2011年网络管理员考试考前密卷(三)-上午试题

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
1

●The (75) h

  • as several major components,including the system kernel,a memory management system,the file system manager,device drivers,and the system li
  • braries.    (75) A.appli
  • cation
  • B.information system
  • C.network    
  • D.operating system
2

●Communic

  • ation networks can
  • be
  • classifie
  • d in terms of their physical arrangement or  (73)  Three common (73) are the star,bus,and ring.    (73) A.structures
  • B.topologies
  • C.protocols
  • D.frames
3

  • An operating system is&n
  • bsp; (74) .    (74) A. the highest layer of software
  • B. the lowest layer of software    
  • C. the highest layer of har
  • dware
  • D. the lowest layer of hardware
4

●Theb

  • asic concept of a data&n
  • bsp;(72) is the differen
  • ce between
  • data and information.    (72) A.warehouse
  • B.storage
  • C.base
  • D.service
5

●Function

  • al testing tests whether the output is the expected&n
  • bsp;(71) with the valid input.    (71) A.reason
  • B.result    
  • C.outcome    
  • D.record
6

  • A firewall is a&n
  • bsp;(68) system designed to (69) all organization,s network aga-inst threats.    (68) A.operating
  • B.programming    
  • C.security    
  • D.service    (69) A.prevent
  • B.protect
  • C.develop
  • D.exploit
7

●Windows XP is Microsoft's most

  • advanced desktop&n
  • bsp;(70) system.    (70) A.operating
  • B.programming    
  • C.security    
  • D.service
8

●You c

  • an cut,copy,and paste information quickly
  • by
  • clicking (67) bar buttons with the mouse.    (67) A.title
  • B.tool
  • C.status    
  • D.for mula
9

●The World Wide Web is the l

  • atest evolution of an effort to make information on computers&n
  • bsp;(66) the world available to as many users as possible.    (66) A.through
  • B.throughout    
  • C.by    
  • D.with
10

●甲经乙的许可,将其话剧剧本改编成小说,在网上传播后,被某出版社丙正式出版,丙的行为应当认定为 (65) 。

(65)

  • A.侵犯了甲的著作权    &n
  • bsp;  B.侵犯了甲和乙的著作权    
  • C.不构成侵权    
  • D.只要丙向甲支付稿酬就不够成侵权
11

●张某购买了一个"长久牌"U盘,而且该U盘中还包含有一项实用新型专利,那么张某享有 (63) 。  

(63)

  • A."长久牌"商标专用权    &n
  • bsp;  B.该U盘的所有权    
  • C.该实用新型专利权    
  • D.前3项权利之全部
12

●软件程序员接受企业的任务,独立完成了某应用软件的开发和设计,其软件著作权属于 (64) 。

(64)

  • A.软件程序员    &n
  • bsp;  B.企业    
  • C.企业和软件程序员    
  • D.公众领域
14

●商业秘密是我国 (62) 保护的一项重要内容,包括技术秘密和经营秘密两项基本内容。

(62)

  • A.《中华人民共和国专利法》&n
  • bsp;  
  • B.《中华人民共和国著作权法》    
  • C.《中华人民共和国商标法》    
  • D.《中华人民共和国反不正当竞争法》
15

●为了防治计算机病毒,应采取的措施之一是 (59) 。

(59)

  • A.每天对硬盘进行格式化    &n
  • bsp;  B.必须使用常用的杀毒软件    
  • C.不使用任何移动存储设备    
  • D.不使用任何软件
16

● (60) 技术的使用,使数据信息在公共网络中的传输有了安全保障。

(60)

  • A.数据加密    &n
  • bsp;  B.
  • CA认证
  • C.数字签名    
  • D.数字信封
17

● (58) 定义了网络管理模型。

(58)

  • A.OSI    &n
  • bsp;  B.ISO    
  • C.IEEE    
  • D.ANSI
18

下列选项中, () 不属于网络管理的目标。

  • A.提高网络设备的利用率  
  • B.提高网络性能、安全性能、服务质量  
  • C.鼓励用户上网、推动软件技术进步  
  • D.预测网络的使用趋势
19

●宽带广域网络可采用 (54) 技术实现,其骨干网应选用 (55) 作为主要通信介质,节点之间的连接不宜采用 (56) 结构。

(54)

  • A. 100VG-AnyLAN    &n
  • bsp;  B. 1000BaseT    
  • C. X.25    
  • D. ATM    (55) A. 双绞线
  • B. 同轴电缆
  • C. 光纤
  • D. 卫星    (56) A. 双总线
  • B. 星型
  • C. 树型
  • D. 网格型
20

●采用SMTP协议和POP协议的服务器功能都是通过Internet实现邮件通信,它们在功能上的区别是 (53) 。

(53)

  • A.SMTP邮件服务器接收来自任意发送方的消息,而POP服务器只有在用户输入正确的身份消息后,才允许对邮箱进行存取    &n
  • bsp;  B.SMTP邮件服务器只有在用户输入正确的身份消息后,才允许对邮箱进行存取,而POP服务器接收来自任意发送方的消息    
  • C.SMTP邮件服务器和POP服务器只有在用户输入正确的身份消息后,才允许对邮箱进行存取    
  • D.以上都不对
21

●若Web站点是基于IIS建设,而且Web站点内容位于NTFS分区时,有4种方法可以限制用户的访问权限。下列不是限制用户的访问权限的方法是 (52) 。

(52)

  • A.URL限制    &n
  • bsp;  B.用户验证    
  • C.WEB权限    
  • D.NTFS权限
22

●设置网卡的端口地址的目的是为了 (50) 。

(50)

  • A.暂存I/O数据    &n
  • bsp;  B.主机与I/O端口通信寻址    
  • C.识别网卡类型    
  • D.IP寻址的需要
23

●基于文件服务的网络操作系统分为以下两个部分:文件服务器软件与 (51) 。

(51)

  • A.网络终端软件    &n
  • bsp;  B.工作站软件    
  • C.电子邮件软件    
  • D.应用服务软件
24

●Windows NT是一个独立于硬件平台的操作系统,Windows NT的执行体被称为 (45) 的结合;Windows NT是以 (46) 方式集中管理并组织网络的;UNIX是一个 (47) 操作系统;关于Windows NT内核的说法,选项 (48) 是不正确的。

(45)

  • A.核心态,其结构是单块式和层次式    &n
  • bsp;  B.用户态,其结构是层次式和微内核    
  • C.核心态,其结构是层次式和微内核    
  • D.用户态,其结构是单块式和层次式    (46) A.域
  • B.工作组
  • C.客户机/服务器
  • D.高端服务器    (47) A.多用户、单任务和实时 
  • B.多用户、多任务和交互式
  • C.多用户、单任务和分时
  • D.多用户、多任务和分时    (48) A.内核是Windows NT真正的中心
25

●在Windows中,可以确保打开一个很久以前、又记不清用何种程序建立的文档的操作是 (49) 。

(49)

  • A.用"开始"菜单中的"文档"命令打开    &n
  • bsp;  B.用建立该文档的程序打开    
  • C.用"开始"菜单中的"查找"命令找到该文档,然后双击它    
  • D.用"开始"菜单中的"运行"命令运行它
26

●用户的电子邮件地址中必须包括 (43) 才算是完整的。

(43)

  • A.用户名,用户口令,电子邮箱所在的主机域名    &n
  • bsp;  B.用户名,用户口令    
  • C.用户名,电子邮箱所在的主机域名    
  • D.用户口令,电子邮箱所在的主机域名
27

●数字用户线路接入种类很多,其中非对称数字用户线路是 (44) 。

(44)

  • A.ADSL    &n
  • bsp;  B.VDSL    
  • C.IS
  • DN
  • D.HDSL
28

●下列选项 (41) 不是标记

  • AME>的属性。    (41) A.MARGINWIDTH    &n
  • bsp;  B.MARGINHEIGHT    
  • C.NORESIZE    
  • D.MARGINVECTOR
29

●通过局域网连接到Internet,需要 (42) 。

(42)

  • A.Modem    &n
  • bsp;  B.网络适配器    
  • C.电话    
  • D.驱动程序
30

●下面选项 (39) 不是图形界面的浏览器。

(39)

  • A.Lynx    &n
  • bsp;  B.Nets
  • cape Navigator 3.0 Gol
  • den
  • C.Internet Explorer
  • D.Netscape Communicator
31

●Internet采用了目前在分布式网络中最为流行的 (40) 方式,大大增加了网络信息服务的灵活性。

(40)

  • A.主机&n
  • bsp;
  • B.仿真终端    
  • C.客户/服务器       
  • D.拨号PPP
32

●"上传"和"下载"是Internet中 (38) 服务的特有术语。

(38)

  • A.Archie    &n
  • bsp;  B.Telnet     
  • C.FTP    
  • D.WWW
33

●有几栋建筑物,周围还有其他电力电缆,若需将这几栋建筑物连接起来构成骨干型园区网,则采用 (37) 比较合适。

(37)

  • A.光缆    &n
  • bsp;  B.同轴电缆    
  • C.非屏蔽双绞线    
  • D.屏蔽双绞线
34

●CSM

  • A/CD的访问控制方式是IEEE的&n
  • bsp;(32) 标准中制定的,其中的
  • CSMA是指 (33) ,C
  • D是 (34) ,当侦听到冲突时, (32) 标准采用的是 (35) 继续侦听,发现冲突后采用的退避算法是 (36) 。    (32) A.802.2
  • B.802.3
  • C.802.4
  • D.802.5    (33)  A.码分多址访问
  • B.令牌环访问控制
  • C.载波侦听多路访问
  • D.码分多路复用    (34) A.冲突检测   
35

●在网络工程中,布线系统非常重要,其最关键的问题应是 (29) 。

(29)

  • A.抗干扰性    &n
  • bsp;  B.投资成本    
  • C.使用寿命和灵活性    
  • D.日常维护
36

●在以下关于CSM

  • A/CD与Token
  • Bus、Token Ring比较中, (31) 是错误的。    (31) A.
  • CSMA/C
  • D是一种随机竞争总线的方法,它适用于办公自动化与对数据传输实时性要求严格的应用环境
  • B.CSMA/CD介质访问控制方法算法简单,易于实现。Token Bus与Token Ring需要复杂的环维护功能,实现较困难
  • C.Token Bus或Token Ring是一种确定型的方法,它适用于对数据传输实时性要求较高的应用环境,如生产过程控制领域
  • D.CSMA/CD在网络通信负荷大时,网络吞吐率下降、传输延迟增加
37

●100B

  • ASE-FX标准使用多模光纤,光纤的最大长度为&n
  • bsp;(30) 。    (30) A.450m   
  • B.185m       
  • C.500m    
  • D.850m
38

●协议的关键成分不包括下列 (27) 。

(27)

  • A.语法    &n
  • bsp;  B.结构    
  • C.语义    
  • D.定时
39

●从IP地址128.200.200.200中,我们可以看出 (28) 。

(28)

  • A.这是一个A类网络中的主机    &n
  • bsp;  B.这是一个B类网络中的主机    
  • C.这是一个B类网络中的主机    
  • D.这是一个保留的地址
40

●下列选项中, (25) 是用来检测路由器故障的工具。

(25)

  • A.Ping    &n
  • bsp;  B.tra
  • ceroute
  • C.msconfig    
  • D.MIB变量浏览器
41

●每个B类网络有 (26) 个网络节点。

(26)

  • A.254&n
  • bsp;  
  • B.65535       
  • C.65534    
  • D.16384
42

●一单位共有7个部门都互相联网。与一个远方的部门所在的工作站联不上网,之后你发现与其他各个部门的网络连接全部都不通(ping断开),可能是 (23) 出现了问题。

(23)

  • A.应用层(Application)    &n
  • bsp;  B.主机到主机层(Host to Host)    
  • C.IP层     
  • D.网络访问层(Networks Access)
43

●IP数据报在长度上是 (24) 。

(24)

  • A.固定的    &n
  • bsp;  B.可变的    
  • C.长的    
  • D.短的
44

●计算机通过电话网拨号方式上网时,异步传输的字符同步,下列选项 (18) 的说法是正确的;采用数据位为8位的异步起止方式传输数据时,其效率最高为 (19) ,高级数据链路控制规程(HDLC)是 (20) 提出的标准;HDLC帧同步标志是 (21) ;HDLC协议为保证帧同步标志在线路上传输时的惟一性,对数据进行的处理是 (22) 字节。

(18)

  • A.异步传输起始位一般有2位,而停止位有1位或2位    &n
  • bsp;  B.异步传输都采用单一单位编码,且起始位、停止位常为1位    
  • C.异步传输常采用单一单位编码,但可用5、7、8位制中的任一种    
  • D.异步传输起始位一般有1位、2位,而停止位只有1位    (19) A.73%   
  • B.60%   
  • C.70%
  • D.80%    (20) A.IEEE   
  • B.ISO   
  • C.ANSI
  • D.CCITT    (21) A.10101011   
45

●操作系统具有进程管理、存储管理、文件管理和设备管理的功能,在以下有关的描述中, (17) 是错误的。

(17)

  • A.进程管理主要是对程序进行管理    &n
  • bsp;  B.存储管理主要管理内存资源    
  • C.文件管理可以有效地支持对文件的操作,解决文件共享、保密和保护问题    
  • D.设备管理是指计算机系统中除了CPU和内存以外的所有输入、输出设备的管理
46

●计算机中声音、图形、图像信息都是以文件的形式存储的,它们的文件格式有许多种,可以通过扩展名来识别,常见的文件扩展名有:

①BMP②

  • AIF③JPG④WAV⑤GIF⑥VOC    其中,表示声音文件的有&n
  • bsp;(15) ,表示图形、图像文件的有 (16) 。    (15) A.①②③
  • B.①③⑤    
  • C.④⑤⑥    
  • D.②④⑥    (16) A.①②③
  • B.①③⑤
  • C.④⑤⑥
  • D.②④⑥
47

●在Word中,若要使两个已输入的汉字重叠,可以利用"格式"菜单的" (14) "命令进行设置。

(14)

  • A.字体    &n
  • bsp;  B.重叠    
  • C.紧缩    
  • D.并排字符
48

●应用程序使用 (12) 来保证能够连续不断地对文件进行更新。

(12)

  • A.文件共享和文件所有权    &n
  • bsp;  B.文件所有权和记录锁定    
  • C.文件共享和记录锁定       
  • D.文件所有权和文件锁定
49

●微型计算机中使用的人事档案管理系统,属于下列计算机应用中的 (13) 。

(13)

  • A.人工智能&n
  • bsp;
  • B.专家系统    
  • C.信息管理    
  • D.科学计算
50

●进程调度是从 (10) 中选择一个进程投入运行。

(10)

  • A.就绪队列    &n
  • bsp;  B.等待队列    
  • C.作业后备队列    
  • D.提交队列
51

●计算机中优化使用的操作码编码方法是 (11) 。

(11)

  • A.哈夫曼编码    &n
  • bsp;  B.AS
  • CII码
  • C.BC
  • D码
  • D.扩展操作码
52

●计算机对输入/输出设备的控制方式主要有三种。其中 (7) 方式硬件设计最简单,但要占用CPU的运行时间较多; (8) 方式的硬件线路最复杂,但可大大提高CPU的利用率。

 (7)

  • A.直接存储器访问    &n
  • bsp;  B.程序查询    
  • C.程序中断    
  • D.逐行扫描    (8) A.直接存储器访问
  • B.系统总线
  • C.程序中断
  • D.程序查询
53

●目前微型计算机中采用的逻辑元件是 (9) 。

 (9)

  • A.小规模集成电路    &n
  • bsp;  B.中规模集成电路    
  • C.大规模和超大规模集成电路    
  • D.分立元件
54

●某数值编码为FFH,若它所表示的真值为-1,则它是用 (4) 表示的;若它所表示的真值为-127,则它是用 (5) 表示的。

 (4)

  • A. 原码    &n
  • bsp;  B. 反码    
  • C. 补码    
  • D. 移码    (5) A. 原码
  • B. 反码
  • C. 补码
  • D. 移码
55

●若把操作系统看做计算机系统资源的管理者, (6) 不属于操作系统所管理的资源。

 (6)

  • A.内存&n
  • bsp;  
  • B.中断       
  • C.CPU    
  • D.程序
56

●汉字代码体系中汉字地址码指 (3) 。

 (3)

  • A.计算机内部实际处理汉字的汉字编码    &n
  • bsp;  B.确定汉字字形点阵的代码    
  • C.汉字(点阵式)字模库中存储汉字字形信息的逻辑地址码    
  • D.用于汉字信息处理系统之间或通信系统之间进行信息交换的代码
57

●在计算机中广泛使用的

  • ASCII码共可表示128种字符,若每个字符加一位奇偶校验位,则每个字符的代码占&n
  • bsp;(2) 位。    (2) A.7
  • B.8    
  • C.9    
  • D.16
58

●IEEE-754标准规定:单精度浮点数的最高位为符号位,后面跟8位经偏移的阶码(移码),偏移量为+127,尾数用原码表示,且把尾数规格化为1.xxx,…x(x为0或1),并将1去掉,尾数用23位表示。根据该标准,十进制数+178.125的规格化表示形式为 (1) 。

 (1)

  • A.0 10000110 01100100010000000000000    &n
  • bsp;  B.0 10000111 01100100010000000000000    
  • C.1 10000100 01100100010000000000000    
  • D.0 10000110 11100100010000000000000