2014江西省计算机与软件水平考试_网络工程师最新考试试题库
- 格式:docx
- 大小:18.05 KB
- 文档页数:2
全国计算机技术与软件专业技术资格(水平)考试2014年下半年网络工程师下午试卷(考试时间14:00~16:30 共150 分钟)1.在答题纸的指定位置填写你所在的省、自治区、直辖市、计划单列市的名称。
2.在答题纸的指定位置填写准考证号、出生年月日和姓名。
3.答题纸上除填写上述内容外只能写解答。
4.本试卷共4 道题,都是必答题,满分75 分。
5.解答时字迹务必清楚,字迹不清时,将不评分。
6.仿照下面例题,将解答写在答题纸的对应栏内。
例题2014 年下半年全国计算机技术与软件专业技术资格(水平)考试日期是(1)月(2)日。
因为正确的解答是“11 月 4 日”,故在答题纸的对应栏内写上“11”和“4”(参看下表)。
试题一阅读以下说明,根据要求回答下面问题。
【说明】某企业的网络结构如下图所示。
1、图中的网络设备①应为______,网络设备②应为______,从网络安全的角度出发,Switch9所组成的网络一般称为______区。
2.图中③处的网络设备的作用是检测流经内网的信息,提供对网络系统的安全保护。
该设备提供主动防护,能预先对入侵活动和攻击性网络流量进行拦截,避免造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。
网络设备③应为______,其连接的Switch1的G1/1端口称为______端口,这种连接方式一般称为______。
2、随着企业用户的增加,要求部署上网行为管理设备,对用户的上网行为进行安全分析、流量管理、网络访问控制等,以保证正常的上网需求。
部署上网行为管理设备的位置应该在上图中的______和______之间比较合理。
2.网卡的工作模式有直接、广播、多播和混杂四种模式,默认的工作模式为______和______,即它只接收广播帧和发给自己的帧。
网络管理机在抓包时,需要把网卡置于______,这时网卡将接受同一子网内所有站点所发送的数据包,这样就可以达到对网络信息监视的目的。
3、针对上图中的网络结构,各台交换机需要运行______协议,以建立一个无环路的树状网络结构。
2014年下半年程序员上午题(2) A. 光标移动到上一行,表格行数不变B. 光标移动到下一行,表格行数不变C. 在光标的上方插入一行,表格行数改变D. 在光标的下方插入一行,表格行数改变在Excel中,若在A1单元格中输入=SUM(MAX(15,8),MIN(8,3)),按Enter键后,则A1单元格显示的内容为________;若在A2单元格中输入“=3=6”(输入不包含引号),则A2单元格显示的内容为_________.(3) A. 23 B. 16 C. 18 D. 11(4) A. =3=6 B. =36 C. TRUE D. FALSE用户的电子邮箱是在__________的一块专用的存储区。
(5) A. 用户计算机内存中 B. 用户计算机硬盘上C. 邮件服务器内存中D. 邮件服务器硬盘上直接转移指令执行时,是将指令中的地址送入________。
(6) A. 累加器 B. 数据计数器C. 地址寄存器D. 程序计数器下列部件中属于CPU中算术逻辑单元的部件是_________。
(7) A. 程序计数器 B. 加法器C. 指令寄存器D. 指令译码器在CPU和主存之间设置“Cache”的作用是为了解决(8)的问题。
(8) A. 主存容童不足B. 主存与辅助存储器速度不匹配C. 主存与CPU速度不匹配D. 外设访问效率以下关于磁盘的描述不正确的是_________。
(9) A. 同一个磁盘上每个磁道的位密度都是相同的B. 同一个磁盘上的所有磁道都是同心圆C. 提高磁盘的转速一般不会减少平均寻道时间D. 磁盘的格式化容量一般要比非格式化容量小在计算机系统工作环境的下列诸因素中,对磁盘工作影响最小的因素是_____;为了提高磁盘存取效率,通常需要利用磁盘碎片整理程序______ .(10) A. 温度 B. 湿度 C. 噪声 D. 磁场(11) A. 定期对磁盘进行碎片整理B. 每小时对磁盘进行碎片整理C. 定期对内存进行碎片整理D. 定期对ROM进行碎片整理计箅机软件只要开发完成就能取得_______受到法律保护。
2014年下半年软考网络规划设计师综合知识案例分析论文试题及答案解析全国计算机技术与软件专业技术资格(水平)考试2014年下半年网络规划设计师上午试卷(考试时间9:00~11:30共150分钟)请按下述要求正确填写答题卡1.在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规2B铅笔在你写入的准考证号下填涂准考证号。
2.本试卷的试题中共有75个空格,需要全部解答,每个空格1分,满分75分。
3.每个空格对应一个序号,有A、B、C、D四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。
4.解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。
解答时用正规2B铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。
例题●2014年下半年全国计算机技术与软件专业技术资格(水平)考试日期是(88)月(89)日。
(88)A.9 B.10 C.11 D.12(89)A.4 B.5 C.6 D.7因为考试日期是“11月4日”,故(88)选C,(89)选A,应在答题卡序号88下对C填涂,在序号89下对A填涂(参看答题卡)。
●计算机采用分级存储体系的主要目的是为了(1)。
(1)A.解决主存容量不足的问题B.提高存储器读写可靠性C.提高外设访问效率D.解决存储的容量、价格和速度之间的矛盾●设关系模式R(U,F),其中U为属性集,F是U上的一组函数依赖,那么函数依赖的公理系统(Armstrong公理系统)中的合并规则是指为(2)为F所蕴涵。
(2)A.若A→B,B→C,则A→C B.若Y?X?U,则X→YC.若A→B,A→C,则A→BCD.若A→B,C?B,则A→C●在结构化分析方法中,用(3)表示功能模型,用(4)表示行为模型。
(3)A.ER图 B.用例图 C.DFD D.对象图(4)A.通信图 B.顺序图 C.活动图 D.状态转换图●以下关于单元测试的说法中,正确的是(5)。
(5)A.驱动模块用来调用被测模块,自顶向下的单元测试不需要另外编写驱动模块B.桩模块用来模拟被测模块所调用的子模块,自顶向下的单元测试中不需要另外编写桩模块C.驱动模块用来模拟被测模块所调用的子模块,自底向上的单元测试中不需要另外编写驱动模块D.桩模块用来调用被测模块,自底向上的单元测试中不需要另外编写桩模块●公司欲开发一个用于分布式登陆的服务器端程序,使用面向连接的TCP协议并发地处理多客户端登陆请求。
2014下半年网络工程师考试上午真题加答案(三) 2016下半年网络工程师考试的报名即将开始。
历年软考真题是必不可少的学习资料。
希赛软考学院为大家整理了2014下半年网络工程师考试真题,希望对大家有所帮助。
●假如有证书发放机构I1,I2用户A在I1获取证书,用户B在I2获取证书,I1和I2已安全交换了各自的公钥,如果用I1《A》表示由I1颁发给A的证书,A可通过(41)证书链获取B的公开密钥。
(41)A.I1《I2》I2《B》B.I2《B》I1《I2》C.I1《B》I2《I2》D.I2《I1》I2《B》【参考答案】A●PGP(Pretty Good Privacy)是一种电子邮件加密软件包,它提供数据加密和数字签名两种服务,采用(42)进行身份认证使用(43)(128位密钥)进行数据加密,使用(44)进行数据完整性验证。
(42)A.RSA公钥证书B.RSA私钥证书C.Kerboros证书D.DES私钥证书(43)A.IDEAB.RSAC.DESD.Diffie-Hellman(44)A.HASHB.MD5C.三重DESD.SHA-1【参考答案】A A B●以下关于S-HTTP的描述中,正确的是(45)。
(45)A.S-HTTP是一种面向报文的安全通信协议,使用TCP443U端口B.S-HTTP所使用的语法和报文格式与HTTP相同C.S-HTTP也可以写为HTTPSD.S-HTTP的安全基础并非SSL【参考答案】D●把交换机由特权模式转换到全局模式使用的命令是(46)。
(46)A.interface f0/1B.config terminalC.enableD.no shutdown【参考答案】B●在无线局域网中,AP(无线接入点)工作在OSI模型的(47)。
(47)A.物理层B.数据链路层C.网络层D.应用层【参考答案】B●利用的扩展ACL禁止用户通过telnet访问子网202.112.111.0/24的命令是(48)。
关于PC防火墙的功能,以下()描述是错误的。
A 防火墙可以检查进出内部网的通信量。
B 防火墙可以应用网关技术应用层上建立协议过滤和转发功能。
C 防火墙可以使用过滤技术在网络层对数据包进行选择D 防火墙可以阻止来自内部的威胁和攻击答案:D试题类型:单项选择题试题分数:2试题难度:2试题区分度:3ARP协议的主要功能是()。
A 将IP地址解析为物理地址B 将物理地址解析为IPC 将主机名解析为IP地址D 将IP地址解析为主机名答案:A试题类型:单项选择题试题分数:2试题难度:2试题区分度:3PPPOE包含()和()两个阶段。
A 发送和接收B PPP验证和传输C 发现和PPP会话D 会话和传输答案:C试题类型:单项选择题试题分数:2试题难度:2试题区分度:3已知一台计算机A的IP地址为:132.121.100.1,子网掩码为“255.255.0.0”,则这台计算机属于()。
A A类网B B类网C C类网D 类网答案:B试题类型:单项选择题试题分数:2试题难度:2试题区分度:3防火墙的安全控制功能不能工作在下面的哪一个部分()A.传输层B.网络层C.数据链路层D.物理层答案:D试题类型:单项选择题试题分数:2试题难度:2试题区分度:3透明桥接主要工作在网络协议的哪一层。
A.第1层B.第2层C.第3层D.第4层答案:B试题类型:单项选择题试题分数:1试题难度:2试题区分度:3目前普通用户一般采用哪种方式上网。
A.PPPOE拨号B.WLANC.光纤直接入户D.Cable Modem答案:A试题类型:单项选择题试题分数:1试题难度:2试题区分度:3一个C类网络,如果掩码为255.255.255.248,每个子网有效主机数为(),问该C网络总共能提供()个主机地址。
A.8,224B.4,252C.6,192D.16,240答案:C试题类型:单项选择题试题分数:2试题难度:3试题区分度:3PPP认证方式有()。
A CHECKB CHAPC RAPD PAP答案:BD试题类型:多项选择题试题分数:2试题难度:2试题区分度:3防火墙安全控制技术主要有以下哪几种:()A.包过滤B.代理C.状态检测D.安全认证答案:ABC试题类型:多项选择题试题分数:2试题难度:2试题区分度:3防火墙的主要工作模式有:()A.协议转换B.透明桥接C.路由D.NAT答案:BCD试题类型:多项选择题试题分数:2试题难度:3试题区分度:3计算机病毒的特征主要有()A.传染性B.潜伏性C.寄生性D.触发性答案:ABCD试题类型:多项选择题试题分数:2试题难度:2试题区分度:3包过滤型防火墙工作在OSI网络参考模型的哪些层:( )A.物理层B.数据链路层C.网络层D.传输层答案:CD试题类型:多项选择题试题分数:2试题难度:3试题区分度:3防火墙的基本特性有:()A.内部网和外部网之间的所有网络数据流都必须经过防火墙B.只有符合安全策略的数据流才能通过防火墙C.防火墙自身应具有非常强的抗攻击能力D.防火墙是绝对安全的答案:ABC试题类型:多项选择题试题分数:2试题难度:3试题区分度:3关于计算机病毒的特征描述,下列哪些是真的()A.计算机病毒是人为制造的具有破坏性的程序B.计算机病毒的运行是非授权入侵C.计算机病毒可以隐藏在可执行文件或数据文件中D.计算机病毒是计算机自己生成的答案:ABC试题类型:多项选择题试题分数:2试题难度:3试题区分度:3VPN的组成部分有()A.客户机B.传输介质C.服务器D.应用软件答案:ABC试题类型:多项选择题试题分数:2试题难度:2试题区分度:3VPN具有以下特点()A.降低成本B.资料安全保密与可靠的传输C.容易扩展D.完全控制主动权答案:ABCD试题类型:多项选择题试题分数:2试题难度:3试题区分度:3从宏观上讲,防火墙的主要功能有()A.创建一个阻塞点B.隔离不同网络,防止内部信息的外泄C.强化安全策略D.有效审计和记录内、外网络上的漏洞E.保障内网信息的绝对安全答案:ABCD试题类型:多项选择题试题分数:4试题难度:3试题区分度:3目前防范应用的反病毒技术有()。
2014年下半年网络规划师真题+答案解析上午选择1.计算机采用分级存储体系的主要目的是为了()。
A. 解决主存容量不足的问题B. 提高存储器读写可靠性C. 提高外设访问效率D. 解决存储的容量、价格和速度之间的矛盾答案:D本题考查计算机系统基础知识。
存储体系结构包括不同层次上的存储器,通过适当的硬件、软件有机地组合在一起形成计算机的存储体系结构。
例如,由高速缓存(Cache)、主存储器(MM)和辅助存储器构成的3层存储器层次结构存如右图所示。
接近CPU的存储器容量更小、速度更快、成本更高;辅存容量大、速度慢,价格低。
采用分级存储体系的目的是解决存储的容最、价格和速度之间的矛盾。
2.设关系模式R (U,F),其中U为属性集,F是U上的一组函数依赖,那么函数依赖的公理系统(Armstrong公理系统)中的合并规则是指为()为F所蕴涵。
A. 若A→B,B→C,则A→CB. 若Y?X?U,则X→YC. 若A→B,A→C ,则A→BCD. 若A→B,C?B,则A→C答案:C本题考查函数依赖推理规则。
函数依赖的公理系统(即Armstrong公理系统)为:设关系模式R(U,F),其中U为属性集,F是U上的一组函数依赖,那么有如下推理规则:A1自反律:若Y?X?U,则X→Y为F所蕴涵。
A2增广律:若X→Y为F所蕴涵,且Z?U,则XZ→YZ为F所蕴涵。
A3传递律:若X→Y,Y→Z为F所蕴涵,则X→Z为F所蕴涵。
根据上述三条推理规则又可推出下述三条推理规则:A4合并规则:若X→Y,X→Z,则X→YZ为F所蕴涵。
A5伪传递率:若X→Y, WY→Z,则XW→Z为F所蕴涵。
A6分解规则:若X→Y,Z?Y,则X→Z为F所蕴涵。
若A→B,B→C,则A→C符合规则为A3,即传递规则;若Y?X?U,则X→Y符合规则为A1,即为自反规则:若A→B,A→C ,则A→BC符合规则为A4,即为合并规则;若A→B,C?B,则A→C符合规则为A6,即为分解规则。
2014年下半年下午程序员考试试题-案例分析-答案与解析试题一(共15分)阅读以下说明和流程图,填补流程图中的空缺(1)〜(5),将解答填入答题纸的对应栏内。
【说明】本流程图旨在统计一本电子书中各个关键词出现的次数。
假设已经对该书从头到尾依次分离出各个关键词{A(i)|i=1,…,n}(n>1) },其中包含了很多重复项,经下面的流程处理后,从中挑选出所有不同的关键词共m个{K(j)lj=l,…,m},而每个关键词K(j)出现的次数为K(j),j=1,…,m。
【流程图】【参考答案】(1)、1(2)、K(j)(3)、NK(j)+1->NK(j) 或NK(j)++ 或等价表示(4)、m+1->m 或m++ 或等价表示(5)、A(i)【答案解析】流程图中的第1框显然是初始化。
A (1) ->K(1)意味着将本书的第1个关键词作为选出的第1个关键词。
1->NK (1)意味着此时该关键词的个数置为1。
m是动态选出的关键词数目,此时应该为1,因此(1)处应填1。
本题的算法是对每个关键词与已选出的关键词进行逐个比较。
凡是遇到相同的,相应的计数就增加1;如果始终没有遇到相同关键词的,则作为新选出的关键词。
流程图第2框开始对i=2,n循环,就是对书中其他关键词逐个进行处理。
流程图第3 框开始j=l,m循环,就是按已选出的关键词依次进行处理。
接着就是将关键词A(I)与选出的关键词K(j)进行比较。
因此(2)处应填K(j)。
如果A(i)=K(j),则需要对计数器NK(j)增1,即执行NK(j)+1->NK(j)。
因此(3)处应填NK(j)+1->NK(j)。
执行后,需要跳出j循环,继续进行i循环,即根据书中的下一个关键词进行处理。
如果A(i)不等于NK(j),则需要继续与下个NK(j)进行比较,即继续执行j循环。
如果直到j循环结束仍没有找到匹配的关键词,则要将该A(i)作为新的已选出的关键词。
2014年计算机职称考试软件网络规划师历年真题及答案以下内容是2013年软件考试网络规划设计师练习题,由考试宝典小编整理,供2014各考生备考练习!1.采用以太网链路聚合技术将()A.多个物理链路组成一个逻辑链路B.多个逻辑链路组成一个逻辑链路C.多个逻辑链路组成一个物理链路D.多个物理链路组成一个物理链路参考答案:A2.当使用多个无线AP设备时,为了防止信号覆盖形成相互间的干扰,要求两个频道的中心频率间隔不低于()A.3MHzB.11 MHzC.22MHzD.25MHz参考答案:D3.在TCP/IP协议分层结构中,SNMP是在UDP协议之上的()请求/响应协议A.异步B.同步C.主从D.面向连接参考答案:A4.如果两个交换机之间设置多条Trunk,则需要用不同的端口权值或路径费用来进行负载均衡.在默认的情况下,端口的权值是()A.64B.128C.256D.1024参考答案:B5.刀片服务器中某块“刀片”插入4块500GB的SAS硬盘.若使用RAID3组建磁盘系统,则系统可用的磁盘容量为()A.500GBB.1TBC.1500GBD.2TB参考答案:C6.在以太网CSMA/CD协议中,使用1-坚持型监听算法.与其他监听算法相比,这种算法的主要特点是()A.传输介质利用率低,但冲突概率高B.传输介质利用率低,冲突概率也低C.能及时抢占信道,但增加了冲突的概率D.能及时抢占信道,但增加了冲突的概率参考答案:C7.ECC纠错技术需要额外的空间来存储校正码.一个64位数据产生的ECC码要占用()位空间A.6B.8C.12D.16参考答案:B8.多重安全网关是一种网络隔离技术,其对数据交换采用的防护策略是()A.人工策略B.架桥策略C.缓存策略D.渡船策略参考答案:B9.下列关于消息认证的描述中,错误的是()A.消息认证称为完整性校验B.用于识别信息源的真伪C.消息认证都是实时的D.消息认证可通过认证码实现参考答案:C10.当以太网的MAC子层在数据帧发送过程中检测到冲突时,就是用()退避一段时间后重新试图发送.A.非坚持算法B.1-坚持算法C.P-坚持算法D.二进制指数退避算法参考答案:D11.以下选项中,不是恶意代码具有的共同特征的是()A.具有恶意目的B.自身是计算程序C.通过执行发生作用D.能自我复制参考答案:D12.以下哪些是恶意代码?(多选)A.蠕虫B.熊猫烧香,冰河等木马病毒C.僵尸程序D.后门,DDoS程序E. 广告,间谍软件,垃圾邮件以及弹出窗口等参考答案:A,B,C,D,E13.以下关于前缀和病毒类型不匹配的是()A.前缀为win32的是系统病毒B.前缀是worm的是网络蠕虫病毒C.前缀是script的是木马程序D.前缀是macro的是宏病毒参考答案:C14.以下内容中是计算机病毒的特点的是:(多选)A.传播性,破坏性B.非授权性,隐蔽性C.非授权性,隐蔽性D.都是程序参考答案:A,B,C,D15.以下关于病毒的传播途径的说法中,正确的是:A.不可以通过软盘、光盘等传播B.系统中所有的Autorun.inf都是U盘病毒C.只要不上网,就不会中毒D.别人通过QQ传送的文件、程序或者超链接可能是病毒或木马等非安全信息参考答案:D16.以下关于静态病毒和动态病毒的说法中不正确的是()A.静态病毒是指存在于辅助存储介质上的计算机病毒,静态病毒不存在于计算机内存B.计算机病毒的传染和破坏作用都是静态病毒产生的C.能激活态的病毒能借助截留盗用系统正常运行机制传转变为激活态病毒,获得系统控制权D.失活态病毒与静态内存的不同仅在于病毒代码存在于内存中,但得不到执行参考答案:B17.以下关于计算机病毒与蠕虫的特点比较中,说法正确的是()A.在传染机制中,蠕虫是通过宿主程序运行B.在触发机制中,蠕虫的触发者是计算机的使用者C.为系统打补丁,能有效预防蠕虫,但不能有效预防病毒D.蠕虫和病毒都是寄生模式存在参考答案:C18.下面关于蠕虫的说法中,正确的是()A.扩展功能模块是每一个蠕虫都必须具有的模块B.扩展功能模块有主机驻留模块、隐藏模块、破坏模块、自我复制模块、通信模块和控制模块C.破坏模块是指摧毁或破坏被感染计算机.但是像后门这种潜在危险不是破坏模块D.有些网络蠕虫并不驻留在主机硬盘中,例如红色代码等仅驻留在内存中,关机后蠕虫就自动消失了参考答案:D19.以下关于各种反病毒技术的说法中,正确的是()A.特征值检测方法检测准确,误报警率低,但是不可识别病毒的名称,不能检查未知病毒和多态性病毒B.校验和技术能检测到未知病毒,对付隐蔽性病毒效率较高,但是会误报警,不能识别病毒名称C.启发式扫描能检查出许多未知的新病毒,而且不会出现误报、虚报等情况D.以上3中反病毒技术都不能有效解决多态性病毒参考答案:D20.以下关于主动防御的说法中,不准确的是()A.主动防御技术是指以“程序行为自主分析判定法”为理论基础B.主动防御是一种阻止恶意程序执行的技术,他比较好的弥补了传统杀毒软件采用“特征码查杀”和“监控”相对滞后的技术弱点,可以提前预防病毒木马C.主动防御技术集成了启发式扫描技术和行为监控及行为阻断等技术D.主动防御技术能有效阻断新木马病毒的入侵参考答案:D21.T1载波把24个信道按时分多路方式复用在一条高速信道上,其编码效率是()A.6.25%B.13%C.87%D.93.75%参考答案:C22.假设普通音频电话线路支持的频率范围为300~3300Hz,信噪比为30db,根据信息论香农定理,工作在该线路上的调制解调器最高速率为()KB/S.A.14.4B.28.8C.57.6D.116参考答案:B23.假设有一个局域网,管理站每15分钟轮询被管理设备一次,一次查询访问需要的时间是200ms,则管理站最多可以支持()台网络设备。
2014年上半年上午软件设计师考试试题-答案与解析一、单项选择题(共75分,每题1分。
每题备选项中,只有1个最符合题意)●第1题.在CPU中,常用来为ALU执行算术逻辑运算提供数据并暂存运算结果的寄存器是(1)。
A.程序计数器B.状态寄存器C.通用寄存器D.累加寄存器【参考答案】D【答案解析】CPU中有一些重要的寄存器,程序计数器(PC)用于存放指令的地址。
当程序顺序执行时,每取出一条指令,PC内容自动增加一个值,指向下一条要取的指令,当程序出现转移时,则将转移地址送入PC,然后由PC给出新的指令地址。
状态寄行器用于记录运算中产生的标志信息。
状态寄存器中的每一位单独使用,成为标志位。
标志位的取值反映了ALU当前的工作状态,可以作为条件转移指令的转移条件。
典型的标志位有以下几种:进位标志位(C)、零标志位(Z)、符号标志位(S)、溢出标志位(V)、奇偶标志位(P)。
通用寄存器组是CPU中的一组工作寄存器,运算时用于暂存操作数或地址。
在程序中使用通用寄存器可以减少访问内存的次数,提高运算速度。
累加器(accumulator)是一个数据寄存器,在运算过程中暂时存放操作数和中间运算结果,不能用于长时间地保存一个数据。
●第2题.某机器字长为n,最高位是符号位,其定点整数的最大值为(2)。
A.2n-1B.2n-1-1C.2nD.2n-1【参考答案】B【答案解析】机器字长为n,最高位为符号位,则剩余的n-1位用来表示数值,其最大值是这n-1位都为1,也就是2n-1-1。
●第3题.海明码利用奇偶性检错和纠错,通过在n个数据位之间插入k个校验位,扩大数据编码的码距。
若n=48,则k应为(3)。
A.4B.5C.6D.7【参考答案】C【答案解析】设数据位是n位,校验位是k位,则n和k必须满足以下关系:2k-1≥n+k。
若n=48,则k为6时可满足26-1≥48+6。
海明码的编码规则如下。
设k个校验位为Pk,Pk-1,…,P1,n个数据位为Dn-1,Dn-2,…,D1,D0。
1.采⽤以太链路聚合技术将() A.多个物理链路组成⼀个逻辑链路 B.多个逻辑链路组成⼀个逻辑链路 C.多个逻辑链路组成⼀个物理链路 D.多个物理链路组成⼀个物理链路 参考答案:A 2.当使⽤多个⽆线AP设备时,为了防⽌信号覆盖形成相互间的⼲扰,要求两个频道的中⼼频率间隔不低于() A.3MHz B.11 MHz C.22MHz D.25MHz 参考答案:D 3.在TCP/IP协议分层结构中,SNMP是在UDP协议之上的()请求/响应协议 A.异步 B.同步 C.主从 D.⾯向连接 参考答案:A 4.如果两个交换机之间设置多条Trunk,则需要⽤不同的端⼝权值或路径费⽤来进⾏负载均衡.在默认的情况下,端⼝的权值是() A.64 B.128 C.256 D.1024 参考答案:B 5.⼑⽚服务器中某块“⼑⽚”插⼊4块500GB的SAS硬盘.若使⽤RAID3组建磁盘系统,则系统可⽤的磁盘容量为() A.500GB B.1TB C.1500GB D.2TB 参考答案:C 6.在以太CSMA/CD协议中,使⽤1-坚持型监听算法.与其他监听算法相⽐,这种算法的主要特点是() A.传输介质利⽤率低,但冲突概率⾼ B.传输介质利⽤率低,冲突概率也低 C.能及时抢占信道,但增加了冲突的概率 D.能及时抢占信道,但增加了冲突的概率 参考答案:C 7.ECC纠错技术需要额外的空间来存储校正码.⼀个64位数据产⽣的ECC码要占⽤()位空间 A.6 B.8 C.12 D.16 参考答案:B。
1、当在Windows2000下创建分区时,FAT32分区大小的限制是_________。(C)
A.8GB B.16GB C.32GB D.64GB
2、下面哪个是Windows XP操作系统的启动文件________。(C)
A.format.com B.auto.com C.boot.ini D.ntbootdd.sys
3、在Windows 2000中,当程序因某种原因陷入死循环,下列哪一个方法能较好地结束该程
序______。(A)
A.按Ctrl+Shift+Esc键,然后选择“结束任务”结束该程序的运行
B.按Ctrl+Del键,然后选择“结束任务”结束该程序的运行
C.按Alt+Del键,然后选择“结束任务”结束该程序的运行
D.直接Reset计算机结束该程序的运行
4、在计算机名为huayu的Windows Server 2003服务器上安装IIS后,把IWAN_huayu用户
删除或改密码后________。(A)
A.动态网页和程序无法运行
B.静态网页和程序无法运行
C.任何网页和程序无法运行
D.任何网页可运行,程序无法运行
5、为了使活动目录服务和相关的客户软件运行正常,你必须安装和配置________。(D)
A.Protocol B.Gateway C.WINS D.DNS
6、想要完全释放计算机的IP地址在Dos提示符下输入的命令为______。(B)
A.IPCONFIG/ALL B.IPCONFIG/RENEW
C.IPCONFIG/RELEASE D.WINIPCFG
7、如果你的umask设置为022,缺省的,你创建的文件的权限为:________。(D)
A.----w--w- B.-w--w---- C.r-xr-x---D.rw-r--r--
8、如果两台交换机直接用双绞线相连,其中一端采用了,白橙/橙/白绿/蓝/白蓝/绿/白棕/
棕的线序,另一端选择哪一种线序排列是正确的_______。(B)
A.白绿/绿/白橙/橙/白蓝/蓝/白棕/棕 B.白绿/绿/白橙/蓝/白蓝/橙/白棕/棕
C.白橙/橙/白绿/绿/白蓝/蓝/白棕/棕 D.白橙/橙/白绿/蓝/白蓝/绿/白棕/棕
9、下面哪条命令可以把一个压缩的打包文件解压并解包_______?(D)
A.tar cvf B.tar xvf C.tar zcvf D.tar zxvf
10、在一个域目录树中,父域与其子域具有________。(C)
A.单项不可传递信任关系 B.双向不可传递信任关系
C.双向可传递信任关系 D.以上都不正确
11、下面哪条命令可以把一个压缩的打包文件解压并解包_______?(D)
A.tar cvf B.tar xvf C.tar zcvf D.tar zxvf
12、以下配置默认路由的命令正确的是:________。(A)
A.ip route 0.0.0.0 0.0.0.0 172.16.2.1 B.ip route 0.0.0.0 255.255.255.255
172.16.2.1
C.ip router 0.0.0.0 0.0.0.0 172.16.2.1 D.ip router 0.0.0.0 0.0.0.0 172.16.2.1
13、下面哪个是Windows XP操作系统的启动文件________。(C)
A.format.com B.auto.com C.boot.ini D.ntbootdd.sys
14、当普通用户被root授予某些管理命令的使用权时,问,普通用户使用命令sudo的哪个
选项可以查看他可以执行的命令_______?(A)
A.-l B.-a C.-m D.-s
15、PowerPoint中,有关选定幻灯片的说法中错误的是______。(D)
A.在浏览视图中单击幻灯片,即可选定。
B.如果要选定多张不连续幻灯片,在浏览视图下按 CTRL 键并单击各张幻灯片。
C.如果要选定多张连续幻灯片,在浏览视图下,按下 shift 键并单击最后要选定的幻灯片。
D.在幻灯片视图下,也可以选定多个幻灯片。
16、如果你的umask设置为022,缺省的,你创建的文件的权限为:________。(D)
A.----w--w- B.-w--w---- C.r-xr-x---D.rw-r--r--
17、下列对网络服务的描述哪个是错误的:_______。(C)
A.DHCP——动态主机配置协议,动态分配IP地址
B.DNS——域名服务,可将主机域名解析为IP地址
C.WINS——Windows互联网名称服务,可将主机域名解析为IP地址
D.FTP——文件传输协议,可提供文件上传、下载服务