(考试时间为 120 分钟,满分为 100 分)
一、选择题(每小题 1 分,共 60 分)下列各题 A、B、C、D 四个选项中,只有一个选项是正确
的。
1. 奔腾系列及其兼容机的外部数据总线的字长为。
A)16 位 B)32 位 C)64 位 D)128 位
2. 下列关于内存不正确的叙述是。
A)内存是随机存储器B)内存容量是以字节为单位的C)1000MB 为 1GBD)内存容量越大,越
有利于微型计算机发挥作用
3. CTR 显示器和液晶显示器相比较不正确的是。A)辐射高B)亮度低C)价格低D)分辨率高
4. 微型计算机的 CPU 已经达到了。A)8 位B)16 位C)32 位D)128 位
5. 0100 741E0102 F5F0对于上面一段代码正确的叙述是。A)左面的一列数据表示每一条指令的机
器码B)左面的一列数据表示每一条指令的起始地址C)右面的一列数据表示每一条指令的起始地址
D)741E 是八进制数
6. 下列关于 8086 CPU 执行单元正确的叙述是。A)执行单元的作用是执行指令B)执行单元内部
包含算术逻辑单元C)执行单元内部包含标识寄存器D)执行单元内部包含堆栈指针寄存器
7. 下列叙述不正确的是。
A)操作系统是 CPU 的一个组成部分
B)操作系统的任务是统一和有效地管理计算机的各种资源
C)操作系统的任务是控制和组织程序的执行
D)操作系统是用户和计算机系统之间的工作界面
8. 分时操作系统是按对操作系统进行的分类。A)对进程的不同处理方式B)对用户的数目C)处理
机的数目D)拓扑结构
9. 设置了一个个很小的时间段的操作系统是。A)批处理操作系统B)分时操作系统C)实时操作系
统D)分布式操作系统
10. 下列叙述不正确的是。A)进程是由操作系统依据程序创建的 B)进程有生命周期C)进程不会
被停止D)进程完成后会被撤销
11. 下列叙述不正确的是。A)进程控制块是进程存在的惟一标识B)计算机系统创建一个进程时,
将为每一个进程配置三个进程控制块C)系统根据进程控制块感知进程的存在D)系统利用进程控制
块对进程进行控制和管理
12. 处理各进程对处理机竞争的问题属于。A)进程队列管理B)信号量操作C)进程间通信D)进程
的控制与调度
13. 一次性分配进程所需要的所有资源,属于死锁处理技术中的。A)死锁的预防B)死锁的避免C
)死锁的解除D)死锁的屏蔽
14. 内存的分配方式中,分区大小不确定,称为。A)静态等长分区B)静态异常分区C)动态等长
分区D)动态异常分区
15. 段式存储管理使用的是。A)静态等长分区B)不定长的可变分区C)动态等长分区D)定长分区
16. 通信数据和控制信息的结构与格式称为。A)语法B)语义C)时序D)控制
17. 在网络的拓扑结构中,一旦中心结点出现故障,就会造成全网瘫痪的结构是。A)星型结构B)
树型结构C)网型结构D)环型结构
18. W AN 表示。A)局域网B)城域网C)广域网D)互联网
19. 在通信领域中,将通信线路中出现的代表数据的电压、电流或者其他物理量的变化称为。A)
数据B)报文C)信号D)信息
20. 每秒传递的信号波形个数称为。
A)数据传输速率B)调制速率C)波谱率D)带宽率
21. 同轴电缆的结构可分为。A)内层导线、绝缘支架、外层导线、外层绝缘保护层B)绝缘支架、
导线、外层绝缘保护层C)内层导线、外层导线、外层绝缘保护层D)内层导线、绝缘支架、外层导
线
22. 各种信 号 在 计 算 机 中 存 储 和 传 输 都 必 须 转 换 为 二 进 制 数 据,这 种 转
换 方 法 称为。A)数据编码技术B)数字编码技术C)数字数据的数字信号编码技术D)数字数据
的调制编码技术
23. 将一个模拟数据转换成数字数据的最后一步是。A)采样B)量化C)编码D)绘制
24. 依据通过的信号频率,可以将信道分为。A)低通、高通、带通B)高通、带通C)低通、高通D
)低通、高通、带通、宽带通
25.成为最具影响的网络拓扑类型。A)总线型B)星型C)树型D)环型
26. IEEE 802 标准中的介质访问控制子层的功能对应于 OSI参考模型中的。A)物理层B)数据链
路层C)网络层D)会话层
27. 在 IEEE 802 协议中,令牌环物理层的规范包含于标准中。A)IEEE 802.5B)IEEE 802.6C)
IEEE 802.7D)IEEE 802.4
28. 采用 5 类双绞线时,双绞线的长度限定为最大有效长度不超过m。A)50B)100C)150D)200
29. 10BASE-5 中的 10 表明数据传输速率是。A)10MbpsB)100MbpsC)1GbpsD)10Gbps
30. 用双绞线组网时,所使用的双绞线在一条电缆内一般有根线。A)4B)8C)10D)32
31. 在结构化布线系统的组成部分中,成为系统心脏的是。A)建筑物主干子系统B)设备间子系统
C)垂直主干子系统D)工作区子系统
32. 具有对帧进行接收功能的设备是。A)中继器B)网桥C)路由器D)网关
33. Internet主要由构成。A)主干网、中间层网、底层网B)主干网、中间层网C)主干网、底层
网D)主干网、中间层网、次中间层网、底层网
34. 在 TCP/IP 参考模型中,负责差错控制的是。A)网络接口层B)网际层C)传输层D)应用层
35. 在 TCP/IP 参考模型中,协议规定了数据报的格式及其解释方法。A)TCPB)IPC)FTPD)HTTP
36. 在 IP 地址的分配中,地址适合于大型网络。A)A 类B)B 类C)C 类D)D 类
37. 在基于 IP 协议的传输协议中,适于发送实时性要求大于正确性要求的信息的协议是协议。A
)TCPB)UDPC)DNSD)FTP
38. 能够传输图像的传输协议是。A)SMTPB)MIMEC)POP3D)IMAP
39. 源程序文件属于文件。A)文本B)非文本C)文书D)非文书
40. 在文件传输服务中,从属进程有个。A)1B)2C)3D)若干
41. 接入因特网的巨型机称为。A)服务器B)客户机C)主机D)路由器
42. 202.93.120.44 为一个 C 类 IP 地址,最后一个字节为。A)网络号B)主机号C)端口号D)
子网掩码
43. 在管理信息系统的层次结构中,为领导层进行决策提供支持的是。A)作业信息层B)战术信息
层C)战略信息层D)管理层
44. 生产能力调度属于。A)结构化决策B)半结构化决策C)非结构化决策D)随机决策
45. 在数据分布中,依据其他关系中的条件,把本关系中的数据进行分片的是。A)垂直分布B)水
平分布C)导出分布D)混合分布
46. 现在所说的电子商务属于电子商务。A)第一代B)第二代C)第三代D)第四代
47. 在电子商务的分类中,消费者对消费者的电子商务称为。A)B2BB)B2CC)C2CD)B2G
48. 进行网站建设时,系统分析之后的下一个步骤是。A)市场调查B)需求分析C)网站功能设计D
)系统设计
49. 网络营销过程大致可分为几个阶段。
A)广告与浏览、订购、支付、送货B)浏览、订购、支付、确认、送货C)广告、订购、支付、送
货D)广告与浏览、订购、确认、支付、送货50. 保证硬件不被物理损坏属于的内容。A)技术安全
B)管理安全C)政策安全D)法律安全
51. 在网络安全策略中,对于网络软件资源和数据资源进行加密处理的方法属于。A)选择性访问
控制B)强制性访问控制C)入侵检测D)安全漏洞评估
52. 传输内容加密所得的结果有两种,难于破译的是。A)密文B)密语C)密钥D)明文
53. 在网络管理系统中,在被管理端设置的、能够和管理端相联系的、为网络管理提供信息的软件
称为。A)管理进程B)管理代理C)管理信息库D)管理接口
54. 在网络管理中,新资源的加入是的内容。A)配置管理B)故障管理C)性能管理D)安全管理
55. 监视网络的错误率属于的内容。A)配置管理B)故障管理C)性能管理D)安全管理
56. 安全性高的网络管理协议是。A)SNMPB)CMIS/CMIPC)LMMPD)UCT
57. 在帧中继的分组结构中,帧定界开始占个字节。A)1B)2C)3D)3.5
58. 在广域网上提高通信速度的方法中,Internet2 属于的方法。A)改造现有的通信设备和通信
线路B)提高中间结点对信号的转发效率C)简化中间结点对信号的处理过程D)充分利用现有通信
设备
59. 社区宽带网属于。A)电信网B)有线电视网C)计算机网D)综合网络
60. 有线电视网采用的是拓扑结构。A)点到点B)广播式C)环型D)树型
二、填空题(每空 2 分,共 40 分)
1. 1MB 为 KB。
2. 恢复现场之后,CPU 要执行的步骤是。
3. 依照对进程的不同处理方式,操作系统分为:、分时系统、实时系统。
4. 在 UNIX 系统中,文件分为:、目录文件和特别文件。
5.是为解决某个特定问题而编制的程序。
6. LAN 表示。
7. 差错控制方法有三种:、向前纠错和反馈检验。
8. FDDI是一种以作为传输介质的高速主干网。
9. 在令牌总线网中,具有发送信息要求的结点必须持有“”。
10. IEEE 802 标准的数据链路层功能划分为逻辑链路控制子层和子层。
11. 将网络上的结点按工作性质和需要划分成若干个“逻辑工作组”,那么一个逻辑工作组就是一
个网络。
12. _____协议是 TCP/IP 协议的基础。
13. 在实际应用中,需要对 IP 地址中的部分进行再次划分,将其划分为子网号和主机号两部分。
14. 以前,美国高级网络和服务公司所建设的为因特网的主干网。
15. 电子商务的体系结构可以分为网络基础平台、安全结构、和业务系统 4 个层次。
16. 数字信封技术是一种保证数据安全性的技术,它利用密钥加密和公用密钥加密相结合的方法来
保障数据的安全。
17. SET 协议涉及的当事人包括、发卡机构、商家、银行以及支付网关。
18. 一个管理者可以和个代理进行信息交换。
19. 在美国国防部定义的安全准则(TCSEC)中,级的安全性最低。
20. B-ISDN 表示网。
答案
一、选择题1. C2. C3. B4. C5. B6. A7. A8. A9. B10. C11. B12. D13. A14. D15. B16. A17.
A18. C19. C20. B21. A22. A23. C24. A25. A26. B27. A28. C29. A30. B31. B32. B33. A34.
A35. B36. A37. B38. B39. D40. D41. C42. B43. C44. A45. C46. B47. C48. D49. A50. B
51. B52. B53. B54. A55. C56. B57. A58. A59. D60. D
二、填空题1. 10242. 开中断3. 批处理操作系统4. 普通文件5. 应用软件6. 局域网7. 自动请求
重发8. 光纤9. 令牌10. 介质访问控制11. 虚拟12. IP13. 主机号14. ANSNET15. 支付体系16. 私
有17. 持卡人18. 多19. D120. 宽带综合业务数字
------------------------------------------------
编者:张庆 [email protected]
QQ:9365822
Msn:[email protected]
个人主页:http://www.why100000.com (“十万个为什么”电脑学习网)
其他网站:http://sogo99.com (“搜狗99”网络门户)
http://neteye.blogchina.com (“网眼”博客中国)
2004.12.30
本文地址:http://com.8s8s.com/it/it23946.htm