
江苏省计算机一级等级考试2022真题宣贯.pdf
6页江苏省计算机一级等级考试2012真题第一章10. 计算机存储器中将8个相邻的二进制位作为一个存储单位,称为字节正确27. 微波信号需要中继才能实现远距离传输,以下_不能用于微波中继A地面中继站B卫星中继站C大气电离层D大气对流层第二章21. 在带电脑控制的家用电器中,有一块用于控制家用电器工作流程的大规模集成电路芯片,它把处理器、存储器、输入/输出接口电路等都集成在一起,这块芯片称为_芯片组内存条微控制器(嵌入式计算机) ROM34. 按下微机主机箱上的Reset(复位 )按钮时,计算机停止当前的工作,转去重新启动计算机,首先是执行_程序A系统自举B加电自检CCMOS 设置D基本外围设备的驱动12. Intel 公司生产的酷睿2 属于 _位处理器A16 B32 C 64 D 12838. Pentium 4 的前端总线的数据线共_条 16 32 36 64 42. “多处理器系统”的确切含义是指_ 包含了多个处理器的计算机系统包含了多个中央处理器的计算机系统采用了流水线处理技术的计算机系统运算器中包含多个ALU 的计算机系统36. PC 机的主存储器是由若干DRAM 芯片组成的,目前其完成一次存取操作所用时间大约是几十个 _s。
ns 22. 集成电路按功能可分为数字集成电路和模拟集成电路,CPU 属于 _集成电路数字28. 随着计算机的不断发展,市场上的CPU 类型也在不断变化,但它们必须采用相同的芯片组错误20. PC 机中所有部件和设备都以主板为基础进行安装和互相连接,主板的稳定性影响着整个计算机系统的稳定性正确15. 在 Pentium 处理器中,整数ALU 和浮点运算器可以分别对整数和实数同时进行运算处理正确12. 近些年来, PC 机开始流行使用一种基于串行传输原理的性能更好的高速PCI-E 总线正确32. PC 机的主板又称为母板,上面可安装CPU、内存条、总线、扩充卡等部件,它们是组成 PC 机的核心部件正确36. 许多显卡使用AGP 接口,但目前越来越多的显卡开始采用性能更好的_接口 PCI-Ex16 PCI ISA USB 第三章28. Windows 系统中采用图标(icon)来形象地表示系统中的文件、程序和设备等对象正确16. 软件必须依附于一定的硬件和软件环境,否则它可能无法正常运行正确40. 支持多任务处理和图形用户界面是windows 的两个特点正确27. 使用 Windows2000 或 Windows XP,如果要查看当前正在运行哪些应用程序,可以使用的系统工具是_。
资源管理器系统监视器任务管理器网络监视器31. 操作系统具有存储器管理功能,它可以自动“扩充”内存容量,为用户提供一个容量比实际内存大得多的_虚拟存储器脱机缓冲存储器高速缓冲存储器(Cache)离线后备存储器第四章31. 在 TCP/IP 协议中,关于IP 数据报的叙述错误的是_ IP 数据报头部信息中只包含目的地IP 地址 IP 数据报的长度可长可短 IP 数据报包含IP 协议的版本号 IP 数据报包含校验信息28. 从用户的角度看,网络上可以共享的资源有_打印机,数据,软件等鼠标器,内存,图像等机,数据,显示器,网卡调制解调器,打印机,键盘37. 计算机网络最有吸引力的特性是资源共享,下列不属于可共享范畴的是_ 数据口令打印机硬盘5. 利用有线电视网和电缆调制解调技术(Cable MODEM) 接入互联网有许多优点,下面叙述中错误的是 _无需拨号不占用线可永久连接数据传输独享带宽且速率稳定44. 下列关于局域网资源共享的叙述中正确的是_通过Windows 操作系统提供的“网上邻居”功能可以访问局域网中其它计算机的可共享数据处于同一局域网中的计算机无条件地相互共享彼此软硬件资源如果不能连上因特网,在同一局域网中的两台计算机也可以通过腾讯 软件进行通信无线局域网对资源共享的限制比有线局域网小,因此可共享键盘9. 10. TCP/IP协议簇中最核心的协议是_,所有其他协议都是以它为基础的。
TCP IP UDP HCCP 20. 目前我国家庭计算机用户接入互联网的下述几种方法中,速度最快的是_ 光纤入户 ADSL Modem X.25 34. 以下网络服务中,_纯粹属于共享硬件资源的服务文件服务消息服务应用服务打印服务28. MODEM 可有以下几种传输速率,其中传输性能最好的是_ 14400bps 28800bps 33.6kbps 56kbps 39. 目前大多数以太网使用的传输介质是_和光纤双绞线5. 在有 10 个节点的交换式以太网中,若交换机每个端口的带宽为10Mbps,则每个节点的可用带宽为 _Mbps10 40. 分组交换网的基本工作方式是数模转换错误39. 分组交换机是一种带有多个端口的专用通信设备,每个端口都有一个缓冲区用来保存等待发送的数据包正确30. 使用 FTP 进行文件传输时,用户一次操作只可以传输一个文件错误29. 如果用户想通过远程登录使用某服务器,必须预先在服务器上注册开户正确36. 存储转发技术使分组交换机能对同时到达的多个包进行处理,而不会发生冲突正确第五章28. 下面关于文本检索的叙述,其中错误的是_A文本检索系统返回给用户的查询结果都是用户所希望的结果B全文检索允许用户使用文本中所包含的任意字串或词进行查询C用于 Web 信息检索的搜索引擎大多采用全文检索D检索信息时用户首先要给出查询要求,然后由文本检索系统将查询结果返回给用户20. 对图像进行处理的目的不包括_。
图像分析图像重建和复原提高图像的视感质量获取原始图像13. 在计算机中描述景物结构、形状与外貌, 然后将它绘制成图像显示出来,此类图像称为_位图点阵图像扫描图像合成图像(图形)4. 把模拟的声音信号转换为数字形式有很多优点,以下不属于其优点的是_ 数字声音能进行数据压缩,传输时抗干扰能力强数字声音易与其他媒体相互结合(集成)在一起数字形式存储的声音复制时没有失真波形声音经过数字化处理后,其音质将大为改善7. 数字声音虽然是一种连续媒体,但与文本相比,数据量不大, 对存储和传输的要求并不高错误23. ASCII 、GB2312、GB18030、Unicode 是我国为适应汉字信息处理需要制定的一系列汉字编码标准错误. 24. 目前美国标准信息交换码(ASCII 码)已被国际标准化组织(ISO)批准为国际标准,它也被广泛用于中文字符的编码错误36. 美国标准信息交换码(ASCII 码)中,共有128 个字符,每个字符都可打印错误31. 为了实现全球不同语言文字的统一编码,国际标准化组织(ISO)制定了一个统一的编码标准,称为GB18030错误1. 在键盘输入、联机手写输入、语音识别输入、印刷体汉字识别输入方法中,符合书写习惯,易学易用,适合老年用户或移动计算设备(PDA 等 )的是 _输入。
联机手写12. 文字的自动识别分为印刷体识别和脱机手写体识别两种,其中 _识别难度最大,目前还不能完全实用脱机手写体6. 汉字输入编码方法大体分为数字编码、字音编码、字形编码、形音编码四类,五笔字形法属于 _编码类字形编码45. 超文本中的超链,其链宿所在位置有两种:一种与链源不在同一个文本(件)之中,另一种在链源所在文本(件)内部有标记的某个地方,该标记通常称为_书签11. 字符信息的输入有两种方法,即人工输入和自动识别输入,人们使用扫描仪输入印刷体汉字,并通过软件转换为机内码形式的输入方法属于其中的_输入自动识别第六章5. 从数据管理技术来看,文件系统与数据库系统的主要区别是数据库系统具有_数据共享性高数据冗余性小特定的数据模型专门的文件管理软件10. 下列关系操作均为二元关系操作的是_并,差,交选择,并,交差,连接,投影并,选择,连接4. 在对关系 R 和关系 S 进行 差操作时,要求R 和 S满足下列要求_ R 的元组个数多于S的元组个数 R 和 S 有相同的模式结构 R 和 S 不能为空关系 R 不能为空关系,但S 可以为空关系8. 下列有关数据库技术主要特点的叙述中,错误的是_。
能实现数据的快速查询可以实现数据的统一管理和控制可以完全避免数据的冗余可提高数据的安全性6. 下列关于数字图书馆(D-Lib )的叙述中,错误的是_ D-Lib 是分布的、可以跨库检索的海量数字化信息资源 D-Lib 拥有内容丰富的多媒体数字化信息资源 D-Lib 的收藏对象是数字化信息对图书馆的全部收藏实现数字化是建立D-Lib 的最终目标2. 在银行金融信息处理系统中,为使多个用户能够同时与系统交互,采取的主要技术措施是 _计算机必须有多台 CPU 时间划分为“时间片” ,轮流为不同的用户程序服务计算机必须配置磁带存储器系统需配置UPS 电源10. 信息处理系统是综合使用多种信息技术的系统下面叙述中错误的是_从自动化程度来看,信息处理系统有人工的、半自动的和全自动的银行以识别与管理货币为主,不必使用先进的信息处理技术信息处理系统是用于辅助人们进行信息获取、传递、存储、加工处理及控制的系统现代信息处理系统大多采用了数字电子技术7. 有一数据库关系模式R( A , B,C,D ) , 对应于 R 的一个关系中有3 个元组,若从集合数学的观点看,对其进行任意的行交换操作(如行的排序等),则可以生成 _个新的关系(用数值表示) 。
0 9 . 网状、层次与关系数据模型的最大区别在于表示和实现实体之间的联系的方法不同,网状、层次数据模型是通过指针链,而关系数据模型是使用_二维表6. 信息系统开发中常用的两种基本方法是:_方法和原型法结构化生命周期10. 常用的 ORACLE 数据库管理系统采用的是_数据模型关系2. 在短期内定义用户的基本需求的基础上,首先开发一个具备基本功能、实验性的应用软件,然后在相应开发工具的支持下,反复完善直到软件最终符合用户要求的整个信息系统,这种系统开发方法称为_开发方法原型法1. 在信息系统开发中,数据库系统设计分为三个阶段,依次为 _结构设计、 逻辑结构设计和物理结构设计概念3. 根据实体集之间的不同结构,数据模型可以分为层次模型,_模型,关系模型和面向对象模型等网状7. 从理论上说, 所有的密码都可以用穷举法破解,因此使用高强度的加密技术实际上毫无意义错误5. 系统分析是采用系统工程的思想和方法,把复杂的对象分解成简单的组成部分,提出这些部分所需数据的基本属性和彼此间的关系正确30. 在计算机系统中,单纯采用令牌(如IC 卡,磁卡等)进行身份认证的缺点是丢失令牌将导致他人能轻易进行假冒,而带来安全隐患。
正确10. 所有的加密方法中,用什么密钥加密就要用什么密钥解密错误38. 数据加密的方法本质上就是改变符号的排列方式或按某种规律进行替换错误1. 在信息系统设计中,数据流程图是描述系统业务过程、信息流和数据要求的工具正确12. 为了延长软件的生命周期,常常要进行软件版本升级,其主要目的是减少错误、扩充功能、适应不断变化的环境。
