ImageVerifierCode 换一换
格式:DOCX , 页数:17 ,大小:36.59KB ,
资源ID:6217635      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/6217635.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(笔试题.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

笔试题.docx

1、笔试题一、基础选择题1)http协议、telnet协议、smtp协议依次分别使用什么端口()。(选择一项)a)443 23 110b)8080 23 25c)80 23 25 d)80 23 1102)在Windows系统的“命令提示符”下,使用( )命令可以查看本机上开放的端口。(选择一项)a)ifconfigb)netstat -anc)msconfigd)regedit3)小王在IE浏览器的地址栏中输入打开了搜狐主页,在此过程中用到了下列( )协议。(选择二项)a)DNSb)SMTPc)HTTPd)TELNET4)你是一台系统为Windows Server 2003的计算机的系统管理员,

2、该计算机的D分区是FAT32格式。为了进行更详细的用户权限设置,你希望在不丢失数据的情况下,以最快的方式把D分区变为NTFS格式,以下( )说法正确。(选择一项) a)不能把一个FAT32分区转换为NTFS分区b) 在磁盘管理工具中把D分区格式化为NTFS格式c) 利用“convert d: /fs:ntfs“命令把D分区转换为NTFS格式d) 先将D分区中的数据备份到其它地方,然后将该分区格式化为NTFS格式,再将备份的数据复制到D分区5)( )接口具有多任务、带宽大、CPU占用率低以及可热插拔等优点,但价格较高,这种接口的硬盘主要用在高端服务器和高档工作站中。(选择一项)a) IDEb)

3、SCSIc) RISCd) CISC6)在一台Windows XP主机上,运行命令arp a显示如下:192.168.1.254 CC-00-05-C0-00-01 dynamic192.168.1.100 00-E0-4C-00-00-02 dynamic那么运行( )命令会清空本机的arp缓存表。(选择一项)a) arp -db) arp d allc) arp d 192.168.1.100d) arp d 192.168.1.254;192.168.1.1007)有一台系统为Windows Server 2003的域控制器,在其【开始】菜单中的【运行】里输入dcpromo命令,确定后可

4、逐步执行( )操作。(选择一项)a) 卸载Active Directoryb) 创建OUc) 提升域模式d) 创建域用户8)一般来说,在计算机开机后立即按下( )键,就可以进入BIOS的设置界面。(选择一项)a)Deleteb)Altc)Ctrld)Enter9)作为网络管理员,你需要为网络中的200台计算机配置TCP/IP参数,为了提高效率并减轻工作负担,你可以采取( )措施。(选择一项)a)手工为每一台计算机配置TCP/IP参数b)利用DHCP服务为计算机配置TCP/IP参数c)利用DNS服务为计算机配置TCP/IP参数d)利用WINS服务为计算机配置TCP/IP参数10)关于TCP和UD

5、P两个协议的特点,以下说法正确的是( )。(选择二项)a) TCP是面向连接的端对端的可靠的协议,UDP是无连接的不可靠的协议b) UDP是面向连接的端对端的可靠的协议,TCP是无连接的不可靠的协议c) TCP不提供流量控制和差错控制,UDP提供流量控制和差错控制d) UDP不提供流量控制和差错控制,TCP提供流量控制和差错控制11)在TCP/IP协议中,计算机通过( )来区分不同的连接。(选择一项)a) IP地址b) 端口号c) IP地址+端口号d) MAC地址12)在以太网中,以下设备能够分割冲突域的是( )。(选择二项)a)集线器b)中继器c)网桥d)交换机13)对于一台工作组模式下的W

6、indows XP计算机,用来保存用户帐户和密码的数据库文件是( )。(选择一项)a)ntds.ditb)SAMc)SAM.ditd)SAM.dbf14)计算机硬盘在发展过程中,产生了几种不同的硬盘接口,以下( )不是硬盘接口。(选择一项)a) IDE接口b) PCI接口c) SCSI接口d) SATA接口15)一般情况下,交换机与交换机之间的连接需要使用( )网线。(选择一项)a) 标准网线b) 交叉网线c) 全反线d) Console线16)在安装Windows Server 2003操作系统时,选择( )文件系统的安全性最高。(选择一项)a) FATb) FAT32c) NTFSd) E

7、XT317)HTTPS(安全超文本传输协议)是基于HTTP开发的,以下关于HTTPS的说法错误的是( )。(选择一项)a) HTTPS比HTTP安全b) HTTPS可以对传输的数据进行加密c) HTTPS默认使用443端口进行通信d) HTTPS默认使用8080端口进行通信18)TCP/IP参考模型分为( )四层。(选择一项)a) 数据链路层、网络层、传输层、会话层b) 网络接口层、互联网层、传输层、应用层c) 网络接口层、数据接口层、传输层、应用层d) 物理层、网络接口层、传输层、应用层19)在Symantec AntiVirus 10.1病毒防护系统中,以下( )不是可供选择的扫描类型。(

8、选择一项)a) 手动扫描b) 调度扫描c) 被动扫描d) 自动防护20) 公司的网络采用Windows Server 2003单域模式进行管理。为了保证域账户的口令安全,你设置帐户策略:启用密码必须符合复杂性要求并将密码长度最小值设置为7。下列口令符合以上条件的有( )。(选择二项)a) 12345678b) Abc12345c) 123!#abcd) passworD21)在Windows Server 2003系统中,如果启用本地策略中的( )策略,则不会在“登录到Windows”对话框中显示最后成功登录的用户的名称。(选择一项)a) 交互式登录:不需要按Ctrl+Alt+Delb) 交互

9、式登录:不显示上次的用户名c) 审核帐户登录的成功事件d) 拒绝本地登录22) ( )技术是一台逻辑打印机对应多台打印设备,多台打印设备同时提供打印服务,从而加快打印速度。(选择一项)a) 打印机端口重定向b) 打印机池c) 物理打印机d) 逻辑打印机23)在Windows Server 2003系统中创建共享文件夹时,若在共享名后面加上一个“$”,结 果会( )。(选择一项)a) 创建了一个隐藏的共享文件夹b) 创建了一个管理型的共享文件夹c) 该共享文件夹将无法访问d) 该共享文件夹会自动发布到活动目录中24)选择网络传输介质时需要对介质的成本、性能、优缺点等进行综合考虑,光缆与双绞线电缆

10、相比,具有( )优点。(选择二项)a) 强抗噪性b) 高吞吐量c) 低成本d) 易于安装25)在Windows Server 2003系统中,( )命令可以显示本机的路由表信息。(选择一项)a) ipconfigb) ping c) tracert d) route print26、EIA/TIA布线标准规定了两种双绞线的线序T568A和T568B,若需要按照T568B标准做一条直通线,则正确的线序为( )。 (选择一项)a) 白橙、橙、白绿、绿、白蓝、蓝、白棕、棕 b) 白橙、橙、白绿、蓝、白蓝、绿、白棕、棕 c) 白橙、橙、白蓝、绿、白绿、蓝、白棕、棕 d) 白橙、橙、白棕、绿、白绿、棕、

11、白蓝、蓝27、有些病毒感染系统之后不会马上发作,而是在满足特定条件时才启动并表现出破坏性,这体现了病毒的( )特点。 (选择一项) a) 非授权执行性 b) 潜伏性 c) 隐蔽性d) 传染性28、在Windows 系统中,如果想跟踪IP数据包到达目的地经过的路由,应该使用( )命令。 (选择一项) a) ping b) ipconfig c) tracert d) route print29、 以太网二层交换机在运行数据帧转发时,是根据RAM中的( )来决定如何转发。 (选择一项) a) 路由表 b) MAC地址表 c) ARP表 d) 访问控制列表30、在TCP/IP参考模型中,传输层使用的

12、数据单元通常称为( )。 (选择一项) a) 段 b) 包 c) 帧 d) 比特31、 在Cisco Catalyst 2950交换机上,用enable password命令设置了使能口令cisco,用enable secret命令设置了使能密码ciscoab。在进入特权命令模式时,应输入的密码为( )。(选择一项)a ) ciscob ) ciscoabc ) enabled ) secret32、Cisco Catalyst 2950 系列交换机恢复出厂时的默认配置的命令是( )。(选择一项)a) del NVRAMb) erase startup-configc) clear runni

13、ng-configd) erase running-config33、以下网络地址中属于私网地址的是( )。(选择一项)a ) 192.178.32.0b ) 128.168.32.0c ) 172.15.32.0d ) 192.168.32.034、交换机是根据MAC地址表转发数据的,当交换机出现问题时,我们可以根据MAC地址表去定位故障点,以排除网络故障。查看Cisco Catalyst 2950系列交换机SwitchA的MAC地址表的命令是( )。(选择一项)a ) SwitchA # show mac-address-table aging-timeb ) SwitchA # show

14、 mac-address-tablec ) SwitchA # display mac-address-tabled ) SwitchA # mac-address-table aging-time35、某网络如下图所示。如果要在路由器R1上配置到右侧网络的静态路由,正确的命令是( )。(选择一项)a) ip route 192.168.2.0 255.255.255.0 192.168.3.1b) ip route 192.168.2.0 255.255.255.0 192.168.3.2c) ip route 192.168.1.0 255.255.255.0 192.168.3.1d)

15、ip route 192.168.1.0 255.255.255.0 192.168.3.2二、问答题。1、ISO/OSI 7层模型是什么?参考答案:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。2、清除病毒的方法:是依靠杀毒软件还是手工?如果有手工清除病毒的经验,请给出清除的大致步骤。 参考答案:通过杀毒软件主动防护,但杀毒软件不是万能的,因此需要手工或其他工具辅助查杀。手动查杀大体步骤可以分为:识别、终止、删除、修复。识别主要是通过经验和搜索引擎判定病毒体的进程,之后可以借助相关工具结束病毒体进程,进而删除病毒体文件,最后针对病毒对系统相关属性造成的破坏进行修复,如安全模式、

16、IE浏览器组件等。3、XP每个分区下都有个System Volume Information名的隐藏目录是做什么的?还有pagefile.sys文件?参考答案:System Volume Information 该目录是XP的自动还原功能所要用到的,存储的是还原点文件。pagefile.sys就是PF,虚拟内存的文件。第一部分、知识面考察 (总分50分) 说明:此部分为考察应聘者知识面广度,包含了50条判断题,答对每题得1分,答错得-1分,放弃得0分。每一个应聘技术岗位的面试者都要回答本部分问题。 (0110题 计算机基本知识) 1、 目前市面上最新的PC机仍旧是基于数十年前提出的冯.诺伊曼体

17、系计算机系统. 2、 Unix操作系统和Windows XP系统一样都是多任务系统,但不是实时操作系统. 3、 Java是解释型执行的高级语言, 一般情况下高级语言编写的程序比汇编语言等低级语言编写的运行速度更快. 4、 面向对象的技术不但可以用于程序设计, 而且可以用于系统分析, 设计等其他领域. 5、 设计模式(design pattern)是一种用于解决模式匹配设计时的通用算法. 6、 UML (Unified Modeling Language) 只能描述系统要实现什么, 而不能描述系统应该如何实现. 7、 SOAP是一种新型的RPC的规范, 他是由XML RPC发展演进过来的. 8、

18、 采用Microsoft C#编制的应用程序可以和采用J2EE技术开发的web service协同工作. 9、 微软的XBOX和Smart Phone都是基于Windows CE操作系统的. 10、Windows的网络邻居没有采用TCP/IP协议. (1120题 网络基本知识) 11、一个域名唯一对应着一个IP地址。 12、一台计算机可以有多个不同的IP地址. 13、在现行的网络结构下,VoIP技术主要基于UDP协议来传输媒体流。 14、在IP网络上的计算机通过广播ARP报文来检查是否有其他计算机使用了相同的IP地址。 15、TCP连接采用了3次握手机制来确认连接,但理论上,任意多次握手都不能

19、完美地确认连接已经成功建立。 16、TCP协议能够在不可靠的IP网络上建立起可靠的连接。 17、一般email软件大多采用SMTP协议来发送和接受email. 18、ASP, JSP, PHP, CGI等技术都可以用于实现提供动态页面内容的web服务. 19、JSP所编写的动态页面总是先被转换为Servlet后执行的. 20、NAT是一种网络地址翻译的技术, 她能使得多台没有合法地址的计算机可以共享1个合法的IP地址访问Internet. (2130题 病毒安全基本知识) 21、只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染病毒. 22、将文件的属性设为只读不可以保护

20、其不被病毒感染. 23、重新格式化硬盘可以清除所有病毒. 24、VBS脚本病毒一般是直接通过自我复制来感染文件的,病毒中的绝大部分代码都可以直接附加在其他同类程序的中间. 25、系统中有个名为dllhost的进程消耗我大量的系统资源并造成机器自动重起,这是网络天下病毒在发作. 26、不是所有的引导型病毒都攻击BOOT扇区或主引导扇区. 27、冒充信件回复、假装纯文字 ICON、冒名微软雅虎发信、下载电子贺卡同意书、是使用的叫做字典攻击法的方法. 28、在QQ上聊天时别人发过来一个消息,内容为:呵呵,其实我觉得这个网站真的不错,你看看! 29、蠕虫病毒是指一个程序(或一组程序),它会自我复制、传

21、播到别的计算机系统中去. 30、Outlook Express中仅仅预览邮件的内容而不打开邮件的附件是不会中毒. (4150题 系统基本知识) 41、Windows NT网络中域控制器(Domain Controller)起控制域名解析的作用. 42、一个企业有很多台基于Windows操作系统的服务器和PC, 为了能统一管理用户的权限,最好采用Workgroups的对等网络模式. 43、一台PC机要加入到域中必须得到此域系统管理员的确认才能进行. 44、一台未加入到域的PC机不可能访问此域内任何机器上的共享资源(文件夹,打印机) 45、Windows NT组成的企业网络上Domain和work

22、 group模式可以并存. 46、理论上, 最完美的防火墙也不能确保网络的绝对安全. 47、Unix系统中一个用户拥有用户名和口令但没有shell, 是无法login到系统的, 但可以通过这个用户名和口令来收取此机器上的email. 48、Unix系统上修改网卡的IP地址一般需要重新启动系统才比较可靠. 49、当服务器遭受到DoS (Denial of Service)攻击的时候,只需要重启动系统就可以阻止攻击. 50、一般情况下, 采用Port scan可以比较快速地了解某台主机上提供了哪些网络服务. 系统管理员 1. (分)某个公司有个部门,每个部门有台PC机,此外公司内部有台基于NT的服

23、务器,分别拟定用于文件服务、内部的数据库服务器和email服务。该公司外部通过IDC托管有台PC服务器,分别拟定用于做Web服务器和email服务器。此外该公司通过宽带ethernet接入到Internet。 请您设计一个内部网的网络架构,使得: (1) 每台PC都能连入内部网,采用动态地址分配; (2) 每台PC机都可以访问Internet, 但有些PC只能访问www,有些则可以进行ftp上传文件等其他访问,系统管理员可以不需要到PC机上配置就随时能改变这些授权; (3) 每个人都能访问内部的文件服务器下指定目录,权限可以由系统管理员可以不需要到PC机上配置就随时能改变; 每个部门可以拥有指

24、定的部门的共享目录; (4) 只有技术部门的人才能访问数据库服务器; (5) 每个人都能连在内部的email服务器上收发内部/外部的email, 但并不是每个人都可以直接连接外部email服务器; (6) Internet无法访问到内部的任何一台计算机; (7) 用户的权限、账号管理可以集中进行; 请您给出: (1) 网络设计图; (2) IP地址分配规划; (3) 服务和软件的安装、配置规划; (4) 网络访问控制和安全管理的实现办法; (5) 用户、组的权限设置方法; 请注意文字的简洁和准确性。 可能下面就是什么趋势的题目吧 1. Which malware is created for

25、the purpose of making fun and it does not intend to destroy data? Ans: (A) Boot Viruses (B) Joke Programs (C) Java Viruses (D) Windows Viruses 2. Which command will install a clean Master Boot Record and would usually be able to recover from an infected boot virus. Ans: (A) SYS C: (B) Format /mbr (C

26、) Fdisk /mbr (D) Newfs -s 3. Trojans differ from traditional viruses in that they do not attempt to reproduce themselves like traditional viruses do. Ans: (A) True (B) FALSE 4. I found some viruses on my HD file and the virus name listed of the form: W97M_XXXX. What are these viruses Ans: (A) Trojan

27、 house virus, they cant infect, can only damage (B) Word97 macro virus (C) Excel97 macro virus (D) Windows31 virus (16bit) 5. If a computer system is already infected with a DOS virus, there are usually some noticeable changes in the system. (Choose all possible answers.) Ans: (A) Increase in the fi

28、le size of infected files (B) Decrease in available memory size (C) Modify Boot.ini (D) Unusual slow down of system 6. I found some viruses on my HD file and the virus name listed of the form: Joke_XXXX. What are these viruses Ans: (A) Trojan house virus, they cant infect, can only damage (B) Word97

29、 macro virus (C) Excel97 macro virus (D) No damage and doesnt infect, only shows some dialog or message 7. GIF and JPG image files have not found that be infected with viruses. Ans: (A) True (B) False 8. What are some of the tools used in checking for viruses? (Choose all possible answers.) Ans: (A)

30、 FDISK.EXE (B) DFVIEW.EXE (C) REGEDIT.EXE (D) SYS.COM 9. Which macros which are usually overridden by macro viruses? (Choose all possible answers.) Ans: (A) AutoOpen (B) AutoView (C) AutoEdit (D) AutoNew (E) AutoClose 10. Which statement of VBS_BubbleBoy virus is correct? Ans: (A) This virus will format your hardisk (B) The virus will access the Not

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1