2021年吉林软件水平考试考试考前冲刺卷(7).docx

上传人:w**** 文档编号:20496509 上传时间:2022-06-16 格式:DOCX 页数:28 大小:25.24KB
返回 下载 相关 举报
2021年吉林软件水平考试考试考前冲刺卷(7).docx_第1页
第1页 / 共28页
2021年吉林软件水平考试考试考前冲刺卷(7).docx_第2页
第2页 / 共28页
点击查看更多>>
资源描述

《2021年吉林软件水平考试考试考前冲刺卷(7).docx》由会员分享,可在线阅读,更多相关《2021年吉林软件水平考试考试考前冲刺卷(7).docx(28页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、2021年吉林软件水平考试考试考前冲刺卷(7)本卷共分为1大题50小题,作答时间为180分钟,总分100分,60分及格。一、单项选择题(共50题,每题2分。每题的备选项中,只有一个最符合题意) 1.微机用的系统,总线有多种,其中 (3) 是早期工业标准体系结构单总线的直接扩展,并向下与其兼容; (4) 首先应用于奔腾机,数据线宽度已可为64位,并有数据缓冲能力。(3)处填()。AVESABSCSICEISADPCI2.利用并行处理技术可以缩短计算机的处理时间,所谓并行性是指 (48) 。可以采用多种措施来提高计算机系统的并行性,它们可分成三类,即 (49) 。提供专门用途的一类并行处理机(亦称

2、阵列处理机)以 (50) 方式工作,它适用于 (51) 。多处理机是目前较高性能计算机的基本结构,它的并行任务的派生是 (52) 。(49)处填()。A多处理机,多级存储器和互联网络B流水结构,高速缓存和精简指令集C微指令,虚拟存储和I/O通道D资源重复,资源共享和时间重叠3.用作存储器的芯片有不同的类型。可随机读写,且只要不断电则其中存储的信息就可一直保存的,称为 (91) 。可随机读写,但即使在不断电的情况下其存储的信息也要定时刷新才不致丢失的,称为 (92) 。所存信息由生产厂家用掩膜技术写好后就无法再改变的,称为 (93) 。通过紫外线照射后可擦除所有信息,然后重新写入新的信息并可多次

3、进行的,称为 (94) 。通过电信号可在数秒钟内快速删除全部信息,但不能进行字节级别删除操作的,称为 (95) 。(91)处填()。ARAMBVRAMCDRAMDSRAM4.假设某计算机具有1MB的内存(目前使用的计算机往往具有64MB以上的内存),并按字节编址,为了能存取该内存各地址的内容,其地址寄存器至少需要二进制 (86) 位。为使4字节组成的字能从存储器中一次读出,要求存放在存储器中的字边界对齐,一个字的地址码应 (87) 。若存储周期为200ns,且每个周期可访问4字节,则该存储器带宽为 (88) b/s。假如程序员可用的存储空间为4MB,则程序员所用的地址为 (89) ,而真正访问

4、内存的地址称为 (90) 。(88)处填()。A20MB40MC80MD160M5.计算机执行程序所需的时间P,可用P=I×CPI×T来估计,其中I是程序经编译后的机器指令数,CPI是执行每条指令所需的平均机器周期数,T为每个机器周期的时间。RISC计算机采用 (58) 来提高机器的速度。它的指令系统具有 (59) 的特点。指令控制部件的构建, (60) 。 RISC机器又通过采用 (61) 来加快处理器的数据处理速度。RISC的指令集使编译优化工作 (62) 。(60)处填()。ACISC更适于采用硬布线控制逻辑,而RISC更适于采用微程序控制BCISC更适于采用微程

5、序控制,而RISC更适于采用硬布线控制逻辑CCISC和RISC都只采用微程序控制DCISC和RISC都只采用硬布线控制逻辑6.用二进制加法器对二一十进制编码的十进制数求和,当和的本位十进制数二一十进制编码小于等于1001且向高位无进位时, (14) ;当和小于等于1001且向高位有进位时, (15) ;当和大于1001时, (16) 。(15)处填()。A不需进行修正B需进行加6修正C需进行减6修正D进行加6或减6修正,需进一步判别7.微机用的系统,总线有多种,其中 (3) 是早期工业标准体系结构单总线的直接扩展,并向下与其兼容; (4) 首先应用于奔腾机,数据线宽度已可为64位,并有数据缓冲

6、能力。(4)处填()。AVESABSCSICEISADPCI8.现采用四级流水线结构分别完成一条指令的取指、指令译码和取数、运算,以及送回运算结果四个基本操作,每步操作时间依次为60ns,100ns,50ns和70ns,该流水线的操作周期应为 (53) 。若有一小段程序需要用20条基本指令完成(这些指令完全适合于在流水线上执行),则得到第一条指令结果需 (54) ns,完成该段程序需 (55) ns。在流水线结构的计算机中,频繁执行 (56) 指令时会严重影响机器的效率。当有中断请求发生时,采用不精确断点法,则将 (57) 。(56)处填()。A条件转移B无条件转移C算术运算D访问存储器9.直

7、接存储器访问(DMA)是一种快速传递大量数据常用的技术。工作过程大致如下。(1)向CPU申请DMA传送。(2)获CPU允许后,DMA控制器接管 (22) 的控制权。(3)在DMA控制器的控制下,在存储器和 (23) 之间直接进行数据传送,在传送过程中不需要 (24) 的参与。开始时需提供要传送的数据的 (25) 和 (26) 。(4)传送结束后,向CPU返回DMA操作完成信号。(23)处填()。A外部设备B运算器C缓存D中央处理器10.利用并行处理技术可以缩短计算机的处理时间,所谓并行性是指 (48) 。可以采用多种措施来提高计算机系统的并行性,它们可分成三类,即 (49) 。提供专门用途的一

8、类并行处理机(亦称阵列处理机)以 (50) 方式工作,它适用于 (51) 。多处理机是目前较高性能计算机的基本结构,它的并行任务的派生是 (52) 。(50)处填()。ASISDBSIMDCMISDDMB4D11.两个公司希望通过Internet 进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是 (109) ,使用的会话密钥算法应该是 (110) 。(109)处填()。A链路加密B节点加密C端-端加密D混合加密12.用作存储器的芯片有不同的类型。可随机读写,且只要不断电则其中存储的信息就可一直保存的,称为

9、 (91) 。可随机读写,但即使在不断电的情况下其存储的信息也要定时刷新才不致丢失的,称为 (92) 。所存信息由生产厂家用掩膜技术写好后就无法再改变的,称为 (93) 。通过紫外线照射后可擦除所有信息,然后重新写入新的信息并可多次进行的,称为 (94) 。通过电信号可在数秒钟内快速删除全部信息,但不能进行字节级别删除操作的,称为 (95) 。(92)处填()。ARAMBVRAMCDRAMDSRAM13.计算机执行程序所需的时间P,可用P=I×CPI×T来估计,其中I是程序经编译后的机器指令数,CPI是执行每条指令所需的平均机器周期数,T为每个机器周期的时间。RISC计

10、算机采用 (58) 来提高机器的速度。它的指令系统具有 (59) 的特点。指令控制部件的构建, (60) 。 RISC机器又通过采用 (61) 来加快处理器的数据处理速度。RISC的指令集使编译优化工作 (62) 。(61)处填()。A多寻址方式B大容量内存C大量的寄存器D更宽的数据总线14.假设某计算机具有1MB的内存(目前使用的计算机往往具有64MB以上的内存),并按字节编址,为了能存取该内存各地址的内容,其地址寄存器至少需要二进制 (86) 位。为使4字节组成的字能从存储器中一次读出,要求存放在存储器中的字边界对齐,一个字的地址码应 (87) 。若存储周期为200ns,且每个周期可访问4

11、字节,则该存储器带宽为 (88) b/s。假如程序员可用的存储空间为4MB,则程序员所用的地址为 (89) ,而真正访问内存的地址称为 (90) 。(89)处填()。A有效地址B程序地址C逻辑地址D物理地址15.现采用四级流水线结构分别完成一条指令的取指、指令译码和取数、运算,以及送回运算结果四个基本操作,每步操作时间依次为60ns,100ns,50ns和70ns,该流水线的操作周期应为 (53) 。若有一小段程序需要用20条基本指令完成(这些指令完全适合于在流水线上执行),则得到第一条指令结果需 (54) ns,完成该段程序需 (55) ns。在流水线结构的计算机中,频繁执行 (56) 指令

12、时会严重影响机器的效率。当有中断请求发生时,采用不精确断点法,则将 (57) 。(57)处填()。A仅影响中断反应时间,不影响程序的正确执行B不仅影响中断反应时间,还影响程序的正确执行C不影响中断反应时间,但影响程序的正确执行D不影响中断反应时间,也不影响程序的正确执行16.两个公司希望通过Internet 进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是 (109) ,使用的会话密钥算法应该是 (110) 。(110)处填()。ARSABRC-5CMD5DECC17.直接存储器访问(DMA)是一种快速传

13、递大量数据常用的技术。工作过程大致如下。(1)向CPU申请DMA传送。(2)获CPU允许后,DMA控制器接管 (22) 的控制权。(3)在DMA控制器的控制下,在存储器和 (23) 之间直接进行数据传送,在传送过程中不需要 (24) 的参与。开始时需提供要传送的数据的 (25) 和 (26) 。(4)传送结束后,向CPU返回DMA操作完成信号。(24)处填()。A外部设备B系统时钟C系统总线D中央处理器18.用二进制加法器对二一十进制编码的十进制数求和,当和的本位十进制数二一十进制编码小于等于1001且向高位无进位时, (14) ;当和小于等于1001且向高位有进位时, (15) ;当和大于1

14、001时, (16) 。(16)处填()。A不需进行修正B需进行加6修正C需进行减6修正D进行加6或减6修正,需进一步判别19.利用并行处理技术可以缩短计算机的处理时间,所谓并行性是指 (48) 。可以采用多种措施来提高计算机系统的并行性,它们可分成三类,即 (49) 。提供专门用途的一类并行处理机(亦称阵列处理机)以 (50) 方式工作,它适用于 (51) 。多处理机是目前较高性能计算机的基本结构,它的并行任务的派生是 (52) 。(51)处填()。A事务处理B工业控制C矩阵运算D大量浮点计算20.用作存储器的芯片有不同的类型。可随机读写,且只要不断电则其中存储的信息就可一直保存的,称为 (

15、91) 。可随机读写,但即使在不断电的情况下其存储的信息也要定时刷新才不致丢失的,称为 (92) 。所存信息由生产厂家用掩膜技术写好后就无法再改变的,称为 (93) 。通过紫外线照射后可擦除所有信息,然后重新写入新的信息并可多次进行的,称为 (94) 。通过电信号可在数秒钟内快速删除全部信息,但不能进行字节级别删除操作的,称为 (95) 。(93)处填()。AEPROMBPROMCROMDCDROM21.设f表示某个二元逻辑运算符,PfQ的真值表如表1-10所示,则PfQ等价于()。表1-10 真值表A.AB.BC.CD.D22.直接存储器访问(DMA)是一种快速传递大量数据常用的技术。工作过

16、程大致如下。(1)向CPU申请DMA传送。(2)获CPU允许后,DMA控制器接管 (22) 的控制权。(3)在DMA控制器的控制下,在存储器和 (23) 之间直接进行数据传送,在传送过程中不需要 (24) 的参与。开始时需提供要传送的数据的 (25) 和 (26) 。(4)传送结束后,向CPU返回DMA操作完成信号。(25)处填()。A结束地址B起始地址C设备类型D数据速率23.利用并行处理技术可以缩短计算机的处理时间,所谓并行性是指 (48) 。可以采用多种措施来提高计算机系统的并行性,它们可分成三类,即 (49) 。提供专门用途的一类并行处理机(亦称阵列处理机)以 (50) 方式工作,它适

17、用于 (51) 。多处理机是目前较高性能计算机的基本结构,它的并行任务的派生是 (52) 。(52)处填()。A需要专门的指令来表示程序中并发关系和控制并发执行B靠指令本身就可以启动多个处理单元并行工作C只执行没有并发约束关系的程序D先并行执行,事后再用专门程序去解决并发约束24.计算机执行程序所需的时间P,可用P=I×CPI×T来估计,其中I是程序经编译后的机器指令数,CPI是执行每条指令所需的平均机器周期数,T为每个机器周期的时间。RISC计算机采用 (58) 来提高机器的速度。它的指令系统具有 (59) 的特点。指令控制部件的构建, (60) 。 RISC机器又通

18、过采用 (61) 来加快处理器的数据处理速度。RISC的指令集使编译优化工作 (62) 。(62)处填()。A更简单B更复杂C不需要D不可能25.假设某计算机具有1MB的内存(目前使用的计算机往往具有64MB以上的内存),并按字节编址,为了能存取该内存各地址的内容,其地址寄存器至少需要二进制 (86) 位。为使4字节组成的字能从存储器中一次读出,要求存放在存储器中的字边界对齐,一个字的地址码应 (87) 。若存储周期为200ns,且每个周期可访问4字节,则该存储器带宽为 (88) b/s。假如程序员可用的存储空间为4MB,则程序员所用的地址为 (89) ,而真正访问内存的地址称为 (90) 。

19、(90)处填()。A指令B物理地址C内存地址D数据地址26.用作存储器的芯片有不同的类型。可随机读写,且只要不断电则其中存储的信息就可一直保存的,称为 (91) 。可随机读写,但即使在不断电的情况下其存储的信息也要定时刷新才不致丢失的,称为 (92) 。所存信息由生产厂家用掩膜技术写好后就无法再改变的,称为 (93) 。通过紫外线照射后可擦除所有信息,然后重新写入新的信息并可多次进行的,称为 (94) 。通过电信号可在数秒钟内快速删除全部信息,但不能进行字节级别删除操作的,称为 (95) 。(94)处填()。AEPROMBPROMCROMDCDROM27.虚拟存储器的作用是允许 (96) 。它

20、通常使用 (97) 作为它的一个主要组成部分。对它的调度方法与 (98) 基本相似,即把要经常访问的数据驻留在高速存储器中。因为使用了虚拟存储器,指令执行时 (99) 。在虚拟存储系统中常使用相连存储器进行管理,它是 (100) 寻址的。(96)处填()。A直接使用外存代替内存B添加比地址字长允许的更多内存容量C程序直接访问比内存更大的地址空间D提高内存的访问速度28.当存储器采用段页式管理时,主存被划分为定长的 (81) ,程序按逻辑模块分成 (82) 。在某机器的多道程序环境下,每道程序还需要一个 (83) 作为用户标识号,每道程序都有对应的 (84) 。一个逻辑地址包括 (85) x、段

21、号s、页号p和页内地址d四个部分。设逻辑地址长度分配如下,其中x,s,p,d均以二进制数表示。其转换后的物理地址为 (86) 。(81)处填()。A段B页C区域D块29.直接存储器访问(DMA)是一种快速传递大量数据常用的技术。工作过程大致如下。(1)向CPU申请DMA传送。(2)获CPU允许后,DMA控制器接管 (22) 的控制权。(3)在DMA控制器的控制下,在存储器和 (23) 之间直接进行数据传送,在传送过程中不需要 (24) 的参与。开始时需提供要传送的数据的 (25) 和 (26) 。(4)传送结束后,向CPU返回DMA操作完成信号。(26)处填()。A结束地址B设备类型C数据长度

22、D数据速率30.常规的数据加密标准DES采用 (115) 位有效密钥对 (116) 位的数据块进行加密。(115)处填()。A56B64C112D12831.虚拟存储器的作用是允许 (96) 。它通常使用 (97) 作为它的一个主要组成部分。对它的调度方法与 (98) 基本相似,即把要经常访问的数据驻留在高速存储器中。因为使用了虚拟存储器,指令执行时 (99) 。在虚拟存储系统中常使用相连存储器进行管理,它是 (100) 寻址的。(97)处填()。ACDROMB硬盘C软盘D寄存器32.当存储器采用段页式管理时,主存被划分为定长的 (81) ,程序按逻辑模块分成 (82) 。在某机器的多道程序环

23、境下,每道程序还需要一个 (83) 作为用户标识号,每道程序都有对应的 (84) 。一个逻辑地址包括 (85) x、段号s、页号p和页内地址d四个部分。设逻辑地址长度分配如下,其中x,s,p,d均以二进制数表示。其转换后的物理地址为 (86) 。(82)处填()。A区域B页C块D段33.数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能 (117) 发送的消息,接收者也不能 (118) 接收的消息。Kerberos是一种分布式环境下的 (119) 系统。为了防止重放攻击(Replay),它使用了一次性的 (120) 和时间戳。在公钥加密的情况下,用户必

24、须警惕用于加密的公钥是否属于真正的接收者,为此必须使用数字证书。常用的数字证书格式有 (121) 证书和X.509证书。(117)处填()。A泄露B隐藏C篡改D否认34.用作存储器的芯片有不同的类型。可随机读写,且只要不断电则其中存储的信息就可一直保存的,称为 (91) 。可随机读写,但即使在不断电的情况下其存储的信息也要定时刷新才不致丢失的,称为 (92) 。所存信息由生产厂家用掩膜技术写好后就无法再改变的,称为 (93) 。通过紫外线照射后可擦除所有信息,然后重新写入新的信息并可多次进行的,称为 (94) 。通过电信号可在数秒钟内快速删除全部信息,但不能进行字节级别删除操作的,称为 (95

25、) 。(95)处填()。AE2PROMBFlash MemoryCEPROMDVirtual Memory35.发展容错技术可提高计算机系统的可靠性。利用元件冗余可保证在局部有故障的情况下系统的正常工作。带有热备份的系统称为 (122) 系统。它是 (123) ,因此只要有一个子系统能正常工作,整个系统仍能正常工作。当子系统只能处于正常工作和不工作两种状态时,我们可以采用图A的并联模型(见图 1-21),若单个子系统的可靠性都为0.8,图示的三个子系统并联后的系统的可靠性为 (124) 。当子系统能处于正常和不正常状态时,我们可以采用图B所示的表决模型(见图1-21),若图中有任何二个或三个子

26、系统输出相同,则选择该相同的输出作为系统输出。设单个子系统的可靠性为0.8时,整个系统的可靠性为 (125) ;若单个子系统的可靠性为0.5,整个系统的可靠性为 (126) 。(122)处填()。A并发B双工C双重D并行36.为提高数据传输的可靠性,可采用冗余校验的方法;海明码是常用的方法之一。在此方法中,若要求能检测出所有的双位错,并能校正单位错,则合法码字集中的码距至少为 (127) 。若原始数据的字长为5位,则采用海明码时其校验位至少为 (128) 位。对图1-22的图(a)所示系统,仅当部件1,部件2和部件3,全部正常工作时,系统才能正常工作。图中数字为各部件的可靠性,整个系统的可靠性

27、近似为 (129) 。如果将部件2和部件3改成由两个器件构成,如图(b)所示,只要器件a和b中有一个正常就能使部件2正常工作,只要器件c和d中有一个正常就能使部件3正常工作。图中数字是各器件的可靠性,则部件2的可靠性是 (130) ,整个系统的可靠性近似为 (131) 。(127)处填()。A1B2C3D437.数据存储在磁盘上的排列方式会影响I/O服务的总时间。假设每磁道划分成10个物理块,每块存放1个逻辑记录。逻辑记录R1,R2,R10存放在同一个磁道上,记录的安排顺序如表1-7所示。表1-7 记录顺序假定磁盘的旋转速度为20ms/周,磁头当前处在R1的开始处。若系统顺序处理这些记录,使用

28、单缓冲区,每个记录处理时间为4ms,则处理这10个记录的最长时间为 (66) ;若对信息存储进行优化分布后,处理10个记录的最少时间为 (67) 。(66)处填()。A180msB200msC204msD220ms38.虚拟存储器的作用是允许 (96) 。它通常使用 (97) 作为它的一个主要组成部分。对它的调度方法与 (98) 基本相似,即把要经常访问的数据驻留在高速存储器中。因为使用了虚拟存储器,指令执行时 (99) 。在虚拟存储系统中常使用相连存储器进行管理,它是 (100) 寻址的。(98)处填()。ACacheBDMACI/OD中断39.当存储器采用段页式管理时,主存被划分为定长的

29、(81) ,程序按逻辑模块分成 (82) 。在某机器的多道程序环境下,每道程序还需要一个 (83) 作为用户标识号,每道程序都有对应的 (84) 。一个逻辑地址包括 (85) x、段号s、页号p和页内地址d四个部分。设逻辑地址长度分配如下,其中x,s,p,d均以二进制数表示。其转换后的物理地址为 (86) 。(83)处填()。A模块号B区域号C基号D区域40.数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能 (117) 发送的消息,接收者也不能 (118) 接收的消息。Kerberos是一种分布式环境下的 (119) 系统。为了防止重放攻击(Repl

30、ay),它使用了一次性的 (120) 和时间戳。在公钥加密的情况下,用户必须警惕用于加密的公钥是否属于真正的接收者,为此必须使用数字证书。常用的数字证书格式有 (121) 证书和X.509证书。(118)处填()。A泄露B否认C篡改D隐藏41.发展容错技术可提高计算机系统的可靠性。利用元件冗余可保证在局部有故障的情况下系统的正常工作。带有热备份的系统称为 (122) 系统。它是 (123) ,因此只要有一个子系统能正常工作,整个系统仍能正常工作。当子系统只能处于正常工作和不工作两种状态时,我们可以采用图A的并联模型(见图 1-21),若单个子系统的可靠性都为0.8,图示的三个子系统并联后的系统

31、的可靠性为 (124) 。当子系统能处于正常和不正常状态时,我们可以采用图B所示的表决模型(见图1-21),若图中有任何二个或三个子系统输出相同,则选择该相同的输出作为系统输出。设单个子系统的可靠性为0.8时,整个系统的可靠性为 (125) ;若单个子系统的可靠性为0.5,整个系统的可靠性为 (126) 。(123)处填()。A两子系统同时同步运行,当联机子系统出错时,它退出服务,由备份系统接替B备份系统处于电源开机状态,一旦联机子系统出错,立即切换到备份系统C两子系统交替处于工作和自检状态,当发现一子系统出错时,它不再交替到工作状态D两子系统并行工作,提高机器速度,一旦一个子系统出错,放弃并

32、行工作42.数据存储在磁盘上的排列方式会影响I/O服务的总时间。假设每磁道划分成10个物理块,每块存放1个逻辑记录。逻辑记录R1,R2,R10存放在同一个磁道上,记录的安排顺序如表1-7所示。表1-7 记录顺序假定磁盘的旋转速度为20ms/周,磁头当前处在R1的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为4ms,则处理这10个记录的最长时间为 (66) ;若对信息存储进行优化分布后,处理10个记录的最少时间为 (67) 。(67)处填()。A40msB60msC100msD160ms43.在计算机中,最适合进行数字加减运算的数字编码是 (7) ,最适合表示浮点数阶码的数字编

33、码是 (8) 。(7)处填()。A原码B反码C补码D移码44.为提高数据传输的可靠性,可采用冗余校验的方法;海明码是常用的方法之一。在此方法中,若要求能检测出所有的双位错,并能校正单位错,则合法码字集中的码距至少为 (127) 。若原始数据的字长为5位,则采用海明码时其校验位至少为 (128) 位。对图1-22的图(a)所示系统,仅当部件1,部件2和部件3,全部正常工作时,系统才能正常工作。图中数字为各部件的可靠性,整个系统的可靠性近似为 (129) 。如果将部件2和部件3改成由两个器件构成,如图(b)所示,只要器件a和b中有一个正常就能使部件2正常工作,只要器件c和d中有一个正常就能使部件3

34、正常工作。图中数字是各器件的可靠性,则部件2的可靠性是 (130) ,整个系统的可靠性近似为 (131) 。(128)处填()。A1B2C3D445.常规的数据加密标准DES采用 (115) 位有效密钥对 (116) 位的数据块进行加密。(116)处填()。A32B64C128D25646.设有7项任务,分别标识为a,b,c,d,c,f和g,需要若干台机器以并行工作方式来完成,它们执行的开始时间和完成时间如下表所示。表1-5 任务时间在最优分配方案中完成这些任务需要()台机器。A2B3C4D547.发展容错技术可提高计算机系统的可靠性。利用元件冗余可保证在局部有故障的情况下系统的正常工作。带有

35、热备份的系统称为 (122) 系统。它是 (123) ,因此只要有一个子系统能正常工作,整个系统仍能正常工作。当子系统只能处于正常工作和不工作两种状态时,我们可以采用图A的并联模型(见图 1-21),若单个子系统的可靠性都为0.8,图示的三个子系统并联后的系统的可靠性为 (124) 。当子系统能处于正常和不正常状态时,我们可以采用图B所示的表决模型(见图1-21),若图中有任何二个或三个子系统输出相同,则选择该相同的输出作为系统输出。设单个子系统的可靠性为0.8时,整个系统的可靠性为 (125) ;若单个子系统的可靠性为0.5,整个系统的可靠性为 (126) 。(124)处填()。A0.9B0

36、.94C0.992D0.99648.数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能 (117) 发送的消息,接收者也不能 (118) 接收的消息。Kerberos是一种分布式环境下的 (119) 系统。为了防止重放攻击(Replay),它使用了一次性的 (120) 和时间戳。在公钥加密的情况下,用户必须警惕用于加密的公钥是否属于真正的接收者,为此必须使用数字证书。常用的数字证书格式有 (121) 证书和X.509证书。(119)处填()。A数字签名B身份认证C数字证书D公钥加密49.当存储器采用段页式管理时,主存被划分为定长的 (81) ,程序按逻

37、辑模块分成 (82) 。在某机器的多道程序环境下,每道程序还需要一个 (83) 作为用户标识号,每道程序都有对应的 (84) 。一个逻辑地址包括 (85) x、段号s、页号p和页内地址d四个部分。设逻辑地址长度分配如下,其中x,s,p,d均以二进制数表示。其转换后的物理地址为 (86) 。(84)处填()。A一个段表和一个页表B一个段表和一组页表C一组段表和一个页表D一组段表和一组页表50.在计算机中,最适合进行数字加减运算的数字编码是 (7) ,最适合表示浮点数阶码的数字编码是 (8) 。(8)处填()。A原码B反码C补码D移码第28页 共28页第 28 页 共 28 页第 28 页 共 28 页第 28 页 共 28 页第 28 页 共 28 页第 28 页 共 28 页第 28 页 共 28 页第 28 页 共 28 页第 28 页 共 28 页第 28 页 共 28 页第 28 页 共 28 页

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 工作计划

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁