计算机网络管理员技师理论试卷
网络管理员技师理论1卷答案
北京市职业技能鉴定理论试卷评分标准(二级.计算机网络管理员)(1)一、单项选择题:(第1-40题。
选择正确的答案,将相应的字母填入题内的括号中。
二、多项选择题(满分40分,选择正确每小题得2分,错答、漏答、多答均不得分,也不反扣分。
)三、简答题(每题5分,满分10分)1.网络为用户提供的安全服务应包括哪些内容?答:网络安全服务由认证(1分)、访问控制(1分)、数据保密性(1分)、数据完整性(1分)、不可否定性组成(1分)。
2.网络操作系统的基本任务包括哪些?答:网络操作系统的基本任务包括:屏蔽本地资源与网络资源之间的差异(1分)、为用户提供基本的网络服务功能(1分)、管理网络系统的共享资源(1分)、提供网络系统的安全服务(2分)。
四、计算题(每题5分,满分10分)1.如果IP地址为202.197.119.110,子网掩码为255.255.255.0,那么网络地址和主机地址分别是多少。
解:把IP地址转化为二进制:11001010 11000101 01110111 01101110把子网掩码转化为二进制:11111111 11111111 11111111 00000000IP地址与子网掩码进行与运算是:11001010 11000101 01110111 00000000故网络地址是202.197.119.0 (以上步骤正确3分)子网掩码按位取反与IP地址进行与运算是:00000000 00000000 00000000 01101110故主机地址是0.0.0.110 (以上步骤正确2分)2.如欲将B类IP地址168.195.0.0划分成27个子网,该如何设置子网掩码。
解:1、2N-2>=27 N=5(N为子网数)(应用公式正确2分)2、将B类地址的子网掩码255.255.0.0的主机地址前5位置1,得到255.255.248.0即为划分成27个子网的B类IP地址168.195.0.0的子网掩码。
网络与信息安全管理员(技师)资格理论考试题库及答案(单选题)
网络与信息安全管理员(技师)资格理论考试题库及答案(单选题)(一)网络基础知识1. 以下哪项不是TCP/IP模型的四层协议?A. 网络接口层B. 网络层C. 传输层D. 应用层2. 在TCP/IP协议中,用于控制数据包传输的协议是?A. HTTPB. FTPC. TCPD. UDP3. 以下哪种网络设备用于连接不同网络的传输介质?A. 路由器B. 交换机C. 集线器D. 网桥4. 以下哪个IP地址表示私有地址?A. 192.168.1.1B. 10.0.0.1C. 172.16.0.1D. 224.0.0.15. 以下哪个端口用于HTTP服务?A. 20B. 21C. 80D. 22(二)信息安全基础6. 以下哪项不是信息安全的基本要素?A. 保密性B. 完整性C. 可用性D. 可靠性7. 以下哪种加密算法是非对称加密算法?A. DESB. AESC. RSAD. 3DES8. 以下哪种认证方式属于双因素认证?A. 用户名和密码B. 指纹识别C. 动态令牌D. USB Key9. 以下哪种安全协议用于保护电子邮件传输过程中的数据安全?A. SSLB. PGPC. SETD. SSH10. 以下哪项不是恶意软件的类型?A. 木马C. 间谍软件D. 防火墙(三)网络安全防护11. 以下哪种网络安全设备用于检测和预防网络攻击?A. 防火墙B. 入侵检测系统C. 入侵防御系统D. 虚拟专用网12. 以下哪种网络攻击方式属于拒绝服务攻击?A. DDoSB. SQL注入C. XSSD. 社会工程学13. 以下哪种安全策略属于安全漏洞管理?A. 定期更新操作系统和软件B. 网络隔离C. 访问控制D. 加密通信14. 以下哪种安全事件处理流程不正确?A. 事件识别B. 事件响应C. 事件调查D. 事件删除15. 以下哪种网络安全技术用于保护移动设备?A. VPNB. SSLD. WPA二、答案1. D2. C3. A4. A、B、C5. C6. D7. C8. C9. B10. D11. B、C12. A13. A14. D15. C以下为补充内容,以满足900字以上要求:在网络与信息安全管理员(技师)资格理论考试中,涉及的知识点还包括:(四)网络设备配置与管理16. 以下哪种命令用于查看路由器接口状态?A. show ip interface briefB. show running-configC. show ip routeD. show version17. 以下哪种命令用于查看交换机的MAC地址表?A. show mac address-tableB. show ip mac-addressC. show mac addressD. show mac18. 以下哪种命令用于配置路由器的静态路由?A. router(config)#ip routeB. router(config)#ip route 0.0.0.0 0.0.0.0C. router(config)#ip route 192.168.1.0 255.255.255.0D. router(config)#ip route 192.168.1.1 255.255.255.255(五)网络故障排查19. 以下哪种命令用于检测网络连接是否正常?A. pingB. tracertC. nslookupD. netstat20. 以下哪种命令用于查看路由器的路由表?A. show ip routeB. show routing-tableC. show routeD. show ip routing(六)网络安全法律法规与政策21. 以下哪项不是我国网络安全法律法规?A. 《网络安全法》B. 《信息安全技术-网络安全等级保护基本要求》C. 《计算机信息网络国际联网安全保护管理办法》D. 《互联网信息服务管理办法》22. 以下哪种行为违反了我国网络安全法律法规?A. 在互联网上发布违法信息B. 利用技术手段攻击他人计算机信息系统C. 在互联网上传播恶意软件D. A、B、C均违反通过以上题库,可以帮助考生更好地了解网络与信息安全管理员(技师)资格理论考试的内容,为顺利通过考试提供参考。
网络与信息安全管理员理论(技师、高级技师)考试题与参考答案
网络与信息安全管理员理论(技师、高级技师)考试题与参考答案一、单选题(共60题,每题1分,共60分)1、在一个网络中,当拥有的网络地址容量不够多,或普通终端计算机没有必要分配静态IP 地址时,可以采用通过在计算机连接到网络时,每次为其临时在IP地址池中选择一个 IP 地址并分配的方式为()A、网络地址转换分配地址B、静态分配 IP 地址C、动态分配 IP 地址D、手动分配正确答案:C2、在访问因特网时为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()。
A、将要访问的Web站点按其可信度分配到浏览器的不同安全区域B、利用SSL访问Web站点C、在浏览器中安装数宇证书D、利用IP安全协议访问Web站点正确答案:A3、以下哪个不是访问控制列表所能辨认的信息()。
A、用户名B、IP 地址C、端口号D、协议号正确答案:A4、在OSI参考模型的各层次中,()的数据传送单位是报文。
A、网络层B、数据链路层C、物理层D、传输层正确答案:D5、以下( )不属于渗透测试。
A、白盒测试B、红盒测试C、灰盒测试D、黑盒测试正确答案:B6、网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是()。
A、防火墙技术B、恶意代码扫描技术C、入侵检测技术D、蜜罐技术正确答案:D7、WPKI (无线公开密钥体系)是基于无网络环境的一套遵循既定标准的密钥及证书管理平台,该平台采用的加密算法是()。
A、SM4B、优化的RSA加密算法C、SM9D、优化的楠圆曲线加密算法正确答案:D8、传输层可以通过()标识不同的应用。
A、IP地址B、逻辑地址C、端口号D、物理地址正确答案:C9、以下哪项功能是VMware环境中共享存储的优势?()A、A.允许部署HA集群B、B.能够更有效地查看磁盘C、C.资能够更有效地备份数据D、D.允许通过一家供应商部署存正确答案:A10、美国计算机协会(ACM)宣布将2015年的ACM奖授予给Whitfield Diffic和Wartfield下面哪项工作是他们的贡献()。
网络与信息安全管理员理论(技师、高级技师)模考试题与参考答案
网络与信息安全管理员理论(技师、高级技师)模考试题与参考答案一、单选题(共60题,每题1分,共60分)1、异常入侵检测系统常用的一种技术,它是识别系统或用户的非正常行为或者对于计算机资源的非正常使用,从而检测出入侵行为。
下面说法错误的是()A、在异常入侵检测中,观察到的不是已知的入侵行为,而是系统运行过程中的异常现象B、异常入侵检测,是将当前获取行为数据和已知入侵攻击行为特征相比较,若匹配则认为有攻击发生C、异常入侵检测可以通过获得的网络运行状态数据,判断其中是否含有攻击的企图,并通过多种手段向管理员报警D、异常入侵检测不但可以发现从外部的攻击,也可以发现内部的恶意行为正确答案:B2、假设有一张订单表orders(订单ID,产品名称,产品单价),若需要查询此订单表中出现的所有产品及对应的单价,如何写查询语句?()A、select 产品名称,产品单价 from ordersB、select distinct 产品名称 , distinct 产品单价from ordersC、select distinct 产品名称 ,产品单价from ordersD、select产品名称, distinct 产品单价from orders正确答案:C3、以下关于JDBC的描述哪个是正确的()。
A、JDBC是JVM虚拟机与应用服务器的连接协议B、JDBC是JVM虚拟机与数据库的连接协议C、JDBC是JVM与WEB服务器的连接协议D、JDBC是JVM与接口服务器的连接协议正确答案:B4、一个密码系统如果用E表示加密运算,D表示解密运算,M表示明文,C表示密文,则下面描述必然成立的是A、E(E(M))=CB、D(E(M))=MC、D(E(M))=CD、D(D(M))=M正确答案:B5、数据库由什么样的逻辑结构组织而成()A、数据库→数据文件→段→区→数据块B、数据库→数据文件→OS块C、数据库→表空间→段→区→数据块D、数据库→表空间→数据文件→OS块正确答案:C6、给一台Linux服务器添加一块新磁盘并配置使用,操作顺序为()。
网络与信息安全管理员理论(技师、高级技师)模拟试题(附参考答案)
网络与信息安全管理员理论(技师、高级技师)模拟试题(附参考答案)一、单选题(共60题,每题1分,共60分)1、向有限的空间输入超长的字符串是哪一种攻击手段?()A、网络监听B、IP欺骗C、缓冲区溢出D、拒绝服务正确答案:C2、关于删除表,下列描述正确的是?()A、truncate table 操作将保留表结构仅删除数据B、delete from 操作无需记录日志,效率更高C、delete from 操作将删除表结构D、truncate table操作可以被回滚或闪回正确答案:A3、对未列入作业计划但必须在特定时间执行,否则将影响信息系统正常运行的维护应纳入()。
A、A.周作业计划B、B.月度作业计划C、C.年度作业计划D、D.临时作业计划正确答案:D4、在T568B的标准里,RJ-45连接器的管脚号和颜色编码一一对应,管脚6对应颜色是()。
A、绿B、白绿C、橙D、白橙正确答案:A5、如果wls启动时, JDBC不能正常启动,则错误级别是()A、InfoB、warningC、errorD、critical正确答案:C6、下列不属于动环监控系统监测内容的是()。
A、照明设备B、空调设备C、电源设备D、机房环境正确答案:A7、信息隐藏主要研究如何将机密信息秘密隐藏于另一公开的信息中。
以下关于利用多媒体数据来隐藏机密信息的叙述中,错误的是()。
A、人眼或人耳对某些信息由一定的掩蔽效应B、多媒体信息本身有很大的冗余性C、信息嵌入到多媒体信息中不影响多媒体本身的传送和使用D、多媒体信息本身编码效率很高正确答案:D8、Oracle 数据库运行在()模式时启用ARCH 进程。
A、A.PARALLEL ModeB、B.ARCHIVE LOG ModeC、C.NOARCHIVELOG ModeD、D.RAC Mode正确答案:B9、信息安全风险缺口是指()。
A、信息化中,信息不足产生的漏洞B、计算中心的火灾隐患C、IT 的发展与安全投入,安全意识和安全手段的不平衡D、计算机网络运行,维护的漏洞正确答案:C10、甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过送份订单,为了解除送种纷争,采用的安全技术是()。
《网络安全管理员》技师理论知识模考试题(含答案)
《网络安全管理员》技师理论知识模考试题(含答案)一、单选题(共60题,每题1分,共60分)1、用ipconfig命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的IP地址,则需要使用的命令是:A、ipconfigB、ipconfig/allC、ipconfig/releaseD、inconfig/renew正确答案:C2、TCP在OSI的()。
A、物理层B、数据链路层C、网络层D、传输层正确答案:C3、以下哪个是定级备案不需要的材料?()A、符合性评测表B、渗透测试报告C、定级报告D、风险评估正确答案:B4、下列方法()不能有效地防止缓冲区溢出。
A、检查所有不可信任的输入B、不要使用不安全的函数或者接口C、要求代码传递缓冲区的长度D、过滤特殊字符单引号和双引号正确答案:D5、软件安全保障的思想是在软件的全生命周期中贯彻风险管理的思想,在有限资源前提下实现软件安全最优防护,避免防范不足带来的直接损失,也需要关注过度防范造成的间接损失。
在以下软件安全开发策略中,不符合软件安全保障思想的是()。
A、在软件立项时考虑到软件安全相关费用,经费中预留了安全测试、安全评审相关费用,确保安全经费得到落实B、在软件安全设计时,邀请软件安全开发专家对软件架构设计进行评审,及时发现架构设计中存在的安全不足C、在软件上线前对软件进行全面安全性测试,包括源代码分析、模糊测试、渗透测试,未经以上测试的软件不允许上线运行正确答案:C6、其他单位中危、低危漏洞排查时限要求是()。
A、5B、7C、3D、1正确答案:A7、Linux系统引导将启动___进程。
A、initB、lpdC、syslogdD、getty正确答案:A8、数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有:A、私钥B、用户密码C、公钥D、用户帐户正确答案:C9、依据电力监控系统安全保护等级标准,能量管理系统(具有SCADA、AGC、AVC等控制功能),省级以上定级为()级,地级及以下定级为级。
计算机网络管理员技师理论试卷
湖南省职业技能鉴定试卷计算机网络管理员技师理论知识考核试卷注 意 事 项1、考试时间:120分钟。
2、本试卷依据2008年颁布的《计算机网络管理员国家职业标准》命制。
3、请首先按要求在试卷的标封处填写您的姓名、准考证号和所在单位的名称。
4、请仔细阅读各种题目的回答要求,在规定的位置填写您的答案。
5、不要在试卷上乱写乱画,不要在标封区填写无关的内容。
一、判断题(下列判断正确的请打“√”,错误的打“×”;每题1分,共20分) ( )1.软件著作权人可以全部或者部分转让其软件著作权,但不能获得报酬。
( )2.在以太网中,集线器的级联必须使用交叉UTP 电缆。
( )3.机房内一般工作照明和应急照明均可使用计算机电源系统供电,但不得接入交流不间断电源系统供。
( )4.在域名解析过程,“权威性”应答是指在域名服务器的数据库中查询到的映射关系。
( )5.网桥和交换机一样,都是属于传输层的网络设备。
( )6.用于计算机与外设或计算机与计算机的连接或通信的USB 总线,是内总线结构。
( )7.包过滤路由器的优点在于速度快、实现方便;缺点是安全性能差、兼容性差和较少的日志记录能力。
( )8.双绞线的传输距离最远可达185米。
( )9.双绞线、同轴线和光纤三种介质中,光纤传输数据信号的距离最远。
( )10.防火墙技术可有效防止病毒或受病毒感染的文件的传输。
( )11.反病毒技术只是对于病毒、黑客程序、间谍软件这些恶意代码有防护作用,其他网络安全问题不属于其关注的领域。
( )12.日志审计系统是一种被动式、事后的防护或事中跟踪的手段,很难在事前发挥作用。
( )13.X-Scan 不仅可以扫描服务器的端口漏洞,还可以扫描任意主机的端口漏洞。
( )14.虽然光盘可以制作成启动盘模拟软盘启动,但无法使用光盘启动进入Windows 系统。
( )15.在利用TCP 发送数据前,需与对方建立一条TCP 连接。
( )16.以太网中,任意时刻仅可能有一个节点可以发送数据。
网络管理员技师理论知识试卷复习题及参考答案、评分标准
网络管理员技师理论知识试卷复习题一、填空题 (第1~20题。
请将正确答案填入题内空白处。
每题1分,共20分。
) (试题录入均用宋体5号字)1.将十六进制数9B 转换为八进制数为_____________。
2.微处理器中的ALU 可执行算术运算和____________。
3.非对称数字用户线(ADSL )采用的多路复用技术是______________。
4. 某主机的IP 地址为10.100.100.01/20,其子网掩码是________________。
5. IPv6地址长度为_________________位。
6. 无线城域网标准IEEE 802.16规定的有效覆盖范围最大可达__________km 。
7. IEEE 802局域网中的地址分为两级,其中MAC 地址是指_____________。
8. 用于支持在电子邮件中传送音频和图像的协议是________________。
9. 在TCP/IP 协议簇中,UDP 协议工作在__________________。
10. DHCP 服务器默认租约期是_________________天。
11.以太网交换机根据___ _转发数据包。
12.EIA-RS232C 的电气指标规定,信号“1”的额定电压值是13. 在OSI 七层协议中,提供一种建立连接并有序传输数据的方法的层是 。
14.“非对称数字用户环路”的英文缩写是15.IEEE802标准主要将数据链路层划分为两个子层,它们是逻辑链路控制和 。
16.在OSI 参考模型的各层中,向用户提供可靠的端到端(End-to-EnD)服务,透明地传送报文的是 。
17.Linux 文件系统的格式为 。
18. 对于一个没有经过子网划分的传统C 类网络来说,允许安装 台主机。
19.网络维护是保障网络正常运行的重要方面,主要包括故障检测与排除、网络日常检查及网络升级。
一定要建立起 __ __ 制度,记录网络运行和变更的情况,以保证维护经验的交流与延续。
网络安全管理员技师考试题(附答案)
网络安全管理员技师考试题(附答案)一、单选题(共40题,每题1分,共40分)1.对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级()A、第一级B、第四级C、第二级D、第五级E、第三级正确答案:C2.信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。
A、监督保护级B、自主保护级C、专控保护级D、指导保护级E、强制保护级正确答案:C3.关于“死锁”,下列说法中正确的是()。
A、只有出现并发操作时,才有可能出现死锁B、死锁是操作系统中的问题,数据库系统中不存在C、当两个用户竞争相同的资源时不会发生死锁D、在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库正确答案:A4.下面关于对上网行为描述说法正确的是()。
A、查杀病毒B、防DOSC、优化系统D、提高网速正确答案:B5.为了使交换机故障排除工作有章可循,我们可以在故障分析时,按照()的原则来排除交换机的故障。
A、内而外B、先易后难C、由近到远D、由硬软硬正确答案:B6.通过反复尝试向系统提交用户名和密码以发现正确的用户密码的攻击方式称为:A、账户信息收集B、密码分析C、密码嗅探D、密码暴力破解正确答案:D7.非对称加密需要()对密钥:A、3B、0或1C、1或2D、0或2正确答案:B8.NTFS文件系统中,()可以限制用户对磁盘的使用量A、磁盘配额B、文件加密C、稀松文件支持D、活动目录正确答案:A9.通过建立、监控和维护配置管理数据库,正确识别所有配置项,记录配置项当前和(),为信息系统运维服务实现提供基础数据保障。
A、系统设备B、设备状态C、历史状态D、系统状态正确答案:C10.在 Windows 文件系统中,()支持文件加密。
A、FAT16B、NTFSC、FAT32D、EXT3正确答案:B11.下面不属于虚拟化平台的是()。
A、VmwareB、Hyper-vC、CitrixD、DOS正确答案:D12.下列安全协议中,()可用于安全电子邮件加密。
计算机网络管理员技师考证复习题库(三套试题含答案)
计算机网络管理员(技师)一、单项选择题1.职业道德是指从事一定职业劳动的人们,在长期的职业活动中形成的()。
A、行为规范B、操作技能C、劳动技能D、思维习惯2.对于西方发达国家职业道德的精华,我们的态度是()。
A、批判的技术上吸纳、利用B、完全吸纳C、完全排斥D、只能参照,不能利用3.勤劳节俭的现代意义在于()。
A、勤劳节俭是促进经济和社会发展的重要手段B、勤劳是现代市场经济需要的,而节俭则不宜提倡C、节俭阻碍消费,因而会阻碍市场经济的发展D、勤劳节俭只有利于节省资源,但与提高生产力无关4.根据《商标法》规定,商标权的保护期限自注册之日起()年。
A、10B、20C、30D、505.数字形式的媒体的主要特征是通过计算机网络将文本、图片等信息用()来表示。
A、二进制编码B、八进制编码C、十进制编码D、十六进制编码6.信息的基本特征之一()是指信息是事物运动的状态和存在方式,而运动、发展、变化是宇宙的普遍规律。
A、普遍性B、可传递性C、可共享性D、载体、方式可变性7.我国生产的银河系列计算机属于()。
A、大型主机B、个人计算机C、巨型机D、工作站8.计算机工作原理是建立在()基础上的,逻辑代数是逻辑运算的理论依据。
A、数据运算B、逻辑运算C、物理运算D、集合运算9.Foxbase按软件的用途应该属于()软件。
A、杀毒B、数据库C、制作D、设计10.多媒体系统的组成不包括()。
A、多媒体硬件系统B、多媒体操作系统C、多媒体数据D、媒体处理系统工具11.下列()软件不能清除木马程序。
A、NortonAntivirusB、RisingC、kasperskyD、SolarWinds12.在网络操作系统中,()具有结构清晰、功能简捷等特点,许多大专院校的学生和科研机构的研究人员纷纷把它作为学习和研究的对象。
A、NetWareB、WindowsC、LinuxD、Unix13.计算机网络最突出的特点是()。
A、精度高B、内存容量大C、共享资源D、运算速度快14.在一个C类网络中,最多可以容纳()台主机。
网络管理员技师理论1卷
北京市职业技能鉴定理论试卷 (二级.计算机网络管理员)(1)注意事项:1、答卷前将密封线内的项目填写清楚。
2、填写答案必须用蓝色(或黑色)钢笔、圆珠笔,不许用铅笔或红笔。
3、本份试卷共四道大题,满分100分,考试时间120分钟。
一、单项选择题:(第1-40题。
选择正确的答案,将相应的字母填入题内的括号中。
每题1分,满分40分)1.职业道德的基本职能是( )职能。
(A )约束 (B )调节 (C )教育 (D )引导2.甲经乙的许可,将其话剧剧本改编成小说,在网上传播后,被某出版社丙正式出版,丙的行为应当认定为( )。
(A )侵犯了甲的著作权 (B )侵犯了甲和乙的著作权(C )不构成侵权 (D)只要丙向甲支付稿酬就不够成侵权 3.我国国家标准分为强制性国家标准和推荐性国家标准,强制性国家标准的代号为( )。
(A)ZB (B)GB (C)GB/T (D)QB4.在组网时,一般不使用集线器级连,而使用交换机是因为( )。
(A)集线器不具有信号放大作用 (B)集线器对传输的信号没有再生功能 (C)集线器的带宽是所有端口共用的 (D)交换机的带宽是所有端口共用的 5.IEEE802.3的物理层协议10BASE-T 规定,从网卡到集线器的最大距离为()。
(A)100 m (B)185 m (C)500 m (D)850 m6.在Windows Server 网络操作系统中,如果要列出本机当前建立的连接,可以使用的命令是( )。
(A)netstat –s (B)netstat –o (C)netstat –a (D)netstat –r考 生 答题 不 准 超 过 此 线7. Windows系列操作系统在配置网络时应遵循的基本顺序为()。
(A)网络适配器→网络协议→网络服务 (B)网络适配器→网络服务→网络协议(C)网络服务→网络适配器→网络协议 (D)网络协议→网络适配器→网络服务8.计算机房换气次数在每小时()次以上。
网络安全管理员技师测试题与答案
网络安全管理员技师测试题与答案一、单选题(共40题,每题1分,共40分)1.计算机内部采用二进制来表示()。
A、指令和数据B、操作码和地址码C、地址码D、指令正确答案:A2.以下哪个是防火墙可以实现的效果?A、有效解决针对应用层的攻击B、有效解决来自互联网对内网的攻击行为C、有效解决对合法服务的攻击D、有效解决来自内部的攻击行为正确答案:B3.备份系统是指用于数据备份的设备、部署在设备上的软件以及相关网络设备所组成,包括()、磁盘阵列、虚拟带库、物理带库等。
A、备份软件B、操作系统C、文档管理D、以上均不正确正确答案:A4.下面描述正确的是()。
A、软盘比U盘更容易感染病毒B、设置写保护后使用U盘就不会使U盘内的文件感染病毒C、只要不使用U盘,就不会使系统感染病毒D、只要不执行U盘中的程序,就不会使系统感染病毒正确答案:B5.带屏蔽每对双绞线对功能的双绞线称为()。
A、STPB、ScTPC、FTPD、UTP正确答案:A6.使用互联网访问信息系统时,应在()与业务服务器之间进行路由控制建立安全的访问路径。
A、业务终端B、用户C、数据库D、业务服务器正确答案:A7.下面关系Linux目录结构的说法中错误的是()。
A、/tmp存放可选择安装的文件B、/dev为设备文件所在目录C、/boot包括内核及系统启动时使用的文件D、/etc主要存储系统的各种配置文件正确答案:A8.HTTPS 采用()协议实现安全网站访问。
A、SETB、PGPC、SSLD、IPsec正确答案:C9.()是对涉及操作业务的作业人员进行标准作业提供正确指导的一种作业标准,主要使用对象为从事现场作业的班组一线员工。
A、管理制度B、岗位标准C、作业指导书D、业务指导书正确答案:C10.信息系统安全保护等级“第二级”的概念是()。
A、主要对象为涉及国家安全.社会秩序和公共利益的重要信息系统,其受到破坏后,会对国家安全.社会秩序和公共利益造成严重损害B、主要对象为涉及国家安全.社会秩序和公共利益的重要信息系统,其受到破坏后,会对国家安全.社会秩序和公共利益造成损害C、主要对象为一般的信息系统,其受到破坏后,会对社会秩序和公共利益造成轻微损害,但不损害国家安全D、主要对象为一般的信息系统,其受到破坏后,会对公民.法人和其他组织的权益有一定影响,但不危害国家安全.社会秩序和公共利益正确答案:C11.所有需要接入信息网络的设备,必须经()部门审核、备案。
计算机管理员(技师)理论试卷样卷
计算机网络管理员(二级) 理论样卷 注 意 事 项 1、考试时间:120分钟。
2、请在试卷密封处填写姓名、准考证号、身份证号和所在单位的名称。
3、请仔细阅读答题要求,在规定位置填写答案。
一、单项选择题(第1题~第40题。
选择一个正确的答案,将相应的字母填入题内的括号中。
每题1分,满分40分。
) 1.存放有资料的原有分区为FAT32文件系统,希望该分区可以限制来宾账户对某个需保护文件不能访问,以下方法最好的是( )。
A .等重装系统时再格式化为NTFS 系统 B .直接将该分区格式化成NTFS 系统 C .先将资料复制到其他分区,等格式化为NTFS 系统后,再复制回来 D .使用convert 命令进行转换 2.现在需要 500个子网,每个子网需要有大概 100 台主机地址,如果使用 B 类网络地址,你应该如何选用子网掩码?( )。
A . 255.255.255.252 B . 255.255.255.128 C .255.255.255.0 D . 255.255.254.0 3.某公司网络的地址是 202.110.128.0/17,下面的选项中,( )属于这个网络。
A .202.110.44.0/17 B .202.110.162.0/20 C .202.110.144.0/16 D .202.110.24.0/20 4.有4个子网:10.1.201.0/24、10.1.203.0/24、10.1.207.0/24 和10.1.199.0/24,经路由汇聚后得到的网络地址是( )。
A .10.1.192.0/20B .10.1.192.0/21 C .10.1.200.0/21 D .10.1.224.0/20 5.标准访问控制列表应被放置的最佳位置是在( )。
A .越靠近数据包的源越好B .越靠近数据包的目的地越好C.无论放在什么位置都行D.入接口方向的任何位置6.IP 扩展访问列表的数字标示范围是多少? ()。
网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)试题及答案
网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)试题及答案一、单选题(共60题,每题1分,共60分)1、设置 FAST_START_MTTR_TARGET 为0 时,下列()说法是正确的。
A、A.MTTR Advisor 将被禁用B、B.Redo Log Advisor 将被禁用C、C.自动调整检查点将被禁用D、D.Checkpoint 信息将不会被写入alert log 文件正确答案:C2、下列信息安全评估标准中,哪一个是我国信息安全评估的国家标准?A、TCSEC 标准B、CC 标准C、FC 标准D、ITSEC 标准正确答案:B3、网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下有关蜜罐说法不正确的是()。
A、蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或者多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标B、使用蜜罐技术,可以使目标系统得以保护,便于研究入侵者的攻击行为C、如果没人攻击,蜜罐系统就变得毫无意义D、蜜罐系统会直接提高计算机网络安全等级,是其他安全策略不可替代的正确答案:D4、面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。
A、基于数据加密的隐私保护技术B、基于数据匿名化的隐私保护技术C、基于数据分析的隐私保护技术D、基于微据失真的隐私保护技术正确答案:C5、以下关于隧道技术说法不正确的是()A、隧道技术可以用来解决TCP/IP协议的某些安全威胁问题B、隧道技术的本质是用一种协议来传输另一种协议C、IPSec协议中不会使用隧道技术D、虚拟专用网中可以采用隧道技术正确答案:C6、密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()A、数学分析攻击B、穷举攻击C、差分分析攻击D、基于物理的攻击正确答案:A7、采用全双工通信方式,数据传输的方向性结构为()。
网络与信息安全管理员理论(技师、高级技师)练习题库(含答案)
网络与信息安全管理员理论(技师、高级技师)练习题库(含答案)一、单选题(共60题,每题1分,共60分)1、从风险管理的角度,以下哪种方法不可取?()A、拖延风险B、接受风险C、转移风险D、分散风险正确答案:A2、有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则成为()。
A、木桶原则B、等级性原则C、动态化原则D、整体原则正确答案:A3、VMware Fault Tolerance 作用A、A.利用虚拟化管理程序的优势,提供虚拟机资源的清晰可见性B、B.通过份额和预留资源确保应用程序的可扩展性C、C.实现所有应用程序的零停机和零数据丢失D、D.提供快速、简单且经济高效的的备份正确答案:C4、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至雍痕。
这种攻击叫做()。
A、服务攻击B、反射攻击C、重放攻击D、拒绝服务攻击正确答案:D5、UPS单机运行时负载量不宜长期超过其额定容量的()。
A、0.9B、0.6C、0.7D、0.8正确答案:D6、以下哪一项安全目标在当前计算机系统安全建设中是最重要的?()A、目标应该具体B、目标应该进行良好的定义C、目标应该清晰D、目标应该是可实现的正确答案:D7、按照密码系统对明文的处理方法,密码系统可以分为()A、对称密码系统和非对称密码系统B、分组密码系统和序列密码系统C、数据加密系统和数字签名系统D、堆成密码系统和公钥密码系统正确答案:B8、以下对数据库索引优点描述正确的是( )。
A、节省存储空间B、便于管理C、建立各数据表之间的关系D、加快查询速度正确答案:D9、在安装Oracle软件的过程中,OUI需要我们配置一个inventory directory的路径并选择一个操作系统组。
下列那句话的描述是对的()A、这说明我们没有设置ORACLE_BASE环境变量B、这说明我们当前使用root用户来安装数据库C、这步骤中需要指定的操作系统组需要包含root用户D、这步骤中需要制定的操作系统组需要对inventory directory的路径有写入权限正确答案:D10、检查网络连通性的命令是()A、pingB、ARPC、BINDD、DNX正确答案:A11、以下不属于信息安全风险评估中需要识别的对象是()。
网络与信息安全管理员理论(技师、高级技师)试题+答案
网络与信息安全管理员理论(技师、高级技师)试题+答案一、单选题(共60题,每题1分,共60分)1、以下能够开启Mysql服务的命令是( )A、service start mysqldB、mysql startC、start mysqldD、service mysqld start正确答案:D2、关于祖冲之算法的安全性分析不正确的是()A、祖冲之算法可以抵抗弱密分析B、祖冲之算法输出序列的随机性号,周期足够大C、祖冲之算法的输出具有良好的线性、混淆特性和扩散特性D、祖冲之算法可以抵抗已知的序列密码分析方法正确答案:C3、网页病毒主要通过以下途径传播?()A、文件交换B、邮件C、网页浏览D、光盘正确答案:C4、即使最好用的安全产品也存在()。
结果,在任何的系统中都敌手最终能够找出一个被开发出的漏洞。
一种有效的对策是在低手和他的目标之间配备多个()。
这些机制中的每一个都必须是敌手的唯一障碍。
进而,每一个机制都应包括()两种手段。
这些手段增加了敌手被检测的风险,减少了他们成功的机会。
在网络()边界装配嵌套防火墙(与入侵检测结合)是分层保卫的实例,内部防火墙支持更细粒度的()和()。
A、内部缺点;保护和检测;安全机制;外边和内部;访问控制;数据滤波B、安全机制;内部缺点;保护和检测;外边和内部;访问控制;数据滤波C、内部缺点;安全机制;外边和内部;保护和检测;访问控制;数据滤波D、内部缺点;安全机制;保护和检测;外边和内部;访问控制;数据滤波正确答案:D5、()属于对称加密算法A、ELGamalB、DESC、MD5D、RSA正确答案:B6、计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,就行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明里,除了相关准备之外,计算机取证步骤适常不包括()。
A、清除恶意代码B、收集电子数据、保护电子证据C、保护目标计算机系统D、确定电子证据正确答案:A7、某云平台要推出一项新的加密服务,包含快速加密与加密传输的功能,与此同时需要兼顾平台有限的秘钥存储空间,可以采用以下哪类方案()。
计算机管理员(技师)理论试卷样卷
计算机网络管理员(二级)理论样卷注意事项 1、考试时间:120分钟。
2、请在试卷密封处填写姓名、准考证号、身份证号和所在单位的名称。
3、请仔细阅读答题要求,在规定位置填写答案。
一、单项选择题(第1题~第40题。
选择一个正确的答案,将相应的字母填入题内的括号中。
每题1分,满分40分。
) 1.存放有资料的原有分区为FAT32文件系统,希望该分区可以限制来宾账户对某个需保护文件不能访问,以下方法最好的是()。
A.等重装系统时再格式化为NTFS系统 B.直接将该分区格式化成NTFS系统 C.先将资料复制到其他分区,等格式化为NTFS系统后,再复制回来 D.使用convert命令进行转换 2.现在需要 500个子网,每个子网需要有大概100 台主机地址,如果使用 B 类网络地址,你应该如何选用子网掩码?()。
A. 255.255.255.252 B. 255.255.255.128 C.255.255.255.0 D. 255.255.254.0 3.某公司网络的地址是 202.110.128.0/17,下面的选项中,()属于这个网络。
A.202.110.44.0/17 B.202.110.162.0/20 C.202.110.144.0/16 D.202.110.24.0/20 4.有4个子网:10.1.201.0/24、10.1.203.0/24、10.1.207.0/24 和10.1.199.0/24,经路由汇聚后得到的网络地址是()。
A.10.1.192.0/20B.10.1.192.0/21 C.10.1.200.0/21 D.10.1.224.0/205.标准访问控制列表应被放置的最佳位置是在()。
A.越靠近数据包的源越好 B.越靠近数据包的目的地越好第 1 页共 7 页C.无论放在什么位置都行 D.入接口方向的任何位置6.IP 扩展访问列表的数字标示范围是多少? ()。
A.0-99 B.1-99 C.100-199 D.101-2007.使配置的访问列表应用到接口上的命令是什么? ()。
网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)模拟考试题与参考答案
网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)模拟考试题与参考答案一、单选题(共60题,每题1分,共60分)1、对无线网络的攻击可以分为对无线接口的攻击、对无线设备的攻击和对无线网络的攻击。
以下属于对无线设备攻击的是()。
A、重放B、克隆C、窃听D、欺诈正确答案:B2、Windows系统没有声音(喇叭变红色的叉)怎么解决最好?()A、重启解决90%问题B、重买解决100%问题C、在“设备管理器”中或下载安装“驱动精灵”修复声卡驱动D、重装系统解决99%问题正确答案:C3、使用命令:mysql -u xxx -p xxx -h xxx登录数据库mysql数据库,-h后边输入()A、数据库IP地址B、密码C、端口D、账号正确答案:A4、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该()A、内部实现B、合作实现C、多来源合作实现D、外部采购实现正确答案:A5、以下行为不属于违反国家保密规定的行为()A、将涉密计算机、涉密存储设备接入互联网及其他公共信息网络B、通过普通邮政等无保密措施的渠道传递国家秘密载体C、在私人交往中涉及国家秘密D、以不正当手段获取商业秘密正确答案:D6、根据《中国南方电网有限责任公司IT服务管理办法》可知,紧急时间事件响应与解决时限要求分别是()A、10分钟,4小时B、30分钟,8小时C、20分钟,2小时D、20分钟,4小时正确答案:D7、计算机互联的主要目的是()。
A、集中计算B、资源共享C、制定网络协议D、将计算机技术与通信技术相结合正确答案:B8、在Word的编辑状态,由于误操作,有时需要撤消键入的操作,完成此项功能除了用菜单和工具栏之外,还可以使用的快捷键是()。
A、Ctrl+WB、Shift+XC、Shift+YD、Ctrl+Z正确答案:D9、SSL协议是对称密码技术和公钥密码技术相结合的协议,该协议不能提供的安全服务是()。
计算机网络管理员高级技师题库
一、单项选择题1.下列()不属于职业道德的具体功能。
A.规范职业活动B.完善人格C.整合职业活动D.激励职业活动2.对于西方发达国家职业道德的精华,我们的态度是()A.批判的技术上吸纳、利用B.完全吸纳C.完全排斥D.只能参照,不能利用3.合同员工违犯职业纪律,在给其处分时应把握的原则是()A.企业不能做罚款处罚B.严重不遵守企业纪律,即可解除劳动合同C.视情节轻重,可以做出撤职处分D.警告往往效果不大4.在信息的基本特征中,信息的载体和方式具有()A.相同性B.传递性C.共享性D.可变性5.用计算机进行数据处理,从简单到复杂已经历了三个发展阶段,下列说法错误的是()A.电子数据处理B.智能数据收集C.管理信息系统D.决策支持系统6.通常,()个字节存放一个汉字国标码。
A.1B.2C.3D.47.()是存储基本输入输出程序的专用芯片A.CMOSB.BIOSC.南桥D.北桥8.在数据库分层结构中,处于中间层的是()A.物理层B.网络层C.逻辑层D.视图层9.在管理信息系统的概念中,强调了4个基本观点,下列()观点是错误的。
A.人机系统B.集成化C.社会技术系统D.数据收集系统10.下列()通信方式包括两个信道。
A.单工B.全工C.半双工D.全双工11.下列不是电子邮件具有的特点的是()A.发送速度快B.信息多样化C.收发方便D.完全免费12.对于网络中的Windows 2000 Server域控制器,用户账号由()管理A.本地用户和组B.Active 用户和计算机C.管理工具D.任务计划13.()是基于IE内核的,多功能,个性化浏览器。
A.winrarB.网际快车C.遨游D.ACDSee14.对于快捷方式说法错误的是()A.快捷方式的链接可自动更新B.可以和用户界面中的任意对象相连C.是指向一个对象的指针D.删除快捷方式会影响真正的应用程序15.门禁系统的配置主要的依据是两个距离,一是读卡器到控制器的距离,二是()A.读卡器到控制器的距离B.控制器到电缆线的距离C.控制器到主控电脑的布线距离D.读卡器到电缆线的距离16.机房通气窗的孔径要()3厘米A.接近B.大于C.等于D.小于17.为了防治机房鼠害,机房门应满足以下条件()A.缝隙小于6mm,门下边镶铁皮踢板B.缝隙小于7mm,门下边镶铁皮踢板C.缝隙小于6mm,筑水泥踢板D.缝隙小于6mm,垫胶合板18.一般情况下,应急用的灯具应()处于良好状态A.90%B.全部C.70%D.80%19.在Windows 2000 中,账户策略中的()对于域或本地用户账户,决定系统锁定账户的时间,以及锁定谁的账户。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
湖南省职业技能鉴定试卷计算机网络管理员技师理论知识考核试卷注 意 事 项1、考试时间:120分钟。
2、本试卷依据2008年颁布的《计算机网络管理员国家职业标准》命制。
3、请首先按要求在试卷的标封处填写您的姓名、准考证号和所在单位的名称。
4、请仔细阅读各种题目的回答要求,在规定的位置填写您的答案。
5、不要在试卷上乱写乱画,不要在标封区填写无关的内容。
一、判断题(下列判断正确的请打“√”,错误的打“×”;每题1分,共20分) ( )1.软件著作权人可以全部或者部分转让其软件著作权,但不能获得报酬。
( )2.在以太网中,集线器的级联必须使用交叉UTP 电缆。
( )3.机房内一般工作照明和应急照明均可使用计算机电源系统供电,但不得接入交流不间断电源系统供。
( )4.在域名解析过程,“权威性”应答是指在域名服务器的数据库中查询到的映射关系。
( )5.网桥和交换机一样,都是属于传输层的网络设备。
( )6.用于计算机与外设或计算机与计算机的连接或通信的USB 总线,是内总线结构。
( )7.包过滤路由器的优点在于速度快、实现方便;缺点是安全性能差、兼容性差和较少的日志记录能力。
( )8.双绞线的传输距离最远可达185米。
( )9.双绞线、同轴线和光纤三种介质中,光纤传输数据信号的距离最远。
( )10.防火墙技术可有效防止病毒或受病毒感染的文件的传输。
( )11.反病毒技术只是对于病毒、黑客程序、间谍软件这些恶意代码有防护作用,其他网络安全问题不属于其关注的领域。
( )12.日志审计系统是一种被动式、事后的防护或事中跟踪的手段,很难在事前发挥作用。
( )13.X-Scan 不仅可以扫描服务器的端口漏洞,还可以扫描任意主机的端口漏洞。
( )14.虽然光盘可以制作成启动盘模拟软盘启动,但无法使用光盘启动进入Windows 系统。
( )15.在利用TCP 发送数据前,需与对方建立一条TCP 连接。
( )16.以太网中,任意时刻仅可能有一个节点可以发送数据。
( )17.网卡因为资源占用等问题有可能影响显卡的正常工作。
( )18.软件著作权的保护不延及开发软件所用的思想、处理过程、操作方法或者数学概念等。
( )19.在一个星型局域网结构中,连接文件服务器与工作站的设备是路由器。
( )20.PKI(Public Key lnfrastructure ,公共密钥基础设施)的应用可以对认证、机密性、完整性和抗抵赖性方面发挥出重要的作用。
二、单项选择题(下列每题的选项中,只有1个是正确的,请将其代号填在横线空白处;每题1分,共80分) 1.域名解析系统采用的工作模式是( )。
A .服务器/服务器B .客户/服务器C . 浏览器/服务器D . 终端/服务器2.ARP 命令显示的是( )。
A .主机名B .主机的IP 地址C .域名与IP 地址间的关系D .IP 地址与MAC 地址间的关系 3.下列操作系统中哪项不是服务器操作系统?( ) A .Windows NT Server B .UNIXC .LinuxD .Windows 2000 Pro4.B-ISDN 是( )。
A .宽带综合业务数据网B .窄带综合业务数据网C .帧中继网D .X.25网5.计算机软件一般可分为应用软件和系统软件两类,下面不属于系统软件的是( )。
A .MISB .DOSC .SQL ServerD .JA V A6.除了下列哪个参数,都是反映数据通信系统的技术指标?( ) A .误码率 B .数据传输率 C .信道容量D .存储空间7.在某个主机中标志一个特定的服务通常可以使用( )。
A .MAC 地址B .TCP 和UDP 端口号C .主机名D .IP 地址8.在一个使用集线器的10Base-T 网络中,各台计算机连接到集线器上,此网络的拓扑结构为( )。
A.各节点间的物理和逻辑连接都是星型拓扑 B.物理连接是星型拓扑,逻辑连接是总线型拓扑 C. 物理连接是总线型拓扑,逻辑连接是星型拓扑 D. 物理连接和逻辑连接都是总线型拓扑9.在WEB 服务系统中,编制的WEB 的页面应符合规范( )。
A .HTML 规范B .HTTP 规范C .MIME 规范D .RFC822规范考 生 答 题 不 准超过此 线10.下列哪项不是所有Windows 98以上机器都内置的常用局域网工具命令?( )A .PingB .IpconfigC .tracertD .winipcfg11.下列不属网络管理软件包的是( )。
A .NetView B .SUNView C .SunNet manager D .OpenView12.下列哪种软件是防火墙软件?( ) A .ExchangeB .Norton AntivirusC .天网D . KV300013.某个IP 地址的子网掩码是:255.255.255.224,该IP 地址的主机号有( )位。
A .4B .5C .6D .814.以太网交换机中的端口/MAC 地址映射表( )。
A .是由交换机的生产厂商建立的B .是交换机在数据转发过程中通过学习动态建立的C .是由网络管理员建立的D .是由网络用户利用特殊的命令建立的 15.下列哪一项属于网络操作系统的容错技术( )。
A .安全管理B .数据库备份 D .文件共享 (D ) 磁盘镜像与磁盘双工 16.简单网络管理协议是指( )。
A .SNMP B .HTTPC .SMTPD .ICMP17.通过局域网连接到Internet 时,计算机上必须有( )。
A .MODEMB .网络适配器C .电话D .USB 接口 18.下列IP 地址中,属于B 类地址的是( )。
A .192.0.0.1B .128.0.0.1C .127.0.0.1D .10.0.0.119.下列哪一个参数可以表示一个MAC 地址?( ) A .02:50:2E :9B :CAB .02:50:2E :9B :CA :AFC .02:50:2E :9B :CA :AGD .02:50:2E :9B :CA :#120.计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的( )。
A .保密性 B .可利用性 C .数据完整性 D .可靠性 21.区域信息对辅助服务器为合法的时间间隔( )。
A .刷新间隔B .重试间隔C .过期间隔D .更新间隔22.某域服务器的计算机名为“123”,“域”被命名为“234”,“域名”为“ ”,则本机的“Active Directory 域名”是( )。
A .B .C .D . 23.自动测试中的“轮询间隔”可以设置的单位有( )。
1.1秒 2.2秒 3.小时A .1,2,3B .2,3C .1,2D .1,3 24.只有当( )文件可以利用才可以创建PTR 记录。
A .in-addr.arpaB .qpopperC .out-add.arpaD .out-addr 25.SMTP 服务可以使一台安装Windows 2000 Server 的计算机配制成( )。
A .邮件发送服务器 B .邮件接收服务器 C .邮件传输服务器 D .邮件存储服务器 26.下列( )选项可以起用Web 站点记录功能。
A .web 站点标识B .连接C .启动日志记录D .启动邮件服务器27.服务器故障排除需要收集的“故障信息”不包括( )。
A. 在POST 时,屏幕显示的异常信息B. 收藏夹中的文件信息C. 服务器本身指示灯的状态D. 报警声和BEEP CODES28.在服务器故障排错的基本原则中,属于“交换对比”原则所采用的正确方法是( )。
A. 交换服务器与客户机的硬盘B. 交换服务器与客户机的子网掩码C. 交换NOS 载体D. 交换服务器与客户机的网卡标识符29.应用程序测试法来检测硬件故障的前提条件是( )。
A. 内存运行正常B. 硬盘运行正常C. 中央处理器运行正常D. 总线运行正常30.以下不属于入侵病毒按传染方式分类的是( )。
A. 一般应用程序传染的计算机病毒B. 操作系统传染的计算机病毒C. 外壳病毒D. 磁盘引导区传染的计算机病毒31.一台正常使用着的最大输出负载容量为300w 的UPS 在负载仅为一台PC 机 (可包括一块外置或内置Modem )的时候在市电断电后,能持续供电( )左右。
A. 30分钟B. 60分钟C. 8分钟D. 1分钟32.一般关机后距离下一次开机的时间,至少应有( )秒钟。
A. 5B. 2C. 10D. 133.信号继电器动作后( )。
A. 继电器本身掉牌或灯光指示B. 应立即接通灯光音响回路C. 应是一边本身掉牌,一边触点闭合接通其它信号D. 继电器没有灯光指示34.下列设备中,可隔绝广播风暴的是( )。
A. MODEMB. 网桥C. 路由器D. 交换器35.网络安全需求应该是全方位和整体的,在OSI 七个层次的基础上,将安全体系划分为四个级别,分别是( )。
A. 网络级安全、传输级安全、系统级安全和应用级安全B. 网络级安全、传输级安全、系统级安全和企业级安全考 生 答 题 不 准 超 过 此 线C. 网络级安全、系统级安全、应用级安全和企业级安全D. 传输级安全、系统级安全、应用级安全和应用级安全36.你计划安装IIS5.0以便为你的Internet 提供WEB 服务,你将要安装IIS5.0的计算机的DNS 主机名是 ,并且它在区域数据库文件中已经有了一条主机(A )地址记录。
为了使用访问这些将建立WEB 和FTP 站点的服务器,你应该使用什么样的资源记录?( )A. MX 记录B. 指针(PTR )记录C. CNAME 记录D. 主机(A )地址记录37.目前广泛应用于局部网络中的50欧姆电缆,主要用于( )传送。
A. 频分多路复用FDM 的模拟信号B. 频分多路复用FDM 的数字信号C. 基带数字信号50欧姆D. 频分多路复用FDM 的模拟信号和数字信号38.跨步电压的表示是( )。
A. UB. UjcC. UkbD. Ijd39.经空调机调整了的温湿度空气,通过计算机柜下部送进计算机柜内,而经机房上部返回空调机的送风形式,称为( )。
A. 混合式空调方式B. 室内直吹式C. 上送下回式D. 下送上回式40.计算机房一般净高在2.5m ~3m 之间,工作区气流速度控制在0.2~0.3m/s ,则上送下回百叶侧风口流速的建议取值是( )。
A. 4~5m/sB. 3~4m/sC. 2~3m/sD. 1~2m/s41.对于交换机的描述错误的是( )。
A. 交换机对应于OSI 模型的第二层B. 交换机对应于OSI 模型的数据链路层C. 交换机不可以对MAC 地址进行绑定D. 交换机可以对MAC 地址进行绑定42.对于计算机主要硬件的烧坏现象,需要( )。