1、初级程序员上午试题-50 及答案解析(总分:75.00,做题时间:90 分钟)提供 Internet接入服务的供应商为 (20) ,而提供网络信息资源访问的供应商为 (21) 。(分数:2.00)A.IMPB.IBPC.ICPD.ISPA.IMPB.IBPC.ICPD.ISP(66) is a one-way function that takes an arbitrarily long piece of plaintext and from it computes a fixed-length bit string. (67) is a protocol that most USENET m
2、achines how use it to allow news articles to propagate from one machine to another over a reliable connection. (68) is an approach preferred by cable TV providers. In this solution the fiber terminates at an optoelectrical converter and the final segment is a shared coaxial cable. (69) is a device u
3、sed to connect two separate network that use different communication protocol. (70) js a digital-to-digital polar encoding method in which the signal level is always either positive or negative.(分数:5.00)A.MDB.RSAC.DESD.MIBA.RTPB.RTTPC.FTPD.NNTPA.ADSLB.FTTCC.HFCD.FTTHA.RouterB.GatewayC.BridgeD.hubA.N
4、NIB.NRZC.NAKD.NVT1.微内核技术与客户/服务器模式的结构是网络操作系统、分布式操作系统的新的结构形式,这种混合结构的一个良好的范例是 (3) 。(分数:1.00)A.UNIXB.DOSC.NetWareD.Windows NT2.泛化是指 (31) 。(分数:1.00)A.一般与特殊的关系B.整体与部分的关系C.对象与类的关系D.对象与对象的关系3.按照 RSA算法,若选两个素数 p=11,q=7,公钥为 n=77,e=7,则私钥 d= (46) 。(分数:1.00)A.43B.11C.31D.以上都不对OUML是一种面向对象的统一建模语言。它包含十种图,其中,用例图展示了外部
5、 ACTOR与系统所提供的用例之间的连接,UML 中的外部 ACTOR是指 (33) 。状态图指明了对象所有可能的状态以及状态间的迁移。如果一个并发的状态由 N个并发的子状态图组成,那么,该并发状态在某时刻的状态由 (34) 个子状态图中各取一个状态组合而成。协作图描述了协作的 (35) 之间的交互和链接。(分数:3.00)A.人员B.单位C.人员或单位D.人员或外部系统A.每一B.任意一C.任意二D.任意 M(A.对象B.类C.用例D.状态4.2NF通过 (42) 就规范为 3NF。(分数:1.00)A.消除非主属性对码的部分依赖B.消除非主属性对码的传递依赖C.消除主属性对码的部分和传递依
6、赖D.消除非平凡且非函数依赖的多值依赖5.作业输入到磁盘等外存储器,由操作系统把作业放在特定的存储区域,等待运行的状态称为 (30) 。(分数:1.00)A.输入状态B.后备状态C.作业状态D.运行状态6.下列总线不属于计算机内部总线的是 (14) 。(分数:1.00)A.PCI总线B.ISA总线C.EISA总线D.SCSI总线7.二叉树的前序遍历序列为 A,B,D,C,E,P,G,中序遍历序列为 D,B,C,A,F,E,G,其后序遍历序列为 (44) 。(分数:1.00)A.D,C,F,G,E,B,AB.D,C,B,P,G,E,AC.F,G,E,D,C,B,AD.D,C,F,G,B,E,A8
7、.在采用 Spooling技术的系统中,用户的打印数据首先被送到 (41) 。(分数:1.00)A.磁盘固定区域B.内存固定区域C.终端D.打印机9.作业调度是从处于 (29) 状态的作业中选取一个作业并把它装入主存。(分数:1.00)A.执行B.收容C.输入D.完成10.以下属于网络操作系统工作模式的是 (1) 。(分数:1.00)A.ISO/OSI模型B.TCP/IPC.Client/ServerD.对等实体模型11.对 9位补码操作数(A5) 16进行两位算术右移的结果是 (19) 。(分数:1.00)A.(D2)16B.(52)16C.(E9)16D.(69)1612.在非空二叉树的中
8、序遍历序列中,二叉树的根结点的左边 (43) 。(分数:1.00)A.只有左子树上的所有结点B.只有左子树上的部分结点C.只有右子树上的所有结点D.只有右子树上的部分结点设机器码的长度为 8位,已知 X、z 为带符号的纯整数,Y 为带符号的纯小数,X 原 、Y 补 和Z 移 均为11111111,X、Y、Z 的十进制真值为:X= (16) ,Y= (17) ,Z= (18) 。(分数:3.00)A.-1B.127C.-127D.1A.1/128B.-1/128C.-127/128D.127/128A.-1B.127C.-127D.1按照群体规模分类,计算机支持的协调工作 CSCW可分为 (55
9、) 。群件系统的主要目标是 (56) 。(57) 不是群件系统区别于其他系统的显著特征。群件与 CSCW的关系是 (58) 。(分数:4.00)A.同步方式和异步方式B.同地协作和异地协作C.两人协同系统和多人协同系统D.协同方式和异步方式A.支持群件 5个不同层次的协作B.数据通信C.信息通信D.协调A.共享环境B.总体任务或目标C.信息管理系统D.计算机协作应用系统A.两者毫无关系B.两者是等同的C.CSCW是群件的具体化D.群件是 CSCW的具体化13.能够实现对数据库中数据直接操作的软件是 (40) 。(分数:1.00)A.字处理软件B.操作系统C.数据库管理系统D.编译软件14.操作
10、系统采用缓冲技术,能够减少对 CPU的 (39) 次数,从而提高资源的利用率。(分数:1.00)A.中断B.访问C.控制D.依赖15.在请求分页系统中,LRU 算法是指 (38) 。(分数:1.00)A.最早进入内存的页先淘汰B.近期最长时间以来没被访问的页先淘汰C.近期被访问次数最少的页先淘汰D.以后再也不用的页先淘汰16.软件部分的内部实现与外部可访问性分离,这是指软件的 (28) 。(分数:1.00)A.继承性B.共享性C.封装性D.抽象性17. (37) 存储管理支持多道程序设计,算法简单,但存储碎片多。(分数:1.00)A.段式B.页式C.固定分区D.段页式虚拟存储器的作用是允许 (
11、4) ,它通常使用 (5) 作为主要组成部分。虚拟存储器的调度方法与 (6) 基本类似,即把经常要访问的数据驻留在高速存储器中。因为使用了虚拟存储器,指令执行时 (7) 。在虚拟存储系统中常使用柜联存储器进行管理,它是 (8) 寻址的。(分数:5.00)A.直接使用外存代替内存B.添加比地址字长度更多的内存容量C.程序可访问比内存更大的地址空间D.提高内存的访问速度A.CDROMB.硬盘C.软盘D.寄存器A.CacheB.DMAC.I/OD.中断A.所需的数据一定能在内存中找到B.必须进行“虚/实”地址转换C.必须事先使用覆盖技术D.必须将常用的程序先调入内存A.按地址B.按内容C.按寄存器D
12、.通过计算18.由一组权值(7,5,2,4)对应的哈夫曼树的带权路径长度为 (45) 。(分数:1.00)A.25B.35C.45D.5519. (32) 模型表示了对象的相互行为。(分数:1.00)A.对象B.动态C.功能D.分析20.下列总线中,支持即插即用功能的总线是 (15) 。(分数:1.00)A.ISA总线B.PCI总线C.RS-232总线D.USB总线21.在数据库的规范化中,满足 3NF,则必满足 (52) 。(分数:1.00)A.2NFB.INFC.BCNFD.2NF和 1NF22.IPv6与 IPv4有很大的差异。IPv6 使用 (65) 位 IP地址。(分数:1.00)A
13、.32B.64C.128D.256防火墙是隔离内部和外部网的一类安全系统。通常防火墙中使用的技术有过滤和代理两种。路由器可以根据 (47) 进行过滤,以阻挡某些非法访问。 (48) 是一种代理协议,使用该协议的代理服务器是一种 (49) 网关。另外一种代理服务器使用 (50) 技术,它可以把内部网络中的某些私有 IP地址隐藏起来。安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是 (51) 。(分数:5.00)A.网卡地址B.IP地址C.用户标识D.加密方法A.SSLB.STTC.SOCKSD.CHAPA.链路层
14、B.网络层C.传输层D.应用层A.NATB.CIDRC.BGPD.OSPFA.数据保密性B.访问控制C.数字签名D.认证23.下列协议与电子邮件无关的是 (54) 。(分数:1.00)A.SMTPB.POPC.MIMED.SNMP安全评估标准是信息技术安全标准体系的一部分, 目前有待加强标准化工作。它的内容包括 (59) 。环境评估是安全评估的重要内容之一,它的重点考虑内容包括 (60) 。(分数:2.00)A.信息技术安全机制标准B.信息技术安全术语标准C.计算机系统安全评估标准D.应用产品安全标准A.监听和欺骗的可能性B.服务器用户、口令情况C.网络设备正常运行的相关物理环境D.服务器应用
15、配置合理性24.OUNIX 操作系统的进程控制块中,常驻内存的是 (2) 。(分数:1.00)A.proc结构B.proc结构和核心栈C.ppda区D.proc结构和 user结构Web browser is simply a terminal emulator, designed to display text on a screen. The two essential differences between an ordinary terminal emulator and a Web browser are that the browser knows how to deal with
16、 (71) , and that it has a mechanism for (72) graphical files. Display text, display graphics, and (73) hyperlinks-theres 99 percent of the (74) value. Thats not to say that the manufacturers didnt go all-out to attach a hyperactive efflorescence of useless capabilities onto their browsers. Remember
17、when media channels in the browser were a big deal, instead of the clutter you cant wait to delete from your favorites of bookmarks menu? Remember when client-side Java applets were supposed to become the preferred (75) for application development? Remember frames and all their nasty side effects?(分
18、数:5.00)A.superlinksB.linksC.hyperlinksD.connectionsA.displayingB.illustratingC.drawingD.writingA.directB.navigateC.indicateD.go-onA.Web browsersB.terminalsC.emulatorsD.networksA.planeB.plantC.plateD.platform25.为了对紧急进程或重要进程进行调度,调度算法应采用 (36) 。(分数:1.00)A.先进先出调度算法B.优先算法C.最短作业优先调度D.定时轮转法假设某计算机有 IMB的内存,并按
19、字节编址,为了能存取其中的内容,其地址寄存器至少需要 (9) 位。为使 4B组成的字能从存储器中一次读出,要求存放在存储器中的字边界对齐,一个字的地址码应 (10) 。若存储周期为 200ns,且每个周期访问 4B,则该存储器按 bit存储的带宽为 (11) Hz。假如程序员可用的存储空间为 4MB,则程序员所用的地址为 (12) ,而真正访问内存的地址为 (13) 。(分数:5.00)A.10B.16C.20D.32A.最低两位为 00B.最低两位为 10C.最高两位为 00D.最高两位为 10A.20MB.40MC.80MD.160MA.有效地址B.程序地址C.逻辑地址D.物理地址A.指令
20、地址B.物理地址C.内存地址D.数据地址26.以下说法错误的是 (27) 。(分数:1.00)A.多态性防止了程序相互依性而带来的变动影响B.多态性与继承性相结合使软件具有更广泛的重用性和可扩充性C.封装性是保证软件部件具有优良的模块性的基础D.多态性是指相同的操作或函数、过程可作用于多种类型的对象上并获得不同结果软件设计中划分模块的一个准则是 (22) 。两个模块之间的耦合方式中, (23) 耦合的耦合度最高, (24) 耦合的耦合度最低。一个模块内部的聚敛种类中, (25) 内聚的内聚度最高, (26) 内聚的内聚度最低。(分数:5.00)A.低内聚低耦合B.低内聚高耦合C.高内聚低耦合D
21、.高内聚高耦合A.数据B.非直接C.控制D.内容A.数据B.非直接C.控制D.内容A.偶然B.逻辑C.功能D.过程(5).A偶然 且逻辑 C功能 D过程(分数:1.00)A.B.C.D.27.关系模式中,表示实体间 n: m联系是通过增加一个 (53) 。(分数:1.00)A.关系实现B.属性实现C.关系或个属性实现D.关系和一个属性实现ISO的常务须导机构是理事会,下设政策指定委员会。政策指定委员会管理四个专门委员会。负责研究协调各国和地区产品质量的合格认证的是 (61) ,负责维护消费者利益的是 (62) ,负责研究发展中国家对标准化要求的是 (63) ,负责研究标准化情报交流方法与措施的
22、是 (64) 。(分数:4.00)A.合格判定委员会B.消费者政策委员会C.发展中国家委员会D.信息与服务委员会A.合格判定委员会B.消费者政策委员会C.发展中国家委员会D.信息与服务委员会A.合格判定委员会B.消费者政策委员会C.发展中国家委员会D.信息与服务委员会A.合格判定委员会B.消费者政策委员会C.发展中国家委员会D.信息与服务委员会初级程序员上午试题-50 答案解析(总分:75.00,做题时间:90 分钟)提供 Internet接入服务的供应商为 (20) ,而提供网络信息资源访问的供应商为 (21) 。(分数:2.00)A.IMPB.IBPC.ICPD.ISP 解析:A.IMPB
23、.IBPC.ICP D.ISP解析:(20)、(21)因特网服务供应商的英文是 Internet Service Provider,简称 ISP;因特网内容供应商的英文是 Internet Context Provider,简称 ICP。(66) is a one-way function that takes an arbitrarily long piece of plaintext and from it computes a fixed-length bit string. (67) is a protocol that most USENET machines how use it
24、to allow news articles to propagate from one machine to another over a reliable connection. (68) is an approach preferred by cable TV providers. In this solution the fiber terminates at an optoelectrical converter and the final segment is a shared coaxial cable. (69) is a device used to connect two
25、separate network that use different communication protocol. (70) js a digital-to-digital polar encoding method in which the signal level is always either positive or negative.(分数:5.00)A.MD B.RSAC.DESD.MIB解析:本题主要考查加密理论中的消息摘要(message digest)的简写 MD。答案为 A。A.RTPB.RTTPC.FTPD.NNTP 解析:本题主要考查网络新闻组传输协议 NNTP。答
26、案为 D。A.ADSLB.FTTCC.HFC D.FTTH解析:本题主要考查混合光纤同轴电缆网 HFC。答案为 C。A.RouterB.Gateway C.BridgeD.hub解析:本题主要考查网关 Gateway。答案为 B。A.NNIB.NRZ C.NAKD.NVT解析:本题主要考察不归零编码 NRZ。答案为 B。1.微内核技术与客户/服务器模式的结构是网络操作系统、分布式操作系统的新的结构形式,这种混合结构的一个良好的范例是 (3) 。(分数:1.00)A.UNIXB.DOSC.NetWareD.Windows NT 解析:Windows NT 设计以三种模型为指导思想:客户/服务器模
27、型、对象模型和对称多处理模型,因此 Windows NT是一个混合结构形式,答案为 D。2.泛化是指 (31) 。(分数:1.00)A.一般与特殊的关系 B.整体与部分的关系C.对象与类的关系D.对象与对象的关系解析:泛化是一个类与它的一个或多个细化种类之间的关系,即一般与特殊的关系。聚合是一种整体与部分的关系。3.按照 RSA算法,若选两个素数 p=11,q=7,公钥为 n=77,e=7,则私钥 d= (46) 。(分数:1.00)A.43 B.11C.31D.以上都不对解析:RSA 算法中,e 和 d应满足 ed=1 mod 中(n),其中 (n)=(p-1)(q-1),即 7d=1 mo
28、d 60。OUML是一种面向对象的统一建模语言。它包含十种图,其中,用例图展示了外部 ACTOR与系统所提供的用例之间的连接,UML 中的外部 ACTOR是指 (33) 。状态图指明了对象所有可能的状态以及状态间的迁移。如果一个并发的状态由 N个并发的子状态图组成,那么,该并发状态在某时刻的状态由 (34) 个子状态图中各取一个状态组合而成。协作图描述了协作的 (35) 之间的交互和链接。(分数:3.00)A.人员B.单位C.人员或单位D.人员或外部系统 解析:A.每一 B.任意一C.任意二D.任意 M(解析:A.对象 B.类C.用例D.状态解析:(33)(35)ACTOR 表示系统用户能扮演
29、的角色(ROLE)。这些用户可能是人,可能是其他计算机、一些硬件、甚至是其他软件系统。惟一的标准是它们必须要在被划分进用例的系统部分以外。它们必须能刺激系统部分,并接收返回。如果一个并发的状态由 N个并发的子状态图组成,那么,该并发状态在某时刻的状态由这 N个子状态图每个分别对应一个状态组合而成。协作图强调收发消息的对象的结构组织。产生一张协作图,首先要将参加交互的对象作为图的顶点,然后把连接这些对象的链表示为图的弧,最后,用对象发送和接收的消息来修饰这些链。所以协作图描述了协作的对象之间的交互和链接。题(33)、 (34)、 (35)答案分别为 D、A、A。4.2NF通过 (42) 就规范为
30、 3NF。(分数:1.00)A.消除非主属性对码的部分依赖B.消除非主属性对码的传递依赖 C.消除主属性对码的部分和传递依赖D.消除非平凡且非函数依赖的多值依赖解析:当 1NF消除了非主属性对候选码的部分依赖就成为 2NF,2NF 消除非主属性对候选码的传递依赖就成为 3NF。5.作业输入到磁盘等外存储器,由操作系统把作业放在特定的存储区域,等待运行的状态称为 (30) 。(分数:1.00)A.输入状态B.后备状态 C.作业状态D.运行状态解析:作业通过 spooling系统输入到计算机系统的后备存储器中,随时等待作业调度程序调度时的状态叫后备状态。6.下列总线不属于计算机内部总线的是 (14
31、) 。(分数:1.00)A.PCI总线B.ISA总线C.EISA总线D.SCSI总线 解析:SCSI 总线是属于计算机的外部总线,故答案为 D。7.二叉树的前序遍历序列为 A,B,D,C,E,P,G,中序遍历序列为 D,B,C,A,F,E,G,其后序遍历序列为 (44) 。(分数:1.00)A.D,C,F,G,E,B,AB.D,C,B,P,G,E,A C.F,G,E,D,C,B,AD.D,C,F,G,B,E,A解析:根据二叉树的前序序列和中序序列可以唯一地恢复二叉树,原则是:在前序序列中确定根结点,到中序序列中分出根结点的左、右子树。因此本题先根据前序序列和中序序列将二叉树,恢复出来,然后对二
32、叉树进行后序遍历,即可得到后序序列,具体由前序序列“ABDCEFG”可以确定树根结点 A,在中序序列中以 A为界,“DBC”是其左子树中结点,“FEG”是其右子树中结点;接下来,由前序序列确定每棵子树的根,再在中序序列中分出其左右子树中的节点故本题选 B。8.在采用 Spooling技术的系统中,用户的打印数据首先被送到 (41) 。(分数:1.00)A.磁盘固定区域 B.内存固定区域C.终端D.打印机解析:Spooling 技术即假脱机技术,是使独占使用的设备变成多台虚拟设备的一种技术。Spooling 系统是由预输入程序、缓输出程序和井管理程序以及输入和输出并组成的。其中,输入井和输出井是
33、为存放从输入设备输入的信息以及作业执行的结果,系统在辅助存储器上开辟的存储区域。Spooling 的工作过程是操作系统初启后激活 Spooling预输入程序使它处于捕获输入请求的状态,一旦有输入请求消息,Spooling输入程序立即得到执行,把装在输入设备上的作业输入到硬盘的输入井中;当作业需要输出数据时,可以先将数据送到输出并,当输出设备空闲时,由 Spooling输出程序把硬盘上输出并的数据送到慢速的输出设备上。9.作业调度是从处于 (29) 状态的作业中选取一个作业并把它装入主存。(分数:1.00)A.执行B.收容 C.输入D.完成解析:作业有 4种状态:提交、收容(后备)、执行和完成。
34、计算机操作系统的作业调度是从处于收容状态的作业中选取一个作业并把它装入主存。答案为 B。10.以下属于网络操作系统工作模式的是 (1) 。(分数:1.00)A.ISO/OSI模型B.TCP/IPC.Client/Server D.对等实体模型解析:网络操作系统主要有两种工作模式:文件服务器模式和 Client/Server模式。11.对 9位补码操作数(A5) 16进行两位算术右移的结果是 (19) 。(分数:1.00)A.(D2)16B.(52)16C.(E9)16 D.(69)16解析:操作数 10100101进行一次算术右移后为 11010010,再进行一次算术右移后为 11101001
35、,即 (E9)16,因此答案为 C。12.在非空二叉树的中序遍历序列中,二叉树的根结点的左边 (43) 。(分数:1.00)A.只有左子树上的所有结点 B.只有左子树上的部分结点C.只有右子树上的所有结点D.只有右子树上的部分结点解析:在非空二叉树中序遍历序列中,二叉树的根结点的左边的那些结点为根结点的左子树上的所有结点。设机器码的长度为 8位,已知 X、z 为带符号的纯整数,Y 为带符号的纯小数,X 原 、Y 补 和Z 移 均为11111111,X、Y、Z 的十进制真值为:X= (16) ,Y= (17) ,Z= (18) 。(分数:3.00)A.-1B.127C.-127 D.1解析:A.
36、1/128B.-1/128 C.-127/128D.127/128解析:A.-1B.127 C.-127D.1解析:(16)(18)带符号的纯整数 X用原码表示为 11111111。根据原码表示法的定义,它应为一个负数,其值为-127。Y为带符号纯小数,且用补码表示,它应为一个负数,则 Y=-2-7。Z为带符号纯整数,且用移码表示,转换成补码表示为Z 补 =01111111,则 Z=127。按照群体规模分类,计算机支持的协调工作 CSCW可分为 (55) 。群件系统的主要目标是 (56) 。(57) 不是群件系统区别于其他系统的显著特征。群件与 CSCW的关系是 (58) 。(分数:4.00)
37、A.同步方式和异步方式B.同地协作和异地协作C.两人协同系统和多人协同系统 D.协同方式和异步方式解析:A.支持群件 5个不同层次的协作 B.数据通信C.信息通信D.协调解析:A.共享环境B.总体任务或目标C.信息管理系统 D.计算机协作应用系统解析:A.两者毫无关系B.两者是等同的C.CSCW是群件的具体化D.群件是 CSCW的具体化 解析:(55)(58)CSCW 按交互协作方式分为同步方式和异步方式;按群体成员的地理位置分布,分为同地协作和异地协作;按群体规模分为两人协同系统和多人协调系统;按 CSCW应用系统分为协同科研系统,系统设计系统等。群件支持 5个层次上的协作,即数据通信,信息
38、通信,协调,合作和协同。群件系统的 3个特征:具备总体目标或任务,具备共享环境,是一个计算机协作应用系统。选项 C不是。群件是 CSCW的一种具体化。13.能够实现对数据库中数据直接操作的软件是 (40) 。(分数:1.00)A.字处理软件B.操作系统C.数据库管理系统 D.编译软件解析:数据库管理系统能直接操作数据库中的数据。14.操作系统采用缓冲技术,能够减少对 CPU的 (39) 次数,从而提高资源的利用率。(分数:1.00)A.中断 B.访问C.控制D.依赖解析:引入缓冲的主要原因包括:缓和 CPU与 I/O设备间速度不匹配的矛盾;减少对 CPU的中断频率,放宽对中断响应时间的限制;提
39、高 CPU和 I/O设备之间的并行性。所以采用缓冲技术,可减少对 CPU的中断次数,从而提高系统效率。15.在请求分页系统中,LRU 算法是指 (38) 。(分数:1.00)A.最早进入内存的页先淘汰B.近期最长时间以来没被访问的页先淘汰 C.近期被访问次数最少的页先淘汰D.以后再也不用的页先淘汰解析:最近最久未使用算法(LRU)是根据页面调入内存后的使用情况,将最近最久未使用的页面淘汰。16.软件部分的内部实现与外部可访问性分离,这是指软件的 (28) 。(分数:1.00)A.继承性B.共享性C.封装性 D.抽象性解析:封装就是把对象的属性服务结合成为一个独立的系统单位,并尽可能隐蔽对象的内
40、部细节,即将其内部实现与外部可访问性分离。17. (37) 存储管理支持多道程序设计,算法简单,但存储碎片多。(分数:1.00)A.段式B.页式C.固定分区 D.段页式解析:固定分区分配是最简单的多道程序的存储管理方式。在此方式中,由于每个分区的大小固定,必然会造成存储空间的浪费。因此答案为 C。虚拟存储器的作用是允许 (4) ,它通常使用 (5) 作为主要组成部分。虚拟存储器的调度方法与 (6) 基本类似,即把经常要访问的数据驻留在高速存储器中。因为使用了虚拟存储器,指令执行时 (7) 。在虚拟存储系统中常使用柜联存储器进行管理,它是 (8) 寻址的。(分数:5.00)A.直接使用外存代替内
41、存B.添加比地址字长度更多的内存容量C.程序可访问比内存更大的地址空间 D.提高内存的访问速度解析:A.CDROMB.硬盘 C.软盘D.寄存器解析:A.Cache B.DMAC.I/OD.中断解析:A.所需的数据一定能在内存中找到B.必须进行“虚/实”地址转换 C.必须事先使用覆盖技术D.必须将常用的程序先调入内存解析:A.按地址B.按内容 C.按寄存器D.通过计算解析:(4)(8)虚拟存储器是由主存-外存层次的相应的软件和硬件构成的,其目的就是使程序可访问比内存更大的地址空间。在构成虚拟存储器时,大容量的硬盘是其主要的组成部分。虚拟存储器在工作的过程中,如果主机执行的程序或者访问的数据不在主
42、存中,则需按规定的方式把数据从硬盘调入主存,虚拟存储器的调度方法与 Cache基本相似。由于使用了虚拟存储器,在执行指令时,必须将程序的逻辑地址转换成主存的物理地址,即必须先进行“虚/实”地址转换。在虚拟存储系统中,相联存储器的最主要的特征就是按内容寻址。18.由一组权值(7,5,2,4)对应的哈夫曼树的带权路径长度为 (45) 。(分数:1.00)A.25B.35 C.45D.55解析:由计算哈夫曼树的带权路径长度可算出:71+52+(2+4)3=35。19. (32) 模型表示了对象的相互行为。(分数:1.00)A.对象B.动态 C.功能D.分析解析:对象模型表示静态的、结构化的系统的“数
43、据”性质。动态模型表示瞬时的、行为化的系统的“控制”性质,它从对象的事件和状态角度出发,表现了对象的相互行为。功能模型表示系统的“功能”性质,它指明了系统应该“做什么”。所以此处应选动态模型。20.下列总线中,支持即插即用功能的总线是 (15) 。(分数:1.00)A.ISA总线B.PCI总线C.RS-232总线D.USB总线 解析:USB 总线支持“即插即用”。21.在数据库的规范化中,满足 3NF,则必满足 (52) 。(分数:1.00)A.2NFB.INFC.BCNFD.2NF和 1NF 解析:数据库模型满足 3NF时,则也满足 2NF和 1NF。22.IPv6与 IPv4有很大的差异。
44、IPv6 使用 (65) 位 IP地址。(分数:1.00)A.32B.64C.128 D.256解析:IPv4 使用 32位 IP地址,IPv6 使用 128位 IP地址。防火墙是隔离内部和外部网的一类安全系统。通常防火墙中使用的技术有过滤和代理两种。路由器可以根据 (47) 进行过滤,以阻挡某些非法访问。 (48) 是一种代理协议,使用该协议的代理服务器是一种 (49) 网关。另外一种代理服务器使用 (50) 技术,它可以把内部网络中的某些私有 IP地址隐藏起来。安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务
45、是 (51) 。(分数:5.00)A.网卡地址B.IP地址 C.用户标识D.加密方法解析:A.SSLB.STTC.SOCKS D.CHAP解析:A.链路层B.网络层C.传输层D.应用层 解析:A.NAT B.CIDRC.BGPD.OSPF解析:A.数据保密性B.访问控制 C.数字签名D.认证解析:(47)(51)路由器是通过 IP地址、UDP 和 TCP端口来筛选数据。SOCKS 是代理协议,题(48)选 C。SOCKS 代理协议工作在应用层,(49)选 D。NAT技术可以将 IP地址隐藏起来,题(50)选 A。访问控制不能由加密来控制,因此(51)选 B。23.下列协议与电子邮件无关的是 (
46、54) 。(分数:1.00)A.SMTPB.POPC.MIMED.SNMP 解析:SNMP 协议是网络管理协议,与电子邮件无关。安全评估标准是信息技术安全标准体系的一部分, 目前有待加强标准化工作。它的内容包括 (59) 。环境评估是安全评估的重要内容之一,它的重点考虑内容包括 (60) 。(分数:2.00)A.信息技术安全机制标准B.信息技术安全术语标准C.计算机系统安全评估标准 D.应用产品安全标准解析:A.监听和欺骗的可能性 B.服务器用户、口令情况C.网络设备正常运行的相关物理环境D.服务器应用配置合理性解析:(59)(60)给出的选项中,只有计算机系统安全评估标准是安全评估标准;信息
47、技术安全机制标准属于安全机制标准;信息技术安全术语标准属于基础类标准;应用产品安全标准属于应用类标准。给出的选项中,只有监听和欺骗的可能性属于环境评估;服务器用户、口令情况和服务器应用配置合理性于服务器安群评估;网络设备正常运行的相关物理环境属于网络设备安全评估。24.OUNIX 操作系统的进程控制块中,常驻内存的是 (2) 。(分数:1.00)A.proc结构 B.proc结构和核心栈C.ppda区D.proc结构和 user结构解析:proc 存放的是系统经常要查询和修改的信息,需要快速访问,因此常将其装入内存。Web browser is simply a terminal emulat
48、or, designed to display text on a screen. The two essential differences between an ordinary terminal emulator and a Web browser are that the browser knows how to deal with (71) , and that it has a mechanism for (72) graphical files. Display text, display graphics, and (73) hyperlinks-theres 99 perce
49、nt of the (74) value. Thats not to say that the manufacturers didnt go all-out to attach a hyperactive efflorescence of useless capabilities onto their browsers. Remember when media channels in the browser were a big deal, instead of the clutter you cant wait to delete from your favorites of bookmarks menu? Remember when client-side Java applets were supposed to become the preferred (75) for application development? Remember frames and all their nasty side effects?(分数:5.00)A.superlinksB.linksC.hy