计算机网络管理员技师考证复习题库(三套试题含答案) 下载本文

计算机网络管理员(技师)

一、单项选择题

1.职业道德是指从事一定职业劳动的人们,在长期的职业活动中形成的( )。

A、行为规范 B、操作技能 C、劳动技能 D、思维习惯 2.对于西方发达国家职业道德的精华,我们的态度是( )。 A、批判的技术上吸纳、利用 B、完全吸纳

C、完全排斥 D、只能参照,不能利用 3.勤劳节俭的现代意义在于( )。

A、勤劳节俭是促进经济和社会发展的重要手段 B、勤劳是现代市场经济需要的,而节俭则不宜提倡 C、节俭阻碍消费,因而会阻碍市场经济的发展

D、勤劳节俭只有利于节省资源,但与提高生产力无关

4.根据《商标法》规定,商标权的保护期限自注册之日起( )年。

A、10 B、20 C、30 D、50

5.数字形式的媒体的主要特征是通过计算机网络将文本、图片等信息用( )来表示。 A、二进制编码 B、八进制编码 C、十进制编码 D、十六进制编码

6.信息的基本特征之一( )是指信息是事物运动的状态和存在方式,而运动、发展、变化是宇宙的普遍规律。

A、普遍性 B、可传递性

C、可共享性 D、载体、方式可变性 7.我国生产的银河系列计算机属于( )。

A、大型主机 B、个人计算机 C、巨型机 D、工作站 8.计算机工作原理是建立在( )基础上的,逻辑代数是逻辑运算的理论依据。

A、数据运算 B、逻辑运算 C、物理运算 D、集合运算 9.Foxbase按软件的用途应该属于( )软件。

A、杀毒 B、数据库 C、制作 D、设计 10.多媒体系统的组成不包括( )。

A、多媒体硬件系统 B、多媒体操作系统 C、多媒体数据 D、媒体处理系统工具 11.下列( )软件不能清除木马程序。

A、NortonAntivirus B、Rising

C、kaspersky D、SolarWinds

12.在网络操作系统中,( )具有结构清晰、功能简捷等特点,许多大专院校的学生和科研机构的研究人员纷纷把它作为学习和研究的对象。

A、NetWare B、Windows C、Linux D、Unix 13.计算机网络最突出的特点是( )。

A、精度高 B、内存容量大 C、共享资源 D、运算速度快 14.在一个C类网络中,最多可以容纳( )台主机。

A、256 B、255 C、254 D、224 15.在我国现有的信息化网络中,不包括( )。

A、有线电视网 B、移动通信网 C、电信网 D、计算机网 16.一般支持插件的软件,在其安装目录下会有一个名为( )的文件夹。

A、Plugins B、Skin C、plug-in D、Photoshop 17.快捷方式和快捷键是应用程序、文件、文件夹、打印机等的一个( )。

第 1 页 共 32 页

A、指针 B、图标 C、块文件 D、文件页

18.门禁监控系统是包括许多单元的综合系统,其中包括液晶显示单元、( )和通信单元。 A、感光单元 B、驱动单元 C、指纹识别单元 D、机械单元 19.门禁系统的主要特点有:具有很高的安全性和保密性、控制器可脱机工作和( )。 A、高度敏感性 B、高度智能性

C、控制器采用独立的电源供电 D、可以脱离人为的工作模式 20.对机房有损害作用的常见蛀虫有蠹虫、白蚂蚁、和( )。

A、蟑螂 B、瓢虫 C、蜜蜂 D、天牛 21.蟑螂害怕的味道包括有黄瓜的味道、洋葱的味道和( )。

A、香肠的味道 B、饼干的味道 C、鲜桃叶的味道 D、南瓜的味道 22.灭蚂蚁最好的办法是( )。

A、请专门的灭蚂蚁公司 B、开水烫 C、旺火烧 D、用棒子打 23.发光强度:简称烛光,它等于直径( )的鲸油烛光。

A、半英寸 B、一英寸 C、二英寸 D、三英寸 24.以下不属于计算机机房的照明类型的有( )。

A、普通照明 B、除虫照明 C、事故照明 D、警卫照明 25.正常照明因故障熄灭后而处理计算机机房内余留工作该照明被称为( )。

A、值班照明 B、除虫照明 C、事故照明 D、警戒照明 26.特殊光源包括防爆灯具、应急灯具、应急指示灯和( )。

A、照明灯具 B、除虫灯具 C、装饰灯具 D、杀菌灯具 27.壁开关应安装在离地面高度为( )的墙面上。

A、10cm B、30cm C、120cm D、150cm

28.在《计算站场地技术条件》中,要求在距地面0.8米处,机房内的照度不低于( )。 A、50LX B、100LX C、150LX D、200LX 29.小面积机房照明的布局一般采用( )。

A、分散布局 B、光带布局 C、环形布局 D、其它形式布局 30.一般情况下,( )灯具应全部处于良好状态。

A、值班用的 B、警示用的 C、照明用的 D、应急用的 31.( )是指用来传送信号或数据的物理通路。

A、模拟信道 B、物理信道 C、数字信道 D、逻辑信道 32.( )是指单位时间内传送的二进制位数。

A、波特率 B、数据传输速率 C、带宽 D、信道容量 33.一端为T568A另一端为T568B的双绞线称为( )。

A、直通线 B、反转线 C、交叉线 D、双工线 34.当网络出现故障无法通信首先应该( )。

A、检查电脑是否中毒 B、检查应用程序是否正常运行 C、检查网络线缆是否正常 D、检测主机是否有问题 35.集线器采用( )方法传送数据。

A、组播式 B、单播式 C、多播式 D、广播式 36.网络中的中继器可以细分为多种,但是总的来讲可以分为无源中继器和( )。 A、高速中继器 B、低速中继器 C、无线中继器 D、有源中继器 37.以下对路由器描述错误的是( )。

A、为收到的报文寻找正确的路径 B、路由器仅在同一个网络中传递数据包 C、路由器将全球的各种网络连接在一起 D、工作在OSI参考模型的第三层 38.( )即端口每秒吞吐多少数据包。

第 2 页 共 32 页

A、背板吞吐量 B、端口速率 C、背板带宽 D、背板总线 39.集线器的数据传输方式是( )方式。

A、组播 B、广播 C、IP寻址 D、MAC寻址

40.按交换的( )进行划分交换机类型可以划分为:第二层交换机、第三层交换机、第四层交换机。 A、层次 B、接口类型 C、网络传输介质 D、工作性能 41.FDDI交换机、ATM交换机是按照( )来划分交换机的。 A、交换的层次 B、网络覆盖范围 C、传输介质和传输速度 D、是否能堆叠

42.按照交换机的端口类型划分,以下不属于交换机端口的是( )。 A、普通的以太网口 B、级联口 C、电源接口 D、配置口

43.在多交换机的局域网环境中,经常使用交换机的级联和( )这两种技术。 A、并联 B、堆叠 C、串联 D、队列 44.( )主要被用于核心交换机和骨干交换机之间连接。

A、光纤 B、铜线 C、双绞线 D、电话线

45.菊花链式堆叠的层数一般不应超过( ),要求所有的堆叠组成员摆放的位置有足够近。 A、二层 B、三层 C、四层 D、五层 46.由于星型堆叠技术使用到专用总线技术,电缆长度一般不能超过( )米。 A、1 B、2 C、3 D、4 47.以下不属于交换机堆叠优点的是( )。

A、高密度端口 B、便于管理

C、价格较机架式交换机更便宜 D、价格较机架式交换机更贵

48.交换机( )是由于外部供电不稳定,或者电源线路老化或者雷击等原因而引起的。 A、电源故障 B、端口故障 C、模块故障 D、背板故障 49.交换机面板上的POWER指示灯为( )就表示交换机电源工作正常。

A、橙色 B、黄色 C、绿色 D、红色 50.新交换机只能通过下列( )方式访问配置。

A、通过console口配置 B、通过Telnet程序远程访问 C、通过计算机与Modem进行连接 D、通过wan口配置

51.利用“超级终端”对交换机进行配置时,计算机和交换机进行通信的停止位一般为( )。 A、1 B、1.5 C、2 D、4 52.路由器主要是用来连接不同类型的网络和网段的(异构网),其主要功能就是( )。 A、交换 B、记录 C、路由 D、计数 53.( )是用于与粗同轴电缆连接的网络接口。

A、AUI端口 B、高速同步串口 C、异步串口 D、AUX端口 54.路由器的配置端口有( )个。

A、两 B、三 C、四 D、五 55.下列选项中,一般出现在路由器与交换机之间的连接的是( )。 A、RJ-45-to-RJ-45 B、AYSNC-to-DB25 C、AUI-to-RJ-45 D、SC-to-RJ-45 56.以下属于路由器硬件故障的是( )。

A、线路两端路由器的参数不匹配 B、路由信息配置错误

C、路由器无法正常加电 D、路由器端口的IP地址配置错误 57.从网络系统的角度考虑,网络管理分为硬件管理和( )。 A、网络管理工作站 B、软件管理 C、网络维护 D、网络管理协议

第 3 页 共 32 页

58.在网络管理中,( )能够记录和统计哪些用户利用哪条通信线路传输了多少信息,以及做的是什么工作等。

A、计费管理 B、性能管理 C、配置管理 D、故障管理 59.在网络管理中性能报表内容要求有效,能够对系统( )起到指导作用。 A、性能调整 B、稳定 C、升级 D、完善 60.高端的硬件设备,如果不能有效配置,运行效率很可能会( )。

A、很高 B、中等 C、很低 D、高 61.下列选项中,不属于安全管理主要内容的是( )。

A、保障网络管理系统本身的安全 B、维护系统日志 C、控制资源访问 D、计费限制 62.在本地安全策略里,( )属于计算机。

A、账户策略 B、本地策略 C、公钥策略 D、Ipsec策略 63.网络监视器提供了程序,主要的筛选方式是( )。

A、IP地址 B、MAC地址 C、广播地址 D、组播地址 64.在Windows 2000中,网络监视器的缺省显示模式分为( )块窗格。

A、一 B、二 C、三 D、四 65.以下不是日志达到最大值时的处理方法( )。

A、按需改写事件 B、不改写事件

C、改写久于7天的事件 D、改写久于400天的事件 66.以下不是本地安全策略中本地策略可以设置的是( )。

A、审核策略 B、用户权利分配 C、安全选项 D、Kerberos 策略

67.网络测试与评估的软件测试方法分为( )和Windows内置的一些以命令形式出现的软件。 A、网络分析仪 B、硬件设备 C、专门的测试评估软件工具 D、网络管理系统

68.使用ping命令时,出现下列( )信息,表明本地系统没有到达远程系统的路由。 A、unknown host B、Destination host unreachable C、NO answer D、timed out 69.使用ping命令时,参数( )指定要做多少次ping。

A、-s count B、-n count C、-w count D、-r count 70.PathPing命令是结合了ping和( )的一个路由跟踪命令。

A、ping B、tracert C、arp D、rarp 71.在Windows 2000中,Netstat命令不能显示( )协议相关的统计数据。

A、ICMP B、TCP C、UDP D、IPX 72.命令“Netstat ( )”可以显示以太网的状态。

A、-f B、-e C、-c D、-d

73.( )协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。

A、IP B、ICMP C、ARP D、TCP

74.Nbtstat命令用于显示基于 TCP/IP 的 NetBIOS协议统计资料、( )和NetBIOS名称缓存。 A、IP名称缓存 B、TCP名称缓存

C、本地计算机和远程计算机的NetBIOS名称表 D、IPX名称缓存

75.( )提供网络系统的配置、故障、性能及网络用户分布方面的基本管理。

A、网管支撑软件 B、网管工作平台 C、网络设备 D、网管软件平台 76.“计费管理、故障管理、配置管理”是ISO在ISO/IEC 7498-4文档中定义的( )的功能。

第 4 页 共 32 页

A、网络管理 B、协议分配 C、系统管理 D、日志分析 77.维护并检查错误日志是( )的典型功能。

A、性能管理 B、日志管理 C、安全管理 D、故障管理 78.网络管理软件中的配置管理是通过初始化网络、并( ),以使其提供网络服务。 A、接通线路 B、监测协议 C、检查网络 D、配置网络 79.( )能力包括监视和分析被管网络及其所提供服务的性能机制。

A、故障管理 B、日志管理 C、性能管理 D、配置管理 80.关于安全管理的描述正确的是( )。

A、对网络资源及其重要信息访问的约束和控制 B、对系统资源及其重要信息访问的约束和控制 C、对网络资源及其重要信息进行备份 D、对网络资源及其重要信息访问的过滤

81.网络管理方面包括网管系统、应用性能管理、应用性能管理、( )和安全管理。 A、日志管理 B、员工行为管理 C、安全管理 D、通讯管理 82.网络故障的检测中严重一些的故障则需要通知( )。

A、文本日志 B、网络管理器 C、错误日志 D、文档 83.网管系统主要是针对网络设备进行( )和故障诊断。

A、监测、优化 B、监测、配置 C、优化、配置 D、管理、控制 84.应用性能管理指对企业的关键业务应用进行监测、优化和提高企业应用的( )。 A、可靠性和质量 B、性能和质量 C、美观和性能 D、可靠性和美观 85.网络安全管理是指保障( )对资源安全访问,防止并杜绝黑客蓄意攻击和破坏。 A、网络管理员 B、管理员 C、合法用户 D、用户 86.网管软件应该支持现有的( )的升级。

A、协议和技术 B、协议和硬件 C、技术和标准 D、技术和系统 87.“可扩展性、易用性的结合、以业务为中心、集成性和灵活性、对传统支持和性能价格比”这些指的是( )软件的选用原则。

A、编程 B、路由 C、交换器 D、网络管理 88.网络管理应该考虑到:基于现有网络、符合工业标准、支持( )等。 A、专用数据库 B、目前最新的视窗系统 C、多媒体编辑 D、上传下载 89.聚生网管系统不仅可以控制局域网任意主机的带宽,即流速,还可以控制局域网任意主机的( )。 A、网速 B、量度 C、流量 D、流速 90.( )是为网络用户提供服务的,是网络用户在网络上解决实际问题的软件。

A、网络协议软件 B、网络应用软件 C、网络操作系统 D、网络通信软件 91.在卸载软件时,如果直接删除程序文件夹,会造成应用软件无法使用而( )。

A、死机 B、烧坏CPU C、溢出 D、地址分配出错 92.“数据备份”实际上包含了两层意思( )。

A、数据备份和数据恢复 B、数据备份和数据保留 C、数据检测和数据还原 D、数据备份和数据检测

93.在Windows 2000 server中,有些备份类型要使用备份标记,也称( )属性。 A、备份 B、文档 C、软件 D、程序 94.入侵检测技术是为保证( )的安全而设计与配置的技术。

A、数据传输 B、计算机系统 C、路由转发 D、计算机软件

95.如果要在Windows2000系统下安装活动目录,打开“管理工具”->“( )”打开“Windows2000配置服务器”,选择“Active Directory”,进行安装。

A、配置客户端 B、配置服务器

第 5 页 共 32 页

C、服务器 D、配置文件服务器

96.以下不能在“Active Directory用户和计算机”中进行操作的是( )。 A、创建用户 B、创建计算机账户 C、创建OU D、创建站点

97.若服务器只有一块硬盘,这等于没有数据冗余的保障,也就在存储方面( )了安全保障。 A、丧失 B、获得 C、削落 D、等到 98.软件系统方面的维护一般包括( )数据库服务、用户数据等各方面的维护。 A、服务系统、网络服务 B、操作系统、数据结构 C、数据结构、网络服务 D、操作系统、网络服务 99.( )的特点是资源共享。

A、计算机 B、计算机网络 C、服务器 D、计算机线路 100.与“管理复杂,工作量大”一样属于网络数据库管理系统特点的是( )。 A、需要解决并发控制问题 B、提供完备的数据库解决方案

C、具有强大的网络功能和分布式功能

D、需要解决并发控制问题,提供完备的数据库解决方案,具有强大的网络功能和分布式功能都是 101.以下属于网络数据库SQL Server中常见的版本的是( )。 A、SQL Server 2000企业版 B、SQL Server 2000标准版 C、SQL Server 2000个人版

D、SQL Server 2000企业版;SQL Server 2000标准版;SQL Server 2000个人版都是 102.( )采用层次结构,每一层构成一个子域名,子域名之间用圆点隔开。

A、网名 B、域名 C、主机名 D、FTP名 103.http://www.sina.com.cn 中( )为主机名。

A、www B、sina C、com D、cn 104.一个DNS服务器上可驻留多个区域,其中( )可读/写,存于文本文件中。 A、主要区域 B、共享区域 C、辅助区域 D、独立区域 105.域名的搜索类型包括正向搜索和反向搜索,其中IP地址到名字的解析是( )。 A、正向搜索 B、反向搜索 C、全面搜索 D、分类搜索 106.网络性能监视器提供了( )来衡量通过服务器的网络流量。

A、监视器 B、计算器 C、计数器 D、显示器 107.( )中对象是系统中主要的子系统或组件。

A、网络性能计数器 B、网络性能计算器 C、网络性能监视器 D、网络性能显示器 108.网络性能监视器中实例代表多个( )的对象。

A、不同类型 B、相同类型

C、相同类型或不同类型 D、相同类型和不同类型

109.网络性能监视器中,通过计数器可以搜集对象或子系统的( )的数据。 A、单个方面,多个角度 B、多个方面,单个角度 C、多个方面,多个角度

D、单个方面,多个角度;多个方面,单个角度;多个方面,多个角度都不正确 110.以下属于网络监视器功能的是( )。 A、捕获来/去特殊节点的帧 B、重现网络状态

C、产生网络活动的参数

第 6 页 共 32 页

D、捕获来/去特殊节点的帧;重现网络状态;产生网络活动的参数都是 111.( )是操作系统用于明确磁盘或分区上的文件的方法或数据结构。

A、文件系统 B、网络系统 C、软件系统 D、警报系统 112.文件系统规定了计算机对文件和文件夹进行操作处理的( )。

A、标准 B、非标准 C、机制 D、标准和机制

113.( )由管理文件的软件、被管理的文件、实施文件管理所需要的数据结构3部分组成。 A、文件系统 B、操作系统 C、软件系统 D、硬件系统 114.激光磁盘归档系统的英文缩写是( )。

A、FAT B、CDFS C、EXT D、NTFS 115.SMTP服务器专门负责( )。

A、发送电子邮件 B、接受电子邮件 C、删除电子邮件 D、撰写电子邮件 116.第3号邮局协议的英文所写为( )。

A、SNMPV3 B、POP C、SMTP D、POP3 117.以下属于邮件的传递过程步骤之一的是( )。

A、把邮件发给客户端 B、把邮件发给服务器

C、寄件人阅读信件 D、服务器将信件放入寄件人信箱 118.以下和winmail一样属于邮件服务器软件的是( )。 A、FoxMail B、mdeamon

C、Outlook D、Outlook Express 119.以下不属于邮件客户端软件的是( )。

A、Outlook Express B、webeasymail C、Outlook D、FoxMail

120.配置邮件客户端时,POP3的( )就是邮件服务器管理的用户和口令。

A、用户名和口令 B、IP地址 C、MAC地址 D、ARP地址 二、多项选择题

121.中华民族传统的职业道德精华主要表现在( )。

A、公忠为国的时代责任感 B、恪尽职守的敬业精神 C、用于革新的拼搏精神 D、以礼待人的和谐精神 122.数据通讯中的传输方式包括( )。

A、分时传输 B、分段传输 C、串行传输 D、并行传输 123.计算机专业词汇构词方式包括( )。

A、派生法 B、复合法 C、混成法 D、缩略法 124.对于网络中的( ),用户账号由“本地用户和组”管理。

A、客户端 B、成员服务器 C、域控制器 D、成员控制器 125.下列对于文件夹用户帐号权限说法正确的是( )。

A、要更改访问权限,用户必须是所有者或已经由所有者授权

B、对文件夹进行完全控制的用户可以删除该文件夹内的任何文件和子文件夹 C、如果“权限”下的复选框为灰色则文件夹已经继承了父文件夹的权限 D、如果“权限”下没有“删除”按钮,则文件夹没有继承父文件夹的权限 126.关于应用软件的卸载功能说法正确的是( )。 A、绿色软件只需删除其安装文件夹

B、可以将软件重新覆盖安装,然后再进行卸载 C、卸载绝对不是简单地删除文件夹

D、直接删除软件安装目录会给系统留下很多的垃圾 127.门禁系统一般可以通过( )来识别来人的身份。

A、卡片 B、指纹 C、身份证 D、虹膜

第 7 页 共 32 页

128.机房常用的防鼠措施有( )。

A、生态防治 B、化学防治 C、物理防治 D、器械防治 129.在串行数据传输中,对数据线有以下几种配置方法( )。

A、单工通信 B、全单工通信 C、半双工通信 D、全双工通信 130.局域网交换机应用于局域网络,( )。

A、用于连接终端设备 B、提供高速独立通信通道 C、提供低速独立通信通道 D、提供高速共享通信通道 131.以下说法正确的是( )。

A、所有交换机的光纤端口都是2个

B、采用光纤端口级联时,光纤跳线必须是2根 C、当光纤端口连接成功后,LED指示灯为红色 D、采用光纤端口级联时,光纤跳线只需要1根

132.以下不属于网络管理员所需的硬件知识结构的有( )。 A、硬件的安装 B、网络布线

C、硬件的维护 D、应用软件的开发 133.在Windows 2000中,Ping命令可以确定( )。

A、下一跳路由 B、网络是否正确连接 C、网络连接的状况(包丢失率) D、路由表 134.下列属于聊天软件的是( )。

A、QQ B、MSN

C、ICQ D、Google的聊天工具 E、ACDSee 135.下列属于磁盘阵列的基本技术的是( )。

A、磁盘延伸 B、磁盘冗余

C、带区卷 D、磁盘或数据分段 E、条带卷

136.以下属于分布式文件系统的特性的是( )。 A、容易访问文件

B、用户不再需要多个驱动器映射来访问文件 C、服务器负载平衡 D、提供文件夹冗余 E、可用性

137.数据备份的方式包括( )。

A、全备份 B、增量备份 C、差分备份 D、按需备份 138.按防火墙的应用部署位置分为( )。

A、边界防火墙 B、个人防火墙

C、混合防火墙 D、应用代理型防火墙 139.以下说法正确的是( )。

A、加密,就是把数据信息转换为不可辨识的形式的过程 B、将密文转变为明文的过程就是解密 C、加密和解密过程形成加密系统 D、明文与密文统称为数据报

E、加密的目的是使不应了解该数据信息的人不能够知道和识别 140.下面有关数据库的概念说法正确的是( )。 A、按一定的结构和规则组织起来的相关数据的集合 B、存放文件的仓库

第 8 页 共 32 页

C、综合各用户数据形成的数据集合 D、存放数据的仓库 三、判断题

141.( )市场经济条件下,根据服务对象来决定是否遵守承诺违反了职业道德规范中关于诚实守信的要求。

142.( )宪法是法律的一种,和法律具有同等地位。

143.( )专利人不可以在包装上标记专利和专利号,以防专利被盗。 144.( )秘密是暂时、相对和有条件的。

145.( )计算机是一种能够按照人们编写的程序连续、自动地工作,对输入的数据信息进行加工、存储、传送处理的由电子的、机械的部件组成的网络设备。 146.( )ASCII码共有128种编码。

147.( )文件管理的功能是合理组织、管理存储器中的信息,达到保证安全、方便使用的目的。 148.( )可以将数据库系统中的数据,按从底向上的顺序描述成物理层、逻辑层、应用层。 149.( )信息安全技术分为两个层次:第一层次为计算机系统安全,第二层次为信息传输安全。 150.( )winrar是基于IE内核的、多功能、个性化浏览器。

151.( )快捷方式是进行快速访问应用程序和文档的最主要的方法。 152.( )玻璃门宜接电插锁,木门防火门等宜接磁力锁。 153.( )门禁系统升级时会删除原来的数据库文件。

154.( )定期对机房喷撒杀虫药水是机房通常防范虫害措施之一。

155.( )标准以太网采用同轴电缆作为传输介质,传输速率达到10Mbps。

156.( )连通性问题通常涉及到网卡、跳线、信息插座、网线、Hub、Modem等设备和通信介质。其中,只要有一个设备没损坏,就不会导致网络连接的中断。

157.( )线路连接不正确的原因有许多,其中“从双绞线中分出一对线来连接电话”指的是通信电缆一线多用。

158.( )网络布线时尽量远离强电线路及相关设备,以防止电磁干扰。 159.( )在Windows 2000中,IPSec策略不可以通过MMC创建和配置。

160.( )Ping相同VLAN中其他计算机的地址可以确认该计算机是否正确安装了网卡。

161.( )当用户为了一个通信目的需要使用多个网络中的资源时,计费管理不能计算总计费用。 162.( )Windows 2000 server 使用的备份类型有两种。

163.( )无条件替换本机上的文件指的是是用备份集中的文件替换硬盘上的所有文件。 164.( )病毒按感染方式分类可以分为:源码型、入侵型、操作系统型和外壳型病毒。

165.( )诺顿杀毒软件是世界第一款能杀带壳病毒的杀毒软件,它的识别病毒的能力也是世界第一。 166.( )系统的安全状况不会随着新漏洞的出现和服务器应用的变化而变化。

167.( )设计人员和程序员的疏忽或失误以及对网络环境的不熟悉不会造成网络漏洞。

168.( )基于MAC地址的VLAN划分方法是最常用的一种VLAN划分方法,应用也最为广泛、最有效。

169.( )活动目录是使目录中所有信息和资源发挥作用的服务。 170.( )操作系统是服务器运行软件的基础。

171.( )“收缩数据库”不属于数据库的常规维护。

172.( )主机名是国际互联网上的一个服务器或一个网络系统的名字。 173.( )域名前面加上网络协议信息及主机类型信息就构成了网址。 174.( )我国国家级域名(CN)属于第三级域名。

175.( )DNS就是将用户名解析成IP地址的系统服务。

176.( )打开性能监视器窗口的步骤是我的电脑->右键->设备管理器->性能。 177.( )Windows 2000 Server支持四种文件系统类型。 178.( )Chkdsk命令的作用是备份文件系统。

第 9 页 共 32 页

179.( )与电子邮件有关的协议主要有SNMP协议和POP协议。 180.( )邮件服务器的常规维护不包括删除过时的邮件。

答案

一、单项选择题

1. A 2. A 3. A 4. A 5. A 6. A 7. C 8. B 9. B 10. C 11. D 12. C 13. C 14. C 15. B 16. A 17. A 18. C 19. C 20. D 21. C 22. A 23. B 24. B 25. C 26. C 27. C 28. D 29. A 30. D 31. B 32. B 33. C 34. C 35. D 36. D 37. B 38. B 39. B 40. A 41. C 42. C 43. B 44. A 45. C 46. B 47. D 48. A 49. C 50. A 51. A 52. C 53. A 54. A 55. D 56. C 57. B 58. A 59. A 60. C 61. D 62. B 63. B 64. C 65. D 66. D 67. C 68. B 69. B 70. B 71. D 72. B 73. C 74. C 75. D 76. A 77. D 78. D 79. C 80. A 81. B 82. B 83. B 84. A 85. C 86. A 87. D 88. A 89. C 90. B 91. A 92. A 93. B 94. B 95. B 96. D 97. A 98. D 99. B 100. D 101. D 102. B 103. A 104. A 105. B 106. C 107. C 108. B 109. C 110. D 111. A 112. D 113. A 114. B 115. A 116. D 117. B 118. B 119. B 120. A 二、多项选择题(

121. A,B,C,D 122. C,D 123. A,B,C,D 124. A,B 125. A,B,C 126. A,B,C,D 127. A,B,D 128. A,B,D 129. A,C,D 130. A,B 131. A,B 132. B,D 133. B,C 134. A,B,C,D 135. A,D 136. A,B,C,D,E 137. A,B,C,D 138. A,B,C 139. A,B,C,E 140. A,C,D 三、判断题

141. √ 142. × 143. × 144. √ 145. × 146. √ 147. × 148. × 149. × 150. × 151. √ 152. √ 153. × 154. × 155. √ 156. × 157. √ 158. √ 159. × 160. × 161. × 162. × 163. √ 164. × 165. × 166. × 167. × 168. × 169. × 170. √ 171. × 172. × 173. × 174. × 175. × 176. × 177. √ 178. × 179. × 180. ×

第 10 页 共 32 页

一、单项选择题 )

1.正确阐述职业道德与人的事业的关系的选项是( )。 A、没有职业道德的人不会获得成功

B、要取得事业的成功,前提条件是要有职业道德 C、事业成功的人往往并不需要较高的职业道德 D、职业道德是人获得成功的重要条件

2.职业道德是指从事一定职业劳动的人们,在长期的( )中形成的行为规范。

A、职业生涯 B、社会活动 C、职业规范 D、职业活动 3.下列( )属于职业道德的社会功能。

A、提高社会道德水平 B、规范职业活动

C、整合职业活动 D、引导职业活动相和谐方向发展 4.下列( )不属于著作人身权。

A、发表权 B、署名权 C、修改权 D、放映权 5.下列( )不是信息表示与传播的媒体形式。

A、传统形式的媒体 B、表述形式的媒体 C、模拟形式的媒体 D、数字形式的媒体 6.第五次信息革命的标志是( )。

A、文字的产生 B、计算机的发明 C、电报电话的发明及应用 D、印刷技术的应用 7.按制造技术对计算机进行分类,以下错误的是( )。

A、半导体式 B、电子式 C、晶体管式 D、机械式 8.计算机内部采用( )进制表示信息。

A、二 B、八 C、十 D、十六 9.ASCII码是用一个字节的七位二进制表示一个字符,( )位置空。

A、最低 B、最高 C、第二 D、第三 10.下列不是数据库管理系统的是( )。

A、Oracle B、Sybase C、SecureCRT D、FoxPro 11.在数据库分层结构中,处于最高层的是( )。

A、物理层 B、逻辑层 C、应用层 D、视图层 12.下列标准的制定说法错误的是( )。

A、对需要在全国范畴内统一的技术要求,应当制定国家标准

B、对没有国家标准而又需要在全国某个行业范围内统一的技术要求,可以制定行业标准 C、没有国家标准的行业,鼓励企业制定自己的企业标准

D、对没有国家标准和行业标准而又需要在省、自治区、直辖市范围内统一的工业产品的安全、卫生要求,可以制定地方标准

13.中华人民共和国指导性国家标准的代号是( )。

A、GB B、GB/T C、GB/Q D、GB/Z 14.下列( )不属于网络操作系统。

A、Windows2000 Server B、DOS C、Linux D、UNIX

15.用户帐号中密码不超过( )个字节,原则上密码可以使用任意字符。 A、11 B、12 C、13 D、14 16.网络应用软件的特点不包括( )。

A、应用范围广 B、使用频率高 C、使用效果好 D、安全性好 17.( )是基于IE内核的、多功能、个性化浏览器。

第 11 页 共 32 页

A、winrar B、网际快车 C、傲游 D、ACDSee 18.对于快捷方式说法错误的是( )。

A、快捷方式的链接可自动更新 B、可以和用户界面中的任意对象相连 C、是指向一个对象的指针 D、删除快捷方式会影响真正的应用程序 19.把应用程序的安装路径进行移动后,这时应( )。 A、复制桌面上的快捷图标

B、删除原来的快捷图标重新建立快捷方式 C、对桌面的快捷方式不做改变 D、无法再建立该程序的快捷方式

20.在鼠密度较低的情况下,一般使用( )就可以控制鼠患。

A、器械灭鼠 B、生态防治 C、化学防治 D、物理防治 21.为了防治机房鼠害,机房门应满足以下条件( )。

A、缝隙小于6mm,门下边镶铁皮踢板 B、缝隙小于7mm,门下边镶铁皮踢板 C、缝隙小于6mm,筑水泥踢板 D、缝隙小于6mm,垫黏合板 22.吸顶灯属于( )特殊光源。

A、防爆灯具 B、应急灯具 C、应急指示灯 D、装饰灯具 23.有眩光感觉主要适用于( )的场所。

A、主机房、基本工作间 B、工作时间长的机房 C、第二、三类辅助房间 D、第一类辅助房间 24.机房的照明主要有两种,人工照明和( )。

A、正常照明 B、自然照明 C、警戒照明 D、值班照明 25.在《计算站场地技术条件》中,要求在距地面0.8米处,机房内的照度( )200LX。 A、不低于 B、低于 C、高于 D、等于 26.在机房照明系统验收中应注意,各回路的绝缘电阻值( )0.5M欧。

A、小于 B、大于 C、不小于 D、不大于 27.( )在时间和幅值上是连续取值,幅值随时间连续变化(正弦波形)。

A、简单数据 B、数字数据 C、复杂数据 D、模拟数据 28.分组交换可分数据报分组交换和( )两种交换方法。

A、实电路分组交换 B、虚电路分组交换 C、信元交换 D、数据帧交换

29.网络中的中继器可以细分为多种,但是总的来讲可以分为无源中继器和( )。 A、高速中继器 B、低速中继器 C、无线中继器 D、有源中继器 30.使用集线器连接的网络称为( )。

A、交换网络 B、共享网络 C、城域网络 D、广域网络 31.( )就是我们常说的网卡物理地址。

A、IP地址 B、MAC地址 C、UNC地址 D、FQDN地址 32.( )表示交换机接口处理器或接口卡和数据总线间所能吞吐的最大数据量。 A、背板吞吐量 B、端口速率 C、丢包率 D、转发速度 33.不可网管型的交换机就是普通的交换机,一般是( )交换机。

A、第二层 B、第三层 C、第四层 D、第五层 34.机箱式交换机最大的特色就是具有很强的( ),一般作为骨干交换机来使用。 A、可移动性 B、可网管性 C、可扩展性 D、可压缩性 35.( )端口主要连接计算机、交换机或集线器、路由器等等,是最主要的端口。 A、以太网 B、级联 C、配置 D、光纤口 36.级联交换机所使用的电缆长度可以达到( )。

A、50米 B、100米 C、90米 D、1000米

第 12 页 共 32 页

37.相互连接的光纤端口的类型必须( )。 A、完全相同 B、不同

C、可以相同也可以不同

D、完全相同,不同,可以相同也可以不同都可以

38.当骨干交换机连接至核心交换机时,光纤的收发端口之间必须( )。

A、直通连接 B、反转连接 C、交叉连接 D、级联 39.通常采用堆叠技术后,堆叠的带宽是交换机端口速率的( )倍。

A、一 B、二 C、三 D、几十 40.菊花链模式堆叠是一种基于( )的堆叠技术。

A、级联结构 B、网状结构 C、螺旋结构 D、树状结构 41.( )技术是一种高级堆叠技术,需要提供一个独立的或者集成的高速交换中心。 A、菊花链模式堆叠 B、星型堆叠 C、环状堆叠 D、总线型堆叠 42.传统的堆叠技术的缺点是( )。

A、高密度端口 B、不便于管理

C、受到地理位置的限制 D、价格较机架式交换机更贵 43.由于端口太脏而引起的端口故障可以在电源关闭后,用( )清洗端口。

A、清水 B、开水 C、福尔马林 D、酒精棉球 44.电源故障一般是由于( )、电源线路老化和雷击等原因引起的。 A、交换机重启 B、外部供电不稳定 C、计算机病毒 D、数据流量大 45.以下不属于交换机软件故障的是( )。

A、系统错误 B、模块故障 C、密码丢失 D、配置不当

46.( )是依据所观察到的故障现象,尽可能全面地列举出所有可能发生的故障,然后逐个分析、排除。

A、替换法 B、相似法 C、排除法 D、对比法

47.将交换机自带的Console连接线,与计算机的( )进行连接,建立本地配置环境。 A、网卡接口 B、COM口 C、打印机接口 D、USB接口

48.利用“超级终端”对交换机进行配置时,计算机和交换机进行通信的波特率一般为( )。 A、4800 B、9600 C、12800 D、96000 49.路由器主要是用来连接不同类型的网络和网段的(异构网),其主要功能就是( )。 A、交换 B、记录 C、路由 D、计数 50.( )是用于与粗同轴电缆连接的网络接口。

A、AUI端口 B、高速同步串口 C、异步串口 D、AUX端口 51.在标准以太网中,RJ-45端口的8芯使用了( )芯。

A、2 B、4 C、6 D、8 52.以下属于路由器硬件故障的是( )。

A、线路两端路由器的参数不匹配 B、路由信息配置错误

C、路由器无法正常加电 D、路由器端口的IP地址配置错误

53.计算机网络管理就是为保证网络系统能够持续、稳定、安全、( )和高效地运行。 A、可移植 B、可复制 C、安全 D、可靠

54.在网络管理中,( )是指当发生故障时,需要相关技术上的支持才能、具体地确定故障所在的准确位置。

A、性能管理 B、配置管理 C、计费管理 D、故障管理 55.( )就是要了解各设备的的系统参数、状态等信息。

第 13 页 共 32 页

A、性能管理 B、配置管理 C、安全管理 D、故障管理 56.( )可以统计各条线路工作的繁闲情况和不同资源的利用情况。

A、计费管理 B、配置管理 C、性能管理 D、故障管理 57.下列选项中,不属于安全管理主要内容的是( )。

A、保障网络管理系统本身的安全 B、维护系统日志 C、控制资源访问 D、计费限制 58.以下属于网络管理员所需的硬件知识结构的有( )。

A、硬件的安装与维护 B、操作系统的安装 C、杀毒软件的安装 D、网络布线 59.“成功的审核安全访问尝试。”是指事件查看器显示事件的( )类型。

A、错误 B、警告 C、成功审核 D、失败审核 60.在Windows 2000中,( )只有管理员才能访问。

A、应用程序日志 B、事件日志 C、系统日志 D、安全日志

61.在Windows 2000中,账户策略中的( )对于域或本地用户账户,决定系统锁定账户的时间,以及锁定谁的账户。

A、审核策略 B、Kerberos 策略 C、密码策略 D、账户锁定策略 62.在( )中,公钥策略的设置可以设定IP安全或客户身份验证。

A、策略分析器 B、公钥分析器 C、颁发策略 D、本地安全策略 63.打开网络监视器,其左上侧窗格显示( )等有关网络物理特性的信息。 A、网络监视器的统计信息

B、针对每台网络主机的监视结果 C、网络利用率和每秒帧数

D、网络监视器的统计信息,针对每台网络主机的监视结果,网络利用率和每秒帧数都是 64.以下不是日志达到最大值时的处理方法( )。

A、按需改写事件 B、不改写事件

C、改写久于7天的事件 D、改写久于400天的事件 65.“( )”是一个简易的安全设置向导,可以对许多安全策略进行配置。

A、本地安全策略 B、控制台 C、计算机管理 D、全局策略 66.在Windows 2000中,( )命令用于验证各端口的网络连接情况。

A、Ping B、Tracert C、PathPing D、Netstat 67.Ping是Windows操作系统集成的( )应用程序之一。

A、TCP/IP B、OSI C、NETBIOS D、IPX

68.使用ping命令时,出现下列( )信息,表明路由器的连接问题或路由器不能通过,或者是远程主机已经死机。

A、NO answer B、timed out

C、unknown host D、Destination host unreachable 69.使用ping命令时,参数( )指定超时时间间隔(单位为毫秒),缺省为1000。 A、-s timeout B、-n timeout C、-w timeout D、-r timeout 70.使用Tracert命令时,参数( )指定超时时间间隔(单位毫秒)。

A、-d B、-j C、-h D、-w 71.Ipconfig/renew命令可以( )。

A、重新向DHCP申请一个IP地址 B、更新ip地址和mac地址的映射表 C、更新路由信息 D、更新TCP/IP连接状态信息 72.在Windows 2000中,Netstat命令不能显示( )协议相关的统计数据。

A、ICMP B、TCP C、UDP D、IPX 73.“计费管理、( )、配置管理”是ISO在ISO/IEC 7498-4文档中定义的网络管理的功能。

第 14 页 共 32 页

A、帐号管理 B、故障管理 C、系统管理 D、日志管理

74.网络故障管理包括的典型功能是:维护并检查错误日志、接受错误检测报告并做出响应、跟踪、辨认错误、执行诊断测试、( )。

A、纠正错误 B、初始化或关闭被管对象

C、维持和分析性能日志 D、验证网络用户的访问权限和优先级 75.网络管理员可控制用户使用网络资源,这也从另一方面提高了( )。

A、网络的效益 B、网络的安全 C、网络的管理 D、网络的效率 76.网络管理软件中的配置管理是通过初始化网络、并( ),以使其提供网络服务。 A、接通线路 B、监测协议 C、检查网络 D、配置网络 77.( )能力包括监视和分析被管网络及其所提供服务的性能机制。

A、故障管理 B、日志管理 C、性能管理 D、配置管理 78.网管系统开发商针对不同的( ),开发多个网络管理方面。

A、系统环境 B、网络构架环境 C、管理内容 D、硬件需求 79.网络故障的检测中( )通常被记录在错误日志中,并不作特别处理。 A、文件的改动 B、不严重的简单故障 C、系统配置的改动 D、服务的故障

80.( )管理指对企业的关键业务应用进行监测、优化和提高企业应用的可靠性和质量。 A、系统 B、网络 C、应用性能 D、用户

81.桌面管理是对计算机及其组件管理,内容比较多,目前主要关注在资产管理、软件派送和( )。 A、远程控制 B、硬件管理 C、硬件调控 D、软件资源分配 82.从基本的框架体系方面,网管软件需要提供一种通用的、开放的和( )的框架体系。 A、可扩展 B、合理的 C、系统的 D、方便的 83.网络管理软件的选用原则是以业务为( )。

A、开端 B、目标 C、中心 D、条件

84.网络管理软件的选用原则的是:可扩展性、易用性的结合、以业务为中心、集成性和灵活性、对传统支持和( )。

A、管理员为核心 B、性能价格比 C、市场为主体 D、网络架构为基础

85.网络管理应该考虑到:基于现有网络、符合工业标准、支持( )等。 A、专用数据库 B、目前最新的视窗系统 C、多媒体编辑 D、上传下载 86.数据备份中数据备份是手段,数据恢复是( )。

A、延伸 B、核心 C、过程 D、基础

87.如果执行了“( )备份”+“( )备份”的组合,还原文件和文件夹要求用户执行了上一次正常和差异备份。

A、正常、差异 B、正常、增量 C、差异、副本 D、副本、正常 88.制定备份策略一般要考虑的因素为( )。①决定备份哪些文件和文件夹 ②决定备份介质类型

③决定采用网络备份还是本地备份 ④决定备份类型的组合 ⑤决定备份间隔 ⑥选择适当备份时间

A、①②③⑥ B、①④⑤⑥ C、①②③⑤⑥ D、①②③④⑤⑥ 89.以下备份方式中,( )只备份上次备份以后有变化的数据。

A、全备份 B、增量备份 C、差分备份 D、按需备份 90.入侵检测技术是为保证( )的安全而设计与配置的技术。

第 15 页 共 32 页

A、数据传输 B、计算机系统 C、路由转发 D、计算机软件 91.系统漏洞是在硬件、软件、协议的具体实现或( )上存在的缺陷。

A、CPU B、内存 C、硬盘 D、系统安全策略 92.( )是一种将局域网设备从逻辑上划分成一个个网段的数据交换技术。

A、WAN B、WLAN C、LAN D、VLAN 93.属于基于单钥技术的传统加密方法的是( )。

A、数字摘要加密 B、一次性密码簿加密法 C、哈希函数加密 D、线性加密

94.使用GHOST软件时,活动和恢复分区最好使用( )文件格式。

A、FAT16 B、FAT32 C、NTFS D、EXT2 95.如果要基于Windows2000建立活动目录,分区和格式化都必须采用( )系统。 A、EXT2 B、FAT32 C、FAT16 D、NTFS

96.要在( )中创建用户和计算机账户,需要在“Active Directory用户和计算机”中进行操作。 A、CD B、AD C、DC D、OU

97.若服务器只有一块硬盘,这等于没有数据冗余的保障,也就在存储方面( )了安全保障。 A、丧失 B、获得 C、削落 D、等到

98.网络数据库是以后台数据库为基础,通过( )完成数据存储、查询等操作的系统。 A、浏览器 B、网页 C、网站 D、数据库 99.与“管理复杂,工作量大”一样属于网络数据库管理系统特点的是( )。 A、需要解决并发控制问题 B、提供完备的数据库解决方案

C、具有强大的网络功能和分布式功能

D、需要解决并发控制问题,提供完备的数据库解决方案,具有强大的网络功能和分布式功能都是 100.以下不属于网络数据库SQL Server中常见的版本的是( )。

A、SQL Server 2000企业版 B、SQL Server 2000标准版 C、SQL Server 2000增强版 D、SQL Server 2000开发版 101.域名前面加上( )信息及主机类型信息就构成了网址。

A、网络协议 B、传输协议 C、物理协议 D、逻辑协议 102.我国国家级域名为( )。

A、CN B、NIC C、COM D、NET 103.DNS就是将域名解析成IP地址的( )。

A、系统 B、服务 C、系统服务 D、网络服务 104.http://www.sina.com.cn 中www为( )。

A、一级域名 B、二级域名 C、三级域名 D、主机名 105.一个DNS服务器上可驻留多个区域,用于( )。

A、备份或容错 B、分布负荷或恢复 C、分布负荷或容错 D、备份和恢复

106.域名的搜索类型包括正向搜索和反向搜索,其中IP地址到名字的解析是( )。 A、正向搜索 B、反向搜索 C、全面搜索 D、分类搜索 107.网络性能监视器可以从多角度监视( )的使用情况。

A、系统软件 B、系统资源 C、硬件 D、网络带宽 108.( )中对象是系统中主要的子系统或组件。

A、网络性能计数器 B、网络性能计算器 C、网络性能监视器 D、网络性能显示器

109.网络性能监视器中,通过计数器可以搜集对象或子系统的( )的数据。 A、单个方面,多个角度

第 16 页 共 32 页

B、多个方面,单个角度 C、多个方面,多个角度

D、单个方面,多个角度;多个方面,单个角度;多个方面,多个角度都不正确 110.以下属于网络监视器功能的是( )。 A、捕获来/去特殊节点的帧 B、重现网络状态

C、产生网络活动的参数

D、捕获来/去特殊节点的帧;重现网络状态;产生网络活动的参数都是 111.打开性能监视器窗口的步骤是开始->程序->( )->性能。

A、管理工具 B、系统工具 C、附件 D、启动 112.文件系统是操作系统用于明确磁盘或分区上的( )的方法或数据结构。 A、数据 B、软件 C、文件 D、程序

113.( )由管理文件的软件、被管理的文件、实施文件管理所需要的数据结构3部分组成。 A、文件系统 B、操作系统 C、软件系统 D、硬件系统 114.以下是Windows 2000 Server支持的文件系统类型的是( )。

A、FTA B、NTFS C、ISO D、NFS 115.激光磁盘归档系统应用于对光盘进行读写操作的( )上。

A、U盘 B、软驱设备 C、光驱设备 D、主板设备 116.以下与电子邮件无关的协议是( )。

A、SMTP协议 B、POP协议 C、SNMP协议 D、POP3协议 117.以下不属于邮件的传递过程步骤的是( )。

A、把邮件发给客户端 B、把邮件发给服务器

C、收件人阅读信件 D、服务器将信件放入收件人信箱 118.下列不属于邮件服务器软件的是( )。

A、winmail B、webeasymail C、outlook D、mdeamon 119.以下和FoxMail一样属于邮件客户端软件的是( )。

A、outlook B、cmailserver C、winmail D、webeasymail 120.配置邮件客户端时,POP3的( )就是邮件服务器管理的用户和口令。

A、用户名和口令 B、IP地址 C、MAC地址 D、ARP地址

二、多项选择题(

121.根据商业秘密的法律定义,商业秘密应具备的基本要件有( )。 A、不为公众所知悉 B、采取了保密措施 C、能为权利人带来经济利益 D、具有实用性 122.下列关于电子邮件的说法错误的是( )。

A、SMTP负责发送邮件 B、SMTP和POP3都可以接收和发送邮件 C、SMTP负责接收邮件 D、POP3负责发送邮件 123.下列软件属于“寄生”软件的是( )。

A、补丁 B、插件 C、皮肤 D、迅雷 124.门禁系统可以实现以下功能( )。

A、进出权限管理 B、控制进出的时间 C、人员进出的详情 D、考勤管理 125.不联网门禁系统的特点包括( )。

A、价格便宜 B、安装维护简单

C、不能查看记录 D、不适合门数量多于5的工程 E、适合人员经常流动的地方

第 17 页 共 32 页

126.以下属于门禁系统的主要特点有( )。

A、具有很高的安全性和保密性 B、系统设计安全合理

C、控制器可脱机工作 D、软件操作复杂操作员要求高 127.常见的机房鼠害主要有以下几种( )。 A、因老鼠啃食电缆,造成漏电或电源短路 B、啃食静电地板

C、造成断线、短路接触不良,部件腐蚀及污损 D、危害工作人员的身体健康

128.机房常见虫害的种类包括( )。

A、蟑螂 B、蚂蚁 C、白蚁 D、天牛 E、蠹虫 129.机房照明的布局分为( )。

A、分散布局 B、光带布局 C、环形布局 D、其它形式布局 130.以下是数据传输速率单位的是( )。

A、bps B、Kbps C、Mbate D、Gbps E、Bate 131.以下( )工具常用来测试网络线路连通性。

A、压线钳 B、双绞线测试仪 C、网络万用表 D、光纤熔接机 132.Pathping命令不具备以下命令的功能( )。

A、ping B、tracert C、arp D、IPConfig 133.在本地机上键入route print,可知本机的( )。

A、网关 B、子网类型 C、广播地址 D、环回测试地址 134.卸载软件的主要方法有( )。

A、利用控制面板中的“添加/删除程序” B、使用软件自带的卸载程序 C、使用反安装软件来进行卸载

D、选定安装该软件的文件夹,单击Delete键

E、选定安装该软件的文件夹,单击鼠标右键,选择删除 135.下列属于聊天软件的是( )。

A、QQ B、MSN

C、ICQ D、Google的聊天工具 E、ACDSee 136.数据恢复主要有以下主要步骤:( )。 A、选择要还原的文件和文件夹

B、选择备份文件和文件夹要还原到的位置 C、设置还原选项 D、进行还原操作

137.硬件阵列能够提供( )等功能。

A、在线扩容 B、动态修改阵列级别 C、自动数据恢复 D、驱动器漫游 E、超高速缓冲

138.以下关于网络负载平衡技术描述正确的是( )。 A、每个服务器都需要对所有的用户可用

B、一台或几台服务器不可用时,服务不会中断 C、每台服务器都会有一个属于自己的静态IP地址 D、客户端可以通过NLB集群地址连接到NLB群集 139.以下属于常用杀毒软件的是( )。

A、诺顿杀毒软件 B、金山毒霸杀毒软件

第 18 页 共 32 页

C、卡巴斯基杀毒软件 D、瑞星杀毒软件 E、江民杀毒软件 140.以下属于防火墙特点的是( )。 A、广泛的服务支持

B、对私有数据的加密支持 C、C/S模式和跨平台支持 D、反欺骗

E、只允许指定的用户访问内部网络或选择服务

三、判断题

141.( )在商业洽谈中,利用职务便利,将商业秘密告知第三人,属于正常职务行为。 142.( )在职业活动中一贯地诚实守信会损害企业的利益。

143.( )职业道德修养的内容有强化职业技能教育、端正职业态度、强化职业情感、历练职业意志。 144.( )在1997年新增的最高级标准化域名中,REC表示从事休闲娱乐业的团体。

145.( )计算机是一种能够按照人们编写的程序连续、自动地工作,对输入的数据信息进行加工、存储、传送处理的由电子的、机械的部件组成的网络设备。

146.( )一般来说,主板芯片组的名称以北桥的名称来命名的。 147.( )SATA接口是连接串口硬盘的接口。 148.( )网络病毒必须靠移动载体传播。

149.( )经常上网的用户应该安装和及时升级杀毒软件。

150.( )计算机网络操作系统与计算机单机造作系统用途不同,功能也完全不同。 151.( )API表示衰减。

152.( )OLE表示原始设备制造商。

153.( )内置组中来宾对计算机或域有不受限制的完全访问。

154.( )用户账号属于哪一个组,就拥有这个组的权限,并且可以超越。

155.( )如果文件夹“权限”下没有“删除”按钮,则文件夹没有继承父文件夹的权限。 156.( )在计算机机房内照度的变化必须是缓慢的。有的资料建议照度均匀不少于0.8。 157.( )无线电对讲机属于全双工通信。

158.( )标准以太网采用同轴电缆作为传输介质,传输速率达到100Mbps。

159.( )线路连接不正确的原因有许多,其中“从双绞线中分出一对线来连接电话”指的是通信电缆一线多用。

160.( )“不能登录网络或时断时续”属于线路故障。 161.( )ATM交换机是用于ATM网络的交换机产品。 162.( )同步串口主要是用来与Modem设连接。

163.( )网管系统由“支持网管协议的网管软件平台”、“网管支撑软件”、\支撑网管协议的网络设备\和“网管工作前台”组成。

164.( )网络协议管理包括故障检测、纠正和隔离。

165.( )聚生网管软件网络监控功能有:下载控制、流量管理、内存调控和监控Outlook、Foxmail等邮件收发的邮件内容等。

166.( )系统的安全状况不会随着新漏洞的出现和服务器应用的变化而变化。 167.( )活动目录是使目录中所有信息和资源发挥作用的服务。

168.( )如果要在Windows2000系统下安装活动目录,打开“管理工具”->“配置服务器”打开“Windows2000配置服务器”,选择“文件服务器”,进行安装。

169.( )服务器上出现的很多莫名其妙的故障都是尘土惹的祸,一般来说半年都应定期拆机打扫一次。

170.( )网络是按一定的结构和规则组织起来的相关数据的集合。

第 19 页 共 32 页

171.( )计算机网络的特点是资源共享。

172.( )“收缩数据库”属于数据库的常规维护。

173.( )主机名是国际互联网上的一个服务器或一个网络系统的名字。

174.( )域名采用层次结构,每一层构成一个子域名,子域名之间用圆点隔开。 175.( )网络性能监视器中实例代表多个不同类型的对象。 176.( )文件系统是在磁盘上组织数据的方法。 177.( )Chkdsk命令的作用是备份文件系统。 178.( )SMTP协议使用TCP协议的22号端口。

179.( )在邮件服务器协议中负责接收邮件的协议为POP3。 180.( )邮件服务器的常规维护包括删除过时的邮件。

答案

一、单项选择题

1. D 2. D 3. A 4. D 5. B 6. B 7. A 8. A 9. B 10. C 11. D 12. C 13. D 14. B 15. D 16. D 17. C 18. D 19. B 20. A 21. A 22. D 23. C 24. B 25. A 26. C 27. D 28. B 29. D 30. B 31. B 32. A 33. A 34. C 35. A 36. B 37. A 38. C 39. D 40. A 41. B 42. C 43. D 44. B 45. B 46. C 47. B 48. B 49. C 50. A 51. B 52. C 53. D 54. D 55. B 56. A 57. D 58. A 59. C 60. D 61. D 62. D 63. C 64. D 65. A 66. D 67. A 68. B 69. C 70. D 71. A 72. D 73. B 74. A 75. D 76. D 77. C 78. C 79. B 80. C 81. A 82. A 83. C 84. B 85. A 86. B 87. A 88. D 89. B 90. B 91. D 92. D 93. B 94. B 95. D 96. B 97. A 98. A 99. D 100. C 101. B 102. A 103. C 104. D 105. C 106. B 107. B 108. C 109. C 110. D 111. A 112. C 113. A 114. B 115. C 116. C 117. A 118. C 119. A 120. A 二、多项选择题

121. A,B,C,D 122. B,C,D 123. A,B,C 124. A,B,C,D 125. A,B,C,D 126. A,B,C 127. A,C,D 128. A,B,C,D,E 129. A,B,C,D 130. A,B,D 131. B,C 132. C,D 133. A,B,C,D 134. A,B,C 135. A,B,C,D 136. A,B,C,D 137. A,B,C,D,E 138. A,B,C,D 139. A,B,C,D,E 140. A,B,C,D,E 三、判断题

141. × 142. × 143. × 144. √ 145. × 146. √ 147. √ 148. × 149. √ 150. × 151. × 152. × 153. × 154. × 155. × 156. × 157. × 158. ×

159. √ 160. × 161. √ 162. × 163. × 164. ×

第 20 页 共 32 页

165. × 166. × 167. × 168. × 169. × 170. ×

171. √ 172. √ 173. × 174. √ 175. × 176. × 177. × 178. × 179. √ 180. √ 一、单项选择题(

1.下列不属于职业道德社会功能的有( )。

A、有利于调整职业利益关系 B、有利于提高人民的道德水平 C、有利于完善人格 D、有利于提高从业人员工作效率 2.在信息技术条件下,保护个人信息采取的措施不当的是( )。 A、接受不明的移动硬盘拷贝个人计算机资料 B、不在电脑上保存自己的信箱密码 C、不将计算机交给不明人员修理

D、不得随意将自己的计算机借给别人用 3.勤劳节俭的现代意义在于( )。

A、勤劳节俭是促进经济和社会发展的重要手段 B、勤劳是现代市场经济需要的,而节俭则不宜提倡 C、节俭阻碍消费,因而会阻碍市场经济的发展

D、勤劳节俭只有利于节省资源,但与提高生产力无关

4.遵照国际惯例,在我国的域名体系中,军事机构的域名为( )。

A、com B、net C、org D、mil 5.《计算机软件保护条例》的发布机关是( )。

A、国务院 B、全国人大常委会 C、全国人大 D、国家主席 6.《中华人民共和国专利法》于( )年获得通过。

A、1982 B、1983 C、1984 D、1985 7.下列选项中,不是传统形式的媒体表现形式的是( )。 A、耳、眼、鼻等器官去接收信息

B、通过表情、语言、体态、肢体等直接交流信息 C、用文字图形去记录和传递信息 D、用计算机网络进行传播信息

8.计算机是一种能够按照人们编写的程序连续、自动地工作,对输入的数据信息进行加工、存储、传送处理的( )。

A、电子设备 B、大规模集成电路 C、网络设备 D、计算设备 9.下列不是中国古代四大发明的是( )。

A、造纸术 B、指南针 C、算盘 D、印刷术 10.计算机辅助设计简称( )。

A、CAD B、CAM C、CAN D、CAI 11.一个字节等于( )个二进制位。

A、4 B、8 C、16 D、24 12.十进制数9999,其百位上的权数是( )。 A、100 B、101 C、102 D、103

13.下列选项中,不属于系统软件的是( )。

A、Linux B、Office C、DOS D、Oracle

第 21 页 共 32 页

14.( )不仅能存放数据,而且也能存放指令,计算机应能区分出是数据还是指令。 A、运算器 B、存储器 C、控制器 D、播放器 15.下列关于硬盘的说法正确的是( )。

A、是存储器,不是输入输出设备 B、既是存储器又是输入输出设备 C、是输入输出设备不是是存储器 D、是存储器和输入设备不是输出设备 16.( )是主板上最重要的部件,它基本决定了主板的性能和品质。

A、主板芯片组 B、BIOS芯片 C、CMOS芯片 D、CPU插座或插槽 17.下列关于计算机的接口说法错误的是( )。

A、IDE接口是连接硬盘和光驱的接口 B、SATA接口是连接串口硬盘的接口 C、USB接口是连接USB设备的接口 D、串口是用来连接串口硬盘的接口 18.多媒体技术可以更好提高显示质量,这是多媒体技术在向( )方向发展。 A、高分辨化 B、高速度化 C、简单化 D、智能化 19.多媒体著作工具按素材或事件的排列组织方式不同,可以分为( )种类型。 A、2 B、3 C、4 D、5 20.下列关于数据的描述中不正确的是( )。 A、按照一定的数据模型来组织和存储 B、数据库就是大量相关联的数据的集合 C、为所有的应用业务共享

D、在计算机系统中建立起来的相互关联的数据的集合 21.在数据库分层结构中,处于最高层的是( )。

A、物理层 B、逻辑层 C、应用层 D、视图层

22.对数据库系统而言,主要通过权限和授权来实现安全管理,其中resource权限表示( )。 A、允许插入新数据,但不允许修改已经存在的数据 B、允许创建和删除索引

C、允许修改数据,但不允许删除数据 D、允许创建新的关系

23.反病毒软件是一种( )。

A、操作系统 B、语言处理程序 C、高级语言的源程序 D、应用软件 24.下列不是信息的特征的是( )。

A、迅速性 B、层次性 C、事实性 D、时效性 25.关于标准化的地位和作用正确的是( )。

A、标准化可以消除贸易技术壁垒,促进贸易发展 B、标准化有力于合理利用国家资源,会浪费原材料 C、标准化的实施不利于推广应用新的科研成果 D、标准化的实施不利于产品质量提高 26.下列( )通信方式包括两个信道。

A、单工通信 B、全工通信 C、半双工通信 D、全双工通信 27.下列( )通信技术是不需要在两个站建立一条专用的通讯通道。

A、线路交换 B、报文交换 C、分时交换 D、分组交换 28.下列( )不属于网络操作系统。

A、Windows2000 Server B、DOS C、Linux D、UNIX

29.TCP/IP与ISO/OSI参考模型有一定关系,下列说法错误的是( )。

A、应用层对应OSI上三层 B、网络接口层对应OSI下三层 C、传输层对应OSI传输层 D、互联层对应OSI网络层

第 22 页 共 32 页

30.目前局域网中最常用的网络结构是( )。

A、总线型 B、环型 C、树型 D、星型 31.下列( )要求为网卡安装启动芯片。

A、客户机/服务器组网方式 B、工作组组网方式 C、对等网组网方式 D、无盘站组网方式 32.下列表示企业对企业的电子商务的是( )。

A、B2A B、B2B C、B2C D、B2D 33.通过USB接口与PC连接,使用方便、便于移动的声卡接口类型是( )。 A、板卡式 B、插槽式 C、集成式 D、外置式 34.内存条上168线对应( )内存。

A、SDRAM B、DDR C、DIMM D、RIMM 35.CMOS时间设置为本地时区时间,使用本地时区修正得到( )。

A、Internet时间 B、格林威治时间 C、系统时间 D、自定义时间 36.下列关于格式化的说法正确的是( )。

A、软盘不能格式化 B、移动硬盘不可以格式化 C、格式化可以彻底去除信息 D、格式化不能清理分区 37.“格式化选项”中,对于( )分区,“创建一个MS-DOS启动盘”可以选择。 A、C B、D C、E D、F 38.对于C分区,第一次格式化时,不能选择( )。

A、低级格式化 B、快速格式化 C、普通格式化 D、高级格式化 39.D类IP地址是( )。

A、扩展备用地址 B、专供多目传送用的多目地址 C、IP地址前缀 D、IP地址后缀

40.一个( )类IP地址由3字节的网络地址和1字节的主机地址组成。

A、A B、B C、C D、D 41.120.0.0.2属于( )类网络地址。

A、A B、B C、C D、D 42.选择某个文件再按回车可以( )。

A、打开文件 B、删除文件 C、复制文件 D、剪切文件 43.( )不能存储文件,但是可以通过资源管理器来查看和管理其中的内容。

A、标准文件夹 B、特定文件夹 C、特殊文件夹 D、自定义文件夹 44.下列属于单机版杀毒软件特点的是( )。

A、无须联网 B、更新更加方便 C、防火墙的设置更加全面 D、系统资源占有更低

45.瑞星杀毒软件中的“操作”菜单中的( )选项可以查看病毒查杀日志。

A、杀毒 B、停止 C、监控 D、历史记录 46.瑞星杀毒软件中,在查毒状态栏中不能显示的是( )。

A、文件数 B、病毒数 C、路径 D、版本

47.瑞星杀毒软件中,设置( )可以防止其他人在未经许可的情况下,擅自关闭瑞星监控中心。 A、详细设置 B、密码保护 C、语言设置 D、上报可疑文件 48.对UPS工作间的要求不正确的是( )。

A、温度控制在5℃-35℃ B、相对湿度控制在50%以下 C、清洁、无灰尘 D、无污染、无有害气体 49.《计算站场地技术条件》的标准中规定机房内在离地面0.8米处( )不应低于2001x。 A、照度 B、亮度 C、湿度 D、温度

50.突加负载由0%至100%或突减负载由100%至0%,若UPS输出瞬变电压在-8%~( )之间,且

第 23 页 共 32 页

在20ms内恢复到稳态,则此UPS该项指标合格。

A、+10% B、+5% C、-5% D、+2%

51.下列设备断电流程排序正确的事是( )。①供电设备断电②配电设备断电③受电设备断电 A、①③② B、①②③ C、③②① D、②①③ 52.关于UPS的调试说法错误的是( )。

A、按开机键观察面板显示应为市电逆变工作模式 B、断开市电输入开关时风鸣器应有嘀嘀声

C、合上市电开关观察面板显示应为市电逆变供电模式 D、按关机键观察面板显示电池旁路供电模式 53.一般UPS的高次谐波分量总和小于( )。

A、5% B、10% C、15% D、20% 54.UPS的效率主要决定于( )的设计。

A、逆变器 B、断路器 C、调压器 D、示波器 55.UPS电源平时每组电池至少应有( )只电池作标示电池。

A、2 B、4 C、6 D、8 56.( )主要用于测试整流设备及直流交换器输出电压中的脉动成分。

A、万用表 B、交/直流钳型表 C、杂音计 D、示波器 57.检查机房内的防火,防水,防盗等设施和安全警报装置属于( )的主要工作。 A、日常维护 B、周维护 C、月维护 D、年维护 58.带电清洗液存放在( )℃以下的地方。

A、40 B、50 C、60 D、70

59.下列带电清洁方式中( )适用于中度和重度污染状况下的清洗,可避免污染物自上而下的堆积。 A、自上而下清洗 B、层间和底部回收法 C、无缝隙清洗法 D、自下而上清洗 60.当空调的电压波动过大时应安装( )。

A、自动增压装置 B、自动减压装置 C、自动变压装置 D、自动调压装置 61.空调系统中,下列选项中不可能导致“断”故障现象的是( )。 A、电气线路断线 B、电源短路

C、熔断器熔断 D、过载保护器的触点断开 62.对空调器常见故障的判断基本方法中的“看”不包括观察( )。

A、制冷系统 B、电气系统 C、通风系统 D、控制系统 63.以下( )选项不可能造成空调的出风量变小,冷气输出不足。 A、冷凝器线圈与散热片不清洁 B、鼓风机通道阻塞 C、进气滤芯阻塞或蒸发器阻塞 D、室温过高

64.以下选项中,窗式空调器安装水平倾斜角度不够会导致( )。 A、漏水 B、无冷气,不能制冷

C、压缩机长时间运行而不能自停 D、空调的出风量变小,冷气输出不足 65.( )是综合布线工程中最常用的传输介质。

A、双绞线 B、同轴电缆 C、光纤 D、银质电缆

66.( )双绞线具有衰减小,串扰少,并且具有更高的信噪比和更小的时延误差,主要用于千兆位以太网。

A、3类 B、4类 C、5类 D、超5类 67.屏蔽层上的噪声电流与双绞线上的噪声电流( ),因而两者可相互抵消。 A、相反 B、相同 C、相交 D、相融 68.常见的普通非屏蔽双绞线一般是( )的结构。

A、1对2根 B、2对4根 C、3对6根 D、4对8根

第 24 页 共 32 页

69.对于双绞线用户最关心的是表示其性能的几个指标,下列选项中( )不属于双绞线的性能指标。 A、阻抗特性 B、分布电容 C、直流电阻 D、远端串扰

70.( )双绞线的铝箔层分有4张,分别包裹线对,切断了每个线对之间电磁干扰途径。 A、F/UTP B、U/FTP C、SF/UTP D、S/FTP 71.SF/UTP屏蔽双绞线的外径( )同等级的F/UTP屏蔽双绞线。

A、小于 B、大于 C、等于 D、小于等于

72.屏蔽双绞线与屏蔽模块连接时,根据欧洲布线系统的施工标准下列说法正确的是( )。 A、对于铝箔屏蔽双绞线,只需将屏蔽层的接地导线接到两端模块的屏蔽层上 B、对于铝箔屏蔽双绞线,只需将双绞线中的接地导线接到两端模块的屏蔽层上 C、对于丝网+铝箔屏蔽的双绞线,只要将丝网层端接到两端模块的屏蔽层上

D、对于丝网+铝箔屏蔽的双绞线,要将双绞线和丝网层端同时接到两端模块的屏蔽层上 73.关于线缆的衰减与线缆的( )有关。

A、长度 B、直径 C、宽度 D、横截面积 74.关于双绞线的性能指标说法错误的是( )。 A、ACR值较大,表示抗干扰的能力更强 B、特性阻抗与绝缘体的电气性能有关 C、SNR越高越容易引起数据错误

D、每对双绞线间的直流电阻差异不能太大

75.同轴电缆主要用于( )且采用总线网络拓扑结构的布线。

A、机器密集环境 B、机器疏散环境 C、高性能机器 D、低性能机器 76.根据传输频带的不同,同轴电缆可分为( )。

A、基带同轴电缆和宽带同轴电缆 B、B缆和S缆

C、粗缆和细缆 D、家用电缆和企业电缆 77.细缆网络每段干线最多接入( )个用户。

A、30 B、40 C、50 D、60 78.宽带系统由于覆盖的区域广,需要模拟( )周期性地加强信号。

A、断路器 B、调压器 C、放大器 D、逆变器 79.同轴电缆的衰减一般指( )米长的电缆段的衰减值。

A、200 B、300 C、400 D、500 80.细缆结构特点说法正确的是( )。

A、难安装 B、造价高

C、网络抗干扰能力弱 D、网络维护和扩展比较困难 81.连接粗缆以太网的电缆系统不包括( )。

A、N-系列连接器插头 B、N-系列桶型连接器 C、N-系列终端匹配器 D、N-系列终端服务器 82.( )电缆特别适用于电磁环境恶劣的地方。

A、双绞线 B、同轴 C、光纤 D、粗缆 83.光纤按套塑类型分类可分为( )。

A、阶跃光线与渐变光纤 B、多模光纤与单模光纤 C、短波长光纤与长波长光纤 D、紧套光纤与松套光纤 84.计算机网络接口卡和收发器上的连接器被称为( )。

A、RJ-45接头 B、BNC接头 C、AUI接头 D、光纤接头 85.下列接线方法中是反线的是的是( )。

A、HUB(级连口)-SWITCH B、HUB-SWITCH C、PC-HUB D、SWICTH-ROUTER 86.超5类UTP的RJ-45各脚功能中“1”表示( )。

第 25 页 共 32 页

A、传输数据正极 Tx+ B、传输数据负极 Tx- C、接收数据正极 Rx+ D、接受数据负极 Rx- 87.将568B变为568A接线方式的方法是( )。

A、1和4对调;2和3对调 B、1和3对调;2和6对调 C、2和4对调;1和6对调 D、1和3对调;2和4对调

88.粗同缆电缆在连接时需要通过收发器将网线和计算机连接起来,线缆两端要连接( )。 A、终结器 B、变压器 C、服务器 D、插座 89.宽带路由器的IP地址一般默认为( )。

A、192.168.1.1 B、192.168.0.0 C、192.186.1.1 D、192.168.0.1 90.默认情况下,ICMP列表中( )。

A、不允许任何ICMP消息 B、允许所有ICMP消息 C、只允许传入的echo请求 D、不允许传入的echo请求

91.路由器出现Serial interface-number is up,line protocol is down(DTE)的状态,可能出现的问题不包括( )。

A、本地或远程路由器配置丢失 B、线路故障

C、CSU/DSU故障 D、LINE未与CSU/DSU联接 92.在瑞星防火墙的窗口中,如发现可疑的进程可( )选择“结束此进程”。

A、单击鼠标左键 B、单击鼠标右键 C、双击鼠标左键 D、双击鼠标右键 93.信息插座的面板可以分为( )。

A、立体化面板和模块化面板 B、模块化面板和固定式面板 C、固定式面板和平面式面板 D、平面式面板和立体化面板 94.根据端接双绞线的方式信息模块分为( )。

A、屏蔽信息模块和非屏蔽信息模块 B、打线式信息模块和免打线式信息模块 C、5类、超5类信息模块和6类信息模块 D、屏蔽信息模块和6类信息模块 95.电缆桥架具有应用广、结构轻、( )等特点。

A、强度小 B、施工简单 C、配线复杂 D、造价高 96.梯级式、托盘式、槽式桥架是根据( )分的。

A、桥架结构 B、按表面工艺处理 C、使用方式 D、桥架形状

97.适合于有酸、碱及其它强腐蚀气体的环境中使用的桥架是( )。 A、托架式桥架 B、热浸镀锌桥架

C、电镀白锌桥架 D、电镀后再粉末静电喷涂桥架 98.长距离的电缆桥架每隔( )米接地一次。

A、30-50 B、30-40 C、20-40 D、40-50 99.下列不是母线槽特点的是( )。

A、容量小 B、设计施工周期短 C、装拆方便 D、体积小

100.具有优异的耐酸、耐碱、耐腐蚀性,耐外压强度、耐冲击强度高的塑料管是( )。 A、聚氯乙烯管材 B、铝塑复合管 C、双壁波纹管 D、硅芯管 101.一般来说,网络设备如交换机、路由器等是放置在( )。

A、立式机柜 B、网络机柜 C、挂墙式机柜 D、开放式机柜

102.计算机网络的拓扑结构即是指网上计算机或设备与传输媒介形成的结点与( )的物理构成模式。 A、介质 B、线 C、信息 D、数据 103.网络拓扑可以分为总线型,环型,树型和( )。

A、综合型 B、放射型 C、星型 D、回馈型 104.( )拓扑结构在传输的信息容易发生冲突,故不易用在实时性要求高的场合。

第 26 页 共 32 页

A、星型 B、总线型 C、环型 D、树型 105.在典型的网络规划中,( )主要作用是实现网络中各大区域的互联。

A、接入层 B、传输层 C、汇聚层 D、核心层

106.通常来说点对点的网络都是利用10 BaseT/100BaseT以太网缩架构以及( )来建立。 A、路由器 B、集线器 C、交换机 D、中继器 107.点对点的连线方式优点说法正确的是( )。

A、需要特定服务器 B、网络架构简单 C、架设成本高 D、所用设备复杂 108.( )架构常用于大中型的应用层面上。

A、B/S B、C/S C、S/B D、S/C 109.外置网卡与内置网卡的上网速度相比( )。

A、外置网卡快 B、内置网卡快 C、两种一样快 D、不一定

110.( )作为一种新型的总线技术,其传输速率远远大于传统的并行口和串行口,设备安装简单并且支持热插拔。

A、ISA总线网卡 B、PCMCIA总线网卡 C、PCI总线网卡 D、USB接口网卡 111.( )应用于以粗同轴电缆为传输介质的以太网或令牌网中。

A、ATM接口网卡 B、BNC接口网卡 C、FDDI接口网卡 D、AUI接口网卡 112.关于服务器网卡说法错误的是( )。

A、稳定性高 B、纠错差 C、支持冗余备份 D、支持热插拨 113.下列关于100Mbps网卡的说法正确的是( )。

A、用于小型局域网或家庭 B、用于骨干网络中

C、是目前应用最为普及的一种网卡类型 D、能够在铜线上提供1Gbps的带宽 114.中继器在使用时,必须遵循5-4-3规范,其中“3”代表( )。 A、网段数

B、中继器使用的最多个数 C、可以连接节点的网段个数

D、不可以连接任何设备和节点的网段个数

115.( )可将网络的部分功能集成到集线器中。

A、无源集线器 B、有源集线器 C、智能集线器 D、非智能集线器

116.有源集线器类似于无源集线器,但它具有对传输信号进行( )从而扩展介质长度的功能。 A、放大,再生 B、再生,复制 C、复制,保留 D、保留,恢复 117.下列不属于 Hub类型的是( )。

A、切换式Hub B、非共享式Hub C、共享式Hub D、堆叠共享式Hub 118.网桥的作用不包括( )。 A、扩展网络和通信手段

B、在各种传输介质中转发数据信号 C、缩短网络的距离

D、有效地限制两个介质系统中无关紧要的通信 119.网桥管理可以间接地监听和修改转发( )。

A、缓存 B、帧 C、地址数据库 D、MAC地址表 120.( )安装在工作站上,实现连接两个相似的局域网络。

A、本地桥 B、外桥 C、内桥 D、远程桥

121.假设网络中使用的是10Mbps的以太网交换机,交换机所有端口都工作在全双工模式下,那么该交换机的任何一个端口的总流通量都能达到( )。

A、5Mbps B、10Mbps C、15Mbps D、20Mbps

第 27 页 共 32 页

122.在端到端交换技术中,( )将整个模块进行网段迁移。

A、直通交换 B、模块交换 C、端口组交换 D、端口级交换 123.( )应用于局域网络,用于连接终端设备。

A、广域网交换机 B、企业交换机 C、局域网交换机 D、内网交换机 124.从应用的规模来看,作为骨干交换机时,支持100个信息点以内的交换机为( )。 A、企业级交换机 B、部门级交换机 C、工作组交换机 D、桌机型交换机 125.根据交换机端口结构划分的交换机类型是( )。

A、固定端口交换机和模块化交换机 B、第一层交换机和第二层交换机 C、企业级交换机和部门级交换机 D、广域网交换机和局域网交换机 126.根据是否支持网管功能划分交换机可以分为( )。

A、固定端口交换机和模块化交换机 B、企业级交换机和部门级交换机 C、广域网交换机和局域网交换机 D、网管型交换机和非网管理型交换机 127.对用户而言,局域网交换机的主要指标不包括( )。

A、应用领域 B、端口的配置 C、数据交换能力 D、包交换速度 128.关于路由表说法错误的是( )。

A、可以是由系统管理员固定设置好 B、可以由系统动态修改 C、可以由路由器自动调整 D、可以由显示器控制 129.( )主要应用于连接家庭或ISP内的小型企业客户群体。

A、骨干级路由器 B、企业级路由器 C、接入级路由器 D、家庭级路由 130.选择( )时需要在MAC地址记忆功能更加注重。 A、“线速路由器” B、“线速路由器” C、“中间节点路由器” D、“模块化路由器” 131.当连接不同类型而协议差别又较大的网络时需要使用( )。

A、交换机 B、网关 C、路由器 D、网桥 132.CardBus是一种用于( )的新的高性能PC卡总线接口标准。

A、台式机 B、服务器 C、笔记本 D、打印机 133.关于桥式设备说法正确的是( )。

A、用于同一网段 B、用于不同区段

C、两边服务器的网段号不能一样 D、与路由器使用方法相同 134.关于连线规则说法不正确的是( )。

A、连接局域网中的每台计算机都是用双绞线来实现的 B、双绞线的连接距离不能超过50米

C、在连接转换设备和交换机时必须进行跳线 D、将原配对使用的线分开使用就会形成串绕

135.关于配置交换机时应注意的内容说法正确的是( )。 A、登录时需在超级终端串口配置属性流控选择“是” B、启动时按“ctrl+F”可以进入到boot menu模式 C、配置acl时请注意权限配置是否准确

D、配置完毕后在用户视图下采用save命令保存配置

136.交换机以太通道配置时,可以是( )端口捆绑在一起形成以太通道。

A、3个 B、4个 C、5个 D、6个

137.配置交换机时,千万小心使用命令( ),他会把你可能有错的配置信息导入到路由器的启动芯片里。

A、B B、W C、C D、V 138.在路由器配置参数中,( )指明为黑洞路由。 A、blackhole B、reject

第 28 页 共 32 页

C、preference-value D、gateway-address 139.目前微机上常见的操作系统不包括( )。

A、WPS B、OS/3 C、UNIX D、Windows 140.网络操作系统提供的通信服务不包括( )。

A、工作站之间的直接通信 B、工作站之间通过文件服务器的通信 C、工作站之间的计算机屏幕对话 D、工作站之间的文件服务

141.( )操作系统由若干台微机+一台或多台服务器组成网络,网络中的工作站可以使用服务器上共享的文件和设备。

A、终端模式 B、对等网络模式 C、专用服务器模式 D、主从模式 142.关于IIS的功能特性说法错误的是( )。

A、提供了集成、可靠、可扩展、安全的Web服务器解决方案 B、在信息传输和管理方面做了很大的改进 C、帮助用户轻松创建和管理站点 D、支持更多的因特网标准

143.可以在系统安装完毕后通过控制面板的( )来完成IIS的安装。

A、管理工具 B、自动更新 C、添加硬件 D、添加/删除程序 144.Web是客户/服务器模型工作的、基于超文本( )方式的信息查询工具。 A、IE B、HTTP C、HTML D、Web 145.关于驱动程序的获取的途径说法不正确的是( )。 A、系统附带的驱动程序总是有限的 B、通过网络下载性能和稳定性更好

C、设备厂商直接开发的驱动程序的性能比Windows附带的驱动程序要低一些 D、通过网络下载可以对系统进行升级

146.下列硬件设备安装驱动程序的顺序是( )。①各种板卡②主板③各种外设 A、①②③ B、③①② C、②③① D、②①③ 147.关于选择网卡说法错误的是( )。

A、根据网络类型选择网卡 B、根据计算机插槽总线类型选购网卡 C、根据使用环境来选择网卡 D、选择网卡时不必看它的品牌 148.关于安装网卡硬件说法错误的是( )。

A、在计算机中插入网卡的方法与其他PCI板卡的插入方法完全一样 B、根据所购买的网卡总线类型,选择相应的插槽 C、先应准备好必要的工具如钳子

D、要打开电源,打开机箱,释放静电 149.( )一般用于骨干网络中。

A、10Mb/s网卡 B、100Mb/s网卡

C、10Mb/s/100Mb/s网卡 D、1000Mb/s以太网卡 150.最基本的网络组件包括:安装网络协议,安装网络客户和( )。 A、网络安全认证 B、安装网络设备 C、安装远程管理软件 D、安装网络组件 151.常用的A类、B类和C类地址都由( )字段组成。

A、一个 B、两个 C、三个 D、四个 152.C类地址的默认子网掩码为( )。

A、255.192.0.0 B、255.255.192.0 C、255.255.255.0 D、255.255.0.0 153.网关实质上是一个网络通向其他网络的( )。

A、过渡 B、子网掩码 C、DNS D、IP地址

第 29 页 共 32 页

154.在使用网络时,用户必须安装能使( )与网络正确通信的网络协议,协议的类型取决于所在网络的类型。

A、主板 B、网络适配器 C、CPU D、硬盘 155.如果一封邮件需要同时传给几个人,每个地址之间可以用( )隔开。

A、逗号 B、句号 C、冒号 D、顿号 156.网络连接存储基于( )的存储技术。

A、局域网 B、互联网 C、外联网 D、广域网 157.( )备份在数据备份的时候非常快,但是在数据恢复的时候速度很慢。

A、普通备份 B、每日备份 C、差异备份 D、增量备份 158.关于数据备份说法错误的是( )。

A、将数据备份到文件时,必须指定文件要保存的名称和位置

B、备份文件可以保存到硬盘、软盘或任何其他可以保存文件的可移动或不可移动媒体 C、将数据备份到磁带时,计算机必须接有磁带设备

D、备份工具支持使用CD-RW(可重写光盘)和CD-R(可读写光盘)

159.如果用户主要是将数据备份到磁带或其他由可移动存储管理的媒体,则应选择“常规”选项卡中的( )。

A、用媒体上的编录加速在磁盘上建立还原编录

B、在有兼容导入媒体的情况下启动备份时,显示警报消息 C、在启动备份而可移动存储没有运行的情况下,显示警报消息 D、总是将新的导入媒体移到备份媒体池

160.( )是一种备份工具,它可以备份硬盘、硬盘分区等作用,可以完整复制对象,压缩成为一个映像文件。

A、DOS B、OFFICE C、一键还原精灵 D、GHOST系列 二、判断题

161.( )《公民道德建设实施纲要》是我国第一部关于道德的法律文本。 162.( )恪尽职守的敬业精神是我国传统职业道德要求的。

163.( )西方发达国家的职业道德完全是资本家的道德,完全不适用于社会主义国家。 164.( )国家管理商标的最高权力机关是最高人民法院。 165.( )第三次信息革命的标志是印刷术的发明及应用。 166.( )按计算机用途分类可以分为服务器和终端。

167.( )二进制只有两个数码,正好代表逻辑代数中的“真”和“假”。 168.( )ASCII码共有128种编码。

169.( )日常许多业务处理,都属于对数据组进行管理,所以计算机制造商也开发了许多数据库管理程序。

170.( )外频也就是CPU的时钟频率就是CPU的工作频率。

171.( )运算速度是指微机每分钟能执行的指令数,单位MIPM。是衡量CPU工作快慢的指标。 172.( )信息生命周期管理的英文缩写是LIM。 173.( )ISO是一个由国家标准化机构组成的世界范围的联合会,涉及现有所有技术领域的标准化活动。

174.( )A类IP地址占有最多的是中国。 175.( )顶级域名中int表示国际红十字会。

176.( )计算机网络安全认证主要包括数据加密技术和网络安全传输技术。 177.( )联合法是我们计算机专业词汇构词法中常用的构词法。 178.( )HCL表示层次型数据格式。

179.( )驱动器的安装,主要针对硬盘、光驱和软驱进行安装。

180.( )DOS提示符下,键入“shutdown -s”回车,即可完成关机。

第 30 页 共 32 页

181.( )对于所有的Windows应用程序的联机帮助信息查询和浏览的过程以及用户界面都是一致的。 182.( )asp声音文件,支持压缩,可以使用Windows Media Player播放。 183.( )每次保存都可以对文件保存路径进行改动。

184.( )UPS是一种含有储能装置,以逆变器为主要组成部分的恒压恒频的间断电源。 185.( )计算机不清洗极易导致运算速度下降,运行失常,但对网络影响不大。 186.( )空调运行中,噪声一般在1500dB以下。

187.( )我们应该使用双绞线将宽带路由器控制面板中的WAN端口与ADSL Modem连接在一起,而电话线缆一定要插入到宽带路由器的WAN端口中。 188.( )病毒不会引起计算机网络故障。

189.( )按照网络的类型来分,网卡可以分为以太网卡、令牌环网卡、令牌总线网卡和FDDI接口网卡。

190.( )通常将路由器吞吐量小于40Gbps的路由器称为低档路由器。 191.( )从性能上,路由器可分为“线速路由器”和非线速路由器。 192.( )网络操作系统的选择要从使用的品牌出发。

193.( )在运行安装程序之前,需要确定Windows 2000 Server的可选组件,也可以在安装完成之后通过“添加/删除程序”来完成。

194.( )Web页一般由HTML文件组成,包含相关的文本、图像、声音、动画等。

195.( )关机重新启动,这时系统将自动搜寻新安装的网卡,并自动安装网卡驱动程序。

196.( )Ipconfig命令用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。

197.( )备份通讯簿中的数据时,启动Outlook Express后,单击 “编辑”菜单,选择“导出”/“通讯簿”命令菜单。

198.( )磁带信息存储可靠性低,容量小。

199.( )查看或更改文件或文件夹的存档属性的方法是通过“常规-属性-高级-可以存档文件”。 200.( )Ghost的备份还原仅仅是数据的简单复制。

答案

一、单项选择题

1. D 2. A 3. A 4. D 5. A 6. C 7. D 8. A 9. C 10. A 11. B 12. C 13. B 14. B 15. B 16. A 17. D 18. A 19. C 20. B 21. D 22. D 23. D 24. A 25. A 26. D 27. B 28. B 29. B 30. D 31. D 32. B 33. D 34. A 35. B 36. C 37. A 38. B 39. B 40. C 41. A 42. A 43. C 44. A 45. D 46. D 47. B 48. A 49. A 50. A 51. C 52. D 53. A 54. A 55. D 56. C 57. D 58. A 59. D 60. D 61. B 62. D 63. D 64. A 65. A 66. D 67. A 68. D 69. D 70. B 71. B 72. C 73. A 74. C 75. A 76. A 77. A 78. C 79. D 80. D 81. D 82. C 83. D 84. C 85. B 86. A 87. B 88. A 89. A 90. A 91. D 92. B 93. B 94. B 95. B 96. A

第 31 页 共 32 页

97. D 98. A 99. A 100. A 101. B 102. B 103. C 104. B 105. D 106. B 107. B 108. B 109. C 110. D 111. D 112. B 113. B 114. C 115. C 116. A 117. B 118. C 119. C 120. B 121. D 122. B 123. C 124. C 125. A 126. D 127. A 128. D 129. C 130. C 131. B 132. C 133. A 134. B 135. D 136. B 137. B 138. A 139. A 140. D 141. C 142. B 143. D 144. C 145. C 146. D 147. D 148. D 149. B 150. D 151. B 152. C 153. D 154. B 155. A 156. A 157. D 158. D 159. C 160. D 二、判断题

161. × 162. √ 163. × 164. × 165. √ 166. × 167. √ 168. √ 169. √ 170. × 171. × 172. × 173. × 174. × 175. × 176. × 177. × 178. ×

179. √ 180. √ 181. √ 182. × 183. × 184. × 185. × 186. × 187. × 188. × 189. × 190. ×

191. √ 192. × 193. √ 194. √ 195. √ 196. × 197. × 198. × 199. × 200. ×

第 32 页 共 32 页