通信网络管理员初级理论题库

通信网络管理员初级理论题库
通信网络管理员初级理论题库

通信网络管理员初级

一、单选专业

1 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这可能属于( )攻击手段。B

A-溢出攻击

B-钓鱼攻击

C-后门攻击

D-DDOS

2 下列用户口令安全性最高的就是( )。C

A-19801212

B-Zhangsan

C-Zhang!san10b

D-Zhangsan1980

3 仅设立防火墙系统,而没有( ),防火墙就形同虚设。C

A-管理员

B-安全操作系统

C-安全策略

D-防毒系统

4 ( )不就是防火墙的工作模式。C

A-路由模式

B-透明模式

C-超级模式

D-混合模式

5 不属于预防病毒技术的范畴就是( )。A

A-加密可执行程序

B-引导区保护

C-系统监控与读写控制

D-校验文件

6 文件型病毒的传播途径不包括( )。B

A-文件交换

B-系统引导

C-邮件

D-网络

7 安全域的具体实现可采用的方式为( )。D

A-物理防火墙隔离

B-虚拟防火墙隔离

C-VLAN隔离等形式

D-以上都就是

8 安全防范体系中,对网络设备防护,应对网络设备的管理员的( )进行限制。A

A-登录地址

B-用户名

C-用户口令

D-机器

9 加密技术不能实现( )。B

A-数据信息的完整性

B-基于密码技术的身份验证

C-机密文件加密

D-数据信息的保密性

10 Dos攻击不会破坏的就是( )。A

A-账户的授权

B-合法用户的使用

C-服务器的处理器资源

D-网络设备的带宽资源

11 恶意代码就是( )。C

A-被损坏的程序

B-硬件故障

C-一段特质的程序或代码片段

D-芯片霉变

12 恶意代码的危害主要造成( )。D

A-磁盘损坏

B-计算机用户的伤害

C-CPU的损坏

D-程序与数据的破坏

13 新买回来的未格式化的软盘( )。C

A-可能会有恶意代码

B-与带恶意代码的软盘放在一起会被感染

C-一定没有恶意代码

D-一定有恶意代码

14 特洛伊木马作为一种特殊的恶意代码,其首要特征就是( )。C

A-传染性

B-破坏性

C-隐蔽性

D-复制性

15 ( )就就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患与可被黑客利用的漏洞。B

A-性能检测

B-安全扫描

C-恶意代码检测

D-漏洞检测

16 防火墙的透明模式配置中在网桥上配置的IP主要用于( )A

A-管理

B-保证连通性

C-NAT转换

D-双机热备

17 假设网络地址202、110、8、2就是一个危险的网络,那么就可以用( )禁止内部主机与该网络进行通信。D

A-源地址过滤

B-目的地址过滤

C-源端口过滤

D-根据防火墙具体配置,设置原地址或目的地址过滤

18 ( )方式无法实现不同安全域之间对所交换的数据流进行访问控制。D A-硬件防火墙技术

B-虚拟防火墙技术

C-VLAN间访问控制技术

D-VPN技术

19 面关于防火墙技术描述正确的就是?( )B

A-防火墙不支持网络地址转换

B-防火墙可以部署在企业内部与internet之间

C-防火墙可以查杀各种病毒

D-防火墙可以过滤各种垃圾文件

20 OSI参考模型有哪些层,按顺序( )C

A-Application-session-transport-network-physical -physical-data link

B-Application, presentation, session, network, transport, data link, physical

C-Application, presentation, session, transport, network, data link, physical

D-Application, session, transport, physical-network-physical-data link

21 下面关于防火墙说法正确的就是( )。B

A-防火墙必须有软件及支持该软件运行的硬件系统构成

B-防火墙的功能就是防止把外网未经授权对内网的访问

C-任何防火墙都能准确地检测出攻击来自哪一台计算机

D-防火墙的主要支撑技术就是加密技术

22 保障信息安全最基本、最核心的技术措施就是( )。A

A-信息加密技术

B-信息确认技术

C-网络控制技术

D-反病毒技术

23 443端口的用途就是( )。A

A-安全超文本传输协议(https)

B-安全Shell(SSH)服务

C-Telnet服务

D-简单网络管理协议(SNMP)

24 反病毒技术最常用的、最简单的就是( )。A

A-特征码技术

B-校验与技术

C-行为检测技术

D-虚拟机技术

25 SSL指的就是( )。B

A-加密认证协议

B-安全套接层协议

C-授权认证协议

D-安全通道协议

26 防火墙中网络地址转换的主要作用就是( )。C

A-提供代理服务

B-防止病毒入侵

C-隐藏网络内部地址

D-进行入侵检测

27 在网络的规划与设计中,可以通过哪种安全产品划分网络结构,将网络划分成不同的安全域?( )C

A-IPS

B-IDS

C-防火墙

D-防病毒网关

28 Telnet服务自身的主要缺陷就是( )。C

A-不用用户名与密码

B-服务端口23不能被关闭

C-明文传输用户名与密码

D-支持远程登录

29 防火墙能够( )A

A-防范通过它的恶意连接

B-防范恶意的知情者

C-防备新的网络安全问题

D-完全防止传送已被病毒感染的软件与文件

30 ( )就是网络通信中标识通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式B

A-数字认证

B-数字证书

C-电子证书

D-电子认证

31 计算机网络安全就是指( )B

A-网络中设备设置环境的安全

B-网络中信息的安全

C-网络中使用者的安全

D-网络中财产的安全

32 HTTP默认端口号为( )B

A-21

B-80

C-8080

D-23

33 统计数据指出,对大多数计算机系统来说,最大的威胁就是( )B

A-本单位的雇员

B-黑客与商业间谍

C-未受培训的系统用户

D-技术产品与服务供应商

34 针对安全运维工作用户面临的问题不包括( )C

A-产品繁多无法集中管理

通信网络管理员初级理论试题库

通信网络管理员初级 一、单选专业 1 用户收到了一封可疑的电子,要求用户提供银行账户及密码,这可能属于()攻击手段。B A-溢出攻击 B-钓鱼攻击 C-后门攻击 D-DDOS 2 下列用户口令安全性最高的是()。C A-19801212 B-Zhangsan C-Zhang!san10b D-Zhangsan1980 3 仅设立防火墙系统,而没有(),防火墙就形同虚设。C A-管理员 B-安全操作系统 C-安全策略 D-防毒系统 4 ()不是防火墙的工作模式。C A-路由模式 B-透明模式 C-超级模式 D-混合模式 5 不属于预防病毒技术的畴是()。A A-加密可执行程序 B-引导区保护 C-系统监控与读写控制 D-校验文件 6 文件型病毒的传播途径不包括()。B A-文件交换 B-系统引导 C- D-网络 7 安全域的具体实现可采用的式为()。D A-物理防火墙隔离 B-虚拟防火墙隔离 C-VLAN隔离等形式 D-以上都是 8 安全防体系中,对网络设备防护,应对网络设备的管理员的()进行限制。A A-登录地址 B-用户名 C-用户口令

D-机器 9 加密技术不能实现()。B A-数据信息的完整性 B-基于密码技术的身份验证 C-文件加密 D-数据信息的性 10 Dos攻击不会破坏的是()。A A-账户的授权 B-合法用户的使用 C-服务器的处理器资源 D-网络设备的带宽资源 11 恶意代码是()。C A-被损坏的程序 B-硬件故障 C-一段特质的程序或代码片段 D-芯片霉变 12 恶意代码的危害主要造成()。D A-磁盘损坏 B-计算机用户的伤害 C-CPU的损坏 D-程序和数据的破坏 13 新买回来的未格式化的软盘()。C A-可能会有恶意代码 B-与带恶意代码的软盘放在一起会被感染 C-一定没有恶意代码 D-一定有恶意代码 14 特洛伊木马作为一种特殊的恶意代码,其首要特征是()。C A-传染性 B-破坏性 C-隐蔽性 D-复制性 15 ()就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。B A-性能检测 B-安全扫描 C-恶意代码检测 D-漏洞检测 16 防火墙的透明模式配置中在网桥上配置的IP主要用于()A A-管理 B-保证连通性 C-NAT转换 D-双机热备 17 假设网络地址202.110.8.2是一个危险的网络,那么就可以用()禁止部主机和该网络进行通信。D

通信考试题库..

一、判断题 1. 斜通型人孔适用于直线通信管道的中间设置(偏转角度小于 10 °)。X 2. 上覆的安装施工方法有施工现场直接浇筑和预制构件现场组 装两种。V 3. 拉管是采用定向钻孔,回拖时拉入,实现不开挖沟槽埋设管道。V 4. 光缆接头盒一般分为保护罩部分、固定组件、接头盒密封组 件以及余纤收容盘四部分。V 5. 光纤连接固有损耗产生的主要原因有模场直径不同引起的连 接损耗、折射率不同引起的连接损耗、包层的同心度偏差和不 圆度引起的连接损耗。V 6. 根据维护规程要求,处理干线光缆障碍时介入光缆长度应不小 于100 m 。X 7. 某中继段长50km,今测得其中某根光纤在1550nm的平均损耗为0.22dB/km,如发端光功率为-2dB,波长为1550nm,则经此光 纤传输后,接收端信号功率变为-11 dB 。 8. EPON系统中,下行使用1650nm 波长,上行使用1310nm波长, 对于CATV业务,采用1550nm波长实现下行广播传输。X

9. 光纤不仅因有损耗使光信号传输距离受到限制,同时光信号传输距离还受到色散的限制。V

10、去除光纤涂覆层时应掌握平、稳、快3字剥纤法 11. 光纤的端面处理包括去除套塑层、去除涂覆层以及清洁和________ 割步骤。V 12. 按照接入网的物理参考模型的论述,光纤接入网的光缆网络 网络分层组织分为主干层、配线层和引入层。V 13. 目前环形结构主干光缆主要有两种用纤方式,即光缆保护环 (独享)和光缆自愈环(共享)。V 14. 带装光缆的光纤子带主要有4芯、6芯、8芯、12芯4种。 15. 目前,EPOr在1: 32分路比下最大传输距离为20KM 。V 16. 为保证管线安全,通信管道沟槽挖的越深越好。X 17. 为铺设弯曲的塑料管管道,需要对塑料管进行加热。X 18. 塑料管道进入人(手)孔时,管口应凸出人(手)孑L内壁100mm V 19. 拉管在钻进过程中,要利用手持式跟踪定位仪测量钻头位置, 与设计轨迹进行比较,确定钻进方向。V 20. 多层多孔管铺设其管子接口宜设在同一位置。X 21. 通信管道的敷设应有一定的坡度,以利渗入管内的地下水流 向人孔。V X

2016年上半年网络管理员考试真题及答案解析

2016年上半年网络管理员上午试卷 (考试时间 9 : 00~11 : 30 共 150 分钟) 1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。 2. 本试卷的试题中共有 75 个空格,需要全部解答,每个空格 1 分,满分75 分。 3. 每个空格对应一个序号,有 A、B、C、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。 4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。解答时用正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。 例题 ● 2016 年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(88)月(89)日。 (88)A. 3 B. 4 C. 5 D. 6 (89)A. 20 B. 21 C. 22 D. 23 因为考试日期是“5 月 20 日”,故(88)选 C,(89)选 A,应在答题卡序号 88 下对 C 填涂,在序号 89 下对 A 填涂(参看答题卡)。 ●在Windows系统中,若要将文件“D:\user\my.doc”设置成只读属性,可以通过修改该文件的(1)来实现。将文件设置为只读属性可控制用户对文件的修改,这一级安全管理称之为(2)安全管理。

(1)A.属性 B.内容 C.文件名 D.路径名 (2)A.用户级 B.目录级 C.文件级 D.系统级 ●电子邮件地址“linxin@https://www.360docs.net/doc/275279396.html,”中的linxin、@和https://www.360docs.net/doc/275279396.html,分别表示用户信箱的(3)。 (3) A.帐号、邮件接收服务器域名和分隔符 B.帐号、分隔符和邮件接收服务器域名 C.邮件接收服务器域名、分隔符和帐号 D.邮件接收服务器域名、帐号和分隔符 ●以下关于SRAM(静态随机存储器)和DRAM(动态随机存储器)的说法中,正确的是(4)。 (4) A.SRAM的内容是不变的,DRAM的内容是动态变化的 B.DRAM断电时内容会丢失,SRAM的内容断电后仍能保持记忆 C.SRAM的内容是只读的,DRAM的内容是可读可写的 D.SRAM和DRAM都是可读可写的,但DRAM的内容需要定期刷新 ●张某购买了一张有注册商标的应用软件光盘,擅自复制出售,则其行为侵犯了(5)。 (5)A.注册商标专用权 B.光盘所有权 C.软件著作权 D.软件著作权与商标权 ●以下关于软件著作权产生的时间,表述正确的是(6)。 (6) A.自软件首次公开发表时 B.自开发者有开发意图时 C.自软件得到国家著作权行政管理部门认可时 D.自软件开发完成之日起

2017年上半年(初级)网络管理员考试真题(上午题)

2017年上半年(初级)网络管理员考试真题 基础知识(上午题) 1.在Windows 资源管理器中,如果选中某个文件,再按 Delete 键可以将该文件删除,但需要时还能将该文件恢复。若用户同时按下Delete 和( )一组合键时,则可删除此文件且无法从“回收站”恢复。 A.Ctrl B.Shift C.Alt D.Alt和Ctrl 答案:B 2.计算机软件有系统软件和应用软件,下列( )属于应用软件。 A.Linux B.Unix C.Windows 7 D.Intenet Explorer 答案:D 3~4.某公司2016 年 10 月份员工工资表如下所示。若要计算员工的实发工资,可先在J3单元格中输入( ),再向垂直方向拖动填充柄至J12单元格,则可自动算出这些员工的实发工资。若要将缺勤和全勤的人数统计分别显示在B13和D13 单元格中,则可在 B13 和

D13 中分别填写( )。 A.=SUM(D$3:F$3)-(H$3:I$3) B.=SUM(D$3:F$3)+(H$3:I$3) C.=SUM(D3:F3)-(H3:I3) D.=SUM(D3:F3)+(H3:I3) 3.答案:C A.=COUNT(E3:E12,>=0)和=COUNT(E3:E12,=300) B.=COUNT(E3:E12,”>=0”)和=COUNT(E3:E12,”=300”) C.=COUNTIF(E3:E12,>=0)和=COUNT(E3:E12,=300) D.=COUNTIF(E3:E12,”>=0”)和=COUNT(E3:E12,”=300”) 4.答案:D 5.以下关于CPU的叙述中,正确的是( )。 A.CPU中的运算单元、控制单元和寄存器组通过系统总线连接起来 B.在 CPU 中,获取指令并进行分析是控制单元的任务 C.执行并行计算任务的 CPU 必须是多核的

计算机网络管理员考试试题库和答案

计算机网络管理员考试试题和答案 一、单项选择题(每题1分,共40分) 1系统以( )为单位给磁盘文件分配磁盘空间。 ( D ) A.二进制位 B.字节 C.扇区 D.簇2.用 98系统安装光盘引导系统后,假设光盘盘符为E,光盘E的当前目录为E:\98,并且在当前目录下含有外部命令,下列命令行( )可以完成C盘格式化并且生成根目录。 ( D ) :> :>\ :\ C:\ C: 3.能直接执行的文件,扩展名必须是( )。 ( B ) 、、、、 、、、、 4.电子计算机可直接执行的指令,一般包含( )两个部分。 ( B ) A.数字和文字 B.操作码和地址码 C.数字和运算符号 D.源操作数和目的操作数 5.分页显示当前文件目录的命令是( )。 ( A ) C: 6.操作系统中,文件系统的主要目标是( )。 ( B ) A.实现虚拟存储 B.实现对文件的按名存取 C.实现对文件的内容存取 D.实现对文件的高速输入和输出 7.国际标准化协会()的网络参考模型有( )层协议。 ( C ) A.5 B.6 C.7 D.8 8.能将高级语言源程序转换成目标程序的是: ( C ) A.调试程序 B.解释程序 C.编译程序 D.编辑程序 9. 计算机病毒传染的可能途径是: ( A ) A.使用外来软盘 B.磁盘驱动器故障 C.使用表面被污染的盘面 D.键入了错误命令 10. 在内存中,每个基本单位都被赋予一个唯一的序号,这个序号称为: ( D ) A.字节 B.编号 C.容量 D.地址11.下列诸因素中,对微型计算机工作影响最小的是: ( B ) A.尘土 B.噪声 C.温度 D.湿度 12.下列存储设备中断电后信息完全丢失的是: ( C ) A.光盘 B.硬盘 13.在地理上分散布置的多台独立计算机通过通信线路互联构成的系统称为( ),它使信息传输与处理功能相结合,使多个用户能共享软、硬件资源,提高信息处理的能力。 ( C ) A.数据库 B.电话网 C.计算机网络 D.智能计算机 14.下列四项内容中,不属于(因特网)基本功能是: ( D )

通信考试题库

题库 一、判断题 1、斜通型人孔适用于直线通信管道的中间设置(偏转角度小于10°)。× 2、上覆的安装施工方法有施工现场直接浇筑与预制构件现场组装两种。√ 3、拉管就是采用定向钻孔, 回拖时拉入,实现不开挖沟槽埋设管道。√ 4、光缆接头盒一般分为保护罩部分、固定组件、接头盒密封组件以及余纤收容盘四部分。√ 5、光纤连接固有损耗产生的主要原因有模场直径不同引起的连接损耗、折射率不同引起的连接损耗、包层的同心度偏差与不圆度引起的连接损耗。√ 6、根据维护规程要求,处理干线光缆障碍时介入光缆长度应不小于 100 m。× 7、某中继段长50km,今测得其中某根光纤在1550nm的平均损耗为0、22dB/km,如发端光功率为-2dB,波长为1550nm,则经此光纤传输后,接收端信号功率变为 -11 dB。 8、EPON系统中,下行使用 1650nm 波长,上行使用1310nm波长,对于CATV业务,采用1550nm波长实现下行广播传输。×9、光纤不仅因有损耗使光信号传输距离受到限制,同时光信号传输距离还受到色散的限制。√

10、去除光纤涂覆层时应掌握平、稳、快 3字剥纤法。√ 11、光纤的端面处理包括去除套塑层、去除涂覆层以及清洁与切割步骤。√ 12、按照接入网的物理参考模型的论述,光纤接入网的光缆网络网络分层组织分为主干层、配线层与引入层。√ 13、目前环形结构主干光缆主要有两种用纤方式,即光缆保护环(独享)与光缆自愈环(共享)。√ 14、带装光缆的光纤子带主要有4芯、6芯、8芯、12芯4种。 15、目前,EPON在1:32分路比下最大传输距离为 20KM 。√ 16、为保证管线安全,通信管道沟槽挖的越深越好。× 17、为铺设弯曲的塑料管管道,需要对塑料管进行加热。× 18、塑料管道进入人(手)孔时,管口应凸出人(手)孔内壁100mm。 √ 19、拉管在钻进过程中,要利用手持式跟踪定位仪测量钻头位置,与设计轨迹进行比较,确定钻进方向。√ 20、多层多孔管铺设其管子接口宜设在同一位置。× 21、通信管道的敷设应有一定的坡度,以利渗入管内的地下水流向人孔。√ 22、在通信管道两侧与顶部300mm范围内,应从一侧先回填与夯实,然后再从另一侧回填与夯实。× 23、人孔口圈与上覆之间宜砌不小于500mm的口腔(俗称井脖子)。×

招聘网络管理员的测试题

招聘网络管理员的测试题 一、选择题 1、数据库管理技术是在的基础上发展起来的。 A.文件系统B.编译系统C.应用程序系统D.数据库管理系统 2、数据模型的三要素是数据结构、数据操作和。 A.数据安全B.数据兼容C.数据约束条件D.数据维护 3、建立数据库系统的主要目标是减少数据的冗余,提高数据的独立性,并集中检查。A.数据操作性B.数据兼容性C.数据完整性D.数据可维护性 4、CPU执行程序时,为了从内存中读取指令,需要先将的内容输送到数据总线。 A.指令寄存器B.程序计数器(PC) C.标志寄存器 D.变址寄存器 5、不能减少用户计算机被攻击的可能性。 A 选用比较长和复杂的用户登录口令 B 使用防病毒软件 C 尽量避免开放过多的网络服务 D 定期扫描系统硬盘碎片 6、TCP/IP协议分为四层,分别为应用层、传输层、网际层和网络接口层。不属于应用层协议的是。 A.SNMP B.UDP C.TELNET D.FFP 7、通过局域网连接到Internet时,计算机上必须有。 A.MODEM B.网络适配器C.电话D.USB接口 8、若Web站点的Intemet域名是www.1wh.com,IP为192.168.1.21,现将TCP 端口改为8080,则用户在浏览器的地址栏中输入后就可访问该网站。 A http://192.168.1.21 B http://www.1wh.com C http://192.168.1.21:8080 D http://www.1wh.com/8080 9、每个Web站点必须有一个主目录来发布信息,lis默认的主目录为,除了主目录以外还可以采用虚拟目录作为发布目录。 A.\Website B.\Inetpub\wwwroot

2017年通信工程考试试题及答案

2017年通信工程考试试题及答案

1、数字图像处理中的(D)技术可应用于老旧照片翻新处理。 A.图像变换 B.图像压缩 C.图像分割 D.图像复原 2、图像质量的含义包括图像的(B)两个方面。 A.饱和度和清晰度 B.清晰度和逼真度 C.逼真度和可懂度 C.饱和度和可懂度 3、电路交换采用(A)技术。 A.面向连接和固定速率 B.同步时分复用和非透明传输 C.面向连接和可变速率 D.统计时分复用和透明传输 4、电子商务系统的基础设施是(C)。 A.服务平台 B.应用平台 C.网络平台 D.物流平台 5、电子商务系统的基础服务平台由内容服务、支付服务、物流服务和(B)服务构成。 A.供货 B.安全 C.管理 D.应用 6、通信电源分基础电源和机架电源,UPS属于(B)。 A.交流基础电源 B.直流基础电源 C.机架电源 D.二次电源 7、用户若要防止家中固定电话被盗打,可使用(C)业务。 A.来电显示 B.免打扰服务 C.呼出限制 D.遇忙回叫 8、SKype是一个网络电话工具,用户通过在电脑上安装SKype客户端软件并注册,即可与其他用户语音对话,也可以拨打固定电话,这是一种(A)服务。 A.IP电话 B.IC电话 C.多媒体通信 D.移动通信

9、相比于录音电话,语音信箱业务的优点是(D)。 A.能够录下留言 B.能够自动应答 C.绑定于特定的电话机 D.提取信息更灵活,保密性更强 10、某公司希望为其客户提供全国统一的客服电话,并让客户免费拨打,该公司可以使用(B)业务。 A.200号 B.800号 C.600号 D.108号 11、以下关于我国移动通信业务发展状况的叙述中,(D)是正确的。 A.2G是当前我国移动业务的发展重点 B.短信是我国最主要的移动数据业务 C.我国尚未开始发展4G业务 D.移动通信业务已成为我国电信业务收入的最主要来源 12、下列业务中,不属于移动通信业务的是(C)。 A.短信 B.彩信 C.IC卡业务 D.WAP 13、第三代移动通信(3G)与第二代移动通信(2G)相比,提供的新业务能力是(D)。 A.三方通话等语音增值业务 B.话费查询等数据增值业务 C.全球无缝漫游 D.高于300Kbps的移动接入速率 14、与固定互联网相比,移动互联网支持的特有的应用类型是(A)。 A.位置相关应用 B.交流沟通应用 C.商务交易应用 D.网络娱乐应用

2017年上半年网络管理员考试真题(上午题)

2017年上半年网络管理员考试真题(上午题) 上午试题 在Windows资源管理器中,如果选中某个文件,再按Delete键可以将该文件删除,但需要时还能将该文件恢复。若用户同时按下Delete和()一组合键时,则可删除此文件且无法从“回收站”恢复。 A.Ctrl B.Shift C.Alt D.Alt和Ctrl 计算机软件有系统软件和应用软件,下列()属于应用软件。 A.Linux B.Unix C.Windows7 D.Intenet Explorer 某公司2016年10月份员工工资表如下所示。若要计算员工的实发工资,可先在J3单元格中输入(),再向垂直方向拖动填充柄至J12单元格,则可自动算出这些员工的实发工资。若要将缺勤和全

勤的人数统计分别显示在B13和D13单元格中,则可在B13和D13中分别填写()。 A.=SUM(D$3:F$3)-(H$3:I$3) B.=SUM(D$3:F$3)+(H$3:I$3) c.=SUM(D3:F3)-(H3:I3) D.=SUM(D3:F3)+(H3:I3) A.=COUNT(E3:E12,>=0)和=COUNT(E3:E12,=300) B.=COUNT(E3:E12,”>=0”)和=COUNT(E3:E12,”=300”) C.=COUNTIF(E3:E12,>=0)和=COUNT(E3:E12,=300) D.=COUNTIF(E3:E12,”>=0”)和=COUNT(E3:E12,”=300”) 以下关于CPU的叙述中,正确的是()。 A.CPU中的运算单元、控制单元和寄存器组通过系统总线连接起来 B.在CPU中,获取指令并进行分析是控制单元的任务

网络管理员试题

1、解决路由环问题的方法有(ABD) A. 水平分割 B. 路由保持法 C. 路由器重启 D. 定义路由权的最大值 2、下面哪一项正确描述了路由协议(C) A. 允许数据包在主机间传送的一种协议 B. 定义数据包中域的格式和用法的一种方式 C. 通过执行一个算法来完成路由选择的一种协议 D. 指定MAC地址和IP地址捆绑的方式和时间的一种协议 3、以下哪些内容是路由信息中所不包含的(A) A. 源地址 B. 下一跳 C. 目标网络 D. 路由权值 4、以下说法那些是正确的(BD) A. 路由优先级与路由权值的计算是一致的 B. 路由权的计算可能基于路径某单一特性计算, 也可能基于路径多种属性 C. 如果几个动态路由协议都找到了到达同一目标网络的最佳路由, 这几条路由都会被加入路由表中 D. 动态路由协议是按照路由的路由权值来判断路由的好坏, 并且每一种路由协议的判断方法都是不一样的 5、IGP的作用范围是(C) A. 区域内 B. 局域网内 C. 自治系统内 D. 自然子网范围内 6、距离矢量协议包括(AB) A. RIP B. BGP C. IS-IS D. OSPF 7、关于矢量距离算法以下那些说法是错误的 (A) A. 矢量距离算法不会产生路由环路问题 B. 矢量距离算法是靠传递路由信息来实现的 C. 路由信息的矢量表示法是(目标网络,metric) D. 使用矢量距离算法的协议只从自己的邻居获得信息 8、如果一个内部网络对外的出口只有一个,那么最好配置(A) A. 缺省路由 B. 主机路由 C. 动态路由 9、BGP是在(D)之间传播路由的协议

A. 主机 B. 子网 C. 区域(area) D. 自治系统(AS) - 10、在路由器中,如果去往同一目的地有多条路由, 则决定最佳路由的因素有(AC) A. 路由的优先级 B. 路由的发布者 C. 路由的metirc值 D. 路由的生存时间 11、在RIP协议中,计算metric值的参数是(D) A. MTU B. 时延 C. 带宽 D. 路由跳数 12、路由协议存在路由自环问题(A) A. RIP B. BGP C. OSPF D. IS-IS 13、下列关于链路状态算法的说法正确的是:(bc ) A. 链路状态是对路由的描述 B. 链路状态是对网络拓扑结构的描述 C. 链路状态算法本身不会产生自环路由 D. OSPF和RIP都使用链路状态算法 14、在OSPF同一区域(区域A)内,下列说法正确的是(d ) A. 每台路由器生成的LSA都是相同的 B. 每台路由器根据该最短路径树计算出的路由都是相同的 C. 每台路由器根据该LSDB计算出的最短路径树都是相同的 D. 每台路由器的区域A的LSDB(链路状态数据库)都是相同的 15、在一个运行OSPF的自治系统之内:(ad ) A. 骨干区域自身也必须是连通的 B. 非骨干区域自身也必须是连通的 C. 必须存在一个骨干区域( 区域号为0 ) D. 非骨干区域与骨干区域必须直接相连或逻辑上相连 16、下列关于OSPF协议的说法正确的是:(abd ) A. OSPF支持基于接口的报文验证 B. OSPF支持到同一目的地址的多条等值路由 C. OSPF是一个基于链路状态算法的边界网关路由协议 D. OSPF发现的路由可以根据不同的类型而有不同的优先级 17、禁止RIP 协议的路由聚合功能的命令是(c ) A. undo rip

通信技术考试题库1

第一部分、单选题 1.软交换技术由一个或一族(A)来完成用户管理、业务逻辑、信令分析处理和路由选择等核心功能。 A、控制处理机 B、逻辑处理机 C、分组处理机 D、中央处理机 2.软交换功能的实现是通过(C)发出信令,控制语音和数据业务的互通来完成的。 A、路由器 B、网桥 C、网关 D、控制器 3.软交换中,(B)是用来处理电路交换和IP网媒体信息互联。 A、信令网关 B、媒体网关 C、SG D、MGC 4.MPLS有效的解决了传统的路由器数据包的转发效率不能满足实际需要的解决问题,明确规定了一整套协议的操作过程,最终在IP网通过(C)实现快速交换。 A、ISDN和DDN B、ADSL和FR C、ATM和FR D、SDH 和ATM 5. 数据在具有MPLS功能的网络中进行传送,整个过程分为两个步骤,其中第一步:入口处的LER接收到中断A的分组,完成第( D)层的功能,决定需要的业务,并对分组进行标准粘贴。 A、一 B、四 C、七 D、三 6. MPLS VPN主要分为二层和三层两种,其中三层MPLS VPN是一种基于(C)技术的IP VPN。 A、ATM B、FR C、MPLS D、ISDN

7. 智能网技术在其发展过程中一直基于(ITU-T INCM)模型,采用了渐进方式演进,每一阶段针对一个特定的方面提出新的增强性建议. 8. 在分布式计算领域,影响最大的规范有很多种,其中在电信领域,(CORBA)的影响最大,应用最广. 9. (SS7/CORBA)网关负责传统智能网功能实体与分布式CORBA 对象间的交互. 10. (SS7)信令网是作为对象请求代理(ORB)间通信的核心传输网. 11. 从狭义来讲,NGN网络采用统一的(分组)网络进行信息传送. 12. 从业务层面看,NGN指(下一代业务网). 13. NGN核心承载网采用高速分组交换网络,网络层采用(IP)协议,可实现电信网、计算机网和有线电视网的三网融合。 14.NGN协议包含非对等和对等两类协议,属于非对等协议的是(H.248/MEGACO) 15. 为了加快NGN的研究和标准化进程,为NGN制定了战略发展方向,其中下一代因特网将发展成(IPV6为基础的NGI)。16.WDM光传输网属于(线路级)级别的光信号处理,类似于现存的电路交换网。 17.自动光交换网络技术是下一代网络技术中的关键技术之一,其英文缩写是(ASON)。 18.现有光传送网络的连接主要是通过人工配置或网络管理系统配置来实现的,它的主要缺点就是(配置过程缓慢)。 19.UNT议题是(OIF)组织提出的关于智能光网络的标准。

2017年上半年(初级)网络管理员考试真题(上午题)

2017年上半年(初级)网络管理员考试真题 基础知识(上午题) 1. 在Windows资源管理器中,如果选中某个文件,再按Delete 键可以将该文件删除,但需要时还能将该文件恢复。若用户同时按下Delete和()一组合键时,则可删除此文件且无法从“回收站”恢复。 A. Ctrl B. Shift C. Alt D. Alt 和Ctrl 答案:B 2. 计算机软件有系统软件和应用软件,下列()属于应用软件。 A. Linux B. Unix C. Windows 7 D. Intenet Explorer 答案:D 3~4.某公司2016年10月份员工工资表如下所示。若要计算员工的实发工资,可先在J3单元格中输入(),再向垂直方向拖动填充柄至J12单元格,则可自动算出这些员工的实发工资。若要将缺勤和全勤的人数统计分别显示在B13和D13 B. =SUM(D$3 F$3)+(H$3:I$3) C. =SUM(D3 F3)-(H3:I3) D.=SUM(D:3 F3)+(H3:I3) 3. 答案:C

A. 二COUNT(E3E12, >=0)和二C0UNT(E3 E12, =300) B. 二COUNT(E3E12, >=0”)和二COUNT(E3E12, =300”) C. 二COUNTIF(E3 E12, >=0)和二COUNT(E3 E12, =300) D. 二COUNTIF(E3 E12, >=0‘ )和二COUNT(E3 E12, =300” ) 4. 答案:D 5. 以下关于CPU的叙述中,正确的是()。 A. CPU中的运算单元、控制单元和寄存器组通过系统总线连接起来 B. 在CPU中,获取指令并进行分析是控制单元的任务 C. 执行并行计算任务的CPU必须是多核的 D. 单核CPU不支持多任务操作系统而多核CPU支持 答案:B 6. 计算机系统中采用( ) 技术执行程序指令时,多条指令执行过程的不同阶段可以同时进行处理。 A. 流水线 B. 云计算 c .大数据 D.面向对象 答案:A 7. 知识产权权利人是指( ) A. 著作权人 B. 专利权人 C. 商标权人 D. 各类知识产权所有人 答案:D 8. 以下计算机软件著作权权利中,( ) 是不可以转让的。 A. 发行权 B. 复制权 C. 署名权 D. 信息网络传播权 答案:C 9. ( ) 图像通过使用色彩查找表来获得图像颜色。 A. 真彩色 B. 伪彩色 C. 黑白 D. 矢量 答案:B 10~11.在Windows 系统中,系统对用户组默认权限由高到低的顺序是( ) 。如果希望某用户对系统具有完全控制权限,则应该将该用户添加到用户组( ) 中。

网络管理员高级工理论试题题库附答案

网络管理员高级工理论试题题库附答案 1.Windows NT是一种().答:多用户多进程系统 2.网络操作系统是一种().答:系统软件 3.构成网络操作系统通信机制的是()答:通信原语 4.网络操作系统主要解决的问题是()答:网络资源共享与网络资源安全访问限制 5.以下属于网络操作系统的工作模式为()答:Client/Server 6.职业道德作为一种道德体系,最早产生于()答:奴隶社会 7.下列我国法律法规中,适用于商业秘密保护的是()答:其他三项都适用 8.下列设备中,可隔绝网络风暴的是()答:路由器 9,路由器作用于()答:网络层 10.在OSI七层结构模型中,处于数据链路层与运输层之间的是()答:网络层 11.能够使主机或路由器报告差错情况和提供有关异常情况的报告是下列()协议的功能.答:ICMP 12.各种网络在物理层互联时要求().答:数据传输率和链路协议都相同 13.关于IP协议,以下哪种说法是错误的(C). IP协议规定了IP数据报分片和重组原则 IP协议规定了IP数据报的具体格式 IP协议规定了IP地址与其域名的对应关系

IP协议规定了IP地址的具体格式 14.因特网采用的核心技术是().答:TCP/IP协议 15.电子邮件中的两个协议中,()协议是运行在传输程序与远程邮件服务器之间的协议,()协议是运行在本地客户端与邮件服务器之间的协议.答:SMTP,NNTP 16.ADSL提供的信息通道为()答:高速下行信道,中速双工信道和普通电话业务信道 17.对于ADSL的正确理解是()答:非对称数字用户环路 18.DDN是利用()传输数据信号的传输方式.答:数字信道 19.DDN所提供的数据信道是()答:半永久性的 20.ISDN的BRI接口提供了两路B(载荷)信道和一路D(信令)信道,用户能利用的最高传输率为()答:144K 21.ISDN的PRI线路中,D通道的一般作用是()答:传送信令 22.ISDN的PRI接口可以提供()的B信道(欧洲标准).答:30 23.ISDN BRI的物理线路是()答:普通电话线 24.在计算机局域网的构件中,本质上与中继器相同的是().答:集线器 25.IEEE802工程标准中的802.5协议是()答:局域网的令牌环网标准 26.下列属于10Base-T中网卡与集线器之间双绞线接法的是()答:1-3,2-6,3-1,6-2 27,10M/s和100Mb/s自适应系统是指()答:既可工作在10Mb/s,

企业初级网络管理员笔试题及答案

网络管理员试题 一、选择题 1、计算机中数据的表示形式是() A.八进制 B.十进制 C.二进制 D.十六进制 2、硬盘工作时应特别注意避免() A.噪声 B.震动 C.潮湿 D.日光 3、开机时,电脑发出长“嘀”的报警声,首先应排查以下哪一方面的故障?() A.硬盘 B.内存条 C.cpu D.Bios设置 4、下列都属于输入设备的是() A、打印机、鼠标器、显示器 B、键盘、打印机、磁盘 C、键盘、鼠标器、扫描仪 D、打印机、显示器、绘图仪 5、计算机硬件能直接识别和执行的只有() A.高级语言 B.符号语言 C.汇编语言 D.机器语言 6、具有多媒体功能的微型计算机系统中,常用的CD-ROM是() A.只读型大容量软盘 B.只读型光盘 C.只读型硬盘 D.半导体只读存储器 7、微机中1K字节表示的二进制位数是() A.1000 B.8×1000 C.1024 D.8×1024 8、下面关于计算机病毒的一些叙述中,错误的是() A. 一般情况下只要不打开电子邮件的附件,系统就不会感染它所携带的病毒。 B. 目前防火墙还无法确保单位内部的计算机不受病毒的攻击。 C. 电子邮件是个人间的通信手段,即使传播计算机病毒也是个别的,影响不大。 D. 网络环境下计算机病毒可以通过电子邮件进行传播。 9、因特网为我们提供了一个海量的信息资源库,为了快速地找到需要的信息,必须使用搜 索引擎,下面哪个不是搜索引擎?() A. Adobe B. Google C. 百度 D. sogou网 10.下列IP地址中错误的是() A. 192.168.1.5 B. 223.268.129.1 C. 78.1.0.0 D. 202.119.24.5 二、填空题 1. ()是组成数字信息的最小单位。 2. 压制网线时,A类标准排线颜色顺序为:,B类标准排线颜色顺序为:。 3.GB2312中,汉字机内码占用()个字节。 4. 为了提高传输线路的利用率,降低通信成本,一般总是让多路信号同时共用一条传输线进行传输,这就是()技术。 5. 因特网上有许多不同结构的局域网和广域网互相连接在一起,它们能相互通信并协调地进行工作的基础是因为都采用了()协议。 6.写出您所知道的几个交换机品牌:、、、。 7. 写出几个常用的dos命令:、、。 8.通常,通信运营商宣称提供的宽带带宽为4M,理论上来说下载速度可以达到KB/S。 9. 若公司文件服务器的ip地址为192.168.1.5,要访问该服务器上的共享文件的较简单的一种操作是:。 10. windows XP home版操作系统是否可以加域?。

通信工程师考试题库

法律法规和职业道德 1.通信科技劳动是…一种(物化)劳动。 2.通信科技劳动过程同用户的(使用)过程同时进行。 3.热爱专业、忠于职责,是…基本的(道德要求)。 4.勤奋求知、严谨治学,是…最重要的基本功和(品格修养)。 5.探索就是人们认识、掌握、利用(客观规律)的方法和过程。 6.任何组织或者个人不得利用电信网络从事危害国家安全、(社会公共利益)或者他人合法权益的活动。 7.增值电信业务是指利用公共网络基础设施提供的电信与(信息)服务的业务。 8.互联点是指…(物理接口点)。 9.网间结算标准应当以(成本)为基础核定。 10. 电信主管部门的相关人员对电信业务经营者的互联争议的协调时间应自开始协调之日起(45)日内结束。 11、国家对电信业务经营按照电信业务分类,实行(许可)制度 12、主导的电信业务经营者,是指控制必要的基础电信设施并且在电信业务市场中(占有较大份额),能够对其他电信业务经营者进入电信业务市场构成实质性影响的经营者 13、主导的电信业务经营者应当按照(非歧视)和透明化的原则,制定包括网间互联的程序、时限、非捆绑网络元素目录等内容的互联规程 14、市场竞争充分的电信业务,电信资费实行(市场调节价) 15、分配电信资源,可以采用指配的方式,也可以采用(拍卖)的方式 16、电信设备生产企业应当在其生产的获得进网许可的电信设备上粘贴(进网许可)标志 17、互联包括两个电信网网间直接相联实现业务互通的方式,以及两个电信网通过(第三方)的网络转接实现业务互通的方式 18、两个非主导的电信业务经营者的电信网网间直接相联,由双方(协商)解决 19、在一个本地网内各电信网网间互联原则上应当有(两个)以上互联点 20、当互联点两侧的电信设备由各电信网共用时,如果各电信网网间结算标准不一致,对方又不易采用技术手段进行计费核查的,互联中继电路可以(分群)设置 21、互联双方省级以上机构应当按照《中华人民共和国》及国家有关规定签订互联协议,互联协议不得含有歧视性的内容和损害(第三方)利益的内容. 二、单项选择题 1.(B、造福人民、振兴祖国)是科技职业道德的核心内容,是科技工作者进行科技活动的出发点和归宿。 9.对销售未取得进网许可的电信终端设备的电信业务经营者处以(B、1万元以上10万元以下)的罚款。 10.非主导的电信业务经营者的电信网与主导的电信业务经营者的电信网网间互联的,互联传输线路及管道由(A、双方各自承担一半)。

2014年5月网络管理员考试上午真题

2014年5月网络管理员考试上午真题 以下每道试题的备选答案中,只有一项是最符合题意的,请选出该项。 1. 在Word的编辑状态下,当鼠标指针移动到图片上变成()形状时,可以拖动对图形的、在水平和垂直两个方向上进行缩放;若选择了表格的一行,并执行了表格菜单中的“删除列”命令,则()。 [选择问题 1 的答案] A. B. C. D. [选择问题 2 的答案] A. 整个表格被删除 B. 表格中的一列被删除 C. 表格中的一行被删除 D. 表格中的行与列均为被删除 2. 某Excel成绩表如下所示,若在G13单元格中输入(),则G13单元格为平均成绩不及格的学生数。假设学生平均成绩分为优秀(平均成绩≥85)、及格(60≤平均成绩<85)和不及格(平均成绩<60)三个等级,那么在H3单元格中熟人(),并垂直向下拖动填充柄至H12,则可以完成其它同学成绩等级的计算。 [选择问题 1 的答案] A. COUNT(G3:G12, “<60”) B. =COUNT(G3:G12,“<60”) C. COUNTIF(G3:G12, “<60”) D. =COUNTIF(G3:G12, “<60”) [选择问题 2 的答案] A. IF(G3>=85,“优秀”,IF(G3>=60“及格”,“不及格”)) B. =IF(G3>=85,“优秀”,IF(G3>=60“及格”,“不及格”))

C. IF(平均成绩>=85,“优秀”,IF(G3>=60“及格”,“不及格”)) D. =IF(平均成绩>=85,“优秀”,IF(G3>=60“及格”,“不及格”)) 3. 在高速缓冲存储器(Cache)-主存层次结构中,地址映像以及和主存数据的交换由()完成。 A. 硬件 B. 中断机构 C. 软件 D. 程序计数器 4. ()是指CPU一次可以处理的二进制的位数,它直接关系到计算机的计算精度、速度等指标;运算速度是指计算机每秒能执行的指令条数,通常以()为单位来描述。 [选择问题 1 的答案] A. 宽带 B. 主频 C. 字长 D. 存储容量 [选择问题 2 的答案] A. MB B. HZ C. MIPS D. BPS 5. CPU执行指令时,先根据()的内容从内存读取指令,然后译码并执行。 A. 地址寄存器 B. 程序计数器 C. 指令寄存器 D. 通用寄存器 6. ()是采用一系列计算机指令来描述一幅画的内容。 A. 点阵图 B. 矢量图 C. 位图 D. 灰度图 7. 以逻辑变量X和Y为输入,当且仅当X和Y同时为0时,输出才为0,其它情况下输出为1,则逻辑表达式为()。 A. X·Y B. X+Y C. X⊕Y D.

通信原理期末考试试题及答案

通信原理期末考试试题及答案 一、填空题(总分24,共12小题,每空1分) 1、数字通信系统的有效性用 传输频带利用率 衡量,可靠性用 差错率 衡量。 2、模拟信号是指信号的参量可 连续 取值的信号,数字信号是指信号的参量可 离散 取值的信号。 3、广义平均随机过程的数学期望、方差与 时间 无关,自相关函数只与时间间隔有关。 4、一个均值为零方差为2n σ的窄带平稳高斯过程,其包络的一维 分布服从瑞利分布,相位的一维分布服从均匀分布。 5、当无信号时,加性噪声是否存在? 是 乘性噪声是否存在? 否 。 6、信道容量是指: 信道传输信息的速率的最大值 ,香农公式可表示为:)1(log 2N S B C +=。 7、设调制信号为f (t )载波为t c ωcos ,则抑制载波双边带调幅信号的时域表达式为 t t f c ωcos )(,频域表达式为 )]()([21c c F F ωωωω-++。 8、对最高频率为的调制信号m (t )分别进行、、调制,相应已调信号的带宽分别为 2 、 2 、 。 9、设系统带宽为W ,则该系统无码间干扰时最高传码率为 2W 波特。

10、是用码元载波的相位来传输信息,是用前后码元载波的相位差来传输信息,它可克服的相位模糊缺点。 11、在数字通信中,产生误码的因素有两个:一是由传输特性不良引起的码间串扰,二是传输中叠加的加性噪声。 12、非均匀量化的对数压缩特性采用折线近似时,A律对数压缩特性采用13 折线近似, 律对数压缩特性采用15 折线近似。 二、填空题 1、模拟通信系统中,可靠性最好的是(),有效性最好的是()。 2、在通信系统中,采用预加重和去加重技术的目的是(提高解调器输出信噪比)。 3、时分复用的话路数越多,信息速率(越大)。 4、在2、2、2、2通信系统中,可靠性最好的是(2),有效性最好的是(2、2) 5、均匀量化器的量化信噪比与编码位数的关系是(编码位数增加1位,量化信噪比增大6),非均匀量化器可以提高(小)信号的量化信噪比。 (式9.4.10)

网络管理员(基础知识)习题及答案

第一章信息技术原理概述 信息是指用某些符号传送的报道,而报道的内容是接受符号者预先不知道的。可以把声音、图形、文字、数字、光电信号等看做各种各样的符号,通过它们所传送、表达的内容就是具在实际意义的信息。 1、信息的表示与传播有哪些形式? 答:1、传统形式的媒体。2、模拟形式的媒体。3、数字形式的媒体。 2、信息有何基本特征? 答:1、普遍性和无限性。2、可传递性、共享性。3、载体、方式的可变性。 3、什么是计算机?它的发展经历了哪些阶段? 答:计算机是一种能够按照人们编写民的程序连续、自动地工作,对输入的数据信息进行加工、存储、传送,由电子、机械部件组成的电子设备。 代次年代所用电子无器件数据处理方式运算速度应用领域 1 46-57 电子管机器语言汇编语言0.5-3万次/秒国防及高科技 2 58-64 晶体管高级程序设计语言数十万-几百万工程设计、数据处理 3 65-70 中、小规模集成电路结构化、模块化程序设计实时处理数百万-几千万工业控制、数据处理) 4 71至今大规模、超大规模集成电路分时、实时数据处理、计算机网络上亿条指令工业、生活等各方面 4、计算机是如何分类的?有哪些方面的应用? 答:分类:1、超级计算机或称巨型机。2、小超级机或称小巨型机3、大型主机4、小型机5、工作站6、个人计算机或称微型机 应用:1、科学计算2、数据处理、3、过程控制(或称实时控制)4、云计算机辅助系统5、人工智能6、网络应用5、什么是二进制?在计算机中,字符、数字是如何编码的? 答:二进制由0、1两个数码组成,即基数为2。逢2进1。二进制并不符合人们的计数习惯,但是计算机内部仍采用二进制表示信息,其主要原因有以下4点:1、电路简单2、工作可靠3、运算简单4、逻辑性强。计算机内所有的信息都要转为二进制才能被机器识别,这种二进制代码或者机器指令,也称为低级语言。 信息编码就是把不同的媒体信息转换为机器能够识别的代码。目前计算机中使用最广泛的西文字符集及其编码是ASCII码,即美国标准信息交换代码,已被国际化标准组织批准为国际标准,称为ISO646标准。ASCII码是用一个字节的七位二进制数表字一个字符,最高位置空,从0000000到1111111共有128种编码,可以用来表示128个不同的字符。ASCII编码包括4类最常用的字符:数字0~9、26个英文字母、专用字符、控制符号。 6、什么是存储程序设计思想?计算机系统由哪几部分组成? 答:存储程序设计思想是由美国数学家1946年提出的关于计算机组成和工作方式的基本设想。可以简要的概括为以下三点:1、计算机应包括运算器、存储器、控制器、输入和输出设备五大基本部件。2、计算机内部应采用二进制来表示指令和数据。3、将编好的程序送入内存联储器中,然后启动计算机,计算机无须人员干预,能逐条取出指令和执行指令。 7、简述计算机五大组成部件及其功能。 答:1、运算器,主要功能是对数据进行各种运算。2、控制器是整个计算机系统控制中心,它指挥计算机各部分协

相关文档
最新文档