1、初级网络管理员上午试题-88 及答案解析(总分:76.00,做题时间:90 分钟)一、单项选择题(总题数:59,分数:76.00)X.25 是公用数据网上的协议标准,它定义的三层通信协议为物理层、 (16) ,数据以分组形式通过需 (17) 进行传输。X.25 的流量控制机制在 (18) 实现,当网络发生严重错误时可以通之 (19) 来处理。字符终端与 X.25PAD 之间的接口由 (20) 协议定义.(分数:5.00)(1).A链路层和网络层 B链路层和分组层 C接口层和网络层 D接口层和分组层(分数:1.00)A.B.C.D.(2).A呼叫虚电路或永久虚电路 B呼叫电路或永久电路 C呼叫虚
2、电路或永久电路 D呼叫电路或永久虚电路(分数:1.00)A.B.C.D.(3).A物理层 B链路层 C分组层 D链路层和分组层(分数:1.00)A.B.C.D.(4).A分组中断 B系统重启动 C连接复位 D重新登录(分数:1.00)A.B.C.D.(5).AX.28 BX.21 CX.75 DX.3(分数:1.00)A.B.C.D.1.POP3 服务默认的 TCP 端口号是_。 A20 B25 C80 D110(分数:1.00)A.B.C.D.2.甲经乙的许可,将其话剧剧本改编成小说,在网上传播后,被某出版社丙正式出版,丙的行为应当认定为 (27) 。甲经乙的许可,将其话剧剧本改编成小说,在
3、网上传播后,被某出版社丙正式出版,丙的行为应当认定为 (27) 。A侵犯了甲的著作权B侵犯了甲和乙的著作权C不构成侵权D只要丙向甲支付稿酬就不够成侵权(分数:1.00)A.侵犯了甲的著作权B.侵犯了甲和乙的著作权C.不构成侵权D.只要丙向甲支付稿酬就不够成侵权3.计算机病毒是 (52) 。A设计不完善的计算机程序 B已被破坏的计算机程序C编译有错误的计算机程序 D以危害系统为目的的特殊的计算机程序(分数:1.00)A.B.C.D.4.下列设备中,不属于外部存储设备的是 (16) 。A光盘 B微缩胶片 C打印机 D硬盘(分数:1.00)A.B.C.D.A firewall is a (72) s
4、ystem designed to (73) an organizations network aga-inst threats.(分数:2.00)(1).A. operating B. programming C. security D. service(分数:1.00)A.B.C.D.(2).A. prevent B. protect C. develop D. exploit(分数:1.00)A.B.C.D.5.在进行网络拓扑结构的选择时,主要考虑到的因素应该是 (54) 。在进行网络拓扑结构的选择时,主要考虑到的因素应该是 (54) 。A先进性 B灵活性 C长久性 D易用性(分数:1.
5、00)A.先进性B.灵活性C.长久性D.易用性6.在用户成功登录后,Linux 系统运行的第一个程序是_。Alogin Btrap Clogout Dshell(分数:1.00)A.B.C.D.7.配置 E-mail 客户端软件,不需要的信息是 (48) 。ASMTP 邮件服务器的域名或地址BPOP3 邮件服务铅的域名或地址C默认网关的 IP 地址D用户的邮箱账号和密码(分数:1.00)A.B.C.D.数据库管理系统由 3 级模式组成,其中决定 DBMS 功能的是 (14) 。数据库管理系统与操作系统、应用软件的层次关系从核心到外围依次是 (15) 。(分数:2.00)(1).A逻辑模式 B外
6、模式 C内模式 D物理模式(分数:1.00)A.B.C.D.(2).ADBMS、OS、应用软件 BDBMS、应用软件、OSCOS、DBMS、应用软件 DOS、应用软件、DBMS(分数:1.00)A.B.C.D.某数值编码为 FFH,若它所表示的真值为-1,则它是用 (4) 表示的;若它所表示的真值为-127,则它是用 (5) 表示的。(分数:2.00)(1).A原码 B反码 C补码 D移码(分数:1.00)A.B.C.D.(2).A原码 B反码 C补码 D移码(分数:1.00)A.B.C.D.8.在 WWW 上的多媒体检索工具主要是基于 (48) 。A文本信息 B超文本信息C图形图像信息 D超
7、级图形图像信息(分数:1.00)A.B.C.D.9.下列不属于计算机内部总线的是 (9) 。AISA 总线 BPCI 总线 CEISA 总线 DSCSI 总线(分数:1.00)A.B.C.D.10.用 IE 访问工业与信息化部教育与考试中心主页,正确的 URL 地址是_。AWeb:/www.ceiaec.org Bhttp:/www.ceiaec.orgCweb:/www.ceiaec.org Dhttp:/www.ceiaec.org(分数:1.00)A.B.C.D.11.计算机化的电话交换机(CBX)属于 (27) 技术。A局域网 B广域网 C城域网 D计算机网络(分数:1.00)A.B.
8、C.D.12.在 Windows 中,下列关于“关闭窗口”的叙述,错误的是_。A用控制菜单中的“关闭”命令可关闭窗口B关闭应用程序窗口,将导致其对应的应用程序运行结束C关闭应用程序窗口,则任务栏上其对应的任务按钮将从凹变凸D按 Alt+F4 组合键,可关闭应用程序窗口(分数:1.00)A.B.C.D.13.Atrying Bchecking Ctesting Dcoding(分数:1.00)A.B.C.D.14.路由器中加入一条主机路由,地址为 200.115.240.0,子网掩码是 (39) 。A255.255.0.0 B255.255.240.0C255.255.255.0 D255.25
9、5.255.255(分数:1.00)A.B.C.D.15.在以下关于局域网交换机的主要特点的讨论中, (18) 是正确的。低交换传输延迟 高安全性 高传输带宽允许不同速率的网卡共存 支持虚拟局域网A、 B、C、 D、(分数:1.00)A.B.C.D.16.根据 EIA/TIA-568 标准的规定,在综合布线时,信息插座到网卡之间的最大距离为_米。A10 B130 C50 D100(分数:1.00)A.B.C.D.17.下列对 RISC 的说法中,不正确的是_。A指令长度固定 B指令种类少C寻址方式少 D不适合流水线操作(分数:1.00)A.B.C.D.18.在 SNMPv1 管理框架中,如果代
10、理需要向管理站报告一个异常事件,则代理发出 trap 报文。以下事件中不属于异常事件的是 (57) 。A检索的变量不存在 B报文认证失败C通信链路失效 D系统重新启动(分数:1.00)A.B.C.D.19.ADebug BBug CFault DDefault(分数:1.00)A.B.C.D.20.在 WC 网络系统结构中,用户计算机连入 Internet 无须拨号,通常采用 (27) 上网方式。A固定 MAC 地址 B虚拟 MAC 地址C固定 IP 地址 D虚拟 IP 地址(分数:1.00)A.B.C.D.21.汉字代码体系中,汉字地址码指 (3) 。A计算机内部实际处理汉字的汉字编码B确定
11、汉字字形点阵的代码C汉字(点阵式)字模库中存储汉字字形信息的逻辑地址码D用于汉字信息处理系统之间或通信系统之间进行信息交换的代码(分数:1.00)A.B.C.D.22.在信元交换中,信元的信息域包含的字节数为 (25) 。在信元交换中,信元的信息域包含的字节数为 (25) 。A53 B49 C48 D5(分数:1.00)A.53B.49C.48D.5OSI 参考模型可以分为 7 层。数据的压缩、解压缩、加密和解密工作都是 (52) 负责,电子邮件和网络管理程序工作在 (53) 。 (分数:2.00)(1).A应用层 B网络层 C传输层 D表示层(分数:1.00)A.B.C.D.(2).A应用层
12、 B网络层 C传输层 D表示层(分数:1.00)A.B.C.D.23.以下网络地址中属于私网地址的是 (45) 。A192.178.32.0 B128.168.32.0C172.15.32.0 D192.168.32.0(分数:1.00)A.B.C.D.24.进程出现死锁现象时,通常采用 (29) 办法来解除死锁。A终止一个死锁进程 B从非死锁进程中抢夺资源C终止所有死锁进程 D从死锁进程处抢夺资源(分数:1.00)A.B.C.D.25.在 Windows 操作系统中,通过 (61) 命令可以查看当前计算机的 TCP 连接状态。Anetstat BipconfigCnslookup Drout
13、e(分数:1.00)A.B.C.D.在 10BASE-T 以太网中,网卡与集线器的连接接口标准一般采用 (24) 标准。10BASE-T 中的 10 和 T 分别代表 (25) 。(分数:2.00)(1).ARJ-45 BUSB CBNC DRS-232(分数:1.00)A.B.C.D.(2).A芯径为 10mm,光缆 B芯径为 10mm,双绞线C数据率为 10Mbit/5,光缆 D数据率为 10Mbit/s,双绞线(分数:1.00)A.B.C.D.26.接收电子邮件时,通常使用的协议是 (45) 。APOP3 BSNMP CFTP DWWW(分数:1.00)A.B.C.D.计算机网络中,物理
14、地址是 (37) ,在 IP 地址和物理地址之间建立映射是因为 (38) ,实现 IP 地址与物理地址之间映射的协议是 (39) 。(分数:3.00)(1).A系统的管理员名字 B系统所在的物理位置C数据链路层和物理层使用的地址 D用户账号(分数:1.00)A.B.C.D.(2).A网络只能识别物理地址 BIP 地址和物理地址组合才能惟一识别CIP 地址和物理地址相互联系 DIP 地址工作在网络层以上而屏蔽了物理地址(分数:1.00)A.B.C.D.(3).ATCP 和 UDP BHTTP 和 FTP CARP 和 RARP DSLIP 和 PPP(分数:1.00)A.B.C.D.Passwo
15、rd is a secret series of (73) that enables a user to access a file,computer,orprogramOn multiuser systems,each user must enter his or her password before the computerwill respond to (74) The password helps ensure that (75) users do not access the computerIn addition,data files and programs may requi
16、re a password(分数:3.00)(1).Asymbol Bsign Ccharacters Dcharacteristic(分数:1.00)A.B.C.D.(2).Aorder Bcommands Cinstruction Dtracks(分数:1.00)A.B.C.D.(3).Apower Bauthorized Caccredit Dunauthorized(分数:1.00)A.B.C.D.27.在网络地址 156.83.0.0/16 中划分出 14 个主机数大小相同的子网,每个子网最多有 (29) 个可用的主机地址。A2046 B4094 C8190 D16382(分数:1.
17、00)A.B.C.D.28.一个进程被唤醒意味着_。A该进程重新占有了 CPU B其 PCB 移至就绪队列队首C它的优先权变为最大 D进程变为就绪状态(分数:1.00)A.B.C.D.29.访问 WWW 时,使用的应用层协议为_。AHTML BHTTP CFTP DSMTP(分数:1.00)A.B.C.D.30.在计算机网络系统中, (25) 是在网络系统中提供数据交换的服务器。A设备服务器 B通信服务器C管理服务器 D数据库服务器(分数:1.00)A.B.C.D.31.关于 ASP 的说法不正确的是_。AASP 主要是服务器端脚本 BASP 只能运行 VBSctipt 脚本CASP 可以在
18、IIS 中运行 DASRD.LL 用于 ASP 文件的执行(分数:1.00)A.B.C.D.32.若 Web 站点基于S 建设,而且 Web 站点内容位于 NTFS 分区时,有 4 种方法可以限制用户的访问权限。下列不是限制用户的访问权限的方法是 (57) 。AURL 限制 B用户验证CWEB 权限 DNTFS 权限(分数:1.00)A.B.C.D.33.下列选项中, (65) 是用来检测路由器故障的工具。A. Ping B. tracerouteC. msconfig D. MIB 变量浏览器(分数:1.00)A.B.C.D.34.操作系统具有进程管理、存储管理、文件管理和设备管理的功能,在
19、以下有关的描述中, (15) 是错误的。A进程管理主要是对程序进行管理B存储管理主要管理内存资源C文件管理可以有效地支持对文件的操作,解决文件共享、保密和保护问题D设备管理是指计算机系统中除了 CPU 和内存以外的所有输入、输出设备的管理(分数:1.00)A.B.C.D.35.Intel 公司用于网络处理的 IXP 系统微处理器支持 DDR 内存接口。在 200MHz 外频条件下,DDR 内存带宽可达 (5) 。A0.2Gb/s B1.6Gb/s C2.1Gb/s D3.2Gb/s(分数:1.00)A.B.C.D.36.在 Linux 环境下,下列说法正确的是 (61) 。在 Linux 环境
20、下,下列说法正确的是 (61) 。A#nslookup 用于查询主机 的 IP 地址B#nslookup 用于查询主机 的物理地址C超级用户 root 在操作系统中也不能修改其他用户的权限D环境变量 path=.:/bin:/usr/bin 的设置是安全的(分数:1.00)A.#nslookup 用于查询主机 的 IP 地址B.#nslookup 用于查询主机 的物理地址C.超级用户 root 在操作系统中也不能修改其他用户的权限D.环境变量 path=.:/bin:/usr/bin 的设置是安全的由 6 个字符的 7 位 ASC编码排列,再加上水平垂直奇偶校验位构成下列矩阵(
21、最后一列为水平奇偶校验位,最后一行为垂直奇偶校验位)。字符:3 0 X1 X2 0 0 1 1 0I 1 0 0 1 0 0 X3 1+ X4 1 0 1 0 1 1 07 0 1 X5 X6 1 1 1 1D 1 0 0 X7 1 0 X8 0= 0 X9 1 1 1 X10 1 10 0 1 1 1 X11 1 X12则 X1X2X3X4处的比特分别为 (4) ;X 5X6X7X8处的比特分别为 (5) ;X 9X10X11 X12处的比特分别为 (6) 。(分数:3.00)(1).A1010 B1100C1110 D1111(分数:1.00)A.B.C.D.(2).A1000 B1001
22、C1010 D1011(分数:1.00)A.B.C.D.(3).A1000 B1010C1100 D1110(分数:1.00)A.B.C.D.37.A192.15.2.64/26 B192.15.2.128/26C192.15.2.96/26 D192.15.2.192/26(分数:1.00)A.B.C.D.38.-85 的补码(假设字长为 8)是_。A01010101 B11010101 C10101010 D10101011(分数:1.00)A.B.C.D.39.通过改变载波信号相位值来表示数字 0、1 的方法称为_。AFSK BPSK CASK DATM(分数:1.00)A.B.C.D.
23、40.Internet 应用中的虚拟现实语言是 (68) 。AJAVA BHTMLCVRML DC+(分数:1.00)A.B.C.D.41.在 DHCP 服务器配置文件 dhcp.conf 中,用于指定向某客户机分配固定的 IP 地址的参数是_。Aserver-name Bfixed-address Cfilename Dhardware(分数:1.00)A.B.C.D.42.在面向对象技术中,_说明一个对象具有多种形态。A继承 B组合 C封装 D多态(分数:1.00)A.B.C.D.下列 (54) 是不合法的文件名。Windows 操作系统通过 (55) 来判断文件是不是一个可执行文件。(分
24、数:2.00)(1).ADocumentsand Settings BInternet Explorer*arjCHewlett-Packardbmp.168.rar DPartition Magic Pro 7.0(分数:1.00)A.B.C.D.(2).A文件的属性 B文件的扩展名C文件名 D文件名和文件的扩展名(分数:1.00)A.B.C.D.43.计算机网络拓扑结构是通过网中节点与通信线路之间的几何关系来表示网络结构,它反映出网络中各实体间的_。 A结构关系 B主从关系 C接口关系 D层次关系(分数:1.00)A.B.C.D.44.(69) Virus Security Softwar
25、e is designed to detect, eliminate or quarantine computer viruses before they are able to harm a computer or server networked systemA. Anti B. Invade C. Inroad D. Aggression(分数:1.00)A.B.C.D.45.如果想获得邮件服务器上的新邮件,应当按 Netscape 邮件窗口中的 (44) 按钮。AGetMail BTo:Mail CRe:mail DForward(分数:1.00)A.B.C.D.46.在下面 Exce
26、l 2003 提供的算术运算符中,优先级最高的是_。A+ B/ C% D*(分数:1.00)A.B.C.D.47.1000Base-CX 采用的传输介质是_。A屏蔽双绞线 B非屏蔽双绞线 C光纤 D 同轴电缆(分数:1.00)A.B.C.D.48.认证(Authentication)是防止 (55) 攻击的重要技术。A主动 B被动C黑客 D偶然(分数:1.00)A.B.C.D.计算机对输入/输出设备的控制方式主要有 3 种。其中 (7) 方式硬件设计最简单,但要占用 CPU 的运行时间较多; (8) 方式的硬件线路最复杂,但可大大提高 CPU 的利用率。(分数:2.00)(1).A直接存储器访
27、问 B程序查询 C程序中断 D逐行扫描(分数:1.00)A.B.C.D.(2).A直接存储器访问 B系统总线 C程序中断 D程序查询(分数:1.00)A.B.C.D.初级网络管理员上午试题-88 答案解析(总分:76.00,做题时间:90 分钟)一、单项选择题(总题数:59,分数:76.00)X.25 是公用数据网上的协议标准,它定义的三层通信协议为物理层、 (16) ,数据以分组形式通过需 (17) 进行传输。X.25 的流量控制机制在 (18) 实现,当网络发生严重错误时可以通之 (19) 来处理。字符终端与 X.25PAD 之间的接口由 (20) 协议定义.(分数:5.00)(1).A链
28、路层和网络层 B链路层和分组层 C接口层和网络层 D接口层和分组层(分数:1.00)A.B. C.D.解析:(2).A呼叫虚电路或永久虚电路 B呼叫电路或永久电路 C呼叫虚电路或永久电路 D呼叫电路或永久虚电路(分数:1.00)A. B.C.D.解析:(3).A物理层 B链路层 C分组层 D链路层和分组层(分数:1.00)A.B.C.D. 解析:(4).A分组中断 B系统重启动 C连接复位 D重新登录(分数:1.00)A.B.C. D.解析:(5).AX.28 BX.21 CX.75 DX.3(分数:1.00)A. B.C.D.解析:1.POP3 服务默认的 TCP 端口号是_。 A20 B2
29、5 C80 D110(分数:1.00)A.B.C.D. 解析:本试题考查 POP3 服务器的配置。POP3 服务器默认端口为 110,因此选 D。2.甲经乙的许可,将其话剧剧本改编成小说,在网上传播后,被某出版社丙正式出版,丙的行为应当认定为 (27) 。甲经乙的许可,将其话剧剧本改编成小说,在网上传播后,被某出版社丙正式出版,丙的行为应当认定为 (27) 。A侵犯了甲的著作权B侵犯了甲和乙的著作权C不构成侵权D只要丙向甲支付稿酬就不够成侵权(分数:1.00)A.侵犯了甲的著作权 B.侵犯了甲和乙的著作权C.不构成侵权D.只要丙向甲支付稿酬就不够成侵权解析:解析 甲经乙的许可,将其话剧剧本改编
30、成小说,在网上传播后,被某出版社丙正式出版,丙的行为应当认定为侵犯了甲的著作权。因为出版社没有经过甲的同意就私自出版甲的作品。3.计算机病毒是 (52) 。A设计不完善的计算机程序 B已被破坏的计算机程序C编译有错误的计算机程序 D以危害系统为目的的特殊的计算机程序(分数:1.00)A.B.C.D. 解析:解析 计算机病毒是一段非常短的,通常只有几千个字节,具有不断自我复制、隐藏和感染其他程序或计算机的程序代码。当执行时,它把自己传播到其他的计算机系统、程序里。首先它把自己复制在一个没有被感染的程序或文档里,当这个程序或文档执行任何指令时,计算机病毒就会包括在指令里。根据计算机病毒编制者的动机
31、,这些指令可以做任何事,并且导致不同的影响。其中包括显示段信息、删除文档或有目的地改变数据。有些情况下,计算机病毒并没有破坏指令的企图,但取而代之就是占据磁盘空间、中央处理器时间或网络的连接。计算机病毒是以危害系统为目的的特殊的计算机程序。计算机病毒形式及传播途径日趋多样化,因此需要建立多层次的、立体的病毒防护体系,要具备完善的管理系统来设置和维护对病毒的防护策略。4.下列设备中,不属于外部存储设备的是 (16) 。A光盘 B微缩胶片 C打印机 D硬盘(分数:1.00)A.B.C. D.解析:解析 外部存储设备是指包括磁盘、光盘、U 盘磁带、微缩胶片等,具有存储能力、便携、可移动性等功能的设备
32、总称。打印机属于输出设备,它不是外部存储设备。A firewall is a (72) system designed to (73) an organizations network aga-inst threats.(分数:2.00)(1).A. operating B. programming C. security D. service(分数:1.00)A.B.C. D.解析:(2).A. prevent B. protect C. develop D. exploit(分数:1.00)A.B. C.D.解析:解析 防火墙是一个安全系统,主要用于保护公司内部网络免遭攻击。5.在进行网络
33、拓扑结构的选择时,主要考虑到的因素应该是 (54) 。在进行网络拓扑结构的选择时,主要考虑到的因素应该是 (54) 。A先进性 B灵活性 C长久性 D易用性(分数:1.00)A.先进性B.灵活性 C.长久性D.易用性解析:解析 本题主要考查局域网的拓扑结构选择问题。局域网中的数据处理和外围设备是分布在一个区域内,计算机、电话和设备往往安装在用户附近,要考虑到在设备搬动时很容易重新配置网络拓扑,还要考虑原有节点的删除和新节点的加入,因此网络拓扑结构的灵活性应是网络拓扑结构选择时所要考虑的主要因素之一。6.在用户成功登录后,Linux 系统运行的第一个程序是_。Alogin Btrap Clogo
34、ut Dshell(分数:1.00)A.B.C.D. 解析:shell 是一种具备特殊功能的程序,它是介于使用者和 UNIX/Linux 操作系统的核心程序(Kernel)间的一个接口。各种操作系统都有它自己的 shell,以 DOS 为例,它的 shell 就是 文件。让我们先了解一下 Linux 系统启动的过程。当引导程序(如 LILO)加载 Linux 内核映像启动时,它先进行内核的初始化工作,主要是检测整个硬件环境。内核初始化完成后,系统就启动 init 进程,它是系统的第一个用户级进程。Linux 系统具有许多运行级别,它由/etc/inittab 文件决定,各级别的功能如下。(1
35、)0:终止或停止系统的运行。(2)1:单用户模式。(3)2:多用户模式,但无网络功能。(4)3:多用户模式且有网络功能。(5)4:保留,用户可以定义自己的启动模式。(6)5:图形界面登录模式。(7)6:重新启动系统。init 进程运行后,它会访问/etc/inittab 文件,该文件确定系统运行于上面的哪个级别。接着 init 进程又分别启动/etc/rc.d/rc.sysinit 和与等级 n 相对应的/etc/rc.d/rcn.d 目录里的初始化进程,最后 init 会运行用户登录程序,这时在终端上就会显示 login:的登录信息,用户登录成功后会启动 shell 程序,shell 启动后
36、,它会读取并执行文件/etc/profile、/etc/bashrc,以及用户主目录下的文件bashrc,这些文件负责建立用户自己的环境。7.配置 E-mail 客户端软件,不需要的信息是 (48) 。ASMTP 邮件服务器的域名或地址BPOP3 邮件服务铅的域名或地址C默认网关的 IP 地址D用户的邮箱账号和密码(分数:1.00)A.B.C. D.解析:解析 设置 E-mail 客户端软件,通常需要设置以下参数。(1)pop3 服务器地址,例如 。(2)smtp 服务器地址为,例如 。(3)用户名和密码。默认网关的设置在网络的 TCP/IP 设置对话框中完成。数据库管理系统由 3 级模式组成
37、,其中决定 DBMS 功能的是 (14) 。数据库管理系统与操作系统、应用软件的层次关系从核心到外围依次是 (15) 。(分数:2.00)(1).A逻辑模式 B外模式 C内模式 D物理模式(分数:1.00)A.B. C.D.解析:解析 数据库的 3 级模式由外模式、模式和内模式组成。外模式又称关系子模式或用户模式,是模式的子集,是数据的局部逻辑结构,也是数据库用户看到的数据视图。决定 DBMS 的功能。 DBMS 主要由存储管理器和查询处理器两大部分组成。模式又称关系模式或逻辑模式,是数据库中前期数据的全局逻辑结构和特性的描述,也是所有用户的公共数据视图。内模式又称存储模式,是数据在数据库系统
38、中的内部表示,即数据的物理结构和存储方式的描述。数据库系统的 3 级模式是对数据的 3 个抽象级别,数据的具体组织由数据库管理系统负责,用户能逻辑地处理数据,不必考虑数据在计算机中的表示和存储方法。数据库管理系统与操作系统、应用软件的层次关系从核心到外围依次是 OS、DBMS 和应用软件。(2).ADBMS、OS、应用软件 BDBMS、应用软件、OSCOS、DBMS、应用软件 DOS、应用软件、DBMS(分数:1.00)A.B.C. D.解析:某数值编码为 FFH,若它所表示的真值为-1,则它是用 (4) 表示的;若它所表示的真值为-127,则它是用 (5) 表示的。(分数:2.00)(1).
39、A原码 B反码 C补码 D移码(分数:1.00)A. B.C.D.解析:解析 对于十六进制数 FFH,用二进制表示为 1111 1111 B,若按原码表示该数是-127;若按补码表示该数是-1。(2).A原码 B反码 C补码 D移码(分数:1.00)A.B.C. D.解析:8.在 WWW 上的多媒体检索工具主要是基于 (48) 。A文本信息 B超文本信息C图形图像信息 D超级图形图像信息(分数:1.00)A.B. C.D.解析:解析 在 WWW 上的多媒体检索工具主要基于超文本信息。9.下列不属于计算机内部总线的是 (9) 。AISA 总线 BPCI 总线 CEISA 总线 DSCSI 总线(
40、分数:1.00)A.B.C.D. 解析:解析 为了简化硬件电路设计、简化系统结构,常用一组线路,配置以适当的接口电路,与各部件和外围设备连接,这组共用的连接线路被称为总线。微机中总线一般有内部总线、系统总线和外部总线。内部总线是微机内部各外围芯片与处理器之间的总线,用于芯片一级的互连;而系统总线是微机中各插件板与系统板之间的总线,用于插件板一级的互连;外部总线则是微机和外部设备之间的总线,微机作为一种设备,通过该总线和其他设备进行信息与数据交换,它用于设备一级的互连。机器内部总线是计算机内部各部件通信的总线,按照发展的过程分为以下几种:ISA 总线、EISA 总线、VESA 总线、PCI 总线
41、和 AGP 总线。ISA 总线是用于 286 计算机的总线标准,EISA 总线是用于 386 计算机的总线标准,VESA 是用于 486 计算机的总线标准,PCI 总线是用于 586 计算机及更高机型的总线标准,前三种总线已经被淘汰。AGP 总线只负责控制芯片和 AGP 显卡之间的指令、数据和地址的传输,可以和 PCI 总线共存。10.用 IE 访问工业与信息化部教育与考试中心主页,正确的 URL 地址是_。AWeb:/www.ceiaec.org Bhttp:/www.ceiaec.orgCweb:/www.ceiaec.org Dhttp:/www.ceiaec.org(分数:1.00)A
42、.B.C.D. 解析:解析 本题考查网络地址的基本知识。在 IE 访问工业与信息化部教育与考试中心主页,正确的 URL 地址是 http:/www.ceiaec.org。11.计算机化的电话交换机(CBX)属于 (27) 技术。A局域网 B广域网 C城域网 D计算机网络(分数:1.00)A. B.C.D.解析:解析 计算机化的电话交换机(CBX)属于局域网技术的范畴。12.在 Windows 中,下列关于“关闭窗口”的叙述,错误的是_。A用控制菜单中的“关闭”命令可关闭窗口B关闭应用程序窗口,将导致其对应的应用程序运行结束C关闭应用程序窗口,则任务栏上其对应的任务按钮将从凹变凸D按 Alt+F
43、4 组合键,可关闭应用程序窗口(分数:1.00)A.B.C. D.解析:在 Windows 中,要关闭应用程序窗口,可以用控制菜单中的“关闭”命令实现,也可以通过快捷键Alt+F4 来实现,还可以通过单击应用程序窗口上的“”按钮来实现。应用程序窗口在关闭后也就意味着应用程序被关闭了,即其对应的应用程序运行结束。应用程序窗口被关闭后,任务栏上其对应的任务按钮也将消失。在任务栏上其对应的任务按钮从凹变凸的过程是将显示的窗口最小化或将其不显示的过程。13.Atrying Bchecking Ctesting Dcoding(分数:1.00)A.B.C. D.解析:14.路由器中加入一条主机路由,地址
44、为 200.115.240.0,子网掩码是 (39) 。A255.255.0.0 B255.255.240.0C255.255.255.0 D255.255.255.255(分数:1.00)A.B.C.D. 解析:解析 所谓主机路由就是需要完全匹配的路由,所以子网掩码应为 255.255.255.255。在路由表中添加主机路由是为了把对主要服务器的访问快速引导到指定的通路上去。路由分为主机路由、网络路由和默认路由。计算机或路由器在选择路由时先寻找主路由,然后查找网络路由,最后才查找默认路由。15.在以下关于局域网交换机的主要特点的讨论中, (18) 是正确的。低交换传输延迟 高安全性 高传输带
45、宽允许不同速率的网卡共存 支持虚拟局域网A、 B、C、 D、(分数:1.00)A.B.C. D.解析:解析 局域网交换机的主要特点有低交换传输延迟:高传输带宽;允许不同速率的网卡共存和支持虚拟局域网。16.根据 EIA/TIA-568 标准的规定,在综合布线时,信息插座到网卡之间的最大距离为_米。A10 B130 C50 D100(分数:1.00)A. B.C.D.解析:解析 EIA(Electronic Industries Association,美国电子工业协会)是专门制定有关界面电气特性的组织,已制定的标准有如 RS-232,RS-485 等;而 TIA(Telecommunicati
46、ons Industries Association,美国通信工业协会)则是专门制定通信配线及架构的标准组织。1985 年初,在电脑与通信方面一直都缺乏建筑物中通信配线系统的标准,CCIA(Computer Communications Industry Association)就要求 EIA 希望能发展出电脑与通信方面的标准,1991 年 7 月,EIA/TIA-568 标准出现了。根据EIA/TIA-568 标准的规定,在综合布线时,信息插座到网卡之间的最大距离为 10 米。17.下列对 RISC 的说法中,不正确的是_。A指令长度固定 B指令种类少C寻址方式少 D不适合流水线操作(分数:
47、1.00)A.B.C.D. 解析:精简指令集计算机(RISC)与复杂指令集计算机(CISC)的比较如表所示。RISC 与CISC 的比较指令系统指令寻址方式实现方式CISC指令种类多,使用频率支持多种寻址方式,访相差大,采用变长编码问主存指令数量多RISC指令种类少,固定长度,使用频率相互接近只支持少量寻址方式,并且控制了访问内存的指令数量硬布线逻辑控制,流水线操作18.在 SNMPv1 管理框架中,如果代理需要向管理站报告一个异常事件,则代理发出 trap 报文。以下事件中不属于异常事件的是 (57) 。A检索的变量不存在 B报文认证失败C通信链路失效 D系统重新启动(分数:1.00)A. B.C.D.解析:解析 SNMPv1 定义的 7 种异常事件陷入条件是:系统失效通知:系统重新启动;通信链路失效;通信链路启动;报文认证失败;邻居没有响应;已定义的特殊陷入等。“检索的变量不存在”不属于 SNMPv1 定义的异常事件。19.ADebug BBug