欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】初级网络管理员上午试题-51及答案解析.doc

    • 资源ID:1330220       资源大小:100KB        全文页数:25页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】初级网络管理员上午试题-51及答案解析.doc

    1、初级网络管理员上午试题-51 及答案解析(总分:75.00,做题时间:90 分钟)在 Windows 2000 操作系统的控制面板中,通过 (1) 命令修改系统的分辨率;使用 Word 2000 进行文本的打印时候,通过 (2) 命令设置打印参数;当用户不知道文件名字为“user“,的文件存放在计算机系统中的具体位置时,快速找到该文件的方法为 (3) 。(分数:3.00)A.双击“显示”“设置”B.双击“系统”“设置”C.双击“键盘”“设置”D.双击“字体”“设置”A.“文件”“打印”B.“编辑”“打印”C.“编辑”“定位”D.“格式”“段落”A.几个人同时在计算机中寻找B.使用计算机自动搜索

    2、C.在系统根目录寻找D.在用户目录寻找计算机硬件系统由 (4) 大部分组成,其中存储器是硬件系统中的记忆设备, (5) 。(分数:2.00)A.运算器、控制器、存储器、输入设备、输出设备B.微处理器、存储器、I/O 端口、定时器/计数器、中断C.算术/逻辑运算单元、累加器、寄存器组、时序产生器、数据总线D.程序计数器、指令寄存器、指令译码器、时序产生器、状态/条件寄存器A.分为内部存储器和外部存储器,前者容量大,速度慢B.分为内部存储器和外部存储器,前者容量小,速度快C.分为临时存储器和永久存储器,前者可以临时存放程序,数据和中间结果D.分为临时存储器和永久存储器,后者可以长期存放程序和数据1

    3、.计算机系统中,有时候用到 BCD 编码。下列关于 BCD 编码的说法中,正确的是 (6) 。(分数:1.00)A.和二进制编码一样B.和十六进制编码一样C.十进制数 8 的 BCD 编码为:(1000) 2D.十六进制数 A 的 BCD 编码为:(1010) 22.计算机系统中,CPU 能够识别和处理的代码为 (7) 。(分数:1.00)A.汇编语言B.高级语言C.机器码D.BASIC 语言3.CISC 的含义是 (8) 。(分数:1.00)A.复杂计算机运算系统B.复杂指令运算系统C.复杂网络系统主机D.复杂指令计算机4.下列不属于计算机内部总线的是 (9) 。(分数:1.00)A.ISA

    4、 总线B.PCI 总线C.EISA 总线D.SCSI 总线5.下列总线中,支持即插即用功能的总线是 (10) 。(分数:1.00)A.ISA 总线B.PCI 总线C.RS-232 总线D.USB 总线6.下列逻辑运算不正确的是 (11) 。(分数:1.00)A.1+1=2B.1+0=1C.0+0=0D.1+A=17.对于计算机系统的容错能力,下列说法正确的是 (12) 。(分数:1.00)A.容错就是允许错误发生B.容错是允许故障存在C.容错能力也就是可靠性D.容错能力是可用性8.关于计算机系统的 MTBF 和 MTTR 的说法中,正确的是 (13) 。(分数:1.00)A.MTBF 反映了系

    5、统的可靠性B.MTTR 反映了系统的故障率C.MTTR 反映了系统的安全性D.MTTR 反映了保密性9.在实际操作系统中,一般采用 (14) 排除死锁现象。(分数:1.00)A.预防B.避免C.检测和恢复D.重启计算机10.在系统审计方法中, (15) 将正式用的程序和审计用的程序进行比较,以检查它的正确性。(分数:1.00)A.审计程序法B.ITF 法C.并行模拟法D.代码比较法11.操作系统的发展过程是 (16) 。(分数:1.00)A.设备驱动程序组成的原始操作系统,管理程序,操作系统B.原始操作系统,操作系统,管理程序C.管理程序,原始操作系统,操作系统D.管理程序,操作系统,原始操作

    6、系统12.作业调度是从处于 (17) 状态的作业中选取一个作业并把它装入主存。(分数:1.00)A.输入B.收容C.执行D.完成13.设计批处理多通道系统时,首先要考虑的是 (18) 。(分数:1.00)A.灵活性和可适应性B.系统效率和吞吐量C.交互性和响应时间D.实时性和可靠性14.计算机系统中判别是否有中断事件发生应是在 (19) 。(分数:1.00)A.进程切换时B.执行完一条指令之后C.执行 P 操作后D.有用户状态转入核心态时15.关系数据库中的视图属于 4 个数据由象级别中的 (20) 。(分数:1.00)A.外部模型B.概念模型C.逻辑模型D.物理模型16.为了防止一个用户的工

    7、作不适当地影响另一个用户,应该采取 (21) 。(分数:1.00)A.完整性控制B.安全性控制C.并发控制D.访问控制17.ESQL 语言中,删除一个表的命令是 (22) 。(分数:1.00)A.DELETEB.DROPC.CLEARD.ROMOVE18.有一个关系:学生(学号,姓名,系别)。其中规定了学号的值域是 8 个数字组成的字符串,这属于 (23) 。(分数:1.00)A.实体完整性约束B.参照完整性约束C.用户自定义完整性约束D.关键字完整性约束19.在一个实体集中,一个实体实例(一行)与另外多个实例(多行)相关,则这个实体称为 (24) 。(分数:1.00)A.递归实体B.弱实体C

    8、.复合实体D.联系实体20.根据我国的著作权取得制度, (25) 内容符合我国公民著作权产生情况。(分数:1.00)A.随作品的发表而自动产生B.随作品的创作完成而自动产生C.在作品上加注版权标记后自动产生D.在作品以一定的物质形态固定后产生21.下列选项中, (26) 不属于”专利法”所称的执行本单位的任务所完成的职务发明。(分数:1.00)A.在职人员在本单位所作的发明创造B.在本职工作中所作出的发明创造C.履行本单位交付的工作之外所作的发明创造D.退休后作出的,与其在原单位承担的工作有关的发明创造22.在电子公告服务系统中发表反对宪法所确定的基本原则的信息,违反了 (27) 。(分数:1

    9、.00)A.电子出版物管理规定B.中华人民共和国著作权法C.关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释D.互联网电子公告服务管理规定23.(28) 通过替换系统的合法程序,或者在合法程序中插入恶意代码,以实现非授权进程,从而达到某种特定目的。(分数:1.00)A.窃听B.拒绝服务C.假冒D.特洛伊木马24.MD5 算法的特点是以任意长度的报文作为输入,产生一个 (29) bit 的报文作为输出,输入是按照 512bit的分组进行处理的。(分数:1.00)A.64B.128C.256D.51225.IPSec 的安全结构不包含下列选项中的 (30) 。(分数:1.00)A.数字签

    10、名算法B.安全关联 SAC.认证和加密算法D.安全协议赳 I 和 ESP26.通信的双方都可以发送信息,但是不能同时发送,也不能同时接收,通信时是一方发送一方接收,过一段时间再反过来,这种通信方式是 (31) 。(分数:1.00)A.单工通信B.全双工通信C.半双工通信D.双向同时通信27.关于比特和波特,下列说法正确的是 (32) 。(分数:1.00)A.比特和波特是一千概念B.比特是码元传输速率单位C.波特是信息量单位D.在某些情况下,“比特/秒”和”波特”在数值上是相等的28.某模拟信号的最高频率为 2kHz,对其采样后以数字信号的方式在网络中传输。若不考虑噪声及其衰减,在接收端能够不失

    11、真地重建该模拟信号,则采样的频率可能为 (33) 。(分数:1.00)A.100HzB.1kHzC.1.8kHzD.5kHz29.做系统测试的目的是 (34) 。(分数:1.00)A.主要测试系统运行的效率B.主要测试系统是否满足要求C.发现软件存在错误D.为了评判系统设计人员的水平30.对于网络中的中继器,下列说法中错误的是 (35) 。(分数:1.00)A.中继器能对信号进行放大B.中继器带有检错和纠错功能C.中继器能够延长网络距离D.使用中继器后,引入了延时31.下列应用层切、议中,没有使用传输层的 TCP 的是 (36) 。(分数:1.00)A.DNSB.SMTPC.HTTPD.TEL

    12、NET计算机网络中,物理地址是 (37) ,在 IP 地址和物理地址之间建立映射是因为 (38) ,实现 IP 地址与物理地址之间映射的协议是 (39) 。(分数:3.00)A.系统的管理员名字B.系统所在的物理位置C.数据链路层和物理层使用的地址D.用户账号A.网络只能识别物理地址B.IP 地址和物理地址组合才能惟一识别C.IP 地址和物理地址相互联系D.IP 地址工作在网络层以上而屏蔽了物理地址A.TCP 和 UDPB.HTTP 和 FTPC.ARP 和 RARPD.SLIP 和 PPP在计算机网络中,某 IP 地址的前 24 位为网络号,后 8 位为主机号,对应的子网掩码为 (40) ,

    13、它属于 (41) 地址的默认子网掩码。(分数:2.00)A.255.0.0.0B.255.255.0.0C.255.255.255.192D.255.255.255.0A.A 类B.B 类C.C 类D.D 类在 TCP/IP 模型中, (42) 处理机器之间的通信, (43) 负责接收 IP 数据报并发送至选定的网络。(分数:2.00)A.应用层B.传输层C.网际层D.网络接口层A.应用层B.传输层C.网际层D.网络接口层利用 (44) 可以很方便地实现虚拟局域网。下列关于局域网的说法中正确的是 (45) 。(分数:2.00)A.路由器B.以太网交换机C.中继器D.网卡A.虚拟局域网的帧格式和

    14、以太网的帧格式相同B.虚拟局域网一经形成就不能再修改C.虚拟局域网能够限制接受广播信息的工作站数,使得网络不会因为传播过多的广播信息而引起性能恶化D.虚拟局域网是一种新型的局域网32.下列 IP 地址中,合法的是 (46) 。(分数:1.00)A.222.18.32.256B.202.202.22.31C.221.221.221.221D.110.110.11033.双绞线由两根具有绝缘保护层的铜导线按一定密度相互绞在一起组成,这样可以 (47) 。(分数:1.00)A.降低信号干扰程度B.降低成本C.提高传输速度D.没有任何作用34.在局域网中经常用 Hub 为中心组建网络。这种网络中某条线

    15、路或者节点发生故障时,其他线路或者节点 (48) 。(分数:1.00)A.正常工作B.速度加快C.不能工作D.速度变慢在连续 ARQ 协议中,若发送窗口大于 2k(K 为编号位数),则会 (49) ,停等协议可以看成是连续 ARQ 协议的特例,即 (50) 。(分数:2.00)A.发送窗口速度太央B.接收窗口接收不下C.接收方不能正确识别是新的下一帧还是重发的帧D.发送窗口不能进行编号A.发送窗口等于 1B.接收窗口等于 1C.认为线路不出错D.认为线路出错较高35.图 12-1 所示的数字信号的波形属于 (51) 编码方式。(分数:1.00)A.不归零编码B.曼彻斯特编码C.差分曼彻斯特编码

    16、D.均不正确OSI 参考模型可以分为 7 层。数据的压缩、解压缩、加密和解密工作都是 (52) 负责,电子邮件和网络管理程序工作在 (53) 。(分数:2.00)A.应用层B.网络层C.传输层D.表示层A.应用层B.网络层C.传输层D.表示层36.Windows 2000 IIS 服务的安全认证不包含 (54) 。(分数:1.00)A.Web 验证B.基本验证C.集成 Windows 验证D.Windows 域服务器的摘要验证37.下列方式中, (55) 不能对访问站点的计算机进行限制。(分数:1.00)A.选择“单机”,即针对某个 IP 地址实施限制B.选择“一组计算机”,即针对某一网络标识

    17、实施限制C.选择”域名”,即针对某一域名实施限制D.选择”用户名”,即针对某一用户名实施限制38.在 Windows 2000 本机模式域的域控制器上,不可以创建的安全组为 (56) 。(分数:1.00)A.本地域组B.本地组C.全局组D.通用组39.在 Linux 环境下,能实现域名解析的功能软件模块是 (57) 。(分数:1.00)A.ApacheB.dhcpdC.BINDD.SQUID40.下列网络管理命令中, (58) 用于验证与远程计算机的连接。(分数:1.00)A.pingB.ARPC.ipconfigD.netstat41.下列选项中, (59) 不是 SNMPv2 的 SMI

    18、引入的关键概念。(分数:1.00)A.访问控制B.对象的定义C.概念表D.通知的定义42.SNMP 使用 UDP 而不使用 TCP 协议的原因是 (60) 。(分数:1.00)A.UDP 协议效率较高,用它实现网络管理不会太多地增加大网络负载B.TCP 协议不可靠,SNMP 报文容易丢失C.UDP 协议需要连接,TCP 协议不需要连接D.UDP 协议可靠,所以传输 SNMP 报文更容易43.要实现 IP 地址的动态分配,网络中至少要求将一台计算机的网络操作系统安装为 (61) 。(分数:1.00)A.PDC 主域控制器B.DHCP 服务器C.DNS 服务器D.IIS 服务器44.对计算机网络通

    19、信中 ATM 的名词解释,正确的是 (62) 。(分数:1.00)A.异步传输模式B.同步传输模式C.自动传输测量D.自动取款机发送电子邮件时,通常使用的协议是 (63) ,通常使用的端口号是 (64) 。(分数:2.00)A.POP3B.SMTPC.FTPD.TelnetA.21B.25C.110D.8045.在通信媒质为 lOBase-T 的以太网中,网络最大的段长度为 (65) 。(分数:1.00)A.10mB.100mC.1000mD.2000m46.The major technical areas of computer security are usually represent

    20、ed by the initials CIA: (66) , integrity, and authentication or availability.(分数:1.00)A.confidentialityB.confidentC.secretD.safetyIn enterprises, the gateway is the computer that (67) the traffic from a workstation to the outside network that is serving the Web pages. In homes, the gateway is the (6

    21、8) that connects the user to the internet.(分数:2.00)A.findsB.searchesC.routesD.tracksA.TCPB.ISPC.FTPD.IISPassword is a secret series of (69) that enables a user to access a file, computer, or program. On multi-user systems, each user must enter his or her password before the computer will respond to

    22、(70) . The password helps ensure that (71) users do not access the computer. In addition, data files and programs may require a password.(分数:3.00)A.symbolB.signC.charactersD.characteristicA.orderB.commandsC.instructionD.tracksA.powerB.authorizedC.accreditD.unauthorized47.Like personal computers, mos

    23、t workstations are (72) computers(分数:1.00)A.single-userB.single userC.multi-userD.multi user48.The term data is often used to distinguish (73) machine-readable information from textual human-readable information.(分数:1.00)A.binaryB.hexC.octalD.decimal(74) systems perform basic tasks, such as recogniz

    24、ing input from the keyboard, sending output to the display screen, keeping track of files and (75) on the disk, and controlling peripheral devices such as disk drives and printers.(分数:2.00)A.OperationB.OperatorC.OperatingD.OperateA.contentsB.directoriesC.directionsD.direct初级网络管理员上午试题-51 答案解析(总分:75.0

    25、0,做题时间:90 分钟)在 Windows 2000 操作系统的控制面板中,通过 (1) 命令修改系统的分辨率;使用 Word 2000 进行文本的打印时候,通过 (2) 命令设置打印参数;当用户不知道文件名字为“user“,的文件存放在计算机系统中的具体位置时,快速找到该文件的方法为 (3) 。(分数:3.00)A.双击“显示”“设置” B.双击“系统”“设置”C.双击“键盘”“设置”D.双击“字体”“设置”解析:在 Windows 2000 的控制面板中,要修改系统的分辨率,则用命令“显示”“设置”。答案为A。A.“文件”“打印” B.“编辑”“打印”C.“编辑”“定位”D.“格式”“段

    26、落”解析:Word 2000 在打印的时候,通过“文件”“打印”设置打印参数。答案为 A。A.几个人同时在计算机中寻找B.使用计算机自动搜索 C.在系统根目录寻找D.在用户目录寻找解析:在计算机中快速查找文件时,一般使用计算机搜索功能,可以指定搜索范围。答案为 B。计算机硬件系统由 (4) 大部分组成,其中存储器是硬件系统中的记忆设备, (5) 。(分数:2.00)A.运算器、控制器、存储器、输入设备、输出设备 B.微处理器、存储器、I/O 端口、定时器/计数器、中断C.算术/逻辑运算单元、累加器、寄存器组、时序产生器、数据总线D.程序计数器、指令寄存器、指令译码器、时序产生器、状态/条件寄存

    27、器解析:本题主要考查计算机的基本组成。计算机一般由运算器、控制器、存储器、输入设备与输出设备五大部分组成。其中存储器分为内存和外存。内存一般容量小,但是速度快。目前计算机的配置大多数内存都为 256M,有的配置 512M,比较高档的也配置 1G 的内存。而外部存储器容量一般比较大,如现在通常使用 80G 的硬盘。答案为 A。A.分为内部存储器和外部存储器,前者容量大,速度慢B.分为内部存储器和外部存储器,前者容量小,速度快 C.分为临时存储器和永久存储器,前者可以临时存放程序,数据和中间结果D.分为临时存储器和永久存储器,后者可以长期存放程序和数据解析:由题 4 的分析可知答案为 B。1.计算

    28、机系统中,有时候用到 BCD 编码。下列关于 BCD 编码的说法中,正确的是 (6) 。(分数:1.00)A.和二进制编码一样B.和十六进制编码一样C.十进制数 8 的 BCD 编码为:(1000) 2 D.十六进制数 A 的 BCD 编码为:(1010) 2解析:通常使用的 BCD 码采用 4 位二进制数据表示,且一般使用该 4 位二进制表示的数据中的 09 这 10个数据来进行编码。十六进制数 A 超过了 BCD 码表示的范围,所以答案为 C。2.计算机系统中,CPU 能够识别和处理的代码为 (7) 。(分数:1.00)A.汇编语言B.高级语言C.机器码 D.BASIC 语言解析:汇编语言

    29、、高级语言与 Basic 语言都需要经过相应的编译器编译成机器代码才能被计算机识别。换句话说,计算机的 CPU 只能识别机器码。答案为 C。3.CISC 的含义是 (8) 。(分数:1.00)A.复杂计算机运算系统B.复杂指令运算系统C.复杂网络系统主机D.复杂指令计算机 解析:CISC 是复杂指令计算机的英文缩写。答案为 D。4.下列不属于计算机内部总线的是 (9) 。(分数:1.00)A.ISA 总线B.PCI 总线C.EISA 总线D.SCSI 总线 解析:SCSI 总线是计算机的外部总线。PCI 总线、ISA 总线和 EISA 总线都是计算机的内部总线。答案为D。5.下列总线中,支持即

    30、插即用功能的总线是 (10) 。(分数:1.00)A.ISA 总线B.PCI 总线C.RS-232 总线D.USB 总线 解析:在题目给定的选项中,只有 USB 总线支持“即插即用”。答案为 D。6.下列逻辑运算不正确的是 (11) 。(分数:1.00)A.1+1=2 B.1+0=1C.0+0=0D.1+A=1解析:在逻辑运算中,运算结果只有两种情况,结果为 1 或者 0。在逻辑“与”运算中,只要一个逻辑变量为 0,结果就为 0;在逻辑“或”运算中,只要一个逻辑变量为 1,结果就为 1。答案为 A。7.对于计算机系统的容错能力,下列说法正确的是 (12) 。(分数:1.00)A.容错就是允许错

    31、误发生B.容错是允许故障存在 C.容错能力也就是可靠性D.容错能力是可用性解析:计算机系统的容错能力是指计算机允许故障存在,而不是允许错误存在。容错能力反应系统的可靠性,不是系统的可靠性。答案为 B。8.关于计算机系统的 MTBF 和 MTTR 的说法中,正确的是 (13) 。(分数:1.00)A.MTBF 反映了系统的可靠性 B.MTTR 反映了系统的故障率C.MTTR 反映了系统的安全性D.MTTR 反映了保密性解析:计算机系统的 MTBF 为平均无故障时间,反应系统的可靠性;MTTR 为平均修复时间,反应系统的可维修性。答案为 A。9.在实际操作系统中,一般采用 (14) 排除死锁现象。

    32、(分数:1.00)A.预防B.避免C.检测和恢复 D.重启计算机解析:检测和恢复是实际操作系统中常采用的排除死锁的方法。预防、避免与重启计算机的方法都不是实际操作系统中常采用的排除死锁的方法。答案为 C。10.在系统审计方法中, (15) 将正式用的程序和审计用的程序进行比较,以检查它的正确性。(分数:1.00)A.审计程序法B.ITF 法C.并行模拟法D.代码比较法 解析:系统审计方法有测试数据法、审计程序法、并行模拟法、ITE 法、代码比较法和跟踪法等。其中,测试数据法按拟定的测试数据对使用中的系统进行测试,检查系统功能的正确性。审计程序法是指审计人员使用审计软件对系统进行审计后生成相应的

    33、报告书。并行模拟法是审计员针对特定的应用程序,准备一个审计测试程序对数据进行并行处理,验证系统功能的正确性。代码比较法是将正式的程序与审计程序进行比较,以检查它的正确性。ITF 法在系统中预设 ITF,对联机系统进行测试。答案为 D。11.操作系统的发展过程是 (16) 。(分数:1.00)A.设备驱动程序组成的原始操作系统,管理程序,操作系统 B.原始操作系统,操作系统,管理程序C.管理程序,原始操作系统,操作系统D.管理程序,操作系统,原始操作系统解析:操作系统的发展经历这样一个过程:设备驱动程序组成的原始操作系统,管理程序,操作系统。答案为 A。12.作业调度是从处于 (17) 状态的作

    34、业中选取一个作业并把它装入主存。(分数:1.00)A.输入B.收容 C.执行D.完成解析:作业有 4 种状态:提交、收容(后备)、执行和完成。计算机操作系统的作业调度是从处于收容状态的作业中选取一个作业并把它装入主存。答案为 B。13.设计批处理多通道系统时,首先要考虑的是 (18) 。(分数:1.00)A.灵活性和可适应性B.系统效率和吞吐量 C.交互性和响应时间D.实时性和可靠性解析:设计批处理多通道系统时,首先要考虑的是系统效率和吞吐量。因为推动批处理系统的形成和发展的动力是不断提高系统资源利用率和提高系统吞吐量。答案为 B。14.计算机系统中判别是否有中断事件发生应是在 (19) 。(

    35、分数:1.00)A.进程切换时B.执行完一条指令之后 C.执行 P 操作后D.有用户状态转入核心态时解析:计算机系统中判别是否有中断事件发生应是在执行完一条指令后。答案为 B。15.关系数据库中的视图属于 4 个数据由象级别中的 (20) 。(分数:1.00)A.外部模型 B.概念模型C.逻辑模型D.物理模型解析:关系数据库有 4 个抽象级别:外部模型、概念模型、逻辑模型和物理模型。视图是给用户提供个性化数据库模型的一种手段。它可以隐藏用户不需要看见的数据,简化了系统的使用。它属于外部模型。答案为 A。16.为了防止一个用户的工作不适当地影响另一个用户,应该采取 (21) 。(分数:1.00)

    36、A.完整性控制B.安全性控制C.并发控制 D.访问控制解析:并发操作是指在多用户共享系统中,许多用户可能同时对同一数据进行操作。并发操作带来的问题是数据的不一致性。DBMS 的并发控制系统负责协调并发事务的执行,保证数据库的完整性不受破坏,避免用户得到不正确的数据。为了防止因为一个用户的工作不适当而影响另一个用户,应该采取并发控制。答案为 C。17.ESQL 语言中,删除一个表的命令是 (22) 。(分数:1.00)A.DELETEB.DROP C.CLEARD.ROMOVE解析:在 SQL 语言中,删除一个表的命令是 DROP。DELETE 用于删除表中的记录。答案为 B。18.有一个关系:

    37、学生(学号,姓名,系别)。其中规定了学号的值域是 8 个数字组成的字符串,这属于 (23) 。(分数:1.00)A.实体完整性约束B.参照完整性约束C.用户自定义完整性约束 D.关键字完整性约束解析:关系的完成性共分为 3 类;实体完整性,参照完整性和用户自定义完整性。实体完整性规定关系的主属性不能为空;参照完整性表现为关系模型中的实体与实体存在关系与关系之间的引用:用户自定义的完整性是针对与某一数据库的约束。题目中给定的“学号”的值域为 8 个数字组成的字符串属于用户自定义完整性约束。答案为 C。19.在一个实体集中,一个实体实例(一行)与另外多个实例(多行)相关,则这个实体称为 (24)

    38、。(分数:1.00)A.递归实体 B.弱实体C.复合实体D.联系实体解析:本题主要考查数据库中涉及的几个概念。实体:现实世界中可以区别其他对象的事件。一个实体的存在必须以另一个实体为前提,这类实体就叫弱实体。在一个实体集中,一个实体实例(一行)与另外多个实例(多行)相关,则这个实体称为递归实体。答案为 A。20.根据我国的著作权取得制度, (25) 内容符合我国公民著作权产生情况。(分数:1.00)A.随作品的发表而自动产生B.随作品的创作完成而自动产生 C.在作品上加注版权标记后自动产生D.在作品以一定的物质形态固定后产生解析:根据我国的著作权取得制度;随作品的创作完成而自动产生内容符合我国

    39、公民著作权产生情况。例如著作权法和计算机软件保护条例规定,计算机软件著作权的权利自软件开发完成之日起产生,保护期限为 50 年。答案为 B。21.下列选项中, (26) 不属于”专利法”所称的执行本单位的任务所完成的职务发明。(分数:1.00)A.在职人员在本单位所作的发明创造 B.在本职工作中所作出的发明创造C.履行本单位交付的工作之外所作的发明创造D.退休后作出的,与其在原单位承担的工作有关的发明创造解析:中华人们共和国专利法提到的“执行本单位的任务所完成的职务发明创造”是指:在本职工作中做出的发明创造;履行本单位交付的本职工作之外的任务所出的发明创造;工作变动后短期内做出的,与其在原单位

    40、承担的本职工作或者原单位分配的任务有关的发明创造。答案为 A。22.在电子公告服务系统中发表反对宪法所确定的基本原则的信息,违反了 (27) 。(分数:1.00)A.电子出版物管理规定B.中华人民共和国著作权法C.关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释D.互联网电子公告服务管理规定 解析:在电子公告服务系统中发表反对宪法所确定的基本原则的信息违反了互联网电子公告服务管理规定答案为 D。23.(28) 通过替换系统的合法程序,或者在合法程序中插入恶意代码,以实现非授权进程,从而达到某种特定目的。(分数:1.00)A.窃听B.拒绝服务C.假冒D.特洛伊木马 解析:特洛伊木马程序

    41、通过替换系统的合法程序,或者在合法程序中插入恶意代码,以实现非授权进程,从而达到某种特定目的。拒绝服务攻击或者删除通过某一连接的所有 PDU,或者将双方或者单方的 PDU 延迟。答案为 D。24.MD5 算法的特点是以任意长度的报文作为输入,产生一个 (29) bit 的报文作为输出,输入是按照 512bit的分组进行处理的。(分数:1.00)A.64B.128 C.256D.512解析:MD5 首先将原始的消息填补到 448bit 的长度。然后,消息长度被追加成 64bit 整数,因此整个输入长度位 512bit 的倍数。最后将一个 128bit 的缓;中区初始化成一个固定的值。MD5 算法

    42、的特点是以任意长度的报文作为输入,产生一个 128bit 的报文作为输出,输入是按照 512bit 的分组进行处理。答案为B。25.IPSec 的安全结构不包含下列选项中的 (30) 。(分数:1.00)A.数字签名算法 B.安全关联 SAC.认证和加密算法D.安全协议赳 I 和 ESP解析:IPSec 支持多个算法,允许加密功能,但是允许使用空算法。它的安全结构有:认证和加密算法,安全关联 SA,安全协议 AH 和 ESP,但不包含数字签名算法。答案为 A。26.通信的双方都可以发送信息,但是不能同时发送,也不能同时接收,通信时是一方发送一方接收,过一段时间再反过来,这种通信方式是 (31)

    43、 。(分数:1.00)A.单工通信B.全双工通信C.半双工通信 D.双向同时通信解析:本题主要考计算机通信的几种方式。单向(单工)通信:只有一个方向的通信,而没有反方向的交互。半双工(双向交替)通信:通信的双方都可以发送信息,但是不能同时发送,也不能同时接收,通信时是一方发送一方接收,过一段时间再反过来。全双工(双向同时)通信:通信的双方可以同时接收和发送信息。答案为 C。27.关于比特和波特,下列说法正确的是 (32) 。(分数:1.00)A.比特和波特是一千概念B.比特是码元传输速率单位C.波特是信息量单位D.在某些情况下,“比特/秒”和”波特”在数值上是相等的 解析:比特和波特是两个完全

    44、不同的概念。比特是信息量的单位,波特是码元传输的速率单位。在某些情况下,“比特励”和“波特”在数值上是相等的。答案为 D。28.某模拟信号的最高频率为 2kHz,对其采样后以数字信号的方式在网络中传输。若不考虑噪声及其衰减,在接收端能够不失真地重建该模拟信号,则采样的频率可能为 (33) 。(分数:1.00)A.100HzB.1kHzC.1.8kHzD.5kHz 解析:模拟信号的最高频率为 2kHz,根据采样定理,采样的频率应该大于或者等于 4kHz。答案为 D。29.做系统测试的目的是 (34) 。(分数:1.00)A.主要测试系统运行的效率B.主要测试系统是否满足要求C.发现软件存在错误

    45、D.为了评判系统设计人员的水平解析:系统设计完成后,需要做系统测试。做系统测试,不是为了评价系统的效率和设计人员的水平,也不是验证系统是否达标,而是为了发现软件存在的错误,以便及时纠正错误。答案为 C。30.对于网络中的中继器,下列说法中错误的是 (35) 。(分数:1.00)A.中继器能对信号进行放大B.中继器带有检错和纠错功能 C.中继器能够延长网络距离D.使用中继器后,引入了延时解析:在网络中,距离比较远的时候,信号衰减严重,通常使用中继器。中继器能放大信号,延长网络的距离,也引入了信号的延时,但是中继器没有检错和纠错功能。答案为 B。31.下列应用层切、议中,没有使用传输层的 TCP

    46、的是 (36) 。(分数:1.00)A.DNS B.SMTPC.HTTPD.TELNET解析:DNS 在传输层使用的是 UDP 协议而不是 TCP 协议。在传输层使用 UDP 的应用层协议还有 TFTP、 RIP、BOOTIP、SNMP 和 IGMP。应用层协议 SMTP、HTTP、FTP 和 TELNET 在传输层使用的是 TCP 协议。答案为 A。计算机网络中,物理地址是 (37) ,在 IP 地址和物理地址之间建立映射是因为 (38) ,实现 IP 地址与物理地址之间映射的协议是 (39) 。(分数:3.00)A.系统的管理员名字B.系统所在的物理位置C.数据链路层和物理层使用的地址 D

    47、.用户账号解析:计算机网络中,物理地址是指数据链路层和物理层使用的地址。它与物理位置没有关系,物理地址通常被固化在网络适配器的 ROM 中。答案为 C。A.网络只能识别物理地址B.IP 地址和物理地址组合才能惟一识别C.IP 地址和物理地址相互联系D.IP 地址工作在网络层以上而屏蔽了物理地址 解析:由于 IP 地址工作在网络层以上而屏蔽了物理地址,所以需要在 IP 地址和物理地址之间建立映射。答案为 D。A.TCP 和 UDPB.HTTP 和 FTPC.ARP 和 RARP D.SLIP 和 PPP解析:通常使用地址解析协议 ARP 和地址逆解析协议 RARP 实现 IP 地址与物理地址之间

    48、映射的协议。答案为 C。在计算机网络中,某 IP 地址的前 24 位为网络号,后 8 位为主机号,对应的子网掩码为 (40) ,它属于 (41) 地址的默认子网掩码。(分数:2.00)A.255.0.0.0B.255.255.0.0C.255.255.255.192D.255.255.255.0 解析:在计算机网络中,IP 地址使用 32 位(4B)。通常分为 A,B,C,D,正共 5 类 IP 地址。A 类地址的网络号占用 1B,主机号占用 3B。B 类地址的网络号占用 2B,主机号占用 2B。C 类地址的网络号占用 3B,主机号占用 1B。A 类地址的默认子网掩码为 255.0.0.0,B

    49、 类地址的子网掩码为 255.255.0.0,C 类地址的默认子网掩码为 255.255.255.0。答案为 D。A.A 类B.B 类C.C 类 D.D 类解析:由题 40 的分析可知本题答案为 C。在 TCP/IP 模型中, (42) 处理机器之间的通信, (43) 负责接收 IP 数据报并发送至选定的网络。(分数:2.00)A.应用层B.传输层C.网际层 D.网络接口层解析:在 TCP/IP 模型中,网络层负责处理机器之间的通信。应用层面向用户,通过调用应用程序来访问TCP/IP 网络提供的各种服务。传输层提供应用层之间的端到端的通信。网络接口层(数据链路层)负责接收 1P 数据报并将之发送到选定的网络。答案为 C。A.应用层B.传输层C.网际层D.网络接口层 解析:由题 42 分析,知道本题答案为 D。利用 (44) 可以很方便地实现虚拟局域网。下列关于局域网的说法中正确的是 (45) 。(分数:2.00)A.路由器B.以太网交换机 C.中继器D.网卡解析:虚拟局域网(VLAN)可以覆盖多个网络设备,允许处于不同地理位置的网络用户加入到一个逻辑子网中。使用以太网交换机可以方便地实现虚拟局域网。答案为 B


    注意事项

    本文(【计算机类职业资格】初级网络管理员上午试题-51及答案解析.doc)为本站会员(eveningprove235)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开