当前位置:首页计算机类软件水平考试初级网络管理员->2022年上半年(上午)《网络管理员》真题

2022年上半年(上午)《网络管理员》真题

卷面总分:75分 答题时间:90分钟 试卷题量:75题 练习次数:41次
单选题 (共75题,共75分)
1.

计算机系统的日常维护性操作中不包括( )。

  • A. 对硬盘进行文件碎片整理
  • B. 更改Windows的桌面背景
  • C. 删除Internet临时文件
  • D. 对重要文件进行备份
标记 纠错
2.

在Word文档处理中,若选定某一行文字后按Delete键,则删除( )。

  • A. 选定行文字之后的所有文字
  • B. 选定的某一行文字
  • C. 选定文字外的所有文字
  • D. 选定行文字之前的所有文字
标记 纠错
3.

在Excel中,下列选项中与“=SUM (C4,D4: E5)等价的公式是( )

  • A. =C4+D4+D5+E4+E5
  • B. C4+E4+D4+D5
  • C. =C4+D4+E5
  • D. =C4+E4+ES+DS
标记 纠错
4.

在Excel单元格A2中输入“=IF (1<>2, 2, 1)”,按回车键后,A2单元格的值是( )

  • A. 2
  • B. 1
  • C. TRUE
  • D. FALSE
标记 纠错
5.

人工智能包括的核心技术有计算机视觉、机器学习、自然语言处理、机器人技术、生物识别技术等。利用人的指纹、人脸、虹膜、声音等进行个人身份鉴定,属于对( )的应用。

  • A. 计算机视觉
  • B. 机器学习
  • C. 自然语言处理
  • D. 生物识别技术
标记 纠错
6.

超级计算机具有超强的计算和数据分析处理能力,以及超大的存储容量、超高速度和巨大能耗,适用于密集计算、海量数据处理等领域。目前我国运行速度最快的超级计算机是( )

  • A. 富岳(FuGaku)
  • B. 天河一号(TH-1)
  • C. 顶点(Summit)
  • D. 神威太湖之光(Sunway TaiHuLight )
标记 纠错
7.

以下关于微型计算机系统的描述中,错误的是( )。

  • A. 程序执行时需将指令和数据先加载至内存
  • B. 程序执行的控制中心是中央处理器(CPU)
  • C. 程序指令和数据都采用二进制形式表示
  • D. 程序指令采用原码表示而数据采用补码表示
标记 纠错
8.

在计算机系统中,存储部件按照层次结构进行分级组织的主要目的是( )

  • A. 解决存储空间更大、存取速度更快以及成本更低的需求的矛盾
  • B. 强化存储部件在系统中的作用
  • C. 提高存储器利用率以及软件开发的效率
  • D. 有利于在系统升级时替换部件
标记 纠错
9.

高速缓存(Cache)在提升计算机系统性能方面发挥着重要作用,将Cache分为多级时,离CPU近的Cache,其( )。

  • A. 容量更大、速度更慢
  • B. 容量更小、速度更快
  • C. 容量更小、速度更慢
  • D. 容量更大、速度更快
标记 纠错
10.

在计算机系统中,显示器的( )性能指标是指“单位面积显示像素的个数”。

  • A. 点距
  • B. 刷新率
  • C. 分辨率
  • D. 扫描频率
标记 纠错
11.

计算机系统的工作效率通常用( )来度量。

  • A. 平均无故障时间(MTBF)和吞吐率
  • B. 平均响应时间、吞吐率和作业周转时间
  • C. 平均修复时间(MTTR)和故障率
  • D. 平均无故障时间(MTBF)和平均修复时间(MTTR)
标记 纠错
12.

对声音进行数字化时,首先需要把时间上连续的模拟声音信号在时间轴上离散化,该过程称为( )。

  • A. 采样
  • B. 量化
  • C. 编码
  • D. 解码
标记 纠错
13.

在计算机系统中,利用OCR ( Optical Character Recognition)技术可以实现印刷文字的( )。

  • A. 编辑
  • B. 输入
  • C. 输出
  • D. 显示
标记 纠错
14.

将他人的软件光盘占为己有的行为是侵犯( )的行为。

  • A. 知识产权
  • B. 软件著作权
  • C. 有形财产所有权
  • D. 无形财产所有权
标记 纠错
15.

计算机软件著作权的财产权不包括( )。

  • A. 复制权
  • B. 转让权
  • C. 发行权
  • D. 发表权
标记 纠错
16.

设码长为8,初级网络管理员,历年真题,2022年上半年(上午)《网络管理员》真题初级网络管理员,历年真题,2022年上半年(上午)《网络管理员》真题,则[[x+y]补码=( )。

  • A. 10100000
  • B. 1110000
  • C. 10111111
  • D. 11000000
标记 纠错
17.

下面的计算机语言中,( )是通过自定义标记描述数据、并作为数据存储与传输工具的一种标记语言。

  • A. XML
  • B. SQL
  • C. HTML
  • D. PERL
标记 纠错
18.

在C程序中,能正确表示变量X不在区间[0, 5]的逻辑表达式是( )

  • A. X>=0 &&x<=5
  • B. Ximage.png0||x>5
  • C. X>=0||X<=5
  • D. X<0&&X>5
标记 纠错
19.

在TCP/IP协议栈中,远程登录采用的协议为( )。

  • A. HTTP
  • B. TELNET
  • C. SMTP
  • D. DNS
标记 纠错
20.

在IP传输中,用于查询和差错报告的协议是(回答此处),它封装在( )报文中进行传送。

  • A. ICMP
  • B. IGMP
  • C. ARP
  • D. PPP
标记 纠错
21.

在IP传输中,用于查询和差错报告的协议是( ),它封装在(回答此处)报文中进行传送。

  • A. TCP
  • B. UDP
  • C. IP
  • D. PPP
标记 纠错
22.

DPSK调制技术采用( )

  • A. 两种相位,用有无相位变化来表示二进制0和二进制1
  • B. 多种相位,每种码元表示超2比特数据
  • C. 两种频率,用有无频率变化来表示二进制0和二进制1
  • D. 频率与相位结合来表示数据
标记 纠错
23.

按需动态分配硬件资源的多路复用技术是( )。

  • A. TDM
  • B. STDM
  • C. FDM
  • D. CDMA
标记 纠错
24.

在TCP首部中,当出现连接错误时采用( )字段来告知对端终止连接。

  • A. URG
  • B. SYN
  • C. ACK
  • D. RST
标记 纠错
25.

路由器依据IP数据包头中( )字段的内容来进行路由决策。

  • A. TTL
  • B. 序列号
  • C. 源IP地址
  • D. 目的IP地址
标记 纠错
26.

自治系统之间路由采用的协议是( )

  • A. RIP
  • B. IS-IS
  • C. BGP-4
  • D. OSPF
标记 纠错
27.

IP地址10.10.33.66/16的网络地址是( )。

  • A. 10.10.0.0
  • B. 10.0.0.0
  • C. 10.10.33 .0
  • D. 10.10.33.1
标记 纠错
28.

IP地址10.10.9.111/21的广播地址是( )。

  • A. 10.10.9.0
  • B. 10.10.9.255
  • C. 10.10.15 .255
  • D. 10.10.9.1
标记 纠错
29.

需要规划9个子网,每个子网不超过13台主机,子网掩码应该设置为( )。

  • A. 255.255.255.0
  • B. 255.255.255.192
  • C. 255.255.255.224
  • D. 255.255.255.240
标记 纠错
30.

下列地址( )表示子网内所有路由器。

  • A. 224.0.0.1
  • B. 224.0.0.2
  • C. 224.0.0.255
  • D. 224.0.0.0
标记 纠错
31.

以下IPv6地址( )是组播地址。

  • A. FF02::2E0:FCFF:FEEF:FEC
  • B. FE80::2E0:FCFF:FEEF:FE
  • C. 2000::2E0:FCFF:FEEF:FEC
  • D. FC00::2E0:FCFF:FEEF:FEC
标记 纠错
32.

IP报文首部中不包含( )

  • A. 版本号
  • B. 源/目的MA
  • C. 生存时间
  • D. 源/目的IP
标记 纠错
33.

下列关于链路聚合的描述中错误的是( )

  • A. 链路聚合可以增加带宽
  • B. 链路聚合遵循IEEE 802.3ad协议
  • C. 链路聚合可以实现负载分担
  • D. 链路聚合只存在活动接口
标记 纠错
34.

某网卡地址是08:00:20:OA:8C:6D,其中代表硬件制造商编号的是( )。

  • A. 08
  • B. 08:00
  • C. 08:00:20
  • D. 08:00:20:0A
标记 纠错
35.

WLAN环境中,2.4G频段标准带宽采用( )。

  • A. 20MHz
  • B. 40MHz
  • C. 80MHz
  • D. 150MHz
标记 纠错
36.

100Base-TX标准使用的传输介质是(回答此处),最大传输距离接近( )。

  • A. 光纤
  • B. 铜线
  • C. 无线电波
  • D. 微波
标记 纠错
37.

100Base-TX标准使用的传输介质是( ),最大传输距离接近(回答此处 )。

  • A. 10m
  • B. 50m
  • C. 100m
  • D. 2km
标记 纠错
38.

二层交换机工作在osi的( )。

  • A. 物理层
  • B. 数据链路层
  • C. 网络层
  • D. 传输层
标记 纠错
39.

每个VLAN是一个(回答此处),不同VLAN的主机相互访问要通过( )。

  • A. 单播域
  • B. 组播域
  • C. 冲突域
  • D. 广播域
标记 纠错
40.

每个VLAN是一个( ),不同VLAN的主机相互访问要通过(回答此处)。

  • A. 路由
  • B. 网桥
  • C. 交换机
  • D. 服务器
标记 纠错
41.

在HTML中,应使用( )将背景颜色设置为红色。

  • A. <body color=red>
  • B. <body bgcolor=red>
  • C. <body bcolor=red>
  • D. <background>red</background>
标记 纠错
42.

在某网页设计中有下面一段代码:<style type="text/css”>a:link{color:pink;text-decoration:none;}a:visited{color:blue;text-decoration:none;}a:hover{color:red;text-decoration:none;}a:active{color:black;text-decoration:none;}</style>该代码的作用是设置(回答此处),当鼠标置于未经访问的超链接上时,其颜色为( )之一。

  • A. 网页背景颜色
  • B. 网页中的正文文本颜色
  • C. 网页中超链接的颜色
  • D. 网页中正文标题的颜色
标记 纠错
43.

在某网页设计中有下面一段代码:<style type="text/css”>a:link{color:pink;text-decoration:none;}a:visited{color:blue;text-decoration:none;}a:hover{color:red;text-decoration:none;}a:active{color:black;text-decoration:none;}</style>该代码的作用是设置( ),当鼠标置于未经访问的超链接上时,其颜色为(回答此处 )之一。

  • A. pink
  • B. blue
  • C. red
  • D. black
标记 纠错
44.

在HTML中,要以下图所示的方式显示指定内容,可以使用( )表单。

初级网络管理员,历年真题,2022年上半年(上午)《网络管理员》真题

  • A. <list>
  • B. <input type=”list'’>
  • C. <input type=”select'’>
  • D. <select>
标记 纠错
45.

网页设计师要在页面上添加一个“联系我们”的电子邮件链接,应使用下面( )代码。

  • A. <a href="xxx@yyy">联系我们</a>
  • B. <mail href="xxx@YYY“>联系我们</mail>
  • C. <a href="mailto:xxx@yyy">联系我们</a>
  • D. <mail>联系我们:xxx@yyyi</mail>
标记 纠错
46.

在浏览器的地址栏输入IP地址进行网页访问时,首先执行的是( )。

  • A. 建立TCP连接
  • B. Web页面渲染
  • C. 处理HTTP响应
  • D. 关闭TCP连接
标记 纠错
47.

浏览器开启无痕浏览模式时,( )仍然会被保存到本地。

  • A. 浏览历史
  • B. 搜索历史
  • C. 下载的文件
  • D. Cookies
标记 纠错
48.

下列协议中,可以用于文件安全传输的是( )

  • A. FTP
  • B. SFTP
  • C. TFTP
  • D. ICMP
标记 纠错
49.

DNS协议的功能是( )。

  • A. 将域名解析为IP地址
  • B. 将MAC地址解析为IP地址
  • C. 将IP地址解析为MAC地址
  • D. 将主机名解析为护地址
标记 纠错
50.

下列不属于电子邮件收发协议的是( )。

  • A. SMTP
  • B. POP
  • C. IMAP
  • D. FTP
标记 纠错
51.

拥有Telnet 类似功能的选项是( )

  • A. FTP
  • B. SSH
  • C. SMTP
  • D. IGMP
标记 纠错
52.

硬件防火墙要实现NAT功能,应采用( )模式部署。

  • A. 透明
  • B. 路由
  • C. 串接
  • D. 旁路
标记 纠错
53.

某信息系统不断受到SQL注入攻击,应部署( )进行安全防护,实时阻断攻击行为。

  • A. 防火墙
  • B. WEB防火墙
  • C. 入侵检测系统
  • D. 堡垒机
标记 纠错
54.

下列不属于计算机病毒的是( )。

  • A. 永恒之蓝
  • B. 蠕虫
  • C. 特洛伊木马
  • D. DDOS
标记 纠错
55.

以下关于杀毒软件的描述中,错误的是( )。

  • A. 应当为计算机安装杀毒软件并及时更新病毒库
  • B. 安装杀毒软件可以有效防止蠕虫病毒
  • C. 安装杀毒软件可以有效防止网站信息被篡改
  • D. 服务器操作系统也需要安装杀毒软件
标记 纠错
56.

以下关于入侵检测系统(IDS)的描述中,正确的是( )。

  • A. IDS通过对数据包进行分析发现网络攻击行为并实时拦截
  • B. 随着检测技术的发展IDS可以完全取代防火墙
  • C. IDS可以检测网络流量中的病毒并查杀
  • D. IDS一般以旁路模式部署在网络中,减少对网络的影响
标记 纠错
57.

在网络规划中, ( )不属于网络拓扑结构。

  • A. 星型
  • B. 分支
  • C. 总线
  • D. 环形
标记 纠错
58.

Tracert命令在测试到达目标节点所经过的路径时,默认每个TTL都要测试( )次。

  • A. 3
  • B. 4
  • C. 5
  • D. 6
标记 纠错
59.

在进行网络故障排查的时候,通常用( )来重新获取IP地址

  • A. ipconfig/release
  • B. ipconfig/renew
  • C. nslookup
  • D. Ping
标记 纠错
60.

在执行ping命令时,收到了“request timed out”的错误提示。该错误提示不可能是( )造成的。

  • A. 网卡驱动故障
  • B. 对方已关机
  • C. 对方设置了ICMP过滤
  • D. 网络中没有这个地址
标记 纠错
61.

ip route-static 10.2.2.2 255.255.255.255 10.5.5.5 preference 20,关于此命令说法错误的是( )。

  • A. 该路由指定目的地址为10.2.2.2的数据包转发
  • B. 该路由指定目的地址为10.5.5.5的数据包转发
  • C. 该路由的下一跳为10.5.5.5
  • D. 该路由的优先级为20
标记 纠错
62.

在SNMP的各个版本中,( )版本支持加密特性。

  • A. SNMPv1
  • B. SNMPv2
  • C. SNMPv2c
  • D. SNMPv3
标记 纠错
63.

在Linux系统中,可以使用 ( )命令查看文件的内容。

  • A. dir
  • B. more
  • C. cat
  • D. type
标记 纠错
64.

在Linux系统中,下列为主机网卡配置理地址的命令,正确的是( )。

  • A. ifconfig 192 .168.0.5 netmask 255.255.255.0 up
  • B. ifconfig eth0 192.168.0.5 netmask 255.255.255.0 up
  • C. ipconfig 192.168.0.5 netmask 255.255。255.0 up
  • D. ipconfig eth0 192.168.0.5 netmask 255.255.255.0 up
标记 纠错
65.

在Linux系统中,通常使用(回答此处 )为用户提供FTP服务,其配置信息存放在( )目录中。

  • A. Apache
  • B. pureFTPd
  • C. VirtualBox
  • D. Send-mail
标记 纠错
66.

在Linux系统中,通常使用( )为用户提供FTP服务,其配置信息存放在(回答此处)目录中。

  • A. /etc
  • B. /dev
  • C. /root
  • D. /boot
标记 纠错
67.

在Linux系统中,管理员在DHCP服务器的配置文件中添加了下面一段代码:subnet 192.168.20.0 netmask 255.255.255.0{range 192 .168 .20 .10 192 .168 .20.50;option domain-name-server ns1 .internal.example.comoption routers 192 .168 .20.254;option broadcast-address 192.168.20.255;default-lease-time 1200;max-lease-time 360000;}当该DHCP服务器启动后,下面分配给客户端的IP地址中,正确的是( ).

  • A. 192 .168.20.0
  • B. 192.168.20.254 192.168.20.254
  • C. 192.168.20.255
  • D. 192.168.20.11
标记 纠错
68.

在Windows 系统中,要持续ping某主机,应使用( )选项。

  • A. -t
  • B. -a
  • C. -n
  • D. -s
标记 纠错
69.

在Windows系统中,可以在“运行”对话框中使用( )打开命令行窗口。

  • A. command
  • B. cmd
  • C. run
  • D. do
标记 纠错
70.

管理员要检查本地主机TCP/IP协议是否能够正常工作,应使用下面( )命令。

  • A. ping 127.0.0.1
  • B. nslookup 127.0.0.1
  • C. ftp 127.0.0.1
  • D. ipconflg 127.0.0.1
标记 纠错
71.

The Internet of( 1)(IoT) describes physical objects that are embedded with Sensor,processing abilities,softwares,and other technologies that connect with other devices and systems over the ( 2) or other communication and exchange data networks .Over the past few years, IoT has become one of the most important technologies of the ( 3 ) centuryWe can connect objects to the Internet via embedded devices. By means of( 4) computing, the cloud, big data, and mobile technologies, physical things can share and collect data with minimal human intervention. Traditional fields of embedded systems,wireless ( 5) networks (WSNs),control systems,automation, independently and collectively enable IoT.回答1处

  • A. this
  • B. thing
  • C. think
  • D. things
标记 纠错
72.

The Internet of( 1)(IoT) describes physical objects that are embedded with Sensor,processing abilities,softwares,and other technologies that connect with other devices and systems over the ( 2) or other communication and exchange data networks .Over the past few years, IoT has become one of the most important technologies of the ( 3 ) centuryWe can connect objects to the Internet via embedded devices. By means of( 4) computing, the cloud, big data, and mobile technologies, physical things can share and collect data with minimal human intervention. Traditional fields of embedded systems,wireless ( 5) networks (WSNs),control systems,automation, independently and collectively enable IoT.回答2处

  • A. path
  • B. Internet
  • C. route
  • D. switch
标记 纠错
73.

The Internet of( 1)(IoT) describes physical objects that are embedded with Sensor,processing abilities,softwares,and other technologies that connect with other devices and systems over the ( 2) or other communication and exchange data networks .Over the past few years, IoT has become one of the most important technologies of the ( 3 ) centuryWe can connect objects to the Internet via embedded devices. By means of( 4) computing, the cloud, big data, and mobile technologies, physical things can share and collect data with minimal human intervention. Traditional fields of embedded systems,wireless ( 5) networks (WSNs),control systems,automation, independently and collectively enable IoT.回答3处

  • A. 19th
  • B. 20th
  • C. 21th
  • D. 22th
标记 纠错
74.

The Internet of( 1)(IoT) describes physical objects that are embedded with Sensor,processing abilities,softwares,and other technologies that connect with other devices and systems over the ( 2) or other communication and exchange data networks .Over the past few years, IoT has become one of the most important technologies of the ( 3 ) centuryWe can connect objects to the Internet via embedded devices. By means of( 4) computing, the cloud, big data, and mobile technologies, physical things can share and collect data with minimal human intervention. Traditional fields of embedded systems,wireless ( 5) networks (WSNs),control systems,automation, independently and collectively enable IoT.回答4处

  • A. low-level
  • B. low-cost
  • C. high-cost
  • D. high-performance
标记 纠错
75.

The Internet of( 1)(IoT) describes physical objects that are embedded with Sensor,processing abilities,softwares,and other technologies that connect with other devices and systems over the ( 2) or other communication and exchange data networks .Over the past few years, IoT has become one of the most important technologies of the ( 3 ) centuryWe can connect objects to the Internet via embedded devices. By means of( 4) computing, the cloud, big data, and mobile technologies, physical things can share and collect data with minimal human intervention. Traditional fields of embedded systems,wireless ( 5) networks (WSNs),control systems,automation, independently and collectively enable IoT.回答5处

  • A. sensor
  • B. searching
  • C. service
  • D. source
标记 纠错

答题卡(剩余 道题)

单选题
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75
00:00:00
暂停
交卷