【计算机类职业资格】初级网络管理员上午试题-61及答案解析.doc
《【计算机类职业资格】初级网络管理员上午试题-61及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】初级网络管理员上午试题-61及答案解析.doc(33页珍藏版)》请在麦多课文档分享上搜索。
1、初级网络管理员上午试题-61 及答案解析(总分:75.00,做题时间:90 分钟)1.下列对应用层协议的说法中,错误的是 (52) 。(分数:1.00)A.FTP 基于客户机/服务器模型B.Telnet 是一个客户机/服务器应用程序C.SNMP 基于 TCP/IP 模型D.HTTP 不是基于客户机/服务器模型2.控制面板是在 (4) 菜单中。(分数:1.00)A.设置B.查找C.文档D.程序3.对于卡诺图,下列说法正确的是 (14) 。(分数:1.00)A.卡诺图是用来化简逻辑表达式的有效手段B.卡诺图化简逻辑表达式时,只能合并卡诺图中的 1C.卡诺图化简逻辑表达式时,只能合并卡诺图中的 0D
2、.卡诺图能减少逻辑错误4.ATM 在计算机网络中为异步传输模式,它使用的复用技术是 (57) 。(分数:1.00)A.异步时分复用B.频分复用C.波分复用D.码分复用在我国,发明专利的保护期限为 (33) 年,实用新型专利和外观设计专利的期限为 (34) 年。中国专利局授予的专利权适用的范围为 (35) 。商业秘密受保护的期限是 (36) 年。(分数:4.00)A.10B.20C.30D.40A.10B.20C.30D.40A.中国B.美国C.日本D.全世界A.10B.15C.20D.不确定5.关于对称加密和非对称加密的说法,正确的是 (15) 。(分数:1.00)A.对称加密的密钥长,容易被
3、破译B.对称加密的加密密钥可以公开,而解密密钥必须保密C.非对称加密算法保密好,适合对文件加密D.非对称加密的加密密钥可以公开,而解密密钥必须保密某串行系统由 3 个相同的子系统构成。设每个子系统的可靠性为 0.9,失效率为 0.001,则该串行系统的可靠性为 (16) ,该系统的失效率为 (17) 。(分数:2.00)A.0.9B.2.7C.0.3FFD.0.729A.0.001B.1000C.0.003D.0.0000000016.在 Windows 操作系统中,需要显示主机的 TCP/IP 的配置时,通常使用命令 (59) 。(分数:1.00)A.pingB.arpC.netstatD.
4、ipconfig7.在“人事档案”中,“婚否”是逻辑型字段(已婚为逻辑真值),“性别”为字符型字段,如果查询“已婚女同志”,应该使用的条件表达式是 (32) 。(分数:1.00)A.婚否 OR (性别“女”)B.婚否 AND(性别女)C.(婚否“T”)AND(性别“女”)D.已婚 OR(性别女)8.子模式是用户与数据库的接口之一,它对应于数据库的 (30) 。(分数:1.00)A.概念模式B.外模式C.内模式D.存储模式9.能使系统中多台计算机相互协作完成一件任务的操作系统是 (19) 。(分数:1.00)A.批处理操作系统B.分时操作系统C.网络操作系统D.分布式操作系统10.文件系统中文件
5、被按照名字存取是为了 (54) 。(分数:1.00)A.方便用户的使用B.方便操作系统对信息的管理C.加强对文件内容的保密D.确定文件的存取权限11.下列存储器中,属于电擦除可编程只读存储器的是 (6) 。(分数:1.00)A.ROMB.RAMC.EPROMD.EEPROM下列选项中,属于国家标准的是 (37) ,属于行业标准的是 (38) 。ISO9000 标准是一系列标准的统称,其中的 ISO 是指 (39) 。(分数:3.00)A.国际电工委员会制定的标准B.英国标准学会制定的标准C.中华人民共和国国家军用标准D.美国 IBM 公司制定的标准A.国际电工委员会制定的标准B.英国标准学会制
6、定的标准C.中华人民共和国国家军用标准D.美国 IBM 公司制定的标准A.国际质量认证委员会B.国际电信联盟C.国际电报委员会D.国际标准化组织12.磁表面存储器是依靠磁性材料的 (2) 存储一位二进制信息的。(分数:1.00)A.写入电流B.磁头结构C.两种剩磁状态D.磁滞回线13.鉴于 Java 的特点,它最适合的计算环境是 (29) 。(分数:1.00)A.并行计算环境B.分布式计算环境C.高强度计算环境D.开放式计算环境14.汉字显示器是采用汉字点阵的原理制作的,若每个汉字用 1616 的点阵表示,则 7500 个汉字的字库容量是 (1) 。(分数:1.00)A.16KBB.235KB
7、C.320KBD.1MB需要在计算机网络的 p 地址和物理地址之间建立映射关系,主要是由于 (55) ,在 IP 地址向物理地址映射时,使用的协议是 (56) 。(分数:2.00)A.IP 地址不具有唯一性B.IP 地址屏蔽了物理地址的差异,而实际通信使用的是物理地址C.物理地址和 IP 地址联合才具有网络上的唯一性D.为了通信的安全A.SNMPB.FTPC.ARPD.RARP局域网中应用最广泛的差错控制方法是 (47) 校验。在 CRC 校验中,假设采用的生成多项式为 4 阶多项式,它产生的校验码为 (48) 位。在接收端,若发现错误,则将采取 (49) 措施。(分数:3.00)A.循环冗余
8、校验B.奇偶校验C.海明码校验D.格雷码校验A.2B.4C.8D.16A.重新生成数据B.自动纠错C.自动请求重发D.自动恢复数据15.下列选项中,不属于透明网桥主要任务的是 (64) 。(分数:1.00)A.学习B.转发C.路由D.过滤16.使用缓冲技术的主要目的是 (22) 。(分数:1.00)A.解决外设和 CPU 的速度不匹配问题B.解决内外存储容量的不匹配问题C.提高系统的安全性D.提高系统的稳定性和可靠性17.关系演算的基础是 (28) 。(分数:1.00)A.形式逻辑中的逻辑演算B.形式逻辑中的关系演算C.数理逻辑中的谓词演算D.数理逻辑中的形式演算18.下列网络中,传榆速度最快
9、的是 (58) 。(分数:1.00)A.局域网B.城域网C.广域网D.一样快19.表单中的 input 标记,其类型不包括 (70) 。(分数:1.00)A.textB.optionC.resetD.submit20.分区时,采用 RAID1 级别实际上 (67) 。(分数:1.00)A.镜像B.备份C.纠错D.分组21.十进制数 33 用十六进制数表示为 (13) 。(分数:1.00)A.33HB.21HC.FFHD.12H22.FTP 中,将文件上传服务器的命令是 (66) 。(分数:1.00)A.putB.getC.closeD.open23.计算机处理中断时,为了使进程能正确返回中断点
10、,系统必须保存当前处理机状态字 PSW 和 (21) 的值。(分数:1.00)A.程序计数器 PCB.累加器C.数据寄存器D.基地址24.操作系统中不支持程序浮动的地址变换机制是 (20) 。(分数:1.00)A.页式地址转换B.段式地址转换C.静态重定位D.动态重定位25.在用户成功登录后,Linux 系统运行的第一个程序是 (62) 。(分数:1.00)A.loginB.trapC.logoutD.shell26.下列说法中,正确的是 (7) 。(分数:1.00)A.计算机的 CPU 只能识别 C 语言B.计算机的 CPU 能识别 C 语言,也能识别其他语言C.计算机的 CPU 只能识别机
11、器码D.计算机的 CPU 能识别程序员编写的任何代码27.在 Linux 环境下,下列说法正确的是 (61) 。(分数:1.00)A.#nslookup 用于查询主机 的 IP 地址B.#nslookup 用于查询主机 的物理地址C.超级用户 root 在操作系统中也不能修改其他用户的权限D.环境变量 path.:/in:/usr/bin 的设置是安全的28.在计算机硬件中,具有运算功能的设备是 (5) 。(分数:1.00)A.存储器B.输入/输出接C.总线D.CPU29.下列协议中,对 UDP 具有依赖性的是 (53) 。(分数:1.00)A.FTPB.TelnetC.SNMPD.H
12、TTP30.SNMP 是一个 (68) 。(分数:1.00)A.同步请求/响应协议B.异步请求/响应协议C.主从请求/响应协议D.面向连接请求/响应协议频分复用的特点是 (42) ,时分复用的特点是 (43) ,波分复用技术中使用的通信介质是 (44) 。(分数:3.00)A.所有用户在同一时间占用不同的带宽资源B.所有用户在不同时间占用同样的频率宽度C.所有用户在任何时间占用相同的带宽资源D.所有频率带宽一直被同一个用户占用A.所有用户在同一时间占用不同的带宽资源B.所有用户在不同时间占用同样的频率宽度C.所有用户在任何时间占用相同的带宽资源D.所有频率带宽一直被同一个用户占用A.同轴电缆B
13、.铜缆C.双绞线D.光缆31. (75) Virus Security Software is designed to detect, eliminate or quarantine computer viruses before they are able to harm a computer or server networked system.(分数:1.00)A.AntiB.InvadeC.InroadD.Aggression32.计算机的某种病毒仅包围宿主程序,并不修改宿主程序,当宿主程序运行时,该病毒程序也随之进入内存。该毒病属于 (41) 。(分数:1.00)A.操作系统型B.外
14、壳型C.源码型D.入侵型33.下列审计方法中, (27) 能验证程序逻辑上的正确性。(分数:1.00)A.并行模拟法B.代码比较法C.跟踪法D.测试数据法34.鼠标右键单击“回收站”,不会出现的命令是 (3) 。(分数:1.00)A.属性B.资源管理器C.清空回收站D.还原文件35.计算机的 USB 总线电源电压理论值为 (8) 。(分数:1.00)A.3.3VB.3VC.5VD.10V36.按照数据模型分类,Oracle 属于 (31) 数据库。(分数:1.00)A.层次型B.网状型C.关系型D.混合型37.响应比高者优先的作业调度算法是以计算时间和 (26) 来考虑的。(分数:1.00)A
15、.中断时间B.完成时间C.运行时间D.等待时间38.下列可以直接被浏览器显示的图像格式是 (69) 。(分数:1.00)A.GIFB.BMPC.PSDD.XDLComputer hardware engineers research, design, develop, and test computer hardware and supervise its manufacture and (73) . Hardware refers to computer (74) , circuit boards, computer systems, and related equipment such a
16、s keyboards, modems, and printers.(分数:2.00)A.fixingB.buildingC.settingD.installationA.chipsB.frameC.structureD.cell只有得到允许的人才能修改数据,并能够识别出数据是否已经被篡改。这属于信息安全五个要素中的 (11) 。根据美国国防部和国家标准局的可信计算机系统评测标准,标记安全保护的安全级别为 (12) 。(分数:2.00)A.机密性B.完整性C.可用性D.可审查性A.A1B.B1C.B2D.B339.DMA 方式的特点是 (10) (分数:1.00)A.整个系统中没有 CPUB.
17、计算机的 CPU 一直参与活动C.传输过程中,没有 CPU 的参与D.在计算机系统中不可能发生计算机通信中,信道上的基带信号是指 (45) ,宽带信号是指 (46) 。(分数:2.00)A.信道上的直流信号直接传输B.信道上的交流信号直接传输C.信道上的模拟信号直接传输D.信道上的数字信号 1 或 0 直接表示两种不同的电压,然后送到线路上传输A.信道上的直流信号与模拟信号B.信道上的频率范围较宽的交流信号C.信道上基带信号经过调制后的信号D.信道上传输的所有信号40.对 SNMP 的描述,下列正确的是 (60) 。(分数:1.00)A.SNMP 的通信基础是 TCP/IP,利用了 IPB.S
18、NMP 的通信基础是 TCP/IP,利用了 ICMPC.SNMP 的通信基础是 TCP/,利用了 TCPD.SNMP 的通信基础是 TCP/IP,利用了 UDPThe major goal of USB was to define an external expansion bus which makes adding (71) to a PC as easy as hooking up a telephone to a wall-jack. USB 2.0 is an evolution of the USB 1.1 (72) , providing a higher performance
19、 interface.(分数:2.00)A.peripheralsB.outsideC.insideD.besideA.protocolB.specificationC.prescriptD.rule分时系统的响应时间是由 (23) 确定,而实时系统的响应时间则由 (24) 确定。(分数:2.00)A.计算机运行速度B.用户所能接受的等待时间C.控制对象所能接受的时间D.实时调度A.计算机运行速度B.用户所能接受的等待时间C.控制对象所能接受的时间D.实时调度41.下列选项中,错误的是 (65) 。(分数:1.00)A.一个 VLAN 可以被认为是一个广播域B.一个 VLAN 可以被认为是一个
20、 IP 网络或子网C.一个 VLAN 可以被认为是一个第三层网络D.VLAN 只能连接地理位置相邻的计算机网络42.关于入侵检测和防火墙的说法,下列正确的是 (18) 。(分数:1.00)A.防火墙主要是防止内部网络的攻击B.防火墙安装在网络外部C.实时入侵检测能够对付内部的攻击D.入侵检测系统能够拦截计算机病毒在 OSI 参考模型中, (50) 是最高层,直接向用户提供网络管理、电子邮件、远程登录、文件传榆等服务。(51) 的功能为建立、维持和释放数据链路,在数据传输时进行流量控制和差错控制。(分数:2.00)A.物理层B.数据链路层C.传输层D.应用层A.物理层B.数据链路层C.传输层D.
21、应用层43.“侵入国家事务、国防建设、尖端科学领域的计算机信息系统的,处三年以下有期徒刑或拘役”出自于 (40) 。(分数:1.00)A.中华人民共和国典型条例B.计算机软件保护条例C.中华人民共和国刑法D.中国公用计算机因特网国际网联管办法44.下列计算机外部总线中,支持即插即用,数据传输速率最快的总线是 (9) 。(分数:1.00)A.RS-232CB.USBC.SCSID.IEEE-139445.路由器可以根据 (63) 进行过滤,以阻止某些非法的访问。(分数:1.00)A.IP 地址B.物理地址C.用户标识D.加密级别46.下列选项中,不属于死锁产生的必要条件的是 (25) 。(分数:
22、1.00)A.互斥条件B.不可剥夺条件C.环路条件D.优先算法初级网络管理员上午试题-61 答案解析(总分:75.00,做题时间:90 分钟)1.下列对应用层协议的说法中,错误的是 (52) 。(分数:1.00)A.FTP 基于客户机/服务器模型B.Telnet 是一个客户机/服务器应用程序C.SNMP 基于 TCP/IP 模型D.HTTP 不是基于客户机/服务器模型 解析:分析因特网上的应用层出不穷,其中,大部分应用均是基于 CIS(客户机/服务器)模式的,如FTP、Telnet、HTTP 等。2.控制面板是在 (4) 菜单中。(分数:1.00)A.设置 B.查找C.文档D.程序解析:分析
23、控制面板是 Windows 中的一个系统工具,一般用户都通过它对 Windows 做一些重要的系统设置。它的打开方式如下:从“开始”“设置”“控制面板”来打开,如图 4-3 所示。*3.对于卡诺图,下列说法正确的是 (14) 。(分数:1.00)A.卡诺图是用来化简逻辑表达式的有效手段 B.卡诺图化简逻辑表达式时,只能合并卡诺图中的 1C.卡诺图化简逻辑表达式时,只能合并卡诺图中的 0D.卡诺图能减少逻辑错误解析:分析 卡诺图是逻辑函数的一种图形表示。将一个逻辑函数的最小项表达式中的各最小项相应地填入一个方框图内,此方框图称为卡诺图。卡诺图的构造特点使卡诺图具有一个重要性质:可以从图形上直观地
24、找出相邻最小项,两个相邻最小项可以合并为一个“与”项并消去一个变量。用卡诺图化简逻辑函数的基本原理就是把上述逻辑依据和图形特征结合起来,通过把卡诺图上表征相邻最小项的相邻小方格“圈”在一起进行合并,达到用一个简单“与”项代替若干最小项的目的。4.ATM 在计算机网络中为异步传输模式,它使用的复用技术是 (57) 。(分数:1.00)A.异步时分复用 B.频分复用C.波分复用D.码分复用解析:分析 异步时分多路复用(Asynchronism Time-Division Multiplexing,ATDM)也称为统计时分多路复用技术(Statistic Time-Division Multiple
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 初级 网络管理员 上午 试题 61 答案 解析 DOC
