1、初级网络管理员上午试题-3 (1)及答案解析(总分:75.00,做题时间:90 分钟)1.以下文件格式中,_不属于声音文件。(分数:1.00)A.Wavc 文件B.MIDI 文件C.Audio 文件D.GIF 文件2._是 3G 移动通信标准之一,也是我国自主研发的被国际电联吸纳为国际标准的通信协议。(分数:1.00)A.CDMA2000B.GPRSC.WCDMAD.TD-SCDMA嵌入到 Web 页中的 Flash 动画的扩展名是 (45) ,而用来向 Flash 应用程序添加交互性的语言是 (46) 。(分数:2.00)A.*.flaB.*.swfC.*.flpD.*.asA.Action
2、ScriptB.VBScriptC.LiveScriptD.CSS在 10Base-T 以太网中,网卡与集线器的连接接口标准一般采用标准 (39) ,线缆 10Base-T 中 的 10 和 T分别代表 (40) 。(分数:2.00)A.RJ-45B.USBC.BNCD.RS-232A.芯径为 10mm,光缆B.芯径为 10mm,双绞线C.数据率为 10Mbit/s,光缆D.数据率为 10Mbit/s,双绞线3.以太网交换机根据_转发数据包。(分数:1.00)A.IP 地址B.MAC 地址C.LLC 地址D.PORT 地址以太网策略中有 3 种监听方法,其中一个是:一旦“介质空闲就发送数据,假
3、如介质忙,继续监听,直到介质空闲后立即发送数据”,这种算法称为 (36) 监听算法。这种算法的主要特点是 (37) 。CSMA/CD 协议具有冲突检测功能,网络中的站点一旦检测到冲突,就立即停止发送,并发阻塞码,其他站点都会 (38) 。(分数:3.00)A.1-坚持型B.非坚持型C.P-坚持型D.0-坚持型A.介质利用率低,但冲突概率低B.介质利用率高,但沖突概率高C.介质利用率低,且无法避免冲突D.介质利用率高,且可以有效避免冲突A.处于待发送状态B.继续竞争发送权C.接收到阻塞信号D.继续发送数据4.关于入侵检测和防火墙的说法中,正确的是_。(分数:1.00)A.防火墙主要是防止内部网络
4、的攻击B.防火墙安装在网络外部C.实时入侵检测能够对付内部的攻击D.入侵检测技术和防火墙技术没有区别,只是说法不一样5.下列网络中,_使用了令牌总线访问控制标准。(分数:1.00)A.IEEE802.3B.IEEE802.4C.IEEE802.6D.IEEE802.56.下列计算机网络的安全中,_适于解决网络内部与外部网络的安全问题。(分数:1.00)A.密钥密码B.防火墙C.数字签名D.报文鉴别7.下述各功能中,属于性能管理范畴的功能是_。(分数:1.00)A.网络规划和资源管理功能B.工作负载监视功能C.运行日志控制功能D.测试管理功能8.VLAN 在现代组网技术中占有重要地位,同一个 V
5、LAN 中的两台主机_。(分数:1.00)A.必须连接在同一交换机上B.可以跨越多台交换机C.必须连接在同一集线器上D.可以跨越多台路由器9.在 OSI 参考模型中,物理层的任务是透明地传送比特流。下列选项中 ,对这里的“透明”解释正确的是_。(分数:1.00)A.物理层上可以看见比特流传送B.比特流可以穿过物理层C.物理层传送比特流不需要条件D.比特流经物理层传送后没有发生变化10.不经过频谱搬移直接使用原二进制电信号所固有的频率进行信号发送的数据传输形式被称为_。(分数:1.00)A.基带传输B.频带传输C.宽带传输D.窄带传输11.甲方和乙方合作开发一软件,甲方做的工作量大,但软件著作权
6、在合同中未作明确约定,则_单独享有著作权。(分数:1.00)A.在软件可以分割使用时,甲乙双方对各自开发的部分B.甲方C.任何情况下甲方和乙方都可以D.任何时候都不可以12.走廊里有一盏灯 F 由开关 A 和开关 B 并联控制。若开关合上代表“1”,断开代表“0”,灯亮用 1 表示,灯灭用 0 表示。把 F 看成 A 和 B 的逻辑函数,则 F 的表达式为_。(分数:1.00)A.ABB.A+BC.ABD.A13.软件的生命周期可分为软件定义、软件开发和软件运行维护三个阶段。下列选项中,不属于软件开发阶段的工作的是_。(分数:1.00)A.维护B.概要设计C.详细设计D.测试线路损坏属于 (5
7、7) 性质的网络故障。配置错误属于 (58) 性质的网络故障。(分数:2.00)A.物理B.逻辑C.机械D.硬A.物理B.逻辑C.机械D.硬14.以下说法有错误的是_。(分数:1.00)A.SNMP 要求最大限度地保持远程管理的功能B.SNMP 的目标是和 OSI 建立统一的网络管理系统C.SNMP 应依赖于具体的计算机、网关和网络传输协议D.SNMP 能提供支持一个完整的网络管理方案所需的功能15.一台 Cisco 交换机和一台 3COM 交换机相连,相连端口都工作在 VLAN trunk 模式,这两个端口应该使用的 VLAN 协议是_。(分数:1.00)A.ISL 和 IEEE802.10
8、B.ISL 和 ISLC.ISL 和 EEE802.1QD.IEEE802.1Q 和 IEEE802.1Q16.病毒程序在其运行过程中进行自我复制,寻找适宜的介质或文件作为新的寄生对象,这种特性称为_。(分数:1.00)A.寄生性B.传染性C.隐蔽性D.破坏性17.因特网中域名解析依赖于一棵由域名服务器组成的逻辑树。请问在域名解析过程中,请求域名解析的软件不需要知道以下_信息。 本地域名服务器的名字 本地域名服务器父节点的名字 域名服务器树根节点的名字(分数:1.00)A.和B.和C.和D.、和已知某主机的 IP 地址为:192.168.100.200,子网掩码为:255.255.255.19
9、2,则该主机所在的网络地址: (27) , 网络内允许的最大主机数为: (28) ,网络内主机 IP 地址的范围: (29) ,广播地址为: (30) 。(分数:4.00)A.192.168.100.190B.192.168.100.191C.192.168.100.192D.192.168.100.193A.61B.62C.63D.64A.192.168.100192192.168.100.255B.192.168.100.193192.168.100.254C.192.168.100.200192.168.100.254D.192.168.100.201192.168.100.255A.1
10、92.168.100.224B.192.168.100.255C.192.168.100.248D.192.168.100.216不归零编码用电平的 (21) 编码,曼彻斯特编码是用电平的 (22) 来表示的。(分数:2.00)A.高低B.跳变C.转换D.强弱A.高低B.跳变C.转换D.强弱18.剪贴板是_中一块临时存放交换信息的区域。(分数:1.00)A.RAMB.ROMC.硬盘D.应用程序19.EIA/TIA 568A 标准线序_。(分数:1.00)A.白绿、绿、白橙、蓝、白蓝、橙、白棕、棕B.白橙、绿、白绿、蓝、白蓝、橙、白棕、棕C.白棕、橙、绿、白橙、蓝、白蓝、白绿、棕D.白橙、橙、白
11、绿、蓝、白蓝、绿、白棕、棕20.综合布线系统是由不同系列和规格的部件组成,其中不包括_的网络设备。(分数:1.00)A.传输介质B.配线架C.插座/插头D.网卡21.在 DHCP 服务配置文件 dhcp.conf 中,用于指定向某客户机分配固定的 IP 地址的参数是_。(分数:1.00)_22.某局域网用一台路由器互联 4 个子网,各子网的网络地址分别是193.22.56.0/26、193.22.56.64/26、193.22.56.128/26 和 193.22.56.192/26。使用 RIPv1 路由协议配置参与 RIP 协议的网络地址,其正确的配置是_。(分数:1.00)A.netwo
12、rk 193.22.56.0255.255.255.192B.network 193.22.56.0 0.0.0.192C.network 193.22.56.0 255.255.255.192 network 193.22.56.64 255.255.255.192 network 193.22.56.128 255.255.255.192 network 193.22.56.192 255.255.255.192D.network 193.22.56.0 023.定点二进制减法运算一般采用_来实现。(分数:1.00)A.原码减法器B.补码加法器C.反码加法器D.补码减法器24.无线局域网是
13、计算机网络与无线通信技术相结合的产物,无线局域网的 IEEE80211 系列标准中,_标准是应用最广泛的。(分数:1.00)A.IEEE802.11aB.IEEE802.11bC.IEEE802.11cD.IEEE802.11b+25.下列协议与电子邮件无关的是_。(分数:1.00)A.SMTPB.POP3C.MIMED.SNMP26.下列网络管理命令中,_用于验证与远程计算机的连接。(分数:1.00)A.pingB.ARPC.ipconfigD.netstat27.设有关系模式日(SC,SN,SA)、S(CP,CW),则 SQL 语句“SELECT*FORM R UNION SELECT*F
14、ROM S”实现的功能是_。(分数:1.00)A.RCSB.RUSC.R-SD.RS28.某个汉字的区码是 45H,位码是 32H,则该汉字的机内码为_。(分数:1.00)A.4532HB.6552HC.E5D2HD.C582H29.要实现 IP 地址的动态分配,网络中至少要求将一台计算机配置为_。(分数:1.00)A.PDC 主域控制器B.DHCP 服务器C.DNS 服务器D.IIS 服务器安装 Linux 时必须创建的分区是 (59) ,在 Linux 中规定,每一个硬盘设备最多能有 (60) 个主分区,硬盘 hda5 是 (61) 。(分数:3.00)A.root 和/etcB./boo
15、t 和/etcC./etc 和 swap 分区D./和 swap 分区A.2B.4C.6D.8A.IDE 主分区B.IDE 逻辑分区C.SCSI 主分区D.SCSI 逻辑分区30.下列应用层协议中,没有使用传输层的 TCP 的是_。(分数:1.00)A.DNSB.SMTPC.HTTPD.TELNET31.个入需要进行两两保密通信,若采用对称加密技术,则需要_密钥。(分数:1.00)A.NB.2NC.N2D.N(N-1)/232.关于下面 HTML 代码行,描述正确的是_。 ol li巴西/li li意大利/li li德国/li /ol(分数:1.00)A.无序列表显示文本B.有序列表显示文本C
16、.一组单选按钮D.一组复选框33.访问 WWW 网时,使用的应用层协议为_。(分数:1.00)A.HTMLB.HTTPC.FTPD.SMTP34.下列路由器协议中,_用于 AS 之间的路由选择。(分数:1.00)A.RIPB.OSPFC.IS-ISD.BGP35.在文件存储设备管理中,有三类常用的空闲块管理方法,即位图向量法、空闲块链表链接法和_。(分数:1.00)A.一级目录法B.多级自录法C.分区法D.索引法36.在四层结构的存储系统中_的运行速度最快。(分数:1.00)A.主存B.寄存器C.高速缓冲D.辅存37.控制器是 CPU 的重要组成部分,它的基本功能是_。(分数:1.00)A.从
17、内存中取指令B.分析指令C.从内存中取指令和执行指令D.对数据进行加工和处理38.下列关于冲突域和广播域的说法中,正确的是_。(分数:1.00)A.冲突域内的所有节点共用同一条传输介质B.交换机可以隔离广播域C.一个沖突域包含一个以上广播域D.一个广播域内的所有节点属于一个冲突域39.只有得到允许的入才能修改数据,并能够识别出数据是否已经被篡改,这属于信息安全 5 个要素中的_。(分数:1.00)A.机密性B.完整性C.可用性D.可审计性40.X原 =01101001,Y 补 =11011010,则X-Y) 补 =_。(分数:1.00)A.10001111B.00001110C.1000111
18、0D.溢出在 TCP/IP 模型中, (25) 处理机器之间的通信, (26) 负责接收 IP 数据报并发送至选定的 网络。(分数:2.00)A.应用层B.传输层C.网际层D.网络接口层A.应用层B.传输层C.19 际层D.网络接口层41.ISDN 的基本速率接口 BRI 服务中,D 通道的速率是_。(分数:1.00)A.16KbpsB.32KbpsC.64KbpsD.128Kbps42.分区存储管理使系统中出现了不连续而又无法分配的小的空闲区,这些不能利用的小分区称为_。(分数:1.00)A.无用区B.零区C.废片D.碎片43.报文摘要用于_。(分数:1.00)A.报文鉴别B.报文加密C.报
19、文解密D.邮件传送某计算机字长为 32 位,存储器存取周期为 100ns,则存储器的带宽为 (10) ;若 CPU 执行一段程序,访问存储器 1600 次,访问 cache400 次(cache 的存储周期为 50s),则平均访问存储器的时间为 (11) 。(分数:2.00)A.32106bit/sB.32107bit/sC.107bit/sD.3200bit/sA.50B.100C.90D.60Multipurpose Internet Mail Extension (MIME) is a (71) document messaging standard in theInternet env
20、iroment.With MIME,users can send (72) Email messages that include audio,video,graphices,and text to any other user of TC/IP network.Richtext information can also be (73) into messages.It defines the fonts,formats,and (74) features of a document sothe document can be easily (75) on many different typ
21、es of systems.(分数:5.00)A.completeB.compoundC.simpleD.efficientA.analogB.manyC.multmediaD.digitalA.incorporatedB.filledC.storedD.filedA.colorB.sizeC.designD.layoutA.restoredB.redisplayedC.storedD.executed44.在 SNMP 的网络管理模型中_是位于被管理的设备中的一个网络管理软件模块,它掌握本地的网络管理信息,并将此信息转换为 SNMP 兼容的形式,在 NMS 发出请求时做出响应。(分数:1.0
22、0)A.网络管理系统B.代理C.管理信息库D.被管理的设备45.台式 PC 机中,挂在主机外面的 MODEM,与主机连接的接口标准是_。(分数:1.00)A.SCSIB.IDEC.RS-232-CD.IEEE-488在使用微软公司的 Word2003 办公的时候,为了防止计算机意外死机或者停电带来的麻烦,通常需要使用 (2) 命令设置文档的自动保存功能;在复制了文档之后,需要快速的粘贴所复制的内容,通常使用快捷键 (3) ;在 Word 文档录入完毕的时候,突然发现把所有“千古”写成“钱谷”,则可以用 (4) 命令快速改正错误。(分数:3.00)A.文件另存为B.文件保存C.插入对象选项D.工
23、具选项保存A.Ctrl+CB.Ctrl+XC.Ctrl+VD.Ctrl+SA.编辑查找B.编辑替换C.编辑定位D.文件搜索初级网络管理员上午试题-3 (1)答案解析(总分:75.00,做题时间:90 分钟)1.以下文件格式中,_不属于声音文件。(分数:1.00)A.Wavc 文件B.MIDI 文件C.Audio 文件D.GIF 文件 解析:数字声音在计算机中存储和处理时,其数据必须以文件的形式进行组织,所选的文件格式必须得到操作系统和应用软件的支持,通常声音文件有 wavc 文件(.WAV)、Module 文件(.MOD)、MPEG 音频文件(.MP3)、RealAudio 文件(.RA)、M
24、IDI 文件(.MID/.RMI)、Voicc 文件(.VOC)、Sound 文件(.SND)、Audio 文件(.AU)、AIFF 文件(.AIF)、CMF 文件(.CMF)等,GIF 是 CompuServe 公司开发的图像文件格式。2._是 3G 移动通信标准之一,也是我国自主研发的被国际电联吸纳为国际标准的通信协议。(分数:1.00)A.CDMA2000B.GPRSC.WCDMAD.TD-SCDMA 解析:CDMA2000、WCDMA、TD-SCDMA 都是 3G 移动通信标准,其中 TD-SCDMA 是由我国大唐电信科技产业集团代表中国提交并于 2000 年 5 月被国际电联、200
25、1 年 3 月被 3GPP 认可的世界第三代移动通信(3G)的三个主要标准。GPRS 应属于 2.5G 移动通信标准。嵌入到 Web 页中的 Flash 动画的扩展名是 (45) ,而用来向 Flash 应用程序添加交互性的语言是 (46) 。(分数:2.00)A.*.flaB.*.swf C.*.flpD.*.as解析:A.ActionScript B.VBScriptC.LiveScriptD.CSS解析:Macromedia Flash Basic 8 和 Macromedia Flash Professional 8 是专业的标准创作工具,可以制作出极富感染力的 Web 内容。Acti
26、onScript 是用来向 Flash 应用程序添加交互性的语言,此类应用程序可以是简单的 SWF 动画文件,也可以是更复杂的功能丰富的 Internet 应用程序如果要提供基本或复杂的与用户的交互性、使用除内置于 Flash 中的对象之外的其他对象(例如按钮和影片剪辑),或者想以其他方式让 SWF 文件具有更可靠的用户体验,则可能需要使用 AcdonScript。在 10Base-T 以太网中,网卡与集线器的连接接口标准一般采用标准 (39) ,线缆 10Base-T 中 的 10 和 T分别代表 (40) 。(分数:2.00)A.RJ-45 B.USBC.BNCD.RS-232解析:A.芯
27、径为 10mm,光缆B.芯径为 10mm,双绞线C.数据率为 10Mbit/s,光缆D.数据率为 10Mbit/s,双绞线 解析:10BASE-T 以太网中的网卡与集线器接口采用 RJ-45。10BASE-T 以太网中的网卡与集线器接口采用10BASE-T 中的 T 代表双绞线,10 代表数据率为 10Mbit/s。3.以太网交换机根据_转发数据包。(分数:1.00)A.IP 地址B.MAC 地址 C.LLC 地址D.PORT 地址解析:以太网交换机(两层交换机)是工作在数据链路层的网络互联设备,它是数据帧中目的 MAC 地址进行数据转发的。当交换机接收一个数据帧后,检查帧头中的目的 MAC
28、地址,把帧转发到相应的端口上去,因此答案选 B。以太网策略中有 3 种监听方法,其中一个是:一旦“介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据”,这种算法称为 (36) 监听算法。这种算法的主要特点是 (37) 。CSMA/CD 协议具有冲突检测功能,网络中的站点一旦检测到冲突,就立即停止发送,并发阻塞码,其他站点都会 (38) 。(分数:3.00)A.1-坚持型 B.非坚持型C.P-坚持型D.0-坚持型解析:A.介质利用率低,但冲突概率低B.介质利用率高,但沖突概率高 C.介质利用率低,且无法避免冲突D.介质利用率高,且可以有效避免冲突解析:A.处于待发送状态B.继续
29、竞争发送权C.接收到阻塞信号 D.继续发送数据解析:有三种 CSMA 坚持退避算法:非-坚持 CSMA、1-坚持 CSMA 和 P-坚持 CSMA。所谓非-坚持 CSMA,就是介质空闲立即发送数据,介质忙时,等待一段随机时间再监听。所谓 P-坚持 CSMA 就是介质空闲以概率 P发送数据,介质忙时,继续监听。本题中描述的是 1-坚持 CSMA 算法,这种算法的优点是有利于抢占信道,减少信道空闲时间,提高介质利用率,但是多个站同时都在监听信道时必然发生冲突。 在发现冲突时,发送站立即停止发送,并发出 32 位阻塞信号,以强化冲突,其他站点收到阻塞信号也停止发送。4.关于入侵检测和防火墙的说法中,
30、正确的是_。(分数:1.00)A.防火墙主要是防止内部网络的攻击 B.防火墙安装在网络外部C.实时入侵检测能够对付内部的攻击D.入侵检测技术和防火墙技术没有区别,只是说法不一样解析:防火墙主要是设置在内部网的交换处,防止外部网对内部网的攻击,它对内部攻击无效,实时入侵检测能够对付内部攻击,阻止黑客的入侵。5.下列网络中,_使用了令牌总线访问控制标准。(分数:1.00)A.IEEE802.3B.IEEE802.4 C.IEEE802.6D.IEEE802.5解析:IEEE802.4 网络也叫令牌总线网络,它使用令牌总线访问控制标准。IEEE802.5 网络也叫令牌环网络。IEEE802.3 网络
31、又叫做具有 CSMA/CD(载波监听多路访问/冲突检测)的网络。IEEE802.6 网络为双总线结构网络,主要用在城域网。6.下列计算机网络的安全中,_适于解决网络内部与外部网络的安全问题。(分数:1.00)A.密钥密码B.防火墙 C.数字签名D.报文鉴别解析:密钥密码和数字签名是属于加密措施,报文鉴别是对收到报文的鉴别措施。防火墙用于保护一个内部网络的安全、控制内部网络和外部网络的通信,使网络尽可能不受外部的攻击。7.下述各功能中,属于性能管理范畴的功能是_。(分数:1.00)A.网络规划和资源管理功能B.工作负载监视功能 C.运行日志控制功能D.测试管理功能解析:性能管理主要是收集和统计数
32、据,以便评价网络资源的运行状况和通信效率等系统性能,分析开放系统之间的通信操作的趋势,平衡开放系统之间的负荷。8.VLAN 在现代组网技术中占有重要地位,同一个 VLAN 中的两台主机_。(分数:1.00)A.必须连接在同一交换机上B.可以跨越多台交换机 C.必须连接在同一集线器上D.可以跨越多台路由器解析:虚拟网络是建立在局域网交换机或 ATM 交换机上的,它以软件方式来实现逻辑工作组的划分与管理,逻辑工作组的节点组成不受物理位置限制。同一逻辑工作组的成员不一定要连接在同一个物理网段上,可 以连接在同一个局域网交换机上,也可以连接在不同的局域网交换机上,只要这些交换机是互连的,所以选项 B
33、说法正确。9.在 OSI 参考模型中,物理层的任务是透明地传送比特流。下列选项中 ,对这里的“透明”解释正确的是_。(分数:1.00)A.物理层上可以看见比特流传送B.比特流可以穿过物理层C.物理层传送比特流不需要条件D.比特流经物理层传送后没有发生变化 解析:OSI 中的“透明”与通常的“透明”不是一个概念,它指比特流经物理层传送后没有发生变化。10.不经过频谱搬移直接使用原二进制电信号所固有的频率进行信号发送的数据传输形式被称为_。(分数:1.00)A.基带传输 B.频带传输C.宽带传输D.窄带传输解析:按照传输技术的不同,数据传输形式主要可以分为基带传输、频带传输和宽带传输等 3 种。
34、基带传输是不经过频谱搬移直接使用原二进制电信号所固有的频率进行信号发送;频带传输是把二进制信号经过调制解调器调制后进行传输;宽带传输是将信道分成多个子信道,分别传送语音、视频和数字信号。11.甲方和乙方合作开发一软件,甲方做的工作量大,但软件著作权在合同中未作明确约定,则_单独享有著作权。(分数:1.00)A.在软件可以分割使用时,甲乙双方对各自开发的部分 B.甲方C.任何情况下甲方和乙方都可以D.任何时候都不可以解析:计算机软件保护条例规定由两个以上的自然人、法人或者其他组织合作开发的软件,其著作权的归属由合作开发者签订的书面合同约定。无书面合同或者合同未作明确规定的,合作开发的软件可以分割
35、使用的,开发者对各自开发的部分可以单独享有著作权;但是,行使著作权时,不得扩展到合作开发的软件整体的著作权。合作开发的软件不能分割使用的,其著作权由合作开发者共同享有。12.走廊里有一盏灯 F 由开关 A 和开关 B 并联控制。若开关合上代表“1”,断开代表“0”,灯亮用 1 表示,灯灭用 0 表示。把 F 看成 A 和 B 的逻辑函数,则 F 的表达式为_。(分数:1.00)A.ABB.A+B C.ABD.A解析:开关 A 和 B 并联控制 F,则 A、B 中只要有一个合上灯就会亮,只有两个开关同时断开,灯才会灭,这就是说,A=0 且 B=0 时,F=0,其他情况下 F=1,因此 F=A+B
36、。13.软件的生命周期可分为软件定义、软件开发和软件运行维护三个阶段。下列选项中,不属于软件开发阶段的工作的是_。(分数:1.00)A.维护 B.概要设计C.详细设计D.测试解析:软件的生命周期可分为软件定义、软件开发和软件运行维护三个阶段。其中软件定义阶段的主要工作有问题定义、可行性研究和需求分析等;软件开发阶段的主要工作有概要设计、详细设计、实现(程序设计)和测试等;软件运行维护阶段的主要工作有运行和维护,所以选项 A 不属于软件开发阶段的工作,它属于软件运行维护阶段的工作。线路损坏属于 (57) 性质的网络故障。配置错误属于 (58) 性质的网络故障。(分数:2.00)A.物理 B.逻辑
37、C.机械D.硬解析:A.物理B.逻辑 C.机械D.硬解析:根据网络故障的性质可把网络故障分为物理故障(硬件故障)与逻辑故障(软件故障)。物理故障指的是设备或线路损坏、插头松动、线路受到严重电磁干扰等情况。逻辑故障中最常见的情况就是配置错误,是指因为网络主机或网络设备的配置原因而导致的网络异常或故障。14.以下说法有错误的是_。(分数:1.00)A.SNMP 要求最大限度地保持远程管理的功能B.SNMP 的目标是和 OSI 建立统一的网络管理系统C.SNMP 应依赖于具体的计算机、网关和网络传输协议 D.SNMP 能提供支持一个完整的网络管理方案所需的功能解析:简单网络管理协议(SNMP)首先是
38、由 Internet 工程任务组织(Internet Engineering Task Force,IETF)的研究小组为了解决 Internet 上的路由器管理问题而提出的。SNMP 被设计成与协议无关,所以它可以在 IP、IPX、AppleTalk、OSI 以及其他用到的传输协议上被使用。SNMP 是一系列协议组和规范,它们提供了一种从网络上的设备中收集网络管理信息的方法。SNMP 也为设备向网络管理工作站报告问题和错误提供了一种方法。15.一台 Cisco 交换机和一台 3COM 交换机相连,相连端口都工作在 VLAN trunk 模式,这两个端口应该使用的 VLAN 协议是_。(分数:
39、1.00)A.ISL 和 IEEE802.10B.ISL 和 ISLC.ISL 和 EEE802.1QD.IEEE802.1Q 和 IEEE802.1Q 解析:IEEE802.1Q 协议主要规定了 VLAN 的实现是国际标准,不同厂家交换机互联,要实现 VLAN Trunk功能,必须在直连的两台交换机端口使用 802.1Q 协议,所以选 D。16.病毒程序在其运行过程中进行自我复制,寻找适宜的介质或文件作为新的寄生对象,这种特性称为_。(分数:1.00)A.寄生性B.传染性 C.隐蔽性D.破坏性解析:程序病毒具有寄生性、隐蔽性、非法性、传染性、破坏性。其中传染性是指程序在其运行过程中,进行自我
40、复制,寻找适宜的介质或文件作为新的寄生对象,并将病毒寄生到该介质或文件中。17.因特网中域名解析依赖于一棵由域名服务器组成的逻辑树。请问在域名解析过程中,请求域名解析的软件不需要知道以下_信息。 本地域名服务器的名字 本地域名服务器父节点的名字 域名服务器树根节点的名字(分数:1.00)A.和B.和C.和 D.、和解析:域名解析采用自顶向下的算法,从根服务器开始直到叶服务器,在其间的某个节点上一定能找到所需的名字地址映射。当然,由于父子节点的上下管辖关系,名字解析的过程只需走过一条从树中某节点开始到另一节的一条自顶向下的单向路径,无需回溯,更不用遍历整个服务器树。通常,请求域名解析的软件知道如
41、何访问一个服务器,而每一域名服务器都至少知道根服务器地址及其父节点服务器地址。已知某主机的 IP 地址为:192.168.100.200,子网掩码为:255.255.255.192,则该主机所在的网络地址: (27) , 网络内允许的最大主机数为: (28) ,网络内主机 IP 地址的范围: (29) ,广播地址为: (30) 。(分数:4.00)A.192.168.100.190B.192.168.100.191C.192.168.100.192 D.192.168.100.193解析:A.61B.62 C.63D.64解析:A.192.168.100192192.168.100.255B.
42、192.168.100.193192.168.100.254 C.192.168.100.200192.168.100.254D.192.168.100.201192.168.100.255解析:A.192.168.100.224B.192.168.100.255 C.192.168.100.248D.192.168.100.216解析:IP 地址 192.168.100.200 二进制表示为:11000000.10101000.01100100.11001000。 子网掩码 255.255.255.192 二进制表示为:1111111.1111111.11111111.11000000。 将
43、 IP 地址和子网掩码相与得到网络地址为:11000000.10101000.01100100.11000000。 将其转化为十进制表示为:192.168.100.192。主机个数(去除网络地址和广播地址)为:2 6-2=62;主机范围为:11000000.10101000.01100100.11000001110013000.10101000.01100100.11111110,即192.168.100.193192.168.100.254;广播地址为:11000000.10101000.01100100.11111111,即192.168.100.255。不归零编码用电平的 (21) 编码
44、,曼彻斯特编码是用电平的 (22) 来表示的。(分数:2.00)A.高低 B.跳变C.转换D.强弱解析:A.高低B.跳变 C.转换D.强弱解析:在数字信道中传输计算机数据时,要对计算机的数字信号重新编码进行基带传输。在基带传输中,数字信号的编码方式主要有:不归零编码、曼彻斯特编码和差分曼彻斯特编码。 不归零编码用低电平表示二进制的 0,用高电平表示二进制的 1。曼彻斯特编码是用电平的跳变来表示的,电平从高到低的跳变表示二进制 1,从低到高的跳变表示 0。18.剪贴板是_中一块临时存放交换信息的区域。(分数:1.00)A.RAM B.ROMC.硬盘D.应用程序解析:剪贴板是 windows 操作
45、系统在内存中开辟的一个临时存储区。当进行复制或剪切操作时,系统将把要复制到剪切的信息存放在剪切板中。19.EIA/TIA 568A 标准线序_。(分数:1.00)A.白绿、绿、白橙、蓝、白蓝、橙、白棕、棕 B.白橙、绿、白绿、蓝、白蓝、橙、白棕、棕C.白棕、橙、绿、白橙、蓝、白蓝、白绿、棕D.白橙、橙、白绿、蓝、白蓝、绿、白棕、棕解析:双绞线有两种接法:EIA/TIA568B 标准 SNEIA/TIA568A 标准。20.综合布线系统是由不同系列和规格的部件组成,其中不包括_的网络设备。(分数:1.00)A.传输介质B.配线架C.插座/插头D.网卡 解析:网卡是用户计算机内的设备,不属于综合布
46、线系统的部分。21.在 DHCP 服务配置文件 dhcp.conf 中,用于指定向某客户机分配固定的 IP 地址的参数是_。(分数:1.00)_解析:dhcp.conf 是 Linux 下配置 DHCP 服务器的配置文件,若要向客户分配固定的地址,可在配置文件中增加如下几行: host fixed option host-name““; hardware Ethernet 00:A0:78:8E:9E:AA; fixed-address 192.168.1.22; 22.某局域网用一台路由器互联 4 个子网,各子网的网络地址分别是193.22.56.0/26、193.22.56.64/26、1
47、93.22.56.128/26 和 193.22.56.192/26。使用 RIPv1 路由协议配置参与 RIP 协议的网络地址,其正确的配置是_。(分数:1.00)A.network 193.22.56.0255.255.255.192B.network 193.22.56.0 0.0.0.192C.network 193.22.56.0 255.255.255.192 network 193.22.56.64 255.255.255.192 network 193.22.56.128 255.255.255.192 network 193.22.56.192 255.255.255.192D.network 193.22.56.0 0 解析:考查 RIP 动态路由协议配置问题,由于 RIP 不支持可变长掩码,因此配置网络时不需要给定掩码,所以选 D。23.定点二进制减法运算一般采用_来实现。(分数:1.00)A.原码减法器B.补码加法器 C.反码加法器D.补码减法器解析:因为在补码的加减运算中,符号位和数位一样参加运算,无须作特殊的处理,因此计算机多采用补码进行加减运算。在做减法运算时,X 补 -Y补 =X补 +-Y补 =X-Y补 ,即将减数连同符