文档库 最新最全的文档下载
当前位置:文档库 › 2017年气象知识网络竞赛试题50道

2017年气象知识网络竞赛试题50道

2017年气象知识网络竞赛试题50道
2017年气象知识网络竞赛试题50道

2017年气象知识网络竞赛试题50道

第一题、单选题(共20题,每题2分,共40分)

1、按照国际上统一使用的台风命名法,当一个台风()时,其名称会被从命名表中删除。

A.台风造成了特别重大的灾害和影响

B.名字不好听

C.影响太小

选择答案:A B C

2、强烈吸收太阳紫外线辐射,为人类构筑安全屏障的气体是()

A.臭氧

B.二氧化碳

C.氦气

选择答案:A B C

3、大气垂直向上,哪一个量的值是一直减少的?()

A.风速

B.温度

C.气压

选择答案:A B C

4、雾和霾是两种不同的天气现象,他们对能见度都有影响,区别依据是()

A.颜色

B.水平能见度

C.湿度

选择答案:A B C

5、下述哪句属于形象地表述了山地气象的特点()

A.早穿皮袄午穿纱,围着火炉吃西瓜

B.天无三日晴,地无三尺平

C.一山有四季,十里不同天

选择答案:A B C

6、台风中心叫台风眼,这里天气()。

A.晴朗

B.大风

C.暴雨

选择答案:A B C

7、xq的哈密瓜之所以甘甜主要是因为()。

A.气候干燥

B.气温日较差大

C.雪水灌溉

选择答案:A B C

8、下面哪一组属于气象能源()

A.风能、太阳能

B.风能、核能

C.水能、太阳能

选择答案:A B C

9、避雷针是()发明的。

A.林肯

B.富兰克林

C.约翰逊

选择答案:A B C

10、旅游者初到拉萨,容易出现头晕等不适应反应的最主要原因是()。

A.该地区大气含氧量较少

B.该地区空气干燥

C.该地区风速较大

选择答案:A B C

11、在各类自然灾害中,气象灾害占()以上。

A.50%

B.60%

C.70%

D.80%

选择答案:A B C D

12、世界气象组织(WMO)是促进世界各国气象业务往来合作活动的政府间国际机构,它的总部设在?

A.美国

B.英国

C.瑞士

选择答案:A B C

13、《三国演义》中的“火烧赤壁”是利用()这一天气现象来克敌制胜的。

A.雷电

B.风

C.雨

选择答案:A B C

14、我国现代气象事业创始人,也是我国物候学研究创始者是()。

A.叶笃正

B.竺可桢

C.涂长望

选择答案:A B C

15、我国下一代也是新一代气象静止卫星是什么系列?

A.风云二号

B.风云三号

C.风云四号

选择答案:A B C

16、人们在春秋着装通常说“春捂秋冻”是()。

A.适应天气气候变化的总结

B.没有科学道理

C.研究成果

选择答案:A B C

17、2017年世界气象日的主题是()。

A.天气气候与健康

B.观云识天

C.预防和减轻自然灾害

选择答案:A B C

18、单位时间、单位面积上造成损失最大的气象灾害是()。

A.台风

B.干旱

C.洪涝

选择答案:A B C

19、百叶箱内的温度计超过()度即为气象上所说的高温日。

A.34

B.35

C.36

选择答案:A B C

20、为防雷击,户外避雨不宜在()下避雨,同时也要远离高压线和变电设备。

A.汽车里

B.桥下

C.大树下

网络安全试题答案

网络安全试题 一、填空题 1、网络安全的特征有:保密性、完整性、可用性、可控性。 2、网络安全的结构层次包括:物理安全、安全控制、安全服务。 3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务 4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。 5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX 、 Xenix 、Novell 、Windows NT 。 6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、 组标识号、用户起始目标。 7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整 性、并发控制、故障恢复。 8、数据库安全的威胁主要有:篡改、损坏、窃取。 9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分 级、数据加密。 10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘 密病毒、异性病毒、宏病毒等几类。 11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。 12、密码学包括:密码编码学、密码分析学 13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。

15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。 16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。 17、传统密码学一般使用置换和替换两种手段来处理消息。 18、数字签名能够实现对原始报文的鉴别和防抵赖.。 19、数字签名可分为两类:直接签名和仲裁签名。 20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权和审计。 21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。 22、对网络系统的攻击可分为:主动攻击和被动攻击两类。 23、防火墙应该安装在内部网和外部网之间。 24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 25、网络通信加密方式有链路、节点加密和端到端加密三种方式。 26、密码学包括:密码编码学、密码分析学 二、选择题 1、对网络系统中的信息进行更改、插入、删除属于 A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击 2、是指在保证数据完整性的同时,还要使其能被正常利用和操作。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 3、是指保证系统中的数据不被无关人员识别。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 4、在关闭数据库的状态下进行数据库完全备份叫。

2017年上半年(初级)网络管理员考试真题(上午题)

2017年上半年(初级)网络管理员考试真题 基础知识(上午题) 1.在Windows 资源管理器中,如果选中某个文件,再按 Delete 键可以将该文件删除,但需要时还能将该文件恢复。若用户同时按下Delete 和( )一组合键时,则可删除此文件且无法从“回收站”恢复。 A.Ctrl B.Shift C.Alt D.Alt和Ctrl 答案:B 2.计算机软件有系统软件和应用软件,下列( )属于应用软件。 A.Linux B.Unix C.Windows 7 D.Intenet Explorer 答案:D 3~4.某公司2016 年 10 月份员工工资表如下所示。若要计算员工的实发工资,可先在J3单元格中输入( ),再向垂直方向拖动填充柄至J12单元格,则可自动算出这些员工的实发工资。若要将缺勤和全勤的人数统计分别显示在B13和D13 单元格中,则可在 B13 和

D13 中分别填写( )。 A.=SUM(D$3:F$3)-(H$3:I$3) B.=SUM(D$3:F$3)+(H$3:I$3) C.=SUM(D3:F3)-(H3:I3) D.=SUM(D3:F3)+(H3:I3) 3.答案:C A.=COUNT(E3:E12,>=0)和=COUNT(E3:E12,=300) B.=COUNT(E3:E12,”>=0”)和=COUNT(E3:E12,”=300”) C.=COUNTIF(E3:E12,>=0)和=COUNT(E3:E12,=300) D.=COUNTIF(E3:E12,”>=0”)和=COUNT(E3:E12,”=300”) 4.答案:D 5.以下关于CPU的叙述中,正确的是( )。 A.CPU中的运算单元、控制单元和寄存器组通过系统总线连接起来 B.在 CPU 中,获取指令并进行分析是控制单元的任务 C.执行并行计算任务的 CPU 必须是多核的

计算机网络管理员考试试题库和答案

计算机网络管理员考试试题和答案 一、单项选择题(每题1分,共40分) 1系统以( )为单位给磁盘文件分配磁盘空间。 ( D ) A.二进制位 B.字节 C.扇区 D.簇2.用 98系统安装光盘引导系统后,假设光盘盘符为E,光盘E的当前目录为E:\98,并且在当前目录下含有外部命令,下列命令行( )可以完成C盘格式化并且生成根目录。 ( D ) :> :>\ :\ C:\ C: 3.能直接执行的文件,扩展名必须是( )。 ( B ) 、、、、 、、、、 4.电子计算机可直接执行的指令,一般包含( )两个部分。 ( B ) A.数字和文字 B.操作码和地址码 C.数字和运算符号 D.源操作数和目的操作数 5.分页显示当前文件目录的命令是( )。 ( A ) C: 6.操作系统中,文件系统的主要目标是( )。 ( B ) A.实现虚拟存储 B.实现对文件的按名存取 C.实现对文件的内容存取 D.实现对文件的高速输入和输出 7.国际标准化协会()的网络参考模型有( )层协议。 ( C ) A.5 B.6 C.7 D.8 8.能将高级语言源程序转换成目标程序的是: ( C ) A.调试程序 B.解释程序 C.编译程序 D.编辑程序 9. 计算机病毒传染的可能途径是: ( A ) A.使用外来软盘 B.磁盘驱动器故障 C.使用表面被污染的盘面 D.键入了错误命令 10. 在内存中,每个基本单位都被赋予一个唯一的序号,这个序号称为: ( D ) A.字节 B.编号 C.容量 D.地址11.下列诸因素中,对微型计算机工作影响最小的是: ( B ) A.尘土 B.噪声 C.温度 D.湿度 12.下列存储设备中断电后信息完全丢失的是: ( C ) A.光盘 B.硬盘 13.在地理上分散布置的多台独立计算机通过通信线路互联构成的系统称为( ),它使信息传输与处理功能相结合,使多个用户能共享软、硬件资源,提高信息处理的能力。 ( C ) A.数据库 B.电话网 C.计算机网络 D.智能计算机 14.下列四项内容中,不属于(因特网)基本功能是: ( D )

气象知识大全

气象知识大全 生活中的理想温度:居室温度保持在20-25℃;饭菜的温度为46-58℃;饮水时的温度为44-59℃;泡茶的温度为70-80℃; 洗澡水的温度为34-39℃;洗脚水的温度为50-60℃; 冷水浴的温度为19-21℃;阳光浴的温度为15-30℃。 ?大气层中水汽、水滴、冰晶等到悬浮物质,使日、月、星、辰在天空中出现多 种色彩和许多光学现象,观察它的变化,可以预测未来天气。 “朝霞不出门,暮霞行千里”。早上太阳从东方升起,如果大气中水汽过多, 则阳光中一些波长较短的青光、蓝光、紫光被大气散射掉,只有红光、橙光、黄光 穿透大气,天空染上红橙色,开成朝霞。红霞出现表示西方的云雨将要移来,所以, “朝霞不出门”。到了晚上,看到晚霞,表明云雨已移到东方,天气将转晴,所以 “暮霞行千里”。谚语“日出胭脂红,无雨也有风”,、“日出红云,劝君莫远行” 、“太阳照黄光,明日风雨狂”等也是这个道理。 “太阳正午现一现,以后三天不见面”,指前两天和当天上午阴雨,中午出现 太阳,没有多久天气又转阴雨,预示天气将会连续阴雨 关于天气的谚语 不怕初一阴,就怕初二下。 久晴大雾必阴,久雨大雾必晴。 十雾九晴。 太阳现一现,三天不见面。 天上鲤鱼斑,明日晒谷不用翻。 夜星繁,大晴天。 河里鱼打花,天天有雨下。 久雨必有久晴,久晴必有久雨。 冷得早,暖得早。

久晴鹊噪雨,久雨鹊噪晴。 八月十五云遮月,正月十五雪打灯。棉花云,雨快淋。 空山回声响,天气晴又朗。 早晨下雨当日晴,晚上下雨到天明。云交云,雨淋淋。 雷公先唱歌,有雨也不多。 一场秋雨一场寒,十场秋雨穿上棉。东北风,雨太公。 雷声绕圈转,有雨不久远。 东边日出西边雨,阵雨过后又天晴。南风头,北风尾。 天上钩钩云,地上雨淋淋。 鸡早宿窝天必晴,鸡晚进笼天必雨。昼雾阴,夜雾晴。 小暑热得透,大暑凉溲溲。 风静天热人又闷,有风有雨不用问。瓦块云,晒死人。 有雨山戴帽,无雨云拦腰。 旱刮东南不下雨,涝刮东南不晴天。鱼鳞天,不雨也风颠。 烟囱不冒烟,一定是阴天。 水缸出汗蛤蟆叫,不久将有大雨到。一日南风,三日关门 清早宝塔云,下午雨倾盆。 先雷后雨雨必小,先雨后雷雨必大。东风下雨,西风晴。 日落云里走,雨在半夜后。 先下牛毛没大雨,后下牛毛不晴天。馒头云,天气晴(淡积云) 日晕三更雨,月晕午时风。 燕子低飞蛇过道,蚂蚁搬家山戴帽。一场春雨一场暖。 早怕东南黑,晚怕北云推。

网络管理员考试试题

网络管理员考试试题D 一、单项选择题(每小题1 分,共计30分) 1、互联网上网服务营业场所是指()。 A、经营性电子游戏厅 B 、咖啡吧或酒吧 C通过计算机等装置向公众提供互联网上网服务的网吧、电脑休息室等营业性场所 D公共娱乐场所 2、某公司申请到一个C类IP地址,但要连接6个子公司,最大的一个子公司有26台计算机,每个子公司在一个网段中,则子网掩码应设为()。 A、255.255.255.0 B 、255.255.255.128 C、255.255.255.192 D 、255.255.255.224 3、为了区别各个服务器主机,必须为每台主机分配一个唯一的(),也成为URL 。 A、IP地址B 、MAC地址C、域名地址D、域名服务器 4、交换机工作在OSI 模型的那一层()。 A、物理层 B、数据链路层 C、网络层 D、传输层 5、目前,无论是局域网还是因特网都在使用的一组协议是()。A TCP协议B、IP 协议 C、NetBIOS 协议 D、TCP/IP 协议 6、根据《计算机信息系统国际联网保密管理规定》,保密审批实行部门管理,有关单位应当 根据国家保密法规,建立健全上网信息保密审批,实行()。 A、领导责任制 B 、专人负责制C、民主集中制D职能部门监管责任制 7、互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》规定,未 悬挂《网络文化经营许可证》的,可以并处()元以下的罚款。 A、5000 B 、10000 C 、15000 D 、20000 8、网络攻击的种类有()。 A、物理攻击,语法攻击,语义攻击 B、黑客攻击,病毒攻击 C硬件攻击,软件攻击D物理攻击,黑客攻击,病毒攻击 9、安全评估技术采用()这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。 A、安全扫描器 B 、安全扫描仪C、自动扫描器D自动扫描仪 10、私服属于()性质。 A、盗版 B、正版 C、服务 D、过渡 11、对在计算机信息系统中发生的案件,有关使用单位应当在()小时内向当地县级以上人民政府公安机关报告。 A、1 B 、12 C 、24 D 、48 12、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的,处()日以下拘留。 A、5 B 、15 C 、20 D 、30 13、故意制作、船舶计算机病毒等破坏性程序,影响计算机系统正常运行,()的,应依照刑法处5年以下有期徒刑或者拘役。 A、后果严重 B、产生危害 C、造成系统时常 D、信息丢失 14、设立互联网上网服务营业场所的经营单位,应当采用()的组织形式。 A、个体经营 B 、事业单位C、政府下属单位D、企业 15、某公司申请到一个C类IP地址,需要分配给13个子公司,最好的子网掩码设应为()< A、255、255、255、0 B 、255、255、255、128 C、255、255、255、240 D 、255、255、255、224

气象基础知识培训中期学习总结

气象基础知识培训中期学习总结 XX年3月,我来到气象培训中心参加第十一期全国气象基础知识培训班,我们这个班是由一半文科生一半理科生组成,学生基础参差不齐,培训中心的老师按照中国气象局制定的培训大纲,结合我们的实际情况,尽可能的以我们能接受的方式进行教学。培训已至中期,总结如下。 一、学习大气科学基础知识,了解天气过程基本原理。 目前为止,我们开设了《天气学原理》、《气象学》、《气候学》、《动力气象学》、《气候学概论》这四门基础课程,通过这些课程,学习大气科学基础知识。在《天气学原理》中,学习了大气环流的概念和原理,知道了热力环流、经圈环流和季风的特点;明白了气团和锋的概念分类及特点,并了解了几种锋面天气;学习了气旋反气旋以及影响我国天气的气旋活动,学习了强天气和暴雨的天气过程。在《气象学》中,了解了地球大气的成分和分布、大气的分层和结构、大气静力学原理、热力学过程、空气的水平运动以及大气辐射学等气象学的理论基础。在《动力气象学》中,我们学习到了大气运动的几个重要的力和运动方程,明白大气运动的基本原理。《气候学概论》中,学习了气候系统的几个部分,学习了大气圈、水圈、冰雪圈以及人类活动对气候的影响,了解到了全球气候变暖的趋势。这些大气科学的基础知识和基本原理为我们今后进一步学习打下了基础。 二、讨论当前热门气象课题,了解公共气象服务常识

在学习过程中,老师不但传授一些基础知识,而且还结合实际和我们讨论了大气科学的最新热点话题。比如应对气候变化的课题,让我们认识到人类活动所造成的温室气体排放是引起全球气候变暖的主要根源,虽然我们不能改变这一趋势,可以通过节能减排来延缓气候变暖趋势。针对当前日本的地震海啸所引起的核危机,让我们了解到核危机过程中气象要素的观测以及有害物质的监测,明白了气象工作在其中发挥的重要作用。同时,给我们开设了公共气象服务专题讲座,请到**省局减灾处的领导为我们讲解公共气象服务的有关知识,了解到气象为公众服务的方式和渠道,探讨了如何进一步做好公共气象服务,提升气象部门在防灾减灾和服务民生中的地位和作用。这些课题,为我们提供了学习气象的一把钥匙,让我们进一步体会到气象与人类生活的密切关系。 三、参与高空探测实习,了解高空观测基本流程 经过高空气象观测的理论学习,我们进行了高空气象观 测实习。在实习的一个周里,每天早上和晚上跟着高空气象站的工作人员学习高空气象观测的基本流程,进行实地观测,学习观测气象要素的基本方法,在老师的带领下,通过实际操作,学会施放高空探测气球。虽然时间不长,但是也有收获,增加了对气象观测工作的感性认识,为进一步学习理论打下基础。 四、理解气象工作的辛苦,增强作为气象人的自豪感 在理论学习和高空观测实习中,我深刻地体会到气象工

计算机软考网络管理员试题及答案汇总

计算机软考网络管理员试题及答案汇总

计算机软考网络管理员试题及答案1 1.IP地址中,B类地址的范围(C) A.63到127 B. 64到128 C. 128到191 D. 127到192 2.ATM(异步传输模式)的参考模型包含三个平面,它们是(A) A.用户平面控制平面管理平面 B.用户平面操作平面控制平面 C.操作平面控制平面管理平面 D.用户平面操作平面管理平面 3.决定网络使用性能的关键因素是(C) A.网络拓扑结构 B.网络传输介质 C.网络操作系统

D.网络软件 4.授予专利权的创造和实用新弄应当具备条件是(C) A.新颖性 B.实用性 C.其它三项都应具备 D.具有创造性 5.PCI总路线可用于32位或64位系统,采用总线时钟能够是33MHz和66MHz,当采用66MHz总线时钟工作于64位系统时,其数据传输速率为(A)Mb/s. A.528 B.264 C.1056 D.132 6.一条SCSI总线最多能够连接(A)台设备 A.8

B.4 C.2 D.1 7.采用时分多路复用技术时,输入到多路复用器的信号一般是(D) A.数字模拟混合信号 B.数字信号或模拟信号 C.模拟信号 D.数字信号 8.局域网中两种主要的介质访问方式是(B) A.直接方式和间接方式 B.竞争方式和C令牌方式 C.数据报和虚电路 D.数据报和包方式 9.下列IP中,(C)不是InterNIC保留的PrivateIP A.172.16.0.0

B.10.0.0.0 C.202.102.128.68 D.192.168.0.0 10.一般IP地址10.0.0.0对应的子网掩码为(D) A.126.19.0.12 B.255.255.0.0 C.255.240.0.0 D.255.0.0.0 11.IP地址为131.107.16.200的主机处于 (A)类网络中 A.B类 B.C类 C.A类 D.D类

网络安全知识题库

网络安全试题 1、什么是网络安全 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。 2、网络安全应具有五个方面的特征 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需网络安全解决措施的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 可审查性:出现的安全问题时提供依据与手段。 3、对于网络安全问题,哪几个措施可以做到防范于未然 (1)物理措施: (2)访问控制: (3)数据加密: (4)网络隔离: (5)防火墙技术

4. 黑客技术发展趋势是什么 (1)网络攻击的自动化程度和攻击速度不断提高 (2)攻击工具越来越复杂 (3)黑客利用安全漏洞的速度越来越快 (4)防火墙被攻击者渗透的情况越来越多 (5)安全威胁的不对称性在增加 (6)攻击网络基础设施产生的破坏效果越来越大 5. 目前各类网络攻击技术如何分类 (1)阻塞类攻击 (2)控制类攻击 (3)探测类攻击 (4)欺骗类攻击 (5)漏洞类攻击 (6)病毒类攻击 (7)电磁辐射攻击 6. 黑客攻击的流程是什么 黑客攻击一个系统的流程一般来说分为以下的五个阶段:侦察、扫描、获得访问、维持访问和擦除踪迹。 选择题: 1、全球最大网络设备供应商是(c) A.华为 B.H3C C.思科 D.中兴

网络管理员试题

1、解决路由环问题的方法有(ABD) A. 水平分割 B. 路由保持法 C. 路由器重启 D. 定义路由权的最大值 2、下面哪一项正确描述了路由协议(C) A. 允许数据包在主机间传送的一种协议 B. 定义数据包中域的格式和用法的一种方式 C. 通过执行一个算法来完成路由选择的一种协议 D. 指定MAC地址和IP地址捆绑的方式和时间的一种协议 3、以下哪些内容是路由信息中所不包含的(A) A. 源地址 B. 下一跳 C. 目标网络 D. 路由权值 4、以下说法那些是正确的(BD) A. 路由优先级与路由权值的计算是一致的 B. 路由权的计算可能基于路径某单一特性计算, 也可能基于路径多种属性 C. 如果几个动态路由协议都找到了到达同一目标网络的最佳路由, 这几条路由都会被加入路由表中 D. 动态路由协议是按照路由的路由权值来判断路由的好坏, 并且每一种路由协议的判断方法都是不一样的 5、IGP的作用范围是(C) A. 区域内 B. 局域网内 C. 自治系统内 D. 自然子网范围内 6、距离矢量协议包括(AB) A. RIP B. BGP C. IS-IS D. OSPF 7、关于矢量距离算法以下那些说法是错误的 (A) A. 矢量距离算法不会产生路由环路问题 B. 矢量距离算法是靠传递路由信息来实现的 C. 路由信息的矢量表示法是(目标网络,metric) D. 使用矢量距离算法的协议只从自己的邻居获得信息 8、如果一个内部网络对外的出口只有一个,那么最好配置(A) A. 缺省路由 B. 主机路由 C. 动态路由 9、BGP是在(D)之间传播路由的协议

A. 主机 B. 子网 C. 区域(area) D. 自治系统(AS) - 10、在路由器中,如果去往同一目的地有多条路由, 则决定最佳路由的因素有(AC) A. 路由的优先级 B. 路由的发布者 C. 路由的metirc值 D. 路由的生存时间 11、在RIP协议中,计算metric值的参数是(D) A. MTU B. 时延 C. 带宽 D. 路由跳数 12、路由协议存在路由自环问题(A) A. RIP B. BGP C. OSPF D. IS-IS 13、下列关于链路状态算法的说法正确的是:(bc ) A. 链路状态是对路由的描述 B. 链路状态是对网络拓扑结构的描述 C. 链路状态算法本身不会产生自环路由 D. OSPF和RIP都使用链路状态算法 14、在OSPF同一区域(区域A)内,下列说法正确的是(d ) A. 每台路由器生成的LSA都是相同的 B. 每台路由器根据该最短路径树计算出的路由都是相同的 C. 每台路由器根据该LSDB计算出的最短路径树都是相同的 D. 每台路由器的区域A的LSDB(链路状态数据库)都是相同的 15、在一个运行OSPF的自治系统之内:(ad ) A. 骨干区域自身也必须是连通的 B. 非骨干区域自身也必须是连通的 C. 必须存在一个骨干区域( 区域号为0 ) D. 非骨干区域与骨干区域必须直接相连或逻辑上相连 16、下列关于OSPF协议的说法正确的是:(abd ) A. OSPF支持基于接口的报文验证 B. OSPF支持到同一目的地址的多条等值路由 C. OSPF是一个基于链路状态算法的边界网关路由协议 D. OSPF发现的路由可以根据不同的类型而有不同的优先级 17、禁止RIP 协议的路由聚合功能的命令是(c ) A. undo rip

2019年软件水平考试网络管理员必做试题

2019年软件水平考试网络管理员必做试题 第1章计算机网络的基本概念 一、选择题: 1、计算机网络是计算机技术和通信技术相结合的产物,这种结合开始于(A)。 A.20世纪50年代 B.20世纪60年代初期 C.20世纪60年代中期 D.20世纪70年代 2、第二代计算机网络的主要特点是(C)。 A.计算机-计算机网络 B.以单机为中心的联机系统 C.国际网络体系结构标准化 D.各计算机制造厂商网络结构标准化 3、计算机网络中能够共享的资源包括(D)。 A.硬件、软件、数据 B.主机、外设、软件 C.硬件、程序、数据 D.主机、程序、数据 4、计算机网络在逻辑上能够分为(D)。 A.通信子网与共享子网 B.通信子网与资源子网 C.主从网络与对等网络 D.数据网络与多媒体网络 5、下列设备中不属于通信子网的是(C)。 A.通信控制处理机 B.通信线路 C.终端控制器 D.信号变换设备 6、一座大楼内的一个计算机网络系统,属于(D)。 A.PAN https://www.wendangku.net/doc/b410014312.html,N C.MAN D.WAN 7、下列网络中,传输速度最慢的是(A)。

A.局域网 B.城域网 C.广域网 D.三者速率差不多 8、计算机网络拓扑是通过网络中节点与通信线路之间的几何关系表示网络中各实体间的()。 A.联机关系 B.结构关系 C.主次关系 D.层次关系 9、局域网具有的几种典型的拓扑结构中,一般不含(D)。 A.星型 B.环型 C.总线型 D.全连接网型 10、若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为()。 A.星形拓扑 B.总线拓扑 C.环形拓扑 D.树形拓扑 11、在计算机网络中,所有的计算机均连接到一条通信传输线路上,在线路两端连有防止信号反射的装置。这种连接结构被称为(A)。 A.总线结构 B.环型结构 C.星型结构 D.网状结构 12、在下列网络拓扑结构中,中心节点的故障可能造成瘫痪的是 (B)。 A.星型拓扑结构 B.环型拓扑结构 C.树型拓扑结构 D.网状拓扑结构 13、下列属于星型拓扑的优点的是(D)。 A.易于扩展 B.电缆长度短 C.不需接线盒 D.简单的访问协议 14、在拓扑结构上,快速交换以太网采用(C)。 A.总线型拓扑结构 B.环型拓扑结构 C.星型拓扑结构 D.树型拓扑结构

网络管理员历年试题分析与解答(2010年最新版).

第1章2004下半年网络管理员级上午试题分析与解答 在Windows操作系统中,“回收站”可以恢复(1)上使用键删除的文件或文件夹。在“我的电脑”窗口中,如果要整理磁盘上的碎片,应选择磁盘“属性”对话框的(2)选项卡。使用“资源管理器”时,(3),不能删除文件或文件夹。 (1)A. 软盘 B. 硬盘C.U盘 D. 软盘和硬盘 (2)A. 常规 B. 硬件C.共享 D. 工具 (3)A. 在驱动器或文件夹窗口中,选择要删除的文件并单击退格键 B. 在驱动器或文件夹窗口中,选择要删除的文件同时按下+键 C. 在要删除的文件或文件夹上单击鼠标右键,选择“删除” D. 用鼠标直接拖曳选中的文件夹到“回收站” 2005 年地方院校招生人数 学院新生毕业生更改 本科生 Cedar 大学110 103 +7 Elm 学院223 214 +9 197 120 +77 Maple 高等专 科院校 Pine 学院134 121 +13 Oak 研究所202 210 -8 研究生 Cedar 大学24 20 +4 Elm 学院43 53 -10

2 网络管理员历年试题分析与解答 3 11 -8 Maple 高等专 科院校 Pine 学院9 4 +5 Oak 研究所53 52 +1 总计998 908 90 来源:虚构数据,仅作举例之用 试题(1)~(3)分析 本题考查Windows操作系统应用的基本知识。在Windows操作系统中,“回收站”可以恢复硬盘上使用键删除的文件或文件夹。“回收站”只能回收硬盘上被删除的文件或文件夹,不能回收软盘、U盘上被删除的文件或文件夹。也就是说,软盘、U盘上被删除的文件或文件夹,是不能从“回收站”恢复的,因为它根本就没有存放在“回收站”中。如果选择+键删除,删除的文件或文件夹将不移入回收站,而是将文件或文件夹彻底删除,这样被删除的文件就不能被恢复了。 在“我的电脑”窗口中,可以实施驱动器、文件夹、文件等管理功能。当磁盘使用时间比较长,用户存放新文件、删除文件、修改文件时,都会使文件在磁盘上被分成多块不连续的碎片,碎片多了,系统读写文件的时间就会加长,降低系统性能。“属性”对话框有“常规”、“工具”、“共享”等选项卡,利用“常规”选项卡可设置或修改磁盘的卷标,查看磁盘容量、已使用字节和可用字节数以及清理磁盘;利用“共享”选项卡可以设置驱动器是否共享,如果选择了共享,还可以设置访问的类型:“只读”、“完全”或“根据密码访问”;利用“工具”选项卡可以检查磁盘、做磁盘备份和整理磁盘碎片。 Windows的资源管理器可以对计算机的所有资源进行管理。利用“资源管理器”删除文件或文件夹的主要方法有: ?在“资源管理器”中选择要删除的文件或文件夹,打开窗口的“文件”菜单,单击“删除”命令,即可删除文件或文件夹。 ?在驱动器或文件夹的窗口中选择要删除的文件或文件夹,直接按键。 ?在“资源管理器”中选择要删除的文件或文件夹,用鼠标直接拖曳选中的文件夹到“回收站”。 ?在要删除的文件或文件夹图标上单击鼠标右键,选择“删除”命令。 ?在驱动器或文件夹窗口中,选择要删除的文件同时按下+键。 参考答案 (1)B (2)D (3)A

2014年5月网络管理员考试上午真题

2014年5月网络管理员考试上午真题 以下每道试题的备选答案中,只有一项是最符合题意的,请选出该项。 1. 在Word的编辑状态下,当鼠标指针移动到图片上变成()形状时,可以拖动对图形的、在水平和垂直两个方向上进行缩放;若选择了表格的一行,并执行了表格菜单中的“删除列”命令,则()。 [选择问题 1 的答案] A. B. C. D. [选择问题 2 的答案] A. 整个表格被删除 B. 表格中的一列被删除 C. 表格中的一行被删除 D. 表格中的行与列均为被删除 2. 某Excel成绩表如下所示,若在G13单元格中输入(),则G13单元格为平均成绩不及格的学生数。假设学生平均成绩分为优秀(平均成绩≥85)、及格(60≤平均成绩<85)和不及格(平均成绩<60)三个等级,那么在H3单元格中熟人(),并垂直向下拖动填充柄至H12,则可以完成其它同学成绩等级的计算。 [选择问题 1 的答案] A. COUNT(G3:G12, “<60”) B. =COUNT(G3:G12,“<60”) C. COUNTIF(G3:G12, “<60”) D. =COUNTIF(G3:G12, “<60”) [选择问题 2 的答案] A. IF(G3>=85,“优秀”,IF(G3>=60“及格”,“不及格”)) B. =IF(G3>=85,“优秀”,IF(G3>=60“及格”,“不及格”))

C. IF(平均成绩>=85,“优秀”,IF(G3>=60“及格”,“不及格”)) D. =IF(平均成绩>=85,“优秀”,IF(G3>=60“及格”,“不及格”)) 3. 在高速缓冲存储器(Cache)-主存层次结构中,地址映像以及和主存数据的交换由()完成。 A. 硬件 B. 中断机构 C. 软件 D. 程序计数器 4. ()是指CPU一次可以处理的二进制的位数,它直接关系到计算机的计算精度、速度等指标;运算速度是指计算机每秒能执行的指令条数,通常以()为单位来描述。 [选择问题 1 的答案] A. 宽带 B. 主频 C. 字长 D. 存储容量 [选择问题 2 的答案] A. MB B. HZ C. MIPS D. BPS 5. CPU执行指令时,先根据()的内容从内存读取指令,然后译码并执行。 A. 地址寄存器 B. 程序计数器 C. 指令寄存器 D. 通用寄存器 6. ()是采用一系列计算机指令来描述一幅画的内容。 A. 点阵图 B. 矢量图 C. 位图 D. 灰度图 7. 以逻辑变量X和Y为输入,当且仅当X和Y同时为0时,输出才为0,其它情况下输出为1,则逻辑表达式为()。 A. X·Y B. X+Y C. X⊕Y D.

气象科普知识集锦

气象科普知识集锦 1、什么气象条件使春雷响彻天际? 在惊蛰以后,明显增强的暖湿空气与负隅顽抗的冷空气激烈对峙,引发了强烈的空气垂直对流运动,当潮湿的暖空气上升到一定高度时就会形成高大的积雨云,云中强烈的电场使正负电荷发生碰撞而放电,从而使万钧雷霆骤然发生。可见此时雷电的发生不仅与近地面层气温回升有关,与冷空气活动有关,与此时空中的水汽明显增多更加有关。 所以,人们总结出:冬季大气干冷,则无雷;春季水汽渐起,则 初雷;夏季高温潮湿,则雷盛;秋季水汽渐去,则雷潜。春季到了,伴随着暖湿空气势力的增强,有了充沛的水汽,高耸的雷雨云系得以发展,春雷才得以响彻天际。 2、“春捂秋冻”有益健康 冬去春来,万物复苏,随着气温的回暖,人们也将脱下冬装,换 上春服。在此之际,年轻爱美的人们迫不及待的穿上裙装和西服衬衫,然而,年长的中老人们还要穿的多一些,暖一些。这就是人们常说的“春捂秋冻”。那么,春季到了,天气转暖了,人们为何要“春捂”呢?大家都知道,春天和秋天都是过度季节,但它们却有着很大的区别。我国一般以3—5月为春季,9—11月为秋季。根据多年气候资料统计,春季最高温度的平均值高于秋季,而春季的最低气温平均值却反而低于秋季。北京地区气候资料显示,春季的平均最高气温为18.9?,秋季则为18.2?,春季高于秋季0.7?;春季平均最低 气温为6.1?,秋季平均最低气温为6. 7?,春季比秋季反而低 0. 6?。这说明:虽然在春季白天温度高一些,但一早一晚温度还是

比较低的。屋里的温度有一定的保守性,春季是回暖期,屋里的温度回暖不如屋外,所以在屋外感觉很热,一进入屋里就感觉很凉;秋季则相反,是一个降温季节,屋外气温虽然下降了,但屋里却是温暖的。因此,如果春季不注意保暖,天一热就急忙脱衣服,就会不能完 全适应早晚与屋外的温度,稍不注意就会着凉感冒发烧。还有,虽然春季天气已回暖,但冷空气活动次数仍多于秋季,还时常有寒潮入侵,往往出现倒春寒天气,很容易让人们不适应。为此,春季一定不要轻易减少衣服,多注意保暖,多“捂一点”比较好,搞好春季保健才能有益于人们的身心健康。 3、看风识天气 久晴西风雨,久雨西风晴。 日落西风住,不住刮倒树。 常刮西北风,近日天气晴。 半夜东风起,明日好天气。 雨后刮东风,未来雨不停。 南风吹到底,北风来还礼。 南风怕日落,北风怕天明。 南风多雾露,北风多寒霜。 夜夜刮大风,雨雪不相逢。 4、春季养生重在防“肝火” 发表时间:2009年2月12日 春季是由冬寒向夏热过渡时期,气候变化多端,时有风寒温湿交 替侵袭人体。这一季节以肝气为令,冬天蓄积体内的阳气随着春暖转为向上外发,若藏阳气过多会化成热邪外攻,如果遇到阳气骤升,内外两阳碰撞,易引动内热而生肝火,继而诱发多种疾病,此时需调养

2018《网络安全》题库与答案

2018《网络安全》试题与答案 一、单选题 1、《网络安全法》开始施行的时间是(C:2017年6月1日)。 2、《网络安全法》是以第(D:五十三)号主席令的方式发布的。 3、中央网络安全和信息化领导小组的组长是(A:习近平)。 4、下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5、在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6、将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是(C:局域网)。 7、(A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。 8、在泽莱尼的著作中,它将(D:才智)放在了最高层。 9、在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10、《网络安全法》立法的首要目的是(A:保障网络安全)。 11、2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12、《网络安全法》的第一条讲的是(B立法目的)。 13、网络日志的种类较多,留存期限不少于(C:六个月)。 14、《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是(D:按照省级以上人民政府的要求进行整改,消除隐患)。 15、(B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。 16、(B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17、联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18、2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook 等社交网站删除(C18岁)之前分享的内容。 19、《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20、(B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21、(D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22、信息入侵的第一步是(A信息收集)。

2017年上半年(初级)网络管理员考试真题(上午题)(20210110051241)

2017年上半年(初级)网络管理员考试真题 基础知识(上午题) 1. 在Windows资源管理器中,如果选中某个文件,再按Delete 键可以将该文件删除,但需要时还能将该文件恢复。若用户同时按下Delete和()一组合键时,则可删除此文件且无法从“回收站”恢复。 A. Ctrl B. Shift C. Alt D. Alt 和Ctrl 答案:B 2. 计算机软件有系统软件和应用软件,下列()属于应用软件。 A. Linux B. Unix C. Windows 7 D. Intenet Explorer 答案:D 3~4.某公司2016年10月份员工工资表如下所示。若要计算员工的实发工资,可先在J3单元格中输入(),再向垂直方向拖动填充柄至J12单元格,则可自动算出这些员工的实发工资。若要将缺勤和全勤的人数统计分别显示在B13和D13 B. =SUM(D$3 F$3)+(H$3:I$3) C. =SUM(D3 F3)-(H3:I3) D.=SUM(D:3 F3)+(H3:I3) 3. 答案:C

A. 二COUNT(E3E12, >=0)和二C0UNT(E3 E12, =300) B.=COUNT(E:3E12,”>=0”) 和=COUNT(E:3E12,”=300”) C. 二COUNTIF(E3 E12, >=0)和二COUNT(E3 E12, =300) D. 二COUNTIF(E3 E12, >=0 )和二COUNT(E3 E12, =300” ) 4. 答案:D 5. 以下关于CPU的叙述中,正确的是()。 A. CPU中的运算单元、控制单元和寄存器组通过系统总线连接起来 B. 在CPU中,获取指令并进行分析是控制单元的任务 C. 执行并行计算任务的CPU必须是多核的 D. 单核CPU不支持多任务操作系统而多核CPU支持 答案:B 6. 计算机系统中采用( ) 技术执行程序指令时,多条指令执行过程的不同阶段可以同时进行处理。 A. 流水线 B. 云计算 c .大数据 D.面向对象 答案:A 7. 知识产权权利人是指( ) A. 著作权人 B. 专利权人 C. 商标权人 D. 各类知识产权所有人 答案:D 8. 以下计算机软件著作权权利中,( ) 是不可以转让的。 A. 发行权 B. 复制权 C. 署名权 D. 信息网络传播权 答案:C 9. ( ) 图像通过使用色彩查找表来获得图像颜色。 A. 真彩色 B. 伪彩色 C. 黑白 D. 矢量 答案:B 10~11.在Windows 系统中,系统对用户组默认权限由高到低的顺序是( ) 。如果希望某用户对系统具有完全控制权限,则应该将该用户添加到用户组( ) 中。

气象小知识

气象小知识 一年中的春夏秋冬四季大怎样划分的? 我国目前的春夏秋冬四季是以各地侯温(五天的平均温度)作为分季的标准。这就是:当上半年的候温达到10°C以上时,作为春季的开始;当候温达到22°C以上时,就是夏季开始了;当夏季的候温下降到22°C时,就算是秋季了;候温下降到10°C以下,就是冬季开始了。 四季的时间都一样长吗? 你只要在日历上计算一下就知道了,四季的时间并不相等。春季,从春分到夏至前一天有92天19小时;夏季,从夏至到秋分前一天有93天15小时;秋季,从秋分到冬至前一天89天19小时;而冬季,从冬至到春分前一天只有89天。夏季竟比冬季长4天15小时。 我国最冷和最热的地方在那里? 我国最冷的地方是我国最北的黑龙江省的漠河,最低温度曾达到-52.3°C。最热的地方是我国新疆的吐鲁番盆地,最高温度曾达到48.9°C。 夏天为什么常常有阵雨? 雷阵雨是因为夏天的天气酷热,空气在局部地方出现强烈对流,使大量湿热空气猛烈上升,造成积雨云所形成的。由于产生积雨云的强烈的热力对流只有在夏季易于出现,所以雷阵雨也常常出现在夏季。 为什么说“瑞雪兆丰年”? 冬季天气冷,下的雪往往不易融化,盖在土壤上的雪是比较松软的,里面藏了许多不流动的空气,空气是不传热的,这样就象给庄稼盖上了一条棉被,外面的天气再冷,下面的温度也不会降得很低。当雪融化时,水留在土壤里,对春耕播种以及庄稼的

发育都是很有利的,而且雪中还含有很多氮化合物,在融雪时也带到土壤中成为最好的肥料,所以冬季下几场大雪是来年丰收的预兆。 台风和热带风暴 在热带洋面上生成发展的低气压系统称为热带所旋。 国际上以其中民附近的最大风力来确定强度并进行分类: 12级通讯以上的称为台风; 10-11级的是强热带风暴; 8-9级的是热带风暴; 小于8级的是热带低压。 地球上的氧气能否用完? 地球上的人、动物以及植物每时每刻都在吸收氧气,吐出二氧化碳,工厂更是吞吃氧气、排放二氧化碳的大户。如此看来,长此以往地球的氧气会用完了吗?实际上这是不可能的,因为我们只看到了消耗氧气、排出二氧化碳的一个方面,而忽视了产生氧、消耗二氧化碳的另一个方面。浩瀚的林海、草原等各种植物在阳光下,绿叶会吸收空气中的二氧化碳,与从根部运来的水分、养料化合成淀粉、葡萄糖等,同时放出氧气,这个被人类称为“光合作用”的过程永不停歇。据计算,三棵大桉树每天所吸收的二氧化碳,约等于一个人每天所吐出的二氧化碳。每年全世界的绿色植物,从空气中大约要吸收几百亿吨的二氧化碳!

网络安全考试问答题必备

2、概述网络黑客攻击方法? 口令入侵、特洛伊木马、监听法、E-mail技术、病毒技术、隐藏技术 3、简述防范网络黑客防措施。 ①选用安全的口令②口令不得以明文方式存放在系统中③建立帐号锁定机制④实施存取控制⑤确保数据的安全 4.什么是网络病毒?网络病毒的来源有哪些?如何防止病毒? (1)网络病毒是一种新型病毒,它的传播媒介不再是移动式载体,而是网络通道,这种病毒的传染能力更强,破坏力更大。(2) 邮件附件、E-mail 、Web服务器、文件共享(3) 不要随便下载文件,如必要,下载后应立即进行病毒检测。对接收的包含Word文档的电子邮件,应立即用能清除“宏病毒”的软件予以检测,或者是用Word 打开文档,选择“取消宏”或“不打开”按钮。 5.网络安全的含义是什么? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 6、威胁网络安全的因素有哪些? (1)操作系统的脆弱性 (2) 计算机系统的脆弱性 (3) 协议安全的脆弱性 (4) 数据库管理系统安全的脆弱性 (5) 人为的因素 (6) 各种外部威胁 7、什么是防火墙?防火墙能防病毒吗? (1)防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。本质上,它遵循的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信。 (2)防火墙可以防病毒,但不能防所有的病毒。 8、怎样通过防火墙进行数据包过滤? 防火墙通常是一个具备包过滤功能的简单路由器,支持因特网安全。这是使因特网联接更加安全的一种简单方法,因为包过滤是路由器的固有属性。 包是网络上信息流动的单位。在网上传输的文件一般在发出端被划分成一串数据包,经过网上的中间站点,最终传到目的地,然后这些包中的数据又重新组成原来的文件。 每个包有两个部分:数据部分和包头。包头中含有源地址和目标地址等信息。 包过滤一直是一种简单而有效的方法。通过拦截数据包,读出并拒绝那些不符合标准的包头,过滤掉不应入站的信息。 9、威胁网络安全的因素有哪些? (1)操作系统的脆弱性 (2) 计算机系统的脆弱性 (3) 协议安全的脆弱性 (4) 数据库管理系统安全的脆弱性 (5) 人为的因素 (6) 各种外部威胁 10、简述网络安全的解决方案。 (1)信息包筛选

相关文档
相关文档 最新文档