单选题 (一共71题,共71分)

1.

传输经过SSL 加密的网页所采用的协议是( )。

2.

数字话音的采样频率定义为8kHz,这是因为( )。

3.

关于虚拟局域网,下面的描述中错误的是( )。

4.

如果在查找路由表时发现有多个选项匹配,那么应该根据( )原则进行选择。

5.

应用于光纤的多路复用技术是( )。

6.

为了攻击远程主机,通常利用( )技术检测远程主机状态。

7.

下列服务中,传输层使用UDP 的是( )。

8.

下列隧道协议中,工作在网络层的是( )。

9.

下列病毒中,属于脚本病毒的是( )。

10.

RIP 协议通过路由器之间的( )计算通信代价。

11.

通过CIDR 技术,把4 个主机地址110.18.168.5、110.18.169.10、110.18.172.15 和110.18.173.254 组织成一个地址块,则这个超级地址块的地址是( )。

12.

SNMP 管理模型由4 部分组成,它们是管理站、( )、网络管理协议和管理信息库。

13.

生成树协议(STP)的作用是( )。

14.

SNMP 属于OSI/RM 的( )协议。

15.

由Wi-Fi 联盟制定的无线局域网(WLAN)最新安全认证标准是( )。

16.

运行( )命令后,显示本地活动网络连接的状态信息。

17.

最大传输速率能达到100M b/s 的双绞线是( )。

18.

使用ping 命令可以进行网络检测,在进行一系列检测时,按照由近及远原则,首先执行的是( )。

19.

下面关于网络层次与主要设备对应关系的叙述中,配对正确的是( )。

20.

下面的地址类型中,不属于IPv6 的是( )。

21.

因特网中的域名系统(Domain Name System)是一个分层的域名树,在根域下面是顶级域。下面的项级域中属于国家顶级域的是()。

22.

电子邮件地址“linxin@mail.ceiaec.org”中的linxin、@和mail.ceiaec.org 分别表示用户信箱的()。

23.

Email 应用中需采用()协议来支持多种格式的邮件传输。

24.

下面算法中,属于非对称密钥加密算法的是()。

25.

以下关于SRAM(静态随机存储器)和DRAM(动态随机存储器)的说法中,正确的是( )。

26.

设机器字长为8,则-0 的( )表示为11111111。

27.

张某购买了一张有注册商标的应用软件光盘,擅自复制出售,则其行为侵犯了( )。

28.

以下关于软件著作权产生的时间,表述正确的是( )。

29.

下列操作系统中,( )的主要特性是支持网络系统的功能,并具有透明性。

30.

在Windows XP 系统中,“网上邻居”文件夹显示指向共享计算机、打印机和网络上其他资源的快捷方式。WIN7 系统的图形界面如下图所示,“网上邻居”图标不见了,代替“网上邻居”的是( )。

初级网络管理员,章节练习,计算机科学基础

31.

在Windows 的命令行窗口中键入命令

C:\> nslookupset type= MX>202.30.192.2

这个命令序列的作用是查询( )。

32.

在Linux 操作系统中,目录“etc/dev”主要用于存放( )。

33.

以下Linux 命令中,cd..\..的作用是( )。

34.

在Windows 操作系统中,ipconfig /all 命令的作用是( )。

35.

在 Windows 资源管理器中,若要选择窗口中分散的多个文件,在缺省配置下,可以先选择一个文件,然后按住()。

36.

在HTML 中,用于输出“>”符号应使用( )。

37.

HTML 语言中,单选按钮的type 属性是( )

38.

静态VLAN 的配置方式是()。

39.

GIF 文件类型支持( )图像存储格式。

40.

使用图像扫描仪以300DPI 的分辨率扫描一幅3x3 英寸的图片,可以得到( )素的数字图像。

41.

在windows系统中,若要将文件“D:\user\my.doc"设置成只读属性,可以通过修改该文件的( )来实现。将文件设置为只读属性可控制用户对文件的修改,这一级安全管理称之为( )安全管理。

42.

在windows系统中,若要将文件“D:\user\my.doc"设置成只读属性,可以通过修改该文件的( )来实现。将文件设置为只读属性可控制用户对文件的修改,这一级安全管理称之为( )安全管理。

43.

数字签名通常采用( )对消息摘要进行加密,接收方采用( )来验证签名。

44.

在网络操作系统环境中,当用户A的文件或文件夹被共享时,( ),这是因为访问用户A的计算机或网络的人( )。

45.

在网络操作系统环境中,当用户A的文件或文件夹被共享时,( ),这是因为访问用户A的计算机或网络的人( )。

46.

设有一个关系emp-sales(部门号,部门名,商品编号,销售数),查询各部门至少销售了5种商品或者部门总销售数大于2000的部门号、部门名及平均销售数的SQL语句如下:

SELECT部门号,部门名,AVG(销售数)AS平均销售数

FROM emp-sales

GROUP BY ( )

HAVING ( ) OR ( );

47.

设有一个关系emp-sales(部门号,部门名,商品编号,销售数),查询各部门至少销售了5种商品或者部门总销售数大于2000的部门号、部门名及平均销售数的SQL语句如下:

SELECT部门号,部门名,AVG(销售数)AS平均销售数

FROM emp-sales

GROUP BY ( )

HAVING ( ) OR ( );

48.

设有一个关系emp-sales(部门号,部门名,商品编号,销售数),查询各部门至少销售了5种商品或者部门总销售数大于2000的部门号、部门名及平均销售数的SQL语句如下:

SELECT部门号,部门名,AVG(销售数)AS平均销售数

FROM emp-sales

GROUP BY ( )

HAVING ( ) OR ( );

49.

一个应用软件的各个功能模块可采用不同的编程语言来分别编写,分别编译并产生( ),再经过( )后形成在计算机上运行的可执行程序。

50.

一个应用软件的各个功能模块可采用不同的编程语言来分别编写,分别编译并产生( ),再经过( )后形成在计算机上运行的可执行程序。

51.

下面的网络中,属于电路交换网络的是( ),属于分组交换网络的是( )。

52.

下面网络协议的报文,通过TCP传输的是( ),通过UDP传输的是( )。

53.

下面的管理功能中,属于配置管理的是( )。

54.

假设用户U有2000台主机,则必须给他分配( )个C类网络,如果分配给用户U的网络号为220.117.113.0,则指定给用户U的地址掩码为( )。

55.

假设用户U有2000台主机,则必须给他分配( )个C类网络,如果分配给用户U的网络号为220.117.113.0,则指定给用户U的地址掩码为( )。

56.

动态主机配置协议(DHCP)的作用是( );DHCP客户机如果收不到服务器分配的IP地址,则( )。

57.

动态主机配置协议(DHCP)的作用是( );DHCP客户机如果收不到服务器分配的IP地址,则( )。

58.

在以太网标准规范中,以太网地址长度是( )字节;数据速率达到千兆的标准是( )。

59.

在以太网标准规范中,以太网地址长度是( )字节;数据速率达到千兆的标准是( )。

60.

HTML页面的“<title>主页</title>”代码应写在( )标记内

61.

在HTML中输出表格对,表头内容应写在( )标记内。

62.

以下关于服务器端脚本的说法中,正确的是( )。

63.

默认情况下,FTP服务器的控制端口为( ),上传文件时的端口为( )。

64.

家庭网络中,下面IP地址( )能被DHCP服务器分配给终端设备。

65.

Windows命令行输入( )命令后得到下图所示的结果。

初级网络管理员,历年真题,2016年上半年(上午)《网络管理员》真题

66.

某PC的Intemet协议属性参数如下图所示,默认网关的IP地址是( )。

初级网络管理员,历年真题,2016年上半年(上午)《网络管理员》真题

67.

The use of network( ),systems that effectively isolate an organization's internal network structure from an( )network, such as the INTERNET is becoming increasingly popular. These firewall systems typically act as application-layer( )between networks, usually offering controlled TELNET, FTP, and SMTP access. With the emergence of more sophisticated( )layer protocols designed to facilitate global information discovery , there exists a need to provide a general ( )for these protocols to transparently and securely traverse a firewall.

68.

The use of network( ),systems that effectively isolate an organization's internal network structure from an( )network, such as the INTERNET is becoming increasingly popular. These firewall systems typically act as application-layer( )between networks, usually offering controlled TELNET, FTP, and SMTP access. With the emergence of more sophisticated( )layer protocols designed to facilitate global information discovery , there exists a need to provide a general ( )for these protocols to transparently and securely traverse a firewall.

69.

The use of network( ),systems that effectively isolate an organization's internal network structure from an( )network, such as the INTERNET is becoming increasingly popular. These firewall systems typically act as application-layer( )between networks, usually offering controlled TELNET, FTP, and SMTP access. With the emergence of more sophisticated( )layer protocols designed to facilitate global information discovery , there exists a need to provide a general ( )for these protocols to transparently and securely traverse a firewall.

70.

The use of network( ),systems that effectively isolate an organization's internal network structure from an( )network, such as the INTERNET is becoming increasingly popular. These firewall systems typically act as application-layer( )between networks, usually offering controlled TELNET, FTP, and SMTP access. With the emergence of more sophisticated( )layer protocols designed to facilitate global information discovery , there exists a need to provide a general ( )for these protocols to transparently and securely traverse a firewall.

71.

The use of network( ),systems that effectively isolate an organization's internal network structure from an( )network, such as the INTERNET is becoming increasingly popular. These firewall systems typically act as application-layer( )between networks, usually offering controlled TELNET, FTP, and SMTP access. With the emergence of more sophisticated( )layer protocols designed to facilitate global information discovery , there exists a need to provide a general ( )for these protocols to transparently and securely traverse a firewall.