一起答

软件水平考试(初级)网络管理员上午(基础知识)模拟试卷10

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. (82)

    • A.same
    • B.different
    • C.difference
    • D.some
  2. (81)

    • A.two related keys are
    • B.a key is
    • C.two unrelated keys are
    • D.three keys are
  3. (80)

    • A.synchronous
    • B.Asynchronous
    • C.symmetric
    • D.asymmetric
  4. (79)

    • A.a key
    • B.two keys
    • C.three keys
    • D.four keys
  5. (77)

    • A.in general
    • B.in any term
    • C.in set terms
    • D.in terms of
  6. In the following essay, each blank has four choices. Choose the most suitable one from the four choices and write down in the answer sheet. There are two types of key technology: private key and public key. Private-key encryption methods are called(71)ciphers, information is encrypted with(72)both the sender and receiver hold privately. Public-key encryption methods are called(73)ciphers,(74)created for each user, encryption key and decryption key are(75)

    • A.synchronous
    • B.Asynchronous
    • C.symmetric
    • D.asymmetric
  7. (76)

    • A.faced on
    • B.faced with
    • C.faced about
    • D.faced up to
  8. (75)

    • A.consolidates
    • B.consists
    • C.considerate
    • D.consoles
  9. (74)

    • A.same
    • B.similar
    • C.different
    • D.difference
  10. In the following essay, each blank has four choices. Choose the most suitable one from the four choices and write down in the answer sheet. Heterogeneous network environments consist of computer systems from(66)vendors that run(67)operating systems and communication protocols. An organization that(68)its computer resources is usually(69)the task of integrating its heterogeneous systems. Typically, each deparlment or division has defined its own network needs(70)OS, LAN topology, communication protocols, applications, and other components.

    • A.same
    • B.similar
    • C.different
    • D.difference
  11. A firewall is a(72)system designed to(73)an organization's network aga-inst threats.

    • A.operating
    • B.programming
    • C.security
    • D.service
  12. (72)

    • A.prevent
    • B.protect
    • C.develop
    • D.exploit
  13. When the result of an operation becomes larger than the limits of the representation,(75)occurs.

    • A.overdose
    • B.orerfnow
    • C.overdraft
    • D.overeposure
  14. (74)is nonprogram text embedded in a program to explain its form. and function to human readers.

    • A.Command
    • B.Compile
    • C.Comment
    • D.Statement
  15. (73)is not a programming language.

    • A.COBOL
    • B.Java
    • C.UML
    • D.Basic
  16. You can cut ,copy, and paste information quickly by clicking.(72)bar buttons with the mouse.

    • A.title
    • B.tool
    • C.status
    • D.for mula
  17. C++ is used with proper(71)design techniques.

    • A.object-oriented
    • B.object-based
    • C.face to object
    • D.face to target
  18. A user interface can be defined as the combination of hardware and software that helps people and computers(70)with each other.

    • A.intercourse
    • B.intercommunion
    • C.communicate
    • D.intercommunicate
  19. Users also need(69)systems to help them explore the Web and discover interesting data sources and interfaces that support different query and search paradigms.

    • A.negative
    • B.adaptive
    • C.passive
    • D.adaption
  20. A local area network(LAN)is the communication of a number of computers by(68)connecting to each one in a single location, usually a single floor of a building or all the computers in a small company.

    • A.line
    • B.cable
    • C.copper
    • D.copper cash
  21. The OSI(66)model, sometimes also called ISO or 7 layers reference model for communication, has been developed by the International Standards Organization in early 1980's.

    • A.referent
    • B.reference
    • C.referance
    • D.refering
  22. Network(67)has full fights and permissions to all resources on a network.

    • A.user
    • B.guest
    • C.administrator
    • D.owner
  23. (59)

    • A.1/128
    • B.-0.0078125
    • C.-0.9921875
    • D.127/128
  24. (60)

    • A.-1
    • B.127
    • C.-127
    • D.1
  25. 设机罪码的长度为8位,已知X、Z为带符号的纯整数,Y为带符号的纯小数,[X]原+[Y]补+[Z]移=11111111,求出X、Y、Z的十进制真值为:X=(16),Y=(17),Z=(18)。

    • A.-1
    • B.127
    • C.-127
    • D.1
  26. 需要在计算机网络的IP地址和物理地址之间建立映射关系,主要是由于(55),在IP地址向物理地址映射时,使用的协议是(56)。

    • A.IP地址不具有惟一性
    • B.IP地址屏蔽了物理地址的差异,而实际通信使用的是物理地址
    • C.物理地址和IP地址联合才具有网络上的惟一性
    • D.为了通信的安全
  27. (57)

    • A.SNMP
    • B.FTP
    • C.ARP
    • D.RARP
  28. 在OSI参考模型中,(50)是最高层,直接向用户提供网络管理、电子邮件、远程登录、文件传输等服务。(51)的功能为建立、维持和释放数据链路,在数据传输时进行流量控制和差错控制。

    • A.物理层
    • B.数据链路层
    • C.传输层
    • D.应用层
  29. (55)

    • A.物理层
    • B.数据链路层
    • C.传输层
    • D.应用层
  30. (53)

    • A.信道上的直流信号与模拟信号
    • B.信道上的频率范围较宽的交流信号
    • C.信道上基带信号经过调制后的信号
    • D.信道上传输的所有信号
  31. 计算机通信中,信道上的基带信号是指(45),宽带信号是指(46)。

    • A.信道上的直流信号直接传输
    • B.信道上的交流信号直接传输
    • C.信道上的模拟信号直接传输
    • D.信道上的数字信号1或0直接表示两种不同的电压,然后送到线路上传输
  32. (51)

    • A.计算机运行速度
    • B.用户所能接受的等待时间
    • C.控制对象所能接受的时间
    • D.实时调度
  33. (49)

    • A.O.001H
    • B.1000H
    • C.0.003
    • D.0.000000001
  34. 分时系统的响应时间时由(23)确定,而实时系统的响应时间则由(24)确定一。

    • A.计算机运行速度
    • B.用户所能接受的等待时间
    • C.控制对象所能接受的时间
    • D.实时调度
  35. 某串行系统由3个相同的子系统构成。设每个子系统的可靠性为0.9,失效率为0.001,则该串行系统的可靠性为(16),该系统的失效率为(17)。

    • A.0.9H
    • B.2.7H
    • C.0.3FFH
    • D.0.729H
  36. 只有得到允许的人才能修改数据,并能够识别出数据是否已经被篡改。这属于信息安全5个要素中的(11)。根据美国国防部和国家标准局的《可信计算机系统评测标准》,标记安全保护的安全级别为(12)。

    • A.机密性
    • B.完整性
    • C.可用性
    • D.可审查性
  37. (47)

    • A.A1
    • B.B1
    • C.B2
    • D.B3
  38. 对计算机网络通信中ATM的名词解释,正确的是(62)。

    • A.异步传输模式
    • B.同步传输模式
    • C.自动传输测量
    • D.自动取款机
  39. 在通信媒质为lOBase-T的以太网中,网络最大的段长度为(65)。

    • A.10m
    • B.100m
    • C.1000m
    • D.2000m
  40. SNMP使用UDP而不使用TCP协议的原因是(60)。

    • A.UDP协议效率较高,用它实现网络管理不会太多地增加大网络负载
    • B.TCP协议不可靠,SNMP报文容易丢失
    • C.UDP协议需要连接,TCP协议不需要连接
    • D.UDP协议可靠,所以传输SNMP报文更容易
  41. 要实现IP地址的动态分配,网络中至少要求将一台计算机的网络操作系统安装为(61)。

    • A.PDC主域控制器
    • B.DHCP服务器
    • C.DNS服务器
    • D.IIS服务器
  42. 下列选项中,(59)不是SNMPv2的SMI引入的关键概念。

    • A.访问控制
    • B.对象的定义
    • C.概念表
    • D.通知的定义
  43. 下列网络管理命令中,()用于验证与远程计算机的连接。

    • A.ping
    • B.ARP
    • C.ipconfig
    • D.netstat
  44. 在Linux环境下,能实现域名解析的功能软件模块是(57)。

    • A.Apache
    • B.dhcpd
    • C.BIND
    • D.SQUID
  45. 下列方式中,(55)不能对访问站点的计算机进行限制。

    • A.选择“单机”,即针对某个IP地址实施限制
    • B.选择“一组计算机”,即针对某一网络标识实施限制
    • C.选择”域名”,即针对某一域名实施限制
    • D.选择”用户名”,即针对某一用户名实施限制
  46. 在Windows 2000本机模式域的域控制器上,不可以创建的安全组为(56)。

    • A.本地域组
    • B.本地组
    • C.全局组
    • D.通用组
  47. 图12-1所示的数字信号的波形属于(51)编码方式。

    • A.不归零编码
    • B.曼彻斯特编码
    • C.差分曼彻斯特编码
    • D.均不正确
  48. Windows 2000 IIS服务的安全认证不包含(54)。

    • A.Web验证
    • B.基本验证
    • C.集成Windows验证
    • D.Windows域服务器的摘要验证
  49. 在局域网中经常用Hub为中心组建网络。这种网络中某条线路或者节点发生故障时,其他线路或者节点(48)。

    • A.正常工作
    • B.速度加快
    • C.不能工作
    • D.速度变慢
  50. 双绞线由两根具有绝缘保护层的铜导线按一定密度相互绞在一起组成,这样可以(47)。

    • A.降低信号干扰程度
    • B.降低成本
    • C.提高传输速度
    • D.没有任何作用
  51. 下列IP地址中,合法的是(46)。

    • A.222.18.32.256
    • B.202.202.22.31
    • C.221.221.221.221
    • D.110.110.110
  52. 下列应用层切、议中,没有使用传输层的TCP的是( )。

    • A.DNS
    • B.SMTP
    • C.HTTP
    • D.TELNET
  53. 对于网络中的中继器,下列说法中错误的是(35)。

    • A.中继器能对信号进行放大
    • B.中继器带有检错和纠错功能
    • C.中继器能够延长网络距离
    • D.使用中继器后,引入了延时
  54. 做系统测试的目的是(34)。

    • A.主要测试系统运行的效率
    • B.主要测试系统是否满足要求
    • C.发现软件存在错误
    • D.为了评判系统设计人员的水平
  55. 关于比特和波特,下列说法正确的是(32)。

    • A.比特和波特是一千概念
    • B.比特是码元传输速率单位
    • C.波特是信息量单位
    • D.在某些情况下,“比特/秒”和”波特”在数值上是相等的
  56. 某模拟信号的最高频率为2kHz,对其采样后以数字信号的方式在网络中传输。若不考虑噪声及其衰减,在接收端能够不失真地重建该模拟信号,则采样的频率可能为(33)。

    • A.100Hz
    • B.1kHz
    • C.1.8kHz
    • D.5kHz
  57. 通信的双方都可以发送信息,但是不能同时发送,也不能同时接收,通信时是一方发送一方接收,过一段时间再反过来,这种通信方式是(31)。

    • A.单工通信
    • B.全双工通信
    • C.半双工通信
    • D.双向同时通信
  58. IPSec的安全结构不包含下列选项中的(30)。

    • A.数字签名算法
    • B.安全关联SA
    • C.认证和加密算法
    • D.安全协议赳I和ESP
  59. MD5算法的特点是以任意长度的报文作为输入,产生一个(29)bit的报文作为输出,输入是按照512bit的分组进行处理的。

    • A.64
    • B.128
    • C.256
    • D.512
  60. (28)通过替换系统的合法程序,或者在合法程序中插入恶意代码,以实现非授权进程,从而达到某种特定目的。

    • A.窃听
    • B.拒绝服务
    • C.假冒
    • D.特洛伊木马
  61. 在电子公告服务系统中发表反对宪法所确定的基本原则的信息,违反了(27)。

    • A.《电子出版物管理规定》
    • B.《中华人民共和国著作权法》
    • C.《关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》
    • D.《互联网电子公告服务管理规定》
  62. 下列选项中,(26)不属于”专利法”所称的执行本单位的任务所完成的职务发明。

    • A.在职人员在本单位所作的发明创造
    • B.在本职工作中所作出的发明创造
    • C.履行本单位交付的工作之外所作的发明创造
    • D.退休后作出的,与其在原单位承担的工作有关的发明创造
  63. 根据我国的著作权取得制度,(25)内容符合我国公民著作权产生情况。

    • A.随作品的发表而自动产生
    • B.随作品的创作完成而自动产生
    • C.在作品上加注版权标记后自动产生
    • D.在作品以一定的物质形态固定后产生
  64. 在一个实体集中,一个实体实例(一行)与另外多个实例(多行)相关,则这个实体称为(24)。

    • A.递归实体
    • B.弱实体
    • C.复合实体
    • D.联系实体
  65. 有一个关系:学生(学号,姓名,系别)。其中规定了学号的值域是8个数字组成的字符串,这属于(23)。

    • A.实体完整性约束
    • B.参照完整性约束
    • C.用户自定义完整性约束
    • D.关键字完整性约束
  66. ESQL语言中,删除一个表的命令是(22)。

    • A.DELETE
    • B.DROP
    • C.CLEAR
    • D.ROMOVE
  67. 为了防止一个用户的工作不适当地影响另一个用户,应该采取(21)。

    • A.完整性控制
    • B.安全性控制
    • C.并发控制
    • D.访问控制
  68. 关系数据库中的视图属于4个数据由象级别中的(20)。

    • A.外部模型
    • B.概念模型
    • C.逻辑模型
    • D.物理模型
  69. 计算机系统中判别是否有中断事件发生应是在(19)。

    • A.进程切换时
    • B.执行完一条指令之后
    • C.执行P操作后
    • D.有用户状态转入核心态时
  70. 作业调度是从处于(17)状态的作业中选取一个作业并把它装入主存。

    • A.输入
    • B.收容
    • C.执行
    • D.完成
  71. 设计批处理多通道系统时,首先要考虑的是(18)。

    • A.灵活性和可适应性
    • B.系统效率和吞吐量
    • C.交互性和响应时间
    • D.实时性和可靠性
  72. 操作系统的发展过程是(16)。

    • A.设备驱动程序组成的原始操作系统,管理程序,操作系统
    • B.原始操作系统,操作系统,管理程序
    • C.管理程序,原始操作系统,操作系统
    • D.管理程序,操作系统,原始操作系统
  73. 在系统审计方法中,( )将正式用的程序和审计用的程序进行比较,以检查它的正确性。

    • A.审计程序法
    • B.ITF法
    • C.并行模拟法
    • D.代码比较法
  74. 在实际操作系统中,一般采用(14)排除死锁现象。

    • A.预防
    • B.避免
    • C.检测和恢复
    • D.重启计算机
  75. 对于计算机系统的容错能力,下列说法正确的是(12)。

    • A.容错就是允许错误发生
    • B.容错是允许故障存在
    • C.容错能力也就是可靠性
    • D.容错能力是可用性
  76. 关于计算机系统的MTBF和MTTR的说法中,正确的是(13)。

    • A.MTBF反映了系统的可靠性
    • B.MTTR反映了系统的故障率
    • C.MTTR反映了系统的安全性
    • D.MTTR反映了保密性
  77. 下列逻辑运算不正确的是(11)。

    • A.1+1=2
    • B.1+0=1
    • C.0+0=0
    • D.1+A=1
  78. 下列总线中,支持即插即用功能的总线是(10)。

    • A.ISA总线
    • B.PCI总线
    • C.RS-232总线
    • D.USB总线
  79. 下列不属于计算机内部总线的是(9)。

    • A.ISA总线
    • B.PCI总线
    • C.EISA总线
    • D.SCSI总线
  80. CISC的含义是(8)。

    • A.复杂计算机运算系统
    • B.复杂指令运算系统
    • C.复杂网络系统主机
    • D.复杂指令计算机
  81. 计算机系统中,CPU能够识别和处理的代码为(7)。

    • A.汇编语言
    • B.高级语言
    • C.机器码
    • D.BASIC语言
  82. 计算机系统中,有时候用到BCD编码。下列关于BCD编码的说法中,正确的是(6)。

    • A.和二进制编码一样
    • B.和十六进制编码一样
    • C.十进制数8的BCD编码为:(1000)2
    • D.十六进制数A的BCD编码为:(1010)2