A、边界防火墙 B、个人防火墙
C、混合防火墙 D、应用代理型防火墙 139.以下说法正确的是( )。
A、加密,就是把数据信息转换为不可辨识的形式的过程 B、将密文转变为明文的过程就是解密 C、加密和解密过程形成加密系统 D、明文与密文统称为数据报
E、加密的目的是使不应了解该数据信息的人不能够知道和识别 140.下面有关数据库的概念说法正确的是( )。
A、按一定的结构和规则组织起来的相关数据的集合 B、存放文件的仓库
C、综合各用户数据形成的数据集合 D、存放数据的仓库
三、判断题
141.( )市场经济条件下,根据服务对象来决定是否遵守承诺违反了职业道德规范中关于诚实守信的要求。 142.( )宪法是法律的一种,和法律具有同等地位。
143.( )专利人不可以在包装上标记专利和专利号,以防专利被盗。 144.( )秘密是暂时、相对和有条件的。
145.( )计算机是一种能够按照人们编写的程序连续、自动地工作,对输入的数据信息进行加工、存储、
传送处理的由电子的、机械的部件组成的网络设备。
146.( )ASCII码共有128种编码。
147.( )文件管理的功能是合理组织、管理存储器中的信息,达到保证安全、方便使用的目的。 148.( )可以将数据库系统中的数据,按从底向上的顺序描述成物理层、逻辑层、应用层。 149.( )信息安全技术分为两个层次:第一层次为计算机系统安全,第二层次为信息传输安全。 150.( )winrar是基于IE内核的、多功能、个性化浏览器。
151.( )快捷方式是进行快速访问应用程序和文档的最主要的方法。 152.( )玻璃门宜接电插锁,木门防火门等宜接磁力锁。 153.( )门禁系统升级时会删除原来的数据库文件。
154.( )定期对机房喷撒杀虫药水是机房通常防范虫害措施之一。
155.( )标准以太网采用同轴电缆作为传输介质,传输速率达到10Mbps。
156.( )连通性问题通常涉及到网卡、跳线、信息插座、网线、Hub、Modem等设备和通信介质。其中,
只要有一个设备没损坏,就不会导致网络连接的中断。
157.( )线路连接不正确的原因有许多,其中“从双绞线中分出一对线来连接电话”指的是通信电缆一线
多用。
158.( )网络布线时尽量远离强电线路及相关设备,以防止电磁干扰。 159.( )在Windows 2000中,IPSec策略不可以通过MMC创建和配置。
160.( )Ping相同VLAN中其他计算机的地址可以确认该计算机是否正确安装了网卡。
161.( )当用户为了一个通信目的需要使用多个网络中的资源时,计费管理不能计算总计费用。 162.( )Windows 2000 server 使用的备份类型有两种。
163.( )无条件替换本机上的文件指的是是用备份集中的文件替换硬盘上的所有文件。 164.( )病毒按感染方式分类可以分为:源码型、入侵型、操作系统型和外壳型病毒。
165.( )诺顿杀毒软件是世界第一款能杀带壳病毒的杀毒软件,它的识别病毒的能力也是世界第一。 166.( )系统的安全状况不会随着新漏洞的出现和服务器应用的变化而变化。
167.( )设计人员和程序员的疏忽或失误以及对网络环境的不熟悉不会造成网络漏洞。
168.( )基于MAC地址的VLAN划分方法是最常用的一种VLAN划分方法,应用也最为广泛、最有效。 169.( )活动目录是使目录中所有信息和资源发挥作用的服务。 170.( )操作系统是服务器运行软件的基础。
171.( )“收缩数据库”不属于数据库的常规维护。
172.( )主机名是国际互联网上的一个服务器或一个网络系统的名字。 173.( )域名前面加上网络协议信息及主机类型信息就构成了网址。 174.( )我国国家级域名(CN)属于第三级域名。
175.( )DNS就是将用户名解析成IP地址的系统服务。
176.( )打开性能监视器窗口的步骤是我的电脑->右键->设备管理器->性能。 177.( )Windows 2000 Server支持四种文件系统类型。 178.( )Chkdsk命令的作用是备份文件系统。
179.( )与电子邮件有关的协议主要有SNMP协议和POP协议。 180.( )邮件服务器的常规维护不包括删除过时的邮件。 答案
一、单项选择题
1. A 2. A 3. A 4. A 5. A 6. A 7. C 8. B 9. B 10. C 11. D 12. C 13. C 14. C 15. B 16. A 17. A 18. C 19. C 、 20. D 21. C 22. A 23. B 24. B 25. C 26. C 27. C 28. D 29. A 30. D 31. B 32. B 33. C 34. C 35. D 36. D 37. B 38. B 39. B 40. A 41. C 42. C 43. B 44. A 45. C 46. B
47. D 48. A 49. C 50. A 51. A 52. C 53. A 54. A 55. D 56. C 57. B 58. A 59. A 60. C 61. D 62. B 63. B 64. C
65. D 66. D 67. C 68. B 69. B 70. B 71. D 72. B 73. C 74. C 75. D 76. A 77. D 78. D 79. C 80. A 81. B 82. B 83. B 84. A 85. C 86. A 87. D 88. A 89. C 90. B 91. A 92. A 93. B 94. B 95. B 96. D 97. A 98. D 99. B 100. D 101. D 102. B 103. A 104. A 105. B 106. C 107. C 108. B
109. C 110. D 111. A 112. D 113. A 114. B 115. A 116. D 117. B 118. B 119. B 120. A 二、多项选择题(
121. A,B,C,D 122. C,D 123. A,B,C,D 124. A,B 125. A,B,C 126. A,B,C,D 127. A,B,D 128. A,B,D 129. A,C,D 130. A,B 131. A,B 132. B,D
133. B,C 134. A,B,C,D 135. A,D 136. A,B,C,D,E 137. A,B,C,D 138. A,B,C 139. A,B,C,E 140. A,C,D 三、判断题
141. √ 142. × 143. × 144. √ 145. × 146. √ 147. × 148. × 149. × 150. × 151. √ 152. √ 153. × 154. × 155. √ 156. × 157. √ 158. √ 159. × 160. × 161. × 162. × 163. √ 164. × 165. × 166. × 167. × 168. × 169. × 170. √ 171. × 172. × 173. × 174. × 175. × 176. × 177. √ 178. × 179. × 180. ×
一、单项选择题 )
1.正确阐述职业道德与人的事业的关系的选项是( )。
A、没有职业道德的人不会获得成功
B、要取得事业的成功,前提条件是要有职业道德 C、事业成功的人往往并不需要较高的职业道德 D、职业道德是人获得成功的重要条件
2.职业道德是指从事一定职业劳动的人们,在长期的( )中形成的行为规范。
A、职业生涯 B、社会活动 C、职业规范 D、职业活动 3.下列( )属于职业道德的社会功能。
A、提高社会道德水平 B、规范职业活动
C、整合职业活动 D、引导职业活动相和谐方向发展 4.下列( )不属于著作人身权。
A、发表权 B、署名权 C、修改权 D、放映权 5.下列( )不是信息表示与传播的媒体形式。
A、传统形式的媒体 B、表述形式的媒体 C、模拟形式的媒体 D、数字形式的媒体 6.第五次信息革命的标志是( )。
A、文字的产生 B、计算机的发明
C、电报电话的发明及应用 D、印刷技术的应用 7.按制造技术对计算机进行分类,以下错误的是( )。
A、半导体式 B、电子式 C、晶体管式 D、机械式 8.计算机内部采用( )进制表示信息。
A、二 B、八 C、十 D、十六
9.ASCII码是用一个字节的七位二进制表示一个字符,( )位置空。
A、最低 B、最高 C、第二 D、第三 10.下列不是数据库管理系统的是( )。
A、Oracle B、Sybase C、SecureCRT D、FoxPro 11.在数据库分层结构中,处于最高层的是( )。
A、物理层 B、逻辑层 C、应用层 D、视图层 12.下列标准的制定说法错误的是( )。
A、对需要在全国范畴内统一的技术要求,应当制定国家标准
B、对没有国家标准而又需要在全国某个行业范围内统一的技术要求,可以制定行业标准 C、没有国家标准的行业,鼓励企业制定自己的企业标准
D、对没有国家标准和行业标准而又需要在省、自治区、直辖市范围内统一的工业产品的安全、卫生要求,可以制定地方标准
13.中华人民共和国指导性国家标准的代号是( )。
A、GB B、GB/T C、GB/Q D、GB/Z 14.下列( )不属于网络操作系统。
A、Windows2000 Server B、DOS C、Linux D、UNIX 15.用户帐号中密码不超过( )个字节,原则上密码可以使用任意字符。
A、11 B、12 C、13 D、14 16.网络应用软件的特点不包括( )。
A、应用范围广 B、使用频率高 C、使用效果好 D、安全性好 17.( )是基于IE内核的、多功能、个性化浏览器。
A、winrar B、网际快车 C、傲游 D、ACDSee 18.对于快捷方式说法错误的是( )。
A、快捷方式的链接可自动更新 B、可以和用户界面中的任意对象相连 C、是指向一个对象的指针 D、删除快捷方式会影响真正的应用程序 19.把应用程序的安装路径进行移动后,这时应( )。
A、复制桌面上的快捷图标
B、删除原来的快捷图标重新建立快捷方式 C、对桌面的快捷方式不做改变 D、无法再建立该程序的快捷方式
20.在鼠密度较低的情况下,一般使用( )就可以控制鼠患。
A、器械灭鼠 B、生态防治 C、化学防治 D、物理防治 21.为了防治机房鼠害,机房门应满足以下条件( )。
A、缝隙小于6mm,门下边镶铁皮踢板 B、缝隙小于7mm,门下边镶铁皮踢板 C、缝隙小于6mm,筑水泥踢板 D、缝隙小于6mm,垫黏合板 22.吸顶灯属于( )特殊光源。
A、防爆灯具 B、应急灯具 C、应急指示灯 D、装饰灯具 23.有眩光感觉主要适用于( )的场所。
A、主机房、基本工作间 B、工作时间长的机房 C、第二、三类辅助房间 D、第一类辅助房间 24.机房的照明主要有两种,人工照明和( )。
A、正常照明 B、自然照明 C、警戒照明 D、值班照明
25.在《计算站场地技术条件》中,要求在距地面0.8米处,机房内的照度( )200LX。
A、不低于 B、低于 C、高于 D、等于
26.在机房照明系统验收中应注意,各回路的绝缘电阻值( )0.5M欧。
A、小于 B、大于 C、不小于 D、不大于
27.( )在时间和幅值上是连续取值,幅值随时间连续变化(正弦波形)。
A、简单数据 B、数字数据 C、复杂数据 D、模拟数据 28.分组交换可分数据报分组交换和( )两种交换方法。
A、实电路分组交换 B、虚电路分组交换 C、信元交换 D、数据帧交换
29.网络中的中继器可以细分为多种,但是总的来讲可以分为无源中继器和( )。
A、高速中继器 B、低速中继器 C、无线中继器 D、有源中继器 30.使用集线器连接的网络称为( )。
A、交换网络 B、共享网络 C、城域网络 D、广域网络 31.( )就是我们常说的网卡物理地址。
A、IP地址 B、MAC地址 C、UNC地址 D、FQDN地址
32.( )表示交换机接口处理器或接口卡和数据总线间所能吞吐的最大数据量。
A、背板吞吐量 B、端口速率 C、丢包率 D、转发速度 33.不可网管型的交换机就是普通的交换机,一般是( )交换机。
A、第二层 B、第三层 C、第四层 D、第五层
34.机箱式交换机最大的特色就是具有很强的( ),一般作为骨干交换机来使用。
A、可移动性 B、可网管性 C、可扩展性 D、可压缩性
35.( )端口主要连接计算机、交换机或集线器、路由器等等,是最主要的端口。
A、以太网 B、级联 C、配置 D、光纤口
相关推荐: