Red de conocimiento informático - Conocimiento informático - ¡Buscando preguntas de opción múltiple sobre conceptos básicos de informática (todos los aspectos son aceptables)! (para concurso de conocimientos)

¡Buscando preguntas de opción múltiple sobre conceptos básicos de informática (todos los aspectos son aceptables)! (para concurso de conocimientos)

4) Usted es el administrador de la base de datos SQL Server de la empresa. La empresa no solo tiene cuentas de Windows que necesitan acceder a la base de datos, sino también algunas cuentas que no son de Windows que necesitan acceder. Debe satisfacer las necesidades de la empresa desde los siguientes aspectos y garantizar la seguridad de SQL Server2000: ( ). (Elija dos)

a) Configure el modo de autenticación en modo mixto (SQL Server y Windows)

b) Configure el modo de autenticación en modo solo Windows

c) Tenga cuidado al establecer una contraseña compleja para la cuenta sa

5) El Centro de monitoreo del software Rising Anti-Virus puede realizar la función de monitoreo ( ) de la computadora para evitar la intrusión de virus. (Elija uno)

a) Archivos, memoria, correos electrónicos, páginas webb) Archivos, sectores de arranque, disquetes, páginas web

c) Memoria, correos electrónicos, virus, archivos de iniciod) Correo, área de arranque, archivos de inicio, programas troyanos

6) En un sistema de microcomputadora, el programa BIOS que administra los dispositivos de entrada y salida se almacena en ( ). (Elija uno)

a) RAM b) ROM c) Disco duro d) Disco

7) El administrador disfruta *** en el servidor de archivos de Windows Server 2003 llamado filesvr Una carpeta se crea cuyo nombre compartido es share$. Si los empleados desean utilizar sus propias computadoras de oficina para acceder a esta carpeta compartida, pueden ( ). (Elija dos)

a) Navegar usando Lugares de red b) Asigne una unidad de red en la máquina de su oficina

c) Asigne una unidad de red en el servidor d) Utilice una ruta UNC [ url=file://filesvr/share$]\\filesvr\share$[/url]

8) Usted es el administrador de la base de datos SQL Server de Benet Company. Ha creado una nueva base de datos llamada Benet. La siguiente afirmación sobre la base de datos es correcta ( ). (Elija dos)

a) Solo puede haber un archivo de datos en la base de datos b) Puede haber varios archivos de datos en la base de datos y se pueden colocar en diferentes discos. p>c) Base de datos Solo puede haber un archivo de registro de transacciones en d) Puede haber múltiples archivos de registro de transacciones en la base de datos

9) Usted es el administrador de la base de datos de SQL Server de Benet Company. Administra una base de datos, que contiene una tabla de productos, que registra la información del producto de la empresa, como el nombre del producto, el modelo, el precio, etc. Si desea eliminar información de productos caducados, debe utilizar la declaración (). (Elija uno)

a) seleccionar b) insertar c) actualizar d) eliminar

10) El siguiente ( ) dispositivo funciona en la capa de enlace de datos del modelo de referencia OSI. (Elija dos)

a) Enrutador b) Puente c) Hub d) Conmutador

11) Propagación actual de virus informáticos La forma principal es ( ). (Elija uno)

a) Red b) Teclado c) Cuerpo humano d) No se puede difundir

12) ¿Cuál de las siguientes descripciones sobre cuentas de grupo en dominios de Windows Server 2003 es correcta? ( ).

(Elija tres)

a) Los grupos de distribución no pueden tener acceso a una carpeta

b) Los grupos de alcance global pueden contener usuarios de cualquier dominio en la cuenta del bosque, pero solo pueden acceder a los recursos en el dominio donde se encuentra el grupo

c) Un grupo con alcance de dominio local puede contener cuentas de usuario de cualquier dominio en el bosque, pero solo puede acceder a recursos en el dominio donde se encuentra el grupo

d) El grupo universal puede contener cuentas de usuario en cualquier dominio del bosque y puede acceder a recursos en cualquier dominio del bosque

e) El grupo universal solo se puede utilizar en esta máquina Aplicación en modo

13) Entre los siguientes dispositivos, el dispositivo que puede ingresar datos al host y recibir datos de salida del host es ( ). (Elija uno)

a) Monitor b) Ratón c) Impresora d) Unidad de disquete

14) Acaba de instalar Windows Server2003 y configurar los parámetros de red, pero encuentra que la máquina no puede acceder a la red. Primero descarta la posibilidad de una falla de hardware. Luego, desea verificar si la información de configuración de la dirección IP es correcta. (Elija uno)

a) ipconfig b) ping c) tracert d) whoami

15) Hay tres métodos para los componentes o servicios de Windows Server 2003, que no se pueden usar a través del siguiente ( ) ruta para instalar. (Elija uno)

a) "Administrar su servidor" b) "Asistente de componentes de Windows" c) Comando d) Administrador de dispositivos

16) Cuando use la computadora a diario, preste atención a protección contra virus El siguiente es el enfoque correcto ( ). (Elija dos)

a) La red no debe usarse con frecuencia. Se pueden usar disquetes para la transferencia de datos

b) Utilice software antivirus y actualice la base de datos de virus con frecuencia<. /p>

c) Algunos virus aprovechan las vulnerabilidades del sistema operativo, por lo que el sistema operativo debe parchearse a tiempo

d) Todos los archivos adjuntos de los correos electrónicos deben abrirse y ejecutarse para comprobar si son virus

17)

Xiao Ming configuró su propio host en consecuencia. Cuando ejecutó el comando PING en otro host, la pantalla mostró el mensaje "Host de destino inalcanzable", que significa (). (Elija uno)

a) La línea no es buena y el retraso es demasiado grande b) Error de resolución DNS c) El host de destino es inalcanzable y no se puede establecer la conexión entre los dos hosts

18 ) Usted es el administrador de red de la empresa y una de sus responsabilidades laborales es mantener el servidor de archivos. Si desea auditar la eliminación de archivos de Word compartidos en el servidor Windows Server 2003, debe habilitar la política de auditoría (). (Seleccione uno)

a) Cambio de política de auditoría b) Evento de inicio de sesión de auditoría c) Acceso a objetos de auditoría d) Seguimiento del proceso de auditoría

19) Ahora se asigna una dirección de clase C a una empresa , la dirección de red es 202.10.10.0. La empresa necesita dividir 6 subredes del mismo tamaño. Cuando el administrador de red asigna direcciones, la primera dirección de red que puede asignar es (). (Seleccione uno)

A) 202.10.10.32/255.255.2224 b) 202.10.10.64/255.255.2224

C) 202.10.10.64/255.255.192 d) 202.10. 10.0/255.255.255.0

20) ¿Cuál de las siguientes descripciones de políticas de seguridad es correcta ( ).

(Elige uno)

1. Una vez que una cuenta de usuario está bloqueada, el usuario solo puede volver a usar la cuenta después de que el administrador de la red la desbloquee

2. Tanto la política de seguridad local como la política de seguridad del dominio se establecen en un servidor miembro del dominio. Si las dos políticas entran en conflicto, la configuración de la política de seguridad local tiene prioridad. De forma predeterminada, los administradores pueden establecer una contraseña unificada para todas las cuentas de usuario de dominio recién creadas: 8888

a) 1, 2, 3 b) 1, 2 c) 1, 3 d) Ninguna correcta

21) En proyectos de código abierto en el entorno Linux, las versiones existentes de los programas a menudo se actualizan después de que los usuarios descarguen el paquete de parche correspondiente, deben usar la herramienta ( ) para generar el archivo de parche y usar ( ) para generar el archivo. archivo de parche. ) herramienta para aplicar archivos de parche. (Elija dos)

a) make b) diff c) automake d) patch

22) Los archivos en Linux tienen permisos ( ) para cada tipo de usuario. (Elija tres)

a) Leer b) Escribir c) Eliminar d) Ejecutar

23) Lo siguiente ( ) solo se puede implementar en particiones NTFS. (Elija cuatro)

a) Instantánea de volumen b) Compresión de archivos c) Cifrado de archivos d) Compartir archivos e) Cuota de disco

24) Lo siguiente ( ) no es una instalación Requerido para Directorio Activo. (Elija uno)

a) El instalador debe tener derechos de administrador local b) La versión del sistema operativo debe cumplir

c) Cada partición en la computadora debe ser un sistema de archivos NTFS.

d) Existe un servidor DNS correspondiente

25) Respecto al proceso de inicio del sistema operativo Red Hat Linux9, la secuencia correcta es ( ). (Elige uno)

1. Cargue el programa del kernel, complete el trabajo preliminar de inicio y cargue el proceso INIT del sistema

2. Después de que el host se inicia y realiza la autoprueba de hardware, lee el programa de inicio

3. Inicie el programa de servicio correspondiente según el nivel de ejecución del sistema

4. Ejecute el programa de inicio correspondiente de acuerdo con el archivo de configuración INIT e ingrese el nivel de ejecución del sistema especificado

5. Inicie el sistema operativo para que se inicie de acuerdo con los elementos de inicio seleccionados por el usuario en el menú de inicio

6. Solicitar al usuario que ingrese el nombre de usuario y la contraseña para iniciar sesión

a) 1-2-3-4-5-6

b) 2-5-1-4-3- 6

p>

c) 2-1-5-4-3-6

d) 2-5-3-1-4-6

26) Administrador de base de datos Si desea optimizar el rendimiento de la base de datos, los siguientes métodos efectivos son ( ). (Elija dos)

a) Coloque todos los archivos involucrados en la base de datos en una partición separada para el acceso del usuario

b) Utilice tantos activadores como sea posible para permitir que las declaraciones SQL se completen automáticamente

c) Intente no instalar otros servicios innecesarios en el servidor de la base de datos

d) Cuando haya demasiadas filas de datos en una tabla, divídala en dos o más tablas, ** *Igual que almacenar datos

e) Coloque los archivos de la base de datos y los archivos de registro de la base de datos en diferentes particiones

27) Hay 3 editores de VI en el sistema operativo Linux Un modo de trabajo básico , el siguiente ( ) no es uno de estos tres modos.

(Elija uno)

a) Modo de comandob) Modo de entrada de textoc) Modo de última línea) Modo de gráficos

28) Al configurar el nuevo kernel, la configuración actual del kernel de Linux y El uso actual del módulo del kernel se almacena en el archivo (). (Elige uno)

a) /etc/modules b) /usr/modules c) /proc/modules d) /proc/cpuinfo

29) Eres de Benet Company SQL Administrador de base de datos del servidor. A menudo utiliza herramientas gráficas para administrar archivos de bases de datos, esta herramienta es (). (Elija uno)

a) Administrador empresarialb) Perfilrc) Analizador de consultasrd) Administrador de servicios

30) En el modelo de referencia TCP/IP, ( ) Utilice el número de secuencia y el mecanismo de confirmación para Garantizar la fiabilidad de la transmisión de datos. (Elija uno)

a) Capa de transporte b) Capa de Internet c) Capa de interfaz de red d) Capa de aplicación

31) Los sistemas de archivos que se pueden usar en Windows 2000 son ( ) . (Elija tres)

a) FAT16 b) FAT32 c) NTFS d) Ext2

32) Xiao Wang compró una computadora nueva y configuró la dirección IP y la máscara de subred, la puerta de enlace predeterminada, DNS y otra información, use el cable de red correcto para conectarse a un conmutador, pero no puede acceder a la red. Xiao Wang ha vuelto a confirmar que no hay ningún problema con la información ingresada y que no hay ningún problema con la configuración del enrutador de alto nivel. , entonces es posible que sea causado por ( ). (Seleccione uno)

a) No hay información de dirección IP del host en el conmutador, por lo que no se puede reenviar

b) El puerto del conmutador conectado al host está cerrado

c) La dirección MAC del host está configurada incorrectamente

d) No existe una relación de mapeo entre la dirección IP del host y la dirección MAC en el switch

33) Usted servir una aplicación de Internet El proveedor administra SQL Server. Para mejorar la seguridad del servidor, cuando utilice la biblioteca de red TCP/IP, cambie el puerto predeterminado del servidor 1433 a 2411. En este momento, los clientes que originalmente podían conectarse al servidor ya no pueden hacerlo. ¿Cómo se resuelve este problema ( ). (Seleccione uno)

a) Configure la biblioteca de red de tuberías con nombre en el cliente

b) Modifique el número de puerto en el alias del servidor correspondiente a 2411 en el cliente

c) Habilite la biblioteca de red multiprotocolo en el cliente

d) Reinicie el servidor

34) En el sistema operativo Linux, RPM es un sistema de gestión de paquetes de software abierto Úselo Los usuarios pueden realizar operaciones convenientes en paquetes de software en el sistema operativo, incluidas ( ) operaciones en paquetes de software. (Elija tres)

a) Instalar b) Actualizar c) Consultar d) Editar

35) FTP utiliza servicios TCP y tiene dos puertos bien conocidos: puerto ( ) Para conexiones de control , el puerto ( ) se utiliza para conexiones de datos. (Elija uno)

a) 20, 21 b) 21, 25 c) 25, 21 d) 21, 20

36) ¿Cuál de las siguientes descripciones sobre registros es correcta? ( ).

(Elija dos)

a) Al aplicar políticas de auditoría, se puede registrar información como las actividades de inicio de sesión del usuario.

b) Al ver los registros, los administradores de red pueden comprender el funcionamiento de la computadora en Estado en tiempo real

c) El acceso del usuario a la carpeta se puede ver en el registro siempre que la auditoría esté habilitada a través de la configuración de seguridad avanzada en la pestaña Seguridad de las propiedades de la carpeta

d ) Solo se registran dos tipos de eventos en el registro de seguridad: auditoría exitosa y auditoría fallida.

37) El administrador de una empresa es responsable de mantener múltiples conmutadores Catalyst. Para distinguir entre múltiples conmutadores, uno de ellos. ahora es El nombre del conmutador se cambia a "myswitch". En este momento, el administrador debe usar el comando () para modificarlo. (Elija uno)

a) descripción myswitch b) nombre myswitch

c) nombre de host myswitch d) banner myswitch

38) El administrador ha configurado Windows Server El Se realiza una copia de seguridad de los datos del usuario en 2003 semanalmente. Quiere hacer una copia de seguridad del registro, los archivos de inicio y los objetos com+. Debería utilizar ( ) para lograr este propósito. (Seleccione uno)

a) Configurar la copia de seguridad de Windows Server 2003 para realizar una copia de seguridad de las particiones del sistema

b) Configurar la copia de seguridad de Windows Server 2003 para realizar una copia de seguridad de los datos del estado del sistema

c ) Utilice el lenguaje de script VBSCRIPT para escribir un script de copia de seguridad

d) Utilice el comando BackupSys.exe para realizar una copia de seguridad

39) ¿Cuál de las siguientes afirmaciones sobre el enrutamiento estático es correcta ( ) . (Elija dos)

a) El administrador de red configura manualmente el enrutamiento estático. Es relativamente simple y tiene poca sobrecarga.

b) Hay dos rutas entre el host A y el host. B. La ruta es accesible y el administrador selecciona una de ellas para configurar una ruta estática. Cuando este enlace falla, el enrutador puede seleccionar automáticamente otro enlace para completar el reenvío de paquetes.

c) El enrutamiento estático es bidireccional. solo necesita configurar una dirección para la comunicación bidireccional

d) Un caso especial de enrutamiento estático es la ruta predeterminada, que a menudo se usa en redes stub para mejorar el rendimiento de la red

40) Lo instalas para tu empresa. Consigue un controlador de dominio y crea una cuenta en el controlador de dominio. Respecto al nombre de inicio de sesión de la cuenta de dominio, ¿cuál de las siguientes afirmaciones es correcta ( )? (Seleccione uno)

a) El nombre de inicio de sesión de la cuenta de dominio debe ser único en Active Directory b) El nombre de inicio de sesión de la cuenta de dominio debe ser único en el bosque de dominio

c ) En el árbol de dominio El nombre de inicio de sesión de una cuenta de dominio debe ser único d) El nombre de inicio de sesión de una cuenta de dominio debe ser único dentro de un dominio

41) Usted es el administrador de la base de datos SQL Server de Benet Company. La empresa utiliza la base de datos benet como base de datos para la publicación de información del producto. El servidor donde se encuentra la base de datos tiene dos discos. Los datos se colocan en la unidad C y los archivos de registro se colocan en la unidad D. Los usuarios se quejan de que el rendimiento de la aplicación de pedidos es demasiado pobre y descubren que el cuello de botella es la gran cantidad de procesos de lectura en la unidad C. Agrega un disco (disco E) al servidor y coloca la tabla de productos a la que los usuarios acceden con frecuencia en el disco E para lograr la optimización del rendimiento. Qué hacer ( ).

(Elija uno)

a) Genere un nuevo archivo de datos para la base de datos Benet en la unidad E y coloque la tabla de productos en el archivo

b) Cree un nuevo archivo de datos. en la base de datos de Benet, grupo de archivos productos, este grupo de archivos contiene un archivo de datos en la unidad E, y luego la tabla de productos se coloca en el grupo de archivos productos

c) Este propósito solo se puede lograr con un RAID controlador

d) Cree un grupo de archivos de productos en la base de datos de Benet. Este grupo de archivos contiene un archivo de registro de transacciones en el disco electrónico y luego coloque la tabla de productos en el grupo de archivos de productos

42) El mayor problema que enfrenta IPv4 El problema es la falta de direcciones La próxima versión de IP, IPv6, puede resolver el problema de la falta de direcciones. La longitud de IPv6 es ( ) bit. (Elija uno)

a) 32 b) 64 c) 128 d) 96

43) En el sistema Linux, /dev/hda2 significa ( ). (Elija uno)

a) La interfaz esclava de la primera interfaz IDE, la segunda partición del disco duro

b) La interfaz maestra de la primera interfaz IDE, la segunda partición de la partición del disco duro

c) La interfaz maestra de la segunda interfaz IDE, la segunda partición del disco duro

d) La interfaz esclava de la segunda interfaz IDE, la segunda partición del disco duro

44) El nivel de ejecución en el sistema Linux está representado por números del 0 al 6. Los diferentes niveles de ejecución del sistema tienen diferentes significados. El nivel de ejecución ( ) no se puede establecer como ejecución predeterminada. grupo del sistema; de lo contrario, el sistema no funcionará normalmente. (Elige dos)

a) 0 b) 1 c) 5 d) 6

45) Eres el administrador de red de tu empresa. Debe ajustar la ubicación de ciertas carpetas en el servidor de archivos. Se sabe que todas las particiones del servidor son particiones NTFS. Si desea que los permisos NTFS del usuario en la carpeta permanezcan sin cambios después de ajustar la ubicación de la carpeta, puede cambiar la carpeta ( ). (Elija uno)

a) Copiar a un directorio diferente en la misma partición b) Mover a un directorio diferente en la misma partición

c) Copiar a un directorio en una partición diferente d) Mover a un directorio diferente de la partición

46) Cuando el usuario ben deja la empresa, el administrador del sistema Linux utiliza el comando "userdel ben" para eliminar la cuenta del usuario. Este comando completa la eliminación ( ). funcionamiento en el sistema. (Elija uno)

a) Información relacionada con Ben en el archivo “/etc/passwd” b) directorio de host de Ben y todos los archivos que contiene

c) “/etc/ Relevante información sobre ben en el archivo "shadow" d) Información relevante sobre ben en el archivo "'etc'group"

47) ¿Cuál de las siguientes afirmaciones sobre el modelo de referencia OSI y el modelo de referencia TCP/IP es correcto ( ). (Seleccione uno)

a) El modelo de referencia TCP/IP se forma fusionando el modelo de referencia OSI

b) El modelo TCP/IP se diseñó antes de que se desarrollara el protocolo. por lo que es universal

c) El modelo de referencia OSI y el modelo de referencia TCP/IP tienen diferentes niveles, pero ambos tienen la capa de red, la capa de presentación y la capa de aplicación

d) Comparado con OSI, TCP/IP es simple, claro y eficiente

48) SQL se originó en la década de 1970 y se utilizó ampliamente en la década de 1980. Para estandarizar la promoción y aplicación de SQL en la industria, el Instituto Nacional Estadounidense de Estándares (ANSI) lanzó el estándar SQL-92, que predefine las palabras clave y la sintaxis de SQL. El significado chino de SQL es ().

(Elija uno)

a) Lenguaje de consulta estructuradob) Lenguaje de consulta estandarizado

c) Lenguaje de programación estructuradod) Lenguaje de programación estandarizado

49) Archivos de biblioteca de sistemas Linux generalmente se colocan en el directorio ( ). (Elija uno)

a) / b) /etc c) /usr d) /lib

50) Hay un Active Directory de dominio único, servidor y cliente en la red Compuesto por Windows Server 2003 y Windows XP. Un usuario dijo que cuando inició sesión, recibió el siguiente mensaje: "Su cuenta ha sido deshabilitada. Comuníquese con su administrador". Si es administrador, utilice ( ) para resolver este problema. (Seleccione uno)

a) Elimine esta cuenta y luego vuelva a crearla

b) Habilite esta cuenta de usuario usando la herramienta Usuarios y equipos de Active Directory

c) Utilice la herramienta Usuarios y equipos de Active Directory para desbloquear la cuenta de usuario

d) Agregue este usuario al grupo Usuarios de dominio