[计算机病毒传播有哪些]计算机病毒的传播途径有哪些

来源:经验交流材料 时间:2018-07-08 15:00:03 阅读:

【www.bbjkw.net--经验交流材料】

(1) [计算机病毒的传播途径有哪些]网络安全知识竞赛试题答案

  单选题
  1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)
  A、拒绝服务
  B、文件共享
  C、BIND漏洞
  D、远程过程调用
  2.为了防御网络监听,最常用的方法是 (B)
  A、采用物理传输(非网络)
  B、信息加密
  C、无线网
  D、使用专线传输
  3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)
  A、缓冲区溢出;
  B、网络监听
  C、拒绝服务
  D、IP欺骗
  4.主要用于加密机制的协议是(D)
  A、HTTP
  B、FTP
  C、TELNET
  D、SSL
  5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)
  A、缓存溢出攻击;
  B、钓鱼攻击
  C、暗门攻击;
  D、DDOS攻击
  6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)
  A、木马;
  B、暴力攻击;
  C、IP欺骗;
  D、缓存溢出攻击
  7.在以下认证方式中,最常用的认证方式是:(A)
  A基于账户名/口令认证
  B基于摘要算法认证 ;
  C基于PKI认证 ;
  D基于数据库认证
  8.以下哪项不属于防止口令猜测的措施? (B)
  A、严格限定从一个给定的终端进行非法认证的次数;
  B、确保口令不在终端上再现;
  C、防止用户使用太短的口令;
  D、使用机器产生的口令
  9.下列不属于系统安全的技术是(B)
  A、防火墙
  B、加密狗
  C、认证
  D、防病毒
  10.抵御电子邮箱入侵措施中,不正确的是( D  )
  A、不用生日做密码
  B、不要使用少于5位的密码
  C、不要使用纯数字
  D、自己做服务器
  11.不属于常见的危险密码是( D   )
  A、跟用户名相同的密码
  B、使用生日作为密码
  C、只有4位数的密码
  D、10位的综合型密码
  12.不属于计算机病毒防治的策略的是( D  )
  A. 确认您手头常备一张真正“干净”的引导盘
  B. 及时、可靠升级反病毒产品
  C. 新购置的计算机软件也要进行病毒检测
  D. 整理磁盘
  13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(   )防火墙的特点。(D)
  A、包过滤型
  B、应用级网关型
  C、复合型防火墙
  D、代理服务型
  14.在每天下午5点使用计算机结束时断开终端的连接属于(  A )
  A、外部终端的物理安全
  B、通信线的物理安全
  C、数据
  D、网络地址欺骗
  15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)
  (A)SARS
  (B)SQL杀手蠕虫
  (C)手机病毒
  (D)小球病毒
  16.SQL 杀手蠕虫病毒发作的特征是什么(A)
  (A)大量消耗网络带宽
  (B)攻击个人PC终端
  (C)破坏PC游戏程序
  (D)攻击手机网络
  17.当今IT 的发展与安全投入,安全意识和安全手段之间形成(B)
  (A)安全风险屏障
  (B)安全风险缺口
  (C)管理方式的变革
  (D)管理方式的缺口
  18.我国的计算机年犯罪率的增长是(C)
  (A)10%
  (B)160%
  (C)60%
  (D)300%
  19.信息安全风险缺口是指(A)
  (A)IT 的发展与安全投入,安全意识和安全手段的不平衡
  (B)信息化中,信息不足产生的漏洞
  (C)计算机网络运行,维护的漏洞
  (D)计算中心的火灾隐患
  20.信息网络安全的第一个时代(B)
  (A)九十年代中叶
  (B)九十年代中叶前
  (C)世纪之交
  (D)专网时代
  21.信息网络安全的第三个时代(A)
  (A)主机时代, 专网时代, 多网合一时代
  (B)主机时代, PC机时代, 网络时代
  (C)PC机时代,网络时代,信息时代
  (D)2001年,2002年,2003年
  22.信息网络安全的第二个时代(A)
  (A)专网时代
  (B)九十年代中叶前
  (C)世纪之交
  23.网络安全在多网合一时代的脆弱性体现在(C)
  (A)网络的脆弱性
  (B)软件的脆弱性
  (C)管理的脆弱性
  (D)应用的脆弱性
  24.人对网络的依赖性最高的时代(C)
  (A)专网时代
  (B)PC时代
  (C)多网合一时代
  (D)主机时代
  25.网络攻击与防御处于不对称状态是因为(C)
  (A)管理的脆弱性
  (B)应用的脆弱性
  (C)网络软,硬件的复杂性
  (D)软件的脆弱性
  26.网络攻击的种类(A)
  (A)物理攻击,语法攻击,语义攻击
  (B)黑客攻击,病毒攻击
  (C)硬件攻击,软件攻击
  (D)物理攻击,黑客攻击,病毒攻击
  27.语义攻击利用的是(A)
  (A)信息内容的含义
  (B)病毒对软件攻击
  (C)黑客对系统攻击
  (D)黑客和病毒的攻击
  28.1995年之后信息网络安全问题就是(A)
  (A)风险管理
  (B)访问控制
  (C)消除风险
  (D)回避风险
  29.风险评估的三个要素(D)
  (A)政策,结构和技术
  (B)组织,技术和信息
  (C)硬件,软件和人
  (D)资产,威胁和脆弱性
  30.信息网络安全(风险)评估的方法(A)
  (A)定性评估与定量评估相结合
  (B)定性评估
  (C)定量评估
  (D)定点评估
  31.PDR模型与访问控制的主要区别(A)
  (A)PDR把安全对象看作一个整体
  (B)PDR作为系统保护的第一道防线
  (C)PDR采用定性评估与定量评估相结合
  (D)PDR的关键因素是人
  32.信息安全中PDR模型的关键因素是(A)
  (A)人
  (B)技术
  (C)模型
  (D)客体
  33.计算机网络最早出现在哪个年代(B)
  (A)20世纪50年代
  (B)20世纪60年代
  (C)20世纪80年代
  (D)20世纪90年代
  34.最早研究计算机网络的目的是什么?(C)
  (A)直接的个人通信;
  (B)共享硬盘空间、打印机等设备;
  (C)共享计算资源;
  D大量的数据交换。
  35.最早的计算机网络与传统的通信网络最大的区别是什么?(B)
  (A)计算机网络带宽和速度大大提高。
  (B)计算机网络采用了分组交换技术。
  (C)计算机网络采用了电路交换技术
  (D)计算机网络的可靠性大大提高。
  36.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(B)
  (A)该蠕虫利用Unix系统上的漏洞传播
  (B)窃取用户的机密信息,破坏计算机数据文件
  (C)占用了大量的计算机处理器的时间,导致拒绝服务
  (D)大量的流量堵塞了网络,导致网络瘫痪
  37.以下关于DOS攻击的描述,哪句话是正确的?(C)
  (A)不需要侵入受攻击的系统
  (B)以窃取目标系统上的机密信息为目的
  (C)导致目标系统无法处理正常用户的请求
  (D)如果目标系统没有漏洞,远程攻击就不可能成功
  38.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)
  (A)安装防火墙
  (B)安装入侵检测系统
  (C)给系统安装最新的补丁
  (D)安装防病毒软件
  39.下面哪个功能属于操作系统中的安全功能 (C)
  (A)控制用户的作业排序和运行
  (B)实现主机和外设的并行处理以及异常情况的处理
  (C)保护系统程序和作业,禁止不合要求的对程序和数据的访问
  (D)对计算机用户访问系统和资源的情况进行记录
  40.下面哪个功能属于操作系统中的日志记录功能(D)
  (A)控制用户的作业排序和运行
  (B)以合理的方式处理错误事件,而不至于影响其他程序的正常运行
  (C)保护系统程序和作业,禁止不合要求的对程序和数据的访问
  (D)对计算机用户访问系统和资源的情况进行记录
  42.Windows NT提供的分布式安全环境又被称为(A)
  (A)域(Domain)
  (B)工作组
  (C)对等网
  (D)安全网
  43.下面哪一个情景属于身份验证(Authentication)过程(A)
  (A)用户依照系统提示输入用户名和口令
  (B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
  (C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
  (D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
  44.下面哪一个情景属于授权(Authorization)(B)
  (A)用户依照系统提示输入用户名和口令
  (B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
  (C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
  (D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
  45.下面哪一个情景属于审计(Audit)(D)
  (A)用户依照系统提示输入用户名和口令
  (B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
  (C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
  (D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
  46.以网络为本的知识文明人们所关心的主要安全是(C)
  (A)人身安全
  (B)社会安全
  (C)信息安全
  47.第一次出现"HACKER"这个词是在(B)
  (A)BELL实验室
  (B)麻省理工AI实验室
  (C)AT&T实验室
  48.可能给系统造成影响或者破坏的人包括(A)
  (A)所有网络与信息系统使用者
  (B)只有黑客
  (C)只有跨客
  49.黑客的主要攻击手段包括(A)
  (A)社会工程攻击、蛮力攻击和技术攻击
  (B)人类工程攻击、武力攻击及技术攻击
  (C)社会工程攻击、系统攻击及技术攻击
  50.从统计的情况看,造成危害最大的黑客攻击是(C)
  (A)漏洞攻击
  (B)蠕虫攻击
  (C)病毒攻击
  51.第一个计算机病毒出现在(B)
  (A)40年代
  (B)70 年代
  (C)90年代
  52.口令攻击的主要目的是(B)
  (A)获取口令破坏系统
  (B)获取口令进入系统
  (C)仅获取口令没有用途
  53.通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的(B)
  (A)50.5
  (B)51. 5
  (C)52.5
  54.通常一个三个字符的口令破解需要(B)
  (A)18毫秒
  (B)18 秒
  (C)18分
  55.黑色星期四是指(A)
  (A)1998年11月3日星期四
  (B)1999年6月24日星期四
  (C)2000年4月13日星期四
  56.大家所认为的对Internet安全技术进行研究是从_______时候开始的  (C)
  (A)Internet 诞生
  (B)第一个计算机病毒出现
  ( C)黑色星期四
  57.计算机紧急应急小组的简称是(A)
  (A)CERT
  (B)FIRST
  (C)SANA
  58.邮件炸弹攻击主要是(B)
  (A)破坏被攻击者邮件服务器
  (B)添满被攻击者邮箱
  (C)破坏被攻击者邮件客户端
  59.逻辑炸弹通常是通过(B)
  (A)必须远程控制启动执行,实施破坏
  (B)指定条件或外来触发启动执行,实施破坏
  (C)通过管理员控制启动执行,实施破坏
  60.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为(C)
  (A)证据不足
  (B)没有造成破坏
  (C)法律不健全
  61.扫描工具(C)
  (A)只能作为攻击工具
  (B)只能作为防范工具
  (C)既可作为攻击工具也可以作为防范工具
  62.DDOS攻击是利用_____进行攻击(C)
  (A)其他网络
  (B)通讯握手过程问题
  (C)中间代理
  63.全国首例计算机入侵银行系统是通过(A)
  (A)安装无限MODEM进行攻击
  (B)通过内部系统进行攻击
  (C)通过搭线进行攻击
  64.黑客造成的主要安全隐患包括(A)
  (A)破坏系统、窃取信息及伪造信息
  (B)攻击系统、获取信息及假冒信息
  (C)进入系统、损毁信息及谣传信息
  65.从统计的资料看,内部攻击是网络攻击的(B)
  (A)次要攻击
  (B)最主要攻击
  (C)不是攻击源
  66.江**指出信息战的主要形式是(A)
  (A)电子战和计算机网络战
  (B)信息攻击和网络攻击
  (C)系统破坏和信息破坏
  67.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取______在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争(B)
  (A)政治、经济、国防、领土、文化、外交
  (B)政治、经济、军事、科技、文化、外交
  (C)网络、经济、信息、科技、文化、外交
  68.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的______,通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式 (C)
  (A)占有权、控制权和制造权
  (B)保存权、制造权和使用权
  (C)获取权、控制权和使用权
  69.信息战的战争危害较常规战争的危害(C)
  (A)轻
  B)重
  (C)不一定
  70.信息战的军人身份确认较常规战争的军人身份确认(A)
  (A)难
  (B)易
  (C)难说
  多选题
  (1)网络安全工作的目标包括(ABCD)
  A、信息机密性;
  B、信息完整性;
  C、服务可用性;
  D、可审查性
  (2)智能卡可以应用的地方包括(ABCD)
  A、进入大楼;
  B、使用移动电话;
  C、登录特定主机;
  D、执行银行和电子商务交易
  (3)计算机信息系统安全保护的目标是要保护计算机信息系统的(ABCD)
  (A)实体安全
  (B)运行安全
  (C)信息安全
  (D)人员安全
  (4)计算机信息系统的运行安全包括(ABC)
  (A)系统风险管理
  (B)审计跟踪
  (C)备份与恢复
  (D)电磁信息泄漏
  (5)实施计算机信息系统安全保护的措施包括(AB)
  (A)安全法规
  (B)安全管理
  (C)组织建设
  (D)制度建设
  (6)计算机信息系统安全管理包括(ACD)
  (A)组织建设
  (B)事前检查
  (C)制度建设
  (D)人员意识
  (7)公共信息网络安全监察工作的性质(ABCD)
  (A)是公安工作的一个重要组成部分
  (B)是预防各种危害的重要手段
  (C)是行政管理的重要手段
  (D)是打击犯罪的重要手段
  (8)公共信息网络安全监察工作的一般原则(ABCD)
  (A)预防与打击相结合的原则
  (B)专门机关监管与社会力量相结合的原则
  (C)纠正与制裁相结合的原则
  (D)教育和处罚相结合的原则
  (9)安全员应具备的条件: (ABD)
  (A)具有一定的计算机网络专业技术知识
  (B)经过计算机安全员培训,并考试合格
  (C)具有大本以上学历
  (D)无违法犯罪记录
  (10)网络操作系统应当提供哪些安全保障(ABCDE)
  (A)验证(Authentication)
  (B)授权(Authorization)
  (C)数据保密性(Data Confidentiality)
  (D)数据一致性(Data Integrity)
  (E)数据的不可否认性(Data Nonrepudiation)
  (11)Windows NT的"域"控制机制具备哪些安全特性?(ABC)
  (A)用户身份验证
  (B)访问控制
  (C)审计(日志)
  (D)数据通讯的加密
  (12)从系统整体看,安全"漏洞"包括哪些方面(ABC)
  (A)技术因素
  (B)人的因素
  (C)规划,策略和执行过程
  (13)从系统整体看,下述那些问题属于系统安全漏洞(ABCDE)
  (A)产品缺少安全功能
  (B)产品有Bugs
  (C)缺少足够的安全知识
  (D)人为错误
  (E)缺少针对安全的系统设计
  (14)应对操作系统安全漏洞的基本方法是什么?(ABC)
  (A)对默认安装进行必要的调整
  (B)给所有用户设置严格的口令
  (C)及时安装最新的安全补丁
  (D)更换到另一种操作系统
  (15)造成操作系统安全漏洞的原因(ABC)
  (A)不安全的编程语言
  (B)不安全的编程习惯
  (C)考虑不周的架构设计
  (16)严格的口令策略应当包含哪些要素(ABCD)
  (A)满足一定的长度,比如8位以上
  (B)同时包含数字,字母和特殊字符
  (C)系统强制要求定期更改口令
  (D)用户可以设置空口令
  (17)计算机安全事件包括以下几个方面(ABCD)
  (A)重要安全技术的采用
  (B)安全标准的贯彻
  (C)安全制度措施的建设与实施
  (D)重大安全隐患、违法违规的发现,事故的发生
  (18)计算机案件包括以下几个内容(ABC)
  (A)违反国家法律的行为
  (B)违反国家法规的行为
  (C)危及、危害计算机信息系统安全的事件
  (D)计算机硬件常见机械故障
  (19)重大计算机安全事故和计算机违法案件可由_____受理(AC)
  (A)案发地市级公安机关公共信息网络安全监察部门
  (B)案发地当地县级(区、市)公安机关治安部门
  (C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门
  (D)案发地当地公安派出所
  (20)现场勘查主要包括以下几个环节_____(ABCD)
  (A)对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度
  (B)现场现有电子数据的复制和修复
  (C)电子痕迹的发现和提取,证据的固定与保全
  (D)现场采集和扣押与事故或案件有关的物品
  (21)计算机安全事故原因的认定和计算机案件的数据鉴定,____ (ABC)
  (A)是一项专业性较强的技术工作
  (B)必要时可进行相关的验证或侦查实验
  (C)可聘请有关方面的专家,组成专家鉴定组进行分析鉴定
  (D)可以由发生事故或计算机案件的单位出具鉴定报告
  (22)有害数据通过在信息网络中的运行,主要产生的危害有(ABC)
  (A)攻击国家政权,危害国家安全
  (B)破坏社会治安秩序
  (C)破坏计算机信息系统,造成经济的社会的巨大损失
  (23)计算机病毒的特点______(ACD)
  (A)传染性
  (B)可移植性
  (C)破坏性
  (D)可触发性
  (24)计算机病毒按传染方式分为____(BCD)
  (A)良性病毒
  (B)引导型病毒
  (C)文件型病毒
  (D)复合型病毒
  (25)计算机病毒的危害性有以下几种表现(ABC)
  (A)删除数据
  (B)阻塞网络
  (C)信息泄漏
  (D)烧毁主板
  (26)计算机病毒由_____部分组成(ABD)
  (A)引导部分
  (B)传染部分
  (C)运行部分
  (D)表现部分
  (27)以下哪些措施可以有效提高病毒防治能力(ABCD)
  (A)安装、升级杀毒软件
  (B)升级系统、打补丁
  (C)提高安全防范意识
  (D)不要轻易打开来历不明的邮件
  (28)计算机病毒的主要传播途径有(ABCD)
  (A)电子邮件
  (B)网络
  (C)存储介质
  (D)文件交换
  (29)计算机病毒的主要来源有____(ACD)
  (A)黑客组织编写
  (B)计算机自动产生
  (C)恶意编制
  (D)恶作剧
  (30)发现感染计算机病毒后,应采取哪些措施(ABC)
  (A)断开网络
  (B)使用杀毒软件检测、清除
  (C)如果不能清除,将样本上报国家计算机病毒应急处理中心
  (D)格式化系统
  填空题:
  1.信息安全包含:__物理____安全、____信息系统________安全和__数据_安全。
  2. 数据安全包含___可用性_、____完整性__、___保密性_三个基本特性。
  2.公司对电脑密码的强壮度要求是:_字母加数字组合8位以上____。
  3.员工离开自己的计算机时要立即设置___锁屏_________。
  4.信息安全四大要素是:__技术、___制度、流程、___人_。
  5.未来信息安全的发展趋势是由_____防外_转变为_____防内____。
  6. 新修订《刑法》中有关失泄密处罚条款:以盗窃、利诱、胁迫或者其他不正当手段获取权利人的商业秘密的,给商业秘密的权利人造成重大损失的,处三年以下有期徒刑或者拘役,并处或者单处罚金;造成特别严重后果的,处三年以上__七__年以下有期徒刑,并处罚金
  7.工作人员因工作需要必须使用Internet时,需由各部门信息化管理员提交___OA__申请。
  8.密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。
  9.解密算法D是加密算法E的 逆运算 。
  10.常规密钥密码体制又称为 对称密钥密码体制 ,是在公开密钥密码体制以前使用的密码体制。
  11.如果加密密钥和解密密钥 相同 ,这种密码体制称为对称密码体制。
  12.DES算法密钥是 64 位,其中密钥有效位是 56 位。
  13.RSA算法的安全是基于 分解两个大素数的积 的困难。
  14.公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。
  15.消息认证是 验证信息的完整性 ,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。
  16.MAC函数类似于加密,它于加密的区别是MAC函数 不 可逆。

(2) [计算机病毒的传播途径有哪些]计算机基础知识试题和答案

  计算机应用基础这一门课想要顺利通过考试大家要进一步做习题哦。小编整理的计算机基础知识试题和答案,希望给大家带来帮助!
  一、单项选择题(每小题1分,共20分,答案填于题号前的括号中)
  ( D)1、计算机软件系统由————组成。
  (A)、程序和程序说明文档; (B)、硬件系统和软件系统;
  (C)、指令和程序; (D)、系统软件和应用软件。
  ( D )2、在计算机中用来存放程序和数据的设备是————。
  (A)、控制器;(B)、运算器;(C)、鼠标; (D)、硬盘。
  ( C )3、在Windows XP中,打开“运行”对话框的快捷键是————。
  (A)、徽标+E;(B)、徽标+F;(C)、徽标+R;(D)、徽标+M。
  ( A )4、WINDOWS中用于量度文件大小的单位是————。
  (A)、字节; (B)、位;(C)、磅;(D)、像素。
  ( D )5、桌面图标的排列方式中没有的是————。
  (A)、按名称;(B)、按类型;(C)、按大小;(D)、按属性。
  ( B )6、Windows中的窗口类型有————种。
  (A)、1;(B)、2;(C)、3;(D)、4。
  ( C )7、用Windows XP中“画图”程序建立的位图文件扩展名是————。
  (A)、TXT; (B)、RTF;(C)、BMP; (D)、EXE。 ( D )8、在Windows窗口中,按下ALT+鼠标左键拖曳,实现的功能是————。
  (A)、删除;(B)、移动;(C)、复制;(D)、创建快捷方式。
  ( A )9、Windows XP“剪贴板”本质上是————。
  (A)、内存中的一块存储区;(B)、硬盘中的一块存储区;
  (C)、移动盘中的存储区; (D)、Cache中的一块存储区。
  ( A )10、文件传输协议的缩写是————。
  (A)、FTP; (B)、TCP/IP;(C)、HTTP; (D)、SMTP。
  ( B )11、Intel Core 2 Duo E4500 2.20GHz CPU的主频是————。
  (A)、4500Hz; (B)、2200MHz; (C)、2200Hz; (D)、2200MB。
  ( D )12、在智能ABC(标准)且中文标点符号下,输入省略号(……)的键是————。
  (A)、/; (B)、@; (C)、; (D)、^。
  ( C )13、操作系统是计算机硬件和————的接口。
  (A)、软件; (B)、程序设计语言;(C)、用户; (D)、网络。
  ( A )14、与十进制数99等值的二进制数是————。
  (A)、1100011B; (B)、1100011D; (C)、1100011H; (D)、1100001B。
  ( A )15、删除桌面上的“网上邻居”图标后,可从————中恢复还原。
  (A)、自定义桌面; (B)、回收站(C)、开始菜单; (D)、任务栏。
  ( C )16、广域网的英文缩写是————。
  (A)、MAN;(B)、LNA;(C)、WAN;(D)、LAN。
  ( C )17、互联网常用的拓扑结构是————。
  (A)、环形拓扑;(B)、星型拓扑;(C)、网状拓扑;(D)、树型拓扑。
  ( D )18、由校园局域网连接到Internet必须的设备是————。
  (A)、网卡;(B)、路由器;(C)、网桥;(D)、网关。
  ( D )19、以下组织机构域名中,属于教育机构的域名是————。
  (A)、COM; (B)、GOV;(C)、NET;(D) EDU、。
  ( B )20、下面IP地址中,正确的是————。
  (A)、255.38.56.8; (B)、218.83.241.80;
  (C)、192.45.256.88;(D)、222,120,56,90。
  二、多项选择题(每小题1.5分,共15分,答案填于题号前括号中)
  ( ABCD )1、隐藏桌面系统级图标的正确方法有————。
  (A)、右击“删除”; (B)、去掉自定义桌面对话框中桌面图标前的勾;(C)、选定——按CTRL+D;(D)、按下Shift+删除。
  ( BC)2、运算器的主要功能是完成————。
  (A)、存储程序和数据; (B)、算术运算;
  (C)、逻辑运算; (D)、程序计数。
  ( BD )3、打开Windows多窗口时,可用于切换窗口的快捷键有————。
  (A)、Ctrl+Tab;(B)、ALT+TAB;(C)、Shift+Esc;(D)、ALT+ESC。
  ( ABCD )4、计算机系统的主要性能指标有————。
  (A)、主频(GHz);(B)、字长(位);(C)、MIPS;(D)、内存容量(GB)。
  ( DE )5、计算机广域网络常用的拓扑结构有————。
  (A)、总线;(B)、星形;(C)、环形;(D)、树形;(E)、网状。
  ( ABCD )6、对Windows XP中文件、文件夹操作,包括————。
  (A)、移动; (B)、复制;(C)、新建; (D)、删除。
  ( ABCD )7、连接互联网方法有————。
  (A)、电话拨号联网; (B)、局域网络联网;
  (C)、ADSL; (D)、无线联网。
  ( ABCD )8、下面属于操作系统的是——————。
  (A)、DOS; (B)、WINDOWS(C)、UNIX;
  (D)、Netware;(E)、Microsoft office。
  ( ABCD )9、以下Windows文件、文件夹取名,正确的是————。
  (A)、12&; (B)、WW%.TXT;(C)、AA BB;(D)、TT#22;(E)、A>B。
  ( AC )10、不能用指令或命令方式修改其存储数据的是————。
  (A)、ROM;(B)、硬盘;(C)、CD-ROM;(D)、U盘。
  三、填空题(每空1分,共20分)
  1、计算机硬件系统由 运算器、控制器、存储器、输入设备和输出设备组成,其ALU的功能是 完成算术运算和逻辑运算 。
  2、Windows XP中能新建的三种对象是 文档、文件夹和快捷方式 ,Windows里不能设置的属性是 系统(S) 。(只读、系统、存档和隐藏)
  3、Windows XP中文件取名不能用的字符是 /,|,,*,?,:,",<,> ;复制活动窗口的快捷键是 Alt+Print Screen 。
  4、用鼠标拖曳实现强行复制应按下 CTRL ;全选、剪切和粘贴的快捷键是 CTRL+A,CTRL+X,CTRL+V 。
  5、在Windows窗口中设置显示已知类型文件扩展名,应执行的是 “工具” 菜单下的 “文件夹选项” 命令。
  6、设置隐藏桌面图标的方法是 用鼠标右键桌面空白处,选择快捷菜单下的“排列图标”——去掉“显示桌面图标”前的勾 。
  7、中国的最高层次域名是: CN ;域名与IP的关系是: 多对一的关系 ,Caps Lock键的功能是 切换英文字母大小写输入状态 。
  8、记事本文件的扩展名是 TXT ,可执行程序文件的扩展名是 EXE和COM 。
  9、TCP/IP的全称是: 传输控制协议/网间协议 ,网络诊断与测试常用命令有 IPCONFIG,PING,NETSTAT,TRACERT,NET ,网站地址是 商业 机构地址。
  10、CPU由 运算器 和 控制器 组成;xx民族大学的教育网系统WWW服务器域名地址是: 
  四、判断题(每小题1分,共10分)
  ( √ )1、裸机只能识别和执行机器语言。
  ( √ )2、程序只有竞争进入内存才能执行。
  ( × )3、Windows中不允许使用同名文件和文件夹。
  ( × )4、MIPS是CPU的主频单位。
  ( × )5、Windows只有一个剪帖板,它是一块硬盘存储区。
  ( √ )6、IP V6地址由128位二进制数组成。
  ( √ )7、用“我的电脑”窗口可以打开FTP服务器。
  ( × )8、WWW的全称是环球信息网,CAI是网络操作系统。
  ( × )9、“回收站”可以于恢复U盘上删除的文件、文件夹。
  ( √ )10、PING指令可用于查询远端服务器的IP地址。
  五、操作题(每小题5分,共15分)
  1、简述从“开始”菜单——“程序”——“附件”中复制,“画图”程序快捷方式,粘贴到D盘中并设置其属性为隐藏的操作步骤。
  答:(1)、用鼠标左键单击任务栏上的“开始”按钮,打开“开始”菜单,选择“程序”——“附件”;
  (2)、移鼠标指针指向“画图”并右击,执行快捷菜单下的“复制”命令;
  (3)、打开D盘驱动器窗口,执行“粘贴”;
  (4)、右击刚刚粘贴好的“画图”程序快捷方式图标,执行“属性”命令,勾选择“隐藏”属性民,单击“确定”。
  2、简述搜索查找控制面板扩展程序(*.CPL)的操作步骤。
  答:(1)、打开“开始”菜单,执行“搜索”或“搜索——文件文件夹”,进入搜索结果窗口,单击窗口左边的“所有文件文件夹”;
  (2)、在搜索框中输入:*.CPL,选择在这里搜索中的C:盘,单击“搜索”
  3、简述新建以下:D:AAASUBWEB文件夹结构的方法。
  答:(1)、打开D:盘窗口,新建AAA文件夹;
  (2)、打开AAA文件夹,新建SUB文件夹;
  (3)、再打开SUB文件夹,用鼠标右击空白处,执行“新建”——“文件夹”——输入文件夹名WEB,确定。
  六、简答题(每小题5分,共20分)
  1、计算机的存储器可分为哪几类?各自的主要特点是什么?
  答:内存和外存。它们的主要区别是:内存直接受CPU控制与管理并只能暂存数据信息,而外存可以永久性保存数据信息。
  2、Windows XP中菜单有哪几种?它们的打开快捷键是什么?
  答:四种——开始菜单、窗口菜单、快捷菜单、控制菜单。
  打开“开始菜单”的快捷键是——Ctrl+Esc或Windows徽标键;
  打开“窗口菜单”的组合键是——ALT+菜单名后带下划线的单字母;
  打开“快捷菜单”的快捷键是——Shift+F10或单按应用键;
  打开“控制菜单”的快捷键是——Alt+Space。
  3、简述按覆盖范围划分计算机网络的分类类型有哪些?英语缩写分别是什么?
  答:按覆盖范围划分计算机网络可分为三类:局域网、城域网和广域网。它们的相应英文缩写是:LAN、MAN和WAN。
  4、什么是计算机病毒?计算机病毒的主要传播途径有哪些?
  答:计算机病毒是具有破坏性作用的程序或代码。病毒的特点:传染性、潜伏性、破坏性和变种性。
  计算机病毒的主要传播途径是:网络、移动存储设备。
[计算机基础知识试题和答案]

(3) [计算机病毒的传播途径有哪些]网络工程师年终述职报告

  篇一:
  时间过得很快,来到公司已经大半年了,我做为一名网络售后工程师,对自己的工作做如下简单总结:
  (1)工作任务
  主要负责H3C网络设备售后调试、与用户进行有效及时沟通,并提出可行性调试方案以及解决用户网络故障。
  (2)主要参与项目
  宝鸡中心医院感染科楼新增网络调试,这是我第一次单独调试设备,印象特别深刻,虽说是第一次独自处理问题,但我相信自己能完成领导交代的任务。由于没有经验,只能采取笨办法,将这边以前调试好的设备配置拿过来参考,其中有很多东西自己当时还看不懂,最后经过自己慢慢琢磨与查找资料完成了此次任务。在此次调试过程中,我掌握了设备调试的基本过程,以及无线控制器与Fit ap的无线组网,为后面的项目调试打下了基础。
  机场酒店网络系统建设是我调试的第一个大项目,刚开始时有些措手不及,不知从何做起,但在同事的指导与结合自己在其他小项目上的调试经验下,我渐渐的掌握了整个调试方案,并与客户做到了有效沟通,及时解决相关问题。首次参与综合网络调试,感受到实施前的各项规划尤其重要,在此过程中熟悉并掌握了中大型综合网络的调试过程。
  榆林绥德第一医院网络系统建设是我从头到尾参与的又一个大项目,自从上班开始,可以说是每个月都会出差去一趟榆林绥德第一医院,路途虽说辛苦,但我很高兴能够在这个项目中学习到新的知识并积累了经验。此次网络调试与前面的机场酒店网络调试很接近,所以相对前面会更顺利些。在此次调试过程中,我做好了提前规划,心中有了整体方案,体会到与客户提前进行整体方案沟通的重要与必要性。
  其他参与的项目还有,陕西广电监控网络、草滩经开中学网络、宝鸡东岭集团网络更新、眉县农夫山泉网络、宝鸡口腔医院网络、曲江金浮陀小学网络、中贸广场无线网络、机场千眼工程等等以及其他网络故障处理。
  (3)曾遇到的问题与处理方法
  技术方面:
  <1>问题描述:在西航集团调试一台华为交换机,配置好后但其光路无法与H3C原有交换机连通。
  处理方法:请教同事并检查光模块,同事建议用H3C交换机代替华为交换机,问题最终处理。
  <2>问题描述:在绥德医院无线配置好后,无线信号较弱,且IOS系统设备无法正常连接WIFI信号;
  处理方法:对无线控制器进行升级,升级后信号变强,但是IOS系统设备仍无法正常工作,打电话询问客服,未解决,最后尝试在终端设备配置DNS,解决问题。
  非技术方面:
  <1>问题描述:在绥德出差进行网络调试时,集成商不配合调试工作;
  处理方法:先找集成商相关领导进行沟通,答复是人手紧缺,还是无法从其他地方调动人员配合我调试工作;最后找公司相关人员与集成商沟通,决定周末
  和晚上加班完成此次调试任务。
  <2>问题描述:做为售后工程师,与客户进行沟通和调试网络时,经常面临被询问是H3C厂家还是英华工程师。
  处理方法:根据客户情况,采取不同回答,若有特殊交代,则报以H3C厂家身份。
  (4)建议与意见
  建议在售后这块能够将各处项目调试进程、结果以及配置相关文档进行共享(如:存入百度云盘),方便其他人员处理客户紧急问题。
  (5)发展方向
  我是网络工程专业毕业的,这份工作对我来说专业对口,自己也很喜欢,并且能够在日常工作中感受到快乐,所以打算长期在这个行业发展。由于接触到的东西有局限性,技术能力还是有些欠缺,有更多的IT技术,如存储、虚拟化、服务器、云计算等都需要今后去学习;在今后的社交中加强锻炼自己的沟通交流能力以及说服力;以及结识更多的各行各业朋友,并使其成为潜在的客户,以强硬的技术知识为理论指导,为公司开拓更多且有价值的项目资源。
  最后,祝愿各位领导身体健康,工作顺利!
  篇二:
  1.公司的发展离不开网络,在近一年中,公司厂区急速扩建,从B厂区一楼的SMT到二楼的组装测试线,本人有幸参与本次网络的规划与实施,由于工程的紧急和生产的扩张,实施的时候为了赶上生产的进度在某些方面难免考虑不周全,还有待进一步的整改。
  2.因公司驻外办公地点的增加,要求能够进入公司的局域网中进行访问,本人针对公司原有的软件VPN进行了调试,确定该软件能正常安全的使用,可以方便在外移动办公人员的及时访问公司网络(该软件VPN仅支持ADSL宽带连接,在专线的网络中不能使用)。
  3.公司电脑新旧更替频繁,在这一年里,公司新增电脑数百台,在大家的通力合作下完成了数百台电脑的安装与调试,确保公司生产正常增长,公司目前一共近2000台电脑,由于机器较多,日常出现故障的情况较为常见,主要的电脑故障有:系统故障,网络故障,软件故障等,很多机器由于长期使用,导致系统中存在大量垃圾文件,系统文件也有部分受到损坏,从而导致系统崩溃,重装系统,另外有一些属网络故障,线路问题等。其他软件问题主要包括邮箱的使用, ERP和办公软件等。虽然说故障原因不会超过软硬件两种,但往往在处理的过程中发现新的问题。
  4.目前网络计算机病毒较多,传播途径也较为广泛,可以通过浏览网页、下载程序、邮件传播,为了做好防范措施,公司每台机器都安装了杀毒软件,并定期的要求升级,对发现病毒的机器及时的进行处理。一年来,针对部分特需要求的电脑,甚至有数次手动更新杀毒软件。
  5.近年来,公司的网络变动频繁,很多以前的网线都缺少标识,每次都给网络的变动带来极大的困难。在多次的网络变更中,更多的时间都是在找线中消耗,让方案无法在预期的时间内完成。在第一次对SMT网络变更中,对此有深刻的体会,原本预计半个小时的工作最后还是拖了近两个小时才完成,出现该种情况正是因为本人对公司网络的复杂性缺少认识,在没有标记的情况下实施方案,结果花费更多时间去确认网线的去向。为了解决上述问题,确保自己对网络能了如指掌,通过在各个车间的实地考察,终于理清了线序,并对网线和部分机柜进行了编号,同时制定示意图,方便大家更直观的理解。
  篇三:
  回顾一年来的工作,我在思想上、学习上、工作上取得了新的进步,但我也认识到自己的不足之处,我一定认真克服缺点,发扬成绩,以下就是这篇网络工程师年终个人工作总结范文,一起看看吧~
  紧张且充实的一年就要结束,这一年里,虽然十分幸苦和忙碌,但是在公司各位领导和同事们的帮助和支持下,我忘却了劳累,顺利完成了本年度的工作任务。同时也发现了自己许多不足之处。希望自己能吸取教训,不断进步。本人的年度工作总结如下:
  首先说说工作态度,因为态度决定一切。
  自从*月*日来到公司第一天,我就本着老老实实做人、踏踏实实工作的信念一直至今,说大了是要对得起公司对我的培养、对得起我的薪水;说小了是要对得起自己青春的付出、对得起自己的将来。说实话,其实这份工作对我压力很大的,刚到公司时工作量不是很大,主要就是把公司以前的设备设施及维护计划、维护费用预算等等以电子形式表达出来,并建立相应的档案,再对以前的设备做些维护。领导让买什么让做什么,我尽力做好就OK。没有什么责任性问题。但随着公司规模的逐步拓展,公司给了我更大的权力,根据各分公司需求需不需要新增设备,买什么样的设备等等由我决定上报。相应的对我来说就需要更大的责任。还有,比起以前来各分公司设备的更新换代与新店的开业、工厂的成立、新品部的扩展等等,从所需的设备预算、采购、使用培训、档案建立、维护维修等等一系列的事都需要精力的投入。稍有不慎还要承担相应的责任,有时出现问题我并不知道而领导先知。其实从咱们公司的结构来看这些都是正常的,但我以网管的身份感到惭愧。对于这种做法,经常会出现一些始料不极的后果,如某店某电脑显示器不亮了,而主机正常启动。领导得知就令我马上过去解决。赶了三个小时左右的车过去一看是显示器电源线掉了;还有一次很肯定说开机密码输不上,键盘坏了,不厌其烦的让我过去,过去一看是小键盘灯没打开,真是哭笑不得。如果按正常的程序这种事是可以避免的,又可以节省成本。基层部分员工没有计算机基础,没有责任心,依赖性太强,其实在使用过程中不免会出现这样或那样的问题,只要大家平心对待以解决问题为目的,而部分员工对此就出现了急躁心理,让他说故障现象一问三不知,就一句话你过来一趟吧!此时,去也不是不去也不是呀,头疼!
  网管这工作没有准的,网络有故障或是电脑有问题时忙的要死,没事的时候又会很清闲,经理会有疑问:这小子怎么这么清闲?但是有的时候网络或是机器出现什么故障的时候,你的电话会一直响个不停,东奔西跑的解决故障,别人还会说:“看那小子平时天天闲的没事干,就知道上网,什么事都不干!现在把大家工作都耽误了”。郁闷死了快!
  还有就是不管是在何时何地,只要是工作问题都毫不推托,尽快解决。其中ERP软件服务器的采购及系统的安装与数据的复制,也投入了很大时间与精力。从上下班制度来说,从没有迟到早退过。对领导的工作安排及吩咐从没有推迟过,都会尽职尽责尽快解决。在业余时间加强自己对专业知识的学习,保证自己有能力解决属于自己应该解决的问题。
  其次说说工作成绩,因为成绩代表一切。
  先说说我的工作量:
  1、负责公司总部及各个分公司、工厂、新品部网络的正常运行,及其所涉及到的网络设备如ADSL、路由器、交换机的预购、采购、调试安装及维护维修等,其中大到设计小到施工,全是本人负责;
  2、负责公司总部及各个分公司、工厂、新品部计算机、打印机、复印机、传真机等一切办公设备的预购、采购、调试安装、培训使用、维护维修及所涉及到的耗材采购。并要保证其所有采购设备耗材价格的性价比。并尽可能的降低设备使用故障率,在其出现故障的时候,以最快的速度得到解决;
  3、负责公司ERP软件及管家婆载体服务器的采购、协助安装、调试、维护等,包括ERP软件的管理操作如操作用户的权限设置、培训使用、数据维护等,负责公司所需的其它软件的选购如QQ、群发XX等的调试、培训使用及维护等等;
  4、负责公司总部和各分公司集团电话的维护及总部电话费用的统计管理等等;
  5、负责公司总部及北京分公司、工厂、新品部一切跟电子电器有关系的所有大小事务。
  除此之外,刚到公司时就着手公司总部及各分店计算机和外围设备电子档案的建立,以备查询及更好的使用与管理。建立了一整套设备使用管理制度及维护计划;为了最大的节约成本,并针对各公司使用情况预算耗材费用,这一预算是惊人的,很多设备一年的费用耗材竟达8000元以上。对此尽快做出了整改计划并实施,采购了耗材成本低的设备来替代。为公司节约了不小的费用开支。还有新店的开业、工厂的成立、新品部的扩建等所需网络及办公设备的采购、设计、组建、调试、培训、维修维护等等,大到爬墙布线小到钻桌打洞,都是本人一手操作的,包括其新增人员的ERP权限指派及办公软件的培训等等。
  篇四:
  紧张而有序的半年又要过去了,忙碌的半年里,在公司领导及各同事的帮助下,我有序开展工作进度。为了今后更好的工作,总结经验、吸取教训,本人工作总结如下:
  一、计算机管理工作内容如下:
  工作内容:工作中包括工厂官方XX维护,网站文章和图片实时更新。工厂厂内计算机硬件的维护及管理,保证工厂厂计算机及相关网络产品的正常工作。对工厂厂内部员工上网流量监管,对各个部门上网IP分配管理。工厂厂计算机上软件的安装及维护,软件在使用过程中出现问题的解决,防治机器及整个网络被病毒攻击,及工厂厂资源共享设置等。
  二、计算机硬件维护及系统与软件维护
  工厂厂电脑共有110台,日常维护的基本为100台。由于机器较多,日常出现故障的情况较为常见,主要的电脑故障有:系统故障,网络故障,软件故障,硬件故障及电脑周边设备如打印机和路由器等。很多机器由于长期使用,导致系统中存在大量垃圾文件,系统文件也有部分受到损坏,从而导致系统崩溃,重装系统,另外有一些属网络故障,线路问题等。其他软件问题主要包括杀毒软件的安装使用,office办公软件的使用等。
  硬件故障维护相对复杂一些,由于部分电脑使用年限过长导致电子元件老化,引起电脑反应慢,频繁死机,数据丢失,出现这些情况电脑需要耐心的维护。
  三、计算机病毒的防范与网络维护情况
  目前网络计算机病毒较多,传播途径也较为广泛,可以通过浏览网页、下载程序、邮件传播,为了做好防范措施,工厂厂的每台机器都安装了360安全卫士和金山毒霸杀毒软件,并定期自动升级,对发现病毒的机器及时的进行处理。工厂厂机器中毒情况较为严重的主要有一次,财务部机器出现大面积office宏病毒中毒情况,主要涉财务部及相关部门的机器,中毒后office宏病毒会将该机器的excel数据篡改或丢失数据,并且电脑中office宏病毒会随着U盘传播,导致病毒扩散到各个部门电脑。
  解决的方法:
  1、先将电脑重要文件资料备份到移动硬盘,以防在维护中丢失资料。
  2、下载office宏病毒专杀软件,对财务部及相关部门电脑进行全面杀毒。
  3、安装360电脑卫士和金山毒霸,对电脑维护及电脑病毒的防护 。
  4、升级office办公软件,防止病毒再次病发。
  5、减少电脑之间互相使用U盘,尽量使用电子邮件工作(电子邮箱具备杀毒功能)。
  四、工作中存在的不足:
  1、工厂厂计算机及网络方面的管理情况较为复杂管理不够到位。
  2、工厂厂目前软硬件使用方面仍存在一些不足,维护管理中仍存在问题。
  五、工作计划:
  1、紧紧围绕工厂厂工作,充分发挥岗位职能,不断改进工作方法,提高工作效率,以“服从领导、团结同志、认真学习、扎实工作”为准则,始终坚持高标准、严要求,较好地完成了各项工作任务。我始终把学习放在重要位置,努力在提高自身综合素质上下功夫。
  2、对公司内部局域网进一步维护和管理,如:IP细致维护。
  3、对每天公司员工上网流量进行监控,并做好每天流量记录。
  4、做好每一天工作记录,对经常出现问题进行关注。
  5、积极完成领导安排的有关工作,做到工作上有问题及时向领导寻求解决问题的方案,不懂就问,努力把工作做好。
  篇五:
  非常感谢公司给我这个成长的平台,令我在工作中不断的学习,不断的进步,慢慢的提升自身的素质与才能。以下就是这篇2015网络工程师个人年终总结范文,一起看看吧~
  时间如沙漏,总是在人们不经意间溜走,转眼将至年关。在这一年的忙碌工作中,我对自己的工作也有了更深刻的认识和了解,我深刻感受到自己成长了,也成熟了,我收获了很多,当然需要学习的更多。在此,我对本年度个人的工作进行了全面的总结,如下:
  1.公司的发展离不开网络,在近一年中,公司厂区急速扩建,从B厂区一楼的SMT到二楼的组装测试线,本人有幸参与本次网络的规划与实施,由于工程的紧急和生产的扩张,实施的时候为了赶上生产的进度在某些方面难免考虑不周全,还有待进一步的整改。
  2.因公司驻外办公地点的增加,要求能够进入公司的局域网中进行访问,本人针对公司原有的软件VPN进行了调试,确定该软件能正常安全的使用,可以方便在外移动办公人员的及时访问公司网络(该软件VPN仅支持ADSL宽带连接,在专线的网络中不能使用)。
  3.公司电脑新旧更替频繁,在这一年里,公司新增电脑数百台,在大家的通力合作下完成了数百台电脑的安装与调试,确保公司生产正常增长,公司目前一共近2000台电脑,由于机器较多,日常出现故障的情况较为常见,主要的电脑故障有:系统故障,网络故障,软件故障等,很多机器由于长期使用,导致系统中存在大量垃圾文件,系统文件也有部分受到损坏,从而导致系统崩溃,重装系统,另外有一些属网络故障,线路问题等。其他软件问题主要包括邮箱的使用, ERP和办公软件等。虽然说故障原因不会超过软硬件两种,但往往在处理的过程中发现新的问题。
  4.目前网络计算机病毒较多,传播途径也较为广泛,可以通过浏览网页、下载程序、邮件传播,为了做好防范措施,公司每台机器都安装了杀毒软件,并定期的要求升级,对发现病毒的机器及时的进行处理。一年来,针对部分特需要求的电脑,甚至有数次手动更新杀毒软件。
  5.近年来,公司的网络变动频繁,很多以前的网线都缺少标识,每次都给网络的变动带来极大的困难。在多次的网络变更中,更多的时间都是在找线中消耗,让方案无法在预期的时间内完成。在第一次对SMT网络变更中,对此有深刻的体会,原本预计半个小时的工作最后还是拖了近两个小时才完成,出现该种情况正是因为本人对公司网络的复杂性缺少认识,在没有标记的情况下实施方案,结果花费更多时间去确认网线的去向。为了解决上述问题,确保自己对网络能了如指掌,通过在各个车间的实地考察,终于理清了线序,并对网线和部分机柜进行了编号,同时制定示意图,方便大家更直观的理解。
  6.应公司领导要求,公司需要让部分员工能够使用飞信功能,方便大家进行业务联系。目前公司的网络现状是:除了部门经理和有特需需求的同事具有上网权限外,其他人员
  均被控制上网权限。要实现飞信功能又不能开通上网权限,因此必须针对飞信开通访问权限。通过抓取数据流确定飞信IP,但在开通该IP后出现了更让人费解的问题。在同样的权限下,部分同事的飞信无法使用,而另外一部分的却可以。前后经历近半个月的时间,最终发现是因为飞信在登录的时候需要到认证服务器认证,当把认证服务器IP也开通后就解决了上述问题。
  近一年来,我始终坚持严格要求自己,勤奋努力,在自己平凡而普通的工作岗位上,努力做好本职工作,从不把情绪带到工作中。在具体工作中,我努力做好服务工作。回顾一年来的工作,我在思想上、学习上、工作上取得了新的进步。但我也认识到自己的不足之处:
  1、因为简单的问题重复出现重复解决,可能到位不及时。
  2、自己的思路还很窄对现代网络技术的发展认识的不够全面,自己对新技术掌握速度还不够快。
  3、有时出现问题我并不知道而领导先知。其实从咱们公司的结构来看这些都是正常的,但我以网管的身份感到惭愧。
  总结了过去,方能展望未来! 最后说说明年的工作计划,辞旧迎新,在总结本年度工作的同时,针对自己不足之处,我对明年工作也提出了初步设想:
  1、在继续完善公司网络的同时,加强理论和业务知识学习,不断提高自身综合素质水平。把工作做到更好。
  2、对公司所有网络设备进行全面的评估,并针对目前的网络现状提出改善方案。
  3、领导交办的每一项工作,分清轻重缓急,科学安排时间,按时、按质、按量完成任务。
  
[网络工程师年终述职报告]相关文章:

本文来源:https://www.bbjkw.net/fanwen136166/

推荐访问:计算机病毒传播有哪些
扩展阅读文章
热门阅读文章