软件水平考试(初级)网络管理员上午(基础知识)模拟试卷8

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
2

(99)

  • A.users
  • B.programmers
  • C.computer
  • D.program
3

(97)

  • A.quickly
  • B.recentness
  • C.recently
  • D.fast
5

(95)

  • A.数据保密性
  • B.访问控制
  • C.数字签名
  • D.认证
6

(93)

  • A.链路层
  • B.网络层
  • C.传输层
  • D.应用层
7

(94)

  • A.NAT
  • B.CIDR
  • C.BGP
  • D.OSPF
9

(92)

  • A.SSL
  • B.STT
  • C.SOCKS
  • D.CHAP
10

(90)

  • A.{10,主机号)
  • B.{127,主机号}
  • C.{192,主机号}
  • D.{244,主机号}
11

(88)

  • A.{0,0}
  • B.{127,主机号}
  • C.{10,主机号}
  • D.{网络号,-1}
12

(89)

  • A.{0,0}
  • B.{127,主机号}
  • C.{10,主机号}
  • D.{网络号,-1}
14

(87)

  • A.{0,0}
  • B.{127,主机号}
  • C.{10,主机号}
  • D.{网络号,-1}
15

(85)

  • A.50
  • B.100
  • C.150
  • D.200
16

(84)

  • A.50
  • B.100
  • C.150
  • D.200
17

(83)

  • A.处于待发送状态
  • B.继续竞争发送权
  • C.接收到阻塞信号
  • D.继续发送数据
18

(82)

  • A.介质利用率低,但冲突概率低
  • B.介质利用率高,但冲突概率高
  • C.介质利用率低,且无法避免冲突
  • D.介质利用率高,且可以有效避免冲突
19

(80)

  • A.LAN
  • B.ATM
  • C.DDN
  • D.ISDN
21

(79)

  • A.网络层协议
  • B.数据链路层协议
  • C.传输层协议
  • D.高层协议
22

(78)

  • A.BECN
  • B.FECN
  • C.DECN
  • D.TECN
23

(77)

  • A.X.28
  • B.HDLC
  • C.LAPD
  • D.LAPF
25

(75)

  • A.指令地址
  • B.物理地址
  • C.内存地址
  • D.数据地址
26

(74)

  • A.有效地址
  • B.程序地址
  • C.逻辑地址
  • D.物理地址
27

(73)

  • A.20M
  • B.40M
  • C.80M
  • D.160M
28

(72)

  • A.最低两位为00
  • B.最低两位为10
  • C.最高两位为00
  • D.最高两位为10
30

(70)

  • A.按地址
  • B.按内容
  • C.按寄存器
  • D.通过计算
31

(69)

  • A.所需的数据一定能在内存中找到
  • B.必须进行“虚/实”地址转换
  • C.必须事先使用覆盖技术
  • D.必须将常用的程序先调入内存
32

(68)

  • A.Cache
  • B.DMA
  • C.I/O
  • D.中断
33

(67)

  • A.CDROM
  • B.硬盘
  • C.软盘
  • D.寄存器
35

(64)

  • A.中国
  • B.美国
  • C.日本
  • D.全世界
36

(65)

  • A.10年
  • B.15年
  • C.20年
  • D.不确定
37

(63)

  • A.10
  • B.20
  • C.30
  • D.40
39

(61)

  • A.2kbit/s
  • B.3kbit/s
  • C.5kbit/s
  • D.6kbit/s
40

(59)

  • A.1000bit/s
  • B.5000bit/s
  • C.8000bit/s
  • D.10000bit/s
41

(60)

  • A.500Hz
  • B.1000Hz
  • C.2000Hz
  • D.3000Hz
43

(57)

  • A.TCP和UDP
  • B.HTTP和FTP
  • C.ARP和RARP
  • D.SLIP和PPP
44

(56)

  • A.网络只能识别物理地址
  • B.IP地址和物理地址组合才能惟一识别
  • C.IP地址和物理地址相互联系
  • D.IP地址工作在网络层以上而屏蔽了物理地址
45

(54)

  • A.几个人同时在计算机中寻找
  • B.使用计算机自动搜索
  • C.在系统根目录寻找
  • D.在用户目录寻找
46

计算机网络中,物理地址是(37),在IP地址和物理地址之间建立映射是因为(38),实现IP地址与物理地址之间映射的协议是(39)。

  • A.系统的管理员名字
  • B.系统所在的物理位置
  • C.数据链路层和物理层使用的地址
  • D.用户账号
47

(53)

  • A.“文件”→“打印”
  • B.“编辑”→“打印”
  • C.“编辑”→“定位”
  • D.“格式”→“段落”
48

(51)

  • A.文件的属性
  • B.文件的扩展名
  • C.文件名
  • D.文件名和文件的扩展名
50

(49)

  • A.Isnarne(S)Dσ O Pno='P3'(SPJ)
  • B.Hsname(SD∞σ(yPno='P3'(SPJ))
  • C.Hsname(S)-Hsname(σPno≠'P3'(Sσσ(SPJ)
  • D.Hsname(S)-nsname((Soorr Pno≠'P3'(SPJ)
51

下列(54)是不合法的文件名。Windows操作系统通过(55)来判断文件是不是一个可执行文件。

  • A.Documentsand Settings
  • B.Internet Explorer*.arj
  • C.Hewlett-Packard.bmp.168.rar
  • D.Partition Magic Pro 7.0
52

假设供应商S和供应情况SPJ的关系模式分别为S(Sno,Snaale,Status,City)和SPJ(Sno,Pno,Jno,Qty)。SQL。语句(19)不能正确地查询出“零件号Pno等于‘P3’的供应商名Snam”,而(20)能正确查询的关系代数表达式。

  • A.SELECT  DISTINCTSname
  • B.SELECT  DISTm CTSname             FROMS                        FROMS        WHERE EXISTS                   WHERE 0<(SELECT*(SELECTCOUNT(*)FROM SPJ                      FROM SPJ        WHERE S.Sno=SPJ.SnO          WHERE S.Sno;SPJ.Sno           AND SPJ.Pn
  • C.SELECT Shame
  • D.SELECT Sname         FROMS                              FROMS,SPJ       WHERE EXISTS                      WHERES.Sno=SPJ.Sno(SELECT*                          ANDSPJ.Pno='P3')FROM SPJ                          GROUP BYSname       WHERE S. Sno=SPJ. Sno
53

(47)

  • A.2
  • B.3
  • C.8
  • D.15
56

(45)

  • A.11111010
  • B.1111111
  • C.10000101
  • D.10111
58

以下不属于防火墙技术的是(63)。

  • A.IP过滤
  • B.线路过滤
  • C.应用层代理
  • D.计算机病毒检测
59

真正安全的密码系统应是(64)。

  • A.即使破译者能够加密任意数量的明文,也无法破译密文
  • B.破译者无法加密任意数量的明文
  • C.破译者无法破译密文
  • D.密钥有足够的长度
61

防火墙系统通常由(62)组成,防止不希望的、未经授权的通信进出被保护的内部网络。

  • A.杀病毒卡和杀毒软件
  • B.代理服务器和入侵检测系统
  • C.过滤路由器和入侵检测系统
  • D.过滤路由器和代理服务器
62

网络故障管理引入人工智能技术是为了(60)。

  • A.大批量处理网络故障数据
  • B.延长故障反应时间
  • C.减少网络维护人员
  • D.迅速分析故障原因,排除故障
63

克服网络故障问题的最有效的方法是(59)。

  • A.数据的安全恢复
  • B.数据的备份
  • C.事务跟踪处理
  • D.限制非法的操作
64

电子邮件通常使用的协议有(58)。

  • A.RMON和SNMP
  • B.SMTP和RMON
  • C.SMTP和POF3
  • D.SNMP和POP3
66

在计算机网络系统中,(57)是在网络系统中提供数据交换的服务器。

  • A.设备服务器
  • B.通信服务器
  • C.管理服务器
  • D.数据库服务器
68

以下各项中,不是NetWare的特点的是(55)。

  • A.具有高性能的文件系统
  • B.高可靠性
  • C.良好的权限管理
  • D.能在所有级别计算机上运行
69

若做好网络配置后不能进入Internet服务,pingl27.0.0.1是通的,ping网关不通。给出的结论中不正确的是(53)。

  • A.本机的TCP/IP协议没有正确的安装
  • B.本机的TCP/IP协议已经正确的安装
  • C.网关不通或没开
  • D.网关没有正确的配置
70

Windows系列操作系统在配置网络时应该遵循的基本顺序为(52)。

  • A.网络适配器→网络协议→网络服务
  • B.网络适配器→网络服务→网络协议
  • C.网络服务→网络适配器→网络协议
  • D.网络协议→网络适配器→网络服务
74

在Telnet服务中,程序的(46)。

  • A.执行和显示均在远地计算机上
  • B.执行和显示均在本地计算机上
  • C.执行在本地计算机上,显示在远地计算机上
  • D.执行在远地计算机上,显示在本地计算机上
76

当用浏览器查看网站时,主页标题显示在(44)。

  • A.搜索引擎中
  • B.主页顶部
  • C.浏览器窗口顶部
  • D.浏览器窗口底部
77

宽带ISDN的核心技术是(42)。

  • A.ATM技术
  • B.光纤接人技术
  • C.多媒体技术
  • D.SDH技术
78

站点首页最常用的文件名是(41)。

  • A.default.html
  • B.index.html
  • C.totally nude.html
  • D.First.html
80

计算机网络体系采用层次结构的主要原因是(39)。

  • A.层次结构允许每一层只能同相邻的上下层次发生联系
  • B.使各层次的功能相对独立,使得各层次实现技术的进步不影响相邻层次,从而保持体系结构的稳定性
  • C.层次结构优于模块化结构
  • D.层次结构的方法可以简化计算机网络的实现
81

在布线系统中,有关MAU的描述,正确的是(38)。

  • A.加快网络的传输速度
  • B.增加网络的带宽
  • C.采用三角形连接
  • D.增加了网络的可靠性
82

结构化布线工程中常采用4对UTP,其对应的I/0信息模块有两种标准,即T568A和 T568B,它们之间的差别只是(37)。

  • A.“1、2”对线与“3、6”对线位置交换
  • B.“4、5”对线与“7、8”对线位置交换
  • C.“1、2”对线与“4、5”对线位置交换
  • D.“3、6”对线与“7、8”对线位置交换
83

现有的数据处理和声音通信的信息网一般采用(36)。

  • A.星型拓扑
  • B.星环型拓扑
  • C.总线拓扑
  • D.环型拓扑
84

在以下关于IEEE 802.5标准的讨论中,(35)是正确的。

  • A.令牌环网中节点连接到物理的环形通道中
  • B.令牌总是沿着物理环两个方向传送
  • C.令牌环控制方式具有与令牌总线方式相似的特点,如环中节点访问延迟确定,适用于重负载环境,支持优先级服务
  • D.Token Ring环中允许有多个令牌
85

企业网络计算中,主要用于决策支持而且非常重要的一部分是(34)。

  • A.客户机/服务器计算
  • B.网络通信
  • C.数据仓库
  • D.分布式数据库
86

有人反映计算机近两周反应较慢,你已将问题缩小到细缆网络的同轴电缆噪声。这是关于TCWIP模型(32)层的问题。

  • A.应用层(Application)
  • B.主机到主机层(Host to Host)
  • C.IP层
  • D.网络访问层(Networks Access)
87

下列选项(33)是属于树型拓扑的缺点。

  • A.不易扩展
  • B.故障隔离困难
  • C.布线困难
  • D.可靠性差
89

CDDI的英文全称是(31)。

  • A.copper distributed data interface
  • B.COM distributed datainteraction
  • C.CORBA distributed data interface
  • D.Copper distributed data interaction
90

子网掩码的作用是(29)。

  • A.可以识别子网
  • B.可以区分掩码和网关
  • C.用来寻找网关
  • D.可以区分IP和MAC
91

产生阻塞的原因不包括(23)。

  • A.当一个发送信息的机器相对于接收信息的机器来说传送信息速度过快
  • B.当一个工作站突然发送大量的数据报给另一个工作站
  • C.使用帧传递数据
  • D.报文重新组合需要用缓冲空间,大量信息聚到一个工作站上
92

以数据报方式分组交换传输数据时,下列选项(24)的说法是不正确的。

  • A.较灵活
  • B.可靠性强
  • C.传送少量分组的情况下,传送速度较快
  • D.经过节点时,节点不需要为每个分组作路径选择判断
93

宽带综合业务数字网的异步转移模式(ATM)是一种以(21)为基础的新的信息转移模式。

  • A.频分多路复用
  • B.同步时分复用
  • C.异步时分复用
  • D.码分多路复用
96

下列关于冯.诺伊曼计算机特点的描述十,不正确的是(13)。

  • A.使用单一处理部件来完成计算、存储及通信工作
  • B.存储空间的单元是直接寻址的
  • C.对计算进行集中的、顺序的控制
  • D.用十六进制编码
97

网络接口卡的基本功能包括:数据转换、通信服务和(12)。

  • A.数据传输
  • B.数据缓存
  • C.数据服务
  • D.数据共享
98

某机器宁长8位,则八进制数-52的补码表示是(4)。

  • A.11010101
  • B.10101110
  • C.10110100
  • D.11010110