Datahub
数据改变生活

2014年上半年 网络管理员 基础知识

发表时间:2022-07-30 21:18

全国计算机技术与软件专业技术资格(水平)考试


2014半年 网络管理员 上午试卷

(考试时间 9 : 00~11 : 30 共 150 分钟)



请按下述要求正确填写答题卡



1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。

2. 本试卷的试题中共有 75 空格,需要全部解答,每个空格 1 分,满分 75 分。

3. 每个空格对应一个序号,有 A、B、C、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。

4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。解答时用正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。


例题   

●2014半年全国计算机技术与软件专业技术资格(水平)考试日期是(88)(89) 日。

(88)A. 3                 B. 4                   C. 5                   D. 6

(89)A. 20                 B. 21                 C. 22                 D. 23

因为考试日期是“520 日”,故(88)选 C,(89)选 A,应在答题卡序号 88 下对 C 填涂,在序号 89 下对 A 填涂(参看答题卡)。



在Word的编辑状态下,当鼠标指针移动到图片上变成(1)形状时,可以拖动对图形的、在水平和垂直两个方向上进行缩放;若选择了表格的一行,并执行了表格菜单中的“删除列”命令,则(2)

(1)A.                 B.             C.             D.

(2)A.整个表格被删除                        B.表格中的一列被删除

       C.表格中的一行被删除                    D.表格中的行与列均为被删除


某Excel成绩表如下所示,若在G13单元格中输入(3),则G13单元格为平均成绩不及格的学生数。假设学生平均成绩分为优秀(平均成绩≥85)、及格(60≤平均成绩<85)和不及格(平均成绩<60)三个等级,那么在H3单元格中输入(4),并垂直向下拖动填充柄至H12,则可以完成其他同学成绩等级的计算。

 (3)A.COUNT(G3:G12, “<60”)                B.=COUNT(G3:G12,“<60”)

       C.COUNTIF(G3:G12, “<60”)                D.=COUNTIF(G3:G12, “<60”)

(4)A.IF(G3>=85,"优秀",IF(G3>=60,“及格","不及格"))

       B.=IF(G3>=85,“优秀",IF(G3>=60,“及格","不及格"))

       C.IF(平均成绩>=85,优秀",IF(G3>=60,“及格","不及格"))

       D.=IF(平均成绩>=85,“优秀",IF(G3>=60,“及格","不及格"))


在高速缓冲存储器(Cache)-主存层次结构中,地址映像以及和主存数据的交换由(5)完成。

(5)A.硬件            B.中断机构            C.软件            D.程序计数器


(6)是指CPU一次可以处理的二进制的位数,它直接关系到计算机的计算精度、速度等指标;运算速度是指计算机每秒能执行的指令条数,通常以(7)为单位来描述。

(6)A.宽带            B.主频                C.字长                D.存储容量

(7)A.MB                B.HZ                C.MIPS                D.BPS

CPU执行指令时,先根据(8)的内容从内存读取指令,然后译码并执行。

    (8)A.地址寄存器        B.程序计数器        C.指令寄存器        D.通用寄存器


(9)是采用一系列计算机指令来描述一幅图的内容。

    (9)A.点阵图            B.矢量图            C.位图                D.灰度图


以逻辑变量X和Y为输入,当且仅当X和Y同时为0时,输出才为0,其它情况下输出为1,则逻辑表达式为(10)

(10)A.X·Y            B.X+Y                C.X⊕Y                D.


操作系统文件管理中,目录文件是由(11)组成的。

(11)A.文件控制块    B.机器指令        C.汇编程序        D.进程控制块


以下关于和队列的叙述中,错误的是(12)

    (12)A.和队列都是线性的数据结构

        B.和队列都不允许在非端口位置插入和删除元素

        C.一个序列经过一个初始为空的后,元素的排列次序一定不变

        D.一个序列经过一个初始为空的队列后,元素的排列次序不变


黑盒测试不能发现(13)问题。

(13)A.不正确或遗漏的功能                B.初始化或终止性错误

        C.内部数据结构无效                    D.性能不满足要求

编写源程序时在其中增加注释,是为了(14)

(14)A.降低存储空间的需求量                B.提高执行效率

        C.推行程序设计的标准化                D.提高程序的可读性


(15)不属于线性的数据结构。

(15)A.            B.广义表            C.队列                D.串


计算机加电以后,首先应该将(16)装入内存并运行,否则,计算机不能做任何事情。

(16)A.操作系统        B.编译程序        C.Office系列软件        D.应用软件


将他人的软件光盘占为己有的行为是侵犯(17)行为。

    (17)A.有形财产所有权                    B.知识产权

        C.软件著作权                        D.无形财产所有权


在我国,商标专用权保护的对象是(18)

    (18)A.商标                B.商品                C.已使用商标         D.注册商标


设信道带宽为4000Hz,信噪比为30dB,则信道可达到的最大数据速率约为(19)b/s。

    (19)A.10000                B.20000                C.30000                D.40000


假设模拟信号的最高频率为10MHz,采样频率必须大于(20),才能使得到的样本信号不失真,如果每个样本量化为256个等级,则信道的数据速率是(21).

(20)A.10Mb/s            B.20Mb/s            C.30Mb/s            D.40Mb/s

(21)A.40Mb/s            B.80Mb/s            C.90Mb/s            D.320Mb/s


曼切斯特编码的特点是(22),它的编码效率是(23)

    (22)A.在“0”比特的前沿有电平翻转,在“1”比特的前沿没有电平翻转

        B.在“1”比特的前沿有电平翻转,在“0”比特的前沿没有电平翻转

        C.在每个比特的前沿有电平翻转

        D.在每个比特的中间有电平翻转

(23)A.50%                B.60%                C.80%                D.100%


HDLC是一种(24)。HDLC用一种特殊的位模式(25)作为标志以确定帧的边界。

(24)A.面向字符的同步控制协议                B.面向比特的同步控制协议

        C.面向字节计数的同步控制协议            D.异步通信控制协议

(25)A.01010101            B.10101010            C.01111110            D.10000001


路由信息协议RIP是一种广泛使用的基于(26)的动态路由协议。RIP规定一条通路上最多可包含的路由器数量是(27)

(26)A.链路状态算法        B.距离矢量算法      C.集中式路由算法   D.固定路由算法

(27)A.1个                B.15个                C.16个                D.无数个

下面的选项中,不属于网络155.80.100.0/21的地址是(28)

(28)A.155.80.102.0        B.155.80.99.0        C.155.80.97.0      D.155.80.95.0


使用CIDR技术把4个C类网络158.15.12.0/24、158.15.13.0/24、158.15.14.0/24和158.15.15.0/24汇聚成一个超网,得到的地址是(29)

(29)A.158.15.8.0/22                            B.158.15.12.0/22   

C.158.15.8.0/21                         D.158.15.12.0/21


属于网络202.15.200.0/21的地址是(30)

(30)A.202.15.198.0                            B.202.15.206.0

        C.202.15.217.0                            D.202.15.224.0

IP地址块155.32.80.192/26包含了(31)主机地址,不属于这个网络的地址是(32)

(31)A.15                B.32                C.62                D.64

(32)A.155.32.80.202                            B.155.32.80.195       

C.155.32.80.253                             D.155.32.80.191


以太网控制策略中有三种监听算法,其中一种是:“一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据”,这种算法称为(33)监听算法。这种算法的主要特点是(34)

(33)A.1-坚持型            B.非坚持型            C.P-坚持型            D.0-坚持型

(34)A.介质利用率低,但冲突概率低            B.介质利用率高,但冲突概率也高

        C.介质利用率低,但无法避免冲突            D.介质利用率高,可以有效避免冲突


快速以太网标准100BASE-TX规定使用(35)无屏蔽双绞线,其特性阻抗为(36)Ω。

(35)A.一对5类            B.一对3类            C.两对5类            D.两对3类

(36)A.50                B.70                C.100                D.150


如果在下图的PC3上运行命令arp122.55.19.3,则得到的MAC地址是(37)

(37)A.02-00-54-AD-EF-A1                        B.02-00-54-AD-EF-B2

        C.02-00-54-AD-EF-C3                        D.02-00-54-AD-EF-D4


根据IPv6的地址前缀判断下面哪一个地址属于全球单播地址。(38)

(38)A.12AB:0000:0000:CD30:0000:0000:0000:005E

        B.20A5:0000:0000:CD30:0000:0000:0000:005E

        C.FE8C:0000:0000:CD30:0000:0000:0000:005E

        D.FFAB:0000:0000:CD30:0000:0000:0000:005E


在TCP/IP协议中,ARP协议的作用是(39),RARP协议的作用是(40)

(39)A.从MAC地址查找对应的IP地址           

B.由IP地址查找对应的MAC地址

        C.把全局IP地址转换为私网中的专用IP地址   

D.用于动态分配IP地址

(40)A.从MAC地址查找对应的IP地址   

B.由IP地址查找对应的MAC地址

        C.把全局IP地址转换为私网中的专用IP地址

        D.用于动态分配IP地址

在HTML文档中创建一个标记sample,(41)可以创建指向标记sample的超链接。

(41)A.<a href=”sample”></a>            B.<a href=”#sample”></a>

        C.<a href=”mailto sample”></a>    D.<a href=”www.sample.htm”></a>


在HTML文件中,(42)标记在页面中显示work为斜体字。

(42)A.<pre>work</pre>                    B.<u> work</u>     

C.<i> work</i>                        D.<b> work</b>


在HTML的超链接标记中,target属性不包括(43)

(43)A.blank                B.self            C.parent            D.new

在HTML中,表格横向通栏的栏距由(44)属性指定。

(44)A.cellpadding        B.colspan        C.rowspan            D.width

在ASP中,(45)对象可以用于网站的计数器。

(45)A.Application        B.Session        C.Request            D.Response

某客户机在访问页面时出现乱码的原因可能是(46)

(46)A.浏览器没有安装相关插件            B.IP地址设置错误

        C.DNS服务器设置错误                    D.默认网关设置错误

通常工作在UDP协议之上的协议是(47)

(47)A.HTTP            B.Telnet            C.TFTP            D.SMTP

Windows系统中,(48)服务用于在本地存储DNS信息。

    (48)A.DHCP Client                        B.DNS Client

        C.Plug and Play                        D.Remote Procedure Call(RPC)


在DHCP服务器配置过程中,下列配置合理的是(49)

(49)A.移动用户配置较长的租约期            B.固定用户配置较短的租约期

        C.本地网关配置较长的租约期            D.服务器采用保留地址


某Web服务器的URL为https://www.softtest.com,在DNS服务器中为该Web服务器添加资源记录时,创建的域名为(50)

(50)A.https            B.softtest.com            C.https.www            D.www


以下木马程序的描述中,正确的是(51)

    (51)A.木马程序主要通过移动磁盘传播

        B.木马程序的客户端运行在攻击者的机器上

        C.木马程序的目的是使计算机或者网络无法提供正常的服务

        D.Sniffer是典型的木马程序


以下算法中属于报文摘要算法的是(52)

(52)A.MD5                B.DES                C.RSA                D.AES


关于包过滤防火墙和代理服务防火墙,以下描述正确的是(53)

    (53)A.包过滤技术实现成本较高,所以安全性能高

        B.包过滤技术对应用和客户是透明的

        C.代理服务技术安全性较高,可以提高网络整体性能

        D.代理服务技术只能配置成用户认证后才建立连接


TCSEC将计算机系统的安全划分为4个等级,其中Unix和Windows NT操作系统符合(54)安全标准。

(54)A.A级                B.B级                C.C级                D.D级


2014年1月,由于DNS根服务器被攻击,国内许多互联网用户无法访问.COM域名网站,这种恶意攻击可能造成的危害是(55)

(55)A.创造条件,攻击相应的服务器            B.快速入侵互联网用户的计算机

        C.将正常网站的域名解析到错误的地址        D.以上都是


文件型计算机病毒主要感染的文件类型是(56)

(56)A.EXE和COM            B.EXE和DOC            C.XLS和DOC            D.COM和XLS


当路由器发生故障时,利用show interface命令来检查每个端口的状态,解释屏幕输出信息,查看协议建立状态和EIA状态等,这属于(57)诊断。

(57)A.物理层            B.数据链路层        C.网络层            D.传输层


在路由器配置中,如果处于“Router(config-if)#”模式下,执行(58)命令可将路由器切换至“Router(config)#”模式。

(58)A.end                B.exit                C.show                D.enable


在Windows的cmd命令行窗口中,输入(59)命令将会得到如下图所示的结果。

    (59)A.net view            B.nbtstat-r            C.netstat            D.nslookup


在交换机配置中,(60)模式中才可以配置该交换机的设备管理地址。

    (60)A.Switch>                                B.Switch#       

C.Switch(config)#                        D.Switch(config-if)#


某企业基于Windows Server 2003,建立了一个主机名为www.qiye1.com、IP地址为202.100.10.22的虚拟服务器,配置了一个别名为bumen1.qiye1.com的网站,IIS中网站创建向导输入的信息如下图所示。

如果要直接访问该网站,在浏览器地址栏中输入(61)可正常访问。

(61)A.http://www.qiye1.com:1252                B.http://bumen1.qiye1.com

        C.http://bumen1.qiye1.com:1252            D.http://202.100.10.22


在SNMPv2中,为解决分布式网络管理的需要引入了(62)

(62)A.上下报文和访问特权数据库                B.上下报文和管理站数据库

        C.通知报文和访问特权数据库                D.通知报文和管理站数据库

在Linux操作系统中复制文件或目录时使用的命令是(63)

(63)A.copy                B.rm                C.mv                D.cp


在Linux系统中,DHCP服务的默认配置文件是(64)

    (64)A./et c/dhcp.conf                        B./et c/dhcp.config

        C./et c/dhcpd.conf                        D./et c/dhcpd.config


在Linux命令中,(65)用来显示和设置网络接口的配置信息。

    (65)A.ifconfig            B.ipconfig            C.route            D.nslookup

SNMP协议中,管理站用来接收代理发来的Trap报文时采用的协议及缺省端口号是(66)

(66)A.UDP91                B.TCP91                C.UDP92            D.TCP92

以下关于网络规划设计的叙述中,错误的是(67)

(67)A.网络拓扑结构设计必须具有一定的灵活性,易于重新配置

        B.网络拓扑结构设计应尽量避免单点故障导致整个网络无法正常运行

        C.层次化设计的优点是可以有效地将全局通信问题分解考虑

        D.应用服务器应该放在接入层,以便客户端就近访问


在Linux操作系统中,能够显示本机网络路由信息的命令是(68)

(68)A.ifconfig-a        B.netstar-nr        C.ls-1            D.route print


某用户在使用校园网中的一台计算机访问某网站时,发现使用域名不能访问该网站,但是使用该网站的IP地址可以访问该网站,造成该故障产生的原因有很多,其中不包括(69)  

(69)A.该计算机设置的本地DNS服务器工作不正常

        B.该计算机的DNS服务器设置错误

        C.该计算机与DNS服务器不在同一子网

        D.本地DNS服务器网络连接中断


在配置交换机VLAN时,以下删除VLAN的命令中,无法执行的命令是(70)

    (70)A.no vlan 1        B.no vlan 2        C.no vlan 100      D.no vlan 1000


Together with the network layer,the transport layer is the heart of the protocol ( 71).The network layer provides end-to-end (72) delivery using datagrams or virtual circuits.The transport layer builds on the network layer to provide data transport from a process on a (73) machine to a process on a destination machine with a desired level of reliability that is independent of the physical (74) currently in use.It provides the abstractions that applications nedd to use the network.Without the (75) layer,the whole concept of layered protocols would make little sense.

(71)A.transport            B.network        C.hierarchy            D.service

(72)A.packet            B.data            C.command            D.record

    (73)A.connection        B.terminal        C.source            D.destination

(74)A.traffic            B.connection    C.lines                D.networks

(75)A.network            B.transport        C.link                D.physical


QQ:258506508                                     联系电话:020-000000    000-000000                                   联系邮箱:xxx@.co.m                                     联系地址:XXX省XXX市XXX县XXX路