2012河北省计算机与软件水平考试_网络工程师一点通
- 格式:docx
- 大小:17.18 KB
- 文档页数:2
下列关于个人计算机的叙述中,错误的是________。
A.个人计算机的英文缩写是PC B.个人计算机又称为微机 C.世界上第一台计算机是个人计算机D.个人计算机是以微处理器为核心的计算机【正确答案:】C下列关于个人计算机的叙述中,错误的是_________。
A.个人计算机将运算器和控制器做在一块大规模集成电路芯片上 B.计算机发展到第五代出现了个人计算机 C.个人计算机是大规模、超大规模集成电路发展的产物。
D.以Intel 4004为核心组成微型电子计算机叫MCS-4 【正确答案:】B下列叙述中,错误的是______。
A.Apple II是个人计算机 B.IBM PC是个人计算机 C.个人计算机一词由Apple II而来D.个人计算机一词由IBM PC而来【正确答案:】C下列关于个人计算机硬件构成的叙述中,正确的是_________。
A.CPU可以看作是个人计算机的数据仓库 B.主板芯片组可以看作是个人计算机的大脑 C.主机箱是个人计算机各部分硬件相互连接的桥梁 D.个人计算机的运行能力和运行效率在很大程度上和机器的内存有关【正确答案:】D下列关于硬盘的叙述中,错误的是_________。
A.硬盘读写速度比光盘慢 B.个人计算机硬盘以IDE接口和SATA接口为主 C.硬盘存储容量大D.硬盘存储器系统由硬盘机、硬盘控制适配器组成【正确答案:】A下列关于光盘特点的叙述中,正确的是________。
A.光盘存储容量小 B.光盘位价格低 C.光盘携带不便 D.光盘读写速度很低【正确答案:】B下列选项中,不属于输入设备的是_________。
A.键盘 B.光笔 C.绘图仪 D.触摸屏【正确答案:】C下列关于鼠标的叙述中,错误的是_________。
A.鼠标分为机械和光电两大类 B.机械鼠标容易磨损、不易保持清洁 C.光电鼠标定位准确、可靠耐用D.光电鼠标价格昂贵、较少使用【正确答案:】D下列关于液晶显示器特点的叙述中,错误的是_________。
2012年软考网络工程师上午题● 若某条无条件转移汇编指令采用直接寻址,则该指令的功能是将指令中的地址码送入(1)(1)A.PC(程序计数器) B .AR(地址寄存器) C .AC(累加器) D .ALU(算术逻辑运算单元) ● 若某计算机系统的I/O 接口与主存采用统一编址,则输入输出操作是通过 ( 2 ) 指令来完成的:(2)A .控制 B . 中断 C . 输入输出 D . 缓存● 在程序的执行过程中,CACHE 与主存的地址映像由 ( 3 )(3)A .专门的硬件自动完成 B .程序员进行调度C .操作系统进行管理D .程序员和操作系统共同协调完成● 总线复用方式可以 (4)(4)A .提高总线的传输带宽 B .增加总线的功能C .减少总线中信号线的数量D .提高CPU 利用率● 确定软件的模块划分及模块之间的调用关系是 (5) 阶段的任务(5)A .需求分析 B .概要设计 C .详细设计 D .编码● 利用结构化分析模型进行接口设计时,应以 (6) 为依据:(6)A .数据流图 B .实体-关系图 C .数据字典 D .状态-迁移图● 下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的值表示完成活动所需要的时间,则关键路径长度为(7)开始结束(7)A .20 B .19 C .17 D.16● 若某文件系统的目录结构如下图所示,假设用户要访问文件f1.java,且当前工作目录为Program,则该文件的全文件名为(8) ,其相对路径为(9)(8)A .f1.java B .\Document\Java-prog\f1.javaC .D:\Program\Java-prog\f1.javaD .Program\Java-prog\f1.java(9 ) A .Java-prog\ B .\Java-prog\ C .Program\Java-prog D .Program\Java-prog\● (10) 指可以不经著作权人许可,无需支付报酬,使用其作品:(10)A .合理使用 B .许可使用 C .强制许可使用 D .法定许可使用●两个自治系统(AS)之间使用的路由协议是(11) :(11)A.RIP B.OSPF C.BGP D.IGRP●一个以太网交换机,读取整个数据帧,对数据帧进行差错校验后再转发出去,这种交换方式称为(12) (12)A.存储转发交换B.直通交换C.无碎片交换D.无差错交换●以下关于光纤通信的叙述中,正确的是(13) :(13)A.多模光纤传输距离远,而单模光纤传输距离近;B.多模光纤的价格便宜,而单模光纤的价格较贵;C.多模光纤的包层外径较粗,而单模光纤包层外径较细;D.多模光纤的纤芯较细,单模光纤的纤芯较粗。
A.物理层 B.网络接口层C.数据链路层 D.网络层【正确答案:】B下列关于计算机网络组成的叙述中,错误的是________。
A.计算机网络是计算机技术与通信技术相结合的产物B.通信子网由通信控制处理机和传输链路组成C.资源子网包括网络的数据处理资源和数据存储资源D.本地访问要经过通信子网,网络访问不必经过通信子网【正确答案:】D下列OSI参考模型分层中,最高的是________。
A.会话层 B.表示层C.应用层 D.传输层【正确答案:】C在Windows中,下列文件名不合法的是________。
A.系统B.ABC.系统@D.\系统\【正确答案:】D双击控制面板中的________图标可以设置屏幕保护程序。
A.显示B.键盘C.输入法D.添加或删除程序【正确答案:】A下列关于控制面板不正确的叙述是________。
A.控制面板是一组系统管理程序B.可以安装或删除系统的软件、硬件C.可以安装和卸载应用程序D.控制面板窗口中项目的多少与系统软硬件配置有关【正确答案:】D用鼠标拖动的方式进行复制操作时,选定文本后,________拖动鼠标到目标位置。
A.按Ctrl同时B.按Shift同时C.按Alt同时D.不按任何键【正确答案:】A下列________不是Word段落的对齐方式。
A.分散对齐 B.两端对齐C.右对齐D.上下对齐【正确答案:】D要去掉表格中选定的文字而不改变原表的样式,可通过下列________操作实现。
A.删除单元格B.删除表格C.清除选定的单元格内容D.不能实现【正确答案:】C一个工作薄最多可容纳________张工作表。
A.100B.300C.255D.256【正确答案:】C在Excel中,选定单元格后,按退格键或Del键删除________。
A.当前单元格B.当前单元格中的内容C.当前单元格及其中的全部信息D.前一单元格及其中的全部信息【正确答案:】B在Excel公式中,运算符号“乘”是________。
关于2012年上半年全国计算机等级考试报名工作的通知转发教务处通知:全国计算机等级考试由教育部考试中心主办,面向社会,用于考查应试人员计算机应用知识与技能。
根据河北省教育考试院统一安排,2012年上半年全国计算机等级考试报名采用网上报名方式,报名时间为2011年12月1日至12月13日8:00-22:00。
届时,考生需登陆网址:,进入全国计算机等级考试河北省网上报名与支付系统,按照网上报名要求逐一填写,可以完成报名、照片上传、交费等事宜。
注意事项:1、考生应提前到相关银行(见附件二)办理一张银行卡并开通网上支付功能;2、考生应提前准备好照片,照片大小320*240(高*宽,单位:像素);照片格式只能存贮为jpg格式,大小不得超过20K。
3、上传照片严格按要求格式处理,照片是否符合要求,将直接影响到报名成功与否。
4、保存报名信息后,报名级别不可修改。
如果报名级别不正确,需要另行报名。
5、我校限报人数5000人,报满为止(以支付成功为准)。
6、点击“确认信息,我要在线支付”后,全部报名信息不能修改,请同学们在此之前认真核对信息。
7、支付成功后,报名成功。
报名不可撤销,报名费不退。
8、我校不接收一级报名。
附:2012年上半年全国计算机等级考试河北省网上报名事项说明装备制造学院教学办2011年12月1日附:2012年上半年全国计算机等级考试河北省网上报名事项说明一、考试时间、级别及科目2012年上半年NCRE时间为3月24日—27日,其中24日上午进行笔试考试,上机考试从笔试当天下午开始,上机考试期限定为四天,具体开考级别、科目见附件一。
二、网上报名事项说明(一)报名起止时间2012年上半年全国计算机等级考试河北省网上报名时间为2011年12月1日至12月13日8:00-22:00。
(二)报名方式全国计算机等级考试,我省采用网上报名方式,考生需登陆网址:,进入全国计算机等级考试河北省网上报名与支付系统。
计算机网络基础第一章绪论一、计算机网络:凡将地理位臵不同,并具有独立功能的多个计算机系统通过通信设备和线路连接起来,且以功能完善的网络软件(网络协议、信息交换方式及网络操作系统等)实现网络资源共享的系统,可称为计算机网络。
二、为什么使用网络:⒈共享数据⒉共享应用程序⒊共享外围设备⒋在线通信三、计算机网络的形成:⒈计算机终端网络(20世纪50年代末期)⒉计算机通信网络(20世纪60年代中期)⒊计算机网络(20世纪60年代末期)四、计算机网络的分类:⒈广域网(WAN)⒉城域网(MAN)⒊局域网(LAN)五、MAN的主要特性有:①地理覆盖范围可达100km。
②传输速率为45Mbps~150Mbps。
③工作站数大于500个。
④传错率小于10^-9。
⑤传输介质主要是光纤。
⑥既可用于专用网,又可用于公用网。
六、局域网的主要特点可以归纳如下:①地理范围有限。
参加组网的计算机通常在1km~2km的范围内。
②具有较高的通频宽带,数据传输率高,一般为1Mbps~20Mbps。
③数据传输率可靠,误码率低。
传错率一般为10^-7~10^-12。
④局域网大多采用总线及环型拓扑结构,结构简单,实现容易。
网上的计算机一般采用多路访问技术来访问信道。
⑤网络的控制一般趋向于分布式,从而减少了对某个节点的依赖性,避免或减小了一个节点故障对整个网络的影响。
⑥通常网络归一个单一组织所拥有和使用,也不受任何公共网络当局的规定约束,容易进行设备的更新和新技术的引用,不断增强网络功能。
七、网络基本功能:⒈资源共享功能⒉均衡负荷及分布处理功能⒊信息的快速传输和集中处理功能⒋综合信息服务的功能⒌提高系统的性能价格比,维护方便,扩展灵活八、网络基本服务:⒈文件服务⒉打印服务⒊消息服务⒋应用服务⒌数据库服务⒍目录服务九、网络的基本模块:⒈主机(HOST)①通信处理能力。
②分时处理能力。
③多重处理能力。
④程序兼容能力。
⑤虚拟存储能力。
⑥数据库管理能力⒉终端(TERMINAL)⒊通信控制处理机(CCP)①线路传输控制。
1、Windows 2000活动目录使用________目录协议完成查询与更新。
(B)A.DNS B.LDAP C.TCP/IP D.DHCP2、下列对网络服务的描述哪个是错误的:_______。
(C)A.DHCP——动态主机配置协议,动态分配IP地址B.DNS——域名服务,可将主机域名解析为IP地址C.WINS——Windows互联网名称服务,可将主机域名解析为IP地址D.FTP——文件传输协议,可提供文件上传、下载服务3、在计算机名为huayu的Windows Server 2003服务器上安装IIS后,把IWAN_huayu用户删除或改密码后________。
(A)A.动态网页和程序无法运行B.静态网页和程序无法运行C.任何网页和程序无法运行D.任何网页可运行,程序无法运行4、想要完全释放计算机的IP地址在Dos提示符下输入的命令为______。
(B)A.IPCONFIG/ALL B.IPCONFIG/RENEWC.IPCONFIG/RELEASE D.WINIPCFG5、若命令mkdir具有SetUID的s权限位,问当普通用户Sam执行命令mkdir时,新建的目录所有者为哪个用户________?(C)A.Sam B.users C.root D.sys6、如果RAID-0卷集由4个40GB磁盘组成,可以存储数据的最大空间为________。
(D)A.40GB B.80GB C.120GB D.160GB7、下列那种配置的计算机可以安装Windows 2000 Server:_______。
(B)A.Pentium 133MHz/32M内存/10G硬盘自由空间B.PentiumII 300MHz/256M内存/10G硬盘自由空间C.Pentium 100MHz/128M内存/10G硬盘自由空间D.PentiumII 300MHz/256M内存/500M硬盘自由空间8、当普通用户被root授予某些管理命令的使用权时,问,普通用户使用命令sudo的哪个选项可以查看他可以执行的命令_______?(A)A.-l B.-a C.-m D.-s9、下面哪个是Windows XP操作系统的启动文件________。
1、Linux中,向系统中某个特定用户发送信息,用什么命令?(B)A、wallB、writeC、mesgD、net send2、信息安全风险缺口是指(A)。
A、IT的发展与安全投入,安全意识和安全手段的不平衡B、信息化中,信息不足产生的漏洞C、计算机网络运行,维护的漏洞D、计算中心的火灾隐患3、不属于安全策略所涉及的方面是(D)。
A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略4、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?(C)A、信息的价值B、信息的时效性C、信息的存储方式D、法律法规的规定5、以下哪一项安全目标在当前计算机系统安全建设中是最重要的?(C)A、目标应该具体B、目标应该清晰C、目标应该是可实现的D、目标应该进行良好的定义6、下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:(A)。
A、能够盗取用户数据或者传播非法信息的B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序7、HOME/.netrc文件包含下列哪种命令的自动登录信息?(C)A、rshB、sshC、ftpD、rlogin8、信息安全管理最关注的是?(C)A、外部恶意攻击B、病毒对PC的影响C、内部恶意攻击D、病毒对网络的影响9、不属于安全策略所涉及的方面是(D)。
A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略10、Windows 2000系统中哪个文件可以查看端口与服务的对应?(D)A、c:\winnt\system\drivers\etc\servicesB、c:\winnt\system32\servicesC、c:\winnt\system32\config\servicesD、c:\winnt\system32\drivers\etc\services11、不属于安全策略所涉及的方面是(D)。
1、为了使活动目录服务和相关的客户软件运行正常,你必须安装和配置________。
(D)A.Protocol B.Gateway C.WINS D.DNS
2、公司的一个员工被解雇了,他有权限使计算机的文件成倍增加。
你也想让新雇佣的员工具有和他一样的权限,并确保被解雇的员工不能再访问和使用这些文件,应该怎么办________?
(A)
A.重新命名老员工的帐户给新员工,更改密码
B.复制老员工的权限给新员工,删除老员工帐户
C.复制老员工帐户给新员工,删除老员工帐户
D.删除老员工帐户,将新员工帐户放到老员工原属的组里,并继承老员工的所有权限
3、如果两台交换机直接用双绞线相连,其中一端采用了,白橙/橙/白绿/蓝/白蓝/绿/白棕/棕的线序,另一端选择哪一种线序排列是正确的_______。
(B)
A.白绿/绿/白橙/橙/白蓝/蓝/白棕/棕 B.白绿/绿/白橙/蓝/白蓝/橙/白棕/棕
C.白橙/橙/白绿/绿/白蓝/蓝/白棕/棕 D.白橙/橙/白绿/蓝/白蓝/绿/白棕/棕
4、在一个域目录树中,父域与其子域具有________。
(C)
A.单项不可传递信任关系 B.双向不可传递信任关系
C.双向可传递信任关系 D.以上都不正确
5、将200.200.201.0这个网络进行子网的划分,要求尽可能划分出最多的网段,但每个网段不能少于5台计算机,该子网的子网掩码是_______。
(C)
A.255.255.255.240 B.255.255.255.252 C.255.255.255.248 D.255.255.255.0
6、下列那种配置的计算机可以安装Windows 2000 Server:_______。
(B)
A.Pentium 133MHz/32M内存/10G硬盘自由空间
B.PentiumII 300MHz/256M内存/10G硬盘自由空间
C.Pentium 100MHz/128M内存/10G硬盘自由空间
D.PentiumII 300MHz/256M内存/500M硬盘自由空间
7、以下哪种协议属于网络层协议的_______。
(B)
A.HTTPS B.ICMP C.SSL D.SNMP
8、如果你的umask设置为022,缺省的,你创建的文件的权限为:________。
(D)
A.----w--w- B.-w--w---- C.r-xr-x---D.rw-r--r--
9、以下哪个命令可以保存路由器RAM中的配置文件到NVRAM中________。
(C)
A.copy running-config tftp B.copy startup-config tftp
C.copy running-config startup-config D.copy startup-config running-config
10、下面哪条命令可以把一个压缩的打包文件解压并解包_______?(D)
A.tar cvf B.tar xvf C.tar zcvf D.tar zxvf
11、当在Windows2000下创建分区时,FAT32分区大小的限制是_________。
(C)
A.8GB B.16GB C.32GB D.64GB
12、当在Windows2000下创建分区时,FAT32分区大小的限制是_________。
(C)A.8GB B.16GB C.32GB D.64GB。