一起答

软件水平考试(初级)网络管理员上午(基础知识)模拟试卷42

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. (74) systems perform. basic tasks, such as recognizing input from the keyboard, sending output to the display screen, keeping track of files and(75)on the disk, and controlling peripheral devices such as disk drives and printers.

    • A.Operation
    • B.Operator
    • C.Operating
    • D.Operate
  2. (90)

    • A.contents
    • B.diectories
    • C.directions
    • D.direct
  3. The Assembly Language is often used to distinguish(73)machine-readable information from textual human-readable information.

    • A.binary
    • B.hex
    • C.octal
    • D.decimal
  4. The major technical areas of computer security are usually represented by the initials CIA(71),integrity,and authentication or availability.

    • A.confidentiality
    • B.confident
    • C.secret
    • D.safety
  5. Like personal computers,most workstations are(72) computers.

    • A.single-user
    • B.single user
    • C.multi-user
    • D.multi user
  6. (84)

    • A.网络允动程序的NDIS
    • B.转发程序接口
    • C.服务程序接口
    • D.TCP/IP
  7. (85)

    • A.网络API
    • B.传输协议
    • C.驱动程序
    • D.TDI传送器
  8. Windows XP是一种(56)操作系统,为了支持网络通信的功能;在它的网络体系中包含了网络API、传输驱动程序接口(TDI)客户、TDI传送器、NDIS小端口驱动程序和(57),同时NDIS库也为(58)的使用提供了函数接口。

    • A.单用户多进程
    • B.多用户多进程
    • C.单用户单进程
    • D.多用户单进程
  9. (81)

    • A.-52
    • B.-20
    • C.19
    • D.148
  10. (82)

    • A.00000001
    • B.10000001
    • C.11111110
    • D.11111111
  11. 二进制数11001100为原码时,代表的真值为(7);若它是补码,而代表的真值为(8),十进制-1的补码用8位二进制表示为(9)。

    • A.204
    • B.-76
    • C.-204
    • D.76
  12. (79)

    • A.Ctrl+Delere
    • B.Alt+Delete
    • C.Shift+Delete
    • D.Delete
  13. 在Windows操作系统中,要查看已知文件类型的扩展名,需要在磁盘目录下执行命令(4)设置;用键盘上的Delete删除U盘中的文件时,该文件(5);在硬盘上要直接删除文件而不让文件进入回收站,可以用键盘(6)操作。

    • A.工具—>文件夹选项—>查看
    • B.查看—>列表
    • C.工具—>文件夹选项—>文件类型
    • D.查看—>详细资料
  14. (78)

    • A.进入回收站
    • B.进入剪贴板
    • C.不进入回收站
    • D.不确定
  15. (76)

    • A.小于
    • B.等于
    • C.大于
    • D.不一定
  16. 磁盘盘片上划分成许多磁道,每个磁道又分为若干扇区,各条磁道上的扇区数目是在(44)上时决定的,每个扇区的容量都是相同的,内圈磁道上的扇区数目(45)外圈磁盘上的扇区数目。

    • A.磁盘出厂
    • B.磁盘格式化
    • C.系统引导
    • D.CMOS设置
  17. (74)

    • A.故障管理
    • B.配置管理
    • C.性能管理
    • D.安全管理
  18. (72)

    • A.802.11a
    • B.802.11b
    • C.802.11g
    • D.802.11b和802.11g
  19. 在OSI网络管理标准中,将网络管理分为系统管理、层管理和层操作。在(41)中提出了故障管理、配置管理、计费管理、性能管理和安全管理。其中(42)保证网络不被非法使用。

    • A.系统管理
    • B.层管理
    • C.层操作
    • D.OSI
  20. 高速无线LAN包含802.11a、802.11b、802.118。实践中(39)运行速度几乎为11MbiUs。(40)在5GHz U-NII频段中可以达到54Mbit/s。

    • A.802.11a
    • B.802.11b
    • C.802.11g
    • D.802.11b和802.11g
  21. (70)

    • A.芯径为10mm,光缆
    • B.芯径为10mm,双绞线
    • C.数据率为10Mbit/5,光缆
    • D.数据率为10Mbit/s,双绞线
  22. 在10BASE-T 以太网中,网卡与集线器的连接接口标准一般采用(24)标准。10BASE-T中的10和T分别代表(25)。

    • A.RJ-45
    • B.USB
    • C.BNC
    • D.RS-232
  23. (68)

    • A.202.115.32.61
    • B.128.8.16.8
    • C.115.211.8.123
    • D.224.18.8.223
  24. Internet上每台主机都有一个唯一的IP地址。所有IP地址都为(15)位长。IP地址通常被分为A、B、C、D、E共五类。下列IP地址属于C类地址的是(16)。

    • A.16
    • B.32
    • C.48
    • D.64
  25. (66)

    • A.传输层
    • B.数据链路层
    • C.物理层
    • D.网络层
  26. 在OSI参考模型中,处在顶层和最底层的分别为(13),中继器工作在OSI参考模型中的(14)。

    • A.传输层,应用层
    • B.应用层,传输层
    • C.传榆层,物理层
    • D.应用层,物理层
  27. (64)

    • A.0.85
    • B.0.64
    • C.1.20
    • D.1.55
  28. 在光纤通信中常用到的是3个“波段”,这3个波段中心分别位于0.85μm、(8)μm和1.55μm处。其中,(9)μm波段处衰减较高。

    • A.0.50
    • B.0.64
    • C.1.20
    • D.1.30
  29. (62)

    • A.32K
    • B.48K
    • C.64K
    • D.128K
  30. 计算机的总线包含地址总线、数据总线和控制总线。某计算机CPU有16条地址总线,则该计算机最大的寻址空间为(2)B,若该CPU寻址外部的数据存储器时,第 16条地址线始终为高电平,则此数据存储器的地址空间为(3)B。

    • A.32K
    • B.48K
    • C.64K
    • D.128K
  31. 希赛教育软件公司开发的媒体播放软件,在我国受法律保护的依据是(70)。

    • A.《中华人民共和国产品法》
    • B.《中华人民共和国合同法》
    • C.《中华人民共和国商标法》
    • D.《计算机软件保护条例》
  32. 程序员甲为希赛教育公司开发的应用程序编写了使用说明书,并已交付用户使用,(69)该应用软件的软件著作权。

    • A.程序员甲享有
    • B.希赛教育公司享有
    • C.程序员甲不享有
    • D.程序员甲和希赛教育公司共同享有
  33. (68)不是通信协议的基本元素。

    • A.格式
    • B.语法
    • C.传输介质
    • D.计时
  34. 显示存储器VRAM的容量与显示器的分辨率及每个像素的位数有关。假定 VRAM的容量为4MB,每个像素的位数为16位,则显示器的分辨率理论上最高能达到(67)像素。

    • A.800×600
    • B.1024×768
    • C.1280×1024
    • D.1600×1200
  35. 具有指令流水线结构的CPU,一般情况下指令的执行时间主要取决于(66)。

    • A.执行指令的步骤
    • B.CPU有无等待状态
    • C.CPU的时钟周期
    • D.CPU内的Cache存储器大小
  36. 当布线结构需要调整时,可以通过布线配线系统来重新配置,具体调整手段是通过(65)实现的。

    • A.控制器
    • B.专用工具
    • C.跳线
    • D.连接块
  37. 企业网络计算可采用不同的模型,其中(64)是企业内部的不同平台上的软件的集成。

    • A.可伸缩的模型
    • B.冗余的模型
    • C.对等的模型
    • D.集成的模型
  38. 网络性能管理是指(62)。

    • A.在脱机条件下分析故障,找出可能的问题
    • B.限制非法用户使用网络资源
    • C.监视网络运行过程中的主要性能指标,报告网络性能变化趋势,提供决策依据
    • D.维护网络设备,保证网络性能
  39. 日常网络管理模式提供的网络管理入口不含(63)。

    • A.对象入口
    • B.用户入口
    • C.事件入口
    • D.功能入口
  40. 关于网络文件系统NFS,下列说法(61)是不正确的。

    • A.NFS不使用远程过程调用在网络中对文件的输入/输出操作进行重定向
    • B.NFS由Sun Microsystems公司开发的
    • C.NFS是一种网络操作系统
    • D.NFS是使用底层传输层协议TCP/IP的应用层协议
  41. 光纤接入网有多种,其中(60)是最理想的。

    • A.FITC
    • B.VLAN
    • C.VSTA
    • D.FTTH
  42. 在确定类时,所有(59)是候选的类。

    • A.名词
    • B.形容词
    • C.动词
    • D.代词
  43. 在WWW上的多媒体检索工具主要是基于(58)。

    • A.超级图形图像信息
    • B.文本信息
    • C.超文本信息
    • D.图形图像信息
  44. 真正安全的密码系统应是(57)。

    • A.即使破译者能够加密任意数量的明文,也无法破译密文
    • B.破译者无法破译密文
    • C.密钥有足够的长度
    • D.破译者无法加密任意数量的明文
  45. 详细设计是软件总体设计后的工作。在下列可选内容中,(56)不属于详细设计内容。

    • A.算法设计
    • B.模块设计
    • C.屏幕设计
    • D.功能设计
  46. 克服网络故障问题的最有效的方法是(54)。

    • A.限制非法操作
    • B.事务跟踪处理
    • C.数据的备份
    • D.数据的安全恢复
  47. 在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是(55)。  Ⅰ.中断  Ⅱ.修改  Ⅲ.截取  Ⅳ.捏造  Ⅴ.陷门

    • A.Ⅰ Ⅲ,Ⅳ、Ⅴ
    • B.Ⅰ、Ⅱ、Ⅲ、Ⅳ
    • C.Ⅰ、Ⅱ、Ⅲ、Ⅴ
    • D.Ⅰ、Ⅱ、Ⅳ、Ⅴ
  48. 关于网络安全层次模型的说法,正确的是(52)。

    • A.网络安全模型仅对应OSI的下三层
    • B.网络安全模型只能在网络层实现
    • C.网络安全性必须综合在一起实现
    • D.网络安全性可以在OSI的各个层次实现,并且综合在一起来实现
  49. IP层次实现的安全技术通常有(53)。

    • A.IP过滤技术和IP加密传输技术
    • B.线路安全技术和TCP的加密技术
    • C.TCP的加密技术和IP加密传输技术
    • D.IP加密传输技术和线路安全技术
  50. FTP只能识别两种基本的文件格式,它们是(51)。

    • A.文本格式和Word格式
    • B.文本格式和二进制格式
    • C.Word格式和二进制格式
    • D.文本格式和ASCII码格式
  51. 域名www.educity.edu.cn由4个字域组成,其中()表示主机名。

    • A.educity
    • B.cn
    • C.www
    • D.edu
  52. 当用浏览器查看网站时,主页标题显示在(49)。

    • A.浏览器窗口顶部
    • B.浏览器窗口底部
    • C.搜索引擎中
    • D.主页顶部
  53. 在安装网络的时候,不需要设置(48)。

    • A.内存地址
    • B.中断号
    • C.端口地址
    • D.MAC地址
  54. 与以太网相比,令牌环网的最大优点是(47)。

    • A.时延确定
    • B.高效可靠
    • C.易于维护
    • D.易于建立
  55. 设置网卡的端,地址的目的是为了(42)。

    • A.主机与I/O端口通信寻址
    • B.IP寻址的需要
    • C.识别网卡类型
    • D.暂存I/O数据
  56. 在Internet中的大多数服务(如WWW、FIP等)都采用(41)模型。

    • A.星型
    • B.主机/终端
    • C.客户机/服务器
    • D.网状
  57. 中继器对应ISO~OSI开放系统参考模型的物理层,它不转换或过滤数据包,因而要求连接的两个网络(40)。

    • A.使用相同的NOS
    • B.使用不同的NOS
    • C.使用不同的介质访问方式
    • D.使用相同的介质访问方式
  58. 在PowerPoint中,可为每张幻灯片设置不同的背景,设置时应选(38)菜单下的“背景”命令。

    • A.插入
    • B.格式
    • C.编辑
    • D.工具
  59. 通常并不是所有的协议都能够通过路由器,如(39)在路由器中就不能通过.

    • A.AppleTalk
    • B.NetBEUI
    • C.IP
    • D.IPX
  60. 一个C类网络中最多可以使用(36)个IP地址。

    • A.256
    • B.255
    • C.253
    • D.254
  61. 城域网中的MAC与OSI参考模型(37)层相对应。

    • A.物理层
    • B.传输层
    • C.数据链路层
    • D.网络层
  62. 关于网桥的作用,下列说法(35)是不正确的,

    • A.中继相同的局域网段
    • B.扩大冲突域
    • C.隔离局域网段间的故障
    • D.互联不同的局域网
  63. 在Telnet中,程序的(33)。

    • A.执行和显示均在本地计算机上
    • B.执行和显示均在远地计算机上
    • C.执行在远地计算机上,显示在本地计算机上
    • D.执行在本地计算机上,显示在远地计算机上
  64. 下面是关于Word文档中有关表格的叙述,正确的是(34)。

    • A.表格中的数据进行组合排序时,不能选择四列作为排序依据
    • B.插入的列只能位于选定列的左侧
    • C.在表格中一次只能插入一列
    • D.一张表格不能被拆分成两张表格,两张表格也不能合并为一张表格
  65. TCP/IP协议集中用来报告差错或提供有关意外情况的信息的协议是(31)。

    • A.TCP
    • B.IP
    • C.SNMP
    • D.ICMP
  66. ping远程网络主机的IP地址得到反应,可以确认(32)。

    • A.可以跨路由通信了
    • B.网关正常了
    • C.网络配置已经正常了
    • D.以上全正确
  67. FW工作时使用(30)个TCP连接。

    • A.1
    • B.2
    • C.4
    • D.6
  68. SLIP规定当工作站发送IP数据包时,如果在IP数据包中出现OxcO标志时,则使用转义代码(28)来替代。

    • A.Oxdb Oxdc
    • B.Oxdb Oxdd
    • C.Oxdd Oxdb
    • D.Oxdc Oxda
  69. 若做好网络配置后不能进入Internet服务,ping 127.0.0.1是通过的,ping网关不通。以下结论(29)是不正确的。

    • A.本机的TCP/IP已经正确地安装
    • B.本机的TCP/IP没有正确地安装
    • C.网关没有正确地配置
    • D.网关没有打开
  70. 4B/5B编码相对于曼彻斯特编码,效率提高了(26)。

    • A.10%
    • B.30%
    • C.60%
    • D.80%
  71. 通信软件的数据操作功能不含(27)。

    • A.终端仿真
    • B.数据加密
    • C.流控制
    • D.转换表
  72. 传输二进制信号需要(25)的带宽。

    • A.一个人为制定
    • B.和模拟信号相同
    • C.比模拟信号更小
    • D.比模拟信号更大
  73. 通过改变载波信号相位值来表示数字0、1的方法称为(24)。

    • A.FSK
    • B.PSK
    • C.ASK
    • D.ATM
  74. 对于低速传输来说,奇偶校验是一种令人满意的检错法,通常奇校验仅用于(23)。

    • A.同步传输
    • B.异步传输
    • C.低速传输
    • D.以上都不对
  75. 若事务T对数据R已经加了X锁,则其他事务对数据R()。

    • A.可以加S锁,不能加X锁
    • B.不能加S锁,可以加X锁
    • C.可以加S锁,也可以加X锁
    • D.不能加任何锁
  76. 计算机通信网中传输的是(22)。

    • A.数字信号
    • B.模拟信号
    • C.数字或模拟信号
    • D.数字脉冲信号
  77. 系统软件色括操作系统、语言处理程序、数据库管理系统和服务性程序等。以下(20)属于服务性程序。

    • A.调试程序
    • B.解释程序
    • C.编译程序
    • D.汇编程序
  78. 某电视台拟将希赛IT教育研发中心已出版的《网络管理员视频教程》DVD光盘在该电视台的“教育”节目中播放,那么,该电视台(19)。

    • A.既不必经希赛IT教育研发中心许可,也不必向其支付报酬
    • B.可以不经希赛IT教育研发中心许可,但必须向其支付报酬
    • C.只需经希赛IT教育研发中心许可,但不必向其支付报酬
    • D.既需经希赛IT教育研发中心许可,也需向其支付报酬
  79. 按照标准的(18),我国标准分为国家标准、行业标准、地方标准和企业标准四级。

    • A.分类原则
    • B.适用范围
    • C.性质
    • D.级别
  80. 下列文件名中,(14)是非法的Windows文件名。

    • A.This is my file
    • B.*帮助信息*
    • C.student.dbf
    • D.关于改进服务的报名
  81. 如果工作表数据发生变化时,图表会(15)。

    • A.随机变化
    • B.断开链接
    • C.保持不变
    • D.自动更新
  82. 在文件菜单中打印对话框的“页面范围”下的“当前页”项是指(13)。

    • A.最后打开的页
    • B.最早打开的页
    • C.当前窗口显示的页
    • D.插入光标所在的页
  83. 某机器字长8位,则十进制数-73的补码机器码是(12)。

    • A.11000101
    • B.10110111
    • C.11001001
    • D.10111011
  84. 欲选定文本中的一个矩形区域,应在拖曳鼠标前,按(11)键不放。

    • A.Shift
    • B.空格
    • C.Ctrl
    • D.Alt
  85. Excel 2007启动后默认的工作簿名称为(10)。

    • A.工作表1
    • B.Bookl.xls
    • C.Sheet1
    • D.文档案.xls
  86. 如果鼠标器突然失灵,则可用组合键(9)来结束一个正在运行的应用程序(任务)。

    • A.Alt+F4
    • B.Ctrl+F4
    • C.Shift+F4
    • D.Alt+Shift+F4
  87. 与软盘相比,硬盘具有(8)的特点。

    • A.携带方便
    • B.速度慢
    • C.容量大
    • D.容量小
  88. CD光盘记录信息的轨迹叫光道,信息存储在(2)的光道上。

    • A.一条渐开的螺旋形
    • B.多条螺旋形
    • C.一条圆形
    • D.多条同心环形
  89. RS449标准规格包括两个关于电气特性的子集标准,其中RS422是( )。

    • A.平衡式电气接口
    • B.非平衡式电气接口
    • C.同步应用的RS449接口
    • D.异步应用的RS449接口
  90. 目前微型计算机中采用的逻辑元件是(1)。

    • A.分立元件
    • B.大规模和超大规模集成电路
    • C.中规模集成电路
    • D.小规模集成电路