- 1、本文档共30页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
计算机四级网络工程师模拟考试题+答案
一、单选题(共82题,每题1分,共82分)
1.引入中断技术可以使计算机的运行效率得到提高,下列哪一项对中断响应顺序产生影响()。
A、时间片大小
B、中断向量
C、特权指令
D、中断优先级
正确答案:D
2.关于网络安全管理的描述中,错误的是()。
A、跟踪入侵活动
B、维护安全日志
C、管理授权机制
D、保证网络绝对安全
正确答案:D
3.在文件系统中,文件的逻辑块与存储介质上物理块存放顺序一致的物理结构是()。
A、顺序结构
B、链接结构
C、索引结构
D、B+树结构
正确答案:A
4.进程创建时需要填写进程控制块,下列哪一类信息不需要保存在进程控制块中()。
A、进程调度信息
B、进程用户栈中的信息
C、进程打开的文件句柄
D、进程现场信息
正确答案:B
5.虚拟存储空间的大小受到下列哪一因素的限制()。
A、物理内存大小
B、数据量的实际大小
C、计算机地址位宽
D、栈空间大小
正确答案:C
6.个为一级索引,第14个为二级索引,第15个为三级索引,第16个为四级索引。那么,一个文件最多可以有多少个磁盘块()。
A、12+2^8+2^16+2^24+2^32
B、12+2^10+2^20+2^30+2^40
C、12+2^9+2^18+2^27+2^36
D、12+2^11+2^22+2^33+2^44
正确答案:C
7.关于IEEE802.11标准的描述中,正确的是()。
A、物理层定义介质访问控制方法
B、仅支持争用服务访问方式
C、传输层提供虚拟监听机制
D、采用的是层次结构模型
正确答案:D
8.关于SNMP的描述中,错误的是()。
A、由IETF制定
B、可工作于多种网络环境
C、与CMIP兼容
D、支持基于中断的工作模式
正确答案:C
9.万兆以太网支持的传输介质是()。
A、卫星信道
B、光纤
C、双绞线
D、同轴电缆
正确答案:B
10.利用内存中若干公共缓冲区组织成队列,以实现进程之间信息交换的通信方式称为()。
A、消息机制
B、共享内存
C、套接字
D、管道通信
正确答案:A
11.在采用交换和覆盖技术的存储管理系统中,进程交换是指()。
A、将暂时不用的进程代码和部分进程控制块交换至磁盘
B、仅将暂时不用的进程代码交换至磁盘
C、仅将暂时不用的进程数据交换至磁盘
D、将暂时不用的进程代码、数据和部分进程控制块交换至磁盘
正确答案:D
12.文件系统中,若把逻辑上连续的文件信息依次存放在连续编号的磁盘块中,这种结构称为
A、索引结构
B、链接结构
C、I节点结构
D、顺序结构
正确答案:D
13.用户进程在实现系统调用时,下列哪种方法不能用于传递参数()。
A、通过寄存器传递
B、通过变量传递
C、通过堆栈传递
D、通过指令自带传递
正确答案:B
14.关于宽带城域网的描述中,正确的是()。
A、覆盖地理范围可达几千公里的网络
B、无需考虑接入网技术的地区性网络
C、互联多种网络的城市综合业务网络
D、通常由用户自己组建与管理的网络
正确答案:C
15.某文件系统把UNIX的三级索引结构改进为四级索引结构。假设物理块的大小为2KB,用4字节索引一个磁盘块号,主索引表含有16个磁盘块指针,其中前12个为直接索引,第13个为一级索引,第14个为二级索引,第15个为三级索引,第16个为四级索引。那么,一个文件最多可以有多少个磁盘块()。
A、12+2^9+2^18+2^27+2^36
B、12+2^11+2^22+2^33+2^44
C、12+2^8+2^16+2^24+2^32
D、12+2^10+2^20+2^30+2^40
正确答案:A
16.采用管道方式可以完成进程间通信,该方式的不足是()。
A、需要文件系统的支持
B、通信容量太大
C、通信速度较慢
D、需要进行同步操作
正确答案:C
17.如果攻击者不仅已知加密算法和密文,而且还能够通过某种方式让发送者在发送的信息中插入一段由他选择的信息,那么攻击者所进行的攻击最可能属于()。
A、唯密文攻击
B、选择密文攻击
C、选择明文攻击
D、已知明文攻击
正确答案:C
18.关于入侵检测系统的描述中,错误的是()。
A、可基于主机模式
B、不可基于网络模式
C、可采用误用检测方法
D、可采用异常检测方法
正确答案:B
19.关于Maze的描述中,正确的是()。
A、采用集中认证
B、不支持目录服务
C、不支持多点下载
D、使用心跳服务器
正确答案:D
20.假设某文件系统的物理结构采用类UNIX的二级索引结构。主索引表有12项,前10项给出文件前10块的磁盘地址,第11项给出一级索引表的地址,第12项给出
文档评论(0)