网络管理员试题
___(3)___命令。;_%[@0oo.Z4O
(1)A."文件" → "别存为" B."文件" → "保存" T-gS[m2P,Y#d2j
C."插入" → "对象" D."工具" → "选项"Y-\`?:p0y
(2)A.打印预览 B.放大镜 C.关闭 D.全屏显示
x\L!iqfoz/F (3)A."编辑" → "查找" B."编辑" → "替换"
(I OyNWks C. "编辑" → "定位" B."文件" → "搜索"
1Yk\sjW$J ●使用Windows操作系统,在"我的电脑"中选择某磁盘中的文件,再选择"查看"菜单中的"___(4)___",可查看该文件建立(或最近修改)的时间和文件大小。;2E$] J!Y(H:Xc,XP{
(4)A.大图标 B.排列图标 C.列表 D.详细信息t*`mh7z.h
●使用Windows操作系统中,选择一个文件图标,执行"剪切"命令后,"剪切"的文件方在___(5)___中,选定某个文件夹后,___(6)___,可删除该文件夹。;6u!|nuTm
(5)A.回收站 B.硬盘 C.剪贴板 D.软盘;A7k.Auk9p$io2{7no
(6)A.在键盘上单击退格键
8mH `0dkKY*WO\ B.右击打开快捷菜单,再选择"删除"命令
MZ6s.N(w)I0\g C.在"编辑"菜单中选用"剪切"命令
PU5IX6}u!}:u E D.将该文件属性改为"隐藏")S.X2sL0N]
●在___(7)___表示中,数值0是唯一表示的。;Gs9tuqU(]J7i
(7)A.原码 B.反码 C.补码 D.原码或反码
`p2dpS9w ●若用8位机器码表示十进制数-101,则原码表示的形式为___(8)___;补码表示的形式为___(9)___。4^$c|cLX
(8)A.11100101 B.10011011 C.11010101 D.11100111)]RdDbg
(9)A.11100101 B.10011011 C.11010101 D.11100111"od;_Qh x1l.gCL
●某逻辑电路有两个输入端分别为X和Y,其输出端为Z。当且仅当两个输入端X和Y同时为0时,输出Z才为0,则该电路输出Z的逻辑表达式为___(10)___。;
s [;g ie (10)A. X·Y B.X · Y C. X⊕Y D. X+Y
G|3[Vy^ ●某计算机内存按字节编址,内存地址区域从44000H到6BFFFH,共有___(11)___K字节。若采用16K×4bit的SRAM芯片,构成该内存区域共需___(12)___片。;
@K v{8A,mn (11)A.128 B. 160 C. 180 D. 220V/Kv:Rq.v2YF
(12)A.5 B. 10 C. 20 D. 32
Uh'u3`-LU#](U ●CPU执行程序时,为了从内存中读取指令,需要先将___(13)___的内容输送到___(14)___上。
i&F$f8^C (13)A.指令寄存器 B. 程序计数器(PC) C. 标志寄存器 D. 变址寄存器;
*KwA9b.z0m%Xd (14)A.数据总线 B. 地址总线 C. 控制总线 D. 通信总线;
L'LUR'^Q%H3N ●___(15)___技术是在主存中同时存放若干个程序,并使这些程序列交替执行,以提高系统资源的利用率。7_,~3@_J
(15)A.多道程序设计 B.Spooling C. 缓冲 D. 虚拟设备;` \&Z? t'O0f-d
●在下列存储管理方案中,
5fi?Fx c Iy (16)___是解决内存碎片问题有效方法。虚拟存储器主要由___(17)___组成。/r n[eF!n
(16)A.单一连续分配 B.固定分区 C. 可变分区 D.可重定位分区;?@'C]!}
(17)A.寄存器和软盘 B.软盘和硬盘 C.磁盘区域与主存 D. CDROM和主存;&R,d[H?.X1\
●某系统中有一个缓冲区,进程P1不断地生产产品送入缓冲区,进程P2不断地从缓冲区中取产品消费。假设该缓存区只能容纳一个产品。进程P1与P2的同步模型如下图所示:;
u y#ym6vy F 为此,应设信号量S1的初值为___(18)___,信号量S2的初值为___(19)___。;_%W z jF[9k;w
(18)A.-2 B.-1 C. 0 D. 1;nY S6n[+hz}`
(19)A.-2 B.-1 C. 0 D. 1; \EYS!Wb
●数据库管理技术是在___(20)___的基础上发展起来的。数据模型的三要素是数据结构、数据操作和___(21)___。建立数据库系统的主要目标是减少数据的冗余,提高数据的独立性,并集中检查___(22)___。;3e&z2E$r4kc
(20)A.文件系统 B.编译系统 C.应用程序系统 D.数据库管理系统
P)[z3mQ (21)A.数据安全 B.数据兼容 C.数据约束条件 D.数据维护
BHf*K6M)D ?(BV9EN l (22)A.数据操作性 B.数据兼容性 C.数据完整性 D.数据可维护性
/PZ5])hP3D7Mi2F ●在关系代数运算中___(23)___运算结果的关系模式与原关系模式相同。;
1x5vE8zDNc;b GD (23)A.并 B.笛卡儿积 C.投影 D.自然连接
#f JX4H"j}7b ●学生关系模式为S(Sno, Sname, SD, B;q}0HmwG
Sage),其中:Sno表示学生学号,Sname表示学生姓名,SD表示学生所在系,Sage表示学生年龄。试将下面的SQL语句空缺部分补充完整,使其可以查询计算机系学生的学号、姓名和年龄。;J:R/PM+uF)n$Q*f |%AoH
SELECT Sno,Sname,SageO%N O-x"vQI0t
FROM S
E7g$o0uFY!x6L WHERE ___(24)___;
-ro$o8D~'{ (24)A.SD=计算机 B. SD=′计算机′ C.′SD′=计算机 D.′SD=计算机′SyuH3Px'K?Q
●GB/T14394-93《计算机软件可靠性和可维护性管理》是___(25)___。;"Vfjw K` ]
(25)A.推荐性国家标准 B.强制性国家标准 u!Y I6_P_!{[X
C.指导性技术文件 D.行业推荐性标准#Vy}9BqK Y
●我国知识产权具有法定的保护期限,但___(26)___受法律保护的期限是不确定的。;
V4{c+M&_z)Z~6B-FM0I (26)A.发明专利权 B.商标权 C.商业秘密 D.作品发表权
`1B{9@G }0@ X ●甲程序员为乙软件设计师开发的应用程序编写了使用说明书,并已交付用户使用,___(27)___该应用软件的软件著作权。
,s S%t&m2na#CLi (27)A.甲程序员享有 B.乙软件设计师享有 ;
]C]J}[` C.甲程序员不享有 D.甲程序员和乙软件设计师共同享有;
@([8JDHH;^I ●___(28)___不能减少用户计算机被攻击的可能性。;x"vB hk4Ss"c?
(28)A.选用比较长和复杂的用户登陆口令 B.使用防病毒软件;#J.t R4pX(u;\7t6q Mp
C.尽量避免开放过多的网络服务 D.定期扫描系统硬盘碎片;
qq8}#K4d-S9d[ ●___(29)___不是通信协议的基本元素。;
L3L'CBzb L (29)A.格式 B.语法 C.传输介质 D.记时
#^r } Y G8rn ●使用FTP协议进行文件下载时,___(30)___。;Qxsr@?.`.]#A
(30)A.包括用户名和口令在内,所有传输的数据都不会被自动加密)dHwLb3B(Z#o7~ fR;l
B.包括用户名和口令在内,所有传输的数据都会被自动加密
Eo!@4\ {H3s C.用户名和口令是加密传输的,而其它数据则以文明方式传输
f5o5u6Ih se#d'[ D.用户名和口令是不加密传输的,其它数据则以加密传输的
;bd#_ v(w ●将模拟信号转换成数字信号需要经过___(31)___和编码等步骤。10BaseT使用的编码方案是___(32)___。 dM:U[l\,\
(31)A.采样、量化 B.调制、解调 C.采样、调制 D.量化、解调 ;E*BIu]y1T
(32)A.4B/5B B.NRZ C.曼彻斯特 D.差分曼彻斯特 ;
V`X'h@.{7T ●ADSL 6Q*@;w:~D4yj
使用的多路复用技术是___(33)___。目前应用最广泛的时分多路复用是贝尔系统的T1载波,它是将___(34)___音频信道复用在一条通信线路上。 !UfFPKN.b wO
;
S|;k:I5Jt_ (33)A.频分多路复用 B.时分多路复用 C.码分多址 D.空分多址
yD5|@7er x { (34)A.20路 B.24路 C.32路 D.48路 yZ5_7f@ wg7m\#w
●对通信线路进行设置与拆除的通信设备是___(35)___。 ;7\ I^e}$Sc ^
(35)A.通信控制器 B.交换机 C.多路复用器 D.路由器 4r-N+{Yj
● 通过局域网连接到Internet时,计算机上必须有___(36)___。 ;
~!xX5U)k+Ps V(J:B~ (36)A.MODEM B.网络适配器 C.电话 D.USB接口
}D/Vc3h5s+l0c4J`-~b ● 802.3标准中使用的媒体访问控制方式是___(37)___。 ;
S Jg}+^)X3R6{G (37)A.Token Ring B.Token Bus C.CSMA/CD D.ALOHA sD8l6}xq6c
●
`+D-KLX@Qmf c 在网络地址178.15.0.0中划分出10个大小相同的子网,每个子网最多有___(38)___个可用的主机地址。 }xj4V X ml
(38)A.2046 B.2048 C.4094 D.4096 ;0bVt:TT#j-CK
●
0l&`Mt.iIp+n TCP/IP协议分为四层,分别为应用层、传输层、网际层和网络接口层。不属于应用层协议的是___(39)___,属于网际层协议的是___(40)___。
oL(U3e n:b kp ;,L9~K{-l,]sC
(39)A.SNMP B.UDP C.TELNET D.FTP ;
zG o0Z-ET)?x Z (40)A.RPC B.UDP C.TCP D.IP ;
[go)U,WMh*B+lZ$d ● 某人的电子邮箱为
N(g(h!e^-rD%K [email=Rjspks@163.com]Rjspks@163.com[/email],对于Rjspks和163.com的正确理解为___(41)___,在发送电子邮件时,常用关键词使用中,___(42)___是错误的,采用的协议是___(43)___。若电子邮件出现字符乱码现象,以下方法中___(44)___一定不能解决该问题。
,~0@ H`i (41)A.Rjspks是用户名,163.com是域名 B.Rjspks是用户名,163.com是计算机名 rc.Dz]
C.Rjspks是服务器名,163.com是域名 D.Rjspks是服务器名,163.com是计算机名
uU+i:E8SJ\,u (42)A.From是指[email=Rjspks@163.com]Rjspks@163.com[/email] B.To是指接受方的邮件地址 %B(n!o5f'Y @)Ei
C.Cc是指回复发件人地址 D.Subject是指电子邮件的主题 ){Y"NA5Zls&|3~E
(43)A.SNMP B.SMTP C.POP3 D.FTP }o/v2C MD'^b"i
(44)A.改变编码标准 B.文件加密 C.以附件方式传输 D.以图片方式传输 s'|#I'BL%uw
●
-W{A9Wzg 在以太网的帧结构中,帧首定界符的长度为一个字节,其值为___(45)___。当以太网中数据传输率提高时,帧的传输时间要求按比例缩短,这样有可能会影响到冲突检测。为了能有效地检测冲突,应该___(46)___。当收发两站相距S,光速为C,网络的传输速率为R,发送站的物理层时延为t,则发送站的最小帧长度为___(47)___。在100BaseTX网络中,若两个DTE之间使用了2个中断器,则两个DTE间的最大跨距为___(48)___。
P2rpJma&H"C ;A!@!@ ZP2?&F
(45)A.10H B.7FH C.AAH D.ABH ;&c;uo^7b*I X@;i
(46)A.减少电缆介质的长度或增大最短的帧长 ;
7O&}!@X%_ cy B.减少电缆介质的长度且减少最短的帧长 ;
b)a#kr.C,b,y!i C.增大电缆介质的长度且减少最短的帧长 ;
sPQv|T8~@ D.增大电缆介质的长度且增大最短的帧长 ; cm#f$\o!v!L9O#D0Qe
(47)A.2S/0.7C×R+2tPHY B.2S/0.7C×R +tPHY
l:d6ZjW/aCU C.(2S/0.7C+2tPHY)×R D.(2S/0.7C+tPHY)×R
`S'B }d%]sd0O$@'J (48)A.100m B.175m C.200m D.205m (t2r~$Cr0fO
●
h,u3M)q4h-?7m ISO/IEC7498-4文档定义了网络管理的故障管理、配置管理、计费管理、性能管理和安全管理五大功能。下列选项中属于性能管理功能的是___(49)___。 3as/a ^W4?:AI
;
d,Lq.bgA (49)A.更改系统配置 B.网络规划 C.故障恢复 D.工作负载监视 ;L'E2~nz
●
XQ1A d;kPCO.wo 网络管理基本上由网络管理者、网管代理、网络管理协议和管理信息库4个要素组成。当网络代理向管理站发送异步事件报告时,使用的操作是___(50)___。 6t2D.q7D0Wp*`
;/a!|5f&`1X!i.w
(50)A.get B.get-next C.trap D.set ;i5_7O(vr
● 在以太网接收数据帧的过程中,目标站点应进行___(51)___检验。 ;;Q$idx4G$|Hh
(51)A.海明 B.CRC C.水平奇偶 D.垂直奇偶 ;
"Yt,~x!Ed)J7i ● 在浏览Web页面时,发现了自己需要经常使用的Web页面,此时最好的方法是___(52)___。
0Q`~(A2J/@"oM&[-{ c+v (52)A.将该Web页面的地址加入到"收藏夹" ;
4c n7b x1^b0r|\q B.将该Web页面的地址加入到"地址簿" ;
e,@&Z)?l9e/w"r9Y)n$z C.将该Web页面的地址加入到"notepad" ;8h.|c4E Kr%W
D.将该Web页面的地址加入到"历史记录" ;
h#JDf9bG*U tg#I ● ph ?3K.Q!ni
不能打开HTML源码文件的软件为___(53)___。若在网页中需要增加"提交"和"重置"两个按扭,则应将它们的TYPE属性分别设置为___(54)___。在HTML的标记中,不需要成对出现的标记为___(55)___。
["DA0c8v2rv ;$r)O1adE"Bo
(53)A.Word B.Notepad C.HotJava D.Adobe Reader
m6o4`!Y Bc3t (54)A.″accept″和″set″ B. ″submit″和″set″ ;G!p8so EZ!q Z3aL
C.″accept″和"rest" D.″submit″ 和″rest″
b:M+a y Ez:]~ (55)A.<Title> B.<BR> C.<Table> D.<H3>
N gZ[ p#Rf!\g%K ● 在Linux中可以实现代理服务器功能的软件是___(56)___。 ;*`3~xsi1c-}9hgu
(56)A.Squid B.Wingate C.Apache D.Tomcat 9E x3D#a5U
● 在安装完成Linux系统后,系统自动创建的管理员帐号是___(57)___。 ;
ggr/I Vn] (57)A.admin B.administrator C.root D.supervisor \RtS^P4dh!q5e'g9H
●
v0LU(A Oy U @ 每个Web站点必须有一个主目录来发布信息,IIS默认的主目录为___(58)___,除了主目录以外还可以采用 x3hi _ \:@0~-TA
___(59)___作为发布目录。 ;M9I*?9b?G/b |u2L
(58)A.\Website B.\Inetpub\wwwroot C.\Internet D.\Internet\website /CdN8@-n:J
(59)A.备份目录 B.副目录 C.虚拟目录 D.子目录
.T8db5o8yC ● #k$T A"^3sX4xa9z6L
若Web站点的Internet域名是[url=http://www.1wh.com,IP]www.1wh.com,IP[/url]为192.168.1.21,现将TCP端口改为
kJ/FKc]{)d 8080,则用户在IE浏览器的地址栏中输入___(60)___后就可访问该网站。 ; IX%E4|xaY
(60)A.[url=http://192.168.1.21]http://192.168.1.21[/url] B.[url=http://www.1wh.com]http://www.1wh.com[/url]
ejJX A5M0kHK_9e C.[url=http://192.168.1.21:8080]http://192.168.1.21:8080[/url]
B&L}i5P D.[url=http://www.1wh.com/8080]http://www.1wh.com/8080[/url] 7sZSn7lz
● 1000BaseLX使用的传输介质是___(61)___。 ; dHVV,NYwz`j
(61)A.UTP B.STP C.同轴电缆 D.光纤 ;
FxP#U5{6T5x ● 在星型局域网结构中,连接文件服务器与工作站的设备是___(62)___。 ;4Tmeg[ oV/J
(62)A.网卡 B.集线器 C.收发器 D.网关 ;d$K$?:n7T
● 浏览器与WWW服务器之间传输信息时使用的协议是___(63)___。 ;+|'q c@'a F-wDz!a
(63)A.HTTP B.HTML C.FTP D.SNMP ;
LIr2p @hlX T ● MAC地址通常固化在计算机的___(64)___上。 ;
a9bH |f+L5o (64)A.内存 B.网卡 C.硬盘 D.高速缓冲区 ;
vc#L7Y Cq ● 在局域网模型中,数据链路层分为___(65)___。 ;
i Q%m2O6Yj:~.Q (65)A.逻辑链路控制子层和网络子层 ;
@Xf:u NJ-a B.逻辑链路控制子层和媒体访问控制子层 ;L'Sz9d9n(c
C.网络接口访问控制子层和媒体访问控制子层 ; m`F$S.oC4KhV
D.逻辑链路控制子层网络接口访问控制子层 ;
+Xzo v0@.Q7`HZI ● A ___(66)___ computer is a personal computer whose N.q-Y0S4w#BUdRmI
hardware is capable of using any or all of the following U"A|0q/k1B"K+g
media in a program: audio, text, graphics, video and :B]GP[;Y
animation. ;
&Q{2IYU (66)A.database B.multimedia C.network D.mainframes
r(`[5RNp ● The___(67)___ controls the cursor or pointer on the 'K,Q4e#{iU9]1L;?D8u
screen and allows the user to access commands by Mpqgm+x"t
pointing and clicking. ;
+oz:@#av1H4Hg (67)A.graphics B.printer C.program D.mouse )RsoJ+lEU\Zy
● A ___(68)___ copies a photograph, drawing or page of cZ`~4W,E
text into the computer. ;
V2_ru J1k0c (68)A.scanner B.printer C.display D.keyboard
)QuT)X(kJ/gB5~ ● ___(69)___ is permanently stored in the computer and
#u c/[ta T(uD provides a link between the hardware and other programs %AVn%^?2\Bck
that run on the PC. ;F kg:J,^S$F
(69)A.Interface B.Operating system C.Internet ,l R#i$jn-S
D.Application software
E)?.Zq'd'hK p6k ● ___(70)___ is not a linear structure ;
+D*S z-T\ (70)A.Graph B.Queue C.Stack D.1-dimension .Jfu$P` jr
array 2mP v$s0i^~
● ___(71)___ is the sending and receiving of the 1Gd2BL^ k.wS8o
message by computer. It is a fast, low-cost way of
&_v[4N/~P communicating worldwide. ;t9|'mbJ~
(71)A.LAN B.Post office C.E-Mail D.Interface
uv,`3Il5q#\8B ● The___(72)___ is a collection of computers connected
E+X m`"xx E together by phone lines that allows for the global
S+|a"GP%M'N k sharing information. ; {/Yvqu]7N
(72)A.interface B.Internet C.LAN D.WWW ;
ImdT j Z6|F ● ___(73)___ are web sites that search the web for '?H!S/uz;Ml:Ms
occurrences of a specified word or phrase. |4{f+v Il8e
(73)A.Search engines B.WWW C.Internet D.Java ;
k)[%vc"x sT ● Files can be lost or destroyed accidentally. Keep
&g wR _n){B p&H9^,V ___(74)___ copies of all data on removable storage
6Esl6[x*bX'}5O media. 2V0bGZZO3V
(74)A.backup B.back C.black D.backdown ; E"Z\NR4?|5S
● In ___(75)___ programming, the user determines the [7M\v0L
sequence of instructions to be executed, not programmer. {T3V$J2A
(75)A.top-down B.structure 7K"z.?#B1pM v _m
C.data-driven D.event-driven;R}ua)k ?Hr({
%`AghX\.HQ
2005年上半年网络管理员试题
\0G*Q;_#Ej4VJ;T Y 试题一(15分) ;S*M hRvWv
请认真阅读下列有关代理服务器的说明信息,然后根据要求回答问题1至问题6。将解答填入答题纸对应的解答栏内。
1E"A"v:O$[Xt 【说明】 ;
P6l6u Gv 某单位通过电信部门提供ADSL与Internet相连,并通过代理服务器使内部各计算机终端访问Internet,连接方式如图1-1所示。电信部门分配的公网IP地址为202.117.12.36/30,DNS的IP地址为211.92.184.130和211.92.184.129, juRhU'CGI
假设内部需代理的计算机客户端数目不超过250台。单位内部网络IP地址规划为10.0.0.0/24。代理服务器外网卡部分网络参数配置如图1-2所示。 $y sm8ez9uKb
p'{ B pm r
图1-1 采用代理服务器接入Internet连接示意图Nm ^e+I,{6IRn
图1-2 代理服务器外网卡网络参数配置图
C x5zO-^;m(zMy7T 【问题1】(2分) ;
^*JOHD8{.`3r qw F 从网络连接的角度来看,代理服务器承担了何种网络设备的功能? ;
6F.r2c X x%E z 【问题2】(2分) ;9Xo,`{bY2f
请给出下列代理服务器上的外网卡配置参数(配置界面如图1-2所示)。 ;?M'}OkOag.WP
子网掩码:___(1)___; ;
*QBn#DI:Y-p2oq"U 默认网关:___(2)___。 ;
P'U)N:?}Q$F8h 【问题3】(3分) ;,Nw pB0EA
请给出下列代理服务器上的内网卡配置参数(配置界面参照图1-2所示) ;&N-t h$p0Ha _
IP 地 址 :___(3)___; ;
+N'k;D!C/m6[n+D.F} 子网掩码 :___(4)___; ;#D0Ns)yE7D#A'O8J
默认网关 :___(5)___。 ;
'xiu+A%p4Y:k 【问题4】(3分) ;
?!P6m\2P5@N|N 请给出下列内部需代理的计算机客户端网卡的配置参数(配置界面参照图1-2所示) ;(d {/b7G#i7xV
IP 地 址:___(6)___(说明:给出任一个合理的IP地址); ;,Uyh?Z \;}`
子网掩码 :___(7)___; ;
2Tu+F&S*k:}V 默认网关 :___(8)___。 ;6o0o-t/C @2u
【问题5】(2分) h i9qX#j;X~(}2q8Y
为了实现内部计算机客户端通过代理服务器访问Internet,还需对客户端IE浏览器的有关参数进行配置。打开IE浏览器的"Internet属性"窗口,选择"连接"选项卡,进入"局域网设置"窗口,如图1-3所示。
4n0{,n D Q0{4upJ#Y4N0q ;
;Ac` a q 图1-3 客户端IE浏览器的局域网参数配置图
o kCm:?K_b 请给出其中"地址"___(9)___和"端口"(默认)___(10)___的配置参数。 ;
y2I:wl6lS-Z | 【问题6】(3分) ;
^1tTZ$mK,V(Q)U 在代理服务器内网卡和外网卡以及内部计算机客户端网卡的网络配置参数中,哪些网卡的"DNS服务器"IP地址参数可以不设置?哪些网卡的"DNS服务器"IP地址参数是必须设置的? 5U\ ECX'm!^
; n._@M*r!eY
试题二(15分) ;
G@LW;EA w[8[ AM+a 阅读下列说明,回答问题1至问题5,将解答填入答题纸对应的解答栏内。 ;GtI4YOtF
【说明】 ;6Z1f m8Y#x N9Sy+IEJ
某一网络地址块192.168.75.0中有5台主机A、B、C、D和E,它们的IP地址及子网掩码如表2-1所示。1Q3[1r4a)E8rH@2zuW
表2-1主机IP地址及子网掩码表
-R;P`+ZZV H 主机$U)i }(O!E
IP地址
"a7o!B(YLh L1p(b 子网掩码`Bi7vV2f
3WB.b&EPo"S!O
A
D6EJ A/X 192.168.75.180E8T,q0C~.i1Z \ v&~
255.255.255.240Mszy8I~
d7q N n9e:a"{ B2A4E2Js1^
192.168.75.1467_{ u'p*q2c'G'r)v
255.255.255.240l Cq8Xr9}
ZR/si W}^"D@0H-O
C
:d$p0rc${o B` 192.168.75.1584} ^A(MJ
255.255.255.240
:AWvs})I,~Y 5Cj?j [6z
Db0P7p"^ `0yk*w
192.168.75.161
`#DcJN%p"G&W 255.255.255.240
,j ?P4b V'C;{
!c I(l] r]Dd E$d:D4e |X
192.168.75.1738{-c pxaxz} ['y
255.255.255.2407a"ryX7GJu$r7US
G-fX*o+Nr 【问题1】(3分) ;
"Z/C6v'H|6J 5台主机A、B、C、D、E分属几个网段?哪些主机位于同一网段? ;
Nzt K b5T$usB 【问题2】(3分) ;
J@ ]6Kr2d8t ]^k 主机D的网络地址为多少? ;
Y7TH,M+O?T-f 【问题3】(3分) ;CG4o6m R-S)g\ca
若要加入第六台主机F,使它能与主机A属于同一网段,其IP地址范围是多少? ;W,yq(]-xY
【问题4】(3分) ;
(hn6de.w1g 若在网络中另加入一台主机,其IP地址设为192.168.75.164,它的广播地址是多少?哪些主机能够收到? 8\0RHtv \5mT
【问题5】(3分) ;
|e4K)`TA,`&T0O 若在该网络地址块中采用VLAN技术划分子网,何种设备能实现VLAN之间的数据转发?
`0G\ N J6IN 试题三(15分) ;0D3E/d!fw6sA
请认真阅读下列有关网络中计算机安全的说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。
!c;HPh] QEr%hZ7UfN 【说明】 ;
6|'g `0]1Z3H Y^ "震荡波"病毒对网络中计算机系统的攻击方式是:以本地IP地址为基础,开辟128个扫描线程,每个线程随机选取一个IP地址作为攻击目标,疯狂地试探连接目标主机的445端口,试图造成Windows的缓冲区溢出错误。一旦攻击成功会导致对方机器感染此病毒并进行下一轮的传播。如果你发现连接在网络上的计算机遭到该病毒攻击,则应采用相应的处理。根据对入侵的处理对策及系统恢复过程请回答问题1至问题4。 u-z ^#~/R]5HK-d
;4Jl)]R$O^0? m^,_4]
【问题1】(2分) ;
O2EvbRx 为什么一般处理"震荡波"病毒时,首先要把被侵入的计算机系统从网络上断开?
0yk(~A1b2z4A Km 图3-1防火墙规则配置界面
5q6lMRS{ 【问题2】(6分) ;9g*l1`&ui
为了解决"震荡波"病毒利用Windows缓冲区溢出漏洞攻击计算机系统问题,我们采用某防火墙建立一个"关闭445端口"的规则。请给出下列规则配置参数(防火墙规则配置界面如图3-1所示): !R\O-^H mA;d#G9k
;
)f6bW9k h+f!U 数据包方向(从下列选项中选择):___(1)___;
|;~p.p3p~&qE A.接收 B.发送 C.双向 .eZ3T`5|*~NL9V
对方IP地址(从下列选项中选择):___(2)___; q'rV P5YZ4Zj
A.网络IP地址 B.指定IP地址 C.任意IP地址
PHf9xS UnJAV 数据包协议类型:___(3)___; Q)w4K id0Jvn
已授权程序开放的端口:从___(4)___到___(5)___; Ly#a-Uep
当满足上述条件时(从下列选中选择):___(6)___。 1W R;bir
A.通过 B.拦截 C.继续下一规则 d0gMI-TJHS
【问题3】(4分) ;G#D!L E8k
日前防火墙主要分为哪三种类型?根据防火墙的实现原理,该防火墙属于哪一类? L s6D%q+D t3J7B
【问题4】(3分) ;&~XL!u7P*DC'vBY/b
在计算机系统发现病毒并清除以后,在未接入网络之前,从安全方面考虑,若需重新安装操作系统,通常需要执行以下几项主要工作后,方可接入网络。请给出下列工作的合理顺序。
`!R,R*c5c;h7m ; j?/Q5\_f
A.安装操作系统 B.安装防病毒软件 `X*c~Z] _?P
C.安装系统应用服务 D.备份系统配置文件 ;Z @v]l!W
E.升级操作系统补丁 F.升级病毒模板 ^6I]S8F.D
试题四(15分) ;-K GL4{r)K
请认真阅读下列有关于Linux操作系统环境下配置成一台DNS服务器的说明信息,然后根据要求回答问题1至问题5,将解答填入答题纸对应的解答栏内。
;V)fo9}%P{g ;
2fCx:ze/j 【说明】 ;f G cAC ^.{6a
一台装有Linux操作系统的电脑,IP地址是"192.168.0.39",主机名是dnserver。现在要在这台电脑上配置成一台DNS服务器,让它负责abc.net这个域的解析工作。 :?uvp8Ju5]c4d
;3^ Nu4]{
整个过程需要配置以下几个配置文件如下: ;
PQiw d%?D 位于/etc目录下的系统文件如下: ;6u4y(U6Bph5E L1{{g
/etc/hosts
bT2If4W3Z)Kx /etc/host. conf
L6x2G?!w RY /etc/resolv. conf fgM-|u}
/etc/named. conf ]#_'Tf'i_ i7r2y`
位于/var/named目录下的资源记录文件如下: ;
$ur)NKxQ{v /var/named/named.abc.net
B;V)f r"Sw M /var/ named/named.abc.net.rev
T g;V3Bz!rN 【问题1】(2分) ;!JYi$LS3DJ&x9o
资源记录文件位于/var/named目录下。这个目录是在以下的___(1)___文件中定义的。 ;+r})ME f
【问题2】(2分) ;
$iz#c`p "hosts.conf"文件内容如下: ;/RIY ^N
order hosts,bind .y.[Al}"i
multi on
6}a8n'kn nospoof on
8F.pH2Q*` WT 其中"order hosts,bind"表示___(2)___。 ;
B6CBm-z \\dVV 【问题3】(4分) ;)s l?n1{k xF H
配置"resolv.conf"文件中___(3)___和___(4)___处的内容。 ;
+o3DZ[j domain ___(3)___; ;
j?r^4`v#jo9CS dnserver ___(4)___。 ;Y1wUS&Dr Q
【问题4】(2分) ;
'b?6]!T5}S named.abc.net文件内容如下,给出___(5)___处的内容。 ;
-f eA'UV*p"mtI @IN SOA.___(5)___ root.dnserver.abc.net.( ,o-k;h*R9e6h|
1997022700;Serial'W ?NQ.M$x9Ew
28800;Refresh |KR+g t
14400;Retry
5Z.~%A/mC%X 3600000;Expire
5o9Z'](z;Ba;U6P 86400;Minimum) n1wD*} ?3Z0r } \m
IN NS dnserver.abc.net. ;iF%c Yc[.^*I
IN MX 10 dnserver.abc.net.
9D^;xG:jR dns IN A 192.168.0.39
"~2m8`@8YX d6H5oQdq mail IN CNAME dnserver.abc.net.
%h aN$rg| _X^1o 【问题5】(5分) ;
Mb%P]Z6EJ 从备选选项中选择___(6)___~___(10)___处的解答,填入答题纸对应的解答栏内。
K*~(y5r`H 在问题4的named.abc.net文件中,出现了5种类型的记录。其中SOA是___(6)___,NS是___(7)___,MX是___(8)___,A是___(9)___,CNAME是___(10)___。
#f9[+XUj/U 备选选项: ;[4R,gm:eR4s8Q-@
A.名称服务器资源记录 B.别名资源记录 F x1Fbq+`0j
C.主机资源记录 D.邮件交换机资源记录
gD\e1F Z`!J E.起始授权机构 F.指针记录 /}(e-q9WH9oyX(J
试题五(15分) ;
'`Go'q/sddz6PZ 请根据网页显示的效果图和网页中的元素说明,将HTML文本中___(n)___处的解答填写入答题纸对应的解答栏内。
e%uE-o5TZT~z 【说明】 ;
j&^$f2TV;F h-OM "文学世界"网页的效果如图5-1所示。其中网页的背景音乐为当前路径下的love.mp3。
-T]n'` y 图5-1 网页浏览效果4s^ao'C wF)A!Z:|T7{
【程序源代码】 ;W*mgT|Q%v:N.L8P
<HTML> ;
2?nlTl9@m3t <HEAD> ;
2J;~ G(l:k]6?3g1O <TITLE>文学世界</TITLE> ;[p W9Co@'Y zx%V
< ___(1)___ src="love.mp3"> ;
m:Y,k{M </HEAD> ;
"O1gEf:c s <BODY> ;^W;^|dV
<P align=″center″><FONT size=″6″>文学世界</FONT></P> ;
-py1u?(`A1@k }8U ___(2)___ ;:RN(kL7qz
<% ;H!YX-kn
LOCK ;
Bo9Q4BKUuw1H[ Application(″counter″)=Application(″counter″)+1 ;
Z1h;bws+J/qAl Y ___(3)___ ;
;lC2NZ%@b V-Xa2Y %> ;F!~d*~ T/^P4y
<P align=″center″>欢迎您的到来!您是本站的第 ___(4)___ 位贵宾 ;MI viK;t
<TABLE border=″1″> ;
?uPf#Tc7QPD <TR> ;
8N+fU6K ~2QjX <TD rowspan= ___(5)___ align=″center″><IMG P#@I/jD}M}%Cc
border=″0″scr=″literature.gif″> ;
:}(lS.s)C!`(WNn <TD align=″center″ width=″21%″>首页 ; Q&~7dB)c%a/S#L
<TD align=″center″ width=″25%″>体育世界 ;
UY [-G%x"l)T? <TD align=″center″ width=″24%″>旅游天地 ;
)kU2FIKZ Rt <TR> ;b%Fw{(u/M|
<TD align=″ center″ width=″21%″>休闲娱乐 ;w:z*Er"{E
<TD align=″center″ width=″25%″>时尚感觉 ;
R*S,~0b!]I? <TD align=″center″ width=″24%″>视频天地 ;$\#vi1F-UoN[m[ }q
<TR> ; KTo#H%~
<TD width=″27%″ valign=″top″> ;
7Zw`9u2_ D <OL> ;U%e?X!y'? B M.b
<LI>小说 ;1k)gC-T!^I2c1xA
<UL ___(6)___ > ;z3\\0^"He
<LI><A href=″#流年″>流年</A> ;
gD+F K%{1h?9oL <LI>孤独的树 ;&x(xsTDu6a^
</UL > ;*V*_[ZTH H
<LI>散文 ;xQ`P2S*mb!e0Tz
<LI>其他 ;
4QB[2MFa3y </OL> ; B$Ut{~]*t9`0VV
<TD colspan=″2″ valign="top"> ;
C'U%w _!} ]5I4Jb <P align=″center″> (7) 流年 ;;_4Av@+q
<P>当我从薇的手中接过信的时候,她的长发如丝般滑过我的手指。…… ;4p$]2c-e0[
<P align="center">孤独的树 ;
b8lG?F |6g <P>我在七年里遗忘了一棵树,遗忘了所有与它有关的事。从幼稚园开始,…… ;0B6{9R*qO:`m%E L Y%b
<TD width=″24%″ valign=″top″> ;XT@$N9Wq-s
<P align=″center″>问卷调查 ;)deh:e@0^
<FORM method=″POST″ action=″investigate.asp″> ;Y4}3g \Jc?y
<P align=″left″>我喜欢: ;'v4Ron%Zpv
<INPUT type=″checkbox″ name=″C1″checked>小说 ;
u2?xq7V ?J <INPUT type=″checkbox″ name=″C2″>散文 ;
U me$L{g9?$wK <INPUT type=″checkbox″ name=″C3″>其他 ;'aC wX8Qq
<P>性 ;别: ;
n(k8`t.u y <INPUT type=″radio″ name=″R1″> ;)i:a-x x;g7n~)J
<INPUT type=″radio″ name=″R1″> ;
3SMz1on v;_ <P align=″center″><INPUT type=″submit″value=″确定″> ;H:J-@&~[ yz
<INPUT type=″reset″value=″重写″> ;
$C']+q!u+kv </FORM> ;
Mt C#i'b-iwUn+Z </TABLE> ;fO%uR}1{5DY
</BODY > ;
mu~^P-TlrLT </HTML >;p ph{_]TpK
2005年上半年网络管理员试题答案+eY%@'X O| ^C-ON
上午;0E(xP@%X&M-N!H&K!Tx
(1)M!O!I)f%H.j
AY ` s:a-QGE F @,W
(16)U*_gA^ih1]py
D*q)is:f$`
(31)vD^ m*m;kpi,L
A V'ZnB%l O j/e5x6D}-D
(46)0]c+TiBdh
A1rjl+un9q+Z}a
(61)
cq%i*N-^k.II#o D
e kKa$|,s7U(l(S(|1T
+in0D%N1k t2D (2)
6p3pSk5wU'|#U3?hE C
9i(h1{m2i'xx|'E4{ n$q (17)
tJ:BiK d wA&O C
6q9XS;y@7]L (32)v&]h!C-k"Y^3m1l
C+~OR6b J$pv!y!c/H.tA
(47)`3h:m'\o+|
C
.ryn b~R-b{ (62)(P.uGp6?{ |u)Y
BERr'F,G8zweN
+\d(EUfu*xG
(3)
)mPZ5e|e`KGK B
"n"R9Xe2t!nc (18)d(OZ]ZfQ-I|
D'R w)qh S,qoJ
(33)
Yr8a'W|&[o A }:^B+jb If#F)I
(48)
q-s/[ ?:l:A)^ D
-@(l(Y6f5E_*N (63)
UZ H&q&B G,K.p AP#eg5^'O[-L-`4z
5g H @7?*W7K
(4)f(g5Z1Z|(c'kx@
DpH;l K@ M!I\
(19)
EnT8DAeL C%@K3R0EQZ2Y.K
(34)
G(M+G8H s C1T/h/d:\a Bq V`-TKR
(49)lQ yF)@b9]8g1]
D
K7w'y)p s#JD&E (64) @^H"V~ |G
B aU gB#m!@
V-s6J/pn]
(5)
a2Tw5N7V(S QZi C
#J:dBrd!_e&h` (20)G qPHE3Y7@
AP"s%I Y.{miYd:y
(35),e5|Da+LAMa
A
2SP*v!lowcf&o1?x (50)
D"c d'C4C Iw \ C
VU.OO/P (65)$b;WVYT J!GS
B}7` oF.P EDI
ef@8?9UF _ (6)
2o2U9Z;sI` B1HH2i7d`(Q-[ur]
(21)
%VN!f4CJ6hK m C
:h m4m!Oi:o*K4J (36)8fy8?2p8c
B
G`*FV[ Yi:a (51)Z3c6l5p(V8TG#a
B
1BI TG"v(tl (66)
"c&q&hn}@ n B
5M ^L5Hwx !g$FJ(fl6~M)Y
(7)
8?4y6C-o,h-n\M C
5yB+G li,V0X o (22)P$p)_B2zp6H C3L9P
C%T1I9\}"HX6}K+u
(37)
+sm-\d,VSG CGHV+`wV [%r
(52)
'hR$]Oq:jv.j.p A8Nkl2T4a#KJ
(67)
HZUE)] I,V"a` DO wcG8P+sgI
h |(j h`!T v?V (8)[YRNi/[&P
AL1Gvt:la t*f
(23)3i#Y y WG7G)yJ
A
-}K`5MuaTG (38)
X4FHlq6e C
a4tV6{6@K ] (53)
1[;f4T){_D+I&Ksx D
r/NT`_7ik (68)5X7~E^3Bk%j
A-_9\HQq x9m
!l1rEo olP (9)
.?Rrv5` Bc)jH[6v9bq
(24)
Uz9]c'{E B"utaU+O9w:U|
(39)
;M(v"{%h q_] B
.`5[*~.Ry2\QP4TW4Q (54)X5IM @!K
DW3?(Sr ]X
(69)}+B5M/qs g
B
JrCH"Qy_i](? '?`ALj!n
(10)
5Z1CT/f'nbb1K E D6{-K6fi5kE
(25)
.~f)moN o/XO A
lcBR \`3]ey (40)
]~4[r WV DL}N{n.M
(55)!c#d6S}K ^i h
B |2Dw4QC d p
(70)ir+b&V0p
A
;M-_,AR@}-e
bP]2z5H (11)
y9J1vy#hJ-s X2z B
g8Z2zZS^d ? (26)
|"y!Wl#c*s2F@1Fr2]^ C
1N u@i\ (41)
3YM|.xe s#qH A\^6b mN
(56)m5Na&q/E N5P x!ZV7{-Z
A:QX~d6_1{(vN&[
(71)
1[mV%{x$N6F C-\.Wt#B(XOC
9^+\M)u\3X8h\T
(12)]0c#qM$LU.g
C@,L'r#Tk:?BR(^
(27)
/{8NtO"r.WP D
j u/f)q6a'Y (42)!@,W S4F Oz
C
LDl;k w `^+k (57)e1GG.jd cg,lEC
C%C:pa&B1mSP
(72)r5j0{P+I T'p
B
lKnnhc
+JJj2I.ua2Li.QFG (13)
:U8rwy*kBUv B.dn0fo&g!d@;WN
(28) _#D2tXz v3u
D
[jA{9K&G (43)
0`yB1?*Q{ M B iiOYWX)o
(58):fl1p!mWrSK
B
3ZiFT;Op(B,e (73)T[8_v G#f
A
#X/pDU"KyT *Okp-@cI
(14)E u+eZF4Pm?
B
*vWH+G?y7A (29)6Y }_l4Fl+N
C
OAC.o nDw (44)K {0j;l-X&s%L!y'Ns
B6D? K;X&R9I2@ E U0N
(59)
t;W;B F9_3a C-O*?3N rJKmdkp
(74)
y*O"kR#H9XQ9l A+y5?yW-qV[o,Z5L
:s8[T!mE (15)
;K\s"m0HW;D A
f)[c?nf4s (30)+Y6pO%J!c Q
A|+Hz3C,?9}q
(45)
c+EHRe7u D;NW$N!`T3D&m
(60)
p6w/F L8iaZ C
^.Qa_4o8c)L (75)f%O oO3m&jl L|8^,L
D
8E7L4B{ ?!D]&h Qq7gBwF)Q
下午;'z0A@!B'o
试题一;
,Q]ow'a [问题1];9V+Dn5b2b SIsC
路由器(或网关)功能。;
,[ v:g2B$V3x5O [问题2];4| j*c2E\X;d
(1)255.255.255.252
v:`TV e*G;{ d (2)202.117.12.381K3Vc/o0ytd_
[问题3];
wZ/qI+bTNCd2G (3)10.0.0.254
2q3E7W0r&]t9C (4)255.255.255.0|#Y)_1s)V.P)dQ
(5)不用设置9U7V(W-Vi
[问题4];
yT&d[+xc4W7Bu (6)10.0.0.1
4xoB2V+vDw2s (7)255.255.255.0
z#O#z!h&qO (8)10.0.0.254~ { Alv|3F,{d
[问题5];1l(Mz$W1nR/R{
(9)10.0.0.254d [ f)aV6r5v h
(10)80
$Kjwks9x [问题6];'Me6BS?OZ3_
代理服务器内网卡及内部计算机客户端网卡的"DNS服务器"IP地址不用设置;代理服务器外网卡的"DNS服务器"IP地址是必须设置的。
6NcT2B3w:W!_5s 试题二;
p3n\)m4E&h:Z&vi [问题1];
ex k6E V] 共有3个子网;B主机和C主机属于同一网段;D主机和E主机属于同一网段。
fe!Mg__i3_| [问题2];jX#b%h'a6}q
主机D的网络地址为192.168.75.160
1ts|;C"P6m^ [问题3];:P7QW!P w
IP地址的设定范围应该是在192.168.75.17到192.168.75.30之间,并且不能为192.168.75.18。
S,v L1_3rT [问题4];!C}nWONr,\.w
广播地址是192.168.75.175;D主机和E主机可以收到该信息。 J({dW v-e
[问题5];
a#{ O']v,J V;~9Y 路由器或三层交换机。,I}:d }6I
试题三;#v$f%Iz^"m
[问题1];
^lS ej:Am&? 将被侵入的系统立即从网络上断开,防止感染网络内其他计算机,尽量减少病毒传播范围。8JP5n]U
[问题2];B${'ppe]9]r
(1)A或接收
0{+_+b@Y4_ Q2Y,g*L (2)C或任意
1n `H+h/a;_A FR (3)TCP
j~"NpT5z:]#J (4)445
v$?/O|/z!g#j+D2[` (5)445
o9P8o/g[ K,v4s (6)B或拦截
R|jB-K [问题3];},CQ^Ba
包过滤防火墙、应用层网关防火墙和状态检测防火墙三种。该防火墙属于包过滤防火墙。Lx3l"g'Z1|i!o5?.Q
[问题4];
_/v8s"WQ)?5F 合理的工作顺序为:A、E、B、F、C、D。:s WjE5J Tn
试题四;o\FRb?0ty?ud
[问题1];
:GVSYJa#I (1)named.conf3n?-FxohK&Y9R'O
[问题2]; ^8k'Tk!r|C0X(t0Q
(2)指定了对主机域名的解析顺序X1g nyX z5j xN
[问题3];lw.o/T*Z)P@/W0A
(3)abc.net
$S^/{b7JG (4)192.168.0.39
@ qG/J _#ich$jr.^C [问题4];
%j5G1F)p Sl (5)dnserver.abc.net
2sOr-c r;rp J [问题5];~BG+j&Q/Kp
(6)E或起始权机构S-vl _h `9t
(7)A或名称服务器资源记录'CeY:iZa.x
(8)D或名称服务器资源记录
d+d~Z6BF3s (9)C或主机资源记录AL)n(I'W
(10)B或别名资源记录 X ?(H9V,Z$q
试题五;
@5}Id[ |r#O (1)BGSOUND
F9D$N ?q2Q5c_@$d (2)<HR noshade> l;Sl2x"O6K4]x
(3)UNLOCK"v&ODB*W_
(4)<%Application("counter")%>8HD+B$`}oLX
(5)"2"s K z$uS ?C)IWvL
(6)type="square"
P!e5Ae$[r*i? (7)<A name="流年"></A>