计算机等级考试 4级 信息安全技术 计算机网络,操作系统模拟八
网络与信息安全管理员(信息安全管理员)考试模拟题(含答案)

网络与信息安全管理员(信息安全管理员)考试模拟题(含答案)一、单选题(共67题,每题1分,共67分)1.世界上第一个计算机网络是 ()。
A、ARPANETB、ChinaNetC、InternetD、CERNET正确答案:A2.软件按功能分为:应用软件、系统软件、支撑软件(或工具软件)。
下面属于应用软件的是()。
A、编译程序B、汇编程序C、操作系统D、教务管理系统正确答案:D3.关于权限,角色,用户三者关系,下列说法正确的是()A、用户不能自己创建角色B、权限只能授予用户C、用户可以拥有多个角色D、角色不能再被授予另一角色正确答案:C4.下列关于数字签名的说法正确的是()A、数字签名容易被伪造B、数字签名容易抵赖C、数字签名是不可信的D、数字签名不可改变正确答案:D5.关于Linux和windows的差异,不正确的是()A、Linux有/boot引导分区,Windows没有相应分区。
B、Linux和Windows都有swap功能。
C、Linux没有注册表。
D、Linux的ext4文件系统目录,不像Windows的NTFS权限一样具有父子文件夹(目录)继承性。
正确答案:A6.一个WLS实例配置了Multi-pool, 分别为A、B、C,如果选择的是load-balance,如果一个请求获得connection从A,请问什么情况下会从B或者C拿connection?A、A.都不能B、B.A用完了C、C.A坏了D、D.按照负载均衡算法正确答案:D7.计算机漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷从而可以使攻击者能够在未授权的情况下访问或破坏系统。
在病毒肆意的不安全时代,某公司为减少计算机系统漏洞,对公司计算机系统进行了如下措施,其中错误的是()A、设置策略避免系统出现弱口令猜测进行防护B、对系统连接进行限制,通过软件防火墙等技术实现对系统的端口连续进行控制C、减少系统日志的系统开销D、禁用或删除不需要的服务,降低服务运行权限正确答案:C8.使用命令:mysql -u xxx -p xxx -h xxx登录数据库mysql数据库,-h后边输入()A、端口B、账号C、密码D、数据库IP地址正确答案:Dermod命令无法实现的操作是()A、删除指定的账户和对应的目录B、对用户密码进行加锁或解锁C、账户重命名D、加锁与解锁用户账号正确答案:A10.在许多组织机构中,产生总体安全性问题的主要原因是()。
计算机考试之三级(网络技术)笔试模拟题及答案解析178

计算机考试之三级(网络技术)笔试模拟题及答案解析178 选择题第1题:美国国防部安全标准定义了4个安全级别,其中最高安全级别提供了最全面的安全支持,它是A.A级B.B级C.C级D.D级参考答案:A答案解析::美国国防部安全标准定义了4个安全级别:A级,B级,C级,D级。
按照可信的程度由低到高又分为7级:D1, C1,C2,B1,B2,B3,A1。
第2题:下列哪项不是Windows 2000 Server的特点?A.具有可扩展性与可调整性的活动目录B.具有单一网络登录能力的域模式C.具有平等关系的域控制器D.按位置区分的全局组和本地组参考答案:D答案解析::Windows 2000 Server 中不再划分全局组与本地组。
第3题:局域网中的"共享介质"所指的共享是A.存储介质B.纸介质C.数据传输介质D.中间介质参考答案:C答案解析::由于局域网的覆盖范围比较小,因此局域网的数据通信机制一般采用的是"共享介质"方式和交换方式。
这里的"共享介质"是指共享数据通信线路,也就是数据传输介质。
第4题:网络信息安全的衡量标准有保密性、可用性、可审查性、可控性和A.完整性B.秘密性C.可行性D.隐蔽性参考答案:A答案解析::信息是否安全有5个衡量标准:信息的完整性、信息的可用性、信息的保密性、信息的可控性、信息的可审查性。
第5题:通过硬件和软件的功能扩充,把原来独占的设备改造成能为若干用户共享的设备,这种设备称为(_______)A.存储设备B.系统设备C.虚拟设备D.用户设备参考答案:C答案解析::第6题:网络管理中只允许被选择的人经由网络管理者访问网络的功能属于哪个功能?A.设备管理B.安全管理C.计费管理D.性能管理参考答案:B答案解析::安全管理(Security Management)是网络管理中非常重要的内容。
网络安全性包括物理安全、访问控制、容错手段和传输安全保密性。
全国计算机等级考试分为几个等级

全国计算机等级考试分为几个等级计算机等级考试分几个等级计算机考试分四个等级:一级、二级、三级、四级。
一级:操作技能级;二级:程序设计、办公软件高级应用级;三级:工程师预备级。
三级证书面向已持有二级相关证书的考生;四级:工程师级。
面向应用、面向职业的工程师岗位证书。
全国计算机等级考试(简称NCRE),是经原国家教育委员会(现教育部)批准,由教育部考试中心主办,面向社会,用于考查应试人员计算机应用知识与技能的全国性计算机水平测评体系。
全国计算机等级考试共有四个级别23个科目。
计算机等级考试一级:操作技能级/信息素养。
考核计算机基础知识及计算机基本操作能力,包括Office办公软件、图形图像软件、网络安全素质教育。
计算机等级考试二级:程序设计/办公软件高级应用级。
考核内容包括计算机语言与基础程序设计能力,要求参试者掌握一门计算机语言,可选类别有高级语言程序设计类、数据库程序设计类等;二级还包括办公软件高级应用能力,要求参试者具有计算机应用知识及Office办公软件的高级应用能力,能够在实际办公环境中开展具体应用。
计算机等级考试三级:工程师预备级。
三级证书考核面向应用、面向职业的岗位专业技能。
计算机等级考试四级:工程师级。
四级证书面向已持有三级相关证书的考生,考核计算机专业课程,是面向应用、面向职业的工程师岗位证书。
计算机等级考试注意事项1、计算机等级考试文件名一点注意字母大小写。
切记!文件名错误是没有分数的。
2、计算机等级考试时的文件存放位置一定不要错,一定严格按题目要求。
文件位置错误也是没有分的。
3、计算机等级考试过程中遇到任何与计算机等级考试无关的问题都可以举手问老师。
比如你不确定是否交卷成功,可以举手问老师。
计算机等级考试内容计算机等级考试一级内容办公软件类考试,操作技能部分包括汉字录入、Windows系统使用、文字排版、电子表格、演示文稿、IE的简单应用及电子邮件收发。
计算机等级考试Photoshop考试,要求了解数字图像的基本知识,熟悉Photoshop的界面与基本操作方法,掌握并熟练运用绘图工具进行图像的绘制、编辑、修饰,会使用图层蒙版、样式以及文字工具。
2022年湖北省襄樊市全国计算机等级考试网络安全素质教育模拟考试(含答案)

2022年湖北省襄樊市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.Partition Magic不具有的功能是()。
A.重新分配只有空间B.检测分区是否感染病毒C.分割分区D.转换分区格式2.DES算法各部件中具有非线性特性的部件是()。
A.IP置换B.E置换C.S盒D.P置换3.下列()恶意代码采用了多于一种的传播技术,以达到感染尽量多系统的目的。
A.隐藏型B.伴随型C.多态型D.综合型4.《计算机病毒防治管理办法》规定,()公共信息网络监察部门主管全国的计算机病毒防治管理工作。
A.安全部B.公安部C.信息产业部D.国家保密委员会5.影响网络安全的因素不包括()。
A.信息处理环节存在不安全的因素B.计算机硬件有不安全的因素C.操作系统有漏洞D.黑客攻击6.下列关于计算机病毒叙述中,错误的是()。
A.计算机病毒具有潜伏性B.计算机病毒具有传染性C.感染过计算机病毒的计算机具有对该病毒的免疫性D.计算机病毒是一个特殊的寄生程序7.下面不属于可控性的技术是()。
A.口令B.授权核查C.文件加密D.登陆控制8.以下关于计算机病毒的特征说法正确的是()。
A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性9.下面不可能是病毒攻击所产生的现象是()。
A.计算机无故死机B.U盘双击打不开C.计算机运行速度显著变慢D.键盘某个字符总无法输入10.木马程序的最大危害在于它对()。
A.记录键盘信息B.窃取用户信息C.破坏软硬件系统D.阻塞网络二、多选题(10题)11.网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。
用户不提供真实身份信息的,网络运营者不得为其提供相关服务。
全国计算机应用水平考试内容、

全国计算机应用水平考试内容、全国计算机等级考试(National Computer Rank Examination,简称NCRE)是一项由教育部教育考试院主办的全国性计算机水平考试体系。
该考试分为不同级别,各级别的考试内容略有不同。
本文将详细介绍NCRE各级别的考试内容,希望能给你提供些许帮助。
计算机一级考试内容计算机基础及MS Office应用、计算机基础及WPS Office应用、计算机基础及Photoshop应用,这三个科目的考核内容都包含了计算机基础知识和操作技能两个主要部分。
每个科目对基础知识的要求相同,主要考查应知应会的内容,题型为选择题,分数占全卷的20%。
办公软件类考试:操作技能部分包括Windows系统使用、文字排版、电子表格、演示文稿、IE的简单应用及电子邮件收发。
Photoshop应用考试:要求了解数字图像的基本知识,熟悉Photoshop的界面与基本操作方法,掌握并熟练运用绘图工具进行图像的绘制、编辑、修饰,会使用图层蒙版、样式以及文字工具。
网络安全素质教育考试:要求具备网络安全的基础知识、网络安全意识和网络行为安全规范;了解计算机网络和网络安全的基本概念及法律法规标准、网络攻击的步骤和安全模型;掌握Windows系统及移动智能系统和网络应用安全防护的措施、常见安全威胁的应对措施、恶意代码的基本概念及技术、典型网络安全工具的配置和使用。
计算机二级考试内容考核内容包括公共基础知识和程序设计(或办公软件高级应用)。
所有科目对基础知识作统一要求,使用统一的公共基础知识考试大纲。
程序设计部分主要考查考生对程序设计语言使用和编程调试等基本能力,在选择题和操作题中体现。
办公软件高级应用部分主要考查办公软件的高级应用知识和操作技能,在选择题和操作题中加以体现。
计算机三级考试内容网络技术、数据库技术、信息安全技术、嵌入式系统开发技术。
这些科目考核面向应用、面向职业的岗位专业技能。
网络技术:包括网络规划与设计、局域网组网技术、计算机网络信息服务系统的建立及计算机网络安全与管理。
全国计算机等级考试-4级-数据库原理

数据操纵:(Data manipulation Language,DML)
对数据进行追加、插入、删除、检索等操纵
数据库运行控制:(Data Control Language,DCL)
A.安全性控制B.完整性控制C.并发控制D.数据库恢 复
数据字典(Data Dictionary,DD)
2、数据库
Data Base
(1)数据库是存储在计算机存储设备上的:数据库是存在于计 算机存储设备上的一个或多个(数据库)文件组成的统一体,
是可感知的数据库形体。
(2)数据库是按一定的组织方式存储在一起的:数据库中的数 据是以结构化的形式存储的,这种结构化形式实质上就是数 据库的数据模型,是不可感知的数据库形体。 (3)数据库是相关的数据集合:数据库中的数据既有某特定应 用领域涉及的各种基本数据,也有反映这些数据之间联系的 数据,也是不可感知的数据库形体之一。
全国计算机等级考试 四级数据库原理
汉方科技
课程介绍
1.掌握数据库系统基本概念和主要特征。 2.掌握数据模型的基本概念,了解各种主要 数据模型。 3.深入理解关系数据模型和关系数据库系统。 4.深入理解和掌握关系数据语言(重点)。 5.深入理解关系数据理论,掌握数据库分析 与设计方法,具有数据库设计能力。(难点) 6.深入理解数据库管理的基本概念和数据库 系统实现的核心技术。(运用) 7.了解数据库技术的发展。
汉方科技
知识模块
基础篇
第01章:数据库系统基本概念 第02章:数据模型及体系结构 第03章:关系型数据库理论
设计篇
第04章:数据库系统设计概述 第05章:数据库系统需求分析 第06章:数据库系统概念设计 第07章:数据库系统逻辑设计 第08章:数据库系统物理设计
计算机网络安全(参考)试题及答案汇总
计算机⽹络安全(参考)试题及答案汇总全国2009年4⽉⾃学考试计算机⽹络安全试题课程代码:04751⼀、单项选择题(本⼤题共15⼩题,每⼩题2分,共30分)在每⼩题列出的四个备选项中只有⼀个是符合题⽬要求的,请将其代码填写在题后的括号内。
错选、多选或未选均⽆分。
1.拒绝服务攻击是对计算机⽹络的哪种安全属性的破坏(C)A.保密性B.完整性C.可⽤性D.不可否认性2.在P2DR(PPDR)模型中,作为整个计算机⽹络系统安全⾏为准则的是(A)A.Policy(安全策略)B.Protection(防护)C.Detection(检测)D.Response(响应)3.电源对⽤电设备的潜在威胁是脉动、噪声和(C)A.造成设备过热B.影响设备接地C.电磁⼲扰D.⽕灾4.计算机机房的安全等级分为(B)A.A类和B类2个基本类别B.A类、B类和C类3个基本类别C. A类、B类、C类和D类4个基本类别D. A类、B类、C类、D类和E类5个基本类别5.DES加密算法的密⽂分组长度和有效密钥长度分别是(B)A.56bit,128bitB.64bit,56bitC.64bit,64bitD.64bit,128bit6.下⾯关于双钥密码体制的说法中,错误的是(D)A.可以公开加密密钥B.密钥管理问题⽐较简单C.可以⽤于数字签名D.加解密处理速度快7.下⾯关于个⼈防⽕墙特点的说法中,错误的是(C)A.个⼈防⽕墙可以抵挡外部攻击B.个⼈防⽕墙能够隐蔽个⼈计算机的IP地址等信息C.个⼈防⽕墙既可以对单机提供保护,也可以对⽹络提供保护D.个⼈防⽕墙占⽤⼀定的系统资源8.下⾯关于防⽕墙的说法中,正确的是(D)A.防⽕墙不会降低计算机⽹络系统的性能B.防⽕墙可以解决来⾃内部⽹络的攻击C.防⽕墙可以阻⽌感染病毒⽂件的传送D.防⽕墙对绕过防⽕墙的访问和攻击⽆能为⼒9.下列说法中,属于防⽕墙代理技术缺点的是(B)A.代理不易于配置B.处理速度较慢C.代理不能⽣成各项记录D.代理不能过滤数据内容10.量化分析⽅法常⽤于(D)A.神经⽹络检测技术B.基因算法检测技术C.误⽤检测技术D.异常检测技术11.下⾯关于分布式⼊侵检测系统特点的说法中,错误的是(B)A.检测范围⼤B.检测准确度低C.检测效率⾼D.可以协调响应措施12.在计算机病毒检测⼿段中,下⾯关于特征代码法的表述,错误的是(D)A.随着病毒种类增多,检测时间变长B.可以识别病毒名称C.误报率低D.可以检测出多态型病毒13.下⾯关于计算机病毒的说法中,错误的是(A)A.计算机病毒只存在于⽂件中B.计算机病毒具有传染性C.计算机病毒能⾃我复制D.计算机病毒是⼀种⼈为编制的程序14.下⾯关于信息型漏洞探测技术特点的说法中,正确的是(A)A.不会对探测⽬标产⽣破坏性影响B.不能应⽤于各类计算机⽹路安全漏洞扫描软件C.对所有漏洞存在与否可以给出确定性结论D.是⼀种直接探测技术15.在进⾏计算机⽹路安全设计、规划时,不合理的是(A)A.只考虑安全的原则B.易操作性原则C.适应性、灵活性原则D.多重保护原则⼆、填空题(本⼤题共10⼩题,每⼩题2分,共20分)请在每⼩题的空格中填上正确答案。
网络安全管理员初级工模拟考试题(附答案) (2)
网络安全管理员初级工模拟考试题(附答案)一、单选题(共41题,每题1分,共41分)1.在下列打印机中,属于击打式打印机的是()。
A、热升华打印机B、针式打印机C、激光打印机D、喷墨打印机正确答案:A2.在服务器上关闭无用的服务端口是为了()。
A、保持操作系统和进程的简单,以方便管理B、减少黑客攻击尝试的目标C、服务需要监控安全威胁D、延长响应的时间,如果系统被攻破正确答案:B3.磁盘空间利用率最大的RAID技术是()。
A、RAIB、0C、RAID、1E、RAIF、5G、RAIH、10正确答案:A4.按T568A制作网线的八条线排列顺序为()。
A、白橙,橙,白绿,蓝,白蓝,绿,白棕,棕B、白绿,绿,白橙,蓝,白蓝,橙,白棕,棕C、白绿,绿,白橙,橙,白蓝,蓝,白棕,棕D、白橙,橙,白绿,绿,蓝,白蓝,白棕,棕正确答案:B5.下列那个是物理模型设计过程的步骤()A、物理表设计B、确定数据类型C、确定约束、索引D、确定域正确答案:A6.我国新刑法明确规定黑客有罪:"违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的处三年以下有期徒刑或者拘役",最高人民法院于1997年12月确定上述罪行的罪名为()。
A、破坏计算机信息系统安全罪B、黑客罪C、盗窃计算机信息罪D、非法侵入计算机信息系统罪正确答案:D7.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的()_,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的()_等因素确定。
()A、重要程度B、重要程度C、经济价值D、经济价值正确答案:A8.热备的切换时间的影响因素,主要由那方面决定?A、启动服务的实际时间,与环境配置的复杂和数据库存储数据量相关,往往客户实际配置比较复杂,数据库比较庞大,因需启动服务比较长B、共享磁盘陈列的挡挂载,当磁盘陈列的文件系统出现问题同时数据比较多时,白塔该分区时做文件系统检测就比较长C、停止服务实际时间,其所受各种环境备件的影响和启动服务一样D、以上都是正确答案:A9.关于资产价值的评估,()说法是正确的。
速看!全国计算机等级考试是什么
速看!全国计算机等级考试是什么全国计算机等级考试的考试性质NCRE不以评价教学为目的,考核内容不是按照学校要求设定,而是根据社会不同部门应用计算机的不同程度和需要、国内计算机技术的发展情况以及中国计算机教育、教学和普及的现状而确定的;它以应用能力为主,划分等级,分别考核,为人员择业、人才流动提供其计算机应用知识与能力水平的证明。
全国计算机等级考试考试等级划分1.一级考试级别:操作技能级。
考核计算机基础知识及计算机基本操作能力,以及Office办公软件、图形图像软件、网络安全素质教育。
科目:计算机基础及MS Office应用、计算机基础及WPS Office应用、计算机基础及Photoshop应用、网络安全素质教育,一共四个科目。
于四个科目中选择一个参加考试并通过即可。
形式:完全采取上机考试形式,各科上机考试时间均为90分钟,满分100分。
获证条件:总分不低于60分。
考核为内容“计算机基础及MS Office应用”、“计算机基础及WPS Office应用”、“计算机基础及Photoshop应用”三个科目的考核内容都包括计算机基础知识和操作技能两部分。
各科目对基础知识的要求相同,以考查应知应会为主,题型为选择题,分数占全卷的20%(20分)。
办公软件类考试,操作技能部分包括Windows系统使用、文字排版、电子表格、演示文稿、IE的简单应用及电子邮件收发。
Photoshop应用考试,要求了解数字图像的基本知识,熟悉Photoshop的界面与基本操作方法,掌握并熟练运用绘图工具进行图像的绘制、编辑、修饰,会使用图层蒙版、样式以及文字工具。
网络安全素质教育考试,要求具有网络安全的基础知识、网络安全意识和网络行为安全规范;了解计算机网络和网络安全的基本概念及法律法规标准、网络攻击的步骤和安全模型;掌握Windows系统及移动智能系统和网络应用安全防护的措施、常见安全威胁的应对措施、恶意代码的基本概念及技术、典型网络安全工具的配置和使用。
网络安全管理(中级)模拟考试题(附参考答案)
网络安全管理(中级)模拟考试题(附参考答案)一、单选题(共89题,每题1分,共89分)1.以下关于防火墙的设计原则说法正确的是?()A、保持涉及的简单性B、不单单要提供防火墙的功能,还要尽量使用较大的组件C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务D、一套防火墙就可以保护全部的网络正确答案:A2.()是实施等级保护的前提和基础。
A、安全运维B、安全实施C、规划设计D、系统定级正确答案:D3.配置管理的范围涉及IT环境里的所有配置项,包括服务器、存储设备、网络设备、安全设备、()、应用软件、PC机、打印机、重要文档以及配置项之间的重要关联关系等。
A、系统B、操作系统C、业务系统D、系统软件正确答案:D4.风险分析的首要步骤是()。
A、风险识别B、分析要素C、分析过程D、分析方法正确答案:A5.设按《广西信息系统机房管理规定》要求,机房温度应保持在(),湿度保持在40%--60%。
接地电阻保持在0.5欧以下。
A、18℃—25℃B、16℃—20℃C、20℃—25℃D、22℃—30℃正确答案:B6.防止雷电侵入波引起过电压的措施有()。
A、加装熔断器B、装设避雷线C、装设避雷针D、装设避雷器正确答案:A7.在选购防火墙软件时,不应考虑的是()A、一个好的防火墙应该是一个整体网络的保护者B、一个好的防火墙应该为使用者提供唯一的平台C、一个好的防火墙必须弥补其他操作系统的不足D、一个好的防火墙应能向使用者提供完善的售后服务正确答案:B8.依据《电子信息系统机房设计规范》(GB 50174-2008),机房内通道的宽度及门的尺寸应满足设备和材料的运输要求,建筑入口至主机房的通道净宽不应小于()。
A、1.2米B、1.5米C、1.8米D、2.0米正确答案:BB2.0所支持传输率有()。
A、12MB/sB、1.5MB/sC、48MB/sD、480MB/s正确答案:A10.()服务器一般都支持SMTP和POP3协议,分别用来进行电子邮件的发送和接收。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
(1) 从计算机应用角度来看,操作系统的主要作用是提供 A.人机交互接口 B.软件开发基础 C.第一道安全防线 D.虚拟机和扩展机 (2) 共享性是操作系统的特征之一,下列共享设备中,哪种设备可以共享但是不能被抢占使用? A.CPU B.打印机 C.硬盘 D.硬盘
(3) 内核态和用户态是用于操作系统运行安全而设置的一种状态标志,其含义是指 A. 操作系统所处的状态 B.CPU在运行时所处的状态 C.内存在运行时所处的状态 D.安全系统所处的状态 (4) 外部I/O设备向处理器发出的中断信号又称为 A.中断请求 B.中断断点 C.中断屏蔽 D.中断优先级排队 (5) 编写程序时通常会使用过程调用和系统调用,下列选项中,系统调用不能实现的功能是 A.从当前程序跳转到调用程序 B.调用程序多次嵌套与递归 C.调用程序一般与当前程序有关 D.调用结束后返回原程序
(6) 计算机操作系统中,所谓进程的唯一"标志"是指 A.进程控制块 B.程序指令代码 C.程序堆栈段 D.程序变量和数组 (7) 某一单核处理机的计算机系统中共有20个进程,那么,处于运行状态的进程最少为几个? A.1 B.20 C.19 D.0
(8) 当用户在编程中需要创建一个进程时,他可以采用下列哪一种方法? A.调用进程创建原语由操作系统创建进程 B.填写进程控制块的数据结构并提交系统 C.填写进程控制块的数据结构并将其放入就绪队列 D.将用户所在进程的进程控制块复制一份给新进程
(9) 对于如下C语言程序 int main() { printf("Hello World\n"); fork(); printf("Hello World\n"); } 在UNIX操作系统中正确编译链接后,其正确的运行结果是 A.共打印出2行Hello World B.共打印出3行Hello World C.共打印出4行Hello World D.共打印出5行Hello World
(10) 有如下C语言程序 void * th_f(void * arg) { printf("Hello World"); pthread_join(2); } int main(void) { pthread_t tid; int st; st = pthread_create(&tid, NULL, th_f, NULL); if(st==0) printf("Oops, I can not createthread\n"); exit(NULL); } 针对上述程序,下列叙述中哪一个是正确的? A.线程th_f运行后主动退出 B.线程th_f运行后等待一个特定的线程退出 C.线程th_f运行后主动释放CPU给其他线程 D.线程th_f运行后进入死循环
(11) 某系统在打印数据时,读数据进程、处理数据进程和打印结果进程之间的相互关系是 A.互斥关系 B.同步关系 C.前趋关系 D.后趋关系 (12) 为了保证临界资源的正确使用,进程在结束对临界资源的访问后必须通过下列哪一区才能离开? A.进入区 B.临界区 C.退出区 D.剩余区 (13) 利用内存中若干公共缓冲区组织成队列,以实现进程之间信息交换的通信方式称为 A.共享内存 B.消息机制 C.管道通信 D.套接字 (14) 下列存储管理方案中,需要采用移动技术解决碎片问题的是 A.固定分区 B.可变分区 C.页式 D.段页式
(15) 在虚拟页式系统中进行页面置换时,首先置换最长时间未被使用过的页面,这一策略称为 A.先进先出页面置换算法(FIFO) B.最近最少使用页面置换算法(LRU) C.最近最不常用页面置换算法(LFU) D.理想页面置换算法(OPT)
(16) 简单页式存储管理方案中,若地址用22位二进制表示,页内地址部分占12个二进制位,则最大允许进程有多少个页面?
A.2048 B.1024 C.512 D.256
(17) 下列关于页式存储管理方案的叙述中,哪一个是错误的? A.页表长度寄存器保存了正在运行进程的页表长度 B.页内地址是地址的高位部分 C.大多数32位的操作系统采用了二级页表 D.页表在内存可以不连续存放
(18) 有一个虚拟页式存储系统,采用最近最少使用(LRU)页面置换算法,系统分给每个进程3页内存,其中一页用来存放程序和变量i,j(不作他用)。假设一个页面可以存放300个整数变量。某进程程序如下:
VAR A:ARRAY[1..150, 1..100] OF integer; i,j:integer; FOR i:=1 to 150 DO FOR j:=1 to 100 DO A[i,j]:=0; 设变量i,j放在程序页面中,初始时,程序及变量i,j已在内存,其余两页为空。矩阵A按行序存放。试问当程序执行完后,共缺页多少次?
A.100 B.50 C.150 D.200
(19) 假设某计算机系统的内存大小为256K,在某一时刻内存的使用情况如下表所示。 起始地址 0K 20K 50K 90K 100K 105K 135K 160K 175K 195K 状态 已用 未用 已用 已用 未用 已用 未用 已用 未用 已用 容量 20K 30K 40K 10K 5K 30K 25K 15K 20K 25K 此时,若进程顺序请求20K和5K的存储空间,系统采用某种算法为进程分配内存,分配后的内存情况如下表所示。
起始地址 0K 20K 50K 90K 100K 105K 135K 160K 175K 195K 状态 已用 未用 已用 已用 已用 已用 未用 已用 已用 已用 容量 20K 30K 40K 10K 5K 30K 25K 15K 20K 25K 那么系统采用的是什么分配算法? A.最佳适配 B.最差适配 C.首次适配 D.下次适配 (20) 文件系统中,若将逻辑上连续的文件信息分散存放在若干不连续的磁盘块中,每个磁盘块中设置一个指向下一个磁盘块的指针,这种结构称为 A.顺序结构 B.链接结构 C.索引结构 D.I节点结构
(21) 文件系统中,文件访问控制信息存储的合理位置是 A.文件控制块 B.文件分配表 C.用户口令表 D.系统注册表
(22) 下列对文件的描述中,哪一项与文件的物理结构相关? A.文件长度 B.用户对文件的存取方式 C.文件中记录的个数 D.文件目录的结构 (23) 假设磁头当前位于第105道,正在向磁道序号增加的方向移动。现有一个磁道访问请求序列为35,45,12,68,110,180,170,195,采用SSF调度(最短寻道优先调度)算法得到的磁道访问序列是 A.110,170,180,195,68,45,35,12 B.110,68,45,35,12,170,180,195 C.110,170,180,195,12,35,45,68 D.12,35,45,68,110,170,180,195
(24) 在一个采用三级索引结构的UNIX文件系统中,假设物理块大小为512B,用32位表示一个物理块号。主索引表含有13个块地址指针,其中前10个直接指向盘块号,第11个指向一级索引表,第12个指向二级索引表,第13个指向三级索引表,那么,一个文件最大可有多少块?
A.10 + 512 + 5122+ 5123 B.10 + 256 + 2562+ 2563 C.10 + 128 + 1282+ 1283 D.256 + 2562+ 2563
(25) 在实现文件系统时,可采用"目录项分解法"加快文件目录检索速度。 假设目录文件存放在磁盘上,每个盘块 512 字节。文件控制块有 32 字节,其中文件名占 8 字节,文件控制块分解后,第一部分占有 10 字节(包括文件名和文件内部号),第二部分占 26 字节(包括文件内部号和文件其他信息)。假设某一个目录文件共有 256 个文件控制块,则采用目录项分解法前,查找该目录文件的某一个文件控制块的平均访盘次数是 A.9 B.8 C.8.5 D.9.5
(26) 计算机操作系统中,设备管理的主要任务之一是 A.通过缓冲技术匹配高、低速设备 B.通过改变配置加速数据传输 C.通过适配技术连接不同设备 D.通过总线技术提高设备效率
(27) CPU与外设在大部分时间内并行工作。当CPU启动外设后,不需要去查询其工作状态,可继续执行主程序,该I/O设备控制方式称为
A.程序直接控制方式 B.中断控制方式 C.DMA方式 D.通道控制方式
(28) 下列描述的现象中,属于活锁的是 A.相关进程进入阻塞状态,且无法唤醒 B.相关进程没有阻塞,可被调度,但是没有进展 C.相关进程没有阻塞,但是调度被无限推后 D.相关进程没有阻塞,但是调度被无限推后
(29) 解决死锁的方法有多种,通过银行家算法来解决死锁的方法称为 A.死锁预防 B.死锁预防 C.死锁检测 D.死锁解除
(30) 某计算机系统中共有3个进程P1、P2和P3,4类资源r1、r2、r3和r4。其中r1和r3每类资源只有1个实例,r2资源有2个实例,r4有3个实例。
当前的资源分配状态如下: E={,,,,,} 若进程P3申请一个r4类资源,则系统可能会发生下列哪一种现象? A.死锁 B.无死锁 C.活锁 D.饥饿
(31) 在OSI参考模型中,与TCP/IP参考模型的传输层对应的是