1、软件水平考试(初级)网络管理员上午(基础知识)模拟试卷 31 及答案与解析 1 设指令由取指、分析、执行 3个子部件完成,每个子部件的工作周期均为 t,采用常规标量单流水线处理机。若连续执行 10条指令,则共需时间 (1) t。 ( A) 8 ( B) 10 ( C) 12 ( D) 14 2 两个同符号的数相加或异符号的数相减,所得结果的符号位 SF和进位标志 CF进行 (2)运算为 1时,表示运算的结果产生溢出。 ( A)与 ( B)或 ( C)与非 ( D)异或 3 在国标 GB231280标准编码中,若某汉字的机 内码为 0C0ADH,则该字的区位码是 (3)。 ( A) 100DH
2、( B) 200DH ( C) 402DH ( D) 0A08DH 4 阵列处理机属于 (4)计算机。 ( A) SISD ( B) SIMD ( C) MISD ( D) MIMD 5 Intel公司用于网络处理的 IXP系统微处理器支持 DDR内存接口。在 200MHz外频条件下, DDR内存带宽可达 (5)。 ( A) 0.2Gb/s ( B) 1.6Gb/s ( C) 2.1Gb/s ( D) 3.2Gb/s 6 某计算机的时钟频率为 400MHz,测试该计算 机的程序使用 4种类型的指令。每种指令的数量及所需指令时钟数 (CPI)见表 7-1,则该计算机的运算速度约为(6)MIPS。
3、 ( A) 106.7 ( B) 169.5 ( C) 207.3 ( D) 216.2 7 文件系统中,设立打开文件 (Open)系统功能调用的基本操作是 (7)。 ( A)把文件当前的控制管理信息从内存写入磁盘 ( B)把文件当前的控制管理信息从辅存读 到内存 ( C)把位示图的控制信息从内存写入辅存 ( D)把超级块的当前信息从内存写回磁盘 8 某计算机系统由如图 7-1所示的部件构成,假定每个部件的千小时可靠度 R均为0.9,则该系统的千小时可靠度约为 (8)。( A) 0.882 ( B) 0.951 ( C) 0.9 ( D) 0.99 9 在结构化分析方法中,数据字典是重要的文档
4、。对加工的描述是数据字典的组成内容之一,常用的加工描述方法 (9)。 ( A)只有结构化语言 ( B)有结构化语言和判定树 ( C)有判定树和判定表 ( D)有结构化语言、判定 树和判定表 10 ISO9000系列标准和软件成熟度模型 (CMM)都着眼于质量和过程管理。ISO9000系列标准强调质量管理必须坚持进行 (10)。 ( A)质量度量 ( B)质量改进 ( C)过程跟踪 ( D)过程度量 11 以下 Windows操作中:不能实现窗口间的焦点切换的操作是 (11)。 ( A)在桌面空白区域单击鼠标右键,选择 “切换窗口 ”命令 ( B)在要编程活动窗口的任意位置单击 ( C)利用 A
5、lt+Tab组合键在不同窗体切换 ( D)任务栏排列着所有窗口对应的按钮,用鼠标单击某个按钮,则 该按钮对应的窗口成为活动窗口 12 在 Windows操作系统中, “回收站 ”可以恢复 (12)上使用 Del键删除的文件或文件夹。 ( A) U盘 ( B)软盘 ( C)硬盘 ( D)光盘 13 在 Word的编辑状态,选中整个表格后按 Delete键,则 (13)。 ( A)表格中一行被删除 ( B)表格中一列被删除 ( C)整个表格被删除 ( D)表格没有被删除,表格中的内容被删除 14 假设安装了 Word的公式编辑器,要在 Word文档中编辑出公式: ,正确的操作步骤是 (14)。 (
6、 A)单击 “插入 ”菜 单的 “域 ”命令,然后单击 “公式 ”选项,再选择相应公式进行编辑 ( B)直接使用绘图功能,画出相关元素然后进行组合即可 ( C)单击 “插入 ”菜单的 “域 ”命令,从 “对象类型 ”列表中选择 “Microsoft公式 3.0”选项,单击 “确定 ”按钮,则进入 Microsoft公式编辑器进行编辑即可 ( D)单击 “插入 ”菜单的 “对象 ”命令,从 “对象类型 ”列表中选择 “Microsoft公式 3.0”选项,单击 “确定 ”按钮,则进入 Microsoft公式编辑器进行编辑即可 15 在 Excel中,一个 Excel的工作簿中 (15)工 作表。
7、 ( A)最多可以包含 1个 ( B)最多可以包含 2个 ( C)可以包含不超过 3个 ( D)可以包含 3个以上 16 假设在 Excel中的工作表中有如图 7-2所示的数据,如果在 A3单元格里输入公式 =SUMIF (A1:D2, “ 25“, A2:D2),那么按回车键后在 A3中显示的数值是(16)。 ( A) 70 ( B) 100 ( C) 140 ( D) 200 17 为了加快数据库的访问速度,可以对数据库建立并使用 (17),它在数据库的整个生命周期都存在。 ( A)主键 ( B)索引 ( C)数据表 ( D)数据视图 18 在 Access中使用参数查询时,应将条件栏中的
8、参数提示文本写在 (18)中。 ( A) ( B) ( ) ( C) ( D) 19 (19)不需要登记或标注版权标记就能得到保护。 ( A)著作权 ( B)专利权 ( C)商标权 ( D)财产权 20 小王购买了一个 “海之久 ”牌活动硬盘,而且该活动硬盘还包含有一项实用新型专利,那么,王某享有 (20)。 ( A) “海之久 ”商标专用权 ( B)该盘的所有权 ( C)该盘的实用新型专利权 ( D)该盘的商标专用 权和实用新型专利权 21 网络协议是计算机网络和分布系统中互相通信的对等层实体间交换信息时必须遵守的规则的集合。 100BaseTx中的 “100”用于说明网络协议关键成分中的
9、(21)。 ( A)语义 ( B)语法 ( C)语境 ( D)同步 22 对一路信号进行 FSK调制时,若载波频率为 f0,调制后的信号频率分别为 f1和 f2(f1 f2),则 f0、 f1、 f2三者的关系是 (22)。 ( A) f2-f1=f0 ( B) f2+f1=f0 ( C) f1/f2=f0 ( D) f0-f2=f1-f0 23 T1载波把 24路信号按时分多路方式复用在一条高速信道上, T1载波的有效数据传输速率是 (23)。 ( A) 56Kb/s ( B) 1.344Mb/s ( C) 1.544Mb/s ( D) 2.048Mb/s 24 帧中继网的虚电路建立在数据链
10、路层,其用户平面采用 (24)协议。 ( A) LAPD ( B) LAPF ( C) Q.921 ( D) Q.923 25 IEEE802.11定义了无线局域网的两种工作模式,其中的 (25)模式网络中,无线终端通过无线接入点访问有线网络的数据资源。 ( A) Diffuse IR ( B) Roaming ( C) Infrastructure ( D) Ad Hoc 26 某个 C类地址块 192.168.10.0。如果需要将其划分成 3个子网,每个子网最多可供分配的主机数为 13台,则以下符合该管理要求的子网掩码是 (26)。 ( A) 255.255.255.192 ( B) 25
11、5.255.255.224 ( C) 255.255.255.240 ( D) 255.255.255.248 27 根据 RFC950文档规定, IP 地址 168.147.52.38/16最多可包含 (27)个网络数。 ( A) 214-2 ( B) 214 ( C) 216-2 ( D) 216 28 如果子网掩码是 255.255.192.0,那么主机 (28)必须通过路由器才能与主机147.69.144.16通信。 ( A) 147.69.127.224 ( B) 147.69.130.33 ( C) 147.69.148.129 ( D) 147.69.191.21 29 给定的
12、IP 地址为 192.55.12.121,子网掩码为 255.255.255.248,那么其直接的广播地址是 (29)。 ( A) 192.55.12.255 ( B) 0.0.0.127 ( C) 192.55.12.127 ( D) 255.255.255.255 30 某大学校园网分配到的网络地址是 202.17.8.0/26。若再划分出 5个子网,则每个子网可分配给主机的 IP 地址数是 (30)。 ( A) 6 ( B) 14 ( C) 30 ( D) 62 31 一旦介质空闲就发送数据,假如介质是忙的,继续监听,直到介质空闲后立即发送数据;如果有冲突就退避,然后再尝试的退避算法称为
13、 (31)算法。 ( A)非坚持 CSMA ( B) 1-坚持 CSMA ( C) P-坚持 CSMA ( D) Y-坚持 CSMA 32 IEEE802.11MAC层具有多种功能,其中 (32)功能采用的是 CSMA/CA协议,用于支持突发式通信。 ( A) DCF ( B) PCF ( C) RTS ( D) CTS 33 在实施信元 VC交换过程中, VPI、 VCI的变化情况是 (33)。 ( A) VPI、 VCI根据需要变化 ( B) VPI不变、 VCI根据需要变化 ( C) VCI不变, VPI根据需要变化 ( D) VPI、 VCI都不变 34 “B to G”模式是指 (3
14、4)模式。 ( A)企业 企业 ( B)企业 消费者 ( C)企业 政府 ( D)消费者 消费者 35 属于操作系统任务间低级通信方式的是 (35)。 ( A)共享内存 ( B) PV操作 ( C)消息传递 ( D)管道通信 36 某请求分页存储管理系统中,容量为 1MB的主存被划分为 512块,其页表见表7-2。若给定一十进制逻辑地址为 7058,其十进制物理地址是 (36)。 ( A) 6186 ( B) 12330 ( C) 34858 ( D)因产生缺页中断,暂时无法获得 37 以下关于程序运行时内存分配区域的叙述中,说法错误的是 (37)。 ( A)全局变量区域,存放了程序当中的所有
15、全局变量,是静态分配的区域 ( B)栈区域是由系统自动来分配的 ( C)堆是在函数调用时分配的,当函数调用结束之后,相应的堆就会被释放 ( D)主函数和其他函数的代码在一个程序开始运行时,就被装入到内存,保存在代码区 38 在 Linux操作系统中,为一块设备名为 eth1的网卡分配 IP 地址和子网掩码的命令是 (38)。 ( A) ipaddress eth1 192.168.2.3 mask 255.255.255.0 ( B) config eth1 192.168.2.3 mask 255.255.255.0 ( C) serserial eth1 192.168.2.3 mask
16、255.255.255.0 ( D) ifconfig eth1 192.168.2.3 mask 255.255.255.0 39 在 Linux系统 smb.conf文件中, max disk size=0语句的作用是 (39)。 ( A)对磁盘空间的大小 没有限制 ( B)启用对磁盘空间的大小的限制功能 ( C)把磁盘空间的大小设为最小 ( D)该配置语句是错误的,磁盘空间的大小不能为 0 40 网站设计的第一步是 (40)。 ( A)页面美化 ( B)内容设计 ( C)功能设计 ( D)需求分析 41 ASP内置对象中, (43)对象获取客户端通过浏览器向服务器发送的信息。 ( A)
17、Session ( B) Server ( C) Request ( D) Response 42 以下选项中,正确的 XML代码是 (44)。 ( A) !-xml 示例 - ?xml version=“1.0“ encoding=“gb2312“ ?xml stylesssheet type=“text/css“ heft=“myess.css“ ? mytaghello world! /mytag ( B) ?XML version=“1.0“ encoding=“gb2312“ ?XML stylesssheet type=“text/css“ herf=“mycss.css“ ? !
18、-xml示例 - mytag hello world! /mytag ( C) ?XML encoding=“gb2312“ version=“1.0“ ?xml stylesssheet type=“text/css“ heft=“mycss.css“ ? !-xml示例 - xmltag hello world! /xmltag ( D) !-xml示例 - ?xml version=“1.0“ encoding=“gb2312“ ?xml stylesssheet type=“text/ess“ heft=“mycss.css“ ? xmltag hello world! /xmltag
19、 43 要想使网页在搜索引擎中排名靠前,设计网页时应尽可能地使用 (45)。 ( A) Flash ( B)框架结构 ( C)图像区块 ( D)在 META标签中加关键词 44 网络工程建设中,计算机机房的用电负荷等级和供电要求应满足国家标准 (46)。 ( A)电子计算机机房设计规范 (GB5017493) ( B)供配电系统设计规范 (GB5005295) ( C)计算站场地技术要求 (GB288789) ( D)低压配电设计规范 (GB5005495) 45 综合布线系统由 6个子系统组成,其中用于连接各层配线室,并连接主配线室的子系统称为 (47)。 ( A)工作区子系统 ( B)水平
20、子系统 ( C)垂直子系统 ( D)管理子系统 46 在使用 RIP路由协议的路由器,一条路由的 Metric值等于 (48)即意味着它不可达。 ( A) 8 ( B) 16 ( C) 32 ( D) 256 47 在 Cisco路由器上可以使用 (49)命令查看路由表。 ( A) display ip routing-table ( B) show routing-table ( C) show ip route ( D) route print 48 RAID级别是指磁盘阵列中硬盘的组合方式,不同级别的 RAID为用户提供的磁盘阵列在性能上和安全性的表现上也有不同。图 7-3是 (50)磁
21、盘阵列的工作原理示意图。( A) RAID 1 ( B) RAID 3 ( C) RAID 5 ( D) RAID 7 49 RSA算法的一个比较知名的应用是 (51),其协商层利用 RSA公钥进行身份认证,记录层涉及 对应用程序提供的信息的分段、压缩、数据认证和加密。 ( A) PGP ( B) HTTPS ( C)安全 RPC ( D) SSL 50 为了防止会话劫持,基于 Kerberos协议的身份认证系统提供了 (52)机制。 ( A)时间标记 ( B)报文认 ( C)连续加密 ( D)数字签名 51 电子商务交易必须具备抗抵赖性,目的在于防止 (53)。 ( A)一个实体假冒成另一个
22、实体 ( B)参与此交易的一方否认曾经发生过此次交易 ( C)他人对数据进行非授权的修改、破坏 ( D)信息从被监视的通信过程中泄露出去 52 某公司为方便远程客户访问公司的某些数据资源,允许客户通过 Internet访问公司的 FTP服务器,其网络拓扑结构如图 7-4所示。在客户机与 FTP服务器之间采用 (54)协议,可方便地实现在网络层对数据进行加密。( A) L2TP ( B) PPTP ( C) IPSec ( D) SSL 53 ARP病毒通过伪造 (55)实现 ARP欺骗,能够在网络中产生大量无意义的通信流量而使网络出现阻塞现象。 ( A) IP 地址和 API接口 ( B) I
23、P 地址和 MAC 地址 ( C)端口号和 IP 地址 ( D) MAC地址和端口 号 54 简单网络管理协议 (SNMP)是一个 (56)的协议。 ( A)同步的请求 /响应和无连接 ( B)异步的请求 /响应和面向连接 ( C)异步的请求 /响应和无连接 ( D)同步的请求 /响应和面向连接 55 接收告警事件、分析相关信息、及时发现正在进行的攻击等事件的捕捉和报告操作是由管理代理通过 SNMP的 (57)报文传输给管理进程的。 ( A) set ( B) getnext ( C) get ( D) trap 56 子网利用率是对 RMON协议 (58)组的一个性能描述。 ( A)捕获 (
24、 B)主机 ( C)历史 ( D)统计 57 以下不属于 SNMPv3引擎提供的服务是 (59)。 ( A)发送和接收报文 ( B)认证和加密报文 ( C)设置和修改报文 ( D)控制对管理对象的访问 58 在 Windows 2003操作系统的 cmd窗口中,输入 (60)命令将获得如图 7-5所示的系统输出信息。 ( A) traceroute -w 3 www.ceiaee.org ( B) tracert -j 3 www.ceiaec.org ( C) traceroute -d 3 www.ceiaec.org ( D) tracert -h 3 www.ceiaec.org 59
25、 在 Windows操作系统中,通过 (61)命令可以查看当前计算机的 TCP连接状态。 ( A) netstat ( B) ipconfig ( C) nslookup ( D) route 60 ICMP报文封装在 (62)协议数据单元中传送,在网络中起着差错和拥塞控制的作用。常用的 ping程序中使用了回送请求 /应答报文,以探测目标主机是否可以到达。 ( A) PPP ( B) UDP ( C) RIP ( D) IP 61 SMTP使用的传输层协议 是 (63)。 ( A) ARP ( B) IP ( C) UDP ( D) TCP 62 Internet中用于文件传输的是 (64)
26、。 ( A) DNS服务器 ( B) DHCP服务器 ( C) FTP服务器 ( D) Telnet服务器 63 在 Linux操作系统中,可以实现代理服务器功能的软件是 (65)。 ( A) Tomcat ( B) Squid ( C) Wingate ( D) Apache 64 为了在 Internet上浏览网页,需要在客户端安装浏览器。不属于浏览器软件的是 (66)。 ( A) Hot Java ( B) Internet Explorer ( C) Fireworks ( D) Netscape Navigator 65 在 Windows操作系统中,提供 WWW服务的软件是 (67
27、)。 ( A) ISA ( B) IIS ( C) ASP ( D) ISP 66 Internet应用中的虚拟现实语言是 (68)。 ( A) JAVA ( B) HTML ( C) VRML ( D) C+ 67 UDP协议是一种不可靠、无连接的传输层协议,其报头长度为 (69)。 ( A) 32bit ( B) 64bit ( C) 128bit ( D) 512bit 68 IPv6是下一代 IP 协议,其基本报头中的 (70)字段指明了一个特定的信源向某个特定信宿发送的分组序列,各个中间路由器要对该分组序列进行特殊处理以满足应用程序的特殊传输需求。 ( A) Traffic Clas
28、s ( B) Flow Label ( C) Next Header ( D) Hop Limit 69 在 Windows98中可按 (1)键得到帮助信息。 Windows98中的 “回收站 ”是 (2)。在Windows98资源管理器中,要恢复误删除的文件,最简单的 办法是单击 (3)按钮。 ( A) Fl ( B) F2 ( C) F3 ( D) P4 ( A)内存中的一块区域 ( B)硬盘上的一块区域 ( C)软盘上的一块区域 ( D)高速缓存中的一块区域 ( A)剪切 ( B)复制 ( C)撤销 ( D)粘贴 72 已知八位机器码 10111010(最高位为符号位 ),当它是原码时表
29、示的十进制数是(7):当它是补码时表示的十进制数是 (8);当它是反码时表示的十进制数是 (9)。 ( A) -69 ( B) -68 ( C) -6 ( D) -5 ( A) 71 ( B) 70 ( C) -70 ( D) 69 ( A) 71 ( B) 70 ( C) -70 ( D) -69 75 通常计算机的存储器是一个由 Cache、主存和辅存构成的 3级存储系统。辅助存储器一般可由磁盘、磁带和光盘等存储设备组成。 Cache和主存一般是一种 (11)存储器。在各种辅存中,除了 (12)外,大多是便于脱卸和携带的。 Cache存储器一般采用 (13)半导体芯片,主存现主要由 (14
30、)半导体芯片组成。 ( A)随机存取 ( B)相联存取 ( C)只读存取 ( D)顺序存取 ( A)软盘 ( B) CD-ROM ( C)磁带 ( D)硬盘 ( A) DRAM ( B) PROM ( C) EPROM ( D) SRAM ( A) DRAM ( B) ROM ( C) EPROM ( D) SRAM 79 计算机通过电话网拨号方式上网时,异步传输的字符同步,下列选项 (37)的说法是正确的;采用数据位为 8位的异步起止方式传输数据时,其效率最高为 (38),高级数据链路控制规程 (HDLC)是 (39)提出的标准: HDLC帧同步标志是 (40): HDLC协议为保证帧同步标
31、志在线路上传输时的惟一性,对数据进行的处理是 (41)字节。 ( A)异步传输起始位一般 有 2位,而停止位有 1位或 2位 ( B)异步传输都采用单一单位编码,且起始位、停止位常为 1位 ( C)异步传输常采用单一单位编码,但可用 5、 7、 8位制中的任一种 ( D)异步传输起始位一般有 1位、 2位,而停止位只有 1位 ( A) 73%. ( B) 60%. ( C) 70%. ( D) 80%. ( A) IEEE ( B) ISO ( C) ANSI ( D) CCITT ( A) 10101011 ( B) 1111111 ( C) 1111110 ( D) 10101010 (
32、A)在连续 5个 1之后自动插入一个 0 ( B)在 连续 6个 1之后自动插入一个 0 ( C)将数据用补码表示 ( D)将数据进行异或处理 84 在计算机局域网协议集中,数据链路层又可分为介质访问控制子层和 (43); LAN参考模型中服务访问点 SAP的作用是 (44):局域网中数据传输的误码率较低,一般约在 (45);在 LAN的介质访问方式中,争用属于 (46);以太网的介质访问控制方式与 CSMA相比较,其所做的改进是 (47)。 ( A)物理层 ( B) LLC子层 ( C)网络接口层 ( D) MAC子层 ( A)确定服务原语类型 ( B)提供层间透明访问服务 ( C)用来定义
33、层间通信接口 ( D)为用户提供服务内容 ( A) 10-2 10-3 ( B) 10-5 10-11 ( C) 10-5 10-6 ( D) 10-6 10-7 ( A)随机访问技术 ( B)分布式控制技术 ( C)集中式控制技术 ( D)定时访问技术 ( A)控制策略 ( B)延迟算法 ( C)等待时间 ( D)冲突检测 89 A high-level language is an artificial language with which we can write various(66) ( A) Files ( B) instructions ( C) text ( D) paper
34、s 90 In recent years, TCP/IP has also begun to be used by telephone companies to provide faster, cheaper telephone(67) ( A) transmitting ( B) transmited ( C) transfers ( D) transmissions 91 The World Wide Web is the latest evolution of an effort to make information on computers(68)the world availabl
35、e to as many users as possible. ( A) through ( B) throughout ( C) by ( D) with 92 A small network may only connect two computers inside a home to share a single printer and Internet(69) ( A) connect ( B) connecting ( C) connection ( D) connective 93 A multimedia system allows end users to share, tra
36、nsfer and process a variety of forms of information in a(70)manner. ( A) fixed ( B) fix ( C) unifying ( D) unified 94 There is free firewall software available that can run on minimal hardware and provide a good level of(71)to your network. ( A) protective ( B) profectiog ( C) protection ( D) profec
37、tion 95 The basic concept of a data(72)is the difference between data and information. ( A) warehouse ( B) storage ( C) base ( D) service 96 A computer network links computers together to allow users to share hardware, software, and(73) ( A) resource ( B) file ( C) information ( D) data 97 Communica
38、tion networks can be classified in terms of their physical arrangement or(74)Three common(74)are the star, bus, and ting. ( A) structures ( B) topologies ( C) protocols ( D) frames 98 In a data warehouse environment, data is only valuable when it is organized and displayed as(75) ( A) data ( B) information ( C) fide ( D) document
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1