1、3端正职业态度,强化职业情感是属于( ) 的内容。A、职业规范 B、职业道德 C、社会道德 D、职业技能4计算机操作员职业道德的特点主要表现为( ) 。A、具有异乎寻常的重要性 B、不与其他职业道德相融合C、与其他职业道德不相互渗透 D、保守秘密是职业道德的核心7在商业秘密受到侵害时,( ) 程序能够得到法律支持。A、没有仲裁协议,仍然申请仲裁 B、仲裁实行一裁终局制度C、仲裁作出后,不服可向法院起诉 D、签订仲裁协议后再向法院起诉8下列选项中,不是传统形式的媒体表现形式的是( ) 。A、耳、眼、鼻等器官去接收信息B、通过表情、语言、体态、肢体等直接交流信息C、用文字图形去记录和传递信息D、用
2、计算机网络进行传播信息11在数据库分层结构中,处于最底层的是( ) 。A、数据层 B、物理层 C、逻辑层 D、视图层14负责亚太 B 类 IP 地址分配的机构是 ( )。A、ENIC B、APNIC C、Inter NIC D、NIC15路由器工作在 OSI 模型中的第( )层。A、1 B、2 C、3 D、417读卡器到( )的距离要小于 100 米,建议在 60 米以内。A、电插锁 B、主机 C、服务器 D、控制器18TCP/IP 门禁适合安装在( )、人数量多、对速度有要求、跨地域的工程中。A、小项目 B、中小项目 C、中大型项目 D、大项目19简单地说,门禁系统包括感应式门禁系统和( )
3、 门禁系统两大类。A、遥控式 B、接触式 C、声控式 D、密码式22机房内常使用的灭鼠方法主要有请专门的灭鼠公司,封锁老鼠的出入口,设置捕鼠器和( ) 。A、设置灭火装置 B、投放耗子药C、在 PVC 电缆上涂 L 环已基类的避鼠剂 D、定期放猫进行灭鼠23机房通常防范虫害措施的有定期拉开机桌,检查缝隙的卫生,( ) 和及时清扫机房。A、定期对机房进行喷撒杀虫药水B、木制材料涂刷一层灭蚁药剂防白蚁C、看到有蚁穴可以用开水对蚂蚁进行除杀D、保持机房内湿润26无眩光主要适用于( )的场所。A、主机房、基本工作间 B、第一类辅助房间C、第二、三类辅助房间 D、工作时间长的机房27国外一些计算机生产厂
4、家,要求机房内照度不低于( ) 。A、100LX B、150LX C、200LX D、400LX28在计算机机房内照度的变化必须是( ) 。有的资料建议照度均匀不少于 0.7。A、快速度的 B、缓慢的 C、幅度小的 D、幅度大的29一般情况下,( )灯具应全部处于良好状态。A、值班用的 B、警示用的 C、照明用的 D、应急用的30( ) 是指用来传送信号或数据的物理通路。A、模拟信道 B、物理信道 C、数字信道 D、逻辑信道31( ) 在时间和幅值上是连续取值,幅值随时间连续变化(正弦波形) 。A、简单数据 B、数字数据 C、复杂数据 D、模拟数据32( ) 是表示在数字信道中的传输能力。A、
5、频带 B、比特率 C、基带 D、频率33( ) 允许数据同时在两个方向传输,即有两个信道。A、单工通信 B、全单工通信 C、半双工通信 D、全双工通信34网络中的中继器可以细分为多种,但是总的来讲可以分为( ) 。A、两种 B、三种 C、四种 D、五种35使用集线器连接的网络称为( ) 。A、交换网络 B、共享网络 C、城域网络 D、广域网络36路由器是工作在 OSI 参考模型的第三层,即( )的网络设备。A、物理层 B、数据链路层 C、网络层 D、传输层37交换网络一般处于( )模式。A、单工通信 B、全单工通信 C、半双工通信 D、全双工通信38一台交换机处理数据的能力的强弱,一般可以通过
6、( ) 来判断。A、背板吞吐量 B、丢包率 C、缓存大小 D、数据总线39交换机工作在 OSI 参考模型的( ),而集线器工作在 OSI 参考模型的( ) 。A、数据链路层、物理层 B、物理层、数据链路层C、网络层、传输层 D、应用层、网络层40下列选项中不属于广域网交换机主要应用范围的是( ) 。A、局域网中 PC 机的互联 B、互联网接入C、提供通信用的基础平台 D、电信城域网互联41( ) 的交换机就是普通的交换机,一般是第二层交换机。A、不可网管型B、可网管型C、既可网管又不可网管型D、不可网管型,可网管型,既可网管又不可网管型都不正确42机箱式交换机最大的特色就是具有很强的( ) ,
7、一般作为骨干交换机来使用。A、可移动性 B、可网管性 C、可扩展性 D、可压缩性43级联交换机所使用的电缆长度可以达到( ) 。A、50 米 B、100 米 C、90 米 D、1000 米44相互连接的光纤端口的类型必须( ) 。A、完全相同B、不同C、可以相同也可以不同D、完全相同,不同,可以相同也可以不同都可以45( ) 和双工工作模式的光纤端口将无法连接并通讯,这点与 1000Base-T 不同。A、相同速率B、不同速率C、相同速率或不同速率D、相同速率,不同速率,相同速率或不同速率都可以47电源故障一般是由于( ) 、电源线路老化和雷击等原因引起的。A、交换机重启 B、外部供电不稳定C
8、、计算机病毒 D、数据流量大48( ) 是最常见的交换机硬件故障。A、电源故障 B、端口故障 C、背板故障 D、模块故障49如果交换机没有提供专门的级联端口,那么,应使用( ) 进行连接。A、直通线 B、反转线 C、交叉线 D、数据线50 “在检查时,总是先从系统配置或系统软件上先着手进行排查”是交换机排障步骤中的( )。A、由软到硬 B、先易后难 C、由外而内 D、由远到近51Internet 就是使用 ( )将全世界的网络连接在一起的。A、交换机 B、路由器 C、集线器 D、中继器52SC 端口就是我们常说的( ) 。A、光纤端口 B、异步串口 C、高速同步串口 D、高速同步并口53RJ-
9、45 端口是最常见的端口,它是我们常见的( ) 以太网端口。A、双绞线 B、同轴电缆 C、光纤 D、电话线54( ) 是一个异步串行口,主要连接终端或运行终端仿真程序的计算机,在本地配置路由器。A、console B、AUX C、AUI D、FDDI55下列选项中,主要出现在路由器与集线器相连的是( ) 。A、RJ-45-to-RJ-45 B、AUI-to-RJ-45C、SC-to-RJ-45 D、SC-to-AUI56以下属于路由器硬件故障的是( ) 。A、线路两端路由器的参数不匹配 B、路由信息配置错误C、路由器无法正常加电 D、路由器端口的 IP 地址配置错误57( ) 就是为保证网络系
10、统能够持续、稳定、安全、可靠和高效地运行。A、计算机网络管理 B、计算机系统管理C、路由器网络管理 D、交换机网络管理58从网络系统的角度考虑,网络管理分为硬件管理和( ) 。A、网络管理工作站 B、软件管理C、网络维护 D、网络管理协议59下列选项中,不是网络管理中性能管理的主要内容的是( ) 。A、使用最少的网络资源 B、具有最快的通讯速率C、提供持续、可靠的通信能力 D、使网络资源的使用达到最优化60高端的硬件设备,如果不能有效配置,运行效率很可能会( ) 。A、很高 B、中等 C、很低 D、高61( ) 可以统计各条线路工作的繁闲情况和不同资源的利用情况。A、计费管理 B、配置管理 C
11、、性能管理 D、故障管理62以下属于网络管理员所需的硬件知识结构的有( )。A、硬件的安装与维护 B、操作系统的安装C、杀毒软件的安装 D、网络布线63在 Windows 2000 中,( )可以记录安全事件。A、应用程序日志 B、事件日志 C、系统日志 D、安全日志64 “描述了应用程序、驱动程序或服务的成功操作的事件”是指事件查看器显示事件的( ) 类型。A、信息 B、失败审核 C、错误 D、警告65启动 Windows 2000 时, ( )服务会自动启动以创建各种日志。A、EventLog B、messageC、ipsec sevevice D、net logon66在 Windows
12、 2000 中,下列不属于 “本地安全策略”的是( )。A、账户策略 B、本地策略C、公钥策略 D、域用户密码规范67( ) 又称为:“网际协议安全策略管理” ,可以通过 Microsoft 管理控制台(MMC)创建和配置。A、网络安全策略 B、域安全策略 C、本地安全策略 D、IPSec 策略68在 Windows 2000 中,网络监视器的缺省显示模式分为( )块窗格。A、一 B、二 C、三 D、四69硬件测试仪器与软件测试工具比较( ) 。A、价格一般都较高且难以配置 B、价格一般都较低且难以配置C、价格一般都较高但容易配置 D、价格一般都较低且容易配置70Ping 是 Windows
13、操作系统集成的( )应用程序之一。A、TCP/IP B、 OSI C、NETBIOS D、IPX71在 Windows 2000 中,Ping( )可以确认该计算机域名服务器设置是否正常。A、本地地址或 127.0.0.4 B、相同 VLAN 中其他计算机的地址C、Internet 中远程主机的地址 D、不同 VLAN 中其他计算机的地址72Tracert 命令将包含不同生存时间值的( ),回显数据包发送到目标,以决定到达目标采用的路由。A、TCP B、ICMP C、UDP D、IP73我们想要添加一条路由,可以用下面( ) 命令。A、route print B、route ? C、route
14、 add D、route delete74在 Windows 2000 中,Netstat 命令用来验证( )。A、IP 地址是否配置正确 B、各端口的网络连接情况C、网关配置是否正确 D、DNS 配置是否正确75命令“Netstat ( )” 显示每个协议的使用状态。A、-s B、-e C、-c D、-d76使用 ARP 命令时,参数( )显示所有接口的当前 ARP 缓存表。A、a B、d C、n D、s77网络故障管理包括故障( ) 、纠正和隔离。A、排除 B、检测C、检测未授权用户 D、总结78维护并检查错误日志是( ) 的典型功能。A、性能管理 B、日志管理 C、安全管理 D、故障管理
15、79( ) 平台提供网络系统的配置、故障、性能及网络用户分布方面的基本管理。A、网管软件 B、应用软件 C、系统软件 D、管理软件80计费管理记录( )的使用,目的是控制和监测网络操作的费用和代价。A、网络资源 B、系统资源 C、CPU 使用率 D、内存使用率81性能管理收集分析有关被管网络当前状况的数据信息,并维持和分析( ) 。A、性能日志 B、系统日志 C、应用程序日志 D、安全性日志82安全管理是对网络资源及其重要信息访问的( ) 。A、备份 B、复制 C、约束和控制 D、过滤83简单故障通常被记录在错误日志中,并( ) 特别处理。A、不作 B、作相应的 C、根据情况作 D、可能进行8
16、4网络故障的检测中严重一些的故障( ) 通知网络管理器。A、需要 B、可能 C、不会 D、视情况85桌面管理是对计算机及其组件管理,内容比较多,目前主要关注在资产管理、软件派送和( ) 。A、远程控制 B、硬件管理 C、硬件调控 D、软件资源分配86网络安全管理的功能包括:授权设施、( ) 、认证和安全日志记录等功能。A、访问控制 B、解密 C、密钥编辑 D、调查编辑87网络管理软件的选用原则是以业务为( ) 。A、开端 B、目标 C、中心 D、条件88 “数据备份”实际上包含了两层意思:数据( ) 和数据还原。A、负载 B、备份 C、检测 D、加载89在 NLB 群集中,客户端可以通过( )
17、 连接到 NLB 群集。A、每台服务器的静态 IP 地址B、网关地址C、NLB 群集地址D、每台服务器的静态 IP 地址,网关地址,NLB 群集地址都不是90通过( )技术,防火墙能监视从外部获取网络访问权的数据包并能扔掉它们。A、反欺骗 B、对私有数据的加密支持C、广泛的服务支持 D、C/S 模式和跨平台支持91属于基于单钥技术的传统加密方法的是( ) 。A、数字摘要加密 B、线性加密 C、哈希函数加密 D、变位加密法92( ) 是一个分布式的目录服务。A、活动目录 B、服务目录 C、文件目录 D、文档目录93若服务器只有一块硬盘,这等于没有( ) 的保障,也就在存储方面丧失了安全保障。A、
18、数据安全 B、数据冗余 C、数据残余 D、剩余空间94软件系统方面的维护是服务器维护量( ) 的一部分。A、最大 B、最小 C、最少 D、很小95操作系统都是有漏洞的,因此需要到微软的网站上下载最新的( ) ,将安全漏洞及时补上。A、OFFICE B、WINDOWSC、Service Pack(升级服务包) D、软件96网络数据库是以后台数据库为基础,通过( ) 完成数据存储、查询等操作的系统。A、浏览器 B、网页 C、网站 D、数据库97下列不属于网络数据库管理系统的特点的是( ) 。A、需要解决并发控制问题 B、管理简单,工作量小C、提供完备的数据库解决方案 D、具有强大的网络功能和分布式
19、功能98( ) 是保证系统数据安全常用的措施。A、周期性的更改用户口令 B、长期使用同一个口令C、使用简单的口令 D、周期性的更改用户名99域名是( )上的一个服务器或一个网络系统的名字。A、交通网 B、国际互联网 C、国际网 D、骨干网100域名前面加上( )信息及主机类型信息就构成了网址。A、网络协议 B、传输协议 C、物理协议 D、逻辑协议101我国国家级域名为( )。A、CN B、NIC C、COM D、NET102( ) 采用层次结构,每一层构成一个子域名,子域名之间用圆点隔开。A、网名 B、域名 C、主机名 D、FTP 名103DNS 就是将域名解析成 IP 地址的( ) 。A、系
20、统 B、服务 C、系统服务 D、网络服务104一个 DNS 服务器上可驻留多个区域,用于( )。A、备份或容错 B、分布负荷或恢复C、分布负荷或容错 D、备份和恢复105域名的搜索类型包括正向搜索和反向搜索,其中 IP 地址到名字的解析是( ) 。A、正向搜索 B、反向搜索 C、全面搜索 D、分类搜索106网络性能监视器提供了计数器来衡量通过服务器的( ) 。A、网络流量 B、网络速度 C、网络地址量 D、本地流量107( ) 中对象是系统中主要的子系统或组件。A、网络性能计数器 B、网络性能计算器C、网络性能监视器 D、网络性能显示器108在一个( )中,每一个 CPU 就是处理器对象的一个
21、实例。A、单处理机系统 B、多处理机系统 C、文件系统 D、操作系统109网络性能监视器中,通过计数器可以搜集对象或子系统的( ) 的数据。A、单个方面,多个角度B、多个方面,单个角度C、多个方面,多个角度D、单个方面,多个角度;多个方面,单个角度;多个方面,多个角度都不正确110以下不属于网络监视器的功能的是( ) 。A、重现网络状态 B、捕获来/去特殊节点的帧C、检测网络监视器的其他运行副本 D、产生网络的流量111打开性能监视器窗口的步骤是开始-程序-( )-性能。A、管理工具 B、系统工具 C、附件 D、启动112文件系统是操作系统用于明确磁盘或分区上的文件的( ) 。A、组织方法 B
22、、集中数据方法C、方法或数据结构 D、模式113以下不是 Windows 2000 Server 支持的文件系统类型的是( ) 。A、FAT B、NTFS32 C、NTFS D、CDFS114激光磁盘归档系统应用于对光盘进行( ) 操作的光驱设备上。A、只读 B、可写 C、读写 D、执行115Chkdsk 命令的作用是( )文件系统。A、备份和恢复 B、扫描和恢复 C、扫描和备份 D、备份116与电子邮件有关的协议主要有( ) 协议和 POP 协议。A、SMTP B、ICMP C、TCP/IP D、UDP117SMTP 协议使用( ) 的 25 号端口。A、TCP 协议 B、ICMP 协议 C
23、、 SNMP 协议 D、UDP 协议118第 3 号邮局协议的英文所写为( ) 。A、SNMPV3 B、POP C、SMTP D、POP3119以下和 FoxMail 一样属于邮件客户端软件的是 ( )。A、outlook B、cmailserver C、winmail D、webeasymail120维护邮件服务器时,应定期对日志文件进行检查,以防文件( ) 。A、过大 B、不存在 C、被删除 D、丢失121. 我国出台的关于道德方面的纲领性文件是( ) 。A、公民文明建设纲要 B、公民道德法规建设纲要C、公民道德建设实施纲要 D、公民爱国运动与道德规范纲要122. ( ) 是指从事一定职业
24、劳动的人们,在长期的职业活动中形成的行为规范。A、职业规范 B、职业道德 C、社会道德 D、职业技能123. 合同员工违犯职业纪律,在给其处分时应把握的原则是( ) 。A、 企业不能做罚款处罚B、 严重不遵守企业纪律,即可解除劳动合同C、视情节轻重,可以做出撤职处分C、 警告往往效果不大124. 中华人民共和国保守国家秘密法于( ) 制定。A、1988-9-5 B、1989-8-5 C、1988-5-1 D、1989-5-1125. ASCII 编码包括( )类最常用的字符。A、2 B、4 C、5 D、6126. 下列不属于输出设备的是( ) 。A、显示器 B、打印机 C、扫描仪 D、绘图仪1
25、27. 下列选项中,( )不是多媒体技术具有的特点。A、多维性 B、集成性 C、交互性 D、媒介性128. 信息具有时滞性和( )。A、相对性 B、迅速性 C、时效性 D、增值性129. 信息的生命周期包括( ) 、获得、服务和退出四个阶段。A、产生 B、要求 C、服务 D、退出130. 全国标准化工作的直接管理机关是( ) 。A、国家质量监督检验检疫总局 B、国家标准化管理委员会C、劳动人事和社会保障部 D、国务院131. 通信的目的是( )。A、信息传输 B、资源共享 C、网络连接 D、人机联合132. 1 局域网的( )拓扑结构的可靠性较低,费用大。A、总线型 B、环型 C、树型 D、星
26、型133. 复杂指令集计算机用( ) 表示。A、CISD B、CISE C、CIST D、CISC134. 在网络中,每一个用户都有一个唯一的( ) 。A、用户账号 B、标识 C、编号 D、序号135. 网络应用软件的特点不包括( ) 。A、应用范围广 B、使用频率高 C、使用效果好 D、安全性好136. ( ) 是基于 IE 内核的、多功能、个性化浏览器。A、winrar B、网际快车 C、傲游 D、ACDSee137. 对于快捷方式说法错误的是( ) 。A、快捷方式的链接可自动更新 B、可以和用户界面中的任意对象相连C、是指向一个对象的指针 D、删除快捷方式会影响真正的应用程序138. (
27、 ) 是安装软件的最常用部分,实现最基本的处理功能。A、最小安装 B、典型安装 C、完全安装 D、自定义安装139. 快捷方式分为( )和快捷键。A、软件快捷方式 B、硬件快捷方式 C、桌面快捷方式 D、文件快捷方式140. 简单地说,门禁系统包括( ) 门禁系统和接触式门禁系统两大类。A、遥控式 B、声控式 C、感应式 D、密码式141. 门禁系统的主要特点有:具有很高的安全性和保密性、( ) 和控制器采用独立的电源供电。A、高度敏感性 B、控制器可脱机工作C、高度智能性 D、可以脱离人为的工作模式142. ( ) 就是光通量的表面密度。A、照度 E B、发光强度 C、亮度 D、光束143.
28、 以下不属于特殊光源的是( ) 。A、防爆灯具 B、应急灯具 C、应急指示灯 D、照明灯具144. 无眩光主要适用于( )的场所。A、主机房、基本工作间 B、第一类辅助房间C、第二、三类辅助房间 D、工作时间长的机房145. ( ) 是根据机房本身的建筑结构特点,因地制宜采取一种照明布局方式。A、分散布局 B、环形布局 C、光带布局 D、其它形式布局146. 在机房照明系统验收中应注意,荧光灯的( ) 在工作时,不能有明显的嗡叫声。A、开关 B、灯管 C、照明导线 D、镇流器147. 2 一般情况下,应急用的灯具应( ) 处于良好状态。A、90% B、全部 C、70% D、80%148. (
29、) 在时间和幅值上是连续取值,幅值随时间连续变化(正弦波形) 。A、简单数据 B、数字数据 C、复杂数据 D、模拟数据149. ( ) 是指单位时间内传送的二进制位数。A、波特率 B、数据传输速率 C、带宽 D、信道容量150. ( ) 允许数据向两个方向的任一方向传输,但在每一时刻只能朝一个方向传输。A、单工通信 B、全单工通信 C、半双工通信 D、全双工通信151. 集线器采用( )方法传送数据。A、组播式 B、单播式 C、多播式 D、广播式152. 网络中的中继器可以细分为多种,但是总的来讲可以分为无源中继器和( ) 。A、高速中继器 B、低速中继器 C、无线中继器 D、有源中继器153
30、. 以下对路由器描述错误的是( ) 。A、为收到的报文寻找正确的路径 B、路由器仅在同一个网络中传递数据包C、路由器将全球的各种网络连接在一起 D、工作在 OSI 参考模型的第三层154. MAC 地址表有两列内容,一列是端口号;另一列是( ) 。A、广播地址 B、UNC 地址 C、MAC 地址 D、IP 地址155. 一台交换机处理数据的能力的强弱,一般可以通过( ) 来判断。A、背板吞吐量 B、丢包率 C、缓存大小 D、数据总线156. 集线器的数据传输方式是( ) 方式。A、组播 B、广播 C、IP 寻址 D、MAC 寻址157. 按( ) 划分,交换机可分为广域网交换机和局域网交换机。
31、A、交换的层次 B、网络覆盖范围C、传输介质和传输速度 D、是否能堆叠158. 第二层交换机、第三层交换机是按( ) 进行划分交换机类型的。A、交换的层次 B、网络覆盖范围C、传输介质和传输速度 D、是否能堆叠159. 目前大多数部门级以下的交换机多数都是( ) 的。A、不可网管型A、 可网管型B、 既可网管又不可网管型C、 不可网管型,可网管型,既可网管又不可网管型都不正确160. ( ) 的速率比普通口的速率高,通常可以连接更多的交换机,以扩展总端口数量。A、普通的以太网口 B、级联口C、BNC 端口 D、配置口161. ( ) 可以实现多台交换机之间的互连。A、级联技术 B、堆叠技术 C
32、、串联技术 D、队列技术162. 当光纤端口连接成功后,LED 指示灯为( ) 。A、红色 B、橙色 C、黄色 D、绿色163. 不同速率和双工工作模式的光纤端口将( ) ,这点与 1000Base-T 不同。A、无法连接并通讯 B、可以连接但不能通讯C、无法连接但可以通讯 D、可以连接并通讯164. 是否支持堆叠取决于交换机的( ) 。A、品牌和型号 B、端口数 C、模块数 D、是否是国产165. 交换机堆叠时,一般情况下,最少可堆叠( ) 层,而最多可堆叠至 8 层。A、1 B、2 C、3 D、4166. 以下不属于交换机硬件故障的是( ) 。A、电源故障 B、端口故障 C、系统错误 D、
33、模块故障167. 以下不属于交换机软件故障的是( ) 。A、系统错误 B、模块故障 C、密码丢失 D、配置不当168. 交换机级联有( )形式。A、两种 B、三种 C、四种 D、五种169. “在检查时,总是先从系统配置或系统软件上先着手进行排查”是交换机排障步骤中的( ) 。A、由软到硬 B、先易后难 C、由外而内 D、由远到近170. Internet 就是使用 ( )将全世界的网络连接在一起的。A、交换机 B、路由器 C、集线器 D、中继器171. 以下不是常见的以太网接口的是( ) 。A、AUI 接口 B、BNC 接口 C、RJ-45 接口 D、高速同步串口172. RJ45 接口通常
34、用于数据传输,共有( )芯做成。A、五 B、六 C、七 D、八173. ( ) 是一个异步串行口,主要连接终端或运行终端仿真程序的计算机,在本地配置路由器。A、console B、AUX C、AUI D、FDDI174. ( ) 主要应用于互联网的连接。A、路由器 B、交换机 C、集线器 D、中继器175. 以下属于路由器硬件故障的是( ) 。A、线路两端路由器的参数不匹配 B、路由信息配置错误C、路由器无法正常加电 D、路由器端口的 IP 地址配置错误176. 计算机网络管理就是为保证网络系统能够持续、稳定、安全、( ) 和高效地运行。A、可移植 B、可复制 C、安全 D、可靠177. 配置
35、管理就是要了解各设备的的系统( ) 、状态等信息。A、内存 B、序列号 C、CPU D、参数178. ( ) 可以统计各条线路工作的繁闲情况和不同资源的利用情况。A、计费管理 B、配置管理 C、性能管理 D、故障管理179. 网络管理员所需的知识结构包括两个方面,其分别是( ) 和( )。A、C 语言和数据结构 B、硬件和软件C、Linux 平台和 Windows 平台 D、华为平台和 Cisco 平台180. “成功的审核安全访问尝试。 ”是指事件查看器显示事件的( ) 类型。A、错误 B、警告 C、成功审核 D、失败审核181. 在本地安全策略里,( ) 属于计算机。A、账户策略 B、本地
36、策略 C、公钥策略 D、Ipsec 策略182. 在本地安全策略中,公钥策略的设置可以设定 IP 安全或( ) 。A、钥匙类型 B、客户身份验证 C、策略加密 D、钥匙属性183. 在 Windows 2000 中,网络监视器捕获的数据流是 ( )。A、数据包 B、数据段 C、数据帧 D、比特流184. 在 Windows 的事件查看器中,要查看某事件的详细信息,可以( )。A、在“操作”菜单上,单击 “属性” B、在“操作”菜单上,单击“刷新”C、在“操作”菜单上,单击 “帮助” D、右击要查看的事件,单击“刷新”185. 网络测试与评估的软件测试方法分为( ) 和 Windows 内置的一
37、些以命令形式出现的软件。A、网络分析仪 B、硬件设备C、专门的测试评估软件工具 D、网络管理系统186. 在 Windows 2000 中,Ping 命令用于确定( )问题。A、网络的复杂性 B、网络的路由跳数C、控制网络的路由表 D、网络的连通性187. 使用 ping 命令时,参数 ( )设置发送的数据包的大小。A、-s size B、-n size C、-w size D、-l size188. Tracert 命令将包含不同生存时间值的( ),回显数据包发送到目标,以决定到达目标采用的路由。A、TCP B、ICMP C、UDP D、IP189. 使用 Tracert 命令时,参数( )
38、指定超时时间间隔(单位毫秒) 。A、-d B、-j C、-h D、-w190. 在 Windows 2000 中,( )命令可获得本地 IP 配置的所有属性。A、Ipconfig? B、IpconfigallC、Ipconfig release D、Ipconfigrenew191. 我们想要删除一条路由,可以用下面( ) 命令。A、route add B、route delete C、route print D、route ?192. Nbtstat 命令用于显示基于 TCP/IP 的 NetBIOS 协议统计资料、 ( )和 NetBIOS 名称缓存。A、 IP 名称缓存B、 TCP 名称
39、缓存C、本地计算机和远程计算机的 NetBIOS 名称表D、IPX 名称缓存193. 下列属于 ISO 在 ISO/IEC 7498-4 文档中定义的网络管理功能的是 ( )。A、模型管理 B、层次管理 C、计费管理 D、耗时管理194. 网络故障管理包括故障( ) 、纠正和隔离。A、排除 B、检测C、检测未授权用户 D、总结195. ( ) 平台提供网络系统的配置、故障、性能及网络用户分布方面的基本管理。A、网管软件 B、应用软件 C、系统软件 D、管理软件196. 网络管理软件中的( )是通过初始化网络、并配置网络,以使其提供网络服务。A、协议管理 B、终端管理 C、配置管理 D、网络管理
40、197. ( ) 能力包括监视和分析被管网络及其所提供服务的性能机制。A、故障管理 B、日志管理 C、性能管理 D、配置管理198. 关于安全管理的描述正确的是( ) 。A、对网络资源及其重要信息访问的约束和控制B、对系统资源及其重要信息访问的约束和控制C、对网络资源及其重要信息进行备份D、对网络资源及其重要信息访问的过滤199. 应用性能管理指对企业的关键业务应用进行监测、优化和提高企业应用的可靠性和质量,保证用户得到良好的服务,降低( ) 。A、TAO B、 TCO C、IAC D、TIC200. 桌面管理是对计算机及其组件管理,内容比较多,目前主要关注在( ) 、软件派送和远程控制。A、软件资源分配 B、资源管理 C、资产管理 D、资金注入201. 员工行为管理包括两部份,一部分是员工网上行为管理缩写为( ) ,另一部分是员工桌面行为监测。A、IIM B、EIM C、IEM D、EEM202. 网络安全管理是指保障( ) 对资源安全访问,防止并杜绝黑客蓄意攻击和破坏。A、网络管理员 B、管理员