一起答

软件水平考试(初级)网络管理员上午(基础知识)模拟试卷35

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. (74)was designed many years ago,with a goal in mind:transmitting the human voice in a more-or-less recognizable form.

    • A.DWDM
    • B.PSTN
    • C.internet
    • D.WLAN
  2. In 8011 terminology.all communication was to go through the base station, called an(75)

    • A.Access Channel
    • B.Access System
    • C.Access Point
    • D.Network Access Point
  3. (82)

    • A.JSP
    • B.HTML
    • C.ASP
    • D.PHP
  4. In the data link layer, the data unit is called(71).

    • A.flame
    • B.Packet
    • C.Signal
    • D.APDU
  5. The(72)is a system for linking hypertext documents Originally, each document was a page written in(73)with hyperlinks to other documents.Nowadays,XML is gradually starting to take over from(73).

    • A.Web
    • B.E-mail
    • C.DNS
    • D.FTP
  6. (79)

    • A.网关或路由器
    • B.中继器
    • C.集线器
    • D.终端匹配器
  7. (78)

    • A.应用层
    • B.传输层
    • C.网络层
    • D.网络接口层
  8. (76)

    • A.改变编码标准
    • B.文件加密
    • C.以附件方式传输
    • D.以图片方式传输
  9. TCP/IP是一个协议簇,它的体系结构分为4层:应用层、网际层、网络接口层和(47),其中,ARP属于(48)。为了在源主机和目的主机之间传送数据,IP需要确定源主机和目的主机是否在同一个网络中。如果不在同一网络时,则必须通过(49)进行通信。

    • A.会话层
    • B.传输层
    • C.网络层
    • D.表示层
  10. (75)

    • A.From是指tr@csai.cn
    • B.To是指接收方的邮件地址
    • C.Cc是指回复发件人地址
    • D.Subject是指电子邮件的主题
  11. (73)

    • A.LAN
    • B.ATM
    • C.DDN
    • D.ISDN
  12. 希赛教育客户服务人员的电子邮箱为tr@csai.cn。对于tr和csai.cn的正确理解为(33),在发送电子邮件时,常用关键词使用中,(34)是错误的。若电子邮件出现字符乱码现象,以下方法中,(35)一定不能解决该问题。

    • A.tr是用户名,csai.cn是域名
    • B.订是用户名,csai.cn是计算机名
    • C.tr是服务器名,csai.cn是域名
    • D.tr是服务器名,csai.cn是计算机名
  13. (71)

    • A.BECN
    • B.FECN
    • C.DECN
    • D.TECN
  14. (72)

    • A.网络层
    • B.数据链路层
    • C.传输层
    • D.高层协议
  15. 帧中继网的虚电路建立在(24),用户平面采用的协议是(25)。这种网络没有流量控制功能,但是增加了拥塞控制功能,如果沿着帧传送方向出现了拥塞,则把帧地址字段中的(26)位置1,这样接收方就可以通过(27)协议要求发送方降低数据传输速率。以下选项中,(28)是适合提供帧中继业务的网络。

    • A.数据链路层
    • B.网络层
    • C.传输层
    • D.会话层
  16. (70)

    • A.X.28
    • B.HDLC
    • C.LAPD
    • D.LAPF
  17. (67)

    • A.1/128
    • B.-1/128
    • C.-127/128
    • D.127/128
  18. (68)

    • A.-1
    • B.127
    • C.-127
    • D.1
  19. 设机器码的长度为8位,已知X、Z为带符号的纯整数,Y为带符号的纯小数,[X]=[Y]=[Z]=11111111,求出X、Y、Z的十进制真值为X=(16),Y=(17), Z=(18)。

    • A.-1
    • B.127
    • C.-127
    • D.1
  20. (65)

    • A.SNMP
    • B.FTP
    • C.ARP
    • D.RARP
  21. 需要在计算机网络的p地址和物理地址之间建立映射关系,主要是由于(55),在IP地址向物理地址映射时,使用的协议是(56)。

    • A.IP地址不具有唯一性
    • B.IP地址屏蔽了物理地址的差异,而实际通信使用的是物理地址
    • C.物理地址和IP地址联合才具有网络上的唯一性
    • D.为了通信的安全
  22. 在OSI参考模型中,(50)是最高层,直接向用户提供网络管理、电子邮件、远程登录、文件传榆等服务。(51)的功能为建立、维持和释放数据链路,在数据传输时进行流量控制和差错控制。

    • A.物理层
    • B.数据链路层
    • C.传输层
    • D.应用层
  23. (63)

    • A.物理层
    • B.数据链路层
    • C.传输层
    • D.应用层
  24. (61)

    • A.信道上的直流信号与模拟信号
    • B.信道上的频率范围较宽的交流信号
    • C.信道上基带信号经过调制后的信号
    • D.信道上传输的所有信号
  25. 计算机通信中,信道上的基带信号是指(45),宽带信号是指(46)。

    • A.信道上的直流信号直接传输
    • B.信道上的交流信号直接传输
    • C.信道上的模拟信号直接传输
    • D.信道上的数字信号1或0直接表示两种不同的电压,然后送到线路上传输
  26. (59)

    • A.计算机运行速度
    • B.用户所能接受的等待时间
    • C.控制对象所能接受的时间
    • D.实时调度
  27. 分时系统的响应时间是由(23)确定,而实时系统的响应时间则由(24)确定。

    • A.计算机运行速度
    • B.用户所能接受的等待时间
    • C.控制对象所能接受的时间
    • D.实时调度
  28. (57)

    • A.0.001
    • B.1000
    • C.0.003
    • D.0.000000001
  29. 某串行系统由3个相同的子系统构成。设每个子系统的可靠性为0.9,失效率为 0.001,则该串行系统的可靠性为(16),该系统的失效率为(17)。

    • A.0.9
    • B.2.7
    • C.0.3FF
    • D.0.729
  30. (55)

    • A.A1
    • B.B1
    • C.B2
    • D.B3
  31. 只有得到允许的人才能修改数据,并能够识别出数据是否已经被篡改。这属于信息安全五个要素中的(11)。根据美国国防部和国家标准局的《可信计算机系统评测标准》,标记安全保护的安全级别为(12)。

    • A.机密性
    • B.完整性
    • C.可用性
    • D.可审查性
  32. CA中心是(70)。

    • A.参与电子交易的一方
    • B.实行交易管理的机构
    • C.网上交易双方共同信赖的第三方
    • D.发放交易许可的机关
  33. 下列操作属于入侵检测行为的是(67)。

    • A.网络模拟攻击
    • B.进行病毒扫描
    • C.评估行为的正常性
    • D.检查是否合法用户
  34. Windows中,打开一个文本文件txt不能用的工具是(66)。

    • A.IE
    • B.Notepad
    • C.Word
    • D.PowerPoint
  35. 在通信媒质为10Base-T以太网中,网络最大的段长度为(65)。

    • A.10m
    • B.100m
    • C.1000m
    • D.2000m
  36. 对计算机网络通信中ATM的名词解释,正确的是(62)。

    • A.异步传输模式
    • B.同步传输模式
    • C.自动传输模式
    • D.自动取款机
  37. 要实现IP地址的动态分配,网络中至少要求将一台计算机的网络操作系统安装为(61)。

    • A.PDC主域控制器
    • B.DHCP服务器
    • C.DNS服务器
    • D.IIS服务器
  38. SNMP使用UDP而不使用TCP的原因是(60)。

    • A.UDP协议效率较高,用它实现网络管理不会太多地增加网络负载
    • B.TCP不可靠,SNMP报文容易丢失。
    • C.UDP需要连接,TCP不需要连接。
    • D.UDP可靠,所以传输SNMP报文更容易。
  39. 下列选项中,()不是SNMPv2的SMI引入的关键概念。

    • A.访问控制
    • B.对象的定义
    • C.概念表
    • D.通知的定义
  40. 下列网络管理命令中,(58)用于验证与远程计算机的连接。

    • A.ping
    • B.ARP
    • C.ipconfig
    • D.netstat
  41. 在Linux环境下,能实现域名解析的功能软件的模块是(57)。

    • A.Apache
    • B.dhcpd
    • C.BIND
    • D.SQUID
  42. 在Windows本机模式域的域控制器上,不可以创建的安全组为(56)。

    • A.本地域组
    • B.本地组
    • C.全局组
    • D.通用组
  43. 下列方式中,(55)不能对访问站点的计算机进行限制。

    • A.选择“单机”,即针对某个IP地址实施限制
    • B.选择“一组计算机”,即针对某一网络组实施限制
    • C.选择“域名”,即针对某一域名实施限制
    • D.选择“用户名”,即针对某一用户名实施限制
  44. Windows中IIS服务的安全认证不包含(54)。

    • A.Web验证
    • B.基本验证
    • C.集成Windows验证
    • D.Windows域服务器的摘要验证
  45. 对于已感染病毒的磁盘(51)。

    • A.不能使用只能丢掉
    • B.用杀毒软件杀毒后可继续使用
    • C.用酒精消毒后可继续使用
    • D.可直接使用,对系统无任何影响
  46. 在局域网中经常用Hub为中心组建网络,这种网络中某条线路或者节点发生故障时,其他线路或者节点(48)。

    • A.正常工作
    • B.速度加快
    • C.不能工作
    • D.进度变慢
  47. 下列IP地址中,合法的是(46)。

    • A.222.18.32.256
    • B.202.202.22.31
    • C.221.221.221.0
    • D.110.110.110
  48. 双绞线由两根具有绝缘保护层的铜导线按一定密度相互绞在一起组成,这样可以(47)。

    • A.降低信号干扰程度
    • B.降低成本
    • C.提高传输速度
    • D.没有任何作用
  49. 对于网络中的中继器,下列说法中错误的是(35)。

    • A.中继器能对信号进行放大
    • B.中继器带有检错和纠错功能
    • C.中继器能够延长网络距离
    • D.使用中继器后,引入了延时
  50. 下列应用层协议中,没有使用传输层TCP的是(36)。

    • A.DNS
    • B.SMTP
    • C.HTTP
    • D.Telnet
  51. 做系统测试的目的是(34)。

    • A.主要测试系统运行的效率
    • B.主要测试系统是否满足要求
    • C.发现软件中存在的错误
    • D.为了评判系统设计人员的水平
  52. 某模拟信号的最高频率为2kHz,对其采样后以数字信号的方式在网络中传输。若不考虑噪声及其衰减,在接收端能够不失真地重建该模拟信号,则采样的频率可能为(33)。

    • A.100Hz
    • B.1kHz
    • C.1.8kHz
    • D.5kHz
  53. 关于比特和波特,下列说法正确的是(32)。

    • A.比特和波特是一个概念
    • B.比特是码元传输速率单位
    • C.波特是信息量单位
    • D.在某些情况下,比特/秒和波特在数值上是相等的。
  54. 通信的双方都可以发送信息,但是不能同时发送,也不能同时接收,通信时是一方发送一方接收,过一段时间再反过来,这种通信方式是(31)。

    • A.单工通信
    • B.全双工通信
    • C.半双工通信
    • D.双向同时通信
  55. IPSec的安全结构不包含下列选项中的(30)。

    • A.数字签名算法
    • B.安全关联SA
    • C.认证和加密算法
    • D.安全协议AH和ESP
  56. (28)通过替换系统的合法程序,或者在合法程序中插入恶意代码,以实现非授权进程,从而达到某种特定目的。

    • A.窃听
    • B.拒绝服务
    • C.假冒
    • D.特洛伊木马
  57. MD5算法的特点是以任意长度的报文作为输入,产生一个(29)位的报文作为输出,输入是按照512位的分组进行处理的。

    • A.64
    • B.128
    • C.256
    • D.512
  58. 在电子公告服务系统中发表反对宪法所确定的基本原则的信息,违反了()。

    • A.《电子出版物管理规定》
    • B.《中华人民共和国著作权法》
    • C.《关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》
    • D.《互联网电子公告服务管理规定》
  59. 下列选项中,(26)不属于专利法所称的执行本单位的任务所完成的职务发明。

    • A.在职人员在本单位所作的发明创造
    • B.在本职工作中所做出的发明创造
    • C.履行本单位交付的工作之外所作的发明创造
    • D.退休后作出的,与其在原单位承担的工作有关的发明创造
  60. 根据我国的著作权取得制度,(25)内容符合我国公民著作权产生情况。

    • A.随作品的发表而自动产生
    • B.随作品的创作完成而自动产生
    • C.在作品上加注版权标记后自动产生
    • D.在作品以一定物质形态固定后产生
  61. 在一个实体集中,一个实体实例(一行)与另外多个实例(多行)相关,则这个实体称为(24)。

    • A.递归实体
    • B.弱实体
    • C.复合实体
    • D.联系实体
  62. 在SQL语言中,删除一个表的命令是(22)。

    • A.DELETE
    • B.DROP
    • C.CLEAR
    • D.ROMOVE
  63. 有一个关系:学生(学号,姓名,系别)。其中规定了学号的值域是8个数字组成的字符串,这属于(23)。

    • A.实体完整性约束
    • B.参照完整性约束
    • C.用户自定义完整性约束
    • D.关键字完整性约束
  64. 关系数据库中的视图属于三个数据抽象级别中的(20)。

    • A.外部模型
    • B.概念模型
    • C.逻辑模型
    • D.物理模型
  65. 为了防止一个用户的工作不适当地影响另一个用户,应该采取(21)。

    • A.完整性控制
    • B.安全性控制
    • C.并发控制
    • D.访问控制
  66. 计算机系统中判别是否有中断事件发生应是在(19)。

    • A.进程切换时
    • B.执行完一条指令后
    • C.执行P操作后
    • D.由用户状态转入核心态时
  67. 作业调度是从处于(17)状态的作业中选取一个作业并把它装入内存。

    • A.输入
    • B.后备
    • C.执行
    • D.完成
  68. 设计批处理多通道系统时,首先要考虑的是(18)。

    • A.灵活性和可适应性
    • B.系统效率和吞吐量
    • C.交互性和响应时间
    • D.实时性和可靠性
  69. 在系统审计方法中,(15)将正式用的程序和审计用的程序进行比较,以检查它的正确性。

    • A.审计程序法
    • B.ITF法
    • C.并行模拟法
    • D.代码比较法
  70. 操作系统的发展过程是(16)。

    • A.设备驱动程序组成的原始操作系统、管理程序、操作系统
    • B.原始操作系统、操作系统、管理程序
    • C.管理程序、原始操作系统、操作系统
    • D.管理程序、操作系统、原始操作系统
  71. 在实际操作系统中,一般采用(14)排除死锁现象。

    • A.预防
    • B.避免
    • C.检测和恢复
    • D.重启计算机
  72. 关于计算机系统的MTBF和MTTR的说法中,正确的是(13)。

    • A.MTBF反映了系统的可靠性
    • B.MTTR反映了系统的故障率
    • C.MTTR反映了系统的安全性
    • D.MTTR反映了保密性
  73. 对于计算机系统的容错能力,下列说法正确的是(12)。

    • A.容错是允许错误发生
    • B.容错是允许故障存在
    • C.容错能力也就是可靠性
    • D.容错能力是可用性
  74. 下列总线中,支持即插即用功能的总线是(10)。

    • A.ISA总线
    • B.PCI总线
    • C.RS-232总线
    • D.USB总线
  75. 下列逻辑运算不正确的是(11)。

    • A.1+1=2
    • B.1+0=1
    • C.0+0=0
    • D.1+A=1
  76. CISC的含义是(8)。

    • A.复杂计算机运算系统
    • B.复杂指令运算系统
    • C.复杂网络系统主机
    • D.复杂指令计算机
  77. 下列不属于计算机内部总线的是(9)。

    • A.ISA总线
    • B.PCI总线
    • C.EISA总线
    • D.SCSI总线
  78. 计算机系统中,CPU能够识别和处理的代码为(7)。

    • A.汇编语言
    • B.高级语言
    • C.机器码
    • D.BASIC语言
  79. 在以下选项中,可以用于Internet信息服务器远程管理的是(5)。

    • A.Telnet
    • B.RAS
    • C.FTP
    • D.SMTP
  80. 下列关于BCD编码的说法中,正确的是(6)。

    • A.和二进制编码一样
    • B.和十六进制编码一样
    • C.十进制数8的BCD编码为(1000)2
    • D.十六进制数A的BCD编码为(1010)2
  81. 在Windows操作系统中,按PrtScr键,则使整个桌面内容(4)。

    • A.发送到打印机
    • B.打印到指定丈件
    • C.复制到指定文件
    • D.复制到剪贴板
  82. 在终端服务客户机显示“开始”菜单使用的组合键是(3)。

    • A.Alt + Home
    • B.Ctrl + Home
    • C.Shift + Home
    • D.Tab + Home
  83. 在IE浏览器中,查看网页的源代码使用的菜单是(2)。

    • A.文件
    • B.编辑
    • C.查看
    • D.以上皆非
  84. IE安全设置中,“受限制的站点”的默认安全级别为(1)。

    • A.低
    • B.中低
    • C.中
    • D.高