[计算机类试卷]软件水平考试(初级)网络管理员上午(基础知识)模拟试卷30及答案与解析.doc
《[计算机类试卷]软件水平考试(初级)网络管理员上午(基础知识)模拟试卷30及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]软件水平考试(初级)网络管理员上午(基础知识)模拟试卷30及答案与解析.doc(53页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(初级)网络管理员上午(基础知识)模拟试卷 30 及答案与解析 1 某计算机系统中, 16位浮点数的表示格式如图 6-1所示。其中,阶码 4位 (含 1位符号 )为定点整数,尾数 12位 (含 1位符号 )为定点小数。 设一个数机器码为1110001010000000,若阶码为移码且尾数为原码,则其十进制数真值为 (1)。 ( A) 20 ( B) 25 ( C) 0.078125 ( D) 20.969375 2 某二进制无符号数 11101010,转换为 3位非压缩 BCD数,按百位、十位和个位的顺序表示应分别为 (2)。 ( A) 00000001 00000011 0000
2、0111 ( B) 00000011 00000001 00000111 ( C) 00000010 00000011 00000100 ( D) 00000011 00000001 00001001 3 执行指令时,操作数存放在某一寄存器中,指令中给出存放操作数的寄存器名的寻址方式称为 (3)。 ( A)变址寻址 ( B)寄存器寻址 ( C)相对寻址 ( D)寄存器间接寻址 4 若处理器的时钟频率为 500MHz,每 4个时钟周期组成一个计算机周期,执行一条 指令平均需要 3个机器周期,则该处理器的平均执行速度约为 (4)MIPS。 ( A) 24 ( B) 33 ( C) 42 ( D)
3、50 5 内存用于存放计算机运行时的指令、程序、需处理的数据和运行结果。但是,存储在 (5)中的内容是不能用指令来修改的。 ( A) DRAM ( B) RAM ( C) SRAM ( D) ROM 6 依据 (6),声卡可以分为 8位、 16位、 32位等。 ( A)接口总线 ( B)采样频率 ( C)量化位数 ( D)量化误差 7 在堆栈操作中,保持不变的是 (7)。 ( A)堆栈指针 ( B)堆栈中的数据 ( C)堆栈的顶 ( D)堆栈的底 8 以下关于计算机的使用和维护的叙述中,错误的是 (8)。 ( A)计算机要经常使用,不要长期闲置不用 ( B)为了延长计算机的寿命,应避免频繁进行
4、刑关机操作 ( C)在计算机附件应避免磁场干扰 ( D)为了省电,每次最好只打开一个程序窗口 9 软件开发中的瀑布模型典型地刻画了软件生存周期各个阶段的划分,与其最相适应的软件开发方法是 (9)。 ( A)构件化方法 ( B)结构化方法 ( C)面向对象方法 ( D)快速原型方法 10 某工程计划如图 6-2所示,弧上的标记为作业编码及其需要的完成时间 (天 ),作业 F最迟开始时间需在第 (10)天开始。( A) 8 ( B) 12 ( C) 13 ( D) 17 11 在 Windows操作系统环境中,使用 “资源管理器 ”时, (11),不能删除文件或文件夹。 ( A)用鼠标直接拖动选中
5、的文件夹到 “回收站 ” ( B)在要删除的文件或文件夹上单击鼠标右键,选择 “删除 ” ( C)在驱动器或文件夹窗口中,选择要删除的文件同时按下 Shift + Del键 ( D)在驱动器或文件夹窗口中,选择要删除的文件并单击退格键 12 在 Windows操作系统中,选择桌面图标时,如果要选择的多个图标比较分散,可先选择一个图标,然后按住 (12)键不放,并用鼠标左键单击选择其他图标即可。 ( A) Alt ( B) Tab ( C) Shift ( D) Ctrl 13 在 Word编辑状态下,移动鼠标至某段左侧,当鼠标光标变成箭头时连击左键三下时,结果会选中 (13)。 ( A)文档的
6、一个句子 ( B)文档的一行 ( C)文档的一段 ( D)整篇文档 14 在当前盘的某个文件夹中存放有文件、 “第 6章 网络管理员考前冲刺预测卷6”,如果利 用通配符搜索该文件,能成功搜索到该文件的表示方法是 (14)。 ( A)网络管理员考前 *.DOC ( B) *网络管理员考前 *.DOC ( C)网络管理员考前 ?.DOC ( D) ?网络管理员考前 ?.DOC 15 Excel规定可以使用的运算符中,没有提供 (15)运算符。 ( A)字符 ( B)关系 ( C)算术 ( D)逻辑 16 在 Excel中制作数据透视表时,首先要产生数据透视表框架,然后使用字段拖动的方法为数据透视表
7、添加字段,如果拖错了字段,可将其拖至 (16)位置上,然后重新拖动字段。 ( A) “数据透视表 ”工具栏 ( B) “请将行字段拖至此处 ” ( C) “请将列字段拖至此处 ” ( D) “请将数据项拖至此处 ” 17 Access提供多种视图模式,其中在 (17)模式下可以删除数据表中的记录。 ( A)设计视图 ( B)索引视图 ( C)数据表视图 ( D)数据透视表视图 18 某关系表定义了 “姓名 ”、 “性别 ”、 “年龄 ”、 “身份证号 ”四个字段,其中 (18)字段较适合作为此关系表的主键。 ( A)姓名 ( B)性别 ( C)年龄 ( D)身份证号 19 如果想将在小郭计算机
8、上制作的演示文稿在小 谢计算机上演示,而小谢计算机未安装 PowerPoint应用程序,而且演示文稿中使用的链接文件或 TrueType字体在小谢计算机上不存在,能保证此演示文稿在小谢计算机上的正常演示的操作是(19)。 ( A)在小郭计算机上将此演示文稿复制到小谢电脑上直接演示即可 ( B)在小郭计算机上打开此演示文稿,另存为 PPS文件,复制到小谢计算机上进行演示 ( C)在小郭计算机上将此演示文稿打包成安装文件,复制到小谢计算机上解包之后进行演示 ( D)在小郭计算机上将此演示文稿压缩成 RAR文件,复制到小谢计算机上解压后进行演 示 20 网络管理员张某参与了软件公司 A开发的某套管理
9、系统软件的工作,后辞职到另一公司任职,于是项目负责人将张某在该软件作品上的开发者署名更改为他人,该项目负责人的行为 (20)。 ( A)只是行使管理者的权利,不构成侵权 ( B)不构成侵权,因为程序员张某不是软件著作权人 ( C)不构成侵权,因为程序员张某现已不是项目组成员 ( D)侵犯了开发者张某的身份权及署名权 21 当对多路信号进行 FSK调制时,调制后各信号的频谱 (21),因此信号到达接收端后可通过带通滤波器分离各路信号。 ( A)相同 ( B)连续 ( C)部分重叠 ( D)不重叠且不连续 22 在网络通信系统中,通常 ILD是 (22)使用的设备。 ( A) STDM ( B)
10、ATDM ( C) FDM ( D) WDM 23 对 8位代码 01101101进行奇偶校验,正确的结果是 (23)。 ( A)经奇校验可表明代码正确 ( B)经偶校验可表明代码正确 ( C)经奇校验发现错误,且能纠错 ( D)经偶校验发现错误,但不能纠错 24 当作为 RS232接口标准中 DCE设备的 MODEM和作为 DTE设备的计算机相连时, MODEM收到呼叫信号后向 计算机发送的信号是 (24)。 ( A)载波检测 ( B)振铃指示 ( C) DTE就绪 ( D) DCE就绪 25 TCP协议为了实现可靠的服务,采用三次握手协议来建立连接。另外,其协议规定,在确认信息中捎带 (2
11、5)的序号以减少通信量。 ( A)正在发送的报文 ( B)下一个将要发送的报文 ( C)下一个希望接收的报文 ( D)上一个已接收的报文 26 在 Windows操作系统中,别名为 “Localhost”的 IP 地址是 (26)。 ( A) 0.0.0.0 ( B) 127.0.0.1 ( C) 224.0.0.1 ( D) 255.255.255.255 27 某公司组建 VPN虚拟专用网时使用一个 C类地址块 192.168.10.0/24来进行 IP地址管理。如果该公司的某一个子公司的子网掩码为 255.255.255.192,那么该子公司可分配的主机地址范围是 (27) 192.16
12、8.10.190。 ( A) 192.168.10.127 ( B) 192.168.10.128 ( C) 192.168.10.129 ( D) 192.168.10.130 28 把子网掩码为 255.255.0.0的网络 36.28.0.0再划分出两个子网,若第 1个子网地址为 36.28.64.0/18,则第 2个子网地址为 (30)。 ( A) 36.28.0.0/17 ( B) 36.28.1.0/17 ( C) 36.28.128.0/18 ( D) 36.28.192.0/18 29 基于 Windows 2003操作系统的双协议栈主机中,如果输入 “ipconfig /al
13、l”命令后获得的 IP 地址是 2001:251:e101:36,那么该 IP 地址是一个 (31)。 ( A)单播地址 (unicast address) ( B)组播地址 (multicast address) ( C)任意播地址 (anycast address) ( D)广播地址 (broadcast address) 30 基于 TCP/IP协议簇的互联网服务中, IP 协议提供主机之间分组传输的服务类型是 (32)。 ( A)可靠、面向连接 ( B)可靠、无连接 ( C)不可靠、面向连接、 ( D)不可靠、无连接 31 基于 IEEE 802.3标准的网络采用二进制指数退避算法和
14、(33)的介质访问控制方法。 ( A)非坚持 CSMA ( B) P-坚持 CSMA ( C) Q-坚持 CSMA ( D) 1-坚持 CSMA 32 某公司计划建立一个商务网站,该网站主要面对消费者,功能是完成网上购物、信息查询、广告宣传、用户需求调查等。该网站应该采用 (34)模式。 ( A) B to B ( B) B to G ( C) B to C ( D) C to C 33 在一个办公室内,将 12台计算机通过一台具有 16个电端口的交换机进行相互连接。该网络的物理拓扑结构为 (35)。 ( A)星型 ( B)总线型 ( C)环型 ( D)树型 34 一项网络工程的建设流程通常由
15、 对现有网络的体系结构进行分析 , 网络需求分析, 确定网络物理结构, 确定网络逻辑结构, 安装、测试和维护等 5阶段组成, 根据网络开发设计的过程,对这 5个阶段的先后排序正确的是 (36)。 ( A) ( B) ( C) ( D) 35 在网络综合布线中,建筑群子系统的主要传输介质是 (37)。 ( A) 6类 UTP ( B)基带同轴电缆 ( C)宽带同轴电缆 ( D)光纤 36 在安装 Linux 操作系统时,必须创建的两个分区是 (38)。 ( A) /和 /boot ( B) /和 /swap ( C) /home和 /usr ( D) /var和 /trap 37 Linux 系
16、统可以通过手工编辑配置文件达到对系统进行配置的目的,例如将/etc/inted.conf文件中 “#FTP Stream TCP nowait root/usr/sbin/tcpd in.ftpd -1 -a”前的 “#”去掉就可以开启 FTP服务。修改 (39)文件可对允许访问 FTP服务的主机范围进行限制。 ( A) /etc/access.conf ( B) /etc/host.conf ( C) /etc/inted.conf ( D) /etc/hosts.allow 38 以下工具软件不能用来设计 HTML网页的是 (40)。 ( A) Word ( B) FrontPage (
17、C) Outlook Express ( D) Dreamweaver 39 下列 HTML标签中,用于创建一个复选框的表单元素是 (41)。 ( A) INPUT TYPE=“radio“ ( B) INPUT TYPE=“submit“ ( C) INPUT TYPE=“checkbox“ ( D) INPUT TYPE=“reset“ 40 (42)不是 ASP中 Response对象的 Cookie集合的属性。 ( A) Expires ( B) Buffer ( C) HasKeys ( D) Secure 41 ASP内置对象不包括 (43)。 ( A) Client ( B) S
18、erver ( C) ObjectContext ( D) AspError 42 在以下各项技术中, (44)不属于动态网页技术。 ( A) JSP ( B) CGI ( C) OSP ( D) PHP 43 为了支持简体中文, XML声明中 encoding属性的值应该设置为 (45)。 ( A) BIG5 ( B) GB2312 ( C) UTF-8 ( D) UTF-16 44 连接以太网交换机的模式有两种;级连和堆叠,其中堆叠模式 (46)。 ( A)可以使用交叉线进行端口的相互连接 ( B)支持即插即用和拓扑管理 ( C)不受 5-4-3规则的约束 ( D)既可以并联堆叠,又可以矩
19、阵堆叠 45 用户在进行交换机 VLAN配置时,应从 (47)开始配置。 ( A) VLAN 0 ( B) VLAN 1 ( C) VLAN 2 ( D) VLAN 3 46 路由信息协议 (RIP)更新路由表的依据是:若相 邻路由器 RouterB说 “我到目的网络 Y的距离为 N”,则收到此信息的路由器 RouterA就知道: “若将下一站路由器选为 RouterB,则我到网络 Y的距离为 (48)”。 ( A) 1 ( B) N-1 ( C) N ( D) N+1 47 某局域网通过两台路由器划分为 3个子网,拓扑结构和地址分配如图 6-3所示。为路由器 R1的 e0端口设置一条到达 1
20、92.168.3.0/24网段的默认路由的配置语句是(49)。( A) R1 (config-if) #ip route 0.0.0.0 255.255.255.255 192.168.3.1 ( B) R1 (config-if) #ip route 0.0.0.0 0.0.0.0 192.168.3.1 ( C) R1 (config) #ip route 0.0.0.0 0.0.0.0 192.168.2.2 ( D) R1 (config) #ip route 0.0.0.0 255.255.255.255 192.168.2.2 48 如果使用大量的连接请求攻击计算机,使得所有可用的
21、系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 (50)攻击。 ( A) IP 欺骗 ( B)口令入侵 ( C)网络监听 ( D)拒绝服务 49 按照检测数据的来源可将入侵检测系统 (IDS)分为 (51)。 ( A)基于主机的 IDS和基于网络的 IDS ( B)基于服务器的 IDS和基于域控制器的 IDS ( C)基于主机的 IDS和基于域控制器的 IDS ( D)基于浏览器的 IDS和基于网络的 IDS 50 以下关于计算机病毒防治方面的论述中,正确的是 (52)。 ( A)只要不使用 U盘,就不会使操作系统感染计算机病毒 ( B)及时更新操作系统补丁包有助于计算
22、机病毒的防治 ( C)软盘比 U盘更容易感染计算机病毒 ( D)设置写保护后使用 U盘就不会使操作系统内的文件感染病毒 51 以下关于防火墙技术的描述,说法错误的是 (53)。 ( A)防火墙可以对请求服务的用户进行控制 ( B)防火墙可以对用户如何使用特定服务进行控制 ( C)防火墙可以对网络攻击进行反向追踪 ( D)防火墙可以对网络服务类型进行控制 52 某公司与客户进行商业电子邮件沟通时采用了安全电子邮件技术对邮件内容进行加密和数字签名。以下关于 MD5报文摘要的说法中错误的是 (54)。 ( A)不同输入邮件计算出的摘 要长度相同 ( B)根据摘要无法还原出原邮件 ( C)由邮件计算出
23、其摘要的时间非常短 ( D)不同的邮件可能生成相同的摘要 53 使用 IE 浏览器上网时, (55)不会影响系统和个人信息安全, ( A)下载和安装互联网上的软件或者程序 ( B)在网站上输入银行账号、口令等敏感信息 ( C)改变浏览器显示网页文字的字体大小 ( D)浏览含有木马程序的网站 54 通过 SNMP可以获得网络中各种设备的状态信息,还能对网络设备进行控制,在 Windows Server 2003以采用 IPSec来保护 SNMP通信, 如果密钥交换设置采用 “主密钥完全向前保密 (PFS)(P)”,则 “身份验证和生成密钥间隔 ”默认值为 480分钟和 (56)个会话。 ( A)
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 软件 水平 考试 初级 网络管理员 上午 基础知识 模拟 30 答案 解析 DOC
