2004年下半年網路管理員上午試卷及答案

● 在windows作業系統中,"資源回收筒"可以恢復_(1)_上使用<del>鍵刪除檔案或資料夾。在"我的電腦"視窗中,如果要整理磁碟上的碎片,應選擇磁碟"屬性"對話框_(2)_選項卡。使用"資源管理器"時,_(3)_,不能刪除檔案或資料夾。
(1)a.軟碟b.硬碟c.u盤 d.軟碟或硬碟
(2)a.常規b.硬體c.共享d.工具
(3)a.在驅動器或資料夾視窗中,選擇要刪除的檔案並單擊退格鍵
b.在驅動器或資料夾視窗中,選擇要刪除的檔案同時按下<shift>+<del>鍵 
c.在要刪除的檔案或資料夾上單擊滑鼠右鍵,選擇"刪除"。
d.用滑鼠直接拖動選中的資料夾到"資源回收筒"。● 在以下關於電子郵件的敘述中,“_(4)_”是不正確的。
(4)a.打開來歷不明的電子郵件附屬檔案可能會傳染計算機病毒
b.在網路擁塞的情況下,傳送電子郵件後,接收者可能過幾個小時後才能收到 
  c.在試發電子郵件時,可向自己的email信箱發一封電子郵件
  d.電子信箱的容量指的是用戶當前使用的計算機上,分配給電子信箱的硬碟容量

● 某數值編碼為ffh,若它所表示的真值為-127,則它是用_(5)_表示的;若它所表示的真值為-1,則它是用_(6)_表示的。
(5)a.原碼 b.反碼 c.補碼 d.移碼
(6)a.原碼 b.反碼 c.補碼 d.移碼

● 用定點補碼錶示純小數,採用8位字長,編碼10000000表示的十進制數是_(7)_。
(7)a.0 b.-1  c.+1  d.128

● 假設用12個二進制表示數據。它能表示的最大無符號整數為_(8)_;若採用原碼,它能表示的最小負整數為_(9)_。
(8)a.2047 b.2048 c.4095 d.4096
(9)a.-2047 b.-2048 c.-4095 d.-4096

● 某數據的7位編碼為0110101,若在其中最高位之前加一位偶校驗位,則編碼為_(10)_。
(10)a.10110101 b.00110101 c.01101011 d.01101010

● 堆疊操作中_(10)_保持不變。
(11)a.堆疊的頂 b.堆疊中的數據 c.堆疊指針 d.堆疊的底

● 執行指令時,以暫存器的內容作為操作的地址,這種定址方式稱為_(12)_定址。
(12)a.暫存器  b.相對 c.基址變址 d.暫存器間接

● 若處理器的時鐘頻率為500mhz,每4個時鐘周期組成一個計算機周期,執行一條指令平均需要三個機器周期,則該處理器的一個機器周期為_(13)_ns,平均執行速度約為_(14)_mips。
(13)a.4b.8 c.12d.16
(14)a.24  b.33c.42d.51

● 作業系統是一種_(15)_。
(15)a.套用軟體 b.系統軟體 c.工具軟體 d.防毒軟體

● 在進程管理中,當_(16)_時,進程從阻塞狀態變為就緒狀態。
(16)a.進程被進程調度程式選中  b.等待某一事件
 c.等待事件發生 d.時間片用完

● 作業系統功能不包括_(17)_。
(17)a.提供用戶操作界面 b.管理系統資源
 c.提供應用程式接口 d.提供html

● 作業j1,j2,j3,j4的提交時間和運行時間如下表所示。若採用短作業優先調度算法,則作業調度次序為_(18)_,平均周轉時間為_(19)_分鐘(這裡不考慮作業系統的開銷)。

作業號

提交時間

運行時間(分鐘)

j1

6:00

60

j2

6:24

30

j3

6:48

6

j4

7:00

12

(18)a. j3→j4→j2→j1  b.j1→j2→j3→j4 
 c.j1→j3→j4→j2d.j4→j3→j2→j1
(19)a.45 b.58.5 c.64.5 d.72

● 關係資料庫是_(20)_的集合,它是由一個或多個關係模式定義。sql語言中的數據定義功能包括對資料庫、基本表、_(21)_和_(22)_的定義。
設又關係student(學號,姓名,年齡,性別,系名),如果要查詢姓名至少包括5個字母,且倒數第二個字母為"g"的學生的學號、姓名以及所在系,則對應的select語句如下:
select 學號,姓名,系名
from students
where _(23)_ like _(24)_;
(20)a.元組b.列 c.欄位 d.表
(21)a.數據項 b.表 c.索引 d.列
(22)a.視圖b.列 c.欄位 d.元組
(23)a."_ _ _g_%" b."_ _ _%g_"  c.姓名 d."_ _ _g%"
(24) a."_ _ _g_%" b."_ _ _%g_"  c.姓名 d."_ _ _g%"

● 按照《計算機軟體保護條例》的規定,自然人的軟體著作權的保護期限為_(25)_。
(25)a.其終生及其死亡後50年 b.沒有期限
 c.軟體開發完成後25年d.軟體開發完成後50年

● 我國標準分為國家標準、行業標準、地方標準和企業標準四類,_(26)_是企業標準的代號。
(26)a.gb b.qj c.q  d.db

● 智慧財產權具有無形性、雙重性、獨占性、時間性和_(27)_等特點。
(27)a.地域性 b.公平性 c.公證性 d.有效性

● 在計算機系統的日常維護工作中,應當注意硬碟工作時不能_(28)_。另外,需要注意防範病毒,但是,_(29)_是不會被感染病毒的。
(28)a.大聲喧譁b.有強烈震動 c.裝入程式d.有日光照射
(29)a.電子郵件 b.硬碟 c.軟碟 d.rom

● 使用ie瀏覽器瀏覽網頁時,出於安全方面的考慮,需要禁止執行java script,可以在ie中_(30)_。

(30)a.禁用activex控制項  b.禁用cookie  c.禁用沒有標記為安全的activex控制項  d.禁用腳本

●一台pc機通過數據機與另一台pc機進行數據通信,其中pc機屬於_(31)_,數據機屬於_(32)_。數據機的數據傳送方式為_(33)_。
(31)a.輸入和輸出設備  b.數據復用設備
 c.數據終端設備dte d.數據通信設備dce
(32)a.輸入和輸出設備 b.數據復用設備 c.數據終端設備dte  d.數據通信設備dce
(33)a.頻帶傳輸b.數字傳輸 c.基帶傳輸 d.ip傳輸

●正確描述100base-tx特性的是_(34)_。
(34)a.傳輸介質為阻抗100ω的5類utp,介質訪問控制方式為csma/cd,每段電纜的長度限制為100米,數據傳輸速率為100mb/s
 b.傳輸介質為阻抗100ω的3類utp,介質訪問控制方式為csma/cd,每段電纜的長度限制為185米,數據傳輸速率為loomb/s
 c.傳輸介質為阻抗100ω的3類utp,介質訪問控制方式為tokenring,每段電纜的長度限制為185米,數據傳輸速率為loomb/s
 d.傳輸介質為阻抗looω的5類utp,介質訪問控制方式為tokenring,每段電纜的長度限制為100米,數據傳輸速率為loomb/s 

●1000base-sx標準使用的傳輸介質是_(35)_。
(35)a.長波光纖b.銅纜c.雙絞線 d.短波光纖

●組建區域網路可以用集線器,也可以用交換機。用集線器連線的一組工作站_(36)_,用交換機連線的一組工作站_(37)_。
(36)a.同屬一個衝突域,但不屬一個廣播域
 b.同屬一個衝突域,也同屬一個廣播域
 c.不屬一個衝突域,但同屬一個廣播域
 d.不屬一個衝突域,也不屬一個廣播域
(37)a.同屬一個衝突域,但不屬一個廣播域
 b.同屬一個衝突域,也同屬一個廣播域
 c.不屬一個衝突域,但同屬一個廣播域
 d.不屬一個衝突域,也不屬一個廣播域

●連線乙太網交換機的模式有兩種:級連和堆疊,其中堆疊模式_(38)_。乙太網交換機劃分vlan有多種方法,_(39)_不包括在內。在用戶配置vlan時,應從_(40)_開始。
(38)a.僅有菊花鏈堆疊b.既可以菊花鏈堆疊,又可以矩陣堆疊
 c.僅有矩陣堆疊 d.並聯堆疊
(39)a.基於mac地址的劃分 b.基於p組播的劃分
 c.基於網路層協定的劃分 d.基於域名的劃分
(40)a.vlan0 b.vlanl  c.vlan2d.vlan3

●下列有關廣域網的敘述中,正確的是_(41)_ 。
(41)a.廣域網必須使用撥號接入b.廣域網必須使用專用的物理通信線路
 c.廣域網必須進行路由選擇d.廣域網都按廣播方式進行數據通信

●一個園區網內某vlan中的網關地址設定為195.26.16.1,子網掩碼設定:255.255.240.0,則ip地址_(42)_不屬於該vlan。該vlan最多可以配_(43)_台ip地址主機。
(42)a.195.26.15.3b.195.26.18.128  c.195.26.24.254d.195.26.31.64
(43)a.1021  b.1024c.4093 d.4096

●在網路綜合布線中,工作區子系統的主要傳輸介質是_(44)_。
(44)a.單模光纖  b.5類utp c.同軸電纜 d.多模光纖

●下列說法中不正確的是_(45)_。
(45)a.在同一台pc機上可以安裝多個作業系統
 b.在同一台pc機上可以安裝多個網卡
 c.在pc機的一個網卡上可以同時綁定多個ip地址
 d.一個ip地址可以同時綁定到多個網卡上

●在windows的網路屬性配置中, “默認網關”應該設定為_(46)_的地址。
(46)a.dns伺服器 b.web伺服器  c.路由器 d.交換機

●在安裝linux作業系統時,必須創建的兩個分區是_(47)_。
(47)a./home和/usrb./和/usr c./和/swapd./home和/swap

●代理伺服器可以提供_(48)_功能。
(48)a.信息轉發  b.路由選擇   c.域名解析d.幀封裝

●電子郵件通常使用的協定有_(49)_。
(49)a.smtp和pop3 b.smtp和rmon c.rmon和snmp d.snmp和pop3

●internet中用於檔案傳輸的是_(50)_。
(50)a.dhcp伺服器 b.dns伺服器  c.ftp伺服器  d.路由器

●smtp使用的傳輸層協定為_(51)_。
(51)a.http  b.ip c.tcp d.udp

●intemet套用中的虛擬現實語言是_(52)_。
(52)a.java  b.vrmlc.htmld.c#

●以下工具軟體不能用來設計html網頁的是_(53)_。在html文檔中,<input>標記的type屬性的值為_(54)_時表示一個複選框。
(53)a.dreamweaverb.wordc.frontpage  d.outlookexpress
(54)a.text  b.checkboxc.radio  d.password

●在下列各項中,_(55)_不屬於動態網頁技術。
(55)a.dspb.jsp c.php d.cgi

●為了支持簡體中文,xml聲明中encoding屬性的值應該設定為_(56)_。
(56)a.utf-8 b.utf-16 c.big5d.gb2312

●按實現原理的不同將防火牆分為_(57)_三類。
(57)a.包過濾防火牆、套用層網關防火牆和狀態檢測防火牆 b.包過濾防火牆、套用層網關防火牆和代理防火牆 c.包過濾防火牆、代理防火牆和軟體防火牆d.狀態檢測防火牆、代理防火牆和動態包過濾防火牆

●按照檢測數據的來源可將入侵檢測系統(1ds)分為_(58)_。
(58)a.基於主機的ids和基於網路的ids
 b.基於主機的ids和基於域控制器的ids
 c.基於伺服器的ids和基於域控制器的ids
 d.基於瀏覽器的ids和基於網路的ds

●如果使用大量的連線請求攻擊計算機,使得所有可用的系統資源都被消耗殆盡,最終計算機無法再處理合法用戶的請求,這種手段屬於_(59)_攻擊。
(59)a.拒絕服務d.口令入侵c.網路監聽d.ip欺騙

●_(60)_不屬於我國《計算機信息系統安全保護等級劃分準則》規定的計算機系統安全保護能力的五個等級之一。
(60)a.用戶自主保護級 b.訪問控制級 c.系統審計保護級 d.結構化保護級

● 在一個辦公室內,將6台計算機用交換機連線成網路,該網路的屋裡拓撲結構為_(61)_。

(61)a.星型 b 匯流排型c 樹型d.環型

● 屬於物理層的互連設備是_(62)_。
(62)a 中繼器b 網橋 c.交換機 d.路由器

● tcp/ip網路的體系結構分為套用層、傳輸層、網路互聯層和網路接口層。屬於傳輸層協定的是_(63)_。
(63)a.tcp和icmp b.ip和ftp  c.tcp和udpd.icmp和udp

● 在www伺服器與客戶機之間傳送和接收html文檔時,使用的協定時_(64)_。
(64)a.ftp  b.gopherc.httpd.nntp

● 為了在internet上瀏覽網頁,需要在客戶端安裝瀏覽器,不屬於瀏覽器軟體的時_(65)_。
(65)a.internet explorer b.fireworksc.hot javad.netscape communicator

● _(66)_means"any html document on an http server".
(66)a.web serverb.web page c.web browser  d.web site

● the term"_(67)_program"means a program written in high-level language.
(67)a.compiler b.executablec.sourced.object

● very long, complex expressions in program are difficult to write correctly and difficult to _(68)_.
(68)a.defendb.detectc.defaultd.debug

● in c language, functions are important because they provide a way to _(69)_code so that a large complex program can be written by combining many smaller parts.
(69)a.modifyb.modularizec.block d.board

● the standard _(70)_ in c language contain many useful functions for input and output, string handling, mathematical computations, and system programming tasks.
(70)a.database b.files c.libraries d.subroutine

● in _(71)_ programming, the user determines the sequence of instructions to be executed,not the programmer.
(71)a.top-down b.structure c.data-drivend.event-driven

● _(72)_ is a clickable string or graphic that points to another web page or document.
(72)a.link b.anchorc.browserd.hyperlink

● one solution to major security problems is _(73)_,which are frequently installed to fix known security holes.
(73)a.patches  b.compensations c.complementsd.additions

● a programmer must know about a function's _(74)_ to call it correctly.
(74)a.location b.algorithm c.interface d.statements

● on a _(75)_ memory system,the logical memory space available to the program is totally independent of the physical memory space.
(75)a.cache b.virtual  c.ramd.rom

答案

(1)

b

(16)

c

(31)

c

(46)

c

(61)

a

(2)

d

(17)

d

(32)

d

(47)

c

(62)

a

(3)

a

(18)

c

(33)

a

(48)

a

(63)

c

(4)

d

(19)

a

(34)

a

(49)

a

(64)

c

(5)

a

(20)

d

(35)

d

(50)

c

(65)

b

(6)

c

(21)

c

(36)

b

(51)

c

(66)

b

(7)

b

(22)

a

(37)

c

(52)

b

(67)

c

(8)

c

(23)

c

(38)

b

(53)

d

(68)

d

(9)

a

(24)

b

(39)

d

(54)

b

(69)

b

(10)

b

(25)

a

(40)

c

(55)

a

(70)

c

(11)

d

(26)

c

(41)

c

(56)

d

(71)

d

(12)

d

(27)

a

(42)

a

(57)

a

(72)

d

(13)

b

(28)

b

(43)

c

(58)

a

(73)

a

(14)

c

(29)

d

(44)

b

(59)

a

(74)

c

(15)

b

(30)

d

(45)

d

(60)

b

(75)

b