【计算机类职业资格】初级网络管理员上午试题-4 (1)及答案解析.doc

上传人:medalangle361 文档编号:1330212 上传时间:2019-10-17 格式:DOC 页数:39 大小:158KB
下载 相关 举报
【计算机类职业资格】初级网络管理员上午试题-4 (1)及答案解析.doc_第1页
第1页 / 共39页
【计算机类职业资格】初级网络管理员上午试题-4 (1)及答案解析.doc_第2页
第2页 / 共39页
【计算机类职业资格】初级网络管理员上午试题-4 (1)及答案解析.doc_第3页
第3页 / 共39页
【计算机类职业资格】初级网络管理员上午试题-4 (1)及答案解析.doc_第4页
第4页 / 共39页
【计算机类职业资格】初级网络管理员上午试题-4 (1)及答案解析.doc_第5页
第5页 / 共39页
点击查看更多>>
资源描述

1、初级网络管理员上午试题-4 (1)及答案解析(总分:75.00,做题时间:90 分钟)1.以下叙述中,与提高软件可移植性相关的是 (9) 。(分数:1.00)A.选择空间效率高的算法B.选择时间效率高的算法C.尽可能减少注释D.尽量用高级语言编写系统中对效率要求不高的部分2.以 RPM 方式安装的 Apache 服务器,Apache 的主配置文件是 (60) 。(分数:1.00)A.index.htmlB.httpd.confC.apache.confD.srm.conf3.用于在网络应用层和传输层之间提供加密方案的 VPN 协议是 (51) 。(分数:1.00)A.PGPB.SSLC.IPS

2、ecD.DES4.在如图 1-3 所示的进程状态转换图中,序号、的位置应分别填入 (55) 。(分数:1.00)A.B.C.D.5.要实现 SNMPv3 基于视图的访问控制模型(VACM)的最高安全级别,需将设备访问参数设置为 (62) 。(分数:1.00)A.EngineID 模式B.auth/Priv 模式C.read/write 模式D.NONE 模式6.在计算机中,最适合进行数字加减运算的数字编码是 (1) 。(分数:1.00)A.原码B.反码C.补码D.移码7.下列关于 IPv6 协议优点的描述中,准确的是 (22) 。(分数:1.00)A.IPv6 协议支持光纤通信B.IPv6 协

3、议支持通过卫星链路的 Internet 连接C.IPv6 协议具有 128 个地址空间,允许全局 IP 地址出现重复D.1Pv6 协议解决了 IP 地址短缺的问题8.与十六进制数 9EE 等值的十进制数是 (3) 。(分数:1.00)A.105.875B.156.875C.105.14D.156.149.下列关于路由器物理端口的描述中,正确的是 (40) 。(分数:1.00)A.路由器中串口与以太口的 IP 地址必须在同一网段B.路由器的以太口之间必须是点对点连接的C.路由器中串口与以太口必须是成对的D.路由器的串口之间通常是点对点连接的10.在如图 1-2 所示的某 IP 网络连接拓扑结构图

4、中,共有 (36) 。(分数:1.00)A.B.C.D.Because Web servers are platform and application (71) they can send or request data from legacy or external applications including databases. All replies, once converted into (72) mark-up language, can then be transmitted to a (73) . Used in this way, Intranets can (74) l

5、ower desktop support costs, easy links with legacy applications and databases and, (75) all, ease of use.(分数:5.00)A.relatedB.dependentC.coupledD.independentA.supertextB.plaintextC.hypertextD.ciphertextA.clientB.browserC.serverD.routerA.getB.ignoreC.requireD.offerA.aboveB.aroundC.aboutD.abort11.若用户需要

6、对某个 Excel 工作表的 A1:A9 的区域快速填充:2001 年、2002 年、2009 年,可以采用的方法是在 A1 单元格填入“2001 年”并 (17) 拖动填充句柄至 A9 单元格。(分数:1.00)A.向水平方向B.向垂直方向C.按住 Shift 键向水平方向D.按住 Shift 键向垂直方向12.就知识产权中的财产权而言,其基本特征之一是具有法定保护期的限制,但是并非知识产权中每一项财产权都具有时间限制。根据知识产权法的有关规定,以下说法中正确的是: (18) 。(分数:1.00)A.企业名称权、商业秘密权、商标权均有法定保护期限B.企业名称权、商标权有法定保护期限,商业秘密

7、权无法定保护期限C.企业名称权、商业秘密权和商标权均无法定保护期限D.企业名称权、商业秘密权无法定保护期限,商标权有法定保护期限13. (38) 是测量一条 UTP 链路中从一对线到另一对线的信号耦合。(分数:1.00)A.近端串扰损耗B.远端串扰损耗C.衰减量D.回波损耗14.以下关于防火墙技术的描述中,错误的是 (46) 。(分数:1.00)A.防火墙可以对请求服务的用户进行控制B.防火墙可以对用户如何使用特定服务进行控制C.防火墙可以有效地防止内网的攻击D.防火墙可以对网络服务类型进行控制15.某小型企业网的地址块是 192.168.162.0/26。其中,子网 192.168.162.

8、64/26 可分配的主机地址数为 (30) 台。(分数:1.00)A.62B.64C.124D.12816.在 Windows 2000/XP/2003 操作系统中,如果用户要整理 C 盘上的碎片,可选中 C 盘, (13) ,在“碎片整理”框中单击“开始整理(D)”按钮,在弹出的对话框中单击“碎片整理”按钮即可。(分数:1.00)A.双击鼠标左键,选择“属性”对话框中的“常规”选项卡B.双击鼠标左键,选择“属性”对话框中的“工具”选项卡C.单击鼠标右键,选择“属性”对话框中的“常规”选项卡D.单击鼠标右键,选择“属性”对话框中的“工具”选项卡17.以下关于 3 种不同编码的描述中,错误的是

9、(19) 。(分数:1.00)A.采用 NRZ 编码不利于收发双方保持同步B.采用 NRZ 编码,数据传输速率与波特率相同C.采用差分曼彻斯特编码,数据传输速率是波特率的两倍D.在曼彻斯特编码中,每比特中间的跳变既作为时钟信号,又作为数据信号18.以下关于 TCP/IP 协议的描述中,错误的是 (24) 。(分数:1.00)A.ICMP 协议用于控制数据报传送中的差错情况B.RIP 协议根据交换的路由信息动态生成路由表C.FTP 协议在客户/服务器之间建立起两条连接D.RARP 协议根据 IP 地址查询对应的 MAC 地址19.HTML 语言中, (41) 为表单标记。(分数:1.00)A.p

10、/pB.tr/trC.form/fromD.br20.在某单 CPU 的计算机系统中,采用可抢占优先级的任务调度方案,且所有任务可以并行使用 I/O 通道。内存中有 A1、A2 两个任务,按照 A1、A2 的次序运行,其内部计算和 I/O 操作时间见表 1-1。表 1-1 可抢占优先级的任务调度表任务 优先级 每个任务独立运行时所需的时间及过程A1 高 计算 30msI/O 40ms计算 20msA2 低 计算 60msI/O 40ms计算 30ms若调度程序的执行时间忽略不计,按多道程序运行方式完成这两个任务比按单道运行方式节省的时间是 (54) 。(分数:1.00)A.40msB.60ms

11、C.100msD.200ms21.在 Windows XP 操作系统的客户端可以通过 (66) 命令查看 DHCP 服务器分配给本机的 IP 地址。(分数:1.00)A.ifconfigB.routeC.ipconfigD.tracert22.利用海明码(Hamming Code)纠正单位错,如果有 7 位信息位,则至少需要加入 (8) 位冗余位。(分数:1.00)A.2B.3C.4D.523.在 Windows 文件系统中, (12) 属于不合法的文件名。(分数:1.00)A.Waves.bmp*.rarB.B1ueRivets.bmp.rarC.JAUTOEXP.Pr07.0D.compu

12、ter_dep.classl.namet.txt24.1000Base-SX 使用的传输介质是 (37) 。(分数:1.00)A.单模光纤B.多模光纤C.短屏蔽铜缆D.单模光纤和多模光纤25.下列服务组件中, (58) 服务可以使用户在 Linux 与 Windows 操作系统之间实现文件系统和打印机共享功能。(分数:1.00)A.RPMB.SquidC.X-WindowsD.Samba26.Cache 存储器通常采用 (4) 存储器件构成。(分数:1.00)A.DRAMB.SRAMC.EPROMD.NVRAM27.在 RMON 功能组中, (64) 基于 IP 地址来记录主机对之间通信情况。

13、(分数:1.00)A.主机组B.最高 N 台主机组C.网络层主机组D.网络层矩阵组28.在 Windows 操作系统中可以通过安装 (56) 组件创建 SMTP 服务器。(分数:1.00)A.SMTPB.POP3C.IISD.WWW29.张三从安全认证中心 CA 得到了李四的数字证书(X.509 格式),张三可以从该数字证书中得到李四的 (50) 。(分数:1.00)A.IP 地址B.私钥C.口令D.公钥30.在 IP 数据报中,如果报头长度域的数值为 5,那么该报头的长度为 (21) 字节。(分数:1.00)A.5B.10C.20D.4031.借用某个 C 类 IP 地址的 3 位主机号部分

14、划分子网,那么子网掩码应该是 (31) 。(分数:1.00)A.255.255.255.192B.255.255.255.224C.255.255.255.240D.255.255.255.25232.SNMPv1 定义的 Counter32 的特性是 (61) 。(分数:1.00)A.单增归零B.可增减归零C.单增不归零D.可增减不归零33.下列关于各种非屏蔽双绞线(UTP)的描述中,错误的是 (20) 。(分数:1.00)A.超 5 类双绞线的带宽可以达到 100MHzB.5 类双绞线的特性阻抗为 100C.6 类、7 类双绞线的连接方式与目前的 RJ45 接头相兼容D.6 类双绞线的带宽

15、可以达到 200MHz34.通常, (5) 应用于保护被中断程序现场等场合。(分数:1.00)A.队列B.数组C.双链表D.堆栈35.建立网站目录结构时,正确的建议是 (45) 。(分数:1.00)A.按照导航结构建立子目录B.不要在每个主目录下都建立独立的 Images 目录C.目录层次应在 3 层以上D.不要将所有的文件都放在根目录下36.存储一个 1616 点阵的汉字(每个点占用 1bit),需用 (6) 个字节。(分数:1.00)A.16B.32C.128D.25637.若要对当前正在编辑的 Word 文件加“打开权限密码”,则需选择 (15) ,然后单击“安全性”选项卡并按相关提示操

16、作即可。(分数:1.00)A.“插入”菜单的“文件”B.“文件”菜单的“权限”C.“工具”菜单的“选项”D.“编辑”菜单的“对象”38.在病毒的生存期内,病毒将与自身完全相同的副本放入其他程序或者硬盘上的某些特定分区的阶段称为 (49) 。(分数:1.00)A.潜伏阶段B.触发阶段C.执行阶段D.繁殖阶段39.“title style=“italic“science/title”是一个 XML 元素的定义,其中元素内容是 (70) 。(分数:1.00)A.titleB.styleC.italicD.science40.某工作站无法访问域名为 Web 服务器,此时使用 ping 命令对该服务器

17、的 IP 地址进行测试,发现响应正常。但是对服务器域名进行测试时出现“Request timed out”信息。由此可初步判定出现该问题的原因是 (67) 。(分数:1.00)A.物理连通性故障B.域名解析故障C.路由配置故障D.服务器网卡故障41.当用户数据需要在两个 VLAN 之间相互传输时,需要 (35) 等设备的支持。(分数:1.00)A.中继器B.二层交换机C.三层交换机D.网桥42.在 DNS 服务器中,下列 (53) 负责非本地域名的地址查询。(分数:1.00)A.主域名服务器B.辅域名服务器C.缓存域名服务器D.转发域名服务器43.在 Word 的编辑状态,不能完成删除整个表格

18、(及其内容)任务的操作是 (14) 。(分数:1.00)A.选中表格,然后单击常用工具栏上的“清除”按钮B.选择表格中的一行,执行了表格菜单中的“删除列”命令C.选择表格中的一列,执行了表格菜单中的“删除行”命令D.单击表格,执行“表格”菜单中“删除”子菜单下的“表格”命令44.以太网的最小帧长是根据 (28) 来设定的。(分数:1.00)A.网络中检测冲突的最长时间B.网络中传送的最小信息单位C.网络中发生冲突的最短时间D.物理层可以区分的信息长度45.无线设备加入无线局域网服务区时,第一步要进行的工作是 (25) 。(分数:1.00)A.关联B.漫游C.重关联D.扫频46.某电子商务网站交

19、易界面如图 1-1 所示。该电子商务交易方式为 (34) 。(分数:1.00)A.B.C.D.某企业单位局域内中,客户机通过代理服务器访问 Internet 的连接方式如图 1-4 所示。IP 地址为 192.168.1.100 的客户机配置“TCP/IP 网络属性”时,其中“默认网关”的设置内容应是 (68) 。该客户机访问 Internet 中 p 地址为 220.110.10.222 的 Web 站点时,经由代理服务器后数据包的源 IP 地址为 (69) 。(分数:2.00)A.B.C.D.A.B.C.D.47.设有下列 3 条路由:172.30.129.0/24、172.30.130.

20、0/24 和 172.30.132.0/24。如果进行路由汇聚,能覆盖这 3 条路由的地址是 (29) 。(分数:1.00)A.172.30.128.0/21B.172.30.128.0/22C.172.30.130.0/22D.172.30.132.0/2348.Linux 系统中在下列 (59) 文件中指定了网络路由信息。(分数:1.00)A./etc/networkB./etc/reso1v.confC./etc/hostconfD./etc/hosts49.以下关于数字签名的叙述中,错误的是 (48) 。(分数:1.00)A.能够对报文发送者的身份进行认证B.能够检测出网络中假冒用户发

21、送的报文C.能够检测报文在传输过程中是否被篡改D.能够检测报文在传输过程中是否加密50.下列关于以太网交换机部署方式的描述中,错误的是 (39) 。(分数:1.00)A.多个交换机矩阵堆叠后可当成一个交换机使用和管理B.把各个交换机连接到高速交换中心形成菊花链堆叠的高速连接模式C.不同品牌的交换机也能够使用级联模式连接D.如果通过专用端口对交换机进行级联,则要使用直连双绞线51.以下关于代理服务器功能的叙述中,正确的是 (52) 。(分数:1.00)A.具有动态地址分配功能B.具有 MAC 地址解析功能C.具有 IP 地址转换功能D.具有子网地址动态管理功能52.以下网络地址中属于私网地址(P

22、rivate Address)的是 (32) 。(分数:1.00)A.172.15.22.5B.118.168.22.5C.172.31.22.5D.192.158.22.553.以下网页设计方式中,不能使用户快捷有效的获取其所需信息的是 (44) 。(分数:1.00)A.限制网页中同时显示的颜色数B.网页内容的显示长度不限C.采用带有文字的图形(图像)点缀网页D.网页中超链接突出显示54.在进行消息认证时,经常利用安全单向散列函数产生消息摘要。安全单向散列函数不需要具有 (47) 特性。(分数:1.00)A.不同输入产生相同输出B.根据输出可以确定输入消息C.提供随机性或者伪随机性D.获取输

23、出的时间非常短55.FTP 服务所采用的传输层协议是 (57) 。(分数:1.00)A.TCPB.UDPC.ICMPD.TFTP56.关于下列两行 HTML 代码,描述正确的是 (43) 。img src=“image.gif“ alt=“picture“a href=“image.gif“picture/a(分数:1.00)A.B.C.D.57.某定点数字长 n 位,且最高位为符号位,小数点位于最低位的后面,则该机器数所能表示的最小值为 (2) 。(分数:1.00)A.1-2n-1B.-2n-1C.-2n-1-1D.-2n58.以下给出的 p 地址中,与地址 218.16.0.19/28 同

24、属于一个子网的主机地址是 (33) 。(分数:1.00)A.218.16.0.17B.218.16.0.14C.218.16.0.16D.218.16.0.3159.假定学生关系是 S(S#,SNAME,SEX,AGE),课程关系是 C(C#,CNAME,TEACHER),学生选课关系是SC(S#,C#,GRADE)。要查找选修“COMPUTER”课程的“女”学生姓名,将涉及关系 (11) 。(分数:1.00)A.SB.SC.CCS,SCD.S,C,SC60.以下 (42) 不属于把 CSS 样式表与 HTML。网页关联的方法。(分数:1.00)A.在 HTML 文档的!-标签内定义 CSS

25、样式B.用link标签链接网上可访问的 CSS 样式表文件C.在 HTML 文档的head标签内定义 CSS 样式D.用import 引入样式表文件61.IEEE802.11 标准使用的传输技术主要有 (23) 。(分数:1.00)A.红外线、跳频扩频与蓝牙B.红外线、跳频扩频与直接序列扩频C.跳频扩频、直接序列扩频与蓝牙D.红外线、直接序列扩频与蓝牙62.当前 SNMP 管理体系结构中的核心是 MIB-2。MIB-2 是由 (63) 维护的。(分数:1.00)A.管理进程B.被管理设备C.网管代理D.管理信息库63.关于诊疗科、医师、患者和治疗观察关系模式如下所示,其中带实下画线的表示主键,

26、虚下画线的表示外键,双下画线的表示既是主键又是外键。诊疗科(诊疗科代码,诊疗科名称)医师(医师代码,医师姓名, )患者(患者编号,患者姓名)治疗观察( )(10) 表示上述关系模式的 E-R 图。图中,* *、1 *和 1 1 分别表示多对多、1 对多和 1 对 1 的联系。(分数:1.00)A.B.C.D.64.以下使用错误的 Windows 网络操作命令是 (65) 。(分数:1.00)A.tracert www.ceiaec.orgB.ns1ookup www.ceiaec.orgC.ping www.ceiaec.orgD.arp WWW.ceiaec.org65.在下列对通用串行总线

27、(USB)接口特点的描述中,不正确的描述是 (7) 。(分数:1.00)A.由 4 条信号线组成,其中 2 条用于传送数据,另外 2 条传送控制信号和电源B.支持即插即用以及热插拔C.可经过集线器(Hub)进行 5 层树状连接,该总线上最多可接 127 个设备D.USB2.0 的数据传输速率可达 480Mb/s66.采用相幅调制(PAM)技术在带宽为 32kHz 的无噪声信道上传输数字信号,每种相位对应一种电平幅度。若要达到 192Kb/s 的数据速率,至少要有 (26) 种不同的相位。(分数:1.00)A.2B.4C.8D.1667.在 ISDN 的配置中,ITU 定义了 R、S、T 和 U

28、 4 个参考点,其中 ISDN 终端与 ISDN 的 CBX 之间被定义为 (27) 。(分数:1.00)A.R 参考点B.S 参考点C.T 参考点D.U 参考点68.以下关于 Excel 单元格的叙述中,错误的是 (16) 。(分数:1.00)A.单元格是 Excel 工作簿的最小组成单位B.单元格中可以存储 Excel 应用程序所允许的任意类型的数据C.由于单元格地址编号由行号 m 和列号 n 组成,因此每个单元格有 mn个地址D.工作表中当前正在使用的单元格称为活动单元格初级网络管理员上午试题-4 (1)答案解析(总分:75.00,做题时间:90 分钟)1.以下叙述中,与提高软件可移植性

29、相关的是 (9) 。(分数:1.00)A.选择空间效率高的算法B.选择时间效率高的算法C.尽可能减少注释D.尽量用高级语言编写系统中对效率要求不高的部分 解析:要点解析 软件可移植性是指与软件可从某一环境移植到另一环境的能力有关的一组属性。通常高级语言具有较好的可移植性,因此编辑时应尽量用高级语言编写系统中对效率要求不高的程序部分。采用减少注释、选择时间/空间效率高的算法都不能有效提高软件的可移植性。2.以 RPM 方式安装的 Apache 服务器,Apache 的主配置文件是 (60) 。(分数:1.00)A.index.htmlB.httpd.conf C.apache.confD.srm

30、.conf解析:要点解析 以 RPM 方式安装的 Apache 服务器,Apache 的主配置文件是 httpd.conf。3.用于在网络应用层和传输层之间提供加密方案的 VPN 协议是 (51) 。(分数:1.00)A.PGPB.SSL C.IPSecD.DES解析:要点解析 选项 A 的“PGP”是一个基于 RSA 公钥加密体系、混合加密的应用层软件,可以用它保护文件、电子邮件、磁盘空间等。选项 B 的“SSL”是一种用于在应用层和传输层之间提供加密方案的协议;由试题中关键信息“在网络应用层和传输层之间”可知,只有选项 B 的“SSL”符合题意的要求。选项 C 的“IPSec”是一种应用于

31、网络互联层的 VPN 安全协议。选项 D 的“DES”是一种国际标准化组织(1SO)核准的数据加密标准,它用 56 位密钥加密 64 位明文,用于产生 64 位密文。4.在如图 1-3 所示的进程状态转换图中,序号、的位置应分别填入 (55) 。(分数:1.00)A.B.C. D.解析:要点解析 在进程状态转换时,不可发生“等待态运行态”、“就绪态等待态”这两种转换情况,由此可判断图 1-3 中“”空缺处为“等待态”。就绪状态是指进程已经具备了运行的条件,但是由于 CPU 正忙,正在运行其他的进程,所以暂时不能运行的状态。处于就绪状态的进程只要把 CPU 控制权分配给它(进程调度),:它就能够

32、立刻执行,此时发生“就绪态运行态”的状态转换。当处于运行态的进程时间片用完了,此时将发生“运行态就绪态”的状态转换。根据图 1-3 中、空缺处的箭头方向,可判断“”空缺处填写的内容是“就绪态”,“”空缺处填写的内容是“运行态”。5.要实现 SNMPv3 基于视图的访问控制模型(VACM)的最高安全级别,需将设备访问参数设置为 (62) 。(分数:1.00)A.EngineID 模式B.auth/Priv 模式 C.read/write 模式D.NONE 模式解析:要点解析 “auth/Priv 模式”表示既需要加密操作,又要进行认证操作。因此,要实现 SNMPv3基于视图的访问控制模型(VAC

33、M)的最高安全级别,需将设备访问参数设置为 auth/Priv 模式。6.在计算机中,最适合进行数字加减运算的数字编码是 (1) 。(分数:1.00)A.原码B.反码C.补码 D.移码解析:要点解析 进行原码加减运算时,操作数与运算结果均用原码表示。由于原码做加减运算时需要将符号位单独处理,运算比较复杂,因此在计算机中很少被采用。为了简化运算方法,常采用补码表示法,以便符号位也能作为数值的一部分参与运算。补码加法的运算法则是:和的补码等于补码求和。补码减法的运算法则是:差的补码等于被减数的补码加上减数取负后的补码。负数补码表示的实质是将负数映射到正数域,所以可将减法运算转化为加法运算。与原码减

34、法运算相比,补码减法运算的过程要简便得多。在补码加减运算中,符号位和数值位一样参加运算,无须做特殊处理。因此,多数计算机都采用补码加减运算法,即本题的选项 C 是正确的答案。移码(又称为增码)是机器数的另一种表示方法,最适合表示浮点数的阶码。移码的符号位,用 1 表示正号,用 0 表示负号,求法是把其补码的符号位直接取反即可。7.下列关于 IPv6 协议优点的描述中,准确的是 (22) 。(分数:1.00)A.IPv6 协议支持光纤通信B.IPv6 协议支持通过卫星链路的 Internet 连接C.IPv6 协议具有 128 个地址空间,允许全局 IP 地址出现重复D.1Pv6 协议解决了 I

35、P 地址短缺的问题 解析:要点解析 对于本题的解答可用排除法,题目讨论的主题是“IPv6 协议的优点”,而选项 A、B不是 IPv6 协议的优点。选项 C 中“允许全局 IP 地址出现重复”的描述是错误的。IPv6 协议除了具有 128 个地址空间之外,还采用分级地址模式、高效 IP 包首部、服务质量、主机地址自动配置、认证和加密等许多技术。8.与十六进制数 9EE 等值的十进制数是 (3) 。(分数:1.00)A.105.875B.156.875 C.105.14D.156.14解析:要点解析 此类非十进制数转换成十进制数试题的解答思路是按权展开求和,即每位数字乘以相应的位权再累加起来。本试

36、题中十六进制数 AF 应写成十进制数 1015,将十六进制数 9F.E 转换成十进制数为:(9F.E) 16=9161+15160+1416-1=144+12+0.875=156.875。另外提醒注意的是,在十进制数转换为非十进制数时,对整数部分是除以基数的余数按逆序排列,最后得到的余数是最高有效位;对小数部分是乘以基数的整数按正序排列,最先得到的整数是最高有效位。9.下列关于路由器物理端口的描述中,正确的是 (40) 。(分数:1.00)A.路由器中串口与以太口的 IP 地址必须在同一网段B.路由器的以太口之间必须是点对点连接的C.路由器中串口与以太口必须是成对的D.路由器的串口之间通常是点

37、对点连接的 解析:要点解析 一个 LAN 通过路由器接入 WAN,通常可通过路由器的串口进行点对点的连接 (这种连接方式无须配备光电转换器等设备),实现大范围、远距离、多协议的网络互联。10.在如图 1-2 所示的某 IP 网络连接拓扑结构图中,共有 (36) 。(分数:1.00)A.B.C. D.解析:要点解析 通常,普通的集线器是一种工作在物理层,具有“共享冲突域、共享广播域”特性的网络互联设备。而将交换机和网桥称为二层设备,它是一种工作在数据链路层,具有“隔离冲突域、共享广播域”特性的网络互联设备。可见,交换机只能缩小冲突域,而不能缩小广播域。整个交换式网络就是一个大的广播域,广播报文散

38、到整个交换式网络。将路由器称为三层设备,它是一种工作在网络层,具有“隔离冲突域、隔离广播域”功能的网络互联设备。在 Internet 网等主干网上,路由器的主要作用是路由选择。而在园区网内部,路由器主要完成分隔子网的任务。随着网络规模的不断扩大,局域网演变成以高速主干和路由器连接的多个子网所组成的园区网。在其中,各个子网在逻辑上独立,而路由器就是能够完成分隔它们的互联设备,它负责子网间的报文转发和广播隔离,在边界上的路由器则负责与上层网络的连接。由以上分析可知,图 1-2 拓扑结构图中共有 4 个冲突域、2 个广播域,如图 1-9 所示。其中,冲突域 1 和冲突域 2 属于一个广播域,冲突域

39、3 和冲突域 4 属于另一个广播域。*Because Web servers are platform and application (71) they can send or request data from legacy or external applications including databases. All replies, once converted into (72) mark-up language, can then be transmitted to a (73) . Used in this way, Intranets can (74) lower desk

40、top support costs, easy links with legacy applications and databases and, (75) all, ease of use.(分数:5.00)A.relatedB.dependentC.coupledD.independent 解析:A.supertextB.plaintextC.hypertext D.ciphertext解析:A.clientB.browser C.serverD.router解析:A.getB.ignoreC.requireD.offer 解析:A.above B.aroundC.aboutD.abort

41、解析:参考译文 由于 Web 服务基于独立的平台和应用程序,因此它能够从包含数据库的现有的(或外部的)应用软件发送和接收数据。所有返回的结果一旦转换成超文本标记语言,就能传送给浏览器。使用这种方式,企业内部网(Intranet)需要更低的桌面支持成本,容易将现有的应用软件和数据库简单的连接起来,最重要的是,它更容易使用。11.若用户需要对某个 Excel 工作表的 A1:A9 的区域快速填充:2001 年、2002 年、2009 年,可以采用的方法是在 A1 单元格填入“2001 年”并 (17) 拖动填充句柄至 A9 单元格。(分数:1.00)A.向水平方向B.向垂直方向 C.按住 Shif

42、t 键向水平方向D.按住 Shift 键向垂直方向解析:要点解析 在 Excel 中有规律数据可以进行快速填充,灵活地使用自动填充功能可以避免重复输入数据。在工作表的行序列或列序列(如年、月、星期)输入第一个数据,就可以使用填充句柄完成该序列其他数据的输入,即方便又快捷。还可以利用“编辑/填充”命令在工作表中填充一些有规律的数据(如学号、职工编号等)。若用户需要对某个 Excel 工作表的 A1:A9 的区域快速填充:2001 年、2002 年、2009 年,可以采用的方法是在 A1 单元格填入“2001 年”,如图 1-7 所示。接着向垂直方向拖动填充句柄(图 1-7 中的十字光标)至 A9

43、 单元格,此时系统显示信息如图 1-8 所示。*12.就知识产权中的财产权而言,其基本特征之一是具有法定保护期的限制,但是并非知识产权中每一项财产权都具有时间限制。根据知识产权法的有关规定,以下说法中正确的是: (18) 。(分数:1.00)A.企业名称权、商业秘密权、商标权均有法定保护期限B.企业名称权、商标权有法定保护期限,商业秘密权无法定保护期限C.企业名称权、商业秘密权和商标权均无法定保护期限D.企业名称权、商业秘密权无法定保护期限,商标权有法定保护期限 解析:要点解析 厂商名称,又称商号、企业名称,是企业进行民商事法律活动时用于标识自己并区别于他人的标志。它是企业重要的无形财产。企业

44、名称权仅在其有效登记的范围内享有排他效力,且具有无期限的存续效力,即它没有法定的保护期限。我国 1993 年颁布的反不正当竞争法第 10 条中关于“商业秘密”的规定是:“本条所称的商业秘密,是指不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施的技术信息和经济信息”。商业秘密权归属知识产权领域,是一种无形财产权,它也没有法定的保护期限。根据我国商标法第 23 条规定“注册商标的有效期为 10 年,自核准注册之日起计算”。可见,商标权具有法定的保护期限。13. (38) 是测量一条 UTP 链路中从一对线到另一对线的信号耦合。(分数:1.00)A.近端串扰损耗 B.远端串扰

45、损耗C.衰减量D.回波损耗解析:要点解析 串扰分近端串扰(NEXT)和远端串扰(FEXT)。近端串扰损耗是测量一条 UTP 链路中从一对线到另一对线的信号耦合。对于 UTP 链路,NEXT 是一个关键的性能指标,也是最难精确测量的一个指标。随着信号频率附加,其测量难度将加大。通常,测试仪主要是测量近端串扰(NEXT)。由于存在线路损耗,因此 FEXT 量值的影响较小。衰减量是沿链路的信号损失度量。衰减与线缆的长度有关系,随着长度的增加,信号衰减也随之增加。衰减用 dB 做单位,表示源传送端信号到接收端信号强度的比率。由于衰减随频率而变化,因此应测量在应用范围内的全部频率上的衰减。链路传输的最大

46、衰减值是由于集肤效应、绝缘损耗、阻抗不匹配、连接电阻等因素,造成信号沿链路传输损失的能量。回波损耗又称为反射损耗,它是指在光纤连接处,后向反射光波对输入光的比率的分贝数,回波损耗越大越好,以减少反射光对光源和系统的影响。尽量将光纤端面加工成球面或斜球面是改进回波损耗的有效方法。14.以下关于防火墙技术的描述中,错误的是 (46) 。(分数:1.00)A.防火墙可以对请求服务的用户进行控制B.防火墙可以对用户如何使用特定服务进行控制C.防火墙可以有效地防止内网的攻击 D.防火墙可以对网络服务类型进行控制解析:要点解析 防火墙是建立在内外网边界上的过滤封锁机制,能够防止外网未经授权地访问内网,能够

47、防止外网对内网的攻击,也能防止内网未经授权地访问外网。但是,仅使用防火墙不能有效地防止内网的攻击,通常也不具备反向追踪网络攻击的能力。15.某小型企业网的地址块是 192.168.162.0/26。其中,子网 192.168.162.64/26 可分配的主机地址数为 (30) 台。(分数:1.00)A.62 B.64C.124D.128解析:要点解析 由于地址块 192.168.162.0/26 是一个 C 类 IP 地址块,子网掩码为255.255.255.192,所以该企业网被划分为 22-2=2 个 C 类子网,即子网 192.168.162.64/26 和192.168.162.128

48、/26。其中,对于每个子网可分配的主机地址数=2 32-26-2=26-2=64-2=62 台,而该企业网总共可分配的主机地址数为 262=124 台。16.在 Windows 2000/XP/2003 操作系统中,如果用户要整理 C 盘上的碎片,可选中 C 盘, (13) ,在“碎片整理”框中单击“开始整理(D)”按钮,在弹出的对话框中单击“碎片整理”按钮即可。(分数:1.00)A.双击鼠标左键,选择“属性”对话框中的“常规”选项卡B.双击鼠标左键,选择“属性”对话框中的“工具”选项卡C.单击鼠标右键,选择“属性”对话框中的“常规”选项卡D.单击鼠标右键,选择“属性”对话框中的“工具”选项卡

49、 解析:要点解析 在 Windows 2000/XP/2003 操作系统中,如果用户需要整理某个分区(如 C 盘)上的碎片,可先选中该分区的盘符,单击鼠标右键,选择“属性”对话框中的“工具”选项卡,如图 1-5 所示。在“碎片整理”框中单击“开始整理(D)”按钮,在弹出的对话框中单击“碎片整理”按钮即可。*图 1-5 “本地磁盘(C:)属性”对话框17.以下关于 3 种不同编码的描述中,错误的是 (19) 。(分数:1.00)A.采用 NRZ 编码不利于收发双方保持同步B.采用 NRZ 编码,数据传输速率与波特率相同C.采用差分曼彻斯特编码,数据传输速率是波特率的两倍 D.在曼彻斯特编码中,每比特中间的跳变既作为时钟信号,又作为数据信号解析:要点解析 采用差分曼彻斯特编码(或曼彻斯特编码),其数据传输速率是波特率的 1/2。例如,要传送 100Mb/s 的数据,则需要 200MHz 的信号脉冲,其编码效率仅为 50%。18.以下关于 TCP/IP 协议的

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1