1、软件水平考试(初级)网络管理员上午(基础知识)模拟试卷 30 及答案与解析 1 某计算机系统中, 16位浮点数的表示格式如图 6-1所示。其中,阶码 4位 (含 1位符号 )为定点整数,尾数 12位 (含 1位符号 )为定点小数。 设一个数机器码为1110001010000000,若阶码为移码且尾数为原码,则其十进制数真值为 (1)。 ( A) 20 ( B) 25 ( C) 0.078125 ( D) 20.969375 2 某二进制无符号数 11101010,转换为 3位非压缩 BCD数,按百位、十位和个位的顺序表示应分别为 (2)。 ( A) 00000001 00000011 0000
2、0111 ( B) 00000011 00000001 00000111 ( C) 00000010 00000011 00000100 ( D) 00000011 00000001 00001001 3 执行指令时,操作数存放在某一寄存器中,指令中给出存放操作数的寄存器名的寻址方式称为 (3)。 ( A)变址寻址 ( B)寄存器寻址 ( C)相对寻址 ( D)寄存器间接寻址 4 若处理器的时钟频率为 500MHz,每 4个时钟周期组成一个计算机周期,执行一条 指令平均需要 3个机器周期,则该处理器的平均执行速度约为 (4)MIPS。 ( A) 24 ( B) 33 ( C) 42 ( D)
3、50 5 内存用于存放计算机运行时的指令、程序、需处理的数据和运行结果。但是,存储在 (5)中的内容是不能用指令来修改的。 ( A) DRAM ( B) RAM ( C) SRAM ( D) ROM 6 依据 (6),声卡可以分为 8位、 16位、 32位等。 ( A)接口总线 ( B)采样频率 ( C)量化位数 ( D)量化误差 7 在堆栈操作中,保持不变的是 (7)。 ( A)堆栈指针 ( B)堆栈中的数据 ( C)堆栈的顶 ( D)堆栈的底 8 以下关于计算机的使用和维护的叙述中,错误的是 (8)。 ( A)计算机要经常使用,不要长期闲置不用 ( B)为了延长计算机的寿命,应避免频繁进行
4、刑关机操作 ( C)在计算机附件应避免磁场干扰 ( D)为了省电,每次最好只打开一个程序窗口 9 软件开发中的瀑布模型典型地刻画了软件生存周期各个阶段的划分,与其最相适应的软件开发方法是 (9)。 ( A)构件化方法 ( B)结构化方法 ( C)面向对象方法 ( D)快速原型方法 10 某工程计划如图 6-2所示,弧上的标记为作业编码及其需要的完成时间 (天 ),作业 F最迟开始时间需在第 (10)天开始。( A) 8 ( B) 12 ( C) 13 ( D) 17 11 在 Windows操作系统环境中,使用 “资源管理器 ”时, (11),不能删除文件或文件夹。 ( A)用鼠标直接拖动选中
5、的文件夹到 “回收站 ” ( B)在要删除的文件或文件夹上单击鼠标右键,选择 “删除 ” ( C)在驱动器或文件夹窗口中,选择要删除的文件同时按下 Shift + Del键 ( D)在驱动器或文件夹窗口中,选择要删除的文件并单击退格键 12 在 Windows操作系统中,选择桌面图标时,如果要选择的多个图标比较分散,可先选择一个图标,然后按住 (12)键不放,并用鼠标左键单击选择其他图标即可。 ( A) Alt ( B) Tab ( C) Shift ( D) Ctrl 13 在 Word编辑状态下,移动鼠标至某段左侧,当鼠标光标变成箭头时连击左键三下时,结果会选中 (13)。 ( A)文档的
6、一个句子 ( B)文档的一行 ( C)文档的一段 ( D)整篇文档 14 在当前盘的某个文件夹中存放有文件、 “第 6章 网络管理员考前冲刺预测卷6”,如果利 用通配符搜索该文件,能成功搜索到该文件的表示方法是 (14)。 ( A)网络管理员考前 *.DOC ( B) *网络管理员考前 *.DOC ( C)网络管理员考前 ?.DOC ( D) ?网络管理员考前 ?.DOC 15 Excel规定可以使用的运算符中,没有提供 (15)运算符。 ( A)字符 ( B)关系 ( C)算术 ( D)逻辑 16 在 Excel中制作数据透视表时,首先要产生数据透视表框架,然后使用字段拖动的方法为数据透视表
7、添加字段,如果拖错了字段,可将其拖至 (16)位置上,然后重新拖动字段。 ( A) “数据透视表 ”工具栏 ( B) “请将行字段拖至此处 ” ( C) “请将列字段拖至此处 ” ( D) “请将数据项拖至此处 ” 17 Access提供多种视图模式,其中在 (17)模式下可以删除数据表中的记录。 ( A)设计视图 ( B)索引视图 ( C)数据表视图 ( D)数据透视表视图 18 某关系表定义了 “姓名 ”、 “性别 ”、 “年龄 ”、 “身份证号 ”四个字段,其中 (18)字段较适合作为此关系表的主键。 ( A)姓名 ( B)性别 ( C)年龄 ( D)身份证号 19 如果想将在小郭计算机
8、上制作的演示文稿在小 谢计算机上演示,而小谢计算机未安装 PowerPoint应用程序,而且演示文稿中使用的链接文件或 TrueType字体在小谢计算机上不存在,能保证此演示文稿在小谢计算机上的正常演示的操作是(19)。 ( A)在小郭计算机上将此演示文稿复制到小谢电脑上直接演示即可 ( B)在小郭计算机上打开此演示文稿,另存为 PPS文件,复制到小谢计算机上进行演示 ( C)在小郭计算机上将此演示文稿打包成安装文件,复制到小谢计算机上解包之后进行演示 ( D)在小郭计算机上将此演示文稿压缩成 RAR文件,复制到小谢计算机上解压后进行演 示 20 网络管理员张某参与了软件公司 A开发的某套管理
9、系统软件的工作,后辞职到另一公司任职,于是项目负责人将张某在该软件作品上的开发者署名更改为他人,该项目负责人的行为 (20)。 ( A)只是行使管理者的权利,不构成侵权 ( B)不构成侵权,因为程序员张某不是软件著作权人 ( C)不构成侵权,因为程序员张某现已不是项目组成员 ( D)侵犯了开发者张某的身份权及署名权 21 当对多路信号进行 FSK调制时,调制后各信号的频谱 (21),因此信号到达接收端后可通过带通滤波器分离各路信号。 ( A)相同 ( B)连续 ( C)部分重叠 ( D)不重叠且不连续 22 在网络通信系统中,通常 ILD是 (22)使用的设备。 ( A) STDM ( B)
10、ATDM ( C) FDM ( D) WDM 23 对 8位代码 01101101进行奇偶校验,正确的结果是 (23)。 ( A)经奇校验可表明代码正确 ( B)经偶校验可表明代码正确 ( C)经奇校验发现错误,且能纠错 ( D)经偶校验发现错误,但不能纠错 24 当作为 RS232接口标准中 DCE设备的 MODEM和作为 DTE设备的计算机相连时, MODEM收到呼叫信号后向 计算机发送的信号是 (24)。 ( A)载波检测 ( B)振铃指示 ( C) DTE就绪 ( D) DCE就绪 25 TCP协议为了实现可靠的服务,采用三次握手协议来建立连接。另外,其协议规定,在确认信息中捎带 (2
11、5)的序号以减少通信量。 ( A)正在发送的报文 ( B)下一个将要发送的报文 ( C)下一个希望接收的报文 ( D)上一个已接收的报文 26 在 Windows操作系统中,别名为 “Localhost”的 IP 地址是 (26)。 ( A) 0.0.0.0 ( B) 127.0.0.1 ( C) 224.0.0.1 ( D) 255.255.255.255 27 某公司组建 VPN虚拟专用网时使用一个 C类地址块 192.168.10.0/24来进行 IP地址管理。如果该公司的某一个子公司的子网掩码为 255.255.255.192,那么该子公司可分配的主机地址范围是 (27) 192.16
12、8.10.190。 ( A) 192.168.10.127 ( B) 192.168.10.128 ( C) 192.168.10.129 ( D) 192.168.10.130 28 把子网掩码为 255.255.0.0的网络 36.28.0.0再划分出两个子网,若第 1个子网地址为 36.28.64.0/18,则第 2个子网地址为 (30)。 ( A) 36.28.0.0/17 ( B) 36.28.1.0/17 ( C) 36.28.128.0/18 ( D) 36.28.192.0/18 29 基于 Windows 2003操作系统的双协议栈主机中,如果输入 “ipconfig /al
13、l”命令后获得的 IP 地址是 2001:251:e101:36,那么该 IP 地址是一个 (31)。 ( A)单播地址 (unicast address) ( B)组播地址 (multicast address) ( C)任意播地址 (anycast address) ( D)广播地址 (broadcast address) 30 基于 TCP/IP协议簇的互联网服务中, IP 协议提供主机之间分组传输的服务类型是 (32)。 ( A)可靠、面向连接 ( B)可靠、无连接 ( C)不可靠、面向连接、 ( D)不可靠、无连接 31 基于 IEEE 802.3标准的网络采用二进制指数退避算法和
14、(33)的介质访问控制方法。 ( A)非坚持 CSMA ( B) P-坚持 CSMA ( C) Q-坚持 CSMA ( D) 1-坚持 CSMA 32 某公司计划建立一个商务网站,该网站主要面对消费者,功能是完成网上购物、信息查询、广告宣传、用户需求调查等。该网站应该采用 (34)模式。 ( A) B to B ( B) B to G ( C) B to C ( D) C to C 33 在一个办公室内,将 12台计算机通过一台具有 16个电端口的交换机进行相互连接。该网络的物理拓扑结构为 (35)。 ( A)星型 ( B)总线型 ( C)环型 ( D)树型 34 一项网络工程的建设流程通常由
15、 对现有网络的体系结构进行分析 , 网络需求分析, 确定网络物理结构, 确定网络逻辑结构, 安装、测试和维护等 5阶段组成, 根据网络开发设计的过程,对这 5个阶段的先后排序正确的是 (36)。 ( A) ( B) ( C) ( D) 35 在网络综合布线中,建筑群子系统的主要传输介质是 (37)。 ( A) 6类 UTP ( B)基带同轴电缆 ( C)宽带同轴电缆 ( D)光纤 36 在安装 Linux 操作系统时,必须创建的两个分区是 (38)。 ( A) /和 /boot ( B) /和 /swap ( C) /home和 /usr ( D) /var和 /trap 37 Linux 系
16、统可以通过手工编辑配置文件达到对系统进行配置的目的,例如将/etc/inted.conf文件中 “#FTP Stream TCP nowait root/usr/sbin/tcpd in.ftpd -1 -a”前的 “#”去掉就可以开启 FTP服务。修改 (39)文件可对允许访问 FTP服务的主机范围进行限制。 ( A) /etc/access.conf ( B) /etc/host.conf ( C) /etc/inted.conf ( D) /etc/hosts.allow 38 以下工具软件不能用来设计 HTML网页的是 (40)。 ( A) Word ( B) FrontPage (
17、C) Outlook Express ( D) Dreamweaver 39 下列 HTML标签中,用于创建一个复选框的表单元素是 (41)。 ( A) INPUT TYPE=“radio“ ( B) INPUT TYPE=“submit“ ( C) INPUT TYPE=“checkbox“ ( D) INPUT TYPE=“reset“ 40 (42)不是 ASP中 Response对象的 Cookie集合的属性。 ( A) Expires ( B) Buffer ( C) HasKeys ( D) Secure 41 ASP内置对象不包括 (43)。 ( A) Client ( B) S
18、erver ( C) ObjectContext ( D) AspError 42 在以下各项技术中, (44)不属于动态网页技术。 ( A) JSP ( B) CGI ( C) OSP ( D) PHP 43 为了支持简体中文, XML声明中 encoding属性的值应该设置为 (45)。 ( A) BIG5 ( B) GB2312 ( C) UTF-8 ( D) UTF-16 44 连接以太网交换机的模式有两种;级连和堆叠,其中堆叠模式 (46)。 ( A)可以使用交叉线进行端口的相互连接 ( B)支持即插即用和拓扑管理 ( C)不受 5-4-3规则的约束 ( D)既可以并联堆叠,又可以矩
19、阵堆叠 45 用户在进行交换机 VLAN配置时,应从 (47)开始配置。 ( A) VLAN 0 ( B) VLAN 1 ( C) VLAN 2 ( D) VLAN 3 46 路由信息协议 (RIP)更新路由表的依据是:若相 邻路由器 RouterB说 “我到目的网络 Y的距离为 N”,则收到此信息的路由器 RouterA就知道: “若将下一站路由器选为 RouterB,则我到网络 Y的距离为 (48)”。 ( A) 1 ( B) N-1 ( C) N ( D) N+1 47 某局域网通过两台路由器划分为 3个子网,拓扑结构和地址分配如图 6-3所示。为路由器 R1的 e0端口设置一条到达 1
20、92.168.3.0/24网段的默认路由的配置语句是(49)。( A) R1 (config-if) #ip route 0.0.0.0 255.255.255.255 192.168.3.1 ( B) R1 (config-if) #ip route 0.0.0.0 0.0.0.0 192.168.3.1 ( C) R1 (config) #ip route 0.0.0.0 0.0.0.0 192.168.2.2 ( D) R1 (config) #ip route 0.0.0.0 255.255.255.255 192.168.2.2 48 如果使用大量的连接请求攻击计算机,使得所有可用的
21、系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 (50)攻击。 ( A) IP 欺骗 ( B)口令入侵 ( C)网络监听 ( D)拒绝服务 49 按照检测数据的来源可将入侵检测系统 (IDS)分为 (51)。 ( A)基于主机的 IDS和基于网络的 IDS ( B)基于服务器的 IDS和基于域控制器的 IDS ( C)基于主机的 IDS和基于域控制器的 IDS ( D)基于浏览器的 IDS和基于网络的 IDS 50 以下关于计算机病毒防治方面的论述中,正确的是 (52)。 ( A)只要不使用 U盘,就不会使操作系统感染计算机病毒 ( B)及时更新操作系统补丁包有助于计算
22、机病毒的防治 ( C)软盘比 U盘更容易感染计算机病毒 ( D)设置写保护后使用 U盘就不会使操作系统内的文件感染病毒 51 以下关于防火墙技术的描述,说法错误的是 (53)。 ( A)防火墙可以对请求服务的用户进行控制 ( B)防火墙可以对用户如何使用特定服务进行控制 ( C)防火墙可以对网络攻击进行反向追踪 ( D)防火墙可以对网络服务类型进行控制 52 某公司与客户进行商业电子邮件沟通时采用了安全电子邮件技术对邮件内容进行加密和数字签名。以下关于 MD5报文摘要的说法中错误的是 (54)。 ( A)不同输入邮件计算出的摘 要长度相同 ( B)根据摘要无法还原出原邮件 ( C)由邮件计算出
23、其摘要的时间非常短 ( D)不同的邮件可能生成相同的摘要 53 使用 IE 浏览器上网时, (55)不会影响系统和个人信息安全, ( A)下载和安装互联网上的软件或者程序 ( B)在网站上输入银行账号、口令等敏感信息 ( C)改变浏览器显示网页文字的字体大小 ( D)浏览含有木马程序的网站 54 通过 SNMP可以获得网络中各种设备的状态信息,还能对网络设备进行控制,在 Windows Server 2003以采用 IPSec来保护 SNMP通信, 如果密钥交换设置采用 “主密钥完全向前保密 (PFS)(P)”,则 “身份验证和生成密钥间隔 ”默认值为 480分钟和 (56)个会话。 ( A)
24、 0 ( B) 1 ( C) 2 ( D) 254 55 RMONv2引入了 (57),使得管理站轮询监视器时,监视器每次只返回那些自上一次查询以来改变了的值。 ( A)监视器配置功能组 ( B)主机时间表 ( C)外部对象索引 ( D)时间过滤器索引 56 如果查询系统服务变量 sysServices的命令为: snmputil get 192.168.0.110 public 1.7.0,则采用下列命令: snmputil(58)192.168.0.110 public 1.7也可达到查询变量 sysServices的目的。 ( A) get ( B) set ( C) getnext (
25、 D) trap 57 能显示所指定网络地址 ARP项信息的 Windows命令是 (59)。 ( A) atp -n ( B) arp -a ( C) arp -d ( D) atp -s 58 为了检测系统是否有木马侵入,可以使用 Windows操作系统的 (60)命令查看当前的活动连接端口。 ( A) ipconfig/all ( B) ping 127.0.0.1 ( C) netstat -an ( D) nslookup 59 在 ISDN的配置中, R参考点位于 (61)之间。 ( A)非 ISDN终端与 TA设备 ( B) ISDN终端与 NT2设备 ( C) NT1设备与 N
26、T2设备 ( D) ISDN交换系统与 NT2设备 60 以下有关广域网的叙述中,正确的是 (62)。 ( A)广域网都按广播方式进行数据通信 ( B)广域网必须进行路由选择 ( C)广域网必须使用拨号接入 ( D)广域网必须使用专用的物理通信线路 61 组建局域网可以用集线器,也可以用交换机。通常,使用普通交换机连接的一组工作站 (63)。 ( A)同属一个冲突域,也同属一个广播域 ( B)不属一个冲突域,但同属一个广播域 ( C)同属一个冲突域,但不属一个广播域 ( D)不属一个冲突域,也不属一个广播域 62 以下说法中不正确的是 (64)。 ( A)同一张网卡上可以同时绑定多个 IP 地
27、址 ( B)一个 IP 地址可以同时绑定到多张网卡上 ( C)在同一个操作系统中可以安装多个浏览器 ( D)在同一台 PC机上可以安装多张网卡 63 在 Windows的 网络属性配置中, “默认网关 ”应该设置为连接本网段的 (65)的 IP地址。 ( A) FTP服务器 ( B) DNS服务器 ( C)交换机 ( D)路由器 64 使用 IE 浏览器浏览网页时,出于安全方面的考虑,需要禁止执行 Java Script,可以在 IE 中 (66)。 ( A)禁用脚本 ( B)禁用 cookie ( C)禁用 Active X控件 ( D)禁用没有标记为安全的 ActiveX控件 65 以下关
28、于电子邮件的叙述中,不正确的是 (67)。 ( A)在网络拥塞的情况下,发送电子邮件后,接收者可能要几个小时 后才能收到 ( B)打开来历不明的电子邮件附件可能会传染计算机病毒 ( C)电子邮件附件可以是文本文件、图像、程序、软件等 ( D)电子邮箱的容量指的是用户当前使用的计算机上分配给电子邮箱的硬盘容量 66 为了推动多媒体会议系统的发展, ITU组织制订了一系列标准,其中 (68)标准适用于无线网 WLAN会议通信。 ( A) H.320 ( B) H.322 ( C) H.323 ( D) H.324 67 在关于计算机性能的评价的下列说法中,错误的叙述是 (69)。 ( A)微处理器
29、主频高的机器比主频低的机器速 度快 ( B)平均指令执行速度 (MIPS)能正确反映计算机执行实际程序的速度 ( C)基准程序测试法能比较全面地反映实际运行情况,但各个基准程序测试的重点不一样 ( D) EEMBC测试基于每秒钟算法执行的次数和编译代码大小的统计结果 68 SOA (Service-Oriented Architecture)是一种架构模型,它可以根据需求通过网络对 (70)的应用组件进行分布式部署、组合和使用。 ( A)紧耦合、细粒度 ( B)松耦合、粗粒度 ( C)松耦合、细粒度 ( D)紧耦合、粗粒度 69 某网 站用到的层叠样式表文件 (example.css)在网站根
30、目录下的 include文件夹下,某网页文件在网站根目录下的 admin目录中,请完成以下该页面导入外部样式表文件的部分代码。 meta http-equiv=“Content-TyPe“ content=“text/html; charset=gb2312“ (41) href=“(42)“ rel=“stylesheet“ type=“text/ess“ ( A) a ( B) link ( C) css ( D) open ( A) /include/example.css ( B) /admin/include/example.css ( C) /admin/example.css (
31、 D) /example.css 71 网桥是一种常用的网络互联设备,它工作在 OSI的 (27),在 LAN中用桥接少量以太网网段时,常用的网桥是 (28)。从网桥的基本原理可知网桥 (29),因此使用网桥有两个显著优点,其一是 (30),其二是利用公共通信链路实现两个远程 LAN的互联。 ( A)物理层 ( B)数据链路层 ( C)网络层 ( D)传输层 ( A)封装网桥 ( B)源路径选择桥 ( C)转换桥 ( D)透明桥 ( A)无选择地转发数据帧 ( B)有选择地转发数据帧 ( C)可将其互联的网络分成多个逻辑子网 ( D)以地址转换方式实现互联的网络之间的通信 ( A)能再生和放大
32、信号,以便扩展 LAN的长度 ( B)具有差错检测和流量控制功能 ( C)适用于复杂的局域网互联 ( D)可把一个大的 LAN分段,以提高网络性能 75 A word processor enables you to create a(66)., store it electronically on a disk, display it on a screen, modify it by entering commands and characters from the keyboard, and print it on a printer. ( A) file ( B) document (
33、 C) text ( D) paper 76 During the last few years, it has been realized that maintenance of programs is more expensive than development, so reading of programs by humans is as important as(67)them. ( A) editing ( B) writed ( C) written ( D) writing 77 An application software is any program(68)to perf
34、orm a specific function directly for the user or, in some cases, for another application program. ( A) design ( B) designing ( C) designed ( D) praticed 78 There are several applications called Web(69)that make it easy to access the World Wide Web, two of the most popular being Netscape Navigator an
35、d Microsofts Internet Explorer. ( A) views ( B) homepages ( C) browsers ( D) sites 79 SQL Server is a RDBMS(Relational Database Management System)made by Microsoft. This means that the data is stored in two dimensional(70)。 ( A) documents ( B) databases ( C) files ( D) tables 80 A computer virus is
36、a computer program that is created to make and spread(71)of itself. ( A) programs ( B) virus ( C) copies ( D) files 81 Windows XP is Microsofts most advanced desktop(72)system. ( A) operating ( B) programming ( C) security ( D) service 82 Without systems software, application software in a computer
37、is(73) ( A) nouse ( B) useful ( C) useness ( D) useless 83 The Programming languages are designed to(74)the communication between human and computers. ( A) make ( B) facilitate ( C) enable ( D) let 84 Functional testing tests whether the output is the expected(75)with the valid input. ( A) reason (
38、B) result ( C) outcome ( D) record 85 Communication protocols are(66)connection-oriented or connectionless,(67)whether the sender of a message needs to contact and maintain a dialog with the recipient or(68)send a message without any, prior connect and with the hope that the recipient receives every
39、thing.(69).These methods(70)the two ways that communication is implemented on networks. ( A) not ( B) neither ( C) either ( D) all ( A) fulled ( B) flooded ( C) depending on ( D) defined by ( A) immediately ( B) simply ( C) accordingly ( D) properly ( A) in order ( B) in array ( C) in series ( D) in
40、 queueing ( A) make known ( B) disclose ( C) reveal ( D) discover 90 The major problem with E-mail is that it is(71)easy to use that people can become(72)with messages(73)they can possibly answer in a day. In addition, mail boxes require some management to(74)messages or archive those that might be
41、required later. Senders dont always know about your E-mail backlog and often send(75)messages. ( A) too ( B) so ( C) very ( D) much ( A) full ( B) lost ( C) inundated ( D) filled ( A) more than ( B) than ( C) that ( D) which ( A) manage ( B) save ( C) backup ( D) dispose of ( A) toomany ( B) redunda
42、nt ( C) long ( D) trivial 软件水平考试(初级)网络管理员上午(基础知识)模拟试卷 30 答案与解析 1 【正确答案】 A 【试题解析】 为了充分利用尾数来表示更多的有效数字,即提高数据的表示精度,通常采用规格化浮点数。规定化浮点数在运算结束将运算结果存到计算机中时,必须是规格化的浮点数。规格化浮点数尾数的最高数值位是有效数字,即正尾数 0.5F 1,负尾数 -1 F-0.5。要求规格化以后,其尾数部分是正数时为0.1的形式,是负数时,对于原码为 1.1的形式,对于补码为 1.0的 形式,可以通过尾数小数点的左右移动和阶码的变化实现。对于本试题的解答思路是,对给定的机器
43、码按给定的浮点数格式得到阶码和尾数,然后将阶码变为十进制数,最后得到浮点数的十进制真值。判断如果给定的浮点数机器码不是规格化表示的,则可将其表示为规格化的机器码。规格化时,先看给定的浮点数机器码的尾数是用什么码表示的,然后看看是否已是规格化数,如不是,将尾数小数点移位,但要注意,为保持浮点数的真值不变,阶码一定要相应地调整。另外在解答此类题目时,还要注意题目条件中给出的阶码和尾数是用什么码表示的,否则很容易出错,而得不到 正确的计算结果。针对本道题目,对所给机器码1110001010000000,按所规定的浮点数表示形式,可知阶码为 1110(最高位为阶符1),尾数为 001010000000
44、(最高位为尾符 0)。 若阶码为移码, 1110表示为十进制数加 6,尾数为原码表示加 0.010lB,所以浮点数为 260.0101B=010100B=20。 若阶码为补码, 1110表示为十进制数减 2;尾数为补码,因该尾数为正数,即加0.0101,该浮点数为 2-20.0101B=0.000101B=0.078125D。将此浮点数用规格化数形式表 示: 2-20.0101B=2-30.101B,阶码 -3的补码为 1101,因为浮点数规格化要求尾数最高数据位为有效数据位,即尾数绝对值大于等于 0.5。实际判断中,对于尾数以补码表示时,看符号位与最高位是否相同,如不相同即为规格化数,如相同
45、即为非规格化数,故规格化后的机器码为 1101 010100000000。对本题所给出的机器码来说,就是使其尾数 001010000000左移一位成为 010100000000,相当于尾数数值乘 2,相应地其阶码就应减 1,即 -2减 1得 -3。 2 【正确答案】 C 【试题 解析】 解答此类题目的一般思路是要理解 BCD码用 4位二进制代码表示1位十进制数,否则容易出错。例如十进制的 13,用 8421码表示为 00010011,而不是 1101。 BCD数分成压缩的 BCD数 (BCD数 )和非压缩的 BCD数 (UBCD数 )两种。压缩的 BCD数是每个字节包含两位十进制数,其低位在
46、0 3位上,高位在4 7位上;而非压缩的 BCD数每个字节仅包含一位十进制数,在 0 3位上。另外审题时还要注意,某一个十进制数用 BCD码表示和用二进制数表示是不同的。针对这道题目,二进制无符号数 11101010对应的十进制 数为 234,用 3位非压缩BCD数表示为 000000100000001100000100,所以本试题的正确答案是选项 C。 3 【正确答案】 B 【试题解析】 寻址方式是指如何对指令中的地址字段进行解释,以获得操作数据的方法或获得程序转移地址的方法。常见的寻址方式有立即寻址、直接寻址、间接寻址、寄存器寻址、寄存器间接寻址、相对寻址和变址寻址等。各种寻址方式操作数存放位置见表 6-1。执行指令时,以寄存器的内容作为操作数的地址的寻址方式称为寄存器寻址。 4 【正确答案】 C 【试题解析】 已知处理器 的时钟频率为 500 MHz,则时钟周期为 2ns。每 4个时钟周期组成一个计算机周期,则一个机器周期为 8ns。同时,已知平均指令执行时间为 3个机器周期,即平均每 24ns执行一条指令,则每秒大约执行41.667106IPS42MIPS。 5 【正确答案】 D 【试题解析】 只读存储器 (ROM)的内容是在器件制造时存入的,通常使用时只能读出,不能再次写入或修改。因此,依靠程序或指令不能修改 ROM中的内容。 6 【正确答案】 C