0128、扔一枚硬币,正反面出现的概率相等,任一面朝上这一事件所获得的自信息量是( )比特。
A.1/2 B.0 C.1 D.-l
0129、信源发出的信号共有4种状态,4种状态的发生概率各为1/4,信源传给信宿的信息熵是( )比特。
A.1 B.2 C.3 D.4
0130、有一等差数列,共8项。已知相邻两项的差为2,第2项为4,求第3项的值。答案中含有的信息量是( )比特。
A.0 B.1 C.2 D.3
0131、一个村在512个村民里选举1人当村长,如果这些村民当选的概率相同,则“李四当选村长”这条信息携带的自信息量是( )比特。
A.3 B.6 C.9 D.12
0132、信息熵是事件不确定性的度量,信息熵越小,说明不确定性( )。
A.越小 B.不变 C.越大 D.不能确定
0228、信息技术是一个综合的技术,( )已成为支持信息技术的核心技术。
A.计算机与智能技术 B.传感技术 C.IP技术 D.网络技术
0229、按照信息论的发展,可分为一般信息论和广义信息论,一般信息论的适用范围是( )领域。
A.通信 B.智能技术 C.图像识别 D.仿真
0230、以下关于图灵机的说法,正确的是( )。
A.图灵机的理论是在冯·诺依曼的理论基础上产生的 B.图灵机由控制器、运算器和存储器组成
C.图灵机是人类历史上生产出的第一台电子计算机 D.图灵机是一种抽象计算模型
0231、下列关于“计算”的说法,错误的是( )。
A.计算就是符号串的变换 B.计算科学是对描述和变换信息的算法过程 C.计算学科涉及对计算过程的分析以及计算机的设计和使用 D.计算就是算法
0232、在计算机科学中,图灵机是一种( )。
A.抽象的计算模型 B.特殊的计算机 C.智能机器人 D.纸带计算器
0328、某种计算机内存空间为0000H至2FFFH,则可以存放( )字节。
A.12KB B.32KB C.24MB D.32MB
0329、如果在某个进制下等式5+5=12成立,那么在该进制下等式7+7=( )也成立。
A.13 B.14 C.15 D.16
0330、设逻辑变量X、Y均为True,U、W均为False,以下逻辑运算表达式值为假的有( )。
A.(X AND Y) OR (U AND W) B.NOT(X AND Y) OR (U AND W) C.(X OR Y) AND (U OR X) D.(X OR Y) OR (NOT(U))
0331、下面各数中最大的是( )。
A.二进制数11110 B.八进制数36 C.十进制数30 D.十六进制数1F
0332、二进制数10110.111相当于十进制数( )。
A.20.55 B.22.75 C.22.625 D.22.875
0428、提出“存储程序”的计算机工作原理的是( )。
A.香农 B.摩尔 C.巴比奇 D.冯.诺依曼
0429、1997年IBM公司生产的名为( )的计算机,在与人类的对弈中战胜了国际象棋世界冠军——卡斯帕罗夫。
A.IBM360 B.银河 C.Deeper Blue D.iMac
0430、微型计算机中,控制器的基本功能是( )。
A.控制机器各个部件协调工作 B.实现算术运算和逻辑运算 C.获取外部信息 D.存放程序和数据
0431、目前最新微型计算机的CPU时钟频率都达到( )数量级。
A.KHz B.MHz C.GHz D.THz
0432、下列叙述中,错误的是( )。
A.微机由CPU和输入输出设备组成 B.字长是计算机在数据处理时一次存取、加工和传送的数据长度 C.软件由程序、数据及有关的文档所组成 D.计算机的指令和数据都可以统一存储在存储器中
0528、以下叙述错误的是( )。
A.USB是一种通用串行总线接口 B.U盘上的存储器可以加入计算机系统,作为内存使用 C.安装或卸下U盘不需要重新启动计算机,真正做到即插即用 D.U盘是采用闪存(Flash ROM)作为存储介质
0529、RAM的存取速度比CPU速度慢得多,为了提高CPU的效率,引入了( )。
A.寄存器 B.闪存 C.高速缓存 D.外存
0530、以下是关于闪存(Flash ROM)的描述,错误的是( )。
A.闪存是一种非易失性存储器 B.闪存是一种可重写的存储介质 C.闪存具有可重复编程的特性 D.闪存存取速度比动态存储器高
0531、下面数字设备中不使用CCD(电荷耦合器件)的设备是( )。
A.数码相机 B.数码摄像机 C.扫描仪 D.打印机
0532、如果某计算机地址总线的宽度为32位,那么这台计算机的寻址空间是( )。
A.16MB B.4GB C.4TB D.16GB
0628、按照《计算机软件分类与代码》的国家标准,软件层次可分为三大类,从顶层到底层依次为( )。
A.系统软件 应用软件 管理软件 B.支持软件 系统软件 管理软件 C.应用软件 支持软件 系统软件 D.应用软件 系统软件 支持软件
0629、微软公司为了修补系统安全漏洞经常采用的方式是( )。
A.在网络上发布Windows系统的各种补丁程序 B.提供没有安全漏洞的新的系统软件,让用户下载 C.开放Windows操作系统的源代码,让用户编译 D.招回用户的系统软件,修补之后发还给用户
0630、在下列关于计算机语言的说法中,正确的有( )。
A.高级语言比汇编语言更高级,是因为它的程序的运行效率更高 B.随着Pascal、C等高级语言的出现,机器语言和汇编语言已经退出了历史舞台 C.高级语言比汇编语言程序更容易从一种计算机上移植到另一种计算机上 D.C是一种面向对象的高级计算机语言
0631、Windows系统补丁程序的主要功能之一是( )。
A.修补应用程序漏洞 B.清除系统病毒 C.防止黑客的攻击 D.修补系统安全漏洞
0632、采用( )技术,可提高软件开发效率和实现软件复用。
A.面向对象 B.面向构件 C.面向过程 D.面向模型
0728、在操作系统的处理器管理中,( )是执行处理机调度处理的最小单位。
A.语句 B.线程 C.进程 D.指令
0729、下列关于PC机软件的叙述中,正确的是( )。
A.办公软件是系统软件的核心 B.操作系统具有并发性、共享性和实时性 C.计算机软件分为系统软件和应用软件 D.PC机上不能安装Linux操作系统
0730、操作系统的( )功能负责控制中断处理。
A.处理机管理 B.存储管理 C.设备管理 D.文件管理
0731、一个进程已具备运行状态,但CPU正被其他进程占用而等待分配CPU,这时的状态是( )。
A.就绪态 B.执行态 C.等待态 D.占用态
0732、操作系统的存储管理功能不包含( )。
A.存储转移 B.存储分配 C.存储保护 D.存储共享
0828、按照国际电信联盟(ITU)对媒体的定义,下列属于表示媒体的是( )。
A.摄像机 B.显示器 C.光盘 D.图像编码
0829、根据奈奎斯特采样定理,为把数字音频信号还原到原声音测试频率,应当( )。
A.采样频率必须高于声音信号最高频率的1/2以上 B.采样频率必须高于声音信号最高频率的2倍以上 C.采样频率必须低于声音信号最低频率的1/2以下 D.采样频率必须低于声音信号最低频率的2倍以下
0830、按光盘的( )可分为只读、多次可写、多次可擦写三种类型。
A.几何形状 B.尺寸大小 C.读写性能 D.数据格式
0831、多媒体的关键技术不包括( )。
A.大容量数据存储技术 B.虚拟现实技术 C.光盘读写技术 D.数据压缩、编码与解码技术 0832、下列描述中,不正确的是( )。
A.光盘与磁盘的读写方式相同 B.光盘上的凹坑和平面用来表示0和1 C.CD、VCD与DVD上文件的存储格式各不相同 D.光盘可分为只读型、一次写和多次写光盘
0928、在多媒体的关键技术中,术语VR表示( )技术。
A.数据压缩 B.智能多媒体 C.虚拟现实 D.虚拟仿真
0929、对于模拟音频信号的两个重要参数:频率和幅度,下列说法正确的是( )。
A.声音的幅度决定音调的高低,声波的频率体现声音的强弱 B.声音的频率决定音调的高低,声波的幅度体现声音的强弱 C.声音的频率决定音调的高低和声音的强弱 D.声音的幅度决定音调的高低和声音的强弱
0930、用数字方式仅记录人们日常说话( )之间的频率信号,还原的声音就可以让人听懂。
A.小于20 Hz B.高于20 kHz C.300--3000 Hz D.11.025--294.1 Hz
0931、采样频率为48000Hz,量化位数用8位,那么录制1分钟的立体声节目,波形文件所需的存储量约为( )。
A.5.5KB B.5.5MB C.55MB D.100KB
0932、一幅分辨率为1024X768的32位真彩色图像,其存储容量为( )。
A.3MB B.24MB C.768KB D.32MB
1028、在下列有关图形与图像的叙述中正确的是( )。
A.矢量图是由许多个像素点组成的 B.矢量图形可以任意缩放而不变形 C.位图图像可以作矢量运算 D.对于同样的图,矢量图占用的存储空间比位图要大
1029、下列关于图形和图像的叙述中正确的是( )。
A.AutoCAD是一种专用于处理位图图像的软件 B.矢量图形最大的优点是无论放大、缩小或旋转都不会变形 C.位图图像最大的优点是无论放大、缩小或旋转都不会变形 D.位图图像最大的缺点是难以表现色彩层次丰富的逼真图像效果
1030、下列软件中主要用来进行图形处理的是( )。
A.Windows媒体播放器 B.Windows的画笔程序 C.AutoCAD D.Photoshop
1031、如果一副图像能够表示的颜色有256×256×256种,则该图像的量化位数是( )位。
A.24 B.32 C.16 D.10
1032、下列有关位图与矢量图的叙述中,错误的是( )。
A.矢量图是以数学公式描述、通过计算机指令来表示的图形 B.对于同样的几何图形,读写矢量图比位图慢 C.矢量图可以任意缩放而不失真 D.绘制同样的几何图形,矢量图占用的存储空间
比位图大
1128、在教学中,一名学生要选学多门课程,而每门课程又有多名学生学习,则学生与课程这两个实体间是( )联系。
A.一对一 B.一对多 C.多对一 D.多对多
1129、在一个关系中,能唯一标识实体的属性集称为( )。
A.值域 B.联系 C.主键 D.外键
1130、在学生关系中,设定学号是主键且不能为空,也不能重复。这是为了满足关系完整性中的( )。
A.参照完整性约束 B.实体完整性约束 C.数据完整性约束 D.用户自定义完整性约束
1131、以下对算法的叙述中,错误的是( )。
A.算法就是求解问题的方法和步骤 B.算法可以用程序来描述 C.所有算法都能用数学公式表示 D.算法具有:输入、输出、确定性、有穷性和有效性
1132、用( )描述算法容易存在歧义且不易转换为程序。
A.自然语言 B.伪代码 C.流程图 D.N-S图
1228、有如下三个关系模式: 学生(学号,姓名,所属专业) 课程(课程号,课程名,课时) 成绩(学号,课程号,成绩) 则在成绩关系中的外键是( )。
A.课程号,成绩 B.学号,课程号 C.学号,成绩 D.学号
1229、有如下三个关系模式: 学生(学号,姓名,所属专业) 课程(课程号,课程名,课时) 成绩(学号,课程号,成绩) 显然,成绩关系中的学号、课程号属性的取值必须存在于相应的关联表中,这种完整性规则称之为( )完整性。
A.实体 B.参照完整性 C.用户定义 D.数据完整性
1230、在数据库设计过程中E-R图主要应用于( )。
A.需求分析阶段 B.数据库物理设计阶段 C.概念设计阶段 D.数据库实施阶段
1231、SQL语言的功能不包括( )。
A.数据定义 B.数据操纵 C.数据冗余 D.数据控制
1232、在下列三个关系模式中,Mark关系中的外键是( )。 Student(学号,姓名,出生日期) Course(课程号,课程名) Mark(学号,课程号,成绩)
A.学号,成绩 B.课程号,成绩 C.学号,课程号 D.姓名,成绩
1328、下面关于算法的错误说法是( )。
A.算法必须有输出 B.算法不一定有输入 C.算法必须用某种计算机语言来描述 D.算法必须在有限步骤执行后能结束
1329、下列说法正确的是( )。
A.高级语言程序可直接被计算机执行。 B.汇编语言程序可直接被计算机执行。 C.高级语言程序必须经编译或解释后才能被计算机执行 D.汇编语言必须转化成高级语言程序才能被计算机执行
1330、在程序流程图中为了表示条件的判断,我们一般用( )框表示。
A.菱形 B.圆形 C.三角形 D.矩形
1331、以下关于面向对象的概念描述中,错误的是( )。
A.对象由属性和行为(操作)所组成 B.类是具有相同属性和行为的对象集合 C.对象的三个要素是:属性、事件、方法 D.对象之间的相互通信是通过继承机制来实现
1332、在面向对象的程序设计中,( )是指将数据及其操作限于类的内部,以保证数据的完整性和安全性。
A.继承 B.多态 C.关联 D.封装
1428、面向对象程序设计是一种程序设计的方法论,下面关于面向对象设计的说法中,不正确
的是( )。
A.面向对象程序设计通常采用自顶向下设计方法进行设计 B.面向对象程序设计方法具有继承性、封装性、多态性等几大特点 C.支持面向对象特性的语言称为面向对象的编程语言,目前较为流行的有C++,JAVA等 D.在面向对象的程序设计中,抽象包括数据抽象和行为(操作与方法)抽象
1429、关于程序设计语言,下面说法正确的是( )。
A.加了注释的程序一般会比同样的没有加注释的程序运行速度慢 B.高级语言开发的程序不能使用在低层次的硬件系统(如手机)上 C.高级语言相对于低级语言更容易实现跨平台的移植 D.其它三项的说法都不对
1430、在已知“小汽车类是由汽车类派生出来的新类”的前提下,下列叙述正确的是( )。
A.汽车类称为子类,小汽车类称为基类 B.汽车类称为基类,小汽车类称为子类 C.汽车类称为派生类,小汽车类称为子类 D.汽车类称为子类,小汽车类称为派生类
1431、数据结构不包含( )。
A.数据的逻辑结构 B.数据的存储结构 C.数据的运算及实现 D.算法运行效率
1432、以下叙述中,错误的是( )。
A.源程序经解释后不产生目标程序 B.计算机可以直接执行机器语言程序 C.源程序经编译后得到对应的目标程序 D.汇编语言程序可直接被计算机执行
1528、下列数据结构的操作,按先进先出的原则进行的是( )。
A.栈 B.队列 C.文件 D.图
1529、有一棵二叉树,其先序遍历顺序是:A-B-D-E-C-F(字母为节点的编号,以下同),中序遍历顺序是:D-B-E-A-C-F。则该二叉树的后序遍历是( )。
A.D-E-B-F-C-A B.D-B-E-F-C-A C.D-B-E-F-C-A D.D-B-E-A-C-F
1530、有一棵二叉树如右图所示,字母为节点的编号,其先序遍历顺序是( )。
A.A-B-D-G-E-C-F B.G-D-B-E-F-C-A C.G-D-B-E-F-A-C D.A-B-D-G-E-C-F
1531、以下关于队列的叙述中,错误的是( )。
A.队列是一种特殊的线性表 B.队列不能用链式存储方式 C.队列能用顺序存储方式 D.队列只能在一端插入数据,在另一端删除数据
1532、下列数据结构中,按后进先出的原则进行的操作是( )。
A.队列 B.栈 C.树 D.图
1628、在软件测试中,通过测试软件产品内部程序逻辑结构的测试方法称之为( )。
A.逻辑测试 B.模块测试 C.白盒子测试 D.黑盒子测试
1629、结构化程序设计的基本原则是采用( )的程序设计方法。
A.自顶向下,逐步求精 B.自下而上,逐步求精 C.面向对象,逐步求精 D.面向对象,结构化设计
1630、有专家提出用下面的等式来认识面向对象的方法: 面向对象=对象+类+继承+( )
A.封装 B.划分 C.结构 D.消息
1631、在结构化程序设计的基本原则中,不包括( )。
A.自顶向下,逐步求精 B.单入口单出口的控制 C.限制子程序的调用 D.限制使用goto语句 1632、SQL支持关系数据库的三级模式结构,其中视图对应( )。
A.模式 B.内模式 C.外模式 D.显示模式
1728、从计算机网络的构成来看,计算机网络主要由( )组成。
A.无线网络和有线网络 B.局域网、城域网和广域网 C.通信子网和资源子网 D.星型网、环型网和总线网
1729、通信协议主要由( )三部分组成。
A.语句、指令和变量 B.语义、语法和定时 C.信号、介质和线路 D.数据包、数据帧和地址 1730、关于互联网,下面说法正确的是( )。
A.新一代互联网使用的IPv6标准是IPv5标准的升级与补充。 B.互联网的入网主机如果有了域名就不再需要IP地址。 C.互联网的基础协议为TCP/IP协议。 D.互联网上所有可下载的软件及数据资源都是可以合法免费使用的。
1731、在网络的OSI/RM七层模型中,( )工作在数据链路层上。
A.网关 B.路由器 C.交换机 D.中继器
1732、以下不属于计算机网络的主要功能是( )。
A.数据通信 B.分布式处理 C.资源共享 D.统一管理
1828、信号可以同时双向传递,这种通信属于( )通信方式。
A.并行 B.串行 C.半双工 D.全双工
1829、在计算信道传输率时,香农公式与奈奎斯特定理的最大区别在于公式中考虑了( )的影响。
A.噪声 B.硬件带宽 C.传输介质 D.外部磁场
1830、数据传输速率是衡量系统传输数据能力的主要指标,数据传输率的度量可表示为( )。
A.赫兹/每秒 B.字节/每秒 C.比特/每秒 D.千字节/每秒
1831、在频谱表中,频率最低的是( )。
A.微波 B.γ射线 C.X射线 D.无线电波
1832、国家三网合一指的是( )。
A.电视网、电话网、计算机网 B.电视网、电话网、城域网 C.电视网、电话网、局部网 D.广域网、电视网、电话网
1928、在计算机网络术语中,LAN的含义是( )。
A.因特网 B.局域网 C.广域网 D.城域网
1929、按照OSI/RM的七层模型,中继器和路由器分别属于( )。
A.物理层和应用层 B.物理层和传输层 C.传输层和网络层 D.物理层和网络层
1930、在以下有线传输介质中,传输容量(带宽)最大的是( )。
A.电话线 B.双绞线 C.同轴电缆 D.光纤
1931、210.34.148.21属于( )IP地址。
A.A类 B.B类 C.C类 D.D类
1932、10.68.89.1属于( )IP地址。
A.A类 B.B类 C.C类 D.D类
2028、以下( )是正确的IPv4地址。
A.192.168.0.356 B.10.20.30 C.1.0.0.0 D.200.30.4.10.7
2029、TCP/IP是一个分层的网络协议标准:包括( )、传输层、互联网层和网络接口层。
A.应用层 B.会话层 C.物理层 D.表示层
2030、某学校校园网主机地址为:210.192.168.0,请问这个IP地址是( )IP地址。
A.B类 B.C类 C.D类 D.E类
2031、Internet中的文件传输采用( )协议。
A.HTTP B.SMTP C.FTP D.WWW
2032、Internet中的HTML是( )的缩写。
A.超文本标记语言 B.Web服务 C.文件传输服务 D.网络通信协议
2128、下列关于计算机病毒的叙述中错误的是( )。
A.为了预防病毒带来的破坏,重要数据必须备份 B.只读型光盘不会携带病毒,所以可以放心使用 C.病毒的传染过程可以归结为:驻入内存→判断传染条件→传染 D.一台计算机中了特洛伊
木马病毒后,计算机上的文件内容可能被他人篡改
2129、下列特征不属于计算机病毒特征的是( )。
A.破坏性 B.隐蔽性 C.潜伏性 D.安全性
2130、下面关于病毒的描述中错误的是( )。
A.网络已经成为病毒传播的主要途径 B.“黑客”都是专门制造计算机病毒的害群之马 C.计算机病毒是具有破坏功能,能够自我复制的一组程序代码 D.病毒可以通过拷贝文件、传送文件、运行程序等方式进行传播
2131、以下叙述中,不正确的是( )。
A.网络环境下信息系统的安全性比独立的计算机系统更脆弱 B.信息安全包括信息的可靠性、可用性 、保密性、完整性、可控性和不可抵赖性 C.防火墙技术包括包过滤技术、应用级网关和状态监测 D.信息安全的保障体系一般包括保护、检测、反应和加密四个方面
2132、计算机中了( )病毒,计算机可能被远程操纵并进行非授权操作。
A.熊猫烧香 B.宏 C.蠕虫 D.木马
2228、下列不属于我国颁布的信息安全法规的是( )。
A.软件专利管理条例 B.电子签名法 C.互联网信息服务管理法 D.计算机软件保护条例 2229、下列叙述中不属于计算机犯罪的活动是( )。
A.利用计算机伪造信用卡 B.越权使用计算机信息系统资源 C.使用计算机获取非法经济利益
D.在授权情况下使用别人的计算机
2230、在安全加密系统中,为了在网络中证明发件人的身份,采用比较安全的技术是( )。
A.传真 B.数字签名 C.邮件确认 D.照片确认
2231、主要威胁计算机网络安全的是( )。
A.系统的安全漏洞 B.匿名上网 C.没有每天升级防病毒软件 D.没有安装防火墙软件 2232、一台计算机中了木马病毒后,可能发生( )。
A.短时间内导致计算机瘫痪 B.计算机被远程操纵并窃取用户数据 C.计算机即使与网络断开,信息仍会被窃取 D.一旦窃取了用户的上网帐号或密码,木马病毒会以某种方式提示
2328、为了可以同时收看多个频道的节目,有线电视采用的是( )技术。
A.波分多路复用 B.码分多路复用 C.时分多路复用 D.频分多路复用
2329、超文本传输协议的英文简称是( )。
A.TCP B.IP C.WWW D.HTTP
2330、为使网内计算机之间的通信可靠有效,通信双方必须共同遵守的规则和约定称为( )。
A.语法 B.合约 C.协议 D.文法
2331、以下叙述中,错误的是( )。
A.在网络中采用数字签名技术来证实发件人的身份 B.非对称加密算法中,加密和解密使用的是不同密钥、加密密钥可以公开 C.对称加密算法中,加密和解密使用的是同一密钥 D.对称加密算法中,加密密钥可以公开
2332、关于防火墙作用与局限性的叙述,错误的是( )。
A.防火墙有应用级网关、包过滤防火墙、状态监视防火墙三种 B.防火墙可以有效记录网络上的访问活动和进出内部网的通信量 C.防火墙可以阻止网络内部的攻击和病毒的感染 D.防火墙可以防止外部对内部网络的攻击
2428、一幅图像的分辨率为10×10,有8种灰度,这幅图像包含的数据量是( )字节。
A.10 B.100 C.128 D.640
2429、数据管理技术经历了由低级到高级的发展过程。ACCESS数据库、多媒体数据库属于( )。
A.人工管理阶段 B.文件系统阶段 C.数据库系统阶段 D.程序管理阶段
2430、顺序表M包含i个元素,当在M中删除一个元素时,在等概率情况下,顺序表中元素的
平均移动次数为( )。
A.(n-1)/2 B.(n+1)/2 C.n/2 D.n
2431、如果某通信系统的分贝值为40dB,则该通信系统对应信噪比是( )。
A.100 B.1000 C.10000 D.100000
2432、下列叙述中,不正确的是( )。
A.采样频率与量化位数越高,数字音频的质量就越好 B.“黑客”都是专门制造计算机病毒的害群之马 C.通信双方必须共同遵守的规则和约定称为协议 D.与C/S模式相比,B/S模式简化了用户操作、系统开发和维护
2528、与顺序表相比,单链表的优点是( )。
A.可节省存储空间 B.便于随机访问表中数据 C.删除、插入操作移动节点速度快 D.插入、删除操作比较方便
2529、分别将a、b、c三个数据依次输入到栈和队列,则从栈和队列里输出的数据分别是( )。
A.c、b、a和c、b、a B.a、b、c和a、b、c C.a、b、c和c、b、a D.c、b、a和a、b、c 2530、下列关于带宽的叙述中,正确的是( )。
A.模拟通信系统的带宽是媒体能够传输的最高频率与最低频率的差值 B.模拟通信系统的带宽的基本单位采用bps C.数字通信系统的带宽是指数据的传输速率,单位是Hz D.一个通信系统的最大数据传输速率与带宽没有关系
2531、以下叙述中,不正确的是( )。
A.嵌入式系统通常指隐藏在宿主设备中的微处理机系统 B.IPv6主要是解决IP地址资源枯竭的问题 C.采样频率与量化位数越高,数字音频的质量就越好 D.QQ在聊天时双方独占一条物理线路
2532、以下叙述中,错误的是( )。
A.CPU与RAM速度不匹配,引入Cache提高了CPU的处理效率 B.外存中的数据必须读入RAM才能被CPU处理 C.CPU能直接读取外存中的数据 D.虚拟内存是为了缓解RAM不足的矛盾
0128、扔一枚硬币,正反面出现的概率相等,任一面朝上这一事件所获得的自信息量是( )比特。
A.1/2 B.0 C.1 D.-l
0129、信源发出的信号共有4种状态,4种状态的发生概率各为1/4,信源传给信宿的信息熵是( )比特。
A.1 B.2 C.3 D.4
0130、有一等差数列,共8项。已知相邻两项的差为2,第2项为4,求第3项的值。答案中含有的信息量是( )比特。
A.0 B.1 C.2 D.3
0131、一个村在512个村民里选举1人当村长,如果这些村民当选的概率相同,则“李四当选村长”这条信息携带的自信息量是( )比特。
A.3 B.6 C.9 D.12
0132、信息熵是事件不确定性的度量,信息熵越小,说明不确定性( )。
A.越小 B.不变 C.越大 D.不能确定
0228、信息技术是一个综合的技术,( )已成为支持信息技术的核心技术。
A.计算机与智能技术 B.传感技术 C.IP技术 D.网络技术
0229、按照信息论的发展,可分为一般信息论和广义信息论,一般信息论的适用范围是( )领域。
A.通信 B.智能技术 C.图像识别 D.仿真
0230、以下关于图灵机的说法,正确的是( )。
A.图灵机的理论是在冯·诺依曼的理论基础上产生的 B.图灵机由控制器、运算器和存储器组成
C.图灵机是人类历史上生产出的第一台电子计算机 D.图灵机是一种抽象计算模型
0231、下列关于“计算”的说法,错误的是( )。
A.计算就是符号串的变换 B.计算科学是对描述和变换信息的算法过程 C.计算学科涉及对计算过程的分析以及计算机的设计和使用 D.计算就是算法
0232、在计算机科学中,图灵机是一种( )。
A.抽象的计算模型 B.特殊的计算机 C.智能机器人 D.纸带计算器
0328、某种计算机内存空间为0000H至2FFFH,则可以存放( )字节。
A.12KB B.32KB C.24MB D.32MB
0329、如果在某个进制下等式5+5=12成立,那么在该进制下等式7+7=( )也成立。
A.13 B.14 C.15 D.16
0330、设逻辑变量X、Y均为True,U、W均为False,以下逻辑运算表达式值为假的有( )。
A.(X AND Y) OR (U AND W) B.NOT(X AND Y) OR (U AND W) C.(X OR Y) AND (U OR X) D.(X OR Y) OR (NOT(U))
0331、下面各数中最大的是( )。
A.二进制数11110 B.八进制数36 C.十进制数30 D.十六进制数1F
0332、二进制数10110.111相当于十进制数( )。
A.20.55 B.22.75 C.22.625 D.22.875
0428、提出“存储程序”的计算机工作原理的是( )。
A.香农 B.摩尔 C.巴比奇 D.冯.诺依曼
0429、1997年IBM公司生产的名为( )的计算机,在与人类的对弈中战胜了国际象棋世界冠军——卡斯帕罗夫。
A.IBM360 B.银河 C.Deeper Blue D.iMac
0430、微型计算机中,控制器的基本功能是( )。
A.控制机器各个部件协调工作 B.实现算术运算和逻辑运算 C.获取外部信息 D.存放程序和数据
0431、目前最新微型计算机的CPU时钟频率都达到( )数量级。
A.KHz B.MHz C.GHz D.THz
0432、下列叙述中,错误的是( )。
A.微机由CPU和输入输出设备组成 B.字长是计算机在数据处理时一次存取、加工和传送的数据长度 C.软件由程序、数据及有关的文档所组成 D.计算机的指令和数据都可以统一存储在存储器中
0528、以下叙述错误的是( )。
A.USB是一种通用串行总线接口 B.U盘上的存储器可以加入计算机系统,作为内存使用 C.安装或卸下U盘不需要重新启动计算机,真正做到即插即用 D.U盘是采用闪存(Flash ROM)作为存储介质
0529、RAM的存取速度比CPU速度慢得多,为了提高CPU的效率,引入了( )。
A.寄存器 B.闪存 C.高速缓存 D.外存
0530、以下是关于闪存(Flash ROM)的描述,错误的是( )。
A.闪存是一种非易失性存储器 B.闪存是一种可重写的存储介质 C.闪存具有可重复编程的特性 D.闪存存取速度比动态存储器高
0531、下面数字设备中不使用CCD(电荷耦合器件)的设备是( )。
A.数码相机 B.数码摄像机 C.扫描仪 D.打印机
0532、如果某计算机地址总线的宽度为32位,那么这台计算机的寻址空间是( )。
A.16MB B.4GB C.4TB D.16GB
0628、按照《计算机软件分类与代码》的国家标准,软件层次可分为三大类,从顶层到底层依次为( )。
A.系统软件 应用软件 管理软件 B.支持软件 系统软件 管理软件 C.应用软件 支持软件 系统软件 D.应用软件 系统软件 支持软件
0629、微软公司为了修补系统安全漏洞经常采用的方式是( )。
A.在网络上发布Windows系统的各种补丁程序 B.提供没有安全漏洞的新的系统软件,让用户下载 C.开放Windows操作系统的源代码,让用户编译 D.招回用户的系统软件,修补之后发还给用户
0630、在下列关于计算机语言的说法中,正确的有( )。
A.高级语言比汇编语言更高级,是因为它的程序的运行效率更高 B.随着Pascal、C等高级语言的出现,机器语言和汇编语言已经退出了历史舞台 C.高级语言比汇编语言程序更容易从一种计算机上移植到另一种计算机上 D.C是一种面向对象的高级计算机语言
0631、Windows系统补丁程序的主要功能之一是( )。
A.修补应用程序漏洞 B.清除系统病毒 C.防止黑客的攻击 D.修补系统安全漏洞
0632、采用( )技术,可提高软件开发效率和实现软件复用。
A.面向对象 B.面向构件 C.面向过程 D.面向模型
0728、在操作系统的处理器管理中,( )是执行处理机调度处理的最小单位。
A.语句 B.线程 C.进程 D.指令
0729、下列关于PC机软件的叙述中,正确的是( )。
A.办公软件是系统软件的核心 B.操作系统具有并发性、共享性和实时性 C.计算机软件分为系统软件和应用软件 D.PC机上不能安装Linux操作系统
0730、操作系统的( )功能负责控制中断处理。
A.处理机管理 B.存储管理 C.设备管理 D.文件管理
0731、一个进程已具备运行状态,但CPU正被其他进程占用而等待分配CPU,这时的状态是( )。
A.就绪态 B.执行态 C.等待态 D.占用态
0732、操作系统的存储管理功能不包含( )。
A.存储转移 B.存储分配 C.存储保护 D.存储共享
0828、按照国际电信联盟(ITU)对媒体的定义,下列属于表示媒体的是( )。
A.摄像机 B.显示器 C.光盘 D.图像编码
0829、根据奈奎斯特采样定理,为把数字音频信号还原到原声音测试频率,应当( )。
A.采样频率必须高于声音信号最高频率的1/2以上 B.采样频率必须高于声音信号最高频率的2倍以上 C.采样频率必须低于声音信号最低频率的1/2以下 D.采样频率必须低于声音信号最低频率的2倍以下
0830、按光盘的( )可分为只读、多次可写、多次可擦写三种类型。
A.几何形状 B.尺寸大小 C.读写性能 D.数据格式
0831、多媒体的关键技术不包括( )。
A.大容量数据存储技术 B.虚拟现实技术 C.光盘读写技术 D.数据压缩、编码与解码技术 0832、下列描述中,不正确的是( )。
A.光盘与磁盘的读写方式相同 B.光盘上的凹坑和平面用来表示0和1 C.CD、VCD与DVD上文件的存储格式各不相同 D.光盘可分为只读型、一次写和多次写光盘
0928、在多媒体的关键技术中,术语VR表示( )技术。
A.数据压缩 B.智能多媒体 C.虚拟现实 D.虚拟仿真
0929、对于模拟音频信号的两个重要参数:频率和幅度,下列说法正确的是( )。
A.声音的幅度决定音调的高低,声波的频率体现声音的强弱 B.声音的频率决定音调的高低,声波的幅度体现声音的强弱 C.声音的频率决定音调的高低和声音的强弱 D.声音的幅度决定音调的高低和声音的强弱
0930、用数字方式仅记录人们日常说话( )之间的频率信号,还原的声音就可以让人听懂。
A.小于20 Hz B.高于20 kHz C.300--3000 Hz D.11.025--294.1 Hz
0931、采样频率为48000Hz,量化位数用8位,那么录制1分钟的立体声节目,波形文件所需的存储量约为( )。
A.5.5KB B.5.5MB C.55MB D.100KB
0932、一幅分辨率为1024X768的32位真彩色图像,其存储容量为( )。
A.3MB B.24MB C.768KB D.32MB
1028、在下列有关图形与图像的叙述中正确的是( )。
A.矢量图是由许多个像素点组成的 B.矢量图形可以任意缩放而不变形 C.位图图像可以作矢量运算 D.对于同样的图,矢量图占用的存储空间比位图要大
1029、下列关于图形和图像的叙述中正确的是( )。
A.AutoCAD是一种专用于处理位图图像的软件 B.矢量图形最大的优点是无论放大、缩小或旋转都不会变形 C.位图图像最大的优点是无论放大、缩小或旋转都不会变形 D.位图图像最大的缺点是难以表现色彩层次丰富的逼真图像效果
1030、下列软件中主要用来进行图形处理的是( )。
A.Windows媒体播放器 B.Windows的画笔程序 C.AutoCAD D.Photoshop
1031、如果一副图像能够表示的颜色有256×256×256种,则该图像的量化位数是( )位。
A.24 B.32 C.16 D.10
1032、下列有关位图与矢量图的叙述中,错误的是( )。
A.矢量图是以数学公式描述、通过计算机指令来表示的图形 B.对于同样的几何图形,读写矢量图比位图慢 C.矢量图可以任意缩放而不失真 D.绘制同样的几何图形,矢量图占用的存储空间
比位图大
1128、在教学中,一名学生要选学多门课程,而每门课程又有多名学生学习,则学生与课程这两个实体间是( )联系。
A.一对一 B.一对多 C.多对一 D.多对多
1129、在一个关系中,能唯一标识实体的属性集称为( )。
A.值域 B.联系 C.主键 D.外键
1130、在学生关系中,设定学号是主键且不能为空,也不能重复。这是为了满足关系完整性中的( )。
A.参照完整性约束 B.实体完整性约束 C.数据完整性约束 D.用户自定义完整性约束
1131、以下对算法的叙述中,错误的是( )。
A.算法就是求解问题的方法和步骤 B.算法可以用程序来描述 C.所有算法都能用数学公式表示 D.算法具有:输入、输出、确定性、有穷性和有效性
1132、用( )描述算法容易存在歧义且不易转换为程序。
A.自然语言 B.伪代码 C.流程图 D.N-S图
1228、有如下三个关系模式: 学生(学号,姓名,所属专业) 课程(课程号,课程名,课时) 成绩(学号,课程号,成绩) 则在成绩关系中的外键是( )。
A.课程号,成绩 B.学号,课程号 C.学号,成绩 D.学号
1229、有如下三个关系模式: 学生(学号,姓名,所属专业) 课程(课程号,课程名,课时) 成绩(学号,课程号,成绩) 显然,成绩关系中的学号、课程号属性的取值必须存在于相应的关联表中,这种完整性规则称之为( )完整性。
A.实体 B.参照完整性 C.用户定义 D.数据完整性
1230、在数据库设计过程中E-R图主要应用于( )。
A.需求分析阶段 B.数据库物理设计阶段 C.概念设计阶段 D.数据库实施阶段
1231、SQL语言的功能不包括( )。
A.数据定义 B.数据操纵 C.数据冗余 D.数据控制
1232、在下列三个关系模式中,Mark关系中的外键是( )。 Student(学号,姓名,出生日期) Course(课程号,课程名) Mark(学号,课程号,成绩)
A.学号,成绩 B.课程号,成绩 C.学号,课程号 D.姓名,成绩
1328、下面关于算法的错误说法是( )。
A.算法必须有输出 B.算法不一定有输入 C.算法必须用某种计算机语言来描述 D.算法必须在有限步骤执行后能结束
1329、下列说法正确的是( )。
A.高级语言程序可直接被计算机执行。 B.汇编语言程序可直接被计算机执行。 C.高级语言程序必须经编译或解释后才能被计算机执行 D.汇编语言必须转化成高级语言程序才能被计算机执行
1330、在程序流程图中为了表示条件的判断,我们一般用( )框表示。
A.菱形 B.圆形 C.三角形 D.矩形
1331、以下关于面向对象的概念描述中,错误的是( )。
A.对象由属性和行为(操作)所组成 B.类是具有相同属性和行为的对象集合 C.对象的三个要素是:属性、事件、方法 D.对象之间的相互通信是通过继承机制来实现
1332、在面向对象的程序设计中,( )是指将数据及其操作限于类的内部,以保证数据的完整性和安全性。
A.继承 B.多态 C.关联 D.封装
1428、面向对象程序设计是一种程序设计的方法论,下面关于面向对象设计的说法中,不正确
的是( )。
A.面向对象程序设计通常采用自顶向下设计方法进行设计 B.面向对象程序设计方法具有继承性、封装性、多态性等几大特点 C.支持面向对象特性的语言称为面向对象的编程语言,目前较为流行的有C++,JAVA等 D.在面向对象的程序设计中,抽象包括数据抽象和行为(操作与方法)抽象
1429、关于程序设计语言,下面说法正确的是( )。
A.加了注释的程序一般会比同样的没有加注释的程序运行速度慢 B.高级语言开发的程序不能使用在低层次的硬件系统(如手机)上 C.高级语言相对于低级语言更容易实现跨平台的移植 D.其它三项的说法都不对
1430、在已知“小汽车类是由汽车类派生出来的新类”的前提下,下列叙述正确的是( )。
A.汽车类称为子类,小汽车类称为基类 B.汽车类称为基类,小汽车类称为子类 C.汽车类称为派生类,小汽车类称为子类 D.汽车类称为子类,小汽车类称为派生类
1431、数据结构不包含( )。
A.数据的逻辑结构 B.数据的存储结构 C.数据的运算及实现 D.算法运行效率
1432、以下叙述中,错误的是( )。
A.源程序经解释后不产生目标程序 B.计算机可以直接执行机器语言程序 C.源程序经编译后得到对应的目标程序 D.汇编语言程序可直接被计算机执行
1528、下列数据结构的操作,按先进先出的原则进行的是( )。
A.栈 B.队列 C.文件 D.图
1529、有一棵二叉树,其先序遍历顺序是:A-B-D-E-C-F(字母为节点的编号,以下同),中序遍历顺序是:D-B-E-A-C-F。则该二叉树的后序遍历是( )。
A.D-E-B-F-C-A B.D-B-E-F-C-A C.D-B-E-F-C-A D.D-B-E-A-C-F
1530、有一棵二叉树如右图所示,字母为节点的编号,其先序遍历顺序是( )。
A.A-B-D-G-E-C-F B.G-D-B-E-F-C-A C.G-D-B-E-F-A-C D.A-B-D-G-E-C-F
1531、以下关于队列的叙述中,错误的是( )。
A.队列是一种特殊的线性表 B.队列不能用链式存储方式 C.队列能用顺序存储方式 D.队列只能在一端插入数据,在另一端删除数据
1532、下列数据结构中,按后进先出的原则进行的操作是( )。
A.队列 B.栈 C.树 D.图
1628、在软件测试中,通过测试软件产品内部程序逻辑结构的测试方法称之为( )。
A.逻辑测试 B.模块测试 C.白盒子测试 D.黑盒子测试
1629、结构化程序设计的基本原则是采用( )的程序设计方法。
A.自顶向下,逐步求精 B.自下而上,逐步求精 C.面向对象,逐步求精 D.面向对象,结构化设计
1630、有专家提出用下面的等式来认识面向对象的方法: 面向对象=对象+类+继承+( )
A.封装 B.划分 C.结构 D.消息
1631、在结构化程序设计的基本原则中,不包括( )。
A.自顶向下,逐步求精 B.单入口单出口的控制 C.限制子程序的调用 D.限制使用goto语句 1632、SQL支持关系数据库的三级模式结构,其中视图对应( )。
A.模式 B.内模式 C.外模式 D.显示模式
1728、从计算机网络的构成来看,计算机网络主要由( )组成。
A.无线网络和有线网络 B.局域网、城域网和广域网 C.通信子网和资源子网 D.星型网、环型网和总线网
1729、通信协议主要由( )三部分组成。
A.语句、指令和变量 B.语义、语法和定时 C.信号、介质和线路 D.数据包、数据帧和地址 1730、关于互联网,下面说法正确的是( )。
A.新一代互联网使用的IPv6标准是IPv5标准的升级与补充。 B.互联网的入网主机如果有了域名就不再需要IP地址。 C.互联网的基础协议为TCP/IP协议。 D.互联网上所有可下载的软件及数据资源都是可以合法免费使用的。
1731、在网络的OSI/RM七层模型中,( )工作在数据链路层上。
A.网关 B.路由器 C.交换机 D.中继器
1732、以下不属于计算机网络的主要功能是( )。
A.数据通信 B.分布式处理 C.资源共享 D.统一管理
1828、信号可以同时双向传递,这种通信属于( )通信方式。
A.并行 B.串行 C.半双工 D.全双工
1829、在计算信道传输率时,香农公式与奈奎斯特定理的最大区别在于公式中考虑了( )的影响。
A.噪声 B.硬件带宽 C.传输介质 D.外部磁场
1830、数据传输速率是衡量系统传输数据能力的主要指标,数据传输率的度量可表示为( )。
A.赫兹/每秒 B.字节/每秒 C.比特/每秒 D.千字节/每秒
1831、在频谱表中,频率最低的是( )。
A.微波 B.γ射线 C.X射线 D.无线电波
1832、国家三网合一指的是( )。
A.电视网、电话网、计算机网 B.电视网、电话网、城域网 C.电视网、电话网、局部网 D.广域网、电视网、电话网
1928、在计算机网络术语中,LAN的含义是( )。
A.因特网 B.局域网 C.广域网 D.城域网
1929、按照OSI/RM的七层模型,中继器和路由器分别属于( )。
A.物理层和应用层 B.物理层和传输层 C.传输层和网络层 D.物理层和网络层
1930、在以下有线传输介质中,传输容量(带宽)最大的是( )。
A.电话线 B.双绞线 C.同轴电缆 D.光纤
1931、210.34.148.21属于( )IP地址。
A.A类 B.B类 C.C类 D.D类
1932、10.68.89.1属于( )IP地址。
A.A类 B.B类 C.C类 D.D类
2028、以下( )是正确的IPv4地址。
A.192.168.0.356 B.10.20.30 C.1.0.0.0 D.200.30.4.10.7
2029、TCP/IP是一个分层的网络协议标准:包括( )、传输层、互联网层和网络接口层。
A.应用层 B.会话层 C.物理层 D.表示层
2030、某学校校园网主机地址为:210.192.168.0,请问这个IP地址是( )IP地址。
A.B类 B.C类 C.D类 D.E类
2031、Internet中的文件传输采用( )协议。
A.HTTP B.SMTP C.FTP D.WWW
2032、Internet中的HTML是( )的缩写。
A.超文本标记语言 B.Web服务 C.文件传输服务 D.网络通信协议
2128、下列关于计算机病毒的叙述中错误的是( )。
A.为了预防病毒带来的破坏,重要数据必须备份 B.只读型光盘不会携带病毒,所以可以放心使用 C.病毒的传染过程可以归结为:驻入内存→判断传染条件→传染 D.一台计算机中了特洛伊
木马病毒后,计算机上的文件内容可能被他人篡改
2129、下列特征不属于计算机病毒特征的是( )。
A.破坏性 B.隐蔽性 C.潜伏性 D.安全性
2130、下面关于病毒的描述中错误的是( )。
A.网络已经成为病毒传播的主要途径 B.“黑客”都是专门制造计算机病毒的害群之马 C.计算机病毒是具有破坏功能,能够自我复制的一组程序代码 D.病毒可以通过拷贝文件、传送文件、运行程序等方式进行传播
2131、以下叙述中,不正确的是( )。
A.网络环境下信息系统的安全性比独立的计算机系统更脆弱 B.信息安全包括信息的可靠性、可用性 、保密性、完整性、可控性和不可抵赖性 C.防火墙技术包括包过滤技术、应用级网关和状态监测 D.信息安全的保障体系一般包括保护、检测、反应和加密四个方面
2132、计算机中了( )病毒,计算机可能被远程操纵并进行非授权操作。
A.熊猫烧香 B.宏 C.蠕虫 D.木马
2228、下列不属于我国颁布的信息安全法规的是( )。
A.软件专利管理条例 B.电子签名法 C.互联网信息服务管理法 D.计算机软件保护条例 2229、下列叙述中不属于计算机犯罪的活动是( )。
A.利用计算机伪造信用卡 B.越权使用计算机信息系统资源 C.使用计算机获取非法经济利益
D.在授权情况下使用别人的计算机
2230、在安全加密系统中,为了在网络中证明发件人的身份,采用比较安全的技术是( )。
A.传真 B.数字签名 C.邮件确认 D.照片确认
2231、主要威胁计算机网络安全的是( )。
A.系统的安全漏洞 B.匿名上网 C.没有每天升级防病毒软件 D.没有安装防火墙软件 2232、一台计算机中了木马病毒后,可能发生( )。
A.短时间内导致计算机瘫痪 B.计算机被远程操纵并窃取用户数据 C.计算机即使与网络断开,信息仍会被窃取 D.一旦窃取了用户的上网帐号或密码,木马病毒会以某种方式提示
2328、为了可以同时收看多个频道的节目,有线电视采用的是( )技术。
A.波分多路复用 B.码分多路复用 C.时分多路复用 D.频分多路复用
2329、超文本传输协议的英文简称是( )。
A.TCP B.IP C.WWW D.HTTP
2330、为使网内计算机之间的通信可靠有效,通信双方必须共同遵守的规则和约定称为( )。
A.语法 B.合约 C.协议 D.文法
2331、以下叙述中,错误的是( )。
A.在网络中采用数字签名技术来证实发件人的身份 B.非对称加密算法中,加密和解密使用的是不同密钥、加密密钥可以公开 C.对称加密算法中,加密和解密使用的是同一密钥 D.对称加密算法中,加密密钥可以公开
2332、关于防火墙作用与局限性的叙述,错误的是( )。
A.防火墙有应用级网关、包过滤防火墙、状态监视防火墙三种 B.防火墙可以有效记录网络上的访问活动和进出内部网的通信量 C.防火墙可以阻止网络内部的攻击和病毒的感染 D.防火墙可以防止外部对内部网络的攻击
2428、一幅图像的分辨率为10×10,有8种灰度,这幅图像包含的数据量是( )字节。
A.10 B.100 C.128 D.640
2429、数据管理技术经历了由低级到高级的发展过程。ACCESS数据库、多媒体数据库属于( )。
A.人工管理阶段 B.文件系统阶段 C.数据库系统阶段 D.程序管理阶段
2430、顺序表M包含i个元素,当在M中删除一个元素时,在等概率情况下,顺序表中元素的
平均移动次数为( )。
A.(n-1)/2 B.(n+1)/2 C.n/2 D.n
2431、如果某通信系统的分贝值为40dB,则该通信系统对应信噪比是( )。
A.100 B.1000 C.10000 D.100000
2432、下列叙述中,不正确的是( )。
A.采样频率与量化位数越高,数字音频的质量就越好 B.“黑客”都是专门制造计算机病毒的害群之马 C.通信双方必须共同遵守的规则和约定称为协议 D.与C/S模式相比,B/S模式简化了用户操作、系统开发和维护
2528、与顺序表相比,单链表的优点是( )。
A.可节省存储空间 B.便于随机访问表中数据 C.删除、插入操作移动节点速度快 D.插入、删除操作比较方便
2529、分别将a、b、c三个数据依次输入到栈和队列,则从栈和队列里输出的数据分别是( )。
A.c、b、a和c、b、a B.a、b、c和a、b、c C.a、b、c和c、b、a D.c、b、a和a、b、c 2530、下列关于带宽的叙述中,正确的是( )。
A.模拟通信系统的带宽是媒体能够传输的最高频率与最低频率的差值 B.模拟通信系统的带宽的基本单位采用bps C.数字通信系统的带宽是指数据的传输速率,单位是Hz D.一个通信系统的最大数据传输速率与带宽没有关系
2531、以下叙述中,不正确的是( )。
A.嵌入式系统通常指隐藏在宿主设备中的微处理机系统 B.IPv6主要是解决IP地址资源枯竭的问题 C.采样频率与量化位数越高,数字音频的质量就越好 D.QQ在聊天时双方独占一条物理线路
2532、以下叙述中,错误的是( )。
A.CPU与RAM速度不匹配,引入Cache提高了CPU的处理效率 B.外存中的数据必须读入RAM才能被CPU处理 C.CPU能直接读取外存中的数据 D.虚拟内存是为了缓解RAM不足的矛盾