2011年软考网络管理员上午题全真模拟试题
编辑推荐:
2010年软考网络管理员全真模拟试卷十套含答案及解析
计算机软考英语考前练习试题及解析汇总
2010年软考网络管理员(上午题)全真模拟试卷
●已知字符T的ASCII码值的十进制表示为84。如果将最高位设置为奇校验位,则字符M的ASCII码值设置奇效验位后,它的二进制表示为 (1) 。
(1) A.01001101
B.11001101
C.01101011
D.10111101
●已知字母"G"的ASCΠ码,在其高位前再加上1位奇偶校验位后的机器码是01000111,则"L"和"M"的8位机器码分别为 (2) 和 (3) 。
(2) A.11001100
B.11001101
C.0100110
D.01001100
(3) A.11001100
B.11001101
C.01001101
D.01001100
●由6个字符的7位ASCⅡ编码排列,再加上水平垂直奇偶校验位构成下列矩阵(最后一列为水平奇偶校验位,最后一行为垂直奇偶校验位)。
字符:
3 0 X1 X2 0 0 1 1 0
I 1 0 0 1 0 0 X3 1
+ X4 1 0 1 0 1 1 0
7 0 1 X5 X6 1 1 1 1
D 1 0 0 X7 1 0 X8 0
= 0 X9 1 1 1 X10 1 1
0 0 1 1 1 X11 1 X12
则X1X2X3X4处的比特分别为 (4) ;X5X6X7X8处的比特分别为 (5) ;X9X10X11X12处的比特分别为 (6) 。
(4) A.1010
B.1100
C.1110
D.1111
(5) A.1000
B.1010
C.1100
D.1110
(6) A.1000
B.1001
C.1010
D.1011
】●若进程P1正在运行,操作系统强行撤下P1进程所占用的CPU,让具有更高优先级的进程P2运行,这种调度方式称为 (7) ,此时P1进程处于 (8) 状态。 (9) 将CPU的时间分成若干个时间片轮流地为各个用户服务。
(7) A.中断方式
B.抢占方式
C.非抢占方式
D.查询方式
(8) A.等待
B.结束
C.善后处理
D.就绪
(9) A.批处理系统
B.分时系统
C.实时系统
D.网络操作系统
●在采用非抢占式进程调度方式下,下列 (10) 情况不会引起进程切换。
(10) A.一个更高优先级的进程就绪
B.时间片到
C.进程运行完毕
D.进程执行P操作
●若一台计算机的字长为32位,则表明该计算机 (11) 。
(11) A.能处理的数值最大为4位十进制数
B.能处理的数值最多为4个字节
C.在CPU中能够作为一个整体加以处理的二进制数据为4个字节
D.CPU中运算的结果最大为232
●在微型计算机中,采用中断方式的优点之一是 (12) 。
(12) A.简单且容易实现
B.CPU可以不工作
C.可实时响应突发事件
D.传送速度最快
●下述说法中, (13) 是错误的。
(13) A.在单CPU环境下,并发执行的程序在CPU上交替运行
B.计算机经过若干层软件的改造,而操作系统位于各种软件的最底层
C.用户程序之间不能并发执行,用户程序与操作系统之间能并发执行
D.没有任何软件支持的计算机成为裸机,操纵它是非常困难的
●数据模型是表示实体间联系的,网状模型、层次模型和关系模型都是数据库中的基本数据模型。在搜索数据时,关系模型是通过 (14) 实现的。
(14) A.可从任一点开始且沿任何路径搜索
B.可从任一结点沿确定的路径搜索
C.可从固定的结点沿任何路径搜索
D.对关系进行运算
●操作系统中的SPOOLing技术,实质上是将 (15) 转换为共享设备的技术。
(15) A.脱机设备
B.块设备
C.独占设备
D.虚拟设备
●在一个页式存储管理系统中,页表内容如下所示。
页号 绝对页号
0 2
1 1
2 8
若页大小为1kB,逻辑地址的页号为2,页内地址为451,转换成的物理地址为 (16) 。
(16) A.86413
B.8192
C.2048
D.2499
●当关系R和S自然联接时,能够把R和S原该舍弃的元组放到结果关系中的操作是 (17) 。
(17) A.左外联接
B.右外联接
C.外部并
D.外联接
作业J1,J2,J3,J4的提交时间和运行时间见表1。若采用短作业优先调度算法,则作业调度次序为 (18) ,平均周转时间为 (19) 分钟(这里不考虑操作系统的开销)。
表1作业的提交时间和运行时间
作 业 号 |
提 交 时 间 |
运行时间(分钟) |
J1 |
6:00 |
60 |
J2 |
6:24 |
30 |
J3 |
6:48 |
6 |
J4 |
7:00 |
12 |
(18) A. J1→J3→J4→J2
B. J4→J3→J2→J1
C. J3→J4→J2→J1
D. J1→J2→J3→J4
(19) A. 30
B. 45
C. 60
D. 72
(18) A. J1→J3→J4→J2
B. J4→J3→J2→J1
C. J3→J4→J2→J1
D. J1→J2→J3→J4
(19) A. 30
B. 45
C. 60
D. 72
●利用 (20) ,数字数据可以用模拟信号来表示。
(20) A.调制解调器
B.编码解码器
C.串联放大器
D.电话网络
●模拟信号与数字信号的划分是依据 (21) 。
(21) A.幅度上是否离散
B.时间上是否离散
C.幅度和时间上是否都离散
D.幅度或时间上是否离散
● (22) 是通道向操作系统报告情况的汇集。
(22) A.通道地址字
B.通道命令字
C.通道状态字
D.程序状态字
●数据链路两端的设备是 (23) 。
(23) A.DTE
B.DCE
C.DFE
D.DTE或DCE
●在计算机局域网协议集中,数据链路层又可分为介质访问控制子层和 (24) ;LAN参考模型中服务访问点SAP的作用是 (25) ;局域网中数据传输的误码率较低,一般约在 (26) ;在LAN的介质访问方式中,争用属于 (27) ;以太网的介质访问控制方式与CSMA相比较,其所做的改进是 (28) 。
(24) A.物理层
B.LLC子层
C.网络接口层
D.MAC子层
(25) A.确定服务原语类型
B.提供层间透明访问服务
C.用来定义层间通信接口
D.为用户提供服务内容
(26) A.10-2~10-3
B.10-8~10-11
C.10-5~10-6
D.10-6~10-7
(27) A.随机访问技术
B.分布式控制技术
C.集中式控制技术
D.定时访问技术
(28) A.控制策略
B.延迟算法
C.等待时间
D.冲突检测
●一个A类网络已有60个子网,若还要添加两个新的子网,并且要求每个子网有尽可能多的主机ID,应指定子网掩码为 (29) 。
(29) A.255.240.0.0
B.255.248.0.0
C.255.252.0.0
D.255.254.0.0
●计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络中各实体间的 (30) 。
网络拓扑设计的优劣将直接影响到网络的性能、可靠性与 (31) 。
(30) A.联机关系
B.结构关系
C.主次关系
D.层次关系
(31) A.网络协议
B.通信费用
C.设备种类
D.主机类型
●下列选项中速率最高的是 (32) 。为提高传统以太网的数据传输速率,又不改变它的体系结构,可采用 (33) 。快速以太网和传统以太网在 (34) 上的标准不同。快速以太网与传统以太网相比, (35) 提高了10倍。
(32) A.FDDI
B.10BASE-T
C.10BASE-5
D.令牌环网
(33) A.Fast Ethernet
B.FDDI
C.ATM
D.Token Ring
(34) A.逻辑链路控制子层
B.介质访问控制子层
C.物理层
D.网络层
(35) A.网络性能
B.网络吞吐量
C.网络覆盖范围
D.网络用户数
●布线系统与 (36) 紧密相关。光缆是用 (37) 携带信息的。光纤有5个优点:性能好、覆盖范围广、支持更多用户、安全性好以及 (38) 。
(36) A.楼群
B.局域网
C.传输介质
D.网络体系结构
(37) A.光信号
B.电信号
C.光信号和电信号
D.既不是光信号也不是电信号
(38) A.可发出有规律的电磁干扰
B.不受电磁干扰
C.可发出随机的电磁干扰
D.以上答案都不对
●以下 (39) 可直接访问WAIS服务器。
(39) A.Gopher协议
B.FTP协议
C.HTTP协议
D.Z39.50协议
●在浏览Web页的过程中,你一定会发现有一些自己喜欢的Web页,并希望以后多次访问,应当使用的方法是为这个页面 (40) 。
(40) A.建立地址薄
B.建立浏览历史列表
C.用笔抄写到笔记本上
D.建立书签
●当使用电子邮件访问POP3服务器时, (41) 。
(41) A.邮件服务器保留邮件副本
B.从不同的计算机上都可以阅读服务器上的邮件
C.比较适合用户从一台固定的客户机访问邮箱的情况
D.目前支持POP3协议的邮件服务器不多,一般都使用IMAP协议的邮件服务器
●在网页中添加的多媒体不包括 (42) 。
(42) A.flash动画
B.AVI动画
C.JavaSc ript脚本
D.MIDI音乐
● (43) 和TCP/IP协议是Internet的核心。
(43) A.分组交换
B.线路交换
C.网关
D.网桥
●Internet由多个网络层次组成,下面哪一项不是构成Internet的网络层次名称 (44) 。
(44) A.核心网
B.骨干网
C.区域网
D.用户公用网
●光纤接入网有多种,其中 (45) 是最理想的。
(45) A.VLAN
B.VSTA
C.FTTC
D.FTTH
●两台接连在同一个网段上的Windows 95计算机,ping不通,原因可能是 (46) ;SNMP的设计是基于 (47) ;在Windows 95下用资源管理器查看网络邻居时,系统提示网络无法访问,错误的原因是 (48) ;对于一个使用应用代理服务型防火墙的网络而言,外部网络 (49) 。
(46) A.两者都加载了IPX协议
B.两者都未加载NetBEUI协议
C.两者的IP地址未设置成同一个子网地址
D.两者的网关地址设置的不一致
(47) A.UDP
B.TCP
C.UDP和TCP
D.HTTP
(48) A.网络配置中没有允许Microsoft文件与打印机共享
B.网络配置的TCP/IP协议没有设置IP地址
C.网络配置中的IP地址没有设置成与同一网段的其他计算机相同的子网号
D.没有加载NetBEUI协议
(49) A.与内部网络主机直接连接
B.无法看到内部网络的主机信息,只能访问防火墙主机
C.在通过防火墙检查后,与内部网络主机建立连接
D.可以访问到内部网络主机的IP地址
●Windows NT的结构可分为保护子系统和NT执行体两部分,其中保护子系统的结构为 (50) 。它有 (51) 等两种类型。在Windows NT中,网络功能 (52) ,它是一种 (53) 。
(50) A. 集成模式
B. 单块模式
C. 层次模式
D. 客户机/服务器模式
(51) A. 环境子系统和集成子系统
B. 环境子系统和应用子系统
C. 集成子系统和服务子系统
D. 应用于系统和服务子系统
(52) A. 由操作系统生成
B. 内置于操作系统中
C. 附加在操作系统上
D. 由独立的软件完成
(53) A. 对等式结构
B. 独立式结构
C. 分布式结构
D. 开放式结构
●FTP命令集因系统、版本而异,常用的命令如下。 (54) 有ASCII和二进制模式。 (55) 改变计算机的当前目录。 (56) open建立同远程计算机的连接,close关闭连接。 (57) put传送一个文件到远程计算机,put传送多个文件到远程计算机。 (58) get接收一个文件或多个文件。
(54) A.目录操作
B.设置传输模式
C.发送操作
D.获取操作
(55) A.设置传输模式
B.连接操作
C.目录操作
D.获取操作
(56) A.连接操作
B.设置传输操作
C.发送操作
D.获取操作
(57) A.连接操作
B.目录操作
C.获取操作
D.发送操作
(58) A.目录操作
B.连接操作
C.发送操作
D.获取操作
●当前Internet中,最常用的网络管理标准系统是 (59) 。
(59) A.SNMP管理协议
B.CMIP管理协议
C.IEEE 802.1D管理协议
D.异构系统的管理协议
●安装简单网络管理软件以便跟踪网络的故障和基本情况,适应未来发展的需要。该SNMP协议工作在OSI模型的下三层,只能管到 (60) 。
(60) A.PC机
B.服务器
C.打印机
D.NIC
●下列关于防火墙的说法中错误的是 (61) 。
(61) A.防火墙无法阻止来自防火墙内部的攻击
B.防火墙可以防止感染病毒的程序或文件的传输
C.防火墙通常由软件和硬件组成
D.防火墙可以记录和统计网络利用数据以及非法使用数据的情况
●根据红皮书的计算机安全系统评价准则,下面属于C2级安全准则的操作系统是 (62) 。
Ⅰ.DOSⅡ.WINDOWS 95
Ⅲ.WINDOWS 98Ⅳ.Unix
Ⅴ.Windows NTⅥ.Novell 3.x或更高版本
(62) A.Ⅰ、Ⅱ、Ⅴ、Ⅵ
B.Ⅳ、Ⅴ、Ⅵ
C.Ⅰ、Ⅱ、Ⅲ
D. Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ、Ⅵ
●认证(Authentication)是防止 (63) 攻击的重要技术。
(63) A.主动
B.被动
C.黑客
D.偶然
●按照标准的 (64) ,我国标准分为国家标准、行业标准、地方标准和企业标准4级。
(64) A.适用范围
B.性质
C.级别
D.分类原则
●某电视台拟将他人已出版的《卫生小常识》VCD光盘在该电视台的"生活"节目中播放,那么,该电视台 (65) 。
(65) A.可以不经该VCD光盘出版者许可,但必须向其支付报酬
B.既不必经该VCD光盘出版者许可,也不必向其支付报酬
C.既须经该VCD光盘出版者许可,也须向其支付报酬
D.只须经该VCD光盘出版者许可,但不必向其支付报酬
●In the following essay,each blank has four choices.Choose the most suitable one from the four choices and write down in the answer sheet.There are two types of key technology:private key and public key.Private-key encryption methods are called (66) ciphers,information is encrypted with (67) both the sender and receiver hold privately.Public-key encryption methods are called (68) ciphers, (69) created for each user,encryption key and decryption key ale (70) .
(66) A.synchronous
B.Asynchronous
C.symmetric
D.asymmetric
(67) A.a key
B.two keys
C.three keys
D.four keys
(68) A.synchronous
B.Asynchronous
C.symmetric
D.asymmetric
(69) A.two related keys ale
B.a key is
C.two unrelated keys ale
D.three keys ale
(70) A.same
B.different
C.difference
D.some
●For each blank,choose the best answer from the four choices and write down on the answer sheet.
Web browser is simply a terminal emulator,designed to display text on a screen.The two essential differences between an ordinary terminal emulator and a Web browser are that the browser knows how to deal with (71) ,and that it has a mechanism for (72) graphical fries.Display text,display graphics,and (73) hyperlinksthere's 99 percent of the (74) value.That's not to say that the manufacturers didn'tgo allout to attach a hyperactive efflorescence of useless capabilities onto their browsers.Remember when media channels in the browser were a big deal,instead of the clutter you can't wait to delete from your favorites of bookmarks menu?Remember when client-side Java applets were supposed to become the preferred (75) for application development?Remember frames and all their nasty side effects?
(71) A.superlinks
B.links
C.hyperlinks
D.connections
(72) A.displaying
B.illustrating
C.drawing
D.writing
(73) A.direct
B.navigate
C.indicate
D.go-on
(74) A.Web browsers
B.terminal's
C.emulator's
D.network's
(75) A.plane
B.plant
C.plate
D.platform