资源预览内容
第1页 / 共15页
第2页 / 共15页
第3页 / 共15页
第4页 / 共15页
第5页 / 共15页
第6页 / 共15页
第7页 / 共15页
第8页 / 共15页
第9页 / 共15页
第10页 / 共15页
亲,该文档总共15页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
2008年上半年网络管理员上午试卷 将十六进制数9B转换为八进制数为 (1) 。 (1) A. 233 B. 433 C. 463 D. 531 已知某符号的编码为“0100101”,若增加一个偶校验位,则其编码变为 (2) 。(2)A. 10100101 B. 00100101 C. 10100011D. 01010101 设机器码的长度为8,x为带符号纯小数,y为带符号纯整数, ,则x的十进制真值为 (3) ,y的十进制真值为 (4) 。 (3)A. 1/128 B. 1/128 C. 127/128 D. 127/128 (4)A. 1 B. 127 C. 127 D. 1 微处理器中的ALU 可执行算术运算和 (5) 操作。(5)A. 浮点 B. 定点 C. 逻辑 D. 控制 微机启动时使用的有关计算机硬件配置的重要参数保存在 (6) 中。(6)A. Cache B. CMOS C. RAM D. CD-ROM 下图所示的微机主板的处是 (7) 插槽,处是 (8) 接口。 (7) A. CPU B. PCI C. IDE D. RAM(8) A. COM B. RJ-45 C. USB D. PS/2 关于汇编语言,以下叙述中正确的是 (9) 。(9)A. 汇编语言程序可以直接在计算机上运行B. 将汇编语言源程序转换成目标程序的系统软件称为解释程序C. 在汇编语言程序中,不能定义符号常量D. 将汇编语言源程序翻译成机器语言程序的系统软件称为汇编程序 计算机能直接识别和执行机器语言程序,该语言的基本元素是 (10) 。(10)A. 汇编代码 B. 0和1 C.扩展ASCII码 D. BCD 码 UML是一种 (11) 。(11)A. 面向对象的程序设计语言 B. 面向过程的程序设计语言C. 软件系统开发方法 D. 软件系统建模语言 在软件开发中使用函数库可 (12) 。(12)A. 提高软件的执行速度 B. 降低系统负载C. 提高软件各部分之间的耦合度 D. 提高软件的可重用性 图像文件格式可以分为静态和动态图像文件格式,以下文件格式中 (13) 属于动态图像文件格式。(13)A. BMP B. PNG C. WAV D. AVI Excel单列表格 (14) 可以根据“分隔符号”分列成多列表格。如果选中某单元格并输入 2000,回车后此单元格的显示内容为¥2000,那么应将此单元格的格式设置成 (15) 。 (15)A.数值 B.人民币 C.货币 D.科学记数 在Word编辑状态下,可以把一段字符的格式快速应用到另一段字符上,这样能够提高编排文章的效率,其方法是:单击常用工具栏上的“ (16) ”按钮;然后移动鼠标 2008 年到待格式化的文本开始处, (17) 。 (17)A. 按键的同时单击鼠标左键即可B. 按键的同时单击鼠标右键即可C. 按住鼠标左键拖动鼠标,到达待格式化的文本末尾时松开鼠标键D. 按住鼠标右键拖动鼠标,到达待格式化的文本末尾时松开鼠标键 甲委托乙开发一应用软件,若双方没有订立任何书面合同,那么该软件著作权应由 (18) 。(18)A. 乙一人享有 B. 甲、乙共同享有C. 甲一人享有 D. 甲、乙均不享有 下图的两种编码方案分别是(19) 。 (19)A. 曼彻斯特编码,双相码B. RZ 编码,曼彻斯特编码C. NRZ -I编码,差分曼彻斯特编码D. 极性码,双极性码 双绞线电缆中的4对线用不同的颜色来标识, EIA/TIA 568A 规定的线序为(20) ,而EIA/TIA T568B 规定的线序为(21) 。 (20)A. 橙白 橙 绿白 蓝 蓝白 绿 褐白 褐B. 蓝白 蓝 绿白 绿 橙白 橙 褐白 褐C. 绿白 绿 橙白 蓝 蓝白 橙 褐白 褐D. 绿白 绿 橙白 橙 蓝白 蓝 褐白 褐(21)A. 橙白 橙 绿白 蓝 蓝白 绿 褐白 褐B. 蓝白 蓝 绿白 绿 橙白 橙 褐白 褐C. 绿白 绿 橙白 蓝 蓝白 橙 褐白 褐D. 绿白 绿 橙白 橙 蓝白 蓝 褐白 褐 假设模拟信号的最高频率为 10MHz,采样频率必须大于 (22) ,得到的样本信号才能不失真。(22)A. 5MHz B. 10MHz C. 15MHz D. 20MHz 非对称数字用户线(ADSL)采用的多路复用技术是 (23) 。(23)A. FDM B. WDM C. TDM D. CDM 设信道带宽为 4000Hz,调制为 4 种不同的码元,根据 Nyquist 定理,理想信道的数据速率为 (24) 。(24)A. 4Kb/s B. 8Kb/s C. 16Kb/s D. 24Kb/s IP 分组头中的标识符字段能够 (25) 。(25)A. 使分段后的数据包能够按顺序重装配 B. 标识不同的上层协议C. 控制数据包在网络中的旅行时间 D. 控制分段的长度 有 4 个网络地址:192.47.16.254、192.47.17.01、192.47.32.25 和 192.47.33.05,如果子网掩码为255.255.240.0,则这4个地址分别属于 (26) 个子网。下面列出的地址对中,属于同一个子网的是 (27) 。(26)A. 1 B. 2 C. 3 D. 4(27)A. 192.47.16.254和192.47.32.25 B. 192.47.16.254和192.47.17.01C. 192.47.17.01和192.47.33.05 D. 192.47.17.01和192.47.32.25 某主机的IP 地址为10.100.100.01/20,其子网掩码是 (28) 。(28)A. 255.255.248.0 B. 255.255.252.0C. 255.255.240.0 D. 255.255.255.0 某公司网络地址是 206.110.64.0/18,被划分成 16 个子网,则每个子网的子网掩码为 (29) ,最大可容纳的主机数是 (30) 。(29)A. 255.255.255.0 B. 255.255.254.0C. 255.255.252.0 D. 255.255.240.0(30)A. 254 B. 512C. 1022 D. 1024 IPv6地址长度为 (31) bit。(31)A. 32 B. 64 C. 128 D. 256 因特网中的协议应该满足规定的层次关系,下面的选项中能正确表示协议层次和对应关系的是 (32) 。 用户采用ADSL虚拟拨号接入因特网,联网时需要输入 (33) 。(33)A. ISP 的市话号码 B. ISP 的网关地址C. 用户帐号和密码 D. 用户的IP 地址 (34)不属于以太网交换机的交换方式。(34)A. 分组交换 B. 存储转发式交换C. 直通式交换 D. 碎片过滤式交换 IEEE 802.11定义了无线局域网的两种工作模式,其中(35)模式是一种点对点连接的网络,不需要无线接入点和有线网络的支持。(35)A. Roaming B. Ad Hoc C. Infrastructure D. DiffuseIR 无线城域网标准IEEE 802.16规定的有效覆盖范围最大可达 (36) 。(36)A. 2km B. 5km C. 10km D. 30km IEEE 802局域网中的地址分为两级,其中MAC 地址是指 (37) 。(37)A. 应用层地址 B. 上层协议实体的地址C. 主机的名字 D. 网卡的地址 IEEE 802.3u规定的快速以太网物理层规范100BASE-FX 采用(38) 传输介质。(38)A. 5类UTP B. STP C. 光纤 D. 红外 交换机Console端口连接计算机的 (39) ,可进行交换机的配置。(39)A. RS-232端口 B. 以太网接口 C. 1394接口 D. LTP 端口 根据MAC 地址划分VLAN 的方法属于 (40) 。(40)A. 静态划分 B. 动态划分 C. 水平划分 D. 垂直划分 HTML中的分行标记为 (41) 。(41)A. B. C. D. HTML中设定字体加粗的标记为 (42) 。(42)A. B. C. D. 语句(43)用于在HTML表单中添加默认选中的复选框。(43)A. B. C. D. 以下不属于专用网页制作工具的是 (44) 。(44)A. Powerpoint B. FrontpageC. Dreamweaver D. Interdev IE 浏览器能够正确解析 (45) 代码。(45)A. ASP B. HTML C. JSP D. PHP HTML中创建自动发送电子邮件超链接的语句是 (46) 。(46)A. 发送邮件B. 发送邮件C. 发送邮件D. 发送邮件 HTML中,符号“”的替代符为 (47) 。(47)A. &SPACE B. C. & D. 用于支持在电子邮件中传送音频和图像的协议是 (48) 。(48)A. SMTP B. POP C. MIME D. POP3 在TCP/IP 协议簇中,UDP 协议工作在(49) 。(49)A. 应用层 B. 传输层 C. 网络互联层 D. 网络接口层 某主机使用代理服务器接入Internet,应该在其IE 浏览器的(50)对话框中进行配置。 宏病毒可以感染 (51) 文件。(51)A. EXE B. COM C. Word D. DLL 甲和乙要进行保密通信,甲采用 (52) 加密数据文件,乙使用自己的私钥进行解密。(52)A. 甲的公钥 B. 甲的私钥 C. 乙的公钥 D. 乙的私钥 为使某Web服务器通过默认端口提供网页浏览服务,以下Windows防火墙的设置中正确的是(53) 。 入侵检测系统无法(54) 。(54)A. 监测并分析用户和系统的活动B. 评估系统关键资源数据文件的完整型C. 识别已知的攻击行为D. 发现SSL数据包
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号