查看全部128种考试
软件水平考试
 考试动态 报考指南 历年真题 模拟试题 复习资料 心得技巧 专业英语 技术文章 软考论坛 考试用书
 程序员 软件设计师 网络管理员 网络工程师 系统分析师 数据库系统工程师
1
2
3
4
5
6
7
8
9
10
xihuyu2000  
【字体: 2004年下半年网络管理员上午试卷及答案
2004年下半年网络管理员上午试卷及答案
spks.exam8.com 来源:考试吧(www.exam8.com) 更新:2005-4-12 23:36:00 软件水平考试 考试论坛

● 在Windows操作系统中,"回收站"可以恢复_(1)_上使用<Del>键删除文件或文件夹。在"我的电脑"窗口中,如果要整理磁盘上的碎片,应选择磁盘"属性"对话框_(2)_选项卡。使用"资源管理器"时,_(3)_,不能删除文件或文件夹。
  (1)A.软盘    B.硬盘    C.U盘     D.软盘或硬盘
  (2)A.常规    B.硬件    C.共享    D.工具
  (3)A.在驱动器或文件夹窗口中,选择要删除的文件并单击退格键
    B.在驱动器或文件夹窗口中,选择要删除的文件同时按下<Shift>+<Del>键 
    C.在要删除的文件或文件夹上单击鼠标右键,选择"删除"。
    D.用鼠标直接拖动选中的文件夹到"回收站"。

  ● 在以下关于电子邮件的叙述中,“_(4)_”是不正确的。
  (4)A.打开来历不明的电子邮件附件可能会传染计算机病毒
    B.在网络拥塞的情况下,发送电子邮件后,接收者可能过几个小时后才能收到 
    C.在试发电子邮件时,可向自己的Email邮箱发一封电子邮件
    D.电子邮箱的容量指的是用户当前使用的计算机上,分配给电子邮箱的硬盘容量

  ● 某数值编码为FFH,若它所表示的真值为-127,则它是用_(5)_表示的;若它所表示的真值为-1,则它是用_(6)_表示的。
  (5)A.原码     B.反码     C.补码     D.移码
  (6)A.原码     B.反码     C.补码     D.移码

  ● 用定点补码表示纯小数,采用8位字长,编码10000000表示的十进制数是_(7)_。
  (7)A.0       B.-1      C.+1      D.128

  ● 假设用12个二进制表示数据。它能表示的最大无符号整数为_(8)_;若采用原码,它能表示的最小负整数为_(9)_。
  (8)A.2047     B.2048     C.4095     D.4096
  (9)A.-2047     B.-2048     C.-4095     D.-4096

  ● 某数据的7位编码为0110101,若在其中最高位之前加一位偶校验位,则编码为_(10)_。
  (10)A.10110101   B.00110101   C.01101011   D.01101010

  ● 堆栈操作中_(10)_保持不变。
  (11)A.堆栈的顶   B.堆栈中的数据 C.堆栈指针   D.堆栈的底

  ● 执行指令时,以寄存器的内容作为操作的地址,这种寻址方式称为_(12)_寻址。
  (12)A.寄存器    B.相对     C.基址变址   D.寄存器间接

  ● 若处理器的时钟频率为500MHz,每4个时钟周期组成一个计算机周期,执行一条指令平均需要三个机器周期,则该处理器的一个机器周期为_(13)_ns,平均执行速度约为_(14)_MIPS。
  (13)A.4      B.8       C.12      D.16
  (14)A.24      B.33      C.42      D.51

  ● 操作系统是一种_(15)_。
  (15)A.应用软件   B.系统软件   C.工具软件   D.杀毒软件

  ● 在进程管理中,当_(16)_时,进程从阻塞状态变为就绪状态。
  (16)A.进程被进程调度程序选中    B.等待某一事件
     C.等待事件发生         D.时间片用完

  ● 操作系统功能不包括_(17)_。
  (17)A.提供用户操作界面       B.管理系统资源
     C.提供应用程序接口       D.提供HTML

  ● 作业J1,J2,J3,J4的提交时间和运行时间如下表所示。若采用短作业优先调度算法,则作业调度次序为_(18)_,平均周转时间为_(19)_分钟(这里不考虑操作系统的开销)。

作业号 提交时间 运行时间(分钟)
J1 6:00 60
J2 6:24 30
J3 6:48 6
J4 7:00 12

  (18)A. J3→J4→J2→J1        B.J1→J2→J3→J4 
     C.J1→J3→J4→J2        D.J4→J3→J2→J1
  (19)A.45 B.58.5           C.64.5 D.72

  ● 关系数据库是_(20)_的集合,它是由一个或多个关系模式定义。SQL语言中的数据定义功能包括对数据库、基本表、_(21)_和_(22)_的定义。
  设又关系student(学号,姓名,年龄,性别,系名),如果要查询姓名至少包括5个字母,且倒数第二个字母为"G"的学生的学号、姓名以及所在系,则对应的SELECT语句如下:
  SELECT 学号,姓名,系名
  FROM Students
  WHERE _(23)_ LIKE _(24)_;
  (20)A.元组      B.列     C.字段     D.表
  (21)A.数据项     B.表     C.索引     D.列
  (22)A.视图      B.列     C.字段     D.元组
  (23)A."_ _ _G_%"   B."_ _ _%G_"  C.姓名 D."_ _ _G%"
  (24) A."_ _ _G_%"   B."_ _ _%G_"  C.姓名 D."_ _ _G%"

  ● 按照《计算机软件保护条例》的规定,自然人的软件著作权的保护期限为_(25)_。
  (25)A.其终生及其死亡后50年     B.没有期限
     C.软件开发完成后25年      D.软件开发完成后50年

  ● 我国标准分为国家标准、行业标准、地方标准和企业标准四类,_(26)_是企业标准的代号。
  (26)A.GB       B.QJ     C.Q        D.DB

  ● 知识产权具有无形性、双重性、独占性、时间性和_(27)_等特点。
  (27)A.地域性     B.公平性   C.公证性     D.有效性

  ● 在计算机系统的日常维护工作中,应当注意硬盘工作时不能_(28)_。另外,需要注意防范病毒,但是,_(29)_是不会被感染病毒的。
  (28)A.大声喧哗    B.有强烈震动 C.装入程序    D.有日光照射
  (29)A.电子邮件 B.硬盘 C.软盘 D.ROM

  ● 使用IE浏览器浏览网页时,出于安全方面的考虑,需要禁止执行Java Script,可以在IE中_(30)_。
  (30)A.禁用ActiveX控件          B.禁用cookie
     C.禁用没有标记为安全的ActiveX控件  D.禁用脚本

  ●一台PC机通过调制解调器与另一台PC机进行数据通信,其中PC机属于_(31)_,调制解调器属于_(32)_。调制解调器的数据传送方式为_(33)_。
  (31)A.输入和输出设备          B.数据复用设备
     C.数据终端设备DTE         D.数据通信设备DCE
  (32)A.输入和输出设备 B.数据复用设备 C.数据终端设备DTE  D.数据通信设备DCE
  (33)A.频带传输    B.数字传输   C.基带传输     D.IP传输

  ●正确描述100Base-TX特性的是_(34)_。
  (34)A.传输介质为阻抗100Ω的5类UTP,介质访问控制方式为CSMA/CD,每段电缆的长度限制为100米,数据传输速率为100Mb/s
     B.传输介质为阻抗100Ω的3类UTP,介质访问控制方式为CSMA/CD,每段电缆的长度限制为185米,数据传输速率为lOOMb/s
     C.传输介质为阻抗100Ω的3类UTP,介质访问控制方式为TokenRing,每段电缆的长度限制为185米,数据传输速率为lOOMb/s
     D.传输介质为阻抗lOOΩ的5类UTP,介质访问控制方式为TokenRing,每段电缆的长度限制为100米,数据传输速率为lOOMb/s 

  ●1000Base-SX标准使用的传输介质是_(35)_。
  (35)A.长波光纤    B.铜缆      C.双绞线     D.短波光纤

  ●组建局域网可以用集线器,也可以用交换机。用集线器连接的一组工作站_(36)_,用交换机连接的一组工作站_(37)_。
  (36)A.同属一个冲突域,但不属一个广播域
     B.同属一个冲突域,也同属一个广播域
     C.不属一个冲突域,但同属一个广播域
     D.不属一个冲突域,也不属一个广播域
  (37)A.同属一个冲突域,但不属一个广播域
     B.同属一个冲突域,也同属一个广播域
     C.不属一个冲突域,但同属一个广播域
     D.不属一个冲突域,也不属一个广播域

  ●连接以太网交换机的模式有两种:级连和堆叠,其中堆叠模式_(38)_。以太网交换机划分VLAN有多种方法,_(39)_不包括在内。在用户配置VLAN时,应从_(40)_开始。
  (38)A.仅有菊花链堆叠          B.既可以菊花链堆叠,又可以矩阵堆叠
     C.仅有矩阵堆叠           D.并联堆叠
  (39)A.基于MAC地址的划分         B.基于p组播的划分
     C.基于网络层协议的划分       D.基于域名的划分
  (40)A.VLAN0     B.VLANl      C.VLAN2      D.VLAN3

  ●下列有关广域网的叙述中,正确的是_(41)_ 。
  (41)A.广域网必须使用拨号接入      B.广域网必须使用专用的物理通信线路
     C.广域网必须进行路由选择      D.广域网都按广播方式进行数据通信

  ●一个园区网内某VLAN中的网关地址设置为195.26.16.1,子网掩码设置:255.255.240.0,则IP地址_(42)_不属于该VLAN。该VLAN最多可以配_(43)_台IP地址主机。
  (42)A.195.26.15.3  B.195.26.18.128  C.195.26.24.254  D.195.26.31.64
  (43)A.1021      B.1024      C.4093       D.4096

  ●在网络综合布线中,工作区子系统的主要传输介质是_(44)_。
  (44)A.单模光纤    B.5类UTP     C.同轴电缆     D.多模光纤

  ●下列说法中不正确的是_(45)_。
  (45)A.在同一台PC机上可以安装多个操作系统
     B.在同一台PC机上可以安装多个网卡
     C.在PC机的一个网卡上可以同时绑定多个IP地址
     D.一个IP地址可以同时绑定到多个网卡上

  ●在Windows的网络属性配置中, “默认网关”应该设置为_(46)_的地址。
  (46)A.DNS服务器   B.Web服务器    C.路由器     D.交换机

  ●在安装Linux操作系统时,必须创建的两个分区是_(47)_。
  (47)A./home和/usr  B./和/usr     C./和/swap    D./home和/swap

  ●代理服务器可以提供_(48)_功能。
  (48)A.信息转发    B.路由选择     C.域名解析    D.帧封装

  ●电子邮件通常使用的协议有_(49)_。
  (49)A.SMTP和POP3   B.SMTP和RMON   C.RMON和SNMP   D.SNMP和POP3

  ●Internet中用于文件传输的是_(50)_。
  (50)A.DHCP服务器   B.DNS服务器    C.FTP服务器    D.路由器

  ●SMTP使用的传输层协议为_(51)_。
  (51)A.HTTP      B.IP       C.TCP       D.UDP

  ●Intemet应用中的虚拟现实语言是_(52)_。
  (52)A.JAVA      B.VRML      C.HTML      D.C#

  ●以下工具软件不能用来设计HTML网页的是_(53)_。在HTML文档中,<input>标记的type属性的值为_(54)_时表示一个复选框。
  (53)A.Dreamweaver  B.Word      C.FrontPage    D.OutlookExpress
  (54)A.text      B.checkbox    C.radio      D.password

  ●在下列各项中,_(55)_不属于动态网页技术。
  (55)A.DSP      B.JSP       C.PHP       D.CGI

  ●为了支持简体中文,XML声明中encoding属性的值应该设置为_(56)_。
  (56)A.UTF-8     B.UTF-16     C.BIG5      D.GB2312

  ●按实现原理的不同将防火墙分为_(57)_三类。
  (57)A.包过滤防火墙、应用层网关防火墙和状态检测防火墙 B.包过滤防火墙、应用层网关防火墙和代理防火墙 C.包过滤防火墙、代理防火墙和软件防火墙D.状态检测防火墙、代理防火墙和动态包过滤防火墙

  ●按照检测数据的来源可将入侵检测系统(1DS)分为_(58)_。
  (58)A.基于主机的IDS和基于网络的IDS
     B.基于主机的IDS和基于域控制器的IDS
     C.基于服务器的IDS和基于域控制器的IDS
     D.基于浏览器的IDS和基于网络的DS

  ●如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于_(59)_攻击。
  (59)A.拒绝服务    D.口令入侵    C.网络监听    D.IP欺骗

  ●_(60)_不属于我国《计算机信息系统安全保护等级划分准则》规定的计算机系统安全保护能力的五个等级之一。
  (60)A.用户自主保护级 B.访问控制级   C.系统审计保护级 D.结构化保护级

  ● 在一个办公室内,将6台计算机用交换机连接成网络,该网络的屋里拓扑结构为_(61)_。
  (61)A.星型     B 总线型      C 树型    D.环型

  ● 属于物理层的互连设备是_(62)_。
  (62)A 中继器    B 网桥       C.交换机   D.路由器

  ● TCP/IP网络的体系结构分为应用层、传输层、网络互联层和网络接口层。属于传输层协议的是_(63)_。
  (63)A.TCP和ICMP   B.IP和FTP      C.TCP和UDP  D.ICMP和UDP

  ● 在WWW服务器与客户机之间发送和接收HTML文档时,使用的协议时_(64)_。
  (64)A.FTP      B.Gopher      C.HTTP    D.NNTP

  ● 为了在Internet上浏览网页,需要在客户端安装浏览器,不属于浏览器软件的时_(65)_。
  (65)A.Internet Explorer B.Fireworks  C.Hot Java  D.Netscape Communicator

  ● _(66)_means"Any HTML document on an HTTP Server".
  (66)A.Web Server  B.Web page     C.Web Browser  D.Web site

  ● The term"_(67)_program"means a program written in high-level language.
  (67)A.compiler   B.executable    C.source    D.object

  ● Very long, complex expressions in program are difficult to write correctly and difficult to _(68)_.
  (68)A.defend    B.detect      C.default    D.debug

  ● In C language, functions are important because they provide a way to _(69)_code so that a large complex program can be written by combining many smaller parts.
  (69)A.modify    B.modularize    C.block     D.board

  ● The standard _(70)_ in C language contain many useful functions for input and output, string handling, mathematical computations, and system programming tasks.
  (70)A.database   B.files       C.libraries   D.subroutine

  ● In _(71)_ programming, the user determines the sequence of instructions to be executed,not the programmer.
  (71)A.top-down   B.structure     C.data-driven  D.event-driven

  ● _(72)_ is a clickable string or graphic that points to another Web page or document.
  (72)A.Link     B.Anchor      C.Browser    D.Hyperlink

  ● One solution to major security problems is _(73)_,which are frequently installed to fix known security holes.
  (73)A.patches    B.compensations   C.complements  D.additions

  ● A programmer must know about a function's _(74)_ to call it correctly.
  (74)A.location   B.algorithm     C.Interface   D.statements

  ● On a _(75)_ memory system,the logical memory space available to the program is totally independent of the physical memory space.
  (75)A.cache     B.virtual      C.RAM      D.ROM

                           答案

(1)

B

(16)

C

(31)

C

(46)

C

(61)

A

(2)

D

(17)

D

(32)

D

(47)

C

(62)

A

(3)

A

(18)

C

(33)

A

(48)

A

(63)

C

(4)

D

(19)

A

(34)

A

(49)

A

(64)

C

(5)

A

(20)

D

(35)

D

(50)

C

(65)

B

(6)

C

(21)

C

(36)

B

(51)

C

(66)

B

(7)

B

(22)

A

(37)

C

(52)

B

(67)

C

(8)

C

(23)

C

(38)

B

(53)

D

(68)

D

(9)

A

(24)

B

(39)

D

(54)

B

(69)

B

(10)

B

(25)

A

(40)

C

(55)

A

(70)

C

(11)

D

(26)

C

(41)

C

(56)

D

(71)

D

(12)

D

(27)

A

(42)

A

(57)

A

(72)

D

(13)

B

(28)

B

(43)

C

(58)

A

(73)

A

(14)

C

(29)

D

(44)

B

(59)

A

(74)

C

(15)

B

(30)

D

(45)

D

(60)

B

(75)

B

转帖于:软件水平考试_考试吧
文章搜索  
看了本文的网友还看了:
软件水平考试权威辅导教材: 订书电话:010-62168566  更多>>>
网友评论
昵 称: *  评 分: 1分 2分 3分 4分 5分
标题:   匿名发表    (共有条评论)查看全部评论>>
版权声明 -------------------------------------------------------------------------------------
  如果软件水平考试网所转载内容不慎侵犯了您的权益,请与我们联系,我们将会及时处理。如转载本软件水平考试网内容,请注明出处。
关于本站  网站声明  广告服务  联系方式  付款方式  站内导航  客服中心  友情链接  考试论坛  网站地图
Copyright © 2004-2008 考试吧软件水平考试网 All Rights Reserved    
中国科学院研究生院权威支持(北京) 电 话:010-62168566 传 真:010-62192699
百度大联盟黄金认证  十佳网络教育机构  经营许可证号:京ICP060677