1、初级网络管理员上午试题-79 及答案解析(总分:78.00,做题时间:90 分钟)一、单项选择题(总题数:21,分数:78.00)1.有关 Internet 邮件使用的常用关键字说明,选项_是错误的。Ato 是指接收方地址 Bsubject 是指信息主题CCC 是指回复地址 Dfrom 是指发送方(分数:1.00)A.B.C.D.2.在配置 Windows 的 TCP/IP 时,如果希望该主机自动获得 IP 地址,或者将局域网中的主机名直接映射为TCP/IP 中的域名,则所需要的服务为_。ADHCP 与 DNS BDHCP 与 WINSCBOOTP 与 DNS DBOOTP 与 WINS(分数
2、:1.00)A.B.C.D.3.UTP 和 STP 相比, (51) 是优势。UTP 和 STP 相比, (51) 是优势。A可运行高听数据速率 B产生大量的高频幅射C有较高的抗幅射能力 D价格便宜(分数:1.00)A.可运行高听数据速率B.产生大量的高频幅射C.有较高的抗幅射能力D.价格便宜4.网络故障管理引入人工智能技术是为了_。A大批量处理网络故障数据 B迅速分析故障原因,排除故障C延长故障反应时间 D减少网络维护人员(分数:1.00)A.B.C.D.为某个应用而用不同高级语言编写的程序模块经分别编译产生 (15) ,再经过 (16) 处理后形成可执行程序。(分数:2.00)(1).A汇
3、编程序 B目标程序 C连接程序 D模块化(分数:1.00)A.B.C.D.(2).A汇编程序 B子程序 C动态程序 D目标程序(分数:1.00)A.B.C.D.5.关于 DMA 技术,下列选项中,正确的是_。A是主存与 CPU 之间传送数据的方式B系统没有 CPUC系统需要 CPU 的干预D过程开启和结束时需要 CPU 处理,传送数据过程中不需要 CPU 干预(分数:1.00)A.B.C.D.6.美国国防部安全标准定义了 4 个安全级别,其中最高安全级提供了最全面的安全支持,它是 (59) 。AA 级 BB 级 CC 级 DD 级(分数:1.00)A.B.C.D.7.以下选项中,防范网络监听最
4、有效的方法是 (55) 。A采用无线网络传输 B进行漏洞扫描C进行数据加密 D安装防火墙系统(分数:1.00)A.B.C.D.8.具有指令流水线结构的 CPU,一般情况下指令的执行时间主要取决于 (66) 。A执行指令的步骤 BCPU 有无等待状态CCPU 的时钟周期 DCPU 内的 Cache 存储器大小(分数:1.00)A.B.C.D.9.关于 ASP 的说法不正确的是_。AASP 主要是服务器端脚本 BASP 只能运行 VBSctipt 脚本CASP 可以在 IIS 中运行 DASRD.LL 用于 ASP 文件的执行(分数:1.00)A.B.C.D.10.A蠕虫 B文件 C引导区 D邮件
5、(分数:1.00)A.B.C.D.11.在一个办公室内,将 12 台计算机通过一台具有 16 个电端口的交换机进行相互连接。该网络的物理拓扑结构为 (35) 。A星型 B总线型 C环型 D树型(分数:1.00)A.B.C.D.在大纲视图下,如果在 (3) 状态下直接移动标题,将只移动标题而不会移动标题下的内容。有一系列Word 命令组合在一起作为单个执行的命令被称为 (4) 。(分数:2.00)(1).A折叠 B收缩 C锁定 D展开(分数:1.00)A.B.C.D.(2).A标题 B目录 C链接 D宏(分数:1.00)A.B.C.D.12.话音信道的频率范围为 3003400Hz,如果采用 P
6、CM 编码技术,则采样频率必须大于 (22) 。A300Hz B3400Hz C4000Hz D6800Hz(分数:1.00)A.B.C.D.13.数据库系统与文件系统的主要区别是_。A数据库系统复杂,而文件系统简单B文件系统不能解决数据冗余和数据独立性问题,而数据库系统可以解决C文件系统只能管理程序文件,而数据库系统能够管理各种类型的文件D文件系统管理的数据量较少,而数据库系统可以管理庞大的数据量(分数:1.00)A.B.C.D.内部网关协议 RIP 是一种广泛使用的基于 (23) 的协议。RIP 规定一条通路上最多可包含的路由器数量是 (24) 。(分数:2.00)(1).A链路状态算法
7、B距离矢量算法C集中式路由算法 D固定路由算法(分数:1.00)A.B.C.D.(2).A1 个 B16 个 C15 个 D无数个(分数:1.00)A.B.C.D.14.通常认为,决定局域网特性的主要技术有 3 种,它们是传输介质和 (60) 。A差错检测方法、网络操作系统B网络拓扑、介质访问控制方法C数据编码、数据交换D同步方式、拓扑结构(分数:1.00)A.B.C.D.防火墙是隔离内部和外部网的一类安全系统。通常防火墙中使用的技术有过滤和代理两种。路由器可以根据 (43) 进行过滤,以阻挡某些非法访问。 (44) 是一种代理协议,使用该协议的代理服务器是一种 (45) 网关。另外一种代理服
8、务器使用 (46) 技术,它可以把内部网络中的某些私有 IP 地址隐藏起来。安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是 (47) 。(分数:5.00)(1).A网卡地址 BIP 地址 C用户标识 D加密方法(分数:1.00)A.B.C.D.(2).ASSL BSTT CSOCKS DCHAP(分数:1.00)A.B.C.D.(3).A链路层 B网络层 C传输层 D应用层(分数:1.00)A.B.C.D.(4).ANAT BCIDR CBGP DOSPF(分数:1.00)A.B.C.D.(5).A数据保密性
9、 B访问控制 C数字签名 D认证(分数:1.00)A.B.C.D.For each blank, choose the best answer from the four choices and write down on the answer sheet.Web browser is simply a terminal emulator, designed to display text on a screen. The two essential differences between an ordinary terminal emulator and a Web browser are
10、that the browser knows how to deal with (71) , and that it has a mechanism for (72) graphical files. Display text, display graphics, and (73) hyperlinkstheres 99 percent of the (74) value. Thats not to say that the manufacturers didnt go all-out to attach a hyperactive efflorescence of useless capab
11、ilities onto their browsers. Remember when media channels in the browser were a big deal, instead of the clutter you cant wait to delete from your favorites of bookmarks menu? Remember when client-side Java applets were supposed to become the preferred (75) for application development? Remember fram
12、es and all their nasty side effects?(分数:5.00)(1).A. superlinks B. links C. hyperlinks D. connections(分数:1.00)A.B.C.D.(2).A. displaying B. illustrating C. drawing D. writing(分数:1.00)A.B.C.D.(3).A. direct B. navigate C. indicate D. go-on(分数:1.00)A.B.C.D.(4).A. Web browsers B. terminals C. emulators D.
13、 networks(分数:1.00)A.B.C.D.(5).A. plane B. plant C. plate D. platform(分数:1.00)A.B.C.D.15.根据 MAC 地址划分 VLAN 的方法属于 (40) 。A静态划分 B动态划分 C水平划分 D垂直划分(分数:1.00)A.B.C.D.用来选择被淘汰页面的算法称为页面淘汰算法。在以下算法中, (15) 最理想。(分数:47.00)(1).用来选择被淘汰页面的算法称为页面淘汰算法。在以下算法中, (15) 最理想。A最佳淘汰算法(OPT)B先进先出淘汰算法(FIFO)C最近最久未使用淘汰算法(LRU)D最近最少使用淘汰
14、算法(LFU)(分数:1.00)A.最佳淘汰算法(OPT)B.先进先出淘汰算法(FIFO)C.最近最久未使用淘汰算法(LRU)D.最近最少使用淘汰算法(LFU)(2).以下关于对 ISO 参考模式划分层次原则的论述 (16) 是错误的。A网中各结点可以有不同的层次B同一结点内相邻层之间通过接口通信C每一层使用下层提供的服务,并向其上层提供服务D不同节点的同等层按照协议实现对等层之间的通信(分数:1.00)A.B.C.D.(3).数据链路层在物理层提供比特流传输服务的基础上,在通信的实体之间建立数据链路连接,传送的数据单元是 (17) 。A比特 bit B帧 frame C分组 packet D
15、报文 message(分数:1.00)A.B.C.D.(4).关于 UDP 协议的说法正确的是 (19) 。AUDP 协议是网络层协议BUDP 协议使用 IP 地址在机器之间传送报文CUDP 协议提供了不可靠的面向连接的传输服务DUDP 协议提供了可靠的无连接的传输服务(分数:1.00)A.B.C.D.(5).在以下关于局域网交换机的主要特点的讨论中, (18) 是正确的。低交换传输延迟 高安全性 高传输带宽允许不同速率的网卡共存 支持虚拟局域网A、 B、C、I、 D 、(分数:1.00)A.B.C.D.(6).当使用电子邮件访问 POP3 服务器时, (21) 。A邮件服务器保留邮件副本B从
16、不同的计算机上都可以阅读服务器上的邮件C比较适合用户从一台固定的客户机访问邮箱的情况D目前支持 POP3 协议的邮件服务器不多,一般都使用 IMAP 协议的邮件服务器(分数:1.00)A.B.C.D.(7).下列描述属于网络管理目标的是 (22) 。减少停机时间、改进响应时间,提高设备利用率减少运行费用,提高设备效率减少或消除瓶颈 适应新技术V使网络更容易使用A、 B、 、C、 D、 、(分数:1.00)A.B.C.D.(8).简单网络管理协议(SNMP)是 (23) 协议集中的一部分,用以监视和检修网络运行情况。AIPX/SPX BTCP CUDP DTCP/IP(分数:1.00)A.B.C
17、.D.(9).根据红皮书的计算机安全系统评价准则,下面属于 C2 级安全准则的操作系统是 (24) 。DOS WINDOWS 95 WINDOWS 98Unix Windows NT Novell 3.x 或更高版本A、 B、C 、 D 、(分数:1.00)A.B.C.D.(10).以下不能加强 Web 服务器安全性的是 (25) 。A在 Web 服务器上加装防火墙B在浏览器中安装客户证书CWeb 站点与浏览器之间的信息加密传输D使用 FFP 协议传送数据(分数:1.00)A.B.C.D.(11).中继器对应 ISO/OSI 开放系统参考模型的物理层,它不转换或过滤数据包,因而要求连接的两个网
18、络 (26) 。A使用不同的 NOS B使用相同的 NOSC使用相同的介质访问方式 D使用不同的介质访问方式(分数:1.00)A.B.C.D.(12).利用 (27) ,数字数据可以用模拟信号来表示。A调制解调器 B编码解码器 C串联放大器 D电话网络(分数:1.00)A.B.C.D.(13).结构化布线工程中常采用 4 对 UTP,其对应的 I/O 信息模块有两种标准,即 T568A 和 T568B,它们之间的差别只是 (28) 。A“1、2”对线与“3、6”对线位置交换B“4、5”对线与“7、8”对线位置交换C“1、2”对线与“4、5”对线位置交换D“3、6”对线与“7、8”对线位置交换(
19、分数:1.00)A.B.C.D.(14).一般来说,数字传输比模拟传输能获得较高的信号质量,这是因为 (29) 。A中继器再生数字脉冲,去掉了失真:而放大器则放大模拟信号同时也放大了失真B数字信号比模拟信号小,而且不容易失真C模拟信号是连续的,不容易发生失真D数字信号比模拟信号采样容易(分数:1.00)A.B.C.D.(15).ATM 连接管理控制是为了解决 VC、VP 连接是被接收还是被拒绝的问题。下列选项 (30) 不是有关连接被接收的条件。A有足够的网络资源可以用来建立端到端的连接,B能够保证要求的服务质量C可能会影响其他已存在的连接的服务质量,但不严重D不能影响其他已存在的连接的服务质
20、量(分数:1.00)A.B.C.D.(16).脉冲代码调制的传输过程是:先将模拟信号经采样、量化、碥码后变成数字信号,经信道传输到接收端,先由译码器恢复出采样值,再经 (31) 滤出模拟基带信号。A低通滤波器 B高通滤波器 C串并变换器 D中继器(分数:1.00)A.B.C.D.(17).采用 SMTP 协议和 POP 协议的服务器功能都是通过 Internet 实现邮件通信,它们在功能上的区别是 (32) 。ASMTP 邮件服务器接收来自任意发送方的消息,而 POP 服务器只有在用户输入正确的身份消息后,才允许对邮箱进行存取BSMTP 邮件服务器只有在用户输 AZ 确的身份消息后,才允许对邮
21、箱进行存取,而 POP 服务器接收来自任意发送方的消息CSMTP 邮件服务器和 POP 服务器只有在用户输入正确的身份消息后,才允许对邮箱进行存取D以上都不对(分数:1.00)A.B.C.D.(18).在 Telnet 服务中,程序的 (33) 。A执行和显示均在远地计算机上B执行和显示均在本地计算机上C执行在本地计算机上,显示在远地计算机上D执行在远地计算机上,显示在本地计算机上(分数:1.00)A.B.C.D.(19).在因特网上查看当前哪些人在使用 Internet 主机的服务是 (34) 。AArchie BWAIS CFinger DUsenet(分数:1.00)A.B.C.D.(2
22、0).域名 由 4 个字域组成,其中 (35) 表示主机名。Awww Baust Cedu Dcn(分数:1.00)A.B.C.D.(21).在网页中添加的多媒体不包括 (36) 。Aflash 动画 BAVI 动画CJavaScript 脚本 DMIDI 音乐(分数:1.00)A.B.C.D.(22).在文件系统中,用户数据的访问通常以 (37) 为单位。A文件 B磁盘块 C记录 D字节(分数:1.00)A.B.C.D.(23).在布线系统中,有关 MAU 的描述,下面 (38) 是正确的。A加快网络的传输速度 B增加网络的带宽C采用三角形连接 D增加了网络的可靠性(分数:1.00)A.B
23、.C.D.(24).在某个学校,在办公室需要连接相同的两个局域网,可选用 (39) ,其成本是最低的。AHUB B网桥 C路由器 D网关(分数:1.00)A.B.C.D.(25).从 LAN 到连接设备的分支电缆的最大长度取决于网络支持的带宽,如采用 IBN 屏蔽电缆。要分支电缆的长度达到 300m 以上,则带宽应为 (40) 。A8Mbit/s B4Mbit/s C16Mbit/s D32Mbit/s(分数:1.00)A.B.C.D.(26).ATM 提供一种和应用独立的服务,主要表现在 (41) 。A空间独立和时间独立 B时间独立和语义独立C语义独立和空间独立 D传输独立和空间独立(分数:
24、1.00)A.B.C.D.(27).ATM 使用 (42) 多路复用技术。AWDM BTDM CATDM DFDM(分数:1.00)A.B.C.D.(28). (43) 和 TCP/IP 协议是 Internet 的核心。A分组交换 B线路交换 C网关 D网桥(分数:1.00)A.B.C.D.(29).在 Internet 中的大多数服务(如 WWW、FTP 等)都采用 (44) 模型。A主机/终端 B客户机/服务器C网状 D星型(分数:1.00)A.B.C.D.(30).在异步应用的 RS-232C 中,完成接收信号检测的电路是 (45) 。A电路 CC B电路 CB C电路 CF D电路
25、DB(分数:1.00)A.B.C.D.(31).MMS 在自动化制造环境中是一个 (46) 层协议。A物理层 B链路层 C网络层 D应用层(分数:1.00)A.B.C.D.(32).NDIS 规范包括了 OSI 模型的第 (47) 层。A1 B1 和 2 C2 D2 和 3(分数:1.00)A.B.C.D.(33).一个 A 类网络已有 60 个子网,若还要添加两个新的子网,并且要求每个子网有尽可能多的主机ID,应指定子网掩码为 (48) 。A255.240.0.0 B255.248.0.0C255.252.0.0 D255.254.0.0(分数:1.00)A.B.C.D.(34).下面的协议
26、中, (49) 不属于 TCP/IP 协议层次结构中的应用层协议。ASMTP BFTP CNSP DICMP(分数:1.00)A.B.C.D.(35).MAP 3.0 的协议结构中,局域网的 MAC 协议选用 (50) 网络服务。A802.3 协议,网络层选用面向连接型B802.4 协议,网络层选用面向连接层C802.3 协议,网络层选用无连接型D802.4 协议,网络层选用五连接型(分数:1.00)A.B.C.D.(36).在 Internet 中,WWW 服务的 TCP 标准端口号是 (51) 。A50 B60 C70 D80(分数:1.00)A.B.C.D.(37).设置网卡的端口地址的
27、目的是为了 (52) 。A暂存 I/O 数据 B主机与 I/O 端口通信寻址C识别网卡类型 DIP 寻址的需要(分数:1.00)A.B.C.D.(38).在安装网卡时,不要设置 (53) 。A内存地址 B端口地址 C中断号 DMAC 地址(分数:1.00)A.B.C.D.(39).网络故障处理过程的第一步应是 (54) 。A发现故障迹象 B追踪故障根源C排除故障 D记录故障的解决方法(分数:1.00)A.B.C.D.(40).在 Internet 上用 TCP/IP 播放视频,想用 OSI 模型 Transport 层的最快协议,以保证没有延迟,要使用 (55) 。AUDP 协议的低开销特性
28、BTCP 协议的高开销特性CUDP 协议的高开销特性 DTCP 协议的低开销特性(分数:1.00)A.B.C.D.(41).用户的电子邮件地址中必须包括 (56) 才算是完整的。A用户名,用户口令,电子邮箱所在的主机域名B用户名,用户口令C用户名,电子邮箱所在的主机域名D用户口令,电子邮箱所在的主机域名(分数:1.00)A.B.C.D.(42).安装简单网络管理软件以便跟踪网络的故障和基本情况,适应未来发展的需要。该 SNMP 协议工作在OSI 模型的下三层,只能管到 (57) 。APC 机 B服务器 C打印机 DNIC(分数:1.00)A.B.C.D.(43).计算机网络体系采用层次结构的主
29、要原因是 (58) 。A层次结构允许每一层只能同相邻的上下层次发生联系B使各层次的功能相对独立,使得各层次实现技术的进步不影响相邻层次,从而保持体系结构的稳定性C层次结构优于模块化结构D层次结构的方法可以简化计算机网络的实现(分数:1.00)A.B.C.D.(44).模拟信号与数字信号的划分是依据 (59) 。A幅度上是否离散 B时间上是否离散C幅度和时间上是否都离散 D幅度或时间上是否离散(分数:1.00)A.B.C.D.(45).在模拟音频信道上传输数字信号,必须使用 (60) 。A编码器 B加密器 C调制解调器 D复用器(分数:1.00)A.B.C.D.(46).Windows 95/9
30、8 可以使用 (61) 方式连网。A用户机安全 B对等 C基于服务器 D以上都不是(分数:1.00)A.B.C.D.(47).下面有关 FFP 的描述正确的是 (20) 。AFTP 既依赖于 Telnet,又依赖于 TCPBFTP 仅依赖于 TelnetCFTP 仅依赖于 TCPDFTP 仅依赖于 UDP(分数:1.00)A.B.C.D.初级网络管理员上午试题-79 答案解析(总分:78.00,做题时间:90 分钟)一、单项选择题(总题数:21,分数:78.00)1.有关 Internet 邮件使用的常用关键字说明,选项_是错误的。Ato 是指接收方地址 Bsubject 是指信息主题CCC
31、是指回复地址 Dfrom 是指发送方(分数:1.00)A.B.C. D.解析:电子邮件是 Internet 上应用范围最为广泛的服务,它是通过计算机网络与其他用户进行联络的快速、安全、高效、价廉的现代化通信手段。在邮件中,“from”、“to”、“subject”、“cc”都是信头的内容,具体如下:(1)to 是指接收方地址。(2)subject:是指邮件主题。(3)cc 是指抄送。(4)from 是指发送方。2.在配置 Windows 的 TCP/IP 时,如果希望该主机自动获得 IP 地址,或者将局域网中的主机名直接映射为TCP/IP 中的域名,则所需要的服务为_。ADHCP 与 DNS
32、BDHCP 与 WINSCBOOTP 与 DNS DBOOTP 与 WINS(分数:1.00)A.B. C.D.解析:DHCP 服务器可以让管理员集中指派和指定全部子网特有的 TCP/IP 参数(含 IP 地址、网关、DNS 服务器等)供整个网络使用。客户机不需要手动配置 TCP/IP,能自动获得 IP 地址。并且当客户机断开与服务器的连接后,旧的 IP 地址将被释放以便重用。DNS 的主要功能是用于实现主机名与主机地址之间的映射。BOOTP 是 DHCP 的前身,原本是用于无磁盘主机连接的网络,但可以用来自动地为那些主机设定 TCP/IP 环境。它有一个缺点,即在设定 TCP/IP 环境前,
33、必须事先获得客户端的硬件地址,而且与 IP 的对应是静态的,缺乏“动态性”。WINS 提供一个分布式数据库,它的作用是在路由网络的环境中对 IP 地址和 NetBIOS 名的映射进行注册与查询。它以集中的方式进行 IP 地址和计算机名称的映射,即将局域网中的主机名直接映射为 TCP/IP 协议中的域名。3.UTP 和 STP 相比, (51) 是优势。UTP 和 STP 相比, (51) 是优势。A可运行高听数据速率 B产生大量的高频幅射C有较高的抗幅射能力 D价格便宜(分数:1.00)A.可运行高听数据速率B.产生大量的高频幅射C.有较高的抗幅射能力D.价格便宜 解析:解析 UTP 是非屏蔽
34、双绞线,STP 是屏蔽双绞线,内部包了一层皱纹状的屏蔽金属物质,并且多了一条接地用的金属铜丝线,抗干扰性比 UTP 要强,但价格要贵很多。4.网络故障管理引入人工智能技术是为了_。A大批量处理网络故障数据 B迅速分析故障原因,排除故障C延长故障反应时间 D减少网络维护人员(分数:1.00)A.B. C.D.解析:故障管理的作用是采集、分析网络对象的性能数据,监测网络对象的性能,对网络线路质量进行分析。同时,检测网络中的故障,对故障及时做出反应。在网络故障管理中引入人工智能技术也是为了提高故障管理的效率,希望能迅速分析出故障的原因并及时排除此故障。为某个应用而用不同高级语言编写的程序模块经分别编
35、译产生 (15) ,再经过 (16) 处理后形成可执行程序。(分数:2.00)(1).A汇编程序 B目标程序 C连接程序 D模块化(分数:1.00)A.B.C. D.解析:用高级语言编写的源程序,不能直接在计算机上执行。这种源程序需要经过编译程序或是解释程序对其进行翻译,若经过编译,则生成目标程序。当这个程序要投入运行时,还需连接程序经过处理后才能 运行。(2).A汇编程序 B子程序 C动态程序 D目标程序(分数:1.00)A.B.C.D. 解析:5.关于 DMA 技术,下列选项中,正确的是_。A是主存与 CPU 之间传送数据的方式B系统没有 CPUC系统需要 CPU 的干预D过程开启和结束时
36、需要 CPU 处理,传送数据过程中不需要 CPU 干预(分数:1.00)A.B.C.D. 解析:DMA 方式使用:DMA 控制器(DMAC)来控制和管理数据。DMAC 与 CPU 共享系统总线,并且可以独立访问存储器。在进行 DMA 时,CPU 放弃对系统总线的控制,改由 DMAC 控制总线。由 DMAC 提供存储器地址及必需的读/写控制信号,实现外设与存储器的数据交换。具体过程如下。(1)向 CPU 申请 DMA 传送。(2)获得 CPU 允许后,DMA 控制器接管系统总线的控制权。(3)在 DMA 控制器的控制下,存储器和外设之间进行数据传送。在传送过程中无须 CPU 参与,开始时需要提供
37、传送数据的长度和起始地址。(4)传送结束后,向 CPU 返回 DMA 操作完成信号。DMAC 获取系统总线的控制权可以采用暂停方式(CPU 交出控制权到 DMA 操作结束)、周期窃取方式(CPU 空闲时暂时放弃总线,插入一个 DMA 周期)和共享方式(CPU 不使用系统总线时,由 DMAC 来进行 DMA 传输)。6.美国国防部安全标准定义了 4 个安全级别,其中最高安全级提供了最全面的安全支持,它是 (59) 。AA 级 BB 级 CC 级 DD 级(分数:1.00)A. B.C.D.解析:解析 本题考查网络安全可信计算机系统评估标准。美国准则将可信计算机分为 A、B、C、D 这 4 类,按
38、照可信的程度由低到高又分为D1、C1、C2、B1、B2、B3、A1 这 7 级。7.以下选项中,防范网络监听最有效的方法是 (55) 。A采用无线网络传输 B进行漏洞扫描C进行数据加密 D安装防火墙系统(分数:1.00)A.B.C. D.解析:解析 防范网络监听有多种方法,数据加密是其中较为有效的一种。因为数据经过加密后,网络侦听者即使对网络进行监听,所接收的数据也是经过加密后的密文,如果不能正确进行解密,则无法获取信息的真正含义。安装防火墙、采用无线网络传输和漏洞扫描都不能有效地防范网络监听。8.具有指令流水线结构的 CPU,一般情况下指令的执行时间主要取决于 (66) 。A执行指令的步骤
39、BCPU 有无等待状态CCPU 的时钟周期 DCPU 内的 Cache 存储器大小(分数:1.00)A.B.C. D.解析:解析 在流水线结构中,一般是把一条指令的执行过程分解成若干阶段,每个阶段都独立运行,而每个阶段的开始执行都是从一个时钟周期开始的,不同的执行阶段可能用的时钟周期不同。为了流水线处理的方便,我们一般都把占用时钟周期最多的执行阶段所用的时钟周期作为每个执行阶段的执行时间。比如,把一条指令的执行过程主要分解为取指令、分析、执行和写结果 4 个阶段。所用的时钟周期分别为2、3、4、2,那么,执行完这条指令所用的时间就是 16 个时钟周期。当然,CPU 的时钟周期是不固定的,不同的
40、机器可能不同。CPU 的时钟周期长的机器处理一条指令用的时间就长。因此,执行指令的时间主要取决于 CPU 的时钟周期。9.关于 ASP 的说法不正确的是_。AASP 主要是服务器端脚本 BASP 只能运行 VBSctipt 脚本CASP 可以在 IIS 中运行 DASRD.LL 用于 ASP 文件的执行(分数:1.00)A.B. C.D.解析:ASP(Active Server Page,活动服务器网页)是微软公司开发的代替 CGI 脚本程序的一种应用,它可以与数据库和其他程序进行交互,是一种简单、方便的编程工具。ASP 网页文件的格式是.asp,现在常用于各种动态网站中。ASP 网页可以包含
41、 HTML 标记、普通文本、脚本命令(VBScript、JavaScfipt)及 COM组件等。利用 ASP 可以向网页中添加交互式内容(如在线表单),也可以创建使用 HTML 网页作为用户界面的 Web 应用程序。10.A蠕虫 B文件 C引导区 D邮件(分数:1.00)A. B.C.D.解析:“冲击波”病毒是一种蠕虫类型的病毒。冲击波病毒在进行网络传播时,利用了 Windows 操作系统的 RPC 漏洞。11.在一个办公室内,将 12 台计算机通过一台具有 16 个电端口的交换机进行相互连接。该网络的物理拓扑结构为 (35) 。A星型 B总线型 C环型 D树型(分数:1.00)A. B.C.
42、D.解析:解析 网络拓扑结构是指网络中通信线路和节点的几何排序,用以表示整个网络的结构外貌,反映各节点之间的结构关系。它影响着整个网络的设计、功能、可靠性和通信费用等各个方面,是计算机网络十分重要的要素。常用的网络拓扑结构有总线型、星型、环型、树型、分布式结构等。在一个办公室内,将 12 台计算机用交换机连接成网络,该网络的物理拓扑结构为星型结构。在该拓扑结构中,使用中央交换单元以放射状连接网中的各个节点,通常用双绞线将各节点与中央单元进行连接。该拓扑结构的特点表现在:维护管理容易,重新配置灵活;故障隔离和检测容易;网络延迟时间短;各节点与中央交换单元直接连通,各节点之间通信必须经过中央单元转
43、换;网络共享能力差;线路利用率低,中央单元负荷重。在大纲视图下,如果在 (3) 状态下直接移动标题,将只移动标题而不会移动标题下的内容。有一系列Word 命令组合在一起作为单个执行的命令被称为 (4) 。(分数:2.00)(1).A折叠 B收缩 C锁定 D展开(分数:1.00)A.B.C. D.解析:(2).A标题 B目录 C链接 D宏(分数:1.00)A.B.C.D. 解析:如果要对一个标题进行级别的提升和降低操作,首先选定此标题或光标定位到标题中,然后在“大纲”工具栏中单击“提升”或“降低”按钮,对某一个标题进行级别改变时,其下属的子标题不随之改变,除非同时选定了标题及其子标题。在编辑一篇
44、文档的时候,往往有一些重复的操作,如果这些操作每次都单独执行一遍,那么将花比较长的时间,宏的功能就是将这些操作合成在一起,让 Word 去自动执行。12.话音信道的频率范围为 3003400Hz,如果采用 PCM 编码技术,则采样频率必须大于 (22) 。A300Hz B3400Hz C4000Hz D6800Hz(分数:1.00)A.B.C.D. 解析:解析 尼奎斯特(Nyquist)取样定理说明:如果取样速率大于模拟信号最高频率的 2 倍,则可以用得到的样本空间恢复原来的模拟信号,即13.数据库系统与文件系统的主要区别是_。A数据库系统复杂,而文件系统简单B文件系统不能解决数据冗余和数据独
45、立性问题,而数据库系统可以解决C文件系统只能管理程序文件,而数据库系统能够管理各种类型的文件D文件系统管理的数据量较少,而数据库系统可以管理庞大的数据量(分数:1.00)A.B.C. D.解析:数据库系统和文件系统都可以对数据进行保存和操作。但与文件系统相比,数据库技术具有以下特点:(1)采用复杂的数据模型表示数据结构,数据冗余小,易扩充,实现了数据共享。(2)具有较高的数据和程序独立性,数据库的独立性有物理独立性和逻辑独立性。(3)数据库系统为用户提供了方便的用户接口。(4)数据库系统提供 4 方面的数据控制功能,分别是并发控制、恢复、完整性和安全性。数据库中各个应用程序所使用的数据由数据库
46、系统统一规定,按照一定的数据模型组织和建立,由系统统一管理和集中控制。内部网关协议 RIP 是一种广泛使用的基于 (23) 的协议。RIP 规定一条通路上最多可包含的路由器数量是 (24) 。(分数:2.00)(1).A链路状态算法 B距离矢量算法C集中式路由算法 D固定路由算法(分数:1.00)A.B. C.D.解析:(2).A1 个 B16 个 C15 个 D无数个(分数:1.00)A.B.C. D.解析:RTP(Routing Information Protocols,路由信息协议)是使用最广泛的距离向量协议。RIP 的度量是基于跳数(Hops Count)的,每经过一台路由器,路径的
47、跳数加一。如此一来,跳数越多,路径就越长,RIP 算法会优先选择跳数少的路径。RIP 支持的最大跳数是 15,跳数为 16 的网络被认为不可达。14.通常认为,决定局域网特性的主要技术有 3 种,它们是传输介质和 (60) 。A差错检测方法、网络操作系统B网络拓扑、介质访问控制方法C数据编码、数据交换D同步方式、拓扑结构(分数:1.00)A.B. C.D.解析:局域网是基于传输距离较短的前提下所发展起来的相关技术的集合,用于将小区域内的各种计算机设备和通信设备互连在一起组成资源共享的通信网络。它的特点有距离短、速度快、可靠性高、成本低等。决定局域网特点的主要技术有传输介质、网络拓扑和介质访问控
48、制方法。防火墙是隔离内部和外部网的一类安全系统。通常防火墙中使用的技术有过滤和代理两种。路由器可以根据 (43) 进行过滤,以阻挡某些非法访问。 (44) 是一种代理协议,使用该协议的代理服务器是一种 (45) 网关。另外一种代理服务器使用 (46) 技术,它可以把内部网络中的某些私有 IP 地址隐藏起来。安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是 (47) 。(分数:5.00)(1).A网卡地址 BIP 地址 C用户标识 D加密方法(分数:1.00)A.B. C.D.解析:(2).ASSL BSTT CSOCKS