计算机网络管理员三级理论.docx

上传人:b****1 文档编号:10164 上传时间:2023-04-28 格式:DOCX 页数:15 大小:24.87KB
下载 相关 举报
计算机网络管理员三级理论.docx_第1页
第1页 / 共15页
计算机网络管理员三级理论.docx_第2页
第2页 / 共15页
计算机网络管理员三级理论.docx_第3页
第3页 / 共15页
计算机网络管理员三级理论.docx_第4页
第4页 / 共15页
计算机网络管理员三级理论.docx_第5页
第5页 / 共15页
计算机网络管理员三级理论.docx_第6页
第6页 / 共15页
计算机网络管理员三级理论.docx_第7页
第7页 / 共15页
计算机网络管理员三级理论.docx_第8页
第8页 / 共15页
计算机网络管理员三级理论.docx_第9页
第9页 / 共15页
计算机网络管理员三级理论.docx_第10页
第10页 / 共15页
计算机网络管理员三级理论.docx_第11页
第11页 / 共15页
计算机网络管理员三级理论.docx_第12页
第12页 / 共15页
计算机网络管理员三级理论.docx_第13页
第13页 / 共15页
计算机网络管理员三级理论.docx_第14页
第14页 / 共15页
计算机网络管理员三级理论.docx_第15页
第15页 / 共15页
亲,该文档总共15页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

计算机网络管理员三级理论.docx

《计算机网络管理员三级理论.docx》由会员分享,可在线阅读,更多相关《计算机网络管理员三级理论.docx(15页珍藏版)》请在冰点文库上搜索。

计算机网络管理员三级理论.docx

计算机网络管理员三级理论

计算机网络管理员三级复习题

一、填空题

1)、职业道德是一种()的约束。

A.强制性B.非强制性C.随意性D.自发性

2)、下列关于勤劳节俭的论述中,不正确的是().

A.勤劳节俭是促进经济和社会发展的最终动力

B.勤劳是现代市场经济需要的,而节俭内不宜提倡

C.勤劳和节俭符合可持续发展的要求

D.节俭有利于节省资源,但与提高生产力无关

3)、爱岗敬业的具体要求是()。

A.看效益决定是否爱岗敬业B.转变择业观念

C.提高职业技能D.增强把握择业的机遇意识

4)、职业在社会中存在和发展的基石是()

A.办事公道,服务群众B.诚实守信

C奉献社会D.爱岗敬业

5)、下列对保密期限的认识正确的是()

A 秘密是没有时间性的

B 秘密是有时间性的,永久的秘密是没有的

C 秘密超过了保密期限仍然是秘密

D 保密期限是不能变更和解除的

6)、下列不属于网上侵犯知识产权的形式是()

A 网络病毒散布的侵权B 著作权的侵权

C 商标侵权D 域名纠纷

7)、劳动合同期限在1~3年的,试用期不得超过()月

A 1个B 2个C 3个D 6个

8)、在Windows2000中,Netstat命令不能显示()协议相关的统计数据。

A ICMPB TCPC UDPD IPX

9)、使用ARP命令时,参数()显示所有接口的当前ARP缓存表。

A ICMPB TCPC UDPD IPX

10)、完成路径选择功能是在OSI模型的()。

A 网络层B 数据链路层C 运输层D 物理层

11)、在信息的基本特征中,信息的载体和方式具有()。

A 相同性B 传递性C 共享性D 可变性

12)、中华人民共和国指导性国家标准的代号是()。

A GBB GB/TC GB/QD GB/Z

13)、在双绞线媒体情况下,跨距可达()

A.200mB.185mC.205mD.100m

14)、下列只能简单再生信号的设备是()

A.路由器B.中继器C.网桥D.网卡

15)、下列表示二进制自动计算机是()。

A.BINACB.INCAICC.BCHD.BOISHAC

16)、关于防火墙的描述不正确的是()。

A.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用

B.防火墙可以防止伪装成外部信任主机的IP地址欺骗

C.防火墙不能防止内部攻击

D.防火墙可以防止伪装成内部信任主机的IP地址欺骗

17)、加密算法若按照密钥的类型划分可以分为()、()两种。

A.序列密码和分组密码

B.序列密码和公开密钥加密算法

C.公开密钥加密算法和算法分组密码

D.公开密钥加密算法和对称密钥加密算法

18)、网络应用软件的特点不包括()。

A.应用范围广B.使用频率高

C使用效果好D.安全性好

19)、为了对人员的进出进行有效的管理我们可以采用()。

A.门禁系统B.操作系统C.防盗系统D.报警系统

20)、不联网门禁是直接通过()进行控制的门禁系统。

A.感应器B.传感器C.控制器D.电脑

21)、简单地说,门禁系统包括()门禁系统和接触式门禁系统两大类,

A.遥控式B.声控式C.感应式D.密码式

22)、在鼠密度较低的情况下,一般使用()就可以控制鼠患。

A.器械灭鼠B.生态防治C.化学防治D.物理防治

23)、壁开头应安装在离地面高度为()的墙面上。

A.10MB.30MC.120MD.150M

24)、交换机如何知道将帧转发到哪个端口?

()

A、读取源ARP地址B、用ARP地址表

C、用MAC地址表D、读取源MAC地址

25)、在计算机机房内()的变化必须是缓慢的。

A.照度B.高度C.光度D.照明度

26)、数据可分为模拟数据与()两种。

A.数字数据B.数字信号C.模拟信号D.通信数据

27)、故障分析是排除网络故障基本工作步骤中的()。

A.第一步B.第二步C.第三步D.第四步

28)、以下哪些路由表项要由网络管理员手动配置?

()

A.动态路由B.其他三项说法都不正确

C.直接路由D.静态路由

29)、WWW客户WWW服务器之间的住处传输使用的协议为()

A.IMAPB.SMTPC.HTTPD.HTML

30)、使用ARP命令时,参数()显示所有接口的当前ARP缓存表。

A.—aB.—dC.—nD.—s

31)、()协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址。

A.IPB.ICMPC.ARPD.TCP

32)、Nbtstat命令用于显示基于TCP/IP的NetBIOS协议统计资料、()和NetBIOS名称缓存。

A.IP名称缓存B.TCP名称缓存

C.本地计算机和远程计算机的NetBIOS名称表

D.IPX名称缓存

33)、IEEE802为局域网规定的标准只对应于OSI参考模型的()

A第二层B第一层和第二层

C第一层D第二层和第三层

34)、在OSI参考模型中,网桥实现互联的层次为()

A物理层B数据链路层C网络层D高层

35)、网络管理员可控制用户使用网络资源,这也从另一方面提高了()。

A网络的效益B网络的安全C网络的管理D网络的效率

36)、门禁系统的配置主要的依据是两个距离,一是读卡器到控制器的距离,二是()。

A、读卡器到控制器的距离B、控制器到电插锁的距离

C、控制器到主控电脑的布线距离D、读卡器到电插锁的距离

37)、不联网门禁系统是直接通过()进行控制的门禁系统。

A、感应器B、传感器C、控制器D、电脑

38)、简单地说,门禁系统包括()门禁系统和接触式门禁系统两大类。

A、遥控式B、声控式C、感应式D、密码式

39)、数据可为模拟数据与()两种。

A、数字数据B、数字信号C、模拟信号D、通信数据

40)、()是携带信息的电子或光的传输,是一种运行在网络缆线上的电流形式。

A、信道B、信元C、信号D、信源

41)、MicroScannerPro双绞线测试仪适用于()的测试。

A、多模光纤线路B、电话线路

C、非屏蔽双绞线D、单模光纤线路

42)、故障分析是排除网络故障基本工作步骤中的()

A、第一步B、第二步C、第三步D、最后一步

43)、下列不属于集线器特点的是()。

A、是多端口的中继器,属于数据链路层设备

B、具胡拷贝比特流,信号整形和放大的功能

C、是将总线折叠到铁盒子中的集中连接设备

D、改变拓扑形式

44)、路由器是工作在OSI参考模型的第三层,即()的网络设备。

A、物理层B、数据链路层C、网络层D、传输层

45)、带宽为100Mbps的Hub,如果有10个端口,则每个端口的平均带宽是()

A、5MbpsB、10MbpsC、20MbpsD、100Mbps

46)、FDDI技术采用()作为传输介质。

A、双绞线B、光纤C、细缆D、粗缆

47)、目前大多数部门级以下的交换机多数都是()的。

A、不可网管型B、可网管型

C、既可网管又不可网管型

D、不可网管型,可网管型,既可网管又不可网管型都不正确

48)、数据处理的基本单位是()。

A、位B、字节C、字长D、语句

49)、机箱式交换机最大的特色就是具有很强的(),一般作为骨干交换机来使用。

A、可移动性B、可网管性C、可扩展性D、可压缩性

50)、依据冯.诺依曼的设计思想,计算机的组成部分不包括()

A、运算器B、存储器C、控制器D、播放器

51)、下列选项中,()不是媒体技术特点的描述。

A、使信息的表达方式不再单调,而是有声有色,生动逼真。

B、是结合文字、图象、声音、动画等多种媒体的文件形式。

C、使人的行为和计算机的行为互为交流沟通关系

D、具有处理信息范围的空间扩展和放大能力

52)、电源故障一般是由于外部供电不稳定、电源线路老化和()等原因引起的。

A、雷击B、交换机重启C、数据流量大D、计算要病毒

53)、交换机内部有一个可刷新的(),它保存这台交换机所必须的软件系统。

A、只读存储器B、可擦除存储器

C、电可擦除存储器D、FLASH芯片

54)、如果交换机没有提供专门的级联端口,那么,应使用()进行连接。

A、直通线B、反转线C、交叉线D、数据线

55)、路由器主要是用来连接不同类型的网络和网段的(异构网),其主要功能就是()。

A、交换B、记录C、路由D、计数

56)、在网络管理中性能报表报告是性能管理的()。

A、条件B、结论C、核心D、辅助工具

57)、配置管理就是要了解各设备的系统()、状态等信息。

A、内存B、序列号C、CPUD、参数

58)、()可以统计各条线路工作的繁闲情况和不同资源的利用情况。

A、计费管理B、配置管理C、性能管理D、故障管理

59)、现在()已成为网络管理人员必备的素质。

A、网络安全管理B、文件管理

C、设备管理D、服务器管理

60)、pathPing命令是结合了Ping和()的一个路由跟踪命令。

A、PingB、tracertC、arpD、rarp

61)、()提供网络系统的配置、故障、性能及网络用户分布方面的基本管理。

A、网管支撑软件B、网管工作平台

C、网络设备D、网管软件平台

62)、()包括故障检测、纠正和隔离。

A、网络故障管理B、网络性能管理

C、网络计费管理D、网络安全管理

63)、()平台提供网络系统的配置、故障、性能及网络用户分布方面的基本管理

A、网管软件B、应用软件C、系统软件D、管理软件

64)、网络管理员可控制用户使用网络资源,这也从另一方面提高了()。

A、网络的效益B、网络的安全C、网络的管理D、网络的效率

65)、网络管理软件中的配置管理是通过初始化网络、并(),以使其提供网络服务。

A、接通线路B、监测协议C、检查网络D、配置网络

66)、性能管理收集分析有关被管网络当前状况的数据信息,并维持和分析()

A、性能日志B、系统日志

C、应用程序日志D、安全性日志

67)、()端口主要连接计算机、交换机或集线器、路由器等等,是最主要的端口。

A、以太网B、级联C、配置D、光纤口

68)、当骨干交换机连接至核心交换机时,光纤的收发端口间必须()。

A、直通连接B、反转连接C、交叉连接D、级联

69)、光纤端口均没有()的能力。

A、级联技术B、堆叠技术C、串联技术D、队列技术

70)、通常采用堆叠技术后,堆叠的带宽是交换机端口速率的()倍。

A、一B、二C、三D、几十

71)、菊花莲式堆叠加的层数一般不应超过(),要求所胡的堆叠组成摆放的位置有足够近。

A、二层B、三层C、四层D、五层

72)、数据库是按一定的()组织起来的相关数据的集合。

A、结构B、规则C、结构和规则D、算法

73)、从网络系统的角度考虑,网络管理分为硬件管理和()。

A、网络管理工作站B、软件管理

C、网络维护D、网络管理协议

74)、网络性能监视器中,通过计数器可以搜集()的多个方面,多个角度的数据。

A、对象或系统B、对象或子系统

C、实例或子系统D、实例或系统

75)、打开性能监视器窗口的步骤是我的电脑->右键->()->性能。

A、管理工具B、系统工具C、附件D、启动

76)、文件系统是()用于明确磁盘或分区上的文件的方法或数据结构。

A、硬件系统B、操作系统C、软件系统D、网络系统

77)、文件系统规定了计算机对文件和文件夹进行操作处理的()。

A、标准B、非标准C、机制D标准和机制

78)、以下是Windows2000Server支持的文件系统类型的是()。

A、FTAB、NTFSC、ISOD、NFS

79)、与电子邮件有关的协议主要有()协议和POP协议。

A、SMTPB、ICMPC、TCP/IPD、UDP

80)、SMTP服务器专门负责()。

A、发送电子邮件B、接受电子邮件

C、删除电子邮件D、撰写电子邮件

81)、以下不属于邮件的传递过程步骤的是()。

A、把邮件发给客户端B、把邮件发给服务器

C、收件人阅读信件D、服务器将信件放入收件人信箱

82)、以下和FoxMail一样属于邮件客户端软件的是()。

A、outloolB、cmailserverC、winmailD、webeasymail

83)、在发生网络故障的时候,一般先将()恢复,然后再分析网络故障的原因

A、资料B、主机C、路由表D、网络

84)、网管系统主要是针对网络设备进行()和故障诊断。

A、监测、优化B、监测、配置

C、优化、配置D、管理、控制

89)、生网管系统不仅可以控制局域网任意主机的带宽,即()。

A、流量B、流速C、网速D、量度

90)、网络数据库是数据和()这两种技术相结合的产物。

A、文件共享B、资源共享C、文件独享D、资源独享

91)、域名是()上的一个服务器或一个网络系统的名字

A、交通网B、国际互联网C、国际网D、骨干网

A、推荐机制B、评价机制C、排行榜机制D、分享机制

92.“数据备份”实际上包含了两层意思数据备份和数据()。

A、保留B、恢复C、分析D、检测

93.数据备份中数据备份是手段,()是核心

A、数据恢复B、数据分析C、数据检测D、数据备份

94.在Windows2000server中,有些备份类型要使用备份标记,也称()属性。

A、备份B、文档C、软件D、程序

95.备份策略一般要考虑:

决定采用网络备份还是()。

A、服务器备份B、本地备份C、远程备份D、终端备份

96)、数据库是按一定的()组织起来的相关数据的集合。

A、结构B、规则C、结构和规则D、算法

97)、按交换的()进行划分交换机类型可以划分为:

第二层交换机、第三层交换机、第四层交换机。

A、层次B、接口类型C、网络传输介质D、工作性能

98)、按照交换机的端口类型划分,以下不属于交换机端口的是()。

A、普通的以太网口B、级联口

C、电源接口D、配置口

99)、如果要在Windows2000系统下安装活动目录,打开“管理工具”->“()”打开“Windows2000配置服务器”,选择“ActiveDirectory”,进行安装。

A、配置客户端B、配置服务器C、服务器D、配置文件服务器

100)、软件系统方面的维护是服务器维护量()的一部分。

A、最大B、最小C、最少D、很小

二、多项选择题(请选择两个或两个以上正确答案,将相应字母填入括号内。

错选或多选、少选不得分,也不扣分。

每题1分,满分10分)

101下列属于职业道德功能的有()。

A、有利于调整职业利益关系B、有利于提高人民的道德水平

C、有利于完善人格D、引导职业活动

102、对于网络中的(),用户帐号由“本地用户和组”管理。

A、客户端B、成员服务器C、域控制器D、成员控制器

103、关于安装应用软件的方式说法正确的是()。

A、最小安装就是指安装关键的必要部分

B、典型安装是安装软件的最常用部分

C、自定义安装是根据自己的需要安装所需的组件

D、完全安装是将软件所有的功能都安装

104、从网络资源的角度考虑才,些列属于网络管理的范围是()。

A、网络管理工作站B、网路管理协议

C、网络维护D、被管理节点E、内存管理

105、一下关于独立的DFS描述正确的是()。

A、不需要ADB、不支持自动复制

C、支持自动复制D、DFS的配置信息只保存在一台服务器上

E、DFS的配置信息存储在AD中

106、包过滤型防火墙工作在OSI网络参考模型的()。

A、物理层B、表示层C、网络层D、传输层E、应用层

107、VLAN的作用包括()

A、控制广播风暴B、提高网络整体安全性

C、网络管理简单、直观

D、控制广播风暴;提高网络整体安全性;网络管理简单、直观都是

108、在“ActiveDirectory用户和计算机”中可以进行以下操作()。

A、创建用户B、创建计算机账户

C、创建OUD、创建站点E、建立安全组

109、下列属于邮件服务器软件的是()。

A、WinmailB、OutlookexpressC、Webeasymail

D、MedeaonE、Cmailserver

110、以下说法正确的是()。

A、光纤插头弄脏可能导致光线不能正常通信

B、带电插拔接头会增加端口的故障发生率

C、水晶头尺寸偏小,容易破坏端口

D、室外双绞线被雷电击中可能会导致导致所连接交换机端口被击坏

三、判断题

111、()强化职业责任是爱岗敬业的具体表现。

112、()秘密是永远不能让人知道的事件。

113、()现代信息社会的信息法制建设开始于20世纪。

114、()进位计数制包括两个要素是基数和位数。

115、()Unix属于应用软件

116、()世界第一台电子计算机ENIAC产生的时间是1946年。

117、()多媒体技术中所称的媒体是指文字、声音、图像、动画等信息媒体,一般是表示媒体。

118、()网络病毒必须靠移动载体传播。

119、()对于实时性的计算机控制系统,一台计算机出现故障,其正在执行的任务可以重新让网络中的其他计算机执行。

120、()应用软件卸载就是简单地删除文件夹。

121、()中华人民共和国强制性国家标准的代号是GB。

122、()安装某个软件的插件时,必须手动安装到宿主软件的Plugins文件夹中。

123、()门禁系统升级时会删除原来的数据库文件。

124、()机房应急灯具,不用定期做停电时的转换供电试验。

125、()路由器的端口主要分局域网端口、广域网端口和配置端口三类。

126、()设备管理器是Windows2000server提供了专门用于采集网络数据流并提供分析能力的工具。

127、()公钥策略基于已登陆的计算机以及在此特殊计算机上的权限。

128、()SATA接口是连接串口硬盘的接口中。

129、()在Windows2000中,ARP命令用于确定网络的连通性问题。

130、()Ping相同VLAN中其他计算机的地址可以确认该计算机是否正确安装了网卡。

131、()ping命令参数-t指定要做多少次ping。

132、()Ipconfig/renew命令可获得本地IP配置的所有属性。

133、()员工行为管理包括两部分,一部分是登陆时间控制,另一部分是员工桌面行为监测。

134、()TCP/IP网络协议本来是因特网使用的通信协议,目前也为局域网和广域网事实上的工业标准协议。

135、()聚生网管软件网络监控功能有:

下载控制、流量管理、内存调控和监控Outlook、Foxmail等邮件收发的邮件内容等。

136、()只有NTFS文件格式的驱动器才可以设置文件和文件夹权限。

137、()门禁系统可以对机房环境进行有效监控。

138、()眩光限制等级一共三级,分别是无眩光、有轻微眩光和有眩光感觉。

139、()T568A的线序是绿白—绿—橙白—蓝—蓝白—橙—棕白—棕。

140、()AUI—to—RJ45主要用于路由器与集线器相连。

四、简答题

141、按照EIA/TIA568B标准,写出制作交叉线的步骤及两端的线序。

142、机房照明系统有哪几部分组成?

验收时应注意什么问题?

143、机房常见的虫害有哪些?

常用的灭鼠方法是什么?

144、门禁系统的定义及基本维护方法有哪些?

145、配置门禁系统应注意的内容是什么?

 

146、485门禁的定义和特点?

 

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2