计算机网络管理员高级题库
关于微波通信的说法错误的是(B )
A 、相邻站点之间必须直视,不能有障碍
B 、隐蔽性和保密性较好
C 、通信信道的容量大
D 、微波传输质量较高
2.UPS 正常工作状态下的能量的传送路线是(A )
A 、主电源—整流器—逆变器—静态转换开关—负载
B 、主电源—逆变器—整流电—静态转换开关—负载
C 、主电源—整流器—静态转换开关—逆变器—负载
D 、主电源—静态转换开关—整流电—逆变器—负载
3. 在线式UPS 的逆变器输出和旁路电源之间可控硅的驱动信号逻辑关系(A )
A 、非逻辑 B 、与非逻辑 C 、或逻辑 D 、与逻辑
4. 下列不属于氟利昂12特性的是(A )
A 、其毒性比氟利昂22稍大
B 、R12能溶解多种有机物,所以不能使用一般的橡皮垫片(圈)
C 、空气中含量超过80%时会引起人的窒息
D 、无色、无臭、透明、几乎无毒性
5. 在关系式FH=Fv*Rv*A中,FH,Fv,Rv,A 分别代表的是(C )
A 、图像垂直分辨率、行频、场频、系数
B 、场频、行频、图像垂直分辨率、系数
C 、行频、场频、图像垂直分辨率、系数
D 、行频、图像垂直分辨率、场频、系数
6. 通过网络安装Windows 2000 Server, 在连接到网络服务器之后,只需要运行文件服务器上的(A )文件。
A 、winnt.exe B 、system.ini C 、backup.txt D 、setup.exe
7. 通常IP 地址10.0.0.0对应的子网掩码为(D )
A 、126.19.0.12 B、255.255.255.0 C 、255.240.0.0 D 、255.0.0.0
8.IP 地址为131.107.16.200的主机,处于(B )类网络中。
A 、C 类 B 、B 类 C 、D 类 D 、A 类
9、在系统启动是完成屏幕菜单的装载、选择预引导选项的文件是(D )
A.windows updata.log B.desktop.ini C.uddisetup.log D.boot.ini
10. 关于windows 2000 Server中“控制面板”的说法,错误的一项是(A )
A 、在“控制面板”中,可以将磁盘重新分区
B 、“添加/删除硬件”程序在添加一个新设备,会导致在新一次启动过程中进行即插即用识别,并对设备进行自动安装
C 、要访问控制面板,可通过打开“我的电脑”并选择“控制面板”
D 、用户在windows 2000中进行的大多数安装和设置等琐碎工作,都可以再控制面板程序中进行
11. 下列操作系统基本类型的分类中,不包括(D )
A 、批处理操作系统 B 、个人计算机操作系统 C 、实时操作系统 D 、计划操作系统
12. 用ping 命令ping Internet中远程主机的地址,不能实现的功能是(D )
A 、确认域名服务器设置是否正常 B 、确认路由器的配置是否正确
C 、确认网关的设置是否正确 D 、确认IP 地址、子网掩码的设置是否正确
13. 下列(A )命令可以通过all 产生关于网卡设置的完整显示。
A 、ipconfig B 、ping C 、tracert D 、arp
14. 工作区的布线依具体情况在组成上有所不同,下列说法错误的是(C )
A 、当设备连接器和管理区的连接器不同时,用一条专用电缆或转接器
B 、当一条多对电缆运行两种业务是需要一个“Y ”转换器
C 、当水平布线的电缆类型与设备所支持的电缆类型不同时,需要有源转换器
D 、当连接使用不同信号电路的仪器仪表则需要有源转换器
15. 关于ping 命令参数解释错误的是(C )
A 、ping[-a] 将地址解析为计算机名
B 、ping[-t] ping指定的计算机直到中断
C 、ping[-n count] 指定count 指定的跃点数的时间戳
D 、ping[-l length] 发送ping 包的长度,默认为32字节,最大值是65527
16. 用ping 命令确认网络是否连通时,屏幕显示的出错信息为No answer ,引发这种情况的原因是(A )
A 、远程主机没有工作,本地或远程主机网络配置不正确,本地或远程路由器没有工作,或者通信线路故障
B 、路由器配置有错误,这是本地系统没有到达远程系统的路由、
C 、路由器的连接问题、路由器不能通过,也可能是远程主机已经关机
D 、服务器的命令不正确或者是网络管理员的系统与远程主机之间的通信线路有故障
17.MICROSCANNER Pro 是Microtest 公司设计的简易型电缆测试仪,以下不是它的优点的是(B )
A 、能让集线器指示灯闪闪发光
B 、在测试跳线时需要外接其他配件共同完成
C 、可区分10/100M的集线器,可区分是半或全双工网络
D 、口袋大小而且耐用
18. 与IEEE 802.3中10Base2拓扑结构不同的是(A )
A 、IEEE 802.3 10BaseT B、IEEE 802.3 10Base2 C 、以太网 D 、IEEE 802.3 10Base5
19. 与5类线缆相比,超5类在近端串扰、串扰总和、衰减和信噪比四个主要指标上都有较大的改进,其中最重要的标准是(D )
A 、信噪 B 、衰减 C 、串扰总和 D 、近端串扰
20. 以太网和IEEE 802.3帧的结构中,错误的是(C )
A 、以太网的Type 和IEEE 802.3的Length 都是占用2个字节
B 、以太网的数据长度不小于46个字节,IEEE 802.3数据长度不小于64字节
C 、以太网和IEEE 802.3帧的前导码均占用7个字节
D 、帧校验序列(FSC )都是4个字节
21. 下列关于以太网的特点的描述错误的是(B )
A 、一种基于竞争机制的网络环境,以太网允许任何一台网络设备在网络空闲时发送信息
B 、以太网采用CSMA/CD媒体访问机制,但是工作站不可以再任何时间访问网络
C 、以太网内传送数据通常比因特网快 D 、以太网主要采用广播机制
22、下列属于存储器所具有的管理功能的是(B )
A 、逻辑地址、目录管理、文件的读写管理和存取控制
B 、地址映射、内存保护、逻辑地址、物理地址的定义
C 、内存保护、缓冲管理、物理地址的定义
D 、内存分配、目录管理、物理地址的定义
23. 以下关于注册表编辑器的说法,不正确的是(B )
A 、要求只有熟练的管理人员才能使用注册表编辑器
B 、注册表编辑器中,只能查看有关信息,而不允许人为的对其进行改动
C 、不正确的编辑注册表可能导致计算机无法启动
D 、Registry Editor只能通过直接编辑注册表才能修改配置时使用
24、注册表的(D )配置单元中包含操作系统及硬件相关信息。
A 、HKEY_CURRENT_CONFIG B 、.HKEY_USERS
C 、HKEY_CURRENT_USER D 、.HKEY_LOCAL_MACHINE
25. 下列关于windows 2000注册表说法正确的是(A )
A 、windows 2000注册表是一个二进制数据库
B 、它保存着操作系统所运转所需要的全部信息
C 、注册表实际上是一个系统参数的单独的一张表
D 、windows 2000计算机每次启动时,会根据计算机上次开机时创建的系统文件创建注册表
26. 服务器相应是由一个单独的命令行或多个命令行组成,响应第一行以(D )方式指出相应的操作状态是成功还是失败
A 、普通文本 —OK 或+ERR B 、普通文本 +OK或—ERR
C 、以ASCII 文本+OK或ERR D 、以ASCII 文本+OK或—ERR
27、在POP3协议中有三种状态,其中不包括(C )
A 、更新状态 B 、处理状态 C 、监听状态 D 、认可状态
28、SMTP 是个请求/响应协议,它以(D )符号表示响应结束。
A 、END B 、EXIT C、CR 和LF D 、QUIT
29.SMTP 响应的时候,用(B )位数字号表示返回状态。
A 、2 B 、3 C 、4 D 、3
30. 在客户机与服务器建立联系时,一旦客户机提供了自己身份成功确立,即由(B )
A 、更改状态转入处理状态 B 、认可状态转入处理状态
C 、处理状态转入认可状态 D 、更新状态转入认可状态
31.FTP 站点标示中的“说明”的含义(C )
A 、表示运行该服务器所在的端口B 、以启用FTP 站点的日志特性
C 、用来标识个人和组织身份 D 、用以限制该服务器连接数目和连接超时时间
32. “对用户和程序使用资源的情况进行记录和检查,可以及早发现入侵活动,以保证系统安全,并帮助查清事故原因。”上述描述指的是哪一项网络安全服务?(C )
A 、访问控制 B 、数据完整性 C 、审计管理 D 、可用性
33. 每个系统都要确保它们想要的个体,系统才允许他们访问的网络安全机制是(D )
A 、审计技术B 、访问控制技术C 、加密技术D 、认证技术
34. 下列IP 中,(B )不是InterNIC 保留的Private IP。
A 、172.16.0.0 B、202.102.128.68 C、10.0.0.0 D 、192.168.0.0
35. 分时操作系统和实时操作系统是在计算机发展的(B)时代出现的。
A 、集成电路 B 、大规模和超大规模集成电路C 、晶体管 D 、电子管
36. (D )通常将系统资源分为多个作业所共享。
A 、实时操作系统 B 、分时操作系统C 、网络操作系统 D 、批处理操作系统
37. 主动攻击的手段有很多,其中“错误路由”的攻击方法指的是攻击者修改路由器的(D )
A 、动态IP B、端口号 C 、子网掩码 D 、路由表
38. 重放攻击是主动攻击网络的一种非常有效的手段,其攻击方法是(C )
A 、在监听到正常用户的一次有效的操作后,将其记录下来,之后对这次操作进行重复,以期获得与正常用户同样的对待
B 、用假冒的用户身份来模拟正常的用户,进行重复操作,以获得与正常用户同样的对待
C 、在监听到正常用户的一次有效的操作后,将其记录下来,用假冒的用户身份来模拟正常的用户,进行重复操作,以获得与正常用户同样的对待
D 、用假冒用户的身份冒充正常的用户,进行重复操作,欺骗网络和系统服务的提供者,从而获得非法权限和敏感数据的目的
39. 审计技术包括主动式审计和被动式审计,下面关于这两种方法的描述不正确的一项是(B )
A 、主动式审计包括主动响应非法入侵
B 、在被动式审计中计算机不仅记录一些活动,而且对这些活动做简单处理
C 、被动式审计不是一个实时检测
D 、主动式审计原则需要你事先做这些响应设置
40、下面关于几种操作系统的描述不正确的一项是(B )
A 、网络操作系统是在原来各自计算机操作系统的基础上按照网络体系结构的各个协议标准进行开发的操作系统
B 、实时系统一般采用时间片的方式,使一台计算机为多个终端用户服务
C 、分时操作系统一般采用时间片轮转的方式,使一台计算机为多个终端用户服务
D 、个人计算机操作系统是一种单机多用户的操作系统
41. 单工终端应用综合布线系统中使用的是(A )连接器。
A 、ST 型 B 、SC 型 C 、MTC 型 D 、ESCON 型
42. 组成光线交叉连接和互联的基本硬件不包括(D )
A 、光线互联装置(LIU ) B 、光纤耦合器(ST 耦合器)
C 、光纤连接器面板10A ,可安装6个ST 耦合器D 、光线互联装置200A ,可直接端接12跟光纤
43. 为实现ISO 7498—2标准的5种服务,制定了8种安全机制,其中不包括(B )
A 、数字签名机制 B 、数据交换机制C 、数据完整性机制 D 、访问控制机制
44. 目前广为流传的用来评价一个计算机系统安全性的桔皮书史由(B )开发的。
A 、国际标准化组织ISO B 、美国国防部C 、国际互联网协会 D 、联合国安全委员会
45. 目前网络安全的主要技术从广义上讲用四种,其中(C )是保护服务器的基本机制。
A 、加密 B 、数字签名机制 C 、访问控制机制 D 、审计
46、关于SMTP 的连接和发送过程,正确的顺序是(B )
①客户端发送RCRT 命令,以标示该邮件的计划接收人可以有多个ROPT 行服务器端,则表示是否愿意为收件人接收邮件 ②建立TCP 连接 ③协商结束,发送邮件,用命令DA TA 发送 ④结束此次发送,用QUIT 命令退出 ⑤用客户端HELO 命令以标识发件
人自己的身份,然后客户端发送MAIL 命令服务器端,如果以OK 作为响应,表明准备接收 ⑥以. 表示结束输入内容一起发送出去
A 、②⑤①⑥③④ B 、②⑤①③⑥④ C 、②①⑤③⑥④ D 、②①⑤⑥③④
47.windows 2000支持三种服务启动模式,下列说法错误的是(C )
A 、自动:系统启动时服务自动开始
B 、手动:由用户或独立的服务器启动服务,除了非独立的服务被设为自动模式
外,此服务无法再系统启动时自动运行
C 、计划任务:由用户设置,按规定时间启动服务的自定义模式
D 、已禁用:服务无法由系统、用户或非独立服务启动
48、在windows 2000 Server中,关于管理工具中“服务”选项的说法不正确的是(C )
A 、在windows 2000 Server中,所为服务指的是执行特定功能的应用程序
B 、服务选项可以提供如联网、登录、脱机打印、过程访问及其他与操作系统有关的内容
C 、用户可以认为是一些协议的集合
D 、通常它们自动运行或与其他服务或者用户应用程序协同工作执行任务,在操作系统范围内提供相应的特性。
49、采用双绞线的局域网络的带宽与下列(A )项无关。
A 、导线半径 B 、导线长度 C 、传输技术 D 、导线的质量
50. 电话系统采用的通信交换技术是:( A )
A. 线路交换 B. 直接交换 C. 报文交换 D. 分组交换
51. 网关工作在OSI 模型的。(B )
A. 应用层 B. 网络层 C. 传输层 D. 物理层
52. 下列存储器中(C )的存取速度最快
A. ROM B. DDRAM C. Cache D. SDRAM
53.A TM(异步传输模式) 的参考模型包括三个平面他们是( A )
A. 用户平面、控制平面、管理平面
B. 用户平面、操作平面、控制平面
C. 操作平面、控制平面、管理平面
D. 用户平面、操作平面、管理平面
54. 决定网络使用性能的关键因素是:( A )
A. 网络的拓扑结构
B. 网络的传输介质
C. 网络操作系统
D. 网络软件
55.PCI 总线可用于32位或64位系统,采用的总线时钟可以是33MHz 和66MHz, 当采用66MHz 总线时钟工作于64位系统时,其数据传输速率为(B )Mb/s
A.1056 B.528 C.264 D.132
56. 用来指明文档的主体区域的标记是:( A )
A. B. C. D.
57. 下列不属于HTML 文档具有的特点的是:( B )
A.HTML 文档是以种超文本文档
B.HTML 语言是WINDOWS 平台的专用WEB 开发语言
C.HTML 文档具有特点的逻辑结构是种一种结构化的文本文档
D.HTML 语言、简单、易于维护
58. 计算机网络体系结构中,(C )决定了输入,存储、发送、处理或信息传送的基本操作功
能( )
A. 软件结构 B. 硬件结构 C. 逻辑结构 D. 物理结构
59.( D)是用于发布新闻的协议
A.HTTP B.TELNET C.SMTP D.NNTP
60. 下列关于HTTP 的说法正确的是:( B )
A.HTTP 通讯是由多个用户代理初始化,并且包括一个申请在源服务器上资源的请求
B.HTTP 协议是基于请求/响应模式的(想当于客户机/服务器)
C.HTTP 协议是基于TCP/IP的协议,它可以正确传输超文本文档还确定传输超文本文档,还确定传输文档中的那一部分,但不能表明那部分内容显示。
D.HTTP 超文本传输协议是WWW 浏览器和WWW 服务器之间的传输层通讯协议。
61. 局域网中两种主要的介质访问方式是:( B )
A. 数据报和报文方式 B. 竞争方式和C 令牌方式
C. 直接方式和间接方式 D. 数据报和虚电路方式
62.WEB 服务器主要使用的协议是(D )
A.FTP 协议 B.UML2 C.SMTP D.HTTP 协议
63. 为了适应网络技术的发展,国际标准化组织将计算机安全划分为( B )个级别
A.3 B.4 C.5 D,6
64. 针对网络系统受到的威胁,OSI 安全体系结构提出了几类安全服务,其中不包括(B)
A. 访问控制 B. 身份验证 C. 数据保密 D. 别名控制
65. 非对称数字用户环路英文缩写是:(A)
A.ADSL B. DSL C.ISDN D.IDN
66. 下列不属于国际标准化组织,ISO 划分的计算机安全级别的是:( A )
A. 用户的安全管理 B. 系统级的安全管理
C. 企业级的安全管理 D. 网络级的安全管理
67. 下列不是按入节点主要为DDN 各类业务提供,按入功能的是:( B )
A. 帧中继业务用户接入和本地帧中继连接
B. 大于64kbit/s速度复用和交叉连接
C.64kbit/s (n=1-3)的复用
D.64kbit/s 2048kbit/s 数字通道的接口
68. 影响ADSL 性能的主要因素是:(D )
A 所传输数据使用的协议 B 信号、频率
C 调制解调器 D 线路衰减
69. 在数据传输技术中,决定信道容量的因素不包括(B )
A. 能通过的信道功率与干扰功率之比.
B .线路的长度.
C. 信道传输数据时可使用的时间.
D. 信道的频率
70. OSI参考模型从(B)开始向上是端到端的协议,与网络传输设备无关.
A. 网络层. B传输层. C.数据链路层. D.会话层
71. TCP/IP协议的传输层包括的两个协议是(C ).
A.IP协议和APP协议. B.TCP协议和ICMP协议.
C.TCP协议和UDP协议. D.TCP协议和IP协议
72. IP地址中,B类地址的范围是(C ).
A.63到127 B.64到128
C.128到191 D.127到129
73. 授予专利权的发明和实用新型应当具备的条件是(D )
A.具有新颖性. B.具有创造性.
C.具有实用性. D.其他三项都应具备
74. 一条SCSI总线最多可以连接(C )设备.
A.4 B.2 C.8 D.1
75. 采用时分多路复用技术时,输入到多路复用器的信号一般是(A )
A.数字模拟混合信息. B.数字信号或模拟信号.
C.模拟信号. D.数字信号.
76. 希望把自己建立的网页放到互联网络上让别人访问,必须具备的基本条件是(D
A.其他三项都是.
B.服务器空间和服务器软件.
C.至少一个属于自己的IP和域名.
D.永久性的与Internet 的连接
77. 下列不属于国际标准化组织ISO划分的计算机安全级别的是(C ).
A.系统级的安全管理. B.网络级的安全管理.
C.用户级的安全管理. D.企业级的安全管理
78. 下列不属于"中国DDN技术的体制"的DDN节点的是(C )
A.2兆节点. B.骨干节点.
C .服务器节点. D.终端节点
79. DDN网络同步中不包括(D )方式.
A.准同步. B.主从同步.
C.相互同步. D.标准同步
.)
80. 国际间采用的DDN网络同步方式是(C )
A.相互同步. B.标准同步. C.准同步. D.主从同步
81. ADSL采用的是(A )技术.
A.模拟传输. B.同步传输. C.数字传输. D.无线传输
82. 下列不属于DDN的组成部分的是(B ).
A. 网管控制. B. 用户线路. C.DDN 节点. D. 数字通道
83. 在TCP/IPT体系结构的IP 层,实现得主要功能不包括( D )
A 无连接数据报传输 B 数据报路径 C 地址数据传输 D 差错处理
84. 下列组合控制见键所实现的功能中,能够复制当前屏幕的是( C )
A CTRL+PRTSC B ALT+PRTSC C CTRL+SHIFT+PRTSC D CTRL+NOMLOOK
85. 处于中央交换局端模块中心位置的被称为( B ):
A. ATU-R B. ATU-C C. DSLAM D. ADSL Modem
86. 下列说法错误的是( B ):
A. ISDN为用户很好地解决了连接问题,它提供标准的用户网络接口。
B. ISDN不可以一线多用,做综合业务的处理,减少投资。
C. ISDN可提高通信能力3-5倍,节省费用,提高效率。
D. ISDN即时连接使用数字线路,其费用近于DDN 专用
87. 一条SCSI 总线最多可连接(A )台设备
A.4 B.3 C.2 D.1
88. 通常进行数据备份,不会选择的磁盘位置是( B )
A 光盘
B 本地磁盘C
C 本地磁盘的除C 盘外的其他磁盘分区
D 专门作备份的硬盘
89. 下列各项中不属于win2000注册表的四个层次之一的是(A )
A 组 B. 项 C. 配置单元 D. 子项
90. WINDOWS2000注册表有5个系统定义的配置单元,它们名称的第一部分是(A)
A.HKEY- B.REG- C.KEY- D.CONFIG-
91. WIN2000注册表中(C )配置单元包含的子项含有当前计算机上所有的用户配置文件。
A.HKEY_CURRENT_USRVSER
B.HKEY_ClassEs_ROOT
C.HKEY_USER
D.HKEY_LOCAL_MACHINE
92. 假设用本服务器的计算机名为“server ”域名为“Wnt.com ”域被命名为“edu ”则完整的计算机名为( B )。
A.edu.server.wnt.com.
B.server.cdo.wnt.com
C.edu.wnt.com
D.wnt.com.edu.server.
93. DHCP的含义( B )。
A .网络新闻传输协议.
B. 动态主机配置协议
C. 简单邮件传输协议
D. 域名子系统
94. 假设用户名为”01”而fetive.Dtrectorg 域名为”edu.wnt.com ”. 则此用户信箱建立好之后,它的E-mail 地址,Sintp 服务器和POP 服务器地址分别为( A )。
[email protected],edu.wnt.com,edu.wnt.com
B.edu.wntcom@01,edu.wnt.com,edu.wnt.com
C.edu.wnt.com@01,edu.wnt.com,edu.wnt.com
[email protected],edu.wnt.com,wnt.com,edu
95. 下列账户中,本用有修改根域的配置容器极限的是( D )。
A. Domain Admins
B.Schema Admins
C.EnterPrise Admin
D. 前三者
96. 下列关于PoP3的错误说法( B )
A. Pop3服务器则是PoP3协议的接收邮件服务器,用来接收电子邮件的。
B.PoP3允许用户从服务器上把邮件存储到本地主机(自己的PC 上)同时保存邮件服务器上的邮件。
C. 它是因特网电子邮件的第一个离线协议标准
D. 它规定怎样将个人计算机连到Internet 的邮件服务器和下载电子邮件的电子协议
97. 下列关于SMTP 的错误的是(B )
A.SMTP 协议规定的命令是以明文方式进行的
B.MTP 服务器则是遵循SMPP 协议的发送邮件服务器,用来发送或中转你发的电子邮件
C. 属于TCP/IP协议,是基于TCP 服务的网际层协议 ,邮RFC0821所定义
D. 是一组用户由源地址到目的地址传送邮件的规则,邮它来控制信件的中转方式
98. 下列描述正确的是( A )
A.D 通道是ISDN 的控制信号通道,在ISDN 网终端与用户端之间传输旁带信号,此通道也可以用户传输X25资料,但交换机要能提供此服务。
B.B 通道是ISDN 的支持通道,提供128Kbps 带宽来传送语音式数据资料
C.B 通道是ISDN 的控制信号通道,在ISDN 网终端与用户端之间传输旁带信号,此通道也可用于传输X.25资料,但交换机要提供此项服务
D. 通道是ISDN 的支持通道,提供128Kbps 带宽来传送语音或数据资料。
99. 下列不属于报文交换优点的是:(A )
A 连接建立后,数据以固定的传输率被转输,传输延时小
B 当接收端设备不可用时,可暂时由交换设备保存报文
C 交换设备能够复制报文副本。
D 能够建立报文优先级。
100. UDP的含义是(C )
A 资源描述框架。
B 用户定位服务。
C 用户数据协议。
D 单用户账号。
101. IDE(Intelligent Drive Electronics)接口,即智能化驱动器电子接口,下列对其特点的描述错误的是( B )
A. 接口卡无需另配驱动程序,所有的IDE 硬盘均能由系统BIOS 和用保存在CMOS 中的硬盘参数直接驱动。
B.IDE 控制卡只支持单硬盘。
C. 采用控制线和数据线合用40插座及4线直流电源线插座,安装简单。
D. 采用高性能的旋转音圈电机,定位精确,速度快
102. 计算机网络安全的最大威胁是( B )
A. 传输非法信息流。
B. 计算机病毒。
C. 信息机病毒。
D. 非法使用网络资历源
103. 下列关于OSI 安全体系结构中身份认证安全服务的描述中,不正确的一项是(D )
A. 这种鉴别服务可以是单向的也可以是双向的
B. 这种服务可以防止伪造连接初始化类型的攻击
C. 这种服务防止冒允或重传以前的连接
D. 这种服务是在两个封闭的系统同等层中的实体建立连接和数据传送期间,为提供连接实体身份的鉴别而规定的一种服务。
第二部分:操作题
1.为计算机添加打印机,型号为HP LaserJet 2100,端口为推荐的“LPT1”位置。
2.立即清除保存在历史记录列表中的网址。
3.利用搜索引擎Http://www.google.com查找包含“摄影”或包含“摄像”的网页。
4.在“Server ”中产看关于DHCP 服务的“警告”日志,找到出现问题的原因所在。
5.在“Text01”计算机中进行配置,以实现DHCP 服务,自动获取IP 地址。
6.将WinXP 系统的计算机加入局域网:1)指定IP 为“192.168.0.8”,子网掩码为“255.255.255.0”。2)将计算机加入到域“zhishidian ”中。3)将指定用户名和密码均设为
“123”,域管理员权限用户“Administrator ”密码“123”。
7.设置金山毒霸杀毒软件每周以12:00对硬盘进行查毒。
8.利用搜索引擎Info seek查找有关Author ware的页面。
9.查看时间查看器,并通过时间属性显示当前系统错误的ID 。
10.创建名为Nit 的Web 站点,IP 为10.0.0.1,端口为8080,主目录为C 盘的Nit Web文件夹,访问权限为“读取”和“运行脚本”,并创建名为Nit1的虚拟目录,所包含的目录为D 盘Nit 目录,权限为“读取”和“浏览”,在浏览器中浏览此站点。
11.为DNS 客户端排错,产看设置了几台服务器,顺序产看DNS 客户端的Cache ,清空Cache 。
12.将本机与“QIANLEI ”服务器之间配置这两台WINS 数据库的复制,满足:50个更新复制,每24小时复制。;
13.在本机的Out Look中,为用户“lxl ”设置Exchange 邮箱:1)指定Microsoft Exchange Server 计算机名为“Server ”。2)指定用户名为“lxl ”。
14.停止Win 2000 Server中的Computer Browser服务并重新配置系统配置虚拟内存,将所选驱动器为D 盘,页面文件大小的最大值改为256MB ,初始大小改为128MB ,并将注册表的最大值增至40MB 。
15.在C 盘建立Nit 目录,并共享之。采用默认共享名,对用户数不做限制,并设置Nit users的权限为读取,审核Nit users组对此文件的创建,写入数据操作(成功和失败),并查看审核信息。
16. 在Nit 域中建立Nit users安全或全局组,并在此组中建立User 账户,组各用户建立时均采用默认值,然后编辑此域的组策略,使此域密码最长保留时间为30天。
17. 先建立名为Nit user的用户账户密码为aaa 其它采用默认值,设定用户下次登陆时须更改密码,创建Nit user的安全或全局组,将Nit user用户加入该组中。
18. 在Nit 域中建立名为Nit 的安全或全局组,并在此组中建立,Nit user 账号组,用户建立时均采用,默认值,然后编辑此域的组策略。将密码最长存留期改为60天,并将名为Guest 的内置账号停用。
19. 在本机中已安装了调制解调器,(modem )精将调制解调器(modem) 变量为共享状态,以保证其他计算机能够通过这台计算机发号上网。
20. 将moon.com.cn 域中的“sales"OU 的账户“test to对sales ”OU 的访问控制权限设置为“完全控制”
21. 设置金山毒霸杀软件,开机时自动启动防火墙
22. 设置地址为http://www.nmaa.si.edum的网页作为桌面部件(使用快捷菜单作)
23. 将“SERVER02”服务建立为“SERVER ”中WINS 服务的“复制伙伴”,实现WINS 服务器之间的复用数据。
24. 在C 盘创建NIT 目录,在其中建立文件夹NIT1,将NIT 文件夹共享,使用默认共享名,移除VERYONE 的所有共享权限,将更心的共享权限,将更改的共享权限付给予NITUSERS 组并将NIT1文件夹的“读取权限“和删除的本地使用安全权限分配给NITUSERS 组。
25. 在本机中已安装了调制解调器(MODEM ),将调制解调器(MODEM )设置为共享状态,以保证其他计算机能够通过这台计算机拨号上网。
26. 打开并浏览http://www.tupian.com.页面。
27. 配置web 服务器将c:/INETPUT/www./root/下的Detault.htm 网页设置,为局域网主要。
28. 用金山毒霸杀毒软件的在线升级功能,时其从Internet ,互联网上对病毒进行. 升级和更新。
29. 将网页http://www.sina.com.cn/邮递给[email protected].其他默认
30. 查看事件器,并通过事件属性,显示当前系统错误的ID
31. 本机与QIANLEI ”服务器之间配置这两台WINS 数据库的复制满足50个更新复制,每24小时复制
32. 将地址为192.168.0.2的DHCP 服务器设置为server.01拨号,远程访问服务器的DHCP 中继代理,以实现客户端IP 地址自动分配
33. 在C 盘创建NIT 目录在集中文件夹,NIT 将NIT 文件夹共享使用默认共享名移出EVERYONE 的所有共享权限将安全控制的共享权限付给,ADMINISTRATOR 组并将NIT 文件夹的读取权限,“更改权限分删除“的本地使用安全权限分配给NIT.MANAGERS 组。
34. 设置字体大小为“最大”。
35. 在“server01”中,查看关于DHCP 服务的“警告”是志,找到出现问题的原因所在。
36. 在收藏夹中设置按每个计划夹同步“WEB 事件“网页。
37. 在 Internet Explorer中,设置在地址栏中下显示“转到”按钮。
38. 配置一台刚刚安装好的WINS 服务器,要求查看目前注册的WINS 记录为UNIX 客户PC01的IP 地址(10.1.0.1)验证你的静态记录。
39. 在本机的Outlook 中,为用户“lxl ”设置Exchange 邮箱:
(1).指定Microsoft Exchange Server计算机名称为“server ”;
(2).指定用户名为“lxl ”。
40. 在Nit 域中建立名为Nit 的安全或全局组,并在此组中建立Nit user账号,组和用户建立时均采用默认值,然后编辑此域的组策略,将密码最长存留期为60天;并将名为Guest 的内置账号停用。
41. 将“Moon.com.cn ”域中的“Sales ”OU 的账户“Test02”对“sales ”OU 的访问控制权限设置为“完全控制”
(注:答案仅供参考 2009年11月30日星期一)
本文来自CSDN 博客,转载请标明出处:http://blog.csdn.net/diysai/archive/2009/11/30/4906453.aspx