网络管理员基础知识习题及解析_第1页
网络管理员基础知识习题及解析_第2页
网络管理员基础知识习题及解析_第3页
网络管理员基础知识习题及解析_第4页
网络管理员基础知识习题及解析_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络管理员(基础知识)习题及答案网络管理员(基础知识)习题及答案9/9网络管理员(基础知识)习题及答案第一章信息技术原理概述信息是指用某些符号传送的报道,而报道的内容是接受符号者预先不知道的。可以把声音,图形,文字,数字,光电信号等看做各种各样的符号,通过它们所传送,表达的内容就是具在实际意义的信息。1,信息的表示及传播有哪些形式?答:1,传统形式的媒体。2,模拟形式的媒体。3,数字形式的媒体。2,信息有何基本特征?答:1,普遍性和无限性。2,可传递性,共享性。3,载体,方式的可变性。3,什么是计算机?它的发展经验了哪些阶段?答:计算机是一种能够依据人们编写民的程序连续,自动地工作,对输入的数据信息进行加工,存储,传送,由电子,机械部件组成的电子设备。代次年代所用电子无器件数据处理方式运算速度应用领域146-57电子管机器语言汇编语言0.5-3万次/秒国防及高科技258-64晶体管高级程序设计语言数十万-几百万工程设计,数据处理365-70中,小规模集成电路结构化,模块化程序设计实时处理数百万-几千万工业限制,数据处理)471至今大规模,超大规模集成电路分时,实时数据处理,计算机网络上亿条指令工业,生活等各方面4,计算机是如何分类的?有哪些方面的应用?答:分类:1,超级计算机或称巨型机。2,小超级机或称小巨型机3,大型主机4,小型机5,工作站6,个人计算机或称微型机应用:1,科学计算2,数据处理,3,过程限制(或称实时限制)4,云计算机协助系统5,人工智能6,网络应用5,什么是二进制?在计算机中,字符,数字是如何编码的?答:二进制由0,1两个数码组成,即基数为2。逢2进1。二进制并不符合人们的计数习惯,但是计算机内部仍采纳二进制表示信息,其主要缘由有以下4点:1,电路简单2,工作牢靠3,运算简单4,逻辑性强。计算机内全部的信息都要转为二进制才能被机器识别,这种二进制代码或者机器指令,也称为低级语言。信息编码就是把不同的媒体信息转换为机器能够识别的代码。目前计算机中运用最广泛的西文字符集及其编码是ASCII码,即美国标准信息交换代码,已被国际化标准组织批准为国际标准,称为ISO646标准。ASCII码是用一个字节的七位二进制数表字一个字符,最高位置空,从0000000到1111111共有128种编码,可以用来表示128个不同的字符。ASCII编码包括4类最常用的字符:数字0~9,26个英文字母,专用字符,限制符号。6,什么是存储程序设计思想?计算机系统由哪几部分组成?答:存储程序设计思想是由美国数学家1946年提出的关于计算机组成和工作方式的基本设想。可以简要的概括为以下三点:1,计算机应包括运算器,存储器,限制器,输入和输出设备五大基本部件。2,计算机内部应采纳二进制来表示指令和数据。3,将编好的程序送入内存联储器中,然后启动计算机,计算机无须人员干预,能逐条取出指令和执行指令。7,简述计算机五大组成部件及其功能。答:1,运算器,主要功能是对数据进行各种运算。2,限制器是整个计算机系统限制中心,它指挥计算机各部分协调地工作,保证计算机依据预先规定的目标和步骤有条不紊地进行操作及处理。3,存储器是计算机记忆或暂存数据的部件。4,输入设备是用来完成输入功能的部件,即向计算机送入程序,数据以及各种信息的设备。5,输出设备是用来将计算机工作的中间结果及处理后的结果进行表现的设备。8,什么是指令?什么是指令系统?答:计算机是靠指令来工作的。指令是一组用二进制数表示的代码,它给出了计算机要执行的操作和该操作所须要的数据。每一种计算机都有一套完整的指令,称之为指令系统或指令集。9,什么是操作系统?它的主要功能有哪些?答:操作系统是限制及管理计算机硬件及软件资源,合理组织计算机工作流程,供应人机界面以便利用户运用计算机程序的集合。操作系统的主要功能有:1,处理器管理2,存储管理3,文件管理4,设备管理10,什么是程序设计?程序设计语言分为哪几类?答:分析要求解的问题,得出解决问题的算法,并且用计算机的指令或语句编写成可执行的程序,就称为程序设计。分为三类:机器语言,汇编语言,及高级语言。11,什么是系统软件?什么是应用软件?它们各包含哪些类型的软件?答:系统软件是运行,管理维护计算机必备的最基本的软件,它一般由计算机生产商供应,系统软件主要包括如下几种:1,操作系统2,语言处理程序3,好用程序4,数据库管理系统。应用软件是指用户为了自己的业务应用而运用各种工具开发出来的软件。大体可分为:1,用户程序2,应用软件包3,通用应用工具软件。第二章信息技术应用概述1,简述主机的内部结构及相应的功能答:主机是指中央处理器(CPU)和内部存储器,包括只读存储器(ROM)和随机存储器(RAM)。中央处理器具有运算器和限制器的功能,是对数据进行处理并对处理过程进行限制的部件。存储器分为内存储器和外存储器,通常简称为内存和外存。内存是计算机的主要工作存储器,一般计算机在工作时,所执行的指令及处理的数据,均从内存取出。内存的速度快,但容量有限,主要用来存放计算机正在运用的程序和数据。外存具有存储容量大,存取速度比内存慢的的特点,所以它用于存放备用的程序和数据等。外存中存放的程序或数据必需调入内存后,才能被计算机执行和处理。常用的外存有磁盘机,磁带机,光盘机等。2,计算机的输入,输出设备有哪些?答:现代计算机的输入设备,最常用的是键盘,鼠标器,扫描仪等。输出设备主要有显示器和打印机等。3,简述总线和接口类型。答:任何一个微处理器都要及肯定数量的部件和外围设备进行连接,为了简化硬件电路设计,简化系统结构,常用一级线路配置以适当的接口电路及各部件和外围设备连接,这组共用的连接线路被称为总线。接口类型:目前全部的主板都有以下接口:IDE接口,软驱接口,串口,并口,PS/2口,USB口,SATA接口,声卡的LINEIN,LINEOUT,SPEAKER口,网卡的RJ45口,MODEM的RJ11口等。4,微型计算机有哪些性能指标?日常保养要留意哪些事项?答:主要性能指标1,运算速度2,字长3,主存容量4,主频5,输入/输出数据传输速率6,牢靠性日常保养:放置环境很重要,应留意将计算机放置在远离强磁,强电,高温,高湿以及阳光射处,不要放在不稳定的场所。留意开关机温度,保持干燥。常常清理灰尘,保持电压稳定等。5,数据库,数据库管理系统及数据库系统三者之间有何区分?有何关系?答;数据库是为了满意某一组织中众多用户的很多应用系统的须要,而在计算机中所建立起来的相互关联的数据的集合,这些数据依据肯定的数据模型来组织和存储,并能为全部的应用业务所共享。数据库管理系统是介于数据库及用户应用系统之间的一个管理软件,用来完成数据库的建立,维护和运用等。数据库系统是指一个完整的,能为用户供应信息服务的系统,它由以下三大部分组成:1,计算机系统和计算机网络2,数据库及数据库管理系统3,基于数据库的应用软件系统。6,什么是数据模型?它包含的三要素是什么?什么是数据模式?它及数据模型有何区分?概念数据模型及概念数据模式的含义是什么?(此题书中无具体答案,百度百科中也无完整答案)数据模型(DataModel)是现实世界数据特征的抽象,或者说是现实世界的数据模拟。数据库中,用数据模型来抽象地表示现实世界的数据和信息。数据模型的三要素是:数据结构,数据操作及完整性约束条件。概念数据模型(ConceptualDataModel),简称概念模型,是面对数据库用户的现实世界的模型,主要用来描述世界的概念化结构,它使数据库的设计人员在设计的初始阶段,摆脱计算机系统及DBMS的具体技术问题,集中精力分析数据以及数据之间的联系等,及具体的数据库管理系统(DatabaseManagementSystem,简称DBMS)无关。7,多媒体技术有什么特点?它应用在哪些方面?答:1,多维性2,集成性3,交互性。应用:1,教化及培训2,商业,企业形象设计3,文体消遣4,多媒体通信应用5,智能办公及信息管理8,多媒体系统由哪些部分组成?主要功能是什么?答:组成:1,多媒体硬件系统2,多媒体操作系统3,媒体处理系统工具4,用户应用软件9,什么是计算机病毒?它有什么特点有哪些常见的杀毒软件答:定义:编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机运用,并能自我复制的一组计算机指令或者程序代码。特点:1,传染性2,隐藏性3,触发性4,潜藏性5,破坏性。常见的有:瑞星,金山毒霸,360,诺顿等。10,简述信息及数据的概念以及信息的特征及生命周期答:信息是一种能对其接收者的行为产生作用的数据。数据是对事实,概念或指令的一种特殊表达形式,一般指那些未经加工的事实或对特定现象描述,是事实性的数字,文本或多媒体数据,数据最终将被转换为信息。信息的特征:1,事实性2,层次性3,转换性4,时滞性5,时效性6,增值性7,不完全性。信息的生命周期包括要求,获得,服务和退出4个阶段。11,管理信息系统面临着哪些挑战?答:主要的挑战可以归纳为经营战略的挑战,全球化经济的挑战,信息休系投资的挑战,信息限制和责任的挑战等12,简述“标准”和“标准化”的定义及标准的获得方法。答:标准是对重复性事物和概念所作的统一规定。标准化是指在经济,技术,科学及管理等社会实践中,对重复性事物和概念通过制定,发布和实施标准,达到统一,以获得最佳秩序和社会效益的过程。标准的获得方法:它以科学技术和实践阅历的综合成果为基础,经有关方面协商一样,由主管机构批准,以特定的形式发布,作为共同遵守的准则和依据。国家标准,行业标准,地方标准和企业标准可依据标准代号,从图书馆或上网查询后获得。13,我国及国际上的主要标准化组织的简称是什么?答:我国的标准化组织简称是SAC,国际标准化组织简称ISO,国际电工委员会简称IEC,国际电信联盟简称ITU。第三章网络技术基础知识通信系统的基本组成:信源信号变换器通信线路反变换器信宿带宽:是通信系统中用来衡量信息传输容量的指标。传输速率:用于表示单位时间内传输的信息量。通信方式:1,单工,半双工,全又工2,串行传输及并行传输3,基带传输和频带传输。数据交换技术:1,线路交换2,报文交换3,分组交换1,什么是计算机网络?它是如何分类的?答:计算机网络是将地理上分散的多台独立自主的计算机,依据约定的通信协议,通过软硬件互连,以实现交互通信,资源共享,信息交换,协同工作以及在线处理等功能的系统。分类:1,局域网LAN,2,城域网MAN,广域网WAN2,目前网络操作系统有哪些?答:流行网络操作系统有Windows,Netware,UNIX,LINUX等。3,计算机网络有什么功能?它能供应哪些服务?答:功能:1,数据传输2,资源共享3,实现分布式信息处理4,提高计算机的牢靠性和可用性。服务:1,办公自动化2,电子商务3,在线服务4,OSI模型分为哪几层?各层主要功能是什么?答:1,物理层:二进制数据传输2,数据链中层:接入介质3,网络层:寻址和路由4,传输层:端到端的连接5,会话层:互联主机的通信6,表示层:数据表示7,应用层:网络应用。5,TCP/IP体系结构如何及OSI模型对应?答:TCP/IP体系结构的应用层及OSI参考模型的应用层,表示层和会话层相对应,TCP/IP的传输层及OSI传输层相对应,TCP/IP互联层及OSI的网络相对应,TCP/IP网络接口层及OSI的数据链路层及物理层相对应。6,计算机网络有哪些连接设备?答:1,双绞线586B连接方式:白橙,橙,白绿,蓝,白蓝,绿,白棕,棕2,RJ45插头及RJ夹线钳3,网卡4,调制解调器5,信息插座,面板,明装盒和110打线工具6,机柜7,配线架8,光缆及其连接件9,集线器10,网络交换机11,光收发器12,中继器13,网桥7,局域网有哪些拓扑结构?答:1,总线型2,星型3,环型8,局域网有哪些组网方式?答:客户机/服务器组网方式,工作组组网方式和无盘工作站组网方式。9,什么是互联网?Internet(因特网)是由分布在世界各地的,数以万计,各种规模的计算机网络,借助互连设备——路由器,相互连接而形成的全球性互联网。Internet是世界范围的一个巨大的信息资源宝库,被人们称为全球信息资源网,每个Internet用户都可以访问网上的资源和接受各种网络服务。10,理解并驾驭IP地址和DNS的概念。计算机在网络中有两种地址:逻辑地址和物理地址。其中逻辑地址是由因特网Iternet通信协议即TCP/IP协议规定的,叫做计算机的IP地址;而物理地址是指计算机中所安装的网卡所具有的地址,叫做网卡地址或MAC地址。IP地址是由国际网络中心NIC来安排的;而MAC地址是由国际网卡生产厂家管理组织来安排的。域名系统通常被简称为DNS,该系统建立并维护主机的域名及IP地址的映射有关系,当用户在Internet上运用域名表示某主要时,DNS系统会马上将其转换为IP地址。11,有哪些宽带接入技术?答:1,xDSL(数字用户线环路)技术2,HomePNA(网络联盟)技术3,DDN专线接入4,ISDN接入技术5,基于有线电视网的接入技术6,光纤接入技术7,以太网接入技术8,无线接入技术12,计算机单机接入因特网有哪些方法?答:可以通过调制解调器经一般线上网,也可以通过ISDN,ADSL,DDN等专线上网13,简述电子邮件的收发过程。答:发送主通过电子邮件客户程序,将编辑好的电子邮件向“邮局”服务器(SMTP服务器)发送,“邮局”服务器识别接收者地址,并向管理该地址的邮件服务器(POP3服务器)发送,接收者通过邮件客户端连接到服务器后,就可以看到服务器通知,进而打邮箱进行邮件处理。14,网络平安具有哪几方面的特征?答:1,保密性2,完整性3,可用性4,真实性5,可控性15,网络主要的加密技术有哪些?答:1,不可还原的编码函数2,对称密钥加解密函数3,非对称密钥加解秘函数4,散列函数16,非对称密钥加解密函数的基本工作原理是什么即利用一对不同的公钥和及私钥搭配加解密函数,以执行加密和解密操作。在非对称加解密系统中,加密和解密时各自运用不同的密钥。用户先自行产生一对密钥:一只公钥,一只私钥。然后将公钥公布私钥自己保留。以公钥加密成的密文,只有私钥才能解译出明文;以私钥加密成的密文,只有公钥才能解译成明文。私钥加密是为了确认身份;公钥加密是为了保密。17,简述VPN的工作原理。虚拟专用网VPN是一种新的网络技术,为我们供应了一种通过公用网络平安的对用户内部网络进行访问的连接方式。一般网络连接通常由三个部分组成:客户机,传输介质和服务器。VPN同样也由这三部分组成,不同的是VPN连接运用隧道作为传输通道,这个隧道是建立在公共网络或专用网络基础之上的。VPN依靠三项技术保证通信的平安性:隧道协议,身份认证和数据加密。第四章职业道德及法律法规1,什么是道德?道德评价的含义是什么?答:马克思主义伦理学认为,道德是人类社会特有的,由社会经济关系确定的,依靠内心信念和社会舆论,风俗习惯等方式调整人及人之间,个人及社会之间以及人及自然之间的关系的特殊行为规范的总和。道德评价是人们依据肯定和道德原则和规范,对自己或他人的行为进行是非善推断,表明自己的看法和价值倾向的活动。2,什么是职业道德?它由哪些要素构成?有什么特征?具有哪些功能?答:职业道德是从事肯定职业的人们在职业活动中就遵循,依靠社会舆论,传统习惯和内心信念来维持和行为规范的总和。要素:职业力气,职业看法,职业义务,职业纪律,职业良心,职业荣誉,职业作风。特征:显明的职业性,适用范围上局限性,表现形式的多样性,相对稳定性和连续性,肯定的强制性,利益相关性。功能:1,社会功能2,具体功能3,我国传统职业首先精华有哪些?西方发达国家的职业道德精华有哪些?社会主义职业道德的基本规范内涵是什么?答:我国:1,公忠为国的社会责任感2,恪尽职守的敬业精神3,自强不息,勇于革新的拼搏精神4,以礼待人的和谐精神5,诚恳守信的基本要求6,见利思义,以义取利的价值取向。西方:1,社会责任至上2,敬业3,诚信4,创新。社会主义职业道德的基本规范内涵:1,最高层次的社会主义职业道德的核心——为人民服务2,第二层次各行各业都应当遵守的基本规范3,第三层次是各行各业自己的具体规范。4,信息技术类职业道德规范包括哪些方面,各有什么具体规定?答:1,维护知识产权具体要求(1)运用正版软件,坚决抑制盗版,敬重软件作者知识产权。(2)不对软件进行非法复制。(3)不能为爱护自己的软件资源而制造病毒爱护程序。(4)不能擅自篡改他人计算机的系统信息资源。2,维护计算机平安要求:(1)不蓄意破坏和损伤他人的计算机系统设备及资源。(2)不制造病毒程序,不运用带病毒的软件;更不会有意传播病毒或传播带有病毒的软件。(3)主动实行病毒预防措施,在计算机内安装防病毒软件;定期检查计算机系统内的文件是否被病毒感染,如发觉病毒,应恶及时用杀毒软件清除。(4)维护计算机的正常运行,爱护计算机系统数据平安。(5)被授权者对自己享用的资源有爱护责任,口令和密码不得泄露给外人。3,遵守网络行为规范4,爱护商业隐私5,爱护个人信息5,对计算机网络管理员的职业道德基本要求是什么?答:1,遵纪遵守法律,听从领导,爱岗敬业,敬重知识产权。2,实事求是,杜绝做假,诚恳守信,严守隐私。3,工作仔细,尽职尽责,一丝不苟,精益求精。4,刻苦学习,用于创新,钻研业务,提高技能。6,如何保守商业隐私?如何保证个人信息平安?答:爱护商业隐私要做到“十要”和“十不要”“十要”(1)商业洽谈,涉及商业隐私的要约定担当保密义务。

(2)在实际状况可行的时候,要运用非描述性的和非明显昭示的项目名称和代码。(3)电子邮件和语音信箱密码要进行防护,发出信息时要多加当心。(4)全部的商业隐私文件要放置在平安场所。(5)要妥当处置全部商业隐私文件,使得他人不能从垃圾中重新得到这些信息,特殊是你不在办公室的时候。(6)对装有商业隐私文件的全部信封和包装要给以足够的重视。(7)离开会议室带走全部文件;擦掉黑板上的全部粉笔字迹。(8)客户和其他人在企业的任何指定区域,除会议室外,都要有人陪伴。(9)在家人,挚友,室友或其他来访者面前不要随口说出商业隐私。(10)对员工要常常进行保密教化。“十不要”(1)不要用手机和无线探讨商业隐私。(2)不要在公共场所谈论商业隐私或者批阅文件。(3)不要将商业隐私文件放在别人简单看得到的地方。(4)不要通过酒店或会议中心的人员收发或复印商业隐私文件。(5)不要在无人值守状况下,将商业隐私文件放在会议室,复印和室。(6)不要把文件中运用的代码和项目名称换成真实的名称。(7)非因公务目的,并且没有防护措施,不要把商业隐私文件带出办公室。(8)在探讨商业隐私的时候,不要放开房门。(9)不要及正在洽谈生意的重要客户一道出现在公众场合。(10)不要对商业隐私漫不经心,麻痹大意。爱护个人信息平安1)要防范用作传播,沟通或存储资料的光盘,硬盘,软盘等计算机媒体泄密。2)要防范联网(局域网,因特网)泄密。3)要防范,杜绝计算机工作人员在管理,操作,修理过程中造成的泄密。4)不仅要学会爱护自己的个人信息,而且作为信息技术领域的工作人员,由于职业须要,可能会接触到大量个人信息,对于这些信息更应严格保守隐私。7,依据立法机关和制定程序的不同,我国法律分为几种?各是什么?答:分为6种,1,宪法2,法律3,行政法规4,地方性法规5,行政规章6,国际法8,信息立法的必要性主要表现在哪些方面?我国的信息法律法规体系分为哪些类型?各有哪些重要的法律法规答:信息立法的必要性主要表现在以下几个方面:1,数字鸿沟2,信息犯罪3,信息产业及信息服务业发展中的冲突4,信息自由及信息共享的不协调发展。分类:1,信息标准化类法律法规,主要有《国家信息化指标构成方案》《国民经济行业分类及代码》《软件开发规范》《国家行政区划代码》《人事信息代码》《统一编码字符集》《中文信息处理编码》等2,信息平安及保密类法律法规,分为两类,一是针对国家隐私,二是针对商业隐私。及信息平安及保密有关的法律法规还有:《中华人民共和国计算机系统平安爱护条例》《计算机信息网络国际互联网平安爱护管理方法》《计算机信息系统平安专用产品检测和销售许可证管理方法》《涉及国家隐私的通信》等3,信息化领域中关于知识产权爱护的法律法规,主要包括《中华人民共和国专利权》《中华人民共和国商标权》《中华人民共和国著作权》以及有关网络环境下的知识产权的法律爱护。预防,打击信息犯罪的法律法规还有《全国人大常委会关于维护互联网平安的确定》《公安部关于严厉打击利用计算机技术制作,贩卖,传播淫秽物品违法犯罪活动的通知》等。5,互联网管理的法律法规,包括《中华人民共和国计算机信息网络国际联网管理暂行规定》《互联网信息服务管理方法》《中华人民共和国电信条例》《互联网信息服务管理方法》《互联网站从事登载新闻业务管理暂行规定》《中国公用计算机互联网国际联网管理方法》《计算机信息网络国际出入口信道管理方法》等9,什么是知识产权?我国爱护知识产权的法律法规有哪些?《计算机软件爱护条例》中对软件著作权是如何规定的?是什么是共享软件,免费软件?用户许可证有什么作用?答:知识产权是人们对其通过脑力劳动创建出来的智力成果所享有的权利。主要有:《中华人民共和国著作权法》《计算机软件爱护条例》《中华人民共和国专利法》《中华人民共和国商标法》等。条例中规定:软件著作权人享有下列各项权利:发表权,署名权,修改权,复制权,发行权,出租权,信息网络传播权,翻译权和应当由软件著作权人享有的其他权利。共享软件是软件开发者推出的免费产口,共享软件一般有次数,时间,用户数量的限制。共享软件是以“先运用后付费”的方式销售的享有版权的软件。免费软件是软件开发者免费向用户发放的软件产品。用户许可证是软件合法复制品全部人合法运用该软件的凭证。10,什么是专利权?简述专利权的申请程序。专利,是专利权的简称。它是指一项独创创建,即独创,好用新型和外观设计向国家知识产权局提出专利申请,经依法审查合格后,向专利申请人授予的在规定的时间内对该独创创建享有的专有权。专利的申请:1,专利申请的原则:单一性原则,先申请原则,书面原则,优先权原则。2,专利申请文件:(1)独创或好用新型专利申请文件:恳求书,说明书及其摘要,权利要求书。(2)外观设计申请文件:申请外观设计专利的,应当提交恳求书,外观设计的图片或照片等文件,并且应当写明运用该外观设计的产品及其所属类别。3,专利申请的修改,撤回。专利申请的审查和批准1,独创专利的审批包括:初步审查,公布申请,实质审查,复审,授予专利权。2,好用新型和外观设计专利申请的审批。11,什么是商标?什么商标权?如何申请商标权?对注册商标的侵权行为有哪些形式?答:所谓商标,是指商品的生产者,经营者或商业服务的供应者用以标明自己所生产,经营的商品或供应的服务,及其他人生产经营的同类商品或供应的同类服务相区分的标记。商标权:是商标全部人依法对其运用的商标所享有的权利。申请商标权:商标申请人通过商标注册的申请,由商标局对申请注册的商标予以核准注册,发给商标注册证,并予以公告。商标申请人便获得了商标权。12,《劳动法》中有哪些关于劳动争议的处理规定?答:《劳动法》规定劳动合应当以书面形式订立,明确了劳动合同无效和部分无效的判定条件,明确了劳动合同的履行,变更及终止解除的条件,规定了集体合同订立的程序。2008年1月1日起生效实施的《劳动合同法》对劳动合同的签订作出了更加具体的规定。劳动争议的处理制度,规定了劳动争议的范围,处理机构,集体劳动争议的处理13,订立劳动合同应遵循什么原则?劳动合同应包含哪些内容?《劳动法》对劳动合同的期限有什么规定?订立劳动合同时,就如何正确的处理培训费,商业隐私和竞业限制问题?答:订立劳动合同,应当遵循合法,公允,同等自愿,协商一样,诚恳信用的原则。《劳动合同法》第十七条规定:劳动合同应当具备以下条款:(一)用人单位的名称,居处和法定代表人或者主要负责人;(二)劳动者的姓名,住址和居民身份证或者其他有效身份证件号码;(三)劳动合同期限;(四)工作内容和工作地点;(五)工作时间和休息休假;(六)劳动酬劳;(七)社会保险;(八)劳动爱护,劳动条件和职业危害防护;(九)法律。法规规定应当纳入劳动合同的其他事项。劳动合同分为固定期限合同,无固定期限合同和以完成肯定工作任务为期限合同。培训费问题。用人单位为劳动者供应专项培训费用,对其进行专业技术培训的(本人注:不包括一般的入职培训),可以及该劳动者订立协议,约定服务期。

劳动者违反服务期约定的,应当依据约定向用人单位支付违约金。违约金的数额不得超过用人单位供应的培训费用。用人单位要求劳动者支付的违约金不得超过服务期尚未履行部分所应分摊的培训费用。商业隐私问题:

用人单位及劳动者约定服务期的,不影响依据正常的工资调整机制提高劳动者在服务期期间的劳动酬劳。

用人单位及劳动者可以在劳动合同中约定保守用人单位的商业隐私和及知识产权相关的保密事项。竞业限制:用人单位可以及高级管理人员,高级技术人员和其它负有保密义务的人员,在劳动合同或者保密协议中约定保密事项,并约定在解除或者终止劳动合同后,在竞业限制期限内按月赐予劳动者经济补偿。劳动者违反竞业限制约定的,应当依据约定向用人单位支付违约金。进行限制区域,期限,经济补偿和违约金数额由用人单位和劳动者约定,但禁业限制期限不得超过两年。14,简述劳动合同的变更,解除,终止的有关规定。答:劳动合同变更,解除,终止的具体程序及基本要求如下,具体可以了解《劳动合同法》第三章,第四章,均是对劳动合同的变更,解除,终止做具体说明的。1,用人单位及劳动者协商一样,可以变更劳动合同约定的内容。变更劳动合同,应当采纳书面形式。变更后的劳动合同文本由用人单位和劳动者各执一份。2,用人单位及劳动者协商一样,可以解除劳动合同。‍3,劳动者提前三十日以书面形式通知用人单位,可以解除劳动合同。劳动者在试用期内提前三日通知用人单位,可以解除劳动合同。4,用人单位有下列情形之一的,劳动者可以解除劳动合同:(一)未依据劳动合同约定供应劳动爱护或者劳动条件的;(二)未及时足额支付劳动酬劳的;(三)未依法为劳动者缴纳社会保险费的;(四)用人单位的规章制度违反法律,法规的规定,损害劳动者权益的;(五)法律,行政法规规定劳动者可以解除劳动合同的其他情形。5,用人单位以暴力,威胁或者非法限制人身自由的手段强迫劳动者劳动的,或者用人单位违章指挥,强令冒险作业危及劳动者人身平安的,劳动者可以马上解除劳动合同,不需事先告知用人单位。6,,劳动者有下列情形之一的,用人单位可以解除劳动合同:(一)在试用期间被证明不符合录用条件的(二)严峻违反用人单位的规章制度的(三)严峻失职,假公济私,给用人单位造成重大损害的;(四)劳动者同时及其他用人单位建立劳动关系,对完成本单位的工作任务造成严峻影响,或者经用人单位提出,拒不改正的;五)被依法追究刑事责任的。7,有下列情形之一的,用人单位提前三十日以书面形式通知劳动者本人或者额外支付劳动者一个月工资后,可以解除劳动合同:(一)劳动者患病或者非因工负伤,在规定的医疗期满后不能从事原工作,也不能从事由用人单位另行支配的工作的;(二)劳动者不能胜任工作,经过培训或者调整工作岗位,仍不能胜任工作的;(三)劳动合同订立时所依据的客观状况发生重大变化,致使劳动合同无法履行,经用人单位及劳动者协商,未能就变更劳动合同内容达成协议的。8,有下列情形之一,须要裁减人员二十人以上或者裁减不足二十人但占企业职工总数百分之十以上的,用人单位提前三十日向工会或者全体职工说明状况,听取工会或者职工的意见后,裁减人员方案经向劳动行政部门报告,可以裁减人员:(一)依照企业破产法规定进行重整的;(二)生产经营发生严峻困难的;(三)企业转产,重大技术革新或者经营方式调整,经变更劳动合同后,仍需裁减人员的;(四)其他因劳动合同订立时所依据的客观经济状况发生重大变化

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论