- · 《电脑与信息技术》栏目[08/03]
- · 《电脑与信息技术》投稿[08/03]
- · 《电脑与信息技术》征稿[08/03]
- · 《电脑与信息技术》刊物[08/03]
第一届广东省技工院校技能大赛计算机网络技术
作者:网站采编关键词:
摘要:第一届广东省技工院校技能大赛 计算机网络技术项目理论(D 卷) 意事项 1、考试时间:90分钟。 2、请首先按要求在试卷的标封处填写您的姓名、准考证号和所在单位的名称。 3、请仔细阅
第一届广东省技工院校技能大赛
计算机网络技术项目理论(D 卷)
意事项
1、考试时间:90分钟。
2、请首先按要求在试卷的标封处填写您的姓名、准考证号和所在单位的名称。
3、请仔细阅读各种题目的回答要求,在规定的位置填写您的答案。
4、不要在试卷上乱写乱画,不要在标封区填写无关的内容。
评分人
复核人
题。将判断结果填入括号中。正确的填“√”,错误的填“×”。每题0.5分,满分20分。)1.(
)未经计算机软件著作权人或者与著作权有关的权利人许可,出租其作品的,应当
根据情况,承担相应的刑事责任。2.(
)有偿许可他人临时使用计算机软件的权利,计算机软件不是出租的主要标的的除
外属于出租权。3.()SNMP 报文在管理站和代理之间传送。4.(
)Trap 报文由代理发给管理站,需要应答。5.()局域网的安全措施首选防火墙技术。6.()帧中继的设计主要是以广域网互连为目标。
)WLAN 的切换指的是在相同的SSID (AP)之间,移动终端与新的AP 建立新的连接,
并切断原来AP 的连接过程。8.(
)漫游指的是在不同SSID(AP)之间,移动终端与新的AP 建立新的连接,并切断
原来AP 的连接过程。9.()浏览一些站点时,出现的全部是乱码的原因是该站点加密了。10.(
)串扰是指线缆传输数据时线对间信号的相互泄漏。
答题
不准
地区
单位名称
准考证号
11.()数据备份系统面向的对象是数据,目的是实现数据的冗余备份,以便一份数据被破坏以后,还有另外一份数据可用,常用的技术有数据备份和数据复制等。
12.()差异备份相比较增量备份所需要的时间更短。
13.()计算机犯罪是指行为人故意直接对计算机实施侵入或破坏,或者利用计算机为工具或手段实施其他违法犯罪行为的总称。
14.()只有通过法律手段才能降低计算机犯罪。
15.()二进制加法的进位法则是“逢二进一”,二进制减法的进位法是“借一为二”。
16.()补码表示法中,最高位是符号位(1表示正号,0表示负号),正数的补码与原码相同。
17.()目前网络应用软件有两种,即C/S结构和B/S结构。
18.()Windows2000、Windows2003、Windows8都是属于网络操作系统。
19.()VSphere管理员创建vApp的多层应用程序。每次启动时vApp,虚拟机执行文件系统检查。
管理员应该采取改变中到关机vApp的关机操作。
20.()管理员需要配置Linux虚拟机模板,以支持客户定制。管理员已经安装了VMware 工具。
Perl额外的组件有必要使Linux来宾操作系统自定义。
21.()Mware管理员需要将导出vApp并创建了一个单一的自包含的包文件。管理员应该使用出口作为OVA格式。
22.()VSphere管理员配置一个完全自动化的DRS群集并确定DRS不是平衡虚拟机工作负载。在HA未正确配置在群集中的主机上条件下可能会导致此行为。
23.()主机房的平均照度可按200、300、500lx取值。
24.()计算机机房应设置疏散照明和安全出口标志灯,其照度不应低于0.51X。
25.()Shortcut key provides one-stroke access directly to a command or dialog box,bypassing any intermediate menus.
26.()In local area networks(LANs),a garbled transmission that results when two or more workstations transmit to the same network cable at exactly the same time. Networks have means of preventing collisions.
27.()磁盘限额的配额项只能针对用户设置,不能针对组设置。
28.()对于NTFS权限、压缩属性、加密属性,只有在同一个NTFS分区移动文件(夹)时,保留原来设置。
29.()对于Windows2008域,默认普通域用户即可加10台计算机到域。
30.()默认情况下,DHCP客户机获得的IP地址租约期限是无限的。
31.()在使用胖AP开通WLAN站点,需要在设备上设置IP地址、无线模式及发射信道。
32.()防火墙内部网络可以直接通过外网IP访问映射出去的网站。
33.()利用互联网传播已经成为了计算机病毒传播的一个发展趋势。
34.()反馈重发不能实现数据链路层传输可靠性。
35.()窃听是被动攻击手段的一种。
36.()防火墙必须由软件以及支持该软件运行的硬件系统构成。
37.()预防计算机病毒可以通过管理手段与技术手段相结合的方法。
38.()一个分组被传送到错误的目的站,这种差错发生在OSI/RM的传输层。
39.()IP地址中的网络号的作用是它指定了主机所属的网络。
40.()迄今为止最经济实用的一种自动识别技术是条形码识别技术。
文章来源:《电脑与信息技术》 网址: http://www.dnyxxjs.cn/zonghexinwen/2020/0808/362.html