版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、计算机网络管理员(技师)一、单项选择题1.职业道德是指从事一定职业劳动的人们,在长期的职业活动中形成的A、行为规范B、操作技能2.对于西方发达国家职业道德的精华,我们的态度是劳动技能()。、思维习惯A、批判的技术上吸纳、利用C、完全排斥D3.勤劳节俭的现代意义在于(完全吸纳只能参照,不能利用A、勤劳节俭是促进经济和社会发展的重要手段B、勤劳是现代市场经济需要的,而节俭则不宜提倡C、节俭阻碍消费,因而会阻碍市场经济的发展D、勤劳节俭只有利于节省资源,但与提高生产力无关4.根据商标法规定,商标权的保护期限自注册之日起A、10、20、30)年。D、505.数字形式的媒体的主要特征是通过计算机网络将文
2、本、图片等信息用A、二进制编码B6.信息的基本特征之一普遍规律。A、普遍性C、可共享性、八进制编码C、十进制编码()来表示。、十六进制编码()是指信息是事物运动的状态和存在方式,而运动、发展、变化是宇宙的、可传递性、载体、方式可变性7.我国生产的银河系列计算机属于(A、大型主机B、个人计算机、巨型机、工作站8.计算机工作原理是建立在()基础上的,逻辑代数是逻辑运算的理论依据。A、数据运算B、逻辑运算9.Foxbase按软件的用途应该属于(A、杀毒、数据库C)软件。C、物理运算、制作、集合运算、设计10 .多媒体系统的组成不包括()。A、多媒体硬件系统BC、多媒体数据D11 .下列()软件不能清
3、除木马程序。、多媒体操作系统、媒体处理系统工具A、NortonAntivirusC、kaspersky12.在网络操作系统中,D()具有结构清晰、Rising、SolarWinds功能简捷等特点,许多大专院校的学生和科研机构的研究人员纷纷把它作为学习和研究的对象。A、NetWareB、Windows、LinuxUnix13.计算机网络最突出的特点是(、内存容量大、共享资源运算速度快14.在一个C类网络中,最多可以容纳(A、256、255)台主机。、25422415.在我国现有的信息化网络中,不包括(A、有线电视网B、移动通信网)。C、电信网16.一般支持插件的软件,在其安装目录下会有一个名为A
4、、Plugins、Skin、plug-in17.快捷方式和快捷键是应用程序、文件、文件夹、打印机等的一个D、)的文件夹。D、(计算机网Photoshop)。.下载可编辑A、指针B、图标C、块文件D、文件页18 .门禁监控系统是包括许多单元的综合系统,其中包括液晶显示单元、()和通信单元。A、感光单元B、驱动单元C、指纹识别单元D、机械单元19 .门禁系统的主要特点有:具有很高的安全性和保密性、控制器可脱机工作和()。A、高度敏感性B、高度智能性C、控制器采用独立的电源供电D、可以脱离人为的工作模式20 .对机房有损害作用的常见蛀虫有蠹虫、白蚂蚁、和()。A、嶂螂B、瓢虫C、蜜蜂D、天牛21 .
5、嶂螂害怕的味道包括有黄瓜的味道、洋葱的味道和()。A、香肠的味道B、饼干的味道C、鲜桃叶的味道D、南瓜的味道22 .灭蚂蚁最好的办法是()。A、请专门的灭蚂蚁公司B、开水烫C、旺火烧D、用棒子打23 .发光强度:简称烛光,它等于直径()的鲸油烛光。A、半英寸B、一英寸C、二英寸D、三英寸24 .以下不属于计算机机房的照明类型的有()。A、普通照明B、除虫照明C、事故照明D、警卫照明25 .正常照明因故障熄灭后而处理计算机机房内余留工作该照明被称为()。A、值班照明B、除虫照明C、事故照明D、警戒照明26 .特殊光源包括防爆灯具、应急灯具、应急指示灯和()。A、照明灯具B、除虫灯具C、装饰灯具D
6、、杀菌灯具27 .壁开关应安装在离地面高度为()的墙面上。A、10cmB、30cmC、120cmD、150cm28 .在计算站场地技术条件中,要求在距地面0.8米处,机房内的照度不低于()。A、50LXB、100LXC、150LXD、200LX29 .小面积机房照明的布局一般采用()。A、分散布局B、光带布局C、环形布局D、其它形式布局30 .一般情况下,()灯具应全部处于良好状态。A、值班用的B、警示用的C、照明用的D、应急用的31 .()是指用来传送信号或数据的物理通路。A、模拟信道B、物理信道C、数字信道D、逻辑信道32 .()是指单位时间内传送的二进制位数。A、波特率B、数据传输速率C
7、、带宽D、信道容量33 .一端为T568A另一端为T568B的双绞线称为()。A、直通线B、反转线C、交叉线D、双工线34 .当网络出现故障无法通信首先应该()。A、检查电脑是否中毒B、检查应用程序是否正常运行C、检查网络线缆是否正常D、检测主机是否有问题35 .集线器采用()方法传送数据。A、组播式B、单播式C、多播式D、广播式36 .网络中的中继器可以细分为多种,但是总的来讲可以分为无源中继器和()。A、高速中继器B、低速中继器C、无线中继器D、有源中继器37 .以下对路由器描述错误的是()。A、为收到的报文寻找正确的路径B、路由器仅在同一个网络中传递数据包C、路由器将全球的各种网络连接在
8、一起D、工作在OSI参考模型的第三层38 .()即端口每秒吞吐多少数据包。A、背板吞吐量B、端口速率C、背板带宽D、背板总线39 .集线器的数据传输方式是()方式。A、组播B、广播C、IP寻址D、MACK40 .按交换的()进行划分交换机类型可以划分为:第二层交换机、第三层交换机、第四层交换机。A、层次B、接口类型C、网络传输介质D、工作性能41 .FDDI交换机、ATM交换机是按照()来划分交换机的。A、交换的层次B、网络覆盖范围C、传输介质和传输速度D、是否能堆叠42 .按照交换机的端口类型划分,以下不属于交换机端口的是()。A、普通的以太网口B、级联口C、电源接口D、配置口43 .在多交
9、换机的局域网环境中,经常使用交换机的级联和()这两种技术。A、并联B、堆叠C、串联D、队列44 .()主要被用于核心交换机和骨干交换机之间连接。A、光纤B、铜线C、双绞线D、电话线45 .菊花链式堆叠的层数一般不应超过(),要求所有的堆叠组成员摆放的位置有足够近。A、二层B、三层C、四层D、五层46 .由于星型堆叠技术使用到专用总线技术,电缆长度一般不能超过()米。A、1B、2C、3D、447 .以下不属于交换机堆叠优点的是()。A、高密度端口B、便于管理C、价格较机架式交换机更便宜D、价格较机架式交换机更贵48 .交换机()是由于外部供电不稳定,或者电源线路老化或者雷击等原因而引起的。A、电
10、源故障B、端口故障C、模块故障D、背板故障49 .交换机面板上的POWE需示次丁为()就表示交换机电源工作正常。A、橙色B、黄色C、绿色D、红色50 .新交换机只能通过下列()方式访问配置。A、通过console口配置B、通过Telnet程序远程访问C、通过计算机与Modem®行连接D、通过wan口配置51 .利用“超级终端”对交换机进行配置时,计算机和交换机进行通信的停止位一般为()。A、1B、1.5C、2D、452 .路由器主要是用来连接不同类型的网络和网段的(异构网),其主要功能就是()。A、交换B、记录C、路由D、计数53 .()是用于与粗同轴电缆连接的网络接口。A、AUI端
11、口B、高速同步串口C、异步串口D、AUX端口54 .路由器的配置端口有()个。A、两B、三C、四D、五55 .下列选项中,一般出现在路由器与交换机之间的连接的是()。A、RJ-45-to-RJ-45B、AYSNC-to-DB25C、AUI-to-RJ-45D、SC-to-RJ-4556 .以下属于路由器硬件故障的是()。A、线路两端路由器的参数不匹配B、路由信息配置错误C、路由器无法正常加电D、路由器端口的IP地址配置错误57 .从网络系统的角度考虑,网络管理分为硬件管理和()。A、网络管理工作站B、软件管理C、网络维护D、网络管理协议58 .在网络管理中,()能够记录和统计哪些用户利用哪条通
12、信线路传输了多少信息,以及做的是什么工作等。A、计费管理B、性能管理C、配置管理D、故障管理59 .在网络管理中性能报表内容要求有效,能够对系统()起到指导作用。A、性能调整B、稳定C、升级D、完善60 .高端的硬件设备,如果不能有效配置,运行效率很可能会()。A、很高B、中等C、很低D、高61 .下列选项中,不属于安全管理主要内容的是()。A、保障网络管理系统本身的安全B、维护系统日志C、控制资源访问D、计费限制62 .在本地安全策略里,()属于计算机。A、账户策略B、本地策略C、公钥策略D、Ipsec策略63 .网络监视器提供了程序,主要的筛选方式是()。A、IP地址B、MAC%址C、广播
13、地址D、组播地址64 .在Windows2000中,网络监视器的缺省显示模式分为()块窗格。A、一B、二C、三D、四65 .以下不是日志达到最大值时的处理方法()。A、按需改写事件B、不改写事件C、改写久于7天的事件D、改写久于400天的事件66 .以下不是本地安全策略中本地策略可以设置的是()。A、审核策略B、用户权利分配C、安全选项D、Kerberos策略67 .网络测试与评估的软件测试方法分为()和Windows内置的一些以命令形式出现的软件。A、网络分析仪B、硬件设备C、专门的测试评估软件工具D、网络管理系统68 .使用ping命令时,出现下列()信息,表明本地系统没有到达远程系统的路
14、由。A、unknownhostB、DestinationhostunreachableC、NOanswerD、timedout69 .使用ping命令时,参数()指定要做多少次ping。A、-scountB、-ncountC、-wcountD、-rcount70 .PathPing命令是Z合了ping和()的一个路由跟踪命令。A、pingB、tracertC、arpD、rarp71 .在Windows2000中,Netstat命令不能显示()协议相关的统计数据。A、ICMPB、TCPC、UDPD、IPX72 .命令"Netstat()”可以显示以太网的状态。A、-fB、-eC、-cD
15、、-d73 .()协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAG&址,以保证通信的顺利进行。A、IPB、ICMPC、ARPD、TCP74 .Nbtstat命令用于显示基于TCP/IP的NetBIOS协议统计资料、()和NetBIOS名称缓存。A、IP名称缓存B、TCP名称缓存C、本地计算机和远程计算机的NetBIOS名称表D、IPX名称缓存75 .()提供网络系统的配置、故障、性能及网络用户分布方面的基本管理。A、网管支撑软件B、网管工作平台C、网络设备D、网管软件平台76 .“计费管理、故障管理、配置管理”是ISO在ISO/IEC7498-4文档中定义的()的功能。A
16、、网络管理B、协议分配C、系统管理D、日志分析77 .维护并检查错误日志是()的典型功能。A、性能管理B、日志管理C、安全管理D、故障管理78 .网络管理软件中的配置管理是通过初始化网络、并(),以使其提供网络服务。A、接通线路B、监测协议C、检查网络D、配置网络79 .()能力包括监视和分析被管网络及其所提供服务的性能机制。A、故障管理B、日志管理C、性能管理D、配置管理80 .关于安全管理的描述正确的是()。A、对网络资源及其重要信息访问的约束和控制B、对系统资源及其重要信息访问的约束和控制C、对网络资源及其重要信息进行备份D、对网络资源及其重要信息访问的过滤81 .网络管理方面包括网管系
17、统、应用性能管理、应用性能管理、()和安全管理。A、日志管理B、员工行为管理C、安全管理D、通讯管理82 .网络故障的检测中严重一些的故障则需要通知()。A、文本日志B、网络管理器C、错误日志D、文档83 .网管系统主要是针对网络设备进行()和故障诊断。A、监测、优化B、监测、配置C、优化、配置D、管理、控制84 .应用性能管理指对企业的关键业务应用进行监测、优化和提高企业应用的()。A、可靠性和质量B、性能和质量C、美观和性能D、可靠性和美观85 .网络安全管理是指保障()对资源安全访问,防止并杜绝黑客蓄意攻击和破坏。A、网络管理员B、管理员C、合法用户D、用户86 .网管软件应该支持现有的
18、()的升级。A、协议和技术B、协议和硬件C、技术和标准D、技术和系统87 .“可扩展性、易用性的结合、以业务为中心、集成性和灵活性、对传统支持和性能价格比”这些指的是()软件的选用原则。A、编程B、路由C、交换器D、网络管理88 .网络管理应该考虑到:基于现有网络、符合工业标准、支持()等。A、专用数据库B、目前最新的视窗系统C、多媒体编辑D、上传下载89 .聚生网管系统不仅可以控制局域网任意主机的带宽,即流速,还可以控制局域网任意主机的()。A、网速B、量度C、流量D、流速90 .()是为网络用户提供服务的,是网络用户在网络上解决实际问题的软件。A、网络协议软件B、网络应用软件C、网络操作系
19、统D、网络通信软件91 .在卸载软件时,如果直接删除程序文件夹,会造成应用软件无法使用而()。A、死机B、烧坏CPUC、溢出D、地址分配出错92 .“数据备份”实际上包含了两层意思()。A、数据备份和数据恢复B、数据备份和数据保留C、数据检测和数据还原D、数据备份和数据检测93 .在Windows2000server中,有些备份类型要使用备份标记,也称()属性。A、备份B、文档C、软件D、程序94 .入侵检测技术是为保证()的安全而设计与配置的技术。A、数据传输B、计算机系统C、路由转发D、计算机软件95 .如果要在Windows2000系统下安装活动目录,打开“管理工具”->“()”打
20、开“Windows2000配置服务器”,选择“ActiveDirectory”,进行安装。A、配置客户端B、配置服务器C、服务器D、配置文件服务器96 .以下不能在"ActiveDirectory用户和计算机”中进行操作的是()。A、创建用户B、创建计算机账户C、创建OUD、创建站点97 .若服务器只有一块硬盘,这等于没有数据冗余的保障,也就在存储方面()了安全保障。A、丧失B、获得C、削落D、等到98 .软件系统方面的维护一般包括()数据库服务、用户数据等各方面的维护。A、服务系统、网络服务B、操作系统、数据结构C、数据结构、网络服务D、操作系统、网络服务99 .()的特点是资源共
21、享。A、计算机B、计算机网络C、服务器D、计算机线路100 .与“管理复杂,工作量大”一样属于网络数据库管理系统特点的是()。A、需要解决并发控制问题B、提供完备的数据库解决方案C、具有强大的网络功能和分布式功能D、需要解决并发控制问题,提供完备的数据库解决方案,具有强大的网络功能和分布式功能都是101 .以下属于网络数据库SQLServer中常见的版本的是()。A、SQLServer2000企业版B、SQLServer2000标准版C、SQLServer2000个人版D、SQLServer2000企业版;SQLServer2000标准版;SQLServer2000个人版都是102 .()采用
22、层次结构,每一层构成一个子域名,子域名之间用圆点隔开。A、网名B、域名C、主机名D、FTP名103 .中()为主机名。A、wwwB、sinaC、comD、cn104 .一个DNS!艮务器上可驻留多个区域,其中()可读/写,存于文本文件中。A、主要区域B、共享区域C、辅助区域D、独立区域105 .域名的搜索类型包括正向搜索和反向搜索,其中IP地址到名字的解析是()。A、正向搜索B、反向搜索C、全面搜索D、分类搜索106 .网络性能监视器提供了()来衡量通过服务器的网络流量。A、监视器B、计算器C、计数器D、显示器107 .()中对象是系统中主要的子系统或组件。A、网络性能计数器B、网络性能计算器
23、C、网络性能监视器D、网络性能显示器108 .网络性能监视器中实例代表多个()的对象。A、不同类型B、相同类型C、相同类型或不同类型D、相同类型和不同类型109 .网络性能监视器中,通过计数器可以搜集对象或子系统的()的数据。A、单个方面,多个角度B、多个方面,单个角度C、多个方面,多个角度D、单个方面,多个角度;多个方面,单个角度;多个方面,多个角度都不正确110 .以下属于网络监视器功能的是()。A、捕获来/去特殊节点的帧B、重现网络状态C、产生网络活动的参数D、捕获来/去特殊节点的帧;重现网络状态;产生网络活动的参数都是111 .()是操作系统用于明确磁盘或分区上的文件的方法或数据结构。
24、A、文件系统B 、网络系统C 、软件系统、警报系统112.文件系统规定了计算机对文件和文件夹进行操作处理的A、标准113.(、非标准、机制()。D、标准和机制)由管理文件的软件、被管理的文件、实施文件管理所需要的数据结构3部分组成。A、文件系统B 、操作系统、软件系统、硬件系统114.激光磁盘归档系统的英文缩写是A、FAT、CDFS、EXT、NTFS115. SMT用艮务器专门负责(A、发送电子邮件B 、接受电子邮件116 .第3号邮局协议的英文所写为(、删除电子邮件、撰写电子邮件A 、 SNMPV3B 、POP、SMTP、POP3117.以下属于邮件的传递过程步骤之一的是A、把邮件发给客户端
25、C、寄件人阅读信件118.以下和 winmailA、FoxMailBD一样属于邮件服务器软件的是B)。、把邮件发给服务器、服务器将信件放入寄件人信箱、mdeamonC、Outlook、Outlook Express119.以下不属于邮件客户端软件的是A、Outlook ExpressC、Outlook120.配置邮件客户端时,A、用户名和口令B二、多项选择题DPOP3白勺(、IP地址、webeasymail、FoxMail)就是邮件服务器管理的用户和口令。、MACM址、ARPM址121 .中华民族传统的职业道德精华主要表现在A、公忠为国的时代责任感C、用于革新的拼搏精神122 .数据通讯中的传
26、输方式包括)。、恪尽职守的敬业精神、以礼待人的和谐精神A、分时传输B 、分段传输、串行传输、并行传输123 .计算机专业词汇构词方式包括(A、派生法124.对于网络中的(客户端、复合法),用户账号由、成员服务器、混成法、缩略法“本地用户和组”管理。C 、域控制器、成员控制器125.A、卜列对于文件夹用户帐号权限说法正确的是(要更改访问权限,用户必须是所有者或已经由所有者授权对文件夹进行完全控制的用户可以删除该文件夹内的任何文件和子文件夹C、如果“权限”下的复选框为灰色则文件夹已经继承了父文件夹的权限D、如果“权限”下没有“删除”按钮,则文件夹没有继承父文件夹的权限126.关于应用软件的卸载功能
27、说法正确的是(A、绿色软件只需删除其安装文件夹B、可以将软件重新覆盖安装,然后再进行卸载C、卸载绝对不是简单地删除文件夹D、直接删除软件安装目录会给系统留下很多的垃圾127 门禁系统一般可以通过 ()来识别来人的身份。A、卡片、指纹、身份证、虹膜128 .机房常用的防鼠措施有()。A、生态防治B 、化学防治C 、物理防治D 、器械防治129 .在串行数据传输中,对数据线有以下几种配置方法()。A、单工通信 B 、全单工通信 C 、半双工通信D 、全双工通信130 .局域网交换机应用于局域网络,()。A、用于连接终端设备B、提供高速独立通信通道C、提供低速独立通信通道D、提供高速共享通信通道13
28、1 .以下说法正确的是()。A、所有交换机的光纤端口都是2个B、采用光纤端口级联时,光纤跳线必须是2根C、当光纤端口连接成功后,LED指示灯为红色D、采用光纤端口级联时,光纤跳线只需要1根132 .以下不属于网络管理员所需的硬件知识结构的有()。A、硬件的安装B、网络布线C、硬件的维护D、应用软件的开发、网络是否正确连接、路由表、MSN、Google的聊天工具)。、磁盘冗余、磁盘或数据分段)。、差分备份 D 、按需备份、个人防火墙、应用代理型防火墙133.在Windows2000中,Ping命令可以确定()。A、下一跳路由BC、网络连接的状况(包丢失率)D134 .下列属于聊天软件的是()。A
29、、QQBC、ICQDE、ACDSee135 .下列属于磁盘阵列的基本技术的是(A、磁盘延伸BC、带区卷DE、条带卷136 .以下属于分布式文件系统的特性的是(A、容易访问文件B、用户不再需要多个驱动器映射来访问文件C、服务器负载平衡D、提供文件夹冗余E、可用性137 .数据备份的方式包括()。A、全备份B、增量备份C138 .按防火墙的应用部署位置分为()。A、边界防火墙BC、混合防火墙D139 .以下说法正确的是()。A、加密,就是把数据信息转换为不可辨识的形式的过程B、将密文转变为明文的过程就是解密C、加密和解密过程形成加密系统D、明文与密文统称为数据报E、加密的目的是使不应了解该数据信息
30、的人不能够知道和识别140 .下面有关数据库的概念说法正确的是()。A、按一定的结构和规则组织起来的相关数据的集合B、存放文件的仓库C、综合各用户数据形成的数据集合D、存放数据的仓库三、判断题141 .()市场经济条件下,根据服务对象来决定是否遵守承诺违反了职业道德规范中关于诚实守信的要求。142 .()宪法是法律的一种,和法律具有同等地位。143 .()专利人不可以在包装上标记专利和专利号,以防专利被盗。144 .()秘密是暂时、相对和有条件的。145 .()计算机是一种能够按照人们编写的程序连续、自动地工作,对输入的数据信息进行加工、存储、传送处理的由电子的、机械的部件组成的网络设备。14
31、6 .()ASCII码共有128种编码。147 .()文件管理的功能是合理组织、管理存储器中的信息,达到保证安全、方便使用的目的。148 .()可以将数据库系统中的数据,按从底向上的顺序描述成物理层、逻辑层、应用层。149 .()信息安全技术分为两个层次:第一层次为计算机系统安全,第二层次为信息传输安全。150 .()winrar是基于IE内核的、多功能、个性化浏览器。151 .()快捷方式是进行快速访问应用程序和文档的最主要的方法。152 .()玻璃门宜接电插锁,木门防火门等宜接磁力锁。153 .()门禁系统升级时会删除原来的数据库文件。154 .()定期对机房喷撒杀虫药水是机房通常防范虫害
32、措施之一。155 .()标准以太网采用同轴电缆作为传输介质,传输速率达到10Mbp&156 .()连通性问题通常涉及到网卡、跳线、信息插座、网线、Hub、Modems设备和通信介质。其中,只要有一个设备没损坏,就不会导致网络连接的中断。157 .()线路连接不正确的原因有许多,其中“从双绞线中分出一对线来连接电话”指的是通信电缆一线多用。158 .()网络布线时尽量远离强电线路及相关设备,以防止电磁干扰。159 .()在Windows2000中,IPSec策略不可以通过MMCJ建和配置。160 .()Ping相同VLAN中其他计算机的地址可以确认该计算机是否正确安装了网卡。161 .(
33、)当用户为了一个通信目的需要使用多个网络中的资源时,计费管理不能计算总计费用。162 .()Windows2000server使用的备份类型有两种。163 .()无条件替换本机上的文件指的是是用备份集中的文件替换硬盘上的所有文件。164 .()病毒按感染方式分类可以分为:源码型、入侵型、操作系统型和外壳型病毒。165 .()诺顿杀毒软件是世界第一款能杀带壳病毒的杀毒软件,它的识别病毒的能力也是世界第一。166 .()系统的安全状况不会随着新漏洞的出现和服务器应用的变化而变化。167 .()设计人员和程序员的疏忽或失误以及对网络环境的不熟悉不会造成网络漏洞。168 .()基于MACfe址的VLA
34、N划分方法是最常用的一种VLAN划分方法,应用也最为广泛、最有效。169 .()活动目录是使目录中所有信息和资源发挥作用的服务。170 .()操作系统是服务器运行软件的基础。171 .()“收缩数据库”不属于数据库的常规维护。172 .()主机名是国际互联网上的一个服务器或一个网络系统的名字。173 .()域名前面加上网络协议信息及主机类型信息就构成了网址。174 .()我国国家级域名(CN属于第三级域名。175 .()DNS就是将用户名解析成IP地址的系统服务。176 .()打开性能监视器窗口白步骤是我的电脑->右键->设备管理器->性能。177 .()Windows200
35、0Server支持四种文件系统类型。178 .()Chkdsk命令的作用是备份文件系统。179 .()与电子邮件有关白协议主要有SNM曲、议和PO的议。180 .()邮件服务器的常规维护不包括删除过时的邮件。答案、单项选择题1.A2.A3.A4.A5.A6.A7.C8.B9.B10.C11.D12.C13.C14.C15.B16.A17.A18.C19.C20.D21.C22.A23.B24.B25.C26.C27.C28.D29.A30.D31.B32.B33.C34.C35.D36.D37.B38.B39.B40.A41.C42.C43.B44.A45.C46.B47.D48.A49.C5
36、0.A51.A52.C53.A54.A55.D56.C57.B58.A59.A60.C61.D62.B63.B64.C65.D66.D67.C68.B69.B70.B71.D72.B73.C74.C75.D76.A77.D78.D79.C80.A81.B82.B83.B84.A85.C86.A87.D88.A89.C90.B91.A92.A93.B94.B95.B96.D97.A98.D99.B100.D101.D102.B103.A104.A105.B106.C107.C108.B109.C110.D111.A112.D113.A114.B115.A116.D117.B118.B119.B1
37、20.A、多项选择题(121.A,B,C,D122.C,D123.A,B,C,D124.A,B125.A,B,C126.A,B,C,D127.A,B,D128.A,B,D129.A,C,D130.A,B131.A,B132.B,D133.B,C134.A,B,C,D135.A,D136.A,B,C,D,E137.A,B,C,D138.A,B,C139.A,B,C,E140.A,C,D三、判断题141.V142.X143.X144.V145.X146.V147.X148.X149.X150.X151.V152.V153.X154.X155.V156.X157.V158.V159.X160.X16
38、1.X162.X163.V164.X165.X166.X167.X168.X169.X170.V171.X172.X173.X174.X175.X176.X177.V178.X179.X180.X、单项选择题1 .正确阐述职业道德与人的事业的关系的选项是()。A、没有职业道德的人不会获得成功B、要取得事业的成功,前提条件是要有职业道德C、事业成功的人往往并不需要较高的职业道德D、职业道德是人获得成功的重要条件2 .职业道德是指从事一定职业劳动的人们,在长期的A、职业生涯B、社会活动C3 .下列()属于职业道德的社会功能。A、提高社会道德水平BC、整合职业活动D4 .下列()不属于著作人身权。A
39、、发表权B、署名权C5 .下列()不是信息表示与传播的媒体形式。A、传统形式的媒体BC、模拟形式的媒体D6 .第五次信息革命的标志是()。A、文字的产生BC、电报电话的发明及应用D7 .按制造技术对计算机进行分类,以下错误的是A、半导体式B、电子式C8 .计算机内部采用()进制表示信息。A、二B、八C()中形成的行为规范。、职业规范D 、职业活动、规范职业活动、引导职业活动相和谐方向发展、修改权 D 、放映权、表述形式的媒体、数字形式的媒体、计算机的发明、印刷技术的应用()。、晶体管式D 、机械式、十D 、十六A、最低 B 、最高、第二 D 、第三9 .ASCII码是用一个字节的七位二进制表示
40、一个字符,()位置空。10 .下列不是数据库管理系统的是()。A、Oracle B、Sybase、SecureCRTD 、FoxPro11 .在数据库分层结构中,处于最高层的是 ()。A、物理层 B 、逻辑层 C 、应用层、视图层12 .下列标准的制定说法错误的是()。A、对需要在全国范畴内统一的技术要求,应当制定国家标准B、对没有国家标准而又需要在全国某个行业范围内统一的技术要求,可以制定行业标准C、没有国家标准的行业,鼓励企业制定自己的企业标准D、对没有国家标准和行业标准而又需要在省、自治区、直辖市范围内统一的工业产品的安全、卫生要求,可以制定地方标准13 .中华人民共和国指导性国家标准的
41、代号是()。A、GB B 、GB/T C 、GB/Q14 .下列()不属于网络操作系统。A、Windows2000 ServerB、DOSC、LinuxD、UNIX、GB/Z15 .用户帐号中密码不超过A、11B()个字节,原则上密码可以使用任意字符。12 C 、 13 D、1416 .网络应用软件的特点不包括 ()。A、应用范围广 B 、使用频率高 C 、使用效果好 D 、安全性好17 .()是基于IE内核的、多功能、个性化浏览器。A、winrar B、网际快车 C 、傲游D 、 ACDSee18 .对于快捷方式说法错误的是()。、可以和用户界面中的任意对象相连、删除快捷方式会影响真正的应用
42、程序()。)就可以控制鼠患。A、快捷方式的链接可自动更新BC、是指向一个对象的指针D19 .把应用程序的安装路径进行移动后,这时应A、复制桌面上的快捷图标B、删除原来的快捷图标重新建立快捷方式C、对桌面的快捷方式不做改变D、无法再建立该程序的快捷方式20 .在鼠密度较低的情况下,一般使用(A、器械灭鼠B、生态防治C、化学防治D、物理防治21 .为了防治机房鼠害,机房门应满足以下条件()。A、缝隙小于6mm门下边镶铁皮踢板B、缝隙小于7mm门下边镶铁皮踢板C、缝隙小于6mm筑水泥踢板D、缝隙小于6mm垫黏合板22 .吸顶灯属于()特殊光源。A、防爆灯具B、应急灯具C、应急指示灯D、装饰灯具23
43、.有眩光感觉主要适用于()的场所。A、主机房、基本工作间B、工作时间长的机房C、第二、三类辅助房间D、第一类辅助房间24 .机房的照明主要有两种,人工照明和()。A、正常照明B、自然照明C、警戒照明D、值班照明25 .在计算站场地技术条件中,要求在距地面0.8米处,机房内的照度()200LX。A、不低于B、低于C、高于D、等于26 .在机房照明系统验收中应注意,各回路的绝缘电阻值()0.5M欧。A、小于B、大于C、不小于D、不大于27 .()在时间和幅值上是连续取值,幅值随时间连续变化(正弦波形)。A、简单数据B、数字数据C、复杂数据D、模拟数据28 .分组交换可分数据报分组交换和()两种交换
44、方法。A、实电路分组交换B、虚电路分组交换C、信元交换D、数据帧交换29 .网络中的中继器可以细分为多种,但是总的来讲可以分为无源中继器和()。A、高速中继器B、低速中继器C、无线中继器D、有源中继器30 .使用集线器连接的网络称为()。A、交换网络B、共享网络C、城域网络D、广域网络31 .()就是我们常说的网卡物理地址。A、IP地址B、MAC%址C、UNCM址D、FQDNfe址32 .()表示交换机接口处理器或接口卡和数据总线间所能吞吐的最大数据量。A、背板吞吐量B、端口速率C、丢包率D、转发速度33 .不可网管型的交换机就是普通的交换机,一般是()交换机。A、第二层B、第三层C、第四层D
45、、第五层34 .机箱式交换机最大的特色就是具有很强的(),一般作为骨干交换机来使用。A、可移动性B、可网管性C、可扩展性D、可压缩性35 .()端口主要连接计算机、交换机或集线器、路由器等等,是最主要的端口。A、以太网B、级联C、配置D、光纤口36 .级联交换机所使用的电缆长度可以达到()。A、50米B、100米C、90米D、1000米37 .相互连接的光纤端口的类型必须()。A、完全相同B、不同C、可以相同也可以不同D、完全相同,不同,可以相同也可以不同都可以38 .当骨干交换机连接至核心交换机时,光纤的收发端口之间必须()。A、直通连接B、反转连接C、交叉连接D、级联39 .通常采用堆叠技
46、术后,堆叠的带宽是交换机端口速率的()倍。A、一B、二C、三D、几十40 .菊花链模式堆叠是一种基于()的堆叠技术。A、级联结构B、网状结构C、螺旋结构D、树状结构41 .()技术是一种高级堆叠技术,需要提供一个独立的或者集成的高速交换中心。A、菊花链模式堆叠B、星型堆叠C、环状堆叠D、总线型堆叠42 .传统的堆叠技术的缺点是()。A、高密度端口B、不便于管理C、受到地理位置的限制D、价格较机架式交换机更贵43 .由于端口太脏而引起的端口故障可以在电源关闭后,用()清洗端口。A、清水B、开水C、福尔马林D、酒精棉球44 .电源故障一般是由于(卜电源线路老化和雷击等原因引起的。A、交换机重启B、
47、外部供电不稳定C、计算机病毒D、数据流量大45 .以下不属于交换机软件故障的是()。A、系统错误B、模块故障C、密码丢失D、配置不当46 .()是依据所观察到的故障现象,尽可能全面地列举出所有可能发生的故障,然后逐个分析、排除。A、替换法B、相似法C、排除法D、对比法47 .将交换机自带的Console连接线,与计算机的()进行连接,建立本地配置环境。A、网卡接口B、COWC、打印机接口D、US喷口48 .利用“超级终端”对交换机进行配置时,计算机和交换机进行通信的波特率一般为()。A、4800B、9600C、12800D、9600049 .路由器主要是用来连接不同类型的网络和网段的(异构网)
48、,其主要功能就是()。A、交换B、记录C、路由D、计数50 .()是用于与粗同轴电缆连接的网络接口。A、AUI端口B、高速同步串口C、异步串口D、AUX端口51 .在标准以太网中,RJ-45端口的8芯使用了()芯。A、2B、4C、6D、852 .以下属于路由器硬件故障的是()。A、线路两端路由器的参数不匹配B、路由信息配置错误C、路由器无法正常加电D、路由器端口的IP地址配置错误53 .计算机网络管理就是为保证网络系统能够持续、稳定、安全、()和高效地运行。A、可移植B、可复制C、安全D、可靠54 .在网络管理中,()是指当发生故障时,需要相关技术上的支持才能、具体地确定故障所在的准确位置。A
49、、性能管理B、配置管理C、计费管理D、故障管理55 .()就是要了解各设备的的系统参数、状态等信息。A、性能管理B、配置管理C、安全管理D、故障管理56 .()可以统计各条线路工作的繁闲情况和不同资源的利用情况。、性能管理D 、故障管理()。、维护系统日志、计费限制A、计费管理B、配置管理C57 .下列选项中,不属于安全管理主要内容的是A、保障网络管理系统本身的安全BC、控制资源访问D58 .以下属于网络管理员所需的硬件知识结构的有()。A、硬件的安装与维护B、操作系统的安装C、杀毒软件的安装D、网络布线)类型。D 、失败审核59 .“成功的审核安全访问尝试。”是指事件查看器显示事件的(A、错
50、误B、警告C、成功审核60 .在Windows2000中,()只有管理员才能访问。D 、安全日志)对于域或本地用户账户,决定系统锁定账户的时间,以C 、密码策略 D 、账户锁定策略A、应用程序日志B、事件日志C、系统日志61 .在Windows2000中,账户策略中的(及锁定谁的账户。A、审核策略B、Kerberos策略62 .在()中,公钥策略的设置可以设定A、策略分析器B 、公钥分析器63 .打开网络监视器,其左上侧窗格显示(IP安全或客户身份验证。C 、颁发策略D 、本地安全策略)等有关网络物理特性的信息。A、网络监视器的统计信息B、针对每台网络主机的监视结果C、网络利用率和每秒帧数D、
51、网络监视器的统计信息,针对每台网络主机的监视结果,网络利用率和每秒帧数都是64 .以下不是日志达到最大值时的处理方法()。A、按需改写事件B、不改写事件C、改写久于7天的事件D、改写久于400天的事件65 .“()”是一个简易的安全设置向导,可以对许多安全策略进行配置。A、本地安全策略B、控制台C、计算机管理D、全局策略66 .在Windows2000中,()命令用于验证各端口的网络连接情况。A、PingB、TracertC、PathPingD、Netstat67 .Ping是Windows操作系统集成的()应用程序之一。A、TCP/IPB、OSIC、NETBIOSD、IPX68 .使用pin
52、g命令时,出现下列()信息,表明路由器的连接问题或路由器不能通过,或者是远程主机已经死机。、timed outA、NOanswerC、unknown host、Destinationhostunreachable,缺省为1000。、-r timeout69 .使用ping命令时,参数()指定超时时间间隔(单位为毫秒)A、-stimeoutB、-ntimeoutC、-wtimeoutD70 .使用Tracert命令时,参数()指定超时时间间隔(单位毫秒)、-h D、-w、更新ip地址和mac地址的映射表、更新TCP/IP连接状态信息A、-dB、-jC71 .Ipconfig/renew命令可以(
53、)。A、重新向DHC呻请一个IP地址BC、更新路由信息D72.在 Windows 2000 中,Netstat命令不能显示()协议相关的统计数据。A、ICMP B、TCP C、UDP D 、IPX73.“计费管理、()、配置管理”是ISO在ISO/IEC7498-4文档中定义的网络管理的功能。A、帐号管理B、故障管理C、系统管理D、日志管理74 .网络故障管理包括的典型功能是:维护并检查错误日志、接受错误检测报告并做出响应、跟踪、辨认错误、执行诊断测试、()。A、纠正错误B、初始化或关闭被管对象C、维持和分析性能日志D、验证网络用户的访问权限和优先级75 .网络管理员可控制用户使用网络资源,这也从另一方面提高了()。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 生猪屠宰场购销合同
- 2024年度矿山开采土石方外运环保合同
- 搅拌车运输合同完整版
- 2024年度范香与专业团队合作引资合同3篇
- 2024《惠东县劳动合同》
- 基于区块链技术的供应链管理合同(二零二四年)
- 2024版中药材购销合同范本3篇
- 租赁钢板合同范本
- 社区工作者聘用合同
- 2024装修主材代购简易版合同样本
- 北京车牌租赁合同格式
- 物流发展前景分析
- 职业病基础知识培训
- 《中国的饭局文化》课件
- 2024-2030年中国聚醚醚酮树脂行业前景动态及发展方向预测报告
- 2024-2025学年译林版七年级英语上学期期中复习试卷(南京卷)含解析
- 标志设计 课件 2024-2025学年人教版(2024)初中美术七年级上册
- 部编版(2024)一年级道德与法治上册第15课《我们不乱扔》教学设计
- 2024年8-9月高三名校模考语用题精(四)含答案
- 附件2:慢病管理中心评审实施细则2024年修订版
- 2024时事政治考试题库(100题)
评论
0/150
提交评论