首頁 考試吧論壇 Exam8視線 考試商城 網絡課程 模擬考試 考友錄 實用文檔 求職招聘 論文下載
2011中考 | 2011高考 | 2012考研 | 考研培訓 | 在職研 | 自學考試 | 成人高考 | 法律碩士 | MBA考試
MPA考試 | 中科院
四六級 | 職稱英語 | 商務英語 | 公共英語 | 托福 | 雅思 | 專四專八 | 口譯筆譯 | 博思 | GRE GMAT
新概念英語 | 成人英語三級 | 申碩英語 | 攻碩英語 | 職稱日語 | 日語學習 | 法語 | 德語 | 韓語
計算機等級考試 | 軟件水平考試 | 職稱計算機 | 微軟認證 | 思科認證 | Oracle認證 | Linux認證
華為認證 | Java認證
公務員 | 報關員 | 銀行從業(yè)資格 | 證券從業(yè)資格 | 期貨從業(yè)資格 | 司法考試 | 法律顧問 | 導游資格
報檢員 | 教師資格 | 社會工作者 | 外銷員 | 國際商務師 | 跟單員 | 單證員 | 物流師 | 價格鑒證師
人力資源 | 管理咨詢師考試 | 秘書資格 | 心理咨詢師考試 | 出版專業(yè)資格 | 廣告師職業(yè)水平
駕駛員 | 網絡編輯
衛(wèi)生資格 | 執(zhí)業(yè)醫(yī)師 | 執(zhí)業(yè)藥師 | 執(zhí)業(yè)護士
會計從業(yè)資格考試會計證) | 經濟師 | 會計職稱 | 注冊會計師 | 審計師 | 注冊稅務師
注冊資產評估師 | 高級會計師 | ACCA | 統計師 | 精算師 | 理財規(guī)劃師 | 國際內審師
一級建造師 | 二級建造師 | 造價工程師 | 造價員 | 咨詢工程師 | 監(jiān)理工程師 | 安全工程師
質量工程師 | 物業(yè)管理師 | 招標師 | 結構工程師 | 建筑師 | 房地產估價師 | 土地估價師 | 巖土師
設備監(jiān)理師 | 房地產經紀人 | 投資項目管理師 | 土地登記代理人 | 環(huán)境影響評價師 | 環(huán)保工程師
城市規(guī)劃師 | 公路監(jiān)理師 | 公路造價師 | 安全評價師 | 電氣工程師 | 注冊測繪師 | 注冊計量師
繽紛校園 | 實用文檔 | 英語學習 | 作文大全 | 求職招聘 | 論文下載 | 訪談 | 游戲
您現在的位置: 考試吧(Exam8.com) > 軟件水平考試 > 模擬試題 > 網絡工程師 > 正文

2010年軟件水平考試網絡工程師綜合模擬題(1)

考試吧提供了“2010年軟件水平考試網絡工程師綜合模擬題”以供廣大學員參考使用。更多關于計算機軟件水平考試資料,請訪問考試吧計算機軟件水平考試頻道。
第 6 頁:參考答案

  試題60

  通常在WLAN體系結構中,系統誤碼率應低于 (60) 。

  (60) A.10-10 B.10-9   C.10-8    D.10-5

  試題61

  有一脈沖信號周期為20ms,信號有效值狀態(tài)個數為16。用八進制代碼表示上述信號,其數據傳輸速率是 (61) 。

  (61) A.100b/s B.150b/s C.1 000b/s D.1 500b/s

  試題62

  在Windows 2003操作系統中,如需要經常對多臺計算機進行“遠程桌面”管理,可在“運行”窗口中輸入 (62) 命令。

  (62)A.command B.msconfig  C.RIS D.MMC

  試題63

  Windows 2003的活動目錄必須安裝在 (63) 分區(qū)中。

  (63)A.FAT16  B.FAT32  C.NTFS  D.交換

  試題64

  在Telnet中,引入NVT的主要目的是 (64) 。

  64 A.提升用戶使用Telnet的速度 B.為Telnet增加文件下載功能

  C.避免用戶多次輸入用戶名和密碼 D.屏蔽不同計算機系統對鍵盤輸入的差異

  試題65

  下面列出了系統維護工作流程中的幾項關鍵步驟,正確的工作順序是 (65) 。

  ①用戶提交維護申請報告  、诮桓妒褂谩   、鄹挛臋n 、軠y試

 、莺藢嵑驮u價維護申請報告 、拗贫ňS護計劃 、邔嵤┚S護

  (65)A.①→⑤→⑥→⑦→④→③→② B.①→⑥→⑤→⑦→③→④→②

  C.①→⑤→⑥→⑦→③→④→② D.①→⑥→⑤→⑦→④→③→②

  試題66~試題70

  One of the difficulties in building an SQL-like query lange for the Web is the absence of a database schema for this huge, heterogeneous repository of information. However, if we are interested in HTML documents only, we can construct a virtual (66) from the implicit structure of these files.Thus, at the highest level of (67) , every such document is identified by its Uniform Resource Locator(URL), has a title and a text Also, Web servers provide some additional information such as the type, length, and the last modification date of a document. So, for data mining purposes, we can consider the site of all HTML documents as arelation:

  Document(url, (68) , text, type, length, modify)

  Where all the (69) are character strings. In this framework, anindividual document is identified with a (70) in this relation. Of course, if some optional information is missing from the HTML document,the associate fields will de left blank, but this is not uncommon in any database.

  (66) A.schema  B.relation  C.platform   D.module

  (67) A.presentation  B.control  C.abstraction  D.protocol

  (68) A.event B.title  C.driver  D.table

  (69) A.characteristics B.1inks  C.typ D.attributes

  (70) A.field  B.relation C.script  D.tuple

  試題71~試題75

  While the Internet is inherently insecure,businesses still need to preserve the privacy of data as it travels over the network .To help do that,the Internet Engineering Task Force an international group of network designers,operators,vendors,and researchers concerned with the evolution of (71) has developed a suite of (72) called Internet Protocol Security(IPSec).

  IPSec creates a standard platform to develop secure networks and electronic (73) between two machines.Secure tunneling via IPSec creates (74) connections in a network through which data packets can move.It creates these tunnels between remote users and within a local network .It also (75) each data packet in a new packet that contains the information neccessary to set up,maintain and tear down the tunnel when it's no longer needed.

  (71)A.channels B.Web browser C.Internet data D.Internet architecture

  (72)A.messages B.protocols C.directories D.certificates

  (73)A.tunnels B.interfaces C.systems D.passwords

  (74)A.conformance B.circuitlike C.searching D.secrecy

  (75)A.supports B.drives C.encapsulates D.transmits

  

上一頁  1 2 3 4 5 6 7 8 9 10  ... 下一頁  >> 
文章搜索
軟件水平考試欄目導航
版權聲明:如果軟件水平考試網所轉載內容不慎侵犯了您的權益,請與我們聯系800@exam8.com,我們將會及時處理。如轉載本軟件水平考試網內容,請注明出處。