2012年软考网络管理员网络管理习题及答案

合集下载

网络管理员试题及答案

网络管理员试题及答案

网络管理员试题及答案一、单项选择题1. 下列哪项不是局域网的特点?A. 较小的覆盖范围B. 低延迟C. 高带宽D. 公共互联网访问权限答案:D2. 下列哪个是用于网络通信的协议?A. TCP/IPB. HTMLC. XMLD. CSS答案:A3. 下列哪个工具可以用于网络漏洞扫描?A. WiresharkB. NmapC. PuttyD. Ping答案:B4. 下列哪个端口被用于HTTP通信?A. 21B. 80C. 443D. 3389答案:B5. 下列哪种攻击方式属于拒绝服务攻击?A. 木马程序B. 哈希碰撞C. 钓鱼攻击D. SYN洪水攻击答案:D二、填空题1. 拥有超级管理员权限的用户通常被称为________。

答案:root2. Ping命令用于测试两台主机之间的________。

答案:连通性3. 当使用HTTPS访问一个网站时,数据传输过程中会使用加密的________协议。

答案:SSL/TLS4. 下列是一个常见的端口扫描命令:________。

答案:nmap5. DNS用于将域名转换为________。

答案:IP地址三、简答题1. 请简要解释什么是网络攻击?答案:网络攻击是指对计算机网络系统进行恶意攻击的行为。

攻击者通过利用系统中的漏洞、弱点或者实施各种技术手段来获取非法的访问权限、窃取敏感信息、破坏网络功能等。

网络攻击可以对个人、组织以及整个网络基础设施造成严重威胁和损失。

2. 什么是防火墙?它的作用是什么?答案:防火墙是一种位于网络与外部世界之间的安全设备,用于监控和控制网络流量。

它的作用是通过设定策略和规则,阻止非法的访问和恶意攻击进入受保护网络,同时允许合法的数据包通过。

防火墙可以检测和过滤恶意流量,保护网络资源和数据的安全性。

3. 请简要介绍常见的网络安全威胁类型。

答案:常见的网络安全威胁包括:- 病毒和蠕虫:通过感染计算机系统传播并破坏数据或者占据系统资源。

- 黑客攻击:包括拒绝服务攻击、密码破解、远程控制等方式,旨在获取非法的访问权限或者造成系统瘫痪。

2012年软考网络管理员考前冲刺习题及答Internet与应用

2012年软考网络管理员考前冲刺习题及答Internet与应用

2012年软考网络管理员考前冲刺习题及答Internet与应用一、选择题:1、因特网是目前世界上第一大互联网,它起源于美国,其雏形是()。

A.NCFCB.CERNETC.GBNETD.ARPANET2、以()为代表,标志着我们目前常称的计算机网络的兴起。

A.Internetware网C.ARPA网D.IBM网3、Internet采用的主要通信协议是()。

A.TCP/IPB.CSMA/CDC.TokenRingD.FTP4、在下列选项中,不属于Internet功能的是()。

A.电子邮件B.WWW浏览C.程序编译D.文件传输5、如果用户希望在网上下载软件或大文件,可以使用Internet提供的服务形式是()。

A.新闻组服务B.电子公告牌服务C.电子邮件服务D.文件传输服务6、如果用户希望将自己计算机中的照片发给国外的朋友,可以使用Internet提供的服务形式是()。

A.新闻组服务B.电子公告牌服务C.电子邮件服务D.文件传输服务7、如果用户希望在网上聊天,可以使用Internet提供的服务形式是()。

A.新闻组服务B.即时通信服务C.电子邮件服务D.文件传输服务8、在Internet网上进行通信时,为了标识网络和主机,需要给它们定义唯一的()。

A.主机名称B.服务器标识C.IP地址D.通信地址9、IP地址是一个32位的二进制,它通常采用点分()。

A、二进制数表示B、八进制数表示C、十进制数表示D、十六进制数表示10、下列IP地址中,合法的是()。

A.222.18.32.256B.202.202.22.31C.255.255.255.255D.110.110.11011、IP地址采用分段地址方式,长度为4个字节,每个字节对应一个()进制数。

A.二B.八C.十D.十六12、在IP地址方案中,159.226.181.1是一个()。

A.A类地址B.B类地址C.C类地址D.D类地址13、A类IP地址用几位二进制数表示网络地址()。

2012年网络工程师真题和标准答案

2012年网络工程师真题和标准答案

2012年软考网络工程师上午题● 若某条无条件转移汇编指令采用直接寻址,则该指令的功能是将指令中的地址码送入(1)(1)A.PC(程序计数器) B .AR(地址寄存器) C .AC(累加器) D .ALU(算术逻辑运算单元) ● 若某计算机系统的I/O 接口与主存采用统一编址,则输入输出操作是通过 ( 2 ) 指令来完成的:(2)A .控制 B . 中断 C . 输入输出 D . 缓存● 在程序的执行过程中,CACHE 与主存的地址映像由 ( 3 )(3)A .专门的硬件自动完成 B .程序员进行调度C .操作系统进行管理D .程序员和操作系统共同协调完成● 总线复用方式可以 (4)(4)A .提高总线的传输带宽 B .增加总线的功能C .减少总线中信号线的数量D .提高CPU 利用率● 确定软件的模块划分及模块之间的调用关系是 (5) 阶段的任务(5)A .需求分析 B .概要设计 C .详细设计 D .编码● 利用结构化分析模型进行接口设计时,应以 (6) 为依据:(6)A .数据流图 B .实体-关系图 C .数据字典 D .状态-迁移图● 下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的值表示完成活动所需要的时间,则关键路径长度为(7)开始结束(7)A .20 B .19 C .17 D.16● 若某文件系统的目录结构如下图所示,假设用户要访问文件f1.java,且当前工作目录为Program,则该文件的全文件名为(8) ,其相对路径为(9)(8)A .f1.java B .\Document\Java-prog\f1.javaC .D:\Program\Java-prog\f1.javaD .Program\Java-prog\f1.java(9 ) A .Java-prog\ B .\Java-prog\ C .Program\Java-prog D .Program\Java-prog\● (10) 指可以不经著作权人许可,无需支付报酬,使用其作品:(10)A .合理使用 B .许可使用 C .强制许可使用 D .法定许可使用●两个自治系统(AS)之间使用的路由协议是(11) :(11)A.RIP B.OSPF C.BGP D.IGRP●一个以太网交换机,读取整个数据帧,对数据帧进行差错校验后再转发出去,这种交换方式称为(12) (12)A.存储转发交换B.直通交换C.无碎片交换D.无差错交换●以下关于光纤通信的叙述中,正确的是(13) :(13)A.多模光纤传输距离远,而单模光纤传输距离近;B.多模光纤的价格便宜,而单模光纤的价格较贵;C.多模光纤的包层外径较粗,而单模光纤包层外径较细;D.多模光纤的纤芯较细,单模光纤的纤芯较粗。

2012年下半年软考《网络管理员》下午试卷

2012年下半年软考《网络管理员》下午试卷

2012年下半年软考《网络管理员》下午试卷(参考答案版)2012年下半年软考《网络管理员》下午试卷(参考答案版)—第1题阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。

【说明】某网络拓扑结构如图1-1所示,在host1超级终端中查看路由器R1的路由信息如下所示。

Router#show ip route C 192.168.100.0/24 is directly connected, FastEthernet0/0 R 192.168.101.0/24 [120/1] via 192.168.112.2, 00:00:09,Seria12/0 192.168.112.0/30 is subnetted,1 subnets C 192.168.112.0 is directly connected, Seria12/0查看接口信息如下所示,Router#show interface fastethernet 0/0 FastEthernet0/0 is up, line protocol is up (connected) Hardware is Lance, address is 000a.f35e.e172 (bia 000a.f35e.e172) Internet address is 192.168.100.1/24 MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,rely 255/255, load 1/255 ……【问题1】(6分,每空1.5分)在设备连接方式中,host1的(1)端口需和路由器R1 的(2)端口相连;路由器R1采用(3)接口与交换机相连:路由器R1采用(4)接口与路由器R2相连。

空(1)~(4)备选答案:A.Seria12/0 B.以太网C.Com(RS232) D.Console【问题2】(3分,每空1分)为PC1配置Internet协议属性参数。

2012上半年软考网络工程师真题

2012上半年软考网络工程师真题

2012年5月软考网工上午卷●位于CPU与主存之间的高速缓冲存储器Cache用于存放部分主存数据的拷贝,主存地址与Cache之间的转换工作由(1)A完成。

(1)A.硬件B.软件C.用户D.程序员●内存单元按字节编址,地址0000A000H~0000BFFFH共有(2)D 个存储单元。

(2)A.8192K B.1024K C.13K D.8K●相联存储器按(3)C 访问。

(3)A.地址B.先入后出的方式C.内容D.先入先出的方式●若CPU要执行的指令为:MOV R1,#45(即将数值45传送到寄存器R1中),则该指令中采用的寻址方式为(4)B 。

(4)A.直接寻址和立即寻址B.寄存器寻址和立即寻址C.相对寻址和直接寻址D.寄存器间接寻址和直接寻址●数据流图(DFD)对系统的功能和功能之间的数据流进行建模,其中顶层数据流图描述了系统的(5)B。

(5)A.处理过程B.输入与输出C.数据存储D.数据实体●以下关于类继承的说法中,错误的是(6)C。

(6)A.通过类继承,在程序中可以复用基类的代妈B.在继承类中可以增加新代码C.在继承类中不能定义与被继承类(基类)中的方法D.在继承类中可以覆盖被继承类(基类)中的方法●下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的值表示完成活动所需要的时间,则(7)B 在关键路径上。

(7)A.B B.C C.D D.H●软件开发的增量模型(8) B 。

(8)A.最适用于需求被清晰定义的情况B.是一种能够快速构造可运行产品的好方法C.最适合于大规模团队开发的项目D.是一种不适用于商业产品的创新模型●假设某软件公司与客户签订合同开发一个软件系统,系统的功能有较清晰定义,且客户对交付时间有严格要求,则该系统的开发最适宜采用(9)A。

(9)A.瀑布模型B.原型模型C.V-模型D.螺旋模型●中国企业M与美国公司L进行技术合作,合同约定M使用一项在有效期内的美国专利,但该项美国专利未在中国和其他国家提出申请,对于M销售依照该专利生产的产品,以下叙述正确的是(10)D 。

2012年软考网络管理员考前冲刺习题及答案网络管理与网络安全

2012年软考网络管理员考前冲刺习题及答案网络管理与网络安全

2012年软考网络管理员考前冲刺习题及答案网络管理与网络安全一、选择题:1、网络管理系统中,管理对象是指()。

A.网络系统中各种具体设备B.网络系统中各种具体软件C.网络系统中各类管理人员D.网络系统中具体可以操作的数据2、网络管理系统的配置管理最主要的功能是()。

A.确定设备的地理位置B.确定设备的地理位置、名称和有关细节C.增强网络管理者对网络配置的控制D.为网络管理者提供网络元素清单3、SNMP网络管理是一种()。

A.分布式管理B.集中式管理C.随机式管理D.固定式管理4、在网络管理中,一般采用的管理模型是()。

A.管理者/代理B.客户机/服务器C.网站/浏览器D.CSMA/CD5、数字签名是数据的接收者用来证实数据的发送者身份确实无误的一种方法,目前常采用的数字签名标准是()。

A.DSS标准B.CRC标准C.SNMP标准D.DSA标准6、下列有关数字签名技术的叙述中错误的是()。

A.发送者的身份认证B.保证数据传输的安全性C.保证信息传输过程中的完整性D.防止交易中的抵赖行为发生7、在身份认证中,使用最广泛的一种身份验证方法是()。

A.口令或个人识别码B.令牌C.个人特征D.以上都是8、为使发送方不能否认自己发出的签名消息,应该使用以下哪种技术()。

A.数据加密B.数字签名C.防火墙D.链路加密9、下列最容易破解的加密方法是()。

A.DES加密算法B.换位密码C.替代密码D.RSA加密算法10、真正安全的密码系统是()。

A.即使破译者能够加密任何数量的明文,也无法破译密文B.破译者无法加密任意数量的明文C.破译者无法破译的密文D.密钥有足够的长度11、在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户有所不同。

这种网络安全级别是()。

A.共享级完全B.部分访问安全C.用户级安全D.E1级安全12、以下不属于防火墙技术的是()。

A.IP过滤B.线路过滤C.应用层代理D.计算机病毒检测13、一般而言,Internet防火墙建立在一个网络的哪个部分()。

Windowsserver2012网络管理考试试题及答案

Windowsserver2012网络管理考试试题及答案

Windowsserver2012网络管理考试试题及答案第一篇:Windows server 2012 网络管理考试试题及答案专业:网络科目:Windows server 2012网络管理一、单项选择题1.引导过程中如何访问Windows 2012中高级启动选项()A.按F10键B.按spacebar键C.按F6键D.按F8键答案:D 2.使用()命令可以将FAT分区转换为NTFS分区A.FDISK B.LABEL C.FORMATD.CONVERT 答案:D 3.Windows 2012的NTFS文件系统具有对文件和文件夹加密的特性。

域用户user1加密了自己的一个文本文件myfile.txt。

他没有给域用户user2授权访问该文件。

下列叙述正确的是()A.User1需要解密文件myfile.txt才能读取B.User2如果对文件myfile.txt具有NTFS完全控制权限,就可以读取该文件C.如果user1将文件myfile.txt拷贝到FAT32分区上,加密特性不会丢失D.对文件加密后可以防止非授权用户访问,所以user2不能读取该文件答案:D 4.下面哪个不属于NTFS权限()A.创建B.读取C.修改D.写入答案:C 5.通过使用()可以更改显示器属性。

A.控制面板B.MMCC.事件查看器D.计算机管理答案:A 6.计算机上有两个NTFS分区:C和D,在C分区上有一个文件夹:Folder1,内有一个文件:myfile.bmp,为了节约磁盘空间,对该文件和文件夹都进行了压缩,在D分区上有一个文件夹:Folder2,没有进行压缩,现在将文件:myfile.bmp移动到Folder2中,则该文件的压缩状态为()A.不压缩B.不确定C.以上都不对D.压缩答案:A 7.如果想要限制用户过多的占用磁盘空间,应当()A.设置数据压缩B.设置动态存储C.设置文件加密D.设置磁盘配额答案:D 8.应该使用哪个TCP/IP工具来最简便地判断互联网络中哪个路由器出现了故障()A.Traceroute B.Netstat C.Ping D.Ipconfig 答案:A 9.Windows 2012计算机的管理员有禁用账户的权限。

2012下 网络管理

2012下 网络管理

2012年(下)全国信息技术水平考试计算机网络管理技术水平证书考试试卷一、单项选择题(本大题共30小题,每小题1分,共30分)1.在配置邮件服务器时,使用的通信端口号是A.21, 22 B.25,110C.22,25 D.23,1102.下列存储管理技术中,支持虚拟存储器的技A.动态分区法 B. 可重定位分区法C.请求分页技术 D. 对换技术3.利用sniffer监听网络通信流量时,计算机的网卡处于()A.混杂B.加密C.解密D.单播4.利用SNMP协议中的()以获取网络设备配霞信息。

A.Request B.AskC.Trap D.Get5.下列服务软件中可以提供域名解析服务的选项是A.BIND B.PGPC—.SSL D.IIS6.一种基于MAC地址识别,能完成封装、转发数据分组功能的网络设备是()A.交换机 B. 路由器C.防火墙 D.网闸7.在分时系统中,时间片一定,(),响应时间越长。

A.内存越多B.用户数越多C.后备队列越少D.用户数越少8.在Linux系统中,利用__命令可以显示系统当前进程。

A.useradd B.whoC.Ps .D. user9.三层交换机工作在OSI七层模型中的()A.物理层、数据链路层、会话层B.网络层、物理层、应用层C.数据链路层、物理层、应用层D.物理层、数据链路层、网络层10.邮件服务器在接收电子邮件时需要用到的服务是。

A.SMTP B.DHCPC.DNS D.POP311.下列选项中属于基于载波侦听多路访问/冲突检测协议的网络是()A. 以太网B.FDDIC.WiFi D. 令牌网12.网络环境下的挑战/响应鉴别技术使用了(),可以在不传输用户口令的情况下识别用户的身份。

A.Hash函数 B. SSL服务C.SET命令D.X.509协议13.为了对紧急进程或重要进程进行调度,调度算法应采用/A.先进先出调度算法B.优先数法C.最短作业优先调度法D.定时轮转法14.在网络系统中,若一条传输线路上的信号和邻近线路上的信号发生了干扰,则这种现象称为()A.串扰B.衰减C.回波损耗D.短路15.若要判断与远端机器是否连通,网络是否工作正常,则应通过向远端的机器发送()报文,并等待接收icmp echo reply报文来判断。

软考2012年下半年网络工程师真题及参考答案

软考2012年下半年网络工程师真题及参考答案

软考2012年下半年网络工程师真题及参考答案●在CPU中,(1)不仅要保证指令的正确执行,还要能够处理异常事件。

(1)A.运算器B.控制器C.寄存器组D.内部总线●计算机中主存储器主要由存储体、控制线路、地址寄存器、数据寄存器和(2)组成。

(2)A.地址译码电路B.地址和数据总线C.微操作形成部件D.指令译码器●以下关于数的定点表示和浮点表示的叙述中,不正确的是(3)。

(3)A.定点表示法表示的数(称为定点数)常分为定点整数和定点小数两种B.定点表示法中,小数点需要占用一个存储位C.浮点表示法用阶码和尾数来表示数,称为浮点数D.在总位数相同的局兄下,浮点表示法可以表示更大的数●X、Y为逻辑变量,与逻辑表达式X+XY等价的是(4)。

(Ps.本题的下划线都是上划线)(4)A.X+Y B.X+Y C.X+Y D.X+Y●在软件设计阶段,划分模块的原则是,一个模块的(5)。

(5)A.作用范围应该在其控制范围之内B.控制范围应该在作用范围之内C.作用范围与控制范围互不包含D.作用范围与控制节围不受任何限制●下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,则里程碑(6)在关键路径上,活动FG的松弛时间为(7)。

(6)A.B B.C C.D D.I(7)A.19 B.20 C.21 D.24●设文件索引节点中有8个地址项,每个地址项大小为4字节,其中5个地址项为直接地址索引,2个地址项是一级间接地址索引,1个地址项是二级间接地址索引,磁盘索引块和磁盘数据块女小均为1KB字节。

若要访问文件的逻辑块号分别为5和518,则系统应分别采用(8)。

(8)A.直接地址索引和二级间接地址索引B.直接地址素引和二级间接地址索引C.一级间接地址素引和二级间接地址索引D.一级间接地址索引和一级间接地址索引●某企业有生产部和销售部,生产部负责生产产品并送入仓库,销售部从仓库取出产品销售。

假设仓库可存放N件产品。

(完整word版)2012年上半年网络管理员考试下午试题及答案

(完整word版)2012年上半年网络管理员考试下午试题及答案

2012年上半年软考《网络管理员》下午试卷(参考答案版)试题一(15分)阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。

【说明】某网络拓扑结构如图1-1所示,网络中心设在图书馆,均采用静态lP接入。

【问题1】 (6分,每空2分)由图1-1可见,图书馆与行政楼相距350米,图书馆与实训中心相距650米,均采用千兆连接,那么①处应选择的通信介质是(1),②处应选择的通信介质是(2) ,选择这两处介质的理由是(3)。

(1)、(2)备选答案(每种介质限选一次):A.单模光纤B.多模光纤 C.同轴电缆 D.双绞线【问题2】(3分,每空1分)从表1-1中为图1-1的③~⑤处选择合适的设备,填写设备名称(每个设备限选一次)。

【问题3】(6分,每空1.5分)该网络在进行lP地址部署时,可供选择的地址块为192.168.100.0/26,各部门计算机数量分布如表1-2所示。

要求各部门处于不同的网段,表1-3给出了图书馆的lP分配范围,请将其中的(4)、(5)处空缺的主机地址和子网掩码填写在答题纸的相应位置。

为hostl配置Intemet协议属性参数。

lP地址: (6) ; (给出一个有效地址即可)子网掩码: (7) ;试题二(15分)阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。

【说明】某局域网采用DHCP服务器自动分配IP地址,网络结构如图2-1所示。

【问题1】(4分,每空1分)通过DHCP服务器分配lP地址的工作流程为:寻找DHCP服务器、提供IP租用、接受lP租约及租约确认等四步,如图2-2所示。

为图2-2中(1)~(4)处选择正确的报文。

(1)~(4)备选答案:A. DhcpdiscoverB.DhcpofferC. DhcprequestD.Dhcpack【问题2】(6分,每空2分)DHCP服务器配置成功后,在PC1的DOS命令窗口中,运行(5) 命令显示本机网卡的连接信息,得到图2-3所示的结果。

软考计算机网络工程师2012上半年下午试题及答案

软考计算机网络工程师2012上半年下午试题及答案

全国计算机技术与软件专业技术资格(水平)考试2012 年上半年网络工程师下午试卷试题一(共15分)阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。

【说明】某公司计划部署园区网络,其建筑物分布如图1-1 所示。

根据需求分析结果,网络规划要求如下:1.网络中心机房在信息大楼。

2.设计中心由于业务需求,要求千兆到桌面;同时要求设计中心汇聚交换机到核心交换机以千兆链路聚合。

3.会议中心采用PoE 无线网络部署.【问题1】(5 分,每空1分)根据公司网络需求分析,设计人员设计的网络拓扑结构如图1-2 所示。

1.根据网络需求描述和网络拓扑结构,图1-2 中介质1 应选用(1);介质2 应选用(2);介质3 应选用(3).问题(1)~(3)备选答案:(注:每项只能选择一次)A.单模光纤 B.多模光纤 C.6 类双绞线 D.同轴电缆2.在该网络中,应至少选用单模SFP(4) 个,多模SFP (5)个。

【问题2】(4 分,每空1 分)该网络部分设备如下表所示:根据题目说明和网络拓扑图,在图1-2 中,设备1 应选用(6)设备2 应选用(7)设备3 应选用(8)设备4 应选用(7)【问题3】(6 分,每空1 分)该网络在进行地址分配时,其VLAN 分配如下表所示:根据上表,完成下列生产车间汇聚交换机的配置:Switch(config)#interface vlan 99Switch(config-if)#ip address 192.168.99.254 255.255.255.0Switch(config-if)#no shutdownSwitch(config-if)#exitSwitch(config)#interface vlan 100Switch(config-if)#ip address (10) (11)Switch(config-if)#no shutdownSwitch(config-if)#exitSwitch(config)#interface fl/2Switch(config-if)#switchport mode (12)Switch(config-if)#switchport access vlan(13)Switch(config-if)#exitSwitch(config)#interface g2/1Switch(config-if)#switchport mode (14)Switch(config-if)#exitSwitch(config)#interface vlan 1Switch(config-if)#ip address 192.168.1.254 255.255.255.0Switch(config-if)#no shutdownSwitch(config-if)#exitSwitch(config)#ip default-gateway (15)试题二(15 分)阅读以下说明,回答问题1 至问题3,将解答填入答题纸对应的解答栏内。

2012年上半年网络管理员考试真题及答案解析

2012年上半年网络管理员考试真题及答案解析

2012年上半年网络管理员上午试卷(考试时间 9 : 00~11 : 30 共 150 分钟)1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。

2. 本试卷的试题中共有 75 个空格,需要全部解答,每个空格 1 分,满分75 分。

3. 每个空格对应一个序号,有 A、B、C、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。

4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。

解答时用正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。

例题●2012 年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(88)月(89)日。

(88)A. 3 B. 4 C. 5 D. 6 (89)A. 20 B. 21 C. 22 D. 23 因为考试日期是“5 月 20 日”,故(88)选 C,(89)选 A,应在答题卡序号 88 下对 C 填涂,在序号 89 下对 A 填涂(参看答题卡)。

●在Windows系统中,若要查找文件名中第二个字母为b的所有文件,则可在查找对话框中输入(1):若用鼠标单击应用程序窗口左上角最右的图标,则可以(2)该应用程序窗口。

(1)A.?b*.* B.?b.* C.*b*.* D.*b.*(2)A.缩小 B.放大 C.移动 D.关闭●在Excel中,设A1单元格的值为23,A2单元格的值为36,若在A3单儿格屮输入A1-A2,则A3单元格中的内容为(3);若在A3单元格输入公式“=TEXT(A2,"Y0.00")",则A3单元格的值为(4)。

(3)A.-13 B.13 C.###### D.A1-A2(4)A.¥36 B.¥36.00 C.36.00D.#VALUE●/index.html中的http表示(5)(5)A.域名 B.所使用的协议 C.访问的主机 D.请求查看的文档●寄存器寻址方式中的操作数放在(6)中。

2012年软考网络管理员习题和答案-网络管理

2012年软考网络管理员习题和答案-网络管理

2012年软考网络管理员习题和答案:网络管

第七章网络管理习题
一、填空
1.国际标准化组织把网络管理包括五个功能:()、()、()、()、配置管理。

2.网络安全策略主要包括两大部分,即()策略和()策略。

3 .用户可以使用Windows 2000 Server中的()、()两种性能监视工具对网络性能进行监视。

4.影响网络响应速度的因素很多,主要是网络()利用率与网络中()的响应速度。

二、选择
⒈ 事件查看器中包含哪些事件日志()
A.用户日志
B.系统日志
C.安全日志
D.应用程序日志
⒉Windows 2000 Server实现了许多自动性能优化功
能,包括()
A.多处理器
B.内存优化
C.优化线程
D.优化进程
三、问答
⒈ 使用网络监视器监控网络可以得到哪些信息?
⒉ 使用性能监视器能检测到哪些信息?
⒊什么是网络性能瓶颈?
参考答案
一.填空:
1.故障管理,性能管理,计费管理,安全管理
2.访问控制策略、信息加密策略
3.发现、定位、排除
4.性能监视器、网络监视器
5.带宽、服务器
二.选择:
1.BCD
2.ABCD
三.问答:
1.网络监视器是服务器的网络诊断工具,它实现了第三方网络分析器的许多相同功能。

2.性能监视器提供了计数器来衡量通过服务器的网络流量,可以从多种角度监视系统资源的使用情况,并且可以监视系统中几乎所有的资源。

3.网络性能瓶颈主要是指安装有Windows 2000 Server 的服务器限制网络性能的因素。

2012年11月网管上午试题回顾(2012年11月10日11点半记)

2012年11月网管上午试题回顾(2012年11月10日11点半记)
21、多路复用,T1载波,D频分,错了,是时分
22、广域网互联,C路由器
23、延长网段用,A中继器
24、ICMP协议,面向非连接协议,(ping使用),C、UD时
26、IP子网计算,C、16
27、IP地址计算,D
28、私网地址,C、172.16.21.1
36、交换机端口连接,C串口--Con口
37、D网卡--Eth口
38、802.3,顶端协议,B传输层,貌似不对??
39、VLAN划分,没有,B交换类型
40、静态,A端口
41、HTML,自定义列表,条目,A<dl>,错了。dt貌似
42、垂直对齐,D、valign
43、嵌入,C、<iframe>
13、可紫外线擦出的ROM,C、EPROM
EEPROM是电可擦除
14、程序基本控制结构没,D递归
15、程序与结果无关的是,A注释
16、结构化设计,B实体-关系图
17、面向对象,D多态
18、著作权不保护D算法
19、曼彻斯特码,高跳低为1,A
20、多路复用,光纤,C波分
29、B类网络,D、65534
30、网络层无连接协议,D、UDP,貌似又错了,这块全错了?
31、IPv6,任意播,B目标地址
32、DHCP,功能,B分IP
33、DHCP,A、TCP,错了,使用UDP
34、EIA,信息插座到网卡的距离,D100米,晕,5米
35、AdHot,不,B需接入点支持
1、word操作,C
2、win文件管理,批处理扩展名.bat,C
3、excel公式,=and(,),C

2012年下半年上午 网络管理员 试题及答案与解析-全国软考真题

2012年下半年上午 网络管理员 试题及答案与解析-全国软考真题

2012年下半年11月上午网络管理员考试试题-案例分析-答案与解析一、单项选择题(共75分,每题1分。

每题备选项中,只有1个最符合题意)在文字处理软件Word的编辑状态下,将光标移至文本行首左侧空白处呈形状时,若双击鼠标左键,则可以选中(1)。

(1)A.单词 B.一行 C.一段落 D.全文【参考答案】C【答案解析】在Word 2003的编辑状态下,将光标移至文本行首左侧空白处呈形状时,若单击鼠标左键,则可以选中一行;若双击鼠标左键,则可以选中一段落;若三击鼠标左键,则可以选中全文。

在Windows系统中,扩展名(2)表示该文件是批处理文件。

(2) B.sys C.bat D.swf【参考答案】C【答案解析】在Windows操作系统中,文件名通常由主文件名和扩展名组成,中间以“.”连接,如myfile.doc,扩展名常用来表示文件的数据类型和性质。

下表给出常见的扩展名所代表的文件类型:在电子表格软件Excel中,假设A1单元格的值为15,若在A2单元格输入“=AND(15<A1,AK100)”,则A2单元格显示的值为(3);若在A2单元格输入“=IF(AND(15<A1,A1<100),"数据输入正确","数据输入错误")”,则A2单元格显示的值为(4)。

(3) A.TRUE B.=AND(15<A1,A1<100)C.FALSED.AND(15<A1,A1<100)(4) A.TRUEB.FALSEC.数据输入正确D.数据输入错误【参考答案】(3)C、(4)D【答案解析】公式“=AND(15<A1,A1<100)”的含义为:当“15<A1<100”成立时,其值为TRUE,否则为FALSE。

而A1单元格的值为15,故A2单元格显示的值FALSE。

函数IF(条件,值1,值2)的功能是当满足条件时,则结果返回值1;否则,返回值2。

2012年上半年上午 网络管理员 试题及答案与解析-全国软考真题

2012年上半年上午 网络管理员 试题及答案与解析-全国软考真题

2012年上半年上午网络管理员考试真题答案与解析一、单项选择题(共75分,每题1分。

每题备选项中,只有1个最符合题意)在Windows系统中,若要查找文件名中第二个字母为b的所有文件,则可在查找对话框中输入(1):若用鼠标单击应用程序窗口左上角最右的图标,则可以(2)该应用程序窗口。

(1)A.?b*.* B.?b.* C.*b*.* D.*b.*(2)A.缩小 B.放大 C.移动 D.关闭【参考答案】(1)A、(2)D【答案解析】(1)Windows系统有两个通配符?、*。

其中?与单个字符匹配,而*与0至多个字符匹配,故若要查找文件名的第二个字母为b的所有文件,则可在查找对话框中输入“?b*.*”。

(2)在Windows系统中用鼠标左键双击应用程序窗口左上角的图标,则可以关闭该应用程序窗口。

在Excel中,设A1单元格的值为23,A2单元格的值为36,若在A3单儿格屮输入A1-A2,则A3单元格中的内容为(3);若在A3单元格输入公式“=TEXT(A2,"Y0.00")",则A3单元格的值为(4)。

(3)A.-13 B.13 C.###### D.A1-A2(4)A.¥36 B.¥36.00 C.36.00 D.#VALUE 【参考答案】(3)A、(4)C【答案解析】(3)根据题意,在A3单元格中输入A1-A2,意味着在A3单元格屮输入的是字符串,所以选项D是正确的。

(4)函数TEXT的功能是根据指定格式将数值转换为文本,公式“=TEXT(A1,"¥0.00")”转换的结果为¥36.00/index.html中的http表示(5)(5)A.域名 B.所使用的协议 C.访问的主机 D.请求查看的文档【参考答案】B【答案解析】统一资源地址(URL)用来在Internet上唯一确定位置的地址。

通常用来指明所使用的计算机资源位置及查询信息的类型。

网络管理员试题2012(含答案)

网络管理员试题2012(含答案)

公司网络管理员技能竞赛试题(理论部分)题 号一二三总分得 分1、 选择题(50×1分)1. 以下属于物理层的设备是()A. 中继器B. 以太网交换机C. 桥D. 网关2. IEEE802.3u标准是指()A. 以太网B. 快速以太网C. 令牌环网D. FDDI网3. 如果要将两计算机通过双绞线直接连接,正确的线序是()A. 1--1、2--2、3--3、4--4、5--5、6--6、7--7、8--8B. 1--2、2--1、3--6、4--4、5--5、6--3、7--7、8--8C. 1--3、2--6、3--1、4--4、5--5、6--2、7--7、8--8D. 两计算机不能通过双绞线直接连接4. 第一次配置路由器时可以使用的方法为()A. 使用CON口本地配置B. 使用CON口远程配置C. 使用AUX口远程配置D. 使用TELNET远程配置5. 某公司申请到一个C类IP地址,但要连接6个子公司,最大的一个子公司有26台计算机,每个子公司在一个网段中,则子网掩码应设为()。

A. 255.255.255.0B. 255.255.255.128C. 255.255.255.192D. 255.255.255.2246. ARP协议的作用是()A. 将端口号映射到IP地址B. 连接IP层和TCP层C. 广播IP地址D. 将IP地址映射到第二层地址7. 以下是基于链路状态算法的动态路由协议是()A. RIPB. ICMPC. IGRPD. OSPF8、小于()的TCP/UDP端口号已保留与现有服务一一对应,此数字以上的端口号可自由分配。

A、199B、100C、1024D、20489、命令 IP ROUTE 0.0.0.0 0.0.0.0 10.110.0.1 代表的是:()A、默认路由B、直接路由C、间接路由D、以上都不对10、在windows95/98的dos窗口下,能用以下命令察看主机的路由表()A、NETSTAT –RB、ARP -AC、TRACEROUTED、ROUTE PRINT11、以下属于正确的主机的IP地址的是:()A、127.32.5.62B、162.111.111.111C、202.112.5.0D、224.0.0.512.一般的防火墙不能实现以下哪项功能:()A.隔离公司网络和不可信的网络 B.防止病毒和特络依木马程序C.隔离内网 D.提供对单点的监控13.下面哪一个不属于基于OSI七层协议的安全体系结构的5种服务之一:()A.数据完整性B.数据机密性C.公证D.抗抵赖14.某种技术被用来转换对外真正IP地址与局域网络内部的虚拟IP地址,可以解决合法IP地址不足的问题,并隐藏内部的IP地址,保护内部网络的安全,这种技术是什么:()A.地址过滤 B.NAT C.反转 D.认证15.IPSEC的功能要求不包括以下哪个方面的内容:()A.机密性 B.完整性 C.可用性 D.有效性16.以下哪个不包含在证书中:()A.密钥采用的算法 B.公钥及其参数C.私钥及其参数 D.签发证书的CA名称17.在UNIX中,ACL里的一组成员与某个文件的关系是“rwxr”,那么可以对这个文件做哪种访问:()A.可读但不可写 B.可读可写 C.可写但不可读 D.不可访问18.SQL数据库使用以下哪种组件来保存真实的数据:()A.Schemas B.Subschemas C.Tables D.Views19、当路由器接收的IP报文的目的地址不在同一网段时,采取的策略是( )A、丢掉该分组B、将该分组分片C、转发该分组D、以上答案均不对20、当一台主机从一个网络移到另一个网络时,以下说法正确的是( )A、必须改变它的IP地址和MAC地址B、必须改变它的IP地址,但不需改动MAC地址C、必须改变它的MAC地址,但不需改动IP地址D、MAC地址、IP地址都不需改动21、以下内容哪些是路由信息中所不包含的( )、A、目标网络B、源地址C、路由权值D、下一跳22、下列静态路由器配置正确的是( )A ip route 129.1.0.0 16 serial 0B ip route 10.0.0.2 16 129.1.0.0C ip route 129.1.0.0 16 10.0.0.2 serial 0D ip route 129.1.0.0.255.255.0.0 10.0.0.223、对防火墙如配置如下interface Serial0ip address 202.10.10.1 255.255.255.0encapsulation pppnat enableinterface Ethernet0ip address 10.110.10.1 255.255.255.0公司的内部网络接在Ethernet0,在Serial0通过地址转换访问Internet、如果想禁止公司内部所有主机访问202.38.160.1/16的网段,但是可以访问其它站点、如下的配置可以达到要求的是:( )A access-list 1 deny 202.38.160.1 0.0.255.255 在Serial0口:access-group 1 inB access-list 1 deny 202.38.160.1 0.0.255.255在Serial0口:access-group 1 outC access-list 101 deny ip any 202.38.160.1 0.0.255.255 在Ethernet0口:access-group 101 inD access-list 101 deny ip any 202.38.160.1 0.0.255.255 在Ethernet0口:access-group 101 out24、关于千兆以太网,以下说法正确的是( )A IEEE802.3ab定义了千兆以太网B 在同一冲突域中,千兆以太网不允许中继器的互连C IEEE802.3z专门定义了千兆以太网在双绞线上的传输标准D 千兆以太网支持网络速率的自适应,可以与快速以太网自动协商传输速率25、SNMP依赖于( )工作A IPB ARPC TCPD UDP26、以太网交换机的每一个端口可以看做一个( )A冲突域 B广播域 C管理域D阻塞域27、理论上,1000BaseLX多模光缆的最大传输距离是多少( )A、100mB、550mC、2000mD、3000m28、目前网络设备的MAC地址由_____位二进制数字构成,IP地址由_____位二进制数字构成: ( )A、48,16B、64,32C、48.32D、48,4829、各种网络主机设备需要使用具体的线缆连接,下列网络设备间的连接哪些是正确的: ( )A主机-----主机,直连 B主机-----交换机,交叉C主机-----路由器,直连 D交换机-----路由器,直连30、以太网中使用生成树算法的目的是什么: ( )A、避免来自同一端口的路由更新数据包转发到本端口B、生成无环路的逻辑树形结构,尽最大可能在局域网段之间建立一条通路C、在每一个局域网段之间建立一条路径D、确保数据信息到达每一个节点31、齐鲁石化公司企业网防病毒体系用户使用产品是:( )A SymantecB 瑞星C McAfeeD 360安全卫士32、齐鲁石化公司门户网站IP地址是:( )A 10.110.1.8B 10.110.1.110 C10.10.1.8 D 10.10.1.11033、齐鲁公司桌面管理系统不包括的功能的是:( )A 资产管理B 软件及补丁分发C 安装、卸载服务D 杀毒34、目前IDS最常用的模式匹配属于以下哪知入侵检测方法:()A.异常 B.误用 C.人工免疫 D.统计分析35、IEEE 802.11b最大数据传输速率为:()A 2.4Mb/sB 11Mb/sC 24Mb/sD 54Mb/s36、一台需要与互联网通信的HTTP服务器放在以下的哪个位置最安全:( )A.在DMZ区的内部 B.在内网中C.和防火墙在同一台计算机上 D.在互联网防火墙之外37、下面有关NTFS文件系统优点的描述中,不正确的是:( )A.NTFS可自动地修复磁盘错误 B.NTFS可防止未授权用户访问文件C.NT'FS没有磁盘空间限制 D.NTFS支持文件压缩功能HTTP协议是常用的应用层协议,它通过 (38) 协议提供服务,上下层协议默认时,使用 (39) 端口进行服务识别。

计算机软考《网络管理员》练习题及答案(4)

计算机软考《网络管理员》练习题及答案(4)

计算机软考《网络管理员》练习题及答案(4)●网络管理基本模型由网络管理者、网管代理和管理信息库等要素组成,下面选项中属于网络管理者的操作是() 。

()A.发送Trap消息 B.发送Get/Set命令C.接收Get/Set操作D.维护MIB答案:B●下面安全协议中,用于安全电子邮件的是() 。

()A.PGP B. SET C.SSL D.TLS答案:A●计算机感染特洛伊木马后的典型现象是() 。

()A.程序异常退出 B.有未知程序试图建立网络连接C.邮箱被垃圾邮件填满D.Windows系统黑屏答案:B● Linux操作系统中硬件设备的配置文件在() 目录下。

()A./home B./dev C./etc D./usr答案:B● Linux操作系统中,可使用() 命令给其他在线用户发消息。

()A. less B.hello C.write D.echo to答案:C●在Windows操作系统中,采用() 命令不能显示本机网关地址。

()A.tracert B.ipconfig C. nslookup D.arp答案:C●客户端软件与POP3服务器建立() 连接来() 。

()A.TCP B.UDP C.PHP D.IP()A.接收邮件 B.发送文件 C.浏览网页 D.QQ聊天答案:()A、()A●可在Windows“运行”窗口中键入() 命令来运行Microsoft 管理控制台。

()A.CMD B. MMC C.AUTOEXE D.TTY答案:B● An internet is a combination of networks connected by (1) . When a da tagram goes from a source to a (2) , it will probably pass many (3) unti l it reaches the router attached to the destination network. A router receives a (4) from a network and passes it to another network. A router is usually a ttached to several networks. When it receives a packet, to which network should it pass the packet? The decision is based on optimization: Which of the availa ble (5) is the optimum pathway?(1)A.modems B.routers C.switches puters(2)er B.host C.city D.destination(3)A.destinations B.routers C.packets puters(4)A.destination B.resource C.packet D.source(5)A.pathways B.routers C.diagrams D.calls答案:(1)B、(2)D、(3)B、(4)C、(5)A。

2012上半年网络工程师真题(完整真题和答案版)

2012上半年网络工程师真题(完整真题和答案版)

2012年上半年软考《网络工程师》上午试卷(参考答案版)●位于CPU与主存之间的高速缓冲存储器Cache用于存放部分主存数据的拷贝,主存地址与Cache地址之间的转换工作由(1)完成。

(1)A.硬件 B.软件 C.用户 D.程序员A●内存单元按字节编址,地址0000A000H~0000BFFFH共有(2)个存储单元。

(2)A.8192KB.1024KC.13KD.8KD●相联存储器按(3)访问。

(3)A.地址 B.先入后出的方式C.内容 D.先入先出的方式C●若CPU要执行的指令为:MOV R1,#45(即将数值45传送到寄存器R1中),则该指令中采用的寻址方式为(4) 。

(4)A.直接寻址和立即寻址 B.寄存器寻址和立即寻址C.相对寻址和直接寻址 D.寄存器间接寻址和直接寻址B●数据流图(DFD)对系统的功能和功能之间的数据流进行建模,其中顶层数据流图描述了系统的(5) 。

(5)A.处理过程 B.输入与输出C.数据存储 D.数据实体B以下关于类继承的说法中,错误的是(6)。

(6)A.通过类继承,在程序中可以复用基类的代码B.在继承类中可以增加新代码C.在继承类中不能定义与被继承类(基类)中的方法同名的方法D.在继承类中可以覆盖被继承类(基类)中的方法C●下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的值表示完成活动所需要的时间,则(7)在关键路径上。

(7) A. B B. C C. D D. HB●软件开发的增量模型(8)。

(8)A.最适用于需求被清晰定义的情况B.是一种能够快速构造可运行产品的好方法C.最适合于大规模团队开发的项目D.是一种不适用于商业产品的创新模型B●假设某软件公司与客户签订合同开发一个软件系统,系统的功能有较清晰定义,且客户对交付时间有严格要求,则该系统的开发最适宜采用 (9) 。

(9)A.瀑布模型 B.原型模型 C.V-模型 D.螺旋模型A●中国企业M与美国公司L进行技术合作,合同约定M使用一项在有效期内的美国专利,但该项美国专利未在中国和其他国家提出申请。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2012年软考网络管理员网络管理习题及答案
一、填空
1.国际标准化组织把网络管理包括五个功能:()、()、()、()、配置管理。

2.网络安全策略主要包括两大部分,即()策略和()策略。

3 .用户可以使用Windows 2000 Server中的()、()两种性能监视工具对网络性能进行监视。

4.影响网络响应速度的因素很多,主要是网络()利用率与网络中()的响应速度。

二、选择
⒈事件查看器中包含哪些事件日志()
A.用户日志
B.系统日志
C.安全日志
D.应用程序日志
⒉Windows 2000 Server实现了许多自动性能优化功能,包括()
A.多处理器
B.内存优化
C.优化线程
D.优化进程
三、问答
⒈使用网络监视器监控网络可以得到哪些信息?
⒉使用性能监视器能检测到哪些信息?
⒊什么是网络性能瓶颈?
参考答案
一.填空:
1.故障管理,性能管理,计费管理,安全管理
2.访问控制策略、信息加密策略
3.发现、定位、排除
4.性能监视器、网络监视器
5.带宽、服务器
二.选择:
1.BCD
2.ABCD
三.问答:
1.网络监视器是服务器的网络诊断工具,它实现了第三方网络分析器的许多相同功能。

2.性能监视器提供了计数器来衡量通过服务器的网络流量,可以从多种角度监视系统资源的使用情况,并且可以监视系统中几乎所有的资源。

3.网络性能瓶颈主要是指安装有Windows 2000 Server的服务器限制网络性能的因素。

相关文档
最新文档