2006年上半年《网络管理员》上午试题(参考答案版)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
16

Linux 系统中在下列 (60) 文件中指定了网络路由信息。

(60)

  • A./etc/hosts
  • B./etc/network
  • C./etc/resolv.conf
  • D./etc/gateways
19

当出现网络故障时,一般应首先检查 (56) 。

(56)

  • 当出现网络故障时,一般应首先检查 (56) 。    (56)A. 系统病毒
  • B. 路由配置
  • C. 物理连通性
  • D. 主机故障
22

SNMP 管理体系结构中的核心是MIB,MIB 是由 (53) 维护的。

(53)

  • A. 管理进程
  • B. 被管理设备
  • C. 网管代理
  • D. MIB 自身
23

在域名服务器中,下列 (52) 负责非本地域名的地址查询。

(52)

  • 在域名服务器中,下列 (52) 负责非本地域名的地址查询。    (52)A.主域名服务器
  • B.辅域名服务器
  • C.缓存域名服务器
  • D.转发域名服务器
24

以下关于数字签名的说法中错误的是 (51) 。

(51)

  • 以下关于数字签名的说法中错误的是 (51) 。    (51)A.能够检测报文在传输过程中是否被篡改
  • B.能够对报文发送者的身份进行认证
  • C.能够检测报文在传输过程中是否加密
  • D.能够检测网络中的某一用户是否冒充另一用户发送报文
25

(49) 不属于计算机病毒防治策略。

(49)

  • A. 本机磁盘碎片整理
  • B. 安装并及时升级防病毒软件
  • C. 在安装新软件前进行病毒检测
  • D. 常备一张“干净”的系统引导盘
26

(50) 不属于防火墙能够实现的功能。

(50)

  • A. 网络地址转换
  • B. 差错控制
  • C. 数据包过滤
  • D. 数据转发
27

下列选项中,防范网络监听最有效的方法是 (48) 。

(48)

  • A. 安装防火墙
  • B. 采用无线网络传输
  • C. 数据加密
  • D. 漏洞扫描
29

(45) 属于Web 客户端脚本语言。

(45)

  • A. JavaScript.
  • B. RSS
  • C. JSP
  • D. Java Beans
30

以下 (46) 不属于把CSS 样式表与HTML 网页关联的方法。

(46)

  • 以下 (46) 不属于把CSS 样式表与HTML 网页关联的方法。&nbsp;&nbsp;&nbsp;&nbsp;(46)A. 在HTML 文档的<head>标签内定义CSS 样式
  • B. 用@import 引入样式表文件
  • C. 在HTML 文档的标签内定义CSS 样式
  • D. 用<li>标签链接网上可访问的CSS 样式表文件
32

电子邮件网关的功能是 (44) 。

(44)

  • 电子邮件网关的功能是 (44) 。&nbsp;&nbsp;&nbsp;&nbsp;(44)A. 将邮件信息从一种邮件系统格式转换成另一种邮件系统格式
  • B. 将邮件从POP3 格式转化成SMTP 格式
  • C. 在冲突域间交换邮件信息
  • D. 将邮件信息从一种语言格式转换成另一种语言格式
33

下列关于1000B

  • 下列关于1000BaseT 的叙述中,错误的是 (41) 。&nbsp;&nbsp;&nbsp;&nbsp;(41)A. 可以使用超5 类UTP 作为网络传输介质
  • B. 最长有效距离可以达到100 米
  • C. 支持8B/10B 编码方案
  • D. 不同厂商的超5 类系统之间可以互用
34

EIA/TIA 568B 标准的RJ45 接口线序如下图所示,3、4、5、6 四个引脚的颜色分

别为 (40) 。

(40)

  • A. 白绿、蓝色、白蓝、绿色
  • B. 蓝色、白蓝、绿色、白绿
  • C. 白蓝、白绿、蓝色、绿色
  • D. 蓝色、绿色、白蓝、白绿
36

划分VLAN 的方法有多种,这些方法中不包括 (38) 。

(38)

  • A. 基于端口划分
  • B. 基于路由设备划分
  • C. 基于MAC 地址划分
  • D. 基于IP 组播划分
39

下面关于以太网交换机部署方式的描述中,正确的是 (36) 。

(36)

  • 下面关于以太网交换机部署方式的描述中,正确的是 (36) 。&nbsp;&nbsp;&nbsp;&nbsp;(36)A. 如果通过专用端口对交换机进行级连,则要使用交叉双绞线
  • B. 同一品牌的交换机才能够使用级连模式连接
  • C. 把各个交换机连接到高速交换中心形成菊花链堆叠的连接模式
  • D. 多个交换机矩阵堆叠后可当成一个交换机使用和管理
40

下面对三层交换机的描述中最准确的是 (37) 。

(37)

  • A. 使用X.25 交换机
  • B. 用路由器代替交换机
  • C. 二层交换,三层转发
  • D. 由交换机识别MAC 地址进行交换
41

某公司的几个分部在市内的不同地点办公,各分部联网的最好解决方案是(33) 。

(33)

  • A. 公司使用统一的网络地址块,各分部之间用以太网相连
  • B. 公司使用统一的网络地址块,各分部之间用网桥相连
  • C. 各分部分别申请一个网络地址块,用集线器相连
  • D. 把公司的网络地址块划分为几个子网,各分部之间用路由器相连
42

以太网中的最小帧长是根据 (34) 来设定的。

(34)

  • A. 网络中传送的最小信息单位
  • B. 物理层可以区分的信息长度
  • C. 网络中检测冲突的最长时间
  • D. 网络中发生冲突的最短时间
43

下面关于ICMP 协议的描述中,正确的是 (31) 。

(31)

  • A. ICMP 协议根据MAC 地址查找对应的IP 地址
  • B. ICMP 协议把公网的IP 地址转换为私网的IP 地址
  • C. ICMP 协议用于控制数据报传送中的差错情况
  • D. ICMP 协议集中管理网络中的IP 地址分配
44

下面关于电子商务的描述中,正确的是 (32) 。

(32)

  • A. 电子商务就是在因特网上发布电子广告进行促销
  • B. 电子商务是利用计算机网络技术实现商品买卖和资金结算的过程
  • C. 电子商务通常用于经销商之间的商务谈判
  • D. 电子商务就是利用因特网销售电子产品
46

下面关于IPv6 协议优点的描述中,准确的是 (29) 。

(29)

  • A. IPv6 协议允许全局IP 地址出现重复
  • B. IPv6 协议解决了IP 地址短缺的问题
  • C. IPv6 协议支持通过卫星链路的Internet 连接
  • D. IPv6 协议支持光纤通信
47

RARP 协议用于 (30) 。

(30)

  • A. 根据IP 地址查询对应的MAC 地址
  • B. IP 协议运行中的差错控制
  • C. 把MAC 地址转换成对应的IP 地址
  • D. 根据交换的路由信息动态生成路由表
49

以下网络地址中属于私网地址(Private Address)的是 (27) 。

(27)

  • A. 172.15.22.1
  • B. 128.168.22.1
  • C. 172.16.22.1
  • D. 192.158.22.1
54

CDM

  • A 系统中使用的多路复用技术是 (21) 。&nbsp;&nbsp;&nbsp;&nbsp;(21)A. 时分多路
  • B. 波分多路
  • C. 码分多址
  • D. 空分多址
55

下列关于三种编码的描述中,错误的是 (19) 。

(19)

  • 下列关于三种编码的描述中,错误的是 (19) 。&nbsp;&nbsp;&nbsp;&nbsp;(19)A. 采用NRZ 编码不利于收发双方保持同步
  • B. 采用曼彻斯特编码,波特率是数据速率的两倍
  • C. 采用NRZ 编码,数据速率与波特率相同
  • D. 在差分曼彻斯特编码中,用每比特中间的跳变来区分“0”和“1”
56

下列关于各种无屏蔽双绞线(UTP)的描述中,正确的是 (20) 。

(20)

  • 下列关于各种无屏蔽双绞线(UTP)的描述中,正确的是 (20) 。&nbsp;&nbsp;&nbsp;&nbsp;(20)A. 3 类双绞线中包含3 对导线
  • B. 5 类双绞线的特性阻抗为500Ω
  • C. 超5 类双绞线的带宽可以达到100MHz
  • D. 6 类双绞线与RJ45 接头不兼容
59

在获取与处理音频信号的过程中,正确的处理顺序是 (13) 。

(13)

  • 在获取与处理音频信号的过程中,正确的处理顺序是 (13) 。&nbsp;&nbsp;&nbsp;&nbsp;(13)A. 采样、量化、编码、存储、解码、D/A 变换
  • B. 量化、采样、编码、存储、解码、A/D 变换
  • C. 编码、采样、量化、存储、解码、A/D 变换
  • D. 采样、编码、存储、解码、量化、D/A 变换
60

著作权法中,计算机软件著作权保护的对象是 (16) 。

(16)

  • 著作权法中,计算机软件著作权保护的对象是 (16) 。&nbsp;&nbsp;&nbsp;&nbsp;(16)A. 硬件设备驱动程序
  • B. 计算机程序及其开发文档
  • C. 操作系统软件
  • D. 源程序代码
61

为增强访问网页的安全性,可以采用 (14) 协议;为证明数据发送者的身份与

数据的真实性需使用 (15) 。

(14)

  • A. Telnet&nbsp;&nbsp;&nbsp;&nbsp;&n
  • bsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;B. POP3&nbsp;&nbsp;&nbsp;&nbsp;
  • C. HTTPS&nbsp;&nbsp;&nbsp;&nbsp;
  • D. DNS&nbsp;&nbsp;&nbsp;&nbsp;(15)A. 散列算法
  • B. 时间戳
  • C. 数字信封&nbsp;
  • D. 加密算法
62

(11) 不是图像输入设备。

(11)

  • A. 彩色摄像机&nbsp;&nbsp;&nbsp;&nbsp;&n
  • bsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;B. 游戏操作杆&nbsp;&nbsp;&nbsp;&nbsp;
  • C. 彩色扫描仪&nbsp;&nbsp;&nbsp;&nbsp;
  • D. 数码照相机
63

Fl

  • ash 动画中使用 (12) 作为基本的图形存储形式。&nbsp;&nbsp;&nbsp;&nbsp;(12)A. 矢量图
  • B. 灰度图
  • C. 伪彩色图
  • D. 真彩色图
64

对于一个具有容错能力的系统, (10) 是错误的。

(10)

  • 对于一个具有容错能力的系统, (10) 是错误的。&nbsp;&nbsp;&nbsp;&nbsp;(10)A. 通过硬件冗余来设计系统,可以提高容错能力
  • B. 在出现一般性故障时,具有容错能力的系统可以继续运行
  • C. 容错能力强的系统具有更高的可靠性
  • D. 容错是指允许系统运行时出现错误的处理结果
65

堆栈最常用于 (7) 。

(7)

  • A. 实现数据循环移位&nbsp;&nbsp;&nbsp;&nbsp;&n
  • bsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;B. 实现程序转移&nbsp;&nbsp;&nbsp;&nbsp;
  • C. 保护被中断程序的现场&nbsp;&nbsp;&nbsp;&nbsp;
  • D. 数据的输入输出缓冲存储器
66

某种部件使用在10000 台计算机中,运行工作1000 小时后,其中20 台计算机的这种部件失效,则该部件千小时可靠度R 为 (9) 。

(9)

  • 某种部件使用在10000 台计算机中,运行工作1000 小时后,其中20 台计算机的这种部件失效,则该部件千小时可靠度R 为 (9) 。&nbsp;&nbsp;&nbsp;&nbsp;(9)A. 0.990&nbsp;
  • B. 0.992&nbsp;
  • C. 0.996&nbsp;
  • D. 0.998
67

存取速度最快的是 (6) 。

(6)

  • A. CPU 内部寄存器&nbsp;&nbsp;&nbsp;&nbsp;&n
  • bsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;B. 计算机的高速缓存
  • Cache
  • C. 计算机的主存&nbsp;&nbsp;&nbsp;&nbsp;
  • D. 大容量磁盘
68

与外存储器相比,内部存储器的特点是 (5) 。

(5)

  • A. 容量大、速度快、成本低&nbsp;
  • B. 容量大、速度慢、成本高
  • C. 容量小、速度快、成本高&nbsp;
  • D. 容量小、速度慢、成本低
69

(3) 是Excel 工作簿的最小组成单位。若用户需要对某个Excel 工作表的

  • A1:G1 的区域快速填充星期一、星期二、……、星期日,可以采用的方法是在A1 单元格填入“星期一”并 (4) 拖动填充柄至G1 单元格。&nbsp;&nbsp;&nbsp;&nbsp;(3)A. 工作表  
  • B. 行  
  • C. 列  
  • D. 单元格&nbsp;&nbsp;&nbsp;&nbsp;(4)A. 向垂直方向       B. 向水平方向
  • C. 按住Ctrl 键向垂直方向  D. 按住Ctrl 键向水平方向
70

在Word 的编辑状态,若选择了表格中的一行,执行了表格菜单中的“删除列”命令,则 (1) ;若要对当前正在编辑的文件加“打开权限密码”,则应该选择(2) ,然后按相关提示操作即可。

(1)

  • 在Word 的编辑状态,若选择了表格中的一行,执行了表格菜单中的“删除列”命令,则 (1) ;若要对当前正在编辑的文件加“打开权限密码”,则应该选择(2) ,然后按相关提示操作即可。&nbsp;&nbsp;&nbsp;&nbsp;(1)A. 整个表格被删除 B. 表格中一行被删除
  • C. 表格中一列被删除 D. 表格中没有被删除的内容&nbsp;&nbsp;&nbsp;&nbsp;(2)A. “编辑”菜单的“选项”
  • B. “插入”菜单的“文件”
  • C. “文件”菜单的“页面设置”
  • D. “工具”菜单的“选项