欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】初级网络管理员上午试题-53及答案解析.doc

    • 资源ID:1330222       资源大小:170KB        全文页数:34页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】初级网络管理员上午试题-53及答案解析.doc

    1、初级网络管理员上午试题-53 及答案解析(总分:75.00,做题时间:90 分钟)1.ASP 内置对象不包括 (43) 。(分数:1.00)A.ClientB.ServerC.ObjectContextD.AspError2.以下关于电子邮件的叙述中,不正确的是 (67) 。(分数:1.00)A.在网络拥塞的情况下,发送电子邮件后,接收者可能要几个小时后才能收到B.打开来历不明的电子邮件附件可能会传染计算机病毒C.电子邮件附件可以是文本文件、图像、程序、软件等D.电子邮箱的容量指的是用户当前使用的计算机上分配给电子邮箱的硬盘容量3.为了支持简体中文,XML 声明中 encoding 属性的值应

    2、该设置为 (45) 。(分数:1.00)A.BIG5B.GB2312C.UTF-8D.UTF-164.以下工具软件不能用来设计 HTML 网页的是 (40) 。(分数:1.00)A.WordB.FrontPageC.Outlook ExpressD.Dreamweaver5.当作为 RS232 接口标准中 DCE 设备的 MODEM 和作为 DTE 设备的计算机相连时,MODEM 收到呼叫信号后向计算机发送的信号是 (24) 。(分数:1.00)A.载波检测B.振铃指示C.DTE 就绪D.DCE 就绪6.某公司组建 VPN 虚拟专用网时使用一个 C 类地址块 192.168.10.0/24 来

    3、进行 IP 地址管理。如果该公司的某一个子公司的子网掩码为 255.255.255.192,那么该子公司可分配的主机地址范围是 (27) 192.168.10.190。(分数:1.00)A.192.168.10.127B.192.168.10.128C.192.168.10.129D.192.168.10.1307.以下关于防火墙技术的描述,说法错误的是 (53) 。(分数:1.00)A.防火墙可以对请求服务的用户进行控制B.防火墙可以对用户如何使用特定服务进行控制C.防火墙可以对网络攻击进行反向追踪D.防火墙可以对网络服务类型进行控制8.连接以太网交换机的模式有两种;级连和堆叠,其中堆叠模式

    4、 (46) 。(分数:1.00)A.可以使用交叉线进行端口的相互连接B.支持即插即用和拓扑管理C.不受 5-4-3 规则的约束D.既可以并联堆叠,又可以矩阵堆叠9.某局域网通过两台路由器划分为 3 个子网,拓扑结构和地址分配如图 6-3 所示。为路由器 R1 的 e0 端口设置一条到达 192.168.3.0/24 网段的默认路由的配置语句是 (49) 。(分数:1.00)A.R1 (config-if) #ip route 0.0.0.0 255.255.255.255 192.168.3.1B.R1 (config-if) #ip route 0.0.0.0 0.0.0.0 192.168

    5、.3.1C.R1 (config) #ip route 0.0.0.0 0.0.0.0 192.168.2.2D.R1 (config) #ip route 0.0.0.0 255.255.255.255 192.168.2.210.组建局域网可以用集线器,也可以用交换机。通常,使用普通交换机连接的一组工作站 (63) 。(分数:1.00)A.同属一个冲突域,也同属一个广播域B.不属一个冲突域,但同属一个广播域C.同属一个冲突域,但不属一个广播域D.不属一个冲突域,也不属一个广播域11.能显示所指定网络地址 ARP 项信息的 Windows 命令是 (59) 。(分数:1.00)A.atp -

    6、nB.arp -aC.arp -dD.atp -s12.基于 Windows 2003 操作系统的双协议栈主机中,如果输入“ipconfig /all”命令后获得的 IP 地址是 2001:251:e101:36,那么该 IP 地址是一个 (31) 。(分数:1.00)A.单播地址(unicast address)B.组播地址(multicast address)C.任意播地址(anycast address)D.广播地址(broadcast address)13.使用 IE 浏览器浏览网页时,出于安全方面的考虑,需要禁止执行 Java Script,可以在 IE 中 (66) 。(分数:1.

    7、00)A.禁用脚本B.禁用 cookieC.禁用 Active X 控件D.禁用没有标记为安全的 ActiveX 控件14.路由信息协议(RIP)更新路由表的依据是:若相邻路由器 RouterB 说“我到目的网络 Y 的距离为 N”,则收到此信息的路由器 RouterA 就知道:“若将下一站路由器选为 RouterB,则我到网络 Y 的距离为 (48) ”。(分数:1.00)A.1B.N-1C.ND.N+115.在当前盘的某个文件夹中存放有文件、“第 6 章 网络管理员考前冲刺预测卷 6”,如果利用通配符搜索该文件,能成功搜索到该文件的表示方法是 (14) 。(分数:1.00)A.网络管理员考

    8、前*.DOCB.*网络管理员考前*.DOCC.网络管理员考前?.DOCD.?网络管理员考前?.DOC16.在网络通信系统中,通常 ILD 是 (22) 使用的设备。(分数:1.00)A.STDMB.ATDMC.FDMD.WDM17.依据 (6) ,声卡可以分为 8 位、16 位、32 位等。(分数:1.00)A.接口总线B.采样频率C.量化位数D.量化误差18.SOA (Service-Oriented Architecture)是一种架构模型,它可以根据需求通过网络对 (70) 的应用组件进行分布式部署、组合和使用。(分数:1.00)A.紧耦合、细粒度B.松耦合、粗粒度C.松耦合、细粒度D.

    9、紧耦合、粗粒度19.在 Word 编辑状态下,移动鼠标至某段左侧,当鼠标光标变成箭头时连击左键三下时,结果会选中 (13) 。(分数:1.00)A.文档的一个句子B.文档的一行C.文档的一段D.整篇文档20.Excel 规定可以使用的运算符中,没有提供 (15) 运算符。(分数:1.00)A.字符B.关系C.算术D.逻辑21.Access 提供多种视图模式,其中在 (17) 模式下可以删除数据表中的记录。(分数:1.00)A.设计视图B.索引视图C.数据表视图D.数据透视表视图22.在 ISDN 的配置中,R 参考点位于 (61) 之间。(分数:1.00)A.非 ISDN 终端与 TA 设备B

    10、.ISDN 终端与 NT2 设备C.NT1 设备与 NT2 设备D.ISDN 交换系统与 NT2 设备23.在安装 Linux 操作系统时,必须创建的两个分区是 (38) 。(分数:1.00)A./和/bootB./和/swapC./home 和/usrD./var 和/trap24.在堆栈操作中,保持不变的是 (7) 。(分数:1.00)A.堆栈指针B.堆栈中的数据C.堆栈的顶D.堆栈的底25.按照检测数据的来源可将入侵检测系统(IDS)分为 (51) 。(分数:1.00)A.基于主机的 IDS 和基于网络的 IDSB.基于服务器的 IDS 和基于域控制器的 IDSC.基于主机的 IDS 和

    11、基于域控制器的 IDSD.基于浏览器的 IDS 和基于网络的 IDS26.以下关于计算机的使用和维护的叙述中,错误的是 (8) 。(分数:1.00)A.计算机要经常使用,不要长期闲置不用B.为了延长计算机的寿命,应避免频繁进行刑关机操作C.在计算机附件应避免磁场干扰D.为了省电,每次最好只打开一个程序窗口27.一项网络工程的建设流程通常由对现有网络的体系结构进行分析,网络需求分析,确定网络物理结构,确定网络逻辑结构,安装、测试和维护等 5 阶段组成,根据网络开发设计的过程,对这 5 个阶段的先后排序正确的是 (36) 。(分数:1.00)A.B.C.D.28.在关于计算机性能的评价的下列说法中

    12、,错误的叙述是 (69) 。(分数:1.00)A.微处理器主频高的机器比主频低的机器速度快B.平均指令执行速度(MIPS)能正确反映计算机执行实际程序的速度C.基准程序测试法能比较全面地反映实际运行情况,但各个基准程序测试的重点不一样D.EEMBC 测试基于每秒钟算法执行的次数和编译代码大小的统计结果29.在 Windows 操作系统中,别名为“Localhost”的 IP 地址是 (26) 。(分数:1.00)A0.0.0.0B.127.0.0.1C.224.0.0.1D.255.255.255.25530.如果想将在小郭计算机上制作的演示文稿在小谢计算机上演示,而小谢计算机未安装 Powe

    13、rPoint 应用程序,而且演示文稿中使用的链接文件或 TrueType 字体在小谢计算机上不存在,能保证此演示文稿在小谢计算机上的正常演示的操作是 (19) 。(分数:1.00)A.在小郭计算机上将此演示文稿复制到小谢电脑上直接演示即可B.在小郭计算机上打开此演示文稿,另存为 PPS 文件,复制到小谢计算机上进行演示C.在小郭计算机上将此演示文稿打包成安装文件,复制到小谢计算机上解包之后进行演示D.在小郭计算机上将此演示文稿压缩成 RAR 文件,复制到小谢计算机上解压后进行演示31.以下有关广域网的叙述中,正确的是 (62) 。(分数:1.00)A.广域网都按广播方式进行数据通信B.广域网必

    14、须进行路由选择C.广域网必须使用拨号接入D.广域网必须使用专用的物理通信线路32.当对多路信号进行 FSK 调制时,调制后各信号的频谱 (21) ,因此信号到达接收端后可通过带通滤波器分离各路信号。(分数:1.00)A.相同B.连续C.部分重叠D.不重叠且不连续33.某二进制无符号数 11101010,转换为 3 位非压缩 BCD 数,按百位、十位和个位的顺序表示应分别为 (2) 。(分数:1.00)A.00000001 00000011 00000111B.00000011 00000001 00000111C.00000010 00000011 00000100D.00000011 000

    15、00001 0000100134.基于 TCP/IP 协议簇的互联网服务中,IP 协议提供主机之间分组传输的服务类型是 (32) 。(分数:1.00)A.可靠、面向连接B.可靠、无连接C.不可靠、面向连接、D.不可靠、无连接35.使用 IE 浏览器上网时, (55) 不会影响系统和个人信息安全,(分数:1.00)A.下载和安装互联网上的软件或者程序B.在网站上输入银行账号、口令等敏感信息C.改变浏览器显示网页文字的字体大小D.浏览含有木马程序的网站36.在 Windows 的网络属性配置中,“默认网关”应该设置为连接本网段的 (65) 的 IP 地址。(分数:1.00)A.FTP 服务器B.D

    16、NS 服务器C.交换机D.路由器37.为了检测系统是否有木马侵入,可以使用 Windows 操作系统的 (60) 命令查看当前的活动连接端口。(分数:1.00)A.ipconfig/allB.ping 127.0.0.1C.netstat -anD.nslookup38.为了推动多媒体会议系统的发展,ITU 组织制订了一系列标准,其中 (68) 标准适用于无线网 WLAN 会议通信。(分数:1.00)A.320B.322C.323D.32439.基于 IEEE 802.3 标准的网络采用二进制指数退避算法和 (33) 的介质访问控制方法。(分数:1.00)A.非坚持 CSMAB.P-坚持 CS

    17、MAC.Q-坚持 CSMAD.1-坚持 CSMA40.TCP 协议为了实现可靠的服务,采用三次握手协议来建立连接。另外,其协议规定,在确认信息中捎带 (25) 的序号以减少通信量。(分数:1.00)A.正在发送的报文B.下一个将要发送的报文C.下一个希望接收的报文D.上一个已接收的报文41.如果查询系统服务变量 sysServices 的命令为:snmputil get 192.168.0.110 public 1.7.0,则采用下列命令:snmputil (58) 192.168.0.110 public 1.7 也可达到查询变量 sysServices 的目的。(分数:1.00)A.get

    18、B.setC.getnextD.trap42.把子网掩码为 255.255.0.0 的网络 36.28.0.0 再划分出两个子网,若第 1 个子网地址为36.28.64.0/18,则第 2 个子网地址为 (30) 。(分数:1.00)A.36.28.0.0/17B.36.28.1.0/17C.36.28.128.0/18D.36.28.192.0/1843. (42) 不是 ASP 中 Response 对象的 Cookie 集合的属性。(分数:1.00)A.ExpiresB.BufferC.HasKeysD.Secure44.网络管理员张某参与了软件公司 A 开发的某套管理系统软件的工作,后

    19、辞职到另一公司任职,于是项目负责人将张某在该软件作品上的开发者署名更改为他人,该项目负责人的行为 (20) 。(分数:1.00)A.只是行使管理者的权利,不构成侵权B.不构成侵权,因为程序员张某不是软件著作权人C.不构成侵权,因为程序员张某现已不是项目组成员D.侵犯了开发者张某的身份权及署名权45.在以下各项技术中, (44) 不属于动态网页技术。(分数:1.00)A.JSPB.CGIC.OSPD.PHP46.Linux 系统可以通过手工编辑配置文件达到对系统进行配置的目的,例如将/etc/inted.conf 文件中“#FTP Stream TCP nowait root/usr/sbin/

    20、tcpd in.ftpd -1 -a”前的“#”去掉就可以开启 FTP 服务。修改 (39) 文件可对允许访问 FTP 服务的主机范围进行限制。(分数:1.00)A./etc/access.confB./etc/host.confC./etc/inted.confD./etc/hosts.allow47.某关系表定义了“姓名”、“性别”、“年龄”、“身份证号”四个字段,其中 (18) 字段较适合作为此关系表的主键。(分数:1.00)A.姓名B.性别C.年龄D.身份证号48.以下关于计算机病毒防治方面的论述中,正确的是 (52) 。(分数:1.00)A.只要不使用 U 盘,就不会使操作系统感染计

    21、算机病毒B.及时更新操作系统补丁包有助于计算机病毒的防治C.软盘比 U 盘更容易感染计算机病毒D.设置写保护后使用 U 盘就不会使操作系统内的文件感染病毒49.若处理器的时钟频率为 500MHz,每 4 个时钟周期组成一个计算机周期,执行一条指令平均需要 3 个机器周期,则该处理器的平均执行速度约为 (4) MIPS。(分数:1.00)A.24B.33C.42D.5050.RMONv2 引入了 (57) ,使得管理站轮询监视器时,监视器每次只返回那些自上一次查询以来改变了的值。(分数:1.00)A.监视器配置功能组B.主机时间表C.外部对象索引D.时间过滤器索引51.在一个办公室内,将 12

    22、台计算机通过一台具有 16 个电端口的交换机进行相互连接。该网络的物理拓扑结构为 (35) 。(分数:1.00)A.星型B.总线型C.环型D.树型52.内存用于存放计算机运行时的指令、程序、需处理的数据和运行结果。但是,存储在 (5) 中的内容是不能用指令来修改的。(分数:1.00)A.DRAMB.RAMC.SRAMD.ROM53.某工程计划如图 6-2 所示,弧上的标记为作业编码及其需要的完成时间(天),作业 F 最迟开始时间需在第 (10) 天开始。(分数:1.00)A.8B.12C.13D.17某校园网内 VLAN 2 的网关地址设置为 137.229.16.1,子网掩码设置为 255.

    23、255.240.0,则 IP 地址 (28) 不属于该 VLAN。该 VLAN 最多可以配置 (29) 台主机。(分数:2.00)A.137.229.15.32B.137.229.18.128C.137.229.24.254D.137.229.31.64A.511B.1021C.4093D.409454.在网络综合布线中,建筑群子系统的主要传输介质是 (37) 。(分数:1.00)A.6 类 UTPB.基带同轴电缆C.宽带同轴电缆D.光纤55.在 Excel 中制作数据透视表时,首先要产生数据透视表框架,然后使用字段拖动的方法为数据透视表添加字段,如果拖错了字段,可将其拖至 (16) 位置上,

    24、然后重新拖动字段。(分数:1.00)A.“数据透视表”工具栏B.“请将行字段拖至此处”C.“请将列字段拖至此处”D.“请将数据项拖至此处”56.用户在进行交换机 VLAN 配置时,应从 (47) 开始配置。(分数:1.00)A.VLAN 0B.VLAN 1C.VLAN 2D.VLAN 357.某公司计划建立一个商务网站,该网站主要面对消费者,功能是完成网上购物、信息查询、广告宣传、用户需求调查等。该网站应该采用 (34) 模式。(分数:1.00)A.B to BB.B to GC.B to CD.C to C58.执行指令时,操作数存放在某一寄存器中,指令中给出存放操作数的寄存器名的寻址方式称

    25、为 (3) 。(分数:1.00)A.变址寻址B.寄存器寻址C.相对寻址D.寄存器间接寻址59.通过 SNMP 可以获得网络中各种设备的状态信息,还能对网络设备进行控制,在 Windows Server 2003以采用 IPSec 来保护 SNMP 通信,如果密钥交换设置采用“主密钥完全向前保密(PFS)(P)”,则“身份验证和生成密钥间隔”默认值为 480 分钟和 (56) 个会话。(分数:1.00)A.0B.1C.2D.25460.在 Windows 操作系统环境中,使用“资源管理器”时, (11) ,不能删除文件或文件夹。(分数:1.00)A.用鼠标直接拖动选中的文件夹到“回收站”B.在要

    26、删除的文件或文件夹上单击鼠标右键,选择“删除”C.在驱动器或文件夹窗口中,选择要删除的文件同时按下Shift+Del键D.在驱动器或文件夹窗口中,选择要删除的文件并单击退格键61.在 Windows 操作系统中,选择桌面图标时,如果要选择的多个图标比较分散,可先选择一个图标,然后按住 (12) 键不放,并用鼠标左键单击选择其他图标即可。(分数:1.00)A.AltB.TabC.ShiftD.Ctrl62.某计算机系统中,16 位浮点数的表示格式如图 6-1 所示。其中,阶码 4 位(含 1 位符号)为定点整数,尾数 12 位(含 1 位符号)为定点小数。(分数:1.00)A.20B.25C.0

    27、.078125D.20.96937563.下列 HTML 标签中,用于创建一个复选框的表单元素是 (41) 。(分数:1.00)A.INPUT TYPE=“radio“B.INPUT TYPE=“submit“C.INPUT TYPE=“checkbox“D.INPUT TYPE=“reset“A typical application of this (71) is ADSL. It is emerging as the technology for home-and small-office Internet connectivity. It provides either 1.5 Mb/

    28、s8 Mb/s from the network to the user and 64 Kb/s512 Kb/s in the reverse direction depending on the distance, 12 000 or 18 000 feet The different speed for each direction gives it the (72) label. ADSL is designed to take advantage of the fact that video-on demand, telecommuting, and Internet access t

    29、raffic are inherently asymmetrical. The user (73) a brief message up to the network and receives a ton of data coming back, either a movie or a piece of data download. Under such a scenario, low-speed traffic to the network is just fine. ADSL delivers high (74) where you need it and only uses a sing

    30、le copper pair. Through multiplexing, it also reserves (75) of the bandwidth for POTS.(分数:5.00)A.FTTHB.HFCC.FTTCD.HDSLA.asymmetricB.compressedC.irregularityD.symmetricA.sendsB.personatesC.receivesD.writesA.channelB.computationC.speedD.bandwidthA.2kHzB.4kHzC.16kHzD.64kHz64.对 8 位代码 01101101 进行奇偶校验,正确的

    31、结果是 (23) 。(分数:1.00)A.经奇校验可表明代码正确B.经偶校验可表明代码正确C.经奇校验发现错误,且能纠错D.经偶校验发现错误,但不能纠错65.某公司与客户进行商业电子邮件沟通时采用了安全电子邮件技术对邮件内容进行加密和数字签名。以下关于 MD5 报文摘要的说法中错误的是 (54) 。(分数:1.00)A.不同输入邮件计算出的摘要长度相同B.根据摘要无法还原出原邮件C.由邮件计算出其摘要的时间非常短D.不同的邮件可能生成相同的摘要66.软件开发中的瀑布模型典型地刻画了软件生存周期各个阶段的划分,与其最相适应的软件开发方法是 (9) 。(分数:1.00)A.构件化方法B.结构化方法

    32、C.面向对象方法D.快速原型方法67.以下说法中不正确的是 (64) 。(分数:1.00)A.同一张网卡上可以同时绑定多个 IP 地址B.一个 IP 地址可以同时绑定到多张网卡上C.在同一个操作系统中可以安装多个浏览器D.在同一台 PC 机上可以安装多张网卡68.如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 (50) 攻击。(分数:1.00)A.IP 欺骗B.口令入侵C.网络监听D.拒绝服务初级网络管理员上午试题-53 答案解析(总分:75.00,做题时间:90 分钟)1.ASP 内置对象不包括 (43) 。(分数:1.

    33、00)A.Client B.ServerC.ObjectContextD.AspError解析:要点解析 ASP 本身所提供的对象称为 ASP 内置对象。这些对象使用户更容易收集通过浏览器请求发送的信息、响应浏览器及存储用户信息。ASP 包含 7 个内置对象及其各自功能见表 6-5。表 6-5 ASP 内置对象及其功能表对 象 功 能Session 用于存储访问者的一些特定信息Application 用于存储一个应用中所有用户共享的信息Request 用于获取客户端通过浏览器向服务器发送的信息Response 用于将输出结果发送给客户端ObjectContext 用于控制 ASP 的执行,可供

    34、 ASP 程序配合 MTS 进行分散式处理Server 用于提供对服务器方法、属性的存取AspError 用于 ASP 应用程序的错误处理2.以下关于电子邮件的叙述中,不正确的是 (67) 。(分数:1.00)A.在网络拥塞的情况下,发送电子邮件后,接收者可能要几个小时后才能收到B.打开来历不明的电子邮件附件可能会传染计算机病毒C.电子邮件附件可以是文本文件、图像、程序、软件等D.电子邮箱的容量指的是用户当前使用的计算机上分配给电子邮箱的硬盘容量 解析:要点解析 电子邮件附件可以是文本文件、图像、程序、软件等,有可能携带或被感染计算机病毒,如果打开携带或被感染计算机病毒的电子邮件附件(来历不明

    35、的电子邮件附件有可能携带计算机病毒)就可能会使所使用的计算机系统传染上计算机病毒。当发送者发送电子邮件成功后,由于接收者端与接收端邮件服务器间网络拥塞,接收者可能需要很长时间后才能收到邮件。如果接收不到电子邮件,则需要对邮箱进行测试,判别邮箱是否有问题。用户对邮箱进行测试,最简单的方法是向自己的邮箱发送一封邮件,判别邮箱是否正常。电子邮箱通常由 Internet 服务提供商(ISP)或局域网(企业网、校园网等)网管中心提供,电子邮件一般存放在邮件服务器、邮件数据库中。因此,电子邮箱的容量指的是 ISP 或网管中心在邮件服务器上为用户设置的硬盘空间,而不是在用户当前使用的计算机上给电子邮箱分配硬

    36、盘容量。3.为了支持简体中文,XML 声明中 encoding 属性的值应该设置为 (45) 。(分数:1.00)A.BIG5B.GB2312 C.UTF-8D.UTF-16解析:要点解析 可扩展标记语言(extensible Markup Language,XML)是用于标记电子文件的结构化语言。与 HTML 相比,XML 是一种真正的数据描述语言,它没有固定的标记符号,允许用户自己定义一套适合于应用的文档元素类型,因而具有很大的灵活性。为了支持简体中文,XML 声明中 encoding 属性的值应该设置为 GB2312,即? xml version=“1.0“ encoding=“GB23

    37、12“?因此本试题的正确答案为选项 B。4.以下工具软件不能用来设计 HTML 网页的是 (40) 。(分数:1.00)A.WordB.FrontPageC.Outlook Express D.Dreamweaver解析:要点解析 在制作网页的软件工具中,常用的是 Dreamweaver 和 FrontPage 软件,Word 软件虽然主要用于文字编辑,但它可将 Word 文档另存为 Web 页面。Outlook Express 软件主要用于收发电子邮件,不能用于制作网页。5.当作为 RS232 接口标准中 DCE 设备的 MODEM 和作为 DTE 设备的计算机相连时,MODEM 收到呼叫信

    38、号后向计算机发送的信号是 (24) 。(分数:1.00)A.载波检测B.振铃指示 C.DTE 就绪D.DCE 就绪解析:要点解析 RS232 是 DTE 和 DCE 之间的接口标准。当作为 DCE 的调制解调器(MODEM)和作为 DTE的计算机相连时,按此标准需要连接的最少线数是 9 根。MODEM 收到呼叫信号后向计算机发送的是呼叫(振铃)指示(RJ)信号。当数据发送完毕,计算机向 MODEM 发送的是清除请求发送信号(RTS),MODEM 随后向计算机发送清除允许发送信号(CTS)作为应答。当使用 RS232 通信时,通常需要使用 XON/XOFF 等协议完成速率匹配功能。6.某公司组建

    39、 VPN 虚拟专用网时使用一个 C 类地址块 192.168.10.0/24 来进行 IP 地址管理。如果该公司的某一个子公司的子网掩码为 255.255.255.192,那么该子公司可分配的主机地址范围是 (27) 192.168.10.190。(分数:1.00)A.192.168.10.127B.192.168.10.128C.192.168.10.129 D.192.168.10.130解析:要点解析 试题中 192.168.10.0/24 的“/24”表示子网掩码为 24 位掩码 255.255.255.0。该子公司可分配的主机地址范围求解过程见表 6-3。表 6-3 公司总部可分配的

    40、主机地址范围分析表步 骤 项 目 数 值 已知的子网掩码 255.255.255.192 该子网掩码转化为二进制数形式 11111111.11111111.11111111.11000000 已知的 IP 地址 192.168.10.190 该 IP 地址转化为二进制数形式 11000000.10101000.00001010.10111110 将以上两个二进制数进行 AND运算 11000000.10101000.00001010.10000000 故网段地址为 192.168.10.128/26 该子网中独立的主机地址范围 192.168.10.128192.168.10.191 子网中可

    41、分配的主机地址范围 192.168.10.129192.168.10.190由以上分析可知,该子公司总部使用的子网号为“10”,可分配的主机地址范围为 192.168.10.129 192.168.10.190。注意本试题中将 C 类标准子网掩码扩展了 2 位(共 26 位,即 255.255.255.192),以产生 22=4 个子网(子网号分别为 00、01、10、11)。因为子网号全 0、全 1 的子网被保留,于是还剩下 2 个子网可供分配。在“192.168.10.0/24”地址中用于表示主机部分的最右边 8 位中剩下的 6 位,由于 26=64,因此每个子网中独立的主机地址有 64

    42、个,其中全。的地址被保留标志子网本身,全 1 的地址被保留用做该子网的广播地址。7.以下关于防火墙技术的描述,说法错误的是 (53) 。(分数:1.00)A.防火墙可以对请求服务的用户进行控制B.防火墙可以对用户如何使用特定服务进行控制C.防火墙可以对网络攻击进行反向追踪 D.防火墙可以对网络服务类型进行控制解析:要点解析 防火墙技术是建立在内外网边界上的过滤封锁机制,能够防止外网未经授权地访问内网,能够防止外网对内网的攻击,也能防止内网未经授权地访问外网。但是,仅使用防火墙不能有效地防止内网的攻击,它通常不具备反向追踪网络攻击的能力。8.连接以太网交换机的模式有两种;级连和堆叠,其中堆叠模式

    43、 (46) 。(分数:1.00)A.可以使用交叉线进行端口的相互连接B.支持即插即用和拓扑管理C.不受 5-4-3 规则的约束 D.既可以并联堆叠,又可以矩阵堆叠解析:要点解析 在一个局域网中,通常使用几台交换机互相连接在一起,从而达到扩展端口和扩展距离的目的。目前交换机与交换机连接模式主要有级连(uplink)和堆叠(stack)两种模式。级连模式是最常规、最直接的一种扩展方式。级连模式是通过双绞线或光纤,一般在交换机的前面板上有专门的级连口,如果没有,也可以用交叉接法来级连。级连是通过端口进行的,级连后两台交换机是上下级的关系。堆叠通常是为了扩充带宽用的,通常用专门的堆叠卡插在交换机的后面

    44、,用专门的堆叠电缆连接几台交换机。进行堆叠的几台交换机逻辑上相当于一台交换机。堆叠是采用交换机背板的叠加,使多个工作组交换机形成一个工作组堆,从而提供高密度的交换机端口,堆叠中的交换机就像一个交换机一样,配制一个 p地址即可。级连是通过交换机的某个端口与其他交换机相连的,而堆叠是通过集线器的背板连接起来的,它是一种建立在芯片级上的连接,如 2 个 24 口交换机堆叠起来的效果就像是一个 48 口的交换机。常见的堆叠有两种:菊花链堆叠和矩阵堆叠。所谓菊花链就是从上到下串起来,形成单一的一个菊花链堆叠总线。菊花链模式是简化的级联模式,主要的优点是提供集中管理的扩展端口,对于多交换机之间的转发效率并

    45、没有提升,主要是因为菊花链模式是采用高速端口和软件来实现的。菊花链模式使用堆叠电缆将几台交换机以环路的方式组建成一个堆叠组,然后加一根从上到下起冗余备份作用的堆叠电缆。矩阵堆叠需要提供一个独立的或者集成的高速交换中心(堆叠中心),所有堆叠的交换机通过专用的高速堆叠端口上行到统一的堆叠中心,堆叠中心一般是一个基于专用 ASIC 的硬件交换单元,ASIC 交换容量限制了堆叠的层数。由于涉及专用总线技术,电缆长度一般不能超过 2m,所以矩阵堆叠模式下,所有的交换机需要局限在一个机架之内。堆叠模式的优点是:增加网络端口的同时,还增加了逻辑数据通道,扩充了网络带宽,不同堆叠单元的端口之间可以直接交换,进

    46、行快速转发,从而极大地提高了网络性能;不受 5-4-3 规则的约束,堆叠单元可以超过 4 个;提供简化的本地管理,将一组交换机作为一个对象来管理。堆叠模式的缺点是:堆叠是一种非标准化技术,各个厂商之间不支持混合堆叠,同一组堆叠交换机必须是同一品牌;堆叠模式不支持即插即用,在物理连接完毕之后,还要对交换机进行相应的设置,才能正常运行;不存在拓扑管理,一般不能进行分布式布置。9.某局域网通过两台路由器划分为 3 个子网,拓扑结构和地址分配如图 6-3 所示。为路由器 R1 的 e0 端口设置一条到达 192.168.3.0/24 网段的默认路由的配置语句是 (49) 。(分数:1.00)A.R1

    47、(config-if) #ip route 0.0.0.0 255.255.255.255 192.168.3.1B.R1 (config-if) #ip route 0.0.0.0 0.0.0.0 192.168.3.1C.R1 (config) #ip route 0.0.0.0 0.0.0.0 192.168.2.2 D.R1 (config) #ip route 0.0.0.0 255.255.255.255 192.168.2.2解析:要点解析 默认路由是静态路由的一个特例。当路由器为路由数据包查找路径而没有找到可供使用的、匹配的路由选择信息时,默认路由将为该数据包指定一个固定的下一

    48、跳 IP 地址。默认路由的配置命令是在全局配置模式下输入的,而选项 A、B 的相关内容是在“R1(config-if)”接口配置子模式下输入的,因此可先排除错误选项 A、B。选项 C 的“R1(config) #i proute 0.0.0.0 0.0.0.0 192.168.2.2”是为路由器 R1 的 e0 端口设置一条到达 192.168.3.0/24 网段默认路由的正确配置语句,其中,“0.0.0.0 0.0.0.0”表示未知主机,即任何无法判断的目的主机地址;“192.168.2.2”是使该默认路由的 IP 数据报传送的下一跳路由地址。10.组建局域网可以用集线器,也可以用交换机。通

    49、常,使用普通交换机连接的一组工作站 (63) 。(分数:1.00)A.同属一个冲突域,也同属一个广播域B.不属一个冲突域,但同属一个广播域 C.同属一个冲突域,但不属一个广播域D.不属一个冲突域,也不属一个广播域解析:要点解析 冲突域是连接在同一导线上的所有工作站的集合,或者说是同一物理网段上的所有节点的集合或以太网上竞争同一带宽的节点集合。这个域代表了冲突在其中发生并传播的区域,这个区域可以被认为是共享段。在 OSI 模型中,冲突域被看做是物理层的概念,连接同一冲突域的设备有集线器(HUB),中继器或者其他进行简单复制信号的设备。也就是说,用集线器、中继器连接的所有节点可以被认为是在同一个冲突域内,它不会划分冲突域。而第二层设备(网桥,交换机)和第三层设备(路由器)都可以划分冲突域。广播域是接收同样广播消息的节点的集合。例如在该集合中的任何一个节点传输一个广播帧,则所有其他能收到这个帧的节点都被认为是该广播帧的一部分。由于许多设备都极易产生广播,所以如果不维护,就会消耗大量的带宽,降低网络的效率。由于广播域被认为是 OSI 中的数据链路层的概念,所以集线器、网桥、交换机等第一、第二层设备连接的节点被认为都


    注意事项

    本文(【计算机类职业资格】初级网络管理员上午试题-53及答案解析.doc)为本站会员(inwarn120)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开