一起答

2011年网络管理员考试考前密卷(三)-上午试题

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. ●The (75) h

    • as several major components,including the system kernel,a memory management system,the file system manager,device drivers,and the system li
    • braries.    (75) A.appli
    • cation
    • B.information system
    • C.network    
    • D.operating system
  2. ●Communic

    • ation networks can
    • be
    • classifie
    • d in terms of their physical arrangement or  (73)  Three common (73) are the star,bus,and ring.    (73) A.structures
    • B.topologies
    • C.protocols
    • D.frames
    • An operating system is&n
    • bsp; (74) .    (74) A. the highest layer of software
    • B. the lowest layer of software    
    • C. the highest layer of har
    • dware
    • D. the lowest layer of hardware
  3. ●Theb

    • asic concept of a data&n
    • bsp;(72) is the differen
    • ce between
    • data and information.    (72) A.warehouse
    • B.storage
    • C.base
    • D.service
  4. ●Function

    • al testing tests whether the output is the expected&n
    • bsp;(71) with the valid input.    (71) A.reason
    • B.result    
    • C.outcome    
    • D.record
    • A firewall is a&n
    • bsp;(68) system designed to (69) all organization,s network aga-inst threats.    (68) A.operating
    • B.programming    
    • C.security    
    • D.service    (69) A.prevent
    • B.protect
    • C.develop
    • D.exploit
  5. ●Windows XP is Microsoft's most

    • advanced desktop&n
    • bsp;(70) system.    (70) A.operating
    • B.programming    
    • C.security    
    • D.service
  6. ●You c

    • an cut,copy,and paste information quickly
    • by
    • clicking (67) bar buttons with the mouse.    (67) A.title
    • B.tool
    • C.status    
    • D.for mula
  7. ●The World Wide Web is the l

    • atest evolution of an effort to make information on computers&n
    • bsp;(66) the world available to as many users as possible.    (66) A.through
    • B.throughout    
    • C.by    
    • D.with
  8. ●甲经乙的许可,将其话剧剧本改编成小说,在网上传播后,被某出版社丙正式出版,丙的行为应当认定为 (65) 。

    (65)

    • A.侵犯了甲的著作权    &n
    • bsp;  B.侵犯了甲和乙的著作权    
    • C.不构成侵权    
    • D.只要丙向甲支付稿酬就不够成侵权
  9. ●张某购买了一个"长久牌"U盘,而且该U盘中还包含有一项实用新型专利,那么张某享有 (63) 。  

    (63)

    • A."长久牌"商标专用权    &n
    • bsp;  B.该U盘的所有权    
    • C.该实用新型专利权    
    • D.前3项权利之全部
  10. ●软件程序员接受企业的任务,独立完成了某应用软件的开发和设计,其软件著作权属于 (64) 。

    (64)

    • A.软件程序员    &n
    • bsp;  B.企业    
    • C.企业和软件程序员    
    • D.公众领域
  11. 我国国家标准分为强制性国家标准和推荐性国家标准,强制性国家标准的代号为 () 。

    • A.ZB  
    • B.GB  
    • C.GB/T  
    • D.QB
  12. ●商业秘密是我国 (62) 保护的一项重要内容,包括技术秘密和经营秘密两项基本内容。

    (62)

    • A.《中华人民共和国专利法》&n
    • bsp;  
    • B.《中华人民共和国著作权法》    
    • C.《中华人民共和国商标法》    
    • D.《中华人民共和国反不正当竞争法》
  13. ●为了防治计算机病毒,应采取的措施之一是 (59) 。

    (59)

    • A.每天对硬盘进行格式化    &n
    • bsp;  B.必须使用常用的杀毒软件    
    • C.不使用任何移动存储设备    
    • D.不使用任何软件
  14. ● (60) 技术的使用,使数据信息在公共网络中的传输有了安全保障。

    (60)

    • A.数据加密    &n
    • bsp;  B.
    • CA认证
    • C.数字签名    
    • D.数字信封
  15. ● (58) 定义了网络管理模型。

    (58)

    • A.OSI    &n
    • bsp;  B.ISO    
    • C.IEEE    
    • D.ANSI
  16. 下列选项中, () 不属于网络管理的目标。

    • A.提高网络设备的利用率  
    • B.提高网络性能、安全性能、服务质量  
    • C.鼓励用户上网、推动软件技术进步  
    • D.预测网络的使用趋势
  17. ●宽带广域网络可采用 (54) 技术实现,其骨干网应选用 (55) 作为主要通信介质,节点之间的连接不宜采用 (56) 结构。

    (54)

    • A. 100VG-AnyLAN    &n
    • bsp;  B. 1000BaseT    
    • C. X.25    
    • D. ATM    (55) A. 双绞线
    • B. 同轴电缆
    • C. 光纤
    • D. 卫星    (56) A. 双总线
    • B. 星型
    • C. 树型
    • D. 网格型
  18. ●采用SMTP协议和POP协议的服务器功能都是通过Internet实现邮件通信,它们在功能上的区别是 (53) 。

    (53)

    • A.SMTP邮件服务器接收来自任意发送方的消息,而POP服务器只有在用户输入正确的身份消息后,才允许对邮箱进行存取    &n
    • bsp;  B.SMTP邮件服务器只有在用户输入正确的身份消息后,才允许对邮箱进行存取,而POP服务器接收来自任意发送方的消息    
    • C.SMTP邮件服务器和POP服务器只有在用户输入正确的身份消息后,才允许对邮箱进行存取    
    • D.以上都不对
  19. ●若Web站点是基于IIS建设,而且Web站点内容位于NTFS分区时,有4种方法可以限制用户的访问权限。下列不是限制用户的访问权限的方法是 (52) 。

    (52)

    • A.URL限制    &n
    • bsp;  B.用户验证    
    • C.WEB权限    
    • D.NTFS权限
  20. ●设置网卡的端口地址的目的是为了 (50) 。

    (50)

    • A.暂存I/O数据    &n
    • bsp;  B.主机与I/O端口通信寻址    
    • C.识别网卡类型    
    • D.IP寻址的需要
  21. ●基于文件服务的网络操作系统分为以下两个部分:文件服务器软件与 (51) 。

    (51)

    • A.网络终端软件    &n
    • bsp;  B.工作站软件    
    • C.电子邮件软件    
    • D.应用服务软件
  22. ●Windows NT是一个独立于硬件平台的操作系统,Windows NT的执行体被称为 (45) 的结合;Windows NT是以 (46) 方式集中管理并组织网络的;UNIX是一个 (47) 操作系统;关于Windows NT内核的说法,选项 (48) 是不正确的。

    (45)

    • A.核心态,其结构是单块式和层次式    &n
    • bsp;  B.用户态,其结构是层次式和微内核    
    • C.核心态,其结构是层次式和微内核    
    • D.用户态,其结构是单块式和层次式    (46) A.域
    • B.工作组
    • C.客户机/服务器
    • D.高端服务器    (47) A.多用户、单任务和实时 
    • B.多用户、多任务和交互式
    • C.多用户、单任务和分时
    • D.多用户、多任务和分时    (48) A.内核是Windows NT真正的中心
  23. ●在Windows中,可以确保打开一个很久以前、又记不清用何种程序建立的文档的操作是 (49) 。

    (49)

    • A.用"开始"菜单中的"文档"命令打开    &n
    • bsp;  B.用建立该文档的程序打开    
    • C.用"开始"菜单中的"查找"命令找到该文档,然后双击它    
    • D.用"开始"菜单中的"运行"命令运行它
  24. ●用户的电子邮件地址中必须包括 (43) 才算是完整的。

    (43)

    • A.用户名,用户口令,电子邮箱所在的主机域名    &n
    • bsp;  B.用户名,用户口令    
    • C.用户名,电子邮箱所在的主机域名    
    • D.用户口令,电子邮箱所在的主机域名
  25. ●数字用户线路接入种类很多,其中非对称数字用户线路是 (44) 。

    (44)

    • A.ADSL    &n
    • bsp;  B.VDSL    
    • C.IS
    • DN
    • D.HDSL
  26. ●下列选项 (41) 不是标记

    • AME>的属性。    (41) A.MARGINWIDTH    &n
    • bsp;  B.MARGINHEIGHT    
    • C.NORESIZE    
    • D.MARGINVECTOR
  27. ●通过局域网连接到Internet,需要 (42) 。

    (42)

    • A.Modem    &n
    • bsp;  B.网络适配器    
    • C.电话    
    • D.驱动程序
  28. ●下面选项 (39) 不是图形界面的浏览器。

    (39)

    • A.Lynx    &n
    • bsp;  B.Nets
    • cape Navigator 3.0 Gol
    • den
    • C.Internet Explorer
    • D.Netscape Communicator
  29. ●Internet采用了目前在分布式网络中最为流行的 (40) 方式,大大增加了网络信息服务的灵活性。

    (40)

    • A.主机&n
    • bsp;
    • B.仿真终端    
    • C.客户/服务器       
    • D.拨号PPP
  30. ●"上传"和"下载"是Internet中 (38) 服务的特有术语。

    (38)

    • A.Archie    &n
    • bsp;  B.Telnet     
    • C.FTP    
    • D.WWW
  31. ●有几栋建筑物,周围还有其他电力电缆,若需将这几栋建筑物连接起来构成骨干型园区网,则采用 (37) 比较合适。

    (37)

    • A.光缆    &n
    • bsp;  B.同轴电缆    
    • C.非屏蔽双绞线    
    • D.屏蔽双绞线
  32. ●CSM

    • A/CD的访问控制方式是IEEE的&n
    • bsp;(32) 标准中制定的,其中的
    • CSMA是指 (33) ,C
    • D是 (34) ,当侦听到冲突时, (32) 标准采用的是 (35) 继续侦听,发现冲突后采用的退避算法是 (36) 。    (32) A.802.2
    • B.802.3
    • C.802.4
    • D.802.5    (33)  A.码分多址访问
    • B.令牌环访问控制
    • C.载波侦听多路访问
    • D.码分多路复用    (34) A.冲突检测   
  33. ●在网络工程中,布线系统非常重要,其最关键的问题应是 (29) 。

    (29)

    • A.抗干扰性    &n
    • bsp;  B.投资成本    
    • C.使用寿命和灵活性    
    • D.日常维护
  34. ●在以下关于CSM

    • A/CD与Token
    • Bus、Token Ring比较中, (31) 是错误的。    (31) A.
    • CSMA/C
    • D是一种随机竞争总线的方法,它适用于办公自动化与对数据传输实时性要求严格的应用环境
    • B.CSMA/CD介质访问控制方法算法简单,易于实现。Token Bus与Token Ring需要复杂的环维护功能,实现较困难
    • C.Token Bus或Token Ring是一种确定型的方法,它适用于对数据传输实时性要求较高的应用环境,如生产过程控制领域
    • D.CSMA/CD在网络通信负荷大时,网络吞吐率下降、传输延迟增加
  35. ●100B

    • ASE-FX标准使用多模光纤,光纤的最大长度为&n
    • bsp;(30) 。    (30) A.450m   
    • B.185m       
    • C.500m    
    • D.850m
  36. ●协议的关键成分不包括下列 (27) 。

    (27)

    • A.语法    &n
    • bsp;  B.结构    
    • C.语义    
    • D.定时
  37. ●从IP地址128.200.200.200中,我们可以看出 (28) 。

    (28)

    • A.这是一个A类网络中的主机    &n
    • bsp;  B.这是一个B类网络中的主机    
    • C.这是一个B类网络中的主机    
    • D.这是一个保留的地址
  38. ●下列选项中, (25) 是用来检测路由器故障的工具。

    (25)

    • A.Ping    &n
    • bsp;  B.tra
    • ceroute
    • C.msconfig    
    • D.MIB变量浏览器
  39. ●每个B类网络有 (26) 个网络节点。

    (26)

    • A.254&n
    • bsp;  
    • B.65535       
    • C.65534    
    • D.16384
  40. ●一单位共有7个部门都互相联网。与一个远方的部门所在的工作站联不上网,之后你发现与其他各个部门的网络连接全部都不通(ping断开),可能是 (23) 出现了问题。

    (23)

    • A.应用层(Application)    &n
    • bsp;  B.主机到主机层(Host to Host)    
    • C.IP层     
    • D.网络访问层(Networks Access)
  41. ●IP数据报在长度上是 (24) 。

    (24)

    • A.固定的    &n
    • bsp;  B.可变的    
    • C.长的    
    • D.短的
  42. ●计算机通过电话网拨号方式上网时,异步传输的字符同步,下列选项 (18) 的说法是正确的;采用数据位为8位的异步起止方式传输数据时,其效率最高为 (19) ,高级数据链路控制规程(HDLC)是 (20) 提出的标准;HDLC帧同步标志是 (21) ;HDLC协议为保证帧同步标志在线路上传输时的惟一性,对数据进行的处理是 (22) 字节。

    (18)

    • A.异步传输起始位一般有2位,而停止位有1位或2位    &n
    • bsp;  B.异步传输都采用单一单位编码,且起始位、停止位常为1位    
    • C.异步传输常采用单一单位编码,但可用5、7、8位制中的任一种    
    • D.异步传输起始位一般有1位、2位,而停止位只有1位    (19) A.73%   
    • B.60%   
    • C.70%
    • D.80%    (20) A.IEEE   
    • B.ISO   
    • C.ANSI
    • D.CCITT    (21) A.10101011   
  43. ●操作系统具有进程管理、存储管理、文件管理和设备管理的功能,在以下有关的描述中, (17) 是错误的。

    (17)

    • A.进程管理主要是对程序进行管理    &n
    • bsp;  B.存储管理主要管理内存资源    
    • C.文件管理可以有效地支持对文件的操作,解决文件共享、保密和保护问题    
    • D.设备管理是指计算机系统中除了CPU和内存以外的所有输入、输出设备的管理
  44. ●计算机中声音、图形、图像信息都是以文件的形式存储的,它们的文件格式有许多种,可以通过扩展名来识别,常见的文件扩展名有:

    ①BMP②

    • AIF③JPG④WAV⑤GIF⑥VOC    其中,表示声音文件的有&n
    • bsp;(15) ,表示图形、图像文件的有 (16) 。    (15) A.①②③
    • B.①③⑤    
    • C.④⑤⑥    
    • D.②④⑥    (16) A.①②③
    • B.①③⑤
    • C.④⑤⑥
    • D.②④⑥
  45. ●在Word中,若要使两个已输入的汉字重叠,可以利用"格式"菜单的" (14) "命令进行设置。

    (14)

    • A.字体    &n
    • bsp;  B.重叠    
    • C.紧缩    
    • D.并排字符
  46. ●应用程序使用 (12) 来保证能够连续不断地对文件进行更新。

    (12)

    • A.文件共享和文件所有权    &n
    • bsp;  B.文件所有权和记录锁定    
    • C.文件共享和记录锁定       
    • D.文件所有权和文件锁定
  47. ●微型计算机中使用的人事档案管理系统,属于下列计算机应用中的 (13) 。

    (13)

    • A.人工智能&n
    • bsp;
    • B.专家系统    
    • C.信息管理    
    • D.科学计算
  48. ●进程调度是从 (10) 中选择一个进程投入运行。

    (10)

    • A.就绪队列    &n
    • bsp;  B.等待队列    
    • C.作业后备队列    
    • D.提交队列
  49. ●计算机中优化使用的操作码编码方法是 (11) 。

    (11)

    • A.哈夫曼编码    &n
    • bsp;  B.AS
    • CII码
    • C.BC
    • D码
    • D.扩展操作码
  50. ●计算机对输入/输出设备的控制方式主要有三种。其中 (7) 方式硬件设计最简单,但要占用CPU的运行时间较多; (8) 方式的硬件线路最复杂,但可大大提高CPU的利用率。

     (7)

    • A.直接存储器访问    &n
    • bsp;  B.程序查询    
    • C.程序中断    
    • D.逐行扫描    (8) A.直接存储器访问
    • B.系统总线
    • C.程序中断
    • D.程序查询
  51. ●目前微型计算机中采用的逻辑元件是 (9) 。

     (9)

    • A.小规模集成电路    &n
    • bsp;  B.中规模集成电路    
    • C.大规模和超大规模集成电路    
    • D.分立元件
  52. ●某数值编码为FFH,若它所表示的真值为-1,则它是用 (4) 表示的;若它所表示的真值为-127,则它是用 (5) 表示的。

     (4)

    • A. 原码    &n
    • bsp;  B. 反码    
    • C. 补码    
    • D. 移码    (5) A. 原码
    • B. 反码
    • C. 补码
    • D. 移码
  53. ●若把操作系统看做计算机系统资源的管理者, (6) 不属于操作系统所管理的资源。

     (6)

    • A.内存&n
    • bsp;  
    • B.中断       
    • C.CPU    
    • D.程序
  54. ●汉字代码体系中汉字地址码指 (3) 。

     (3)

    • A.计算机内部实际处理汉字的汉字编码    &n
    • bsp;  B.确定汉字字形点阵的代码    
    • C.汉字(点阵式)字模库中存储汉字字形信息的逻辑地址码    
    • D.用于汉字信息处理系统之间或通信系统之间进行信息交换的代码
  55. ●在计算机中广泛使用的

    • ASCII码共可表示128种字符,若每个字符加一位奇偶校验位,则每个字符的代码占&n
    • bsp;(2) 位。    (2) A.7
    • B.8    
    • C.9    
    • D.16
  56. ●IEEE-754标准规定:单精度浮点数的最高位为符号位,后面跟8位经偏移的阶码(移码),偏移量为+127,尾数用原码表示,且把尾数规格化为1.xxx,…x(x为0或1),并将1去掉,尾数用23位表示。根据该标准,十进制数+178.125的规格化表示形式为 (1) 。

     (1)

    • A.0 10000110 01100100010000000000000    &n
    • bsp;  B.0 10000111 01100100010000000000000    
    • C.1 10000100 01100100010000000000000    
    • D.0 10000110 11100100010000000000000