Red de conocimiento del abogados - Preguntas y respuestas jurídicas - Temas de examen y preguntas para la especialización en aplicaciones informáticas desde la universidad hasta la licenciatura

Temas de examen y preguntas para la especialización en aplicaciones informáticas desde la universidad hasta la licenciatura

Examen completo para carreras de informática y aplicaciones

1. Preguntas de opción múltiple

1. Los dos componentes principales de la unidad central de procesamiento (CPU) son la aritmética. unidades y ( )

A, registro B, controlador C, memoria principal D, memoria auxiliar

2. El portapapeles es parte del espacio en ( ).

A. Disco duro B. Disquete C. Memoria D. CD

3. En la ventana "Explorador" de Windows, desea seleccionar varios archivos no contiguos a la vez. . o carpeta, la operación correcta es ( )

A. Haga clic en el comando "Seleccionar todo" del menú "Editar"

B Haga clic en el primer archivo y luego presione Mantener. presione la tecla Shift y haga clic en el último archivo

C. Mantenga presionada la tecla Ctrl y haga clic en los archivos que desea seleccionar en secuencia

D. haga clic en el primer y último archivo

p>

4. Complete la limpieza del acumulador AL y la bandera de acarreo CF. Las siguientes instrucciones incorrectas son ( )

A. MOV AL, OOH B. XOR AL, AL C, AND AL, OOH D, SUB AL, AL

5. Pruebe si el contenido del registro BL es igual a los datos 4FH. a NEXT para su ejecución El método posible es ( )

A TEST BL, 4FH B. XOR BL, 4FH

JZ NEXT JZ NEXT

C. AND BL, 4FH D. OR BL, 4FH

JZ NEXT JZ NEXT

6. Un árbol binario con una profundidad de 5 tiene como máximo ( ) nodos.

A, 16 B, 32 C, 31 D, 10

7. La multiplicación del código original es ( )

Multiplica los valores absolutos. de los operandos primero, el bit de signo se procesa por separado

B Los operandos se expresan en el código original y luego se multiplican directamente

C. , el multiplicador toma el valor absoluto y luego multiplica Multiply

D El multiplicador está representado por el código original, el multiplicando toma el valor absoluto y luego multiplica

8. Para acortar el número de dígitos en un determinado segmento de dirección en la instrucción, el método efectivo es adoptar ( )

A. Direccionamiento inmediato B. Direccionamiento indexado C. Direccionamiento indirecto D. Direccionamiento de registro

9. El caché generalmente adopta ( )

A. Modo de acceso aleatorio B. Modo de acceso secuencial C. Modo de acceso semisecuencial D. Modo de solo lectura y sin escritura

10. El principio de almacenamiento de la memoria estática de semiconductores SRAM es ( )

A. Depende del circuito biestable B. Depende de la actualización regular.

C. La información ya no cambia

11. Tabla de relaciones existentes: El código principal del tratamiento médico (número de paciente, número de médico, nombre del médico, fecha del diagnóstico, resultado del diagnóstico, estado de recuperación) es ( )

.

A. Número de paciente, número de médico, fecha de diagnóstico B. Número de médico

C, fecha de diagnóstico D, número de paciente

12.

A, 3NF B, 2NF C, BCNF D, 4NF

13 En comparación con el modelo no relacional, una de las desventajas del modelo de datos relacional es ( )

A. La ruta de acceso es transparente para el usuario y requiere optimización de la consulta B. Estructura de datos simple

C Alta independencia de datos D. Base matemática estricta

14. La duplicación del inventario de datos se puede utilizar para ( )

A. Garantizar la integridad de la base de datos B. Lograr la seguridad de la base de datos

C. Realizar la recuperación de la base de datos u operaciones simultáneas C. Lograr el intercambio de datos.

15. Para un ancho de banda de canal de 6MHz, si se utilizan 8 estados diferentes para representar los datos, sin considerar el ruido térmico, el número máximo de bits que el canal puede transmitir por segundo es ( )

A, 18*106 B, 36 *106 C, 48*106 D, 96*106

16 utiliza tecnología de conmutación ATM. Las celdas con el mismo encabezado de información no corresponden a un intervalo de tiempo fijo. la línea de transmisión, ni aparecen periódicamente.

Por lo tanto, su método de multiplexación de canales es ( )

A, multiplexación por división de tiempo síncrona B, multiplexación por división de tiempo asíncrona C, multiplexación PCM D, multiplexación por división de frecuencia

17, el número de bytes en la celda del cajero automático y el encabezado son ( )

A, 5,53 B, 50,5 C, 50,3 D, 53,5

18, Frame Relay es un dato método de comunicación desarrollado después de X.25, pero la retransmisión de tramas es diferente de X.25. Su multiplexación y transferencia ocurren en ( )

A, capa de red C, capa de enlace D, capa de transporte<. /p>

19. En el sistema informático, se debe juzgar si ocurre un evento de interrupción ( )

A Cuando se cambia el proceso B. Ejecución Después de completar una instrucción

C. Después de ejecutar la operación P D. Al transferir del modo de usuario al modo central

20 En situaciones en las que es necesario buscar con frecuencia el predecesor y el sucesor de un nodo, es más apropiado utilizar (. ).

A. Lista enlazada simple B. Lista enlazada doble C. Lista de secuencia D. Lista enlazada circular

2 Complete los espacios en blanco

1. en la computadora se divide en línea de bus de datos, bus de direcciones y ().

2. El número decimal 18,75 convertido a un número binario es ( ).

3. En Windows, al buscar archivos o carpetas, los caracteres comodín "*" y ( ) se utilizan a menudo en los nombres de archivos o carpetas.

4. La dirección IP (IPv4) consta del número de red y el número de host. Se divide en 5 categorías: A, B, C, D y E. Está representada por un número binario de ( ). .

5. Según la clasificación topológica, las redes informáticas se pueden dividir en redes de árbol, redes abiertas, diagramas de anillo, redes en estrella y redes ().

6. El modelado de datos suele constar de tres elementos: estructura de datos, ( ) y ( ).

7. Además de las funciones de consulta y operación de datos, el lenguaje SQL también tiene funciones ( ) y ( ). Es un lenguaje poderoso.

8. Los derechos de acceso para garantizar la seguridad en el sistema de bases de datos se componen de dos elementos ( ) y ( ).

9. Si la cadena de bits "01011111110" aparece en el segmento de datos del marco HDLC, la salida después del llenado de bits es ().

10. ISO recomienda que la gestión de la red incluya las siguientes funciones básicas: gestión de fallos, gestión de facturación, gestión de configuración, ( ) y ( ).

11. La gestión de almacenamiento de partición única solo se aplica a los sistemas ( ) y ( ).

12. Al implementar el sistema SPOOL, se deben configurar áreas especiales llamadas ( ) y ( ) en el disco para almacenar información del trabajo y resultados de ejecución del trabajo.

13. Las cuatro condiciones necesarias para el punto muerto son ( ), ( ), recursos no embargables y espera circular de recursos.

14. Por lo general, el nodo principal de una lista enlazada individualmente se refiere a ( ): El nodo principal de una lista enlazada individualmente se refiere a ( ).

15. La secuencia de entrada de una cola es a, b, c, d, luego la secuencia de salida de la cola es ().

16. Las dos estructuras de almacenamiento comúnmente utilizadas en estructuras de pila son ( ) y ( ).

17. El grupo de registros de 8086/8088 incluye registro de datos, registro de puntero y índice, ( ) y ( ).

18. En el modelo de referencia OSI, las primitivas de servicio se dividen en cuatro tipos, a saber, solicitud, indicación ( ) y ( ).

19. En el estándar ISO/OSI, los servicios de red se pueden dividir en tres tipos según la calidad: ( ), ( ) y ( ), entre los cuales ( ) tiene una tasa de error residual inaceptable.

20. Los tres principales métodos de recorrido de los árboles son: ( ), ( ) y recorrido jerárquico.

21. Cuando se utiliza tecnología hash para implementar una tabla hash, los dos problemas principales que deben considerarse son: construcción () y solución ().

22. Los registros en archivos hash generalmente se almacenan en grupos. Varios registros forman una unidad de almacenamiento, llamada ( ).

23. En lo que a archivos se refiere, la unidad de almacenamiento básica determinada desde el punto de vista del usuario se denomina ( ). La unidad de almacenamiento básica determinada desde la perspectiva de los periféricos se denomina ( ).

3. Explicación de términos.

1. Pila

2. Bus

3. Multiplexación por división de frecuencia (FDM)

4. /p>

5. Vector de interrupción

4. Preguntas de respuesta corta.

1. ¿Cuáles son los dos tipos de memorias en las computadoras y cuáles son sus características?

2. Para completar las siguientes operaciones, qué comando se debe utilizar:

(1) Reste 0520H del contenido de AX y el bit prestado de la última operación

(2) Envíe la dirección del segmento del nombre de la variable TABL a AX:

3. En la etapa de preprocesamiento (inicialización) del modo DMA, ¿qué información envía la CPU a través del programa?

4. El modelo de relación existente es el siguiente:

Docente (número de maestro, nombre, número de teléfono, departamento, número de libro prestado, título del libro, período de préstamo, período de devolución, comentarios )

(1) ¿El número de profesor es un código de candidato?

(2) Escriba el código principal del patrón de relación;

(3) ¿Existen dependencias funcionales parciales en el patrón de relación? Si es así, escriba dos.

(4) Explique qué se debe hacer para convertir un patrón de relación 1NF en varias relaciones 2NF.

(5) ¿Qué forma normal satisface este modelo de relación? y explicar las razones.

5. El mensaje enviado utilizando el polinomio generador x6 x4 x 1 llega al receptor como 101011000110. ¿Es correcto el mensaje recibido? Intenta explicar por qué.

6. Describir brevemente las funciones de servicio que proporciona el sistema operativo.

5. Preguntas de análisis integral.

1. La sección de programación calcula SUM=∑ai=a1 a2...a20. Se sabe que a1...a20 se almacena en el área de datos con BUF como la primera dirección i=1. Cada dato ocupa dos secciones de palabras y la suma SUM también es de dos bytes.

(Debe escribirse en una estructura de bucle y el control de bucle utiliza control de conteo). (Para esta pregunta, solo necesita escribir la secuencia de instrucciones relevante requerida por la pregunta de la prueba).

2. Un determinado archivo de usuario tiene 10 registros lógicos. Cada registro lógico tiene ahora 480 caracteres. Los archivos se almacenan en cintas. Si la densidad de grabación de la cinta es de 800 caracteres/pulgada y el espacio entre bloques es de 0,6 pulgadas, responda las siguientes preguntas:

(1) Cuando no se graba en grupos. usado, magnético La utilización del espacio es ( ).

(2) Cuando se utiliza la operación de grupo de grabación y el factor de bloqueo es 5, la tasa de utilización del espacio en cinta es ( ).

(3) Después de almacenar el archivo en la cinta con el método anterior, el usuario requiere que se lea un registro lógico a la vez y se almacene en su espacio de trabajo. Una vez procesado el registro, se requiere leer el siguiente registro lógico en su área de trabajo hasta que se complete el procesamiento de 10 registros lógicos. ¿Cómo debe servir el sistema a los usuarios?

3. Si es necesario completar la conversión A/D y la recopilación de datos en el programa de servicio de interrupción programado, escriba un programa de servicio de interrupción, entre los cuales

(1) Realizar; A cuando el interruptor K está cerrado /conversión D;

(2) Almacene el resultado de la conversión A/D en la variable BUFFER.