1、全 国 计 算 机 技 术 与 软 件 专 业 技 术 资 格 ( 水 平 ) 考试2007 年上半年 网络管理员 上午试卷( 考试时间 9 : 00 11 : 30 共 150 分钟 )1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅 笔在你写入的准考证号下填涂准考证号。2. 本试卷的试题中共有 75 个空格 , 需要全部解答 , 每个空格 1 分 , 满 分 75分。3. 每个空格对应一个序号,有 A、 B、 C、 D 四个选项,请选择一个最恰当 的选项作为解答,在答题卡相应序号下填涂该选项。4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项 。 解答时
2、用正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导 致不能正确评分。例题 2007 年上半年全 国 计算机技术与软件专业技术资 格 (水平 ) 考 试 日期是( 88) 月 ( 89) 日。( 88) A 4( 89) A 23B 5B 24C 6C 25D 7D 26因为考试日期 是 “ 5 月 26 日 ” , 故 ( 88) 选 B( 89) 选 D, 应在答 题 卡序号 88 下对 B 填涂,在序号 89 下对 D 填涂(参看答题卡 。2007 年上半年 网络管理员 上午试卷 第 1 页(共 10 页)请按下述要求正确填写答题卡 在(1) 表示中,数值 0 有唯一的编码
3、。(1)A . 原码 B. 反码 C. 补码 D. 原码或反码 用 带 符 号 位 的 定 点 补 码 表 示 纯 小 数 , 8 位 编 码 11111111 表 示 的 十 进 制 数 是 (2) 。 2 7 2 7(2)A . 0 B. - 1 C. D. 若信息为 32 位的二进制编码,至少需要加(3) 位的校验位才能构成海明码。D. 6(3)A . 3 B. 4 C. 5 无符号二进制数 100110. 101 转换成的十进制数为 (4) 。(4)A . 38.625 B. 42.315 C. 48.625 D. 68.815 某 计算 机中 采用 48 48 数字 化点 阵字 模表
4、 示一 个汉字 , 字模 中的 每一 个 点在存储器 中 用 一 个 二 进 制 位 存 储 。 那 么 , 现 有 1024 个 汉 字 需 要 在 计 算 机 中 存 储 , 则 要 求 的存储 空间应为 (5) K 字节。(5)A . 196 B. 244 C. 288 D. 312 (6) 存放待执行指令的地址。(6)A . 算术逻辑单元C. 指令寄存器B. 程序计数器D. 累加器 CD-ROM 盘中的信息存储在(7)(7)A . 内外圈磁道C. 内外圈光道中。B. 螺旋形光道D. 螺旋形磁道 下 图 所 示 的 插 头 可 以 连 接 到 主 板 上 的 ( 8) 接 口 。(8)A
5、 . COM B. RJ-45 C. USB D. PS/2 (9) 是指系统或其组成部分能在其他系统中重复使用的特性。(9)A . 可扩充性 B. 可移植性 C. 可重用性 D. 可维护性 给 定工 程项 目 PROJ 和 职工 EMP 实体 集 ,若 一个 职工可 以参 加多 个项 目 , 一个项目可以由多个职工参加,那么,P ROJ 和 EMP 之间应是一个 (10) 的联系,(10)A 1: 1 Bn: 1 C1: n Dm :n2007 年上半年 网络管理员 上午试卷 第 2 页(共 10 页) 通过(1 1)表 1关系运算,可以从表 1 和表 2 获得表 3。表 2表 3(1 1)
6、A . 投影B. 选择C. 笛卡尔积D. 自然连接 在 Windows 系统 中, 如 果 用 户 要 整 理 D 盘 上 的 碎 片 , 可 选 中 D 盘 , ( 12) , 单击 “开 始 整 理 ”按 钮 , 在 弹 出 的 对 话 框 中 单 击 “碎 片 整 理 ”按 钮 即 可 ; 通 过设 置文 件 的 (13 ) , 可以使其成为“隐藏”文件。(12)A . 双 击 鼠 标 左 键 , 选 择 “属 性 ”对 话 框 中 的 常规选 项 卡B. 单 击 鼠 标 右 键 , 选 择 “属 性 ”对 话 框 中 的 常规选 项 卡C. 双 击 鼠 标 左 键 , 选 择 “属 性
7、 ”对 话 框 中 的 工具选 项 卡D. 单 击 鼠 标 右 键 , 选 择 “属 性 ”对 话 框 中 的 工具 选 项 卡(13)A . 类型 B. 格式C. 属性D. 状态 在 Word 编辑 状态 下, 将正文 中所 有 “internet explorer” 改写 为 “Internet Explorer”,常选用 编辑 子菜 单上 的 ( 14) 命令 ; 单击 “工 具” 栏中的 “ (1 5) ”按钮 可以在 光标 所在处插入超链接。(14)A .“修订 ” B.“替换” C.“定位” D. “粘贴”(15)A . B. C. D. 在 Excel 表处 理软 件中 , 十(
8、16)是 当公 式在 复 制或移 动时 会根 据移 动的 位置自动调节 公式 中引 用单 元格 的地址 。 假设 单元 格 A1、 A2、 B1 和 B2 内 容如 下图 所 示, 并在 C1中输入公式“ =$A$1+$B$1”,并将公式复制到 C2,那么 C2 的内容为 (17) 。(16)A . 绝对引用 B. 相对引用 C. 逻辑引用C. 104D. 物理引用D. 203(17)A . 102 B. 103 下列选项中不属于我国著作权法所保护的作品是(18) 。(18)A . 计算机程序C. 计算机文挡B. 计算机保护条例D. Fl ash 软件制作的动画2007 年上半年 网络管理员
9、上午试卷 第 3 页(共 10 页)课程号 课程名 教师名10011 计算机文化 赵军10024 数据结构 李小华10024 数据结构 林志鑫20035 UML 应用 李小华20035 UML 应用 林志鑫课程号 教师名10011 赵军10024 李小华10024 林志鑫20035 李小华20035 林志鑫课程号 课程名10011 计算机文化10024 数据结构20010 数据库系统20021 软件工程20035 UML 应用 以下关于曼彻斯特编码的描述中,错 误 的 是 ( 19) 。(19)A . 无需另外传输同步信号C. 用电平跳变来区分 0 和 1B. 每个比特都由两个码元组成D. 用
10、电平的高低来区分 0 和 1 5 类无屏蔽双绞线电缆(U TP)由( 20) 对导线组成。(20)A . 2 B. 3 C. 4 D. 5 ( 21)(21)A .采用不同频率的信号在同一信道上传输数据。B. 时分多路复用D. 码分多址空分多路复用C. 频分多路复用 通过局域网接入因特网,图中箭头所指的两个设备是( 22) 。(22)A . 二层交换机 B. 路由器 C. 网桥D. 集线器 一个 8 口的 10BASE-T 集线 器, 每个 端口 的平 均带宽 是( 23) 。 一 个 8 口 的10BASE-T 交 换 机 , 一 个 端 口 通 信 的 数 据 速 率 ( 半 双 工 )
11、最 大 可 以 达 到 ( 24) 。(23)A . 10Mb/s(24)A . 10Mb/sB. 8Mb/sB. 8Mb/sC. 2Mb/sC. 2Mb/sD. 1.25Mb/sD. 1.25Mb/s 当下面 4 个协议运行在同一个网络中时,( 25) 协议属于自上而下的第一层。(25)A . HTTP B. IP C.ARP D. TCP 某 端口 的 IP 地址 为 202.16.7.131/26, 则该 IP 地 址 所在 网 络的 广播 地址 是 ( 26) 。(26)A . 202.16.7.255C. 202.16.7.191B. 202.16.7.129D. 202.16.7.
12、252 局域网中某主机的 IP 地址为 172.16.1.12/20,该局域网的子网掩码为(27) 。(27)A . 255.255.255.0C. 255.255.252.0B. 255.255.254.0D. 255.255.240.02007 年上半年 网络管理员 上午试卷 第 4 页(共 10 页) 有 4 个 B 类网 络地 址: 130.57.16.254, 130.57.17.01, 130.57.32.254 和 130.57.33.01,如果子网掩码为 255.255.240.0,则以下说法中正确的是 ( 28) 。(28)A . 130.57.16.254 和 130.57
13、.32.254 属于同一子网 B. 130.57.16.254 和 130.57.17.01 属于同一子网 C. 130.57.16.254 和 130.57.33.01 属于同一子网 D. 130.57.17.254 和 130.57.32.254 属于同一子网 以下给出的地址中,属于B 类地址的是(29) ,属于C 类地址的是(30) 。(29)A . 10.100.207.17C. 192.168.0.1(30)A . 10.100.207.17C. 110.168.0.1B. 203.100.218.14D. 132.101.203.31B. 203.100.218.14D. 132.
14、101.203.31 IPv6 地址为 ( 31) 位二进制。(31)A . 16 B.32 C.64 D. 128 因特网 中的 协议 应该满足 规定 的层 次关系 ,下 面的 选项 中能 正确表 示协 议层 次和对应关系的是(32) 。(32) A. B.C. D. 下面关于 ARP 协议的描述中,正确的 是 ( 33) 。(33)A . ARP 报文封装在 IP 数据报中传送B. ARP 协议实现域名到 IP 地址的转换C. ARP 协议根据 IP 地址获取对应的 MAC 地址D. ARP 协议是一种路由协议 B2B 电子商务是指(34)A . 商家对政府C. 个人对政府( 34) 。B
15、. 商家对个人D. 商家对商家2007 年上半年 网络管理员 上午试卷 第 5 页(共 10 页)SNMP HTTPTCP UDPIPTCP SNMPHTTP UDPIPSNMP UDPTCP HTTPIPSNMP HTTPUDP TCPIP 在 网络 地址 178.15.0.0/16 中 划分 出 14 个大 小相 同的 子 网 , 每 个子 网最 多 有 (35)个可用的主机地址。(35)A . 2046 B. 2048 C. 4094 D. 4096 1000Base-LX(36)A . 光纤使用的传输介质是(36) 。B. 微波 C. UTP D. 同轴电缆 IEEE 802.11 M
16、AC层采用(37)(37)A C SMA/CAC CSMA/CD协议。BC SMA/CBD CSMA/CF 仿真终端与交换机控制台端口(C onsole)( 38) 。(38)A . 通 过 因 特 网 连 接C. 用 电 话 线 连 接B. 用 RS-232 电缆连接D. 通过局域网连接 通过 Web 管理交 换 机 , 在 URL 栏 中 输 入 ( 39) 。(39)A . 交 换 机 的 用 户 名C. 交 换 机 的 IP 地 址B. 交 换 机 的 MAC 地 址D. 交 换 机 的端口号 基于 MAC 地址划分 VLAN 的 优 点 是 ( 40) 。(40)A . 主机接入位
17、置 变 动 时 无 需 重 新 配 置B. 交换机运行效率高C. 可 以 根 据 协 议 类 型 来 区 分 VLAN D. 适合于大型局域网管理 ASP 提供的内嵌对象中,(41) 对象的值只能在一个会话的生命期中使用。(41)A . Session B. Application C. Request D. Server 采用 HTML 创建一个 Email 地址的链接,下面正确的句法是(42) 。(42)A . 和我联系B. 和我联系C. 和我联系 D. 和我联系 在 超文 本中 插入 视频 剪 辑文 件 sample4.avi, 鼠标 移到 AVI 播放区 域上 时, 才开始播放 AVI
18、。实现这一功能正确的 HTML 程序为(43) 。(43)A I MG dynsrc“ sample4.htm“ startf ileopenBI MG dynsrc“ sample4.gif“ startf ileopen CI MG dynsrc“ sample4.avi“ startm ouseover DI MG dynsrc“ sample4.gif“ startm ouseover2007 年上半年 网络管理员 上午试卷 第 6 页(共 10 页) 下面程序在 IE 浏览器中的显示结果为(44) 。我的网站主题(44)A . 我的网站C. 什么也不显示B. 主题D. 显示出错 HT
19、ML 中的注解用(45)来标记。(45)A . B. * C. / D. Dreamweaver 是一个(46)(46)A W eb 浏览器C网页制作软件。B图形绘制软件D动画制作软件 FTP 使 用的 传输 层协 议 为(4 7) ;F TP 有 2 个 端口, 用作 控制 连接 的默 认端口号为(48) ,用作数据传输的默认端口号为(49。(47)A . HTTP(48)A . 80(49)A . 80B. IPB. 25B. 25C. TCPC. 445C. 20D. UDPD. 21D. 445 在 IE 浏 览 器 中, Web 网页下 载完 成后 可采 用 ( 50) 方法 将网
20、页保 存到 本 地硬盘 。(50)A . 选择“文件”菜单下的“另存为”B. 鼠标右键点击页面,选择“保存页面”C. 选择“收藏”菜单下的“添加到收藏夹”D. 选择“编辑”菜单下的“粘贴” 可以通过(51) 服务登录远程主机进行系统管理。(51)A . E-mail B. Telnet C. BBS D. UseNet DoS 攻击的目的是 (52) 。(52)A 获取合法用户的口令和帐号C远程控制别人的计算机B使计算机和网络无法提供正常的服务D监听网络上传输的所有信息 (53) 防火 墙是 在网络的 入口 对通 过的数 据包 进行 选择 ,只 有满足 条件 的数 据包才能通过,否则被抛弃。(
21、53)A . 包过滤 B. 应用网关 C. 帧过滤 D. 代理2007 年上半年 网络管理员 上午试卷 第 7 页(共 10 页) 攻 击者 通过 扫描 (54 ) 漏洞 , 产 生大 量不 可用 的 Sendmail 子进程 , 导 致 Sendmail长时间挂起,从而耗尽服务器内存,达到攻击的目的。(54)A . CGIC. RPCB. SMTPD. DNS 以下关于入侵检测系统的描述中,错误的是(55) 。(55)A . 入侵检测是一种主动保护网络免受攻击的安全技术B. 入侵检测是一种被动保护网络免受攻击的安全技术C. 入侵检测系统能够对网络活动进行监视D. 入侵检测能简化管理员的工作,
22、保证网络安全运行 感染“熊猫烧香”病毒后的计算机不会出现(56) 的情况。(56)A . 执行文件图标变成熊猫烧香 B. 用户信息被泄漏C. 系统运行变慢D. 破坏计算机主板 在 TCP/IP 网络管理中,M IB 数据库中的信息是由(57) 来收集的。(57)A . 管理站(M anager) B. 代理(A gent)C. Web 服务器(W eb Server) D. 浏览器(B rowser) ISO 定 义的 网络 管理 功 能中, (5 8) 的 功能 包括 初始化 被管 理对 象、 更 改 系统配置等。(58)A . 配置管理 B. 故障管理 C. 性能管理 D. 安全管理 SN
23、MPv1 的安全机制是(59) 。(59)A 验证用户名 B验证 IP地址 C验证协议 D验证团体名 某 计算 机 IP 地 址为 192.168.1.68,网 关为 192.168.1.254。该 计算 机现 在无 法访问IP 地 址为 202.120.45.12 的 主机若要 测试 该计 算机 在 其网段 内是 否工 作正 常应 使用( 60)命令。(60)A pi ng 192.168.1.254C ping 202.120.45.12Bpi ng 192.168.1.68Dpi ng 127.0.0.1 在 Windows 操 作环 境 中,如 果想 查看 域名 服务 器是 否 工作
24、正常 ,可 以采 用(6 1)命令。(61)A ns lookupCne tstatBt racertDnbt stat2007 年上半年 网络管理员 上午试卷 第 8 页(共 10 页) 在 Windows 操 作环 境 中, 采 用 (62 ) 命 令来 查看本 机 IP 地址 及网 卡 MAC 地 址。(62)A pi ng Bt racert Ci pconfig Dns lookup 传输安全电子邮件的协议 PGP 属于(63) 。(63)A 物理层 B传输层 C网络层 D应用层 在 Linux 中 , 外 部设 备 文件放 在 (6 4) 中 , 设备 文 件 sdc 标识 的设
25、备类 型为 (65 ) 。(64)A . /varC. /dev(65)A . IDE 硬盘C. CD-ROM 驱动器B. /etcD. /rootB. SCSI 硬盘D. 软盘驱动器 某 网络 结构 如下 图所 示 。 在 Windows 操 作系 统中 配置 Web 服务 器应 安装 的 软件是(66) 。 在配 置网 络属 性 时 PC1 的“ 默认 网关 ”应 该设置 为 (67 ), 首选 DNS 服 务器 应设置为(68) 。(66)A i Mail BI IS CW ingateB. 210.110.112.111D. 210.110.112.9B. 210.110.112.11
26、1D. 210.110.112.9DI E 6.0(67)A . 210.110.112.113C. 210.110.112.98(68)A . 210.110.112.113C. 210.110.112.98 WWW 服务器与客户机之间采用(69) 协议进行网页的发送和接收。(69)A . HTTP B. URL C. SMTP D. HTML (70) 是由 Web 服务器发送给浏览器,并存储在客户端以备查询的信息。(70)A C ookies BV B Script CC GI D Java applet Spyware and other forms of malware are th
27、e biggest online threat to your computers( 71) nowadays. These malicious ( 72) which get to your PC through freeware, shareware, commercial sites, deceptive pop-ups or in any other way, can record your surfing habits and sites2007 年上半年 网络管理员 上午试卷 第 9 页(共 10 页)you visit, share your personal informati
28、on with their partners. Any personal( 73) , when inwrong hands, can leave you a victim of an “identity theft“ by steeling your credit ( 74) details, birth records and other( 75) information.(71)A . reliability(72)A . hardware(73)A . information(74)A . reputation(75)A . publicB. securityB. cardsB. estateB. passwordC. capabilityC. programsC. lifeC. addressD. efficiencyD. equipmentD. existenceD. cardD. commercialB. confidential C. open2007 年上半年 网络管理员 上午试卷 第 10 页(共 10 页)