1、软件水平考试(初级)网络管理员上午(基础知识)-试卷 1及答案解析(总分:220.00,做题时间:90 分钟)一、选择题(总题数:72,分数:150.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.一台工作站在 ping另一个网段计算机的 IP地址时,路由器返回网络不可达的错误信息,可能的原因是_。(分数:2.00)A.目的工作站 TCP/IP协议未加载B.目的工作站的 IP地址与源工作站的 IP地址有着相同的子网地址C.路由器中的路由表配置错误D.目标工作站未开机3.在一个由一台路由器接入 Intern
2、et的局域网中,内部各站点(包括路由器的内部端口)利用 ping检测的连通状况良好,但却全部无法 ping通外部 Internet上的站点,可能的原因是_。(分数:2.00)A.路由器未接电源,没有工作B.工作站 IP地址设置有误,与路由器未设成同一网段C.路由器上的路由表默认路由设置错误,没有指向外部网络D.内部网络连接有问题4.现有一个 HTML文档,其中有一段文字是“张莫创建于 2003年 9月”。这段文字最有可能是放在_之间。(分数:2.00)A.TITLE/TITLEB.ADDRESS/ADDRESSC.TEXTAREA/TEXTAREAD.SELECT/SELECT5.Flash源
3、文件的扩展名为_。(分数:2.00)A.aviB.swfC.flaD.ssf6.下面哪个对象必须要有 lock和 unlock方法以确保多个用户无法同时改变某一同性_。(分数:2.00)A.ResponseB.SessionC.RequestD.Application7.网站的栏目其实是_。(分数:2.00)A.站点的主题B.站点的大纲索引C.站点的内容D.站点的结构8.以下关于 ATM网络的叙述,不合适的是_。(分数:2.00)A.ATM网络是宽带化的传输网络,可提供各种宽带化的业务服务B.ATM网络有高速的数据传输能力,可提供良好的服务质量 QoSC.ATM网络的吞吐量与传统网络差不多D.
4、ATM可动态地分配带宽,适合传输突发性数据9.在 TCP/IP参考模型中,传输层的主要作用是在互联网络的源主机与目的主机对等实体之间建立用于会话的_。(分数:2.00)A.点一点连接B.操作连接C.端一端连接D.控制连接10.应用层 DNS协议主要用于实现_网络服务功能。(分数:2.00)A.网络设备名字到 IP地址的映射B.网络硬件地址到 IP地址的映射C.进程地址到 IP地址的映射D.用户名到进程地址的映射11.ATM网络采用固定长度的信元传送数据,信元长度为(33)。(分数:2.00)A.1024BB.53BC.128BD.64B12.在模拟音频信道上传输数字信号,必须使用(23)。(分
5、数:2.00)A.编码器B.加密器C.调制解调器D.复用器13.如果要把一个程序文件和已经编辑好的邮件一起发给一位朋友,应当按 Netscape邮件编写窗口中的(42)按钮。(分数:2.00)A.SendB.QuoteC.AttachD.Address14.安全单向散列函数不具备的特征是(62)。(分数:2.00)A.能处理任意大小的信息,其生成的信息摘要数据块长度总是具有固定的大小B.对同一个源数据反复执行该函数得到的信息摘要相同C.具有可逆性,可以通过信息摘要重新生成原始数据信息D.生成的信息摘要是不可预见的,原始数据信息的一个微小变化都会对新产生的信息摘要产生很大影响15.在以下关于局域
6、网交换机的主要特点的讨论中,(18)是正确的。 低交换传输延迟 高安全性 高传输带宽 允许不同速率的网卡共存 支持虚拟局域网(分数:2.00)A.、B.、C.、I、D.、16.以下不能加强 Web服务器安全性的是(25)。(分数:2.00)A.在 Web服务器上加装防火墙B.在浏览器中安装客户证书C.Web站点与浏览器之间的信息加密传输D.使用 FFP协议传送数据17.在进程状态转换时,下列哪一种状态转换是不可能发生的(19)。(分数:2.00)A.就绪态运行态B.运行态就绪态C.运行态等待态D.等待态运行态18.在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于
7、信息可能受到安全攻击的是(36)。 中断 修改 截取 捏造 陷门(分数:2.00)A.、B.、C.、D.、19.有一个网络为 C类,某一计算机的 IP地址为 210.110.14.79,那么它的子网掩码为(55)。(分数:2.00)A.255.255.255.0B.255.255.0.0C.255.0.0.0D.0.0.0.020.一台 PC服务器,安装 Linux并配置 DNS服务。检查文件(44)发现内容方“order hosts”。(分数:2.00)A./etc/resolv.confB./etc/host. confC./m/linux.confD./etc/sys. conf21.U
8、TP和 STP相比,(51)是优势。(分数:2.00)A.可运行高听数据速率B.产生大量的高频幅射C.有较高的抗幅射能力D.价格便宜22.在计算机硬件中,具有运算功能的设备是(5)。(分数:2.00)A.存储器B.输入/输出接口C.总线D.CPU23.计算机系统中判别是否有中断事件发生应是在(19)。(分数:2.00)A.进程切换时B.执行完一条指令之后C.执行 P操作后D.有用户状态转入核心态时24.下面的 4个 IP地址,属于 A类地址的是(34)。(分数:2.00)A.10.10.5.168B.202.119.230.80C.168.10.0.1D.224.0.0.225.下列叙述中正确
9、的是(51)。(分数:2.00)A.利用传统方式推广网站是效率最低的一种方法B.可以利用电子邮件宣传网站C.网站内容与网站建设没有太大的关联D.以上都不对26.以下不属于防火墙技术的是(63)。(分数:2.00)A.IP过滤B.线路过滤C.应用层代理D.计算机病毒检测27.采用 SMTP协议和 POP协议的服务器功能都是通过 Internet实现邮件通信,它们在功能上的区别是(32)。(分数:2.00)A.SMTP邮件服务器接收来自任意发送方的消息,而 POP服务器只有在用户输入正确的身份消息后,才允许对邮箱进行存取B.SMTP邮件服务器只有在用户输入正确的身份消息后,才允许对邮箱进行存取,而
10、 POP服务器接收来自任意发送方的消息C.SMTP邮件服务器和 POP服务器只有在用户输入正确的身份消息后,才允许对邮箱进行存取D.以上都不对28.电子商务的安全要求包含(34)。数据传输的安全性 网络的安全性身份认证 数据的完整性交易的不可抵赖(分数:2.00)A.、B.、C.、D.、29.某定点数字长 n位,且最高位为符号位,小数点位于最低位的后面,则该机器数所能表示的最大值为(3)。(分数:2.00)A.2 n-1B.2 nC.2 n-1 -1D.2 n -130.在使用 RIP路由协议的路由器,一条路由的 Metric值等于(48)即意味着它不可达。(分数:2.00)A.8B.16C.
11、32D.25631.面向比特的同步控制(HDLC)协议的各种类型帧中,用于提供链路的建立、拆除及其他多种控制功能的帧为(47)。(分数:2.00)A.信息帧B.监视帧C.无编号帧D.控制帧32.当以太网中数据传输速率提高时,帧的传输时间要求按比例缩短,这样有可能会影响到冲突检测。为了能有效地检测冲突,应该(51)。(分数:2.00)A.增大电缆介质的长度且减少最短的帧长B.减少电缆介质的长度且减少最短的帧长C.减少电缆介质的长度或增大最短的帧长D.增大电缆介质的长度且增大最短的帧长33.虚拟存储器的作用是(9)。(分数:2.00)A.提高内存访问速度B.通过增加地址字长度而增加内存容量C.允许
12、直接使用外存代替内存D.允许程序可访问比内存更大的地址空间34.对 204000Hz 频率段声音信号进行脉码调制编码,若采样量化级为 128级,则应选择数据传输率至少达到(25)Kb/s 的 MODEM进行串行数据通信。(分数:2.00)A.64B.56C.48D.3235.Samba使用(54)协议通过网络连接来共享文件和打印机,支持该协议的操作系统包括 Microsoft Windows、OS/2 和 Linux。(分数:2.00)A.SMBB.FTPC.NetBIOSD.TFTP36.以下使用错误的 Windows网络操作命令是(65)。(分数:2.00)A.tracert www.ce
13、iaec.orgB.ns1ookup www.ceiaec.orgC.ping www.ceiaec.orgD.arp WWW.ceiaec.org37.CPU从主存中取出一条指令并完成执行的时间称为_。(分数:2.00)A.时钟周期B.机器周期C.指令周期D.总线周期38.以太网交换机采用级连模式互连时,下层交换机的_连接上层交换机的以太端口。(分数:2.00)A.Uplink端口用直通线B.Uplink端口用交叉线C.以太端口用直通线D.以太端口用交叉线39.在 HTML语言中, font显示为font,若直接写为font则被认为是一个链接签。引号的转义序列为:“或“;例如img src=
14、“image.gif“alt=“A real “ example“。40.用定点补码表示纯小数,采用 8位字长,编码 10000000表示的十进制数是(7)。(分数:2.00)A.0B.-1 C.1D.128解析:解析:在计算机机器数的编码中,定点纯小数的格式为:b0b-1b-2b-3b-4b-5b-6b-7。其中,b0 为符号位,小数点就在其后。故采用 8位字长用定点补码表示纯小数,编码 10000000所表示的十进制数是-1。41.使用 Windows操作系统,在“我的电脑”中选择某磁盘中的文件,再选择“查看”菜单中的“(4)”,可查看该文件建立(或最近修改)的时间和文件大小。(分数:2.
15、00)A.大图标B.排列图标C.列表D.详细资料 解析:解析:本题考查的是 Windows操作系统的基本应用。 使用 Windows操作系统,在“我的电脑”中选择某磁盘中的文件,假设选择 D盘,并采用“大图标”的方式,屏幕显示如下图所示。 采用“排列图标”的方式,屏幕显示如下图所示,此时,选择按名称或按类型等,系统不能显示文件建立(或最近修改)的时间和文件大小。 采用“列表”的方式,屏幕显示如下图所示。 采用“详细资料”的方式,屏幕显示如下图所示。此时系统显示文件建立(或最近修改)的时间和文件大小。42.与外存储器相比,内部存储器的特点是(5)。(分数:2.00)A.容量大、速度快、成本低B.
16、容量大、速度慢、成本高C.容量小、速度快、成本高 D.容量小、速度慢、成本低解析:解析:见公共试题(6)。43.(39)是指一个信号从传输介质一端传到另一端所需要的时间。(分数:2.00)A.衰减量B.近端串扰C.传输延迟 D.回波损耗解析:解析:通常,双绞线系统的测试指标主要集中在链路传输的最大衰减值和近端串音衰减等参数上。衰减(Attenuation)是沿链路的信号损失度量。衰减与线缆的长度有关系,随着长度的增加,信号衰减也随之增加。衰减用 db作单位,表示源传送端信号到接收端信号强度的比率。由于衰减随频率而变化,因此,应测量在应用范围内的全部频率上的衰减。链路传输的最大衰减值是由于集肤效
17、应、绝缘损耗、阻抗不匹配、连接电阻等因素,造成信号沿链路传输损失的能量。串扰分近端串扰和远端串扰(FEXT),测试仪主要是测量 NEXT,由于存在线路损耗,因此 FEXT的量值的影响较小。近端串扰(NEXT)损耗是测量一条UTP链路中从一对线到另一对线的信号耦合。对于 UTP链路,NEXT 是一个关键的性能指标,也是最难精确测量的一个指标。随着信号频率的增加,其测量难度将加大。近端串扰是从传输对引发或耦合到邻近线对的信号。和衰减一样,近端串扰也是以分贝(db)来测量的。测量是在近端(信号发出的那一端)的邻近线对上进行的,以确定传输信号到底有多少“泄漏”到这些未传输的线对上。测量在近端进行是因为
18、在这里传输信号最强。近端串扰实际上测量的是损耗(传输信号和耦合信号之间的差别),其测量结果是负的 db,在报告近端串扰时一般省去前面的负号。如果线对之间的串扰过大,接收端有可能将“泄漏”的信号误认为是从另一端传来的信息,从而增加了比特误码率。近端串扰非常容易受安装工艺的影响。传输延迟是指一个信号从传输介质一端传到另一端所需要的时间。综合布线线对的传输延迟是由应用系统决定的,任一测量或计算值与布线电缆长度和材料相一致。水平子系统的最大传输延迟不超过 ls。回波损耗又称为反射损耗,它是指在光纤连接处,后向反射光相对输入光的比率的分贝数,回波损耗愈大愈好,以减少反射光对光源和系统的影响。改进回波损耗
19、的方法是,尽量选用将光纤端面加工成球面或斜球面是改进回波损耗的有效方法。回波损耗是电缆链路由于阻抗不匹配所产生的反射,是一对线自身的反射。不匹配主要发生在连接器的地方,但也可能发生于电缆中特性阻抗发生变化的地方,所以施工的质量是减少回波损耗的关键。回波损耗将引入信号的波动,返回的信号将被双工的千兆网误认为是收到的信号而产生混乱。44.若操作数“00000101”与“00000101”执行逻辑(1)操作后,运算结果应为“00000000”。(分数:2.00)A.或B.与C.异或 D.与非解析:解析:逻辑代数的三种最基本的运算为“与”、“或”、“非”运算。 “与”运算又称为逻辑乘,其运算符号常用
20、AND、或.表示。设 A和 B为两个逻辑变量,当且仅当 A和 B的取值都为“真”时,A“与”B 的值为“真”;否则 A“与”B 的值为“假”。操作数“00000101”与“00000101”执行逻辑“与”后的结果为“00000101”。 “或”运算也称为逻辑加,其运算符号常用 OR、或十表示。设A和 B为两个逻辑变量,当且仅当 A和 B的取值都为“假”时,A“或”B 的值为“假”;否则 A“或” B的值为“真”。操作数“00000101“与“00000101”执行逻辑“或”后的结果为“00000101”。 “非”运算也称为逻辑求反运算,常用 表示对变量 A的值求反。其运算规则很简单:“真”的反
21、为“假”,“假”的反为“真”。 “异或”运算又称为半加运算,其运算符号常用 XOR或 表示。设 A和 B为两个逻辑变量,当且仅当 A、B 的值不同时,A“异或”B 为真。A“异或”B 的运算可由前三种基本运算表示,即45.结构化程序中的基本结构不包括(11)。(分数:2.00)A.嵌套 B.顺序C.循环D.选择解析:解析:本题考查程序的基本结构。结构化程序中的基本结构为顺序、循环和选择(分支)。46.负责解释执行 JavaScnpt代码的是(40)。(分数:2.00)A.Web服务器B.Web浏览器 C.Java编译器D.Java虚拟机解析:解析:JavaScript 属于客户端脚本语言,由客
22、户端软件 Web浏览器内嵌的组件负责解释执行。Java虚拟机负责用 Java语言编写的源程序的解释执行。47.TCP/IP网络中常用的距离矢量路由协议是(26)。(分数:2.00)A.ARPB.ICMPC.OSPFD.RIP 解析:解析:TCP/IP 网络中常用的路由协议有 OSPF和 RIP两种,前者为链路状态协议,后者为距离矢量协议。链路状态协议在路由器之间传播链路状态公告(端口标识和连接的目标地址),而距离矢量协议在路由器之间交换整个路由表。两者发布路由信息的方式不同,主要有以下 4点区别。链路状态协议是在网络拓扑发生变化时才发布路由信息,而距离矢量协议是周期性地发布路由信息。链路状态协
23、议是由广播网络内部指定的路由器发布路由信息,而距离矢量协议的所有路由器都发布路由信息。链路状态协议采用组播方式发布路由信息,而距离矢量协议则是广播路由信息。链路状态协议发布的组播报文要求应答,这种通信方式比不要求应答的广播通信更可靠。48.宏病毒可以感染(51)文件。(分数:2.00)A.EXEB.COMC.Word D.DLL解析:解析:宏(Macro)是微软公司为其 Office软件包设计的一个特殊功能,软件设计者为了让用户在使用软件时,避免一再地重复相同的动作而设计出来的一种工具,它利用简单的语法,把常用的动作写成宏,当使用软件时,就可以直接利用事先编好的宏自动运行,去完成某项特定的任务
24、,而不必再重复相同的动作,目的是让用户文档中的一些任务自动化。Office 中的 Word和 Excel都有宏。Word 便为用户事先定义一个共用的通用模板(Normaldot),里面包含了基本的宏。只要一启动 Word,就会自动运行 Normal.dot文件。如果在 Word中重复进行某项工作,可用宏使其自动执行。Word 提供了两种创建宏的方法:宏录制器和 Visual Basic编辑器。宏将一系列的 Word命令和指令组合在一起,形成一个命令,以实现任务执行的自动化。在默认的情况下,Word 将宏存贮在 Normal模板中,以便所有的 Word文档均能使用,这一特点几乎为所有的宏病毒所利
25、用。如果撰写了有问题的宏,感染了通用模板(Normal.dot),那么只要一执行Word,这个受感染的通用模板便会传播到之后所编辑的文档中去,如果其他用户打开了感染病。毒的文档,宏病毒又会转移到其他的计算机上。这就是我们日常所说的寄存在文档或模板的宏中的计算机宏病毒。一般宏病毒具有传播极快,制作、变种方便,破坏可能性极大,宏病毒的兼容性不高等特点,目前的杀毒软件都能有效的防治和清除宏病毒。49.下面顶级域名中表示政府机构的是(69)。(分数:2.00)A.milB.eduC.gov D.org解析:解析:本题主要考查顶级域名相关知识。顶级域名中 mil表示军事机构;edu 表示教育部门;gov
26、表示政府机构。.com 域名、.net 域名和org 域名是最广泛流行的通用域名格式。.com 一般用于商业性的机构或公司,.net 一般用于从事 Internet相关的网络服务的机构或公司,org 一般用于非盈利的组织、团体。当然,这些域名任何人都可注册。50.非对称数字用户线(ADSL)采用的多路复用技术是_。AFDMBWI)MCTDMDCDM(分数:2.00)A. B.C.D.解析:解析:频分多路复用将信号划分成若干个通道,每个通道互补重叠,独立进行数据传递。ADSL 采用频分多路复用方法,在 PSTN使用的双绞线上划分出 3个频段即 04kHz 用来传送传统的语音信号;2050kHz
27、用来传送计算机上载的数据信息;150500kHz 或 1401100kHz 用来传送从服务器上下载的信息。51.与多模光纤相比较,单模光纤具有_等特点。(分数:2.00)A.较高的传输率、较长的传输距离、较高的成本 B.较低的传输率、较短的传输距离、较高的成本C.较高的传输率、较短的传输距离、较低的成本D.较低的传输率、较长的传输距离、较低的成本解析:解析:在光纤系统中,需要使用光发送器将电信号转换成光信号。光发送有两种:光二极管(LED)或激光二极管(LD)。LED 用于多模光纤,LD 用于单模光纤。光纤本身的造价相差很少,但是光通信系统中的长波激光器件的价格是普通 LED价格的很多倍,所以
28、单模光纤的通信造价要比多模昂贵。52.集线器和交换机都是网络连接中的重要物理器件。下列关于集线器和交换机的说法中,正确的是_。(分数:2.00)A.都工件在 OSI参考模型中的物理层B.都容易产生广播风暴C.集线器每个端口独占一条带宽D.交换机每个端口独占一条带宽 解析:解析:集线器所有端口共享一个带宽,而交换机的每个端口独占一个带宽。集线器工作在物理层,而交换 机工作在数据链路层。交换机就是传统意义上的网桥,只不过传统意义上的网桥是通过软件实现过滤、学习(校验、识别)和转发功能,而交换机是基于硬件实现这些功能的。网桥对广播信息不能识别和过滤,很容易造成广播风暴。也就是说交换机容易产生广播风暴
29、。集线器不容易产生广播风暴。53.双绞线由两根具有绝缘保护层的铜导线按一定密度相互绞在一起组成,这样可以_。(分数:2.00)A.降低信号干扰程度 B.降低成本C.提高传输速度D.没有任何作用解析:解析:双绞线内的两根导线按一定的密度相互绞在一起,目的是为了降低信号的干扰程度。54.文件的保密是指防止文件被(28)。(分数:2.00)A.修改B.破坏C.删除D.窃取 解析:解析:文件的保护是防止文件被破坏。为了防止系统故障造成文件破坏,可以采用建立副本和定时转储的办法。文件的保密是防止不经文件拥有者授权而窃取文件。常用的保密措施有隐蔽文件目录、设置口令、文件加密等。(1)隐蔽文件目录:把保密文
30、件的文件目录隐蔽起来,这些文件的文件目录不在显示器上显示。非授权的用户不知道这些文件的文件名,因而不能使用这些文件。(2)设置口令:为文件设置口令是实现文件保密的一种可行方法,建立文件时把口令存放在文件目录中。用户使用文件时必须提供口令,仅当提供的口令与文件目录中的口令一致时,才可按规定的使用权限使用文件。(3)文件加密:对极少数极为重要的保密文件,可把文件信息转换成密码形式保存,使用文件时再将其解密。密码的编码方式只限文件主及允许使用文件的伙伴知道。采用密码的方法增加了文件重新编码和解密的工作,使系统的开销增大。55.下列对 RISC的说法中,不正确的是(49)。(分数:2.00)A.指令长
31、度固定B.指令种类少C.寻址方式少D.不适合流水线操作 解析:解析:精简指令集计算机(RISC)与复杂指令集计算机 CISC的比较如表 1-6所示。56.根据我国的著作权取得制度,(25)内容符合我国公民著作权产生情况。(分数:2.00)A.随作品的发表而自动产生B.随作品的创作完成而自动产生 C.在作品上加注版权标记后自动产生D.在作品以一定物质形态固定后产生解析:解析:依据我国著作权法的规定,著作权随作品的创作完成而依法自动产生,不需要履行任何形式的手续。57.在电子公告服务系统中发表反对宪法所确定的基本原则的信息,违反了(27)。(分数:2.00)A.电子出版物管理规定B.中华人民共和国
32、著作权法C.关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释D.互联网电子公告服务管理规定 解析:解析:为了加强对因特网电子公告服务(以下简称电子公告服务)的管理,规范电子公告信息发布行为,维护国家安全和社会稳定,保障公民、法人和其他组织的合法权益,根据互联网信息服务管理办法的规定,制定了互联网电子公告服务管理规定。在我国境内开展电子公告服务和利用电子公告发布信息,适用该规定。规定所称电子公告服务,是指在因特网上以电子布告牌、电子白板、电子论坛、网络聊天室、留言板等交互形式为上网用户提供信息发布条件的行为。58._程序可以找出 C语言源程序中的语法错误。(分数:2.00)A.汇编B.
33、预处理C.编辑D.C语言编译 解析:解析:C 语言是一种高级程序设计语言,需要用编译程序对其进行翻译,进而发现各种错误,包括语法错、语义错误等。C 语言的预处理程序主要进行源程序中字符串的替换过程,不涉及程序中的错误处理。59.关系模式中,表示实体间 n:m 联系是通过增加一个(36)。(分数:2.00)A.关系实现 B.属性实现C.关系或一个属性实现D.关系和一个属性实现解析:解析:将 E-R图转换为关系模型实际上就是要将实体、实体的属性和实体之间的联系转化为关系模式,这种转换一般遵循如下规则:(1)1:1 联系:将两个实体的关键字纳入对方的属性中。(2)1:n 联系:将 1方的关键字纳入
34、n方,同时把联系的属性也纳入 n方。(3)m:n 联系:为联系增加一个关系,包括两方的关键字和联系的属性。60.在 DMZ区内,放置的机器一般是(52)。(分数:2.00)A.可信主机B.对外开放的服务器 C.内部主机D.防火墙功能的主机解析:解析:DMZ (Demilitarized Zone,隔离区)也称为“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业 Web服务器、FTP 服务器等。另一方面,通过这
35、样一个 DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。61.在 SNMP操作中,(58)操作不是由管理进程发出的程序。(分数:2.00)A.GetrequestB.GetnextrequestC.SetrequeStD.Getresponse 解析:62.某公司购买了一套软件,下列构成侵权行为的是(65)。(分数:2.00)A.为备份而复制B.为了使用更方便进行了修改C.修改后转卖给他人 D.为了学习其设计思想而复制解析:解析:根据计算机软件保护条例第十六条,软件的合法复制品所有人享有下列权利:(1)根据使用的需要把该软件装入计算机等
36、具有信息处理能力的装置内。(2)为了防止复制品损坏而制作备份复制品。这些备份复制品不得通过任何方式提供给他人使用,并在所有人丧失该合法复制品的所有权时,负责将备份复制品销毁。(3)为了把该软件用于实际的计算机应用环境或者改进其功能、性能而进行必要的修改;但是,除合同另有约定外,未经该软件著作权人许可,不得向任何第三方提供修改后的软件。第十七条规定,为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或者存储软件等方式使用软件的,可以不经软件著作权人许可,不向其支付报酬。63.下面(70)不是对象-关系数据库的基本特征。(分数:2.00)A.关系的规范化程度更高 B.SQL环境中对基本数
37、据类型的扩充提供了支持C.对规则系统的支持D.SQL环境中对继承性提供了支持解析:解析:对象-关系数据库是一种把面向对象技术与关系数据库相结合的技术。它的基本特征有:在SQL环境中对基本数据类型的扩充提供了支持,对类的继承性提供了支持,但并没有把关系的规范化程度提高。64.通信软件的数据操作功能不含(27)。(分数:2.00)A.终端仿真B.数据加密C.流控制 D.转换表解析:解析:通信软件是指为通信提供服务的一系列软件。在通信的过程中,终端仿真、数据加密、流控制和转换功能都要被涉及到,但是流控制功能是由网络协议和协议软件来完成的,因此通信软件的数据操作功能不含流控制功能。65.SLIP规定当
38、工作站发送 IP数据包时,如果在 IP数据包中出现 OxcO标志时,则使用转义代码(28)来替代。(分数:2.00)A.Oxdb Oxdc B.Oxdb OxddC.Oxdd OxdbD.Oxdc Oxda解析:解析:SLIP(串行线路网际协议)是 Windows远程访问的一种旧工业标准,主要在 Unix远程访问服务器中使用,现今仍然用于连接某些 ISP(网络提供商)。因为 SLIP是面向低速串行线路的,可以用于专用线路,也可以用于拨号线路。SLIP 定义帧格式的规则如下:(1)IP 数据包以一个称做 END(0xc0)的特殊字符结束。同时,为了防止数据包到来之前的线路噪声被当成数据包内容,大
39、多数实现在数据包的开始处也传一个 END字符(如果有线路噪声,那么 END字符将结束这份错误的报文。这样,当前的报文得以正确地传输,而前一个错误报文交给上层后,会发现其内容毫无意义而被丢弃)。(2)如果 IP报文中某个字符为 END,那么就要连续传输两个字节 0xdb和 0xdc来取代它。0xdb 这个特殊字符被称做 SLIP的 ESC字符,但是它的值与 ASCII码的 ESC字符(0xlb)不同。(3)如果 IP报文中某个字符为 SLIP的 ESC字符,那么就要连续传输两个字节 0xdb和 0xdd来取代它。66.进程是程序的一次执行,_是进程存在的唯一标志。A程序 B数据 C进程控制块 D
40、进程标识符(分数:2.00)A.B.C. D.解析:解析:进程通常由程序、数据及程序控制块组成。进程的程序部分描述了进程需要完成的功能;进程的数据集合部分包括了程序在执行时所需的数据及工作区;进程控制块是进程的描述信息和控制信息,是进程动态特性的集中反映,也是进程存在的唯一标志。进程控制块主要包含进程标识符、状态、位置信息、控制信息、队列指针、优先级、现场保护区。67.0.24.0/21路由会聚的子网是_。A10.0.23.0/24B10.0.25.0/24C10.0.28.0/24D10.0.31.0/24(分数:2.00)A. B.C.D.解析:68.Dreamweaver是一个 _ 。A
41、web 浏览器 B图形绘制软件 C网页制作软件 D动画制作软件(分数:2.00)A.B.C. D.解析:69.在 Linux操作系统中,可以通过_命令终止进程的执行。(分数:2.00)A.psB.configureC.kill D.dd解析:解析:本题考查 Linux命令的基础知识。 在 Linux系统中,可以使用 kill命令来终止进程的运行。70.中央处理单元(CPU)不包括_。(分数:2.00)A.算术逻辑运算单元B.控制器C.通用寄存器组D.I/O 总线 解析:71.曼彻斯特编码与不归零码(NRZ)相比,其优点是_。(分数:2.00)A.编码效率更高B.能提供比特同步信息 C.可以提供
42、更高的数据速率D.可以提供更大的输出功率解析:In the following essay, each blank has four choices. Choose the most suitable one from the four choices and write down in the answer sheet. There are two types of key technology: private key and public key. Private - key encryption methods are called(66)ciphers, information is
43、 encrypted with(67)both the sender and receiver hold privately. Public - key encryption methods are called(68)ciphers,(69)created for each user, encryption key and decryption key ale(70).(分数:10.00)A.synchronousB.AsynchronousC.symmetric D.asymmetric解析:A.a key B.two keysC.three keysD.four keys解析:A.syn
44、chronousB.AsynchronousC.symmetricD.asymmetric 解析:A.two related keys ale B.a key isC.two unrelated keys aleD.three keys ale解析:A.sameB.different C.differenceD.some解析:解析:有两类密钥技术:私人密钥和公共密钥。私人密钥加密方法叫作对称式密码,信息被收发双方私下支持的密钥加密。公共密钥加密方法叫作非对称式密码,每个用户创造两个有关系的密钥,加密密钥和解密密钥不相同。二、填空题(总题数:10,分数:56.00)载波监听多路访问 CSMA技术
45、,需要一种退避算法来决定避让的时间,常用的退避算法有(61)、(62)和(63)三种。(分数:4.00)填空项 1:_ (正确答案:正确答案:1 坚持)解析:填空项 1:_ (正确答案:正确答案:P 坚持)解析:电子邮件系统中有两个至关重要的服务器:SMTP(发件)服务器和 POP3(收件)服务器。 SMTP 称为简单Mail传输协议(Simple Mail Transfer Protocal),目标是向用户提供高效、可靠的邮件传输。SMTP 的一个重要特点是它能够在传送中接力式传送邮件,即邮件可以通过不同网络上的主机接力式传送。SMTP 工作的两种情况:一是(1);二是(2)。SMTP 是个
46、请求/响应协议,它监听(3)号端口,用于接收用户的 Mail请求,并与远端 Mail服务器建立 SMTP连接。 POP 的全称是 Post Office Protocol,即邮局协议,用于电子邮件的接收,它使用 TCP的(4)端口,现在常用的是第三版,所以简称为 POP3。POP3 采用(5)工作模式,当客户机需要服务时,客户端的软件(Outlook Express 或 Fox Mail)将与 POP3服务器建立 TCP连接,此后要经过 POP3协议的三种工作状态,首先是认证过程,确认客户机提供的用户名和密码,在认证通过后便转入处理状态,在此状态下用户可收取自己的邮件或做邮件的删除,在完成响应
47、的操作后客户机便发出 quit命令,此后便进入更新状态,将做删除标记的邮件从服务器端删除掉。至此,整个 POP过程完成。(分数:8.00)填空项 1:_ (正确答案:正确答案:从某一个服务器传输到另一个服务器)解析:填空项 1:_ (正确答案:正确答案:25)解析:填空项 1:_ (正确答案:正确答案:110)解析:填空项 1:_ (正确答案:正确答案:Client/Server)解析:在对网络进行运行及维护前首先要了解网络,包括识别网络对象的硬件情况、判别局域网的拓扑结构和信道访问方式、确定网络互联以及用户负载等。常见的三种拓扑结构是星型、(52)与(53)拓扑结构,而常见的信道访问方式有(
48、54)与(55)。网络配置和运行包括一系列保证局域网络运转的工作,主要有:选择网络操作系统和网络连接协议等;配置网络服务器及网络的外围设备,做好网络突发事件预防和处理;网络安全控制,包括网络安全管理、网络用户权限分配以及病毒的预防处理等。配置网络过程中要做好数据备份工作,一般来说,备份的硬件设备包括磁盘、(56)和(57),而利用磁盘备份的方法常用的是磁盘镜像、(58)以及磁盘阵列,其中前两者的区别在于(59)。网络维护是保障网络正常运行的重要方面,主要包括故障检测与排除、网络日常检查及网络升级。一定要建立起(60)制度,记录网络运行和变更的情况,以保证维护经验的交流与延续。(分数:16.00)填空项 1:_ (正确答案:正确答案:环型(Ring)注:(1)与(2)可以交换)解析:填空项 1:_