当前位置:文档之家› [全]通信网络管理员初级考试题库含答案

[全]通信网络管理员初级考试题库含答案

[全]通信网络管理员初级考试题库含答案
[全]通信网络管理员初级考试题库含答案

通信网络管理员初级考试题库含答案用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这可能属于()攻击手段。

A.溢出攻击

B.钓鱼攻击(正确选项)

C.后门攻击

D.DDOS

下列用户口令安全性最高的是()。

A.19801212

B.Zhangsan

C.Zhang!san10b (正确选项)

D.Zhangsan1980

仅设立防火墙系统,而没有(),防火墙就形同虚设。

A.管理员

B.安全操作系统

C.安全策略(√)

D.防毒系统

()不是防火墙的工作模式。

A.路由模式

B.透明模式

C.超级模式(正确选项)

D.混合模式

不属于预防病毒技术的范畴是()。

A.加密可执行程序(正确选项)

B.引导区保护

C.系统监控与读写控制

D.校验文件

文件型病毒的传播途径不包括()。

A.文件交换

B.系统引导(正确选项)

C.邮件

D.网络

安全域的具体实现可采用的方式为()。

A.物理防火墙隔离

B.虚拟防火墙隔离

C.VLAN隔离等形式

D.以上都是(√)

安全防范体系中,对网络设备防护,应对网络设备的管理员的()进行限制。

A.登录地址(正确选项)

B.用户名

C.用户口令

D.机器

加密技术不能实现()。

A.数据信息的完整性

B.基于密码技术的身份验证(正确答案)

C.机密文件加密

D.数据信息的保密性

Dos攻击不会破坏的是()。

A.账户的授权(√)

B.合法用户的使用

C.服务器的处理器资源

D.网络设备的带宽资源

恶意代码是()。

A.被损坏的程序

B.硬件故障

C.一段特质的程序或代码片段(正确答案)

D.芯片霉变

恶意代码的危害主要造成()。

A.磁盘损坏

B.计算机用户的伤害

C.CPU的损坏

D.程序和数据的破坏(正确答案)

新买回来的未格式化的软盘()。

A.可能会有恶意代码

B.与带恶意代码的软盘放在一起会被感染

C.一定没有恶意代码(正确选项)

D.一定有恶意代码

特洛伊木马作为一种特殊的恶意代码,其首要特征是()。

A.传染性

B.破坏性

C.隐蔽性(√)

D.复制性

()就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。

A.性能检测

B.安全扫描(√)

C.恶意代码检测

D.漏洞检测

防火墙的透明模式配置中在网桥上配置的IP主要用于()

A.管理(正确答案)

B.保证连通性

C.NAT转换

D.双机热备

假设网络地址202.110.8.2是一个危险的网络,那么就可以用()禁止内部主机和该网络进行通信。

A.源地址过滤

B.目的地址过滤

C.源端口过滤

D.根据防火墙具体配置,设置原地址或目的地址过滤(正确答案)

()方式无法实现不同安全域之间对所交换的数据流进行访问控制。

A.硬件防火墙技术

B.虚拟防火墙技术

C.VLAN间访问控制技术

D.VPN技术(√)

公司信息安全技术督查工作坚持“安全第一、()、综合治理”的方针。

A.统一部署

B.突出重点

C.预防为主(正确答案)

D.防患未然

下面关于防火墙技术描述正确的是?()

A.防火墙不支持网络地址转换

B.防火墙可以部署在企业内部和internet之间(√)

C.防火墙可以查杀各种病毒

D.防火墙可以过滤各种垃圾文件

防火墙的核心功能是什么?()

A.网络隔离和访问控制(正确答案)

B.防治病毒的传播

C.对数据包进行路由转发

D.对用户身份进行认证

OSI参考模型有哪些层,按顺序()

A.Application、session、transport、network、physical、physical、datalink

B.Application,presentation,session,network,transport,datalink,physical

C.Application,presentation,session,transport,network,datalink,physical (√)

D.Application,session,transport,physical、network、physical、datalink 下面关于防火墙说法正确的是()。

A.防火墙必须有软件及支持该软件运行的硬件系统构成

B.防火墙的功能是防止把外网未经授权对内网的访问(√)

C.任何防火墙都能准确地检测出攻击来自哪一台计算机

D.防火墙的主要支撑技术是加密技术

保障信息安全最基本、最核心的技术措施是()。

A.信息加密技术(√)

B.信息确认技术

C.网络控制技术

D.反病毒技术

443端口的用途是()。

A.安全超文本传输协议https. (正确答案)

B.安全ShellSSH服务

C.Telnet服务

D.简单网络管理协议SNMP.

反病毒技术最常用的、最简单的是()。

A.特征码技术(正确答案)

B.校验和技术

C.行为检测技术

D.虚拟机技术

SSL指的是()。

A.加密认证协议

B.安全套接层协议(正确答案)

C.授权认证协议

D.安全通道协议

防火墙中网络地址转换的主要作用是()。

A.提供代理服务

B.防止病毒入侵

C.隐藏网络内部地址(正确选项)

D.进行入侵检测

在网络的规划和设计中,可以通过哪种安全产品划分网络结构,将网络划分成不同的安全域?()

A.IPS

B.IDS

C.防火墙(正确选项)

D.防病毒网关

Telnet服务自身的主要缺陷是()。

A.不用用户名和密码

B.服务端口23不能被关闭

C.明文传输用户名和密码(正确选项)

D.支持远程登录

防火墙能够()

A.防范通过它的恶意连接(正确选项)

B.防范恶意的知情者

C.防备新的网络安全问题

D.完全防止传送已被病毒感染的软件和文件

()是网络通信中标识通信各方身份信息的一系列数据,提供一种在Internet 上验证身份的方式

A.数字认证

B.数字证书(√)

C.电子证书

D.电子认证

计算机网络安全是指()

A.网络中设备设置环境的安全

B.网络中信息的安全(正确答案)

C.网络中使用者的安全

D.网络中财产的安全

HTTP默认端口号为()

A.21

B.80 (正确选项)

C.8080

D.23

统计数据指出,对大多数计算机系统来说,最大的威胁是()

A.本单位的雇员

B.黑客和商业间谍(正确答案)

C.未受培训的系统用户

D.技术产品和服务供应商

针对安全运维工作用户面临的问题不包括()

A.产品繁多无法集中管理

B.海量数据无法集中分析

C.运维人员技术水平不够(正确答案)

D.第三方厂商无法联系

安全运维服务给销售人员带来的价值不包括()

A.增加销售业绩(正确答案)

B.挖掘用户潜在需求

C.为未来项目获取更多机会

D.实时了解安全态势

可以选择备份自定义时间范围之内的数据吗?()

A.部分可以

B.不可以

C.可以(正确选项)

D.不确

C类网络地址在没有子网的情况下支持多少个主机?()

A.254 (√)

B.65,000

C.255

D.16,000

使用B类地址大约可以有多少个不相同的网络?()

A.254

B.16K (正确选项)

C.65K

D.2M

二进制数11001011的十进制值是多少?()

A.203 (√)

B.171

C.207

D.193

如果网络150.25.0.0的子网掩码是255.255.224.0,下面的哪一个是合法的主机地址()

A.150.25.0.27

B.150.25.30.23

C.150.25.40.24 (正确选项)

D.150.25.224.30

下列所述的哪一个是无连接的传输层协议?()

A.TCP

B.UDP(正确选项)

C.IP

D.SPX

PING命令使用ICMP的哪一种code类型:()

A.Redirect

B.Echoreply (正确选项)

C.Sourcequench

D.DestinationUnreachable

对路由器A配置RIP协议,并在接口S0IP地址为10.0.0.1/24所在网段使能RIP 路由协议,在系统视图下使用的第一条命令是:()

A.Rip (√)

B.rip10.0.0.0

https://www.doczj.com/doc/dc7432276.html,work10.0.0.1

https://www.doczj.com/doc/dc7432276.html,work10.0.0.0

确认在接口上指定辅助IP地址的正确语法()。

A.IPSECONDARYADDRESS10.10.10.10255.0.0.0

B.IP10.10.10.10255.255.0.0secondary

C.IPaddresssecondary10.10.10.10255.255.255.0

D.IPaddress10.10.10.10255.255.255.0secondary (正确答案)

在哪里保存主机名-地址映射?()

A.Addresscache

B.Hostcache (正确选项)

C.StaticRAM

D.IPConfigtable

以下属于正确的主机的IP地址的是()

A.224.0.0.5

B.127.32.5.62

C.202.112.5.0

D.162.111.111.111 注释:这个题目不是太严谨,应该加上子网掩码. A:224.0.0.5是多播地址B:127.0.0.0保留作为测试使用C:网络地址(正确答案)

下面的哪一个是一个合法的IP主机地址()

A.1.255.255.2

B.127.2.3.5

C.225.23.200.9

D.192.240.150.255 (正确答案)

采用单模光纤的1000base-lx网段的理论最大长度为多少?()

A.100米

B.10公里(正确选项)

C.200米

D.500米

保留为回路测试的IP地址是()

A.164.0.0.0

B.130.0.0.0

C.200.0.0.0

D.127.0.0.0 (√)

匹配下列的应用层服务和它们对应的传输层协议端口:

A.SMTP1.TCP/23 (正确答案)

B.FTP2.TCP/25

C.TFTP3.TCP/80

D.Telne4.TCP/21

E.HTTP5.UDP/69

F.DNS6.TCP/53

Telnet在哪一个OSI参考模型层运作()

A.Transport

https://www.doczj.com/doc/dc7432276.html,work

C.Session

D.Application (正确答案)

X.25定义的是()的接口规程。

A.X25交换机之间

B.DTE和DCE之间(√)

C.两台X.25主机之间

在Windows95/98的DOS窗口下,能用以下命令察看主机的路由表()

A.displayiprouting-table

B.arp–a

C.Traceroute

D.routeprint (正确选项)

X.25网络采用了标准的地址识别,这种地址是()

A.不唯一

B.局部唯一

C.全局唯一注释:X121地址形式与电话号码类似:区域号+节点号,全局唯一。(√)

帧中继的使用链路层协议是()

https://www.doczj.com/doc/dc7432276.html,PB

https://www.doczj.com/doc/dc7432276.html,PD

https://www.doczj.com/doc/dc7432276.html,PF (正确答案)

D.HDLC 注释:LAPB是X25的数据链路层封装LAPD是ISDN的D信道封装LAPF是FR的数据链路层封装

DCC是非常经济的,适合在两点之间信息量较少且为突发传送的情况()

A.True (√)

B.False

目前网络设备的MAC地址由位二进制数字构成,IP地址由()位二进制数字构成。

A.48,16

B.64,32

C.48,32 (正确选项)

E.64,48

在ISO定义的七层参考模型中,对数据链路层的描述正确的是:()

A.实现数据传输所需要的机械,接口,电气等属性.

B.实施流量监控,错误检测,链路管理,物理寻址.(√)

C.检查网络拓扑结构,进行路由选择和报文转发.

D.提供应用软件的接口

E.提供端到端数据传输的链路建立机制.

OSI参考模型是由下列选项中哪个组织提出的:()

A.IEEE

B.美国国家标准局ANSI.

C.EIA/TIA

D.IBA

E.ISO (正确答案)

113、中继器工作于OSI参考模型的哪一层?()

A.传输层

通信网络管理员初级理论试题库

通信网络管理员初级 一、单选专业 1 用户收到了一封可疑的电子,要求用户提供银行账户及密码,这可能属于()攻击手段。B A-溢出攻击 B-钓鱼攻击 C-后门攻击 D-DDOS 2 下列用户口令安全性最高的是()。C A-19801212 B-Zhangsan C-Zhang!san10b D-Zhangsan1980 3 仅设立防火墙系统,而没有(),防火墙就形同虚设。C A-管理员 B-安全操作系统 C-安全策略 D-防毒系统 4 ()不是防火墙的工作模式。C A-路由模式 B-透明模式 C-超级模式 D-混合模式 5 不属于预防病毒技术的畴是()。A A-加密可执行程序 B-引导区保护 C-系统监控与读写控制 D-校验文件 6 文件型病毒的传播途径不包括()。B A-文件交换 B-系统引导 C- D-网络 7 安全域的具体实现可采用的式为()。D A-物理防火墙隔离 B-虚拟防火墙隔离 C-VLAN隔离等形式 D-以上都是 8 安全防体系中,对网络设备防护,应对网络设备的管理员的()进行限制。A A-登录地址 B-用户名 C-用户口令

D-机器 9 加密技术不能实现()。B A-数据信息的完整性 B-基于密码技术的身份验证 C-文件加密 D-数据信息的性 10 Dos攻击不会破坏的是()。A A-账户的授权 B-合法用户的使用 C-服务器的处理器资源 D-网络设备的带宽资源 11 恶意代码是()。C A-被损坏的程序 B-硬件故障 C-一段特质的程序或代码片段 D-芯片霉变 12 恶意代码的危害主要造成()。D A-磁盘损坏 B-计算机用户的伤害 C-CPU的损坏 D-程序和数据的破坏 13 新买回来的未格式化的软盘()。C A-可能会有恶意代码 B-与带恶意代码的软盘放在一起会被感染 C-一定没有恶意代码 D-一定有恶意代码 14 特洛伊木马作为一种特殊的恶意代码,其首要特征是()。C A-传染性 B-破坏性 C-隐蔽性 D-复制性 15 ()就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。B A-性能检测 B-安全扫描 C-恶意代码检测 D-漏洞检测 16 防火墙的透明模式配置中在网桥上配置的IP主要用于()A A-管理 B-保证连通性 C-NAT转换 D-双机热备 17 假设网络地址202.110.8.2是一个危险的网络,那么就可以用()禁止部主机和该网络进行通信。D

2017年上半年(初级)网络管理员考试真题(上午题)

2017年上半年(初级)网络管理员考试真题 基础知识(上午题) 1.在Windows 资源管理器中,如果选中某个文件,再按 Delete 键可以将该文件删除,但需要时还能将该文件恢复。若用户同时按下Delete 和( )一组合键时,则可删除此文件且无法从“回收站”恢复。 A.Ctrl B.Shift C.Alt D.Alt和Ctrl 答案:B 2.计算机软件有系统软件和应用软件,下列( )属于应用软件。 A.Linux B.Unix C.Windows 7 D.Intenet Explorer 答案:D 3~4.某公司2016 年 10 月份员工工资表如下所示。若要计算员工的实发工资,可先在J3单元格中输入( ),再向垂直方向拖动填充柄至J12单元格,则可自动算出这些员工的实发工资。若要将缺勤和全勤的人数统计分别显示在B13和D13 单元格中,则可在 B13 和

D13 中分别填写( )。 A.=SUM(D$3:F$3)-(H$3:I$3) B.=SUM(D$3:F$3)+(H$3:I$3) C.=SUM(D3:F3)-(H3:I3) D.=SUM(D3:F3)+(H3:I3) 3.答案:C A.=COUNT(E3:E12,>=0)和=COUNT(E3:E12,=300) B.=COUNT(E3:E12,”>=0”)和=COUNT(E3:E12,”=300”) C.=COUNTIF(E3:E12,>=0)和=COUNT(E3:E12,=300) D.=COUNTIF(E3:E12,”>=0”)和=COUNT(E3:E12,”=300”) 4.答案:D 5.以下关于CPU的叙述中,正确的是( )。 A.CPU中的运算单元、控制单元和寄存器组通过系统总线连接起来 B.在 CPU 中,获取指令并进行分析是控制单元的任务 C.执行并行计算任务的 CPU 必须是多核的

网管员考试试题(有答案)

笔试: 一、单选题 基于计算机的信息系统主要包括计算机硬件系统、计算机软件系统、数据及其存储介质、通信系统、信息采集设备、(1)和工作人员等七大部分。 (1)A.信息处理系统B.信息管理者C.安全系统D.规章制度 试题解析: 有道是:三分管理,七分技术。 答案:D 某IP网络连接如下图所示,在这种配置下IP全局广播分组不能够通过的路径是(12)。 计算机R计算机T (2)A.计算机P和计算机Q之间的路径 B.计算机P和计算机S之间的路径 C.计算机Q和计算机R之间的路径 D.计算机S和计算机T之间的路径 试题解析: 路由器可以隔绝IP全局广播包。 答案:B 在Windows操作系统中可以通过安装(3)组件创建Web站点。 (3)A.IIS B.IE C.WWW D.DNS 试题解析: 常识。 答案:A 我国自行研制的移动通信3G标准是(4)。 (4)A.TD-SCDMA B.WCDMA C.CDMA2000 D.GPRS 试题解析:

记住TD-SCDMA吧,这是IT领域内中国难得的荣耀。 答案:A “science”是一个XML元素的定义,其中元素标记的属性值是(5)。 (5)A.title B.style C.italic D.science 试题解析: 题目给出了一个XML元素的定义。元素名称是title,元素的值是science,其中,元素还含有一个名为style的属性,属性值是italic。 答案:C 以太网交换机是按照(6)进行转发的。 (6)A.MAC地址B.IP地址C.协议类型D.端口号 试题解析: 交换机是数据链路层设备,当然是根据MAC地址进行转发了。 答案:A (7)无法有效防御DDoS攻击。 (7)A.根据IP地址对数据包进行过滤 B.为系统访问提供更高级别的身份认证 C.安装防病毒软件 D.使用工具软件检测不正常的高流量 试题解析: DDoS(Distributed Denial of Service,分布式拒绝服务)攻击是攻击者组织多个攻击点,对一个或多个目标同时发动DoS攻击,可以极大地提高DoS攻击的威力。DDoS攻击不是病毒,因此防病毒软件不起作用。 答案:C FTP使用的传输层协议为(8),FTP的默认的控制端口号为(9)。 (8)A.HTTP B.IP C.TCP D.UDP (9)A.80 B.25 C.20 D.21 试题解析: 常识。 答案:(8)C (9)D 在Windows Server 2003中,默认情况下(10)组用户拥有访问和完全控制终端服务器的权限。 (10)A.Interactive B.Network C.Everyone D.System 试题解析: 自己看看就知道了。 答案:D

计算机网络管理员考试试题库和答案

计算机网络管理员考试试题和答案 一、单项选择题(每题1分,共40分) 1系统以( )为单位给磁盘文件分配磁盘空间。 ( D ) A.二进制位 B.字节 C.扇区 D.簇2.用 98系统安装光盘引导系统后,假设光盘盘符为E,光盘E的当前目录为E:\98,并且在当前目录下含有外部命令,下列命令行( )可以完成C盘格式化并且生成根目录。 ( D ) :> :>\ :\ C:\ C: 3.能直接执行的文件,扩展名必须是( )。 ( B ) 、、、、 、、、、 4.电子计算机可直接执行的指令,一般包含( )两个部分。 ( B ) A.数字和文字 B.操作码和地址码 C.数字和运算符号 D.源操作数和目的操作数 5.分页显示当前文件目录的命令是( )。 ( A ) C: 6.操作系统中,文件系统的主要目标是( )。 ( B ) A.实现虚拟存储 B.实现对文件的按名存取 C.实现对文件的内容存取 D.实现对文件的高速输入和输出 7.国际标准化协会()的网络参考模型有( )层协议。 ( C ) A.5 B.6 C.7 D.8 8.能将高级语言源程序转换成目标程序的是: ( C ) A.调试程序 B.解释程序 C.编译程序 D.编辑程序 9. 计算机病毒传染的可能途径是: ( A ) A.使用外来软盘 B.磁盘驱动器故障 C.使用表面被污染的盘面 D.键入了错误命令 10. 在内存中,每个基本单位都被赋予一个唯一的序号,这个序号称为: ( D ) A.字节 B.编号 C.容量 D.地址11.下列诸因素中,对微型计算机工作影响最小的是: ( B ) A.尘土 B.噪声 C.温度 D.湿度 12.下列存储设备中断电后信息完全丢失的是: ( C ) A.光盘 B.硬盘 13.在地理上分散布置的多台独立计算机通过通信线路互联构成的系统称为( ),它使信息传输与处理功能相结合,使多个用户能共享软、硬件资源,提高信息处理的能力。 ( C ) A.数据库 B.电话网 C.计算机网络 D.智能计算机 14.下列四项内容中,不属于(因特网)基本功能是: ( D )

通信网络管理员技师高级技师题库

填空题第一章 1. 道德可以分为三种类型,即家庭道德、社会公德和(职 业道德) 。 2. 职业道德是(社会道德) 在职业生活中的具体化。 3. 诚实守信不仅是做人的准则,也是(做事) 的原则。 4.办事公道是指从业人员在办事情处理问题时,要站在公正的立场上,按照 同一标准和 (同一原则) 办事的职业道德规范。 5.(奉献社会) 就是全心全意为社会做贡献,是为人民服务精神的最高体现。 6.通信的特点是不直接生产物质产品,而是通过信息的传递产生效用,在传 递信息过程中并不改变劳动对象的(实物形态) 。 7职业道德是同人们的职业活动紧密联系的符合职业特点所要求的(道德准则) 、道德情操与道德品质的总和。 8.要维护用户的正当权益,非经公安部门或(检察机关) 批准,并按照法律 的规定,任何组织和个人,不得侵犯公民的通信自由。 9.信誉是由(信用 和名誉) 合成的。 10.在我国,公民的通信自由和通信秘密是受(宪法) 保护的。 11.除按照规定了解(通话质量) 等情况外、不准偷听用户通话。12职业道德具有从业人员内部和与其服务对象间关系的(调节职能) 。

13从阶级性上说,社会主义道德是无产阶级的道德,是建立在以社会主义公有制为主体的(经济基础) 上的一种上层建筑。 14.职业道德规范是指从事某种职业的人们在职业生活中所要遵守的(标准) 和准则 15.名誉是指在职业活动中重视(名声和荣誉) 。 16时限观念、准确观念、(安全观念) 和方便观念,既是通信的服务方针,又是通信职业道德的基本内容第二章 1、电信业务经营者应当为电信用户提供迅速、准确、安全、方便和(价格合理)的电信服务。 2、电信业务分为基础业务和(增值)电信业务。 3、电信资费分为(市场调节价)、政府指导价和政府定价。 4、由于电信业务经营者的原因逾期未能装机开通的,应当每日按照收取的安装费、移装费或者其他费用数额(百分之一)的比例向电信用户支付违约金。 5、招标分为公开招标和(邀请)招标两种。 6、网间通信严重不畅是指网间接通率应答试呼比低于(20%),以及用户有明显感知的时延、断话、杂音等情况。 7、发生电信网间互联争议,争议双方当事人对电信主管部门做出的行政决定不服的,可以依法申请(行政复议)或者提起行政诉讼。

网络管理员试题及答案

网络管理员试题 1.请写出568A与568B的线序 在水晶头朝上、金属接触点朝向人时,从左到右: A类为: 1白绿、2绿,3白橙、4兰、5白兰、6橙、7白棕、8棕。 B类为: 1白橙、2橙,3白绿、4兰、5白兰、6绿,7白棕、8棕。 2.按照数据访问速度排序:硬盘、CPU、光驱、内存 CPU 内存硬盘光驱 3.请写出下列服务使用的默认端口POP3、SMTP、FTP、telnet、DHCP、DNS、HTTP ftp:21 telnet:23 DHCP:67,68 SMTP:25 110 143 pop3:110 109 smtp:25 DNS:53 http:80 4.网卡MAC是由6组什么组成的 由16进制数据组成,前三组表示厂商,有IEEE来分配,并可以在细分,后三组表示该制造商所制造的某个网络产品(如网卡)的系列号。 5.ISO/OSI 7层模型是什么 OSI网络分层参考模型 第一层:物理层第二层:数据链路层第三层:网络层第四层:传输层第五层:会话层第六层:表示层第七层:应用层 6.C/S、B/S结构的全称是什么? C/S结构,即Client/Server(客户机/服务器)结构 B/S结构,即Browser/Server(浏览器/服务器)结构 7.综合布线包括什么 综合布线包括六大子系统: 建筑群连接子系统 设备连接子系统 干线(垂直)子系统 管理子系统 水平子系统 工作区子系统 含网络布线系统,监控系统,闭路电视系统 8.路由器和交换机属于几层设备 路由器属于三层设备,交换机(通常所指的)属于二层设备

9.计算机中的端口共有多少个 TCP:0-65535,UDP:0-65535也就是共有65536*2=131072个端口 10. 什么是MBR ? 如何恢复MBR? MBR为硬盘引导扇区,可以98启动盘启动计算机并输入sfdisk /mbr可恢复 11. 你在局域网内想获得IP 192.168.1.2 的MAC,在XP系统的命令提示符中如何操作? 方法是先ping 192.168.1.2 在用ARP -a命令查看arp列表即可获得 12. 查看编辑本地策略,可以在开始/运行中输入什么 gpedit.ms 13. 将FAT32转换为NTFS分区的命令是什么 convert x: /fs:ntfs x:表示要转换的分区 14. 手动更新DHCP分配的IP地址是什么 ipconfig /renew 15. XP每个分区下都有个System Volume Information名的隐藏目录是做什么的?还有pagefile.sys文件? System Volume Information中文名称可以翻译为“系统卷标信息”,它存储着系统还原的备份信息。关闭系统还原功能就可以让该文件夹容量变小,并不会增长。如果非要删除需使用Administrator账户登录,然后再进行删除。这是WinXP自动生成的文件夹,您的计算机的每个分区上都有一个 System Volume Information 文件夹。 pagefile.sys是Windows下的一个虚拟内存,它的作用与物理内存基本相似,但它是作为物理内存的“后备力量”而存在的. 16. 默认时XP的文件共享是没办法设置用户权限的,只有一个是否允许网络用户更改我的文件选项,但要需要对此共享文件夹设置不同的用户权限,该怎么做? 打开资源管理器---工具---文件夹选项---查看---使用简单文件共享(推荐)把前面的勾勾去掉,或者打开组策略编辑器---计算机配置----windows设置---本地策略---安全选项---网络访问:本地帐户的共享安全模式,把该属性修改为“经典”模式也可以。 17. 刚刚装好的XP系统C盘下只显示哪几个文件夹? 只有 windows,program files ,documents and settings,System Volume Information(有隐藏属性),RECYCLER(有隐藏属性)。 18. Windows XP系统盘C 盘根目录下都有哪几个重要的文件(隐藏文件) ntldr ,https://www.doczj.com/doc/dc7432276.html,,boot.ini 19. 简述计算机从加电到启动系统时主板的工作流程,按照屏幕显示顺序描述 电--[自检]---BIOS信息---显卡的参数--CPU的参数--内存的参数--硬盘的参数---光驱的参数---显示PCI等主板的其他的I/O等参数----(如果有RAID卡这步应该会显示)----BIOS将更新ESCD最后给出(Verifying DMI Poll DATA...........Update Success)字样---读取MBR记录-----调用NTLDR做一系列操作(这时的控制权从BIOS移交到硬盘/OS)---读取boot.ini文件(显示操作系统选择菜单)进入给定的操作---等等一系列操作都属于操作系统的部分了,不在这个问题的范围---最终看到桌面

招聘网络管理员的测试题

招聘网络管理员的测试题 一、选择题 1、数据库管理技术是在的基础上发展起来的。 A.文件系统B.编译系统C.应用程序系统D.数据库管理系统 2、数据模型的三要素是数据结构、数据操作和。 A.数据安全B.数据兼容C.数据约束条件D.数据维护 3、建立数据库系统的主要目标是减少数据的冗余,提高数据的独立性,并集中检查。A.数据操作性B.数据兼容性C.数据完整性D.数据可维护性 4、CPU执行程序时,为了从内存中读取指令,需要先将的内容输送到数据总线。 A.指令寄存器B.程序计数器(PC) C.标志寄存器 D.变址寄存器 5、不能减少用户计算机被攻击的可能性。 A 选用比较长和复杂的用户登录口令 B 使用防病毒软件 C 尽量避免开放过多的网络服务 D 定期扫描系统硬盘碎片 6、TCP/IP协议分为四层,分别为应用层、传输层、网际层和网络接口层。不属于应用层协议的是。 A.SNMP B.UDP C.TELNET D.FFP 7、通过局域网连接到Internet时,计算机上必须有。 A.MODEM B.网络适配器C.电话D.USB接口 8、若Web站点的Intemet域名是www.1wh.com,IP为192.168.1.21,现将TCP 端口改为8080,则用户在浏览器的地址栏中输入后就可访问该网站。 A http://192.168.1.21 B http://www.1wh.com C http://192.168.1.21:8080 D http://www.1wh.com/8080 9、每个Web站点必须有一个主目录来发布信息,lis默认的主目录为,除了主目录以外还可以采用虚拟目录作为发布目录。 A.\Website B.\Inetpub\wwwroot

2017年上半年网络管理员考试真题(上午题)

2017年上半年网络管理员考试真题(上午题) 上午试题 在Windows资源管理器中,如果选中某个文件,再按Delete键可以将该文件删除,但需要时还能将该文件恢复。若用户同时按下Delete和()一组合键时,则可删除此文件且无法从“回收站”恢复。 A.Ctrl B.Shift C.Alt D.Alt和Ctrl 计算机软件有系统软件和应用软件,下列()属于应用软件。 A.Linux B.Unix C.Windows7 D.Intenet Explorer 某公司2016年10月份员工工资表如下所示。若要计算员工的实发工资,可先在J3单元格中输入(),再向垂直方向拖动填充柄至J12单元格,则可自动算出这些员工的实发工资。若要将缺勤和全

勤的人数统计分别显示在B13和D13单元格中,则可在B13和D13中分别填写()。 A.=SUM(D$3:F$3)-(H$3:I$3) B.=SUM(D$3:F$3)+(H$3:I$3) c.=SUM(D3:F3)-(H3:I3) D.=SUM(D3:F3)+(H3:I3) A.=COUNT(E3:E12,>=0)和=COUNT(E3:E12,=300) B.=COUNT(E3:E12,”>=0”)和=COUNT(E3:E12,”=300”) C.=COUNTIF(E3:E12,>=0)和=COUNT(E3:E12,=300) D.=COUNTIF(E3:E12,”>=0”)和=COUNT(E3:E12,”=300”) 以下关于CPU的叙述中,正确的是()。 A.CPU中的运算单元、控制单元和寄存器组通过系统总线连接起来 B.在CPU中,获取指令并进行分析是控制单元的任务

网络管理员试题

1、解决路由环问题的方法有(ABD) A. 水平分割 B. 路由保持法 C. 路由器重启 D. 定义路由权的最大值 2、下面哪一项正确描述了路由协议(C) A. 允许数据包在主机间传送的一种协议 B. 定义数据包中域的格式和用法的一种方式 C. 通过执行一个算法来完成路由选择的一种协议 D. 指定MAC地址和IP地址捆绑的方式和时间的一种协议 3、以下哪些内容是路由信息中所不包含的(A) A. 源地址 B. 下一跳 C. 目标网络 D. 路由权值 4、以下说法那些是正确的(BD) A. 路由优先级与路由权值的计算是一致的 B. 路由权的计算可能基于路径某单一特性计算, 也可能基于路径多种属性 C. 如果几个动态路由协议都找到了到达同一目标网络的最佳路由, 这几条路由都会被加入路由表中 D. 动态路由协议是按照路由的路由权值来判断路由的好坏, 并且每一种路由协议的判断方法都是不一样的 5、IGP的作用范围是(C) A. 区域内 B. 局域网内 C. 自治系统内 D. 自然子网范围内 6、距离矢量协议包括(AB) A. RIP B. BGP C. IS-IS D. OSPF 7、关于矢量距离算法以下那些说法是错误的 (A) A. 矢量距离算法不会产生路由环路问题 B. 矢量距离算法是靠传递路由信息来实现的 C. 路由信息的矢量表示法是(目标网络,metric) D. 使用矢量距离算法的协议只从自己的邻居获得信息 8、如果一个内部网络对外的出口只有一个,那么最好配置(A) A. 缺省路由 B. 主机路由 C. 动态路由 9、BGP是在(D)之间传播路由的协议

A. 主机 B. 子网 C. 区域(area) D. 自治系统(AS) - 10、在路由器中,如果去往同一目的地有多条路由, 则决定最佳路由的因素有(AC) A. 路由的优先级 B. 路由的发布者 C. 路由的metirc值 D. 路由的生存时间 11、在RIP协议中,计算metric值的参数是(D) A. MTU B. 时延 C. 带宽 D. 路由跳数 12、路由协议存在路由自环问题(A) A. RIP B. BGP C. OSPF D. IS-IS 13、下列关于链路状态算法的说法正确的是:(bc ) A. 链路状态是对路由的描述 B. 链路状态是对网络拓扑结构的描述 C. 链路状态算法本身不会产生自环路由 D. OSPF和RIP都使用链路状态算法 14、在OSPF同一区域(区域A)内,下列说法正确的是(d ) A. 每台路由器生成的LSA都是相同的 B. 每台路由器根据该最短路径树计算出的路由都是相同的 C. 每台路由器根据该LSDB计算出的最短路径树都是相同的 D. 每台路由器的区域A的LSDB(链路状态数据库)都是相同的 15、在一个运行OSPF的自治系统之内:(ad ) A. 骨干区域自身也必须是连通的 B. 非骨干区域自身也必须是连通的 C. 必须存在一个骨干区域( 区域号为0 ) D. 非骨干区域与骨干区域必须直接相连或逻辑上相连 16、下列关于OSPF协议的说法正确的是:(abd ) A. OSPF支持基于接口的报文验证 B. OSPF支持到同一目的地址的多条等值路由 C. OSPF是一个基于链路状态算法的边界网关路由协议 D. OSPF发现的路由可以根据不同的类型而有不同的优先级 17、禁止RIP 协议的路由聚合功能的命令是(c ) A. undo rip

计算机网络管理员中级考试题及答案

计算机网络管理员中级考试模拟题 一、单项选择 1. 职业道德通过(A),起着增强企业凝聚力的作用。 A、协调员工之间的关系 B、增加职工福利 C、为员工创造发展空间 D、调节企业与社会的关系 2. 对供电质量要求(B)的负载中使用的UPS是后备式。 A、较高 B、较低 C、不 高 D、最高 3. 计算机机房的构造、装修必须严格遵守有关消防规定,如建筑耐火等级不应低于(D )。 A、三级和四级 B、四级和五级 C、五级和六级 D、一级和二级 4. 计算机机房应配备最实用的灭火器是(B)。 A、水或泡沫灭火器 B、干粉或二氧化碳灭火器 C、清水或二氧化碳灭火器 D、二氧化碳或泡沫灭火器 5. 对于异步传输,下列说法正确的是(A)。 A、又称起止式传输 B、需要合作 C、有时需要合作,有时不需要 D、只有接收都同意才能发送 6. CSMA/CD是(C)访问方式之一。 A、广域网 B、城域网 C、局域 网 D、以太网 7. Token Ring网络中采用的是(D)。 A、竞争方式 B、SMA/CA或者令牌方式 C、CSMA/CE D、令牌方式 8. 非屏蔽双绞线的英文缩写是(A)。 A、UTP B、STP C、 VTP D、RTP 9. 在一个庞大和复杂的网络系统中,网络管理服务可以集中管理网络,并简化复杂的管理任务,下列(D)不是网络管理服务可以提供的服务。 A、流量监测的控制 B、负载平衡 C、硬件诊断和失效报警 D、漏洞扫描和检测 10. 英文缩写ATM的意思是(B)。 A、通用异步接收/发送装置 B、异步传输模式 C、专用异步接收/发送装置 D、同步传输模式 11. 英文缩写DNS的意思是(A)。 A、域名系统 B、Novell目录服务 C、数据通信设备 D、不连续多基频模式 12. 下列选项的(A)专利权期限为二十年。 A、著作权中的署名权 B、发明专利权 C、实用新型专利权 D、外观设计专利权 13. 配电柜内设有(B)各一根。 A、地线和电源线 B、地线和中性线 C、电源线和中性线 D、火线和零线

网络管理员高级工理论试题题库附答案

网络管理员高级工理论试题题库附答案 1.Windows NT是一种().答:多用户多进程系统 2.网络操作系统是一种().答:系统软件 3.构成网络操作系统通信机制的是()答:通信原语 4.网络操作系统主要解决的问题是()答:网络资源共享与网络资源安全访问限制 5.以下属于网络操作系统的工作模式为()答:Client/Server 6.职业道德作为一种道德体系,最早产生于()答:奴隶社会 7.下列我国法律法规中,适用于商业秘密保护的是()答:其他三项都适用 8.下列设备中,可隔绝网络风暴的是()答:路由器 9,路由器作用于()答:网络层 10.在OSI七层结构模型中,处于数据链路层与运输层之间的是()答:网络层 11.能够使主机或路由器报告差错情况和提供有关异常情况的报告是下列()协议的功能.答:ICMP 12.各种网络在物理层互联时要求().答:数据传输率和链路协议都相同 13.关于IP协议,以下哪种说法是错误的(C). IP协议规定了IP数据报分片和重组原则 IP协议规定了IP数据报的具体格式 IP协议规定了IP地址与其域名的对应关系

IP协议规定了IP地址的具体格式 14.因特网采用的核心技术是().答:TCP/IP协议 15.电子邮件中的两个协议中,()协议是运行在传输程序与远程邮件服务器之间的协议,()协议是运行在本地客户端与邮件服务器之间的协议.答:SMTP,NNTP 16.ADSL提供的信息通道为()答:高速下行信道,中速双工信道和普通电话业务信道 17.对于ADSL的正确理解是()答:非对称数字用户环路 18.DDN是利用()传输数据信号的传输方式.答:数字信道 19.DDN所提供的数据信道是()答:半永久性的 20.ISDN的BRI接口提供了两路B(载荷)信道和一路D(信令)信道,用户能利用的最高传输率为()答:144K 21.ISDN的PRI线路中,D通道的一般作用是()答:传送信令 22.ISDN的PRI接口可以提供()的B信道(欧洲标准).答:30 23.ISDN BRI的物理线路是()答:普通电话线 24.在计算机局域网的构件中,本质上与中继器相同的是().答:集线器 25.IEEE802工程标准中的802.5协议是()答:局域网的令牌环网标准 26.下列属于10Base-T中网卡与集线器之间双绞线接法的是()答:1-3,2-6,3-1,6-2 27,10M/s和100Mb/s自适应系统是指()答:既可工作在10Mb/s,

(有答案)计算机网络管理员中级理论知识试卷

职业技能鉴定国家题库 计算机网络管理员中级理论知识试卷 试卷编码: 10GL18130000-20213050040001 注 意 事 项 1、本试卷依据2008年颁布的《计算机网络管理员》国家职业标准命制, 考试时间:120分钟。 2、请在试卷标封处填写姓名、准考证号和所在单位的名称。 3、请仔细阅读答题要求,在规定位置填写答案。 一、单项选择题(第1题~第160题。选择一个正确的答案,将相应的字母填入题内的括号中。每题0.5分,满分80分。) 1.正确阐述职业道德与人的事业的关系的选项是( D )。 A 、没有职业道德的人不会获得成功 B 、要取得事业的成功,前提条件是要有职业道德 C 、事业成功的人往往并不需要较高的职业道德 D 、职业道德是人获得成功的重要条件 2.( D )作为职业行为准则,有着与其它的职业行为准则不具备的特征。 A 、社会道德 B 、工作行为准则 C 、全民道德公约 D 、职业道德 3.树立对职业道德的认识;培养职业道德情感是( B )的内容。 A 、职业道德修养 B 、职业道德教育 C 、职业道德准则 D 、职业素质 4.在公私关系上,符合办事公道的具体要求是( C )。 A 、公私分开 B 、假公济私 C 、公平公正 D 、先公后私 5.端正职业态度,强化职业情感是属于( B )的内容。 A 、职业规范 B 、职业道德 C 、社会道德 D 、职业技能 6.在网络使用中,不侵犯知识产权的做法,错误的是( B )。 A 、不侵犯版权 B 、不安装杀毒软件 C 、不做不正当竞争 D 、不恶意注册域名 7.《中华人民共和国专利法》于( B )年正是施行。 A 、1983 B 、1984 C 、1985 D 、1986 8.《中华人民共和国商标法》于( C )年获得通过。 A 、1980 B 、1981 C 、1982 D 、1983 9.关于秘密的基本要素,不正确的是( C )。 A 、隐蔽性 B 、时间性 C 、地域性 D 、莫测性 10.《中华人民共和国劳动法》( A )年颁布。 考 生 答 题 不 准 超 过 此 线

企业初级网络管理员笔试题及答案

网络管理员试题 一、选择题 1、计算机中数据的表示形式是() A.八进制 B.十进制 C.二进制 D.十六进制 2、硬盘工作时应特别注意避免() A.噪声 B.震动 C.潮湿 D.日光 3、开机时,电脑发出长“嘀”的报警声,首先应排查以下哪一方面的故障?() A.硬盘 B.内存条 C.cpu D.Bios设置 4、下列都属于输入设备的是() A、打印机、鼠标器、显示器 B、键盘、打印机、磁盘 C、键盘、鼠标器、扫描仪 D、打印机、显示器、绘图仪 5、计算机硬件能直接识别和执行的只有() A.高级语言 B.符号语言 C.汇编语言 D.机器语言 6、具有多媒体功能的微型计算机系统中,常用的CD-ROM是() A.只读型大容量软盘 B.只读型光盘 C.只读型硬盘 D.半导体只读存储器 7、微机中1K字节表示的二进制位数是() A.1000 B.8×1000 C.1024 D.8×1024 8、下面关于计算机病毒的一些叙述中,错误的是() A. 一般情况下只要不打开电子邮件的附件,系统就不会感染它所携带的病毒。 B. 目前防火墙还无法确保单位内部的计算机不受病毒的攻击。 C. 电子邮件是个人间的通信手段,即使传播计算机病毒也是个别的,影响不大。 D. 网络环境下计算机病毒可以通过电子邮件进行传播。 9、因特网为我们提供了一个海量的信息资源库,为了快速地找到需要的信息,必须使用搜 索引擎,下面哪个不是搜索引擎?() A. Adobe B. Google C. 百度 D. sogou网 10.下列IP地址中错误的是() A. 192.168.1.5 B. 223.268.129.1 C. 78.1.0.0 D. 202.119.24.5 二、填空题 1. ()是组成数字信息的最小单位。 2. 压制网线时,A类标准排线颜色顺序为:,B类标准排线颜色顺序为:。 3.GB2312中,汉字机内码占用()个字节。 4. 为了提高传输线路的利用率,降低通信成本,一般总是让多路信号同时共用一条传输线进行传输,这就是()技术。 5. 因特网上有许多不同结构的局域网和广域网互相连接在一起,它们能相互通信并协调地进行工作的基础是因为都采用了()协议。 6.写出您所知道的几个交换机品牌:、、、。 7. 写出几个常用的dos命令:、、。 8.通常,通信运营商宣称提供的宽带带宽为4M,理论上来说下载速度可以达到KB/S。 9. 若公司文件服务器的ip地址为192.168.1.5,要访问该服务器上的共享文件的较简单的一种操作是:。 10. windows XP home版操作系统是否可以加域?。

2014年5月网络管理员考试上午真题

2014年5月网络管理员考试上午真题 以下每道试题的备选答案中,只有一项是最符合题意的,请选出该项。 1. 在Word的编辑状态下,当鼠标指针移动到图片上变成()形状时,可以拖动对图形的、在水平和垂直两个方向上进行缩放;若选择了表格的一行,并执行了表格菜单中的“删除列”命令,则()。 [选择问题 1 的答案] A. B. C. D. [选择问题 2 的答案] A. 整个表格被删除 B. 表格中的一列被删除 C. 表格中的一行被删除 D. 表格中的行与列均为被删除 2. 某Excel成绩表如下所示,若在G13单元格中输入(),则G13单元格为平均成绩不及格的学生数。假设学生平均成绩分为优秀(平均成绩≥85)、及格(60≤平均成绩<85)和不及格(平均成绩<60)三个等级,那么在H3单元格中熟人(),并垂直向下拖动填充柄至H12,则可以完成其它同学成绩等级的计算。 [选择问题 1 的答案] A. COUNT(G3:G12, “<60”) B. =COUNT(G3:G12,“<60”) C. COUNTIF(G3:G12, “<60”) D. =COUNTIF(G3:G12, “<60”) [选择问题 2 的答案] A. IF(G3>=85,“优秀”,IF(G3>=60“及格”,“不及格”)) B. =IF(G3>=85,“优秀”,IF(G3>=60“及格”,“不及格”))

C. IF(平均成绩>=85,“优秀”,IF(G3>=60“及格”,“不及格”)) D. =IF(平均成绩>=85,“优秀”,IF(G3>=60“及格”,“不及格”)) 3. 在高速缓冲存储器(Cache)-主存层次结构中,地址映像以及和主存数据的交换由()完成。 A. 硬件 B. 中断机构 C. 软件 D. 程序计数器 4. ()是指CPU一次可以处理的二进制的位数,它直接关系到计算机的计算精度、速度等指标;运算速度是指计算机每秒能执行的指令条数,通常以()为单位来描述。 [选择问题 1 的答案] A. 宽带 B. 主频 C. 字长 D. 存储容量 [选择问题 2 的答案] A. MB B. HZ C. MIPS D. BPS 5. CPU执行指令时,先根据()的内容从内存读取指令,然后译码并执行。 A. 地址寄存器 B. 程序计数器 C. 指令寄存器 D. 通用寄存器 6. ()是采用一系列计算机指令来描述一幅画的内容。 A. 点阵图 B. 矢量图 C. 位图 D. 灰度图 7. 以逻辑变量X和Y为输入,当且仅当X和Y同时为0时,输出才为0,其它情况下输出为1,则逻辑表达式为()。 A. X·Y B. X+Y C. X⊕Y D.

2017年上半年(初级)网络管理员考试真题(上午题)(20210110051241)

2017年上半年(初级)网络管理员考试真题 基础知识(上午题) 1. 在Windows资源管理器中,如果选中某个文件,再按Delete 键可以将该文件删除,但需要时还能将该文件恢复。若用户同时按下Delete和()一组合键时,则可删除此文件且无法从“回收站”恢复。 A. Ctrl B. Shift C. Alt D. Alt 和Ctrl 答案:B 2. 计算机软件有系统软件和应用软件,下列()属于应用软件。 A. Linux B. Unix C. Windows 7 D. Intenet Explorer 答案:D 3~4.某公司2016年10月份员工工资表如下所示。若要计算员工的实发工资,可先在J3单元格中输入(),再向垂直方向拖动填充柄至J12单元格,则可自动算出这些员工的实发工资。若要将缺勤和全勤的人数统计分别显示在B13和D13 B. =SUM(D$3 F$3)+(H$3:I$3) C. =SUM(D3 F3)-(H3:I3) D.=SUM(D:3 F3)+(H3:I3) 3. 答案:C

A. 二COUNT(E3E12, >=0)和二C0UNT(E3 E12, =300) B.=COUNT(E:3E12,”>=0”) 和=COUNT(E:3E12,”=300”) C. 二COUNTIF(E3 E12, >=0)和二COUNT(E3 E12, =300) D. 二COUNTIF(E3 E12, >=0 )和二COUNT(E3 E12, =300” ) 4. 答案:D 5. 以下关于CPU的叙述中,正确的是()。 A. CPU中的运算单元、控制单元和寄存器组通过系统总线连接起来 B. 在CPU中,获取指令并进行分析是控制单元的任务 C. 执行并行计算任务的CPU必须是多核的 D. 单核CPU不支持多任务操作系统而多核CPU支持 答案:B 6. 计算机系统中采用( ) 技术执行程序指令时,多条指令执行过程的不同阶段可以同时进行处理。 A. 流水线 B. 云计算 c .大数据 D.面向对象 答案:A 7. 知识产权权利人是指( ) A. 著作权人 B. 专利权人 C. 商标权人 D. 各类知识产权所有人 答案:D 8. 以下计算机软件著作权权利中,( ) 是不可以转让的。 A. 发行权 B. 复制权 C. 署名权 D. 信息网络传播权 答案:C 9. ( ) 图像通过使用色彩查找表来获得图像颜色。 A. 真彩色 B. 伪彩色 C. 黑白 D. 矢量 答案:B 10~11.在Windows 系统中,系统对用户组默认权限由高到低的顺序是( ) 。如果希望某用户对系统具有完全控制权限,则应该将该用户添加到用户组( ) 中。

通信网络管理员复习题

一.判断题 1.新系统正式使用只要符合入网技术要求即可,不一定要验收。[w] 2.信产部规定,数字中继电路开通及时率全年累计达到95%。[w](90%) 3.长途电缆采用的是0.6mm的铜线。[w](0.9, 1.2mm的铜线) (模拟交换机的用户电路除没有编译码器外,其余六种功能完全一样。) 4.根据电磁波波长的不同可以分为中、长波通信和短波通信。[w] (根据电磁波波长的不同又可以分为中、长波通信、短波通信和微波通信等类型。) 5.数据终端设备的基本功能是完成对接入交换节点的数据传输链路的汇集、转接和分配。 [w] (数据终端设备:是数据通信网中的信息传输的源点和终点,它的主要功能是向网输出数据和从网中接收数据,并具有一定的数据处理和数据传输控制功能。题目描述的是数据交换设备) 6.据统计,传送话音时电路利用率仅为48%。[w](36%) 7.国标规定:铃流源为50Hz正弦波。[w](25Hz) 8.路由器是一种特殊用途的计算机,它既属于局域网也属于广域网。[r] 9.传统的网路管理思想是将整个电信网路分成不同的"专用网"进行管理的。[r] 10.任何两个节点之间均有线路相连,称为星形网。[w] (星形网也称为辐射网,它将一个节点作为辐射点,该点与其他节点均有线路相连题目是网形网) 11.文件传输协议FTP属于TCP/IP体系结构中的运输层。[w] (应用层:应用着许多著名的协议,如邮件传输协议SMTP,文件传输协议FTP,远程登录协议Telnet等。) 12.增值电信业务资费实行政府定价。[w](法规) (增值电信业务资费实行市场调节价或者政府指导价。) 13.信产部规定,数据专线电路开通及时率全年累计达到95%。[r]

网络管理员(基础知识)习题及答案

第一章信息技术原理概述 信息是指用某些符号传送的报道,而报道的内容是接受符号者预先不知道的。可以把声音、图形、文字、数字、光电信号等看做各种各样的符号,通过它们所传送、表达的内容就是具在实际意义的信息。 1、信息的表示与传播有哪些形式? 答:1、传统形式的媒体。2、模拟形式的媒体。3、数字形式的媒体。 2、信息有何基本特征? 答:1、普遍性和无限性。2、可传递性、共享性。3、载体、方式的可变性。 3、什么是计算机?它的发展经历了哪些阶段? 答:计算机是一种能够按照人们编写民的程序连续、自动地工作,对输入的数据信息进行加工、存储、传送,由电子、机械部件组成的电子设备。 代次年代所用电子无器件数据处理方式运算速度应用领域 1 46-57 电子管机器语言汇编语言0.5-3万次/秒国防及高科技 2 58-64 晶体管高级程序设计语言数十万-几百万工程设计、数据处理 3 65-70 中、小规模集成电路结构化、模块化程序设计实时处理数百万-几千万工业控制、数据处理) 4 71至今大规模、超大规模集成电路分时、实时数据处理、计算机网络上亿条指令工业、生活等各方面 4、计算机是如何分类的?有哪些方面的应用? 答:分类:1、超级计算机或称巨型机。2、小超级机或称小巨型机3、大型主机4、小型机5、工作站6、个人计算机或称微型机 应用:1、科学计算2、数据处理、3、过程控制(或称实时控制)4、云计算机辅助系统5、人工智能6、网络应用5、什么是二进制?在计算机中,字符、数字是如何编码的? 答:二进制由0、1两个数码组成,即基数为2。逢2进1。二进制并不符合人们的计数习惯,但是计算机内部仍采用二进制表示信息,其主要原因有以下4点:1、电路简单2、工作可靠3、运算简单4、逻辑性强。计算机内所有的信息都要转为二进制才能被机器识别,这种二进制代码或者机器指令,也称为低级语言。 信息编码就是把不同的媒体信息转换为机器能够识别的代码。目前计算机中使用最广泛的西文字符集及其编码是ASCII码,即美国标准信息交换代码,已被国际化标准组织批准为国际标准,称为ISO646标准。ASCII码是用一个字节的七位二进制数表字一个字符,最高位置空,从0000000到1111111共有128种编码,可以用来表示128个不同的字符。ASCII编码包括4类最常用的字符:数字0~9、26个英文字母、专用字符、控制符号。 6、什么是存储程序设计思想?计算机系统由哪几部分组成? 答:存储程序设计思想是由美国数学家1946年提出的关于计算机组成和工作方式的基本设想。可以简要的概括为以下三点:1、计算机应包括运算器、存储器、控制器、输入和输出设备五大基本部件。2、计算机内部应采用二进制来表示指令和数据。3、将编好的程序送入内存联储器中,然后启动计算机,计算机无须人员干预,能逐条取出指令和执行指令。 7、简述计算机五大组成部件及其功能。 答:1、运算器,主要功能是对数据进行各种运算。2、控制器是整个计算机系统控制中心,它指挥计算机各部分协

相关主题
文本预览
相关文档 最新文档