| 选择题 (开始选择题计时) |
| 1. 以下哪一种说法是正确的? |
| 2. 在数据库,数据采掘,决策支持,电子设计自动化应用中,由于服务器处理的 数据量都很大,因而常常需要安腾处理器。安腾处理器采用的创新技术是 |
| 3. 以下说法哪一个是不正确的? |
| 4. 奔腾芯片采用的局部总线是 |
| 5. 主机板有许多分类方法,按芯片组的规格可分为 |
| 6. 下列关于芯片体系结构的叙述中,正确的是 |
| 7. 下列关于进程间通信的叙述中,不正确的是 |
| 8. 引入多道程序设计技术的目的是 |
| 9. 在程序状态字PSW中设置了一位,用于控制用户程序不能执行特权指令,这一位是? |
| 10. 下列关于文件系统当前目录的叙述中,哪个是不正确的? |
| 11. 下列关于紧凑技术的叙述中,哪个是不正确的? |
| 12. 引入虚拟存储技术的关键前提是 |
| 13. 文件系统的多级目录结构是一种 |
| 14. 如果构成文件的基本单位是字符,那么这一类文件称为 |
| 15. 下列哪一种(些)磁盘调度算法只考虑了公平性? 1.先来先服务 2.最短寻道时间优先 3.扫描 |
| 16. 以下关于城域网建设的描述中,哪一个是不正确的? |
| 17. 计算机网络拓扑通过网络中结点与通信线路之间的几何关系来表示 |
| 19. 在数据通信中,利用电话交换网与调制解调器进行数据传输的方法属于 |
| 20. 在TCP/IP参考模型中,传输层的主要作用是在互联网络的源主机与目的 主机对等实体之间建立用于会话的 |
| 21. 香农定理从定量的角度描述了“带宽”与“速率”的关系。在香农定理 的公式中与信道的最大传输速率相关的参数主要有信道宽度与 |
| 22. 误码率描述了数据传输系统正常工作状态下传输的 |
| 23. 应用层DNS协议主要用于实现哪种网络服务功能? |
| 24. 数据传输速率是描述数据传输系统的重要指标之一。 数据传输速率在数值上等于每秒钟传输构成数据代码的 二进制 |
| 25. 采用CSMA/CD介质访问控制方法的局域网适用于办公自动化环境。 这类局域网在何种网络通信负荷情况下表现出较好的吞吐率与延迟 特性? |
| 26. 网络结构化布线技术目前得了广泛的应用。哪一种网络标准的 出现对促进网络结构化布线技术的发展起到了关键的作用? |
| 27. 局域网交换机具有很多特点。下面关于局域网交换机的论述中 哪种说法是不正确的? |
| 28. 从传输延迟时间的量级来看,路由器一般为几千微秒,而局域网 交换机一般为 |
| 29. 1000BASE-T标准规定网卡与HUB之间的非屏蔽双绞线长度最大为 |
| 30. 网络操作系统提供的网络管理服务工具可以提供哪几种主要的功能? 1 网络性能分析2 网络状态监控3 应用软件控制4 存储管理 |
| 31. 尽管windows NI操作系统的版本不断变化,但是从它的网络操作与系统应用角度来看,有两个概念是始终不变的,那就是工作组模型与 |
| 32. 基于网络安全的需要,网络操作系统一般提供了四级安全保密机制: 注册安全性,用户信任者权限与 1 最大信任者权限屏蔽2 物理安全性 3、 目录与文件属性 协议安全性 |
| 32. 一个网络协议主要由以下三个要素组成:语法,语义,时序其中语法规定了哪些信息的结构与格式? |
| 33. 在路由器互联的多个局域网中,通常要求每个局域网的 |
| 34. 关于IP提供的服务,下列哪种说法是错误的? |
| 35. VLAN在现代组网技术中占有重要地位,在由多个VLAN组成的一个局域网中 以下哪种说法是不正确的? |
| 36. 在p数据报报头中有两个有关长度的字段,一个为报头长度字段,一个为总长度字 段。其中 |
| 37. 在因特网中,IP数据报从源结点到目的结点可能需要经过多个网络和路由器。在整 个传输过程中,IP数据报报头中的 |
| 38. 在因特网中,IP数据报的传输需要经由源主机和中途路由器到达目的主机,通常 |
| 39. 如果用户应用程序使用UDP协议进行数据传输,那么下面哪一部分程序必须承担可靠性方面的全部:正作? |
| 40. 在因特网电子邮件系统中,电子邮件应用程序 |
| 41. 关于远程登录,以下哪种说法是不正确的? |
| 42. 如果没有特殊声明,匿名FTP服务登录帐号为 |
| 43. 有关网络管理员的职责,—卜列哪种说法是不正确的? |
| 44. 在网络管理中,通常在图形报告中使用颜色指示网络设备的运行状态。在配色方案 中,表示设备处于错误状态使用的颜色为 |
| 45. 在网络管理中,通常需要监视网络吞吐率、利用率、错误率和响应时间。监视这些 参数主要是以下哪个功能域的主要工作?资料来源:东方教育网Http://www.eastedu.com.cn |
| 46. 按照美国国防部安全准则,Unix系统能够达到的安全级别为 |
| 47. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这 是对 |
| 48. 对网络的威胁包括: I.假冒 II.特洛伊木马 Ⅲ.旁路控制 Ⅳ. 陷1、1 V.授权侵犯 在这些威胁中,属于渗入威胁的为 |
| 49. 利用凯撒加密算法对字符串“attack”进行加密,如果密钥为3,那么生成的密文为 资料来源:东方教育网http://www.eastedu.com.cn |
| 50. 关于电子商务,以下哪种说法是不正确的? |
| 51. 电子商务采用层次化的体系结构,支付型电子商务体系结构的四个层次从下至上为 |
| 52. 在电子商务活动中,消费者与银行之间的资金转移通常要用到证书。证书的发放单 位一般是 |
| 53. 保证数据的完整性就是 |
| 54. 某用户使用WWW浏览器访问一Web站点,当该用户键入了此站点的URL后,浏 览器的以下哪部分首先对该键入信息进行处理? |
| 55. SET协议是针对 , |
| 56. 关于网站建设,下面哪种说法是不够正确的? |
| 57. 关于网络技术的发展趋势,以下哪种说法是不正确的? |
| 58. 8)在我国开展的所谓“一线通”业务中,窄带ISDN的所有信道可以合并成一个信道, 以达到高速访问因特网的目的。它的速率为 |
| 59. 9)SDH通常在宽带网的哪部分使用? |
| 60. 如果电缆调制解调器使用8MHz的频带宽度,那么在利用64 QAM时,它可以提供的速率为 |
| (结束选择题计时) |
| 填空 (开始填空计时) |
| 1. 多媒体信号传输过程中,如果图像与语音没有同步,人物说话的口型与声音就不会吻合,观众会感觉很不舒服。这种音频流与视频流之间的相关叫做。 |
| 2. 统文本都是线性的、顺序的,如果是非线性的、非顺序的则称为。 |
| 3. 果资源分配图中没有,则系统中没有死锁发生。 |
| 4. 页式存储管理中,存放在高速缓冲存储器中的部分页表称为。 |
| 5. 资源分配的角度可将设备分为、共享设备和虚设备。 |
| 6. 蜂窝移动通信系统中,多址接入方法主要有频分多址接入、时分多址接入与。 |
| 7. SDN致力于实现以下目标:提供一个在世界范围内协调一致的数字通信网络,支持各种通信服务,并在不同的国家采用相同的。 |
| 8. 果结点IP地址为128.202.10.38,屏蔽码为255.255.255.0,那么该结点所在子网的网络地址是。 |
| 9. 筑物综合布线系统一般采用开放式模块化结构,它具有良好的可扩展性和很高的灵活性,其传输介质主要采用非屏蔽双绞线与混合结构。 |
| 10. 由于Windows2000Server采用了活动目录服务,因此Windows2000网络中所有的 域控制器之间的关系是的。 |
| 11. 路由器是构成因特网的关键设备。按照OSI参考模型,它工作于层。 |
| 12. 下图所示的简单互联网中,路由器Q的路由表中对应目的网络40.0.0.0的下一跳步 IP地址应为。 |
| 13. UDP可以为其用户提供不可靠的、面向的传输服务。 |
| 14. Web页面是一种结构化的文档,它一般是采用语言书写而成的。 |
| 15. 为了保障网络安全,防止外部网对内部网的侵犯,一般需要在内部网和外部公共网之间设置。 |
| 16. 网络故障管理的步骤一般为发现故障、判断故障症状、故障、修复故障、记录故障的检修过程及其结果。 |
| 17. 目前,最常使用的网络管理协议是上。 |
| 18. 在EDI系统中,将用户格式的文件转化为标准EDI格式的文件通常需要经过两个步骤:第一步将用户格式文件映射为文件,第二步再将该映射生成的文件翻译为标准EDI格式文件。 |
| 19. 浏览器和Web站点在利用SSL协议进行安全数据传输过程中,最终的会话密钥是由产生的。 |
| 20. ATM信元中有两个字段用来标识逻辑信道的连接,这两个字段是虚路径标识符字 段和字段。 |
| (结束填空计时) |