收藏 分销(赏)

网络与安全.doc

上传人:天**** 文档编号:3967083 上传时间:2024-07-24 格式:DOC 页数:30 大小:165.04KB 下载积分:12 金币
下载 相关 举报
网络与安全.doc_第1页
第1页 / 共30页
网络与安全.doc_第2页
第2页 / 共30页


点击查看更多>>
资源描述
河南省人口和计划生育系统计算机知识题库一----------------网络与安全 30 一、选择题 1、引导型病毒程序被存放在____D___ A、最后1个扇区中 B、第2物理扇区中 C、数据扇区中 D、引导扇区中 2、文件被感染上病毒之后,其基本特征是___C_____ A、文件不能被执行 B、文件长度变短 C、文件长度加长 D、文件照常能执行 3、计算机病毒程序通常是用____A____语言编写的. A、汇编 B、高级 C、宏 D、机器 4、病毒程序没有文件名,是靠___B____判别的。 A、特征 B、标记 C、条件 D、长度 5、机器染有病毒的一个基本特征是内存减少___A___ A、1KB B、1MB C、2KB D、2MB 6、文件型病毒传染的对象主要是____C___类文件。 A、DBF B、PRG C、COM和EXE D、C 7、DIR-11病毒的症状是___C______ A、屏幕出现一个跳跃的小球 B、字符从屏幕的顶部纷纷下落 C、屏幕出现一条“毛毛虫” D、演奏一段音乐干扰系统工作 8、___C__类文件不易被感染上病毒 A、COM B、EXE C、TXT D、BOOT 9、公安部开发的KILL软件是用于计算机的___C____ A、病毒检查 B、病毒分析和统计 C、病毒防疫 D、病毒示范 10、防病毒卡能够____B____ A、杜绝病毒对计算机的侵害 B、发现病毒入侵迹象并及时阻止或提醒用户 C、自动消除已感染的所有病毒 D、自动发现并阻止任何病毒的入侵 11、计算机病毒通常分为引导型、文件型和___B____ A、外壳型 B、复合型 C、内码型 D、操作系统型 12、计算机病毒具有____A_____ A、传播性、潜伏性、破坏性 B、传播性、破坏性、易读性 C、潜伏性、破坏性、易读性 D、传播性、潜伏性、安全性 13、计算机病毒为了隐蔽起见,依靠它的___B____实现自身与合法系统的连接。 A、系统调用部分 B、启动部分 C、破坏部分 D、传染部分 14、以下措施不能防止计算机病毒的是_____A______ A、软盘未贴写保护 B、先用杀病毒软件将从别人机器上拷来的文件清查病毒 C、不用来历不明的磁盘 D、经常关注病毒软件的版本升级情况,并尽量取得最高版本的防毒软件 15、计算机病毒主要是造成___C__损坏 A、文字处理和数据库管理软件 B、操作系统和数据库管理系统 C、程序和数据 D、系统软件和应用软件 16、计算机病毒是一组计算机程序,它具有___D____ A、传染性 B、隐蔽性 C、危害性 D、传染性、隐蔽性和危害性 17、公安部开发的SCAN3.1软件是用于计算机的____A____ A、病毒检查和消除部分病毒 B、病毒分析和统计 C、病毒防疫 D、病毒示范 18、下面有关计算机病毒分类的说法,____B___是正确的。 A、病毒分十二类 B、病毒分为操作系统型和文件型 C、没有分类之说 D、病毒分为外壳型和入侵型 19、计算机病毒____D____ A、不影响计算机的运行速度 B、能造成计算机器件的永久性失效 C、不影响计算机的运算结果 D、影响程序的执行,破坏用户数据与程序 20、计算机病毒会造成计算机____C____的损坏. A、硬件、软件和数据 B、硬件和软件 C、软件和数据 D、硬件和数据 21、下面有关计算机病毒的说法,____C____是正确的。 A、计算机病毒是一个MIS程序 B、计算机病毒是对人体有害的传染病 C、计算机病毒是一个能够通过自身复制传染,起破坏作用的计算机程序 D、计算机病毒是一段程序,但对计算机无害 22、计算机病毒对于操作计算机的人____C______ A、只会感染,不会致病 B、会感染致病,但无严重危害 C、不会感染 D、产生的作用尚不清楚 23、计算机病毒的危害性表现在____B____ A、能造成计算机器件永久性失效 B、影响程序的执行,破坏用户数据与程序 C、不影响计算机的运行速度 D、不影响计算机的运算结果,不必采取措施 24、下列关于计算机木马的叙述中错误的一条是:____B_____ A、木马是一种计算机程序,它驻留在计算机里,当计算机启动的时候自动启动。 B、木马程序具有传染性,它能传染给计算机中的其它应用程序。 C、入侵者一般通过放置木马程序来控制用户的计算机。 D、为了防范木马程序的攻击,用户不要随便运行来历不明的软件。 25、下列叙述中,哪一条是正确的_____A____ A、反病毒软件通常滞后于计算机新病毒的出现 B、反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒 C、感染过计算机病毒的计算机具有对该病毒的免疫性 D、计算机病毒会危害计算机用户的健康 26、计算机病毒是___B_____。 A、计算机系统自己生成的程序 B、一种人为特制的具有破坏性的计算机程序 C、可传染疾病给生物体的病毒 D、计算机发生故障时产生的程序和数据 27、下列关于计算机病毒的叙述中错误的一条是:_____D____ A、计算机病毒具有潜伏性 B、计算机病毒具有传染性 C、计算机病毒是一个特殊的寄生程序 D、感染过计算机病毒的计算机具有对该病毒的免疫性 28、计算机的防、杀毒软件的作用是_____D_____. A、清除已感染的任何病毒 B、查出已感染的任何病毒 C、查出并清除任何病毒 D、查出已知的病毒,清除部分病毒 29、发现计算机病毒以后,比较彻底的清除方式是_____D_____。 A、用查毒软件处理 B、删除磁盘文件 C、用杀毒软件处理 D、格式化磁盘 30、计算机病毒可以使整个计算机瘫痪,危害极大.计算机病毒是____B____ A、一条命令         B、一段特殊的程序 C、一种生物病毒       D、一种芯片 31、计算机病毒是指____C_____ 。 A、带细菌的磁盘 B、已损坏的磁盘 C、具有破坏性的特制程序 D、被破坏的程序 32、下列关于计算机病毒的四条叙述中,有错误的一条是____A_____ A、计算机病毒是一个标记或一个命令 B、计算机病毒是人为制造的一种程序 C、计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序 D、计算机病毒是能够实现自身复制,并借助一定的媒体存的具有潜伏性、传染性和破坏性的程序 33、近年来计算机界常提到的“2000年问题”指的是_____D____ A、计算机将在2000年大发展问题 B、计算机病毒将在2000年大泛滥问题 C、NC和PC将在2000年平起平坐的问题 D、有关计算机处理日期问题 34、计算机病毒是一种___C___ A、微生物感染 B、化学感染 C、程序 D、幻觉 35、某片软盘上已感染病毒,为防止该病毒传染计算机系统,正确的措施是___A__ A、将该软盘重新格式化 B、给软盘加上写保护 C、删除该软盘上的所有程序 D、保持软盘表面清洁 36、目前使用的防病毒软件的作用是___B__。 A、清除已感染的任何病毒 B、查出已知的病毒,清除部分病毒 C、查出任何已感染的病毒 D、查出并清除任何病毒 37、微机病毒是一种_____D___ A、生物病毒感染 B、细菌感染 C、被损坏的程序 D、精心制的小程序 38、计算机病毒具有隐蔽性、潜伏性、传播性、激发性和_____C___ A、恶作剧性 B、入侵性 C、破坏性和危害性 D、可扩散性 39、下面列出的计算机病毒传播途径,不正确的说法是____D__ A、使用来路不明的软件 B、通过借用他人的软件 C、通过非法的软件拷贝 D、通过把多张软盘叠放在一起 40、为了防止计算机病毒的传染,应该做到____C__ A、经常格式化软盘上的文件 B、长期不用的文件要重新复制 C、不使用来历不明的软盘上程序 D、有毒盘与干净盘不要放在一起 41、如发现某张软盘有病毒,应采取措施是___D__ A、销毁该软盘 B、删除软盘的可执行文件 C、在另一台机器上使用该软盘 D、用无毒系统格式化该盘 42、计算机病毒感染的主要对象是_____C_____ 类文件。 A、。DBF B、。WPS C、。COM和。EXE D、。DOC 43、 下列关于计算机病毒的四条叙述中,有错误的一条是_____A_____。 A、 计算机病毒是一个标记或一个命令 B、 计算机病毒是人为制造的一种程序 C、 计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序 D、 计算机病毒是能够实现自身复制,并借助一定的媒体存在的具有潜伏性、传染性和破坏性的程序 44、计算机病毒是指_____D_____。51-55:DADCD A、编制有错误的计算机程序 B、设计不完善的计算机程序 C、已被破坏的计算机程序 D、以危害系统为目的的特殊计算机程序 45、下列不属于计算机病毒的主要危害的是___C___。 A、 病毒激发对计算机数据信息的直接破坏作用. B、占用磁盘空间和对信息的破坏。 C、使系统无法运行。 D、给用户造成严重心理压力。 46、下列选项中,不属于计算机病毒特征的是_____D_____ A、破坏性 B、潜伏性 C、传染性 D、免疫性 47、引导型病毒程序被存放在____D____ A、最后1个扇区中 B、第2物理扇区中 C、数据扇区中 D、引导扇区中 48、文件被感染上病毒之后,其基本特征是____C____ A、文件不能被执行 B、文件长度变短 C、文件长度加长 D、文件照常能执行 49、计算机病毒程序通常是用____A____语言编写的. A、汇编 B、高级 C、宏 D、机器 50、病毒程序没有文件名,是靠____B___判别的。 A、特征 B、标记 C、条件 D、长度 51、机器染有病毒的一个基本特征是内存减少____A____ A、1KB B、1MB C、2KB D、2MB 52、文件型病毒传染的对象主要是____C___类文件。 A、DBF B、PRG C、COM和EXE D、C 53、DIR—11病毒的症状是____C____ A、屏幕出现一个跳跃的小球 B、字符从屏幕的顶部纷纷下落 C、屏幕出现一条“毛毛虫” D、演奏一段音乐干扰系统工作 54、___C__类文件不易被感染上病毒 A、COM B、EXE C、TXT D、BOOT 55、公安部开发的KILL软件是用于计算机的____C____ A、病毒检查 B、病毒分析和统计 C、病毒防疫 D、病毒示范 56、防病毒卡能够____B____ A、杜绝病毒对计算机的侵害 B、发现病毒入侵迹象并及时阻止或提醒用户 C、自动消除已感染的所有病毒 D、自动发现并阻止任何病毒的入侵 57、计算机病毒通常分为引导型、文件型和____B____ A、外壳型 B、复合型 C、内码型 D、操作系统型 58、计算机病毒具有____A____ A、传播性、潜伏性、破坏性 B、传播性、破坏性、易读性 C、潜伏性、破坏性、易读性 D、传播性、潜伏性、安全性 59、计算机病毒为了隐蔽起见,依靠它的___B____实现自身与合法系统的连接. A、系统调用部分 B、启动部分 C、破坏部分 D、传染部分 60、以下措施不能防止计算机病毒的是____A____ A、软盘未贴写保护 B、先用杀病毒软件将从别人机器上拷来的文件清查病毒 C、不用来历不明的磁盘 D、经常关注病毒软件的版本升级情况,并尽量取得最高版本的防毒软件 61、计算机病毒主要是造成__C___损坏 A、文字处理和数据库管理软件 B、操作系统和数据库管理系统 C、程序和数据 D、系统软件和应用软件 62、计算机病毒是一组计算机程序,它具有____D____ A、传染性 B、隐蔽性 C、危害性 D、传染性、隐蔽性和危害性 63、公安部开发的SCAN3。1软件是用于计算机的____A____ A、病毒检查和消除部分病毒 B、病毒分析和统计 C、病毒防疫 D、病毒示范 64、下面有关计算机病毒分类的说法,____B___是正确的. A、病毒分十二类 B、病毒分为操作系统型和文件型 C、没有分类之说 D、病毒分为外壳型和入侵型 65、计算机病毒____D____ A、不影响计算机的运行速度 B、能造成计算机器件的永久性失效 C、不影响计算机的运算结果 D、影响程序的执行,破坏用户数据与程序 66、计算机病毒会造成计算机____C____的损坏。 A、硬件、软件和数据 B、硬件和软件 C、软件和数据 D、硬件和数据 67、下面有关计算机病毒的说法,____C____是正确的。 A、计算机病毒是一个MIS程序 B、计算机病毒是对人体有害的传染病 C、计算机病毒是一个能够通过自身复制传染,起破坏作用的计算机程序 D、计算机病毒是一段程序,但对计算机无害 68、计算机病毒对于操作计算机的人____C____ A、只会感染,不会致病 B、会感染致病,但无严重危害 C、不会感染 D、产生的作用尚不清楚 69、计算机病毒的危害性表现在____B____ A、能造成计算机器件永久性失效 B、影响程序的执行,破坏用户数据与程序 C、不影响计算机的运行速度 D、不影响计算机的运算结果,不必采取措施 70、计算机病毒是一种____C____ A、微生物感染 B、化学感染 C、程序 D、幻觉 71、防止软盘感染病毒的有效方法是____A____ A、对软盘进行写保护 B、不要把软盘与有病毒的软盘放在一起 C、保持软盘的清洁 D、定期对软盘进行格式化 72、某片软盘上已感染病毒,为防止该病毒传染计算机系统,正确的措施是____A____ A、将该软盘重新格式化 B、给软盘加上写保护 C、删除该软盘上的所有程序 D、保持软盘表面清洁 73、下列关于网络安全的叙述中错误的一条是:_________ A、常用的拒绝服务攻击有利用软件实现的缺陷进行攻击、利用协议的漏洞进行攻击和利用资源耗尽方法进行攻击等。 B、指纹识别是可以用作身份鉴别的人类特征验证技术。 C、访问控制是网络安全防范和保护的主要策略。 D、放置路由器的机柜采用耐火材料制作,属于计算机网络硬防火墙。 74、文件型病毒的传染对象主要是:________ A、.BAT和.DBF文件 B、。COM和.EXE文件 C、.EXE和。PRG文件 D、.DOC 和.TXT文件 75、与加密体制无关的概念是:_________ A、密钥空间 B、明文空间 C、系统空间 D、密文空间 76、网络安全技术主要研究____________ A、安全攻击、安全机制、安全服务 B、安全防范、安全机制、安全漏洞 C、安全攻击、安全控制、安全防范 D、安全控制、安全保密、安全防范 77、信息安全就是要保证信息的_________ A、有效性 B、经济性 C、实用性 D、可访问性 78、调制解调器(Modem)的作用是_____C____ A、 将计算机的数字信号转换成模拟信号,以便发送 B、 将模拟信号转换成计算机的数字信号,以便接收 C、 将计算机数字信号与模拟信号互相转换,以便传输 D、 为了上网与接电话两不误 79、下列四项内容中,不属于Internet(因特网)基本功能是_____D____ A、电子邮件 B、文件传输 C、远程登录 D、实时监测控制 80、计算机网络按其覆盖的范围,可划分为 _____C____ A、以太网和移动通信网    B、电路交换网和分组交换网 C、局域网、城域网和广域网  D、星形结构、环形结构和总线结构 81、传输速率的单位是____C_____ 。 A、帧/秒 B、文件/秒 C、位/秒 D、米/秒 82、关于电子邮件,下列说法中错误的是____C_____ . A、发送电子邮件需要E-mail软件支持 B、发件人必须有自己的E-mail 账号 C、收件人必须有自己的邮政编码 D、必须知道收件人的E-mail地址 83、.关于“链接",下列说法中正确的是_____C____ 。 A、链接指将约定的设备用线路连通 B、链接将指定的文件与当前文件合并 C、点击链接就会转向链接指向的地方 D、链接为发送电子邮件做好准备 84、国际标准化组织(ISO)制定的开放系统互连(OSI)参考模型有七个层次。下列四个层次中最高的是_____A____ A、 表示层 B、 网络层 C、会话层 D、 物理层 85、.就计算机网络分类而言,下列说法中规范的是____D_____ 。 A、网络可分为光缆网、无线网、局域网 B、网络可分为公用网、专用网、远程网 C、网络可分为数字网、模拟网、通用网 D、网络可分为局域网、远程网、城域网 86、下列各项中,不能作为IP地址的是_____C____ 。 A、202.96。0。1 B、202.110。7。12 C、112.256。23.8 D、159.226。1.18 87、下列域名中,表示教育机构的是 ____D_____ A、ftp.bta。 B、ftp。cnc。ac。cn C、 D、 88、统一资源定位器URL的格式是 _____A____ A、协议:IP地址或域名/路径/文件名 B、协议://路径/文件名 . C、TCP/IP协议 D、http协议 89、下列各项中,非法的IP地址是 _____B____ A、126。96.2.6    B、190.256.38.8 C、203.113.7.15  D、203.226.1.68 90、国家信息高速公路的英文简称为___C___。 A、CNII B、GNII C、NII D、ANII 91、计算机网络的应用越来越普遍,它的最大好处在于____C__ A、节省人力 B、存储容量扩大 C、可实现资源共享 D、使信息存储速度提高 92、微机病毒系指___D__ A、生物病毒感染 B、细菌感染 C、被损坏的程序 D、特制的具有破坏性的小程序 93、OSI(开放系统互联)参考模型的最低层是___C_____。 A、传输层 B、网络层 C、物理层 D、应用层 94、开放互连(OSI)模型描述___D_____层协议网络体系结构。 A、四 B、五 C、六 D、七 95、使用网络时,通信网络之间传输的介质,不可用____D_____。 A、双绞线 B、无线电波 C、光缆 D、化纤 96、计算机网络最基本的功能是___C_____。 A、降低成本 B、打印文件 C、资源共享 D、文件调用 97、下面四种答案中,哪一种属于网络操作系统____C____。 A、DOS操作系统 B、Windows98操作系统 C、WindowsNT操作系统 D、数据库操作系统 98、____B____是实现数字信号和模拟信号转换的设备. A、网卡 B、调制解调器 C、网络线 D、都不是 99、在计算机网络中,为了使计算机或终端之间能够正确传送信息,必须按照____D____来相互通信. A、信息交换方式 B、网卡 C、传输装置 D、网络协议 100、传输速率的单位是:___C_____ A、帧/秒 B、文件/秒 C、位/秒 D、米/秒 101、一般在因特网中域名(如:www.nit。edu。cn)依次表示的含义是:___C____. A、用户名,主机名,机构名,最高层域名 B、用户名,单位名,机构名,最高层域名 C、主机名,网络名,机构名,最高层域名 D、网络名,主机名,机构名,最高层域名 102、因特网中电子邮件的地址格式如____A_____。 A、Wang@nit。edu。cn B、wang。Email。 C、http://wang@ nit 。edu。cn D、http://www.wang。 nit。edu。cn 103、因特网中,利用浏览器查看web页面时,须输入网址,如下表示的网址不正确的是___D___. A、 B、http:// C、http://www.cei。 D、http:@。 104、Internet称为____A___。 A、国际互联网 B、广域网 C、局域网 D、世界信息网 105、因特网利用浏览器,查看某Web主页时,在地址栏中也可填入__A___格式的地址。 A、210。37.40.54 B、198。4.135 C、128.AA.5 D、210。37.AA.3 106、在TCP/IP(IPv4)协议下,每一台主机设定一个唯一的____B___位二进制的IP地址. A、16 B、32 C、24 D、12 107、Hub是____C____. A、网卡 B、交换机 C、集线器 D、路由器 108、IE4.0是一个____B____。 A、操作系统平台 B、浏览器 C、管理软件 D、翻译器 109、DNS的中文含义是___D____. A、邮件系统 B、地名系统 C、服务器系统 D、域名服务系统 110、在Internet的基本服务功能中,远程登录所使用的命令是___B____。 A、ftp B、telnet C、mail D、open 111、HTML语言可以用来编写Web文档,这种文档的扩展名是___B___。 A、doc B、htm或html C、txt D、xls 112、Web上每一个页都有一个独立的地址,这些地址称作统一资源定位器,即___A____。 A、URL B、WWW C、HTTP D、USL 113、请选择接收E—mail所用的网络协议:____A__。 A、POP3 B、SMTP C、HTTP D、FTP 114、具有很强异种网互联能力的广域网络设备是____A____。 A、路由器 B、网关 C、网桥 D、桥路器 115、如果想要连接到一个WWW站点,应当以______C__开头来书写统一资源定位器。 A、shttp:// B、ftp:// C、http:// D。 HTTPS:// 116、局域网常用的基本拓扑结构有_____B____、环型和星型. A、层次型 B、总线型 C、交换型 D、分组型 117、最早出现的计算机网是___C_____。 A、Internet B、Bitnet C、Arpanet D、Ethernet 118、表征数据传输可靠性的指标是____A____。 A、误码率 B、频带利用率 C、传输速度 D、信道容量 119、局域网的网络硬件主要包括网络服务器,工作站、___B_____和通信介质。 A、计算机 B、网卡 C、网络拓扑结构 D、网络协议 120、一座办公大楼内各个办公室中的微机进行联网,这个网络属于___B____。 A、WAN B、LAN C、MAN D、GAN 121、 网络协议的三个要素是:语法、语义与_____B_____ 。 A、 工作原理 B、 时序 C、 进程 D、 传输服务 122、 下列四项内容中,不属于Internet(因特网)基本功能是_____A_____ A、 实时监测控制 B、 文件传输 C、 远程登录 D、电子邮件 123、计算机网络中常用的有线传输介质有_____C_____。 A.双绞线、红外线、同轴电缆 B.同轴电缆、激光、光纤 C。双绞线、同轴电缆、光纤 D。微波、双绞线、同轴电缆 124、局域网的英文缩写为:____A_____。 A、LAN B、WAN C、ISDN D、MAN 126、计算机网络中广域网和局域网的分类是以____C____来划分的。 A、信息交换方式 B、网络使用者 C、网络连接距离 D、传输控制方法 127、在下列各组条目中,____C___不是只有通过计算机网络才能完成的功能。 A.计算机系统间的文件传输,访问全球各地的信息和文件 B.在多台计算机间共享应用程序,同时对应用程序输人数据 C.数据处理作业的批处理,分时处理用户的数据处理要求 D.共享打印机,使用电子邮件 128、计算机网络是一门综合技术,其主要技术是___B___。 A.计算机技术与多媒体技术 B.计算机技术与通信技术 C.电子技术与通信技术 D.数字技术与模拟技术 129、在下列网络体系结构的分层原则上,___A___项可能有误。 A.分层越多越好,这样同一层次中绝不会含有不同的功能 B.应尽可能将各种功能抽象化以后进行综合及分层,层次设置应保证实现效率高且稳定性好,层数不宜过多 C。 跨越各层边界的通信量越少越好 D.为保护在通信网络上已经投人的巨额投资,分层时应考虑现有的通信网络状况 130、双绞线可以用来作为___C___的传输介质. A.只是模拟信号 B.只是数字信号 C.数字信号和模拟信号 D.模拟信号和基带信号 131、双绞线中的绞合,有利于___A___。 A.减少电磁干扰 B.线对间的信号绞合 C.消除负载 D.增加电缆强度 132、数据通信采用同步和异步两种方式,传送大量数据时效率较高的是___A__。 A.同步方式 B.异步方式 C.同步与异步方式传送效率相同 D.无法比较 133、电子邮件E—mail是通过 _____D_____传递用户电子文件的. A.个人计算机 B.网络操作系统 C。工作站 D.邮件收发服务器 134、。国际户联网使用通常使用的网络通信协议是_____D_____。 A.NCP B。NETBUEI C.OSI D。TCP/IP 135、连到局域网上的节点计算机必需要安装_____D_____硬件。 A。调制解调器 B。交换机 C.集线器 D。网络适配卡 136、国际标准化组织(ISO)制定的开放系统互连(OSI)参考模型有七个层次。下列四个层次中最高的是_____A_____ A、表示层 B、网络层 C、会话层 D、物理层 137、在计算机网络中,通常把提供并管理共享资源的计算机称为_____A_____ A、服务器 B、工作站 C、网关 D、网桥 138、OSI(开放系统互联)参考模型的最低层是_____C_____ A、传输层 B、网络层 C、物理层 D、应用层 139、当个人计算机以拨号方式接入1nternet网时,必须使用的设备是_____B_____ A、网卡 B、调制解调器(Modem) C、电话机 D、浏览器软件 140、在计算机网络中,LAN指的是____C____ A、广域网 B、城域网 C、局域网 D、以太网 141、我国第一条与国际互联网连接的专线是从中科院高能所到斯坦福大学直线加速器中心,它建成于______B_____ A、1989年6月 B、1991年6月 C、1993年6月 D、1995年6月 142、系统的可靠性通常用MTBF和MTTR来表示.其中MTBF的意义是_____C______ A、每年故障发生次数 B、每年故障维修时间 C、平均无故障时间 D、平均故障修复时间 143、所谓"超流水线”技术的含义是_____D______ A、两条流水线同时工作 B、把指令与数据分开 C、动态预测分支转移 D、细化流水、提高主频 144、奔腾采用了增强的64位数据总线,它的含义是_____A______ A、内部总线是32位的,而与存储器之间的外部总线是64位的 B、内部总线是64位的,而与存储器之间的外部总线是32位的 C、内部总线是32位的,而与输出设备之间的外部总线是64位的 D、内部总线是64位的,而与输出设备之间的外部总线是32位的 145、主机板有多种分类方法,按系统总线带宽分类的是_____B______ A、16MB主板、32MB主板、64MB主板等 B、66MHz主板、100MHz主板等 C、SCSI主板、EDO主板、AGP主板等 D、EISA主板、PCI主板、USB主板等 146、下列哪个软件不是浏览软件?______C_____ A、Internet Explorer B、Netscape Communicator C、Lotus 1—2-3 D、Hot Java Browser 147、下列关于中断的叙述中,错误的是_____C______ A、时间片到时属于时钟中断 B、目态下执行特权指令将产生程序性中断 C、缺页中断属于自愿性中断 D、打印机完成打印将产生输入输出中断 148、关于程序和进程,以下哪种说法是正确的?_____B______ A、程序是动态的,进程是静态的 B、程序是静态的,进程是动态的 C、程序和进程都是动态的 D、程序和进程都是静态的 149、在采用非抢占式进程调度方式下,下列哪一种情况不会引起进程切换?_____B______ A、时间片到 B、一个更高优先级的进程就绪 C、进程运行完毕 D、进程执行P操作 150、下列各项中哪一个不是虚拟页式存储管理中缺页中断处理所做的工作?_____D______ A、通过文件系统将所需页面从外存调入内存 B、调用内存分配程序 C、修改页表 D、调度被中断程序继续执行 151、下列哪一个是虚拟存储技术引入的前提?______C_____ A、页式存储管理 B、页面淘汰算法选择不合理 C、程序的局部性原理 D、分配给进程的物理页面数太少 152、下列哪一种文件的存储设备不支持文件的随机存取?______D_____ A、磁盘 B、光盘 C、软盘 D、磁带 153、下列哪一项不是打开文件时所做的工作?_____A______ A、填写文件控制块中的文件读写方式项 B、检查文件名所对应的文件控制块是否已调入内存 C、检查操作的合法性 D、返回给用户一个文件描述符 154、下列磁盘调度算法中,哪一个体现了公平性?_____A______ A、先来先服务 B、最短寻道时间优先 C、电梯算法 D、单向扫描 155、假设系统处于下列状态,目前系统剩余资源数量为2.下列哪一个进程序列有可能发生死锁?______B_____ 进程 已占资源数 最大需求数 P1 1 2 P2 4 7 P3 3 5 P4 5 7 A、P1,P2,P3,P4 B、P2,P3,P4,P1 C、P3,P1,P2,P4 D、P4,P3,P2,P1 156、为了支持各种信息的传输,计算机网络必须具有足够的带宽、很好的服务质量与完善的_____D______ A、应用软件 B、 服务机制 C、通信机制 D、安全机制 157、联网计算机在相互通信时必须遵循统一的_____B______ A、软件规范 B、网络协议 C、路由算法 D、安全规范 158、计算机网络拓扑主要是指通信子网的拓扑构型.网络拓扑影响着网络的性能,以及______A_____ Ⅰ.安全性 Ⅱ.系统可靠性 Ⅲ.层次结构 Ⅳ.通信费用 A、Ⅱ和Ⅳ B、Ⅱ和Ⅲ C、Ⅲ和Ⅳ D、Ⅰ和Ⅱ 159、城域网是介于广域网与局域网之间的一种高速网络。城域网设计的目标是要
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服