8中职技能高考计算机模拟试题
中职技能高考模拟试题

省普通高等学校招收中职毕业生技能高考模拟试题(五)计算机类一、单项选择题(本大题共50小题,每小题3分,共150分)下列每小题给出的四个备选项中有一个最符合题目要求,请将其选出,未选、错选均不得分。
1.“·诺依曼”式计算机基本工作特点是( )。
A.存储程序和程序控制B.采用二进制数形式来表示信息C.计算机体系结构明确划分成两大部分组成D.具有准确的逻辑判断能力2.下列关于计算机发展第三阶段的说法中,正确的是( )。
A.主要逻辑器件采用了LSI 、VLSIB.出现了图形操作系统C.出现了结构化规模化的程序设计方法D.应用领域上首次出现了人工智能的应用3.开发出UNIX 操作系统,被后人称为“UNIX 之父”的是( )。
A. Ken ThompsonB.Dennis RitchieC. Bill GatesD. Gordon Moore4.下列关于计算机中机器数编码形式的叙述中,错误的是( )。
A.n 位二进制数无论是采用原码、反码,还是采用补码,均可以用来表示2n 个数B.n 位无符号二进制数,可以用来表示2n 个数C.n 位二进制数补码形式,表示数的围是-2n-1---2n-1-1D.n 位二进制数原码形式,表示数的围是1-2n-1---2n-1-15.某存储区域有2GB 的容量,按字节编址,有一存单元的地址编码是3FA99H ,则该单元的下一个单元的地址编码是( )。
A.3FAAAHB.3FAA0HC.3FA9AHD.3FB00H6.下面关于比特的叙述中,错误的是( )。
A.比特只有“0”和“1”两个符号B.比特是组成数字信息的最小单位C.比特既可以表示数值和文字,也可以表示图像和声音D.比特“1”总是大于比特“0”7.在计算机存储器中,2B 存储空间不可以用来保存( )。
A.1个汉字的机码B.1个全角字符C.1个ASCII 码表中的字符D.(-40000)D 的补码8.信息革命指由于信息生产、处理手段的高度发展而导致的社会生产力、生产关系的变革,被视为第四次工业革命,以互联网与全球化普及为重要标志。
中职毕业生技能高考模拟试题(二十)-计算机类精选全文

可编辑修改精选全文完整版中职毕业生技能高考模拟试题(二十)计算机类一.单项选择题(本大题共50小题,每小题3分,共150分)下列每小题给出的四个备选项中有一个最符合题目要求,请将其选出,未选、错选均不得分。
1.第四代移动通信技术(4G)是( )集合体。
A.3G与WLANB.3G与LANC.2G与3GD.3G与WAN2.在下列四个选项中,哪一个是其中计算机访问速度最快的存储器( )。
A.U盘B.光盘C.软盘D.内存3.十进制数378转换成十六进制数是( )。
A.A71B.1710C.17AD.10714.下列类型的图像文件格式中,不经过压缩的是( )。
A.JPGB.GIFC.TIFD.BMP5.CAM专用名词的含义是( )。
A.计算机辅助设计B.计算机辅助教学C.计算机辅助制造D.计算机辅助测试6.目前计算机的应用范围很广,但其最早是用于( )。
A.数据处理B.科学计算C.人工智能D.过程控制7.计算机应用最广泛的领域是( )。
A.数据处理B.科学计算C.辅助设计D.过程控制8.天气预报、地震预测、工程设计等行业中使用计算机是属于计算机应用领域中的( )。
A.科学计算B.辅助设计C.过程控制D.数据处理9.利用计算机对指纹进行识别、对图像和声音进行处理属于计算机的应用领域是( )。
A.科学计算B.自动控制C.人工智能D.信息处理10.区域安全,首先应考虑( ),用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现。
A.来访者所持物B.物理访问控制C.来访者所具有特征D.来访者所知信息11.下面不能防范电子邮件攻击的是( )。
A.采用FoxMailB.采用电子邮件安全加密软件C.采用OutlookExpressD.安装入侵检测工具12.关于特洛伊木马程序,下列说法不正确的是( )。
A.特洛伊木马程序能与远程计算机建立连接B.特洛伊木马程序能够通过网络感染用户计算机系统C.特洛伊木马程序能够通过网络控制用户计算机系统D.特洛伊木马程序包含有控制端程序、木马程序和木马配置程序13.AGP接口规范是()提出来的。
2024职教高考专业技能“计算机信息类”模拟试卷(二)-试卷(带答案)

职教高考专业技能“计算机信息类”模拟试卷(二)学校:__________ 班级: __________ 姓名: __________一、选择题1.小陈在WPS 文字中编辑一篇摘自互联网的文章,他需要将文档每行后面的手动换行符删除,最优的操作方法是()。
A、在每行的结尾处,逐个手动删除B、通过查找和替换功能删除C、依次选中所有手动换行符后,按Delete 键删除D、使用文字工具功能删除答案:D2.现有一个学生成绩工作表,工作表中有4列数据,分别为:学号、姓名、班级、成绩,其中班级列中有三种取值,分别为:一班、二班和三班,如果需要在工作表中筛选出“三班”学生的信息,以下最优的操作方法是()。
A、鼠标单击数据表外的任一单元格,执行“开始”选项卡下“的“筛选”命令,鼠标单击“班级”列的向下箭头,从下拉列表中选择筛选项。
B、鼠标单击数据表中的任一单元格,执行“开始”选项卡下“的“筛选”命令,鼠标单击“班级”列的向下箭头,从下拉列表中选择筛选项。
C、执行“开始”选项卡下“编辑”功能组中的“查找和选择”命令,在查找对话框的“查找内容”框输入“三班”,单击【关闭】按钮。
D、执行“开始”选项卡下“编辑”功能组中的“查找和选择”命令,在查找对话框的“查找内容”框输入“三班”,单击【查找下一个】按钮。
答案:B3.一个完整的计算机系统的组成部分的确切提法应该是()。
A、计算机主机、键盘、显示器和软件B、计算机硬件和应用软件C、计算机硬件和系统软件D、计算机硬件和软件答案:D4.设表的长度为15。
则在最坏情况下,快速排序所需要的比较次数为()。
A、105B、55C、15D、75答案:A5.计算机网络中常用的有线传输介质有______。
A、双绞线,红外线,同轴电缆B、激光,光纤,同轴电缆C、双绞线,光纤,同轴电缆D、光纤,同轴电缆,微波答案:C6.设某棵树的度为3,其中度为3,2,1的结点个数分别为3,0,4。
则该树中的叶子结点数为()。
2024职教高考专业技能“计算机信息类”模拟试卷(五)-试卷(带答案)

职教高考专业技能“计算机信息类”模拟试卷(五)学校:__________ 班级: __________ 姓名: __________一、选择题1.某型计算机峰值性能为数千亿次/秒,主要用于大型科学与工程计算和大规模数据处理,它属于()A、巨型计算机B、小型计算机C、微型计算机D、专用计算机答案:A2.在 WPS 表格某列单元格中,快速填充2011年~2013年每月最后一天日期的最优操作方法是()。
A、在第一个单元格中输入“2011-1-31”,然后使用MONTH函数填充其余35个单元格B、在第一个单元格中输入“2011-1-31”,拖动填充柄,然后使用智能标记自动填充其余35C、在第一个单元格中输入“2011-1-31”,然后使用格式刷直接填充其余35个单元格D、在第一个单元格中输入“2011-1-31”,然后执行“开始”选项卡中的“填充”命令答案:B3.结构化程序的三种基本结构是()。
A、递归、迭代和回溯B、过程、函数和子程序C、顺序、选择和循环D、调用、返回和选择答案:C4.下面关于云文档的说法中,错误的是()。
A、云文档是WPS 为用户提供的硬盘文档储存服务B、用户可以将文档保存在其中,跨设备无缝同步和访问C、在开启文档云同步后,可在所有登录了同一帐号的设备上无缝同步和访问打开过的文档D、云文档可以通过链接的形式分享给其他用户答案:A5.首页的快速访问可以添加以下哪些内容()。
A、云文档B、云文件夹C、网址D、以上都可以答案:D6.IE的收藏夹提供保存Web页面地址的功能。
它有两个优点:一、收入收藏夹的网页地址可由浏览者给定一个简明的名字以便记忆,当鼠标指针指向此名字时,会同时显示对应的Web页地址。
单击该名字便可转到相应的Web页,省去了键入地址的操作。
二、收藏夹的机理很像资源管理器,其管理、操作都很方便。
7.下列叙述中正确的是()。
A、循环队列是线性结构B、循环队列是线性逻辑结构C、循环队列是链式存储结构D、循环队列是非线性存储结构答案:A8.设栈的顺序存储空间为S(1:m), 初始状态为top=m+1。
普通高等学校招收中职毕业生技能计算机专业高考模拟试题一

普通高等学校招收中职毕业生技能计算机专业高考模拟试题计算机专业(一)满分:150分时间:45分钟选择题(共50题,每小题3分,共150分)1、现代计算机内部之所以采用数字化技术,不是因为()。
A.电子元器件的特性所决定的B.运算规则简单,简化了计算机设计C.抗干扰能力强,机器可靠性高D.能够实现程序的自动化运行2、基本ASCII码字符在计算机中存储时采用1个字节的二进制数,其对应的最大十进制数值是()。
A.127B.128C.255D.2563、在计算机中某数X=(11001010B),如果进行某计算后的结果是它自身每位取反,那么可以进行的计算是()。
A.对X进行逻辑左移运算B.跟一个字节的全1进行或运算C.跟一个字节的全1进行与运算D.跟一个字节的全1进行异或运算4、下面关于计算机某些知识的叙述中,不正确的一项是()。
A.计算机网络从逻辑功能上看,是由通信子网和资源子网两大部分组成B.OSI-RM是一个理论模型,它不关心网络的具体实现细节C.信息安全中的实体安全由环境安全、设备安全、媒体安全三部分组成D.机械硬盘每个盘面上都有一个磁头,磁头读写时的基本单位是字节5、下面的叙述中,不正确的一项是()。
A.1956年,第一次有关人工智能的会议在Dartmouth 学院召开B.兼容机的概念最早是由IBM提出来的,最早揭示信息技术进步趋势的是冯·诺依曼C.1994年正式公布了Unicode编码,它是专门用于Internet的统一码,现在的版本是UTF-8D.信息隐藏技术的原理是利用了载体信息的冗余性,它不属于信息加密技术6、下面属于被动攻击的手段是( )。
A.假冒B.修改信息C.嗅探D.拒绝服务7、下面关于CPU结构功能的叙述中,有错误的是()。
A.状态寄存器用来存放算术逻辑运算单元在工作中产生的状态信息B.累加器用来暂存计算的结果又参与运算C.指令译码器用来识别指令的功能,分析指令的操作要求D.程序计数器的作用是存放下一条将要执行的指令8、执行应用程序时, 和CPU直接交换信息的部件是( )。
中职技能高考模拟试题

湖北省普通高等学校招收中职毕业生技能高考模拟试题(一)计算机类一、单项选择题(本大题共50小题,每小题3分,共150分)下列每小题给出的四个备选项中有一个最符合题目要求,请将其选出,未选、错选均不得分。
1.纵观整个计算机技术的发展历史,下列说法错误的是()。
A.计算机技术发展的动力,最初就是要制造出能快速计算的机器B.某一个时期,计算机技术的发展水平完全依赖于当时的科学技术水平,特别是微电子技术C.在计算机技术发展史上,图灵、冯·诺依曼等科学家起到了至关重要的作用D.对计算机技术发展趋势进行了定性描述的摩尔定律,在现代仍然适用2.电子计算机按主要电子元器件的变化分成了四个阶段,在这四个阶段中()是一样的。
A.计算机的体积和价格B.计算机的工作原理C.计算机采用的材料D.计算机的性能和价格之比3.下列关于计算机应用领域的说法,错误的是()。
A.OA的实质是计算机辅助人类进行办公,所以属于CAD应用领域B.CAD是计算机应用的一个重要分支,它诞生于二十世纪60年代C.多媒体技术与人工智能的集合促进了虚拟现实和虚拟制造技术的诞生D.电子商务的实质是在计算机网络上进行的商务活动4.C语言是一个非常强大的语言,它的开发者被称为“C语言之父”的是()。
A. Ken ThompsonB.Dennis RitchieC. Bill GatesD. Gordon Moore5.下面哪一个计算机应用领域一般使用的是巨型机()。
A. 信息处理B.过程控制C. 电子商务D.科学计算6.信息论的创始人是()。
A.布尔B.图灵C.冯·诺依曼D.香农7.EDVAC奠定了现代计算机的()。
A.外型结构B.总线结构C.存取结构D.体系结构8.下列关于信息和数据的说法,错误的是()。
A.信息泛指人类社会中存在的看不见摸不着的确定性的东西B.信息有正确的也有错误的C.数据是对信息的正确描述D.信息必须通过数据呈现在人们面前9.交通信息既可以通过信号灯显示,也可以通过交通警察的手势传递。
8中职技能高考计算机模拟试题

湖北省普通高等学校招收中职毕业生技能高考模拟试题(八)计算机类一、单项选择题(本大题共50小题,每小题3分,共150分)下列每小题给出的四个备选项中有一个最符合题目要求,请将其选出,未选、错选均不得分。
1.根据国际上的定义,其表现形式为各种编码方式,如文本编码、图像编码、音频编码等的媒体是()。
A.感觉媒体B.显示媒体C.表示媒体D.存储媒体2.设给定一个十进制整数D,转换成对应的二进制整数B,那么就这两个数字的位数而言,B与D相比,( )。
A.B的数字位数一定小于D的数字位数B.B的数字位数一定大于D的数字位数C.B的数字位数一定不小于D的数字位数D.B的数字位数与D的数字位数无法比较3.现代操作系统的两个基本特征是()和资源共享。
A.多道程序设计B.中断处理C.程序的并发执行D.实现分时与实时处理并发和共享是操作系统的两个最基本的特性,它们又是互为存在条件。
一方面资源共享是以程序(进程)的并发性执行为条件的,若系统不允许程序并发执行,自然不存在资源共享问题。
另一方面若系统不能对资源共享实施有效管理,则也必将影响到程序并发执行。
4.某8位微机中采用二进制反码形式表示数值数据,那么该机中一个字节的整型数据的表示范围是()。
A.-127---128B.-127---127C.-128---127D.-255---2555.下面关于定点数和浮点数的特点的叙述,错误的是()。
A.浮点数,是指计算机中数的小数点的位置是浮动的B.一般来说,浮点数格式可表示的数值范围很大,但要求的处理硬件比较复杂C.一般来说,定点数格式可表示的数值范围很小,但要求的处理硬件也比较复杂D.浮点数中的尾数,用纯小数形式表示一.浮点数C语言中有3种浮点数,float型、double型和long double 型,其中float型占4个字节,double型占8个字节,longdouble型长度要大于等于double型,本文档将以float 型为例进行介绍,double型和long double型只是比float 型位数长,原理都是一样的。
中职计算机应用基础模拟试卷(含答案)

中职计算机应用基础模拟试卷一、单项选择题(本大题共50小题,每小题3分,共150分)下列每小题给出的四个备选项中有一个最符合题目要求,请将其选出,未选、错选均不得分。
1.个人计算机简称PC机,这种计算机属于( A )。
A.微型计算机B.小型计算机C.超级计算机D.巨型计算机2.信息的( A )反映了在某一时刻得到的信息,例如天气预报、股市行情;将随着时间的推移,失去原有的价值。
A.时效性B.等级性C.滞后性D.扩散性3.与二进制数11111110等值的十进制数是( D )。
A.251B.252C.253D.2544.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是( C )。
A.防火墙隔离B.安装安全补丁程序C.专用病毒查杀工具D.部署网络入侵检测系统5.CPU中,除了内部总线和必要的寄存器外,主要的两大部件分别是运算器和( A )。
A.控制器B.存储器C.CacheD.译码器6.下列厂商中,( B )是Celeron(赛扬)CPU的生产厂商。
A.AMDB.INTELC.SISD.VIA7.在微机的性能指标中,内存储器容量主要指的是( B )。
A.ROM容量B.RAM容量C.ROM和RAM容量总和D.CD-ROM容量8.Internet上采用域名是因为( D )。
A.一台主机必须用域名地址标识B.一台主机必须用IP地址和域名地址共同标识C.IP地址不能惟一标识一台主机D.IP地址不便于记忆9.在计算机网络中,能进行数/模、模/数转换的设备是( C )。
A.集中器B.服务器C.调制解调器D.终端10.Web上每一个页都有一个独立的地址,这些地址称作( D )。
LB.WWWC.HTTPD.URL11.在计算机存储单位中,通常用大写英文字母B来表示( C )。
A.字B.字长C.字节D.二进制位12.计算机应用中最诱人,也是难度最大且目前研究最活跃的领域之一是( A )。
A.人工智能B.信息处理C.过程控制D.辅助设计13.计算机发现病毒后,比较彻底的清除方式是( C )。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
湖北省普通高等学校招收中职毕业生技能高考模拟试题(八)计算机类一、单项选择题(本大题共50小题,每小题3分,共150 分)下列每小题给出的四个备选项中有一个最符合题目要求,请将其选出,未选、错选均不得分。
1.根据国际上的定义,其表现形式为各种编码方式,如文本编码、图像编码、音频编码等的媒体是()。
A.感觉媒体B. 显示媒体C.表示媒体D.存储媒体2.设给定一个十进制整数D,转换成对应的二进制整数B,那么就这两个数字的位数而言,B与D相比,()。
A. B 的数字位数一定小于 D 的数字位数B. B 的数字位数一定大于 D 的数字位数C. B 的数字位数一定不小于 D 的数字位数D. B 的数字位数与 D 的数字位数无法比较3.现代操作系统的两个基本特征是()和资源共享。
A.多道程序设计B. 中断处理C. 程序的并发执行实时处理D.实现分时与并发和共享是操作系统的两个最基本的特性,它们又是互为存在条件。
一方面资源共享是以程序(进程)的并发性执行为条件的,若系统不允许程序并发执行,自然不存在资源共享问题。
另一方面若系统不能对资源共享实施有效管理,则也必将影响到程序并发执行。
4.某8位微机中采用二进制反码形式表示数值数据,那么该机中一个字节的整型数据的表示范围是()。
A.-127---128B.-127---127C.-128---127D.-255---2555.下面关于定点数和浮点数的特点的叙述,错误的是()。
A.浮点数,是指计算机中数的小数点的位置是浮动的B.一般来说,浮点数格式可表示的数值范围很大,但要求的处理硬件比较复杂C.一般来说,定点数格式可表示的数值范围很小,但要求的处理硬件也比较复杂D.浮点数中的尾数,用纯小数形式表示一. 浮点数C语言中有 3 种浮点数,float 型、double 型和long double 型,其中float 型占 4 个字节,double 型占8 个字节,longdouble 型长度要大于等于double 型,本文档将以float 型为例进行介绍,double 型和long double 型只是比float 型位数长,原理都是一样的。
二、定点数参与数值运算的数为16 位的整型数。
但在许多情况下,数学运算过程中的数不一定都是整数。
应该说,运算芯片本身无法处理小数。
关键就是由程序员来确定一个数的小数点处于16 位中的哪一位。
这就是数的定标。
{通过设定小数点在16 位数中的不同位置,就可以表示不同大小和不同精度的小数}浮点数是属于有理数中某特定子集的数的数字表示,在计算机中用以近似表示任意某个实数。
具体的说,这个实数由一个整数或定点数(即尾数)乘以某个基数(计算机中通常是2)的整数次幂得到,这种表示方法类似于基数为10 的科学记数法。
浮点计算是指浮点数参与的运算,这种运算通常伴随着因为无法精确表示而进行的近似或舍入。
一个浮点数 a 由两个数m 和 e 来表示: a = m × be 。
在任意一个这样的系统中,我们选择一个基数 b (记数系统的基)和精度p(即使用多少位来存储)。
m (即尾数)是形如± d.ddd...ddd 的p 位数(每一位是一个介于0 到b-1 之间的整数,包括0 和b-1 )。
如果m 的第一位是非0 整数,m 称作规格化的。
有一些描述使用一个单独的符号位(s 代表+或者-)来表示正负,这样m 必须是正的。
e 是指数。
这种设计可以在某个固定长度的存储空间内表示定点数无法表示的更大范围的数。
例如,一个指数范围为± 4 的 4 位十进制浮点数可以用来表示43210 ,4.321 或0.0004321 ,但是没有足够的精度来表示432.123 和43212.3 (必须近似为432.1 和43210 )。
当然,实际使用的位数通常远大于4。
此外,浮点数表示法通常还包括一些特别的数值:+ ∞和- ∞(正负无穷大)以及NaN ('Not a Number' )。
无穷大用于数太大而无法表示的时候,NaN 则指示非法操作或者无法定义的结果。
大部份计算机采用二进制(b=2 )的表示方法。
位(bit)是衡量浮点数所需存储空间的单位,通常为32 位或64 位,分别被叫作单精度和双精度。
有一些计算机提供更大的浮点数,例如英特尔公司的浮点运算单元Intel8087 协处理器(以及其被集成进x86 处理器中的后代产品)提供80 位长的浮点数,用于存储浮点运算的中间结果。
还有一些系统提供128 位的浮点数(通常用软件实现)6.在计算机内存储器中,标准ASCII 码值占用()位来进行存储。
A.1B.7C.8D.16 在计算机存储单元中,一个ASCII 码值占7 个二进制位是7 位的,因为标准ASCII 码表一共只有128 个字符,而2的7次方是128 ,所以是7位。
有人说8位是因为,在计算机中,每8 位二进制数称作一个字节。
但是因为标准ASCII 码表是7 位的,所以,在表示标准ASCII 码表的字符时,第一位填0 ,后面7 位才是真正的ASCII 码。
7.无论汉字的笔画多少,拼音编码多少,在计算机中存储时都需要()位。
A.1B.2C.16D.88.内存储器的最基本存储单元是字节,例如4KB 表示存储单元有()。
A.4000 个字B.4000 个字节C.4096 个字D.4096 个字节9.阿尔法围棋(AlphaGo)是一款围棋人工智能程序,由()公司开发,其主要工作原理是“深度学习”。
A.IBM 公司B. 谷歌GoogleC. 百度baiduD. 脸书facebook10.关于计算机的特点,哪个说法是不正确的()。
A.计算机运算速度快,精度高B. 具有记忆和逻辑判断能力C.能自动运行,人机不能通信D. 适于科学计算及数据处理11.虚拟现实和虚拟制造技术是计算机应用的新领域,主要是由计算机应用领域中的()结合成的。
A.科学计算与数据处理B.多媒体技术与人工智能C.数据处理与人工智能D.网络与人工智能12.我国自主开发的具有版主知识产权的CPU的名字是()。
A.奔腾B. 龙芯C.酷睿酷睿处理器采用 800MHz-1333Mhz 的前端总线速率, 45nm/65nm 制程工艺,2M/4M/8M/12M/16M L2 缓存,双核酷睿处理器通过 SmartCache 技术两个核心共享 12M L2 资源。
英特尔公司继使用长达 12 年之久的“奔腾”的处理器之后推出“Core 2 Duo和”“Core 2 Quad”品牌,以及最新出的 Core i7 , core i5, core i3 三个级别的 CPU 。
“奔腾”并没有被放弃,作为消费者所熟悉的一个品牌将逐渐转向经济型产品。
2019 年 5月, Intel 正式宣布了十代酷睿处理器D. 速龙为软件提供领先性能,并为迎接 64 位计算做好充分准备 AMD 增强病毒防护( EVP )机制与 Microsoft Windows XP SP2 相结合,可以防止经由电子邮件和即时信息处理应用传输的某些恶意病毒传播技术领先的个人电脑处理器,用 HyperTransport? 等创新技术并配备了集成 DDR 内存控制器,走在技术发展的最前沿。
利用全新的 AMD 64 技术来保护 IT 投资并降低 IT 成本Cool'n'Quiet?技术可以在降低功耗的同时,提供一个更加安静的计算环境13.下列关于第一代计算机的特点的描述,其中错误的是( ) 。
A.第一代计算机基于电子管技术B. 第一代计算机无操作系统C.第一代计算机采用机器指令或汇编语言D. 第一代计算机上不能运行程序14.传输层功能不包括( )。
A.差错控制B. 流量控制C.拥塞控制D. 路由选择15.子网掩码的作用是( ) 。
A.标记一个IP 地址的主机位B.标记一个IP 地址的网络位C. 获得更多的可用的IP 地址D.区分一个IP 地址的类型16.检查网络连通性的应用程序是( )。
A.DNS 域名系统(服务)协议B.BIND 将一本地地址与一套接口捆绑。
本函数适用于未连接的数据报或流类套接口,在 connect() 或 listen() 调用前使用。
当用socket() 创建套接口后,它便存在于一个名字空间(地址族)中,但并未赋名。
bind() 函数通过给一个未命名套接口分配一个本地名字来为套接口建立本地捆绑(主机地址 /端口号) C.PING网络诊断工具)Packet Internet Groper ),因特网包探索器,用于测试网络连接量的程序[1] 。
Ping 是工作在 TCP/IP 网络体系结构中应用层的一个服务命令,主要是向特定的目的主机发送 ICMP (Internet Control Message Protocol 因特网报文控制协议) Echo 请求报文,测试目的站是否可达及了解其有关状态[2] D.ARP 地址解析协议)地址解析协议,即 ARP (Address Resolution Protocol ),是根据 IP 地址获取物理地址的一个TCP/IP 协议。
主机发送信息时将包含目标 IP地址的 ARP请求广播到局域网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该 IP 地址和物理地址存入本机 ARP 缓存中并保留一定时间,下次请求时直接查询 ARP 缓存以节约资源。
地址解析协议是建立在网络中各个主机互相信任的基础上的,局域网络上的主机可以自主发送 ARP 应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机 ARP 缓存;由此攻击者就可以向某一主机发送伪 ARP 应答报文,使其发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个ARP 欺骗。
ARP 命令可用于查询本机 ARP 缓存中 IP 地址和 MAC 地址的对应关系、添加或删除静态对应关系等。
相关协议有 RARP 、代理 ARP 。
NDP 用于在 IPv6 中代替地址解析协议。
17.DNS 服务的端口号是()。
A.80B.53C.21D.110DNS 端口为53 UDP ,是用来做DNS 解析的。
一般域名提供商,提供的dns 服务器,都是走udp53 端口的。
win 自带的dns 使用,也是udp53.winmydns 智能解析软件,搭建dns 服务器,提供域名解析,也是同样做udp53 端口。
如果端口没开放,或是被其他内容给占用了,都会导致域名解析不正常。
拓展资料1 、DNS (Domain Name System ,域名系统),万维网上作为域名和IP 地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用去记住能够被机器直接读取的IP 数串。