人人范文网 范文大全

计算机网络管理员(高级)理论

发布时间:2020-03-02 21:07:07 来源:范文大全 收藏本文 下载本文 手机版

3.端正职业态度,强化职业情感是属于(

)的内容。

A、职业规范

B、职业道德

C、社会道德

D、职业技能 4.计算机操作员职业道德的特点主要表现为(

)。

A、具有异乎寻常的重要性

B、不与其他职业道德相融合

C、与其他职业道德不相互渗透

D、保守秘密是职业道德的核心 7.在商业秘密受到侵害时,(

)程序能够得到法律支持。

A、没有仲裁协议,仍然申请仲裁

B、仲裁实行一裁终局制度

C、仲裁作出后,不服可向法院起诉

D、签订仲裁协议后再向法院起诉 8.下列选项中,不是传统形式的媒体表现形式的是(

)。

A、耳、眼、鼻等器官去接收信息

B、通过表情、语言、体态、肢体等直接交流信息

C、用文字图形去记录和传递信息

D、用计算机网络进行传播信息

11.在数据库分层结构中,处于最底层的是(

)。

A、数据层

B、物理层

C、逻辑层

D、视图层 14.负责亚太B类IP地址分配的机构是(

)。

A、ENIC

B、APNIC

C、Inter NIC

D、NIC 15.路由器工作在OSI模型中的第(

)层。

A、1

B、2

C、3

D、4 17.读卡器到(

)的距离要小于100米,建议在60米以内。

A、电插锁

B、主机

C、服务器

D、控制器 18.TCP/IP门禁适合安装在(

)、人数量多、对速度有要求、跨地域的工程中。

A、小项目

B、中小项目

C、中大型项目

D、大项目 19.简单地说,门禁系统包括感应式门禁系统和(

)门禁系统两大类。

A、遥控式

B、接触式

C、声控式

D、密码式

22.机房内常使用的灭鼠方法主要有请专门的灭鼠公司,封锁老鼠的出入口,设置捕鼠器和(

)。

A、设置灭火装置

B、投放耗子药

C、在PVC电缆上涂L环已基类的避鼠剂

D、定期放猫进行灭鼠

23.机房通常防范虫害措施的有定期拉开机桌,检查缝隙的卫生,(

)和及时清扫机房。

A、定期对机房进行喷撒杀虫药水

B、木制材料涂刷一层灭蚁药剂防白蚁

C、看到有蚁穴可以用开水对蚂蚁进行除杀

D、保持机房内湿润

26.无眩光主要适用于(

)的场所。

A、主机房、基本工作间

B、第一类辅助房间

C、第

二、三类辅助房间

D、工作时间长的机房 27.国外一些计算机生产厂家,要求机房内照度不低于(

)。

A、100LX

B、150LX

C、200LX

D、400LX 28.在计算机机房内照度的变化必须是(

)。有的资料建议照度均匀不少于0.7。

A、快速度的

B、缓慢的

C、幅度小的

D、幅度大的 29.一般情况下,(

)灯具应全部处于良好状态。

A、值班用的

B、警示用的

C、照明用的

D、应急用的 30.(

)是指用来传送信号或数据的物理通路。

A、模拟信道

B、物理信道

C、数字信道

D、逻辑信道 31.(

)在时间和幅值上是连续取值,幅值随时间连续变化(正弦波形)。

A、简单数据

B、数字数据

C、复杂数据

D、模拟数据 32.(

)是表示在数字信道中的传输能力。

A、频带

B、比特率

C、基带

D、频率 33.(

)允许数据同时在两个方向传输,即有两个信道。

A、单工通信

B、全单工通信

C、半双工通信

D、全双工通信 34.网络中的中继器可以细分为多种,但是总的来讲可以分为(

)。

A、两种

B、三种

C、四种

D、五种 35.使用集线器连接的网络称为(

)。

A、交换网络

B、共享网络

C、城域网络

D、广域网络 36.路由器是工作在OSI参考模型的第三层,即(

)的网络设备。

A、物理层

B、数据链路层

C、网络层

D、传输层 37.交换网络一般处于(

)模式。

A、单工通信

B、全单工通信

C、半双工通信

D、全双工通信 38.一台交换机处理数据的能力的强弱,一般可以通过(

)来判断。

A、背板吞吐量

B、丢包率

C、缓存大小

D、数据总线 39.交换机工作在OSI参考模型的(

),而集线器工作在OSI参考模型的(

)。

A、数据链路层、物理层

B、物理层、数据链路层

C、网络层、传输层

D、应用层、网络层 40.下列选项中不属于广域网交换机主要应用范围的是(

)。

A、局域网中PC机的互联

B、互联网接入

C、提供通信用的基础平台

D、电信城域网互联 41.(

)的交换机就是普通的交换机,一般是第二层交换机。

A、不可网管型

B、可网管型

C、既可网管又不可网管型

D、不可网管型,可网管型,既可网管又不可网管型都不正确

42.机箱式交换机最大的特色就是具有很强的(

),一般作为骨干交换机来使用。

A、可移动性

B、可网管性

C、可扩展性

D、可压缩性 43.级联交换机所使用的电缆长度可以达到(

)。

A、50米

B、100米

C、90米

D、1000米 44.相互连接的光纤端口的类型必须(

)。

A、完全相同

B、不同

C、可以相同也可以不同

D、完全相同,不同,可以相同也可以不同都可以

45.(

)和双工工作模式的光纤端口将无法连接并通讯,这点与1000Base-T不同。

A、相同速率

B、不同速率

C、相同速率或不同速率

D、相同速率,不同速率,相同速率或不同速率都可以

47.电源故障一般是由于(

)、电源线路老化和雷击等原因引起的。

A、交换机重启

B、外部供电不稳定

C、计算机病毒

D、数据流量大 48.(

)是最常见的交换机硬件故障。

A、电源故障

B、端口故障

C、背板故障

D、模块故障 49.如果交换机没有提供专门的级联端口,那么,应使用(

)进行连接。

A、直通线

B、反转线

C、交叉线

D、数据线 50.“在检查时,总是先从系统配置或系统软件上先着手进行排查”是交换机排障步骤中的(

)。

A、由软到硬

B、先易后难

C、由外而内

D、由远到近51.Internet就是使用(

)将全世界的网络连接在一起的。

A、交换机

B、路由器

C、集线器

D、中继器 52.SC端口就是我们常说的(

)。

A、光纤端口

B、异步串口

C、高速同步串口

D、高速同步并口 53.RJ-45端口是最常见的端口,它是我们常见的(

)以太网端口。

A、双绞线

B、同轴电缆

C、光纤

D、电话线

54.(

)是一个异步串行口,主要连接终端或运行终端仿真程序的计算机,在本地配置路由器。

A、console

B、AUX

C、AUI

D、FDDI 55.下列选项中,主要出现在路由器与集线器相连的是(

)。

A、RJ-45-to-RJ-45

B、AUI-to-RJ-45

C、SC-to-RJ-45

D、SC-to-AUI 56.以下属于路由器硬件故障的是(

)。

A、线路两端路由器的参数不匹配

B、路由信息配置错误

C、路由器无法正常加电

D、路由器端口的IP地址配置错误 57.(

)就是为保证网络系统能够持续、稳定、安全、可靠和高效地运行。

A、计算机网络管理

B、计算机系统管理

C、路由器网络管理

D、交换机网络管理 58.从网络系统的角度考虑,网络管理分为硬件管理和(

)。

A、网络管理工作站

B、软件管理

C、网络维护

D、网络管理协议 59.下列选项中,不是网络管理中性能管理的主要内容的是(

)。

A、使用最少的网络资源

B、具有最快的通讯速率

C、提供持续、可靠的通信能力

D、使网络资源的使用达到最优化 60.高端的硬件设备,如果不能有效配置,运行效率很可能会(

)。

A、很高

B、中等

C、很低

D、高 61.(

)可以统计各条线路工作的繁闲情况和不同资源的利用情况。

A、计费管理

B、配置管理

C、性能管理

D、故障管理 62.以下属于网络管理员所需的硬件知识结构的有(

)。

A、硬件的安装与维护

B、操作系统的安装

C、杀毒软件的安装

D、网络布线 63.在Windows 2000中,(

)可以记录安全事件。

A、应用程序日志

B、事件日志

C、系统日志

D、安全日志 64.“描述了应用程序、驱动程序或服务的成功操作的事件”是指事件查看器显示事件的(

)类型。

A、信息

B、失败审核

C、错误

D、警告

65.启动Windows 2000时,(

)服务会自动启动以创建各种日志。

A、EventLog

B、meage

C、ipsec sevevice

D、net logon 66.在Windows 2000中,下列不属于“本地安全策略”的是(

)。

A、账户策略

B、本地策略

C、公钥策略

D、域用户密码规范 67.(

)又称为:“网际协议安全策略管理”,可以通过Microsoft管理控制台(MMC)创建和配置。

A、网络安全策略

B、域安全策略

C、本地安全策略

D、IPSec策略 68.在Windows 2000中,网络监视器的缺省显示模式分为(

)块窗格。

A、一

B、二

C、三

D、四 69.硬件测试仪器与软件测试工具比较(

)。

A、价格一般都较高且难以配置

B、价格一般都较低且难以配置

C、价格一般都较高但容易配置

D、价格一般都较低且容易配置 70.Ping是Windows操作系统集成的(

)应用程序之一。

A、TCP/IP

B、OSI

C、NETBIOS

D、IPX 71.在Windows 2000中,Ping(

)可以确认该计算机域名服务器设置是否正常。

A、本地地址或127.0.0.4

B、相同VLAN中其他计算机的地址

C、Internet中远程主机的地址

D、不同VLAN中其他计算机的地址

72.Tracert命令将包含不同生存时间值的(

),回显数据包发送到目标,以决定到达目标采用的路由。

A、TCP

B、ICMP

C、UDP

D、IP 73.我们想要添加一条路由,可以用下面(

)命令。

A、route print

B、route ?

C、route add

D、route delete 74.在Windows 2000中,Netstat命令用来验证(

)。

A、IP地址是否配置正确

B、各端口的网络连接情况

C、网关配置是否正确

D、DNS配置是否正确 75.命令“Netstat (

)” 显示每个协议的使用状态。

A、-s

B、-e

C、-c

D、-d 76.使用ARP命令时,参数(

)显示所有接口的当前 ARP 缓存表。

A、—a

B、—d

C、—n

D、—s 77.网络故障管理包括故障(

)、纠正和隔离。

A、排除

B、检测

C、检测未授权用户

D、总结 78.维护并检查错误日志是(

)的典型功能。

A、性能管理

B、日志管理

C、安全管理

D、故障管理 79.(

)平台提供网络系统的配置、故障、性能及网络用户分布方面的基本管理。

A、网管软件

B、应用软件

C、系统软件

D、管理软件 80.计费管理记录(

)的使用,目的是控制和监测网络操作的费用和代价。

A、网络资源

B、系统资源

C、CPU使用率

D、内存使用率 81.性能管理收集分析有关被管网络当前状况的数据信息,并维持和分析(

)。

A、性能日志

B、系统日志

C、应用程序日志

D、安全性日志 82.安全管理是对网络资源及其重要信息访问的(

)。

A、备份

B、复制

C、约束和控制

D、过滤

83.简单故障通常被记录在错误日志中,并(

)特别处理。

A、不作

B、作相应的

C、根据情况作

D、可能进行 84.网络故障的检测中严重一些的故障(

)通知网络管理器。

A、需要

B、可能

C、不会

D、视情况

85.桌面管理是对计算机及其组件管理,内容比较多,目前主要关注在资产管理、软件派送和(

)。

A、远程控制

B、硬件管理

C、硬件调控

D、软件资源分配 86.网络安全管理的功能包括:授权设施、(

)、认证和安全日志记录等功能。

A、访问控制

B、解密

C、密钥编辑

D、调查编辑 87.网络管理软件的选用原则是以业务为(

)。

A、开端

B、目标

C、中心

D、条件 88.“数据备份”实际上包含了两层意思:数据(

)和数据还原。

A、负载

B、备份

C、检测

D、加载 89.在NLB群集中,客户端可以通过(

)连接到NLB群集。

A、每台服务器的静态IP地址

B、网关地址

C、NLB群集地址

D、每台服务器的静态IP地址,网关地址,NLB群集地址都不是

90.通过(

)技术,防火墙能监视从外部获取网络访问权的数据包并能扔掉它们。

A、反欺骗

B、对私有数据的加密支持

C、广泛的服务支持

D、C/S模式和跨平台支持 91.属于基于单钥技术的传统加密方法的是(

)。

A、数字摘要加密

B、线性加密

C、哈希函数加密

D、变位加密法 92.(

)是一个分布式的目录服务。

A、活动目录

B、服务目录

C、文件目录

D、文档目录

93.若服务器只有一块硬盘,这等于没有(

)的保障,也就在存储方面丧失了安全保障。

A、数据安全

B、数据冗余

C、数据残余

D、剩余空间 94.软件系统方面的维护是服务器维护量(

)的一部分。

A、最大

B、最小

C、最少

D、很小

95.操作系统都是有漏洞的,因此需要到微软的网站上下载最新的(

),将安全漏洞及时补上。

A、OFFICE

B、WINDOWS

C、Service Pack(升级服务包)

D、软件

96.网络数据库是以后台数据库为基础,通过(

)完成数据存储、查询等操作的系统。

A、浏览器

B、网页

C、网站

D、数据库 97.下列不属于网络数据库管理系统的特点的是(

)。

A、需要解决并发控制问题

B、管理简单,工作量小

C、提供完备的数据库解决方案

D、具有强大的网络功能和分布式功能 98.(

)是保证系统数据安全常用的措施。

A、周期性的更改用户口令

B、长期使用同一个口令

C、使用简单的口令

D、周期性的更改用户名 99.域名是(

)上的一个服务器或一个网络系统的名字。

A、交通网

B、国际互联网

C、国际网

D、骨干网 100.域名前面加上(

)信息及主机类型信息就构成了网址。

A、网络协议

B、传输协议

C、物理协议

D、逻辑协议 101.我国国家级域名为(

)。

A、CN

B、NIC

C、COM

D、NET 102.(

)采用层次结构,每一层构成一个子域名,子域名之间用圆点隔开。

A、网名

B、域名

C、主机名

D、FTP名 103.DNS就是将域名解析成IP地址的(

)。

A、系统

B、服务

C、系统服务

D、网络服务 104.一个DNS服务器上可驻留多个区域,用于(

)。

A、备份或容错

B、分布负荷或恢复

C、分布负荷或容错

D、备份和恢复

105.域名的搜索类型包括正向搜索和反向搜索,其中IP地址到名字的解析是(

)。

A、正向搜索

B、反向搜索

C、全面搜索

D、分类搜索 106.网络性能监视器提供了计数器来衡量通过服务器的(

)。

A、网络流量

B、网络速度

C、网络地址量

D、本地流量 107.(

)中对象是系统中主要的子系统或组件。

A、网络性能计数器

B、网络性能计算器

C、网络性能监视器

D、网络性能显示器 108.在一个(

)中,每一个CPU就是处理器对象的一个实例。

A、单处理机系统

B、多处理机系统

C、文件系统

D、操作系统 109.网络性能监视器中,通过计数器可以搜集对象或子系统的(

)的数据。

A、单个方面,多个角度

B、多个方面,单个角度

C、多个方面,多个角度

D、单个方面,多个角度;多个方面,单个角度;多个方面,多个角度都不正确 110.以下不属于网络监视器的功能的是(

)。

A、重现网络状态

B、捕获来/去特殊节点的帧

C、检测网络监视器的其他运行副本

D、产生网络的流量 111.打开性能监视器窗口的步骤是开始->程序->(

)->性能。

A、管理工具

B、系统工具

C、附件

D、启动 112.文件系统是操作系统用于明确磁盘或分区上的文件的(

)。

A、组织方法

B、集中数据方法

C、方法或数据结构

D、模式

113.以下不是Windows 2000 Server支持的文件系统类型的是(

)。

A、FAT

B、NTFS32

C、NTFS

D、CDFS 114.激光磁盘归档系统应用于对光盘进行(

)操作的光驱设备上。

A、只读

B、可写

C、读写

D、执行 115.Chkdsk命令的作用是(

)文件系统。

A、备份和恢复

B、扫描和恢复

C、扫描和备份

D、备份 116.与电子邮件有关的协议主要有(

)协议和POP协议。

A、SMTP

B、ICMP

C、TCP/IP

D、UDP 117.SMTP协议使用(

)的25号端口。

A、TCP协议

B、ICMP协议

C、SNMP协议

D、UDP协议 118.第3号邮局协议的英文所写为(

)。

A、SNMPV3

B、POP

C、SMTP

D、POP3

119.以下和FoxMail一样属于邮件客户端软件的是(

)。

A、outlook

B、cmailserver

C、winmail

D、webeasymail 120.维护邮件服务器时,应定期对日志文件进行检查,以防文件(

)。

A、过大

B、不存在

C、被删除

D、丢失 121.我国出台的关于道德方面的纲领性文件是(

)。

A、公民文明建设纲要

B、公民道德法规建设纲要

C、公民道德建设实施纲要

D、公民爱国运动与道德规范纲要 122.(

)是指从事一定职业劳动的人们,在长期的职业活动中形成的行为规范。

A、职业规范

B、职业道德

C、社会道德

D、职业技能 123.合同员工违犯职业纪律,在给其处分时应把握的原则是(

)。

A、企业不能做罚款处罚 B、严重不遵守企业纪律,即可解除劳动合同

C、视情节轻重,可以做出撤职处分

C、警告往往效果不大

124.《中华人民共和国保守国家秘密法》于(

)制定。

A、1988-9-

5 B、1989-8-5

C、1988-5-1

D、1989-5-1 125.ASCII编码包括(

)类最常用的字符。

A、2

B、

4C、5

D、6 126.下列不属于输出设备的是(

)。

A、显示器

B、打印机

C、扫描仪

D、绘图仪 127.下列选项中,(

)不是多媒体技术具有的特点。

A、多维性

B、集成性

C、交互性

D、媒介性 128.信息具有时滞性和(

)。

A、相对性

B、迅速性

C、时效性

D、增值性 129.信息的生命周期包括(

)、获得、服务和退出四个阶段。

A、产生

B、要求

C、服务

D、退出 130.全国标准化工作的直接管理机关是(

)。

A、国家质量监督检验检疫总局

B、国家标准化管理委员会 C、劳动人事和社会保障部

D、国务院 131.通信的目的是(

)。

A、信息传输

B、资源共享

C、网络连接

D、人机联合 132.1局域网的(

)拓扑结构的可靠性较低,费用大。

A、总线型

B、环型

C、树型

D、星型 133.复杂指令集计算机用(

)表示。

A、CISD

B、CISE

C、CIST

D、CISC 134.在网络中,每一个用户都有一个唯一的(

)。

A、用户账号

B、标识

C、编号

D、序号 135.网络应用软件的特点不包括(

)。

A、应用范围广

B、使用频率高

C、使用效果好

D、安全性好 136.(

)是基于IE内核的、多功能、个性化浏览器。

A、winrar

B、网际快车

C、傲游

D、ACDSee 137.对于快捷方式说法错误的是(

)。

A、快捷方式的链接可自动更新

B、可以和用户界面中的任意对象相连 C、是指向一个对象的指针

D、删除快捷方式会影响真正的应用程序

138.(

)是安装软件的最常用部分,实现最基本的处理功能。

A、最小安装

B、典型安装

C、完全安装

D、自定义安装 139.快捷方式分为(

)和快捷键。

A、软件快捷方式

B、硬件快捷方式

C、桌面快捷方式

D、文件快捷方式 140.简单地说,门禁系统包括(

)门禁系统和接触式门禁系统两大类。

A、遥控式

B、声控式

C、感应式

D、密码式 141.门禁系统的主要特点有:具有很高的安全性和保密性、(

)和控制器采用独立的电源供电。

A、高度敏感性

B、控制器可脱机工作

C、高度智能性

D、可以脱离人为的工作模式 142.(

)就是光通量的表面密度。

A、照度E

B、发光强度

C、亮度

D、光束 143.以下不属于特殊光源的是(

)。

A、防爆灯具

B、应急灯具

C、应急指示灯

D、照明灯具 144.无眩光主要适用于(

)的场所。

A、主机房、基本工作间

B、第一类辅助房间 C、第

二、三类辅助房间

D、工作时间长的机房

145.(

)是根据机房本身的建筑结构特点,因地制宜采取一种照明布局方式。

A、分散布局

B、环形布局

C、光带布局

D、其它形式布局 146.在机房照明系统验收中应注意,荧光灯的(

)在工作时,不能有明显的嗡叫声。

A、开关

B、灯管

C、照明导线

D、镇流器 147.2一般情况下,应急用的灯具应(

)处于良好状态。

A、90%

B、全部

C、70%

D、80% 148.(

)在时间和幅值上是连续取值,幅值随时间连续变化(正弦波形)。

A、简单数据

B、数字数据

C、复杂数据

D、模拟数据 149.(

)是指单位时间内传送的二进制位数。

A、波特率

B、数据传输速率

C、带宽

D、信道容量 150.(

)允许数据向两个方向的任一方向传输,但在每一时刻只能朝一个方向传输。

A、单工通信

B、全单工通信

C、半双工通信

D、全双工通信 151.集线器采用(

)方法传送数据。

A、组播式

B、单播式

C、多播式

D、广播式 152.网络中的中继器可以细分为多种,但是总的来讲可以分为无源中继器和(

)。

A、高速中继器

B、低速中继器

C、无线中继器

D、有源中继器 153.以下对路由器描述错误的是(

)。

A、为收到的报文寻找正确的路径

B、路由器仅在同一个网络中传递数据包 C、路由器将全球的各种网络连接在一起

D、工作在OSI参考模型的第三层 154.MAC地址表有两列内容,一列是端口号;另一列是(

)。

A、广播地址

B、UNC地址

C、MAC地址

D、IP地址 155.一台交换机处理数据的能力的强弱,一般可以通过(

)来判断。

A、背板吞吐量

B、丢包率

C、缓存大小

D、数据总线 156.集线器的数据传输方式是(

)方式。

A、组播

B、广播

C、IP寻址

D、MAC寻址 157.按(

)划分,交换机可分为广域网交换机和局域网交换机。 A、交换的层次

B、网络覆盖范围

C、传输介质和传输速度

D、是否能堆叠 158.第二层交换机、第三层交换机是按(

)进行划分交换机类型的。

A、交换的层次

B、网络覆盖范围 C、传输介质和传输速度

D、是否能堆叠 159.目前大多数部门级以下的交换机多数都是(

)的。

A、不可网管型 A、可网管型 B、既可网管又不可网管型 C、不可网管型,可网管型,既可网管又不可网管型都不正确

160.(

)的速率比普通口的速率高,通常可以连接更多的交换机,以扩展总端口数量。

A、普通的以太网口

B、级联口 C、BNC端口

D、配置口 161.(

)可以实现多台交换机之间的互连。

A、级联技术

B、堆叠技术

C、串联技术

D、队列技术 162.当光纤端口连接成功后,LED指示灯为(

)。

A、红色

B、橙色

C、黄色

D、绿色 163.不同速率和双工工作模式的光纤端口将(

),这点与1000Base-T不同。

A、无法连接并通讯

B、可以连接但不能通讯 C、无法连接但可以通讯

D、可以连接并通讯 164.是否支持堆叠取决于交换机的(

)。

A、品牌和型号

B、端口数

C、模块数

D、是否是国产 165.交换机堆叠时,一般情况下,最少可堆叠(

)层,而最多可堆叠至8层。

A、1

B、2

C、3

D、4 166.以下不属于交换机硬件故障的是(

)。

A、电源故障

B、端口故障

C、系统错误

D、模块故障 167.以下不属于交换机软件故障的是(

)。

A、系统错误

B、模块故障

C、密码丢失

D、配置不当 168.交换机级联有(

)形式。

A、两种

B、三种

C、四种

D、五种 169.“在检查时,总是先从系统配置或系统软件上先着手进行排查”是交换机排障步骤中的(

)。

A、由软到硬

B、先易后难

C、由外而内

D、由远到近170.Internet就是使用(

)将全世界的网络连接在一起的。

A、交换机

B、路由器

C、集线器

D、中继器 171.以下不是常见的以太网接口的是(

)。

A、AUI接口

B、BNC接口

C、RJ-45接口

D、高速同步串口 172.RJ45接口通常用于数据传输,共有(

)芯做成。

A、五

B、六

C、七

D、八

173.(

)是一个异步串行口,主要连接终端或运行终端仿真程序的计算机,在本地配置路由器。

A、console

B、AUX

C、AUI

D、FDDI 174.(

)主要应用于互联网的连接。

A、路由器

B、交换机

C、集线器

D、中继器 175.以下属于路由器硬件故障的是(

)。

A、线路两端路由器的参数不匹配

B、路由信息配置错误

C、路由器无法正常加电

D、路由器端口的IP地址配置错误 176.计算机网络管理就是为保证网络系统能够持续、稳定、安全、(

)和高效地运行。

A、可移植

B、可复制

C、安全

D、可靠 177.配置管理就是要了解各设备的的系统(

)、状态等信息。

A、内存

B、序列号

C、CPU

D、参数 178.(

)可以统计各条线路工作的繁闲情况和不同资源的利用情况。

A、计费管理

B、配置管理

C、性能管理

D、故障管理 179.网络管理员所需的知识结构包括两个方面,其分别是(

)和(

)。

A、C语言和数据结构

B、硬件和软件

C、Linux平台和Windows平台

D、华为平台和Cisco平台 180.“成功的审核安全访问尝试。”是指事件查看器显示事件的(

)类型。

A、错误

B、警告

C、成功审核

D、失败审核 181.在本地安全策略里,(

)属于计算机。

A、账户策略

B、本地策略

C、公钥策略

D、Ipsec策略 182.在本地安全策略中,公钥策略的设置可以设定IP 安全或(

)。

A、钥匙类型

B、客户身份验证

C、策略加密

D、钥匙属性 183.在Windows 2000中,网络监视器捕获的数据流是(

)。

A、数据包

B、数据段

C、数据帧

D、比特流 184.在Windows的事件查看器中,要查看某事件的详细信息,可以(

)。

A、在“操作”菜单上,单击“属性”

B、在“操作”菜单上,单击“刷新” C、在“操作”菜单上,单击“帮助”

D、右击要查看的事件,单击“刷新” 185.网络测试与评估的软件测试方法分为(

)和Windows内置的一些以命令形式出现的软件。

A、网络分析仪

B、硬件设备

C、专门的测试评估软件工具

D、网络管理系统 186.在Windows 2000中,Ping命令用于确定(

)问题。

A、网络的复杂性

B、网络的路由跳数 C、控制网络的路由表

D、网络的连通性 187.使用ping命令时,参数(

)设置发送的数据包的大小。

A、-s size

B、-n size

C、-w size

D、-l size

188.Tracert命令将包含不同生存时间值的(

),回显数据包发送到目标,以决定到达目标采用的路由。

A、TCP

B、ICMP

C、UDP

D、IP 189.使用Tracert命令时,参数(

)指定超时时间间隔(单位毫秒)。

A、-d

B、-j

C、-h

D、-w 190.在Windows 2000中,(

)命令可获得本地IP配置的所有属性。

A、Ipconfig/?

B、Ipconfig/all C、Ipconfig/release

D、Ipconfig/renew 191.我们想要删除一条路由,可以用下面(

)命令。

A、route add

B、route delete

C、route print

D、route ?

192.Nbtstat命令用于显示基于 TCP/IP 的 NetBIOS协议统计资料、(

)和NetBIOS名称缓存。

A、IP名称缓存

B、TCP名称缓存

C、本地计算机和远程计算机的NetBIOS名称表 D、IPX名称缓存

193.下列属于ISO在ISO/IEC 7498-4文档中定义的网络管理功能的是(

)。

A、模型管理

B、层次管理

C、计费管理

D、耗时管理 194.网络故障管理包括故障(

)、纠正和隔离。

A、排除

B、检测 C、检测未授权用户

D、总结

195.(

)平台提供网络系统的配置、故障、性能及网络用户分布方面的基本管理。

A、网管软件

B、应用软件

C、系统软件

D、管理软件 196.网络管理软件中的(

)是通过初始化网络、并配置网络,以使其提供网络服务。

A、协议管理

B、终端管理

C、配置管理

D、网络管理 197.(

)能力包括监视和分析被管网络及其所提供服务的性能机制。

A、故障管理

B、日志管理

C、性能管理

D、配置管理 198.关于安全管理的描述正确的是(

)。

A、对网络资源及其重要信息访问的约束和控制 B、对系统资源及其重要信息访问的约束和控制 C、对网络资源及其重要信息进行备份 D、对网络资源及其重要信息访问的过滤

199.应用性能管理指对企业的关键业务应用进行监测、优化和提高企业应用的可靠性和质量,保证用户得到良好的服务,降低(

)。

A、TAO

B、TCO

C、IAC

D、TIC 200.桌面管理是对计算机及其组件管理,内容比较多,目前主要关注在(

)、软件派送和远程控制。

A、软件资源分配

B、资源管理

C、资产管理

D、资金注入 201.员工行为管理包括两部份,一部分是员工网上行为管理缩写为(

),另一部分是员工桌面行为监测。

A、IIM

B、EIM

C、IEM

D、EEM 202.网络安全管理是指保障(

)对资源安全访问,防止并杜绝黑客蓄意攻击和破坏。

A、网络管理员

B、管理员

C、合法用户

D、用户 203.网络管理软件的选用原则是以(

)为中心。

A、业务

B、性能价格比

C、对传统支持

D、可用性、可扩展性、易用性的结合 204.网络软件系统卸载故障产生的原因有:卸载软件的时候,删除了一些系统文件、(

)、动态链接库文件丢失导致死机。

A、内存使用超过了50%

B、磁盘空间不足1/8 C、CPU工作不正常,导致CPU温度过高

D、CPU使用达到90%以上

205.(

)由于采用了一种类似于BT的P2P技术,所以在线观看的人多,画面就越流畅。

A、Fetion

B、Pplive

C、ACDSEE

D、Fetion 206.用户在交易行为后,可以对彼此进行评价和解释,这种机制是(

)。

A、推荐机制

B、评价机制

C、排行榜机制

D、讨论机制 207.(

)又被称为磁盘镜像,由两个以上偶数个硬盘组成。

A、RAID

1 B、RAID 3

C、RAID 4

D、RAID 5 208.在NLB群集中,客户端可以通过(

)连接到NLB群集。

A、每台服务器的静态IP地址 B、网关地址 C、NLB群集地址

D、每台服务器的静态IP地址,网关地址,NLB群集地址都不是

209.单从某些方面评论,卡巴斯基的(

)代表着业界最高水准,但并不是全部。

A、功能

B、语言

C、算法

D、引擎 210.防火墙实际上是一种(

)。

A、交换技术

B、路由技术

C、隔离技术

D、入侵监测技术 211.从软、硬件形式上分为软件防火墙和硬件防火墙以及(

)。

A、芯片级防火墙

B、包过滤防火墙

C、单一主机防火墙

D、路由器集成式防火墙

212.Windows 2000的默认安装允许任何用户通过(

)得到系统所有账号和共享列表。

A、空用户

B、系统用户

C、指定用户

D、添加用户 213.如果要基于Windows2000建立活动目录,分区和格式化都必须采用(

)系统。

A、EXT2

B、FAT32

C、FAT16

D、NTFS 214.服务器上出现的很多莫名其妙的故障都是(

)惹的祸,一般来说每个月都应定期拆机打扫一次。

A、尘土

B、虫子

C、积水

D、碎片 215.数据库是综合(

)形成的数据集合,是存放数据的仓库。

A、各系统数据

B、各用户数据 C、各应用程序数据

D、各传输数据 216.(

)的特点是资源共享。

A、计算机

B、计算机网络

C、服务器

D、计算机线路 217.网络数据库是以后台数据库为基础,通过(

)完成数据存储、查询等操作的系统。

A、浏览器

B、网页

C、网站

D、数据库 218.“管理复杂,工作量大”属于(

)的特点。

A、网络数据库系统

B、桌面数据库系统 C、网络数据库管理系统

D、网络管理系统 219.以下不属于网络数据库SQL Server中常见的版本的是(

)。

A、SQL Server 2000企业版

B、SQL Server 2000标准版 C、SQL Server 2000增强版

D、SQL Server 2000开发版 220.域名是国际互联网上的一个(

)或一个网络系统的名字。

A、主机

B、计算机

C、服务器

D、客户端 221.域名前面加上(

)信息及主机类型信息就构成了网址。

A、网络协议

B、传输协议

C、物理协议

D、逻辑协议 222.(

)国家级域名(CN)属于第二级域名。

A、美国

B、英国

C、中国

D、法国 223.域名采用层次结构,每一层构成一个(

)。

A、父域名

B、子域名

C、主域名

D、次域名 224.DNS就是将域名解析成IP地址的(

)。

A、系统

B、服务

C、系统服务

D、网络服务 225.http://www.daodoc.com 中www为(

)。

A、一级域名

B、二级域名

C、三级域名

D、主机名 226.一个DNS服务器上可驻留多个区域,用于(

)。

A、备份或容错

B、分布负荷或恢复 C、分布负荷或容错

D、备份和恢复 227.域名的搜索类型包括(

)。

A、全面搜索和反向搜索

B、正向搜索和反向搜索 C、全面搜索和分类搜索

D、正向搜索和全面搜索 228.(

)中对象是系统中主要的子系统或组件。

A、网络性能计数器

B、网络性能计算器 C、网络性能监视器

D、网络性能显示器 229.网络性能监视器中实例代表多个(

)的对象。

A、不同类型

B、相同类型

C、相同类型或不同类型

D、相同类型和不同类型

230.网络性能监视器中,通过计数器可以搜集(

)的多个方面,多个角度的数据。

A、对象或系统

B、对象或子系统

C、实例或子系统

D、实例或系统 231.以下属于网络监视器功能的是(

)。

A、捕获来/去特殊节点的帧 B、重现网络状态 C、产生网络活动的参数

D、捕获来/去特殊节点的帧;重现网络状态;产生网络活动的参数都是 232.打开性能监视器窗口的步骤是开始->程序->(

)->性能。

A、管理工具

B、系统工具

C、附件

D、启动 233.文件系统是在磁盘上(

)的方法制。

A、集中文件

B、组织文件

C、编辑文件

D、删除文件 234.文件分配表的英文缩写是(

)。

A、FAT

B、ISO

C、CDFS

D、NTFS 235.激光磁盘归档系统应用于对光盘进行(

)操作的光驱设备上。

A、只读

B、可写

C、读写

D、执行 236.Chkdsk命令的作用是(

)文件系统。

A、备份和恢复

B、扫描和恢复

C、扫描和备份

D、备份 237.SMTP协议使用(

)的25号端口。

A、TCP协议

B、ICMP协议

C、SNMP协议

D、UDP协议 238.第3号邮局协议的英文所写为(

)。

A、SNMPV3

B、POP

C、SMTP

D、POP3 239.以下和FoxMail一样属于邮件客户端软件的是(

)。

A、outlook

B、cmailserver

C、winmail

D、webeasymail 240.配置邮件客户端时,POP3的(

)就是邮件服务器管理的用户和口令。

A、用户名和口令

B、IP地址

C、MAC地址

D、ARP地址 241.关于职业道德的特征,表述不正确的是(

)。

A、鲜明的职业性

B、适用范围上的广泛性 C、相对稳定性和连续性

D、一定的强制性

242.下列法律法规中,(

)不是针对传统信息技术和信息工具制定的法律法规。

A、统计法

B、商标法 C、消费者权益保护法

D、著作权法 243.软件著作权的保护期限为自然人终生及其死亡后的(

)年。

A、30

B、40

C、50

D、60 244.在信息的基本特征中,信息的载体和方式具有(

)。

A、相同性

B、传递性

C、共享性

D、可变性 245.迄今为止人类一共经历了(

)次信息革命。

A、1

B、2

C、4

D、5 246.(

)与现代通信技术结合构成了计算机网络。

A、计算机技术

B、现代制造技术

C、人工智能技术

D、现代物流技术 247.ASCII码是用一个字节的七位二进制表示一个字符,(

)位置空。

A、最低

B、最高

C、第二

D、第三

248.(

)是指每个数码所表示的数值,其等于该数码乘以一个与数码所在位置相关的常数。

A、基数

B、权数

C、位数

D、进制 249.(

)是用户为解决各种实际问题而编制的计算机应用程序及其有关资料。

A、系统软件

B、应用软件

C、数据库软件

D、服务性程序 250.下列关于数据库系统的特点,描述不正确的是(

)。

A、可靠的数据存储与管理

B、高效的数据存取

C、方便的应用开发

D、需要大型的服务设备,占用大量空间 251.信息的生命周期包括要求、获得、(

)和退出四个阶段。

A、产生

B、要求

C、服务

D、退出 252.系统按其抽象程度可以分为三类,下列不是其分类类别的是(

)。

A、概念系统

B、封闭系统

C、逻辑系统

D、物理系统 253.计算机网络最突出的特点是(

)。

A、精度高

B、内存容量大

C、共享资源

D、运算速度快 254.下列表示异步传输模式的是(

)。

A、ATX

B、AXN

C、ATL

D、ATM 255.网络中存储所有用户账号的信息的SAM文件位于Windows 2000 Server (

)的\SYSTEM32\CONFIG子目录下。

A、配置文件

B、安装目录

C、WYINWDOS

D、SYSTEM 256.网络应用软件的特点不包括(

)。

A、应用范围广

B、使用频率高

C、使用效果好

D、安全性好 257.(

)是根据自己的需要安装所需的组件。

A、最小安装

B、典型安装

C、完全安装

D、自定义安装 258.Untinstall.exe或Unwies.exe程序的作用是(

)。

A、安装软件

B、终止进程

C、杀毒

D、卸载软件 259.一般支持插件的软件,在其安装目录下会有一个名为(

)的文件夹。

A、Plugins

B、Skin

C、plug-in

D、Photoshop 260.快捷方式分为(

)和快捷键。

A、软件快捷方式

B、硬件快捷方式

C、桌面快捷方式

D、文件快捷方式 261.门禁监控系统是包括许多单元的综合系统,其中包括液晶显示单元、指纹识别单元和(

)。

A、感光单元

B、驱动单元

C、通信单元

D、机械单元 262.不联网门禁是直接通过(

)进行控制的门禁系统。

A、感应器

B、传感器

C、控制器

D、电脑

263.门禁系统的主要特点有:具有很高的安全性和保密性、(

)和控制器采用独立的电源供电。

A、高度敏感性

B、控制器可脱机工作

C、高度智能性

D、可以脱离人为的工作模式 264.常见的机房鼠害主要有(

)种。

A、一

B、二

C、三

D、四 265.机房通气窗的(

)要小于3厘米。

A、大小

B、孔径

C、深度

D、窗口长度 266.为了防治机房鼠害,机房门的缝隙应(

)6mm。

A、等于

B、大于

C、小于

D、接近267.机房内常使用的灭鼠方法主要有请专门的灭鼠公司,封锁老鼠的出入口,设置捕鼠器和(

)。

A、设置灭火装置

B、投放耗子药

C、在PVC电缆上涂L环已基类的避鼠剂

D、定期放猫进行灭鼠 268.(

)喜欢潮湿的环境,一天都不能不喝水。

A、蟑螂

B、天牛

C、金龟子

D、蜜蜂

269.机房通常防范虫害措施的有定期拉开机桌,检查缝隙的卫生,(

)和及时清扫机房。

A、定期对机房进行喷撒杀虫药水 B、木制材料涂刷一层灭蚁药剂防白蚁 C、看到有蚁穴可以用开水对蚂蚁进行除杀 D、保持机房内湿润

270.有轻微眩光主要适用于(

)的场所。

A、工作时间长的机房

B、第一类辅助房间 C、第

二、三类基本工作间

D、主机房、基本工作间 271.一般情况下,灯具不亮率要控制在全部灯具的(

)以下。

A、0.05

B、0.1

C、0.15

D、0.2 272.信道容量一般是指(

)能够传输数据的最大能力。

A、模拟信道

B、数字信道

C、物理信道上

D、理论信道 273.标准以太网采用采用同轴电缆作为传输介质,传输速率达到(

)Mbps。

A、10

B、100

C、500

D、1000 274.MicroScanner Pro双绞线测试仪适用于(

)的测试。

A、多模光纤线路

B、电话线路

C、非屏蔽双绞线

D、单模光纤线路 275.当网络出现故障无法通信首先应该(

)。

A、检查电脑是否中毒

B、检查应用程序是否正常运行 C、检查网络线缆是否正常

D、检测主机是否有问题 276.双绞线外皮破裂、水晶头接触不良等原因,容易造成(

)。

A、电脑瘫痪

B、广播风暴

C、电脑死机

D、网络瘫痪 277.识别故障现象是排除网络故障基本工作步骤中的(

)。

A、第一步

B、第二步

C、第三步

D、最后一步 278.集线器采用(

)方法传送数据。

A、组播式

B、单播式

C、多播式

D、广播式 279.网络中的中继器可以细分为多种,但是总的来讲可以分为(

)。

A、两种

B、三种

C、四种

D、五种 280.以下对路由器描述错误的是(

)。

A、为收到的报文寻找正确的路径

B、路由器仅在同一个网络中传递数据包 C、路由器将全球的各种网络连接在一起

D、工作在OSI参考模型的第三层

281.(

)就是我们常说的网卡物理地址。

A、IP地址

B、MAC地址

C、UNC地址

D、FQDN地址 282.一台交换机处理数据的能力的强弱,一般可以通过(

)来判断。

A、背板吞吐量

B、丢包率

C、缓存大小

D、数据总线 283.下列选项中,不属于交换机与集线器主要区别的是(

)。

A、在OSI中的工作层次不同

B、数据传输方式不同 C、带宽占用方式不同

D、端口数目不同 284.按(

)划分,交换机可分为广域网交换机和局域网交换机。

A、交换的层次

B、网络覆盖范围 C、传输介质和传输速度

D、是否能堆叠

285.按交换的(

)进行划分交换机类型可以划分为:第二层交换机、第三层交换机、第四层交换机。

A、层次

B、接口类型

C、网络传输介质

D、工作性能 286.(

)的速率比普通口的速率高,通常可以连接更多的交换机,以扩展总端口数量。

A、普通的以太网口

B、级联口 C、BNC端口

D、配置口 287.级联交换机所使用的电缆长度可以达到(

)。

A、50米

B、100米

C、90米

D、1000米 288.当骨干交换机连接至核心交换机时,光纤的收发端口之间必须(

)。

A、直通连接

B、反转连接

C、交叉连接

D、级联 289.是否支持堆叠取决于交换机的(

)。

A、品牌和型号

B、端口数

C、模块数

D、是否是国产 290.菊花链式堆叠的层数一般不应超过(

),要求所有的堆叠组成员摆放的位置有足够近。

A、二层

B、三层

C、四层

D、五层 291.以下不属于交换机堆叠优点的是(

)。

A、高密度端口

B、便于管理

C、价格较机架式交换机更便宜

D、价格较机架式交换机更贵 292.以下说法错误的是(

)。

A、光纤插头弄脏可能导致光纤不能正常通信 B、带电插拔接头会增加端口的故障发生率 C、水晶头尺寸偏大,容易破坏端口

D、室外双绞线被雷电击中不会导致所连交换机端口被击坏

293.在交换机故障排除方法中,(

)是指使用正常的交换机部件来替换可能有故障的部件,从而找出故障点的方法。

A、替换法

B、相似法

C、排除法

D、对比法 294.“先从外部的各种指示灯上辨别,然后根据故障指示,再来检查内部的相应部件是否存在问题”是交换机排障步骤中的(

)。

A、由软到硬

B、先易后难

C、由外而内

D、由远到近295.Internet就是使用(

)将全世界的网络连接在一起的。

A、交换机

B、路由器

C、集线器

D、中继器 296.(

)是用于与粗同轴电缆连接的网络接口。

A、AUI端口

B、高速同步串口

C、异步串口

D、AUX端口 297.SC端口就是我们常说的(

)。

A、光纤端口

B、异步串口

C、高速同步串口

D、高速同步并口 298.(

)主要是用来与Modem设连接,用于实现远程计算机通过公用电话网拨入局域网络。

A、同步串口

B、异步串口

C、同步并口

D、异步并口 299.以下属于路由器硬件故障的是(

)。

A、线路两端路由器的参数不匹配

B、路由信息配置错误

C、路由器无法正常加电

D、路由器端口的IP地址配置错误 300.从网络资源的角度考虑,下列不属于网络管理的分类的是(

)。

A、被管理节点

B、网络管理工作站 C、内存管理

D、网络管理协议

301.在网络管理中,(

)能够记录和统计哪些用户利用哪条通信线路传输了多少信息,以及做的是什么工作等。

A、计费管理

B、性能管理

C、配置管理

D、故障管理 302.(

)可以统计各条线路工作的繁闲情况和不同资源的利用情况。

A、计费管理

B、配置管理

C、性能管理

D、故障管理 303.启动Windows 2000时,(

)服务会自动启动以创建各种日志。

A、EventLog

B、meage C、ipsec sevevice

D、net logon 304.在Windows 2000中,账户策略中的(

)对于域或本地用户账户,决定系统锁定账户的时间,以及锁定谁的账户。

A、审核策略

B、Kerberos 策略

C、密码策略

D、账户锁定策略 305.在本地安全策略中,公钥策略的设置可以设定IP 安全或(

)。

A、钥匙类型

B、客户身份验证

C、策略加密

D、钥匙属性 306.在Windows 2000中,网络监视器捕获的数据流是(

)。

A、数据包

B、数据段

C、数据帧

D、比特流 307.打开网络监视器,其左上侧窗格显示(

)等有关网络物理特性的信息。

A、网络监视器的统计信息 B、针对每台网络主机的监视结果 网络利用率和每秒帧数 C、网络监视器的统计信息,针对每台网络主机的监视结果,网络利用率和每秒帧数都是

308.在Windows的事件查看器中,要查看某事件的详细信息,可以(

)。

A、在“操作”菜单上,单击“属性”

B、在“操作”菜单上,单击“刷新” C、在“操作”菜单上,单击“帮助”

D、右击要查看的事件,单击“刷新” 309.使用(

)设置可以使计算机自动将证书请求提交到企业证书颁发机构并安装颁发的证书。

A、账户策略

B、本地策略

C、公钥策略

D、IPSec策略 310.使用ping命令时,出现下列(

)信息,表明路由器的连接问题或路由器不能通过,或者是远程主机已经死机。

A、NO answer

B、timed out

C、unknown host

D、Destination host unreachable 311.使用ping命令时,参数(

)指定要做多少次ping。

A、-s count

B、-n count

C、-w count

D、-r count 312.PathPing命令是结合了(

)和tracert的一个路由跟踪命令。

A、ping

B、traceroute

C、arp

D、rarp 313.我们想要删除一条路由,可以用下面(

)命令。

A、route add

B、route delete

C、route print

D、route ? 314.在Windows 2000中,(

)用来验证各端口的网络连接情况。

A、ARP命令

B、Ipconfig命令

C、route命令

D、Netstat命令 315.命令“Netstat (

)”显示一个所有的有效连接信息列表。

A、-s

B、-e

C、-c

D、-a 316.使用ARP命令时,参数(

)删除主机和与IP地址相对应的以太网卡地址。

A、—a

B、—d

C、—n

D、—s 317.Nbtstat命令用于显示基于 TCP/IP 的 NetBIOS 协议统计资料、本地计算机和远程计算机的 NetBIOS名称表和(

)。

A、IP名称缓存

B、TCP名称缓存 C、NetBIOS 名称缓存

D、IPX名称缓存

318.下列属于ISO在ISO/IEC 7498-4文档中定义的网络管理功能的是(

)。

A、模型管理

B、层次管理

C、计费管理

D、耗时管理 319.(

)包括故障检测、纠正和隔离。

A、网络故障管理

B、网络性能管理

C、网络计费管理

D、网络安全管理 320.网络管理员可控制用户使用网络资源,这也从另一方面提高了(

)。

A、网络的效益

B、网络的安全

C、网络的管理

D、网络的效率 321.网络管理软件中的配置管理是通过初始化网络、并(

),以使其提供网络服务。

A、接通线路

B、监测协议

C、检查网络

D、配置网络 322.网管系统开发商针对不同的(

),开发多个网络管理方面。

A、系统环境

B、网络构架环境

C、管理内容

D、硬件需求 323.在发生网络故障的时候,一般先将(

)恢复,然后再分析网络故障的原因。

A、资料

B、主机

C、路由表

D、网络 324.网管系统主要是针对网络设备进行监测、配置和(

)。

A、故障诊断

B、管理

C、分析

D、处理 325.应用性能管理指对企业的关键业务应用进行监测、优化和提高企业应用的(

)。

A、可靠性和质量

B、性能和质量

C、美观和性能

D、可靠性和美观 326.桌面管理环境是由(

)的电脑组成。

A、服务器

B、最终用户

C、客户端

D、网管

327.“可扩展性、易用性的结合、以业务为中心、集成性和灵活性、对传统支持和性能价格比”这些指的是(

)软件的选用原则。

A、编程

B、路由

C、交换器

D、网络管理 328.聚生网管系统不仅可以控制局域网任意主机的带宽,即流速,还可以控制局域网任意主机的(

)。

A、网速

B、量度

C、流量

D、流速 329.聚生网管软件(

)功能有:下载控制、带宽(流速)、流量管理、聊天管理和监控Outlook、Foxmail等邮件收发的邮件内容等。

A、网络管理

B、网络监控

C、网络调整

D、网络限定 330.下列软件中不属于下载软件的是(

)。

A、网际快车

B、迅雷

C、QQ下载器

D、OFFICE2003 331.用户在交易行为后,可以对彼此进行评价和解释,这种机制是(

)。

A、推荐机制

B、评价机制

C、排行榜机制

D、讨论机制

332.如果执行了“(

)备份”+“(

)备份”的组合,还原文件和文件夹要求用户执行了上一次正常和差异备份。

A、正常、差异

B、正常、增量

C、差异、副本

D、副本、正常 333.分布式文件系统的特性是:容易访问文件、(

)、服务器负载平衡。

A、提供文件夹压缩

B、提供文件夹冗余 C、提供文件夹解密

D、提供文件夹加密

334.系统安全是一个(

)的过程,随着新漏洞的出现和服务器应用的变化,系统的安全状况也在不断变化着。

A、简单

B、复杂

C、连续

D、简单,复杂,连续都不是 335.根据漏洞产生的原因,将网络漏洞分为故意和(

)。

A、恶意

B、非恶意

C、无意

D、恶意,非恶意,无意都不是 336.属于基于单钥技术的传统加密方法的是(

)。

A、数字摘要加密

B、线性加密

C、哈希函数加密

D、变位加密法 337.(

)是综合各用户数据形成的数据集合,是存放数据的仓库。

A、网络数据库

B、数据库

C、本地数据库

D、数据库技术 338.数据库技术是计算机处理与存储数据(

)的技术。

A、最复杂、最成功

B、最简单、最成功 C、最有效、最复杂

D、最有效、最成功

339.网络数据库是以后台数据库为基础,通过(

)完成数据存储、查询等操作的系统。

A、浏览器

B、网页

C、网站

D、数据库 340.以下不属于网络数据库SQL Server中常见的版本的是(

)。

A、SQL Server 2000企业版

B、SQL Server 2000标准版 C、SQL Server 2000增强版

D、SQL Server 2000开发版 341.(

)是保证系统数据安全常用的措施。

A、周期性的更改用户口令

B、长期使用同一个口令 C、使用简单的口令

D、周期性的更改用户名 342.以下说法错误的是(

)。

A、域名在全世界是唯一的 B、域名不可重复 C、同一个国家内的域名可以重复

D、域名在全世界是唯一的,域名不可重复,同一个国家内的域名可以重复都不是 343.域名前面加上(

)信息及主机类型信息就构成了网址。

A、网络协议

B、传输协议

C、物理协议

D、逻辑协议 344.域名采用(

)结构,每一层构成一个子域名,子域名之间用圆点隔开。

A、层次

B、链式

C、环形

D、总线形 345.DNS就是将域名解析成IP地址的(

)。

A、系统

B、服务

C、系统服务

D、网络服务 346.一个DNS服务器上可驻留多个区域,其中辅助区域的内容是(

)的。

A、只读

B、读写

C、读写

D、执行 347.域名的搜索类型有(

)种。

A、两

B、三

C、四

D、五 348.网络性能监视器可以从多角度监视(

)的使用情况。

A、系统软件

B、系统资源

C、硬件

D、网络带宽 349.网络性能监视器中对象可以是(

)。

A、文件子系统或是软件子系统

B、硬件子系统或是数据子系统 C、硬件子系统或是软件子系统

D、文件子系统或是数据子系统 350.网络性能监视器中,通过计数器可以搜集对象或子系统的(

)的数据。

A、单个方面,多个角度 B、多个方面,单个角度 C、多个方面,多个角度

D、单个方面,多个角度;多个方面,单个角度;多个方面,多个角度都不正确 351.以下不属于网络监视器的功能的是(

)。

A、重现网络状态

B、捕获来/去特殊节点的帧 C、检测网络监视器的其他运行副本

D、产生网络的流量 352.打开性能监视器窗口的步骤是开始->程序->(

)->性能。

A、管理工具

B、系统工具

C、附件

D、启动 353.文件系统是操作系统用于明确磁盘或分区上的文件的(

)。

A、组织方法

B、集中数据方法 C、方法或数据结构

D、模式 354.下列属于文件系统的组成部分的是(

)。

A、缓冲文件

B、日志文件

C、管理文件的硬件

D、被管理的文件 355.文件分配表的英文缩写是(

)。

A、FAT

B、ISO

C、CDFS

D、NTFS 356.下列那种文件系统应用于对光盘进行读写操作的光驱设备上(

)。

A、FAT

B、FAT32

C、NTFS

D、CDFS 357.对(

)进行整理能提高计算机系统的整体性能。

A、磁盘碎片

B、文件

C、文本文档

D、数据 358.以下和FoxMail一样属于邮件客户端软件的是(

)。

A、outlook

B、cmailserver

C、winmail

D、webeasymail 359.配置邮件客户端时,POP3的(

)就是邮件服务器管理的用户和口令。

A、用户名和口令

B、IP地址

C、MAC地址

D、ARP地址 360.维护邮件服务器时,删除过时的邮件是为了(

)。

A、保密

B、释放服务器空间 C、防止病毒

D、保护隐私

二、多项选择题

361.按计算机用途分类可以分为(

)。

A、通用计算机

B、专用计算机

C、家用计算机

D、服务器计算机 362.数据通讯中的传输方式包括(

)。

A、分时传输

B、分段传输

C、串行传输

D、并行传输 363.用户账号分三种类型,包括(

)。

A、本地用户账号

B、域用户账号 C、内置的用户账号

D、网络用户帐号 364.下列对于文件夹用户帐号权限说法正确的是(

)。

A、要更改访问权限,用户必须是所有者或已经由所有者授权

B、对文件夹进行完全控制的用户可以删除该文件夹内的任何文件和子文件夹 C、如果“权限”下的复选框为灰色则文件夹已经继承了父文件夹的权限 D、如果“权限”下没有“删除”按钮,则文件夹没有继承父文件夹的权限 365.一般情况下,软件的安装方式分为(

)。

A、最小安装

B、典型安装

C、完全安装

D、自定义安装 366.关于应用软件的卸载功能说法正确的是(

)。

A、绿色软件只需删除其安装文件夹 B、可以将软件重新覆盖安装,然后再进行卸载 C、卸载绝对不是简单地删除文件夹

D、直接删除软件安装目录会给系统留下很多的垃圾 367.在快捷方式的属性页中,包括以下(

)选项卡。

A、安全

B、常规

C、快捷方式

D、兼容性 368.机房照明系统验收时采用的标准是(

)。

A、国家标准《计算站场地技术条件》[GB 2887-2000] B、《普通照明用荧光灯性能要求》 C、《霓红灯一般要求和安全要求》

D、《电气装置安装工程施工及验收规范》[GB J232-82] 369.连通性问题通常涉及到(

)、Hub、Modem等设备和通信介质。

A、网卡

B、跳线

C、信息插座

D、网线 370.上网时总是经常出现“网络电缆未准备好”提示,可能的原因是(

)。

A、水晶头与网卡接触不良

B、水晶头与交换机接触不良 C、双绞线断裂

D、水晶头线序错误 371.配置管理包括(

)。

A、设置开放系统中有关路由操作的参数 B、初始化或关闭被管对象 C、根据要求收集系统当前状态的有关信息 D、获取系统重要变化的信息

372.属于网络管理考虑范围的是(

)。

A、基于现有网络

B、符合工业标准 C、支持专用数据库

D、数据库统一 373.计算机网络软件包括(

)。

A、网络协议软件

B、网络应用软件

C、网络操作系统

D、网络通信软件

374.以下关于pplive说法正确的是(

)。

A、在线观看的人越少,画面就越流畅

B、在线观看的人越多,画面就越流畅 C、在线观看的人越多,画面就越卡

D、在线观看的人越少,画面就越卡 375.数据恢复主要有以下主要步骤:(

)。

A、选择要还原的文件和文件夹 B、选择备份文件和文件夹要还原到的位置 C、设置还原选项 D、进行还原操作

376.以下说法正确的是(

)。

A、全备份所需时间最长

B、差分备份备份的数据量大于增量备份 C、差分备份备份的数据量小于增量备份

D、全备份会备份系统中所有的数据 377.入侵检测系统能够对系统资源的非授权使用作出及时地(

)。

A、判断

B、记录

C、报警

D、阻断

E、隔离 378.VLAN的作用包括(

)。

A、控制广播风暴 B、提高网络整体安全性 C、网络管理简单、直观

D、控制广播风暴;提高网络整体安全性;网络管理简单、直观都是 379.下面有关数据库的概念说法正确的是(

)。

A、按一定的结构和规则组织起来的相关数据的集合 B、存放文件的仓库 C、综合各用户数据形成的数据集合 D、存放数据的仓库

380.下列属于邮件服务器软件的是(

)。

A、Winmail

B、Cmailserver C、Webeasymail

D、Mdeamon 381.中华民族传统的职业道德精华主要表现在(

)。

A、公忠为国的时代责任感

B、恪尽职守的敬业精神 C、用于革新的拼搏精神

D、以礼待人的和谐精神 382.根据商业秘密的法律定义,商业秘密应具备的基本要件有(

)。

A、不为公众所知悉

B、采取了保密措施 C、能为权利人带来经济利益

D、具有实用性 383.按计算机用途分类可以分为(

)。

A、通用计算机

B、专用计算机

C、家用计算机

D、服务器计算机 384.下列关于电子邮件的说法错误的是(

)。

A、SMTP负责发送邮件

B、SMTP和POP3都可以接收和发送邮件 C、SMTP负责接收邮件

D、POP3负责发送邮件 385.内置组包括(

)。

A、账户操作员

B、管理员

C、备份操作员

D、来宾

386.以下(

)不属于门禁系统的构成单元。

A、液晶显示单元

B、驱动单元

C、感光单元

D、机械单元 387.下列不是门禁系统默认安装路径的是(

)。

A、c:\WINDOWS\iCCard\

B、c:\inetpub\iCCard\ C、c:\WINDOWS\system32\

D、c:\UPDATE\iCCard\ 388.关于虫害的特征,下列说法正确的是(

)。

A、蟑螂喜欢潮湿的环境,一天都不能不喝水 B、蚂蚁的繁殖力很强 C、蛀虫喜欢啃食竹、木

D、白蚁被称为“无牙老虎” 389.清除蟑螂的常用方法有(

)。

A、在蟑螂经常出没的地方放上几片黄瓜、洋葱或鲜桃叶 B、在下水道内灌入开水 C、药品灭蟑螂

D、用空玻璃瓶做陷阱“请君入瓮”

390.机房消灭蚂蚁通常采用的方法不包括(

)。

A、用糖水把蚂蚁吸引到碗中再用水淹死

B、用火烧 C、用生鱼片,吸引蚂蚁到碗中再用水淹死 D、用棒子打

391.计算机机房的照明类型有(

),事故照明,警卫照明和值班照明。

A、普通照明

B、特殊照明

C、电缆照明

D、除虫照明 392.以下(

)工具常用来测试网络线路连通性。

A、压线钳

B、双绞线测试仪

C、网络万用表

D、光纤熔接机 393.在Windows 2000中,安全日志可以记录(

)。

A、有效的登录尝试

B、无效的登录尝试

C、创建、打开文件相关联的事件

D、删除文件相关联的事件 394.常见的ping命令返回错误信息是(

)。

A、unknown host

B、Destination host unreachable C、NO answer

D、timed out 395.在发生网络故障时,以下说法正确的是(

)。

A、一般先将网络恢复,然后再分析网络故障的原因 B、分析故障原因对于防止类似故障的再发生没有作用 C、分析故障原因对于防止类似故障的再发生相当重要 D、一般先分析网络故障的原因,然后再将网络恢复 396.聚生网管系统的流量限制功能可以为某主机设定(

)。

A、一个公网日流量 B、上行日流量 C、下行日流量

D、一个公网日流量,上行日流量,下行日流量都是 397.数据恢复主要有以下主要步骤:(

)。

A、选择要还原的文件和文件夹 B、选择备份文件和文件夹要还原到的位置 C、设置还原选项 D、进行还原操作

398.VLAN的作用包括(

)。

A、控制广播风暴 B、提高网络整体安全性 C、网络管理简单、直观

D、控制广播风暴;提高网络整体安全性;网络管理简单、直观都是

399.在操作系统的维护过程中,应经常检查事件查看器,看看其中的(

)有没有异常的记录。

A、系统日志

B、安全日志 C、性能日志

D、应用程序日志 400.下列属于邮件服务器软件的是(

)。

A、Winmail

B、Cmailserver C、Webeasymail

D、Mdeamon 401.西方发达国家职业道德的精华表现在(

)。

A、社会责任至上

B、创新

C、敬业

D、诚信 402.以下(

)属于职业道德修养内容。

A、端正职业态度

B、遵守职业规范

C、强化职业情感

D、历练职业意志

403.数据通讯中的传输方式包括(

)。

A、分时传输

B、分段传输

C、串行传输

D、并行传输 404.下列关于电子邮件的说法错误的是(

)。

A、SMTP负责发送邮件

B、SMTP和POP3都可以接收和发送邮件 C、SMTP负责接收邮件

D、POP3负责发送邮件 405.用户账号分三种类型,包括(

)。

A、本地用户账号

B、域用户账号 C、内置的用户账号

D、网络用户帐号 406.TCP/IP门禁系统具有以下特点(

)。

A、速度更快

B、可以跨地域或者跨城联网 C、设备价格高

D、管理员需要有电脑网络知识 407.事故照明的主要用途是(

)。

A、为处理机房内余留工作提供照明

B、为机房内人员、设备转移提供照明 C、为值班提供照明

D、为警卫提供照明 408.报文交换方式的主要优点是(

)。

A、线路利用率高,信道可为多个报文共享 B、接收方和发送方无需同时工作 C、可同时向多个目的站发送同一报文

D、能够在网络上实现差错控制和纠错处理 409.以下说法正确的是(

)。

A、不同速率和双工工作模式的光纤端口将无法连接并通讯 B、不可将1000Mbps的光纤端口与100Mbps的光纤端口连接在一起 C、不可将全双工模式的光纤端口与半双工模式的光纤端口连接在一起 D、单模光纤端口可以与多模光纤端口进行级联 410.下列选项中,不是路由器的配置端口的是(

)。

A、AUI

B、FDDI

C、ATM

D、Console

411.下列选项中,属于网络管理中安全管理的主要内容的是(

)。

A、计费管理

B、保障网络管理系统本身的安全 C、维护系统日志

D、控制资源访问 412.以下说法错误的是(

)。

A、严重一些的故障则需要通知网络管理器 B、不严重的故障则需要通知网络管理器 C、严重一些的故障则需要通知网络管理员 D、不严重的故障则需要通知网络管理器员

413.以下工具可以对“添加\删除程序”中无法删除的程序做硬删除(

)。

A、优化大师

B、任务管理器

C、超级兔子

D、FoxMail

414.数据恢复主要有以下主要步骤:(

)。

A、选择要还原的文件和文件夹 B、选择备份文件和文件夹要还原到的位置 C、设置还原选项 D、进行还原操作

415.制定备份策略需要考虑的是(

)。

A、决定备份类型的组合

B、决定备份哪些文件和文件夹 C、决定采用什么备份工具进行备份

D、选择适当备份时间

416.病毒按连接方式分为(

)。

A、源码型

B、入侵型

C、操作系统型

D、外壳型病毒 417.以下属于防火墙特点的是(

)。

A、广泛的服务支持 B、对私有数据的加密支持 C、C、C/S模式和跨平台支持 D、反欺骗

418.以下说法正确的是(

)。

A、若服务器只有一块硬盘,就等于没有数据冗余的保障 B、服务器增加内存时应选择与原内存同厂商、同型号的内存条为宜 C、若服务器只有四块硬盘,就等于没有数据冗余的保障

D、服务器增加内存时应选择与原内存同厂商但不同型号的内存条为宜 419.软件系统方面的维护是服务器维护量最大的一部分,一般包括(

)。

A、操作系统

B、网络服务

C、数据库服务

D、用户数据

420.下列属于邮件服务器软件的是(

)。

A、Winmail

B、Cmailserver C、Webeasymail

D、Mdeamon

三、判断题

421.(

)职业道德是人们在职业活动中形成的一个技能规范。 422.(

)表演权属于著作人身权。

423.(

)《计算机软件保护条例》和《中华人民共和国著作权法》在法律上是平等的。 424.(

)信息传递与物质、能量的传递相同。 425.(

)ASCII码共有64种编码。 426.(

)汇编是面向机器的语言。

427.(

)20世纪70年代,涌现出了许多不同类型的新型数据库系统。

428.(

)计算机网络操作系统与计算机单机造作系统用途不同,功能也完全不同。

429.(

)对于实时性的计算机控制系统,一台计算机出现故障,其正在执行的任务可以重新让网络中的其他计算机执行。 430.(

)客户关系管理用CSS表示。

431.(

)门禁监控系统是包括许多单元的综合系统,其中包括液晶显示单元、指纹识别单元和感光单元。

432.(

)不联网门禁是直接通过传感器进行控制的门禁系统。 433.(

)通气窗口的孔径要小于4厘米。

434.(

)对机房有损害作用的常见蛀虫有蠹虫、白蚁和蟑螂。 435.(

)插座应安装在离地面高度为120cm的墙面上。

436.(

)T568A线序是橙白 绿 绿白 蓝 蓝白 橙 棕白 棕。

437.(

)标准以太网采用同轴电缆作为传输介质,传输速率达到100Mbps。

438.(

)菊花链式堆叠是一类复杂化的堆叠技术,主要是一种提供集中管理的扩展端口技术。

439.(

)交换机堆叠时,一般情况下,最少可堆叠3层,而最多可堆叠至8层。 440.(

)可以利用Windows操作系统的IE进行图形界面操作配置交换机。 441.(

)Windows的事件查看器中的日志可以保存为日志格式(.evt)、文本文件(.txt)或CSV(.csv)三种格式。

442.(

)使用Tracert命令时,参数-d指定超时时间间隔(单位毫秒)。 443.(

)Ipconfig/renew命令可获得本地IP配置的所有属性。 444.(

)PathPing命令是结合了ping和path的一个路由跟踪命令。 445.(

)网管系统主要是针对网络设备进行监测、配置和故障诊断。 446.(

)Windows 2000 server 使用的备份类型有两种。 447.(

)RAID 5不是以特定硬盘来存放数据的校验位。 448.(

)软件阵列是使用专门的磁盘阵列卡来实现的。

449.(

)独立的DFS需要AD的支持,支持自动复制,DFS的配置信息存储在AD中。 450.(

)病毒按感染方式分类可以分为:引导型、文件型和混合型病毒。

451.(

)卡巴斯基杀毒软件是世界第一款能杀带壳病毒的杀毒软件,它的识别病毒的能力也是世界第一。

452.(

)防火墙从软、硬件形式上分为软件防火墙和硬件防火墙以及芯片级防火墙。 453.(

)操作系统本身存在很多漏洞。

454.(

)从静态的角度来看,活动目录与“目录”和“文件夹”没有本质区别,仅仅是一个是空间,一个是实体。

455.(

)服务器上出现的很多莫名其妙的故障都是尘土惹的祸,一般来说每个月都应定期拆机打扫一次。

456.(

)计算机网络的特点是文件共享。

457.(

)http://www.daodoc.com 中www为主机名。 458.(

)文件系统是在磁盘上组织数据的方法。 459.(

)被管理的文件不属于文件系统的组成部分。 460.(

)配置邮件客户端时,SMTP服务器设置为刚才配置好的邮件服务器的IP地址或主机名。

461.(

)在职业活动中一贯地诚实守信会损害企业的利益。 462.(

)国家管理商标的最高权力机关是最高人民法院。 463.(

)信息传递与物质、能量的传递相同。

464.(

)第三次信息革命的标志是印刷术的发明及应用。 465.(

)进位计数制包括两个要素是基数和位数。 466.(

)运算指令包括取数指令和存储指令。

467.(

)数据库管理系统包括数据库与用户应用系统的一款管理软件。

468.(

)对于实时性的计算机控制系统,一台计算机出现故障,其正在执行的任务可以重新让网络中的其他计算机执行。 469.(

)客户关系管理用CSS表示。

470.(

)域用户账号能够使用户执行管理任务,或得到网络资源的临时访问。

471.(

)快捷方式和快捷键并不能改变应用程序、文件、文件夹、打印机或网络中计算机的位置。

472.(

)同一物理信道上仅提供一条逻辑信道;而每一逻辑信道上可允许多路信号通过。 473.(

)比特率是表示模拟信道中的传输能力,而带宽是表示在数字信道中的传输能力。 474.(

)T568A线序是橙白 绿 绿白 蓝 蓝白 橙 棕白 棕。

475.(

)线路连接不正确的原因有许多,其中“从双绞线中分出一对线来连接电话”指的是通信电缆多线多用。

476.(

)“不能登录网络或时断时续”属于线路故障。

477.(

)菊花链模式堆叠技术需要提供一个独立的或者集成的高速交换中心。 478.(

)在Windows 2000中,Tracert命令显示路由器和数据包的丢失程度。

479.(

)Ping相同VLAN中其他计算机的地址可以确认该计算机是否正确安装了网卡。 480.(

)命令“Netstat -a”可以显示以太网的状态。 481.(

)网管系统由“支持网管协议的网管软件平台”、“网管支撑软件”、"支撑网管协议的网络设备"和“网管工作平台”组成。

482.(

)在卸载软件时直接删除程序文件夹会造成应用软件无法使用而死机。 483.(

)数据备份中数据备份是手段,数据恢复是核心。

484.(

)在Windows 2000 server中,有些备份类型要使用备份标记,也称文档标记。 485.(

)软件阵列是使用专门的磁盘阵列卡来实现的。

486.(

)使用网络文件系统,系统管理员就可以把不同服务器上的共享文件夹组织在一起,构建成一个目录树。

487.(

)制定备份策略一般不用考虑决定采用网络备份还是本地备份。 488.(

)差分备份备份的数据量小于增量备份。

489.(

)病毒按感染方式分类可以分为:源码型、入侵型、操作系统型和外壳型病毒。 490.(

)入侵检测系统是一种被动的网络访问监控手段。

491.(

)系统的安全状况不会随着新漏洞的出现和服务器应用的变化而变化。 492.(

)加密和解密过程形成加密系统,明文与密文统称为报文。

493.(

)要在AD中创建用户和计算机账户,需要在“Active Directory用户和计算机”中进行操作。

494.(

)硬件系统方面的维护是服务器维护量最大的一部分。 495.(

)“收缩数据库”不属于数据库的常规维护。

496.(

)网络性能监视器提供了计数器来衡量通过服务器的网络流量。

497.(

)文件系统是操作系统用于明确磁盘或分区上的文件的方法或数据结构。 498.(

)被管理的文件不属于文件系统的组成部分。

499.(

)与电子邮件有关的协议主要有SNMP协议和POP协议。 500.(

)邮件服务器的常规维护不包括删除过时的邮件。 501.(

)职业道德是一种行为规范。

502.(

)在1998年新增的最高级标准化域名中,nom表示企业和公司。 503.(

)劳动合同法和劳动法是一回事,都是调整劳动合同关系的法律。 504.(

)世界上第一台电子计算机ENIAC产生的时间是1946年。 505.(

)一般来说,主板芯片组的名称以南桥的名称来命名的。

506.(

)帮助开发人员制作多媒体应用系统的软件工具统称为媒体著作工具,又称多媒体处理工具,它是一种高级程序语言或命令的集合。

507.(

)在计算机网络按地域划分,LAN〈MAN〈WAN。 508.(

)HCL表示层次型数据格式。

509.(

)内置组中来宾对计算机或域有不受限制的完全访问。 510.(

)winrar是基于IE内核的、多功能、个性化浏览器。 511.(

)玻璃门宜接电插锁,木门防火门等宜接磁力锁。 512.(

)发光强度又名强光束。

513.(

)计算机机房的照明类型有普通照明,事故照明,除虫照明和值班照明。

514.(

)在计算机机房内照度的变化必须是缓慢的。有的资料建议照度均匀不少于0.8。 515.(

)大面积机房照明的布局一般采用分散布局。 516.(

)数字数据通常是十六进制代码序列。

517.(

)T568A线序是橙白 绿 绿白 蓝 蓝白 橙 棕白 棕。 518.(

)网络管理员所需的知识结构主要是硬件方面。

519.(

)硬件测试仪器的价格一般都较高而且难以配置。

520.(

)使用Tracert命令时,参数-d指定超时时间间隔(单位毫秒)。 521.(

)Nbtstat -r 命令显示NetBIOS名称解析统计资料。 522.(

)网管系统由“支持网管协议的网管软件平台”、“网管支撑软件”、"支撑网管协议的网络设备"和“网管工作前台”组成。

523.(

)安全管理是对系统资源及其重要信息访问的约束和控制。 524.(

)数据备份中数据恢复是手段,数据备份是核心。 525.(

)RAID 5不是以特定硬盘来存放数据的校验位。

526.(

)磁盘镜像和磁盘双工在Windows NT中的软件设置方法完全不同,而且在硬件的连接上也有所差异。

527.(

)当部署一个使用网络负载平衡的群集时,每个服务器都需要对所有的用户可用。 528.(

)入侵检测系统是一种被动的网络访问监控手段。

529.(

)基于端口的VLAN划分方法是最常用的一种VLAN划分方法,应用也最为广泛、最有效。

530.(

)加密和解密过程形成加密系统,明文与密文统称为报文。

531.(

)从静态的角度来看,活动目录与“目录”和“文件夹”没有本质区别,仅仅是一个是空间,一个是实体。

532.(

)服务器上出现的很多莫名其妙的故障都是尘土惹的祸,一般来说每个月都应定期拆机打扫一次。

533.(

)“管理复杂,工作量大”不是网络数据库管理系统的特点。 534.(

)我国国家级域名(CN)属于第三级域名。 535.(

)http://www.daodoc.com 中sina为主机名。

536.(

)网络性能监视器中实例代表多个不同类型的对象。 537.(

)文件系统是在磁盘上组织数据的方法。

538.(

)与电子邮件有关的协议主要有SNMP协议和POP协议。 539.(

)SMTP协议使用TCP协议的22号端口。

540.(

)在邮件服务器协议中负责接收邮件的协议为SMTP。

计算机网络管理员(高级)理论知识复习资料答案

一、单项选择题 1.A 7.B 13.D 19.B 25.D 31.D 37.D 43.B 49.C 55.B 61.A 67.D 73.C 79.A 85.A 91.D 97.B 103.C 109.C 115.B 121.C 127.D 133.D 139.C 145.B 151.D 157.B 163.A 169.A 175.C 181.B 187.D 193.C 199.B 205.B 211.A 217.A 223.B 229.B 2.

B 8.D 14.B 20.B 26.A 32.B 38.A 44.A 50.A 56.C 62.A 68.C 74.B 80.A 86.A 92.A 98.A 104.C 110.D 116.A 122.B 128.C 134.A 140.C 146.D 152.D 158.A 164.A 170.B 176.D 182.B 188.B 194.B 200.C 206.B 212.A 218.C 224.C 230.

B

3.B 9.A 15.C 21.C 27.D 33.D 39.A 45.B 51.B 57.A 63.D 69.A 75.A 81.A 87.C 93.B 99.B 105.B 111.A 117.A 123.C 129.B 135.D 141.B 147.B 153.B 159.A 165.B 171.D 177.D 183.C 189.D 195.A 201.B 207.A 213.D 219.C 225.D 231.

D

4.A 10.D 16.A 22.C 28.B 34.A 40.A 46.D 52.A 58.B 64.A 70.A 76.A 82.C 88.B 94.A 100.B 106.A 112.C 118.D 124.A 130.B 136.C 142.A 148.D 154.C 160.B 166.C 172.D 178.A 184.A 190.B 196.C 202.C 208.C 214.A 220.C 226.C 232.

A

5.A 11.B 17.D 23.B 29.D 35.B 41.A 47.B 53.A 59.B 65.A 71.C 77.B 83.A 89.C 95.C 101.A 107.C 113.B 119.A 125.B 131.A 137.D 143.D 149.B 155.A 161.A 167.B 173.A 179.B 185.C 191.B 197.C 203.A 209.D 215.B 221.B 227.B 233.

B

6.B 12.B 18.D 24.B 30.B 36.C 42.C 48.B 54.A 60.C 66.D 72.B 78.D 84.A 90.A 96.A 102.B 108.B 114.C 120.A 126.C 132.B 138.B 144.A 150.C 156.B 162.D 168.A 174.A 180.C 186.D 192.C 198.A 204.C 210.C 216.B 222.C 228.C 234.

A

235.C 236.B 237.A 238.D 239.A 240.A

241.B 242.C 243.C 244.D 245.D 246.A

247.B 248.B 249.B 250.D 251.C 252.B

253.C 254.D 255.B 256.D 257.D 258.D

259.A 260.C 261.C 262.C 263.B 264.C

265.B 266.C 267.C 268.A 269.B 270.B

271.A 272.C 273.A 274.C 275.C 276.D

277.A 278.D 279.A 280.B 281.B 282.A

283.D 284.B 285.A 286.B 287.B 288.C

289.A 290.C 291. 295.B 296.A 297. 301.A 302.A 303. 307.C 308.A 309. 313.B 314.D 315. 319.A 320.D 321. 325.A 326.B 327. 331.B 332.A 333. 337.B 338.D 339. 343.B 344.A 345. 349.C 350.C 351. 355.A 356.D 357.

二、多项选择题

361.A,B 362.C,D 363.A,B,C 364.A,B,C 365.A,B,C,D 366.A,B,C,D 367.B,C,D 368.A,D 369.A,B,C,D 370.A,B 371.A,B,C,D 372.A,B,C,D 373.A,B,C,D 374.B,D 375.A,B,C,D 376.A,B,D 377.A,B,C 378.A,B,C,D 379.A,C,D 380.A,B,C,D 381.A,B,C,D 382.A,B,C,D 383.A,B 384.B,C,D 385.A,B,C,D 386.B,C,D 387.A,B,C,D 388.A,B,C,D 389.A,B,C,D 390.B,D 391.A,B 392.B,C 393.A,B,C,D 394.A,B,C,D 395.A,C 396.A,B,C,D 397.A,B,C,D 398.A,B,C,D 399.A,B,D 400.A,B,C,D 401.A,B,C,D 402.A,C,D 403.C,D 404.B,C,D 405.A,B,C 406.A,B,C,D 407.A,B 408.A,B,C,D 409.A,B,C 410.A,B,C 411.B,C,D 412.B,C,D 413.A,C 414.A,B,C,D 415.A,B,D 416.A,B,C,D 417.A,B,C,D 418.A,B 419.A,B,C,D 420.A,B,C,D

三、判断题 421.× 422.× 423.×427.× 428.× 429.× 433.× 434.× 435.× 439.× 440.√ 441.√

D 292.D 293.A 294.C A 298.B 299.C 300.C A 304.D 305.B 306.C C 310.B 311.B 312.A D 316.B 317.C 318.C D 322.C 323.D 324.A D 328.C 329.B 330.D B 334.C 335.C 336.D A 340.C 341.A 342.C C 346.A 347.A 348.B D 352.A 353.C 354.D A 358.A 359.A 360.B 424.× 425.× 426.√

430.× 431.× 432.×

436.× 437.× 438.×

442.× 443.× 444.×

445.√ 451.√ 457.√ 461.× 467.× 473.× 479.× 485.× 491.× 497.√ 501.√ 507.√ 513.× 519.√ 525.√ 531.× 537.×

446.× 452.√ 458.× 462.× 468.× 474.× 480.× 486.× 492.√ 498.× 502.× 508.× 514.× 520.× 526.× 532.√ 538.× 447.

√ 453.√ 459.× 463.× 469.× 475.× 481.√ 487.× 493.√ 499.× 503.× 509.× 515.× 521.√ 527.√ 533.× 539.× 448.

× 454.× 460.√ 464.√ 470.× 476.× 482.√ 488.× 494.× 500.× 504.√ 510.× 516.× 522.× 528.× 534.× 540.× 449.

× 455.√

465.× 471.√ 477.× 483.√ 489.× 495.×

505.× 511.√ 517.× 523.× 529.√ 535.×

450.√

456.×

466.×

472.×

478.×

484.×

490.×

496.√

506.×

512.×

518.×

524.×

530.√

536.×

高级《计算机网络管理员》理论考试A卷答案

计算机网络管理员三级理论

计算机网络管理员中级理论一套

计算机网络管理员高级理论知识试卷(new)

计算机网络管理员中级工理论考题(第一套)

高级网络管理员理论试题及答案(NEW)

计算机高级网络管理员实技能考试内容(推荐)

高级网络管理员岗位职责

计算机网络管理员中级工理论考题(第二套)

计算机网络管理员工作总结

计算机网络管理员(高级)理论
《计算机网络管理员(高级)理论.doc》
将本文的Word文档下载到电脑,方便编辑。
推荐度:
点击下载文档
点击下载本文文档