|
一、单选题(共 20 道试题,共 50 分。)V 1. 下列描述中错误的一条是()。' J9 @' Y$ h5 j% |9 U
A. 一个文件在同一系统中、不同的存储介质上的拷贝,应采用同一种物理结构。2 F4 I5 o7 h9 T0 v' t2 t1 t
B. 文件的物理结构不仅与外存的分配方式相关,还与存储介质的特性相关,通常在磁带上只适合使用顺序结构。
) N/ g+ @5 m' F8 D# q2 f8 ?C. 采用顺序结构的文件既适合进行顺序访问,也适合进行随机访问。
6 a5 W$ r3 i9 Q1 d- H; `D. 虽然磁盘是随机访问的设备,但其中的文件也可使用顺序结构。8 K2 N# s# R4 N- K5 B m
满分:2.5 分, b- \% s8 v* [( I. Z: _
2. SPOOLing是对脱机I/O工作方式的模拟,SPOOLing系统中的输入井是对脱机输入中的()进行模拟。 o6 ]) X* o0 I3 ]
A. 内存输入缓冲区
! S8 \) o+ l9 k* O/ k' u' O7 I! TB. 磁盘! a( P8 H& s. [1 y) j
C. 外围控制机6 |* Q1 a( O5 }* A1 L7 r" N5 f- v
D. 输入设备
% d) `8 A; Y1 N1 l7 ` 满分:2.5 分
" g& X" ~, f" S9 o. S3. 通道是一种()。
6 w2 X( r3 W+ ?, u9 d0 h; wA. I/O端口
1 |' d! K) v* S5 I8 HB. 数据通道
! o8 s! B2 A1 BC. I/O专用处理机
# ] j5 @1 `1 p. G1 g- L! s: A- F# wD. 软件工具$ T1 s( |" m+ u
满分:2.5 分
5 } {' a( F& z! S4. 在单用户系统中可为()设置一张逻辑设备表。
. [* O3 W# x# F7 S& S/ W/ }6 SA. 整个系统5 v. L# }+ ^* t( L
B. 每个用户(进程)% w9 B& r: Z8 o3 Z
C. 每种逻辑设备
Q; q/ y1 V4 L2 T. _7 GD. 每种物理设备
5 q" D9 b) U/ J) X 满分:2.5 分
! u6 h8 O( O) C) G# N$ m5. 对文件存储空间的分配是以()为单位进行的。
; b: f& |$ X- j2 ^. P1 k5 ] pA. 字符串
; n8 U+ Q# R7 ?1 W; gB. 数据项
) S2 \3 R" _' t; b7 k9 E( iC. 记录! k1 D- d8 ^( \& v
D. 文件/ g" O7 M$ E, O+ T/ i/ ?0 }
满分:2.5 分
% G# {: k) } z6. 文件代表了计算机系统中的()。
/ s m) e9 X/ BA. 硬件3 l7 u" W; z* _0 p) d' h
B. 软件% B$ v& E& r) m1 [) n P
C. 软件资源3 K1 D" t( ?: P/ S0 \& Y- o
D. 硬件资源
. p4 d6 z9 f% C, j 满分:2.5 分$ h2 K7 z, N' f! r, ], p
7. 作业调度是从输入井中处于()状态的作业中选取作业调入主存运行。& w( Z, i l( K
A. 运行) h9 _5 P- v9 B. D3 @
B. 收容
) T3 q- |% c' _. J6 u0 c( SC. 输入
* q( G9 Y2 E$ a# `D. 就绪% c2 i. L; {! B: M3 O0 z- W
满分:2.5 分1 [) e z7 R2 T
8. 在许多系统中,用户是否能对某个文件进行相应的访问,将受到()的共同限制。
6 s5 [. D( A( X( m4 h/ lA. 用户的优先级和访问控制表0 J- z J7 V- o" s
B. 用户的优先级和访问权限表* e) M$ ?" o) `$ n; Y
C. 用户优先级和文件的口令5 o" X* N7 A6 i
D. 访问控制表和访问权限表
2 @7 I1 j5 R, `. R. \ 满分:2.5 分( r2 Q5 U) u# j1 X2 G% U3 x
9. 下列关于目录检索的论述中正确的一条是()。
' V/ D' u/ n) K( ~4 N! ]A. 由于Hash法具有较快的检索速度,故现代操作系统中已开始用它取代传统的顺序检索法* [% I- |1 l" }
B. 在利用顺序检索法时,对树型目录应采用文件的路径名,且应从根目录开始逐级检索。
7 T& L' W$ D& r0 }1 t% p! z) GC. 在顺序检索法的查找过程中,只要有一个文件分量名未能找到,便应停止查找。2 ~5 v5 Q5 Y$ A! n% I1 X: F% b
D. 在顺序检索法的查找完成时,即可得到文件的物理地址。" i, B0 C# H# n! X! D9 P G
满分:2.5 分& d, j/ H' M$ q1 ]! J. S) F0 [" f- I
10. 逻辑文件是()的文件组织形式。
8 m, m* t* v% ?, q8 I5 xA. 在外部设备上 X- b5 N; t" L6 V7 C
B. 从用户观点看& }8 K. p! k! O; O& S
C. 虚拟存储
/ H4 K8 F' i7 p* [, w" ?D. 目录
% @# N. [6 ~# ? M6 I* t4 h* s 满分:2.5 分
5 g0 b0 \5 H! F7 v11. 下列()物理结构文件不便于文件的扩充。1 K1 H" |. }$ Q4 e0 g
A. 连续文件$ y( U3 Q- B; ?) V
B. 串连文件
8 b1 L R- n+ R `) E$ ~C. 索引文件
5 N3 s" s. g; ND. 多重索引文件, l% _3 r' L$ d& R& K4 l1 s
满分:2.5 分
/ S8 B6 m7 R( |2 j, o! ^12. 数据库文件的逻辑结构形式是()。8 |7 s% b5 B' g# l
A. 字符流式文件" J) G' ^2 q/ i) R0 v/ a
B. 档案文件
& ^7 E" q! [! L8 OC. 记录式文件 m$ L- A2 n* N0 D5 N( H8 G9 D
D. 只读文件
, d0 j* l5 x: `' }- W I. ] 满分:2.5 分
" e9 H5 ]: O% G9 [" Y/ [13. 下列关于大、中型分时系统中的终端处理程序的论述中正确的一条是()。
; k1 o" {* x$ T% }' M/ w, J( WA. 终端处理程序将从终端打入的字符直接送给用户程序。+ q- X8 P i0 Z# {! ?8 A7 S" u8 Y
B. 在现代大、中型机中,为了暂存用户从终端打入的字符,通常为每个终端设置一个可容纳几个字符的缓冲区。
1 N& Z8 G( [- h& V" z& Q# p& ^% JC. 为了提高回送的显示速度,往往用硬件来实现,只是在要求回送速度不高的场合,才用软件来实现。: H' y6 Q6 x! F" W) A
D. 在有的计算机中,从键盘送出的是键码,此时应采用某种转换机构,将键码转换为ASCII码。
) ~" L# @. C* N, B" N 满分:2.5 分
6 n, S7 B6 i" E4 a# F: H: M2 c$ h E14. 外存(如磁盘)上存放的程序和数据()。
8 w8 f- c6 \- V5 u! m+ A. R( jA. 可由CPU直接访问
- O2 A! @3 G3 [& J" L% ^B. 必须在CPU访问之前移入内存
9 L$ v/ z! E" L- f7 B$ eC. 是必须由文件系统管理的9 ~. N0 h+ t; V* q& {4 ]* l8 y/ N& g
D. 必须由进程调度程序管理# H, ~2 q' g& L/ D4 n
满分:2.5 分: T" o( K* y# U- ^9 e7 S
15. 使用绝对路径名访问文件是从()开始按目录结构访问某个文件。
7 C0 |7 ]8 t" o: v1 ]A. 当前目录8 g% e+ k7 A9 J; N ]8 J( t8 G. `$ f
B. 用户主目录
' t- j& r& ~* K% y$ x! vC. 根目录
: q7 c) t! _) ]& z2 ]- n+ }3 |. gD. 父目录
$ d. T: E' v* ]; ` ] 满分:2.5 分
- x- i7 _/ ~/ Y+ ]16. 通过(),用户可从终端键入dir(或ls)并按下回车键来显示当前目录的内容。
/ [' i( F4 j& g1 HA. 脱机用户接口
/ L. |! x5 u' R6 G9 q3 tB. 联机用户接口) k! z6 @( P( U. p: V
C. 系统调用接口% o# @ H% n4 n( L7 d% [
D. 图形用户接口
% y4 {; S" q2 I3 W! l* V! a 满分:2.5 分+ F4 X! |5 \* G/ h# ~; E N
17. 按文件用途来分,源程序编辑程序属于()。6 k9 t3 v" |! |# C, G1 G- A4 y
A. 系统文件. X; `$ ~1 l8 p- k
B. 档案文件
0 i; S% I' r1 W3 ~0 F( JC. 用户文件/ G; n! u m' `9 n O
D. 库文件" t6 P D/ p, q4 T# J2 \1 \; P
满分:2.5 分
" B) U! J1 l7 c c I18. 由字符序列组成,文件内的信息不再划分结构,这是指()。4 z2 @- X: E9 C2 b
A. 流式文件3 ~, f9 i0 P- w0 r
B. 记录式文件
8 L2 h D Q2 b* ~' s# t8 K7 lC. 顺序文件
7 x" [) I% q+ Q+ B1 w0 u6 UD. 有序文件
T3 X2 ?2 I- C7 l& y! M5 W 满分:2.5 分( M$ s$ I7 \) u: c7 _8 w" c* z
19. SPOOLing技术可以实现设备的()分配。2 j) P0 H' G$ F) Z0 j" N
A. 独占7 c: k) q8 P0 t8 G
B. 共享
. ? O2 F* J0 Q5 z0 Q9 zC. 虚拟/ s5 V" J9 H! {3 _9 _+ I
D. 物理
4 ~! }7 r4 J2 u! B! z 满分:2.5 分
1 o+ ^( l/ f4 P2 [8 \ l" g( ?20. 通常把通道程序的执行情况记录在()中。
6 j f g2 O3 ^- X2 |& YA. PSW
! G! t O4 v7 j4 H, |B. PCB; k0 h9 b) o: d$ }( z
C. CAW
% X8 @% r S7 e7 S s" GD. CSW
1 r, U; ~7 x/ E 满分:2.5 分 3 L- F* l/ N# T9 o
! b) r; A: R- v3 R: U% f+ b二、判断题(共 20 道试题,共 50 分。)V 1. 代理服务技术允许IP数据包直接从Internet中的主机传送到内部网的应用服务器中。
! L. n; p0 Y4 k3 @A. 错误
( m+ N4 X( p1 Z7 CB. 正确
2 X0 v& d6 v' w 满分:2.5 分3 @$ ^2 H5 g5 |& |1 X% g
2. 非对称加密算法比对称加密算法更适合于数字签名。
2 U" Y: ~" W- f) JA. 错误
: E8 F+ z; o; B/ VB. 正确
/ y: ?# c$ `, b- V& u8 {+ @- c/ h) K. F 满分:2.5 分
( v0 ?! w& f" V3 i7 m9 i1 ]3. 库文件是由标准子例程及常用的例程等所构成的文件,这类文件允许用户调用,但不允许000。3 Z6 q: g. N! E1 e
A. 错误
( W7 O( J( ]1 s5 h; T- F6 ]+ NB. 正确4 b' ^% n! [9 f% P' o, S
满分:2.5 分$ Z. N5 |9 v; T9 Y6 [4 N3 Q9 `
4. 文件的物理结构是指文件在外存上的存储组织形式。又称为文件的存储结构,它不仅与存储介质的存储性能有关,而且与所采用的外存分配方式有关。
# F+ ?! O; o9 B$ [* `# ~, |A. 错误 n" j( ^4 W' ~; d0 B
B. 正确
4 ~* O; W; j! M7 _0 i 满分:2.5 分
+ g5 z( ^& h$ W( A# ]5. 通常情况下,包过滤防火墙不记录和报告入侵包的情况。
/ Z* j: c. V% _/ ]( c- t! LA. 错误. B; C7 T1 w0 t8 A! Q
B. 正确- @3 D$ B/ y( e6 a9 n; {
满分:2.5 分+ `$ C; p! Y H, c; Q o
6. 显式链接文件将分配给文件的下一个物理盘块的地址登记在该文件的前一个物理盘块中。
/ T5 e, H; F2 BA. 错误+ s$ z& P+ c$ b$ h3 k7 O
B. 正确, x4 G# a, b* W7 O
满分:2.5 分" X. @+ X) a3 J( {: g/ L
7. 对称加密算法的实现速度快,但不适合大批量的数据的加密。
& ]5 L% v# }2 L: t0 W1 Q' VA. 错误
) w T1 G0 }+ V8 hB. 正确! a$ t3 ?9 A- M, b8 J/ Q9 R
满分:2.5 分: k' r- _" n1 e$ E9 A# v; K1 W& n
8. 当计算进程需要输出时,从空缓冲队列的队首取得一个空缓冲区,作为收容输出工作缓冲区,当其中装满输出数据后,又将该缓冲区挂在输出队列末尾,这一过程称为“提取输出”。 v# I' d8 E1 R, u, R
A. 错误& E5 m8 M j: F- k6 {# k
B. 正确0 R, K) x1 a2 ]4 S
满分:2.5 分+ F$ Q7 \1 g* r }" q
9. DES加密算法属于对称加密算法。- c% o% @$ c, @1 M1 U" d
A. 错误
" q, U$ ?- O) S4 o+ q( Y0 \B. 正确" z5 k8 @1 O3 [& u+ r( k
满分:2.5 分
+ [& L: Q% x+ m' o# z7 {; G& D: r+ K10. 数字签名和数字证书可用来对签名者的身份进行确认,但无法让接收者验证接收到的信息在传输过程是否被他人000过。
S9 B0 b+ b3 G. J6 M4 fA. 错误 `. q2 F/ W8 p3 R: S& g
B. 正确* Z* L7 Z U- ?' v
满分:2.5 分& J! `5 W/ q$ C$ h4 z+ Q
11. COCT是通道控制表的简称。
" G- g/ D2 E, bA. 错误
0 m6 X& P& J, N" h2 _B. 正确2 p/ h: d5 R# U' l- c) u2 ~
满分:2.5 分
+ a' f4 V1 c/ U# q1 v% C( H8 M12. 减少对CPU的中断频率,放宽对CPU中断响应时间的限制是引入缓冲的目的之一。+ p4 q( Z, G- k9 j1 M0 f
A. 错误
u$ d3 M" B% t2 \1 pB. 正确
c! o7 ^. `$ m' y V8 W 满分:2.5 分
4 B+ p4 c0 l9 O/ z; {6 E* ?/ b13. I/O设备的控制方式有四种,其中DMA控制时无需CPU对I/O工作进行干预。; T% E x3 o4 R1 T0 g8 a
A. 错误( L/ s# I/ C/ _( s# u
B. 正确
4 U6 _* S8 ^' h! @: s 满分:2.5 分
8 D, d0 Z/ Z/ Y% }14. 文件系统通常为用户提供两种类型的接口,分别是用户接口和程序接口。
8 t+ t3 s" Q0 v' R: j7 D' R1 cA. 错误
% y0 S% w, M R* v. o4 P% S5 x9 tB. 正确
% x: a# Y! Q/ z; o9 w8 b 满分:2.5 分
: g. F! |! F+ T4 V; c15. 符号“>”是输出重定向操作符。/ O, o0 c @8 A2 y, t3 ?4 B, u
A. 错误4 L1 w& [& U0 H# _. M# ?
B. 正确# ~1 B* u ?5 w$ T" Z
满分:2.5 分
3 ]4 |! ]$ U4 e2 ^9 e2 e16. 攻击者不仅截获系统中的数据,而且还可能冒充合法用户,对网络中的数据进行删除、000,或者制造虚假数据的攻击方式称为被动攻击。。
; N, Q$ X4 H6 kA. 错误# V6 d4 q+ O. k9 d) D" C
B. 正确* t' X2 a+ Z# n; O1 [" k& Y$ S
满分:2.5 分* D+ P- X* Y# H) B& L! ]' V2 V
17. 虚拟设备是指通过虚拟技术将一台独占的物理设备映射为若干台逻辑设备。
: {$ g4 H( S- {7 p9 U. \8 a' @" rA. 错误- {5 [2 C4 N) j
B. 正确
' Z& [1 y! @: H4 q" v8 T# j 满分:2.5 分1 h% B6 T+ D( E8 J
18. 在UNIX系统中,所有的文件都被看作是有结构文件。
' g9 L' C) f& K* X; gA. 错误" C& e+ U$ r% K! V S
B. 正确
8 H4 l% Y& |9 G. C/ n 满分:2.5 分, e {- w6 P1 [
19. 联机命令接口包括一组键盘命令、终端处理程序及命令解释程序三部分。) t F: u2 }2 ]1 U1 f
A. 错误. B1 F. Q. t5 D o: M) {
B. 正确( U M5 H+ l0 W0 G' [' N
满分:2.5 分
) q- X* }+ S3 d6 [. s20. 窗口既可以移动,也可以改变大小,但是窗口在充满整个屏幕时是不能移动的。
) R. b7 ~* `% Y+ GA. 错误; `& n' E7 U3 j$ ^5 ]3 s
B. 正确$ ?7 z* c6 b; B7 o0 m$ f
满分:2.5 分 8 Q" I, j. e( k
- O5 x( O% T$ Z/ S
久爱奥鹏网:www.92open.com 联系QQ:1670036366 |
|