1
在Windows系统中,若要将文件“D:\user\my.doc”设置成只读属性,可以通过修改该文件的(1)来实现。将文件设置为只读属性可控制用户对文件的修改,这一级安全管理称之为(2)安全管理。 |
A. 属性 |
B. 内容 |
C. 文件名 |
D. 路径名 |
2
在Windows系统中,若要将文件“D:\user\my.doc”设置成只读属性,可以通过修改该文件的(1)来实现。将文件设置为只读属性可控制用户对文件的修改,这一级安全管理称之为(2)安全管理。 |
A. 用户级 |
B. 目录级 |
C. 文件级 |
D. 系统级 |
3
电子邮件地址“linxin@mail.ceiaec.org”中的linxin、@和mail.ceiaec.org分别表示用户信箱的(3)。 |
A. 帐号、邮件接收服务器域名和分隔符 |
B. 帐号、分隔符和邮件接收服务器域名 |
C. 邮件接收服务器域名、分隔符和帐号 |
D. 邮件接收服务器域名、帐号和分隔符 |
4
以下关于SRAM(静态随机存储器)和DRAM(动态随机存储器)的说法中,正确的是(4)。 |
A. SRAM的内容是不变的,DRAM的内容是动态变化的 |
B. DRAM断电时内容会丢失,SRAM的内容断电后仍能保持记忆 |
C. SRAM的内容是只读的,DRAM的内容是可读可写的 |
D. SRAM和DRAM都是可读可写的,但DRAM的内容需要定期刷新 |
5
张某购买了一张有注册商标的应用软件光盘,擅自复制出售,则其行为侵犯了(5)。 |
A. 注册商标专用权 |
B. 光盘所有权 |
C. 软件著作权 |
D. 软件著作权与商标权 |
6
以下关于软件著作权产生的时间,表述正确的是(6)。 |
A. 自软件首次公开发表时 |
B. 自开发者有开发意图时 |
C. 自软件得到国家著作权行政管理部门认可时 |
D. 自软件开发完成之日起 |
7
数字话音的采样频率定义为8kHz,这是因为(7)。 |
A. 话音信号定义的频率范围最高值小于4 kHz |
B. 话音信号定义的频率范围最高值小于8kHz |
C. 数字话音传输线路的带宽只有8kHz |
D. 一般声卡的采样处理能力只能达到每秒8千次 |
8
GIF文件类型支持(8)图像存储格式。 |
A. 真彩色 |
B. 伪彩色 |
C. 直接色 |
D. 矢量 |
9
设机器字长为8,则-0的(9)表示为11111111。 |
A. 反码 |
B. 补码 |
C. 原码 |
D. 移码 |
10
在网络操作系统环境中,当用户A的文件或文件夹被共享时,(10),这是因为访问用户A的计算机或网络的人(11)。 |
A. 其安全性与未共享时相比将会有所提高 |
B. 其安全性与未共享时相比将会有所下降 |
C. 其可靠性与未共享时相比将会有所提高 |
D. 其方便性与未共享时相比将会有所下降 |
11
在网络操作系统环境中,当用户A的文件或文件夹被共享时,(10),这是因为访问用户A的计算机或网络的人(11)。 |
A. 只能够读取,而不能修改共享文件夹中的文件 |
B. 可能能够读取,但不能复制或更改共享文件夹中的文件 |
C. 可能能够读取、复制或更改共享文件夹中的文件 |
D. 不能够读取、复制或更改共享文件夹中的文件 |
12
下列操作系统中,(12)的主要特性是支持网络系统的功能,并具有透明性。 |
A. 批处理操作系统 |
B. 分时操作系统 |
C. 分布式操作系统 |
D. 实时操作系统 |
13
一个应用软件的各个功能模块可采用不同的编程语言来分别编写,分别编译并产生(13),再经过(14)后形成在计算机上运行的可执行程序。 |
A. 源程序 |
B. 目标程序 |
C. 汇编程序 |
D. 子程序 |
14
一个应用软件的各个功能模块可采用不同的编程语言来分别编写,分别编译并产生(13),再经过(14)后形成在计算机上运行的可执行程序。 |
A. 汇编 |
B. 反编译 |
C. 预处理 |
D. 链接 |
15
设有一个关系emp-sales(部门号,部门名,商品编号,销售数),查询各部门至少销售了5种商品或者部门总销售数大于2000的部门号、部门名及平均销售数的SQL语句如下: ![]() |
A. 部门号 |
B. 部门名 |
C. 商品编号 |
D. 销售数 |
16
设有一个关系emp-sales(部门号,部门名,商品编号,销售数),查询各部门至少销售了5种商品或者部门总销售数大于2000的部门号、部门名及平均销售数的SQL语句如下: ![]() |
A. COUNT(商品编号)>5 |
B. COUNT(商品编号)>=5 |
C. COUNT(DISTINCT部门号))>=5 |
D. COUNT(DISTINCT部门号)>5 |
17
设有一个关系emp-sales(部门号,部门名,商品编号,销售数),查询各部门至少销售了5种商品或者部门总销售数大于2000的部门号、部门名及平均销售数的SQL语句如下: ![]() |
A. SUM(销售数)>2000 |
B. SUM(销售数)>=2000 |
C. SUM(‘销售数’)>2000 |
D. SUM(’销售数’)>=2000 |
18
使用图像扫描仪以300DPI的分辨率扫描一幅3×3英寸的图片,可以得到(18)素的数字图像。 |
A. 100×100 |
B. 300×300 |
C. 600×600 |
D. 900×900 |
19
最大传输速率能达到100M b/s的双绞线是(19)。 |
A. CAT3 |
B. CAT 4 |
C. CAT5 |
D. CAT6 |
20
应用于光纤的多路复用技术是(20)。 |
A. FDM |
B. TDM |
C. WDM |
D. SDMA |
21
下面的网络中,属于电路交换网络的是(21),属于分组交换网络的是(22)。 |
A. VPN |
B. PSTN |
C. FRN |
D. PPP |
22
下面的网络中,属于电路交换网络的是(21),属于分组交换网络的是(22)。 |
A. VPN |
B. PSTN |
C. FRN |
D. PPP |
23
下面关于网络层次与主要设备对应关系的叙述中,配对正确的是(23)。 |
A. 网络层——集线器 |
B. 数据链路层——网桥 |
C. 传输层——路由器 |
D. 会话层——防火墙 |
24
下面网络协议的报文,通过TCP传输的是(24),通过UDP传输的是(25)。 |
A. SNMP |
B. BGP |
C. RIP |
D. ARP |
25
下面网络协议的报文,通过TCP传输的是(24),通过UDP传输的是(25)。 |
A. SNMP |
B. BGP |
C. RIP |
D. ARP |
26
RIP协议通过路由器之间的(26)计算通信代价。 |
A. 链路数据速率 |
B. 物理距离 |
C. 跳步计数 |
D. 分组队列长度 |
27
假设用户U有2000台主机,则必须给他分配(27)个C类网络,如果分配给用户U的网络号为220.117.113.0,则指定给用户U的地址掩码为(28)。 |
A. 4 |
B. 8 |
C. 10 |
D. 16 |
28
假设用户U有2000台主机,则必须给他分配(27)个C类网络,如果分配给用户U的网络号为220.117.113.0,则指定给用户U的地址掩码为(28)。 |
A. 255.255.255.0 |
B. 255.255.250.0 |
C. 255.255.248.0 |
D. 255.255.240.0 |
29
通过CIDR技术,把4个主机地址110.18.168.5、110.18.169.10、110.18.172.15和110.18.173.254组织成一个地址块,则这个超级地址块的地址是(29)。 |
A. 110.18.170.0/21 |
B. 110.18.168.0/21 |
C. 110.18.169.0/20 |
D. 110.18.175.0/20 |
30
如果在查找路由表时发现有多个选项匹配,那么应该根据(30)原则进行选择。 |
A. 包含匹配 |
B. 最长匹配 |
C. 最短匹配 |
D. 恰当匹配 |
31
下面的地址类型中,不属于IPv6的是(31)。 |
A. 单播 |
B. 组播 |
C. 任意播 |
D. 广播 |
32
因特网中的域名系统(Domain Name System)是一个分层的域名树,在根域下面是顶级域。下面的项级域中属于国家顶级域的是(32)。 |
A. COM |
B. EDU |
C. NET |
D. UK |
33
动态主机配置协议(DHCP)的作用是(33);DHCP客户机如果收不到服务器分配的IP地址,则(34)。 |
A. 为客户机分配一个永久的IP地址 |
B. 为客户机分配一个暂时的IP地址 |
C. 检测客户机地址是否冲突 |
D. 建立IP地址与MAC地址的对应关系 |
34
动态主机配置协议(DHCP)的作用是(33);DHCP客户机如果收不到服务器分配的IP地址,则(34)。 |
A. 分配一个192.168.0.0网段的地址 |
B. 继续寻找可以提供服务的DHCP服务器 |
C. 获得一个自动专用IP地址APIPA |
D. 获得一个私网地址 |
35
由Wi-Fi联盟制定的无线局域网(WLAN)最新安全认证标准是(35)。 |
A. WEP |
B. WPA PSK |
C. WPA2 PSK |
D. 802.1x |
36
在以太网标准规范中,以太网地址长度是(36)字节;数据速率达到千兆的标准是(37)。 |
A. 2 |
B. 4 |
C. 6 |
D. 8 |
37
在以太网标准规范中,以太网地址长度是(36)字节;数据速率达到千兆的标准是(37)。 |
A. 802.3a |
B. 802.3i |
C. 802.3u |
D. 802.3z |
38
生成树协议(STP)的作用是(38)。 |
A. 通过阻塞冗余端口消除网络中的回路 |
B. 把网络分割成多个虚拟局域网 |
C. 通过学习机制建立交换机的MAC地址表 |
D. 通过路由器隔离网络中的广播风暴 |
39
静态VLAN的配置方式是(39)。 |
A. 基于MAC地址配置的 |
B. 由网络管理员手工分配的 |
C. 根据IP地址配置的 |
D. 随机配置的 |
40
关于虚拟局域网,下面的描述中错误的是(40)。 |
A. 每个VLAN都类似于一个物理网段 |
B. 一个VLAN只能在一个交换机上实现 |
C. 每个VLAN都形成一个广播域 |
D. 各个VLAN通过主干段交换信息 |
41
HTML页面的“<title>主页</title>”代码应写在(41)标记内。 |
A. <body></body> |
B. <head></head> |
C. <font></font> |
D. <frame></frarne> |
42
在HTML中输出表格对,表头内容应写在(42)标记内。 |
A. <tr></tr> |
B. <td></td> |
C. <br></br> |
D. <th></th> |
43
有以下HTML代码,在浏览器中显示的正确结果是(43)。 <table border=”1″> <tr> <th>Name</th> <th colspan=”2”’>Tel</th> </tr> <tr> <td>Laura Welling</td> <td>555 77 854</td> <td>555 77 855</td> </tr> </table> |
A. ![]() |
B. ![]() |
C. ![]() |
D. ![]() |
44
HTML语言中,单选按钮的type属性是(44)。 |
A. radio |
B. submit |
C. checkbox |
D. Single |
45
传输经过SSL加密的网页所采用的协议是(45)。 |
A. http |
B. https |
C. s-http |
D. http-s |
46
以下关于服务器端脚本的说法中,正确的是(46)。 |
A. 只能采用Java Script编写 |
B. 只能采用VBScript编写 |
C. IE浏览器不能解释执行 |
D. 由服务器发送到客户端,客户端负责运行 |
47
默认情况下,FTP服务器的控制端口为(47),上传文件时的端口为(48)。 |
A. 大于1024的端口 |
B. 20 |
C. 80 |
D. 21 |
48
默认情况下,FTP服务器的控制端口为(47),上传文件时的端口为(48)。 |
A. 大于1024的端口 |
B. 20 |
C. 80 |
D. 21 |
49
运行(49)命令后,显示本地活动网络连接的状态信息。 |
A. tracert |
B. netstat |
C. route print |
D. arp |
50
Email应用中需采用(50)协议来支持多种格式的邮件传输。 |
A. MIME |
B. SMTP |
C. POP3 |
D. Telnet |
51
数字签名通常采用(51)对消息摘要进行加密,接收方采用(52)来验证签名。 |
A. 发送方的私钥 |
B. 发送方的公钥 |
C. 接收方的私钥 |
D. 接收方的公钥 |
52
数字签名通常采用(51)对消息摘要进行加密,接收方采用(52)来验证签名。 |
A. 发送方的私钥 |
B. 发送方的公钥 |
C. 接收方的私钥 |
D. 接收方的公钥 |
53
下列隧道协议中,工作在网络层的是(53)。 |
A. L2TP |
B. SSL |
C. PPTP |
D. IPSec |
54
下列病毒中,属于脚本病毒的是(54)。 |
A. Trojan.QQ3344 |
B. Sasser |
C. VBS.Happytime |
D. Macro.Melissa |
55
为了攻击远程主机,通常利用(55)技术检测远程主机状态。 |
A. 病毒查杀 |
B. 端口扫描 |
C. QQ聊天 |
D. 身份认证 |
56
下面算法中,属于非对称密钥加密算法的是(56)。 |
A. DES |
B. SHA-1 |
C. MD5 |
D. RSA |
57
SNMP属于OSI/RM的(57)协议。 |
A. 管理层 |
B. 应用层 |
C. 传输层 |
D. 网络层 |
58
SNMP管理模型由4部分组成,它们是管理站、(58)、网络管理协议和管理信息库。 |
A. 管理控制台 |
B. 管理代理 |
C. 管理标准 |
D. 网络管理员 |
59
下面的管理功能中,属于配置管理的是(59)。 |
A. 收集网络运行的状态信息 |
B. 收集错误检测报告并作出响应 |
C. 计算用户应支付的网络服务费用 |
D. 分析网络系统的安全风险 |
60
在Windows XP系统中,“网上邻居”文件夹显示指向共享计算机、打印机和网络上其他资源的快捷方式。WIN7系统的图形界面如下图所示,“网上邻居”图标不见了,代替“网上邻居”的是(60)。![]() |
A. 收藏夹 |
B. 网络 |
C. 文档 |
D. 下载 |
61
使用ping命令可以进行网络检测,在进行一系列检测时,按照由近及远原则,首先执行的是(61)。 |
A. ping默认网关 |
B. ping本地IP |
C. ping 127.0.0.1 |
D. ping远程主机 |
62
以下Linux命令中,cd../..的作用是(62)。 |
A. 目录\ |
B. 返回目录\ |
C. 返回一级目录 |
D. 返回两级目录 |
63
在Linux操作系统中,目录“etc/dev”主要用于存放(63)。 |
A. 设备文件 |
B. 配置文件 |
C. 命令文件 |
D. 进程和系统信息 |
64
在Windows操作系统中,ipconfig/all命令的作用是(64)。 |
A. 配置本地主机网络配置信息 |
B. 查看本地主机网络配置信息 |
C. 配置远程主机网络配置信息 |
D. 查看远程主机网络配置信息 |
65
家庭网络中,下面IP地址(65)能被DHCP服务器分配给终端设备。 |
A. 169.254.30.21 |
B. 172.15.2.1 |
C. 192.168.255.21 |
D. 11.15.248.128 |
66
在HTML中,用于输出“>”符号应使用(66)。 |
A. gt |
B. \gt |
C. > |
D. %gt |
67
在Windows的命令行窗口中键入命令 C:\> nslookup set type= MX >202.30.192.2 这个命令序列的作用是查询(67)。 |
A. 邮件服务器信息 |
B. IP到域名的映射 |
C. 区域授权服务器 |
D. 区域中可用的信息资源记录 |
68
下列服务中,传输层使用UDP的是(68)。 |
A. HTTP浏览页面 |
B. VoIP网络电话 |
C. SMTP发送邮件 |
D. FTP文件传输 |
69
Windows命令行输入(69)命令后得到下图所示的结果。![]() |
A. arp-a |
B. ping 192.168.1.1 |
C. netstat -r |
D. nslookup |
70
某PC的Internet协议属性参数如下图所示,默认网关的IP地址是(70)。![]() |
A. 8.8.8.8 |
B. 202.117.115.3 |
C. 192.168.2.254 |
D. 202.117.115.18 |
71
The use of network(71),systems that effectively isolate an organization’s internal network structure from an(72)network, such as the INTERNET is becoming increasingly popular. These firewall systems typically act as application-layer(73)between networks, usually offering controlled TELNET, FTP, and SMTP access. With the emergence of more sophisticated(74)layer protocols designed to facilitate global information discovery , there exists a need to provide a general (75)for these protocols to transparently and securely traverse a firewall. |
A. safeguards |
B. firewalls |
C. routers |
D. switches |
72
The use of network(71),systems that effectively isolate an organization’s internal network structure from an(72)network, such as the INTERNET is becoming increasingly popular. These firewall systems typically act as application-layer(73)between networks, usually offering controlled TELNET, FTP, and SMTP access. With the emergence of more sophisticated(74)layer protocols designed to facilitate global information discovery , there exists a need to provide a general (75)for these protocols to transparently and securely traverse a firewall. |
A. exterior |
B. Internal |
C. centre |
D. middle |
73
The use of network(71),systems that effectively isolate an organization’s internal network structure from an(72)network, such as the INTERNET is becoming increasingly popular. These firewall systems typically act as application-layer(73)between networks, usually offering controlled TELNET, FTP, and SMTP access. With the emergence of more sophisticated(74)layer protocols designed to facilitate global information discovery , there exists a need to provide a general (75)for these protocols to transparently and securely traverse a firewall. |
A. hosts |
B. routers |
C. gateways |
D. offices |
74
The use of network(71),systems that effectively isolate an organization’s internal network structure from an(72)network, such as the INTERNET is becoming increasingly popular. These firewall systems typically act as application-layer(73)between networks, usually offering controlled TELNET, FTP, and SMTP access. With the emergence of more sophisticated(74)layer protocols designed to facilitate global information discovery , there exists a need to provide a general (75)for these protocols to transparently and securely traverse a firewall. |
A. network |
B. session |
C. transmission |
D. application |
75
The use of network(71),systems that effectively isolate an organization’s internal network structure from an(72)network, such as the INTERNET is becoming increasingly popular. These firewall systems typically act as application-layer(73)between networks, usually offering controlled TELNET, FTP, and SMTP access. With the emergence of more sophisticated(74)layer protocols designed to facilitate global information discovery , there exists a need to provide a general (75)for these protocols to transparently and securely traverse a firewall. |
A. framework |
B. internetwork |
C. computer |
D. application |
,