一起答

软件水平考试(初级)网络管理员上午(基础知识)模拟试卷18

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. (65)

    • A.目录操作
    • B.连接操作
    • C.发送操作
    • D.获取操作
  2. (63)

    • A.连接操作
    • B.设置传输操作
    • C.发送操作
    • D.获取操作
  3. (64)

    • A.连接操作
    • B.目录操作
    • C.获取操作
    • D.发送操作
  4. (62)

    • A.设置传输模式
    • B.连接操作
    • C.目录操作
    • D.获取操作
  5. FTP命令集因系统、版本而异,常用的命令如下。(54)有ASCII和二进制模式。(55)改变计算机的当前目录。(56)open建立同远程计算机的连接,close关闭连接。(57)put传送一个文件到远程计算机,put传送多个文件到远程计算机。(58)get接收一个文件或多个文件。

    • A.目录操作
    • B.设置传输模式
    • C.发送操作
    • D.获取操作
  6. (60)

    • A.控制策略
    • B.延迟算法
    • C.等待时间
    • D.冲突检测
  7. (59)

    • A.随机访问技术
    • B.分布式控制技术
    • C.集中式控制技术
    • D.定时访问技术
  8. (58)

    • A.10-2~10-3
    • B.10-8~10-11
    • C.10-5~10-6
    • D.10-6~10-7
  9. (57)

    • A.确定服务原语类型
    • B.提供层间透明访问服务
    • C.用来定义层间通信接口
    • D.为用户提供服务内容
  10. 在计算机局域网协议集中,数据链路层又可分为介质访问控制子层和(24);LAN参考模型中服务访问点SAP的作用是(25);局域网中数据传输的误码率较低,一般约在(26);在LAN的介质访问方式中,争用属于(27);以太网的介质访问控制方式与 CSMA相比较,其所做的改进是(28)。

    • A.物理层
    • B.LLC子层
    • C.网络接口层
    • D.MAC子层
  11. (55)

    • A.DRAM
    • B.ROM
    • C.EPROM
    • D.SRAM
  12. (54)

    • A.DRAM
    • B.PROM
    • C.EPROM
    • D.SRAM
  13. (53)

    • A.软盘
    • B.CD-ROM
    • C.磁带
    • D.硬盘
  14. 通常计算机的存储器是一个由Cache、主存和辅存构成的3级存储系统。辅助存储器一般可由磁盘、磁带和光盘等存储设备组成。Cache和主存一般是一种(5)存储器。在各种辅存中,除了(6)外,大多是便于脱卸和携带的。Cache存储器一般采用(7)半导体芯片,主存现主要由(8)半导体芯片组成。

    • A.随机存取
    • B.相联存取
    • C.只读存取
    • D.顺序存取
  15. (51)

    • A.双总线
    • B.星型
    • C.树型
    • D.网格型
  16. (50)

    • A.双绞线
    • B.同轴电缆
    • C.光纤
    • D.卫星
  17. 宽带广域网络可采用(54)技术实现,其骨干网应选用(55)作为主要通信介质,节点之间的连接不宜采用(56)结构。

    • A.100VG-AnyLAN
    • B.1000BaseT
    • C.X.25
    • D.ATM
  18. (48)

    • A.该机最长可使用4个字节的字符串
    • B.该机在CPU中一次可以处理32位
    • C.CPU可以处理的最大数是2的32次
    • D.该机以4个字节为一个单位将信息存放在软盘上
  19. 在数字传输系统中受延迟影响最大的是(60)。

    • A.低速模拟信号
    • B.低速数字信号
    • C.高速模拟信号
    • D.高速数字信号
  20. 不同计算机中(10)的长度是固定不变的。设计算机的字长是4个字节,意味着(11)。

    • A.字段
    • B.字
    • C.字节
    • D.指令
  21. 当透明桥转发一帧时,需在路径选择表中查找该帧的目的地址。如果查找不到,透明桥将(59)。

    • A.丢弃该帧
    • B.在路径选择表中增加一条记录,记载下该帧的目的地址的接收的端口号,并向除接收端口之外的所有端口转发该帧
    • C.向除了接收端口之外的所有端口转发该帧
    • D.向所有端口转发该帧
  22. 现有的数据处理和声音通信的信息网一般采用(57)。

    • A.星形拓扑
    • B.星环形拓扑
    • C.总线拓扑
    • D.环形拓扑
  23. 汉字代码体系中汉字地址码指(58)。

    • A.计算机内部实际处理汉字的汉字编码
    • B.确定汉字字形点阵的代码
    • C.汉字(点阵式)字模库中存储汉字字形信息的逻辑地址码
    • D.用于汉字信息处理系统之间或通信系统之间进行信息交换的代码
  24. 广泛使用的电子邮件地址的格式是ABC@njupt.edu。其中,njupt.edu是指(56)。

    • A.一个指明邮箱所在的计算机的字符串,即域名
    • B.一个指明用户邮箱的字符串
    • C.标示用户的邮箱
    • D.以上都不对
  25. Windows系列操作系统在配置网络时应该遵循的基本顺序为(55)。

    • A.网络适配器→网络协议→网络服务
    • B.网络适配器→网络服务→网络协议
    • C.网络服务→网络适配器→网络协议
    • D.网络协议→网络适配器→网络服务
  26. 以数据报方式分组交换传输数据时,下列选项(54)的说法是不正确的。

    • A.较灵活
    • B.可靠性强
    • C.传送少量分组的情况下,传送速度较快
    • D.经过节点时,节点不需要为每个分组作路径选择判断
  27. 张某购买了一个“长久牌”U盘,而且该U盘中还包含有一项实用新型专利,那么张某享有(52)。

    • A.“长久牌”商标专用权
    • B.该U盘的所有权
    • C.该实用新型专利权
    • D.前3项权利之全部
  28. 在ISDN系统结构中,用于家庭的配置,在符合ISDN标准的用户设备和ISDN交换系统之间(53)。

    • A.放置NT2
    • B.放置NT1
    • C.放置CBX
    • D.放置NTl和NT2
  29. 多媒体制作公司甲擅自将工程师乙发表在《计算机应用》上的系列文章《多媒体制作技术与方法》制作成光盘,则甲(51)。

    • A.侵犯了乙的著作权,但未侵犯《计算机应用》的著作权
    • B.同时侵犯了乙和《计算机应用》的著作权
    • C.侵犯了《计算机应用》的著作权,但未侵犯乙的著作仅
    • D.既未侵犯乙的著作权,也未侵犯《计算机应用》的著作权
  30. 通常并不是所有的协议都能够通过路由器,如(50)在路由器中就不能通过。

    • A.NetBEUI
    • B.AppleTalk
    • C.IPX
    • D.P
  31. 假脱机一个作业是指(49)。

    • A.运用一个特定的假脱机驱动器。它把打印作业发送到网络假脱机软件
    • B.把作业存储在内存或硬盘中,直到打印机可以打印这个作业
    • C.通过网络传送一个打印作业,而在本地打印机上打印
    • D.以上说法都不对
  32. (43)协议是HDLC的许多派生协议的一种。

    • A.TCP/IP
    • B.SLIP
    • C.PPP
    • D.CSLIP
  33. 在IP协议的数据报报头中,与分片和重新组装无关的字段有(42)。

    • A.ITL
    • B.Offset
    • C.More flag
    • D.Length
  34. 在ISO OSI/RM参考模型中,7层协议中的(41)利用通信子网提供的服务实现两个用户进程之间端到端的通信。

    • A.网络层
    • B.传输层
    • C.会话层
    • D.表示层
  35. 有关Internet邮件使用的常用关键字说明,选项(40)是错误的。

    • A.From 是指发送方地址
    • B.To是指接收方地址
    • C.Subject是指信息主题
    • D.Cc是指回复地址
  36. 关于WindowsNT中域和工作组的描述,下面表述(39)是正确的。

    • A.每个域应有一个域控制器
    • B.管理员只需建立一个工作组账号,则此账号能使用该工作组中的任何资源
    • C.域和工作组内部的计算机都是平等关系
    • D.域用户账号必须在单个计算机上首先建立,然后再加进域中
  37. TCP/IP协议集(栈,Stacks)的网络层的主要功能是通过(38)来完成的。

    • A.p协议
    • B.TCP协议
    • C.以太网协议
    • D.IGP协议
  38. Ping测试程序使用的是(36)协议。

    • A.TCP
    • B.ARP
    • C.UDP
    • D.ICMP
  39. TCP/IP协议的最高层等于OSI协议的(37)。

    • A.5~7层
    • B.6—7层
    • C.第7层
    • D.4~6层
  40. 从IP地址128.200.200.200中,我们可以看出(34)。

    • A.这是一个A类网络中的主机
    • B.这是一个B类网络中的主机
    • C.这是一个B类网络中的主机
    • D.这是一个保留的地址
  41. 一个网络的两个工作站有问题:“它们只能轮流工作,每次只有一台可以登录入网”,这个部门的其他工作站都工作正常。可能是(35)。

    • A.IP地址冲突导致
    • B.MAC地址冲突导致
    • C.物理网络出现问题
    • D.以上都有问题
  42. IEEE 802对OSI参考模型的(33)进行了加强。

    • A.数据链路层
    • B.应用层
    • C.会话层
    • D.物理层
  43. 通过局域网连接到Internet,需要(32)。

    • A.Modem
    • B.网络适配器
    • C.电话
    • D.驱动程序
  44. IP协议提供的是(31)类型。

    • A.面向连接的数据报服务
    • B.无连接的数据报服务
    • C.面向连接的虚电路服务
    • D.五连接的虚电路服务
  45. 下列叙述中错误的是(30)。

    • A.数字签名可以保证信息在传输过程中的完整性
    • B.数字签名可以保证数据在传输过程中的安全性
    • C.数字签名可以对发送者的身份进行认证
    • D.数字签名可以防止交易中的抵赖法则
  46. 下列关于防火墙的说法中错误的是(29)。

    • A.防火墙无法阻止来自防火墙内部的攻击
    • B.防火墙可以防止感染病毒的程序或文件的传输
    • C.防火墙通常由软件和硬件组成
    • D.防火墙可以记录和统计网络利用数据以及非法使用数据的情况
  47. 真正安全的密码系统应是(28)。

    • A.即使破译者能够加密任意数量的明文,也无法破译密文
    • B.破译者无法加密任意数量的明文
    • C.破译者无法破译密文
    • D.密钥有足够的长度
  48. 下列说法错误的是(27)。

    • A.服务攻击是针对某种特定网络的攻击
    • B.非服务攻击是针对网络层协议而进行的
    • C.主要的渗入威胁有特洛伊木马和陷井
    • D.潜在的网络威胁主要包括窃听、通信量分析、人员疏忽和媒体清理等
  49. 故障管理的功能包括:(26)建立和维护差错日志并进行分析。

    • A.发现故障
    • B.接收差错报告并做出反应
    • C.通知用户
    • D.恢复故障
  50. B类网络理论上可以有(24)台主机。

    • A.16384
    • B.254
    • C.65535
    • D.超过16×106
  51. 端口(25)由Telnet通信协议使用。

    • A.21
    • B.23
    • C.25
    • D.27
  52. 在以下关于CSMA/CD与Token Bus、Token Ring比较中,(23)是错误的。

    • A.CSMA/CD是一种随机竞争总线的方法,它适用于办公自动化与对数据传输实时性要求严格的应用环境
    • B.CSMA/CD介质访问控制方法算法简单,易于实现。Token Bus与Token Ring需要复杂的环维护功能,实现较困难
    • C.Token Bus或Token Ring是一种确定型的方法,它适用于对数据传输实时性要求较高的应用环境,如生产过程控制领域
    • D.CSMA/CD在网络通信负荷大时,网络吞吐率下降、传输延迟增加
  53. 在以下关于IEEE 802.5标准的讨论中,(22)是正确的。

    • A.令牌环网中节点连接到物理的环形通道中
    • B.令牌总是沿着物理环两个方向传送
    • C.令牌环控制方式具有与令牌总线方式相似的特点,如环中节点访问延迟确定,适用于重负载环境,支持优先级服务
    • D.Token Ring环中允许有多个令牌
  54. 在Token Bus与Token Ring的讨论中,以下()是环维护工作需要完成的任务。

    Ⅰ.环初始化

    Ⅱ.用户使用权限

    Ⅲ.新结点加入与撒出环

    Ⅳ.优先级

    V.操作系统版本更新

    • A.Ⅰ、Ⅱ、Ⅲ
    • B.Ⅰ、Ⅱ、Ⅴ
    • C.Ⅰ、Ⅱ、Ⅳ
    • D.Ⅱ、Ⅴ
  55. Gigabit Ethernet的每个比特的发送时间为(20)。

    • A.1 μs
    • B.10μs
    • C.10ns
    • D.1 ns
  56. TCP/IP应用层协议可以分为3类:一类依赖于面向连接的TCP协议,如文件传输协议FTP;一类依赖于面向无连接的UDP协议,如简单网络管理协议SNMP;而另一类则既可依赖TCP协议,也可依赖UDP协议,如(18)。

    • A.网络终端协议TELNET
    • B.文件传输协议TFTP
    • C.电子邮件协议SMTP
    • D.域名服务DNS
  57. 虚拟存储技术的基本思想是利用大容量的外存来扩充内存,产生一个比实际内存大得多的虚拟内存空间。引入它的前提是(19)。

    Ⅰ.程序局部性原理

    Ⅱ.时间局部性原理

    Ⅲ.空间局部性原理

    Ⅳ.数据局部性原理

    • A.Ⅰ、Ⅲ和 Ⅳ
    • B.Ⅰ、Ⅱ和Ⅲ
    • C.Ⅰ、Ⅱ和 Ⅳ
    • D.全部
  58. 下列关于进程调度的说法(17)是错误的。

    • A.进程调度的任务是控制、协调进程对CPU的竞争,进程调度即处理机调度
    • B.调度算法解决以什么次序、按何种时间比例对就绪进程分配处理机
    • C.时间片轮转法中,时间片长度的选取并不重要
    • D.进程优先级的设置可以是静态的,也可以是动态的
  59. 在采用非抢占式进程调度方式下,下列(16)情况不会引起进程切换。

    • A.一个更高优先级的进程就绪
    • B.时间片到
    • C.进程运行完毕
    • D.进程执行P操作
  60. 下述说法中,( )是错误的。

    • A.在单CPU环境下,并发执行的程序在CPU上交替运行
    • B.计算机经过若干层软件的改造,而操作系统位于各种软件的最底层
    • C.用户程序之间不能并发执行,用户程序与操作系统之间能并发执行
    • D.没有任何软件支持的计算机成为裸机,操纵它是非常困难的
  61. 语音处理时,常把连续的语音信号通过模/数转换,变换成数字信号。把一定范围内的声音强度用一个整数来表示,这称为(12)。

    • A.编码
    • B.量化
    • C.解码
    • D.取样
  62. 在一个逻辑电路中,有两个输入信号X、Y和一个输出信号V。当且仅当X=1、 Y=0时,V=0,则V的逻辑表达式为(11)。

    • A.X+Y
    • B.XY
    • C.XY
    • D.+Y
  63. 在计算机中广泛使用的ASCII码共可表示128种字符,若每个字符加——位奇偶校验位,则每个字符的代码占(8)位。

    • A.7
    • B.8
    • C.9
    • D.16
  64. 在Word中,若要使两个已输入的汉字重叠,可以利用“格式”菜单的“(4)”命令进行设置。

    • A.字体
    • B.重叠
    • C.紧缩
    • D.并排字符
  65. 下列4条叙述中,有错误的一条是(1)。

    • A.以科学技术领域中的问题为主的数值计算称为科学计算
    • B.计算机应用可分为数值应用和非数值应用两类
    • C.计算机各部件之间有两种信息流,即数据流和控制流
    • D.对信息进行收集、储存、加工与传输等一系列活动的总称为实时控制