网络管理员基础知识习题及复习资料

网络管理员基础知识习题及复习资料
网络管理员基础知识习题及复习资料

第一章信息技术原理概述

信息是指用某些符号传送的报道,而报道的内容是接受符号者预先不知道的。可以把声音、图形、文字、数字、光电信号等看做各种各样的符号,通过它们所传送、表达的内容就是具在实际意义的信息。

1、信息的表示与传播有哪些形式?

答:1、传统形式的媒体。2、模拟形式的媒体。3、数字形式的媒体。

2、信息有何基本特征?

答:1、普遍性和无限性。2、可传递性、共享性。3、载体、方式的可变性。

3、什么是计算机?它的发展经历了哪些阶段?

答:计算机是一种能够按照人们编写民的程序连续、自动地工作,对输入的数据信息进行加工、存储、传送,由电子、机械部件组成的电子设备。

代次年代所用电子无器件数据处理方式运算速度应用领域

1 46-57 电子管机器语言汇编语言0.5-3万次/秒国防及高科技

2 58-64 晶体管高级程序设计语言数十万-几百万工程设计、数据处理

3 65-70 中、小规模集成电路结构化、模块化程序设计实时处理数百万-几千万工业控制、数据处理)

4 71至今大规模、超大规模集成电路分时、实时数据处理、计算机网络上亿条指令工业、生活等各方面

4、计算机是如何分类的?有哪些方面的应用?

答:分类:1、超级计算机或称巨型机。2、小超级机或称小巨型机3、大型主机4、小型机5、工作站6、个人计算机或称微型机

应用:1、科学计算2、数据处理、3、过程控制(或称实时控制)4、云计算机辅助系统5、人工智能6、网络应用5、什么是二进制?在计算机中,字符、数字是如何编码的?

答:二进制由0、1两个数码组成,即基数为2。逢2进1。二进制并不符合人们的计数习惯,但是计算机内部仍采用二进制表示信息,其主要原因有以下4点:1、电路简单2、工作可靠3、运算简单4、逻辑性强。计算机内所有的信息都要转为二进制才能被机器识别,这种二进制代码或者机器指令,也称为低级语言。

信息编码就是把不同的媒体信息转换为机器能够识别的代码。目前计算机中使用最广泛的西文字符集及其编码是ASCII码,即美国标准信息交换代码,已被国际化标准组织批准为国际标准,称为ISO646标准。ASCII码是用一个字节的七位二进制数表字一个字符,最高位置空,从0000000到1111111共有128种编码,可以用来表示128个不同的字符。ASCII编码包括4类最常用的字符:数字0~9、26个英文字母、专用字符、控制符号。

6、什么是存储程序设计思想?计算机系统由哪几部分组成?

答:存储程序设计思想是由美国数学家1946年提出的关于计算机组成和工作方式的基本设想。可以简要的概括为以下三点:1、计算机应包括运算器、存储器、控制器、输入和输出设备五大基本部件。2、计算机内部应采用二进制来表示指令和数据。3、将编好的程序送入内存联储器中,然后启动计算机,计算机无须人员干预,能逐条取出指令和执行指令。

7、简述计算机五大组成部件及其功能。

答:1、运算器,主要功能是对数据进行各种运算。2、控制器是整个计算机系统控制中心,它指挥计算机各部分协

调地工作,保证计算机按照预先规定的目标和步骤有条不紊地进行操作及处理。3、存储器是计算机记忆或暂存数据的部件。4、输入设备是用来完成输入功能的部件,即向计算机送入程序、数据以及各种信息的设备。5、输出设备是用来将计算机工作的中间结果及处理后的结果进行表现的设备。

8、什么是指令?什么是指令系统?

答:计算机是靠指令来工作的。指令是一组用二进制数表示的代码,它给出了计算机要执行的操作和该操作所需要的数据。每一种计算机都有一套完整的指令,称之为指令系统或指令集。

9、什么是操作系统?它的主要功能有哪些?

答:操作系统是控制与管理计算机硬件与软件资源、合理组织计算机工作流程、提供人机界面以方便用户使用计算机程序的集合。操作系统的主要功能有:1、处理器管理2、存储管理3、文件管理4、设备管理

10、什么是程序设计?程序设计语言分为哪几类?

答:分析要求解的问题,得出解决问题的算法,并且用计算机的指令或语句编写成可执行的程序,就称为程序设计。分为三类:机器语言、汇编语言、及高级语言。

11、什么是系统软件?什么是应用软件?它们各包含哪些类型的软件?

答:系统软件是运行、管理维护计算机必备的最基本的软件,它一般由计算机生产商提供,系统软件主要包括如下几种:1、操作系统2、语言处理程序3、实用程序4、数据库管理系统。应用软件是指用户为了自己的业务应用而使用各种工具开发出来的软件。大体可分为:1、用户程序2、应用软件包3、通用应用工具软件。

第二章信息技术应用概述

1、简述主机的内部结构及相应的功能

答:主机是指中央处理器(CPU)和内部存储器,包括只读存储器(ROM)和随机存储器(RAM)。中央处理器具有运算器和控制器的功能,是对数据进行处理并对处理过程进行控制的部件。存储器分为内存储器和外存储器,通常简称为内存和外存。内存是计算机的主要工作存储器,一般计算机在工作时,所执行的指令及处理的数据,均从内存取出。内存的速度快,但容量有限,主要用来存放计算机正在使用的程序和数据。外存具有存储容量大、存取速度比内存慢的的特点,所以它用于存放备用的程序和数据等。外存中存放的程序或数据必须调入内存后,才能被计算机执行和处理。常用的外存有磁盘机、磁带机、光盘机等。

2、计算机的输入、输出设备有哪些?

答:现代计算机的输入设备,最常用的是键盘、鼠标器、扫描仪等。输出设备主要有显示器和打印机等。

3、简述总线和接口类型。

答:任何一个微处理器都要与一定数量的部件和外围设备进行连接,为了简化硬件电路设计、简化系统结构,常用一级线路配置以适当的接口电路与各部件和外围设备连接,这组共用的连接线路被称为总线。接口类型:目前所有的主板都有以下接口:IDE接口、软驱接口、串口、并口、PS/2口、USB口、SA TA接口、声卡的LINEIN、LINEOUT、SPEAKER口、网卡的RJ45口、MODEM的RJ11口等。

4、微型计算机有哪些性能指标?日常保养要注意哪些事项?

答:主要性能指标1、运算速度2、字长3、主存容量4、主频5、输入/输出数据传输速率6、可靠性

日常保养:放置环境很重要,应注意将计算机放置在远离强磁、强电、高温、高湿以及阳光射处,不要放在不稳定的场所。注意开关机温度,保持干燥。经常清理灰尘,保持电压稳定等。

5、数据库、数据库管理系统与数据库系统三者之间有何区别?有何关系?

答;数据库是为了满足某一组织中众多用户的许多应用系统的需要,而在计算机中所建立起来的相互关联的数据的集合,这些数据按照一定的数据模型来组织和存储,并能为所有的应用业务所共享。数据库管理系统是介于数据库与用户应用系统之间的一个管理软件,用来完成数据库的建立,维护和使用等。数据库系统是指一个完整的、能为用户提供信息服务的系统,它由以下三大部分组成:1、计算机系统和计算机网络2、数据库与数据库管理系统3、基于数据库的应用软件系统。

6、什么是数据模型?它包含的三要素是什么?什么是数据模式?它与数据模型有何区别?概念数据模型与概念数据模式的含义是什么?(此题书中无具体答案,百度百科中也无完整答案)

数据模型(Data Model)是现实世界数据特征的抽象,或者说是现实世界的数据模拟。数据库中,用数据模型来抽象地表示现实世界的数据和信息。数据模型的三要素是:数据结构、数据操作及完整性约束条件。

概念数据模型(Conceptual Data Model),简称概念模型,是面向数据库用户的现实世界的模型,主要用来描述世界的概念化结构,它使数据库的设计人员在设计的初始阶段,摆脱计算机系统及DBMS的具体技术问题,集中精力分析数据以及数据之间的联系等,与具体的数据库管理系统(Database Management System,简称DBMS)无关。

7、多媒体技术有什么特点?它应用在哪些方面?

答:1、多维性2、集成性3、交互性。应用:1、教育与培训2、商业、企业形象设计3、文体娱乐4、多媒体通信应用5、智能办公与信息管理

8、多媒体系统由哪些部分组成?主要功能是什么?

答:组成:1、多媒体硬件系统2、多媒体操作系统3、媒体处理系统工具4、用户应用软件

9、什么是计算机病毒?它有什么特点?有哪些常见的杀毒软件?

答:定义:编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。特点:1、传染性2、隐蔽性3、触发性4、潜伏性5、破坏性。常见的有:瑞星、金山毒霸、360、诺顿等。

10、简述信息与数据的概念以及信息的特征与生命周期

答:信息是一种能对其接收者的行为产生作用的数据。数据是对事实、概念或指令的一种特殊表达形式,一般指那些未经加工的事实或对特定现象描述,是事实性的数字、文本或多媒体数据,数据最终将被转换为信息。信息的特征:1、事实性2、层次性3、转换性4、时滞性5、时效性6、增值性7、不完全性。信息的生命周期包括要求、获得、服务和退出4个阶段。

11、管理信息系统面临着哪些挑战?

答:主要的挑战可以归纳为经营战略的挑战、全球化经济的挑战、信息休系投资的挑战、信息控制和责任的挑战等12、简述“标准”和“标准化”的定义及标准的获取方法。

答:标准是对重复性事物和概念所作的统一规定。标准化是指在经济、技术、科学及管理等社会实践中,对重复性事物和概念通过制定、发布和实施标准,达到统一,以获得最佳秩序和社会效益的过程。标准的获得方法:它以科学技术和实践经验的综合成果为基础,经有关方面协商一致,由主管机构批准,以特定的形式发布,作为共同遵守的准则和依据。国家标准、行业标准、地方标准和企业标准可根据标准代号,从图书馆或上网查询后获取。

13、我国及国际上的主要标准化组织的简称是什么?

答:我国的标准化组织简称是SAC,国际标准化组织简称ISO,国际电工委员会简称IEC,国际电信联盟简称ITU。第三章网络技术基础知识

通信系统的基本组成:信源信号变换器通信线路反变换器信宿

带宽:是通信系统中用来衡量信息传输容量的指标。传输速率:用于表示单位时间内传输的信息量。

通信方式:1、单工、半双工、全又工2、串行传输与并行传输3、基带传输和频带传输。

数据交换技术:1、线路交换2、报文交换3、分组交换

1、什么是计算机网络?它是如何分类的?

答:计算机网络是将地理上分散的多台独立自主的计算机,按照约定的通信协议,通过软硬件互连,以实现交互通信、资源共享、信息交换、协同工作以及在线处理等功能的系统。分类:1、局域网LAN,2、城域网MAN,广域网WAN

2、目前网络操作系统有哪些?

答:流行网络操作系统有Windows、Netware、UNIX、LINUX等。

3、计算机网络有什么功能?它能提供哪些服务?

答:功能:1、数据传输2、资源共享3、实现分布式信息处理4、提高计算机的可靠性和可用性。服务:1、办公自动化2、电子商务3、在线服务

4、OSI模型分为哪几层?各层主要功能是什么?

答:1、物理层:二进制数据传输2、数据链中层:接入介质3、网络层:寻址和路由4、传输层:端到端的连接5、会话层:互联主机的通信6、表示层:数据表示7、应用层:网络应用。

5、TCP/IP体系结构如何与OSI模型对应?

答:TCP/IP体系结构的应用层与OSI参考模型的应用层、表示层和会话层相对应,TCP/IP的传输层与OSI传输层相对应,TCP/IP互联层与OSI的网络相对应,TCP/IP网络接口层与OSI的数据链路层及物理层相对应。

6、计算机网络有哪些连接设备?

答:1、双绞线586B连接方式:白橙、橙、白绿、蓝、白蓝、绿、白棕、棕2、RJ45插头及RJ夹线钳3、网卡4、调制解调器5、信息插座、面板、明装盒和110打线工具6、机柜7、配线架8、光缆及其连接件9、集线器10、网络交换机11、光收发器12、中继器13、网桥

7、局域网有哪些拓扑结构?

答:1、总线型2、星型3、环型

8、局域网有哪些组网方式?

答:客户机/服务器组网方式、工作组组网方式和无盘工作站组网方式。

9、什么是互联网?

I nternet(因特网)是由分布在世界各地的、数以万计、各种规模的计算机网络,借助互连设备——路由器,相互连接而形成的全球性互联网。Internet是世界范围的一个巨大的信息资源宝库,被人们称为全球信息资源网,每个Internet用户都可以访问网上的资源和接受各种网络服务。

10、理解并掌握IP地址和DNS的概念。

计算机在网络中有两种地址:逻辑地址和物理地址。其中逻辑地址是由因特网Iternet通信协议即TCP/IP协议规定的,叫做计算机的IP地址;而物理地址是指计算机中所安装的网卡所具有的地址,叫做网卡地址或MAC地址。IP 地址是由国际网络中心NIC来分配的;而MAC地址是由国际网卡生产厂家管理组织来分配的。域名系统通常被简称为DNS,该系统建立并维护主机的域名与IP地址的映射有关系,当用户在Internet上使用域名表示某主要时,DNS系统会立即将其转换为IP地址。

11、有哪些宽带接入技术?

答:1、xDSL(数字用户线环路)技术2、HomePNA(电话网络联盟)技术3、DDN专线接入4、ISDN接入技术5、基于有线电视网的接入技术6、光纤接入技术7、以太网接入技术8、无线接入技术

12、计算机单机接入因特网有哪些方法?

答:可以通过调制解调器经普通电话线上网,也可以通过ISDN、ADSL、DDN等专线上网

13、简述电子邮件的收发过程。

答:发送主通过电子邮件客户程序,将编辑好的电子邮件向“邮局”服务器(SMTP服务器)发送,“邮局”服务器识别接收者地址,并向管理该地址的邮件服务器(POP3服务器)发送,接收者通过邮件客户端连接到服务器后,就可以看到服务器通知,进而打邮箱进行邮件处理。

14、网络安全具有哪几方面的特征?

答:1、保密性2、完整性3、可用性4、真实性5、可控性

15、网络主要的加密技术有哪些?

答:1、不可还原的编码函数2、对称密钥加解密函数3、非对称密钥加解秘函数4、散列函数

16、非对称密钥加解密函数的基本工作原理是什么?

即利用一对不同的公钥和与私钥搭配加解密函数,以执行加密和解密操作。在非对称加解密系统中,加密和解密时各自使用不同的密钥。用户先自行产生一对密钥:一只公钥,一只私钥。然后将公钥公布私钥自己保留。以公钥加

密成的密文,只有私钥才能解译出明文;以私钥加密成的密文,只有公钥才能解译成明文。私钥加密是为了确认身份;公钥加密是为了保密。

17、简述VPN的工作原理。

虚拟专用网VPN是一种新的网络技术,为我们提供了一种通过公用网络安全的对用户内部网络进行访问的连接方式。一般网络连接通常由三个部分组成:客户机、传输介质和服务器。VPN同样也由这三部分组成,不同的是VPN连接使用隧道作为传输通道,这个隧道是建立在公共网络或专用网络基础之上的。VPN依靠三项技术保证通信的安全性:隧道协议、身份认证和数据加密。

第四章职业道德与法律法规

1、什么是道德?道德评价的含义是什么?

答:马克思主义伦理学认为,道德是人类社会特有的,由社会经济关系决定的,依靠内心信念和社会舆论、风俗习惯等方式调整人与人之间、个人与社会之间以及人与自然之间的关系的特殊行为规范的总和。道德评价是人们依据一定和道德原则和规范,对自己或他人的行为进行是非善判断,表明自己的态度和价值倾向的活动。

2、什么是职业道德?它由哪些要素构成?有什么特征?具有哪些功能?

答:职业道德是从事一定职业的人们在职业活动中就遵循,依靠社会舆论、传统习惯和内心信念来维持和行为规范的总和。要素:职业力量、职业态度、职业义务、职业纪律、职业良心、职业荣誉、职业作风。特征:鲜明的职业性、适用范围上局限性、表现形式的多样性、相对稳定性和连续性、一定的强制性、利益相关性。功能:1、社会功能2、具体功能

3、我国传统职业首先精华有哪些?西方发达国家的职业道德精华有哪些?社会主义职业道德的基本规范内涵是什么?答:我国:1、公忠为国的社会责任感2、恪尽职守的敬业精神3、自强不息,勇于革新的拼搏精神

4、以礼待人的和谐精神

5、诚实守信的基本要求

6、见利思义、以义取利的价值取向。西方:1、社会责任至上2、敬业3、诚信4、创新。社会主义职业道德的基本规范内涵:1、最高层次的社会主义职业道德的核心——为人民服务2、第二层次各行各业都应当遵守的基本规范3、第三层次是各行各业自己的具体规范。

4、信息技术类职业道德规范包括哪些方面,各有什么具体规定?

答:1、维护知识产权具体要求(1)使用正版软件,坚决抑制盗版,尊重软件作者知识产权。(2)不对软件进行非法复制。(3)不能为保护自己的软件资源而制造病毒保护程序。(4)不能擅自篡改他人计算机的系统信息资源。

2、维护计算机安全要求:(1)不蓄意破坏和损伤他人的计算机系统设备及资源。(2)不制造病毒程序,不使用带病毒的软件;更不会有意传播病毒或传播带有病毒的软件。(3)积极采取病毒预防措施,在计算机内安装防病毒软件;定期检查计算机系统内的文件是否被病毒感染,如发现病毒,应恶及时用杀毒软件清除。(4)维护计算机的正常运行,保护计算机系统数据安全。(5)被授权者对自己享用的资源有保护责任,口令和密码不得泄露给外人。

3、遵守网络行为规范

4、保护商业秘密

5、保护个人信息

5、对计算机网络管理员的职业道德基本要求是什么?

答:1、遵纪守法,服从领导,爱岗敬业,尊重知识产权。2、实事求是,杜绝做假,诚实守信,严守秘密。3、工作认真,尽职尽责,一丝不苟,精益求精。4、刻苦学习,用于创新,钻研业务,提高技能。

6、如何保守商业秘密?如何保证个人信息安全?

答:保护商业秘密要做到“十要”和“十不要”“ 十要” (1)商业洽谈,涉及商业秘密的要约定承担保密义务。(2)在实际情况可行的时候,要使用非描述性的和非明显昭示的项目名称和代码。(3)电子邮件和语音信箱密码要进行防护,发出信息时要多加小心。(4)所有的商业秘密文件要放置在安全场所。(5)要妥善处置所有商业秘密文件,使得他人不能从垃圾中重新得到这些信息,特别是你不在办公室的时候。(6)对装有商业秘密文件的所有信封和包装要给以足够的重视。(7)离开会议室带走所有文件;擦掉黑板上的所有粉笔字迹。(8)客户和其他人在企业的任何指定区域,除会议室外,都要有人陪同。(9)在家人、朋友、室友或其他来

访者面前不要随口说出商业秘密。(10)对员工要经常进行保密教育。“ 十不要” (1)不要用手机和无线电话讨论商业秘密。(2)不要在公共场所谈论商业秘密或者审阅文件。(3)不要将商业秘密文件放在别人容易看得到的地方。(4)不要通过酒店或会议中心的人员收发或复印商业秘密文件。(5)不要在无人值守情况下,将商业秘密文件放在会议室、复印和传真室。(6)不要把文件中使用的代码和项目名称换成真实的名称。(7)非因公务目的,并且没有防护措施,不要把商业秘密文件带出办公室。(8)在讨论商业秘密的时候,不要敞开房门。(9)不要与正在洽谈生意的重要客户一道出现在公众场合。(10)不要对商业秘密漫不经心、麻痹大意。保护个人信息安全1)要防范用作传播、交流或存储资料的光盘、硬盘、软盘等计算机媒体泄密。2)要防范联网(局域网、因特网)泄密。3)要防范、杜绝计算机工作人员在管理、操作、修理过程中造成的泄密。4)不仅要学会保护自己的个人信息,而且作为信息技术领域的工作人员,由于职业需要,可能会接触到大量个人信息,对于这些信息更应严格保守秘密。

7、根据立法机关和制定程序的不同,我国法律分为几种?各是什么?

答:分为6种,1、宪法2、法律3、行政法规4、地方性法规5、行政规章6、国际法

8、信息立法的必要性主要表现在哪些方面?我国的信息法律法规体系分为哪些类型?各有哪些重要的法律法规? 答:信息立法的必要性主要表现在以下几个方面:1、数字鸿沟2、信息犯罪3、信息产业与信息服务业发展中的矛盾4、信息自由与信息共享的不协调发展。分类:1、信息标准化类法律法规,主要有《国家信息化指标构成方案》《国民经济行业分类与代码》《软件开发规范》《国家行政区划代码》《人事信息代码》《统一编码字符集》《中文信息处理编码》等2、信息安全与保密类法律法规,分为两类,一是针对国家秘密,二是针对商业秘密。与信息安全与保密有关的法律法规还有:《中华人民共和国计算机系统安全保护条例》《计算机信息网络国际互联网安全保护管理办法》《计算机信息系统安全专用产品检测和销售许可证管理办法》《涉及国家秘密的通信》等3、信息化领域中关于知识产权保护的法律法规,主要包括《中华人民共和国专利权》《中华人民共和国商标权》《中华人民共和国著作权》以及有关网络环境下的知识产权的法律保护。预防、打击信息犯罪的法律法规还有《全国人大常委会关于维护互联网安全的决定》《公安部关于严厉打击利用计算机技术制作、贩卖、传播淫秽物品违法犯罪活动的通知》等。5、互联网管理的法律法规,包括《中华人民共和国计算机信息网络国际联网管理暂行规定》《互联网信息服务管理办法》《中华人民共和国电信条例》《互联网信息服务管理办法》《互联网站从事登载新闻业务管理暂行规定》《中国公用计算机互联网国际联网管理办法》《计算机信息网络国际出入口信道管理办法》等

9、什么是知识产权?我国保护知识产权的法律法规有哪些?《计算机软件保护条例》中对软件著作权是如何规定的?是什么是共享软件、免费软件?用户许可证有什么作用?

答:知识产权是人们对其通过脑力劳动创造出来的智力成果所享有的权利。主要有:《中华人民共和国著作权法》《计算机软件保护条例》《中华人民共和国专利法》《中华人民共和国商标法》等。条例中规定:软件著作权人享有下列各项权利:发表权、署名权、修改权、复制权、发行权、出租权、信息网络传播权、翻译权和应当由软件著作权人享有的其他权利。共享软件是软件开发者推出的免费产口,共享软件一般有次数、时间、用户数量的限制。共享软件是以“先使用后付费”的方式销售的享有版权的软件。免费软件是软件开发者免费向用户发放的软件产品。用户许可证是软件合法复制品所有人合法使用该软件的凭证。

10、什么是专利权?简述专利权的申请程序。

专利,是专利权的简称。它是指一项发明创造,即发明、实用新型和外观设计向国家知识产权局提出专利申请,经依法审查合格后,向专利申请人授予的在规定的时间内对该发明创造享有的专有权。专利的申请:1、专利申请的原则:单一性原则、先申请原则、书面原则、优先权原则。2、专利申请文件:(1)发明或实用新型专利申请文件:请求书、说明书及其摘要、权利要求书。(2)外观设计申请文件:申请外观设计专利的,应当提交请求书、外观设计的图片或照片等文件,并且应当写明使用该外观设计的产品及其所属类别。3、专利申请的修改、撤回。专利申请

的审查和批准1、发明专利的审批包括:初步审查、公布申请、实质审查、复审、授予专利权。2、实用新型和外观设计专利申请的审批。

11、什么是商标?什么商标权?如何申请商标权?对注册商标的侵权行为有哪些形式?

答:所谓商标,是指商品的生产者、经营者或商业服务的提供者用以标明自己所生产、经营的商品或提供的服务,与其他人生产经营的同类商品或提供的同类服务相区别的标记。商标权:是商标所有人依法对其使用的商标所享有的权利。申请商标权:商标申请人通过商标注册的申请,由商标局对申请注册的商标予以核准注册,发给商标注册证,并予以公告。商标申请人便获得了商标权。

12、《劳动法》中有哪些关于劳动争议的处理规定?

答:《劳动法》规定劳动合应当以书面形式订立、明确了劳动合同无效和部分无效的判定条件、明确了劳动合同的履行、变更及终止解除的条件,规定了集体合同订立的程序。2008年1月1日起生效实施的《劳动合同法》对劳动合同的签订作出了更加详细的规定。劳动争议的处理制度,规定了劳动争议的范围、处理机构、集体劳动争议的处理

13、订立劳动合同应遵循什么原则?劳动合同应包含哪些内容?《劳动法》对劳动合同的期限有什么规定?订立劳动合同时,就如何正确的处理培训费、商业秘密和竞业限制问题?

答:订立劳动合同,应当遵循合法、公平、平等自愿、协商一致、诚实信用的原则。《劳动合同法》第十七条规定:劳动合同应当具备以下条款:(一)用人单位的名称、住所和法定代表人或者主要负责人;(二)劳动者的姓名、住址和居民身份证或者其他有效身份证件号码;(三)劳动合同期限;(四)工作内容和工作地点;(五)工作时间和休息休假;(六)劳动报酬;(七)社会保险;(八)劳动保护、劳动条件和职业危害防护;(九)法律。法规规定应当纳入劳动合同的其他事项。劳动合同分为固定期限合同、无固定期限合同和以完成一定工作任务为期限合同。培训费问题。用人单位为劳动者提供专项培训费用,对其进行专业技术培训的(本人注:不包括一般的入职培训),可以与该劳动者订立协议,约定服务期。劳动者违反服务期约定的,应当按照约定向用人单位支付违约金。违约金的数额不得超过用人单位提供的培训费用。用人单位要求劳动者支付的违约金不得超过服务期尚未履行部分所应分摊的培训费用。商业秘密问题:用人单位与劳动者约定服务期的,不影响按照正常的工资调整机制提高劳动者在服务期期间的劳动报酬。用人单位与劳动者可以在劳动合同中约定保守用人单位的商业秘密和与知识产权相关的保密事项。竞业限制:用人单位可以与高级管理人员、高级技术人员和其它负有保密义务的人员,在劳动合同或者保密协议中约定保密事项,并约定在解除或者终止劳动合同后,在竞业限制期限内按月给予劳动者经济补偿。劳动者违反竞业限制约定的,应当按照约定向用人单位支付违约金。进行限制区域、期限、经济补偿和违约金数额由用人单位和劳动者约定,但禁业限制期限不得超过两年。

14、简述劳动合同的变更、解除、终止的有关规定。答:劳动合同变更、解除、终止的具体程序与基本要求如下,详细可以了解《劳动合同法》第三章,第四章,均是对劳动合同的变更、解除、终止做具体说明的。1、用人单位与劳动者协商一致,可以变更劳动合同约定的内容。变更劳动合同,应当采用书面形式。变更后的劳动合同文本由用人单位和劳动者各执一份。2、用人单位与劳动者协商一致,可以解除劳动合同。3、劳动者提前三十日以书面形式通知用人单位,可以解除劳动合同。劳动者在试用期内提前三日通知用人单位,可以解除劳动合同。4、用人单位有下列情形之一的,劳动者可以解除劳动合同:(一)未按照劳动合同约定提供劳动保护或者劳动条件的;(二)未及时足额支付劳动报酬的;(三)未依法为劳动者缴纳社会保险费的;(四)用人单位的规章制度违反法律、法规的规定,损害劳动者权益的;(五)法律、行政法规规定劳动者可以解除劳动合同的其他情形。5、用人单位以暴力、威胁或者非法限制人身自由的手段强迫劳动者劳动的,或者用人单位违章指挥、强令冒险作业危及劳动者人身安全的,劳动者可以立即解除劳动合同,不需事先告知用人单位。6、、劳动者有下列情形之一的,用人单位可以解除劳动合同:(一)在试用期间被证明不符合录用条件的(二)严重违反用人单位的规章制度的(三)严重失职,营私舞弊,给用人单位造成重大损害的;(四)劳动者同时与其他用人单位建立劳动关系,对完成本单位的工作任务造成严重影

响,或者经用人单位提出,拒不改正的;五)被依法追究刑事责任的。7、有下列情形之一的,用人单位提前三十日以书面形式通知劳动者本人或者额外支付劳动者一个月工资后,可以解除劳动合同:(一)劳动者患病或者非因工负伤,在规定的医疗期满后不能从事原工作,也不能从事由用人单位另行安排的工作的;(二)劳动者不能胜任工作,经过培训或者调整工作岗位,仍不能胜任工作的;(三)劳动合同订立时所依据的客观情况发生重大变化,致使劳动合同无法履行,经用人单位与劳动者协商,未能就变更劳动合同内容达成协议的。8、有下列情形之一,需要裁减人员二十人以上或者裁减不足二十人但占企业职工总数百分之十以上的,用人单位提前三十日向工会或者全体职工说明情况,听取工会或者职工的意见后,裁减人员方案经向劳动行政部门报告,可以裁减人员:(一)依照企业破产法规定进行重整的;(二)生产经营发生严重困难的;(三)企业转产、重大技术革新或者经营方式调整,经变更劳动合同后,仍需裁减人员的;(四)其他因劳动合同订立时所依据的客观经济情况发生重大变化,致使劳动合同无法履行的。裁减人员时,应当优先留用下列人员:(一)与本单位订立较长期限的固定期限劳动合同的;(二)与本单位订立无固定期限劳动合同的;(三)家庭无其他就业人员,有需要扶养的老人或者未成年人的。

15、什么是集体合同?什么是劳务派遣?什么是非全日制用工?答:集体合同又称为团体契约、集体协议等,它是经全体员工或者员工代表大会讨论同意后,由工会或者员工委托的其他代表与用人单位为规范劳动关系订立的,以全体劳动者劳动条件和生活条件为主要内容的书面协议。劳务派遣亦称人才租赁,即用工单位向劳务派遣机构提出所需人员的标准和工资待遇,由派遣机构通过市场招聘等方式搜索合格人员,把筛选合格的人送交用工单位。劳务派遣单位是本法所称用人单位,应当履行用人单位对劳动者的义务,比如与被派遣劳动者订立劳动合同等。因此,在劳务派遣中,劳务派遣单位与劳动者是劳动关系,实际用工单位与劳动者只是劳务关系。简单地说,劳务派遣的特点就是劳务派遣企业“招人不用人”,用人单位“不招人用人”。非全日制用工非全日制用工是指以小时计酬为主,劳动者在同一用人单位一般平均每日工作时间不超过4小时,每周工作时间累计不超过24小时的用工形式。日常生活中,我们通常将非全日制用工称之为“小时工”。

16、企业(或用人方)劳动者违反劳动合同法,各需要承担哪些法律责?用人单位有哪些法律责任?

根据《劳动法》相关规定,用人单位在下列情况下,应当承担法律责任:一、制定的劳动规章制度违反法律、法规的规定。责任形式有劳动保障部门给予警告、责令改正,造成损失的还应当承担民事赔偿责任。二、违法延长劳动者工作时间。责任形式有劳动行政部门给予警告、责令改正和罚款。三、克扣或者无故拖欠劳动者工资;拒不支付劳动者延长工作时间工资报酬,低于当地最低工资标准支付劳动者工资,解除劳动合同未依法进行经济补偿。四、劳动安全设施或劳动卫生条件不符合国家规定或未向劳动者提供必要劳动防护用品。五、对事故隐患不采取措施,致使发生重大事故,造成严重后果的,对责任人追究刑事责任。六、强令劳动者冒险作业,发生重大伤亡事故,造成严重后果的,对责任人追究刑事责任。七、非法招用未满16周岁的未成年人。责任形式有劳动部门责令改正、罚款,工商部门予以吊销营业执照。八、违反女职工和未成年人保护规定,责任形式有劳动部门责令改正,罚款,以及民事赔偿责任。九、以暴力、殴打、非法限制人身自由的手段强迫劳动,侮辱、体罚、非法搜查拘禁劳动者的,由公安机关给予警告、罚款、拘留,情节严重的由司法机关追究刑事责任。十、由于过错行为导致劳动合同无效,给劳动者造成损失的,承担赔偿责任。十一、违法解除劳动合同或故意拖延不订立劳动合同,责任形式由劳动部门责令改正,造成损失的要承担民事赔偿。十二、招用尚未解除劳动关系的劳动者,对原单位造成损失的。十三、无故不缴纳社会保险费的,责任形式有劳动保障行政部门限期缴纳及滞纳金处罚。

劳动者有哪些法律责任?

劳动者违反《劳动法》的法律责任,一是劳动者在尚未解除劳动合同的情况下又与其他用人单位订立劳动合同,对原用人单位所受的经济损失负赔偿责任;二是劳动者违法解除劳动合同或违反劳动合同中约定的保密事项,应当对用人单位造成的损失负赔偿责任。

网络管理员培训大纲

网络管理员培训大纲 一、培训目标 通过培训让学员系统的熟悉鉴定考核内容所要求掌握的理论知识和操作技能;着重培养学员综合分析问题、解决问题的能力.使学员的综合技能素质有一定的提高.培训结束后,参加职业技能鉴定考试,取得计算机网络管理员职业资格证书。 二、就业面向 主要就业单位:专业的系统集成、网络工程建设与服务企业;信息工程监理企业;专业的软件开发、咨询与服务企业;专业的信息安全产品开发、信心安全策略咨询与安全防护服务企业;网络、软件及信息安全产品销售与技术服务企业;政府及一般企事业单位。 主要就业部门:市场部、工程部、开发部、售后服务部、系统维护部、信息技术部。 可从事的工作岗位:系统管理,网络管理,售前与售后技术支持,安全服务,网络架构,网络应用开发,信息工程项目管理,信息工程监理,信息化管理,数据库管理,系统测试。 三、课程设置及课时安排:

四、理论培训教学大纲: (一)、职业道德 1、遵守法律、法规和有关规定。 2、爱岗敬业、忠于职守,自觉履行各项职责。 3、严格执行工作程序、工作规范、工艺文件和安全。 4、工作认真负责,严于律已。 5、谦虚谨慎,团结协作,主动配合。 6、爱护设备及软件、工具、仪器仪表。 7、刻苦学习,钻研业务,努力提高和科学文化素质。 8、诚实守信、办事公道。 9、服务群众、奉献社会。 10、着装整洁,保持工作环境清洁有序,文明生产。 (二)、计算机基础知识 1、计算机基本原理。 2、计算机软件基础知识。 3、计算机硬件基础知识。 4、计算机网络基础知识。 5、计算机安全基础知识。 6、其它相关基础知识。

(三)、相关法律、法规知识 1、《中华人民共和国知识产权法》相关知识。 2、《中华人民共和国劳动法》相关知识。 3、《中华人民共和国信息网络国际联网管理暂行规定实施办法》相关知识。 4、《计算机软件保护条例》相关知识。 5、共享软件、免费软件、用户许可证等的相关知识。 6、有关信息安全的法律、法规知识。 7、商业秘密与个人信息保护知识。 (四)、操作系统启动、调试与调用 1、操作系统运行。 2、系统基本应用。 3、联机帮助操作。 4、计算机文件操作方法。 5、病毒防治。 (五)、机房环境维护 1、电源的管理与维护。 2、机房保洁。 3、空调的管理与维护。 (六)、网络线路运行维护 1、常用局域网线缆基本参数。 2、常用局域网接口类型与特点。 3、常用局域网通信线路常见故障的种类。 4、接入线路的特点。 5、路由器的接入状态。 6、防火墙配置与检测参数。 7、接线标准与接线方法。 (七)、网络设备运行维护

2016年上半年网络管理员考试真题及答案解析

2016年上半年网络管理员上午试卷 (考试时间 9 : 00~11 : 30 共 150 分钟) 1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。 2. 本试卷的试题中共有 75 个空格,需要全部解答,每个空格 1 分,满分75 分。 3. 每个空格对应一个序号,有 A、B、C、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。 4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。解答时用正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。 例题 ● 2016 年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(88)月(89)日。 (88)A. 3 B. 4 C. 5 D. 6 (89)A. 20 B. 21 C. 22 D. 23 因为考试日期是“5 月 20 日”,故(88)选 C,(89)选 A,应在答题卡序号 88 下对 C 填涂,在序号 89 下对 A 填涂(参看答题卡)。 ●在Windows系统中,若要将文件“D:\user\my.doc”设置成只读属性,可以通过修改该文件的(1)来实现。将文件设置为只读属性可控制用户对文件的修改,这一级安全管理称之为(2)安全管理。

(1)A.属性 B.内容 C.文件名 D.路径名 (2)A.用户级 B.目录级 C.文件级 D.系统级 ●电子邮件地址“linxin@https://www.360docs.net/doc/546929124.html,”中的linxin、@和https://www.360docs.net/doc/546929124.html,分别表示用户信箱的(3)。 (3) A.帐号、邮件接收服务器域名和分隔符 B.帐号、分隔符和邮件接收服务器域名 C.邮件接收服务器域名、分隔符和帐号 D.邮件接收服务器域名、帐号和分隔符 ●以下关于SRAM(静态随机存储器)和DRAM(动态随机存储器)的说法中,正确的是(4)。 (4) A.SRAM的内容是不变的,DRAM的内容是动态变化的 B.DRAM断电时内容会丢失,SRAM的内容断电后仍能保持记忆 C.SRAM的内容是只读的,DRAM的内容是可读可写的 D.SRAM和DRAM都是可读可写的,但DRAM的内容需要定期刷新 ●张某购买了一张有注册商标的应用软件光盘,擅自复制出售,则其行为侵犯了(5)。 (5)A.注册商标专用权 B.光盘所有权 C.软件著作权 D.软件著作权与商标权 ●以下关于软件著作权产生的时间,表述正确的是(6)。 (6) A.自软件首次公开发表时 B.自开发者有开发意图时 C.自软件得到国家著作权行政管理部门认可时 D.自软件开发完成之日起

网管员考试试题(有答案)

笔试: 一、单选题 基于计算机的信息系统主要包括计算机硬件系统、计算机软件系统、数据及其存储介质、通信系统、信息采集设备、(1)和工作人员等七大部分。 (1)A.信息处理系统B.信息管理者C.安全系统D.规章制度 试题解析: 有道是:三分管理,七分技术。 答案:D 某IP网络连接如下图所示,在这种配置下IP全局广播分组不能够通过的路径是(12)。 计算机R计算机T (2)A.计算机P和计算机Q之间的路径 B.计算机P和计算机S之间的路径 C.计算机Q和计算机R之间的路径 D.计算机S和计算机T之间的路径 试题解析: 路由器可以隔绝IP全局广播包。 答案:B 在Windows操作系统中可以通过安装(3)组件创建Web站点。 (3)A.IIS B.IE C.WWW D.DNS 试题解析: 常识。 答案:A 我国自行研制的移动通信3G标准是(4)。 (4)A.TD-SCDMA B.WCDMA C.CDMA2000 D.GPRS 试题解析:

记住TD-SCDMA吧,这是IT领域内中国难得的荣耀。 答案:A “science”是一个XML元素的定义,其中元素标记的属性值是(5)。 (5)A.title B.style C.italic D.science 试题解析: 题目给出了一个XML元素的定义。元素名称是title,元素的值是science,其中,元素还含有一个名为style的属性,属性值是italic。 答案:C 以太网交换机是按照(6)进行转发的。 (6)A.MAC地址B.IP地址C.协议类型D.端口号 试题解析: 交换机是数据链路层设备,当然是根据MAC地址进行转发了。 答案:A (7)无法有效防御DDoS攻击。 (7)A.根据IP地址对数据包进行过滤 B.为系统访问提供更高级别的身份认证 C.安装防病毒软件 D.使用工具软件检测不正常的高流量 试题解析: DDoS(Distributed Denial of Service,分布式拒绝服务)攻击是攻击者组织多个攻击点,对一个或多个目标同时发动DoS攻击,可以极大地提高DoS攻击的威力。DDoS攻击不是病毒,因此防病毒软件不起作用。 答案:C FTP使用的传输层协议为(8),FTP的默认的控制端口号为(9)。 (8)A.HTTP B.IP C.TCP D.UDP (9)A.80 B.25 C.20 D.21 试题解析: 常识。 答案:(8)C (9)D 在Windows Server 2003中,默认情况下(10)组用户拥有访问和完全控制终端服务器的权限。 (10)A.Interactive B.Network C.Everyone D.System 试题解析: 自己看看就知道了。 答案:D

网络管理员需要掌握的基础知识

(1)确保网络通信传输畅通; (2)掌握主干设备的配置情况及配置参数变更情况,备份各个设备的配置文件; (3)对运行关键业务网络的主干设备配备相应的备份设备,并配置为热后备设备; (4)负责网络布线配线架的管理,确保配线的合理有序; (5)掌握用户端设备接入网络的情况,以便发现问题时可迅速定位; (6)采取技术措施,对网络内经常出现的用户需要变更位置和部门的情况进行管; (7)掌握与外部网络的连接配置,监督网络通信状况,发现问题后与有关机构及时联系; (8)实时监控整个局域网的运转和网络通信流量情况; (9)制定、发布网络基础设施使用管理办法并监督执行情况。 2 操作系统管理 (1)在网络操作系统配置完成并投入正常运行后,为了确保网络操作系统工作正常,网络管理员首先应该能够熟练的利用系统提供的各种管理工具软件,实时监督系统的运转情况,及时发现故障征兆并进行处理。(2)在网络运行过程中,网络管理员应随时掌握网络系统配置情况及配置参数变更情况,对配置参数进行备份。网络管理员还应该做到随着系统环境的变化、业务发展需要和用户需求,动态调整系统配置参数,优化系统性能。 (3)网络管理员应为关键的网络操作系统服务器建立热备份系统,做好防灾准备。 3 应用系统管理 (1)确保各种网络应用服务运行的不间断性和工作性能的良好性,出现故障时应将故障造成的损失和影响控制在最小范围内。 (2)对于要求不可中断的关键型网络应用系统,除了在软件手段上要掌握、备份系统参数和定期备份系统业务数据外,必要时在硬件手段上还要建立和配置系统的热备份。 (3)对于用户访问频率高、系统负荷的网络应用服务,必要时网络管理员还应该采取分担的技术措施。 4 用户服务与管理 (1)用户的开户与撤销; (2)用户组的设置与管理; (3)用户可用服务与资源的的权限管理和配额管理; (4)用户计费管理; (5)包括用户桌面联网计算机的技术支持服务和用户技术培训服务的用户端支持服务。 5 安全保密管理 (1)安全与保密是一个问题的两个方面,安全主要指防止外部对网络的攻击和入侵,保密主要指防止网络内部信息的泄漏。 (2)对于普通级别的网络,网络管理员的任务主要是配置管理好系统防火墙。为了能够及时发现和阻止网络黑客的攻击,可以加配入侵检测系统对关键服务提供安全保护。 (3)对于安全保密级别要求高的网络,网络管理员除了应该采取上述措施外,还应该配备网络安全漏洞扫描系统,并对关键的网络服务器采取容灾的技术手段。 (4)更严格的涉密计算机网络,还要求在物理上与外部公共计算机网络绝对隔离,对安置涉密网络计算机和网络主干设备的房间要采取安全措施,管理和控制人员的进出,对涉密网络用户的工作情况要进行全面的管理和监控。 6 信息存储备份管理 (1)采取一切可能的技术手段和管理措施,保护网络中的信息安全。 (2)对于实时工作级别要求不高的系统和数据,最低限度网络管理员也应该进行定期手工操作备份。(3)对于关键业务服务系统和实时性要求高的数据和信息,网络管理员应该建立存储备份系统,进行集中式的备份管理。 (4)最后将备份数据随时保存在安全地点更是非常重要。

考试试题系统管理员

考试试题系统管理员

培训认证考试试卷-系统管理员 公司及部门:姓名:成绩: 总分:100分考试时间:90分钟 一、单选题:(每道题1分共30分) 1、ufo资产负债表报表公式fs能去哪个数据 (A) A、本月发生数; B、本月累计数; C、期初数; D、期末数 2、HR员工自助客户端通过(c ) A、WEB; B、服务器IP即可直接连接; C、A和B都可以; D、A和B都不对 3、固定资产卡在数据库中的那张表中(A) A、fa_cards; B、fa_Control; C、fa_DeprList; D、都不是 4、存货明细账在那个库中放着(D) A、ua_user; B、ufsystem; C、data; D、ufdata_002_2009 5、凭证打印默认参数说法那个是正确的(C) A、自己调整 B、打印机驱动中;

A、administrator; B、root; C、supervisor; D、admin 11、硬盘主引导区又叫做: (C) A、DIR区; B、DBR区; C、MBR区; D、FAT区 12、下列哪个IP地址代表本机IP地址(D) A、192.168.0.0; B、10.10.10.1; C、192.168.0.1; D、127.0.0.1 13、IP地址210.73.140.0属于(C) A、A类地址; B、B类地址; C、C类地址; D、D类地址 14、在因特网电子邮件系统中,有关电子邮件应用程序,以下说法正确的是(B) A、发送邮件和接收邮件通常都使用SMTP协议; B、发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议; C、发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议; D、发送邮件和接收邮件通常都使用POP3协议 15、配置高速缓冲存储器(Cache)是为了解决

通信网络管理员初级理论试题库

通信网络管理员初级 一、单选专业 1 用户收到了一封可疑的电子,要求用户提供银行账户及密码,这可能属于()攻击手段。B A-溢出攻击 B-钓鱼攻击 C-后门攻击 D-DDOS 2 下列用户口令安全性最高的是()。C A-19801212 B-Zhangsan C-Zhang!san10b D-Zhangsan1980 3 仅设立防火墙系统,而没有(),防火墙就形同虚设。C A-管理员 B-安全操作系统 C-安全策略 D-防毒系统 4 ()不是防火墙的工作模式。C A-路由模式 B-透明模式 C-超级模式 D-混合模式 5 不属于预防病毒技术的畴是()。A A-加密可执行程序 B-引导区保护 C-系统监控与读写控制 D-校验文件 6 文件型病毒的传播途径不包括()。B A-文件交换 B-系统引导 C- D-网络 7 安全域的具体实现可采用的式为()。D A-物理防火墙隔离 B-虚拟防火墙隔离 C-VLAN隔离等形式 D-以上都是 8 安全防体系中,对网络设备防护,应对网络设备的管理员的()进行限制。A A-登录地址 B-用户名 C-用户口令

D-机器 9 加密技术不能实现()。B A-数据信息的完整性 B-基于密码技术的身份验证 C-文件加密 D-数据信息的性 10 Dos攻击不会破坏的是()。A A-账户的授权 B-合法用户的使用 C-服务器的处理器资源 D-网络设备的带宽资源 11 恶意代码是()。C A-被损坏的程序 B-硬件故障 C-一段特质的程序或代码片段 D-芯片霉变 12 恶意代码的危害主要造成()。D A-磁盘损坏 B-计算机用户的伤害 C-CPU的损坏 D-程序和数据的破坏 13 新买回来的未格式化的软盘()。C A-可能会有恶意代码 B-与带恶意代码的软盘放在一起会被感染 C-一定没有恶意代码 D-一定有恶意代码 14 特洛伊木马作为一种特殊的恶意代码,其首要特征是()。C A-传染性 B-破坏性 C-隐蔽性 D-复制性 15 ()就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。B A-性能检测 B-安全扫描 C-恶意代码检测 D-漏洞检测 16 防火墙的透明模式配置中在网桥上配置的IP主要用于()A A-管理 B-保证连通性 C-NAT转换 D-双机热备 17 假设网络地址202.110.8.2是一个危险的网络,那么就可以用()禁止部主机和该网络进行通信。D

网络管理员试题及答案

网络管理员试题 1.请写出568A与568B的线序 在水晶头朝上、金属接触点朝向人时,从左到右: A类为: 1白绿、2绿,3白橙、4兰、5白兰、6橙、7白棕、8棕。 B类为: 1白橙、2橙,3白绿、4兰、5白兰、6绿,7白棕、8棕。 2.按照数据访问速度排序:硬盘、CPU、光驱、内存 CPU 内存硬盘光驱 3.请写出下列服务使用的默认端口POP3、SMTP、FTP、telnet、DHCP、DNS、HTTP ftp:21 telnet:23 DHCP:67,68 SMTP:25 110 143 pop3:110 109 smtp:25 DNS:53 http:80 4.网卡MAC是由6组什么组成的 由16进制数据组成,前三组表示厂商,有IEEE来分配,并可以在细分,后三组表示该制造商所制造的某个网络产品(如网卡)的系列号。 5.ISO/OSI 7层模型是什么 OSI网络分层参考模型 第一层:物理层第二层:数据链路层第三层:网络层第四层:传输层第五层:会话层第六层:表示层第七层:应用层 6.C/S、B/S结构的全称是什么? C/S结构,即Client/Server(客户机/服务器)结构 B/S结构,即Browser/Server(浏览器/服务器)结构 7.综合布线包括什么 综合布线包括六大子系统: 建筑群连接子系统 设备连接子系统 干线(垂直)子系统 管理子系统 水平子系统 工作区子系统 含网络布线系统,监控系统,闭路电视系统 8.路由器和交换机属于几层设备 路由器属于三层设备,交换机(通常所指的)属于二层设备

9.计算机中的端口共有多少个 TCP:0-65535,UDP:0-65535也就是共有65536*2=131072个端口 10. 什么是MBR ? 如何恢复MBR? MBR为硬盘引导扇区,可以98启动盘启动计算机并输入sfdisk /mbr可恢复 11. 你在局域网内想获得IP 192.168.1.2 的MAC,在XP系统的命令提示符中如何操作? 方法是先ping 192.168.1.2 在用ARP -a命令查看arp列表即可获得 12. 查看编辑本地策略,可以在开始/运行中输入什么 gpedit.ms 13. 将FAT32转换为NTFS分区的命令是什么 convert x: /fs:ntfs x:表示要转换的分区 14. 手动更新DHCP分配的IP地址是什么 ipconfig /renew 15. XP每个分区下都有个System Volume Information名的隐藏目录是做什么的?还有pagefile.sys文件? System Volume Information中文名称可以翻译为“系统卷标信息”,它存储着系统还原的备份信息。关闭系统还原功能就可以让该文件夹容量变小,并不会增长。如果非要删除需使用Administrator账户登录,然后再进行删除。这是WinXP自动生成的文件夹,您的计算机的每个分区上都有一个 System Volume Information 文件夹。 pagefile.sys是Windows下的一个虚拟内存,它的作用与物理内存基本相似,但它是作为物理内存的“后备力量”而存在的. 16. 默认时XP的文件共享是没办法设置用户权限的,只有一个是否允许网络用户更改我的文件选项,但要需要对此共享文件夹设置不同的用户权限,该怎么做? 打开资源管理器---工具---文件夹选项---查看---使用简单文件共享(推荐)把前面的勾勾去掉,或者打开组策略编辑器---计算机配置----windows设置---本地策略---安全选项---网络访问:本地帐户的共享安全模式,把该属性修改为“经典”模式也可以。 17. 刚刚装好的XP系统C盘下只显示哪几个文件夹? 只有 windows,program files ,documents and settings,System Volume Information(有隐藏属性),RECYCLER(有隐藏属性)。 18. Windows XP系统盘C 盘根目录下都有哪几个重要的文件(隐藏文件) ntldr ,https://www.360docs.net/doc/546929124.html,,boot.ini 19. 简述计算机从加电到启动系统时主板的工作流程,按照屏幕显示顺序描述 电--[自检]---BIOS信息---显卡的参数--CPU的参数--内存的参数--硬盘的参数---光驱的参数---显示PCI等主板的其他的I/O等参数----(如果有RAID卡这步应该会显示)----BIOS将更新ESCD最后给出(Verifying DMI Poll DATA...........Update Success)字样---读取MBR记录-----调用NTLDR做一系列操作(这时的控制权从BIOS移交到硬盘/OS)---读取boot.ini文件(显示操作系统选择菜单)进入给定的操作---等等一系列操作都属于操作系统的部分了,不在这个问题的范围---最终看到桌面

2017年上半年(初级)网络管理员考试真题(上午题)

2017年上半年(初级)网络管理员考试真题 基础知识(上午题) 1.在Windows 资源管理器中,如果选中某个文件,再按Delete 键可以将该文件删除,但需要时还能将该文件恢复。若用户同时按下Delete 和( )一组合键时,则可删除此文件且无法从“回收站”恢复。 A.Ctrl B.Shift C.Alt D.Alt和Ctrl 答案:B 2.计算机软件有系统软件和应用软件,下列( )属于应用软件。 A.Linux B.Unix C.Windows 7 D.Intenet Explorer 答案:D 3~4.某公司2016 年10 月份员工工资表如下所示。若要计算员工的实发工资,可先在J3单元格中输入( ),再向垂直方向拖动填充柄至J12单元格,则可自动算出这些员工的实发工资。若要将缺勤和全勤的人数统计分别显示在B13和D13 单元格中,则可在B13 和

D13 中分别填写( )。 A.=SUM(D$3:F$3)-(H$3:I$3) B.=SUM(D$3:F$3)+(H$3:I$3) C.=SUM(D3:F3)-(H3:I3) D.=SUM(D3:F3)+(H3:I3) 3.答案:C A.=COUNT(E3:E12,>=0)和=COUNT(E3:E12,=300) B.=COUNT(E3:E12,”>=0”)和=COUNT(E3:E12,”=300”) C.=COUNTIF(E3:E12,>=0)和=COUNT(E3:E12,=300) D.=COUNTIF(E3:E12,”>=0”)和=COUNT(E3:E12,”=300”) 4.答案:D 5.以下关于CPU的叙述中,正确的是( )。 A.CPU中的运算单元、控制单元和寄存器组通过系统总线连接起来 B.在CPU 中,获取指令并进行分析是控制单元的任务 C.执行并行计算任务的CPU 必须是多核的

招聘网络管理员的测试题

招聘网络管理员的测试题 一、选择题 1、数据库管理技术是在的基础上发展起来的。 A.文件系统B.编译系统C.应用程序系统D.数据库管理系统 2、数据模型的三要素是数据结构、数据操作和。 A.数据安全B.数据兼容C.数据约束条件D.数据维护 3、建立数据库系统的主要目标是减少数据的冗余,提高数据的独立性,并集中检查。A.数据操作性B.数据兼容性C.数据完整性D.数据可维护性 4、CPU执行程序时,为了从内存中读取指令,需要先将的内容输送到数据总线。 A.指令寄存器B.程序计数器(PC) C.标志寄存器 D.变址寄存器 5、不能减少用户计算机被攻击的可能性。 A 选用比较长和复杂的用户登录口令 B 使用防病毒软件 C 尽量避免开放过多的网络服务 D 定期扫描系统硬盘碎片 6、TCP/IP协议分为四层,分别为应用层、传输层、网际层和网络接口层。不属于应用层协议的是。 A.SNMP B.UDP C.TELNET D.FFP 7、通过局域网连接到Internet时,计算机上必须有。 A.MODEM B.网络适配器C.电话D.USB接口 8、若Web站点的Intemet域名是www.1wh.com,IP为192.168.1.21,现将TCP 端口改为8080,则用户在浏览器的地址栏中输入后就可访问该网站。 A http://192.168.1.21 B http://www.1wh.com C http://192.168.1.21:8080 D http://www.1wh.com/8080 9、每个Web站点必须有一个主目录来发布信息,lis默认的主目录为,除了主目录以外还可以采用虚拟目录作为发布目录。 A.\Website B.\Inetpub\wwwroot

网络管理员数据库系统基础知识

[模拟] 网络管理员数据库系统基础知识 选择题 在关系数据库模型中,通常可以把(1) 称为属性,其值称为属性值,而把(2) 称为关系模式。常用的关系运算是关系代数和(3) 。在关系代数中,对一个关系投影操作以后,新关系的元组个数(4) 原来关系的元素个数。用(5) 形式表示实体类型和实体间联系是关系模型的主要特征。第1题: A.记录 B.基本表 C.模式 D.字段 参考答案:D 第2题: A.记录 B.记录类型 C.元组 D.元组集 参考答案:B 第3题: A.集合代数 B.逻辑演算 C.关系演算 D.集合演算 参考答案:C 第4题: A.小于 B.小于或等于 C.等于 D.大于

参考答案:B 第5题: A.指针 B.链表 C.关键字 D.表格 参考答案:C 在关系数据库模型中,通常可以把字段称为属性,其值称为属性值,记录称为元组,元组的集合称为关系或实例,记录类型称为关系模式。常用的关系运算是关系代数和关系演算。关系代数是用对关系的运算来表达查询要求的方式,关系演算是用谓词来表达查询要求的方式。关系演算又可按谓词变元的基本对象是元组变量还是域变量,分为元组关系演算和域关系演算。关系代数、元组关系演算和域关系演算3种语言在表达能力上是完全等价的。在关系代数中,投影操作是从关系中择出若干属性列组成新的关系。对一个关系投影操作以后,不仅取消了原关系的某些列,而且还可能取消某些元组,因为取消了某些属性列后,就可能出现重复行。应取消这些完全相同的行。因此,新关系的元组个数应小于等于原来关系的元素个数。用关键字形式表示实体类型和实体间联系是关系模型的主要特征。 关系型数据库系统的一种典型的数据库语言是(6) ,对数据库的操作可大致概括成为(7) 和(8) 两大类,对数据库重新组织的基本方法有复制、(9) 和(10) 。 第6题: A.Basic B.Prolog C.SQL D.C 参考答案:C 第7题: A.复制 B.检索 C.更新 D.插入 E.删除

计算机网络管理员中级考试题及答案

计算机网络管理员中级考试模拟题 一、单项选择 1. 职业道德通过(A),起着增强企业凝聚力的作用。 A、协调员工之间的关系 B、增加职工福利 C、为员工创造发展空间 D、调节企业与社会的关系 2. 对供电质量要求(B)的负载中使用的UPS是后备式。 A、较高 B、较低 C、不 高 D、最高 3. 计算机机房的构造、装修必须严格遵守有关消防规定,如建筑耐火等级不应低于(D )。 A、三级和四级 B、四级和五级 C、五级和六级 D、一级和二级 4. 计算机机房应配备最实用的灭火器是(B)。 A、水或泡沫灭火器 B、干粉或二氧化碳灭火器 C、清水或二氧化碳灭火器 D、二氧化碳或泡沫灭火器 5. 对于异步传输,下列说法正确的是(A)。 A、又称起止式传输 B、需要合作 C、有时需要合作,有时不需要 D、只有接收都同意才能发送 6. CSMA/CD是(C)访问方式之一。 A、广域网 B、城域网 C、局域 网 D、以太网 7. Token Ring网络中采用的是(D)。 A、竞争方式 B、SMA/CA或者令牌方式 C、CSMA/CE D、令牌方式 8. 非屏蔽双绞线的英文缩写是(A)。 A、UTP B、STP C、 VTP D、RTP 9. 在一个庞大和复杂的网络系统中,网络管理服务可以集中管理网络,并简化复杂的管理任务,下列(D)不是网络管理服务可以提供的服务。 A、流量监测的控制 B、负载平衡 C、硬件诊断和失效报警 D、漏洞扫描和检测 10. 英文缩写ATM的意思是(B)。 A、通用异步接收/发送装置 B、异步传输模式 C、专用异步接收/发送装置 D、同步传输模式 11. 英文缩写DNS的意思是(A)。 A、域名系统 B、Novell目录服务 C、数据通信设备 D、不连续多基频模式 12. 下列选项的(A)专利权期限为二十年。 A、著作权中的署名权 B、发明专利权 C、实用新型专利权 D、外观设计专利权 13. 配电柜内设有(B)各一根。 A、地线和电源线 B、地线和中性线 C、电源线和中性线 D、火线和零线

网络管理员入门与基础技术

网络管理员入门与基础技术 本文来自:https://www.360docs.net/doc/546929124.html,/thread-3894-1-1.html 学习基础知识当好称职网络管理员 本着就近原则,毕业后本人在一个国企当上了一名网络管理员。企业不大,机器也就500~600台左右吧;面积不大,也就700~800平方左右吧;楼房不多,也就6~7幢吧。网管本来就是一个不错的职业。想想啊,只要开始把网络设计好、做好、考虑周到点,那后来您不就一个每天喝着茶、看看报,到月初就拿工资的主儿吗?但是,实际上我们并不是你们想象中的那么清闲啊……我们还是先来谈谈网管所需要具备的知识吧。 作为网络管理员,首先必须要知道网络到底是什么?其实网络就是一个系统,是一个利用通讯设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件(即网络通信协议、信息交换方式及网络操作系统等)实现网络中资源共享和信息传递的系统。网络的功能最主要的表现在两个方面:一个是实现硬件资源和软件资源的共享;二就是能够让用户通过这个网络进行信息交换。而

我们网管对这个部分需要做的就是提供更多、更好的服务给用户,让用户能够通过网络提高工作效率! 如果你要当网管,我建议你先学习下面列出的这些知识: 1,什么是网络的拓扑结构?拓扑结构分为总线型、星型、环型、网状等,每种的含义是什么?怎么组建? 2,各种协议的网络的基本配置方法?比如说TCP/IP、AppleTALK等协议的网络。 3,要熟悉常见的各种网络产品,比如服务器、工作站(包括终端)、交换机、防火墙等等。最基本的,你应该掌握安装、调试方法,后期的维护也是网管必修的一课。 好了,现在说说我的具体工作内容吧。总的来说网管的工作内容有三个方面:网络建设、网络维护和网络服务。比如说刚刚开始的企业网络组建(网络拓扑的结构、物理硬件的选择以及网络协议的选择);然后就是网络资源的建设(企业邮局建设、企业网站、企业FTP站点、BBS平台以及VPN 网络的建立);或者还有网络的硬、软件升级。当然还要包括每天必须进行的网络故障检测和维修(包括硬件和软件),网

2017年上半年(初级)网络管理员考试真题(上午题)

2017年上半年(初级)网络管理员考试真题 基础知识(上午题) 1. 在Windows资源管理器中,如果选中某个文件,再按Delete 键可以将该文件删除,但需要时还能将该文件恢复。若用户同时按下Delete和()一组合键时,则可删除此文件且无法从“回收站”恢复。 A. Ctrl B. Shift C. Alt D. Alt 和Ctrl 答案:B 2. 计算机软件有系统软件和应用软件,下列()属于应用软件。 A. Linux B. Unix C. Windows 7 D. Intenet Explorer 答案:D 3~4.某公司2016年10月份员工工资表如下所示。若要计算员工的实发工资,可先在J3单元格中输入(),再向垂直方向拖动填充柄至J12单元格,则可自动算出这些员工的实发工资。若要将缺勤和全勤的人数统计分别显示在B13和D13 B. =SUM(D$3 F$3)+(H$3:I$3) C. =SUM(D3 F3)-(H3:I3) D.=SUM(D:3 F3)+(H3:I3) 3. 答案:C

A. 二COUNT(E3E12, >=0)和二C0UNT(E3 E12, =300) B. 二COUNT(E3E12, >=0”)和二COUNT(E3E12, =300”) C. 二COUNTIF(E3 E12, >=0)和二COUNT(E3 E12, =300) D. 二COUNTIF(E3 E12, >=0‘ )和二COUNT(E3 E12, =300” ) 4. 答案:D 5. 以下关于CPU的叙述中,正确的是()。 A. CPU中的运算单元、控制单元和寄存器组通过系统总线连接起来 B. 在CPU中,获取指令并进行分析是控制单元的任务 C. 执行并行计算任务的CPU必须是多核的 D. 单核CPU不支持多任务操作系统而多核CPU支持 答案:B 6. 计算机系统中采用( ) 技术执行程序指令时,多条指令执行过程的不同阶段可以同时进行处理。 A. 流水线 B. 云计算 c .大数据 D.面向对象 答案:A 7. 知识产权权利人是指( ) A. 著作权人 B. 专利权人 C. 商标权人 D. 各类知识产权所有人 答案:D 8. 以下计算机软件著作权权利中,( ) 是不可以转让的。 A. 发行权 B. 复制权 C. 署名权 D. 信息网络传播权 答案:C 9. ( ) 图像通过使用色彩查找表来获得图像颜色。 A. 真彩色 B. 伪彩色 C. 黑白 D. 矢量 答案:B 10~11.在Windows 系统中,系统对用户组默认权限由高到低的顺序是( ) 。如果希望某用户对系统具有完全控制权限,则应该将该用户添加到用户组( ) 中。

2005网络管理员上午试题及答案分析

全国计算机技术与软件专业技术资格(水平)考试 2005年上半年网络管理员上午试卷 (考试时间9:00~11:30 共150分钟) 1 下填涂准考证号。 2.本试卷的试题中共有75个空格,需要全部解答,每个空格1分,满分75分。 3.每个空格对应一个序号,有A、B、C、D四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。 4.解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。解答时用正规2B铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。 【例题】 ●2005年下半年全国计算机技术与软件专业技术资格(水平)考试日期(88)月(89)日。 (88)A.4 B.5 C.6 D.7 (89)A.27 B.28 C.29 D.30 因为考试日期是“5月29日”,故(88)选B,(89)选C,应在答题卡序号88下对B填涂,在序号89下对C填涂(参看答题卡)。 计算机网络概述 ●(29)不是通信协议的基本元素。 (29)A.格式B.语法C.传输介质D.计时 解析:协议由语法、语义和定时三个基本元素组成。 ●若用8位机器码表示十进制数-101,则原码表示的形式为(8);补码表示的形式为(9)。 (8)A.11100101B.10011011 C.11010101 D.11100111 (9)A.11100101 B,1001101l C.11010101 D.11100111 解析:原码用第1位作符号位,符号位为1表示负数,符号位为0表示正数。补码为原码的反码加1。 ●某计算机内存按字节编址,内存地址区域从44000H到6BFFFH,共有(11)K字节。若采用16Kx4bit 的SRAM芯片,构成该内存区域共需(12)片。 (11)A.128 B.160C.180 D.220 (12)A.5 B.10 C.20 D.32 解析:1K等于1024位,(6BFFFH-44000H)/1024=160,8bit为1位。 ●CPU执行程序时,为了从内存中读取指令,需要先将(13)的内容输送到(14)上。 (13)A.指令寄存器B.程序计数器(PC)C.标志寄存器 D.变址寄存器 (14)A.数据总线B.地址总线C.控制总线 D.通信总线 解析:数据存储在变址寄存器中,指令存储在指令存储器中。 ●(15)技术是在主存中同时存放若干个程序,并使这些程序交替执行,以提高系统资源的利用率。 (15)A.多道程序设计B.Spooling C.缓冲 D.虚拟设备 解析:多处理可将多个程序同时存放在内存中,使程序并发执行。

网络管理员基础知识

1、Win7中的WLAN netsh命令 2、轻松掌握无线网络加密技术 3、如何快速解决网速变慢故障 4、BTNM使ARP病毒无处可藏 5、教您如何时迅速恢复错误IP地址 6、排除网络故障的十大真理 7、为多网络请个“交警” 8、七个技巧助网管提升企业安全防护能力 9、一个布线问题的的解决 10、、有关网络布线的问题 网络管理员必备:Win7中的WLAN netsh命令下面的内容是做为一个合格的网络管理员必备的知识。 Netsh的字面意思是网络外壳,其实它是一个命令行实用程序,最初出现于Windows 2000操作系统,它可以帮助管理WINDOWS中的网络设置。此后,微软不断对它进行改进,给它增加了一些新的命令集。例如,在Vista和Server 2008中增加了一套WLAN命令,以提供对802.11无线连接和安全设置的管理功能。现在,Win7和Server 2008 R2中又增加了另外的WLAN命令。 记住一点,Netsh命令不仅让你配置本地计算机,而且可以使你运用登录脚本配置多台计算机。 需要记住的另外一方面是,无线网络配置文件是只读的。这种文件是无法通过使用Netsh的WLAN命令进行修改的,但是,这种文件可以导入和导出。通过普通的Windows图形用户界面就可以创建和修改无线网络的配置文件。 Netsh起步:在打开命令提示符窗口后,输入netsh命令,以及需要的子命令。要查看或列示所有的子命令,可以键入netsh ?。要查看上下文命令,可以在上下文后输入一个问号,例如,netsh wlan ? 用于虚拟Wi-Fi的命令:虚拟Wi-Fi是一个虚拟的无线访问点,你可以在windows 7及Server 2008 R2中创建这种访问点。这个功能在由微软已经放弃的一个VirtualWi-Fi程序早就已经提供。 你可以指定网络名(SSID),但这个名称会被广播给所有的虚拟无线网络,必须启用WPA2-PSK加密。虚拟无线网络的功能是内置到一个DHCP服务器中的,因而用户们会自动分配得到IP地址。 要使用虚拟无线网络的特性,用户的无线网络适配器必须用得到了Win7认证的驱动程序。在检测到所支持的适配器后,Windows会自动向网络连接窗口添加一个连接,称为微软的Wi-Fi微端口适配器。

2017年上半年网络管理员考试真题(上午题)

2017年上半年网络管理员考试真题(上午题) 上午试题 在Windows资源管理器中,如果选中某个文件,再按Delete键可以将该文件删除,但需要时还能将该文件恢复。若用户同时按下Delete和()一组合键时,则可删除此文件且无法从“回收站”恢复。 A.Ctrl B.Shift C.Alt D.Alt和Ctrl 计算机软件有系统软件和应用软件,下列()属于应用软件。 A.Linux B.Unix C.Windows7 D.Intenet Explorer 某公司2016年10月份员工工资表如下所示。若要计算员工的实发工资,可先在J3单元格中输入(),再向垂直方向拖动填充柄至J12单元格,则可自动算出这些员工的实发工资。若要将缺勤和全

勤的人数统计分别显示在B13和D13单元格中,则可在B13和D13中分别填写()。 A.=SUM(D$3:F$3)-(H$3:I$3) B.=SUM(D$3:F$3)+(H$3:I$3) c.=SUM(D3:F3)-(H3:I3) D.=SUM(D3:F3)+(H3:I3) A.=COUNT(E3:E12,>=0)和=COUNT(E3:E12,=300) B.=COUNT(E3:E12,”>=0”)和=COUNT(E3:E12,”=300”) C.=COUNTIF(E3:E12,>=0)和=COUNT(E3:E12,=300) D.=COUNTIF(E3:E12,”>=0”)和=COUNT(E3:E12,”=300”) 以下关于CPU的叙述中,正确的是()。 A.CPU中的运算单元、控制单元和寄存器组通过系统总线连接起来 B.在CPU中,获取指令并进行分析是控制单元的任务

企业初级网络管理员笔试题及答案

网络管理员试题 一、选择题 1、计算机中数据的表示形式是() A.八进制 B.十进制 C.二进制 D.十六进制 2、硬盘工作时应特别注意避免() A.噪声 B.震动 C.潮湿 D.日光 3、开机时,电脑发出长“嘀”的报警声,首先应排查以下哪一方面的故障?() A.硬盘 B.内存条 C.cpu D.Bios设置 4、下列都属于输入设备的是() A、打印机、鼠标器、显示器 B、键盘、打印机、磁盘 C、键盘、鼠标器、扫描仪 D、打印机、显示器、绘图仪 5、计算机硬件能直接识别和执行的只有() A.高级语言 B.符号语言 C.汇编语言 D.机器语言 6、具有多媒体功能的微型计算机系统中,常用的CD-ROM是() A.只读型大容量软盘 B.只读型光盘 C.只读型硬盘 D.半导体只读存储器 7、微机中1K字节表示的二进制位数是() A.1000 B.8×1000 C.1024 D.8×1024 8、下面关于计算机病毒的一些叙述中,错误的是() A. 一般情况下只要不打开电子邮件的附件,系统就不会感染它所携带的病毒。 B. 目前防火墙还无法确保单位内部的计算机不受病毒的攻击。 C. 电子邮件是个人间的通信手段,即使传播计算机病毒也是个别的,影响不大。 D. 网络环境下计算机病毒可以通过电子邮件进行传播。 9、因特网为我们提供了一个海量的信息资源库,为了快速地找到需要的信息,必须使用搜 索引擎,下面哪个不是搜索引擎?() A. Adobe B. Google C. 百度 D. sogou网 10.下列IP地址中错误的是() A. 192.168.1.5 B. 223.268.129.1 C. 78.1.0.0 D. 202.119.24.5 二、填空题 1. ()是组成数字信息的最小单位。 2. 压制网线时,A类标准排线颜色顺序为:,B类标准排线颜色顺序为:。 3.GB2312中,汉字机内码占用()个字节。 4. 为了提高传输线路的利用率,降低通信成本,一般总是让多路信号同时共用一条传输线进行传输,这就是()技术。 5. 因特网上有许多不同结构的局域网和广域网互相连接在一起,它们能相互通信并协调地进行工作的基础是因为都采用了()协议。 6.写出您所知道的几个交换机品牌:、、、。 7. 写出几个常用的dos命令:、、。 8.通常,通信运营商宣称提供的宽带带宽为4M,理论上来说下载速度可以达到KB/S。 9. 若公司文件服务器的ip地址为192.168.1.5,要访问该服务器上的共享文件的较简单的一种操作是:。 10. windows XP home版操作系统是否可以加域?。

网络管理员理论试题

计算机网络管理员预赛试题 一、单选题(每小题1分,共35分) 1.判断下列地址属于C类地址的是()。 A、100.2.3.4 B、192.10.20.30 C、138.6.7.8 D、10.100.21.61 2.因特网域名的总长度不得超过()个字符。 A、55 B、155 C、255 D、355 3.私有网络地址是指内部网络的主机地址,而公有网络地址是指在()上的全球唯一 的IP地址。 A、因特网 B、城域网 C、局域网 D、虚拟网 4.在计算机上实现的数据加密,其加密或解密变换是由()控制实现的。 A、密钥 B、程序 C、电路 D、人工 5.网关使应用不同协议的网络可以通过网关相连,网关使用了OSI协议的全部()。 A.四层 B.五层 C.六层 D.七层 6.因特网中的文件传送服务客户在和服务器建立连接前就要经过一个被广为熟知的() 的过程。 A.连接 B.面向连接 C.两次握手 D.三次握手 7.因特网中的文件传送服务需要2个端口,其中()端口是作为控制连接端口,用于 发送指令给服务器以及等待服务器响应。 A.20 B.21 C.22 D.23 8.网络安全中的访问控制规则是处理主体对客体访问的()的合法性问题,一个主体 只能访问经过授权使用的给定客体。 A.权限设置 B.机制 C.方法 D.对象

9.OSI模型的哪一层最恰当地描述了100BASET标准? ( ) A. 数据链路层 B.网络层 C.物理层 D.传输层 10.下列哪一项恰当地描述了OSI模型中传输层的功能? ( ) A. 它通过流量控制来发送数据 B.它提供传输的最佳路径 C. 它决定网络寻址 D.它允许网络分段 11.下列哪一个功能是路由器用来在网络中转发数据分组的?( ) A.应用程序和介质 B.路径选择和交换 c.广播和冲突检测 D.上述答案都不对 12.下列哪两项是动态路由选择的基本类型?( ) A.静态及缺省 D.TCP和UDP交换 c.距离矢量和链路状态 D.上述答案都不对 13.哪一项技术使用了窗口操作来保证一台电脑发送的数据流通过数据链路发送到另外一 台电脑时不出现数据重复和丢失?( ) A.确认和重传 B.封装和广播 C.校验和流控 D.同步和确认 14.动态路由选择的一个优点是什么?( ) A.网络开销小,可以减少网络流量

相关文档
最新文档