欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    计算机等级考试4级 信息安全技术 计算机网络操作系统模拟二.docx

    • 资源ID:9960543       资源大小:22.83KB        全文页数:20页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    计算机等级考试4级 信息安全技术 计算机网络操作系统模拟二.docx

    1、计算机等级考试 4级 信息安全技术 计算机网络操作系统模拟二(1) 下列选项中,哪一个不是操作系统所具有的功能?A.管理计算机磁盘B.提供用户操作计算机的界面C.管理系统动态库D.编译高级语言编写的程序(2) 在操作系统的结构设计中,微内核结构表示的是A.整体式结构B.层次结构C.分布式结构D.客户机/服务器结构(3) 用户程序在用户态下使用特权指令而引起的中断是A.时钟中断B.外部中断C.访管中断D.溢出中断(4) 下列各种事件中,不属于I/O中断的事件是A.数据传送完毕B.设备出错C.指令错D.键盘输入(5) 用户在编写程序时,若要在屏幕上画出一个红色的圆,需要使用A.自然语言B.系统调用

    2、C.命令控制D.运行时系统(6) 在多道程序设计系统中,下列能并行工作的是A.CPU与外部设备B.内存和内存C.用户与应用程序D.CPU和内存(7) Linux操作系统中,进程有多种状态。下列状态中,哪一个不是Linux支持的状态?A.运行状态B.安全状态C.僵尸状态D.睡眠状态 (8) 假设在UNIX操作系统环境下执行以下程序:main()printf(Hello Worldn);fork();printf(Hello Worldn);若程序正常运行,子进程创建成功,那么,屏幕上得到输出的有A.1个Hello WorldB.2个Hello WorldC.3个Hello WorldD.4个He

    3、llo World(9) 在Pthread线程包中,线程操作pthread_yield表示的是A.线程让出CPUB.创建一个线程C.阻塞一个线程D.等待一个特定的线程退出(10) 在采用非抢占式调度的操作系统中,不能引起新进程调度的事件是A.正在运行的进程用完时间片B.正在运行的进程出错C.正在运行的进程等待I/O事件D.新创建的进程进入就绪队列(11) 系统中有2个并发进程,当一个进程在等待另一个进程向它发送消息时,它们之间的关系是A.同步关系B.互斥关系C.调度关系D.父子进程关系(12) 对于信号量S,执行一次P(S)操作后,S的值A.变为 1B.不变C.减1D.减指定数值(13) 下列

    4、关于管程的叙述中,不正确的是A.管程是一种同步机制B.管程只能解决进程互斥问题C.引入管程是为了提高代码可读性D.管程将共享变量及对共享变量的操作封装在一起(14) 采用动态地址映射方式向内存装入程序时,其地址转换工作是在什么时间完成的?A.装入程序时刻B.选中程序时刻C.每一条指令执行时刻D.移动程序时刻(15) 在可变分区存储管理方案中,为加快内存分配,当采用最佳适应算法时空闲区的组织应该是A.按空闲区大小递减顺序排列B.按空闲区大小递增顺序排列C.按空闲区地址从小到大排列D.按空闲区地址从大到小排列(16) 在采用页式存储管理方案的系统中,逻辑地址用32位表示,内存分块大小为210。则用

    5、户程序最多可划分成多少页?A.210B.220C.222D.232(17) 虚拟存储空间的大小受到下列哪一因素的限制?A.栈空间大小B.物理内存大小C.数据量的实际大小D.计算机地址位宽(18) 在虚拟页式存储管理系统中,LRU算法是指A.首先置换最早进入内存的页面B.首先置换近期最长时间以来没被访问的页面C.首先置换近期被访问次数最少的页面D.首先置换以后再也不用的页面(19) 有一个虚拟页式存储管理系统,分配给某个进程3个页框(假设开始时页框为空)。某进程执行时的页面访问序列是:0,6,0,1,5,1,5,4,1,2,5,2,4,5,2,3,5,3。若采用最佳页面置换算法(OPT),缺页次

    6、数为A.10B.9C.8D.7(20) 在文件系统中,文件的逻辑块与存储介质上物理块存放顺序一致的物理结构是A.顺序结构B.链接结构C.索引结构D.B+树结构(21) 下列哪一种方法不能用于提高文件目录检索效率?A.限制子目录个数B.引入当前目录C.采用相对路径文件名D.将目录项分解(22) 下列哪一项不是打开文件时所做的工作?A.填写文件控制块中的文件读写方式B.检查文件名所对应的文件控制块是否已调入内存C.检查操作的合法性D.返回给用户一个文件描述符(23) 假设某文件系统的物理结构采用类UNIX的二级索引结构。主索引表有12项,前10项给出文件前10块的磁盘地址,第11项给出一级索引表的

    7、地址,第12项给出二级索引表的地址。一级和二级索引表的大小均为一个磁盘块,可存放100个磁盘地址。针对以上描述的文件系统,一个文件最大为多少块?A.10010B.10110C.10100D.11000(24) 假设某文件系统的物理结构采用类UNIX的二级索引结构。主索引表有12项,前10项给出文件前10块的磁盘地址,第11项给出一级索引表的地址,第12项给出二级索引表的地址。一级和二级索引表的大小均为一个磁盘块,可存放100个磁盘地址。在找到主索引表之后,要访问文件的第1000块,还需要启动多少次磁盘?A.2B.3C.4D.5(25) 下列各项时间中,哪一项不会影响磁盘读写性能?A.寻道时间B

    8、.旋转延时C.传输时间D.调度时间(26) 设备按信息交换单位进行分类,可分为A.系统设备和用户设备B.系统设备和块设备C.块设备和字符设备D.存储设备和控制设备(27) 在操作系统的I/O管理中,缓冲池管理中着重考虑的是A.选择缓冲区的大小B.决定缓冲区的数量C.实现进程访问缓冲区的同步D.限制访问缓冲区的进程数量(28) 进程出现饥饿现象是指A.计算机系统发生了重大故障B.有多个互相等待的进程同时存在C.进程因竞争资源而无休止地等待对方释放已占有的资源D.进程的优先级较低而长时间得不到调度(29) 银行家算法是应对死锁的一种算法,其实现的是A.死锁鸵鸟算法B.死锁检测与恢复算法C.死锁避免

    9、算法D.死锁预防算法(30) 死锁定理的描述是A.当且仅当当前状态的资源分配图是可完全化简的B.当且仅当当前状态的状态转换图是不可完全化简的C.当且仅当当前状态的资源分配图是不可完全化简的D.当且仅当当前状态的状态转换图是可完全化简的(31) 在以下国际组织中,制定OSI参考模型的是A.ISOB.IEEEC.IETFD.ARPA(32) 关于数据报交换技术的描述中,错误的是A.数据报交换是一种存储转发交换B.发送至同一结点的分组可能经不同路径传输C.发送分组前不需要预先建立连接D.分组不需要带有源地址和目的地址(33) 如果网络结点传输5MB数据需要0.04s,则该网络的数据传输速率是A.12

    10、.5MbpsB.100MbpsC.125MbpsD.1Gbps(34) 在计算机网络分类中,覆盖范围最小的网络类型是A.广域主干网B.高速局域网C.个人区域网D.宽带城域网(35) 在Ethernet帧中,前导码字段的长度是A.1字节B.1比特C.7字节D.7比特(36) 关于交换式局域网的描述中,错误的是A.核心连接设备是局域网交换机B.通过端口/MAC地址映射表实现帧交换C.直接交换是其转发方式之一D.介质访问控制方法是WCDMA(37) IEEE 802.11b标准支持的最大数据传输速率是A.2MbpsB.11MbpsC.54MbpsD.100Mbps(38) 关于万兆以太网的描述中,正

    11、确的是A.支持双绞线作为传输介质B.只能应用于局域网环境C.可以采用半双工方式D.协议标准是IEEE 802.3ae(39) IEEE 802.3规定的Ethernet帧的最小长度为A.32BB.46BC.48BD.64B(40) ADSL的非对称性指的是A.上、下行信道的传输速率可以不同B.用户端需要调制解调C.数据信号和语音信号可以同时传输D.接续时间短且无需拨号(41) 关于IP互联网的描述中,错误的是A.隐藏了物理网络的细节B.不要求物理网络之间全互连C.主机使用统一的物理地址表示法D.可在物理网络之间转发数据(42) 一台主机的IP地址为202.113.25.36,掩码为255.25

    12、5.255.0。如果该主机需要向网络202.113.26.0进行直接广播,那么应该使用的源地址为A.202.113.26.0B.202.113.26.255C.202.113.25.36D.202.113.25.255(43) 在一个IP分片数据报中,如果片偏移字段的值为十进制数100,那么该分片携带的数据是从原始数据报携带数据的第几个字节开始的?A.100B.200C.400D.800(44) 一个路由器的路由表如下所示。当该路由器接收到源地址为10.1.0.35,目的地址为10.4.0.78的IP数据报时,它将该数据报投递到子网掩码要到达的网络下一路由器255.255.192.010.2.

    13、0.0直接投递255.255.192.010.3.0.0直接投递255.255.192.010.1.0.010.2.0.5255.255.192.010.4.0.010.3.0.7A.10.2.0.5B.10.3.0.7C.10.2.0.35D.10.4.0.78(45) P2P网络的主要结构类型分为集中式、分布式非结构化、分布式结构化和A.混合式B.递归式C.重叠式D.交叉式(46) 在DNS的资源记录中,对象类型A表示A.交换机B.主机C.授权开始D.授权开始(47) FTP的数据连接建立模式有两种,它们是A.文本模式与二进制模式B.上传模式与下载模式C.主动模式与被动模式D.主动模式与被

    14、动模式(48) 在电子邮件系统中使用base64编码的主要目的是A.将二进制码转换成ASCII码B.加密传输的邮件C.压缩传输的邮件D.压缩传输的邮件(49) 在Telnet中使用NVT的目的是A.加密传输的数据B增强系统的可靠性C.增强系统的可靠性D.屏蔽不同用户终端格式的差异(50) 关于QQ系统的描述中,正确的是A.QQ客户端登录服务器需进行DNS查询B.QQ与MSN兼容C.每次QQ会话使用相同的密钥D.用户在本地存储好友列表(51) 关于IM系统的通信协议的描述中,正确的是A.MSN采用H.323B.QQ采用JABBERC.AOL采用OSCARD.ICQ采用SIMPLE(52) 关于X

    15、MPP协议的描述中,错误的是A.Google Talk采用XMPPB.体系结构与E-mail系统类似C.采用简单客户端D.采用P2P结构(53) 关于CIFS协议的描述中,正确的是A.只工作于微软的操作系统B.具有文件访问的完整性机制C.采用局部文件名D.只支持英文字符集(54) 关于BitTorrent的描述中,正确的是A.是最早的P2P文件共享系统B.Tracker服务器存放用户信息C.Tracker服务器存储下载文件D.用户数越多,下载速度越慢(55) 关于媒体内容分发技术的描述中,正确的是A.内容发布负责用户计费B.内容交换进行网络层负载均衡C.内容路由为用户提供最近源响应D.性能管理

    16、只测量点到点性能(56) 关于网络管理的描述中,正确的是A.集中式管理都优于分布式管理B.IETF设计了CMIP协议C.管理者和代理可以是一对多关系D.配置管理是短期活动(57) 关于SNMP的描述中,正确的是A.第一版充分考虑了协议的安全性B.只工作于TCP/IP环境C.只工作于TCP/IP环境D.只工作于TCP/IP环境(58) 关于选择明文攻击的描述中,正确的是A.攻击者可以改变加密算法B.攻击比已知明文C.攻击容易防范者已知加密算法D.不能攻击公钥加密(59) 关于ElGamal算法的描述中,正确的是A.由IETF设计B.属于对称加密C.基于椭圆曲线机制D.基于椭圆曲线机制(60) 关

    17、于X.509证书的描述中,正确的是A.由IEEE制定标准B.顺序号是证书的唯一标识C.合法时期是CA中心的有效期D.发行者名用ASN.1格式表示(1) 操作系统为用户提供了多种使用接口,它们是A.机器指令B.图标和菜单C.命令行D.汇编语句E.系统调用(2) 从操作系统的角度看,进程的必要组成成份是A.进程控制块B.动态链接库C.数据D.指令代码E.用户栈(3) 现代操作系统中,引入线程的主要目的是A.提高并发度B.每个线程拥有独立的地址空间C.减少通信开销D.线程之间的切换时间短E.每个线程可以拥有独立的栈(4) 关于读者写者问题,下列叙述中哪些是错误的?reader()while (TRU

    18、E) P(mutex);rc = rc + 1;if (rc = = 1) P (w);V(mutex); 读操作;P(mutex); rc = rc - 1;if (rc = = 0) V(w);V(mutex);其他操作;writer()while (TRUE) P(w);写操作;V(w);A.信号量w的初值是0B.信号量mutex的初值是1C.计数器rc的初值是0D.语句P(mutex)的位置可以放到语句rc = rc + 1后面E.语句可以取消(5) 在操作系统各种存储管理方法中,存在外碎片的是A.固定分区B.页式C.动态分区D.段式E.段页式(6) 在虚拟页式存储管理系统中,每个页表

    19、项中必须包含的是A.页框号B.有效位C.修改位D.磁盘始址E.访问位(7) 为了保证操作系统中文件的安全,可以采用的方法是A.定时转储备份文件B.设置文件访问控制列表C.采用RAID阵列D.使用固态硬盘E.加装不间断电源(8) 下列关于FAT文件系统的叙述中,哪些是正确的?A.FAT是指文件分配表B.FAT16是指系统中用16位表示簇号C.FAT文件系统是Windows支持的文件系统D.FAT16支持长文件名,文件名可达到255个字符E.FAT文件系统中文件的物理结构是链接结构(9) I/O设备管理中,I/O软件的层次结构有A.用户应用层B.设备独立层C.设备驱动层D.中断处理层E.设备执行层

    20、(10) 计算机系统产生死锁的原因是A.系统总资源不足B.系统发生重大故障 C.进程资源分配不当D.并发进程推进顺序不当E.资源互斥使用(11) 关于Linux操作系统的描述中,错误的是A.是一个开源的操作系统 B.是Unix操作系统的一个变种C.由一个国际组织统一维护D.核心部分是图形化用户界面E.可用作Internet服务平台(12) 关于无线局域网的描述中,正确的是A.可采用红外线作为传输介质B.B.可作为传统有线局域网的补充C.可采用无基站的对等模式D.不需要解决介质访问控制问题E.可采用跳频扩频通信技术(13) 关于Gigabit Ethernet的描述中,正确的是A.相关协议标准为

    21、IEEE 802.3zB.最大数据传输速率为1GbpsC.采用与传统以太网不同的帧格式 D.用GMII分隔物理层和MAC层E.只能使用光纤作为传输介质(14) 关于Internet的描述中,正确的是A.是一个互联网B.是一个物理网C.是一个信息资源网D.是一个局域网E.是一个以太网(15) 关于RIP和OSPF的描述中,正确的是A.RIP采用向量-距离算法B.OSPF采用链路-状态算法C.RIP通常比OSPF计算复杂度高D.OSPF通常比RIP收敛快E.RIP中的距离以跳数计算(16) 关于浏览器安全性的描述中,错误的是A.将Web站点放入可信站点区可保证信息传输的机密性B.在浏览器中添加证书

    22、可以验证Web站点的真实性C.索要Web站点的证书可以表明浏览器的身份D.使用SSL技术可以防止病毒的传播E.将Internet划分为不同区域是为保护主机免受非安全软件的危害(17) 提高域名解析效率的方法可以为A.从本地域名服务器开始解析B.在域名服务器中使用高速缓存技术C.减小资源记录的TTL时间值D.在客户机中使用高速缓存技术E.在客户机中使用高速缓存技术(18) 关于VoIP系统中网守的描述中,正确的是A.是网络中的消息控制中心B.可用来确定网关地址C.可以和网关结合在一起D.可进行计费管理E.具有信号调制功能(19) 关于S/MIME的描述中,正确的是A.与PGP完全兼容B.支持透明签名的数据C.Outlook Express支持S/MIMED.网络层需要使用IPSecE.发送和接收代理必须支持DS(20) 以下哪种攻击属于主动攻击?A.监听B.重放C.篡改D.流量分析E.拒绝服务


    注意事项

    本文(计算机等级考试4级 信息安全技术 计算机网络操作系统模拟二.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开