La Red de Conocimientos Pedagógicos - Conocimientos para el examen de postgrado - Contenido del examen informático de nivel 3 para estudiantes de secundaria

Contenido del examen informático de nivel 3 para estudiantes de secundaria

Examen informático de nivel 3 (1) Preguntas de prueba escrita

1 Preguntas de opción múltiple: ((1)) ~ (40) 1, (41) ~ (55) 2, ***70)

Sólo una de las siguientes cuatro opciones (a), b), c) y d) es correcta. Marque la opción correcta en la posición correspondiente de la hoja de respuestas. Su respuesta no se calificará en el examen.

(1) ¿Cuál de las siguientes afirmaciones sobre los microprocesadores es incorrecta?

a) Los microprocesadores suelen estar hechos de circuitos integrados monolíticos

b) tiene al menos computación y funciones de control, pero no funciones de almacenamiento.

c) Pentium es actualmente el microprocesador más utilizado en PC.

d) Intel es la empresa más famosa del mundo por desarrollar y producir microprocesadores.

(2) ¿Cuál de las siguientes afirmaciones sobre la CPU de la PC es incorrecta?

a) Para almacenar temporalmente resultados intermedios, la CPU contiene docenas o incluso cientos de registros para el almacenamiento temporal. datos.

B) La CPU es una parte integral de la PC y es responsable de ejecutar el software del sistema y el software de aplicación.

c) Todas las CPU de los ordenadores tienen las mismas instrucciones de máquina.

D)La CPU contiene al menos 1 procesador. Para aumentar la velocidad informática, la CPU también puede estar compuesta por 2, 4, 8 o incluso más procesadores.

(3) La longitud de la unidad de direccionamiento básica de la memoria principal del microordenador es:

A) bit A) 32 bits b) bit l) bit c) bit D) bit D) Bit D) 16

(4) Para dos números de punto flotante con la misma longitud pero diferentes formatos, se supone que la longitud del código de secuencia y la mantisa del primero son más cortas, y la longitud del código de secuencia y las mantisas de estas últimas son más cortas. Otras disposiciones. Si son iguales, el rango y precisión de los números que pueden representar son los siguientes:

a) El rango y precisión de los números que pueden representar son los. mismo.

b) El primero puede representar un rango mayor de números, pero tiene menor precisión.

c) Este último puede representar una amplia gama de números con gran precisión.

d) El primero puede representar una amplia gama de números con gran precisión.

(5) La llamada "operación de cambio de signo" se refiere a cambiar un número entero por otro entero con el mismo valor absoluto pero de signo opuesto. Suponiendo que el entero x de 8 bits representado por el código de complemento a dos es 10010101, el resultado después de la operación de cambio de signo es:

a)01101010 B)0010101

c)11101010d) 011011

(6) El código de área, el código nacional y el código interno de caracteres chinos son tres conceptos diferentes. Supongamos que el código de área de un carácter chino es 30 (decimal) y el número de etiqueta es 63 (decimal). Su código interno (hexadecimal) en la PC es:

BEDF 3E5F

C) 9EBF D) BOE3

(7) Las siguientes descripciones sobre gráficos e imágenes por computadora son correctas:

a) Los gráficos son más adecuados que las imágenes para mostrar imágenes realistas, como fotos secundarias y pintura.

b) En términos generales, la cantidad de datos de las imágenes es menor que la de los gráficos.

c) Los gráficos son más fáciles de editar y modificar que las imágenes.

d) Las imágenes son más útiles que los gráficos.

(8) Las principales características del sistema operativo de tiempo compartido son:

a) Monopolio individual de los recursos informáticos b) Control automático de las operaciones de trabajo.

c) Alta confiabilidad y seguridad D) Múltiples usuarios * * * disfrutan de los recursos de la computadora.

(9) Entre las siguientes afirmaciones sobre virus informáticos, la afirmación correcta es:

a) Los virus informáticos son destructivos. Pueden destruir el software y los datos de la computadora, pero destruyen. no puede Dañará el hardware de la máquina.

b) Los virus informáticos están latentes y pueden permanecer inactivos durante mucho tiempo. Sólo comenzarán a realizar actividades destructivas si se cumplen determinadas condiciones.

c) Los virus informáticos son contagiosos y pueden propagarse continuamente a través de disquetes y CD, pero no a través de Internet.

d) Es un programa informático parásito que se desarrolla sin pruebas exhaustivas y puede sobrevivir y propagarse en un sistema informático.

(10) ¿En cuál de las siguientes situaciones una lista lineal debería representarse mediante una lista enlazada?

a) A menudo se requiere acceso aleatorio a los elementos.

b) A menudo se requieren operaciones de inserción y eliminación.

c) Los elementos de la mesa necesitan ocupar espacio de almacenamiento continuo.

d) El número de elementos de la tabla permanece sin cambios.

(11) Los caracteres A, B y C ingresan a la pila en secuencia y forman cadenas diferentes según el orden en que aparecen. ¿Cuántas cuerdas diferentes se pueden formar?

A)5 B)4 C)6 D)1

(12) Matriz Q [1 representa una cola circular..m], donde F es el elemento principal de la cola actual La posición en la matriz, R es la posición del último elemento de la cola (en el sentido de las agujas del reloj). Si la cola no está vacía, la fórmula para calcular el número de elementos en la cola debe ser:

(m+r-f) mod m

(m-r+f)mod m D)

(13) El método para ordenar n elementos en el conjunto de datos r[1]...n] se describe a continuación:

Paso 1: Sea h = n ;

Segundo paso: comparar h-1 veces y encontrar el elemento máximo R[I] (1≤I≤H) de R[1], R[2],..., R[h ];

Paso 3: Si i≠h, intercambie R[i] y R[h].

Paso 4: Establezca H = H-1;

Paso 5: Si h=1, la clasificación se completa; de lo contrario, vaya al paso 2.

Para el método de clasificación anterior, las siguientes opciones son incorrectas:

a) Durante el proceso de clasificación, el número de veces que se intercambian elementos debe ser al menos 0 veces.

b) Durante el proceso de clasificación, el número de intercambios de elementos es como máximo n-1 veces.

c) El método es estable.

d) Este método es inestable.

(14) Para el método de clasificación descrito en la pregunta anterior, ¿cuál de las siguientes opciones es correcta?

a) Durante el proceso de clasificación, el número de comparaciones no tiene nada que ver con el orden inicial de los elementos.

b) En el proceso de clasificación, el número de comparaciones está relacionado con el orden de disposición inicial de los elementos.

c) Determinar el elemento más grande de una matriz requiere tiempo de comparación.

d) Determinar el elemento más pequeño de la matriz requiere n-1 comparaciones.

(15) Para listas lineales ordenadas, el método binario se utiliza para recuperar elementos de la lista. ¿Qué representación de almacenamiento se debe utilizar para la tabla recuperada?

a) Almacenamiento secuencial b) Almacenamiento vinculado c) Almacenamiento hash d) La representación del almacenamiento no tiene restricciones.

(16) Suponga que la raíz del medio atraviesa un árbol binario, que se define de la siguiente manera: si el árbol binario no está vacío, la raíz del medio atraviesa el subárbol derecho de la raíz; la raíz del medio atraviesa el subárbol izquierdo de la raíz. Según esta definición, se atraviesa el árbol binario que se muestra en la siguiente figura. El resultado del recorrido es:

A)DBEAFHGC A

CGHFADBE B C

. Banco Europeo de Desarrollo

D)FHGCADBE G

H

(17) CPU con estructura de canal de instrucciones En términos generales, el tiempo de ejecución de las instrucciones depende principalmente de:

a) Paso de ejecución de la instrucción B) Si la CPU está en estado de espera.

c) El ciclo de reloj de la CPU d) El tamaño de la memoria caché en la CPU.

(18) En máquinas Pentium con bus PCI, la caché L2 suele estar colgada en el controlador de caché.

A) En el A) bus ISA (bus AT) B) En el B) bus local de la CPU.

C) en el C) bus PCI D) en el D) bus EISA.

(19) Como bus principal del sistema de la PC actual, es:

A) bus ISA (bus AT) B) bus PCI y bus ISA.

C) Bus EISA D) Bus PCI

(20) Cuando la CPU envía datos a la pantalla LCD a través del circuito de interfaz, en el circuito de interfaz,

a) Los datos se pueden enviar directamente a la pantalla b) Los datos solo deben enviarse a la pantalla a través de una puerta de tres estados.

c) Los datos se envían a la pantalla después del inversor d) Los datos se bloquean y se envían a la pantalla.

(21) Cuando el chip de interfaz paralelo 8255A está configurado en modo 2, su puerto de E/S funciona.

a) Sólo se puede utilizar como puerto de entrada.

b) Sólo se puede utilizar como enchufe.

c) Puede utilizarse tanto como puerto de entrada como como puerto de salida.

d) En ausencia de señales de control, sólo se puede utilizar como puerto de entrada o como puerto de salida.

(22) La resolución del monitor es 1024*768 y el ancho de bits del color del píxel es de 16 bits, por lo que la capacidad de memoria de la pantalla que debe configurarse generalmente es:

A) 4MB B) 2MB C) 1Mb D) 8MB

(23) La mayoría de las PC actuales adoptan el estándar de interfaz entre la impresora y el host.

a)RS-232-C B)Centronics C)IDE D)IEEE-488

(24) En las máquinas Pentium más populares, el disco duro generalmente está conectado a:

p>

A)Bus local de CPUB)Bus PCI

C)Bus ISA (bus AT)d)Bus de memoria

(25) Supongamos que V1 y V2 son variables de definiciones DW, la siguiente descripción es correcta:

a)MOV v 1.20h B)MOV v 1, V2

C) MOV al, v 1D)V2 MOV 2000h

p>

(26) En el sistema de instrucción con microprocesador 80386 o superior, el método para encontrar el operando de destino de la instrucción EAX es:

a) Direccionamiento inmediato b) Direccionamiento de registro

p>

c) Direccionamiento indirecto de registro d) Direccionamiento directo de memoria

(27) ¿Cuál de las siguientes instrucciones es ilegal?

a) AX en 0278H B) RCR DX en CL

C) CMPSB D) RET 4

(28) Supongamos que el entero con signo se almacena en En los registros AX y BX, para determinar si los datos del registro AX son mayores que los datos del registro BX, ¿cuál de las siguientes secuencias de instrucciones se debe utilizar?

a)BX AX B) BX AX C) BX CMP AX D) BX CMP AX

Etiqueta JC Etiqueta JNC Etiqueta JA Etiqueta JG 1

Nota: El La etiqueta representa la dirección de destino de la instrucción de bifurcación condicional.

(29) Después de compilar las siguientes instrucciones, el código de instrucción de máquina más largo es:

A) MOV Ax, 0 B) Sub AX, AX

c ) XOR AX, AX D) Multiplicar BX

(30) Para hacer que el contenido del registro AX 4142H después de ejecutar la instrucción MOV AX, vAR, ¿cuál de las siguientes definiciones de datos producirá resultados incorrectos?

a)VAR DW 4142h B)VAR DW 16706

c) Cambiar DB 42H, 41H D) Cambiar BW, 'AB'

(31) El Siguiente Entre las instrucciones, ¿cuántas instrucciones utilizan implícitamente el registro AL?

SCASBXLATMOVSBDAA;NOPMUL BH

1 B)2 C)4 D)5

(32) Según los datos de la memoria del PC que se proporcionan a continuación, lNT 11H ¿Cuál es la dirección de relleno de la rutina del servicio de interrupción?

0000:0040 B3 18 8A CC 4D F8 00 F0-41 F8 00 F0 C5 18 8A CC

0000:0050 39 E7 00 F0 A0 19 8A CC-2E E8 00 F0 D2 EF 00 F0

A)4DF8:00F0 B)F000:F840

c)a 019:8 ACC D)CC8A:19a 0

(33 ) Si (ax) = 0122h, el estado inicial de los cuatro bits de bandera CF, SF, ZF y OF es 0 y se ejecuta la instrucción.

Después de SUB AX, 0FFFH, el estado de estos cuatro bits de bandera es:

A) (CF)=0, (SF)= 0, (ZF)= 0, ( OF)= 0

B)(CF)=1, (SF)= 1, (zF)= 0, (OF)= 0

C)(CF)= 0 , (SF)= 0, (ZF)= 1, (OF)= 1

D)(CF)=1, (SF)= 1, (ZF)= 1, (OF)= 1

(34) Después de ejecutar las siguientes tres instrucciones, ¿cuál es el contenido del registro A?

MOV AX, '8'

Añadir AL, '9'

AAA

a)0017H B)0077h C )0107h D)0071H

(35) Si todos los dispositivos lógicos CMOS se utilizan en instrumentos computarizados, el margen de ruido es aproximadamente varias veces mayor que el de los dispositivos lógicos TTL.

A) 5 veces B) 3 veces C) 2 veces D) 1 vez

(36) En el sistema de control por microcomputadora, el temporizador de monitoreo también se llama:

a) Reloj absoluto b) Reloj relativo

c) Estación de mantenimiento 82531 D) Watchdog

(37) El algoritmo de evaluación del programa en el algoritmo de filtrado digital también se denomina:

a) Algoritmo de filtro de media aritmética b) Algoritmo de promedio recursivo

c) Algoritmo de filtro limitante d) Algoritmo de filtro de mediana,

(38) Entrada digital en proceso/ En el canal de salida, para suprimir las interferencias provocadas por el acoplamiento de impedancias, las principales medidas que se toman son:

a) Aislamiento fotoeléctrico b) Filtrado digital c) Filtrado analógico d) Puesta a tierra.

(39) Las ventajas más destacadas de las redes informáticas son:

a) Alta precisión de cálculo b) Gran capacidad de almacenamiento

c) Rápida velocidad de cálculo D) Las computadoras en red pueden compartir recursos entre sí.

(40) Las redes informáticas se dividen en redes de área local, redes de área metropolitana y redes de área amplia Las divisiones se basan en:

a) El medio utilizado para la transmisión de datos b) El alcance de la red.

c) Modo de control de red D) Topología de red

(41) f = (a+b) La función inversa de (a+c)+b es:

(41) f = (a+b) (a+c)+b p>

A)A+B

B)AB

C)A +B

D)A+BC

(42)La cantidad de datos en el vídeo digital es muy grande. Después de comprimir y codificar la información del vídeo en MPEG-1 en el VCD, la velocidad digital por segundo es aproximadamente:

a)150 kbps B)64 kbps C)10 Mbps D)1,2 Mbps

(43) Durante el proceso en ejecución, el estado de un proceso cambiará. ¿Cuál de los siguientes cambios es imposible?

a) Listo → Ejecutar b) Listo → Esperar c) Ejecutar → Listo d) Ejecutar → Espera

(44) Las principales características del sistema operativo UNIX que son diferentes de WINDOWS95 son los siguientes:

p>

a) Tiene función de tiempo compartido multiusuario, b) Proporciona una interfaz gráfica de usuario.

c) El sistema de archivos adopta una estructura de directorios de varios niveles d) Proporciona una interfaz de usuario de caracteres.

(45) Supongamos que el nivel del nodo raíz del árbol binario es 0, el árbol binario completo con una profundidad (altura) de k y el árbol binario completo con la misma profundidad tienen respectivamente f nodos y c nodos. La siguiente relación es incorrecta:

a)f > = C B)C > f C)f = 2k+1-1D)C & gt; ) Encuentra una lista lineal ordenada de longitud 10 usando el método de bisección. Cuando la búsqueda no tiene éxito, ¿cuántas comparaciones se necesitan como máximo?

A)5 B)2 C)4 0)1

(47) En los PC actuales, los 10 bits inferiores de la línea de dirección de memoria se suelen utilizar como puerto de entrada/salida. direcciones de alambre. Suponiendo que un chip de interfaz tiene 16 puertos y que la señal de selección de chip del chip de interfaz es generada por un decodificador de direcciones, entonces las líneas de dirección de entrada del decodificador de direcciones generalmente deberían ser:

a) Todas las 10- líneas de dirección de bits b) Línea de dirección alta de 8 bits.

c) Línea de dirección alta de 6 bits d) Línea de dirección alta de 4 bits.

(48)48)8237 El DMA en sí tiene una línea de dirección de 16 bits y cada canal puede transferir 64 KB a la vez. Por ejemplo, 64 KB se define como 1 página. Se agrega un registro de dirección de página de 12 bits al circuito de control conectado al host en 8237. La dirección de página de 12 bits del registro se utiliza como su dirección de 12 bits de orden superior. .

a)32MB)64MB C)128 MB D)256 MB

(49) Cuando se utiliza la interfaz SCSI, la tarjeta de interfaz principal SCSI se puede conectar a dispositivos que contienen controladores estándar de protocolo SCSI. , como se muestra a continuación:

1 B)2 C)7 D)8

(50) En un sistema de bus STD multimaestro, la transmisión de información entre plantillas de CPU multimaestro Se puede lograr a través de la comunicación por correo electrónico. El llamado "buzón" se refiere a:

a) La memoria caché dentro de cada chip de la CPU.

c) SDRAM en cada plantilla de CPU multimaestro d) Memoria del sistema.

(51) Los efectos del uso de la tecnología de bus local en las plantillas de control y medición de microcomputadoras son:

a) Ahorrar ancho de banda del bus del sistema b) Mejorar la capacidad antiinterferencias.

c) Suprimir reflexiones en las terminales de autobuses d) Formar un sistema estrechamente acoplado.

(52) ¿El error no lineal de los convertidores D/A de alta calidad utilizados en sistemas de medición y control suele estar dentro de cuál de los siguientes rangos de error?

a)2 LSB B)1 LSB C)1/2 LSB D)1/4 LSB

(53) La clave para el diseño estandarizado del hardware del sistema de control y medición por microordenador es adoptar:

p>

a) CPU estandarizada B) Dispositivo lógico digital estandarizado

c) Dispositivo de circuito analógico estandarizado d) Estructura de bus estandarizada y protocolo de comunicación estándar.

(54) La velocidad de transmisión de datos en la comunicación de datos es uno de los indicadores de rendimiento más importantes, que se refiere al número de bits de datos binarios transmitidos por unidad de tiempo. Las unidades de medida comúnmente utilizadas son:

a) Kilobytes/segundo B) Bytes/segundo C) Megabytes/segundo D) Kilobytes/segundo

(55) El cable de par trenzado se compone de dos cables mutuamente aislados retorcidos en cables simétricos. Las siguientes afirmaciones sobre el par trenzado son incorrectas:

a) Su velocidad de transmisión alcanza 100 MB/s ~ 100 MB/s, o incluso más, y la distancia de transmisión puede alcanzar decenas de kilómetros o incluso más.

b) Puede utilizarse para transmitir señales analógicas y digitales.

c) En comparación con los cables coaxiales, los pares trenzados son susceptibles a la interferencia de ondas electromagnéticas externas y las propias líneas también generarán ruido, lo que resultará en una mayor tasa de error de bits.

d) Generalmente sólo se utiliza como medio de comunicación LAN.

2. Preguntas para completar los espacios en blanco: (2 puntos por cada pregunta, ***30 puntos)

Escriba las respuestas positivas y negativas a cada espacio en blanco en el Líneas horizontales 1 ~ 15 de la hoja de respuestas, las respuestas no se califican en la prueba.

(1) El hardware de la PC está compuesto lógicamente por cinco componentes principales: CPU, memoria principal, memoria auxiliar, dispositivos de entrada/salida y 1.

(2) La función lógica F= 2 generada por el circuito de compuerta se muestra a continuación.

A

B&—

F

B

A

( 3) El sistema operativo Windows proporciona tres tipos de capacidades de procesamiento paralelo, que pueden permitir que se ejecuten múltiples aplicaciones al mismo tiempo.

(4) En las pruebas de software, el método de diseñar casos de prueba basados ​​en la estructura lógica interna del programa se denomina prueba de 4 métodos.

(5) Si un árbol de Huffmam * * * tiene 9 nodos, el número de nodos de hoja es 5.

(6) Supongamos que el bosque F consta de n árboles. Su primer árbol, segundo árbol... y enésimo árbol tienen t1, t2,..., suma y tn nodos. Árbol binario correspondiente al bosque F, el subárbol izquierdo del nodo raíz tiene 6 nodos.

La unidad o punto más pequeño de la imagen que constituye la imagen en el monitor CRT se llama 7.

(8) La unidad óptica actual de 24 velocidades transfiere 8 KB de datos por segundo al leer el software almacenado en el disco óptico.

(9) Lea el siguiente programa en lenguaje ensamblador y complételo para que el programa pueda ejecutarse normalmente de acuerdo con los requisitos de diseño predeterminados:

Parte DSEG

Base de datos de matriz 34H, 56H, 23H, 70H, 96H

CNT DW $-array

Fin DSEG

Superposición de alineación de segmento SSEG 'superposición'

DB 256 DUP(0)

Fin de SSEG

Parte CSEG

Asumir CS: CSEG, DS: DSEG, SS: SSEG

Inicio: MOV Ax. DSEG

MOV Ministro de Defensa. Cortar

MOV. Matriz de desplazamiento

MOV CX, CNT

CLD

Siguiente:LODSD

MOV·Bly

También AL , 0F0H

Push CX

MOV CL, 4

Schlarer, CL

Nueve

O Aluminio, 30H

Llamar a DISP

MOV Lake

También AL, 0FH

O Aluminio, 30H

Llamar a DISP

CX de diciembre

JCXZ completado

MOV·AL,','

Llamar a DISP

El siguiente es JMP

Completo: MOV, 4CH finaliza el proceso actual y regresa al proceso de llamada.

INT 21H

DlSP: MOv AH, 14; escribe un carácter en la posición actual del cursor y el cursor avanza un espacio.

INT 10H

Remojado en agua para suavizar

Termos CSEG

Empieza el final

(10) En la pregunta (9) Si la función del programa permanece sin cambios, las instrucciones de matriz MOVSI y OFFSET en el programa se pueden reemplazar por la instrucción (solo una) 10.

(11) Luego de ejecutar el programa en cuestión (9), el contenido que se muestra en pantalla es 11.

(12) Dispositivo de medición y control compuesto por un microcontrolador de 8 bits, que utiliza un sensor de temperatura lineal para formar su termómetro, con un rango de medición de 500 ℃ ~ 800 ℃. Si los datos de temperatura obtenidos por el dispositivo son 55 (hexadecimal), el valor de temperatura correspondiente (decimal) es

12 OC.

(13) Convertidor A/D Se mide el error de cuantificación en su resolución unitaria, por lo que el error de cuantificación de un convertidor A/D de 12 bits es 13.

(14) Para realizar la interconexión de sistemas informáticos, la interconexión de sistemas abiertos ISO divide la función de comunicación de toda la red en siete niveles. Cada nivel completa su propia función y se comunica a través de las interfaces y funciones entre ellos. capas La combinación está conectada con sus capas adyacentes, permitiendo así la transferencia de información entre diferentes sistemas y diferentes nodos. Las siete capas en el modelo de referencia OSI son: capa de aplicación, capa de presentación, capa de sesión, capa de transporte, capa de red, 14 y capa física.

(15) Las redes informáticas se están desarrollando muy rápidamente y actualmente se están desarrollando hacia B-ISDN. donde b representa 15. Se refiere a la muy alta velocidad de transmisión de la red, que puede alcanzar decenas o cientos de MB/s o incluso decenas de GB/s; RDSI significa "servicios integrados", que integra transmisión de voz, transmisión de imágenes, transmisión de datos y otros servicios. en una sola red. De bajo costo y adecuado para transmitir información multimedia.

1999

Examen escrito de nivel 3 (A) del examen nacional de rango informático

Respuestas y criterios de puntuación

Preguntas de opción múltiple. : ( (1)) ~ (40) 1, (41) ~ (55) 2, ***70)

1 2 3 4 5 6 7 8 9 10

A C D B B

11 12 13 14 15 16 17 18 19 20

A B C A A B C B B D

21 22 23 24 25 26 27 28 29 30

China Banco Industrial y Comercial de China

31 32 33 34 35 36 37 38 39 40

C B B C B D C A D B

41 42 43 44 45 46 47 48 49 50

B D B A B C C D C D

51 52 53 54 55 56 57 58 59 60

A C D A A

2. 2 puntos, ***30 puntos)

1. Bus (o bus del sistema)

2. AB+AB

3. multiproceso)

4. Método de caja blanca (o método de caja blanca)

5, 5

6, t1-1

7. Pixel

8, 3600

9, popular CX

10, LEA SI, matriz

11, 34,56. ,23,70,96

p>

12, 600

13, 1/8192 (o 0,0122 % FSR o 0,0122 % (escala completa)), si no está firmado, puntúe 1.

14, Capa de enlace de datos (o capa de enlace)

15, Ancho de banda