搜索
您的当前位置:首页正文

软件水平考试(初级)程序员上午(基础知识)-试卷4

2022-07-31 来源:易榕旅游
软件水平考试(初级)程序员上午(基础知识)-试卷4

(总分:148.00,做题时间:90分钟)

一、 选择题(总题数:54,分数:148.00)

1.选择题()下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。

__________________________________________________________________________________________ 解析:

2.以下属于网络操作系统工作模式的是(1)。 (分数:2.00) A.ISO/OSI模型 B.TCP/IP

C.Client/Server √ D.对等实体模型

解析:解析:网络操作系统主要有两种工作模式:文件服务器模式和Client/Server模式。 3.OUNIX 操作系统的进程控制块中,常驻内存的是(2)。 (分数:2.00) A.proc结构 √ B.proc结构和核心栈 C.ppda区

D.proc结构和user结构

解析:解析:proc存放的是系统经常要查询和修改的信息,需要快速访问,因此常将其装入内存。 4.微内核技术与客户/服务器模式的结构是网络操作系统、分布式操作系统的新的结构形式,这种混合结构的一个良好的范例是(3)。 (分数:2.00) A.UNIX B.DOS C.NetWare D.Windows NT √

解析:解析:Windows NT设计以三种模型为指导思想:客户/服务器模型、对象模型和对称多处理模型,因此 Windows NT是一个混合结构形式,答案为D。 5.下列总线不属于计算机内部总线的是(14)。 (分数:2.00) A.PCI总线 B.ISA总线 C.EISA总线 D.SCSI总线 √

解析:解析:SCSI总线是属于计算机的外部总线,故答案为D。 6.下列总线中,支持即插即用功能的总线是(15)。 (分数:2.00) A.ISA总线 B.PCI总线 C.RS-232总线 D.USB总线 √

解析:解析:USB总线支持“即插即用”。

7.对9位补码操作数(A5)16进行两位算术右移的结果是(19)。 (分数:2.00) A.(D2) 16

B.(52) 16 C.(E9) 16 √ D.(69) 16

解析:解析:操作数10100101进行一次算术右移后为11010010,再进行一次算术右移后为11101001,即(E9) 16 ,因此答案为C。 8.以下说法错误的是(27)。 (分数:2.00)

A.多态性防止了程序相互依性而带来的变动影响 √

B.多态性与继承性相结合使软件具有更广泛的重用性和可扩充性 C.封装性是保证软件部件具有优良的模块性的基础

D.多态性是指相同的操作或函数、过程可作用于多种类型的对象上并获得不同结果

解析:解析:多态性是指同一个操作作用于不同的对象上可以有不同的解释,并产生不同的执行结果。它利于软件的可扩充性。封装性利于软件的可重用性,可使软件具优良的模块性。多态性不能防止程序相互依赖性带来的变动影响。所以选项A错误。

9.软件部分的内部实现与外部可访问性分离,这是指软件的(28)。 (分数:2.00) A.继承性 B.共享性 C.封装性 √ D.抽象性

解析:解析:封装就是把对象的属性服务结合成为一个独立的系统单位,并尽可能隐蔽对象的内部细节,即将其内部实现与外部可访问性分离。

10.作业调度是从处于(29)状态的作业中选取一个作业并把它装入主存。 (分数:2.00) A.执行 B.收容 √ C.输入 D.完成

解析:解析:作业有4种状态:提交、收容(后备)、执行和完成。计算机操作系统的作业调度是从处于收容状态的作业中选取一个作业并把它装入主存。答案为B。

11.作业输入到磁盘等外存储器,由操作系统把作业放在特定的存储区域,等待运行的状态称为(30)。 (分数:2.00) A.输入状态 B.后备状态 √ C.作业状态 D.运行状态

解析:解析:作业通过spooling系统输入到计算机系统的后备存储器中,随时等待作业调度程序调度时的状态叫后备状态。 12.泛化是指(31)。 (分数:2.00)

A.一般与特殊的关系 √ B.整体与部分的关系 C.对象与类的关系 D.对象与对象的关系

解析:解析:泛化是一个类与它的一个或多个细化种类之间的关系,即一般与特殊的关系。聚合是一种整体与部分的关系。

13.(32)模型表示了对象的相互行为。 (分数:2.00) A.对象

B.动态 √ C.功能 D.分析

解析:解析:对象模型表示静态的、结构化的系统的“数据”性质。动态模型表示瞬时的、行为化的系统的“控制”性质,它从对象的事件和状态角度出发,表现了对象的相互行为。功能模型表示系统的“功能”性质,它指明了系统应该“做什么”。所以此处应选动态模型。 14.为了对紧急进程或重要进程进行调度,调度算法应采用(36)。 (分数:2.00) A.先进先出调度算法 B.优先算法 √ C.最短作业优先调度 D.定时轮转法

解析:解析:先进先出、短作业优先和时间片轮转都不能达到处理紧急进程的目的,因此答案为B。 15.(37)存储管理支持多道程序设计,算法简单,但存储碎片多。 (分数:2.00) A.段式 B.页式

C.固定分区 √ D.段页式

解析:解析:固定分区分配是最简单的多道程序的存储管理方式。在此方式中,由于每个分区的大小固定,必然会造成存储空间的浪费。因此答案为C。 16.在请求分页系统中,LRU算法是指(38)。 (分数:2.00)

A.最早进入内存的页先淘汰

B.近期最长时间以来没被访问的页先淘汰 √ C.近期被访问次数最少的页先淘汰 D.以后再也不用的页先淘汰

解析:解析:最近最久未使用算法(LRU)是根据页面调入内存后的使用情况,将最近最久未使用的页面淘汰。 17.操作系统采用缓冲技术,能够减少对CPU的(39)次数,从而提高资源的利用率。 (分数:2.00) A.中断 √ B.访问 C.控制 D.依赖

解析:解析:引入缓冲的主要原因包括:缓和CPU与I/O设备间速度不匹配的矛盾;减少对CPU的中断频率,放宽对中断响应时间的限制;提高CPU和I/O设备之间的并行性。所以采用缓冲技术,可减少对CPU的中断次数,从而提高系统效率。

18.能够实现对数据库中数据直接操作的软件是(40)。 (分数:2.00) A.字处理软件 B.操作系统

C.数据库管理系统 √ D.编译软件

解析:解析:数据库管理系统能直接操作数据库中的数据。

19.在采用Spooling技术的系统中,用户的打印数据首先被送到(41)。 (分数:2.00) A.磁盘固定区域 √ B.内存固定区域 C.终端

D.打印机

解析:解析:Spooling技术即假脱机技术,是使独占使用的设备变成多台虚拟设备的一种技术。Spooling系统是由预输入程序、缓输出程序和井管理程序以及输入和输出并组成的。其中,输入井和输出井是为存放从输入设备输入的信息以及作业执行的结果,系统在辅助存储器上开辟的存储区域。Spooling的工作过程是操作系统初启后激活Spooling预输入程序使它处于捕获输入请求的状态,一旦有输入请求消息,Spooling输入程序立即得到执行,把装在输入设备上的作业输入到硬盘的输入井中;当作业需要输出数据时,可以先将数据送到输出并 20.2NF通过(42)就规范为3NF。 (分数:2.00)

A.消除非主属性对码的部分依赖 B.消除非主属性对码的传递依赖 √ C.消除主属性对码的部分和传递依赖 D.消除非平凡且非函数依赖的多值依赖

解析:解析:当1NF消除了非主属性对候选码的部分依赖就成为2NF,2NF消除非主属性对候选码的传递依赖就成为3NF。

21.在非空二叉树的中序遍历序列中,二叉树的根结点的左边(43)。 (分数:2.00)

A.只有左子树上的所有结点 √ B.只有左子树上的部分结点 C.只有右子树上的所有结点 D.只有右子树上的部分结点

解析:解析:在非空二叉树中序遍历序列中,二叉树的根结点的左边的那些结点为根结点的左子树上的所有结点。

22.二叉树的前序遍历序列为A,B,D,C,E,P,G,中序遍历序列为D,B,C,A,F,E,G,其后序遍历序列为(44)。 (分数:2.00) A.D,C,F,G,E,B,A B.D,C,B,P,G,E,A √ C.F,G,E,D,C,B,A D.D,C,F,G,B,E,A

解析:解析:根据二叉树的前序序列和中序序列可以唯一地恢复二叉树,原则是:在前序序列中确定根结点,到中序序列中分出根结点的左、右子树。因此本题先根据前序序列和中序序列将二叉树,恢复出来,然后对二叉树进行后序遍历,即可得到后序序列,具体由前序序列“ABDCEFG”可以确定树根结点A,在中序序列中以A为界,“DBC”是其左子树中结点,“FEG”是其右子树中结点;接下来,由前序序列确定每棵子树的根,再在中序序列中分出其左右子树中的节点……故本题选B。 23.由一组权值(7,5,2,4)对应的哈夫曼树的带权路径长度为(45)。 (分数:2.00) A.25 B.35 √ C.45 D.55

解析:解析:由计算哈夫曼树的带权路径长度可算出:7×1+5×2+(2+4)×3=35。 24.按照RSA算法,若选两个素数p=11,q=7,公钥为n=77,e=7,则私钥d=(46)。 (分数:2.00) A.43 √ B.11 C.31

D.以上都不对

解析:解析:RSA算法中,e和d应满足ed=1 mod ф中(n),其中ф(n)=(p-1)(q-1),即7d=1 mod 60。

25.在数据库的规范化中,满足3NF,则必满足(52)。 (分数:2.00) A.2NF B.INF C.BCNF

D.2NF和1NF √

解析:解析:数据库模型满足3NF时,则也满足2NF和1NF。 26.关系模式中,表示实体间n: m联系是通过增加一个(53)。 (分数:2.00) A.关系实现 √ B.属性实现

C.关系或—个属性实现 D.关系和一个属性实现

解析:解析:实体间是多对多的联系时,则可以增加一个关系。 27.下列协议与电子邮件无关的是(54)。 (分数:2.00) A.SMTP B.POP C.MIME D.SNMP √

解析:解析:SNMP协议是网络管理协议,与电子邮件无关。 28.IPv6与IPv4有很大的差异。IPv6使用(65)位IP地址。 (分数:2.00) A.32 B.64 C.128 √ D.256

解析:解析:IPv4使用32位IP地址,IPv6使用128位IP地址。

在Windows的窗口中,选中末尾带有省略号“…”的菜单意味着(5)。在下拉式菜单中,每条命令后都有一个用括号括起来的带下划线的字符,称为热键或快捷键,意味着(6)。(分数:4.00) A.将弹出下一级菜单 B.将执行该菜单命令 C.表明该菜单项已被选用 D.将弹出一个对话框 √ 解析:

A.在显示出了下拉式菜单后,可以在键盘上按字符来选择命令 √ B.在任何时候可以直接在键盘上按字符来选择命令 C.在显示出了下拉式菜单后,可以按Alt+字符来选择命令 D.在任何时候可按Alt+字符来选择命令 解析:

与二进制数10100111.101101等值的十六进制是(7);与十进制数143.8375最接近的八进制数是(8)。(分数:4.00) A.A7.B4H √ B.A7.2DH C.B7.C4H D.A7.C4H

解析:解析:二进制数转换成十六进制的方法是:从小数点开始,每四位二进制数为一组,将每一组用相应的十六进制数符来表示。于是10100111.101101=(10100111.10110100) 2 =A7.B4H。 A.217.37

B.217.75 C.217.543 D.217.654 √

解析:解析:十进制数转换为R进制数的方法是:将十进制数的整数部分逐次除以R,直到商等于0为止.将所得的余数由低位到高位排列在一起,就得到了对应R进制数的整数部分;将十进制数的小数部分逐次乘以R,直到设有小数部分为止,将所得的整数部分由高位到低位组合在—起,就得到了对应R进制数的小数部分。 于是,由143÷8=17…7,17÷8=2…1,2÷8=O… 2可知对应八进制数的整数部分为217O。由0.8375× 8=6.7,0.7×8=5.6,0.6×8;4.8,0.8×8=6.4…… O可知对应八进制数的小数部分为

在(9)表示中,数值0有如下两种表示:00000000或者11111111;-78的原码和补码表示分别为(10)。(分数:4.00) A.原码 B.反码 √ C.补码 D.原码或反码

解析:解析:使用原码.反码和补码码制表示带符号的机器数时.最高位是表示正、负的符号位,0表示正号,1表示负号。原码表示中其余n-l位表示数值的绝对值,因而数值O有两种表示[+0]原<=00000000以丛[-0]原=10000000;反码表示中正数的表示与原码相同,负数的表示则等于其绝对值反码表示按位求反,因而数值0有两种表示[+0]反=00000000以及 [-0]反11111111;补码表示中正数的表示与原码、反码相同,负数的表示则等于其反码表示的末尾加1,因而数值0的表示唯一:[+0]补=[-0]补=00000 A.01001110和10110001 B.11001110和10110001 C.10110010和10110001 D.11001110和10110010 √

解析:解析:由上题解析可知,[+78]原=[+ 78]反=[+78]补=01001110,[-78]原=11001110, [-78]反=10110001以及[-78]补=10110010。

计算机软件分为系统软件和(12)两大类,下面各组中(13)是系统软件。(分数:4.00) A.专用软件 B.通用软件 C.操作系统 D.应用软件 √

解析:解析:计算机软件分为系统软件和应用软件两大类。系统软件用于管理、维护计算机,提高计算机使用效率,发挥和扩展计算机功能,主要包括操作系统、语言处理程序、数据库管理系统等;应用软件通常是为某个具体应用而开发的,如文字处理软件、杀毒软件、财会软件。 A.DOS和WH B.Word和UNIX C.DOS和Windows √ D.Windows和MIS

解析:解析:DOS、Windows和UNIX都是操作系统,因而属于系统软件;而WPS和Word是文字处理软件,属于应用软件;MIS(管理信息系统)也是应用软件。

某计算机内存按字节编址,内存地址区域从AOOOOH到DFFFFH,共有(17)KB,构成该内区存区域共需采用16K×4bit的SPAM芯片(18)片。(分数:4.00) A.128 B.256 C.512 D.1024 √

解析:解析:从A0000H到DFFFFH的内存地址区域,共有(DFFFF-A0000+1) 16 =40000 16 =4×16 =256×2

10

4

个内存单元,由于按照字节编址,因而内存容量位256×2 B,即256 KB。

10

A.8 B.16

C.32 √ D.64

解析:解析:已知内存容量为256 KB=256×8× 2 bit,芯片容量为16K×4bit=16×4×2 bit,芯片数目应为(256×8×2 )/(16×4×2 )=32片。

计算机病毒可以使整个计算机瘫痪,危害极大,它是(28)。关于计算机病毒的描述不正确的是(29)。(分数:4.00)

A.腐化的计算机程序 B.编制有错误的计算机程序 C.计算机的程序已被破坏

D.以危害系统为目的的特殊的计算机程序 √

解析:解析:计算机病毒是危害计算机系统安全的—种犯罪形式。它是一种程序,可以修改别的程序,并且使得被修改的程序也具有这种特性。 A.病毒具有传染性 B.病毒能损坏硬件

C.病毒可加快运行速度 √ D.带毒文件长度可能不会增加

解析:解析:计算机病毒有寄生性、隐蔽性、非法性、传染性和破坏性等特点。文件长度增加是文件型病毒最显著的特点。

在具有n个单元的顺序存储的循环队列中,假定指针front和rear分别指向队首和队尾,则判断队列为空的条件是(38),如果约定“以队尾指针所指位置的下一个位置是队首指针”表示队满,那么队列为满当且仅当(39)。(分数:4.00) A.front=rear+1 B.rear=front+1 C.front=real √ D.front=0

解析:解析:判断队列是否为空的条件是队首指针和队尾指针是否指向同一位置。 A.rear mod n=front B.(front mod n)+1=real. C.(rear mod n)-1=front D.(rear mod n)+1=from √

解析:解析:由题意知rear+1≡front(mod n);进而有(rear mod n)+1=front。

程序设计语言用于书写计算机程序,它包含语法、语义和(41)三个方面。程序设计语言通常都提供了三种控制结构,分别是顺序结构、(42)和循环结构。(分数:4.00) A.语句 B.语境 C.语调 D.语用 √

解析:解析:程序设计语言的定义涉及语法、语义和语用三个方面:语法给出了语句;声明和其他语言结构的书写规则;语义为不同语法结构指明了含义;语用表示丁构成语言的各个记号和使用者的关系,涉及符号的来源、使用和影响。 A.重复结构 B.递归结构 C.选择结构 √ D.自增结构

解析:解析:程序设计语言的控制结构包括顺序、选择和循环:顺序结构用来表示一个计算操作序列;选择结构提供了在两种或多种分支中择一的逻辑;循环结构描述了重复计算的过程。

在下面的程序中,若调用f1(x)时参数传递采用引用方式,调用f2(y)时参数传递采用传值方式,则输出结果为(47);若调用f1(x)和f2(y)时参数传递都采用引用方式,则输出结果为(48)。(分数:4.00)

10

10

10

10

(1). A.3 B.6

(分数:2.00)

C.8 √ D.10

解析:解析:在高级语言中,使用参数是函数(子程序)之间传递信息的一种手段。最常用的参数调用方法有传值调用和引用调用:使用传值调用时,被调用的函数内部对形参的修改不影响实参的值;使用引用调用时,函数中对形参的访问和修改实际上就是对相应时参所作的访问和修改。 因此,若调用n(x)时参数传递采用引用方式,调用f2(y)时宰数传递采用传值方式,则程序运行过程中 a的值变化如图1所示: A.3 B.6 C.8 D.10 √

解析:解析:若调用f1(x)和f2(y)时都采用引用调用,则程序运行过程中a的值变化如图所示:计算机字长取决于(57)的宽度。若一台计算机的字长为32位,则表明该机器(58)。(分数:4.00) A.控制总线 B.地址总线 C.通信总线 D.数据总线 √

解析:解析:总线是计算机系统中个部件之间传输信息的公共通路,通常分为数据总线、地址总线和控制总线,分别用来传输数据、接收数据的地址和必需的控制信号。其中数据总线的宽度决定了计算机的字长。 A.能处理的数值最大为4位十进制数 B.能处理的数值最多为4个字节

C.在CPU中能够作为一个整体加以处理的二进制数为4个字节 √ D.在CPU中运算的最大结果为232

解析:解析:计算机字长指的是在计算机内部作为整体传输和处理的二进制位数。而32位即4个字节。 在网络上的某台主机,其IP地址为129.56.189.41,它属于(63)地址。若已知子网掩码为 255.255.240.0,那么该主机所在的网络号是(64)。(分数:4.00) A.A类 B.B类 C.C类 D.D类 √

解析:解析:Internet中的地址可分为五类:A类、B类、C类、D类和E类,各类地址第一个字节的十进制值分别为000~127,128-191,192~223,224~239和 240~255。 A.129.56.189.0 B.129.56.89.0 C.129.56.176.0 √ D.129.56.189.255

解析:解析:为得到网络号,只需将IP地址和子网掩码化为二进制数并对齐,再对每一位执行AND操作。答案即 与十进制数-105/128等值的十六进制数为(7)。设机器字长为8,则其原码表示式为(8),补码表示为(9)。(分数:6.00) A.(-0.DA) 16 B.(-0.CA) 16 C.(-0.92) 16

D.(-0.D2) 16 A B C D √

解析:解析:对于纯小数x=-105/128= -0.8203125,利用十进制转化为R进制数的法则,可计算得其二进制表示(-0.1101001) 2 及十六进制表示(-0.D2) 16 。 A.10101111 B.11010101 C.11101001 √ D.10010100

解析:解析:已知x与(-0.1101001) 2 等值,其数值部分和符号位正好占用8位。求数x的原码时,x≥0时符号位取0;x≤0时符号位取1;数值位取其绝对值。于是[-105/128]原=11101001。 A.10010111 √ B.10010111 C.10100111 D.11101010

解析:解析:已知求数x的补码时,x≥0时符号位取 0,数值位直接取其小数点后各数位;x≤0时符号位取 1,数值位部分等于原码数值部分每一位取反最后加1。于是[-105/128]补=10010111。

计算机中指令由(15)解释。设某条指令中的操作数部分为x,地址x的主存单元内容为 Y,地址Y的主存单元内容为z。如果用直接寻址方式,参与操作的数据为(16);如果用间接寻址方式,参与操作的数据为(17)。(分数:6.00) A.编译程序 B.控制器 √ C.解释程序 D.运算器

解析:解析:控制器主要由指令寄存器、译码器、程序计数器、操作控制器等组成,其功能是从存储器取出指令、分析解释指令,按照指令要求依次向其它各部件发出控制信号,并保证各部件协调一致地工作。 A.X B.Y √ C.X+Y D.Z

解析:解析:计算机执行程序时,程序(指令序列)和数据都存放在内存中,指令中往往给出操作数据的地址信息。寻址方式就是对指令中的地址字段进行解释以获得操作数或程序转移地址的方法。常用的寻址方式有立即寻址(操作数包含在指令当中)、直接寻址(指令中直接给出操作数所在存储单元的地址)、寄存器寻址(指令中给出存放操作数的寄存器名)等。因此,若采用直接寻址方式,则操作数是地址x的主存单元中的内容,即Y。 A.X+Y B.Y+Z C.Y D.Z √

解析:解析:间接寻址方式下,指令中给出操作数的地址的地址。于是此时操作数为地址Y的主存单元中的内容,即Z。

数据库管理系统(DBMS)是(20)的核心软件。DBMS提供的数据操作语言(DML)可以实现的操作有(21)。使用DBMS管理数据的特点有(22):①数据结构化;②数据独立性;③数据安全性;④数据完整性;⑤并发控制;⑥故障恢复。(分数:6.00) A.DB B.DML C.DBS √ D.DDL

解析:解析:数据库系统(DataBase System,DBS)广义上由数据库、硬件、软件和人员组成,管理的对象是数据,其中软件包括操作系统、数据库管理系统和应用程序。数据库管理系统是数据库系统的核心软件,它在操作系统的支持下工作,解决如何科学地组织和储存数据,如何高效地获取和维护数据的系统软件。选项A、B和D分别代表数据摩、数据操作语盲和数据定义语言。

A.查询、插入、修改、删除 √ B.排序、授权、删除 C.建立、插入、修改、排序 D.建立、授权、修改

解析:解析:对数据的操作只包含查询、插入、修改、删除。建立属于数据定义,授权属于数据控制,而排序则包含在查询中。 A.②③④ B.②③④⑤ C.①②③④ D.全部 √

解析:解析:其中③—⑥属于数据控制功能。

29.A typical peripheral device has(66)which the processor uses to select the device's internal registers. (分数:2.00) A.data B.a control C.a signal D.an address √

解析:解析:译文:通常的外围设备都有一个地址,处理器根据它来选择设备内部的寄存器。

30.100BASE-TX makes use of two pairs of twisted pair cable, one pair used for transmission and the other for(69). (分数:2.00) A.reception √ B.detection C.relation D.connection

解析:解析:译文:100BASE-TX由两对双绞线构成,其中一对用于发送信号,另一对则负责接收信号。 31.C++ is used with proper(70)design techniques. (分数:2.00)

A.object-oriented √ B.object-based C.face to object D.face to target

解析:解析:译文:c++采用了真正的面向对象设计技术。 32.(71)is not a programming language. (分数:2.00) A.COBOL B.Java C.UML √ D.Basic

解析:解析:四个选项中,只有UML不属于程序设计语言。

33.(72)is a sequence of letters and digits, the first character must be a letter. (分数:2.00) A.An identifier √ B.A string C.An array D.program

解析:解析:译文:标识符是由字母或数字构成的序列,其第一个字符必须是字母。

34.A(73)is a value that never changes, for example: the value of Pi(approximately 3.14). (分数:2.00) A.variable B.string C.Boolean D.constant √

解析:解析:译文:常量是不会改变的量,例如:Pi的值(近似于3.14)。

35.(74)is a clickable string or graphic that points to another Web page or document. (分数:2.00) A.Link B.Anchor C.Browser D.Hyperlink √

解析:解析:译文:超级链接是可供点击的字符串或图片,它指向另一个网页或文档。

36.One solution to major security problems is(75), which are frequently installed to fix known security holes. (分数:2.00) A.patches √ B.compensations C.complements D.additions

解析:解析:译文:补丁是大多数安全问题的解决方案之一,经常安装补丁可以修补计算机的安全漏洞。 (66)is defined as the buying and selling of products and services over the Internet. It had included the handling of purchase(67)and funds transfers over computer networks from its inception.(分数:4.00) A.Electronicmail B.Searchengine C.Multimedia

D.Electroniccommerce √

解析:解析:译文:电子商务是指通过因特网购买、销售产品或者服务。 A.jobs

B.transactions √ C.programs D.files

解析:解析:译文:电子商务从诞生之初就包括了对计算机网络购物事务和资金转账的处理。

A(68)is used to show you what the computer is doing. It is called(69)equipment as well as the keyboard, the mouse and the printer.(分数:4.00) A.moniter √ B.modem C.printer D.shower

解析:解析:译文:显示器用于显示计算机当前的工作。 A.input B.output C.peripheral √ D.electronic

解析:解析:译文:显示器与键盘、鼠标、打印机都称为计算机的外围设备。

Whenever new information is entered, it must be stored somewhere in the computer's(70). RAM only(71)the data temporarily. That is, all information stored in the RAM will disappear if you switch the computer off.(分数:4.00) A.processor B.keyboard C.printer D.memory √

解析:解析:译文:新数据输入电子计算机时,一定存放于计算机存储器中。 A.takes B.executes C.erases D.holds √

解析:解析:译文:RAM只能暂时保存数据,也就是说,一旦关闭计算机RAM中的数据将丢失。

The main feature of(72)is that they follow a first-come/first-served rule. For instance, the line of(73)waiting to be run on a computer system.(分数:4.00) A.looplinks B.queues √ C.stacks D.trees

解析:解析:译文:队列的主要特征是遵循先采先服务的原则。例如,计算机中等待运行的作业形成一个队列。 A.works B.jobs √ C.tasks D.assignments 解析:

因篇幅问题不能全部显示,请点此查看更多更全内容

Top