当前位置:首页计算机类软件水平考试初级网络管理员->2007年上半年(上午)《网络管理员》真题

2007年上半年(上午)《网络管理员》真题

卷面总分:69分 答题时间:240分钟 试卷题量:69题 练习次数:42次
单选题 (共69题,共69分)
1.

基于MAC 地址划分VLAN 的优点是 () 。

  • A. 主机接入位置变动时无需重新配置
  • B. 交换机运行效率高
  • C. 可以根据协议类型来区分VLAN
  • D. 适合于大型局域网管理
标记 纠错
2.

通过局域网接入因特网,图中箭头所指的两个设备是

中级系统集成项目管理工程师,章节练习,基础复习,信息技术基础

  • A. 二层交换机
  • B. 路由器
  • C. 网桥
  • D. 集线器
标记 纠错
3.

在Word编辑状态下,将正文中所有 “internet explorer” 改写为 “Internet Explorer”,常选用编辑子菜单上的 () 命令;单击“工具”栏中的“ () ”按钮可以在光标所在处插入超链接。

  • A. “修订”
  • B. “替换”
  • C. “定位”
  • D. “粘贴”
标记 纠错
4.

在 Excel 表处理软件中,() 是当公式在复制或移动时会根据移动的位置自动调节公式中引用单元格的地址。假设单元格A1、A2、B1和B2内容如下图所示,并在C1中输入公式“=$A$1+$B$1”,并将公式复制到C2,那么C2的内容为 ()。

初级程序员,历年真题,2007年上半年《程序员》真题

  • A. 绝对引用
  • B. 相对引用
  • C. 逻辑引用
  • D. 物理引用
标记 纠错
5.

在 Excel 表处理软件中,() 是当公式在复制或移动时会根据移动的位置自动调节公式中引用单元格的地址。假设单元格A1、A2、B1和B2内容如下图所示,并在C1中输入公式“=$A$1+$B$1”,并将公式复制到C2,那么C2的内容为 ()。

初级程序员,历年真题,2007年上半年《程序员》真题

  • A. 102
  • B. 103
  • C. 104
  • D. 203
标记 纠错
6.

无符号二进制数100110.101转换成的十进制数为() 。

  • A. 38.625
  • B. 42.315
  • C. 48.625
  • D. 68.815
标记 纠错
7.

某网络结构如下图所示。在Windows操作系统中配置Web服务器应安装的软件是 () ,在配置网络属性时 PC1 的“默认网关”应该设置为 () 。首选 DNS 服务器应设置为 () 。

初级程序员,历年真题,2007年上半年《程序员》真题

  • A. 210.110.112.113
  • B. 210.110.112.111
  • C. 210.110.112.98
  • D. 210.110.112.9
标记 纠错
8.

WWW服务器与客户机之间采用() 协议进行网页的发送和接收。

  • A. HTTP
  • B. URL
  • C. SMTP
  • D. HTML
标记 纠错
9.

() 是指系统或其组成部分能在其他系统中重复使用的特性。

  • A. 可扩充性
  • B. 可移植性
  • C. 可重用性
  • D. 可维护性
标记 纠错
10.

DoS 攻击的目的是 ()。

  • A. 获取合法用户的口令和帐号
  • B. 使计算机和网络无法提供正常的服务
  • C. 远程控制别人的计算机
  • D. 监听网络上传输的所有信息
标记 纠错
11.

以下关于入侵检测系统的描述中,错误的是 () 。

  • A. 入侵检测是一种主动保护网络免受攻击的安全技术
  • B. 入侵检测是一种被动保护网络免受攻击的安全技术
  • C. 入侵检测系统能够对网络活动进行监视
  • D. 入侵检测能简化管理员的工作,保证网络安全运行
标记 纠错
12.

若信息为32位的二进制编码,至少需要加() 位的校验位才能构成海明码。

  • A. 3
  • B. 4
  • C. 5
  • D. 6
标记 纠错
13.

某计算机中采用48×48 数字化点阵字模表示一个汉字,字模中的每一个点在存储器中用一个二进制位存储。那么,现有1024个汉字需要在计算机中存储,则要求的存储空间应为()K 字节。

  • A. 196
  • B. 244
  • C. 288
  • D. 312
标记 纠错
14.

()存放待执行指令的地址。

  • A. 算术逻辑单元
  • B. 程序计数器
  • C. 指令寄存器
  • D. 累加器
标记 纠错
15.

在 Windows 系统中,如果用户要整理 D 盘上的碎片,可选中D盘,(),单击“开始整理”按钮,在弹出的对话框中单击“碎片整理”按钮即可;通过设置文件的(),可以使其成为“隐藏”文件。

  • A. 双击鼠标左键,选择“属性”对话框中的常规选项卡
  • B. 单击鼠标右键,选择“属性”对话框中的常规选项卡
  • C. 双击鼠标左键,选择“属性”对话框中的工具选项卡
  • D. 单击鼠标右键,选择“属性”对话框中的工具选项卡
标记 纠错
16.

在 Windows 系统中,如果用户要整理 D 盘上的碎片,可选中D盘,(),单击“开始整理”按钮,在弹出的对话框中单击“碎片整理”按钮即可;通过设置文件的(),可以使其成为“隐藏”文件。

  • A. 类型
  • B. 格式
  • C. 属性
  • D. 状态
标记 纠错
17.

下列选项中不属于我国著作权法所保护的作品是()。

  • A. 计算机程序
  • B. 计算机保护条例
  • C. 计算机文挡
  • D. Flash 软件制作的动画
标记 纠错
18.

以下关于曼彻斯特编码的描述中,错误的是()

  • A. 无需另外传输同步信号
  • B. 每个比特都由两个码元组成
  • C. 用电平跳变来区分 0 和 1
  • D. 用电平的高低来区分 0 和 1
标记 纠错
19.

5 类无屏蔽双绞线电缆(UTP)由()对导线组成。

  • A. 2
  • B. 3
  • C. 4
  • D. 5
标记 纠错
20.

一个8口的10BASE-T 集线器,每个端口的平均带宽是()。一个8口的10BASE-T交换机,一个端口通信的数据速率(半双工)最大可以达到 () 。

  • A. 10Mb/s
  • B. 8Mb/s
  • C. 2Mb/s
  • D. 1.25Mb/s
标记 纠错
21.

在()表示中,数值 0 有唯一的编码。

  • A. 原码
  • B. 反码
  • C. 补码
  • D. 原码或反码
标记 纠错
22.

用带符号位的定点补码表示纯小数,8 位编码 11111111 表示的十进制数是()。

  • A. 0
  • B. -1
  • C. +2-7
  • D. -2-7
标记 纠错
23.

CD-ROM 盘中的信息存储在()中。

  • A. 内外圈磁道
  • B. 螺旋形光道
  • C. 内外圈光道
  • D. 螺旋形磁道
标记 纠错
24.

下图所示的插头可以连接到主板上的()接口。

初级网络管理员,历年真题,2007年上半年(上午)《网络管理员》真题

  • A. COM
  • B. RJ-45
  • C. USB
  • D. PS/2
标记 纠错
25.

给定工程项目 PROJ 和职工 EMP 实体集,若一个职工可以参加多个项目,一个项目可以由多个职工参加,那么,PROJ 和 EMP 之间应是一个()的联系。

  • A. 1:1
  • B. n:1
  • C. 1:n
  • D. m:n
标记 纠错
26.

通过()关系运算,可以从表 1 和表 2 获得表 3。

初级网络管理员,历年真题,2007年上半年(上午)《网络管理员》真题

  • A. 投影
  • B. 选择
  • C. 笛卡尔积
  • D. 自然连接
标记 纠错
27.

()采用不同频率的信号在同一信道上传输数据。

  • A. 空分多路复用
  • B. 时分多路复用
  • C. 频分多路复用
  • D. 码分多址
标记 纠错
28.

局域网中某主机的 IP 地址为 172.16.1.12/20,该局域网的子网掩码为()。

  • A. 255.255.255.0
  • B. 255.255.254.0
  • C. 255.255.252.0
  • D. 255.255.240.0
标记 纠错
29.

IPv6 地址为()位二进制。

  • A. 16
  • B. 32
  • C. 64
  • D. 128
标记 纠错
30.

1000Base-LX 使用的传输介质是()。

  • A. 光纤
  • B. 微波
  • C. UTP
  • D. 同轴电缆
标记 纠错
31.

IEEE 802.11 MAC层采用() 协议

  • A. CSMA/CA
  • B. CSMA/CB
  • C. CSMA/C
  • D. CSMA/CF
标记 纠错
32.

ASP 提供的内嵌对象中,()对象的值只能在一个会话的生命期中使用。

  • A. Session
  • B. Application
  • C. Request
  • D. Server
标记 纠错
33.

HTML 中的注解用()来标记。

  • A. <!--注释内容 -->
  • B. /* */
  • C. //
  • D. ‘ ‘
标记 纠错
34.

Dreamweaver 是一个()。

  • A. Web 浏览器
  • B. 图形绘制软件
  • C. 网页制作软件
  • D. 动画制作软件
标记 纠错
35.

在 IE 浏览器中,Web 网页下载完成后可采用()方法将网页保存到本地硬盘。

  • A. 选择“文件”菜单下的“另存为”
  • B. 鼠标右键点击页面,选择“保存页面”
  • C. 选择“收藏”菜单下的“添加到收藏夹”
  • D. 选择“编辑”菜单下的“粘贴”
标记 纠错
36.

攻击者通过扫描()漏洞,产生大量不可用的 Sendmail 子进程,导致 Sendmail 长时间挂起,从而耗尽服务器内存,达到攻击的目的。

  • A. CGI
  • B. SMTP
  • C. RPC
  • D. DNS
标记 纠错
37.

SNMPv1 的安全机制是()。

  • A. 验证用户名
  • B. 验证IP地址
  • C. 验证协议
  • D. 验证团体名
标记 纠错
38.

在 Windows 操作环境中,采用()命令来查看本机 IP 地址及网卡 MAC 址。

  • A. ping
  • B. tracert
  • C. ipconfig
  • D. nslookup
标记 纠错
39.

当下面 4 个协议运行在同一个网络中时,()协议属于自上而下的第一层。

  • A. HTTP
  • B. IP
  • C. ARP
  • D. TCP
标记 纠错
40.

某端口的 IP 地址为 202.16.7.131/26,则该 IP 地址所在网络的广播地址是()。

  • A. 202.16.7.255
  • B. 202.16.7.129
  • C. 202.16.7.191
  • D. 202.16.7.252
标记 纠错
41.

有 4 个 B 类网络地址:130.57.16.254,130.57.17.01,130.57.32.254 和 130.57.33.01,如果子网掩码为255.255.240.0,则以下说法中正确的是()。

  • A. 130.57.16.254 和 130.57.32.254 属于同一子网
  • B. 130.57.16.254 和 130.57.17.01 属于同一子网
  • C. 130.57.16.254 和 130.57.33.01 属于同一子网
  • D. 130.57.17.254 和 130.57.32.254 属于同一子网
标记 纠错
42.

以下给出的地址中,属于B类地址的是(),属于C类地址的是()。

  • A. 10.100.207.17
  • B. 203.100.218.14
  • C. 192.168.0.1
  • D. 132.101.203.31
标记 纠错
43.

以下给出的地址中,属于B类地址的是(),属于C类地址的是()。

  • A. 10.100.207.17
  • B. 203.100.218.14
  • C. 110.168.0.1
  • D. 132.101.203.31
标记 纠错
44.

下面关于协议的描述中,正确的是()。

  • A. ARP 报文封装在 IP 数据报中传送
  • B. ARP 协议实现域名到 IP 地址的转换
  • C. ARP 协议根据 IP 地址获取对应的 MAC 地址
  • D. ARP 协议是一种路由协议
标记 纠错
45.

B2B 电子商务是指()。

  • A. 商家对政府
  • B. 商家对个人
  • C. 个人对政府
  • D. 商家对商家
标记 纠错
46.

在网络地址 178.15.0.0/16 中划分出 14 个大小相同的子网,每个子网最多有 ()个可用的主机地址。

  • A. 2046
  • B. 2048
  • C. 4094
  • D. 4096
标记 纠错
47.

仿真终端与交换机控制台端口(Console)()

  • A. 通过因特网连接
  • B. 用 RS-232 电缆连接
  • C. 用电话线连接
  • D. 通过局域网连接
标记 纠错
48.

通过Web管理交换机,在URL栏中输入()。

  • A. 交换机的用户名
  • B. 交换机的MAC地址
  • C. 交换机的IP地址
  • D. 交换机的端口号
标记 纠错
49.

采用 HTML 创建一个Email地址的链接,下面正确的句法是()。

  • A. <a href="mailto:xxxxx@abc.com.cn">和我联系</a>
  • B. <a href="news:xxxxx@abc.com.cn">和我联系</a>
  • C. <a href="usenet:xxxxx@abc.com.cn">和我联系</a>
  • D. <a href="http:xxxxx@abc.com.cn">和我联系</a>
标记 纠错
50.

在超文本中插入视频剪辑文件 sample4.avi,鼠标移到 AVI 播放区域上时,才开始播放 AVI。实现这一功能正确的 HTML 程序为()。

  • A. <IMG dynsrc=" sample4.htm " start=fileopen>
  • B. <IMG dynsrc=" sample4.gif " start=fileopen>
  • C. <IMG dynsrc=" sample4.avi " start=mouseover>
  • D. <IMG dynsrc=" sample4.gif " start=mouseover>
标记 纠错
51.

下面程序在 IE 浏览器中的显示结果为()。

<html>

<head><meta>我的网站</meta></head>

<body>主题</body>

</html>

  • A. 我的网站
  • B. 主题
  • C. 什么也不显示
  • D. 显示出错
标记 纠错
52.

FTP 使用的传输层协议为();FTP 有 2 个端口,用作控制连接的默认端口号为(),用作数据传输的默认端口号为()。

  • A. HTTP
  • B. IP
  • C. TCP
  • D. UDP
标记 纠错
53.

FTP 使用的传输层协议为();FTP 有 2 个端口,用作控制连接的默认端口号为(),用作数据传输的默认端口号为()。

  • A. 80
  • B. 25
  • C. 445
  • D. 21
标记 纠错
54.

FTP 使用的传输层协议为();FTP 有 2 个端口,用作控制连接的默认端口号为(),用作数据传输的默认端口号为()。

  • A. 80
  • B. 25
  • C. 20
  • D. 445
标记 纠错
55.

可以通过()服务登录远程主机进行系统管理。

  • A. E-mail
  • B. Telnet
  • C. BBS
  • D. UseNet
标记 纠错
56.

感染“熊猫烧香”病毒后的计算机不会出现()的情况。

  • A. 执行文件图标变成熊猫烧香
  • B. 用户信息被泄漏
  • C. 系统运行变慢
  • D. 破坏计算机主板
标记 纠错
57.

在 TCP/IP 网络管理中,MIB 数据库中的信息是由()来收集的。

  • A. 管理站(Manager)
  • B. 代理(Agent)
  • C. Web 服务器(Web Server)
  • D. 浏览器(Browser)
标记 纠错
58.

某计算机 IP 地址为 192.168.1.68,网关为 192.168.1.254。该计算机现在无法访问IP 地址为 202.120.45.12 的主机,若要测试该计算机在其网段内是否工作正常,应使用()命令。

  • A. ping 192.168.1.254
  • B. ping 192.168.1.68
  • C. ping 202.120.45.12
  • D. ping 127.0.0.1
标记 纠错
59.

在 Windows 操作环境中,如果想查看域名服务器是否工作正常,可以采用 ()命令。

  • A. nslookup
  • B. tracert
  • C. netstat
  • D. nbtstat
标记 纠错
60.

传输安全电子邮件的协议 PGP 属于()。

  • A. 物理层
  • B. 传输层
  • C. 网络层
  • D. 应用层
标记 纠错
61.

在Linux中,外部设备文件放在()中,设备文件sdc标识的设备类型为()。

  • A. /var
  • B. /etc
  • C. /dev
  • D. /root
标记 纠错
62.

在Linux中,外部设备文件放在()中,设备文件sdc标识的设备类型为()。

  • A. IDE 硬盘
  • B. SCSI 硬盘
  • C. CD-ROM 驱动器
  • D. 软盘驱动器
标记 纠错
63.

某网络结构如下图所示。在 Windows 操作系统中配置 Web 服务器应安装的软件是()。在配置网络属性时 PC1 的“默认网关”应该设置为(),首选 DNS 服务器应设置为()。

初级网络管理员,历年真题,2007年上半年(上午)《网络管理员》真题

  • A. iMail
  • B. IIS
  • C. Wingate
  • D. IE 6.0
标记 纠错
64.

()是由 Web 服务器发送给浏览器,并存储在客户端以备查询的信息。

  • A. Cookies
  • B. VB Script
  • C. CGI
  • D. Java applet
标记 纠错
65.

Spyware and other forms of malware are the biggest online threat to your computer’s ()nowadays. These malicious()which get to your PC through freeware, shareware,commercial sites, deceptive pop-ups or in any other way, can record your surfing habits and sites you visit, share your personal information with their partners. Any personal (), when in wrong hands, can leave you a victim of an "identity theft" by steeling your credit ()details, birth records and other () information.

  • A. reliability
  • B. security
  • C. capability
  • D. efficiency
标记 纠错
66.

Spyware and other forms of malware are the biggest online threat to your computer’s ()nowadays. These malicious()which get to your PC through freeware, shareware,commercial sites, deceptive pop-ups or in any other way, can record your surfing habits and sites you visit, share your personal information with their partners. Any personal (), when in wrong hands, can leave you a victim of an "identity theft" by steeling your credit ()details, birth records and other () information.

  • A. hardware
  • B. cards
  • C. programs
  • D. equipment
标记 纠错
67.

Spyware and other forms of malware are the biggest online threat to your computer’s ()nowadays. These malicious()which get to your PC through freeware, shareware,commercial sites, deceptive pop-ups or in any other way, can record your surfing habits and sites you visit, share your personal information with their partners. Any personal (), when in wrong hands, can leave you a victim of an "identity theft" by steeling your credit ()details, birth records and other () information.

  • A. information
  • B. estate
  • C. life
  • D. existence
标记 纠错
68.

Spyware and other forms of malware are the biggest online threat to your computer’s ()nowadays. These malicious()which get to your PC through freeware, shareware,commercial sites, deceptive pop-ups or in any other way, can record your surfing habits and sites you visit, share your personal information with their partners. Any personal (), when in wrong hands, can leave you a victim of an "identity theft" by steeling your credit ()details, birth records and other () information.

  • A. reputation
  • B. password
  • C. address
  • D. card
标记 纠错
69.

Spyware and other forms of malware are the biggest online threat to your computer’s ()nowadays. These malicious()which get to your PC through freeware, shareware,commercial sites, deceptive pop-ups or in any other way, can record your surfing habits and sites you visit, share your personal information with their partners. Any personal (), when in wrong hands, can leave you a victim of an "identity theft" by steeling your credit ()details, birth records and other () information.

  • A. public
  • B. confidential
  • C. open
  • D. commercial
标记 纠错

答题卡(剩余 道题)

单选题
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69
00:00:00
暂停
交卷