2015年计算机四级网工考试高分突破试卷(3)
51以下列出了IM系统与其开发公司的对应关系,正确的是
A.新浪与泡泡B.微软与微信C.Mirabils与ICQD.YAHOO与UC
参考答案:C
52关于IM系统的描述中,正确的是
A.支持实时消息交换
B.音频聊天一般使用TCP
C.应用共享一般使用UDP
D.白板不属于应用共享
参考答案:A
53关于NFS的描述中,正确的是
A.由IBM公司开发B.mount将本地文件挂载到远程C.客户机自动复制挂接的文件到本地D.支持多操作系统平台
参考答案:D
54基于CIFS协议的文件共享的描述中,错误的是
A.支持文件和记录的锁定B.支持Unicode文件名C.只支持Windows平台D.支持通用的文件操作
参考答案:C
55关于BitTorrent的描述中,正确的是
A.源于MIT的开源系统
B.最初的BitTorrent采用DHT技术
C.不需要中心服务器
D.不需要种子文件
参考答案:A
56关于网络配置管理的描述中,错误的是
A.包括资源清单管理
B.可以初始化网络
C.仅是网络开通时的短期活动
D.可以关闭被管对象
参考答案:C
57关于网络故障管理的描述中,错误的是
A.可以识别网络元素
B.可与计费管理互通
C.可以进行业务恢复
D.可以隔离所有故障
参考答案:D
58关于网络计费管理的描述中,正确的是
A.唯一目的是收费
B.可以统计网络资源利用率
C.ISO制定了统一的标准
D.只计算网络建设成本
参考答案:B
59关于网络管理模式的描述中,正确的是
A.由标准化组织统一制定
B.集中式结构可以有委托代理
C.管理站与被管结点扮演的角色相同
D.分布式结构需要更多手工管理
参考答案:B
60关于CMIP协议的描述中,正确的是
A.由IETF制定B.只适合于TCP/IP环境C.采用轮询机制D.事件报告采用ROP实现
参考答案:D
操作系统多选题
61研究操作系统的观点有多种,它们分别是
A.软件的观点B.资源管理的观点C.进程的观点D.虚拟机的观点E.服务提供者的观点
参考答案:A,B,C,D,E
62进程的状态有多种,下列哪些状态可用于描述进程生命周期内所处的状态?
A.就绪状态B.运行状态C.等待状态D.安全状态E.死锁状态
参考答案:A,B,C
63进程(线程)调度的主要功能有
A.根据一定的调度算法选择被调度的进程(线程)
B.将CPU分配给选中的进程(线程)
C.将换下CPU的进程(线程)的现场信息保存到进程控制块中
D.将选中的进程(线程)的现场信息送入到相应寄存器中
E.将阻塞的进程(线程)唤醒并置为就绪状态
参考答案:A,B,C,D
64某计算机系统中,并发进程间由于存在着相互制约关系会产生若干问题,这些问题是
A.同步问题B.互斥问题C.死锁问题D.饥饿问题E.平等问题
参考答案:A,B,C,D
65下列哪一种存储管理方案以一个进程为单位分配一组连续的内存单元?
A.固定分区B.可变分区C.页式D.段式E.段页式
参考答案:A,B
66在虚拟页式存储方案中,当判断一个页面是否已调入内存时需要用到页表表项的哪些位?
A.驻留位B.中断位C.修改位D.访问位E.保护位
参考答案:A,B
67下列哪些文件是按照文件的组织形式划分的文件类型?
A.系统文件B.普通文件C.临时文件D.目录文件E.特殊文件
参考答案:B,D,E
68在UNIX系统中,若文件File1的权限是755,则表示
A.文件属主可执行File1B.文件属主可读File1C.同组用户可写File1D.同组用户可执行File1E.其他用户可读File1
参考答案:A,B,D,E
69计算机I/O系统的硬件结构主要包含
A.中央处理器CPUB.适配器和接口部件C.设备控制器D.设备硬件E.主存储器
参考答案:B,C,D
70.假设当前系统可用资源R1、R2和R3的数量为(3,3,2),且该系统目前处于安全状态。那么下列哪些是安全序列?
A.P2P4P1P3P5B.P4P5P3P2P1C.P4P2P1P5P3D.P5P3P2P1P4E.P4P5P2P3P1
参考答案:B,C,D
网络工程多选题
71以下列出了术语与其英文缩写的对应关系,正确的是
A.广域网的英文缩写为WSN
B.城域网的英文缩写为MAN
C.个人区域网的英文缩写为PON
D.无线网状网的英文缩写为WMN
E.无线局域网的英文缩写为WLAN
参考答案:B,D,E
72关于Ethernet帧结构的描述中,错误的是
A.前导码字段的长度是1字节
B.源地址字段使用的是IP地址
C.数据字段的最小长度为64字节
D.类型字段指出应用层协议类型
E.帧校验字段采用的是CRC校验
参考答案:A,B,C,D
73关于VLAN技术的描述中,正确的是
A.可利用集线器组建VLAN
B.可基于广播组定义VLAN
C.可基于IP地址划分VLAN
D.可基于MAC地址划分VLAN
E.可基于交换机端口划分VLAN
参考答案:B,C,D,E
74IP互联网的特点包括
A.隐藏了低层物理网络细节
B.不指定网络互连的拓扑结构
C.高速网络拥有特别优先权
D.使用统一的地址描述法
E.不要求网络之间全互连
参考答案:A,B,D,E
75下图为一个简单的互联网示意图。路由器S的路由表中到达网络50.0.0.0的下一跳步IP地址可能取值为
A.50.0.0.8B.30.0.0.6C.30.0.0.7D.40.0.0.8E.20.0.0.8
参考答案:B,D
76电子邮件应用程序从邮件服务器的邮箱中读取邮件通常使用的协议为
A.SMTPB.POP3C.IMAPD.MIMEE.RFC822
参考答案:B,C
共552人答过,平均正确率63.4%参考解析:
77关于浏览器安全性的描述中,正确的是
A.为了避免非安全软件的危害,可在浏览器中加载自己的证书
B.为了验证站点的真实性,可要求站点将它的证书传送过来
C.为了避免他人假冒自己,可将Internet分成几个区域
D.为了避免传送过程中第三方偷看,可使用SSL技术
E.为了防止传送过程中第三方篡改,可使用base64编码技术
参考答案:B,D
78关于P2P系统理论基础的描述中,正确的是
A.基于小世界假设
B.基于六度分隔理论
C.结点之间的关系与社会关系完全一一对应
D.最早由网络专家提出E.纸质的连锁信验证了该理论
参考答案:A,B
79以下属于服务攻击的是
A.对Web服务器TCP 80端口的攻击
B.源路由攻击
C.邮件炸弹
D.地址欺骗E.Sniffer攻击
参考答案:A,C
80关于DES算法的描述中,正确的是
A.保证绝对安全
B.每轮操作都有置换和代换
C.最后一轮迭代的输出为64位
D.每轮的置换函数不同
E.采用64位的密钥长度
参考答案:B,C