2011年网络管理员考试考前密卷(五)-上午试题

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
1

●For e

  • ach
  • blank,
  • choose the best answer from the four choices an
  • d write down on the answer sheet.    Web browser is simply a terminal emulator,designed to display text on a screen.The two essential differences between an ordinary terminal emulator and a Web browser are that the browser knows how to
  • B.links
  • C.hyperlinks
  • D.connections    (72) A.displaying
  • B.illustrating
  • C.drawing
  • D.writing    (73) A.direct
2

●In the following ess

  • ay,each
  • blank has four
  • choices.Choose the most suitable one from the four choices an
  • d write down in the answer sheet.There are two types of key technology:private key and public key.Private-key encryption methods are called (66) ciphers,information is encrypted with (67) both the sender and receiver hold privately.Pub
  • B.Asynchronous
  • C.symmetric
  • D.asymmetric    (67) A.a key
  • B.two keys
  • C.three keys
  • D.four keys    (68) A.synchronous
3

●某电视台拟将他人已出版的《卫生小常识》VCD光盘在该电视台的"生活"节目中播放,那么,该电视台 (65) 。

(65)

  • A.可以不经该VCD光盘出版者许可,但必须向其支付报酬    &n
  • bsp;  B.既不必经该V
  • CD光盘出版者许可,也不必向其支付报酬
  • C.既须经该VC
  • D光盘出版者许可,也须向其支付报酬
  • D.只须经该VCD光盘出版者许可,但不必向其支付报酬
4

●按照标准的 (64) ,我国标准分为国家标准、行业标准、地方标准和企业标准4级。

(64)

  • A.适用范围    &n
  • bsp;  B.性质    
  • C.级别    
  • D.分类原则
5

认证(Authentication)是防止 () 攻击的重要技术。

  • A.主动  
  • B.被动  
  • C.黑客  
  • D.偶然
6

●根据红皮书的计算机安全系统评价准则,下面属于C2级安全准则的操作系统是 (62) 。

Ⅰ.DOSⅡ.WINDOWS 95

Ⅲ.WINDOWS 98Ⅳ.Unix

Ⅴ.Windows NTⅥ.Novell 3.x或更高版本

 (62)

  • A.Ⅰ、Ⅱ、Ⅴ、Ⅵ    &n
  • bsp;  B.Ⅳ、Ⅴ、Ⅵ    
  • C.Ⅰ、Ⅱ、Ⅲ    
  • D. Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ、Ⅵ
7

●下列关于防火墙的说法中错误的是 (61) 。

(61)

  • A.防火墙无法阻止来自防火墙内部的攻击    &n
  • bsp;  B.防火墙可以防止感染病毒的程序或文件的传输    
  • C.防火墙通常由软件和硬件组成    
  • D.防火墙可以记录和统计网络利用数据以及非法使用数据的情况
8

●安装简单网络管理软件以便跟踪网络的故障和基本情况,适应未来发展的需要。该SNMP协议工作在OSI模型的下三层,只能管到 (60) 。

(60)

  • A.PC机    &n
  • bsp;  B.服务器    
  • C.打印机    
  • D.NIC
9

●FTP命令集因系统、版本而异,常用的命令如下。 (54) 有

  • ASCII和二进制模式。&n
  • bsp;(55) 改变计算机的当前目录。 (56) open建立同远程计算机的连接,
  • close关闭连接。 (57) put传送一个文件到远程计算机,put传送多个文件到远程计算机。 (58) get接收一个文件或多个文件。    (54) A.目录操作
  • B.设置传输模式
  • C.发送操作    
  • D.获取操作    (55) A.设置传输模式
  • B.连接操作
  • C.目录操作
  • D.获取操作    (56) A.连接操作
  • B.设置传输操作
10

●当前Internet中,最常用的网络管理标准系统是 (59) 。

(59)

  • A.SNMP管理协议    &n
  • bsp;  B.
  • CMIP管理协议
  • C.IEEE 802.1
  • D管理协议
  • D.异构系统的管理协议
11

●两台接连在同一个网段上的Windows 95计算机,ping不通,原因可能是 (46) ;SNMP的设计是基于 (47) ;在Windows 95下用资源管理器查看网络邻居时,系统提示网络无法访问,错误的原因是 (48) ;对于一个使用应用代理服务型防火墙的网络而言,外部网络 (49) 。

(46)

  • A.两者都加载了IPX协议    &n
  • bsp;  B.两者都未加载NetBEUI协议    
  • C.两者的IP地址未设置成同一个子网地址    
  • D.两者的网关地址设置的不一致    (47) A.UDP
  • B.TCP
  • C.UDP和TCP
  • D.HTTP    (48) A.网络配置中没有允许Microsoft文件与打印机共享
  • B.网络配置的TCP/IP协议没有设置IP地址
  • C.网络配置中的IP地址没有设置成与同一网段的其他计算机相同的子网号
  • D.没有加载NetBEUI协议    (49) A.与内部网络主机直接连接
12

●Windows NT的结构可分为保护子系统和NT执行体两部分,其中保护子系统的结构为 (50) 。它有 (51) 等两种类型。在Windows NT中,网络功能 (52) ,它是一种 (53) 。

(50)

  • A. 集成模式    &n
  • bsp;  B. 单块模式    
  • C. 层次模式    
  • D. 客户机/服务器模式    (51) A. 环境子系统和集成子系统
  • B. 环境子系统和应用子系统
  • C. 集成子系统和服务子系统
  • D. 应用于系统和服务子系统    (52) A. 由操作系统生成
  • B. 内置于操作系统中
  • C. 附加在操作系统上
  • D. 由独立的软件完成    (53) A. 对等式结构
13

●Internet由多个网络层次组成,下面哪一项不是构成Internet的网络层次名称 (44) 。

(44)

  • A.核心网    &n
  • bsp;  B.骨干网    
  • C.区域网    
  • D.用户公用网
14

●光纤接入网有多种,其中 (45) 是最理想的。

(45)

  • A.VLAN    &n
  • bsp;  B.VSTA    
  • C.FTTC    
  • D.FTTH
15

●在网页中添加的多媒体不包括 (42) 。

(42)

  • A.flash动画    &n
  • bsp;  B.AVI动画    
  • C.JavaSc ript脚本    
  • D.MIDI音乐
16

● (43) 和TCP/IP协议是Internet的核心。

(43)

  • A.分组交换    &n
  • bsp;  B.线路交换    
  • C.网关    
  • D.网桥
17

●当使用电子邮件访问POP3服务器时, (41) 。

(41)

  • A.邮件服务器保留邮件副本    &n
  • bsp;  B.从不同的计算机上都可以阅读服务器上的邮件    
  • C.比较适合用户从一台固定的客户机访问邮箱的情况    
  • D.目前支持POP3协议的邮件服务器不多,一般都使用IMAP协议的邮件服务器
18

●以下 (39) 可直接访问W

  • AIS服务器。    (39) A.Gopher协议    &n
  • bsp;  B.FTP协议    
  • C.HTTP协议    
  • D.Z39.50协议
19

●在浏览Web页的过程中,你一定会发现有一些自己喜欢的Web页,并希望以后多次访问,应当使用的方法是为这个页面 (40) 。

(40)

  • A.建立地址薄    &n
  • bsp;  B.建立浏览历史列表    
  • C.用笔抄写到笔记本上    
  • D.建立书签
20

●下列选项中速率最高的是 (32) 。为提高传统以太网的数据传输速率,又不改变它的体系结构,可采用 (33) 。快速以太网和传统以太网在 (34) 上的标准不同。快速以太网与传统以太网相比, (35) 提高了10倍。

(32)

  • A.FDDI    &n
  • bsp;  B.10BASE-T    
  • C.10BASE-5    
  • D.令牌环网    (33) A.Fast Ethernet
  • B.FDDI
  • C.ATM
  • D.Token Ring    (34) A.逻辑链路控制子层
  • B.介质访问控制子层
  • C.物理层
  • D.网络层    (35) A.网络性能
21

●布线系统与 (36) 紧密相关。光缆是用 (37) 携带信息的。光纤有5个优点:性能好、覆盖范围广、支持更多用户、安全性好以及 (38)  。

(36)

  • A.楼群    &n
  • bsp;  B.局域网    
  • C.传输介质    
  • D.网络体系结构    (37) A.光信号
  • B.电信号
  • C.光信号和电信号
  • D.既不是光信号也不是电信号    (38) A.可发出有规律的电磁干扰
  • B.不受电磁干扰
  • C.可发出随机的电磁干扰
  • D.以上答案都不对
22

●一个

  • A类网络已有60个子网,若还要添加两个新的子网,并且要求每个子网有尽可能多的主机ID,应指定子网掩码为&n
  • bsp;(29) 。    (29) A.255.240.0.0
  • B.255.248.0.0    
  • C.255.252.0.0    
  • D.255.254.0.0
23

●计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络中各实体间的 (30) 。

网络拓扑设计的优劣将直接影响到网络的性能、可靠性与 (31) 。

(30)

  • A.联机关系    &n
  • bsp;  B.结构关系    
  • C.主次关系    
  • D.层次关系    (31) A.网络协议
  • B.通信费用
  • C.设备种类
  • D.主机类型
24

●在计算机局域网协议集中,数据链路层又可分为介质访问控制子层和 (24) ;L

  • AN参考模型中服务访问点SAP的作用是&n
  • bsp;(25) ;局域网中数据传输的误码率较低,一般约在 (26) ;在LAN的介质访问方式中,争用属于 (27) ;以太网的介质访问控制方式与
  • CSMA相比较,其所做的改进是 (28) 。    (24) A.物理层
  • B.LLC子层
  • C.网络接口层    
  • D.MAC子层    (25) A.确定服务原语类型
  • B.提供层间透明访问服务
  • C.用来定义层间通信接口
  • D.为用户提供服务内容    (26) A.10-2~10-3
  • B.10-8~10-11
25

●数据链路两端的设备是 (23) 。

(23)

  • A.DTE    &n
  • bsp;  B.D
  • CE
  • C.
  • DFE
  • D.DTE或DCE
26

● (22) 是通道向操作系统报告情况的汇集。

(22)

  • A.通道地址字    &n
  • bsp;  B.通道命令字    
  • C.通道状态字    
  • D.程序状态字
27

●利用 (20) ,数字数据可以用模拟信号来表示。

(20)

  • A.调制解调器    &n
  • bsp;  B.编码解码器    
  • C.串联放大器    
  • D.电话网络
28

●模拟信号与数字信号的划分是依据 (21) 。

(21)

  • A.幅度上是否离散    &n
  • bsp;  B.时间上是否离散    
  • C.幅度和时间上是否都离散    
  • D.幅度或时间上是否离散
29

●当关系R和S自然联接时,能够把R和S原该舍弃的元组放到结果关系中的操作是 (17) 。

(17)

  • A.左外联接    &n
  • bsp;  B.右外联接    
  • C.外部并    
  • D.外联接
30

作业J1,J2,J3,J4的提交时间和运行时间见表1。若采用短作业优先调度算法,则作业调度次序为 (18) ,平均周转时间为 (19) 分钟(这里不考虑操作系统的开销)。

表1作业的提交时间和运行时间

  • ABLE class=MsoNormalTa
  • ble border=1
  • cellSpacing=0 cellPa
  • dding=0><TBODY><TR ><TD vAlign=top width=191>&nbsp;&nbsp;&nbsp;&nbsp;作业号
  • J1
  • J2
  • J3
  • J4
  • B. J4→J3→J2→J1
  • C. J3→J4→J2→J1
31

●操作系统中的SPOOLing技术,实质上是将 (15) 转换为共享设备的技术。

(15)

  • A.脱机设备&nbsp;&nbsp;&nbsp;&nbsp;&n
  • bsp;&nbsp;&nbsp;B.块设备&nbsp;&nbsp;&nbsp;&nbsp;
  • C.独占设备&nbsp;&nbsp;&nbsp;&nbsp;
  • D.虚拟设备
33

●数据模型是表示实体间联系的,网状模型、层次模型和关系模型都是数据库中的基本数据模型。在搜索数据时,关系模型是通过 (14) 实现的。

(14)

  • A.可从任一点开始且沿任何路径搜索&nbsp;&nbsp;&nbsp;&nbsp;&n
  • bsp;&nbsp;&nbsp;B.可从任一结点沿确定的路径搜索&nbsp;&nbsp;&nbsp;&nbsp;
  • C.可从固定的结点沿任何路径搜索&nbsp;&nbsp;&nbsp;&nbsp;
  • D.对关系进行运算
34

●下述说法中, (13) 是错误的。

(13)

  • A.在单CPU环境下,并发执行的程序在CPU上交替运行&nbsp;&nbsp;&nbsp;&nbsp;&n
  • bsp;&nbsp;&nbsp;B.计算机经过若干层软件的改造,而操作系统位于各种软件的最底层&nbsp;&nbsp;&nbsp;&nbsp;
  • C.用户程序之间不能并发执行,用户程序与操作系统之间能并发执行&nbsp;&nbsp;&nbsp;&nbsp;
  • D.没有任何软件支持的计算机成为裸机,操纵它是非常困难的
35

●在微型计算机中,采用中断方式的优点之一是 (12) 。

(12)

  • A.简单且容易实现&nbsp;&nbsp;&nbsp;&nbsp;&n
  • bsp;&nbsp;&nbsp;B.
  • CPU可以不工作
  • C.可实时响应突发事件&nbsp;&nbsp;&nbsp;&nbsp;
  • D.传送速度最快
36

●在采用非抢占式进程调度方式下,下列 (10) 情况不会引起进程切换。

(10)

  • A.一个更高优先级的进程就绪&nbsp;&nbsp;&nbsp;&nbsp;&n
  • bsp;&nbsp;&nbsp;B.时间片到&nbsp;&nbsp;&nbsp;&nbsp;
  • C.进程运行完毕&nbsp;&nbsp;&nbsp;&nbsp;
  • D.进程执行P操作
37

●若一台计算机的字长为32位,则表明该计算机 (11) 。

(11)

  • A.能处理的数值最大为4位十进制数&nbsp;&nbsp;&nbsp;&nbsp;&n
  • bsp;&nbsp;&nbsp;B.能处理的数值最多为4个字节&nbsp;&nbsp;&nbsp;&nbsp;
  • C.在CPU中能够作为一个整体加以处理的二进制数据为4个字节&nbsp;&nbsp;&nbsp;&nbsp;
  • D.CPU中运算的结果最大为232
38

●由6个字符的7位

  • ASCⅡ编码排列,再加上水平垂直奇偶校验位构成下列矩阵(最后一列为水平奇偶校验位,最后一行为垂直奇偶校验位)。&nbsp;&nbsp;&nbsp;&nbsp;字符:&nbsp;&nbsp;&nbsp;&nbsp;3&n
  • bsp;&nbsp;0&nbsp;&nbsp;X<SUB>1</SUB>&nbsp;&nbsp;X<SUB>2</SUB>&nbsp;&nbsp;0&nbsp;&nbsp;0&nbsp;&nbsp;1&nbsp;&nbsp;1&nbsp;&nbsp;0
  • I&nbsp;&nbsp;1&nbsp;&nbsp;&nbsp;0&nbsp;&nbsp;&nbsp;0&nbsp;&nbsp;&nbsp;1&nbsp;&nbsp;0&nbsp;&nbsp;0&nbsp;&nbsp;X<SUB>3</SUB>&nbsp;&nbsp;1&nbsp;&nbsp;&nbsp;&nbsp;+&nbsp;X<SUB>4</SUB>&nbsp;&nbsp;1&nbsp;&nbsp;&nbsp;0&nbsp;&nbsp;&nbsp;1&nbsp;&nbsp;0&nbsp;&nbsp;
  • D&nbsp;&nbsp;1&nbsp;&nbsp;0&nbsp;&nbsp;0&nbsp;&nbsp;X<SUB>7</SUB>&nbsp;&nbsp;1&nbsp;&nbsp;0&nbsp;&nbsp;X<SUB>8</SUB>&nbsp;&nbsp;0&nbsp;&nbsp;&nbsp;&nbsp;=&nbsp;&nbsp;0&nbsp;&nbsp;X<SUB>9&nbsp;</SUB>&nbsp;1&nbsp;&nbsp;1&nbsp;&nbsp;1&nbsp;&nbsp;X<SUB>10&nbs
  • B.1100&nbsp;&nbsp;&nbsp;&nbsp;
  • C.1110&nbsp;&nbsp;&nbsp;&nbsp;
  • D.1111&nbsp;&nbsp;&nbsp;&nbsp;(5) A.1000
  • B.1010
  • C.1100
  • D.1110&nbsp;&nbsp;&nbsp;&nbsp;(6) A.1000
39

●若进程P1正在运行,操作系统强行撤下P1进程所占用的CPU,让具有更高优先级的进程P2运行,这种调度方式称为 (7) ,此时P1进程处于 (8) 状态。 (9) 将CPU的时间分成若干个时间片轮流地为各个用户服务。

 (7)

  • A.中断方式&nbsp;&nbsp;&nbsp;&nbsp;&n
  • bsp;&nbsp;&nbsp;B.抢占方式&nbsp;&nbsp;&nbsp;&nbsp;
  • C.非抢占方式&nbsp;&nbsp;&nbsp;&nbsp;
  • D.查询方式&nbsp;&nbsp;&nbsp;&nbsp;(8) A.等待
  • B.结束
  • C.善后处理
  • D.就绪&nbsp;&nbsp;&nbsp;&nbsp;(9) A.批处理系统
  • B.分时系统
  • C.实时系统
  • D.网络操作系统
40

●已知字母"G"的

  • ASCΠ码,在其高位前再加上1位奇偶校验位后的机器码是01000111,则"L"和"M"的8位机器码分别为&n
  • bsp;(2)&nbsp;和&nbsp;(3)&nbsp;。&nbsp;&nbsp;&nbsp;&nbsp;(2) A.11001100
  • B.11001101&nbsp;&nbsp;&nbsp;&nbsp;
  • C.0100110&nbsp;&nbsp;&nbsp;&nbsp;
  • D.01001100&nbsp;&nbsp;&nbsp;&nbsp;(3) A.11001100
  • B.11001101
  • C.01001101
  • D.01001100
41

●已知字符T的

  • ASCII码值的十进制表示为84。如果将最高位设置为奇校验位,则字符M的ASCII码值设置奇效验位后,它的二进制表示为&n
  • bsp;(1)&nbsp;。&nbsp;&nbsp;&nbsp;&nbsp;(1) A.01001101
  • B.11001101&nbsp;&nbsp;&nbsp;&nbsp;
  • C.01101011&nbsp;&nbsp;&nbsp;&nbsp;
  • D.10111101