技术。
(28)在采用非抢占式进程调度方式下,下列______不会引起进程切换。
A)时间片到 B)一个更高优先级的进程就绪
C)进程运行完毕 D)进程执行P操作
答案:B
知识点:网络操作系统
评析:在CPU为不可剥夺(非抢占式)进程调度方式下有以下4种情况会引起进程切换。
l、正在执行的进程运行完毕。
2、正在执行的进程调用阻塞原语将自己阻塞起来进入等待状态。
3、正在执行的进程调用了P原语操作,从而因资源不足而被阻塞;或调用了V原语操作激活了等待资源的进程。
4、在分时系统中时间片用完。
当CPU方式是可剥夺(抢占式)时,就绪队列中的某个进程的优先级变得高于当前运行进程的优先级,也会引起进程切换。所以,在采用非抢占式进程调度方式下,一个更高优先级的进程就绪不会引起进程切换。
(29)在下面的协议中不是应用层协议的是______ 。
A)HTTP B)SMTP C)TCP D)FTP
答案:B
知识点:Internet的基本结构与主要服务
评析: HTTP是超文本传输协议;SMTP是简单邮件传输协议;FTP是文件传输协议。以上三个协议都是应用层协议,但TCP为传输控制协议,是传输层协议。
(30)在NetWare中,当工作站用户请求将数据和文件写入硬盘时,先将其写入内存缓冲区,然后以后台方式写入磁盘中,称为______ 。
A)目录Cache B)目录Hash C)文件Cache D)后台写盘功能
答案:D
知识点:了解当前流行的网络操作系统的概况
评析:在NetWare中,为了提高硬盘通道的总吞吐量,提高文件服务器的工作效率,采取了高效访问硬盘机制。其中包括:目录Cache、目录Hash、文件Cache、后台写盘、电梯升降查找算法和多硬盘通道等,后台写盘功能就是当工作站用户请求将数据和文件写入硬盘时,先将其写入内存缓冲区,后再以后台方式写入磁盘中。
(31)下列______范围内的计算机网络可称之为局域网。
A)在一个楼宇 B)在一个城市 C)在一个国家 D)在全世界
答案:A
知识点:广域网、局域网与城域网的分类、特点与典型系统
评析:局域网的区域范围可以是一建筑物内、一个校园内或是大到几十公里直径范围的一个区域。其中B属于城域网,C、D属于广域网。
(32)为了防止局域网外部用户对内部网络的非法访问,可采用的技术是______ 。
A)防火墙B)网卡C)网关D)网桥
答案:A
知识点:网络安全策略
评析:防火墙是建立在内外网络边界上的过滤封锁机制,内部网络被认为是安全和可信赖的,而外部网络被认为是不安全和不可信赖的。防火墙的作用是防止不希望的、未经授权的通信进出被保护网络,通过边界强化内部网络的安全策略。
(33)网桥与中继器相比能提供更好的网络性能,原因是______ 。
A)网桥能分析数据包并只在需要的端口重发这些数据包
B)网桥使用了更快速的硬件
C)网桥忽略了坏的输入信号
D)网桥具有路由选择功能
答案:A
知识点:网络互联技术与互联设备
评析:网桥可智能地检查数据包并只在需要的端口重发这些数据包,
们必须在所有端口上重发这些数据。
(34)路由器存在两种类型,它们是______ 。
A)快速和慢速 B)静态和动态
C)基于帧与基于数据包 D)基于消息与基于数据包
答案:B
知识点:网络互联技术与互联设备
评析:静态和动态是目前采用的两种路由器类型。在静态路由器中,路由选择表必须手工输入,在动态路由器,路由选择表可自动产生。
(35)标记环网使用______ 类型的网桥。
A)、源路径透明桥 B)源路径选择桥 C)转换桥 D)生成树
答案:B
知识点:网络互联技术与互联设备
评析:源路径选择桥用于标记环网的互连。当单个标记环网的规模不断增大时,可用源路径选择桥将其分成两个子网。
(36)机群系统可以按应用或结构进行分类。按应用目标可以分为:高性能机群与______ 。
A)PC机群 B)高可用性机群 C)同构型机群 D)工作站机群
答案:B
知识点:网络基本概念
评析:机群计算是采用高速网络连接一组工作站或微机组成一个机群,或在通用网上寻找一组空闲处理机形成一个动态的虚拟机群,在中间件管理控制下提供具有很高性价比的高性能计算服务。机群系统主要包括下列组件:高性能的计算机结点机(PC或工作站);具有较强网络功能的微内核操作系统:高性能的局域网系统;高传输协议和服务;中间件与并行程序设计环境;编译器和语言等。
机群系统可以按应用或结构分类。
l、按应用目标可以分为:高性能机群与高可用性机群。
2、按组成机群的处理机类型分为:PC机群、工作站机群、对称多处理器机群。
3、按处理机的配置分为:同构机群和非同构机群。
(37)在下面的命令中,用来检查通信对方当前状态的命令是______ 。
A)telnet B)traceroute C)tcpdump D)ping
答案:D
知识点:Internet在基本应用
评析:telnet命令用来进行远程登录,ping命则用来调查对方的当前状态,traceroute用来追踪由自己的终端主机到达接收方的路由和路径,tcpdump用来分析报文的头部信息。
(38)台式PC机中,挂在主机外面的MODEM,与主机连接的接口标准是______ 。
A)SCSI B)IDE C)RS-232-C D)IEEE-488
答案:C
知识点:Internet的基本结构与主要服务
评析:MODEM与PC机常用串行通信接口标准是EIA-RS-232-C 。
(39)超文本(Hypertext)是一种信息管理技术,也是一种电子文献形式,下面关于超文
本的论述中不正确的是______ 。
l、超文本采用一种非线性的网状结构来组织信息
2、超文本就是超大规格(通常大于64KB)的文本文件
3、超文本以结点作为基本单位,比传统的以字符为基本单位高一个层次
4、超文本的每个结点就是一个文本文件
A)1 B)3 C)2、4 D)1、3
答案:C
知识点:超文本、超媒体与Web浏览器
评析:超文本采用一种非线性的网状结构来组织信息,它以结点为基本单位,用链把结点互联成网,形成一个非线性文本结构。结点中的数据不仅仅可以是文字,而且可以是图形、图像、声音、动画、动态视频,甚至计算机程序或它们的组合。因此2和4是错的。
(40)传输层主要任务是向用户提供可靠的______。
A)虚电路服务 B)点到点服务 C)分组交换服务 D)端到端服务
答案: D
知识点:ISO/OSI参考模型
评析:根据分而治之的原则,ISO将整个通信功能划分为7个层次:物理层、数据链路层、网络层、传输层、会话层、应用层。其中传输层的主要任务是向用户提供可靠的端到服务,透明地做传送报文。它向高层屏蔽了下层数据通信的细节,因而是计算机通信体系中最关键的一层。
(41)利用电话线路接入Internet,客户端必须具有______。
A)路由器 B)调制解调器 C)声卡 D)鼠标
答案:D
知识点:Internet接入方法
评析:通过电话线路连接到ISP。用户的计算机(或代理服务器)和ISP的远程访问服务器均通过调制解调器与电话网相连。电话线路是为传输音频信号而建设的,计算机输出的数字信号不能直接在普通的电话线路上进行传输。调制解调器在通信的一端负责将计算机输入的数字信号转换成普通电话线路能够传输的信号,在另一端将从电话线路上接收的信号转换成计算机能够处理的数字信号。
(42)从因特网使用者的角度看,因特网是一个______。
A)信息资源网
B)网际网
C)网络设计者搞的计算机互联网络的一个实例
D)网络黑客利用计算机网络大展身手的舞台
答案:A
知识点:Internet的基本结构与主要服务
评析:从因特网使用者的角度看,因特网是一个信息资源网。
(43)Internet最先是由美国的______网发展和演化而来。
A)ARPANET B)NSFNETC)CSNET D)BITNET
答案:A
知识点:网络应用技术的发展
评析: Internet最先是由美国的ARPANET网发展和演化而来的,ARPANET是全世界第一个计算机网,采用分组交换技术;NSFNET是美国国家科学基金委员会NSF(National Science Foundmion)于1986年建设的一个高速主干网,连接了全美的超级计算机中心,并迅速地成为了Internet的主体部分。
(44)在Telnet中,程序的______。
A)执行和显示均在远地计算机上
B)执行和显示均在本地计算机上
C)执行在本地计算机上,显示在远地计算机上
D)执行在远地计算机上,显示在本地计算机上
答案:D
知识点:Internet的基本结构与主要服务
评析:Telnet过程就是:在远程计算机上运行程序,将相应的屏幕显示传送到本地计算机进行显示,并将本地的输入传送给远程计算机。 9、IEEE 802.9标准,定义了综合语音与数据局域网IVD LAN技术;
10、IEEE 802.10标准,定义了可互操作的局域网安全性规范SILS;
11、IEEE 802.1 1标准,定义了无线局域网技术。
(45)连接南京邮电学院的主页www.njupt.edu.cn,下面的______操作不对。
A)在地址栏中输入www.njupt.edu.cn
B)在地址栏中输入http://www.njupt.edu.cn
C)在"开始"→ "运行"中输入http://www.njupt.edu.cn
D)在地址栏中输入gopher://www.njupt.edu.cn
答案:D
知识点:超文本、超媒体与Web浏览器
评析:访问主页时,需使用HTTP协议,浏览器缺省的也是使用的HTTP协议,所以一般URL前的http:// 可以省略,但访问主页时,不能使用GOPHER协议。
(46)在局域网的实际应用中。最重要的是______。
A)使用远程资源 B)资源共享
C)网络用户的通信和合作 D)以上都不是
答案:B
知识点:局域网分类与基本工作原理
评析:在局域网的实际应用中,最重要的仍然是资源共享,包括:高速的或贵重的外围设备的共享;信息共享、访问文件系统和数据库,电子邮件;分布控制等。和单个计算机系统的资源共享不同之点在于局域局域网系统;高传输协议和服务;中间件与并行程序设计环境;编译器和语言等。
机群系统可以按应用或结构分类。
l、按应用目标可以分为:高性能机群与高可用性机群。
2、按组成机群的处理机类型分为:PC机群、工作站机群、对称多处理器机群。
3、按处理机的配置分为:同构机群和非同构机群。
(47)访问www网时,使用的应用层协议为______。
A)HTML B)HTTP C)FTP D)SMTP
答案:B
知识点:Internet的基本结构与主要服务
评析:万维网站Web服务器是一个基于Hypertext链接的信息发布方式。所有的万维网站发布的信息都要使用HTML语言书写,并用HTTP协议访问。FTP协议用来进行远程文件传输的。SMTP协议可以用来发送电子邮件。
(48)下面关于网络信息安全的一些叙述中,不正确的是______。
A)网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障
B)电子邮件是个人之间的通信手段,有私密性,不使用软盘,一般不会传染计算机病毒
C)防火墙是保障单位内部网络不受外部攻击的有效措施之一
D)网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题
答案:B
知识点:浏览器、电子邮件及Web服务器的安全特性
评析:随着电子邮件的日益普及,越来越多的病毒通过电子邮件传播,和传统的软盘传播病毒比起来,通过电子邮件传播病毒无论是传播速度还是传播范围都远非前者所可望其项背。这也是互联网时代病毒传播的最大特点。
(49)根据不同的安全需求确定计算机及其操作系统的安全等级。美国国防部1985年公布的"可信计算机系统评估标准"中将计算机系统的安全等级分为4类7级:D、Cl、
C2、B1、B2、B3、A,其中,最高安全等级为______。
A)D级 B)C1级 C)B1级 D)A级
答案:D
知识点:信息安全的基本概念
评析:美国国防部在1985年正式颁布了((DoD可信计算机系统评估标准》。在这个标准中,对于计算机系统的安全等级做了7级划分:D,Cl,C2,B1,B2,B3,A。其中D级为最小保护,几乎没有专门的机制进行安全性保护。在以后的各级中,逐渐加强对用户访问权限的控制。
(50)加强网络安全性的最重要的基础措施是______。
A)设计有效的网络安全策略 B)选择更安全的操作系统
C)安装杀毒软件 D)加强安全教育
答案:A
知识点:网络安全策略
评析:加强网络安全性的最重要的基础措施是设计有效的网络安全策略。
(51)我们说公钥加密比常规加密更先进,这是因为______。
A)公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的
B)公钥加密比常规加密更具有安全性
C)公钥加密是一种通用机制,常规加密已经过时了
D)公钥加密算法的额外开销少
答案:A
知识点:加密与认证技术
评析:一公开密钥加密又叫做非对称加密,公钥加密最初是由Diffie和Hellman在1976年提出的,这是几千年来文字加密的第一次真正革命性的进步。因为公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的。更重要的是,公钥加密是不对称的,与只使用一种密钥的对称常规加密相比,它涉及到两种独立密钥的使用。
(52)CA安全认证中心的功能是______。
A)发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份
B)完成协议转换,保护银行内部网络
C)进行在线销售和在线谈判,处理用户的定单
D)提供用户接入线路,保证线路的可靠性
答案:A
知识点:加密与认证技术
评析:在商务活动中,参与活动的双方需要确认对方的身份,以便保证交易活动安全顺利地进行。在一个电子商务系统中,所有参与交易活动的实体也必须使用某种方式或方法表明自己的身份。通过CA安全认证系统发放的证书确认对方(或表明自身)的身份是电子商务中最常用的方法之一。
(53)"数字摘要"(也称为"数字指纹")是指______。
A)一种基于特定算法的文件,其内容和长度以及文件有关
B)一种和特定文件相关的数据,由指定文件可以生成这些数据
C)一种由特定文件得出的不可能由其他
上一页 [1] [2] [3] 下一页
责任编辑:虫虫