明天就是全国计算机等级考试了
所以我将去年真题贴出来方便大家模拟测试一下
全国计算机等级考试二级笔试试卷基础知识和C语言程序设计
一、选择题((1)~(40)每题1分,(41)~(50)每题2分,共60分)
下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的。请将正确选项填涂在答题卡相应位置上,答在试卷上不得分。
(1)在计算机中,一个字节所包含二进制位的个数是
A)2 B)4 C)8 D)16
(2)在多媒体计算机中,CD-ROM属于
A)存储媒体 B)传输媒体 C)表现媒体 D)表示媒体
(3)在DOS系统中,带有通配符的文件名*.*表示
A)硬盘上的全部文件 B)当前盘当前目录中的全部文件
C)当前盘上的全部文件 D)根目录中的全部文件
(4)十六进制数100转换为十进制数为
A)256 B)512 C)1024 D)64
(5)能将高级语言编写的源程序转换为目标程序的软件是
A)汇编程序 B)编辑程序 C)解释程序 D)编译程序
(6)在Internet中,用于在计算机之间传输文件的协议是
A)TELNET B)BBS C)FTP D)WWW
(7)在Windows环境下,资源管理器左窗口中的某文件夹左边标有"+"标记表示
A)该文件夹为空 B)该文件夹中含有子文件夹
C)该文件夹中只包含有可执行文件 D)该文件夹中包含系统文件
(8)在Windows环境下,下列叙述中正确的是
A)在"开始"菜单中可以增加项目,也可以删除项目
B)在"开始"菜单中不能增加项目,也不能删除项目
C)在"开始"菜单中可以增加项目,但不能删除项目
D)在"开始"菜单中不能增加项目,但可以删除项目
(9) 从Windows环境进入DOS方式后,返回Windows环境的命令为
A)QUIT B)WIN C)EXIT D)ESC
(10) 下列叙述中正确的是
A)计算机病毒只感染可执行文件
B)计算机病毒只感染文本文件
C)计算机病毒只能通过软件复制的方式进行传播
D)计算机病毒可以通过读写磁盘或网络等方式进行传播
(11)以下叙述中正确的是
A)C程序中注释部分可以出现在程序中任意合适的地方
B)花括号"{"和"}"只能作为函数体的定界符
C)构成C程序的基本单位是函数,所有函数名都可以由用户命名
D)分号是C语句之间的分隔符,不是语句的一部分
(12)以下选项中可作为C语言合法整数的是
A)10110B B)0386 C)0Xffa D)x2a2
(13)以下不能定义为用户标识符的是
A)scanf B)Void C)_3com_ D)int
(14)有以下程序
main()
{ int a; char c=10;
float f=100.0; double x;
a=f/=c*=(x=6.5);
printf("%d %d %3.1f %3.1f\n",a,c,f,x);
}
程序运行后的输出结果是
A)1 65 1 6.5 B)1 65 1.5 6.5
C)1 65 1.0 6.5 D)2 65 1.5 6.5
(15)以下选项中非法的表达式是
A)0<=x<100 B)i=j==0
C)(char)(65+3) D)x+1=x+1
(16)有以下程序
main()
{ int a=1,b=2,m=0,n=0,k;
k=(n=b>a)||(m=a<b);
printf("%d,%d\n",k,m);
}
程序运行后的输出结果是
A)0,0 B)0,1 C)1,0 D)1,1
(17)有定义语句:int x, y;,若要通过scanf("%d,%d",&x,&y);语句使变量x得到数值11,变量y得到数值12,下面四组输入形式中,错误的是
A)11 12<回车> B)11, 12<回车>
C)11,12<回车> D)11,<回车>
12<回车>
(18)设有如下程序段:
int x=2002, y=2003;
printf("%d\n",(x,y));
则以下叙述中正确的是
A)输出语句中格式说明符的个数少于输出项的个数,不能正确输出
B)运行时产生出错信息
C)输出值为2002
D)输出值为2003
(19)设变量x为float型且已赋值,则以下语句中能将x中的数值保留到小数点后两位,并将第三位四舍五入的是
A)x=x*100+0.5/100.0; B)x=(x*100+0.5)/100.0;
C)x=(int)(x*100+0.5)/100.0; D)x=(x/100+0.5)*100.0;
(20)有定义语句:int a=1,b=2,c=3,x;,则以下选项中各程序段执行后,x的值不为3的是
A) if (c<a) x=1; B) if (a<3) x=3;
else if (b<a) x=2; else if (a<2) x=2;
else x=3; else x=1;
C) if (a<3) x=3; D) if (a<b) x=b;
if (a<2) x=2; if (b<c) x=c;
if (a<1) x=1; if (c<a) x=a;
(21)有以下程序
main()
{ int s=0,a=1,n;
scanf("%d",&n);
do
{ s+=1; a=a-2; }
while(a!=n);
printf("%d\n",s);
}
若要使程序的输出值为2,则应该从键盘给n输入的值是
A)-1 B)-3 C)-5 D)0
(22)若有如下程序段,其中s、a、b、c均已定义为整型变量,且a、c均已赋值(c大于0)
s=a;
for(b=1;b<=c;b++) s=s+1;
则与上述程序段功能等价的赋值语句是
A)s=a+b; B)s=a+c; C)s=s+c; D)s=b+c;
(23)有以下程序
main()
{ int k=4,n=0;
for( ; n<k ; )
{ n++;
if(n%3!=0) continue;
k--; }
printf("%d,%d\n",k,n);
}
程序运行后的输出结果是
A)1,1 B)2,2 C)3,3 D)4,4
(24)要求以下程序的功能是计算:s=
main()
{ int n; float s;
s=1.0;
for(n=10;n>1;n--)
s=s+1/n;
printf("%6.4f\n",s);
}
程序运行后输出结果错误,导致错误结果的程序行是
A)s=1.0; B)for(n=10;n>1;n--)
C)s=s+1/n; D)printf("%6.4f\n",s);
(25)已定义ch为字符型变量,以下赋值语句中错误的是
A)ch='\'; B)ch=62+3; C)ch=NULL; D)ch='\xaa';
(26)若已定义的函数有返回值,则以下关于该函数调用的叙述中错误的是
A)函数调用可以作为独立的语句存在
B)函数调用可以作为一个函数的实参
C)函数调用可以出现在表达式中
D)函数调用可以作为一个函数的形参
(27)有以下函数定义:
void fun(int n, double x) { …… }
若以下选项中的变量都已正确定义并赋值,则对函数fun的正确调用语句是
A)fun(int y,double m); B)k=fun(10,12.5);
C)fun(x,n); D)void fun(n,x);
(28)有以下程序
void fun(char *a, char *b)
{ a=b; (*a)++; }
main()
{ char c1='A',c2='a',*p1,*p2;
p1=&c1; p2=&c2; fun(p1,p2);
printf("%c%c\n",c1,c2);
}
程序运行后的输出结果是
A)Ab B)aa C)Aa D)Bb
(29)若程序中已包含头文件stdio.h,以下选项中,正确运用指针变量的程序段是
A)int *i=NULL; B) float *f=NULL;
scanf("%d",i); *f=10.5;
C)char t='m', *c=&t; D) long *L;
*c=&t; L='\0';
(30)有以下程序
#include <stdio.h>
main()
{ printf("%d\n",NULL); }
程序运行后的输出结果是
A)0 B)1 C)-1 D)NULL没定义,出错
(31)已定义c为字符型变量,则下列语句中正确的是
A)c='97'; B)c="97"; C)c=97; D)c="a";
(32)以下不能正确定义二维数组的选项是
A)int a[2][2]={{1},{2}}; B)int a[][2]={1,2,3,4};
C)int a[2][2]={{1},2,3}; D)int a[2][]={{1,2},{3,4}};
(33)以下选项中不能正确把cl定义成结构体变量的是
A)typedef struct B)struct color cl
{ int red; { int red;
int green; int green;
int blue; int blue;
} COLOR; };
COLOR cl;
C)struct color D)struct
{ int red; { int red;
int green; int green;
int blue; int blue;
} cl; } cl;
(34)以下能正确定义一维数组的选项是
A)int num[]; B) #define N 100
int num[N];
C)int num[0..100]; D) int N=100;
int num[N];
(35)下列选项中正确的语句组是
A)char s[8]; s={"Beijing"}; B)char *s; s={"Beijing"};
C)char s[8]; s="Beijing"; D)char *s; s="Beijing";
(36)已定义以下函数
fun(int *p)
{ return *p; }
该函数的返回值是
A)不确定的值 B)形参p中存放的值
C)形参p所指存储单元中的值 D)形参p的地址值
(37)下列函数定义中,会出现编译错误的是
A)max(int x,int y,int *z) B)int max(int x,y)
{ *z=x>y ? x:y; } { int z;
z=x>y ? x:y;
return z;
}
C)max(int x,int y) D)int max(int x,int y)
{ int z; { return(x>y?x:y); }
z=x>y?x:y; return(z);
}
(38)有以下程序
#include <stdio.h>
#define F(X,Y) (X)*(Y)
main()
{ int a=3, b=4;
printf("%d\n", F(a++, b++));
}
程序运行后的输出结果是
A)12 B)15 C)16 D)20
(39)有以下程序
fun(int a, int b)
{ if(a>b) return(a);
else return(b);
}
main()
{ int x=3, y=8, z=6, r;
r=fun(fun(x,y), 2*z);
printf("%d\n", r);
}
程序运行后的输出结果是
A)3 B)6 C)8 D)12
(40)若有定义:int *p[3];,则以下叙述中正确的是
A)定义了一个基类型为int的指针变量p,该变量具有三个指针
B)定义了一个指针数组p,该数组含有三个元素,每个元素都是基类型为int的指针
C)定义了一个名为*p的整型数组,该数组含有三个int类型元素
D)定义了一个可指向一维数组的指针变量p,所指一维数组应具有三个int类型元素
(41)以下程序中函数scmp的功能是返回形参指针s1和s2所指字符串中较小字符串的首地址
#include <stdio.h>
#include <string.h>
char *scmp(char *s1, char *s2)
{ if(strcmp(s1,s2)<0)
return(s1);
else return(s2);
}
main()
{ int i; char string[20], str[3][20];
for(i=0;i<3;i++) gets(str[i]);
strcpy(string,scmp(str[0],str[1])); /*库函数strcpy对字符串进行复制*/
strcpy(string,scmp(string,str[2]));
printf("%s\n",string);
}
若运行时依次输入:abcd、abba和abc三个字符串,则输出结果为
A)abcd B)abba C)abc D)abca
(42)有以下程序
struct s
{ int x,y; } data[2]={10,100,20,200};
main()
{ struct s *p=data;
printf("%d\n",++(p->x));
}
程序运行后的输出结果是
A)10 B)11 C)20 D)21
(43)有以下程序段
main()
{ int a=5,*b,**c;
c=&b; b=&a;
……
}
程序在执行了c=&b;b=&a;语句后,表达式:**c的值是
A)变量a的地址 B)变量b中的值 C)变量a中的值 D)变量b的地址
(44)有以下程序
#include <string.h>
main()
{ char str[][20]={"Hello","Beijing"},*p=str;
printf("%d\n",strlen(p+20));
}
程序运行后的输出结果是
A)0 B)5 C)7 D)20
(45)已定义以下函数
fun(char *p2, char *p1)
{ while((*p2=*p1)!='\0'){ p1++;p2++; } }
函数的功能是
A)将p1所指字符串复制到p2所指内存空间
B)将p1所指字符串的地址赋给指针p2
C)对p1和p2两个指针所指字符串进行比较
D)检查p1和p2两个指针所指字符串中是否有'\0'
(46)有以下程序
main()
{ int x=3, y=2, z=1;
printf("%d\n",x/y&~z);
}
程序运行后的输出结果是
A)3 B)2 C)1 D)0
(47)若fp已正确定义并指向某个文件,当未遇到该文件结束标志时函数feof(fp)的值为
A)0 B)1 C)-1 D)一个非0值
(48)下列关于C语言数据文件的叙述中正确的是
A)文件由ASCII码字符序列组成,C语言只能读写文本文件
B)文件由二进制数据序列组成,C语言只能读写二进制文件
C)文件由记录序列组成,可按数据的存放形式分为二进制文件和文本文件
D)文件由数据流形式组成,可按数据的存放形式分为二进制文件和文本文件
(49)有以下程序
main()
{ int a[3][3],*p,i;
p=&a[0][0];
for(i=0;i<9;i++) p[i]=i+1;
printf("%d \n",a[1][2]);
}
程序运行后的输出结果是
A)3 B)6 C)9 D)2
(50)有以下结构体说明和变量定义,如图所示,指针p、q、r分别指向一个链表中的三个连续结点。
struct node
{ int data;
struct node *next;
} *p, *q, *r;
↑p ↑q ↑r
现要将q和r所指结点的先后位置交换,同时要保持链表的连续,以下错误的程序段是
A)r->next=q; q->next=r->next; p->next=r;
B)q->next=r->next; p->next=r; r->next=q;
C)p->next=r; q->next=r->next; r->next=q;
D)q->next=r->next; r->next=q; p->next=r;
二、填空题(每空2分,共40分)
请将每一个空的正确答案写在答题卡【1】至【20】序号的横线上,答在试卷上不得分。
(1)计算机软件分为系统软件与应用软件,UNIX属于 【1】 。
(2)假设在当前盘的当前目录下有两个文件A.TXT和B.TXT,现要将文件B.TXT合并连接到文件A.TXT的后面。若使用TYPE命令,则完整的命令为 【2】 。
(3)Internet的信息服务方式分为基本服务和扩展服务,电子邮件属于 【3】 。
(4)在Windows环境下,利用菜单命令删除固定硬盘上的文件与文件夹,实际上是将需要删除的文件与文件夹移动到 【4】 文件夹中。
(5)在Windows环境下,为了进行"添加/删除程序"操作,首先打开 【5】 ,然后双击其中的相应图标。
(6)以下程序运行后的输出结果是 【6】 。
main()
{ int p=30;
printf("%d\n",(p/3>0 ? p/10 : p%3));
}
(7)以下程序运行后的输出结果是 【7】 。
main()
{ char m;
m='B'+32; printf("%c\n",m);
}
(8)以下程序运行后的输出结果是 【8】 。
main()
{ int a=1,b=3,c=5;
if (c=a+b) printf("yes\n");
else printf("no\n");
}
(9)以下程序运行后的输出结果是 【9】 。
main()
{ int i,m=0,n=0,k=0;
for(i=9; i<=11;i++)
switch(i/10)
{ case 0: m++;n++;break;
case 10: n++; break;
default: k++;n++;
}
printf("%d %d %d\n",m,n,k);
}
(10)执行以下程序后,输出'#'号的个数是 【10】 。
#include <stdio.h>
main()
{ int i,j;
for(i=1; i<5; i++)
for(j=2; j<=i; j++) putchar('#');
}
(11)以下程序的功能是调用函数fun计算:m=1-2+3-4+…+9-10,并输出结果。请填空。
int fun( int n)
{ int m=0,f=1,i;
for(i=1; i<=n; i++)
{ m+=i*f;
f= 【11】 ;
}
return m;
}
main()
{ printf("m=%d\n", 【12】 ); }
(12)以下程序运行后的输出结果是 【13】
main()
{ int i,n[]={0,0,0,0,0};
for(i=1;i<=4;i++)
{ n[i]=n[i-1]*2+1;
printf("%d ",n[i]);
}
}
(13)以下程序运行后的输出结果是 【14】
main()
{ int i,j,a[][3]={1,2,3,4,5,6,7,8,9};
for(i=0;i<3;i++)
for(j=i+1;j<3;j++) a[j][i]=0;
for(i=0;i<3;i++)
{ for(j=0;j<3;j++) printf("%d ",a[i][j]);
printf("\n");
}
}
(14)以下程序运行后的输出结果是 【15】
int a=5;
fun(int b)
{ static int a=10;
a+=b++;
printf("%d ",a);
}
main()
{ int c=20;
fun(c);
a+=c++;
printf("%d\n",a);
}
(15)请在以下程序第一行的下划线处填写适当内容,使程序能正确运行。
【16】 ( double,double);
main()
{ double x,y;
scanf("%lf%lf",&x,&y);
printf("%lf\n",max(x,y));
}
double max(double a,double b)
{ return(a>b ? a:b); }
(16)以下程序运行后输入:3,abcde<回车>,则输出结果是 【17】
#include <string.h>
move(char *str, int n)
{ char temp; int i;
temp=str[n-1];
for(i=n-1;i>0;i--) str[i]=str[i-1];
str[0]=temp;
}
main()
{ char s[50]; int n, i, z;
scanf("%d,%s",&n,s);
z=strlen(s);
for(i=1; i<=n; i++) move(s, z);
printf("%s\n",s);
}
(17)以下程序运行后的输出结果是 【18】
fun(int x)
{ if(x/2>0) fun(x/2);
printf("%d ",x);
}
main()
{ fun(6); }
(18)已有定义如下:
struct node
{ int data;
struct node *next;
} *p;
以下语句调用malloc函数,使指针p指向一个具有struct node类型的动态存储空间。请填空。
p = (struct node *)malloc( 【19】 );
(19)以下程序的功能是将字符串s中的数字字符放入d数组中,最后输出d中的字符串。例如,输入字符串:abc123edf456gh,执行程序后输出:123456。请填空。
#include <stdio.h>
#include <ctype.h>
main()
{ char s[80], d[80]; int i,j;
gets(s);
for(i=j=0;s[i]!='\0';i++)
if( 【20】 ) { d[j]=s[i]; j++; }
d[j]='\0';
puts(d);
}
一、选择题
(1) C (2) A (3) B (4) A (5) D (1) 【1】 系统软件 |
全国计算机等级考试三级笔试试卷 网络技术
一、选择题(每小题1分,共60分)
下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的。请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。
(1)我国第一条与国际互联网连接的专线是从中科院高能所到斯坦福大学直线加速器中心,它建成于
A)1989年6月 B)1991年6月
C)1993年6月 D)1995年6月
(2)系统的可靠性通常用MTBF和MTTR来表示。其中MTBF的意义是
A)每年故障发生次数 B)每年故障维修时间
C)平均无故障时间 D)平均故障修复时间
(3)所谓"超流水线"技术的含义是
A)两条流水线同时工作
B)把指令与数据分开
C)动态预测分支转移
D)细化流水、提高主频
(4)奔腾采用了增强的64位数据总线,它的含义是
A)内部总线是32位的,而与存储器之间的外部总线是64位的
B)内部总线是64位的,而与存储器之间的外部总线是32位的
C)内部总线是32位的,而与输出设备之间的外部总线是64位的
D)内部总线是64位的,而与输出设备之间的外部总线是32位的
(5)主机板有多种分类方法,按系统总线带宽分类的是
A)16MB主板、32MB主板、64MB主板等
B)66MHz主板、100MHz主板等
C)SCSI主板、EDO主板、AGP主板等
D)EISA主板、PCI主板、USB主板等
(6)下列哪个软件不是浏览软件?
A)Internet Explorer
B)Netscape Communicator
C)Lotus 1-2-3
D)Hot Java Browser
(7)下列关于中断的叙述中,错误的是
A)时间片到时属于时钟中断
B)目态下执行特权指令将产生程序性中断
C)缺页中断属于自愿性中断
D)打印机完成打印将产生输入输出中断
(8)关于程序和进程,以下哪种说法是正确的?
A)程序是动态的,进程是静态的 B)程序是静态的,进程是动态的
C)程序和进程都是动态的 D)程序和进程都是静态的
(9)在采用非抢占式进程调度方式下,下列哪一种情况不会引起进程切换?
A)时间片到 B)一个更高优先级的进程就绪
C)进程运行完毕 D)进程执行P操作
(10)下列各项中哪一个不是虚拟页式存储管理中缺页中断处理所做的工作?
A)通过文件系统将所需页面从外存调入内存
B)调用内存分配程序
C)修改页表
D)调度被中断程序继续执行
(11)下列哪一个是虚拟存储技术引入的前提?
A)页式存储管理
B)页面淘汰算法选择不合理
C)程序的局部性原理
D)分配给进程的物理页面数太少
(12)下列哪一种文件的存储设备不支持文件的随机存取?
A)磁盘 B)光盘 C)软盘 D)磁带
(13)下列哪一项不是打开文件时所做的工作?
A)填写文件控制块中的文件读写方式项
B)检查文件名所对应的文件控制块是否已调入内存
C)检查操作的合法性
D)返回给用户一个文件描述符
(14)下列磁盘调度算法中,哪一个体现了公平性?
A)先来先服务 B)最短寻道时间优先
C)电梯算法 D)单向扫描
(15)假设系统处于下列状态,目前系统剩余资源数量为2。下列哪一个进程序列有可能发生死锁?
进程 已占资源数 最大需求数
进程 |
已占资源数 |
最大需求数 |
P1 |
1 |
2 |
P2 |
4 |
7 |
P3 |
3 |
5 |
P4 |
5 |
7 |
A)P1,P2,P3,P4
B)P2,P3,P4,P1
C)P3,P1,P2,P4
D)P4,P3,P2,P1
(16)为了支持各种信息的传输,计算机网络必须具有足够的带宽、很好的服务质量与完善的
A)应用软件 B)服务机制
C)通信机制 D)安全机制
(17)联网计算机在相互通信时必须遵循统一的
A)软件规范 B)网络协议
C)路由算法 D)安全规范
(18)计算机网络拓扑主要是指通信子网的拓扑构型。网络拓扑影响着网络的性能,以及
Ⅰ.安全性 Ⅱ.系统可靠性
Ⅲ.层次结构 Ⅳ.通信费用
A)Ⅱ和Ⅳ B)Ⅱ和Ⅲ
C)Ⅲ和Ⅳ D)Ⅰ和Ⅱ
(19)城域网是介于广域网与局域网之间的一种高速网络。城域网设计的目标是要满足几十公里范围内的大量企业、机关、公司的
Ⅰ.多个计算机互联的需求
Ⅱ.多个局域网互联的需求
Ⅲ.多个广域网互联的需求
Ⅳ.多个SDH网互联的需求
A)Ⅰ B)Ⅱ C)Ⅰ和Ⅲ D)Ⅰ和Ⅳ
(20)奈奎斯特定理描述了有限带宽、无噪声信道的最大数据传输速率与信道带宽的关系。对于二进制数据,若信道带宽B=3000Hz,则最大数据传输速率为
A)300bps B)3000bps C)6000bps D)2400bps
(21)计算机的数据传输具有"突发性"的特点,通信子网中的负荷极不稳定,随之可能带来通信子网的暂时与局部的
A)进程同步错误现象 B)路由错误现象
C)会话错误现象 D)拥塞现象
(22)ISDN为了使通信网络内部的变化对终端用户是透明的,它必须提供一个标准的
A)用户接口 B)数据速率体系
C)网络接口 D)网络协议体系
(23)在广域网中,T1标准规定的速率为
A)64kbps B)1.544Mbps
C)2.048Mbps D)10Mbps
(24)一台主机的IP地址为11.1.1.100,子网屏蔽码为255.0.0.0。现在用户需要配置该主机的默认路由。经过观察发现,与该主机直接相连的路由器具有如下4个IP地址和子网屏蔽码:
Ⅰ.IP地址:11.1.1.1,子网屏蔽码:255.0.0.0
Ⅱ.IP地址:11.1.2.1,子网屏蔽码:255.0.0.0
Ⅲ.IP地址:12.1.1.1,子网屏蔽码:255.0.0.0
Ⅳ.IP地址:13.1.2.1,子网屏蔽码:255.0.0.0
请问哪些IP地址和子网屏蔽码可能是该主机的默认路由?
A)Ⅰ和Ⅱ B)Ⅰ和Ⅲ
C)Ⅰ、Ⅲ和Ⅳ D)Ⅲ和Ⅳ
(25)对于Gigabit Ethernet,1000BASE-LX标准使用的单模光纤最大长度为
A)300米 B)550米 C)3000米 D)5000米
(26)针对不同的传输介质,Ethernet网卡提供了相应的接口,其中适用于非屏蔽双绞线的网卡应提供
A)AUI接口 B)BNC接口
C)RS-232接口 D)RJ-45接口
(27)IEEE 802.3u标准对802.3的物理层作了调整,其目的是使得物理层在实现100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响
A)LLC子层 B)网络层
C)MAC子层 D)传输层
(28)在局域网交换机中,交换机只要接收并检测到目的地址字段就立即将该帧转发出去,帧出错检测任务由结点主机完成,这种交换方法叫做
A)直接交换 B)存储转发交换
C)改进直接交换 D)查询交换
(29)网络操作系统可以提供的管理服务功能主要有:网络性能分析、存储管理和网络
A)密码管理 B)目录服务
C)状态监控 D)服务器镜像
(30)Linux操作系统与Windows NT、NetWare、UNIX等传统网络操作系统最大的区别是
A)支持多用户 B)开放源代码
C)支持仿真终端服务 D)具有虚拟内存的能力
(31)802.5标准定义了源路选网桥。它假定每一个结点在发送帧时都已经清楚地知道发往各个目的结点的路由,源结点在发送帧时需要将详细的路由信息放在帧的
A)数据字段 B)首部
C)路由字段 D)IP地址字段
(32)虚拟网络以软件方式来实现逻辑工作组的划分与管理。如果同一逻辑工作组的成员之间希望进行通信,那么它们
A)可以处于不同的物理网段,而且可以使用不同的操作系统
B)可以处于不同的物理网段,但必须使用相同的操作系统
C)必须处于相同的物理网段,但可以使用不同的操作系统
D)必须处于相同的物理网段,而且必须使用相同的操作系统 (33)从用户角度看,因特网是一个
A)广域网 B)远程网
C)综合业务服务网 D)信息资源网
(34)著名的SNMP协议使用的公开端口为
A)TCP端口20和21 B)UDP端口20和21
C)TCP端口161和162 D)UDP端口161和162
(35)关于IP协议,以下哪种说法是错误的?
A)IP协议规定了IP地址的具体格式
B)IP协议规定了IP地址与其域名的对应关系
C)IP协议规定了IP数据报的具体格式
D)IP协议规定了IP数据报分片和重组原则
(36)一台主机的IP地址为202.113.224.68,子网屏蔽码为255.255.255.240,那么这台主机的主机号为
A)4 B)6 C)8 D)68
(37)域名解析的两种主要方式为
A)直接解析和间接解析
B)直接解析和递归解析
C)间接解析和反复解析
D)反复解析和递归解析
(38)一台主机要解析www.abc.edu.cn的IP地址,如果这台主机配置的域名服务器为202.120.66.68,因特网顶级域名服务器为11.2.8.6,而存储www.abc.edu.cn与其IP地址对应关系的域名服务器为202.113.16.10,那么这台主机解析该域名通常首先查询
A)202.120.66.68域名服务器
B)11.2.8.6域名服务器
C)202.113.16.10域名服务器
D)不能确定,可以从这3个域名服务器中任选一个
(39)关于因特网中的主机和路由器,以下哪些说法是正确的?
Ⅰ.主机通常需要实现TCP协议
Ⅱ.路由器必须实现TCP协议
Ⅲ.主机必须实现IP协议
Ⅳ.路由器必须实现IP协议
A)Ⅰ、Ⅱ和Ⅲ B)Ⅰ、Ⅱ和Ⅳ
C)Ⅰ、Ⅲ和Ⅳ D)Ⅱ、Ⅲ和Ⅳ
(40)以下哪个URL的表示是错误的?
A)http://netlab.abc.edu.cn B)ftp://netlab.abc.edu.cn
C)gopher://netlab.abc.edu.cn D)unix://netlab.abc.edu.cn
(41)WWW客户与WWW服务器之间的信息传输使用的协议为
A)HTML B)HTTP C)SMTP D)IMAP
(42)在浏览WWW服务器netlab.abc.edu.cn的index.html页面时,如果可以看到一幅图像和听到一段音乐,那么,在netlab.abc.edu.cn服务器中
A)这幅图像数据和这段音乐数据都存储在index.html文件中
B)这幅图像数据存储在index.html文件中,而这段音乐数据以独立的文件存储
C)这段音乐数据存储在index.html文件中,而这幅图像数据以独立的文件存储
D)这幅图像数据和这段音乐数据都以独立的文件存储
(43)在电子商务中,保证数据传输的安全性就是
A)保证在公共因特网上传送的数据信息不被篡改
B)保证在公共因特网上传送的数据信息不被第三方监视和窃取
C)保证电子商务交易各方的真实身份
D) 保证发送方不能抵赖曾经发送过某数据 (44)关于EDI,以下哪种说法是错误的?
A)EDI是两个或多个计算机应用系统之间的通信
B)EDI要求计算机之间传输的信息遵循一定的语法规则
C)EDI强调数据自动投递和处理而不需要人工介入
D)EDI建立在开放的因特网平台之上
(45)关于安全电子交易SET要达到的主要目标,下列哪种说法是错误的?
A)利用SSL协议保证数据不被黑客窃取
B)隔离订单信息和个人账号信息
C)持卡人和商家相互认证,确保交易各方的真实身份
D)软件遵循相同协议和消息格式 (46)在数字信封技术中,发送方首先选择一个对称密钥并利用对称密钥加密技术对要发送的信息进行加密,然后再利用公开密钥加密技术并
A)使用发送方自身的公钥对生成的对称密钥加密
B)使用发送方自身的私钥对生成的对称密钥加密
C)使用接收方的公钥对生成的对称密钥加密
D)使用接收方的私钥对生成的对称密钥加密
(47)关于数字签名,下面哪种说法是错误的?
A)数字签名技术能够保证信息传输过程中的安全性
B)数字签名技术能够保证信息传输过程中的完整性
C)数字签名技术能够对发送者的身份进行认证
D)数字签名技术能够防止交易中抵赖的发生 (48)在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施?
A)利用SSL访问Web站点
B)将要访问的Web站点按其可信度分配到浏览器的不同安全区域
C)在浏览器中安装数字证书
D)要求Web站点安装数字证书
(49)在电子商务活动中,主要的支付工具包括
A)电子钱包、电子现金和电子支票
B)电子钱包、电子现金和电子信用卡
C)电子钱包、电子信用卡和电子支票
D)电子信用卡、电子现金和电子支票
(50)关于加密技术,下列哪种说法是错误的?
A)对称密码体制中加密算法和解密算法是保密的
B)密码分析的目的就是千方百计地寻找密钥或明文
C)对称密码体制的加密密钥和解密密钥是相同的
D)所有的密钥都有生存周期
(51)在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对
A)可用性的攻击 B)完整性的攻击
C)保密性的攻击 D)真实性的攻击
(52)从网络高层协议角度,网络攻击可以分为
A)主动攻击与被动攻击
B)服务攻击与非服务攻击
C)病毒攻击与主机攻击
D)浸入攻击与植入攻击
(53)按密钥的使用个数,密码系统可以分为
A)置换密码系统和易位密码系统
B)分组密码系统和序列密码系统
C)对称密码系统和非对称密码系统
D)密码学系统和密码分析学系统
(54)以下哪一项不是分组密码的优点?
A)良好的扩散性
B)对插入的敏感程度高
C)不需要密钥同步
D)加密速度快
(55)如果采用"蛮力攻击"对密文进行破译,假设计算机的处理速度为1密钥/微秒,那么大约多长时间一定能破译56比特密钥生成的密文?
A)71分钟 B)1.1′103年
C)2.3′103年 D)5.4′1024年
(56)目前,防火墙一般可以提供4种服务。它们是
A)服务控制、方向控制、目录控制和行为控制
B)服务控制、网络控制、目录控制和方向控制
C)方向控制、行为控制、用户控制和网络控制
D)服务控制、方向控制、用户控制和行为控制
(57)宽带ISDN可以提供
I.可视电话 II.电子邮件 III.图文电视
IV.会议电视 V.档案检索
等业务。在这些业务中,属于会话型业务的有
A)I、II和V
B)III、IV和V
C)I和IV
D)I、II、III、IV和V
(58)关于ADSL,以下哪种说法是错误的?
A)ADSL的传输速率通常比在PSTN上使用传统的MODEM要高
B)ADSL可以传输很长的距离,而且其速率与距离没有关系
C)ADSL的非对称性表现在上行速率和下行速率可以不同
D)在电话线路上使用ADSL,可以同时进行电话和数据传输,两者互不干扰
(59)关于无线微波扩频技术,以下哪种说法是错误的?
A)相连两点距离可以很远,适用于相连两点之间具有大量阻挡物的环境
B)抗噪声和抗干扰能力强,适应于电子对抗
C)保密性强,有利于防止窃听
D)建设简便、组网灵活、易于管理
(60)以下哪项技术不属于预防病毒技术的范畴?
A)加密可执行程序
B)引导区保护
C)系统监控与读写控制
D)自身校验
二、填空题(每空2分,共40分)
请将答案分别写在答题卡中序号为【1】至【20】的横线上,答在试卷上不得分。
(1)奔腾芯片有双Cache结构,一个用于数据缓存,另一个用于 【1】 缓存。
(2)从IA-32到IA-64的演变,典型的代表是从奔腾向 【2】 的进步。
(3)操作系统有两个重要的作用,一个是管理系统中的各种软硬件资源;另一个是向用户提供良好的 【3】 。
(4)线程是进程中的一个执行实体,每个线程有惟一的标识符和一张 【4】 。
(5)在存储管理中,存储保护一方面要防止地址越界,另一方面要防止 【5】 。
(6)目前城域网建设方案在体系结构上都采用3层模式,它们是: 【6】 层、业务汇聚层与接入层。 (7)IEEE 【7】 标准定义了CSMA/CD总线介质访问控制子层与物理层规范。
(8)在结构化布线系统中,传输介质通常选用双绞线和 【8】 。
(9)网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成网络 【9】 的管理,并提供网络系统的安全性服务。
(10)在高速主干网、数据仓库、桌面电视会议、3D图形与高清晰度图像应用中,一般采用 【10】 Mbps以太网。
(11)网络协议主要由3个要素组成,它们是语法、语义和 【11】 。
(12)TCP可以为其用户提供 【12】 、面向连接的、全双工的数据流传输服务。
(13)因特网的主要组成部分包括通信线路、路由器、主机和【13】 。
(14)标准的C类IP地址使用 【14】 位二进制数表示网络号。
(15)浏览器通常由一系列的客户单元、一系列的【15】单元和一个控制单元组成。
(16)如果一个Web站点利用IIS建立在NTFS分区,那么可以通过IP地址限制、 【16】 限制、Web权限和NTFS权限对它进行访问控制。
(17)在网络管理模型中,管理者和代理之间的信息交换可以分为两种:一种是从管理者到代理的管理操作;另一种是从代理到管理者的 【17】 。
(18)有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做 【18】 攻击。
(19)网络安全环境由3个重要部分组成,它们是 【19】 、技术和管理。
(20)如果电缆调制解调器使用4MHz的频带宽度,那么,在利用256 QAM时,它可以提供的速率为 【20】 Mbps。
一、 选择题
(1) B (2) C (3) D (4) A (5) B
(6) C (7) C (8) B (9) B (10) D
(11) C (12) D (13) A (14) A (15) B
(16) D (17) B (18) A (19) B (20) C
(21) D (22) A (23) B (24) A (25) C
(26) D (27) C (28) A (29) C (30) B
(31) B (32) A (33) D (34) D (35) B
(36) A (37) D (38) A (39) C (40) D
(41) B (42) D (43) B (44) D (45) A
(46) C (47) A (48) B (49) D (50) A
(51) C (52) B (53) C (54) D (55) C
(56) D (57) C (58) B (59) A (60) D
二、填空题
(1) 【1】 指令
(2) 【2】 安腾
(3) 【3】 界面 或 用户界面
(4) 【4】 线程描述表
(5) 【5】 操作越权
(6) 【6】 核心交换 或 核心
(7) 【7】 802.3
(8) 【8】 光缆 或 光纤
(9) 【9】 共享资源 或 资源
(10) 【10】 100 或 1000 或 100/1000
(11) 【11】 时序 或 定时关系
(12) 【12】 可靠的
(13) 【13】 信息资源
(14) 【14】 21
(15) 【15】 解释
(16) 【16】 用户
(17) 【17】 事件通知
(18) 【18】 拒绝服务
(19) 【19】 法律
(20) 【20】 32
由于考这两门的人最多所以就只贴了两门
有需要其他的可跟我提出来
我将不惜余力!!
最后贴两张养眼图片kim_nam_joo