一起答

软件水平考试(初级)网络管理员上午(基础知识)模拟试卷36

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. (70)

    • A.sequence
    • B.line
    • C.board
    • D.circuit
  2. (68)

    • A.once
    • B.before
    • C.among
    • D.so as to
  3. (69)

    • A.link
    • B.talk
    • C.communicate
    • D.connect
  4. (67)

    • A.tracks
    • B.paths
    • C.streets
    • D.channels
  5. Packet switching is a method of slicing(71) messages into parcels called "packets," sending the packets along different communication(72) as they become available, and then reassembling the packets(73) they arrive at their destination. Prior to the development of packet switching, early computer networks used leased, dedicated telephone circuits to(74) with terminals and other computers. In circuit-switched networks such as the telephone system, a complete point-to-point(75) is put together, and then communication can proceed.

    • A.binary
    • B.useful
    • C.digital
    • D.analog
  6. URL consists of three parts: the protocol(75), the DNS name of the host (www.csai.cn) and the file name (index.html).

    • A.IP
    • B.UDP
    • C.TCP
    • D.HTTP
  7. The essence of(74) is the invention of a hierarchical, domain-based naming scheme. It is primarily used for mapping host names and e-mail destinations to IP addresses.

    • A.DNS
    • B.NNTP
    • C.CDP
    • D.FTP
  8. As one of Gigabit Ethernet, 1000Base-Tuses(73) pairs of UTP.

    • A.2
    • B.4
    • C.1
    • D.3
  9. To reduce their design complexity, most networks are organized as a stack of(72), each one built upon the one below it.

    • A.blocks
    • B.modules
    • C.pieces
    • D.layers
  10. (71) are privately-owned networks within a single building or campus of up to a few kilometers in size.

    • A.PSTN
    • B.WAN
    • C.LAN
    • D.MAN
  11. (60)

    • A.安全设置
    • B.程序
    • C.隐私设置
    • D.内容
  12. 在Windows XP中,Cookie位于(5)目录下,其文件格式是(6),可以更改Internet Explorer的(7)来指定Internet Explorer将Cookie放到计算机上之前给出提示,让用户决定允许或阻止Cookie。

    • A.C:\windows
    • B.C:\windows\system
    • C.C:\Documents and Settings
    • D.C:\ Program Files
  13. (59)

    • A.HTML
    • B.Word
    • C.Excel
    • D.Txt
  14. (57)

    • A.IMP
    • B.IBP
    • C.ICP
    • D.ISP
  15. 提供Internet接入服务的供应商叫做(20),而提供网络信息资源访问的供应商叫做(21)。

    • A.IMP
    • B.IBP
    • C.ICP
    • D.ISP
  16. (55)

    • A.指令地址
    • B.物理地址
    • C.内存地址
    • D.数据地址
  17. (53)

    • A.20M
    • B.40M
    • C.80M
    • D.160M
  18. (54)

    • A.有效地址
    • B.程序地址
    • C.逻辑地址
    • D.物理地址
  19. (52)

    • A.最低两位为00
    • B.最低两位为10
    • C.最高两位为00
    • D.最高两位为10
  20. 假设某计算机有1MB的内存,并按字节编址,为了能存取其中的内容,其地址寄存器至少需要(9)位。为使4字节组成的字能从存储器中一次读出,要求存放在存储器中的字边界对齐,一个字的地址码应(10)。若存储周期为200ns,且每个周期访问 4B,则该存储器的带宽为(11)bit/s。假如程序员可用的存储空间为4MB,则程序员所用的地址为(12),而真正访问内存的地址为(13)。

    • A.10
    • B.16
    • C.20
    • D.32
  21. (50)

    • A.按地址
    • B.按内容
    • C.按寄存器
    • D.通过计算
  22. (49)

    • A.所需数据一定能在内存中找到
    • B.必须进行“虚/实”地址转换
    • C.必须事先使用覆盖技术
    • D.必须将常用的程序先调入内存
  23. (47)

    • A.CD-ROM
    • B.硬盘
    • C.软盘
    • D.寄存器
  24. (48)

    • A.Cache
    • B.DMA
    • C.I/O
    • D.中断
  25. 虚拟存储器的作用是允许(4),它通常使用(5)作为主要组成部分。虚拟存储器的调度方法与(6)基本类似,即把经常要访问的数据驻留在高速存储器中。因为使用了虚拟存储器,指令执行时(7)。在虚拟存储系统中常使用相联存储器进行管理,它是(8)寻址的。

    • A.直接使用外存代替内存
    • B.添加比地址的长度更多的内存容量
    • C.程序可访问比内存更大的地址空间
    • D.提高内存的访问速度
  26. 表单中的input标记,其类型不包括(70)。

    • A.text
    • B.option
    • C.reset
    • D.submit
  27. 下列可以直接被浏览器显示的图像格式是(69)。

    • A.GIF
    • B.BMP
    • C.PSD
    • D.XDL
  28. SNMP是一个(68)。

    • A.同步请求/响应协议
    • B.异步请求/响应协议
    • C.主从请求/响应协议
    • D.面向连接请求/响应协议
  29. 分区时,采用RAID1级别实际上(67)。

    • A.镜像
    • B.备份
    • C.纠错
    • D.分组
  30. FTP中,将文件上传服务器的命令是(66)。

    • A.put
    • B.get
    • C.close
    • D.open
  31. 下列选项中,错误的是(65)。

    • A.一个VLAN可以被认为是一个广播域
    • B.一个VLAN可以被认为是一个IP网络或子网
    • C.一个VLAN可以被认为是一个第三层网络
    • D.VLAN只能连接地理位置相邻的计算机网络
  32. 下列选项中,不属于透明网桥主要任务的是(64)。

    • A.学习
    • B.转发
    • C.路由
    • D.过滤
  33. 路由器可以根据(63)进行过滤,以阻止某些非法的访问。

    • A.IP地址
    • B.物理地址
    • C.用户标识
    • D.加密级别
  34. 在用户成功登录后,Linux系统运行的第一个程序是(62)。

    • A.login
    • B.trap
    • C.logout
    • D.shell
  35. 在Linux环境下,下列说法正确的是()。

    • A.#nslookup educity.cn用于查询主机educity.cn的IP地址
    • B.#nslookup educity.cn用于查询主机educity.cn 的物理地址
    • C.超级用户root在操作系统中也不能修改其他用户的权限
    • D.环境变量path=.:/in:/usr/bin的设置是安全的
  36. 对SNMP的描述,下列正确的是(60)。

    • A.SNMP的通信基础是TCP/IP,利用了IP
    • B.SNMP的通信基础是TCP/IP,利用了ICMP
    • C.SNMP的通信基础是TCP/Ⅳ,利用了TCP
    • D.SNMP的通信基础是TCP/IP,利用了UDP
  37. 在Windows操作系统中,需要显示主机的TCP/IP的配置时,通常使用命令(59)。

    • A.ping
    • B.arp
    • C.netstat
    • D.ipconfig
  38. 下列网络中,传榆速度最快的是(58)。

    • A.局域网
    • B.城域网
    • C.广域网
    • D.一样快
  39. ATM在计算机网络中为异步传输模式,它使用的复用技术是(57)。

    • A.异步时分复用
    • B.频分复用
    • C.波分复用
    • D.码分复用
  40. 下列协议中,对UDP具有依赖性的是(53)。

    • A.FTP
    • B.Telnet
    • C.SNMP
    • D.HTTP
  41. 文件系统中文件被按照名字存取是为了(54)。

    • A.方便用户的使用
    • B.方便操作系统对信息的管理
    • C.加强对文件内容的保密
    • D.确定文件的存取权限
  42. 下列对应用层协议的说法中,错误的是(52)。

    • A.FTP基于客户机/服务器模型
    • B.Telnet是一个客户机/服务器应用程序
    • C.SNMP基于TCP/IP模型
    • D.HTTP不是基于客户机/服务器模型
  43. “侵入国家事务、国防建设、尖端科学领域的计算机信息系统的,处三年以下有期徒刑或拘役”出自于(40)。

    • A.中华人民共和国典型条例
    • B.计算机软件保护条例
    • C.中华人民共和国刑法
    • D.中国公用计算机因特网国际网联管办法
  44. 计算机的某种病毒仅包围宿主程序,并不修改宿主程序,当宿主程序运行时,该病毒程序也随之进入内存。该毒病属于(41)。

    • A.操作系统型
    • B.外壳型
    • C.源码型
    • D.入侵型
  45. 在“人事档案”中,“婚否”是逻辑型字段(已婚为逻辑真值),“性别”为字符型字段,如果查询“已婚女同志”,应该使用的条件表达式是(32)。

    • A.婚否OR(性别=“女”)
    • B.婚否AND(性别=女)
    • C.(婚否=“T”)AND(性别=“女”)
    • D.已婚OR(性别=女)
  46. 按照数据模型分类,Oracle属于(31)数据库。

    • A.层次型
    • B.网状型
    • C.关系型
    • D.混合型
  47. 子模式是用户与数据库的接口之一,它对应于数据库的()。

    • A.概念模式
    • B.外模式
    • C.内模式
    • D.存储模式
  48. 鉴于Java的特点,它最适合的计算环境是(29)。

    • A.并行计算环境
    • B.分布式计算环境
    • C.高强度计算环境
    • D.开放式计算环境
  49. 关系演算的基础是(28)。

    • A.形式逻辑中的逻辑演算
    • B.形式逻辑中的关系演算
    • C.数理逻辑中的谓词演算
    • D.数理逻辑中的形式演算
  50. 响应比高者优先的作业调度算法是以计算时间和(26)来考虑的。

    • A.中断时间
    • B.完成时间
    • C.运行时间
    • D.等待时间
  51. 下列审计方法中,(27)能验证程序逻辑上的正确性。

    • A.并行模拟法
    • B.代码比较法
    • C.跟踪法
    • D.测试数据法
  52. 下列选项中,不属于死锁产生的必要条件的是(25)。

    • A.互斥条件
    • B.不可剥夺条件
    • C.环路条件
    • D.优先算法
  53. 计算机处理中断时,为了使进程能正确返回中断点,系统必须保存当前处理机状态字PSW和(21)的值。

    • A.程序计数器PC
    • B.累加器
    • C.数据寄存器
    • D.基地址
  54. 使用缓冲技术的主要目的是(22)。

    • A.解决外设和CPU的速度不匹配问题
    • B.解决内外存储容量的不匹配问题
    • C.提高系统的安全性
    • D.提高系统的稳定性和可靠性
  55. 操作系统中不支持程序浮动的地址变换机制是(20)。

    • A.页式地址转换
    • B.段式地址转换
    • C.静态重定位
    • D.动态重定位
  56. 能使系统中多台计算机相互协作完成一件任务的操作系统是(19)。

    • A.批处理操作系统
    • B.分时操作系统
    • C.网络操作系统
    • D.分布式操作系统
  57. 关于入侵检测和防火墙的说法,下列正确的是(18)。

    • A.防火墙主要是防止内部网络的攻击
    • B.防火墙安装在网络外部
    • C.实时入侵检测能够对付内部的攻击
    • D.入侵检测系统能够拦截计算机病毒
  58. 对于卡诺图,下列说法正确的是(14)。

    • A.卡诺图是用来化简逻辑表达式的有效手段
    • B.卡诺图化简逻辑表达式时,只能合并卡诺图中的1
    • C.卡诺图化简逻辑表达式时,只能合并卡诺图中的0
    • D.卡诺图能减少逻辑错误
  59. 关于对称加密和非对称加密的说法,正确的是(15)。

    • A.对称加密的密钥长,容易被破译
    • B.对称加密的加密密钥可以公开,而解密密钥必须保密
    • C.非对称加密算法保密好,适合对文件加密
    • D.非对称加密的加密密钥可以公开,而解密密钥必须保密
  60. 十进制数33用十六进制数表示为(13)。

    • A.33H
    • B.21H
    • C.FFH
    • D.12H
  61. 下列计算机外部总线中,支持即插即用,数据传输速率最快的总线是(9)。

    • A.RS-232C
    • B.USB
    • C.SCSI
    • D.IEEE-1394
  62. DMA方式的特点是(10).

    • A.整个系统中没有CPU
    • B.计算机的CPU一直参与活动
    • C.传输过程中,没有CPU的参与
    • D.在计算机系统中不可能发生
  63. 下列说法中,正确的是(7)。

    • A.计算机的CPU只能识别C语言
    • B.计算机的CPU能识别C语言,也能识别其他语言
    • C.计算机的CPU只能识别机器码
    • D.计算机的CPU能识别程序员编写的任何代码
  64. 计算机的USB总线电源电压理论值为(8)。

    • A.3.3V
    • B.3V
    • C.5V
    • D.10V
  65. 下列存储器中,属于电擦除可编程只读存储器的是(6)。

    • A.ROM
    • B.RAM
    • C.EPROM
    • D.EEPROM
  66. 在计算机硬件中,具有运算功能的设备是(5)。

    • A.存储器
    • B.输入/输出接
    • C.总线
    • D.CPU
  67. 控制面板是在(4)菜单中。

    • A.设置
    • B.查找
    • C.文档
    • D.程序
  68. 磁表面存储器是依靠磁性材料的(2)存储一位二进制信息的。

    • A.写入电流
    • B.磁头结构
    • C.两种剩磁状态
    • D.磁滞回线
  69. 鼠标右键单击“回收站”,不会出现的命令是(3)。

    • A.属性
    • B.资源管理器
    • C.清空回收站
    • D.还原文件
  70. 汉字显示器是采用汉字点阵的原理制作的,若每个汉字用16×16的点阵表示,则7500个汉字的字库容量是(1)。

    • A.16KB
    • B.235KB
    • C.320KB
    • D.1MB