Aplicaciones informáticas Temas y preguntas del examen de ingreso a la universidad principal

Examen integral principal de informática y aplicaciones

1. Preguntas de opción múltiple

1 Los dos componentes principales de la unidad central de procesamiento (CPU) son la unidad aritmética y ().

a, registro b, controlador c, memoria principal d y memoria auxiliar

2. El portapapeles forma parte del espacio en ().

a. Disco duro b. Disquete c. Memoria CD

3. En la ventana del Explorador de Windows, si desea seleccionar varios archivos o carpetas no contiguos a la vez. tiempo, la operación correcta es ().

A. Haga clic en Seleccionar todo en el menú Editar.

b. Haga clic en el primer archivo, luego mantenga presionada la tecla Shift y haga clic en el último archivo.

c. Mantenga presionada la tecla Ctrl y haga clic en los archivos que desea seleccionar.

d. Mantenga presionada la tecla Ctrl y haga clic en el primer y último archivo.

4. Complete la limpieza del acumulador AL y la limpieza del indicador de acarreo CF. La siguiente instrucción incorrecta es ().

a, MOV Aluminio, OOH B, XOR AL, AL C y AL, OOH D, SUB AL, AL

5 Pruebe si el contenido del registro BL es igual. a los datos 4FH, si son iguales, continúe con el siguiente paso. El método alcanzable es ().

a. Prueba BL, 4FH B, XOR BL, 4FH

Siguiente JZ Siguiente JZ

c y BL, 4FH D o BL, 4FH

Siguiente JZSiguiente JZ

6. Un árbol binario con una profundidad de 5 tiene como máximo () nodos.

a, 16 B, 32 C, 31 D, 10

7. La multiplicación del código original es ()

los valores absolutos de a. los operandos se multiplican. Los bits de signo se manejan por separado.

b. Utilice el código original para representar los operandos y luego multiplíquelos directamente.

c. El multiplicando se expresa en el código original, y el multiplicador toma el valor absoluto y luego lo multiplica.

d. El multiplicador está representado por el código original, se toma el valor absoluto del multiplicando y luego se multiplica.

8. Para acortar el número de dígitos en un segmento de dirección en la instrucción, un método eficaz es utilizar ().

a. Dirección inmediata b. Dirección indexada c. Dirección indirecta d.

9. Acceso general al caché ()

a. Modo de acceso aleatorio B, modo de acceso secuencial C, modo de acceso semisecuencial, modo de solo lectura y sin escritura

10. El principio de almacenamiento de la memoria estática de semiconductores SRAM es ().

a, depende del circuito biestable, b, depende de la actualización del tiempo,

c, depende de la regeneración después de la lectura D, la información no cambiará.

11. Tabla de relaciones existentes: El código médico principal (número de paciente, número de médico, nombre del médico, fecha del diagnóstico, resultado del diagnóstico, estado de recuperación) es ().

a. número de paciente, número de médico, fecha de diagnóstico b. número de médico

c. es pertenece a ()

a, 3NF B, 2NF C, BCNF D, 4NF

13 En comparación con los modelos no relacionales, una de las desventajas del modelado de datos relacionales es (. ).

a. La ruta de acceso es transparente y requiere optimización de la consulta b.

c, alta independencia de datos y base matemática rigurosa.

14. La duplicación del inventario de datos se puede utilizar para ()

a. Garantizar la integridad de la base de datos B. Implementar la seguridad de la base de datos

C. Recuperación de base de datos o concurrencia Operación C. Intercambio de datos.

15. Para un canal con un ancho de banda de 6MHz, si los datos están representados por 8 estados diferentes, sin considerar el ruido térmico, el número máximo de bits que el canal puede transmitir por segundo es ().

a, 18*106 B, 36*106 C, 48*106 D, 96*106

16 utiliza tecnología de conmutación ATM. Las celdas con el mismo encabezado no son idénticas en el. línea de transmisión. Corresponde a un lapso de tiempo fijo y no aparece periódicamente. Por lo tanto, el modo de multiplexación del canal es ()

a, multiplexación por división de tiempo síncrona b, multiplexación por división de tiempo asíncrona c, multiplexación PCM d, multiplexación por división de frecuencia.

17. El número de bytes en la celda del cajero automático y el encabezado son () respectivamente.

5, 53 B, 50, 5 C, 50, 3 D, 53, 5

18. Frame Relay es un método de comunicación de datos desarrollado después de X.25, pero Frame Relay. se diferencia de X.25 en que su multiplexación y conmutación se producen en ().

a, capa física b, capa de red c, capa de enlace d y capa de transporte

19 La determinación de si ocurre un evento de interrupción en el sistema informático debe estar en ().

a. Cambio de programa B. Después de ejecutar una instrucción.

c, después de la operación P, D, cuando el estado de usuario cambia al estado central.

20. En nodos donde es necesario buscar con frecuencia predecesores y sucesores, es más apropiado utilizar ().

a. Lista enlazada simple B, lista enlazada doble C, lista enlazada secuencial D y lista enlazada circular

En segundo lugar, complete los espacios en blanco

1. El bus en la computadora se divide en bus de datos, bus de direcciones y ().

2. El número decimal 18,75 convertido a un número binario es ().

3. En Windows, cuando se buscan archivos o carpetas, los caracteres comodín "*" y () generalmente se usan en los nombres de archivos o carpetas.

4. La dirección IP (IPv4) consta del número de red y el número de host, divididos en 5 categorías: A, B, C, D y E, y está representado por un número binario de () bits.

5. Según la topología, las redes informáticas se pueden dividir en redes de árbol, redes abiertas, diagramas de anillo, redes en estrella y redes ().

6. El modelado de datos generalmente consta de estructuras de datos, () y ().

7. Además de la consulta y operación de datos, el lenguaje SQL también tiene funciones () y (). Este es un lenguaje poderoso.

8. Los permisos de acceso para garantizar la seguridad del sistema de base de datos constan de dos elementos () y ().

9. Si la cadena de bits "010111165438" aparece en el segmento de datos del cuadro HDLC, la salida después del llenado de bits es ().

10. ISO recomienda que la gestión de la red incluya las siguientes funciones básicas: gestión de fallos, gestión de facturación, gestión de configuración, () y ().

11. La gestión de almacenamiento de partición única solo es aplicable a los sistemas () y ().

12. Al implementar un sistema de cola, se deben crear áreas especiales denominadas () y () en el disco para almacenar información del trabajo y resultados de ejecución del trabajo.

13. Las cuatro condiciones necesarias para el punto muerto son (), (), los recursos no se pueden capturar y los recursos están esperando en un bucle.

14. Por lo general, el nodo principal de una lista enlazada individualmente se refiere a (): el nodo principal de una lista enlazada individualmente se refiere a ().

15. Si el orden de entrada a la cola es A, B, C, D, entonces el orden de salida de la cola es ().

16. La estructura de pila generalmente utiliza dos estructuras de almacenamiento () y ().

El conjunto de registros de 17 y 8086/8088 incluye registro de datos, registro de puntero y índice, () y ().

18. En el modelo de referencia OSI, las primitivas de servicio se dividen en cuatro tipos, a saber, solicitud, indicación () y ().

19. En el estándar ISO/OSI los servicios de red se pueden dividir en: (), () y () según la calidad, entre los cuales () tiene una tasa de error residual inaceptable.

20. Los tres métodos principales de recorrido de árbol son (), () y recorrido de nivel.

21. Hay dos cuestiones principales a considerar al implementar una tabla hash utilizando tecnología hash: construcción () y solución ().

22. Los registros en archivos hash generalmente se almacenan en grupos. Varios registros forman una unidad de almacenamiento, llamada ().

23. En lo que a archivos se refiere, la unidad de almacenamiento básica determinada desde la perspectiva del usuario se llama (). La unidad de almacenamiento básica determinada desde el punto de vista periférico se denomina ().

En tercer lugar, explicación de términos.

1. Pila

2. Bus

3. Multiplexación por división de frecuencia (FDM)

4. p>

5. Vector de interrupción

Cuarto, preguntas de respuesta corta.

1. ¿Cuáles son los dos tipos de memoria en una computadora? ¿Cuáles son sus características?

2. Complete las siguientes operaciones y elija qué instrucción:

(1) Reste 0520H del contenido de AX y tome prestados bits de la última operación; (2) Envíe la dirección del segmento del nombre de la variable TABL a AX:

3. En la etapa de preprocesamiento (inicialización) de DMA, ¿qué información envía la CPU a través del programa?

4. El modelo de relación existente es el siguiente:

Profesor (número de maestro, nombre, número de teléfono, departamento, número de libro, título del libro, período de préstamo, período de devolución, comentarios)

(1) ¿El número de profesor es el código del candidato?

(2) Escriba el código principal del modelo relacional;

(3) ¿Existen dependencias funcionales en este modelo relacional? Si es así, escriba dos.

(4) Explique qué se debe hacer para convertir el modelo relacional 1NF en varias relaciones 2NF.

(5) ¿A qué paradigma se ajusta mejor este modelo de relación? Y explica por qué.

5. El mensaje enviado utilizando el polinomio generador x6 x4 x 1 llega al receptor como 10101000100065438. ¿El mensaje recibido es correcto? Intenta explicar por qué.

6. Describir brevemente las funciones de servicio que proporciona el sistema operativo.

Quinto, preguntas de análisis integral.

1. La parte de programación calcula SUM = ∑ AI = A1 A2...A20, y se sabe que A1...A20 se almacena en el área de datos con BUF como dirección principal, i= 1, cada dato Ocupa dos bytes y la suma también es de dos bytes.

(Debe escribirse en una estructura de bucle y el control de bucle utiliza control de conteo). (Esta pregunta solo requiere escribir la secuencia de instrucciones relevante requerida por la pregunta de la prueba).

2. Un archivo de usuario tiene ***10 registros lógicos y la longitud de cada registro es de 480 caracteres. Ahora los archivos se almacenan en cinta. Si la densidad de grabación de la cinta es de 800 caracteres/pulgada y el espacio entre bloques es de 0,6 pulgadas, responda las siguientes preguntas:

(1) Sin operación de grupo de grabación, la utilización del espacio magnético es ().

(2) Al utilizar la operación de grupo de registros, cuando el factor de bloqueo es 5, la tasa de utilización del espacio en cinta es ().

(3) Cuando los archivos se almacenan en cinta de la manera anterior, el usuario requiere que se lea un registro lógico a la vez y se almacene en su espacio de trabajo. Al procesar registros, es necesario leer el siguiente registro lógico en su espacio de trabajo hasta que se hayan procesado 10 registros lógicos. ¿Cómo debe servir el sistema a los usuarios?

3. Es necesario completar la conversión A/D y la adquisición de datos en el programa de servicio de interrupción programada. Escriba una rutina de servicio de interrupción, en la que:

(1) Conversión A/D cuando el interruptor K está cerrado

(2) Almacene el resultado de la conversión A/D en un; variable en el buffer.