欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】初级网络管理员上午试题-94及答案解析.doc

    • 资源ID:1330271       资源大小:163.50KB        全文页数:45页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】初级网络管理员上午试题-94及答案解析.doc

    1、初级网络管理员上午试题-94 及答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:56,分数:75.00)1.计算机病毒是一种_。A特殊的计算机部件 B游戏软件C人为编制的特殊程序 D能够传染疾病的生物病毒(分数:1.00)A.B.C.D.2.Windows 操作系统的任务栏不能设置为_。A自动隐藏 B总在最前 C显示时钟 D总在底部(分数:1.00)A.B.C.D.3.在 Windows 操作系统中,可以打开“开始”菜单的组合键是_。AAlt+Esc BCtrl+Esc CTab+Esc DShift+Esc(分数:1.00)A.B.C.D.在 Windows 操作系

    2、统中,要查看已知文件类型的扩展名,需要在磁盘目录下执行命令 (4) 设置;用键盘上的 Delete 键删除 u 盘中的文件时,该文件 (5) ;在硬盘上要直接删除文件而不让文件进入回收站,可以用键盘 (6) 操作。(分数:3.00)(1).A工具文件夹选项查看 B查看列表C工具文件夹选项文件类型 D查看详细资料(分数:1.00)A.B.C.D.(2).A进入回收站 B进入剪贴板 C不进入回收站 D不确定(分数:1.00)A.B.C.D.(3).ACtrl+Delete BAlt+Delete CShift+Delete DDelete(分数:1.00)A.B.C.D.二进制数 11001100

    3、 为原码时,代表的真值为 (7) ;若它是补码,代表的真值为 (8) ,十进制-1 的补码用 8 位二进制表示为 (9) 。(分数:3.00)(1).A204 B-76 C-204 D76(分数:1.00)A.B.C.D.(2).A-52 B-20 C19 D148(分数:1.00)A.B.C.D.(3).A00000001 B10000001 C11111110 D11111111(分数:1.00)A.B.C.D.4.设 X 为逻辑变量,下列逻辑运算中,不正确的是_。AX1=X BX+1=X CX0=0 DX+0=X(分数:1.00)A.B.C.D.计算机内存的容量大小受到 (11) 位数的

    4、限制。若该总线为 20 位,则可以寻址的内存空间为 (12) B。(分数:2.00)(1).A地址总线 B数据总线 C控制总线 D通信总线(分数:1.00)A.B.C.D.(2).A10K B20K C1M D20M(分数:1.00)A.B.C.D.5.关于微处理器和微型计算机的说法,正确的是_。A微处理器就是微型计算机 B微处理器能够独立构成系统C微处理器必须有 ALU D微型计算机不能有微处理器(分数:1.00)A.B.C.D.STD 总线是面向工业控制的 (14) 位总线,它共有 (15) 条信号线。(分数:2.00)(1).A8 B16 C32 D64(分数:1.00)A.B.C.D.

    5、(2).A28 B56 C60 D64(分数:1.00)A.B.C.D.6.下列设备中,不属于外部存储设备的是_。A光盘 B微缩胶片 C打印机 D硬盘(分数:1.00)A.B.C.D.7.在下列技术中,_实现用一类物理设备模拟另一类物理设备,同时也实现速度匹配。A多道程序设计技术 BSPOOLing 技术C缓冲技术 DDMA 技术(分数:1.00)A.B.C.D.不同计算机中, (18) 的长度是固定不变的。设计算机的字长是 4 个字节,意味着 (19) 。(分数:2.00)(1).A字段 B字 C字节 D指令(分数:1.00)A.B.C.D.(2).A该机最长可使用 4 个字节的字符串B该机

    6、在 CPu 中一次可以处理 32 位的数据CCPU 可以处理的最大数是 2 的 32 次D该机以 4 字节为一个单位将信息存放在软盘上(分数:1.00)A.B.C.D.8.数据库的三级结构模式是指_、外模式和内模式。A概念模式 B对象模式C管理模式 D网络模式(分数:1.00)A.B.C.D.9.简单网络管理协议(sNMP)是_协议集中的一部分,用以监视和检修网络运行情况。AIPX/SPX BTCP CUDP DTCP/IP(分数:1.00)A.B.C.D.10.选择网卡的主要依据是组网的拓扑结构、网络连线的最大长度、节点之间的距离和_。A网络的硬件设备B网络的软件设备C使用的传输介质的类型D

    7、使用的网络操作系统的类型(分数:1.00)A.B.C.D.11.数据库系统与文件系统的主要区别是_。A数据库系统复杂,而文件系统简单B文件系统不能解决数据冗余和数据独立性问题,而数据库系统可以解决C文件系统只能管理程序文件,而数据库系统能够管理各种类型的文件D文件系统管理的数据量较少,而数据库系统可以管理庞大的数据量(分数:1.00)A.B.C.D.12.某 C 类网络的一计算机的 IP 地址为 210.110.14.79,那么它的子网掩码为_。A255.255.255.0 B255.255.0.0 C255.0.00 D0.0.0.0(分数:1.00)A.B.C.D.13.关于计算机软件著作

    8、权,下列说法中错误的是_。A计算机软件更新快,所以保护期只有 10 年B计算机软件受到著作权保护时,必须具有独创性C著作权法不保护计算机软件开发所使用的思想、原理及算法D受著作权法保护的软件必须固定在有形物上(分数:1.00)A.B.C.D.14.关于专利的说法中,不正确的是_。A专利必须具有新颖性、创造性和实用性B专利权的保护期限是 10 年C专利权人有义务缴纳专利维持费D教师在学校教学和科研工作中做出的专利属于学校所有(分数:1.00)A.B.C.D.15.目前,防火墙技术没有的主要功能是_。A过滤数据组 B线路过滤 C应用层代理 D清除病毒(分数:1.00)A.B.C.D.16.VPN

    9、主要采用了 4 项技术用以保障安全,它们是加/解密技术、密钥管理技术、身份认证技术和_。A交换技术 B路由技术 C隔离技术 D隧道技术(分数:1.00)A.B.C.D.17.规定数据与控制信息的结构或格式属于网络协议中的_要素。A语法 B语义 C时序 D命令(分数:1.00)A.B.C.D.18.下列对 FTP 的描述中,正确的是_。A不能在异构网中传送文件 B使用客户/服务器模式C传送文件完毕后,控制连接关闭 D只能在同样的操作系统下传输数据(分数:1.00)A.B.C.D.把模拟信号转换为数字信号通常需要使用 (31) ,该器件中, (32) 参数直接影响转换的精度。(分数:2.00)(1

    10、).A调制器 B鉴频器 C路由器 DA/D 转换器(分数:1.00)A.B.C.D.(2).A分辨率 B量程 C转化速率 D频率响应(分数:1.00)A.B.C.D.ADSL 中使用的 DMT 调制技术是采用 (33) ;FDDI 网络中使用的是 (34) 。(分数:2.00)(1).A时分复用 B波分复用 C码分复用 D频分复用(分数:1.00)A.B.C.D.(2).A时分复用 B波分复用 C码分复用 D频分复用(分数:1.00)A.B.C.D.19.在数据通信中,使用编码方法为:将每个码元分为两个相同的间隔,码元 1 的前半部分为高电平,而后半部分为低电平;码元 0 和码元 1 相反。这

    11、种编码方法为_。ABCD 编码 B循环码C曼彻斯特编码 D差分曼彻斯特编码(分数:1.00)A.B.C.D.20.网络适配器完成_的功能。A物理层 B数据链路层C物理层和数据链路层 D数据链路层和网络层(分数:1.00)A.B.C.D.21.下列网络中,_使用了令牌总线网控制标准。AIEEE 802.3 BIEEE 802.4 CIEEE 802.6 DIEEE 802.5(分数:1.00)A.B.C.D.22.下列 IP 地址中,属于 A 类地址的是_。A1251255.255.255 B202.115.32.14C222.18.8.241 D232.222.15.12(分数:1.00)A.

    12、B.C.D.23.下列 IP 地址中,地址_允许在本地网络上进行广播。A125.255.255.255 B111.111.111.111C222.222.222.222 D255.255.255.255(分数:1.00)A.B.C.D.24.一个单位要在 4 个子网上使用专有的网络号 192.168.90.0。在每个子网上最多配备 27 台主机,该单位应该使用的子网掩码是_。A255.255.255.240 B255.255.240.0C255.255.255.192 D255.255.255.224(分数:1.00)A.B.C.D.在 TCP 服务模型中,发送方和接收方建立的每个套接字的地址

    13、由主要 IP 地址和 (41) 组成。建立 TCP 连接的时候需要使用 (42) 次握手。(分数:2.00)(1).A 目的地址 B子网 C端口 D源地址(分数:1.00)A.B.C.D.(2).A1 B2 C3 D4(分数:1.00)A.B.C.D.UDP 中用户数据包首部字段有 (43) B,TCP 中的数据包首部字段有 (44) B。(分数:2.00)(1).A4 B8 C12 D20(分数:1.00)A.B.C.D.(2).A4 B8 C12 D20(分数:1.00)A.B.C.D.25.接收电子邮件时,通常使用的协议是_。APOP3 BSNMP CFTP DWWW(分数:1.00)A

    14、.B.C.D.在 10Base-F 以太网中,使用的传输介质是 (46) ,传输的最大距离为 (47) 。(分数:2.00)(1).A电缆 B电话线 C双绞线 D光纤(分数:1.00)A.B.C.D.(2).A10m B100m C1000m D2000m(分数:1.00)A.B.C.D.26.以太网中,数据的传输使用_。A直接的二进制码 B循环码C曼彻斯特编码 D差分曼彻斯特编码(分数:1.00)A.B.C.D.27.SNMP 网络管理是一种_。A分布式管理 B集中式管理 C随机式管理 D固定式管理(分数:1.00)A.B.C.D.28.在下列命令中,_PDu 由代理发给管理站,不需要应答。

    15、AGetRequest BGetNextRequestCSetRequest DTrap(分数:1.00)A.B.C.D.29.密码学中,破译密码被称为_。A密码结构学 B密码分析学 C密码方法学 D密码专业学(分数:1.00)A.B.C.D.30.现代密码体制使用的基本方法仍然是替换和_。ARSA B换位 C一次性填充 DDES(分数:1.00)A.B.C.D.31.在下列顶级域名中,属于非营利性组织的是_。A.com B.mil C.gov D.org(分数:1.00)A.B.C.D.32.下列协议中,属于内部网关路由协议的是_。AARP BRARP COSPF DBGP(分数:1.00)

    16、A.B.C.D.33.当一个子网或者子网的一部分中出现太多分组的时候,网络的性能开始下降,这样的情况称为_。A拥塞 B瘫痪 C过载 D失控(分数:1.00)A.B.C.D.Windows XP 是一种 (56) 操作系统,为了支持网络通信的功能,在它的网络体系中包含了网络 API、传输驱动程序接口(TDI)、TDI 传送器、NDIS 小端口驱动程序和 (57) ,同时 NDIS 库也为 (58) 的使用提供了函数接口。(分数:3.00)(1).A单用户、多进程 B多用户、多进程C单用户、单进程 D多用户、单进程(分数:1.00)A.B.C.D.(2).A网络允动程序的 NDIS B转发程序接口

    17、 C服务程序接口 DTCP/IP(分数:1.00)A.B.C.D.(3).A网络 API B传输协议 C驱动程序 DTDI 传送器(分数:1.00)A.B.C.D.若 FTP 地址写为 ftp:/123:213222.18.8.241,则该地址中“123的含义是 FTP 服务器的 (59) ,若FTP 地址为 ftp:/222.18.8.241,则该地址对应连接的 FTP 服务器用户名字为 (60) 。(分数:2.00)(1).A端口 B用户名字 C用户密码 D连接次数(分数:1.00)A.B.C.D.(2).AUSER BUSERS Canonymous DFtp(分数:1.00)A.B.C

    18、.D.34._地址是唯一的,通常被固化在计算机的网卡中。AMAC 地址 BIP 地址 C网关地址 D路由地址(分数:1.00)A.B.C.D.35.WWW 是 Internet 上的一种_。A浏览器 B协议 C服务 D协议集(分数:1.00)A.B.C.D.36.ATM 技术的特点是_。A网状拓扑 B以信元为数据传输单位C以帧为数据传输单位 D同步传输(分数:1.00)A.B.C.D.37.在不同的网络之间实现分组存储和转发,并在网络层提供协议转换的网络互连设备是_。A网桥 B路由器 C中继器 D转发器(分数:1.00)A.B.C.D.38.香农定理的结论可以定性地表达为:带宽一定的时候,信噪

    19、比越高,_越高。A信息量 B最大数据传输率C信号衰减 D信号频率(分数:1.00)A.B.C.D.39.下列不属于 IPv6 地址类型的是_。A单播 B组播 C任意播送 D广播(分数:1.00)A.B.C.D.40.邮件客户端从邮件服务器上下载邮件,用到的协议是_。ASMTP BSNMP CFTP DPOP3(分数:1.00)A.B.C.D.41._是网络协议。AHTML BHTTP CWWW DISP(分数:1.00)A.B.C.D.42._是 URL 的全部(无默认)表示方式。Ahttp:/ Bftp:/:21/gov/gov.docChttp:/ Dftp:/ BFTP CSMTP DT

    20、CP(分数:1.00)A.B.C.D.Melissa and LoveLetter made use of the trust that exists between friends orcolleaguesImagine receiving an (71) from a friend who asks you to open itThis is whathappens with Melissa and several other similar email (72) Upon running,such wormsusually proceed to send themselves out t

    21、o email addresses from the victims address book,previous emails,web pages (73) As administrators seek to block dangerous email attachments through the recognition ofwellknown (74) ,virus writers use other extensions to circumvent such protectionExecutable(.exe)files are renamed tobat andcmd plus a w

    22、hole list of other extensions and wilt still runand successfully infect target usersFrequently,hackers try to penetrate networks by sending an attachment thatlooks like a flash movie,which,while displaying some cute animation,simultaneouslyruns commands in the background to steal your passwords and

    23、give the (75) access to yournetwork供选择答案:(分数:5.00)(1).Aattachment Bpacket Cdatagram Dmessage(分数:1.00)A.B.C.D.(2).Avirtual Bvirus Cworm Dbacteria(分数:1.00)A.B.C.D.(3).Amemory Bcaches Cports Dregisters(分数:1.00)A.B.C.D.(4).Anames Bcookies Csoftware Dextensions(分数:1.00)A.B.C.D.(5).Acracker Buser Ccustome

    24、r Dclient(分数:1.00)A.B.C.D.初级网络管理员上午试题-94 答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:56,分数:75.00)1.计算机病毒是一种_。A特殊的计算机部件 B游戏软件C人为编制的特殊程序 D能够传染疾病的生物病毒(分数:1.00)A.B.C. D.解析:计算机病毒在中华人民共和国计算机信息系统安全保护条例中有明确定义,“病毒指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒具有以下几个特点。(1)寄生性:计算机病毒寄生在其他程序之中,当执行这个程序

    25、时,病毒就起破坏-作用,而在未启动这个程序之前,它是不易被人发觉的。(2)传染性:计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。(3)潜伏性:有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。(4)隐蔽性:计算机病毒

    26、具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。(5)破坏性:计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。(6)触发性:病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性憨为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。2.Windows 操作系统的任务栏不能设置为_。A自动隐藏 B总在最前 C显示时钟 D总在底部(分数:1.00)A.B.C.D. 解析:如图 2-1 所示,用鼠标右键单击 Win

    27、dows 任务栏,在弹出的快捷菜单中选择“属性”命令,在弹出的对话框中可以对任务栏进行相应的设置,如自动隐藏任务栏、总在前端、显示时钟、隐藏不活动图标等。3.在 Windows 操作系统中,可以打开“开始”菜单的组合键是_。AAlt+Esc BCtrl+Esc CTab+Esc DShift+Esc(分数:1.00)A.B. C.D.解析:Windows 下大多数命令都有相对应的组合快捷键,如 Ctrl+Esc 组合键可以打开“开始”菜单。在 Windows 操作系统中,要查看已知文件类型的扩展名,需要在磁盘目录下执行命令 (4) 设置;用键盘上的 Delete 键删除 u 盘中的文件时,该文

    28、件 (5) ;在硬盘上要直接删除文件而不让文件进入回收站,可以用键盘 (6) 操作。(分数:3.00)(1).A工具文件夹选项查看 B查看列表C工具文件夹选项文件类型 D查看详细资料(分数:1.00)A. B.C.D.解析:(2).A进入回收站 B进入剪贴板 C不进入回收站 D不确定(分数:1.00)A.B.C. D.解析:(3).ACtrl+Delete BAlt+Delete CShift+Delete DDelete(分数:1.00)A.B.C. D.解析:在 Windows 操作系统中,要查看已知文件类型的扩展名,需要在磁盘目录下选择“工具”“文件夹选项”命令,弹出如图 22 所示的“

    29、文件夹选项”对话框,选择“查看”选项卡,在“高级设置”列表框中,可以选择是否勾选“隐藏已知文件类型的扩展名”复选框,来设置查看文件类型的扩展名。在 Windows 系统中,一旦删除了 U 盘等移动存储设备上的文件,这些文件是不会存放在回收站中的。因此,在这种情况下删除文件时,一定要先对删除的文件验明正身,确认该文件彻底无用后再删除。在硬盘上要直接删除文件而不让文件进入回收站,可以用键盘组合键 Shift+Delete 来进行操作,所以在进行删除操作时要慎用 Shift 键。二进制数 11001100 为原码时,代表的真值为 (7) ;若它是补码,代表的真值为 (8) ,十进制-1 的补码用 8

    30、 位二进制表示为 (9) 。(分数:3.00)(1).A204 B-76 C-204 D76(分数:1.00)A.B. C.D.解析:(2).A-52 B-20 C19 D148(分数:1.00)A. B.C.D.解析:(3).A00000001 B10000001 C11111110 D11111111(分数:1.00)A.B.C.D. 解析:数的存储是以二进制方式进行的,一般将二进制数的最高位称为符号位,0 为正,1 为负;其余的为数据位。已知原码 11001100 最高位是 1,取符号为负(一),数据位(1001100)的十进制形式为 76,因此其真值为-76。若它是以补码形式存储的,因

    31、为原码各位(除符号位外)取反加 1 为补码,那么将补码减 1后再取反又将回到原码形式(也可以将反码再次取反加 1,也会回到原码形式),因此符号位不变,为 1,其他位(1001100)减 1 再取反可得 0110100,添加上符号位为 10110100,其真值为-52。十进制数-1 的补码用 8 位二进制数表示,可将符号位置 1(为负),数据位原码形式为 0000001,补码形式为11111110+1=1111111,合并为 11111111。4.设 X 为逻辑变量,下列逻辑运算中,不正确的是_。AX1=X BX+1=X CX0=0 DX+0=X(分数:1.00)A.B. C.D.解析:计算机中

    32、常见的逻辑运算包括与、或、非 3 种基本操作。(1)与运算(逻辑乘):在全部的输入条件都为真时,函数的输出才为真。如图 23 所示是其对应的真值表、逻辑电路表示法及常用的表达式。(2)或操作(逻辑和):只要有一个输入条件为真,函数的输出就为真。如图 2-4 所示是其对应的真值表、逻辑电路表示法及常用的表达式。(3)非操作(逻辑求反):输出是其输入条件的取反值。如图 2-5 所示是其对应的真值表、逻辑电路表示法及常用的表达式。计算机内存的容量大小受到 (11) 位数的限制。若该总线为 20 位,则可以寻址的内存空间为 (12) B。(分数:2.00)(1).A地址总线 B数据总线 C控制总线 D

    33、通信总线(分数:1.00)A. B.C.D.解析:(2).A10K B20K C1M D20M(分数:1.00)A.B.C. D.解析:系统总线按照功能可以分为 3 种,分别是数据总线、地址总线和控制总线。(1)数据总线用于传送数据信息。数据总线是双向三态形式的总线,它既可以把 CPU 的数据传送到存储器或 I/O 接口等其他部件,也可以将其他部件的数据传送到 CPU。数据总线的位数是微型计算机的一个重要指标,通常与微处理器的字长相一致。(2)地址总线是专门用来传送地址的,由于地址只能从 CPU 传向外部存储器或:I/O 端口,所以地址总线总是单向三态的,这与数据总线不同。地址总线的位数决定了

    34、 CPU 可直接寻址的内存空间大小。例如,8位微机的地址总线为 16 位,则其最大可寻址空间为 216=64KB;16 位微机的地址总线为 20 位,则其可寻址空间为 220=1MB。一般来说,若地址总线为 n 位,则可寻址空间为 2”字节。(3)控制总线用来传送控制信号和时序信号。控制信号中,有的是微处理器送往存储器和 I/O 接口电路的,如读/写信号、片选信号、中断响应信号等;也有的是其他部件反馈给 CPU 的,如中断申请信号、复位信号、总线请求信号、设备就绪信号等。因此,控制总线的传送方向由具体控制信号而定,一般是双向的。控制总线的位数要根据系统的实际控制需要而定。5.关于微处理器和微型

    35、计算机的说法,正确的是_。A微处理器就是微型计算机 B微处理器能够独立构成系统C微处理器必须有 ALU D微型计算机不能有微处理器(分数:1.00)A.B.C. D.解析:微处理器(微处理机)是指由一片或几片大规模集成电路组成的中央处理器,一般也称为 CPU。微型计算机是指由 CPU、内存储器、输入/输出接口电路和系统总线构成的裸机。微型计算机系统是指以微型计算机为主体,再配以相应的外围设备、电源、辅助电路和所需要的软件而构成的计算机系统。单片机是指将 CPU、内存储器、I/O 接口电路等功能部件集成在一块芯片上的计算机。单板机是指将 CPU、内存储器和 I/O 接口电路,加上相应的外设及监控

    36、程序等安装在一块电路板上所构成的计算机系统。个人计算机是指由微处理器芯片等组装成的,便于搬运而且不需要维护的计算机系统。微处理器、微型计算机和微型计算机系统之间的关系如下所述。STD 总线是面向工业控制的 (14) 位总线,它共有 (15) 条信号线。(分数:2.00)(1).A8 B16 C32 D64(分数:1.00)A.B. C.D.解析:(2).A28 B56 C60 D64(分数:1.00)A.B. C.D.解析:STD 总线由 Pro-Log 公司在 1978 年作为工业标准发明,由 STDGM 制定为 STD-80 规范。1987 年,STD 总线被批准为国际标准 IEE 961

    37、。sTD 是面向工业控制的 16 位总线,能满足嵌入式和实时性应用要求,特别是它所具有的小板尺寸、垂直放置无源背板的直插式结构、丰富的工业 I/O 模板、低成本、低功耗、扩展的温度范围、可靠性和良好的可维护性设计等特点,使其在空间和功耗受到严格限制的、可靠性要求较高的工业自动化领域得到了广泛应用。STD 总线共有 56 个引脚,即提供 56 条信号线,按功能分为 5 个功能组,分别是逻辑电源总线、数据总线、地址总线、控制总线、辅助电源总线。6.下列设备中,不属于外部存储设备的是_。A光盘 B微缩胶片 C打印机 D硬盘(分数:1.00)A.B.C. D.解析:外部存储设备是指磁盘、光盘、U 盘磁

    38、带、微缩胶片等具有存储能力、便携、可移动性等功能的设备总称。打印机属于输出设备,它不是外部存储设备。7.在下列技术中,_实现用一类物理设备模拟另一类物理设备,同时也实现速度匹配。A多道程序设计技术 BSPOOLing 技术C缓冲技术 DDMA 技术(分数:1.00)A.B. C.D.解析:SPOOLing 也称为假脱机操作,是指在多道程序的环境下,利用多道程序中的一道或两道程序来模拟外围控制机,从而在联机的条件下实现脱机 I/O 的功能。SPOOLing 技术的特点如下:(1)提高了 I/O 速度。从对低速 I/O 设备进行的:I/O 操作变为对输入井或输出井的操作,如同脱机操作一样,提高了

    39、I/O 速度,缓和了 CPU 与低速 I/O 设备速度不匹配的矛盾。(2)设备并没有分配给任何进程。在输入井或输出井中,分配给进程的是一个存储区和建立一张 I/O 请求表。(3)实现了虚拟设备功能。多个进程同时使用一个独享设备,而对每一进程而言,都认为自己独占这一设备。不过,该设备是逻辑上的设备。不同计算机中, (18) 的长度是固定不变的。设计算机的字长是 4 个字节,意味着 (19) 。(分数:2.00)(1).A字段 B字 C字节 D指令(分数:1.00)A.B.C. D.解析:(2).A该机最长可使用 4 个字节的字符串B该机在 CPu 中一次可以处理 32 位的数据CCPU 可以处理

    40、的最大数是 2 的 32 次D该机以 4 字节为一个单位将信息存放在软盘上(分数:1.00)A.B. C.D.解析:字节是计算机存储容量的基本单位,存储器被划分为许多小“单元”,每一单元存放 1 字节(Byte)的信息,计算机存储容量的大小是用字节的多少来衡量的。1 字节等于 8 位,即 1B=8bit。字长指微处理器内部的寄存器、运算器、内部数据总线等部件之间传输数据的宽度(位数)。字长一般是字节的整数倍,如 8bit、16bit、32bit、64bit 等。字长越长,运算精度就越高,功能越强,主存容量就越大。因此若计算机的字长是 4B,意味着 CPU 一次可以处理 32bit 数据。8.数

    41、据库的三级结构模式是指_、外模式和内模式。A概念模式 B对象模式C管理模式 D网络模式(分数:1.00)A. B.C.D.解析:数据库的三级结构模式分别称为外模式、模式和内模式,如图 2-6 所示。9.简单网络管理协议(sNMP)是_协议集中的一部分,用以监视和检修网络运行情况。AIPX/SPX BTCP CUDP DTCP/IP(分数:1.00)A.B.C.D. 解析:简单网络管理协议(SNMP)是 TCP/IP 协议集中的一部分,用以监视和检修网络运行情况。10.选择网卡的主要依据是组网的拓扑结构、网络连线的最大长度、节点之间的距离和_。A网络的硬件设备B网络的软件设备C使用的传输介质的类

    42、型D使用的网络操作系统的类型(分数:1.00)A.B.C. D.解析:选择网卡的主要依据是组网的拓扑结构、网络线的最大长度、节点之间的距离和使用的传输介质的类型,不同的传输介质对应不同的网卡。11.数据库系统与文件系统的主要区别是_。A数据库系统复杂,而文件系统简单B文件系统不能解决数据冗余和数据独立性问题,而数据库系统可以解决C文件系统只能管理程序文件,而数据库系统能够管理各种类型的文件D文件系统管理的数据量较少,而数据库系统可以管理庞大的数据量(分数:1.00)A.B.C. D.解析:数据库系统和文件系统都可以对数据进行保存和操作。但与文件系统相比,数据库技术具有以下特点:(1)采用复杂的

    43、数据模型表示数据结构,数据冗余小,易扩充,实现了数据共享。(2)具有较高的数据和程序独立性,数据库的独立性有物理独立性和逻辑独立性。(3)数据库系统为用户提供了方便的用户接口。(4)数据库系统提供 4 方面的数据控制功能,分别是并发控制、恢复、完整性和安全性。数据库中各个应用程序所使用的数据由数据库系统统一规定,按照一定的数据模型组织和建立,由系统统一管理和集中控制。12.某 C 类网络的一计算机的 IP 地址为 210.110.14.79,那么它的子网掩码为_。A255.255.255.0 B255.255.0.0 C255.0.00 D0.0.0.0(分数:1.00)A. B.C.D.解析

    44、:A 类地址的默认子网掩码为 255.0.0.0,B 类为 255.255.0.0,C 类为 255.255.255.0。13.关于计算机软件著作权,下列说法中错误的是_。A计算机软件更新快,所以保护期只有 10 年B计算机软件受到著作权保护时,必须具有独创性C著作权法不保护计算机软件开发所使用的思想、原理及算法D受著作权法保护的软件必须固定在有形物上(分数:1.00)A. B.C.D.解析:知识产权的保护是有时间性的,如表 22 所示是对各种知识产权的保护期限的总结。表 22 知识产权分类总结客体类型权利类型保护期限公民作品署名权、修改权、保护作品完没有限制整权发表权、使用权和获得报酬权作者

    45、终生及其死亡后的50年(第50年的12月31日)单位作品发表权、使用权和获得报酬权50年(首次发表后的第50年的12月31日),若期间未发表,不保护署名权、修改权没有限制公民软件产品发表权、复制权、发行权、出租权、信息网络传播权、翻译权、使用许可权、获得报酬作者终生及其死亡后的50年(第50年的12月31日)。对于合作开发的,则以权、转让权最后死亡的作者为准单位软件产品发表权、复制权、发行权、出租权、信息网络传播权、翻译权、使用许可权、获得报酬权、转让权著作权的保护期为50年(首次发表后的第50年的12月31目),若50年内未发表的,不予保护注册商标有效期是10年(若注册人死亡或倒闭1年后,未

    46、转移则可注销,期满后6个月内必须续注)发明专利权保护期为20年(从中请日开始)实用新型和外观设计专利权保护期为10年(从申请日开始)商业秘密不确定,公开后公众可用对于软件产品而言,注意保护的对象只是针对计算机软件和文档,并不包括开发软件所用的思想、处理过程、操作方法或数学概念等。另外,以学习、研究所做的少量复制与修改,为保护合法获得的产品所做的少量复制也不侵权。根据我国计算机软件保护条例的规定,保护的软件必须由开发者独立开发,并已固定在某种有形物体上。综上所述,选项 B、C、D 均为正确的,而选项 A 显然不符合软件保护期限。14.关于专利的说法中,不正确的是_。A专利必须具有新颖性、创造性和

    47、实用性B专利权的保护期限是 10 年C专利权人有义务缴纳专利维持费D教师在学校教学和科研工作中做出的专利属于学校所有(分数:1.00)A.B. C.D.解析:我国专利法有如下规定:第 6 条执行本单位的任务或者主要是利用本单位的物质技术条件所完成的发明创造为职务发明创造。职务发明创造申请专利的权利属于该单位;申请被批准后,该单位为专利权人。非职务发明创造,申请专利的权利属于发明人或者设计人;申请被批准后,该发明人或者设计人为专利权人。利用本单位的物质技术条件所完成的发明创造,单位与发明人或者设计人订有合同,对申请专利的权利和专利权的归属做出约定的,从其约定。第 22 条授予专利权的发明和实用新型,应当具备新颖性、创造性和实用性。新颖性,是指在申请日以前没有同样的发明或者


    注意事项

    本文(【计算机类职业资格】初级网络管理员上午试题-94及答案解析.doc)为本站会员(wealthynice100)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开