1、三级信息管理技术-基础知识(二)及答案解析(总分:101.00,做题时间:90 分钟)一、B选择题/B(总题数:59,分数:59.00)1.在以下 4 个 WWW 网址中,( )不符合 WWW 网址书写规则。(分数:1.00)A.ww163comB.wwnceduC.ww863orcnD.wwtnejp2.计算机病毒具有很多特征,以下( )是它的特征。 传染性 破坏性 隐蔽性 潜伏性 可激发性(分数:1.00)A.和B.,和C.,和D.全部3.下列的提法中( )是不正确的。(分数:1.00)A.LAN 在地理范围上比 WAN 要小B.LAN 在速率上与 WAN 基本相同C.LAN 在速率上比
2、WAN 要快D.MAN 在地理范围上比 WAN 要小4.在虚拟页式存储管理中,缺页中断属于( )。(分数:1.00)A.输入输出中断B.页面淘汰过程C.程序性中断D.自愿性中断5.Internet的前身是( )。(分数:1.00)A.ArpanetB.EthernetC.CernetD.Intranet6.中央处理器,即 CPU,是由( )部件构成的。 存储器 控制器 运算器(分数:1.00)A.B.C.和D.和7.操作系统中负责对系统中的数据信息进行管理的部分通常称为( )。(分数:1.00)A.数据库系统B.检索管理C.信息管D.文件系统8.局域网不提供( )服务。(分数:1.00)A.资
3、源共享B.设备共享C.多媒体通信D.分布式计算9.操作系统主要有两个方面的重要内容,下面叙述最恰当的是( )。(分数:1.00)A.管理系统的软件和硬件B.管理操作系统本身和应用系统C.管理系统中的各种资源和为用户提供良好的界面D.管理硬件资源和同用户进行的沟通10.现代操作系统的两个基本特征是( )和资源共享。(分数:1.00)A.多道程序设计B.中断处理C.程序的并发执行D.实现分时与实时处理11.存储管理的目的是( )。(分数:1.00)A.方便用户B.提高内存利用率C.方便用户和提高内存利用率D.增加内存实际容量12.Internet 是一个覆盖全球的因特网,它用于连接多个远程网与局域
4、网的互联设备主要是( )。(分数:1.00)A.网桥B.防火墙C.主机D.路由器13.计算机与通信相结合开始于( )世纪( )年代。(分数:1.00)A.20,50B.20,70C.19,50D.19,7014.把用高级语言编写的源程序转换为可执行程序,要经过( )。(分数:1.00)A.汇编和解释B.编辑和连接C.编译和连接D.解释和编译15.利用各种通信手段,把地理上分散的计算机有机地连在一起,达到相互通信而且共享硬件、软件和数据等的系统属于( )。(分数:1.00)A.计算机网络操作系统B.终端分时系统C.分布式计算机系统D.多机系统16.传输介质是通信网络中发送方和接收方之间的( )通
5、路。(分数:1.00)A.物理B.逻辑C.虚拟D.数字17.计算机网络分类主要依据于( )。(分数:1.00)A.互联设备的类型B.传输技术与传输介质C.服务器的类型D.传播技术与覆盖范围18.计算机网络系统与分布式系统之间的区别主要是( )。(分数:1.00)A.传输介质类型B.系统物理结构C.服务器类型D.系统高层软件19.隔离是操作系统的安全措施之一,( )不属于安全隔离措施。(分数:1.00)A.物理隔离B.时间隔离C.分层隔离D.密码隔离20.在( )范围内的计算机网络可称为局域网。(分数:1.00)A.在一个楼宇B.在一个城市C.在一个国家D.在全世界21.用 P、V 操作可以解决
6、进程间的各种同步和互斥问题,下列说法中( )是正确的。 两个 P 操作的顺序无关紧要 用于互斥的 P 操作应用于同步的 P 操作之前 用于同步的 P 操作应用于互斥的 P 操作之前(分数:1.00)A.只有B.只有C.只有D.都不正确22.计算机网络最突出的特点是( )。(分数:1.00)A.运算速度快B.运算精度高C.资源共享D.存储容量大23.下面( )不是 LAN 的主要特性?(分数:1.00)A.运行在一个宽广的地域范围内B.提供多用户高带宽介质访问C.提供本地服务的全部时间连接D.连接物理上接近的设备24.( )是一种能由 P、V 操作所改变的整型变量。(分数:1.00)A.控制变量
7、B.锁C.整型信号量D.记录型信号量25.下列不属于计算机网络共享的资源是( )。(分数:1.00)A.数据B.办公人员C.软件D.硬件26.在多道系统环境下,操作系统分配资源以( )为基本单位。(分数:1.00)A.进程B.程序C.指令D.作业27.在数据安全权限和授权的不同形式下,( )属于修改数据库模式的权限。(分数:1.00)A.read 权限B.insert 权限C.index 权限D.delete 权限28.在操作系统中,用户在使用 I/O 设备时,通常采用( )。(分数:1.00)A.物理设备名B.逻辑设备名C.虚拟设备名D.设备牌号29.在计算机系统中,操作系统是( )。(分数
8、:1.00)A.一般应用软件B.核心系统软件C.一般系统软件D.用户应用软件30.在计算机的专业用语中,ROM 表示( )。(分数:1.00)A.外存储器B.内存储器C.只读存储器D.随机存取存储器31.中断及中断处理是计算机系统的重要功能,下述各项可能成为中断源的是( )。 输入、输出设备 数据通道 时钟 软件(分数:1.00)A.B.和C.,和D.,和32.操作系统是一种( )。(分数:1.00)A.应用软件B.系统软件C.通用软件D.工具软件33.网络安全技术主要是研究:安全攻击、安全机制和安全服务,以下属于安全机制方面的内容有( )。 有损网络安全的操作 用于检测、预防的机制 安全攻击
9、恢复的机制 信息传输安全性(分数:1.00)A.和B.和C.和D.和34.以下( )功能不是操作系统具备的主要功能。(分数:1.00)A.内存管理B.中断处理C.文档编辑D.CPU 调度35.P、V 操作属于( )。(分数:1.00)A.机器指令B.系统调用命令C.作业控制命令D.低级通信原语36.计算机硬件系统中最核心的部件是( )。(分数:1.00)A.内存B.输入输出设备C.CPUD.磁盘37.信息安全是指防止非法攻击和病毒的传播,保障电子信息的有效性。从具体的意义上来理解,需保证以下( )方面的内容。 保密性 完整性 可用性 可控性(分数:1.00)A.,和B.,和C.,和D.全部38
10、.使用户所编制的程序与实际使用的物理设备无关,这是由设备管理的( )功能实现的。(分数:1.00)A.设备独立性B.设备分配C.缓冲管理D.虚拟设备39.任意进程在任意时刻有( )。(分数:1.00)A.一种状态B.两种状态C.三种状态D.四种状态40.计算机软件可划分为系统软件和应用软件两大类,以下( )不属于系统软件。(分数:1.00)A.操作系统B.数据库管理技术C.程序语言系统D.客户管理系统41.TCP 的主要功能是( )。(分数:1.00)A.进行数据分组B.保证可靠传输C.确定数据传输路径D.提高传输速度42.文件系统的目标是( )。(分数:1.00)A.用于存储系统文件B.实现
11、虚拟存储C.提高外存的读写速度D.实现对文件的按名存取43.编译程序出现在计算机时期的( )。(分数:1.00)A.第一代B.第二代C.第三代D.第四代44.操作系统的设备管理程序中,一般按设备的使用特征分类,以下( )是设备管理程序管理的设备。 输入设备 输出设备 交互式设备 存储设备(分数:1.00)A.和B.,和C.,和D.,和45.在( )中,用户一般不直接操纵计算机,而是将作业提交给系统操作员。由操作员将作业成批装入计算机,然后由操作系统按照一定的原则执行作业,并输出结果。最后由操作员将作业运行结果交给用户。(分数:1.00)A.批处理操作系统B.分时系统C.实时系统D.网络操作系统
12、46.若一个计算机系统中连接着多个终端,多个用户从各自的终端同时以联机方式共同使用计算机系统,而各个用户都好像在独自占有计算机系统进行工作,这是计算机的( )方式。(分数:1.00)A.分时系统B.批处理C.实时系统D.多道程序处理47.计算机系统由硬件和软件两部分组成,其中( )最贴近硬件。(分数:1.00)A.服务程序B.操作系统C.数据库管理系统D.语言处理程序48.( )是指有关操作系统和其他系统程序组成的文件。(分数:1.00)A.系统文件B.档案文件C.用户文件D.顺序文件49.TCP/IP 是一组( )。(分数:1.00)A.局域网技术B.广域网技术C.支持同一种计算机网络互联的
13、通信协议D.支持异种计算机网络互联的通信协议50.计算机化的电话交换机属于( )技术。(分数:1.00)A.局域网B.广域网C.城域网D.计算机网络51.在 Internet 上浏览时,浏览器和 WWW 服务器之间传输网页使用的协议是( )。(分数:1.00)A.IPB.HTTPC.FTPD.Telnet52.在分时系统中时间片一定,( ),响应时间越长。(分数:1.00)A.内存越多B.用户数越多C.用户数越少D.内存越少53.CSMA/CD 技术一般用于( )拓扑结构。(分数:1.00)A.网型网络B.总线型网络C.环型网络D.星型网络54.( )是在操作系统中采用的以空间换取时间的技术。
14、(分数:1.00)A.SPOOLing 技术B.覆盖技术C.通道技术D.虚拟存储技术55.计算机应用最广泛的领域是( )。(分数:1.00)A.科学与工程计算B.数据处理与办公自动化C.辅助设计与辅助制造D.信息采集与过程控制56.在 Web 的 Client/Server 工作环境中,( )起着控制的作用。(分数:1.00)A.Web 服务器B.Web 浏览器C.HTTP 协议D.HTML 语言57.实时操作系统追求的目标是( )。(分数:1.00)A.高吞吐率B.充分利用内存C.快速响应D.减小系统开销58.外存(如磁盘)上存放的程序和数据( )。(分数:1.00)A.可由 CPU 直接访
15、问B.必须在 CPU 访问之前移入内存C.是必须由文件系统管理的D.必须由进程调度程序管理59.如果互联的局域网高层分别采用 TCP/IP 协议与 SPX/IPX 协议,那么我们可以选择的互联设备应该为( )。(分数:1.00)A.中断器B.网桥C.网卡D.路由器二、B填空题/B(总题数:21,分数:42.00)60.数字计算机由输入设备、输出设备、 1、运算器和控制器 5 部分组成。(分数:2.00)填空项 1:_61.冯诺依曼结构的计算机的基本原理是 1 原理。(分数:2.00)填空项 1:_62.操作系统是计算机系统的一种系统软件,它以尽量合理、有效的方式组织和管理计算机的 1,并控制程
16、序的运行。(分数:2.00)填空项 1:_63.计算机网络从逻辑上或功能上可分为两部分,它们是_和_。(分数:2.00)填空项 1:_64.用 1 语言编写的程序可由计算机直接执行。(分数:2.00)填空项 1:_65.WWW 以超文本标记语言为基础,能够提供面向 Internet 服务的信息浏览系统,WWW 系统的结构采用了 1 模式。(分数:2.00)填空项 1:_66.电子邮件是利用 1 传递的邮件。(分数:2.00)填空项 1:_67.计算机的实时系统可分为 1 和实时信息处理系统。(分数:2.00)填空项 1:_68.主页是个人或机构的基本信息页面,它一般包含的元素有文本、图像、表格
17、和 1。(分数:2.00)填空项 1:_69.信息认证是保证信息安全的重要手段,指接收者能够检验收到信息的 1。(分数:2.00)填空项 1:_70.操作系统中对文件的保护一般设立文件存取的两级控制:第 1 级是对访问者的识别,第 2 级是对 1 的识别。(分数:2.00)填空项 1:_71.在 Client/Server 工作模式中,客户可以使用 1 向数据库服务器发送查询命令。(分数:2.00)填空项 1:_72.超媒体信息的组织形式是 1。(分数:2.00)填空项 1:_73.在操作系统的文件系统中,按逻辑结构可将文件分为流式文件和 1。(分数:2.00)填空项 1:_74.信息认证的主
18、要技术包括数字签名技术、身份识别技术和 1。(分数:2.00)填空项 1:_75.加密和解密算法的操作都是在一组密钥控制下完成的,分别是_和_。(分数:2.00)填空项 1:_76.宽带综合业务数字网 B-ISDN 的数据通信服务主要采用 1。(分数:2.00)填空项 1:_77.信息的安全性指的是信息不被非法使用和篡改,保障信息的_和_。(分数:2.00)填空项 1:_78.根据网络所使用的传输技术可将计算机网络分为_和_两类。(分数:2.00)填空项 1:_79.在计算机网络中,双绞线、同轴电缆及光纤等用于传输信息的载体被称为 1 介质。(分数:2.00)填空项 1:_80.分时系统的基本
19、特征是_、_、_和_。(分数:2.00)填空项 1:_三级信息管理技术-基础知识(二)答案解析(总分:101.00,做题时间:90 分钟)一、B选择题/B(总题数:59,分数:59.00)1.在以下 4 个 WWW 网址中,( )不符合 WWW 网址书写规则。(分数:1.00)A.ww163comB.wwncedu C.ww863orcnD.wwtnejp解析:2.计算机病毒具有很多特征,以下( )是它的特征。 传染性 破坏性 隐蔽性 潜伏性 可激发性(分数:1.00)A.和B.,和C.,和D.全部 解析:3.下列的提法中( )是不正确的。(分数:1.00)A.LAN 在地理范围上比 WAN
20、要小B.LAN 在速率上与 WAN 基本相同 C.LAN 在速率上比 WAN 要快D.MAN 在地理范围上比 WAN 要小解析:4.在虚拟页式存储管理中,缺页中断属于( )。(分数:1.00)A.输入输出中断B.页面淘汰过程C.程序性中断 D.自愿性中断解析:5.Internet的前身是( )。(分数:1.00)A.Arpanet B.EthernetC.CernetD.Intranet解析:6.中央处理器,即 CPU,是由( )部件构成的。 存储器 控制器 运算器(分数:1.00)A.B.C.和D.和 解析:7.操作系统中负责对系统中的数据信息进行管理的部分通常称为( )。(分数:1.00)
21、A.数据库系统 B.检索管理C.信息管D.文件系统解析:8.局域网不提供( )服务。(分数:1.00)A.资源共享B.设备共享C.多媒体通信D.分布式计算 解析:9.操作系统主要有两个方面的重要内容,下面叙述最恰当的是( )。(分数:1.00)A.管理系统的软件和硬件B.管理操作系统本身和应用系统C.管理系统中的各种资源和为用户提供良好的界面 D.管理硬件资源和同用户进行的沟通解析:10.现代操作系统的两个基本特征是( )和资源共享。(分数:1.00)A.多道程序设计B.中断处理C.程序的并发执行 D.实现分时与实时处理解析:11.存储管理的目的是( )。(分数:1.00)A.方便用户B.提高
22、内存利用率C.方便用户和提高内存利用率 D.增加内存实际容量解析:12.Internet 是一个覆盖全球的因特网,它用于连接多个远程网与局域网的互联设备主要是( )。(分数:1.00)A.网桥B.防火墙C.主机D.路由器 解析:13.计算机与通信相结合开始于( )世纪( )年代。(分数:1.00)A.20,50 B.20,70C.19,50D.19,70解析:14.把用高级语言编写的源程序转换为可执行程序,要经过( )。(分数:1.00)A.汇编和解释B.编辑和连接C.编译和连接 D.解释和编译解析:15.利用各种通信手段,把地理上分散的计算机有机地连在一起,达到相互通信而且共享硬件、软件和数
23、据等的系统属于( )。(分数:1.00)A.计算机网络操作系统 B.终端分时系统C.分布式计算机系统D.多机系统解析:16.传输介质是通信网络中发送方和接收方之间的( )通路。(分数:1.00)A.物理 B.逻辑C.虚拟D.数字解析:17.计算机网络分类主要依据于( )。(分数:1.00)A.互联设备的类型B.传输技术与传输介质C.服务器的类型D.传播技术与覆盖范围 解析:18.计算机网络系统与分布式系统之间的区别主要是( )。(分数:1.00)A.传输介质类型B.系统物理结构C.服务器类型D.系统高层软件 解析:19.隔离是操作系统的安全措施之一,( )不属于安全隔离措施。(分数:1.00)
24、A.物理隔离B.时间隔离C.分层隔离 D.密码隔离解析:20.在( )范围内的计算机网络可称为局域网。(分数:1.00)A.在一个楼宇 B.在一个城市C.在一个国家D.在全世界解析:21.用 P、V 操作可以解决进程间的各种同步和互斥问题,下列说法中( )是正确的。 两个 P 操作的顺序无关紧要 用于互斥的 P 操作应用于同步的 P 操作之前 用于同步的 P 操作应用于互斥的 P 操作之前(分数:1.00)A.只有B.只有C.只有 D.都不正确解析:22.计算机网络最突出的特点是( )。(分数:1.00)A.运算速度快B.运算精度高C.资源共享 D.存储容量大解析:23.下面( )不是 LAN
25、 的主要特性?(分数:1.00)A.运行在一个宽广的地域范围内 B.提供多用户高带宽介质访问C.提供本地服务的全部时间连接D.连接物理上接近的设备解析:24.( )是一种能由 P、V 操作所改变的整型变量。(分数:1.00)A.控制变量B.锁C.整型信号量 D.记录型信号量解析:25.下列不属于计算机网络共享的资源是( )。(分数:1.00)A.数据B.办公人员 C.软件D.硬件解析:26.在多道系统环境下,操作系统分配资源以( )为基本单位。(分数:1.00)A.进程 B.程序C.指令D.作业解析:27.在数据安全权限和授权的不同形式下,( )属于修改数据库模式的权限。(分数:1.00)A.
26、read 权限B.insert 权限C.index 权限 D.delete 权限解析:28.在操作系统中,用户在使用 I/O 设备时,通常采用( )。(分数:1.00)A.物理设备名B.逻辑设备名 C.虚拟设备名D.设备牌号解析:29.在计算机系统中,操作系统是( )。(分数:1.00)A.一般应用软件B.核心系统软件 C.一般系统软件D.用户应用软件解析:30.在计算机的专业用语中,ROM 表示( )。(分数:1.00)A.外存储器B.内存储器C.只读存储器 D.随机存取存储器解析:31.中断及中断处理是计算机系统的重要功能,下述各项可能成为中断源的是( )。 输入、输出设备 数据通道 时钟
27、 软件(分数:1.00)A.B.和C.,和D.,和 解析:32.操作系统是一种( )。(分数:1.00)A.应用软件B.系统软件 C.通用软件D.工具软件解析:33.网络安全技术主要是研究:安全攻击、安全机制和安全服务,以下属于安全机制方面的内容有( )。 有损网络安全的操作 用于检测、预防的机制 安全攻击恢复的机制 信息传输安全性(分数:1.00)A.和B.和 C.和D.和解析:34.以下( )功能不是操作系统具备的主要功能。(分数:1.00)A.内存管理B.中断处理C.文档编辑 D.CPU 调度解析:35.P、V 操作属于( )。(分数:1.00)A.机器指令B.系统调用命令C.作业控制命
28、令D.低级通信原语 解析:36.计算机硬件系统中最核心的部件是( )。(分数:1.00)A.内存B.输入输出设备C.CPU D.磁盘解析:37.信息安全是指防止非法攻击和病毒的传播,保障电子信息的有效性。从具体的意义上来理解,需保证以下( )方面的内容。 保密性 完整性 可用性 可控性(分数:1.00)A.,和B.,和C.,和D.全部 解析:38.使用户所编制的程序与实际使用的物理设备无关,这是由设备管理的( )功能实现的。(分数:1.00)A.设备独立性 B.设备分配C.缓冲管理D.虚拟设备解析:39.任意进程在任意时刻有( )。(分数:1.00)A.一种状态 B.两种状态C.三种状态D.四
29、种状态解析:40.计算机软件可划分为系统软件和应用软件两大类,以下( )不属于系统软件。(分数:1.00)A.操作系统B.数据库管理技术C.程序语言系统D.客户管理系统 解析:41.TCP 的主要功能是( )。(分数:1.00)A.进行数据分组B.保证可靠传输 C.确定数据传输路径D.提高传输速度解析:42.文件系统的目标是( )。(分数:1.00)A.用于存储系统文件B.实现虚拟存储C.提高外存的读写速度D.实现对文件的按名存取 解析:43.编译程序出现在计算机时期的( )。(分数:1.00)A.第一代B.第二代 C.第三代D.第四代解析:44.操作系统的设备管理程序中,一般按设备的使用特征
30、分类,以下( )是设备管理程序管理的设备。 输入设备 输出设备 交互式设备 存储设备(分数:1.00)A.和B.,和C.,和D.,和 解析:45.在( )中,用户一般不直接操纵计算机,而是将作业提交给系统操作员。由操作员将作业成批装入计算机,然后由操作系统按照一定的原则执行作业,并输出结果。最后由操作员将作业运行结果交给用户。(分数:1.00)A.批处理操作系统 B.分时系统C.实时系统D.网络操作系统解析:46.若一个计算机系统中连接着多个终端,多个用户从各自的终端同时以联机方式共同使用计算机系统,而各个用户都好像在独自占有计算机系统进行工作,这是计算机的( )方式。(分数:1.00)A.分
31、时系统 B.批处理C.实时系统D.多道程序处理解析:47.计算机系统由硬件和软件两部分组成,其中( )最贴近硬件。(分数:1.00)A.服务程序B.操作系统 C.数据库管理系统D.语言处理程序解析:48.( )是指有关操作系统和其他系统程序组成的文件。(分数:1.00)A.系统文件 B.档案文件C.用户文件D.顺序文件解析:49.TCP/IP 是一组( )。(分数:1.00)A.局域网技术B.广域网技术C.支持同一种计算机网络互联的通信协议D.支持异种计算机网络互联的通信协议 解析:50.计算机化的电话交换机属于( )技术。(分数:1.00)A.局域网 B.广域网C.城域网D.计算机网络解析:
32、51.在 Internet 上浏览时,浏览器和 WWW 服务器之间传输网页使用的协议是( )。(分数:1.00)A.IPB.HTTP C.FTPD.Telnet解析:52.在分时系统中时间片一定,( ),响应时间越长。(分数:1.00)A.内存越多B.用户数越多 C.用户数越少D.内存越少解析:53.CSMA/CD 技术一般用于( )拓扑结构。(分数:1.00)A.网型网络B.总线型网络 C.环型网络D.星型网络解析:54.( )是在操作系统中采用的以空间换取时间的技术。(分数:1.00)A.SPOOLing 技术 B.覆盖技术C.通道技术D.虚拟存储技术解析:55.计算机应用最广泛的领域是(
33、 )。(分数:1.00)A.科学与工程计算B.数据处理与办公自动化 C.辅助设计与辅助制造D.信息采集与过程控制解析:56.在 Web 的 Client/Server 工作环境中,( )起着控制的作用。(分数:1.00)A.Web 服务器B.Web 浏览器 C.HTTP 协议D.HTML 语言解析:57.实时操作系统追求的目标是( )。(分数:1.00)A.高吞吐率B.充分利用内存C.快速响应 D.减小系统开销解析:58.外存(如磁盘)上存放的程序和数据( )。(分数:1.00)A.可由 CPU 直接访问B.必须在 CPU 访问之前移入内存 C.是必须由文件系统管理的D.必须由进程调度程序管理
34、解析:59.如果互联的局域网高层分别采用 TCP/IP 协议与 SPX/IPX 协议,那么我们可以选择的互联设备应该为( )。(分数:1.00)A.中断器B.网桥C.网卡D.路由器 解析:二、B填空题/B(总题数:21,分数:42.00)60.数字计算机由输入设备、输出设备、 1、运算器和控制器 5 部分组成。(分数:2.00)填空项 1:_ (正确答案:存储器)解析:61.冯诺依曼结构的计算机的基本原理是 1 原理。(分数:2.00)填空项 1:_ (正确答案:存储程序)解析:62.操作系统是计算机系统的一种系统软件,它以尽量合理、有效的方式组织和管理计算机的 1,并控制程序的运行。(分数:
35、2.00)填空项 1:_ (正确答案:软硬件资源)解析:63.计算机网络从逻辑上或功能上可分为两部分,它们是_和_。(分数:2.00)填空项 1:_ (正确答案:资源子网 通信子网)解析:64.用 1 语言编写的程序可由计算机直接执行。(分数:2.00)填空项 1:_ (正确答案:机器)解析:65.WWW 以超文本标记语言为基础,能够提供面向 Internet 服务的信息浏览系统,WWW 系统的结构采用了 1 模式。(分数:2.00)填空项 1:_ (正确答案:客户/服务器)解析:66.电子邮件是利用 1 传递的邮件。(分数:2.00)填空项 1:_ (正确答案:通信系统和计算机网络)解析:6
36、7.计算机的实时系统可分为 1 和实时信息处理系统。(分数:2.00)填空项 1:_ (正确答案:实时控制系统)解析:68.主页是个人或机构的基本信息页面,它一般包含的元素有文本、图像、表格和 1。(分数:2.00)填空项 1:_ (正确答案:超链接)解析:69.信息认证是保证信息安全的重要手段,指接收者能够检验收到信息的 1。(分数:2.00)填空项 1:_ (正确答案:真实性)解析:70.操作系统中对文件的保护一般设立文件存取的两级控制:第 1 级是对访问者的识别,第 2 级是对 1 的识别。(分数:2.00)填空项 1:_ (正确答案:存取权限)解析:71.在 Client/Server
37、 工作模式中,客户可以使用 1 向数据库服务器发送查询命令。(分数:2.00)填空项 1:_ (正确答案:网关或 Cateway)解析:72.超媒体信息的组织形式是 1。(分数:2.00)填空项 1:_ (正确答案:网状型)解析:73.在操作系统的文件系统中,按逻辑结构可将文件分为流式文件和 1。(分数:2.00)填空项 1:_ (正确答案:记录式文件)解析:74.信息认证的主要技术包括数字签名技术、身份识别技术和 1。(分数:2.00)填空项 1:_ (正确答案:消息认证)解析:75.加密和解密算法的操作都是在一组密钥控制下完成的,分别是_和_。(分数:2.00)填空项 1:_ (正确答案:
38、加密密钥 解密密钥)解析:76.宽带综合业务数字网 B-ISDN 的数据通信服务主要采用 1。(分数:2.00)填空项 1:_ (正确答案:ATM 技术)解析:77.信息的安全性指的是信息不被非法使用和篡改,保障信息的_和_。(分数:2.00)填空项 1:_ (正确答案:完整 正确)解析:78.根据网络所使用的传输技术可将计算机网络分为_和_两类。(分数:2.00)填空项 1:_ (正确答案:广播式网络 点一点式网络)解析:79.在计算机网络中,双绞线、同轴电缆及光纤等用于传输信息的载体被称为 1 介质。(分数:2.00)填空项 1:_ (正确答案:通信(或数字通信或传输))解析:80.分时系统的基本特征是_、_、_和_。(分数:2.00)填空项 1:_ (正确答案:多路性 交互性 独立性 及时性)解析: