2024年计算机网络管理(五级)资格考试题库(浓缩300题).docx

上传人:夺命阿水 文档编号:1433159 上传时间:2024-06-15 格式:DOCX 页数:101 大小:60.58KB
返回 下载 相关 举报
2024年计算机网络管理(五级)资格考试题库(浓缩300题).docx_第1页
第1页 / 共101页
2024年计算机网络管理(五级)资格考试题库(浓缩300题).docx_第2页
第2页 / 共101页
2024年计算机网络管理(五级)资格考试题库(浓缩300题).docx_第3页
第3页 / 共101页
2024年计算机网络管理(五级)资格考试题库(浓缩300题).docx_第4页
第4页 / 共101页
2024年计算机网络管理(五级)资格考试题库(浓缩300题).docx_第5页
第5页 / 共101页
点击查看更多>>
资源描述

《2024年计算机网络管理(五级)资格考试题库(浓缩300题).docx》由会员分享,可在线阅读,更多相关《2024年计算机网络管理(五级)资格考试题库(浓缩300题).docx(101页珍藏版)》请在课桌文档上搜索。

1、2024年计算机网络管理(五级)资格考试题库(浓缩300题)一、单选题1.下列预防病毒的说法,错误的是()。A、重点保护系统盘,不写入用户文件B、不使用外来磁盘C、安装杀毒软件,不联网,不升级D、安装杀毒软件,并及时更新病毒库”答案:A2 .发现微型计算机染有病毒后,较为彻底的清除方法是()。A、用查毒软件处理B、用杀毒软件处理C、删除磁盘文件D、重新格式化磁盘答案:D3 .计算机病毒于()在美国计算机专家的实验室里面诞生。A、1983年Il月Bx1984年11月Cs1983年12月D、1984年12月4 .下列叙述中,正确的是()。A、在局域网的传输线路中,粗缆和细缆混合使用时,长度不能超过

2、300mB、在局域网的传输线路中,粗缆和细缆混合使用的缺点是造价高C、在局域网的传输线路中,粗缆和细缆混合使用时,一般室内用细缆,室外用粗缆D、以上说法都不对答案:C5把Windows的窗口和对话框作一比较,窗口可以移动和改变大小,而对话框()。A、既不能移动,也不能改变大小B、仅可以移动,不能改变大小C、仅可以改变大小,不能移动D、既能移动,也能改变大小答案:B6 .下列有关特洛伊木马的程序说法错误的是()。A、特洛伊木马以窃取用户隐私为目的B、反弹型端口木马可以有效绕过防火墙C、木马能够自我传播,所以木马具有感染性D、大部分木马客户端与服务端建立TCP链接,也可以借助UDP传递数据答案:C

3、7 .计算机根据运算速度.存储能力.功能强弱.配套设备等因素可划分为()。A、台式计算机、便携式计算机、膝上型计算机B、电子管计算机、晶体管计算机、集成电路计算机C、巨型机、大型机、中型机、小型机和微型机D、8位机、16位机、32位机、64位机答案:C8 .广域网覆盖的地理范围从几十公里到几千公里,它的通信子网主要使用()。A、报文交换技术B、分组交换技术C、文件交换技术D、电路交换技术答案:B9 .控制面板中的字体”窗口用于()。A、设置写字板文档的字体B、查阅已安装的字体或安装新字体C、设置WORD文档的字体D、以上都不对答案:B10 .若某电源开路电压为120V,短路电流为2A,则负载从

4、该电源获得的最大功率是()。A、240WBx60WC、600WD、100W答案:B11 .远程登录服务协议TE1.NET使用的端口号是()。A、23B、70C、80D、110答案:A12 .下列存储器中读取速度最快的是()。A、内存B、硬盘C、软盘D、光盘答案:A1.1 IP服务的3个主要特点是()。A、不可靠、面向无连接和尽最大努力投递B、可靠、面向连接和尽最大努力投递C、不可靠、面向连接和全双工D、可靠、面向无连接和全双工答案:A14 .下列有关防火墙技术的说法正确的是()。A、包过滤防火墙效率最高B、包过滤防火墙能够详细的记录访问日志,供管理员分析C、状态检测防火墙可以有效的检测病毒,木

5、马D、应用代理防火墙适用于大规模的网络,因为应用代理防火墙性能更强答案:A15 .华为路由器静态路由的配置命令为()。A、iproutestatiBxiproute-staticcC、route-staticipD、routestaticip答案:B16 .华为S3700交换机是层交换机,端口速率为百兆()。A、三、千B、三、百C、二、千D、二、百答案:B17 .下列哪种技术不是实现防火墙的主流技术()。A、包过滤技术B、NAT技术C、代理服务器技术D、应用级网关技术答案:B18 .()属于应用程序软件。A、DOSB、1.inuxC、WPSD、UNIX答案:C19根据总参总政处理违反保密纪律双

6、五条,下列行为中,要给予警告或者严重警告处分的是()。A、将涉密计算机联接国际互联网的B、在联接国际互联网的计算机上使用涉密存储介质的C、擅自复制或者保存机密级以上军事秘密载体的D、在联接国际互联网的计算机上存储、处理、传输涉密信息的答案:C20 .在以太网中,是根据()地址来区分不同的设备的。A、1.1.CifeiltB、MAC地址C、IP地址D、IPX地址答案:B21 .HTM1.的正式名称是()。A、主页制作语言B、超文本标记语言(HyPerteXtMarkUP1.angUage)C、Imernet编程语言D、编程语言答案:B22 .以下对Burpsuite模块解释错误的是()。A、Ta

7、rget(目标)B、ProXy(代理)C、DeCOder(解码器)D、RePeater(爬虫)答案:D23 .下面不属于网卡功能的是()。A、实现介质访问控制B、实现数据链路层的功能C、实现物理层的功能D、实现调制和解调的功能答案:D24 .给一台路由器配置设备名称,需要在视图下,使用命令()。A、系统,system-nameB、用户,sysnameCx系统,sysnameD、用户,system-name答案:C25 .关于交换技术的说明中错误的是()。A、电路交换适用于猝发式通信B、报文交换不能满足实时通信Cx报文交换的电路利用率高D、分组交换适用于交互式通信答案:A26 .若网络形状是由站

8、点和连接站点的链路组成的一个闭合环很U称这种拓扑结构为()。A、星形拓扑B、总线拓扑C、环形拓扑D、树形拓扑答案:C27 .电路主要由负载、线路、电源、()组成。A、变压器B、开关C、发电机D、仪表答案:B28 .下面那个设备可以转发不同V1.AN间的通信()。A、二层交蝴Bx三层交换机C、网络集线器D、生成树网桥答案:B29 .下列关于计算机病毒说法错误的是()。A、有些病毒仅能攻击某一种操作系统,如WindowsB、病毒一般附着在其他应用程序之后C、每种病毒都会给用户造成严重后果D、有些病毒能损坏计算机硬件答案:C30 .特洛伊木马攻击的威胁类型属于()。A、授权侵犯威胁B、植入威胁C、渗

9、入威胁D、旁路控制威胁答案:B31 .就交换技术而言,局域网中的以太网采用的是()。A、分组交换技术B、电路交换技术C、报文交换技术D、分组交换与电路交换结合技术答案:A32 .计算机数据的表现形式()。A、制B、十六进制C、二进制D、十进制答案:C33 .下列叙述中,正确的是()。A、C+是高级程序设计语言的一种B、用C+程序设计语言编写的程序可以直接在机器上运行C、当代最先进的计算机可以直接识别、执行任何语言编写的程序D、机器语言和汇编语言是同一种语言的不同名称答案:A34微机网络上也有病毒这一结论()。A、正确B、不正确C、无关D、可能不正确答案:A35 .打印机是一种()。A、输出设备

10、B、输入设备C、存储器D、运算器答案:A36 .在Windows中,若在某一文档中连续进行了多次剪切操作,当关闭该文档后剪贴板中存放的是()。A、空白B、所有剪切过的内容C、最后一次剪切的内容D、第一次剪切的内容答案:C37 .下列有关集线器的说法正确的是()。A、集线器只能和工作站相连B、利用集线器可将总线型网络转换为星型拓扑C、集线器只对信号起传递作用D、集线器不能实现网段的隔离答案:B38 .在WindoWS的窗口菜单中,若某命令项后面有向右的黑三角很I表示该命令项OoA、有下级子菜单B、单击鼠标可直接执行C、双击鼠标可直接执行D、右击鼠标可直接执行答案:A39在OSl层次体系结构中,实

11、际的通信是在()实体间进行的。A、物理层B、数据链路层C、网络层D、传输层答案:A40 .以下哪项很好的描述了加密()。A、数据编码的过程B、封装数据头C、将数据变成对任何未经授权的人不可理解的过程D、令牌传送答案:C41 .什么信息被烧制在网卡上()。A、NICB、MACaddressC、HubD、1.AN答案:B42 .1.inux系统下普通用户的用户ID从()开始编号,并且默认属于与用户名同名的组。A、100B、200答案:C43.1 EEE802.3z标准中,1000BaSe-SX使用的传输介质是()。A、5类非屏蔽双绞线B、细缆C、单模光纤D、多模光纤答案:D44.1.inux自行设

12、计开发的文件系统称为()。A、 EXT2B、 EXT3C、NFSD、NTFS答案:A45以太网100BASE-FX标准规定的传输介质是()。A、3类UTPB、5类UTPC、无线介质D、光纤答案:D46 .在接地系统中安全接地不包括()。A、强电系统中性点接地和弱电系统接地B、重复接地和共同接地C、静电接地和屏蔽接地D、保护接地和保护接零答案:A47 .在以下传输介质中,带宽最宽,抗干扰能力最强的是()。A、双绞线B、无线信道C、同轴电缆D、光纤答案:D48 .在操作系统中,按下鼠标右键在不同的驱动器间拖动某一对象,其作用是()。A、移动对象B、复制对象C、删除对象D、在目标文件夹建快捷方式答案

13、:B49 .USB是0。A、串行接口B、并行接口U总线接口D、视频接口答案:A50 .计算机中的MAC地址在哪()。A、收发器B、NICC、计算机BlOSD、CMOS答案:B51.1994年我国实现了国际互联网的全功能连接,采用的协议是()。A、TMBxSDHC、FDDID、TCP/IP答案:D52 .剪切的快捷键是()。A、Ctrl+xBxAlt+AC、trl+AD、CtrlAltA答案:A53 .计算机数据表示的形式是()。A、制B、十六进制C、二进制D、十进制答案:C54根据专利法规定,设计专利权的期限为自申请日起()年。A、10B、20C、30D、50答案:A55 .下列哪一项可授予专

14、利权()。A、科学发现B、智力活动的规则和方法C、疾病的诊断和治疗方法D、发明创造答案:D56 .因特网是一个()。A、计算机网络B、网络的网络C、计算机软件D、国际性组织答案:B57 .大规模和超大规模集成电路芯片组成的微型计算机属于现代计算机阶段的()。A、第一代产品B、第二代产品C、第三代产品D、第四代产品答案:D58 .应用软件是指()。A、所有能够使用的软件B、管理计算机硬件的软件C、所有微机上都应使用的基本软件D、专门为某一应用目的而编写的软件答案:D59 .中文WindoWSXP的桌面指的是()。A、整个屏幕B、某个窗口C、全部窗口D、活动窗口答案:A60 .WindowsSer

15、ver2008的活动目录技术采用基于()格式的系统设计。A、1.ADPBxDA1.PC、D1.AP61 .目前网络设备的MAC地址由位二进制数字构成,IP地址由位二进制数字构成OoA、48z16B、64,32C、48z32D、48z48答案:C62 .以下哪一项是伪装成有用程序的恶意软件()。A、计算机病毒B、特洛伊木马C、逻辑炸弹D、蠕虫程序答案:B63 .关于城域网建设方案特点的描述中,下列哪些是正确的()。主干传输介质采用光纤交换结点采用基于IP交换的高速路由交换机或ATM交换机采用ISO/OSI七层结构模型采用核心交换层,业务汇聚层与接入层3层模式A、B、C、D、答案:A64微型计算机

16、硬件系统中最核心的部件是()。A、主板B、CPUC、内存储器D、I/O设备答案:B65 .我们将文件从FTP服务器传输到客户机的过程称为()。A、上传B、浏览C、下载D、邮寄答案:C66 .计算机网络维护中的线路故障,不包括()。A、计算机网络病毒监测B、水晶头与交换机连接状态C、模块接口连接是否良好D、水晶头制作接触不良答案:A67 .不适合交互式通信的交换技术是()。C、电路D、虚电路分组答案:A68 .下列描述中不正确的是()。A、多媒体技术最主要的两个特点是集成性和交互性B、所有计算机的字长都是固定不变的,都是8位C、通常计算机的存储容量越大,性能就越好D、各种高级语言的翻译程序都属于

17、系统软件答案:B69 .内存储器是计算机系统中的记忆设备,它主要用于()。A、存放数据B、存放程序C、存放数据和程序D、存放地址答案:C70 .单位多台计算机通过共享ADS1.接入Internet时,不需要以下()设备。A、网卡B、ModemC、HubD、ADS1.Modem答案:B71 .设备经常死机可能是由()造成的。A、温度过高B、湿度过低C、指示灯不够明亮D、电压过高答案:A72 .网络安全的基本属性是()。A、不可用性B、非完整性C、绝对机密性D、以上均不属于答案:D73 .以下能够维持远程控制权限的恶意软件是()。Ax后门(backdoor)B、垃圾广告软件C、病毒D、蠕虫答案:A

18、74 .实体安全主要是指计算机()和通信线路的安全性。A、网络硬件设备B、软件C、操作系统D、应用系统答案:A75 .含有()属性的文件不能修改。A、系统B、存档Cx隐藏D、只读答案:D76 .一个字长的二进制位数是()。A、8Bx16C、32D、随计算机系统而不同的答案:A77 .UPS电源的主要揄示之一是(),它指在额定负载下市电中断转到蓄电池供电时所需的时间。A、备用时间B、启动时间C、倒换时间D、加载时间答案:A78 .Windows中,文件名中()出现空格。B、不可以C、没有规定D、不知道答案:A79 .1.inux系统下()命令用来在屏幕上按页显示文件,显示文件时允许用户向前和向后

19、翻页。AslessBxcatC、typeD、show答案:A80 .DNS的作用是()。A、为客户机分配IP地址B、访问HTTP的应用程序C、将计算机名翻译为IP地址D、将MAC地址翻译为IP地址答案:C81 .断电会使存储数据丢失的存储器是()。A、RAMB、硬盘答案:A82 .网卡是完成()功能的。A、物理层B、数据链路层C、物理和数据链路层D、数据链路层和网络层答案:C83 .()是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行A、侵入他人网络B、干扰他人网络正常功能C、窃取网络数据D、危害网络安全答案:B84 .可用于数据链路层流量控制的方案是()。A、前向纠错B、

20、浮动窗口机制C、拥塞控制D、三次握手机制答案:B85 .清洁设备表面,应使用()的抹布。A、沾有稀释酸的水B、沾有稀释碱的水C、沾有去污粉D、洁净且略带潮湿答案:D86 .下列顶级域名地址中,表示商业网站的是()。A、govB、CxnetD、org答案:B87 .以下软件中,()不是操作系统软件。A、WindowsxpB、unixCx1.inuxD、microsoftoffice答案:D88 .1.inux系统中网络查询命令是()。A、netB、netlookCxnetfindD、netstat89 .下列有关应用代理防火墙的优点描述错误的是()。A、应用代理防火墙可以有效的防止病毒木马的攻击

21、B、应用代理防火墙可以有效的隐藏内网的细节C、应用代理防火墙可以进行身份认证和提供日志记录的功能D、应用代理防火墙造价高,价格昂贵,但是性能较好,过滤速度快,适合大量用户高并发的场景答案:D90 .PROM存储器的功能是()。A、允许读出和写人B、只允许读出C、允许编程一次和读出D、允许编程多次和读出答案:C91 .凡中国公民和单位对其所开发的软件,不论是否发表,不论在何地发表,均享有()权。A、专利B、技术C、合同D、著作答案:D92 .网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容()。A、网络信息的抗抵赖性B、网络信息的保密性C、网络服务的可用性D、网络信息的完整性答案:B93 .涉

22、密计算机的开机口令、屏保密码应设置()位以上,并且包含数字、字母、符号两种以上。A、4B、6C、8D、10答案:C94 .僵尸程序通过感染数以千计的主机,形成()控制的网络。A、一对一B、一对多C、多对一D、多对多答案:B95 .电气设备防雷击的不可行措施是()。A、保证机箱外壳用接地线与大地保持良好触B、电源的输入前端加入电源避雷器C、线路线输入端增加专门的避雷装置D、雷雨天不开机答案:D96 .AR路由器做为局域网出口网关时,当内部用户数为100人时,建议选用哪系列路由器()。A、R3200SeriesB、AR2200SeriesCxAR1200SeriesD、ARl50&AR200Ser

23、ieS答案:B97 .机房起火最好用那种灭火器()。A、干粉灭火器B、二氧化碳灭火器C、泡沫灭火器D、水答案:B98 .病毒在感染计算机系统时,TS()感染系统的。A、病毒程序都会在屏幕上提示,待操作者确认(允许)后B、是在操作者不觉察的情况下C、病毒程序会要求操作者指定存储的磁盘和文件夹后D、在操作者为病毒指定存储的文件名以后答案:B99 .以下有关操作系统的叙述中,错误的是()。A、操作系统是计算机与用户之间的接口B、操作系统应为用户提供良好的界面C、操作系统是资源的管理者和仲裁者D、操作系统属应用软件答案:D100 .计算机网络的基本分类方法主要有两种:一种是根据覆盖范围与规模;另一种是

24、根据()。A、网络协议B、网络操作系统类型C、网络所使用的传输技术D、网络服务器类型与规模答案:C101 .计算机软件应包括()。A、系统软件与应用软件B、管理软件和应用软件C、通用软件和专用软件D、实用软件和编辑软件答案:A102 .线圈中感应电动势的放行可以根据()定律,并应用线圈的右手螺旋定则来判定。A、欧姆B、基儿霍夫D、戴维南答案:C103 .能够感染EXE,文件的病毒属于()。A、网络型病毒B、蠕虫型病毒C、文件型病毒D、系统引导型病毒答案:C104 .关于计算机软件的叙述,错误的是()。A、软件是一种商品B、软件借来复制也不损害他人利益C、计算机软件保护条例对软件著作权进行保护D

25、、未经软件著作权人的同意复制其软件是一种侵权行为答案:B105 .各种网络主机设备需要使用具体的线缆连接,下列网络设备间的连接哪些是正确的()。a、主一主机,直连B、主机交换机,交叉C、主机路由器,直连D、交换机路由器,直连答案:D106 .在OSl参考模型中能实现路由选择、拥塞控制与互联功能的层是()。A、传输层B、应用层C、网络层D、物理层答案:C107 .当打开“我的电脑窗口,双击窗口的标题栏上的我的电脑图标时,会使窗口()。A、关闭B、最小化C、还原D、没变化答案:A108 .公用数据网较多采用()。A、电路交换技术B、分组交换技术C、模拟交换技术D、报文交换技术答案:B109 .关于

26、计算机病毒破坏的目标,下列叙述错误的是()。A、攻击文件B、攻击内存C、计算机周围的设备使用D、攻击CMoS答案:C110 .邮件炸弹攻击主要是()。A、破坏被攻击者邮件服务器B、添满被攻击者邮箱C、破坏被攻击者邮件客户端D、不清楚答案:B111 .主机A向主机B发送IP分组,途中经过了4个路由器,那么,在IP分组的发送过程中,最多可能使用多少次ARP协议()。A、1B、2C、4D、5答案:D112 .千兆以太网中100obase-1.X标准使用单模光纤洸纤长度最大为()。A、 100米B、 100o米Cx2000米D、3000米答案:D113 .目前使用最为普遍的局域网是()。A、FDDl网

27、B、令牌环网C、以太网D、令牌总线网答案:C114 .要降低放大电路输入电阻,可引入()。A、电压负反馈B、电流负反馈C、串联负反馈D、并联负反馈答案:D115 .下列选项当中所描述的都是硬件的是()。A、Windows.ROM和CPUB、WPS、RAM和显示器C、ROM、RAM和PaSCalD、硬盘、CPU和RAM答案:D116 .什么是BIOS()oA、是一个软件B、asidnput/OutputSystem的缩写C、是一个硬件D、是一组数据答案:B117 .用以太网形式构成的局域网,其拓扑结构为()。A、环型B、总线型C、星型D、树型答案:B118 .数据链路层如何找到本地网络上的主机(

28、)。A、端口号B、硬件地址C、默认网关D、逻辑网络地址答案:B119 .电气设备在正常情况下不带电的金属部分与配电网中性点连接的系统是()。A、都不是B、保护接零系统C、保护接地系统答案:A120 .()是决定微处理器性能优劣的重要指标。A、内存的大小B、微处理器的型号D、内存储器答案:C多选题1.不间断电源(UPS)按照输入输出方式可分为哪几类()。A、单相输入、单相输出B、三相输入,单相输出C、三相输入、三相输出D、在线式UPS答案:ABC2 .令牌访问技术可用于()两种拓扑结构网。A、环形B、星型C、总线型D、树型答案:AC3 .下列有关物理传输介质描述正确的是()。A、物理传输介质一般

29、分为有线传输介质和无线传输介质B、有线传输介质一般包括:双绞线、同轴电缆,光纤等C、无线传输介质一般包括彳散波、红外线,激光等D、双绞线又分为UTP和STP答案:ABCD4 .微型计算机按组成结构可分为()。A、单片机B、单板机C、多板机D、台式机答案:ABD5 .使用V1.AN进行网络分段可以()。A、限制广播域范围B、支持更多网络层协议C、增加冲突D、增加安全性答案:AD6 .关于局域网,下面说法正确的是()。A、局域网的地理范围较小B、一个局域网中可以有多种服务器C、由于速度比较快因而误码率较高D、局域网的操作系统只能是WindoWSNT答案:AD7 .决定局域网特性的三个主要技术是()

30、。A、拓扑结构B、传输介质C、介质访问控制方法D、链路距离答案:ABC8Jnternet的网络层含有四个重要的协议,分别为()。A、TCPzARPBxIPJCMPC、UDPzRARPD、ARP,RARP答案:BD9 .对于ICMP协议的功能,说法正确的是()。A、可探测某些网络节点的可达性B、差错纠正C、报告某种类型的差错D、可用于拥塞控制和路由控制答案:ACD10 .防火墙的工作模式主要有以下哪几种()。A、路由模式B、透明模式C、交换模式D、混合模式答案:ABD!.WINDOWSNT内置的全局帐号是()。AxdministratorB、domainCxuserD、guest答案:AD12

31、.程序设计语言可分为()。A、机器语言B、面向对象语言C、汇编语言D、高级语言答案:ACD13 .为用户增加带宽的方法可以()。A、组建交换式以太网B、增加链路速率C、减少在同一共享介质线缆段上的设备数量D、减少用户答案:ABCD14 .TCP/IP协议分为四层,分别为应用层.传输层.网际层和网络接口层。不属于应用层协议的是()。A、SNMPB、FTPC、TCPD、UDP15局域网一般由()组成。A、服务器B、用户工作站C、网络适配器D、传输介质答案:ABCD16 .对本地优先属性,下列说法正确的是()。A、属于公认必尊属性B、优选较高值C、可选可传递D、只在自治域内有效答案:ABD17 .设

32、置防火墙的网络结构可以分为心下几个区域()。A、内部网络B、DMZ区C、中间网络D、外部网络答案:ABD18 .证书管理系统中,彼此之间通信需要防火墙开通的端口号为多个的有()。A、1.RA与RA间B、应用与RA间C、A与上级CA间D、RA与上级CA间答案:AD19 .以下描述正确的是()。A、微型计算机中存储数据的最小单位是位B、微型计算机中计算数据的最大单位是位C、微型计算机中存储数据的基本单位是字节D、1个字节由8个2进制位构成答案:ACD20 .下面选项中哪些是数据链路层的主要功能()。A、提供对物理层的控制B、差错控制C、决定传输报文的最佳路由D、流量控制答案:ABD21 .安全事件

33、是指在运行维护阶段安全系统发现的可能影响演习进程的事件,下列哪些事件可视为安全事件()。A、终端离线B、局部病毒/蠕虫疫情C、双杀死机D、网络扫描探测与一般网络攻击答案:ABD22 .直流稳压电源主要由()组成。A、电源变压器B、整流电路C、滤波电路D、稳压电路答案:ABCD23 .调制解调器的组成包括()。A、基带处理B、调制解调具C、信号放大D、均衡答案:ABCD24 .下列属于计算机网络功能的是()。A、信息传输B、资源共享C、分布式处理D、均衡负载答案:ABCD25 .二层网络中的环路容易引起哪些问题()。A、链路带宽增加B、广播风暴C、MAC地址表不稳定D、端口无法聚合答案:BC26

34、.IP协议组包括()协议。A、IPB、ICMPC、ARPD、RARP答案:ABCD27 .有多种技术指标可用来衡量计算机的优劣,下述()可作为计算机技术指标。A、频B、速度、市宽D、容量答案:ABD28 .局域网互连主要有()两种形式。A、1.AN-1.ANB、1.AN-WANC、WAN-WAND、1.AN-WAN-1.AN答案:AD29以下关于计算机程序设计语言的说法中,正确的有()。A、高级语言是高级计算机才能执行的语言B、机器语言和汇编语言合称为低级语言C、计算机可以直接执行汇编语言程序D、计算机只能直接执行机器语言程序答案:BD30 .下面对路由选择算法描述正确的有()。A、C)SPF

35、属于静态路由选择算法B、路由选择算法一般分为静态路由选择算法和动态路由选择算法C、路由选择算法和路由协议的作用相同D、RlP属于动态路由选择算法答案:BD31 .关于密码机IC卡的作用叙述正确的是()。A、密码机使用的IC卡主要存放密码机的证书、主节点的公钥证书、本节点的私钥及辅助密钥B、存储核心加密算法C、能对密码机进行身份认证D、能对密码机所使用的基本密钥进行数字验证答案:AB32 .下面关于OSPF和IS-IS协议的论述,哪些正确的()。A、都采用了分层结构B、都是基于TCP/IP协议栈的C、所有区域都必须连接到AREAOD、都支持组播发送协议报文答案:AD33 .对于联想网御Power

36、V防火墙,某服务器对外提供服务,mail服务,则对此定义一服务组,则该服务组需包含的服务有()。A、httpBxftpC、tcp_anyD、smtp答案:AD34 .包过滤规则的制定是包过滤的核心,必须遵循一个基础,两个方针,其中两个方针是指()。A、没有禁止的都可以被忽略B、没有明确允许的都是禁止的C、没有明确禁止的都是被允许的D、没有明确允许的都是可以通过的答案:BC35 .防火墙可在()上实现。A、链路层B、网络层C、应用层D、传输层答案:ABC36 .”资源管理器和“我的电脑()。A、前者能够做的事后者也能做到B、二者出自不同的厂商C、专业人士宜使用后者而初学者宜使用前者D、都是管理文

37、件的工具答案:AD37 .PCM编码过程为()。A、采样B、量化C、汇集D、编码答案:ABD38 .()等数字数据编码属于自含时钟编码。A、非归零编码B、PCM编码C、曼彻斯特编码D、差分曼彻斯特编码答案:CD39 .NT内置的IIS2.0提供一个完整的资源丰富的,易于使用的WEB解决方案,它包括()等。A、B、GopherC、FTPD、HTTP答案:ABC40开机不能完成正常自检则可以认定是()出了故障。A、硬盘B、主板C、电源D、内存答案:BCD41 .垃圾邮件带来的危害有()。A、垃圾邮件占用很多互联网资源B、垃圾邮件浪费广大用户的时间和精力C、垃圾邮件提高了某些公司做广告的效益D、垃圾

38、邮件成为病毒传播的主要途径答案:ABD42 .下列语句叙述正确的是()。A、数据链路层处理设备到设备的通信B、网络层处理高层进程间的通信C、传输层处理端结点间的通信D、上述所有的都对答案:AC43以下那些是TCP标志位()。A、SKB、RETC、URGD、SYN答案:ABCD44 .管理员在网络中部署了一台DHCP服务器之后,某用户擅自手动修改了自己的主机IP地址,则下面描述正确的是()。A、此用户有可能会被提示IP地址冲突B、此DHCP服务器宕机C、此网络中必将出现广播风暴D、此用户有可能仍然能够正常访问网络答案:AD45 .下列设备中,既可作为输入设备,又可作为输出设备的是()。A、键盘B

39、、显小器C、软盘驱动器D、硬盘驱动器答案:CD46 .保证机房各种设备可靠运行的环境条件有哪些()。A、防雷保护地B、交流工作地C、安全保护地D、直流工作地答案:ABCD47 .V1.AN的划分方法包括()。A、基于端口的V1.ANB、基于协议的V1.ANC、基于子网的V1.AND、基于MAC地址的V1.AN答案:ABCD48使用超级终端配置天闻入侵检测探测引擎时,无任何信息显示,如何处理()。A、检查串口线连接是否正确B、检查超级终端参数配置是否正确C、检查探测引擎是否加电D、确认串口线是否有问题答案:ABCD49.STP端口状态处于下面哪几种状态不发送BPDU报文()。A、Disabled

40、B、1.earningCx1.isteningD、Blocking答案:AD50 .关于协议组,下列叙述正确的是()。A、一给定的协议组能在仅仅一种计算机类型上运行B、每层为从协议组较高层接收的分组加报头C、协议组是协议的层次集合D、每层为下一个最高层提供服务答案:CD51 .令牌环总线的管理包括()。A、逻辑环的初始化B、站点的入环C、站点撤出环路D、多令牌处理答案:ABCD52 .计算机不能正常启动厕可能的原因有()。A、电源故障B、操作系统故障C、主板故障D、内存条故障答案:ABCD53 .NETWARE网络操作系统管理工作站与服务器之间的通信,它的功能是向工作站用户提供网络服务,包括(

41、)等。A、通信服务B、网络管理服务C、网络软件服务D、网络应用服务答案:ABD54 .下列说法错误的是()。A、1度(或1千瓦时)电等于功率为1千瓦的元件在1小时内消耗的电能B、电功(也称为电能或电能量)就是电流流过导体所做的功C、度是电功率的单位D、电路在一段时间内消耗或提供的能量称为电功率答案:CD55 .窗口切换的方法有()。A、单击非活动窗口的任意部位B、利用Ctrl+Tab键切换窗口C、按Alt+Caps1.ock键切换窗口D、利用Alt+Tab键切换窗口答案:AD56在ISO/OSI参考模型中,对于传输层描述正确的有()。A、为系统之间提供面向连接的和无连接的数据传输服务B、提供路

42、由选择,简单的拥塞控制C、为传输数据选择数据链路层所提供的最合适的服务D、提供端到端的差错恢复和流量控制,实现可靠的数据传输答案:AD57 .除了IDS外,还有什么入侵对策()。A、防火墙B、口令验证系统C、虚拟专用网VPND、加密系统答案:ABCD58 .目前市场上的IDS产品从技术上看,基本可分为()。A、基于网络的产品B、基于病毒的产品C、基于硬件的产品D、基于主机的产品答案:AD59在Windowsserver2008中,添加网络服务可以通过以下哪些方式实现()。A、通过管理您的服务器添加B、通过添加/删除WindoWS组件C、通过安装管理向导D、通过“配置向导答案:AB60 .Ethernet的物理层协议主要有()。A、IOBASE-Tb、100obase-TC、FDDID、100BASe-T答案:ABCD61 .局域网常用的拓扑结构有()。A、星型B、不规则型C、总线型D、环型答案:ACD62 .登录并管理联想网御PowerV防火墙web界面有几种认证方式()。A、电子钥匙认证B、一次性口令认证

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号