1、初级网络管理员上午试题-98 及答案解析(总分:13.00,做题时间:90 分钟)一、单项选择题(总题数:11,分数:13.00)两个公司希望通过 Internet 进行安全通信保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在传输节点使用特殊的安全单元而增加开支,最合适的加密方式是 (1) ,使用的会话密钥算法应该是 (2) 。(分数:2.00)(1).A) 链路加密 B) 节点加密 C) 端-端加密 D) 混合加密(分数:1.00)A.B.C.D.(2).A) RSA B) RC-5 C) MD5 D) ECC(分数:1.00)A.B.C.D.1.下列选项中,属于输出设
2、备的是U /U。A打印机 B键盘 C扫描仪 D 鼠标(分数:1.00)A.B.C.D.2.信息系统工程监理的实施需要U /U。A监理主管部门批准 B信息化主管部门批准C承建单位委托授权 D业主单位委托授权(分数:1.00)A.B.C.D.3.MAC 地址通常固化在计算机的_上。A内存 B网卡 C硬盘 D高速缓冲区(分数:1.00)A.B.C.D.STD 总线是面向工业控制的U (6) /U位控制总线,它共有U (7) /U条信号线。(分数:2.00)(1).A8 B16 C32 D64(分数:1.00)A.B.C.D.(2).A28 B56 C60 D64(分数:1.00)A.B.C.D.4.
3、操作系统的存储器管理对象是_。A内存 B外存 C内存和外存 D辅存(分数:1.00)A.B.C.D.5.下列关于服务器采用的处理器体系结构的描述中,错误的是U /U。AVLIW 采用了 EPIC 设计,也称为 IA-64 体系结构BRISC 指令系统相对简单,且由硬件执行,复杂的操作由简单指令合成CCISC 主要以 IA-32 体系结构为主,为中低档服务器所采用DRISC 每时钟周期可执行 20 条指令,而 CISC 通常只能执行 1-3 条指令(分数:1.00)A.B.C.D.6.以下关于 VLAN 的叙述中,错误的是U /U。A每个 VLAN 构成一个广播域B各个 VLAN 之间的数据通过
4、 Trunk 链路进行通信C对每个 VLAN 可以实施不同的管理策略D基于 MAC 地址划分 VLAN 时要把用户主机绑定在固定的交换机端口上(分数:1.00)A.B.C.D.7.UML 的状态图展示了一个特定对象的所有可能状态,以及由于各种事件的发生而引起的状态间的转移(transition)。如果一个并发的状态由 m 个并发的子状态图组成,那么该并发状态在某时刻的状态由U /U个子状态图中各取一个状态组合而成。A任意一 B任意两 C每一 D任意 n(nm)(分数:1.00)A.B.C.D.8.关于大型及复杂项目的计划过程的描述正确的是U /U。A大型及复杂项目的计划主要关注项目的活动计划B
5、大型及复杂项目必须建立以活动为基础的管理体系C大型及复杂项目建立单独的过程规范不会增加成本D大型及复杂项目的计划必须先考虑项目的过程计划(分数:1.00)A.B.C.D.9.下列关于计算机病毒的叙述中,正确的是_。A计算机病毒不能够实现自身复制B计算机病毒只会破坏系统软件C计算机病毒不会通过光盘传播D宏病毒会影响对文档的操作(分数:1.00)A.B.C.D.初级网络管理员上午试题-98 答案解析(总分:13.00,做题时间:90 分钟)一、单项选择题(总题数:11,分数:13.00)两个公司希望通过 Internet 进行安全通信保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望
6、由于在传输节点使用特殊的安全单元而增加开支,最合适的加密方式是 (1) ,使用的会话密钥算法应该是 (2) 。(分数:2.00)(1).A) 链路加密 B) 节点加密 C) 端-端加密 D) 混合加密(分数:1.00)A.B.C. D.解析:解析 端-端加密适用于点对点的传输在传输过程中无需解密。(2).A) RSA B) RC-5 C) MD5 D) ECC(分数:1.00)A. B.C.D.解析:解析 RSA 算法解决了大量网络用户密钥管理的难题,能同时用于加密和数字签名的算法,也易于理解和操作。1.下列选项中,属于输出设备的是U /U。A打印机 B键盘 C扫描仪 D 鼠标(分数:1.00
7、)A. B.C.D.解析:分析 本题主要考查输入输出设备。输入设备用于将系统文件、用户程序及文档、计算机运行程序所需要的数据等信息输入到计算机的存储设备中以备使用。常用的输入设备有键盘、鼠标和扫描仪等。输出设备用于将计算机处理的结果、文档、程序及数据等信息从计算机存储设备中输出供以后使用。常用的输出设备有显示器、打印机等。磁盘、U 盘和移动硬盘等存储设备既可以作为输入设备,也可以作为输出设备。2.信息系统工程监理的实施需要U /U。A监理主管部门批准 B信息化主管部门批准C承建单位委托授权 D业主单位委托授权(分数:1.00)A.B.C.D. 解析:分析 根据信息系统工程监理暂行规定,监理单位
8、承担信息系统工程监理业务,应当与业主单位签定监理合同,即必须得到业主单位委托授权。3.MAC 地址通常固化在计算机的_上。A内存 B网卡 C硬盘 D高速缓冲区(分数:1.00)A.B. C.D.解析:解析 网卡属于 OSI 模型的物理层,只传输信号,不分析高层数据。网卡 MAC 地址是全球唯一的,通常固化在计算机的网卡上。本题正确答案为选项 B。STD 总线是面向工业控制的U (6) /U位控制总线,它共有U (7) /U条信号线。(分数:2.00)(1).A8 B16 C32 D64(分数:1.00)A. B.C.D.解析:(2).A28 B56 C60 D64(分数:1.00)A.B. C
9、.D.解析:试题 14-15分析 STD 总线在 1978 年最早由 Pro-Log 公司作为工业标准发明的,由 STDGM 制定为 STD-80 规范。1987 年,STD 总线被批准为国际标准 IEE961。STD 是面向工业控制的 16 位总线,性能满足嵌入式和实时性应用要求,特别是它所具有的小板尺寸、垂直放置无源背板的直插式结构、丰富的工业 I/O 模板、低成本、低功耗、扩展的温度范围、可靠性和良好的可维护性设计等特点,使其在空间和功耗受到严格限制的、可靠性要求较高的工业自动化领域得到了广泛应用。STD 总线共有 56 个引脚,即提供 56 条信号线,按功能分为 5 个功能组,分别是逻
10、辑电源总线、数据总线、地址总线、控制总线、辅助电源总线。4.操作系统的存储器管理对象是_。A内存 B外存 C内存和外存 D辅存(分数:1.00)A.B.C. D.解析:解析 存储器管理的对象是主存,也就是内存。存储器是计算机系统的关键资源,是存放各种信息的主要场所。如何提高内存的利用率,扩充内存,对内存信息实现有效保护,是存储器管理的主要任务。5.下列关于服务器采用的处理器体系结构的描述中,错误的是U /U。AVLIW 采用了 EPIC 设计,也称为 IA-64 体系结构BRISC 指令系统相对简单,且由硬件执行,复杂的操作由简单指令合成CCISC 主要以 IA-32 体系结构为主,为中低档服
11、务器所采用DRISC 每时钟周期可执行 20 条指令,而 CISC 通常只能执行 1-3 条指令(分数:1.00)A.B.C.D. 解析:要点解析 服务器采用的处理器体系结构主要有 CISC、RISC 和 VLIW3 类,它们之间的区别如表5-4 所示。表 5-4 处理体系结构区别表 比较项CISC RISC VLIW中文全称复杂指令集计算机 精简指令集计算机 超长指令字英文全称Complex Instruction Set Computer Reduced Instruction Set Computer Very Long Instruction Word 体系结构主要以 IA-32 体系
12、结构(Intel Architecture,英特尔架构)为主 其指令系统相对简单,并由硬件执行,而复杂的操作则由简单指令合成采用了 EPIC(Explicitly Parallel Instruction Computing,清晰并指令计算)设计,也称为 IA-64 体系结构应用场合多数为中档服务器所采用目前主要应用于中高档服务器,如 IBM 公司的 PowerPC、MIPS公司的 MIPS、HP 公司的 Alpha 和 SUN 公司的 Spare目前基于这种体系结构的微处理器主要有 Intel 公司的 IA-64 和 AMD 公司的x86-64超长指令字(VLIW)每时钟周期可执行 20 条
13、指令,而 CISC 通常只能执行 1-3 条指令,RISC 能执行 4 条指令,因此选项 D 的说法有误。6.以下关于 VLAN 的叙述中,错误的是U /U。A每个 VLAN 构成一个广播域B各个 VLAN 之间的数据通过 Trunk 链路进行通信C对每个 VLAN 可以实施不同的管理策略D基于 MAC 地址划分 VLAN 时要把用户主机绑定在固定的交换机端口上(分数:1.00)A.B.C.D. 解析:要点解析 每个 VLAN 构成一个广播域,VLAN 之间不会产生广播风暴。各个 VLAN 之间的数据通过Trunk 链路通信。对不同的 VLAN 可以实施不同的管理策略,这也是划分 VLAN 的
14、目标之一。基于 MAC 地址划分 VLAN 时,不必把用户主机绑定在固定的交换机端口上,因为交换机是按照 MAC 地址来区分不同 VLAN 的,这种方法的灵活性在于当主机网络位置移动时,其所属的 VLAN 不变,也不需要重新进行配置。7.UML 的状态图展示了一个特定对象的所有可能状态,以及由于各种事件的发生而引起的状态间的转移(transition)。如果一个并发的状态由 m 个并发的子状态图组成,那么该并发状态在某时刻的状态由U /U个子状态图中各取一个状态组合而成。A任意一 B任意两 C每一 D任意 n(nm)(分数:1.00)A.B.C. D.解析:要点解析 UML 的状态图指明了对象
15、所有可能的状态,以及状态间的迁移(transition)。一个状态图描述了一个状态机,一个父状态图可以由若干个并发执行的子状态图来描述。如果一个状态由 m 个并发执行的子状态图组成,那么该并发状态在某时刻的状态,由每一个子状态图中各取一个状态组合而成。8.关于大型及复杂项目的计划过程的描述正确的是U /U。A大型及复杂项目的计划主要关注项目的活动计划B大型及复杂项目必须建立以活动为基础的管理体系C大型及复杂项目建立单独的过程规范不会增加成本D大型及复杂项目的计划必须先考虑项目的过程计划(分数:1.00)A.B.C.D. 解析:分析 一般项目的计划主要关注的是项目活动的计划。但是对大型及复杂项目
16、来说,制定活动计划之前,必须先考虑项目的过程计划,也就是必须先确定什么方法和过程来完成项目。所谓过程,就是通过系统的方法和步骤来实现一个预定的目标。过程最根本的目的和益处就在于:当你遵循一个预定义的过程时,具有较高的可能性来实现预定的目标和结果。对于大型和复杂项目来说,则必须建立以过程为基础的管理体系。因为对大型和复杂项目来说,协作的效率要远远高于个体的效率,也会有力地保证项目质量。9.下列关于计算机病毒的叙述中,正确的是_。A计算机病毒不能够实现自身复制B计算机病毒只会破坏系统软件C计算机病毒不会通过光盘传播D宏病毒会影响对文档的操作(分数:1.00)A.B.C.D. 解析:计算机病毒能够通过网络、光盘、U 盘等介质进行传播,有的病毒还可以实现自身的复制,破坏计算机系统的软件和数据。