1、初级网络管理员上午试题-7 (1)及答案解析(总分:75.00,做题时间:90 分钟)假设信道上没有噪声,带宽为 2kHz,传输二进制信号中,能达到的最大数据传输率为 (1) ;带宽为1kHz,信噪比为 30dB 的信道,能达到的数据传输速率不超过 (2) ;根据奈奎斯特第一定理,为保证信号传输质量,信号传输码元速率达到 1kBaud,则需要带宽为 (3) ;在无噪声,无限带宽的信道上,传输二进制信号,且一个码元携带 3bit 的信息量,当信号带宽为 2kHz 时,能达到的最大传输速奉为 (4) 。(分数:4.00)A.2kBaudB.4kBaudC.6kBaudD.8kBaudA.1000b
2、it/sB.5000bit/sC.8000bit/sD.10000bit/sA.500HzB.1000HzC.2000HzD.3000HzA.2kbit/sB.3kbit/sC.5kbit/sD.6kbit/s1.在计算机硬件中,具有运算功能的设备是 (5) 。(分数:1.00)A.存储器B.输入/输出接口C.总线D.CPU2.下列存储器中,属于电擦除可编程只读存储器 (6) 。(分数:1.00)A.ROMB.RAMC.EPROMD.EEPROM3.下列说法中,正确的是 (7) 。(分数:1.00)A.计算机的 CPU 只能识别 C 语言B.计算机的 CPU 能识别 C 语言,也能识别其他语言
3、C.计算机的 CPU 只能识别机器码D.计算机的 CPU 能识别程序员编写的任何代码4.计算机的 USB 总线电源电压理论值为 (8) 。(分数:1.00)A.3.3VB.3VC.5VD.10V5.下列计算机外部总线中,支持即插即用,数据传输速率最快的总线是 (9) 。(分数:1.00)A.RS232CB.USBC.SCSID.IEEE-13946.DMA 方式的特点是 (10) 。(分数:1.00)A.整个系统没有 CPUB.计算机的 CPU 一直参与活动C.传输过程中,没有 CPU 的参与D.在计算机系统中不可能发生只有得到允许的人才能修改数据,并能够识别出数据是否已经被篡改。这属于信息安
4、全 5 个要素中的 (11) 。根据美国国防部和国家标准局的可信计算机系统评测标准,标记安全保护的安全级别为(12) 。(分数:2.00)A.机密性B.完整性C.可用性D.可审查性A.A1B.B1C.B2D.B37.十进制数 33 用十六进制数表示为 (13) 。(分数:1.00)A.33HB.21HC.FFHD.12H8.对于卡诺图,下列说法正确的是 (14) 。(分数:1.00)A.卡诺图是用来化简逻辑表达式的有效手段B.卡诺图化简逻辑表达式时,只能合并卡诺图中的 1C.卡诺图化简逻辑表达式时,只能合并卡诺图中的 0D.卡诺图能减少逻辑错误9.关于对称加密和非对称加密的说法,正确的是 (1
5、5) 。(分数:1.00)A.对称加密的密钥长,容易被破译B.对称加密的加密密钥可以公开,而解密密钥必须保密C.非对称加密算法保密性好,适合对文件加密D.非对称加密的加密密钥可以公开,而解密密钥必须保密某串行系统由 3 个相同的子系统构成。设每个子系统的可靠性为 0.9,失效率为 0.001,则该串行系统的可靠性为 (16) ,该系统的失效率为 (17) 。(分数:2.00)A.0.9HB.2.7HC.0.3FFHD.0.729HA.O.001HB.1000HC.0.003D.0.00000000110.关于入侵检测和防火墙的说法中,正确的是 (18) 。(分数:1.00)A.防火墙主要是防止
6、内部网络的攻击B.防火墙安装在网络外部C.实时入侵检测能够对付内部的攻击D.入侵检测技术和防火墙技术没有区别,只是说法不一样。11.GB2312-80 中规定的汉字国标码采用 (19) 个字节存放一个汉字,每个字节的最高位为 1,作为汉字机内码。(分数:1.00)A.2B.3C.4D.612.下列对多道程序设计的说法中;正确的是 (20) 。(分数:1.00)A.多道程序的运行从微观和宏观上讲,都是并行运行的B.多道程序的运行在宏观上是串行的,微观上是并行的C.多道程序的运行在宏观上是并行的,微观上是串行的D.多道程序的增加,不会引起内存不够用的问题,因为程序不驻留内存13.计算机处理中断时,
7、为了使进程能正确返回中断点,系统必须保存当前处理机状态字 PSW 和 (21) 的值。(分数:1.00)A.程序计数器 PCB.累加器C.数据寄存器D.基地址14.使用缓冲技术的主要目的是 (22) 。(分数:1.00)A.解决外设和 CPU 的速度不匹配问题B.解决内外存储容量的不匹配问题C.提高系统的安全性D.提高系统的稳定性和可靠性分时系统的响应时间时由 (23) 确定,而实时系统的响应时间则由 (24) 确定一。(分数:2.00)A.计算机运行速度B.用户所能接受的等待时间C.控制对象所能接受的时间D.实时调度A.计算机运行速度B.用户所能接受的等待时间C.控制对象所能接受的时间D.实
8、时调度15.下列选项中,不属于死锁产生的必要条件的是 (25) 。(分数:1.00)A.互斥条件B.不可剥夺条件C.环路条件D.优先算法16.响应比高者优先的作业调度算法是以计算时间和 (26) 来考虑的。(分数:1.00)A.中断时间B.完成时间C.运行时间D.等待时间17.下列审计方法中, (27) 能验证程序逻辑上正确性。(分数:1.00)A.并行模拟法B.代码比较法C.跟踪法D.测试数据法18.关系演算的基础是 (28) 。(分数:1.00)A.形式逻辑中的逻辑演算B.形式逻辑中的关系演算C.数理逻辑中的谓词演算D.数理逻辑中的形式演算19.鉴于 Java 的特点,它最适合的计算环境是
9、 (29) 。(分数:1.00)A.并行计算环境B.分布式计算环境C.高强度计算环境D.开放式计算环境20.子模式是用户与数据库的接口之一,它对应于数据库的 (30) 。(分数:1.00)A.概念模式B.外模式C.内模式D.存储模式21.按照数据模型分类,Visual FoxPro 数据库属于 (31) 。(分数:1.00)A.层次型B.网状型C.关系型D.混合型22.在”人事档案”表文件中,”婚否”是逻辑型字段(已婚为逻辑真值),“性别”为字符型字段,如果查询“已婚女同志”,应该使用的条件表达式是 (32) 。(分数:1.00)A.婚否.OR.(性别=“女”)B.婚否.AND.(性别=女)C
10、.(婚否=.T.).AND.(性别=“女”)D.已婚.OR.(性别=“女”)在我国发明专利的保护期限为 (33) 年,实用新型专利和外观设计专利的期限为 (34) 年。中国专利局授予的专利权适用的范围为 (35) 。商业秘密受保护的期限是 (36) 。(分数:4.00)A.10B.20C.30D.40A.10B.20C.30D.40A.中国B.美国C.日本D.全世界A.10 年B.15 年C.20 年D.不确定下列选项中,属于国家标准的定 (37) ,属于行业标准的是 (38) 。IS09000 标准是一系列标准的统称,其中的 ISO 是指 (39) 。(分数:3.00)A.国际电工委员会制定
11、的标准B.英国标准学会制定的标准C.中华人民共和国国家军用标准 GJBD.美国 IBM 公司制定的标准A.国际电工委员会制定的标准B.英国标准学会制定的标准C.中华人民共和国国家军用标准 GJBD.美国 IBM 公司制定的标准A.国际质量认证委员会B.国际电信联盟C.国际电报委员会D.国际标准化组织23.“违反国家规定,侵入国家事务、国防建设、尖端科学领域的计算机信息系统的,处三年以下有期徒刑或者拘役。”这法规出自 (40) 。(分数:1.00)A.中华人民共和国典型条例B.计算机软件保护条例C.中华人民共和国刑法D.中国公用计算机互联网国际联网管办法24.计算机的某种病毒仅包围宿主程序,并不
12、修改宿主程序,当宿主程序运行时,该病毒程序也随之进入内存。该病毒属于的病毒基本类型中的 (41) 。(分数:1.00)A.操作系统型B.外壳型C.源码型D.入侵型频分复用的特点是 (42) ,时分复用的特点是 (43) ,波分复用技术中使用的通信介质是 (44) 。(分数:3.00)A.所有用户在同一时间占用不同的带宽资源B.所有用户在不同的时间占用同样的频率宽度C.所有用户在任何时间占用相同的带宽资源D.所有频率带宽一直被同一个用户占用A.所有用户在同样时间占用不同的带宽资源B.所有用户在不同的时间占用同样的频率宽度C.所有用户在任何时间占用相同的带宽资源D.所有频率带宽一直被同一个用户占用
13、A.同轴电缆B.铜线C.双绞线D.光纤计算机通信中,信道上的基带信号是指 (45) ,宽带信号是指 (46) 。(分数:2.00)A.信道上的直流信号直接传输B.信道上的交流信号直接传输C.信道上的模拟信号直接传输D.信道上的数字信号 1 或 0 直接表示两种不同的电压,然后送到线路上传输A.信道上的直流信号与模拟信号B.信道上的频率范围较宽的交流信号C.信道上基带信号经过调制后的信号D.信道上传输的所有信号局域网中应用最广泛的差错控制方法是 (47) 校验。在 CRC 校验中,假设采用的生成多项式为 4 阶多项式,它产生的校验码为 (48) 位。在接收端,若发现错误,则将采取 (49) 措施
14、。(分数:3.00)A.循环冗余校验B.奇偶校验C.海明码校验D.格雷码校验A.2B.4C.8D.16A.重新生成数据B.自动纠错C.自动请求重发D.自动恢复数据在 OSI 参考模型中, (50) 是最高层,直接向用户提供网络管理、电子邮件、远程登录、文件传输等服务。(51) 的功能为建立、维持和释放数据链路,在数据传输时进行流量控制和差错控制。(分数:2.00)A.物理层B.数据链路层C.传输层D.应用层A.物理层B.数据链路层C.传输层D.应用层25.下列对应用层协议的说法中错误的是 (52) 。(分数:1.00)A.FTP 基于客户机/服务器模型B.Telnet 是一个客户机/服务器应用
15、程序C.SNMP 基于 TCP/IP 模型D.HTTP 不是基于客户机/服务器模型26.下列协议中,对 UDP 具有依赖性的是 (53) 。(分数:1.00)A.FTPB.TelnetC.SNMPD.HTTP27.计算机网络中的子网掩码与 IP 地址的长度都是 32bit,它的每一位与 IP 地址的每一位对应。假设 C 类 IP地址的前 24 位为网络号,后 8 位为主机号,则它的子网掩码为 (54) 。(分数:1.00)A.222.123.123.0B.111.111.111.111C.222.222.222.0D.255.255.255.0需要在计算机网络的 IP 地址和物理地址之间建立映
16、射关系,主要是由于 (55) ,在 IP 地址向物理地址映射时,使用的协议是 (56) 。(分数:2.00)A.IP 地址不具有惟一性B.IP 地址屏蔽了物理地址的差异,而实际通信使用的是物理地址C.物理地址和 IP 地址联合才具有网络上的惟一性D.为了通信的安全A.SNMPB.FTPC.ARPD.RARP28.ATM 在计算机网络中为异步传输模式,它使用的复用技术是 (57) 。(分数:1.00)A.异步时分复用B.频分复用C.波分复用D.码分复用29.下列网络中,传输速度最快的是 (58) 。(分数:1.00)A.局域网B.城域网C.广域网D.一样快30.在需要显示主机的 TCP/IP 协
17、议的配置时,通常使用命令 (59) 。(分数:1.00)A.pingB.arpC.netstatD.ipconfig31.对 SNMP 描述,正确的是 (60) 。(分数:1.00)A.SNMP 的通信基础 TCP/IP,利用了 IPB.SNMP 的通信基础 TCP/IP,利用了 ICMPC.SNMP 的通信基础 TCP/IP,利用了 TCPD.SNMP 的通信基础 TCP/IP,利用了 IDP32.在 Linux 环境下,下列说法正确的是 (61) 。(分数:1.00)A.#nslookup 用于查询主机 的 IP 地址B.#nslookup 用于查询主机 的物理地址C.超级用户 r
18、oot 在操作系统中也不能修改其他用户的权限D.环境变量 path=.:/bin:/usr/bin 的设置是安全的33.在用户登录成功后,UNIX 系统运行的第一个程序是 (62) 。(分数:1.00)A.LoginB.TrapC.10goutD.Shell34.路由器可以根据 63) 进行过滤,以阻挡某些非法的访问。(分数:1.00)A.IP 地址B.物理地址C.用户标识D.加密级别35.下列选项中,不属于透明网桥主要任务的是 (64) 。(分数:1.00)A.学习B.转发C.路由D.过滤36.下列选项中,错误的是 (65) 。(分数:1.00)A.一个 VLAN 可以被认为是一个广播域B.
19、一个 VLAN 可以被认为是一个 IP 网络或子网C.一个 VLAN 可以被认为是一个第 3 层网络D.VLAN 只能连接地理位置相邻的计算机网络Network management helps you to (66) the strengths and weaknesses of your network, as well as determine any configuration changes that may be necessary. Any controlled changes to your network and its components-especially confi
20、gurations, software and (67) , can have an effect on its overall efficiency. To maintain control, you need the tools and knowledge to manage all activity that has the potential to affect your (68) .(分数:3.00)A.seeB.knowC.monitorD.controlA.wireB.cablingC.userD.computerA.computerB.softwareC.hardwareD.n
21、etwork37.(69) Virus Security Software is designed to detect, eliminate or quarantine computer viruses before they are able to harm a computer or server networked system(分数:1.00)A.AntiB.InvadeC.InroadD.AggressionThe major goal of USB was to define an external expansion bus which makes adding (70) to
22、a PC as easy as hooking up a telephone to a wall-j ack. USB 2.0 is an evolution of the USB 1.1 (71) , providing a higher performance interface.(分数:2.00)A.peripheralsB.outsideC.insideD.besideA.protocolB.specificationC.prescriptD.ruleComputer hardware engineers research, design, develop, and test comp
23、uter hardware and supervise its manufacture and (72) . Hardware refers to computer (73) , circuit boards, computer systems, and related equipment such as keyboards, modems, and printers.(分数:2.00)A.fixingB.buildingC.settingD.installationA.chipsB.frameC.structureD.cellProgrammers test a program by run
24、ning it to ensure that the (74) are correct and that the program produces the desired outcome. If errors do occur, the programmer must make the appropriate change and recheck the program until it produces the correct results. This (75) is called testing and debugging.(分数:2.00)A.commandsB.softwareC.i
25、nstructionsD.measureA.procedureB.programC.programmerD.process初级网络管理员上午试题-7 (1)答案解析(总分:75.00,做题时间:90 分钟)假设信道上没有噪声,带宽为 2kHz,传输二进制信号中,能达到的最大数据传输率为 (1) ;带宽为1kHz,信噪比为 30dB 的信道,能达到的数据传输速率不超过 (2) ;根据奈奎斯特第一定理,为保证信号传输质量,信号传输码元速率达到 1kBaud,则需要带宽为 (3) ;在无噪声,无限带宽的信道上,传输二进制信号,且一个码元携带 3bit 的信息量,当信号带宽为 2kHz 时,能达到的最
26、大传输速奉为 (4) 。(分数:4.00)A.2kBaudB.4kBaud C.6kBaudD.8kBaud解析:根据奈奎斯特定理,带宽为 2kHz,则传输二进制信号的最大数据传输速率为 4kHz。答案为 B。A.1000bit/sB.5000bit/sC.8000bit/sD.10000bit/s 解析:信道有噪声时,用香农定理计算。可以知道传输数据的极限速率不超过 10000bit/s。答案为 D。A.500Hz B.1000HzC.2000HzD.3000Hz解析:由奈奎斯特定理知道,信号传输码元速率达到 1kbaud,则带宽为 0.5kHz。答案为 A。A.2kbit/sB.3kbit
27、/sC.5kbit/sD.6kbit/s 解析:由奈奎斯特定理知道,一个码元携带 3bit 的信息量,当信号带宽为 2kHz 时,能达到的最大信息传输率为 6Kbit/s。答案为 D。1.在计算机硬件中,具有运算功能的设备是 (5) 。(分数:1.00)A.存储器B.输入/输出接口C.总线D.CPU 解析:在计算机硬件系统中,具有运算功能的是计算机的 CPU。存储器只存放数据信息。总线也只是传输控制信号、地址信号和数据信号。输入/输出接口也不具备运算功能。答案为 D。2.下列存储器中,属于电擦除可编程只读存储器 (6) 。(分数:1.00)A.ROMB.RAMC.EPROMD.EEPROM 解
28、析:给出的选项中,ROM 是固定只读存储器:RAM 为数据存储器,可以读写;EPROM 使用紫外线擦除。EEPROM 使用电擦除,可以进行多次写入。答案为 D。3.下列说法中,正确的是 (7) 。(分数:1.00)A.计算机的 CPU 只能识别 C 语言B.计算机的 CPU 能识别 C 语言,也能识别其他语言C.计算机的 CPU 只能识别机器码 D.计算机的 CPU 能识别程序员编写的任何代码解析:计算机的 CPU 只能识别二进制的机器码。程序员编写的任何代码都需要通过编译器编译成相应的机器码后,才能被计算机识别。任何高级语言,都由相应的编译器来编译。计算机的 CPU 最终处理的是机器码。答案
29、为 C。4.计算机的 USB 总线电源电压理论值为 (8) 。(分数:1.00)A.3.3VB.3VC.5V D.10V解析:计算机 USB 总线的电压理论值为 5V。答案为 C。5.下列计算机外部总线中,支持即插即用,数据传输速率最快的总线是 (9) 。(分数:1.00)A.RS232CB.USBC.SCSID.IEEE-1394 解析:在给出的选项中,支持即插即用的总线有 USB 和 IEEE-1394。USB 总线发展到了 2.0 版本,最大传输速率在理论上达到了 480Mbit/s。IEEE-1394 的传输速率理论上最大可以达到 3.2Gbit/s。答案为 D。6.DMA 方式的特点
30、是 (10) 。(分数:1.00)A.整个系统没有 CPUB.计算机的 CPU 一直参与活动C.传输过程中,没有 CPU 的参与 D.在计算机系统中不可能发生解析:DMA 方式是计算机的存储设备与计算机外部接口数据交换的方式之一。在传输开始和结束时,需要CPU 的参与。而传输一旦建立,CPU 就不再参与。答案为 C。只有得到允许的人才能修改数据,并能够识别出数据是否已经被篡改。这属于信息安全 5 个要素中的 (11) 。根据美国国防部和国家标准局的可信计算机系统评测标准,标记安全保护的安全级别为(12) 。(分数:2.00)A.机密性B.完整性 C.可用性D.可审查性解析:信息安全的 5 个要
31、素为:机密性、完整性、可用性、可控性和可审查性。其中完整性被定义为:只有得到允许的人才能修改数据,并能够识别出数据是否已经被篡改。答案为 B。A.A1B.B1 C.B2D.B3解析:美国国防部和国家标准局的可信计算机系统评测标准把系统划分为 4 组 7 个等级。标记安全保护是 B1 级别。答案为 B。7.十进制数 33 用十六进制数表示为 (13) 。(分数:1.00)A.33HB.21H C.FFHD.12H解析:本题主要考查十进制数据与十六进制数据之间的转换。十进制数据 33 对应的十六进制数据为 21H。所以答案为 B。8.对于卡诺图,下列说法正确的是 (14) 。(分数:1.00)A.
32、卡诺图是用来化简逻辑表达式的有效手段 B.卡诺图化简逻辑表达式时,只能合并卡诺图中的 1C.卡诺图化简逻辑表达式时,只能合并卡诺图中的 0D.卡诺图能减少逻辑错误解析:卡诺图是化简逻辑表达式的有效手段,使用它化简逻辑表达式时,合并图中的 1 还是合并图中的o,可以根据需要进行。只是在合并图中的。的时候,应该使用合并的结果取反才能得到正确的结果。答案为 A。9.关于对称加密和非对称加密的说法,正确的是 (15) 。(分数:1.00)A.对称加密的密钥长,容易被破译B.对称加密的加密密钥可以公开,而解密密钥必须保密C.非对称加密算法保密性好,适合对文件加密D.非对称加密的加密密钥可以公开,而解密密
33、钥必须保密 解析:对称加密使用的加密密钥和解密密钥是相同的,因此两者都需要保密。由于使用了同样的密钥,所以对称加密的密钥较短,破译比较困难。非对称加密的加密密钥和解密密钥不一样,所以加密密钥可以公开,而解密密钥必须保密。非对称加密保密性好,但是加密和解密速度比较慢,不适合对文件加密,只适合对少量数据加密。答案为 D。某串行系统由 3 个相同的子系统构成。设每个子系统的可靠性为 0.9,失效率为 0.001,则该串行系统的可靠性为 (16) ,该系统的失效率为 (17) 。(分数:2.00)A.0.9HB.2.7HC.0.3FFHD.0.729H 解析:串行系统的可靠性等于各子系统的可靠性之乘积
34、。在该题中,串行系统的可靠性为 0.90.9 0.9=0.729。答案为 D。A.O.001HB.1000HC.0.003 D.0.000000001解析:串行系统的失效率为各子系统的失效率之和。在该题中,串行系统的失效率为 0.001+0.001+ 0.001=0.003。答案为 C。10.关于入侵检测和防火墙的说法中,正确的是 (18) 。(分数:1.00)A.防火墙主要是防止内部网络的攻击B.防火墙安装在网络外部C.实时入侵检测能够对付内部的攻击 D.入侵检测技术和防火墙技术没有区别,只是说法不一样。解析:防火墙主要是设置在内部网和外部网的交换处,防止外部网对内部网的攻击,它对内部攻击无
35、效。实时入侵检测能够对付内部攻击,阻止黑客的入侵。答案为 C。11.GB2312-80 中规定的汉字国标码采用 (19) 个字节存放一个汉字,每个字节的最高位为 1,作为汉字机内码。(分数:1.00)A.2 B.3C.4D.6解析:GB2312-80 中规定的汉字国标码采用两个字节存放汉字的内码。答案为 A。12.下列对多道程序设计的说法中;正确的是 (20) 。(分数:1.00)A.多道程序的运行从微观和宏观上讲,都是并行运行的B.多道程序的运行在宏观上是串行的,微观上是并行的C.多道程序的运行在宏观上是并行的,微观上是串行的 D.多道程序的增加,不会引起内存不够用的问题,因为程序不驻留内存
36、解析:多道程序的运行具有如下特点:程序在宏观上是并行的,同时进入系统的几道程序都处于运行状态;程序在微观上是串行的,实际上是各道程序轮流使用 CPU,交替执行。多道程序驻留内存,出现了内存不够用的问题,因此提出了内存利用率的问题。答案为 C。13.计算机处理中断时,为了使进程能正确返回中断点,系统必须保存当前处理机状态字 PSW 和 (21) 的值。(分数:1.00)A.程序计数器 PC B.累加器C.数据寄存器D.基地址解析:为了使进程能正确返回中断点,系统必须保存当前处理机状态字 PSW 和程序计数器 PC 的值,即保存中断现场。保护累加器、数据寄存器和基地址不是必须的,用户需要的时候可以
37、保护。答案为 A。14.使用缓冲技术的主要目的是 (22) 。(分数:1.00)A.解决外设和 CPU 的速度不匹配问题 B.解决内外存储容量的不匹配问题C.提高系统的安全性D.提高系统的稳定性和可靠性解析:计算机缓;中技术分为硬件缓;中和软件缓)中。硬件缓)中使用专门的缓)中器实现,软件缓)中是在内存内划分具有 n 个单元的专业缓冲区,存放输入输出的数据。使用缓冲技术是为了使计算机外设的速度和 CPU 的匹配。答案为 A。分时系统的响应时间时由 (23) 确定,而实时系统的响应时间则由 (24) 确定一。(分数:2.00)A.计算机运行速度B.用户所能接受的等待时间 C.控制对象所能接受的时
38、间D.实时调度解析:分时系统响应时间由用户所能接受的等待时间决定。答案为 B。A.计算机运行速度B.用户所能接受的等待时间C.控制对象所能接受的时间 D.实时调度解析:实时系统响应时间由控制对象所能接受的时间决定。答案为 C。15.下列选项中,不属于死锁产生的必要条件的是 (25) 。(分数:1.00)A.互斥条件B.不可剥夺条件C.环路条件D.优先算法 解析:死锁产生的必要条件为:互斥条件、不可剥夺条件、部分分配条件、环路条件。优先算法不是死锁产生的必要条件。答案为 D。16.响应比高者优先的作业调度算法是以计算时间和 (26) 来考虑的。(分数:1.00)A.中断时间B.完成时间C.运行时
39、间D.等待时间 解析:响应比高者优先的作业调度算法主要是从计算时间和等待时间方面考虑。答案为 D。17.下列审计方法中, (27) 能验证程序逻辑上正确性。(分数:1.00)A.并行模拟法B.代码比较法C.跟踪法 D.测试数据法解析:跟踪法对特定事件处理进行跟踪,并列出执行的过程清单,可以验证程序逻辑上的正确性。测试数据法可进行特定功能测试,并根据系统审计人员的判断决定测试范围。并行模拟法不对应用程序的全部功能进行测试,而是对审计人员认为必要的功能进行测试。代码比较法能检查源程序或目标程序、使用中的程序和文档之间是否存在差异。答案为 C。18.关系演算的基础是 (28) 。(分数:1.00)A
40、.形式逻辑中的逻辑演算B.形式逻辑中的关系演算C.数理逻辑中的谓词演算 D.数理逻辑中的形式演算解析:在关系数据库中,关系演算的基础是数理逻辑中的谓词演算。答案为 C。19.鉴于 Java 的特点,它最适合的计算环境是 (29) 。(分数:1.00)A.并行计算环境B.分布式计算环境 C.高强度计算环境D.开放式计算环境解析:Java 通常用在分布式计算环境中。答案为 B。20.子模式是用户与数据库的接口之一,它对应于数据库的 (30) 。(分数:1.00)A.概念模式B.外模式 C.内模式D.存储模式解析:数据库的外模式也称为用户模式或子模式,是用户与数据库系统的接口。答案为 B。21.按照
41、数据模型分类,Visual FoxPro 数据库属于 (31) 。(分数:1.00)A.层次型B.网状型C.关系型 D.混合型解析:Visual FoxPro 数据库属于关系数据库,它以数据表的形式管理数据。答案为 C。22.在”人事档案”表文件中,”婚否”是逻辑型字段(已婚为逻辑真值),“性别”为字符型字段,如果查询“已婚女同志”,应该使用的条件表达式是 (32) 。(分数:1.00)A.婚否.OR.(性别=“女”)B.婚否.AND.(性别=女)C.(婚否=.T.).AND.(性别=“女”) D.已婚.OR.(性别=“女”)解析:本题主要考查关系数据库的查询操作。首先查询的应该是结婚了的同志
42、的人事档案,再是限制查询条件为女性。答案为 C。在我国发明专利的保护期限为 (33) 年,实用新型专利和外观设计专利的期限为 (34) 年。中国专利局授予的专利权适用的范围为 (35) 。商业秘密受保护的期限是 (36) 。(分数:4.00)A.10B.20 C.30D.40解析:专利发明的保护期限为 20 年。答案为 B。A.10 B.20C.30D.40解析:实用新型专利和外观设计专利的期限为 10 年。答案为 A。A.中国 B.美国C.日本D.全世界解析:知识产权具有地域性。中国专利局授予的专利权适用的范围为中国。答案为 A。A.10 年B.15 年C.20 年D.不确定 解析:商业秘密
43、保护期限是不确定的。一旦秘密被公众所悉,公众即可以自由使用。答案为 D。下列选项中,属于国家标准的定 (37) ,属于行业标准的是 (38) 。IS09000 标准是一系列标准的统称,其中的 ISO 是指 (39) 。(分数:3.00)A.国际电工委员会制定的标准B.英国标准学会制定的标准 C.中华人民共和国国家军用标准 GJBD.美国 IBM 公司制定的标准解析:英国标准学会制定的标准属于国家标准。答案为 B。A.国际电工委员会制定的标准B.英国标准学会制定的标准C.中华人民共和国国家军用标准 GJB D.美国 IBM 公司制定的标准解析:中华人民共和国国家军用标准 GJB 属于行业标准。答
44、案为 C。A.国际质量认证委员会B.国际电信联盟C.国际电报委员会D.国际标准化组织 解析:ISO 是国际标准化组织的英语缩写。答案为 D。23.“违反国家规定,侵入国家事务、国防建设、尖端科学领域的计算机信息系统的,处三年以下有期徒刑或者拘役。”这法规出自 (40) 。(分数:1.00)A.中华人民共和国典型条例B.计算机软件保护条例C.中华人民共和国刑法 D.中国公用计算机互联网国际联网管办法解析:在给出的选项中只有中华人民共和国刑法具有判刑的权力。答案为 C。24.计算机的某种病毒仅包围宿主程序,并不修改宿主程序,当宿主程序运行时,该病毒程序也随之进入内存。该病毒属于的病毒基本类型中的
45、(41) 。(分数:1.00)A.操作系统型B.外壳型 C.源码型D.入侵型解析:按照病毒特征把计算机病毒分为 4 一种基本类型:操作系统型、外壳型、入侵型和源码型。其中,外壳型计算机病毒仅包围宿主程序,并不修改宿主程序,当宿主程序运行时,该病毒程序也随之进入内存。答案为 B。频分复用的特点是 (42) ,时分复用的特点是 (43) ,波分复用技术中使用的通信介质是 (44) 。(分数:3.00)A.所有用户在同一时间占用不同的带宽资源 B.所有用户在不同的时间占用同样的频率宽度C.所有用户在任何时间占用相同的带宽资源D.所有频率带宽一直被同一个用户占用解析:频分复用最显著的特点是所有用户在同
46、一时间占用不同的带宽资源。答案为 A。A.所有用户在同样时间占用不同的带宽资源B.所有用户在不同的时间占用同样的频率宽度 C.所有用户在任何时间占用相同的带宽资源D.所有频率带宽一直被同一个用户占用解析:时分复用最显著的特点是所有用户在不同的时间占用同样的频率宽度。答案为 B。A.同轴电缆B.铜线C.双绞线D.光纤 解析:波分复用技术中使用光纤作为通信介质。答案为 D。计算机通信中,信道上的基带信号是指 (45) ,宽带信号是指 (46) 。(分数:2.00)A.信道上的直流信号直接传输B.信道上的交流信号直接传输C.信道上的模拟信号直接传输D.信道上的数字信号 1 或 0 直接表示两种不同的
47、电压,然后送到线路上传输 解析:所谓的基带信号是指信道上的数字信号 1 或 0 直接用两种不同的电压表示,然后送到线路上传输。答案为 D。A.信道上的直流信号与模拟信号B.信道上的频率范围较宽的交流信号C.信道上基带信号经过调制后的信号 D.信道上传输的所有信号解析:宽带信号指的是基带信号经过调制后的信号。调制后,基带信号的频谱被搬迁到频率较高处。答案为 C。局域网中应用最广泛的差错控制方法是 (47) 校验。在 CRC 校验中,假设采用的生成多项式为 4 阶多项式,它产生的校验码为 (48) 位。在接收端,若发现错误,则将采取 (49) 措施。(分数:3.00)A.循环冗余校验 B.奇偶校验
48、C.海明码校验D.格雷码校验解析:局域网中通常采用循环冗余校验进行差错控制。答案为 A。A.2B.4 C.8D.16解析:在 CRC 校验中,生成多项式为 N 阶多项式,则产生的校验码为 No 答案为 B。A.重新生成数据B.自动纠错C.自动请求重发 D.自动恢复数据解析:采用 CRC 校验时,若在接收端发现错误,自动请求重发。答案为 C。在 OSI 参考模型中, (50) 是最高层,直接向用户提供网络管理、电子邮件、远程登录、文件传输等服务。(51) 的功能为建立、维持和释放数据链路,在数据传输时进行流量控制和差错控制。(分数:2.00)A.物理层B.数据链路层C.传输层D.应用层 解析:在
49、 OSI 参考模型中,应用层为最高层。答案为 D。A.物理层B.数据链路层 C.传输层D.应用层解析:OSI 参考模型中的数据链路层的功能为建立、维持和释放数据链路,在数据传输时进行流量控制和差错控制。答案为 B。25.下列对应用层协议的说法中错误的是 (52) 。(分数:1.00)A.FTP 基于客户机/服务器模型B.Telnet 是一个客户机/服务器应用程序C.SNMP 基于 TCP/IP 模型D.HTTP 不是基于客户机/服务器模型 解析:HTTP 是基于客户机/服务器模型,工作在应用层。FTP 协议是文件传输协议,基于客户机/服务器模型。Telnet 为远程登录协议,是客户机/服务器应用程序。SNMP 是网络管理协议,基于 TCP/IP 模型。答案为 D。26.下列协议中,对 UDP 具有依赖性的是 (53) 。(分数:1.00)A.FTPB.TelnetC.SNMP D.HTTP解析:SNMP 协议是网络管理协议,它依赖 UDP 协议。FTP、HTTP 和 Telnet 协议在传输层上都使用 TCP 协议。答案为 C。27.计算机网络中的子网掩码与 IP 地址的长度都是