网络管理员高级工理论练习.docx

上传人:b****5 文档编号:6813302 上传时间:2023-01-10 格式:DOCX 页数:52 大小:60.46KB
下载 相关 举报
网络管理员高级工理论练习.docx_第1页
第1页 / 共52页
网络管理员高级工理论练习.docx_第2页
第2页 / 共52页
网络管理员高级工理论练习.docx_第3页
第3页 / 共52页
网络管理员高级工理论练习.docx_第4页
第4页 / 共52页
网络管理员高级工理论练习.docx_第5页
第5页 / 共52页
点击查看更多>>
下载资源
资源描述

网络管理员高级工理论练习.docx

《网络管理员高级工理论练习.docx》由会员分享,可在线阅读,更多相关《网络管理员高级工理论练习.docx(52页珍藏版)》请在冰豆网上搜索。

网络管理员高级工理论练习.docx

网络管理员高级工理论练习

网络管理员高级工理论练习一

一、单项选择题

1.在商业活动中,不符合待人热情要求的是(  )。

A、严肃待客,不卑不亢B、主动服务,细致周到

C、微笑大方,不厌其烦D、亲切友好,宾至如归

2.树立对职业道德的认识;培养职业道德情感是(  )的内容。

A、职业道德修养B、职业道德教育

C、职业道德准则D、职业素质

3.对待职业和岗位,(  )并不是爱岗敬业所要求的。

A、树立职业理想B、干一行爱一行专一行

C、遵守企业的规章制度D、不随便改行

4.关于职业技能包含的内容表述不正确的是(  )。

A、从业人员的实际操作能力

B、从业人员的胜利条件

C、从业人员的业务处理能力

D、从业人员的技术技能以及与职业有关的理论知识

5.我国制定的约束计算机在网络上行为的法律法规是(  )。

A、计算机软件保护条例

B、计算机联网规则

C、计算机信息网络国际联网安全保护管理办法

D、中华人民共和国计算机安全法

6.在职业道德教育中,关于诚实守信的认识和判断中,正确的选项是(  )。

A、一贯地诚实守信是不明智的行为

B、诚实守信是维持市场经济秩序的基本法则

C、是否诚实守信要视具体对象而定

D、追求利益最大化原则高于诚实首信

7.行政法规由(  )制定。

A、全国人大B、全国人大常委会

C、国家主席D、国务院

8.下列不属于劳动争议处理机构的是(  )。

A、用人单位的劳动争议调解委员会B、人民法院

C、劳动争议仲裁委员会D、公安局

9.(  )只有两个数码,正好代表逻辑代数中的“真”和“假”。

A、二进制B、八进制C、十进制D、十六进制

10.(  )是存储基本输入输出程序的专用芯片。

A、CMOSB、BIOSC、南桥D、北桥

11.多媒体著作工具按素材或事件的排列组织方式不同,可以分为(  )种类型。

A、2B、3C、4D、5

12.下列属于非授权访问行为的是(  )。

A、避开系统访问机制,非正常使用网络资源

B、删除信息

C、窃取数据的使用权

D、传播病毒

13.下列(  )病毒只是不停扩散,并不破坏计算机内的数据。

A、恶性病毒B、良性病毒C、中性病毒D、单机病毒

14.网络操作系统的简称是(  )。

A、NOVB、NOSC、NODSD、NOYS

15.在OSI参考模型中,提供端到端连接的是(  )。

A、会话层B、物理层C、传输层D、网络层

16.下列表示文件分配表的是(  )。

A、FTPB、FCCC、FATD、FAX

17.我们常见的计算机专业词汇构词方法有派生法、复合法和(  )。

A、规律法B、联合法C、联想法D、缩略法

18.网络中存储所有用户账号的信息的SAM文件位于Windows2000Server(  )的\SYSTEM32\CONFIG子目录下。

A、配置文件B、安装目录C、WYINWDOSD、SYSTEM

19.(  )是安装软件的最常用部分,实现最基本的处理功能。

A、最小安装B、典型安装C、完全安装D、自定义安装

20.Untinstall.exe或Unwies.exe程序的作用是(  )。

A、安装软件B、终止进程C、杀毒D、卸载软件

21.关于插件的功能说法不正确的是(  )。

A、支持打开或输出更多的格式B、增加特效

C、让设计更加智能化D、让安装更加复杂

22.快捷方式分为(  )和快捷键。

A、软件快捷方式B、硬件快捷方式

C、桌面快捷方式D、文件快捷方式

23.把应用程序的安装路径进行移动后,这时应(  )。

A、复制桌面上的快捷图标

B、删除原来的快捷图标重新建立快捷方式

C、对桌面的快捷方式不做改变

D、无法再建立该程序的快捷方式

24.在快捷方式的属性页中,可以通过选择(  )选项卡,来设定需要的快捷键。

A、安全B、常规C、快捷方式D、兼容性

25.门禁系统升级前,应先对数据库文件进行(  )。

A、删除B、备份C、更新D、卸载

26.机房通气窗的孔径要(  )3厘米。

A、接近B、大于C、等于D、小于

27.为了防治机房鼠害,机房门应满足以下条件(  )。

A、缝隙小于6mm,门下边镶铁皮踢板B、缝隙小于7mm,门下边镶铁皮踢板

C、缝隙小于6mm,筑水泥踢板D、缝隙小于6mm,垫黏合板

28.蟑螂对机房的损害具体表现在(  )。

A、蟑螂会咬坏电缆B、蟑螂喜欢聚集在机器设备的周围

C、蟑螂会使得机房变得潮湿D、蟑螂会影响用机器的人的情绪

29.机房通常防范虫害措施的有定期拉开机桌,检查缝隙的卫生,(  )和及时清扫机房。

A、定期对机房进行喷撒杀虫药水

B、木制材料涂刷一层灭蚁药剂防白蚁

C、看到有蚁穴可以用开水对蚂蚁进行除杀

D、保持机房内湿润

30.事故照明主要用于(  )。

A、正常照明因故障熄灭后而处理计算机机房内余留工作

B、维修间使用

C、机房室温过低的时候

D、机房出现事故后正常照明又亮度不够的时候

31.特殊光源包括防爆灯具、应急灯具、应急指示灯和(  )。

A、照明灯具B、除虫灯具C、装饰灯具D、杀菌灯具

32.有眩光感觉主要适用于(  )的场所。

A、主机房、基本工作间B、工作时间长的机房

C、第二、三类辅助房间D、第一类辅助房间

33.(  )应安装在离地面高度为120cm的墙面上。

A、壁开关B、照明分配盘C、插座D、信息出线盒

34.在《计算站场地技术条件》中,要求在距地面0.8米处,机房内的照度(  )200LX。

A、不低于B、低于C、高于D、等于

35.在计算机机房内(  )的变化必须是缓慢的。

A、照度B、亮度C、光度D、照明度

36.一般情况下,应急用的灯具应(  )处于良好状态。

A、90%B、全部C、70%D、80%

37.在模拟信道中,使用(  )表示信道传输能力。

A、带宽B、比特率

C、数据传输速率D、宽带

38.分组交换可分数据报分组交换和(  )两种交换方法。

A、实电路分组交换B、虚电路分组交换

C、信元交换D、数据帧交换

39.(  )是最简单的网络设备,它工作在OSI参考模型的物理层。

A、中继器B、网桥C、服务器D、交换机

40.(  )的主要功能是对接收到的信号进行再生、整形、放大,以扩大网络的传输距离。

A、中继器B、路由器C、信号转换器D、集线器

41.以下对路由器描述错误的是(  )。

A、为收到的报文寻找正确的路径

B、路由器仅在同一个网络中传递数据包

C、路由器将全球的各种网络连接在一起

D、工作在OSI参考模型的第三层

42.带宽为100Mbps的Hub,如果有10个端口,则每个端口的平均带宽是(  )。

A、5MbpsB、10MbpsC、20MbpsD、100Mbps

43.(  )就是我们常说的网卡物理地址。

A、IP地址B、MAC地址C、UNC地址D、FQDN地址

44.一台交换机处理数据的能力的强弱,一般可以通过(  )来判断。

A、背板吞吐量B、丢包率C、缓存大小D、数据总线

45.按网络覆盖范围划分,交换机可分为(  )。

A、广域网交换机和局域网交换机B、局域网交换机和城域网交换机

C、局域网交换机和校园网交换机D、城域网交换机和校园网交换机

46.(  )的交换机就是普通的交换机,一般是第二层交换机。

A、不可网管型

B、可网管型

C、既可网管又不可网管型

D、不可网管型,可网管型,既可网管又不可网管型都不正确

47.当骨干交换机连接至核心交换机时,光纤的收发端口之间必须(  )。

A、直通连接B、反转连接C、交叉连接D、级联

48.以下选项中,(  )可以与1000Mbps的光纤端口在全双工模式下通讯。

A、100Mbps,半双工B、1000Mbps,半双工

C、1000Mbps,全双工D、100Mbps,全双工

49.是否支持堆叠取决于交换机的(  )。

A、品牌和型号B、端口数C、模块数D、是否是国产

50.菊花链式堆叠使用的两个端口,分成收、发两功能,分别上行和下行,最终形成一个(  )。

A、总线型结构B、环状结构C、星型结构D、螺旋结构

51.由于星型堆叠技术使用到专用总线技术,电缆长度一般不能超过(  )米。

A、1B、2C、3D、4

52.交换机堆叠时,一般情况下,最少可堆叠(  )层,而最多可堆叠至8层。

A、1B、2C、3D、4

53.交换机(  )是由于环境潮湿,电路板受潮短路,或者元器件因高温、雷击等因素而引起的。

A、电源故障B、端口故障C、模块故障D、背板故障

54.电源故障一般是由于(  )、电源线路老化和雷击等原因引起的。

A、交换机重启B、外部供电不稳定

C、计算机病毒D、数据流量大

55.交换机级联有两种形式,一种是一台交换机通过级联口连接上一台交换机的(  ),另一种是两台交换机都通过(  )级联。

A、普通口、级联口B、普通口、普通口

C、级联口、普通口D、级联口、级联口

56.将交换机自带的Console连接线,与计算机的(  )进行连接,建立本地配置环境。

A、网卡接口B、COM口C、打印机接口D、USB接口

57.“先从外部的各种指示灯上辨别,然后根据故障指示,再来检查内部的相应部件是否存在问题”是交换机排障步骤中的(  )。

A、由软到硬B、先易后难C、由外而内D、由远到近

58.(  )也就是我们常说的光纤端口,它是用于与光纤的连接。

A、BNC接口B、RJ-45接口

C、高速同步串口D、SC端口

59.在标准以太网中,RJ-45端口的8芯使用了(  )芯。

A、2B、4C、6D、8

60.从网络资源的角度考虑,下列不属于网络管理的分类的是(  )。

A、被管理节点B、网络管理工作站

C、内存管理D、网络管理协议

61.(  )不仅关系一个企业的核心竞争力,甚至和一个国家的国防息息相关。

A、安全问题B、社会问题C、教育问题D、人口问题

62.网络管理员所需的知识结构包括两个方面,其分别是(  )和(  )。

A、C语言和数据结构B、硬件和软件

C、Linux平台和Windows平台D、华为平台和Cisco平台

63.在Windows2000中,(  )可以记录安全事件。

A、应用程序日志B、事件日志

C、系统日志D、安全日志

64.“成功的审核安全访问尝试。

”是指事件查看器显示事件的(  )类型。

A、错误B、警告C、成功审核D、失败审核

65.在Windows2000中,安全日志只有(  )才能访问。

A、guestB、管理员C、everyoneD、匿名用户

66.在(  )中,公钥策略的设置可以设定IP安全或客户身份验证。

A、策略分析器B、公钥分析器

C、颁发策略D、本地安全策略

67.IPsec策略可以通过(  )来创建和配置。

A、Microsoft管理控制台B、计算机管理

C、设备管理器D、DOS工具箱

68.网络监视器提供了程序,主要的筛选方式是(  )。

A、IP地址B、MAC地址C、广播地址D、组播地址

69.用网络监视器捕获的数据保存在磁盘上其后缀名是(  )。

A、*.txtB、*.capC、*.iniD、*.rtf

70.Windows的事件查看器中的日志不可以保存为(  )格式。

A、事件日志格式(.evt)B、文本文件(.txt)

C、WORD(.doc)D、CSV(.csv)

71.使用ping命令时,出现下列(  )信息,表明本地系统没有到达远程系统的路由。

A、unknownhostB、Destinationhostunreachable

C、NOanswerD、timedout

72.Tracert命令最多可以向你展示(  )个“跃程(hops)”。

A、10B、20C、30D、40

73.Ipconfig/renew命令可以(  )。

A、重新向DHCP申请一个IP地址B、更新ip地址和mac地址的映射表

C、更新路由信息D、更新TCP/IP连接状态信息

74.PathPing命令是结合了ping和(  )的一个路由跟踪命令。

A、pingB、tracertC、arpD、rarp

75.我们想要删除一条路由,可以用下面(  )命令。

A、routeaddB、routedelete

C、routeprintD、route?

76.在Windows2000中,Netstat命令用来验证(  )。

A、IP地址是否配置正确B、各端口的网络连接情况

C、网关配置是否正确D、DNS配置是否正确

77.按照缺省设置,ARP高速缓存中的项目是(  )。

A、不可修改的B、固定的C、静态的D、动态的

78.使用不带参数的Nbtstat显示(  )。

A、远程计算机的NetBIOS名称表B、本地计算机的NetBIOS名称表

C、NetBIOS名称缓存内容D、帮助

79.使用Nbtstat命令时,参数(  )显示NetBIOS名称缓存内容、NetBIOS名称表及其解析的各个地址。

A、—aB、—cC、—nD、—r

80.(  )提供网络系统的配置、故障、性能及网络用户分布方面的基本管理。

A、网管支撑软件B、网管工作平台

C、网络设备D、网管软件平台

81.维护并检查错误日志是(  )的典型功能。

A、性能管理B、日志管理C、安全管理D、故障管理

82.网管系统开发商针对不同的(  ),开发多个网络管理方面。

A、系统环境B、网络构架环境

C、管理内容D、硬件需求

83.网络故障的检测中(  )的故障则需要通知网络管理器。

A、严重一些B、较轻C、不严重D、普通

84.在发生网络故障的时候,一般先(  ),然后再分析网络故障的原因。

A、查看系统日志B、将网络恢复

C、检测线路D、检查本地策略

85.网络管理软件的选用原则是以(  )为中心。

A、业务

B、性能价格比

C、对传统支持

D、可用性、可扩展性、易用性的结合

86.pplive由于采用了一种类似于BT的P2P技术,所以在线观看的人(  ),画面就越流畅。

A、越少B、越多

C、在5千个左右时D、少于五千人次

87.用户在交易行为后,可以对彼此进行评价和解释,这种机制是(  )。

A、推荐机制B、评价机制C、排行榜机制D、讨论机制

88.数据备份就是将数据以某种方式加以保留,以便在(  )遭受破坏或其他特定情况下,重新加以利用的一个过程。

A、资料B、网络C、系统D、软件

89.“数据备份”实际上包含了两层意思:

数据(  )和数据还原。

A、负载B、备份C、检测D、加载

90.数据备份中数据备份是手段,(  )是核心。

A、数据恢复B、数据分析C、数据检测D、数据备份

91.Windows2000server使用的备份类型中在进行(  )备份只备份上一次正常或增量备份后,创建或改变的文件。

A、副本B、差分C、每日D、增量

92.以下备份方式中,(  )只备份上次完全备份以后有变化的数据。

A、全备份B、增量备份C、差分备份D、按需备份

93.入侵检测技术是为保证计算机系统的(  )而设计与配置的技术。

A、安全B、牢固C、功能D、完善

94.(  )属于Windows2000Server入侵检测的功能。

A、识别已知的攻击行为

B、基于安全日志的检测

C、核查系统配置和漏洞

D、评估系统关键资源和数据文件的完整性

95.加密和解密过程形成加密系统,明文与密文统称为(  )。

A、报文B、明密系统C、文件系统D、秘文系统

96.属于基于单钥技术的传统加密方法的是(  )。

A、数字摘要加密B、一次性密码簿加密法

C、哈希函数加密D、线性加密

97.从静态的角度来看,活动目录与“目录”和“文件夹”没有本质区别,仅仅是一个是对象,一个是(  )。

A、虚体B、实体C、本体D、元素

98.如果要基于Windows2000建立活动目录,分区和格式化都必须采用(  )系统。

A、EXT2B、FAT32C、FAT16D、NTFS

99.以下不能在“ActiveDirectory用户和计算机”中进行操作的是(  )。

A、创建用户B、创建计算机账户

C、创建OUD、创建站点

100.服务器上出现的很多莫名其妙的故障都是尘土惹的祸,一般来说每(  )都应定期拆机打扫一次。

A、天B、星期C、月D、年

101.(  )是综合各用户数据形成的数据集合,是存放数据的仓库。

A、网络数据库B、数据库C、本地数据库D、数据库技术

102.数据库技术是计算机(  )的最有效、最成功的技术。

A、处理数据B、存储数据

C、处理与存储数据D、删除数据

103.下列不属于网络数据库管理系统的特点的是(  )。

A、需要解决并发控制问题

B、管理简单,工作量小

C、提供完备的数据库解决方案

D、具有强大的网络功能和分布式功能

104.(  )作为小工作组或部门的数据库服务器使用。

A、SQLServer2000企业版B、SQLServer2000个人版

C、SQLServer2000标准版D、SQLServer2000开发版

105.(  )是保证系统数据安全常用的措施。

A、周期性的更改用户口令B、长期使用同一个口令

C、使用简单的口令D、周期性的更改用户名

106.域名前面加上(  )信息及主机类型信息就构成了网址。

A、网络协议B、传输协议C、物理协议D、逻辑协议

107.DNS就是将(  )解析成IP地址的系统服务。

A、用户名B、MAC地址C、域名D、主机名

108.一个DNS服务器上可驻留多个区域,其中(  )可读/写,存于文本文件中。

A、主要区域B、共享区域C、辅助区域D、独立区域

109.网络性能监视器提供了(  )来衡量通过服务器的网络流量。

A、监视器B、计算器C、计数器D、显示器

110.网络性能监视器中,通过计数器可以搜集对象或子系统的(  )的数据。

A、单个方面,多个角度

B、多个方面,单个角度

C、多个方面,多个角度

D、单个方面,多个角度;多个方面,单个角度;多个方面,多个角度都不正确

111.以下属于网络监视器功能的是(  )。

A、捕获来/去特殊节点的帧

B、重现网络状态

C、产生网络活动的参数

D、捕获来/去特殊节点的帧;重现网络状态;产生网络活动的参数都是

112.打开性能监视器窗口的步骤是开始->程序->(  )->性能。

A、管理工具B、系统工具C、附件D、启动

113.文件系统是操作系统用于明确磁盘或分区上的文件的(  )。

A、组织方法B、集中数据方法

C、方法或数据结构D、模式

114.文件系统由(  )部分组成。

A、2个B、3个C、4个D、5个

115.激光磁盘归档系统应用于对光盘进行读写操作的(  )上。

A、U盘B、软驱设备C、光驱设备D、主板设备

116.对(  )进行整理能提高计算机系统的整体性能。

A、磁盘碎片B、文件C、文本文档D、数据

117.与电子邮件有关的协议主要有SMTP协议和(  )协议。

A、IPX/SPXB、POPC、FTPD、TELNET

118.以下属于邮件客户端软件的是(  )。

A、winmailB、FoxMailC、webeasymailD、mdeamon

119.配置邮件客户端时,POP3的(  )就是邮件服务器管理的用户和口令。

A、用户名和口令B、IP地址

C、MAC地址D、ARP地址

120.维护邮件服务器时,应定期对日志文件进行检查,以防文件(  )。

A、过大B、不存在C、被删除D、丢失

二、多项选择题

121.根据商业秘密的法律定义,商业秘密应具备的基本要件有(  )。

A、不为公众所知悉B、采取了保密措施

C、能为权利人带来经济利益D、具有实用性

122.内置的用户账号能够(  )。

A、使用户执行管理任务B、使用户登陆到域来访问网络资源

C、得到网络资源的临时访问D、登陆到特定的计算机

123.门禁系统的配置主要的依据是两个距离,他们是(  )。

A、读卡器到控制器的距离B、控制器到电插锁的距离

C、控制器到主控电脑的布线距离D、读卡器到电插锁的距离

124.TCP/IP门禁适合安装在(  )的工程中。

A、对速度有要求B、大项目

C、人数量多D、跨地域

125.信号可以分为以下几种类型(  )。

A、电信号B、光信号C、电磁信号D、模拟信号

126.在通信技术中,数据可分为(  )。

A、模拟数据B、简单数据C、数字数据D、复杂数据

127.网络线路出现故障时最常见的现象是线路不通,以下是其常见原因的有(  )。

A、线路连接不正确、B、插头松动

C、线路老化或损坏D、线路受严重干扰

E、设备插头误接

128.第四层交换机支持以下(  )协议。

A、HTTPB、FTPC、TelnetD、SSL

129.以下说法正确的是(  )。

A、光纤端口均没有堆叠的能力

B、级联层数不要超过四层

C、相互连接的光纤端口的类型必须完全相同

D、光纤端口均没有堆叠的能力;级联层数不要超过四层;相互连接的光纤端口的类型必须完全相同都不对

130.以下是本地安全策略中本地策略可以设置的是(  )。

A、审核策略B、用户权利分配

C、安全选项D、Kerberos策略

131.下列属于ISO在ISO/IEC7498-4文档中定义的网络管理功能的是(  )。

A、计费管理B、故障管理C、配置管理

D、性能管理E、安全管理

132.以下说法正确的是(  )。

A、简单故障通常被记录在错误日志中,并不作特别处理

B、简单故障通常被记录在错误日志中,并作特别处理

C、简单故障通常被记录在文本中,并不作特别处理

D、严重一些的故障则需要通知网络管理器

133.网络管理软件的核心服务应该包括(  )。

A、网络搜索B、查错和纠错

C、支持大量设备D、友好操作界面

E、报告工具

134.卸载软件的主要方法有(  )。

A、利用控制面板中的“添加/删除程序”

B、使用软件自带的卸载程序

C、使用反安装软件来进行卸载

D、选定安装该软件的文件夹,单击Delete键

E、选定安装该软件的文件夹,单击鼠标右键,选择删除

135.以下是Windo

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 法律文书 > 调解书

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1