(1)A."文件" → "别存为" B."文件" → "保存"
C."插入" → "对象" D."工具" → "选项"
(2)A.打印预览 B.放大镜 C.关闭 D.全屏显示
(3)A."编辑" → "查找" B."编辑" → "替换"
C. "编辑" → "定位" B."文件" → "搜索"
●使用Windows操作系统,在"我的电脑"中选择某磁盘中的文件,再选择"查看"菜单中的"___(4)___",可查看该文件建立(或最近修改)的时间和文件大小。
(4)A.大图标 B.排列图标 C.列表 D.详细信息
●使用Windows操作系统中,选择一个文件图标,执行"剪切"命令后,"剪切"的文件方在___(5)___中,选定某个文件夹后,___(6)___,可删除该文件夹。
(5)A.回收站 B.硬盘 C.剪贴板 D.软盘
(6)A.在键盘上单击退格键
B.右击打开快捷菜单,再选择"删除"命令
C.在"编辑"菜单中选用"剪切"命令
D.将该文件属性改为"隐藏"
●在___(7)___表示中,数值0是唯一表示的。
(7)A.原码 B.反码 C.补码 D.原码或反码
●若用8位机器码表示十进制数-101,则原码表示的形式为___(8)___;补码表示的形式为___(9)___。
(8)A.11100101 B.10011011 C.11010101 D.11100111
(9)A.11100101 B.10011011 C.11010101 D.11100111
●某逻辑电路有两个输入端分别为X和Y,其输出端为Z。当且仅当两个输入端X和Y同时为0时,输出Z才为0,则该电路输出Z的逻辑表达式为___(10)___。
(10)A. X·Y B.X · Y C. X⊕Y D. X+Y
●某计算机内存按字节编址,内存地址区域从44000H到6BFFFH,共有___(11)___K字节。若采用16K×4bit的SRAM芯片,构成该内存区域共需___(12)___片。
(11)A.128 B. 160 C. 180 D. 220
(12)A.5 B. 10 C. 20 D. 32
●CPU执行程序时,为了从内存中读取指令,需要先将___(13)___的内容输送到___(14)___上。
(13)A.指令寄存器 B. 程序计数器(PC) C. 标志寄存器 D. 变址寄存器
(14)A.数据总线 B. 地址总线 C. 控制总线 D. 通信总线
●___(15)___技术是在主存中同时存放若干个程序,并使这些程序列交替执行,以提高系统资源的利用率。
(15)A.多道程序设计 B.Spooling C. 缓冲 D. 虚拟设备
●在下列存储管理方案中, (16)___是解决内存碎片问题有效方法。虚拟存储器主要由___(17)___组成。
(16)A.单一连续分配 B.固定分区 C. 可变分区 D.可重定位分区
(17)A.寄存器和软盘 B.软盘和硬盘 C.磁盘区域与主存 D. CDROM和主存
●某系统中有一个缓冲区,进程P1不断地生产产品送入缓冲区,进程P2不断地从缓冲区中取产品消费。假设该缓存区只能容纳一个产品。进程P1与P2的同步模型如下图所示:
为此,应设信号量S1的初值为___(18)___,信号量S2的初值为___(19)___。
(18)A.-2 B.-1 C. 0 D. 1
(19)A.-2 B.-1 C. 0 D. 1
●数据库管理技术是在___(20)___的基础上发展起来的。数据模型的三要素是数据结构、数据操作和___(21)___。建立数据库系统的主要目标是减少数据的冗余,提高数据的独立性,并集中检查___(22)___。
(20)A.文件系统 B.编译系统 C.应用程序系统 D.数据库管理系统
(21)A.数据安全 B.数据兼容 C.数据约束条件 D.数据维护
(22)A.数据操作性 B.数据兼容性 C.数据完整性 D.数据可维护性
●在关系代数运算中___(23)___运算结果的关系模式与原关系模式相同。
(23)A.并 B.笛卡儿积 C.投影 D.自然连接
●学生关系模式为S(Sno, Sname, SD, Sage),其中:Sno表示学生学号,Sname表示学生姓名,SD表示学生所在系,Sage表示学生年龄。试将下面的SQL语句空缺部分补充完整,使其可以查询计算机系学生的学号、姓名和年龄。
SELECT Sno,Sname,Sage
FROM S
WHERE ___(24)___;
(24)A.SD=计算机 B. SD=′计算机′ C.′SD′=计算机 D.′SD=计算机′
●GB/T14394-93《计算机软件可靠性和可维护性管理》是___(25)___。
(25)A.推荐性国家标准 B.强制性国家标准
C.指导性技术文件 D.行业推荐性标准
●我国知识产权具有法定的保护期限,但___(26)___受法律保护的期限是不确定的。
(26)A.发明专利权 B.商标权 C.商业秘密 D.作品发表权
●甲程序员为乙软件设计师开发的应用程序编写了使用说明书,并已交付用户使用,___(27)___该应用软件的软件著作权。
(27)A.甲程序员享有 B.乙软件设计师享有
C.甲程序员不享有 D.甲程序员和乙软件设计师共同享有
●___(28)___不能减少用户计算机被攻击的可能性。
(28)A.选用比较长和复杂的用户登陆口令 B.使用防病毒软件
C.尽量避免开放过多的网络服务 D.定期扫描系统硬盘碎片
●___(29)___不是通信协议的基本元素。
(29)A.格式 B.语法 C.传输介质 D.记时
●使用FTP协议进行文件下载时,___(30)___。
(30)A.包括用户名和口令在内,所有传输的数据都不会被自动加密
B.包括用户名和口令在内,所有传输的数据都会被自动加密
C.用户名和口令是加密传输的,而其它数据则以文明方式传输
D.用户名和口令是不加密传输的,其它数据则以加密传输的
●将模拟信号转换成数字信号需要经过___(31)___和编码等步骤。10BaseT使用的编码方案是___(32)___。
(31)A.采样、量化 B.调制、解调 C.采样、调制 D.量化、解调
(32)A.4B/5B B.NRZ C.曼彻斯特 D.差分曼彻斯特
●ADSL 使用的多路复用技术是___(33)___。目前应用最广泛的时分多路复用是贝尔系统的T1载波,它是将___(34)___音频信道复用在一条通信线路上。
(33)A.频分多路复用 B.时分多路复用 C.码分多址 D.空分多址
(34)A.20路 B.24路 C.32路 D.48路
●对通信线路进行设置与拆除的通信设备是___(35)___。
(35)A.通信控制器 B.交换机 C.多路复用器 D.路由器
● 通过局域网连接到Internet时,计算机上必须有___(36)___。
(36)A.MODEM B.网络适配器 C.电话 D.USB接口
● 802.3标准中使用的媒体访问控制方式是___(37)___。
(37)A.Token Ring B.Token Bus C.CSMA/CD D.ALOHA
● 在网络地址178.15.0.0中划分出10个大小相同的子网,每个子网最多有___(38)___个可用的主机地址。
(38)A.2046 B.2048 C.4094 D.4096
● TCP/IP协议分为四层,分别为应用层、传输层、网际层和网络接口层。不属于应用层协议的是___(39)___,属于网际层协议的是___(40)___。
(39)A.SNMP B.UDP C.TELNET D.FTP
(40)A.RPC B.UDP C.TCP D.IP
● 某人的电子邮箱为 Rjspks@163.com,对于Rjspks和163.com的正确理解为___(41)___,在发送电子邮件时,常用关键词使用中,___(42)___是错误的,采用的协议是___(43)___。若电子邮件出现字符乱码现象,以下方法中___(44)___一定不能解决该问题。
(41)A.Rjspks是用户名,163.com是域名 B.Rjspks是用户名,163.com是计算机名
C.Rjspks是服务器名,163.com是域名 D.Rjspks是服务器名,163.com是计算机名
(42)A.From是指Rjspks@163.com B.To是指接受方的邮件地址
C.Cc是指回复发件人地址 D.Subject是指电子邮件的主题
(43)A.SNMP B.SMTP C.POP3 D.FTP
(44)A.改变编码标准 B.文件加密 C.以附件方式传输 D.以图片方式传输
● 在以太网的帧结构中,帧首定界符的长度为一个字节,其值为___(45)___。当以太网中数据传输率提高时,帧的传输时间要求按比例缩短,这样有可能会影响到冲突检测。为了能有效地检测冲突,应该___(46)___。当收发两站相距S,光速为C,网络的传输速率为R,发送站的物理层时延为t