|
1. 以下哪一种说法是正确的?
|
|
2. 在数据库,数据采掘,决策支持,电子设计自动化应用中,由于服务器处理的 数据量都很大,因而常常需要安腾处理器。安腾处理器采用的创新技术是
|
|
3. 以下说法哪一个是不正确的?
|
|
4. 奔腾芯片采用的局部总线是
|
|
5. 主机板有许多分类方法,按芯片组的规格可分为
|
|
6. 下列关于芯片体系结构的叙述中,正确的是
|
|
7. 下列关于进程间通信的叙述中,不正确的是
|
|
8. 引入多道程序设计技术的目的是
|
|
9. 在程序状态字PSW中设置了一位,用于控制用户程序不能执行特权指令,这一位是?
|
|
10. 下列关于文件系统当前目录的叙述中,哪个是不正确的?
|
|
11. 下列关于紧凑技术的叙述中,哪个是不正确的?
|
|
12. 引入虚拟存储技术的关键前提是
|
|
13. 文件系统的多级目录结构是一种
|
|
14. 如果构成文件的基本单位是字符,那么这一类文件称为
|
|
15. 下列哪一种(些)磁盘调度算法只考虑了公平性? 1.先来先服务 2.最短寻道时间优先 3.扫描
|
|
16. 以下关于城域网建设的描述中,哪一个是不正确的?
|
|
17. 计算机网络拓扑通过网络中结点与通信线路之间的几何关系来表示
|
|
19. 在数据通信中,利用电话交换网与调制解调器进行数据传输的方法属于
|
|
20. 在TCP/IP参考模型中,传输层的主要作用是在互联网络的源主机与目的 主机对等实体之间建立用于会话的
|
|
21. 香农定理从定量的角度描述了“带宽”与“速率”的关系。在香农定理 的公式中与信道的最大传输速率相关的参数主要有信道宽度与
|
|
22. 误码率描述了数据传输系统正常工作状态下传输的
|
|
23. 应用层DNS协议主要用于实现哪种网络服务功能?
|
|
24. 数据传输速率是描述数据传输系统的重要指标之一。 数据传输速率在数值上等于每秒钟传输构成数据代码的 二进制
|
|
25. 采用CSMA/CD介质访问控制方法的局域网适用于办公自动化环境。 这类局域网在何种网络通信负荷情况下表现出较好的吞吐率与延迟 特性?
|
|
26. 网络结构化布线技术目前得了广泛的应用。哪一种网络标准的 出现对促进网络结构化布线技术的发展起到了关键的作用?
|
|
27. 局域网交换机具有很多特点。下面关于局域网交换机的论述中 哪种说法是不正确的?
|
|
28. 从传输延迟时间的量级来看,路由器一般为几千微秒,而局域网 交换机一般为
|
|
29. 1000BASE-T标准规定网卡与HUB之间的非屏蔽双绞线长度最大为
|
|
30. 网络操作系统提供的网络管理服务工具可以提供哪几种主要的功能? 1 网络性能分析2 网络状态监控3 应用软件控制4 存储管理
|
|
31. 尽管windows NI操作系统的版本不断变化,但是从它的网络操作与系统应用角度来看,有两个概念是始终不变的,那就是工作组模型与
|
|
32. 基于网络安全的需要,网络操作系统一般提供了四级安全保密机制: 注册安全性,用户信任者权限与 1 最大信任者权限屏蔽2 物理安全性 3、 目录与文件属性 协议安全性
|
|
32. 一个网络协议主要由以下三个要素组成:语法,语义,时序其中语法规定了哪些信息的结构与格式?
|
|
33. 在路由器互联的多个局域网中,通常要求每个局域网的
|
|
34. 关于IP提供的服务,下列哪种说法是错误的?
|
|
35. VLAN在现代组网技术中占有重要地位,在由多个VLAN组成的一个局域网中 以下哪种说法是不正确的?
|
|
36. 在p数据报报头中有两个有关长度的字段,一个为报头长度字段,一个为总长度字 段。其中
|
|
37. 在因特网中,IP数据报从源结点到目的结点可能需要经过多个网络和路由器。在整 个传输过程中,IP数据报报头中的
|
|
38. 在因特网中,IP数据报的传输需要经由源主机和中途路由器到达目的主机,通常
|
|
39. 如果用户应用程序使用UDP协议进行数据传输,那么下面哪一部分程序必须承担可靠性方面的全部:正作?
|
|
40. 在因特网电子邮件系统中,电子邮件应用程序
|
|
41. 关于远程登录,以下哪种说法是不正确的?
|
|
42. 如果没有特殊声明,匿名FTP服务登录帐号为
|
|
43. 有关网络管理员的职责,—卜列哪种说法是不正确的?
|
|
44. 在网络管理中,通常在图形报告中使用颜色指示网络设备的运行状态。在配色方案 中,表示设备处于错误状态使用的颜色为
|
|
45. 在网络管理中,通常需要监视网络吞吐率、利用率、错误率和响应时间。监视这些 参数主要是以下哪个功能域的主要工作?资料来源:东方教育网Http://www.eastedu.com.cn
|
|
46. 按照美国国防部安全准则,Unix系统能够达到的安全级别为
|
|
47. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这 是对
|
|
48. 对网络的威胁包括: I.假冒 II.特洛伊木马 Ⅲ.旁路控制 Ⅳ. 陷1、1 V.授权侵犯 在这些威胁中,属于渗入威胁的为
|
|
49. 利用凯撒加密算法对字符串“attack”进行加密,如果密钥为3,那么生成的密文为 资料来源:东方教育网http://www.eastedu.com.cn
|
|
50. 关于电子商务,以下哪种说法是不正确的?
|
|
51. 电子商务采用层次化的体系结构,支付型电子商务体系结构的四个层次从下至上为
|
|
52. 在电子商务活动中,消费者与银行之间的资金转移通常要用到证书。证书的发放单 位一般是
|
|
53. 保证数据的完整性就是
|
|
54. 某用户使用WWW浏览器访问一Web站点,当该用户键入了此站点的URL后,浏 览器的以下哪部分首先对该键入信息进行处理?
|
|
55. SET协议是针对 ,
|
|
56. 关于网站建设,下面哪种说法是不够正确的?
|
|
57. 关于网络技术的发展趋势,以下哪种说法是不正确的?
|
|
58. 8)在我国开展的所谓“一线通”业务中,窄带ISDN的所有信道可以合并成一个信道, 以达到高速访问因特网的目的。它的速率为
|
|
59. 9)SDH通常在宽带网的哪部分使用?
|
|
60. 如果电缆调制解调器使用8MHz的频带宽度,那么在利用64 QAM时,它可以提供的速率为
|