当前位置:文档之家› 初级网络管理员上午试题-30

初级网络管理员上午试题-30

初级网络管理员上午试题-30
初级网络管理员上午试题-30

初级网络管理员上午试题-30

(总分:75.00,做题时间:90分钟)

一、

(总题数:10,分数:75.00)

(分数:7.00)

(1).下列操作中,能在各种中文输入法及英文输入之间切换的是 (1) 。(分数:1.00)

A.用Ctrl+ Shift键√

B.用鼠标左键单击输入方式切换按钮

C.Shift+空格键

D.用Alt+空格键

解析:[分析] 用(Ctrl+ Shift)组合键可以实现在各种中文输入法及英文输入之间切换。

(2).目前微型计算机中采用的逻辑元件是 (2) 。(分数:1.00)

A.小规模集成电路

B.中规模集成电路

C.大规模和超大规模集成电路√

D.分立元件

解析:[分析] 目前微型计算机中采用的逻辑元件是大规模和超大规模集成电路。

(3).在Windows资源管理器中,假设已经选定文件,以下关于“复制”操作的叙述中,正确的有(3) 。(分数:1.00)

A.直接拖至不同驱动器的图标上√

B.按住(SHIFT)键,拖至不同驱动器的图标上

C.按住(ALT)键,拖至不同驱动器的图标上

D.按住(SHIFF)键,然后拖至同一驱动器的另一子目录上

解析:

(4).微型计算机中使用的人事档案管理系统,属下列计算机应用中的 (4) 。(分数:1.00)

A.人工智能

B.专家系统

C.信息管√

D.科学计算

解析:

(5).某机器字长8位,则八进制数一52的补码表示是 (5) 。(分数:1.00)

A.11010101

B.10101110

C.10110100

D.11010110 √

解析:[分析] 由于8是23,故八进制实际上是3位二进制的缩写表示方法,即将每位八进制数用3位2进制数表示即可。则[(-52)8]原 =(10101010)2,[(-52)8]补=11010110。答案D。

(6).中文“海”字的区位码是2603,则它的机内码是 (6) 。(分数:1.00)

A.B603

B.A6A3

C.BAA3 √

D.BAB3

解析:[分析] 汉字的机内码是在计算机内处理汉字信息时所采用的机内代码,已知某个汉字的区位码(4位十进制数),分别将其区号(前2位)和位号(后2位)转换为2位十六进制数,各加上20H,就是对应的国标码;再各加上80H,就是对应的机内码。因为“海”字的区位码是2603,其十六进制表示为1A03H,再加上AOAOH,则得到机内码BAA3H。答案C。

(7).IEEE-754标准规定:单精度浮点数的最高位为符号位,后面跟8位经偏移的阶码 (移码),偏移量为+127,尾数用原码表示,且把尾数规格化为1.xxx.…x(x为0或1),并将1去掉,尾数用23位表示。根据该标准,十进制数+178.125的规格化表示形式为 (7) 。(分数:1.00)

A.0 1000011001100100010000000000000 √

B.0 10000111 01100100010000000000000

C.1 1000010001100100010000000000000

D.0 10000110 11100100010000000000000

解析:[分析] 数值数据在计算机中有两种表示方法:定点表示(整数)和浮点表示(实数)。定点数小数点隐含在个位数的右边,浮点数小数点的位置不固定,由指数部分指明小数点的实际位置。在计算机中表示浮点数时,指数可选用不同的编码,尾数的格式和小数点的位置也可以有不同的规定,因此,浮点数的表示方法不是惟一的,不同的计算机可以有不问的规定。本题中先把十进制数178.125 转化成二进制数10110010.001,然后根据IEEE 754 标准,把尾数规格化为1.XXX...X(x为0或1),并将1去掉,尾数用23位原码表示,得到尾数01100100010000000000000 的表示形式。其阶码为6,用8位移码表示为10000110,最后在最高位添上尾数的符号位0。答案A。

设某条指令中的操作数(地址)部分为X,地址为X的单元内容为Y,地址为Y的单元内容为Z。如果用直接寻址方式,参与操作的数据为 (8) ;如果用立接寻址方式,参与操作的数据为 (9) :如果用间接寻址方式,参与操作的数据为 (10) 。

(分数:3.00)

A.X

B.X+Y

C.Y √

D.Y+ Z

解析:

A.X √

B.X+Z

C.Y

D.Z

解析:

A.X

B.Y+Z

C.Y

D.Z √

解析:[分析] 采用直接寻址方式时,操作数的偏移地址(有效地址 EA)直接用指令加以指定 (有直接地址值和标号两种形式),因此当地址为X,地址为X的单元内容为Y,Y即为参与操作的数据。答案C。

如果用立接寻址方式,操作数就在指令中,参与操作的数据即为X。答案A。

如果用间接寻址方式,有效地址包含在某一个或几个寄存器中,因此当地址为X,地址为X的单元内容为Y 时,Y单元的内容才是操作数。答案D。

计算机中存放当前指令地址的寄存器称为(11) ,在顺序执行程序时,当指令长度为32位,存储器按字节编址,每执行一条指令该寄存器自动加 (12) 。在数据传输过程中经常增加一位来检验传送的正确性,该位称为 (13) 位。

(分数:3.00)

A.程序计数器√

B.指令寄存器

C.地址寄存器

D.栈地址寄存器

解析:

A.1

B.2

C.4 √

D.8

解析:

A.诊断

B.海明校验

C.奇偶校验√

D.循环冗余校验(CRC)

解析:[分析] 分析:CPU由寄存器组、算术逻辑单元ALU和控制单元这组成。而寄存器组中程序计数器(PC)就是存放当前指令地址的寄存器。答案A。

当指令长度为32位,存储器按字节编址时,每执行一条指令该寄存器自动加4,这样PC才能始终指向当前所需执行指令地址。答案C。

常用的校验码有奇偶校验码、海明校验码和循环冗余校验码(CRC)3种。奇偶校验码是通过增加一位校验位来使编码中1的个数为奇数(奇校验)或者为偶数(偶校验),从而使码距变为2,来检测数据代码中奇数位出错的编码。校验位的添加方法可以有3种方式:水平奇偶校验码、垂直奇偶校验码和水平垂直奇偶校验。海明校验码是通过在数据位之间插入k个校验位,扩大数据编码的码距,从而有能力检测出n位错,并能纠正1位或n位错。循环冗余校验码是利用生成多项式为k个数据位产生r个校验位进行编码。根据题意,应为奇偶校验位,答案C。

(分数:23.00)

(1).连接打印机不能使用 (14) 。(分数:1.00)

A.RS-232C接口总线

B.IEEE-1284接口总线

C.CENTRONIC接口总线

D.AGP接口√

解析:[分析] AGP(Accelerate Graphical Port),加速图形接口。它是一种显示卡专用的局部总线。严格的说,AGP不能称为总线,它与PCI 总线不同,因为它是点对点连接,即连接控制芯片和AGP 显示卡,但在习惯上依然称其为AGP 总线。其他总线都能用于打印机。答案 D。

(2).产生阻塞的原因不包括 (15) 。(分数:1.00)

A.当一个发送信息的机器相对于接收信息的机器来说传送信息速度过快

B.当一个工作站突然发送大量的数据报给另一个工作站

C.使用帧传递数据√

D.报文重新组合需要用缓冲空间,大量信息聚到一个工作站上

解析:[分析] 产生阻塞的原因主要有:

(1)当一个发送信息的机器相对于接收信息的机器来说传送信息速度过快。

(2)当一个工作站突然发送大量的数据报给另一个工作。

(3)报文重新组合需要用缓冲空间,大量信息聚到一个工作站上。

(3).一个进程被唤醒,意味着 (16) 。(分数:1.00)

A.该进程重新占有了CPU

B.进程状态变为就绪√

C.它的优先权变为最大

D.其PCB移至就绪队列的队首

解析:[分析] 一个进程被唤醒,意味着进程状态变为就绪。

(4).以下关于SNMP的说法,选项 (17) 是不正确的。(分数:1.00)

A.SNMP是一个异步的请求/响应协议

B.SNMP是一个非面向连接的协议

C.SNMP的所有操作都有请求和响应√

D.SNMP协议是一个对称协议,没有主从关系

解析:

(5).SNMP报文中包含三种信息用于身份鉴别,但不包括 (18) 选项。(分数:1.00)

A.发送方IP地址√

B.共同体名称

C.有关数据

D.发送方SNMP实体的传输层地址

解析:[分析] SNMP 报文中包含3种信息(共同体名称、有关数据和发送方SNMP 实体的传输层地址)用于身份鉴别,但不包括发送方IP地址选项。

(6).下列系统中, (19) 不需要进行网络管理。(分数:1.00)

A.几台处于同一室内互联的5台计算机√

B.网络的用户群比较庞大时

C.网络的主机分布较广时

D.网络的性能开始下降时

解析:

(7).网管的对象通常包括 (20) 。(分数:1.00)

A.物理网络设备

B.网络主机

C.网上的软件

D.以上都是√

解析:[分析] 网管的对象通常包括物理网络设备、网络主机和网上的相关软件。

(8). (21) 定义了网络管理模型。(分数:1.00)

A.OSI

B.ISO √

C.IEEE

D.ANSI

解析:[分析] 网络管理模型是国际标准化组织(ISO)定义的。

(9).每个B类网络有 (22) 个网络节点。(分数:1.00)

A.254

B.65535

C.65534 √

D.16384

解析:[分析] 一个B类网络有65534个网络节点。

(10).在Internet服务中,标准端口号是指 (23) 。(分数:1.00)

A.网卡上的物理端口号

B.主机在HUB上的端口号

C.网卡在本机中的设备端口号

D.TCP/IP协议中定义的服务端口号√

解析:[分析] 在Internet 服务中,标准端口号是指TCP/IP 协议中定义的服务端口号,例如80、 21、25等都是标准端口。

(11).TCP/IP协议集中用来报告差错或提供有关意外情况的信息的协议是 (24) 。(分数:1.00)

A.TCP

B.ICMP √

C.IP

D.SNMP

解析:[分析] TCP/IP 协议集中ICMP 用来报告差错或提供有关意外情况的信息。

(12).ICMP不包括 (25) 功能。(分数:1.00)

A.差错报告

B.路由重定向

C.网络拥塞通知

D.流量控制√

解析:[分析] ICMP 不包括流量控制功能。

(13).发送方是通过 (26) 来识别接收方的多个接收者。(分数:1.00)

A.源端

B.源IP地址

C.目的IP地址

D.目的端口√

解析:[分析] 发送方是通过目的端口来识别接收方的多个接收者。

(14).FTP 工作时使用 (27) 个TCP连接。(分数:1.00)

A.1

B.2 √

C.3

D.4

解析:[分析] FTP工作时使用2个TCP 连接。

(15).下列关于因特网的网络互联层的说法, (28) 是正确的。(分数:1.00)

A.IP协议除了提供端对端的分组分发功能外,还提供了标识主机和网络的地址功能√

B.IP协议主管在两个主机之间建立直接的链路

C.ICMP协议作为TCP协议的附加,来报告网络的故障

D.主机和网络的地址功能是由TCP层主管和识别的

解析:[分析] IP协议除了提供端对端的分组分发功能外,还提供了标识主机和网络地址的功能。

(16).客户机/服务器计算模式的主要优点是 (29) 。(分数:1.00)

A.减轻了网络通信线路的负担√

B.减轻了网络服务器的负担

C.减轻了客户机的负担

D.减少了投资

解析:[分析] 客户机/服务器计算模式的主要优点是减轻了网络通信线路的负担。

(17).企业网络计算可采用不同的模型,其中(30) 是企业内部的不同平台上的软件的集成。(分数:1.00)

A.可伸缩模型

B.集成的模型√

C.对等的模型

D.冗余的模型

解析:[分析] 企业内部的不同平台上的软件的集成采用集成的模型。

(18).企业网络计算中,主要用于决策支持而且非常重要的一部分是 (31) 。(分数:1.00)

A.客户机/服务器计算

B.网络通信

C.数据仓库√

D.分布式数据库

解析:[分析] 企业网络计算中,主要用于决策支持而且非常重要的一部分是数据仓库。

(19).接入大型机的各终端机之间的通信方式为 (32) 。(分数:1.00)

A.实时通信

B.邮件方式√

C.组播方式

D.链接方式

解析:

(20).协议的关键成分不包括下列 (33) 。(分数:1.00)

A.语法

B.结构√

C.语义

D.定时

解析:[分析] 协议的关键成分包括语法、语义和定时。

(21).OSI参考模型的 (34) 是OSI参考模型中面向用户的一层。(分数:1.00)

A.Application Layer √

B.Presentation Layer

C.Session Layer

D.Transport Layer

解析:[分析] OSI 参考模型的 Application Layer (应用层)是OSI 模型中面向用户的一层。

(22).UNIX操作系统的基本结构不包括 (35) 。(分数:1.00)

A.壳Shell

B.各种应用程序√

C.核

D.实用程序

解析:[分析] UNIX操作系统的基本结构包括壳 Shell、核和一些实用程序。

(23).异步时分复用是根据 (36) 来区分不同的信息通路。(分数:1.00)

A.占用不同的频带

B.利用编码的正交特性,依靠相关器

C.用期性帧内时隙的位置

D.时隙的标头信息√

解析:[分析] 异步时分复用是根据时隙的标头信息来区分不同的信息通路。

计算机通过电话网拨号方式上网时,异步传输的字符同步,下列选项 (37) 的说法是正确的:采用数据位为8位的异步起止方式传输数据时,其效率最高为 (38) ,高级数据链路控制规程(HDLC)是 (39) 提出的标准;HDLC帧同步标志是 (40) ; HDLC协议为保证帧同步标志在线路上传输时的惟一性,对数据进行的处理是 (41) 字节。

(分数:5.00)

A.异步传输起始位一般有2位,而停止位有1位或2位

B.异步传输都采用单一单位编码,且起始位、停止位常为1位

C.异步传输常采用单一单位编码,但可用5、7、8位制中的任一种√

D.异步传输起始位一般有1位、2位,而停止位只有1位

解析:

A.73%

B.60%

C.70%0

D.80% √

解析:

A.IEEE

B.ISO √

C.ANSI

https://www.doczj.com/doc/8512141020.html,ITT

解析:

A.10101011

B.01111111

C.01111110 √

D.10101010

解析:

A.在连续5个1之后自动插入一个0 √

B.在连续6个1之后自动插入一个0

C.将数据用补码表示

D.将数据进行异或处理

解析:[分析] 计算机通过电话网拨号方式上网时,异步传输的字符同步,常采用单一单位编码,但可用5、7、8位制中的任一种;采用数据位为8位的异步起止方式传输数据时,其效率最高为80%,高级数据链路控制规程(HDLC)是ISO 提出的标准:HDLC 帧同步标志是 01111110;HDLC 协议为保证帧同步标志在线路上传输时的惟一性,对数据进行的处理是在连续5个1之后自动插入一个0字节。

1.

当用浏览器查看网站时,主页标题显示在 (42) 。(分数:1.00)

A.搜索引擎中

B.主页顶部

C.浏览器窗口顶部√

D.浏览器窗口底部

解析:[分析] 当用浏览器查看网页时,主页标题显示在浏览器窗口顶部。

在计算机局域网协议集中,数据链路层又可分为介质访问控制子层和 (43) ; LAN参考模型中服务访问点SAP的作用是 (44) ;局域网中数据传输的误码率较低,一般约在 (45) ;在LAN的介质访问方式中,争用属于 (46) ;以太网的介质访问控制方式与CSMA相比较,其所做的改进是 (47) 。

(分数:5.00)

A.物理层

B.LLC子层√

C.网络接口层

D.MAC子层

解析:

A.确定服务原语类型

B.提供层间透明访问服务

C.用来定义层间通信接√

D.为用户提供服务内容

解析:

A.10-2~10-3

B.10-8~10-11√

C.10-5~10-6

D.10-6~10-7

解析:

A.随机访问技术√

B.分布式控制技术

C.集中式控制技术

D.定时访问技术

解析:

A.控制策略

B.延迟算法

C.等待时间

D.冲突检测√

解析:[分析] 在计算机局域网协议集中,数据链路层又可分为介质访问控制子层和LLC 子层; LAN 参考模型中服务访问点SAP 的作用是用宋定义层间通信接口;局域网中数据传输的误码率一般约在10-8~10-11;

在LAN 的介质访问方式中,争用属于随机访问技术;以太网的介质访问控制方式与CSMA 相比较,其所做的改进是冲突检测。

(分数:16.00)

(1).下列选项 (48) 不是标记<FRAME>的属性。(分数:1.00)

A.MARGINWIDTH

B.MARGINHEIGHT

C.NORESIZE

D.MARGINVECTOR √

解析:

(2).<BASE>标记的属性TARGET=“_blank”表示 (49) 。(分数:1.00)

A.在屏幕上出现一行空格

B.被连接的文件放在一个预先设定的新窗口中

C.被链接的文件放在一个未预先设定的新窗口中√

D.被链接的文件内插入一个空格

解析:[分析] <BASE>标记的属性TARGET=“_lank”表示被链接的文件放在一个未预先设定的新窗口中。

(3). (50) 标准是国际标准化组织中质量管理和质量保证技术委员会制定的所有标准。(分数:1.00)

A.ISO9000

B.ISO9000族√

C.ISO/IEC

D.ISO/TC176

解析:[分析] ISO9000 族标准是国际标准化组织中质量管理和质量保证技术委员会制定的所有标准。

(4).某软件公司开发的《财务之星》管理软件,在我国受法律保护的依据是 (51) 。(分数:1.00)

A.《中华人民共和国专利法》

B.《中华人民共和国科学技术进步法》

C.《中华人民共和国商标法》

D.《中华人民共和国著作权法》√

解析:[分析] 软件公司开发的《财务之星》管理软件,在我国受《中华人民共和国著作权法》保护。

(5).商业秘密是我国(52) 保护的一项重要内容,包括技术秘密和经营秘密两项基本内容。(分数:1.00)

A.《中华人民共和国专利法》

B.《中华人民共和国著作权法》

C.《中华人民共和国商标法》

D.《中华人民共和国反不正当竞争法》√

解析:[分析] 商业秘密是我国《中华人民共和国反不正当竞争法》保护的一项重要内容,包括技术秘密和经营秘密两项基本内容。

(6).根据ISO网络管理标准体系的规定, (53) ,用于对管理对象的行为和通信活动的有效性进行管理。(分数:1.00)

A.故障管

B.配置管理√

C.性能管

D.安全管理

解析:[分析] 配置管理用于对管理对象的行为和通信活动的有效性进行管理。

(7).网络管理系统中,管理对象是指 (54) 。(分数:1.00)

A.网络系统中各种具体设备

B.网络系统中各种具体软件

C.网络系统中各类管理人员

D.网络系统中具体可以操作的数据√

解析:[分析] 网络管理系统中,管理对象是指网络系统中具体可以操作的数据。

(8).网络管理信息系统的分析设计以 (55) 。(分数:1.00)

A.功能模块设计为中心

B.数据分析为中心√

C.系统拓扑结构设计为中心

D.系统规模分析为中心

解析:[分析] 网络管理信息系统的分析设计以数据分析为中心。

(9).SSL安全协议在网络协议层次上位于 (56) 。(分数:1.00)

A.物理层

B.TCP/IP协议之上√

C.应用层

D.数据链路层

解析:[分析] SSL 安全协议在网络协议层次上位于TCP/IP协议之上。

(10).认证(Authentication)是防止 (57) 攻击的重要技术。(分数:1.00)

A.主动√

B.被动

C.黑客

D.偶然

解析:[分析] 认证(Authentication)是防止主动攻击的重要技术。

(11).以下不属于防火墙技术的是 (58) 。(分数:1.00)

A.IP过滤

B.线路过滤

C.应用层代

D.计算机病毒检测√

解析:[分析] 防火墙技术不具有计算机病毒检测的功能。

(12).若Web站点是基于IIS建设,而且Web站点内容位于NTFS分区时,有4种方法可以限制用户的访问权限。下列不是限制用户的访问权限的方法是 (59) 。(分数:1.00)

A.URL限制√

B.用户验证

C.WEB权限

D.NTFS权限

解析:[分析] Web站点的访问控制的级别主要有:IP地址限制、用户验证、Web权限和NTFS权限。

(13).下列叙述中正确的是 (60) 。(分数:1.00)

A.利用传统方式推广网站是效率最低的一种方法

B.可以利用电子邮件宣传网站√

C.网站内容与网站建设没有太大的关联

D.以上都不对

解析:[分析] (1)站点内容和页面的策划,一般应注意以下6个问题:精炼网站内容、精心设计网页版面、建立与网民的交互空间、点缀行业及其他信息、收集统计信息和加强网站的管理。

(2)站点营销和推广的常用方法包括以下5种:利用传统方式推广站点;利用搜索引擎推广站点:利用旗帜广告扩大站点的影响面;利用电子邮件宣传站点和将站点延伸到其他站点。

(14). (61) 技术的使用,使数据信息在公共网络中的传输有了安全保障。(分数:1.00)

A.数据加密

B.CA认证

C.数字签名

D.数字信封√

解析:[分析] 数字信封技术的使用,使数据信息在公共网络中的传输有了安全保障。

(15).安全单向散列函数不具备的特征是 (62) 。(分数:1.00)

A.能处理任意大小的信息,其生成的信息摘要数据块长度总是具有固定的大小

B.对同一个源数据反复执行该函数得到的信息摘要相同

C.具有可逆性,可以通过信息摘要重新生成原始数据信息√

D.生成的信息摘要是不可预见的,原始数据信息的一个微小变化都会对新产生的信息摘要产生很大影响

解析:

(16).在新的“中国DDN技术体制”中,主要为DDN用户入网提供接口并进行必要的协议转换的节点是(63) 。(分数:1.00)

A.2兆节点

B.接入节点

C.用户节点√

D.接出节点

解析:[分析] 在新的“中国DDN技术体制”中,主要为DDN 户入网提供接口并进行必要的协议转换的节

点是用户节点。

数字用户线路接入种类很多,其中非对称数字用户线是 (64) 。光纤接入网有多种,其中 (65) 是最理想的。

(分数:2.00)

A.ADSL √

B.VDSL

C.ISDN

D.HDSL

解析:

A.VLAN

B.VSTA

C.FTTC

D.FTTH √

解析:

(分数:10.00)

(1).A word processor enables you to create a (66) , store it electronically on a disk, display it on a screen, modify it by entering commands and characters from the keyboard, and print it on a printer.(分数:1.00)

A.file

B.document √

C.text

D.paper

解析:[分析] 字处理器(软件)让你能够去创建一个文档,将它电子方式地存储在磁盘上,显示在显示器中,从键盘中输入命令和字符去修改它,以及在打印机上打印出来。

(2).During the last few years, it has been realized that maintenance of programs is more expensive than development, so reading of programs by humans is as important as (67) them.(分数:1.00)

A.editing

B.writed

C.written

D.writing √

解析:[分析] 在过去的几年里,人们已经意识到程序的维护比开发更重要,所以程序的易读性和程序的书写一样重要。

(3).An application software is any program (68) to perform a specific function directly for the user or, in some cases, for another application program.(分数:1.00)

A.design

B.designing

D.praticed

解析:[分析] 应用软件是直接为用户设计的具有专门功能的软件,或在某些情况下,为另一种应用程序设计的软件。

(4).There are several applications called Web (69) that make it easy to access the World Wide Web, two of the most popular being Netscape Navigator and Microsoft's Internet Explorer.(分数:1.00)

A.views

B.homepages

C.browsers √

D.sites

解析:[分析] 一些被称为网络浏览器的应用软件使访问万维网变得方便,其中较流行的两种是 Netscape Navigator 和 Microsoft Internet Explorer。

(5).SQL Server is a RDBMS (Relational Database Management System) made by Microsoft. This means that the data is stored in two dimensional (70) (分数:1.00)

A.documents

B.databases

C.files

D.tables √

解析:[分析] SQL Server 是Microsoft 开发的关系型数据库管理系统。这意味着数据存储在二维的表中。

(6).A computer virus is a computer program that is created to make and spread (71) of itself.(分数:1.00)

A.programs

B.virus

C.copies √

D.files

解析:[分析] 计算机病毒是一类计算机程序能够自我复制和传播。

(7).Windows XP is Microsoft's most advanced desktop (72) system.(分数:1.00)

A.operating √

B.programming

C.security

D.service

解析:[分析] Windows XP 是微软公司发布的桌面操作系统。

(8).Without systems software, application software in a computer is (73) (分数:1.00)

A.nouse

https://www.doczj.com/doc/8512141020.html,eful

https://www.doczj.com/doc/8512141020.html,eness

https://www.doczj.com/doc/8512141020.html,eless √

解析:[分析] 如果没有系统软件,计算机中的应用软件毫无用处。

(9).The Programming languages are designed to (74) the communication between human and computers.(分数:1.00)

A.make

B.facilitate √

C.enable

D.let

解析:[分析] 程序语言的设计使用户和计算机之间的通信更容易。

(10).Functional testing tests whether the output is the expected (75) with the valid input.(分数:1.00)

A.reason

C.outcome

D.record

解析:[分析] 功能测试主要测试输出的结果是否与有效的输入吻合。

通信网络管理员初级理论试题库

通信网络管理员初级 一、单选专业 1 用户收到了一封可疑的电子,要求用户提供银行账户及密码,这可能属于()攻击手段。B A-溢出攻击 B-钓鱼攻击 C-后门攻击 D-DDOS 2 下列用户口令安全性最高的是()。C A-19801212 B-Zhangsan C-Zhang!san10b D-Zhangsan1980 3 仅设立防火墙系统,而没有(),防火墙就形同虚设。C A-管理员 B-安全操作系统 C-安全策略 D-防毒系统 4 ()不是防火墙的工作模式。C A-路由模式 B-透明模式 C-超级模式 D-混合模式 5 不属于预防病毒技术的畴是()。A A-加密可执行程序 B-引导区保护 C-系统监控与读写控制 D-校验文件 6 文件型病毒的传播途径不包括()。B A-文件交换 B-系统引导 C- D-网络 7 安全域的具体实现可采用的式为()。D A-物理防火墙隔离 B-虚拟防火墙隔离 C-VLAN隔离等形式 D-以上都是 8 安全防体系中,对网络设备防护,应对网络设备的管理员的()进行限制。A A-登录地址 B-用户名 C-用户口令

D-机器 9 加密技术不能实现()。B A-数据信息的完整性 B-基于密码技术的身份验证 C-文件加密 D-数据信息的性 10 Dos攻击不会破坏的是()。A A-账户的授权 B-合法用户的使用 C-服务器的处理器资源 D-网络设备的带宽资源 11 恶意代码是()。C A-被损坏的程序 B-硬件故障 C-一段特质的程序或代码片段 D-芯片霉变 12 恶意代码的危害主要造成()。D A-磁盘损坏 B-计算机用户的伤害 C-CPU的损坏 D-程序和数据的破坏 13 新买回来的未格式化的软盘()。C A-可能会有恶意代码 B-与带恶意代码的软盘放在一起会被感染 C-一定没有恶意代码 D-一定有恶意代码 14 特洛伊木马作为一种特殊的恶意代码,其首要特征是()。C A-传染性 B-破坏性 C-隐蔽性 D-复制性 15 ()就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。B A-性能检测 B-安全扫描 C-恶意代码检测 D-漏洞检测 16 防火墙的透明模式配置中在网桥上配置的IP主要用于()A A-管理 B-保证连通性 C-NAT转换 D-双机热备 17 假设网络地址202.110.8.2是一个危险的网络,那么就可以用()禁止部主机和该网络进行通信。D

2016年上半年网络管理员考试真题及答案解析

2016年上半年网络管理员上午试卷 (考试时间 9 : 00~11 : 30 共 150 分钟) 1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。 2. 本试卷的试题中共有 75 个空格,需要全部解答,每个空格 1 分,满分75 分。 3. 每个空格对应一个序号,有 A、B、C、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。 4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。解答时用正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。 例题 ● 2016 年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(88)月(89)日。 (88)A. 3 B. 4 C. 5 D. 6 (89)A. 20 B. 21 C. 22 D. 23 因为考试日期是“5 月 20 日”,故(88)选 C,(89)选 A,应在答题卡序号 88 下对 C 填涂,在序号 89 下对 A 填涂(参看答题卡)。 ●在Windows系统中,若要将文件“D:\user\my.doc”设置成只读属性,可以通过修改该文件的(1)来实现。将文件设置为只读属性可控制用户对文件的修改,这一级安全管理称之为(2)安全管理。

(1)A.属性 B.内容 C.文件名 D.路径名 (2)A.用户级 B.目录级 C.文件级 D.系统级 ●电子邮件地址“linxin@https://www.doczj.com/doc/8512141020.html,”中的linxin、@和https://www.doczj.com/doc/8512141020.html,分别表示用户信箱的(3)。 (3) A.帐号、邮件接收服务器域名和分隔符 B.帐号、分隔符和邮件接收服务器域名 C.邮件接收服务器域名、分隔符和帐号 D.邮件接收服务器域名、帐号和分隔符 ●以下关于SRAM(静态随机存储器)和DRAM(动态随机存储器)的说法中,正确的是(4)。 (4) A.SRAM的内容是不变的,DRAM的内容是动态变化的 B.DRAM断电时内容会丢失,SRAM的内容断电后仍能保持记忆 C.SRAM的内容是只读的,DRAM的内容是可读可写的 D.SRAM和DRAM都是可读可写的,但DRAM的内容需要定期刷新 ●张某购买了一张有注册商标的应用软件光盘,擅自复制出售,则其行为侵犯了(5)。 (5)A.注册商标专用权 B.光盘所有权 C.软件著作权 D.软件著作权与商标权 ●以下关于软件著作权产生的时间,表述正确的是(6)。 (6) A.自软件首次公开发表时 B.自开发者有开发意图时 C.自软件得到国家著作权行政管理部门认可时 D.自软件开发完成之日起

2017年上半年(初级)网络管理员考试真题(上午题)

2017年上半年(初级)网络管理员考试真题 基础知识(上午题) 1.在Windows 资源管理器中,如果选中某个文件,再按 Delete 键可以将该文件删除,但需要时还能将该文件恢复。若用户同时按下Delete 和( )一组合键时,则可删除此文件且无法从“回收站”恢复。 A.Ctrl B.Shift C.Alt D.Alt和Ctrl 答案:B 2.计算机软件有系统软件和应用软件,下列( )属于应用软件。 A.Linux B.Unix C.Windows 7 D.Intenet Explorer 答案:D 3~4.某公司2016 年 10 月份员工工资表如下所示。若要计算员工的实发工资,可先在J3单元格中输入( ),再向垂直方向拖动填充柄至J12单元格,则可自动算出这些员工的实发工资。若要将缺勤和全勤的人数统计分别显示在B13和D13 单元格中,则可在 B13 和

D13 中分别填写( )。 A.=SUM(D$3:F$3)-(H$3:I$3) B.=SUM(D$3:F$3)+(H$3:I$3) C.=SUM(D3:F3)-(H3:I3) D.=SUM(D3:F3)+(H3:I3) 3.答案:C A.=COUNT(E3:E12,>=0)和=COUNT(E3:E12,=300) B.=COUNT(E3:E12,”>=0”)和=COUNT(E3:E12,”=300”) C.=COUNTIF(E3:E12,>=0)和=COUNT(E3:E12,=300) D.=COUNTIF(E3:E12,”>=0”)和=COUNT(E3:E12,”=300”) 4.答案:D 5.以下关于CPU的叙述中,正确的是( )。 A.CPU中的运算单元、控制单元和寄存器组通过系统总线连接起来 B.在 CPU 中,获取指令并进行分析是控制单元的任务 C.执行并行计算任务的 CPU 必须是多核的

计算机网络管理员考试试题库和答案

计算机网络管理员考试试题和答案 一、单项选择题(每题1分,共40分) 1系统以( )为单位给磁盘文件分配磁盘空间。 ( D ) A.二进制位 B.字节 C.扇区 D.簇2.用 98系统安装光盘引导系统后,假设光盘盘符为E,光盘E的当前目录为E:\98,并且在当前目录下含有外部命令,下列命令行( )可以完成C盘格式化并且生成根目录。 ( D ) :> :>\ :\ C:\ C: 3.能直接执行的文件,扩展名必须是( )。 ( B ) 、、、、 、、、、 4.电子计算机可直接执行的指令,一般包含( )两个部分。 ( B ) A.数字和文字 B.操作码和地址码 C.数字和运算符号 D.源操作数和目的操作数 5.分页显示当前文件目录的命令是( )。 ( A ) C: 6.操作系统中,文件系统的主要目标是( )。 ( B ) A.实现虚拟存储 B.实现对文件的按名存取 C.实现对文件的内容存取 D.实现对文件的高速输入和输出 7.国际标准化协会()的网络参考模型有( )层协议。 ( C ) A.5 B.6 C.7 D.8 8.能将高级语言源程序转换成目标程序的是: ( C ) A.调试程序 B.解释程序 C.编译程序 D.编辑程序 9. 计算机病毒传染的可能途径是: ( A ) A.使用外来软盘 B.磁盘驱动器故障 C.使用表面被污染的盘面 D.键入了错误命令 10. 在内存中,每个基本单位都被赋予一个唯一的序号,这个序号称为: ( D ) A.字节 B.编号 C.容量 D.地址11.下列诸因素中,对微型计算机工作影响最小的是: ( B ) A.尘土 B.噪声 C.温度 D.湿度 12.下列存储设备中断电后信息完全丢失的是: ( C ) A.光盘 B.硬盘 13.在地理上分散布置的多台独立计算机通过通信线路互联构成的系统称为( ),它使信息传输与处理功能相结合,使多个用户能共享软、硬件资源,提高信息处理的能力。 ( C ) A.数据库 B.电话网 C.计算机网络 D.智能计算机 14.下列四项内容中,不属于(因特网)基本功能是: ( D )

招聘网络管理员的测试题

招聘网络管理员的测试题 一、选择题 1、数据库管理技术是在的基础上发展起来的。 A.文件系统B.编译系统C.应用程序系统D.数据库管理系统 2、数据模型的三要素是数据结构、数据操作和。 A.数据安全B.数据兼容C.数据约束条件D.数据维护 3、建立数据库系统的主要目标是减少数据的冗余,提高数据的独立性,并集中检查。A.数据操作性B.数据兼容性C.数据完整性D.数据可维护性 4、CPU执行程序时,为了从内存中读取指令,需要先将的内容输送到数据总线。 A.指令寄存器B.程序计数器(PC) C.标志寄存器 D.变址寄存器 5、不能减少用户计算机被攻击的可能性。 A 选用比较长和复杂的用户登录口令 B 使用防病毒软件 C 尽量避免开放过多的网络服务 D 定期扫描系统硬盘碎片 6、TCP/IP协议分为四层,分别为应用层、传输层、网际层和网络接口层。不属于应用层协议的是。 A.SNMP B.UDP C.TELNET D.FFP 7、通过局域网连接到Internet时,计算机上必须有。 A.MODEM B.网络适配器C.电话D.USB接口 8、若Web站点的Intemet域名是www.1wh.com,IP为192.168.1.21,现将TCP 端口改为8080,则用户在浏览器的地址栏中输入后就可访问该网站。 A http://192.168.1.21 B http://www.1wh.com C http://192.168.1.21:8080 D http://www.1wh.com/8080 9、每个Web站点必须有一个主目录来发布信息,lis默认的主目录为,除了主目录以外还可以采用虚拟目录作为发布目录。 A.\Website B.\Inetpub\wwwroot

2017年上半年网络管理员考试真题(上午题)

2017年上半年网络管理员考试真题(上午题) 上午试题 在Windows资源管理器中,如果选中某个文件,再按Delete键可以将该文件删除,但需要时还能将该文件恢复。若用户同时按下Delete和()一组合键时,则可删除此文件且无法从“回收站”恢复。 A.Ctrl B.Shift C.Alt D.Alt和Ctrl 计算机软件有系统软件和应用软件,下列()属于应用软件。 A.Linux B.Unix C.Windows7 D.Intenet Explorer 某公司2016年10月份员工工资表如下所示。若要计算员工的实发工资,可先在J3单元格中输入(),再向垂直方向拖动填充柄至J12单元格,则可自动算出这些员工的实发工资。若要将缺勤和全

勤的人数统计分别显示在B13和D13单元格中,则可在B13和D13中分别填写()。 A.=SUM(D$3:F$3)-(H$3:I$3) B.=SUM(D$3:F$3)+(H$3:I$3) c.=SUM(D3:F3)-(H3:I3) D.=SUM(D3:F3)+(H3:I3) A.=COUNT(E3:E12,>=0)和=COUNT(E3:E12,=300) B.=COUNT(E3:E12,”>=0”)和=COUNT(E3:E12,”=300”) C.=COUNTIF(E3:E12,>=0)和=COUNT(E3:E12,=300) D.=COUNTIF(E3:E12,”>=0”)和=COUNT(E3:E12,”=300”) 以下关于CPU的叙述中,正确的是()。 A.CPU中的运算单元、控制单元和寄存器组通过系统总线连接起来 B.在CPU中,获取指令并进行分析是控制单元的任务

网络管理员试题

1、解决路由环问题的方法有(ABD) A. 水平分割 B. 路由保持法 C. 路由器重启 D. 定义路由权的最大值 2、下面哪一项正确描述了路由协议(C) A. 允许数据包在主机间传送的一种协议 B. 定义数据包中域的格式和用法的一种方式 C. 通过执行一个算法来完成路由选择的一种协议 D. 指定MAC地址和IP地址捆绑的方式和时间的一种协议 3、以下哪些内容是路由信息中所不包含的(A) A. 源地址 B. 下一跳 C. 目标网络 D. 路由权值 4、以下说法那些是正确的(BD) A. 路由优先级与路由权值的计算是一致的 B. 路由权的计算可能基于路径某单一特性计算, 也可能基于路径多种属性 C. 如果几个动态路由协议都找到了到达同一目标网络的最佳路由, 这几条路由都会被加入路由表中 D. 动态路由协议是按照路由的路由权值来判断路由的好坏, 并且每一种路由协议的判断方法都是不一样的 5、IGP的作用范围是(C) A. 区域内 B. 局域网内 C. 自治系统内 D. 自然子网范围内 6、距离矢量协议包括(AB) A. RIP B. BGP C. IS-IS D. OSPF 7、关于矢量距离算法以下那些说法是错误的 (A) A. 矢量距离算法不会产生路由环路问题 B. 矢量距离算法是靠传递路由信息来实现的 C. 路由信息的矢量表示法是(目标网络,metric) D. 使用矢量距离算法的协议只从自己的邻居获得信息 8、如果一个内部网络对外的出口只有一个,那么最好配置(A) A. 缺省路由 B. 主机路由 C. 动态路由 9、BGP是在(D)之间传播路由的协议

A. 主机 B. 子网 C. 区域(area) D. 自治系统(AS) - 10、在路由器中,如果去往同一目的地有多条路由, 则决定最佳路由的因素有(AC) A. 路由的优先级 B. 路由的发布者 C. 路由的metirc值 D. 路由的生存时间 11、在RIP协议中,计算metric值的参数是(D) A. MTU B. 时延 C. 带宽 D. 路由跳数 12、路由协议存在路由自环问题(A) A. RIP B. BGP C. OSPF D. IS-IS 13、下列关于链路状态算法的说法正确的是:(bc ) A. 链路状态是对路由的描述 B. 链路状态是对网络拓扑结构的描述 C. 链路状态算法本身不会产生自环路由 D. OSPF和RIP都使用链路状态算法 14、在OSPF同一区域(区域A)内,下列说法正确的是(d ) A. 每台路由器生成的LSA都是相同的 B. 每台路由器根据该最短路径树计算出的路由都是相同的 C. 每台路由器根据该LSDB计算出的最短路径树都是相同的 D. 每台路由器的区域A的LSDB(链路状态数据库)都是相同的 15、在一个运行OSPF的自治系统之内:(ad ) A. 骨干区域自身也必须是连通的 B. 非骨干区域自身也必须是连通的 C. 必须存在一个骨干区域( 区域号为0 ) D. 非骨干区域与骨干区域必须直接相连或逻辑上相连 16、下列关于OSPF协议的说法正确的是:(abd ) A. OSPF支持基于接口的报文验证 B. OSPF支持到同一目的地址的多条等值路由 C. OSPF是一个基于链路状态算法的边界网关路由协议 D. OSPF发现的路由可以根据不同的类型而有不同的优先级 17、禁止RIP 协议的路由聚合功能的命令是(c ) A. undo rip

2017年上半年(初级)网络管理员考试真题(上午题)

2017年上半年(初级)网络管理员考试真题 基础知识(上午题) 1. 在Windows资源管理器中,如果选中某个文件,再按Delete 键可以将该文件删除,但需要时还能将该文件恢复。若用户同时按下Delete和()一组合键时,则可删除此文件且无法从“回收站”恢复。 A. Ctrl B. Shift C. Alt D. Alt 和Ctrl 答案:B 2. 计算机软件有系统软件和应用软件,下列()属于应用软件。 A. Linux B. Unix C. Windows 7 D. Intenet Explorer 答案:D 3~4.某公司2016年10月份员工工资表如下所示。若要计算员工的实发工资,可先在J3单元格中输入(),再向垂直方向拖动填充柄至J12单元格,则可自动算出这些员工的实发工资。若要将缺勤和全勤的人数统计分别显示在B13和D13 B. =SUM(D$3 F$3)+(H$3:I$3) C. =SUM(D3 F3)-(H3:I3) D.=SUM(D:3 F3)+(H3:I3) 3. 答案:C

A. 二COUNT(E3E12, >=0)和二C0UNT(E3 E12, =300) B. 二COUNT(E3E12, >=0”)和二COUNT(E3E12, =300”) C. 二COUNTIF(E3 E12, >=0)和二COUNT(E3 E12, =300) D. 二COUNTIF(E3 E12, >=0‘ )和二COUNT(E3 E12, =300” ) 4. 答案:D 5. 以下关于CPU的叙述中,正确的是()。 A. CPU中的运算单元、控制单元和寄存器组通过系统总线连接起来 B. 在CPU中,获取指令并进行分析是控制单元的任务 C. 执行并行计算任务的CPU必须是多核的 D. 单核CPU不支持多任务操作系统而多核CPU支持 答案:B 6. 计算机系统中采用( ) 技术执行程序指令时,多条指令执行过程的不同阶段可以同时进行处理。 A. 流水线 B. 云计算 c .大数据 D.面向对象 答案:A 7. 知识产权权利人是指( ) A. 著作权人 B. 专利权人 C. 商标权人 D. 各类知识产权所有人 答案:D 8. 以下计算机软件著作权权利中,( ) 是不可以转让的。 A. 发行权 B. 复制权 C. 署名权 D. 信息网络传播权 答案:C 9. ( ) 图像通过使用色彩查找表来获得图像颜色。 A. 真彩色 B. 伪彩色 C. 黑白 D. 矢量 答案:B 10~11.在Windows 系统中,系统对用户组默认权限由高到低的顺序是( ) 。如果希望某用户对系统具有完全控制权限,则应该将该用户添加到用户组( ) 中。

网络管理员高级工理论试题题库附答案

网络管理员高级工理论试题题库附答案 1.Windows NT是一种().答:多用户多进程系统 2.网络操作系统是一种().答:系统软件 3.构成网络操作系统通信机制的是()答:通信原语 4.网络操作系统主要解决的问题是()答:网络资源共享与网络资源安全访问限制 5.以下属于网络操作系统的工作模式为()答:Client/Server 6.职业道德作为一种道德体系,最早产生于()答:奴隶社会 7.下列我国法律法规中,适用于商业秘密保护的是()答:其他三项都适用 8.下列设备中,可隔绝网络风暴的是()答:路由器 9,路由器作用于()答:网络层 10.在OSI七层结构模型中,处于数据链路层与运输层之间的是()答:网络层 11.能够使主机或路由器报告差错情况和提供有关异常情况的报告是下列()协议的功能.答:ICMP 12.各种网络在物理层互联时要求().答:数据传输率和链路协议都相同 13.关于IP协议,以下哪种说法是错误的(C). IP协议规定了IP数据报分片和重组原则 IP协议规定了IP数据报的具体格式 IP协议规定了IP地址与其域名的对应关系

IP协议规定了IP地址的具体格式 14.因特网采用的核心技术是().答:TCP/IP协议 15.电子邮件中的两个协议中,()协议是运行在传输程序与远程邮件服务器之间的协议,()协议是运行在本地客户端与邮件服务器之间的协议.答:SMTP,NNTP 16.ADSL提供的信息通道为()答:高速下行信道,中速双工信道和普通电话业务信道 17.对于ADSL的正确理解是()答:非对称数字用户环路 18.DDN是利用()传输数据信号的传输方式.答:数字信道 19.DDN所提供的数据信道是()答:半永久性的 20.ISDN的BRI接口提供了两路B(载荷)信道和一路D(信令)信道,用户能利用的最高传输率为()答:144K 21.ISDN的PRI线路中,D通道的一般作用是()答:传送信令 22.ISDN的PRI接口可以提供()的B信道(欧洲标准).答:30 23.ISDN BRI的物理线路是()答:普通电话线 24.在计算机局域网的构件中,本质上与中继器相同的是().答:集线器 25.IEEE802工程标准中的802.5协议是()答:局域网的令牌环网标准 26.下列属于10Base-T中网卡与集线器之间双绞线接法的是()答:1-3,2-6,3-1,6-2 27,10M/s和100Mb/s自适应系统是指()答:既可工作在10Mb/s,

企业初级网络管理员笔试题及答案

网络管理员试题 一、选择题 1、计算机中数据的表示形式是() A.八进制 B.十进制 C.二进制 D.十六进制 2、硬盘工作时应特别注意避免() A.噪声 B.震动 C.潮湿 D.日光 3、开机时,电脑发出长“嘀”的报警声,首先应排查以下哪一方面的故障?() A.硬盘 B.内存条 C.cpu D.Bios设置 4、下列都属于输入设备的是() A、打印机、鼠标器、显示器 B、键盘、打印机、磁盘 C、键盘、鼠标器、扫描仪 D、打印机、显示器、绘图仪 5、计算机硬件能直接识别和执行的只有() A.高级语言 B.符号语言 C.汇编语言 D.机器语言 6、具有多媒体功能的微型计算机系统中,常用的CD-ROM是() A.只读型大容量软盘 B.只读型光盘 C.只读型硬盘 D.半导体只读存储器 7、微机中1K字节表示的二进制位数是() A.1000 B.8×1000 C.1024 D.8×1024 8、下面关于计算机病毒的一些叙述中,错误的是() A. 一般情况下只要不打开电子邮件的附件,系统就不会感染它所携带的病毒。 B. 目前防火墙还无法确保单位内部的计算机不受病毒的攻击。 C. 电子邮件是个人间的通信手段,即使传播计算机病毒也是个别的,影响不大。 D. 网络环境下计算机病毒可以通过电子邮件进行传播。 9、因特网为我们提供了一个海量的信息资源库,为了快速地找到需要的信息,必须使用搜 索引擎,下面哪个不是搜索引擎?() A. Adobe B. Google C. 百度 D. sogou网 10.下列IP地址中错误的是() A. 192.168.1.5 B. 223.268.129.1 C. 78.1.0.0 D. 202.119.24.5 二、填空题 1. ()是组成数字信息的最小单位。 2. 压制网线时,A类标准排线颜色顺序为:,B类标准排线颜色顺序为:。 3.GB2312中,汉字机内码占用()个字节。 4. 为了提高传输线路的利用率,降低通信成本,一般总是让多路信号同时共用一条传输线进行传输,这就是()技术。 5. 因特网上有许多不同结构的局域网和广域网互相连接在一起,它们能相互通信并协调地进行工作的基础是因为都采用了()协议。 6.写出您所知道的几个交换机品牌:、、、。 7. 写出几个常用的dos命令:、、。 8.通常,通信运营商宣称提供的宽带带宽为4M,理论上来说下载速度可以达到KB/S。 9. 若公司文件服务器的ip地址为192.168.1.5,要访问该服务器上的共享文件的较简单的一种操作是:。 10. windows XP home版操作系统是否可以加域?。

2014年5月网络管理员考试上午真题

2014年5月网络管理员考试上午真题 以下每道试题的备选答案中,只有一项是最符合题意的,请选出该项。 1. 在Word的编辑状态下,当鼠标指针移动到图片上变成()形状时,可以拖动对图形的、在水平和垂直两个方向上进行缩放;若选择了表格的一行,并执行了表格菜单中的“删除列”命令,则()。 [选择问题 1 的答案] A. B. C. D. [选择问题 2 的答案] A. 整个表格被删除 B. 表格中的一列被删除 C. 表格中的一行被删除 D. 表格中的行与列均为被删除 2. 某Excel成绩表如下所示,若在G13单元格中输入(),则G13单元格为平均成绩不及格的学生数。假设学生平均成绩分为优秀(平均成绩≥85)、及格(60≤平均成绩<85)和不及格(平均成绩<60)三个等级,那么在H3单元格中熟人(),并垂直向下拖动填充柄至H12,则可以完成其它同学成绩等级的计算。 [选择问题 1 的答案] A. COUNT(G3:G12, “<60”) B. =COUNT(G3:G12,“<60”) C. COUNTIF(G3:G12, “<60”) D. =COUNTIF(G3:G12, “<60”) [选择问题 2 的答案] A. IF(G3>=85,“优秀”,IF(G3>=60“及格”,“不及格”)) B. =IF(G3>=85,“优秀”,IF(G3>=60“及格”,“不及格”))

C. IF(平均成绩>=85,“优秀”,IF(G3>=60“及格”,“不及格”)) D. =IF(平均成绩>=85,“优秀”,IF(G3>=60“及格”,“不及格”)) 3. 在高速缓冲存储器(Cache)-主存层次结构中,地址映像以及和主存数据的交换由()完成。 A. 硬件 B. 中断机构 C. 软件 D. 程序计数器 4. ()是指CPU一次可以处理的二进制的位数,它直接关系到计算机的计算精度、速度等指标;运算速度是指计算机每秒能执行的指令条数,通常以()为单位来描述。 [选择问题 1 的答案] A. 宽带 B. 主频 C. 字长 D. 存储容量 [选择问题 2 的答案] A. MB B. HZ C. MIPS D. BPS 5. CPU执行指令时,先根据()的内容从内存读取指令,然后译码并执行。 A. 地址寄存器 B. 程序计数器 C. 指令寄存器 D. 通用寄存器 6. ()是采用一系列计算机指令来描述一幅画的内容。 A. 点阵图 B. 矢量图 C. 位图 D. 灰度图 7. 以逻辑变量X和Y为输入,当且仅当X和Y同时为0时,输出才为0,其它情况下输出为1,则逻辑表达式为()。 A. X·Y B. X+Y C. X⊕Y D.

精选初级网络管理员考试真题上午题

2017年上半年(初级)网络管理员考试真题基础知识(上午题) 1.在Windows资源管理器中,如果选中某个文件,再按Delete键可以将该文件删除,但需要时还能将该文件恢复。若用户同时按下Delete 和()一组合键时,则可删除此文件且无法从“回收站”恢复。 A.Ctrl B.Shift C.Alt D.Alt和Ctrl 答案:B 2.计算机软件有系统软件和应用软件,下列()属于应用软件。 A.Linux B.Unix C.Windows7 D.IntenetExplorer 答案:D 3~4.某公司2016年10月份员工工资表如下所示。若要计算员工的实发工资,可先在J3单元格中输入(),再向垂直方向拖动填充柄至J12单元格,则可自动算出这些员工的实发工资。若要将缺勤和全勤的人数统计分别显示在B13和D13单元格中,则可在B13和D13中分别填写()。 A.=SUM(D$3:F$3)-(H$3:I$3)

B.=SUM(D$3:F$3)+(H$3:I$3) C.=SUM(D3:F3)-(H3:I3) D.=SUM(D3:F3)+(H3:I3) 3.答案:C A.=COUNT(E3:E12,>=0)和=COUNT(E3:E12,=300) B.=COUNT(E3:E12,”>=0”)和=COUNT(E3:E12,”=300”) C.=COUNTIF(E3:E12,>=0)和=COUNT(E3:E12,=300) D.=COUNTIF(E3:E12,”>=0”)和=COUNT(E3:E12,”=300”) 4.答案:D 5.以下关于CPU的叙述中,正确的是()。 A.CPU中的运算单元、控制单元和寄存器组通过系统总线连接起来B.在CPU中,获取指令并进行分析是控制单元的任务 C.执行并行计算任务的CPU必须是多核的 D.单核CPU不支持多任务操作系统而多核CPU支持 答案:B 6.计算机系统中采用()技术执行程序指令时,多条指令执行过程的不同阶段可以同时进行处理。 A.流水线 B.云计算 c.大数据 D.面向对象 答案:A

网络管理员(基础知识)习题及答案

第一章信息技术原理概述 信息是指用某些符号传送的报道,而报道的内容是接受符号者预先不知道的。可以把声音、图形、文字、数字、光电信号等看做各种各样的符号,通过它们所传送、表达的内容就是具在实际意义的信息。 1、信息的表示与传播有哪些形式? 答:1、传统形式的媒体。2、模拟形式的媒体。3、数字形式的媒体。 2、信息有何基本特征? 答:1、普遍性和无限性。2、可传递性、共享性。3、载体、方式的可变性。 3、什么是计算机?它的发展经历了哪些阶段? 答:计算机是一种能够按照人们编写民的程序连续、自动地工作,对输入的数据信息进行加工、存储、传送,由电子、机械部件组成的电子设备。 代次年代所用电子无器件数据处理方式运算速度应用领域 1 46-57 电子管机器语言汇编语言0.5-3万次/秒国防及高科技 2 58-64 晶体管高级程序设计语言数十万-几百万工程设计、数据处理 3 65-70 中、小规模集成电路结构化、模块化程序设计实时处理数百万-几千万工业控制、数据处理) 4 71至今大规模、超大规模集成电路分时、实时数据处理、计算机网络上亿条指令工业、生活等各方面 4、计算机是如何分类的?有哪些方面的应用? 答:分类:1、超级计算机或称巨型机。2、小超级机或称小巨型机3、大型主机4、小型机5、工作站6、个人计算机或称微型机 应用:1、科学计算2、数据处理、3、过程控制(或称实时控制)4、云计算机辅助系统5、人工智能6、网络应用5、什么是二进制?在计算机中,字符、数字是如何编码的? 答:二进制由0、1两个数码组成,即基数为2。逢2进1。二进制并不符合人们的计数习惯,但是计算机内部仍采用二进制表示信息,其主要原因有以下4点:1、电路简单2、工作可靠3、运算简单4、逻辑性强。计算机内所有的信息都要转为二进制才能被机器识别,这种二进制代码或者机器指令,也称为低级语言。 信息编码就是把不同的媒体信息转换为机器能够识别的代码。目前计算机中使用最广泛的西文字符集及其编码是ASCII码,即美国标准信息交换代码,已被国际化标准组织批准为国际标准,称为ISO646标准。ASCII码是用一个字节的七位二进制数表字一个字符,最高位置空,从0000000到1111111共有128种编码,可以用来表示128个不同的字符。ASCII编码包括4类最常用的字符:数字0~9、26个英文字母、专用字符、控制符号。 6、什么是存储程序设计思想?计算机系统由哪几部分组成? 答:存储程序设计思想是由美国数学家1946年提出的关于计算机组成和工作方式的基本设想。可以简要的概括为以下三点:1、计算机应包括运算器、存储器、控制器、输入和输出设备五大基本部件。2、计算机内部应采用二进制来表示指令和数据。3、将编好的程序送入内存联储器中,然后启动计算机,计算机无须人员干预,能逐条取出指令和执行指令。 7、简述计算机五大组成部件及其功能。 答:1、运算器,主要功能是对数据进行各种运算。2、控制器是整个计算机系统控制中心,它指挥计算机各部分协

通信网络管理员中级理论试题库

通信网络管理员操作题库(中级) 一、单选题 1在什么情况下,企业因特网出口防火墙不起作用?() B A-部网用户通过防火墙访问因特网 B-部网用户通过Modem拨号访问因特网 C-外部用户向部用户发E-mail D-外部用户通过防火墙访问Web服务器 2一般情况下不易成为反弹式DDOS攻击的受害者的是() D A-公网上Web服务器 B-网Web服务器 C-DNS服务器 D-个人PC终端 3为加强网络安全技术工作中要求,对重要网段采取()技术措施。 A A-网络层地址与数据链路层地址绑定 B-限制网络最大流量数及网络连接数 C-强制性统一身份认证 D-必要的安全隔离 4在防火墙上不能截获()密码/口令。 B A-html网页表单 B-ssh C-telnet D-ftp 5路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认为是一种部() A A-防火墙技术 B-入侵检测技术 C-加密技术 D-备份技术 6通过防火墙或交换机防止病毒攻击端口,下面不应该关闭的是() A A-22 B-445 C-1434 D- 7信息网络安全风险评估的法() A A-定性评估与定量评估相结合 B-定性评估 C-定量评估 D-定点评估 8在OSI参考模型的物理层中没有定义下面的哪一个?() A A-hardware addresses B-bitstream transmission C-voltage levels

D-physical interface 9 TopFlow可靠性面包括()功能 A A-开机bypass B-关机bypass C-断电bypass D-双OS系统 10 终端虚拟化产品的作用,正确的选项为() C A-实现多业务网络间的网络隔离 B-实现终端不同业务系统数据的隔离 C-保障终端计算机数据安全 11关于云加速系统描述正确的是() A A-是一款必须和加速设备配对使用的加速软件 B-是一款硬件产品 C-是一款安装在服务器上的软件,加速服务器对外发布业务 D-是一款安全操作系统 12 DES算法属于加密技术中的()。 A A-对称加密 B-不对称加密 C-不可逆加密 D-以上都是 13 HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和接收报文。() B A-SSH、UDP的443端口 B-SSL、TCP的443端口 C-SSL、UDP的443端口 D-SSH、TCP的443端口 14 访问控制是指确定()以及实施访问权限的过程。 B A-用户权限 B-可给予哪些主体访问权利 C-可被用户访问的资源 D-系统是否遭受入侵 15 实现VPN的关键技术主要有隧道技术、加解密技术、()和身份认证技术。 D A-入侵检测技术 B-病毒防治技术 C-安全审计技术 D-密钥管理技术 16 数字签发功能不包括() B A-防止发送的抵赖行为 B-接收身份确认 C-发送身份确认 D-保证数据的完整性 17 在公开密钥体制中,加密密钥即() D A-解密密钥 B-私密密钥

计算机网络管理员考试试题库和答案

计算机网络管理员考试试题库 和答案 一、单项选择题(每题1分,共40分) 1. Dos系统以()为单位给磁盘文件分配磁盘空间。(D ) A.二进制位 B.字节 C.扇区 D.簇 2. 用Windows 98系统安装光盘引导系统后,假设光盘盘符为E,光盘E的当前目录为E:\win9 8,并且在当前目录下含有外部命令Format.co m,下列命令行()可以完成C盘格式化并且生成根目录。(D ) A. C:>MD B.C:>CD\ C.C:\COPY C:\ D. FORMAT C: 3. 能直接执行的文件,扩展名必须是

()。(B ) A. OBJ、PRG、SCR B.BAT、COM、EXE C.BAS、COB、PAS D.BAK、TXT、DOC 4. 电子计算机可直接执行的指令,一般包含()两个部分。(B ) A.数字和文字 B.操作码和地址码 C.数字和运算符号 D.源操作数和目的操作数

5. 分页显示当前文件目录的DOS命令是 ()。(A ) A. DIR/P B.DIR/W C.DIR D.DIR C: 6. 操作系统中,文件系统的主要目标是 ()。(B ) A.实现虚拟存储 B.实现对文件的按名存取 C.实现对文件的内容存取 D.实现对文件的 高速输入和输出 7. 国际标准化协会(ISO)的网络参考模型有()层协议。 (C ) A. 5 B.6 C.7 D.8 8. 能将高级语言源程序转换成目标程序的 是:(C ) A.调试程序 B.解释程序 C.编译程序 D. 编辑程序 9. 计算机病毒传染的可能途径 是: ( A ) A.使用外来软盘 B.磁盘驱动器故障 C.使用表面被污染的盘面 D.键入了错误命令 10. 在内存中,每个基本单位

经典网络管理员考试题库

下列各题共75个空格,需要全部解答。每个空格1分,满分75分。每个空格对应一个序号,有A、B、C、D四个选项,请选择一个最恰当的选项作为答案。 ● 在EXCEL中,若要在单元格特定的位置开始一个新的文本行,可在希望断行的位置单击,并按(1) 。 (1) A. Alt+Enter B. Enter C. Ctrl+Enter D. Shift+Enter ● -85的的补码(假设字长为8)是(2) 。 (2) A. 01010101 B. 11010101 C. 10101010 D. 10101011 ● 在WORD中,如果要将文中所有的“需要”修改为“需求”,则应该点击(3) 。 (3) A. “编辑”->“批量修订” B. “编辑”->“批量修改” C. “编辑”->“替换” D. “修改”->“批量修订” ● (4) 是WORD文档视图中的版式。 (4) A. 大纲B. 中文版式C. 略缩图D. 文档结构图 ● 在windows XP中,Cookie位于目录下(5) ,其文件格式是(6) ,可以更改Internet Explorer的(7) 来指定Internet Explorer 将Cookie 放到计算机上之前给出提示,让用户决定允许或阻止Cookie。 (5) A. C:\windows B. c:\windows\system C. C:\Documents and Settings D. C:\Program Files (6) A. html B. word C. excel D. txt (7) A. 安全设置B. 程序C. 隐私设置D. 内容 ● 在Windows系统中,下列操作中要检查磁盘坏块的方式是(8) 。 (8) A. 完全格式化B. 快速格式化 C. 磁盘清理 D. 磁盘碎片整理程序 ● USB 2.0的传输速度达到了(9) Mb/s。 (9) A. 480 B. 200 C. 240 D. 110

初级网络管理员计算机网络基础知识考试卷模拟考试题.docx

《计算机网络基础知识》 考试时间:120分钟 考试总分:100分 遵守考场纪律,维护知识尊严,杜绝违纪行为,确保考试结果公正。 1、曼彻斯特编码与不归零码(NRZ )相比,其优点是()。( ) A.编码效率更高 B.能提供比特同步信息 C.可以提供更高的数据速率 D.可以提供更大的输出功率 2、无线微波通信在数据通信中占有重要的地位,微波通信的特点是()。( ) A.微波收到电离层的反射,可以传到很远的距离 B.卫星微波系统需要4个以上的通信卫星才能覆盖地球表面 C.微波频段的干扰少,传输质量高 D.卫星微波通信的延迟小,适合交互式应用 3、码分多址(CDMA )是一种多路复用技术,在CDMA 系统中靠()来区分不同的信道。( ) A.码序列 B.波长 C.频率 D.时间 姓名:________________ 班级:________________ 学号:________________ --------------------密----------------------------------封 ----------------------------------------------线---------------------- ---

4、帧中继作为一种远程接入方式有许多优点,下面的选项中错误的是()。() A.帧中继比X.25的通信开销少,传输速度更快 B.帧中继与DDN相比,能以更灵活的方式支持突发式通信 C.帧中继比异步传输模式能提供更高的数据速率 D.租用帧中继虚电路比租用DDN专线的费用低 5、IPv4数据包首部的最小长度为()字节。() A.10 B.20 C.30 D.40 6、TCP/IP协议簇包含多个协议,它们之间必须满足特定的封装关系,下面的 选项中正确的是()。() A.[29d0b2223d3830484a0c05ea660505b0.gif] B.[b2cd38facca40ecfa1b2c843ea8599c2.gif] C.[d9357efd001373838cf795ed44814a83.gif] D.[fdcb3a3a4fde3b88fc0b32181e45ca59.gif] 7、下面给出的网络地址中,属于私网地址的是()。() A.128.12.73.214 B.192.32.146.23 C.172.34.21.18 D.10.25.34.124 8、网络212.31.136.0/24和212.31.143.0/24汇聚后的地址是()。() A.212.31.136.0/21 B.212.31.136.0/20 C.212.31.136.0/22 D.212.31.128.0/21

网络管理员考试题库

目录 一、填空题 (2) 二、单选题 (4) 三、多选题 (12) 四、判断题 (16) 五、简答题 (19) 六、论述题 (25) 七、实作题 (28)

一、填空题 1.常用的双绞线是五类或超五类线,由(4)对线组成。 2.IPv4地址是指用于标识接入国际互联网的每台主机,它由(32)位二进制表示。 3.虚拟专用网是一种利用公共网络来构建的(私有专用网络)。 4.查看本机PC网络详细配置信息的命令是(ipconfig/all) 5.网桥是连接两个使用(相同协议)、传输介质和寻址方式的网络设备,是用于连接 两个相同的网络。 6.DNS的数据文件中存储着主机名和与之相匹配的(IP)地址。 7.ADSL2+的标准是(G992.5)。 8.按带宽分类以太网可分成10Mbit/s、(100Mbit/s)、1Gbit/s和10Gbit/s等。 9.IP城域网骨干层的网络设备有三层交换机和(路由器)。 10.目前一般是将城域网划分为核心层、汇聚层和(接入层)。 11.IP城域网用户管理中的相对于分散认证分散管理方式是将用户信息放置在靠近用 户的(汇聚层)上。 12.在网络转换设备中,私有IP地址转换为公有IP地址可以有三种实现方式,即静态 方式、动态方式和(复用动态)方式。 13.IP地址是数字型的,它由两部分组成,前面的部分为网络标识,后面的部分为(主 机标识)。 14.因特网具体的接入方式可分为远程终端方式、(拨号IP)方式和专线方式。 15.采用客户机服务器模式WWW服务系统就是指客户机和(服务器)组成的系统。 16.防火墙分为包过滤防火墙、电路级防火墙和(应用层)防火墙三种。 17.虚拟私有网从建立隧道的角度分为二层隧道VPN和(三层隧道VPN)。 18.计算机网络的安全性主要包括网络服务的可用性、网络信息的保密性和网络信息的 (完整性)。 19.网络安全性问题的核心在于网络是否得到控制,即是不是任何一个(IP地址)来源 的用户都能够进入网络。 20.防火墙的主要目的在于判断来源IP,将危险或未经授权的IP数据拒之于系统之外, 而只让(安全)的IP数据通过。

相关主题
文本预览
相关文档 最新文档