1、软件水平考试(初级)程序员上午(基础知识)模拟试卷 60 及答案与解析 1 数字签名技术不能解决下列的 (14)行为。 ( A)抵赖 ( B)伪造 ( C)篡改 ( D)窃听 2 广义表 A=(a, (h), (), (c, (d), e)的深度为 (15)。 ( A) 4 ( B) 5 ( C) 6 ( D) 7 3 下列数据结构中属于线性结构的是 (103)。 ( A)双端队列 ( B)高维数组 ( C)列表 ( D)二叉树 4 软件工程的出现主要是由于 (49)。 ( A)程序设计方法学的影响 ( B)其他工程 科学的影响 ( C)计算机的发展 ( D)软件危机的出现 5 能够实现对数据
2、库中数据直接操作的软件是 (40)。 ( A)字处理软件 ( B)操作系统 ( C)数据库管理系统 ( D)编译软件 6 下列协议与电子邮件无关的是 (54)。 ( A) SMTP ( B) POP ( C) MIME ( D) SNMP 7 MD5算法的特点是以任意长度的报文作为输入,产生一个 (29)比特的报文作为输出,输入是按照 512比特的分组进行处理的。 ( A) 64 ( B) 128 ( C) 256 ( D) 512 8 一 个面向对象系统的体系结构通过它的成分对象和对象间的关系确定,与传统的面向数据流的结构化开发方法相比,它具有 (44)优点。 ( A)设计稳定 ( B)变换
3、分析 ( C)事务分析 ( D)模块独立性 9 SNMP 网络管理是一种 (49)。 ( A)分布式管理 ( B)集中式管理 ( C)随机式管理 ( D)固定式管理 10 现代密码体制使用的基本方法仍然是替换和 (52)。 ( A) RSA ( B)换位 ( C)一次性填充 ( D) DES 11 (52)使得一系列不同的操作具有相同的名字,用户可以发送 一个通用的消息,而实现的细节则由接收对象自行决定。 ( A)单态 ( B)多态 ( C)稳态 ( D)变态 12 下列编码中 (65)是有损压缩编码方法。 ( A)行程长度编码 ( B)增量调制编码 ( C)霍夫曼编码 ( D) JPEG 1
4、3 数字签名技术可以用于对用户身份或信息的真实性进行验证与鉴定,但是下列的 (64)行为不能用数字签名技术解决。 ( A)抵赖 ( B)篡改 ( C)伪造 ( D)窃听 14 按照 IP 地址的逻辑层来分, IP 地址可以分为 (59)类。 ( A) 2 ( B) 3 ( C) 5 ( D) 4 15 标准化是一种活动过程,一般包括标准的产生、 (28)和更新等阶段。 ( A)实施 ( B)推广 ( C)规范 ( D)总结 16 以下序列中不符合堆定义的是 (41)。 ( A) (102, 87, 100, 79, 82, 62, 84, 42, 22, 12, 68) ( B) (102,
5、100, 87, 84, 82, 79, 68, 62, 42, 22, 12) ( C) (12, 22, 42, 62, 68, 79, 82, 84, 87, 100, 102) ( D) (102, 87, 42, 79, 82, 62, 68, 100, 84, 12, 22) 17 用二进制加法器对二 十进制编码的十进制数求和,当和大于 1010时, (5)。 ( A)不需要修正 ( B)需进行加 10修正 ( C)需进行减 10修正 ( D)需进行加 6修正 18 由两个栈共享一个向量空间的好处是 (38)。 ( A)减少存取时间,降低下溢发生的机率 ( B)节省存储空间,降低上
6、溢发生的机率 ( C)减少存取时间,降低上溢发生的机率 ( D)节省存储空间,降低下溢发生的机率 19 各种网络设备传输数据的延迟时间各不同。在下面的设备中,传输延迟时间最大的是 (12)。 ( A)路由器 ( B)网桥 ( C)局域网交换机 ( D)集线器 20 在某个长度 (机器指令条数 )为 105的程序模块中随机地人为植入 10个错误,然后由一个测试组进行测试,结果一共发现有 160个错误,其中有两个是人为播种植入的错误。如果以上测试结果基于该测试过程中未引入新的错误,则可以估算出被测程序模块中将会遗留下 (63)个未被发现的隐藏错误。 ( A) 168 ( B) 300 ( C) 6
7、32 ( D) 800 21 使用 Word文字编辑工具编辑正文时,为改变该文档的文件名,常使用的快捷键是 (1)。 ( A)【 F12】 ( B)【 Alt+A】 ( C)【 F5】 ( D)【 Ctrl+S】 22 假设某系统总线的一个总线周期包含 4个时钟周期,每个总线周期中可以传送64位数据。若总线的时钟频率为 133MHz,则总线带宽约为 (20)。 ( A) 64MBps ( B) 133MBps ( C) 256MBps ( D) 266MBps 23 以下关于汇编语言叙述中,正确的是 (28)。 ( A)汇编语言程序可以直接在计算机上运行 ( B)汇编控制伪指令用于控制汇编程序
8、的执行流程 ( C)在汇编语言中,不能定义符号常量 ( D)伪指令语句所指示的操作是在程序运行时完成的 24 如果要为 “用户隔离 ”模式 FTP站点中的其他用户设置匿名登录访问,需要在主目录下的 Local User子目录中创建名为 (69)的目录。 ( A) iUser ( B) users ( C) public ( D) anonymous 25 以下关于 CISC/RISC计算机的叙述中,说法不正确的是 (11)。 ( A) RISC机器指令比 CISC机器指令简单 ( B) RISC机器中通用寄存器比 CISC机器多 ( C) CISC机器采用微码比 RISC机器多 ( D) CI
9、SC机器比 RISC机器更好地支持高级语言 26 用 Word编辑一个 5行 5列的表格,当插入点在第 4行第 5列时,按 Tab键后插入点将移动到 (42)。 ( A)第 3行第 1列 ( B)第 5行第 1列 ( C)第 3行第 5列 ( D)第 5行第 5列 27 下列有关网络的描述中,正确的是 (44)。 ( A)目前双绞线可以使用的距离最远,所以经常使用 ( B)目前双绞线价格低,所以经常使用 ( C)总线使用令牌,环型和星型使用 CSMA/CD ( D)总线使用令牌,环型和星型不使用 CSMA/CD 28 下列 关于路由器的说法中,正确的是 (48)。 ( A)路由器处于物理层 (
10、 B)协议路由器能将一条线路上进入的数据分组接收后转发到另一条线路上,但是这些线路必须属于不同的网络 ( C)路由器是 Internet 中最为重要的设备,它是网络与网络之间连接的桥梁 ( D)数据从源主机出发,通常只需要经过一个路由器就能到达目的主机 29 在 C语言中,若函数调用时实参是某个数组元素,则传递给对应形参的是(55)。 ( A)数组空间的首地址 ( B)数组中此元素的元素值 ( C)数组中元素的个数 ( D)数组中所有的元素 30 计算机语言是一类面向计算机的人工语言,它是进行程序设计的工具,又称为程序设计语言。现有的程序设计语言一般可分为三类,它们是 (67)。 ( A) B
11、asic语言、 Fortran语言和 C语言 ( B)中文语言、英文语言和拉丁语言 ( C) UNIX、 Windows和 Linux ( D)机器语言、汇编语言和高级语言 31 在面向对象的方法出现以前,开发人员都是采用面向 (51)的程序设计方法。 ( A)过程 ( B)用户 ( C)结构 ( D)以上都不对 32 下列关于网络安全服务的叙述中, (66)是 错误的。 ( A)应提供认证服务以保证用户身份的真实性 ( B)应提供数据完整性服务以防止信息在传输过程中被删除 ( C)应提供保密性服务以防止传输的数据被截获或篡改 ( D)应提供访问控制服务以防止用户否认已接收的信息 33 公民完
12、成了属于单位的软件产品作品后,可以享有 (29)。 ( A)许可使用权 ( B)转让权 ( C)获得报酬权 ( D)发表权 34 信息隐蔽的概念与 (27)的概念直接相关。 ( A)软件结构定义 ( B)模块独立性 ( C)模块类型 ( D)模块耦合度 35 为了描述 n个人之间的同学关系,可用 (35)结构表示。 ( A)线性表 ( B)树 ( C)图 ( D)队列 36 下面描述正确的是 (20)。 ( A)只要不使用 U盘,就不会使系统感染病毒 ( B)只要不执行 U盘中的程序,就不会使系统感染病毒 ( C)软盘比 U盘更容易感染病毒 ( D)设置写保护后使用 U盘就不会使 U盘内的文件
13、感染病毒 37 面向对象程序设计语言提供的 (45)机制可以实现发送一个通用的消息而调用不同类的方法。 ( A)函数调用 ( B)多态 ( C)封装 ( D)继承 38 (5)服务器一般都 支持 SMTP和 POP3协议,分别用来进行电子邮件的发送和接收。 ( A) Gopher ( B) Telnet ( C) FTP ( D) E-mail 39 以下关于入侵检测系统的描述中,错误的是 (16)。 ( A)入侵检测是一种主动保护网络免受攻击的安全技术 ( B)入侵检测是一种被动保护网络免受攻击的安全技术 ( C)入侵检测系统能够对网络活动进行监视 ( D)入侵检测能简化管理员的工作,保证网
14、络安全运行 40 在面向对象技术中,抽象类是 (47)。 ( A)接 N ( B)没有方法的类 ( C)没有子类 的类 ( D)至少有一个未定义消息的类 41 在 URL中不填写协议类型, IE 浏览器默认使用 (67)协议。 ( A) FTP ( B) Gopher ( C) File ( D) HTTP 42 _是指在经济、技术、科学及管理等社会实践中,对重复性事物和概念通过制定、发布和实施标准达到统一,以获得最佳秩序和最大社会效益。 ( A)标准化 ( B)标准 ( C)规范 ( D)规程 43 GB/T14394-93计算机软件可靠性和可维护性管理是 _。 ( A)推荐性国家标准 (
15、B)强制 性国家标准 ( C)指导性技术文件 ( D)行业推荐性标准 44 设初始栈为空, s表示入栈操作, x表示出栈操作,则 _是合法的操作序列。 ( A) sxxsssxxx ( B) xxssxxss ( C) sxsxssxx ( D) xssssxxx 45 链表不具备的特点是 _。 ( A)可随机访问任何一个元素 ( B)插入、删除操作不需要移动元素 ( C)无需事先估计存储空间大小 ( D)所需存储空间与线性表长度成正比 46 设有 100个结点,用二分法查找时,最大比较次数是 _。 ( A) 25 ( B) 50 ( C) 10 ( D) 7 47 在面向对象的系统中,由于有
16、了 _,所以父类的数据和方法可以应用于子类。 ( A)继承性 ( B)封装性 ( C)抽象性 ( D)多态性 48 采用面向对象技术开发的应用系统的特点是 _。 ( A)重用性更强 ( B)运行速度更快 ( C)占用存储量小 ( D)维护更复杂 49 对于如图 7-4所示的程序流程,若采用语句覆盖法设计测试用例 (使每条语句都至少执行 1次 ),则至少需要设计 _个测试用例。( A) 1 ( B) 2 ( C) 3 ( D) 4 50 微型计算机中,控制器的基本功能是 _。 ( A)进行算术运算和逻辑运算 ( B)存储各种控制信息 ( C)保持各种控制状态 ( D)控制机器各个部件协调一致地工
17、作 51 设某系统由 P1和 P2两个子系统组成,当且仅当两个子系统都能正常工作时,该系统才能正常工作。若 P1和 P2的可靠性均为 0.9,则该系统的可靠性是_。 ( A) 0.1 ( B) 0.45 ( C) 0.81 ( D) 0.9 52 采用哈希 (或散列 )技术构造查找表时,需要考虑冲突 (碰撞 )的处理,冲突是指_。 A关键字相同的记录被映射到不同的哈希地址 B关键字依次被映射到编号连续的哈希地址 C关键字不同的记录被映射到同一个哈希地址 D关键字的数目超过哈希地址的数目 53 在面向对象方法中,对象是类的实例。表示对象相关特征的数据称为对象的(31),在该数据上执行的功能操作称
18、为对象的 (32);一个对象通过发送 (33)来请求另一个对象为其服务。通常把一个类和这个类的所有对象称为 “类及对象 ”或对象类。在 UML中,用来表示显示构成系统的对象类以及这些对象类之间关系的图是(34)。 ( A)数据变量 ( B)数据结构 ( C)属性 ( D)定义 ( A)行为 ( B)调用 ( C)实现 ( D)函数 ( A)调用语句 ( B)消息 ( C)命令 ( D)函数 ( A)用例图 ( B)构件图 ( C)类图 ( D)对象图 57 在星型局域网结构中,连接文件服务器与工作站的设备是 (62)。 ( A)网卡 ( B)集线器 ( C)收发器 ( D)网关 58 关于数据
19、流图中加工的命名规则,正确的是 (48)。 ( A)加工的名字要说明对数据进行的处理和算法 ( B)加工的名字要说 明被加工的数据以及产生的结果 ( C)加工的名字既要说明被加工的数据,又要说明对数据的处理 ( D)加工的名字应该与输出结果一致 59 在解决计算机主机与打印机之间速度不匹配问题时,通常设置一个打印数据缓冲区,主机将要输出的数据依次写入该缓冲区,打印机则从该缓冲区中取出数据打印,该缓冲区应该是一个 _结构。 ( A)堆栈 ( B)队列 ( C)数组 ( D)线性表 60 分时操作系统采用 _方式来处理来自终端的信息。 ( A)优先级 ( B)多级反馈 ( C)短作业优先 ( D)
20、时间 片轮转 61 现有一 “遗传 ”关系:设 x是 y的父亲,则 x可以把它的属性遗传给 y。表示该遗传关系最适合的数据结构为 _ ( A)向量 ( B)树 ( C)图 ( D)二叉树 62 结构化分析和设计方法是信息系统开发时常用的工程化方法,按其生命周期特征,它应属于 _。 ( A)螺旋模型 ( B)瀑布模型 ( C)喷泉模型 ( D)混合模型 62 在面向对象的方法中, (44)是状态和操作 (或方法 )的封装体, (45)是所有对象的共同行为和不同状态的集合体,方法在类定义中使用 (46)来定义, 当一个操作被调用时,由 (47)带来将被执行的这个操作的详细内容。 ( A)类 ( B
21、)对象 ( C)消息 ( D)命令 ( A)口令 ( B)数据 ( C)类 ( D)方法 ( A)过程 ( B)函数 ( C)消息 ( D)引用 ( A)状态 ( B)命令 ( C)消息 ( D)调用语句 67 70年代发展起来的利用激光写入和读出的信息存贮装置,被人们称为 _。 ( A)激光打印机 ( B) EPROM ( C)光盘 ( D) OCR 68 一个向量第一个元素的存储地址 100,每个元素的长度为 2,则第六个元素的地址是 _。 ( A) 110 ( B) 108 ( C) 100 ( D) 120 69 若需将一个栈 S中的元素逆置,则以下处理方式中正确的是 _。 A将栈 S
22、中元素依次出栈并入栈 T,然后栈 T中元素依次出栈并进入栈 S B将栈 S中元素依次出栈并入队,然后使该队列元素依次出队并进入栈 S C直接交换栈项元素和栈底元素 D直接交换栈顶指针和栈底指针 70 A floating constant consists of an integer part, a decimal point, a fraction part, an e or E, and an optionally signed integer _ A exponent B order C superfluous D Superior 71 ISO/IEC 9126软件质量模型中,第一层是
23、质量特性,如功能性和可靠性等,第二层是质量子特性,如功能性的质量子特性有适应性和准确性等。与软件适应不同规定环境的处理或手段有关的软件属性称为适应性,这一子特性属于 _质量特性。 A可维护性 B可移植性 C易使 用性 D可靠性 72 在 http:/test.corn/main/index.htm中, index.htm是 _。 A协议名 B域名 C主机名 D页面文件 73 在 C程序运行过程中,可以修改 _。 A变量的类型 B变量的名 C变量的值 D变量的作用域 74 某软件在进行维护时,因误删除一个标识符而引起的错误是 (56)副作用。 ( A)文档 ( B)数据 ( C)编码 ( D)设
24、计 75 CPU执行算术运算或者逻辑运算时,算术逻辑运算部件 (ALU)将计算结果 保存在 ( )中。 ( A)累加器 AC ( B)程序计数器 PC ( C)指令寄存器 IR ( D)地址寄存器 AR 76 在 windows资源管理器的左窗口中,若显示的文件夹图标前带有 “ ”标志,则意味着该文件夹 ( )。 ( A)是空文件夹 ( B)仅含有文件 ( C)含有子文件夹 ( D)仅含有隐藏文件 77 Certain keywords or phrases in a hypertext document are linked to other online documents through
25、(75). ( A) hyperlinks ( B) references ( C) transports ( D) containments 78 In(71)programming, the user determines the sequence of instructions to be executed, not programmer。 ( A) structure ( B) event-driven ( C) top-down ( D) data-driven 79 Local bus can increase the data throughput. The bus that i
26、s most frequently used is(75)。 ( A) VESA ( B) EISA ( C) MCA ( D) PCI 80 On a _ memory system, the logical memory space available to the program is totally independent of the physical memory space. ( A) cache ( B) virtual ( C) RAM ( D) ROM 81 The major problem with E-mail is that it is (1) easy to us
27、e that people can become (2) with messages. (3) they can possibly answer in a day. In addition, mail boxes require some management to (4) messages or archive those that might be required later. Senders dont always know about your E-mail backlog and often send (5) messages. ( A) too ( B) so ( C) very
28、 ( D) much ( A) full ( B) lost ( C) inundated ( D) filled ( A) more than ( B) than ( C) that ( D) which ( A) manage ( B) save ( C) backup ( D) dispose of ( A) too many ( B) redundant ( C) long ( D) trivial 软件水平考试(初级)程序员上午(基础知识)模拟试卷 60 答案与解析 1 【正确答案】 D 【试题解析】 数字签名技术可以用于对用户身份或信息的真实性进行验证与鉴定,它通过使用数字摘要算法
29、、公开钥算法保证数据传输的不可抵赖性、真实性、完整性,但是不能保证密文不被第三方获取,所以数字签名技术不能解决窃听行为。 2 【正确答案】 A 【试题解析】 广义表的深度定义为广义表中括弧的 重数,是广义表的一种量度。本题中 d 处的括弧深度最大为 4。 3 【正确答案】 A 【试题解析】 双端队列是一种特殊的队列,但本质上是线性存储,只不过它是可以在两端进行插入、删除的队列。 4 【正确答案】 D 【试题解析】 二十世纪六十年代末,随着计算机应用领域的不断扩大以及计算机硬件技术的迅猛发展,软件规模越来越大,复杂程度不断增加,导致了 “软件危机 ”的产生。此后,为了解决软件危机,在软件开发过程
30、中逐步采用工程化方法,以提高软件开发的质量与生产率,最终形成了软件工程这门新的学科。 5 【正确答案】 C 【试题解析】 数据库管理系统能直接操作数据库中的数据。 6 【正确答案】 D 【试题解析】 SNMP协议是网络管理协议,与电子邮件无关。 7 【正确答案】 B 【试题解析】 MD5首先将原始的消息填补到 448位的长度。然后,消息长度被追加成 64位整数,因此整个输入长度为 512位的倍数。最后将一个 128位的缓;中区初始化成一个固定的值。 MD5算法的特点是以任意长度的报文作为输入,产生一个 128比特的报文作为输出,输入是按照 512比特的分组进行处理。 8 【正确答 案】 A 【
31、试题解析】 面向对象方法以客观世界中的对象为中心,其分析和设计思想符合大众的思维方式,分析和设计的结果与现实世界比较接近,容易被人们所接受。在面向对象方法中,分析和设计的界线并不明显,它们采用相同的符号表示,能方便地从分析阶段平滑地过渡到设计阶段。此外,在现实生活中,用户的需求经常会发生变化,但客观世界的对象以及对象关系相对比较稳定,因此用面向对象方法分析和设计的结构也相对比较稳定。 9 【正确答案】 A 【试题解析】 SNMP为简单网络管理协议,它最重要的指导思想是要尽可能的简单。它的基本功能包括监视网络性能、检测分析网络差错和配置网络设备等。它是在 TCP/IP基础上的网络管理协议,同时也
32、可以扩展到其他类型的网络设备。SNMP 的网络管理由管理信息系统,管理信息结构和 SNMP 本身 3个部分组成。 SNMP对网络的管理属于分布式管理。 10 【正确答案】 B 【试题解析】 历史上,加密的方法被分为两大类:置换密码和转置 (换位 )密码。现代密码体制使用的基本方法仍然是替换和换位。 11 【正确答案】 B 【试题解析】 在收到消息时,对象要予以响应。不同的对象收到同一 消息可以产生完全不同的结果,这一现象叫做多态。在作用多态的时候,用户可以发送一个通用的消息,而实现的细节则由接收对象自行决定,这样,同一消息就可以调用不同的方法。 12 【正确答案】 D 【试题解析】 数据压缩可
33、分为两类,一类是无损压缩,另一类是有损压缩。无损压缩是对文件本身的压缩,原理和对其他数据文件的压缩一样,是对文件的数据存储方式进行优化,采用某种算法表示重复的数据信息,文件可以完全还原,不会影响文件内容,对于数码图像而言,也就不会使图像细节有任何损失。在多媒体应用中常用的行程长度编码、增量 调制编码、霍夫曼编码。 LZW 编码都是利用数据的统计冗余进行压缩,所以是无损的编码方法。 图像色彩用 HSB 色系表示时有 3个要素:亮度 (B)、色相 (H)和色纯度 (S),而人眼对于亮度的敏感程度远远高于其他二者,也就是说,只要亮度不变,稍微改变色相和色纯度,人们难以察觉, JPEG 压缩正是利用了
34、这样的特点,在保存图像时保留了较多的亮度信息,而将色柜和色纯度的信息和周围的像素进行合并,合并的比例不同,压缩的比例也不同,由于信息量减少了,所以压缩比可以很高。所以本题选 D。 13 【正确答案】 D 【试 题解析】 数字签名技术可以通过使用数字摘要算法、公开钥算法保证数据传输的不可抵赖性、真实性和完整性,但是不能保证密文不被第三方获取,即不能保证密文被窃听。 14 【正确答案】 C 【试题解析】 按照网络规模的大小, IP地址可以分为 A、 B、 C、 D、 E 5类,其中 A、 B、 C类是 3种主要的类型地址, D类专供多目传送用的多目地址, E类用于扩展备用地址。 15 【正确答案】
35、 A 【试题解析】 标准化过程一般包括标准的产生、实施和更新等阶段。 16 【正确答案】 D 【试题解析】 首先看一下堆 的定义: n个元素的序列 k1,k2,kn) 当满足下列关系时称为堆, kik2i且 kik2i+1,或者 kik2i且 kik2i+1。我们将选项 D的内容转换为一个完全二叉树: 17 【正确答案】 D 【试题解析】 BCD码进行计算时,当出现进位和计算值超过 10时,要进行加 6修正。 18 【正确答案】 B 【试题解析】 两个栈共享一个向量空间,将两个栈底分别设在向量的两端,栈顶各自向中间伸展,仅当两栈顶相遇时才上溢。由于两个栈之间的互补余缺,使得它们可以节省存储空间
36、,降低上溢发生的机 率。 19 【正确答案】 A 【试题解析】 路由器是一种连接多个网络或网段的网络设备。它的传输延迟时间比集线器、局域网交换机和网桥要大。 20 【正确答案】 C 【试题解析】 根据题干中给出的信息,可将错误随机植入模型定义成为估算某软件所含有固有错误的具体数目 N,接着在此软件中人为随机植入 NS个错误数,然后进行比较软件的测试。如果通过测试发现了 M个固有错误,则其中发现的人为随机植入错误数有 MS个。 由于 “以上测试结果基于该测试过程中未引入新的错误 ”,因此可以进一步假设,人为随机植入 NS个错误 数后在故障的出现概率等同于植入错误数之前故障的出现概率,即将程序模块
37、单位长度故障率认为是一个常数,则得到 。该等式变形后得到 N= N S。 将题干中给出的数据整理后得出, NS=10, M=160, MS=2。于是可估算出程序中错误的总数 N: N= N S= =800个 被测程序模块中将会遗留下未被发现的隐藏错误数 =800-160-(10-2)=640-8=632。 21 【正确答案】 A 【试题解析】 使用 Word 文字编辑工具编辑正文时,为改变该文档的文件名,常选择主菜单栏中的【文件】 【另存为】命令,此时系统弹出对话框,用户可以输入新的文件名,达到更改文件的目的。【另存为】命令使用的快捷键是【 Fl2】。快捷键【 Ctrl+S】用于保存当前 Wo
38、rd 文档;快捷键【 Alt+A】是选择主菜单栏上的【表格】菜单;快捷键【 F5】是当前 Word 文档进行 “定位 ”。 22 【正确答案】 D 【试题解析】 总线带宽表示单位时间内,总线所能传输的最大数据量。其单位通常用 MBps表示。假设某系统总线的 一个总线周期包含 4个时钟周期,每个总线周期中可以传送 64位数据。若总线的时钟频率为 133MHz,则总线带宽可按如下公式计算。 总线带宽 =每秒能传送的数据字节数 =每个总线周期中可以传送的数据位数 /(8总线周期 ) =每个总线周期中可以传送的数据位数 /(8一个总线周期包含的时钟周期数 时钟周期 ) =133x64/(84)MBps=266MBps 23 【正确答案】 B 【试题解析】 汇编语言是为特定的计算机系统设计的面向机器的符号化程序设计语言。由于计算机不能直接识别和运 行符号语言程序,因此需要用专门的翻译器汇编程序进行翻译。由此可见,汇编语言程序不能直接在计算机上运行。汇编语言源程序通常由指令语句、伪指令语句和宏指令语句组成。其中,指令语句经汇编后要产生相应的能被 CPU直接识别并执行的机器代码,其所指示的操作是在
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1