下载此文档

08下网络工程师教程.doc


文档分类:资格/认证考试 | 页数:约25页 举报非法文档有奖
1/25
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/25 下载此文档
文档列表 文档介绍
第-1-页 2017-2-15 第-1-页 2017-2-15 -1- 200 8 年下半年网络工程师上午试卷●计算机内存一般分为静态数据区、代码区、栈区和堆区, 若某指令的操作数之一采用立即数寻址方式, 则该操作数位于(1)。(1)A .静态数据区 B .代码区 C .栈区 D .堆区试题解析: 立即数寻址方式示例: mov ax, 0201 其汇编代码为 B8 01 02 ,显然操作数是存储在代码区中的。答案: B●计算机在进行浮点数的相加(减)运算之前先进行对阶操作,若 x 的阶码大于 y 的阶码,则应将(2)。(2) 的阶码缩小至与 y 的阶码相同,且使 x 的尾数部分进行算术左移。 的阶码缩小至与 y 的阶码相同,且使 x 的尾数部分进行算术右移。 的阶码扩大至与 x 的阶码相同,且使 y 的尾数部分进行算术左移。 的阶码扩大至与 x 的阶码相同,且使 y 的尾数部分进行算术右移。试题解析: 为了减少误差(保持精度),要将阶码值小的数的尾数右移。答案: D●在 CPU 中, (3) 可用于传送和暂存用户数据,为 ALU 执行算术逻辑运算提供工作区。(3)A .程序计数器 B .累加寄存器 C .程序状态寄存器 D .地址寄存器试题解析: 为了保证程序( 在操作系统中理解为进程) 能够连续地执行下去, CPU 必须具有某些手段来确定下一条指令的地址。而程序计数器正是起到这种作用, 所以通常又称为指令计数器。在程序开始执行前, 必须将它的起始地址, 即程序的一条指令所在的内存单元地址送入 PC ,因此程序计数器( PC )的内容即是从内存提取的第一条指令的地址。当执行指令时, CPU 将自动修改 PC 的内容,即每执行一条指令 PC 增加一个量,这个量等于指令所含的字节数,以便使其保持的总是将要执行的下一条指令的地址。状态寄存器:用来标识协处理器中指令执行情况的,它相当于 CPU 中的标志位寄存器。累加寄存器:主要用来保存操作数和运算结果等信息,从而节省读取操作数所需占用总线和访问存储器的时间。地址寄存器:可作为存储器指针。答案: B●关于在 I/O 设备与主机间交换数据的叙述, (4) 是错误的。(4)A .中断方式下, CPU 需要执行程序来实现数据传送任务。 B .中断方式和 DMA 方式下, CPU 与 I/O 设备都可同步工作。 C .中断方式和 DMA 方式中,快速 I/O 设备更适合采用中断方式传递数据。 D .若同时接到 DMA 请求和中断请求, CPU 优先响应 DMA 请求。试题解析: 快速 I/O 设备处理的数据量比较大,更适合采用 DMA 方式传递数据。答案: C● Cache 用于存放主存数据的部分拷贝,主存单元地址与 Cache 单元地址之间的转换方式由(5) 完成。(5)A .硬件 B .软件 C .用户 D .程序员试题解析: 当然是硬件啦。答案: A●若一个项目由 9 个主要任务构成,其计划图(如下图所示)展示了任务之间的前后关系以及每个任务所需天数,该项目的关键路径是(6) ,完成项目所需要的最短时间是(7) 天。第-2-页 2017-2-15 第-2-页 2017-2-15 -2- (6)→B→C→D→→B→C→E→I →B→C→F→G→→B→C→F→H→I (7)A. 16B. 17C. 18D. 19 试题解析: 最长时间的那个路径就是关键路径。答案:( 6)A ,( 7)D●软件能力成熟度模型( CMM )将软件能力成熟度自低到高依次划分为初试级、可重复级、定义级、管理级和优化级,其中(8) 对软件过程和产品都有定量的理解与控制。(8)A .可重复级和定义级 B .定义级和管理级 C .管理级和优化级 D .定义级、管理级和优化级试题解析: 根据“已定量管理级”的定义, 该级别必须收集对软件过程和产品质量的详细度量, 对软件过程和产品都有定量的理解与控制。它的更高级别也必须满足该要求。答案:( 8)C● ISO/IEC 9126 软件质量模型中第一层定义了六个质量特性,并为各质量特性定义了相应的质量子特性,子特性(9)属于可靠性质量特性。(9)A .准确性 B .易理解性 C .成熟性 D .易学性试题解析: 第-3-页 2017-2-15 第-3-页 2017-2-15 -3- 答案:( 9)C●李某在《电脑与编程》杂志上看到张某发表的一组程序,颇为欣赏,就复印了一百份作为程序设计辅导材料发给了学生。李某又将这组程序逐段加以评析,写成评论文章后投到《电脑编程技巧》杂志上发表。李某的行为( 10)。( 10)A .侵犯了张某的著作权,因为其未经许可,擅自复印张某的程序。 B .侵犯了张某的著作权,因为在评论文章中全文引用

08下网络工程师教程 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数25
  • 收藏数0 收藏
  • 顶次数0
  • 上传人s0012230
  • 文件大小0 KB
  • 时间2016-06-17
最近更新