2015年下半年网络管理员上午试卷综合知识考试真题答案解析



1
 
下列各种软件中,( )不属于办公软件套件。
 
 
  A.  Kingsoft Office
 
  B.  Internet Explorer
 
  C.  Microsoft Office
 
  D.  Apache Open Office
 
 

2
 
在Word 2007的编辑状态下,需要设置表格中某些行列的高度和宽度时,可以先选择这些行列,再选择( ),然后进行相关参数的设置。
 
 
  A.  “设计”功能选项卡中的“行和列”功能组
 
  B.  “设计”功能选项卡中的“单元格大小”功能组
 
  C.  “布局”功能选项卡中的“行和列”功能组
 
  D.  “布局”功能选项卡中的“单元格大小”功能组
 
 

3
 
在指令中,操作数地址在某寄存器中的寻址方式称为( )寻址。
 
 
  A.  直接
 
  B.  变址
 
  C.  寄存器
 
  D.  寄存器间接
 
 

4
 
采用虚拟存储器的目的是( )。
 
 
  A.  提高主存的存取速度
 
  B.  提高外存的存取速度
 
  C.  扩大用户编程的地址空间
 
  D.  扩大外存的存储空间
 
 

5
 
计算机系统的工作效率通常(5)来度量;计算机系统的可靠性通常用(6)来评价。
 
 
  A.  平均无故障时间(MTBF)和吞吐量
 
  B.  平均修复时间(MTTR)和故障率
 
  C.  平均响应时间、吞吐量和作业周转时间
 
  D.  平均无故障时间(MTBF)和平均修复时间(MTTR)
 
 

6
 
计算机系统的工作效率通常(5)来度量;计算机系统的可靠性通常用(6)来评价。
 
 
  A.  平均响应时间
 
  B.  平均无故障时间(MTBF)
 
  C.  平均修复时间(MTTR)
 
  D.  数据处理速率
 
 

7
 
声音信号的数字化过程包括采样、( )和编码。
 
 
  A.  合成
 
  B.  转换
 
  C.  量化
 
  D.  压缩
 
 

8
 
通常所说的“媒体”有两重含义,一是指( )等存储信息的实体;二是指图像、声音等表达与传递信息的载体。
 
 
  A.  文字、图形、磁带、半导体存储器
 
  B.  磁盘、光盘、磁带、半导体存储器
 
  C.  声卡、U盘、磁带、半导体存储器
 
  D.  视频卡、磁带、光盘、半导体存储器
 
 

9
 
以下关于SSD固态硬盘和普通HDD硬盘的叙述中,错误的是( )。
 
 
  A.  SSD固态硬盘中没有机械马达和风扇,工作时无噪音和震动
 
  B.  SSD固态硬盘中不使用磁头,比普通HDD硬盘的访问速度快
 
  C.  SSD固态硬盘不会发生机械故障,普通HDD硬盘则可能发生机械故障
 
  D.  SSD固态硬盘目前的容量比普通HDD硬盘的容量大得多且价格更低
 
 

10
 
表示定点数时,若要求数值0在机器中唯一地表示为全0,应采用( )。
 
 
  A.  原码
 
  B.  补码
 
  C.  反码
 
  D.  移码
 
 

11
 
设X、Y为逻辑变量,与逻辑表达式2015年下半年网络管理员上午试卷综合知识考试真题答案解析第1张等价的是( )。
 
 
  A.  2015年下半年网络管理员上午试卷综合知识考试真题答案解析第2张
 
  B.  2015年下半年网络管理员上午试卷综合知识考试真题答案解析第3张
 
  C.  2015年下半年网络管理员上午试卷综合知识考试真题答案解析第4张
 
  D.  X+Y
 
 

12
 
己知x=-31/64,若采用8位定点机器码表示,则[x]原=(12),[x]补=(13)。
 
 
  A.  01001100
 
  B.  10111110
 
  C.  11000010
 
  D.  01000010
 
 

13
 
己知x=-31/64,若采用8位定点机器码表示,则[x]原=(12),[x]补=(13)。
 
 
  A.  01001100
 
  B.  10111110
 
  C.  11000010
 
  D.  01000010
 
 

14
 
在Windows系统中,当用户选择“config.xml”文件并执行“剪切”命令后,被“剪切”的“config.xml”文件放在( )中。
 
 
  A.  回收站
 
  B.  剪贴板
 
  C.  硬盘
 
  D.  USB盘
 
 

15
 
在计算机系统中,除了机器语言,( )也称为面向机器的语言。
 
 
  A.  汇编语言
 
  B.  通用程序设计语言
 
  C.  关系数据库查询语言
 
  D.  函数式程序设计语言
 
 

16
 
编译过程中使用( )来记录源程序中各个符号的必要信息。以辅助语义的正确性检查和代码生成。
 
 
  A.  散列表
 
  B.  符号表
 
  C.  单链表
 
  D.  决策表
 
 

17
 
我国软件著作权中的翻译权是指将原软件由( )的权利。
 
 
  A.  源程序语言转换成目标程序语言
 
  B.  一种程序设计语言转换成另一种程序设计语言
 
  C.  一种汇编语言转换成一种自然语言
 
  D.  一种自然语言文字转换成另一种自然语言文字
 
 

18
 
( )可以保护软件的技术信息、经营信息。
 
 
  A.  软件著作权
 
  B.  专利权
 
  C.  商业秘密权
 
  D.  商标权
 
 

19
 
设信道带宽为4kHz,信噪比为30dB,按照香农定理,信道最大数据速率约等于( )。
 
 
  A.  10Kb/s
 
  B.  20Kb/s
 
  C.  30Kb/s
 
  D.  40Kb/s
 
 

20
 
E1载波的数据速率为(20),其中每个子信道的数据速率是(21)。
 
 
  A.  2048Kb/s
 
  B.  4096Kb/s
 
  C.  10MKbs
 
  D.  100MKb/s
 
 

21
 
E1载波的数据速率为(20),其中每个子信道的数据速率是(21)。
 
 
  A.  32Kb/s
 
  B.  64Kb/s
 
  C.  72Kbs
 
  D.  96Kb/s
 
 

22
 
以下关于CSMA/CD协议的描述中,正确的是(22)。按照CSMA/CD协议中的二进制指数后退算法,每次后退的时延大小是(23)。
 
 
  A.  每个结点按预定的逻辑顺序占用一个时间片轮流发送
 
  B.  每个结点发现介质空闲时立即发送,同时检查是否有冲突
 
  C.  每个结点想发就发,没有冲突则继续发送直至发送完毕
 
  D.  得到令牌的结点发送,没有得到令牌的结点等待
 
 

23
 
以下关于CSMA/CD协议的描述中,正确的是(22)。按照CSMA/CD协议中的二进制指数后退算法,每次后退的时延大小是(23)。
 
 
  A.  与重发次数成正比
 
  B.  预定的时间片太长
 
  C.  完全随机决定的
 
  D.  在一个范围内随机选取的
 
 

24
 
以太帧的最大长度(MTU)是(24)字节,如果IP头和TCP头的长度都是20字节,则TCP段可以封装的数据最多是(25)字节。
 
 
  A.  1434
 
  B.  1460
 
  C.  1500
 
  D.  1518
 
 

25
 
以太帧的最大长度(MTU)是(24)字节,如果IP头和TCP头的长度都是20字节,则TCP段可以封装的数据最多是(25)字节。
 
 
  A.  1434
 
  B.  1460
 
  C.  1500
 
  D.  1518
 
 

26
 
边界网关协议BGP4的报文封装在( )中传送。
 
 
  A.  IP数据报
 
  B.  以太帧
 
  C.  TCP报文
 
  D.  UDP报文
 
 

27
 
在RIP协议中,默认的路由更新周期是( )秒。
 
 
  A.  30
 
  B.  60
 
  C.  90
 
  D.  100
 
 

28
 
某公司申请到一个IP地址块210.115.80.128/27,其中包含了(28)个主机地址,其中最小的地址是(29),最大的地址是(30)。
 
 
  A.  15
 
  B.  16
 
  C.  30
 
  D.  32
 
 

29
 
某公司申请到一个IP地址块210.115.80.128/27,其中包含了(28)个主机地址,其中最小的地址是(29),最大的地址是(30)。
 
 
  A.  210.115.80.128
 
  B.  210.115.80.129
 
  C.  210.115.80.158
 
  D.  210.115.80.160
 
 

30
 
某公司申请到一个IP地址块210.115.80.128/27,其中包含了(28)个主机地址,其中最小的地址是(29),最大的地址是(30)。
 
 
  A.  210.115.80.128
 
  B.  210.115.80.129
 
  C.  210.115.80.158
 
  D.  210.115.80.160
 
 

31
 
私网IP地址区别于公网IP地址的特点是( )。
 
 
  A.  必须向IANA申请
 
  B.  可使用CIDR组成地址块
 
  C.  不能通过Internet访问
 
  D.  通过DHCP服务器分配的
 
 

32
 
下面列出了4个IP地址,其中不能作为主机地址的是( )。
 
 
  A.  127.0.10.1
 
  B.  192.168.192.168
 
  C.  10.0.0.10
 
  D.  210.224.10.1
 
 

33
 
某公司申请了一个B类地址块128.10.0.0/16,公司网络要划分为8个子网,这时子网掩码应该是(33),下面列出的4个网络地址,属于广播地址的是(34)。
 
 
  A.  255.255.0.0
 
  B.  255.255.224.0
 
  C.  255.255.248.0
 
  D.  255.224.0.0
 
 

34
 
某公司申请了一个B类地址块128.10.0.0/16,公司网络要划分为8个子网,这时子网掩码应该是(33),下面列出的4个网络地址,属于广播地址的是(34)。
 
 
  A.  128.10.65.0
 
  B.  128.10.126.0
 
  C.  128.10.191.255
 
  D.  128.10.96.255
 
 

35
 
IPv6中,地址类型是由格式前缀来区分的,IPv6组播地址的格式前缀是( )。
 
 
  A.  001
 
  B.  1111 1110 10
 
  C.  1111 1110 11
 
  D.  1111 1111
 
 

36
 
ARP协议属于(36),若主机A通过交换机向主机B发送数据,主机A和主机B要按照(37)指示的顺序执行下面6个子过程。
a.主机A向主机B发送ARP广播请求
b.主机A将主机B的MAC地址加入A的本地缓存中
c.主机A发送IP数据
d.主机A检查本地ARP缓存,未发现主机B的MAC地址
e.主机B将主机A的MAC地址加入B的本地缓存中
f.主机B发出ARP应答消息
 
 
  A.  物理层
 
  B.  数据链路层
 
  C.  网络层
 
  D.  传输层
 
 

37
 
ARP协议属于(36),若主机A通过交换机向主机B发送数据,主机A和主机B要按照(37)指示的顺序执行下面6个子过程。
a.主机A向主机B发送ARP广播请求
b.主机A将主机B的MAC地址加入A的本地缓存中
c.主机A发送IP数据
d.主机A检查本地ARP缓存,未发现主机B的MAC地址
e.主机B将主机A的MAC地址加入B的本地缓存中
f.主机B发出ARP应答消息
 
 
  A.  abdefc
 
  B.  daefbc
 
  C.  debfac
 
  D.  faecdb
 
 

38
 
由3台交换机X、Y、Z连接两个子网A和B组成二个交换局域网,每台交换机的MAC地址和优先级配置如下图所示。根据STP协议,交换机(38)将被选为根网桥。交换机X的端口Port 0成为(39)。如果网络B把交换机X前端口Port 1选为指定端口,则被阻塞的端口是(40)。
2015年下半年网络管理员上午试卷综合知识考试真题答案解析第5张
 
 
  A.  X
 
  B.  Y
 
  C.  Z
 
  D.  任意一台
 
 

39
 
由3台交换机X、Y、Z连接两个子网A和B组成二个交换局域网,每台交换机的MAC地址和优先级配置如下图所示。根据STP协议,交换机(38)将被选为根网桥。交换机X的端口Port 0成为(39)。如果网络B把交换机X前端口Port 1选为指定端口,则被阻塞的端口是(40)。
2015年下半年网络管理员上午试卷综合知识考试真题答案解析第5张
 
 
  A.  指定端口
 
  B.  根端口
 
  C.  转发端口
 
  D.  阻塞端口
 
 

40
 
由3台交换机X、Y、Z连接两个子网A和B组成二个交换局域网,每台交换机的MAC地址和优先级配置如下图所示。根据STP协议,交换机(38)将被选为根网桥。交换机X的端口Port 0成为(39)。如果网络B把交换机X前端口Port 1选为指定端口,则被阻塞的端口是(40)。
2015年下半年网络管理员上午试卷综合知识考试真题答案解析第5张
 
 
  A.  X的Port 0
 
  B.  X的Port 1
 
  C.  Y的Port 0
 
  D.  Y的Port 1
 
 

41
 
一个HTML页面的主体内容需写要( )标记内。
 
 
  A.  <body></body>
 
  B.  <head></head>
 
  C.  <font></font>
 
  D.  <frame></frame>
 
 

42
 
要在HTML中按原格式输出一段程序代码,需使用( )标记。
 
 
  A.  <code>
 
  B.  <pre></pre>
 
  C.  <text></text>
 
  D.  <label></label>
 
 

43
 
有以下HTML代码,在浏览器中显示正确的是( )。
<html>
<frameset rows=”25%,50%,25%”>
<frame src=”/html/frame_A.html”>
<frame src=”/html/frame_B.html”>
<frame src=”/html/frame_C.html”>
</frameset>
</html>
 
 
  A. 

2015年下半年网络管理员上午试卷综合知识考试真题答案解析第8张

 
  B.  2015年下半年网络管理员上午试卷综合知识考试真题答案解析第9张
 
  C.  2015年下半年网络管理员上午试卷综合知识考试真题答案解析第10张
 
  D.  2015年下半年网络管理员上午试卷综合知识考试真题答案解析第11张
 
 

44
 
HTML语言中,button标记的type属性不包括( )。
 
 
  A.  button
 
  B.  submit
 
  C.  reset
 
  D.  cancel
 
 

45
 
使用http://www.xyz.com.cn/html/index.asp打开了某网站的主页,在未使用虚拟目录的情况下,该主页文件存储在( )目录下。
 
 
  A.  …\www\html
 
  B.  …\xyz\html\
 
  C.  …\html\
 
  D.  …\default\html\
 
 

46
 
Internet是由( )演变而来的。
 
 
  A.  NCFC
 
  B.  CERNET
 
  C.  GBNET
 
  D.  ARPANET
 
 

47
 
DHCP客户端收到( )报文后即可使用服务器提供IP地址。
 
 
  A.  DhcpDiscover
 
  B.  DhcpOffer
 
  C.  DhcpNack
 
  D.  DhcpAck
 
 

48
 
工作在UDP协议之上的协议是( )。
 
 
  A.  HTTP
 
  B.  Telnet
 
  C.  SNMP
 
  D.  SMTP
 
 

49
 
由IP地址查询MAC地址的Windows命令是( )。
 
 
  A.  tracert
 
  B.  arp-a
 
  C.  ipconfig/all
 
  D.  netstat-s
 
 

50
 
与netstat-r具有同等功能的命令( )。
 
 
  A.  route print
 
  B.  ipconfig/all
 
  C.  arp-a
 
  D.  tracert-d
 
 

51
 
在层次化网络设计结构中,通常在( )实现VLAN间通信。
 
 
  A.  接入层
 
  B.  汇聚层
 
  C.  核心层
 
  D.  lnternet层
 
 

52
 
散列(Hash)算法是( )。
 
 
  A.  将任意长度的二进制串映射为固定长度的二进制串
 
  B.  将较短的二进制串映射为较长的二进制串
 
  C.  将固定长度的二进制串映射为任意长度的二进制串
 
  D.  将任意长度的二进制串映射为与源串等长的二进制串
 
 

53
 
安全传输电子邮件通常采用( )系统。
 
 
  A.  S-HTTP
 
  B.  PGP
 
  C.  SET
 
  D.  SSL
 
 

54
 
RSA通常用作( )。
 
 
  A.  数字签名
 
  B.  产生数字指纹
 
  C.  生成摘要
 
  D.  产生大的随机数
 
 

55
 
防火墙通常分为内网、外网和DMZ三个区域,按照默认受保护程度,从低到高正确的排列次序为( )。
 
 
  A.  内网、外网和DMZ
 
  B.  外网、DMZ和内网
 
  C.  DMZ、内网和外网
 
  D.  内网、DMZ和外网
 
 

56
 
( )利用Socket与目标主机的某些端口建立TCP链接,从而侦知目标主机的端口是否处于激活状态,提供的服务中是否含有某些缺陷,从而利用缺陷进行攻击。
 
 
  A.  TCP SYN扫描
 
  B.  DOS攻击
 
  C.  “熊猫烧香”病毒
 
  D.  特洛伊木马
 
 

57
 
在层次化网络设计结构中,( )是核心层的主要任务。
 
 
  A.  实现网络的高速数据转发
 
  B.  实现网络接入到Internet
 
  C.  实现用户接入到网络
 
  D.  实现网络的访问策略控制
 
 

58
 
网络嗅探器可以使网络接口处于混杂模式,在这种模式下,网络接口( )。
 
 
  A.  只能接收与本地网络接口硬件地址相匹配的数据帧
 
  B.  只能接收本网段的广播数据帧
 
  C.  只能接收组播信息
 
  D.  能够接收流经网络接口的所有数据帧
 
 

59
 
在综合布线系统中,光纤布线系统的测试指标不包括( )。
 
 
  A.  波长窗口参数
 
  B.  近端串扰
 
  C.  回波损耗
 
  D.  最大衰减
 
 

60
 
在Windows操作系统中,如果要查找从本地出发经过5跳到达名字为abc的目标主机的路径,输入的命令为( )。
 
 
  A.  tracert abc 5 -h
 
  B.  tracert -j 5 abc
 
  C.  tracert -h 5 abc
 
  D.  tracert abc 5 -j
 
 

61
 
网络配置中一台交换机的生成树优先级是30480,如果要将优先级提高—级,那么优先级的值应该设定为( )。
 
 
  A.  30479
 
  B.  34576
 
  C.  30481
 
  D.  26384
 
 

62
 
SNMP v2的GetRequest PDU的语法和语义都与SNMP v1的GetRequest PDU相同,差别是SNMP v2对应答的处理( )。
 
 
  A.  要么所有的值都返回,要么一个也不返回
 
  B.  能够部分地对GetRequest操作进行应答
 
  C.  能够全部地对GetRequest操作进行应答
 
  D.  都不进行应答
 
 

63
 
以下Linux命令中,用于终止某个进程的命令是( )。
 
 
  A.  dead
 
  B.  kill
 
  C.  quit
 
  D.  exit
 
 

64
 
Linux操作系统中,目录“/proc”主要用于存放( )。
 
 
  A.  设备文件
 
  B.  配置文件
 
  C.  命令文件
 
  D.  进程和系统信息
 
 

65
 
在Windows操作系统中可以通过( )命令查看DHCP服务器分配给本机的IP地址。
 
 
  A.  nslookup
 
  B.  ifconfig
 
  C.  ipconfig
 
  D.  tracert
 
 

66
 
如果一台计算机配置成自动获取IP地址,开机后得到的IP地址是169.254.1.17,则首先应该检查( )。
 
 
  A.  TCP/IP协议
 
  B.  网卡的工作状态
 
  C.  DHCP服务器是否工作
 
  D.  DNS服务器是否正常
 
 

67
 
( )协议可支持在电子邮件中包含文本、图象、声音、视频及其它应用程序的特定数据。
 
 
  A.  HTTP
 
  B.  SMTP
 
  C.  PoP
 
  D.  MIME
 
 

68
 
通过( )可清除上网痕迹。
 
 
  A.  禁用脚本
 
  B.  禁止SSL
 
  C.  清除Cookie
 
  D.  查看ActiveX控件
 
 

69
 
在进行域名解析过程中,由( )获取的解析结果耗时最短。
 
 
  A.  根域名服务器
 
  B.  主域名服务器
 
  C.  本地缓存
 
  D.  转发域名服务器
 
 

70
 
若要指定回声请求报文的字节数,可使用( )命令。
 
 
  A.  ping -a
 
  B.  ping -t
 
  C.  ping -n
 
  D.  ping-1
 
 

71
 
VPN connections allow users working at home or on the road to connect in a secure fashion to a (71) corporate server using the routing infrastructure provided by a public internetwork (such as the Internet). From the user’s perspective, the VPN connection is a point-to-point connection between the user’s computer and a corporate (72). The nature of the (73) internetwork is irrelevant to the user because it appears as if the data is being sent over a dedicated (74) link. VPN technology also allows a corporation to connect to branch offices or to other companies over a public internetwork, while maintaining secure (75). The VPN connection across the Internet logically operates as a wide area network link between the sites.
 
 
  A.  customer
 
  B.  network
 
  C.  remote
 
  D.  local
 
 

72
 
VPN connections allow users working at home or on the road to connect in a secure fashion to a (71) corporate server using the routing infrastructure provided by a public internetwork (such as the Internet). From the user’s perspective, the VPN connection is a point-to-point connection between the user’s computer and a corporate (72). The nature of the (73) internetwork is irrelevant to the user because it appears as if the data is being sent over a dedicated (74) link. VPN technology also allows a corporation to connect to branch offices or to other companies over a public internetwork, while maintaining secure (75). The VPN connection across the Internet logically operates as a wide area network link between the sites.
 
 
  A.  router
 
  B.  client
 
  C.  host
 
  D.  server
 
 

73
 
VPN connections allow users working at home or on the road to connect in a secure fashion to a (71) corporate server using the routing infrastructure provided by a public internetwork (such as the Internet). From the user’s perspective, the VPN connection is a point-to-point connection between the user’s computer and a corporate (72). The nature of the (73) internetwork is irrelevant to the user because it appears as if the data is being sent over a dedicated (74) link. VPN technology also allows a corporation to connect to branch offices or to other companies over a public internetwork, while maintaining secure (75). The VPN connection across the Internet logically operates as a wide area network link between the sites.
 
 
  A.  medium
 
  B.  intermediate
 
  C.  remote
 
  D.  local
 
 

74
 
VPN connections allow users working at home or on the road to connect in a secure fashion to a (71) corporate server using the routing infrastructure provided by a public internetwork (such as the Internet). From the user’s perspective, the VPN connection is a point-to-point connection between the user’s computer and a corporate (72). The nature of the (73) internetwork is irrelevant to the user because it appears as if the data is being sent over a dedicated (74) link. VPN technology also allows a corporation to connect to branch offices or to other companies over a public internetwork, while maintaining secure (75). The VPN connection across the Internet logically operates as a wide area network link between the sites.
 
 
  A.  network
 
  B.  private
 
  C.  public
 
  D.  local
 
 

75
 
VPN connections allow users working at home or on the road to connect in a secure fashion to a (71) corporate server using the routing infrastructure provided by a public internetwork (such as the Internet). From the user’s perspective, the VPN connection is a point-to-point connection between the user’s computer and a corporate (72). The nature of the (73) internetwork is irrelevant to the user because it appears as if the data is being sent over a dedicated (74) link. VPN technology also allows a corporation to connect to branch offices or to other companies over a public internetwork, while maintaining secure (75). The VPN connection across the Internet logically operates as a wide area network link between the sites.
 
 
  A.  technology
 
  B.  server
 
  C.  host
 
  D.  communications
 
 

,