7高级网络管理
计算机网络管理员高级理论知识试卷02一,单项选择题1.关于职业技能包含的内容表述不正确的是(B )A . 从业人员的实际操作能力B . 从业人员的胜利条件C . 从业人员的业务处理能力D . 从业人员
计算机网络管理员高级理论知识试卷02
一,单项选择题
1.关于职业技能包含的内容表述不正确的是(B )
A . 从业人员的实际操作能力
B . 从业人员的胜利条件
C . 从业人员的业务处理能力
D . 从业人员的技术技能以及与职业有关的理论知识
2. 《中华人民共和国商标法》于(B )年开始施行。
A .1981 B.1982 C.1983 D.1984
3.关于秘密的基本要求要素,不正确的是(D )。
A .隐蔽性 B. 时间性 C .地域性 D. 莫测性
4. 一个字节等于(B )个二进制位。
A.4 B.8 C.16 D.24
5. 下列不属于输出设备的是(C )。
A. 显示器 B. 打印机 C. 扫描仪 D. 绘图仪
6. 下列不是操作系统安全的基本存取权限的是(D )。
A. 只读 B. 可读写 C. 可写 D. 可执行
7. 下列关于带宽的描述正确的是(D )
A. 在信道中最高与最低频率之差
B. 是通道系统中用来衡量信息的传输容量的指标
C. 信道的容量、传输速率都与带宽有关
D. 信道容量越大、传输速率越高、带宽也就越大
8. (B )能够使用户执行管理任务,或得到网络资源的临时访问。
A. 本地用户账号
B. 域用户账号
C. 内置的用户账号
D .网络用户账号
9. 内置组中管理员的权限说法最准确的是(A )
A. 可以管理域用户和组用户
B. 对计算机或域有完全访问权
C. 可以管理域服务器
D. 与用户组的成员有同等访问权
10.门禁监控系统是包括许多单元的综合系统,其中包括液晶显示单元、指纹识别单元和(C )
A. 感光单元 B. 驱动单元 C. 通信单元 D. 机械单元
11. 门禁系统的配置主要的依据是(B )距离。
A. 一个 B. 两个 C. 三个 D. 四个
12. 由于操作系统重新安装导致门禁系统不能再运行了,应该(B )。
A. 重新安装门禁系统
B. 在安装门禁系统的安装目录中点击注册表文件
C. 用系统盘进行修复
D. 在安装目录中点击门禁系统的启动图标
13. 机房规定不允许带入食品的原因是(D )。
A. 会使得机房有异味
B. 会使得机器部件短路
,C. 会使得电缆短路
D. 吃剩的糖果会引来蚂蚁,蟑螂等
14. 在机房照明系统验收中应注意,荧光灯的(D )在工作时,不能有明显的嗡叫声。
A. 开关 B. 灯管 C. 照明导线 D. 镇流器
15. 一般情况下,应急用的灯具应全部处于(D )。
A. 断电状态 B. 供电状态 C. 良好状态 D. 打开状态
16. 数据可分为模拟数据与(A )两种。
A. 数字数据 B. 数字信号 C. 模拟信号 D. 通信数据
17. 双绞线按照:橙白 橙 绿白 蓝 蓝白 绿 棕白 棕排列的称为(A )。
A.T568B B.T568A C.T486A D.T486B
18. 网络中的中继器可以细分为多种,但是总的来讲可以分为无源中继器和(D )。
A. 高速中继器 B. 低速中继器 C. 无线中继器 D. 有源中继器
19. (B )就是我们常说的网卡物理地址。
A.IP 地址 B.MAC 地址 C.UNC 地址 D.FQDN 地址
20. 一台交换机处理数据的能力的强弱,一般可以通过(A )来判断。
A 背板吞吐量 B. 丢包率 C. 缓存大小 D. 数据总线
21. 按(B )划分,交换机可分为广域网交换机和局域网交换机。
A. 交换的层次
B. 网络覆盖范围
C. 传输介质和传输速度
D. 是否能堆叠
22. 按交换的(D )进行划分交换机类型可以划分为:第二层交换机、第三层交换机、第四层交换机。
A 层次 B. 接口类型 C. 网络传输介质 D. 工作性能
23. (A )主要被用于核心交换机和骨干交换机之间连接。
A. 光纤 B. 铜线 C. 双绞线 D. 电话线
24. 菊花链式堆叠的层次一般不应超过(C ),要求所有的堆叠组成员摆放的位置有足够近。
A. 二层 B. 三层 C. 四层 D. 五层
25. 由于星型堆叠技术使用到专用总线技术,电缆长度一般不能超过(B )米。
A.1 B.2 C.3 D.4
26.Internet 就是使用(B )将全世界的网络连接在一起的。
A. 交换机 B. 路由器 C. 集线器 D. 中继器
27. (B )主要是用来与Modem 设连接,用于实现远程计算机通过公用电话网拨入局域网络。
A. 同步串口 B. 异步串口 C. 同步并口 D. 异步并口
28. 以下是属于路由硬件故障的是(C )
A. 线路两端路由器的参数不匹配
B. 路由信息配置错误
C. 路由器无法正常加电
D. 路由器端口的IP 地址配置错误
29. 计算机网络管理就是为保证网络系统能够(A )、稳定、安全、可靠和高效地运行。
A. 持续 B. 可移植 C. 备份 D. 可扩展
30. 下列选项中,不是网络管理中管理的主要内容的是(A )
A. 使用最少的网络资源
B. 具有最快的通讯速率
,C. 提供持续、可靠的通信能力
D. 使网络资源的使用达到最优化
31. 配置管理就是要了解各设备的的系统(D )、状态等信息
A. 内存 B. 序列号 C.CPU D. 参数
32. 在本地安全策略里,(D )属于计算机。
A. 账户策略 B. 本地策略 C. 公钥策略 D.Ipsec 策略
33. 在Windows 2000 中,网络监视器捕获的数据流是(A )。
A. 数据包 B. 数据段 C. 数据帧 D. 比特流
34. 以下不是日志达到最大值时的处理方法(B )。
A. 按需改写事件 B. 不改写事件
C 改写久于7天的事件 D. 改写久于400天的事件
35. 在Windows 2000中,Ping 命令用于确定(D )问题。
A. 网络的复杂性 B. 网络的路由跳数
C. 控制网络的路由表 D. 网络的连通性
36. 在Windows 2000中,Ping(C ) 可以确认该计算机域名服务器设置是否正常。
A. 本地地址或127.0.0.4 B. 相同VLAN 中其他计算机的地址
C.Interet 中远程主机的地址 D. 不同VLAN 中其他计算机的地址
37使用ARP 命令时,参数(B )删除主机和与IP 地址相对应的以太网卡地址。
A. 一a B. 一d C. 一n D. 一s
38. 使用Nbtstat 命令时,参数(B )显示NetBIOS 客户端和服务器会话,并试图将目标IP 地址转化为名称。
A. 一a B. 一s C. 一n D. 一r
39. “计费管理、(B )、配置管理”是ISO 在ISO/IEC 7498-4文档中定义的网络管理的功能。
A. 账号管理 B. 故障管理 C. 系统管理 D. 日志管理
40. 维护并检查错误日志是(B )的典型功能。
A. 性能管理 B. 日志管理 C. 安全管理 D. 故障管理
41. 桌面管理是对计算机及其组件管理,内容比较多,目前主要关注在资产管理、软件派送和(A )。
A. 远程控制 B. 硬件管理 C. 硬件调控 D. 软件资源分配
42. “可扩展性、易用性的结合、以业务为中心、集成性和灵活性、对传统支持和性能价格比”这些指的是(D )软件的选用原则。
A. 编程 B. 路由 C. 交换器 D. 网络管理
43. 数据备份中数据备份是手段,(B )是核心。
A. 数据备份 B. 数据分析 C. 数据检测 D. 数据备份
44. 在NLB 群集中,客户端可以通过(C)连接到NLB 群集。
A. 每台服务器的静态IP 地址
B. 网关地址
C.NLB 群集地址
D. 每台服务器的静态IP 地址,网关地址,NLB 群集地址都不是
45. 要在AD 中(C ),需要在“Active Directory 用户和计算机”中进行操作。
A. 创建角色 B. 创建站点
C. 创建用户和计算机账户
D. 创建域之间的信任关系
46. 与“管理复杂,工作量大”一样属于网络数据库管理系统特点的是(D )。
,A. 需要解决并发控制问题
B. 提供完备的数据库解决方案
C. 具有强大的网络功能和分布功能
D. 需要解决并发控制问题,提供完备的数据库解决方案,具有强大的网络功能和分布式功能都是
47. (C )作为小工作组或部门的数据库服务器使用
A.SQL Server 2000企业版 B.SQL Server 2000 个人版
C. SQL Server2000标准版 D. SQL Server2000 开发版
48. 域名前面加上(B )信息及主机类型信息就构成了网址。
A. 网络协议 B. 传输协议 C. 物理协议 D. 逻辑协议
49. 我国国家级域名为(A )
A CN B NIC C COM D NET
50. http://www.sina.com.cn 中www 为(D )
A. 一级域名 b 二级域名 c 三级域名 d 主机名
51. 一个DNS 服务器上可驻留多个区域,其中(B )的作用是分布负荷
A 主要区域 b 辅助区域 c 跨越区域 d 独立区域
52. (C )中对象是系统中主要的子系统或组件
A 网络性能计数器 b 网络性能计算器 c 网络性能监视器 d 网络性能显示器
53. 网络性能监视器中,通过计数器可以搜集(B )的多个方面,多个角度的数据
A 对象或系统 B 对象或子系统 C 实例或子系统 D 实例或系统
54. 以下不属于网络监视器的功能的是(D )
A 重现网络状态 B 捕获来/去特殊节点的帧C 检测网络监视器的其他运行副本 D 产生网络的流量
55. (A )由管理文件的软件,被管理的文件,实施文件管理所需要的数据结构3部分组成
A 文件系统 B 操作系统 C 软件系统 D 硬件系统
56. 下列那种文件应用于对光盘进行读写操作的光驱设备上(D )
A FA T B FA T32 C NTFS D CDFS
57 chkdsk 命令的作用是(B )文件系统
A 备份和恢复 B 扫描和恢复 C 扫描和备份 D 备份
58. 以下和 FOXMAIL 一样属于邮件客户端软件的是(A )
A outlook b cmailserver C winmail D webeasymail
59. 配置邮件客户端时,POP3服务器设置为刚才配置好的邮件服务器的(D )
A MAC 地址 B 域名 C 用户名 D IP 地址或主机名
60 维护邮件服务器时,应定期对日志文件进行检查,以防文件(C )
A 过大 B 不存在 C 被删除 D 丢失
二. 多项选择题
61 西方发达国家职业道德的精华表现在(BCD )
A 社会责任至上 B 创新 C 敬业 D 诚信
62. 按计算机用途分类可以分为(AB )。
A 通用计算机 B 专用计算机 C 家用计算机 D 服务器计算机
63. 下列软件属于“寄生”软件的是(BC )
A 补丁 B 插件 C 皮肤 A 迅雷
64. 快捷方式包括(AD )两种方式
A 桌面快捷方式 B 软件快捷方式 C 程序快捷方式 D 快捷键
,65 机房常见虫害的种类包括(ABCDE )
A 蟑螂 B 蚂蚁 C 白蚁 D 天牛 E 蠢虫
66 眩光限制等级包括(ABCD )
A 无眩光 B 有轻微眩光 C 有眩光感觉 D 有极强眩光
67. 信号可以分为以下几种类型(BC )
A 电信号 B 光信号 C 电磁信号 D 模拟信号
68. 交换机的故障排除方法常见的有(ABC )
A 排除法 B 对比法 C 替换法 D 相似法
69. 以下说法正确的是()
A 交换机级联有两种形式
B 如果交换机没有提供专门的级联端口,那么,应使用直通线进行连接
C 现在的很多交换机的普通端口兼作uplink 端口
D 如果交换机没有提供专门的级联端口,那么,应使用交叉线进行连接
70. windows2000 记录事件的方式包括()
A 应用程序日志 B 事件日志 C 系统日志 D 安全日志
71 以下关于网络管理软件说法不正确的是()
A 选用原则的伊业务为中心 B 分类原则是以灵活性为中心
C 分类原则是以性能价格比为中心 D 选用原则是以支持的协议为中心 72 P2P 下载控制功能可以控制() 等工具的P2P 下载
A BT B eMULE (电驴) C 百度下吧 D PP 点点通 E 迅雷
73. 以下pplive 说法正确的是()
A 在线观看的人越少,画面就越流畅 B 在线观看的人越多,画面就越流畅
C 在线观看的人越多,画面就卡 D 在线观看的人越少,画面就越卡 74 windows 2000server 使用的备份类型有()
A 普通备份 B 副本备份 C 差分备份 D 增量备份 E 每日备份 75 下列属于磁盘阵列的基本技术的是()
A 磁盘延伸 B 磁盘沉余 C 带区卷 D 磁盘或数据分段 E 条带卷
76. 制定备份策略需要考虑的是()
A 决定备份类型的组合 B 决定谁来备份 C 决定采用什么备份工具进行备份
D 选择适当备份时间 E 决定备份哪些文件和文件夹
77. 病毒按连接方式分为()
A 源码型 B 入侵型 C 操作系统型 D 外壳型病毒
78. 以下说话正确的是()
A 加密,就是把数据信息转换为不可辨识的形式的过程
B 将密文转换为明文的过程的就是解密
C 加密和解密过程形成加密系统
D 明文和密文统称为数据报
E 加密的目的是使不应了解该数据信息的人不能够知道和识别
79 以下说法正确的是()
A 清洁服务器属于服务器的硬件维护方法
B 清洁服务器属于服务器的软件维护方法
C 服务器机箱结构都比较简单,打开时无需特别注意
D 打开机箱时一定要事先仔细阅读说明书后再下手
80 下列属于邮件服务器软件的是()
,A winmail B outlook express C webeasymail D mdeamon E cmailserver
三,判断题
81. 使用解密软件随意解开别人的加密文件属于窃取他人秘密
82. 信息传递与物质,能量的传递相同
83. 20世纪70年代,涌现出了许多不同类型的新型数据库系统
84. 计算机网络操作系统与计算机单机造作系统用途不同,功能也完全不同
85. 私有地址,也称专用地址,供个人或企业内部连接因特网使用
86. boom表示布尔代数
87. 应用软件卸载就是简单地删除文件夹
88. 设置捕鼠器不是机房内常使用的灭鼠方法
89. 计算机机房的照明类型有普通照明,事故照明,除虫照明和值班照明
90. 线路连接不正确的原因有许多,期中“从双绞线中分出一对线连接电话”指的是通信电缆一线多用
91. 识别事故现象是排除网络故障基本工作步骤中的第二步
92. 命令“netstat -a ”可以现实以太网的状态
93. 当用户为了一个通信目的需要使用多个网络中的资源时,计费管理不能计算总计费用
94. 性能管理收集分析有关被管网络当前状况的数据信息,并维持和分析性能日志
95. 网络操作系统是用来对网络资源进行管理,对网络进行维护的软件
96. 入侵检测系统是一种主动的网络访问监控手段
97. 防火墙实际上是一种入侵监测技术
98. 设计人员和程序员的疏忽或失误以及对网络环境的不熟悉不会造成网络漏洞
99. 从静态的角度来看,活动目录与“目录”和“文件夹”没有本质区别,仅仅是一个是空间,一个是实体
100. 网络是按一定的结构和规则组织起来的相关数据的集合