2016年上半年网络管理员上午试卷综合知识
分类:软考/初级_网络管理员    来源:软考
1
|
在Windows系统中,若要将文件“D:\user\my.doc”设置成只读属性,可以通过修改该文件的(1)来实现。将文件设置为只读属性可控制用户对文件的修改,这一级安全管理称之为(2)安全管理。
|
|
|
A.
属性
|
|
B.
内容
|
|
C.
文件名
|
|
D.
路径名
|
|
|
2
|
在Windows系统中,若要将文件“D:\user\my.doc”设置成只读属性,可以通过修改该文件的(1)来实现。将文件设置为只读属性可控制用户对文件的修改,这一级安全管理称之为(2)安全管理。
|
|
|
A.
用户级
|
|
B.
目录级
|
|
C.
文件级
|
|
D.
系统级
|
|
|
3
|
电子邮件地址“linxin@mail.ceiaec.org”中的linxin、@和mail.ceiaec.org分别表示用户信箱的(3)。
|
|
|
A.
帐号、邮件接收服务器域名和分隔符
|
|
B.
帐号、分隔符和邮件接收服务器域名
|
|
C.
邮件接收服务器域名、分隔符和帐号
|
|
D.
邮件接收服务器域名、帐号和分隔符
|
|
|
4
|
以下关于SRAM(静态随机存储器)和DRAM(动态随机存储器)的说法中,正确的是(4)。
|
|
|
A.
SRAM的内容是不变的,DRAM的内容是动态变化的
|
|
B.
DRAM断电时内容会丢失,SRAM的内容断电后仍能保持记忆
|
|
C.
SRAM的内容是只读的,DRAM的内容是可读可写的
|
|
D.
SRAM和DRAM都是可读可写的,但DRAM的内容需要定期刷新
|
|
|
5
|
张某购买了一张有注册商标的应用软件光盘,擅自复制出售,则其行为侵犯了(5)。
|
|
|
A.
注册商标专用权
|
|
B.
光盘所有权
|
|
C.
软件著作权
|
|
D.
软件著作权与商标权
|
|
|
6
|
以下关于软件著作权产生的时间,表述正确的是(6)。
|
|
|
A.
自软件首次公开发表时
|
|
B.
自开发者有开发意图时
|
|
C.
自软件得到国家著作权行政管理部门认可时
|
|
D.
自软件开发完成之日起
|
|
|
7
|
数字话音的采样频率定义为8kHz,这是因为(7)。
|
|
|
A.
话音信号定义的频率范围最高值小于4 kHz
|
|
B.
话音信号定义的频率范围最高值小于8kHz
|
|
C.
数字话音传输线路的带宽只有8kHz
|
|
D.
一般声卡的采样处理能力只能达到每秒8千次
|
|
|
8
|
GIF文件类型支持(8)图像存储格式。
|
|
|
A.
真彩色
|
|
B.
伪彩色
|
|
C.
直接色
|
|
D.
矢量
|
|
|
9
|
设机器字长为8,则-0的(9)表示为11111111。
|
|
|
A.
反码
|
|
B.
补码
|
|
C.
原码
|
|
D.
移码
|
|
|
10
|
在网络操作系统环境中,当用户A的文件或文件夹被共享时,(10),这是因为访问用户A的计算机或网络的人(11)。
|
|
|
A.
其安全性与未共享时相比将会有所提高
|
|
B.
其安全性与未共享时相比将会有所下降
|
|
C.
其可靠性与未共享时相比将会有所提高
|
|
D.
其方便性与未共享时相比将会有所下降
|
|
|
11
|
在网络操作系统环境中,当用户A的文件或文件夹被共享时,(10),这是因为访问用户A的计算机或网络的人(11)。
|
|
|
A.
只能够读取,而不能修改共享文件夹中的文件
|
|
B.
可能能够读取,但不能复制或更改共享文件夹中的文件
|
|
C.
可能能够读取、复制或更改共享文件夹中的文件
|
|
D.
不能够读取、复制或更改共享文件夹中的文件
|
|
|
12
|
下列操作系统中,(12)的主要特性是支持网络系统的功能,并具有透明性。
|
|
|
A.
批处理操作系统
|
|
B.
分时操作系统
|
|
C.
分布式操作系统
|
|
D.
实时操作系统
|
|
|
13
|
一个应用软件的各个功能模块可采用不同的编程语言来分别编写,分别编译并产生(13),再经过(14)后形成在计算机上运行的可执行程序。
|
|
|
A.
源程序
|
|
B.
目标程序
|
|
C.
汇编程序
|
|
D.
子程序
|
|
|
14
|
一个应用软件的各个功能模块可采用不同的编程语言来分别编写,分别编译并产生(13),再经过(14)后形成在计算机上运行的可执行程序。
|
|
|
A.
汇编
|
|
B.
反编译
|
|
C.
预处理
|
|
D.
链接
|
|
|
15
|
设有一个关系emp-sales(部门号,部门名,商品编号,销售数),查询各部门至少销售了5种商品或者部门总销售数大于2000的部门号、部门名及平均销售数的SQL语句如下:
|
|
|
A.
部门号
|
|
B.
部门名
|
|
C.
商品编号
|
|
D.
销售数
|
|
|
16
|
设有一个关系emp-sales(部门号,部门名,商品编号,销售数),查询各部门至少销售了5种商品或者部门总销售数大于2000的部门号、部门名及平均销售数的SQL语句如下:
|
|
|
A.
COUNT(商品编号)>5
|
|
B.
COUNT(商品编号)>=5
|
|
C.
COUNT(DISTINCT部门号))>=5
|
|
D.
COUNT(DISTINCT部门号)>5
|
|
|
17
|
设有一个关系emp-sales(部门号,部门名,商品编号,销售数),查询各部门至少销售了5种商品或者部门总销售数大于2000的部门号、部门名及平均销售数的SQL语句如下:
|
|
|
A.
SUM(销售数)>2000
|
|
B.
SUM(销售数)>=2000
|
|
C.
SUM('销售数')>2000
|
|
D.
SUM('销售数')>=2000
|
|
|
18
|
使用图像扫描仪以300DPI的分辨率扫描一幅3x3英寸的图片,可以得到(18)素的数字图像。
|
|
|
A.
100×100
|
|
B.
300×300
|
|
C.
600×600
|
|
D.
900×900
|
|
|
19
|
最大传输速率能达到100M b/s的双绞线是(19)。
|
|
|
A.
CAT3
|
|
B.
CAT 4
|
|
C.
CAT5
|
|
D.
CAT6
|
|
|
20
|
应用于光纤的多路复用技术是(20)。
|
|
|
A.
FDM
|
|
B.
TDM
|
|
C.
WDM
|
|
D.
SDMA
|
|
|
21
|
下面的网络中,属于电路交换网络的是(21),属于分组交换网络的是(22)。
|
|
|
A.
VPN
|
|
B.
PSTN
|
|
C.
FRN
|
|
D.
PPP
|
|
|
22
|
下面的网络中,属于电路交换网络的是(21),属于分组交换网络的是(22)。
|
|
|
A.
VPN
|
|
B.
PSTN
|
|
C.
FRN
|
|
D.
PPP
|
|
|
23
|
下面关于网络层次与主要设备对应关系的叙述中,配对正确的是(23)。
|
|
|
A.
网络层——集线器
|
|
B.
数据链路层——网桥
|
|
C.
传输层——路由器
|
|
D.
会话层——防火墙
|
|
|
24
|
下面网络协议的报文,通过TCP传输的是(24),通过UDP传输的是(25)。
|
|
|
A.
SNMP
|
|
B.
BGP
|
|
C.
RIP
|
|
D.
ARP
|
|
|
25
|
下面网络协议的报文,通过TCP传输的是(24),通过UDP传输的是(25)。
|
|
|
A.
SNMP
|
|
B.
BGP
|
|
C.
RIP
|
|
D.
ARP
|
|
|
26
|
RIP协议通过路由器之间的(26)计算通信代价。
|
|
|
A.
链路数据速率
|
|
B.
物理距离
|
|
C.
跳步计数
|
|
D.
分组队列长度
|
|
|
27
|
假设用户U有2000台主机,则必须给他分配(27)个C类网络,如果分配给用户U的网络号为220.117.113.0,则指定给用户U的地址掩码为(28)。
|
|
|
A.
4
|
|
B.
8
|
|
C.
10
|
|
D.
16
|
|
|
28
|
假设用户U有2000台主机,则必须给他分配(27)个C类网络,如果分配给用户U的网络号为220.117.113.0,则指定给用户U的地址掩码为(28)。
|
|
|
A.
255.255.255.0
|
|
B.
255.255.250.0
|
|
C.
255.255.248.0
|
|
D.
255.255.240.0
|
|
|
29
|
通过CIDR技术,把4个主机地址110.18.168.5、110.18.169.10、110.18.172.15和110.18.173.254组织成一个地址块,则这个超级地址块的地址是(29)。
|
|
|
A.
110.18.170.0/21
|
|
B.
110.18.168.0/21
|
|
C.
110.18.169.0/20
|
|
D.
110.18.175.0/20
|
|
|
30
|
如果在查找路由表时发现有多个选项匹配,那么应该根据(30)原则进行选择。
|
|
|
A.
包含匹配
|
|
B.
最长匹配
|
|
C.
最短匹配
|
|
D.
恰当匹配
|
|
|
31
|
下面的地址类型中,不属于IPv6的是(31)。
|
|
|
A.
单播
|
|
B.
组播
|
|
C.
任意播
|
|
D.
广播
|
|
|
32
|
因特网中的域名系统(Domain Name System)是一个分层的域名树,在根域下面是顶级域。下面的项级域中属于国家顶级域的是(32)。
|
|
|
A.
COM
|
|
B.
EDU
|
|
C.
NET
|
|
D.
UK
|
|
|
33
|
动态主机配置协议(DHCP)的作用是(33);DHCP客户机如果收不到服务器分配的IP地址,则(34)。
|
|
|
A.
为客户机分配一个永久的IP地址
|
|
B.
为客户机分配一个暂时的IP地址
|
|
C.
检测客户机地址是否冲突
|
|
D.
建立IP地址与MAC地址的对应关系
|
|
|
34
|
动态主机配置协议(DHCP)的作用是(33);DHCP客户机如果收不到服务器分配的IP地址,则(34)。
|
|
|
A.
分配一个192.168.0.0网段的地址
|
|
B.
继续寻找可以提供服务的DHCP服务器
|
|
C.
获得一个自动专用IP地址APIPA
|
|
D.
获得一个私网地址
|
|
|
35
|
由Wi-Fi联盟制定的无线局域网(WLAN)最新安全认证标准是(35)。
|
|
|
A.
WEP
|
|
B.
WPA PSK
|
|
C.
WPA2 PSK
|
|
D.
802.1x
|
|
|
36
|
在以太网标准规范中,以太网地址长度是(36)字节;数据速率达到千兆的标准是(37)。
|
|
|
A.
2
|
|
B.
4
|
|
C.
6
|
|
D.
8
|
|
|
37
|
在以太网标准规范中,以太网地址长度是(36)字节;数据速率达到千兆的标准是(37)。
|
|
|
A.
802.3a
|
|
B.
802.3i
|
|
C.
802.3u
|
|
D.
802.3z
|
|
|
38
|
生成树协议(STP)的作用是(38)。
|
|
|
A.
通过阻塞冗余端口消除网络中的回路
|
|
B.
把网络分割成多个虚拟局域网
|
|
C.
通过学习机制建立交换机的MAC地址表
|
|
D.
通过路由器隔离网络中的广播风暴
|
|
|
39
|
静态VLAN的配置方式是(39)。
|
|
|
A.
基于MAC地址配置的
|
|
B.
由网络管理员手工分配的
|
|
C.
根据IP地址配置的
|
|
D.
随机配置的
|
|
|
40
|
关于虚拟局域网,下面的描述中错误的是(40)。
|
|
|
A.
每个VLAN都类似于一个物理网段
|
|
B.
一个VLAN只能在一个交换机上实现
|
|
C.
每个VLAN都形成一个广播域
|
|
D.
各个VLAN通过主干段交换信息
|
|
|
41
|
HTML页面的“<title>主页</title>”代码应写在(41)标记内。
|
|
|
A.
<body></body>
|
|
B.
<head></head>
|
|
C.
<font></font>
|
|
D.
<frame></frarne>
|
|
|
42
|
在HTML中输出表格对,表头内容应写在(42)标记内。
|
|
|
A.
<tr></tr>
|
|
B.
<td></td>
|
|
C.
<br></br>
|
|
D.
<th></th>
|
|
|
44
|
HTML语言中,单选按钮的type属性是(44)。
|
|
|
A.
radio
|
|
B.
submit
|
|
C.
checkbox
|
|
D.
Single
|
|
|
45
|
传输经过SSL加密的网页所采用的协议是(45)。
|
|
|
A.
http
|
|
B.
https
|
|
C.
s-http
|
|
D.
http-s
|
|
|
46
|
以下关于服务器端脚本的说法中,正确的是(46)。
|
|
|
A.
只能采用Java Script编写
|
|
B.
只能采用VBScript编写
|
|
C.
IE浏览器不能解释执行
|
|
D.
由服务器发送到客户端,客户端负责运行
|
|
|
47
|
默认情况下,FTP服务器的控制端口为(47),上传文件时的端口为(48)。
|
|
|
A.
大于1024的端口
|
|
B.
20
|
|
C.
80
|
|
D.
21
|
|
|
48
|
默认情况下,FTP服务器的控制端口为(47),上传文件时的端口为(48)。
|
|
|
A.
大于1024的端口
|
|
B.
20
|
|
C.
80
|
|
D.
21
|
|
|
49
|
运行(49)命令后,显示本地活动网络连接的状态信息。
|
|
|
A.
tracert
|
|
B.
netstat
|
|
C.
route print
|
|
D.
arp
|
|
|
50
|
Email应用中需采用(50)协议来支持多种格式的邮件传输。
|
|
|
A.
MIME
|
|
B.
SMTP
|
|
C.
POP3
|
|
D.
Telnet
|
|
|
51
|
数字签名通常采用(51)对消息摘要进行加密,接收方采用(52)来验证签名。
|
|
|
A.
发送方的私钥
|
|
B.
发送方的公钥
|
|
C.
接收方的私钥
|
|
D.
接收方的公钥
|
|
|
52
|
数字签名通常采用(51)对消息摘要进行加密,接收方采用(52)来验证签名。
|
|
|
A.
发送方的私钥
|
|
B.
发送方的公钥
|
|
C.
接收方的私钥
|
|
D.
接收方的公钥
|
|
|
53
|
下列隧道协议中,工作在网络层的是(53)。
|
|
|
A.
L2TP
|
|
B.
SSL
|
|
C.
PPTP
|
|
D.
IPSec
|
|
|
54
|
下列病毒中,属于脚本病毒的是(54)。
|
|
|
A.
Trojan.QQ3344
|
|
B.
Sasser
|
|
C.
VBS.Happytime
|
|
D.
Macro.Melissa
|
|
|
55
|
为了攻击远程主机,通常利用(55)技术检测远程主机状态。
|
|
|
A.
病毒查杀
|
|
B.
端口扫描
|
|
C.
QQ聊天
|
|
D.
身份认证
|
|
|
56
|
下面算法中,属于非对称密钥加密算法的是(56)。
|
|
|
A.
DES
|
|
B.
SHA-1
|
|
C.
MD5
|
|
D.
RSA
|
|
|
57
|
SNMP属于OSI/RM的(57)协议。
|
|
|
A.
管理层
|
|
B.
应用层
|
|
C.
传输层
|
|
D.
网络层
|
|
|
58
|
SNMP管理模型由4部分组成,它们是管理站、(58)、网络管理协议和管理信息库。
|
|
|
A.
管理控制台
|
|
B.
管理代理
|
|
C.
管理标准
|
|
D.
网络管理员
|
|
|
59
|
下面的管理功能中,属于配置管理的是(59)。
|
|
|
A.
收集网络运行的状态信息
|
|
B.
收集错误检测报告并作出响应
|
|
C.
计算用户应支付的网络服务费用
|
|
D.
分析网络系统的安全风险
|
|
|
60
|
在Windows XP系统中,“网上邻居”文件夹显示指向共享计算机、打印机和网络上其他资源的快捷方式。WIN7系统的图形界面如下图所示,“网上邻居”图标不见了,代替“网上邻居”的是(60)。

|
|
|
A.
收藏夹
|
|
B.
网络
|
|
C.
文档
|
|
D.
下载
|
|
|
61
|
使用ping命令可以进行网络检测,在进行一系列检测时,按照由近及远原则,首先执行的是(61)。
|
|
|
A.
ping默认网关
|
|
B.
ping本地IP
|
|
C.
ping 127.0.0.1
|
|
D.
ping远程主机
|
|
|
62
|
以下Linux命令中,cd../..的作用是(62)。
|
|
|
A.
目录\
|
|
B.
返回目录\
|
|
C.
返回一级目录
|
|
D.
返回两级目录
|
|
|
63
|
在Linux操作系统中,目录“etc/dev”主要用于存放(63)。
|
|
|
A.
设备文件
|
|
B.
配置文件
|
|
C.
命令文件
|
|
D.
进程和系统信息
|
|
|
64
|
在Windows操作系统中,ipconfig/all命令的作用是(64)。
|
|
|
A.
配置本地主机网络配置信息
|
|
B.
查看本地主机网络配置信息
|
|
C.
配置远程主机网络配置信息
|
|
D.
查看远程主机网络配置信息
|
|
|
65
|
家庭网络中,下面IP地址(65)能被DHCP服务器分配给终端设备。
|
|
|
A.
169.254.30.21
|
|
B.
172.15.2.1
|
|
C.
192.168.255.21
|
|
D.
11.15.248.128
|
|
|
66
|
在HTML中,用于输出“>”符号应使用(66)。
|
|
|
A.
gt
|
|
B.
\gt
|
|
C.
>
|
|
D.
%gt
|
|
|
67
|
在Windows的命令行窗口中键入命令
C:\> nslookup
set type= MX
>202.30.192.2
这个命令序列的作用是查询(67)。
|
|
|
A.
邮件服务器信息
|
|
B.
IP到域名的映射
|
|
C.
区域授权服务器
|
|
D.
区域中可用的信息资源记录
|
|
|
68
|
下列服务中,传输层使用UDP的是(68)。
|
|
|
A.
HTTP浏览页面
|
|
B.
VoIP网络电话
|
|
C.
SMTP发送邮件
|
|
D.
FTP文件传输
|
|
|
69
|
Windows命令行输入(69)命令后得到下图所示的结果。
|
|
|
A.
arp-a
|
|
B.
ping 192.168.1.1
|
|
C.
netstat -r
|
|
D.
nslookup
|
|
|
70
|
某PC的Internet协议属性参数如下图所示,默认网关的IP地址是(70)。
|
|
|
A.
8.8.8.8
|
|
B.
202.117.115.3
|
|
C.
192.168.2.254
|
|
D.
202.117.115.18
|
|
|
71
|
The use of network(71),systems that effectively isolate an organization's internal network structure from an(72)network, such as the INTERNET is becoming increasingly popular. These firewall systems typically act as application-layer(73)between networks, usually offering controlled TELNET, FTP, and SMTP access. With the emergence of more sophisticated(74)layer protocols designed to facilitate global information discovery , there exists a need to provide a general (75)for these protocols to transparently and securely traverse a firewall.
|
|
|
A.
safeguards
|
|
B.
firewalls
|
|
C.
routers
|
|
D.
switches
|
|
|
72
|
The use of network(71),systems that effectively isolate an organization's internal network structure from an(72)network, such as the INTERNET is becoming increasingly popular. These firewall systems typically act as application-layer(73)between networks, usually offering controlled TELNET, FTP, and SMTP access. With the emergence of more sophisticated(74)layer protocols designed to facilitate global information discovery , there exists a need to provide a general (75)for these protocols to transparently and securely traverse a firewall.
|
|
|
A.
exterior
|
|
B.
Internal
|
|
C.
centre
|
|
D.
middle
|
|
|
73
|
The use of network(71),systems that effectively isolate an organization's internal network structure from an(72)network, such as the INTERNET is becoming increasingly popular. These firewall systems typically act as application-layer(73)between networks, usually offering controlled TELNET, FTP, and SMTP access. With the emergence of more sophisticated(74)layer protocols designed to facilitate global information discovery , there exists a need to provide a general (75)for these protocols to transparently and securely traverse a firewall.
|
|
|
A.
hosts
|
|
B.
routers
|
|
C.
gateways
|
|
D.
offices
|
|
|
74
|
The use of network(71),systems that effectively isolate an organization's internal network structure from an(72)network, such as the INTERNET is becoming increasingly popular. These firewall systems typically act as application-layer(73)between networks, usually offering controlled TELNET, FTP, and SMTP access. With the emergence of more sophisticated(74)layer protocols designed to facilitate global information discovery , there exists a need to provide a general (75)for these protocols to transparently and securely traverse a firewall.
|
|
|
A.
network
|
|
B.
session
|
|
C.
transmission
|
|
D.
application
|
|
|
75
|
The use of network(71),systems that effectively isolate an organization's internal network structure from an(72)network, such as the INTERNET is becoming increasingly popular. These firewall systems typically act as application-layer(73)between networks, usually offering controlled TELNET, FTP, and SMTP access. With the emergence of more sophisticated(74)layer protocols designed to facilitate global information discovery , there exists a need to provide a general (75)for these protocols to transparently and securely traverse a firewall.
|
|
|
A.
framework
|
|
B.
internetwork
|
|
C.
computer
|
|
D.
application
|
|
|