1
下列各种软件中,( )不属于办公软件套件。 |
A. Kingsoft Office |
B. Internet Explorer |
C. Microsoft Office |
D. Apache Open Office |
2
在Word 2007的编辑状态下,需要设置表格中某些行列的高度和宽度时,可以先选择这些行列,再选择( ),然后进行相关参数的设置。 |
A. “设计”功能选项卡中的“行和列”功能组 |
B. “设计”功能选项卡中的“单元格大小”功能组 |
C. “布局”功能选项卡中的“行和列”功能组 |
D. “布局”功能选项卡中的“单元格大小”功能组 |
3
在指令中,操作数地址在某寄存器中的寻址方式称为( )寻址。 |
A. 直接 |
B. 变址 |
C. 寄存器 |
D. 寄存器间接 |
4
采用虚拟存储器的目的是( )。 |
A. 提高主存的存取速度 |
B. 提高外存的存取速度 |
C. 扩大用户编程的地址空间 |
D. 扩大外存的存储空间 |
5
计算机系统的工作效率通常(5)来度量;计算机系统的可靠性通常用(6)来评价。 |
A. 平均无故障时间(MTBF)和吞吐量 |
B. 平均修复时间(MTTR)和故障率 |
C. 平均响应时间、吞吐量和作业周转时间 |
D. 平均无故障时间(MTBF)和平均修复时间(MTTR) |
6
计算机系统的工作效率通常(5)来度量;计算机系统的可靠性通常用(6)来评价。 |
A. 平均响应时间 |
B. 平均无故障时间(MTBF) |
C. 平均修复时间(MTTR) |
D. 数据处理速率 |
7
声音信号的数字化过程包括采样、( )和编码。 |
A. 合成 |
B. 转换 |
C. 量化 |
D. 压缩 |
8
通常所说的“媒体”有两重含义,一是指( )等存储信息的实体;二是指图像、声音等表达与传递信息的载体。 |
A. 文字、图形、磁带、半导体存储器 |
B. 磁盘、光盘、磁带、半导体存储器 |
C. 声卡、U盘、磁带、半导体存储器 |
D. 视频卡、磁带、光盘、半导体存储器 |
9
以下关于SSD固态硬盘和普通HDD硬盘的叙述中,错误的是( )。 |
A. SSD固态硬盘中没有机械马达和风扇,工作时无噪音和震动 |
B. SSD固态硬盘中不使用磁头,比普通HDD硬盘的访问速度快 |
C. SSD固态硬盘不会发生机械故障,普通HDD硬盘则可能发生机械故障 |
D. SSD固态硬盘目前的容量比普通HDD硬盘的容量大得多且价格更低 |
10
表示定点数时,若要求数值0在机器中唯一地表示为全0,应采用( )。 |
A. 原码 |
B. 补码 |
C. 反码 |
D. 移码 |
11
设X、Y为逻辑变量,与逻辑表达式![]() |
A. ![]() |
B. ![]() |
C. ![]() |
D. X+Y |
12
己知x=-31/64,若采用8位定点机器码表示,则[x]原=(12),[x]补=(13)。 |
A. 01001100 |
B. 10111110 |
C. 11000010 |
D. 01000010 |
13
己知x=-31/64,若采用8位定点机器码表示,则[x]原=(12),[x]补=(13)。 |
A. 01001100 |
B. 10111110 |
C. 11000010 |
D. 01000010 |
14
在Windows系统中,当用户选择“config.xml”文件并执行“剪切”命令后,被“剪切”的“config.xml”文件放在( )中。 |
A. 回收站 |
B. 剪贴板 |
C. 硬盘 |
D. USB盘 |
15
在计算机系统中,除了机器语言,( )也称为面向机器的语言。 |
A. 汇编语言 |
B. 通用程序设计语言 |
C. 关系数据库查询语言 |
D. 函数式程序设计语言 |
16
编译过程中使用( )来记录源程序中各个符号的必要信息。以辅助语义的正确性检查和代码生成。 |
A. 散列表 |
B. 符号表 |
C. 单链表 |
D. 决策表 |
17
我国软件著作权中的翻译权是指将原软件由( )的权利。 |
A. 源程序语言转换成目标程序语言 |
B. 一种程序设计语言转换成另一种程序设计语言 |
C. 一种汇编语言转换成一种自然语言 |
D. 一种自然语言文字转换成另一种自然语言文字 |
18
( )可以保护软件的技术信息、经营信息。 |
A. 软件著作权 |
B. 专利权 |
C. 商业秘密权 |
D. 商标权 |
19
设信道带宽为4kHz,信噪比为30dB,按照香农定理,信道最大数据速率约等于( )。 |
A. 10Kb/s |
B. 20Kb/s |
C. 30Kb/s |
D. 40Kb/s |
20
E1载波的数据速率为(20),其中每个子信道的数据速率是(21)。 |
A. 2048Kb/s |
B. 4096Kb/s |
C. 10MKbs |
D. 100MKb/s |
21
E1载波的数据速率为(20),其中每个子信道的数据速率是(21)。 |
A. 32Kb/s |
B. 64Kb/s |
C. 72Kbs |
D. 96Kb/s |
22
以下关于CSMA/CD协议的描述中,正确的是(22)。按照CSMA/CD协议中的二进制指数后退算法,每次后退的时延大小是(23)。 |
A. 每个结点按预定的逻辑顺序占用一个时间片轮流发送 |
B. 每个结点发现介质空闲时立即发送,同时检查是否有冲突 |
C. 每个结点想发就发,没有冲突则继续发送直至发送完毕 |
D. 得到令牌的结点发送,没有得到令牌的结点等待 |
23
以下关于CSMA/CD协议的描述中,正确的是(22)。按照CSMA/CD协议中的二进制指数后退算法,每次后退的时延大小是(23)。 |
A. 与重发次数成正比 |
B. 预定的时间片太长 |
C. 完全随机决定的 |
D. 在一个范围内随机选取的 |
24
以太帧的最大长度(MTU)是(24)字节,如果IP头和TCP头的长度都是20字节,则TCP段可以封装的数据最多是(25)字节。 |
A. 1434 |
B. 1460 |
C. 1500 |
D. 1518 |
25
以太帧的最大长度(MTU)是(24)字节,如果IP头和TCP头的长度都是20字节,则TCP段可以封装的数据最多是(25)字节。 |
A. 1434 |
B. 1460 |
C. 1500 |
D. 1518 |
26
边界网关协议BGP4的报文封装在( )中传送。 |
A. IP数据报 |
B. 以太帧 |
C. TCP报文 |
D. UDP报文 |
27
在RIP协议中,默认的路由更新周期是( )秒。 |
A. 30 |
B. 60 |
C. 90 |
D. 100 |
28
某公司申请到一个IP地址块210.115.80.128/27,其中包含了(28)个主机地址,其中最小的地址是(29),最大的地址是(30)。 |
A. 15 |
B. 16 |
C. 30 |
D. 32 |
29
某公司申请到一个IP地址块210.115.80.128/27,其中包含了(28)个主机地址,其中最小的地址是(29),最大的地址是(30)。 |
A. 210.115.80.128 |
B. 210.115.80.129 |
C. 210.115.80.158 |
D. 210.115.80.160 |
30
某公司申请到一个IP地址块210.115.80.128/27,其中包含了(28)个主机地址,其中最小的地址是(29),最大的地址是(30)。 |
A. 210.115.80.128 |
B. 210.115.80.129 |
C. 210.115.80.158 |
D. 210.115.80.160 |
31
私网IP地址区别于公网IP地址的特点是( )。 |
A. 必须向IANA申请 |
B. 可使用CIDR组成地址块 |
C. 不能通过Internet访问 |
D. 通过DHCP服务器分配的 |
32
下面列出了4个IP地址,其中不能作为主机地址的是( )。 |
A. 127.0.10.1 |
B. 192.168.192.168 |
C. 10.0.0.10 |
D. 210.224.10.1 |
33
某公司申请了一个B类地址块128.10.0.0/16,公司网络要划分为8个子网,这时子网掩码应该是(33),下面列出的4个网络地址,属于广播地址的是(34)。 |
A. 255.255.0.0 |
B. 255.255.224.0 |
C. 255.255.248.0 |
D. 255.224.0.0 |
34
某公司申请了一个B类地址块128.10.0.0/16,公司网络要划分为8个子网,这时子网掩码应该是(33),下面列出的4个网络地址,属于广播地址的是(34)。 |
A. 128.10.65.0 |
B. 128.10.126.0 |
C. 128.10.191.255 |
D. 128.10.96.255 |
35
IPv6中,地址类型是由格式前缀来区分的,IPv6组播地址的格式前缀是( )。 |
A. 001 |
B. 1111 1110 10 |
C. 1111 1110 11 |
D. 1111 1111 |
36
ARP协议属于(36),若主机A通过交换机向主机B发送数据,主机A和主机B要按照(37)指示的顺序执行下面6个子过程。 a.主机A向主机B发送ARP广播请求 b.主机A将主机B的MAC地址加入A的本地缓存中 c.主机A发送IP数据 d.主机A检查本地ARP缓存,未发现主机B的MAC地址 e.主机B将主机A的MAC地址加入B的本地缓存中 f.主机B发出ARP应答消息 |
A. 物理层 |
B. 数据链路层 |
C. 网络层 |
D. 传输层 |
37
ARP协议属于(36),若主机A通过交换机向主机B发送数据,主机A和主机B要按照(37)指示的顺序执行下面6个子过程。 a.主机A向主机B发送ARP广播请求 b.主机A将主机B的MAC地址加入A的本地缓存中 c.主机A发送IP数据 d.主机A检查本地ARP缓存,未发现主机B的MAC地址 e.主机B将主机A的MAC地址加入B的本地缓存中 f.主机B发出ARP应答消息 |
A. abdefc |
B. daefbc |
C. debfac |
D. faecdb |
38
由3台交换机X、Y、Z连接两个子网A和B组成二个交换局域网,每台交换机的MAC地址和优先级配置如下图所示。根据STP协议,交换机(38)将被选为根网桥。交换机X的端口Port 0成为(39)。如果网络B把交换机X前端口Port 1选为指定端口,则被阻塞的端口是(40)。![]() |
A. X |
B. Y |
C. Z |
D. 任意一台 |
39
由3台交换机X、Y、Z连接两个子网A和B组成二个交换局域网,每台交换机的MAC地址和优先级配置如下图所示。根据STP协议,交换机(38)将被选为根网桥。交换机X的端口Port 0成为(39)。如果网络B把交换机X前端口Port 1选为指定端口,则被阻塞的端口是(40)。![]() |
A. 指定端口 |
B. 根端口 |
C. 转发端口 |
D. 阻塞端口 |
40
由3台交换机X、Y、Z连接两个子网A和B组成二个交换局域网,每台交换机的MAC地址和优先级配置如下图所示。根据STP协议,交换机(38)将被选为根网桥。交换机X的端口Port 0成为(39)。如果网络B把交换机X前端口Port 1选为指定端口,则被阻塞的端口是(40)。![]() |
A. X的Port 0 |
B. X的Port 1 |
C. Y的Port 0 |
D. Y的Port 1 |
41
一个HTML页面的主体内容需写要( )标记内。 |
A. <body></body> |
B. <head></head> |
C. <font></font> |
D. <frame></frame> |
42
要在HTML中按原格式输出一段程序代码,需使用( )标记。 |
A. <code> |
B. <pre></pre> |
C. <text></text> |
D. <label></label> |
43
有以下HTML代码,在浏览器中显示正确的是( )。 <html> <frameset rows=”25%,50%,25%”> <frame src=”/html/frame_A.html”> <frame src=”/html/frame_B.html”> <frame src=”/html/frame_C.html”> </frameset> </html> |
A.
|
B. ![]() |
C. ![]() |
D. ![]() |
44
HTML语言中,button标记的type属性不包括( )。 |
A. button |
B. submit |
C. reset |
D. cancel |
45
使用http://www.xyz.com.cn/html/index.asp打开了某网站的主页,在未使用虚拟目录的情况下,该主页文件存储在( )目录下。 |
A. …\www\html |
B. …\xyz\html\ |
C. …\html\ |
D. …\default\html\ |
46
Internet是由( )演变而来的。 |
A. NCFC |
B. CERNET |
C. GBNET |
D. ARPANET |
47
DHCP客户端收到( )报文后即可使用服务器提供IP地址。 |
A. DhcpDiscover |
B. DhcpOffer |
C. DhcpNack |
D. DhcpAck |
48
工作在UDP协议之上的协议是( )。 |
A. HTTP |
B. Telnet |
C. SNMP |
D. SMTP |
49
由IP地址查询MAC地址的Windows命令是( )。 |
A. tracert |
B. arp-a |
C. ipconfig/all |
D. netstat-s |
50
与netstat-r具有同等功能的命令( )。 |
A. route print |
B. ipconfig/all |
C. arp-a |
D. tracert-d |
51
在层次化网络设计结构中,通常在( )实现VLAN间通信。 |
A. 接入层 |
B. 汇聚层 |
C. 核心层 |
D. lnternet层 |
52
散列(Hash)算法是( )。 |
A. 将任意长度的二进制串映射为固定长度的二进制串 |
B. 将较短的二进制串映射为较长的二进制串 |
C. 将固定长度的二进制串映射为任意长度的二进制串 |
D. 将任意长度的二进制串映射为与源串等长的二进制串 |
53
安全传输电子邮件通常采用( )系统。 |
A. S-HTTP |
B. PGP |
C. SET |
D. SSL |
54
RSA通常用作( )。 |
A. 数字签名 |
B. 产生数字指纹 |
C. 生成摘要 |
D. 产生大的随机数 |
55
防火墙通常分为内网、外网和DMZ三个区域,按照默认受保护程度,从低到高正确的排列次序为( )。 |
A. 内网、外网和DMZ |
B. 外网、DMZ和内网 |
C. DMZ、内网和外网 |
D. 内网、DMZ和外网 |
56
( )利用Socket与目标主机的某些端口建立TCP链接,从而侦知目标主机的端口是否处于激活状态,提供的服务中是否含有某些缺陷,从而利用缺陷进行攻击。 |
A. TCP SYN扫描 |
B. DOS攻击 |
C. “熊猫烧香”病毒 |
D. 特洛伊木马 |
57
在层次化网络设计结构中,( )是核心层的主要任务。 |
A. 实现网络的高速数据转发 |
B. 实现网络接入到Internet |
C. 实现用户接入到网络 |
D. 实现网络的访问策略控制 |
58
网络嗅探器可以使网络接口处于混杂模式,在这种模式下,网络接口( )。 |
A. 只能接收与本地网络接口硬件地址相匹配的数据帧 |
B. 只能接收本网段的广播数据帧 |
C. 只能接收组播信息 |
D. 能够接收流经网络接口的所有数据帧 |
59
在综合布线系统中,光纤布线系统的测试指标不包括( )。 |
A. 波长窗口参数 |
B. 近端串扰 |
C. 回波损耗 |
D. 最大衰减 |
60
在Windows操作系统中,如果要查找从本地出发经过5跳到达名字为abc的目标主机的路径,输入的命令为( )。 |
A. tracert abc 5 -h |
B. tracert -j 5 abc |
C. tracert -h 5 abc |
D. tracert abc 5 -j |
61
网络配置中一台交换机的生成树优先级是30480,如果要将优先级提高—级,那么优先级的值应该设定为( )。 |
A. 30479 |
B. 34576 |
C. 30481 |
D. 26384 |
62
SNMP v2的GetRequest PDU的语法和语义都与SNMP v1的GetRequest PDU相同,差别是SNMP v2对应答的处理( )。 |
A. 要么所有的值都返回,要么一个也不返回 |
B. 能够部分地对GetRequest操作进行应答 |
C. 能够全部地对GetRequest操作进行应答 |
D. 都不进行应答 |
63
以下Linux命令中,用于终止某个进程的命令是( )。 |
A. dead |
B. kill |
C. quit |
D. exit |
64
Linux操作系统中,目录“/proc”主要用于存放( )。 |
A. 设备文件 |
B. 配置文件 |
C. 命令文件 |
D. 进程和系统信息 |
65
在Windows操作系统中可以通过( )命令查看DHCP服务器分配给本机的IP地址。 |
A. nslookup |
B. ifconfig |
C. ipconfig |
D. tracert |
66
如果一台计算机配置成自动获取IP地址,开机后得到的IP地址是169.254.1.17,则首先应该检查( )。 |
A. TCP/IP协议 |
B. 网卡的工作状态 |
C. DHCP服务器是否工作 |
D. DNS服务器是否正常 |
67
( )协议可支持在电子邮件中包含文本、图象、声音、视频及其它应用程序的特定数据。 |
A. HTTP |
B. SMTP |
C. PoP |
D. MIME |
68
通过( )可清除上网痕迹。 |
A. 禁用脚本 |
B. 禁止SSL |
C. 清除Cookie |
D. 查看ActiveX控件 |
69
在进行域名解析过程中,由( )获取的解析结果耗时最短。 |
A. 根域名服务器 |
B. 主域名服务器 |
C. 本地缓存 |
D. 转发域名服务器 |
70
若要指定回声请求报文的字节数,可使用( )命令。 |
A. ping -a |
B. ping -t |
C. ping -n |
D. ping-1 |
71
VPN connections allow users working at home or on the road to connect in a secure fashion to a (71) corporate server using the routing infrastructure provided by a public internetwork (such as the Internet). From the user’s perspective, the VPN connection is a point-to-point connection between the user’s computer and a corporate (72). The nature of the (73) internetwork is irrelevant to the user because it appears as if the data is being sent over a dedicated (74) link. VPN technology also allows a corporation to connect to branch offices or to other companies over a public internetwork, while maintaining secure (75). The VPN connection across the Internet logically operates as a wide area network link between the sites. |
A. customer |
B. network |
C. remote |
D. local |
72
VPN connections allow users working at home or on the road to connect in a secure fashion to a (71) corporate server using the routing infrastructure provided by a public internetwork (such as the Internet). From the user’s perspective, the VPN connection is a point-to-point connection between the user’s computer and a corporate (72). The nature of the (73) internetwork is irrelevant to the user because it appears as if the data is being sent over a dedicated (74) link. VPN technology also allows a corporation to connect to branch offices or to other companies over a public internetwork, while maintaining secure (75). The VPN connection across the Internet logically operates as a wide area network link between the sites. |
A. router |
B. client |
C. host |
D. server |
73
VPN connections allow users working at home or on the road to connect in a secure fashion to a (71) corporate server using the routing infrastructure provided by a public internetwork (such as the Internet). From the user’s perspective, the VPN connection is a point-to-point connection between the user’s computer and a corporate (72). The nature of the (73) internetwork is irrelevant to the user because it appears as if the data is being sent over a dedicated (74) link. VPN technology also allows a corporation to connect to branch offices or to other companies over a public internetwork, while maintaining secure (75). The VPN connection across the Internet logically operates as a wide area network link between the sites. |
A. medium |
B. intermediate |
C. remote |
D. local |
74
VPN connections allow users working at home or on the road to connect in a secure fashion to a (71) corporate server using the routing infrastructure provided by a public internetwork (such as the Internet). From the user’s perspective, the VPN connection is a point-to-point connection between the user’s computer and a corporate (72). The nature of the (73) internetwork is irrelevant to the user because it appears as if the data is being sent over a dedicated (74) link. VPN technology also allows a corporation to connect to branch offices or to other companies over a public internetwork, while maintaining secure (75). The VPN connection across the Internet logically operates as a wide area network link between the sites. |
A. network |
B. private |
C. public |
D. local |
75
VPN connections allow users working at home or on the road to connect in a secure fashion to a (71) corporate server using the routing infrastructure provided by a public internetwork (such as the Internet). From the user’s perspective, the VPN connection is a point-to-point connection between the user’s computer and a corporate (72). The nature of the (73) internetwork is irrelevant to the user because it appears as if the data is being sent over a dedicated (74) link. VPN technology also allows a corporation to connect to branch offices or to other companies over a public internetwork, while maintaining secure (75). The VPN connection across the Internet logically operates as a wide area network link between the sites. |
A. technology |
B. server |
C. host |
D. communications |
,