上半年初级网络管理员上午选择题+下午案例真题附答案解析完整版Word文件下载.docx
《上半年初级网络管理员上午选择题+下午案例真题附答案解析完整版Word文件下载.docx》由会员分享,可在线阅读,更多相关《上半年初级网络管理员上午选择题+下午案例真题附答案解析完整版Word文件下载.docx(42页珍藏版)》请在冰豆网上搜索。
![上半年初级网络管理员上午选择题+下午案例真题附答案解析完整版Word文件下载.docx](https://file1.bdocx.com/fileroot1/2022-11/23/1cfe0959-5911-4dc1-b808-bbf5e4a94426/1cfe0959-5911-4dc1-b808-bbf5e4a944261.gif)
=0”)和=COUNT(E3:
E12,”=300”)
C.=COUNTIF(E3:
D.=COUNTIF(E3:
5、以下关于CPU的叙述中,正确的是()。
A.CPU中的运算单元、控制单元和寄存器组通过系统总线连接起来
B.在CPU中,获取指令并进行分析是控制单元的任务
C.执行并行计算任务的CPU必须是多核的
D.单核CPU不支持多任务操作系统而多核CPU支持
B程序执行并行与否是基于操作系统的。
6、计算机系统中采用()技术执行程序指令时,多条指令执行过程的不同阶段可以同时进行处理。
A.流水线
B.云计算
C.大数据
D.面向对象
A
流水线(pipeline)技术是指在程序执行时多条指令重叠进行操作的一种准并行处理实现技术,有助于提高CPU的效率。
7、知识产权权利人是指().
A.著作权人
B.专利权人
C.商标权人
D.各类知识产权所有人
知识产权是指人们就其智力劳动成果所依法享有的专有权利,通常是国家赋予创造者对其智力成果在一定时期内享有的专有权或独占权。
8、以下计算机软件著作权权利中,()是不可以转让的。
A.发行权
B.复制权
C.署名权
D.信息网络传播权
署名权具有人身权的性质是不能转让的。
9、()图像通过使用色彩查找表来获得图像颜色。
A.真彩色
B.伪彩色
C.黑白
D.矢量
真彩色是指图像中的每个像素值都分成R、G、B三个基色分量,每个基色分量直接决定其基色的强度,这样产生的色彩称为真彩色。
伪彩色图像的含义是,每个像素的颜色不是由每个基色分量的数值直接决定,而是把像素值当作彩色查找表(colorlook-uptable,CLUT)的表项入口地址,去查找一个显示图像时使用的R,G,B强度值,用查找出的R,G,B强度值产生的彩色称为伪彩色。
使用查找得到的数值显示的彩色是真的,但不是图像本身真正的颜色,它没有完全反映原图的彩色。
10、在Windows系统中,系统对用户组默认权限由高到低的顺序是(10)。
如果希望某用户对系统具有完全控制权限,则应该将该用户添加到用户组(11)中。
A.everyone→administrators→powerusers→users
B.administrators→powerusers→users→everyone
C.powerusers→users→everyone→adrninistrators
D.users→everyone→administrators→powerusers
windows中系统对用户的默认权限情况
Administrators中的用户对计算机/域有不受限制的完全访问权。
PowerUsers高级用户组可以执行除了为Administrators组保留的任务外的其他任何操作系统任务。
users普通用户组,这个组的用户无法进行有意或无意的改动。
Everyone,所有的用户,这个计算机上的所有用户都属于这个组。
Guests:
来宾组,来宾组跟普通组Users的成员有同等访问权,但来宾账户的限制更多。
11、在Windows系统中,系统对用户组默认权限由高到低的顺序是(10)。
A.everyone
B.users
C.powerusers
D.adrninistrators
D管理员组,默认情况下,Administrators中的用户对计算机/域有不受限制的完全访问权。
分配给该组的默认权限允许对整个系统进行完全控制。
12、用某高级程序设计语言编写的源程序通常被保存为()。
A.位图文件
B.文本文件
C.二进制文件
D.动态链接库文件
动态链接库文件,是一种可执行文件,它允许程序共享执行特殊任务所必需的代码和其他资源
13、如果要使得用C语言编写的程序在计算机上运行,则对其源程序需要依次进行()等阶段的处理。
A.预处理、汇编和编译
B.编译、链接和汇编
C.预处理、编译和链接
D.编译、预处理和链接
用高级语能出言编写的程序要在计算机上运行时,由于计算机只识别二进制,因此需要对源程序依次进行预处理、编译和链接的过程,才能确保源程序正确被执行。
14、在面向对象的系统中,对象是运行时的基本实体,对象之间通过传递(14)进行通信。
(15)是对对象的抽象,对象是其具体实例。
A.对象
B.封装
C.类
D.消息
对象之间进行通信的结构叫做消息。
具有相同特性(数据元素)和行为(功能)的对象抽象就是类。
15、A.对象
16、在UML中有4种事物:
结构事物、行为事物、分组事物和注释事物。
其中(16)事物表示UML模型中的名词,它们通常是模型的静态部分,描述概念或物理元素。
以下(17)属于此类事物。
A.结构
B.行为
C.分组
D.注释
结构事物描述的是模型的静态部分,而行为是动态部分
17、在UML中有4种事物:
A.包
B.状态机
C.活动
D.构件
18、应用系统的数据库设计中,概念设计阶段是在()的基础上,依照用户需求对信息进行分类、聚集和概括,建立信息模型。
A.逻辑设计
B.需求分析
C.物理设计
D.运行维护
19、OSI参考模型中数据链路层的PDU称为()。
A.比特
B.帧
D.段
20、以太网10Base-T中物理层采用的编码方式为()。
A.非归零反转
B.4B5B
C.曼彻斯特编码
D.差分曼切斯特编码
传统以太网局域网采用的是曼彻斯特编码方案。
数据链路层传送以帧为单位。
21、采用幅度-相位复合调制技术,由4种幅度和8种相位组成16种码元,若信道的数据速率为9600b/s.则信号的波特率为()Baud。
A.600
B.1200
C.2400
D.4800
需要log2(16)=4bit表示不同码元,所以可知码元速率为9600/4=2400baud
22、Tl载波的帧长度为()比特。
A.64
B.128
C.168
D.193
T1载波24路8位,另加一个帧同步位共193位
23、下图所示Router为路由器,Switch为二层交换机,Hub为集线器,则该拓扑结构共有(23)个广播域,(24)个冲突域。
A.1
B.2
C.3
D.4
路由器隔离广播域,交换机隔离冲突域。
24、A.3
B.5
C.7
D.9
25、PING发出的是(25)类型的报文,封装在(26)协议数据单元中传送。
A.TCP请求
B.TCP响应
C.ICMP请求与响应
D.ICMP源点抑制
考察ICMP协议,ICMP是一个错误侦测与回报机制,其目的就是让我们能够检测网路的连线状况﹐也能确保连线的准确性。
Ping是基于ICMP的,利用ICMP的Echorequest和Echoreply消息来实现的。
而traceroute是通过发送包含有特殊的TTL的包,然后查找ICMP超时消息和目标不可达消息来实现的。
每个ICMP消息都是直接封装在一个IP数据报中的,因此,和UDP一样,ICMP是不可靠的。
26、A.IP
B.TCP
C.UDP
D.PPP
27、以下关于TCP/IP协议栈中协议和层次对应关系的叙述中,正确的是()。
A.
B.
C.
D.
网络层IP协议、传输层TELNETtftphttpsmtp是TCP协议,RIP/SNMP是UDP
28、配置交换机时,以太网交换机的Console端口连接()。
A.广域网
B.以太网卡
C.计算机串口
D.路由器SO口
console口是设备的控制台接入端口,用于用户通过终端(或仿真终端)对设备进行初始配置和后续管理。
与计算机PC的COM口(串口)相连。
29、当()时,TCP启动快重传。
A.重传计时器超时
B.连续收到同一段的三次应答
C.出现拥塞
D.持续计时器超时
当收到3个相同的ACK。
TCP在收到乱序到达包时就会立即发送ACK,TCP利用3个相同的ACK来判定数据包的丢失,此时进行快速重传.
30、SMTP使用的传输层协议是()。
A.TCP
B.IP
C.UDP
D.ARP
SMTP简单邮件传输协议使用TCP端口25。
31、在异步通信中,每个字符包含1位起始位、7位数据位和2位终止位,若每秒钟传送500个字符,则有效数据速率()。
A.500b/s
B.700b/s
C.3500b/s
D.5000b/s
500*7=3500bps
32、以下路由策略中,依据网络信息经常更新路由的是()。
A.静态路由
B.洪泛式
C.随机路由
D.自适应路由
动态实现路由更新
33、下面的地址中可以作为源地址但不能作为目的地址的是(33);
可以作为目的地址但不能作为源地址的是(34)。
A.0.0.0.0
B.127.0.0.0
C.202.225.21.1/24
D.202.225.21.255/24
全0不能做为目的地址。
D选项其实为一个广播地址,不能作为源地址.
34、A.0.0.0.0
B.127.0.0.0
C.202.225.21.1/24
D.202.225.21.255/24
D全0不能做为目的地址。
35、以下IP地址中,属于网络10.110.12.29/255.255.255.224的主机IP是()。
A.10.110.12.0
B.10.110.12.30
C.10.110.12.31
D.10.110.12.32
可知网段为10.110.12.0/27,所以除去全0和全1的地址,可取IP范围为12.1-12.30
36、以下IP地址中属于私网地址的是()。
A.172.15.22.1
B.128.168.22.1
C.172.16.22.1
D.192.158.22.1
私网地址是:
A类地址:
10.0.0.0~10.255.255.255
B类地址:
172.16.0.0~172.31.255.255
C类地址:
192.168.0.0~192.168.255.255
37、在网络6l.113.10.0/29中,可用主机地址数是()。
A.1
B.3
C.5
D.6
3位主机位,除去全0和全1的地址,23-2=6
38、默认情况下,Telnet的端口号是()。
A.21
B.23
C.25
D.80
39、某网络拓扑结构及各接口的地址信息分别如下图和下表所示,S1和S2均为二层交换机。
当主机1向主机4发送消息时,主机4收到的数据帧中,其封装的源IP地址为(39),源MAC地址为(40)。
A.202.113.12.111
B.202.113.12.1
C.202.113.15.12
D.202.113.15.1
数据转发时,在二层源目MAC会变化,而在网络层源目IP是不会变的。
40、A.01-23-45-67-89-AB
B.94-39-E5-DA-81-57
C.42-47-B0-22-81-5B
D.1B-64-E1-33-81-3C
41、在HTML文件中,可以使用(41)标签将外部样式表global.css文件引入,该标签应放置在(42)标签对中。
A.<
link>
B.<
css>
C.<
style>
D.<
import>
42、A.<
body>
<
/body>
B.<
head>
/head>
C.<
title>
/title>
D.<
p>
/<
43、下面是在HTML中使用”<
li>
/li>
”标签编写的列表在浏览器中的显示效果,列表内容应放置在()标记内。
下面是编程的基本步骤
1.分析需求
2.设计算法
3.编写程序
4.输入与编辑程序
5.编译
6.生成执行程序
7.运行
ul>
/ul>
ol>
/ol>
dl>
/dl>
dt>
/dt>
44、HTML语言中,可使用表单<
input>
的()属性限制用户输入的字符数量。
A.text
B.size
C.value
D.maxlength
maxlength限制输入的字符数量
45、为保证安全性,HTTPS采用()协议对报文进行封装。
A.SSH
B.SSL
C.SHA-1
D.SET
HTTPS,是以安全为目标的HTTP通道,简单讲是HTTP的安全版。
即HTTP下加入SSL协议,因此HTTPS的安全基础是SSL。
46、统一资源定位符的各部分名称中,按从左至右顺序排列的是()。
A.主机域名,协议,目录名,文件名
B.协议,目录名,主机域名,文件名
C.协议,主机域名,目录名,文件名
D.目录名,主机域名,协议,文件名
47、可以采用静态或动态方式划分VLAN,下列属于静态方式的是()。
A.按端口划分
B.按MAC地址划分
C.按IP地址划分
D.按协议划分
基于端口的vlan划分,也称为静态方式。
48、某电子邮箱收件箱的内容如下图所示,其中未读邮件个数为(48),本页面中带附件的邮件个数为(49)。
A.4
B.5
C.6
D.36
49、A.1
50、以下命令片段实现的功能是()。
A.配置telent访问认证方式
B.配置telent访问用户的级别和认证方式
C.配置telent访问借口
D.配置telent访问接口和认证方式
启用aaa认证并指定用户级别为15
51、以下关于SNMP协议的说法中,不正确的是()。
A.SNMP收集数据的方法有轮询和令牌两种方法
B.SNMP管理体系结构由管理者、网管代理和管理信息库组成
C.SNMP不适合管理大型网络,在大型网络中效率很低
D.SNMPv3对SNMPv1在安全性上有了较大的增强
简单网络管理协议,简化了大型网络中设备的管理和数据的获取,效率高得了非常广泛的应用,是目前最常用的网络管理协议。
现已经有三个版本,其中V3版本增强了在安全上的控制。
52、下列描述中,属于DoS攻击的()。
A.为Wi-Fi设置连接口令,拒绝用户访问
B.设置访问列表以拒绝指定用户访问
C.攻击者发送大量非法请求,造成服务器拒绝正常用户的访问
D.为用户设定相应访问权限
DoS即DenialOfService,拒绝服务。
DoS攻击是指故意的攻击,利用网络协议实现的缺陷或直接通过野蛮手段残忍地耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,而在此攻击中并不包括侵入目标服务器或目标网络设备。
53、网络上两个终端设备通信,需确定目标主机的二层地址和三层地址。
目标主机的二层地址通过(53)查询报文获取,该报文使用(54)封装。
A.ARP
B.RARP
C.DNS
D.DHCP
arp可以查询ip和mac地址的一一对应关系。
通过IP进行封装的。
54、A.UDP
B.TCP
C.IP
D.以太帧
通过IP进行封装的
55、下列算法中()是非对称加密算法。
A.DES
B.RSA
C.IDEA
D.MD5
RSA非对称加密算法,其它三项为对称加密算法
56、A发给B一个经过签名的文件,B可以通过()来验证该文件来源的真实性。
A.A的公钥
B.A的私钥
C.B的公钥
D.B的私钥
数字签名,利用非对称密钥的特性,私钥签名,公钥验证签名。
57、跨交换机的同一VLAN内数据通信,交换机的端口模式应采用()模式。
A.混合
B.路由
C.access
D.trunk
中继接口trunk模式,实现交换机和交换机/路由器之间的互连。
58、下面的网络管理功能中,不属于性能管理的是()
A.收集统计信息
B.维护并检查系统状态日志
C.跟踪、辨认错误
D.确定自然和人工状况下系统的性能
跟踪、辨认错误属于故障管理范围。
网络管理标准中定义了网络管理的5大功能:
配置管理、性能管理、故障管理、安全管理和计费管理,这5大功能是网络管理最基本的功能。
59、使用Ping命令对地址10.10.10.59发送20次请求,以下命令正确的是()
A.ping-t2010.10.10.59
B.ping-n2010.10.10.59
C.ping-12010.10.10.59
D.ping-c2010.10.10.59
ping命令常用参数说明
-n[count]决定发送回应请求的次数。
默认值是4。
-lsize决定发送请求数据包的大小。
默认是32字节。
-t不间断发送请求数据包,直到按Ctrl+C终止。
-c数目:
在发送指定数目的包后停止。
60、配置某网络交换机时,由用户视图切换至系统视图,使用的命令是()。
A.system-view
B.vlanif
C.acl
D.display
华为设备中直接用System-view
61、在Windows的命令行窗口输入()8.8.8.8,得到下图所示的运行结果。
A.ipconfig
B.ping
C.nslookup
D.tracert
62、要刷新Windows2008系统的DNS解析器缓存,以下命令正确的是()。
A.ipconfig/cleardns
B.ì
fconfig/cleardns
C.ipconfig/flushdns
D.ì
fconfig/flushdns
ifconfig是LINUX操作系统中的命令。
刷新dns缓存,flushdns
63、在Linux中,系统配置文件存放在()目录内。