1、软件水平考试(初级)网络管理员上午(基础知识)模拟试卷 20 及答案与解析 1 IEEE-754标准规定:单精度浮点数的最高位为符号位,后面跟 8位经偏移的阶码 (移码 ),偏移量为 +127,尾数用原码表示,且把尾数规格化为 1.xxx, x(x 为 0或 1),并将 1去掉,尾数用 23位表示。根据该标准,十进制数 +178.125的规格化表示形式为 (1)。 ( A) 0 10000110 01100100010000000000000 ( B) 0 10000111 01100100010000000000000 ( C) 1 10000100 01100100010000000000
2、000 ( D) 0 10000110 11100100010000000000000 2 在计算机中广泛使用的 ASCII码共可表示 128种字符,若每个字符加一位奇偶校验位,则每个字符的代码占 (2)位。 ( A) 7 ( B) 8 ( C) 9 ( D) 16 3 汉字代码体系中,汉字地址码指 (3)。 ( A)计算机内部实际处理汉字的汉字编码 ( B)确定汉字字形点阵的代码 ( C)汉字 (点阵式 )字模库中存储汉字字形信息的逻辑地址码 ( D)用于汉字信 息处理系统之间或通信系统之间进行信息交换的代码 4 若把操作系统看做计算机系统资源的管理者, (6)不属于操作系统所管理的资源。
3、( A)内存 ( B)中断 ( C) CPU ( D)程序 5 目前微型计算机中采用的逻辑元件是 (9)。 ( A)小规模集成电路 ( B)中规模集成电路 ( C)大规模和超大规模集成电路 ( D)分立元件 6 进程调度是从 (10)中选择一个进程投入运行。 ( A)就绪队列 ( B)等待队列 ( C)作业后备队列 ( D)提交队列 7 计算机中优化使用的操作码编码方法是 (11)。 ( A)哈夫曼编码 ( B) ASCII码 ( C) BCD码 ( D)扩展操作码 8 应用程序使用 (12)来保证能够连续不断地对文件进行更新。 ( A)文件共享和文件所有权 ( B)文件所有权和记录锁定 (
4、C)文件共享和记录锁定 ( D)文件所有权和文件锁定 9 微型计算机中使用的人事档案管理系统,属于下列计算机应用中的 (13)。 ( A)人工智能 ( B)专家系统 ( C)信息管理 ( D)科学计算 10 在 Word中,若要使两个已输入的汉字重叠,可以利用 “格式 ”菜单的 “(14)”命令进行设置。 ( A)字体 ( B)重叠 ( C)紧缩 ( D)并排字符 11 操作系统具有进程管理、存储管理、文件管理和设备管理的功能,在以下有关的描述中, (17)是错误的。 ( A)进程管理主要是对程序进行管理 ( B)存储管理主要管理内存资源 ( C)文件管理可以有效地支持对文件的操作,解决文件共
5、享、保密和保护问题 ( D)设备管理是指计算机系统中除了 CPU和内存以外的所有输入、输出设备的管理 12 一单位共有 7个部门都互相联网。与一个远方的部门所在的工作站联不上网,之后你发现与其他各个部门 的网络连接全部都不通 (ping断开 ),可能是 (23)出现了问题。 ( A)应用层 (Application) ( B)主机到主机层 (Host to Host) ( C) IP 层 ( D)网络访问层 (Networks Access) 13 IP数据报在长度上是 (24)。 ( A)固定的 ( B)可变的 ( C)长的 ( D)短的 14 下列选项中, (25)是用来检测路由器故障的工
6、具。 ( A) Ping ( B) traceroute ( C) msconfig ( D) MIB变量浏览器 15 每个 B类网络 有 (26)个网络节点。 ( A) 254 ( B) 65535 ( C) 65534 ( D) 16384 16 协议的关键成分不包括下列 (27)。 ( A)语法 ( B)结构 ( C)语义 ( D)定时 17 从 IP 地址 128 200 200 200中,我们可以看出 (28)。 ( A)这是一个 A类网络中的主机 ( B)这是一个 B类网络中的主机 ( C)这是一个 B类网络中的主机 ( D)这是一个保留的地址 18 在网络工程中,布线系统非常重要
7、,其最关键的问题应是 (29)。 ( A)抗干扰性 ( B)投资 成本 ( C)使用寿命和灵活性 ( D)日常维护 19 100BASE-FX标准使用多模光纤,光纤的最大长度为 (30)。 ( A) 450m ( B) 185m ( C) 500m ( D) 850m 20 在以下关于 CSMA/CD与 Token Bus、 Token Ring比较中, (31)是错误的。 ( A) CSMA/CD是一种随机竞争总线的方法,它适用于办公自动化与对数据传输实时性要求严格的应用环境 ( B) CSMA/CD介质访问控制方法算法简单,易于实现。 Token Bus与 Token Ring需要复杂 的
8、环维护功能,实现较困难 ( C) Token Bus或 Token Ring是一种确定型的方法,它适用于对数据传输实时性要求较高的应用环境,如生产过程控制领域 ( D) CSMA/CD在网络通信负荷大时,网络吞吐率下降、传输延迟增加 21 有几栋建筑物,周围还有其他电力电缆,若需将这几栋建筑物连接起来构成骨干型园区网,则采用 (37)比较合适。 ( A)光缆 ( B)同轴电缆 ( C)非屏蔽双绞线 ( D)屏蔽双绞线 22 “上传 ”和 “下载 ”是 Internet中 (38)服务的特有术语。 ( A) Archie ( B) Telnet ( C) FTP ( D) WWW 23 下面选项
9、 (39)不是图形界面的浏览器。 ( A) Lynx ( B) Netscape Navigator 3 0 Golden ( C) Internet Explorer ( D) Netscape Communicator 24 Internet采用了目前在分布式网络中最为流行的 (40)方式,大大增加了网络信息服务的灵活性。 ( A)主机 ( B)仿真终端 ( C)客户 /服务器 ( D)拨号 PPP 25 下列选项 (41)不是标记的属性 。 ( A) MARGINWIDTH ( B) MARGINHEIGHT ( C) NORESIZE ( D) MARGINVECTOR 26 通过局域
10、网连接到 Internet,需要 (42)。 ( A) Modem ( B)网络适配器 ( C)电话 ( D)驱动程序 27 用户的电子邮件地址中必须包括 (43)才算是完整的。 ( A)用户名、用户口令、电子邮箱所在的主机域名 ( B)用户名、用户口令 ( C)用户名、电子邮箱所在的主机域名 ( D)用户口令、电子邮箱所在的主机域名 28 数字用户线路接入种类 很多,其中非对称数字用户线路是 (44)。 ( A) ADSL ( B) VDSL ( C) ISDN ( D) HDSL 29 在 Windows中,可以确保打开一个很久以前、又记不清用何种程序建立的文档的操作是 (49)。 ( A
11、)用 “开始 ”菜单中的 “文档 ”命令打开 ( B)用建立该文档的程序打开 ( C)用 “开始 ”菜单中的 “查找 ”命令找到该文档,然后双击它 ( D)用 “开始 ”菜单中的 “运行 ”命令运行它 30 设置网卡的端口地址的目的是为了 (50)。 ( A)暂存 I/O数据 ( B)主机与 I/O端口通信寻址 ( C)识别网卡类型 ( D) IP 寻址的需要 31 基于文件服务的网络操作系统分为以下两个部分:文件服务器软件与 (51)。 ( A)网络终端软件 ( B)工作站软件 ( C)电子邮件软件 ( D)应用服务软件 32 若 Web站点是基于 IIS建设,而且 Web站点内容位于 NT
12、FS分区时,有 4种方法可以限制用户的访问权限。下列不是限制用户的访问权限的方法是 (52)。 ( A) URL限制 ( B)用户验证 ( C) WEB权限 ( D) NTFS权限 33 采用 SMTP协议和 POP协议的服务器功能都是通过 Internet实现邮件通信,它们在功能上的区别是 (53)。 ( A) SMTP邮件服务器接收来自任意发送方的消息,而 POP服务器只有在用户输入正确的身份消息后,才允许对邮箱进行存取 ( B) SMTP邮件服务器只有在用户输入正确的身份消息后,才允许对邮箱进行存取,而 POP服务器接收来自任意发送方的消息 ( C) SMTP邮件服务器和 POP服务器只
13、有在用户输入正确的身份消息后,才允许对邮箱进行存取 ( D)以上都不对 34 下列选项中, (57)不属于网络管理的目标。 ( A)提高网络设备的利用率 ( B)提高网 络性能、安全性能、服务质量 ( C)鼓励用户上网、推动软件技术进步 ( D)预测网络的使用趋势 35 (58)定义了网络管理模型。 ( A) OSI ( B) ISO ( C) IEEE ( D) ANSI 36 为了防治计算机病毒,应采取的措施之一是 (59)。 ( A)每天对硬盘进行格式化 ( B)必须使用常用的杀毒软件 ( C)不使用任何移动存储设备 ( D)不使用任何软件 37 (60)技术的使用,使数据信息在公共网络
14、中的传输有了安全保障。 ( A)数据加密 ( B) CA认证 ( C)数字签名 ( D)数字信封 38 我国国家标准分为强制性国家标准和推荐性国家标准,强制性国家标准的代号为 (61)。 ( A) ZB ( B) GB ( C) GB/T ( D) QB 39 商业秘密是我国 (62)保护的一项重要内容,包括技术秘密和经营秘密两项基本内容。 ( A)中华人民共和国专利法 ( B)中华人民共和国著作权法 ( C)中华人民共和国商标法 ( D)中华人民共和国反不正当竞争法 40 张某购买了一个 “长久牌 ”U盘,而且该 U盘中还包含有一项实用新型专利,那么张某享有 (63)。 ( A) “长久牌
15、”商标专用权 ( B)该 U盘的所有权 ( C)该实用新型专利权 ( D)前 3项权利之全部 41 软件程序员接受企业的任务,独立完成了某应用软件的开发和设计,其软件著作权属于 (64)。 ( A)软件程序员 ( B)企业 ( C)企业和软件程序员 ( D)公众领域 42 甲经乙的许可,将其话剧剧本改编成小说,在网上传播后,被某出版社丙正式出版,丙的行为应当认定为 (65)。 ( A)侵犯了甲的著作权 ( B)侵犯了甲和乙的著作权 ( C)不构成侵权 ( D)只要丙向甲支付稿酬就不够成侵权 43 USB是一种串行总线规范,它支持设备热插拔,以菊花链方式最多可连接 (12)个设备,设备间的连接电
16、缆一般不能超过 (13)。 ( A) 4 ( B) 6 ( C) 7 ( D) 127 ( A) 2m ( B) 5m ( C) 6m ( D) 15m 45 数字用户线路接入种类很多,其中非对称数字用户线是 (43)。光纤接入网有多种,其中 (44)是最理想的。 ( A) ADSL ( B) VDSL ( C) ISDN ( D) HDSL ( A) VLAN ( B) VSTA ( C) FTFC ( D) FTYH 47 调制解调器 (Modem)的功能是实现 (45)。在 Internet上,可以利用 (46)与网友直接聊天。 ( A)模拟信号与数字信号的转换 ( B)数字信号的编码
17、( C)模拟信号的放大 ( D)数字信号的整形 ( A) FTP ( B) WWW ( C) Telnet ( D) BBS 49 由 6个字符的 7位 ASC 编码排列,再加上水平垂直奇偶校验位构成下列矩阵(最后一列为水平奇偶校验位,最后一行为垂直奇偶校验位 )。 字符: 3 0 X1 X2 0 0 1 1 0 I 1 0 0 1 0 0 X3 1 + X4 1 0 1 0 1 1 0 7 0 1 X5 X6 1 1 1 1 D 1 0 0 X7 1 0 X8 0 = 0 X9 1 1 1 X10 1 1 0 0 1 1 1 X11 1 X12 则 X1X2X3X4处的比特分别为 (4);
18、X5X6X7X8处的比特分别为 (5);X9X10X11 X12处的比特分别为 (6)。 ( A) 1010 ( B) 1100 ( C) 1110 ( D) 1111 ( A) 1000 ( B) 1010 ( C) 1100 ( D) 1110 ( A) 1000 ( B) 1001 ( C) 1010 ( D) 1011 52 若进程 P1正在运行,操作系统强行撤下 P1进程所占用的 CPU,让具有更高优先级的进程 P2运行,这种调度方式称为 (7),此时 P1进程处于 (8)状态。 (9)将 CPU的时间分成若干个时间片轮流地为各个用户服务。 ( A)中断方式 ( B)抢占方式 ( C
19、)非抢占方式 ( D)查询方式 ( A)等待 ( B)结束 ( C)善后处 ( D)就绪 ( A)批处理系统 ( B)分时系统 ( C)实时系统 ( D)网络操作系统 55 布线系统与 (36)紧密相关。光缆是用 (37)携带信息的。光纤有 5个优点:性能好、覆盖范围广、支持更多用户、安全性好以及 (38)。 ( A)楼群 ( B)局域网 ( C)传输介质 ( D)网络体系结 构 ( A)光信号 ( B)电信号 ( C)光信号和电信号 ( D)既不是光信号也不是电信号 ( A)可发出有规律的电磁干扰 ( B)不受电磁干扰 ( C)可发出随机的电磁干扰 ( D)以上答案都不对 58 电子邮件客户
20、端应用程序向邮件服务器发送邮件时使用 (40)协议。下面关于 FTP叙述错误的是 (41)。因特网上最重要、最基本的服务是 (42)。下面描述的不是Internet提供的服务的选项是 (43)。 ( A) SMTP ( B) POP3 ( C) TCP ( D) IP ( A) FTP采用了客户 /服务器模 式 ( B)客户机和服务器之间利用 TCP连接 ( C)目前大多数提供公共资料的 FTP服务器都提供匿名 FTP服务 ( D)目前大多数 FTP 匿名服务允许用户上传和下载文件 ( A)文件传输 ( B)新闻组 ( C)电子邮件 ( D)广域信息服务 ( A) FTP ( B) WWW服务
21、 ( C) E-mail服务 ( D) ASP服务 62 磁盘服务器是基于盘体共享技术,并向网络提供共享的磁盘资源,它的效率由多种因素来决定,其中 (52)是主要因素之一。 文件服务器是建立在磁盘服务器基础上,但与磁盘服务器有着本质区别 。用户对磁盘服务器的读写是按 (53)来读写,与 (54)无关。而文件服务器可以根据 (55)来确定从磁盘读出的信息量。 ( A)用户应用程序 ( B)用户机上的操作系统 ( C)网络操作系统 ( D)网上数据传输速率 ( A)字节 ( B)文件 ( C)目录 ( D)数据块 ( A)读写速度 ( B)磁盘容量 ( C)数据结构 ( D)内存地址 ( A)文件
22、大小 ( B)文件数量 ( C)目录数量 ( D)目录大小 66 软件工程标准的类型是多方面的。它可能包括 (61)(如方法、技术和度量等 )、(62)(如 需求、设计、部件、描述、计划和报告等 )、 (63)(如职别、道德准则、认证、特许和课程等 )以及 (64)(如术语、表示法和语言等 )。 ( A)专业标准 ( B)产品标准 ( C)记法标准 ( D)过程标准 ( A)专业标准 ( B)产品标准 ( C)记法标准 ( D)过程标准 ( A)专业标准 ( B)产品标准 ( C)记法标准 ( D)过程标准 ( A)专业标准 ( B)产品标准 ( C)记法标准 ( D)过程标准 70 现采用
23、4级流水线结构分别完成一条指令的取指、指令译码和取数、运算以及送回运算结果 4个 基本操作,每步的操作时间依次为 60ns、 100ns、 50ns和 70ns。该流水线的操作周期应为 (50)ns。若有一小段程序需要用 20条基本指令完成 (这些指令完全适合于在流水线上执行 ),则得到第一条指令结果需 (51)ns,完成该段程序需 (52)ns。在流水线结构的计算机中,频繁执行 (53)指令时会严重影响机器的效率。当有中断请求发生时,若采用不精确断点法,则将 (54)。 ( A) 50 ( B) 70 ( C) 100 ( D) 280 ( A) 100 ( B) 200 ( C) 280
24、( D) 400 ( A) 1400 ( B) 2000 ( C) 2300 ( D) 2600 ( A)条件转移 ( B)五条件转移 ( C)算术运算 ( D)访问存储器 ( A)仅影响中断响应时间,不影响程序的正确执行 ( B)不仅影响中断响应时间,还影响程序的正确执行 ( C)不影响中断响应时间,但影响程序的正确执行 ( D)不影响中断响应时间,也不影响程序的正确执行 75 若进行网络配置不后不能进入 Internet服务, ping 127.0.0.1是通的, ping网关不通,给出 (55)的结论是不正确的。 需要确定 TCP/IP是否已 经初始化,或者在 NT上是否配置了重复的 I
25、P 地址,要使用程序 (56)关于 ping的使用,其正确的格式是 (57)。 用 ping检测网络, (58)命令是以 IP 地址格式来显示目标主机的网络地址的。 netstat命令可以使用户了解主机如何与因特网相连接, netstat-s的作用是(59)。 ( A)本机的 TCP/IP协议没有正确的安装 ( B)本机的 TC/IP协议已经正确的安装 ( C)网关不通,没开 ( D)网关没有正确的配置 ( A) ARP ( B) ICMP ( C) Netstat ( D) ping ( A) pingtec.oh.us ( B) ping-s 202.38.75.14 ( C) ping
26、boozhangsdb.ac.cm ( D) ping http: / ( A) ping-T ( B) ping-A ( C) ping-N ( D) ping-L ( A)显示本机路由标的内容 ( B)显示每个协议的使用状态 (包括 TCP协议、 UDP协议和 IP 协议 ) ( C)以数字表格形式显示地址和端口 ( D)显示所有主要的端口 80 (71) is used to ensure the confidentiality, integrity and authenticity of the two end points in the private network.(72), a
27、n application-layer protocol, authenticates each peer in an IPsec transaction. IKE negotiates security policy, determining which algorithm may be used to set up the tunnel. It also handles the exchange of session keys used for that one transaction.Networks that use(73) to secure data traffic can aut
28、omatically authenticate devices by using(74), which verify the identities of the two users who are sending information back and forth. IPsec can be ideal way to secure data in large networks that require(75) connections among many devices. ( A) Certificate ( B) Encryption ( C) Tunnel ( D) Presentati
29、on ( A) IPSec ( B) SSL ( C) L2TP ( D) The Internet Key Exchange ( A) authenticity ( B) IPSec ( C) confidentiality ( D) integrity ( A) characteristics ( B) associated links ( C) digital certificates ( D) attributes ( A) secure ( B) relation ( C) script ( D) strict 软件水平考试(初级)网络管理员上午(基础知识)模拟试卷 20 答案与解析
30、 1 【正确答案】 A 【试题解析】 数值数据在计算机中有两种表示方法:定点表示 (整数 )和浮点表示(实数 )。定点数小数点隐含在个位数的右边,浮点 数小数点的位置不固定,由指数部分指明小数点的实际位置。在计算机中表示浮点数时,指数可选用不同的编码,尾数的格式和小数点的位置也可以有不同的规定,因此,浮点数的表示方法不是惟一的,不同的计算机可以有不问的规定。本题中先把十进制数 178.125转化成二进制数 10110010 001,然后根据 IEEE 754标准,把尾数规格化为1.xxx x(x为 0或 1),并将 1去掉,尾数用 23位原码表示,得到尾数 011001000100000000
31、00000的表示形式。其阶码为 6,用 8位移码表示为10000110,最后 在最高位添上尾数的符号位 0。 2 【正确答案】 B 【试题解析】 在计算机中广泛使用的 ASCII码共可表示 128 种字符,若每个字符加一位奇偶校验位,则每个字符的代码占 8位。 3 【正确答案】 C 【试题解析】 汉字代码体系中汉字地址码指汉字 (点阵式 )字模库中存储汉字字形信息的逻辑地址码。 4 【正确答案】 B 【试题解析】 操作系统可以管理系统的各种资源,包括所有硬件资源,如CPU、存储器、输入输出设备等和软件资源,如程序和数据等。中断是指 CPU对系统发生的某个事件作出的一种反 应,即 CPU暂停正在
32、执行的程序,保留现场后自动转去执行相应的处理程序,处理完该事件后再返回断点继续执行被 “打断 ”的程序。所以说,中断不属于操作系统所管理的资源。 5 【正确答案】 C 【试题解析】 目前微型计算机中采用的逻辑元件是大规模和超大规模集成电路。 6 【正确答案】 A 【试题解析】 进程调度是从就绪队列中选择一个进程投入运行。 7 【正确答案】 D 【试题解析】 扩展操作码是介于定长二进制编码和哈夫曼编码之间的一种编码方式,操作码不是定长的,但只有有限的几种码长。利用 概率高的用短码,概率低的用长码表示的哈夫曼压缩思想,使操作码的平均长度缩短,降低信息冗余。 8 【正确答案】 C 【试题解析】 应用
33、程序使用文件共享和记录锁定来保证能够连续不断地对文件进行更新。 9 【正确答案】 C 【试题解析】 人事档案管理属于计算中信息管理的应用。 10 【正确答案】 A 【试题解析】 在 Word 中,若要使两个已输入的汉字重叠,可以利用 “格式 ”菜单的 “字体 ”命令进行设置。 11 【正确答案】 A 【试题解析】 进程管理主要是对处理机进行管理。存储 管理主要管理内存资源。系统中的信息资源 (如程序和数据 )是以文件的形式存放在外存储器 (如磁盘、磁带 )中的,需要时再把它们装入内存。文件管理的任务是有效地支持文件的存储、检索和修改等操作,解决文件的共享、保密和保护问题,以使用户方便、安全地访
34、问文件。操作系统一般都提供很强的文件系统。设备管理是指计算机系统中除了CPU和内存以外的所有输入、输出设备的管理。所以, A的描述是错误的。 12 【正确答案】 D 【试题解析】 网络访问层出现问题,可以导致一单位各个部门的网络连接全部都不通 (ping断开 )。 13 【正确答案】 B 【试题解析】 IP数据报在长度上是可变的。 14 【正确答案】 D 【试题解析】 路由器 CPU利用率过高和路由器内存余量太小都将直接影响到网络服务的质量,比如路由器上丢包率就会随内存余量的下降而上升。检测这种类型的故障,需要利用 MIB 变量浏览器这种工具,从路由器 MIB 变量中读出有关的数据,通常情况下
35、网络管理系统有专门的管理进程不断地检测路由器的关键数据,并及时给出报警。 15 【正确答案】 C 【试题解析】 一个 B类网络有 65534个网络节点。 16 【 正确答案】 B 【试题解析】 协议的关键成分包括语法、语义和定时。 17 【正确答案】 B 【试题解析】 128 200 200 200是一个 B 类网络中的主机, B 类网络全部的地址有: (214-2)(216-2) 1638265534个。范围是: 128 1 191 254。可以容纳的主机数为 216-2,约等于 6万多台主机。 B 类 IP地址通常用于中等规模的网络。 18 【正确答案】 C 【试题解析】 布线系统中最关键
36、的问题是使用寿命和灵活性。 19 【正确答案】 A 【试题解 析】 100BASE-FX标准使用多模光纤,光纤的最大长度为 450m。10BASE-T 采用以集线器为中心的物理星型拓扑构型,使用标准的 RJ-45接插件与3类或 5类非屏蔽双绞线 (UTP, Unshielded Twisted Pair)连接网卡与集线器。网卡到集线器的最大距离为 100m。 20 【正确答案】 A 【试题解析】 CSMA/CD介质访问控制方法算法简单,易于实现。 Token Bus与 Token Ring 需要复杂的环维护功能,实现较困难; Token Bus或 Token Ring是一种确定型 的方法,它适
37、用于对数据传输实时性要求较高的应用环境,如生产过程控制领域; CSMA/CD在网络通信负荷大时,网络吞吐率下降、传输延迟增加。 21 【正确答案】 A 【试题解析】 本题考查对综合布线技术中综合情况的掌握程度。在骨干网布线中,一般采用光缆和同轴电缆。由于光缆的扩展距离较长,抗电磁干扰能力强,数据传输速率高,适合题中的实际物理环境要求,因此选择光缆作为连接缆线比较合适。 22 【正确答案】 C 【试题解析】 在 Internet中 FTP服务器上可以实现文件 “上载 ”和 “下载 ”功能。 23 【正确答案】 A 【试题解析】 Netscape Navigator 3.0 Golden、 Int
38、ernet Explorer 和 Netscape Communicator都是图形界面的浏览器,而 Lynx不是图形界面的浏览器。 24 【正确答案】 C 【试题解析】 Internet采用了客户 /服务器方式,大大增加了网络信息服务的灵活性。 25 【正确答案】 D 26 【正确答案】 B 【试题解析】 通过局域网连接到 Internet,需要硬件网络适配器 (网卡 )。 Modem是拨号上网必须使用的硬件设备。 27 【正确答案】 C 【试题解析】 用户的电子邮件地址中必须包括用户名、电子邮箱所在的主机域名才算是完整的。例如 是一个完整的电子邮件地址。 28 【正确答案】 A 【试题解析
39、】 非对称数字式用户线路 (Asymmetric Digital Subscriber Line,简称 ADSL)是一种非对称的方式,即从网络服务提供商端到用户端 (下行 )需要大带宽来支持,而从用户端到网络服务提供商端 (上行 )只需要小量带宽即可。 29 【正确答案】 C 【试题解析】 在 Windows 中,用 “开始 ”菜单中的 “查找 ”命令找到该文档,然后双击它可以确保打开一个很久以前、又记不清用何种程序建立的文档。 30 【正确答案】 B 【试题解析】 设置网卡的端口地址的目的是为了主机与 I/O端口通信寻址。 31 【正确答案】 B 【试题解析】 本题主要考查对非对等结构的网络
40、操作系统知识掌握的程度。 网络工作站一般是配置比较低的微型机系统,主要为本地用户访问本地资源与访问网络资源提供服务。它的网络操作系统软件分为两部分,一部分 运行在服务器上,另一部分运行在工作站上。基于文件服务的网络操作系统是非对等结构的,因此网络操作系统软件分为以下两个部分:文件服务器与工作站软件。 32 【正确答案】 A 【试题解析】 Web 站点的访问控制的级别主要有: IP地址限制、用户验证、Web 权限和 NTFS 权限。 33 【正确答案】 A 【试题解析】 采用 SMTP协议和 POP协议的服务器功能都是通过 Internet实现邮件通信,它们在功能上的区别是 SMTP邮件服务器接
41、收来自任意发送方的消息,而 POP服务器只有在用户输入正确的身份消息 后,才允许对邮箱进行存取。 34 【正确答案】 C 【试题解析】 鼓励用户上网、推动软件技术进步不属于网络管理的目标。 35 【正确答案】 B 【试题解析】 网络管理模型是国际标准化组织 (ISO)定义的。 36 【正确答案】 B 【试题解析】 由于计算机病毒具有隐藏性、传播性、激发性、破坏性和危害性,计算机一旦感染病毒,轻者造成计算机无法正常运行,重者使程序和数据破坏,使系统瘫痪。最好是办法是使用一些杀毒软件。 37 【正确答案】 D 【试题解析】 数字信封技术的使 用,使数据信息在公共网络中的传输有了安全保障。 38 【正确答案】 B 【试题解析】 我国国家标准的代号由大写汉字拼音字母构成,强制性国家标准代号为 “GB”,推荐性国家标准的代号为 “GB/T”。国家标准的编号由国家标准的代号、标准发布顺序号和标准发布年代号 4位数组成,示例: GB(强制性国家标准 )(标准发布顺序号 )-(标准发布年代号 )。 39 【正确答案】 D 【试题解析】 商业秘密是我国中华人民共和国反不正当竞争法保护的一项重要内容,包括技术秘密和经营秘密两项基本内 容。 40 【正确答案】 B