文档库 最新最全的文档下载
当前位置:文档库 › 通信网络管理员初级理论试题库

通信网络管理员初级理论试题库

通信网络管理员初级理论试题库
通信网络管理员初级理论试题库

通信网络管理员初级

一、单选专业

1 用户收到了一封可疑的电子,要求用户提供银行账户及密码,这可能属于()攻击手段。B

A-溢出攻击

B-钓鱼攻击

C-后门攻击

D-DDOS

2 下列用户口令安全性最高的是()。C

A-19801212

B-Zhangsan

C-Zhang!san10b

D-Zhangsan1980

3 仅设立防火墙系统,而没有(),防火墙就形同虚设。C

A-管理员

B-安全操作系统

C-安全策略

D-防毒系统

4 ()不是防火墙的工作模式。C

A-路由模式

B-透明模式

C-超级模式

D-混合模式

5 不属于预防病毒技术的畴是()。A

A-加密可执行程序

B-引导区保护

C-系统监控与读写控制

D-校验文件

6 文件型病毒的传播途径不包括()。B

A-文件交换

B-系统引导

C-

D-网络

7 安全域的具体实现可采用的式为()。D

A-物理防火墙隔离

B-虚拟防火墙隔离

C-VLAN隔离等形式

D-以上都是

8 安全防体系中,对网络设备防护,应对网络设备的管理员的()进行限制。A

A-登录地址

B-用户名

C-用户口令

D-机器

9 加密技术不能实现()。B

A-数据信息的完整性

B-基于密码技术的身份验证

C-文件加密

D-数据信息的性

10 Dos攻击不会破坏的是()。A

A-账户的授权

B-合法用户的使用

C-服务器的处理器资源

D-网络设备的带宽资源

11 恶意代码是()。C

A-被损坏的程序

B-硬件故障

C-一段特质的程序或代码片段

D-芯片霉变

12 恶意代码的危害主要造成()。D

A-磁盘损坏

B-计算机用户的伤害

C-CPU的损坏

D-程序和数据的破坏

13 新买回来的未格式化的软盘()。C

A-可能会有恶意代码

B-与带恶意代码的软盘放在一起会被感染

C-一定没有恶意代码

D-一定有恶意代码

14 特洛伊木马作为一种特殊的恶意代码,其首要特征是()。C

A-传染性

B-破坏性

C-隐蔽性

D-复制性

15 ()就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。B

A-性能检测

B-安全扫描

C-恶意代码检测

D-漏洞检测

16 防火墙的透明模式配置中在网桥上配置的IP主要用于()A

A-管理

B-保证连通性

C-NAT转换

D-双机热备

17 假设网络地址202.110.8.2是一个危险的网络,那么就可以用()禁止部主机和该网络进行通信。D

A-源地址过滤

B-目的地址过滤

C-源端口过滤

D-根据防火墙具体配置,设置原地址或目的地址过滤

18 ()式无法实现不同安全域之间对所交换的数据流进行访问控制。D A-硬件防火墙技术

B-虚拟防火墙技术

C-VLAN间访问控制技术

D-VPN技术

19 面关于防火墙技术描述正确的是?()B

A-防火墙不支持网络地址转换

B-防火墙可以部署在企业部和internet之间

C-防火墙可以查杀各种病毒

D-防火墙可以过滤各种垃圾文件

20 OSI参考模型有哪些层,按顺序()C

A-Application-session-transport-network-physical -physical-data link

B-Application, presentation, session, network, transport, data link, physical C-Application, presentation, session, transport, network, data link, physical D-Application, session, transport, physical-network-physical-data link

21 下面关于防火墙说确的是()。B

A-防火墙必须有软件及支持该软件运行的硬件系统构成

B-防火墙的功能是防止把外网未经授权对网的访问

C-任防火墙都能准确地检测出攻击来自哪一台计算机

D-防火墙的主要支撑技术是加密技术

22 保障信息安全最基本、最核心的技术措施是()。A

A-信息加密技术

B-信息确认技术

C-网络控制技术

D-反病毒技术

23 443端口的用途是()。A

A-安全超文本传输协议(https)

B-安全Shell(SSH)服务

C-Telnet服务

D-简单网络管理协议(SNMP)

24 反病毒技术最常用的、最简单的是()。A

A-特征码技术

B-校验和技术

C-行为检测技术

D-虚拟机技术

25 SSL指的是()。B

A-加密认证协议

B-安全套接层协议

C-授权认证协议

D-安全通道协议

26 防火墙中网络地址转换的主要作用是()。C

A-提供代理服务

B-防止病毒入侵

C-隐藏网络部地址

D-进行入侵检测

27 在网络的规划和设计中,可以通过哪种安全产品划分网络结构,将网络划分成不同的安全域?()C

A-IPS

B-IDS

C-防火墙

D-防病毒网关

28 Telnet服务自身的主要缺陷是()。C

A-不用用户名和密码

B-服务端口23不能被关闭

C-明文传输用户名和密码

D-支持远程登录

29 防火墙能够()A

A-防通过它的恶意连接

B-防恶意的知情者

C-防备新的网络安全问题

D-完全防止传送已被病毒感染的软件和文件

30 ()是网络通信中标识通信各身份信息的一系列数据,提供一种在Internet上验证身份的式B

A-数字认证

B-数字证书

C-电子证书

D-电子认证

31 计算机网络安全是指()B

A-网络中设备设置环境的安全

B-网络息的安全

C-网络中使用者的安全

D-网络中财产的安全

32 HTTP默认端口号为()B

A-21

B-80

C-8080

D-23

33 统计数据指出,对大多数计算机系统来说,最大的威胁是()B

A-本单位的雇员

B-黑客和商业间谍

C-未受培训的系统用户

D-技术产品和服务供应商

34 针对安全运维工作用户面临的问题不包括()C

A-产品繁多无法集中管理

B-海量数据无法集中分析

C-运维人员技术水平不够

D-第三厂商无法联系

35 全运维服务给销售人员带来的价值不包括()A

A-增加销售业绩

B-挖掘用户潜在需求

C-为未来项目获取更多机会

D-实时了解安全态势

36 C类网络地址在没有子网的情况下支持多少个主机?( )A

A-254

B-65,000

C-255

D-16,000

37 使用B类地址大约可以有多少个不相同的网络?()B

A-254B

B-16K

C-65K

D-2M

38 二进制数11001011的十进制值是多少()A

A-203

B-171

C-207

D-193

39 如果网络150.25.0.0的子网掩码是255.255.224.0.下面的哪一个是合法的主机地址()C

A-150.25.0.27

B-150.25.30.23

C-150.25.40.24

D-150.25.224.30

40 下列所述的哪一个是无连接的传输层协议?()B

A-tcp

B-udp

C-ip

D-spx

41 PING命令使用ICMP的哪一种code类型:()B

A-Redirect

B-Echo reply

C-Source quench

Destination Unreachable

42 对路由器A配置RIP协议,并在接口S0(IP地址为10.0.0.1/24)所在网段使能RIP路由协议,在系统视图下使用的第一条命令是:()A

A-Rip

B-rip 10.0.0.0

C-network 10.0.0.1

D-network 10.0.0.0

43 确认在接口上指定辅助I P地址的正确语法()。D

A-IP SECONDARY ADDRESS 10.10.10.10 255.0.0.0

B-IP 10.10.10.10 255.255.0.0 secondary

C-IP address secondary 10.10.10.10 255.255.255.0

D-IP address 10.10.10.10 255.255.255.0 secondary

44 在哪里保存主机名-地址映射?()B

A-Address cache

B-Host cache

C-Static RAM

D-IP Config table

45 确认在接口上指定辅助I P地址的正确语法()。D

A- IP SECONDARY ADDRESS 10.10.10.10 255.0.0.0

B-IP 10.10.10.10 255.255.0.0 secondary

C- IP address secondary 10.10.10.10 255.255.255.0

D- IP address 10.10.10.10 255.255.255.0 secondary

46 在哪里保存主机名-地址映射?()B

A-Address cache

B-Host cache

C-Static RAM

D-IP Config table

47 以下属于正确的主机的IP地址的是()D

A-224.0.0.5

B-127.32.5.62

C-202.112.5.0

D-.111.111.111

48 下面的哪一个是一个合法的IP主机地址()

A-1.255.255.2

B-127.2.3.5

C-225.23.200.9

D-192.240.150.255

49 采用单模光纤的1000base-lx网段的理论最大长度为多少? ()B A-100米

B-10公里

C-200米

D-500米

50 保留为回路测试的I P地址是()D

A-164.0.0.0

B-130.0.0.0

C-200.0.0.0

D-127.0.0.0

51 Telnet在哪一个OSI参考模型层运作()D

A-Transport

B-Network

C-Session

D-Application

52 X.25定义的是()的接口规程。B

A-X25交换机之间

B-DTE和DCE之间

C-两台X-25主机之间

53 在Windows95/98的DOS窗口下,能用以下命令察看主机的路由表()D

A-display ip routing-table

B- arp –a

C- Traceroute

D-route print

54 X.25网络采用了标准的地址识别,这种地址是()C

A-不唯一

B-局部唯一

C-全局唯一

55 帧中继的使用链路层协议是()C

A-LAPB

B-LAPD

C-LAPF

D-HDLC

56 DCC是非常经济的,适合在两点之间信息量较少且为突发传送的情况()A

A-True

B-False

57 目前网络设备的MAC地址由_位二进制数字构成,IP地址由()位二进制数字构成.C A-48,16

B-64,32

C-48,32

D-48,48

E-64,48

58 在ISO定义的七层参考模型中,对数据链路层的描述正确的是:()B

A-实现数据传输所需要的机械,接口,电气等属性。

B-实施流量监控,错误检测,链路管理,物理寻址。

C-检查网络拓扑结构,进行路由选择和报文转发。

D-提供应用软件的接口

E-提供端到端数据传输的链路建立机制。

59 OSI参考模型是由下列选项中哪个组织提出的:()E

A-IEEE

B-美国标准局(ANSI)

C-EIA/TIA

D-IBA

E-ISO

60 113-中继器工作于OSI参考模型的哪一层?()D

A-传输层

B-网络层

C-数据链路层

D-物理层

61 下面的哪一个协议提供了地址解析()B

A-ICMP

B-RARP

C-IP

D-UDP

E-TCP

62 IEEE 802.3U是快速以太网交换机的标准()。A

A-正确

B-错误

63 第一次对路由器进行配置时,采用哪种配置式:()A

A-通过CONSOLE口配置

B-通过拨号远程配置

C-通过TELNET式配置

D-通过哑终端配置

E-通过FTP式传送配置文件

64 逆向地址解析协议(Inverse ARP)的主要功能是:()D

A-通过网络设备的网络地址查找到设备的硬件地址

B-查找连接的DLCI编号

C-在帧中继网络中查找虚电路连接的对端设备的协议地址

D-在帧中继网络中生成对端协议地址与DLCI的映射

65 在数据链路层哪个子层用于管理在一条链路上设备间的通信()A

A- LLC

B- MAC

C-BIG MAC

66 如果要重新安装防病毒网络版控制台,但不丢失客户机,需要备份的配置文件是()D A-ofcscan.tab

B-initab.ini

C-initab.tab

D-ofcscan.ini

67 电力公司信息系统中,通常安装防病毒软件是通过哪种式安装?()A

A-web页面

B-客户端

C-光盘

68 目前我公司使用的防病毒软件是什么?()C

A-卡巴斯基

B-瑞星

C-趋势科技

D-

69 下列叙述中,()是不正确的。A

A-黑客是指黑色的病毒

B-计算机病毒是程序

C-CIH是一种病毒

通信网络管理员初级理论试题库

通信网络管理员初级 一、单选专业 1 用户收到了一封可疑的电子,要求用户提供银行账户及密码,这可能属于()攻击手段。B A-溢出攻击 B-钓鱼攻击 C-后门攻击 D-DDOS 2 下列用户口令安全性最高的是()。C A-19801212 B-Zhangsan C-Zhang!san10b D-Zhangsan1980 3 仅设立防火墙系统,而没有(),防火墙就形同虚设。C A-管理员 B-安全操作系统 C-安全策略 D-防毒系统 4 ()不是防火墙的工作模式。C A-路由模式 B-透明模式 C-超级模式 D-混合模式 5 不属于预防病毒技术的畴是()。A A-加密可执行程序 B-引导区保护 C-系统监控与读写控制 D-校验文件 6 文件型病毒的传播途径不包括()。B A-文件交换 B-系统引导 C- D-网络 7 安全域的具体实现可采用的式为()。D A-物理防火墙隔离 B-虚拟防火墙隔离 C-VLAN隔离等形式 D-以上都是 8 安全防体系中,对网络设备防护,应对网络设备的管理员的()进行限制。A A-登录地址 B-用户名 C-用户口令

D-机器 9 加密技术不能实现()。B A-数据信息的完整性 B-基于密码技术的身份验证 C-文件加密 D-数据信息的性 10 Dos攻击不会破坏的是()。A A-账户的授权 B-合法用户的使用 C-服务器的处理器资源 D-网络设备的带宽资源 11 恶意代码是()。C A-被损坏的程序 B-硬件故障 C-一段特质的程序或代码片段 D-芯片霉变 12 恶意代码的危害主要造成()。D A-磁盘损坏 B-计算机用户的伤害 C-CPU的损坏 D-程序和数据的破坏 13 新买回来的未格式化的软盘()。C A-可能会有恶意代码 B-与带恶意代码的软盘放在一起会被感染 C-一定没有恶意代码 D-一定有恶意代码 14 特洛伊木马作为一种特殊的恶意代码,其首要特征是()。C A-传染性 B-破坏性 C-隐蔽性 D-复制性 15 ()就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。B A-性能检测 B-安全扫描 C-恶意代码检测 D-漏洞检测 16 防火墙的透明模式配置中在网桥上配置的IP主要用于()A A-管理 B-保证连通性 C-NAT转换 D-双机热备 17 假设网络地址202.110.8.2是一个危险的网络,那么就可以用()禁止部主机和该网络进行通信。D

2016年上半年网络管理员考试真题及答案解析

2016年上半年网络管理员上午试卷 (考试时间 9 : 00~11 : 30 共 150 分钟) 1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。 2. 本试卷的试题中共有 75 个空格,需要全部解答,每个空格 1 分,满分75 分。 3. 每个空格对应一个序号,有 A、B、C、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。 4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。解答时用正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。 例题 ● 2016 年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(88)月(89)日。 (88)A. 3 B. 4 C. 5 D. 6 (89)A. 20 B. 21 C. 22 D. 23 因为考试日期是“5 月 20 日”,故(88)选 C,(89)选 A,应在答题卡序号 88 下对 C 填涂,在序号 89 下对 A 填涂(参看答题卡)。 ●在Windows系统中,若要将文件“D:\user\my.doc”设置成只读属性,可以通过修改该文件的(1)来实现。将文件设置为只读属性可控制用户对文件的修改,这一级安全管理称之为(2)安全管理。

(1)A.属性 B.内容 C.文件名 D.路径名 (2)A.用户级 B.目录级 C.文件级 D.系统级 ●电子邮件地址“linxin@https://www.wendangku.net/doc/048245550.html,”中的linxin、@和https://www.wendangku.net/doc/048245550.html,分别表示用户信箱的(3)。 (3) A.帐号、邮件接收服务器域名和分隔符 B.帐号、分隔符和邮件接收服务器域名 C.邮件接收服务器域名、分隔符和帐号 D.邮件接收服务器域名、帐号和分隔符 ●以下关于SRAM(静态随机存储器)和DRAM(动态随机存储器)的说法中,正确的是(4)。 (4) A.SRAM的内容是不变的,DRAM的内容是动态变化的 B.DRAM断电时内容会丢失,SRAM的内容断电后仍能保持记忆 C.SRAM的内容是只读的,DRAM的内容是可读可写的 D.SRAM和DRAM都是可读可写的,但DRAM的内容需要定期刷新 ●张某购买了一张有注册商标的应用软件光盘,擅自复制出售,则其行为侵犯了(5)。 (5)A.注册商标专用权 B.光盘所有权 C.软件著作权 D.软件著作权与商标权 ●以下关于软件著作权产生的时间,表述正确的是(6)。 (6) A.自软件首次公开发表时 B.自开发者有开发意图时 C.自软件得到国家著作权行政管理部门认可时 D.自软件开发完成之日起

2017年上半年(初级)网络管理员考试真题(上午题)

2017年上半年(初级)网络管理员考试真题 基础知识(上午题) 1.在Windows 资源管理器中,如果选中某个文件,再按 Delete 键可以将该文件删除,但需要时还能将该文件恢复。若用户同时按下Delete 和( )一组合键时,则可删除此文件且无法从“回收站”恢复。 A.Ctrl B.Shift C.Alt D.Alt和Ctrl 答案:B 2.计算机软件有系统软件和应用软件,下列( )属于应用软件。 A.Linux B.Unix C.Windows 7 D.Intenet Explorer 答案:D 3~4.某公司2016 年 10 月份员工工资表如下所示。若要计算员工的实发工资,可先在J3单元格中输入( ),再向垂直方向拖动填充柄至J12单元格,则可自动算出这些员工的实发工资。若要将缺勤和全勤的人数统计分别显示在B13和D13 单元格中,则可在 B13 和

D13 中分别填写( )。 A.=SUM(D$3:F$3)-(H$3:I$3) B.=SUM(D$3:F$3)+(H$3:I$3) C.=SUM(D3:F3)-(H3:I3) D.=SUM(D3:F3)+(H3:I3) 3.答案:C A.=COUNT(E3:E12,>=0)和=COUNT(E3:E12,=300) B.=COUNT(E3:E12,”>=0”)和=COUNT(E3:E12,”=300”) C.=COUNTIF(E3:E12,>=0)和=COUNT(E3:E12,=300) D.=COUNTIF(E3:E12,”>=0”)和=COUNT(E3:E12,”=300”) 4.答案:D 5.以下关于CPU的叙述中,正确的是( )。 A.CPU中的运算单元、控制单元和寄存器组通过系统总线连接起来 B.在 CPU 中,获取指令并进行分析是控制单元的任务 C.执行并行计算任务的 CPU 必须是多核的

计算机网络管理员考试试题库和答案

计算机网络管理员考试试题和答案 一、单项选择题(每题1分,共40分) 1系统以( )为单位给磁盘文件分配磁盘空间。 ( D ) A.二进制位 B.字节 C.扇区 D.簇2.用 98系统安装光盘引导系统后,假设光盘盘符为E,光盘E的当前目录为E:\98,并且在当前目录下含有外部命令,下列命令行( )可以完成C盘格式化并且生成根目录。 ( D ) :> :>\ :\ C:\ C: 3.能直接执行的文件,扩展名必须是( )。 ( B ) 、、、、 、、、、 4.电子计算机可直接执行的指令,一般包含( )两个部分。 ( B ) A.数字和文字 B.操作码和地址码 C.数字和运算符号 D.源操作数和目的操作数 5.分页显示当前文件目录的命令是( )。 ( A ) C: 6.操作系统中,文件系统的主要目标是( )。 ( B ) A.实现虚拟存储 B.实现对文件的按名存取 C.实现对文件的内容存取 D.实现对文件的高速输入和输出 7.国际标准化协会()的网络参考模型有( )层协议。 ( C ) A.5 B.6 C.7 D.8 8.能将高级语言源程序转换成目标程序的是: ( C ) A.调试程序 B.解释程序 C.编译程序 D.编辑程序 9. 计算机病毒传染的可能途径是: ( A ) A.使用外来软盘 B.磁盘驱动器故障 C.使用表面被污染的盘面 D.键入了错误命令 10. 在内存中,每个基本单位都被赋予一个唯一的序号,这个序号称为: ( D ) A.字节 B.编号 C.容量 D.地址11.下列诸因素中,对微型计算机工作影响最小的是: ( B ) A.尘土 B.噪声 C.温度 D.湿度 12.下列存储设备中断电后信息完全丢失的是: ( C ) A.光盘 B.硬盘 13.在地理上分散布置的多台独立计算机通过通信线路互联构成的系统称为( ),它使信息传输与处理功能相结合,使多个用户能共享软、硬件资源,提高信息处理的能力。 ( C ) A.数据库 B.电话网 C.计算机网络 D.智能计算机 14.下列四项内容中,不属于(因特网)基本功能是: ( D )

通信网络管理员技师高级技师题库

填空题第一章 1. 道德可以分为三种类型,即家庭道德、社会公德和(职 业道德) 。 2. 职业道德是(社会道德) 在职业生活中的具体化。 3. 诚实守信不仅是做人的准则,也是(做事) 的原则。 4.办事公道是指从业人员在办事情处理问题时,要站在公正的立场上,按照 同一标准和 (同一原则) 办事的职业道德规范。 5.(奉献社会) 就是全心全意为社会做贡献,是为人民服务精神的最高体现。 6.通信的特点是不直接生产物质产品,而是通过信息的传递产生效用,在传 递信息过程中并不改变劳动对象的(实物形态) 。 7职业道德是同人们的职业活动紧密联系的符合职业特点所要求的(道德准则) 、道德情操与道德品质的总和。 8.要维护用户的正当权益,非经公安部门或(检察机关) 批准,并按照法律 的规定,任何组织和个人,不得侵犯公民的通信自由。 9.信誉是由(信用 和名誉) 合成的。 10.在我国,公民的通信自由和通信秘密是受(宪法) 保护的。 11.除按照规定了解(通话质量) 等情况外、不准偷听用户通话。12职业道德具有从业人员内部和与其服务对象间关系的(调节职能) 。

13从阶级性上说,社会主义道德是无产阶级的道德,是建立在以社会主义公有制为主体的(经济基础) 上的一种上层建筑。 14.职业道德规范是指从事某种职业的人们在职业生活中所要遵守的(标准) 和准则 15.名誉是指在职业活动中重视(名声和荣誉) 。 16时限观念、准确观念、(安全观念) 和方便观念,既是通信的服务方针,又是通信职业道德的基本内容第二章 1、电信业务经营者应当为电信用户提供迅速、准确、安全、方便和(价格合理)的电信服务。 2、电信业务分为基础业务和(增值)电信业务。 3、电信资费分为(市场调节价)、政府指导价和政府定价。 4、由于电信业务经营者的原因逾期未能装机开通的,应当每日按照收取的安装费、移装费或者其他费用数额(百分之一)的比例向电信用户支付违约金。 5、招标分为公开招标和(邀请)招标两种。 6、网间通信严重不畅是指网间接通率应答试呼比低于(20%),以及用户有明显感知的时延、断话、杂音等情况。 7、发生电信网间互联争议,争议双方当事人对电信主管部门做出的行政决定不服的,可以依法申请(行政复议)或者提起行政诉讼。

招聘网络管理员的测试题

招聘网络管理员的测试题 一、选择题 1、数据库管理技术是在的基础上发展起来的。 A.文件系统B.编译系统C.应用程序系统D.数据库管理系统 2、数据模型的三要素是数据结构、数据操作和。 A.数据安全B.数据兼容C.数据约束条件D.数据维护 3、建立数据库系统的主要目标是减少数据的冗余,提高数据的独立性,并集中检查。A.数据操作性B.数据兼容性C.数据完整性D.数据可维护性 4、CPU执行程序时,为了从内存中读取指令,需要先将的内容输送到数据总线。 A.指令寄存器B.程序计数器(PC) C.标志寄存器 D.变址寄存器 5、不能减少用户计算机被攻击的可能性。 A 选用比较长和复杂的用户登录口令 B 使用防病毒软件 C 尽量避免开放过多的网络服务 D 定期扫描系统硬盘碎片 6、TCP/IP协议分为四层,分别为应用层、传输层、网际层和网络接口层。不属于应用层协议的是。 A.SNMP B.UDP C.TELNET D.FFP 7、通过局域网连接到Internet时,计算机上必须有。 A.MODEM B.网络适配器C.电话D.USB接口 8、若Web站点的Intemet域名是www.1wh.com,IP为192.168.1.21,现将TCP 端口改为8080,则用户在浏览器的地址栏中输入后就可访问该网站。 A http://192.168.1.21 B http://www.1wh.com C http://192.168.1.21:8080 D http://www.1wh.com/8080 9、每个Web站点必须有一个主目录来发布信息,lis默认的主目录为,除了主目录以外还可以采用虚拟目录作为发布目录。 A.\Website B.\Inetpub\wwwroot

2017年上半年网络管理员考试真题(上午题)

2017年上半年网络管理员考试真题(上午题) 上午试题 在Windows资源管理器中,如果选中某个文件,再按Delete键可以将该文件删除,但需要时还能将该文件恢复。若用户同时按下Delete和()一组合键时,则可删除此文件且无法从“回收站”恢复。 A.Ctrl B.Shift C.Alt D.Alt和Ctrl 计算机软件有系统软件和应用软件,下列()属于应用软件。 A.Linux B.Unix C.Windows7 D.Intenet Explorer 某公司2016年10月份员工工资表如下所示。若要计算员工的实发工资,可先在J3单元格中输入(),再向垂直方向拖动填充柄至J12单元格,则可自动算出这些员工的实发工资。若要将缺勤和全

勤的人数统计分别显示在B13和D13单元格中,则可在B13和D13中分别填写()。 A.=SUM(D$3:F$3)-(H$3:I$3) B.=SUM(D$3:F$3)+(H$3:I$3) c.=SUM(D3:F3)-(H3:I3) D.=SUM(D3:F3)+(H3:I3) A.=COUNT(E3:E12,>=0)和=COUNT(E3:E12,=300) B.=COUNT(E3:E12,”>=0”)和=COUNT(E3:E12,”=300”) C.=COUNTIF(E3:E12,>=0)和=COUNT(E3:E12,=300) D.=COUNTIF(E3:E12,”>=0”)和=COUNT(E3:E12,”=300”) 以下关于CPU的叙述中,正确的是()。 A.CPU中的运算单元、控制单元和寄存器组通过系统总线连接起来 B.在CPU中,获取指令并进行分析是控制单元的任务

网络管理员试题

1、解决路由环问题的方法有(ABD) A. 水平分割 B. 路由保持法 C. 路由器重启 D. 定义路由权的最大值 2、下面哪一项正确描述了路由协议(C) A. 允许数据包在主机间传送的一种协议 B. 定义数据包中域的格式和用法的一种方式 C. 通过执行一个算法来完成路由选择的一种协议 D. 指定MAC地址和IP地址捆绑的方式和时间的一种协议 3、以下哪些内容是路由信息中所不包含的(A) A. 源地址 B. 下一跳 C. 目标网络 D. 路由权值 4、以下说法那些是正确的(BD) A. 路由优先级与路由权值的计算是一致的 B. 路由权的计算可能基于路径某单一特性计算, 也可能基于路径多种属性 C. 如果几个动态路由协议都找到了到达同一目标网络的最佳路由, 这几条路由都会被加入路由表中 D. 动态路由协议是按照路由的路由权值来判断路由的好坏, 并且每一种路由协议的判断方法都是不一样的 5、IGP的作用范围是(C) A. 区域内 B. 局域网内 C. 自治系统内 D. 自然子网范围内 6、距离矢量协议包括(AB) A. RIP B. BGP C. IS-IS D. OSPF 7、关于矢量距离算法以下那些说法是错误的 (A) A. 矢量距离算法不会产生路由环路问题 B. 矢量距离算法是靠传递路由信息来实现的 C. 路由信息的矢量表示法是(目标网络,metric) D. 使用矢量距离算法的协议只从自己的邻居获得信息 8、如果一个内部网络对外的出口只有一个,那么最好配置(A) A. 缺省路由 B. 主机路由 C. 动态路由 9、BGP是在(D)之间传播路由的协议

A. 主机 B. 子网 C. 区域(area) D. 自治系统(AS) - 10、在路由器中,如果去往同一目的地有多条路由, 则决定最佳路由的因素有(AC) A. 路由的优先级 B. 路由的发布者 C. 路由的metirc值 D. 路由的生存时间 11、在RIP协议中,计算metric值的参数是(D) A. MTU B. 时延 C. 带宽 D. 路由跳数 12、路由协议存在路由自环问题(A) A. RIP B. BGP C. OSPF D. IS-IS 13、下列关于链路状态算法的说法正确的是:(bc ) A. 链路状态是对路由的描述 B. 链路状态是对网络拓扑结构的描述 C. 链路状态算法本身不会产生自环路由 D. OSPF和RIP都使用链路状态算法 14、在OSPF同一区域(区域A)内,下列说法正确的是(d ) A. 每台路由器生成的LSA都是相同的 B. 每台路由器根据该最短路径树计算出的路由都是相同的 C. 每台路由器根据该LSDB计算出的最短路径树都是相同的 D. 每台路由器的区域A的LSDB(链路状态数据库)都是相同的 15、在一个运行OSPF的自治系统之内:(ad ) A. 骨干区域自身也必须是连通的 B. 非骨干区域自身也必须是连通的 C. 必须存在一个骨干区域( 区域号为0 ) D. 非骨干区域与骨干区域必须直接相连或逻辑上相连 16、下列关于OSPF协议的说法正确的是:(abd ) A. OSPF支持基于接口的报文验证 B. OSPF支持到同一目的地址的多条等值路由 C. OSPF是一个基于链路状态算法的边界网关路由协议 D. OSPF发现的路由可以根据不同的类型而有不同的优先级 17、禁止RIP 协议的路由聚合功能的命令是(c ) A. undo rip

2017年上半年(初级)网络管理员考试真题(上午题)

2017年上半年(初级)网络管理员考试真题 基础知识(上午题) 1. 在Windows资源管理器中,如果选中某个文件,再按Delete 键可以将该文件删除,但需要时还能将该文件恢复。若用户同时按下Delete和()一组合键时,则可删除此文件且无法从“回收站”恢复。 A. Ctrl B. Shift C. Alt D. Alt 和Ctrl 答案:B 2. 计算机软件有系统软件和应用软件,下列()属于应用软件。 A. Linux B. Unix C. Windows 7 D. Intenet Explorer 答案:D 3~4.某公司2016年10月份员工工资表如下所示。若要计算员工的实发工资,可先在J3单元格中输入(),再向垂直方向拖动填充柄至J12单元格,则可自动算出这些员工的实发工资。若要将缺勤和全勤的人数统计分别显示在B13和D13 B. =SUM(D$3 F$3)+(H$3:I$3) C. =SUM(D3 F3)-(H3:I3) D.=SUM(D:3 F3)+(H3:I3) 3. 答案:C

A. 二COUNT(E3E12, >=0)和二C0UNT(E3 E12, =300) B. 二COUNT(E3E12, >=0”)和二COUNT(E3E12, =300”) C. 二COUNTIF(E3 E12, >=0)和二COUNT(E3 E12, =300) D. 二COUNTIF(E3 E12, >=0‘ )和二COUNT(E3 E12, =300” ) 4. 答案:D 5. 以下关于CPU的叙述中,正确的是()。 A. CPU中的运算单元、控制单元和寄存器组通过系统总线连接起来 B. 在CPU中,获取指令并进行分析是控制单元的任务 C. 执行并行计算任务的CPU必须是多核的 D. 单核CPU不支持多任务操作系统而多核CPU支持 答案:B 6. 计算机系统中采用( ) 技术执行程序指令时,多条指令执行过程的不同阶段可以同时进行处理。 A. 流水线 B. 云计算 c .大数据 D.面向对象 答案:A 7. 知识产权权利人是指( ) A. 著作权人 B. 专利权人 C. 商标权人 D. 各类知识产权所有人 答案:D 8. 以下计算机软件著作权权利中,( ) 是不可以转让的。 A. 发行权 B. 复制权 C. 署名权 D. 信息网络传播权 答案:C 9. ( ) 图像通过使用色彩查找表来获得图像颜色。 A. 真彩色 B. 伪彩色 C. 黑白 D. 矢量 答案:B 10~11.在Windows 系统中,系统对用户组默认权限由高到低的顺序是( ) 。如果希望某用户对系统具有完全控制权限,则应该将该用户添加到用户组( ) 中。

网络管理员高级工理论试题题库附答案

网络管理员高级工理论试题题库附答案 1.Windows NT是一种().答:多用户多进程系统 2.网络操作系统是一种().答:系统软件 3.构成网络操作系统通信机制的是()答:通信原语 4.网络操作系统主要解决的问题是()答:网络资源共享与网络资源安全访问限制 5.以下属于网络操作系统的工作模式为()答:Client/Server 6.职业道德作为一种道德体系,最早产生于()答:奴隶社会 7.下列我国法律法规中,适用于商业秘密保护的是()答:其他三项都适用 8.下列设备中,可隔绝网络风暴的是()答:路由器 9,路由器作用于()答:网络层 10.在OSI七层结构模型中,处于数据链路层与运输层之间的是()答:网络层 11.能够使主机或路由器报告差错情况和提供有关异常情况的报告是下列()协议的功能.答:ICMP 12.各种网络在物理层互联时要求().答:数据传输率和链路协议都相同 13.关于IP协议,以下哪种说法是错误的(C). IP协议规定了IP数据报分片和重组原则 IP协议规定了IP数据报的具体格式 IP协议规定了IP地址与其域名的对应关系

IP协议规定了IP地址的具体格式 14.因特网采用的核心技术是().答:TCP/IP协议 15.电子邮件中的两个协议中,()协议是运行在传输程序与远程邮件服务器之间的协议,()协议是运行在本地客户端与邮件服务器之间的协议.答:SMTP,NNTP 16.ADSL提供的信息通道为()答:高速下行信道,中速双工信道和普通电话业务信道 17.对于ADSL的正确理解是()答:非对称数字用户环路 18.DDN是利用()传输数据信号的传输方式.答:数字信道 19.DDN所提供的数据信道是()答:半永久性的 20.ISDN的BRI接口提供了两路B(载荷)信道和一路D(信令)信道,用户能利用的最高传输率为()答:144K 21.ISDN的PRI线路中,D通道的一般作用是()答:传送信令 22.ISDN的PRI接口可以提供()的B信道(欧洲标准).答:30 23.ISDN BRI的物理线路是()答:普通电话线 24.在计算机局域网的构件中,本质上与中继器相同的是().答:集线器 25.IEEE802工程标准中的802.5协议是()答:局域网的令牌环网标准 26.下列属于10Base-T中网卡与集线器之间双绞线接法的是()答:1-3,2-6,3-1,6-2 27,10M/s和100Mb/s自适应系统是指()答:既可工作在10Mb/s,

(有答案)计算机网络管理员中级理论知识试卷

职业技能鉴定国家题库 计算机网络管理员中级理论知识试卷 试卷编码: 10GL18130000-20213050040001 注 意 事 项 1、本试卷依据2008年颁布的《计算机网络管理员》国家职业标准命制, 考试时间:120分钟。 2、请在试卷标封处填写姓名、准考证号和所在单位的名称。 3、请仔细阅读答题要求,在规定位置填写答案。 一、单项选择题(第1题~第160题。选择一个正确的答案,将相应的字母填入题内的括号中。每题0.5分,满分80分。) 1.正确阐述职业道德与人的事业的关系的选项是( D )。 A 、没有职业道德的人不会获得成功 B 、要取得事业的成功,前提条件是要有职业道德 C 、事业成功的人往往并不需要较高的职业道德 D 、职业道德是人获得成功的重要条件 2.( D )作为职业行为准则,有着与其它的职业行为准则不具备的特征。 A 、社会道德 B 、工作行为准则 C 、全民道德公约 D 、职业道德 3.树立对职业道德的认识;培养职业道德情感是( B )的内容。 A 、职业道德修养 B 、职业道德教育 C 、职业道德准则 D 、职业素质 4.在公私关系上,符合办事公道的具体要求是( C )。 A 、公私分开 B 、假公济私 C 、公平公正 D 、先公后私 5.端正职业态度,强化职业情感是属于( B )的内容。 A 、职业规范 B 、职业道德 C 、社会道德 D 、职业技能 6.在网络使用中,不侵犯知识产权的做法,错误的是( B )。 A 、不侵犯版权 B 、不安装杀毒软件 C 、不做不正当竞争 D 、不恶意注册域名 7.《中华人民共和国专利法》于( B )年正是施行。 A 、1983 B 、1984 C 、1985 D 、1986 8.《中华人民共和国商标法》于( C )年获得通过。 A 、1980 B 、1981 C 、1982 D 、1983 9.关于秘密的基本要素,不正确的是( C )。 A 、隐蔽性 B 、时间性 C 、地域性 D 、莫测性 10.《中华人民共和国劳动法》( A )年颁布。 考 生 答 题 不 准 超 过 此 线

企业初级网络管理员笔试题及答案

网络管理员试题 一、选择题 1、计算机中数据的表示形式是() A.八进制 B.十进制 C.二进制 D.十六进制 2、硬盘工作时应特别注意避免() A.噪声 B.震动 C.潮湿 D.日光 3、开机时,电脑发出长“嘀”的报警声,首先应排查以下哪一方面的故障?() A.硬盘 B.内存条 C.cpu D.Bios设置 4、下列都属于输入设备的是() A、打印机、鼠标器、显示器 B、键盘、打印机、磁盘 C、键盘、鼠标器、扫描仪 D、打印机、显示器、绘图仪 5、计算机硬件能直接识别和执行的只有() A.高级语言 B.符号语言 C.汇编语言 D.机器语言 6、具有多媒体功能的微型计算机系统中,常用的CD-ROM是() A.只读型大容量软盘 B.只读型光盘 C.只读型硬盘 D.半导体只读存储器 7、微机中1K字节表示的二进制位数是() A.1000 B.8×1000 C.1024 D.8×1024 8、下面关于计算机病毒的一些叙述中,错误的是() A. 一般情况下只要不打开电子邮件的附件,系统就不会感染它所携带的病毒。 B. 目前防火墙还无法确保单位内部的计算机不受病毒的攻击。 C. 电子邮件是个人间的通信手段,即使传播计算机病毒也是个别的,影响不大。 D. 网络环境下计算机病毒可以通过电子邮件进行传播。 9、因特网为我们提供了一个海量的信息资源库,为了快速地找到需要的信息,必须使用搜 索引擎,下面哪个不是搜索引擎?() A. Adobe B. Google C. 百度 D. sogou网 10.下列IP地址中错误的是() A. 192.168.1.5 B. 223.268.129.1 C. 78.1.0.0 D. 202.119.24.5 二、填空题 1. ()是组成数字信息的最小单位。 2. 压制网线时,A类标准排线颜色顺序为:,B类标准排线颜色顺序为:。 3.GB2312中,汉字机内码占用()个字节。 4. 为了提高传输线路的利用率,降低通信成本,一般总是让多路信号同时共用一条传输线进行传输,这就是()技术。 5. 因特网上有许多不同结构的局域网和广域网互相连接在一起,它们能相互通信并协调地进行工作的基础是因为都采用了()协议。 6.写出您所知道的几个交换机品牌:、、、。 7. 写出几个常用的dos命令:、、。 8.通常,通信运营商宣称提供的宽带带宽为4M,理论上来说下载速度可以达到KB/S。 9. 若公司文件服务器的ip地址为192.168.1.5,要访问该服务器上的共享文件的较简单的一种操作是:。 10. windows XP home版操作系统是否可以加域?。

2014年5月网络管理员考试上午真题

2014年5月网络管理员考试上午真题 以下每道试题的备选答案中,只有一项是最符合题意的,请选出该项。 1. 在Word的编辑状态下,当鼠标指针移动到图片上变成()形状时,可以拖动对图形的、在水平和垂直两个方向上进行缩放;若选择了表格的一行,并执行了表格菜单中的“删除列”命令,则()。 [选择问题 1 的答案] A. B. C. D. [选择问题 2 的答案] A. 整个表格被删除 B. 表格中的一列被删除 C. 表格中的一行被删除 D. 表格中的行与列均为被删除 2. 某Excel成绩表如下所示,若在G13单元格中输入(),则G13单元格为平均成绩不及格的学生数。假设学生平均成绩分为优秀(平均成绩≥85)、及格(60≤平均成绩<85)和不及格(平均成绩<60)三个等级,那么在H3单元格中熟人(),并垂直向下拖动填充柄至H12,则可以完成其它同学成绩等级的计算。 [选择问题 1 的答案] A. COUNT(G3:G12, “<60”) B. =COUNT(G3:G12,“<60”) C. COUNTIF(G3:G12, “<60”) D. =COUNTIF(G3:G12, “<60”) [选择问题 2 的答案] A. IF(G3>=85,“优秀”,IF(G3>=60“及格”,“不及格”)) B. =IF(G3>=85,“优秀”,IF(G3>=60“及格”,“不及格”))

C. IF(平均成绩>=85,“优秀”,IF(G3>=60“及格”,“不及格”)) D. =IF(平均成绩>=85,“优秀”,IF(G3>=60“及格”,“不及格”)) 3. 在高速缓冲存储器(Cache)-主存层次结构中,地址映像以及和主存数据的交换由()完成。 A. 硬件 B. 中断机构 C. 软件 D. 程序计数器 4. ()是指CPU一次可以处理的二进制的位数,它直接关系到计算机的计算精度、速度等指标;运算速度是指计算机每秒能执行的指令条数,通常以()为单位来描述。 [选择问题 1 的答案] A. 宽带 B. 主频 C. 字长 D. 存储容量 [选择问题 2 的答案] A. MB B. HZ C. MIPS D. BPS 5. CPU执行指令时,先根据()的内容从内存读取指令,然后译码并执行。 A. 地址寄存器 B. 程序计数器 C. 指令寄存器 D. 通用寄存器 6. ()是采用一系列计算机指令来描述一幅画的内容。 A. 点阵图 B. 矢量图 C. 位图 D. 灰度图 7. 以逻辑变量X和Y为输入,当且仅当X和Y同时为0时,输出才为0,其它情况下输出为1,则逻辑表达式为()。 A. X·Y B. X+Y C. X⊕Y D.

通信网络管理员复习题

一.判断题 1.新系统正式使用只要符合入网技术要求即可,不一定要验收。[w] 2.信产部规定,数字中继电路开通及时率全年累计达到95%。[w](90%) 3.长途电缆采用的是0.6mm的铜线。[w](0.9, 1.2mm的铜线) (模拟交换机的用户电路除没有编译码器外,其余六种功能完全一样。) 4.根据电磁波波长的不同可以分为中、长波通信和短波通信。[w] (根据电磁波波长的不同又可以分为中、长波通信、短波通信和微波通信等类型。) 5.数据终端设备的基本功能是完成对接入交换节点的数据传输链路的汇集、转接和分配。 [w] (数据终端设备:是数据通信网中的信息传输的源点和终点,它的主要功能是向网输出数据和从网中接收数据,并具有一定的数据处理和数据传输控制功能。题目描述的是数据交换设备) 6.据统计,传送话音时电路利用率仅为48%。[w](36%) 7.国标规定:铃流源为50Hz正弦波。[w](25Hz) 8.路由器是一种特殊用途的计算机,它既属于局域网也属于广域网。[r] 9.传统的网路管理思想是将整个电信网路分成不同的"专用网"进行管理的。[r] 10.任何两个节点之间均有线路相连,称为星形网。[w] (星形网也称为辐射网,它将一个节点作为辐射点,该点与其他节点均有线路相连题目是网形网) 11.文件传输协议FTP属于TCP/IP体系结构中的运输层。[w] (应用层:应用着许多著名的协议,如邮件传输协议SMTP,文件传输协议FTP,远程登录协议Telnet等。) 12.增值电信业务资费实行政府定价。[w](法规) (增值电信业务资费实行市场调节价或者政府指导价。) 13.信产部规定,数据专线电路开通及时率全年累计达到95%。[r]

网络管理员(基础知识)习题及答案

第一章信息技术原理概述 信息是指用某些符号传送的报道,而报道的内容是接受符号者预先不知道的。可以把声音、图形、文字、数字、光电信号等看做各种各样的符号,通过它们所传送、表达的内容就是具在实际意义的信息。 1、信息的表示与传播有哪些形式? 答:1、传统形式的媒体。2、模拟形式的媒体。3、数字形式的媒体。 2、信息有何基本特征? 答:1、普遍性和无限性。2、可传递性、共享性。3、载体、方式的可变性。 3、什么是计算机?它的发展经历了哪些阶段? 答:计算机是一种能够按照人们编写民的程序连续、自动地工作,对输入的数据信息进行加工、存储、传送,由电子、机械部件组成的电子设备。 代次年代所用电子无器件数据处理方式运算速度应用领域 1 46-57 电子管机器语言汇编语言0.5-3万次/秒国防及高科技 2 58-64 晶体管高级程序设计语言数十万-几百万工程设计、数据处理 3 65-70 中、小规模集成电路结构化、模块化程序设计实时处理数百万-几千万工业控制、数据处理) 4 71至今大规模、超大规模集成电路分时、实时数据处理、计算机网络上亿条指令工业、生活等各方面 4、计算机是如何分类的?有哪些方面的应用? 答:分类:1、超级计算机或称巨型机。2、小超级机或称小巨型机3、大型主机4、小型机5、工作站6、个人计算机或称微型机 应用:1、科学计算2、数据处理、3、过程控制(或称实时控制)4、云计算机辅助系统5、人工智能6、网络应用5、什么是二进制?在计算机中,字符、数字是如何编码的? 答:二进制由0、1两个数码组成,即基数为2。逢2进1。二进制并不符合人们的计数习惯,但是计算机内部仍采用二进制表示信息,其主要原因有以下4点:1、电路简单2、工作可靠3、运算简单4、逻辑性强。计算机内所有的信息都要转为二进制才能被机器识别,这种二进制代码或者机器指令,也称为低级语言。 信息编码就是把不同的媒体信息转换为机器能够识别的代码。目前计算机中使用最广泛的西文字符集及其编码是ASCII码,即美国标准信息交换代码,已被国际化标准组织批准为国际标准,称为ISO646标准。ASCII码是用一个字节的七位二进制数表字一个字符,最高位置空,从0000000到1111111共有128种编码,可以用来表示128个不同的字符。ASCII编码包括4类最常用的字符:数字0~9、26个英文字母、专用字符、控制符号。 6、什么是存储程序设计思想?计算机系统由哪几部分组成? 答:存储程序设计思想是由美国数学家1946年提出的关于计算机组成和工作方式的基本设想。可以简要的概括为以下三点:1、计算机应包括运算器、存储器、控制器、输入和输出设备五大基本部件。2、计算机内部应采用二进制来表示指令和数据。3、将编好的程序送入内存联储器中,然后启动计算机,计算机无须人员干预,能逐条取出指令和执行指令。 7、简述计算机五大组成部件及其功能。 答:1、运算器,主要功能是对数据进行各种运算。2、控制器是整个计算机系统控制中心,它指挥计算机各部分协

通信网络管理员中级理论试题库

通信网络管理员操作题库(中级) 一、单选题 1在什么情况下,企业因特网出口防火墙不起作用?() B A-部网用户通过防火墙访问因特网 B-部网用户通过Modem拨号访问因特网 C-外部用户向部用户发E-mail D-外部用户通过防火墙访问Web服务器 2一般情况下不易成为反弹式DDOS攻击的受害者的是() D A-公网上Web服务器 B-网Web服务器 C-DNS服务器 D-个人PC终端 3为加强网络安全技术工作中要求,对重要网段采取()技术措施。 A A-网络层地址与数据链路层地址绑定 B-限制网络最大流量数及网络连接数 C-强制性统一身份认证 D-必要的安全隔离 4在防火墙上不能截获()密码/口令。 B A-html网页表单 B-ssh C-telnet D-ftp 5路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认为是一种部() A A-防火墙技术 B-入侵检测技术 C-加密技术 D-备份技术 6通过防火墙或交换机防止病毒攻击端口,下面不应该关闭的是() A A-22 B-445 C-1434 D- 7信息网络安全风险评估的法() A A-定性评估与定量评估相结合 B-定性评估 C-定量评估 D-定点评估 8在OSI参考模型的物理层中没有定义下面的哪一个?() A A-hardware addresses B-bitstream transmission C-voltage levels

D-physical interface 9 TopFlow可靠性面包括()功能 A A-开机bypass B-关机bypass C-断电bypass D-双OS系统 10 终端虚拟化产品的作用,正确的选项为() C A-实现多业务网络间的网络隔离 B-实现终端不同业务系统数据的隔离 C-保障终端计算机数据安全 11关于云加速系统描述正确的是() A A-是一款必须和加速设备配对使用的加速软件 B-是一款硬件产品 C-是一款安装在服务器上的软件,加速服务器对外发布业务 D-是一款安全操作系统 12 DES算法属于加密技术中的()。 A A-对称加密 B-不对称加密 C-不可逆加密 D-以上都是 13 HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和接收报文。() B A-SSH、UDP的443端口 B-SSL、TCP的443端口 C-SSL、UDP的443端口 D-SSH、TCP的443端口 14 访问控制是指确定()以及实施访问权限的过程。 B A-用户权限 B-可给予哪些主体访问权利 C-可被用户访问的资源 D-系统是否遭受入侵 15 实现VPN的关键技术主要有隧道技术、加解密技术、()和身份认证技术。 D A-入侵检测技术 B-病毒防治技术 C-安全审计技术 D-密钥管理技术 16 数字签发功能不包括() B A-防止发送的抵赖行为 B-接收身份确认 C-发送身份确认 D-保证数据的完整性 17 在公开密钥体制中,加密密钥即() D A-解密密钥 B-私密密钥

计算机网络管理员考试试题库和答案

计算机网络管理员考试试题库 和答案 一、单项选择题(每题1分,共40分) 1. Dos系统以()为单位给磁盘文件分配磁盘空间。(D ) A.二进制位 B.字节 C.扇区 D.簇 2. 用Windows 98系统安装光盘引导系统后,假设光盘盘符为E,光盘E的当前目录为E:\win9 8,并且在当前目录下含有外部命令Format.co m,下列命令行()可以完成C盘格式化并且生成根目录。(D ) A. C:>MD B.C:>CD\ C.C:\COPY C:\ D. FORMAT C: 3. 能直接执行的文件,扩展名必须是

()。(B ) A. OBJ、PRG、SCR B.BAT、COM、EXE C.BAS、COB、PAS D.BAK、TXT、DOC 4. 电子计算机可直接执行的指令,一般包含()两个部分。(B ) A.数字和文字 B.操作码和地址码 C.数字和运算符号 D.源操作数和目的操作数

5. 分页显示当前文件目录的DOS命令是 ()。(A ) A. DIR/P B.DIR/W C.DIR D.DIR C: 6. 操作系统中,文件系统的主要目标是 ()。(B ) A.实现虚拟存储 B.实现对文件的按名存取 C.实现对文件的内容存取 D.实现对文件的 高速输入和输出 7. 国际标准化协会(ISO)的网络参考模型有()层协议。 (C ) A. 5 B.6 C.7 D.8 8. 能将高级语言源程序转换成目标程序的 是:(C ) A.调试程序 B.解释程序 C.编译程序 D. 编辑程序 9. 计算机病毒传染的可能途径 是: ( A ) A.使用外来软盘 B.磁盘驱动器故障 C.使用表面被污染的盘面 D.键入了错误命令 10. 在内存中,每个基本单位

经典网络管理员考试题库

下列各题共75个空格,需要全部解答。每个空格1分,满分75分。每个空格对应一个序号,有A、B、C、D四个选项,请选择一个最恰当的选项作为答案。 ● 在EXCEL中,若要在单元格特定的位置开始一个新的文本行,可在希望断行的位置单击,并按(1) 。 (1) A. Alt+Enter B. Enter C. Ctrl+Enter D. Shift+Enter ● -85的的补码(假设字长为8)是(2) 。 (2) A. 01010101 B. 11010101 C. 10101010 D. 10101011 ● 在WORD中,如果要将文中所有的“需要”修改为“需求”,则应该点击(3) 。 (3) A. “编辑”->“批量修订” B. “编辑”->“批量修改” C. “编辑”->“替换” D. “修改”->“批量修订” ● (4) 是WORD文档视图中的版式。 (4) A. 大纲B. 中文版式C. 略缩图D. 文档结构图 ● 在windows XP中,Cookie位于目录下(5) ,其文件格式是(6) ,可以更改Internet Explorer的(7) 来指定Internet Explorer 将Cookie 放到计算机上之前给出提示,让用户决定允许或阻止Cookie。 (5) A. C:\windows B. c:\windows\system C. C:\Documents and Settings D. C:\Program Files (6) A. html B. word C. excel D. txt (7) A. 安全设置B. 程序C. 隐私设置D. 内容 ● 在Windows系统中,下列操作中要检查磁盘坏块的方式是(8) 。 (8) A. 完全格式化B. 快速格式化 C. 磁盘清理 D. 磁盘碎片整理程序 ● USB 2.0的传输速度达到了(9) Mb/s。 (9) A. 480 B. 200 C. 240 D. 110

初级网络管理员计算机网络基础知识考试卷模拟考试题.docx

《计算机网络基础知识》 考试时间:120分钟 考试总分:100分 遵守考场纪律,维护知识尊严,杜绝违纪行为,确保考试结果公正。 1、曼彻斯特编码与不归零码(NRZ )相比,其优点是()。( ) A.编码效率更高 B.能提供比特同步信息 C.可以提供更高的数据速率 D.可以提供更大的输出功率 2、无线微波通信在数据通信中占有重要的地位,微波通信的特点是()。( ) A.微波收到电离层的反射,可以传到很远的距离 B.卫星微波系统需要4个以上的通信卫星才能覆盖地球表面 C.微波频段的干扰少,传输质量高 D.卫星微波通信的延迟小,适合交互式应用 3、码分多址(CDMA )是一种多路复用技术,在CDMA 系统中靠()来区分不同的信道。( ) A.码序列 B.波长 C.频率 D.时间 姓名:________________ 班级:________________ 学号:________________ --------------------密----------------------------------封 ----------------------------------------------线---------------------- ---

4、帧中继作为一种远程接入方式有许多优点,下面的选项中错误的是()。() A.帧中继比X.25的通信开销少,传输速度更快 B.帧中继与DDN相比,能以更灵活的方式支持突发式通信 C.帧中继比异步传输模式能提供更高的数据速率 D.租用帧中继虚电路比租用DDN专线的费用低 5、IPv4数据包首部的最小长度为()字节。() A.10 B.20 C.30 D.40 6、TCP/IP协议簇包含多个协议,它们之间必须满足特定的封装关系,下面的 选项中正确的是()。() A.[29d0b2223d3830484a0c05ea660505b0.gif] B.[b2cd38facca40ecfa1b2c843ea8599c2.gif] C.[d9357efd001373838cf795ed44814a83.gif] D.[fdcb3a3a4fde3b88fc0b32181e45ca59.gif] 7、下面给出的网络地址中,属于私网地址的是()。() A.128.12.73.214 B.192.32.146.23 C.172.34.21.18 D.10.25.34.124 8、网络212.31.136.0/24和212.31.143.0/24汇聚后的地址是()。() A.212.31.136.0/21 B.212.31.136.0/20 C.212.31.136.0/22 D.212.31.128.0/21

相关文档
相关文档 最新文档