【计算机类职业资格】初级网络管理员上午试题-34及答案解析.doc
《【计算机类职业资格】初级网络管理员上午试题-34及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】初级网络管理员上午试题-34及答案解析.doc(31页珍藏版)》请在麦多课文档分享上搜索。
1、初级网络管理员上午试题-34 及答案解析(总分:75.00,做题时间:90 分钟)1.在 WWW 上的多媒体检索工具主要是基于 (58) 。(分数:1.00)A.超级图形图像信息B.文本信息C.超文本信息D.图形图像信息2.关于网络安全层次模型的说法,正确的是 (52) 。(分数:1.00)A.网络安全模型仅对应 OSI 的下三层B.网络安全模型只能在网络层实现C.网络安全性必须综合在一起实现D.网络安全性可以在 OSI 的各个层次实现,并且综合在一起来实现3.如果工作表数据发生变化时,图表会 (15) 。(分数:1.00)A.随机变化B.断开链接C.保持不变D.自动更新4.传输二进制信号需要
2、 (25) 的带宽。(分数:1.00)A.一个人为制定B.和模拟信号相同C.比模拟信号更小D.比模拟信号更大5.一个 C 类网络中最多可以使用 (36) 个 IP 地址。(分数:1.00)A.256B.255C.253D.2546.ping 远程网络主机的 IP 地址得到反应,可以确认 (32) 。(分数:1.00)A.可以跨路由通信了B.网关正常了C.网络配置已经正常了D.以上全正确7.若做好网络配置后不能进入 Internet 服务,ping 127.0.0.1 是通过的,ping 网关不通。以下结论 (29) 是不正确的。(分数:1.00)A.本机的 TCP/IP 已经正确地安装B.本机
3、的 TCP/IP 没有正确地安装C.网关没有正确地配置D.网关没有打开8.FTP 只能识别两种基本的文件格式,它们是 (51) 。(分数:1.00)A.文本格式和 Word 格式B.文本格式和二进制格式C.Word 格式和二进制格式D.文本格式和 ASCII 码格式9.CD 光盘记录信息的轨迹叫光道,信息存储在 (2) 的光道上。(分数:1.00)A.一条渐开的螺旋形B.多条螺旋形C.一条圆形D.多条同心环形10.SLIP 规定当工作站发送 IP 数据包时,如果在 IP 数据包中出现 OxcO 标志时,则使用转义代码 (28) 来替代。(分数:1.00)A.Oxdb OxdcB.Oxdb Ox
4、ddC.Oxdd OxdbD.Oxdc Oxda11.RS449 标准规格包括两个关于电气特性的子集标准,其中 RS422 是 (5) 。(分数:1.00)A.平衡式电气接口B.非平衡式电气接口C.同步应用的 RS449 接口D.异步应用的 RS449 接口假设微处理器的主频为 50MHz,两个时钟周期组成一个机器周期,平均三个机器周期完成一条指令,则它的机器周期是 (6) ns,平均运算速度约为 (7) MIPS。(分数:2.00)(1).A20 B40 C60 D100(分数:1.00)A.B.C.D.A.2B.3C.6D.812.具有指令流水线结构的 CPU,一般情况下指令的执行时间主要
5、取决于 (66) 。(分数:1.00)A.执行指令的步骤B.CPU 有无等待状态C.CPU 的时钟周期D.CPU 内的 Cache 存储器大小13.通常并不是所有的协议都能够通过路由器,如 (39) 在路由器中就不能通过(分数:1.00)A.AppleTalkB.NetBEUIC.IPD.IPX14.Excel 2007 启动后默认的工作簿名称为 (10) 。(分数:1.00)A.工作表 1B.Bookl.xlsC.Sheet1D.文档案.xls15.显示存储器 VRAM 的容量与显示器的分辨率及每个像素的位数有关。假定 VRAM 的容量为 4MB,每个像素的位数为 16 位,则显示器的分辨率
6、理论上最高能达到 (67) 像素。(分数:1.00)A.800600B.1024768C.12801024D.16001200数据模型的三要素是 (16) ,层次模型数据结构的特点是 (17) 。(分数:2.00)A.数据结构、数据操作和数据约束条件B.实体、属性和联系C.外模式,概念模式和内模式D.关系模型、网状模型、层次模型A.二维表格B.支持数据继承与函数继承C.像一棵倒立的树D.结点之间的联系任意16.中继器对应 ISOOSI 开放系统参考模型的物理层,它不转换或过滤数据包,因而要求连接的两个网络 (40) 。(分数:1.00)A.使用相同的 NOSB.使用不同的 NOSC.使用不同的
7、介质访问方式D.使用相同的介质访问方式17.在 PowerPoint 中,可为每张幻灯片设置不同的背景,设置时应选 (38) 菜单下的“背景”命令。(分数:1.00)A.插入B.格式C.编辑D.工具18.城域网中的 MAC 与 OSI 参考模型 (37) 层相对应。(分数:1.00)A.物理层B.传输层C.数据链路层D.网络层19.在确定类时,所有 (59) 是候选的类。(分数:1.00)A.名词B.形容词C.动词D.代词20.希赛教育软件公司开发的媒体播放软件,在我国受法律保护的依据是 (70) 。(分数:1.00)A.中华人民共和国产品法B.中华人民共和国合同法C.中华人民共和国商标法D.
8、计算机软件保护条例21.关于网络文件系统 NFS,下列说法 (61) 是不正确的。(分数:1.00)A.NFS 不使用远程过程调用在网络中对文件的输入/输出操作进行重定向B.NFS 由 Sun Microsystems 公司开发的C.NFS 是一种网络操作系统D.NFS 是使用底层传输层协议 TCP/IP 的应用层协议22.通过改变载波信号相位值来表示数字 0、1 的方法称为 (24) 。(分数:1.00)A.FSKB.PSKC.ASKD.ATM23.域名 由 4 个字域组成,其中 (50) 表示主机名。(分数:1.00)A.educityB.cnC.wwwD.edu24.设置网卡的端,地址
9、的目的是为了 (42) 。(分数:1.00)A.主机与 I/O 端口通信寻址B.IP 寻址的需要C.识别网卡类型D.暂存 I/O 数据25.程序员甲为希赛教育公司开发的应用程序编写了使用说明书,并已交付用户使用, (69) 该应用软件的软件著作权。(分数:1.00)A.程序员甲享有B.希赛教育公司享有C.程序员甲不享有D.程序员甲和希赛教育公司共同享有26.下列文件名中, (14) 是非法的 Windows 文件名。(分数:1.00)A.This is my fileB.*帮助信息*C.student.dbfD.关于改进服务的报名27.欲选定文本中的一个矩形区域,应在拖曳鼠标前,按 (11)
10、键不放。(分数:1.00)A.ShiftB.空格C.CtrlD.Alt28.在 Internet 中的大多数服务(如 WWW、FIP 等)都采用 (41) 模型。(分数:1.00)A.星型B.主机/终端C.客户机/服务器D.网状29.目前微型计算机中采用的逻辑元件是 (1) 。(分数:1.00)A.分立元件B.大规模和超大规模集成电路C.中规模集成电路D.小规模集成电路30.日常网络管理模式提供的网络管理入口不含 (63) 。(分数:1.00)A.对象入口B.用户入口C.事件入口D.功能入口31.通信软件的数据操作功能不含 (27) 。(分数:1.00)A.终端仿真B.数据加密C.流控制D.转
11、换表32.关于网桥的作用,下列说法 (35) 是不正确的,(分数:1.00)A.中继相同的局域网段B.扩大冲突域C.隔离局域网段间的故障D.互联不同的局域网33.克服网络故障问题的最有效的方法是 (54) 。(分数:1.00)A.限制非法操作B.事务跟踪处理C.数据的备份D.数据的安全恢复34.TCP/IP 协议集中用来报告差错或提供有关意外情况的信息的协议是 (31) 。(分数:1.00)A.TCPB.IPC.SNMPD.ICMPCSMA/CD 是在EE 802.3 中制定的访问控制方式,其中的 CSMA 指的是 (43) , CD 指的是 (44) ,当侦听到冲突时,采用 (45) 继续侦
12、听,发现冲突后采用的退避算法是 (46) 。(分数:4.00)A.码分多路复用B.载波侦听多路访问C.码分多址访问D.令牌环访问控制A.呼叫设备B.激光唱盘C.冲突检测D.码分A.P 坚持B.0 坚持C.非坚持D.1 坚持A.二进制指数B.线性C.定时D.随机35.在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是 (55) 。中断 修改 截取 捏造 陷门(分数:1.00)A. ,、B.、C.、D.、36.详细设计是软件总体设计后的工作。在下列可选内容中, (56) 不属于详细设计内容。(分数:1.00)A.算法设计B.模块设计C.屏幕设计
13、D.功能设计37.网络性能管理是指 (62) 。(分数:1.00)A.在脱机条件下分析故障,找出可能的问题B.限制非法用户使用网络资源C.监视网络运行过程中的主要性能指标,报告网络性能变化趋势,提供决策依据D.维护网络设备,保证网络性能38.在文件菜单中打印对话框的“页面范围”下的“当前页”项是指 (13) 。(分数:1.00)A.最后打开的页B.最早打开的页C.当前窗口显示的页D.插入光标所在的页计算机指令系统中采用不同寻址方式的主要目的是 (3) 。在下列寻址方式中,取操作数速度最慢的是 (4) 。(分数:2.00)A.简化汇编指令的设计B.可直接访问内存或外存C.提供扩展操作码并降低指令
14、译码难度D.缩短指令长度,扩大寻址空间,提高编程灵活性A.基址寻址B.相对寻址C.存储器间接寻D.寄存器间接寻址39.企业网络计算可采用不同的模型,其中 (64) 是企业内部的不同平台上的软件的集成。(分数:1.00)A.可伸缩的模型B.冗余的模型C.对等的模型D.集成的模型40.FW 工作时使用 (30) 个 TCP 连接。(分数:1.00)A.1B.2C.4D.641.若事务 T 对数据 R 已经加了 X 锁,则其他事务对数据 R (21) 。(分数:1.00)A.可以加 S 锁,不能加 X 锁B.不能加 S 锁,可以加 X 锁C.可以加 S 锁,也可以加 X 锁D.不能加任何锁42.按照
15、标准的 (18) ,我国标准分为国家标准、行业标准、地方标准和企业标准四级。(分数:1.00)A.分类原则B.适用范围C.性质D.级别43.对于低速传输来说,奇偶校验是一种令人满意的检错法,通常奇校验仅用于 (23) 。(分数:1.00)A.同步传输B.异步传输C.低速传输D.以上都不对44.真正安全的密码系统应是 (57) 。(分数:1.00)A.即使破译者能够加密任意数量的明文,也无法破译密文B.破译者无法破译密文C.密钥有足够的长度D.破译者无法加密任意数量的明文45.当用浏览器查看网站时,主页标题显示在 (49) 。(分数:1.00)A.浏览器窗口顶部B.浏览器窗口底部C.搜索引擎中D
16、.主页顶部46.IP 层次实现的安全技术通常有 (53) 。(分数:1.00)A.IP 过滤技术和 IP 加密传输技术B.线路安全技术和 TCP 的加密技术C.TCP 的加密技术和 IP 加密传输技术D.IP 加密传输技术和线路安全技术47.当布线结构需要调整时,可以通过布线配线系统来重新配置,具体调整手段是通过 (65) 实现的。(分数:1.00)A.控制器B.专用工具C.跳线D.连接块48.与以太网相比,令牌环网的最大优点是 (47) 。(分数:1.00)A.时延确定B.高效可靠C.易于维护D.易于建立49.在 Telnet 中,程序的 (33) 。(分数:1.00)A.执行和显示均在本地
17、计算机上B.执行和显示均在远地计算机上C.执行在远地计算机上,显示在本地计算机上D.执行在本地计算机上,显示在远地计算机上50. (68) 不是通信协议的基本元素。(分数:1.00)A.格式B.语法C.传输介质D.计时51.与软盘相比,硬盘具有 (8) 的特点。(分数:1.00)A.携带方便B.速度慢C.容量大D.容量小52.某机器字长 8 位,则十进制数-73 的补码机器码是 (12) 。(分数:1.00)A.11000101B.10110111C.11001001D.1011101153.在安装网络的时候,不需要设置 (48) 。(分数:1.00)A.内存地址B.中断号C.端口地址D.MA
18、C 地址54.光纤接入网有多种,其中 (60) 是最理想的。(分数:1.00)A.FITCB.VLANC.VSTAD.FTTH55.某电视台拟将希赛 IT 教育研发中心已出版的网络管理员视频教程DVD 光盘在该电视台的“教育”节目中播放,那么,该电视台 (19) 。(分数:1.00)A.既不必经希赛 IT 教育研发中心许可,也不必向其支付报酬B.可以不经希赛 IT 教育研发中心许可,但必须向其支付报酬C.只需经希赛 IT 教育研发中心许可,但不必向其支付报酬D.既需经希赛 IT 教育研发中心许可,也需向其支付报酬56.下面是关于 Word 文档中有关表格的叙述,正确的是 (34) 。(分数:1
19、.00)A.表格中的数据进行组合排序时,不能选择四列作为排序依据B.插入的列只能位于选定列的左侧C.在表格中一次只能插入一列D.一张表格不能被拆分成两张表格,两张表格也不能合并为一张表格Currently 94% of Web users use either Internet Explorer or Firefox, but recently some new (71) have been developed that are beginning to attract attention. The browser Opera is becoming very (72) because of
20、its speed, it is currently the worlds fastest browser, and because it is much smaller (73) existing browsers (it can almost fit on a single diskette). It can also (74) the last Web page you visited, so the next time you surf, you can start where you left off. And like the big two, you can get it for
21、 free; the catch is that you have to watch blinking ads in one comer, or pay 40 for the ad-free (75) of Opera.(分数:5.00)A.readersB.machinesC.techniquesD.browsersA.popularB.notoriousC.wonderfulD.commonA.beyondB.soC.thanD.asA.thinkB.readC.writeD.rememberA.versionB.revisionC.softwareD.book57.如果鼠标器突然失灵,则
22、可用组合键 (9) 来结束一个正在运行的应用程序(任务)。(分数:1.00)A.Alt+F4B.Ctrl+F4C.Shift+F4D.Alt+Shift+F458.系统软件色括操作系统、语言处理程序、数据库管理系统和服务性程序等。以下 (20) 属于服务性程序。(分数:1.00)A.调试程序B.解释程序C.编译程序D.汇编程序59.计算机通信网中传输的是 (22) 。(分数:1.00)A.数字信号B.模拟信号C.数字或模拟信号D.数字脉冲信号60.4B/5B 编码相对于曼彻斯特编码,效率提高了 (26) 。(分数:1.00)A.10%B.30%C.60%D.80%初级网络管理员上午试题-34
23、答案解析(总分:75.00,做题时间:90 分钟)1.在 WWW 上的多媒体检索工具主要是基于 (58) 。(分数:1.00)A.超级图形图像信息B.文本信息C.超文本信息 D.图形图像信息解析:分析 WWW 是 Internet/Intranet 的最主要应用之一,它使用超文本和超媒体技术,为用户提供了一种联机交互查询信息的方式。2.关于网络安全层次模型的说法,正确的是 (52) 。(分数:1.00)A.网络安全模型仅对应 OSI 的下三层B.网络安全模型只能在网络层实现C.网络安全性必须综合在一起实现D.网络安全性可以在 OSI 的各个层次实现,并且综合在一起来实现 解析:分析 网络安全的
24、主要工作有查找并消除病毒、管理局域网外部权限和连接、管理用户注册和访问权限、防止窃取等。这些工作可以分布在 OSI 的各个层次来实现。因此可以说网络的安全性应该放在OSI 的各个层次来实现,并且要综合在一起来实现。3.如果工作表数据发生变化时,图表会 (15) 。(分数:1.00)A.随机变化B.断开链接C.保持不变D.自动更新 解析:分析 工作表的数据内容与图表是相关联的,在工作表数据发生变化时,系统会自动完成图表内容的更新。4.传输二进制信号需要 (25) 的带宽。(分数:1.00)A.一个人为制定B.和模拟信号相同C.比模拟信号更小D.比模拟信号更大 解析:分析 由于数字信号传输时,为了
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 初级 网络管理员 上午 试题 34 答案 解析 DOC
