1.网络钓鱼欺骗是社会工程学的一种方式,下列关于社会工程学的说法中错误的是( )
A.社会工程学利用了人性的弱点;B.社会工程学需要结合常识;C.社会工程学的目的是获取秘密信息;D.谎言越多,社会工程学的欺骗效果越好
正确答案是:D
2.根据恶意代码特征对恶意代码前缀命名,Worm.Sasser病毒属于( )
A.引导区病毒;B.蠕虫病毒;C.木马病毒;D.宏病毒
正确答案是:B
3.安全策略通常指在安全区域内用于实施安全相关活动的一套规则,在实施过程中需要遵循最小特权原则,以下对该原则描述正确的是( )
A.主体执行操作时,按照主体所需权力的最小化原则分配给主体权力;B.主体执行任务时,按照主体所需要知道的信息最小化的原则分配给主体权力;C.主体和客体间的数据流向和权限控制按照安全级别划分;D.以上都不正确
正确答案是:A
4.修改Widows系统的密码策略,使得新设置的密码不与上次设置的密码重复,应设置强制密码历史值为( )
A.0;B.1;C.NULL;D.∞
正确答案是:B
5.虚拟机的大量创建,致使回收计算资源或清理虚拟机的工作越来越困难的现象被称为以下哪个?
A.虚拟机蔓延;B.虚拟机逃逸;C.虚拟机跳跃;D.虚拟机移植
正确答案是:A
入侵检测系统是一种监控数据包并作出处理措施的网络安全设备。下列哪项不属于入侵检测系统构件?
A.事件产生器;B.事件分析器;C.密码锁;D.事件数据库
正确答案是:C
6.按实现技术分类,防火墙不包括( )
A.包过滤防火墙;B.屏蔽主机防火墙;C.代理防火墙;D.状态检测防火墙
正确答案是:B
7.关于访问控制列表,下列说法中错误的是( )
A.访问控制列表是一系列基于InternetIP地址、服务端口的允许和拒绝条件的集合;B.由访问控制列表来实现包过滤设备的过滤策略;C.对于进入的数据包,必须按顺序取出访问控制列表中的所有规则进行匹配;D.访问控制列表包括标准访问控制列表和扩展访问控制列表
正确答案是:C
8.按照授权性质,下列对网络安全策略的分类正确的是( )
A.基于身份的安全策略;基于规则的安全策略;基于角色的安全策略;B.基于文件的安全策略;基于规则的安全策略;基于角色的安全策略;C.基于身份的安全策略;基于文件的安全策略;基于角色的安全策略;D.基于身份的安全策略;基于规则的安全策略;基于文件的安全策略
正确答案是:A
9.关于风险分析方法,下列说法不正确的是( )
A.定性分析使用风险计算来预测经济损失的程度以及每种威胁发生的可能性;B.定量风险分析不基于个人直觉;C.在进行定量分析时,最常使用的公式为单一损失预期和年度损失预期;D.真正的定量分析是不可能实现的
正确答案是:A
10.3DES是DES的扩展,执行了三次DES,对其加密方式描述正确的是( )
A.三次加密使用相同密钥;B.第一次和第二次加密使用相同密钥;C.第一次和第三次加密使用相同密钥;D.第二次和第三次加密使用相同密钥
正确答案是:C
11.UNIX系统access( )函数用于检查指定文件的存储类型,使用参数6代表( )
A.检查文件是否存在;B.检查文件是否可读;C.检查文件是否可写;D.检查文件是否可读可写执行
正确答案是:D
12.耗尽网络可用资源是网络攻击的常见手段,在网络攻击中,一段代码的执行陷入无穷的循环,最终导致资源耗尽被称为( )
A.死循环;B.SQL注入;C.缓冲区溢出;D.以上都不正确
正确答案是:A
13.将数据的访问量不太大的数据存放在性能较低的存储设备上,经常应用于数字电视中的播出控制系统的存储方式是( )
A.近线存储;B.离线存储;C.远线存储;D.云存储
正确答案是:A
14.自动磁带库属于近线存储,近线存储优点不包括
A.响应速度快;B.节省空间;C.可为网络中心存储设备提供安全备份;D.空间利用率低
正确答案是:D
15.是业务逻辑中不可或缺的一种报表,是数据库中专门存放中间计算结果的数据表
A.预定义报表;B.自定义审计报表;C.评估报表;D.中间表
正确答案是:D
16.键值数据库是使用键值储存数据库的一种类型,以下不属于键值数据库特点的是?
A.无数据模式;B.复制相对简单;C.接口复杂;D.数据最终一致性
正确答案是:C
17.键值数据库系统总体架构中包含许多层次,以下不属于键值数据库架构层次的是?
A.网络连接层;B.公共服务层;C.物理存储层;D.存储引擎层
正确答案是:C
18.数据库的种类有很多,以下不属于关系数据库的是
A.Oracle;B.db2;C.sqlserver;D.php
正确答案是:D
19.syslog协议的应用十分广泛,以下对于syslog的叙述错误的是?
A.syslog是一种工业标准的协议,可用来记录设备的日志;B.它分为客户端和服务器端;C.Unix/Linux系统中的大部分日志都是通过一种叫做Syslog的机制产生和维护的;D.它是一种标准的UDP协议
正确答案是:D
20.路由汇聚是把小的子网汇聚成大的网络,将172.2.193.0/24/、172.2.194.0/24、172.2.196.0/24、172.2.198.0/24子网进行路由汇聚后的网络地址是
A.172.2.192.0/21;B.172.2.198.0/21;C.172.2.192.0/24;D.172.2.198.0/24
正确答案是:A
21.Hash函数可提供报文认证服务,其特性不包括()
A.单向性;B.双向性;C.强碰撞性;D.弱碰撞性
正确答案是:B
22.依据《中华人民共和国标准法》将标准级别划分为4个层次,不包括( )
A.国际标准;B.国家标准;C.行业标准;D.地方标准
正确答案是:A
23.IP地址为192.168.72.5,子网掩码是255.255.224.0,则网络地址为( )
A.192.168.100.0;B.192.168.100.255;C.192.168.64.0;D.192.168.64.255
正确答案是:C
24.不同Internet协议工作在不同层次,下列协议中工作在传输层的协议是( )
A.ARP;B.IP;C.HTTP;D.UDP
正确答案是:D
25.根据用途不同,IP地址可划分为公共地址和私有地址。192.168.22.78可用于( )
A.公共网络;B.私有网络;C.两者都可;D.两者都不
正确答案是:B
26.冒充域名服务器,把查询的IP地址设为攻击者的IP地址,属于以下哪种网络欺骗方式?
A.ARP欺骗;B.IP欺骗;C.DNS欺骗;D.手工欺骗
正确答案是:C
27.关于无线网路安全方案的设计策略,下列叙述不正确的是( )
A.在设计无线网络的安全方案时需要考虑用户客户端的移动性需求。;B.为了保障无线网络的安全,可以忽略网络效率以保障系统的安全性。;C.在设计无线网络的安全方案时,需要分析网络和系统中的信任模型明确方案中涉及的链路的信任程度。;D.由于无线网络是动态的网络,无线网络的安全方案需要动态调整,以保障无线网络的安全性。
正确答案是:B
28.某公司为防止信息泄露,停止运行,这属于风险处理中的风险( )
A.规避;B.缓解;C.转移;D.接受
正确答案是:A
29.PDR模型的全称是( )
A.防护-检测-响应;B.预测-依赖-响应;C.预测-检测-恢复;D.防护-依赖-恢复
正确答案是:A
30.关于VPN的内容和特点,以下描述不正确的是( )
A.VPN是一个临时的通信隧道;B.PPTP可应用于VPN;C.VPN可应用于移动办公;D.VPN是WLAN
正确答案是:D
31.关于数据库的四大特性ACDI,下列说法中错误的是( )
A.A指原子性;B.C指一致性;C.D指依赖性;D.I指隔离性
正确答案是:C
32.不属于TCP/IP体系结构的层级是( )
A.应用层;B.安全层;C.网络层;D.传输层
正确答案是:B
33.以下关于TCP协议的描述中,错误的有( )
A.TCP协议使用三次握手来建立连接;B.TCP无拥塞控制;C.TCP连接:=(socket1,socket2)=((IP1:port1)(IP2:port2));D.TCP提供可靠地、全双工的、端到端的服务
正确答案是:B
34.下列关于TCP 和UDP 协议区别的描述中,错误的是( )
A.TCP协议发送数据之前不需要建立连接,UDP需要建立连接;B.UDP 的主机不需要维持复杂的连接状态表;C.TCP 协议比UDP协议可靠性高。;D.UDP 协议比TCP 协议的安全性差
正确答案是:A
35.应急响应计划是在( )阶段建立的
A.响应;B.发布;C.实现;D.设计
正确答案是:D
36.白盒测试是常用的软件测试方法,属于( )
A.单元测试;B.系统测试;C.集成测试;D.确认测试
正确答案是:B
37.一般地,IP分配会首先把整个网络根据地域、区域,每个子区域从它的上一级区域里获取IP地址段,这种分配方法称为( )分配方法
A.自顶向下;B.自下向上;C.自左向右;D.自右向左
正确答案是:A
38.以下对访问控制中主体的描述不正确的是( )
A.是提出请求或要求的实体;B.是某一操作动作的发起者和执行者;C.主体可以是某一用户;D.主体可以是用户启动的进程
正确答案是:B
39.实现主体对客体的管理,由主体决定是否将客体访问权或部分访问权授予其他主体的访问控制模型是( )
A.自主访问控制;B.强制访问控制;C.基于角色的访问控制;D.基于客体的访问控制
正确答案是:A
40.以下对SYN Flood攻击的描述不正确的是( )
A.是拒绝服务攻击常用手段之一;B.利用TCP三次握手机制实现攻击;C.通过发送SYN报文,并回应ACK报文,实现资源的消耗;D.SYN Flood攻击属于DoS攻击的一种方式
正确答案是:C
41.数据的完整性体现为( )
A.数据不被泄露给非授权用户、实体或过程;B.数据源不能够否认所发送的数据;C.数据可被授权实体访问并按需求使用;D.数据未经授权不能进行更改
正确答案是:D
42.以下对ECC算法的描述不正确的是( )
A.ECC算法是一种对称密钥算法;B.160位长的ECC的安全性相当于1024位的RSA密码;C.ECC算法带宽要求低;D.ECC算法计算量小
正确答案是:A
43.在容灾备份技术中,实现磁盘到另一个磁盘数据的完全复制,数据在两处存储方式完全相同的技术是( )
A.网络互联技术;B.存储虚拟化;C.快照技术;D.数据镜像
正确答案是:D
44.下列对全备份的描述正确的是( )
A.全备份指对整个系统包括系统文件和应用数据的完全备份;B.此备份方式数据恢复所需时间较短;C.备份数据量大,备份所需时间短;D.备份数据中不存在重复数据
正确答案是:A
45.以下对云安全管理平台的描述不正确的是( )
A.支持一站式管理;B.支持多方位联动防护;C.支持威胁可视化;D.不同用户的访问控制权限相同
正确答案是:D
46.某公司数据库管理员在本月1号对数据库进行了完全备份,之后每日进行差异备份。因为存储不当,当月15号的数据被损坏。则公司数据库管理员应
A.还原当月1号的完全备份;B.还原当月4号的差异备份;C.还原当月1号的完全备份和14号的差异备份;D.还原当月1号的完全备份和从2号至14号所有的差异备份
正确答案是:C
47.VPN为数据传输和服务供应提供安全通道,下列关于VPN的说法中正确的是( )
A.VPN是用户通过公用网络建立的永久的、安全的连接;B.VPN采用数据加密技术保护数据传输的可用性;C.VPN提供身份认证服务;D.上述说法均正确
正确答案是:C
48.下列关于进程和程序的说法中正确的是( )
A.进程是动态的,程序是静态的;B.程序是系统进行资源分配和调度的一个独立单位;C.一个程序只对应一个进程;D.进程和程序的划分粒度相同
正确答案是:A
49.SHA1算法输入为长度小于264位的报文,输出为( )位的报文摘要
A.29;B.57;C.160;D.33
正确答案是:C
1.数据(Data)、数据库(DB)、数据库管理系统(DBMS)与数据库系统(DBS)之间是一种包含关系, 下面( B )能正确描述这种包含关系。
A.DBMS \DBS\DB\Data
B.DBS \ DBMS \DB\Data
C.Data \DBMS \DBS\DB
D.DBMS\ Data \DB\ DBS
2.下列第( C )项,对数据库特征的描述是错误的。
A.数据具有独立性 B.可共享 C.消除了冗余 D.数据集中控制
3.在E-R图中,用来表示实体的图形是(A)。
A.矩形 B.椭圆形 C.菱形 D.三角形
4.下列叙述中正确的是(B)。
A.数据库系统是一个独立的系统,不需要操作系统的支持
B.数据库技术的根本目标是要解决数据的共享问题
C.数据库管理系统就是数据库系统
D.以上三种说法都不对
5.由于数据库是为多用户共享,因此,就需要特殊的用户对数据库进行规划、设计、协调、维护和管理。这个特殊用户被称为( D )。
A.用户 B.程序员 C.工程师 D.数据库管理员
6.按所使用的数据模型来分,数据库可分为 ( B ) 三种模型。
A.网状、环状和链状
B.层次、关系和网状
C.大型、中型和小型
D.独享、共享和分时
7.二维表的一行对应记录,二维表的一列对应(A )。
A.字段 B.记录 C.关系 D.主键
8.关系数据模型( D)。
A.只能表示实体间1:1联系
B.只能表示实体间n:m联系
C.只能表示实体间1:n联系
D.可以表示实体间的上述三种联系
9.在数据库中,数据模型是( D )的集合。
A.文件
B.记录
C.数据
D.记录及其联系
10.关系数据库管理系统所管理的关系是( B )。
A.一个二维表
B.若干个二维表
C.一个数据库
D.若干个DBC文件
11.对表进行垂直方向的分割用的运算是( D )。
A.连接 B.选择 C.交 D.投影
12.在关系数据库中,用来表示实体之间联系的是(D)。
A.树结构
B.网结构
C.线性表
D.二维表
13.下述关于数据库系统的叙述中正确的是(A)。
A.数据库系统减少了数据冗余
B.数据库系统避免了一切冗余
C.数据库系统中数据的一致性是指数据类型的一致
D.数据库系统比文件系统能管理更多的数据
14.“商品”与“客户”两个实体之间的联系一般是( D )。
A.一对一
B.一对多
C.多对一
D.多对多
15.用树形结构来表示实体之间联系的模型称为(B)。
A.关系模型
B.层次模型
C.网状模型
D.数据模型
16.在E-R图中,用来表示实体之间联系的图形是(C)。
A.矩形 B.椭圆形 C.菱形 D.平行四边形
17.不改变关系表中的属性个数但能减少元组个数的关系运算是( B)。
A.并 B.交 C.投影 D.笛卡尔积
18.在关系数据库中,能够唯一的确定一个元组的属性或属性组合,称为(A)。
A.关键字 B.属性 C.关系 D.域
19.将两个关系拼接成一个新的关系,生成的新关系中包含满足条件的元组,这种操作称为(C)。
A.选择 B.投影 C.连接 D.并
20.数据库中存储数据的最基本单位是(C)。
A.字段 B.记录 C.表 D.报表
21.下面描述中,不属于软件危机表现的是( A )。
A.软件过程不规范
B.软件开发生产率低
C.软件质量难以控制
D.软件质量难以控制
22.下列描述中正确的是(C)。
A.软件工程只是解决软件项目的管理问题
B.软件工程主要解决软件产品的生产率问题
C.软件工程的主要思想是强调在软件开发过程中需要应用工程化原则
D.软件工程只是解决软件开发中的技术问题
23.下面不属于软件工程的3个要素的是(D)。
A.工具 B.过程 C.方法 D.环境
24.软件生命周期是指(A)。
A.软件产品从提出、实现、使用维护到停止使用退役的过程
B.软件从需求分析、设计、实现到测试完成的过程
C.软件的开发过程
D.软件的运行维护过程
25.软件生命周期中的活动不包括(C)。
A.软件维护
B.需求分析
C.市场调研
D.软件测试
26.软件生命周期可分为定义阶段,开发阶段和维护阶段。详细设计属于( B)。
A.定义阶段
B.开发阶段
C.维护阶段
D.上述三个阶段
27.下列选项中不属于软件生命周期开发阶段任务的是( A )。
A.软件测试
B.概要设计
C.软件维护
D.详细设计
28.下面不属于需求分析阶段任务的是( C )。
A.确定软件系统的性能需求
B.确定软件系统的功能需求
C.制定软件集成测试计划
D.需求规格说明书评审
29.下列叙述中正确的是( A )。
A.软件交付使用后还需要进行维护
B.软件一旦交付使用就不需要再进行维护
C.软件交付使用后其生命周期就结束
D.软件维护是指修复程序中被破坏的指令
30.在软件生命周期中,能准确地确定软件系统必须做什么和必须具备哪些功能的阶段是( D )。
A.概要设计
B.详细设计
C.可行性分析
D.需求分析
31.软件需求分析阶段的工作,可以分为四个方面:需求获取、需求分析、编写需求规格说明书以及( B )。
A.阶段性报告
B.需求评审
C.总结
D.都不正确
32.在软件开发中,需求分析阶段产生的主要文档是( D )。
A.软件集成测试计划
B.软件详细设计说明书
C.用户手册
D.软件需求规格说明书
33.在结构化方法中,用数据流程图(DFD)作为描述工具的软件开发阶段是( B )。
A.可行性分析
B.需求分析
C.详细设计
D.程序编码
34.下列工具中为需求分析常用工具的是( D )。
A.PAD B.PFD C.N-S D.DFD
35.数据流图用于抽象描述一个软件的逻辑模型,数据流图由一些特定的图符构成。下列图符名标识的图符不属于数据流图合法图符的是( A )。
A.控制流 B.加工 C.数据存储 D.源和潭
36.数据流程图(DFD图)是( C )。
A.软件概要设计的工具软件概要设计的工具
B.软件详细设计的工具
C.结构化方法的需求分析工具
D.面向对象方法的需求分析工具
37.从工程管理角度,软件设计一般分为两步完成,它们是( A )。
A.概要设计与详细设计
B.过程控制
C.软件结构设计与数据设计
D.程序设计与数据设计
38.为了使模块尽可能独立,要求( B )。
A.模块的内聚程度要尽量高,且各模块间的耦合程度要尽量强
B.模块的内聚程度要尽量高,且各模块间的耦合程度要尽量弱
C.模块的内聚程度要尽量低,且各模块间的耦合程度要尽量弱
D.模块的内聚程度要尽量低,且各模块间的耦合程度要尽量强
39.软件设计中划分模块的一个准则是( B )。
A.低内聚低耦合
B.高内聚低耦合
C.低内聚高耦合
D.高内聚高耦合
40.两个或两个以上的模块之间关联的紧密程度称为( A )。
A.耦合度
B.内聚度
C.复杂度
D.数据传输特性
41.程序流程图(PFD)中的箭头代表的是( B )。
A.数据流
B.控制流
C.调用关系
D.组成关系
42.软件测试的目的是( D )。
A.评估软件可靠性
B.发现并改正程序中的错误
C.改正程序中的错误
D.发现程序中的错误
43.下面叙述中错误的是( A )。
A.软件测试的目的是发现错误并改正错误
B.对被调试的程序进行"错误定位"是程序调试的必要步骤
C.程序调试通常也称为Debug
D.软件测试应严格执行测试计划,排除测试的随意性
44.在黑盒测试方法中,设计测试用例的主要根据是( A )。
A.程序外部功能
B.程序数据结构
C.程序流程图
D.程序内部逻辑
45.下列叙述中正确的是( A )。
A.软件测试的主要目的是发现程序中的错误
B.软件测试的主要目的是确定程序中错误的位置
C.为了提高软件测试的效率,最好由程序编制者自己来完成软件测试的工作
D.软件测试是证明软件没有错误
46.程序调试的任务是( D )。
A.设计测试用例
B.验证程序的正确性
C.发现程序中的错误
D.诊断和改正程序中的错误
47.下列叙述中正确的是( D )。
A.软件测试应该由程序开发者来完成
B.程序经调试后一般不需要再测试
C.软件维护只包括对程序代码的维护
D.以上三种说法都不对
48.下面叙述正确的是( C )。
A.程序设计就是编制程序
B.程序的测试必须由程序员自己去完成
C.程序经调试改错后还应进行再测试
D.程序经调试改错后不必进行再测试
49.存储一个汉字的机内码需2个字节。其前后两个字节的最高位二进制值依次分别是(A)。
A.1 和 1
B.1 和 0
C.0 和 1
D.0 和 0
50.已知汉字"家"的区位码是2850,则其国标码是(B)。
A.4870D
B.3C52H
C.9CB2H
D.A8D0H
51.任意一汉字的机内码和其国标码之差总是(B)。
A.8000H
B.8080H
C.2080H
D.8020H
52.若已知一汉字的国标码是5E38H,则其内码是(A)。
A.DEB8H
B.DE38H
C.5EB8H
D.7E58H
注意:区位码 + 2020H = 国标码 国标码 + 8080H = 机内码
53.下列编码中,属于正确的汉字内码的是(C)。
A.5EF6H
B.FB67H
C.A3B3H
D.C97DH
54.显示或打印汉字时,系统使用的是汉字的(B)。
A.机内码
B.字形码
C.输入码
D.国标交换码
55.计算机对汉字进行处理和存储时,使用汉字的(B)。
A.字形码
B.机内码
C.输入码
D.国标码
56.下列关于汉字编码的叙述中,错误的是(B)。
A.BIG5码是通行于香港和台湾地区的繁体汉字编码
B.一个汉字的区位码就是它的国标码
C.无论两个汉字的笔画数目相差多大,但它们的机内码的长度是相同的
D.同一汉字用不同的输入法输入时,其输入码不同但机内码却是相同的
57.下列说法中,正确的是(A)。
A.同一个汉字的输入码的长度随输入方法不同而不同
B.一个汉字的机内码与它的国标码是相同的,且均为2字节
C.不同汉字的机内码的长度是不相同的
D.同一汉字用不同的输入法输入时,其机内码是不相同的
58.下列叙述中,正确的是(A)。
A.一个字符的标准ASCII码占一个字节的存储量,其最高位二进制总为0
B.大写英文字母的ASCII码值大于小写英文字母的ASCII码值
C.同一个英文字母(如A)的ASCII码和它在汉字系统下的全角内码是相同的
D.一个字符的ASCII码与它的内码是不同的
E.标准ASCII码表的每一个ASCII码都能在屏幕上显示成一个相应的字符
59.一个汉字的机内码与国标码之间的差别是(A)。
A.前者各字节的最高位二进制值各为 1,而后者为0
B.前者各字节的最高位二进制值各为 0,而后者为1
C.前者各字节的最高位二进制值各为 1、0,而后者为0、1
D.前者各字节的最高位二进制值各为 0、1,而后者为1、0
60. 全拼或简拼汉字输入法的编码属于(A)。
A.音码
B.形声码
C.区位码
D.形码
61.五笔字型汉字输入法的编码属于(D)。
A.音码
B.形声码
C.区位码
D.形码
62.汉字输入码可分为有重码和无重码两类,下列属于无重码类的是 (C)。
A.全拼码
B.自然码
C.区位码
D.简拼码
63.汉字的区位码由一汉字的区号和位号组成。其区号和位号的范围各为(B)。
A.区号 1-95 位号 1-95
B.区号 1-94 位号 1-94
C.区号 0-94 位号 0-94
D.区号 0-95 位号 0-95
64.下列4个4位十进制数中,属于正确的汉字区位码的是(A)。
A.5601
B.9596
C.9678
D.8799
65.根据汉字国标GB2312-80的规定,一级常用汉字个数是(D)。
A.3000个
B.7445个
C.3008个
D.3755个
66.根据汉字国标GB2312-80的规定,二级次常用汉字个数是(C)。
A.3000个
B.7445个
C.3008个
D.3755个
67.一个汉字的机内码需用(C)个字节存储。
A.4
B.3
C.2
D.1
68.1KB的存储空间能存储(B)个汉字国标(GB2312-80)码。
A.1024
B.512
C.256
D.128
69.根据汉字国标GB2312-80的规定,1KB的存储容量能存储的汉字内码的个数是(C)。
A.128
B.256
C.512
D.1024
70.微机中采用的标准ASCII编码用(B)位二进制数表示一个字符。
A.6
B.7
C.8
D.16
71.标准ASCII码用7位二进制位表示一个字符的编码,其不同的编码共有(B)。
A.127个
B.128个
C.256个
D.254个
72.已知字符A的ASCII码是01000001B,ASCII码为01000111B的字符是(D)。
A.D
B.E
C.F
D.G
73.已知英文字母m的ASCII码值为6DH,那么码值为4DH的字母是(B)。
A.N
B.M
C.P
D.L
74.在标准ASCII码表中,英文字母a和A的码值之差的十进制值是(B)。
A、20
B、32
C、-20
D、-32
75.已知三个字符为:a、Z和8,按它们的ASCII码值升序排序,结果是(D)。
A.8,a,Z
B.a,8,Z
C.a,Z,8
D.8,Z,a
76.下列字符中,其ASCII码值最小的一个是(A)。
A.空格字符
B.0
C.A
D.a
注意:ASCII码值中,空格 < 数字 < 大写 < 小写
77.现代计算机中采用二进制数制是因为二进制数的优点是(B)。
A.代码表示简短,易读
B.物理上容易实现且简单可靠;运算规则简单;适合逻辑运算
C.容易阅读,不易出错
D.只有0,1两个符号,容易书写
78.计算机内部,一切信息的存取、处理和传送都是以(A)进行的。
A.二进制
B.ASCII 码
C.十六进制
D.EBCDIC 码
79.十进制数 121 转换为二进制数为(A)。
A、1111001
B、111001
C、1001111
D、100111
80.按照数的进位制概念,下列各数中正确的八进制数是(B)。
A.8707
B.1101
C.4109
D.10BF
81.用8个二进制位能表示的最大的无符号整数等于十进制整数(C)。
A.127
B.128
C.255
D.256
82.一个字长为6位的无符号二进制数能表示的十进制数值范围是(D)。
A.0-64
B.1-64
C.1-63
D.0-63
注意:N位无符号二进制最大能表示(2N-1)的十进制整数
83.在一个非零无符号二进制整数之后添加一个0,则此数的值为原数的(B)倍。
A.4
B.2
C.1/2
D.1/4
84.在一个非零无符号二进制整数之后去掉一个0,则此数的值为原数的(C)倍。
A.4
B.2
C.1/2
D.1/4
85.下列叙述中,正确的一条是(A)。
A.十进制数101的值大于二进制数1000001
B.所有十进制小数都能准确地转换为有限位的二进制小数
C.十进制数55的值小于八进制数66的值
D.二进制的乘法规则比十进制的复杂
86.下列两个二进制数进行算术加运算,10100+111=(C)。
A、10211
B、110011
C、11011
D、10011
87.已知三个用不同数制表示的整数A=00111101B,B=3CH,C=64D,则能成立的比较关系是(C)。
A.A