1、初级网络管理员上午试题-44 及答案解析(总分:75.00,做题时间:90 分钟)1.中断向量地址是 (21) 。(分数:1.00)A.子程序入口地址B.中断服务例行程序入口地址C.中断服务例行程序入口地址的地址D.例行程序入口地址2.一个进程被唤醒,意味着 (22) 。(分数:1.00)A.该进程重新占有了 CPUB.进程状态变为就绪C.它的优先权变为最大D.其 PCB 移至就绪队列的队首3.产生阻塞的原因不包括 (19) 。(分数:1.00)A.当一个发送信息的机器相对于接收信息的机器来说传送信息速度过快B.当一个工作站突然发送大量的数据报文给另一个工作C.使用帧传递数据D.报文重新组合需
2、要用缓冲空间,大量信息聚到一个工作站上4.按制定标准的不同层次和适应范围,标准可分为国际标准、国家标准、行业标准和企业标准等, (62) 制定的标准是国际标准。(分数:1.00)A.GJBB.IEEEC.ANSID.ISO5.在下面列出的数据模型中, (64) 是概念数据模型。(分数:1.00)A.关系模型B.层次模型C.网状模型D.实体-联系模型6.通信信道的每一端可以是发送端,也可以是接收端,信息可由这一端传输到那一端,也可以由那一端传输到这一端。但在同一时刻里,信息只能有一个传输方向的通信方式称为 (30) 。(分数:1.00)A.单工通信B.半双工通信C.全双工通信D.模拟通信7.帧中
3、继技术是在 OSI 参考模型第 (29) 层上用简化的方法传送和交换数据单元的一种技术。(分数:1.00)A.2B.3C.4D.58.选择网卡的主要依据是组网的拓扑结构、网络连线的最大长度、结点之间的距离和 (38) 。(分数:1.00)A.网络的硬件设备B.网络的软件设备C.使用的传输介质的类型D.使用的网络操作系统的类型9.FDDI 规定了一种很特殊的定时和同步方法,即 (28) 。(分数:1.00)A.曼彻斯特编码B.差分曼彻斯特编码C.4B/5B 编码D.归零码10.局域网的网络软件主要包括网络数据库管理系统、网络应用软件和 (33) 。(分数:1.00)A.网络传输协议B.TCP 和
4、 IPC.网络操作系统D.服务器和工作站之间的连接软件11.局域网的网络硬件主要包括服务器、工作站、网卡和 (37) 。(分数:1.00)A.传输介质B.连接设备C.网络协议D.网络拓扑结构12.在 PowerPoint2000 中,不能对个别幻灯片内容编辑修改的视图方式是 (1) 。(分数:1.00)A.大纲视图B.幻灯片浏览视图C.幻灯片视图D.以上 3 项均不能动态 RAM 的特点是 (12) ,PC 机的 (13) 一般由动态 RAM 构成。(分数:2.00)A.工作中需要动态地改变存储单元内容B.工作中需要动态地改变访存地址C.每隔一定时间需要刷新D.每次读出后需要刷新A.外存B.C
5、MOS 系统参数存储器C.CacheD.主存与十六进制数 AC.E 等值的十进制数是 (5) ,等值的八进制数是 (6) 。(分数:2.00)A.112.875B.162.875C.172.7D.172.875A.254.16B.254.7C.530.07D.530.713.以下字段中在 FDDI 的 MAC 帧中含有,但 802.5 的 MAC 帧中没有的是 (40) 。(分数:1.00)A.帧校验序列B.前导码C.帧控制字段D.帧状态字段The major problem with E-mail is that it is (71) easy to use that people can
6、become (72) with messages (73) they can possibly answer in a day. In addition, mail boxes require some management to (74) messages or archive those that might be required later. Senders dont always know about your E-mail backlog and often send (75) messages.(分数:5.00)A.tooB.soC.veryD.muchA.fullB.lost
7、C.inundatedD.filledA.more thanB.thanC.thatD.whichA.manageB.saveC.backupD.dispose ofA.toomanyB.redundantC.longD.trivial14.在众多的服务器中, (31) 是最为重要的服务器。(分数:1.00)A.文件服务器B.网络打印服务器C.网络通信服务器D.网络数据库服务器15.网络接口卡的基本功能包括:数据转换、通信服务和 (15) 。(分数:1.00)A.数据传输B.数据缓存C.数据服务D.数据共享16.下面所列出的文件的物理结构中,不利于文件长度动态增长的文件物理结构是 (24) 。
8、(分数:1.00)A.索引结构B.Hash 结构C.顺序结构D.链接结构17.CA 安全认证中心的功能是 (58) 。(分数:1.00)A.发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份B.完成协议转换,保护银行内部网络C.进行在线销售和在线谈判,处理用户的订单D.提供用户接入线路,保证线路的可靠性18.操作系统中的 SPOOLing 技术,实质上是将 (18) 转换为共享设备的技术。(分数:1.00)A.脱机设备B.块设备C.独占设备D.虚拟设备19.数字用户线路接入种类很多,其中非对称数字用户线路是 (60) 。(分数:1.00)A.ADSLB.VDSLC.ISDND.HDS
9、L20.数字通信系统与模拟通信系统的区别在于 (32) 之间的信号不同。(分数:1.00)A.DTEB.DCEC.IMPD.MODEM设 X、Y、M 和 N 都是 8 位二进制数,按下列三步执行按位逻辑运算:X+YM,X YN,M (分数:2.00)A.B.C.D.A.B.C.D.21.下列不是 SNMP 管理模型中的 3 个基本组成部分的是 (50) 。(分数:1.00)A.管理进程B.管理代理C.管理信息库D.管理过程22.两个进程争夺同一个资源 (23) 。(分数:1.00)A.一定死锁B.不一定死锁C.不死锁D.以上说法都不对23.光纤接入网有多种,其中 (61) 是最理想的。(分数:
10、1.00)A.VLANB.VSTAC.FITCD.FTTH24.S 不能提供的服务是 (49) 。(分数:1.00)A.WWWB.FIPC.E-mailD.Gopher25.某电视台拟将他人已出版的卫生小常识VCD 光盘在该电视台的“生活”节目中播放,那么,该电视台 (63) 。(分数:1.00)A.可以不经该 VCD 光盘出版者许可,但必须向其支付报酬B.既不必经该 VCD 光盘出版者许可,也不必向其支付报酬C.既须经该 VCD 光盘出版者许可,也须向其支付报酬D.只须经该 VCD 光盘出版者许可,但不必向其支付报酬26.下列选项中不是分组交换特点的是 (39) 。(分数:1.00)A.节点
11、暂时存储的是一个个分组,而不是整个数据文件B.分组暂时保存在节点的内存中,而不是被保存在节点的外存中,从而保证了较高的交换速率C.分组交换采用的是动态分配信道的策略,极大地提高了通信线路的利用率D.节点暂时存储的是整个数据文件,从而保证了较高的交换速率已知字母“G”的 ASC码,在其高位前再加上 l 位奇偶校验位后的机器码是 01000111,则“L”和“M”的 8 位机器码分别为 (9) 和 (10) 。(分数:2.00)A.11001100B.11001101C.01001101D.01001100A.11001100B.11001101C.01001101D.0100110027.Int
12、ernet 的骨千网是 (43) 。(分数:1.00)A.APPAnetB.MILnetC.NSFnetD.NSInet28.计算机化的电话交换机(CBX)属于 (27) 技术。(分数:1.00)A.局域网B.广域网C.城域网D.计算机网络29.网络管理信息系统的分析设计以 (53) 。(分数:1.00)A.功能模块设计为中心B.数据分析为中心C.系统拓扑结构设计为中心D.系统规模分析为中心30.下列关于电子邮件的叙述中不正确的一项是 (44) 。(分数:1.00)A.发信人在信件头部必须提供 From、To、Data 和 Subject 4 行信息B.电子邮件系统遵从 C/S 模式C.发送电
13、子邮件要用到发送方计算机上的客户程序和接收方计算机上的服务程序D.邮件递交时,在确保接收方接到邮件之前在发送方计算机上存在邮件的副本31.根据 ISO 网络管理标准体系的规定, (51) 用于对管理对象的行为和通信活动的有效性进行管理。(分数:1.00)A.故障管理B.配置管理C.性能管D.安全管理32.在 Internet 扩展服务中,基于电子邮件的服务是 (47) 。(分数:1.00)A.检索服务B.索引服务C.WWW 综合信息服务D.电子公告板33.在存储管理中,采用覆盖与交换技术的目的是 (16) 。(分数:1.00)A.利用辅存解决主存容量不足的矛盾,提高主存利用率B.利用辅存提高
14、CPU 的利用率C.利用辅存节省主存空间D.将一个以上的作业放入主存,使之处于运行状态34.在计算机网络系统中, (25) 是在网络系统中提供数据交换的服务器。(分数:1.00)A.设备服务器B.通信服务器C.管理服务器D.数据库服务器在 PowerPoint 2000 的大纲视图中,选择工具栏中的 (2) 按钮表示下移一个段落。“幻灯片切换”对话框中不能设置的选项是 (3) 。(分数:2.00)(1). (分数:1.00)A.B.C.D.A.声音B.换页方式C.效果D.版式35.下列关于电子邮件的叙述不正确的是 (45) 。(分数:1.00)A.电子邮件比人工邮件传递快B.收发电子邮件要求双
15、方都在网上C.电子邮件可以实现一对多的邮件传递D.电子邮件将成为多媒体传送的重要手段36.以下不属于防火墙技术的是 (56) 。(分数:1.00)A.IP 地址过滤B.线路过滤C.应用层代理D.计算机病毒检测37.Internet 由多个网络层次组成,下面哪一项不是构成 Internet 的网络层次名称 (41) 。(分数:1.00)A.核心网B.骨干网C.区域网D.用户公用网38.描述概念模型的常用方法是 (65) 。(分数:1.00)A.建立数据模犁方法B.需求分析方法C.二维表方法D.实体联系方法39.Internet Explorer 浏览器是 Windows 98 的一个基本组成部分
16、。在 windows 98 环境下,下列 (4) 操作不可能启动 Internet Explorer 浏览器。(分数:1.00)A.在“Windows 资源管理器”的地址栏中输入网址B.在“我的电脑”的地址栏中输入网址C.在“运行”对话框中输入网址D.在“控制面板”窗口中双击“Internet”图标40.FTP 只能识别两种基本的文件格式,它们是 (46) 。(分数:1.00)A.文本格式和二进制格式B.文本格式和 ASC码格式C.文本格式和 Word 格式D.Word 格式和二进制格式41.ISO/OSI 参考模型的 7 层协议中第 2 层是 (35) 。(分数:1.00)A.网络层B.表示
17、层C.会话层D.物理层42.IP 协议作为一种互联网协议,运行于 (42) 。(分数:1.00)A.应用层B.网络层C.物理层D.传输层43.网络管理系统中,管理对象是指 (52) 。(分数:1.00)A.网络系统中各种具体设备B.网络系统中各种具体软件C.网络系统中各类管理人员D.网络系统中具体可以操作的数据44. (20) 是通道向操作系统报告情况的汇集。(分数:1.00)A.通道地址字B.通道命令字C.通道状态字D.程序状态字45.认证(Authentication)是防止 (55) 攻击的重要技术。(分数:1.00)A.主动B.被动C.黑客D.偶然46.令牌环网与以太网相比的最大优点是
18、 (34) 。(分数:1.00)A.易于建立B.易于维护C.高效可靠D.时延确定47.进程调度是从 (17) 中选择一个进程投入运行。(分数:1.00)A.就绪队列B.等待队列C.作业后备队列D.提交队列48.数据链路两端的设备是 (26) 。(分数:1.00)A.DTEB.DCEC.DFED.DTE 或 DCE49.计算机网络系统与分布式系统之间的主要区别在于 (36) 。(分数:1.00)A.服务器类型B.系统的物理结构C.系统高层软件D.传输介质类型50.在 WWW 上的多媒体检索工具主要是基于 (48) 。(分数:1.00)A.文本信息B.超文本信息C.图形图像信息D.超级图形图像信息
19、51.SSL 安全协议在网络协议层次上位于 (54) 。(分数:1.00)A.物理层B.TCP/IP 协议之上C.应用层D.数据链路层Communication protocols are (66) connection-oriented or connectionless, (67) whether the sender of a message needs to contact and maintain a dialog with the recipient or (68) send a message without any, prior connect and with the hop
20、e that the recipient receives everything. (69) .These methods (70) the two ways that communication is implemented on networks.(分数:5.00)A.notB.neitherC.eitherD.allA.fulledB.floodedC.depending onD.defined byA.immediatelyB.simplyC.accordinglyD.properlyA.in orderB.in arrayC.in seriesD.in queueingA.make
21、knownB.discloseC.revealD.discover52. (59) 技术的使用,使数据信息在公共网络中的传输有了安全保障。(分数:1.00)A.数据加密B.CA 认证C.数字签名D.数字信封53.若 Web 站点基于S 建设,而且 Web 站点内容位于 NTFS 分区时,有 4 种方法可以限制用户的访问权限。下列不是限制用户的访问权限的方法是 (57) 。(分数:1.00)A.URL 限制B.用户验证C.WEB 权限D.NTFS 权限54.执行指令时,以寄存器名作为一个操作数,这种寻址方式称为 (11) 寻址。(分数:1.00)A.寄存器B.相对C.基址变址D.寄存器间接55.
22、在微型计算机中,采用中断方式的优点之一是 (14) 。(分数:1.00)A.简单且容易实现B.CPU 可以不工作C.可实时响应突发事件D.传送速度最快初级网络管理员上午试题-44 答案解析(总分:75.00,做题时间:90 分钟)1.中断向量地址是 (21) 。(分数:1.00)A.子程序入口地址B.中断服务例行程序入口地址C.中断服务例行程序入口地址的地址 D.例行程序入口地址解析:分析 中断向量地址是中断服务例行程序入口地址的地址。2.一个进程被唤醒,意味着 (22) 。(分数:1.00)A.该进程重新占有了 CPUB.进程状态变为就绪 C.它的优先权变为最大D.其 PCB 移至就绪队列的
23、队首解析:3.产生阻塞的原因不包括 (19) 。(分数:1.00)A.当一个发送信息的机器相对于接收信息的机器来说传送信息速度过快B.当一个工作站突然发送大量的数据报文给另一个工作C.使用帧传递数据 D.报文重新组合需要用缓冲空间,大量信息聚到一个工作站上解析:分析 产生阻塞的原因主要有:(1)当一个发送信息的机器相对于接收信息的机器来说传送信息速度过快。(2)当一个工作站突然发送大量的数据报给另一个工作。(3)报文重新组合需要用缓冲空间,大量信息聚到一个工作站上。4.按制定标准的不同层次和适应范围,标准可分为国际标准、国家标准、行业标准和企业标准等, (62) 制定的标准是国际标准。(分数:
24、1.00)A.GJBB.IEEEC.ANSID.ISO 解析:分析 GJB 是国家军用标准,IEEE 是美国电气电子标准,ANSI 是美国国家标准协会, ISO 是国际化标准组织,ISO 制定的标准是国际标准。5.在下面列出的数据模型中, (64) 是概念数据模型。(分数:1.00)A.关系模型B.层次模型C.网状模型D.实体-联系模型 解析:分析 关系模型、层次模型和网状模型属于数据结构模型:实体联系模型(E-R 模型)属于概念数据模型(概念模型)。6.通信信道的每一端可以是发送端,也可以是接收端,信息可由这一端传输到那一端,也可以由那一端传输到这一端。但在同一时刻里,信息只能有一个传输方向
25、的通信方式称为 (30) 。(分数:1.00)A.单工通信B.半双工通信 C.全双工通信D.模拟通信解析:分析 在同一时刻里,信息只能有一个传输方向的通信方式称为半双工通信。7.帧中继技术是在 OSI 参考模型第 (29) 层上用简化的方法传送和交换数据单元的一种技术。(分数:1.00)A.2B.3 C.4D.5解析:分析 帧中继技术是在 OSI 参考模型第 2 层上用简化的方法传送和交换数据单元的一种技术。8.选择网卡的主要依据是组网的拓扑结构、网络连线的最大长度、结点之间的距离和 (38) 。(分数:1.00)A.网络的硬件设备B.网络的软件设备C.使用的传输介质的类型 D.使用的网络操作
26、系统的类型解析:分析 选择网卡的主要依据是组网的拓扑结构、网络线的最大长度、结点之间的距离和使用的传输介质的类型,不同的传输介质对应不同的网卡。9.FDDI 规定了一种很特殊的定时和同步方法,即 (28) 。(分数:1.00)A.曼彻斯特编码B.差分曼彻斯特编码C.4B/5B 编码 D.归零码解析:分析 FDDI 规定了一种很特殊的定时和同步方法,即 4B/5B 编码。10.局域网的网络软件主要包括网络数据库管理系统、网络应用软件和 (33) 。(分数:1.00)A.网络传输协议B.TCP 和 IPC.网络操作系统 D.服务器和工作站之间的连接软件解析:分析 局域网的网络软件主要包括网络数据库
27、管理系统、网络应用软件和网络操作系统。11.局域网的网络硬件主要包括服务器、工作站、网卡和 (37) 。(分数:1.00)A.传输介质 B.连接设备C.网络协议D.网络拓扑结构解析:分析 局域网的网络硬件主要包括服务器、工作站、网卡和传输介质,传输介质主要有双绞线、光缆等。12.在 PowerPoint2000 中,不能对个别幻灯片内容编辑修改的视图方式是 (1) 。(分数:1.00)A.大纲视图B.幻灯片浏览视图 C.幻灯片视图D.以上 3 项均不能解析:分析 PowerPoint 2000 提供了 5 种视图方式:幻灯片视图、大纲视图、幻灯片浏览视图、备注视图以及幻灯片放映视图。其中幻灯片
28、浏览视图用来对幻灯片重新排列顺序、设置放映方式、换页方式以及切换声音和幻灯片播放时的动画效果等,但不能对个别幻灯片内容进行编辑修改。其他 4 种视图方式均可对幻灯片的内容进行复制、插入、移动和删除等编辑操作。动态 RAM 的特点是 (12) ,PC 机的 (13) 一般由动态 RAM 构成。(分数:2.00)A.工作中需要动态地改变存储单元内容B.工作中需要动态地改变访存地址C.每隔一定时间需要刷新 D.每次读出后需要刷新解析:A.外存B.CMOS 系统参数存储器C.CacheD.主存 解析:分析 RAM 存储器可写入也可读出,其内容以某种电触发器的状态存储,断电后信息无法保存,用于暂存数据,
29、又可分为 DRAM 和 SRAM 两种。DRAM 的显著特点是需要一个刷新电路,完成数据的刷新。答案 C。主存储器一般采用半导体存储器,与辅助存储器相比具有容量小、读写速度快、价格高等特点。RAM 是构成内存的主要部分,其内容可以根据需要随时按地址读出或写入。读出后存储单元内容不变,写入后存储单元中是新写入的内容。 RAM 一般使用动态半导体存储器件(DRAM)。答案 D。与十六进制数 AC.E 等值的十进制数是 (5) ,等值的八进制数是 (6) 。(分数:2.00)A.112.875B.162.875C.172.7D.172.875 解析:A.254.16B.254.7 C.530.07D
30、.530.7解析:分析 把十六进制数 AC.E 数转化为十进制数,即(AC,E) 16=10161+12160+1416-1=172.875,答案 D。十六进制和八进制间的转化,可以通过二进制数来过渡,即(AC.E) 16=(10101100.1110)2=254.7)8答案 B。13.以下字段中在 FDDI 的 MAC 帧中含有,但 802.5 的 MAC 帧中没有的是 (40) 。(分数:1.00)A.帧校验序列B.前导码 C.帧控制字段D.帧状态字段解析:分析 802.5 的 MAC 帧中没有前导码。The major problem with E-mail is that it is
31、(71) easy to use that people can become (72) with messages (73) they can possibly answer in a day. In addition, mail boxes require some management to (74) messages or archive those that might be required later. Senders dont always know about your E-mail backlog and often send (75) messages.(分数:5.00)
32、A.tooB.so C.veryD.much解析:A.fullB.lostC.inundated D.filled解析:A.more than B.thanC.thatD.which解析:A.manageB.saveC.backupD.dispose of 解析:A.toomanyB.redundant C.longD.trivial解析:14.在众多的服务器中, (31) 是最为重要的服务器。(分数:1.00)A.文件服务器 B.网络打印服务器C.网络通信服务器D.网络数据库服务器解析:分析 文件服务器是最为重要的服务器,它能提供数据、文件和目录服务。15.网络接口卡的基本功能包括:数据转换
33、、通信服务和 (15) 。(分数:1.00)A.数据传输B.数据缓存 C.数据服务D.数据共享解析:分析 网络接口卡的基本功能包括:数据转换、通信服务和数据缓存。16.下面所列出的文件的物理结构中,不利于文件长度动态增长的文件物理结构是 (24) 。(分数:1.00)A.索引结构B.Hash 结构C.顺序结构 D.链接结构解析:分析 顺序结构不利于文件长度动态增长。17.CA 安全认证中心的功能是 (58) 。(分数:1.00)A.发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份 B.完成协议转换,保护银行内部网络C.进行在线销售和在线谈判,处理用户的订单D.提供用户接入线路,保证
34、线路的可靠性解析:分析 CA 安全认证中心的功能是发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份。18.操作系统中的 SPOOLing 技术,实质上是将 (18) 转换为共享设备的技术。(分数:1.00)A.脱机设备B.块设备C.独占设备 D.虚拟设备解析:分析 SPOOLing 的核心思想是在一台共享设备(通常是高速、大容量磁盘)上模拟独占设备的操作,把一台低速的独占设备改造成若干台可并行操作的虚拟设备,即把独占设备变成逻辑上的共享设备。19.数字用户线路接入种类很多,其中非对称数字用户线路是 (60) 。(分数:1.00)A.ADSL B.VDSLC.ISDND.HDSL解析
35、:20.数字通信系统与模拟通信系统的区别在于 (32) 之间的信号不同。(分数:1.00)A.DTEB.DCE C.IMPD.MODEM解析:分析 数字通信系统与模拟通信系统的区别在于 DCE 之间的信号不同。设 X、Y、M 和 N 都是 8 位二进制数,按下列三步执行按位逻辑运算:X+YM,X YN,M (分数:2.00)A.B.C. D.解析:A.B. C.D.解析:分析 数字逻辑运算是按位进行运算的。所以 X+Y=1111000(000001111=11111111, X*Y=11111111,M=11111111*11111111=00000000, 答案 C。同样可计算当 X 变,
36、Y=11000011 时,M=11000000。答案 B。21.下列不是 SNMP 管理模型中的 3 个基本组成部分的是 (50) 。(分数:1.00)A.管理进程B.管理代理C.管理信息库D.管理过程 解析:分析 SNMP 管理模型中的 3 个基本组成部分是管理进程(manger)、管理代理(agent)和管理信息库(MIB)。22.两个进程争夺同一个资源 (23) 。(分数:1.00)A.一定死锁B.不一定死锁 C.不死锁D.以上说法都不对解析:分析 两个进程争夺同一个资源不一定会发生死锁。23.光纤接入网有多种,其中 (61) 是最理想的。(分数:1.00)A.VLANB.VSTAC.F
37、ITCD.FTTH 解析:24.S 不能提供的服务是 (49) 。(分数:1.00)A.WWWB.FIPC.E-mail D.Gopher解析:分析 S 主要提供 WWW、FTP、Gopher 服务。E-mail 服务由专门的邮件服务器提供。25.某电视台拟将他人已出版的卫生小常识VCD 光盘在该电视台的“生活”节目中播放,那么,该电视台 (63) 。(分数:1.00)A.可以不经该 VCD 光盘出版者许可,但必须向其支付报酬B.既不必经该 VCD 光盘出版者许可,也不必向其支付报酬C.既须经该 VCD 光盘出版者许可,也须向其支付报酬 D.只须经该 VCD 光盘出版者许可,但不必向其支付报酬
38、解析:分析 他人已出版的卫生小常识VCD 光盘是有版权的,电视台在“生活”节目中播放,必须经该 VCD 光盘出版者许可,同时也要向 VCD 光盘出版者支付一定的报酬。26.下列选项中不是分组交换特点的是 (39) 。(分数:1.00)A.节点暂时存储的是一个个分组,而不是整个数据文件B.分组暂时保存在节点的内存中,而不是被保存在节点的外存中,从而保证了较高的交换速率C.分组交换采用的是动态分配信道的策略,极大地提高了通信线路的利用率D.节点暂时存储的是整个数据文件,从而保证了较高的交换速率 解析:分析 分组交换的特点是:(1)节点暂时存储的是一个个分组,而不是整个数据文件。(2)分组是暂时保存
39、在节点的内存中,而不是被保存在节点的外存中,从而保证了较高的交换速率。(3)分组交换采用的是动态分配信道的策略,极大地提高了通信线路的利用率。已知字母“G”的 ASC码,在其高位前再加上 l 位奇偶校验位后的机器码是 01000111,则“L”和“M”的 8 位机器码分别为 (9) 和 (10) 。(分数:2.00)A.11001100 B.11001101C.01001101D.01001100解析:A.11001100B.11001101C.01001101 D.01001100解析:分析 已知字母“G”的 8 位 ASC码为 01000111,可见最高位采用的是偶校验。则“L”的 7 位
40、ASC值为 1000111+0000101=1001100,“M“的 7 位 ASC值为 1000111+0000110= 1001101,最高位采用偶校验,则“L”的 8 位机器码为 11001100,答案 A,“M”的 8 位机器码为 01001101,答案 C。27.Internet 的骨千网是 (43) 。(分数:1.00)A.APPAnetB.MILnetC.NSFnet D.NSInet解析:分析 Internet 的骨干网是 NSFnet。28.计算机化的电话交换机(CBX)属于 (27) 技术。(分数:1.00)A.局域网 B.广域网C.城域网D.计算机网络解析:分析 计算机化
41、的电话交换机(CBX)属于局域网技术的范畴。29.网络管理信息系统的分析设计以 (53) 。(分数:1.00)A.功能模块设计为中心B.数据分析为中心 C.系统拓扑结构设计为中心D.系统规模分析为中心解析:分析 网络管理信息系统的分析设计以数据分析为中心。30.下列关于电子邮件的叙述中不正确的一项是 (44) 。(分数:1.00)A.发信人在信件头部必须提供 From、To、Data 和 Subject 4 行信息 B.电子邮件系统遵从 C/S 模式C.发送电子邮件要用到发送方计算机上的客户程序和接收方计算机上的服务程序D.邮件递交时,在确保接收方接到邮件之前在发送方计算机上存在邮件的副本解析
42、:分析 电子邮件系统遵从 C/S 模式,发送电子邮件要用到发送方计算机上的客户程序和接收方计算机上的服务程序,邮件递交时,在确保接收方接到邮件之前在发送方计算机上存在邮件的副本。发信人不需要在信件头部提供 From、To、Data 和 Subject 4 行信息。31.根据 ISO 网络管理标准体系的规定, (51) 用于对管理对象的行为和通信活动的有效性进行管理。(分数:1.00)A.故障管理B.配置管理 C.性能管D.安全管理解析:分析 配置管理用于对管理对象的行为和通信活动的有效性进行管理。32.在 Internet 扩展服务中,基于电子邮件的服务是 (47) 。(分数:1.00)A.检
43、索服务B.索引服务C.WWW 综合信息服务D.电子公告板 解析:分析 电子公告板是基于电子邮件的服务。33.在存储管理中,采用覆盖与交换技术的目的是 (16) 。(分数:1.00)A.利用辅存解决主存容量不足的矛盾,提高主存利用率 B.利用辅存提高 CPU 的利用率C.利用辅存节省主存空间D.将一个以上的作业放入主存,使之处于运行状态解析:分析 在存储管理中,采用覆盖与交换技术的目的是利用辅存解决主存容量不足的矛盾,提高主存利用率,合理分配资源。34.在计算机网络系统中, (25) 是在网络系统中提供数据交换的服务器。(分数:1.00)A.设备服务器B.通信服务器 C.管理服务器D.数据库服务
44、器解析:分析 在计算机网络系统中,通信服务器是在网络系统中提供数据交换的服务器。在 PowerPoint 2000 的大纲视图中,选择工具栏中的 (2) 按钮表示下移一个段落。“幻灯片切换”对话框中不能设置的选项是 (3) 。(分数:2.00)(1). (分数:1.00)A.B.C.D. 解析:A.声音B.换页方式C.效果D.版式 解析:分析 在大纲视图的工具栏中,*为升级,*为降级,*为上移一个段落,*为下移一个段落。“幻灯片切换”对话框中可以设置声音、换页方式、效果,但不能设置版式。35.下列关于电子邮件的叙述不正确的是 (45) 。(分数:1.00)A.电子邮件比人工邮件传递快B.收发电
45、子邮件要求双方都在网上 C.电子邮件可以实现一对多的邮件传递D.电子邮件将成为多媒体传送的重要手段解析:分析 收发电子邮件时,只要发送方在网上即可,只是把邮件发送到邮件服务器上,收信方可在任何时间打开邮箱看信。36.以下不属于防火墙技术的是 (56) 。(分数:1.00)A.IP 地址过滤B.线路过滤C.应用层代理D.计算机病毒检测 解析:分析 防火墙技术不具有计算机病毒检测的功能。37.Internet 由多个网络层次组成,下面哪一项不是构成 Internet 的网络层次名称 (41) 。(分数:1.00)A.核心网 B.骨干网C.区域网D.用户公用网解析:分析 Internet 由多个网络
46、层次组成,主要有骨干网、区域网、用户公用网等。38.描述概念模型的常用方法是 (65) 。(分数:1.00)A.建立数据模犁方法B.需求分析方法C.二维表方法D.实体联系方法 解析:分析 概念模型的表示方法很多,其中著名的是 P.P.S.Chen 提出的实体联系方法。该方法用E-R 图来描述现实世界的概念模型。39.Internet Explorer 浏览器是 Windows 98 的一个基本组成部分。在 windows 98 环境下,下列 (4) 操作不可能启动 Internet Explorer 浏览器。(分数:1.00)A.在“Windows 资源管理器”的地址栏中输入网址B.在“我的电
47、脑”的地址栏中输入网址C.在“运行”对话框中输入网址D.在“控制面板”窗口中双击“Internet”图标 解析:分析 从 Windows 98 开始,IE 浏览器已成为 Windows 操作系统中一个不可或缺的组成部分,已与系统中的其他一些部分紧密地集成在一起。对于 Windows 98 来说,网址就是一个“应用程序”,Internet 资源如同是本地机的一个“海量”存储系统,因此通过“Windows 资源管理器”、“我的电脑”或“开始”菜单的“运行”命令均可以切换到或启动 IE 浏览器。而“控制面板”是 Windows 提供的用于进行系统设置的工具。40.FTP 只能识别两种基本的文件格式,
48、它们是 (46) 。(分数:1.00)A.文本格式和二进制格式 B.文本格式和 ASC码格式C.文本格式和 Word 格式D.Word 格式和二进制格式解析:分析 FTP 只能识别文本格式和二进制格式文件。41.ISO/OSI 参考模型的 7 层协议中第 2 层是 (35) 。(分数:1.00)A.网络层B.表示层 C.会话层D.物理层解析:分析 ISO/OSI 参考模型的 7 层协议中第 2 层是表示层。42.IP 协议作为一种互联网协议,运行于 (42) 。(分数:1.00)A.应用层B.网络层 C.物理层D.传输层解析:分析 IP 运行于网络层。43.网络管理系统中,管理对象是指 (52
49、) 。(分数:1.00)A.网络系统中各种具体设备B.网络系统中各种具体软件C.网络系统中各类管理人员D.网络系统中具体可以操作的数据 解析:分析 网络管理系统中,管理对象是指网络系统中具体可以操作的数据。44. (20) 是通道向操作系统报告情况的汇集。(分数:1.00)A.通道地址字B.通道命令字C.通道状态字 D.程序状态字解析:分析 通道状态字是通道向操作系统报告情况的汇集。45.认证(Authentication)是防止 (55) 攻击的重要技术。(分数:1.00)A.主动 B.被动C.黑客D.偶然解析:分析 认证(Authentication)是防止主动攻击的重要技术。46.令牌环网与以太网相比的最大优点是 (34) 。(分数:1.00)A.易于建立B.易于维护C.高效可靠 D.时延确定解析:47.进程调度是从 (17) 中选择一个进程投入运行。(分数:1.00)A.就绪队列