【计算机类职业资格】初级网络管理员上午试题-8 (1)及答案解析.doc

上传人:bonesoil321 文档编号:1330254 上传时间:2019-10-17 格式:DOC 页数:48 大小:225.50KB
下载 相关 举报
【计算机类职业资格】初级网络管理员上午试题-8 (1)及答案解析.doc_第1页
第1页 / 共48页
【计算机类职业资格】初级网络管理员上午试题-8 (1)及答案解析.doc_第2页
第2页 / 共48页
【计算机类职业资格】初级网络管理员上午试题-8 (1)及答案解析.doc_第3页
第3页 / 共48页
【计算机类职业资格】初级网络管理员上午试题-8 (1)及答案解析.doc_第4页
第4页 / 共48页
【计算机类职业资格】初级网络管理员上午试题-8 (1)及答案解析.doc_第5页
第5页 / 共48页
点击查看更多>>
资源描述

1、初级网络管理员上午试题-8 (1)及答案解析(总分:65.00,做题时间:90 分钟)一、B单项选择题/B(总题数:11,分数:65.00)只有得到允许的人才能修改数据,并能够识别出数据是否已经被篡改。这属于信息安全 5 个要素中的U U 11 /U /U。根据美国国防部和国家标准局的可信计算机系统评测标准,标记安全保护的安全级别为U U 12 /U /U。(分数:5.00)(1). A.机密性 B.完整性 C.可用性 D.可审查性(分数:1.00)A.B.C.D.(2). A.A1 B.B1 C.B2 D.B3(分数:1.00)A.B.C.D.(3).十进制数 33 用十六进制数表示为_。

2、A.33H B.21H C.FFH D. 12H(分数:1.00)A.B.C.D.(4).计算机网络拓扑构型主要是指_。 A.资源子网的拓扑构型 B.通信子网的拓扑构型 C.通信线路的拓扑构型 D.主机的拓扑构型(分数:1.00)A.B.C.D.(5).关于对称加密和非对称加密的说法,正确的是_。 A.对称加密的密钥长,容易被破译 B.对称加密的加密密钥可以公开,而解密密钥必须保密 C.非对称加密算法保密好,适合对文件加密 D.非对称加密的加密密钥可以公开,而解密密钥必须保密(分数:1.00)A.B.C.D.某串行系统由 3 个相同的子系统构成。设每个子系统的可靠性为 0.9,失效率为 0.0

3、01,则该串行系统的可靠性为U U 16 /U /U,该系统的失效率为U U 17 /U /U。(分数:7.00)(1). A.0.9 B.2.7 C.0.3FF D.0.729(分数:1.00)A.B.C.D.(2). A.0.001 B.1000 C.0.003 D.0.000 000 001(分数:1.00)A.B.C.D.(3).关于入侵检测和防火墙的说法,正确的是_。 A.防火墙主要是防止内部网络的攻击 B.防火墙安装在网络外部 C.实时入侵检测能够对付内部的攻击 D.入侵检测系统能够拦截计算机病毒(分数:1.00)A.B.C.D.(4).能使系统中多台计算机相互协作完成一件任务的操

4、作系统是_。 A.批处理操作系统 B.分时操作系统 C.网络操作系统 D.分布式操作系统(分数:1.00)A.B.C.D.(5).以下关于误码率的讨论中,错误的是_。 A.误码率是衡量数据传输系统非正常工作状态下传输可靠性的参数 B.在数据传输速率确定后,误码率越低,传输系统设备越复杂 C.实际的数据传输系统,如果传输的不是二进制码元,计算时要折合成二进制码元 D.被测量的传输二进制码元数越大,误码率越接近真实值(分数:1.00)A.B.C.D.(6).以下关于网络协议的描述中,错误的是_。 A.为保证网络中节点之间有条不紊地交换数据,需要制定一套网络协议 B.网络协议的语义规定了用户数据与控

5、制信息的结构和格式 C.层次结构是网络协议最有效的组织方式 D.OSI 参考模型将网络协议划分为 7 个层次(分数:1.00)A.B.C.D.(7).使用缓冲技术的主要目的是_。 A.解决外设和 CPU 的速度不匹配问题 B.解决内外存储容量的不匹配问题 C.提高系统的安全性 D.提高系统的稳定性和可靠性(分数:1.00)A.B.C.D.分时系统的响应时间由U U 23 /U/U确定,而实时系统的响应时间则由U U 24 /U/U确定。(分数:10.00)(1). A.计算机运行速度 B.用户所能接受的等待时间 C.控制对象所能接受的时间 D.实时调度(分数:1.00)A.B.C.D.(2).

6、 A.计算机运行速度 B.用户所能接受的等待时间 C.控制对象所能接受的时间 D.实时调度(分数:1.00)A.B.C.D.(3).下列选项中,不属于死锁产生的必要条件的是_。 A互斥条件 B不可剥夺条件 C环路条件 D优先算法(分数:1.00)A.B.C.D.(4).响应比高者优先的作业调度算法是以计算时间和_来考虑的。 A.中断时间 B.完成时间 C.运行时间 D.等待时间(分数:1.00)A.B.C.D.(5).物理层的主要功能是利用物理传输介质为数据链路层提供物理连接,以便透明地传送_。 A.比特流 B.帧序列 C.分组序列 D.包序列(分数:1.00)A.B.C.D.(6).以下关于

7、 TCP 协议特点的描述中,错误的是_。 A.TCP 协议是一种可靠的面向连接的协议 B.TCP 协议可以将源主机的字节流无差错地传送到目的主机 C.TCP 协议将网络层的字节流分成多个字节段 D.TCP 协议具有流量控制功能(分数:1.00)A.B.C.D.(7).用户采用以下哪种方式划分和管理虚拟局域网的逻辑工作组?_ A.硬件方式 B.软件方式 C.存储转发方式 D.改变接口连接方式(分数:1.00)A.B.C.D.(8).以下哪个选项是正确的 Ethernet MAC 地址?_ A.00-01-AA-08 B.00-01-AA-08-0D-80 C.1203 D.192.2.0.1(分

8、数:1.00)A.B.C.D.(9).如果 Ethernet 交换机一个端口的数据传输速率是 100Mbit/s,该端口支持全双工通信,那么这个端口的实际数据传输速率可以达到_。 A.50Mbit/s B.100Mbit/s C.200Mbit/s D.4000Mbit/s(分数:1.00)A.B.C.D.(10).当。Ethernet 交换机采用改进的直接交换方式时,它接收到帧的前多少字节后开始转发?_ A.32 字节 B.48 字节 C.64 字节 D.128 字节(分数:1.00)A.B.C.D.在我国,发明专利的保护期限为(33)年,实用新型专利和外观设计专利的期限为U U 33 /U

9、 /U年。中国专利局授予的专利权适用的范围为U U 34 /U /U。商业秘密受保护的期限是U U 35 /U /U年。(分数:4.00)(1). A.10 B.20 C.30 D.40(分数:1.00)A.B.C.D.(2). A.10 B.20 C.30 D.40(分数:1.00)A.B.C.D.(3). A.中国 B.美国 C.日本 D.全世界(分数:1.00)A.B.C.D.(4). A.10 B.15 C.20 D.不确定(分数:1.00)A.B.C.D.下列选项中,属于国家标准的是U U 37 /U /U,属于行业标准的是U U 38 /U /U。ISO 9000 标准是一系列标准

10、的统称,其中的 ISO 是指U U 39 /U /U。(分数:5.00)(1). A.国际电工委员会制定的标准 B.英国标准学会制定的标准 C.中华人民共和国国家军用标准 D.美国 IBM 公司制定的标准(分数:1.00)A.B.C.D.(2). A.国际电工委员会制定的标准 B.英国标准学会制定的标准 C.中华人民共和国国家军用标准 D.美国 IBM 公司制定的标准(分数:1.00)A.B.C.D.(3). A.国际质量认证委员会 B.国际电信联盟 C.国际电报委员会 D.国际标准化组织(分数:1.00)A.B.C.D.(4).“侵入国家事务、国防建设、尖端科学领域的计算机信息系统的,处三年

11、以下有期徒刑或拘役”出自于_。 A.中华人民共和国典型条例 B.计算机软件保护条例 C.中华人民共和国刑法 D.中国公用计算机互联网国际网联管办法(分数:1.00)A.B.C.D.(5).计算机的某种病毒仅包围宿主程序,并不修改宿主程序,当宿主程序运行时,该病毒程序也随之进入内存。该毒病属于_。 A.操作系统型 B.外壳型 C.源码型 D.入侵型(分数:1.00)A.B.C.D.频分复用的特点是U U 42 /U /U,时分复用的特点是U U 43 /U /U,波分复用技术中使用的通信介质是U U 44 /U /U。(分数:3.00)(1). A.所有用户在同一时间占用不同的频率宽度 B.所有

12、用户在不同时间占用同样的频率宽度 C.所有用户在任何时间占用相同的带宽资源 D.所有频率带宽一直被同一个用户占用(分数:1.00)A.B.C.D.(2). A.所有用户在同一时间占用不同的带宽资源 B.所有用户在不同时间占用同样的频率宽度 C.所有用户在任何时间占用相同的带宽资源 D.所有频率带宽一直被同一个用户占用(分数:1.00)A.B.C.D.(3). A.同轴电缆 B.铜缆 C.双绞线 D.光缆(分数:1.00)A.B.C.D.计算机通信中,信道上的基带信号是指U U 45 /U /U,宽带信号是指U U 46 /U /U。(分数:2.00)(1). A.信道上的直流信号直接传输 B.

13、信道上的交流信号直接传输 C.信道上的模拟信号直接传输 D.信道上的数字信号 1 或 0 直接表示两种不同的电压,然后送到线路上传输(分数:1.00)A.B.C.D.(2). A.信道上的直流信号与模拟信号 B.信道上的频率范围较宽的交流信号 C.信道上基带信号经过调制后的信号 D.信道上传输的所有信号(分数:1.00)A.B.C.D.局域网中应用最广泛的差错控制方法是U U 47 /U /U校验。在 CRC 校验中,假设采用的生成多项式为 4 阶多项式,它产生的校验码为U U 48 /U /U位。在接收端,若发现错误,则将采取U U 49 /U /U措施。(分数:3.00)(1).A循环冗余

14、校验 B奇偶校验 C海明码校验 D格雷码校验(分数:1.00)A.B.C.D.(2). A.2 B.4 C.8 D. 16(分数:1.00)A.B.C.D.(3).A重新生成数据 B自动纠错 C自动请求重发 D自动恢复数据(分数:1.00)A.B.C.D.在 OSI 参考模型中,U U 50 /U /U是最高层,直接向用户提供网络管理、电子邮件、远程登录、文件传输等服务。U U 51 /U /U的功能为建立、维持和释放数据链路,在数据传输时进行流量控制和差错控制。(分数:5.00)(1). A.物理层 B.数据链路层 C.传输层 D.应用层(分数:1.00)A.B.C.D.(2). A.物理层

15、 B.数据链路层 C.传输层 D.应用层(分数:1.00)A.B.C.D.(3).下列对应用层协议的说法中,错误的是_。 A.FTP 基于客户机/服务器模型 B.Telnet 是一个客户机/服务器应用程序 C.SNMP 基于 TCP/IP 模型 D.HTTP 不是基于客户机/服务器模型(分数:1.00)A.B.C.D.(4).下列协议中,对 UDP 具有依赖性的是_。 A.FTP B.Telnet C.SNMP D.HTTP(分数:1.00)A.B.C.D.(5).文件系统中文件被按照名字存取是为了_。 A.方便用户的使用 B.方便操作系统对信息的管理 C.加强对文件内容的保密 D.确定文件的

16、存取权限(分数:1.00)A.B.C.D.需要在计算机网络的 IP 地址和物理地址之间建立映射关系,主要是由于U U 55 /U /U。在 IP 地址向物理地址映射时,使用的协议是U U 56 /U /U。(分数:16.00)(1). A.IP 地址不具有唯一性 B.IP 地址屏蔽了物理地址的差异,而实际通信使用的是物理地址 C.物理地址和 IP 地址联合才具有网络上的唯一性 D.为了通信的安全(分数:1.00)A.B.C.D.(2). A.SNMP B.FTP C.ARP D.RARP(分数:1.00)A.B.C.D.(3).ATM 在计算机网络中为异步传输模式,它使用的复用技术是_。 A异

17、步时分复用 B频分复用 C波分复用 D码分复用(分数:1.00)A.B.C.D.(4).下列网络中,传输速度最快的是_。 A.局域网 B.城域网 C.广域网 D.一样快(分数:1.00)A.B.C.D.(5).在 windows 操作系统中,需要显示主机的 TCP/IP 的配置时,通常使用命令_。 A.ping B.arp C.netstat D.ipconifig(分数:1.00)A.B.C.D.(6).对 SNMP 的描述,下列正确的是_。 A.SNMP 的通信基础是 TCP/IP,利用了 IP B.SNMP 的通信基础是 TCP/IP,利用了 ICMP C.sNMP 的通信基础是 TCP

18、/IP,利用了 TCP D.SNMP 的通信基础是 TCP/IP,利用了 UDP(分数:1.00)A.B.C.D.(7).在 Linux 环境下,下列说法正确的是_。 A.#nslookup 用于查询主机 的 IP 地址 B.#nslookup )用于查询主机 的物理地址 C.超级用户 root 在操作系统中也不能修改其他用户的权限 D.环境变量 path=.:/bin:/usr/bin 的设置是安全的(分数:1.00)A.B.C.D.(8).在用户成功登录后,Linux 系统运行的第一个程序是_。 A.login B.trap C.logout D.shell(分数:1.00)A.B.

19、C.D.(9).路由器可以根据_进行过滤,以阻止某些非法的访问。 A.IP 地址 B.物理地址 C.用户标识 D.加密级别(分数:1.00)A.B.C.D.(10).下列选项中,不属于透明网桥主要任务的是_。 A.学习 B.转发 C.路由 D.过滤(分数:1.00)A.B.C.D.(11).下列选项中,错误的是_。 A.一个 VLAN 可以被认为是一个广播域 B.一个 VLAN 可以被认为是一个 IP 网络或子网 C.一个 VLAN 可以被认为是一个第三层网络 D.VLAN 只能连接地理位置相邻的计算机网络(分数:1.00)A.B.C.D.(12).FTP 中,将文件上传服务器的命令是_。 A

20、.put B.get C.close D.open(分数:1.00)A.B.C.D.(13).分区时,采用 RAID1 级别实际上_。 A.镜像 B.备份 C.纠错 D.分组(分数:1.00)A.B.C.D.(14).SNMP 是一个_。 A.同步请求/响应协议 B.异步请求/响应协议 C.主从请求/响应协议 D.面向连接请求/响应协议(分数:1.00)A.B.C.D.(15).假设 CD 盘片的存储容量为 600MB,在上面存放的数字图像能以每秒 25 幅画面、每幅画面360240=65536 色的分辨率播放 1 小时,则 CD 盘片上数字图像的压缩比大约是_。 A.25 倍 B.10 倍

21、C.50 倍 D.100 倍(分数:1.00)A.B.C.D.(16).表单中的 input 标记,其类型不包括_。 A.text B.option C.reset D.submit(分数:1.00)A.B.C.D.In the following essay,each blank has four choicesChoose the most suitable onefrom the follow choices and write down in the answer sheetOpen Shorest Path First(OSPF)is aU U 71 /U /Urouting alg

22、orithm thatU U 72 /U /Uwork doneon the OSI ISIS intradomain routing protocolThis routing, as compared to distance-vectorrouting,requiresU U 73 /U /Uprocessing powerTheU U 74 /U /Ualgorithm is used to calculate routesOSPF routing table updates only take place when necessary,U U 75 /U /Uat regular int

23、ervals供选择的答案(分数:5.00)(1). A.distance-vector B.link-state C.flow-based D.selective flooding(分数:1.00)A.B.C.D.(2). A.derived from B.deviated from C.was derived from D.was deviated from(分数:1.00)A.B.C.D.(3). A.more B.1ess C.same D.most(分数:1.00)A.B.C.D.(4). A.Bellman-Ford B.FordFulkerson C.Dijkstra D.RIP(

24、分数:1.00)A.B.C.D.(5). A.but rather B.rather too C.rather than D.rather that(分数:1.00)A.B.C.D.初级网络管理员上午试题-8 (1)答案解析(总分:65.00,做题时间:90 分钟)一、B单项选择题/B(总题数:11,分数:65.00)只有得到允许的人才能修改数据,并能够识别出数据是否已经被篡改。这属于信息安全 5 个要素中的U U 11 /U /U。根据美国国防部和国家标准局的可信计算机系统评测标准,标记安全保护的安全级别为U U 12 /U /U。(分数:5.00)(1). A.机密性 B.完整性 C.可用

25、性 D.可审查性(分数:1.00)A.B. C.D.解析:(2). A.A1 B.B1 C.B2 D.B3(分数:1.00)A.B. C.D.解析:信息安全的 5 个基本要素为机密性(确保信息不暴露给未授权的实体或进程)、完整性(只有得到允许的人才能够修改数据,并能够判别数据是否已被篡改)、可用性(得到授权的实体在需要时可访问数据)、可控性(可以控制授权范围内的信息流向和行为方式)和可审查性(对出现的安全问题提供调查的依据和手段)。而对于网络及网络交易而言,信息安全的基本需求是机密性(又称为保证性)、完整性和不可抵赖性(数据发送、交易发送方无法否认曾经的事实)。 根据美国国防部和国家标准局的可

26、信计算机系统评测标准,可将系统分成 4 类 7 级。 (1)D 级:最低级别,保护措施小,没有安全功能。 (2)C 级:自定义保护级。安全特点是系统的对象可由系统的主题自定义访问权。 C1 级:自主安全保护级,能够实现对用户和数据的分离,进行自主存取控制,数据保护以用户组为单位。 C2 级:受控访问级,实现了更细粒度的自主访问控制,通过登录规程、审计安全性相关事件以隔离资源。 (3)B 级:强制式保护级。其安全特点在于由系统强制的安全保护。 B1 级:标记安全保护级。对系统的数据进行标记,并对标记的主体和客体实施强制存取控制。 B2 级:结构化安全保护级。建立形式化的安全策略模型,并对系统内的

27、所有主体和客体实施自主访问和强制访问控制。 B3 级:安全域。能够满足访问监控器的要求,提供系统恢复过程。 (4)A 级:可验证级保护。 A1 级:与 B3 级类似,但拥有正式的分析及数学方法。(3).十进制数 33 用十六进制数表示为_。 A.33H B.21H C.FFH D. 12H(分数:1.00)A.B. C.D.解析:任何一个十进制数转化成为另外一种进制的数,我们可以总结出统一的方法,例如,十进制转二进制:33=1(2 5)+0(24)+0(23)+0(22)+0(21)+1(20),即 33=(100001)2。十进制转八进制:33=4(81)+180),即 33=(41)8。十

28、进制转十六进制:33=2(16 1)+1(160),即 33=(21)16。(4).计算机网络拓扑构型主要是指_。 A.资源子网的拓扑构型 B.通信子网的拓扑构型 C.通信线路的拓扑构型 D.主机的拓扑构型(分数:1.00)A.B. C.D.解析:计算机网络拓扑是通过网络中节点与通信线路之间的几何关系表示网络结构的,反映出网络中各实体间的结构关系。计算机网络拓扑主要是指通信子网的拓扑构型。拓扑设计对网络性能、系统可靠性与通信费用都有重大影响。(5).关于对称加密和非对称加密的说法,正确的是_。 A.对称加密的密钥长,容易被破译 B.对称加密的加密密钥可以公开,而解密密钥必须保密 C.非对称加密

29、算法保密好,适合对文件加密 D.非对称加密的加密密钥可以公开,而解密密钥必须保密(分数:1.00)A.B.C.D. 解析:对称密钥技术是指加密系统的加密密钥和解密密钥相同,或者虽然不同,但从其中的任意一个可以很容易地推导出另一个。其优点是具有很高的保密强度,但密钥的传输需要经过安全可靠的途径。 非对称密钥技术是指加密系统的加密密钥和解密密钥完全不同,并且不可能从任何一个推导出另一个。它的优点在于可以适应开放性的使用环境,可以实现少量数据(如数字签名与验证)的加密,而不适用于大批量数据(如文件)的加密。非对称加密的加密密钥可以公开,而解密密钥必须保密。某串行系统由 3 个相同的子系统构成。设每个

30、子系统的可靠性为 0.9,失效率为 0.001,则该串行系统的可靠性为U U 16 /U /U,该系统的失效率为U U 17 /U /U。(分数:7.00)(1). A.0.9 B.2.7 C.0.3FF D.0.729(分数:1.00)A.B.C.D. 解析:(2). A.0.001 B.1000 C.0.003 D.0.000 000 001(分数:1.00)A.B.C. D.解析:串行系统可靠性(R)与失效率()公式如下:R=R1R2R3Rn= 1 2 3+ n根据以上公式,可得出该串行系统:可靠性为 R=R1R2R3=0.90.90.9=0.729。失效率为 = 1 2 3=0.001

31、+0.001+0.001=0.003。(3).关于入侵检测和防火墙的说法,正确的是_。 A.防火墙主要是防止内部网络的攻击 B.防火墙安装在网络外部 C.实时入侵检测能够对付内部的攻击 D.入侵检测系统能够拦截计算机病毒(分数:1.00)A.B.C. D.解析:请参考模拟试卷三上午试题 67 的分析。(4).能使系统中多台计算机相互协作完成一件任务的操作系统是_。 A.批处理操作系统 B.分时操作系统 C.网络操作系统 D.分布式操作系统(分数:1.00)A.B.C.D. 解析:分布式操作系统与网络操作系统都工作在一个由多台计算机组成的系统中,这些计算机之间可以通过一些传输设备进行通信和系统资

32、源的共享。分布式操作系统更倾向于任务的协同执行,并且各系统之间无主次之分,系统之间也无须采用标准的通信协议进行通信。分布式操作系统基本上废弃了各单机操作系统,整个网络设有单一的操作系统,由这个操作系统负责整个系统的资源分配和调度,为用户提供统一的界面。用户在使用分布式操作系统时不需要像使用网络操作系统那样,指明资源在哪台计算机上,因此分布式操作系统的透明性、稳固性、统一性及系统效率都比网络操作系统要强,但实现起来难度也大。(5).以下关于误码率的讨论中,错误的是_。 A.误码率是衡量数据传输系统非正常工作状态下传输可靠性的参数 B.在数据传输速率确定后,误码率越低,传输系统设备越复杂 C.实际

33、的数据传输系统,如果传输的不是二进制码元,计算时要折合成二进制码元 D.被测量的传输二进制码元数越大,误码率越接近真实值(分数:1.00)A. B.C.D.解析:在理解误码率定义时,应注意以下几个问题: (1)误码率应该是衡量数据传输系统正常工作状态下传输可靠性的参数。 (2)在数据传输速率确定后,误码率越低,传输系统设备越复杂,造价越高。 (3)对于实际数据传输系统,如果传输的不是二进制码元,要折合成二进制码元来计算。 在实际测量一个数据传输系统时,只有被测量的传输二进制码元数越大,误码率才会越接近于真实值。(6).以下关于网络协议的描述中,错误的是_。 A.为保证网络中节点之间有条不紊地交

34、换数据,需要制定一套网络协议 B.网络协议的语义规定了用户数据与控制信息的结构和格式 C.层次结构是网络协议最有效的组织方式 D.OSI 参考模型将网络协议划分为 7 个层次(分数:1.00)A.B. C.D.解析:一个网络协议主要由以下三个要素组成。 (1)语法:即用户数据与控制信息的结构和格式; (2)语义:即需要发出何种控制信息,以及完成的动作与做出的响应; (3)时序:对事件事先顺序的详细说明。(7).使用缓冲技术的主要目的是_。 A.解决外设和 CPU 的速度不匹配问题 B.解决内外存储容量的不匹配问题 C.提高系统的安全性 D.提高系统的稳定性和可靠性(分数:1.00)A. B.C

35、.D.解析:缓冲技术是为缓解慢速设备对整个计算机系统速度的影响,在计算机的某些部件中划定一块区域,模拟慢速设备的操作,将对慢速设备的操作先存放在此区域中,其他部件完成这一操作后可以继续其他工作,而慢速设备可以用自己的速度逐渐完成相应的操作。作为中间缓冲的区域称为缓冲区,相应的技术称为缓冲技术。 在整个存储体系的组织中,缓冲技术成为解决容量与速度之间矛盾的主要方法。实际上,在计算机系统中缓冲技术解决了许多难题,促进了计算机系统的发展。在存储体系中,缓冲技术主要体现在 Cache 的应用和磁盘缓冲的使用。分时系统的响应时间由U U 23 /U/U确定,而实时系统的响应时间则由U U 24 /U/U

36、确定。(分数:10.00)(1). A.计算机运行速度 B.用户所能接受的等待时间 C.控制对象所能接受的时间 D.实时调度(分数:1.00)A.B. C.D.解析:(2). A.计算机运行速度 B.用户所能接受的等待时间 C.控制对象所能接受的时间 D.实时调度(分数:1.00)A.B.C. D.解析:将多道程序技术应用于分时系统就是功能完善的多道分时系统。分时系统具有以下几个特点: (1)同时性。若干个终端用户可同时使用计算机。 (2)独立性。各用户之间彼此独立地占有一台终端工作,互不干扰。 (3)交互性。用户从终端键盘上输入各种控制作业的命令,系统响应和处理这些命令,并将处理结果输出显示

37、,用户根据系统显示结果再继续输入,即采用一问一答的形式来控制作业的运行。 (4)及时性。用户的请求能在较短时间内得到响应。 分时系统的响应时间是指用户发出终端命令到系统开始响应所需的时间,它是衡量分时系统的主要性能指标,通常的响应时间为 23s。 实时系统与作业处理系统不同,它不是以作业为处理对象,而是以随机发生的外部事件为处理对象。它主要应用于工业生产过程的自动控制、军事上的自动控制(如飞机运行和导弹发射等)等系统,通常我们把上述系统称为实时控制和实时信息处理系统,这两个系统统称为实时系统。实时系统具有的主要特点如下: (1)实时性。实时系统接收来自现场的信息,对这种事件的响应速度直接影响到

38、现场的服务质量。与分时系统相比,实时系统对响应时间有更严格的要求。分时系统的响应时间通常是以人们能够接收的等待时间来确定(23s),而实时系统则是以被控制过程或信息处理时能接受的延迟来确定。通常可能是秒的数量级,也可能是毫秒级、微秒级甚至毫微秒级。 (2)高安全可靠性。因为实时系统控制和处理的对象往往是重要的经济和军事目标,而且又是现场直接控制处理,任何故障(控制的失败或信息错误)都可能造成巨大的经济损失,甚至导致灾难性的后果。因此,在实时系统中必须采取相应的硬件和软件措施提高系统的可靠性。(3).下列选项中,不属于死锁产生的必要条件的是_。 A互斥条件 B不可剥夺条件 C环路条件 D优先算法

39、(分数:1.00)A.B.C.D. 解析:操作系统中有若干进程并发执行,它们不断申请、使用、释放系统资源,虽然系统的进程协调、通信机构会对它们进行控制,但也可能出现若干进程都相互等待对方释放资源才能继续运行,否则就阻塞的情况。此时,若不借助外界因素,谁也不能释放资源,谁也不能解除阻塞状态。根据这样的情况,操作系统中的死锁被定义为系统中两个或者多个进程无限期地等待永远不会发生的条件,系统处于停滞状态。 产生死锁的原因主要有以下几个。 (1)系统资源不足。 (2)进程运行推进的顺序不合适。 (3)资源分配不当等。 如果系统资源充足,进程的资源请求都能够得到满足,死锁出现的可能性就很低,否则就会因争

40、夺有限的资源而陷入死锁。另外,进程运行推进顺序与速度不同,也可能产生死锁。产生死锁的 4 个必要条件如下。 (1)互斥条件:一个资源每次只能被一个进程使用。 (2)请求与保持条件:一个进程因请求资源而阻塞时,对已获得的资源保持不放。 (3)不剥夺条件:进程已获得的资源,在未使用完之前,不能强行剥夺。 (4)循环等待条件:若干进程之间形成一种头尾相接的循环等待资源关系。 这 4 个条件是产生死锁的必要条件,只要系统发生死锁,这些条件必然成立:而只要上述条件之一不满足,就不会发生死锁。理解了死锁的原因,尤其是产生死锁的 4 个必要条件,就可以最大可能地避免、预防和解除死锁。所以,在系统设计、进程调

41、度等方面应注意如何不让这 4 个必要条件成立,如何确定资源的合理分配算法,避免进程永久占据系统资源。此外,也要防止进程在处于等待状态的情况下占用资源。因此,对资源的分配要给予合理的规划。(4).响应比高者优先的作业调度算法是以计算时间和_来考虑的。 A.中断时间 B.完成时间 C.运行时间 D.等待时间(分数:1.00)A.B.C.D. 解析:响应比高者优先调度算法是在每次调度作业运行时,先计算后备作业队列中每个作业的响应比,然后挑选响应比最高者投入运行。响应比定义如下: 响应比=作业响应时间/运行时间的估计值 其中,响应时间为作业进入系统后的等待时间加上估计的运行时间,那么又可以得出: 响应

42、比=1+作业等待时间/运行时间的估计值 因此,可以推导出响应比高者优先的作业调度算法是以计算(运行)时间和等待时间来考虑的。(5).物理层的主要功能是利用物理传输介质为数据链路层提供物理连接,以便透明地传送_。 A.比特流 B.帧序列 C.分组序列 D.包序列(分数:1.00)A. B.C.D.解析:物理层的主要功能是利用物理传输介质为数据链路层提供物理连接,以便透明地传送比特流。(6).以下关于 TCP 协议特点的描述中,错误的是_。 A.TCP 协议是一种可靠的面向连接的协议 B.TCP 协议可以将源主机的字节流无差错地传送到目的主机 C.TCP 协议将网络层的字节流分成多个字节段 D.T

43、CP 协议具有流量控制功能(分数:1.00)A.B.C. D.解析:TCP 协议是一种可靠的面向连接的协议,它允许将一台主机的字节流无差错地传送到目的主机。TCP 协议将应用层的字节流分成多个字节段,然后将一个个字节段传送到互连层,发送到目的主机。TCP协议同时还要完成流量控制功能。(7).用户采用以下哪种方式划分和管理虚拟局域网的逻辑工作组?_ A.硬件方式 B.软件方式 C.存储转发方式 D.改变接口连接方式(分数:1.00)A.B. C.D.解析:虚拟局域网是建立在局域网交换机或 ATM 交换机之上的,它以软件方式来实现逻辑工作组的划分与管理,逻辑工作组的节点组成不受物理位置的限制。(8

44、).以下哪个选项是正确的 Ethernet MAC 地址?_ A.00-01-AA-08 B.00-01-AA-08-0D-80 C.1203 D.192.2.0.1(分数:1.00)A.B. C.D.解析:典型的 Ethemet MAC 地址长度为 48 位(6 字节),表示时每 4 位用一位十六进制数代替,并且连续两个十六进制数之间用一个连字符隔开。题中 4 个选项,只有选项 B 符合要求。(9).如果 Ethernet 交换机一个端口的数据传输速率是 100Mbit/s,该端口支持全双工通信,那么这个端口的实际数据传输速率可以达到_。 A.50Mbit/s B.100Mbit/s C.200Mbit/s D.4000Mbit/s(分数:1.00)A.B.C. D.解析:全双工端口是指网卡在发送数据的同时也能够接收数据,实际数据传输速率是对应交换机端口数据传输速率的两倍。(10).当。Ethernet 交换机采用改进的直接交换方式时,它接收到帧的前多少字节后开始转发?_ A.32 字节 B.48 字节 C.64 字节 D.128 字节(分数:1.00)A.B.C. D.解析:当 Ethernet 交换机采用

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1