1、初级网络管理员上午试题-59 及答案解析(总分:75.00,做题时间:90 分钟)1.TCP/IP 网络的体系结构分为应用层、传输层、网络互连层和网络接口层。属于传输层协议的是_,(分数:1.00)A.TCP 和 ICMPB.IP 和 FTPC.TCP 和 UDPD.ICMP 和 UDP2.“title style=“ltalic“science/title”是一个 XML 元素的定义,其中元素标记的属性值是_,(分数:1.00)A.titleB.styleC.italicD.science某数的 BCD 码为 01101001,则该数对应的补码为 (2) ;如果在最低位加一位偶校验位,则编码
2、为 (3) (分数:2.00)A.01101001B.01000101C.10010110D.00111010A.011010011B.011010010C.01000101lD.0100010103.一数码相机的分辨率为 1024768 像素,颜色深度为 16,若不采用压缩存储技术,则 64MB 的存儲卡最多可以存储_张照片。(分数:1.00)A.5B.42C.84D.224.SNMP 使用 UDP 而不使用 TCP 协议的原因是_。(分数:1.00)A.UDP 协议效率较高,用它实现网络管理不会太多地增加大网络负载B.TCP 协议不可靠,SNMP 报文容易丢失C.UDP 协议需要连接,TC
3、P 协议不需要连接D.UDP 协议可靠,所以传输 SNMP 报文更容易5.ARP 为地址解析协议。关于 ARP 的下列说法中,正确的是_。(分数:1.00)A.ARP 的作用是将 IP 地址转换为物理地址B.ARP 的作用是将域名转换为 IP 地址C.ARP 的作用是将 IP 地址转换为域名D.ARP 的作用是将物理地址转换为 IP 地址6.某公司员工信息如下图所示,每月的工资包括基本工资和津贴两部分,若要在 D7 单元格中计算基本工资的平均值,则 D3 单元格中填入_。 (分数:1.00)A.=AVG(D3+D4+D5+D6)B.=COUNT(D3,D4,D5,D6)C.=AVG(D3,D4
4、,D5,D6)D.=SUM(D3:D6)在 Word 文字处理软件的界面上,单击工具栏上的 按钮的作用是 (15) ,单击工具栏上的 (分数:2.00)A.设定文本背景B.画图C.应用一些基本的图文格式D.设置文本特效A.打印B.打印预览C.拼写和语法D.信息检索7.在网页中创建如下图所示的表单控制的 HTML 代码是_。(分数:1.00)A.性别:input name=“rbsex“type=“radio“value=“男“checked=“cbecked“/男input name=“rbsex“type=“radio“value=“女“/女B.性别:input name=“rbsex“ty
5、pe=“radio“value=“男“checked=“checked“/男input name=“rbsex“type=“checkbox“value=“女“/女C.性别:input name=“rbsex“type=“checkbox“value=“男“checked=“checked=“男input name=“rbsex“type=“radio“value=“女“/女D.性别:input name=“rbsex“type=“checkbox“value=“男“checked=“checked=“男input name=“rbsex“type=“checkbox“value=“女“/女8
6、.在 Internet 域名系统中,gov 通常表示_。(分数:1.00)A.商业组织B.教育机构C.政府部门D.非赢利性组织9.集线器和交换机都是网络连接中的重要物理器件。下列关于集线器和交换机的说法中,正确的是_。(分数:1.00)A.都工件在 OSI 参考模型中的物理层B.都容易产生广播风暴C.集线器每个端口独占一条带宽D.交换机每个端口独占一条带宽10._是指在与发送端处于同一边的接收端处所感应到的从发送线对感应过来的串扰信号。(分数:1.00)A.衰减量B.近端串扰C.传输延迟D.回波损耗11.IE 浏览器将因特网世界划分为因特网区域、本地 Intranet 区域、可信站点区域和受限
7、站点区域的主要目的是_。(分数:1.00)A.保护自己的计算机B.验证 Web 站点C.避免他人假冒自己的身份D.避免第三方偷看传输的信息12.将操作数所在内存单元的地址放在寄存器中的寻址方式为_。(分数:1.00)A.直接寻址B.寄存器寻址C.寄存器间接寻址D.存储器间接寻址13.下列关于入侵监测和防火墙的叙述中,正确的是_。(分数:1.00)A.两者没有区别B.防火墙安装在网络外部C.实时入侵检测能够对付内部攻击D.防火墙主要是防止内部网络攻击14.对于计算机系统的 MTBF 和 M 丌日的说法中,正确的是_。(分数:1.00)A.MTBF 反映了系统的可靠性B.MTTR 反映了系统的故障
8、率C.MTTR 反映了系统的安全性D.MTTR 反映了保密性15.在 Linux 系统中,某文件的访问权限信息为“-rwxr-xr-x”,下列对该文件说明中正确的是_。(分数:1.00)A.文件所有者有写权限B.同组用户有写权限C.其他用户有写权限D.所有用户都有写权限16.下列对 VTP 工作模式的描述中,错误的是_。(分数:1.00)A.VTP Server 可将 VLAN 的配置信息传播到本区域内其他所有交换机B.VTP Client 不能建立、删除和修改 VLAN 配置信息C.VTP Transparent 不传播也不学习其他交换机的 VLAN 配置信息D.在一个 VTP 域内,可设多
9、个 VIP Server、VIP Client 和 VIP Transparent17.在 Linux 操作系统中告诉网络域名服务器如何查找主机名的配置文件是_。(分数:1.00)A./etc/host.confB./etc/mtools.confC./etc/resolv.confD./etc/lilo.conf18.在网络管理中,通常需要监控网络内各设备的状态和连接关系,同时对设备的参数进行设置。这些工作归属于_的功能域。(分数:1.00)A.配置管理B.故障管理C.安全管理D.性能管理19.关于下列两行 HTML 码,描述正确的是_。a href=“image.gif“picture/a
10、img src=“image.gif“alt=“picture“(分数:1.00)A.前者是在网页中直接显示图片,后者是将图片链接到网页B.前者是将图片链接到网页,后者是在网页中直接显示图片C.两者都是在网页中直接显示图片D.两者都是将图片链接到网页20.HTML 中的分行标记是_。(分数:1.00)A.htm1B.titleC.brD.p21.某用户在域名为 的邮件服务器上申请了一个账号,账号名为 spring。那么该用户的电子邮件地址为_。(分数:1.00)AspringBC.spring$D%spring22.E1 载波(欧洲标准)的数据传输率为_。(分数:1.00)A.1MbpsB.
11、10MbpsC.1.544MbpsD.2.048Mbps23.某企业分配给人事部的 IP 地址块为 10.0.11.0/27,分配给企划部的 IP 地址块为 10.0.11.32/27,分配给市场部的 IP 地址块为 10.0.11.64/26,那么这三个地址块经过聚合后的地址为_。(分数:1.00)A.10.0.11.0/25B.10.0.11.0/26C.10.0.11.64/25D.10.0.11.64/2624.将十进制数 106.4375 转换为二进制数为_。(分数:1.00)A.01011011.0111B.1101010.11C.1101010.0111D.0101011.111
12、25.高速无线 LAN 包含了:802.11a、802.11b、802.11g。实践中_运行速度几乎为 11Mbit/s。(分数:1.00)A.802.11aB.802.11bC.802.11gD.802.11b 和 802.11g26.对于千兆以太网 1000BASE-LX 标准使用的单模光纤最大长度为_。(分数:1.00)A.300 米B.550 米C.3000 米D.5000 米用 32K4 位的 RAM 芯片构成 256K32 位存储器芯片 M,至少需要 (6) 个 RAM 芯片。若用构成的芯片 M来存储 16MB 的内容,则至少需要 (7) 个这样的芯片 M。(分数:2.00)A.4
13、B.32C.64D.8A.16B.64C.2D.12827.下面关于 Sniffer 的说法不正确的是_。(分数:1.00)A.硬件的 Sniffer 被称为网络分析仪B.Sniffer 可以防止黑客攻击网络C.设成混杂工作模式的网卡的数据可以经由 Sniffer 接收下来D.Sniffer 能够监视网络,统计网络流量28.关于对称加密和非对称加密的说法,正确的是_。(分数:1.00)A.对称加密的密钥长,容易被破解B.对称加密的加密密钥可以公开,而解密密钥必须保密C.非对称加密算法保密性好,适合对文件加密D.非对称加密的加密密钥可以公开,而解密密钥必须保密29.以下关于路由器配置方法的描述中
14、,_是错误的。(分数:1.00)A.使用控制端口配置B.使用 AUS 端口连接一如 MODEM,通过拨号远程地配置路由器C.使用 E-mail 方式远程登录到路由器上配置路由器D.使用 TFTP 服务,以复制配置文件、修改配置文件的形式配置路由器地址块 128.14.32.0/20 共有 (29) 个地址,地址范围是 (30) 。(分数:2.00)A.212B.220C.210D.28A.128.14.32.0128.14.32.255B.128.14.32.0128.14.47.0C.128.14.31.0128.14.47.255D.128.14.32.0128.14.47.25530.在
15、 Windows 中,用“创建快捷方式”创建的图标_。(分数:1.00)A.可以是任何文件或文件夹B.只能是可执行的程序或程序组C.只能是单个文件D.只能是程序文件和文档文件31.下列作业调度算法中,作业平均周转时间最短的是_。(分数:1.00)A.先来先服务B.最高响应比优先C.优先级法D.短作业优先32.IP 地址块 168.192.33.125/27 的子网掩码可写为_。(分数:1.00)A.255.255.255.192B.255.255.255.224C.255.255.255.240D.255.255.255.24833.与多模光纤相比较,单模光纤具有_等特点。(分数:1.00)A
16、.较高的传输率、较长的传输距离、较高的成本B.较低的传输率、较短的传输距离、较高的成本C.较高的传输率、较短的传输距离、较低的成本D.较低的传输率、较长的传输距离、较低的成本34.SNMP 代理和 SNMP 管理器相互进行通信时,它们必须_。(分数:1.00)A.在同一子网B.在同一个工作组C.在同一个域内D.作为同一团体成员35.利用_可以很方便地实现虚拟局域网。(分数:1.00)A.路由器B.以太网交换机C.中继器D.网卡36.一台主机要解析 WWW 的 IP 地址,如果这台主机配置的域名服务器为 202.120.66.68,因特网顶级服务器为 11.2.8.6,而存储 与其 IP 地址
17、对应关系的域名服务器为202.113.16.10,那么这台主机解析该域名通常首先查询_。(分数:1.00)A.202.120.66.68 域名服务器B.11.2.8.6 域名服务器C.202.113.16.10 域名服务器D.不能确定,可以从这 3 个域名服务器中任选一个37.如果一台 DHCP 客户机,希望释放其租约的 IP 地址,应当执行_命令。(分数:1.00)A.ipconfig/endleaseB.ipconfig/releaseC.route/releaseD.route/endlease38.下列对 RISC 的说法中,不正确的是_。(分数:1.00)A.指令长度固定B.指令种类
18、少C.寻址方式少D.不适合流水线操作39.目前,防火墙技术没有的功能是_。(分数:1.00)A.过滤数据包B.路由技术C.应用层代理D.清除病毒40.目前,国际化标准制定的有关视频压缩编码标准中,_主要应用于虚拟现实、远程教育、交互式视频等。(分数:1.00)A.MPEG-1B.261C.MPEG-2D.MPEG-441.在局域网中经常用 Hub 为中心组建网络,这种网络中某条路线或者节点发生故障时,其他线路或者节点_。(分数:1.00)A.正常工作B.速度加快C.不能工作D.速度变慢42.编译程序在语法分析中能检查出_错误。(分数:1.00)A.死循环B.数据下标越界C.非法标识符D.运算符
19、与运算对象类型不匹配43.计算机软件保护条例中不受保护的是_。(分数:1.00)A.计算机程序B.程序设计说明书C.用户手册D.程序设计思想44.在 Windows 系统中,_不是网络服务组件。(分数:1.00)A.DHCPB.HTTPC.IISD.DNS45.计算机的某种病毒仅包围宿主程序,并不修改宿主程序,当宿主程序运行时,该病毒程序也随之进入内存,该病毒属于的病毒基本类型中的_。(分数:1.00)A.操作系统型B.外壳型C.源码型D.入侵型46.计算机处理中断时,为了使进程能正确返回中断点,系统必须保存当前处理机状态字标志寄存器和_的值(分数:1.00)A.程序计数器 PCB.累加器C.
20、数据寄存器D.基地址47.在 Linux 操作系统中,用于逐屏显示文件内容的命令是_。(分数:1.00)A.typeB.cpC.dirD.more48.从计算机安全属性对网络攻击进行分类,阻断攻击是针对_的攻击。(分数:1.00)A.机密性B.完整性C.可用性D.可审计性Networks can be interconnected by different devices in the physical layer networks can be connected by (71) or hubswhich just move the bits from one network to an i
21、dentical networkOne layer up we find bridges and switches which operate at data link layerThey can accept (72) ,examine the MAC address and forward the frames to a different network while doing minor protocol translation in the process in me network layer,we have routers that can connect two network
22、s,If two networks have (73) network layer,the router may be able to translate betweenthe packer formatsIn the transport layer we find transport gateway,which can interface between two transport connections Finally,in the application layer,application gateways translate message (74) As an example,gat
23、eways between Internet e-mail and X,400 e-mail must (75) thee-mail message and change various header fields(分数:5.00)A.reapersB.relaysC.packagesD.modemsA.framesB.packetsC.packagesD.cellsA.specialB.dependentC.similarD.dissimilarA.syntaxB.semanticsC.languageD.formatA.analyzeB.parseC.deleteD.create49.在网
24、页中创建一个如下图所示的表单控件的 HTML 代码是_。(分数:1.00)A.input type=“text“name=“T1“size=“20“B.textarea rows=“1“name=“T1“cols=“20“/textareaC.inputtype=“radio“value=“T1“checkedname=“R1“D.select size=“1“name=“T1“/select50.在浏览 WWW 服务器 的 index.htm1 页面时,如果可以看到一幅图像和听到一段音乐,那么,在 服务器中_。(分数:1.00)A.这幅图像数据和这段音乐数据都存储在 indcx.htm1
25、 文件中B.这幅图像数据存储在 indcx.html 文件中,而这段音乐数据以独立的文件存储C.这段音乐数据存储在 indcx.htm1 文件中,而这幅图像数据以独立的文件存储D.这幅图像数据和这段音乐数据都以独立的文件存储51.A 在网络上向 B 发送消息,如果仅需保证数据的完整性,可以采用下面的_实现的。(分数:1.00)A.身份认证技术B.信息摘要技术C.防火墙技术D.加密技术52.设信道的码元速率为 300 波特,采用 4 相 DPSK 调制,则信道的数据速率为_bit/s。(分数:1.00)A.300B.600C.800D.100053.使用 FTP 可传送任何类型的文件,在进行文件
26、传送时,FTP 客户机和服务器之间要建立两个连接:控制连接和_。(分数:1.00)A.TCP 连接B.网络连接C.数据连接D.IP 连接54.根据美国国防部和国家标准局的可信计算机系统评测标准,标记安全保护的安全级别为_。(分数:1.00)A.A1B.B1C.B2D.B355.在 IP 协议中用来进行组播的 IP 地址是_地址。(分数:1.00)A.A 类B.C 类C.D 类D.E 类56.下列方式中,_不能对访问站点的计算机进行限制。(分数:1.00)A.选择“单机”,即针对某个 IP 地址实施限制B.选择“一组计算机”,即针对某一网络标识实施限制C.选择“域名”,即针对某一域名实施限制D.
27、选择“用户名”,即针对某一用户名实施限制57.差分曼彻斯特编码规定“1”表示_。(分数:1.00)A.高电平B.比特开始和中间均跳变C.只在比特中间跳变D.低电平58.在 Windows 2003 操作系统中,常用下列命令中的_命令在命令行中显示网络连接统计。(分数:1.00)A.netsatB.pingC.ipconfigD.tracert59.通常在光纤传输中使用的多路复用技术是_。(分数:1.00)A.WDMB.TDMC.CDMAD.STDM60.在 IPv4 向 IPv6 过渡的方案中,当 IPv6 数据报进入 IPv4 网络时,将 IPv6 数据报封装成为 IPv4 数据报进行传输的
28、方案是_。(分数:1.00)A.双协议栈B.多协议栈C.协议路由器D.隧道技术61.电子政务的主要应用模式为_。(分数:1.00)A.G to G、G to B 和 G to EB.G to G、G to B 和 G to CC.G to E、G to B 和 G to CD.G to G、G to E 和 G to C62.IEEE802 参考模型中的 MAC 子层和 LLC 子层合起来对应于 OSI 参考中的_。(分数:1.00)A.物理层B.数据链路层C.网络层D.传输层初级网络管理员上午试题-59 答案解析(总分:75.00,做题时间:90 分钟)1.TCP/IP 网络的体系结构分为应
29、用层、传输层、网络互连层和网络接口层。属于传输层协议的是_,(分数:1.00)A.TCP 和 ICMPB.IP 和 FTPC.TCP 和 UDP D.ICMP 和 UDP解析:分析 TCP/IP 网络的体系结构的传输层只有面向连接的传输控制协议 TCP 和面向非连接的数据报协议 UDP 两个协议,答案选 C。IP、ICMP 属于网络互连层协议,FTP 属于应用层协议。2.“title style=“ltalic“science/title”是一个 XML 元素的定义,其中元素标记的属性值是_,(分数:1.00)A.titleB.styleC.italic D.science解析:分析 在 XM
30、L 元素的定义中,title 是元素标记名,style 是元素标记的属性名,italic 是元素标记的属性值,science 是元素内容。某数的 BCD 码为 01101001,则该数对应的补码为 (2) ;如果在最低位加一位偶校验位,则编码为 (3) (分数:2.00)A.01101001B.01000101C.10010110D.00111010 解析:A.011010011B.011010010C.01000101l D.010001010解析:分析 BCD 码 01101001 所对应的十进制数为 69,将其转换为二进制数 01000101,则其对应的补码为 01000101。偶校验是
31、在编码中增加一位校验码来使编码中 1 的个数为偶数。01000101 中 1 的个数为奇数,因此需要在最低位后再增加一位,其值为 1。3.一数码相机的分辨率为 1024768 像素,颜色深度为 16,若不采用压缩存储技术,则 64MB 的存儲卡最多可以存储_张照片。(分数:1.00)A.5B.42 C.84D.22解析:分析 根据题意,一张照片的数据量为:102476816/8=1536KB=1.5MB,故 64MB 的存储卡可以存储的照片张数为:64/1.5=424.SNMP 使用 UDP 而不使用 TCP 协议的原因是_。(分数:1.00)A.UDP 协议效率较高,用它实现网络管理不会太多
32、地增加大网络负载 B.TCP 协议不可靠,SNMP 报文容易丢失C.UDP 协议需要连接,TCP 协议不需要连接D.UDP 协议可靠,所以传输 SNMP 报文更容易解析:分析 SNMP 定义为依赖 UDP 数据报服务的应用层协议。之所以 LIDP 协议而不选择 TCP 协议,是因为 UDP 效率高,这样不会太多地加大网络负载。但是由于 LIDP 不可靠,因此 SNMP 报文容易丢失。5.ARP 为地址解析协议。关于 ARP 的下列说法中,正确的是_。(分数:1.00)A.ARP 的作用是将 IP 地址转换为物理地址 B.ARP 的作用是将域名转换为 IP 地址C.ARP 的作用是将 IP 地址
33、转换为域名D.ARP 的作用是将物理地址转换为 IP 地址解析:分析 ARP 协议为地址解析协议,主要功能是实现 IP 地址向物理地址的映射。与它相对应的 RARP协议为逆地址解析协议,它的主要功能是实现物理地址向 IP 地址的映射。DNS 是域名系统,它实现域名向 IP 地址的映射。6.某公司员工信息如下图所示,每月的工资包括基本工资和津贴两部分,若要在 D7 单元格中计算基本工资的平均值,则 D3 单元格中填入_。 (分数:1.00)A.=AVG(D3+D4+D5+D6)B.=COUNT(D3,D4,D5,D6)C.=AVG(D3,D4,D5,D6) D.=SUM(D3:D6)解析:分析
34、AVG 函数用于返回参数的平均值(算术平均值)。 语法为: AVERAGE(number1,number2,.) 其中 number1、number2 为需要计算平均值的参数。参数可以是数字,或者是包含数字的名称、数组或引用。如果数组或引用参数包含文本、逻辑值或空白单元格,则这些值将被忽略;但包含零值的单元格将计算在内。在 Word 文字处理软件的界面上,单击工具栏上的 按钮的作用是 (15) ,单击工具栏上的 (分数:2.00)A.设定文本背景B.画图C.应用一些基本的图文格式 D.设置文本特效解析:A.打印B.打印预览C.拼写和语法D.信息检索 解析:分析 本题主要测试 Word 字处理软
35、件的工具栏知识。在 Word 字处理软件中,除了可以使用菜单完成文件的打开、保存、打印、打印预览和粘贴等基本操作外,也可以使用快捷方式或工具栏按钮完成相应的操作。常用的工具栏如下图所示。 * 打开、保存、打印、打印预览和粘贴相对应的工具栏按钮分别为:*。按钮*与*外观相似,但是功能不同。“常用”工具栏上的“格式刷”,*来应用一些基本的图形格式,例如边框、填充和文本格苎选择具有您要重新使用的格式的内容,单击“格式刷”*,再选择要设置格式的内容而单击按钮*时,将打开信息检索窗口。7.在网页中创建如下图所示的表单控制的 HTML 代码是_。(分数:1.00)A.性别:input name=“rbse
36、x“type=“radio“value=“男“checked=“cbecked“/男input name=“rbsex“type=“radio“value=“女“/女 B.性别:input name=“rbsex“type=“radio“value=“男“checked=“checked“/男input name=“rbsex“type=“checkbox“value=“女“/女C.性别:input name=“rbsex“type=“checkbox“value=“男“checked=“checked=“男input name=“rbsex“type=“radio“value=“女“/女D.
37、性别:input name=“rbsex“type=“checkbox“value=“男“checked=“checked=“男input name=“rbsex“type=“checkbox“value=“女“/女解析:分析 本题所示的表单控件主要是单选按钮,其 HTML 标签的类型为 radio,checkbox 是复选框.8.在 Internet 域名系统中,gov 通常表示_。(分数:1.00)A.商业组织B.教育机构C.政府部门 D.非赢利性组织解析:分析 在域名系统中,.com 表示商业组织,.edu 表示教育结构,.gov 表示政府部门,.ort 表示非赢利性组织。9.集线器和交
38、换机都是网络连接中的重要物理器件。下列关于集线器和交换机的说法中,正确的是_。(分数:1.00)A.都工件在 OSI 参考模型中的物理层B.都容易产生广播风暴C.集线器每个端口独占一条带宽D.交换机每个端口独占一条带宽 解析:分析 集线器所有端口共享一个带宽,而交换机的每个端口独占一个带宽。集线器工作在物理层,而交换 机工作在数据链路层。交换机就是传统意义上的网桥,只不过传统意义上的网桥是通过软件实现过滤、学习(校验、识别)和转发功能,而交换机是基于硬件实现这些功能的。网桥对广播信息不能识别和过滤,很容易造成广播风暴。也就是说交换机容易产生广播风暴。集线器不容易产生广播风暴。10._是指在与发
39、送端处于同一边的接收端处所感应到的从发送线对感应过来的串扰信号。(分数:1.00)A.衰减量B.近端串扰 C.传输延迟D.回波损耗解析:分析 近端串扰是指在与发送端处于同一边的接收端处所感应到的从发送线对感应过来的串扰信号。在串扰信号过大时,接收器将无法判别信号是远端传送来的微弱信号还是串扰杂讯。11.IE 浏览器将因特网世界划分为因特网区域、本地 Intranet 区域、可信站点区域和受限站点区域的主要目的是_。(分数:1.00)A.保护自己的计算机 B.验证 Web 站点C.避免他人假冒自己的身份D.避免第三方偷看传输的信息解析:分析 为了保护用户的计算机免受非安全软件的危害,浏览器通常将
40、因特网世界划分成几个区域(例如因特网区域、本地 Intranet 区域、可信站点区域、受限站点区域等),用户可以针对每个区域指定浏览器处理下载程序和文件的方式,并将要访问的 web 站点按其可信度分配到不同的区域。无论何时打开或下载 web 站点的内容,浏览器都将检查该 web 站点所在区域的安全设置。12.将操作数所在内存单元的地址放在寄存器中的寻址方式为_。(分数:1.00)A.直接寻址B.寄存器寻址C.寄存器间接寻址 D.存储器间接寻址解析:分析 在直接寻址中,指令直接给出操作数所在存储单元的地址,操作数存放在内存单元中。寄存器寻址是把操作数存放在某一个寄存器中,指令中给出存放操作数的寄
41、存器名。在寄存器间接寻址中,操作数存放在内存单元中,操作数所在存储单元的地址在某个寄存器中。存储器间接寻址,在指令中给出的是操作数地址的地址,若要取出操作数需要两次访问内存。13.下列关于入侵监测和防火墙的叙述中,正确的是_。(分数:1.00)A.两者没有区别B.防火墙安装在网络外部C.实时入侵检测能够对付内部攻击 D.防火墙主要是防止内部网络攻击解析:分析 防火墙主要是设置在内部网和外部网的交换处,防止外部网的攻击,它无法防止内部攻击。实时入侵检测能够对付内部的攻击,阻止黑客的入侵。14.对于计算机系统的 MTBF 和 M 丌日的说法中,正确的是_。(分数:1.00)A.MTBF 反映了系统
42、的可靠性 B.MTTR 反映了系统的故障率C.MTTR 反映了系统的安全性D.MTTR 反映了保密性解析:分析 计算机系统的 MTBF 为平均无故障时间,反映系统的可靠性;MTTR 为平均修复时间,反映系统的可维护性。15.在 Linux 系统中,某文件的访问权限信息为“-rwxr-xr-x”,下列对该文件说明中正确的是_。(分数:1.00)A.文件所有者有写权限 B.同组用户有写权限C.其他用户有写权限D.所有用户都有写权限解析:分析 在 Linux 系统中,文件有 9 个权限位,分为 3 组,分别为 owner(文件所有者)、group(同组用户)、world(所有用户)设置权限,每组位,
43、分别用 r(读)、w(写)、x(执行)来表示,若“-”表示没有该权限。在本题中,第一个字符“-”说明这是一个文件,“rwx”表示文件所有者有读、写和执行这个文件的权利,后面两个“r-x”表示同组用户和所有用户只有读和执行的权利。16.下列对 VTP 工作模式的描述中,错误的是_。(分数:1.00)A.VTP Server 可将 VLAN 的配置信息传播到本区域内其他所有交换机B.VTP Client 不能建立、删除和修改 VLAN 配置信息C.VTP Transparent 不传播也不学习其他交换机的 VLAN 配置信息D.在一个 VTP 域内,可设多个 VIP Server、VIP Clie
44、nt 和 VIP Transparent 解析:分析 VTP(VLAN Trunk Protocol)是 VLAN 中继协议,也被称为 VLAN 干道协议它是一个 OSI 参考模型第二层的通信协议,主要用于管理在同一个域名的网络范围 VLANS 的建立、删除和重命名。VTP 有三种工作模式:VTP Server、VTP Client 和 VTP Transparent。一般,一个 VTP 域内的整个网络只设一个VTP Server。VTP Server 维护该 VTP 域内所有 VLAN 信息列表,VTP Server 可以建立、删除或修改VLAN。VTP Client 虽然也维护所有 VLA
45、N 信息列表,但其 VLAN 的配置信息是从 VTP Server 学到的,VTP Client 不能建立、删除或修改 VLAN。VTP Transparent 相当于是一个独立的交换机,它不参与 VTP 工作,不从 VTP Server 学习 VLAN 的配置信息,而只拥有本设备上自己维护的 VLAN 信息。17.在 Linux 操作系统中告诉网络域名服务器如何查找主机名的配置文件是_。(分数:1.00)A./etc/host.conf B./etc/mtools.confC./etc/resolv.confD./etc/lilo.conf解析:分析 /etc/host.conf:告诉网络域
46、名服务器如何查找主机名(通常是/etc/hosts,然后就是名称服务器;可通过 netconf 对其进行更改)。 /etc/resolv.conf:在程序请求“解析”一个 IP 地址时告诉内核应该查询哪个名称服务器。 /etc/mtools.confDOS:类型的文件系统上所有操作(创建目录、复制、格式化等)的配置。 /etc/lilo.conf:包含系统的缺省引导命令行参数,还有启动时使用的不同映像。在 LILO 引导提示的时候按 Tab 键就可以看到这个列表。18.在网络管理中,通常需要监控网络内各设备的状态和连接关系,同时对设备的参数进行设置。这些工作归属于_的功能域。(分数:1.00)
47、A.配置管理 B.故障管理C.安全管理D.性能管理解析:分析 网络管理系统包括 5 个方面,即配置管理、故障管理、性能管理、计费管理和安全管理。 配置管理的目标是掌握、控制网络和系统的配置信息以及网络内各设备的状态和连接关系。现代网络设置是由硬件和设备驱动程序组成的,适当配置设备参数可以更好地发挥设备的作用,获得优良的整体性能。 故障管理的目标是自动监测网络硬件和软件中的故障并通知用户,以便网络能有效地运行。但网络出现故障时,要进行故障的确认、记录、定位、并尽可能排除这些故障。 性能管理功能允许网络管理者了解网络运行的好坏。性能管理的目标是衡量和呈现网络特性的各个方面,使网络性能维持在一个可以接受的水平上。 计费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。 安全管理的目标是按照一定的策略控制对网络资源的访问,以保证网络不被侵害,并保证重要的信息不被未被授权的用户访问。19.关于下列两行 HTML 码,描述正确的是_。a href=“image.gif“picture/aimg src=“image.gif“alt=“pictu