初级网络管理员上午试题62.docx
- 文档编号:28412728
- 上传时间:2023-07-13
- 格式:DOCX
- 页数:29
- 大小:28.96KB
初级网络管理员上午试题62.docx
《初级网络管理员上午试题62.docx》由会员分享,可在线阅读,更多相关《初级网络管理员上午试题62.docx(29页珍藏版)》请在冰豆网上搜索。
初级网络管理员上午试题62
初级网络管理员上午试题-62
(总分:
75.00,做题时间:
90分钟)
一、
(总题数:
61,分数:
75.00)
1.
Internet采用了目前在分布式网络中最为流行的(51)方式,大大增加了网络信息服务的灵活性。
(分数:
1.00)
A.主机
B.仿真终端
C.客户/服务器 √
D.拨号PPP
解析:
[分析]Internet采用了客户/服务器方式,大大增加了网络信息服务的灵活性。
2.
城域网的英文缩写是(41)。
(分数:
1.00)
A.LAN
B.WAN
C.MAN √
D.NOS
解析:
[分析]城域网的英文缩写是MAN,局域网的缩写是LAN,广域网的缩写是WAN。
计算机对输入/输出设备的控制方式主要有三种。
其中(9)方式硬件设计最简单,但要占用不少CPU的运行时间;(10)方式的硬件线路最复杂,但可大大提高CPU的利用率。
(分数:
2.00)
A.直接存储器访问
B.程序查询 √
C.程序中断
D.逐行扫描
解析:
A.直接存储器访问 √
B.系统总线
C.程序中断
D.程序查询
解析:
[分析]CPU与接口之间的信息传送方式有3种:
程序控制方式、中断传送方式和直接存储器访问(DMA)方式。
程序控制方式又可分为无条件传送方式和查询方式两类。
查询方式的特点是,当CPU与中慢速外部设备交换数据时,CPU需不断地去查询外设的状态,这将占用CPU较多的时间,使CPU真正用于传送数据的时间很少,但硬件电路简单。
答案B。
直接存储器访问(DMA)方式的特点是CPU不参与数据传送工作,由DMA控制器来实现内存与外设,或外设与外设之间的快速数据传送,减轻了CPU的负担,大大提高了传送数据的速率,但控制电路复杂,适于大批量数据的传输。
答案A。
3.
在文件系统中,文件的不同物理结构有不同的优缺点。
在下列文件的物理结构中(18)结构不具有直接读写文件任意一个记录的能力。
(分数:
1.00)
A.顺序结构
B.链接结构 √
C.索引结构
D.Hash结构
解析:
[分析]常用的文件物理结构有以下3种:
顺序结构、链接结构和索引结构。
其中链接结构将逻辑上连续的文件分散存放在若干不连续的物理块中,每个物理块设有一个指针,指向其后续的物理块。
它不具有直接读写文件任意一个记录的能力。
4.
因特网的一个(52)可使用一个主机的IP地址和端口来定义。
(分数:
1.00)
A.套接字(socket) √
B.滑动窗口
C.周知端(weH-knownport)
D.MAC地址
解析:
[分析]因特网的一个套接字(socket)可使用一个主机的IP地址和端口来定义。
5.
下列选项(42)是属于树型拓扑的缺点。
(分数:
1.00)
A.不易扩展
B.故障隔离困难
C.布线困难
D.可靠性差 √
解析:
[分析]树型拓扑由总线拓扑演变过来,形状象一颗倒置的树,顶端有一个带分支的根,每个分支还可延伸出子分支的网络拓扑结构。
优点:
易于扩展;故障隔离容易。
缺点:
对根的依赖性太大,如果根发生故障,则全网不能正常工作。
使用数据库的主要目的之一是为了解决数据的(20)问题。
在通常情况下,(21)是属于一对一的联系。
(分数:
2.00)
A.可靠性
B.传输
C.保密
D.共享 √
解析:
A.教研室和系的隶属关系
B.仓库与原材料的仓储关系
C.售货员对商品的销售关系
D.汽车与车牌的对应关系 √
解析:
[分析]使用数据库的主要目的之一是为了解决数据的共享问题。
在通常情况下,汽车与车牌的对应关系是属于一对一的联系,一辆汽车和一个车牌是一一对应关系。
6.
下面是一些Internet上常见的文件类型,(49)文件类型一般代表WWW页面文件。
(分数:
1.00)
A.htm或html √
B.txt或text
C.gif或jpeg
D.wav或au
解析:
[分析]htm或html文件类型一般代表WWW页面文件。
7.
为了支持不同的传输介质,快速以太网提供了3种技术标准,即100BASE-T4,100BASE-TX,100BASE-FX。
100BASE-TX使用(39)。
(分数:
1.00)
A.4对、3类线
B.2对、3类线
C.4对、5类线
D.2对、5类线 √
解析:
[分析]快速以太网提供了3种技术标准,即100BASE-T4,100BASE-TX,100BASE-FX。
其中100BASE-TX采用2对、5类线。
8.
在进程状态转换时,下列哪一种状态转换是不可能发生的(19)。
在进程状态转换时,下列哪一种状态转换是不可能发生的(19)。
(分数:
1.00)
A.就绪态→运行态
B.运行态→就绪态
C.运行态→等待态
D.等待态→运行态 √
解析:
[分析]3种状态相互转换的过程,如图9-1所示。
[*]
由图可知,等待态一运行态和就绪态→等待态的状态转换是不可能发生的。
9.
城域网中的MAC与OSI参考模型(38)层相对应。
(分数:
1.00)
A.物理层
B.数据链接层 √
C.网络层
D.传输层
解析:
[分析]城域网中的MAC与OSI参考模型数据链接层相对应。
10.
连接清华大学的主页www.tsinghua.edu.cn,下面操作(46)是不正确的。
(分数:
1.00)
A.在地址栏中输入
B.在地址栏中输入http:
//
C.在地址栏中输入http:
//
D.在地址栏中输入gopher:
// √
解析:
[分析]访问清华大学的主页主要有以下3种操作:
在地址栏中直接输入www.tsinghua.,或输入http:
//,或输入http:
//
在Word文字处理软件的界面上,单击工具栏上的“打印”按钮
,其作用是
(2),使所有标点符号都占一个汉字宽度的排版方式称为(3)。
(分数:
2.00)
A.打印当前页
B.打印文档全文 √
C.打印预览
D.弹出打印对话框进行设置
解析:
(2).
(分数:
1.00)
A.全角式 √
B.开明式
C.对开式
D.对齐式
解析:
[分析]在Word文字处理软件的界面上,工具栏上的“打印”按钮[*]的作用是打印整个文档。
使所有标点符号都占一个汉字宽度的排版方式称为全角式,半角占用半个汉字的宽度。
11.
Ifyourdiskettehasbeen(66),thecomputercannotstoreanynewinformationonit.(分数:
1.00)
A.formatted
B.writeprotected √
C.tested
D.Certified
解析:
[分析]如果你的软盘被写保护了,电脑就无法往软盘上写信息。
12.
电子商务的安全要求包含(34)。
Ⅰ.数据传输的安全性Ⅱ.网络的安全性
Ⅲ.身份认证Ⅳ.数据的完整性
Ⅴ.交易的不可抵赖(分数:
1.00)
A.Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ
B.Ⅰ、Ⅱ、Ⅴ
C.Ⅰ、Ⅱ、Ⅳ、Ⅴ
D.Ⅰ、Ⅲ、Ⅳ、Ⅴ √
解析:
[分析]电子商务的安全要求包括以下4个方面:
(1)数据传输的安全性;
(2)数据的完整性;
(3)身份认证:
(4)交易的不可抵赖。
13.
下面的4个IP地址,属于A类地址的是(53)。
(分数:
1.00)
A.10.10.5.168 √
B.202.119.230.80
C.168.10.0.1
D.224.0.0.2
解析:
[分析]
(1)A类地址:
第1个字节用做网络号,且最高位为0,这样只有7位可以表示网络号,能够表示的网络号有27=128个,因为全0和全1在地址中有特殊用途,所以去掉有特殊用途的全0和全1地址,这样,就只能表示126个网络号,范围是1~126。
后3个字节用做主机号,有24位可表示主机号,能够表示的主机号有224-2,约为1600万台主机。
A类IP地址常用于大型的网络。
(2)B类地址:
前2个字节用做网络号,后2个字节用做主机号,且最高位为10,最大网络数为214-2=16382,B类地址的左边2位用来网络寻址。
高2位(10)用于识别这种地址的类型,其余14位用作网络地址,右边两个字节(16位)用作网络节点主机地址,所以B类全部的地址有:
(214-2)×(216-2):
16382×65534个。
范围是128.1~191.254。
可以容纳的主机数为216-2,约等于6万多台主机。
B类IP地址通常用于中等规模的网络。
(3)C类地址:
前3个字节用做网络号,最后1个字节用做主机号,且最高位为110,最大网络数为221-2,约等于200多万,范围是191.0.1.0~223.255.254.0,可以容纳的主机数为28-2,等于254台主机。
C类IP地址通常用于小型的网络。
(4)D类地址:
最高位为1110,是多播地址,主要是留给因特网体系结构委员会(IAB,InternetArchitectureBoard)使用的。
14.
下列选项中,(65)是用来检测路由器故障的工具。
(分数:
1.00)
A.Ping
B.traceroute
C.msconfig
D.MIB变量浏览器 √
解析:
[分析]有些路由器故障仅仅涉及到它本身,这些故障比较典型的就是路由器CPU温度过高、CPU利用率过高和路由器内存余量太小造成的。
其中最危险的是路由器CPU温度过高,因为这可能导致路由器烧毁。
而路由器CPU利用率过高和路由器内存余量太小都将直接影响到网络服务的质量,比如路由器上丢包率就会随内存余量的下降而上升。
检测这种类型的故障,需要利用MIB变量浏览器这种工具,从路由器MIB变量中读出有关的数据,通常情况下网络管理系统有专门的管理进程不断地检测路由器的关键数据,并及时给出报警。
15.
在浏览Web页的过程中,你一定会发现有一些自己喜欢的Web页,并希望以后多次访问,应当使用的方法是为这个页面(45)。
(分数:
1.00)
A.建立地址薄
B.建立浏览历史列表
C.用笔抄写到笔记本上
D.建立书签 √
解析:
[分析]如果在浏览Web网的过程中发现有一些自己非常喜欢的Web页,并希望多次访问,但在输入这些地址时常常容易出错,而且还要保证这些地址在手头上。
有一个好方法是为这个页面建立书签。
书签(Bookmark)是NetscapeNavigator浏览器里的提法,在InternetExplorer中文版里称为收藏,但大家普遍都称为书签。
书签,顾名思义,就是在浏览器中快速访问常用网页的方式。
16.
宽带ISDN的核心技术是(35)。
(分数:
1.00)
A.ATM技术 √
B.光纤接入技术
C.多媒体技术
D.SDH技术
解析:
[分析]宽带ISDN的目标是实现4个层次上的综合,即综合接入、综合交换、综合传输和综合管理。
宽带ISDN的核心技术是采用异步传输模式ATM,实现高效的传输、交换和复用。
17.
100BASE-FX标准使用多模光纤,光纤的最大长度为(33)。
(分数:
1.00)
A.450m √
B.185m
C.500m
D.850m
解析:
[分析]100BASE-FX标准使用多模光纤,光纤的最大长度为450m。
10BASE-T采用以集线器为中心的物理星型拓扑构型,使用标准的PJ-45接插件与3类或5类非屏蔽双绞线(UTP,UnshieldedTwistedPair)连接网卡与集线器。
网卡到集线器的最大距离为100m。
18.
若做好网络配置后不能进入Internet服务,ping127.0.0.1是通的,ping网关不通。
给出的结论(57)是不正确的。
(分数:
1.00)
A.本机的TCP/IP协议没有正确的安装 √
B.本机的TCP/IP协议已经正确的安装
C.网关不通或没开
D.网关没有正确的配置
解析:
[分析]若做好网络配置后不能进入Internet服务,ping127.0.0.1是通的,ping网关不通。
说明本机的TCP/IP协议安装正确,估计网关没有进行正确地配置或没开。
设AND、OR和NOT分别表示按位与、按位或和按位求反运算,且X=10011011,Y=01111010,Z=111O1000,则(NOT(X)ANDY)=(6),(YORNOT(Z))=(7)。
(分数:
2.00)
A.10011011
B.01111010
C.11101000
D.01100000 √
解析:
A.11111010
B.01111111 √
C.10000101
D.00010111
解析:
[分析]根据二进制逻辑运算规律,“与”运算0∧0=0、0∧1=0、1∧0=0、1∧1=1,“或”运算0∨0=0、0∨1=1、1∨0=0、1∨1=1,“反”运算(作图),(NOT(X)ANDY)=01100000,答案D。
(YORNOT(Z))=01111111,答案B。
19.
DNS(DomainNameSystem)来源于UNIX主机,有时与BSDUNIX的BIND服务相同,使用DNS时,DNS工作站应该(60)。
(分数:
1.00)
A.至少配置一个DNS服务器的IP地址
B.不能使用静态的IP地址
C.可以使用DHCP服务器动态设置DNS的IP地址 √
D.不能使用DHCP服务器动态设置DNS的IP地址
解析:
[分析]使用DNS时,DNS工作站可以使用DHCP服务器动态设置DNS的IP地址。
计算机病毒常隐藏在引导扇区、文件或(30)中。
假如某张软盘上已感染了病毒,那么为了防止病毒感染计算机系统,应(31)。
(分数:
2.00)
A.内存ROM
B.电子邮件附件 √
C.显示器
D.BIOS
解析:
A.删除软盘上所有的程序
B.使该软盘成为写保护
C.将软盘放一段时间后再用
D.在使用前,先用合适的杀毒软件对该软盘进行杀毒 √
解析:
[分析]计算机病毒常隐藏在引导扇区、文件或电子邮件附件中,收到来历不明的电子邮件时不要轻易打开。
软盘上感染病毒,为了防止病毒感染计算机系统,应在使用前先用合适的杀毒软件对该软盘进行杀毒。
20.
Thestandard(68)inClanguagecontainmanyusefulfunctionsforinputandoutput,stringhandling,mathematicalcomputations,andsystemprogrammingtasks.(分数:
1.00)
A.database
B.files
C.libraries √
D.subroutine
解析:
[分析]C语言当中的标准库包含很多有用的输入输出、字符串处理、数学计算和系统处理函数。
21.
关于SNMP,以下说法(63)是正确的。
(分数:
1.00)
A.SNMP的操作只能在TCP/IP的支持下实现
B.SNMP要求提供面向有连接的服务
C.SNMP要求提供无连接的服务
D.所有SNMP报文数据是通过一个“顺序化”过程在网络上传输的 √
解析:
[分析]所有SNMP报文数据是通过一个“顺序化”过程在网络上传输。
22.
Indocumentwindows,selectedtextis(70)(分数:
1.00)
A.copied
B.inserted
C.deleted
D.highlighted √
解析:
[分析]在文档窗口中,被选择的文本呈高亮显示。
23.
ATM网络采用固定长度的信源传送数据,信元长度为(32)。
(分数:
1.00)
A.1024B
B.53B √
C.128B
D.64B
解析:
[分析]异步传输模式ATM是一种面向连接的技术,它采用小的、固定长度的数据传输单元(信元,Cell),其长度为53B。
24.
子网掩码的作用是(56)。
(分数:
1.00)
A.可以识别子网 √
B.可以区分配机和网关
C.用来寻找网关
D.可以区分IP和MAC
解析:
[分析]IP网络还允许划分成更小的网络,称为子网(Subnet),这样就产生了子网掩码。
子网掩码的作用就是用来判断任意两个IP地址是否属于同一子网络,这时只有在同一子网的计算机才能“直接”互通。
通常计算机的存储器是一个由Cache、主存和辅存构成的3级存储系统。
辅助存储器一般可由磁盘、磁带和光盘等存储设备组成。
Cache和主存一般是一种(11)存储器。
在各种辅存中,除了(12)外,大多是便于脱卸和携带的。
Cache存储器一般采用(13)半导体芯片,主存现主要由(14)半导体芯片组成。
(分数:
4.00)
A.随机存取 √
B.相联存取
C.只读存取
D.顺序存取
解析:
A.软盘
B.CD-ROM
C.磁带
D.硬盘 √
解析:
A.DRAM
B.PROM
C.EPROM
D.SRAM √
解析:
A.DRAM √
B.ROM
C.EPROM
D.SRAM
解析:
[分析]主存储器一般采用半导体存储器,RAM是构成内存的主要部分,其内容可以根据需要随时按地址读出或写入。
读出后存储单元内容不变,写入后存储单元中是新写入的内容。
答案A。
在各种辅助存储器中,硬盘一般是固定于机箱内,不经常脱卸和随身携带。
答案D。
为了提高CPU读写程序和数据的速度,在RAM和CPU之间增加了高速缓存(Cache)部件。
Cache的容量比内存小但交换速度快,内容是随机存储器(RAM)中部分存储单元内容的副本,均由静态RAM(SRAM)组成,结构复杂。
答案D。
主存中RAM一般使用动态半导体存储器件(DRAM)。
25.
目前常用的Windows文件系统中,一个完整的文件标识符由(4)组成,并支持长文件名,(分数:
1.00)
A.路径、文件名、文件属性和文件的扩展名
B.驱动器号、路径、文件名和文件的属性
C.驱动器号、路径、文件名和文件的扩展名 √
D.驱动器号、文件名、文件的属性和文件的扩展名
解析:
[分析]在Windows文件系统中,一个完整的文件标识符由驱动器号、路径、文件名和文件的扩展名组成。
26.
在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是(36)。
Ⅰ.中断Ⅱ.修改Ⅲ.截取Ⅳ.捏造Ⅴ.陷门(分数:
1.00)
A.Ⅰ、Ⅱ、Ⅲ、Ⅴ
B.Ⅰ、Ⅱ、Ⅳ、Ⅴ
C.Ⅰ、Ⅲ、Ⅳ、Ⅴ
D.Ⅰ、Ⅱ、Ⅲ、Ⅳ √
解析:
[分析]对于计算机或网络安全性的攻击,最好通过在提供信息时查看计算机系统的功能来记录其特性。
信息流动时一般会受到的安全攻击有中断、修改、截取、捏造。
陷门属于植入威胁。
27.
(75)istheaddressofavariableoravariableinwhichtheaddressofanothervariableisstored.(分数:
1.00)
A.Director
B.Pointer √
C.Array
D.Record
解析:
[分析]指针是指一个变量的地址或者存储另一个变量的地址的变量。
28.
在信元交换中,信元的信息域包含的字节数为(62)。
(分数:
1.00)
A.53
B.49
C.48 √
D.5
解析:
[分析]ATM信元由53个字节组成,前5个字节是信头,其余48个字节是信息字段。
在信元交换中,信元的信息域包含48个字节。
下列(28)是不合法的文件名。
Windows操作系统通过(29)来判断文件是不是一个可执行文件。
(分数:
2.00)
A.DocumentsandSettings
B.InternetExplorer*.arj √
C.Hewlett-Packard.bmp.168.rat
D.PartitionMagicPro7.0
解析:
A.文件的属性
B.文件的扩展名 √
C.文件名
D.文件名和文件的扩展名
解析:
[分析]文件名InternetExplorer*.Arj中含有“*”,“*”是通配符,不能用作文件名。
所以说InternetExplorer*.Arj是不合法的。
Windows操作系统通过文件的扩展名来判断文件是不是一个可执行文件。
可执行文件的扩展名一般为exe。
29.
有一个网络为C类,某一计算机的IP地址为210.110.14.79,那么它的子网掩码为(55)。
(分数:
1.00)
A.255.255.255.0 √
B.255.255.0.0
C.255.0.0.0
D.0.0.0.0
解析:
[分析]A类地址的缺省子网掩码为255.0.0.0,B类为255.255.0.0,C类为255.255.255.0。
30.
Oneuseofnetworksistoletseveralcomputersshare(71)suchasfilesystems,printers,andtapedrives.(分数:
1.00)
A.CPU
B.memory
C.resources √
D.data
解析:
[分析]网络的一个用处就是能让几台计算机共享资源,例如文件系统、打印机和磁带机等。
31.
有关DHCP(DynamicHostConfigurationProtocol)协议,陈述正确的是(61)。
(分数:
1.00)
A.除了子网中网关、路由器以外使用DHCP
B.除了子网中网关、路由器,任何服务器和客户机都可以使用DHCP √
C.NT服务器不能使用DHCP
D.只有客户机才能使用DHCP
解析:
[分析]除了子网中网关、路由器,任何服务器和客户机都可以使用DHCP服务。
32.
4B/5B编码是将数字数据变为数字信号的方法,其原理是用5位编码表示(37)位数据。
(分数:
1.00)
A.4 √
B.5
C.8
D.10
解析:
[分析]4B/5B编码的原理是用5位编码表示4位数据。
33.
按照标准的(26),我国标准分为国家标准、行业标准、地方标准和企业标准4级。
(分数:
1.00)
A.适用范围 √
B.性质
C.级别
D.分类原则
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 初级 网络管理员 上午 试题 62