[计算机类试卷]软件水平考试(初级)网络管理员上午(基础知识)模拟试卷11及答案与解析.doc
《[计算机类试卷]软件水平考试(初级)网络管理员上午(基础知识)模拟试卷11及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]软件水平考试(初级)网络管理员上午(基础知识)模拟试卷11及答案与解析.doc(23页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(初级)网络管理员上午(基础知识)模拟试卷 11 及答案与解析 1 在计算机硬件中,具有运算功能的设备是 (5)。 ( A)存储器 ( B)输入 /输出接口 ( C)总线 ( D) CPU 2 下列存储器中,属于电擦除可编程只读存储器 (6)。 ( A) ROM ( B) RAM ( C) EPROM ( D) EEPROM 3 下列说法中,正确的是 (7)。 ( A)计算机的 CPU只能识别 C语言 ( B)计算机的 CPU能识别 C语言,也能识别其他语言 ( C)计算机的 CPU只能识别机器码 ( D)计算机的 CPU能识别程序员编写的任何代码 4 计算机的 USB总线电源电压
2、理论值为 (8)。 ( A) 3.3V ( B) 3V ( C) 5V ( D) 10V 5 下列计算机外部总线中,支持即插即用,数据传输速率最快的总线是 (9)。 ( A) RS232C ( B) USB ( C) SCSI ( D) IEEE-1394 6 DMA方式的特点是 (10)。 ( A)整个系统没有 CPU ( B)计算机的 CPU一直参与活动 ( C)传输过程中,没有 CPU的参与 ( D)在计算机系统中不可能发生 7 十进制数 33用十六进 制数表示为 (13)。 ( A) 33H ( B) 21H ( C) FFH ( D) 12H 8 对于卡诺图,下列说法正确的是 (14
3、)。 ( A)卡诺图是用来化简逻辑表达式的有效手段 ( B)卡诺图化简逻辑表达式时,只能合并卡诺图中的 1 ( C)卡诺图化简逻辑表达式时,只能合并卡诺图中的 0 ( D)卡诺图能减少逻辑错误 9 关于对称加密和非对称加密的说法,正确的是 (15)。 ( A)对称加密的密钥长,容易被破译 ( B)对称加密的加密密钥可以公开,而解密密钥必须保密 ( C)非对称加密算法保密性好,适合对文 件加密 ( D)非对称加密的加密密钥可以公开,而解密密钥必须保密 10 关于入侵检测和防火墙的说法中,正确的是 (18)。 ( A)防火墙主要是防止内部网络的攻击 ( B)防火墙安装在网络外部 ( C)实时入侵检
4、测能够对付内部的攻击 ( D)入侵检测技术和防火墙技术没有区别,只是说法不一样。 11 GB2312-80中规定的汉字国标码采用 (19)个字节存放一个汉字,每个字节的最高位为 1,作为汉字机内码。 ( A) 2 ( B) 3 ( C) 4 ( D) 6 12 下列对多道程序设计的说法中;正确的是 (20)。 ( A)多道程序的运行从微观和宏观上讲,都是并行运行的 ( B)多道程序的运行在宏观上是串行的,微观上是并行的 ( C)多道程序的运行在宏观上是并行的,微观上是串行的 ( D)多道程序的增加,不会引起内存不够用的问题,因为程序不驻留内存 13 计算机处理中断时,为了使进程能正确返回中断点
5、,系统必须保存当前处理机状态字 PSW和 (21)的值。 ( A)程序计数器 PC ( B)累加器 ( C)数据寄存器 ( D)基地址 14 使用缓冲技术的主要目的是 (22)。 ( A)解决外设和 CPU的速度不匹配 问题 ( B)解决内外存储容量的不匹配问题 ( C)提高系统的安全性 ( D)提高系统的稳定性和可靠性 15 下列选项中,不属于死锁产生的必要条件的是 (25)。 ( A)互斥条件 ( B)不可剥夺条件 ( C)环路条件 ( D)优先算法 16 响应比高者优先的作业调度算法是以计算时间和 (26)来考虑的。 ( A)中断时间 ( B)完成时间 ( C)运行时间 ( D)等待时间
6、 17 下列审计方法中, (27)能验证程序逻辑上正确性。 ( A)并行模拟法 ( B)代码比较法 ( C)跟踪法 ( D)测 试数据法 18 关系演算的基础是 (28)。 ( A)形式逻辑中的逻辑演算 ( B)形式逻辑中的关系演算 ( C)数理逻辑中的谓词演算 ( D)数理逻辑中的形式演算 19 鉴于 Java的特点,它最适合的计算环境是 (29)。 ( A)并行计算环境 ( B)分布式计算环境 ( C)高强度计算环境 ( D)开放式计算环境 20 子模式是用户与数据库的接口之一,它对应于数据库的 (30)。 ( A)概念模式 ( B)外模式 ( C)内模式 ( D)存储模式 21 按照数据
7、模型分类, Visual FoxPro数据库属于 (31)。 ( A)层次型 ( B)网状型 ( C)关系型 ( D)混合型 22 在 ”人事档案 ”表文件中, ”婚否 ”是逻辑型字段 (已婚为逻辑真值 ), “性别 ”为字符型字段,如果查询 “已婚女同志 ”,应该使用的条件表达式是 (32)。 ( A)婚否 .OR.(性别 =“女 ”) ( B)婚否 .AND.(性别 =女 ) ( C) (婚否 =.T.).AND.(性别 =“女 ”) ( D)已婚 .OR.(性别 =“女 ”) 23 “违反国家规定,侵入国家事务、国防建设、尖端科学领域的计算机信息系统的,处三年以下有期徒刑或者 拘役。 ”
8、这法规出自 (40)。 ( A)中华人民共和国典型条例 ( B)计算机软件保护条例 ( C)中华人民共和国刑法 ( D)中国公用计算机互联网国际联网管办法 24 计算机的某种病毒仅包围宿主程序,并不修改宿主程序,当宿主程序运行时,该病毒程序也随之进入内存。该病毒属于的病毒基本类型中的 (41)。 ( A)操作系统型 ( B)外壳型 ( C)源码型 ( D)入侵型 25 下列对应用层协议的说法中错误的是 (52)。 ( A) FTP基于客户机 /服务器模型 ( B) Telnet是一个客户机 /服务器应用程 序 ( C) SNMP基于 TCP/IP模型 ( D) HTTP不是基于客户机 /服务器
9、模型 26 下列协议中,对 UDP具有依赖性的是 (53)。 ( A) FTP ( B) Telnet ( C) SNMP ( D) HTTP 27 计算机网络中的子网掩码与 IP 地址的长度都是 32bit,它的每一位与 IP 地址的每一位对应。假设 C类 IP 地址的前 24位为网络号,后 8位为主机号,则它的子网掩码为 (54)。 ( A) 222.123.123.0 ( B) 111.111.111.111 ( C) 222.222.222.0 ( D) 255.255.255.0 28 ATM在计算机网络中为异步传输模式,它使用的复用技术是 (57)。 ( A)异步时分复用 ( B)
10、频分复用 ( C)波分复用 ( D)码分复用 29 下列网络中,传输速度最快的是 (58)。 ( A)局域网 ( B)城域网 ( C)广域网 ( D)一样快 30 在需要显示主机的 TCP/IP协议的配置时,通常使用命令 (59)。 ( A) ping ( B) arp ( C) netstat ( D) ipconfig 31 对 SNMP描述,正确的是 (60)。 ( A) SNMP的通信基础 TCP/IP,利用了 IP ( B) SNMP的通信基础 TCP/IP,利用了 ICMP ( C) SNMP的通信基础 TCP/IP,利用了 TCP ( D) SNMP的通信基础 TCP/IP,利用
11、了 IDP 32 在 Linux环境下,下列说法正确的是 (61)。 ( A) #nslookup 用于查询主机 的 IP 地址 ( B) #nslookup 用于查询主机 的物理地址 ( C)超级用户 root在操作系统中也不能修改其他用户的权限 ( D)环境变量 path=.:/bin:/usr/bin的设置是安全的 33 在用户登录成功后, UNIX系统运行的第一个程序是 (62)。 ( A) Login ( B) Trap ( C) 10gout ( D) Shell 34 路由器可以根据 (63)进行过滤,以阻挡某些非法的访问。 ( A) IP 地址 ( B)物理地址 ( C)用户标
12、识 ( D)加密级别 35 下列选项中,不属于透明网桥主要任务的是 (64)。 ( A)学习 ( B)转发 ( C)路由 ( D)过滤 36 下列选项中,错误的是 (65)。 ( A)一个 VLAN可以被认为是一个广播域 ( B)一个 VLAN可以被认为是一个 IP 网络或子网 ( C)一个 VLAN可以被认为是一个第 3层网络 ( D) VLAN只能连接地理位置相邻的计算机网络 37 提供 Internet接入服务的供应商叫做 (20)而提供网络信息资源访问的供应商叫做(21)。 ( A) IMP ( B) IBP ( C) ICP ( D) ISP ( A) IMP ( B) IBP (
13、C) ICP ( D) ISP 39 安全评估标准是信息技术安全标准体系的一部分, 目前有待加强标准化工作。 它的内容包括 (59)。环境评估是安全评估的重要内容之一,它的重点考虑内容包括 (60)。 ( A)信息技术安全机制标准 ( B)信息技术安全术语标准 ( C)计算机系统安全评估标准 ( D)应用产品安全标准 ( A)监听和欺骗的可能性 ( B)服务器用户、口令情况 ( C)网络设备正常运行的相关物理环境 ( D)服务器应用配置合理性 41 中断是 CPU与外部设备数据交换的重要方式。 CPU响应中断时必须具备三个条件,分别为:外部提出中断请求;本中断未屏蔽; (4)。 CPU响应中断
14、后,必须由 (5)提供地址信息, 引导程序进入中断服务子程序:中断服务程序的入口地址存放在 (6)中。 ( A)中断源 ( B)中断响应 ( C)允许中断 ( D)中断向量表 ( A)中断源 ( B)中断响应 ( C)允许中断 ( D)中断向量表 ( A)中断源 ( B)中断响应 ( C)允许中断 ( D)中断向量表 44 在寄存器间接寻址中,若指令指定的寄存器是 BX, SI,或者 DI,则默认操作数存放在 (46)段中。这时要用寄存器 (47)的内容作为段地址。对于指令 MOV BX, SI。假设数据段寄存器 DS=1000H,代码段寄存器 CS=4000H,堆栈段寄存器 SS=7000H
15、, SI=2000H,则操作数的物理地址为 (48)。 ( A)数据 ( B)代码 ( C)堆栈 ( D)代码和堆栈 ( A) DS ( B) CS ( C) SS ( D) CS和 SS ( A) C000H ( B) 12000H ( C) 3000H ( D) 6000H 47 If your diskette has been(66), the computer can not store any new information on it. ( A) formatted ( B) write protected ( C) tested ( D) Certified 48 Note:
16、Make(67)regularly in data processing. ( A) edit ( B) insert ( C) format ( D) Backup 49 The standard(68)in C language contain many useful functions for input and output ,string handling ,mathematical computations, and system programming tasks. ( A) database ( B) files ( C) libraries ( D) subroutine 5
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 软件 水平 考试 初级 网络管理员 上午 基础知识 模拟 11 答案 解析 DOC
