2017年下半年网络管理员上午试卷综合知识
分类:软考/初级_网络管理员    来源:软考
1
|
当一个企业的信息系统建成并正式投入运行后,该企业信息系统管理工作的主要任务是( )。
|
|
|
A.
对该系统进行运行管理和维护
|
|
B.
修改完善该系统的功能
|
|
C.
继续研制还没有完成的功能
|
|
D.
对该系统提出新的业务需求和功能需求
|
|
|
2
|
通常企业在信息化建设时需要投入大量的资金,成本支出项目多且数额大。在企业信息化建设的成本支出项目中,系统切换费用属于( )。
|
|
|
A.
设施费用
|
|
B.
设备购置费用
|
|
C.
开发费用
|
|
D.
系统运行维护费用
|
|
|
3
|
在Excel中,设单元格F1的值为38,若在单元格F2中输入公式=“IF(AND(38<F1,F1<100),“输入正确”,“输入错误”)”,则单元格F2显示的内容为( )
|
|
|
A.
输入正确
|
|
B.
输入错误
|
|
C.
TRUE
|
|
D.
FALSE
|
|
|
4
|
在Excel 中,设单元格F1的值为56.323,若在单元格F2中输入公式"=TEXT(F1,"¥0.00")",则单元格F2的值为( )。
|
|
|
A.
¥56
|
|
B.
¥56.323
|
|
C.
¥56.32
|
|
D.
¥56.00
|
|
|
5
|
以下存储器中,需要周期性刷新的是( )。
|
|
|
A.
DRAM
|
|
B.
SRAM
|
|
C.
FLASH
|
|
D.
EEPROM
|
|
|
6
|
CPU是一块超大规模的集成电路,其主要部件有( )。
|
|
|
A.
运算器、控制器和系统总线
|
|
B.
运算器、寄存器组和内存储器
|
|
C.
控制器、存储器和寄存器组
|
|
D.
运算器、控制器和寄存器组
|
|
|
7
|
在字长为16位、32位、64位或128位的计算机中,字长为( )位的计算机数据运算精度最高。
|
|
|
A.
16
|
|
B.
32
|
|
C.
64
|
|
D.
128
|
|
|
8
|
以下文件格式中,( )属于声音文件格式。
|
|
|
A.
XLS
|
|
B.
AVI
|
|
C.
WAV
|
|
D.
GIF
|
|
|
9
|
将二进制序列1011011 表示为十六进制是( )。
|
|
|
A.
B3
|
|
B.
5B
|
|
C.
BB
|
|
D.
3B
|
|
|
10
|
若机器字长为8位,则可表示出十进制整数-128的编码是( )。
|
|
|
A.
原码
|
|
B.
反码
|
|
C.
补码
|
|
D.
ASCII码
|
|
|
11
|
依据我国著作权法的规定,( )不可转让,不可被替代,不受时效的约束。
|
|
|
A.
翻译权
|
|
B.
署名权
|
|
C.
修改权
|
|
D.
复制权
|
|
|
12
|
以下关于海明码的叙述中,正确的是( )。
|
|
|
A.
校验位随机分布在数据位中
|
|
B.
所有数据位之后紧跟所有校验位
|
|
C.
所有校验位之后紧跟所有数据位
|
|
D.
每个数据位由确定位置关系的校验位来校验
|
|
|
13
|
计算机加电自检后,引导程序首先装入的是( ),否则,计算机不能做任何事情。
|
|
|
A.
Office系列软件
|
|
B.
应用软件
|
|
C.
操作系统
|
|
D.
编译程序
|
|
|
14
|
在Windows 系统中,扩展名( )表示该文件是批处理文件。
|
|
|
A.
com
|
|
B.
sys
|
|
C.
html
|
|
D.
bat
|
|
|
15
|
对于一个基于网络的应用系统,在客户端持续地向服务端提交作业请求的过程中,若作业响应时间越短,则服务端( )。
|
|
|
A.
占用内存越大
|
|
B.
越可靠
|
|
C.
吞吐量越大
|
|
D.
抗病毒能力越强
|
|
|
16
|
采用UML进行软件设计时,可用(16)关系表示两类事物之间存在的特殊/一般关系,用(17)关系表示事物之间存在的整体/部分关系。
|
|
|
A.
依赖
|
|
B.
聚集
|
|
C.
泛化
|
|
D.
实现
|
|
|
17
|
采用UML进行软件设计时,可用(16)关系表示两类事物之间存在的特殊/一般关系,用(17)关系表示事物之间存在的整体/部分关系。
|
|
|
A.
依赖
|
|
B.
聚集
|
|
C.
泛化
|
|
D.
实现
|
|
|
18
|
要使Word能自动提醒英文单词的拼写是否正确,应设置Word的( )选项功能。
|
|
|
A.
拼写检查
|
|
B.
同义词库
|
|
C.
语法检查
|
|
D.
自动更正
|
|
|
19
|
在TCP/IP协议体系结构中,网际层的主要协议为( )。
|
|
|
A.
IP
|
|
B.
TCP
|
|
C.
HTTP
|
|
D.
SMTP
|
|
|
20
|
FDDI采用的编码方式是( )。
|
|
|
A.
8B6T
|
|
B.
4B5B编码
|
|
C.
曼彻斯特编码
|
|
D.
差分曼彻斯特编码
|
|
|
21
|
假定电话信道的频率范围为300Hz~3400Hz,则采样频率必须大于( )Hz才能保证信号不失真。
|
|
|
A.
600
|
|
B.
3100
|
|
C.
6200
|
|
D.
6800
|
|
|
22
|
以太帧中,采用的差错检测方法是( )。
|
|
|
A.
海明码
|
|
B.
CRC
|
|
C.
FEC
|
|
D.
曼彻斯特码
|
|
|
23
|
可支持10公里以上传输距离的介质是( )。
|
|
|
A.
同轴电缆
|
|
B.
双绞线
|
|
C.
多模光纤
|
|
D.
单模光纤
|
|
|
24
|
以下关于路由器和交换机的说法中,错误的是( )。
|
|
|
A.
为了解决广播风暴,出现了交换机
|
|
B.
三层交换机采用硬件实现报文转发,比路由器速度快
|
|
C.
交换机实现网段内帧的交换,路由器实现网段之间报文转发
|
|
D.
交换机工作在数据链路层,路由器工作在网络层
|
|
|
25
|
当出现拥塞时路由器会丢失报文,同时向该报文的源主机发送( )类型的报文。
|
|
|
A.
TCP请求
|
|
B.
TCP响应
|
|
C.
ICMP请求与响应
|
|
D.
ICMP源点抑制
|
|
|
27
|
在构建以太帧时需要目的站点的物理地址,源主机首先查询(27);当没有目的站点的记录时源主机发送请求报文,目的地址为(28);目的站点收到请求报文后给予响应,响应报文的目的地址为(29)。
|
|
|
A.
本地ARP缓存
|
|
B.
本地hosts文件
|
|
C.
本机路由表
|
|
D.
本机DNS缓存
|
|
|
28
|
在构建以太帧时需要目的站点的物理地址,源主机首先查询(27);当没有目的站点的记录时源主机发送请求报文,目的地址为(28);目的站点收到请求报文后给予响应,响应报文的目的地址为(29)。
|
|
|
A.
广播地址
|
|
B.
源主机MAC地址
|
|
C.
目的主机MAC地址
|
|
D.
网关MAC地址
|
|
|
29
|
在构建以太帧时需要目的站点的物理地址,源主机首先查询(27);当没有目的站点的记录时源主机发送请求报文,目的地址为(28);目的站点收到请求报文后给予响应,响应报文的目的地址为(29)。
|
|
|
A.
广播地址
|
|
B.
源主机MAC地址
|
|
C.
目的主机MAC地址
|
|
D.
网关MAC地址
|
|
|
30
|
SMTP使用的端口号是( )。
|
|
|
A.
21
|
|
B.
23
|
|
C.
25
|
|
D.
110
|
|
|
31
|
网络管理中,轮询单个站点时间为5ms,有100个站点, 1分钟内单个站点被轮询的次数为( )。
|
|
|
A.
60
|
|
B.
120
|
|
C.
240
|
|
D.
480
|
|
|
32
|
在异步通信中,每个字符包含1位起始位、8位数据位和2位终止位,若数据速率为1kb/s ,则传送大小为2000字节的文件花费的总时间为( )。
|
|
|
A.
8
|
|
B.
11
|
|
C.
22
|
|
D.
36
|
|
|
33
|
路由信息协议RIP 是一种基于(33)的动态路由协议, RIP适用于路由器数量不超过(34)个的网络.
|
|
|
A.
距离矢量
|
|
B.
链路状态
|
|
C.
随机路由
|
|
D.
路径矢量
|
|
|
34
|
路由信息协议RIP 是一种基于(33)的动态路由协议, RIP适用于路由器数量不超过(34)个的网络.
|
|
|
A.
8
|
|
B.
16
|
|
C.
24
|
|
D.
32
|
|
|
35
|
网络192.168.21.128/26的广播地址为(35),可用主机地址数(36).
|
|
|
A.
192.168.21.159
|
|
B.
192.168.21.191
|
|
C.
192.168.2l.224
|
|
D.
192.168.21.255
|
|
|
36
|
网络192.168.21.128/26的广播地址为(35),可用主机地址数(36).
|
|
|
A.
14
|
|
B.
30
|
|
C.
62
|
|
D.
126
|
|
|
37
|
DHCP客户机首次启动时需发送报文请求分配IP地址,该报文源主机地址为( )。
|
|
|
A.
0.0.0.0
|
|
B.
127.0.0.1
|
|
C.
10.0.0.1
|
|
D.
210.225.21.255/24
|
|
|
38
|
IPv6地址长度为( )比特。
|
|
|
A.
32
|
|
B.
48
|
|
C.
64
|
|
D.
128
|
|
|
39
|
下列地址属于私网地址的是( )。
|
|
|
A.
10.255.0.1
|
|
B.
192.169.1.1
|
|
C.
172.33.25.21
|
|
D.
224.2.1.1
|
|
|
40
|
HTTP协议的默认端口号( )。
|
|
|
A.
23
|
|
B.
25
|
|
C.
80
|
|
D.
110
|
|
|
41
|
HTML页面的标题代码应写在( )标记内。
|
|
|
A.
<head></head>
|
|
B.
<title></title>
|
|
C.
<html></html>
|
|
D.
<frame></frame>
|
|
|
42
|
在HTML页面中,注释内容应写在( )标记内。
|
|
|
A.
<!-- -->
|
|
B.
<%-- -->
|
|
C.
/* */
|
|
D.
<?>
|
|
|
43
|
在HTML页面中,要使用提交按钮,应将type属性设置为( )。
|
|
|
A.
radio
|
|
B.
submit
|
|
C.
checkbox
|
|
D.
URL
|
|
|
44
|
要在HTML页面中设计如下所示的表单,应将下拉框 type 属性设置为( )
|
|
|
A.
time
|
|
B.
date
|
|
C.
datetime-local
|
|
D.
datetime
|
|
|
45
|
邮箱地址zhangsan@qq.com中,zhangsan是(45)qq.com是(46)。
|
|
|
A.
邮件用户名
|
|
B.
邮件域名
|
|
C.
邮件网关
|
|
D.
默认网关
|
|
|
46
|
邮箱地址zhangsan@qq.com中,zhangsan是(45)qq.com是(46)。
|
|
|
A.
邮件用户名
|
|
B.
邮件域名
|
|
C.
邮件网关
|
|
D.
默认网关
|
|
|
47
|
借助有线电视网络和同轴电缆线入互联网,使用的调制解调器是( )。
|
|
|
A.
A/D Modem
|
|
B.
ADSL Modem
|
|
C.
Cable Modem
|
|
D.
PSTN Modem
|
|
|
48
|
以下关于发送电子邮件的操作中,说法正确的是( )。
|
|
|
A.
你必须先接入Internet,别人才可以给你发送电子邮件
|
|
B.
你只有打开了自己的计算机,别人才可以给你发送电子邮件
|
|
C.
只要你的E-Mail 地址有效,别人就可以给你发送电子邮件
|
|
D.
别人在离线时也可以给你发送电子邮件
|
|
|
49
|
交互式邮件存取协议IMAP是与POP3类似的邮件访问标准协议,下列说法中错误的是( )。
|
|
|
A.
IMAP提供方便的邮件下载服务,让用户能进行离线阅读
|
|
B.
IMAP不提供摘要浏览功能
|
|
C.
IMAP提供Webmail与电子邮件客户端之间的双向通信
|
|
D.
IMAP支持多个设备访问邮件
|
|
|
50
|
2017年5月,全球十几万台电脑受到勒索病毒 (WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用(50)实现攻击,并要求以(51)方式支付。
|
|
|
A.
Windows漏洞
|
|
B.
用户弱口令
|
|
C.
缓冲区溢出
|
|
D.
特定网站
|
|
|
51
|
2017年5月,全球十几万台电脑受到勒索病毒 (WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用(50)实现攻击,并要求以(51)方式支付。
|
|
|
A.
现金
|
|
B.
微信
|
|
C.
支付宝
|
|
D.
比特币
|
|
|
52
|
以下关于防火墙功能特性的说法中,错误的是( )。
|
|
|
A.
控制进出网络的数据包和数据流向
|
|
B.
提供流量信息的日志和审计
|
|
C.
隐藏内部 IP以及网络结构细节
|
|
D.
提供漏洞扫描功能
|
|
|
53
|
UTM (统一威胁管理)安全网关通常集成防火墙、病毒防护、入侵防护、 VPN 等功能模块,( )功能模块通过匹配入侵活动的特征,实时阻断入侵攻击。
|
|
|
A.
防火墙
|
|
B.
病毒防护
|
|
C.
入侵防护
|
|
D.
VPN
|
|
|
54
|
数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是(54),加密的算法是(55).
|
|
|
A.
SHA-1
|
|
B.
RSA
|
|
C.
DES
|
|
D.
3DES
|
|
|
55
|
数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是(54),加密的算法是(55).
|
|
|
A.
SHA-1
|
|
B.
RSA
|
|
C.
DES
|
|
D.
3DES
|
|
|
56
|
交换机配置命令sysname Switch1的作用是( )。
|
|
|
A.
进入系统视图
|
|
B.
修改设备名称
|
|
C.
创建管理VLAN
|
|
D.
配置认证方式
|
|
|
57
|
交换机命令interface gigabitethernet 0/0/1 的作用是(57),该接口是(58)。
|
|
|
A.
设置接口类型
|
|
B.
进入接口配置模式
|
|
C.
配置接口 VLAN
|
|
D.
设置接口速率
|
|
|
58
|
交换机命令interface gigabitethernet 0/0/1 的作用是(57),该接口是(58)。
|
|
|
A.
百兆以太口
|
|
B.
千兆以太口
|
|
C.
1394 口
|
|
D.
Console 口
|
|
|
59
|
观察交换机状态指示灯可以初步判断交换机故障,交换机运行中指示灯显示红色表示( )。
|
|
|
A.
告警
|
|
B.
正常
|
|
C.
待机
|
|
D.
繁忙
|
|
|
60
|
通常测试网络连通性采用的命令是( )。
|
|
|
A.
Netstat
|
|
B.
Ping
|
|
C.
Msconfig
|
|
D.
Cmd
|
|
|
61
|
SNMP是简单网络管理协议,只包含有限的管理命令和响应,( )能使代理自发地向管理者发送事件信息。
|
|
|
A.
Get
|
|
B.
Set
|
|
C.
Trap
|
|
D.
Agent
|
|
|
62
|
某学校为防止网络游戏沉迷,通常采用的方式不包括( )。
|
|
|
A.
安装上网行为管理软件
|
|
B.
通过防火墙拦截规则进行阻断
|
|
C.
端口扫描,关闭服务器端端口
|
|
D.
账户管理,限制上网时长
|
|
|
63
|
在浏览器的地址栏中输入http://www.abc.com/jx/jy.htm,要访问的主机名是( )。
|
|
|
A.
http
|
|
B.
www
|
|
C.
abc
|
|
D.
jx
|
|
|
64
|
在Linux在中,用户tom在登录状态下,键入cd命令并按下回车键后,该用户进入的目录是( )。
|
|
|
A.
/root
|
|
B.
/home/root
|
|
C.
/root/tom
|
|
D.
/home/tom
|
|
|
65
|
在Linux 中,设备文件存放在( )目录中。
|
|
|
A.
/dev
|
|
B.
/home
|
|
C.
/var
|
|
D.
/sbin
|
|
|
66
|
在一台安装好TCP/IP协议的PC上,当网络连接不可用时,为了测试编写好的网络程序,通常使用的目的主机IP地址为( )
|
|
|
A.
0.0.0.0
|
|
B.
127.0.0.1
|
|
C.
10.0.0.1
|
|
D.
210.225.21.225
|
|
|
67
|
在Linux 中,解析主机域名的文件是( )。
|
|
|
A.
etc/hosts
|
|
B.
etc/host.conf
|
|
C.
etc/hostname
|
|
D.
etc/bind
|
|
|
68
|
不同VLAN间数据通信,需通过( )进行转发。
|
|
|
A.
HUB
|
|
B.
二层交换机
|
|
C.
路由器
|
|
D.
中继器
|
|
|
69
|
在Windows 系统中,要查看DHCP服务器分配给本机的IP地址,使用( )命令。
|
|
|
A.
ipconfig/all
|
|
B.
netstat
|
|
C.
nslookup
|
|
D.
tracert
|
|
|
70
|
邮件客户端软件使用( )协议从电子邮件服务器上获取电子邮件。
|
|
|
A.
SMTP
|
|
B.
POP3
|
|
C.
TCP
|
|
D.
UDP
|
|
|
71
|
The Hypertext Transfer Protocol , the Web's (71)protocol , is at the heart of the Web. HTTP is implemented in two programs : a(72) program and a server program . The client program and server program, executing on different end systems , talk to each other by(73)HTTP messages . HTTP defines how Web clients request Web pages from servers and how servers transfer web pages to clients . when a user (74) a web page , the browser sends HTTP request messages for the objects in the page to the server . The server (75) the requests and responds with HTTP response messages that contain the objects .
|
|
|
A.
transport-layer
|
|
B.
application-layer
|
|
C.
network-layer
|
|
D.
link-layer
|
|
|
72
|
The Hypertext Transfer Protocol , the Web's (71)protocol , is at the heart of the Web. HTTP is implemented in two programs : a(72) program and a server program . The client program and server program, executing on different end systems , talk to each other by(73)HTTP messages . HTTP defines how Web clients request Web pages from servers and how servers transfer web pages to clients . when a user (74) a web page , the browser sends HTTP request messages for the objects in the page to the server . The server (75) the requests and responds with HTTP response messages that contain the objects .
|
|
|
A.
host
|
|
B.
user
|
|
C.
client
|
|
D.
guest
|
|
|
73
|
The Hypertext Transfer Protocol , the Web's (71)protocol , is at the heart of the Web. HTTP is implemented in two programs : a(72) program and a server program . The client program and server program, executing on different end systems , talk to each other by(73)HTTP messages . HTTP defines how Web clients request Web pages from servers and how servers transfer web pages to clients . when a user (74) a web page , the browser sends HTTP request messages for the objects in the page to the server . The server (75) the requests and responds with HTTP response messages that contain the objects .
|
|
|
A.
exchanging
|
|
B.
changing
|
|
C.
declining
|
|
D.
removing
|
|
|
74
|
The Hypertext Transfer Protocol , the Web's (71)protocol , is at the heart of the Web. HTTP is implemented in two programs : a(72) program and a server program . The client program and server program, executing on different end systems , talk to each other by(73)HTTP messages . HTTP defines how Web clients request Web pages from servers and how servers transfer web pages to clients . when a user (74) a web page , the browser sends HTTP request messages for the objects in the page to the server . The server (75) the requests and responds with HTTP response messages that contain the objects .
|
|
|
A.
sends
|
|
B.
requests
|
|
C.
receives
|
|
D.
abandons
|
|
|
75
|
The Hypertext Transfer Protocol , the Web's (71)protocol , is at the heart of the Web. HTTP is implemented in two programs : a(72) program and a server program . The client program and server program, executing on different end systems , talk to each other by(73)HTTP messages . HTTP defines how Web clients request Web pages from servers and how servers transfer web pages to clients . when a user (74) a web page , the browser sends HTTP request messages for the objects in the page to the server . The server (75) the requests and responds with HTTP response messages that contain the objects .
|
|
|
A.
declines
|
|
B.
deletes
|
|
C.
edits
|
|
D.
receives
|
|
|