- 相关推荐
2016年9月计算机二级《C语言》模拟练习题及答案
(1)在现实中,一般我们一般将计算机分类为
A)服务器、工作站、台式机、笔记本、掌上电脑
B)大型机、小型机、个人计算机、工作站、巨型计算机
C)服务器、工作站、台式机、笔记本
D)服务器/工作站、台式机、笔记本、掌上电脑,大型机、小型机
答案A
(2)MIPS常用来描述计算机的运算速度,其含义是
A)每秒钟处理百万个字符
B)每分钟处理百万个字符
C)每秒钟执行百万条指令
D)每分钟执行百万条指令
答案C
(3)下面不属于网卡功能的是
A)实现与主机总线的通信连接
B)实现数据链路层的功能
C)实现物理层的功能
D)实现调制和解调功能
答案D
(4)McAfeeAssociatesVirusScan是____软件
A)文档管理软件
B)传真软件
C)群件软件
D)病毒防治软件
答案D
(5)计算机*作系统中,若P、V*作的信号量S初值为2,当前值为-1,则表示有____个等待进程。
A)0个
B)1个
C)2个
D)3个
答案B
(6)NetWare操作系统提供三级容错机制。第三级系统容错(SFTIII)提供了
A)文件服务器镜像
B)热修复与写后读验证
C)双重目录与文件分配表
D)硬盘镜像与硬盘双工
答案A
(7)当通过电话线连接到ISP时,因为电话线路输出信号为____信号,计算技术出信号只能通过调制解调器同电话网连接。
A)数字
B)模拟
C)音频
D)模拟数字
答案C
(8)SNMP位于ISOOSI参考模型的
A)应用层
B)数据链路层
C)对话层
D)网络层
答案A
(9)SDH帧结构由横向270×N列和纵向9行8字节组成。每秒钟传送8000帧,则STM-1每秒钟的传送速率为
A)155.52Mbps
B)311.04Mbps
C)77.76Mbps
D)311.04Mbps
答案A
(10)我们将目前网络存在的威胁分为两类:渗入威胁和植入威胁,下面属于渗入威胁的有Ⅰ假冒
Ⅱ旁路控制Ⅲ特罗伊木马Ⅳ陷门
A)Ⅰ、Ⅱ
B)Ⅲ、Ⅳ
C)Ⅰ、Ⅳ
D)Ⅰ、Ⅱ、Ⅲ、Ⅳ
答案A
(11)____是指让作业不同时调用的子模块共同使用同一个内存区。
A)交换技术
B)覆盖技术
C)物理扩充
D)虚拟扩充技术
答案B
(12)____存储管理方式提供二维地址结构。
A)固定分区
B)分页
C)分段
D)可变分区
答案C
(13)中断及中断处理是计算机系统的重要功能,下述各项可能成为中断源的是____。Ⅰ.输入、输出设备Ⅱ.数据通道
Ⅲ.时钟Ⅳ.软件
A)Ⅰ
B)Ⅰ和Ⅱ
C)Ⅰ、Ⅱ和Ⅲ
D)Ⅰ、Ⅱ、Ⅲ、Ⅳ
答案D
(14)当前目录是用户当前工作的目录,下列关于当前目录的叙述中正确的是Ⅰ在当前目录下,可以采用相对路径名查找文件Ⅱ当前目录放在内存Ⅲ每个用户有一个当前目录Ⅳ当前目录可以改变
A)Ⅰ、Ⅱ
B)Ⅰ、Ⅱ、Ⅲ
C)Ⅰ、Ⅱ、Ⅳ
D)Ⅰ、Ⅱ、Ⅲ、Ⅳ
答案D
(15)计算机网络能够不受地理上的束缚实现资源共享,下列不属于共享的资源是____。
A)数据
B)办公人员
C)软件
D)硬件
答案B
(16)在____中,用户一般不直接操纵计算机,而是将作业提交给系统操作员。由操作员将作业成批装入计算机,然后由操作系统按照一定的原则执行作业,并输出结果。最后由操作员将作业运行结果交给用户。
A)批处理操作系统
B)分时系统
C)实时系统
D)网络操作系统
答案A
(17)虚拟页式存储管理系统中,页标由若干项目组成,下列项目中,可以不属于页表表项的是
A)页号
B)内存块号
C)中断位
D)修改位
答案A
(18)在开放系统互连参考模型OSI中,传输的比特流划分为帧的是____。
A)数据链路层
B)网络层
C)传输层
D)会话层
答案A
(19)一个进程和另一个进程通信时,需要以某种方式标识自己,TCP/IP用端口的逻辑结构来表示。关于端口的陈述错误的是 ____。
A)0到1024的端口号是公用约定的
B)可以自己指定FTP的端为5000
C)多个FTP进程在本机端口号是不一样的
D)端口是保证多少的重要技术
答案A
(20)IEEE802.3的物理层协议10BASE-T规定从网卡到集线器的最大距离为____。
A)100m
B)185m
C)500m
D)850m
答案A
【9月计算机二级《C语言》模拟练习题及答案】相关文章:
2016年9月计算机二级《C语言》考前练习题及答案11-27
计算机二级C语言模拟试题及答案12-08
计算机二级考试C语言模拟练习题03-19
2015年9月计算机二级C语言预测题答案03-10