计算机网络管理员技师理论试卷
网络管理员技师理论1卷答案

北京市职业技能鉴定理论试卷评分标准(二级.计算机网络管理员)(1)一、单项选择题:(第1-40题。
选择正确的答案,将相应的字母填入题内的括号中。
二、多项选择题(满分40分,选择正确每小题得2分,错答、漏答、多答均不得分,也不反扣分。
)三、简答题(每题5分,满分10分)1.网络为用户提供的安全服务应包括哪些内容?答:网络安全服务由认证(1分)、访问控制(1分)、数据保密性(1分)、数据完整性(1分)、不可否定性组成(1分)。
2.网络操作系统的基本任务包括哪些?答:网络操作系统的基本任务包括:屏蔽本地资源与网络资源之间的差异(1分)、为用户提供基本的网络服务功能(1分)、管理网络系统的共享资源(1分)、提供网络系统的安全服务(2分)。
四、计算题(每题5分,满分10分)1.如果IP地址为202.197.119.110,子网掩码为255.255.255.0,那么网络地址和主机地址分别是多少。
解:把IP地址转化为二进制:11001010 11000101 01110111 01101110把子网掩码转化为二进制:11111111 11111111 11111111 00000000IP地址与子网掩码进行与运算是:11001010 11000101 01110111 00000000故网络地址是202.197.119.0 (以上步骤正确3分)子网掩码按位取反与IP地址进行与运算是:00000000 00000000 00000000 01101110故主机地址是0.0.0.110 (以上步骤正确2分)2.如欲将B类IP地址168.195.0.0划分成27个子网,该如何设置子网掩码。
解:1、2N-2>=27 N=5(N为子网数)(应用公式正确2分)2、将B类地址的子网掩码255.255.0.0的主机地址前5位置1,得到255.255.248.0即为划分成27个子网的B类IP地址168.195.0.0的子网掩码。
网络与信息安全管理员(技师)资格理论考试题库及答案(单选题)

网络与信息安全管理员(技师)资格理论考试题库及答案(单选题)(一)网络基础知识1. 以下哪项不是TCP/IP模型的四层协议?A. 网络接口层B. 网络层C. 传输层D. 应用层2. 在TCP/IP协议中,用于控制数据包传输的协议是?A. HTTPB. FTPC. TCPD. UDP3. 以下哪种网络设备用于连接不同网络的传输介质?A. 路由器B. 交换机C. 集线器D. 网桥4. 以下哪个IP地址表示私有地址?A. 192.168.1.1B. 10.0.0.1C. 172.16.0.1D. 224.0.0.15. 以下哪个端口用于HTTP服务?A. 20B. 21C. 80D. 22(二)信息安全基础6. 以下哪项不是信息安全的基本要素?A. 保密性B. 完整性C. 可用性D. 可靠性7. 以下哪种加密算法是非对称加密算法?A. DESB. AESC. RSAD. 3DES8. 以下哪种认证方式属于双因素认证?A. 用户名和密码B. 指纹识别C. 动态令牌D. USB Key9. 以下哪种安全协议用于保护电子邮件传输过程中的数据安全?A. SSLB. PGPC. SETD. SSH10. 以下哪项不是恶意软件的类型?A. 木马C. 间谍软件D. 防火墙(三)网络安全防护11. 以下哪种网络安全设备用于检测和预防网络攻击?A. 防火墙B. 入侵检测系统C. 入侵防御系统D. 虚拟专用网12. 以下哪种网络攻击方式属于拒绝服务攻击?A. DDoSB. SQL注入C. XSSD. 社会工程学13. 以下哪种安全策略属于安全漏洞管理?A. 定期更新操作系统和软件B. 网络隔离C. 访问控制D. 加密通信14. 以下哪种安全事件处理流程不正确?A. 事件识别B. 事件响应C. 事件调查D. 事件删除15. 以下哪种网络安全技术用于保护移动设备?A. VPNB. SSLD. WPA二、答案1. D2. C3. A4. A、B、C5. C6. D7. C8. C9. B10. D11. B、C12. A13. A14. D15. C以下为补充内容,以满足900字以上要求:在网络与信息安全管理员(技师)资格理论考试中,涉及的知识点还包括:(四)网络设备配置与管理16. 以下哪种命令用于查看路由器接口状态?A. show ip interface briefB. show running-configC. show ip routeD. show version17. 以下哪种命令用于查看交换机的MAC地址表?A. show mac address-tableB. show ip mac-addressC. show mac addressD. show mac18. 以下哪种命令用于配置路由器的静态路由?A. router(config)#ip routeB. router(config)#ip route 0.0.0.0 0.0.0.0C. router(config)#ip route 192.168.1.0 255.255.255.0D. router(config)#ip route 192.168.1.1 255.255.255.255(五)网络故障排查19. 以下哪种命令用于检测网络连接是否正常?A. pingB. tracertC. nslookupD. netstat20. 以下哪种命令用于查看路由器的路由表?A. show ip routeB. show routing-tableC. show routeD. show ip routing(六)网络安全法律法规与政策21. 以下哪项不是我国网络安全法律法规?A. 《网络安全法》B. 《信息安全技术-网络安全等级保护基本要求》C. 《计算机信息网络国际联网安全保护管理办法》D. 《互联网信息服务管理办法》22. 以下哪种行为违反了我国网络安全法律法规?A. 在互联网上发布违法信息B. 利用技术手段攻击他人计算机信息系统C. 在互联网上传播恶意软件D. A、B、C均违反通过以上题库,可以帮助考生更好地了解网络与信息安全管理员(技师)资格理论考试的内容,为顺利通过考试提供参考。
网络与信息安全管理员理论(技师、高级技师)考试题与参考答案

网络与信息安全管理员理论(技师、高级技师)考试题与参考答案一、单选题(共60题,每题1分,共60分)1、在一个网络中,当拥有的网络地址容量不够多,或普通终端计算机没有必要分配静态IP 地址时,可以采用通过在计算机连接到网络时,每次为其临时在IP地址池中选择一个 IP 地址并分配的方式为()A、网络地址转换分配地址B、静态分配 IP 地址C、动态分配 IP 地址D、手动分配正确答案:C2、在访问因特网时为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()。
A、将要访问的Web站点按其可信度分配到浏览器的不同安全区域B、利用SSL访问Web站点C、在浏览器中安装数宇证书D、利用IP安全协议访问Web站点正确答案:A3、以下哪个不是访问控制列表所能辨认的信息()。
A、用户名B、IP 地址C、端口号D、协议号正确答案:A4、在OSI参考模型的各层次中,()的数据传送单位是报文。
A、网络层B、数据链路层C、物理层D、传输层正确答案:D5、以下( )不属于渗透测试。
A、白盒测试B、红盒测试C、灰盒测试D、黑盒测试正确答案:B6、网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是()。
A、防火墙技术B、恶意代码扫描技术C、入侵检测技术D、蜜罐技术正确答案:D7、WPKI (无线公开密钥体系)是基于无网络环境的一套遵循既定标准的密钥及证书管理平台,该平台采用的加密算法是()。
A、SM4B、优化的RSA加密算法C、SM9D、优化的楠圆曲线加密算法正确答案:D8、传输层可以通过()标识不同的应用。
A、IP地址B、逻辑地址C、端口号D、物理地址正确答案:C9、以下哪项功能是VMware环境中共享存储的优势?()A、A.允许部署HA集群B、B.能够更有效地查看磁盘C、C.资能够更有效地备份数据D、D.允许通过一家供应商部署存正确答案:A10、美国计算机协会(ACM)宣布将2015年的ACM奖授予给Whitfield Diffic和Wartfield下面哪项工作是他们的贡献()。
网络与信息安全管理员理论(技师、高级技师)模考试题与参考答案

网络与信息安全管理员理论(技师、高级技师)模考试题与参考答案一、单选题(共60题,每题1分,共60分)1、异常入侵检测系统常用的一种技术,它是识别系统或用户的非正常行为或者对于计算机资源的非正常使用,从而检测出入侵行为。
下面说法错误的是()A、在异常入侵检测中,观察到的不是已知的入侵行为,而是系统运行过程中的异常现象B、异常入侵检测,是将当前获取行为数据和已知入侵攻击行为特征相比较,若匹配则认为有攻击发生C、异常入侵检测可以通过获得的网络运行状态数据,判断其中是否含有攻击的企图,并通过多种手段向管理员报警D、异常入侵检测不但可以发现从外部的攻击,也可以发现内部的恶意行为正确答案:B2、假设有一张订单表orders(订单ID,产品名称,产品单价),若需要查询此订单表中出现的所有产品及对应的单价,如何写查询语句?()A、select 产品名称,产品单价 from ordersB、select distinct 产品名称 , distinct 产品单价from ordersC、select distinct 产品名称 ,产品单价from ordersD、select产品名称, distinct 产品单价from orders正确答案:C3、以下关于JDBC的描述哪个是正确的()。
A、JDBC是JVM虚拟机与应用服务器的连接协议B、JDBC是JVM虚拟机与数据库的连接协议C、JDBC是JVM与WEB服务器的连接协议D、JDBC是JVM与接口服务器的连接协议正确答案:B4、一个密码系统如果用E表示加密运算,D表示解密运算,M表示明文,C表示密文,则下面描述必然成立的是A、E(E(M))=CB、D(E(M))=MC、D(E(M))=CD、D(D(M))=M正确答案:B5、数据库由什么样的逻辑结构组织而成()A、数据库→数据文件→段→区→数据块B、数据库→数据文件→OS块C、数据库→表空间→段→区→数据块D、数据库→表空间→数据文件→OS块正确答案:C6、给一台Linux服务器添加一块新磁盘并配置使用,操作顺序为()。
网络与信息安全管理员理论(技师、高级技师)模拟试题(附参考答案)

网络与信息安全管理员理论(技师、高级技师)模拟试题(附参考答案)一、单选题(共60题,每题1分,共60分)1、向有限的空间输入超长的字符串是哪一种攻击手段?()A、网络监听B、IP欺骗C、缓冲区溢出D、拒绝服务正确答案:C2、关于删除表,下列描述正确的是?()A、truncate table 操作将保留表结构仅删除数据B、delete from 操作无需记录日志,效率更高C、delete from 操作将删除表结构D、truncate table操作可以被回滚或闪回正确答案:A3、对未列入作业计划但必须在特定时间执行,否则将影响信息系统正常运行的维护应纳入()。
A、A.周作业计划B、B.月度作业计划C、C.年度作业计划D、D.临时作业计划正确答案:D4、在T568B的标准里,RJ-45连接器的管脚号和颜色编码一一对应,管脚6对应颜色是()。
A、绿B、白绿C、橙D、白橙正确答案:A5、如果wls启动时, JDBC不能正常启动,则错误级别是()A、InfoB、warningC、errorD、critical正确答案:C6、下列不属于动环监控系统监测内容的是()。
A、照明设备B、空调设备C、电源设备D、机房环境正确答案:A7、信息隐藏主要研究如何将机密信息秘密隐藏于另一公开的信息中。
以下关于利用多媒体数据来隐藏机密信息的叙述中,错误的是()。
A、人眼或人耳对某些信息由一定的掩蔽效应B、多媒体信息本身有很大的冗余性C、信息嵌入到多媒体信息中不影响多媒体本身的传送和使用D、多媒体信息本身编码效率很高正确答案:D8、Oracle 数据库运行在()模式时启用ARCH 进程。
A、A.PARALLEL ModeB、B.ARCHIVE LOG ModeC、C.NOARCHIVELOG ModeD、D.RAC Mode正确答案:B9、信息安全风险缺口是指()。
A、信息化中,信息不足产生的漏洞B、计算中心的火灾隐患C、IT 的发展与安全投入,安全意识和安全手段的不平衡D、计算机网络运行,维护的漏洞正确答案:C10、甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过送份订单,为了解除送种纷争,采用的安全技术是()。
《网络安全管理员》技师理论知识模考试题(含答案)

《网络安全管理员》技师理论知识模考试题(含答案)一、单选题(共60题,每题1分,共60分)1、用ipconfig命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的IP地址,则需要使用的命令是:A、ipconfigB、ipconfig/allC、ipconfig/releaseD、inconfig/renew正确答案:C2、TCP在OSI的()。
A、物理层B、数据链路层C、网络层D、传输层正确答案:C3、以下哪个是定级备案不需要的材料?()A、符合性评测表B、渗透测试报告C、定级报告D、风险评估正确答案:B4、下列方法()不能有效地防止缓冲区溢出。
A、检查所有不可信任的输入B、不要使用不安全的函数或者接口C、要求代码传递缓冲区的长度D、过滤特殊字符单引号和双引号正确答案:D5、软件安全保障的思想是在软件的全生命周期中贯彻风险管理的思想,在有限资源前提下实现软件安全最优防护,避免防范不足带来的直接损失,也需要关注过度防范造成的间接损失。
在以下软件安全开发策略中,不符合软件安全保障思想的是()。
A、在软件立项时考虑到软件安全相关费用,经费中预留了安全测试、安全评审相关费用,确保安全经费得到落实B、在软件安全设计时,邀请软件安全开发专家对软件架构设计进行评审,及时发现架构设计中存在的安全不足C、在软件上线前对软件进行全面安全性测试,包括源代码分析、模糊测试、渗透测试,未经以上测试的软件不允许上线运行正确答案:C6、其他单位中危、低危漏洞排查时限要求是()。
A、5B、7C、3D、1正确答案:A7、Linux系统引导将启动___进程。
A、initB、lpdC、syslogdD、getty正确答案:A8、数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有:A、私钥B、用户密码C、公钥D、用户帐户正确答案:C9、依据电力监控系统安全保护等级标准,能量管理系统(具有SCADA、AGC、AVC等控制功能),省级以上定级为()级,地级及以下定级为级。
计算机网络管理员技师理论试卷

湖南省职业技能鉴定试卷计算机网络管理员技师理论知识考核试卷注 意 事 项1、考试时间:120分钟。
2、本试卷依据2008年颁布的《计算机网络管理员国家职业标准》命制。
3、请首先按要求在试卷的标封处填写您的姓名、准考证号和所在单位的名称。
4、请仔细阅读各种题目的回答要求,在规定的位置填写您的答案。
5、不要在试卷上乱写乱画,不要在标封区填写无关的内容。
一、判断题(下列判断正确的请打“√”,错误的打“×”;每题1分,共20分) ( )1.软件著作权人可以全部或者部分转让其软件著作权,但不能获得报酬。
( )2.在以太网中,集线器的级联必须使用交叉UTP 电缆。
( )3.机房内一般工作照明和应急照明均可使用计算机电源系统供电,但不得接入交流不间断电源系统供。
( )4.在域名解析过程,“权威性”应答是指在域名服务器的数据库中查询到的映射关系。
( )5.网桥和交换机一样,都是属于传输层的网络设备。
( )6.用于计算机与外设或计算机与计算机的连接或通信的USB 总线,是内总线结构。
( )7.包过滤路由器的优点在于速度快、实现方便;缺点是安全性能差、兼容性差和较少的日志记录能力。
( )8.双绞线的传输距离最远可达185米。
( )9.双绞线、同轴线和光纤三种介质中,光纤传输数据信号的距离最远。
( )10.防火墙技术可有效防止病毒或受病毒感染的文件的传输。
( )11.反病毒技术只是对于病毒、黑客程序、间谍软件这些恶意代码有防护作用,其他网络安全问题不属于其关注的领域。
( )12.日志审计系统是一种被动式、事后的防护或事中跟踪的手段,很难在事前发挥作用。
( )13.X-Scan 不仅可以扫描服务器的端口漏洞,还可以扫描任意主机的端口漏洞。
( )14.虽然光盘可以制作成启动盘模拟软盘启动,但无法使用光盘启动进入Windows 系统。
( )15.在利用TCP 发送数据前,需与对方建立一条TCP 连接。
( )16.以太网中,任意时刻仅可能有一个节点可以发送数据。
网络管理员技师理论知识试卷复习题及参考答案、评分标准

网络管理员技师理论知识试卷复习题一、填空题 (第1~20题。
请将正确答案填入题内空白处。
每题1分,共20分。
) (试题录入均用宋体5号字)1.将十六进制数9B 转换为八进制数为_____________。
2.微处理器中的ALU 可执行算术运算和____________。
3.非对称数字用户线(ADSL )采用的多路复用技术是______________。
4. 某主机的IP 地址为10.100.100.01/20,其子网掩码是________________。
5. IPv6地址长度为_________________位。
6. 无线城域网标准IEEE 802.16规定的有效覆盖范围最大可达__________km 。
7. IEEE 802局域网中的地址分为两级,其中MAC 地址是指_____________。
8. 用于支持在电子邮件中传送音频和图像的协议是________________。
9. 在TCP/IP 协议簇中,UDP 协议工作在__________________。
10. DHCP 服务器默认租约期是_________________天。
11.以太网交换机根据___ _转发数据包。
12.EIA-RS232C 的电气指标规定,信号“1”的额定电压值是13. 在OSI 七层协议中,提供一种建立连接并有序传输数据的方法的层是 。
14.“非对称数字用户环路”的英文缩写是15.IEEE802标准主要将数据链路层划分为两个子层,它们是逻辑链路控制和 。
16.在OSI 参考模型的各层中,向用户提供可靠的端到端(End-to-EnD)服务,透明地传送报文的是 。
17.Linux 文件系统的格式为 。
18. 对于一个没有经过子网划分的传统C 类网络来说,允许安装 台主机。
19.网络维护是保障网络正常运行的重要方面,主要包括故障检测与排除、网络日常检查及网络升级。
一定要建立起 __ __ 制度,记录网络运行和变更的情况,以保证维护经验的交流与延续。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
湖南省职业技能鉴定试卷计算机网络管理员技师理论知识考核试卷注 意 事 项1、考试时间:120分钟。
2、本试卷依据2008年颁布的《计算机网络管理员国家职业标准》命制。
3、请首先按要求在试卷的标封处填写您的姓名、准考证号和所在单位的名称。
4、请仔细阅读各种题目的回答要求,在规定的位置填写您的答案。
5、不要在试卷上乱写乱画,不要在标封区填写无关的内容。
一、判断题(下列判断正确的请打“√”,错误的打“×”;每题1分,共20分) ( )1.软件著作权人可以全部或者部分转让其软件著作权,但不能获得报酬。
( )2.在以太网中,集线器的级联必须使用交叉UTP 电缆。
( )3.机房内一般工作照明和应急照明均可使用计算机电源系统供电,但不得接入交流不间断电源系统供。
( )4.在域名解析过程,“权威性”应答是指在域名服务器的数据库中查询到的映射关系。
( )5.网桥和交换机一样,都是属于传输层的网络设备。
( )6.用于计算机与外设或计算机与计算机的连接或通信的USB 总线,是内总线结构。
( )7.包过滤路由器的优点在于速度快、实现方便;缺点是安全性能差、兼容性差和较少的日志记录能力。
( )8.双绞线的传输距离最远可达185米。
( )9.双绞线、同轴线和光纤三种介质中,光纤传输数据信号的距离最远。
( )10.防火墙技术可有效防止病毒或受病毒感染的文件的传输。
( )11.反病毒技术只是对于病毒、黑客程序、间谍软件这些恶意代码有防护作用,其他网络安全问题不属于其关注的领域。
( )12.日志审计系统是一种被动式、事后的防护或事中跟踪的手段,很难在事前发挥作用。
( )13.X-Scan 不仅可以扫描服务器的端口漏洞,还可以扫描任意主机的端口漏洞。
( )14.虽然光盘可以制作成启动盘模拟软盘启动,但无法使用光盘启动进入Windows 系统。
( )15.在利用TCP 发送数据前,需与对方建立一条TCP 连接。
( )16.以太网中,任意时刻仅可能有一个节点可以发送数据。
( )17.网卡因为资源占用等问题有可能影响显卡的正常工作。
( )18.软件著作权的保护不延及开发软件所用的思想、处理过程、操作方法或者数学概念等。
( )19.在一个星型局域网结构中,连接文件服务器与工作站的设备是路由器。
( )20.PKI(Public Key lnfrastructure ,公共密钥基础设施)的应用可以对认证、机密性、完整性和抗抵赖性方面发挥出重要的作用。
二、单项选择题(下列每题的选项中,只有1个是正确的,请将其代号填在横线空白处;每题1分,共80分) 1.域名解析系统采用的工作模式是( )。
A .服务器/服务器B .客户/服务器C . 浏览器/服务器D . 终端/服务器2.ARP 命令显示的是( )。
A .主机名B .主机的IP 地址C .域名与IP 地址间的关系D .IP 地址与MAC 地址间的关系 3.下列操作系统中哪项不是服务器操作系统?( ) A .Windows NT Server B .UNIXC .LinuxD .Windows 2000 Pro4.B-ISDN 是( )。
A .宽带综合业务数据网B .窄带综合业务数据网C .帧中继网D .X.25网5.计算机软件一般可分为应用软件和系统软件两类,下面不属于系统软件的是( )。
A .MISB .DOSC .SQL ServerD .JA V A6.除了下列哪个参数,都是反映数据通信系统的技术指标?( ) A .误码率 B .数据传输率 C .信道容量D .存储空间7.在某个主机中标志一个特定的服务通常可以使用( )。
A .MAC 地址B .TCP 和UDP 端口号C .主机名D .IP 地址8.在一个使用集线器的10Base-T 网络中,各台计算机连接到集线器上,此网络的拓扑结构为( )。
A.各节点间的物理和逻辑连接都是星型拓扑 B.物理连接是星型拓扑,逻辑连接是总线型拓扑 C. 物理连接是总线型拓扑,逻辑连接是星型拓扑 D. 物理连接和逻辑连接都是总线型拓扑9.在WEB 服务系统中,编制的WEB 的页面应符合规范( )。
A .HTML 规范B .HTTP 规范C .MIME 规范D .RFC822规范考 生 答 题 不 准超过此 线10.下列哪项不是所有Windows 98以上机器都内置的常用局域网工具命令?( )A .PingB .IpconfigC .tracertD .winipcfg11.下列不属网络管理软件包的是( )。
A .NetView B .SUNView C .SunNet manager D .OpenView12.下列哪种软件是防火墙软件?( ) A .ExchangeB .Norton AntivirusC .天网D . KV300013.某个IP 地址的子网掩码是:255.255.255.224,该IP 地址的主机号有( )位。
A .4B .5C .6D .814.以太网交换机中的端口/MAC 地址映射表( )。
A .是由交换机的生产厂商建立的B .是交换机在数据转发过程中通过学习动态建立的C .是由网络管理员建立的D .是由网络用户利用特殊的命令建立的 15.下列哪一项属于网络操作系统的容错技术( )。
A .安全管理B .数据库备份 D .文件共享 (D ) 磁盘镜像与磁盘双工 16.简单网络管理协议是指( )。
A .SNMP B .HTTPC .SMTPD .ICMP17.通过局域网连接到Internet 时,计算机上必须有( )。
A .MODEMB .网络适配器C .电话D .USB 接口 18.下列IP 地址中,属于B 类地址的是( )。
A .192.0.0.1B .128.0.0.1C .127.0.0.1D .10.0.0.119.下列哪一个参数可以表示一个MAC 地址?( ) A .02:50:2E :9B :CAB .02:50:2E :9B :CA :AFC .02:50:2E :9B :CA :AGD .02:50:2E :9B :CA :#120.计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的( )。
A .保密性 B .可利用性 C .数据完整性 D .可靠性 21.区域信息对辅助服务器为合法的时间间隔( )。
A .刷新间隔B .重试间隔C .过期间隔D .更新间隔22.某域服务器的计算机名为“123”,“域”被命名为“234”,“域名”为“ ”,则本机的“Active Directory 域名”是( )。
A .B .C .D . 23.自动测试中的“轮询间隔”可以设置的单位有( )。
1.1秒 2.2秒 3.小时A .1,2,3B .2,3C .1,2D .1,3 24.只有当( )文件可以利用才可以创建PTR 记录。
A .in-addr.arpaB .qpopperC .out-add.arpaD .out-addr 25.SMTP 服务可以使一台安装Windows 2000 Server 的计算机配制成( )。
A .邮件发送服务器 B .邮件接收服务器 C .邮件传输服务器 D .邮件存储服务器 26.下列( )选项可以起用Web 站点记录功能。
A .web 站点标识B .连接C .启动日志记录D .启动邮件服务器27.服务器故障排除需要收集的“故障信息”不包括( )。
A. 在POST 时,屏幕显示的异常信息B. 收藏夹中的文件信息C. 服务器本身指示灯的状态D. 报警声和BEEP CODES28.在服务器故障排错的基本原则中,属于“交换对比”原则所采用的正确方法是( )。
A. 交换服务器与客户机的硬盘B. 交换服务器与客户机的子网掩码C. 交换NOS 载体D. 交换服务器与客户机的网卡标识符29.应用程序测试法来检测硬件故障的前提条件是( )。
A. 内存运行正常B. 硬盘运行正常C. 中央处理器运行正常D. 总线运行正常30.以下不属于入侵病毒按传染方式分类的是( )。
A. 一般应用程序传染的计算机病毒B. 操作系统传染的计算机病毒C. 外壳病毒D. 磁盘引导区传染的计算机病毒31.一台正常使用着的最大输出负载容量为300w 的UPS 在负载仅为一台PC 机 (可包括一块外置或内置Modem )的时候在市电断电后,能持续供电( )左右。
A. 30分钟B. 60分钟C. 8分钟D. 1分钟32.一般关机后距离下一次开机的时间,至少应有( )秒钟。
A. 5B. 2C. 10D. 133.信号继电器动作后( )。
A. 继电器本身掉牌或灯光指示B. 应立即接通灯光音响回路C. 应是一边本身掉牌,一边触点闭合接通其它信号D. 继电器没有灯光指示34.下列设备中,可隔绝广播风暴的是( )。
A. MODEMB. 网桥C. 路由器D. 交换器35.网络安全需求应该是全方位和整体的,在OSI 七个层次的基础上,将安全体系划分为四个级别,分别是( )。
A. 网络级安全、传输级安全、系统级安全和应用级安全B. 网络级安全、传输级安全、系统级安全和企业级安全考 生 答 题 不 准 超 过 此 线C. 网络级安全、系统级安全、应用级安全和企业级安全D. 传输级安全、系统级安全、应用级安全和应用级安全36.你计划安装IIS5.0以便为你的Internet 提供WEB 服务,你将要安装IIS5.0的计算机的DNS 主机名是 ,并且它在区域数据库文件中已经有了一条主机(A )地址记录。
为了使用访问这些将建立WEB 和FTP 站点的服务器,你应该使用什么样的资源记录?( )A. MX 记录B. 指针(PTR )记录C. CNAME 记录D. 主机(A )地址记录37.目前广泛应用于局部网络中的50欧姆电缆,主要用于( )传送。
A. 频分多路复用FDM 的模拟信号B. 频分多路复用FDM 的数字信号C. 基带数字信号50欧姆D. 频分多路复用FDM 的模拟信号和数字信号38.跨步电压的表示是( )。
A. UB. UjcC. UkbD. Ijd39.经空调机调整了的温湿度空气,通过计算机柜下部送进计算机柜内,而经机房上部返回空调机的送风形式,称为( )。
A. 混合式空调方式B. 室内直吹式C. 上送下回式D. 下送上回式40.计算机房一般净高在2.5m ~3m 之间,工作区气流速度控制在0.2~0.3m/s ,则上送下回百叶侧风口流速的建议取值是( )。
A. 4~5m/sB. 3~4m/sC. 2~3m/sD. 1~2m/s41.对于交换机的描述错误的是( )。
A. 交换机对应于OSI 模型的第二层B. 交换机对应于OSI 模型的数据链路层C. 交换机不可以对MAC 地址进行绑定D. 交换机可以对MAC 地址进行绑定42.对于计算机主要硬件的烧坏现象,需要( )。