计算机的硬件组成题库.docx

上传人:b****2 文档编号:1964123 上传时间:2023-05-02 格式:DOCX 页数:37 大小:39.45KB
下载 相关 举报
计算机的硬件组成题库.docx_第1页
第1页 / 共37页
计算机的硬件组成题库.docx_第2页
第2页 / 共37页
计算机的硬件组成题库.docx_第3页
第3页 / 共37页
计算机的硬件组成题库.docx_第4页
第4页 / 共37页
计算机的硬件组成题库.docx_第5页
第5页 / 共37页
计算机的硬件组成题库.docx_第6页
第6页 / 共37页
计算机的硬件组成题库.docx_第7页
第7页 / 共37页
计算机的硬件组成题库.docx_第8页
第8页 / 共37页
计算机的硬件组成题库.docx_第9页
第9页 / 共37页
计算机的硬件组成题库.docx_第10页
第10页 / 共37页
计算机的硬件组成题库.docx_第11页
第11页 / 共37页
计算机的硬件组成题库.docx_第12页
第12页 / 共37页
计算机的硬件组成题库.docx_第13页
第13页 / 共37页
计算机的硬件组成题库.docx_第14页
第14页 / 共37页
计算机的硬件组成题库.docx_第15页
第15页 / 共37页
计算机的硬件组成题库.docx_第16页
第16页 / 共37页
计算机的硬件组成题库.docx_第17页
第17页 / 共37页
计算机的硬件组成题库.docx_第18页
第18页 / 共37页
计算机的硬件组成题库.docx_第19页
第19页 / 共37页
计算机的硬件组成题库.docx_第20页
第20页 / 共37页
亲,该文档总共37页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

计算机的硬件组成题库.docx

《计算机的硬件组成题库.docx》由会员分享,可在线阅读,更多相关《计算机的硬件组成题库.docx(37页珍藏版)》请在冰点文库上搜索。

计算机的硬件组成题库.docx

计算机的硬件组成题库

(1)计算机的硬件组成可以分为4个层次,第一层是____。

A)芯片B)板卡C)设备D)网络A

2)Itanium是____位芯片。

A)32B)128C)64D)16C

(3)从软件工程的观点看,软件包括____。

A)程序   B)程序和程序研发文档

C)程序的开发、使用和维护所需的所有文档的总和

D)可执行的程序以及程序中的说明C

(4)超媒体技术是一种典型的____。

A)信息管理技术B)数据库管理技术

C)数据管理技术

D)收集、存储和浏览离散信息以及建立和表现信息之间关系的技术C

(5)16根地址线的寻址X围是____。

A)512KB)64KC)640KD)1MBB

(6)下列作业调度算法中有最短作业平均周转时间的是____。

A)先来先服务  B)短作业优先

C)最高响应比优先D)优先数法B

(7)虚拟页式存储管理中页表有若干项,当内存中某一页面被淘汰时,可根据其中____项决定是否将该页写回外存。

A)是否在内存标志B)外存地址

C)修改标志   D)访问标志C

(8)在Ⅰ、Ⅱ、Ⅲ各类通道中支持通道程序并发执行的通道是____。

Ⅰ字节多路通道Ⅱ选择通道

Ⅲ数组多路通道

A)只有ⅠB)只有ⅡC)只有ⅢD)Ⅰ和ⅡC

(9)文件系统的主要目的是____。

A)实现对文件的按名存取B)实现虚拟存储

C)提高外存的读写速度 D)用于存储系统文件A

(10)在*作系统中引入并发可以提高系统效率。

若有两个程序A和B,A程序执行时所作的工作按次序需要用:

CPU:

10秒;DEV1:

5秒;DEV2:

10秒;CPU:

10秒。

B程序执行时所作的工作按次序需要用DEV1:

10秒;CPU:

10秒;DEV2:

5秒;CPU:

5秒;DEV2:

10秒。

如果在顺序环境下执行A、B两个程序,CPU的利用率为____。

A)30%B)40%C)50%D)60%C

11)若处理器有32位地址,则实质虚拟地址空间为____字节。

A)2GBB)4GBC)100KBD)640KB

(12)可由CPU调用执行的程序所对应的地址空间为____。

A)名空间   B)虚拟地址空间

C)相对地址空间D)物理地址空间

(13)文件系统中若文件的物理结构采用顺序结构,则文件控制块FCB中关于文件的物理位置应包括____。

Ⅰ.首块地址Ⅱ.文件长度Ⅲ.索引表地址

A)只有ⅠB)Ⅰ和ⅡC)Ⅰ和ⅢD)Ⅱ和Ⅲ

(14)下列关于信道容量的叙述,正确的是____。

A)信道所能允许的最大数据传输率

B)信道所能提供的同时通话的路数

C)以兆赫为单位的信道带宽

D)信道所允许的最大误差码率A

(15)一个计算机网络由____组成。

A)传输介质和通信设备B)通信子网和资源子网

C)用户计算机终端D)主机和通信处理机

(16)局部地区通信网络简称局域网,英文缩写为____。

A)WANB)LANC)SAND)MAN

(17)计算机网络系统与分布式系统之间的区别主要是____。

A)系统物理结构B)系统高层软件

C)传输介质类型D)服务器类型

(18)交换式局域网增加带宽的方法是在交换机多个端口之间建立____。

A)点-点连接B)并发连接

C)物理连接D)数据连接

(19)在Client/Server计算模式中,中间件(Middleware)的主要作用是利用高层应用程序编程接口(API)来隔离____。

A)通信网络与网络*作系统 B)应用软件与网卡驱动程序

C)应用与网络 D)网络用户与网络管理员C

(20)简单网络管理协议(SNMP)是____协议集中的一部分,用以监视和检修网络运行情况。

A)IP B)TCP C)UDP D)TCP/IPD

21)在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户而有所不同。

这种网络安全级别是____。

A)共享级完全B)部分访问安全

C)用户级安全D)口令级安全C

(22)下列哪一项描述了网络体系结构中的分层概念?

____。

A)保持网络灵活且易于修改

B)所有的网络体系结构都用相同的层次名称和功能

C)把相关的网络功能组合在一层中

D)A)和C)D

(23)ISO提出OSI模型是为了:

____。

A)建立一个设计任何网络结构都必须遵从的绝对标准

B)克服多厂商网络固有的通信问题

C)证明没有分层的网络结构是不可行的

D)上列叙述都不是B

(24)下列哪一项最好地描述了模拟信号?

____。

A)用图表示像是一个正弦波 B)有两个不同的状态

C)一每秒周期数计量    D)A和CD

(25)IEEE802.7标准,定义了____。

A)光纤技术B)宽带技术

C)城域网MAN介质访问控制子层与物理层规X

D)局域网体系结构、网络互连B

(26)FDDI使用____的单令牌的环网介质访问控制MAC协议。

A)IEEE802.5 B)IEEE802.2 C)IEEE802.3 D)IEEE802.4A

(27)网卡按所支持的传输介质类型进行分类时,不包括下列____。

A)双绞线网卡B)细缆网卡

C)光纤网卡D)10M/100M/1G网卡D

(28)波特率等于____。

A)每秒传输的比特B)每秒钟可能发生的信号变化的次数C)每秒传输的周期数D)每秒传输的字节数B

(29)下列服务器的叙述,不正确的是____。

A)网络服务器是微机局域网的核心部件

B)网络服务器最主要的任务是对网络活动进行监督及控制

C)网络服务器在运行网络*作系统中,最大限度响应用户的要求并及时响应并处理

D)网络服务器的效率直接影响整个网络的效率B

(30)____是因特网中最重要的设备,它是网络与网络连接的桥梁。

A)中继站B)集线器C)路由器D)服务器C

(31)关于因特网中主机的IP地址,叙述不正确的是____。

A)IP地址是由用户自己决定的

B)每台主机至少有一个IP地址

C)主机的IP地址必须是全国唯一的

D)一个主机可以属于两个或者多个逻辑网络A

(32)按照IP地址的逻辑层来分,IP地址可以分为____类。

A)2 B)3 C)4 D)5D

(33)在一个采用粗缆作为传输介质的以太网中,两个节点之间的距离超过500m,那么最简单的方法是选用____来扩大局域网覆盖X围。

A)Repeater B)BridgeC)Router  D)GatewayA

34)当使用电子访问POP3服务器时____。

A)服务器保留副本

B)从不同的计算机上都可以阅读服务器上的

C)比较适合用户从一台固定的客户机访问的情况

D)目前支持POP3协议的服务器不多,一般都使用IMAP协议的服务器C

(35)下列不属于网络操作系统的是____。

A)Windows2000B)WindowsNTC)Linux

D)NetWareA

(36)网络管理系统的配置管理最主要的功能是____。

A)确定设备的地理位置

B)确定设备的地理位置、名称和有关细节

C)增强网络管理者对网络配置的控制

D)为网络管理者提供网络元素清单C

(37)下列选项中不属于网络管理协议的是____。

A)SNMPB)LinuxC)CMIS/CMIPD)LMMPB

(38)根据红皮书的计算机安全系统评价准则,下面属于C2级安全准则的操作系统是____。

ⅠDOSⅡWINDOWS95

ⅢWINDOWS98ⅣUnix

ⅤWindowsNTⅥNovll3.x或更高版本

A)Ⅰ、Ⅱ、Ⅴ、ⅥB)Ⅳ、Ⅴ、ⅥC)Ⅰ、Ⅱ、Ⅲ

D)Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ、ⅥB

(39)DES算法属于加密技术中的____。

A)对称加密B)不对称加密

C)不可逆加密D)以上都是A

(40)下面描述正确的是____。

A)公钥加密比常规加密更具有安全性。

B)公钥加密是一种通用机制

C)公钥加密比常规加密先进,必须用公钥加密替代常规加密

D)公钥加密的算法和公钥都是公开的D

(41)公钥加密体制中,没有公开的是____。

A)明文B)密文C)公钥D)算法A

(42)下面叙述不正确的是____。

A)电子商务以因特网为基础平台

B)电子商务主要以专用网络进行商务活动

C)电子商务以计算机与通信网络为基础平台,利用电子工具实现的在线商业交换和行政作业活动的全过程。

D)通过电子商务可以提高服务质量,及时获得顾客的反馈信息A

(43)计算机网络与分布式系统之间的区别主要是在____。

A)系统物理结构成B)系统高层软件C)传输介质D)服务器类型B

(44)ATM网络采用固定长度的信源传送数据,信元长度为____。

A)1024BB)53BC)128BD)64BB

(45)IEEE802.3的物理协议10BASE-T规定从网卡到集线器的最大距离为____。

A)100mB)185mC)500mD)850mA

(46)下列不属于网络技术发展趋势的是____。

A)速度越来越高B)从资源共享网到面向中断的网发展

C)各种通信控制规程逐渐符合国际标准

D)从单一的数据通信网向综合业务数字通信网发展B

(47)电子商务的安全要求包含____。

Ⅰ数据传输的安全性Ⅱ网络的安全性

Ⅲ身份认证Ⅳ数据的完整性Ⅴ交易的不可抵赖

A)Ⅰ、Ⅱ、Ⅲ、Ⅳ、ⅤB)Ⅰ、Ⅱ、Ⅴ

C)Ⅰ、Ⅱ、Ⅳ、ⅤD)Ⅰ、Ⅲ、Ⅳ、ⅤD

(48)下列不属于SET要达到的主要目标的选项是____。

A)信息在公共以特网上传输,保证网上的信息不被黑客窃取

B)订单信息和个人XX信息隔离

C)持卡和商家不认识进行交易,以保证交易的广泛性

D)要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互*作性,并且可以运行在不同的硬件和*作系统平台上。

C

(49)宽带ISDN的核心技术是____。

A)ATM技术B)光纤接入技术C)多媒体技术D)SDH技术A

(50)下面不属于传统的共享介质局域网的是____。

A)EthernetB)TokenBusC)TokenRingD)EthernetSwitch(交换式局域网)D

(51)为实现视频信息的压缩,建立了若干种国际标准。

其中适合用于连续色调,多级灰度的静止图像压缩的标准是____。

A)MPEGB)P×32C)P×64D)JPEGD

(52)在下列中断中____。

Ⅰ输入和输出中断Ⅱ时钟中断

Ⅲ访管中断Ⅳ硬件故障中断

Ⅴ程序性中断

这些中断中属于强迫性中断的是

A)Ⅰ、Ⅱ、Ⅲ、Ⅳ、ⅤB)Ⅰ、Ⅱ、Ⅲ、Ⅳ

C)Ⅰ、Ⅱ、Ⅳ、ⅤD)Ⅰ、Ⅱ、Ⅲ、ⅤC

(53)下列那个网络拓扑结构中,中心结点的故障可能造成全网瘫痪的是____。

A)星型拓扑结构B)环形拓扑结构

C)树型拓扑结构D)网状拓扑结构A

(54)NOVELLNETWARE是____操作系统。

A)网络B)通用C)实时D)分时A

(55)在Client/Server计算模式中,中间件(Midd1eware)的主要作用是利用高层应用程序编程接口(API)来隔离____。

A)通信网络与网络*作系统B)应用软件与网卡驱动程序

C)应用与网络D)网络用户与网络管理员C

(56)帧中继系统设计的主要目标是用于互连多个____。

A)广域网B)网C)局域网D)ATIM网C

(57)全球多媒体网络是____。

A)一个单一的统一网络B)一个可*作的网络集合

C)一个传输计算机数据的网络D)一个传输数据、音频、视频的网络B

(58)下列描述属于网络管理目标的是____。

Ⅰ减少停机时间、改进响应时间,提高设备利用率

Ⅱ减少运行费用,提高设备效率Ⅲ减少或消除瓶颈

Ⅳ适应新技术Ⅴ使网络更容易使用

A)Ⅱ、Ⅲ、Ⅳ、ⅤB)Ⅰ、Ⅱ、Ⅲ、Ⅴ

C)Ⅰ、ⅡD)Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ

(59)在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是____。

Ⅰ中断Ⅱ修改Ⅲ截取Ⅳ捏造Ⅴ陷门

A)Ⅰ、Ⅱ、Ⅲ、ⅤB)Ⅰ、Ⅱ、Ⅳ、Ⅴ

C)Ⅰ、Ⅲ、Ⅳ、ⅤD)Ⅰ、Ⅱ、Ⅲ、Ⅳ

(60)SDH的主要优点____。

A)同步复用B)标准光接口C)强大的网络管理D)以上都是D

二填空题(每空2分,共20个空)

(1)从静态的观点看,*作系统中的进程是由程序段、数据和__[1]__三部分组成。

进程控制块或PCB

(2)国际标准化组织ISO提出的“开放系统互连参考模型(OSI)”有__[2]__层。

七/7

(3)在设备管理中,为克服独占设备速度较慢,降低设备资源利用率的缺点,引入了__[3]__,即共享设备模拟独占设备。

虚拟设备/虚设备

(4)及时响应是__[4]__和实时*作系统的特征。

分时*作系统/分时系统

(5)在服务中,统一资源定位器URL可以由三部分组成,即__[5]__、主机名与文件名。

访问类型/服务器类型

(6)以太网采用的通信协议是__[6]__。

CSMA/CD

(7)OSI参考模型从低到高第3层是__[7]__层。

网络

(8)令牌环网采用的是__[8]__协议令牌环(IEEE802.5)

(9)广域网简称为__[9]__。

WAN

(10)双绞线用做远程中继线时,最大距离可达__[10]__公里。

15

(11)在TCP/IP参考模型中,应用层协议的__[11]__用来实现互联网中电子传送功能。

电子协议SMTP

(12)SMDS的标准数据传输速率为__[12]__Mbps45

(13)IEEE802.3z标准在LLC子层使用__[13]__标准。

IEEE802.2

(14)电子商务的体系结构可以分为网络基础平台、安全结构、_[14]___、业务系统4个层次。

支付体系

(15)网络管理主要包括配置管理、故障管理、性能管理、计费管理、__[15]__。

安全管理

(16)电子服务采用__[16]__工作模式。

客户机/服务器

(17)在因特网的域名体系中,商业组织的顶级域名是__[17]__。

(18)TokenBus局域网中的令牌是一种特殊的控制帧,它用来控制结点对总线的__[18]__。

访问权

(19)NetWare*作系统是以文件服务器为中心的,主要有三个部分组成:

文件服务器内核、工作站外壳与__[19]__。

低层通信协议

(20)在细缆以太网中,如果实际需要的细缆长度超过185m,可以使用支持BNC接口的__[20]。

中继器

一、选择题

下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。

(1)在现实中,一般我们一般将计算机分类为

 A)服务器、工作站、台式机、笔记本、掌上电脑

 B)大型机、小型机、个人计算机、工作站、巨型计算机 C)服务器、工作站、台式机、笔记本

 D)服务器/工作站、台式机、笔记本、掌上电脑,大型机、小型机答案A

(2)MIPS常用来描述计算机的运算速度,其含义是

 A)每秒钟处理百万个字符 B)每分钟处理百万个字符 C)每秒钟执行百万条指令 D)每分钟执行百万条指令答案C

(3)下面不属于网卡功能的是

 A)实现与主机总线的通信连接 B)实现数据链路层的功能 C)实现物理层的功能 D)实现调制和解调功能答案D

(4)McAfeeAssociatesVirusScan是____软件

 A)文档管理软件 B)传真软件 C)群件软件

 D)病毒防治软件 答案D

(5)计算机*作系统中,若P、V*作的信号量S初值为2,当前值为-1,则表示有____个等待进程。

 A)0个 B)1个C)2个 D)3个 答案B

(6)进程调度有各种各样的算法,如果算法选择不当,就会出现____现象。

 A)颠簸(抖动) B)进程长期等待 C)死锁 D)Belady(异常) 答案B

(7)下列特性中,____不是进程的特性。

 A)异步性B)并发性C)静态性 D)交往性答案C

(8)在请求页式存储管理中,若所需页面不在内存则发生____中断。

 A)输入输出中断 B)时钟中断

 C)越界中断 D)缺页中断 答案D

(9)在计算机系统中,允许多个程序同时进入内存并运行,这种方法称为____。

 A)SPOOLing技术B)虚拟存储技术

 C)缓冲技术 D)多道程序设计技术 答案D

(10)在*作系统中引入并发可以提高系统效率。

若有两个程序A和B,A程序执行时所作的工作按次序需要用:

CPU:

10秒;DEV1:

5秒;DEV2:

10秒;CPU:

10秒。

B程序执行时所作的工作按次序需要用DEV1:

10秒;CPU:

10秒;DEV2:

5秒;CPU:

5秒;DEV2:

10秒。

如果在并发环境下执行A、B两个程序,假设A程序先执行,则CPU的利用率为

 A)99%B)89% C)79% D)69% 答案B

(11)____是指让作业不同时调用的子模块共同使用同一个内存区。

 A)交换技术 B)覆盖技术

 C)物理扩充 D)虚拟扩充技术 答案B

(12)____存储管理方式提供二维地址结构。

 A)固定分区 B)分页

 C)分段 D)可变分区答案C

(13)中断及中断处理是计算机系统的重要功能,下述各项可能成为中断源的是____。

Ⅰ.输入、输出设备Ⅱ.数据通道

Ⅲ.时钟 Ⅳ.软件

 A)ⅠB)Ⅰ和Ⅱ

 C)Ⅰ、Ⅱ和Ⅲ D)Ⅰ、Ⅱ、Ⅲ、Ⅳ 答案D

(14)当前目录是用户当前工作的目录,下列关于当前目录的叙述中正确的是

Ⅰ在当前目录下,可以采用相对路径名查找文件

Ⅱ当前目录放在内存

Ⅲ每个用户有一个当前目录

Ⅳ当前目录可以改变

 A)Ⅰ、Ⅱ B)Ⅰ、Ⅱ、Ⅲ

 C)Ⅰ、Ⅱ、Ⅳ D)Ⅰ、Ⅱ、Ⅲ、Ⅳ

 答案D

(15)计算机网络能够不受地理上的束缚实现资源共享,下列不属于共享的资源是____。

 A)数据 B)办公人员 C)软件D)硬件 答案B

(16)下列____不是计算机网络的系统结构。

 A)星型结构 B)单线结构 C)总线结构 D)环型结构 答案B

(17)下列地址合法的是____。

(18)ATM网络采用固定长度的信元传送数据,信元长度为____。

 A)1024B B)53B C)128B D)64B 答案B

(19)IEEE802.3的物理层协议10BASE-T规定从网卡到集线器的最大距离为____。

 A)100m B)185m C)500m D)850m答案A

(20)在TCP/IP应用程序中,____用于运行外来主机的命令。

A)REXEC B)FTPC)Ping D)TFTP 答案A

(21)网络看起来是"连接"的,但从网络连接的原理看又可以是"非连接的"。

Internet中不是面向连接应用程序有____。

A)电子 B)文件传输FTP

C)网络在线游览 D)远程登陆Telnet 答案A

(22)网络体系结构可以定义成:

 A)计算机网络的实现 B)执行计算机数据处理的软件模块 C)建立和使用通信硬件和软件的一套规则和规XD)由ISO(国际标准化组织)制定的一个标准答案C

(23)OSI模型的物理层负责下列哪一种功能?

 A)格式化报文B)为数据选择通过网络的路由

 C)定义连接到介质的特征D)提供远程文件访问能力答案C

(24)在不同网络结点的对等层之间的通信需要下列哪一项协议?

 A)模块接口B)对等层协议C)电信号D)传输介质答案B

(25)____拓扑结构不是局域网所使用拓扑结构

 A)星型拓扑 B)网状型拓扑

 C)总线型拓扑D)环型拓扑 答案B

(26)决定局域网特性的主要技术要素是:

网络拓扑、传输介质和

 A)数据库软件 B)服务器软件

 C)体系结构 D)介质访问控制方法 答案D

(27)快速以太网FastEthernet的传输速率为

 A)100Mbps B)10Mbps

 C)1Gbps D)10Gbps 答案A

(28)在双绞线组网的方式中,____是以太网的中心连接设备。

 A)集线器B)收发器

 C)中继器 D)网卡 答案A

(29)网络*作系统种类比较多,下面____不属于网络*作系统

 A)DOS B)WindowsNT

 C)NetWare D)Unix 答案A

(30)关于电子下面的说法不正确的是

 A)发送电子时,通讯双方必须都在场

 B)电子比人工传送更方便、快捷

 C)电子可以同时发送给多个用户

 D)在一个电子种,可以发送文字、图像、语音等信息 答案A

(31)下列哪一种描述对于一个子网来说是正确的?

 A)它是一个自治系统

 B)它由OSI模型的第1层和第2层组成

 C)它具有除路由选择之外的网络层功能

 D)它是数据链路层的LLC组分 答案B

(32)IP地址中,前三个字节为

 A)主机号 B)主机名

 C)网络名称 D)网络号 答案D

(33)根据组织模式划分因特网,军事部门域名为

 A) B)EduC)IntD)Mil答案D

34)在下列关于子网的描述中,哪一个是真实的?

 A)描写许多的逻辑和物理子网B)仅具有本地意义

 C)使得场点特有的寻址成为可能

 D)可以是IP地址中位的一个任意的集合答案B

(35)在网络的互连中,数据链路层互链的设备是

 A)RepeaterB)BridgeC)RouterD)Gateway答案B

(36)网络管理系统中的故障管理的目标是

 A)对系统中的故障进行管理,从而自动排除这些故障

 B)自动指示系统排除故障

 C)允许网络管理者能了解网络运行的好坏,以便使网络能有效地运行。

 D)自动监测网络硬件和软件中的故障并通知用户,以便网络能有效地运行。

 答案D

 (37)下列选项中是网络管理协议的是

 A)DES B)UNIXC)SNMP D)RSA 答案C

(38)根据红皮书的安全准则,处理敏感信息所需最低安全级别是

 A)B2 B)B1C)C2 D)C1 答案C

(39)数据加密技术可以分为3类,下列不属于数据加密技术的是

 A)对

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2