文档视界 最新最全的文档下载
当前位置:文档视界 › 网络管理员基础知识习题及答案

网络管理员基础知识习题及答案

网络管理员基础知识习题及答案
网络管理员基础知识习题及答案

网络管理员基础知识习题及答案

第一章信息技术原理概述

信息是指用某些符号传送的报道,而报道的内容是接受符号者预先不知道的。能够把声音、图形、文字、数字、光电信号等看做各种各样的符号,经过它们所传送、表示的内容就是具在实际意义的信息。

1、信息的表示与传播有哪些形式?

答:1、传统形式的媒体。2、模拟形式的媒体。3、数字形式的媒体。

2、信息有何基本特征?

答:1、普遍性和无限性。2、可传递性、共享性。3、载体、方式的可变性。

3、什么是计算机?它的发展经历了哪些阶段?

答:计算机是一种能够按照人们编写民的程序连续、自动地工作,对输入的数据信息进行加工、存储、传送,由电子、机械部件组成的电子设备。

代次年代所用电子无器件数据处理方式运算速度应用领域

1 46-57 电子管机器语言汇编语言0.5-3万次/秒国防及高科技

2 58-64 晶体管高级程序设计语言数十万-几百万工程设计、数据处理

3 65-70 中、小规模集成电路结构化、模块化程序设计实时处理数百万-几千万工业控制、数据处理)

4 71至今大规模、超大规模集成电路分时、实时数据处理、计算机网络上亿条指令工业、生活等各方面

4、计算机是如何分类的?有哪些方面的应用?

答:分类:1、超级计算机或称巨型机。2、小超级机或称小巨型机3、大型主机4、小型机5、工作站6、个人计算机或称微型机

应用:1、科学计算2、数据处理、3、过程控制(或称实时控制)4、云计算机辅助系统5、人工智能6、网络应用5、什么是二进制?在计算机中,字符、数字是如何编码的?

答:二进制由0、1两个数码组成,即基数为2。逢2进1。二进制并不符合人们的计数习惯,可是计算机内部仍采用二进制表示信息,其主要原因有以下4点:1、电路简单2、工作可靠3、运算简单4、逻辑性强。计算机内所有的信息都要转为二进制才能被机器识别,这种二进制代码或者机器指令,也称为低级语言。

信息编码就是把不同的媒体信息转换为机器能够识别的代码。当前计算机中使用最广泛的西文字符集及其编码是ASCII码,即美国标准信息交换代码,已被国际化标准组织批准为国际标准,称为ISO646标准。ASCII码是用一个字节的七位二进制数表字一个字符,最高位置空,从0000000到1111111共有128种编码,能够用来表示128个不同的字符。ASCII编码包括4类最常见的字符:数字0~9、26个英文字母、专用字符、控制符号。

6、什么是存储程序设计思想?计算机系统由哪几部分组成?

答:存储程序设计思想是由美国数学家1946年提出的关于计算机组成和工作方式的基本设想。能够简要的概括为以下三点:1、计算机应包括运算器、存储器、控制器、输入和输出设备五大基本部件。2、计算机内部应采用二进制来表示指令和数据。3、将编好的程序送入内存联储器中,然后启动计算机,计算机无须人员干预,能逐条取出指令和执行指令。

7、简述计算机五大组成部件及其功能。

答:1、运算器,主要功能是对数据进行各种运算。2、控制器是整个计算机系统控制中心,它指挥计算机各部分协

调地工作,保证计算机按照预先规定的目标和步骤有条不紊地进行操作及处理。3、存储器是计算机记忆或暂存数据的部件。4、输入设备是用来完成输入功能的部件,即向计算机送入程序、数据以及各种信息的设备。5、输出设备是用来将计算机工作的中间结果及处理后的结果进行表现的设备。

8、什么是指令?什么是指令系统?

答:计算机是靠指令来工作的。指令是一组用二进制数表示的代码,它给出了计算机要执行的操作和该操作所需要的数据。每一种计算机都有一套完整的指令,称之为指令系统或指令集。

9、什么是操作系统?它的主要功能有哪些?

答:操作系统是控制与管理计算机硬件与软件资源、合理组织计算机工作流程、提供人机界面以方便用户使用计算机程序的集合。操作系统的主要功能有:1、处理器管理2、存储管理3、文件管理4、设备管理

10、什么是程序设计?程序设计语言分为哪几类?

答:分析要求解的问题,得出解决问题的算法,而且用计算机的指令或语句编写成可执行的程序,就称为程序设计。分为三类:机器语言、汇编语言、及高级语言。

11、什么是系统软件?什么是应用软件?它们各包含哪些类型的软件?

答:系统软件是运行、管理维护计算机必备的最基本的软件,它一般由计算机生产商提供,系统软件主要包括如下几种:1、操作系统2、语言处理程序3、实用程序4、数据库管理系统。应用软件是指用户为了自己的业务应用而使用各种工具开发出来的软件。大致可分为:1、用户程序2、应用软件包3、通用应用工具软件。

第二章信息技术应用概述

1、简述主机的内部结构及相应的功能

答:主机是指中央处理器(CPU)和内部存储器,包括只读存储器(ROM)和随机存储器(RAM)。中央处理器具有运算器和控制器的功能,是对数据进行处理并对处理过程进行控制的部件。存储器分为内存储器和外存储器,一般简称为内存和外存。内存是计算机的主要工作存储器,一般计算机在工作时,所执行的指令及处理的数据,均从内存取出。内存的速度快,但容量有限,主要用来存放计算机正在使用的程序和数据。外存具有存储容量大、存取速度比内存慢的的特点,因此它用于存放备用的程序和数据等。外存中存放的程序或数据必须调入内存后,才能被计算机执行和处理。常见的外存有磁盘机、磁带机、光盘机等。

2、计算机的输入、输出设备有哪些?

答:现代计算机的输入设备,最常见的是键盘、鼠标器、扫描仪等。输出设备主要有显示器和打印机等。

3、简述总线和接口类型。

答:任何一个微处理器都要与一定数量的部件和外围设备进行连接,为了简化硬件电路设计、简化系统结构,常见一级线路配置以适当的接口电路与各部件和外围设备连接,这组共用的连接线路被称为总线。接口类型:当前所有的主板都有以下接口:IDE接口、软驱接口、串口、并口、PS/2口、USB口、SATA接口、声卡的LINEIN、LINEOUT、SPEAKER口、网卡的RJ45口、MODEM的RJ11口等。

4、微型计算机有哪些性能指标?日常保养要注意哪些事项?

答:主要性能指标1、运算速度2、字长3、主存容量4、主频5、输入/输出数据传输速率6、可靠性

日常保养:放置环境很重要,应注意将计算机放置在远离强磁、强电、高温、高湿以及阳光射处,不要放在不稳定的场所。注意开关机温度,保持干燥。经常清理灰尘,保持电压稳定等。

5、数据库、数据库管理系统与数据库系统三者之间有何区别?有何关系?

答;数据库是为了满足某一组织中众多用户的许多应用系统的需要,而在计算机中所建立起来的相互关联的数据的集合,这些数据按照一定的数据模型来组织和存储,并能为所有的应用业务所共享。数据库管理系统是介于数据库与用户应用系统之间的一个管理软件,用来完成数据库的建立,维护和使用等。数据库系统是指一个完整的、能为用户提供信息服务的系统,它由以下三大部分组成:1、计算机系统和计算机网络2、数据库与数据库管理系统3、基于数据库的应用软件系统。

6、什么是数据模型?它包含的三要素是什么?什么是数据模式?它与数据模型有何区别?概念数据模型与概念数据模式的含义是什么?(此题书中无具体答案,百度百科中也无完整答案)

数据模型(Data Model)是现实世界数据特征的抽象,或者说是现实世界的数据模拟。数据库中,用数据模型来抽象地表示现实世界的数据和信息。数据模型的三要素是:数据结构、数据操作及完整性约束条件。

概念数据模型(Conceptual Data Model),简称概念模型,是面向数据库用户的现实世界的模型,主要用来描述世界的概念化结构,它使数据库的设计人员在设计的初始阶段,摆脱计算机系统及DBMS的具体技术问题,集中精力分析数据以及数据之间的联系等,与具体的数据库管理系统(Database Management System,简称DBMS)无关。

7、多媒体技术有什么特点?它应用在哪些方面?

答:1、多维性2、集成性3、交互性。应用:1、教育与培训2、商业、企业形象设计3、文体娱乐4、多媒体通信应用5、智能办公与信息管理

8、多媒体系统由哪些部分组成?主要功能是什么?

答:组成:1、多媒体硬件系统2、多媒体操作系统3、媒体处理系统工具4、用户应用软件

9、什么是计算机病毒?它有什么特点?有哪些常见的杀毒软件?

答:定义:编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。特点:1、传染性2、隐蔽性3、触发性4、潜伏性5、破坏性。常见的有:瑞星、金山毒霸、360、诺顿等。

10、简述信息与数据的概念以及信息的特征与生命周期

答:信息是一种能对其接收者的行为产生作用的数据。数据是对事实、概念或指令的一种特殊表示形式,一般指那些未经加工的事实或对特定现象描述,是事实性的数字、文本或多媒体数据,数据最终将被转换为信息。信息的特征:1、事实性2、层次性3、转换性4、时滞性5、时效性6、增值性7、不完全性。信息的生命周期包括要求、获得、服务和退出4个阶段。

11、管理信息系统面临着哪些挑战?

答:主要的挑战能够归纳为经营战略的挑战、全球化经济的挑战、信息休系投资的挑战、信息控制和责任的挑战等12、简述“标准”和“标准化”的定义及标准的获取方法。

答:标准是对重复性事物和概念所作的统一规定。标准化是指在经济、技术、科学及管理等社会实践中,对重复性事物和概念经过制定、发布和实施标准,达到统一,以获得最佳秩序和社会效益的过程。标准的获得方法:它以科学技术和实践经验的综合成果为基础,经有关方面协商一致,由主管机构批准,以特定的形式发布,作为共同遵守的准则和依据。国家标准、行业标准、地方标准和企业标准可根据标准代号,从图书馆或上网查询后获取。

13、中国及国际上的主要标准化组织的简称是什么?

答:中国的标准化组织简称是SAC,国际标准化组织简称ISO,国际电工委员会简称IEC,国际电信联盟简称ITU。第三章网络技术基础知识

通信系统的基本组成:信源信号变换器通信线路反变换器信宿

带宽:是通信系统中用来衡量信息传输容量的指标。传输速率:用于表示单位时间内传输的信息量。

通信方式:1、单工、半双工、全又工2、串行传输与并行传输3、基带传输和频带传输。

数据交换技术:1、线路交换2、报文交换3、分组交换

1、什么是计算机网络?它是如何分类的?

答:计算机网络是将地理上分散的多台独立自主的计算机,按照约定的通信协议,经过软硬件互连,以实现交互通信、资源共享、信息交换、协同工作以及在线处理等功能的系统。分类:1、局域网LAN,2、城域网MAN,广域网WAN

2、当前网络操作系统有哪些?

答:流行网络操作系统有Windows、Netware、UNIX、LINUX等。

3、计算机网络有什么功能?它能提供哪些服务?

答:功能:1、数据传输2、资源共享3、实现分布式信息处理4、提高计算机的可靠性和可用性。服务:1、办公自动化2、电子商务3、在线服务

4、OSI模型分为哪几层?各层主要功能是什么?

答:1、物理层:二进制数据传输2、数据链中层:接入介质3、网络层:寻址和路由4、传输层:端到端的连接5、会话层:互联主机的通信6、表示层:数据表示7、应用层:网络应用。

5、TCP/IP体系结构如何与OSI模型对应?

答:TCP/IP体系结构的应用层与OSI参考模型的应用层、表示层和会话层相对应,TCP/IP的传输层与OSI传输层相对应,TCP/IP互联层与OSI的网络相对应,TCP/IP网络接口层与OSI的数据链路层及物理层相对应。

6、计算机网络有哪些连接设备?

答:1、双绞线586B连接方式:白橙、橙、白绿、蓝、白蓝、绿、白棕、棕2、RJ45插头及RJ夹线钳3、网卡4、调制解调器5、信息插座、面板、明装盒和110打线工具6、机柜7、配线架8、光缆及其连接件9、集线器10、网络交换机11、光收发器12、中继器13、网桥

7、局域网有哪些拓扑结构?

答:1、总线型2、星型3、环型

8、局域网有哪些组网方式?

答:客户机/服务器组网方式、工作组组网方式和无盘工作站组网方式。

9、什么是互联网?

Internet(因特网)是由分布在世界各地的、数以万计、各种规模的计算机网络,借助互连设备——路由器,相互连接而形成的全球性互联网。Internet是世界范围的一个巨大的信息资源宝库,被人们称为全球信息资源网,每个Internet用户都能够访问网上的资源和接受各种网络服务。

10、理解并掌握IP地址和DNS的概念。

计算机在网络中有两种地址:逻辑地址和物理地址。其中逻辑地址是由因特网Iternet通信协议即TCP/IP协议规定的,叫做计算机的IP地址;而物理地址是指计算机中所安装的网卡所具有的地址,叫做网卡地址或MAC地址。IP 地址是由国际网络中心NIC来分配的;而MAC地址是由国际网卡生产厂家管理组织来分配的。域名系统一般被简称为DNS,该系统建立并维护主机的域名与IP地址的映射有关系,当用户在Internet上使用域名表示某主要时,DNS系统会立即将其转换为IP地址。

11、有哪些宽带接入技术?

答:1、xDSL(数字用户线环路)技术2、HomePNA(电话网络联盟)技术3、DDN专线接入4、ISDN接入技术5、基于有线电视网的接入技术6、光纤接入技术7、以太网接入技术8、无线接入技术

12、计算机单机接入因特网有哪些方法?

答:能够经过调制解调器经普通电话线上网,也能够经过ISDN、ADSL、DDN等专线上网

13、简述电子邮件的收发过程。

答:发送主经过电子邮件客户程序,将编辑好的电子邮件向“邮局”服务器(SMTP服务器)发送,“邮局”服务器识别接收者地址,并向管理该地址的邮件服务器(POP3服务器)发送,接收者经过邮件客户端连接到服务器后,就能够看到服务器通知,进而打邮箱进行邮件处理。

14、网络安全具有哪几方面的特征?

答:1、保密性2、完整性3、可用性4、真实性5、可控性

15、网络主要的加密技术有哪些?

答:1、不可还原的编码函数2、对称密钥加解密函数3、非对称密钥加解秘函数4、散列函数

16、非对称密钥加解密函数的基本工作原理是什么?

即利用一对不同的公钥和与私钥搭配加解密函数,以执行加密和解密操作。在非对称加解密系统中,加密和解密时各自使用不同的密钥。用户先自行产生一对密钥:一只公钥,一只私钥。然后将公钥公布私钥自己保留。以公钥加密成的密文,只有私钥才能解译出明文;以私钥加密成的密文,只有公钥才能解译成明文。私钥加密是为了确认身份;公钥加密是为了保密。

17、简述VPN的工作原理。

虚拟专用网VPN是一种新的网络技术,为我们提供了一种经过公用网络安全的对用户内部网络进行访问的连接方式。一般网络连接一般由三个部分组成:客户机、传输介质和服务器。VPN同样也由这三部分组成,不同的是VPN 连接使用隧道作为传输通道,这个隧道是建立在公共网络或专用网络基础之上的。VPN依靠三项技术保证通信的安全性:隧道协议、身份认证和数据加密。

第四章职业道德与法律法规

1、什么是道德?道德评价的含义是什么?

答:马克思主义伦理学认为,道德是人类社会特有的,由社会经济关系决定的,依靠内心信念和社会舆论、风俗习惯等方式调整人与人之间、个人与社会之间以及人与自然之间的关系的特殊行为规范的总和。道德评价是人们依据一定和道德原则和规范,对自己或她人的行为进行是非善判断,表明自己的态度和价值倾向的活动。

2、什么是职业道德?它由哪些要素构成?有什么特征?具有哪些功能?

答:职业道德是从事一定职业的人们在职业活动中就遵循,依靠社会舆论、传统习惯和内心信念来维持和行为规范的总和。要素:职业力量、职业态度、职业义务、职业纪律、职业良心、职业荣誉、职业作风。特征:鲜明的职业性、适用范围上局限性、表现形式的多样性、相对稳定性和连续性、一定的强制性、利益相关性。功能:1、社会功能2、具体功能

3、中国传统职业首先精华有哪些?西方发达国家的职业道德精华有哪些?社会主义职业道德的基本规范内涵是什么?答:中国:1、公忠为国的社会责任感2、恪尽职守的敬业精神3、自强不息,勇于革新的拼搏精神

4、以礼待人的和谐精神

5、诚实守信的基本要求

6、见利思义、以义取利的价值取向。西方:1、社会责任至上2、敬业3、诚信4、创新。社会主义职业道德的基本规范内涵:1、最高层次的社会主义职业道德的核心——为人民服务2、第二层次各行各业都应当遵守的基本规范3、第三层次是各行各业自己的具体规范。

4、信息技术类职业道德规范包括哪些方面,各有什么具体规定?

答:1、维护知识产权具体要求(1)使用正版软件,坚决抑制盗版,尊重软件作者知识产权。(2)不对软件进行非法复制。(3)不能为保护自己的软件资源而制造病毒保护程序。(4)不能擅自篡改她人计算机的系统信息资源。

2、维护计算机安全要求:(1)不蓄意破坏和损伤她人的计算机系统设备及资源。(2)不制造病毒程序,不使用带病毒的软件;更不会有意传播病毒或传播带有病毒的软件。(3)积极采取病毒预防措施,在计算机内安装防病毒软件;定期检查计算机系统内的文件是否被病毒感染,如发现病毒,应恶及时用杀毒软件清除。(4)维护计算机的正常运行,保护计算机系统数据安全。(5)被授权者对自己享用的资源有保护责任,口令和密码不得泄露给外人。

3、遵守网络行为规范

4、保护商业秘密

5、保护个人信息

5、对计算机网络管理员的职业道德基本要求是什么?

答:1、遵纪守法,服从领导,爱岗敬业,尊重知识产权。2、实事求是,杜绝做假,诚实守信,严守秘密。3、工作认真,尽职尽责,一丝不苟,精益求精。4、刻苦学习,用于创新,钻研业务,提高技能。

6、如何保守商业秘密?如何保证个人信息安全?

答:保护商业秘密要做到“十要”和“十不要”“ 十要” (1)商业洽谈,涉及商业秘密的要约定承担保密义务。(2)在实际情况可行的时候,要使用非描述性的和非明显昭示的项目名称和代码。(3)电子邮件和语音信箱密码要进行防护,发出信息时要多加小心。(4)所有的商业秘密文件要放置在安全场所。(5)

要妥善处理所有商业秘密文件,使得她人不能从垃圾中重新得到这些信息,特别是你不在办公室的时候。(6)对装有商业秘密文件的所有信封和包装要给以足够的重视。(7)离开会议室带走所有文件;擦掉黑板上的所有粉笔字迹。(8)客户和其它人在企业的任何指定区域,除会议室外,都要有人陪同。(9)在家人、朋友、室友或其它来访者面前不要随口说出商业秘密。(10)对员工要经常进行保密教育。“ 十不要” (1)不要用手机和无线电话讨论商业秘密。(2)不要在公共场所谈论商业秘密或者审阅文件。(3)不要将商业秘密文件放在别人容易看得到的地方。(4)不要经过酒店或会议中心的人员收发或复印商业秘密文件。(5)不要在无人值守情况下,将商业秘密文件放在会议室、复印和传真室。(6)不要把文件中使用的代码和项目名称换成真实的名称。(7)非因公务目的,而且没有防护措施,不要把商业秘密文件带出办公室。(8)在讨论商业秘密的时候,不要敞开房门。(9)不要与正在洽谈生意的重要客户一道出现在公众场合。(10)不要对商业秘密漫不经心、麻痹大意。保护个人信息安全1)要防范用作传播、交流或存储资料的光盘、硬盘、软盘等计算机媒体泄密。2)要防范联网(局域网、因特网)泄密。3)要防范、杜绝计算机工作人员在管理、操作、修理过程中造成的泄密。4)不但要学会保护自己的个人信息,而且作为信息技术领域的工作人员,由于职业需要,可能会接触到大量个人信息,对于这些信息更应严格保守秘密。

7、根据立法机关和制定程序的不同,中国法律分为几种?各是什么?

答:分为6种,1、宪法2、法律3、行政法规4、地方性法规5、行政规章6、国际法

8、信息立法的必要性主要表现在哪些方面?中国的信息法律法规体系分为哪些类型?各有哪些重要的法律法规? 答:信息立法的必要性主要表现在以下几个方面:1、数字鸿沟2、信息犯罪3、信息产业与信息服务业发展中的矛盾4、信息自由与信息共享的不协调发展。分类:1、信息标准化类法律法规,主要有《国家信息化指标构成方案》《国民经济行业分类与代码》《软件开发规范》《国家行政区划代码》《人事信息代码》《统一编码字符集》《中文信息处理编码》等2、信息安全与保密类法律法规,分为两类,一是针对国家秘密,二是针对商业秘密。与信息安全与保密有关的法律法规还有:《中华人民共和国计算机系统安全保护条例》《计算机信息网络国际互联网安全保护管理办法》《计算机信息系统安全专用产品检测和销售许可证管理办法》《涉及国家秘密的通信》等3、信息化领域中关于知识产权保护的法律法规,主要包括《中华人民共和国专利权》《中华人民共和国商标权》《中华人民共和国著作权》以及有关网络环境下的知识产权的法律保护。预防、打击信息犯罪的法律法规还有《全国人大常委会关于维护互联网安全的决定》《公安部关于严厉打击利用计算机技术制作、贩卖、传播淫秽物品违法犯罪活动的通知》等。5、互联网管理的法律法规,包括《中华人民共和国计算机信息网络国际联网管理暂行规定》《互联网信息服务管理办法》《中华人民共和国电信条例》《互联网信息服务管理办法》《互联网站从事登载新闻业务管理暂行规定》《中国公用计算机互联网国际联网管理办法》《计算机信息网络国际出入口信道管理办法》等

9、什么是知识产权?中国保护知识产权的法律法规有哪些?《计算机软件保护条例》中对软件著作权是如何规定的?是什么是共享软件、免费软件?用户许可证有什么作用?

答:知识产权是人们对其经过脑力劳动创造出来的智力成果所享有的权利。主要有:《中华人民共和国著作权法》《计算机软件保护条例》《中华人民共和国专利法》《中华人民共和国商标法》等。条例中规定:软件著作权人享有下列各项权利:发表权、署名权、修改权、复制权、发行权、出租权、信息网络传播权、翻译权和应当由软件著作权人享有的其它权利。共享软件是软件开发者推出的免费产口,共享软件一般有次数、时间、用户数量的限制。共享软件是以“先使用后付费”的方式销售的享有版权的软件。免费软件是软件开发者免费向用户发放的软件产品。用户许可证是软件合法复制品所有人合法使用该软件的凭证。

10、什么是专利权?简述专利权的申请程序。

专利,是专利权的简称。它是指一项创造创造,即创造、实用新型和外观设计向国家知识产权局提出专利申请,经依法审查合格后,向专利申请人授予的在规定的时间内对该创造创造享有的专有权。专利的申请:1、专利申请的原则:单一性原则、先申请原则、书面原则、优先权原则。2、专利申请文件:(1)创造或实用新型专利申请文件:

请求书、说明书及其摘要、权利要求书。(2)外观设计申请文件:申请外观设计专利的,应当提交请求书、外观设计的图片或照片等文件,而且应当写明使用该外观设计的产品及其所属类别。3、专利申请的修改、撤回。专利申请的审查和批准1、创造专利的审批包括:初步审查、公布申请、实质审查、复审、授予专利权。2、实用新型和外观设计专利申请的审批。

11、什么是商标?什么商标权?如何申请商标权?对注册商标的侵权行为有哪些形式?

答:所谓商标,是指商品的生产者、经营者或商业服务的提供者用以标明自己所生产、经营的商品或提供的服务,与其它人生产经营的同类商品或提供的同类服务相区别的标记。商标权:是商标所有人依法对其使用的商标所享有的权利。申请商标权:商标申请人经过商标注册的申请,由商标局对申请注册的商标予以核准注册,发给商标注册证,并予以公告。商标申请人便获得了商标权。

12、《劳动法》中有哪些关于劳动争议的处理规定?

答:《劳动法》规定劳动合应当以书面形式订立、明确了劳动合同无效和部分无效的判定条件、明确了劳动合同的履行、变更及终止解除的条件,规定了集体合同订立的程序。1月1日起生效实施的《劳动合同法》对劳动合同的签订作出了更加详细的规定。劳动争议的处理制度,规定了劳动争议的范围、处理机构、集体劳动争议的处理

13、订立劳动合同应遵循什么原则?劳动合同应包含哪些内容?《劳动法》对劳动合同的期限有什么规定?订立劳动合同时,就如何正确的处理培训费、商业秘密和竞业限制问题?

答:订立劳动合同,应当遵循合法、公平、平等自愿、协商一致、诚实信用的原则。《劳动合同法》第十七条规定:劳动合同应当具备以下条款:(一)用人单位的名称、住所和法定代表人或者主要负责人;(二)劳动者的姓名、住址和居民身份证或者其它有效身份证件号码;(三)劳动合同期限;(四)工作内容和工作地点;(五)工作时间和休息休假;(六)劳动报酬;(七)社会保险;(八)劳动保护、劳动条件和职业危害防护;(九)法律。法规规定应当纳入劳动合同的其它事项。劳动合同分为固定期限合同、无固定期限合同和以完成一定工作任务为期限合同。培训费问题。用人单位为劳动者提供专项培训费用,对其进行专业技术培训的(本人注:不包括一般的入职培训),能够与该劳动者订立协议,约定服务期。劳动者违反服务期约定的,应当按照约定向用人单位支付违约金。违约金的数额不得超过用人单位提供的培训费用。用人单位要求劳动者支付的违约金不得超过服务期尚未履行部分所应分摊的培训费用。商业秘密问题:用人单位与劳动者约定服务期的,不影响按照正常的工资调整机制提高劳动者在服务期期间的劳动报酬。用人单位与劳动者能够在劳动合同中约定保守用人单位的商业秘密和与知识产权相关的保密事项。竞业限制:用人单位能够与高级管理人员、高级技术人员和其它负有保密义务的人员,在劳动合同或者保密协议中约定保密事项,并约定在解除或者终止劳动合同后,在竞业限制期限内按月给予劳动者经济补偿。劳动者违反竞业限制约定的,应当按照约定向用人单位支付违约金。进行限制区域、期限、经济补偿和违约金数额由用人单位和劳动者约定,但禁业限制期限不得超过两年。

14、简述劳动合同的变更、解除、终止的有关规定。答:劳动合同变更、解除、终止的具体程序与基本要求如下,详细能够了解《劳动合同法》第三章,第四章,均是对劳动合同的变更、解除、终止做具体说明的。1、用人单位与劳动者协商一致,能够变更劳动合同约定的内容。变更劳动合同,应当采用书面形式。变更后的劳动合同文本由用人单位和劳动者各执一份。2、用人单位与劳动者协商一致,能够解除劳动合同。3、劳动者提前三十日以书面形式通知用人单位,能够解除劳动合同。劳动者在试用期内提前三日通知用人单位,能够解除劳动合同。4、用人单位有下列情形之一的,劳动者能够解除劳动合同:(一)未按照劳动合同约定提供劳动保护或者劳动条件的;(二)未及时足额支付劳动报酬的;(三)未依法为劳动者缴纳社会保险费的;(四)用人单位的规章制度违反法律、法规的规定,损害劳动者权益的;(五)法律、行政法规规定劳动者能够解除劳动合同的其它情形。5、用人单位以暴力、威胁或者非法限制人身自由的手段强迫劳动者劳动的,或者用人单位违章指挥、强令冒险作业危及劳动者人身安全的,劳动者能够立即解除劳动合同,不需事先告知用人单位。6、、劳动者有下列情形之一的,用人单位能够解除劳动合同:(一)在试用期间被证明不符合录用条件的(二)严重违反用人单位的规章制度的(三)严重失职,营私舞弊,

给用人单位造成重大损害的;(四)劳动者同时与其它用人单位建立劳动关系,对完成本单位的工作任务造成严重影响,或者经用人单位提出,拒不改正的;五)被依法追究刑事责任的。7、有下列情形之一的,用人单位提前三十日以书面形式通知劳动者本人或者额外支付劳动者一个月工资后,能够解除劳动合同:(一)劳动者患病或者非因工负伤,在规定的医疗期满后不能从事原工作,也不能从事由用人单位另行安排的工作的;(二)劳动者不能胜任工作,经过培训或者调整工作岗位,仍不能胜任工作的;(三)劳动合同订立时所依据的客观情况发生重大变化,致使劳动合同无法履行,经用人单位与劳动者协商,未能就变更劳动合同内容达成协议的。8、有下列情形之一,需要裁减人员二十人以上或者裁减不足二十人但占企业职工总数百分之十以上的,用人单位提前三十日向工会或者全体职工说明情况,听取工会或者职工的意见后,裁减人员方案经向劳动行政部门报告,能够裁减人员:(一)依照企业破产法规定进行重整的;(二)生产经营发生严重困难的;(三)企业转产、重大技术革新或者经营方式调整,经变更劳动合同后,仍需裁减人员的;(四)其它因劳动合同订立时所依据的客观经济情况发生重大变化,致使劳动合同无法履行的。裁减人员时,应当优先留用下列人员:(一)与本单位订立较长期限的固定期限劳动合同的;(二)与本单位订立无固定期限劳动合同的;(三)家庭无其它就业人员,有需要扶养的老人或者未成年人的。

15、什么是集体合同?什么是劳务派遣?什么是非全日制用工?答:集体合同又称为团体契约、集体协议等,它是经全体员工或者员工代表大会讨论同意后,由工会或者员工委托的其它代表与用人单位为规范劳动关系订立的,以全体劳动者劳动条件和生活条件为主要内容的书面协议。劳务派遣亦称人才租赁,即用工单位向劳务派遣机构提出所需人员的标准和工资待遇,由派遣机构经过市场招聘等方式搜索合格人员,把筛选合格的人送交用工单位。劳务派遣单位是本法所称用人单位,应当履行用人单位对劳动者的义务,比如与被派遣劳动者订立劳动合同等。因此,在劳务派遣中,劳务派遣单位与劳动者是劳动关系,实际用工单位与劳动者只是劳务关系。简单地说,劳务派遣的特点就是劳务派遣企业“招人不用人”,用人单位“不招人用人”。非全日制用工非全日制用工是指以小时计酬为主,劳动者在同一用人单位一般平均每日工作时间不超过4小时,每周工作时间累计不超过24小时的用工形式。日常生活中,我们一般将非全日制用工称之为“小时工”。

16、企业(或用人方)劳动者违反劳动合同法,各需要承担哪些法律责?用人单位有哪些法律责任?

根据《劳动法》相关规定,用人单位在下列情况下,应当承担法律责任:一、制定的劳动规章制度违反法律、法规的规定。责任形式有劳动保障部门给予警告、责令改正,造成损失的还应当承担民事赔偿责任。二、违法延长劳动者工作时间。责任形式有劳动行政部门给予警告、责令改正和罚款。三、克扣或者无故拖欠劳动者工资;拒不支付劳动者延长工作时间工资报酬,低于当地最低工资标准支付劳动者工资,解除劳动合同未依法进行经济补偿。四、劳动安全设施或劳动卫生条件不符合国家规定或未向劳动者提供必要劳动防护用品。五、对事故隐患不采取措施,致使发生重大事故,造成严重后果的,对责任人追究刑事责任。六、强令劳动者冒险作业,发生重大伤亡事故,造成严重后果的,对责任人追究刑事责任。七、非法招用未满16周岁的未成年人。责任形式有劳动部门责令改正、罚款,工商部门予以吊销营业执照。八、违反女职工和未成年人保护规定,责任形式有劳动部门责令改正,罚款,以及民事赔偿责任。九、以暴力、殴打、非法限制人身自由的手段强迫劳动,侮辱、体罚、非法搜查拘禁劳动者的,由公安机关给予警告、罚款、拘留,情节严重的由司法机关追究刑事责任。十、由于过错行为导致劳动合同无效,给劳动者造成损失的,承担赔偿责任。十一、违法解除劳动合同或故意拖延不订立劳动合同,责任形式由劳动部门责令改正,造成损失的要承担民事赔偿。十二、招用尚未解除劳动关系的劳动者,对原单位造成损失的。十三、无故不缴纳社会保险费的,责任形式有劳动保障行政部门限期缴纳及滞纳金处罚。

劳动者有哪些法律责任?

劳动者违反《劳动法》的法律责任,一是劳动者在尚未解除劳动合同的情况下又与其它用人单位订立劳动合同,对

原用人单位所受的经济损失负赔偿责任;二是劳动者违法解除劳动合同或违反劳动合同中约定的保密事项,应当对用人单位造成的损失负赔偿责任。

通信网络管理员初级理论试题库

通信网络管理员初级 一、单选专业 1 用户收到了一封可疑的电子,要求用户提供银行账户及密码,这可能属于()攻击手段。B A-溢出攻击 B-钓鱼攻击 C-后门攻击 D-DDOS 2 下列用户口令安全性最高的是()。C A-19801212 B-Zhangsan C-Zhang!san10b D-Zhangsan1980 3 仅设立防火墙系统,而没有(),防火墙就形同虚设。C A-管理员 B-安全操作系统 C-安全策略 D-防毒系统 4 ()不是防火墙的工作模式。C A-路由模式 B-透明模式 C-超级模式 D-混合模式 5 不属于预防病毒技术的畴是()。A A-加密可执行程序 B-引导区保护 C-系统监控与读写控制 D-校验文件 6 文件型病毒的传播途径不包括()。B A-文件交换 B-系统引导 C- D-网络 7 安全域的具体实现可采用的式为()。D A-物理防火墙隔离 B-虚拟防火墙隔离 C-VLAN隔离等形式 D-以上都是 8 安全防体系中,对网络设备防护,应对网络设备的管理员的()进行限制。A A-登录地址 B-用户名 C-用户口令

D-机器 9 加密技术不能实现()。B A-数据信息的完整性 B-基于密码技术的身份验证 C-文件加密 D-数据信息的性 10 Dos攻击不会破坏的是()。A A-账户的授权 B-合法用户的使用 C-服务器的处理器资源 D-网络设备的带宽资源 11 恶意代码是()。C A-被损坏的程序 B-硬件故障 C-一段特质的程序或代码片段 D-芯片霉变 12 恶意代码的危害主要造成()。D A-磁盘损坏 B-计算机用户的伤害 C-CPU的损坏 D-程序和数据的破坏 13 新买回来的未格式化的软盘()。C A-可能会有恶意代码 B-与带恶意代码的软盘放在一起会被感染 C-一定没有恶意代码 D-一定有恶意代码 14 特洛伊木马作为一种特殊的恶意代码,其首要特征是()。C A-传染性 B-破坏性 C-隐蔽性 D-复制性 15 ()就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。B A-性能检测 B-安全扫描 C-恶意代码检测 D-漏洞检测 16 防火墙的透明模式配置中在网桥上配置的IP主要用于()A A-管理 B-保证连通性 C-NAT转换 D-双机热备 17 假设网络地址202.110.8.2是一个危险的网络,那么就可以用()禁止部主机和该网络进行通信。D

网络管理员培训大纲

网络管理员培训大纲 一、培训目标 通过培训让学员系统的熟悉鉴定考核内容所要求掌握的理论知识和操作技能;着重培养学员综合分析问题、解决问题的能力.使学员的综合技能素质有一定的提高.培训结束后,参加职业技能鉴定考试,取得计算机网络管理员职业资格证书。 二、就业面向 主要就业单位:专业的系统集成、网络工程建设与服务企业;信息工程监理企业;专业的软件开发、咨询与服务企业;专业的信息安全产品开发、信心安全策略咨询与安全防护服务企业;网络、软件及信息安全产品销售与技术服务企业;政府及一般企事业单位。 主要就业部门:市场部、工程部、开发部、售后服务部、系统维护部、信息技术部。 可从事的工作岗位:系统管理,网络管理,售前与售后技术支持,安全服务,网络架构,网络应用开发,信息工程项目管理,信息工程监理,信息化管理,数据库管理,系统测试。 三、课程设置及课时安排:

四、理论培训教学大纲: (一)、职业道德 1、遵守法律、法规和有关规定。 2、爱岗敬业、忠于职守,自觉履行各项职责。 3、严格执行工作程序、工作规范、工艺文件和安全。 4、工作认真负责,严于律已。 5、谦虚谨慎,团结协作,主动配合。 6、爱护设备及软件、工具、仪器仪表。 7、刻苦学习,钻研业务,努力提高和科学文化素质。 8、诚实守信、办事公道。 9、服务群众、奉献社会。 10、着装整洁,保持工作环境清洁有序,文明生产。 (二)、计算机基础知识 1、计算机基本原理。 2、计算机软件基础知识。 3、计算机硬件基础知识。 4、计算机网络基础知识。 5、计算机安全基础知识。 6、其它相关基础知识。

(三)、相关法律、法规知识 1、《中华人民共和国知识产权法》相关知识。 2、《中华人民共和国劳动法》相关知识。 3、《中华人民共和国信息网络国际联网管理暂行规定实施办法》相关知识。 4、《计算机软件保护条例》相关知识。 5、共享软件、免费软件、用户许可证等的相关知识。 6、有关信息安全的法律、法规知识。 7、商业秘密与个人信息保护知识。 (四)、操作系统启动、调试与调用 1、操作系统运行。 2、系统基本应用。 3、联机帮助操作。 4、计算机文件操作方法。 5、病毒防治。 (五)、机房环境维护 1、电源的管理与维护。 2、机房保洁。 3、空调的管理与维护。 (六)、网络线路运行维护 1、常用局域网线缆基本参数。 2、常用局域网接口类型与特点。 3、常用局域网通信线路常见故障的种类。 4、接入线路的特点。 5、路由器的接入状态。 6、防火墙配置与检测参数。 7、接线标准与接线方法。 (七)、网络设备运行维护

2016年上半年网络管理员考试真题及答案解析

2016年上半年网络管理员上午试卷 (考试时间 9 : 00~11 : 30 共 150 分钟) 1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。 2. 本试卷的试题中共有 75 个空格,需要全部解答,每个空格 1 分,满分75 分。 3. 每个空格对应一个序号,有 A、B、C、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。 4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。解答时用正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。 例题 ● 2016 年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(88)月(89)日。 (88)A. 3 B. 4 C. 5 D. 6 (89)A. 20 B. 21 C. 22 D. 23 因为考试日期是“5 月 20 日”,故(88)选 C,(89)选 A,应在答题卡序号 88 下对 C 填涂,在序号 89 下对 A 填涂(参看答题卡)。 ●在Windows系统中,若要将文件“D:\user\my.doc”设置成只读属性,可以通过修改该文件的(1)来实现。将文件设置为只读属性可控制用户对文件的修改,这一级安全管理称之为(2)安全管理。

(1)A.属性 B.内容 C.文件名 D.路径名 (2)A.用户级 B.目录级 C.文件级 D.系统级 ●电子邮件地址“linxin@https://www.docsj.com/doc/4d14412695.html,”中的linxin、@和https://www.docsj.com/doc/4d14412695.html,分别表示用户信箱的(3)。 (3) A.帐号、邮件接收服务器域名和分隔符 B.帐号、分隔符和邮件接收服务器域名 C.邮件接收服务器域名、分隔符和帐号 D.邮件接收服务器域名、帐号和分隔符 ●以下关于SRAM(静态随机存储器)和DRAM(动态随机存储器)的说法中,正确的是(4)。 (4) A.SRAM的内容是不变的,DRAM的内容是动态变化的 B.DRAM断电时内容会丢失,SRAM的内容断电后仍能保持记忆 C.SRAM的内容是只读的,DRAM的内容是可读可写的 D.SRAM和DRAM都是可读可写的,但DRAM的内容需要定期刷新 ●张某购买了一张有注册商标的应用软件光盘,擅自复制出售,则其行为侵犯了(5)。 (5)A.注册商标专用权 B.光盘所有权 C.软件著作权 D.软件著作权与商标权 ●以下关于软件著作权产生的时间,表述正确的是(6)。 (6) A.自软件首次公开发表时 B.自开发者有开发意图时 C.自软件得到国家著作权行政管理部门认可时 D.自软件开发完成之日起

2017年上半年(初级)网络管理员考试真题(上午题)

2017年上半年(初级)网络管理员考试真题 基础知识(上午题) 1.在Windows 资源管理器中,如果选中某个文件,再按 Delete 键可以将该文件删除,但需要时还能将该文件恢复。若用户同时按下Delete 和( )一组合键时,则可删除此文件且无法从“回收站”恢复。 A.Ctrl B.Shift C.Alt D.Alt和Ctrl 答案:B 2.计算机软件有系统软件和应用软件,下列( )属于应用软件。 A.Linux B.Unix C.Windows 7 D.Intenet Explorer 答案:D 3~4.某公司2016 年 10 月份员工工资表如下所示。若要计算员工的实发工资,可先在J3单元格中输入( ),再向垂直方向拖动填充柄至J12单元格,则可自动算出这些员工的实发工资。若要将缺勤和全勤的人数统计分别显示在B13和D13 单元格中,则可在 B13 和

D13 中分别填写( )。 A.=SUM(D$3:F$3)-(H$3:I$3) B.=SUM(D$3:F$3)+(H$3:I$3) C.=SUM(D3:F3)-(H3:I3) D.=SUM(D3:F3)+(H3:I3) 3.答案:C A.=COUNT(E3:E12,>=0)和=COUNT(E3:E12,=300) B.=COUNT(E3:E12,”>=0”)和=COUNT(E3:E12,”=300”) C.=COUNTIF(E3:E12,>=0)和=COUNT(E3:E12,=300) D.=COUNTIF(E3:E12,”>=0”)和=COUNT(E3:E12,”=300”) 4.答案:D 5.以下关于CPU的叙述中,正确的是( )。 A.CPU中的运算单元、控制单元和寄存器组通过系统总线连接起来 B.在 CPU 中,获取指令并进行分析是控制单元的任务 C.执行并行计算任务的 CPU 必须是多核的

网络管理员需要掌握的基础知识

(1)确保网络通信传输畅通; (2)掌握主干设备的配置情况及配置参数变更情况,备份各个设备的配置文件; (3)对运行关键业务网络的主干设备配备相应的备份设备,并配置为热后备设备; (4)负责网络布线配线架的管理,确保配线的合理有序; (5)掌握用户端设备接入网络的情况,以便发现问题时可迅速定位; (6)采取技术措施,对网络内经常出现的用户需要变更位置和部门的情况进行管; (7)掌握与外部网络的连接配置,监督网络通信状况,发现问题后与有关机构及时联系; (8)实时监控整个局域网的运转和网络通信流量情况; (9)制定、发布网络基础设施使用管理办法并监督执行情况。 2 操作系统管理 (1)在网络操作系统配置完成并投入正常运行后,为了确保网络操作系统工作正常,网络管理员首先应该能够熟练的利用系统提供的各种管理工具软件,实时监督系统的运转情况,及时发现故障征兆并进行处理。(2)在网络运行过程中,网络管理员应随时掌握网络系统配置情况及配置参数变更情况,对配置参数进行备份。网络管理员还应该做到随着系统环境的变化、业务发展需要和用户需求,动态调整系统配置参数,优化系统性能。 (3)网络管理员应为关键的网络操作系统服务器建立热备份系统,做好防灾准备。 3 应用系统管理 (1)确保各种网络应用服务运行的不间断性和工作性能的良好性,出现故障时应将故障造成的损失和影响控制在最小范围内。 (2)对于要求不可中断的关键型网络应用系统,除了在软件手段上要掌握、备份系统参数和定期备份系统业务数据外,必要时在硬件手段上还要建立和配置系统的热备份。 (3)对于用户访问频率高、系统负荷的网络应用服务,必要时网络管理员还应该采取分担的技术措施。 4 用户服务与管理 (1)用户的开户与撤销; (2)用户组的设置与管理; (3)用户可用服务与资源的的权限管理和配额管理; (4)用户计费管理; (5)包括用户桌面联网计算机的技术支持服务和用户技术培训服务的用户端支持服务。 5 安全保密管理 (1)安全与保密是一个问题的两个方面,安全主要指防止外部对网络的攻击和入侵,保密主要指防止网络内部信息的泄漏。 (2)对于普通级别的网络,网络管理员的任务主要是配置管理好系统防火墙。为了能够及时发现和阻止网络黑客的攻击,可以加配入侵检测系统对关键服务提供安全保护。 (3)对于安全保密级别要求高的网络,网络管理员除了应该采取上述措施外,还应该配备网络安全漏洞扫描系统,并对关键的网络服务器采取容灾的技术手段。 (4)更严格的涉密计算机网络,还要求在物理上与外部公共计算机网络绝对隔离,对安置涉密网络计算机和网络主干设备的房间要采取安全措施,管理和控制人员的进出,对涉密网络用户的工作情况要进行全面的管理和监控。 6 信息存储备份管理 (1)采取一切可能的技术手段和管理措施,保护网络中的信息安全。 (2)对于实时工作级别要求不高的系统和数据,最低限度网络管理员也应该进行定期手工操作备份。(3)对于关键业务服务系统和实时性要求高的数据和信息,网络管理员应该建立存储备份系统,进行集中式的备份管理。 (4)最后将备份数据随时保存在安全地点更是非常重要。

计算机网络管理员考试试题库和答案

计算机网络管理员考试试题和答案 一、单项选择题(每题1分,共40分) 1系统以( )为单位给磁盘文件分配磁盘空间。 ( D ) A.二进制位 B.字节 C.扇区 D.簇2.用 98系统安装光盘引导系统后,假设光盘盘符为E,光盘E的当前目录为E:\98,并且在当前目录下含有外部命令,下列命令行( )可以完成C盘格式化并且生成根目录。 ( D ) :> :>\ :\ C:\ C: 3.能直接执行的文件,扩展名必须是( )。 ( B ) 、、、、 、、、、 4.电子计算机可直接执行的指令,一般包含( )两个部分。 ( B ) A.数字和文字 B.操作码和地址码 C.数字和运算符号 D.源操作数和目的操作数 5.分页显示当前文件目录的命令是( )。 ( A ) C: 6.操作系统中,文件系统的主要目标是( )。 ( B ) A.实现虚拟存储 B.实现对文件的按名存取 C.实现对文件的内容存取 D.实现对文件的高速输入和输出 7.国际标准化协会()的网络参考模型有( )层协议。 ( C ) A.5 B.6 C.7 D.8 8.能将高级语言源程序转换成目标程序的是: ( C ) A.调试程序 B.解释程序 C.编译程序 D.编辑程序 9. 计算机病毒传染的可能途径是: ( A ) A.使用外来软盘 B.磁盘驱动器故障 C.使用表面被污染的盘面 D.键入了错误命令 10. 在内存中,每个基本单位都被赋予一个唯一的序号,这个序号称为: ( D ) A.字节 B.编号 C.容量 D.地址11.下列诸因素中,对微型计算机工作影响最小的是: ( B ) A.尘土 B.噪声 C.温度 D.湿度 12.下列存储设备中断电后信息完全丢失的是: ( C ) A.光盘 B.硬盘 13.在地理上分散布置的多台独立计算机通过通信线路互联构成的系统称为( ),它使信息传输与处理功能相结合,使多个用户能共享软、硬件资源,提高信息处理的能力。 ( C ) A.数据库 B.电话网 C.计算机网络 D.智能计算机 14.下列四项内容中,不属于(因特网)基本功能是: ( D )

招聘网络管理员的测试题

招聘网络管理员的测试题 一、选择题 1、数据库管理技术是在的基础上发展起来的。 A.文件系统B.编译系统C.应用程序系统D.数据库管理系统 2、数据模型的三要素是数据结构、数据操作和。 A.数据安全B.数据兼容C.数据约束条件D.数据维护 3、建立数据库系统的主要目标是减少数据的冗余,提高数据的独立性,并集中检查。A.数据操作性B.数据兼容性C.数据完整性D.数据可维护性 4、CPU执行程序时,为了从内存中读取指令,需要先将的内容输送到数据总线。 A.指令寄存器B.程序计数器(PC) C.标志寄存器 D.变址寄存器 5、不能减少用户计算机被攻击的可能性。 A 选用比较长和复杂的用户登录口令 B 使用防病毒软件 C 尽量避免开放过多的网络服务 D 定期扫描系统硬盘碎片 6、TCP/IP协议分为四层,分别为应用层、传输层、网际层和网络接口层。不属于应用层协议的是。 A.SNMP B.UDP C.TELNET D.FFP 7、通过局域网连接到Internet时,计算机上必须有。 A.MODEM B.网络适配器C.电话D.USB接口 8、若Web站点的Intemet域名是www.1wh.com,IP为192.168.1.21,现将TCP 端口改为8080,则用户在浏览器的地址栏中输入后就可访问该网站。 A http://192.168.1.21 B http://www.1wh.com C http://192.168.1.21:8080 D http://www.1wh.com/8080 9、每个Web站点必须有一个主目录来发布信息,lis默认的主目录为,除了主目录以外还可以采用虚拟目录作为发布目录。 A.\Website B.\Inetpub\wwwroot

网络管理员数据库系统基础知识

[模拟] 网络管理员数据库系统基础知识 选择题 在关系数据库模型中,通常可以把(1) 称为属性,其值称为属性值,而把(2) 称为关系模式。常用的关系运算是关系代数和(3) 。在关系代数中,对一个关系投影操作以后,新关系的元组个数(4) 原来关系的元素个数。用(5) 形式表示实体类型和实体间联系是关系模型的主要特征。第1题: A.记录 B.基本表 C.模式 D.字段 参考答案:D 第2题: A.记录 B.记录类型 C.元组 D.元组集 参考答案:B 第3题: A.集合代数 B.逻辑演算 C.关系演算 D.集合演算 参考答案:C 第4题: A.小于 B.小于或等于 C.等于 D.大于

参考答案:B 第5题: A.指针 B.链表 C.关键字 D.表格 参考答案:C 在关系数据库模型中,通常可以把字段称为属性,其值称为属性值,记录称为元组,元组的集合称为关系或实例,记录类型称为关系模式。常用的关系运算是关系代数和关系演算。关系代数是用对关系的运算来表达查询要求的方式,关系演算是用谓词来表达查询要求的方式。关系演算又可按谓词变元的基本对象是元组变量还是域变量,分为元组关系演算和域关系演算。关系代数、元组关系演算和域关系演算3种语言在表达能力上是完全等价的。在关系代数中,投影操作是从关系中择出若干属性列组成新的关系。对一个关系投影操作以后,不仅取消了原关系的某些列,而且还可能取消某些元组,因为取消了某些属性列后,就可能出现重复行。应取消这些完全相同的行。因此,新关系的元组个数应小于等于原来关系的元素个数。用关键字形式表示实体类型和实体间联系是关系模型的主要特征。 关系型数据库系统的一种典型的数据库语言是(6) ,对数据库的操作可大致概括成为(7) 和(8) 两大类,对数据库重新组织的基本方法有复制、(9) 和(10) 。 第6题: A.Basic B.Prolog C.SQL D.C 参考答案:C 第7题: A.复制 B.检索 C.更新 D.插入 E.删除

2017年上半年网络管理员考试真题(上午题)

2017年上半年网络管理员考试真题(上午题) 上午试题 在Windows资源管理器中,如果选中某个文件,再按Delete键可以将该文件删除,但需要时还能将该文件恢复。若用户同时按下Delete和()一组合键时,则可删除此文件且无法从“回收站”恢复。 A.Ctrl B.Shift C.Alt D.Alt和Ctrl 计算机软件有系统软件和应用软件,下列()属于应用软件。 A.Linux B.Unix C.Windows7 D.Intenet Explorer 某公司2016年10月份员工工资表如下所示。若要计算员工的实发工资,可先在J3单元格中输入(),再向垂直方向拖动填充柄至J12单元格,则可自动算出这些员工的实发工资。若要将缺勤和全

勤的人数统计分别显示在B13和D13单元格中,则可在B13和D13中分别填写()。 A.=SUM(D$3:F$3)-(H$3:I$3) B.=SUM(D$3:F$3)+(H$3:I$3) c.=SUM(D3:F3)-(H3:I3) D.=SUM(D3:F3)+(H3:I3) A.=COUNT(E3:E12,>=0)和=COUNT(E3:E12,=300) B.=COUNT(E3:E12,”>=0”)和=COUNT(E3:E12,”=300”) C.=COUNTIF(E3:E12,>=0)和=COUNT(E3:E12,=300) D.=COUNTIF(E3:E12,”>=0”)和=COUNT(E3:E12,”=300”) 以下关于CPU的叙述中,正确的是()。 A.CPU中的运算单元、控制单元和寄存器组通过系统总线连接起来 B.在CPU中,获取指令并进行分析是控制单元的任务

网络管理员试题

1、解决路由环问题的方法有(ABD) A. 水平分割 B. 路由保持法 C. 路由器重启 D. 定义路由权的最大值 2、下面哪一项正确描述了路由协议(C) A. 允许数据包在主机间传送的一种协议 B. 定义数据包中域的格式和用法的一种方式 C. 通过执行一个算法来完成路由选择的一种协议 D. 指定MAC地址和IP地址捆绑的方式和时间的一种协议 3、以下哪些内容是路由信息中所不包含的(A) A. 源地址 B. 下一跳 C. 目标网络 D. 路由权值 4、以下说法那些是正确的(BD) A. 路由优先级与路由权值的计算是一致的 B. 路由权的计算可能基于路径某单一特性计算, 也可能基于路径多种属性 C. 如果几个动态路由协议都找到了到达同一目标网络的最佳路由, 这几条路由都会被加入路由表中 D. 动态路由协议是按照路由的路由权值来判断路由的好坏, 并且每一种路由协议的判断方法都是不一样的 5、IGP的作用范围是(C) A. 区域内 B. 局域网内 C. 自治系统内 D. 自然子网范围内 6、距离矢量协议包括(AB) A. RIP B. BGP C. IS-IS D. OSPF 7、关于矢量距离算法以下那些说法是错误的 (A) A. 矢量距离算法不会产生路由环路问题 B. 矢量距离算法是靠传递路由信息来实现的 C. 路由信息的矢量表示法是(目标网络,metric) D. 使用矢量距离算法的协议只从自己的邻居获得信息 8、如果一个内部网络对外的出口只有一个,那么最好配置(A) A. 缺省路由 B. 主机路由 C. 动态路由 9、BGP是在(D)之间传播路由的协议

A. 主机 B. 子网 C. 区域(area) D. 自治系统(AS) - 10、在路由器中,如果去往同一目的地有多条路由, 则决定最佳路由的因素有(AC) A. 路由的优先级 B. 路由的发布者 C. 路由的metirc值 D. 路由的生存时间 11、在RIP协议中,计算metric值的参数是(D) A. MTU B. 时延 C. 带宽 D. 路由跳数 12、路由协议存在路由自环问题(A) A. RIP B. BGP C. OSPF D. IS-IS 13、下列关于链路状态算法的说法正确的是:(bc ) A. 链路状态是对路由的描述 B. 链路状态是对网络拓扑结构的描述 C. 链路状态算法本身不会产生自环路由 D. OSPF和RIP都使用链路状态算法 14、在OSPF同一区域(区域A)内,下列说法正确的是(d ) A. 每台路由器生成的LSA都是相同的 B. 每台路由器根据该最短路径树计算出的路由都是相同的 C. 每台路由器根据该LSDB计算出的最短路径树都是相同的 D. 每台路由器的区域A的LSDB(链路状态数据库)都是相同的 15、在一个运行OSPF的自治系统之内:(ad ) A. 骨干区域自身也必须是连通的 B. 非骨干区域自身也必须是连通的 C. 必须存在一个骨干区域( 区域号为0 ) D. 非骨干区域与骨干区域必须直接相连或逻辑上相连 16、下列关于OSPF协议的说法正确的是:(abd ) A. OSPF支持基于接口的报文验证 B. OSPF支持到同一目的地址的多条等值路由 C. OSPF是一个基于链路状态算法的边界网关路由协议 D. OSPF发现的路由可以根据不同的类型而有不同的优先级 17、禁止RIP 协议的路由聚合功能的命令是(c ) A. undo rip

网络管理员入门与基础技术

网络管理员入门与基础技术 本文来自:https://www.docsj.com/doc/4d14412695.html,/thread-3894-1-1.html 学习基础知识当好称职网络管理员 本着就近原则,毕业后本人在一个国企当上了一名网络管理员。企业不大,机器也就500~600台左右吧;面积不大,也就700~800平方左右吧;楼房不多,也就6~7幢吧。网管本来就是一个不错的职业。想想啊,只要开始把网络设计好、做好、考虑周到点,那后来您不就一个每天喝着茶、看看报,到月初就拿工资的主儿吗?但是,实际上我们并不是你们想象中的那么清闲啊……我们还是先来谈谈网管所需要具备的知识吧。 作为网络管理员,首先必须要知道网络到底是什么?其实网络就是一个系统,是一个利用通讯设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件(即网络通信协议、信息交换方式及网络操作系统等)实现网络中资源共享和信息传递的系统。网络的功能最主要的表现在两个方面:一个是实现硬件资源和软件资源的共享;二就是能够让用户通过这个网络进行信息交换。而

我们网管对这个部分需要做的就是提供更多、更好的服务给用户,让用户能够通过网络提高工作效率! 如果你要当网管,我建议你先学习下面列出的这些知识: 1,什么是网络的拓扑结构?拓扑结构分为总线型、星型、环型、网状等,每种的含义是什么?怎么组建? 2,各种协议的网络的基本配置方法?比如说TCP/IP、AppleTALK等协议的网络。 3,要熟悉常见的各种网络产品,比如服务器、工作站(包括终端)、交换机、防火墙等等。最基本的,你应该掌握安装、调试方法,后期的维护也是网管必修的一课。 好了,现在说说我的具体工作内容吧。总的来说网管的工作内容有三个方面:网络建设、网络维护和网络服务。比如说刚刚开始的企业网络组建(网络拓扑的结构、物理硬件的选择以及网络协议的选择);然后就是网络资源的建设(企业邮局建设、企业网站、企业FTP站点、BBS平台以及VPN 网络的建立);或者还有网络的硬、软件升级。当然还要包括每天必须进行的网络故障检测和维修(包括硬件和软件),网

2017年上半年(初级)网络管理员考试真题(上午题)

2017年上半年(初级)网络管理员考试真题 基础知识(上午题) 1. 在Windows资源管理器中,如果选中某个文件,再按Delete 键可以将该文件删除,但需要时还能将该文件恢复。若用户同时按下Delete和()一组合键时,则可删除此文件且无法从“回收站”恢复。 A. Ctrl B. Shift C. Alt D. Alt 和Ctrl 答案:B 2. 计算机软件有系统软件和应用软件,下列()属于应用软件。 A. Linux B. Unix C. Windows 7 D. Intenet Explorer 答案:D 3~4.某公司2016年10月份员工工资表如下所示。若要计算员工的实发工资,可先在J3单元格中输入(),再向垂直方向拖动填充柄至J12单元格,则可自动算出这些员工的实发工资。若要将缺勤和全勤的人数统计分别显示在B13和D13 B. =SUM(D$3 F$3)+(H$3:I$3) C. =SUM(D3 F3)-(H3:I3) D.=SUM(D:3 F3)+(H3:I3) 3. 答案:C

A. 二COUNT(E3E12, >=0)和二C0UNT(E3 E12, =300) B. 二COUNT(E3E12, >=0”)和二COUNT(E3E12, =300”) C. 二COUNTIF(E3 E12, >=0)和二COUNT(E3 E12, =300) D. 二COUNTIF(E3 E12, >=0‘ )和二COUNT(E3 E12, =300” ) 4. 答案:D 5. 以下关于CPU的叙述中,正确的是()。 A. CPU中的运算单元、控制单元和寄存器组通过系统总线连接起来 B. 在CPU中,获取指令并进行分析是控制单元的任务 C. 执行并行计算任务的CPU必须是多核的 D. 单核CPU不支持多任务操作系统而多核CPU支持 答案:B 6. 计算机系统中采用( ) 技术执行程序指令时,多条指令执行过程的不同阶段可以同时进行处理。 A. 流水线 B. 云计算 c .大数据 D.面向对象 答案:A 7. 知识产权权利人是指( ) A. 著作权人 B. 专利权人 C. 商标权人 D. 各类知识产权所有人 答案:D 8. 以下计算机软件著作权权利中,( ) 是不可以转让的。 A. 发行权 B. 复制权 C. 署名权 D. 信息网络传播权 答案:C 9. ( ) 图像通过使用色彩查找表来获得图像颜色。 A. 真彩色 B. 伪彩色 C. 黑白 D. 矢量 答案:B 10~11.在Windows 系统中,系统对用户组默认权限由高到低的顺序是( ) 。如果希望某用户对系统具有完全控制权限,则应该将该用户添加到用户组( ) 中。

网络管理员高级工理论试题题库附答案

网络管理员高级工理论试题题库附答案 1.Windows NT是一种().答:多用户多进程系统 2.网络操作系统是一种().答:系统软件 3.构成网络操作系统通信机制的是()答:通信原语 4.网络操作系统主要解决的问题是()答:网络资源共享与网络资源安全访问限制 5.以下属于网络操作系统的工作模式为()答:Client/Server 6.职业道德作为一种道德体系,最早产生于()答:奴隶社会 7.下列我国法律法规中,适用于商业秘密保护的是()答:其他三项都适用 8.下列设备中,可隔绝网络风暴的是()答:路由器 9,路由器作用于()答:网络层 10.在OSI七层结构模型中,处于数据链路层与运输层之间的是()答:网络层 11.能够使主机或路由器报告差错情况和提供有关异常情况的报告是下列()协议的功能.答:ICMP 12.各种网络在物理层互联时要求().答:数据传输率和链路协议都相同 13.关于IP协议,以下哪种说法是错误的(C). IP协议规定了IP数据报分片和重组原则 IP协议规定了IP数据报的具体格式 IP协议规定了IP地址与其域名的对应关系

IP协议规定了IP地址的具体格式 14.因特网采用的核心技术是().答:TCP/IP协议 15.电子邮件中的两个协议中,()协议是运行在传输程序与远程邮件服务器之间的协议,()协议是运行在本地客户端与邮件服务器之间的协议.答:SMTP,NNTP 16.ADSL提供的信息通道为()答:高速下行信道,中速双工信道和普通电话业务信道 17.对于ADSL的正确理解是()答:非对称数字用户环路 18.DDN是利用()传输数据信号的传输方式.答:数字信道 19.DDN所提供的数据信道是()答:半永久性的 20.ISDN的BRI接口提供了两路B(载荷)信道和一路D(信令)信道,用户能利用的最高传输率为()答:144K 21.ISDN的PRI线路中,D通道的一般作用是()答:传送信令 22.ISDN的PRI接口可以提供()的B信道(欧洲标准).答:30 23.ISDN BRI的物理线路是()答:普通电话线 24.在计算机局域网的构件中,本质上与中继器相同的是().答:集线器 25.IEEE802工程标准中的802.5协议是()答:局域网的令牌环网标准 26.下列属于10Base-T中网卡与集线器之间双绞线接法的是()答:1-3,2-6,3-1,6-2 27,10M/s和100Mb/s自适应系统是指()答:既可工作在10Mb/s,

企业初级网络管理员笔试题及答案

网络管理员试题 一、选择题 1、计算机中数据的表示形式是() A.八进制 B.十进制 C.二进制 D.十六进制 2、硬盘工作时应特别注意避免() A.噪声 B.震动 C.潮湿 D.日光 3、开机时,电脑发出长“嘀”的报警声,首先应排查以下哪一方面的故障?() A.硬盘 B.内存条 C.cpu D.Bios设置 4、下列都属于输入设备的是() A、打印机、鼠标器、显示器 B、键盘、打印机、磁盘 C、键盘、鼠标器、扫描仪 D、打印机、显示器、绘图仪 5、计算机硬件能直接识别和执行的只有() A.高级语言 B.符号语言 C.汇编语言 D.机器语言 6、具有多媒体功能的微型计算机系统中,常用的CD-ROM是() A.只读型大容量软盘 B.只读型光盘 C.只读型硬盘 D.半导体只读存储器 7、微机中1K字节表示的二进制位数是() A.1000 B.8×1000 C.1024 D.8×1024 8、下面关于计算机病毒的一些叙述中,错误的是() A. 一般情况下只要不打开电子邮件的附件,系统就不会感染它所携带的病毒。 B. 目前防火墙还无法确保单位内部的计算机不受病毒的攻击。 C. 电子邮件是个人间的通信手段,即使传播计算机病毒也是个别的,影响不大。 D. 网络环境下计算机病毒可以通过电子邮件进行传播。 9、因特网为我们提供了一个海量的信息资源库,为了快速地找到需要的信息,必须使用搜 索引擎,下面哪个不是搜索引擎?() A. Adobe B. Google C. 百度 D. sogou网 10.下列IP地址中错误的是() A. 192.168.1.5 B. 223.268.129.1 C. 78.1.0.0 D. 202.119.24.5 二、填空题 1. ()是组成数字信息的最小单位。 2. 压制网线时,A类标准排线颜色顺序为:,B类标准排线颜色顺序为:。 3.GB2312中,汉字机内码占用()个字节。 4. 为了提高传输线路的利用率,降低通信成本,一般总是让多路信号同时共用一条传输线进行传输,这就是()技术。 5. 因特网上有许多不同结构的局域网和广域网互相连接在一起,它们能相互通信并协调地进行工作的基础是因为都采用了()协议。 6.写出您所知道的几个交换机品牌:、、、。 7. 写出几个常用的dos命令:、、。 8.通常,通信运营商宣称提供的宽带带宽为4M,理论上来说下载速度可以达到KB/S。 9. 若公司文件服务器的ip地址为192.168.1.5,要访问该服务器上的共享文件的较简单的一种操作是:。 10. windows XP home版操作系统是否可以加域?。

网络管理员基础知识

1、Win7中的WLAN netsh命令 2、轻松掌握无线网络加密技术 3、如何快速解决网速变慢故障 4、BTNM使ARP病毒无处可藏 5、教您如何时迅速恢复错误IP地址 6、排除网络故障的十大真理 7、为多网络请个“交警” 8、七个技巧助网管提升企业安全防护能力 9、一个布线问题的的解决 10、、有关网络布线的问题 网络管理员必备:Win7中的WLAN netsh命令下面的内容是做为一个合格的网络管理员必备的知识。 Netsh的字面意思是网络外壳,其实它是一个命令行实用程序,最初出现于Windows 2000操作系统,它可以帮助管理WINDOWS中的网络设置。此后,微软不断对它进行改进,给它增加了一些新的命令集。例如,在Vista和Server 2008中增加了一套WLAN命令,以提供对802.11无线连接和安全设置的管理功能。现在,Win7和Server 2008 R2中又增加了另外的WLAN命令。 记住一点,Netsh命令不仅让你配置本地计算机,而且可以使你运用登录脚本配置多台计算机。 需要记住的另外一方面是,无线网络配置文件是只读的。这种文件是无法通过使用Netsh的WLAN命令进行修改的,但是,这种文件可以导入和导出。通过普通的Windows图形用户界面就可以创建和修改无线网络的配置文件。 Netsh起步:在打开命令提示符窗口后,输入netsh命令,以及需要的子命令。要查看或列示所有的子命令,可以键入netsh ?。要查看上下文命令,可以在上下文后输入一个问号,例如,netsh wlan ? 用于虚拟Wi-Fi的命令:虚拟Wi-Fi是一个虚拟的无线访问点,你可以在windows 7及Server 2008 R2中创建这种访问点。这个功能在由微软已经放弃的一个VirtualWi-Fi程序早就已经提供。 你可以指定网络名(SSID),但这个名称会被广播给所有的虚拟无线网络,必须启用WPA2-PSK加密。虚拟无线网络的功能是内置到一个DHCP服务器中的,因而用户们会自动分配得到IP地址。 要使用虚拟无线网络的特性,用户的无线网络适配器必须用得到了Win7认证的驱动程序。在检测到所支持的适配器后,Windows会自动向网络连接窗口添加一个连接,称为微软的Wi-Fi微端口适配器。

2014年5月网络管理员考试上午真题

2014年5月网络管理员考试上午真题 以下每道试题的备选答案中,只有一项是最符合题意的,请选出该项。 1. 在Word的编辑状态下,当鼠标指针移动到图片上变成()形状时,可以拖动对图形的、在水平和垂直两个方向上进行缩放;若选择了表格的一行,并执行了表格菜单中的“删除列”命令,则()。 [选择问题 1 的答案] A. B. C. D. [选择问题 2 的答案] A. 整个表格被删除 B. 表格中的一列被删除 C. 表格中的一行被删除 D. 表格中的行与列均为被删除 2. 某Excel成绩表如下所示,若在G13单元格中输入(),则G13单元格为平均成绩不及格的学生数。假设学生平均成绩分为优秀(平均成绩≥85)、及格(60≤平均成绩<85)和不及格(平均成绩<60)三个等级,那么在H3单元格中熟人(),并垂直向下拖动填充柄至H12,则可以完成其它同学成绩等级的计算。 [选择问题 1 的答案] A. COUNT(G3:G12, “<60”) B. =COUNT(G3:G12,“<60”) C. COUNTIF(G3:G12, “<60”) D. =COUNTIF(G3:G12, “<60”) [选择问题 2 的答案] A. IF(G3>=85,“优秀”,IF(G3>=60“及格”,“不及格”)) B. =IF(G3>=85,“优秀”,IF(G3>=60“及格”,“不及格”))

C. IF(平均成绩>=85,“优秀”,IF(G3>=60“及格”,“不及格”)) D. =IF(平均成绩>=85,“优秀”,IF(G3>=60“及格”,“不及格”)) 3. 在高速缓冲存储器(Cache)-主存层次结构中,地址映像以及和主存数据的交换由()完成。 A. 硬件 B. 中断机构 C. 软件 D. 程序计数器 4. ()是指CPU一次可以处理的二进制的位数,它直接关系到计算机的计算精度、速度等指标;运算速度是指计算机每秒能执行的指令条数,通常以()为单位来描述。 [选择问题 1 的答案] A. 宽带 B. 主频 C. 字长 D. 存储容量 [选择问题 2 的答案] A. MB B. HZ C. MIPS D. BPS 5. CPU执行指令时,先根据()的内容从内存读取指令,然后译码并执行。 A. 地址寄存器 B. 程序计数器 C. 指令寄存器 D. 通用寄存器 6. ()是采用一系列计算机指令来描述一幅画的内容。 A. 点阵图 B. 矢量图 C. 位图 D. 灰度图 7. 以逻辑变量X和Y为输入,当且仅当X和Y同时为0时,输出才为0,其它情况下输出为1,则逻辑表达式为()。 A. X·Y B. X+Y C. X⊕Y D.

软考网络管理员基础知识总结

软考网络管理员基础知识总结 导读:我根据大家的需要整理了一份关于《软考网络管理员基础知识总结》的内容,具体内容:随着教学的改革进一步深入和课程建设的逐步完善,对每门课程的考试必须规范化、系统化、科学化和智能化。下面是我跟大家分享的是,欢迎大家来阅读学习~方法/步骤故障... 随着教学的改革进一步深入和课程建设的逐步完善,对每门课程的考试必须规范化、系统化、科学化和智能化。下面是我跟大家分享的是,欢迎大家来阅读学习~ 方法/步骤 故障处理方法 网络的复杂性 一般网络包括路由、拨号、交换、视频、WAN(ISDN、帧中继、ATM、...)、LAN、VLAN、... 1、故障处理模型 1、界定问题(DefinetheProblem) 详细而精确地描述故障的症状和潜在的原因 2、收集详细信息(GatherFacts)R>信息来源:关键用户、网络管理系统、路由器/交换机 1)识别症状: 2)发现故障:校验故障依然存在 3)调查故障频率:

4)确定故障的范围:有三种方法建立故障范围 5)由外到内故障处理(Outside-InTroubleshooting):通常适用于有多个主机不能连接到一台服务器或服务器集 6)由内到外故障处理(Inside-OutTroubleshooting): 7)半分故障处理(Divide-by-HalfTroubleshooting) 3、考虑可能情形(ConsiderPossibilities)考虑引起故障的可能原因 4、建立一份行动计划(CreatetheActionPlan) 5、部署行动计划(ImplementtheActionPlan) 用于纠正网络故障原因。从最象故障源处,想出处理方法每完成一个步骤,检查故障是否解决 6、观察行动计划执行结果(ObserveResults) 7、如有行动计划不能解决问题,重复上述过程(IterateasNeeded) 2、记录所做修改 在通过行动计划解决问题后,建议把记录作为故障处理的一部分,记录所有的配置修改。 网络基线 解决网络问题的最简单途径是把当前配置和以前的配置相比较。 基线文档由不同的网络和系统文档组成,它包括: 1)网络配置表2)网络拓扑图3)ES网络配置表4)ES网络拓扑图 创建网络的注意事项: 1)确定文档覆盖的范围; 2)保持一致:收集网络中所有设备的相同信息;

网络管理员(基础知识)习题及答案

第一章信息技术原理概述 信息是指用某些符号传送的报道,而报道的内容是接受符号者预先不知道的。可以把声音、图形、文字、数字、光电信号等看做各种各样的符号,通过它们所传送、表达的内容就是具在实际意义的信息。 1、信息的表示与传播有哪些形式? 答:1、传统形式的媒体。2、模拟形式的媒体。3、数字形式的媒体。 2、信息有何基本特征? 答:1、普遍性和无限性。2、可传递性、共享性。3、载体、方式的可变性。 3、什么是计算机?它的发展经历了哪些阶段? 答:计算机是一种能够按照人们编写民的程序连续、自动地工作,对输入的数据信息进行加工、存储、传送,由电子、机械部件组成的电子设备。 代次年代所用电子无器件数据处理方式运算速度应用领域 1 46-57 电子管机器语言汇编语言0.5-3万次/秒国防及高科技 2 58-64 晶体管高级程序设计语言数十万-几百万工程设计、数据处理 3 65-70 中、小规模集成电路结构化、模块化程序设计实时处理数百万-几千万工业控制、数据处理) 4 71至今大规模、超大规模集成电路分时、实时数据处理、计算机网络上亿条指令工业、生活等各方面 4、计算机是如何分类的?有哪些方面的应用? 答:分类:1、超级计算机或称巨型机。2、小超级机或称小巨型机3、大型主机4、小型机5、工作站6、个人计算机或称微型机 应用:1、科学计算2、数据处理、3、过程控制(或称实时控制)4、云计算机辅助系统5、人工智能6、网络应用5、什么是二进制?在计算机中,字符、数字是如何编码的? 答:二进制由0、1两个数码组成,即基数为2。逢2进1。二进制并不符合人们的计数习惯,但是计算机内部仍采用二进制表示信息,其主要原因有以下4点:1、电路简单2、工作可靠3、运算简单4、逻辑性强。计算机内所有的信息都要转为二进制才能被机器识别,这种二进制代码或者机器指令,也称为低级语言。 信息编码就是把不同的媒体信息转换为机器能够识别的代码。目前计算机中使用最广泛的西文字符集及其编码是ASCII码,即美国标准信息交换代码,已被国际化标准组织批准为国际标准,称为ISO646标准。ASCII码是用一个字节的七位二进制数表字一个字符,最高位置空,从0000000到1111111共有128种编码,可以用来表示128个不同的字符。ASCII编码包括4类最常用的字符:数字0~9、26个英文字母、专用字符、控制符号。 6、什么是存储程序设计思想?计算机系统由哪几部分组成? 答:存储程序设计思想是由美国数学家1946年提出的关于计算机组成和工作方式的基本设想。可以简要的概括为以下三点:1、计算机应包括运算器、存储器、控制器、输入和输出设备五大基本部件。2、计算机内部应采用二进制来表示指令和数据。3、将编好的程序送入内存联储器中,然后启动计算机,计算机无须人员干预,能逐条取出指令和执行指令。 7、简述计算机五大组成部件及其功能。 答:1、运算器,主要功能是对数据进行各种运算。2、控制器是整个计算机系统控制中心,它指挥计算机各部分协

相关文档
相关文档 最新文档