2015年下半年网络管理员上午试卷综合知识
分类:软考/初级_网络管理员    来源:软考
1
|
下列各种软件中,( )不属于办公软件套件。
|
|
|
A.
Kingsoft Office
|
|
B.
Internet Explorer
|
|
C.
Microsoft Office
|
|
D.
Apache Open Office
|
|
|
2
|
在Word 2007的编辑状态下,需要设置表格中某些行列的高度和宽度时,可以先选择这些行列,再选择( ),然后进行相关参数的设置。
|
|
|
A.
“设计”功能选项卡中的“行和列”功能组
|
|
B.
“设计”功能选项卡中的“单元格大小”功能组
|
|
C.
“布局”功能选项卡中的“行和列”功能组
|
|
D.
“布局”功能选项卡中的“单元格大小”功能组
|
|
|
3
|
在指令中,操作数地址在某寄存器中的寻址方式称为( )寻址。
|
|
|
A.
直接
|
|
B.
变址
|
|
C.
寄存器
|
|
D.
寄存器间接
|
|
|
4
|
采用虚拟存储器的目的是( )。
|
|
|
A.
提高主存的存取速度
|
|
B.
提高外存的存取速度
|
|
C.
扩大用户编程的地址空间
|
|
D.
扩大外存的存储空间
|
|
|
5
|
计算机系统的工作效率通常(5)来度量;计算机系统的可靠性通常用(6)来评价。
|
|
|
A.
平均无故障时间(MTBF)和吞吐量
|
|
B.
平均修复时间(MTTR)和故障率
|
|
C.
平均响应时间、吞吐量和作业周转时间
|
|
D.
平均无故障时间(MTBF)和平均修复时间(MTTR)
|
|
|
6
|
计算机系统的工作效率通常(5)来度量;计算机系统的可靠性通常用(6)来评价。
|
|
|
A.
平均响应时间
|
|
B.
平均无故障时间(MTBF)
|
|
C.
平均修复时间(MTTR)
|
|
D.
数据处理速率
|
|
|
7
|
声音信号的数字化过程包括采样、( )和编码。
|
|
|
A.
合成
|
|
B.
转换
|
|
C.
量化
|
|
D.
压缩
|
|
|
8
|
通常所说的“媒体”有两重含义,一是指( )等存储信息的实体;二是指图像、声音等表达与传递信息的载体。
|
|
|
A.
文字、图形、磁带、半导体存储器
|
|
B.
磁盘、光盘、磁带、半导体存储器
|
|
C.
声卡、U盘、磁带、半导体存储器
|
|
D.
视频卡、磁带、光盘、半导体存储器
|
|
|
9
|
以下关于SSD固态硬盘和普通HDD硬盘的叙述中,错误的是( )。
|
|
|
A.
SSD固态硬盘中没有机械马达和风扇,工作时无噪音和震动
|
|
B.
SSD固态硬盘中不使用磁头,比普通HDD硬盘的访问速度快
|
|
C.
SSD固态硬盘不会发生机械故障,普通HDD硬盘则可能发生机械故障
|
|
D.
SSD固态硬盘目前的容量比普通HDD硬盘的容量大得多且价格更低
|
|
|
10
|
表示定点数时,若要求数值0在机器中唯一地表示为全0,应采用( )。
|
|
|
A.
原码
|
|
B.
补码
|
|
C.
反码
|
|
D.
移码
|
|
|
12
|
己知x=-31/64,若采用8位定点机器码表示,则[x]原=(12),[x]补=(13)。
|
|
|
A.
01001100
|
|
B.
10111110
|
|
C.
11000010
|
|
D.
01000010
|
|
|
13
|
己知x=-31/64,若采用8位定点机器码表示,则[x]原=(12),[x]补=(13)。
|
|
|
A.
01001100
|
|
B.
10111110
|
|
C.
11000010
|
|
D.
01000010
|
|
|
14
|
在Windows系统中,当用户选择“config.xml”文件并执行“剪切”命令后,被“剪切”的“config.xml”文件放在( )中。
|
|
|
A.
回收站
|
|
B.
剪贴板
|
|
C.
硬盘
|
|
D.
USB盘
|
|
|
15
|
在计算机系统中,除了机器语言,( )也称为面向机器的语言。
|
|
|
A.
汇编语言
|
|
B.
通用程序设计语言
|
|
C.
关系数据库查询语言
|
|
D.
函数式程序设计语言
|
|
|
16
|
编译过程中使用( )来记录源程序中各个符号的必要信息。以辅助语义的正确性检查和代码生成。
|
|
|
A.
散列表
|
|
B.
符号表
|
|
C.
单链表
|
|
D.
决策表
|
|
|
17
|
我国软件著作权中的翻译权是指将原软件由( )的权利。
|
|
|
A.
源程序语言转换成目标程序语言
|
|
B.
一种程序设计语言转换成另一种程序设计语言
|
|
C.
一种汇编语言转换成一种自然语言
|
|
D.
一种自然语言文字转换成另一种自然语言文字
|
|
|
18
|
( )可以保护软件的技术信息、经营信息。
|
|
|
A.
软件著作权
|
|
B.
专利权
|
|
C.
商业秘密权
|
|
D.
商标权
|
|
|
19
|
设信道带宽为4kHz,信噪比为30dB,按照香农定理,信道最大数据速率约等于( )。
|
|
|
A.
10Kb/s
|
|
B.
20Kb/s
|
|
C.
30Kb/s
|
|
D.
40Kb/s
|
|
|
20
|
E1载波的数据速率为(20),其中每个子信道的数据速率是(21)。
|
|
|
A.
2048Kb/s
|
|
B.
4096Kb/s
|
|
C.
10MKbs
|
|
D.
100MKb/s
|
|
|
21
|
E1载波的数据速率为(20),其中每个子信道的数据速率是(21)。
|
|
|
A.
32Kb/s
|
|
B.
64Kb/s
|
|
C.
72Kbs
|
|
D.
96Kb/s
|
|
|
22
|
以下关于CSMA/CD协议的描述中,正确的是(22)。按照CSMA/CD协议中的二进制指数后退算法,每次后退的时延大小是(23)。
|
|
|
A.
每个结点按预定的逻辑顺序占用一个时间片轮流发送
|
|
B.
每个结点发现介质空闲时立即发送,同时检查是否有冲突
|
|
C.
每个结点想发就发,没有冲突则继续发送直至发送完毕
|
|
D.
得到令牌的结点发送,没有得到令牌的结点等待
|
|
|
23
|
以下关于CSMA/CD协议的描述中,正确的是(22)。按照CSMA/CD协议中的二进制指数后退算法,每次后退的时延大小是(23)。
|
|
|
A.
与重发次数成正比
|
|
B.
预定的时间片太长
|
|
C.
完全随机决定的
|
|
D.
在一个范围内随机选取的
|
|
|
24
|
以太帧的最大长度(MTU)是(24)字节,如果IP头和TCP头的长度都是20字节,则TCP段可以封装的数据最多是(25)字节。
|
|
|
A.
1434
|
|
B.
1460
|
|
C.
1500
|
|
D.
1518
|
|
|
25
|
以太帧的最大长度(MTU)是(24)字节,如果IP头和TCP头的长度都是20字节,则TCP段可以封装的数据最多是(25)字节。
|
|
|
A.
1434
|
|
B.
1460
|
|
C.
1500
|
|
D.
1518
|
|
|
26
|
边界网关协议BGP4的报文封装在( )中传送。
|
|
|
A.
IP数据报
|
|
B.
以太帧
|
|
C.
TCP报文
|
|
D.
UDP报文
|
|
|
27
|
在RIP协议中,默认的路由更新周期是( )秒。
|
|
|
A.
30
|
|
B.
60
|
|
C.
90
|
|
D.
100
|
|
|
28
|
某公司申请到一个IP地址块210.115.80.128/27,其中包含了(28)个主机地址,其中最小的地址是(29),最大的地址是(30)。
|
|
|
A.
15
|
|
B.
16
|
|
C.
30
|
|
D.
32
|
|
|
29
|
某公司申请到一个IP地址块210.115.80.128/27,其中包含了(28)个主机地址,其中最小的地址是(29),最大的地址是(30)。
|
|
|
A.
210.115.80.128
|
|
B.
210.115.80.129
|
|
C.
210.115.80.158
|
|
D.
210.115.80.160
|
|
|
30
|
某公司申请到一个IP地址块210.115.80.128/27,其中包含了(28)个主机地址,其中最小的地址是(29),最大的地址是(30)。
|
|
|
A.
210.115.80.128
|
|
B.
210.115.80.129
|
|
C.
210.115.80.158
|
|
D.
210.115.80.160
|
|
|
31
|
私网IP地址区别于公网IP地址的特点是( )。
|
|
|
A.
必须向IANA申请
|
|
B.
可使用CIDR组成地址块
|
|
C.
不能通过Internet访问
|
|
D.
通过DHCP服务器分配的
|
|
|
32
|
下面列出了4个IP地址,其中不能作为主机地址的是( )。
|
|
|
A.
127.0.10.1
|
|
B.
192.168.192.168
|
|
C.
10.0.0.10
|
|
D.
210.224.10.1
|
|
|
33
|
某公司申请了一个B类地址块128.10.0.0/16,公司网络要划分为8个子网,这时子网掩码应该是(33),下面列出的4个网络地址,属于广播地址的是(34)。
|
|
|
A.
255.255.0.0
|
|
B.
255.255.224.0
|
|
C.
255.255.248.0
|
|
D.
255.224.0.0
|
|
|
34
|
某公司申请了一个B类地址块128.10.0.0/16,公司网络要划分为8个子网,这时子网掩码应该是(33),下面列出的4个网络地址,属于广播地址的是(34)。
|
|
|
A.
128.10.65.0
|
|
B.
128.10.126.0
|
|
C.
128.10.191.255
|
|
D.
128.10.96.255
|
|
|
35
|
IPv6中,地址类型是由格式前缀来区分的,IPv6组播地址的格式前缀是( )。
|
|
|
A.
001
|
|
B.
1111 1110 10
|
|
C.
1111 1110 11
|
|
D.
1111 1111
|
|
|
36
|
ARP协议属于(36),若主机A通过交换机向主机B发送数据,主机A和主机B要按照(37)指示的顺序执行下面6个子过程。
a.主机A向主机B发送ARP广播请求
b.主机A将主机B的MAC地址加入A的本地缓存中
c.主机A发送IP数据
d.主机A检查本地ARP缓存,未发现主机B的MAC地址
e.主机B将主机A的MAC地址加入B的本地缓存中
f.主机B发出ARP应答消息
|
|
|
A.
物理层
|
|
B.
数据链路层
|
|
C.
网络层
|
|
D.
传输层
|
|
|
37
|
ARP协议属于(36),若主机A通过交换机向主机B发送数据,主机A和主机B要按照(37)指示的顺序执行下面6个子过程。
a.主机A向主机B发送ARP广播请求
b.主机A将主机B的MAC地址加入A的本地缓存中
c.主机A发送IP数据
d.主机A检查本地ARP缓存,未发现主机B的MAC地址
e.主机B将主机A的MAC地址加入B的本地缓存中
f.主机B发出ARP应答消息
|
|
|
A.
abdefc
|
|
B.
daefbc
|
|
C.
debfac
|
|
D.
faecdb
|
|
|
38
|
由3台交换机X、Y、Z连接两个子网A和B组成二个交换局域网,每台交换机的MAC地址和优先级配置如下图所示。根据STP协议,交换机(38)将被选为根网桥。交换机X的端口Port 0成为(39)。如果网络B把交换机X前端口Port 1选为指定端口,则被阻塞的端口是(40)。
|
|
|
A.
X
|
|
B.
Y
|
|
C.
Z
|
|
D.
任意一台
|
|
|
39
|
由3台交换机X、Y、Z连接两个子网A和B组成二个交换局域网,每台交换机的MAC地址和优先级配置如下图所示。根据STP协议,交换机(38)将被选为根网桥。交换机X的端口Port 0成为(39)。如果网络B把交换机X前端口Port 1选为指定端口,则被阻塞的端口是(40)。
|
|
|
A.
指定端口
|
|
B.
根端口
|
|
C.
转发端口
|
|
D.
阻塞端口
|
|
|
40
|
由3台交换机X、Y、Z连接两个子网A和B组成二个交换局域网,每台交换机的MAC地址和优先级配置如下图所示。根据STP协议,交换机(38)将被选为根网桥。交换机X的端口Port 0成为(39)。如果网络B把交换机X前端口Port 1选为指定端口,则被阻塞的端口是(40)。
|
|
|
A.
X的Port 0
|
|
B.
X的Port 1
|
|
C.
Y的Port 0
|
|
D.
Y的Port 1
|
|
|
41
|
一个HTML页面的主体内容需写要( )标记内。
|
|
|
A.
<body></body>
|
|
B.
<head></head>
|
|
C.
<font></font>
|
|
D.
<frame></frame>
|
|
|
42
|
要在HTML中按原格式输出一段程序代码,需使用( )标记。
|
|
|
A.
<code>
|
|
B.
<pre></pre>
|
|
C.
<text></text>
|
|
D.
<label></label>
|
|
|
44
|
HTML语言中,button标记的type属性不包括( )。
|
|
|
A.
button
|
|
B.
submit
|
|
C.
reset
|
|
D.
cancel
|
|
|
45
|
使用http://www.xyz.com.cn/html/index.asp打开了某网站的主页,在未使用虚拟目录的情况下,该主页文件存储在( )目录下。
|
|
|
A.
...\www\html
|
|
B.
...\xyz\html\
|
|
C.
...\html\
|
|
D.
...\default\html\
|
|
|
46
|
Internet是由( )演变而来的。
|
|
|
A.
NCFC
|
|
B.
CERNET
|
|
C.
GBNET
|
|
D.
ARPANET
|
|
|
47
|
DHCP客户端收到( )报文后即可使用服务器提供IP地址。
|
|
|
A.
DhcpDiscover
|
|
B.
DhcpOffer
|
|
C.
DhcpNack
|
|
D.
DhcpAck
|
|
|
48
|
工作在UDP协议之上的协议是( )。
|
|
|
A.
HTTP
|
|
B.
Telnet
|
|
C.
SNMP
|
|
D.
SMTP
|
|
|
49
|
由IP地址查询MAC地址的Windows命令是( )。
|
|
|
A.
tracert
|
|
B.
arp-a
|
|
C.
ipconfig/all
|
|
D.
netstat-s
|
|
|
50
|
与netstat-r具有同等功能的命令( )。
|
|
|
A.
route print
|
|
B.
ipconfig/all
|
|
C.
arp-a
|
|
D.
tracert-d
|
|
|
51
|
在层次化网络设计结构中,通常在( )实现VLAN间通信。
|
|
|
A.
接入层
|
|
B.
汇聚层
|
|
C.
核心层
|
|
D.
lnternet层
|
|
|
52
|
散列(Hash)算法是( )。
|
|
|
A.
将任意长度的二进制串映射为固定长度的二进制串
|
|
B.
将较短的二进制串映射为较长的二进制串
|
|
C.
将固定长度的二进制串映射为任意长度的二进制串
|
|
D.
将任意长度的二进制串映射为与源串等长的二进制串
|
|
|
53
|
安全传输电子邮件通常采用( )系统。
|
|
|
A.
S-HTTP
|
|
B.
PGP
|
|
C.
SET
|
|
D.
SSL
|
|
|
54
|
RSA通常用作( )。
|
|
|
A.
数字签名
|
|
B.
产生数字指纹
|
|
C.
生成摘要
|
|
D.
产生大的随机数
|
|
|
55
|
防火墙通常分为内网、外网和DMZ三个区域,按照默认受保护程度,从低到高正确的排列次序为( )。
|
|
|
A.
内网、外网和DMZ
|
|
B.
外网、DMZ和内网
|
|
C.
DMZ、内网和外网
|
|
D.
内网、DMZ和外网
|
|
|
56
|
( )利用Socket与目标主机的某些端口建立TCP链接,从而侦知目标主机的端口是否处于激活状态,提供的服务中是否含有某些缺陷,从而利用缺陷进行攻击。
|
|
|
A.
TCP SYN扫描
|
|
B.
DOS攻击
|
|
C.
“熊猫烧香”病毒
|
|
D.
特洛伊木马
|
|
|
57
|
在层次化网络设计结构中,( )是核心层的主要任务。
|
|
|
A.
实现网络的高速数据转发
|
|
B.
实现网络接入到Internet
|
|
C.
实现用户接入到网络
|
|
D.
实现网络的访问策略控制
|
|
|
58
|
网络嗅探器可以使网络接口处于混杂模式,在这种模式下,网络接口( )。
|
|
|
A.
只能接收与本地网络接口硬件地址相匹配的数据帧
|
|
B.
只能接收本网段的广播数据帧
|
|
C.
只能接收组播信息
|
|
D.
能够接收流经网络接口的所有数据帧
|
|
|
59
|
在综合布线系统中,光纤布线系统的测试指标不包括( )。
|
|
|
A.
波长窗口参数
|
|
B.
近端串扰
|
|
C.
回波损耗
|
|
D.
最大衰减
|
|
|
60
|
在Windows操作系统中,如果要查找从本地出发经过5跳到达名字为abc的目标主机的路径,输入的命令为( )。
|
|
|
A.
tracert abc 5 -h
|
|
B.
tracert -j 5 abc
|
|
C.
tracert -h 5 abc
|
|
D.
tracert abc 5 -j
|
|
|
61
|
网络配置中一台交换机的生成树优先级是30480,如果要将优先级提高—级,那么优先级的值应该设定为( )。
|
|
|
A.
30479
|
|
B.
34576
|
|
C.
30481
|
|
D.
26384
|
|
|
62
|
SNMP v2的GetRequest PDU的语法和语义都与SNMP v1的GetRequest PDU相同,差别是SNMP v2对应答的处理( )。
|
|
|
A.
要么所有的值都返回,要么一个也不返回
|
|
B.
能够部分地对GetRequest操作进行应答
|
|
C.
能够全部地对GetRequest操作进行应答
|
|
D.
都不进行应答
|
|
|
63
|
以下Linux命令中,用于终止某个进程的命令是( )。
|
|
|
A.
dead
|
|
B.
kill
|
|
C.
quit
|
|
D.
exit
|
|
|
64
|
Linux操作系统中,目录“/proc”主要用于存放( )。
|
|
|
A.
设备文件
|
|
B.
配置文件
|
|
C.
命令文件
|
|
D.
进程和系统信息
|
|
|
65
|
在Windows操作系统中可以通过( )命令查看DHCP服务器分配给本机的IP地址。
|
|
|
A.
nslookup
|
|
B.
ifconfig
|
|
C.
ipconfig
|
|
D.
tracert
|
|
|
66
|
如果一台计算机配置成自动获取IP地址,开机后得到的IP地址是169.254.1.17,则首先应该检查( )。
|
|
|
A.
TCP/IP协议
|
|
B.
网卡的工作状态
|
|
C.
DHCP服务器是否工作
|
|
D.
DNS服务器是否正常
|
|
|
67
|
( )协议可支持在电子邮件中包含文本、图象、声音、视频及其它应用程序的特定数据。
|
|
|
A.
HTTP
|
|
B.
SMTP
|
|
C.
PoP
|
|
D.
MIME
|
|
|
68
|
通过( )可清除上网痕迹。
|
|
|
A.
禁用脚本
|
|
B.
禁止SSL
|
|
C.
清除Cookie
|
|
D.
查看ActiveX控件
|
|
|
69
|
在进行域名解析过程中,由( )获取的解析结果耗时最短。
|
|
|
A.
根域名服务器
|
|
B.
主域名服务器
|
|
C.
本地缓存
|
|
D.
转发域名服务器
|
|
|
70
|
若要指定回声请求报文的字节数,可使用( )命令。
|
|
|
A.
ping -a
|
|
B.
ping -t
|
|
C.
ping -n
|
|
D.
ping-1
|
|
|
71
|
VPN connections allow users working at home or on the road to connect in a secure fashion to a (71) corporate server using the routing infrastructure provided by a public internetwork (such as the Internet). From the user's perspective, the VPN connection is a point-to-point connection between the user's computer and a corporate (72). The nature of the (73) internetwork is irrelevant to the user because it appears as if the data is being sent over a dedicated (74) link. VPN technology also allows a corporation to connect to branch offices or to other companies over a public internetwork, while maintaining secure (75). The VPN connection across the Internet logically operates as a wide area network link between the sites.
|
|
|
A.
customer
|
|
B.
network
|
|
C.
remote
|
|
D.
local
|
|
|
72
|
VPN connections allow users working at home or on the road to connect in a secure fashion to a (71) corporate server using the routing infrastructure provided by a public internetwork (such as the Internet). From the user's perspective, the VPN connection is a point-to-point connection between the user's computer and a corporate (72). The nature of the (73) internetwork is irrelevant to the user because it appears as if the data is being sent over a dedicated (74) link. VPN technology also allows a corporation to connect to branch offices or to other companies over a public internetwork, while maintaining secure (75). The VPN connection across the Internet logically operates as a wide area network link between the sites.
|
|
|
A.
router
|
|
B.
client
|
|
C.
host
|
|
D.
server
|
|
|
73
|
VPN connections allow users working at home or on the road to connect in a secure fashion to a (71) corporate server using the routing infrastructure provided by a public internetwork (such as the Internet). From the user's perspective, the VPN connection is a point-to-point connection between the user's computer and a corporate (72). The nature of the (73) internetwork is irrelevant to the user because it appears as if the data is being sent over a dedicated (74) link. VPN technology also allows a corporation to connect to branch offices or to other companies over a public internetwork, while maintaining secure (75). The VPN connection across the Internet logically operates as a wide area network link between the sites.
|
|
|
A.
medium
|
|
B.
intermediate
|
|
C.
remote
|
|
D.
local
|
|
|
74
|
VPN connections allow users working at home or on the road to connect in a secure fashion to a (71) corporate server using the routing infrastructure provided by a public internetwork (such as the Internet). From the user's perspective, the VPN connection is a point-to-point connection between the user's computer and a corporate (72). The nature of the (73) internetwork is irrelevant to the user because it appears as if the data is being sent over a dedicated (74) link. VPN technology also allows a corporation to connect to branch offices or to other companies over a public internetwork, while maintaining secure (75). The VPN connection across the Internet logically operates as a wide area network link between the sites.
|
|
|
A.
network
|
|
B.
private
|
|
C.
public
|
|
D.
local
|
|
|
75
|
VPN connections allow users working at home or on the road to connect in a secure fashion to a (71) corporate server using the routing infrastructure provided by a public internetwork (such as the Internet). From the user's perspective, the VPN connection is a point-to-point connection between the user's computer and a corporate (72). The nature of the (73) internetwork is irrelevant to the user because it appears as if the data is being sent over a dedicated (74) link. VPN technology also allows a corporation to connect to branch offices or to other companies over a public internetwork, while maintaining secure (75). The VPN connection across the Internet logically operates as a wide area network link between the sites.
|
|
|
A.
technology
|
|
B.
server
|
|
C.
host
|
|
D.
communications
|
|
|