、单选题(共 10 道试题,共 50 分。)
1. 通过软硬件的功能扩充,把原来独占的设备改造成若干用户共享的设备,这种设备称为(C)。
A. 存储设备
B. 系统设备
C. 虚拟设备
D. 用户设备
满分:5 分
2. 在大型机的结构中,通道是一种(C),专门负责控制输入输出工作。
A. I/O端口
B. 运算器
C. I/O处理器
D. 软件工具
满分:5 分
3. 通道(I/O处理器)主要是用于实现(A)之间的信息传输。
A. 主存与外设
B. CPU与外设
C. 主存与Cache
D. CPU与Cache
满分:5 分
4. 假设CPU输出数据的速度远远高于打印机的打印速度,为了解决这一矛盾,可采用(C)。
A. 并行技术
B. 重定位技术
C. 缓冲技术
D. 虚存技术
满分:5 分
5. 根据信息传输速率方式,设备分为三大类,其中键盘、鼠标是(B)设备。
A. 中速
B. 低速
C. 高速
D. 以上都不对
满分:5 分
6. 杀毒软件可以对(A)上的病毒进行检查并杀毒。
A. 硬盘
B. 软盘、硬盘和电源
C. 软盘和CPU
D. CPU
满分:5 分
7. SPOOL系统提高了(A)利用率,实现脱机输入输出功能。
A. 独占设备
B. 寄存器
C. 文件
D. ROM
满分:5 分
8. 假设文件系统采用二级目录结构,这样可以(D)。
A. 缩短访问文件存储器时间
B. 实现文件共享
C. 节省主存空间
D. 解决不同用户之间的文件名冲突问题
满分:5 分
9. 为了避免连上Internet的电脑受到病毒感染,可采取以下防患措施(D)。
A. 下载文件时必须事先考虑下载程序的节点是否可靠
B. 收到不明的电子邮件,不要随意把它下载到您的硬盘上
C. 不要把自己的帐号转借他人
D. 以上都对
满分:5 分
10. 计算机病毒是一种(D)。
A. 微生物感染
B. 化学感染
C. 幻觉
D. 程序
满分:5 分
、判断题(共 10 道试题,共 50 分。)
1. 虚存容量的扩大是以牺牲CPU工作时间、I/O操作时间、额外的主存开销等为代价的。B
A. 错误
B. 正确
满分:5 分
2. 在虚拟页式存储管理中,将驻留在内存中的第一个页面淘汰是最近最多使用页面置换算法的定义。A
A. 错误
B. 正确
满分:5 分
3. 按照设备的信息交换单位,可将设备分成字符设备和块设备。B
A. 错误
B. 正确
满分:5 分
4. 计算机系统的安全性涉及保密性、完整性、可用性和真实性等内容。B
A. 错误
B. 正确
满分:5 分
5. SPOOLing技术(假脱机)可以完全解决进程死锁问题。A
A. 错误
B. 正确
满分:5 分
6. 计算机系统的安全性包括硬件的安全性和软件的安全性。B
A. 错误
B. 正确
满分:5 分
7. 树型目录结构可以解决文件重名问题。B
A. 错误
B. 正确
满分:5 分
8. 计算机系统的安全问题十分复杂,不仅与系统软、硬件的安全性能有关,而且受系统构建方式等多方面因素影响。B
A. 错误
B. 正确
满分:5 分
9. 设备控制器是位于I/O设备与CPU之间的电子部件,其主要职责是控制一个或多个I/O设备,实现设备与计算机存储器之间的数据交换。B
A. 错误
B. 正确
满分:5 分
10. 保密性指系统能够验证用户的身份,防止非法用户进入系统。A
A. 错误
B. 正确
满分:5 分
1. 通过软硬件的功能扩充,把原来独占的设备改造成若干用户共享的设备,这种设备称为(C)。
A. 存储设备
B. 系统设备
C. 虚拟设备
D. 用户设备
满分:5 分
2. 在大型机的结构中,通道是一种(C),专门负责控制输入输出工作。
A. I/O端口
B. 运算器
C. I/O处理器
D. 软件工具
满分:5 分
3. 通道(I/O处理器)主要是用于实现(A)之间的信息传输。
A. 主存与外设
B. CPU与外设
C. 主存与Cache
D. CPU与Cache
满分:5 分
4. 假设CPU输出数据的速度远远高于打印机的打印速度,为了解决这一矛盾,可采用(C)。
A. 并行技术
B. 重定位技术
C. 缓冲技术
D. 虚存技术
满分:5 分
5. 根据信息传输速率方式,设备分为三大类,其中键盘、鼠标是(B)设备。
A. 中速
B. 低速
C. 高速
D. 以上都不对
满分:5 分
6. 杀毒软件可以对(A)上的病毒进行检查并杀毒。
A. 硬盘
B. 软盘、硬盘和电源
C. 软盘和CPU
D. CPU
满分:5 分
7. SPOOL系统提高了(A)利用率,实现脱机输入输出功能。
A. 独占设备
B. 寄存器
C. 文件
D. ROM
满分:5 分
8. 假设文件系统采用二级目录结构,这样可以(D)。
A. 缩短访问文件存储器时间
B. 实现文件共享
C. 节省主存空间
D. 解决不同用户之间的文件名冲突问题
满分:5 分
9. 为了避免连上Internet的电脑受到病毒感染,可采取以下防患措施(D)。
A. 下载文件时必须事先考虑下载程序的节点是否可靠
B. 收到不明的电子邮件,不要随意把它下载到您的硬盘上
C. 不要把自己的帐号转借他人
D. 以上都对
满分:5 分
10. 计算机病毒是一种(D)。
A. 微生物感染
B. 化学感染
C. 幻觉
D. 程序
满分:5 分
、判断题(共 10 道试题,共 50 分。)
1. 虚存容量的扩大是以牺牲CPU工作时间、I/O操作时间、额外的主存开销等为代价的。B
A. 错误
B. 正确
满分:5 分
2. 在虚拟页式存储管理中,将驻留在内存中的第一个页面淘汰是最近最多使用页面置换算法的定义。A
A. 错误
B. 正确
满分:5 分
3. 按照设备的信息交换单位,可将设备分成字符设备和块设备。B
A. 错误
B. 正确
满分:5 分
4. 计算机系统的安全性涉及保密性、完整性、可用性和真实性等内容。B
A. 错误
B. 正确
满分:5 分
5. SPOOLing技术(假脱机)可以完全解决进程死锁问题。A
A. 错误
B. 正确
满分:5 分
6. 计算机系统的安全性包括硬件的安全性和软件的安全性。B
A. 错误
B. 正确
满分:5 分
7. 树型目录结构可以解决文件重名问题。B
A. 错误
B. 正确
满分:5 分
8. 计算机系统的安全问题十分复杂,不仅与系统软、硬件的安全性能有关,而且受系统构建方式等多方面因素影响。B
A. 错误
B. 正确
满分:5 分
9. 设备控制器是位于I/O设备与CPU之间的电子部件,其主要职责是控制一个或多个I/O设备,实现设备与计算机存储器之间的数据交换。B
A. 错误
B. 正确
满分:5 分
10. 保密性指系统能够验证用户的身份,防止非法用户进入系统。A
A. 错误
B. 正确
满分:5 分
版权声明
声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益
请联系本站我们将配合处理!