一起答

2011年网络管理员考试考前密卷(一)-上午试题

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. ●SQL Server is

    • a RD
    • BMS(Relational Database Management System)made by Mi
    • crosoft.This means that the
    • data is stored in two dimensional (74) .    (74) A.documents   
    • B.databases   
    • C.files
    • D.tables
    • A multimedia system allows end users to share,transfer and process avariety of forms of information in a&n
    • bsp;(75) manller.    (75) A.fixed
    • B.fix       
    • C.unifying    
    • D.unified
    • A user interface can
    • be defined as the
    • combination of har
    • dware and software that helps people and computers (72) with each other.    (72) A.intercourse
    • B.intercommunion
    • C.communicate
    • D.intercommunicate
  2. ●In document windows,selected text is  (73) .

    (73)

    • A.copied    &n
    • bsp;  B.inserted    
    • C.
    • deleted
    • D.highlighted
    • A highlevel language is an artificial language with which we can write various&n
    • bsp;(71) .    (71) A.files
    • B.instru
    • ctions
    • C.text    
    • D.papers
    • A word processor ena
    • bles you to
    • create a (70) ,store it electronically on a
    • disk,display it on a screen,modify it by entering commands and characters from the keyboard,and print it on a printer.    (70) A.file
    • B.document
    • C.text
    • D.paper
  3. ●If your diskette h

    • as
    • been (69) ,the
    • computer can not store any new information on it.    (69) A.formatte
    • d
    • B.write protected
    • C.tested
    • D.Certified
  4. ●The st

    • andard&n
    • bsp;(67) in
    • C language contain many useful functions for input an
    • d output,string handling,mathematical computations,and system programming tasks.    (67) A.database
    • B.files
    • C.libraries
    • D.subroutine
  5. ●The OSI (68) model,sometimes

    • also called ISO or 7 layers reference model for communication.has
    • been developed by the International Standards Organization in early 1980's.    (68) A.referent
    • B.referen
    • ce
    • C.referance    
    • D.refering
  6. ● (65) 标准是国际标准化组织中质量管理和质量保证技术委员会制定的所有标准。

    (65)

    • A.ISO9000    &n
    • bsp;  B.ISO9000族    
    • C.ISO/IEC    
    • D.ISO/TC176
    • A local area network(LAN)is the communication of a num
    • ber of
    • computers by (66) connecting to each one in a single location,usually a single floor of a buil
    • ding or all the computers in a small company.    (66) A.line  
    • B.cable
    • C.copper
    • D.copper cash
  7. ●真正安全的密码系统应是 (64) 。

    (64)

    • A.即使破译者能够加密任意数量的明文,也无法破译密文    &n
    • bsp;  B.破译者无法加密任意数量的明文    
    • C.破译者无法破译密文    
    • D.密钥有足够的长度
  8. ●以下不属于防火墙技术的是 (63) 。

    (63)

    • A.IP过滤    &n
    • bsp;  B.线路过滤    
    • C.应用层代理    
    • D.计算机病毒检测
  9. ●防火墙系统通常由 (62) 组成,防止不希望的、未经授权的通信进出被保护的内部网络。

    (62)

    • A.杀病毒卡和杀毒软件    &n
    • bsp;  B.代理服务器和入侵检测系统    
    • C.过滤路由器和入侵检测系统    
    • D.过滤路由器和代理服务器
  10. ●在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是 (61) 。

    Ⅰ.中断Ⅱ.修改 Ⅲ.截取Ⅳ.捏造Ⅴ.陷门

    (61)

    • A.Ⅰ、Ⅱ、Ⅲ和Ⅴ    &n
    • bsp;  B.Ⅰ、Ⅱ、Ⅳ和Ⅴ    
    • C.Ⅰ、Ⅲ、Ⅳ和Ⅴ    
    • D.Ⅰ、Ⅱ、Ⅲ和Ⅳ
  11. ●网络故障管理引入人工智能技术是为了 (60) 。

    (60)

    • A.大批量处理网络故障数据&n
    • bsp;  
    • B.延长故障反应时间    
    • C.减少网络维护人员       
    • D.迅速分析故障原因,排除故障
  12. ●克服网络故障问题的最有效的方法是 (59) 。

    (59)

    • A.数据的安全恢复    &n
    • bsp;  B.数据的备份    
    • C.事务跟踪处理    
    • D.限制非法的操作
  13. ●电子邮件通常使用的协议有 (58) 。

    (58)

    • A.RMON和SNMP    &n
    • bsp;  B.SMTP和RMON    
    • C.SMTP和POP3    
    • D.SNMP和POP3
  14. ●在计算机网络系统中, (57) 是在网络系统中提供数据交换的服务器。

    (57)

    • A.设备服务器    &n
    • bsp;  B.通信服务器    
    • C.管理服务器    
    • D.数据库服务器
  15. ●以下各项中,不是NetW

    • are的特点的是&n
    • bsp;(55) 。    (55) A.具有高性能的文件系统
    • B.高可靠性    
    • C.良好的权限管理    
    • D.能在所有级别计算机上运行
  16. Windows NT中的Internet信息服务(ⅡS)通常不包括 () 服务。

    • A.HTTP  
    • B.FTP  
    • C.Gopher  
    • D.Mail
  17. ●在进行网络拓扑结构的选择时,主要考虑到的因素应该是 (54) 。

    (54)

    • A.先进性    &n
    • bsp;  B.灵活性    
    • C.长久性    
    • D.易用性
  18. ●若做好网络配置后不能进入Internet服务,ping 127.0.0.1是通的,ping网关不通。给出的结论中不正确的是 (53) 。

    (53)

    • A.本机的TCP/IP协议没有正确的安装    &n
    • bsp;  B.本机的T
    • CP/IP协议已经正确的安装
    • C.网关不通或没开    
    • D.网关没有正确的配置
  19. ●Windows系列操作系统在配置网络时应该遵循的基本顺序为 (52) 。

    (52)

    • A.网络适配器→网络协议→网络服务    &n
    • bsp;  B.网络适配器→网络服务→网络协议    
    • C.网络服务→网络适配器→网络协议    
    • D.网络协议→网络适配器→网络服务
  20. ●当需要配置一个Windows NT服务器,以便让一个UNIX系统可使用它的打印机时,需使用 (51) 协议。

    (51)

    • A.DLC&n
    • bsp;
    • B.T
    • CP/IP 
    • C.Apple Talk    
    • D.Nwlink IPX
  21. ●一台PC服务器,安装Linux并配置DNS服务。可通过 (50) 命令测试DNS是否正常。

    (50)

    • A.resolv    &n
    • bsp;  B.ping    
    • C.nslookup    
    • D.testdns
  22. ●在Windows 98中可按 (47) 键得到帮助信息。Windows 98中的"回收站"是 (48) 。在Windows 98资源管理器中,要恢复误删除的文件,最简单的办法是单击 (49) 按钮。

    (47)

    • A.F1    &n
    • bsp;  B.F2    
    • C.F3    
    • D.F4    (48) A.内存中的一块区域
    • B.硬盘上的一块区域
    • C.软盘上的一块区域
    • D.高速缓存中的一块区域    (49) A.剪切   
    • B.复制   
    • C.撤销
    • D.粘贴
  23. ●在Telnet服务中,程序的 (46) 。

    (46)

    • A.执行和显示均在远地计算机上    &n
    • bsp;  B.执行和显示均在本地计算机上    
    • C.执行在本地计算机上,显示在远地计算机上    
    • D.执行在远地计算机上,显示在本地计算机上
  24. ●在新的"中国DDN技术体制"中,主要为DDN用户入网提供接口并进行必要的协议转换的节点是 (45) 。

    (45)

    • A.2兆节点    &n
    • bsp;  B.接入节点    
    • C.用户节点    
    • D.接出节点
  25. ●当用浏览器查看网站时,主页标题显示在 (44) 。

    (44)

    • A.搜索引擎中    &n
    • bsp;  B.主页顶部    
    • C.浏览器窗口顶部    
    • D.浏览器窗口底部
  26. ●宽带ISDN的核心技术是 (42) 。

    (42)

    • A.ATM技术    &n
    • bsp;  B.光纤接入技术    
    • C.多媒体技术    
    • D.SDH技术
  27. ●下面是一些Internet上常见的文件类型, (43) 文件类型一般代表WWW页面文件。

    (43)

    • A.htm或html    &n
    • bsp;  B.txt或text    
    • C.gif或jpeg    
    • D.wav或au
  28. ●站点首页最常用的文件名是 (41) 。

    (41)

    • A.default.html    &n
    • bsp;  B.index.html    
    • C.totally_nu
    • de.html
    • D.First.html
  29. ●Internet是用一种称之为 (40) 的专用设备将网络互连在一起的。

    (40)

    • A.服务器&n
    • bsp;  
    • B.终端       
    • C.路由器    
    • D.网卡
  30. ●计算机网络体系采用层次结构的主要原因是 (39) 。

    (39)

    • A.层次结构允许每一层只能同相邻的上下层次发生联系    &n
    • bsp;  B.使各层次的功能相对独立,使得各层次实现技术的进步不影响相邻层次,从而保持体系结构的稳定性    
    • C.层次结构优于模块化结构    
    • D.层次结构的方法可以简化计算机网络的实现
  31. ●在布线系统中,有关M

    • AU的描述,正确的是&n
    • bsp;(38) 。    (38) A.加快网络的传输速度   
    • B.增加网络的带宽    
    • C.采用三角形连接       
    • D.增加了网络的可靠性
  32. ●结构化布线工程中常采用4对UTP,其对应的I/O信息模块有两种标准,即T568

    • A和T568
    • B,它们之间的差别只是 (37) 。    (37) A."1、2"对线与"3、6"对线位置交换
    • B."4、5"对线与"7、8"对线位置交换    
    • C."1、2"对线与"4、5"对线位置交换    
    • D."3、6"对线与"7、8"对线位置交换
  33. ●现有的数据处理和声音通信的信息网一般采用 (36) 。

    (36)

    • A.星型拓扑    &n
    • bsp;  B.星环型拓扑    
    • C.总线拓扑    
    • D.环型拓扑
  34. ●在以下关于IEEE 802.5标准的讨论中, (35) 是正确的。

    (35)

    • A.令牌环网中节点连接到物理的环形通道中    &n
    • bsp;  B.令牌总是沿着物理环两个方向传送    
    • C.令牌环控制方式具有与令牌总线方式相似的特点,如环中节点访问延迟确定,适用于重负载环境,支持优先级服务    
    • D.Token Ring环中允许有多个令牌
  35. ●企业网络计算中,主要用于决策支持而且非常重要的一部分是 (34) 。

    (34)

    • A.客户机/服务器计算    &n
    • bsp;  B.网络通信    
    • C.数据仓库    
    • D.分布式数据库
  36. ●下列选项 (33) 是属于树型拓扑的缺点。

    (33)

    • A.不易扩展    &n
    • bsp;  B.故障隔离困难    
    • C.布线困难    
    • D.可靠性差
  37. ●有人反映计算机近两周反应较慢,你已将问题缩小到细缆网络的同轴电缆噪声。这是关于TCP/IP模型 (32) 层的问题。

    (32)

    • A.应用层(Application)    &n
    • bsp;  B.主机到主机层(Host to Host)    
    • C.IP层    
    • D.网络访问层(Networks Access)
  38. ●CDDI的英文全称是 (31) 。

    (31)

    • A.copper distri
    • buted data interfa
    • ce
    • B.COM
    • distributed datainteraction
    • C.CORBA distributed data interface
    • D.Copper distributed data interaction
  39. ●TCP/IP协议集中用来报告差错或提供有关意外情况信息的协议是 (30) 。

    (30)

    • A.TCP    &n
    • bsp;  B.I
    • CMP
    • C.IP    
    • D.SNMP
  40. ●子网掩码的作用是 (29) 。

    (29)

    • A.可以识别子网    &n
    • bsp;  B.可以区分掩码和网关    
    • C.用来寻找网关    
    • D.可以区分IP和MAC
  41. ●网桥是一种常用的网络互联设备,它工作在OSI的 (25) 上,在L

    • AN中用桥接少量以太网网段时,常用的网桥是&n
    • bsp;(26) 。从网桥的基本原理可知网桥 (27) ,因此使用网桥有两个显著优点,其一是 (28) ,其二是利用公共通信链路实现两个远程LAN的互联。    (25) A.物理层
    • B.数据链路层    
    • C.网络层    
    • D.传输层    (26) A.封装网桥
    • B.源路径选择桥
    • C.转换桥
    • D.透明桥    (27) A.无选择地转发数据帧
    • B.有选择地转发数据帧
    • C.可将其互联的网络分成多个逻辑子网
  42. 产生阻塞的原因不包括 () 。

    • A.当一个发送信息的机器相对于接收信息的机器来说传送信息速度过快  
    • B.当一个工作站突然发送大量的数据报给另一个工作站  
    • C.使用帧传递数据  
    • D.报文重新组合需要用缓冲空间,大量信息聚到一个工作站上
  43. ●以数据报方式分组交换传输数据时,下列选项 (24) 的说法是不正确的。

    (24)

    • A.较灵活    &n
    • bsp;  B.可靠性强    
    • C.传送少量分组的情况下,传送速度较快    
    • D.经过节点时,节点不需要为每个分组作路径选择判断
  44. ●4B/5B编码是将数字数据变为数字信号的方法,其原理是用5位编码表示 (22) 位数据

    (22)

    • A.4    &n
    • bsp;  B.5    
    • C.8    
    • D.10
  45. ●宽带综合业务数字网的异步转移模式(

    • ATM)是一种以&n
    • bsp;(21) 为基础的新的信息转移模式。    (21) A.频分多路复用 
    • B.同步时分复用    
    • C.异步时分复用      
    • D.码分多路复用
  46. ●若把操作系统看做计算机系统资源的管理者,下列 (20) 不属于操作系统所管理的资源。

    (20)

    • A.内存    &n
    • bsp;  B.中断    
    • C.CPU    
    • D.程序
  47. ●使用数据库的主要目的之一是为了解决数据的 (18) 问题。在通常情况下, (19) 是属于一对一的联系。

    (18)

    • A.可靠性    &n
    • bsp;  B.传输    
    • C.保密    
    • D.共享    (19) A.教研室和系的隶属关系
    • B.仓库与原材料的仓储关系
    • C.售货员对商品的销售关系
    • D.汽车与车牌的对应关系
  48. ●在Word文字处理软件的界面上,单击工具栏上的"打印"按钮

    ,其作用是 (16) ,使所有标点符号都占一个汉字宽度的排版方式称为 (17) 。

    (16) A.打印当前页

       B.打印文档全文

       C.打印预览

       D.弹出打印对话框进行设置

    (17) A.全角式

       B.开明式

       C.对开式

       D.对齐式

  49. ●下列关于冯·诺伊曼计算机特点的描述中,不正确的是 (13) 。

    (13)

    • A.使用单一处理部件来完成计算、存储及通信工作    &n
    • bsp;  B.存储空间的单元是直接寻址的    
    • C.对计算进行集中的、顺序的控制    
    • D.用十六进制编码
  50. ●数据库管理系统由三级模式组成,其中决定DBMS功能的是 (14) 。数据库管理系统与操作系统、应用软件的层次关系从核心到外围依次是 (15) 。

    (14)

    • A.逻辑模式&n
    • bsp;
    • B.外模式       
    • C.内模式       
    • D.物理模式    (15) A.DBMS、OS、应用软件   
    • B.DBMS、应用软件、OS
    • C.OS、DBMS、应用软件   
    • D.OS、应用软件、DBMS
  51. ●网络接口卡的基本功能包括:数据转换、通信服务和 (12) 。

    (12)

    • A.数据传输    &n
    • bsp;  B.数据缓存    
    • C.数据服务    
    • D.数据共享
  52. ●作业从提交到后备状态的变化由 (10) 。作业从提交到运行状态的转换由 (11) 。

    (10)

    • A.输入程序完成&n
    • bsp;  
    • B.作业调度程序完成    
    • C.进程调度程序完成       
    • D.进程创建原语完成    (11) A.输入程序完成   
    • B.作业调度程序完成
    • C.进程调度程序完成   
    • D.作业录入程序完成
  53. ●如果在指令的地址码部分给出的是操作数地址的地址,这种寻址方式称为 (8) 。在指令执行结束时,CPU中的指令指针寄存器存放 (9) 。

     (8)

    • A.直接寻址&n
    • bsp;
    • B.间接寻址       
    • C.相对寻址       
    • D.变址寻址    (9) A.已执行过的指令数目   
    • B.正在执行的指令代码
    • C.指令操作所需数据的地址   
    • D.下一条指令的地址
  54. ●某计算机字长16位的机器码1111 1111 0000 0000,表示无符号的整数时对应的十进制表达式为 (5) ,表示一个带符号整数的反码时,该机器码表示的十进制表达式为 (6) ,该数的补码是 (7) 。

     (5)

    • A.215-27    &n
    • bsp;  B.216-28    
    • C.217-29    
    • D.216-27    (6) A.-(215-28)
    • B.-(216-28)
    • C.-(28-1)
    • D.-28    (7) A.0111111100000000   
    • B.1000000011111111
    • C.1111111100000001
    • D.1111111011111111
  55. ●某机器字长8位,则八进制数-52的补码表示是 (4) 。

     (4)

    • A.11010101    &n
    • bsp;  B.10101110       
    • C.10110100       
    • D.11010110
  56. ●在7位的

    • ASCII码的最高位增加一位奇校验位就构成8位奇校验码。若大写字母K的十六进制奇校验码为C
    • B,则大写字母E的十六进制奇校验码为 (3) 。    (3) A.
    • C5
    • B.45
    • C.C4    
    • D.44
  57. ●与十进制数26.34375等值的二进制数是 (1) ,八进制数是 (2) 。

     (1)

    • A.11010.1101&n
    • bsp;  
    • B.11010.01011     
    • C.1011.1101    
    • D.1011.01011    (2) A.13.26   
    • B.32.64   
    • C.32.26
    • D.13.64