投稿指南
来稿应自觉遵守国家有关著作权法律法规,不得侵犯他人版权或其他权利,如果出现问题作者文责自负,而且本刊将依法追究侵权行为给本刊造成的损失责任。本刊对录用稿有修改、删节权。经本刊通知进行修改的稿件或被采用的稿件,作者必须保证本刊的独立发表权。 一、投稿方式: 1、 请从 我刊官网 直接投稿 。 2、 请 从我编辑部编辑的推广链接进入我刊投审稿系统进行投稿。 二、稿件著作权: 1、 投稿人保证其向我刊所投之作品是其本人或与他人合作创作之成果,或对所投作品拥有合法的著作权,无第三人对其作品提出可成立之权利主张。 2、 投稿人保证向我刊所投之稿件,尚未在任何媒体上发表。 3、 投稿人保证其作品不含有违反宪法、法律及损害社会公共利益之内容。 4、 投稿人向我刊所投之作品不得同时向第三方投送,即不允许一稿多投。 5、 投稿人授予我刊享有作品专有使用权的方式包括但不限于:通过网络向公众传播、复制、摘编、表演、播放、展览、发行、摄制电影、电视、录像制品、录制录音制品、制作数字化制品、改编、翻译、注释、编辑,以及出版、许可其他媒体、网站及单位转载、摘编、播放、录制、翻译、注释、编辑、改编、摄制。 6、 第5条所述之网络是指通过我刊官网。 7、 投稿人委托我刊声明,未经我方许可,任何网站、媒体、组织不得转载、摘编其作品。

第一届广东省技工院校技能大赛计算机网络技术

来源:电脑与信息技术 【在线投稿】 栏目:综合新闻 时间:2020-08-08
作者:网站采编
关键词:
摘要:第一届广东省技工院校技能大赛 计算机网络技术项目理论(D 卷) 意事项 1、考试时间:90分钟。 2、请首先按要求在试卷的标封处填写您的姓名、准考证号和所在单位的名称。 3、请仔细阅

第一届广东省技工院校技能大赛

计算机网络技术项目理论(D 卷)

意事项

1、考试时间:90分钟。

2、请首先按要求在试卷的标封处填写您的姓名、准考证号和所在单位的名称。

3、请仔细阅读各种题目的回答要求,在规定的位置填写您的答案。

4、不要在试卷上乱写乱画,不要在标封区填写无关的内容。

评分人

复核人

题。将判断结果填入括号中。正确的填“√”,错误的填“×”。每题0.5分,满分20分。)1.(

)未经计算机软件著作权人或者与著作权有关的权利人许可,出租其作品的,应当

根据情况,承担相应的刑事责任。2.(

)有偿许可他人临时使用计算机软件的权利,计算机软件不是出租的主要标的的除

外属于出租权。3.()SNMP 报文在管理站和代理之间传送。4.(

)Trap 报文由代理发给管理站,需要应答。5.()局域网的安全措施首选防火墙技术。6.()帧中继的设计主要是以广域网互连为目标。

)WLAN 的切换指的是在相同的SSID (AP)之间,移动终端与新的AP 建立新的连接,

并切断原来AP 的连接过程。8.(

)漫游指的是在不同SSID(AP)之间,移动终端与新的AP 建立新的连接,并切断

原来AP 的连接过程。9.()浏览一些站点时,出现的全部是乱码的原因是该站点加密了。10.(

)串扰是指线缆传输数据时线对间信号的相互泄漏。

答题

不准

地区

单位名称

准考证号

11.()数据备份系统面向的对象是数据,目的是实现数据的冗余备份,以便一份数据被破坏以后,还有另外一份数据可用,常用的技术有数据备份和数据复制等。

12.()差异备份相比较增量备份所需要的时间更短。

13.()计算机犯罪是指行为人故意直接对计算机实施侵入或破坏,或者利用计算机为工具或手段实施其他违法犯罪行为的总称。

14.()只有通过法律手段才能降低计算机犯罪。

15.()二进制加法的进位法则是“逢二进一”,二进制减法的进位法是“借一为二”。

16.()补码表示法中,最高位是符号位(1表示正号,0表示负号),正数的补码与原码相同。

17.()目前网络应用软件有两种,即C/S结构和B/S结构。

18.()Windows2000、Windows2003、Windows8都是属于网络操作系统。

19.()VSphere管理员创建vApp的多层应用程序。每次启动时vApp,虚拟机执行文件系统检查。

管理员应该采取改变中到关机vApp的关机操作。

20.()管理员需要配置Linux虚拟机模板,以支持客户定制。管理员已经安装了VMware 工具。

Perl额外的组件有必要使Linux来宾操作系统自定义。

21.()Mware管理员需要将导出vApp并创建了一个单一的自包含的包文件。管理员应该使用出口作为OVA格式。

22.()VSphere管理员配置一个完全自动化的DRS群集并确定DRS不是平衡虚拟机工作负载。在HA未正确配置在群集中的主机上条件下可能会导致此行为。

23.()主机房的平均照度可按200、300、500lx取值。

24.()计算机机房应设置疏散照明和安全出口标志灯,其照度不应低于0.51X。

25.()Shortcut key provides one-stroke access directly to a command or dialog box,bypassing any intermediate menus.

26.()In local area networks(LANs),a garbled transmission that results when two or more workstations transmit to the same network cable at exactly the same time. Networks have means of preventing collisions.

27.()磁盘限额的配额项只能针对用户设置,不能针对组设置。

28.()对于NTFS权限、压缩属性、加密属性,只有在同一个NTFS分区移动文件(夹)时,保留原来设置。

29.()对于Windows2008域,默认普通域用户即可加10台计算机到域。

30.()默认情况下,DHCP客户机获得的IP地址租约期限是无限的。

31.()在使用胖AP开通WLAN站点,需要在设备上设置IP地址、无线模式及发射信道。

32.()防火墙内部网络可以直接通过外网IP访问映射出去的网站。

33.()利用互联网传播已经成为了计算机病毒传播的一个发展趋势。

34.()反馈重发不能实现数据链路层传输可靠性。

35.()窃听是被动攻击手段的一种。

36.()防火墙必须由软件以及支持该软件运行的硬件系统构成。

37.()预防计算机病毒可以通过管理手段与技术手段相结合的方法。

38.()一个分组被传送到错误的目的站,这种差错发生在OSI/RM的传输层。

39.()IP地址中的网络号的作用是它指定了主机所属的网络。

40.()迄今为止最经济实用的一种自动识别技术是条形码识别技术。

文章来源:《电脑与信息技术》 网址: http://www.dnyxxjs.cn/zonghexinwen/2020/0808/362.html



上一篇:强化信息技术支撑 让区块链更好赋能数字社会建
下一篇:中国人自己的计算机诞生,打破国外技术垄断,

电脑与信息技术投稿 | 电脑与信息技术编辑部| 电脑与信息技术版面费 | 电脑与信息技术论文发表 | 电脑与信息技术最新目录
Copyright © 2018 《电脑与信息技术》杂志社 版权所有
投稿电话: 投稿邮箱: