一起答

2006年上半年《网络管理员》上午试题(参考答案版)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. A query is used to search through the database to locate a particular record or records,which conform. to specified (75) .

    (75)

    • A. criteria
    • B. standards
    • C. methods
    • D. conditions
  2. Firewall is a (74) mechanism used by organizations to protect their LANs from the Internet.

    (74)

    • A. reliable
    • B. stable
    • C. peaceful
    • D. security
  3. A Web (73) is one of many software applications that function as the interfacebetween a user and the Internet.

    (73)

    • A. display
    • B. browser
    • C. window
    • D. view
  4. (72) is the conscious effort to make all jobs similar, routine, and interchangeable.

    (72)

    • A. WWW
    • B. Informatization
    • C. Computerization
    • D. Standardization
  5. An (70) statement can perform. a calculation and store the result in a variable sothat it can be used later.

    (70)

    • A. executable
    • B. input
    • C. output
    • D. assignment
  6. Each program module is compiled separately and the resulting (71) files are linkedtogether to make an executable application.

    (71)

    • A. assembler
    • B. source
    • C. library
    • D. object
  7. In C language, (69) are used to create variables and are grouped at the top of aprogram block.

    (69)

    • A. declarations
    • B. dimensions
    • C. comments
    • D. descriptions
  8. (68) are those programs that help find the information you are trying to locate onthe WWW.

    (68)

    • A. Windows
    • B. Search Engines
    • C. Web Sites
    • D. Web Pages
  9. In C language, a (67) is a series of characters enclosed in double quotes.

    (67)

    • A. matrix
    • B. string
    • C. program
    • D. stream
  10. (66) is a device that converts images to digital format.

    (66)

    • A. Copier
    • B. Printer
    • C. Scanner
    • D. Display
  11. 在Windows 操作系统中可以通过安装 (63) 组件创建FTP 站点。

    (63)

    • A.IIS
    • B.IE
    • C.POP3
    • D.DNS
  12. 安装Linux 时必须创建的分区是 (59) 。

    (59)

    • A./root
    • B./boot
    • C./etc
    • D./
  13. Linux 系统中在下列 (60) 文件中指定了网络路由信息。

    (60)

    • A./etc/hosts
    • B./etc/network
    • C./etc/resolv.conf
    • D./etc/gateways
  14. SNMP 所采用的传输层协议是 (57) 。

    (57)

    • A. UDP
    • B. ICMP
    • C. TCP
    • D. IP
  15. ISO 定义的网络管理功能中, (58) 包括的功能有风险分析、网管系统保护等。

    (58)

    • A. 配置管理
    • B. 故障管理
    • C. 性能管理
    • D. 安全管理
  16. 当出现网络故障时,一般应首先检查 (56) 。

    (56)

    • 当出现网络故障时,一般应首先检查 (56) 。    (56)A. 系统病毒
    • B. 路由配置
    • C. 物理连通性
    • D. 主机故障
  17. 在SNMPv1 中, (54) 操作是由代理发给管理者的响应。

    (54)

    • A. get
    • B. trap
    • C. get-next
    • D. set
  18. 某工作站无法访问域名为www.test.com 的服务器,使用ping 命令对该服务器的IP地址进行测试,响应正常;但是对服务器域名进行测试时出现超时错误。可能出现的问题是 (55) 。

    (55)

    • A. 线路故障
    • B. 路由故障
    • C. 域名解析故障
    • D. 服务器网卡故障
  19. SNMP 管理体系结构中的核心是MIB,MIB 是由 (53) 维护的。

    (53)

    • A. 管理进程
    • B. 被管理设备
    • C. 网管代理
    • D. MIB 自身
  20. 在域名服务器中,下列 (52) 负责非本地域名的地址查询。

    (52)

    • 在域名服务器中,下列 (52) 负责非本地域名的地址查询。    (52)A.主域名服务器
    • B.辅域名服务器
    • C.缓存域名服务器
    • D.转发域名服务器
  21. 以下关于数字签名的说法中错误的是 (51) 。

    (51)

    • 以下关于数字签名的说法中错误的是 (51) 。    (51)A.能够检测报文在传输过程中是否被篡改
    • B.能够对报文发送者的身份进行认证
    • C.能够检测报文在传输过程中是否加密
    • D.能够检测网络中的某一用户是否冒充另一用户发送报文
  22. (49) 不属于计算机病毒防治策略。

    (49)

    • A. 本机磁盘碎片整理
    • B. 安装并及时升级防病毒软件
    • C. 在安装新软件前进行病毒检测
    • D. 常备一张“干净”的系统引导盘
  23. (50) 不属于防火墙能够实现的功能。

    (50)

    • A. 网络地址转换
    • B. 差错控制
    • C. 数据包过滤
    • D. 数据转发
  24. 下列选项中,防范网络监听最有效的方法是 (48) 。

    (48)

    • A. 安装防火墙
    • B. 采用无线网络传输
    • C. 数据加密
    • D. 漏洞扫描
  25. 甲和乙采用公钥密码体制对数据文件进行加密传送,甲用乙的公钥加密数据文件,乙使用 (47) 来对数据文件进行解密。

    (47)

    • A. 甲的公钥
    • B. 甲的私钥
    • C. 乙的公钥
    • D. 乙的私钥
  26. (45) 属于Web 客户端脚本语言。

    (45)

    • A. JavaScript.
    • B. RSS
    • C. JSP
    • D. Java Beans
  27. 以下 (46) 不属于把CSS 样式表与HTML 网页关联的方法。

    (46)

    • 以下 (46) 不属于把CSS 样式表与HTML 网页关联的方法。    (46)A. 在HTML 文档的标签内定义CSS 样式
    • B. 用@import 引入样式表文件
    • C. 在HTML 文档的标签内定义CSS 样式
    • D. 用
    • 标签链接网上可访问的CSS 样式表文件
  28. 电子邮件网关的功能是 (44) 。

    (44)

    • 电子邮件网关的功能是 (44) 。    (44)A. 将邮件信息从一种邮件系统格式转换成另一种邮件系统格式
    • B. 将邮件从POP3 格式转化成SMTP 格式
    • C. 在冲突域间交换邮件信息
    • D. 将邮件信息从一种语言格式转换成另一种语言格式
  29. 下列关于1000B

    • 下列关于1000BaseT 的叙述中,错误的是 (41) 。    (41)A. 可以使用超5 类UTP 作为网络传输介质
    • B. 最长有效距离可以达到100 米
    • C. 支持8B/10B 编码方案
    • D. 不同厂商的超5 类系统之间可以互用
  30. EIA/TIA 568B 标准的RJ45 接口线序如下图所示,3、4、5、6 四个引脚的颜色分

    别为 (40) 。

    (40)

    • A. 白绿、蓝色、白蓝、绿色
    • B. 蓝色、白蓝、绿色、白绿
    • C. 白蓝、白绿、蓝色、绿色
    • D. 蓝色、绿色、白蓝、白绿
  31. 关于下列两行HTML 代码,描述正确的是 (42) 。

    picture

    (42)A. 前者是在网页中直接显示图片,后者是将图片链接到网页

    B. 前者是将图片链接到网页,后者是在网页中直接显示图片

    C. 两者都是在网页中直接显示图片

    D. 两者都是将图片链接到网页

  32. 划分VLAN 的方法有多种,这些方法中不包括 (38) 。

    (38)

    • A. 基于端口划分
    • B. 基于路由设备划分
    • C. 基于MAC 地址划分
    • D. 基于IP 组播划分
  33. (39) 是指一个信号从传输介质一端传到另一端所需要的时间。

    (39)

    • A. 衰减量
    • B. 近端串扰
    • C. 传输延迟
    • D. 回波损耗
  34. 无线设备加入无线局域网服务区时首先要进行的工作步骤是 (35) 。

    (35)

    • A. 漫游
    • B. 关联
    • C. 扫频
    • D. 重关联
  35. 下面关于以太网交换机部署方式的描述中,正确的是 (36) 。

    (36)

    • 下面关于以太网交换机部署方式的描述中,正确的是 (36) 。    (36)A. 如果通过专用端口对交换机进行级连,则要使用交叉双绞线
    • B. 同一品牌的交换机才能够使用级连模式连接
    • C. 把各个交换机连接到高速交换中心形成菊花链堆叠的连接模式
    • D. 多个交换机矩阵堆叠后可当成一个交换机使用和管理
  36. 下面对三层交换机的描述中最准确的是 (37) 。

    (37)

    • A. 使用X.25 交换机
    • B. 用路由器代替交换机
    • C. 二层交换,三层转发
    • D. 由交换机识别MAC 地址进行交换
  37. 某公司的几个分部在市内的不同地点办公,各分部联网的最好解决方案是(33) 。

    (33)

    • A. 公司使用统一的网络地址块,各分部之间用以太网相连
    • B. 公司使用统一的网络地址块,各分部之间用网桥相连
    • C. 各分部分别申请一个网络地址块,用集线器相连
    • D. 把公司的网络地址块划分为几个子网,各分部之间用路由器相连
  38. 以太网中的最小帧长是根据 (34) 来设定的。

    (34)

    • A. 网络中传送的最小信息单位
    • B. 物理层可以区分的信息长度
    • C. 网络中检测冲突的最长时间
    • D. 网络中发生冲突的最短时间
  39. 下面关于ICMP 协议的描述中,正确的是 (31) 。

    (31)

    • A. ICMP 协议根据MAC 地址查找对应的IP 地址
    • B. ICMP 协议把公网的IP 地址转换为私网的IP 地址
    • C. ICMP 协议用于控制数据报传送中的差错情况
    • D. ICMP 协议集中管理网络中的IP 地址分配
  40. 下面关于电子商务的描述中,正确的是 (32) 。

    (32)

    • A. 电子商务就是在因特网上发布电子广告进行促销
    • B. 电子商务是利用计算机网络技术实现商品买卖和资金结算的过程
    • C. 电子商务通常用于经销商之间的商务谈判
    • D. 电子商务就是利用因特网销售电子产品
  41. 设有2 条路由21.1.193.0/24 和21.1.194.0/24,如果进行路由汇聚,覆盖这2 条路由的地址是 (28) 。

    (28)

    • A. 21.1.200.0/22
    • B. 21.1.192.0/23
    • C. 21.1.192.0/21
    • D. 21.1.224.0/20
  42. 下面关于IPv6 协议优点的描述中,准确的是 (29) 。

    (29)

    • A. IPv6 协议允许全局IP 地址出现重复
    • B. IPv6 协议解决了IP 地址短缺的问题
    • C. IPv6 协议支持通过卫星链路的Internet 连接
    • D. IPv6 协议支持光纤通信
  43. RARP 协议用于 (30) 。

    (30)

    • A. 根据IP 地址查询对应的MAC 地址
    • B. IP 协议运行中的差错控制
    • C. 把MAC 地址转换成对应的IP 地址
    • D. 根据交换的路由信息动态生成路由表
  44. 在B 类网络中,可以分配的主机地址是多少? (26)

    (26)

    • A. 1022
    • B. 4094
    • C. 32766
    • D. 65534
  45. 以下网络地址中属于私网地址(Private Address)的是 (27) 。

    (27)

    • A. 172.15.22.1
    • B. 128.168.22.1
    • C. 172.16.22.1
    • D. 192.158.22.1
  46. 在TCP/IP 协议簇中, (24) 协议属于网络层的无连接协议。

    (24)

    • A. IP
    • B. SMTP
    • C. SNMP
    • D. TCP
  47. 在TCP/IP 协议簇中, (25) 属于自上而下的第二层。

    (25)

    • A. ICMP
    • B. SNMP
    • C. UDP
    • D. IP
  48. 在同步数字系列(SDH)标准中,STM-64 的数据速率为 (22) 。

    (22)

    • A. 622 M
    • b/s B. 1.5G b/s
    • C. 10G b/s
    • D. 100G b/s
  49. CDM

    • A 系统中使用的多路复用技术是 (21) 。    (21)A. 时分多路
    • B. 波分多路
    • C. 码分多址
    • D. 空分多址
  50. 下列关于三种编码的描述中,错误的是 (19) 。

    (19)

    • 下列关于三种编码的描述中,错误的是 (19) 。    (19)A. 采用NRZ 编码不利于收发双方保持同步
    • B. 采用曼彻斯特编码,波特率是数据速率的两倍
    • C. 采用NRZ 编码,数据速率与波特率相同
    • D. 在差分曼彻斯特编码中,用每比特中间的跳变来区分“0”和“1”
  51. 下列关于各种无屏蔽双绞线(UTP)的描述中,正确的是 (20) 。

    (20)

    • 下列关于各种无屏蔽双绞线(UTP)的描述中,正确的是 (20) 。    (20)A. 3 类双绞线中包含3 对导线
    • B. 5 类双绞线的特性阻抗为500Ω
    • C. 超5 类双绞线的带宽可以达到100MHz
    • D. 6 类双绞线与RJ45 接头不兼容
  52. 存储一个24×24 点阵的汉字(每个点占用1bit),需用 (18) 个字节。

    (18)

    • A. 24
    • B. 48
    • C. 72
    • D. 144
  53. 若[X]补 = CCH,机器字长为8 位,则[X/2]补 = (17) 。

    (17)

    • A. 34H
    • B. 66H
    • C. 98H
    • D. E6H
  54. 在获取与处理音频信号的过程中,正确的处理顺序是 (13) 。

    (13)

    • 在获取与处理音频信号的过程中,正确的处理顺序是 (13) 。    (13)A. 采样、量化、编码、存储、解码、D/A 变换
    • B. 量化、采样、编码、存储、解码、A/D 变换
    • C. 编码、采样、量化、存储、解码、A/D 变换
    • D. 采样、编码、存储、解码、量化、D/A 变换
  55. 著作权法中,计算机软件著作权保护的对象是 (16) 。

    (16)

    • 著作权法中,计算机软件著作权保护的对象是 (16) 。    (16)A. 硬件设备驱动程序
    • B. 计算机程序及其开发文档
    • C. 操作系统软件
    • D. 源程序代码
  56. 为增强访问网页的安全性,可以采用 (14) 协议;为证明数据发送者的身份与

    数据的真实性需使用 (15) 。

    (14)

    • A. Telnet    &n
    • bsp;          B. POP3    
    • C. HTTPS    
    • D. DNS    (15)A. 散列算法
    • B. 时间戳
    • C. 数字信封 
    • D. 加密算法
  57. (11) 不是图像输入设备。

    (11)

    • A. 彩色摄像机    &n
    • bsp;          B. 游戏操作杆    
    • C. 彩色扫描仪    
    • D. 数码照相机
  58. Fl

    • ash 动画中使用 (12) 作为基本的图形存储形式。    (12)A. 矢量图
    • B. 灰度图
    • C. 伪彩色图
    • D. 真彩色图
  59. 对于一个具有容错能力的系统, (10) 是错误的。

    (10)

    • 对于一个具有容错能力的系统, (10) 是错误的。    (10)A. 通过硬件冗余来设计系统,可以提高容错能力
    • B. 在出现一般性故障时,具有容错能力的系统可以继续运行
    • C. 容错能力强的系统具有更高的可靠性
    • D. 容错是指允许系统运行时出现错误的处理结果
  60. 堆栈最常用于 (7) 。

    (7)

    • A. 实现数据循环移位    &n
    • bsp;        B. 实现程序转移    
    • C. 保护被中断程序的现场    
    • D. 数据的输入输出缓冲存储器
  61. 某种部件使用在10000 台计算机中,运行工作1000 小时后,其中20 台计算机的这种部件失效,则该部件千小时可靠度R 为 (9) 。

    (9)

    • 某种部件使用在10000 台计算机中,运行工作1000 小时后,其中20 台计算机的这种部件失效,则该部件千小时可靠度R 为 (9) 。    (9)A. 0.990 
    • B. 0.992 
    • C. 0.996 
    • D. 0.998
  62. 存取速度最快的是 (6) 。

    (6)

    • A. CPU 内部寄存器    &n
    • bsp;        B. 计算机的高速缓存
    • Cache
    • C. 计算机的主存    
    • D. 大容量磁盘
  63. 与外存储器相比,内部存储器的特点是 (5) 。

    (5)

    • A. 容量大、速度快、成本低 
    • B. 容量大、速度慢、成本高
    • C. 容量小、速度快、成本高 
    • D. 容量小、速度慢、成本低
  64. (3) 是Excel 工作簿的最小组成单位。若用户需要对某个Excel 工作表的

    • A1:G1 的区域快速填充星期一、星期二、……、星期日,可以采用的方法是在A1 单元格填入“星期一”并 (4) 拖动填充柄至G1 单元格。    (3)A. 工作表  
    • B. 行  
    • C. 列  
    • D. 单元格    (4)A. 向垂直方向       B. 向水平方向
    • C. 按住Ctrl 键向垂直方向  D. 按住Ctrl 键向水平方向
  65. 在Word 的编辑状态,若选择了表格中的一行,执行了表格菜单中的“删除列”命令,则 (1) ;若要对当前正在编辑的文件加“打开权限密码”,则应该选择(2) ,然后按相关提示操作即可。

    (1)

    • 在Word 的编辑状态,若选择了表格中的一行,执行了表格菜单中的“删除列”命令,则 (1) ;若要对当前正在编辑的文件加“打开权限密码”,则应该选择(2) ,然后按相关提示操作即可。    (1)A. 整个表格被删除 B. 表格中一行被删除
    • C. 表格中一列被删除 D. 表格中没有被删除的内容    (2)A. “编辑”菜单的“选项”
    • B. “插入”菜单的“文件”
    • C. “文件”菜单的“页面设置”
    • D. “工具”菜单的“选项