[计算机类试卷]软件水平考试(初级)网络管理员上午(基础知识)模拟试卷8及答案与解析.doc

上传人:progressking105 文档编号:507463 上传时间:2018-11-29 格式:DOC 页数:41 大小:87.50KB
下载 相关 举报
[计算机类试卷]软件水平考试(初级)网络管理员上午(基础知识)模拟试卷8及答案与解析.doc_第1页
第1页 / 共41页
[计算机类试卷]软件水平考试(初级)网络管理员上午(基础知识)模拟试卷8及答案与解析.doc_第2页
第2页 / 共41页
[计算机类试卷]软件水平考试(初级)网络管理员上午(基础知识)模拟试卷8及答案与解析.doc_第3页
第3页 / 共41页
[计算机类试卷]软件水平考试(初级)网络管理员上午(基础知识)模拟试卷8及答案与解析.doc_第4页
第4页 / 共41页
[计算机类试卷]软件水平考试(初级)网络管理员上午(基础知识)模拟试卷8及答案与解析.doc_第5页
第5页 / 共41页
点击查看更多>>
资源描述

1、软件水平考试(初级)网络管理员上午(基础知识)模拟试卷 8及答案与解析 1 在 7位的 ASCII码的最高位增加一位奇校验位就构成 8位奇校验码。若大写字母K的十六进制奇校验码为 CB,则大写字母 E的十六进制奇校验码为 (3)。 ( A) C5 ( B) 45 ( C) C4 ( D) 44 2 某机器宁长 8位,则八进制数 -52的补码表示是 (4)。 ( A) 11010101 ( B) 10101110 ( C) 10110100 ( D) 11010110 3 网络接口卡的基本功能包括:数据转换、通信服务和 (12)。 ( A)数据传输 ( B)数据缓存 ( C)数据服务 ( D)数

2、据共享 4 下列关于冯诺伊曼计算机特点的描述十,不正确的是 (13)。 ( A)使用单一处理部件来完成计算、存储及通信工作 ( B)存储空间的单元是直接寻址的 ( C)对计算进行集中的、顺序的控制 ( D)用十六进制编码 5 若把操作系统看做计算机系统资源的管理者,下列 (20)不属于操作系统所管理的资源。 ( A)内存 ( B)中断 ( C) CPU ( D)程序 6 宽带综合业务数字网的异步转移模式 (ATM)是一种以 (21)为基础的新 的信息转移模式。 ( A)频分多路复用 ( B)同步时分复用 ( C)异步时分复用 ( D)码分多路复用 7 4B/5B编码是将数字数据变为数字信号的方

3、法,其原理是用 5位编码表示 (22)位数据 ( A) 4 ( B) 5 ( C) 8 ( D) 10 8 产生阻塞的原因不包括 (23)。 ( A)当一个发送信息的机器相对于接收信息的机器来说传送信息速度过快 ( B)当一个工作站突然发送大量的数据报给另一个工作站 ( C)使用帧传递数据 ( D)报文重新组合需要用缓冲空间,大量信息聚到一个工作站上 9 以数 据报方式分组交换传输数据时,下列选项 (24)的说法是不正确的。 ( A)较灵活 ( B)可靠性强 ( C)传送少量分组的情况下,传送速度较快 ( D)经过节点时,节点不需要为每个分组作路径选择判断 10 子网掩码的作用是 (29)。

4、( A)可以识别子网 ( B)可以区分掩码和网关 ( C)用来寻找网关 ( D)可以区分 IP 和 MAC 11 OTCP/IP协议集中用来报告差错或提供有关意外情况信息的协议是 (30)。 ( A) TCP ( B) ICMP ( C) IP ( D) SNMP 12 CDDI的英 文全称是 (31)。 ( A) copper distributed data interface ( B) COM distributed datainteraction ( C) CORBA distributed data interface ( D) Copper distributed data int

5、eraction 13 有人反映计算机近两周反应较慢,你已将问题缩小到细缆网络的同轴电缆噪声。这是关于 TCWIP模型 (32)层的问题。 ( A)应用层 (Application) ( B)主机到主机层 (Host to Host) ( C) IP 层 ( D)网络访问层 (Networks Access) 14 下列选项 (33)是属于树型拓扑的缺点。 ( A)不易扩展 ( B)故障隔离困难 ( C)布线困难 ( D)可靠性差 15 企业网络计算中,主要用于决策支持而且非常重要的一部分是 (34)。 ( A)客户机 /服务器计算 ( B)网络通信 ( C)数据仓库 ( D)分布式数据库 1

6、6 在以下关于 IEEE 802.5标准的讨论中, (35)是正确的。 ( A)令牌环网中节点连接到物理的环形通道中 ( B)令 牌总是沿着物理环两个方向传送 ( C)令牌环控制方式具有与令牌总线方式相似的特点,如环中节点访问延迟确定,适用于重负载环境,支持优先级服务 ( D) Token Ring环中允许有多个令牌 17 现有的数据处理和声音通信的信息网一般采用 (36)。 ( A)星型拓扑 ( B)星环型拓扑 ( C)总线拓扑 ( D)环型拓扑 18 结构化布线工程中常采用 4对 UTP,其对应的 I/0信息模块有两种标准,即T568A和 T568B,它们之间的差别只是 (37)。 ( A

7、) “1、 2”对线与 “3、 6”对线位置交换 ( B) “4、 5”对线与 “7、 8”对线位置交换 ( C) “1、 2”对线与 “4、 5”对线位置交换 ( D) “3、 6”对线与 “7、 8”对线位置交换 19 在布线系统中,有关 MAU的描述,正确的是 (38)。 ( A)加快网络的传输速度 ( B)增加网络的带宽 ( C)采用三角形连接 ( D)增加了网络的可靠性 20 计算机网络体系采用层次结构的主要原因是 (39)。 ( A)层次结构允许每一层只能同相邻的上下层次发生联系 ( B)使各层次的功能相对独立,使得各层次实现技术的进步不影响相邻层次,从而保持体系结构的 稳定性 (

8、 C)层次结构优于模块化结构 ( D)层次结构的方法可以简化计算机网络的实现 21 Internet是用一种称之为 (40)的专用设备将网络互连在一起的。 ( A)服务器 ( B)终端 ( C)路由器 ( D)网卡 22 站点首页最常用的文件名是 (41)。 ( A) default html ( B) index html ( C) totally nude html ( D) First html 23 宽带 ISDN的核心技术是 (42)。 ( A) ATM技术 ( B)光纤接人技术 ( C)多媒 体技术 ( D) SDH技术 24 下面是一些 Internet 上常见的文件类型, (4

9、3)文件类型一般代表 WWW页面文件。 ( A) htm或 html ( B) txt或 text ( C) gif或 jPe8 ( D) wav或 au 25 当用浏览器查看网站时,主页标题显示在 (44)。 ( A)搜索引擎中 ( B)主页顶部 ( C)浏览器窗口顶部 ( D)浏览器窗口底部 26 在新的 “中国 DDN技术体制 ”中,主要为 DDN用户入网提供接口并进行必要的协议转换的节点是 (45)。 ( A) 2兆节点 ( B)接入节点 ( C)用户节点 ( D)接出节点 27 在 Telnet服务中,程序的 (46)。 ( A)执行和显示均在远地计算机上 ( B)执行和显示均在本地

10、计算机上 ( C)执行在本地计算机上,显示在远地计算机上 ( D)执行在远地计算机上,显示在本地计算机上 28 一台 PC服务器,安装 Linux并配置 DNS服务,可通过 (50)命令测试 DNS是否正常。 ( A) resoly ( B) ping ( C) nslookup ( D) testdns 29 当需要配置一个 Windows NT服务器,以便让一个 UNIX系统可使用它的打印机时,需使用 (51)协议。 ( A) DLC ( B) TCP?IP ( C) AppleTalk ( D) Nwlink IPX 30 Windows系列操作系统在配置网络时应该遵循的基本顺序为 (5

11、2)。 ( A)网络适配器 网络协议 网络服务 ( B)网络适配器 网络服务 网络协议 ( C)网络服务 网络适配器 网络协议 ( D)网络协议 网络适配器 网络服务 31 若做好网络配置后不能进入 Internet服务, pingl27.0.0.1是通的, ping网关不通。给出的结论中不正确的 是 (53)。 ( A)本机的 TCP/IP协议没有正确的安装 ( B)本机的 TCP/IP协议已经正确的安装 ( C)网关不通或没开 ( D)网关没有正确的配置 32 在进行网络拓扑结构的选择时,主要考虑到的因素应该是 (54)。 ( A)先进性 ( B)灵活性 ( C)长久性 ( D)易用性 3

12、3 以下各项中,不是 NetWare的特点的是 (55)。 ( A)具有高性能的文件系统 ( B)高可靠性 ( C)良好的权限管理 ( D)能在所有级别计算机上运行 34 Windows NT中的 Internet信息服务 (1is)通常不包括 (56)服务。 ( A) HTFP ( B) FTP ( C) Gopher ( D) Mail 35 在计算机网络系统中, (57)是在网络系统中提供数据交换的服务器。 ( A)设备服务器 ( B)通信服务器 ( C)管理服务器 ( D)数据库服务器 36 电子邮件通常使用的协议有 (58)。 ( A) RMON和 SNMP ( B) SMTP和 R

13、MON ( C) SMTP和 POF3 ( D) SNMP和 POP3 37 克服网络故障问题的最有效的方法是 (59)。 ( A)数据的安全恢复 ( B)数据的备份 ( C)事务跟踪处理 ( D)限制非法的操作 38 网络故障管理引入人工智能技术是为了 (60)。 ( A)大批量处理网络故障数据 ( B)延长故障反应时间 ( C)减少网络维护人员 ( D)迅速分析故障原因,排除故障 39 在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是 (61)。 I中断 修改 截取 捏造 陷门 ( A) 、 、 和 ( B) I、 、 和 V ( C

14、) I、 、 和 V ( D) I、 、 和 40 防火墙系统通常由 (62)组成,防止不希望的、未经授权的通信进出被保护的内部网络。 ( A)杀病毒卡和杀毒软件 ( B)代理服务器和入侵检测系统 ( C)过滤路由器和入侵检测系统 ( D)过滤路由器和代理服务器 41 以下不属于防火墙技术的是 (63)。 ( A) IP 过滤 ( B)线路过滤 ( C)应用层代理 ( D)计算机病毒检测 42 真正安全的密码系统应是 (64)。 ( A)即使破译者能够加密任意数量的明文,也无法破译密文 ( B)破译者无法加密 任意数量的明文 ( C)破译者无法破译密文 ( D)密钥有足够的长度 43 (65)

15、标准是国际标准化组织中质量管理和质量保证技术委员会制定的所有标准。 ( A) ISO9000 ( B) ISO9000族 ( C) ISO/IEC ( D) ISO/TC176 44 设 AND、 OR和 NOT分别表示按位与、按位或和按位求反运算,且X=10011011, Y= 01111010, Z: 11101000,贝 rJ(NOT(X)ANDY); (9),(YORNOT(Z): (10)。 ( A) 10011011 ( B) 1111010 ( C) 11101000 ( D) 1100000 ( A) 11111010 ( B) 1111111 ( C) 10000101 (

16、D) 10111 46 假设微处理器的主振频率为 50MHz,两个时钟周期组成一个机器周期,平均三个机器周期完成一条指令,则它的机器周期是 (11),平均运算速度约为 (12)MIPS。 ( A) 10 ( B) 20 ( C) 40 ( D) 100 ( A) 2 ( B) 3 ( C) 8 ( D) 15 48 假设供应商 S和供应情况 SPJ的关系模式分别为 S(Sno, Snaale, Status, City)和 SPJ(Sno, Pno, Jno, Qty)。 SQL。语句 (19)不能正确地查询出 “零件号 Pno等于P3的供应商名 Snam”,而 (20)能正确查询的关系代数表

17、达式。 ( A) SELECT DISTINCTSname ( B) SELECT DISTm CTSname FROMS FROMS WHERE EXISTS WHERE 0 (SELECT*(SELECTCOUNT(*)FROM SPJ FROM SPJ WHERE S Sno=SPJ SnO WHERE S Sno; SPJ Sno AND SPJ Pno; ( C) SELECT Shame ( D) SELECT Sname FROMS FROMS, SPJ WHERE EXISTS WHERES.Sno=SPJ.Sno(SELECT* ANDSPJ Pno=P3)FROM SPJ

18、GROUP BYSname WHERE S. Sno=SPJ. Sno ( A) Isnarne(S)D O Pno=P3(SPJ) ( B) Hsname(SD(yPno=P3(SPJ) ( C) Hsname(S)-Hsname(PnoP3(S(SPJ) ( D) Hsname(S)-nsname(Soorr PnoP3(SPJ) 50 下列 (54)是不合法的文件名。 Windows操作系统通过 (55)来判断文件是不是一个可执行文件。 ( A) Documentsand Settings ( B) Internet Explorer* arj ( C) Hewlett-Packard

19、bmp.168.rar ( D) Partition Magic Pro 7.0 ( A)文件的属性 ( B)文件的扩展名 ( C)文件名 ( D)文件名和文件的扩展名 52 在 Windows 2000操作系统的控制面板中,通过 (1)命令修改系统的分辨率;使用 Word 2000进行文本的打印时候,通过 (2)命令设置打印参数;当用户不知道文件名字为 “user“,的文件存放在计算机系统中的具体位置时,快速找到该文件的方法为 (3)。 ( A)双击 “显示 ”“ 设置 ” ( B)双击 “系统 ”“ 设置 ” ( C)双击 “键盘 ”“ 设置 ” ( D)双击 “字体 ”“ 设置 ” (

20、A) “文件 ”“ 打印 ” ( B) “编辑 ”“ 打印 ” ( C) “编辑 ”“ 定位 ” ( D) “格式 ”“ 段落 ” ( A)几个人同时 在计算机中寻找 ( B)使用计算机自动搜索 ( C)在系统根目录寻找 ( D)在用户目录寻找 55 计算机网络中,物理地址是 (37),在 IP 地址和物理地址之间建立映射是因为(38),实现 IP 地址与物理地址之间映射的协议是 (39)。 ( A)系统的管理员名字 ( B)系统所在的物理位置 ( C)数据链路层和物理层使用的地址 ( D)用户账号 ( A)网络只能识别物理地址 ( B) IP 地址和物理地址组合才能惟一识别 ( C) IP

21、地址和物理地址相互联系 ( D) IP 地址工作在网络层以上而屏蔽了物理地址 ( A) TCP和 UDP ( B) HTTP和 FTP ( C) ARP和 RARP ( D) SLIP和 PPP 58 假设信道上没有噪声,带宽为 2kHz,传输二进制信号中,能达到的最大数据传输率为 (1);带宽为 1kHz,信噪比为 30dB的信道,能达到的数据传输速率不超过(2);根据奈奎斯特第一定理,为保证信号传输质量,信号传输码元速率达到1kBaud,则需要带宽为 (3);在无噪声,无限带宽的信道上,传输二进制信号,且一个码元携带 3bit的信息量,当信号带宽为 2kHz时,能达到的最大传输速奉为(4)

22、。 ( A) 2kBaud ( B) 4kBaud ( C) 6kBaud ( D) 8kBaud ( A) 1000bit/s ( B) 5000bit/s ( C) 8000bit/s ( D) 10000bit/s ( A) 500Hz ( B) 1000Hz ( C) 2000Hz ( D) 3000Hz ( A) 2kbit/s ( B) 3kbit/s ( C) 5kbit/s ( D) 6kbit/s 62 在我国发明专利的保护期限为 (33)年,实用新型专利和外观设计专利的期限为(34)年。中国专利局授予的专利权适用的范围为 (35)。商业秘密 受保护的期限是(36)。 ( A

23、) 10 ( B) 20 ( C) 30 ( D) 40 ( A) 10 ( B) 20 ( C) 30 ( D) 40 ( A)中国 ( B)美国 ( C)日本 ( D)全世界 ( A) 10年 ( B) 15年 ( C) 20年 ( D)不确定 66 虚拟存储器的作用是允许 (4),它通常使用 (5)作为主要组成部分。虚拟存储器的调度方法与 (6)基本类似,即把经常要访问数据驻留在高速存储器中。因为使用了虚拟存储器,指令执行时 (7)。在虚拟存储系统中常使用相联存储器进行管理,它是 (8)寻址的。 ( A)直接使用外存代替内存 ( B)添加比地址的长度更多的内存容量 ( C)程序可访问比内

24、存更大的地址空间 ( D)提高内存的访问速度 ( A) CDROM ( B)硬盘 ( C)软盘 ( D)寄存器 ( A) Cache ( B) DMA ( C) I/O ( D)中断 ( A)所需的数据一定能在内存中找到 ( B)必须进行 “虚 /实 ”地址转换 ( C)必须事先使用覆盖技术 ( D)必须将常用的程序先调入内存 ( A)按地址 ( B)按内容 ( C)按寄存器 ( D)通过计算 71 假设某计算机有 1MB的内存 ,并按字节编址,为了能存取其中的内容,其地址寄存器至少需要 (9)位。为使 4字节组成的字能从存储器中一次读出,要求存放在存储器中的字边界对齐,一个字的地址码应 (1

25、0)。若存储周期为 200ns,且每个周期访问 4B,则该存储器的带宽为 (11)bit/s。假如程序员可用的存储空间为4MB,则程序员所用的地址为 (12),而真正访问内存的地址为 (13)。 ( A) 10 ( B) 16 ( C) 20 ( D) 32 ( A)最低两位为 00 ( B)最低两位为 10 ( C)最高两位为 00 ( D)最高两位为 10 ( A) 20M ( B) 40M ( C) 80M ( D) 160M ( A)有效地址 ( B)程序地址 ( C)逻辑地址 ( D)物理地址 ( A)指令地址 ( B)物理地址 ( C)内存地址 ( D)数据地址 76 帧中继网 C

26、HINAFRN的虚电路建立在 (24),用户平面采用的协议是 (25)。这种网络没有流量控制功能,但是增加了拥塞控制功能,如果沿着帧传送方向出现了拥塞,则把帧地址字段中的 (26)位置 1。这样接收方就可以通过 (27)要求发送方降低数据传输速率。以下选项中 (28)是适合提供帧中继业务的网络。 ( A)数 据链路层 ( B)网络层 ( C)传输层 ( D)会话层 ( A) X 28 ( B) HDLC ( C) LAPD ( D) LAPF ( A) BECN ( B) FECN ( C) DECN ( D) TECN ( A)网络层协议 ( B)数据链路层协议 ( C)传输层协议 ( D)

27、高层协议 ( A) LAN ( B) ATM ( C) DDN ( D) ISDN 81 以太网策略中有 3种监听方法,其中一种是,一旦 “介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据 ”,这种算法称为 (31)监听算法。这种 算法的主要特点是 (32)。 CSMA/CD协议具有:中突检测功能,网络中的站点一旦检测到中突,就立即停止发送,并发阻塞码,其他站点都会 (33)。如果基带总线的段长为 d=1000m,中间没有中继器,数据速率为 R=10Mbit/s,信号传播速率为 V=200m/s,为了保证在发送期间能够检测到冲突,则该网络上的最小帧长为 (34)bit。对于

28、具有同样参数的宽带总线网络,最小帧长应为 (35)bit。 ( A)坚持型 ( B)非坚持型 ( C) P-坚持型 ( D) 0-持型 ( A)介质利用率低,但冲突概率低 ( B)介质利用率高,但冲突概率高 ( C)介质利用率低,且无法避免冲突 ( D)介质利用率高,且可以有效避免冲突 ( A)处于待发送状态 ( B)继续竞争发送权 ( C)接收到阻塞信号 ( D)继续发送数据 ( A) 50 ( B) 100 ( C) 150 ( D) 200 ( A) 50 ( B) 100 ( C) 150 ( D) 200 86 32位的 IP 地址可以划分为 网络号,主机号 两部分。以下地址标记中用

29、 0表示所有比特为 0,用 -1表示所有比特为 1。其中 (41)不能作为目标地址; (42)不能作为源地址; (43)不能出现在主机之外; (44)不能出现在本地网之外; (45)在 Ipv4中不用,保留供以后使用。 ( A) 0, 0 ( B) 127,主机号 ( C) 10,主机号 ( D) 网络号, -1 ( A) 0, 0 ( B) 127,主机号 ( C) 10,主机号 ( D) 网络号, -1 ( A) 0, 0 ( B) 127,主机号 ( C) 10,主机号 ( D) 网络号, -1 ( A) 0, 0 ( B) 127,主机号 ( C) 10,主机号 ( D) 网络号, -

30、1 ( A) 10,主 机号 ) ( B) 127,主机号 ( C) 192,主机号 ( D) 244,主机号 91 防火墙是隔离内部和外部网的一类安全系统。通常防火墙中使用的技术有过滤和代理两种。路由器可以根据 (47)进行过滤,以阻挡某些非法访问。 (48)是 种代理协议,使用该协议的代理服务器是 种 (49)网关。另外一种代理服务器使用 (50)技术,它可以把内部网络中的某些私有 IP 地址隐藏起来。安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是 (51)。 ( A)网卡地址 ( B) IP 地址 (

31、C)用户标识 ( D)加密方法 ( A) SSL ( B) STT ( C) SOCKS ( D) CHAP ( A)链路层 ( B)网络层 ( C)传输层 ( D)应用层 ( A) NAT ( B) CIDR ( C) BGP ( D) OSPF ( A)数据保密性 ( B)访问控制 ( C)数字签名 ( D)认证 96 A(71)is a data type whose major attributes are determined by the rules governing the insertion and deletion of its elements. The only ele

32、ment that can be deleted or removed is the one that was inserted most(72). Such a structure is said to have a last-in/first-out(LIFO)behavior, or protocol. ( A) stack ( B) queues ( C) pointer ( D) record ( A) quickly ( B) recentness ( C) recently ( D) fast 98 For many years, the principle goal of co

33、mputer(73)was to write short pieces of code that would execute quickly. The(74)needed to be small, because memory was expensive, and it needed to be fast, because processing power was also expensive. ( A) users ( B) programmers ( C) that ( D) program ( A) users ( B) programmers ( C) computer ( D) pr

34、ogram 软件水平考试(初级)网络管理员上午(基础知识)模拟试卷 8答案与解析 1 【正确答案】 B 【试题解析】 在 ASCII码中,用 7位码来表示一个符号,故该编码方案中共有128个符号 (27=128),编号从 0000000到 1111111,可以表示 128个不同的字符。最高校验位的值由奇偶校验的类型决定当大写字母 K的 十六进制奇校验码为 CB时,即 11001011,根据英文大写字母 A z的 ASCII码编码规律, E 与 K间相差5个字母,所以字母 E的 ASCII码编码为 (1001011-0110)=1000101。又因为采用奇校验码,则最高位应为 0,所以大写字母

35、E的十六进制奇校验码为 01000101,即45。 2 【正确答案】 D 【试题解析】 由于 8是 23,故八进制实际上是 3位二进制的缩写表示方法,即将每位八进制数用 3位 2进制数表示即可。则 (-52)8原 =(10101010)2, (-52)8补=11010110。 3 【正确答案】 B 【试题解析】 网络接口卡的基本功能包括:数据转换、通信服务和数据缓存。 4 【正确答案】 D 【试题解析】 本题考查与冯诺伊曼计算机相关的知识点。存储程序计算机在体系结构上的主要特点为:机器以运算器为中心;采用存储程序原理;存储器是按地址访问的、线性编址的空间;控制流由指令流产生;指令由操作码和地址

36、码组成;数据以二进制编码表示,采用二进制运算。 5 【正确答案】 B 【试题解析】 操作系统可以管理系统的各种资源,包括所有硬件资源,如CPU、存储器、输入输 出设备和软件资源等,如程序和数据等。中断是指 CPU对系统发生的某个事件作出的一种反应,即 CPU暂停正在执行的程序,保留现场后自动转去执行相应的处理程序,处理完该事件后再返回断点继续执行被 “打断 ”的程序。所以说,中断不属于操作系统所管理的资源。 6 【正确答案】 C 【试题解析】 异步转移模式 (ATM)是一种以异步时分复用为基础的新的信息转移模式。 7 【正确答案】 A 【试题解析】 4B/5B编码的原理是用 5位编码表示 4位

37、数据。 8 【正确答案】 C 【试题解析】 产生阻塞的原 因主要有: (1)当一个发送信息的机器相对于接收信息的机器来说传送信息速度过快。 (2)当一个工作站突然发送大量的数据报给另一个工作站。 (3)报文重新组合需要用缓冲空间,大量信息聚到一个工作站上。 9 【正确答案】 D 【试题解析】 数据报方式分组交换传输数据时,其实现较灵活、可靠性强,在传送少量分组的情况下,传送速度较快。 10 【正确答案】 A 【试题解析】 IP网络还允许划分成更小的网络,称为子网 (Subnet),这样就产生了子网掩码。子网掩码的作用就是用来判断任意两个 IP地址是 否属于同一子网络,这时只有在同一子网的计算机

38、才能 “直接 ”互通。 11 【正确答案】 B 【试题解析】 TCP?IP协议集中 ICMP用来报告差错或提供有关意外情况信息。 12 【正确答案】 A 【试题解析】 CDDI 的英文全称是 copper distributed data interface,意思是铜线数据分布接口。 13 【正确答案】 D 【试题解析】 细缆网络的同轴电缆噪声问题导致的计算机反应慢,是与 TCP/IP模型的网络访问层相关。 14 【正确答案】 D 【 试题解析】 树型拓扑由总线拓扑演变过来,形状象一颗倒置的树,顶端有一个带分支的根,每个分支还可延伸出子分支的网络拓扑结构。其优点是易于扩展,故障隔离容易。缺点是

39、对根的依赖性太大,如果根发生故障,则全网不能正常工作。 15 【正确答案】 C 【试题解析】 企业网络计算中,主要用于决策支持而且非常重要的一部分是数据仓库。 16 【正确答案】 C 【试题解析】 令牌环控制方式具有与令牌总线方式相似的特点,适用于重负载环境,支持优先级服务。 17 【正确答案】 A 【试题解析】 现有的 数据处理和声音通信的信息网一般采用星型拓扑。 18 【正确答案】 A 【试题解析】 结构化布线工程常采用的 4对 UIP对应的 I/O 信息模块的两种标准是 T568A和 T568B,它们之间的差别是 “1、 2”对线与 “3、 6”对线位置交换。 19 【正确答案】 D 【试题解析】 在布线系统十,使用 MAU增加了网络的可靠性。 20 【正确答案】 C

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1