1、初级网络管理员上午试题-61 及答案解析(总分:75.00,做题时间:90 分钟)1.下列对应用层协议的说法中,错误的是 (52) 。(分数:1.00)A.FTP 基于客户机/服务器模型B.Telnet 是一个客户机/服务器应用程序C.SNMP 基于 TCP/IP 模型D.HTTP 不是基于客户机/服务器模型2.控制面板是在 (4) 菜单中。(分数:1.00)A.设置B.查找C.文档D.程序3.对于卡诺图,下列说法正确的是 (14) 。(分数:1.00)A.卡诺图是用来化简逻辑表达式的有效手段B.卡诺图化简逻辑表达式时,只能合并卡诺图中的 1C.卡诺图化简逻辑表达式时,只能合并卡诺图中的 0D
2、.卡诺图能减少逻辑错误4.ATM 在计算机网络中为异步传输模式,它使用的复用技术是 (57) 。(分数:1.00)A.异步时分复用B.频分复用C.波分复用D.码分复用在我国,发明专利的保护期限为 (33) 年,实用新型专利和外观设计专利的期限为 (34) 年。中国专利局授予的专利权适用的范围为 (35) 。商业秘密受保护的期限是 (36) 年。(分数:4.00)A.10B.20C.30D.40A.10B.20C.30D.40A.中国B.美国C.日本D.全世界A.10B.15C.20D.不确定5.关于对称加密和非对称加密的说法,正确的是 (15) 。(分数:1.00)A.对称加密的密钥长,容易被
3、破译B.对称加密的加密密钥可以公开,而解密密钥必须保密C.非对称加密算法保密好,适合对文件加密D.非对称加密的加密密钥可以公开,而解密密钥必须保密某串行系统由 3 个相同的子系统构成。设每个子系统的可靠性为 0.9,失效率为 0.001,则该串行系统的可靠性为 (16) ,该系统的失效率为 (17) 。(分数:2.00)A.0.9B.2.7C.0.3FFD.0.729A.0.001B.1000C.0.003D.0.0000000016.在 Windows 操作系统中,需要显示主机的 TCP/IP 的配置时,通常使用命令 (59) 。(分数:1.00)A.pingB.arpC.netstatD.
4、ipconfig7.在“人事档案”中,“婚否”是逻辑型字段(已婚为逻辑真值),“性别”为字符型字段,如果查询“已婚女同志”,应该使用的条件表达式是 (32) 。(分数:1.00)A.婚否 OR (性别“女”)B.婚否 AND(性别女)C.(婚否“T”)AND(性别“女”)D.已婚 OR(性别女)8.子模式是用户与数据库的接口之一,它对应于数据库的 (30) 。(分数:1.00)A.概念模式B.外模式C.内模式D.存储模式9.能使系统中多台计算机相互协作完成一件任务的操作系统是 (19) 。(分数:1.00)A.批处理操作系统B.分时操作系统C.网络操作系统D.分布式操作系统10.文件系统中文件
5、被按照名字存取是为了 (54) 。(分数:1.00)A.方便用户的使用B.方便操作系统对信息的管理C.加强对文件内容的保密D.确定文件的存取权限11.下列存储器中,属于电擦除可编程只读存储器的是 (6) 。(分数:1.00)A.ROMB.RAMC.EPROMD.EEPROM下列选项中,属于国家标准的是 (37) ,属于行业标准的是 (38) 。ISO9000 标准是一系列标准的统称,其中的 ISO 是指 (39) 。(分数:3.00)A.国际电工委员会制定的标准B.英国标准学会制定的标准C.中华人民共和国国家军用标准D.美国 IBM 公司制定的标准A.国际电工委员会制定的标准B.英国标准学会制
6、定的标准C.中华人民共和国国家军用标准D.美国 IBM 公司制定的标准A.国际质量认证委员会B.国际电信联盟C.国际电报委员会D.国际标准化组织12.磁表面存储器是依靠磁性材料的 (2) 存储一位二进制信息的。(分数:1.00)A.写入电流B.磁头结构C.两种剩磁状态D.磁滞回线13.鉴于 Java 的特点,它最适合的计算环境是 (29) 。(分数:1.00)A.并行计算环境B.分布式计算环境C.高强度计算环境D.开放式计算环境14.汉字显示器是采用汉字点阵的原理制作的,若每个汉字用 1616 的点阵表示,则 7500 个汉字的字库容量是 (1) 。(分数:1.00)A.16KBB.235KB
7、C.320KBD.1MB需要在计算机网络的 p 地址和物理地址之间建立映射关系,主要是由于 (55) ,在 IP 地址向物理地址映射时,使用的协议是 (56) 。(分数:2.00)A.IP 地址不具有唯一性B.IP 地址屏蔽了物理地址的差异,而实际通信使用的是物理地址C.物理地址和 IP 地址联合才具有网络上的唯一性D.为了通信的安全A.SNMPB.FTPC.ARPD.RARP局域网中应用最广泛的差错控制方法是 (47) 校验。在 CRC 校验中,假设采用的生成多项式为 4 阶多项式,它产生的校验码为 (48) 位。在接收端,若发现错误,则将采取 (49) 措施。(分数:3.00)A.循环冗余
8、校验B.奇偶校验C.海明码校验D.格雷码校验A.2B.4C.8D.16A.重新生成数据B.自动纠错C.自动请求重发D.自动恢复数据15.下列选项中,不属于透明网桥主要任务的是 (64) 。(分数:1.00)A.学习B.转发C.路由D.过滤16.使用缓冲技术的主要目的是 (22) 。(分数:1.00)A.解决外设和 CPU 的速度不匹配问题B.解决内外存储容量的不匹配问题C.提高系统的安全性D.提高系统的稳定性和可靠性17.关系演算的基础是 (28) 。(分数:1.00)A.形式逻辑中的逻辑演算B.形式逻辑中的关系演算C.数理逻辑中的谓词演算D.数理逻辑中的形式演算18.下列网络中,传榆速度最快
9、的是 (58) 。(分数:1.00)A.局域网B.城域网C.广域网D.一样快19.表单中的 input 标记,其类型不包括 (70) 。(分数:1.00)A.textB.optionC.resetD.submit20.分区时,采用 RAID1 级别实际上 (67) 。(分数:1.00)A.镜像B.备份C.纠错D.分组21.十进制数 33 用十六进制数表示为 (13) 。(分数:1.00)A.33HB.21HC.FFHD.12H22.FTP 中,将文件上传服务器的命令是 (66) 。(分数:1.00)A.putB.getC.closeD.open23.计算机处理中断时,为了使进程能正确返回中断点
10、,系统必须保存当前处理机状态字 PSW 和 (21) 的值。(分数:1.00)A.程序计数器 PCB.累加器C.数据寄存器D.基地址24.操作系统中不支持程序浮动的地址变换机制是 (20) 。(分数:1.00)A.页式地址转换B.段式地址转换C.静态重定位D.动态重定位25.在用户成功登录后,Linux 系统运行的第一个程序是 (62) 。(分数:1.00)A.loginB.trapC.logoutD.shell26.下列说法中,正确的是 (7) 。(分数:1.00)A.计算机的 CPU 只能识别 C 语言B.计算机的 CPU 能识别 C 语言,也能识别其他语言C.计算机的 CPU 只能识别机
11、器码D.计算机的 CPU 能识别程序员编写的任何代码27.在 Linux 环境下,下列说法正确的是 (61) 。(分数:1.00)A.#nslookup 用于查询主机 的 IP 地址B.#nslookup 用于查询主机 的物理地址C.超级用户 root 在操作系统中也不能修改其他用户的权限D.环境变量 path.:/in:/usr/bin 的设置是安全的28.在计算机硬件中,具有运算功能的设备是 (5) 。(分数:1.00)A.存储器B.输入/输出接C.总线D.CPU29.下列协议中,对 UDP 具有依赖性的是 (53) 。(分数:1.00)A.FTPB.TelnetC.SNMPD.H
12、TTP30.SNMP 是一个 (68) 。(分数:1.00)A.同步请求/响应协议B.异步请求/响应协议C.主从请求/响应协议D.面向连接请求/响应协议频分复用的特点是 (42) ,时分复用的特点是 (43) ,波分复用技术中使用的通信介质是 (44) 。(分数:3.00)A.所有用户在同一时间占用不同的带宽资源B.所有用户在不同时间占用同样的频率宽度C.所有用户在任何时间占用相同的带宽资源D.所有频率带宽一直被同一个用户占用A.所有用户在同一时间占用不同的带宽资源B.所有用户在不同时间占用同样的频率宽度C.所有用户在任何时间占用相同的带宽资源D.所有频率带宽一直被同一个用户占用A.同轴电缆B
13、.铜缆C.双绞线D.光缆31. (75) Virus Security Software is designed to detect, eliminate or quarantine computer viruses before they are able to harm a computer or server networked system.(分数:1.00)A.AntiB.InvadeC.InroadD.Aggression32.计算机的某种病毒仅包围宿主程序,并不修改宿主程序,当宿主程序运行时,该病毒程序也随之进入内存。该毒病属于 (41) 。(分数:1.00)A.操作系统型B.外
14、壳型C.源码型D.入侵型33.下列审计方法中, (27) 能验证程序逻辑上的正确性。(分数:1.00)A.并行模拟法B.代码比较法C.跟踪法D.测试数据法34.鼠标右键单击“回收站”,不会出现的命令是 (3) 。(分数:1.00)A.属性B.资源管理器C.清空回收站D.还原文件35.计算机的 USB 总线电源电压理论值为 (8) 。(分数:1.00)A.3.3VB.3VC.5VD.10V36.按照数据模型分类,Oracle 属于 (31) 数据库。(分数:1.00)A.层次型B.网状型C.关系型D.混合型37.响应比高者优先的作业调度算法是以计算时间和 (26) 来考虑的。(分数:1.00)A
15、.中断时间B.完成时间C.运行时间D.等待时间38.下列可以直接被浏览器显示的图像格式是 (69) 。(分数:1.00)A.GIFB.BMPC.PSDD.XDLComputer hardware engineers research, design, develop, and test computer hardware and supervise its manufacture and (73) . Hardware refers to computer (74) , circuit boards, computer systems, and related equipment such a
16、s keyboards, modems, and printers.(分数:2.00)A.fixingB.buildingC.settingD.installationA.chipsB.frameC.structureD.cell只有得到允许的人才能修改数据,并能够识别出数据是否已经被篡改。这属于信息安全五个要素中的 (11) 。根据美国国防部和国家标准局的可信计算机系统评测标准,标记安全保护的安全级别为 (12) 。(分数:2.00)A.机密性B.完整性C.可用性D.可审查性A.A1B.B1C.B2D.B339.DMA 方式的特点是 (10) (分数:1.00)A.整个系统中没有 CPUB.
17、计算机的 CPU 一直参与活动C.传输过程中,没有 CPU 的参与D.在计算机系统中不可能发生计算机通信中,信道上的基带信号是指 (45) ,宽带信号是指 (46) 。(分数:2.00)A.信道上的直流信号直接传输B.信道上的交流信号直接传输C.信道上的模拟信号直接传输D.信道上的数字信号 1 或 0 直接表示两种不同的电压,然后送到线路上传输A.信道上的直流信号与模拟信号B.信道上的频率范围较宽的交流信号C.信道上基带信号经过调制后的信号D.信道上传输的所有信号40.对 SNMP 的描述,下列正确的是 (60) 。(分数:1.00)A.SNMP 的通信基础是 TCP/IP,利用了 IPB.S
18、NMP 的通信基础是 TCP/IP,利用了 ICMPC.SNMP 的通信基础是 TCP/,利用了 TCPD.SNMP 的通信基础是 TCP/IP,利用了 UDPThe major goal of USB was to define an external expansion bus which makes adding (71) to a PC as easy as hooking up a telephone to a wall-jack. USB 2.0 is an evolution of the USB 1.1 (72) , providing a higher performance
19、 interface.(分数:2.00)A.peripheralsB.outsideC.insideD.besideA.protocolB.specificationC.prescriptD.rule分时系统的响应时间是由 (23) 确定,而实时系统的响应时间则由 (24) 确定。(分数:2.00)A.计算机运行速度B.用户所能接受的等待时间C.控制对象所能接受的时间D.实时调度A.计算机运行速度B.用户所能接受的等待时间C.控制对象所能接受的时间D.实时调度41.下列选项中,错误的是 (65) 。(分数:1.00)A.一个 VLAN 可以被认为是一个广播域B.一个 VLAN 可以被认为是一个
20、 IP 网络或子网C.一个 VLAN 可以被认为是一个第三层网络D.VLAN 只能连接地理位置相邻的计算机网络42.关于入侵检测和防火墙的说法,下列正确的是 (18) 。(分数:1.00)A.防火墙主要是防止内部网络的攻击B.防火墙安装在网络外部C.实时入侵检测能够对付内部的攻击D.入侵检测系统能够拦截计算机病毒在 OSI 参考模型中, (50) 是最高层,直接向用户提供网络管理、电子邮件、远程登录、文件传榆等服务。(51) 的功能为建立、维持和释放数据链路,在数据传输时进行流量控制和差错控制。(分数:2.00)A.物理层B.数据链路层C.传输层D.应用层A.物理层B.数据链路层C.传输层D.
21、应用层43.“侵入国家事务、国防建设、尖端科学领域的计算机信息系统的,处三年以下有期徒刑或拘役”出自于 (40) 。(分数:1.00)A.中华人民共和国典型条例B.计算机软件保护条例C.中华人民共和国刑法D.中国公用计算机因特网国际网联管办法44.下列计算机外部总线中,支持即插即用,数据传输速率最快的总线是 (9) 。(分数:1.00)A.RS-232CB.USBC.SCSID.IEEE-139445.路由器可以根据 (63) 进行过滤,以阻止某些非法的访问。(分数:1.00)A.IP 地址B.物理地址C.用户标识D.加密级别46.下列选项中,不属于死锁产生的必要条件的是 (25) 。(分数:
22、1.00)A.互斥条件B.不可剥夺条件C.环路条件D.优先算法初级网络管理员上午试题-61 答案解析(总分:75.00,做题时间:90 分钟)1.下列对应用层协议的说法中,错误的是 (52) 。(分数:1.00)A.FTP 基于客户机/服务器模型B.Telnet 是一个客户机/服务器应用程序C.SNMP 基于 TCP/IP 模型D.HTTP 不是基于客户机/服务器模型 解析:分析因特网上的应用层出不穷,其中,大部分应用均是基于 CIS(客户机/服务器)模式的,如FTP、Telnet、HTTP 等。2.控制面板是在 (4) 菜单中。(分数:1.00)A.设置 B.查找C.文档D.程序解析:分析
23、控制面板是 Windows 中的一个系统工具,一般用户都通过它对 Windows 做一些重要的系统设置。它的打开方式如下:从“开始”“设置”“控制面板”来打开,如图 4-3 所示。*3.对于卡诺图,下列说法正确的是 (14) 。(分数:1.00)A.卡诺图是用来化简逻辑表达式的有效手段 B.卡诺图化简逻辑表达式时,只能合并卡诺图中的 1C.卡诺图化简逻辑表达式时,只能合并卡诺图中的 0D.卡诺图能减少逻辑错误解析:分析 卡诺图是逻辑函数的一种图形表示。将一个逻辑函数的最小项表达式中的各最小项相应地填入一个方框图内,此方框图称为卡诺图。卡诺图的构造特点使卡诺图具有一个重要性质:可以从图形上直观地
24、找出相邻最小项,两个相邻最小项可以合并为一个“与”项并消去一个变量。用卡诺图化简逻辑函数的基本原理就是把上述逻辑依据和图形特征结合起来,通过把卡诺图上表征相邻最小项的相邻小方格“圈”在一起进行合并,达到用一个简单“与”项代替若干最小项的目的。4.ATM 在计算机网络中为异步传输模式,它使用的复用技术是 (57) 。(分数:1.00)A.异步时分复用 B.频分复用C.波分复用D.码分复用解析:分析 异步时分多路复用(Asynchronism Time-Division Multiplexing,ATDM)也称为统计时分多路复用技术(Statistic Time-Division Multiple
25、xing,STDM)。是为了提高设备的利用效率,可以使有大量数据要发送的用户占有较多的时间片,数据量小的用户少占用时间片,没有数据的用户就不再分配时间片。这时,为了区分哪一个时间片是哪一个用户的,必须在时间片上加上用户的标识。由于一个用户的数据并不按照固定的时间间隔发送,所以称为“异步”。这种方法提高了设备的利用率,但是其技术复杂性也比较高,所以主要应用于高速远程通信过程中,例如,ATM 等。在我国,发明专利的保护期限为 (33) 年,实用新型专利和外观设计专利的期限为 (34) 年。中国专利局授予的专利权适用的范围为 (35) 。商业秘密受保护的期限是 (36) 年。(分数:4.00)A.1
26、0B.20 C.30D.40解析:A.10 B.20C.30D.40解析:A.中国 B.美国C.日本D.全世界解析:A.10B.15C.20D.不确定 解析:试题 33-36分析 请参考库中模拟 34 上午试题 25 的分析。5.关于对称加密和非对称加密的说法,正确的是 (15) 。(分数:1.00)A.对称加密的密钥长,容易被破译B.对称加密的加密密钥可以公开,而解密密钥必须保密C.非对称加密算法保密好,适合对文件加密D.非对称加密的加密密钥可以公开,而解密密钥必须保密 解析:分析 对称密钥技术是指加密系统的加密密钥和解密密钥相同,或者虽然不同,但从其中的任意一个可以很容易地推导出另一个。其
27、优点是具有很高的保密强度,但密钥的传输需要经过安全可靠的途径。非对称密钥技术就是指加密系统的加密密钥和解密密钥完全不同,并且不可能从任何一个推导出另一个。它的优点在于可以适应开放性的使用环境,可以实现少量数据(如数字签名与验证),而不适用大批量数据(如文件)的加密。非对称加密的加密密钥可以公开,而解密密钥必须保密。某串行系统由 3 个相同的子系统构成。设每个子系统的可靠性为 0.9,失效率为 0.001,则该串行系统的可靠性为 (16) ,该系统的失效率为 (17) 。(分数:2.00)A.0.9B.2.7C.0.3FFD.0.729 解析:A.0.001B.1000C.0.003 D.0.0
28、00000001解析:试题 16-17分析 串联系统可靠性(R)与失效率()公式如下:R=R1R2R3Rn= 1+ 2+ 3+ n根据以上公式,可得出该串联系统:可靠性为 RR 1R2R30.90.90.9=0.729失效率为 1+ 2+ 30.001+0.001+0.0010.0036.在 Windows 操作系统中,需要显示主机的 TCP/IP 的配置时,通常使用命令 (59) 。(分数:1.00)A.pingB.arpC.netstatD.ipconfig 解析:分析 Windows 网络的配置命令如下:(1)ipconfig 命令:用于显示 TCP/IP 配置,以下是一些常见的命令选项
29、。ipconfig/all 显示所有配置信息ipconfig/release 释放 IP 地址ipconfig/renew 重新获得一个 IP 地址,会向 DHCP 服务器发出新请求ipconifg/flushdns 清空 DNS 解析器缓存ipconfig/registerdns 更新所有 DHCP 租约并重新注册 DNS 域名ipconfig/displaydns 显示 DNS 解析器缓存ipconfig/setclassid 设置 DHCP 类 ID(2)ping 命令:基于 ICMP,用于把一个测试数据包发送到规定的地址,如果一切正常则返回成功响应。它常用于以下几种情形: 验证 TCP
30、/IP 是否正常安装:ping 127001,如果正常返回,说明安装成功。其中,127001 是回送地址。 验证 IP 地址配置是否正常:ping 本机 IP 地址。 查验远程主机:ping 远端主机 IP 地址。(3)nbtstat:用于显示 NetBIOS 协议的统计及 NetBIOS 地址与 IP 地址的对应关系。(4)netstat:网络状态查看命令,以下是一些常见的命令选项:netstat-a 显示所有连接和监听端口netstat-e 显示以太网统计netstat-n 以数字格式显示 IP 地址netstat-o 显示每个连接所属的处理 IDnetstat-p 显示特定协议的连接ne
31、tstat-r 显示路由表netstat-s 显示每个协议统计(5)tracert:用于查看分组的链路路径。7.在“人事档案”中,“婚否”是逻辑型字段(已婚为逻辑真值),“性别”为字符型字段,如果查询“已婚女同志”,应该使用的条件表达式是 (32) 。(分数:1.00)A.婚否 OR (性别“女”)B.婚否 AND(性别女)C.(婚否“T”)AND(性别“女”) D.已婚 OR(性别女)解析:分析 本题考查了条件表达式的表示方式,已知“婚否”为逻辑型字段,已婚为逻辑真值,那么要表示已婚的记录,表达式为:婚否“T”。而“性别”为字符型字段,那么要表示女同志的记录,表达式为:性别“女”。因此,如果
32、查询“已婚女同志”,正确的表达式为:(婚否:“T”)AND(性别“女”)8.子模式是用户与数据库的接口之一,它对应于数据库的 (30) 。(分数:1.00)A.概念模式B.外模式 C.内模式D.存储模式解析:分析 请参考库中模拟 34 上午试题 20 的分析。9.能使系统中多台计算机相互协作完成一件任务的操作系统是 (19) 。(分数:1.00)A.批处理操作系统B.分时操作系统C.网络操作系统D.分布式操作系统 解析:分析 分布式操作系统与网络操作系统都是工作在一个由多台计算机组成的系统中,这些计算机之间可以通过一些传输设备进行通信和系统资源的共享。分布式操作系统更倾向于任务的协同执行,并且
33、各系统之间无主次之分。系统之间也无需采用标准的通信协议进行通信。分布式操作系统基本上废弃了各单机操作系统,整个网络设有单一的操作系统,由这个操作系统负责整个系统的资源分配和调度,为用户提供统一的界面。用户在使用分布式操作系统时不需要像使用网络操作系统那样,指明资源在哪台计算机上,因此分布式操作系统的透明性、稳固性、统一性及系统效率都比网络操作系统要强,但实现起来难度也大。10.文件系统中文件被按照名字存取是为了 (54) 。(分数:1.00)A.方便用户的使用 B.方便操作系统对信息的管理C.加强对文件内容的保密D.确定文件的存取权限解析:分析 文件是信息的一种组织形式,是存储在辅助存储器上的
34、具有标识名的一组信息集合。在文件系统中,每个文件都是通过其名字来进行标识的,对文件的存取操作也是按照名字来进行。这样,用户只需要知道文件的名字就可以对文件进行各种操作,简单又方便。11.下列存储器中,属于电擦除可编程只读存储器的是 (6) 。(分数:1.00)A.ROMB.RAMC.EPROMD.EEPROM 解析:分析 ROM (Read Only Memory,只读存储器)是一块单独的内部存储器,用来存储和保存永久数据。ROM 数据不能随意更新,但是在任何时候都可以读取。即使是断电,ROM 也能够保留数据。PROM (Programmable ROM,可编程 ROM)特性和 ROM 相同,
35、但是其成本比 ROM 高,而且写入资料的速度比ROM 的速度要慢,一般只适用于少量需求的场合或是 ROM 批量生产前的验证。EPROM (Erasable Programmable ROM,可擦除可编程 ROM)芯片可重复擦除和写入,解决了 PROM 芯片只能写入一次的弊端。EEPROM (Electrically Erasable Programmable ROM,电子式可清除程序化只读存储器)可编程可修改,修改时通过紫外线等进行修改,可以多次使用。但随着修改次数的增多,其编写功能下降。RAM (Random Access Memory,随机存储器)的特点是易挥发性,即掉电失忆。下列选项中,
36、属于国家标准的是 (37) ,属于行业标准的是 (38) 。ISO9000 标准是一系列标准的统称,其中的 ISO 是指 (39) 。(分数:3.00)A.国际电工委员会制定的标准B.英国标准学会制定的标准 C.中华人民共和国国家军用标准D.美国 IBM 公司制定的标准解析:A.国际电工委员会制定的标准B.英国标准学会制定的标准C.中华人民共和国国家军用标准 D.美国 IBM 公司制定的标准解析:A.国际质量认证委员会B.国际电信联盟C.国际电报委员会D.国际标准化组织 解析:试题 37-39分析 标准按适用范围可分为如下:(1)国际标准,例如 ISO(国际标准化组织)、IEC(国际电工委员会
37、)制定的标准。(2)国家标准,例如 GB(中国)、JIS(日本)、ANSI(美国)、DIN(德国)、BS(英国)等。(3)区域标准,又称为地区标准,例如 PASC(太平洋地区标准)、CEN(欧洲标准委员会)、ASAC(亚洲标准咨询委员会)、ARSO(非洲地区标准化组织)。(4)行业标准,例如 GJB(中国军用标准)、MIT-S(美国军用标准)等。(5)地方标准,各国家的地方级行政机构制定的标准。(6)企业标准,各企业自己制定的标准。(7)项目规范,企业内部项目组制定的标准。12.磁表面存储器是依靠磁性材料的 (2) 存储一位二进制信息的。(分数:1.00)A.写入电流B.磁头结构C.两种剩磁状
38、态 D.磁滞回线解析:分析 磁表面存储原理如下:(1)记录介质:在磁表面存储器中,信息是记录在一薄层磁性材料的表面上,这层材料与所附着的载体被称为记录介质或记录媒体。载体是由非磁性材料制成的,根据载体的性质,又可分为软性载体和硬性载体。(2)磁头:磁头是磁记录设备的关键部件之一,它是一种电磁转换元件,能把电脉冲表示的二进制代码转换成磁记录介质上的磁化状态,即电一磁转换;反过来,能把磁记录介质上的磁化状态转换成电脉冲,即磁一电转换。磁表面存储器的读写原理如下。在读写过程中,记录介质与磁头之间相对运动,一般是记录介质运动而磁头不动。(1)写入过程:在写磁头线圈中通以一定方向的写电流;于是在磁头下方
39、的一个局部区域被磁化,形成一个磁化单元或称记录单元。当这部分介质移出磁头作用区后,仍将留下足够强的剩磁。在写磁头中通以正、负两个不同方向的写电流,就会产生两种不同的剩磁状态,正好对应二进制信息的“1”和“0”。(2)读出过程:读出时,读出线圈不外加电流。当某一磁化单元运动到读磁头下方时,使得磁头中流过的磁通有很大的变化,于是在读出线圈两端产生感应电动势 e。感应电动势 e 经放大、检波、限幅、整形后,获得符合要求的信号。13.鉴于 Java 的特点,它最适合的计算环境是 (29) 。(分数:1.00)A.并行计算环境B.分布式计算环境 C.高强度计算环境D.开放式计算环境解析:分析 Java
40、语言具有高度的可移植性、健壮性和安全性等优点,这些使它一经推出就获得了广泛的支持。Java不仅仅是一种新的计算机语言,同时还是一种移动式的计算平台。 Java 语言的“一次编程,到处可用”的特点使它成为了编写网络环境下的移动式构件的最佳选择。将分布式计算框架和 Java 技术结合起来有望成为网络信息系统开发最理想的模式。14.汉字显示器是采用汉字点阵的原理制作的,若每个汉字用 1616 的点阵表示,则 7500 个汉字的字库容量是 (1) 。(分数:1.00)A.16KBB.235KB C.320KBD.1MB解析:分析已知每个汉字用 1616 的点阵表示,即每个汉字所占的容量为:1616/8
41、=32B, 7500 个汉字的字库容量32B7500240000B234.375kB。需要在计算机网络的 p 地址和物理地址之间建立映射关系,主要是由于 (55) ,在 IP 地址向物理地址映射时,使用的协议是 (56) 。(分数:2.00)A.IP 地址不具有唯一性B.IP 地址屏蔽了物理地址的差异,而实际通信使用的是物理地址 C.物理地址和 IP 地址联合才具有网络上的唯一性D.为了通信的安全解析:A.SNMPB.FTPC.ARP D.RARP解析:试题 55-56分析 请参考库中模拟 33 上午试题 63 的分析。局域网中应用最广泛的差错控制方法是 (47) 校验。在 CRC 校验中,假
42、设采用的生成多项式为 4 阶多项式,它产生的校验码为 (48) 位。在接收端,若发现错误,则将采取 (49) 措施。(分数:3.00)A.循环冗余校验 B.奇偶校验C.海明码校验D.格雷码校验解析:A.2B.4 C.8D.16解析:A.重新生成数据B.自动纠错C.自动请求重发 D.自动恢复数据解析:试题 47-49分析 CRC(循环冗余校验)由于其实现的原理十分易于用硬件实现,因此广泛地应用于计算机局域网络上的差错控制。要计算 CRC 校验码,需根据 CRC 生成多项式进行。例如,原始报文为“11001010101”,其生成多项式为“X4+X3+X+1”。在计算时,是在原始报文的后面若干个 0
43、(等于校验码的位数,而生成多项式的最高幂次就是校验位的位数,即使用该生成多项式产生的校验码为 4 位)作为被除数,除以生成多项式所对应的二进制数(根据其幂次的值决定,得到 11011,因为生成多项式中除了没有 X2之外,其他位都有)。然后使用模 2 除,得到的商就是校验码,具体过程如图 4-4 所示。*然后将 0011 添加到原始报文的后面就是 110010101010011。要想检查信息码是否出现了 CRC 错误,计算很简单,只需用待检查的信息码做被除数,除以生成多项式,如果能够整除就说明没有错误,否则就是出错了。另外要注意的是,当 CRC 检查出现错误时,是不会进行纠错的,通常是让信息的发
44、送方重发一次。15.下列选项中,不属于透明网桥主要任务的是 (64) 。(分数:1.00)A.学习B.转发C.路由 D.过滤解析:分析 透明网桥又称为生成树网桥,是指在插入网络电缆后能够自动完成路由协议的网桥,它无需用户设置,可以自己学习获得。对于透明网桥而言,我们需要了解它的帧转发、地址学习、环路分解三个方面的知识。(1)帧转发:在这个机制中,网桥维护了一个基于 MAC 地址的过滤数据库。当一个帧中其中一个端口接收时,网桥就需要决定是否转发该帧,以及转发到哪一个端口。(2)地址学习:透明网桥的学习能力依赖于收到的数据包的源 MAC 地址,它将该 MAC 地址添加到接收端口的转发数据库中,并且
45、为了能够保证其时效性,网桥将为其设置超时值(默认值是 300s),当超时值回到0 时,该信息将被删除。而在这个期间如果收到新的源 MAC 地址,则会更新超时值。(3)环路分解过滤(生成树算法):当网络中网桥数量增多,就可能带来环路,这时就可能使得网桥的两个端口都收到同样的源 MAC 地址,造成了互相转发甚至是无限次的循环发送,从而使网桥失去作用,并引发很大的问题。为了解决这个问题,借助于图论中的提取连通图生成树的简单算法,它通过阻塞一些网桥的端口,来消除环路,不过这也使得网络的延时增加了。总的来说,透明网桥的优点是易于安装、无需输入路由信息,但只利用了拓扑结构中的一个子集,没有最佳地利用带宽。
46、16.使用缓冲技术的主要目的是 (22) 。(分数:1.00)A.解决外设和 CPU 的速度不匹配问题 B.解决内外存储容量的不匹配问题C.提高系统的安全性D.提高系统的稳定性和可靠性解析:分析 缓冲技术就是为缓解慢速设备对整个计算机系统速度的影响,在计算机的某些部件中划定一块区域,模拟慢速设备的操作,将对慢速设备的操作先存放在此区域中,其他部件完成这一操作后可以继续其他工作,而慢速设备可以用自己的速度逐渐完成相应的操作。作为中间缓冲的区域称缓冲区,相应的技术称缓冲技术。在整个存储体系的组织中,缓冲技术成为解决容量与速度之间矛盾的主要方法。实际上在计算机系统中缓冲技术解决了许多难题,促进了计算
47、机系统的发展。在存储体系中,缓冲技术主要体现在 Cache 的应用和磁盘缓冲的使用。17.关系演算的基础是 (28) 。(分数:1.00)A.形式逻辑中的逻辑演算B.形式逻辑中的关系演算C.数理逻辑中的谓词演算 D.数理逻辑中的形式演算解析:分析 关系数据库中的关系演算包括元组关系演算和域关系演算。两者都是由原子公式组成的公式。而这些关系演算都是以数理逻辑中的谓词演算为基础的。数理逻辑中包括两个重要的组成部分,即命题演算和谓词演算。18.下列网络中,传榆速度最快的是 (58) 。(分数:1.00)A.局域网 B.城域网C.广域网D.一样快解析:分析 根据分布规模来划分,计算机网络可分为局域网、
48、城域网和广域网。 (1)局域网(Local Area Network,LAN):一般指覆盖范围在 10km 以内,一座楼房或一个单位内部的网络。由于传输距离直接影响传输速度,因此,局域网内的通信,由于传输于距离短,传输的速率一般都比较高。目前,局域网的传输速率一般可达到 100Mb/s 和 1000Mb/s。(2)城域网(Metropolitan Area Network,MAN):一般指覆盖范围为一个城市的网络,网络传输速率介于局域网与广域网之间。(3)广域网(Wide Area Network,WAN):是指远距离的、大范围的计算机网络。根据接入方式不同,速度也不一样,从几十 Kbps 到
49、几 Mbps 不等。19.表单中的 input 标记,其类型不包括 (70) 。(分数:1.00)A.textB.option C.resetD.submit解析:分析 输入标记input是表单中最常用的标记之一。常用的文本域、按钮等都使用这个标记。基本语法如下:01. Form02. input name=“field name“ type=“type name“03. /Forminput标记的属性如表 4-4 所示。表 4-4 input标记属性 描述name 域的名称type 域的类型在 type 属性中,包含如表 4-5 所示的属性值。表 4-5 type 属性type 属性值 描述text 文字域password 密码域file 文件域checkbox 复选框radio 单选框button 普通按钮submit 提交按钮reset 重置按钮hidden