一起答

软件水平考试(初级)网络管理员上午(基础知识)模拟试卷30

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. (94)

    • A.toomany
    • B.redundant
    • C.long
    • D.trivial
  2. (93)

    • A.manage
    • B.save
    • C.backup
    • D.dispose of
  3. (92)

    • A.more than
    • B.than
    • C.that
    • D.which
  4. (91)

    • A.full
    • B.lost
    • C.inundated
    • D.filled
  5. The major problem with E-mail is that it is(71)easy to use that people can become(72)with messages(73)they can possibly answer in a day. In addition, mail boxes require some management to(74)messages or archive those that might be required later. Senders don't always know about your E-mail backlog and often send(75)messages.

    • A.too
    • B.so
    • C.very
    • D.much
  6. (89)

    • A.make known
    • B.disclose
    • C.reveal
    • D.discover
  7. (87)

    • A.immediately
    • B.simply
    • C.accordingly
    • D.properly
  8. (88)

    • A.in order
    • B.in array
    • C.in series
    • D.in queueing
  9. Communication protocols are(66)connection-oriented or connectionless,(67)whether the sender of a message needs to contact and maintain a dialog with the recipient or(68)send a message without any, prior connect and with the hope that the recipient receives everything.(69).These methods(70)the two ways that communication is implemented on networks.

    • A.not
    • B.neither
    • C.either
    • D.all
  10. (86)

    • A.fulled
    • B.flooded
    • C.depending on
    • D.defined by
  11. Functional testing tests whether the output is the expected(75)with the valid input.

    • A.reason
    • B.result
    • C.outcome
    • D.record
  12. The Programming languages are designed to(74)the communication between human and computers.

    • A.make
    • B.facilitate
    • C.enable
    • D.let
  13. Windows XP is Microsoft's most advanced desktop(72)system.

    • A.operating
    • B.programming
    • C.security
    • D.service
  14. Without systems software, application software in a computer is(73)

    • A.nouse
    • B.useful
    • C.useness
    • D.useless
  15. A computer virus is a computer program that is created to make and spread(71)of itself.

    • A.programs
    • B.virus
    • C.copies
    • D.files
  16. There are several applications called Web(69)that make it easy to access the World Wide Web, two of the most popular being Netscape Navigator and Microsoft's Internet Explorer.

    • A.views
    • B.homepages
    • C.browsers
    • D.sites
  17. SQL Server is a RDBMS(Relational Database Management System)made by Microsoft. This means that the data is stored in two dimensional(70)。

    • A.documents
    • B.databases
    • C.files
    • D.tables
  18. An application software is any program(68)to perform. a specific function directly for the user or, in some cases, for another application program.

    • A.design
    • B.designing
    • C.designed
    • D.praticed
  19. During the last few years, it has been realized that maintenance of programs is more expensive than development, so reading of programs by humans is as important as(67)them.

    • A.editing
    • B.writed
    • C.written
    • D.writing
  20. (74)

    • A.能再生和放大信号,以便扩展LAN的长度
    • B.具有差错检测和流量控制功能
    • C.适用于复杂的局域网互联
    • D.可把一个大的LAN分段,以提高网络性能
  21. A word processor enables you to create a(66)., store it electronically on a disk, display it on a screen, modify it by entering commands and characters from the keyboard, and print it on a printer.

    • A.file
    • B.document
    • C.text
    • D.paper
  22. (72)

    • A.封装网桥
    • B.源路径选择桥
    • C.转换桥
    • D.透明桥
  23. (73)

    • A.无选择地转发数据帧
    • B.有选择地转发数据帧
    • C.可将其互联的网络分成多个逻辑子网
    • D.以地址转换方式实现互联的网络之间的通信
  24. 网桥是一种常用的网络互联设备,它工作在OSI的(27),在LAN中用桥接少量以太网网段时,常用的网桥是(28)。从网桥的基本原理可知网桥(29),因此使用网桥有两个显著优点,其一是(30),其二是利用公共通信链路实现两个远程LAN的互联。

    • A.物理层
    • B.数据链路层
    • C.网络层
    • D.传输层
  25. (70)

    • A.../include/example.css
    • B.../admin/include/example.css
    • C.../admin/example.css
    • D.../example.css
  26. 某网站用到的层叠样式表文件(example.css)在网站根目录下的include文件夹下,某网页文件在网站根目录下的admin目录中,请完成以下该页面导入外部样式表文件的部分代码。

     <meta. http-equiv="Content-TyPe" content="text/html; charset=gb2312">

     <(41) href="(42)" rel="stylesheet" type="text/ess">

    • A.a
    • B.link
    • C.css
    • D.open
  27. SOA (Service-Oriented Architecture)是一种架构模型,它可以根据需求通过网络对(70)的应用组件进行分布式部署、组合和使用。

    • A.紧耦合、细粒度
    • B.松耦合、粗粒度
    • C.松耦合、细粒度
    • D.紧耦合、粗粒度
  28. 在关于计算机性能的评价的下列说法中,错误的叙述是(69)。

    • A.微处理器主频高的机器比主频低的机器速度快
    • B.平均指令执行速度(MIPS)能正确反映计算机执行实际程序的速度
    • C.基准程序测试法能比较全面地反映实际运行情况,但各个基准程序测试的重点不一样
    • D.EEMBC测试基于每秒钟算法执行的次数和编译代码大小的统计结果
  29. 为了推动多媒体会议系统的发展,ITU组织制订了一系列标准,其中(68)标准适用于无线网 WLAN会议通信。

    • A.H.320
    • B.H.322
    • C.H.323
    • D.H.324
  30. 以下关于电子邮件的叙述中,不正确的是(67)。

    • A.在网络拥塞的情况下,发送电子邮件后,接收者可能要几个小时后才能收到
    • B.打开来历不明的电子邮件附件可能会传染计算机病毒
    • C.电子邮件附件可以是文本文件、图像、程序、软件等
    • D.电子邮箱的容量指的是用户当前使用的计算机上分配给电子邮箱的硬盘容量
  31. 使用IE浏览器浏览网页时,出于安全方面的考虑,需要禁止执行Java Script,可以在IE中(66)。

    • A.禁用脚本
    • B.禁用cookie
    • C.禁用Active X控件
    • D.禁用没有标记为安全的ActiveX控件
  32. 以下说法中不正确的是(64)。

    • A.同一张网卡上可以同时绑定多个IP地址
    • B.一个IP地址可以同时绑定到多张网卡上
    • C.在同一个操作系统中可以安装多个浏览器
    • D.在同一台PC机上可以安装多张网卡
  33. 在Windows的网络属性配置中,“默认网关”应该设置为连接本网段的(65)的IP地址。

    • A.FTP服务器
    • B.DNS服务器
    • C.交换机
    • D.路由器
  34. 组建局域网可以用集线器,也可以用交换机。通常,使用普通交换机连接的一组工作站(63)。

    • A.同属一个冲突域,也同属一个广播域
    • B.不属一个冲突域,但同属一个广播域
    • C.同属一个冲突域,但不属一个广播域
    • D.不属一个冲突域,也不属一个广播域
  35. 以下有关广域网的叙述中,正确的是(62)。

    • A.广域网都按广播方式进行数据通信
    • B.广域网必须进行路由选择
    • C.广域网必须使用拨号接入
    • D.广域网必须使用专用的物理通信线路
  36. 在ISDN的配置中,R参考点位于(61)之间。

    • A.非ISDN终端与TA设备
    • B.ISDN终端与NT2设备
    • C.NT1设备与NT2设备
    • D.ISDN交换系统与NT2设备
  37. 为了检测系统是否有木马侵入,可以使用Windows操作系统的(60)命令查看当前的活动连接端口。

    • A.ipconfig/all
    • B.ping 127.0.0.1
    • C.netstat -an
    • D.nslookup
  38. 能显示所指定网络地址ARP项信息的Windows命令是(59)。

    • A.atp -n
    • B.arp -a
    • C.arp -d
    • D.atp -s
  39. 如果查询系统服务变量sysServices的命令为:snmputil get 192.168.0.110 public 1.7.0,则采用下列命令:snmputil(58)192.168.0.110 public 1.7也可达到查询变量sysServices的目的。

    • A.get
    • B.set
    • C.getnext
    • D.trap
  40. 通过SNMP可以获得网络中各种设备的状态信息,还能对网络设备进行控制,在Windows Server 2003以采用IPSec来保护SNMP通信,如果密钥交换设置采用“主密钥完全向前保密(PFS)(P)”,则“身份验证和生成密钥间隔”默认值为480分钟和(56)个会话。

    • A.0
    • B.1
    • C.2
    • D.254
  41. RMONv2引入了(57),使得管理站轮询监视器时,监视器每次只返回那些自上一次查询以来改变了的值。

    • A.监视器配置功能组
    • B.主机时间表
    • C.外部对象索引
    • D.时间过滤器索引
  42. 使用IE浏览器上网时,(55)不会影响系统和个人信息安全,

    • A.下载和安装互联网上的软件或者程序
    • B.在网站上输入银行账号、口令等敏感信息
    • C.改变浏览器显示网页文字的字体大小
    • D.浏览含有木马程序的网站
  43. 以下关于防火墙技术的描述,说法错误的是(53)。

    • A.防火墙可以对请求服务的用户进行控制
    • B.防火墙可以对用户如何使用特定服务进行控制
    • C.防火墙可以对网络攻击进行反向追踪
    • D.防火墙可以对网络服务类型进行控制
  44. 某公司与客户进行商业电子邮件沟通时采用了安全电子邮件技术对邮件内容进行加密和数字签名。以下关于MD5报文摘要的说法中错误的是(54)。

    • A.不同输入邮件计算出的摘要长度相同
    • B.根据摘要无法还原出原邮件
    • C.由邮件计算出其摘要的时间非常短
    • D.不同的邮件可能生成相同的摘要
  45. 以下关于计算机病毒防治方面的论述中,正确的是(52)。

    • A.只要不使用U盘,就不会使操作系统感染计算机病毒
    • B.及时更新操作系统补丁包有助于计算机病毒的防治
    • C.软盘比U盘更容易感染计算机病毒
    • D.设置写保护后使用U盘就不会使操作系统内的文件感染病毒
  46. 按照检测数据的来源可将入侵检测系统(IDS)分为()。

    • A.基于主机的IDS和基于网络的IDS
    • B.基于服务器的IDS和基于域控制器的IDS
    • C.基于主机的IDS和基于域控制器的IDS
    • D.基于浏览器的IDS和基于网络的IDS
  47. 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于(50)攻击。

    • A.IP欺骗
    • B.口令入侵
    • C.网络监听
    • D.拒绝服务
  48. 路由信息协议(RIP)更新路由表的依据是:若相邻路由器RouterB说“我到目的网络Y的距离为N”,则收到此信息的路由器RouterA就知道:“若将下一站路由器选为RouterB,则我到网络Y的距离为(48)”。

    • A.1
    • B.N-1
    • C.N
    • D.N+1
  49. 某局域网通过两台路由器划分为3个子网,拓扑结构和地址分配如图6-3所示。为路由器R1的e0端口设置一条到达192.168.3.0/24网段的默认路由的配置语句是(49)。

    • A.R1 (config-if) #ip route 0.0.0.0 255.255.255.255 192.168.3.1
    • B.R1 (config-if) #ip route 0.0.0.0 0.0.0.0 192.168.3.1
    • C.R1 (config) #ip route 0.0.0.0 0.0.0.0 192.168.2.2
    • D.R1 (config) #ip route 0.0.0.0 255.255.255.255 192.168.2.2
  50. 连接以太网交换机的模式有两种;级连和堆叠,其中堆叠模式(46)。

    • A.可以使用交叉线进行端口的相互连接
    • B.支持即插即用和拓扑管理
    • C.不受5-4-3规则的约束
    • D.既可以并联堆叠,又可以矩阵堆叠
  51. 用户在进行交换机VLAN配置时,应从(47)开始配置。

    • A.VLAN 0
    • B.VLAN 1
    • C.VLAN 2
    • D.VLAN 3
  52. 为了支持简体中文,XML声明中encoding属性的值应该设置为(45)。

    • A.BIG5
    • B.GB2312
    • C.UTF-8
    • D.UTF-16
  53. 在以下各项技术中,(44)不属于动态网页技术。

    • A.JSP
    • B.CGI
    • C.OSP
    • D.PHP
  54. ASP内置对象不包括(43)。

    • A.Client
    • B.Server
    • C.ObjectContext
    • D.AspError
  55. (42)不是ASP中Response对象的Cookie集合的属性。

    • A.Expires
    • B.Buffer
    • C.HasKeys
    • D.Secure
  56. 下列HTML标签中,用于创建一个复选框的表单元素是(41)。

    • A.<INPUT TYPE="radio">
    • B.<INPUT TYPE="submit">
    • C.<INPUT TYPE="checkbox">
    • D.<INPUT TYPE="reset">
  57. 以下工具软件不能用来设计HTML网页的是(40)。

    • A.Word
    • B.FrontPage
    • C.Outlook Express
    • D.Dreamweaver
  58. 在安装Linux操作系统时,必须创建的两个分区是(38)。

    • A./和/boot
    • B./和/swap
    • C./home和/usr
    • D./var和/trap
  59. Linux系统可以通过手工编辑配置文件达到对系统进行配置的目的,例如将/etc/inted.conf文件中“#FTP Stream TCP nowait root/usr/sbin/tcpd in.ftpd -1 -a”前的“#”去掉就可以开启FTP服务。修改(39)文件可对允许访问FTP服务的主机范围进行限制。

    • A./etc/access.conf
    • B./etc/host.conf
    • C./etc/inted.conf
    • D./etc/hosts.allow
  60. 在网络综合布线中,建筑群子系统的主要传输介质是(37)。

    • A.6类UTP
    • B.基带同轴电缆
    • C.宽带同轴电缆
    • D.光纤
  61. 一项网络工程的建设流程通常由

    ①对现有网络的体系结构进行分析,

    ②网络需求分析,

    ③确定网络物理结构,

    ④确定网络逻辑结构,

    ⑤安装、测试和维护等5阶段组成,

    根据网络开发设计的过程,对这5个阶段的先后排序正确的是(36)。

    • A.①②③④⑤
    • B.②①④③⑤
    • C.①②④③⑤
    • D.②①③④⑤
  62. 在一个办公室内,将12台计算机通过一台具有16个电端口的交换机进行相互连接。该网络的物理拓扑结构为(35)。

    • A.星型
    • B.总线型
    • C.环型
    • D.树型
  63. 某公司计划建立一个商务网站,该网站主要面对消费者,功能是完成网上购物、信息查询、广告宣传、用户需求调查等。该网站应该采用(34)模式。

    • A.B to B
    • B.B to G
    • C.B to C
    • D.C to C
  64. 基于IEEE 802.3标准的网络采用二进制指数退避算法和(33)的介质访问控制方法。

    • A.非坚持CSMA
    • B.P-坚持CSMA
    • C.Q-坚持CSMA
    • D.1-坚持CSMA
  65. 基于TCP/IP协议簇的互联网服务中,IP协议提供主机之间分组传输的服务类型是(32)。

    • A.可靠、面向连接
    • B.可靠、无连接
    • C.不可靠、面向连接、
    • D.不可靠、无连接
  66. 基于Windows 2003操作系统的双协议栈主机中,如果输入“ipconfig /all”命令后获得的IP地址是 2001:251:e101::36,那么该IP地址是一个(31)。

    • A.单播地址(unicast address)
    • B.组播地址(multicast address)
    • C.任意播地址(anycast address)
    • D.广播地址(broadcast address)
  67. 把子网掩码为255.255.0.0的网络36.28.0.0再划分出两个子网,若第1个子网地址为36.28.64.0/18,则第2个子网地址为(30)。

    • A.36.28.0.0/17
    • B.36.28.1.0/17
    • C.36.28.128.0/18
    • D.36.28.192.0/18
  68. 某公司组建VPN虚拟专用网时使用一个C类地址块192.168.10.0/24来进行IP地址管理。如果该公司的某一个子公司的子网掩码为255.255.255.192,那么该子公司可分配的主机地址范围是(27)~192.168.10.190。

    • A.192.168.10.127
    • B.192.168.10.128
    • C.192.168.10.129
    • D.192.168.10.130
  69. 在Windows操作系统中,别名为“Localhost”的IP地址是(26)。

    • A.0.0.0.0
    • B.127.0.0.1
    • C.224.0.0.1
    • D.255.255.255.255
  70. TCP协议为了实现可靠的服务,采用三次握手协议来建立连接。另外,其协议规定,在确认信息中捎带(25)的序号以减少通信量。

    • A.正在发送的报文
    • B.下一个将要发送的报文
    • C.下一个希望接收的报文
    • D.上一个已接收的报文
  71. 对8位代码01101101进行奇偶校验,正确的结果是(23)。

    • A.经奇校验可表明代码正确
    • B.经偶校验可表明代码正确
    • C.经奇校验发现错误,且能纠错
    • D.经偶校验发现错误,但不能纠错
  72. 当作为RS—232接口标准中DCE设备的MODEM和作为DTE设备的计算机相连时,MODEM收到呼叫信号后向计算机发送的信号是(24)。

    • A.载波检测
    • B.振铃指示
    • C.DTE就绪
    • D.DCE就绪
  73. 在网络通信系统中,通常ILD是(22)使用的设备。

    • A.STDM
    • B.ATDM
    • C.FDM
    • D.WDM
  74. 当对多路信号进行FSK调制时,调制后各信号的频谱(21),因此信号到达接收端后可通过带通滤波器分离各路信号。

    • A.相同
    • B.连续
    • C.部分重叠
    • D.不重叠且不连续
  75. 网络管理员张某参与了软件公司A开发的某套管理系统软件的工作,后辞职到另一公司任职,于是项目负责人将张某在该软件作品上的开发者署名更改为他人,该项目负责人的行为()。

    • A.只是行使管理者的权利,不构成侵权
    • B.不构成侵权,因为程序员张某不是软件著作权人
    • C.不构成侵权,因为程序员张某现已不是项目组成员
    • D.侵犯了开发者张某的身份权及署名权
  76. 如果想将在小郭计算机上制作的演示文稿在小谢计算机上演示,而小谢计算机未安装PowerPoint应用程序,而且演示文稿中使用的链接文件或TrueType字体在小谢计算机上不存在,能保证此演示文稿在小谢计算机上的正常演示的操作是(19)。

    • A.在小郭计算机上将此演示文稿复制到小谢电脑上直接演示即可
    • B.在小郭计算机上打开此演示文稿,另存为PPS文件,复制到小谢计算机上进行演示
    • C.在小郭计算机上将此演示文稿打包成安装文件,复制到小谢计算机上解包之后进行演示
    • D.在小郭计算机上将此演示文稿压缩成RAR文件,复制到小谢计算机上解压后进行演示
  77. 某关系表定义了“姓名”、“性别”、“年龄”、“身份证号”四个字段,其中(18)字段较适合作为此关系表的主键。

    • A.姓名
    • B.性别
    • C.年龄
    • D.身份证号
  78. Access提供多种视图模式,其中在(17)模式下可以删除数据表中的记录。

    • A.设计视图
    • B.索引视图
    • C.数据表视图
    • D.数据透视表视图
  79. 在Excel中制作数据透视表时,首先要产生数据透视表框架,然后使用字段拖动的方法为数据透视表添加字段,如果拖错了字段,可将其拖至(16)位置上,然后重新拖动字段。

    • A.“数据透视表”工具栏
    • B.“请将行字段拖至此处”
    • C.“请将列字段拖至此处”
    • D.“请将数据项拖至此处”
  80. Excel规定可以使用的运算符中,没有提供(15)运算符。

    • A.字符
    • B.关系
    • C.算术
    • D.逻辑
  81. 在当前盘的某个文件夹中存放有文件、“第6章  网络管理员考前冲刺预测卷6”,如果利用通配符搜索该文件,能成功搜索到该文件的表示方法是(14)。

    • A.网络管理员考前*.DOC
    • B.*网络管理员考前*.DOC
    • C.网络管理员考前?.DOC
    • D.?网络管理员考前?.DOC
  82. 在Windows操作系统中,选择桌面图标时,如果要选择的多个图标比较分散,可先选择一个图标,然后按住(12)键不放,并用鼠标左键单击选择其他图标即可。

    • A.Alt
    • B.Tab
    • C.Shift
    • D.Ctrl
  83. 在Word编辑状态下,移动鼠标至某段左侧,当鼠标光标变成箭头时连击左键三下时,结果会选中(13)。

    • A.文档的一个句子
    • B.文档的一行
    • C.文档的一段
    • D.整篇文档
  84. 在Windows操作系统环境中,使用“资源管理器”时,(11),不能删除文件或文件夹。

    • A.用鼠标直接拖动选中的文件夹到“回收站”
    • B.在要删除的文件或文件夹上单击鼠标右键,选择“删除”
    • C.在驱动器或文件夹窗口中,选择要删除的文件同时按下<Shift>+<Del>键
    • D.在驱动器或文件夹窗口中,选择要删除的文件并单击退格键
  85. 某工程计划如图6-2所示,弧上的标记为作业编码及其需要的完成时间(天),作业F最迟开始时间需在第(10)天开始。

    • A.8
    • B.12
    • C.13
    • D.17
  86. 软件开发中的瀑布模型典型地刻画了软件生存周期各个阶段的划分,与其最相适应的软件开发方法是(9)。

    • A.构件化方法
    • B.结构化方法
    • C.面向对象方法
    • D.快速原型方法
  87. 以下关于计算机的使用和维护的叙述中,错误的是(8)。

    • A.计算机要经常使用,不要长期闲置不用
    • B.为了延长计算机的寿命,应避免频繁进行刑关机操作
    • C.在计算机附件应避免磁场干扰
    • D.为了省电,每次最好只打开一个程序窗口
  88. 在堆栈操作中,保持不变的是(7)。

    • A.堆栈指针
    • B.堆栈中的数据
    • C.堆栈的顶
    • D.堆栈的底
  89. 依据(6),声卡可以分为8位、16位、32位等。

    • A.接口总线
    • B.采样频率
    • C.量化位数
    • D.量化误差
  90. 内存用于存放计算机运行时的指令、程序、需处理的数据和运行结果。但是,存储在(5)中的内容是不能用指令来修改的。

    • A.DRAM
    • B.RAM
    • C.SRAM
    • D.ROM
  91. 若处理器的时钟频率为500MHz,每4个时钟周期组成一个计算机周期,执行一条指令平均需要3个机器周期,则该处理器的平均执行速度约为(4)MIPS。

    • A.24
    • B.33
    • C.42
    • D.50
  92. 某二进制无符号数11101010,转换为3位非压缩BCD数,按百位、十位和个位的顺序表示应分别为(2)。

    • A.00000001 00000011 00000111
    • B.00000011 00000001 00000111
    • C.00000010 00000011 00000100
    • D.00000011 00000001 00001001
  93. 执行指令时,操作数存放在某一寄存器中,指令中给出存放操作数的寄存器名的寻址方式称为(3)。

    • A.变址寻址
    • B.寄存器寻址
    • C.相对寻址
    • D.寄存器间接寻址
  94. 某计算机系统中,16位浮点数的表示格式如图6-1所示。其中,阶码4位(含1位符号)为定点整数,尾数12位(含1位符号)为定点小数。

    设一个数机器码为1110001010000000,若阶码为移码且尾数为原码,则其十进制数真值为(1)。

    • A.20
    • B.25
    • C.0.078125
    • D.20.969375