一、选择题
(1)~(60)题每题1分,共60分。
下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。
(1)计算机的硬件组成可以分为4个层次,第一层是
A)芯片 B)板卡
C)设备 D)网络
答案 A
(2)Itanium是____位芯片。
A)32 B)128 C)64 D)16
答案 C
(3)从软件工程的观点看,软件包括
A)程序 B)程序和程序研发文档
C)程序的开发、使用和维护所需的所有文档的总和
D)可执行的程序以及程序中的说明
答案 C
(4)超媒体技术是一种典型的____。
A)信息管理技术 B)数据库管理技术
C)数据管理技术
D)收集、存储和浏览离散信息以及建立和表现信息之间关系的技术
答案 C
(5)16根地址线的寻址范围是____。
A)512K B)64K
C)640K D)1MB
答案 B
(6)下列作业调度算法中有最短作业平均周转时间的是____。
A)先来先服务 B)短作业优先
C)最高响应比优先 D)优先数法
答案 B
(7)虚拟页式存储管理中页表有若干项,当内存中某一页面被淘汰时,可根据其中____项决定是否将该页写回外存。
A)是否在内存标志 B)外存地址
C)修改标志 D)访问标志
答案 C
(8)在Ⅰ、Ⅱ、Ⅲ各类通道中支持通道程序并发执行的通道是____。
Ⅰ字节多路通道 Ⅱ选择通道
Ⅲ数组多路通道
A)只有Ⅰ B)只有Ⅱ
C)只有Ⅲ D)Ⅰ和Ⅱ
答案 C
(9)文件系统的主要目的是____。
A)实现对文件的按名存取
B)实现虚拟存储
C)提高外存的读写速度
D)用于存储系统文件
答案 A
(10)在*作系统中引入并发可以提高系统效率。若有两个程序A和B,A程序执行时所作的工作按次序需要用:CPU:10秒;DEV1:5秒;DEV2:10秒;CPU:10秒。B程序执行时所作的工作按次序需要用DEV1:10秒;CPU:10秒;DEV2:5秒;CPU:5秒;DEV2:10秒。如果在顺序环境下执行A、B两个程序,CPU的利用率为
A)30%
B)40%
C)50%
D)60%
答案 C
(11)若处理器有32位地址,则实质虚拟地址空间为____字节。
A)2GB B)4GB
C)100KB D)640KB
答案 B
(12)可由CPU调用执行的程序所对应的地址空间为____。
A)名空间 B)虚拟地址空间
C)相对地址空间 D)物理地址空间
答案 D
(13)文件系统中若文件的物理结构采用顺序结构,则文件控制块FCB中关于文件的物理位置应包括____。
Ⅰ.首块地址 Ⅱ.文件长度
Ⅲ.索引表地址 A)只有Ⅰ
B)Ⅰ和Ⅱ
C)Ⅰ和Ⅲ
D)Ⅱ和Ⅲ
答案 B
(14)下列关于信道容量的叙述,正确的是
A)信道所能允许的最大数据传输率
B)信道所能提供的同时通话的路数
C)以兆赫为单位的信道带宽
D)信道所允许的最大误差码率
答案 A
(15)一个计算机网络由____组成。
A)传输介质和通信设备
B)通信子网和资源子网
C)用户计算机终端
D)主机和通信处理机
答案 B
(16)局部地区通信网络简称局域网,英文缩写为____。
A)WAN B)LAN
C)SAN D)MAN
答案 B
(17)计算机网络系统与分布式系统之间的区别主要是____。
A)系统物理结构 B)系统高层软件
C)传输介质类型 D)服务器类型
答案 B
(18)交换式局域网增加带宽的方法是在交换机多个端口之间建立____。
A)点-点连接 B)并发连接
C)物理连接 D)数据连接
答案 B
(19)在Client/Server计算模式中,中间件(Middleware)的主要作用是利用高层应用程序编程接口(API)来隔离____。
A)通信网络与网络*作系统
B)应用软件与网卡驱动程序
C)应用与网络
D)网络用户与网络管理员
答案 C
(20)简单网络管理协议(SNMP)是____协议集中的一部分,用以监视和检修网络运行情况。
A) IPX/SPX B)TCP
C)UDP D)TCP/IP
答案 D
(21)在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户而有所不同。这种网络安全级别是____。
A)共享级完全 B)部分访问安全
C)用户级安全 D)口令级安全
答案 C
(22)下列哪一项描述了网络体系结构中的分层概念?
A)保持网络灵活且易于修改
B)所有的网络体系结构都用相同的层次名称和功能
C)把相关的网络功能组合在一层中
D)A 和C
答案 D
(23)ISO提出OSI模型是为了:
A)建立一个设计任何网络结构都必须遵从的绝对标准
B)克服多厂商网络固有的通信问题
C)证明没有分层的网络结构是不可行的
D)上列叙述都不是
答案 B
(24)下列哪一项最好地描述了模拟信号?
A)用图表示像是一个正弦波
B)有两个不同的状态
C)一每秒周期数计量
D)A和 C
答案 D
(25)IEEE 802.7标准,定义了
A)光纤技术
B)宽带技术
C)城域网MAN介质访问控制子层与物理层规范
D)局域网体系结构、网络互连
答案 B
(26)FDDI使用____的单令牌的环网介质访问控制MAC协议
A)IEEE802.5 B)IEEE802.2
C)IEEE802.3 D)IEEE802.4
答案 A
(27)网卡按所支持的传输介质类型进行分类时,不包括下列
A)双绞线网卡
B)细缆网卡
C)光纤网卡
D)10M/100M/1G网卡
答案 D
(28)波特率等于
A)每秒传输的比特
B)每秒钟可能发生的信号变化的次数
C)每秒传输的周期数
D)每秒传输的字节数
答案 B
(29)下列服务器的叙述,不正确的是
A)网络服务器是微机局域网的核心部件
B)网络服务器最主要的任务是对网络活动进行监督及控制
C)网络服务器在运行网络*作系统中,最大限度响应用户的要求并及时响应并处理
D)网络服务器的效率直接影响整个网络的效率
答案 B
(30)____是因特网中最重要的设备,它是网络与网络连接的桥梁
A)中继站 B)集线器
C)路由器 D)服务器
答案 C
(31)关于因特网中主机的IP地址,叙述不正确的是
A)IP地址是由用户自己决定的
B)每台主机至少有一个IP地址
C)主机的IP地址必须是全国唯一的
D)一个主机可以属于两个或者多个逻辑网络
答案 A
(32)按照IP地址的逻辑层来分,IP地址可以分为____类
A)2 B)3
C)4 D)5
答案 D
(33)在一个采用粗缆作为传输介质的以太网中,两个节点之间的距离超过500m,那么最简单的方法是选用____来扩大局域网覆盖范围
A)Repeater B)Bridge
C)Router D)Gateway
答案 A
34)当使用电子邮件访问POP3服务器时
A)邮件服务器保留邮件副本
B)从不同的计算机上都可以阅读服务器上的邮件
C)比较适合用户从一台固定的客户机访问邮箱的情况
D)目前支持POP3协议的邮件服务器不多,一般都使用IMAP协议的邮件服务器
答案 C
(35)下列不属于网络*作系统的是
A)Windows 2000
B)Windows NT
C)Linux
D)NetWare
答案 A
(36)网络管理系统的配置管理最主要的功能是
A)确定设备的地理位置
B)确定设备的地理位置、名称和有关细节
C)增强网络管理者对网络配置的控制
D)为网络管理者提供网络元素清单
答案 C
(37)下列选项中不属于网络管理协议的是
A)SNMP
B)Linux
C)CMIS/CMIP
D)LMMP
答案 B
(38)根据红皮书的计算机安全系统评价准则,下面属于C2级安全准则的*作系统是
Ⅰ DOS
Ⅱ WINDOWS 95
Ⅲ WINDOWS 98
Ⅳ Unix
Ⅴ Windows NT
Ⅵ Novell 3.x或更高版本
A)Ⅰ、Ⅱ、Ⅴ、Ⅵ
B) Ⅳ、Ⅴ、Ⅵ
C)Ⅰ、Ⅱ、Ⅲ
D)Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ、Ⅵ
答案 B
(39)DES算法属于加密技术中的
A)对称加密 B)不对称加密
C)不可逆加密 D)以上都是
答案 A
(40)下面描述正确的是
A)公钥加密比常规加密更具有安全性。
B)公钥加密是一种通用机制
C)公钥加密比常规加密先进,必须用公钥加密替代常规加密
D)公钥加密的算法和公钥都是公开的
答案 D
(41)下列对子网系统的防火墙的描述错误的是
A)控制对系统的访问
B)集中的安全管理
C)增强的保密性
D)防止内部和外部的威胁
答案 D
(42)组建计算机网络的目的是为了能够相互共享资源,这里的计算机资源主要指硬件、软件与
A)大型机 B)通信系统
C)服务器 D)数据
答案 D
(43)网络协议的三个要素:语法、语义和
A)工作原理
B)时序
C)进程
D)传输服务
答案 B
(44)TCP/IP参考模型中的主机-网络层对应于OSIRM中的
A)网络层
B)物理层
C)数据链路层
D)物理层与数据链路层
答案 D
(45)当用户向ISP申请Internet账户时,用户的E-mail账户应包括:____。
A)UserName
B)MailBox
C)Password
D)UserName、Password
答案 D
(46)数字签名技术的主要功能是:____、发送者的身份认证、防止交易中的抵赖发生
A)保证信息传输过程中的完整性
B)保证信息传输过程中的安全性
C)接收者的身份验证
D)以上都是
答案 A
(47)下面描述正确的是
A)数字签名技术用来保证数据在传输过程中的安全性
B)数字信封技术用来保证数据在传输过程中的完整性
C)电子支票只要第二方认证就可以使用
D)以上都不对
答案 D
(48)ATM信元由53字节组成,前____个字节是信头,其余____字节是信息字段。
A)5,48 B)6,47
C)8,45 D)9,44
答案 A
(49)ATM(异步传输模式)技术中“异步”的含义是
A)采用的是异步串行通信技术
B)网络接口采用的是异步控制方式
C)周期性地插入ATM信元
D)可随时插入ATM信元
答案 C
(50)下列不属于1000 BASE-T有关传输介质的标准的是
A)1000 BASE-T B)1000 BASE-CX
C)1000 BASE-DX D)1000 BASE-LX
答案 C
51)在____中,用户一般不直接*纵计算机,而是将作业提交给系统*作员。由*作员将作业成批装入计算机,然后由*作系统按照一定的原则执行作业,并输出结果。最后由*作员将作业运行结果交给用户。
A)批处理*作系统 B)分时系统
C)实时系统 D)网络*作系统
答案 A
(52)虚拟页式存储管理系统中,页标由若干项目组成,下列项目中,可以不属于页表表项的是
A)页号 B)内存块号
C)中断位 D)修改位
答案 A
(53)在开放系统互连参考模型OSI中,传输的比特流划分为帧的是____。
A)数据链路层 B)网络层
C)传输层 D)会话层
答案 A
(54)一个进程和另一个进程通信时,需要以某种方式标识自己,TCP/IP用端口的逻辑结构来表示。关于端口的陈述错误的是____。
A)0到1024的端口号是公用约定的
B)可以自己指定FTP的端为5000
C)多个FTP进程在本机端口号是不一样的
D)端口是保证多少的重要技术
答案 A
(55)IEEE802.3的物理层协议10BASE-T规定从网卡到集线器的最大距离为____。
A)100m B)185m
C)500m D)850m
答案 A
(56)NetWare*作系统提供三级容错机制。第三级系统容错(SFT III)提供了
A)文件服务器镜像 B)热修复与写后读验证
C)双重目录与文件分配表
D)硬盘镜像与硬盘双工
答案 A
(57)当通过电话线连接到ISP时,因为电话线路输出信号为____信号,计算技术出信号只能通过调制解调器同电话网连接。
A)数字 B)模拟
C)音频 D)模拟数字
答案 C
(58)SNMP位于ISO OSI参考模型的
A)应用层 B)数据链路层
C)对话层 D)网络层
答案 A
(59)SDH帧结构由横向270×N列和纵向9行8字节组成。每秒钟传送8000帧,则STM-1每秒钟的传送速率为
A)155.52 Mbps
B)311.04 Mbps
C)77.76 Mbps
D)311.04 Mbps
答案 A
(60)我们将目前网络存在的威胁分为两类:渗入威胁和植入威胁,下面属于渗入威胁的有
Ⅰ 假冒
Ⅱ 旁路控制
Ⅲ 特罗伊木马
Ⅳ 陷门
A)Ⅰ、Ⅱ
B)Ⅲ、Ⅳ
C)Ⅰ、Ⅳ
D)Ⅰ、Ⅱ、Ⅲ、Ⅳ