解析:解析若X为真,则 的值为真,若X为假,则的值取决于Y的逻辑值;符合题意的只有 X+Yo5. 在CPU中,常用来为ALU执行算术逻辑运算提供数据并暂存运算结果的寄存器是 o(分数:2.00 )A. 程序计数器B. 状态寄存器C. 通用寄存器D. 累加寄存器V解析:解析在运算器中,

4、累加寄存器是专门存放算术或逻辑运算的一个操作数和运算结果的寄存器,能 进行加、减、读岀、移位、循环移位和求补等操作,是运算器的主要部分。6. 属于CPU中算术逻辑单元的部件是 o(分数:2.00 )A. 程序计数器B. 加法器 VC. 指令寄存器D. 指令译码器解析:解析运算器由算术逻辑单元 ALU累加寄存器、数据缓冲寄存器和状态条件寄存器组成。累加寄 存器简称累加器。程序计数器、指令寄存器、指令译码器都属于控制器。7. 指令寄存器的位数取决于o(分数:2.00 )A. 存储器的容量B. 指令字长 VC. 数据总线的宽度D. 地址总线的宽度解析:解析指令寄存器(IR, Instruction

5、Register)存放当前从主存储器读出的正在执行的一条指令。当执行一条指令时,先把它从内存取到数据寄存器(DR, Data Register) 中,然后再传送至IR。指令划分为操作码和地址码字段,由二进制数字组成。因此,指令寄存器的位数取决于指令字长。8. 在CPU中, 不仅要保证指令的正确执行,还要能够处理异常事件。(分数:2.00 )A. 运算器B. 控制器 VC. 寄存器组D. 内部总线解析:解析运算器主要完成算术运算、逻辑运算和移位操作;控制器用于实现指令的读入、寄存、译码 和在执行过程中有序地发岀控制信号;寄存器用于暂存寻址和计算过程中的信息。9. 在CPU中用于跟踪指令地址的寄存

6、器是 o(分数:2.00 )A. 地址寄存器(MAR)B. 数据寄存器(MDR)C. 程序计数器(PC) VD. 指令寄存器 (IR)解析: 解析 程序计数器是用于存放下一条指令所在单元的地址的地方。10. 若某条无条件转移汇编指令采用直接寻址,则该指令的功能是将指令中的地址码送入 。(分数: 2.00 )A. PC(程序计数器)VB. AR(地址寄存器)C. AC(累加器)D. ALU(算逻运算单元)解析: 解析 程序计数器是用于存放下一条指令所在单元的地址的地方。单片机及汇编语言中常称作 PC(program counter) 。为了保证程序(在操作系统中理解为进程)能够连续地执行下去,C

7、PU必须具有某些手段来确定下一条指令 的地址。而程序计数器正是起到这种作用,所以通常又称为指令计数器。在程序开始执行前,必须将它的 起始地址,即程序的一条指令所在的内存单元地址送入PC,因此PC的内容即是从内存提取的第一条指令的地址。当执行指令时,CPU将自动修改PC的内容,即每执行一条指令PC增加一个量,这个量等于指令所含的字节数, 以便使其保持的总是将要执行的下一条指令的地址。 由于大多数指令都是按顺序来执行的, 所以修改的过程通常只是简单的对PC加1。当程序转移时,转移指令执行的最终结果就是要改变PC的值,此PC值就是转去的地址,以此实现转移。有些机器中也称 PC 为指令指针 IP(In

8、struction Pointer) 。11. 若用256心8bit的存储器芯片,构成地址 40000000H到400FFFFFH且按字节编址的内存区域,则需 片芯片。(分数: 2.00 )A. 4 VB. 8C. 16D. 32解析:解析内存区域从40000000H到400FFFFFH占用的字节数为 20 =1024K 一片256心8bit 的存储器芯片的存储容量为 256KB,需要的芯片数为 1024+256=4。12. 内存按字节编址从 A5000H到DCFFFH的区域其存储容量为 。(分数: 2.00 )A. 123KBB. 180KBC. 223KBD. 224KB V解析: 解析

9、存储容量为 13. 计算机采用分级存储体系的主要目的是为了解决 的问题。(分数: 2.00 )A. 主存容量不足B. 存储器读写可靠性C. 外设访问效率D. 存储容量、成本和速度之间的矛盾 V解析: 解析 为了解决对存储器要求容量大,速度快,成本低三者之间的矛盾,目前通常采用多级存储器 体系结构,即使用高速缓冲存储器、主存储器和外存储器。高速缓冲存储器:高速存取指令和数据,存取 速度快,但存储容量小。主存储器:主存存放计算机运行期间的大量程序和数据,存取速度较快,存储容 量不大。外存储器:外存存放系统程序和大型数据文件及数据库,存储容量大,成本低。14. 常用的虚拟存储器由 两级存储器组成。(

10、分数: 2.00 )A. 主存 - 辅存 VB. 主存-网盘C. Cache- 主存D. Cache- 硬盘解析: 解析 主存-辅存内存在计算机中的作用很大,电脑中所有运行的程序都需要经过内存来执行,如 果执行的程序很大或很多, 就会导致内存消耗殆尽。 为了解决这个问题, windows 中运用了虚拟内存技术, 即拿出一部分硬盘空间来处理。地址编号从80000H到BFFFFH且按字节编址的内存容量为 KB,若用16KBX4bit的存储器芯片构成该内存,共需多少 片。(分数: 4.00 )A. 128B. 256 VC. 512D. 1024解析:解析地址编号从80000H到BFFFFH且按字节

11、编址的内存容量是3FFFFH即为262144B=256KB若用16X4bit的存储器芯片构成该内存,共需多少256/8=32片。A. 8B. 16C. 32 VD. 64解析:15. 在程序执行过程中,Cache与主存的地址映像由 。(分数: 2.00 )A. 硬件自动完成 VB. 程序员训度C. 操作系统管理D. 程序员与操作系统协同完成解析:解析程序执行过程中,Cache和主存都被分成若干个大小相等的块,每块由若干个字节组成,主 存和Cache的数据交换是以块为单位,需要考虑二者地址的逻辑关系。地址映像:把主存地址空间映像到 Cache地址空间,即按某种规则把主存的块复制到Cache中。映

12、像可分为全相联映像、直接映像和组相联映像等。Cache的地址变换和数据块的替换算法都采用硬件。16. 若某计算机字长为32位,内存容量为2GB按字编址,则可寻址范围为 。(分数: 2.00 )A. 1024MB. 1GBC. 512MB VD. 2GB解析: 解析 计算机字长为 32 位,内存容量为 2GB,按字节编址,它的寻址范围是 2G。按字编址,它的寻址范围是2GX8/32=0.5G=512MB。17. 位于CPU与主存之间的高速缓冲存储器Cache用于存放部分主存数据的拷贝,主存地址与Cache地址之间的转换工作由 完成。(分数: 2.00 )A. 硬件 VB. 软件C. 用户D. 程

13、序员解析:解析基本概念题,Cache与内存之间的地址转换由硬件完成。18. 内存单元按字节编址,地址 0000A000HH 0000BFFFH共有个存储单元。(分数: 2.00 )A. 8192KB. 1024KC. 13KD. 8K V解析:解析BFFFH-A000H+1=2000H=2 13 =2 3 X2 10 =8K。19. 相联存储器按 访问。(分数: 2.00 )A. 地址B. 先入后出的方式C. 内容 VD. 先入先出的方式解析: 解析 相联存储器是一种按内容寻址的存储器。其工作原理就是把数据或数据的某一部分作为关键 字,将该关键字与存储器中的每一单元进行比较,找出存储器中所有与

14、关键字相同的数据。20. 计算机中主存储器主要由存储体、控制线路、地址寄存器、数据寄存器和 组成。(分数: 2.00 )A. 地址译码电路 VB. 地址和数据总线C. 微操作形成部件D. 指令译码器解析: 解析 主存储器一般由地址寄存器、数据寄存器、存储体、控制线路和地址译码电路等部分组成。21. 在程序的执行过程中, Cache 与主存的地址映像由 。(分数: 2.00 )A. 专门的硬件自动完成 VB. 程序员进行调度C. 操作系统进行管理D. 程序员和操作系统共同协调完成解析: 解析 程序执行过程中, Cache 和主存都被分成若干个大小相等的块,每块由若干个字节组成,主 存和 Cach

15、e 的数据交换是以块为单位,需要考虑二者地址的逻辑关系。地址映像:把主存地址空间映像到 Cache 地址空间,即按某种规则把主存的块复制到Cache 中。映像可分为全相联映像、直接映像和组相联映像等。Cache 的地址变换和数据块的替换算法都采用硬件实现。22. 中断向量可提供 。(分数: 2.00 )A. I/O 设备的端口地址B. 所传送数据的起始地址C. 中断服务程序的入口地址 VD. 主程序的断点地址解析: 解析 早期的微机系统中将由硬件产生的中断标识码 ( 中断源的识别标志,可用来形成相应的中断 服务程序的入口地址或存放中断服务程序的首地址) 称为中断向量。中断向量是中断服务程序的入

16、口地址。在某些计算机中,中断向量的位置存放一条跳转到中断服务程序入口地址的跳转指令。23. 为了便于实现多级中断,使用 来保护断点和现场最有效。(分数: 2.00 )A. ROMB. 中断向量表C. 通用寄存器D. 堆栈 V解析: 解析 堆栈是一种数据项按序排列的数据结构,只能在一端 ( 称为栈顶 (top) 对数据项进行插入和 删除。为了便于实现多级中断,使用堆栈来保护断点和现场最有效。24. DMA工作方式下,在 之间建立直接的数据通信。(分数: 2.00 )A. CPU与外设B. CPU与主存C. 主存与外设VD. 外设与外设解析:解析DMA即直接内存访问模式, 简单地说,总线控制权在C

17、PU“手上”,外设无权直接访问内存, 需要CPU参与,但DMA空制器从CPU那“偷出”几个时钟来控制总线,让外设可以直接访问内存,这样外 设的读写就不需要CPU参与,降低了 CPU的占用率。25. 若某计算机系统的I/O接口与主存采用统一编址,则输入输岀操作是通过 指令来完成的。(分数:2.00 )A. 控制B. 中断C. 输入输出D. 访存 V解析:解析CPU对I/O端口的编址方式主要有两种:一是独立编址方式,二是统一编址方式。独立编址方式是指系统使用一个不同于主存地址空间之外的单独的一个地址空间为外围设备及接口中的所有I/O端口分配I/O地址。在这种方式下,CPU指令系统中有专门的用于与设

18、备进行数据传输的输入输岀指令,对 设备的访问必须使用这些专用指令进行。统一编址方式是指I/O端口与主存单元使用同一个地址空间进行统一编址。在这种方式下,CPU指令系统中无须设置专门的与设备进行数据传输的输入输岀指令,I/O端口被当成主存单元同样对待,对主存单元进行访问和操作的指令可以同样用于对I/O端口的访问和操作。26. 在计算机系统中采用总线结构,便于实现系统的积木化构造,同时可以 。(分数:2.00 )A. 提高数据传输速度B. 提高数据传输量C. 减少信息传输线的数量VD. 减少指令系统的复杂性解析:解析计算机系统中采用总线结构可以减少信息传输线的数量。通常可以将计算机系统中执行一条指

19、令的过程分为取指令、分析和执行指令3步。若取指令时间为 4t,分析时间为2 t o执行时间为3A t,按顺序方式从头到尾执行完 600条指令所需时间为 t ;若按照执行第i条,分析第i+1条,读取第i+2条重叠的流水线方式执行指令,则从头到尾执行完600条指令所需时间为 t。(分数:4.00 )A. 2400B. 3000C. 3600D. 5400 V解析:A. 2400B. 2405 VC. 3000D. 3009解析:解析按顺序方式需要执行完一条执行之后再执行下一条指令,执行一条指令所需的时间为4A t+2 t+3 t=9 t,执行 600 条指令所需的时间为 9A t X600=540

20、0 t。若采用流水线方式,则处理过程如下图所示,可见执行完600条执行所需要的时间为44 t X 600+2 t+3 t=2405 t。27. Flynn分类法基于信息流特征将计算机分成4类,其中只有理论意义而无实例。(分数:2.00 )A. SISDB. MISD VC. SIMDD. MIMD解析:解析按照Flynn分类法,根据计算机中指令和数据的并行状况可把计算机分成:单指令流单数据流(SISD)传统的计算机包含单个CPU它从存储在内存中的程序那里获得指令,并作用于单一的数据流。单指令流多数据流(SIMD)单个的指令流作用于多于一个的数据流上。例如有数据4、5和3、2, 个单指令执行两个

21、独立的加法运算4+5和3+2,就被称为单指令流多数据流。SIMD的一个例子就是一个数组或向量处理系统,它可以对不同的数据并行执行相同的操作。多指令流单数据流(MISD)用多个指令作用于单个数据流的情况实际上很少见。这种冗余多用于容错系 统。多指令流多数据流(MIMD)这种系统类似于多个 SISD系统。实际上,MIMD系统的一个常见例子是多处 理器计算机,如Sun的企业级服务器。28. 若CPU要执行的指令为“ M0VR1,#4”(即将数值 45传送到寄存器R1中),则该指令中采用的寻址方式为。(分数:2.00)A. 直接寻址和立即寻址B. 寄存器寻址和立即寻址VC. 相对寻址和直接寻址D. 寄

22、存器间接寻址和直接寻址解析:解析操作数作为指令的一部分而直接写在指令中为立即寻址,把目标操作数存入寄存器的为寄存 器寻址。29. 指令系统中采用不同寻址方式的目的是 。(分数:2.00 )A. 提高从内存获取数据的速度B. 提高从外存获取数据的速度C. 降低操作码的译码难度D. 扩大寻址空间并提高编程灵活性V解析:解析指令系统中采用不同寻址方式的目的是缩短指令长度,扩大寻址空间,提高编程灵活性。30. 某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度为R,则该系统的千小时可靠度为* A.R+2R/4«B.R+E/4* C.R(1-(1-R)2、2«D.R(1-(

23、1-R)(分数:2.00 )A.B.C.D. V解析:解析并行的可靠度=1-(1-R)(1-R)总可靠度=(1-(1-R)(1- R) XRX(1 -(1-R)(1-R)31. 软件产品的可靠度并不取决于 。(分数:2.00 )A. 潜在错误的数量B. 潜在错误的位置C. 软件产品的使用方法D. 软件产品的开发方式V解析:解析软件产品的可靠度取决于潜在错误的数量、潜在错误的位置以及软件产品的使用方法,所以选Do32. 假设某分时系统采用简单时间片轮转,当系统中的用户数为n,时间片为q时,系统对每个用户的响应时间T为o(分数:2.00 )A. .nB. .qC. nXq VD. n+q解析:解析

24、采用简单时间片轮转法,当系统中的用户数为n,时间片为q时,系统对每个用户的响应时间T为n * q o33. 某企业有生产部和销售部,生产部负责生产产品并送入仓库,销售部从仓库取岀产品销售。假设仓库可存放n件产品。利用PV操作实现他们之间的同步过程,如图所示。图中信号量S1和S2为同步信号量,初值分别为n和0; s是一个互斥信号量,初值为 o(分数:2.00 )A. .DB. 1 VC. .nD. -1解析:解析信号量可分为两类:一类是公用信号量,用于实现进程间的互斥,初值等于1或资源的数目; 另一类是私用信号量,用于实现进程间的同步,初值等于0或某个正整数。若某文件系统的目录结构如图所示,假设

25、用户要访问文件 Fault.swf ,且当前工作目录为swshare,则该文件的全文件名为,相对路径和绝对路径分别为。(分数:4.00 )A. Fault.swfB. flash/Fault.swfC. swshare/flash/Fault.swfD. /swshare/flash/Fault.swfV解析:A. swshare/flash/和 /flash/B. flash/ 和 /swshare/flash/ VC. /swshare/flash/和 /flash/D. /flash/和 /swshare/flash/解析:解析全文件名应该从根目录开始,因此为/swshare/flash

26、/Fault.swf 。相对路径是从当前路径开始的路径,fault.swf 在当前工作目录swshare下的flash文件夹中,因此相对路径为flash/。绝对路径是指从根目录开始的路径,即/swshare/flash/ 。34. 设文件索引节点中有 8个地址项,每个地址项的大小为 4字节,其中5个地址项为直接地址索引,2个 地址项是一级间接地址索引,1个地址项是二级间接地址索引,磁盘索引块和磁盘数据块的大小均为1KB字节。若要访问的文件逻辑块号分别为5和518,则系统应分别采用 。(分数:2.00 )A. 直接地址索引和二级间接地址索引B. 直接地址索引和二级间接地址索引C. 一级间接地址索

27、引和二级间接地址索引VD. 级间接地址索引和一级间接地址索引解析:若某文件系统的目录结构如图所示,假设用户要访问文件fl.java ,且当前工作目录为 Program,则该文件的全文件名为 ,其相对路径为 。(分数:4.00 )A. fl.javaB. /Document/Java-prog/f1.javaC. D/Program/Java-prog/f1.javaVD. /Program/Java-prog/f1.java解析:A. Java-prog/VB. /Java-prog/C. Program/Java-progD. /Program/Java-prog/解析:解析文件控制块的集合

28、,通常文件目录也被组织成文件,称为目录文件。文件系统一般采用一级 目录结构、二级目录结构和多级目录结构。在多级目录结构的文件系统中,文件的全路径名可能较长,也 会涉及多次磁盘访问,为了提高效率,操作系统提供设置工作目录的机制,每个用户都有自己的工作目录,任一目录节点都可以被设置为工作目录。一旦某个目录节点被设置成工作目录,相应的目录文件有关内容 就会被调入主存,这样,对以工作目录为根的子树内任一文件的查找时间会缩短,从工作目录岀发的文件 路径名称为文件的相对路径名。所以全文件名即为 D: /Program/Java-prog/f1.java ;而相对路径则为从当前工作目录Program出发的路

29、径名,即为Java-prog/。35. 在引用调用方式下进行函数调用是将 。(分数:2.00 )A. 实参的值传递给形参B. 实参的地址传递给形参VC. 形参的值传递给实参D. 形参的地址传递给实参解析:解析引用调用是把实参(如int a)的地址(&a)赋给形参(指针变量,比如* b,这时b=&a,即b 指向变量a),如果* b(也即a对应的内存空间)发生变化,也就是变量 a的值发生了变化。36. 以下关于结构化开发方法的叙述中,不正确的是 。(分数:2.00 )A. 总的指导思想是自顶向下,逐层分解B. 基本原则是功能的分解与抽象C. 与面向对象开发方法相比,更适合大规模、特

30、别复杂的项目VD. 特别适合于数据处理领域的项目解析:解析结构化系统开发方法(Structured System Development Methodology)是目前应用得最普遍的一种开发方法,是一种面向数据流的开发方法。其基本思想是用系统的思想和系统工程的方法,按照用 户至上的原则结构化、模块化,自顶向下对系统进行分析与设计。结构化方法特别适合于数据处理领域的 问题,但是不适应于规模较大、比较复杂的系统开发。37. 模块A B和C包含相同的5个语句,这些语句之间没有联系,为了避免重复,把这5个模块抽取出来组成模块D。则模块D的内聚类型为 内聚。(分数:2.00 )A. 功能B. 通信C. 逻辑D. 巧合 V解析:解析 内聚按紧密程度从低到高排列次序为偶然内聚、逻辑内聚、时间内聚、过程内聚、 通信内聚、信息内聚、功能内聚。偶然内聚:又称巧合内聚,完成一组没有关系或松散关系的任务。 逻辑内聚:完成逻辑上相关的一组任务。时间内聚:所包含的任务必须在同一时间间隔内执行(如初始化模块 ) 。过程内聚:处理元素相关,而且必须按待定的次序执行。 通信内聚:所有处理元素集中在一个数据结

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论