银符考试题库B12
现在是:
试卷总分:100.0
您的得分:
考试时间为:
点击“开始答卷”进行答题
交卷
评分
存入我的题库
晒成绩
打印模式
隐藏答案解析
打印
下载
背景
字体
较大
大
中
小
较小
退出
电子商务设计师分类模拟题计算机系统基础知识
1. 设指令由取指、分析、执行3个子部件完成,每个子部件的工作周期均为△t。采用常规标量单流水线处理机,若连续执行10条指令,则共需时间______△t。
A.8
B.10
C.12
D.14
A
B
C
D
C
[解析] 设流水线由m段组成,每段所需时间分别为△t,完成n个任务的实际时间可计算如下:
本题中流水线每一段的工作周期均为△f,所以流水线的操作周期也就是△t,所以总时间为(At+△t+△t)+(10-1)×△t=3+9=12。
2. ______不属于计算机控制器中的部件。
A.指令寄存器IR
B.程序计数器PC
C.算术逻辑单元ALU
D.程序状态寄存器PSW
A
B
C
D
C
[解析] 控制器是分析和执行指令的部件,也是统一指挥和控制计算机各个部件按时序协调操作的部件。控制器的组成包含如下部分:①程序计数器PC;②指令寄存器IR;③指令译码器;④时序部件;⑤微操作控制信号形成部件PSW;⑥中断机构。故C答案的算术逻辑单元ALU不属于控制器,是运算器。
3. 下面的描述中,______不是RISC设计应遵循的设计原则。
A.指令条数应少一些
B.寻址方式尽可能少
C.采用变长指令,功能复杂的指令长度长而简单指令长度短
D.设计尽可能多的通用寄存器
A
B
C
D
C
[解析] RISC(精简指令系统计算机)的设计原则有:
①只用使用频度高的、以及最有用的指令,一般为几十条指令;
②指令格式简单化、规格化;
③每条指令在一个机器周期内完成;
④只有存数和取数指令访问存储器;
⑤以最简单有效的方式支持高级语言。
很显然,C答案错误。
4. 系统响应时间和作业吞吐量是衡量计算机系统性能的重要指标。对于一个持续处理业务的系统而言,其______。
A.响应时间越短,作业吞吐量越小
B.响应时间越短,作业吞吐量越大
C.响应时间越长,作业吞吐量越大
D.响应时间不会影响作业吞吐量
A
B
C
D
B
[解析] 系统响应时间是指用户发出完整请求到系统完成任务给出响应的时间间隔。作业吞吐量是指单位时间内系统完成的任务量。若一个给定系统持续地收到用户提交的任务请求,则系统的响应时间将对作业吞吐量造成一定影响。若每个任务的响应时间越短,则系统的空闲资源越多,整个系统在单位时间内完成的任务量将越大;反之,若响应时间越长,则系统的空闲资源越少,整个系统在单位时间内完成的任务量将越小。
5. ______不能保障公司内部网络边界的安全。
A.在公司网络与Internet或外界其他接口处设置防火墙
B.公司以外网络上的用户要访问公司网时,使用认证授权系统
C.禁止公司员工使用公司外部的电子邮件服务器
D.禁止公司内部网络的用户私自设置拨号上网
A
B
C
D
C
[解析] 网络边界主要指本单位的网络与外界网络的出口边界,边界安全主要指针对经过边界进出访问和传输数据包时要采取的控制和防范措施。
使用防火墙或认证授权系统可以控制只有经过认证的用户才能够访问公司网络,从而能保证内部网络的安全,禁止公司内部网络用户私自设置拨号上网可以使内部网不易暴露,从而能保障内部网络安全,是否使用内部网之外的电子邮件服务器对内部网没有必然影响。
6. 驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于______。
A.网上冲浪
B.中间人攻击
C.DDoS攻击
D.MAC攻击
A
B
C
D
C
[解析] 此题属于概念题,大家只要对网络攻击方法在概念上有一定的认知,解题还是比较容易的。下面将介绍几种常见的网络攻击方式。
中间人攻击(MITM攻击):
中间人攻击(Man-in-the-Middle Attack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。然后入侵者把这台计算机模拟一台或两台原始计算机,使“中间人”能够与原始计算机建立活动连接并允许其读取或修改传递的信息,然而两个原始计算机用户却认为他们是在互相通信。通常,这种“拦截数据一修改数据一发送数据”的过程就被称为“会话劫持”(Session Hijack)。
DDoS攻击:
DDoS是英文Distributed Denial of Service的缩写,意即“分布式拒绝服务”,那么什么又是拒绝服务(Denial of Service)呢?可以这么理解,凡是能导致合法用户不能够访问正常网络服务的行为都算是拒绝服务攻击。也就是说,拒绝服务攻击的目的非常明确,就是要阻止合法用户对正常网络资源的访问,从而达成攻击者不可告人的目的。虽然同样是拒绝服务攻击,但是DDoS和DoS还是有所不同,DDoS的攻击策略侧重于通过很多“僵尸主机”(被攻击者入侵过或可间接利用的主机)向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务,分布式拒绝服务攻击一旦被实施,攻击网络包就会犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问服务器的网络资源。因此,拒绝服务攻击又被称之为“洪水式攻击”。常见的DDoS攻击手段有SYNFlood、ACKFlood、UDPflood、ICMPFlood、TCPFlood、ConnectionsFlood、ScriptFlood、Proxyflood等。
MAC/CAM攻击:
交换机主动学习客户端的MAC地址,并建立和维护端口和MAC地址的对应表以此建立交换路径,这个表就是通常我们所说的CAM表。CAM表的大小是固定的,不同的交换机的CAM表大小不同。MAC/CAM攻击是指利用工具产生欺骗MAC,快速填满CAM表,交换机CAM表被填满后,交换机以广播方式处理通过交换机的报文,这时攻击者可以利用各种嗅探攻击获取网络信息。CAM表满了后,流量以洪泛方式发送到所有接口,也就代表TRUNK接口上的流量也会发给所有接口和邻接交换机,会造成交换机负载过大、网络缓慢和丢包,甚至瘫痪。
显而易见,题目中所述的攻击方式属于DDoS攻击。
7. 下列行为不属于网络攻击的是______。
A.连续不停ping某台主机
B.发送带病毒和木马的电子邮件
C.向多个邮箱群发一封电子邮件
D.暴力破解服务器密码
A
B
C
D
C
[解析] 网络攻击是以网络为手段窃取网络上其他计算机的资源或特权,对其安全性或可用性进行破坏的行为。
本题的B和D选项毫无疑问属于网络攻击。关键在于A和C的分析:A选项中的Ping命令是用于网络检测的工具,ping某台主机可测试出当前主机到某台主机的网络是否畅通。但如果有多台机器,连续不停地ping某台主机,则可能使主机无法响应这些数量庞大的请求,从而导致主机无法正常提供服务,这也就是DDoS攻击。而C选项“向多个邮箱群发一封电子邮件”是邮件群发操作,与网络攻击无关。
8. 实现VPN的关键技术主要有隧道技术、加解密技术、______和身份认证技术。
A.入侵检测技术
B.病毒防治技术
C.安全审计技术
D.密钥管理技术
A
B
C
D
D
[解析] 虚拟专用网络(VPN):是利用不可靠的公用互联网络作为信息传输介质,通过附加的安全通道、用户认证和访问控制等技术实现与专用网络相类似的安全性能,从而实现对敏感信息的安全传输。VPN的关键技术:安全隧道技术、用户认证技术、访问控制技术。VPN可以提供的功能:防火墙功能、认证、加密、隧道化。L2TP、PPTP是两种链路层的VPN协议,TLS是传输层VPN协议,IPsec是网络层VPN协议。
9. 为了防止电子邮件中的恶意代码,应该用______方式阅读电子邮件。
A.文本
B.网页
C.程序
D.会话
A
B
C
D
A
[解析] 电子邮件的查看方式通常有两种:文本方式和网页方式(有时也称为HTML方式)。用网页格式查看邮件时会运行邮件当中的脚本,这样就会执行邮件中的恶意代码,所以用文本方式阅读电子邮件能防止恶意代码。
10. TCP/IP在多个层引入了安全机制,其中TLS协议位于______。
A.数据链路层
B.网络层
C.传输层
D.应用层
A
B
C
D
C
[解析] TLS(安全传输层协议:Transport Layer Security Protocol)用于在两个通信应用程序之间提供保密性和数据完整性。该协议由两层组成:TLS记录协议(TLS Record)和TLS握手协议(TLS Handshake)。该协议工作于传输层。
11. 在数据库管理系统中,______不属于安全性控制机制。
A.完整性约束
B.视图
C.密码验证
D.用户授权
A
B
C
D
A
[解析] 数据库完整性(Database Integrity)是指数据库中数据的正确性和相容性。数据库完整性由各种各样的完整性约束来保证,因此可以说数据库完整性设计就是数据库完整性约束的设计。这跟数据库的安全性并无关联。从备选答案来看,C与D非常明显属于安全控制机制。所以在此着重说明“视图”,视图是一个虚拟表,其内容由查询定义。同真实的表一样,视图包含一系列带有名称的列和行数据。但是,视图并不在数据库中以存储的数据值集形式存在。行和列数据来自由定义视图的查询所引用的表,并且在引用视图时动态生成。通过视图,可以使各种数据库用户只能访问其具备权限的数据,这样提高了数据的安全性。
12. 若某个关系的主码为全码,则该主码应包含______。
A.单个属性
B.两个属性
C.多个属性
D.全部属性
A
B
C
D
C
[解析] 若一个关系有多个候选码,则选定其中一个为主码(Primaty Key)。主码的属性称为主属性。不包含在任何候选码中的属性称为非码属性(Non-Key attribute)。关系模型的所有属性组是这个关系模式的候选码,称为仝码(All-key)。
13. CD上声音的采样频率为44.1kHz,样本精度为16bit,双声道立体声,那么其未经压缩的数据传输率为______。
A.88.2kb/s
B.705.6kb/s
C.1411.2kb/s
D.1536.0kb/s
A
B
C
D
C
[解析] 此题求数据传输率,其实就是求1秒钟的采样数据量。这是一道简单的计算题。计算公式为:
每秒采样数据=数据传输率=采样频率×样本精度×声道数
44100×16×2=1411200b/s=1411.2kb/s。
14. 在计算机系统中,存取速度最快的是______。
A.CPU内部寄存器
B.计算机的高速缓存Cache
C.计算机的主存
D.大容量磁盘
A
B
C
D
A
[解析] 考查存储器的存取速度,本题选项中存取速度由快到慢分别为CPU内部寄存器、高速缓存Cache、主存和大容量磁盘。
15. ______不属于电子邮件协议。
A.POP3
B.SMTP
C.IMAP
D.MPLS
A
B
C
D
D
[解析] 本题考查电子邮件协议。
POP3(Post,Office Protocol 3)是适用于C/S结构的脱机模型的电子邮件协议。SMTP(Simple Mail Transfer Protocol)是简单邮件传输协议;IMAP(Internet Message Access Protocol)是由美国华盛顿大学所研发的一种邮件获取协议;MPLS(Multiprotocol Label Switch)即多协议标记(label)交换,是一种标记机制的包交换技术。
16. 用户可以通过http://www.yinfu.com和http://www.yfzxmn.com访问在同一台服务器上______不同的两个Web站点。
A.IP地址
B.端口号
C.协议
D.虚拟目录
A
B
C
D
A
[解析] 本题考查ⅡS下多站点的配置。在ⅡS下配置多站点时可以采用虚拟主机和虚拟目录两种方式。
采用虚拟目录时发布的站点没有独立域名,而是在主域名下建立虚拟目录。从题目要求看,需要两个独立的域名,所以不能实现。
采用虚拟主机时有3种方式,即使用不同IP地址、不同端口号和不同的主机头。
使用不同IP地址时要求Web服务器配备多网卡;使用不同端口号时,要求在访问Web服务器虚拟主机时指名端口号,如http://www.yfzxmn.com:8080;使用不同主机头时,在ⅡS发布中要指定主机头域名。
17. 人眼看到的任一彩色光都是亮度、色调和饱和度三个特性的综合效果,其中______反映颜色的种类。
A.色调
B.饱和度
C.灰度
D.亮度
A
B
C
D
A
[解析] 考查色彩的基本概念。
色调:
色调是指颜色的类别,如红色、绿色、蓝色等不同颜色就是指色调。由光谱分析可知,不同波长的光呈不同的颜色,人眼看到一种或多种波长的光时所产生的彩色感觉,反映出颜色的类别。某一物体的色调取决于它本身辐射的光谱成分或在光的照射下所反射的光谱成分对人眼刺激的视觉反应。
亮度:
亮度是描述光作用于人眼时引起的明暗程度感觉,是指彩色明暗深浅程度。
饱和度:
色饱和度是指某一颜色的深浅程度。
某幅图像具有640×480个像素点,若每个像素具有8位的颜色深度,则可表示
(a)
种不同的颜色,经5:1压缩后,其图像数据需占用
(b)
(Byte)的存储空间。
18.
A.8
B.256
C.512
D.1024
A
B
C
D
B
19.
A.61440
B.307200
C.384000
D.3072000
A
B
C
D
A
[解析] 此题是一个非常容易的多媒体类型计算题。题目指出每个像素具有8位颜色深度,求其可表示的不同颜色数量,可直接用公式计算:2颜色位数=可表示颜色数量。2
8
=256色,故第(a)空答案为B。再看第(b)空,由于8位为1字节,所以640×480像素具有8位颜色深度的图像不压缩需要存储空间为:640×480×1=307200字节,又因为图像数据经5:1压缩,所以实际占存储空间为:307200/5=61440字节。
20. 800×600像素的分辨率的图像,若每个像素具有16位的颜色深度,则可表示______种不同的颜色。
A.1000
B.1024
C.65536
D.480000
A
B
C
D
C
[解析] 本题是一个多媒体计算题。颜色深度(位数)与可表示的颜色种类关系为:2
颜色深度
=颜色种类。所以,2
16
=65536。
21. 若视频图像每帧的数据量为6.4MB,帧速率为30帧/秒,则显示10秒的视频信息,其原始数据量为______MB。
A.64
B.192
C.640
D.1920
A
B
C
D
D
[解析] 考查多媒体的图像存储量。
图像的分辨率越高,图像深度越深,则数字化后的图像效果越逼真,图像数据量越大。如果按照像素点及其深度映射的图像数据大小采样,可用下面的公式估算数据量:
图像数据量=图像的总像素×图像深度/8(Byte)
其中图像的总像素为图像的水平方向像素数乘以垂直方向像素数。
例如,一幅640×480像素的256色图像,其文件大小约为640×4.80×8/8≈300KB。
可见,数字图像的数据量也很大,需要很大的存储空间存储图像数据。
本题是一个简单的计算题,只要注意单位1KB=1024Byte就行了,计算如下:
6.4MB/帧×30帧/秒×10秒=1920MB
22. 某数码相机内置128MB的存储空间,拍摄分辨率设定为1600×1200像素,颜色深度为24位,若不采用压缩存储技术,使用内部存储器最多可以存储______张照片。
A.12
B.22
C.13
D.23
A
B
C
D
D
[解析] 该题为典型的多媒体容量计算题,题目中已说明拍摄分辨率设定为1600×1200像素,颜色深度为24位,且不采用压缩存储技术,由此我们可以计算出每一张照片的大小为:
1600×1200×24÷8=5760000字节=5.49MB
128÷5.49=23.3张
所以最多能存储23张照片。
23. 将双绞线制作成交叉线(一端按ELA/TIA568A线序,另一端按ELA/TIA568B线序),该双绞线连接的两个设备可为______。
A.网卡与网卡
B.网卡与交换机
C.网卡与集线器
D.交换机的以太口与下一级交换机UPLLINK
A
B
C
D
A
[解析] 交叉线,即是在做网线时,用一端RJ-45 plug的1脚接到另一端RJ-45 plug的3脚,再用一端RJ-45 plug的2脚接到另一端RJ-45 plug的6脚。可按如下色谱制作:
A端:1橙白,2橙,3绿白,4蓝,5蓝白,6绿,7棕白,8棕。
B端:1绿白,2绿,3橙白,4蓝,5蓝白,6橙,7棕白,8棕。
应用场合是两个相同种类的设备之间的直接连接,如两个网卡,或者是两台交换机的普通端口之间。还有一种做法是直通线,即两端的标准是一样的,都是568A或者都是568B。适合连接不同的设备,如交换机和网卡或者交换机和路由器等,这种线缆是常用的做法。
24. 为保证用户在网络上边下载边观看视频信息,需要采用______技术。
A.流媒体
B.数据库
C.数据采集
D.超链接
A
B
C
D
A
[解析] 流媒体(Strearning Media)是指在数据网络上按时间先后次序传输和播放的连续音/视频数据流。以前人们在网络上观看电影或收听音乐时,必须先将整个影音文件下载并存储在本地计算机上,然后才可以观看。与传统的播放方式不同,流媒体在播放前并不下载整个文件,只将部分内容缓存在内存中,使流媒体数据流边传送下载边播放,这样就节省了下载等待时间和存储空间。
流媒体数据流具有三个特点:连续性(Continuous)、实时性(Real-time)和时序性,即其数据流具有严格的前后时序关系。常见的流媒体的应用主要有:视频点播(VOD)、视频广播、视频监视、视频会议、远程教学、交互式游戏等。
25. 在Windows系统中,______不是网络服务组件。
A.RAS
B.HTTP
C.IIS
D.DNS
A
B
C
D
B
[解析] 远程访问服务(Remote Access Service)是Windows系统提供的一种远程服务,它允许用户从远端通过拨号连接到一个本地的计算机网络,一旦建立了连接,就相当于处于本地的LAN中,主要用来配置企业的远程用户对企业内部网络访问。
HTTP是超文本传输协议,不是组件。
IIS(Internet Information Server)是Windows系统提供的允许在公共Intranet或Internet上发布信息(主要是网页)的Web服务器组件。IIS使用超文本传输协议传输信息。还可配置IIS以提供SMTP服务。
DNS(Domain Name Server),域名服务器也是Windows系统提供的一个组件,协同其他级别的域名服务器进行域名解释的相关工作。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
深色:已答题 浅色:未答题
提交纠错信息
评价难易度
提交知识点