查看所有试题
- 下列行为中,不能有效预防计算机病毒感染的措施是()。A、不访问来历不明的网站
B、把感染了病毒的U盘和没有感染病毒的U盘分开存放#
C、打开电子邮件的附件前先进行病毒检测
D、给计算机安装防杀病毒的软件
- 如果离散信号f(k)的Z变换为F(z),则f(k+1)的Z变换为()伪指令VAR DD ?将在内存预留的存储空间是()。zF(z)
z[F(z)-f(0)]#
z[F(z)+f(0)]
zF(z)f(0)1字节
2字节
4字节#
6字节
- 在存贮器读周期时,根据程序计数器PC提供的有效地址,使用从内存中取出()某正弦电气量的两个采样值为6和8,采样点间隔的电角度为90°,则该正弦量的幅值是()操作数
操作数地址
转移地址
操作码#6
8
10#
14
- 小明想在全校同学中召集人参加暑假的自助游活动,那么最合适的信息发布方式是()。A、在校园中张贴关于自助游活动的海报#
B、在自己的QQ空间中发布关于自助游的消息
C、在报纸上登一个召集活动的广告
D、给所有同学
- 8086CPU工作在总线请求方式时,会让出()。地址总线
数据总线
地址和数据总线
地址、数据和控制总线#
- 若下列字符码(ASCII)中有奇偶校验位,但没有数据错误,采用偶校验的字符码是()。11001011
11010110
11000001
11001001#
- 8086/8088微处理器的一个典型总线周期需要()个T状态。“先判断后处理”的循环程序结构中,循环体执行的次数最少是()。1
2
3
4#1次
0次#
2次
不定
- 在8086和8088汇编语言中,一个字能表示的有符号数的范围是()下列指令中属于数据交换类指令的是()A、-32768≤n≤32768
B、-32768≤n≤32767#
C、-65535≤n≤65535
D、-65536≤N≤65535PUSHACC
JNC35H
XCHA,R4#
MULAB
- 下列关于信息编码的描述,错误的是()。设(70H)=60H,(60H)=20H,执行下面的程序:MOVR0,#70HMOVA,@R0MOVR1,A结果:(R1)=()。A、ASCⅡ码是目前常用的对于英文字母、数字和其他非数值数据的一种编码规则
B、字母
- 小王从网络上下载了如下一些他认为有用的资源:高山流水.mp3flash学习.htm上海世博会.bmpKwMusic.exe香山红叶.jpgVB编程入门.txtfoxpro6.0.rar并按不同的类型进行了分类,具体情况如下:分类情况:①图像:香山红叶.jp
- 下列选项中,最适合表现一个公司整体组织架构的是()。A、思维导图
B、流程图
C、组织结构图#
D、概念图
- 写入8259A的ICW1为13H,则该8259A芯片的工作方式是()。上升沿触发中断请求#
仅高电平请求中断
多片主从方式
单片方式#
初始化写入ICW4#
初始化不写入ICW4
- 非递归型数字滤波器脉冲传递函数H(z)的特点是()只有极点没有零点
只有零点没有极点(0除外)
只有一个极点
既有极点还有零点#
- 逐次逼近法A/D转换是一个具有()的闭路系统比较回路
控制回路
标准回路
反馈回路#
- 下列指令中源操作数使用寄存器寻址方式的有()。MOVBX,BUF[SI]
ADD[SI+50],BX#
SUBAX,2
CMPAX,DISP[DI]
MULVAR[BX]
PUSHCX#
- 8086CPU的下列寄存器中,不能用作寄存器间接寻址方式时的地址寄存器的有()。A、AX#
B、BX
C、CX#
D、DX#
E、SI
- 一个8位二进制整数,若用补码表示,由3个“0”和5个“1”组成,则最小值为()。-120
-8
-113#
-11
- 十进制数57转换成二进制数是()。A、(111001)2#
B、(110101)2
C、(111011)2
D、(110011)2