1、初级网络管理员上午试题-97 及答案解析(总分:13.00,做题时间:90 分钟)一、单项选择题(总题数:11,分数:13.00)1.如果两个关系没有公共属性,那么其自然连接操作_。A转化为笛卡儿积操作 B转化为连接操作C转化为外部并操作 D结果为空关系(分数:1.00)A.B.C.D.2.在软件生命周期中,能准确地确定软件系统必须做什么和必须具备哪些功能的阶段是_。A概要设计 B详细设计 C可行性分析 D需求分析(分数:1.00)A.B.C.D.网络地址和端口翻译(NAPT)用于U (3) /U,这样做的好处是U (4) /U。(分数:2.00)(1).A把内部的大地址空间映射到外部的小地址
2、空间 B把外部的大地址空间映射到内部的小地址空间 C把内部的所有地址映射到一个外部地址 D把外部的所有地址映射到一个内部地址(分数:1.00)A.B.C.D.(2).A可以快速访问外部主机 B限制了内部对外部主机的访问 C增强了访问外部资源的能力 D隐藏了内部网络的 IP 配置(分数:1.00)A.B.C.D.当某程序执行时,利用重定位存储管理方式来访问内存,是将U (5) /U相加得到U (6) /U来进行访问的。(分数:2.00)(1).A) 起始地址与有效地址 B) 起始地址与间接地址C) 有效地址与物理地址 D) 有效地址与间接地址(分数:1.00)A.B.C.D.(2).A) 起始地
3、址 B) 有效地 C) 物理地址 D) 间接地址(分数:1.00)A.B.C.D.3.a,b 上的正规表达式(a|b)*(aa|bb)(a|b)*描述的正规集是U /U。A由 a 和 b 组成的所有串B由 a 和 b 组成的串,且其中含有子串 aaC由 a 和 b 组成的串,且其中含有子串 aa 和子串 bbD由 a 和 b 组成的串,且其中或含有子串 aa,或含有子串 bb(分数:1.00)A.B.C.D.4.面向对象设计阶段中的类设计是要确定实现方案中的类、关联和接口形式及实现操作的_ 。A逻辑 B顺序 C控制 D算法(分数:1.00)A.B.C.D.5.下列关于 PGP (Pretty
4、Good Privacy)的说法,正确的是U /U。APGP 对电子邮件的认证机制是用 MD5 算法产生 256 位的报文摘要BPGP 既有 IDEA 算法的保密性,又有 RSA 体系的快捷性CPGP 发送方用自己的 RSA 私钥对报文摘要和会话密钥进行加密DPGP 的会话密钥是一次性使用的,而文件是用会话密钥加密的(分数:1.00)A.B.C.D.6.幻灯片中使用了某种模板以后,需要进行调整,幻灯片_。 A确定了某种模板后就不能进行调整了 B确定了某种模板后只能进行清除,而不能调整模板 C只能调整为其他形式的模板,不能清除模板 D既可调整为其他形式的模板,又能清除模板(分数:1.00)A.B
5、.C.D.7.11. One use of networks is to let several computers shareU /Usuch as file systems, printers, and tape drives.A. CPU B. memory C. resources D. data(分数:1.00)A.B.C.D.8.以下项目风险管理工作中,属于风险识别阶段的工作是_。A分析各种风险的损失量 B分析各种风险因素发生的概率C对各种风险进行分类 D确定风险因素(分数:1.00)A.B.C.D.9.IT 系统管理工作可以按照一定的标准进行分类。在按系统类型的分类中, 作为企业
6、的基础架构,是其他方面的核心支持平台,包括广域网、远程拨号系统等。A信息系统 B网络系统 C运作系统 D设施及设备(分数:1.00)A.B.C.D.初级网络管理员上午试题-97 答案解析(总分:13.00,做题时间:90 分钟)一、单项选择题(总题数:11,分数:13.00)1.如果两个关系没有公共属性,那么其自然连接操作_。A转化为笛卡儿积操作 B转化为连接操作C转化为外部并操作 D结果为空关系(分数:1.00)A. B.C.D.解析:2.在软件生命周期中,能准确地确定软件系统必须做什么和必须具备哪些功能的阶段是_。A概要设计 B详细设计 C可行性分析 D需求分析(分数:1.00)A.B.C
7、.D. 解析:解析 在软件生命周期中,需求分析阶段是整个软件系统建设中最重要的一个阶段。该阶段的关键是通过对现有系统的描述、分析来回答未来的软件系统必须“做什么”(或者一个系统是什么)和必须具备哪些功能的问题,即回答“系统应干些什么?”的问题。网络地址和端口翻译(NAPT)用于U (3) /U,这样做的好处是U (4) /U。(分数:2.00)(1).A把内部的大地址空间映射到外部的小地址空间 B把外部的大地址空间映射到内部的小地址空间 C把内部的所有地址映射到一个外部地址 D把外部的所有地址映射到一个内部地址(分数:1.00)A.B.C. D.解析:(2).A可以快速访问外部主机 B限制了内
8、部对外部主机的访问 C增强了访问外部资源的能力 D隐藏了内部网络的 IP 配置(分数:1.00)A.B.C.D. 解析:网络地址翻译(Network Address Translation,NAT)技术主要解决 IP 地址短缺问题,最初提出的建议是在子网内部使用局部地址,而在子网外部使用少量的全局地址,通过路由器进行内部和外部地址的转换。局部地址是在子网内部独立编址的,可以与外部地址重叠。这种想法的基础是假定在任何时候子网中只有少数计算机需要与外部通信,可以让这些计算机共享少量的全局 IP 地址。后来根据这种技术又开发出其他一些应用。 首先是动态地址翻译(DynamicAddress Tran
9、slation)技术。所谓存根域(Stub Domain)是内部网络的抽象,任何时候存根域内只有一部分主机要与外界通信,所以整个存根域只需共享少量的全局 lP 地址。存根域有一个边界路由器,由它来处理域内与外部的通信。我们假定: m:内部地址数。 n:全局地址数(NAT 地址)。 当 m1 并且 mn 时,可以把大的地址空间映像到小的地址空间。所有 NAT 地址放在一个缓冲区中,并在存根域的边界路由器中建立一个内部地址和全局地址的动态映像表,用以把内部地址翻译成全局地址。动态地址翻译的好处是节约了全局 IP 地址,而且不需要改变子网内部的配置。 另外一种特殊的 NAT 应用是 m:1 翻译,这
10、种技术也叫做地址伪装(Masquerading),因为用一个全局 IP 地址就可以把子网中所有主机的 IP 地址隐藏起来。如果子网中有多个主机要同时通信,那么还要对端口号进行翻译,所以这种技术经常被称为网络地址和端口翻译(NetworkAddress Port Translation,NAPT)。在很多 NAPT 实现中专门保留一部分端口号给地址伪装使用,叫做伪装端口号。这种方法有如下特点: 出口分组的源地址被路由器的外部 IP 地址代替,出口分组的源端口号被一个未使用的伪装端口号代替。如果进来的分组的目标地址是本地路由器的 IP 地址,而目标端口号是路由器的伪装端口号,则 NAT 路由器就检
11、查是否为伪装会话,并试图通过伪装表对 IP 地址和端口号进行翻译。伪装技术可以作为一种安全手段使用,借以限制外部对内部主机的访问。另外还可以用这种技术实现虚拟主机和虚拟路由,以便达到负载均衡和提高可靠性的目的。当某程序执行时,利用重定位存储管理方式来访问内存,是将U (5) /U相加得到U (6) /U来进行访问的。(分数:2.00)(1).A) 起始地址与有效地址 B) 起始地址与间接地址C) 有效地址与物理地址 D) 有效地址与间接地址(分数:1.00)A. B.C.D.解析:解析 程序访问内存是将通过起始地址 +有效地址=物理地址来进行访问的。(2).A) 起始地址 B) 有效地 C)
12、物理地址 D) 间接地址(分数:1.00)A.B.C. D.解析:解析 见上题。3.a,b 上的正规表达式(a|b)*(aa|bb)(a|b)*描述的正规集是U /U。A由 a 和 b 组成的所有串B由 a 和 b 组成的串,且其中含有子串 aaC由 a 和 b 组成的串,且其中含有子串 aa 和子串 bbD由 a 和 b 组成的串,且其中或含有子串 aa,或含有子串 bb(分数:1.00)A.B.C.D. 解析:解析 用正规表达式(简称正规式)可以描述一个程序语言的单词集合,它表示的集合称为正规集。对于字母表而言,正规式和它所表示的正规集递归定义如下所述。(1) 和 是正规式,它们所表示的正
13、规集分别为和 ;(2)4.面向对象设计阶段中的类设计是要确定实现方案中的类、关联和接口形式及实现操作的_ 。A逻辑 B顺序 C控制 D算法(分数:1.00)A.B.C.D. 解析:面向对象设计阶段中的类设计是要确定实现方案中的类、关联和接口形式及实现操作的算法。5.下列关于 PGP (Pretty Good Privacy)的说法,正确的是U /U。APGP 对电子邮件的认证机制是用 MD5 算法产生 256 位的报文摘要BPGP 既有 IDEA 算法的保密性,又有 RSA 体系的快捷性CPGP 发送方用自己的 RSA 私钥对报文摘要和会话密钥进行加密DPGP 的会话密钥是一次性使用的,而文件
14、是用会话密钥加密的(分数:1.00)A.B.C.D. 解析:要点解析 PGP 协议采用 RSA 和 IDEA 两种加密算法组成链式加密体系,其优点是既有 IDEA 算法的快捷性,又有 RSA 体系的保密性。PGP 还可以对电子邮件进行认证,认证机制是用 MD5 算法产生 128 位的报文摘要,发送方用自己的 RSA 私钥对报文摘要进行加密,附加在邮件中进行传送。公钥只用来加密会话密钥,文件是用会话密钥加密的。其中,会话密钥是一次性使用的,避免了执行交换密钥的握手协议,提高了安全性。6.幻灯片中使用了某种模板以后,需要进行调整,幻灯片_。 A确定了某种模板后就不能进行调整了 B确定了某种模板后只
15、能进行清除,而不能调整模板 C只能调整为其他形式的模板,不能清除模板 D既可调整为其他形式的模板,又能清除模板(分数:1.00)A.B.C.D. 解析:幻灯片中使用了某种模板以后,需要进行调整,幻灯片既可调整为其他形式的模板,又能清除模板。7.11. One use of networks is to let several computers shareU /Usuch as file systems, printers, and tape drives.A. CPU B. memory C. resources D. data(分数:1.00)A.B.C. D.解析:分析 网络的一个用处就
16、是能让几台计算机共享资源,例如文件系统、打印机和磁带机等。8.以下项目风险管理工作中,属于风险识别阶段的工作是_。A分析各种风险的损失量 B分析各种风险因素发生的概率C对各种风险进行分类 D确定风险因素(分数:1.00)A.B.C.D. 解析:要点解析 项目风险识别是用于判断哪些风险会影响项目,并以书面形式记录其特点的管理活动。其工作程序包括:收集与项目风险有关的信息;风险形势估计;根据直接的(或间接的)症状将潜在的风险识别出来(即确定风险因素);编制项目风险识别清单(或报告)。9.IT 系统管理工作可以按照一定的标准进行分类。在按系统类型的分类中, 作为企业的基础架构,是其他方面的核心支持平台,包括广域网、远程拨号系统等。A信息系统 B网络系统 C运作系统 D设施及设备(分数:1.00)A.B. C.D.解析:解析 IT 系统管理工作可以按照两个标准予以分类:一是按流程类型分类,分为侧重于 IT 部门的管理、侧重于业务部门的 IT 支持及日常作业、侧重于 IT 基础设施建设;二是按系统类型分类,分为信息系统、网络系统、运作系统、设施及设备,其中网络系统作为企业的基础架构,是其他方面的核心支持平台,包括广域网、远程拨号系统等。