一起答

软件水平考试(初级)网络管理员上午(基础知识)模拟试卷4

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. (82)

    • A.see
    • B.visiting
    • C.call
    • D.access
  2. (83)

    • A.immediacy
    • B.indirectly
    • C.direct
    • D.directly
  3. (81)

    • A.communicate
    • B.communications
    • C.correspond
    • D.correspondence
  4. When you are(71)a home or small office network, it is recommended that you use the Network Setup Wizard in Windows XP Home Edition to enable Internet Connection Sharing. The Network Setup Wizard automatically provides all of the network settings you need to(72)one Internet connection with all the computers in your network.

    • After ICS is enabled, and you make sure that all of your computers can(73)with each other and they have Internet(74), you can use programs such as Internet Explorer and Outlook Express as if they were(75)connected to the Internet service provider(ISP). Wh
    • A.creating
    • B.reach
    • C.going for
    • D.setting up
  5. (80)

    • A.communion
    • B.share
    • C.partake
    • D.pool
  6. (78)

    • A.Coaxial cable
    • B.Optical fiber
    • C.Unshielded Twisted-pair Cable
    • D.Shielded Twisted-pair Cable
  7. (76)

    • A.PPP
    • B.PAP
    • C.CHAP
    • D.LCP
  8. (77)

    • A.VLAN
    • B.LANE
    • C.VPN
    • D.IPOA
  9. In(66)the strength of the carrier signal is varied to represent binary 1 or 0.(67)is a system that can map a name to an address and conversely an address to al name.(68)is a three-way handshaking authentication protocol that it's packets are encapsulated in the point-to-point protocol.(69)is an approach that enables an ATM switch to behave like a LAN switch.(70)is an guided media which is made of glass or plastic and transmits signals in the form. of light.

    • A.ASK
    • B.PSK
    • C.FSK
    • D.FDM
  10. (75)

    • A.NAT
    • B.NCP
    • C.DDN
    • D.DNS
  11. (73)

    • A.plane
    • B.plant
    • C.plate
    • D.platform
  12. (71)

    • A.direct
    • B.navigate
    • C.indicate
    • D.go-on
  13. (72)

    • A.Web browser's
    • B.terminal's
    • C.emulator's
    • D.network's
  14. (70)

    • A.displaying
    • B.illustrating
    • C.drawing
    • D.writing
  15. (69)

    • A.computer
    • B.software
    • C.hardware
    • D.network
  16. (68)

    • A.wire
    • B.cabling
    • C.user
    • D.computer
  17. (66)

    • A.contents
    • B.directories
    • C.directions
    • D.direct
  18. Network management helps you to(66)the strengths and weaknesses of your network, as well as determine any configuration changes that may be necessary. Any controlled changes to your network and its components-especially configurations, software and(67), can have an effect on its overall efficiency. To maintain control, you need the tools and knowledge to manage all activity that has the potential to affect your(68).

    • A.see
    • B.know
    • C.monitor
    • D.control
  19. (64)

    • A.TCP
    • B.ISP
    • C.FTP
    • D.IIS
  20. (74)systems perform. basic tasks, such as recognizing input from the keyboard, sending output to the display screen, keeping track of files and(75)on the disk, and controlling peripheral devices such as disk drives and printers.

    • A.Operation
    • B.Operator
    • C.Operating
    • D.Operate
  21. In enterprises, the gateway is the computer that(67)the traffic from a workstation to the outside network that is serving the Web pages. In homes, the gateway is the(68)that connects the user to the internet.

    • A.finds
    • B.searches
    • C.routes
    • D.tracks
  22. C + + is used with proper(75)design techniques.

    • A.object-oriented
    • B.object-based
    • C.face to object
    • D.face to target
  23. In recent years,TCP/1P has also begun to be used by telephone companies to provide faster, cheaper telephone(74)

    • A.transmitting
    • B.transmited
    • C.transfers
    • D.transmissions
  24. During the last few years ,it has been realized that maintenance of programs is more expensive than development, so reading of programs by humans is as important as(73)them.

    • A.editing
    • B.writed
    • C.written
    • D.writing
  25. Network(71)has full rights and permissions to all resources on a network.

    • A.user
    • B.guest
    • C.administrator
    • D.owner
  26. Note: Makc(72)regularly in data processing.

    • A.edit
    • B.insert
    • C.format
    • D.Back up
  27. (56)

    • A./etc/networks
    • B./etc/hosts
    • C./etc/configs
    • D./etc/address
  28. (57)

    • A.存放主机名字和域名
    • B.仅用于由IP地址查找域名
    • C.仅用于由域名查找IP地址
    • D.实现主机名字与IP地址的互查
  29. Linux是目前较为流行的网络操作系统,如同Unix操作系统一样,它也可以通过手上编辑配置文件达到对系统进行配置的目的。

    在Linux网络配置文件中的几个较为重要的配置文件如下:

    配置WWW服务器是UNIX操作平台的重要工作之一,而Apach目前是应用最为广泛的Web服务器产品之一,(63)是Apache的主要配置文件。

    在不使用DNS和MS进行地址解析时,为保证解析器能找到主机的IP地址,必须将所使用的主机名字写入(64)文件中;解析器的功能是(65)。

    • A.httpd.conf
    • B.srm.conf
    • C.access.conf
    • D.apache.conf
  30. (54)

    • A.-12608
    • B.-7551
    • C.-7552
    • D.-25216
  31. (53)

    • A.-12608
    • B.-7551
    • C.-7552
    • D.-25216
  32. (51)

    • A.System
    • B.Command
    • C.Config
    • D.Sysbckup
  33. 用十六位机器码1110001010000000来表示定点整数(最高位为符号位),当它是原码时表示的十进制真值为(6)。当它是补码时表示的十进制真值是(7);当它是反码时表示的十进制真值是(8)。

    • A.-12608
    • B.-7551
    • C.-7552
    • D.-25216
  34. (50)

    • A.资源管理器
    • B.控制面板
    • C.我的文档
    • D.我的电脑
  35. Windows 98采用了层次型的模块结构,系统由许多功能不同的模块组成。在下列的模块中,(1)是Windows图形功能的核心。

    在Windows 98环境下,用户可以通过“(2)”中的“添加/删除程序”来创建启动盘(软盘)。在Windows 98默认安装的情况下,启动盘上的文件主要来源于c:\windows文件夹下的(3)。

    • A.Kernel
    • B.User
    • C.GDI
    • D.AcfiveX
  36. (48)

    • A.该机最长可使用4个字节的字符串
    • B.该机在CPU中一次可以处理32位
    • C.CPU可以处理的最大数是2的32次
    • D.该机以4个字节为一个单位将信息存放在软盘上
  37. 在数字传输系统中受延迟影响最大的是(60)。

    • A.低速模拟信号
    • B.低速数字信号
    • C.高速模拟信号
    • D.高速数字信号
  38. 不同计算机中(10)的长度是固定不变的。设计算机的字长是4个字节,意味着(11)。

    • A.字段
    • B.字
    • C.字节
    • D.指令
  39. 当透明桥转发一帧时,需在路径选择表中查找该帧的目的地址。如果查找不到,透明桥将(59)。

    • A.丢弃该帧
    • B.在路径选择表中增加一条记录,记载下该帧的目的地址的接收的端口号,并 向除接收端口之外的所有端口转发该帧
    • C.向除了接收端口之外的所有端口转发该帧
    • D.向所有端口转发该帧
  40. 汉字代码体系中汉字地址码指(58)。

    • A.计算机内部实际处理汉字的汉字编码
    • B.确定汉字字形点阵的代码
    • C.汉字(点阵式)字模库中存储汉字字形信息的逻辑地址码
    • D.用于汉字信息处理系统之间或通信系统之间进行信息交换的代码
  41. 现有的数据处理和声音通信的信息网一般采用(57)。

    • A.星形拓扑
    • B.星环形拓扑
    • C.总线拓扑
    • D.环形拓扑
  42. Windows系列操作系统在配置网络时应该遵循的基本顺序为(55)。

    • A.网络适配器→网络协议→网络服务
    • B.网络适配器→网络服务→网络协议
    • C.网络服务→网络适配器→网络协议
    • D.网络协议→网络适配器→网络服务
  43. 广泛使用的电子邮件地址的格式是ABC@njupt.edu。其中,njupt.edu是指(56)。

    • A.一个指明邮箱所在的计算机的字符串,即域名
    • B.一个指明用户邮箱的字符串
    • C.标示用户的邮箱
    • D.以上都不对
  44. 在ISDN系统结构中,用于家庭的配置,在符合ISDN标准的用户设备和ISDN交换系统之间(53)。

    • A.放置NT2
    • B.放置NTl
    • C.放置CBX
    • D.放置NTl和NT2
  45. 以数据报方式分组交换传输数据时,下列选项.(54)的说法是不正确的。

    • A.较灵活
    • B.可靠性强
    • C.传送少量分组的情况下,传送速度较快
    • D.经过节点时,节点不需要为每个分组作路径选择判断
  46. 张某购买了一个“长久牌”U盘,而且该U盘中还包含有一项实用新型专利,那么张某享有(52)。

    • A.“长久牌”商标专用权
    • B.该U盘的所有权
    • C.该实用新型专利权
    • D.前3项权利之全部
  47. 通常并不是所有的协议都能够通过路由器,如(50)在路由器中就不能通过。

    • A.NetBEUI
    • B.AppleTalk
    • C.IPX
    • D.IP
  48. 多媒体制作公司甲擅自将工程师乙发表在《计算机应用》上的系列文章《多媒体制作技术与方法》制作成光盘,则甲(51)。

    • A.侵犯了乙的著作权,但未侵犯《计算机应用》的著作权
    • B.同时侵犯了乙和《计算机应用》的著作权
    • C.侵犯了《计算机应用》的著作权,但未侵犯乙的著作仅
    • D.既未侵犯乙的著作权,也未侵犯《计算机应用》的著作权
  49. (43)协议是HDLC的许多派生协议的一种。

    • A.TCP/IP
    • B.SLIP
    • C.PPP
    • D.CSLIP
  50. 假脱机一个作业是指(49)。

    • A.运用一个特定的假脱机驱动器。它把打印作业发送到网络假脱机软件
    • B.把作业存储在内存或硬盘中,直到打印机可以打印这个作业
    • C.通过网络传送一个打印作业,而在本地打印机上打印
    • D.以上说法都不对
  51. 在ISO OSI/RM参考模型中,7层协议中的(41)利用通信子网提供的服务实现两个用户进程之间端到端的通信。

    • A.网络层
    • B.传输层
    • C.会话层
    • D.表示层
  52. 在IP协议的数据报报头中,与分片和重新组装无关的字段有(42)。

    • A.TTL
    • B.Offset
    • C.More flag
    • D.Length
  53. 有关Internet邮件使用的常用关键字说明,选项(40)是错误的。

    • A.From是指发送方地址
    • B.To是指接收方地址
    • C.Subject是指信息主题
    • D.Cc是指回复地址
  54. TCP/IP协议集(栈,Stacks)的网络层的主要功能是通过(38)来完成的。

    • A.p协议
    • B.TCP协议
    • C.以太网协议
    • D.IGP协议
  55. 关于Windows NT中域和工作组的描述,下面表述(39)是正确的。

    • A.每个域应有一个域控制器
    • B.管理员只需建立一个工作组账号,则此账号能使用该工作组中的任何资源
    • C.域和工作组内部的计算机都是平等关系
    • D.域用户账号必须在单个计算机上首先建立,然后再加进域中
  56. TCP/IP协议的最高层等于OSI协议的(37)。

    • A.5~7层
    • B.6~7层
    • C.第7层
    • D.4~6层
  57. Ping测试程序使用的是(36)协议。

    • A.TCP
    • B.ARP
    • C.UDP
    • D.ICMP
  58. 一个网络的两个工作站有问题:“它们只能轮流工作,每次只有一台可以登录入网”,这个部门的其他工作站都工作正常。可能是(35)。

    • A.IP地址冲突导致
    • B.MAC地址冲突导致
    • C.物理网络出现问题
    • D.以上都有问题
  59. 从IP地址128.200.200.200中,我们可以看出(34)。

    • A.这是一个A类网络中的主机
    • B.这是一个B类网络中的主机
    • C.这是一个B类网络中的主机
    • D.这是一个保留的地址
  60. IEEE 802对OSI参考模型的(33)进行了加强。

    • A.数据链路层
    • B.应用层
    • C.会话层
    • D.物理层
  61. 通过局域网连接到Internet,需要(32)。

    • A.Modem
    • B.网络适配器
    • C.电话
    • D.驱动程序
  62. IP协议提供的是(31)类型。

    • A.面向连接的数据报服务
    • B.无连接的数据报服务
    • C.面向连接的虚电路服务
    • D.无连接的虚电路服务
  63. 下列叙述中错误的是(30)。

    • A.数字签名可以保证信息在传输过程中的完整性
    • B.数字签名可以保证数据在传输过程中的安全性
    • C.数字签名可以对发送者的身份进行认证
    • D.数字签名可以防止交易中的抵赖法则
  64. 下列关于防火墙的说法中错误的是(29)。

    • A.防火墙无法阻止来自防火墙内部的攻击
    • B.防火墙可以防止感染病毒的程序或文件的传输
    • C.防火墙通常由软件和硬件组成
    • D.防火墙可以记录和统计网络利用数据以及非法使用数据的情况
  65. 真正安全的密码系统应是(28)。

    • A.即使破译者能够加密任意数量的明文,也无法破译密文
    • B.破译者无法加密任意数量的明文
    • C.破译者无法破译密文
    • D.密钥有足够的长度
  66. 下列说法错误的是(27)。

    • A.服务攻击是针对某种特定网络的攻击
    • B.非服务攻击是针对网络层协议而进行的
    • C.主要的渗入威胁有特洛伊木马和陷井
    • D.潜在的网络威胁主要包括窃听、通信量分析、人员疏忽和媒体清理等
  67. 故障管理的功能包括:(26)建立和维护差错日志并进行分析。

    • A.发现故障
    • B.接收差错报告并做出反应
    • C.通知用户
    • D.恢复故障
  68. 端口(25)由Telnet通信协议使用。

    • A.21
    • B.23
    • C.25
    • D.27
  69. B类网络理论上可以有(24)台主机。

    • A.16384
    • B.254
    • C.65535
    • D.超过16×106
  70. 在以下关于IEEE802.5标准的讨论中,(22)是正确的。

    • A.令牌环网中节点连接到物理的环形通道中
    • B.令牌总是沿着物理环两个方向传送
    • C.令牌环控制方式具有与令牌总线方式相似的特点,如环中节点访问延迟确定,适用于重负载环境,支持优先级服务
    • D.Token Ring环中允许有多个令牌
  71. 在以下关于CSMM/CD与Token Bus、Token Ring比较中,(23)是错误的。

    • A.CSMA/CD是一种随机竞争总线的方法,它适用于办公自动化与对数据传输实时性要求严格的应用环境
    • B.CSMA/CD介质访问控制方法算法简单,易于实现。Token Bus与Token Ring需要复杂的环维护功能,实现较困难
    • C.Token Bus或Token Ring是一种确定型的方法,它适用于对数据传输实时性要求较高的应用环境,如生产过程控制领域
    • D.CSMA/CD在网络通信负荷大时,网络吞吐率下降、传输延迟增加
  72. 在Token Bus与Token Ring的讨论中,以下(21)是环维护工作需要完成的任务。

    Ⅰ.环初始化

    Ⅱ.用户使用权限

    Ⅲ.新结点加入与撤出环

    Ⅳ.优先级

    Ⅴ.操作系统版本更新

    • A.Ⅰ、Ⅱ、Ⅲ
    • B.Ⅰ、Ⅱ、Ⅴ
    • C.Ⅰ、Ⅱ、Ⅳ
    • D.Ⅱ、Ⅴ
  73. Gigabit Ethernet的每个比特的发送时间为(20)。

    • A.1 μs
    • B.10 μs
    • C.10 ns
    • D.1ns
  74. 虚拟存储技术的基本思想是利用大容量的外存来扩充内存,产生一个比实际内存大得多的虚拟内存空间。引入它的前提是(19)。

    Ⅰ.程序局部性原理

    Ⅱ.时间局部性原理

    Ⅲ.空间局部性原理

    Ⅳ.数据局部性原理

    • A.Ⅰ、Ⅲ和Ⅳ
    • B.Ⅰ、Ⅱ和Ⅲ
    • C.Ⅰ、Ⅱ.Ⅳ
    • D.全部
  75. TCP/IP应用层协议可以分为3类:一类依赖于面向连接的TCP协议,如文件传输协议FTP;一类依赖于面向无连接的UDP协议,如简单网络管理协议SNMP;而另一类则既可依赖TCP协议,也可依赖UDP协议,如(18)。

    • A.网络终端协议TELNET
    • B.文件传输协议TFFP
    • C.电子邮件协议SMTP
    • D.域名服务DNS
  76. 下列关于进程调度的说法(17)是错误的。

    • A.进程调度的任务是控制、协调进程对CPU的竞争,进程调度即处理机调度
    • B.调度算法解决以什么次序、按何种时间比例对就绪进程分配处理机
    • C.时间片轮转法中,时间片长度的选取并不重要
    • D.进程优先级的设置可以是静态的,也可以是动态的
  77. 在采用非抢占式进程调度方式下,下列(16)情况不会引起进程切换。

    • A.一个更高优先级的进程就绪
    • B.时间片到
    • C.进程运行完毕
    • D.进程执行P操作
  78. 下述说法中,(15)是错误的。

    • A.在单CPU环境下,并发执行的程序在CPU上交替运行
    • B.计算机经过若干层软件的改造,而操作系统位于各种软件的最底层
    • C.用户程序之间不能并发执行,用户程序与操作系统之间能并发执行
    • D.没有任何软件支持的计算机成为裸机,操纵它是非常困难的
  79. 语音处理时,常把连续的语音信号通过/数转换,变换成数字信号。把一定范围内的声音强度用一个整数来表示,这称为(12)。

    • A.编码
    • B.量化
    • C.解码
    • D.取样
  80. 在一个逻辑电路中,有两个输入信号X、Y和一个输出信号V。当且仅当X=1、 Y=0时,V=0,则V的逻辑表达式为.(11)。

    • A.X+Y
    • B.XY
    • C.XY
    • D.X+Y
  81. 在计算机中广泛使用的ASCⅡ码共可表示128种字符,若每个字符加一位奇偶校验位,则每个字符的代码占( )位。

    • A.7
    • B.8
    • C.9
    • D.16
  82. 在Word中,若要使两个已输入的汉字重叠,可以利用“格式”菜单的“(4)”命令进行设置。

    • A.字体
    • B.重叠
    • C.紧缩
    • D.并排字符
  83. 下列4条叙述中,有错误的一条是(1)。

    • A.以科学技术领域中的问题为主的数值计算称为科学计算
    • B.计算机应用可分为数值应用和非数值应用两类
    • C.计算机各部件之间有两种信息流,即数据流和控制流
    • D.对信息进行收集、储存、加工与传输等一系列活动的总称为实时控制