1、初级网络管理员上午试题-73 及答案解析(总分:75.00,做题时间:90 分钟)1.在以下关于 IEEE802.5 标准的讨论中, (22) 是正确的。(分数:1.00)A.令牌环网中节点连接到物理的环形通道中B.令牌总是沿着物理环两个方向传送C.令牌环控制方式具有与令牌总线方式相似的特点,如环中节点访问延迟确定,适用于重负载环境,支持优先级服务D.Token Ring 环中允许有多个令牌2.A computer network links computers together to allow users to share hardware, software, and (73) (分数:
2、1.00)A.resourceB.fileC.informationD.data3.IP 协议提供的是 (31) 类型。(分数:1.00)A.面向连接的数据报服务B.无连接的数据报服务C.面向连接的虚电路服务D.无连接的虚电路服务调制解调器(Modem)的功能是实现 (2) 。在 Internet 上,可以利用 (3) 与网友直接聊天。(分数:2.00)A.模拟信号与数字信号的转换B.数字信号的编码C.模拟信号的放大D.数字信号的整形A.FTPB.WWWC.TelnetD.BBS4.Communication networks can be classified in terms of the
3、ir physical arrangement or (74) Three common (74) are the star, bus, and ting.(分数:1.00)A.structuresB.topologiesC.protocolsD.framesX.25 是 CCITT 关于分组交换网络的通信协议,其内容包括 OSI 参考模型 (61) ;分组在 X.25 网中的传输方式,不含 (62) ;两个 X.25 公用分组网之间互连时,采用的互连协议为 (63) ;公用分组交换网的地址(编号)根据 X.121 建议编制,该地址中表示国别的部分有 (64) 十进制数;PAD 的主要功有是
4、(65) 。(分数:5.00)A.最高层B.下 3 层C.低两层D.最底层A.永久虚电路方式B.交换虚电路方式C.数据报方式D.电路交换方式A.X.28B.X.75C.X.25D.X.29A.2 位B.3 位C.4 位D.8 位A.分组装拆B.网络互联C.差错控制D.编、译码5.IEEE 802 对 OSI 参考模型的 (33) 进行了加强。(分数:1.00)A.数据链路层B.应用层C.会话层D.物理层6.语音处理时,常把连续的语音信号通过/数转换,变换成数字信号。把一定范围内的声音强度用一个整数来表示,这称为 (12) 。(分数:1.00)A.编码B.量化C.解码D.取样7.张某购买了一个“
5、长久牌”U 盘,而且该 U 盘中还包含有一项实用新型专利,那么张某享有 (52) 。(分数:1.00)A.“长久牌”商标专用权B.该 U 盘的所有权C.该实用新型专利权D.前 3 项权利之全部8.下列关于进程调度的说法 (17) 是错误的。(分数:1.00)A.进程调度的任务是控制、协调进程对 CPU 的竞争,进程调度即处理机调度B.调度算法解决以什么次序、按何种时间比例对就绪进程分配处理机C.时间片轮转法中,时间片长度的选取并不重要D.进程优先级的设置可以是静态的,也可以是动态的9.现有的数据处理和声音通信的信息网一般采用 (57) 。(分数:1.00)A.星形拓扑B.星环形拓扑C.总线拓扑
6、D.环形拓扑10.广泛使用的电子邮件地址的格式是 ABCnjupt.edu。其中,njupt.edu 是指 (56) 。(分数:1.00)A.一个指明邮箱所在的计算机的字符串,即域名B.一个指明用户邮箱的字符串C.标示用户的邮箱D.以上都不对11.在 IP 协议的数据报报头中,与分片和重新组装无关的字段有 (42) 。(分数:1.00)A.TTLB.OffsetC.More flagD.Length12.下列说法错误的是 (27) 。(分数:1.00)A.服务攻击是针对某种特定网络的攻击B.非服务攻击是针对网络层协议而进行的C.主要的渗入威胁有特洛伊木马和陷井D.潜在的网络威胁主要包括窃听、通
7、信量分析、人员疏忽和媒体清理等13.有关 Internet 邮件使用的常用关键字说明,选项 (40) 是错误的。(分数:1.00)A.From 是指发送方地址B.To 是指接收方地址C.Subject 是指信息主题D.Cc 是指回复地址14.在 ISO OSI/RM 参考模型中,7 层协议中的 (41) 利用通信子网提供的服务实现两个用户进程之间端到端的通信。(分数:1.00)A.网络层B.传输层C.会话层D.表示层15.多媒体制作公司甲擅自将工程师乙发表在计算机应用上的系列文章多媒体制作技术与方法制作成光盘,则甲 (51) 。(分数:1.00)A.侵犯了乙的著作权,但未侵犯计算机应用的著作权
8、B.同时侵犯了乙和计算机应用的著作权C.侵犯了计算机应用的著作权,但未侵犯乙的著作仅D.既未侵犯乙的著作权,也未侵犯计算机应用的著作权16.当透明桥转发一帧时,需在路径选择表中查找该帧的目的地址。如果查找不到,透明桥将 (59) 。(分数:1.00)A.丢弃该帧B.在路径选择表中增加一条记录,记载下该帧的目的地址的接收的端口号,并 向除接收端口之外的所有端口转发该帧C.向除了接收端口之外的所有端口转发该帧D.向所有端口转发该帧17.Ping 测试程序使用的是 (36) 协议。(分数:1.00)A.TCPB.ARPC.UDPD.ICMP18.在以下关于 CSMM/CD 与 Token Bus、T
9、oken Ring 比较中, (23) 是错误的。(分数:1.00)A.CSMA/CD 是一种随机竞争总线的方法,它适用于办公自动化与对数据传输实时性要求严格的应用环境B.CSMA/CD 介质访问控制方法算法简单,易于实现。Token Bus 与 Token Ring 需要复杂的环维护功能,实现较困难C.Token Bus 或 Token Ring 是一种确定型的方法,它适用于对数据传输实时性要求较高的应用环境,如生产过程控制领域D.CSMA/CD 在网络通信负荷大时,网络吞吐率下降、传输延迟增加19.There is free firewall software available that
10、 can run on minimal hardware and provide a good level of (71) to your network.(分数:1.00)A.protectiveB.profectiogC.protectionD.profection20.假脱机一个作业是指 (49) 。(分数:1.00)A.运用一个特定的假脱机驱动器。它把打印作业发送到网络假脱机软件B.把作业存储在内存或硬盘中,直到打印机可以打印这个作业C.通过网络传送一个打印作业,而在本地打印机上打印D.以上说法都不对21.B 类网络理论上可以有 (24) 台主机。(分数:1.00)A.16384B.2
11、54C.65535D.超过 1610622.A high-level language is an artificial language with which we can write various (66) (分数:1.00)A.FilesB.instructionsC.textD.papers23.下列 4 条叙述中,有错误的一条是 (1) 。(分数:1.00)A.以科学技术领域中的问题为主的数值计算称为科学计算B.计算机应用可分为数值应用和非数值应用两类C.计算机各部件之间有两种信息流,即数据流和控制流D.对信息进行收集、储存、加工与传输等一系列活动的总称为实时控制某计算机字长 16
12、 位的机器码 1111 1111 0000 0000,表示无符号的整数时对应的十进制表达式为 (5) ,表示一个带符号整数的反码时,该机器码表示的十进制表达式为 (6) 。该数的补码是 (7) 。(分数:3.00)(1).A,2 15-27 B2 17-28 C217-2 9 D216-2 7(分数:1.00)A.B.C.D.A.-(215-28)B.-(216-28)C.-(28-1)D.-28A.0111111100000000B.1000000011111111C.1111111100000001D.111111101111111124.在 Token Bus 与 Token Ring
13、的讨论中,以下 (21) 是环维护工作需要完成的任务。环初始化 用户使用权限新结点加入与撤出环 优先级操作系统版本更新(分数:1.00)A.、B.、C.、D.、25.真正安全的密码系统应是 (28) 。(分数:1.00)A.即使破译者能够加密任意数量的明文,也无法破译密文B.破译者无法加密任意数量的明文C.破译者无法破译密文D.密钥有足够的长度26.在一个逻辑电路中,有两个输入信号 X、Y 和一个输出信号 V。当且仅当 X=1、 Y=0 时,V=0,则 V 的逻辑表达式为 (11) 。(分数:1.00)A.X+YB.XYC.XD.X+Y27.在 Word 中,若要使两个已输入的汉字重叠,可以利
14、用“格式”菜单的“ (4) ”命令进行设置。(分数:1.00)A.字体B.重叠C.紧缩D.并排字符28.以数据报方式分组交换传输数据时,下列选项 (54) 的说法是不正确的。(分数:1.00)A.较灵活B.可靠性强C.传送少量分组的情况下,传送速度较快D.经过节点时,节点不需要为每个分组作路径选择判断29.通常并不是所有的协议都能够通过路由器,如 (50) 在路由器中就不能通过。(分数:1.00)A.NetBEUIB.AppleTalkC.IPXD.IP30.The World Wide Web is the latest evolution of an effort to make info
15、rmation on computers (68) the world available to as many users as possible.(分数:1.00)A.throughB.throughoutC.byD.with31.TCP/IP 协议集(栈,Stacks)的网络层的主要功能是通过 (38) 来完成的。(分数:1.00)A.p 协议B.TCP 协议C.以太网协议D.IGP 协议32.The basic concept of a data (72) is the difference between data and information.(分数:1.00)A.warehou
16、seB.storageC.baseD.service计算机中声音、图形、图像信息都是以文件的形式存储的,它们的文件格式有许多种,可以通过扩展名来识别,常见的文件扩展名有:BMP AIF JPG WAV GIF VOC其中,表示声音文件的有 (9) ,表示图形、图像文件的有 (10) 。(分数:2.00)A.B.C.D.A.B.C.D.33.从 IP 地址 128.200.200.200 中,我们可以看出 (34) 。(分数:1.00)A.这是一个 A 类网络中的主机B.这是一个 B 类网络中的主机C.这是一个 B 类网络中的主机D.这是一个保留的地址34.下列叙述中错误的是 (30) 。(分数
17、:1.00)A.数字签名可以保证信息在传输过程中的完整性B.数字签名可以保证数据在传输过程中的安全性C.数字签名可以对发送者的身份进行认证D.数字签名可以防止交易中的抵赖法则35.汉字代码体系中汉字地址码指 (58) 。(分数:1.00)A.计算机内部实际处理汉字的汉字编码B.确定汉字字形点阵的代码C.汉字(点阵式)字模库中存储汉字字形信息的逻辑地址码D.用于汉字信息处理系统之间或通信系统之间进行信息交换的代码USB 是一种串行总线规范,它支持设备热插拔,以菊花链方式最多可连接 (13) 个设备,设备间的连接电缆一般不能超过 (14) 。(分数:2.00)A.4B.6C.7D.127A.2mB
18、.5mC.6mD.15m36.虚拟存储技术的基本思想是利用大容量的外存来扩充内存,产生一个比实际内存大得多的虚拟内存空间。引入它的前提是 (19) 。程序局部性原理 时间局部性原理空间局部性原理 数据局部性原理(分数:1.00)A.、和B.、和C.、D.全部37. (43) 协议是 HDLC 的许多派生协议的一种。(分数:1.00)A.TCP/IPB.SLIPC.PPPD.CSLIP38.通过局域网连接到 Internet,需要 (32) 。(分数:1.00)A.ModemB.网络适配器C.电话D.驱动程序39.In recent years, TCP/IP has also begun to
19、 be used by telephone companies to provide faster, cheaper telephone (67) (分数:1.00)A.transmittingB.transmitedC.transfersD.transmissions40.关于 Windows NT 中域和工作组的描述,下面表述 (39) 是正确的。(分数:1.00)A.每个域应有一个域控制器B.管理员只需建立一个工作组账号,则此账号能使用该工作组中的任何资源C.域和工作组内部的计算机都是平等关系D.域用户账号必须在单个计算机上首先建立,然后再加进域中41.A multimedia syst
20、em allows end users to share, transfer and process a variety of forms of information in a (70) manner.(分数:1.00)A.fixedB.fixC.unifyingD.unified42.一个网络的两个工作站有问题:“它们只能轮流工作,每次只有一台可以登录入网”,这个部门的其他工作站都工作正常。可能是 (35) 。(分数:1.00)A.IP 地址冲突导致B.MAC 地址冲突导致C.物理网络出现问题D.以上都有问题43.In a data warehouse environment, data
21、is only valuable when it is organized and displayed as (75) (分数:1.00)A.dataB.informationC.fideD.document44.TCP/IP 协议的最高层等于 OSI 协议的 (37) 。(分数:1.00)A.57 层B.67 层C.第 7 层D.46 层45.Windows 系列操作系统在配置网络时应该遵循的基本顺序为 (55) 。(分数:1.00)A.网络适配器网络协议网络服务B.网络适配器网络服务网络协议C.网络服务网络适配器网络协议D.网络协议网络适配器网络服务46.Gigabit Ethernet
22、的每个比特的发送时间为 (20) 。(分数:1.00)A.1 sB.10 sC.10 nsD.1ns47.TCP/IP 应用层协议可以分为 3 类:一类依赖于面向连接的 TCP 协议,如文件传输协议 FTP;一类依赖于面向无连接的 UDP 协议,如简单网络管理协议 SNMP;而另一类则既可依赖 TCP 协议,也可依赖 UDP 协议,如 (18) 。(分数:1.00)A.网络终端协议 TELNETB.文件传输协议 TFFPC.电子邮件协议 SMTPD.域名服务 DNS48.端口 (25) 由 Telnet 通信协议使用。(分数:1.00)A.21B.23C.25D.2749.在 ISDN 系统结
23、构中,用于家庭的配置,在符合 ISDN 标准的用户设备和 ISDN 交换系统之间 (53) 。(分数:1.00)A.放置 NT2B.放置 NTlC.放置 CBXD.放置 NTl 和 NT250.A small network may only connect two computers inside a home to share a single printer and Internet (69) (分数:1.00)A.connectB.connectingC.connectionD.connectiveWindows NT 是一个独立于硬件平台的操作系统,Windows NT 的执行体被称
24、为 (44) 的结合;Windows NT是以 (45) 方式集中管理并组织网络的;UNIX 是一个 (46) 操作系统;关于 Windows NT 内核的说法,选项 (47) 是不正确的;Client/Server 结构模式的优点在于 (48) 。(分数:5.00)A.核心态,其结构是单块式和层次式B.用户态,其结构是层次式和微内核C.核心态,其结构是层次式和微内核D.用户态,其结构是单块式和层次式A.域B.工作组C.客户机/服务器D.高端服务器A.多用户、单任务和实时B.多用户、多任务和交互式C.多用户、单任务和分时D.多用户、多任务和分时A.内核是 Windows NT 真正的中心B.内
25、核在调用时抢占内存,不调用时不占用内存C.内核的执行是不可被抢占的D.内核在执行任务时当有中断和异常发生时,将控制转移到相应的中断和异常A.它由一组可以任意互相调用的过程组成B.系统内部具有若干不同的特权等级C.客户机与服务器可以不同时工作D.使操作系统具有分布式处理能力51.下列关于防火墙的说法中错误的是 (29) 。(分数:1.00)A.防火墙无法阻止来自防火墙内部的攻击B.防火墙可以防止感染病毒的程序或文件的传输C.防火墙通常由软件和硬件组成D.防火墙可以记录和统计网络利用数据以及非法使用数据的情况52.在计算机中广泛使用的 ASC码共可表示 128 种字符,若每个字符加一位奇偶校验位,
26、则每个字符的代码占 (8) 位。(分数:1.00)A.7B.8C.9D.1653.在采用非抢占式进程调度方式下,下列 (16) 情况不会引起进程切换。(分数:1.00)A.一个更高优先级的进程就绪B.时间片到C.进程运行完毕D.进程执行 P 操作54.在数字传输系统中受延迟影响最大的是 (60) 。(分数:1.00)A.低速模拟信号B.低速数字信号C.高速模拟信号D.高速数字信号55.下述说法中, (15) 是错误的。(分数:1.00)A.在单 CPU 环境下,并发执行的程序在 CPU 上交替运行B.计算机经过若干层软件的改造,而操作系统位于各种软件的最底层C.用户程序之间不能并发执行,用户程
27、序与操作系统之间能并发执行D.没有任何软件支持的计算机成为裸机,操纵它是非常困难的56.故障管理的功能包括: (26) 建立和维护差错日志并进行分析。(分数:1.00)A.发现故障B.接收差错报告并做出反应C.通知用户D.恢复故障初级网络管理员上午试题-73 答案解析(总分:75.00,做题时间:90 分钟)1.在以下关于 IEEE802.5 标准的讨论中, (22) 是正确的。(分数:1.00)A.令牌环网中节点连接到物理的环形通道中B.令牌总是沿着物理环两个方向传送C.令牌环控制方式具有与令牌总线方式相似的特点,如环中节点访问延迟确定,适用于重负载环境,支持优先级服务 D.Token Ri
28、ng 环中允许有多个令牌解析:分析 令牌环控制方式具有与令牌总线方式相似的特点,如环中节点访问延迟确定,适用于重负载环境,支持优先级服务。2.A computer network links computers together to allow users to share hardware, software, and (73) (分数:1.00)A.resourceB.fileC.informationD.data 解析:分析 计算机网络把计算机连接在一起,允许用户共享硬件、软件和数据。3.IP 协议提供的是 (31) 类型。(分数:1.00)A.面向连接的数据报服务B.无连接的数据报服
29、务 C.面向连接的虚电路服务D.无连接的虚电路服务解析:分析 IP 协议提供的是无连接的数据报服务类型,是不可靠的。调制解调器(Modem)的功能是实现 (2) 。在 Internet 上,可以利用 (3) 与网友直接聊天。(分数:2.00)A.模拟信号与数字信号的转换 B.数字信号的编码C.模拟信号的放大D.数字信号的整形解析:A.FTPB.WWWC.TelnetD.BBS 解析:分析 调制解调器(Modem)的功能是实现模拟信号与数字信号的转换。在 Internet 上,可以利用BBS 与网友直接聊天。4.Communication networks can be classified i
30、n terms of their physical arrangement or (74) Three common (74) are the star, bus, and ting.(分数:1.00)A.structuresB.topologies C.protocolsD.frames解析:分析 信息网络可以依据物理结构或拓扑结构进行分类,3 个典型的拓扑结构是星形、总线型和环形。X.25 是 CCITT 关于分组交换网络的通信协议,其内容包括 OSI 参考模型 (61) ;分组在 X.25 网中的传输方式,不含 (62) ;两个 X.25 公用分组网之间互连时,采用的互连协议为 (63)
31、 ;公用分组交换网的地址(编号)根据 X.121 建议编制,该地址中表示国别的部分有 (64) 十进制数;PAD 的主要功有是 (65) 。(分数:5.00)A.最高层B.下 3 层 C.低两层D.最底层解析:A.永久虚电路方式B.交换虚电路方式C.数据报方式D.电路交换方式 解析:A.X.28B.X.75 C.X.25D.X.29解析:A.2 位B.3 位 C.4 位D.8 位解析:A.分组装拆 B.网络互联C.差错控制D.编、译码解析:分析 X.25 是 CCITT 关于分组交换网络的通信协议,其内容包括 OSI 参考模型的网络层、数据链路层和物理层:分组在 X.25 网中的传输的方式,不
32、含电路交换方式;两个 X.25 公用分组网之间互连时,采用的互连协议为 X.75;公用分组交换网的地址(编号)根据 X.121 建议编制,该地址中表示国别的部分有 3 位十进制数;PAD 的主要功能是分组装拆。5.IEEE 802 对 OSI 参考模型的 (33) 进行了加强。(分数:1.00)A.数据链路层 B.应用层C.会话层D.物理层解析:分析 IEEE 802 对 OSI 参考模型的数据链路层进行了加强。6.语音处理时,常把连续的语音信号通过/数转换,变换成数字信号。把一定范围内的声音强度用一个整数来表示,这称为 (12) 。(分数:1.00)A.编码B.量化 C.解码D.取样解析:分
33、析 声音是模拟信号,计算机要对它进行处理,必须用二进制数字的编码形式来表示声音。最常用的声音信号数字化方法是取样量化法,其过程分成取样、量化和编码 3 个步骤。1取样:也称为采样,就是用时间上离散的一组值(称为取样值或样本)来代替一个连续的频带有限的信号。2量化:就是把取样得到的每一个样本从模拟量转换为数字量表示,因此也称为 A/D 转换(模/数转换)。量化后的样本是用若干位二进制数(比特)来表示的,位数的多少称为量化精度,也称为量化分辨率(Resolution)。3编码:是为了便于计算机的存储和处理,对取样和量化后的数据进行数据压缩,以减少数据量,再按照某种规定的格式将数据组织成为文件,以便
34、计算机对它进行存取和处理。答案 B。7.张某购买了一个“长久牌”U 盘,而且该 U 盘中还包含有一项实用新型专利,那么张某享有 (52) 。(分数:1.00)A.“长久牌”商标专用权B.该 U 盘的所有权 C.该实用新型专利权D.前 3 项权利之全部解析:分析 张某购买了一个“长久牌”U 盘,该 U 盘中还包含有一项实用新型专利,张某享有该 U 盘的拥有权,不享有其他权利。8.下列关于进程调度的说法 (17) 是错误的。(分数:1.00)A.进程调度的任务是控制、协调进程对 CPU 的竞争,进程调度即处理机调度B.调度算法解决以什么次序、按何种时间比例对就绪进程分配处理机C.时间片轮转法中,时
35、间片长度的选取并不重要 D.进程优先级的设置可以是静态的,也可以是动态的解析:分析 时间片轮转法中,时间片长度的选取非常重要。9.现有的数据处理和声音通信的信息网一般采用 (57) 。(分数:1.00)A.星形拓扑 B.星环形拓扑C.总线拓扑D.环形拓扑解析:分析 现有的数据处理和声音通信的信息网一般采用星形拓扑。10.广泛使用的电子邮件地址的格式是 ABCnjupt.edu。其中,njupt.edu 是指 (56) 。(分数:1.00)A.一个指明邮箱所在的计算机的字符串,即域名 B.一个指明用户邮箱的字符串C.标示用户的邮箱D.以上都不对解析:分析 电子邮件地址的格式一般是 ABCniup
36、t.edu。其中,njupt.edu 是一个指明邮箱所在的计算机的字符串,即域名。11.在 IP 协议的数据报报头中,与分片和重新组装无关的字段有 (42) 。(分数:1.00)A.TTL B.OffsetC.More flagD.Length解析:分析 在 IP 协议的数据报报头中,与分片和重新组装有关的字段有 Offset、More flag 和Length。12.下列说法错误的是 (27) 。(分数:1.00)A.服务攻击是针对某种特定网络的攻击B.非服务攻击是针对网络层协议而进行的C.主要的渗入威胁有特洛伊木马和陷井 D.潜在的网络威胁主要包括窃听、通信量分析、人员疏忽和媒体清理等解析
37、:分析 主要的渗入威胁有假冒、旁路控制和授权侵犯。13.有关 Internet 邮件使用的常用关键字说明,选项 (40) 是错误的。(分数:1.00)A.From 是指发送方地址B.To 是指接收方地址C.Subject 是指信息主题D.Cc 是指回复地址 解析:14.在 ISO OSI/RM 参考模型中,7 层协议中的 (41) 利用通信子网提供的服务实现两个用户进程之间端到端的通信。(分数:1.00)A.网络层B.传输层 C.会话层D.表示层解析:分析 在 ISO OSI/RM 参考模型中,传输层利用通信子网提供的服务实现两个用户进程之间端到端的通信。传输层建立在网络层和会话层之间,实质上
38、它是网络体系结构中高低层之间衔接的一个接口层。15.多媒体制作公司甲擅自将工程师乙发表在计算机应用上的系列文章多媒体制作技术与方法制作成光盘,则甲 (51) 。(分数:1.00)A.侵犯了乙的著作权,但未侵犯计算机应用的著作权 B.同时侵犯了乙和计算机应用的著作权C.侵犯了计算机应用的著作权,但未侵犯乙的著作仅D.既未侵犯乙的著作权,也未侵犯计算机应用的著作权解析:分析 多媒体制作公司甲擅自将工程师乙发表在计算机应用上的系列文章多媒体制作技术与方法制作成光盘,则甲侵犯了乙的著作权,但未侵犯计算机应用的著作权。16.当透明桥转发一帧时,需在路径选择表中查找该帧的目的地址。如果查找不到,透明桥将
39、(59) 。(分数:1.00)A.丢弃该帧B.在路径选择表中增加一条记录,记载下该帧的目的地址的接收的端口号,并 向除接收端口之外的所有端口转发该帧C.向除了接收端口之外的所有端口转发该帧 D.向所有端口转发该帧解析:分析 当透明桥转发一帧时,需在路径选择表中查找该帧的目的地址。如果查找不到,透明桥将向除了接收端口之外的所有端口转发该帧。17.Ping 测试程序使用的是 (36) 协议。(分数:1.00)A.TCPB.ARPC.UDPD.ICMP 解析:分析 Ping 测试程序使用的是 ICMP 协议。18.在以下关于 CSMM/CD 与 Token Bus、Token Ring 比较中, (
40、23) 是错误的。(分数:1.00)A.CSMA/CD 是一种随机竞争总线的方法,它适用于办公自动化与对数据传输实时性要求严格的应用环境B.CSMA/CD 介质访问控制方法算法简单,易于实现。Token Bus 与 Token Ring 需要复杂的环维护功能,实现较困难C.Token Bus 或 Token Ring 是一种确定型的方法,它适用于对数据传输实时性要求较高的应用环境,如生产过程控制领域D.CSMA/CD 在网络通信负荷大时,网络吞吐率下降、传输延迟增加解析:分析 CSMA/CD 介质访问控制方法算法简单,易于实现。Token Bus 与 Token Ring 需要复杂的环维护功能
41、,实现较困难;Token Bus 或 Token Ring 是一种确定型的方法,它适用于对数据传输实时性要求较高的应用环境,如生产过程控制领域:CSMA/CD 在网络通信负荷大时,网络吞吐率下降、传输延迟增加。19.There is free firewall software available that can run on minimal hardware and provide a good level of (71) to your network.(分数:1.00)A.protectiveB.profectiogC.protection D.profection解析:分析 免费的防
42、火墙可以安装在很小的硬件上,对计算机网络提供高水平的保护。20.假脱机一个作业是指 (49) 。(分数:1.00)A.运用一个特定的假脱机驱动器。它把打印作业发送到网络假脱机软件B.把作业存储在内存或硬盘中,直到打印机可以打印这个作业 C.通过网络传送一个打印作业,而在本地打印机上打印D.以上说法都不对解析:分析 假脱机一个作业是指把作业存储在内存或硬盘中,直到打印机可以打印这个作业。21.B 类网络理论上可以有 (24) 台主机。(分数:1.00)A.16384B.254C.65535 D.超过 16106解析:分析 B 类网络理论上可以有 65535 台主机。22.A high-level
43、 language is an artificial language with which we can write various (66) (分数:1.00)A.FilesB.instructions C.textD.papers解析:分析 高级语言是一种人工的语言,用户可以用它编写各种各样的指令。23.下列 4 条叙述中,有错误的一条是 (1) 。(分数:1.00)A.以科学技术领域中的问题为主的数值计算称为科学计算B.计算机应用可分为数值应用和非数值应用两类C.计算机各部件之间有两种信息流,即数据流和控制流D.对信息进行收集、储存、加工与传输等一系列活动的总称为实时控制 解析:分析
44、以科学技术领域中的问题为主的数值计算称为科学计算,计算机应用可分为数值应用和非数值应用两类,计算机各部件之间有数据流和控制流两种信息流。某计算机字长 16 位的机器码 1111 1111 0000 0000,表示无符号的整数时对应的十进制表达式为 (5) ,表示一个带符号整数的反码时,该机器码表示的十进制表达式为 (6) 。该数的补码是 (7) 。(分数:3.00)(1).A,2 15-27 B2 17-28 C217-2 9 D216-2 7(分数:1.00)A.B. C.D.解析:A.-(215-28)B.-(216-28)C.-(28-1) D.-28解析:A.0111111100000
45、000B.1000000011111111C.1111111100000001 D.1111111011111111解析:分析 字长 16 位的机器码 1111 11 11 0000 0000,表示无符号的整数时对应的十进制表达式为215+214+213+212+211+210+29+28=216-28,答案 B。当表示一个带符号整数的反码时,其原码为 1000 00001111 1111,则该机器码表示的十进制表达式为-(27+26+25+24+23+22+21+20)=-(28-1),答案 C。该数的补码是反码加 1,即 1111 1111 0000 0000+1=111111110000
46、0001,答案 C。24.在 Token Bus 与 Token Ring 的讨论中,以下 (21) 是环维护工作需要完成的任务。环初始化 用户使用权限新结点加入与撤出环 优先级操作系统版本更新(分数:1.00)A.、B.、C.、 D.、解析:分析 环维护工作需要完成的任务主要有:环初始化、用户使用权限和优先级。25.真正安全的密码系统应是 (28) 。(分数:1.00)A.即使破译者能够加密任意数量的明文,也无法破译密文 B.破译者无法加密任意数量的明文C.破译者无法破译密文D.密钥有足够的长度解析:分析 真正安全的密码系统应是即使破译者能够加密任意数量的明文,也无法破译密文。26.在一个逻
47、辑电路中,有两个输入信号 X、Y 和一个输出信号 V。当且仅当 X=1、 Y=0 时,V=0,则 V 的逻辑表达式为 (11) 。(分数:1.00)A.X+YB.XYC.XD.X+Y 解析:分析 根据题目条件,当且仅当 X=1、Y=0 时,V=0,可以列出 X、Y、V 真值表。由真值表写出 V的逻辑表达式,即*答案 D。27.在 Word 中,若要使两个已输入的汉字重叠,可以利用“格式”菜单的“ (4) ”命令进行设置。(分数:1.00)A.字体 B.重叠C.紧缩D.并排字符解析:分析 在 Word 中,若要使两个已输入的汉字重叠,可以利用“格式”菜单的“字体”命令进行设置。28.以数据报方式
48、分组交换传输数据时,下列选项 (54) 的说法是不正确的。(分数:1.00)A.较灵活B.可靠性强C.传送少量分组的情况下,传送速度较快D.经过节点时,节点不需要为每个分组作路径选择判断 解析:分析 数据报方式分组交换传输数据时,其实现较灵活、可靠性强,在传送少量分组的情况下,传送速度较快。29.通常并不是所有的协议都能够通过路由器,如 (50) 在路由器中就不能通过。(分数:1.00)A.NetBEUI B.AppleTalkC.IPXD.IP解析:分析 NetBEUI 协议不能通过路由器。30.The World Wide Web is the latest evolution of an
49、 effort to make information on computers (68) the world available to as many users as possible.(分数:1.00)A.throughB.throughoutC.by D.with解析:分析 World Wide Web 的最新发展就是致力于把世界范围的计算机上的信息提供给尽可能多的用户。31.TCP/IP 协议集(栈,Stacks)的网络层的主要功能是通过 (38) 来完成的。(分数:1.00)A.p 协议 B.TCP 协议C.以太网协议D.IGP 协议解析:分析 TCP/IP 协议集(栈,Stacks)的网络层的主要功能是通过 IP 协议来完成。32.The b