[计算机类试卷]软件水平考试(初级)网络管理员上午(基础知识)模拟试卷10及答案与解析.doc

上传人:appealoxygen216 文档编号:507403 上传时间:2018-11-29 格式:DOC 页数:35 大小:88KB
下载 相关 举报
[计算机类试卷]软件水平考试(初级)网络管理员上午(基础知识)模拟试卷10及答案与解析.doc_第1页
第1页 / 共35页
[计算机类试卷]软件水平考试(初级)网络管理员上午(基础知识)模拟试卷10及答案与解析.doc_第2页
第2页 / 共35页
[计算机类试卷]软件水平考试(初级)网络管理员上午(基础知识)模拟试卷10及答案与解析.doc_第3页
第3页 / 共35页
[计算机类试卷]软件水平考试(初级)网络管理员上午(基础知识)模拟试卷10及答案与解析.doc_第4页
第4页 / 共35页
[计算机类试卷]软件水平考试(初级)网络管理员上午(基础知识)模拟试卷10及答案与解析.doc_第5页
第5页 / 共35页
点击查看更多>>
资源描述

1、软件水平考试(初级)网络管理员上午(基础知识)模拟试卷 10 及答案与解析 1 计算机系统中,有时候用到 BCD编码。下列关于 BCD编码的说法中,正确的是 (6)。 ( A)和二进制编码一样 ( B)和十六进制编码一样 ( C)十进制数 8的 BCD编码为: (1000)2 ( D)十六进制数 A的 BCD编码为: (1010)2 2 计算机系统中, CPU能够识别和处理的代码为 (7)。 ( A)汇编语言 ( B)高级语言 ( C)机器码 ( D) BASIC语言 3 CISC的含义是 (8)。 ( A)复杂计算机运算系 统 ( B)复杂指令运算系统 ( C)复杂网络系统主机 ( D)复杂

2、指令计算机 4 下列不属于计算机内部总线的是 (9)。 ( A) ISA总线 ( B) PCI总线 ( C) EISA总线 ( D) SCSI总线 5 下列总线中,支持即插即用功能的总线是 (10)。 ( A) ISA总线 ( B) PCI总线 ( C) RS-232总线 ( D) USB总线 6 下列逻辑运算不正确的是 (11)。 ( A) 1+1=2 ( B) 1+0=1 ( C) 0+0=0 ( D) 1+A=1 7 对于计算机系统的容错能力,下列 说法正确的是 (12)。 ( A)容错就是允许错误发生 ( B)容错是允许故障存在 ( C)容错能力也就是可靠性 ( D)容错能力是可用性

3、8 关于计算机系统的 MTBF和 MTTR的说法中,正确的是 (13)。 ( A) MTBF反映了系统的可靠性 ( B) MTTR反映了系统的故障率 ( C) MTTR反映了系统的安全性 ( D) MTTR反映了保密性 9 在实际操作系统中,一般采用 (14)排除死锁现象。 ( A)预防 ( B)避免 ( C)检测和恢复 ( D)重启计算机 10 在系统审计方法中, (15)将 正式用的程序和审计用的程序进行比较,以检查它的正确性。 ( A)审计程序法 ( B) ITF法 ( C)并行模拟法 ( D)代码比较法 11 操作系统的发展过程是 (16)。 ( A)设备驱动程序组成的原始操作系统,管

4、理程序,操作系统 ( B)原始操作系统,操作系统,管理程序 ( C)管理程序,原始操作系统,操作系统 ( D)管理程序,操作系统,原始操作系统 12 作业调度是从处于 (17)状态的作业中选取一个作业并把它装入主存。 ( A)输入 ( B)收容 ( C)执行 ( D)完成 13 设计批处 理多通道系统时,首先要考虑的是 (18)。 ( A)灵活性和可适应性 ( B)系统效率和吞吐量 ( C)交互性和响应时间 ( D)实时性和可靠性 14 计算机系统中判别是否有中断事件发生应是在 (19)。 ( A)进程切换时 ( B)执行完一条指令之后 ( C)执行 P操作后 ( D)有用户状态转入核心态时

5、15 关系数据库中的视图属于 4个数据由象级别中的 (20)。 ( A)外部模型 ( B)概念模型 ( C)逻辑模型 ( D)物理模型 16 为了防止一个用户的工作不适当地影响另一个用户,应该采取 (21)。 ( A)完整性控制 ( B)安全性控制 ( C)并发控制 ( D)访问控制 17 ESQL语言中,删除一个表的命令是 (22)。 ( A) DELETE ( B) DROP ( C) CLEAR ( D) ROMOVE 18 有一个关系:学生 (学号,姓名,系别 )。其中规定了学号的值域是 8个数字组成的字符串,这属于 (23)。 ( A)实体完整性约束 ( B)参照完整性约束 ( C)

6、用户自定义完整性约束 ( D)关键字完整性约束 19 在一个实体集中,一个实体实例 (一行 )与另外多个实例 (多行 )相关,则 这个实体称为 (24)。 ( A)递归实体 ( B)弱实体 ( C)复合实体 ( D)联系实体 20 根据我国的著作权取得制度, (25)内容符合我国公民著作权产生情况。 ( A)随作品的发表而自动产生 ( B)随作品的创作完成而自动产生 ( C)在作品上加注版权标记后自动产生 ( D)在作品以一定的物质形态固定后产生 21 下列选项中, (26)不属于 ”专利法 ”所称的执行本单位的任务所完成的职务发明。 ( A)在职人员在本单位所作的发明创造 ( B)在本职工作

7、中所作出的发明创造 ( C)履行本单位交付的 工作之外所作的发明创造 ( D)退休后作出的,与其在原单位承担的工作有关的发明创造 22 在电子公告服务系统中发表反对宪法所确定的基本原则的信息,违反了 (27)。 ( A)电子出版物管理规定 ( B)中华人民共和国著作权法 ( C)关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释 ( D)互联网电子公告服务管理规定 23 (28)通过替换系统的合法程序,或者在合法程序中插入恶意代码,以实现非授权进程,从而达到某种特定目的。 ( A)窃听 ( B)拒绝服务 ( C)假冒 ( D)特洛伊木马 24 MD5算法的特点是以任意长度的报文作为输入

8、,产生一个 (29)bit的报文作为输出,输入是按照 512bit的分组进行处理的。 ( A) 64 ( B) 128 ( C) 256 ( D) 512 25 IPSec的安全结构不包含下列选项中的 (30)。 ( A)数字签名算法 ( B)安全关联 SA ( C)认证和加密算法 ( D)安全协议赳 I和 ESP 26 通信的双方都可以发送信息,但是不能同时发送,也不能同时接收,通信时是一方发送一方接收,过一段时间再反过来,这种通信方式是 (31)。 ( A)单工通信 ( B)全双工通信 ( C)半双工通信 ( D)双向同时通信 27 关于比特和波特,下列说法正确的是 (32)。 ( A)比

9、特和波特是一千概念 ( B)比特是码元传输速率单位 ( C)波特是信息量单位 ( D)在某些情况下, “比特 /秒 ”和 ”波特 ”在数值上是相等的 28 某模拟信号的最高频率为 2kHz,对其采样后以数字信号的方式在网络中传输。若不考虑噪声及其衰减,在接收端能够不失真地重建该模拟信号,则采样的频率可能为 (33)。 ( A) 100Hz ( B) 1kHz ( C) 1.8kHz ( D) 5kHz 29 做系统测试的目的是 (34)。 ( A)主要测试系统运行的效率 ( B)主要测试系统是否满足要求 ( C)发现软件存在错误 ( D)为了评判系统设计人员的水平 30 对于网络中的中继器,下

10、列说法中错误的是 (35)。 ( A)中继器能对信号进行放大 ( B)中继器带有检错和纠错功能 ( C)中继器能够延长网络距离 ( D)使用中继器后,引入了延时 31 下列应用层切、议中,没有使用传输层的 TCP的是 (36)。 ( A) DNS ( B) SMTP ( C) HTTP ( D) TELNET 32 下列 IP 地址中,合法的是 (46)。 ( A) 222.18.32.256 ( B) 202.202.22.31 ( C) 221.221.221.221 ( D) 110.110.110 33 双绞线由两根具有绝缘保护层的铜导线按一定密度相互绞在一起组成,这样可以 (47)。

11、 ( A)降低信号干扰程度 ( B)降低成本 ( C)提高传输速度 ( D)没有任何作用 34 在局域网中经常用 Hub为中心组建网络。这种网络中某条线路或者节点发生故障时,其他线路或者节点 (48)。 ( A)正常工作 ( B)速度加快 ( C)不能工作 ( D)速度变慢 35 图 12-1所示的数字信号的波形属于 (51)编码方式。( A)不归零编码 ( B)曼彻斯特编码 ( C)差分曼彻斯特编码 ( D)均不正确 36 Windows 2000 IIS服务的安全认证不包含 (54)。 ( A) Web验证 ( B)基本验证 ( C)集成 Windows验证 ( D) Windows域服务

12、器的摘要验证 37 下列方式中, (55)不能对访问站点的计算机进行限制。 ( A)选择 “单机 ”,即针对某个 IP 地址实施限制 ( B) 选择 “一组计算机 ”,即针对某一网络标识实施限制 ( C)选择 ”域名 ”,即针对某一域名实施限制 ( D)选择 ”用户名 ”,即针对某一用户名实施限制 38 在 Windows 2000本机模式域的域控制器上,不可以创建的安全组为 (56)。 ( A)本地域组 ( B)本地组 ( C)全局组 ( D)通用组 39 在 Linux环境下,能实现域名解析的功能软件模块是 (57)。 ( A) Apache ( B) dhcpd ( C) BIND (

13、D) SQUID 40 下列网络管理命令中, (58)用于验证与远程计算机 的连接。 ( A) ping ( B) ARP ( C) ipconfig ( D) netstat 41 下列选项中, (59)不是 SNMPv2的 SMI引入的关键概念。 ( A)访问控制 ( B)对象的定义 ( C)概念表 ( D)通知的定义 42 SNMP使用 UDP而不使用 TCP协议的原因是 (60)。 ( A) UDP协议效率较高,用它实现网络管理不会太多地增加大网络负载 ( B) TCP协议不可靠, SNMP报文容易丢失 ( C) UDP协议需要连接, TCP协议不需要连接 ( D) UDP协议可靠,所

14、以传输 SNMP报文更容易 43 要实现 IP 地址的动态分配,网络中至少要求将一台计算机的网络操作系统安装为 (61)。 ( A) PDC主域控制器 ( B) DHCP服务器 ( C) DNS服务器 ( D) IIS服务器 44 对计算机网络通信中 ATM的名词解释,正确的是 (62)。 ( A)异步传输模式 ( B)同步传输模式 ( C)自动传输测量 ( D)自动取款机 45 在通信媒质为 lOBase-T的以太网中,网络最大的段长度为 (65)。 ( A) 10m ( B) 100m ( C) 1000m ( D) 2000m 46 只有得到允许的人才能修改数据,并能够识别出数据是否已经

15、被篡改。这属于信息安全 5个要素中的 (11)。根据美国国防部和国家标准局的可信计算机系统评测标准,标记安全保护的安全级别为 (12)。 ( A)机密性 ( B)完整性 ( C)可用性 ( D)可审查性 ( A) A1 ( B) B1 ( C) B2 ( D) B3 48 某串行系统由 3个相同的子系统构成。设每个子系统的可靠性为 0.9,失效率为0.001,则该串行系统的可靠性为 (16),该系统的失效率为 (17)。 ( A) 0.9H ( B) 2.7H ( C) 0.3FFH ( D) 0.729H ( A) O.001H ( B) 1000H ( C) 0.003 ( D) 0.00

16、0000001 50 分时系统的响应时间时由 (23)确定,而实时系统的响应时间则由 (24)确定一。 ( A)计算机运行速度 ( B)用户所能接受的等待时间 ( C)控制对象所能接受的时间 ( D)实时调度 ( A)计算机运行速度 ( B)用户所能接受的等待时间 ( C)控制对象所能接受的时间 ( D)实时调度 52 计算机通信中,信道上的基带信号是指 (45),宽带信号是指 (46)。 ( A)信道上的直流信号直接传输 ( B)信道上的交流信号直接传输 ( C)信道上的模拟信号直接传输 ( D)信道上的数字信号 1或 0直接表示两种不同的电压,然后送到线路上传输 ( A)信道上的直流信号与

17、模拟信号 ( B)信道上的频率范围较宽的交流信号 ( C)信道上基带信号经过调制后的信号 ( D)信道上传输的所有信号 54 在 OSI参考模型中, (50)是最高层,直接向用户提供网络管理、电子邮件、远程登录、文件传输等服务。 (51)的功能为建立、维持和释放数据链路,在数据传输时进行流量控制和差错控制。 ( A)物理层 ( B)数据链路层 ( C)传输层 ( D)应用层 ( A)物理层 ( B)数据链路层 ( C)传输层 ( D)应用层 56 需要在计算机网络的 IP 地址和物理地址之间建立映射关系,主要是由于 (55),在 IP 地址向物理地址映射时,使用的协议是 (56)。 ( A)

18、IP 地址不具有惟一性 ( B) IP 地址屏蔽了物理地址的差异,而实际通信使用的是物理地址 ( C)物理地址和 IP 地址联合才具有网络上的惟一性 ( D)为了通信的安全 ( A) SNMP ( B) FTP ( C) ARP ( D) RARP 58 设机罪码的长度为 8位,已知 X、 Z为带符号的纯整数, Y为带符号的纯小数, X原 +Y补 +Z移 =11111111,求出 X、 Y、 Z的十进制真值为: X=(16),Y=(17), Z=(18)。 ( A) -1 ( B) 127 ( C) -127 ( D) 1 ( A) 1/128 ( B) -0.0078125 ( C) -0.

19、9921875 ( D) 127/128 ( A) -1 ( B) 127 ( C) -127 ( D) 1 61 The OSI(66)model, sometimes also called ISO or 7 layers reference model for communication, has been developed by the International Standards Organization in early 1980s. ( A) referent ( B) reference ( C) referance ( D) refering 62 Network(67)

20、has full fights and permissions to all resources on a network. ( A) user ( B) guest ( C) administrator ( D) owner 63 A local area network(LAN)is the communication of a number of computers by(68)connecting to each one in a single location, usually a single floor of a building or all the computers in

21、a small company. ( A) line ( B) cable ( C) copper ( D) copper cash 64 Users also need(69)systems to help them explore the Web and discover interesting data sources and interfaces that support different query and search paradigms. ( A) negative ( B) adaptive ( C) passive ( D) adaption 65 A user inter

22、face can be defined as the combination of hardware and software that helps people and computers(70)with each other. ( A) intercourse ( B) intercommunion ( C) communicate ( D) intercommunicate 66 C+ is used with proper(71)design techniques. ( A) object-oriented ( B) object-based ( C) face to object (

23、 D) face to target 67 You can cut ,copy, and paste information quickly by clicking.(72)bar buttons with the mouse. ( A) title ( B) tool ( C) status ( D) for mula 68 (73)is not a programming language. ( A) COBOL ( B) Java ( C) UML ( D) Basic 69 (74)is nonprogram text embedded in a program to explain

24、its form and function to human readers. ( A) Command ( B) Compile ( C) Comment ( D) Statement 70 When the result of an operation becomes larger than the limits of the representation,(75)occurs. ( A) overdose ( B) orerfnow ( C) overdraft ( D) overeposure 71 A firewall is a(72)system designed to(73)an

25、 organizations network aga-inst threats. ( A) operating ( B) programming ( C) security ( D) service ( A) prevent ( B) protect ( C) develop ( D) exploit 73 In the following essay, each blank has four choices. Choose the most suitable one from the four choices and write down in the answer sheet. Heter

26、ogeneous network environments consist of computer systems from(66)vendors that run(67)operating systems and communication protocols. An organization that(68)its computer resources is usually(69)the task of integrating its heterogeneous systems. Typically, each deparlment or division has defined its

27、own network needs(70)OS, LAN topology, communication protocols, applications, and other components. ( A) same ( B) similar ( C) different ( D) difference ( A) same ( B) similar ( C) different ( D) difference ( A) consolidates ( B) consists ( C) considerate ( D) consoles ( A) faced on ( B) faced with

28、 ( C) faced about ( D) faced up to ( A) in general ( B) in any term ( C) in set terms ( D) in terms of 78 In the following essay, each blank has four choices. Choose the most suitable one from the four choices and write down in the answer sheet. There are two types of key technology: private key and

29、 public key. Private-key encryption methods are called(71)ciphers, information is encrypted with(72)both the sender and receiver hold privately. Public-key encryption methods are called(73)ciphers,(74)created for each user, encryption key and decryption key are(75) ( A) synchronous ( B) Asynchronous

30、 ( C) symmetric ( D) asymmetric ( A) a key ( B) two keys ( C) three keys ( D) four keys ( A) synchronous ( B) Asynchronous ( C) symmetric ( D) asymmetric ( A) two related keys are ( B) a key is ( C) two unrelated keys are ( D) three keys are ( A) same ( B) different ( C) difference ( D) some 软件水平考试(

31、初级)网络管理员上午(基础知识)模拟试卷 10 答案与解析 1 【正确答案】 C 【试题解析】 通常使用的 BCD码采用 4位二进制数据表示,且一般使用该 4位二进制表示的数据中的 0 9这 10个数据来进行编码。十六进制数 A超过了BCD码表示的范围,所以答案为 C。 2 【正确答案】 C 【试题解析】 汇编语言、高级语言与 Basic语言都需要经过相应的编译器编译成机器代码才能被计算机识别。换句话说,计算机的 CPU只能识别机器码。答案为C。 3 【正确答案】 D 【试题解析】 CISC 是复杂指令计算机的英文缩写。答案为 D。 4 【正确答案】 D 【试题解析】 SCSI 总线是计算机的

32、外部总线。 PCI总线、 ISA总线和 EISA总线都是计算机的内部总线。答案为 D。 5 【正确答案】 D 【试题解析】 在题目给定的选项中,只有 USB 总线支持 “即插即用 ”。答案为D。 6 【正确答案】 A 【试题解析】 在逻辑运算中,运算结果只有两种情况,结果为 1或者 0。在逻辑“与 ”运算中,只要一个逻辑变量为 0,结果就为 0;在逻辑 “或 ”运算中,只要一个逻辑变量为 1,结果就为 1。答案为 A。 7 【正确答案】 B 【试题解析】 计算机系统的容错能力是指计算机允许故障存在,而不是允许错误存在。容错能力反应系统的可靠性,不是系统的可靠性。答案为 B。 8 【正确答案】

33、A 【试题解析】 计算机系统的 MTBF为平均无故障时间,反应系统的可靠性;MTTR为平均修复时间,反应系统的可维修性。答案为 A。 9 【正确答案】 C 【试题解析】 检测和恢复是实际操作系统中常采用的排除死锁的方法。预防、避免与重启计算机的方法都不是实际操作系统中常采用的排除死锁的方法。答案为C。 10 【正确答案】 D 【试题解析】 系统审计方法有测试数据法、审计程序法、并行模拟法、 ITE 法、代码比较法和跟踪法等。其中,测试数据法按拟定的测试数据对使用中的系统进行测试,检查系统功能的正确性。审计程序法是指审计人员使用审计软件对系统进行审计后生成相应的报告书。并 行模拟法是审计员针对特

34、定的应用程序,准备一个审计测试程序对数据进行并行处理,验证系统功能的正确性。代码比较法是将正式的程序与审计程序进行比较,以检查它的正确性。 ITF法在系统中预设ITF,对联机系统进行测试。答案为 D。 11 【正确答案】 A 【试题解析】 操作系统的发展经历这样一个过程:设备驱动程序组成的原始操作系统,管理程序,操作系统。答案为 A。 12 【正确答案】 B 【试题解析】 作业有 4种状态:提交、收容 (后备 )、执行和完成。计算机操作系统的作业调度是从处于收容状态的作业中选取 一个作业并把它装入主存。答案为B。 13 【正确答案】 B 【试题解析】 设计批处理多通道系统时,首先要考虑的是系统

35、效率和吞吐量。因为推动批处理系统的形成和发展的动力是不断提高系统资源利用率和提高系统吞吐量。答案为 B。 14 【正确答案】 B 【试题解析】 计算机系统中判别是否有中断事件发生应是在执行完一条指令后。答案为 B。 15 【正确答案】 A 【试题解析】 关系数据库有 4个抽象级别:外部模型、概念模型、逻辑模型和物理模型。视图是给用户提供个性化数据库模型的一种手段。它可以 隐藏用户不需要看见的数据,简化了系统的使用。它属于外部模型。答案为 A。 16 【正确答案】 C 【试题解析】 并发操作是指在多用户共享系统中,许多用户可能同时对同一数据进行操作。并发操作带来的问题是数据的不一致性。 DBMS

36、 的并发控制系统负责协调并发事务的执行,保证数据库的完整性不受破坏,避免用户得到不正确的数据。为了防止因为一个用户的工作不适当而影响另一个用户,应该采取并发控制。答案为 C。 17 【正确答案】 B 【试题解析】 在 SQL 语言中,删除一个表的命令是 DROP。 DELETE 用于 删除表中的记录。答案为 B。 18 【正确答案】 C 【试题解析】 关系的完成性共分为 3类;实体完整性,参照完整性和用户自定义完整性。实体完整性规定关系的主属性不能为空;参照完整性表现为关系模型中的实体与实体存在关系与关系之间的引用:用户自定义的完整性是针对与某一数据库的约束。题目中给定的 “学号 ”的值域为

37、8个数字组成的字符串属于用户自定义完整性约束。答案为 C。 19 【正确答案】 A 【试题解析】 本题主要考查数据库中涉及的几个概念。实体:现实世界中可以区别其他对象的事件。一个实体的存在必 须以另一个实体为前提,这类实体就叫弱实体。在一个实体集中,一个实体实例 (一行 )与另外多个实例 (多行 )相关,则这个实体称为递归实体。答案为 A。 20 【正确答案】 B 【试题解析】 根据我国的著作权取得制度;随作品的创作完成而自动产生内容符合我国公民著作权产生情况。例如著作权法和计算机软件保护条例规定,计算机软件著作权的权利自软件开发完成之日起产生,保护期限为 50年。答案为 B。 21 【正确答

38、案】 A 【试题解析】 中华人们共和国专利法提到的 “执行本单位的任务所完成的职务发明创 造 ”是指:在本职工作中做出的发明创造;履行本单位交付的本职工作之外的任务所出的发明创造;工作变动后短期内做出的,与其在原单位承担的本职工作或者原单位分配的任务有关的发明创造。答案为 A。 22 【正确答案】 D 【试题解析】 在电子公告服务系统中发表反对宪法所确定的基本原则的信息违反了互联网电子公告服务管理规定答案为 D。 23 【正确答案】 D 【试题解析】 特洛伊木马程序通过替换系统的合法程序,或者在合法程序中插入恶意代码,以实现非授权进程,从而达到某种特定目的。拒绝服务攻击或者删除通过某一连接的所

39、有 PDU,或者将双方或者单方的 PDU延迟。答案为 D。 24 【正确答案】 B 【试题解析】 MD5首先将原始的消息填补到 448bit的长度。然后,消息长度被追加成 64bit整数,因此整个输入长度位 512bit的倍数。最后将一个 128bit的缓;中区初始化成一个固定的值。 MD5算法的特点是以任意长度的报文作为输入,产生一个 128bit的报文作为输出,输入是按照 512bit的分组进行处理。答案为 B。 25 【正确答案】 A 【试题解析】 IPSec 支持多个算法,允许加密功能, 但是允许使用空算法。它的安全结构有:认证和加密算法,安全关联 SA,安全协议 AH 和 ESP,但

40、不包含数字签名算法。答案为 A。 26 【正确答案】 C 【试题解析】 本题主要考计算机通信的几种方式。单向 (单工 )通信:只有一个方向的通信,而没有反方向的交互。半双工 (双向交替 )通信:通信的双方都可以发送信息,但是不能同时发送,也不能同时接收,通信时是一方发送一方接收,过一段时间再反过来。全双工 (双向同时 )通信:通信的双方可以同时接收和发送信息。答案为 C。 27 【正确答案】 D 【试题解析】 比特 和波特是两个完全不同的概念。比特是信息量的单位,波特是码元传输的速率单位。在某些情况下, “比特励 ”和 “波特 ”在数值上是相等的。答案为 D。 28 【正确答案】 D 【试题解

41、析】 模拟信号的最高频率为 2kHz,根据采样定理,采样的频率应该大于或者等于 4kHz。答案为 D。 29 【正确答案】 C 【试题解析】 系统设计完成后,需要做系统测试。做系统测试,不是为了评价系统的效率和设计人员的水平,也不是验证系统是否达标,而是为了发现软件存在的错误,以便及时纠正错误。答案为 C。 30 【正确答案 】 B 【试题解析】 在网络中,距离比较远的时候,信号衰减严重,通常使用中继器。中继器能放大信号,延长网络的距离,也引入了信号的延时,但是中继器没有检错和纠错功能。答案为 B。 31 【正确答案】 A 【试题解析】 DNS 在传输层使用的是 UDP协议而不是 TCP协议。

42、在传输层使用 UDP的应用层协议还有 TFTP、 RIP、 BOOTIP、 SNMP和 IGMP。应用层协议 SMTP、 HTTP、 FTP和 TELNET 在传输层使用的是 TCP协议。答案为 A。 32 【正确答案】 C 【试题解析】 IP地 址使用 32位 (4B),分为 4段,每段之间用点号隔开而不是用逗号隔开,且每段的数值在 0 255之间。答案为 C。 33 【正确答案】 A 【试题解析】 双绞线内的两根导线按一定密度相互绞在一起,目的是为了降低信号的干扰程度。答案为 A。 34 【正确答案】 A 【试题解析】 Hub的每个端口都是独立的,但它们共享一个带宽。以 Hub为中心组建网

43、络,某条线路或者节点发生故障时,其他线路或者节点不受影响。答案为 A。 35 【正确答案】 C 【试题解析】 差分曼彻斯特编码:若码元为 1,则前 半个码元的电平与上一个码元的后半个码元的电平一样;若码元为 0,则其前半个码元的电平与上一个码元的后半个码元的电平相反。不论码元是 1还是。在每个码元纳中间时刻,一定要有一次电平的转换。曼彻斯特编码:将每一个码元分咸两个相等的间隔,码元为 1时,在前一个间隔为高电平而后一个间隔为低电平,码元为 0时则正好相反。结合图,可以知其为差分曼彻斯特编码。答案为 C。 36 【正确答案】 A 【试题解析】 Windows 2000 IIS服务的安全认证包含了

44、:基本验证,即验证访问站点的用户和密码;集成 Windows验证,它与用户的 IE进行密码的交换,确认用户身份; Windows 域服务器的摘要验证,该验证只能在 Windows 2000的域环境下使用。 Windows 2000lis服务的安全认证不包含 Web 验证。答案为 A。 37 【正确答案】 D 【试题解析】 对访问站点的计算机进行限制,可以在 “拒绝一下访问 ”对话框中选择 “单机 ”,在 IP地址处输入限制的 IP地址;也可以选择 “一组计算机 ”,在网络标识处输入 IP地址段以及相应的子网掩码;还可以选择 “域名 ”,在域名处输入要限制的域名。答案为 D。 38 【正确答 案

45、】 B 【试题解析】 Windows 2000的域分为混合模式和本机模式。在 Windows 2000混合模式域的域控制器上,只能创建本地域组和全局组;而在 Windows 2000本机模式域的域控制器上,可以创建本地域组、全局组和通用组。答案为B。 39 【正确答案】 C 【试题解析】 BIND是在 UNIX/Linux 系统上实现的域名解析服务软件包。答案为 C。 40 【正确答案】 A 【试题解析】 ping 命令通常用来测试网络的连接。 netstat用以显示网络连接统计。 ipconfig用以显示主机 TCP/IP的配置信息。 ARP命令用来显示或修改地址解析协议所使用到的以太网的 IP或令牌环物理地址翻译表。答案为 A。 41 【正确答案】 A 【试题解析】 SNMPv2 的 SMI引入 4个关键概念:对象的定义、概念表、通知的定义和信息模块。答案为 A。 42 【正确答案】 A

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1