计算机网络管理员高级技师题库

更新时间:2024-05-23 22:14:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

一、单项选择题

1.下列( )不属于职业道德的具体功能。 A.规范职业活动 B.完善人格 C.整合职业活动 D.激励职业活动

2.对于西方发达国家职业道德的精华,我们的态度是( )

A.批判的技术上吸纳、利用 B.完全吸纳 C.完全排斥

D.只能参照,不能利用

3.合同员工违犯职业纪律,在给其处分时应把握的原则是( )

A.企业不能做罚款处罚

B.严重不遵守企业纪律,即可解除劳动合同 C.视情节轻重,可以做出撤职处分 D.警告往往效果不大

4.在信息的基本特征中,信息的载体和方式具有( ) A.相同性 B.传递性 C.共享性 D.可变性 5.用计算机进行数据处理,从简单到复杂已经历了三个发展阶段,下列说法错误的是( ) A.电子数据处理 B.智能数据收集 C.管理信息系统 D.决策支持系统

6.通常,( )个字节存放一个汉字国标码。 A.1 B.2 C.3 D.4

7.( )是存储基本输入输出程序的专用芯片 A.CMOS B.BIOS C.南桥 D.北桥

8.在数据库分层结构中,处于中间层的是( ) A.物理层 B.网络层 C.逻辑层 D.视图层 9.在管理信息系统的概念中,强调了4个基本观点,下列( )观点是错误的。 A.人机系统 B.集成化

C.社会技术系统 D.数据收集系统 10.下列( )通信方式包括两个信道。 A.单工 B.全工 C.半双工 D.全双工 11.下列不是电子邮件具有的特点的是( ) A.发送速度快 B.信息多样化 C.收发方便 D.完全免费

12.对于网络中的Windows 2000 Server域控制器,用户账号由( )管理

A.本地用户和组 B.Active 用户和计算机 C.管理工具 D.任务计划

13.( )是基于IE内核的,多功能,个性化浏览器。 A.winrar B.网际快车 C.遨游 D.ACDSee

14.对于快捷方式说法错误的是( ) A.快捷方式的链接可自动更新 B.可以和用户界面中的任意对象相连 C.是指向一个对象的指针

D.删除快捷方式会影响真正的应用程序

15.门禁系统的配置主要的依据是两个距离,一是读卡器到控制器的距离,二是( ) A.读卡器到控制器的距离 B.控制器到电缆线的距离 C.控制器到主控电脑的布线距离 D.读卡器到电缆线的距离

16.机房通气窗的孔径要( )3厘米 A.接近 B.大于 C.等于 D.小于

17.为了防治机房鼠害,机房门应满足以下条件( ) A.缝隙小于6mm,门下边镶铁皮踢板 B.缝隙小于7mm,门下边镶铁皮踢板 C.缝隙小于6mm,筑水泥踢板 D.缝隙小于6mm,垫胶合板

18.一般情况下,应急用的灯具应( )处于良好状态 A.90% B.全部 C.70% D.80%

19.在Windows 2000 中,账户策略中的( )对于域或本地用户账户,决定系统锁定账户的时间,以及锁定谁的账户。

A.审核策略 B.Kerberos策略 C.密码策略 D.账户锁定策略

20.( )又称为:“网际协议安全策略管理”,可以通过Microsoft管理控制台(MMC)创建和配置。 A.网络安全策略 B.域安全策略 C.本地安全策略 D.IP策略

21.网络管理员可以使用( )检测和解决在本地计算机上可能遇到的网络问题。 A.设备监视器 B.安全监视器 C.网络监视器 D.流量监视器

22.员工行为管理包括两部分,一部分是员工网上行为管理缩写为( ),令一部分是员工桌面行为检测 A.IIM B.EIM C.IEM D.EEM

23.从基本的框架体系方面,网管软件需要提供一种通用的,开放的和( )的框架体系。 A.可扩展 B.合理的 C.系统的 D.方便的 24.不属于网络管理考虑范围的是( ) A.基于现有网络 B.符合工业标准

C.支持专用数据库 D.支持目前最新的Windows系统

25.用户在交易行为后,可以对彼此进行评价和解释,这种机制是( )

A.推荐机制 B.评价机制 C.排行榜机制 D.讨论机制

26.当两个硬盘分别连接在不同的两个硬盘控制卡上时称为( )

A.硬盘双工 B.磁盘单工 C.磁盘冗余 D.磁盘镜像 27.制定备份策略不需要考虑的是( ) A.决定备份类型的组合 B.决定备份哪些文件和文件夹 C.决定采用什么备份工具进行备份 D.选择适当备份时间

28.防火墙实际上是一种( ) A.交换技术 B.路由技术 C.隔离技术 D.入侵防御技术

29、( )是最常用的一种VLAN划分方法,应用也最为广泛,最有效。 A、基于单口的VLAN

B、基于MAC地址的VLAN

C、基于网络层协议的VLAN D、按策略划分的VLAN 30、( )过程形成加密系统,明文与密文统称为报文。

A、加密 B、解密 C、加密和解密 D、调制

57.以下关于文档属性描述正确的是( )

A.在对文件进行备份以后,会清除或者重新设置备份标记

B.如果文件发生变化,就会为这个文件设置标记 C.在备份文件或者文件夹时,对没有经过改动的文件或文件夹可以不备份

D.可以通过设置文件或文件夹的存档属性来标识是否备份过

E.在备份文件或文件夹时,只需备份那些经过改动的文件或文件夹 58.活动目录包括( ) A、目录

B、文件

D、文件夹

C、与目录相关的服务

59、网络数据库管理系统有以下特点( )。 A、需要解决并发控制问题 B、提供完备的数据库方案

C、具有强大的网络功能和分布功能 D、管理复杂,工作量大 E、提供更华丽的视觉效果

60、下列属于邮件服务器软件的是( )。 A、Winmail

B、Outlook express

C、Webeasymail D、Mdeamon E、Cmailserver”

三、判断题:(第61题-第80题。将判断结果填入括号中,正确的填 “√” 号,错误的用“X”号,每题1分,满分20分。)

61.( )TCP/IP网络协议依赖具体的操作环境运行。

62.( )OLE表示原始设备制造商。

63.( )域用户账号能够使用户执行管理任务,或得到网络资源的临时访问。

64.( )软件卸载程序的文件名一般是Untinstall.exe 或Unwies.exe。

65.( )对机房有损害作用的常见蛀虫有蠹虫、白蚁和蟑螂。

66.( )在计算机机房内照度的变化必须是缓慢的。有的资料建议照度均匀不少于0.8.

67.( )信息是独立的,是尚未组织起来的事实集合,数据则是以一定格式组织起来的信息。

68.( )级联技术可以将多台交换机组成一个单元,从而提高更大的端口密度和更高的性能。

69.( )使用不带参数的Nbtstat命令,将显该命令的帮助。

70.( )网络管理指对企业的关键业务应用进行监测、优化和提高企业应用的可靠性和质量。 71.( )桌面管理是对计算机及其网关管理,内容比较多,目前主要关注在资产管理、软件派送和远程控制。

72.( )员工行为管理是指保障合法用户对资源安全访问,防止并杜绝黑客蓄意攻击和破坏。 73.( )在卸载软件时直接删除程序文件夹不会造成应用软件无法使用而死机。

74.( )当部署一个使用网络负载平衡的群集时,每个服务器只需要对系统管理员可用。75.( )诺顿杀毒软件是世界第一款能杀带壳病毒的杀毒软件,它的识别病毒的能力也是世界第一。

76.( )系统的安全状况不会随着新漏洞的出现和服务吕应用的变化而变化。

77.( )“收缩数据库”属于数据库的常规维护。 78.( )我国国家级域名(CN)属于第三级域名。 79.( )Windows 2000 Server 支持五种文件系统类型。

80.( )服务器将信件放入收件人信箱是邮件传递过程的步骤之一。

本文来源:https://www.bwwdw.com/article/kax7.html

Top