一起答

软件水平考试(初级)网络管理员上午(基础知识)模拟试卷14

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. (73)

    • A.The repeater
    • B.The modem
    • C.The hub
    • D.The printer
  2. (72)

    • A.Token Ring
    • B.Token Bus
    • C.Ethernet
    • D.FDDI
  3. (71)

    • A.The repeater
    • B.The hub
    • C.The bridge
    • D.The router
  4. (70)

    • A.NetBEUI
    • B.IP
    • C.IPX
    • D.NCP
  5. For each blank, choose the best answer from the four choices and write down on the answer sheet.

    (71)is a channel' s capacity which directly reflects the data transfer rate of the channel.

    (72)functions in a NetWare network which is used to define addressing schemes.

    (73)is a network layer device that supports multiple LAN interfaces and segments LANs into smaller collision and broadcast domains.

    (74)is the popular LAN developed under the direction of the IEEE802.3.

    (75)is a device which enables digital microcomputers to communicate across analog telephone lines.

    • A.The volume
    • B.The bandwidth
    • C.The noise
    • D.The delay
  6. (68)

    • A.in general
    • B.in any term
    • C.in set terms
    • D.in terms of
  7. (67)

    • A.faced on
    • B.faced with
    • C.faced about
    • D.faced up to
  8. (66)

    • A.consolidates
    • B.consists
    • C.considerate
    • D.consoles
  9. In the following essay, each blank has four choices. Choose the most suitable one from the four choices and write down in the answer sheet. Heterogeneous network environments consist of computer systems from(66)vendors that run(67)operating systems and communication protocols. An organization that(68)its computer resources is usually(69)the task of integrating its heterogeneous systems. Typically, each deparlment or division has defined its own network needs(70)OS, LAN topology, communication protocols, applications, and other components.

    • A.same
    • B.similar
    • C.different
    • D.difference
  10. (65)

    • A.same
    • B.similar
    • C.different
    • D.difference
  11. (63)

    • A.prevent
    • B.protect
    • C.develop
    • D.exploit
  12. A firewall is a(68)system designed to(69)all organization, s network against threats.

    • A.operating
    • B.programming
    • C.security
    • D.service
  13. (61)

    • A.分组装拆
    • B.网络互联
    • C.差错控制
    • D.编、译码
  14. (60)

    • A.2位
    • B.3位
    • C.4位
    • D.8位
  15. (58)

    • A.永久虚电路方式
    • B.交换虚电路方式
    • C.数据报方式
    • D.电路交换方式
  16. (59)

    • A.X.28
    • B.X.75
    • C.X.25
    • D.X.29
  17. X.25是CCITT关于分组交换网络的通信协议,其内容包括OSI参考模型(61);分组在X.25网中的传输方式,不含(62);两个X.25公用分组网之间互连时,采用的互连协议为(63);公用分组交换网的地址(编号)根据X.121建议编制,该地址中表示国别的部分有(64)十进制数:PAD的主要功有是(65)。

    • A.最高层
    • B.下3层
    • C.低两层
    • D.最底层
  18. (56)

    • A.它由一组可以任意互相调用的过程组成
    • B.系统内部具有若干不同的特权等级
    • C.客户机与服务器可以不同时工作
    • D.使操作系统具有分布式处理能力
  19. (54)

    • A.多用户、单任务和实时
    • B.多用户、多任务和交互式
    • C.多用户、单任务和分时
    • D.多用户、多任务和分时
  20. (55)

    • A.内核是Windows NT真正的中心
    • B.内核在调用时抢占内存,不调用时不占用内存
    • C.内核的执行是不可被抢占的
    • D.内核在执行任务时当有中断和异常发生时,将控制转移到相应的中断和异常
  21. (53)

    • A.域
    • B.工作组
    • C.客户机/服务器
    • D.高端服务器
  22. (51)

    • A.r+s
    • B.r-s
    • C.r×s
    • D.max(r, s)
  23. Windows NT是一个独立于硬件平台的操作系统,Windows NT的执行体被称为(44)的结合;Windows NT是以(45)方式集中管理并组织网络的;UNIX是一个(46)操作系统;关于Windows NT内核的说法,选项(47)是不正确的;Client/Server结构模式的优点在于(48)。

    • A.核心态,其结构是单块式和层次式
    • B.用户态,其结构是层次式和微内核
    • C.核心态,其结构是层次式和微内核
    • D.用户态,其结构是单块式和层次式
  24. 在关系模型中,关系的“元数”(arity)是指(22)。有关系R和S,R∩S的运算等价于(23)。设关系R和S的属性个数分别为r和s,则(R×S)操作结果的属性个数为(24)。

    • A.行数
    • B.元组个数
    • C.关系个数
    • D.列数
  25. (50)

    • A.S-(R-S)
    • B.R-(R-S)
    • C.(R-S)∪S
    • D.R∪(R-S)
  26. (48)

    • A.批处理系统
    • B.分时系统
    • C.实时系统
    • D.网络操作系统
  27. 若进程P1正在运行,操作系统强行撤下P1进程所占用的CPU,让具有更高优先级的进程P2运行,这种调度方式称为(15),此时P1进程处于(16)状态。(17)将CPU的时间分成若干个时间片轮流地为各个用户服务。

    • A.中断方式
    • B.抢占方式
    • C.非抢占方式
    • D.查询方式
  28. (47)

    • A.等待
    • B.结束
    • C.善后处
    • D.就绪
  29. (45)

    • A.пsname(S)D∞ σPno='P3'(SPJ)
    • B.пsname(SD∞ σPno='P3'(SPJ))
    • C.пsname(S)-пsname(σPno≠'P3'(S∞(SPJ)
    • D.пsname(S)-пsname((S∞σPno≠'P3',(SPJ)
  30. 假设供应商S和供应情况SPJ的关系模式分别为:S(Sno,Sname,Status,City)和SPJ(Sno,Pno,Jno,Qty)。SQL语句(22)不能正确地查询出“零件号Pno等于‘P3’的供应商名Sname”,而(23)能正确查询的关系代数表达式。

    • A.SELECT  DISTINCT Sname       FROMS        WHERE EXISTS(SELECT*        FROM SPJ        WHERE S. Sno=SPJ. SnO        AND SPJ.Pno='P3')
    • B.SELECT    DISTmCT Sname       FROMS       WHERE 0<(SEIECT COUNT(*)FROM SPJ       WHERES.Sno=SPJ.Sno   AND SPJ.Pno='P3')
    • C.SELECT Sname       FROMS       WHERE EXISTS(SELECT*       FROM SPJ       WHERES.Sno=SPJ.Sno       ANDSPJ.Pno='P3')
    • D.SELECT Sname       FROMS,SPJ       WHERES.Sno=SPJ.Sno       ANDSPJ.Pno='P3')GROUP BYSname
  31. (43)

    • A.DBMS、OS、应用软件
    • B.DBMS、应用软件、OS
    • C.OS、DBMS、应用软件
    • D.OS、应用软件、DBMS
  32. 数据库管理系统由三级模式组成,其中决定DBMS功能的是(20)。数据库管理系统与操作系统、应用软件的层次关系从核心到外围依次是(21)。

    • A.逻辑模式
    • B.外模式
    • C.内模式
    • D.物理模式
  33. 作业从提交到后备状态的变化由(18)。作业从提交到运行状态的转换由(19)。

    • A.输入程序完成
    • B.作业调度程序完成
    • C.进程调度程序完成
    • D.进程创建原语完成
  34. (41)

    • A.输入程序完成
    • B.作业调度程序完成
    • C.进程调度程序完成
    • D.作业录入程序完成
  35. 假设微处理器的主振频率为50MHz,两个时钟周期组成一个机器周期,平均三个机器周期完成一条指令,则它的机器周期是(12)ns,平均运算速度约为(13)MIPS。

    • A.10
    • B.20
    • C.40
    • D.100
  36. (39)

    • A.2
    • B.3
    • C.8
    • D.15
  37. 如果在指令的地址码部分给出的是操作数地址的地址,这种寻址方式称为(10)。在指令执行结束时,CPU中的指令指针寄存器存放(11)。

    • A.直接寻址
    • B.间接寻址
    • C.相对寻址
    • D.变址寻址
  38. (37)

    • A.已执行过的指令数目
    • B.正在执行的指令代码
    • C.指令操作所需数据的地址
    • D.下一条指令的地址
  39. (35)

    • A.13.26
    • B.32.64
    • C.32.26
    • D.13.64
  40. 香农定理的结论可以定性地表达为:带宽一定的时候,信噪比越高,(65)越高。

    • A.信息量
    • B.最大数据传输率
    • C.信号衰减
    • D.信号频率
  41. 与十进制数26.34375等值的二进制数是(5),八进制数是(6)。

    • A.11010.1101
    • B.11010.01011
    • C.1011.1101
    • D.1011.01011
  42. 在不同的网络之间实现分组存储和转发,并在网络层提供协议转换的网络互连设备是(64)。

    • A.网桥
    • B.路由器
    • C.中继器
    • D.转发器
  43. WWW是Internet上的一种(62)。

    • A.浏览器
    • B.协议
    • C.服务
    • D.协议集
  44. ATM技术的特点是(63)。

    • A.网状拓扑
    • B.以信元为数据传输单位
    • C.以帧为数据传输单位
    • D.同步传输
  45. 当一个子网或者子网的一部分中出现太多分组的时候,网络的性能开始下降。这样的情况称为(55)。

    • A.拥塞
    • B.瘫痪
    • C.过载
    • D.失控
  46. (61)地址是惟一的,通常被固化在计算机的网卡上。

    • A.MAC地址
    • B.IP地址
    • C.网关地址
    • D.路由地址
  47. 下列协议中,属于内部网关路由协议的是(54)。

    • A.ARP
    • B.RARP
    • C.OSPF
    • D.BGP
  48. 在下列顶级域名中,属于非赢利性组织的是(53)。

    • A.com
    • B.mil
    • C.gov
    • D.org
  49. 现代密码体制使用的基本方法仍然是替换和(52)。

    • A.RSA
    • B.换位
    • C.一次性填充
    • D.DES
  50. 下列命令中,(50)由代理发给管理站,不需要应答。

    • A.GetRequest PDU
    • B.GetNextRequest PDU
    • C.SetRequest PDU
    • D.TrAp PDU
  51. 密码学中,破译密码被称为(51)。

    • A.密码结构学
    • B.密码分析学
    • C.密码方法学
    • D.密码专业学
  52. SNMP网络管理是一种(49)。

    • A.分布式管理
    • B.集中式管理
    • C.随机式管理
    • D.固定式管理
  53. 以太网中,数据的传输使用(48)。

    • A.直接纳二进制编码
    • B.循环码
    • C.曼彻斯特编码
    • D.差分曼彻斯特编码
  54. 接收电子邮件是,通常使用的协议是(45)。

    • A.POP3
    • B.SNMP
    • C.FTP
    • D.WWW
  55. 下列IP地址中,地址(39)允许在本地网络上进行广播。

    • A.125.255.255.255
    • B.111.111.111.111
    • C.222.222.222.222
    • D.255.255.255.255
  56. ARP协议的功能是(40)

    • A.实现域名到IP地址转换
    • B.实现IP地址到域名的转换
    • C.实现IP地址到物理地址转换
    • D.实现物理地址到IP地址转换
  57. 下列IP地址中,属于A类地址的是(38)。

    • A.125.255.255.255
    • B.202.115.32.14
    • C.222.18.8.241
    • D.232.222.15.12
  58. 下列网络中,(37)使用了令牌总线访问控制标准。

    • A.IEEES02.3
    • B.IEEE802.4
    • C.IEEE802.6
    • D.IEEE802.5
  59. 网络适配器完成(36)的功能。

    • A.物理层
    • B.数据链路层
    • C.物理和数据链路层
    • D.数据链路层和网络层
  60. 在数据通信中,使用编码方法为:将每个码元分为两个相等的间隔,码元l的前半部分为高电平,而后半部分为低电平,码元0在和码元1相反。这中编码方法为(35)。

    • A.BCD编码
    • B.循环码
    • C.曼彻斯特编码
    • D.差分曼彻斯特编码
  61. FTP协议的说法,正确的是(30)。

    • A.不能在异构网中传送文件
    • B.使用客户/服务器模式
    • C.传送文件完毕后,控制连接关闭
    • D.只能在同样的操作系统下传输数据
  62. VPN主要采用了4项技术来保证安全。它们是加密技术、密钥管理技术、身份认证技术和(28)。

    • A.交换技术
    • B.路由技术
    • C.隔离技术
    • D.隧道技术
  63. 规定数据与控制信息的结构或格式是属于网络协议中的(29)要素。

    • A.语法
    • B.语义
    • C.同步
    • D.命令
  64. 目前,防火墙技术没有的功能是(27)。

    • A.过滤数据包
    • B.线路过滤
    • C.应用层代理
    • D.清除病毒
  65. 关于专利的说法中,不正确的是(26)。

    • A.专利必须具有新颖性、创造性和实用性
    • B.专利权的保护期限为20年
    • C.专利权人有义务缴纳专利维持费
    • D.教师在学校教学和科研工作中做出的专利属于学校所有
  66. 关于计算机软件著作权,下列说法中,错误的是(25)。

    • A.计算机软件更新快,所以保护期只有10年
    • B.计算机软件受到著作权保护时,必须具有独创性
    • C.著作权法不保护计算机软件开发所使用的思想、原理以及算法
    • D.受著作权法保护的软件必须固定在有形物上。
  67. 对于关系数据库的规范化,下列说法中错误的是(24)。

    • A.第一范式规定了关系模式中的每个分量不可再分
    • B.若关系模式满足第二范式,则它也满足第一范式
    • C.关系数据库不必满足每一个范式,只要遵循一个范式就能正常工作
    • D.关系模式满足巴克斯范式时,关系中所有非主属性对每个码都完全函数依赖
  68. 若集合A={0,1},B={0,2},C={4,3},这三个集合的笛卡尔积为R,则R的第二个元素为(23)元组。

    • A.1
    • B.2
    • C.3
    • D.4
  69. 数据库的三级结构模式是指(20)、外模式和内模式。

    • A.概念模式
    • B.对象模式
    • C.管理模式
    • D.网络模式
  70. 下列技术中,(17)实现用一类物理设备模拟另一类物理设备,同时也实现速度匹配。

    • A.多道程序设计技术
    • B.Spooling技术
    • C.缓冲技术
    • D.DMA技术
  71. 下列设备中,不属于外部存储设备的是(16)。

    • A.光盘
    • B.微缩胶片
    • C.打印机
    • D.硬盘
  72. 关于微处理器和微型计算机的说法,不正确的是(13)。

    • A.微处理器就是微型计算机
    • B.微处理器能够独立构成系统
    • C.微处理器必须有ALU
    • D.微型计算机不能有微处理器
  73. 设X为逻辑变量,下列逻辑运算中,不正确的是(10)。

    • A.X.1=X
    • B.X+1=X
    • C.X.0=0
    • D.X+0=X