单选题 (一共69题,共69分)

1.

基于MAC 地址划分VLAN 的优点是 () 。

2.

通过局域网接入因特网,图中箭头所指的两个设备是

中级系统集成项目管理工程师,章节练习,基础复习,信息技术基础

3.

在Word编辑状态下,将正文中所有 “internet explorer” 改写为 “Internet Explorer”,常选用编辑子菜单上的 () 命令;单击“工具”栏中的“ () ”按钮可以在光标所在处插入超链接。

4.

在 Excel 表处理软件中,() 是当公式在复制或移动时会根据移动的位置自动调节公式中引用单元格的地址。假设单元格A1、A2、B1和B2内容如下图所示,并在C1中输入公式“=$A$1+$B$1”,并将公式复制到C2,那么C2的内容为 ()。

初级程序员,历年真题,2007年上半年《程序员》真题

5.

在 Excel 表处理软件中,() 是当公式在复制或移动时会根据移动的位置自动调节公式中引用单元格的地址。假设单元格A1、A2、B1和B2内容如下图所示,并在C1中输入公式“=$A$1+$B$1”,并将公式复制到C2,那么C2的内容为 ()。

初级程序员,历年真题,2007年上半年《程序员》真题

6.

无符号二进制数100110.101转换成的十进制数为() 。

7.

某网络结构如下图所示。在Windows操作系统中配置Web服务器应安装的软件是 () ,在配置网络属性时 PC1 的“默认网关”应该设置为 () 。首选 DNS 服务器应设置为 () 。

初级程序员,历年真题,2007年上半年《程序员》真题

8.

WWW服务器与客户机之间采用() 协议进行网页的发送和接收。

9.

() 是指系统或其组成部分能在其他系统中重复使用的特性。

10.

DoS 攻击的目的是 ()。

11.

以下关于入侵检测系统的描述中,错误的是 () 。

12.

若信息为32位的二进制编码,至少需要加() 位的校验位才能构成海明码。

13.

某计算机中采用48×48 数字化点阵字模表示一个汉字,字模中的每一个点在存储器中用一个二进制位存储。那么,现有1024个汉字需要在计算机中存储,则要求的存储空间应为()K 字节。

14.

()存放待执行指令的地址。

15.

在 Windows 系统中,如果用户要整理 D 盘上的碎片,可选中D盘,(),单击“开始整理”按钮,在弹出的对话框中单击“碎片整理”按钮即可;通过设置文件的(),可以使其成为“隐藏”文件。

16.

在 Windows 系统中,如果用户要整理 D 盘上的碎片,可选中D盘,(),单击“开始整理”按钮,在弹出的对话框中单击“碎片整理”按钮即可;通过设置文件的(),可以使其成为“隐藏”文件。

17.

下列选项中不属于我国著作权法所保护的作品是()。

18.

以下关于曼彻斯特编码的描述中,错误的是()

19.

5 类无屏蔽双绞线电缆(UTP)由()对导线组成。

20.

一个8口的10BASE-T 集线器,每个端口的平均带宽是()。一个8口的10BASE-T交换机,一个端口通信的数据速率(半双工)最大可以达到 () 。

21.

在()表示中,数值 0 有唯一的编码。

22.

用带符号位的定点补码表示纯小数,8 位编码 11111111 表示的十进制数是()。

23.

CD-ROM 盘中的信息存储在()中。

24.

下图所示的插头可以连接到主板上的()接口。

初级网络管理员,历年真题,2007年上半年(上午)《网络管理员》真题

25.

给定工程项目 PROJ 和职工 EMP 实体集,若一个职工可以参加多个项目,一个项目可以由多个职工参加,那么,PROJ 和 EMP 之间应是一个()的联系。

26.

通过()关系运算,可以从表 1 和表 2 获得表 3。

初级网络管理员,历年真题,2007年上半年(上午)《网络管理员》真题

27.

()采用不同频率的信号在同一信道上传输数据。

28.

局域网中某主机的 IP 地址为 172.16.1.12/20,该局域网的子网掩码为()。

29.

IPv6 地址为()位二进制。

30.

1000Base-LX 使用的传输介质是()。

31.

IEEE 802.11 MAC层采用() 协议

32.

ASP 提供的内嵌对象中,()对象的值只能在一个会话的生命期中使用。

33.

HTML 中的注解用()来标记。

34.

Dreamweaver 是一个()。

35.

在 IE 浏览器中,Web 网页下载完成后可采用()方法将网页保存到本地硬盘。

36.

攻击者通过扫描()漏洞,产生大量不可用的 Sendmail 子进程,导致 Sendmail 长时间挂起,从而耗尽服务器内存,达到攻击的目的。

37.

SNMPv1 的安全机制是()。

38.

在 Windows 操作环境中,采用()命令来查看本机 IP 地址及网卡 MAC 址。

39.

当下面 4 个协议运行在同一个网络中时,()协议属于自上而下的第一层。

40.

某端口的 IP 地址为 202.16.7.131/26,则该 IP 地址所在网络的广播地址是()。

41.

有 4 个 B 类网络地址:130.57.16.254,130.57.17.01,130.57.32.254 和 130.57.33.01,如果子网掩码为255.255.240.0,则以下说法中正确的是()。

42.

以下给出的地址中,属于B类地址的是(),属于C类地址的是()。

43.

以下给出的地址中,属于B类地址的是(),属于C类地址的是()。

44.

下面关于协议的描述中,正确的是()。

45.

B2B 电子商务是指()。

46.

在网络地址 178.15.0.0/16 中划分出 14 个大小相同的子网,每个子网最多有 ()个可用的主机地址。

47.

仿真终端与交换机控制台端口(Console)()

48.

通过Web管理交换机,在URL栏中输入()。

49.

采用 HTML 创建一个Email地址的链接,下面正确的句法是()。

50.

在超文本中插入视频剪辑文件 sample4.avi,鼠标移到 AVI 播放区域上时,才开始播放 AVI。实现这一功能正确的 HTML 程序为()。

51.

下面程序在 IE 浏览器中的显示结果为()。

<html>

<head><meta>我的网站</meta></head>

<body>主题</body>

</html>

52.

FTP 使用的传输层协议为();FTP 有 2 个端口,用作控制连接的默认端口号为(),用作数据传输的默认端口号为()。

53.

FTP 使用的传输层协议为();FTP 有 2 个端口,用作控制连接的默认端口号为(),用作数据传输的默认端口号为()。

54.

FTP 使用的传输层协议为();FTP 有 2 个端口,用作控制连接的默认端口号为(),用作数据传输的默认端口号为()。

55.

可以通过()服务登录远程主机进行系统管理。

56.

感染“熊猫烧香”病毒后的计算机不会出现()的情况。

57.

在 TCP/IP 网络管理中,MIB 数据库中的信息是由()来收集的。

58.

某计算机 IP 地址为 192.168.1.68,网关为 192.168.1.254。该计算机现在无法访问IP 地址为 202.120.45.12 的主机,若要测试该计算机在其网段内是否工作正常,应使用()命令。

59.

在 Windows 操作环境中,如果想查看域名服务器是否工作正常,可以采用 ()命令。

60.

传输安全电子邮件的协议 PGP 属于()。

61.

在Linux中,外部设备文件放在()中,设备文件sdc标识的设备类型为()。

62.

在Linux中,外部设备文件放在()中,设备文件sdc标识的设备类型为()。

63.

某网络结构如下图所示。在 Windows 操作系统中配置 Web 服务器应安装的软件是()。在配置网络属性时 PC1 的“默认网关”应该设置为(),首选 DNS 服务器应设置为()。

初级网络管理员,历年真题,2007年上半年(上午)《网络管理员》真题

64.

()是由 Web 服务器发送给浏览器,并存储在客户端以备查询的信息。

65.

Spyware and other forms of malware are the biggest online threat to your computer’s ()nowadays. These malicious()which get to your PC through freeware, shareware,commercial sites, deceptive pop-ups or in any other way, can record your surfing habits and sites you visit, share your personal information with their partners. Any personal (), when in wrong hands, can leave you a victim of an "identity theft" by steeling your credit ()details, birth records and other () information.

66.

Spyware and other forms of malware are the biggest online threat to your computer’s ()nowadays. These malicious()which get to your PC through freeware, shareware,commercial sites, deceptive pop-ups or in any other way, can record your surfing habits and sites you visit, share your personal information with their partners. Any personal (), when in wrong hands, can leave you a victim of an "identity theft" by steeling your credit ()details, birth records and other () information.

67.

Spyware and other forms of malware are the biggest online threat to your computer’s ()nowadays. These malicious()which get to your PC through freeware, shareware,commercial sites, deceptive pop-ups or in any other way, can record your surfing habits and sites you visit, share your personal information with their partners. Any personal (), when in wrong hands, can leave you a victim of an "identity theft" by steeling your credit ()details, birth records and other () information.

68.

Spyware and other forms of malware are the biggest online threat to your computer’s ()nowadays. These malicious()which get to your PC through freeware, shareware,commercial sites, deceptive pop-ups or in any other way, can record your surfing habits and sites you visit, share your personal information with their partners. Any personal (), when in wrong hands, can leave you a victim of an "identity theft" by steeling your credit ()details, birth records and other () information.

69.

Spyware and other forms of malware are the biggest online threat to your computer’s ()nowadays. These malicious()which get to your PC through freeware, shareware,commercial sites, deceptive pop-ups or in any other way, can record your surfing habits and sites you visit, share your personal information with their partners. Any personal (), when in wrong hands, can leave you a victim of an "identity theft" by steeling your credit ()details, birth records and other () information.