文档库 最新最全的文档下载
当前位置:文档库 › 8中职技能高考计算机模拟试题

8中职技能高考计算机模拟试题

8中职技能高考计算机模拟试题
8中职技能高考计算机模拟试题

湖北省普通高等学校招收中职毕业生技能高考模拟试题

(八)

计算机类

一、单项选择题(本大题共50小题,每小题3分,共150 分)

下列每小题给出的四个备选项中有一个最符合题目要

求,请将其选出,未选、错选均不得分。

1.根据国际上的定义,其表现形式为各种编码方式,如文本编码、图像编码、音频编码等的媒体是()。

A.感觉媒体

B. 显示媒体

C.表示媒体

D.存储媒体

2.设给定一个十进制整数D,转换成对应的二进制整数B,那么就这两个数字的位数而言,B与D相比,()。

A. B 的数字位数一定小于 D 的数字位数

B. B 的数字位数一定大于 D 的数字位数

C. B 的数字位数一定不小于 D 的数字位数

D. B 的数字位数与 D 的数字位数无法比较

3.现代操作系统的两个基本特征是()和资源共享。

A.多道程序设计

B. 中断处理

C. 程序的并发执行实时处理

D.实现分时与并发和共享是操作系统的两个最基本的特性,它们又是互为存在条件。一方面

资源共享是以程序(进程)的并发性执行为条件的,若系统不允许程序并发

执行,自然不存在资源共享问题。另一方面若系统不能对资源共享实施有效管理,则也必将影响到程序并发执行。

4.某8位微机中采用二进制反码形式表示数值数据,那么该机中一个字节的整型数据的表示范围是()。

A.-127---128

B.-127---127

C.-128---127

D.-255---255

5.下面关于定点数和浮点数的特点的叙述,错误的是()。

A.浮点数,是指计算机中数的小数点的位置是浮动的

B.一般来说,浮点数格式可表示的数值范围很大,但要求的处理硬件比较复杂

C.一般来说,定点数格式可表示的数值范围很小,

但要求的处理硬件也比较复杂

D.浮点数中的尾数,用纯小数形式表示

一. 浮点数

C语言中有 3 种浮点数,float 型、double 型和long double 型,其中float 型占 4 个字节,double 型占8 个字节,longdouble 型长度要大于等于double 型,本文档将以float 型为例进行介绍,double 型和long double 型只是比float 型位数长,原理都是一样的。

二、定点数参与数值运算的数为16 位的整型数。但在许多情况下,数学运算过程中的数不一定都是整数。

应该说,运算芯片本身无法处理小数。关键就是由程序员来确定一个数的小数点处于16 位中的哪一位。这就是数的定标。

{通过设定小数点在16 位数中的不同位置,就可以表示不同大小和不同精度的小数}

浮点数是属于有理数中某特定子集的数的数字表示,在计算机中用以近似表示任意某个实数。具体的说,这个实数由一个整数或定点数(即尾数)乘以某个基数(计算机中通常是

2)的整数次幂得到,这种表示方法类似于基数为10 的科学记数法。

浮点计算是指浮点数参与的运算,这种运算通常伴随着因为无法精确表示而进行的近似或舍入。

一个浮点数 a 由两个数m 和 e 来表示: a = m × be 。在任意一个这样的系统中,我们选择一个基数 b (记数系统的基)和精度p(即使用多少位来存储)。m (即尾数)是形如± d.ddd...ddd 的p 位数(每一位是一个介于0 到b-1 之间的整数,包括0 和b-1 )。如果m 的第一位是非0 整数,m 称作规格化的。有一些描述使用一个单独的符号位(s 代表+或者-)来表示正负,这样m 必须是正的。 e 是指数。

这种设计可以在某个固定长度的存储空间内表示定点数无法表示的更大范围的数。

例如,一个指数范围为± 4 的 4 位十进制浮点数可以用来表示43210 ,4.321 或

0.0004321 ,但是没有足够的精度来表示432.123 和43212.3 (必须近似为432.1 和43210 )。当然,实际使用的位数通常远大于4。

此外,浮点数表示法通常还包括一些特别的数值:+ ∞和- ∞(正负无穷大)以及NaN ('Not a Number' )。无穷大用于数太大而无法表示的时候,NaN 则指示非法操作或者无法定义的结果。

大部份计算机采用二进制(b=2 )的表示方法。位(bit)是衡量浮点数所需存储空间的单位,通常为

32 位或64 位,分别被叫作单精度和双精度。有一些计算机提供更大的浮点数,例如英特尔公司的浮点运算单元Intel8087 协处理器(以及其被集成进x86 处理器中的后代产品)提供80 位长的浮点数,用于存储浮点运算的中间结果。还有一些系统提供128 位的浮点数(通常用软件实现)

6.在计算机内存储器中,标准ASCII 码值占用()位来进行存储。

A.1

B.7

C.8

D.16 在计算机存储单元中,一个ASCII 码值占7 个二进制位是7 位的,因为标准ASCII 码表一共只有128 个字符,而2的7次方是128 ,所以是7位。有人说8位是因

为,在计算机中,每8 位二进制数称作一个字节。但是因为标准ASCII 码表是7 位

的,所以,在表示标准ASCII 码表的字符时,第一位填0 ,后面7 位才是真正的ASCII 码。

7.无论汉字的笔画多少,拼音编码多少,在计算机

中存储时都需要()位。

A.1

B.2

C.16

D.8

8.内存储器的最基本存储单元是字节,例如4KB 表示存储单元有()。

A.4000 个字

B.4000 个字节

C.4096 个字

D.4096 个字节

9.阿尔法围棋(AlphaGo)是一款围棋人工智能程序,由()公司开发,其主要工作原理是“深度学习”。

A.IBM 公司

B. 谷歌Google

C. 百度baidu

D. 脸书facebook

10.关于计算机的特点,哪个说法是不正确的()。

A.计算机运算速度快,精度高

B. 具有记忆和逻辑判断能力

C.能自动运行,人机不能通信

D. 适于科学计算及数据处理

11.虚拟现实和虚拟制造技术是计算机应用的新领域,主要是由计算机应用领域中的()结合成的。

A.科学计算与数据处理

B.多媒体技术与人工智能

C.数据处理与人工智能

D.网络与人工智能

12.我国自主开发的具有版主知识产权的CPU的名字是()。

A.奔腾

B. 龙芯

C.酷

睿酷睿处理器采用 800MHz-1333Mhz 的前端总线速率, 45nm/65nm 制程工艺,2M/4M/8M/12M/16M L2 缓存,双核酷睿处理器通过 SmartCache 技术两个核心共享 12M L2 资源。

英特尔公司继使用长达 12 年之久的“奔腾”的处理器之后推出“Core 2 Duo和”“Core 2 Quad”品牌,以及最新出的 Core i7 , core i5, core i3 三个级别的 CPU 。“奔腾”并没有被放弃,作为消费者所熟悉的一个品牌将逐渐转向经济型产品。

2019 年 5月, Intel 正式宣布了十代酷睿处理器

D. 速龙为软件提供领先性能,并为迎接 64 位计算做好充分准备 AMD 增强病毒防护( EVP )机制与 Microsoft Windows XP SP2 相结合,可以防止经由电子邮件和即时信息处理应用传输的某些恶意病毒传播技术领先的个人电脑处理器,用 HyperTransport? 等创新技术并配备了集成 DDR 内存控制器,走在技术发展的最前沿。

利用全新的 AMD 64 技术来保护 IT 投资并降低 IT 成本

Cool'n'Quiet?技术可以在降低功耗的同时,提供一个更加安静的计算环境

13.下列关于第一代计算机的特点的描述,其中错误的是

( ) 。

A.第一代计算机基于电子管技术

B. 第一代计

算机无操作系统

C.第一代计算机采用机器指令或汇编语言

D. 第一代计

算机上不能运行程序

14.传输层功能不包括( )。

A.差错控制

B. 流量控制

C.拥塞控制

D. 路由选择

15.子网掩码的作用是( ) 。

A.标记一个IP 地址的主机位

B.标记一个IP 地址的网络位

C. 获得更多的可用的IP 地址

D.区分一个IP 地址的类型

16.检查网络连通性的应用程序是( )。

A.DNS 域名系统(服务)协议

B.BIND 将一本地地址与一套接口捆绑。本函数适用于未连接的数据报或流类套接口,在 connect() 或 listen() 调用前使用。当用

socket() 创建套接口后,它便存在于一个名字空间(地址族)中,但并未赋名。 bind() 函数通过给一个未

命名套接口分配一个本地名字来为套接口建立本地捆绑(主机地址 /端口号) C.PING

网络诊断工具)

Packet Internet Groper ),因特网包探索器,用于测试网络连接量的程序[1] 。 Ping 是工作在 TCP/IP 网络体系结构中应用层的一个服务命令,主要是向特定的目的主机发送 ICMP (Internet Control Message Protocol 因特网报文

控制协议) Echo 请求报文,测试目的站是否可达及了解其有关状态[2] D.ARP 地址解析协议)地址解析协议,即 ARP (Address Resolution Protocol ),是根据 IP 地址获取物理地址的一个TCP/IP 协议。主机发送信息时将包含目标 IP地址的 ARP请求广播到局域网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该 IP 地址和物理地址存入本机 ARP 缓存中并保留一定时间,下次请求时直接查询 ARP 缓存以节约资源。地址解析协议是建立在网络中各个主机互相信任的基础上的,局域网络上的主机可以自主发送 ARP 应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机 ARP 缓存;由此攻击者就可以向某一主机发送伪 ARP 应答报文,使其发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个ARP 欺骗。ARP 命令可用于查询本机 ARP 缓存中 IP 地址和 MAC 地址的对应关系、添加或删除静态对应关系等。相关协议有 RARP 、代理 ARP 。NDP 用于在 IPv6 中代替地址解析协议。

17.DNS 服务的端口号是()。

A.80

B.53

C.21

D.110

DNS 端口为53 UDP ,是用来做DNS 解析的。

一般域名提供商,提供的dns 服务器,都是走udp53 端口的。win 自带的dns 使用,也是

udp53.winmydns 智能解析软件,搭建dns 服务器,提供域名解析,也是同样做udp53 端口。如果端口没开放,或是被其他内容给占用了,都会导致域名解析不正常。

拓展资料

1 、DNS (Domain Name System ,域名系统),万维网上作为域名和IP 地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用去记住能够被机器直接读取的IP 数串。

2、通过域名,最终得到该域名对应的IP 地址的过程叫做域名解析(或主机名解析)。DNS 协议运行在UDP 协议之上,使用端口号53。在RFC文档中RFC 2181 对DNS 有规

行说明。

计算机类模拟试题·第八套第6 页(共14 页)

3 、每个IP 地址都可以有一个主机名,主机名由一个或多个字符串组成,字符串之间用小数点隔开。

有了主机名,就不要死记硬背每台IP 设备的IP 地址,只要记住相对直观有意义的主机名就行了。这就是DNS 协议的功能。

18. 交换机工作在()。意为“开关”是一种用于电(光)信号转发的网络设备。它

可以为接入交换机的任意两个网络节点提供独享的电信号通路。最常见的交换机是以太网交换机。其他常见的还有电话语音交换机、光纤交换机等。

A.物理层

B.数据链路层

C. 网络

层 D. 运输层

19.如果子网掩码是255.255.255.192 ,下列哪个地址与

200.200.200.130 不在一个网络内()。

A.200.200.200.140

B.200.200.200.120

C.200.200.200.150

D.200.200.200.190

20.在通信过程中,使用一条数据线, 将数据一次一位地依次进行的传输,称为()。

A.基带传输

B. 宽带传输

C.并行传

输 D. 串行传输

21.关于数据交换,下列叙述不正确的是()。

A.电路交换是面向连接的

B.分组交换比报文交换具有更好的网络响应速度

C.报文交换无存储转发过程

D.分组交换有存储转发过程

22.表征数据传输有效性的指标是()。

A. 信道利用率

B.误码率

C.传输速率

D.频带利用率

23.OSI/RM 产生之后开始的计算机网络称为()。

A. 第一代计算机网络

B.第二代计算机网络

C. 第三代计算机网络

D. 第四代计算机网络

24.下列选项中,关于通信子网的叙述不正确的是

()。

A.通信子网负责全网的数据处理业务

B.通信子网由通信控制处理机、通信线路与其他通信设备组

C.通信子网用于完成网络数据传输、转发等任务

D.通信子网主要用于处理通信任务

25.在计算机网络中,错误的说法是()。

A.总线结构中的任何节点故障不会引起系统的崩溃

B.星型结构中的一般节点故障不会引起系统的崩溃

C.星型结构中的中央节点故障不会引起系统的崩溃

D.环型结构中的任一节点故障将引起系统的崩溃

26.以下关于计算机软件著作权的叙述中,正确的是()。 A.非法进行拷贝、发布或更改软件的人被称为软件盗版者

B.《计算机软件保护条例》是国家知识产权局颁布的,用来保护软件著作权人的权益

C.软件著作权属于软件开发者,软件著作权自软件开发完成之日起产生

D.用户购买了具有版权的软件,则具有对该软件的使用权和复制权

27.蠕虫病毒攻击网络的主要方式是() ?

A. 修改网页

B. 删除文件

C. 造成拒绝服务

D. 窃听密码

28.用JavaScript 或者VBScript 代码编写的恶意代码,一般带有广告性质,会修改您的IE 首页、修改注册表等信息,造成用户使用计算机不方便。这种病毒称之为()。

A. 脚本病毒

B. 变形病毒

C. 蠕虫病毒

D.宏病毒

29. 在保证正常使用网络的前提下,防止黑客入侵的有效方 法是 ( ) 。

A.拔掉网线

B. 安装网上下载的 各种软件

30. 设置 IP 地址 MAC 绑定的目的是( )。

A. 防止泄露网络拓扑

B.防止非法接入

C. 加强认证

D. 防止 DOS 攻击

31. 数字签名是数据的接收者,用来证实数据的发送者身份 确实无误的一种方法,目前常采用的数字签名标准是 ( )。

A.DSS 标准

B.CRC 标准

C.SNMP 标准

D.DSA 标准

32. 以下关于对称密钥加密说法正确的是( )。

A. 加密方和解密方可以使用不同的算法

B.加密 密钥和解密密钥可以是不同的

C. 加密密钥和解密密钥必须是相同的

D.密钥 的管理非常简单

33. 在计算机使用中,那些绕过安全性控制而获取对程序或 系统访问权的程序叫做( )。

A. 系统漏洞

B. 后门程序

C.

D.木马病毒

34. 关于计算机语言的描述,正确的是 ( A. 高级语言程序可以直接运行 比机器语言执行速度快 C.机器语言的语句全部由 0 和 1 组成 言越高级越难

以阅读和修改 35. 下列关于算法的叙述,错误的是(C.完全共享计算机的硬盘 D.启用防火墙功能 系统插件 )。 B. 汇编语言 D.计算机语

中所遇到的一系列严重问题

37. 对以下音频格式文件描述正确的是 ( ) 。

A.WAV 文件通常比 MIDI 文件小

B. MIDI 文件很大,是通过麦克风录制的

C. WAV 文件通常很小,可以从 CD 、磁带等录制自己的 WAV 文件

D. MIDI 文件很小,但 MIDI 文件不能被录制,必须使用特 殊的硬件和软件在计算机上合成

38. 计算机中的图像文件格式有多种,下面关于常用图像文 件格式的叙述中,错误的是 ( ) 。

A.bmp 图像文件在 windows 环境下得到几乎所有图像应用软 件的广泛支持

B. jpg 图像文件是微软公司开发的一种工业标准,适用于个 人计算机环境

C. gif 图像文件紧凑、能支持动画,适合网络应用

D. tif 图像文件在扫描仪和桌面印刷系统中得到广泛应用

39. 视频文件常被压缩保存,其目的是 ( ) 。

A. 调整着色

B. 提高分辨率

C. 节约存储空间

D.改变

文件格式

40. 下面哪一个不是 CPU 运算器的组成部分( )。

A.ALU

B. 累加器

C.ID 译码器

D.PSW 标志寄存器

A. 算法一定有输入 有输出 C.算法可以使用程序设计语言来

实现 执行有限步以后能结束 36. 软件危机是指 ( ) 。 A.软

件价格太高 超过硬件技术

C. 软件太多

D.在计算机

B.算法必须 D.算法必须

B.软件技术 D.在计算机软件的开发和维护过程

41. 在计算机中,将各种数据形式转换成二进制数据的部件是()。

A. 输入设备

B.输出设

C.CPU

D.存储器

42. 计算机病毒是一种能破坏计算机的特殊的程

性要表现出来,必须首先()。

A. 被调入到内存中

B. 被编制得十分完善

C. 取得CPU的控制权

D. 被传染到计算机中

43. 以下关于关于CPU的叙错误的是()。

A.CPU产生每条指令的操作信号并将操作送往相应的部件进行控制

B.程序计数器PC除了存放指令地址,也可以临时存储算术/ 逻辑运算结果

C.CPU中的控制器决定计算机运行过程的自动化

D.指令译码器是CPU控制器中的部件

44.以下关于CPU与主存之间增加高速缓存(Cache)的叙述中,错误的是()。

A.Cache 扩充了主存储器的容量

B.Cache 可以降低由于CPU与主存之间的速度差异造成的系统性能影响

C.Cache 的有效性是利用了对主存储器访问的局部性特征

D.Cache 中通常保存着主存储器中部分内容的一份副本

45.R AM中有一类存储器,需要周期性地补充电荷以保证所存储信息的正确,这类RAM称为()。

A.SRAM

B.DRAM

C.Cache

D.Rom

46.关于计算机总线的说明不正确的是()。

A. 计算机的五大部件通过总线连接形成一个整体

B.总线是计算机各个部件之间进行信息传递的一组公共通

C.根据总线中流动的信息不同分为地址总线、数据总线、控制总线

D.数据总线是单向的,地址总线是双向的

47.下面的各组信号线的说法,正确的是()。

A.SPEAKER表示喇叭,RESET是重启开关

B.POWER LED是机器电源开关

C.POWER SW是机器电源指示灯

D.H.D.D LED 是键盘锁开关

48.并行接口是()针 D 型接口。

A.15

B.12

C.25

D.18

49.在计算机组装过程中,下列描述不正确的是

()。

A. 严禁带电操作,安装前要释放人体静电

B.接口禁止用蛮力插拔

C.测试异常时要立即关掉电源

D.安装步骤是严格固定的,不得随意调整

50.在分时系统中, 时间片一定,(), 响应时间越长。

A.内存越多

B. 用户数越多

C.后备队

列 D. 用户数越少

二、C语言程序设计(40分)请在下列序号(1)—(10)所在留空处依次填写上正确内容。

1. 程序功能:从读入的整数数据中,统计大于零的整数个数和小于零的整数个数。用输入零来结束输

入,程序中用变量i 统计大于零的整数个数,用变量j 统计小于零的整数个数。

#include

main( )

{

int num ;

int i = 0 ;

int j = 0 ;

printf( “请输入多个整数:(以0 结束输

入)”);

scanf( (1) ) ;

while ( (2) ) {

if ( num > 0 ) (3) ;

else if ( num < 0 )(4) ;

(5) ;

}

printf( “大于0 的个数:%d\n” , i) ;

printf( “小于0 的个数:%d\n” , j) ;

}

2. 程序功能:计算并输出500 以内最大的10 个能被13 或17 整除的自然数之和。

#include

int main( )

{

int n ;

int sum=0 ;

int count=0 ;

for ( n=500 ;n>0 ;( 1) )

{

if ( (2))

{

sum =(3) ;

(4) ;

if ( count >= 10 )(5) ;

}

}

printf( “sum=%dn”,sum ) ;

}

相关文档