8中职技能高考计算机模拟试题.docx
- 文档编号:8534083
- 上传时间:2023-01-31
- 格式:DOCX
- 页数:11
- 大小:36.94KB
8中职技能高考计算机模拟试题.docx
《8中职技能高考计算机模拟试题.docx》由会员分享,可在线阅读,更多相关《8中职技能高考计算机模拟试题.docx(11页珍藏版)》请在冰豆网上搜索。
8中职技能高考计算机模拟试题
湖北省普通高等学校招收中职毕业生技能高考模拟试题(八)
计算机类
一、单项选择题(本大题共50小题,每小题3分,共150分)
下列每小题给出的四个备选项中有一个最符合题目要求,请将其选出,未选、错选均不得分。
1.根据国际上的定义,其表现形式为各种编码方式,如文本编码、图像编码、音频编码等的媒体是()。
A.感觉媒体 B.显示媒体 C.表示媒体 D.存储媒体
2.设给定一个十进制整数D,转换成对应的二进制整数B,那么就这两个数字的位数而言,B与D相比,()。
A.B的数字位数一定小于D的数字位数
B.B的数字位数一定大于D的数字位数
C.B的数字位数一定不小于D的数字位数
D.B的数字位数与D的数字位数无法比较
3.现代操作系统的两个基本特征是()和资源共享。
A.多道程序设计 B.中断处理
C.程序的并发执行 D.实现分时与实时处理
并发和共享是操作系统的两个最基本的特性,它们又是互为存在条件。
一方面资源共享是以程序(进程)的并发性执行为条件的,若系统不允许程序并发执行,自然不存在资源共享问题。
另一方面若系统不能对资源共享实施有效管理,则也必将影响到程序并发执行。
4.某8位微机中采用二进制反码形式表示数值数据,那么该机中一个字节的整型数据的表示范围是( )。
A.-127---128 B.-127---127 C.-128---127 D.-255---255
5.下面关于定点数和浮点数的特点的叙述,错误的是()。
A.浮点数,是指计算机中数的小数点的位置是浮动的
B.一般来说,浮点数格式可表示的数值范围很大,但要求的处理硬件比较复杂
C.一般来说,定点数格式可表示的数值范围很小,但要求的处理硬件也比较复杂
D.浮点数中的尾数,用纯小数形式表示
一.浮点数
C语言中有3种浮点数,float型、double型和longdouble型,其中float型占4个字节,double型占8个字节,longdouble型长度要大于等于double型,本文档将以float型为例进行介绍,double型和longdouble型只是比float型位数长,原理都是一样的。
二、定点数
参与数值运算的数为16位的整型数。
但在许多情况下,数学运算过程中的数不一定都是整数。
应该说,运算芯片本身无法处理小数。
关键就是由程序员来确定一个数的小数点处于16位中的哪一位。
这就是数的定标。
{通过设定小数点在16位数中的不同位置,就可以表示不同大小和不同精度的小数}
浮点数是属于有理数中某特定子集的数的数字表示,在计算机中用以近似表示任意某个实数。
具体的说,这个实数由一个整数或定点数(即尾数)乘以某个基数(计算机中通常是2)的整数次幂得到,这种表示方法类似于基数为10的科学记数法。
浮点计算是指浮点数参与的运算,这种运算通常伴随着因为无法精确表示而进行的近似或舍入。
一个浮点数a由两个数m和e来表示:
a=m×be。
在任意一个这样的系统中,我们选择一个基数b(记数系统的基)和精度p(即使用多少位来存储)。
m(即尾数)是形如±d.ddd...ddd的p位数(每一位是一个介于0到b-1之间的整数,包括0和b-1)。
如果m的第一位是非0整数,m称作规格化的。
有一些描述使用一个单独的符号位(s代表+或者-)来表示正负,这样m必须是正的。
e是指数。
这种设计可以在某个固定长度的存储空间内表示定点数无法表示的更大范围的数。
例如,一个指数范围为±4的4位十进制浮点数可以用来表示43210,4.321或0.0004321,但是没有足够的精度来表示432.123和43212.3(必须近似为432.1和43210)。
当然,实际使用的位数通常远大于4。
此外,浮点数表示法通常还包括一些特别的数值:
+∞和−∞(正负无穷大)以及NaN('NotaNumber')。
无穷大用于数太大而无法表示的时候,NaN则指示非法操作或者无法定义的结果。
大部份计算机采用二进制(b=2)的表示方法。
位(bit)是衡量浮点数所需存储空间的单位,通常为32位或64位,分别被叫作单精度和双精度。
有一些计算机提供更大的浮点数,例如英特尔公司的浮点运算单元Intel8087协处理器(以及其被集成进x86处理器中的后代产品)提供80位长的浮点数,用于存储浮点运算的中间结果。
还有一些系统提供128位的浮点数(通常用软件实现)
6.在计算机内存储器中,标准ASCII码值占用()位来进行存储。
A.1B.7C.8D.16在计算机存储单元中,一个ASCII码值占7个二进制位是7位的,因为标准ASCII码表一共只有128个字符,而2的7次方是128,所以是7位。
有人说8位是因为,在计算机中,每8位二进制数称作一个字节。
但是因为标准ASCII码表是7位的,所以,在表示标准ASCII码表的字符时,第一位填0,后面7位才是真正的ASCII码。
7.无论汉字的笔画多少,拼音编码多少,在计算机中存储时都需要( )位。
A.1B.2C.16D.8
8.内存储器的最基本存储单元是字节,例如4KB表示存储单元有( )。
A.4000个字B.4000个字节C.4096个字D.4096个字节
9.阿尔法围棋(AlphaGo)是一款围棋人工智能程序,由()公司开发,其主要工作原理是“深度学习”。
A.IBM公司B.谷歌Google C.XXbaiduD.脸书facebook
10.关于计算机的特点,哪个说法是不正确的()。
A.计算机运算速度快,精度高 B.具有记忆和逻辑判断能力
C.能自动运行,人机不能通信 D.适于科学计算及数据处理
11.虚拟现实和虚拟制造技术是计算机应用的新领域,主要是由计算机应用领域中的()结合成的。
A.科学计算与数据处理 B.多媒体技术与人工智能
C.数据处理与人工智能 D.网络与人工智能
12.我国自主开发的具有版主知识产权的CPU的名字是()。
A.奔腾 B.龙芯 C.酷睿酷睿处理器采用800MHz-1333Mhz的前端总线速率,45nm/65nm制程工艺,2M/4M/8M/12M/16ML2缓存,双核酷睿处理器通过SmartCache技术两个核心共享12ML2资源。
英特尔公司继使用长达12年之久的“奔腾”的处理器之后推出“Core2Duo”和“Core2Quad”品牌,以及最新出的Corei7 , corei5, corei3三个级别的CPU。
“奔腾”并没有被放弃,作为消费者所熟悉的一个品牌将逐渐转向经济型产品。
2019年5月,Intel正式宣布了十代酷睿处理器。
D.速龙为软件提供领先性能,并为迎接 64位计算做好充分准备AMD增强病毒防护(EVP)机制与MicrosoftWindowsXPSP2相结合,可以防止经由电子邮件和即时信息处理应用传输的某些恶意病毒传播技术领先的个人电脑处理器,用HyperTransport™等创新技术并配备了集成DDR内存控制器,走在技术发展的最前沿。
利用全新的AMD64技术来保护IT投资并降低IT成本
Cool’n’Quiet™技术可以在降低功耗的同时,提供一个更加安静的计算环境
13.下列关于第一代计算机的特点的描述,其中错误的是( )。
A.第一代计算机基于电子管技术 B.第一代计算机无操作系统
C.第一代计算机采用机器指令或汇编语言 D.第一代计算机上不能运行程序
14.传输层功能不包括( )。
A.差错控制 B.流量控制 C.拥塞控制 D.路由选择
15.子网掩码的作用是( )。
A.标记一个IP地址的主机位 B.标记一个IP地址的网络位
C.获得更多的可用的IP地址 D.区分一个IP地址的类型
16.检查网络连通性的应用程序是( )。
A.DNS 域名系统(服务)协议 B.BIND 将一本地地址与一套接口捆绑。
本函数适用于未连接的数据报或流类套接口,在connect()或listen()调用前使用。
当用socket()创建套接口后,它便存在于一个名字空间(地址族)中,但并未赋名。
bind()函数通过给一个未命名套接口分配一个本地名字来为套接口建立本地捆绑(主机地址/端口号) C.PING
(网络诊断工具)
(PacketInternetGroper),因特网包探索器,用于测试网络连接量的程序 [1] 。
Ping是工作在 TCP/IP网络体系结构中应用层的一个服务命令,主要是向特定的目的主机发送 ICMP(InternetControlMessageProtocol因特网报文控制协议)Echo 请求报文,测试目的站是否可达及了解其有关状态 [2] D.ARP地址解析协议)
地址解析协议,即ARP(AddressResolutionProtocol),是根据IP地址获取物理地址的一个TCP/IP协议。
主机发送信息时将包含目标IP地址的ARP请求广播到局域网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。
地址解析协议是建立在网络中各个主机互相信任的基础上的,局域网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存;由此攻击者就可以向某一主机发送伪ARP应答报文,使其发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个ARP欺骗。
ARP命令可用于查询本机ARP缓存中IP地址和MAC地址的对应关系、添加或删除静态对应关系等。
相关协议有RARP、代理ARP。
NDP用于在IPv6中代替地址解析协议。
17.DNS服务的端口号是( )。
A.80 B.53 C.21 D.110
DNS端口为53UDP,是用来做DNS解析的。
一般域名提供商,提供的dns服务器,都是走udp53端口的。
win自带的dns使用,也是udp53.winmydns智能解析软件,搭建dns服务器,提供域名解析,也是同样做udp53端口。
如果端口没开放,或是被其他内容给占用了,都会导致域名解析不正常。
拓展资料
1、DNS(DomainNameSystem,域名系统),万维网上作为域名和IP地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串。
2、通过域名,最终得到该域名对应的IP地址的过程叫做域名解析(或主机名解析)。
DNS协议运行在UDP协议之上,使用端口号53。
在RFC文档中RFC2181对DNS有规范说明,RFC2136对DNS的动态更新进行说明,RFC2308对DNS查询的反向缓存进行说明。
3、每个IP地址都可以有一个主机名,主机名由一个或多个字符串组成,字符串之间用小数点隔开。
有了主机名,就不要死记硬背每台IP设备的IP地址,只要记住相对直观有意义的主机名就行了。
这就是DNS协议的功能。
18.交换机工作在( )。
意为“开关”是一种用于电(光)信号转发的网络设备。
它可以为接入交换机的任意两个网络节点提供独享的电信号通路。
最常见的交换机是以太网交换机。
其他常见的还有电话语音交换机、光纤交换机等。
A.物理层 B.数据链路层 C.网络层 D.运输层
19.如果子网掩码是255.255.255.192,下列哪个地址与200.200.200.130不在一个网络内( )。
A.200.200.200.140 B.200.200.200.120 C.200.200.200.150 D.200.200.200.190
20.在通信过程中,使用一条数据线,将数据一次一位地依次进行的传输,称为()。
A.基带传输 B.宽带传输 C.并行传输 D.串行传输
21.关于数据交换,下列叙述不正确的是()。
A.电路交换是面向连接的
B.分组交换比报文交换具有更好的网络响应速度
C.报文交换无存储转发过程
D.分组交换有存储转发过程
22.表征数据传输有效性的指标是()。
A.信道利用率 B.误码率 C.传输速率 D.频带利用率
23.OSI/RM产生之后开始的计算机网络称为()。
A.第一代计算机网络 B.第二代计算机网络
C.第三代计算机网络 D.第四代计算机网络
24.下列选项中,关于通信子网的叙述不正确的是( )。
A.通信子网负责全网的数据处理业务
B.通信子网由通信控制处理机、通信线路与其他通信设备组成
C.通信子网用于完成网络数据传输、转发等任务
D.通信子网主要用于处理通信任务
25.在计算机网络中,错误的说法是()。
A.总线结构中的任何节点故障不会引起系统的崩溃
B.星型结构中的一般节点故障不会引起系统的崩溃
C.星型结构中的中央节点故障不会引起系统的崩溃
D.环型结构中的任一节点故障将引起系统的崩溃
26.以下关于计算机软件著作权的叙述中,正确的是()。
A.非法进行拷贝、发布或更改软件的人被称为软件盗版者
B.《计算机软件保护条例》是国家知识产权局颁布的,用来保护软件著作权人的权益
C.软件著作权属于软件开发者,软件著作权自软件开发完成之日起产生
D.用户购买了具有版权的软件,则具有对该软件的使用权和复制权
27.蠕虫病毒攻击网络的主要方式是()。
A.修改网页 B.删除文件 C.造成拒绝服务 D.窃听密码
28.用JavaScript或者VBScript代码编写的恶意代码,一般带有广告性质,会修改您的IE首页、修改注册表等信息,造成用户使用计算机不方便。
这种病毒称之为()。
A.脚本病毒B.变形病毒C.蠕虫病毒D.宏病毒
29.在保证正常使用网络的前提下,防止黑客入侵的有效方法是()。
A.拔掉网线 B.安装网上下载的各种软件
C.完全共享计算机的硬盘 D.启用防火墙功能
30.设置IP地址MAC绑定的目的是()。
A.防止泄露网络拓扑 B.防止非法接入 C.加强认证 D.防止DOS攻击
31.数字签名是数据的接收者,用来证实数据的发送者身份确实无误的一种方法,目前常采用的数字签名标准是()。
A.DSS标准B.CRC标准C.SNMP标准D.DSA标准
32.以下关于对称密钥加密说法正确的是( )。
A.加密方和解密方可以使用不同的算法 B.加密密钥和解密密钥可以是不同的
C.加密密钥和解密密钥必须是相同的 D.密钥的管理非常简单
33.在计算机使用中,那些绕过安全性控制而获取对程序或系统访问权的程序叫做()。
A.系统漏洞B.后门程序C.系统插件D.木马病毒
34.关于计算机语言的描述,正确的是( )。
A.高级语言程序可以直接运行 B.汇编语言比机器语言执行速度快
C.机器语言的语句全部由0和1组成 D.计算机语言越高级越难以阅读和修改
35.下列关于算法的叙述,错误的是()。
A.算法一定有输入 B.算法必须有输出
C.算法可以使用程序设计语言来实现 D.算法必须执行有限步以后能结束
36.软件危机是指( )。
A.软件价格太高 B.软件技术超过硬件技术
C.软件太多 D.在计算机软件的开发和维护过程中所遇到的一系列严重问题
37.对以下音频格式文件描述正确的是()。
A.WAV文件通常比MIDI文件小
B.MIDI文件很大,是通过麦克风录制的
C.WAV文件通常很小,可以从CD、磁带等录制自己的WAV文件
D.MIDI文件很小,但MIDI文件不能被录制,必须使用特殊的硬件和软件在计算机上合成
38.计算机中的图像文件格式有多种,下面关于常用图像文件格式的叙述中,错误的是()。
A.bmp图像文件在windows环境下得到几乎所有图像应用软件的广泛支持
B.jpg图像文件是微软公司开发的一种工业标准,适用于个人计算机环境
C.gif图像文件紧凑、能支持动画,适合网络应用
D.tif图像文件在扫描仪和桌面印刷系统中得到广泛应用
39.视频文件常被压缩保存,其目的是()。
A.调整着色B.提高分辨率 C.节约存储空间 D.改变文件格式
40.下面哪一个不是CPU运算器的组成部分()。
A.ALU B.累加器C.ID译码器D.PSW标志寄存器
41.在计算机中,将各种数据形式转换成二进制数据的部件是()。
A.输入设备 B.输出设备C.CPU D.存储器
42.计算机病毒是一种能破坏计算机的特殊的程序,其破坏性要表现出来,必须首先()。
A.被调入到内存中 B.被编制得十分完善
C.取得CPU的控制权 D.被传染到计算机中
43.以下关于关于CPU的叙述中,错误的是( )。
A.CPU产生每条指令的操作信号并将操作送往相应的部件进行控制
B.程序计数器PC除了存放指令地址,也可以临时存储算术/逻辑运算结果
C.CPU中的控制器决定计算机运行过程的自动化
D.指令译码器是CPU控制器中的部件
44.以下关于CPU与主存之间增加高速缓存(Cache)的叙述中,错误的是( )。
A.Cache扩充了主存储器的容量
B.Cache可以降低由于CPU与主存之间的速度差异造成的系统性能影响
C.Cache的有效性是利用了对主存储器访问的局部性特征
D.Cache中通常保存着主存储器中部分内容的一份副本
45.RAM中有一类存储器,需要周期性地补充电荷以保证所存储信息的正确,这类RAM称为()。
A.SRAM B.DRAM C.Cache D.Rom
46.关于计算机总线的说明不正确的是()。
A.计算机的五大部件通过总线连接形成一个整体
B.总线是计算机各个部件之间进行信息传递的一组公共通道
C.根据总线中流动的信息不同分为地址总线、数据总线、控制总线
D.数据总线是单向的,地址总线是双向的
47.下面的各组信号线的说法,正确的是()。
A.SPEAKER表示喇叭,RESET是重启开关B.POWERLED是机器电源开关
C.POWERSW是机器电源指示灯D.H.D.DLED是键盘锁开关
48.并行接口是()针D型接口。
A.15 B.12 C.25 D.18
49.在计算机组装过程中,下列描述不正确的是()。
A.严禁带电操作,安装前要释放人体静电
B.接口禁止用蛮力插拔
C.测试异常时要立即关掉电源
D.安装步骤是严格固定的,不得随意调整
50.在分时系统中,时间片一定,( ),响应时间越长。
A.内存越多 B.用户数越多 C.后备队列 D.用户数越少
二、C语言程序设计(40分)
请在下列序号
(1)—(10)所在留空处依次填写上正确内容。
1.程序功能:
从读入的整数数据中,统计大于零的整数个数和小于零的整数个数。
用输入零来结束输入,程序中用变量i统计大于零的整数个数,用变量j统计小于零的整数个数。
#include
main()
{
intnum;
inti=0;
intj=0;
printf(“请输入多个整数:
(以0结束输入)”);
scanf(
(1));
while(
(2)){
if(num>0)(3);
elseif(num<0)(4);
(5);
}
printf(“大于0的个数:
%d\n”,i);
printf(“小于0的个数:
%d\n”,j);
}
2.程序功能:
计算并输出500以内最大的10个能被13或17整除的自然数之和。
#include
intmain()
{
intn;
intsum=0;
intcount=0;
for(n=500;n>0;
(1))
{
if(
(2))
{
sum=(3);
(4);
if(count>=10)(5);
}
}
printf(“sum=%d\n”,sum);
}
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 技能 高考 计算机 模拟 试题