一起答

软件水平考试(初级)网络管理员上午(基础知识)模拟试卷8

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. For many years, the principle goal of computer(73)was to write short pieces of code that would execute quickly. The(74)needed to be small, because memory was expensive, and it needed to be fast, because processing power was also expensive.

    • A.users
    • B.programmers
    • C.that
    • D.program
  2. (99)

    • A.users
    • B.programmers
    • C.computer
    • D.program
  3. (97)

    • A.quickly
    • B.recentness
    • C.recently
    • D.fast
  4. A(71)is a data type whose major attributes are determined by the rules governing the insertion and deletion of its elements. The only element that can be deleted or removed is the one that was inserted most(72). Such a structure is said to have a last-in/first-out(LIFO)behavior, or protocol.

    • A.stack
    • B.queues
    • C.pointer
    • D.record
  5. (95)

    • A.数据保密性
    • B.访问控制
    • C.数字签名
    • D.认证
  6. (93)

    • A.链路层
    • B.网络层
    • C.传输层
    • D.应用层
  7. (94)

    • A.NAT
    • B.CIDR
    • C.BGP
    • D.OSPF
  8. 防火墙是隔离内部和外部网的一类安全系统。通常防火墙中使用的技术有过滤和代理两种。路由器可以根据(47)进行过滤,以阻挡某些非法访问。(48)是—种代理协议,使用该协议的代理服务器是—种(49)网关。另外一种代理服务器使用(50)技术,它可以把内部网络中的某些私有IP地址隐藏起来。安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是(51)。

    • A.网卡地址
    • B.IP地址
    • C.用户标识
    • D.加密方法
  9. (92)

    • A.SSL
    • B.STT
    • C.SOCKS
    • D.CHAP
  10. (90)

    • A.{10,主机号)
    • B.{127,主机号}
    • C.{192,主机号}
    • D.{244,主机号}
  11. (88)

    • A.{0,0}
    • B.{127,主机号}
    • C.{10,主机号}
    • D.{网络号,-1}
  12. (89)

    • A.{0,0}
    • B.{127,主机号}
    • C.{10,主机号}
    • D.{网络号,-1}
  13. 32位的IP地址可以划分为{网络号,主机号}两部分。以下地址标记中用0表示所有比特为0,用-1表示所有比特为1。其中(41)不能作为目标地址;(42)不能作为源地址;(43)不能出现在主机之外;(44)不能出现在本地网之外;(45)在Ipv4中不用,保留供以后使用。

    • A.{0,0}
    • B.{127,主机号}
    • C.{10,主机号}
    • D.{网络号,-1}
  14. (87)

    • A.{0,0}
    • B.{127,主机号}
    • C.{10,主机号}
    • D.{网络号,-1}
  15. (85)

    • A.50
    • B.100
    • C.150
    • D.200
  16. (84)

    • A.50
    • B.100
    • C.150
    • D.200
  17. (83)

    • A.处于待发送状态
    • B.继续竞争发送权
    • C.接收到阻塞信号
    • D.继续发送数据
  18. (82)

    • A.介质利用率低,但冲突概率低
    • B.介质利用率高,但冲突概率高
    • C.介质利用率低,且无法避免冲突
    • D.介质利用率高,且可以有效避免冲突
  19. (80)

    • A.LAN
    • B.ATM
    • C.DDN
    • D.ISDN
  20. 以太网策略中有3种监听方法,其中一种是,一旦“介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据”,这种算法称为(31)监听算法。这种算法的主要特点是(32)。 CSMA/CD协议具有:中突检测功能,网络中的站点一旦检测到>中突,就立即停止发送,并发阻塞码,其他站点都会(33)。如果基带总线的段长为d=1000m,中间没有中继器,数据速率为R=10Mbit/s,信号传播速率为V=200m/μs,为了保证在发送期间能够检测到冲突,则该网络上的最小帧长为(34)bit。对于具有同样参数的宽带总线网络,最小帧长应为(35)bit。

    • A.坚持型
    • B.非坚持型
    • C.P-坚持型
    • D.0-持型
  21. (79)

    • A.网络层协议
    • B.数据链路层协议
    • C.传输层协议
    • D.高层协议
  22. (78)

    • A.BECN
    • B.FECN
    • C.DECN
    • D.TECN
  23. (77)

    • A.X.28
    • B.HDLC
    • C.LAPD
    • D.LAPF
  24. 帧中继网CHINAFRN的虚电路建立在(24),用户平面采用的协议是(25)。这种网络没有流量控制功能,但是增加了拥塞控制功能,如果沿着帧传送方向出现了拥塞,则把帧地址字段中的(26)位置1。这样接收方就可以通过(27)要求发送方降低数据传输速率。以下选项中(28)是适合提供帧中继业务的网络。

    • A.数据链路层
    • B.网络层
    • C.传输层
    • D.会话层
  25. (75)

    • A.指令地址
    • B.物理地址
    • C.内存地址
    • D.数据地址
  26. (74)

    • A.有效地址
    • B.程序地址
    • C.逻辑地址
    • D.物理地址
  27. (73)

    • A.20M
    • B.40M
    • C.80M
    • D.160M
  28. (72)

    • A.最低两位为00
    • B.最低两位为10
    • C.最高两位为00
    • D.最高两位为10
  29. 假设某计算机有1MB的内存,并按字节编址,为了能存取其中的内容,其地址寄存器至少需要(9)位。为使4字节组成的字能从存储器中一次读出,要求存放在存储器中的字边界对齐,一个字的地址码应(10)。若存储周期为200ns,且每个周期访问4B,则该存储器的带宽为(11)bit/s。假如程序员可用的存储空间为4MB,则程序员所用的地址为(12),而真正访问内存的地址为(13)。

    • A.10
    • B.16
    • C.20
    • D.32
  30. (70)

    • A.按地址
    • B.按内容
    • C.按寄存器
    • D.通过计算
  31. (69)

    • A.所需的数据一定能在内存中找到
    • B.必须进行“虚/实”地址转换
    • C.必须事先使用覆盖技术
    • D.必须将常用的程序先调入内存
  32. (68)

    • A.Cache
    • B.DMA
    • C.I/O
    • D.中断
  33. (67)

    • A.CDROM
    • B.硬盘
    • C.软盘
    • D.寄存器
  34. 虚拟存储器的作用是允许(4),它通常使用(5)作为主要组成部分。虚拟存储器的调度方法与(6)基本类似,即把经常要访问数据驻留在高速存储器中。因为使用了虚拟存储器,指令执行时(7)。在虚拟存储系统中常使用相联存储器进行管理,它是(8)寻址的。

    • A.直接使用外存代替内存
    • B.添加比地址的长度更多的内存容量
    • C.程序可访问比内存更大的地址空间
    • D.提高内存的访问速度
  35. (64)

    • A.中国
    • B.美国
    • C.日本
    • D.全世界
  36. (65)

    • A.10年
    • B.15年
    • C.20年
    • D.不确定
  37. (63)

    • A.10
    • B.20
    • C.30
    • D.40
  38. 在我国发明专利的保护期限为(33)年,实用新型专利和外观设计专利的期限为(34)年。中国专利局授予的专利权适用的范围为(35)。商业秘密受保护的期限是(36)。

    • A.10
    • B.20
    • C.30
    • D.40
  39. (61)

    • A.2kbit/s
    • B.3kbit/s
    • C.5kbit/s
    • D.6kbit/s
  40. (59)

    • A.1000bit/s
    • B.5000bit/s
    • C.8000bit/s
    • D.10000bit/s
  41. (60)

    • A.500Hz
    • B.1000Hz
    • C.2000Hz
    • D.3000Hz
  42. 假设信道上没有噪声,带宽为2kHz,传输二进制信号中,能达到的最大数据传输率为(1);带宽为1kHz,信噪比为30dB的信道,能达到的数据传输速率不超过(2);根据奈奎斯特第一定理,为保证信号传输质量,信号传输码元速率达到1kBaud,则需要带宽为(3);在无噪声,无限带宽的信道上,传输二进制信号,且一个码元携带3bit的信息量,当信号带宽为2kHz时,能达到的最大传输速奉为(4)。

    • A.2kBaud
    • B.4kBaud
    • C.6kBaud
    • D.8kBaud
  43. (57)

    • A.TCP和UDP
    • B.HTTP和FTP
    • C.ARP和RARP
    • D.SLIP和PPP
  44. (56)

    • A.网络只能识别物理地址
    • B.IP地址和物理地址组合才能惟一识别
    • C.IP地址和物理地址相互联系
    • D.IP地址工作在网络层以上而屏蔽了物理地址
  45. (54)

    • A.几个人同时在计算机中寻找
    • B.使用计算机自动搜索
    • C.在系统根目录寻找
    • D.在用户目录寻找
  46. 计算机网络中,物理地址是(37),在IP地址和物理地址之间建立映射是因为(38),实现IP地址与物理地址之间映射的协议是(39)。

    • A.系统的管理员名字
    • B.系统所在的物理位置
    • C.数据链路层和物理层使用的地址
    • D.用户账号
  47. (53)

    • A.“文件”→“打印”
    • B.“编辑”→“打印”
    • C.“编辑”→“定位”
    • D.“格式”→“段落”
  48. (51)

    • A.文件的属性
    • B.文件的扩展名
    • C.文件名
    • D.文件名和文件的扩展名
  49. 在Windows 2000操作系统的控制面板中,通过(1)命令修改系统的分辨率;使用Word 2000进行文本的打印时候,通过(2)命令设置打印参数;当用户不知道文件名字为"user",的文件存放在计算机系统中的具体位置时,快速找到该文件的方法为(3)。

    • A.双击“显示”→“设置”
    • B.双击“系统”→“设置”
    • C.双击“键盘”→“设置”
    • D.双击“字体”→“设置”
  50. (49)

    • A.Isnarne(S)Dσ O Pno='P3'(SPJ)
    • B.Hsname(SD∞σ(yPno='P3'(SPJ))
    • C.Hsname(S)-Hsname(σPno≠'P3'(Sσσ(SPJ)
    • D.Hsname(S)-nsname((Soorr Pno≠'P3'(SPJ)
  51. 下列(54)是不合法的文件名。Windows操作系统通过(55)来判断文件是不是一个可执行文件。

    • A.Documentsand Settings
    • B.Internet Explorer*.arj
    • C.Hewlett-Packard.bmp.168.rar
    • D.Partition Magic Pro 7.0
  52. 假设供应商S和供应情况SPJ的关系模式分别为S(Sno,Snaale,Status,City)和SPJ(Sno,Pno,Jno,Qty)。SQL。语句(19)不能正确地查询出“零件号Pno等于‘P3’的供应商名Snam”,而(20)能正确查询的关系代数表达式。

    • A.SELECT  DISTINCTSname
    • B.SELECT  DISTm CTSname             FROMS                        FROMS        WHERE EXISTS                   WHERE 0<(SELECT*(SELECTCOUNT(*)FROM SPJ                      FROM SPJ        WHERE S.Sno=SPJ.SnO          WHERE S.Sno;SPJ.Sno           AND SPJ.Pn
    • C.SELECT Shame
    • D.SELECT Sname         FROMS                              FROMS,SPJ       WHERE EXISTS                      WHERES.Sno=SPJ.Sno(SELECT*                          ANDSPJ.Pno='P3')FROM SPJ                          GROUP BYSname       WHERE S. Sno=SPJ. Sno
  53. (47)

    • A.2
    • B.3
    • C.8
    • D.15
  54. 假设微处理器的主振频率为50MHz,两个时钟周期组成一个机器周期,平均三个机器周期完成一条指令,则它的机器周期是(11),平均运算速度约为(12)MIPS。

    • A.10
    • B.20
    • C.40
    • D.100
  55. 设AND、OR和NOT分别表示按位与、按位或和按位求反运算,且X=10011011,Y= 01111010,Z:11101000,贝rJ(NOT(X)ANDY);(9),(YORNOT(Z)):(10)。

    • A.10011011
    • B.1111010
    • C.11101000
    • D.1100000
  56. (45)

    • A.11111010
    • B.1111111
    • C.10000101
    • D.10111
  57. (65)标准是国际标准化组织中质量管理和质量保证技术委员会制定的所有标准。

    • A.ISO9000
    • B.ISO9000族
    • C.ISO/IEC
    • D.ISO/TC176
  58. 以下不属于防火墙技术的是(63)。

    • A.IP过滤
    • B.线路过滤
    • C.应用层代理
    • D.计算机病毒检测
  59. 真正安全的密码系统应是(64)。

    • A.即使破译者能够加密任意数量的明文,也无法破译密文
    • B.破译者无法加密任意数量的明文
    • C.破译者无法破译密文
    • D.密钥有足够的长度
  60. 在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是(61)。

    I.中断

    Ⅱ.修改

    Ⅲ.截取

    Ⅴ.捏造

    Ⅵ.陷门

    • A.Ⅰ、Ⅱ、Ⅲ和Ⅴ
    • B.I、Ⅱ、Ⅳ和V
    • C.I、Ⅲ、Ⅳ和V
    • D.I、Ⅱ、Ⅲ和Ⅳ
  61. 防火墙系统通常由(62)组成,防止不希望的、未经授权的通信进出被保护的内部网络。

    • A.杀病毒卡和杀毒软件
    • B.代理服务器和入侵检测系统
    • C.过滤路由器和入侵检测系统
    • D.过滤路由器和代理服务器
  62. 网络故障管理引入人工智能技术是为了(60)。

    • A.大批量处理网络故障数据
    • B.延长故障反应时间
    • C.减少网络维护人员
    • D.迅速分析故障原因,排除故障
  63. 克服网络故障问题的最有效的方法是(59)。

    • A.数据的安全恢复
    • B.数据的备份
    • C.事务跟踪处理
    • D.限制非法的操作
  64. 电子邮件通常使用的协议有(58)。

    • A.RMON和SNMP
    • B.SMTP和RMON
    • C.SMTP和POF3
    • D.SNMP和POP3
  65. Windows NT中的Internet信息服务(1is)通常不包括(56)服务。

    • A.HTFP
    • B.FTP
    • C.Gopher
    • D.Mail
  66. 在计算机网络系统中,(57)是在网络系统中提供数据交换的服务器。

    • A.设备服务器
    • B.通信服务器
    • C.管理服务器
    • D.数据库服务器
  67. 在进行网络拓扑结构的选择时,主要考虑到的因素应该是(54)。

    • A.先进性
    • B.灵活性
    • C.长久性
    • D.易用性
  68. 以下各项中,不是NetWare的特点的是(55)。

    • A.具有高性能的文件系统
    • B.高可靠性
    • C.良好的权限管理
    • D.能在所有级别计算机上运行
  69. 若做好网络配置后不能进入Internet服务,pingl27.0.0.1是通的,ping网关不通。给出的结论中不正确的是(53)。

    • A.本机的TCP/IP协议没有正确的安装
    • B.本机的TCP/IP协议已经正确的安装
    • C.网关不通或没开
    • D.网关没有正确的配置
  70. Windows系列操作系统在配置网络时应该遵循的基本顺序为(52)。

    • A.网络适配器→网络协议→网络服务
    • B.网络适配器→网络服务→网络协议
    • C.网络服务→网络适配器→网络协议
    • D.网络协议→网络适配器→网络服务
  71. 当需要配置一个Windows NT服务器,以便让一个UNIX系统可使用它的打印机时,需使用(51)协议。

    • A.DLC
    • B.TCP?IP
    • C.AppleTalk
    • D.Nwlink IPX
  72. 一台PC服务器,安装Linux并配置DNS服务,可通过(50)命令测试DNS是否正常。

    • A.resoly
    • B.ping
    • C.nslookup
    • D.testdns
  73. 在新的“中国DDN技术体制”中,主要为DDN用户入网提供接口并进行必要的协议转换的节点是(45)。

    • A.2兆节点
    • B.接入节点
    • C.用户节点
    • D.接出节点
  74. 在Telnet服务中,程序的(46)。

    • A.执行和显示均在远地计算机上
    • B.执行和显示均在本地计算机上
    • C.执行在本地计算机上,显示在远地计算机上
    • D.执行在远地计算机上,显示在本地计算机上
  75. 下面是一些Internet上常见的文件类型,(43)文件类型一般代表WWW页面文件。

    • A.htm或html
    • B.txt或text
    • C.gif或jPe8
    • D.wav或au
  76. 当用浏览器查看网站时,主页标题显示在(44)。

    • A.搜索引擎中
    • B.主页顶部
    • C.浏览器窗口顶部
    • D.浏览器窗口底部
  77. 宽带ISDN的核心技术是(42)。

    • A.ATM技术
    • B.光纤接人技术
    • C.多媒体技术
    • D.SDH技术
  78. 站点首页最常用的文件名是(41)。

    • A.default.html
    • B.index.html
    • C.totally nude.html
    • D.First.html
  79. Internet是用一种称之为(40)的专用设备将网络互连在一起的。

    • A.服务器
    • B.终端
    • C.路由器
    • D.网卡
  80. 计算机网络体系采用层次结构的主要原因是(39)。

    • A.层次结构允许每一层只能同相邻的上下层次发生联系
    • B.使各层次的功能相对独立,使得各层次实现技术的进步不影响相邻层次,从而保持体系结构的稳定性
    • C.层次结构优于模块化结构
    • D.层次结构的方法可以简化计算机网络的实现
  81. 在布线系统中,有关MAU的描述,正确的是(38)。

    • A.加快网络的传输速度
    • B.增加网络的带宽
    • C.采用三角形连接
    • D.增加了网络的可靠性
  82. 结构化布线工程中常采用4对UTP,其对应的I/0信息模块有两种标准,即T568A和 T568B,它们之间的差别只是(37)。

    • A.“1、2”对线与“3、6”对线位置交换
    • B.“4、5”对线与“7、8”对线位置交换
    • C.“1、2”对线与“4、5”对线位置交换
    • D.“3、6”对线与“7、8”对线位置交换
  83. 现有的数据处理和声音通信的信息网一般采用(36)。

    • A.星型拓扑
    • B.星环型拓扑
    • C.总线拓扑
    • D.环型拓扑
  84. 在以下关于IEEE 802.5标准的讨论中,(35)是正确的。

    • A.令牌环网中节点连接到物理的环形通道中
    • B.令牌总是沿着物理环两个方向传送
    • C.令牌环控制方式具有与令牌总线方式相似的特点,如环中节点访问延迟确定,适用于重负载环境,支持优先级服务
    • D.Token Ring环中允许有多个令牌
  85. 企业网络计算中,主要用于决策支持而且非常重要的一部分是(34)。

    • A.客户机/服务器计算
    • B.网络通信
    • C.数据仓库
    • D.分布式数据库
  86. 有人反映计算机近两周反应较慢,你已将问题缩小到细缆网络的同轴电缆噪声。这是关于TCWIP模型(32)层的问题。

    • A.应用层(Application)
    • B.主机到主机层(Host to Host)
    • C.IP层
    • D.网络访问层(Networks Access)
  87. 下列选项(33)是属于树型拓扑的缺点。

    • A.不易扩展
    • B.故障隔离困难
    • C.布线困难
    • D.可靠性差
  88. OTCP/IP协议集中用来报告差错或提供有关意外情况信息的协议是(30)。

    • A.TCP
    • B.ICMP
    • C.IP
    • D.SNMP
  89. CDDI的英文全称是(31)。

    • A.copper distributed data interface
    • B.COM distributed datainteraction
    • C.CORBA distributed data interface
    • D.Copper distributed data interaction
  90. 子网掩码的作用是(29)。

    • A.可以识别子网
    • B.可以区分掩码和网关
    • C.用来寻找网关
    • D.可以区分IP和MAC
  91. 产生阻塞的原因不包括(23)。

    • A.当一个发送信息的机器相对于接收信息的机器来说传送信息速度过快
    • B.当一个工作站突然发送大量的数据报给另一个工作站
    • C.使用帧传递数据
    • D.报文重新组合需要用缓冲空间,大量信息聚到一个工作站上
  92. 以数据报方式分组交换传输数据时,下列选项(24)的说法是不正确的。

    • A.较灵活
    • B.可靠性强
    • C.传送少量分组的情况下,传送速度较快
    • D.经过节点时,节点不需要为每个分组作路径选择判断
  93. 宽带综合业务数字网的异步转移模式(ATM)是一种以(21)为基础的新的信息转移模式。

    • A.频分多路复用
    • B.同步时分复用
    • C.异步时分复用
    • D.码分多路复用
  94. 4B/5B编码是将数字数据变为数字信号的方法,其原理是用5位编码表示(22)位数据

    • A.4
    • B.5
    • C.8
    • D.10
  95. 若把操作系统看做计算机系统资源的管理者,下列(20)不属于操作系统所管理的资源。

    • A.内存
    • B.中断
    • C.CPU
    • D.程序
  96. 下列关于冯.诺伊曼计算机特点的描述十,不正确的是(13)。

    • A.使用单一处理部件来完成计算、存储及通信工作
    • B.存储空间的单元是直接寻址的
    • C.对计算进行集中的、顺序的控制
    • D.用十六进制编码
  97. 网络接口卡的基本功能包括:数据转换、通信服务和(12)。

    • A.数据传输
    • B.数据缓存
    • C.数据服务
    • D.数据共享
  98. 某机器宁长8位,则八进制数-52的补码表示是(4)。

    • A.11010101
    • B.10101110
    • C.10110100
    • D.11010110
  99. 在7位的ASCII码的最高位增加一位奇校验位就构成8位奇校验码。若大写字母K的十六进制奇校验码为CB,则大写字母E的十六进制奇校验码为(3)。

    • A.C5
    • B.45
    • C.C4
    • D.44