东北师范大学计算机专业能力测试题(夏令营)

合集下载

东北师范大学智慧树知到“计算机科学与技术”《操作系统》网课测试题答案5

东北师范大学智慧树知到“计算机科学与技术”《操作系统》网课测试题答案5

东北师范大学智慧树知到“计算机科学与技术”《操作系统》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.存储管理的目的是()。

A.方便用户B.提高内存利用率C.方便用户和提高内存利用率D.增加内存实际容量2.一个进程能对某对象执行操作的权力称为访问权。

()A.错误B.正确3.把在脱机情况下实现的同时外围操作称为SPOOLing。

()A.错误B.正确4.在多道批处理系统中,内存中可同时驻留多道程序,这些程序可以并发执行。

()A.正确B.错误5.在多道批处理系统中,内存中可同时驻留多道程序,这些程序可以并发执行。

()A.错误B.正确6.系统处于不安全状态可能会导致死锁。

()A.错误B.正确7.磁盘的寻道时间是指把磁臂移动到指定磁道上所经历的时间。

()A.错误8.在动态确定优先权时,随着进程执行时间的增加,其优先权降低。

()A.错误B.正确9.对记录式文件,操作系统为用户存取文件信息的最小单位是()。

A.字符B.数据项C.记录D.文件10.对计算机系统硬件的主要威胁在()方面。

A.保密性B.完整性C.可用性D.有效性11.使命令所需的处理信息不是从键盘接收,而是取自另一个文件,该功能称为()。

A.管道(线)B.输入重定向C.批处理D.脱机输入12.当进程刚刚被创建完毕时,该进程处于就绪状态。

()A.错误B.正确13.一个进程被唤醒意味着()。

A.该进程重新占有了CPUB.进程状态变为就绪C.它的优先权变为最大D.其PCB移至就绪队列的队首14.进程和程序都具有并发特征。

()A.错误B.正确15.处于静止阻塞的进程可以直接变为活动就绪进程。

()A.正确B.错误第2卷一.综合考核(共15题)1.顺序文件的优点是查找和删除都比较方便。

()A.错误B.正确2.在确定优先级时,资源要求多的作业,其优先权应高于资源要求少的作业。

()A.错误B.正确3.下面对临界区的论述中正确的是()。

A.临界区是指进程中用于实现进程互斥的那段代码B.临界区是指进程中用于实现进程同步的那段代码C.临界区是指进程中用于实现进程通信的那代码D.临界区是指进程中访问临界资源的那段代码4.()是指作业进入系统到作业完成所经过的时间间隔。

东北师范大学智慧树知到“计算机科学与技术”《数据库系统》网课测试题答案1

东北师范大学智慧树知到“计算机科学与技术”《数据库系统》网课测试题答案1

东北师范大学智慧树知到“计算机科学与技术”《数据库系统》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.两个类之间的联系有多种情况,可以有一对一、多对一、多对多,但是不能有一对多的情况。

()A.错误B.正确2.已知函数依赖A1A2→B1B2,则下列依赖一定正解的是()。

A.A1A2→B1B.A1A2→B2C.A1→B1B2D.A2→B1B23.查询优化主要是物理方法的优化,而逻辑方法优化与否影响不大。

()A.错误B.正确4.()是DBMS的基本单位,它是用户定义的一组逻辑一致的程序序列。

A.程序B.命令C.事务D.文件5.关系代数表达式的优化策略中,首先要做的是()。

A.对文件进行预处理B.尽早执行选择运算C.执行笛卡儿积运算D.投影运算6.关系模式R属于1NF,那么()情况下R也属于4NF。

A.对于R的每个非平凡多值依赖X→→Y,X都含有码C.R中非平凡的多值依赖都是函数依赖D.R中每个决定因素都包含码7.若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为()。

A.事务故障B.系统故障C.介质故障D.运行故障8.数据库系统的自动优化不可能比用户程序进行优化做得更好。

()A.错误B.正确9.向用户授予操作权限的SQL语句是()。

A.CTEATEB.REVOKEC.SELECTD.GRANT10.DBMS的恢复子系统,保证了事务()的实现。

A.原子性B.一致性C.隔离性D.持久性11.子查询的查询条件不依赖于父查询,称为不相关子查询。

()A.错误B.正确12.关系数据语言可以分为()三大类。

A.关系代数语言B.元组关系演算语言C.关系演算语言D.具有关系代数和关系演算双重特点的语言13.基本关系中行和列的顺序都是可以任意交换的。

()A.错误B.正确14.15.关系R上的投影是从R中选择出若干属性列组成新的关系。

()A.错误B.正确第2卷一.综合考核(共15题)1.码是唯一标识实体的属性和属性组。

东北师范大学智慧树知到“计算机科学与技术”《C++程序设计》网课测试题答案卷2

东北师范大学智慧树知到“计算机科学与技术”《C++程序设计》网课测试题答案卷2

东北师范大学智慧树知到“计算机科学与技术”《C++程序设计》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.打开一个文件,就是将这个文件与一个()建立关联。

A.类B.流C.对象D.设备2.在下面有关友元函数的描述中,正确的说法是()。

A.友元函数是独立于当前类的外部函数B.一个友元函数不能同时定义为两个类的友元函数C.友元函数必须在类的外部定义D.在外部定义友元函数时,必须加关键字friend3.二进制文件结束标志为EOF(即-1)。

()A.错误B.正确4.对于类中的对象成员既可以在构造函数的初始化列表中初始化也可以在构造函数体中初始化。

()A.错误B.正确5.不能作为重载函数的调用依据的是()。

A.参数个数B.参数类型C.返回值类型D.函数名称6.read()函数的功能是从输入流中读取()。

A.一个字符B.当前字符C.一行字符D.指定若干个字符7.假定指针变量p定义“int *p=new int(100);”,要释放p所指向的动态内存,应使用语句()。

A.delete *pB.delete &pC.delete pD.delete []p8.编译时的多态是通过静态联编来实现的,运行时的多态是通过动态联编实现的。

()A.错误B.正确9.下列语句中错误的是()。

A.int *p=new int (10)B.int *p=new int[10]C.int *p=new intD.int *p=new int[40](0)10.指针是个变量,占有单独的内存空间,而引用本身不是变量,不单独占用内存空间。

()A.错误B.正确第1卷参考答案一.综合考核1.参考答案:B2.参考答案:A3.参考答案:A4.参考答案:A5.参考答案:C6.参考答案:D7.参考答案:C8.参考答案:B9.参考答案:D10.参考答案:B。

计算机测试题目及答案

计算机测试题目及答案

计算机测试题目及答案一、选择题1. 在计算机科学中,"冯·诺依曼"架构是指什么?A. 一种编程语言B. 一种网络协议C. 一种计算机体系结构D. 一种数据库管理系统答案:C2. 下列哪个选项不是计算机病毒的特征?A. 传染性B. 潜伏性C. 免疫性D. 破坏性答案:C3. 在计算机编程中,"算法"是指什么?A. 一种硬件B. 一种软件C. 一种计算过程D. 一种操作系统答案:C二、填空题4. 计算机系统的五大基本组成部件包括:输入设备、输出设备、________、________、存储器。

答案:中央处理器、存储器5. 在计算机网络中,TCP/IP协议的"IP"指的是________。

答案:互联网协议6. 数据库管理系统(DBMS)的主要功能是________和管理数据。

答案:存储三、简答题7. 请简述计算机操作系统的主要功能。

答案:计算机操作系统的主要功能包括管理计算机硬件资源,提供一个用户与计算机交互的界面,以及为应用程序提供运行环境。

8. 什么是二进制系统?它与十进制系统有何不同?答案:二进制系统是一种仅使用两个数字0和1来表示数值的计数系统。

与十进制系统(使用0到9的十个数字)相比,二进制系统在电子计算机中更为常见,因为电子设备通常使用开关或晶体管来表示二进制的0和1。

四、计算题9. 将十进制数25转换为二进制数。

答案:25的二进制表示为11001。

10. 给定二进制数10110,请计算其十进制等价值。

答案:10110的十进制等价值为22。

五、论述题11. 论述计算机病毒对个人计算机用户和企业网络可能造成的危害,并提出预防措施。

答案:计算机病毒可以对个人计算机用户和企业网络造成数据丢失、系统损坏、隐私泄露等多种危害。

预防措施包括安装和更新防病毒软件,不打开不明来源的电子邮件附件,定期备份数据,以及使用防火墙等。

六、编程题12. 编写一个简单的Python函数,用于计算两个整数的和,并返回结果。

东北师范大学智慧树知到“计算机科学与技术”《数据库系统》网课测试题答案卷1

东北师范大学智慧树知到“计算机科学与技术”《数据库系统》网课测试题答案卷1

东北师范大学智慧树知到“计算机科学与技术”《数据库系统》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.如下情况()是冲突操作。

A.对同一个数据的读写操作B.对不同数据的读写操作C.对不同数据的写写操作D.对同一数据的写写操作2.关系是笛卡尔积的有限子集,所以关系也是一个二维表。

()A.错误B.正确3.不可更新的视图与不允许更新的视图是两个相同的概念。

()A.错误B.正确4.层次模型对具有一对多的层次联系的部门描述非常自然、直观、容易理解。

()A.错误B.正确5.游标是系统为用户开设的一个数据缓冲区,存放SQL语句的执行结果。

()A.错误B.正确6.在数据库系统中,模式/内模式映像用于解决数据的()。

A.结构独立性B.逻辑独立性C.物理独立性D.分布独立性7.数据库管理系统必须具有把数据库从错误状态恢复到某一已知的正确状态的功能,这就是数据库安全。

()A.错误B.正确8.系统在实施强制存取控制方法后,当某一用户进入系统时,系统要求他对任何客体的存取必须遵循()规则。

A.仅当主体的许可证级别大于或等于客体的密级时,主体才能读取相应的客体B.仅当主体的许可证级别等于客体的密级时,主体才能写相应的客体C.仅当主体的许可证级别小于客体的密级时,主体才能写相应的客体D.仅当主体的许可证级别大于客体的密级时,主体才能写相应的客体9.E-R图向关系模型转换时,联系必须转换为一个独立的关系模型。

()A.错误B.正确10.概念设计的常用方法有()。

A.自顶向下B.自底向上C.逐步扩张D.混合策略第1卷参考答案一.综合考核1.参考答案:AD2.参考答案:B3.参考答案:A4.参考答案:B5.参考答案:B6.参考答案:C7.参考答案:A8.参考答案:ABC9.参考答案:A10.参考答案:ABCD。

东北师范大学智慧树知到“计算机科学与技术”《C程序设计》网课测试题答案2

东北师范大学智慧树知到“计算机科学与技术”《C程序设计》网课测试题答案2

东北师范大学智慧树知到“计算机科学与技术”《C程序设计》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.通过return语句,函数可以带回一个或一个以上的返回值。

()A.错误B.正确2.strlen是求字符串长度的函数。

()A.错误B.正确3.以下能正确定义一维数组的选项是()。

A.int num[]B.#define N 100 int num[N]C.int num[0..100]D.int N=100; int num[N]4.C语言要建立一个二进制文件应选择的打开方式是()。

A.“r”B.“w”C.“rb”D.“wb”5.C程序总是从main()函数的一条语句开始执行的。

()A.错误B.正确6.在C程序中有如下语句:char *func(int x,int y); 它是()。

A.对函数func的定义B.对函数func的调用C.对函数func的原型说明D.不合法的7.以下不表示循环结构的是()。

A.do-whileB.switchC.forD.while8.不能把字符串:Hello! 赋给数组b的语句是()。

A.char b[10]={‘H’,‘e’,‘l’,‘l’,‘o’,‘!’}B.char b[10]; b=“Hello!”C.char b[10]; strcpy(b,“Hello!”)D.char b[10]=“Hello!”9.C语言中,合法的字符型常数是()。

A.‘A’B.“A”C.65D.A10.表达式0195是一个八进制整数。

()A.错误B.正确11.设有如下定义: char *aa[2]={“abcd”,“ABCD”}; 则以下说法中正确的是()。

A.aa数组成元素的值分别是“abcd”和“ABCD”B.aa是指针变量,它指向含有两个数组元素的字符型一维数组C.aa数组的两个元素分别存放的是含有4个字符的一维字符数组的首地址D.aa数组的两个元素中各自存放了字符‘a’和‘A’的地址12.C程序中,一行上可以写多个语句。

东北师范大学智慧树知到“计算机科学与技术”《C程序设计》网课测试题答案5

东北师范大学智慧树知到“计算机科学与技术”《C程序设计》网课测试题答案5

东北师范大学智慧树知到“计算机科学与技术”《C程序设计》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.要定义一个数组a是一个具有3个元素的指针数组,它的定义语句格式是()。

A.int (*a)[3]B.int *a[2]C.int *a[3]D.以上写法都不对2.假设有int a[10],*p; 则p=&a[0]与p=a等价。

()A.错误B.正确3.联合变量与结构变量的最大区别在于,联合变量的所有成员占用同一段内存,而结构变量的成员占用不同的内存。

()A.错误B.正确4.宏定义的宏名一定要大写,否则无效。

()A.错误B.正确5.数组名作为实参调用函数,实际传给形参的是数组中全部的元素值。

()A.错误B.正确6.a==b; 的功能是将b的值赋给a。

()A.错误B.正确7.当循环体至少能执行一次时,while循环和do-while循环是等价的。

()A.错误B.正确8.以下不表示循环结构的是()。

A.do-whileB.switchC.forD.while9.019是一个合法的整型常量。

()A.错误B.正确10.在对某一函数进行多次调用时,系统会对相应的自动变量重新分配存储单元。

()A.错误B.正确11.‘ab’是合法的字符型常量。

()A.错误B.正确12.逻辑运算符的优先级为&&|!。

()A.错误B.正确13.在赋值语句变量=表达式中,当表达式的类型和变量的类型不一致时,以表达式的类型为准。

()A.错误B.正确14.一个C程序可以包含多个函数,但只能有一个main()函数。

()A.错误B.正确15.C程序总是从main()函数的一条语句开始执行的。

()A.错误B.正确第2卷一.综合考核(共15题)1.设整型变量a为5,使b不为2的表达式是()。

A.b=a/2B.b=6-(--a)C.b=a%2D.b=a>3?2:12.C语言规定数组元素的下标从0开始。

东北师范大学智慧树知到“计算机科学与技术”《数据库系统》网课测试题答案2

东北师范大学智慧树知到“计算机科学与技术”《数据库系统》网课测试题答案2

东北师范大学智慧树知到“计算机科学与技术”《数据库系统》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.一个表与其自身进行连接,称为表的自身连接。

()A.错误B.正确2.公司中有多个部门和多名职员,每个职员只能属于一个部门,一个部门可以有多名职员,从部门到职员的联系类型是()。

A.多对多B.一对一C.多对一D.一对多3.一个数据库只有一个内模式。

()A.错误B.正确4.主码都是候选码。

()A.错误B.正确5.多用户的数据库系统的目标之一是使它的每个用户好像面对着一个单用户的数据库一样使用它,为此数据库系统必须进行()。

A.安全性控制B.完整性控制C.并发控制D.可靠性控制6.事务有多个性质,其中不包括()。

A.一致性B.唯一性C.原子性D.隔离性7.表中只能有唯一一个主码,但是可以有任意数量的UNIQUE属性或属性集。

()A.错误B.正确8.已知关系R具有属性A,B,C,D,E,F。

假设该关系有如下函数依赖ABC,BCAD,DE,CFB,则下列依赖蕴含于给定的这些函数依赖的有()。

A.ABCB.ABDC.ABED.ABF9.介质故障是指造成系统停止运转的任何事件。

()A.错误B.正确10.职工实体内部具有领导与被领导的联系是一对多的联系。

()A.错误B.正确11.SELECT子句的目标列表达式可以是表中的属性列,但不能是表达式。

()A.错误B.正确12.数据库中的封锁机制是()的主要方法。

A.完整性B.安全性C.并发控制D.恢复13.在SQL SERVER中属于表级完整性的是()。

A.实体完整性约束B.域完整性约束C.参照完整性约束D.关键字完整性约束14.事务故障的恢复是由系统重新启动时自动完成的,不需要用户干预。

()A.错误B.正确15.如果一个属性经常在查询条件中出现,则考虑在这个属性上建立索引。

()A.错误B.正确第2卷一.综合考核(共15题)1.并发操作会带来()数据不一致性。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机专业能力测试题一、选择题(每题2分)1.存储管理的目标是。

A.方便用户B.提高主存空间利用率C.方便用户和提高主存空间利用率D.增加主存实际容量2.虚拟存储器的容量是由计算机的地址结构决定的,若CPU有16位地址,则它的虚拟地址空间为。

A.2G B.4G C.100K D.64K3.在下列操作系统的各个功能组成部分中,不需要硬件的支持。

A.进程调度B.时钟管理C.地址映射D.中断系统4.某系统中有3个并发进程,都需要同类资源4个,该系统不会发生死锁的最少资源数是。

A.9 B.10 C.11 D.125.若P、V操作的信号量S初值为2,当前值为-1,则表示有等待进程。

A.0 B.1 C.2 D.36.采用优先数调度算法时对那些具有相同优先数的进程按次序分配处理器。

A.先来先服务B.时间片轮转C.运行时间长短D.使用外围设备多少7.操作系统根据_控制和管理进程,它是进程存在的唯一标志。

A.程序状态字B.进程控制块C.中断寄存器D.中断装置8.进程从等待状态进入就绪状态可能是由于。

A.现运行进程运行结束B.现运行进程执行了P操作C.现运行进程执行了V操作D.现运行进程时间片用完9.操作系统设置,用来记录计算机系统所配置的独占设备类型、台数和分配情况。

A.设备分配表B.设备类表C.设备表D.设备控制表10.在多道程序设计技术的计算机系统中,中央处理机。

A.只能被一个程序占用B.可以被多个程序同时占用C.可以被多个程序交替占用D.可以被操作系统和另一个程序同时占用11.在以下的存储管理方案中,能扩充主存容量的是。

A.固定式分区分配.可变式分区分配C.页式存储管理D.分页虚拟存储管理12.采用资源剥夺法可解除死锁,还可以采用方法解除死锁。

A.执行并行操作B.拒绝分配新资源C.撤消进程D.修改信号量13.调度算法总是从等待访问者中挑选时间最短的那个请求先执行。

A.先来先服务B.最短寻道时间优先C.电梯D.单向扫描14.是操作系统中采用的以空间换取时间的技术。

A.虚拟存储技术B.SPOOLING 技术C.覆盖与交换技术D.通道技术15.操作系统中对数据进行管理的部分叫做。

A.数据库系统B.检索系统C.文件系统D.数据存储系统16.在具有n个结点的双链表中进行插入、删除操作的时间复杂度为。

A.Ο(1) B.Ο(n) C.Ο(log2n) D.Ο(n2)17.若堆栈的输入序列为a,b,c,d,e,f,下面的四个序列中,不可能得到的输出序列是。

A.f, e, d, c, b, a B.b, c, a, f, e, d C.d, c, e, f, b, a D.c, a, b, d, e, f18.下列排序算法中,在每一趟都能选出一个元素放到其最终位置上,并且其时间性能受数据初始特性影响的是。

A.直接插入排序B.快速排序C.直接选择排序D.堆排序19.若一组记录的排序码为{ 44,77,54,36,38,92 },则利用堆排序的算法建立的大根堆为。

A.77,44,54,36,38,92 B.92,77,54,36,38,44C.92,77,54,44,38,36 D.92,54,77,38,44,3620.求最短路径问题,考虑的是下面的哪一种图A.有向图B.无向图C.带权的有向图D.带权的无向图21.串是一种特殊的线性表,其特殊性体现在。

A.可以顺序存储B.数据元素是一个字符C.可以链接存储D.数据元素可以是多个字符22.在线索二叉树中,p所指结点没有右子树的充要条件是。

A.p->rchild = = NULL B.p->rtag = = 1C.p->rtag = = 1且p->rchild = = NULL D.p->rtag = = 023.设有100个关键字,用折半查找法进行查找时,最大的比较次数为。

A.25 B.50 C.6 D.724.设一维数组中有n个数组元素,则读取第i个数组元素的平均时间复杂度为。

A.O(n) B.O(nlog2n) C.O(1) D.O(n2)25.设一棵二叉树的深度为k,则该二叉树中最多有个结点。

A.2k-1 B.2k C.2k-1 D.2k-126.设某无向图中有n个顶点e条边,则该无向图中所有顶点的入度之和为。

A.n B.e C.2n D.2e27.设某有向图的邻接表中有n个表头结点和m个表结点,则该图中有条有向边。

A.n B.n-1 C.m D.m-128.设一组初始记录关键字序列为(345,253,674,924,627),则用基数排序需要进行趟的分配和回收才能使得初始关键字序列变成有序序列。

A.3 B.4 C.5 D.829.设用链表作为栈的存储结构则退栈操作。

A.必须判别栈是否为满B.必须判别栈是否为空C.判别栈元素的类型D.对栈不作任何判别30.下列四种排序中的空间复杂度最大。

A.快速排序B.冒泡排序C.希尔排序D.堆31.设某二叉树中度数为0的结点数为N0,度数为1的结点数为Nl,度数为2的结点数为N2,则下列等式成立的是。

A.N0=N1+1 B.N0=Nl+N2 C.N0=N2+1 D.N0=2N1+l32.设有序顺序表中有n个数据元素,则利用二分查找法查找数据元素X的最多比较次数不超过。

A.log2n+1 B.log2n-1 C.log2n D.log2(n+1)33.设顺序循环队列Q[0:M-1]的头指针和尾指针分别为F和R,头指针F总是指向队头元素的前一位置,尾指针R总是指向队尾元素的当前位置,则该循环队列中的元素个数为。

A.R-F B.F-R C.(R-F+M)%M D.(F-R+M)%M34.设某棵二叉树的中序遍历序列为ABCD,前序遍历序列为CABD,则后序遍历该二叉树得到序列为。

A.BADC B.BCDA C.CDAB D.CBDA35.设某完全无向图中有n个顶点,则该完全无向图中有条边。

A.n(n-1)/2 B.n(n-1) C.n2 D.n2-136.假设下列字符码中最后一位为校验码,如果数据没有错误,则采用偶校验的字符码的是____。

A.11001011 B.11010110 C.11000001 D.1100100137.下列关于虚拟存储器的说法,正确的是____。

A.提高了主存储器的存取速度B.扩大了主存储器的存储空间,并能进行自动管理和调度C.提高了外存储器的存取速度D.程序执行时,利用硬件完成地址映射38.单地址指令中,为了完成两个数的算术运算,除地址码指明的一个操作数外,另一个操作数一般采用____寻址方式。

A.堆栈B.立即C.隐含D.间接39.指令系统中采用不同寻址方式的目的主要是______ 。

A.实现存储程序和程序控制B.提供扩展操作码的可能并降低指令译码难度C.可以直接访问外存D.缩短指令长度,扩大寻址空间,提高编程灵活性40.下列说法中,不符合RISC指令系统特点的是____。

A.指令长度固定,指令种类少B.寻址方式种类尽量少,指令功能尽可能强C.增加寄存器的数目,以尽量减少访存的次数D.选取使用频率最高的一些简单指令,以及很有用但不复杂的指令41.指令周期是指______。

A.CPU从主存取出一条指令的时间B.CPU执行一条指令的时间C.CPU从主存取出一条指令加上执行这条指令的时间D.时钟周期时间42.下列关于PCI总线的描述中,正确的是____。

A.PCI总线的基本传输机制是猝发式传送B.以桥连接实现的PCI总线结构不允许多条总线并行工作C.PCI设备一定是主设备D.系统中允许只有一条PCI总线43.堆栈指针SP的内容是____。

A.栈顶地址B.栈底地址C.栈顶内容D.栈底内容44.在寄存器间接寻址方式中,操作数是从____。

A.主存储器中读出B.寄存器中读出C.磁盘中读出D.CPU中读出45.在微程序控制器中,一条机器指令的功能通常由____。

A.一条微指令实现B.一段微程序实现C.一个指令码实现D.一个条件码实现46.在下列几组协议中,哪一组是网络层的协议____。

A.IP,TCP和UDP B.ARP,IP和UDPC.FTP,SMTP和TELNET D.ICMP,ARP和IP47.某学校获得了C类网段的一组IP 202.198.128.0/24,要求划分6个子网,每个子网主机数不得少于25台,请问子网掩码为____。

A.255.255.255.128 B.255.255.255.224C.255.255.255.240 D.255.255.255.19248.一个网络中的计算机要与其他计算机直接通信,必须共有____。

A.相同的操作系统B.相同的硬件C.在同一公司内部D.相同的协议49.路由表中路由表项包括_____ 。

A.目的网络和到达该网络的完整路径B.目的主机和到达该目的主机的完整路径C.目的网络和到达该目的网络下一跳路由器的IP地址D.目的网络和到达该目的网络下一跳路由器的MAC地址50.某企业分配给人事部的IP地址块为15.0.1.0/27,分配给企划部的IP地址块为15.0.1.32/27,分配给市场部的IP地址块为15.0.1.64/26,那么这三个地址块经过聚合后的地址是______。

A.15.0.1.0/25 B.15.0.1.0/26C.15.0.1.64/25 D.15.0.1. 4/26。

相关文档
最新文档