文档库 最新最全的文档下载
当前位置:文档库 › 《计算机网络应用基础》——期末复习题及答案_85601468373641667

《计算机网络应用基础》——期末复习题及答案_85601468373641667

《计算机网络应用基础》——期末复习题及答案_85601468373641667
《计算机网络应用基础》——期末复习题及答案_85601468373641667

中国石油大学(北京)远程教育学院

《计算机网络应用基础》期末复习题

参考教材《计算机网络安全基础教程》

一、选择题

1.属于计算机网络安全的特征的是()第一章第一节P6

A.保密性、完整性、可控性

B.可用性、可控性、可选性

C.真实性、保密性、机密性

D.完整性、真正性、可控性

2.数据完整性指的是()第一章第一节P7

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.不能被未授权的第三方修改

D.确保数据数据是由合法实体发出的

3. PPDR模型由四个主要部分组成:()、保护、检测和响应。第一章第二节P17

A.安全机制

B.身份认证

C.安全策略

D.加密

4. ISO/OSI参考模型共有()层。第一章第二节P18

A.4

B.5

C.6

D.7

5.以下关于对称密钥加密说法正确的是:()第二章第一节P28

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

6.以下关于非对称密钥加密说法正确的是:()第二章第一节P28

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

7. 不属于数据流加密的常用方法的是()第二章第一节P30

A.链路加密

B.节点加密

C.端对端加密

D.网络加密

8. 以下算法中属于非对称算法的是()第二章第一节P33

A.DES

B.RSA算法

C.IDEA

D.三重DES

9.以下选项中属于常见的身份认证形式的是()第二章第二节P44

A.动态口令牌

B.IP卡

C.物理识别技术

D.单因素身份认证

10. 数字签名利用的是()的公钥密码机制。第二章第二节P53

A. PKI

B.SSL

C.TCP

D.IDS

11. ()机制的本质特征是:该签名只有使用签名者的私有信息才能产生出来。第二章第二节P53

A.标记

B.签名

C.完整性

D.检测

12.以下关于数字签名说法正确的是:()第二章第二节P53-54

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

13.数字签名常用的算法有()。第二章第二节P55

A、DES算法

B、RSA算法

C、DSA算法

D、AES算法

14.下列算法中属于Hash算法的是()。第二章第二节P55

A、DES

B、IDEA

C、SHA

D、RSA

15.不属于入侵检测的一般过程的是()第三章第一节P65

A.采集信息

B.信息分析

C.信息分类

D.入侵检测响应

16.入侵检测系统的第一步是:()第三章第一节P65

A.信息分析

B.信息采集

C.信息分类

D.数据包检查

17.入侵检测响应的()响应可对入侵者和被入侵区域进行有效控制。第三章第一节P65

A.被动

B.主动

C.信息

D.控制

18.以下哪一项不属于入侵检测系统的功能:()第三章第一节P66

A.监视网络上的通信数据流

B.捕捉可疑的网络活动

C.提供安全审计报告

D.过滤非法的数据包

19.不属于常用端口扫描技术的是()第三章第二节P72

A.TCP connect请求

B.TCP SZN请求

C. IP分段请求

D.FTP反射请求

20. 基于主机的扫描器是运行在被检测的()上的。第三章第二节P74

A.主机

B.服务器

C.浏览器

D.显示器

21. 特洛伊木马(简称木马)是一种()结构的网络应用程序。第三

章第二节P74

A. B/S

B. Web

C. C/S

D. Server

22. 缓冲区溢出是利用系统中的()实现的。第三章第二节P76

A. 堆栈

B.队列

C.协议

D.端口

23. 堆栈是一个()的队列。第三章第二节P78

A. 后进先出

B. 后进后出

C.先进后出

D.先进先出

24. DOS是以停止()的网络服务为目的。第三章第二节P87

A.目标服务器

B.目标浏览器

C.目标协议

D. 目标主机

25. 正常情况下,建立一个TCP连接需要一个三方握手的过程,即需要进行()次包交换。第三章第二节P87

A.一

B.二

C.三

D.四

26.对付网络监听最有效的方法是()。第三章第二节P94

A.解密

B. 加密

C.扫描

D.检测

27.TCP序列号欺骗是通过TCP的()次握手过程,推测服务器的响应序列号而实现的。第三章第二节P94

A.一

B.二

C.三

D.四

28.以下不属于入侵检测方法的是()第三章第三节P96

A.模式识别 B.概率统计分析 C.密文分析 D.协议分析29. 基于主机的入侵检测系统用于防止对()节点的入侵。第三章第三节P99

A.多机

B.网络

C.对称

D. 单机

30. 现在的Firewall多是基于()技术。第四章第一节P109

A. 自适应处理

B.加密

C.入侵检测

D.PKI

31. 不属于Firewall的功能的是()第四章第一节 P109

A.网络安全的屏障 B. 强化网络安全策略

C. 对网络存取和访问进行加速 D.防止内部信息的外泄

32. 目前Firewall一般采用()NAT。第四章第一节P112

A.单向

B.双向

C.多向

D.网络

33.防火墙中地址转换的主要作用是:()第四章第一节P112

A.提供代理服务

B.隐藏内部网络地址

C.进行入侵检测

D.防止病毒入侵

34. 包过滤Firewall工作在()层上。第四章第一节P114

A.物理

B.会话

C.网络

D.传输

35. 代理Firewall通过编制的专门软件来弄清用户()层的信息流量,并能在用户层和应用协议层间提供访问控制。第四章第一节P114

A.物理

B.会话

C.网络

D.应用

36. 代理Firewall工作在()上,使用代理软件来完成对数据报的检测判断,最后决定其能否穿过Firewall。第四章第一节P114

A.物理、应用

B.会话、应用

C.网络、会话

D.应用、传输

37.仅设立防火墙系统,而没有(),防火墙就形同虚设。第四章第二节P119

A.管理员 B.安全操作系统 C.安全策略 D.防毒系统38.Web浏览器通过()与服务器建立起TCP/IP连接。第五章第一节

P144

A. 三次握手

B. 四次握手

C. 三次挥手

D.四次挥手

39. SSL提供了一种介于()之间的数据安全套接层协议机制。第五章第二节P157

A.物理、应用

B.会话、应用

C.网络、会话

D.应用、传输

40. SSL握手协议的一个连接需要()个密钥。第五章第二节P159

A.一

B.二

C.三

D.四

41.WWW服务中,()。第五章第三节P168、P177

A.CGI程序和Java applet程序都可对服务器端和客户端产生安全隐患

B.CGI程序可对服务器端产生安全隐患,Java applet可对客户端产生安全隐患

C.CGI程序和Java applet都不能对服务器端和客户端产生安全隐患

D.Java applet程序可对服务器端产生安全隐患,CGI程序可对客户端产生安全隐患

42.不属于VPDN使用的隧道协议的是()第六章第四节P210

A.第二层转发协议 B.点到点的隧道协议

C.第二层隧道协议 D.网到网的通信协议

43. 基本的PKI系统不包括以下哪项内容()第七章第一节P215

A. CA B.BA

C. SA

D. KCA

44. 公钥基础设施是基于()密码技术的。第七章第一节P216

A.对称

B.非对称

C.公约

D.数字

45.不属于PKI可以为用户提供的基本安全服务的是()第七章第二节P228

A.认证服务

B.数据完整性服务

C.数据保密性服务

D.公平服务

E.不可否认性服务

46.目前,采用PKI技术保护电子邮件安全的协议主要有()和S/MIME 协议。第七章第四节P252

A.PSP

B.PGP

C.BGB

D.BSB

47. ()是指虚拟专用网络。第六章第一节P185

A.VPN

B.WPN

C.WSN

D.VSN

48. ()密码技术用于初始化SSL连接。第五章第二节P164

A.入侵

B.检测

C.数字

D.公钥

49. IMS是()系统。第三章第三节P98

A.入侵检测系统

B.自动加密系统

C.入侵管理系统

D.网络安全系统

50. 身份认证机制一般包括三项内容:()、授权和审计。第二章第二节P39

A.登陆

B.认证

C.检测

D.校验

51. 不属于网络安全的三种机制的是()第二章第一节P27

A.加密机制

B.控制机制

C.监督机制

D.检测机制

52.属于数据加密常用的加密技术的是()。第二章第一节P30

A.对称加密

B.对等加密

C.非对等加密

D.数字加密

53.根据检测原理可将检测系统分为3类,以下选项不正确的是()第三章第一节P68

A.异常检测

B.滥用监测

C.混合检测

D.入侵检测

54.关于堡垒主机的配置,叙述不正确的是()第四章第二节P132

A.堡垒主机上所有不必需的服务、协议、程序和网络接口都应删除或禁用

B.堡垒主机上记录所有安全事件的安全日志都应该启动

C.堡垒主机上应保留尽可能少的账户

D.堡垒主机的速度应尽可能快

55.()协议主要用于加密机制。第五章第二节P157

A、HTTP

B、FTP

C、TELNET

D、SSL

56. IDES算法是哪种算法?()。第二章第一节P33

A、对称密钥加密

B、非对称密钥加密

C、哈希算法

D、流加密

57.CA指的是()。第七章第一节P215

A、认证机构

B、加密认证

C、虚拟专用网

D、安全套接层

58. Kerberos算法是一个()。第二章第二节P41-42

A、面向访问的保护系统

B、面向票据的保护系统

C、面向列表的保护系统

D、面向门与锁的保护系统

59. 数字证书的颁发阶段不包括()。第七章第三节P241

A、证书检索

B、证书验证

C、密钥恢复

D、证书撤销

60. 一般证书采用哪个标准?()第七章第一节P221

A、ISO/IEC 15408

B、ISO/IEC 17799

C、BS 7799

D、X. 509V3

二、填空题

1.计算机网络安全的威胁主要包括以下3种类型:()、()、()。

第一章第一节P13

2.网络安全=事前()+事中()、()、()+事后()。第一章第

三节P20

3.TBAC模型一般用五元组(S,O,P,L,AS)来表示,其中S表示

(),O表示(),P表示(),L表示(),AS表示()。第二章第二节P49

4.RSA 签名采用()密钥算法,生成一对()和()。第二章第二

节P56

5.常用的扫描方法有利用()、()和()三种。第三章第二节P72

6.进程空间是由()、()、()、()、()组成。第三章第二

节P78

7.堆栈具有这样的特性,即最后一个入栈的元素,将是()出栈的

元素。新入栈的元素将总是放在当前的()。不管什么时候,需要出栈时,总是从当前的()取走一个元素。第三章第二节P78 8.常见的拒绝服务攻击方法包括()、()、()、()、()、

()等。第三章第二节P87

9.Firewall就是位于内部网或 Web站点与 Internet之间的一个一

个()和一台()。第四章第一节P107

10.F irewall包括:()、()、()、()等。第四章第一节P108

11.防火墙的体系结构:()、()、()。第四章第二节P126

12.W eb是由()、()、()三个部分组成的开放式应用系统。第

五章第一节P144

13.安全套接层协议(SSL)包括:()、()、()、()。第五章

第一节P150

14.W eb服务器的安全结构包括:()、()、()、()、()。

第五章第三节P173

15. 目前流行的PKI信任模型主要有四种:()、()、()、()。第七章第一节p218

16. 典型的PKI系统应包括()、()、()、()、()、()、()等基本内容。第七章第三节P233

17. 在SSL中,分别采用了()、()、()。第五章第二节P164

18. 入栈和出栈操作由()执行()和()指令来实现。第三章第二节P78

19. 特洛伊木马的服务器端程序可以驻留在()上并以()方式自动运行。第三章第二节P74

20. 根据体系结构可将检测系统分为:()、()、()。第三章第一节P70(P68 3.1.5)

21.VPN技术是一项利用公共网络来构建()的技术。第六章第一节P185

22.根据VPN的应用特点,可以将VPN划分为三种形式:()、()和()。第六章第一节P186

23.链路层上的VPN主要包括()技术和()技术两种。第六章第二节P190

24.将VPN体系结构的两种基本方法——使用网络层路由结构并且每个分组都进行交换的方法,以及使用链路层电路并且每次流量都进行交换的方法,结合起来形成一种混合体系结构,这种混合体系结构叫做()。第六章第二节P194

25.网络层的隧道技术主要包括()和()。第六章第二节P196

26.GRE隧道通常配置在()和()之间。第六章第二节P199

27.VPDN使用的隧道协议有()、()和()三种。第六章第四节P210.

28.实现Extranet VPN的典型技术是()。第六章第二节P205

29.VPDN的设计基于两种基本结构:一种是由()发起的VPDN;另一种是由()发起的VPDN。第六章第四节P209

三、判断题

1.链路加密是对网络层加密。()第二章第一节P30

2.所有的身份认证机制都必须是双向认证。()第二章第二节P39

3.使用实体的特征或占有物可以用于交换认证。()第二章第二节P60

4.UDP请求不属于常用的端口扫描技术。()第三章第二节P72

5. 扫描器只能扫描到已被发现的漏洞,那些未被发现的漏洞是不能通过扫描器找到的。()第三章第二节P74+

6. 缓冲区溢出是将一个超过缓冲区长度的字串拷贝到缓冲区的结果。超过缓冲区空间的字串覆盖了与缓冲区相邻的内存区域。()第三章第二节P79

7.经常检查当前正在运行的程序列表、可疑的日志文件、网卡的工作模式可以防止网络被监听。()第三章第二节P92

8. IP欺骗是利用可信任服务器的IP地址向服务器发起攻击的。()第三章第二节P94

9.主要的入侵检测方法有特征检测法、概率统计分析法和专家知识库系统。()第三章第三节P96

10.静态包过滤在所有通信层上对包的地址、端口等信息进行判定控制。()第四章第一节P111

11. SNAT用于对外部网络地址进行转换,对外部网络隐藏内部网络的结构,使得对内部的攻击更加困难;并可以节省IP资源,有利于降低成本。()第四章第一节P112

12. SSL有三个子协议: 握手协议、记录协议和警报协议。()第五章第二节P158

13.不能用SSL/TLS协议来访问网页。()第五章第三节P165

14. 特权管理基础设施(PMI)不支持全面授权服务。()第七章第一节P226

15. CA的功能有:证书发放、证书更新、证书撤销和证书验证。()第七章第三节P234

16. PKI认证系统的客户端软件中,客户需要考虑证书的过期时间,

并及时手动更新。()第七章第三节P246

17. 广域网间VPN主要技术包括链路层VPN、网络层VPN、会话层VPN、应用层VPN技术。()第六章第二节P190

18. SSL记录协议包括了记录头和记录数据格式的规定。()第五章第二节P159

19. 根据Firewall所采用的技术特点可将其分为三种类型:包过滤技术Firewall、代理技术Firewall和检测技术Firewall。()第四章第一节P113

20. IMS的目标是将入侵检测、脆弱性分析,以及入侵防御等多种功能集成到一个平台上进行统一管理。()第三章第三节P98

21. 采用拒绝服务攻击方法时,攻击者需要获取目标主机的操作权限,才能对目标主机进行攻击。()第三章第二节P87

22. 如果发现异常程序,只需要在文件中删除它们即可。()第三章第二节P75

23. 基于网络的扫描器则是用于检测其他主机的,它通过网络来检测其他主机上存在的漏洞现象。()第三章第二节P73

24. 入侵检测响应分主动响应和被动响应。()第三章第一节P65

25. 认证主要用在执行有关操作时对操作者的身份进行证明。()第二章第二节P39

26.篡改影响了数据的真实性。()第一章第一节P5

27.计算机网络安全的威胁主要是非授权访问和信息泄露。()第一章第一节P13

28.美国TCSEC标准将安全等级分为4类8个级别。()第八章第一节P271

29.我国强制实施的《计算机信息系统安全保护等级划分准测》把计算机系统安全保护等级分为四级。()第八章第三节P280

30.SSL安全协议到了对称密钥加密技术和非对称密钥加密技术。()第五章第二节P163

四、简答题

1.简述安全的Web服务需要保证的5项安全性要求。第五章第一节P147

2. 一个较为理想的入侵检测系统应具备的特征有哪些?第三章第三节P101

3.简述网络监听软件的一般功能。第三章第二节P91

4.简述访问控制的功能。第三章第二节P47

5. 根据自己的理解简述网络安全的含义。第一章第一节P4

6. 完整性机制的内容。第二章第二节P61

7.Hash算法的工作方式。第二章第二节P55

8.简述IMS技术的管理过程。第三章第三节P99

9. Firewall主要实现的功能有哪些。第四章第一节P111

10. 简述Web 服务的协议栈的结构。第五章第一节P148

11.包过滤Firewall的原理是什么?代理Firewall的原理是什么?这两种Firewall有什么区别?第四章第一节P113-P116

12.SSL握手协议包含几个阶段?每一阶段的任务是什么?第五章第

二节P159-P160。

13.什么是VPN?根据应用特点,可将VPN划分为哪三种形式?第六章第一节P185-186.

14.简单介绍PKI系统的基本架构。第七章第三节P233.

15.CA是PKI的核心部分,它的功能是什么?它由哪几部分组成?第七章第三节P234.

汇编语言试题及参考答案

汇编语言试题及参考答案 一,填空题 1.ZF标志位是标志结果是否为零的,若结果,ZF为( 1 ),否则ZF为( 0 ).当ZF为1时,SF为( 0 ) 2.标号可以有两种类型属性.它们是( )和( ) 3.8位无符号整数的表示范围为0--255,写成16进制形式为( ),8位有符号整数的表示范围为-128--+127,写成16进制形式为( ) 4.伪指令DB,GROUP 和NAME 三个标号名字域必须有名字的是( ),不得有名字的是( ),可有可无名字的是( ). 5.循环程序通常由( )( )( )和循环结果外理四部分构成 6.在数值不达式中,各种运算符可可混合使用,其优先次序规则*,/( )于+,-;XOR,OR( )于AND,LT( )于GT 7. 宏指令定义必须由伪指令( )开始,伪指令( )结束,两者之间的语句称为( ) 8.调用程序与子程序之间的参数传递方法有四种,即堆栈法( )( )( ) 9.分别用一条语句实现下述指明的功能 (1)栈顶内容弹出送字变量AYW( ) (2)双字变量AYD存放的地址指针送ES和SI( ) (3)变量AY2类型属性送AH( ) (4)不允许中断即关中断( ) (5)将字符串'HOW ARE YOU!'存入变量AYB( ) (6)子程序返回调用程序( ) (7)地址表达式AYY[4]的偏移地址送字变量ADDR( ) (8)AX的内容加1,要求不影响CF( ) (9)BX的内容加1,要求影响所有标志位( ) (10)若操作结果为零转向短号GOON( ) 二,单选题 1.IBM PC微机中,有符号数是用( )表示的 1.原码 2.补码 3.反码 4.BCD码 2.把汇编源程序变成代码程序的过程是( ) 1.编译 2.汇编 3.编辑 4.链接

c期末考试试题及答案完整版

c期末考试试题及答案 HUA system office room 【HUA16H-TTMS2A-HUAS8Q8-HUAH1688】

AutoCAD 试卷 一、 单项选择 1、AutoCAD 默认扩展名是 A 、dwt B 、dwg C 、bak D 、dxf 答案:B 2、在CAD 中,以下哪个命令可用来绘制横 平竖直的直线 A 、栅格 B 、捕捉 C 、正交 D 、对象捕捉答案:C 3、按哪个键可切换文本窗口和绘图窗口 A 、F2 B 、F8 C 、F3 D 、F5答案:A 4、默认情况下,命令提示行显示为几行 A 、3 B 、5 C 、2 D 、8答案:A 5、在CAD 中为一条直线制作平行线用什么命令 A 、移动 B 、镜像 C 、偏移 D 、旋转答案:C 6、在图层特性管理器中不可以设定哪项 A 、颜色 B 、页面设置 C 、线 宽 D 、是否打印答案:B 7、绘制建筑图步骤为 A 、墙线、轴线、门窗 B 、墙线、 门窗、轴线 C 、轴线、门窗、墙线 D 、轴线、 墙线、门窗答案:D 8、哪个命令可用于绘制直线与圆弧的复合 体 A 、圆弧 B 、构造线 C 、多段线 D 、样条曲线答案:C 9、如何在图中输入“直径”符号 A 、%%P B 、%%C C 、%%D D 、%%U 答案:B

10、如果要在一个圆的圆心写一个“A”字,应使用以下哪种对正方式 A、中间 B、对齐 C、中心 D、调整答案:A 11、在哪个层创建的块可在插入时与当前层特性一致 A、0层 B、在所有自动产生的层 C、所有图层 D、新建的图层答案:A 12、一个完整的尺寸由几部分组成 A、尺寸线、文本、箭头 B、尺寸线、尺寸界线、文本、标记 C、基线、尺寸界线、文本、箭头 D、尺寸线、尺寸界线、文本、箭头 答案:D 13、要将图形中的所有尺寸都为原有尺寸的2倍,应设定以下哪项A、文字高度 B、使用全局比例 C、测量单位比例 D、换算单位 答案:B 14、三维模型中哪种模型可以进行布尔运算 A、线框模型 B、实心体模型 C、表面体模型答案:B 15、渲染三维模型时,哪种类型可以渲染出物体的所有效果 A、一般渲染 B、普通渲染 C、照片级真实感渲染 D、照片级光线跟踪渲染答案:D 16、样板文件的括展名是 A、BAK B、SVS C、DWT D、DWG 答案:C 17、以下哪种相对坐标的输入方法是画8个单位的线长 A.8, 0 B.@0,8 C.@0<8

2012-2013年必修一数学期末复习题及答案

2012学年高一数学期末复习(必修一)4 一、选择题:本大题10小题,每小题5分,满分50分。在每小题给出的四个选项中,只有一项是符合题目要求的。 1、已知全集I ={0,1,2,3,4},集合{1,2,3}M =,{0,3,4}N =,则() I M N 等于 ( ) A.{0,4} B.{3,4} C.{1,2} D. ? 2、设集合2{650}M x x x =-+=,2{50}N x x x =-=,则M N 等于( ) A.{0} B.{0,5} C.{0,1,5} D.{0,-1,-5} 3、计算:9823log log ?=( ) A 12 B 10 C 8 D 6 4、函数2(01)x y a a a =+>≠且图象一定过点 ( ) A (0,1) B (0,3) C (1,0) D (3,0) 5、“龟兔赛跑”讲述了这样的故事:领先的兔子看着慢慢爬行的乌龟,骄傲起来,睡了一觉,当它醒来时,发现乌龟快到终点了,于是急忙追赶,但为时已晚,乌龟还是先到达了终点…用S 1、S 2分别表示乌龟和兔子所行的路程,t 为时间,则与故事情节相吻合是 ( ) 6、函数12 log y x =的定义域是( ) A {x |x >0} B {x |x ≥1} C {x |x ≤1} D {x |0<x ≤1} 7、把函数x 1y -=的图象向左平移1个单位,再向上平移2个单位后,所得函数的解析式应为 ( ) A 1x 3x 2y --= B 1x 1x 2y ---= C 1x 1x 2y ++= D 1 x 3x 2y ++-= 8、设x x e 1e )x (g 1x 1x lg )x (f +=-+=,,则 ( ) A f(x)与g(x)都是奇函数 B f(x)是奇函数,g(x)是偶函数 C f(x)与g(x)都是偶函数 D f(x)是偶函数,g(x)是奇函数

汇编语言程序设计期末考试试卷及参考答案

【汇编语言程序设计】期末考试-试卷及参考答案

执行上述两条指令后,正确的结果是( B )。 A.(AX)=1001H; B.(AX)=0FFFH; C.(AX)=1000H; D.(AX)=0111H。 6.串指令中的目的操作数地址一定是由____A_ _提供。()A.ES:[DI] ; B.SS:[BP]; C.DS:[SI] ; D.CS:[IP]。 7.将DX的内容除以2,正确的指令是( C )。 A.DIV 2 ; B.DIV DX,2 ; C.SAR DX,1; D.SHL DX,1。 8. 用户为了解决自己的问题,用汇编语言所编写的程序,称为( B )。 A.目标程序; B.汇编语言源程序; C.可执行程序; D.汇编程序。 9.用一条指令仅实现将AX←BX+SI的方法是( D )。 A.XCHG AX,[BX][SI] ; B.MOV AX,[BX+SI]; C.LEA AX,BX[SI] ; D.LEA AX,[BX][SI]。 10.设SP初值为2000H,执行指令“PUSH AX”后,SP的值是( C )。 A.1FFFH; B.1998H; C.1FFEH; D.2002H。 2. C 二、指出下列指令的出错原因,并改正。(每小题2分,共12分) 1.MOV BX,DL;操作数类型不匹配,改正为:MOV BL,DL 或MOV BX,DX 2.MOV CS,AX;代码段寄存器CS不能作目的操作数,改正为MOV DS,AX 3.ADD AX,DS;段寄存器DS的内容不能作为加法指令的操作数,改正为 MOV BX,DS ADD AX,BX 4.TEST BX,[CX];不能使用CX实现寄存器间接寻址,改正为 MOV SI,CX TEST BX,[SI] 5.SUB [BX],[BP+SI];两个操作数不能同为存储器操作数,且两个操作数的数据类型不确定,改正为:MOV AX,[BX] SUB AX,[BP+SI] 或:MOV AL,[BX] SUB AL,[BP+SI] 6.SHL DX ;没有给出移位次数,改正为SHL DX,1或 SHL DX,CL 三、程序填空题(注意:每空只能填一条指令,并注释说明所填指令的作用!每空3分,共18分) 1.在表TABLE处存放着N个无符号字节数,求表中前10个字节数的总和并

汇编语言复习题(带答案)

汇编语言复习题(带答案) 汇编语言期末复习题 第1章:基础知识 1、在汇编语言程序的开发过程中使用宏功能的顺序是(C)。DX A、宏定义,宏调用 B、宏定义,宏展开 C、宏定义,宏调用,宏展开 D、宏定义,宏展开,宏调用 2、汇编语言源程序中,每个语句由四项组成,如语句要完成一定功能,那么该语句 中不可省略的项是(B)。DX A、名字项 B、操作项 C、操作数项 D、注释项 3、可屏蔽中断就是它的请求是否被CPU响应要受(IF)的控制。DX 4、使用LINK连接命令,执行后可生成文件的扩展名为(EXE)。DX 5、在寄存器间接寻址中,如果指令中指定的寄存器为BP,则操作数在段中,段地址 在SS寄存器中。TK 6、注释项用于说明程序段或是一条和几条指令的功能,一般用;(或分号)表示注释 的开始。TK 7、DOS系统功能调用方式为:(1)置入口参数;(2)中断程序编号送AH寄存器后执行INT21H。TK 8、通常主程序和子程序间参数传送的方法有三种:用寄存器传递、用存储单元传递、用堆栈传递(顺序可调换)。TK 9、CPU暂停当前程序的执行,转而执行处理紧急事务的程序,并在该事务处理完后能自动恢复执行原先程序的过程。在此,称引起紧急事务的事件为中断源。TK 10、在字符串操作指令中,DS∶SI指向源串,ES∶DI指向目的串。TK 11、计算机系统通过接口与外围设备通信。TK 12、键盘I/O、显示I/O和打印I/O分别对应、和号中断。TK 13、字符显示模式缓冲区中的一个字对应于屏幕上的一个字符。每个字的第一个字节 为显示字符的ASCII码,第二个字节为显示字符的属性。TK 14、简述上机运行汇编语言程序的过程。JD

汇编语言复习题(附答案)

汇编语言复习题 注:蓝色标记的为答案,此答案仅供参考,大家自己做一下或看以一下,认为不对的地方,可以提出来一起讨论一下,另外看一下课后老师布置的相应作业。在此文档最后最后附有课 后四、六章的答案,大家抓紧时间复习哦! 一、选择题 1. 把要执行的程序与库文件连接起来形成可执行文件的系统程序是(B )。 A. 汇编程序 B. 连接程序 C. 机器语言程序 D.源代码程序 2. 在8088/8086的寄存器组中,CPU确定下一条指令的物理地址时需要用到的寄存器对是 (C )。 A..SS 和SP B.DS 和DI C.CS 和IP D.ES 和SI 3. 为了使主机访问外设方便起见,外设中的每个寄存器给予一个(C )。 A.物理地址 B. 逻辑地址 C. 端口地址 D. 段地址 4. MOV AX, 3064H,该指令中源操作数采用的寻址方式是(A )。 A.立即 B. 直接 C. 寄存器相对 D. 寄存器间接 5. 换码指令的助记符是(C )。 A. XCHG B. LEAS C.XLAT D. MOV 6. 如果A> B (A、B有符号数)发生转移,应选择的条件转移指令是(JGE )。 7. 下列符号中,可用作标识符的是(C )。 A.MOV B.AX C.MSG1 D.1ABC 8. X DB 10H DUP (1 , 2)内存变量定义语句拥有了( A )个字节的存储空间。 A.20D B.10D C.20H D.10H 9. 当DF=0时,执行串操作指令MOVSB变址寄存器SI、DI的值将(C )。 A.不变 B. 减1 C. 加1 D. 无法确定 10. 如下指令可将AX寄存器内容改变的是(A )。 A. AND AX , BX B . TEST AX , BX C. CMP AX , BX D . XCHG AX , AX 11.16位CPU支持的I/O 地址范围是(D )。 A. 0~0FFFFFH B. 0~0FFFFH C. 0~0FFFH D. 0~0FFH 12. MUL CL指令实现的功能是(A )。 A.无符号乘法:AX AL X CL B.有符号乘法:AX AL X CL C.无符号乘法:DX AL X CL D .有符号乘法:DX AL X CL 13. DOS系统功能调用(INT 21H )中,显示字符串的功能号是(D )。 A.01H B.02H C.08H D. 09H 14. 在16位CPU读取指令时,需要用到的寄存器对是(C )。 A.SS 和SP B.DS 和DI C.CS 和IP D.ES 和SI 15. 下列指令中,源操作数(既第2操作数)属于基址加变址寻址方式是(B )。 A.MOV AX,23H B. MOV AX,[BX+SI] C.SUB AX,[BX] D. ADD AX,BX 16. 有内存变量定义语句:VAR DW 10 DUP(1 , 2), 1234H, VAR的属性TYPE LENGTH和

最新软件测试期末考试试题及答案

一,判断 1 √ 2.× 3.√ 4.× 5. × 6. ×7. ×8. ×9.√10. ×二,选择 1. D 2. D 3. B 4. B 5. B 6. A 7. D 8. B 9. C 10. A 三填空 1. 测试计划、测试用例 2. 稳定性测试、负载测试、压力测试 3. 非增量是集成测试自顶向下增量式测试、自底向上增量式测试 4. 回归 5. 软件需求 四简答题(30分) 1.试描述软件测试的定义?(3分) 答:利用手工或者自动化的方式,按照测试方案对系统执行测试用例的过程叫做软件测试。 2.什么是软件缺陷?(4分) 答:满足以下条件的问题都叫缺陷: 软件未达到产品说明书中已标明的功能 软件出现了产品说明书中指明不会出现的错误 软件功能超出了产品说明书指明的范围 软件未达到产品说明书虽未指出但应达到的目标 软件测试员认为软件难以理解,不易使用,运行速度缓慢,或者最终用户认为该软件使用效果不好。 3.常见的黑盒测试用例的设计方法?并分别简单介绍一下各自的思想。(8分)答:等价类划分:等价类划分法是一种重要的、常用的黑盒测试方法,它将不能穷举的测试过程进行合理分类,从而保证设计出来的测试用例具有完整性和代表性。 边界值分析:对输入输出的边界值进行测试的一种黑盒测试方法。 决策表法:决策表是分析和表达多逻辑条件下执行不同操作的情况的工具 因果图分析法:是一种利用图解法分析输入的各种组合情况,从而设计测试用例的方法,它适合于检查程序输入条件的各种组合情况。 错误推测法:基于经验和直觉推测程序中所有可能存在的各种错误,从而有针对

性的设计测试用例的方法。 4. 列举常见的系统测试方法。答出来5个即可。(5分) 答:恢复测试 安全测试 强度测试 性能测试 正确性测试 可靠性测试 兼容性测试 Web测试 5.文档测试主要测试哪些内容?答出来5点即可(5分) 答:(1)检查产品说明书属性 (2)检查是否完整 (3)检查是否准确 (4)检查是否精确 (5)检查是否一致 (6)检查是否贴切 (7)检查是否合理 (8)检查代码无关 (9)检查可测试性 6. 单元测试主要测试那几方面的问题?(5分) 答:模块接口、局部数据结构、边界条件、独立的路径和错误处理。五,设计题

电大2013年公共行政学期末复习全部单项选择题答案

电大2013年公共行政学期末复习全部单项选择题答案 第一章:绪论 1、在西方,最早提出行政概念的是( B.亚里士多德)。 2、公共行政的首要特点是它的( B.公共性)。 3、中国的公共行政的最大特点是( D.中国共产党领导政府)。 4、称之为"人事管理之父"和行为科学的先驱者的是( C.欧文 )。 5、发表了公共行政学的开山之作《行政之研究》的是( C.威尔逊)。 6、伍德罗·威尔逊在《政治科学季刊》上发表了公共行政学的开山之作( A.《行政之研究》),它标志着公共行政学的产生。 7、被称为"组织理论之父"的是( A.韦伯)。 8、德国著名的政治学家、社会学家、经济学家和宗教学家马克斯·韦伯提出( A.官僚制理论),因而被称为“组织理论之父”。 9、被称为"科学管理之父"的是( D.泰勒 )。 10.被称为"行政管理之父"的是( D.法约尔)。 11.提出管理五项职能和14条管理原则的是( D.法约尔 )。 12.提出著名的POSDCRB,即七项管理职能的是( B.古立克 )。 13.20世纪30年代,古立克把管理职能概括为( A.计划、组织、人事、指挥、协调、报告、预算)。 14.第一位试图建立公共行政学体系的是( C.怀特)。 15.1926年怀特出版了世界上第一部大学公共行政学教科书( D.《行政学导论》)。 16.我国最早提出学习行政学的是( D.梁启超),他于1876年在〈论译书〉中提出"我国公卿要学习行政学" 17.我国最早提出学习行政学的是梁启超,他于1876年在( B.《论译书》)中提出"我国公卿要学习行政学"。 18.我国第一部行政学著作是( A.《行政学的理论与实际》)。 19.我国第一部行政学著作〈行政学的理论与实际〉的作者是( C.张金鉴) 。 20.提出立法、司法、行政、考试和监察五权分立思想的是( D.孙中山),他建立了五院分立制度。 第二章行政环境 1、公共行政环境的( D.特殊性 )首先表现在各种公共行政环境之间的差异性上。 2、美国哈佛大学教授( A.高斯)最先提出对公共行政环境问题进行研究。 3、1961年里格斯发表了( C.公共行政生态学),这是公共行政生态学的代表作,开以生态学方法研究公共行政的风气之先河。 4.公共行政生态学的代表作<公共行政生态学>于1961年发表,该书的毛者是( A.里格斯 ). 5.公共行政生态学的代表作是里格斯的( B.《公共行政生态学》 )。 6.融合型的公共行政模式存在于( C.农业社会 ) 。 7.里格斯认为处于农业社会向工业社会过渡期间的一种公共行政模式是(C.棱柱型公共行政模式). 8.衍射型的公共行政模式存在于( C.工业社会 ) 。 9.按照里格斯的划分,棱柱型是( D.农业社会向工业社会过技期间的公共行政模式 )。 10.组织文化包括组织观念、法律意识、道德感情和价值观等,其中(B.价值观)是组织文化的核心。 11.高斯发表于1936年,提出了公共行政和公共行政环境之间的关系问主并予以研究的行政学论著是(C.《美国社会与公共行政》) 。 第三章政府职能 1、公共行政学研究的核心问题是( A.政府职能)。 2、政府为公众服务的服务性特点首先表现在其( C.非盈利性上)。 3、我国于1998年又进行了机构改革,改革后的国务院原40个部门减为( D.29 )个。 4、政府只是充当“守夜人”的角色,也就是“夜警察”的角色的时期是(A.自由资本主义)时期。 5、政府由“守夜人”变成“社会主宰者”的时期是( C.垄断资本主义)时期。 第四章行政体制 1.行政体制的核心问题是( D.上述三者,即ABC)。 2.行政体制的滞后性是由其( A.稳定性)演变而来的。

汇编语言程序设计期末复习题及答案

《汇编语言程序设计》期末复习题及答案 一、选择(30题) 1.下列是8位带符号二进制数的补码,其中最大的是( B )。 B、00000001 2.在一段汇编语言程序中多次调用另一段程序,用宏指令比用子程序实现( C ) C、占内存空间大,但速度快 3.数据定义为:EE DB 3,4 CC DW 3456H,6789H 执行指令“MOV CX,WORD PTR EE+1”后,(CX)= ( B ) B、5604H 4.有如下指令序列: MOV AL,95H MOV CL,2 SAR AL,CL 上述指令序列执行后,AL的内容是( D ) D、0E5H 5.设A=18610,B=2738,C=0BB16,把这三个数看成无符号数,则它们之间的关系是( D )D、A

A、ENDP 11.用来存放下一条将要执行的指令代码段地址的段寄存器是( D ) D、CS 12.假定(SS)=1000H,(SP)=0100H,(AX)=5609H,执行指令PUSH AX后,存放数据56H的物理地址是( D ) D、100FFH 13.执行“SUB AX,[BP][DI]”指令,取源操作数时,使用的物理地址表达式是( A ) A、16*SS+BP+DI 14.设AX中有一带符号数8520H,执行“SAR AX,1”指令后,AX中的值是( C ) C、0C290H 15.设(BX)=1234H,(DS)=2000H,(21234H)=5678H,则指令“LEA SI,[BX]”执行后的结果是:( B ) B、SI=1234H 16.测试BL中的数是否为负数,若为负数则转移至AA1处,横线处的指令应为( A ) A、JNE 17.设DF=0,(SI)=20H,(CX)=10,执行“REP LODSW”指令后,SI中的内容是( C ) C、34H 18.在程序执行过程中,IP寄存器中始终保存的是( B ) B、下一条指令的首地址 19.设SP初值为2000H,执行指令“POP AX”后,SP的值是( A ) A、2002H 20.若AX=3500H,CX=56B8H,当AND AX,CX指令执行后,AX=( A ) A、1400H 21.汇编源程序时,出现语法错误的语句是( A ) A、MOV DS,1200H 22.将数据1234H存放在存储单元中的伪指令是( C ) C、DATA1 DB 34H,12H 23.下面指令执行后,可能改变AL寄存器内容的指令是( D ) D、AND AL,BL

完整版汇编语言试题及答案..doc

一,单项选择题 (每小题 1 分,共 20 分 1-10CCCCAADACB 11-20.ADBBAADDCC 1.指令 JMP FAR PTR DONE 属于 ( C A.段内转移直接寻址 B.段内转移间接寻址 C.段间转移直接寻址 D.段间转移间接寻址 2.下列叙述正确的是 ( A.对两个无符号数进行比较采用CMP 指令 ,对两个有符号数比较用CMP S 指令 B.对两个无符号数进行比较采用CMPS 指令 ,对两个有符号数比较用CM P 指令 C.对无符号数条件转移采用JAE/JNB 指令 ,对有符号数条件转移用JGE/J NL 指令 D.对无符号数条件转移采用JGE/JNL 指令 ,对有符号数条件转移用JAE/J NB 指令 3.一个有 128 个字的数据区 ,它的起始地址为 12ABH:00ABH, 请给出这个数据区最末一个字单元的物理地址是 ( A.12CSBH B.12B6BH

C.12C59H D.12BFEH 4.在下列指令的表示中 ,不正确的是 ( A.MOV AL,[BX+SI] B.JMP SHORT DONI C.DEC [BX] D.MUL CL 5.在进行二重循环程序设计时,下列描述正确的是 ( A.外循环初值应置外循环之外;内循环初值应置内循环之外,外循环之内 B.外循环初值应置外循环之内;内循环初值应置内循环之内 C.内、外循环初值都应置外循环之外 D.内、外循环初值都应置内循环之外,外循环之内 6.条件转移指令 JNE 的测试条件为 ( A.ZF=0 B.CF=0 C.ZF=1 D.CF=1 7.8086CPU在基址加变址的寻址方式中,变址寄存器可以为 ( A.BX 或 CX

数据库期末考试试题及答案

数据库期末考试试题 ━━━━━━━━━━━━━━━ 一、填空共30题(共计30分) ━━━━━━━━━━━━━━━ 第1题(分)题号:2385 ORDER BY 子句实现的是【1】. 答案: =======(答案1)======= 排序 第2题(分)题号:2374 如果列上有约束,要删除该列,应先删除【1】 答案: =======(答案1)======= 相应的约束 第3题(分)题号:2394 在每次访问视图时,视图都是从【1】中提取所包含的行和列. 答案: =======(答案1)======= 基表 第4题(分)题号:2372

1.在增加数据文件时,如果用户没有指明文件组,则系统将该数据文件增加到【1】文件组.答案: =======(答案1)======= 主 第5题(分)题号:2371 查看XSCJ数据库信息的存储过程命令是【1】 答案: =======(答案1)======= sp_helpdb 第6题(分)题号:2392 创建视图定义的T-SQL语句的系统存储过程是【1】. 答案: =======(答案1)======= sp_helptext 第7题(分)题号:2379 1.表的外键约束实现的是数据的【1】完整性. 答案: =======(答案1)======= 参照 第8题(分)题号:2390 要进行模糊匹配查询,需要使用【1】关键字来设置查询条件.

答案: =======(答案1)======= LIKE 第9题(分)题号:2380 定义标识列的关键字是【1】. 答案: =======(答案1)======= identity 第10题(分)题号:2383 在进行多表查询是,必须设置【1】条件. 答案: =======(答案1)======= 连接 第11题(分)题号:2363 联系两个表的关键字称为【1】 答案: =======(答案1)======= 外键 第12题(分)题号:2382 用【1】字句可以实现选择行的运算. 答案:

2013九年级数学上册期末复习题附答案

九年级数学上册期末复习题 一.选择题(每小题3分。共24分) 1. 已知四边形ABCD 中,90A B C ===∠∠∠,如果添加一个条件,即可推出 该四边形是正方形,那么这个条件可以是( ) A .90D =∠ B .AB CD = C .A D BC = D .BC CD = 2. 在一个暗箱里放有a 个除颜色外其它完全相同的球,这a 个球中红球只有3个.每 次将球搅拌均匀后,任意摸出一个球记下颜色再放回暗箱.通过大量重复摸球实验后发现,摸到红球的频率稳定在25%,那么可以推算出a 大约是( ) A .12 B .9 C .4 D .3 3. 将如图所示的Rt △ABC 绕直角边AC 旋转一周,所得几何体的主视图是( ) 4. 如图,两个全等的长方形ABCD 与CDEF ,旋转长方形 ABCD 能和长方形CDEF 重合,则可以作为旋转中心的点有( A .1个 B .2个 C .3个 D .无数个 5. 如图,在矩形ABCD 中,AB =3,BC =4,点P 在BC 边上运 动,连结DP ,过点A 作AE⊥DP,垂足为E ,设DP =x ,AE =y ,则能反映y 与x 之间函数关系的大致图象是( ) 6. 小芳和爸爸正在散步,爸爸身高1.8m ,他在地面上的影长为2.1m .若小芳比爸矮 0.3m ,则她的影长为( ). A 、1.3m B 、1.65m C 、1.75m D 、1.8m 7. 已知一次函数y kx b =+的图象如图所示,当1x <时, y 的取值范围是( ) E

A.20y -<< B、40y -<< C.2y <- D.4y <- 8. 对于反比例函数2y x =,下列说法不正确...的是( ) A .点(21)--, 在它的图象上 B .它的图象在第一、三象限 C .当0x >时,y 随x 的增大而增大 D .当0x <时,y 随x 的增大而减小 二.填空题(每小题3分。共24分) 9. 若关于x 的一元二次方程220x x k +-=没有实数根,则k 的取值范围 是 . 10. 如图,ABC ?中,∠C=90°,∠ABC=60°,BD 平分∠ABC , 若AD=6,则CD= 。 11. 在“妙手推推推”的游戏中,主持人出示了一个9位数 让参加者猜商品价格。被猜的价格是一个4位数,也就是这 个9位中从左到右连在一起的某4个数字。如果参与者不知道商品的价格,从这些连在一起的所有4位数中,任意.. 猜一个,他猜中该商品价格的概率 。 12.如图,小鸣将测倾器安放在与旗杆AB 底部相距6m 的C 处,量出测倾器的 高度CD =1m ,测得旗杆顶端B 的仰角α=60°,则旗杆AB 的高度为 (计算结果保留根号) 13.如图所示是某种型号的正六角螺母毛坯的三视图,则它的表面积为 2cm . 14.如图,已知函数y =3x +b 和y =ax -3的图象交于点P(-2,-5),则根据图象可 得不等式 3x +b >ax -3的解集是_______________。 15.将正整数按如图所示的规律排列下去。若用有序实数 对(n ,m )表示第n 排,从左到右第m 个数,如 (4,3)表示实数9,则(7,2)表示的实数是 。 ax -3 12题图

汇编期末复习题及答案

一.名词解释(本大题共5小题,每小题3分,共15分)试解释下列名词的含义。 1.逻辑地址 2.物理地址 3.标志寄存器 4.存储器寻址方式 5.补码 二.计算题(本大题共5小题,每小题4分,共20分)试按照各小题的要求给出计算结果。 1.将十进制数100分别转换为二进制、十六进制数,它们的表示形式分别为多少?(1100100)2, (64)16 2.假设(DS)=0B00H,(BX)=0210H,对于指令MOV DS:120H[BX],AL,其目的操作数的物理地址为多少?0B00H*10H+210H+120H = B330H 3.假设(BX)=0210H,(DI)=0060H,对于指令ADD DL,[BX][DI],其源操作数的偏移量为多少?210H+60H=270H 4.假设当前(SP)=0060H,连续执行5条PUSH指令后,(SP)=? 执行push,指针减小,每次占用两个字节,60H-2*5 = 56H 5.对于一个十进制数– 65,其二进制补码表示形式为多少? 65)2 = 1000001,取反0111110,加一0111111,加符号10111111 三. 排错题(本大题共4小题,每小题5分,共20分)每小题列出了一条指令,判断该指令有无语法错误,如果存在语法错误,请指出具体的错误原因,判断正确给2分,分析正确给3分,判断错误不给分。 1.PUSH 5588H ; push的源操作数不能是立即数2.MOV DS,1720H ; 给段寄存器赋值不能给立即数3.ADD AX,CL ;AX 是16位的,CL是8位的,不能相加4.AND AX,[DX] ;DX 不是基址寄存器四.程序分析题(本大题共6小题,每小题5分,共30分)每小题列出了一段小的程序片段和相关存储单元的初始值,请按题目的要求分析各程序片段的运行结果。(寄存器中的内容请使用十六进制形式给出) 1.阅读如下程序片段 MOV AL,4CH MOV BL,0B5H ADD AL,BL 执行上述程序片段后,(AL)= 1H,(BL)=B5H , CF= ,OF= ,PF= . 2.阅读如下程序片段 MOV AL,0F3H MOV DL,0C4H ADD AL,DL AND AL,0FH

汇编语言试题及答案.

一,单项选择题(每小题1分,共20分 1-10CCCCAADACB 11-20.ADBBAADDCC 1.指令JMP FAR PTR DONE属于( C A.段内转移直接寻址 B.段内转移间接寻址 C.段间转移直接寻址 D.段间转移间接寻址 2.下列叙述正确的是( A.对两个无符号数进行比较采用CMP指令,对两个有符号数比较用CMP S指令 B.对两个无符号数进行比较采用CMPS指令,对两个有符号数比较用CM P指令 C.对无符号数条件转移采用JAE/JNB指令,对有符号数条件转移用JGE/J NL指令 D.对无符号数条件转移采用JGE/JNL指令,对有符号数条件转移用JAE/J NB指令 3.一个有128个字的数据区,它的起始地址为12ABH:00ABH,请给出这个数据区最末一个字单元的物理地址是( A.12CSBH B.12B6BH

C.12C59H D.12BFEH 4.在下列指令的表示中,不正确的是( A.MOV AL,[BX+SI] B.JMP SHORT DONI C.DEC [BX] D.MUL CL 5.在进行二重循环程序设计时,下列描述正确的是( A.外循环初值应置外循环之外;内循环初值应置内循环之外,外循环之内 B.外循环初值应置外循环之内;内循环初值应置内循环之内 C.内、外循环初值都应置外循环之外 D.内、外循环初值都应置内循环之外,外循环之内 6.条件转移指令JNE的测试条件为( A.ZF=0 B.CF=0 C.ZF=1 D.CF=1 7.8086CPU在基址加变址的寻址方式中,变址寄存器可以为( A.BX或CX

B.CX或SI C.DX或SI D.SI或DI 8.已知BX=2000H,SI=1234H,则指令MOV AX,[BX+SI+2]的源操作在(中。 A.数据段中偏移量为3236H的字节 B.附加段中偏移量为3234H的字节 C.数据段中偏移量为3234H的字节 D.附加段中偏移量为3236H的字节 9.执行如下程序:( MOV AX,0 MOV AX,0 MOV BX,1 MOV CX,100 A:ADD AX,BX INC BX LOOP A HLT 执行后(BX=( A.99

数据库期末考试试题及答案

一、选择题(每题1分,共20分) 1.在数据管理技术的发展过程中,经历了人工管理阶段、文件系统阶段和数据库系统阶段。在这几个阶段中,数据独立性最高的是( A )阶段。 A. 数据库系统 B. 文件系统 C. 人工管理 D.数据项管理 2.数据库三级视图,反映了三种不同角度看待数据库的观点,用户眼中的数据库称为(D)。 A. 存储视图 B. 概念视图 C. 内部视图 D. 外部视图 3.数据库的概念模型独立于(A)。 A.具体的机器和DBMS B. E-R图 C. 信息世界 D. 现实世界 4.数据库中,数据的物理独立性是指(C)。 A. 数据库与数据库管理系统的相互独立 B. 用户程序与DBMS的相互独立 C. 用户的应用程序与存储在磁盘上的数据库中的数据是相互独立的 D. 应用程序与数据库中数据的逻辑结构相互独立 5.关系模式的任何属性(A)。 A. 不可再分 B. 可再分 C. 命名在该关系模式中可以不惟一 D.以上都不是 6.下面的两个关系中,职工号和设备号分别为职工关系和设备关系的关键字: 职工(职工号,职工名,部门号,职务,工资) 设备(设备号,职工号,设备名,数量) 两个关系的属性中,存在一个外关键字为( C )。 A. 职工关系的“职工号” B. 职工关系的“设备号” C. 设备关系的“职工号” D. 设备关系的“设备号” 7.以下四个叙述中,哪一个不是对关系模式进行规X化的主要目的( C )。 A. 减少数据冗余 B. 解决更新异常问题 C. 加快查询速度 D. 提高存储空间效率 8.关系模式中各级X式之间的关系为( A )。 A. B. C. D. 9.保护数据库,防止未经授权或不合法的使用造成的数据泄漏、非法更改或破坏。这是指数据的( A )。 A. 安全性 B.完整性 C.并发控制 D.恢复 10.事务的原子性是指( B )。 A. 事务一旦提交,对数据库的改变是永久的 B. 事务中包括的所有操作要么都做,要么都不做 C. 一个事务内部的操作及使用的数据对并发的其他事务是隔离的 D. 事务必须使数据库从一个一致性状态变到另一个一致性状态 11.下列哪些运算是关系代数的基本运算( D )。 A. 交、并、差 B. 投影、选取、除、联结 C. 联结、自然联结、笛卡尔乘积 D. 投影、选取、笛卡尔乘积、差运算

期末复习题2013年答案

期末复习题2013年答案

财务报表分析期末复习题 财务报表分析-判断题 1. 某企业2001实现的净利润为3275万元,本期计提的资产减值准备890万元,提取的固定资产折旧1368万元,财务费用146万元,存货增加467万元,则经营活动产生的净现金流量是5212万元。(∨) 2.营业周期越短,资产流动性越强,资产周转相对越快。(∨) 3.企业负债比率越高,财务杠杆系数越大,财务风险越小。(∨) 4.市净率是指普通股每股市价与普通股每股收益的比率。(×) 5.债务保障率越高,企业承担债务的能力越强。(√) 6.营运资金是一个相对指标,有利于不同企业之间的比较。(×) 7.每股经营现金流量反映了每股流通在外的普通股所产生的现金流量。该指标越高越为股东们所接受。(×) 8.利息偿付倍数就是息税前利润与利息费用的比值。(√) 9.对企业市盈率高低的评价必须依据当时金融市场的平均市盈率进行,并 非越高越好或越低越好。(√)10.依据杜邦分析原理,在其他因素不变的情况下,提高权益乘数,将提高净资产收益率。(√) 11. 计算已获利息倍数指标,其中的“利息费用”既包括当期计入财务费用中的利息费用,也包括计入固定资产成本的资本化利息。(√) 12.营业收入增长率是指企业本年营业收入增长额同本年营业收入总额的比例。(×) 13.甲公司2008年的营业净利率比2007年下降5%,总资产周转率提高10%,假定其他条件与2007年相同,那么甲公司2008年的净资产收益率比2007年提高4.5%。(√) 14.每股经营现金流量反映了每股流通在外的普通股所产生的现金流量。该指标越高越为股东们所接受。(√) 15、企业负债比例越高,财务杠杆系数越大,财务风险越大。 如果企业有良好的偿债能力的声誉,也能提高短期偿债能力。(√) 16.有形净值是指所有者权益减去无形资产净值后的余额。(×) 17.在评价企业长期偿债能力时,不必考虑经营租赁对长期偿债能力的影响。(×) 18.计算任何一项资产的周转率时,其周转额均为营业收入。(×ⅹ) 19.为准确计算应收账款的周转效率,其周转额应使用赊销金额。(√)

汇编期末复习题(完整含答案版)

一、问答题 1、 写出8086操作数的寻址方式。8086的存储器寻址方式有哪些? 答:操作数的寻址方式有:①立即(数)寻址。②寄存器寻址。③存储器寻址。存储器寻址方式有:①立即寻址。②寄存器寻址。③直接寻址。④寄存器间接。⑤寄存器相对。⑥基址变址。⑦相对基址变址。 2、 何谓中断向量,何谓中断号? 答:中断向量即中断服务程序的入口地址。中断类型号是系统分配给每个中断源的代号。 3、 试写出由逻辑地址计算物理地址的计算公式。写出8086在存储器寻址下,存储单元的逻辑地 址的表示形式。 答:PA=段基址*16+偏移量 LA=段基址:偏移量 4、 在内存物理地址为00002H 起的字单元内存放7856H ,请用图表示出它们在存储器里存放的情 况。 5、 在物理内存地址为00002H 起的字单元内存放3412H ,请用图表示出它们在存储器里存放的情 况。 6、 8088的寻址空间有多大?要寻址全部内存空间必须采用什么技术措施? 答:1MB ,分段寻址 7、 寄存器间接寻址方式可使用哪些寄存器? 答:在8086中:BX/BP/SI/DI 8、 在分断技术中,寄存器BX 和BP 默认对应的段寄存器是哪些? 答:BX 对应的是DS,BP 对应的是SS 。 9、 寄存器相对寻址方式中的位移量可以用什么形式表达? 答:位移量=EA —基址—(变址*比例因子) 10、 微机的内存的最小编址单位是什么?字型数据在内存的中的存放原则是什么? 答:最小编址单位是B ,存放原则是先低字节,后高字节。 11、 基址变址寻址方式的可用寄存器有哪些? 答:[BX][SI]/[BX][DI] 12、 写出相对基址变址寻址方式的偏移地址EA 的计算公式。 答:EA=位移量+基址+变址 13、 在内存物理地址为30476H 起的连续地址空间内存放了一个值为90634511H 的双字型数据,请用图表示出它们在存储器里存放的情况。

汇编语言试题及答案

一,单项选择题(每小题1分,共20分) 1.指令JMP FAR PTR DONE属于() A.段内转移直接寻址 B.段内转移间接寻址 C.段间转移直接寻址 D.段间转移间接寻址 2.下列叙述正确的是() A.对两个无符号数进行比较采用CMP指令,对两个有符号数比较用CMPS 指令 B.对两个无符号数进行比较采用CMPS指令,对两个有符号数比较用CMP 指令 C.对无符号数条件转移采用JAE/JNB指令,对有符号数条件转移用JGE/JN L指令 D.对无符号数条件转移采用JGE/JNL指令,对有符号数条件转移用JAE/JN B指令 3.一个有128个字的数据区,它的起始地址为12ABH:00ABH,请给出这个数据区最末一个字单元的物理地址是() A.12C5BH B.12B6BH C.12C5AH D.12BFEH 4.在下列指令的表示中,不正确的是() A.MOV AL,[BX+SI] B.JMP SHORT DONI C.DEC [BX] D.MUL CL 5.在进行二重循环程序设计时,下列描述正确的是() A.外循环初值应置外循环之外;内循环初值应置内循环之外,外循环之内B.外循环初值应置外循环之内;内循环初值应置内循环之内 C.内、外循环初值都应置外循环之外 D.内、外循环初值都应置内循环之外,外循环之内 6.条件转移指令JNE的测试条件为() A.ZF=0 B.CF=0 C.ZF=1 D.CF=1 7.8086CPU在基址加变址的寻址方式中,变址寄存器可以为()A.BX或CX B.CX或SI C.DX或SI D.SI或DI 8.已知BX=2000H,SI=1234H,则指令MOV AX,[BX+SI+2]的源操作在()中。 A.数据段中偏移量为3236H的字节 B.附加段中偏移量为3234H的字节 C.数据段中偏移量为3234H的字节 D.附加段中偏移量为3236H的字节 9.执行如下程序:()

期末考试题及答案

绝密★启用前 秦皇岛职业技术学院 2009-2010_学年第_2_学期609各班期末考试A 卷 《毛泽东思想和中国特色社会主义理论体系概论》 一、多项选择(2分*10=20分) 1、毛泽东思想的科学涵义是( ) A .是马克思列宁主义在中国的运用和发展 B.是被实践证明了的关于中国革命和建设的正确的理论原则和经验总结 C .是中国共产党集体智慧的结晶 D .是建设有中国特色社会主义的理论 E .是符合中国实际的革命理论 2、下列关于中国的新民主主义革命的认识正确的是( ) A 、革命的性质是无产阶级领导的资产阶级的民主主义革命 B 、这场革命已经不再是一般的旧式资产阶级民主革命,而成为新式的资产阶级革命。 C 、 在新民主主义革命条件下革命的任务是为了推翻帝国主义和封建势力,革命有资产阶级的参加,要把封建地主土地所有制变为农民土地所有制,为民族资本主义发展扫清道路并保护之 D 、 新民主主义革命的前途是要建立无产阶级领导的各革命阶级的联合专政,其前途是经由新民主主义走向社会主义 E 、新民主主义革命就是社会主义革命 3、新民主主义革命胜利的“三大法宝”是( )。 A 农村包围城市 B 武装夺取政权道路 C 统一战线 D 武装斗争 E 党的建设 4、马克思列宁设想的对资产阶级和平赎买在中国之所以能够实现,是因为( ) A 、新中国脱胎于半殖民地半封建的社会 B 、民族资本主义经济弱小 C 、民族资产阶级在新中国建立后依然有两面性 D 、中国共产党制定并实行对民族资本主义经济的“利用、限制、改造”政策 E 、新中国建立了强大的政权机构 5、社会主义的本质,是解放生产力,发展生产力,消灭剥削,消除两极分化,最终实现共同富裕。这段话深刻的揭示了( ) A 要坚持科学发展观 B 社会主义发展的根本目的 C 社会主义的根本任务 D 社会主义发展的路径 6、中国社会主义改造道路的特点有( ) A 、社会主义工业化和社会主义改造同时并举 B 、通过一系列逐步过渡的由低级到高级的社会主义改造形式 C 、和平改造特别是对资产阶级实现了和平赎买 D 、对经济制度的改造与对人的改造相结合 E 、对民族资产阶级的改造实行了专政 7、邓小平指出:“计划经济不等于社会主义,资本主义也有计划;市场经济不等于资本主义,社会主义也有市场。”这一论断表明( )。 A .计划和市场都是经济手段 B .计划经济与市场经济没有什么本质区别 C .社会主义以计划经济为主,资本主义以市场经济为主 D ,计划与市场的多少不是资本主义与社会主义的本质区别 8、在实现共同富裕的道路上出富裕程度的差别是() 。 A .贯彻按劳分配原则的必然结果 B .实行多种所有制形式和多种分配方式的必然结果 C .发展社会主义市场经济必然结果 D .科技发展水平低的结果 9、社会主义核心价值体系包括四个方面的基本内容( ) 装 订 线 装 订 线 内 不 要 答 题 学号 姓 名 班 级

相关文档
相关文档 最新文档