版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
软件水平考试(初级)网络管理员上午(基础知识)模拟试卷2(共9套)(共611题)软件水平考试(初级)网络管理员上午(基础知识)模拟试卷第1套一、中文选择题(本题共58题,每题1.0分,共58分。)1、______存放待执行指令的地址。A.算术逻辑单元B.程序计数器C.指令寄存器D.累加器A、
B、
C、
D、
标准答案:B知识点解析:程序计数器PC的功能是用于存放指令的地址。PC的初值为程序第一条指令的地址,在顺序执行程序时,每取出一条指令,PC内容会自动增加一个值,指向下一跳要取的指令。算术逻辑单元用于完成算术运算和逻辑运算;累加器用于暂存被操作数和中间运算结果;指令寄存器用于存放正在执行的指令。2、光盘驱动器与主机的接口总线常采用______总线。A.ISAB.CETRONICC.EIDE(ATA)D.PCIA、
B、
C、
D、
标准答案:C知识点解析:暂无解析3、如果计算机断电,则______中的数据会丢失。A.ROMB.EPROMC.RAMD.回收站A、
B、
C、
D、
标准答案:C知识点解析:ROM中的内容在厂家生产时写入,其内容只能读出不能修改,断电后其中的内容也不会丢失。EPROM是可擦除可编程的只读存储器,其内容既可以读出,也可以由用户写入,写入后还可以修改,断电后EPROM中的内容不会丢失。回收站是操作系统在磁盘中设置的一个区域,用于记录被删除的文件,需要时可恢复,计算机断电时,磁盘中的数据不会丢失。RAM即通常所说的计算机内存,用户既能从中读取数据也能写入数据。不过RAM具有易失性,即电源断开时,RAM中的内容立即丢失,因此计算机每次启动时都要对RAM进行重新配置。4、计算机指令系统中采用不同寻址方式可以提高编程灵活性,立即寻址是指______。A.操作数包含在指令中B.操作数的地址包含在指令中C.操作数在地址计数器中D.操作数在寄存器中A、
B、
C、
D、
标准答案:A知识点解析:常见的寻址方式有以下几种。立即寻址:操作数包含在指令中。直接寻址:操作数存放在内存单元中,指令中直接给出操作数所在存储单元的地址。寄存器寻址:操作数存放在某一寄存器中,指令中给出存放操作数的寄存器名。寄存器间接寻址:操作数存放在内存单元中,操作数所在存储单元的地址在某个寄存器中。间接寻址:指令中给出了操作数地址的地址。相对寻址:在指令地址码部分给出一个偏移量,操作数地址等于本条指令的地址加上该偏移量。变址寻址:操作数地址等于变址寄存器的内容加偏移量。5、若信息为32位的二进制编码,至少需要加______位的校验位才能构成海明码。A.3B.4C.5D.6A、
B、
C、
D、
标准答案:D知识点解析:暂无解析6、Flash动画中使用______作为基本的图形存储形式。A.矢量图B.灰度图C.伪彩色图D.真彩色图A、
B、
C、
D、
标准答案:A知识点解析:Flash是美国Macromedia公司出品的矢量图形编辑和动画制作专业软件,也是一种矢量图形格式。Flash矢量动画文件数据量小,可以任意缩放而不影响画面质量,交互性强,还可以“流”的方式在网上传输。Flash动画中使用矢量图作为基本的图形存储形式。而灰度图、伪彩色图和真彩色图都属于点位图形式,不能用于Flash动画中。7、若程序中使用的变量未设置初始值,则______。A.编译时会一定出错B.运行时一定出错C.连接时会一定出错D.运行结果可能出错A、
B、
C、
D、
标准答案:D知识点解析:暂无解析8、有关哈夫曼编码的方法,以下说法中正确的是______。A.哈夫曼编码是一种有损压缩方法B.编码过程中需要根据符号出现的概率来进行编码C.编码过程中需要建立“词典”D.哈夫曼编码的方法不能用于静态图像压缩A、
B、
C、
D、
标准答案:B知识点解析:哈夫曼编码是一种无损的图像压缩方法。其基本方法是先对图像数据扫描一遍,计算出各种图像出现的概率,按概率的大小指定不同长度的唯一码字,由此得到一张该图像的哈夫曼码表。编码后的图像数据记录的是每个像素的码字,而码字与实际像素值的对应关系记录在码表中,码表附在图像文件中。9、下列选项中不属于我国著作权法所保护的作品是______。A.计算机程序B.计算机保护条例C.计算机文档D.Flash软件制作的动画A、
B、
C、
D、
标准答案:B知识点解析:暂无解析10、在著作权法中,计算机软件著作权保护的对象是______。A.硬件设备驱动程序B.计算机程序及其开发文档C.操作系统软件D.源程序代码A、
B、
C、
D、
标准答案:B知识点解析:计算机软件著作权的客体是指著作权法保护的计算机软件著作权的范围(受保护的对象)。根据《著作权法》第三条和《计算机软件保护条例》第二条的规定,著作权法保护的计算机软件是指计算机程序及其有关文档。11、______不属于程序语言翻译软件。A.编译程序B.解释程序C.汇编程序D.编辑程序A、
B、
C、
D、
标准答案:D知识点解析:暂无解析12、______是指系统或其组成部分能在其他系统中重复使用的特性。A.可扩充性B.可移植性C.可重用性D.可维护性A、
B、
C、
D、
标准答案:C知识点解析:系统可扩充性是指系统处理能力和系统功能的可扩充程度。可移植性是指将系统从一种硬件环境/软件环境下移植到另一种硬件环境/软件环境下所需付出努力的程度。可维护性是指将系统从故障状态恢复到正常状态所需努力的程度。系统可重用性是指系统和(或)其组成部分能够在其他系统中重复使用的程度。13、程序计数器用于存放执行指令的地址。若存储器按字节编址且指令长度为16位,则程序顺序执行时,每执行一条指令,其值增加______。A.1B.2C.3D.4A、
B、
C、
D、
标准答案:B知识点解析:暂无解析14、欲知八位二进制数(b7b6b5b4b3b2b1b0)的b2是否为1,可将该数与二进制数00000100进行______运算,若运算结果不为0,则此数的b2必为1。A.加B.减C.与D.或A、
B、
C、
D、
标准答案:C知识点解析:暂无解析15、用带符号位的定点补码表示纯小数,8位编码11111111表示的十进制数是______。A.0B.-1C.+2-7D.-2-7A、
B、
C、
D、
标准答案:D知识点解析:暂无解析16、在同步数字系列(SDH)标准中,STM-64的数据速率为______。A.622MbpsB.1.5GbpsC.10GbpsD.100GbpsA、
B、
C、
D、
标准答案:C知识点解析:SDH的基本速率为155.52Mb/s,称为第1级同步传递模块(SynchronousTransferModule,STM),即STM-1,相当于SONET体系中的OC-3速率。STM-64的数据速率约为155.52Mb/s×64=9953.28Mb/s≈10Gb/s,故答案选C。17、以下关于曼彻斯特编码的描述中,错误的是______。A.无须另外传输同步信号B.每个比特都由两个码元组成C.用电平跳变来区分0和1D.用电平的高低来区分0和1A、
B、
C、
D、
标准答案:D知识点解析:暂无解析18、下列关于各种无屏蔽双绞线(UTP)的描述中,正确的是______。A.3类双绞线中包含3对导线B.5类双绞线的特性阻抗为500欧C.超5类双绞线的带宽可以达到100MHzD.6类双绞线与RJ45接头不兼容A、
B、
C、
D、
标准答案:C知识点解析:3类、5类、6类双绞线中都包含4对导线,选项A不正确;5类双绞线的特性阻抗为100欧,选项B也不正确;6类双绞线仍然使用RJ45和RJ45接插模块,只有7类双绞线与RJ45接头不兼容,选项D也不正确,答案选C。19、下面的选项中,属于分组交换网的是______。A.ISDNB.帧中继C.PPPD.HDLCA、
B、
C、
D、
标准答案:B知识点解析:暂无解析20、TCP/IP网络中常用的距离矢量路由协议是______。A.ARPB.ICMPC.OSPFD.RIPA、
B、
C、
D、
标准答案:D知识点解析:暂无解析21、某主机的IP地址为54/22,其子网掩码是______。A.B.C.D.A、
B、
C、
D、
标准答案:B知识点解析:暂无解析22、设有两条路由/24和/24,如果进行路由汇聚,覆盖这两条路由的地址是______。A./22B./23C./21D./20A、
B、
C、
D、
标准答案:C知识点解析:要计算这两条路由的路由汇聚,可以找出它们的网络地址的共同前缀和位数,从而确定路由汇聚地址和超网掩码(子网掩码)。/24:→00010101000000011100000100000000/24:→0001010100000001110000100000000022位相同:→00010101000000011100000000000000(21)(1)(192)(0)也就是网络/24和/24只要用/22就可以进行路由汇聚,但选项中并没有这个答案。注意到选项C,使用了21位子网掩码,它所汇聚的地址范围是/24、/24、/24和/24这4个网络,包括上述两个网络,因此答案选C。23、在IPv6中,地址被扩充为128位,并且为IPv4保留了一部分地址空间。按照IPv6的地址表示方法,以下地址中属于IPv4地址的是______。A.0000:0000:0000:0000:0000:FFFF:1234:1180B.0000:0000:0000:1111:1111:FFFF:1234:1180C.0000:0000:FFFF:FFFF:FFFF:FFFF:1234:1180D.FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:1234:1180A、
B、
C、
D、
标准答案:A知识点解析:暂无解析24、下面的无线通信技术中,通信距离最短的是______。A.蓝牙B.窄带微波C.CDMAD.蜂窝通信A、
B、
C、
D、
标准答案:A知识点解析:暂无解析25、1000Base-LX使用的传输介质是______。A.光纤B.微波C.UTPD.同轴电缆A、
B、
C、
D、
标准答案:A知识点解析:暂无解析26、通过Web管理交换机,在URL栏中输入______。A.交换机的用户名B.交换机的MAC地址C.交换机的IP地址D.交换机的端口号A、
B、
C、
D、
标准答案:C知识点解析:通过Web管理交换机的方式是打开浏览器,在URL栏中输入交换机的IP地址后按:Enter键,会出现交换机的Web登录界面;在Web登录界面中输入相应的用户名和密码后,单击“确认”按钮,打开交换机的Web管理页面;在Web管理页面中,既可以查看交换机的基本信息,也可以进行一些参数设置。27、下面有关VLAN的说法正确的是______。A.一个VLAN组成一个广播域B.一个VLAN是一个冲突域C.各个VLAN之间不能通信D.VLAN之间必须通过服务器交换信息A、
B、
C、
D、
标准答案:A知识点解析:VLAN是以交换式网络为基础,把网络上用户的终端设备划分成若干个逻辑工作组,每个逻辑工作组就是一个VLAN。也可以说,VLAN就是一个网络设备或用户的逻辑组,该逻辑组是一个独立的逻辑网络、单一的广播域。VLAN的广播信息仅发送给同一个VLAN的成员。VLAN之间不能直接通信,必须通过第三层路由功能来完成。28、基于MAC地址划分VLAN的优点是______。A.主机接入位置变动时无须重新配置B.交换机运行效率高C.可以根据协议类型来区分VLAND.适合于大型局域网管理A、
B、
C、
D、
标准答案:A知识点解析:暂无解析29、IEEE802.3规定的最小帧长为64字节,这个帧长是指______。A.从前导字段到校验和的字段B.从目标地址到校验和的长度C.从帧起始符到校验和的长度D.数据字段的长度A、
B、
C、
D、
标准答案:B知识点解析:暂无解析30、CSMA/CD协议可以利用多种监听算法来减少发送冲突的概率,下面关于各种监听算法的描述中,正确的是______。A.非坚持型监听算法有利于减少网络空闲时间B.I-坚持型监听算法有利于减少冲突的概率C.P-坚持型监听算法无法减少网络的空闲时间D.I-坚持型监听算法能够及时抢占信道A、
B、
C、
D、
标准答案:D知识点解析:以太网采用的监听算法有三种,即非坚持型监听算法、1-坚持型监听算法、P-坚持型监听算法。对于每一种算法在发送数据帧之前都先监听信道。如果信道上有别的站发送的载波信号,则说明信道忙,否则信道是空闲的。对于非坚持监听算法,如果监听到信道是空闲的,则立即发送;如果信道是忙的,则后退一个随机时间,然后再继续监听。由于随机时延后退,从而减少了冲突的概率;然而,可能出现的问题是因为后退而使信道闲置一段时间,这使信道的利用率降低,而且增加了发送时延。对于1-坚持型监听算法,如果监听到信道是空闲的,则立即发送;如果信道是忙的,继续监听,直到信道空闲后再发送。这种算法的优缺点与前一种正好相反:有利于抢占信道,减少信道空闲时间;但是多个站同时都在监听信道时必然发生冲突。P-坚持型监听算法汲取了以上两种算法的优点,如果监听到信道是空闲的,以概率P发送,以概率(1-P)延迟一个时间单位,一个时间单位等于网络传输延迟τ;若信道忙,继续监听直到信道空闲。综上所述,可见,非坚持型监听算法能减少冲突的概率,但介质利用率较低;1-坚持型监听算法介质利用率较高,但增加冲突的概率:而P-坚持型监听算法是一种折中的算法。31、HTML中的<th></th>标记用来定义______。A.一个表格B.表格中的一行C.表格行中的一个单元格D.一个表格头A、
B、
C、
D、
标准答案:D知识点解析:表头是表格中行或列的标题,使用<TH>可以在表的第一行或第一列加表头,表头内容写在<TH>和</TH>之间,显示时将采用粗体。标记符<TABLE>和</TABLE>用于定义表格,一个表格的所有内容都放在这两个标记符之间。行定义标记符是<TR>和</TR>。单元格定义标记符是<TD>和</TD>。32、网页中<inputtype=textname="foo"size=20>代码定义了______。A.一个单选框B.一个单行文本输入框C.一个提交按钮D.一个使用图像的提交按钮A、
B、
C、
D、
标准答案:B知识点解析:暂无解析33、HTML中的注解用______来标记。A.<!---->B./**/C.//D.’’A、
B、
C、
D、
标准答案:A知识点解析:暂无解析34、Dreamweaver是一个______。A.web浏览器B.图形绘制软件C.网页制作软件D.动画制作软件A、
B、
C、
D、
标准答案:C知识点解析:暂无解析35、ASP提供的内嵌对象中,______对象的值只能在一个会话的生命期中使用。A.SessionB.ApplicationC.RequestD.ServerA、
B、
C、
D、
标准答案:A知识点解析:ASP提供了若干内嵌的对象,主要有Request、Response、Application、Session和Server。Request对象的主要作用是读取提交表单中的数据或Cookies中的数据;Response的主要作用是向浏览器输出文本、数据和Cookies,以及控制在传送网页过程中的每一个阶段;Application用于存放同一个应用中多个用户之间的共享信息;Server对象用于创建COM对象和Scripting组件等。36、万维网(WorldWideWeb,WWW)的核心技术是______。A.TCP/IPB.JavaAppletC.HTML/HTTPD.FIPA、
B、
C、
D、
标准答案:C知识点解析:万维网(WorldWideWeb,WWW)是TCP/IP互联网上一个完全分布式的信息系统,WWW服务采用了客户机/月艮务器的工作模式,它以超文本标记语言(HTML)和超文本传输协议(HTTP)为基础,为用户提供界面一致的信息浏览系统。HTML是WWW上用于创建超文本链接的基本语言,主要用于页面的创建和制作;HTTP是WWW客户机和服务器之间的传输协议。37、在URL中不填写协议类型,IE浏览器默认使用______协议。A.FTPB.HTTPC.FileD.GopherA、
B、
C、
D、
标准答案:B知识点解析:使用IE浏览器时,当在URL中填写地址时,不填写协议类型,IE浏览器默认使用HTTP协议。HTTP协议是用于从WWW服务器传输超文本到本地浏览器的传送协议。若用户想要访问Web服务器之外的其他类型服务器,如FTP服务器,则需要在URL中通过指定协议来访问相应的服务器。38、匿名登录FTP服务器使用的账户名是______。A.anonymousB.anyoneC.everyoneD.GuestA、
B、
C、
D、
标准答案:A知识点解析:大多数提供公共资料的FTP服务器都提供匿名服务,Intemet用户可以随时访问这些服务器而不需要预先向服务器申请账号。匿名账户和密码是公开的,如果没有特殊声明,通常用anonymous作为账号,用guest作为密码,有些服务器要求用户输入自己的电子邮箱地址作为密码。为了保证FTP服务器的安全,几乎所有匿名服务器都只允许用户从服务器上下载文件,而不能上传或修改服务器上的内容。39、客户端通过______协议发送电子邮件。A.FTPB.SMTPC.HTTPD.POP3A、
B、
C、
D、
标准答案:B知识点解析:暂无解析40、B2B电子商务是指______。A.商家对政府B.商家对个人C.个人对政府D.商家对商家A、
B、
C、
D、
标准答案:D知识点解析:通常电子商务有B2B、B2C、C2C三种应用模式。B2B是BusinesstoBusiness的缩写,表示商家对商家的电子商务;B2C(BusinesstoCustomer)表示商家对客户的电子商务;C2C(CustomertoCustomer)表示客户之间的电子商务。41、DoS攻击的目的是______。A.获取合法用户的口令和账号B.使计算机和网络无法提供正常的服务C.远程控制别人的计算机D.监听网络上传输的所有信息A、
B、
C、
D、
标准答案:B知识点解析:暂无解析42、常用的对称加密算法不包括______。A.DESB.RC-5C.IDEAD.RSAA、
B、
C、
D、
标准答案:D知识点解析:本题考查常用加密算法的基本概念。常用加密算法根据加密解密原理分为对称密钥体制和非对称密钥体制。对称密钥体制加密解密采用同一个密码;非对称密钥体制采用私钥加密,公钥解密。DES、RC-5、IDEA均属于对称密钥体制,RSA属于非对称密钥体制。43、包过滤防火墙不能______。A.防止感染了病毒的软件或文件的传输B.防止企业内网用户访问外网的主机C.读取通过防火墙的数据内容D.防止企业外网用户访问内网的主机A、
B、
C、
D、
标准答案:A知识点解析:要检测到是否有感染病毒的文件在网络中传输,需要具备对应用层数据进行分析的功能。而包过滤防火墙只是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,而无法识别基于应用层的恶意入侵。44、攻击者通过扫描______漏洞,产生大量不可用的Sendmail子进程,导致Sendmail长时间挂起,从而耗尽服务器内存,达到攻击的目的。A.CGIB.SMTPC.RPCD.DNSA、
B、
C、
D、
标准答案:B知识点解析:最常见的漏洞类型有CGI脚本漏洞、POP3漏洞、FTP漏洞、SSH漏洞、HTTP漏洞、SMTP漏洞、IMAP漏洞、后门漏洞、RPC漏洞和DNS漏洞等。SMTP是用来发送邮件的协议,其服务守护程序是SendmailSendmail因为大而复杂,配置十分麻烦,所以一度曾是UNIX上漏洞最多的程序。攻击者利用ETRN命令可使Sendmail停止响应。当Sendmail接收到ETRN命令时,它将调用fork()。此时子进程将代替父进程发送响应输出,而父进程将不再响应send()/write()错误,因此攻击者可以发送大量ETRN命令,然后中断连接,这会使父进程连续地调用fork()和sleep(5),而无法恢复正常的响应。攻击者利用这个漏洞可以产生大量不可用的Sendmail子进程,导致Sendmail长时间挂起,直接的后果就是耗尽所有的服务器内存。45、感染“熊猫烧香”病毒后的计算机不会出现______的情况。A.执行文件图标变成熊猫烧香B.用户信息被泄露C.系统运行变慢D.破坏计算机主板A、
B、
C、
D、
标准答案:D知识点解析:暂无解析46、传输安全电子邮件的协议PGP属于______。A.物理层B.传输层C.网络层D.应用层A、
B、
C、
D、
标准答案:D知识点解析:暂无解析47、性能管理是ISO定义的5个管理域之一,下面列出的选项中,______不属于性能管理。A.响应时间B.吞吐率C.资源利用率D.信息安全性A、
B、
C、
D、
标准答案:D知识点解析:ISO定义的5个管理功能有故障管理、配置管理、计费管理、性能管理和安全管理。网络性能包含响应时间、吞吐率和资源利用率等指标,性能管理的目标是维护网络服务质量和网络运营效率。信息安全属于安全管理领域,不属于性能管理。48、SNMPv1的安全机制是______。A.验证用户名B.验证IP地址C.验证协议D.验证团体名A、
B、
C、
D、
标准答案:D知识点解析:暂无解析49、在TCP/IP网络管理中,MIB数据库中的信息是由______来收集的。A.管理站(Manager)B.代理(Agent)C.Web服务器(WebServer)D.浏览器(Browser)A、
B、
C、
D、
标准答案:B知识点解析:在网络管理中,一般采用网络管理者一网络代理模型。现代网络管理系统基本上由网络管理者、网管代理、网络管理协议和管理信息库(ManagementInformationBase,MIB)4个要素组成。网管代理负责管理指令的执行,并且以通知的形式向网络管理者报告被管对象发生的一些重要事件。网管代理具有两个基本功能,一是从MIB中读取各种变量值,二是在MIB中修改各种变量值。50、在Windows操作系统中运行______命令可观察本机当前所有连接及端口等信息。A.arpB.tracertC.nslookupD.NetstatA、
B、
C、
D、
标准答案:D知识点解析:暂无解析51、在Linux操作系统中,______配置文件包含主机名到IP地址的映射。A./etc/hostnameB./etc/hostsC./etc/resolv.confD./etc/networksA、
B、
C、
D、
标准答案:B知识点解析:暂无解析52、在Linux操作系统中,对DHCP配置文件的参数描述错误的是______。A.fixed-addressip用于分配给客户端一个固定的地址B.hardware用于指定网卡接口类型和MAC地址C.max-lease-time用于指定最大租赁时间长度D.option用于设置可分配的地址池A、
B、
C、
D、
标准答案:D知识点解析:hardware用于指定dhep客户网卡接口的MAC地址。fixed-address用于给指定的MAC地址分配IP。max-lease-time用于设置客户端最长的地址租期。option表明用户所进行的一些设置,如optionsubnet-mask用于设置客户端的子网掩码。53、在Windows操作系统中,如果想查看域名服务器是否工作正常,可以采用______命令。A.nslookupB.tracertC.netstatD.NbtstatA、
B、
C、
D、
标准答案:A知识点解析:nslookup是用于测试DNS服务器命令行的工具;tracert命令用于跟踪路由;netstat命令的功能是显示网络连接、路由表、以太网统计信息、IP统计信息和网络接口信息等;nbtstat用于显示基于TCP/IP的NetBIOS的统计数据及连接信息。54、在Windows操作环境中,采用______命令来查看本机IP地址及网卡MAC地址。A.pingB.tracertC.ipconfigD.NslookupA、
B、
C、
D、
标准答案:C知识点解析:暂无解析55、默认情况下,______账户拥有访问和完全控制终端服务器的权限。A.SystemsB.GuestsC.UsersD.RemoteDesktopUsersA、
B、
C、
D、
标准答案:A知识点解析:默认情况下,只有系统管理员组用户(Administrators)和系统组用户(Systems)拥有访问和完全控制终端服务器的权限。默认下,来宾(Guest)与用户组的成员有同等访问权,但来宾账户的限制更多。用户(Users)可以运行经过验证的应用程序,但无法进行有意或无意的改动。远程桌面用户组(RemoteDesktopUsers)的成员只拥有访问权限而不具备完全控制权。56、DHCP协议的功能是______。A.远程终端自动登录B.为客户机自动分配IP地址C.使用DNS名字自动登录D.为客户自动进行注册A、
B、
C、
D、
标准答案:B知识点解析:动态主机配置协议(DHCP)的功能是为客户端自动分配IP地址。在小型网络中,IP地址的分配一般采用静态方式。但在大中型网络中,为每一台计算机分配一个静态IP地址,将会加重网管人员的负担,并且容易导致IP地址分配错误。因此,在大中型网络中使用DHCP服务是非常有效的。57、在域名服务器中,下列______负责非本地域名的地址查询。A.主域名服务器B.辅域名服务器C.缓存域名服务器D.转发域名服务器A、
B、
C、
D、
标准答案:D知识点解析:一个域名服务器可以管理一个域,也可以管理多个域,通常在一个域中可能有多个域名服务器。域名服务器有以下几个类型。主域名服务器:负责维护这个区域的所有域名信息,是特定域所有信息的权威性信息源。一个域有且只有一个主域名服务器。辅域名服务器:当主域名服务器关闭、出现故障或负载过重时,辅域名服务器作为备份服务器提供域名解析服务。在辅域名服务器中有一个所有域信息的副本,可以权威地回答对该域的查询,因此,辅域名服务器也称作权威性服务器。缓存域名服务器:可运行域名服务器软件但是没有域名数据库。缓存域名服务器不是权威性服务器,因为它提供的所有信息都是间接信息。转发域名服务器:负责所有非本地域名的本地查询。58、网络中某些用户只能接收但不能发送E-mail,此时管理员应检查______。A.E-mail服务器是否与网络连通B.连接客户端与E-mail服务器之间的路由器端口的访问控制列表是否进行了denySMTP设置C.连接客户端与E-mail服务器之间的路由器端口的访问控制列表是否进行了denyany设置D.连接客户端与E-mail服务器之间的路由器端口的访问控制列表是否进行了denypop3设置A、
B、
C、
D、
标准答案:B知识点解析:用户使用POP3协议接收电子邮件,使用SMTP协议发送电子邮件。由于网络中某些用户只能接收但不能发送E-mail,这表明E-mail服务器与网络是连通的,POP3服务器工作是正常的,因此应检查连接客户端与E-mail服务器之间的路由器端口的访问控制列表是否进行了denySMTP设置。二、中文选择题(含2小题)(本题共12题,每题1.0分,共12分。)Word中的段落标记包含了该段落所有的(1)______。在Word中页眉、页脚中不能设置(2)_______。59、(1)______A.字符格式B.段落格式C.控制符D.段落格式及字符格式A、
B、
C、
D、
标准答案:B知识点解析:暂无解析60、(2)______A.边框与底纹B.分栏格式C.对齐方式D.字符的字形和字号A、
B、
C、
D、
标准答案:B知识点解析:暂无解析在大纲视图下,如果在(1)____状态下直接移动标题,将只移动标题而不会移动标题下的内容。有一系列Word命令组合在一起作为单个执行的命令被称为(2)____。61、(1)____A.折叠B.收缩C.锁定D.展开A、
B、
C、
D、
标准答案:C知识点解析:暂无解析62、(2)____A.标题B.目录C.链接D.宏A、
B、
C、
D、
标准答案:D知识点解析:如果要对一个标题进行级别的提升和降低操作,首先选定此标题或光标定位到标题中,然后在“大纲”工具栏中单击“提升”或“降低”按钮,对某一个标题进行级别改变时,其下属的子标题不随之改变,除非同时选定了标题及其子标题。在编辑一篇文档的时候,往往有一些重复的操作,如果这些操作每次都单独执行一遍,那么将花比较长的时间,宏的功能就是将这些操作合成在一起,让Word去自动执行。某计算机有4MB的内存,并按字节编址,为了能存取其中的内容,地址寄存器至少需要(1)_____位。平时,程序员所使用的地址为(2)_____。63、(1)_____A.12B.16C.20D.22A、
B、
C、
D、
标准答案:D知识点解析:暂无解析64、(2)_____A.物理地址B.逻辑地址C.指令地址D.程序地址A、
B、
C、
D、
标准答案:B知识点解析:暂无解析以太网的媒体访问控制协议采用的是(1)_____,最大帧长度为(2)_____。65、(1)_____A.令牌总线B.令牌环C.CSMA/CAD.CSMA/CDA、
B、
C、
D、
标准答案:D知识点解析:暂无解析66、(2)_____A.512字节B.1500字节C.1518字节D.4096字节A、
B、
C、
D、
标准答案:C知识点解析:暂无解析计算机病毒是(1)_____。特洛伊木马一般分为服务器端和客户端,如果攻击主机为A,目标主机为B,则(2)____。67、(1)_____A.编制有错误的计算机程序B.设计不完善的计算机程序C.已被破坏的计算机程序D.以危害系统为目的的特殊的计算机程序A、
B、
C、
D、
标准答案:A知识点解析:暂无解析68、(2)_____A.A为服务器端,B为客户端B.B为服务器端,A为客户端C.A既为服务器端又为客户端D.B既为服务器端又为客户端A、
B、
C、
D、
标准答案:B知识点解析:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。特洛伊木马一般分为服务器端(Setver)和客户端(Client),服务器端是攻击者传到目标机器上的部分,用来在目标机器上监听等待客户端连接过来。客户端是用来控制目标机器的部分,放在攻击者的机器上。窃取是对(1)_____的攻击,DDos攻击破坏了(2)______。69、(1)_____A.可用性B.保密性C.完整性D.真实性A、
B、
C、
D、
标准答案:B知识点解析:暂无解析70、(2)_____A.可用性B.保密性C.完整性D.真实性A、
B、
C、
D、
标准答案:A知识点解析:窃取是通过搭线或在电磁波辐射范围内安装截收装置等方式,截获机密信息,或通过对信息流量和流向、通信频度和长度等参数的分析,推出有用信息,它是对信息的保密性进行攻击,(63)的答案选B。DDos(DistributedDenialofService,分布式拒绝服务)是从Internet上的成百上千的主机集中攻击网络中的一台服务器,使这台服务器一直处于“忙”的状态,从而使合法用户不能正常访问网络资源,这是对可用性的攻击,(64)的答案选A。三、中文选择题(含3小题)(本题共21题,每题1.0分,共21分。)在Word2003的编辑状态下,若要给文档加入“页眉和页脚”,则应该选择菜单栏中的(1)______;若需要输入数据:210时,可以使用菜单栏(2)____下的“对象”进行数学公式编辑,也可以使用菜单栏(3)_____下的“字体”进行上标的效果设定。71、(1)______A.编辑B.视图C.格式D.工具A、
B、
C、
D、
标准答案:B知识点解析:暂无解析72、(2)______A.视图B.插入C.格式D.工具A、
B、
C、
D、
标准答案:B知识点解析:暂无解析73、(3)______A.视图B.插入C.格式D.工具A、
B、
C、
D、
标准答案:C知识点解析:暂无解析在PowerPoint的各种视图中,显示单个幻灯片以进行文本编辑的视图是普通视图;可以对幻灯片进行移动、删除、添加、复制、设置动画效果,但不能编辑幻灯片中具体内容的视图是(1)_____;PowerPoint可以为文本、图形等对象设置动画效果,设置动画效果可以从(2)_____主菜单进行;在PowerPoint的字体设置中,不能进行(3)_____。74、(1)_____A.普通视图B.幻灯片浏览视图C.幻灯片放映视图D.大纲视图A、
B、
C、
D、
标准答案:B知识点解析:暂无解析75、(2)_____A.格式B.幻灯片放映C.工具D.视图A、
B、
C、
D、
标准答案:B知识点解析:暂无解析76、(3)_____A.中文字体设置B.西文字体设置C.字形设计D.字符间距设置A、
B、
C、
D、
标准答案:D知识点解析:幻灯片浏览视图可以在屏幕上一次显示12张幻灯片的缩图,当然也可以改变显示幻灯片的多少。在浏览视图下,宏观组织或调整幻灯片的位置很方便,并且还能快捷的添加、删除和移动幻灯片。幻灯片放映视图可以通过全屏幕显示每张幻灯片的放映效果。为了使制作的幻灯片在放映时更加生动,可以设置幻灯片内各对象之间的动画方案,这样就可以突出重点、层次分明,并提高演示文稿的趣味性。方法如下:执行“幻灯片放映”→“动画方案”命令,就会在窗口右边出现“幻灯片设计”任务窗格,其中列出了“动画方案”,选中要设置动画方案的幻灯片,在“幻灯片设计”任务窗格的“应用于所选幻灯片:”下单击需要的动画方案,立即看到该方案的预览。选中要修改的文本,在文本上右击,在弹出的快捷菜单中执行“字体”命令,打开“字体”对话框,利用“字体”对话框可以完成文本的字体大小、字形、字号颜色、效果的更改。中断是CPU与外部设备数据交换的重要方式。CPU响应中断必须具备三个条件,分别为:外部提出中断请求、中断未屏蔽和(1)____。CPU响应中断后,必须由(2)_____提供地址信息,引导程序进入中断服务子程序;中断服务程序的入口地址存放在(3)______中。77、(1)____A.中断源B.中断响应C.允许中断D.中断向量表A、
B、
C、
D、
标准答案:C知识点解析:暂无解析78、(2)____A.中断源B.中断响应C.允许中断D.中断向量表A、
B、
C、
D、
标准答案:A知识点解析:暂无解析79、(3)____A.中断源B.中断响应C.允许中断D.中断向量表A、
B、
C、
D、
标准答案:D知识点解析:暂无解析1000BaseSX是一种使用(1)_____作为信号源的网络介质技术,收发器上所配置的激光传输器(2)_____,系统采用(3)_____编码方案。80、(1)_____A.长波激光B.短波激光C.红外线D.微波A、
B、
C、
D、
标准答案:B知识点解析:暂无解析81、(2)_____A.不支持单模光纤,只能驱动多模光纤B.不支持多模光纤,只能驱动单模光纤C.既支持多模光纤,也能驱动单模光纤D.不能确定A、
B、
C、
D、
标准答案:A知识点解析:暂无解析82、(3)_____A.6B/8BB.4B/5BC.8B/10BD.其他A、
B、
C、
D、
标准答案:C知识点解析:1000BaseSX使用短波激光作为信号源的网络介质,不支持单模光纤,只能驱动多模光纤,它可使用62.5um多模光纤和50um多模光纤。在全双工模式下,使用62.5um多模光纤最长传输距离可达到275m,使用50um多模光纤最长传输距离可达到550m。系统采用8B/10B编码方案,连接光纤使用SC型光纤连接器。在Linux中常使用wu-ftpd构建FTP服务器,如果希望使某用户无法访问FTP服务器,应在配置文件(1)_____中进行设置,统计当前登录FTP的人数应该使用(2)____命令,通过运行(3)_____命令可以设置在操作系统启动时自动运行DHCP服务。83、(1)_____A./etc/ftphostsB./etc/ftpaccessC./etc/ftpusersD./etc/ftpconversionsA、
B、
C、
D、
标准答案:C知识点解析:暂无解析84、(2)_____A.fipcountB.ftplistC.ftpwhoD.FtpsumA、
B、
C、
D、
标准答案:A知识点解析:暂无解析85、(3)_____A.autorunB.setC.chkconfigD.SystemconfigA、
B、
C、
D、
标准答案:C知识点解析:Wu-FTP是目前最流行的一种免费FTP服务器软件,主要配置文件有:·/etc/ftpaccess是FTP服务器上最重要的配置文件,它主要控制FTP存取权限,直接关系到FTP服务器能否正常工作。·/etc/ftpuser用于指定某些用户登录时不能登录本FTP服务器。·/etc/ftphosts用于指定某些主机不能连接本FTP服务器。·/etc/ftpconversions用于定义用户从FTP服务器中下载文件时对文件进行格式转换的规则,如压缩、解压缩、打包和开包等操作。Wu-FrP有一些常用命令,主要包括:·Ftpcount:统计出当前连接到FTP服务器上的用户数目,并且同时列出上限。·Ftpwho:能查看当前连接的用户的详细情况。·Ftpshut:生成一个在/etc/ftpaccess中设置的shut.msg文件,用于设定关机。在Linux操作系统中,可以使用chkconfig命令来指定某个服务是否在系统启动时自动运行。FTP协议是Internet常用的应用层协议,它通过(1)_____协议提供服务,它是基于Client/Server结构通信的,作为服务器一方的进程,通过监听(2)_____端口得知有服务请求,在一次会话中,存在(3)_____个TCP连接。86、(1)_____A.TCPB.UDPC.IPD.DHCPA、
B、
C、
D、
标准答案:A知识点解析:暂无解析87、(2)_____A.8080B.80C.25D.21A、
B、
C、
D、
标准答案:D知识点解析:暂无解析88、(3)_____A.0B.1C.2D.3A、
B、
C、
D、
标准答案:C知识点解析:FTP传输层使用的是面向连接TCP协议,它使用两条TCP连接来完成文件传输,一条连接用于传送控制信息(命令和响应),另一条连接用于数据发送。在默认情况下,服务器端,控制连接的缺省端口号为21,数据连接的缺省端口号为20。不能打开HTML源代码文件的软件为(1)____。若在网页中需要增加“提交”和“重置”两个按钮,则应将它们的TYPE属性分别设置为(2)____。在HTML的标记中,不需要成对出现的标记为(3)_____。89、(1)____A.WordB.NotepadC.HotJavaD.AdobeReaderA、
B、
C、
D、
标准答案:D知识点解析:暂无解析90、(2)____A."accept"和"set"B."submit"和"set”C."accept"和"reset"D."submit"和"reset"A、
B、
C、
D、
标准答案:D知识点解析:暂无解析91、(3)____A.<Title>B.<BR>C.<Table>D.<H3>A、
B、
C、
D、
标准答案:B知识点解析:HTML(HyperTextMarkupLanguage,超文标记语言)不是一种程序设计语言,而是一种页面描述语言,用于描述Web页面。HTML是一种标准的ASCII码文档,可以采用多种软件来制作和编辑。Notepad(记事本)可以打开任何一个ASCII码文档,当然也包括HTML源代码文件;Word可以打开由它保存的HTML源代码文件;和DreamWeaver、FrontPage一样,HotJava也是一种HTML制作软件,也能打开HTML源代码文件。AdobeReader主要用于非文本文件的阅读,不能打开HTML源代码文件,(57)的答案选D。在网页中需要增加“提交”和“重置”两个按钮,其中“提交”按钮的功能是将表单的数据发送给服务器的CGI程序,“重置”按钮的功能是将表单中的元素重新设置为默认状态。“提交”和“重置”两个按钮的HTML语言是:<InputType="submit"Value="提交"><InputType="reset"Value="重置">由此可见,它们的TYPE属性分别设置为submit和reset,(58)的答案选D。在HTML的标记中,大多数标记需要成对出现,例如,使用“<Title>…</Title>”说明网页标题,使用“<Table>…<Table>”创建一个表格,使用“<H3>…<H3>”创建一个3级标题。而<BR>标记的作用是说明此处需要一个回车,即在此处分行,它不需要成对出现,(59)的答案选B。四、英文选择题(含5小题)(本题共10题,每题1.0分,共10分。)传统的交换机作为第二层设备,只能识别并转发(1)_____地址,要支持VLAN间的通信只能借助于具有(2)_____功能的网络设备。具有这种功能的设备有路由器和三层交换机。当用路由器解决VLAN通信时,路由器得到一个VLAN包后,根据目的IP地址,获得目的MAC地址及相应的(3)_____,根据(4)______将帧送往目的交换机端口。当用三层交换机解决VLAN通信时,由于交换机具有(5)_____,交换和路由速度可以达到线速。92、(1)_____A.IPB.网络C.协议D.MACA、
B、
C、
D、
标准答案:D知识点解析:暂无解析93、(2)_____A.三层交换B.通信交换C.信元交换D.线路交换A、
B、
C、
D、
标准答案:A知识点解析:暂无解析94、(3)_____A.VLANIDB.端口C.虚电路D.信元A、
B、
C、
D、
标准答案:A知识点解析:暂无解析95、(4)_____A.MACB.IPC.VLANIDD.端口A、
B、
C、
D、
标准答案:C知识点解析:暂无解析96、(5)_____A.转发B.路由C.线路交换D.直通A、
B、
C、
D、
标准答案:B知识点解析:传统的交换技术是在OSI网络标准模型中的第二层——数据链路层进行操作的,而多层交换技术是在网络模型中的第三层实现了数据包的高速转发。简单地说,多层交换技术就是:第二层交换技术+第三层转发技术。多层交换技术的出现,解决了局域网中网段划分之后,网段中子网必须依赖路由器进行管理的局面,解决了传统路由器因低速复杂所造成的网络瓶颈问题。当然,多层交换技术并不是网络交换机与路由器的简单堆叠,而是二者的有机结合,形成一个集成的、完整的解决方案。ByusingMP3,a600M-bytemusicCDcanbe(1)_____to50Mbytesorless.Itcanbestreamed(downloadedinchunks)sothatyoucanbeginlisteningtotheopeningbarswhilethe(2)_____ofthelifearrivesinthebackground。Andmostimportant,MP3musicfilesretaingoodlistening(3)_____that(4)______compressionschemeslacked.That(5)_____offeaturesmakesaccessinganddistributingmusicontheWebpracticalforthefirsttime.97、(1)_____A.pressedB.compressedC.compressD.PressA、
B、
C、
D、
标准答案:B知识点解析:暂无解析98、(2)_____A.pastB.nextC.restD.HostA、
B、
C、
D、
标准答案:C知识点解析:暂无解析99、(3)_____A.amountB.massC.quantityD.QualityA、
B、
C、
D、
标准答案:D知识点解析:暂无解析100、(4)_____A.earlierB.frontC.laterD.BackwardA、
B、
C、
D、
标准答案:A知识点解析:暂无解析101、(5)_____A.additionB.combinationC.differenceD.ConditionA、
B、
C、
D、
标准答案:B知识点解析:如果使用MP3,600MB的音乐CD能被压缩到50MB或更小。它能流式播放(分块下载),使你一开始就能听,同时文件其余的(rest)部分在后台继续下载。尤其重要的是,MP3音乐具有较好的音质(quality),这种音质前期(earlier)压缩方案欠缺。将这些特性结合(combination)起来,使在Web上存取和发布音乐首次得以实现软件水平考试(初级)网络管理员上午(基础知识)模拟试卷第2套一、中文选择题(本题共41题,每题1.0分,共41分。)1、计算机病毒是一种(1)。A、特殊的计算机部件B、游戏软件C、人为编制的特殊程序D、能够传染疾病的生物病毒标准答案:C知识点解析:计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,“病毒指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒具有以下几个特点:(1)寄生性:计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。(2)传染性:计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。(3)潜伏性:有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。(4)隐蔽性:计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。(5)破坏性:计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。(6)触发性:病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。2、Windows操作系统的任务栏不能设置为(2)。A、自动隐藏B、总在最前C、显示时钟D、总在底部标准答案:D知识点解析:如图2-1所示,右击Windows任务栏,选择“属性”,可以对任务栏进行相应的设置,如自动隐藏任务栏、总在前端、显示时钟、隐藏不活动图标等。3、在Windows操作系统中,可以打开“开始”菜单的组合键是(3)。A、Alt+EscB、Ctrl+EscC、Tab+EscD、Shift+Esc标准答案:B知识点解析:Windows下大多数命令都有相对应的组合快捷键,如:Ctrl+Esc组合键可以打开“开始”菜单。4、关于微处理器和微型计算机的说法,正确的是(13)。A、微处理器就是微型计算机B、微处理器能够独立构成系统C、微处理器必须有ALUD、微型计算机不能有微处理器标准答案:C知识点解析:微处理器(微处理机)是指由一片或几片大规模集成电路组成的中央处理器,一般也称为CPU。微型计算机是指由CPU、内存储器、输入/输出接口电路和系统总线构成的裸机。微型计算机系统是指以微型计算机为主体,再配以相应的外围设备、电源、辅助电路和所需要的软件而构成的计算机系统。单片机是指将CPU、内存储器、I/O接口电路等功能部件集成在一块芯片上的计算机。单板机是指将CPU、内存储器和I/O接口电路,加上相应的外设以及监控程序等安装在一块电路板上所构成的计算机系统。个人计算机是指由微处理器芯片装成的,便于搬运而且不需要维护的计算机系统。微处理器、微型计算机和微型计算机系统之间的关系如下所述。微型计算机、微型计算机系统、单片机、单板机和个人计算机都是以微处理器为基础,加上相应的硬件和软件组装而成的。要注意,单纯的微处理器不是计算机,单纯的微型计算机也不是完整的计算机系统,它们都不能独立地工作,只有微型计算机系统才是完整的计算机系统,才有实用意义。微处理器内部主要由运算器、控制器和寄存器这三部分组成,它们之间的信息交换是采用其内部总线来实现的。运算器又称为算术与逻辑单元(ArithmeticLogicalUnit,ALU),它是CPU的执行单元,是CPU的核心组成部分。5、下列设备中,不属于外部存储设备的是(16)。A、光盘B、微缩胶片C、打印机D、硬盘标准答案:C知识点解析:外部存储设备是指包括磁盘、光盘、U盘磁带、微缩胶片等,具有存储能力、便携、可移动性等功能的设备总称。打印机属于输出设备,它不是外部存储设备。6、在下列技术中,(17)实现用一类物理设备模拟另一类物理设备,同时也实现速度匹配。A、多道程序设计技术B、Spooling技术C、缓冲技术D、DMA技术标准答案:B知识点解析:Spooling也称为假脱机操作,是指在多道程序的环境下,利用多道程序中的一道或两道程序来模拟外围控制机,从而在联机的条件下实现脱机I/O的功能。Spooling技术的特点:(1)提高了FO速度。从对低速I/O设备进行的FO操作变为对输入井或输出井的操作,如同脱机操作一样,提高I/O速度,缓和了CPU与低速I/O设备速度不匹配的矛盾。(2)设备并没有分配给任何进程。在输入井或输出井中,分配给进程的是一个存储区和建立一张I/O请求表。(3)实现了虚拟设备功能。多个进程同时使用一个独享设备,而对每一进程而言,都认为自己独占这一设备,不过,该设备是逻辑上的设备。7、数据库的三级结构模式是指(20)、外模式和内模式。A、概念模式B、对象模式C、管理模式D、网络模式标准答案:A知识点解析:数据库的三级模式分别称为外模式、模式和内模式,如图2-6所示。(1)外模式:又称子模式或用户模式,是模式的子集,是数据的局部逻辑结构,也是数据库用户看到的数据视图。(2)模式:又称逻辑模式或概念模式,是数据库中全体数据的全局逻辑结构和特性的描述,也是所有用户的公共数据视图。(3)内模式:又称存储模式,是数据在数据库系统中的内部表示,即数据的物理结构和存储方式的描述。8、数据库系统与文件系统的主要区别是(23)。A、数据库系统复杂,而文件系统简单B、文件系统不能解决数据冗余和数据独立性问题,而数据库系统可以解决C、文件系统只能管理程序文件,而数据库系统能够管理各种类型的文件D、文件系统管理的数据量较少,而数据库系统可以管理庞大的数据量标准答案:C知识点解析:数据库系统和文件系统都可以对数据进行保存和操作。但与文件系统相比,数据库技术具有以下特点:(1)采用复杂的数据模型表示数据结构,数据冗余小,易扩充,实现了数据共享。(2)具有较高的数据和程序独立性,数据库的独立性有物理独立性和逻辑独立性。(3)数据库系统为用户提供了方便的用户接口。(4)数据库系统提供4个方面的数据控制功能,分别是并发控制、恢复、完整性和安全性。数据库中各个应用程序所使用的数据由数据库系统统一规定,按照一定的数据模型组织和建立,由系统统一管理和集中控制。9、对于关系数据库的规范化,下列说法中错误的是(24)。A、第一范式规定了关系模式中的每个分量不可再分B、若关系模式满足第二范式,则它也满足第一范式C、关系数据库不必满足每一个范式,只要遵循一个范式就能正常工作D、关系模式满足巴克斯范式时,关系中所有非主属性对每个码都完全函数依赖标准答案:C知识点解析:数据库设计范式是符合某一种级别的关系模式的集合。构造数据库必须遵循一定的规则。在关系数据库中,这种规则就是范式。关系数据库中的关系必须满足一定的要求,即满足不同的范式。(1)第一范式(1NF):指数据库表的每一列都是不可分割的基本数据项,同一列中不能有多个值,即实体中的某个属性不能有多个值或者不能有重复的属性。在任何一个关系数据库中,第一范式是对关系模式的基本要求,不满足第一范式的数据库就不是关系数据库。(2)第二范式(2NF)-在1NF的基础上,要求所有非主属性完全依赖于主属性。(3)第三范式(3NF)-在1NF的基础上,要求所有非主属性不传递依赖于主属性。(4)巴克斯范式(BCNF):在1NF的基础上,要求所有属性不传递依赖于主属性。满足范式要求的数据库设计是结构清晰的,同时可避免数据冗余和操作异常。这并意味着不符合范式要求的设计一定是错误的。10、关于计算机软件著作权,下列说法中错误的是(25)。A、计算机软件更新快,所以保护期只有10年B、计算机软件受到著作权保护时,必须具有独创性C、著作权法不保护计算机软件开发所使用的思想、原理及算法D、受著作权法保护的软件必须固定在有形物上。标准答案:A知识点解析:知识产权的保护是有时间性的,表2-2是对各种知识产权的保护期限的总结。对于软件产品而言,注意保护的对象只是针对计算机软件和文档,并不包括开发软件所用的思想、处理过程、操作方法或数学概念等。另外,以学习、研究所做的少量复制与修改,为保护合法获得的产品所做的少量复制也不侵权。根据我国《计算机软件保护条例》受本条例规定,保护的软件必须由开发者独立开发,并已固定在某种有形物体上。综上所述,选项B、C、D均为正确的,而选项A显然不符合软件保护期限。11、关于专利的说法中,不正确的是(26)。A、专利必须具有新颖性、创造性和实用性B、专利权的保护期限是10年C、专利权人有义务缴纳专利维持费D、教师在学校教学和科研工作中做出的专利属于学校所有标准答案:B知识点解析:我国专利法有如下规定:第六条执行本单位的任务或者主要是利用本单位的物质技术条件所完成的发明创造为职务发明创造。职务发明创造申请专利的权利属于该单位;申请被批准后,该单位为专利权人。非职务发明创造,申请专利的权利属于发明人或者设计人;申请被批准后,该发明人或者设计人为专利权人。利用本单位的物质技术条件所完成的发明创造,单位与发明人或者设计人订有合同,对申请专利的权利和专利权的归属作出约定的,从其约定。第二十二条授予专利权的发明和实用新型,应当具备新颖性、创造性和实用性。新颖性,是指在申请日以前没有同样的发明或者实用新型在国内外出版物上公开发表过、在国内公开使用过或者以其他方式为公众所知,也没有同样的发明或者实用新型由他人向国务院专利行政部门提出过申请并且记载在申请日以后公布的专利申请文件中。创造性,是指同申请日以前已有的技术相比,该发明有突出的实质性特点和显著的进步,该实用新型有实质性特点和进步。实用性,是指该发明或者实用新型能够制造或者使用,并且能够产生积极效果。第四十二条发明专利权的期限为二十年,实用新型专利权和外观设计专利权的期限为十年,均自申请日起计算。第四十三条专利权人应当自被授予专利权的当年开始缴纳年费。12、目前,防火墙技术没有的功能是(27)。A、过滤数据组B、线路过滤C、应用层代理D、清除病毒标准答案:D知识点解析:防火墙是网络安全的第一道门户,可以实现内部网(信任网络)和外部不可信任网络之间,或者是内部网不同网络安全区域之间的隔离与访问控制,保证网络系统及网络服务的可用性。狭义的防火墙是指安装了防火墙的软件或路由器系统,而广义的防火墙还包括整个网络的安全策略和安全行为。各种防火墙类型的比较如表2-3所示。从上面的介绍可以看出,清除病毒并不是防火墙技术的功能。13、VPN主要采用了4项技术用以保障安全。它们是加密技术、密钥管理技术、身份认证技术和(28)。A、交换技术B、路由技术C、隔离技术D、隧道技术标准答案:D知识点解析:目前VPN主要采用四项技术来保证安全,这四项技术分别是隧道技术(Tunneling)、加解密技术(Encryption&Decryption)、密钥管理技术(KeyManagement)、使用者与设备身份认证技术(Authentication)。(1)隧道技术。隧道技术是VPN的基本技术,类似于点对点连接技术,它在公用网建立一条数据通道(隧道),让数据包通过这条隧道传输。隧道是由隧道协议形成的,分为第二、三层隧道协议。第二层隧道协议是先把各种网络协议封装到PPP中,再把整个数据包装入隧道协议中。这种双层封装方法形成的数据包依靠第二层协议进行传输。第二层隧道协议有L2F、PPTP、L2TP等。L2TP协议是目前IETF的标准,由IETF融合PPTP与L2F而形成。第三层隧道协议是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。第三层隧道协议有VTP、IPSec等。IPSec(IPSecurity)是由一组RFC文档组成,定义了一个系统来提供安全协议选择、安全算法,确定服务所使用密钥等服务,从而在IP层提供安全保障。(2)加解密技术。加解密技术是数据通信中一项比较成熟的技术,VPN可直接利用现有技术。(3)密钥管理技术。密钥管理技术的主要任务是如何在公用数据网上安全地传递密钥而不被窃取。(4)使用者与设备身份认证技术。使用者与设备身份认证技术最常用的是使用者名称与密码或卡片式认证等方式。14、规定数据与控制信息的结构或格式是属于网络协议中的(29)要素。A、语法B、语义C、时序D、命令标准答案:A知识点解析:网络协议三要素如下:(1)语法:确定通信双方“如何讲”,定义了数据格式、编码和信号电平等。(2)语义:确定通信双方“讲什么”,定义了用于协调同步和差错处理等控制信息。(3)时序:确定通信双方“讲话的次序”,定义了速度匹配和排序等。15、下列对FTP的描述中,正确的是(30)。A、不能在异构网中传送文件B、使用客户/服务器模式C、传送文件完毕后,控制连接关闭D、只能在同样的操作系统下传输数据标准答案:B知识点解析:FTP是一种客户/服务器结构,用户启动FTP客户机程序,通过输入用户名和口令,试图与FTP服务器建立连接。一旦成功,客户机和服务器之间就建立起一条命令链路(控制链路,交换端口为21)。如果用户做好了下载文件的准备,FTP服务器将开辟一条数据链路(交换端口为20),进行所需文件(二进制文件或文本文件)的传送。文件传送结束后,数据链路被关闭。同时,FTP服务器通过控制链路发送一个文件结束确认信息。在客户和服务器的文件传送过程中,有两个进程同时工作,分别是控制进程和数据传送进程,如图2-7所示。FTP服务支持异构网络下的文件传输,也支持在不同操作系统下传输数据。16、在数据通信中,使用编码方法为:将每个码元分为两个相同的间隔,码元1的前半部分为高电平,而后半部分为低电平,码元0和码元1相反。这种编码方法为(35)。A、BCD编码B、循环码C、曼彻斯特编码D、差分曼彻斯特编码标准答案:C知识点解析:曼彻斯特编码是一种双相码,用低到高的电平转换表示0,用高到低的电平转换表示1(注意:某些教程中关于此描述也可能是相反的),因此它也可以实现自同步,常用于以太网(802.310Mbit/s以太网)。差分曼彻斯特编码是在曼彻斯特编码的基础上加上了翻转特性,遇1翻转,遇0不变(参见图2-8),常用于令牌环网。要注意的一个知识点是:使用曼彻斯特编码和差分曼彻斯特编码时,每传输1bit的信息,就要求线路上有2次电平状态变化(2Baud),因此要实现100Mbit/s的传输速率,就需要有200MHz的带宽,即编码效率只有50%。17、网络适配器完成(36)的功能。A、物理层B、数据链路层C、物理和数据链路层D、数据链路层和网络层标准答案:C知识点解析:网络适配器(网卡)属于OSI模型的物理层、数据链路层的MAC子层,其功能是完成计算机与通信介质的物理连接;根据所采用的MAC协议实现数据帧的封装与拆封并进行相应的差错校验和数据通信管理,负责将用户要传递的数据转换为网络上其他设备能够识别的格式,通过网络介质传输。18、下列网络中,(37)使用了令牌总线网控制柝准。A、IEEE802.3B、IEEE802.4C、IEEE802.6D、IEEE802.5标准答案:B知识点解析:本题考查IEEE802下属的各标准,内容如下所示:.802.1:局域网概念、体系结构、网络管理和性能测量等。.802.2:逻辑链路控制协议(LLC)。.802.3:以太网的介质访问控制协议(CSMA/CD)及物理层技术规范。.802.4:令牌总线网介质访问控制协议及其物理层技术规范。.802.5:令牌环网访问控制协议及其物理层技术规范。.802.6:城域网介质访问控制协议(DQDB)及其物理层技术规范。.802:7:宽带技术咨询组。.802.8:光纤技术咨询组。.802.9:综合话音/数据的局域网(1VDLAN)介质访问控制协议以及物理层技术规范。.802.10:局域网安全技术标准。.802.11:无线局域网的介质访问控制协议及其物理层技术规范。.802.12:100Mbit/s高速以太网按需优先的介质访问控制协议。.802.16:宽带无线标准。19、下列IP地址中,属于A类地址的是(38)。A、125.255.255.255B、202.115.32.14C、222.18.8.241D、232.222.15.12标准答案:A知识点解析:A类地址适用于大型网络,网络中主机数可达224_2台。地址范围是1.0.0.0~126.255.255.255。20、下列IP地址中,地址(39)允许在本地网络上进行广播。A、125.255.255.255B、111.111.111.111C、222.222.222.222D、255.255.255.255标准答案:D知识点解析:在试题所给出的4个选项中,只有255.255.255.255是广播地址。21、一个单位要在4个子网上使用专有的网络号192.168.90.0。在每个子网上最多配备27台主机,该单位应该使用的子网掩码是(40)。A、255.255.255.240B、255.255.240.0C、255.255.255.192D、255.255.255.224标准答案:D知识点解析:对网络进行子网划分一般常用的有两种方法,一种是按照子网的个数来划分,另一种则是按照每个子网中主机的台数来划分。在做本题时,用第二种方法来分析。由于每个子网上最多配备27台主机,这就要求我们至少要
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 淮阴师范学院《土壤污染及其防治》2023-2024学年第一学期期末试卷
- 淮阴师范学院《中学音乐课教学案例分析》2023-2024学年第一学期期末试卷
- 淮阴师范学院《初等数学研究》2023-2024学年第一学期期末试卷
- DB2310-T 140-2024牡丹江地区森林可持续经营规程
- 宝石中英对照词汇-总和
- 春节前安全检查与培训考核试卷
- 油炸食品制造业中的员工健康与安全管理考核试卷
- 打印技术在建筑领域的应用考核试卷
- 广东省广州市白云区2024-2025学年四年级上学期期中英语试卷
- 新型环保技术与安全应用考核试卷
- 部编版道德与法治 四年级上册 单元作业设计《为父母分担》
- 核酸的生物合成 完整版
- 第一章-教育及其本质
- 天然气巡检记录表
- 食品进货台账制度范本(3篇)
- 甲苯磺酸瑞马唑仑临床应用
- 中国古代文学史PPT完整PPT完整全套教学课件
- 车牌识别一体机安装调试教程
- Python语言学习通超星课后章节答案期末考试题库2023年
- 海报设计教学课件完整版讲课讲稿
- 年产30万吨碳酸钙粉建设项目可行性研究报告
评论
0/150
提交评论