1、 第 1 页 共 32 页 计算机网络管理员(技师) 一、单项选择题 1职业道德是指从事一定职业劳动的人们,在长期的职业活动中形成的( ) 。 A、行为规范 B、操作技能 C、劳动技能 D、思维习惯 2对于西方发达国家职业道德的精华,我们的态度是( ) 。 A、批判的技术上吸纳、利用 B、完全吸纳 C、完全排斥 D、只能参照,不能利用 3勤劳节俭的现代意义在于( ) 。 A、勤劳节俭是促进经济和社会发展的重要手段 B、勤劳是现代市场经济需要的,而节俭则不宜提倡 C、节俭阻碍消费,因而会阻碍市场经济的发展 D、勤劳节俭只有利于节省资源,但与提高生产力无关 4根据商标法规定,商标权的保护期限自注册
2、之日起( ) 年。 A、10 B、20 C、30 D、50 5数字形式的媒体的主要特征是通过计算机网络将文本、图片等信息用( ) 来表示。 A、二进制编码 B、八进制编码 C、十进制编码 D、十六进制编码 6信息的基本特征之一( )是指信息是事物运动的状态和存在方式,而运动、发展、变化是宇宙的 普遍规律。 A、普遍性 B、可传递性 C、可共享性 D、载体、方式可变性 7我国生产的银河系列计算机属于( ) 。 A、大型主机 B、个人计算机 C、巨型机 D、工作站 8计算机工作原理是建立在( ) 基础上的,逻辑代数是逻辑运算的理论依据。 A、数据运算 B、逻辑运算 C、物理运算 D、集合运算 9F
3、oxbase 按软件的用途应该属于 ( )软件。 A、杀毒 B、数据库 C、制作 D、设计 10多媒体系统的组成不包括( ) 。 A、多媒体硬件系统 B、多媒体操作系统 C、多媒体数据 D、媒体处理系统工具 11下列( )软件不能清除木马程序。 A、NortonAntivirus B、Rising C、kaspersky D、SolarWinds 12在网络操作系统中,( ) 具有结构清晰、功能简捷等特点,许多大专院校的学生和科研机构的 研究人员纷纷把它作为学习和研究的对象。 A、NetWare B、Windows C、Linux D、Unix 13计算机网络最突出的特点是( ) 。 A、精度
4、高 B、内存容量大 C、共享资源 D、运算速度快 14在一个 C 类网络中,最多可以容纳 ( )台主机。 A、256 B、255 C、254 D、224 15在我国现有的信息化网络中,不包括( ) 。 A、有线电视网 B、移动通信网 C、电信网 D、计算机网 16一般支持插件的软件,在其安装目录下会有一个名为( ) 的文件夹。 A、Plugins B、 Skin C、plug-in D、Photoshop 17快捷方式和快捷键是应用程序、文件、文件夹、打印机等的一个( ) 。 第 2 页 共 32 页 A、指针 B、图标 C、块文件 D、文件页 18门禁监控系统是包括许多单元的综合系统,其中包
5、括液晶显示单元、( ) 和通信单元。 A、感光单元 B、驱动单元 C、指纹识别单元 D、机械单元 19门禁系统的主要特点有:具有很高的安全性和保密性、控制器可脱机工作和( ) 。 A、高度敏感性 B、高度智能性 C、控制器采用独立的电源供电 D、可以脱离人为的工作模式 20对机房有损害作用的常见蛀虫有蠹虫、白蚂蚁、和( ) 。 A、蟑螂 B、瓢虫 C、蜜蜂 D、天牛 21蟑螂害怕的味道包括有黄瓜的味道、洋葱的味道和( ) 。 A、香肠的味道 B、饼干的味道 C、鲜桃叶的味道 D、南瓜的味道 22灭蚂蚁最好的办法是( ) 。 A、请专门的灭蚂蚁公司 B、开水烫 C、旺火烧 D、用棒子打 23发光
6、强度:简称烛光,它等于直径( ) 的鲸油烛光。 A、半英寸 B、一英寸 C、二英寸 D、三英寸 24以下不属于计算机机房的照明类型的有( ) 。 A、普通照明 B、除虫照明 C、事故照明 D、警卫照明 25正常照明因故障熄灭后而处理计算机机房内余留工作该照明被称为( ) 。 A、值班照明 B、除虫照明 C、事故照明 D、警戒照明 26特殊光源包括防爆灯具、应急灯具、应急指示灯和( ) 。 A、照明灯具 B、除虫灯具 C、装饰灯具 D、杀菌灯具 27壁开关应安装在离地面高度为( ) 的墙面上。 A、10cm B、30cm C、120cm D、150cm 28在计算站场地技术条件中,要求在距地面
7、0.8 米处,机房内的照度不低于( ) 。 A、50LX B、100LX C、150LX D、200LX 29小面积机房照明的布局一般采用( ) 。 A、分散布局 B、光带布局 C、环形布局 D、其它形式布局 30一般情况下,( )灯具应全部处于良好状态。 A、值班用的 B、警示用的 C、照明用的 D、应急用的 31( ) 是指用来传送信号或数据的物理通路。 A、模拟信道 B、物理信道 C、数字信道 D、逻辑信道 32( ) 是指单位时间内传送的二进制位数。 A、波特率 B、数据传输速率 C、带宽 D、信道容量 33一端为 T568A 另一端为 T568B 的双绞线称为( ) 。 A、直通线
8、B、反转线 C、交叉线 D、双工线 34当网络出现故障无法通信首先应该( ) 。 A、检查电脑是否中毒 B、检查应用程序是否正常运行 C、检查网络线缆是否正常 D、检测主机是否有问题 35集线器采用( )方法传送数据。 A、组播式 B、单播式 C、多播式 D、广播式 36网络中的中继器可以细分为多种,但是总的来讲可以分为无源中继器和( ) 。 A、高速中继器 B、低速中继器 C、无线中继器 D、有源中继器 37以下对路由器描述错误的是( ) 。 A、为收到的报文寻找正确的路径 B、路由器仅在同一个网络中传递数据包 C、路由器将全球的各种网络连接在一起 D、工作在 OSI 参考模型的第三层 38
9、( ) 即端口每秒吞吐多少数据包。 第 3 页 共 32 页 A、背板吞吐量 B、端口速率 C、背板带宽 D、背板总线 39集线器的数据传输方式是( ) 方式。 A、组播 B、广播 C、IP 寻址 D、MAC 寻址 40按交换的( )进行划分交换机类型可以划分为:第二层交换机、第三层交换机、第四层交换机。 A、层次 B、接口类型 C、网络传输介质 D、工作性能 41FDDI 交换机、ATM 交换机是按照 ( )来划分交换机的。 A、交换的层次 B、网络覆盖范围 C、传输介质和传输速度 D、是否能堆叠 42按照交换机的端口类型划分,以下不属于交换机端口的是( ) 。 A、普通的以太网口 B、级联
10、口 C、电源接口 D、配置口 43在多交换机的局域网环境中,经常使用交换机的级联和( ) 这两种技术。 A、并联 B、堆叠 C、串联 D、队列 44( ) 主要被用于核心交换机和骨干交换机之间连接。 A、光纤 B、铜线 C、双绞线 D、电话线 45菊花链式堆叠的层数一般不应超过( ) ,要求所有的堆叠组成员摆放的位置有足够近。 A、二层 B、三层 C、四层 D、五层 46由于星型堆叠技术使用到专用总线技术,电缆长度一般不能超过( ) 米。 A、1 B、2 C、3 D、4 47以下不属于交换机堆叠优点的是( ) 。 A、高密度端口 B、便于管理 C、价格较机架式交换机更便宜 D、价格较机架式交换
11、机更贵 48交换机( )是由于外部供电不稳定,或者电源线路老化或者雷击等原因而引起的。 A、电源故障 B、端口故障 C、模块故障 D、背板故障 49交换机面板上的 POWER 指示灯为( ) 就表示交换机电源工作正常。 A、橙色 B、黄色 C、绿色 D、红色 50新交换机只能通过下列( ) 方式访问配置。 A、通过 console 口配置 B、通过 Telnet 程序远程访问 C、通过计算机与 Modem 进行连接 D、通过 wan 口配置 51利用“超级终端”对交换机进行配置时,计算机和交换机进行通信的停止位一般为( ) 。 A、1 B、1.5 C、2 D、4 52路由器主要是用来连接不同类
12、型的网络和网段的(异构网) ,其主要功能就是( ) 。 A、交换 B、记录 C、路由 D、计数 53( ) 是用于与粗同轴电缆连接的网络接口。 A、AUI 端口 B、高速同步串口 C、异步串口 D、AUX 端口 54路由器的配置端口有( ) 个。 A、两 B、三 C、四 D、五 55下列选项中,一般出现在路由器与交换机之间的连接的是( ) 。 A、RJ-45-to-RJ-45 B、AYSNC-to-DB25 C、AUI-to-RJ-45 D、SC-to-RJ-45 56以下属于路由器硬件故障的是( ) 。 A、线路两端路由器的参数不匹配 B、路由信息配置错误 C、路由器无法正常加电 D、路由器
13、端口的 IP 地址配置错误 57从网络系统的角度考虑,网络管理分为硬件管理和( ) 。 A、网络管理工作站 B、软件管理 第 4 页 共 32 页 C、网络维护 D、网络管理协议 58在网络管理中,( )能够记录和统计哪些用户利用哪条通信线路传输了多少信息,以及做的是 什么工作等。 A、计费管理 B、性能管理 C、配置管理 D、故障管理 59在网络管理中性能报表内容要求有效,能够对系统( ) 起到指导作用。 A、性能调整 B、稳定 C、升级 D、完善 60高端的硬件设备,如果不能有效配置,运行效率很可能会( ) 。 A、很高 B、中等 C、很低 D、高 61下列选项中,不属于安全管理主要内容的
14、是( ) 。 A、保障网络管理系统本身的安全 B、维护系统日志 C、控制资源访问 D、计费限制 62在本地安全策略里,( ) 属于计算机。 A、账户策略 B、本地策略 C、公钥策略 D、Ipsec 策略 63网络监视器提供了程序,主要的筛选方式是( ) 。 A、IP 地址 B、MAC 地址 C、广播地址 D、组播地址 64在 Windows 2000 中,网络监视器的缺省显示模式分为( )块窗格。 A、一 B、二 C、三 D、四 65以下不是日志达到最大值时的处理方法( ) 。 A、按需改写事件 B、不改写事件 C、改写久于 7 天的事件 D、改写久于 400 天的事件 66以下不是本地安全策
15、略中本地策略可以设置的是( ) 。 A、审核策略 B、用户权利分配 C、安全选项 D、Kerberos 策略 67网络测试与评估的软件测试方法分为( ) 和 Windows 内置的一些以命令形式出现的软件。 A、网络分析仪 B、硬件设备 C、专门的测试评估软件工具 D、网络管理系统 68使用 ping 命令时,出现下列 ( )信息,表明本地系统没有到达远程系统的路由。 A、unknown host B、Destination host unreachable C、NO answer D、timed out 69使用 ping 命令时,参数 ( )指定要做多少次 ping。 A、-s count
16、 B、-n count C、-w count D、-r count 70PathPing 命令是结合了 ping 和( ) 的一个路由跟踪命令。 A、ping B、 tracert C、arp D、rarp 71在 Windows 2000 中,Netstat 命令不能显示( )协议相关的统计数据。 A、ICMP B、TCP C、UDP D、IPX 72命令“Netstat ( )”可以显示以太网的状态。 A、-f B、 -e C、-c D、-d 73( ) 协议的基本功能就是通过目标设备的 IP 地址,查询目标设备的 MAC 地址,以保证通信的 顺利进行。 A、IP B、ICMP C、ARP
17、 D、TCP 74Nbtstat 命令用于显示基于 TCP/IP 的 NetBIOS 协议统计资料、( )和 NetBIOS 名称缓存。 A、IP 名称缓存 B、TCP 名称缓存 C、本地计算机和远程计算机的 NetBIOS 名称表 D、IPX 名称缓存 75( ) 提供网络系统的配置、故障、性能及网络用户分布方面的基本管理。 A、网管支撑软件 B、网管工作平台 C、网络设备 D、网管软件平台 第 5 页 共 32 页 76 “计费管理、故障管理、配置管理”是 ISO 在 ISO/IEC 7498-4 文档中定义的( )的功能。 A、网络管理 B、协议分配 C、系统管理 D、日志分析 77维护
18、并检查错误日志是( ) 的典型功能。 A、性能管理 B、日志管理 C、安全管理 D、故障管理 78网络管理软件中的配置管理是通过初始化网络、并( ) ,以使其提供网络服务。 A、接通线路 B、监测协议 C、检查网络 D、配置网络 79( ) 能力包括监视和分析被管网络及其所提供服务的性能机制。 A、故障管理 B、日志管理 C、性能管理 D、配置管理 80关于安全管理的描述正确的是( ) 。 A、对网络资源及其重要信息访问的约束和控制 B、对系统资源及其重要信息访问的约束和控制 C、对网络资源及其重要信息进行备份 D、对网络资源及其重要信息访问的过滤 81网络管理方面包括网管系统、应用性能管理、
19、应用性能管理、( ) 和安全管理。 A、日志管理 B、员工行为管理 C、安全管理 D、通讯管理 82网络故障的检测中严重一些的故障则需要通知( )。 A、文本日志 B、网络管理器 C、错误日志 D、文档 83网管系统主要是针对网络设备进行( ) 和故障诊断。 A、监测、优化 B、监测、配置 C、优化、配置 D、管理、控制 84应用性能管理指对企业的关键业务应用进行监测、优化和提高企业应用的( ) 。 A、可靠性和质量 B、性能和质量 C、美观和性能 D、可靠性和美观 85网络安全管理是指保障( ) 对资源安全访问,防止并杜绝黑客蓄意攻击和破坏。 A、网络管理员 B、管理员 C、合法用户 D、用
20、户 86网管软件应该支持现有的( ) 的升级。 A、协议和技术 B、协议和硬件 C、技术和标准 D、技术和系统 87 “可扩展性、易用性的结合、以业务为中心、集成性和灵活性、对传统支持和性能价格比”这些指 的是( ) 软件的选用原则。 A、编程 B、路由 C、交换器 D、网络管理 88网络管理应该考虑到:基于现有网络、符合工业标准、支持( ) 等。 A、专用数据库 B、目前最新的视窗系统 C、多媒体编辑 D、上传下载 89聚生网管系统不仅可以控制局域网任意主机的带宽,即流速,还可以控制局域网任意主机的( ) 。 A、网速 B、量度 C、流量 D、流速 90( ) 是为网络用户提供服务的,是网络
21、用户在网络上解决实际问题的软件。 A、网络协议软件 B、网络应用软件 C、网络操作系统 D、网络通信软件 91在卸载软件时,如果直接删除程序文件夹,会造成应用软件无法使用而( ) 。 A、死机 B、烧坏 CPU C、溢出 D、地址分配出错 92 “数据备份”实际上包含了两层意思( ) 。 A、数据备份和数据恢复 B、数据备份和数据保留 C、数据检测和数据还原 D、数据备份和数据检测 93在 Windows 2000 server 中,有些备份类型要使用备份标记,也称( ) 属性。 A、备份 B、文档 C、软件 D、程序 94入侵检测技术是为保证( ) 的安全而设计与配置的技术。 A、数据传输
22、B、计算机系统 C、路由转发 D、计算机软件 95如果要在 Windows2000 系统下安装活动目录,打开“管理工具”-“( )”打开 第 6 页 共 32 页 “Windows2000 配置服务器” ,选择“Active Directory” ,进行安装。 A、配置客户端 B、配置服务器 C、服务器 D、配置文件服务器 96以下不能在“Active Directory 用户和计算机”中进行操作的是( )。 A、创建用户 B、创建计算机账户 C、创建 OU D、创建站点 97若服务器只有一块硬盘,这等于没有数据冗余的保障,也就在存储方面( ) 了安全保障。 A、丧失 B、获得 C、削落 D、
23、等到 98软件系统方面的维护一般包括( ) 数据库服务、用户数据等各方面的维护。 A、服务系统、网络服务 B、操作系统、数据结构 C、数据结构、网络服务 D、操作系统、网络服务 99( ) 的特点是资源共享。 A、计算机 B、计算机网络 C、服务器 D、计算机线路 100与“管理复杂,工作量大”一样属于网络数据库管理系统特点的是( ) 。 A、需要解决并发控制问题 B、提供完备的数据库解决方案 C、具有强大的网络功能和分布式功能 D、需要解决并发控制问题,提供完备的数据库解决方案,具有强大的网络功能和分布式功能都是 101以下属于网络数据库 SQL Server 中常见的版本的是( )。 A、
24、SQL Server 2000 企业版 B、SQL Server 2000 标准版 C、SQL Server 2000 个人版 D、SQL Server 2000 企业版;SQL Server 2000 标准版;SQL Server 2000 个人版都是 102( ) 采用层次结构,每一层构成一个子域名,子域名之间用圆点隔开。 A、网名 B、域名 C、主机名 D、FTP 名 103 中( )为主机名。 A、www B、sina C、com D、cn 104一个 DNS 服务器上可驻留多个区域,其中( )可读/写,存于文本文件中。 A、主要区域 B、共享区域 C、辅助区域 D、独立区域 105域
25、名的搜索类型包括正向搜索和反向搜索,其中 IP 地址到名字的解析是( ) 。 A、正向搜索 B、反向搜索 C、全面搜索 D、分类搜索 106网络性能监视器提供了( ) 来衡量通过服务器的网络流量。 A、监视器 B、计算器 C、计数器 D、显示器 107( ) 中对象是系统中主要的子系统或组件。 A、网络性能计数器 B、网络性能计算器 C、网络性能监视器 D、网络性能显示器 108网络性能监视器中实例代表多个( ) 的对象。 A、不同类型 B、相同类型 C、相同类型或不同类型 D、相同类型和不同类型 109网络性能监视器中,通过计数器可以搜集对象或子系统的( ) 的数据。 A、单个方面,多个角度
26、 B、多个方面,单个角度 C、多个方面,多个角度 D、单个方面,多个角度;多个方面,单个角度;多个方面,多个角度都不正确 110以下属于网络监视器功能的是( ) 。 A、捕获来/去特殊节点的帧 第 7 页 共 32 页 B、重现网络状态 C、产生网络活动的参数 D、捕获来/去特殊节点的帧;重现网络状态;产生网络活动的参数都是 111( ) 是操作系统用于明确磁盘或分区上的文件的方法或数据结构。 A、文件系统 B、网络系统 C、软件系统 D、警报系统 112文件系统规定了计算机对文件和文件夹进行操作处理的( ) 。 A、标准 B、非标准 C、机制 D、标准和机制 113( ) 由管理文件的软件、
27、被管理的文件、实施文件管理所需要的数据结构 3 部分组成。 A、文件系统 B、操作系统 C、软件系统 D、硬件系统 114激光磁盘归档系统的英文缩写是( ) 。 A、FAT B、CDFS C、EXT D、NTFS 115SMTP 服务器专门负责( ) 。 A、发送电子邮件 B、接受电子邮件 C、删除电子邮件 D、撰写电子邮件 116第 3 号邮局协议的英文所写为( ) 。 A、SNMPV3 B、POP C、SMTP D、POP3 117以下属于邮件的传递过程步骤之一的是( ) 。 A、把邮件发给客户端 B、把邮件发给服务器 C、寄件人阅读信件 D、服务器将信件放入寄件人信箱 118以下和 wi
28、nmail 一样属于邮件服务器软件的是( )。 A、FoxMail B、mdeamon C、Outlook D、Outlook Express 119以下不属于邮件客户端软件的是( ) 。 A、Outlook Express B、webeasymail C、Outlook D、FoxMail 120配置邮件客户端时,POP3 的( )就是邮件服务器管理的用户和口令。 A、用户名和口令 B、IP 地址 C、MAC 地址 D、ARP 地址 二、多项选择题 121中华民族传统的职业道德精华主要表现在( ) 。 A、公忠为国的时代责任感 B、恪尽职守的敬业精神 C、用于革新的拼搏精神 D、以礼待人的和
29、谐精神 122数据通讯中的传输方式包括( ) 。 A、分时传输 B、分段传输 C、串行传输 D、并行传输 123计算机专业词汇构词方式包括( ) 。 A、派生法 B、复合法 C、混成法 D、缩略法 124对于网络中的( ),用户账号由“本地用户和组” 管理。 A、客户端 B、成员服务器 C、域控制器 D、成员控制器 125下列对于文件夹用户帐号权限说法正确的是( ) 。 A、要更改访问权限,用户必须是所有者或已经由所有者授权 B、对文件夹进行完全控制的用户可以删除该文件夹内的任何文件和子文件夹 C、如果“权限”下的复选框为灰色则文件夹已经继承了父文件夹的权限 D、如果“权限”下没有“ 删除”按
30、钮,则文件夹没有继承父文件夹的权限 126关于应用软件的卸载功能说法正确的是( ) 。 A、绿色软件只需删除其安装文件夹 B、可以将软件重新覆盖安装,然后再进行卸载 C、卸载绝对不是简单地删除文件夹 D、直接删除软件安装目录会给系统留下很多的垃圾 第 8 页 共 32 页 127门禁系统一般可以通过( ) 来识别来人的身份。 A、卡片 B、指纹 C、身份证 D、虹膜 128机房常用的防鼠措施有( ) 。 A、生态防治 B、化学防治 C、物理防治 D、器械防治 129在串行数据传输中,对数据线有以下几种配置方法( ) 。 A、单工通信 B、全单工通信 C、半双工通信 D、全双工通信 130局域网
31、交换机应用于局域网络,( ) 。 A、用于连接终端设备 B、提供高速独立通信通道 C、提供低速独立通信通道 D、提供高速共享通信通道 131以下说法正确的是( )。 A、所有交换机的光纤端口都是 2 个 B、采用光纤端口级联时,光纤跳线必须是 2 根 C、当光纤端口连接成功后,LED 指示灯为红色 D、采用光纤端口级联时,光纤跳线只需要 1 根 132以下不属于网络管理员所需的硬件知识结构的有( ) 。 A、硬件的安装 B、网络布线 C、硬件的维护 D、应用软件的开发 133在 Windows 2000 中,Ping 命令可以确定( )。 A、下一跳路由 B、网络是否正确连接 C、网络连接的状
32、况(包丢失率) D、路由表 134下列属于聊天软件的是( ) 。 A、QQ B、MSN C、ICQ D、Google 的聊天工具 E、ACDSee 135下列属于磁盘阵列的基本技术的是( ) 。 A、磁盘延伸 B、磁盘冗余 C、带区卷 D、磁盘或数据分段 E、条带卷 136以下属于分布式文件系统的特性的是( ) 。 A、容易访问文件 B、用户不再需要多个驱动器映射来访问文件 C、服务器负载平衡 D、提供文件夹冗余 E、可用性 137数据备份的方式包括( ) 。 A、全备份 B、增量备份 C、差分备份 D、按需备份 138按防火墙的应用部署位置分为( ) 。 A、边界防火墙 B、个人防火墙 C、
33、混合防火墙 D、应用代理型防火墙 139以下说法正确的是( )。 A、加密,就是把数据信息转换为不可辨识的形式的过程 B、将密文转变为明文的过程就是解密 C、加密和解密过程形成加密系统 D、明文与密文统称为数据报 E、加密的目的是使不应了解该数据信息的人不能够知道和识别 140下面有关数据库的概念说法正确的是( ) 。 第 9 页 共 32 页 A、按一定的结构和规则组织起来的相关数据的集合 B、存放文件的仓库 C、综合各用户数据形成的数据集合 D、存放数据的仓库 三、判断题 141( )市场经济条件下,根据服务对象来决定是否遵守承诺违反了职业道德规范中关于诚实守信 的要求。 142( )宪法
34、是法律的一种,和法律具有同等地位。 143( )专利人不可以在包装上标记专利和专利号,以防专利被盗。 144( )秘密是暂时、相对和有条件的。 145( )计算机是一种能够按照人们编写的程序连续、自动地工作,对输入的数据信息进行加工、 存储、传送处理的由电子的、机械的部件组成的网络设备。 146( )ASCII 码共有 128 种编码。 147( )文件管理的功能是合理组织、管理存储器中的信息,达到保证安全、方便使用的目的。 148( )可以将数据库系统中的数据,按从底向上的顺序描述成物理层、逻辑层、应用层。 149( )信息安全技术分为两个层次:第一层次为计算机系统安全,第二层次为信息传输安
35、全。 150( )winrar 是基于 IE 内核的、多功能、个性化浏览器。 151( )快捷方式是进行快速访问应用程序和文档的最主要的方法。 152( )玻璃门宜接电插锁,木门防火门等宜接磁力锁。 153( )门禁系统升级时会删除原来的数据库文件。 154( )定期对机房喷撒杀虫药水是机房通常防范虫害措施之一。 155( )标准以太网采用同轴电缆作为传输介质,传输速率达到 10Mbps。 156( )连通性问题通常涉及到网卡、跳线、信息插座、网线、Hub、Modem 等设备和通信介质。 其中,只要有一个设备没损坏,就不会导致网络连接的中断。 157( )线路连接不正确的原因有许多,其中“从双
36、绞线中分出一对线来连接电话”指的是通信电 缆一线多用。 158( )网络布线时尽量远离强电线路及相关设备,以防止电磁干扰。 159( )在 Windows 2000 中,IPSec 策略不可以通过 MMC 创建和配置。 160( )Ping 相同 VLAN 中其他计算机的地址可以确认该计算机是否正确安装了网卡。 161( )当用户为了一个通信目的需要使用多个网络中的资源时,计费管理不能计算总计费用。 162( )Windows 2000 server 使用的备份类型有两种。 163( )无条件替换本机上的文件指的是是用备份集中的文件替换硬盘上的所有文件。 164( )病毒按感染方式分类可以分为
37、:源码型、入侵型、操作系统型和外壳型病毒。 165( )诺顿杀毒软件是世界第一款能杀带壳病毒的杀毒软件,它的识别病毒的能力也是世界第一。 166( )系统的安全状况不会随着新漏洞的出现和服务器应用的变化而变化。 167( )设计人员和程序员的疏忽或失误以及对网络环境的不熟悉不会造成网络漏洞。 168( )基于 MAC 地址的 VLAN 划分方法是最常用的一种 VLAN 划分方法,应用也最为广泛、最 有效。 169( )活动目录是使目录中所有信息和资源发挥作用的服务。 170( )操作系统是服务器运行软件的基础。 171( )“收缩数据库”不属于数据库的常规维护。 172( )主机名是国际互联网
38、上的一个服务器或一个网络系统的名字。 173( )域名前面加上网络协议信息及主机类型信息就构成了网址。 174( )我国国家级域名(CN)属于第三级域名。 175( )DNS 就是将用户名解析成 IP 地址的系统服务。 第 10 页 共 32 页 176( )打开性能监视器窗口的步骤是我的电脑-右键-设备管理器-性能。 177( )Windows 2000 Server 支持四种文件系统类型。 178( )Chkdsk 命令的作用是备份文件系统。 179( )与电子邮件有关的协议主要有 SNMP 协议和 POP 协议。 180( )邮件服务器的常规维护不包括删除过时的邮件。 答案 一、单项选择
39、题 1. A 2. A 3. A 4. A 5. A 6. A 7. C 8. B 9. B 10. C 11. D 12. C 13. C 14. C 15. B 16. A 17. A 18. C 19. C 20. D 21. C 22. A 23. B 24. B 25. C 26. C 27. C 28. D 29. A 30. D 31. B 32. B 33. C 34. C 35. D 36. D 37. B 38. B 39. B 40. A 41. C 42. C 43. B 44. A 45. C 46. B 47. D 48. A 49. C 50. A 51. A 5
40、2. C 53. A 54. A 55. D 56. C 57. B 58. A 59. A 60. C 61. D 62. B 63. B 64. C 65. D 66. D 67. C 68. B 69. B 70. B 71. D 72. B 73. C 74. C 75. D 76. A 77. D 78. D 79. C 80. A 81. B 82. B 83. B 84. A 85. C 86. A 87. D 88. A 89. C 90. B 91. A 92. A 93. B 94. B 95. B 96. D 97. A 98. D 99. B 100. D 101. D 102. B 103. A 104. A 105. B 106. C 107. C 108. B 109. C 110. D 111. A 112. D 113. A 114. B 115. A 116. D 117. B 118. B 119. B 120. A 二、多项选择题( 121. A,B,C,D 122. C,D