ImageVerifierCode 换一换
格式:DOC , 页数:23 ,大小:66.50KB ,
资源ID:507417      下载积分:2000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-507417.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文([计算机类试卷]软件水平考试(初级)网络管理员上午(基础知识)模拟试卷23及答案与解析.doc)为本站会员(deputyduring120)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

[计算机类试卷]软件水平考试(初级)网络管理员上午(基础知识)模拟试卷23及答案与解析.doc

1、软件水平考试(初级)网络管理员上午(基础知识)模拟试卷 23 及答案与解析 1 操作系统具有进程管理、存储管理、文件管理和设备管理的功能,在以下有关的描述中, (5)是错误的。 ( A)进程管理主要是对程序进行管理 ( B)存储管理主要管理内存资源 ( C)文件管理可以有效地支持对文件的操作,解决文件共享、保密和保护问题 ( D)设备管理是指计算机系统中除了 CPU和内存以外的所有输入、输出设备的管理 2 一个进程被唤醒,意味着 (6)。 ( A)该进程重新占有了 CPU ( B)进程状态变为就绪 ( C)它的 优先权变为最大 ( D)其 PCB移至就绪队列的队首 3 下列关于进程调度的说法

2、(7)是错误的。 ( A)进程调度的任务是控制、协调进程对 CPU的竞争,进程调度即处理机调度 ( B)调度算法解决以什么次序、按何种时间比例对就绪进程分配处理机 ( C)时间片轮转法中,时间片长度的选取并不重要 ( D)进程优先级的设置可以是静态的,也可以是动态的 4 下列关于打印机的描述中, (8)是正确的。 ( A)喷墨打印机是非击打式打印机 ( B) LQ-1600K是激光打印机 ( C)激光打印机是针式打印机 ( D) 分辨率最高的打印机是针式打印机 5 两个进程争夺同一个资源 (9)。 ( A)一定死锁 ( B)不一定死锁 ( C)不死锁 ( D)以上说法都不对 6 输入输出系统主

3、要有 3种与主机交换数据的方式,对于这 3种方式的描述正确的是 (10)。 ( A)程序控制方式最节省 CPU时间 ( B)中断方式最耗费 CPU时间 ( C) DMA方式在传输过程中需要 CPU的查询 ( D)中断方式无需 CPU主动查询和等待外设 7 虚拟存储技术的基本思想是利用大容量的外存来扩充内存,产生一个比实际内存大得多的虚拟内存空间。引入 它的前提是 (11)。 程序局部性原理 时间局部性原理 空间局部性原理 数据局部性原理 ( A) 、 和 ( B) 、 和 ( C) 、 和 ( D)全部 8 在程序状态字 PSW中设置了一位,用于控制用户程序不能执行特权指令,这一位是 (12)

4、。 ( A)保护位 ( B) CPU状态位 ( C)屏蔽位 ( D)条件位 9 局域网的网络软件主要包括网络数据库管理系统、网络应用软件和 (13)。 ( A)网络传输协议 ( B) TCP和 IP ( C)网络操作系 统 ( D)服务器和工作站之间的连接软件 10 在下面列出的数据模型中, (14)是概念数据模型。 ( A)关系模型 ( B)层次模型 ( C)网状模型 ( D)实体 -联系模型 11 避免死锁的一个著名的算法是 (15)。 ( A)先入先出法 ( B)银行家算法 ( C)优先级算法 ( D)资源按序分配法 12 操作系统功能不包括 (16)。 ( A)提供用户操作界面 ( B

5、)提供软件下载功能 ( C)提供应用程序接口 ( D)管理系统资源 13 ICMP不包括 (22)功能。 ( A)差错报告 ( B)路由重定向 ( C)网络拥塞通知 ( D)流量控制 14 OSI参考模型的 (23)是 OSI参考模型中面向用户的一层。 ( A) Application Layer ( B) Presentation Layer ( C) Session Layer ( D) Transport Layer 15 SSL安全协议在网络协议层次上位于 (24). ( A)物理层 ( B) TCP/IP协议之上 ( C)应用层 ( D)数据链路层 16 TCP/IP应用层协议可以分

6、为 3类:一类依赖于面向连接的 TCP协议,如 文件传输协议 FTP;一类依赖于面向五连接的 UDP协议,如简单网络管理协议 SNMP;而另一类则既可依赖 TCP协议,也可依赖 UDP协议,如 (25)。 ( A)网络终端协议 TELNET ( B)文件传输协议 TFTP ( C)电子邮件协议 SMTP ( D)域名服务 DNS 17 端口 (26)由 Telnet通信协议使用。 ( A) 21 ( B) 23 ( C) 25 ( D) 27 18 关于 UDP协议的说法正确的是 (27)。 ( A) UDP协议是网络层协议 ( B) UDP协议使用 IP 地址在机器之间传送报文 ( C) U

7、DP协议提供了不可靠的面向连接的传输服务 ( D) UDP协议提供了可靠的无连接的传输服务 19 在楼群之间的网络连接,最佳的传输介质可选用 (28)。 ( A)同轴电缆 ( B)无屏蔽双绞线 ( C)屏蔽双绞线 ( D)光缆 20 为了支持不同的传输介质,快速以太网提供了 3种技术标准,即 100BASE-T4、 100BASE-TX、 100BASE-FX。 100BASE-T4使用 (29)。 ( A) 4对、 3类线 ( B) 2对、 3类线 ( C) 4对、 5类线 ( D) 2对、 5类线 21 企业网络计算可 采用不同的模型,其中 (30)是企业内部的不同平台上的软件的集成。 (

8、 A)可伸缩模型 ( B)集成的模型 ( C)对等的模型 ( D)冗余的模型 22 ATM提供一种和应用独立的服务,主要表现在 (31)。 ( A)空间独立和时间独立 ( B)时间独立和语义独立 ( C)语义独立和空间独立 ( D)传输独立和空间独立 23 统一资源定位器的英文缩写为 (37)。 ( A) HTYP ( B) URL ( C) FTP ( D) UBENET 24 在 Internet中的大多数服务 (如 WWW、 FTP等 )都采用 (38)模型。 ( A)主机 /终端 ( B)客户机 /服务器 ( C)网状 ( D)星型 25 FRP只能识别两种基本的文件格式,它们是 (3

9、9)。 ( A)文本格式和二进制格式 ( B)文本格式和 ASCII码格式 ( C)文本格式和 Word格式 ( D) Word格式和二进制格式 26 Windows NT服务器的冗余备份是指 (44)。 ( A)互为镜像的服务器,在一台服务器发生故障后另一台自动提供服务 ( B)管理人员定时做的备份 ( C)一个服务器上的两套 NT操作系统 ( D)设置合理,均匀分布的文 件系统 27 下列操作中,能在各种中文输入法及英文输入之间切换的是 (45)。 ( A)用 Ctrl + Shift键 ( B)用鼠标左键单击输入方式切换按钮 ( C)用 Shift+空格键 ( D)用 Alt+空格键 2

10、8 若 Web站点基于 IIS建设,而且 Web站点内容位于 NTFS分区时,有 4种方法可以限制用户的访问权限。下列不是限制用户的访问权限的方法是 (46)。 ( A) URL限制 ( B)用户验证 ( C) Web权限 ( D) NTFS权限 29 关于 SNMP,以下说法 (56)是正确的。 ( A) SNMP的操作只能在 TCP?IP的支持下实现 ( B) SNMP要求提供面向有连接的服务 ( C) SNMP要求提供五连接的服务 ( D)所有 SNMP报文数据是通过一个 “顺序化 ”过程在网络上传输的 30 下列系统中, (57)不需要进行网络管理。 ( A)几台处于同一室内互联的 5

11、台计算机 ( B)网络的用户群比较庞大时 ( C)网络的主机分布较广时 ( D)网络的性能开始下降时 31 下列叙述中错误的是 (58)。 ( A)数字签名可以保证信息在传输过程中的完整性 ( B)数字签名可以保证数据在传输过程中的 安全性 ( C)数字签名可以对发送者的身份进行认证 ( D)数字签名可以防止交易中的抵赖法则 32 美国国防部安全标准定义了 4个安全级别,其中最高安全级提供了最全面的安全支持,它是 (59)。 ( A) A级 ( B) B级 ( C) C级 ( D) D级 33 按照检测数据的来源可将入侵检测系统 (IDS)分为 (60)。 ( A)基于主机的 IDS和基于网络

12、的 IDS ( B)基于主机的 IDS和基于域控制器的 IDS ( C)基于服务器的 IDS和基于域控制器 IDS ( D)基于浏览器的 IDS和基于网络的 IDS 34 “不为公众所知悉,能为权利人带来经济利益,具有实用性并经权利人采取保密措施的技术信息和经营信息 ”是中华人民共和国反不正当竞争法中 (65)的法律定义。 ( A)技术秘密 ( B)软件秘密 ( C)开发秘密 ( D)商业秘密 35 与十六进制数 AC E等值的十进制数是 (1),等值的八进制数是 (2)。 ( A) 112.875 ( B) 162.875 ( C) 172.7 ( D) 172.875 ( A) 254.1

13、6 ( B) 254.7 ( C) 530.07 ( D) 530.7 37 设 X、 Y、 M和 N都是 8位二进制数,按下列三步执行按位逻辑运算: X+YM , X YN , M NM 。 若 X=11110000,且 Y=00001111,则 M为 (3);如果 X不变且 Y=11000011,则 M为 (4)。 ( A) 10000001 ( B) 11111111 ( C) 0 ( D) 11000011 ( A) 11000011 ( B) 11000000 ( C) 110000 ( D) 11 39 不同计算机中 (6)的长度是固定不变的。设计算机的字长是 4个字节,意味着(7

14、)。 ( A)字段 ( B)字 ( C)字节 ( D)指令 ( A)该机最长可使用 4个字节的字符串 ( B)该机在 CPU中一次可以处理 32位 ( C) CPU可以处理的最大数是 2的 32次 ( D)该机以 4个字节为一个单位将信息存放在软盘上 41 在 PowerPoint 2000的大纲视图中,选择工具栏中的 (13)按钮表示下移一个段落。 “幻灯片切换 ”对话框中不能设置的选项是 (14)。 ( A) ( B) ( C) ( D) ( A)声音 ( B)换页方式 ( C)效果 ( D)版式 43 虚拟存储管理系统的基础是程序的 (15)理论,这个理 论的基本含义是指程序执行时往往会

15、不均匀地访问主存储器的单元。根据这个理论, Denning提出了工作集理论。工作集是进程运行时被频繁访问的页面集合。在进程运行时,如果它的工作集页面都在 (16)内,则能够使该进程有效地运行,否则会出现频繁的页面调入 /调出现象。 ( A)全局性 ( B)局部性 ( C)时间全局性 ( D)空间全局性 ( A)主存储器 ( B)虚拟存储器 ( C)辅助存储器 ( D) U盘 45 在以太网中, MAC帧中的源地址域的内容是 (35)。 IEEE 802.3标准中 MAC子层和物理层之间的 接口,不包括 (36)。 ( A)源 SAP地址 ( B)目的 SAP地址 ( C)发送站点的物理地址 (

16、 D)目的站点的物理地址 ( A)发送和接收帧 ( B)载波监听 ( C)起动传输 ( D)冲突控制 47 WAP uses(71), which includes the Handheld Device Markup Language (HDML) developed by P. WML can also trace its roots to eXtensible Markup Language (XML). A markup language is a way of adding information to your(72)that tells the device receiving

17、the content what to do with it. The best known markup language is Hypertext Markup Language.(73)HTML, WML is considered a meta language. Basically, this means that in addition to providing predefined(74), WML lets you design your own markup language(75). WAP also allows the use of standard Internet

18、protocols such as UDP, IP and XML. ( A) HTML ( B) XML ( C) DML ( D) WML ( A) packet ( B) content ( C) text ( D) applets ( A) Usable ( B) Able ( C) Unlike ( D) Like ( A) tags ( B) certificates ( C) messages ( D) authentication codes ( A) consistents ( B) points ( C) components ( D) parts 软件水平考试(初级)网络

19、管理员上午(基础知识)模拟试卷 23 答案与解析 1 【正确答案】 A 【试题解析】 进程管理主要是对处理机进行管理。存储管理主要管理内存资源。系 统中的信息资源 (如程序和数据 )是以文件的形式存放在外存储器 (如磁盘、磁带 )中的,需要时再把它们装入内存。文件管理的任务是有效地支持文件的存储、检索和修改等操作,解决文件的共享、保密和保护问题,以使用户方便、安全地访问文件。操作系统一般都提供很强的文件系统。设备管理是指计算机系统中除了CPU和内存以外的所有输入、输出设备的管理。所以, A的描述是错误的。 2 【正确答案】 B 【试题解析】 一个进程被唤醒,意味着进程状态变为就绪。 3 【正确

20、答案】 C 【试题解析】 时间片轮转法中,时间片长 度的选取非常重要。 4 【正确答案】 A 【试题解析】 喷墨打印机是非击打式打印机。 5 【正确答案】 B 【试题解析】 两个进程争夺同一个资源不一定会发生死锁。 6 【正确答案】 D 【试题解析】 本题考查的是输入输出系统中的 3种交换数据方式。 程序控制方式:输入输出完全由 CPU 控制,在整个 I/O 过程中 CPU必须等待而不能进行其他工作,无法充分发挥 CPU的高速处理能力。 中断方式: I/O模块以中断的方式通知 CPU开始传递数据,无需 CPU主动查询和等待外设,从而 把 CPU解放出来做其他工作,提高了 CPU的利用效率。 D

21、MA方式:该方式下, CPU只在数据传输前和完成后才介入,而数据的传输过程由 DMA控制器来管理,无需 CPU参与。数据直接写入或读出主存储器,不再经过 CPU中转。 7 【正确答案】 D 【试题解析】 虚拟存储管理的效率与程序局部性程度有很大的关系。根据统计,进程运行时,在一段时间内,其程序的执行往往呈现出高度的局部性,包括时间局部性和空间局部性。 8 【正确答案】 B 【试题解析】 CPU交替执行操作系统程序和用户程序。在执行不 同程序时,根据运行程序对机器指令的使用权限而将 CPU 置为不同的状态。 CPU的状态属于程序状态字 PSW的一位。大多数计算机系统将 CPU执行状态划分为管态和

22、目态。 9 【正确答案】 C 【试题解析】 局域网的网络软件主要包括网络数据库管理系统、网络应用软件和网络操作系统。 10 【正确答案】 D 【试题解析】 关系模型、层次模型和网状模型属于数据结构模型;实体 -联系模型 (E-R模型 )属于概念数据模型 (概念模型 )。 11 【正确答案】 B 【试题解析】 本题考查死锁这个知识点,其中 也包含了对调度算法的考查。 先入先出和优先级算法都是调度算法,并不能保证没有死锁。 资源按序分配法也不能避免两个进程之间互相等待对方的资源而造成的死锁。 银行家算法是一个著名的避免死锁的算法。 只要了解死锁的原理以及其他 3个算法的原理,也可以使用排除法得到正

23、确的答案。 12 【正确答案】 B 【试题解析】 操作系统的作用是改善人机界面,提供计算机和人之间的接口;管理系统资源,提高计算机系统的效率;提供计算机硬件和各种软件之间的接口。 13 【正确答案】 D 【试题 解析】 ICMP不包括流量控制功能。 14 【正确答案】 A 【试题解析】 OSI参考模型的 Application Layer(应用层 )是 OSI模型中面向用户的一层。 15 【正确答案】 B 【试题解析】 SSL安全协议在网络协议层次上位于 TCP/IP协议之上。 16 【正确答案】 D 【试题解析】 TCP/IP应用层协议可以分为 3类:一类依赖于面向连接的 TCP协议,如文件

24、传输协议 FTP;一类依赖于面向无连接的 UDP协议,如简单网络管理协议 SNMP;而另一类则既可依赖 TCP协 议,也可依赖 UDP 协议,如域名服务 DNS。 17 【正确答案】 B 【试题解析】 Telnet通信协议使用 23号端口。 18 【正确答案】 B 【试题解析】 UDP协议使用 IP协议在机器之间传送报文。 19 【正确答案】 D 【试题解析】 在楼群之间的网络连接,最佳的传输介质是光缆,符合综合布线系统的标准和规范。 20 【正确答案】 C 【试题解析】 100BASE-T4使用 4对、 5类线。 21 【正确答案】 B 【试题解析】 企业内部的不同平台上的软件的 集成采用集

25、成的模型。 22 【正确答案】 B 【试题解析】 ATM提供一种和应用独立的服务,主要表现在时间独立和语义独立。 23 【正确答案】 B 【试题解析】 URL(Uniform Resoure Loeator,统一资源定位器 )是 WWW页的地址。 24 【正确答案】 B 【试题解析】 在 Internet中的大多数服务 (如 WWW、 FTP服务等 )都采用客户机/服务器模型,便于分布式处理。 25 【正确答案】 A 【试题解析】 FTP只能识别文本格式和二进制格式文件。 26 【正确答案】 A 【试题解析】 NT 服务器的冗余备份是指互为镜像的服务器,在一台服务器发生故障后,另一台服务器会替

26、代并自动提供服务。 27 【正确答案】 A 【试题解析】 用组合键可以实现在各种中文输入法及英文输入之间切换。 28 【正确答案】 A 【试题解析】 Web 站点的访问控制的级别主要有 IP地址限制、用户验证、 Web权限和 NTFS 权限。 29 【正确答案】 D 【试题解析】 所有 SNMP报文数据是通过一个 “顺序化 ”过程在网络上传输。 30 【正确答 案】 A 【试题解析】 网络管理对象一般包括路由器、交换机、 HUB等。近年来,网络管理对象有扩大化的趋势,即把网络中几乎所有的实体:网络设备、应用程序、服务器系统、辅助设备如 UPS 电源等都作为被管对象,给网络系统管理员提供一个全面

27、系统的网络视图。 31 【正确答案】 B 【试题解析】 数字签名可以保证数据在传输过程中的完整性,而不是安全性。可以提供信息发送者的身份认证,防止抵赖行为的发生。 32 【正确答案】 A 【试题解析】 本题考查网络安全可信计算机系统评估标准。 美国准则将可 信计算机分为 A、 B、 C、 D这 4类,按照可信的程度由低到高又分为 D1、 C1、 C2、B1、 B2、 B3、 A1 这 7级。 33 【正确答案】 A 【试题解析】 按照检测数据的来源可将入侵检测系统 (IDS)分为基于网络的入侵检测和基于主机的入侵检测,实际中通常两者结合使用。 34 【正确答案】 D 【试题解析】 中华人民共和

28、国反不正当竞争法第十条规定, “经营者不得采用下列手段侵犯商业秘密: (1)以盗窃、利诱、胁迫或者其他不正当手段获取权利人和商业秘密。 (2)披露、使用或者允许他人使用前项手段 获取的权利人的商业秘密。 (3)违反约定或者违反权利人有关保守商业秘密的要求,披露、使用或者允许他人使用其所掌握的商业秘密。第三人明知或者应知前款所列违反法行为,获取、使用或者披露他人的商业秘密,视为侵犯商业秘密。 本条所称的商业秘密,是指不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采用保密措施的技术信息和经营信息。 ” 35 【正确答案】 D 36 【正确答案】 B 【试题解析】 把十六进制数 AC.

29、E 数转化为十进制数,即 (AC.E)1610161+12160+1416-1 172.875。十六进制和八进制间的转化,可以通过二进制数来过渡,即 (AC.E)16 (10101 100.111 0)2 (254.7)8。 37 【正确答案】 C 38 【正确答案】 B 【试题解析】 数字逻辑运算是按位进行运算的。所以 X+Y 11110000 +0000111 11111111, X Y 11111111, M 11111111 11111111: 00000000。同样可计算当 X变, Y 11000011时, M 11000000。 39 【正确答案】 C 40 【正 确答案】 B 【

30、试题解析】 字节是计算机存储容量的基本单位,存储器被划分为许多小 “单元 ”,每一单元存放一个字节 (Byte)的信息,计算机存储容量的大小是用字节的多少来衡量的。一个字节等于 8位,即: 1 B 8bit。 字长指微处理器内部的寄存器、运算器、内部数据总线等部件之间传输数据的宽度 (位数 )。字长一般是字节的整数倍,如 8bit、 16bit、 32bit、 64bit等。字长越长,运算精度就越高,功能越强,主存容量就越大。因此若计算机的字长是 4B,意味着 CPU一次可以处理 32bit数据。 41 【正确答案】 D 42 【正确答案】 D 【试题解析】 在大纲视图的工具栏中, 为升级,

31、为降级, 为上移一个段落, 为下移一个段落。 “幻灯片切换 ”对话框中可以设置声音、换页方式、效果,但不能设置版式。 43 【正确答案】 B 44 【正确答案】 A 【试题解析】 本题考查的是虚拟存储管理知识点,考生了解基本原理即可作答。 虚拟存储管理系统的理论基础是局部性理论,它包括时间局部性和空间局部性两个方面。虚拟存储管理主要是针对主存储器而言,主要研究页面调度问题。 45 【正确答案】 C 46 【正确答案】 A 【试题解析】 以太网标准中定义了两层封装, LLC-PDU和 MAC 帧,分别由LLC子层和 MAC子层实现。 LLCPDU中的源地址域和目的地址域的内容分别为发送站点 SA

32、P和目的站点 SAP; MAC帧中的源地址域的内容分别为发送站点的物理地址和目的站点的物理地址。 局域网不同于广域网,其层次结构只定义了 4层,即物理层、 MAC子层、 LLC子层和网际层。在 IEEE 802 3中,MAC子层向上与 LLC子层相邻, MAC子层与 LLC子层间的接口包括发送和接收帧的设施,提供每个操作的状态 信息,供高层差错恢复规程用。 MAC子层向下与物理层相邻,它们之间的接口包括成帧、载波监听、起动传输、解决争用 (冲突控制 )的信号、在两层间传送一对串行比特流 (发送、接收 )的设施和用于定时等待的设施。可见, IEEE 802.3标准中 MAC子层和物理层之间的接口

33、不包括 A。 47 【正确答案】 D 【试题解析】 WAP使用无线标记语言 (WML),包括了由 Phone. com开发的手持装置标记语言 (HDML)。 WML 其前身可以追溯到可扩展标记语言 (XML)。标记语言是一种添加信息到内容的规范。这个规范告诉 接收器该如何处理收到的内容,例如超文本标记语言 (HTML)就是广为人知的标记语言。不同于 HTML 语言, WML 是一种 meta语言。基本上,这意味着除了预定义标记语言之外,WML 允许用户制订自己的标记语言部分。 WAP也允许使用标准的因特网协议,例如用户数据报协议 (UDP)、网际协议 (IP)和可扩展标记语言 (XML)。 48 【正确答案】 B 49 【正确答案】 C 50 【正确答案】 A 51 【正确答案】 C

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1