欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】初级网络管理员上午试题-118及答案解析.doc

    • 资源ID:1330188       资源大小:168.50KB        全文页数:30页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】初级网络管理员上午试题-118及答案解析.doc

    1、初级网络管理员上午试题-118 及答案解析(总分:51.00,做题时间:90 分钟)一、B单项选择题/B(总题数:8,分数:51.00)在 Word 中,使用下列U U 25 /U /U菜单中的相应命令,可以方便的输入特殊符号、当前日期时间等内容;在 Word 编辑状态下,对已经输入的文档设置首字下沉,需要使用的菜单是U U 26 /U /U。(分数:5.00)(1). A.文件 B.工具 C.格式 D.插入 (分数:1.00)A.B.C.D.(2). A.编辑 B.视图 C.格式 D.工具 (分数:1.00)A.B.C.D.(3).如果子网掩码是 255.255.192.0,那么主机U U

    2、/U /U必须通过路由器才能与主机147.69.144.16 通信。 A.147.69.127.224 B.147.69.130.33 C.147.69.148.129 D.147.69.191.21(分数:1.00)A.B.C.D.(4).数据传输中,误码率反映了系统正常工作状态下的U U /U /U。 A.冗余性 B.可靠性 C.安全性 D.实时性(分数:1.00)A.B.C.D.(5).我国的国家标准由U U /U /U批准发布。 A.国务院 B.科技部 C.国家质量监督检验检疫局 D.信息产业部(分数:1.00)A.B.C.D.如果在指令的地址码部分给出的是操作数地址的地址,这种寻址方

    3、式称为U U 30 /U /U。在指令执行结束时,CPU 中的指令指针寄存器存放U U 31 /U /U。(分数:4.00)(1). A.直接寻址 B.间接寻址 C.相对寻址 D.变址寻址(分数:1.00)A.B.C.D.(2). A.已执行过的指令数目 B.正在执行的指令代码 C.指令操作所需数据的地址 D.下一条指令的地址(分数:1.00)A.B.C.D.(3).SNMP 对网元的监控是通过 4 个基本的 SNMP 命令实现的:读(read)、写(write)、trap 和遍历(Traversal)。其中用于被管理的设备异步地向网络管理系统报告发生事件的是_。 A.read B.write

    4、 C.trap D.Traversal(分数:1.00)A.B.C.D.(4).以下不属于网络安全控制技术的是U U /U /U。 A.访问控制技术 B.差错控制技术 C.防火墙技术 D.入侵检测技术(分数:1.00)A.B.C.D.在大纲视图下,如果在U U 34 /U /U状态下直接移动标题,将只移动标题而不会移动标题下的内容。有一系列 Word 命令组合在一起作为单个执行的命令被称为U U 35 /U /U。(分数:4.00)(1). A.折叠 B.收缩 C.锁定 D.展开(分数:1.00)A.B.C.D.(2). A.标题 B.目录 C.链接 D.宏(分数:1.00)A.B.C.D.(

    5、3).某用户正在 Internet 浏览网页,在 Windows 命令窗口中输入 arp-a 命令后,得到本机的 ARP 缓存记录如下图所示。下列说法中正确的是_。 (分数:1.00)A.B.C.D.(4).线性表采用顺序存储结构,若表长为 m,且在任何一个合法插入位置上进行插入操作的概率相同,则插入一个元素平均移动 _ 个元素。 Am-1 B C (分数:1.00)A.B.C.D.Melissa and Love Letter made use of the trust that exists between friends or colleagues. Imagine receiving

    6、anU U 38 /U /Ufrom a friend who asks you to open it. This is what happens with Melissa and several other similar emailU U 39 /U /U. Upon running, such worms usually proceed to send themselves out to email addresses from the victim s address book ,previous emails, web pagesU U 40 /U /U.As administrat

    7、ors seek to block dangerous email attachments through the recognition of well- knownU U 41 /U /U, virus writers use other extensions to circumvent such protection. Executable (.exe) files are renamed to . bat and . cnd plus a whole list of other extensions and will still run and successfully infect

    8、target users. Frequently, hackers try to penetrate networks by sending an attachment that looks like a flash movie, which, while displaying some cute animation, simultaneously runs commands in the background to steal your passwords and give theU U 42 /U /Uaccess to your network.(分数:15.00)(1). A. att

    9、achment B. paeket C. datagram D. message(分数:1.00)A.B.C.D.(2). A. virtual B. virus C. worms D. bacteria(分数:1.00)A.B.C.D.(3). A. memory B. caehes C. ports D. registers(分数:1.00)A.B.C.D.(4). A. names B. eookies C. software D. extensions(分数:1.00)A.B.C.D.(5). A. cracker B. user C. customer D. client(分数:1.

    10、00)A.B.C.D.(6).城域网中的 MAC 与 OSI 参考模型U U /U /U层相对应。 A.物理层 B.数据链接层 C.网络层 D.传输层(分数:1.00)A.B.C.D.(7).使用 CIDR 技术把 4 个网络 202.17.0.0/21、202.17.16.0/20、202.17.8.0/22 和 202.17.34.0/23 汇聚成一条路由信息,得到的目标地址是_。 A.202.17.0.0/13 B.202.17.0.0/24 C.202.17.0.0/18 D.202.17.8.0/20(分数:1.00)A.B.C.D.(8).在局域网中经常用 Hub 为中心组建网络,

    11、这种网络中某条线路或者节点发生故障时,其他线路或者节点U U /U /U。 A正常工作 B速度加快 C不能工作 D进度变慢(分数:1.00)A.B.C.D.(9).以太网交换机是一种 _ 。 A.工作在第一层的多端口中继器 B.工作在第二层的多端口集线器 C.工作在第三层的多端口路由器 D.工作在第二层的多端口网桥(分数:1.00)A.B.C.D.(10).扩展名为 WAV 的文件属于U U /U /U文件格式。 A.视频 B.矢量图形 C.动画 D.音频(分数:1.00)A.B.C.D.(11). A.an image B.afile C.a window D.a page(分数:1.00)

    12、A.B.C.D.(12). A.ipconfig B.ipconfig/all C.ipconfig/release D.ipconfig/renew(分数:1.00)A.B.C.D.(13).下列协议与电子邮件无关的是U U /U /U。 A.SMTP B.POP3 C.MIME D.SNMP(分数:1.00)A.B.C.D.(14).IEEE 802 标准中,_规定了 LAN 参考模型的体系结构。 A.802.1 B.802.3 C.802.4 D.802.6(分数:1.00)A.B.C.D.(15).网络故障管理的目的是保证网络能够提供连续、可靠的服务,主要是U U /U /U。 A.故

    13、障设备的发现、诊断,故障设备的恢复或故障排除等 B.故障信息的分布 C.网络故障应急方案的制定 D.网络故障现场的保护(分数:1.00)A.B.C.D.某数值编码为 FFH,若它所表示的真值为-1,则它是用U U 53 /U /U表示的;若它所表示的真值为-127,则它是用U U 54 /U /U表示的。(分数:3.00)(1). A.原码 B.反码 C.补码 D.移码(分数:1.00)A.B.C.D.(2). A.原码 B.反码 C.补码 D.移码(分数:1.00)A.B.C.D.(3).汉字代码体系中,汉字地址码指U U /U /U。 A.计算机内部实际处理汉字的汉字编码 B.确定汉字字形

    14、点阵的代码 C.汉字(点阵式)字模库中存储汉字字形信息的逻辑地址码 D.用于汉字信息处理系统之间或通信系统之间进行信息交换的代码(分数:1.00)A.B.C.D.下列安全协议中,位于网络层的是_,位于应用层的是_。(分数:5.00)(1). A.PGP B.SSL C.TLS D.IPSec(分数:1.00)A.B.C.D.(2). A.PGP B.SSL C.TLS D.IPSec(分数:1.00)A.B.C.D.(3).按U U /U /U方式显示文档时,其显示的效果与打印的效果相同。 A.普通视图 B.页面视图 C.大纲视图 D.主控文件视图(分数:1.00)A.B.C.D.(4).下面

    15、的无线通信技术中,通信距离最短的是 _ 。 A.蓝牙 B.窄带微波 C.CDMA D.蜂窝通信(分数:1.00)A.B.C.D.(5).在 Windows 操作系统中,使用 netstat -an 命令可显示所测试网络的U U /U /U。 A.IP、ICMP、TCP、UDP 协议的统计信息 B.以太网统计信息 C.以数字格式显示所有连接、地址及端 D.显示与每个连接相关所属进程 ID(分数:1.00)A.B.C.D.嵌入到 Web 页中的 Flash 动画的扩展名是U U 61 /U /U,而用来向 Flash 应用程序添加交互性的语言是U U 62 /U /U。(分数:4.00)(1).

    16、A.*.fla B.*.swf C.*.flp D.*.as (分数:1.00)A.B.C.D.(2). A.ActionScript B.VBScript C.LiveScript D.CSS (分数:1.00)A.B.C.D.(3).微型计算机中使用的人事档案管理系统,属于下列计算机应用中的U U /U /U。 A.人工智能 B.专家系统 C.信息管理 D.科学计算(分数:1.00)A.B.C.D.(4).通常在光纤传输中使用的多路复用技术是U U /U /U。AWDM BTDM CCDMA DSTDM(分数:1.00)A.B.C.D.在 Internet 中,IP 地址 168.147.

    17、52.38 属于U U 65 /U /U地址,该地址的二进制表示是U U 66 /U /U。如果 IP 地址为127.0.0.1,那么它通常表示U U 67 /U /U。从 IP 地址空间划分来看,B 类地址最多可包含U U 68 /U /U个子网,每个B 类网络最多可包含U U 69 /U /U个主机地址。(分数:11.00)(1). A.A 类 B.B 类 C.C 类 D.D 类(分数:1.00)A.B.C.D.(2). A.10011000.10010011.00110100.00100110 B.10101000.10010100.00110100.00100110 C.1010100

    18、0.10010011.00110100.00100110 D.10101000.10010011.00110110.00100110(分数:1.00)A.B.C.D.(3). A.实现本机回送功能的地址 B.A 类广播地址 C.无效地址 D.B 类广播地址(分数:1.00)A.B.C.D.(4). A. 214-2 B. 214-1 C. 214 D. 216(分数:1.00)A.B.C.D.(5). A. 214-2 B. 214 C. 216-2 D. 216(分数:1.00)A.B.C.D.(6).U U /U /U存放待执行指令的地址。 A.算术逻辑单元 B.程序计数器 C.指令寄存器

    19、 D.累加器(分数:1.00)A.B.C.D.(7).通常工作在 UDP 协议上的应用是_。A浏览网页 BTelnet 远程登陆 CVoIP D发送邮件(分数:1.00)A.B.C.D.(8).如果访问一个网站速度很慢,可能有多种原因,但首先应该排除的是U U /U /U。 A.网络服务器忙 B.通信线路忙 C.本地终端遭遇病毒 D.没有访问权限(分数:1.00)A.B.C.D.(9).以下 IP 地址中,属于单播地址的是U U /U /U。 A.10.3.2.255/24 B.172.31.129.255/18 C.192.168.24.59/30 D.224.100.57.211(分数:1

    20、.00)A.B.C.D.(10).因特网中的协议应该满足规定的层次关系,下面的选项中能正确表示协议层次和对应关系的是U U /U /U。 (分数:1.00)A.B.C.D.(11).入侵检测与防火墙系统的关系是_。 A可以相互替代 B互为补充 C目标不同 D采用的技术相同(分数:1.00)A.B.C.D.初级网络管理员上午试题-118 答案解析(总分:51.00,做题时间:90 分钟)一、B单项选择题/B(总题数:8,分数:51.00)在 Word 中,使用下列U U 25 /U /U菜单中的相应命令,可以方便的输入特殊符号、当前日期时间等内容;在 Word 编辑状态下,对已经输入的文档设置首

    21、字下沉,需要使用的菜单是U U 26 /U /U。(分数:5.00)(1). A.文件 B.工具 C.格式 D.插入 (分数:1.00)A.B.C.D. 解析:(2). A.编辑 B.视图 C.格式 D.工具 (分数:1.00)A.B.C. D.解析:对于特殊符号的输入可以通过“插入”“符号”命令输入,对于当前日期时间的输入可以通过“插入”“特殊符号”命令输入。 在报纸、杂志之类的文档中,经常会看到“首字下沉”的例子,即一个段落的头一个字放大并占据 2 行或 3 行。要实现首字下沉或悬挂效果,首先选择要下沉或悬挂的文本,然后执行“格式”“首席下沉”命令。(3).如果子网掩码是 255.255.

    22、192.0,那么主机U U /U /U必须通过路由器才能与主机147.69.144.16 通信。 A.147.69.127.224 B.147.69.130.33 C.147.69.148.129 D.147.69.191.21(分数:1.00)A. B.C.D.解析:解析 子网掩码是一个应用于 TCP/IP 网络的 32 位二进制值,它可以屏蔽掉 IP 地址中的一部分,从而分离出 IP 地址中的网络部分与主机部分。 * 由以上分析可知,在本试题所给出的 4 个 B 类网络地址中,主机地址 147.69.130.33、147.69.148.129、147.69.191.21 和 147.69.

    23、144.16 的子网号相同,它们属于同一子网,可以直接相互通信。而主机 147.69.127.224 和 147.69.144.16 的子网号不同,它们不属于同一子网,即主机 147.69.127.224 必须通过路由器才能与主机 147.69.144.16 进行数据通信。 本试题的另一种解题思路是,求得主机地址 147.69.144.16 的二进制表示形式为“*”后,可知其子网号为“10”,子网地址为 147.69.128.0/18,该子网可供分配的主机地址范围为147.69.128.1147.69.191.254。可见,主机地址 147.69.130.33、147.69.148.129、1

    24、47.69.191.21 属于该 IP 地址范围,而主机 147.69.127.224 没有落入该 IP 地址范围。(4).数据传输中,误码率反映了系统正常工作状态下的U U /U /U。 A.冗余性 B.可靠性 C.安全性 D.实时性(分数:1.00)A.B. C.D.解析:误码率反映可靠性。实时性主要体现在系统的反应时间上。安全性和冗余性都与误码率无直接联系。答案为 B。(5).我国的国家标准由U U /U /U批准发布。 A.国务院 B.科技部 C.国家质量监督检验检疫局 D.信息产业部(分数:1.00)A.B.C. D.解析:解析 中华人民共和国国家质量监督检验检疫总局(简称国家质检总

    25、局)是中华人民共和国国务院主管全国质量、计量、出入境商品检验、出入境卫生检疫、出入境动植物检疫、进出口食品安全和认证认可、标准化等工作,并行使行政执法职能的直属机构。中国国家标准化管理委员会(中华人民共和国国家标准化管理局)为国家质检总局管理的事业单位。国家标准化管理委员会是国务院授权的履行行政管理职能,统一管理全国标准化工作的主管机构。它负责组织国家标准的制定、修订工作,负责国家标准的统一审查、批准、编号和发布。如果在指令的地址码部分给出的是操作数地址的地址,这种寻址方式称为U U 30 /U /U。在指令执行结束时,CPU 中的指令指针寄存器存放U U 31 /U /U。(分数:4.00)

    26、(1). A.直接寻址 B.间接寻址 C.相对寻址 D.变址寻址(分数:1.00)A.B. C.D.解析:解析 指令寻址方式中主要有:立即寻址、寄存器寻址和内存寻址方式。其中内存寻址方式包括直接寻址和间接寻址两种,间接寻址又可分为寄存器间接寻址、寄存器相对寻址、基址加变址寻址、相对基址加变址寻址等方式。当在指令中给出的是操作数地址的地址,这种寻址方式是间接寻址方式。 CPU由运算器、控制器和寄存器阵列组成。在寄存器阵列中有一个叫指令指针寄存器(1P)或叫程序计数器(PC),它是专门用来存放下一条需要执行的指令的地址。(2). A.已执行过的指令数目 B.正在执行的指令代码 C.指令操作所需数据

    27、的地址 D.下一条指令的地址(分数:1.00)A.B.C.D. 解析:(3).SNMP 对网元的监控是通过 4 个基本的 SNMP 命令实现的:读(read)、写(write)、trap 和遍历(Traversal)。其中用于被管理的设备异步地向网络管理系统报告发生事件的是_。 A.read B.write C.trap D.Traversal(分数:1.00)A.B.C. D.解析:SNMP 对被管理的监控是通过 4 个基本的 SNMP 命令实现的:读(read)、写(Write)、trap 和遍历 (Travcrsal)。read 命令用于网络管理系统监视被管理的设备,检查被管理保存的各不

    28、同变量值;write 命令用于网络管理系统控制被管理的、改变被管理的存储的变量值;Trap 命令用于被管理的异步地向网络管理系统报告发生事件;Traversal用于网络管理系统确定被管理的支持哪个变量,以及从变量表中顺序收集信息。(4).以下不属于网络安全控制技术的是U U /U /U。 A.访问控制技术 B.差错控制技术 C.防火墙技术 D.入侵检测技术(分数:1.00)A.B. C.D.解析:解析 防火墙技术、访问控制技术和入侵检测技术都属于网络安全控制技术,而差错控制技术是一种用来保证数据传输质量的技术,不属于网络安全控制技术。在大纲视图下,如果在U U 34 /U /U状态下直接移动标

    29、题,将只移动标题而不会移动标题下的内容。有一系列 Word 命令组合在一起作为单个执行的命令被称为U U 35 /U /U。(分数:4.00)(1). A.折叠 B.收缩 C.锁定 D.展开(分数:1.00)A.B.C. D.解析:(2). A.标题 B.目录 C.链接 D.宏(分数:1.00)A.B.C.D. 解析:如果要对一个标题进行级别的提升和降低操作,首先选定此标题或光标定位到标题中,然后在“大纲”工具栏中单击“提升”或“降低”按钮,对某一个标题进行级别改变时,其下属的子标题不随之改变,除非同时选定了标题及其子标题。 在编辑一篇文档的时候,往往有一些重复的操作,如果这些操作每次都单独执

    30、行一遍,那么将花比较长的时间,宏的功能就是将这些操作合成在一起,让 Word 去自动执行。(3).某用户正在 Internet 浏览网页,在 Windows 命令窗口中输入 arp-a 命令后,得到本机的 ARP 缓存记录如下图所示。下列说法中正确的是_。 (分数:1.00)A.B.C. D.解析:解析 arp-a 显示的是本地 ARP 缓存中的记录,由于某用户正在 Internet 浏览网页,因此其本地ARP 缓存中必定要有网关记录,即 119.145.167.254 10-2B-89-2A-16-7D dynamic 为网关的 ARP 记录。(4).线性表采用顺序存储结构,若表长为 m,且

    31、在任何一个合法插入位置上进行插入操作的概率相同,则插入一个元素平均移动 _ 个元素。 Am-1 B C (分数:1.00)A.B. C.D.解析:解析 若插入的位置正好在顺序表的第 1 个位置时,则需要移动 m 个元素;若插入的元素在顺序表的第 2 个位置时,则需要移动刀 m-1 个元素;以此类推,若插入的元素在顺序表的第 m 个位置时,则需要移动 1 个元素。而在第 m+1 个位置插入元素时,不需要移动元素。可见在第 i 个位置处插入一个元素则需要移动 m-i+1 个元素,在等概率的情况下,插入一个元素平均移动的元素个数为:*Melissa and Love Letter made use

    32、of the trust that exists between friends or colleagues. Imagine receiving anU U 38 /U /Ufrom a friend who asks you to open it. This is what happens with Melissa and several other similar emailU U 39 /U /U. Upon running, such worms usually proceed to send themselves out to email addresses from the vi

    33、ctim s address book ,previous emails, web pagesU U 40 /U /U.As administrators seek to block dangerous email attachments through the recognition of well- knownU U 41 /U /U, virus writers use other extensions to circumvent such protection. Executable (.exe) files are renamed to . bat and . cnd plus a

    34、whole list of other extensions and will still run and successfully infect target users. Frequently, hackers try to penetrate networks by sending an attachment that looks like a flash movie, which, while displaying some cute animation, simultaneously runs commands in the background to steal your pass

    35、words and give theU U 42 /U /Uaccess to your network.(分数:15.00)(1). A. attachment B. paeket C. datagram D. message(分数:1.00)A. B.C.D.解析:解析 梅丽莎病毒和爱虫病毒都是利用同事或朋友之间的信任。假设收到一封来自朋友的附件,并让你打开看看,这就是梅丽莎以及其他类似的邮件病毒惯用的方式。不断地前进,这些“蠕虫”会将自己寄给那些从牺牲者的邮件薄里或上一封邮件或网页登陆得来的邮箱地址。 当管理员致力于阻止危险邮件通过知名软件的识别时,那些病毒制造者又在利用其他途径来回避这

    36、种保护,可执行文件被重新命名为批处理文件或 dos 文件加上一系列扩展名,将仍旧成功地感染终端使用者,黑客们经常会努力发一些看起来像动画电影的附件来进入网络,这些附件可以一边展现极具吸引力的动画制作技术,一边暗地里执行一些命令来获取你的密码,并安装一个炸弹进入你的网络。(2). A. virtual B. virus C. worms D. bacteria(分数:1.00)A.B. C.D.解析:(3). A. memory B. caehes C. ports D. registers(分数:1.00)A.B.C.D. 解析:(4). A. names B. eookies C. soft

    37、ware D. extensions(分数:1.00)A.B.C. D.解析:(5). A. cracker B. user C. customer D. client(分数:1.00)A. B.C.D.解析:(6).城域网中的 MAC 与 OSI 参考模型U U /U /U层相对应。 A.物理层 B.数据链接层 C.网络层 D.传输层(分数:1.00)A.B. C.D.解析:解析 城域网中的 MAC 与 OSI 参考模型数据链接层相对应。(7).使用 CIDR 技术把 4 个网络 202.17.0.0/21、202.17.16.0/20、202.17.8.0/22 和 202.17.34.0

    38、/23 汇聚成一条路由信息,得到的目标地址是_。 A.202.17.0.0/13 B.202.17.0.0/24 C.202.17.0.0/18 D.202.17.8.0/20(分数:1.00)A.B.C. D.解析:4 个网络地址的二进制形式是: 202.17.0./21 的二进制表示为: 11001010 00010001 00000000 00000000 202.17.16.0/20 的二进制表示为: 11001010 00010001 00010000 00000000 202.17.8.0/22 的二进制表示为: 11001010 00010001 00001000 0000000

    39、0 202.17.34.0/23 的二进制表示为: 11001010 00010001 00100010 00000000 地址 202.17.0.0/18 的二进制表示为:11001010 00010001 00000000 00000000 所以答案 C 是正确的。(8).在局域网中经常用 Hub 为中心组建网络,这种网络中某条线路或者节点发生故障时,其他线路或者节点U U /U /U。 A正常工作 B速度加快 C不能工作 D进度变慢(分数:1.00)A. B.C.D.解析:解析 使用集线器或交换机连接而成的网络,属于星型拓扑结构,这种结构的特点是将网络中的所有计算机都以点到点的方式连接到

    40、某一中央设备上,该中枢设备完成网络数据的转发。星型拓扑由于采用了中枢设备,能够实现集中管理,当网络发生故障时,故障点的查找比较容易,一个节点发生故障,不影响网络中其他机器的使用,但是,采用的中枢设备一旦发生故障,整个网络不能使用,另外,由于采用点到点布线,使用的电缆也相对较多。(9).以太网交换机是一种 _ 。 A.工作在第一层的多端口中继器 B.工作在第二层的多端口集线器 C.工作在第三层的多端口路由器 D.工作在第二层的多端口网桥(分数:1.00)A.B.C.D. 解析:解析 以太网交换机通过提供在多个端口之间的并发连接来提高局域网性能。从工作原理的角度看,以太网交换机与以太网网桥都工作在

    41、数据链路层。交换机可以被认为是一个多端口的网桥。(10).扩展名为 WAV 的文件属于U U /U /U文件格式。 A.视频 B.矢量图形 C.动画 D.音频(分数:1.00)A.B.C.D. 解析:解析 WAV 为微软公司(Microsoft)开发的一种声音文件格式,它符合 RIFF(Resource Interchange File Format)文件规范,用于保存 Windows 平台的音频信息资源,被 Windows 平台及其应用程序所广泛支持,该格式也支持 MSADPCM,CCITFALAW 等多种压缩运算法,支持多种音频数字,取样频率和声道,标准格式化的 WAV 文件与 CD 格式

    42、一样,也是 44.1K 的取样频率,16 位量化数字,因此其声音文件质量和 CD 相差无几。WAV 打开工具是 WINDOWS 的媒体播放器。 总结与扩展常见的声音格式还有以下几种。 MP3,全称是 MPEG-1 Audio Layer 3,它在 1992 年合并至 MPEG 规范中。MP3 能够以高音质、低采样率对数字音频文件进行压缩。换句话说,音频文件(主要是大型文件,比如 WAV 文件)能够在音质丢失很小的情况下(人耳根本无法察觉这种音质损失)把文件压缩到更小的程度。 MIDI,是 Musical Instrument Digital Interface 的缩写,又称作乐器数字接口,是数

    43、字音乐/电子合成乐器的统一国际标准。它定义了计算机音乐程序、数字合成器及其他电子设备交换音乐信号的方式,规定了不同厂家的电子乐器与计算机连接的电缆和硬件及设备间数据传输的协议,可以模拟多种乐器的声音。MIDI 文件就是MIDI 格式的文件,在 MIDI 文件中存储的是一些指令。把这些指令发送给声卡,由声卡按照指令将声音合成出来。 常见的视频格式有 MPEG、AVI、WMV、3GP 等。(11). A.an image B.afile C.a window D.a page(分数:1.00)A. B.C. D. 解析:(12). A.ipconfig B.ipconfig/all C.ipcon

    44、fig/release D.ipconfig/renew(分数:1.00)A.B.C.D. 解析:(13).下列协议与电子邮件无关的是U U /U /U。 A.SMTP B.POP3 C.MIME D.SNMP(分数:1.00)A.B.C.D. 解析:SNMP 协议是简单网络管理协议。SMTP、POP3 和 MIME 都是与电子邮件有关的协议。通常收取电子邮件使用 POP3 协议,发送电子邮件使用 SMTP 协议。答案为 D。(14).IEEE 802 标准中,_规定了 LAN 参考模型的体系结构。 A.802.1 B.802.3 C.802.4 D.802.6(分数:1.00)A. B.C.D.解析:在试题给出的 4 个选项中,IEEE 802.1 标准定义了局域网标准概述、体系结构及网络互连、网络管理等;IEEE 802.3 标准定义了 CSMA/CD 的总线介质访问控制方法和物理层规范;IEEE 802.4 标准定义了令牌总线(Token Bus)方式的介质访问控制方法和物理层规范;IEEE 802.6 标准定义了城域网介质访问控制方


    注意事项

    本文(【计算机类职业资格】初级网络管理员上午试题-118及答案解析.doc)为本站会员(terrorscript155)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开