1、初级网络管理员上午试题-21 及答案解析(总分:75.00,做题时间:90 分钟)1.综合布线系统由 6 个子系统组成,其中用于连接各层配线室,并连接主配线室的子系统称为 (47) 。(分数:1.00)A.工作区子系统B.水平子系统C.垂直子系统D.管理子系统2.ASP 内置对象中, (43) 对象获取客户端通过浏览器向服务器发送的信息。(分数:1.00)A.SessionB.ServerC.RequestD.Response3.一旦介质空闲就发送数据,假如介质是忙的,继续监听,直到介质空闲后立即发送数据;如果有冲突就退避,然后再尝试的退避算法称为 (31) 算法。(分数:1.00)A.非坚持
2、 CSMAB.1-坚持 CSMAC.P-坚持 CSMAD.Y-坚持 CSMA4.IEEE802.11MAC 层具有多种功能,其中 (32) 功能采用的是 CSMA/CA 协议,用于支持突发式通信。(分数:1.00)A.DCFB.PCFC.RTSD.CTS5.在实施信元 VC 交换过程中,VPI、VCI 的变化情况是 (33) 。(分数:1.00)A.VPI、VCI 根据需要变化B.VPI 不变、VCI 根据需要变化C.VCI 不变,VPI 根据需要变化D.VPI、VCI 都不变6.“B to G”模式是指 (34) 模式。(分数:1.00)A.企业企业B.企业消费者C.企业政府D.消费者消费者
3、7.某公司为方便远程客户访问公司的某些数据资源,允许客户通过 Internet 访问公司的 FTP 服务器,其网络拓扑结构如图 7-4 所示。在客户机与 FTP 服务器之间采用 (54) 协议,可方便地实现在网络层对数据进行加密。(分数:1.00)A.B.C.D.8.接收告警事件、分析相关信息、及时发现正在进行的攻击等事件的捕捉和报告操作是由管理代理通过 SNMP 的 (57) 报文传输给管理进程的。(分数:1.00)A.setB.getnextC.getD.trap9.某计算机的时钟频率为 400MHz,测试该计算机的程序使用 4 种类型的指令。每种指令的数量及所需指令时钟数(CPI)见表
4、7-1,则该计算机的运算速度约为 (6) MIPS。表 7-1 各种指令的数量及所需指令时钟数指令类型 指令数目(条) 每条指令需时钟数1 160000 12 30000 23 24000 44 16000 8(分数:1.00)A.106.7B.169.5C.207.3D.216.210.在 Windows 操作系统中,提供 WWW 服务的软件是 (67) 。(分数:1.00)A.ISAB.IISC.ASPD.ISP11.网络协议是计算机网络和分布系统中互相通信的对等层实体间交换信息时必须遵守的规则的集合。100BaseTx 中的“100”用于说明网络协议关键成分中的 (21) 。(分数:1.
5、00)A.语义B.语法C.语境D.同步12.ISO9000 系列标准和软件成熟度模型(CMM)都着眼于质量和过程管理。ISO9000 系列标准强调质量管理必须坚持进行 (10) 。(分数:1.00)A.质量度量B.质量改进C.过程跟踪D.过程度量13. (19) 不需要登记或标注版权标记就能得到保护。(分数:1.00)A.著作权B.专利权C.商标权D.财产权14.某大学校园网分配到的网络地址是 202.17.8.0/26。若再划分出 5 个子网,则每个子网可分配给主机的 IP 地址数是 (30) 。(分数:1.00)A.6B.14C.30D.6215.电子商务交易必须具备抗抵赖性,目的在于防止
6、 (53) 。(分数:1.00)A.一个实体假冒成另一个实体B.参与此交易的一方否认曾经发生过此次交易C.他人对数据进行非授权的修改、破坏D.信息从被监视的通信过程中泄露出去16.根据 RFC950 文档规定,IP 地址 168.147.52.38/16 最多可包含 (27) 个网络数。(分数:1.00)A.214-2B.214C.216-2D.21617.在 Excel 中,一个 Excel 的工作簿中 (15) 工作表。(分数:1.00)A.最多可以包含 1 个B.最多可以包含 2 个C.可以包含不超过 3 个D.可以包含 3 个以上18.Internet 中用于文件传输的是 (64) 。
7、(分数:1.00)A.DNS 服务器B.DHCP 服务器C.FTP 服务器D.Telnet 服务器19.Intel 公司用于网络处理的 IXP 系统微处理器支持 DDR 内存接口。在 200MHz 外频条件下,DDR 内存带宽可达 (5) 。(分数:1.00)A.0.2Gb/sB.1.6Gb/sC.2.1Gb/sD.3.2Gb/s20.以下不属于 SNMPv3 引擎提供的服务是 (59) 。(分数:1.00)A.发送和接收报文B.认证和加密报文C.设置和修改报文D.控制对管理对象的访问21.Internet 应用中的虚拟现实语言是 (68) 。(分数:1.00)A.JAVAB.HTMLC.VR
8、MLD.C+22.网站设计的第一步是 (40) 。(分数:1.00)A.页面美化B.内容设计C.功能设计D.需求分析23.在 Windows 操作系统中,通过 (61) 命令可以查看当前计算机的 TCP 连接状态。(分数:1.00)A.netstatB.ipconfigC.nslookupD.route24.在 Word 的编辑状态,选中整个表格后按 Delete 键,则 (13) 。(分数:1.00)A.表格中一行被删除B.表格中一列被删除C.整个表格被删除D.表格没有被删除,表格中的内容被删除25.在 Linux 操作系统中,为一块设备名为 eth1 的网卡分配 IP 地址和子网掩码的命令
9、是 (38) 。(分数:1.00)A.ipaddress eth1 192.168.2.3 mask 255.255.255.0B.config eth1 192.168.2.3 mask 255.255.255.0C.serserial eth1 192.168.2.3 mask 255.255.255.0D.ifconfig eth1 192.168.2.3 mask 255.255.255.026.T1 载波把 24 路信号按时分多路方式复用在一条高速信道上,T1 载波的有效数据传输速率是 (23) 。(分数:1.00)A.56Kb/sB.1.344Mb/sC.1.544Mb/sD.2.
10、048Mb/s27.两个同符号的数相加或异符号的数相减,所得结果的符号位 SF 和进位标志 CF 进行 (2) 运算为 1 时,表示运算的结果产生溢出。(分数:1.00)A.与B.或C.与非D.异或28.简单网络管理协议(SNMP)是一个 (56) 的协议。(分数:1.00)A.同步的请求/响应和无连接B.异步的请求/响应和面向连接C.异步的请求/响应和无连接D.同步的请求/响应和面向连接29.某请求分页存储管理系统中,容量为 1MB 的主存被划分为 512 块,其页表见表 7-2。若给定一十进制逻辑地址为 7058,其十进制物理地址是 (36) 。表 7-2 某请求分页存储管理系统的页表页
11、号 块 号 状 态0 6 01 8 02 10 03 1(分数:1.00)A.6186B.12330C.34858D.因产生缺页中断,暂时无法获得30.如果子网掩码是 255.255.192.0,那么主机 (28) 必须通过路由器才能与主机 147.69.144.16 通信。(分数:1.00)A.147.69.127.224B.147.69.130.33C.147.69.148.129D.147.69.191.2131.在 Windows 2003 操作系统的 cmd 窗口中,输入 (60) 命令将获得如图 7-5 所示的系统输出信息。(分数:1.00)A.B.C.D.32.帧中继网的虚电路建
12、立在数据链路层,其用户平面采用 (24) 协议。(分数:1.00)A.LAPDB.LAPFC.921D.923某网站用到的层叠样式表文件(example.css)在网站根目录下的 include 文件夹下,某网页文件在网站根目录下的 admin 目录中,请完成以下该页面导入外部样式表文件的部分代码。meta http-equiv=“Content-TyPe“ content=“text/html; charset=gb2312“ (41) href=“ (42) “ rel=“stylesheet“ type=“text/ess“(分数:2.00)A.aB.linkC.cssD.openA./
13、include/example.cssB./admin/include/example.cssC./admin/example.cssD./example.css33.在结构化分析方法中,数据字典是重要的文档。对加工的描述是数据字典的组成内容之一,常用的加工描述方法 (9) 。(分数:1.00)A.只有结构化语言B.有结构化语言和判定树C.有判定树和判定表D.有结构化语言、判定树和判定表34.文件系统中,设立打开文件(Open)系统功能调用的基本操作是 (7) 。(分数:1.00)A.把文件当前的控制管理信息从内存写入磁盘B.把文件当前的控制管理信息从辅存读到内存C.把位示图的控制信息从内存写
14、入辅存D.把超级块的当前信息从内存写回磁盘35.以下关于程序运行时内存分配区域的叙述中,说法错误的是 (37) 。(分数:1.00)A.全局变量区域,存放了程序当中的所有全局变量,是静态分配的区域B.栈区域是由系统自动来分配的C.堆是在函数调用时分配的,当函数调用结束之后,相应的堆就会被释放D.主函数和其他函数的代码在一个程序开始运行时,就被装入到内存,保存在代码区36.网络工程建设中,计算机机房的用电负荷等级和供电要求应满足国家标准 (46) 。(分数:1.00)A.电子计算机机房设计规范(GB5017493)B.供配电系统设计规范(GB5005295)C.计算站场地技术要求(GB28878
15、9)D.低压配电设计规范(GB5005495)37.在 Linux 系统 smb.conf 文件中,max disk size=0 语句的作用是 (39) 。(分数:1.00)A.对磁盘空间的大小没有限制B.启用对磁盘空间的大小的限制功能C.把磁盘空间的大小设为最小D.该配置语句是错误的,磁盘空间的大小不能为 038.以下 Windows 操作中:不能实现窗口间的焦点切换的操作是 (11) 。(分数:1.00)A.在桌面空白区域单击鼠标右键,选择“切换窗口”命令B.在要编程活动窗口的任意位置单击C.利用 Alt+Tab 组合键在不同窗体切换D.任务栏排列着所有窗口对应的按钮,用鼠标单击某个按钮
16、,则该按钮对应的窗口成为活动窗口39.给定的 IP 地址为 192.55.12.121,子网掩码为 255.255.255.248,那么其直接的广播地址是 (29) 。(分数:1.00)A.192.55.12.255B.0.0.0.127C.192.55.12.127D.255.255.255.25540.对一路信号进行 FSK 调制时,若载波频率为 f0,调制后的信号频率分别为 f1和 f2(f1f 2),则f0、f 1、f 2三者的关系是 (22) 。(分数:1.00)A.f2-f1=f0B.f2+f1=f0C.f1/f2=f0D.f0-f2=f1-f041.ICMP 报文封装在 (62)
17、 协议数据单元中传送,在网络中起着差错和拥塞控制的作用。常用的 ping 程序中使用了回送请求/应答报文,以探测目标主机是否可以到达。(分数:1.00)A.PPPB.UDPC.RIPD.IP42.为了加快数据库的访问速度,可以对数据库建立并使用 (17) ,它在数据库的整个生命周期都存在。(分数:1.00)A.主键B.索引C.数据表D.数据视图43.UDP 协议是一种不可靠、无连接的传输层协议,其报头长度为 (69) 。(分数:1.00)A.32bitB.64bitC.128bitD.512bit44.在使用 RIP 路由协议的路由器,一条路由的 Metric 值等于 (48) 即意味着它不可
18、达。(分数:1.00)A.8B.16C.32D.25645.假设在 Excel 中的工作表中有如图 7-2 所示的数据,如果在 A3 单元格里输入公式=SUMIF (A1:D2,“25“,A2:D2),那么按回车键后在 A3 中显示的数值是 (16) 。(分数:1.00)A.B.C.D.46.阵列处理机属于 (4) 计算机。(分数:1.00)A.SISDB.SIMDC.MISDD.MIMD47.RSA 算法的一个比较知名的应用是 (51) ,其协商层利用 RSA 公钥进行身份认证,记录层涉及对应用程序提供的信息的分段、压缩、数据认证和加密。(分数:1.00)A.PGPB.HTTPSC.安全 R
19、PCD.SSL48.RAID 级别是指磁盘阵列中硬盘的组合方式,不同级别的 RAID 为用户提供的磁盘阵列在性能上和安全性的表现上也有不同。图 7-3 是 (50) 磁盘阵列的工作原理示意图。(分数:1.00)A.B.C.D.49.要想使网页在搜索引擎中排名靠前,设计网页时应尽可能地使用 (45) 。(分数:1.00)A.FlashB.框架结构C.图像区块D.在 META 标签中加关键词For each blank, choose the best answer from the four choices and write down on the answer sheet.(71) is a
20、 professional organization of individuals in multiple professions which focuses on effort on lower-layer protocols.(72) is the popular backbone technology for transmitting information at high speed with a high level of fault tolerance which is developed under the direction of ANSI.(73) functions wit
21、h two layers of protocols. It can connect networks of different, speeds and can be adapted to an environment as it expands.A socket is composed of two addresses: (74) .Heterogeneous network environments consist of computer systems from (75) vendors that run different operating systems and communicat
22、ion protocols.(分数:5.00)A.ISOB.ITUC.IEEED.CCITTA.FDDIB.ATMC.EthernetD.SMDSA.The hubB.The bridgeC.The routerD.The proxyA.MAC address and IP addressB.MAC address and port addressC.E-mail address and IP addressD.port number and IP addressA.similarB.differentC.sameD.difference50.在国标 GB231280 标准编码中,若某汉字的机
23、内码为 0C0ADH,则该字的区位码是 (3) 。(分数:1.00)A.100DHB.200DHC.402DHD.0A08DH51.为了在 Internet 上浏览网页,需要在客户端安装浏览器。不属于浏览器软件的是 (66) 。(分数:1.00)A.Hot JavaB.Internet ExplorerC.FireworksD.Netscape Navigator52.假设安装了 Word 的公式编辑器,要在 Word 文档中编辑出公式: (分数:1.00)A.B.C.D.53.为了防止会话劫持,基于 Kerberos 协议的身份认证系统提供了 (52) 机制。(分数:1.00)A.时间标记B
24、.报文认C.连续加密D.数字签名54.IPv6 是下一代 IP 协议,其基本报头中的 (70) 字段指明了一个特定的信源向某个特定信宿发送的分组序列,各个中间路由器要对该分组序列进行特殊处理以满足应用程序的特殊传输需求。(分数:1.00)A.Traffic ClassB.Flow LabelC.Next HeaderD.Hop Limit55.在 Cisco 路由器上可以使用 (49) 命令查看路由表。(分数:1.00)A.display ip routing-tableB.show routing-tableC.show ip routeD.route print56.子网利用率是对 RMO
25、N 协议 (58) 组的一个性能描述。(分数:1.00)A.捕获B.主机C.历史D.统计57.以下选项中,正确的 XML 代码是 (44) 。(分数:1.00)A.!-xml 示例-?xml version=“1.0“ encoding=“gb2312“?xml stylesssheet type=“text/css“ heft=“myess.css“ ?mytaghello world!/mytagB.?XML version=“1.0“ encoding=“gb2312“?XML stylesssheet type=“text/css“ herf=“mycss.css“ ?!-xml 示例
26、-mytaghello world! /mytagC.?XML encoding=“gb2312“ version=“1.0“?xml stylesssheet type=“text/css“ heft=“mycss.css“ ?!-xml 示例-xmltaghello world!/xmltagD.!-xml 示例-?xml version=“1.0“ encoding=“gb2312“?xml stylesssheet type=“text/ess“ heft=“mycss.css“ ?xmltag hello world! /xmltag58.某个 C 类地址块 192.168.10.0
27、。如果需要将其划分成 3 个子网,每个子网最多可供分配的主机数为 13台,则以下符合该管理要求的子网掩码是 (26) 。(分数:1.00)A.255.255.255.192B.255.255.255.224C.255.255.255.240D.255.255.255.24859.某计算机系统由如图 7-1 所示的部件构成,假定每个部件的千小时可靠度 R 均为 0.9,则该系统的千小时可靠度约为 (8) 。(分数:1.00)A.B.C.D.60.在 Windows 操作系统中,“回收站”可以恢复 (12) 上使用Del键删除的文件或文件夹。(分数:1.00)A.U 盘B.软盘C.硬盘D.光盘61
28、.小王购买了一个“海之久”牌活动硬盘,而且该活动硬盘还包含有一项实用新型专利,那么,王某享有 (20) 。(分数:1.00)A.“海之久”商标专用权B.该盘的所有权C.该盘的实用新型专利权D.该盘的商标专用权和实用新型专利权62.ARP 病毒通过伪造 (55) 实现 ARP 欺骗,能够在网络中产生大量无意义的通信流量而使网络出现阻塞现象。(分数:1.00)A.IP 地址和 API 接口B.IP 地址和 MAC 地址C.端口号和 IP 地址D.MAC 地址和端口号63.在 Linux 操作系统中,可以实现代理服务器功能的软件是 (65) 。(分数:1.00)A.TomcatB.SquidC.Wi
29、ngateD.Apache64.SMTP 使用的传输层协议是 (63) 。(分数:1.00)A.ARPB.IPC.UDPD.TCP65.设指令由取指、分析、执行 3 个子部件完成,每个子部件的工作周期均为t,采用常规标量单流水线处理机。若连续执行 10 条指令,则共需时间 (1) t。(分数:1.00)A.8B.10C.12D.1466.属于操作系统任务间低级通信方式的是 (35) 。(分数:1.00)A.共享内存B.PV 操作C.消息传递D.管道通信67.IEEE802.11 定义了无线局域网的两种工作模式,其中的 (25) 模式网络中,无线终端通过无线接入点访问有线网络的数据资源。(分数:
30、1.00)A.Diffuse IRB.RoamingC.InfrastructureD.Ad Hoc68.在 Access 中使用参数查询时,应将条件栏中的参数提示文本写在 (18) 中。(分数:1.00)A. B.( )C.D. 初级网络管理员上午试题-21 答案解析(总分:75.00,做题时间:90 分钟)1.综合布线系统由 6 个子系统组成,其中用于连接各层配线室,并连接主配线室的子系统称为 (47) 。(分数:1.00)A.工作区子系统B.水平子系统C.垂直子系统 D.管理子系统解析:要点解析 综合布线系统由 6 个子系统组成,即建筑群子系统、设备间子系统、垂直子系统、管理子系统、水平
31、子系统、工作区子系统。大型布线系统需要用铜介质和光纤介质部件将 6 个子系统集成在一起。将用户的终端设备连接到布线系统的子系统称为工作区子系统。该子系统包括水平配线系统的信息插座、连接信息插座和终端设备的跳线及适配器。信息插座是工作区子系统考虑的设备。水平子系统由信息插座、配线电缆或光纤、配线设备和跳线等组成。水平子系统是结构化布线系统中连接用户工作区与布线主干的子系统,它由每层配线间至信息插座的配线电缆和工作区用的信息插座等组成。在结构化布线系统中,水平子系统起着支线的作用,将所有用户端子通过一些连接件连接到配线设备上。管理子系统是针对设备间、交接间、工作区的配线设备、缆线、信息插座等设施进
32、行管理的系统。管理子系统是结构化布线系统中对布线电缆进行端接及配线管理的子系统,通常设置在一幢大楼的中央设备机房和各个楼层的分配线间。管理子系统一般由配线架和相应的跳线组成。用户在不需要专门工具或专门技术人员的情况下,可通过管理子系统在配线架上灵活地更改、增加、转换、扩展线路。用于连接各层配线室,并连接主配线室的子系统称为垂直子系统,它由配线设备、干线电缆或光纤、跳线线等组成。配线架主要是垂直子系统、水平子系统和管理子系统考虑的设备。设备间子系统是安装各种设备的场所,对综合布线而言,还包括安装的配线设备。设备间子系统是结构化布线系统中安装在设备间的布线系统。不间断电源主要是设备间子系统应考虑的
33、设备。建筑群子系统又称为户外子系统。由配线设备、建筑物之间的干线电缆或光纤、跳线等组成。建筑群子系统是结构化布线系统中由连接楼群之间的通信传输介质及各种支持设备组成的子系统。设计建筑群子系统时应考虑的是地下管道敷设等问题。2.ASP 内置对象中, (43) 对象获取客户端通过浏览器向服务器发送的信息。(分数:1.00)A.SessionB.ServerC.Request D.Response解析:要点解析 ASP 提供了可在脚本中使用的内置对象。这些对象使用更容易收集那些通过浏览器请求发送的信息,响应浏览器及存储用户信息,从而使对象开发摆脱了很多烦琐的工作。Request 对象获取客户端通过浏
34、览器向服务器发送的信息,为脚本提供了当客户端请求一个页面或者传递一个窗体时,客户端提供的全部信息。这包括能指明浏览器和用户的 HTTP 变量,在这个域名下存放在浏览器中的 Cookie,任何作为查询字符串而附于 URL 后面的字符串或页面的form段中的 HTML 控件的值,同时也提供使用 Secure Socker Layer (SSL)或其他加密通信协议的授权访问,以及有助于对连接进行管理的属性。Response 对象用来访问服务器端所创建的并发回到客户端的响应信息。为脚本提供 HTTP 变量,指明服务器、服务器的功能、关于发回浏览器的内容的信息及任何将为这个域而存放在浏览器里新的 Coo
35、kie。Session 对象用于存储访问者的一些特定信息。它提供一个空间用来存放变量和对象的引用,但只能供目前的访问者在会话的生命期中打开的页面使用。Server 对象用于提供对服务器方法、属性的存取,专为处理服务器上的特定任务而设计的,特别是与服务器的环境和处理活动有关的任务。3.一旦介质空闲就发送数据,假如介质是忙的,继续监听,直到介质空闲后立即发送数据;如果有冲突就退避,然后再尝试的退避算法称为 (31) 算法。(分数:1.00)A.非坚持 CSMAB.1-坚持 CSMA C.P-坚持 CSMAD.Y-坚持 CSMA解析:要点解析 CSMA(载波监听多路访问)控制策略中有 3 种坚持退避
36、算法,其中一种是:“一旦介质空闲就发送数据,假如介质是忙的,继续监听,直到介质空闲后立即发送数据;如果有冲突就退避,然后再尝试”的退避算法称为 1-坚持 CSMA 算法。这种算法的主要特点是介质利用率高,但无法避免冲突。CSMA/CD 在 CSMA 的基础上增加了冲突检测功能。4.IEEE802.11MAC 层具有多种功能,其中 (32) 功能采用的是 CSMA/CA 协议,用于支持突发式通信。(分数:1.00)A.DCF B.PCFC.RTSD.CTS解析:要点解析 IEEE802.11MAC 层具有多种功能,其中分布式协调功能(DCF)采用的是 CSMA/CA 协议,是数据传输的基本方式,
37、作用于信道竞争期,即用于支持突发式通信。而用于支持多媒体应用的是点协调功能(PCF),在这种工作方式下,接入点逐个询问客户端,被查询到的客户端通过接入点收发数据。5.在实施信元 VC 交换过程中,VPI、VCI 的变化情况是 (33) 。(分数:1.00)A.VPI、VCI 根据需要变化 B.VPI 不变、VCI 根据需要变化C.VCI 不变,VPI 根据需要变化D.VPI、VCI 都不变解析:要点解析 信元是信元交换的单位。信元交换采用异步时分多路复用技术(ATDM)。在实施信元 VC交换过程中,VPI、VCI 的变化情况是 VPI、VCI 根据需要变化;而当实施 VP 交换时,其中 VPI
38、、VCI 的变化情况是 VCI 不变,VPI 根据需要变化。6.“B to G”模式是指 (34) 模式。(分数:1.00)A.企业企业B.企业消费者C.企业政府 D.消费者消费者解析:要点解析 电子商务是买卖各方之间开展的交易活动,根据交易各方的不同,基本上可以分为 4种模式,即企业对企业(B2B,Business to Business)、政府对企业(G2B,Government to Business)、企业对消费者(B2C,Business to Customer)、消费者对消费者(C2C,Customer to Customer)。7.某公司为方便远程客户访问公司的某些数据资源,允许
39、客户通过 Internet 访问公司的 FTP 服务器,其网络拓扑结构如图 7-4 所示。在客户机与 FTP 服务器之间采用 (54) 协议,可方便地实现在网络层对数据进行加密。(分数:1.00)A.B.C. D.解析:要点解析 构建 VPN 的三要素是认证、加密和封装化,即确认通信对方的 VPN 设备是约定设备的认证操作;对数据加密的加密操作;将要发送的分组进行封装发往 Internet 的操作。在 TCP/IP 协议簇中,利用 L2F、PPTP 及 L2TP 协议在数据链路层实现 VPN 应用;在网络层利用 IPSec 协议实现 VPN 应用;利用 SSL 协议在传输层与会话层之间实现 V
40、PN 应用;在应用层利用 SSH 协议实现 VPN 的安全应用。8.接收告警事件、分析相关信息、及时发现正在进行的攻击等事件的捕捉和报告操作是由管理代理通过 SNMP 的 (57) 报文传输给管理进程的。(分数:1.00)A.setB.getnextC.getD.trap 解析:要点解析 OSI 网络管理标准定义了配置管理、性能管理、计费管理、故障管理和安全管理五大功能域。接收告警事件、分析相关信息、及时发现正在进行的攻击和可疑迹象的功能属于安全管理。SNMP 的命令主要有 get、set、getnext 和 trap 等,其中 trap 操作用于管理代理向管理进程报告异常事件。接收告警事件、
41、分析相关信息、及时发现正在进行的攻击等事件捕捉和报告操作可由管理代理通过 SNMP 的 trap 报文传输给管理进程,这个操作是无须管理进程响应的。9.某计算机的时钟频率为 400MHz,测试该计算机的程序使用 4 种类型的指令。每种指令的数量及所需指令时钟数(CPI)见表 7-1,则该计算机的运算速度约为 (6) MIPS。表 7-1 各种指令的数量及所需指令时钟数指令类型 指令数目(条) 每条指令需时钟数1 160000 12 30000 23 24000 44 16000 8(分数:1.00)A.106.7B.169.5C.207.3 D.216.2解析:要点解析 计算机执行指令的平均时
42、钟数为总时钟数除以总条数,即本试题所给出的表 7-1 中指令的算术平均值。*故指令的平均时钟数为 1.93 个时钟周期。该计算机的速度为平均每秒钟所执行的指令条数,即其时钟在 1s 内有多少个指令的平均时钟数。MIPS 表示每秒百万条指令。*10.在 Windows 操作系统中,提供 WWW 服务的软件是 (67) 。(分数:1.00)A.ISAB.IIS C.ASPD.ISP解析:要点解析 IIS(Internet Information Server)是一个可以支持 HTTP、FTP 及 SMTP 等协议,运行在一台装有 Windows 操作系统的计算机上,实现 Internet 或 in
43、tarnet 的 Web、FTP 等站点服务功自能的软件。在同一台计算机上配置多个 IP 地址,IIS 可以使每一个 IP 地址对应一个不同的 Web 站点,从而在一台计算机上实现多个虚拟 Web 服务器的功能。ISA(Internet Security and Acceleration)是 Microsoft 公司推出的建立在 Windows 操作系统上的一种可扩展的企业级,可实现高级应用层防火墙(代理服务器)、虚拟专用网络(VPN)和 Web 缓存解决方案的软件产品。在网络中安装 ISA Sewer 时有 3 种不同的安装模式;防火墙(Firewall)模式、缓存(Cache)模式和集成(
44、Integrated)模式。集成模式能够在同一台计算机上实现前两种模式。ISP(Internet Service Provider)是 Internet 服务提供商,就是为用户提供 Internet 接入和 Internet信息服务的公司和机构,能为用户提供拨号上网服务、网上浏览、收发电子邮件等服务。动态服务器网页 ASP(Active Server Page)是基于 Web 的一种编程技术。ASP 可以实现对页面内容的动态控制,根据不同的浏览者,显示不同的页面内容。ASP 使用了 Microsoft 的 ActiveX 技术。 ActiveX(COM)技术是 Microsoft 软件的重要基
45、础。它采用封装对象,程序调用对象的技术,简化编程,加强程序间合作。IIS 的一个重要特性是支持 ASP(Active Server Page),可以很容易的实现动态网页内容服务和开发基于Web 的应用程序。11.网络协议是计算机网络和分布系统中互相通信的对等层实体间交换信息时必须遵守的规则的集合。100BaseTx 中的“100”用于说明网络协议关键成分中的 (21) 。(分数:1.00)A.语义B.语法C.语境D.同步 解析:要点解析 网络协议三要素;语法、语义、同步(定时)。其中,语法是数据和控制信息的结构或格式;语义是用于协调和进行差错处理的控制信息;同步(定时)是对事件实现顺序的详细说
46、明。而100BaseTx 中的“100”是指 100Mb/s,是一个数据传输速率,因此它用于说明网络协议关键成分中的同步。12.ISO9000 系列标准和软件成熟度模型(CMM)都着眼于质量和过程管理。ISO9000 系列标准强调质量管理必须坚持进行 (10) 。(分数:1.00)A.质量度量B.质量改进 C.过程跟踪D.过程度量解析:要点解析 ISO 9000 系列标准和软件成熟度模型 CMM 都着眼于质量和过程管理。ISO 9000 系列标准的主导思想是:强调质量,形成于生产的全过程;使影响产品质量的全部因素始终处于可控制状态;要求证实企业具有持续提供符合要求产品的能力;强调质量管理必须坚
47、持进行质量改进。而 CMM 模型则强调持续的过程改进。13. (19) 不需要登记或标注版权标记就能得到保护。(分数:1.00)A.著作权 B.专利权C.商标权D.财产权解析:要点解析 我国著作权法第 2 条规定“中国公民、法人或者其他组织的作品,不论是否发表,依照本法享有著作权”,即著作权不需要登记或标注版权标记就能得到保护。对于选项 B“专利权”,专利作品的完成人必须依照专利法的有关规定,向国家专利局提出专利申请。专利局依照法定程序进行审查,申请符合专利法规定条件的,由专利局做出授予专利权的决定,颁发专利证书。只有当专利局发布授权公告后,其完成人才享有该项作品的专利权。对于选项 C“商标权
48、”的获得,我国和大多数国家实行注册制,只有向国家商标局提出注册申请,经审查核准注册后,才能获得商标权。由于无形的智力创作性成果不像有形财产那样直观可见,因此,确认智力创作性成果的财产权需要依法审查确认得到法律保护。14.某大学校园网分配到的网络地址是 202.17.8.0/26。若再划分出 5 个子网,则每个子网可分配给主机的 IP 地址数是 (30) 。(分数:1.00)A.6 B.14C.30D.62解析:要点解析 该大学校园网分配到的网络地址 202.17.8.0/26 是一个 C 类地址块,“/26”是子网掩码 255.255.255.192 的缩写形式,该子网掩码是在标准子网掩码 2
49、55.255.255.0 的基础上扩展了 2 位。由于 22-2=252 3-2=6,其中“-2”表示主机号全 0 的地址被保留用于标志子网本身,以及主机号全 1的地址被保留用做该子网的广播地址。可见若再划分出 5 个子网,还需在子网掩码 255.255.255.192 的基础上再借用 3 位用于标识子网号的掩码位,即新的子网掩码 255.255.255.248。因此 202.17.8.0 地址的最后一个字节只剩余 3 位用于标识每个子网的主机,即每个子网可分配的主机地址数=2 3-2=6 台。15.电子商务交易必须具备抗抵赖性,目的在于防止 (53) 。(分数:1.00)A.一个实体假冒成另一个实体B.参与此交易的一方否认曾经发生过此次交易 C.他人对数据进行非授权的修改、破坏D.信息从被监视的通信过程中泄露出去解析:要点解析 对于选项 B,抗抵赖性就是防止参与此交易的一方否认曾经发生过此次交易;对于选项 A,通过身份认证可以确定某一实体的身份,防止一个实体假装成另一个实体;对于选项 C,认证与授权相结合可以防止他人