收藏 分销(赏)

上半网络管理员上午试卷参考答案与解析教学文稿.doc

上传人:w****g 文档编号:4020611 上传时间:2024-07-25 格式:DOC 页数:18 大小:130KB 下载积分:8 金币
下载 相关 举报
上半网络管理员上午试卷参考答案与解析教学文稿.doc_第1页
第1页 / 共18页
上半网络管理员上午试卷参考答案与解析教学文稿.doc_第2页
第2页 / 共18页


点击查看更多>>
资源描述
此文档收集于网络,如有侵权请联系网站删除 2010年上半年网络管理员上午试卷参考答案与解析 ● 学生成绩表如下表所示。若要计算学生各科成绩、总分和平均分各项的最高分,可先在C10单元格中输入  (1)  ,并  (2)  拖动填充柄至H10单元格,则可自动算出这些学生各科成绩、总分和平均分的最高分。   (1) A.MAX(C3:C9)    B.=MAX(C3,C9)    C.=MAX(C3+C9)    D.=MAX(C3:C9) (2) A.向垂直方向     B.向水平方向    C.按住Shift键向垂直方向  D.按住Shift键向水平方向 答案:(1)D ,(2)B   ● “  (3)  ”是访问某网站的正确网址。 (3) A.    B.xyz@ceiaec.org    C.ceiaec.org\index.htm   D.ceiaec.org@index.htm 答案:(3)A    ● 将某ASCII字符采用偶校验编码(7位字符编码+1位校验码)发送给接收方,在接收方收到的8位数据中,若  (4)  ,则能确定传输过程中发生的错误。 (4) A.“1”的个数为奇数   B.“1”的个数为偶数    C.最低位为“1”    D.最高位为“1” 答案:(4)A    ● 若内存按字节编址,用存储容量为32K×8比特的存储器芯片构成地址编号A0000H至DFFFFH的内存空间,则至少需要  (5)  片。 (5)A.4   B.6  C.8  D.10 试题解析:   DFFFFH – A0000 + 1 = 40000H   40000H / 8000H(32K) = 8 答案:(5)C   ● 32位微处理器的32是指  (6)  。 (6) A.系统总线的宽度为32位  B.处理的数据长度只能为32位    C.CPU字长为32位   D.通用寄存器数目为32个 答案:(6)C   ● 以下关于CPU与主存之间增加调整缓存(Cache)的叙述,不正确的是  (7)  。 (7) A. Cache扩充了主存储器的容量    B. Cache可以降低由于CPU与主存之间的速度差异造成的系统性能影响    C. Cache的有效性是利用了对主存储器访问的局部特征    D. Cache中通常保存着主存储器中部分内容的一份副本 答案:(7)A   ● 衡量计算机的主要性能指标除了字长、存取周期、运算速度之外,通常还包括  (8)  ,因为其反映了  (9)  。 (8) A.外部设备数量    B.计算机的制造成本    C.计算机的体积    D.主存储器容量大小 (9) A.每秒钟所能执行的指令条数 B.存储器读写速度    C.计算机即时存储信息的能力 D.该计算机保存大量信息的能力 答案:(8)D,(9)C   ● 用户提出需求并提供经费,委托软件公司开发软件。但在双方商定的协议中未涉及软件著作权的归属,则软件著作权属于  (10)  所有。 (10)A.软件用户     B.软件公司    C.用户与软件公司共同  D.社会公众 试题解析:   《计算机软件保护条例》第十一条规定:“接受他人委托开发的软件,其著作权的归属由委托人与受托人签订书面合同约定;无书面合同或者合同未作明确约定的,其著作权由受托人享有。”根据该条例的规定,确定委托开发的软件著作权归属时应当掌握以下两点:   1、委托开发的软件著作权的归属必须通过委托方和受委托方订立书面合同的形式进行约定。而且在书面合同中,软件著作权归属问题应当作为合同的重要条款予以明确约定。对于当事人已经在合同中约定软件著作权归属关系的,如事后发生纠纷,软件著作权的归属仍应当根据委托开发软件的书面合同来确定。   2、对于在委托开发软件活动中,委托者与受委托者没有签定书面合同,或者在所签订的合同中未对软件著作权归属作出明确约定的,其软件著作权应当属于受托者所有。 答案:(10)B   ● 李某购买了一张有注册商标的正版软件光盘,擅自将其复制出售,则该行为侵犯了开发商  (11)  。 (11)A.财产所有权  B.商标权  C.物权  D.知识产权 答案:(11)D   ● 若不考虑I/O设备本身的性能,则影响计算机系统I/O数据传输速度的主要因素是权属于  (12)  。 (12) A.地址总线宽度    B.数据总线宽度    C.主存储器的容量   D.CPU的字长 答案:(12)B   ● 十六进制数CC所对应的八进制数为  (13)  。 (13)A.314  B.630  C.1414  D.3030 试题解析:   将十六进制CC转换成二进制表达,为11001100;   再将其转换为八进制,为314。 答案:(13)A   ● CPU中的  (14)  的值可自动加1,以便实现程序指令的顺序执行。 (14) A.指令计数器(IR)   B.程序计数器(PC)    C.地址寄存器(AR)   D.指令译码器(ID) 试题解析:   为了保证程序(在操作系统中理解为进程)能够连续地执行下去,CPU必须具有某些手段来确定下一条指令的地址。而程序计数器正是起到这种作用,所以通常又称为指令计数器。在程序开始执行前,必须将它的起始地址,即程序的一条指令所在的内存单元地址送入PC,因此程序计数器(PC)的内容即是从内存提取的第一条指令的地址。当执行指令时,CPU将自动修改PC的内容,即每执行一条指令PC增加一个量,这个量等于指令所含的字节数,以便使其保持的总是将要执行的下一条指令的地址。由于大多数指令都是按顺序来执行的,所以修改的过程通常只是简单的对PC加1。 答案:(14)B   ● 源程序中的  (15)  与程序的运行结果无关。 (15) A.注释的多少    B.变量的赋值     C.循环语句的执行次数  D.表达式的求值方式 答案:(15)A   ● Windows系统中的磁盘碎片整理程序  (16)  。 (16)A.仅将卷上的可用空间合并,使其成为连续的区域    B.只能使每个文件占用卷上连续的磁盘空间,合并卷上的可用空间    C.只能使每个文件夹占用卷上连续的磁盘空间,合并卷上的可用空间    D.使每个文件和文件夹占用卷上连续的磁盘空间,合并卷上的可用空间 答案:(16)D   ● 对于二维数组a[1..6,1..8],设每个元素占2个存储单元,且以列为主序存储,则元素a[4,4]相对于数组空间起始地址的偏移量是  (17)  个存储单元。 (17)A.28  B.42  C.48  D.54 试题解析:   前3列有3 * 8 = 24个元素,因此a[4,4]的位置是在第28位。因此相对于数组空间起始地址的偏移量是(28 -1) * 2 = 54个存储单元。 答案:(17)D   ● 已知某带权图G的邻接表如下所示,其中表结点的结构为: 则图G是  (18)  。 (18)A.无向图  B.完全图  C.有向图  D.强连通图 试题解析:   完全图是每对顶点之间都恰连有一条边的简单图。n个端点的完全图有n个端点及n(n − 1) / 2条边。 强连通图(Strongly Connected Graph)是指一个有向图(Directed Graph)中任意两点v1、v2间存在v1到v2的路径(path)及v2到v1的路径的图。   将邻接表画成图,发现任何两个顶点之间都不存在两条直接连接,因此可以视为无向图。 答案:(18)A   ● 在下面的选项中,比较准确地描述了不归零码的是  (19)  。 (19)A.用低电平表示二进制0,用高电平表示二进制1    B.用电平从低到高的跳变表示二进制0,从高到低的跳变表示二进制1    C.每比特的开始无跳变表示二进制0,有跳变表示二进制1    D.每比特中间回到0电平表示二进制0,不回到0电平表示二进制1 试题解析:   在非归零编码方式中,信号的电压值或正或负,若线路空闲则表示没有信号正在传输。常见的非归零编码有两种编码方式:NRZ-L(Non Return-to-Zero-Level,非归零电平编码)和NRZ-I(Non Return-to-Zero Invert,非归零反相编码)。   在NRZ-L编码方式中,信号的电平是由它所代表的比特位决定的。正电压代表比特1,负电压代表比特0。下图是对数字数据“10010110”进行NRZ-L编码的例子。   在NRZ-I编码方式中,信号电平的一次反转代表比特1,没有电平变化代表比特0。下图是对数字数据“10010110”进行NRZ-I编码的例子。   A对于NRZ-L是对的,对NRZ-I是错的。   B完全错误。   C对于NRZ-I是对的,对NRZ-L是错的。   D完全错误。 答案:(19)此题无解。   ● 关于双绞线,下面的描述中正确的是  (20)  。 (20)A.1类双绞线可以使用在局域网中    B.5类双绞线电缆由4对导线组成    C.6类双绞线与RJ45接插件不兼容    D.7类双绞线与RJ45接插件兼容 试题解析:   一类线主要用于八十年代初之前的电话线缆,不在局域网中使用。   七类线是一种8芯屏蔽线,每对都有以个屏蔽层,然后8根芯外还有一个屏蔽层,接口与现在的RJ-45不兼容。 答案:(20)B   ● T1载波采用  (21)  复用技术,将  (22)  路话音复用在一条通信线路上,每路话音信号要经过编码器进行采样,采样频率为  (23)  Hz。 (21)A.时分多路  B.频分多路  C.空分多路  D.码分多址 (22)A.16    B.24   C.59   D.124 (23)A.50    B.1000   C.8000   D.10000 试题解析:   1962年,贝尔公司建成了第一个T载波通信系统,以实现数字信道的多路复用,采用了TDM技术。T1由24个DS0信道复用组成,每秒8000帧。 答案:(21)A,(22)B,(23)C   ● 路由器工作在  (24)  层。 (24)A.应用层   B.传输层  C.网络层  D.数据链路层 答案:(24)C   ● 在下列应用层协议中,利用UDP实现无连接传输的是  (25)  ,利用TCP实现面向连接传输的是  (26)  。 (25)A.SMTP   B.FTP   C.TELNET  D.SNMP (26)A.TFTP   B.FTP   C.RPC   D.SNMP 答案:(25)D,(26)B  ● IP地址块222.125.80.128/26包含了  (27)  个可用主机地址,这些可用地址中最小的地址是  (28)  ,最大地址是  (29)  。 (27)A.14    B.30   C.62   D.126 (28)A.222.125.80.128     B.222.125.80.129    C.222.125.80.159     D.222.125.80.160 (29)A.222.125.80.128     B.222.125.80.190    C.222.125.80.192     D.222.125.80. 254 试题解析:   /26表示网络中的可分配主机地址数是232-26-2=64-2=62个,可分配地址范围是              222.125.80.129~222.125.80.190。 答案:(27)C,(28)B,(29)B   ● 使用CIDR技术把4个网络202.17.0.0/21、202.17.16.0/20、 202.17.8.0/22 和202.17.34.0/23汇聚成一条路由信息,得到的目标地址是  (30)  。 (30)A.202.17.0.0/13     B.202.17.0.0/24    C.202.17.0.0/18     D.202.17.8.0/20 试题解析:   网络1的地址范围是202.17.0.0~202.17.7.255;   网络2的地址范围是202.17.16.0~202.16.31.255;   网络3的地址范围是202.16.8.0~202.16.11.255;   网络4的地址范围是202.16.34.0~202.16.35.255;   要将这4个网络聚合到一起,需要将202.17.0.0/24~202.17.63.0/24这64个网络汇聚起来,即202.17.0.0/18 答案:(30)C   ● IPV6地址为  (31)  位。 (31)A.128   B.64  C.48  D.32 答案:(31)A   ● 按照域名系统的定义,域名包含4个标识符,其中  (32)  是顶级域名,  (33)  是注册给组织或个人的二级域名。 (32)A.WWW   B.sales  C.microsoft  D.com (33)A.WWW   B.sales  C.microsoft  D.com 答案:(32)D,(33)C   ● 下面的FTP命令中,用于在远程计算机上创建目录的命令是  (34)  。 (34)A.pwd   B.dir  C.mkdir  D.mdelete 答案:(34)C   ● IEEE 802.11标准定义的AD HOC网络是  (35)  。 (35)A.一种需要AP支持的无线局域网络    B.一种不需要AP支持的点对点无线网络    C.一种采用特殊协议的有线网络    D.一种调整骨干数据网络 答案:(35)B   ● IEEE 802.3规定的最小帧长是  (36)  字节。 (36)A.46   B.64  C.512  D.1500 答案:(36)B   ● 下面关于快速以太网标准100BASE-TX的描述中,正确的是  (37)  。 (37)A.100BASE-TX采用3类UTP作为传输介质    B.100BASE-TX采用单模光纤作为传输介质    C.100BASE-TX采用多模光纤作为传输介质    D.100BASE-TX采用5类UTP作为传输介质 答案:(37)D   ● 以太网交换机的CONSOLE端口与PC机的  (38)  端口通过控制台电缆相连,默认的数据速率是  (39)  。 (38)A.COM  B.PPT  C.USB  D.1394 (39)A.480b/s  B.4800b/s C.9600b/s D.10Mb/s 答案:(36)A,(39)C   ● 在交换机上实现VLAN,可以采用静态或动态的方法。下面关于静态VLAN的描述中,正确的是  (40)  。 (40)A.把交换机的各个端口固定地分配给VLAN    B.可以根据MAC地址来建立静态VLAN    C.可以根据网络层协议来建立静态VLAN    D.可以根据IP广播域来建立静态VLAN 答案:(40)A   ● HTML语言中,可使用  (41)  标签将脚本插入HTML文档。 (41)A.<language> B.<script>  C.<javascript>  D.<vbscript> 答案:(41)B   ● 以下HTML代码中,创建指向邮箱地址的链接正确的是  (42)  。 (42)A.a href="email:test@">test@</a>    B.<a href="emailto:test@">test@</a>    C.<a href="mail:test@">test@</a>    D.<a href="mailto:test@">test@</a> 答案:(42)D   ● 在HTML语言中,  (43)  可用来为图像定义一串预备的可替换的文本。 (43)A.alt  B.Replace  C.text  D.Title 答案:(43)A   ● 下图是HTML文件submit.html在IE中的部分显示效果。   请完成下面submit.html中部分html代码。   <form action=/cgi-bin/post-query method=POST>    您的姓名:    <input type=text name=姓名><br>    您的主页的网址:    <input type=text name=网址 vlaue=http://><br>    密码:    <input type=  (44)   name=密码><br>    <input type=submit value="发送" ><input type=  (45)   value="重设" >   </form> (44)A.text  B.password  C.passwd  D.key (45)A.send  B.reset   C.restart  D.replace 答案:(44)B,(45)B   ● 在百度搜索引擎中输入内容为:网络管理员 -大纲,其作用是  (46)  。 (46)A.搜索包含“网络管理员 -大纲”的资料    B.搜索既包含“网络管理员”,又包含“大纲”的资料    C.搜索关于“网络管理员”,但不含“大纲”的资料    D.搜索包含“网络管理员大纲”的资料 答案:(46)C   ● Outlook Express作为邮件代理软件有诸多优点,下列说法中错误的是  (47)  。 (47)A.可以脱机处理邮件    B.可以管理多个邮件账号    C.可以使用通讯簿存储和检索电子邮件地址    D.不能发送和接收安全邮件 答案:(47)D   ● 常见的图像文件格式不包括  (48)  。 (48)A.BMP  B.MIDI   C.GIF  D.JPG 答案:(48)B   ● 在  (49)  。 (49)A.协议名  B.域名   C.主机名  D.页面文件 答案:(49)D   ● POP3服务默认的TCP端口号是  (50)  。 (50)A.20  B.25   C.80  D.110 答案:(50)D ● 下列关于网络攻击的说法中,错误的是  (51)  。 (51)A.钓鱼网站通过窃取用户的账号、密码来进行网络攻击    B.向多个邮箱群发同一封电子邮件是一种网络攻击行为    C.采用DOS攻击使计算机或网络无法提供正常的服务    D.利用Sniffer可以发起网络监听攻击 答案:(51)B   ● 在包过滤防火墙中,定义数据包过滤规则的是  (52)  。 (52)A.路由表  B.ARP  C.NAT  D.ACL 答案:(52)D   ● 在Windows系统中,管理权限最高的组是  (53)  。 (53)A.everyone B.administrators  C.power users D.users 答案:(53)B   ● 如果杀毒软件报告一系列的Word文档被病毒感染,则可以推断病毒类型是  (54)  ,   如果用磁盘检测工具(CHKDSK、SCANDISK等)检测磁盘发现大量文件链接地址错误,表明磁盘可能被  (55)  病毒感染。 (54)A.文件型  B.引导型  C.目录型  D.宏病毒 (55)A.文件型  B.引导型  C.目录型  D.宏病毒 答案:(54)D,(55)C   ● 下面加密算法中属于公钥加密算法的是  (56)  。 (56)A.DES  B.IDEA  C.RSA  D.MD5 答案:(56)C   ● 在千兆以太网标准中,  (57)  使用5类双绞线作为网络传输介质。 (57)A.1000BaseLX     B.1000BaseSX    C.1000BaseCX     D.1000BaseTX 答案:(57)D   ●   (58)  可以连接向主机192.168.1.100发送测试数据包,直到按下CTRL+C中断。 (58)A.ping 192.168.1.100 -a   B.ping 192.168.1.100 -n    C.ping 192.168.1.100 -t   D.ping 192.168.1.100 -w 答案:(58)C   ● 在Windows XP中,可采用  (59)  命令手工释放从DHCP服务器获取的IP地址。 (59)A.ipconfig/release     B.ip/release    C.config/release     D.hcp/release 答案:(59)A   ● 在SNMP支持的四种操作中,  (60)  用于修改对象的值。 (60)A.get  B.get-next  C.set  D.trap 答案:(60)C   ● 要添加一条到达目标10.41.0.0(子网掩码为255.255.0.0)的路由,下一跃点地址为10.27.0.1,则键入  (61)  命令。 (61)A.route add 10.41.0.0 mask 255.255.0.0 10.27.0.1    B.route add 10.41.0.0 mask 0.0.255.255 10.27.0.1    C.route add 10.27.0.1 mask 255.255.0.0 10.41.0.0    D.route add 10.27.0.1 mask 0.0.255.255 10.41.0.0 答案:(61)A   ● 在路由器配置中,将新的静态路由添加进路由表需要在  (62)  下进行。 (62)A.普通用户模式     B.特权模式    C.全局配置模式     D.接口配置模式 答案:(62)C   ● 在Linux操作系统中,默认的系统管理账户为  (63)  。 (63)A.root  B.administrator  C.boot  D.master 答案:(63)A   ● 在Linux操作系统中,可以通过  (64)  命令终止进程的执行。 (64)A.ps  B.configure  C.kill  D.dd 答案:(64)C   ● 下列关于ADSL的描述中,错误的是  (65)  。 (65)A.ADSL是以普通铜质电话线为传输介质的传输技术    B.ADSL提供下行线和上行线路对称的带宽    C.ADSL采用频分多路复用技术提供较高的数据速率    D.ADSL只需要一对双绞线就可完成双向传输 答案:(65)B   ● 下列DNS服务器中负责非本地域名查询的是  (66)  。 (66)A.缓存域名服务器     B.主域名服务器    C.辅域名服务器     D.转发域名服务器 答案:(66)D   ● 下列关于DHCP服务器的描述中,正确是  (67)  。 (67)A.客户端只能接受本网段内DHCP服务器提供的IP地址    B.需要保留IP地址可以包含在DHCP服务器的地址池中    C.DHCP服务器不能帮助用户指定DNS服务器    D.DHCP服务器可以将一个IP地址同时分配给两个不同用户 答案:(67)B   ● 建筑物综合布线系统中的干线子系统是  (68)  。 (68)A.各个楼层接线间配线架到工作区信息插座之间所安装的线缆    B.由终端到信息插座之间的连线系统    C.各楼层设备之间的互连系统    D.连接各个建筑物的通信系统 答案:(68)C   ● 交换机配置命令2950A(vlan)#vlan 3 name vlan3 的作用是  (69)  。 (69)A.创建编号为3的VLAN,并命名为vlan3    B.把名称为vlan3的主机划归编号为3的VLAN    C.把名称为vlan3的端口划归编号为3的VLAN    D.进入vlan3配置子模式 答案:(69)A   ● 采用OSPF协议配置路由协议时,主干区域为  (70)  。 (70)A.区域0  B.区域01  C.区域10  D.区域100 答案:(70)A   ● Both bus and tree topologies are characterized by the use of multipoint   (71)  . For the bus, all stations attach, through appropriate hardware   (72)   known as a tap, directly to a linear transmission medium, or bus. Full-duplex operation between the station and the tap allows data to be transmitted onto the bus and received from the   (73)  . A transmission from any station propagates the length of the medium in both directions and can be received by all other   (74)  . At each end of the bus is a   (75)  , which absorbs any signal, removing it from the bus. (71)A.medium B.connection C.token  D.resource (72)A.processing B.switching  C.routing  D.interfacing (73)A.tree  B.bus   C.star   D.ring (74)A.routers  B.stations  C.servers  D.switches (75)A.tap  B.repeat  C.terminator D.concentrator 答案:(71)A,(72)D,(73)B,(74)B,(75)C 此文档仅供学习和交流
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 教育专区 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服