文档库 最新最全的文档下载
当前位置:文档库 › 计算机网络管理员技师考证复习题库(三套试题含答案)

计算机网络管理员技师考证复习题库(三套试题含答案)

计算机网络管理员技师考证复习题库(三套试题含答案)
计算机网络管理员技师考证复习题库(三套试题含答案)

计算机网络管理员(技师)

一、单项选择题

1.职业道德是指从事一定职业劳动的人们,在长期的职业活动中形成的()。

A、行为规范

B、操作技能

C、劳动技能

D、思维习惯

2.对于西方发达国家职业道德的精华,我们的态度是()。

A、批判的技术上吸纳、利用

B、完全吸纳

C、完全排斥

D、只能参照,不能利用

3.勤劳节俭的现代意义在于()。

A、勤劳节俭是促进经济和社会发展的重要手段

B、勤劳是现代市场经济需要的,而节俭则不宜提倡

C、节俭阻碍消费,因而会阻碍市场经济的发展

D、勤劳节俭只有利于节省资源,但与提高生产力无关

4.根据《商标法》规定,商标权的保护期限自注册之日起()年。

A、10

B、20

C、30

D、50

5.数字形式的媒体的主要特征是通过计算机网络将文本、图片等信息用()来表示。

A、二进制编码

B、八进制编码

C、十进制编码

D、十六进制编码

6.信息的基本特征之一()是指信息是事物运动的状态和存在方式,而运动、发展、变化是宇宙的普遍规律。

A、普遍性

B、可传递性

C、可共享性

D、载体、方式可变性

7.我国生产的银河系列计算机属于()。

A、大型主机

B、个人计算机

C、巨型机

D、工作站

8.计算机工作原理是建立在()基础上的,逻辑代数是逻辑运算的理论依据。

A、数据运算

B、逻辑运算

C、物理运算

D、集合运算

9.Foxbase按软件的用途应该属于()软件。

A、杀毒

B、数据库

C、制作

D、设计

10.多媒体系统的组成不包括()。

A、多媒体硬件系统

B、多媒体操作系统

C、多媒体数据

D、媒体处理系统工具

11.下列()软件不能清除木马程序。

A、NortonAntivirus

B、Rising

C、kaspersky

D、SolarWinds

12.在网络操作系统中,()具有结构清晰、功能简捷等特点,许多大专院校的学生和科研机构的研究人员纷纷把它作为学习和研究的对象。

A、NetWare

B、Windows

C、Linux

D、Unix

13.计算机网络最突出的特点是()。

A、精度高

B、内存容量大

C、共享资源

D、运算速度快

14.在一个C类网络中,最多可以容纳()台主机。

A、256

B、255

C、254

D、224

15.在我国现有的信息化网络中,不包括()。

A、有线电视网

B、移动通信网

C、电信网

D、计算机网

16.一般支持插件的软件,在其安装目录下会有一个名为()的文件夹。

A、Plugins

B、Skin

C、plug-in

D、Photoshop

17.快捷方式和快捷键是应用程序、文件、文件夹、打印机等的一个()。

A、指针

B、图标

C、块文件

D、文件页

18.门禁监控系统是包括许多单元的综合系统,其中包括液晶显示单元、()和通信单元。

A、感光单元

B、驱动单元

C、指纹识别单元

D、机械单元19.门禁系统的主要特点有:具有很高的安全性和保密性、控制器可脱机工作和()。A、高度敏感性B、高度智能性

C、控制器采用独立的电源供电

D、可以脱离人为的工作模式

20.对机房有损害作用的常见蛀虫有蠹虫、白蚂蚁、和()。

A、蟑螂

B、瓢虫

C、蜜蜂

D、天牛

21.蟑螂害怕的味道包括有黄瓜的味道、洋葱的味道和()。

A、香肠的味道

B、饼干的味道

C、鲜桃叶的味道

D、南瓜的味道22.灭蚂蚁最好的办法是()。

A、请专门的灭蚂蚁公司

B、开水烫

C、旺火烧

D、用棒子打

23.发光强度:简称烛光,它等于直径()的鲸油烛光。

A、半英寸

B、一英寸

C、二英寸

D、三英寸

24.以下不属于计算机机房的照明类型的有()。

A、普通照明

B、除虫照明

C、事故照明

D、警卫照明25.正常照明因故障熄灭后而处理计算机机房内余留工作该照明被称为()。

A、值班照明

B、除虫照明

C、事故照明

D、警戒照明26.特殊光源包括防爆灯具、应急灯具、应急指示灯和()。

A、照明灯具

B、除虫灯具

C、装饰灯具

D、杀菌灯具27.壁开关应安装在离地面高度为()的墙面上。

A、10cm

B、30cm

C、120cm

D、150cm

28.在《计算站场地技术条件》中,要求在距地面0.8米处,机房内的照度不低于()。A、50LX B、100LX C、150LX D、200LX 29.小面积机房照明的布局一般采用()。

A、分散布局

B、光带布局

C、环形布局

D、其它形式布局30.一般情况下,()灯具应全部处于良好状态。

A、值班用的

B、警示用的

C、照明用的

D、应急用的31.()是指用来传送信号或数据的物理通路。

A、模拟信道

B、物理信道

C、数字信道

D、逻辑信道32.()是指单位时间内传送的二进制位数。

A、波特率

B、数据传输速率

C、带宽

D、信道容量33.一端为T568A另一端为T568B的双绞线称为()。

A、直通线

B、反转线

C、交叉线

D、双工线

34.当网络出现故障无法通信首先应该()。

A、检查电脑是否中毒

B、检查应用程序是否正常运行

C、检查网络线缆是否正常

D、检测主机是否有问题

35.集线器采用()方法传送数据。

A、组播式

B、单播式

C、多播式

D、广播式

36.网络中的中继器可以细分为多种,但是总的来讲可以分为无源中继器和()。

A、高速中继器

B、低速中继器

C、无线中继器

D、有源中继器37.以下对路由器描述错误的是()。

A、为收到的报文寻找正确的路径

B、路由器仅在同一个网络中传递数据包

C、路由器将全球的各种网络连接在一起

D、工作在OSI参考模型的第三层38.()即端口每秒吞吐多少数据包。

A、背板吞吐量

B、端口速率

C、背板带宽

D、背板总线

39.集线器的数据传输方式是()方式。

A、组播

B、广播

C、IP寻址

D、MAC寻址

40.按交换的()进行划分交换机类型可以划分为:第二层交换机、第三层交换机、第四层交换机。

A、层次

B、接口类型

C、网络传输介质

D、工作性能

41.FDDI交换机、ATM交换机是按照()来划分交换机的。

A、交换的层次

B、网络覆盖范围

C、传输介质和传输速度

D、是否能堆叠

42.按照交换机的端口类型划分,以下不属于交换机端口的是()。

A、普通的以太网口

B、级联口

C、电源接口

D、配置口

43.在多交换机的局域网环境中,经常使用交换机的级联和()这两种技术。

A、并联

B、堆叠

C、串联

D、队列

44.()主要被用于核心交换机和骨干交换机之间连接。

A、光纤

B、铜线

C、双绞线

D、电话线

45.菊花链式堆叠的层数一般不应超过(),要求所有的堆叠组成员摆放的位置有足够近。

A、二层

B、三层

C、四层

D、五层

46.由于星型堆叠技术使用到专用总线技术,电缆长度一般不能超过()米。

A、1

B、2

C、3

D、4

47.以下不属于交换机堆叠优点的是()。

A、高密度端口

B、便于管理

C、价格较机架式交换机更便宜

D、价格较机架式交换机更贵

48.交换机()是由于外部供电不稳定,或者电源线路老化或者雷击等原因而引起的。

A、电源故障

B、端口故障

C、模块故障

D、背板故障

49.交换机面板上的POWER指示灯为()就表示交换机电源工作正常。

A、橙色

B、黄色

C、绿色

D、红色

50.新交换机只能通过下列()方式访问配置。

A、通过console口配置

B、通过Telnet程序远程访问

C、通过计算机与Modem进行连接

D、通过wan口配置

51.利用“超级终端”对交换机进行配置时,计算机和交换机进行通信的停止位一般为()。

A、1

B、1.5

C、2

D、4

52.路由器主要是用来连接不同类型的网络和网段的(异构网),其主要功能就是()。

A、交换

B、记录

C、路由

D、计数

53.()是用于与粗同轴电缆连接的网络接口。

A、AUI端口

B、高速同步串口

C、异步串口

D、AUX端口

54.路由器的配置端口有()个。

A、两

B、三

C、四

D、五

55.下列选项中,一般出现在路由器与交换机之间的连接的是()。

A、RJ-45-to-RJ-45

B、AYSNC-to-DB25

C、AUI-to-RJ-45

D、SC-to-RJ-45

56.以下属于路由器硬件故障的是()。

A、线路两端路由器的参数不匹配

B、路由信息配置错误

C、路由器无法正常加电

D、路由器端口的IP地址配置错误

57.从网络系统的角度考虑,网络管理分为硬件管理和()。

A、网络管理工作站

B、软件管理

C、网络维护

D、网络管理协议

58.在网络管理中,()能够记录和统计哪些用户利用哪条通信线路传输了多少信息,以及做的是什么工作等。

A、计费管理

B、性能管理

C、配置管理

D、故障管理

59.在网络管理中性能报表内容要求有效,能够对系统()起到指导作用。

A、性能调整

B、稳定

C、升级

D、完善

60.高端的硬件设备,如果不能有效配置,运行效率很可能会()。

A、很高

B、中等

C、很低

D、高

61.下列选项中,不属于安全管理主要内容的是()。

A、保障网络管理系统本身的安全

B、维护系统日志

C、控制资源访问

D、计费限制

62.在本地安全策略里,()属于计算机。

A、账户策略

B、本地策略

C、公钥策略

D、Ipsec策略

63.网络监视器提供了程序,主要的筛选方式是()。

A、IP地址

B、MAC地址

C、广播地址

D、组播地址

64.在Windows 2000中,网络监视器的缺省显示模式分为()块窗格。

A、一

B、二

C、三

D、四

65.以下不是日志达到最大值时的处理方法()。

A、按需改写事件

B、不改写事件

C、改写久于7天的事件

D、改写久于400天的事件

66.以下不是本地安全策略中本地策略可以设置的是()。

A、审核策略

B、用户权利分配

C、安全选项

D、Kerberos 策略

67.网络测试与评估的软件测试方法分为()和Windows内置的一些以命令形式出现的软件。

A、网络分析仪

B、硬件设备

C、专门的测试评估软件工具

D、网络管理系统

68.使用ping命令时,出现下列()信息,表明本地系统没有到达远程系统的路由。

A、unknown host

B、Destination host unreachable

C、NO answer

D、timed out

69.使用ping命令时,参数()指定要做多少次ping。

A、-s count

B、-n count

C、-w count

D、-r count

70.PathPing命令是结合了ping和()的一个路由跟踪命令。

A、ping

B、tracert

C、arp

D、rarp

71.在Windows 2000中,Netstat命令不能显示()协议相关的统计数据。

A、ICMP

B、TCP

C、UDP

D、IPX

72.命令“Netstat()”可以显示以太网的状态。

A、-f

B、-e

C、-c

D、-d

73.()协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。

A、IP

B、ICMP

C、ARP

D、TCP

74.Nbtstat命令用于显示基于TCP/IP 的NetBIOS协议统计资料、()和NetBIOS名称缓存。

A、IP名称缓存

B、TCP名称缓存

C、本地计算机和远程计算机的NetBIOS名称表

D、IPX名称缓存

75.()提供网络系统的配置、故障、性能及网络用户分布方面的基本管理。

A、网管支撑软件

B、网管工作平台

C、网络设备

D、网管软件平台

76.“计费管理、故障管理、配置管理”是ISO在ISO/IEC 7498-4文档中定义的()的功能。

A、网络管理

B、协议分配

C、系统管理

D、日志分析

77.维护并检查错误日志是()的典型功能。

A、性能管理

B、日志管理

C、安全管理

D、故障管理

78.网络管理软件中的配置管理是通过初始化网络、并(),以使其提供网络服务。

A、接通线路

B、监测协议

C、检查网络

D、配置网络

79.()能力包括监视和分析被管网络及其所提供服务的性能机制。

A、故障管理

B、日志管理

C、性能管理

D、配置管理

80.关于安全管理的描述正确的是()。

A、对网络资源及其重要信息访问的约束和控制

B、对系统资源及其重要信息访问的约束和控制

C、对网络资源及其重要信息进行备份

D、对网络资源及其重要信息访问的过滤

81.网络管理方面包括网管系统、应用性能管理、应用性能管理、()和安全管理。

A、日志管理

B、员工行为管理

C、安全管理

D、通讯管理

82.网络故障的检测中严重一些的故障则需要通知()。

A、文本日志

B、网络管理器

C、错误日志

D、文档

83.网管系统主要是针对网络设备进行()和故障诊断。

A、监测、优化

B、监测、配置

C、优化、配置

D、管理、控制

84.应用性能管理指对企业的关键业务应用进行监测、优化和提高企业应用的()。

A、可靠性和质量

B、性能和质量

C、美观和性能

D、可靠性和美观

85.网络安全管理是指保障()对资源安全访问,防止并杜绝黑客蓄意攻击和破坏。

A、网络管理员

B、管理员

C、合法用户

D、用户

86.网管软件应该支持现有的()的升级。

A、协议和技术

B、协议和硬件

C、技术和标准

D、技术和系统

87.“可扩展性、易用性的结合、以业务为中心、集成性和灵活性、对传统支持和性能价格比”这些指的是()软件的选用原则。

A、编程

B、路由

C、交换器

D、网络管理

88.网络管理应该考虑到:基于现有网络、符合工业标准、支持()等。

A、专用数据库

B、目前最新的视窗系统

C、多媒体编辑

D、上传下载

89.聚生网管系统不仅可以控制局域网任意主机的带宽,即流速,还可以控制局域网任意主机的()。

A、网速

B、量度

C、流量

D、流速

90.()是为网络用户提供服务的,是网络用户在网络上解决实际问题的软件。

A、网络协议软件

B、网络应用软件

C、网络操作系统

D、网络通信软件

91.在卸载软件时,如果直接删除程序文件夹,会造成应用软件无法使用而()。

A、死机

B、烧坏CPU

C、溢出

D、地址分配出错

92.“数据备份”实际上包含了两层意思()。

A、数据备份和数据恢复

B、数据备份和数据保留

C、数据检测和数据还原

D、数据备份和数据检测

93.在Windows 2000 server中,有些备份类型要使用备份标记,也称()属性。

A、备份

B、文档

C、软件

D、程序

94.入侵检测技术是为保证()的安全而设计与配置的技术。

A、数据传输

B、计算机系统

C、路由转发

D、计算机软件

95.如果要在Windows2000系统下安装活动目录,打开“管理工具”->“()”打开“Windows2000配置服务器”,选择“Active Directory”,进行安装。

A、配置客户端

B、配置服务器

C、服务器

D、配置文件服务器

96.以下不能在“Active Directory用户和计算机”中进行操作的是()。

A、创建用户

B、创建计算机账户

C、创建OU

D、创建站点

97.若服务器只有一块硬盘,这等于没有数据冗余的保障,也就在存储方面()了安全保障。

A、丧失

B、获得

C、削落

D、等到

98.软件系统方面的维护一般包括()数据库服务、用户数据等各方面的维护。

A、服务系统、网络服务

B、操作系统、数据结构

C、数据结构、网络服务

D、操作系统、网络服务

99.()的特点是资源共享。

A、计算机

B、计算机网络

C、服务器

D、计算机线路

100.与“管理复杂,工作量大”一样属于网络数据库管理系统特点的是()。

A、需要解决并发控制问题

B、提供完备的数据库解决方案

C、具有强大的网络功能和分布式功能

D、需要解决并发控制问题,提供完备的数据库解决方案,具有强大的网络功能和分布式功能都是101.以下属于网络数据库SQL Server中常见的版本的是()。

A、SQL Server 2000企业版

B、SQL Server 2000标准版

C、SQL Server 2000个人版

D、SQL Server 2000企业版;SQL Server 2000标准版;SQL Server 2000个人版都是

102.()采用层次结构,每一层构成一个子域名,子域名之间用圆点隔开。

A、网名

B、域名

C、主机名

D、FTP名

103.https://www.wendangku.net/doc/5b14047412.html, 中()为主机名。

A、www

B、sina

C、com

D、cn

104.一个DNS服务器上可驻留多个区域,其中()可读/写,存于文本文件中。

A、主要区域

B、共享区域

C、辅助区域

D、独立区域

105.域名的搜索类型包括正向搜索和反向搜索,其中IP地址到名字的解析是()。

A、正向搜索

B、反向搜索

C、全面搜索

D、分类搜索

106.网络性能监视器提供了()来衡量通过服务器的网络流量。

A、监视器

B、计算器

C、计数器

D、显示器

107.()中对象是系统中主要的子系统或组件。

A、网络性能计数器

B、网络性能计算器

C、网络性能监视器

D、网络性能显示器

108.网络性能监视器中实例代表多个()的对象。

A、不同类型

B、相同类型

C、相同类型或不同类型

D、相同类型和不同类型

109.网络性能监视器中,通过计数器可以搜集对象或子系统的()的数据。

A、单个方面,多个角度

B、多个方面,单个角度

C、多个方面,多个角度

D、单个方面,多个角度;多个方面,单个角度;多个方面,多个角度都不正确

110.以下属于网络监视器功能的是()。

A、捕获来/去特殊节点的帧

B、重现网络状态

C、产生网络活动的参数

D、捕获来/去特殊节点的帧;重现网络状态;产生网络活动的参数都是

111.()是操作系统用于明确磁盘或分区上的文件的方法或数据结构。

A、文件系统

B、网络系统

C、软件系统

D、警报系统112.文件系统规定了计算机对文件和文件夹进行操作处理的()。

A、标准

B、非标准

C、机制

D、标准和机制113.()由管理文件的软件、被管理的文件、实施文件管理所需要的数据结构3部分组成。

A、文件系统

B、操作系统

C、软件系统

D、硬件系统114.激光磁盘归档系统的英文缩写是()。

A、FAT

B、CDFS

C、EXT

D、NTFS 115.SMTP服务器专门负责()。

A、发送电子邮件

B、接受电子邮件

C、删除电子邮件

D、撰写电子邮件116.第3号邮局协议的英文所写为()。

A、SNMPV3

B、POP

C、SMTP

D、POP3 117.以下属于邮件的传递过程步骤之一的是()。

A、把邮件发给客户端

B、把邮件发给服务器

C、寄件人阅读信件

D、服务器将信件放入寄件人信箱

118.以下和winmail一样属于邮件服务器软件的是()。

A、FoxMail

B、mdeamon

C、Outlook

D、Outlook Express

119.以下不属于邮件客户端软件的是()。

A、Outlook Express

B、webeasymail

C、Outlook

D、FoxMail

120.配置邮件客户端时,POP3的()就是邮件服务器管理的用户和口令。

A、用户名和口令

B、IP地址

C、MAC地址

D、ARP地址

二、多项选择题

121.中华民族传统的职业道德精华主要表现在()。

A、公忠为国的时代责任感

B、恪尽职守的敬业精神

C、用于革新的拼搏精神

D、以礼待人的和谐精神

122.数据通讯中的传输方式包括()。

A、分时传输

B、分段传输

C、串行传输

D、并行传输123.计算机专业词汇构词方式包括()。

A、派生法

B、复合法

C、混成法

D、缩略法

124.对于网络中的(),用户账号由“本地用户和组”管理。

A、客户端

B、成员服务器

C、域控制器

D、成员控制器125.下列对于文件夹用户帐号权限说法正确的是()。

A、要更改访问权限,用户必须是所有者或已经由所有者授权

B、对文件夹进行完全控制的用户可以删除该文件夹内的任何文件和子文件夹

C、如果“权限”下的复选框为灰色则文件夹已经继承了父文件夹的权限

D、如果“权限”下没有“删除”按钮,则文件夹没有继承父文件夹的权限

126.关于应用软件的卸载功能说法正确的是()。

A、绿色软件只需删除其安装文件夹

B、可以将软件重新覆盖安装,然后再进行卸载

C、卸载绝对不是简单地删除文件夹

D、直接删除软件安装目录会给系统留下很多的垃圾

127.门禁系统一般可以通过()来识别来人的身份。

A、卡片

B、指纹

C、身份证

D、虹膜

128.机房常用的防鼠措施有()。

A、生态防治

B、化学防治

C、物理防治

D、器械防治129.在串行数据传输中,对数据线有以下几种配置方法()。

A、单工通信

B、全单工通信

C、半双工通信

D、全双工通信130.局域网交换机应用于局域网络,()。

A、用于连接终端设备

B、提供高速独立通信通道

C、提供低速独立通信通道

D、提供高速共享通信通道

131.以下说法正确的是()。

A、所有交换机的光纤端口都是2个

B、采用光纤端口级联时,光纤跳线必须是2根

C、当光纤端口连接成功后,LED指示灯为红色

D、采用光纤端口级联时,光纤跳线只需要1根

132.以下不属于网络管理员所需的硬件知识结构的有()。

A、硬件的安装

B、网络布线

C、硬件的维护

D、应用软件的开发

133.在Windows 2000中,Ping命令可以确定()。

A、下一跳路由

B、网络是否正确连接

C、网络连接的状况(包丢失率)

D、路由表

134.下列属于聊天软件的是()。

A、QQ

B、MSN

C、ICQ

D、Google的聊天工具

E、ACDSee

135.下列属于磁盘阵列的基本技术的是()。

A、磁盘延伸

B、磁盘冗余

C、带区卷

D、磁盘或数据分段

E、条带卷

136.以下属于分布式文件系统的特性的是()。

A、容易访问文件

B、用户不再需要多个驱动器映射来访问文件

C、服务器负载平衡

D、提供文件夹冗余

E、可用性

137.数据备份的方式包括()。

A、全备份

B、增量备份

C、差分备份

D、按需备份138.按防火墙的应用部署位置分为()。

A、边界防火墙

B、个人防火墙

C、混合防火墙

D、应用代理型防火墙

139.以下说法正确的是()。

A、加密,就是把数据信息转换为不可辨识的形式的过程

B、将密文转变为明文的过程就是解密

C、加密和解密过程形成加密系统

D、明文与密文统称为数据报

E、加密的目的是使不应了解该数据信息的人不能够知道和识别

140.下面有关数据库的概念说法正确的是()。

A、按一定的结构和规则组织起来的相关数据的集合

B、存放文件的仓库

C、综合各用户数据形成的数据集合

D、存放数据的仓库

三、判断题

141.( )市场经济条件下,根据服务对象来决定是否遵守承诺违反了职业道德规范中关于诚实守信的要求。

142.( )宪法是法律的一种,和法律具有同等地位。

143.( )专利人不可以在包装上标记专利和专利号,以防专利被盗。

144.( )秘密是暂时、相对和有条件的。

145.( )计算机是一种能够按照人们编写的程序连续、自动地工作,对输入的数据信息进行加工、存储、传送处理的由电子的、机械的部件组成的网络设备。

146.( )ASCII码共有128种编码。

147.( )文件管理的功能是合理组织、管理存储器中的信息,达到保证安全、方便使用的目的。148.( )可以将数据库系统中的数据,按从底向上的顺序描述成物理层、逻辑层、应用层。149.( )信息安全技术分为两个层次:第一层次为计算机系统安全,第二层次为信息传输安全。150.( )winrar是基于IE内核的、多功能、个性化浏览器。

151.( )快捷方式是进行快速访问应用程序和文档的最主要的方法。

152.( )玻璃门宜接电插锁,木门防火门等宜接磁力锁。

153.( )门禁系统升级时会删除原来的数据库文件。

154.( )定期对机房喷撒杀虫药水是机房通常防范虫害措施之一。

155.( )标准以太网采用同轴电缆作为传输介质,传输速率达到10Mbps。

156.( )连通性问题通常涉及到网卡、跳线、信息插座、网线、Hub、Modem等设备和通信介质。其中,只要有一个设备没损坏,就不会导致网络连接的中断。

157.( )线路连接不正确的原因有许多,其中“从双绞线中分出一对线来连接电话”指的是通信电缆一线多用。

158.( )网络布线时尽量远离强电线路及相关设备,以防止电磁干扰。

159.( )在Windows 2000中,IPSec策略不可以通过MMC创建和配置。

160.( )Ping相同VLAN中其他计算机的地址可以确认该计算机是否正确安装了网卡。161.( )当用户为了一个通信目的需要使用多个网络中的资源时,计费管理不能计算总计费用。162.( )Windows 2000 server 使用的备份类型有两种。

163.( )无条件替换本机上的文件指的是是用备份集中的文件替换硬盘上的所有文件。164.( )病毒按感染方式分类可以分为:源码型、入侵型、操作系统型和外壳型病毒。165.( )诺顿杀毒软件是世界第一款能杀带壳病毒的杀毒软件,它的识别病毒的能力也是世界第一。166.( )系统的安全状况不会随着新漏洞的出现和服务器应用的变化而变化。

167.( )设计人员和程序员的疏忽或失误以及对网络环境的不熟悉不会造成网络漏洞。168.( )基于MAC地址的VLAN划分方法是最常用的一种VLAN划分方法,应用也最为广泛、最有效。

169.( )活动目录是使目录中所有信息和资源发挥作用的服务。

170.( )操作系统是服务器运行软件的基础。

171.( )“收缩数据库”不属于数据库的常规维护。

172.( )主机名是国际互联网上的一个服务器或一个网络系统的名字。

173.( )域名前面加上网络协议信息及主机类型信息就构成了网址。

174.( )我国国家级域名(CN)属于第三级域名。

175.( )DNS就是将用户名解析成IP地址的系统服务。

176.( )打开性能监视器窗口的步骤是我的电脑->右键->设备管理器->性能。

177.( )Windows 2000 Server支持四种文件系统类型。

178.( )Chkdsk命令的作用是备份文件系统。

179.( )与电子邮件有关的协议主要有SNMP协议和POP协议。

180.( )邮件服务器的常规维护不包括删除过时的邮件。

答案

一、单项选择题

1. A

2. A

3. A

4. A

5. A

6. A

7. C

8. B

9. B 10. C 11. D 12. C 13. C 14. C 15. B 16. A 17. A 18. C 19. C 20. D 21. C 22. A 23. B 24. B 25. C 26. C 27. C 28. D 29. A 30. D 31. B 32. B 33. C 34. C 35. D 36. D 37. B 38. B 39. B 40. A 41. C 42. C 43. B 44. A 45. C 46. B 47. D 48. A 49. C 50. A 51. A 52. C 53. A 54. A 55. D 56. C 57. B 58. A 59. A 60. C 61. D 62. B 63. B 64. C 65. D 66. D 67. C 68. B 69. B 70. B 71. D 72. B 73. C 74. C 75. D 76. A 77. D 78. D 79. C 80. A 81. B 82. B 83. B 84. A 85. C 86. A 87. D 88. A 89. C 90. B 91. A 92. A 93. B 94. B 95. B 96. D 97. A 98. D 99. B 100. D 101. D 102. B 103. A 104. A 105. B 106. C 107. C 108. B 109. C 110. D 111. A 112. D 113. A 114. B 115. A 116. D 117. B 118. B 119. B 120. A 二、多项选择题(

121. A,B,C,D 122. C,D 123. A,B,C,D 124. A,B

125. A,B,C 126. A,B,C,D 127. A,B,D 128. A,B,D

129. A,C,D 130. A,B 131. A,B 132. B,D

133. B,C 134. A,B,C,D 135. A,D 136. A,B,C,D,E

137. A,B,C,D 138. A,B,C 139. A,B,C,E 140. A,C,D

三、判断题

141. √ 142. × 143. × 144. √ 145. × 146. √

147. × 148. × 149. × 150. × 151. √ 152. √

153. × 154. × 155. √ 156. × 157. √ 158. √

159. × 160. × 161. × 162. × 163. √ 164. ×

165. × 166. × 167. × 168. × 169. × 170. √

171. × 172. × 173. × 174. × 175. × 176. ×

177. √ 178. × 179. × 180. ×

一、单项选择题

)

1.正确阐述职业道德与人的事业的关系的选项是()。

A、没有职业道德的人不会获得成功

B、要取得事业的成功,前提条件是要有职业道德

C、事业成功的人往往并不需要较高的职业道德

D、职业道德是人获得成功的重要条件

2.职业道德是指从事一定职业劳动的人们,在长期的()中形成的行为规范。

A、职业生涯

B、社会活动

C、职业规范

D、职业活动

3.下列()属于职业道德的社会功能。

A、提高社会道德水平

B、规范职业活动

C、整合职业活动

D、引导职业活动相和谐方向发展

4.下列()不属于著作人身权。

A、发表权

B、署名权

C、修改权

D、放映权

5.下列()不是信息表示与传播的媒体形式。

A、传统形式的媒体

B、表述形式的媒体

C、模拟形式的媒体

D、数字形式的媒体

6.第五次信息革命的标志是()。

A、文字的产生

B、计算机的发明

C、电报电话的发明及应用

D、印刷技术的应用

7.按制造技术对计算机进行分类,以下错误的是()。

A、半导体式

B、电子式

C、晶体管式

D、机械式

8.计算机内部采用()进制表示信息。

A、二

B、八

C、十

D、十六

9.ASCII码是用一个字节的七位二进制表示一个字符,()位置空。

A、最低

B、最高

C、第二

D、第三

10.下列不是数据库管理系统的是()。

A、Oracle

B、Sybase

C、SecureCRT

D、FoxPro

11.在数据库分层结构中,处于最高层的是()。

A、物理层

B、逻辑层

C、应用层

D、视图层

12.下列标准的制定说法错误的是()。

A、对需要在全国范畴内统一的技术要求,应当制定国家标准

B、对没有国家标准而又需要在全国某个行业范围内统一的技术要求,可以制定行业标准

C、没有国家标准的行业,鼓励企业制定自己的企业标准

D、对没有国家标准和行业标准而又需要在省、自治区、直辖市范围内统一的工业产品的安全、卫生要求,可以制定地方标准

13.中华人民共和国指导性国家标准的代号是()。

A、GB

B、GB/T

C、GB/Q

D、GB/Z

14.下列()不属于网络操作系统。

A、Windows2000 Server

B、DOS

C、Linux

D、UNIX

15.用户帐号中密码不超过()个字节,原则上密码可以使用任意字符。

A、11

B、12

C、13

D、14

16.网络应用软件的特点不包括()。

A、应用范围广

B、使用频率高

C、使用效果好

D、安全性好

17.()是基于IE内核的、多功能、个性化浏览器。

A、winrar

B、网际快车

C、傲游

D、ACDSee 18.对于快捷方式说法错误的是()。

A、快捷方式的链接可自动更新

B、可以和用户界面中的任意对象相连

C、是指向一个对象的指针

D、删除快捷方式会影响真正的应用程序19.把应用程序的安装路径进行移动后,这时应()。

A、复制桌面上的快捷图标

B、删除原来的快捷图标重新建立快捷方式

C、对桌面的快捷方式不做改变

D、无法再建立该程序的快捷方式

20.在鼠密度较低的情况下,一般使用()就可以控制鼠患。

A、器械灭鼠

B、生态防治

C、化学防治

D、物理防治21.为了防治机房鼠害,机房门应满足以下条件()。

A、缝隙小于6mm,门下边镶铁皮踢板

B、缝隙小于7mm,门下边镶铁皮踢板

C、缝隙小于6mm,筑水泥踢板

D、缝隙小于6mm,垫黏合板

22.吸顶灯属于()特殊光源。

A、防爆灯具

B、应急灯具

C、应急指示灯

D、装饰灯具23.有眩光感觉主要适用于()的场所。

A、主机房、基本工作间

B、工作时间长的机房

C、第二、三类辅助房间

D、第一类辅助房间

24.机房的照明主要有两种,人工照明和()。

A、正常照明

B、自然照明

C、警戒照明

D、值班照明25.在《计算站场地技术条件》中,要求在距地面0.8米处,机房内的照度()200LX。

A、不低于

B、低于

C、高于

D、等于

26.在机房照明系统验收中应注意,各回路的绝缘电阻值()0.5M欧。

A、小于

B、大于

C、不小于

D、不大于27.()在时间和幅值上是连续取值,幅值随时间连续变化(正弦波形)。

A、简单数据

B、数字数据

C、复杂数据

D、模拟数据28.分组交换可分数据报分组交换和()两种交换方法。

A、实电路分组交换

B、虚电路分组交换

C、信元交换

D、数据帧交换

29.网络中的中继器可以细分为多种,但是总的来讲可以分为无源中继器和()。

A、高速中继器

B、低速中继器

C、无线中继器

D、有源中继器30.使用集线器连接的网络称为()。

A、交换网络

B、共享网络

C、城域网络

D、广域网络31.()就是我们常说的网卡物理地址。

A、IP地址

B、MAC地址

C、UNC地址

D、FQDN地址32.()表示交换机接口处理器或接口卡和数据总线间所能吞吐的最大数据量。

A、背板吞吐量

B、端口速率

C、丢包率

D、转发速度33.不可网管型的交换机就是普通的交换机,一般是()交换机。

A、第二层

B、第三层

C、第四层

D、第五层

34.机箱式交换机最大的特色就是具有很强的(),一般作为骨干交换机来使用。

A、可移动性

B、可网管性

C、可扩展性

D、可压缩性35.()端口主要连接计算机、交换机或集线器、路由器等等,是最主要的端口。

A、以太网

B、级联

C、配置

D、光纤口

36.级联交换机所使用的电缆长度可以达到()。

A、50米

B、100米

C、90米

D、1000米

37.相互连接的光纤端口的类型必须()。

A、完全相同

B、不同

C、可以相同也可以不同

D、完全相同,不同,可以相同也可以不同都可以

38.当骨干交换机连接至核心交换机时,光纤的收发端口之间必须()。

A、直通连接

B、反转连接

C、交叉连接

D、级联

39.通常采用堆叠技术后,堆叠的带宽是交换机端口速率的()倍。

A、一

B、二

C、三

D、几十

40.菊花链模式堆叠是一种基于()的堆叠技术。

A、级联结构

B、网状结构

C、螺旋结构

D、树状结构

41.()技术是一种高级堆叠技术,需要提供一个独立的或者集成的高速交换中心。

A、菊花链模式堆叠

B、星型堆叠

C、环状堆叠

D、总线型堆叠

42.传统的堆叠技术的缺点是()。

A、高密度端口

B、不便于管理

C、受到地理位置的限制

D、价格较机架式交换机更贵

43.由于端口太脏而引起的端口故障可以在电源关闭后,用()清洗端口。

A、清水

B、开水

C、福尔马林

D、酒精棉球

44.电源故障一般是由于()、电源线路老化和雷击等原因引起的。

A、交换机重启

B、外部供电不稳定

C、计算机病毒

D、数据流量大

45.以下不属于交换机软件故障的是()。

A、系统错误

B、模块故障

C、密码丢失

D、配置不当

46.()是依据所观察到的故障现象,尽可能全面地列举出所有可能发生的故障,然后逐个分析、排除。

A、替换法

B、相似法

C、排除法

D、对比法

47.将交换机自带的Console连接线,与计算机的()进行连接,建立本地配置环境。

A、网卡接口

B、COM口

C、打印机接口

D、USB接口

48.利用“超级终端”对交换机进行配置时,计算机和交换机进行通信的波特率一般为()。

A、4800

B、9600

C、12800

D、96000

49.路由器主要是用来连接不同类型的网络和网段的(异构网),其主要功能就是()。

A、交换

B、记录

C、路由

D、计数

50.()是用于与粗同轴电缆连接的网络接口。

A、AUI端口

B、高速同步串口

C、异步串口

D、AUX端口

51.在标准以太网中,RJ-45端口的8芯使用了()芯。

A、2

B、4

C、6

D、8

52.以下属于路由器硬件故障的是()。

A、线路两端路由器的参数不匹配

B、路由信息配置错误

C、路由器无法正常加电

D、路由器端口的IP地址配置错误

53.计算机网络管理就是为保证网络系统能够持续、稳定、安全、()和高效地运行。

A、可移植

B、可复制

C、安全

D、可靠

54.在网络管理中,()是指当发生故障时,需要相关技术上的支持才能、具体地确定故障所在的准确位置。

A、性能管理

B、配置管理

C、计费管理

D、故障管理

55.()就是要了解各设备的的系统参数、状态等信息。

A、性能管理

B、配置管理

C、安全管理

D、故障管理

56.()可以统计各条线路工作的繁闲情况和不同资源的利用情况。

A、计费管理

B、配置管理

C、性能管理

D、故障管理

57.下列选项中,不属于安全管理主要内容的是()。

A、保障网络管理系统本身的安全

B、维护系统日志

C、控制资源访问

D、计费限制

58.以下属于网络管理员所需的硬件知识结构的有()。

A、硬件的安装与维护

B、操作系统的安装

C、杀毒软件的安装

D、网络布线

59.“成功的审核安全访问尝试。”是指事件查看器显示事件的()类型。

A、错误

B、警告

C、成功审核

D、失败审核

60.在Windows 2000中,()只有管理员才能访问。

A、应用程序日志

B、事件日志

C、系统日志

D、安全日志

61.在Windows 2000中,账户策略中的()对于域或本地用户账户,决定系统锁定账户的时间,以及锁定谁的账户。

A、审核策略

B、Kerberos 策略

C、密码策略

D、账户锁定策略

62.在()中,公钥策略的设置可以设定IP安全或客户身份验证。

A、策略分析器

B、公钥分析器

C、颁发策略

D、本地安全策略

63.打开网络监视器,其左上侧窗格显示()等有关网络物理特性的信息。

A、网络监视器的统计信息

B、针对每台网络主机的监视结果

C、网络利用率和每秒帧数

D、网络监视器的统计信息,针对每台网络主机的监视结果,网络利用率和每秒帧数都是

64.以下不是日志达到最大值时的处理方法()。

A、按需改写事件

B、不改写事件

C、改写久于7天的事件

D、改写久于400天的事件

65.“()”是一个简易的安全设置向导,可以对许多安全策略进行配置。

A、本地安全策略

B、控制台

C、计算机管理

D、全局策略

66.在Windows 2000中,()命令用于验证各端口的网络连接情况。

A、Ping

B、Tracert

C、PathPing

D、Netstat

67.Ping是Windows操作系统集成的()应用程序之一。

A、TCP/IP

B、OSI

C、NETBIOS

D、IPX

68.使用ping命令时,出现下列()信息,表明路由器的连接问题或路由器不能通过,或者是远程主机已经死机。

A、NO answer

B、timed out

C、unknown host

D、Destination host unreachable

69.使用ping命令时,参数()指定超时时间间隔(单位为毫秒),缺省为1000。

A、-s timeout

B、-n timeout

C、-w timeout

D、-r timeout

70.使用Tracert命令时,参数()指定超时时间间隔(单位毫秒)。

A、-d

B、-j

C、-h

D、-w

71.Ipconfig/renew命令可以()。

A、重新向DHCP申请一个IP地址

B、更新ip地址和mac地址的映射表

C、更新路由信息

D、更新TCP/IP连接状态信息

72.在Windows 2000中,Netstat命令不能显示()协议相关的统计数据。

A、ICMP

B、TCP

C、UDP

D、IPX

73.“计费管理、()、配置管理”是ISO在ISO/IEC 7498-4文档中定义的网络管理的功能。

A、帐号管理

B、故障管理

C、系统管理

D、日志管理

74.网络故障管理包括的典型功能是:维护并检查错误日志、接受错误检测报告并做出响应、跟踪、辨认错误、执行诊断测试、()。

A、纠正错误

B、初始化或关闭被管对象

C、维持和分析性能日志

D、验证网络用户的访问权限和优先级

75.网络管理员可控制用户使用网络资源,这也从另一方面提高了()。

A、网络的效益

B、网络的安全

C、网络的管理

D、网络的效率

76.网络管理软件中的配置管理是通过初始化网络、并(),以使其提供网络服务。

A、接通线路

B、监测协议

C、检查网络

D、配置网络

77.()能力包括监视和分析被管网络及其所提供服务的性能机制。

A、故障管理

B、日志管理

C、性能管理

D、配置管理

78.网管系统开发商针对不同的(),开发多个网络管理方面。

A、系统环境

B、网络构架环境

C、管理内容

D、硬件需求

79.网络故障的检测中()通常被记录在错误日志中,并不作特别处理。

A、文件的改动

B、不严重的简单故障

C、系统配置的改动

D、服务的故障

80.()管理指对企业的关键业务应用进行监测、优化和提高企业应用的可靠性和质量。

A、系统

B、网络

C、应用性能

D、用户

81.桌面管理是对计算机及其组件管理,内容比较多,目前主要关注在资产管理、软件派送和()。

A、远程控制

B、硬件管理

C、硬件调控

D、软件资源分配

82.从基本的框架体系方面,网管软件需要提供一种通用的、开放的和()的框架体系。

A、可扩展

B、合理的

C、系统的

D、方便的

83.网络管理软件的选用原则是以业务为()。

A、开端

B、目标

C、中心

D、条件

84.网络管理软件的选用原则的是:可扩展性、易用性的结合、以业务为中心、集成性和灵活性、对传统支持和()。

A、管理员为核心

B、性能价格比

C、市场为主体

D、网络架构为基础

85.网络管理应该考虑到:基于现有网络、符合工业标准、支持()等。

A、专用数据库

B、目前最新的视窗系统

C、多媒体编辑

D、上传下载

86.数据备份中数据备份是手段,数据恢复是()。

A、延伸

B、核心

C、过程

D、基础

87.如果执行了“()备份”+“()备份”的组合,还原文件和文件夹要求用户执行了上一次正常和差异备份。

A、正常、差异

B、正常、增量

C、差异、副本

D、副本、正常

88.制定备份策略一般要考虑的因素为()。①决定备份哪些文件和文件夹

②决定备份介质类型

③决定采用网络备份还是本地备份

④决定备份类型的组合

⑤决定备份间隔

⑥选择适当备份时间

A、①②③⑥

B、①④⑤⑥

C、①②③⑤⑥

D、①②③④⑤⑥

89.以下备份方式中,()只备份上次备份以后有变化的数据。

A、全备份

B、增量备份

C、差分备份

D、按需备份

90.入侵检测技术是为保证()的安全而设计与配置的技术。

A、数据传输

B、计算机系统

C、路由转发

D、计算机软件

91.系统漏洞是在硬件、软件、协议的具体实现或()上存在的缺陷。

A、CPU

B、内存

C、硬盘

D、系统安全策略92.()是一种将局域网设备从逻辑上划分成一个个网段的数据交换技术。

A、W AN

B、WLAN

C、LAN

D、VLAN

93.属于基于单钥技术的传统加密方法的是()。

A、数字摘要加密

B、一次性密码簿加密法

C、哈希函数加密

D、线性加密

94.使用GHOST软件时,活动和恢复分区最好使用()文件格式。

A、FAT16

B、FAT32

C、NTFS

D、EXT2

95.如果要基于Windows2000建立活动目录,分区和格式化都必须采用()系统。

A、EXT2

B、FAT32

C、FAT16

D、NTFS

96.要在()中创建用户和计算机账户,需要在“Active Directory用户和计算机”中进行操作。

A、CD

B、AD

C、DC

D、OU

97.若服务器只有一块硬盘,这等于没有数据冗余的保障,也就在存储方面()了安全保障。

A、丧失

B、获得

C、削落

D、等到

98.网络数据库是以后台数据库为基础,通过()完成数据存储、查询等操作的系统。

A、浏览器

B、网页

C、网站

D、数据库

99.与“管理复杂,工作量大”一样属于网络数据库管理系统特点的是()。

A、需要解决并发控制问题

B、提供完备的数据库解决方案

C、具有强大的网络功能和分布式功能

D、需要解决并发控制问题,提供完备的数据库解决方案,具有强大的网络功能和分布式功能都是100.以下不属于网络数据库SQL Server中常见的版本的是()。

A、SQL Server 2000企业版

B、SQL Server 2000标准版

C、SQL Server 2000增强版

D、SQL Server 2000开发版

101.域名前面加上()信息及主机类型信息就构成了网址。

A、网络协议

B、传输协议

C、物理协议

D、逻辑协议

102.我国国家级域名为()。

A、CN

B、NIC

C、COM

D、NET

103.DNS就是将域名解析成IP地址的()。

A、系统

B、服务

C、系统服务

D、网络服务

104.https://www.wendangku.net/doc/5b14047412.html, 中www为()。

A、一级域名

B、二级域名

C、三级域名

D、主机名

105.一个DNS服务器上可驻留多个区域,用于()。

A、备份或容错

B、分布负荷或恢复

C、分布负荷或容错

D、备份和恢复

106.域名的搜索类型包括正向搜索和反向搜索,其中IP地址到名字的解析是()。

A、正向搜索

B、反向搜索

C、全面搜索

D、分类搜索

107.网络性能监视器可以从多角度监视()的使用情况。

A、系统软件

B、系统资源

C、硬件

D、网络带宽

108.()中对象是系统中主要的子系统或组件。

A、网络性能计数器

B、网络性能计算器

C、网络性能监视器

D、网络性能显示器

109.网络性能监视器中,通过计数器可以搜集对象或子系统的()的数据。

A、单个方面,多个角度

B、多个方面,单个角度

C、多个方面,多个角度

D、单个方面,多个角度;多个方面,单个角度;多个方面,多个角度都不正确

110.以下属于网络监视器功能的是()。

A、捕获来/去特殊节点的帧

B、重现网络状态

C、产生网络活动的参数

D、捕获来/去特殊节点的帧;重现网络状态;产生网络活动的参数都是

111.打开性能监视器窗口的步骤是开始->程序->()->性能。

A、管理工具

B、系统工具

C、附件

D、启动

112.文件系统是操作系统用于明确磁盘或分区上的()的方法或数据结构。

A、数据

B、软件

C、文件

D、程序

113.()由管理文件的软件、被管理的文件、实施文件管理所需要的数据结构3部分组成。

A、文件系统

B、操作系统

C、软件系统

D、硬件系统114.以下是Windows 2000 Server支持的文件系统类型的是()。

A、FTA

B、NTFS

C、ISO

D、NFS

115.激光磁盘归档系统应用于对光盘进行读写操作的()上。

A、U盘

B、软驱设备

C、光驱设备

D、主板设备116.以下与电子邮件无关的协议是()。

A、SMTP协议

B、POP协议

C、SNMP协议

D、POP3协议117.以下不属于邮件的传递过程步骤的是()。

A、把邮件发给客户端

B、把邮件发给服务器

C、收件人阅读信件

D、服务器将信件放入收件人信箱

118.下列不属于邮件服务器软件的是()。

A、winmail

B、webeasymail

C、outlook

D、mdeamon

119.以下和FoxMail一样属于邮件客户端软件的是()。

A、outlook

B、cmailserver

C、winmail

D、webeasymail 120.配置邮件客户端时,POP3的()就是邮件服务器管理的用户和口令。

A、用户名和口令

B、IP地址

C、MAC地址

D、ARP地址

二、多项选择题(

121.根据商业秘密的法律定义,商业秘密应具备的基本要件有()。

A、不为公众所知悉

B、采取了保密措施

C、能为权利人带来经济利益

D、具有实用性

122.下列关于电子邮件的说法错误的是()。

A、SMTP负责发送邮件

B、SMTP和POP3都可以接收和发送邮件

C、SMTP负责接收邮件

D、POP3负责发送邮件

123.下列软件属于“寄生”软件的是()。

A、补丁

B、插件

C、皮肤

D、迅雷

124.门禁系统可以实现以下功能()。

A、进出权限管理

B、控制进出的时间

C、人员进出的详情

D、考勤管理

125.不联网门禁系统的特点包括()。

A、价格便宜

B、安装维护简单

C、不能查看记录

D、不适合门数量多于5的工程

E、适合人员经常流动的地方

126.以下属于门禁系统的主要特点有()。

A、具有很高的安全性和保密性

B、系统设计安全合理

C、控制器可脱机工作

D、软件操作复杂操作员要求高

127.常见的机房鼠害主要有以下几种()。

A、因老鼠啃食电缆,造成漏电或电源短路

B、啃食静电地板

C、造成断线、短路接触不良,部件腐蚀及污损

D、危害工作人员的身体健康

128.机房常见虫害的种类包括()。

A、蟑螂

B、蚂蚁

C、白蚁

D、天牛

E、蠹虫129.机房照明的布局分为()。

A、分散布局

B、光带布局

C、环形布局

D、其它形式布局130.以下是数据传输速率单位的是()。

A、bps

B、Kbps

C、Mbate

D、Gbps

E、Bate 131.以下()工具常用来测试网络线路连通性。

A、压线钳

B、双绞线测试仪

C、网络万用表

D、光纤熔接机132.Pathping命令不具备以下命令的功能()。

A、ping

B、tracert

C、arp

D、IPConfig 133.在本地机上键入route print,可知本机的()。

A、网关

B、子网类型

C、广播地址

D、环回测试地址134.卸载软件的主要方法有()。

A、利用控制面板中的“添加/删除程序”

B、使用软件自带的卸载程序

C、使用反安装软件来进行卸载

D、选定安装该软件的文件夹,单击Delete键

E、选定安装该软件的文件夹,单击鼠标右键,选择删除

135.下列属于聊天软件的是()。

A、QQ

B、MSN

C、ICQ

D、Google的聊天工具

E、ACDSee

136.数据恢复主要有以下主要步骤:()。

A、选择要还原的文件和文件夹

B、选择备份文件和文件夹要还原到的位置

C、设置还原选项

D、进行还原操作

137.硬件阵列能够提供()等功能。

A、在线扩容

B、动态修改阵列级别

C、自动数据恢复

D、驱动器漫游

E、超高速缓冲

138.以下关于网络负载平衡技术描述正确的是()。

A、每个服务器都需要对所有的用户可用

B、一台或几台服务器不可用时,服务不会中断

C、每台服务器都会有一个属于自己的静态IP地址

D、客户端可以通过NLB集群地址连接到NLB群集

139.以下属于常用杀毒软件的是()。

A、诺顿杀毒软件

B、金山毒霸杀毒软件

C、卡巴斯基杀毒软件

D、瑞星杀毒软件

E、江民杀毒软件

140.以下属于防火墙特点的是()。

A、广泛的服务支持

B、对私有数据的加密支持

C、C/S模式和跨平台支持

D、反欺骗

E、只允许指定的用户访问内部网络或选择服务

三、判断题

141.( )在商业洽谈中,利用职务便利,将商业秘密告知第三人,属于正常职务行为。142.( )在职业活动中一贯地诚实守信会损害企业的利益。

143.( )职业道德修养的内容有强化职业技能教育、端正职业态度、强化职业情感、历练职业意志。144.( )在1997年新增的最高级标准化域名中,REC表示从事休闲娱乐业的团体。

145.( )计算机是一种能够按照人们编写的程序连续、自动地工作,对输入的数据信息进行加工、存储、传送处理的由电子的、机械的部件组成的网络设备。

146.( )一般来说,主板芯片组的名称以北桥的名称来命名的。

147.( )SATA接口是连接串口硬盘的接口。

148.( )网络病毒必须靠移动载体传播。

149.( )经常上网的用户应该安装和及时升级杀毒软件。

150.( )计算机网络操作系统与计算机单机造作系统用途不同,功能也完全不同。

151.( )API表示衰减。

152.( )OLE表示原始设备制造商。

153.( )内置组中来宾对计算机或域有不受限制的完全访问。

154.( )用户账号属于哪一个组,就拥有这个组的权限,并且可以超越。

155.( )如果文件夹“权限”下没有“删除”按钮,则文件夹没有继承父文件夹的权限。156.( )在计算机机房内照度的变化必须是缓慢的。有的资料建议照度均匀不少于0.8。157.( )无线电对讲机属于全双工通信。

158.( )标准以太网采用同轴电缆作为传输介质,传输速率达到100Mbps。

159.( )线路连接不正确的原因有许多,其中“从双绞线中分出一对线来连接电话”指的是通信电缆一线多用。

160.( )“不能登录网络或时断时续”属于线路故障。

161.( )A TM交换机是用于ATM网络的交换机产品。

162.( )同步串口主要是用来与Modem设连接。

163.( )网管系统由“支持网管协议的网管软件平台”、“网管支撑软件”、"支撑网管协议的网络设备"和“网管工作前台”组成。

164.( )网络协议管理包括故障检测、纠正和隔离。

165.( )聚生网管软件网络监控功能有:下载控制、流量管理、内存调控和监控Outlook、Foxmail 等邮件收发的邮件内容等。

166.( )系统的安全状况不会随着新漏洞的出现和服务器应用的变化而变化。

167.( )活动目录是使目录中所有信息和资源发挥作用的服务。

168.( )如果要在Windows2000系统下安装活动目录,打开“管理工具”->“配置服务器”打开“Windows2000配置服务器”,选择“文件服务器”,进行安装。

169.( )服务器上出现的很多莫名其妙的故障都是尘土惹的祸,一般来说半年都应定期拆机打扫一次。

170.( )网络是按一定的结构和规则组织起来的相关数据的集合。

171.( )计算机网络的特点是资源共享。

172.( )“收缩数据库”属于数据库的常规维护。

173.( )主机名是国际互联网上的一个服务器或一个网络系统的名字。

174.( )域名采用层次结构,每一层构成一个子域名,子域名之间用圆点隔开。

175.( )网络性能监视器中实例代表多个不同类型的对象。

176.( )文件系统是在磁盘上组织数据的方法。

177.( )Chkdsk命令的作用是备份文件系统。

178.( )SMTP协议使用TCP协议的22号端口。

179.( )在邮件服务器协议中负责接收邮件的协议为POP3。

180.( )邮件服务器的常规维护包括删除过时的邮件。

答案

一、单项选择题

1. D

2. D

3. A

4. D

5. B

6. B

7. A

8. A

9. B 10. C 11. D 12. C 13. D 14. B 15. D 16. D 17. C 18. D 19. B 20. A 21. A 22. D 23. C 24. B 25. A 26. C 27. D 28. B 29. D 30. B 31. B 32. A 33. A 34. C 35. A 36. B 37. A 38. C 39. D 40. A 41. B 42. C 43. D 44. B 45. B 46. C 47. B 48. B 49. C 50. A 51. B 52. C 53. D 54. D 55. B 56. A 57. D 58. A 59. C 60. D 61. D 62. D 63. C 64. D 65. A 66. D 67. A 68. B 69. C 70. D 71. A 72. D 73. B 74. A 75. D 76. D 77. C 78. C 79. B 80. C 81. A 82. A 83. C 84. B 85. A 86. B 87. A 88. D 89. B 90. B 91. D 92. D 93. B 94. B 95. D 96. B 97. A 98. A 99. D 100. C 101. B 102. A 103. C 104. D 105. C 106. B 107. B 108. C 109. C 110. D 111. A 112. C 113. A 114. B 115. C 116. C 117. A 118. C 119. A 120. A 二、多项选择题

121. A,B,C,D 122. B,C,D 123. A,B,C 124. A,B,C,D

125. A,B,C,D 126. A,B,C 127. A,C,D 128. A,B,C,D,E

129. A,B,C,D 130. A,B,D 131. B,C 132. C,D

133. A,B,C,D 134. A,B,C 135. A,B,C,D 136. A,B,C,D

137. A,B,C,D,E 138. A,B,C,D 139. A,B,C,D,E 140. A,B,C,D,E

三、判断题

141. × 142. × 143. × 144. √ 145. × 146. √

147. √ 148. × 149. √ 150. × 151. × 152. ×

153. × 154. × 155. × 156. × 157. × 158. ×

159. √ 160. × 161. √ 162. × 163. × 164. ×

计算机网络基础复习题库汇总

一、选择题 概述部分 1.下列设备中,属于资源子网的是 A 。 A、主机 B、网络互联设备 C、集中器 D、网卡 2.下列设备中,属于通信子网的是 C 。 A、服务器 B、打印机 C、网卡 D、软件 3.下列哪些是对计算机网络不正确的定义 D 。 A.计算机网络是计算机的集合 B.计算机网络的目的是相互共享资源 C.计算机网络是在协议控制下通过通信系统来实现计算机之间的连接 D.计算机网络中的一台计算机可以干预另一台计算机的工作 4.若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为 C 。 A.星形拓扑 B.总线拓扑 C.环形拓扑 D.树形拓扑 5.下列 A 是光纤的特点? A、传输速率高 B、价格便宜 C、布线方便 D、保密性较差 6.局域网常用的拓扑结构有总线、环形、星形3种, 以下关于这3种拓扑结构说法错误的是 B 。 A、总线网可靠性高、成本低,但当网上站点较多时会因数据冲突增多而使效率降低 B、环形网控制简单、信道利用率高、但存在问题 C、星形网结构简单、实现容易、但传输媒体不能共享 D、选用何种拓扑结构,首先要考虑采用何种媒体访问控制方法,其次要考虑性能、可靠性、成本、等因素 7.(双选题)如果你已经为办公室的每台作为网络工作站的微型机购置了网卡,还配置了双 绞线、RJ45接插件、集线器HUB,那么你要组建这个小型局域网时,你还必须配置 A 和 C 。 A、一台作为服务器的高档微型机 B、路由器 C、一套局域网操作系统软件 D、调制解调器 8.广域网的英文缩写为 B 。 A、LAN B、WAN C、ISDN D、MAN 9.计算机网络中的结点(Node)是指(B )。

计算机网络管理员技师题库

职业技能鉴定国家题库 计算机网络管理员技师理论知识试卷 注 意 事 项 1、考试时间:120分钟。 2、请在试卷标封处填写姓名、准考证号和所在单位的名称。 3、请仔细阅读答题要求,在规定位置填写答案。 一、单项选择题(第1题~第50题。选择一个正确的答案,将相应的字母填入题内的括号中。每题1分,满分50分。) 1.职业道德是指从事一定职业劳动的人们,在长期的职业活动中形成的( )。 A 、行为规范 B 、操作技能 C 、劳动技能 D 、思维习惯 2.根据《商标法》规定,商标权的保护期限自注册之日起( )年。 A 、10 B 、20 C 、30 D 、50 3.数字形式的媒体的主要特征是通过计算机网络将文本、图片等信息用( )来表示。 A 、二进制编码 B 、八进制编码 C 、十进制编码 D 、十六进制编码 4.信息的基本特征之一( )是指信息是事物运动的状态和存在方式,而运动、发展、变化是宇宙的普遍规律。 A 、普遍性 B 、可传递性 C 、可共享性 D 、载体、方式可变性 5.我国生产的银河系列计算机属于( )。 A 、大型主机 B 、个人计算机 C 、巨型机 D 、工作站 6.计算机工作原理是建立在( )基础上的,逻辑代数是逻辑运算的理论依据。 A 、数据运算 B 、逻辑运算 C 、物理运算 D 、集合运算 7.Foxbase 按软件的用途应该属于( )软件。 A 、杀毒 B 、数据库 C 、制作 D 、设计 8.下列( )软件不能清除木马程序。 A 、NortonAntivirus B 、Rising C 、kaspersky D 、SolarWinds 9.在网络操作系统中,( )具有结构清晰、功能简捷等特点,许多大专院校的学生和科研机构的研究人员纷纷把它作为学习和研究的对象。 A 、NetWare B 、Windows C 、Linux D 、Unix 10.计算机网络最突出的特点是( )。 A 、精度高 B 、内存容量大 C 、共享资源 D 、运算速度快 11.在一个C 类网络中,最多可以容纳( )台主机。 考 生 答 题 不 准 超 过 此 线

通信网络管理员初级理论试题库

通信网络管理员初级 一、单选专业 1 用户收到了一封可疑的电子,要求用户提供银行账户及密码,这可能属于()攻击手段。B A-溢出攻击 B-钓鱼攻击 C-后门攻击 D-DDOS 2 下列用户口令安全性最高的是()。C A-19801212 B-Zhangsan C-Zhang!san10b D-Zhangsan1980 3 仅设立防火墙系统,而没有(),防火墙就形同虚设。C A-管理员 B-安全操作系统 C-安全策略 D-防毒系统 4 ()不是防火墙的工作模式。C A-路由模式 B-透明模式 C-超级模式 D-混合模式 5 不属于预防病毒技术的畴是()。A A-加密可执行程序 B-引导区保护 C-系统监控与读写控制 D-校验文件 6 文件型病毒的传播途径不包括()。B A-文件交换 B-系统引导 C- D-网络 7 安全域的具体实现可采用的式为()。D A-物理防火墙隔离 B-虚拟防火墙隔离 C-VLAN隔离等形式 D-以上都是 8 安全防体系中,对网络设备防护,应对网络设备的管理员的()进行限制。A A-登录地址 B-用户名 C-用户口令

D-机器 9 加密技术不能实现()。B A-数据信息的完整性 B-基于密码技术的身份验证 C-文件加密 D-数据信息的性 10 Dos攻击不会破坏的是()。A A-账户的授权 B-合法用户的使用 C-服务器的处理器资源 D-网络设备的带宽资源 11 恶意代码是()。C A-被损坏的程序 B-硬件故障 C-一段特质的程序或代码片段 D-芯片霉变 12 恶意代码的危害主要造成()。D A-磁盘损坏 B-计算机用户的伤害 C-CPU的损坏 D-程序和数据的破坏 13 新买回来的未格式化的软盘()。C A-可能会有恶意代码 B-与带恶意代码的软盘放在一起会被感染 C-一定没有恶意代码 D-一定有恶意代码 14 特洛伊木马作为一种特殊的恶意代码,其首要特征是()。C A-传染性 B-破坏性 C-隐蔽性 D-复制性 15 ()就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。B A-性能检测 B-安全扫描 C-恶意代码检测 D-漏洞检测 16 防火墙的透明模式配置中在网桥上配置的IP主要用于()A A-管理 B-保证连通性 C-NAT转换 D-双机热备 17 假设网络地址202.110.8.2是一个危险的网络,那么就可以用()禁止部主机和该网络进行通信。D

计算机网络模拟试题.

计算机网络模拟试题 一、是非题(每题1分,共10分。正确的在括号内划√,错的划×,填入其它符号按错论。)()1.令牌环网的环路上只有拥有令牌的结点才可以访问网络。 ()2.城域网采用W AN技术。 ()3.计算机网络与分布式系统的主要区别不在于它们的物理结构,而是在于高层软件上。 ()4. 在TCP/IP体系中,IP属于应用层协议。 ()5.网络协议的三要素是语义、语法与层次(时序)结构。 ()6. 随机走动法具有良好的隐蔽性,在军用网中经常使用。 ()7.在共享介质的总线型局域网中,无论采用什么样的介质访问控制方法,“冲突” 现象都是不可避免的。 ()8. 广播式网络的重要特点之一是采用分组存储转发与路由选择技术。 ()9. 交换局域网的主要特性之一是它的低交换传输延迟。局域网交换机的传输延迟时间仅高于网桥,而低于路由器。 ()10. 被动攻击是指破坏者在不影响网络正常工作的情况下,进行破坏工作。这种攻击有时候比主动攻击更可怕。 二、单选题和多选题(每题2分,共30分。除题目特殊说明是多选题外,其他均为单选题。单选题在括号内选择最确切的一项作为答案。) 1.下面()传输方式被用于计算机内部的数据传输。 A、串行 B、并行 C、同步 D、异步 2.(4选3)随着电信和信息技术的发展,国际上出现了所谓“三网融合”的趋势,下列属 于三网的是()。 A、传统电信网 B、计算机网(主要指Internet) C、有线电视网 D、卫星通信网 3.ATM传输的显著特点是()。 A、将信息划分成固定长度的信元 B、采用存储-转发原理 C、利用电话交换的原理 D、将传输的报文划分成较短的分组进行交换与传输 4.(4选2)对于交换机而言正确的是()。 A、全双工 B、共享带宽 C、独享带宽

计算机网络技术考试试题库含答案

计算机网络技术开始试题库 1单项选择题 1.1以下属于物理层的设备是(A) A. 中继器 B. 以太网交换机 C. 桥 D. 网关 1.2在以太网中,是根据_(B)__地址来区分不同的设备的. A. LLC地址 B. MAC地址 C. IP地址 D. IPX地址 1.3IEEE80 2.3u标准是指(B) A. 以太网 B. 快速以太网 C. 令牌环网 D. FDDI网 1.4下面哪种LAN 是应用CSMA/CD协议的(C) A、令牌环 B、FDDI C、ETHERNET D、NOVELL 1.5FDDI 使用的是___局域网技术。(C) A、以太网; B、快速以太网; C、令牌环; D、令牌总线。 1.6TCP 和UDP 协议的相似之处是(C) A、面向连接的协议 B、面向非连接的协议 C、传输层协议 D、以上均不对 1.7应用程序PING 发出的是_(C)_报文。 A、TCP 请求报文 B、TCP 应答报文 C、ICMP 请求报文 D、ICMP 应答报文 1.8小于___的TCP/UDP端口号已保留与现有服务一一对应,此数字以上的端口号可自由分配。(C) A、199 B、100 C、1024 D、2048 1.9当一台主机从一个网络移到另一个网络时,以下说法正确的是(B) A、必须改变它的IP 地址和MAC 地址 B、必须改变它的IP 地址,但不需改动MAC 地址 C、必须改变它的MAC 地址,但不需改动IP 地址 D、MAC 地址、IP 地址都不需改动 [IP协议—网络地址] 1.10IEEE80 2.5 标准是指(C) A、以太网 B、令牌总线网 C、令牌环网 D、FDDI 网 1.11ARP 协议的作用是(D) A、将端口号映射到IP 地址 B、连接IP 层和TCP 层 C、广播IP 地址 D、将IP 地址映射到第二层地址 1.1210BASE-T是指(C) A、粗同轴电缆 B、细同轴电缆 C、双绞线 D、光纤1.13如果要将两计算机通过双绞线直接连接,正确的线序是(C) A、1--1、2--2、3--3、4--4、5--5、6--6、7--7、8--8 B、1--2、2--1、3--6、4--4、5--5、6--3、7--7、8--8 C、1--3、2--6、3--1、4--4、5--5、6--2、7--7、8--8 D、两计算机不能通过双绞线直接连接 1.14帧中继的使用链路层协议是(C) A、LAPB B、LAPD C、LAPF D、HDLC 1.15在windows95/98 的dos 窗口下,能用以下命令察看主机的路由表(D) A、NETSTAT –R B、ARP -A C、TRACEROUTE D、ROUTE PRINT 1.16与10.110.1 2.29 mask 255.255.255.224 属于同一网段的主机IP 地址是(B) A、10.110.12.0 B、10.110.12.30 C、10.110.12.31 D、10.110.12.32 1.17某公司申请到一个C 类IP 地址,但要连接6 个的子公司,最大的一个子公司有26 台计算机,每个子公司在一个网段中,则子网掩码应设为(D)A、255.255.255.0 B、255.255.255.128 C、255.255.255.192 D、255.255.255.224 1.18224.0.0.5 代表的是___地址。(C) A、主机地址 B、网络地址 C、组播地址 D、广播地址 1.19路由选择协议位于(C.。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 1.20在局域网中,MAC指的是( B)。 A. 逻辑链路控制子层 B. 介质访问控制子层 C. 物理层 D. 数据链路层 1.21255.255.255.224可能代表的是( C)。 A. 一个B类网络号 B. 一个C类网络中的广播 C. 一个具有子网的网络掩码 D. 以上都不是 1.22传输层可以通过(B )标识不同的应用。 A. 物理地址 B. 端口号 C. IP地址 D. 逻辑地址 1.23第二代计算机网络的主要特点是( A)。 A. 计算机-计算机网络 B. 以单机为中心的联机系统 C. 国际网络体系结构标准化 D. 各计算机制造厂商网络结构标准化

网络管理员考试题库(DOC)

目录 一、填空题 (2) 二、单选题 (4) 三、多选题 (12) 四、判断题 (16) 五、简答题 (19) 六、论述题 (25) 七、实作题 (28)

一、填空题 1.常用的双绞线是五类或超五类线,由(4)对线组成。 2.IPv4地址是指用于标识接入国际互联网的每台主机,它由(32)位二进制表示。 3.虚拟专用网是一种利用公共网络来构建的(私有专用网络)。 4.查看本机PC网络详细配置信息的命令是(ipconfig/all) 5.网桥是连接两个使用(相同协议)、传输介质和寻址方式的网络设备,是用于连接 两个相同的网络。 6.DNS的数据文件中存储着主机名和与之相匹配的(IP)地址。 7.ADSL2+的标准是(G992.5)。 8.按带宽分类以太网可分成10Mbit/s、(100Mbit/s)、1Gbit/s和10Gbit/s等。 9.IP城域网骨干层的网络设备有三层交换机和(路由器)。 10.目前一般是将城域网划分为核心层、汇聚层和(接入层)。 11.IP城域网用户管理中的相对于分散认证分散管理方式是将用户信息放置在靠近用 户的(汇聚层)上。 12.在网络转换设备中,私有IP地址转换为公有IP地址可以有三种实现方式,即静态 方式、动态方式和(复用动态)方式。 13.IP地址是数字型的,它由两部分组成,前面的部分为网络标识,后面的部分为(主 机标识)。 14.因特网具体的接入方式可分为远程终端方式、(拨号IP)方式和专线方式。 15.采用客户机服务器模式WWW服务系统就是指客户机和(服务器)组成的系统。 16.防火墙分为包过滤防火墙、电路级防火墙和(应用层)防火墙三种。 17.虚拟私有网从建立隧道的角度分为二层隧道VPN和(三层隧道VPN)。 18.计算机网络的安全性主要包括网络服务的可用性、网络信息的保密性和网络信息的 (完整性)。 19.网络安全性问题的核心在于网络是否得到控制,即是不是任何一个(IP地址)来源 的用户都能够进入网络。 20.防火墙的主要目的在于判断来源IP,将危险或未经授权的IP数据拒之于系统之外, 而只让(安全)的IP数据通过。

计算机网络管理员考试试题库和答案

计算机网络管理员考试试题和答案 一、单项选择题(每题1分,共40分) 1系统以( )为单位给磁盘文件分配磁盘空间。 ( D ) A.二进制位 B.字节 C.扇区 D.簇2.用 98系统安装光盘引导系统后,假设光盘盘符为E,光盘E的当前目录为E:\98,并且在当前目录下含有外部命令,下列命令行( )可以完成C盘格式化并且生成根目录。 ( D ) :> :>\ :\ C:\ C: 3.能直接执行的文件,扩展名必须是( )。 ( B ) 、、、、 、、、、 4.电子计算机可直接执行的指令,一般包含( )两个部分。 ( B ) A.数字和文字 B.操作码和地址码 C.数字和运算符号 D.源操作数和目的操作数 5.分页显示当前文件目录的命令是( )。 ( A ) C: 6.操作系统中,文件系统的主要目标是( )。 ( B ) A.实现虚拟存储 B.实现对文件的按名存取 C.实现对文件的内容存取 D.实现对文件的高速输入和输出 7.国际标准化协会()的网络参考模型有( )层协议。 ( C ) A.5 B.6 C.7 D.8 8.能将高级语言源程序转换成目标程序的是: ( C ) A.调试程序 B.解释程序 C.编译程序 D.编辑程序 9. 计算机病毒传染的可能途径是: ( A ) A.使用外来软盘 B.磁盘驱动器故障 C.使用表面被污染的盘面 D.键入了错误命令 10. 在内存中,每个基本单位都被赋予一个唯一的序号,这个序号称为: ( D ) A.字节 B.编号 C.容量 D.地址11.下列诸因素中,对微型计算机工作影响最小的是: ( B ) A.尘土 B.噪声 C.温度 D.湿度 12.下列存储设备中断电后信息完全丢失的是: ( C ) A.光盘 B.硬盘 13.在地理上分散布置的多台独立计算机通过通信线路互联构成的系统称为( ),它使信息传输与处理功能相结合,使多个用户能共享软、硬件资源,提高信息处理的能力。 ( C ) A.数据库 B.电话网 C.计算机网络 D.智能计算机 14.下列四项内容中,不属于(因特网)基本功能是: ( D )

《计算机网络》模拟试题(共4套)及答案

《计算机网络》(专科)模拟试题一 一、填空题(每空1分,共22分) 1和数字信号两种表示方式。其中 2.在同一个系统内,相邻层之间交换信息的连接点称之为接口,而低层模块向高层提供功能性的支持称之为服务。 3.TCP/IP模型的4层协议模型。由下到上依次是:网络接口层网络层运输层应用层。 4.信道能够传送电磁波的有效频率范围称为该信道的宽带,其单位为赫兹。5.信道的多路复用技术有四种方式:频分多路复用时分多路复用波分多路复用码分多路复用。 6.从计算机域名到IP地址翻译的过程称为域名解析。 7.用于具有不同结构的网络的互连的设备是网关。 8.在局域网IEEE802标准中将数据链路层划分为:逻辑链路控制子层和介质访问控制子层。 9.决定Internet的传输速度的主要因素有: internet主干网速度和接入网速度。 二、名词解释(中译英)(每个2分,共12分) 1.局域网W ALN 2.波特率baud 3.循环冗余校验码CRC 4.地址转换协议ARP 5.集线器HUB 6.传输控制协议/网际协议TCP/IP 三、选择题(每个3分,共36分) 1.采用半双工通信方式,数据传输的方向为( C ) A.可以在两个方向上同时传输 B.只能在一个方向上传输 C.可以在两个方向上传输,但不能同时进行 D.以上均不对 2.管理计算机通信的规则称为(A) A.协议B.服务C.ASP D.ISO/OSI 3.OSI参考模型分为( D )层 A.4 B.5 C.6 D.7 4.IP地址包含( B ) A.网络号B.网络号和主机号C.网络号和MAC地址D.MAC地址 5.以下各项中,不是IP数据报操作特点的是( C ) A.每个分组自身携带有足够的信息,它的传送是被单独处理的 B.在整个传送过程中,不需建立虚电路 C.使所有分组按顺序到达目的端系统 D.网络节点要为每个分组做出路由选择 6.按网络的传输介质访问控制方式划分,局域网可分为(D )

计算机网络期末复习题(含答案)

1.HTML也称(超文本标记语言)或(超文本置标语言),用于标注文档或给文档添加标签,使得文档可以在(浏览器)中显示。2.URL主要有三部分组成,分别是:(传输协议)、(主机的IP地址或域名)、(资源所在路径和文件名) 3.Internet上的邮件接收服务器有三种类型,分别是(SMTP)、(IMAP)、和(POP)。 4.中WWW表示( 万维网服务),sina表示( 主机域名(新浪的域名) )、COM表示( 二级域名(商业机构域名))、CN表示( 根域名(中国的域名(China的缩写)) )。 5.LAN是局域网的英文缩写;FTP是文件传输协议的英文缩写;HTML是超文本标记语言的英文缩写;SMTP是简单邮件传送协议的英文缩写;POP是邮局协议的英文缩写。 6.在Internet Explorer浏览器中可以使用back(后退)按钮移回到上一个文件,也可使用forward(前进)按钮向前移动以浏览的下一个文件。 7.MIME称为多媒体邮件传送模式,使用支持MIME的工具,可以以附件的方式来发送其它文件。 8.Web搜索工具可以分为目录型搜索工具、搜索引擎和多元搜索引擎三种。 9.多路复用技术是一种为提高线路利用率而使多个数据源合用一条传输线路的技术。利用调制技术将多路信息调制到不同频率的载波上

形成一个合成的信号在信道上传输,这种多路复用技术被称为频分复用。 10.信源和信宿之间的通信线路被称作信道。以数字脉冲形式传输数据的信道称为数字信道。 11.根据信号在信道上的传输方向可将数据通信方式分为几类,其中通信双方都能发送和接收信息但是在信道上同一时刻只能容纳一个方向的传输的方式是半双工通信。 12.在数字信号的调制技术种有3种最简单的调制技术,分别以模拟信号的不同幅度、频率、相位来表示数字信号,其中以不同幅度来表示数字信号被称为幅移键控法ASK。 13.开放系统互连参考模型OSI/RM将网络划分为7个层次,分别是:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。14.在报文交换和报文分组交换中存在两种类型的交换方式,其服务类型分别为无连接服务和面向连接的服务,其中面向连接的服务被称作虚电路方式。 15.以太网是最早标准化的局域网,也是目前部署最广泛的局域网。以太网的核心思想是使用共享的公共传输信道传输信息,传统以太网具有总线型的逻辑拓扑结构。 16.数据交换技术中由中转节点把待传输的信息存储起来,然后通过缓冲器向下一节点转发出去,通过这种方式进行的数据交换被称为存储转发或存储交换。 17.ARP协议和RARP协议是TCP/IP中的重要协议,ARP协议的作

通信网络管理员技师高级技师题库

填空题第一章 1. 道德可以分为三种类型,即家庭道德、社会公德和(职 业道德) 。 2. 职业道德是(社会道德) 在职业生活中的具体化。 3. 诚实守信不仅是做人的准则,也是(做事) 的原则。 4.办事公道是指从业人员在办事情处理问题时,要站在公正的立场上,按照 同一标准和 (同一原则) 办事的职业道德规范。 5.(奉献社会) 就是全心全意为社会做贡献,是为人民服务精神的最高体现。 6.通信的特点是不直接生产物质产品,而是通过信息的传递产生效用,在传 递信息过程中并不改变劳动对象的(实物形态) 。 7职业道德是同人们的职业活动紧密联系的符合职业特点所要求的(道德准则) 、道德情操与道德品质的总和。 8.要维护用户的正当权益,非经公安部门或(检察机关) 批准,并按照法律 的规定,任何组织和个人,不得侵犯公民的通信自由。 9.信誉是由(信用 和名誉) 合成的。 10.在我国,公民的通信自由和通信秘密是受(宪法) 保护的。 11.除按照规定了解(通话质量) 等情况外、不准偷听用户通话。12职业道德具有从业人员内部和与其服务对象间关系的(调节职能) 。

13从阶级性上说,社会主义道德是无产阶级的道德,是建立在以社会主义公有制为主体的(经济基础) 上的一种上层建筑。 14.职业道德规范是指从事某种职业的人们在职业生活中所要遵守的(标准) 和准则 15.名誉是指在职业活动中重视(名声和荣誉) 。 16时限观念、准确观念、(安全观念) 和方便观念,既是通信的服务方针,又是通信职业道德的基本内容第二章 1、电信业务经营者应当为电信用户提供迅速、准确、安全、方便和(价格合理)的电信服务。 2、电信业务分为基础业务和(增值)电信业务。 3、电信资费分为(市场调节价)、政府指导价和政府定价。 4、由于电信业务经营者的原因逾期未能装机开通的,应当每日按照收取的安装费、移装费或者其他费用数额(百分之一)的比例向电信用户支付违约金。 5、招标分为公开招标和(邀请)招标两种。 6、网间通信严重不畅是指网间接通率应答试呼比低于(20%),以及用户有明显感知的时延、断话、杂音等情况。 7、发生电信网间互联争议,争议双方当事人对电信主管部门做出的行政决定不服的,可以依法申请(行政复议)或者提起行政诉讼。

招聘网络管理员的测试题

招聘网络管理员的测试题 一、选择题 1、数据库管理技术是在的基础上发展起来的。 A.文件系统B.编译系统C.应用程序系统D.数据库管理系统 2、数据模型的三要素是数据结构、数据操作和。 A.数据安全B.数据兼容C.数据约束条件D.数据维护 3、建立数据库系统的主要目标是减少数据的冗余,提高数据的独立性,并集中检查。A.数据操作性B.数据兼容性C.数据完整性D.数据可维护性 4、CPU执行程序时,为了从内存中读取指令,需要先将的内容输送到数据总线。 A.指令寄存器B.程序计数器(PC) C.标志寄存器 D.变址寄存器 5、不能减少用户计算机被攻击的可能性。 A 选用比较长和复杂的用户登录口令 B 使用防病毒软件 C 尽量避免开放过多的网络服务 D 定期扫描系统硬盘碎片 6、TCP/IP协议分为四层,分别为应用层、传输层、网际层和网络接口层。不属于应用层协议的是。 A.SNMP B.UDP C.TELNET D.FFP 7、通过局域网连接到Internet时,计算机上必须有。 A.MODEM B.网络适配器C.电话D.USB接口 8、若Web站点的Intemet域名是www.1wh.com,IP为192.168.1.21,现将TCP 端口改为8080,则用户在浏览器的地址栏中输入后就可访问该网站。 A http://192.168.1.21 B http://www.1wh.com C http://192.168.1.21:8080 D http://www.1wh.com/8080 9、每个Web站点必须有一个主目录来发布信息,lis默认的主目录为,除了主目录以外还可以采用虚拟目录作为发布目录。 A.\Website B.\Inetpub\wwwroot

计算机网络模拟试题

试卷1 1.交换机和路由器相比,主要的区别有(本题2项正确) A.交换机工作在OSI参考模型的第二层 B.路由器工作在OSI参考模型的第三层 C.交换机的一个端口划分一个广播域的边界 D.路由器的一个端口划分一个冲突域的边界 2.DCR路由器上的console口,缺省的波特率为 A.1200 B.4800 C.6400 D.9600 3.以下不会在路由表里出现的是: A.下一跳地址 B.网络地址 C.度量值 D.MAC地址 4.路由器是一种用于网络互连的计算机设备,但作为路由器,并不具备的是 A.支持多种路由协议 B.多层交换功能 C.支持多种可路由协议 D.具有存储、转发、寻址功能 5.路由器在转发数据包到非直连网段的过程中,依靠数据包中的哪一个选项来寻找下一跳地址 A.帧头 B.IP报文头部 C.SSAP字段 D.DSAP字段

6.IP地址是()类地址 A.A B.B C.C D.D 7.下列属于不可路由的协议有: A.IPX B.IP https://www.wendangku.net/doc/5b14047412.html,BEUI D. 8.IP地址代表的是什么地址 A.主机地址 B.网络地址 C.组播地址 D.广播地址 9.在TCP/IP协议栈中,下面哪一组选项能够唯一地确定一个TCP连接: A.源IP地址和源端口号 B.源IP地址和目的端口号 C.目的地址和源端口号 D.源地址、目的地址、源端口号和目的端口号 10.在以太网中,工作站在发送数据之前,要检查网络是否空闲,只有在网络介质空闲时,工作站才能发送数据,是采用了 A.IP B.TCP C.ICMP D.载波侦听与冲突检测 CSMA/CD

11.下列选项中能够看作MAC地址的是: A.Az32:6362:2434 B.Sj:2817:8288 C.GGG:354:665 D.A625:cbdf:6525 12.VLAN标定了哪种域的范围 A.冲突域 B.广播域 13.如果要满足全线速二层(全双工)转发,则某种带有24个固定10/100M端口的交换机的背板带宽最小应为多少 A.24Gbps B.12Gbps C. D. 14.下面的描述正确的是:(本题3项正确) A.集线器工作在OSI参考模型的第一、二两层 B.集线器能够起到放大信号,增大网络传输距离的作用 C.集线器上连接的所有设备同属于一个冲突域 D.集线器支持CSMA/CD技术 15.在访问控制列表中地址和屏蔽码为 0.0.0.255所表示的IP地址范围是16.一台在北京的路由器显示如下信息: traceroute to digital hops max 1 0 ms 0ms 0ms 2 39 ms 39ms 39ms, 则下列说法正确的是: A.一定是使用了trace 得出的信息 B.就是digital机器的全局域名

计算机网络复习题库

计算机网络凡将地理位置不同、并具有独立功能的多个计算机系统通过通信设备和线路连接起来,并以功能完善的网络软件实现网络中资源共享的系统。 基带传输基带是指调制前原始信号所占用的频带,是原始电信号所固有的基本频带。在信道中直接传基带信号时,称为基带传输。 物理层是OSI分层结构体系中最重要最基础的一层。它是建立在通信媒体基础上的,实现设备之间的物理接口。它并不是指具体的物理设备或物理传媒体,而是指在物理媒体之上为上一层提供一个传输原始比特流的物理连接。 网络操作系统用户与网络资源之间的接口,用以实现对网络资源的管理和控制。对网络系统来说,特别是局域网,所有网络功能几乎都是通过其网络操作系统来体现的。 局域网是一个数据通信系统,它在一个适中的地理范围内,把若干个独立的设备连接起来,通过物理通信信道,以很高的数据传输速率实现各独立设备之间的直接通信。 虚电路就是一对逻辑或物理端口之间的双向透明信息流控制电路,它是为传送某一报文设立或存在的。虚电路可以由各段包括不相同的实际电路经过若干中间节点的交换机或通信处理机连接起来的逻辑通路构成。它是一条物理链路在逻辑上复用为多条逻辑信道。 ATM是一种转换模式,在这一模式中信息被组织成信元,而包含一段信息的信元并不需要周期性的地出现。 OSI OSI参考模型定义了不同计算机互联标准的框架结构,它通过分层把复杂的通信过程分成了多个独立的、比较容易解决的子问题。在OSI模型中,下一层为上一层提供服务,而各层内部的工作与相邻层是无关的。 网络接口卡它是计算机互连的重要设备,网络接口卡是工作站与网络之间的逻辑和物理链路,其作用是在工作站与网络之间提供数据传输的功能。 广域网它是将物理位置相距较远的多个计算机系统,通过通信线路按照网络协议连接起来,实现计算机之间相互通信的计算机系统的集合。 五、计算题 将十进制IP地址218.13.30.15转换成二进制形式,并用十六进制数表示,并说明是哪一类IP地址,该类地址最大网络数和每个网络中最大主机数。 解答:二进制形式为11011010.00001101.00011110.00001111 用十六进制数表示为 DA.0D.1E.0F 属于C类IP地址,该类地址最大网络数为221-2=2097150个 每个网络中最大主机数为254台。 使用每个信号元素8个电平级数的传输方案在PSTN上传输数据。如果PSTN的带宽是3000HZ,试求最大的Nyquist 数据传输速率C和调制效率B。 解答:C=2Wlog2N=2*3000*log28=2*3000*3=18000b/s B=C/W=18000/3000=6 b/s/HZ 一个上层信息被分成10帧,每帧无损地到达目的地的可能性是80%。如果数据链路层协议不进行差错控制,那么这一信息平均要发送多少次才能完整地到达接收方? 解答:P=0.810=0.107 ,为了能够发送成功,第一次p,第二次(1-p)p,第三次(1-p)(1-p)p,……. 平均发送次数等于:E=1*P+2*(1-p)p+3*(1-p)(1-p)p+。。。。。。 =PSGMAi(1-p)(i-1)(i=1,2,,,,) 令S=SGMAai=a/(1-a),则S’=SGMAia(i-1)=1/(1-a)2 故令(1-p)=a,则E=P*1/[1-(1-P) 2] =1/p=9.3 信道速率为4Kbps,采用停止等待协议。传播时延tp=20ms,误比特率、确认帧长度和处理时间均可忽略不计。问帧长在什么范围内才能使信道利用率至少达到50%? 解答:由于忽略误比特率,确认帧长度和处理时间,所以停止等待协议中数据帧和应答帧的 发送时间关系如下图所示。 设帧长为L,信道速率为S,则TP=L/S=L/4 信道利用率E=T1/Tt=t1/(t1+2tp),由题意 E>=50%,所以L/4(L/4+2*20)=0.5 解出L>=160bit 某一个数据通信系统采用CRC校验,并且生成多项式G(X )的二进制比特序列为11001,目的结点接收的二进制比特序列为110111001(含CRC检验码)。请判断传输过程中是否出现了差错?为什么? 解答:设信息多项式为M(X),生成多项式为G(X),余数多项式为R(X),商式多项式为Q(X),编码多项式为T(X)。显然如果传输没有出现差错,T(X)应该能够被G(X)整除。 经计算,Q(X)=10011,R(X)=10,所以传输过程中出现了差错。 100Km长的电缆以T1信道的数据速率运行,电缆的传播速率的光速的2/3。电缆上可容纳多少比特数据? 解答:T1信道上的传输速率为1.544Mbps,光速为300000Km/s。故在100km长的电缆上传播的时间为:T=100/(300000*2/3)=0.5ms。所以这段时间内电缆上的比特数为: n=v.t=1.544*10^6*0.5*10^(-3)=772bits。 试有一个具有等距离间隔站点的基带总线局域网,数据传输率为10Mbps,两个相邻站点之间总线长度为400m,传播速度200m/μs,发送一个1000位的帧给另一站,求以发送开始到接收结束的平均时间是多少? 解答:(基带总线长度不能超过500m) 延迟时间=总线长度/传播速度=400/200=2us 冲突检测时间=2*延迟时间=2*2=4us 数据传输时间=400/10M=40us 发送开始到接收结束的平均时间=数据传输时间+冲突检测时间=4+40=44us 将十进制IP地址218.13.30.15转换成二进制形式,并用十六进制数表示,并说明是哪一类IP地址,该类地址最大网络数和每个网络中最大主机数 解答:二进制形式为11011010.00001101.00011110.00001111 用十六进制数表示为 DA.0D.1E.0F 属于C类IP地址,该类地址最大网络数为221-2=2097150个 每个网络中最大主机数为254台。 使用每个信号元素8个电平级数的传输方案在PSTN上传输数据。如果PSTN的带宽是3000HZ,试求最大的Nyquist 数据传输速率C和调制效率B。 C=2Wlog2N=2*3000*log28=2*3000*3=18000b/s B=C/W=18000/3000=6 b/s/HZ 一个上层信息被分成10帧,每帧无损地到达目的地的可能性是80%。如果数据链路层协议不进行差错控制,那么这一信息平均要发送多少次才能完整地到达接收方? 解答:P=0.810=0.107 ,为了能够发送成功,第一次p,第二次(1-p)p,第三次(1-p)(1-p)p,……. 平均发送次数等于:E=1*P+2*(1-p)p+3*(1-p)(1-p)p+。。。。。。=PSGMAi(1-p)(i-1)(i=1,2,,,,) 令S=SGMAai=a/(1-a),则S’=SGMAia(i-1)=1/(1-a)2 故令(1-p)=a,则E=P*1/[1-(1-P) 2]=1/p=9.3 某一个数据通信系统采用CRC校验,并且生成多项式G(X )的二进制比特序列为11001,目的结点接收的二进制比特序列为110111001(含CRC检验码)。请判断传输过程中是否出现了差错?为什么? 解答:设信息多项式为M(X),生成多项式为G(X),余数多项式为R(X),商式多项式为Q(X),编码多项式为T(X)。显然如果传输没有出现差错,T(X)应该能够被G(X)整除。 经计算,Q(X)=10011,R(X)=10,所以传输过程中出现了差错。 100Km长的电缆以T1信道的数据速率运行,电缆的传播速率的光速的2/3。电缆上可容纳多少比特数据? T1信道上的传输速率为1.544Mbps,光速为300000Km/s。故在100km长的电缆上传播的时间为:T=100/ (300000*2/3)=0.5ms。所以这段时间内电缆上的比特数为: n=v.t=1.544*10^6*0.5*10^(-3)=772bits。 试有一个具有等距离间隔站点的基带总线局域网,数据传输率为10Mbps,两个相邻站点之间总线长度为400m,传播速度200m/μs,发送一个1000位的帧给另一站,求以发送开始到接收结束的平均时间是多少? 解答:(基带总线长度不能超过500m) 延迟时间=总线长度/传播速度=400/200=2us 冲突检测时间=2*延迟时间=2*2=4us 数据传输时间=400/10M=40us 发送开始到接收结束的平均时间=数据传输时间+冲突检测时间=4+40=44us 用速率为2400bps的调制解调器(无校验位,一位停止位),30秒内最多能传输多少个汉字(一个汉字为两个字节)。(1)30秒传输位数(2)每个汉字传输位数(3)30秒传输的汉字数 30秒传输位数:2400×30=72000位 每个汉字传输位数:(8+1+l)×2=20位 30秒传输的汉字数:72000÷20=3600个

网络管理员练习题第十八套

网络管理员练习题(十八) 一、选择题: 1、网络操作系统()首次引入容错功能。 A.Windows98 B.WindowsNT https://www.wendangku.net/doc/5b14047412.html,Ware D.UNIX 2、下列不属于网络操作系统的是()。 A.Windows98 B.WindowsNT https://www.wendangku.net/doc/5b14047412.html,Ware D.UNIX 3、下列网络操作系统说法不正确的是()。 A.IBM公司的LANManager系统 B.Microsoft公司的WindowsNTServer系统 C.Novell公司的NetWare系统 D.Microsoft公司的Windows2000Server系统 4、下列不属于网络操作系统的类型是()。 A.集中式 B.客户/服务器式 C.对等式 D.分布式 5、下列关于网络操作系统基本任务的描述不正确的是()。 A.屏蔽本地资源与网络资源差异性 B.为用户提供各种基本网络服务功能 C.完成网络共享系统资源的管理 D.提供网络通信的可靠性服务 6、下列哪一项属于网络操作系统的容错技术:()。 A.用户帐户 B.用户密码 C.文件共享 D.磁盘镜像与磁盘双工 7、为了保证服务器中硬盘的可靠性,可以采用磁盘阵列技术,请问,使用磁盘镜橡的技术是()。 A.RAID0 B.RAID1 C.RAID3 D.RAID5 8、对于计算机系统的容错能力,下列说法正确的是()。 A.容错就是允许错误发生 B.容错是允许故障存在 C.容错能力也就是可靠性 D.容错能力是可用性 9、下列哪一种不是WindowsNTServer采用的安全措施()。 A.操作系统内部有安全保密机制,可为每个文件设置不同的访问权限

B.采用结构化异常系统,操作系统不会因为某个过程引发系统瘫痪 C.通过为操作系统与应用程序分配分离的内存空间来防止内存冲突 D.采用三级系统容错机制 10、文件系统的主要目的是()。 A.实现对文件的按名存取 B.虚拟存储 C.提高外存的读写速度 D.用于存储系统文件 11、在windows2000操作系统中,常用下列命令的()命令在命令行中显示网络连接统计。 https://www.wendangku.net/doc/5b14047412.html,stat B.ping C.ipconfig D.tracert 12、在windows2000操作系统中,常用下列命令的()命令在命令行中显示当前网卡配置信息。 https://www.wendangku.net/doc/5b14047412.html,stat B.ping C.ipconfig D.tracert 13、ADSL是下面各选项中的哪一种()。 A.非对称数字用户线 B.单线路数字用户线 C.高速数字用户线 D.高比特率数字用户线 14、ADSL的接入模型中,用户端必须使用以下的哪一项来完成数/模转换()。 A.普通Modem B.ADSLModem C.滤波器 D.RS-232接口 15、下列接入方式中()不属于宽带接入网。 A.DSL接入 B.光纤接入 C.专线DDN接入 D.无线接入 16、在下列叙述中,错误的是()。 A.电话拨号上网的用户动态地获得一个IP地址 B.用户通过局域网接入Internet时,用户计算机需要增加局域网网卡 C.ISDN可分为宽带(B-ISDN)和窄带(N-ISDN) D.电话拨号上网的传输速率可以达到2Mb/s 17、计算机网络领域中B-ISDN的含义是指()。 A.宽带综合业务数据网 B.窄带综合业务数据网

2017年上半年网络管理员考试真题(上午题)

2017年上半年网络管理员考试真题(上午题) 上午试题 在Windows资源管理器中,如果选中某个文件,再按Delete键可以将该文件删除,但需要时还能将该文件恢复。若用户同时按下Delete和()一组合键时,则可删除此文件且无法从“回收站”恢复。 A.Ctrl B.Shift C.Alt D.Alt和Ctrl 计算机软件有系统软件和应用软件,下列()属于应用软件。 A.Linux B.Unix C.Windows7 D.Intenet Explorer 某公司2016年10月份员工工资表如下所示。若要计算员工的实发工资,可先在J3单元格中输入(),再向垂直方向拖动填充柄至J12单元格,则可自动算出这些员工的实发工资。若要将缺勤和全

勤的人数统计分别显示在B13和D13单元格中,则可在B13和D13中分别填写()。 A.=SUM(D$3:F$3)-(H$3:I$3) B.=SUM(D$3:F$3)+(H$3:I$3) c.=SUM(D3:F3)-(H3:I3) D.=SUM(D3:F3)+(H3:I3) A.=COUNT(E3:E12,>=0)和=COUNT(E3:E12,=300) B.=COUNT(E3:E12,”>=0”)和=COUNT(E3:E12,”=300”) C.=COUNTIF(E3:E12,>=0)和=COUNT(E3:E12,=300) D.=COUNTIF(E3:E12,”>=0”)和=COUNT(E3:E12,”=300”) 以下关于CPU的叙述中,正确的是()。 A.CPU中的运算单元、控制单元和寄存器组通过系统总线连接起来 B.在CPU中,获取指令并进行分析是控制单元的任务

计算机网络期末模拟试题一

期末模拟试题一 一.单选题(共15题,30分) 1.对于10个端口的交换机,每个端口为l0Mbps,其构成的系统带宽为[ D]。 A、1Mbps B、10Mbps C、60Mbps D、l00Mbps 2.100BASE-TX 中,所用的传输介质是(B)。 A、3 类双绞线 B、5 类双绞线 C、1 类屏蔽双绞线 D、任意双绞线 3.电子邮件地址由两部分组成,即用户名@ A、文件名 B、域名 C、匿名 D、设备名 4.下列哪一个产品是OSI 的数据链路层进行互连的() A、中继器 B、路由器 C、网关 D、网桥 5.允许用户远程登录计算机、使本地用户使用远程计算机资源的系统是

A、FTP B、Gopher C、Telnet D、Newsgroups 6.IEEE 802.3 帧中的帧校验序列F C S 包括: A、一个接收站的地址 B、一个源站的地址 C、一个循环冗余校验(CRC) 值 D、一个帧的序列号 7.大多数情况下,星型网络拓扑结构比总线网络所用电缆总长要()。 A、长 B、短 C、相同 D、不一定 8.最常用的差错检测方法由奇偶检验和()等 A、海明码 B、纠错码 C、循环冗余码 D、归零码 9..路由器工作在OSI参考模型的[ ]。 A、物理层 B、数据链路层 C、网络层 D、传输层 10.下列哪个地址是电子邮件地址:

A、https://www.wendangku.net/doc/5b14047412.html, B、CSSC@https://www.wendangku.net/doc/5b14047412.html, C、192.168.0.100 D、https://www.wendangku.net/doc/5b14047412.html, 11.网桥独立于()协议,网桥最高层为数据链路层。 A、数据链路层 B、网络层 C、传输层 D、应用层 12.IP层提供尽力(best-effort)传递服务,出现并检测到差错时: A、IP直接纠正差错 B、IP尽力纠正差错 C、IP忽略差错 D、丢弃差错分组,并发送一个ICMP报文报告差错 13.局域网介子访问控制方法有:带有冲突检测的载波侦听多路访问方法、令牌总线方法和()。 A、令牌树形方法 B、令牌星型方法 C、令牌双中线方法 D、令牌 14.Token Bus令牌总线的媒体访问控制法与相应的物理规范由(C)标准定义。 A、IEEE802.2 B、IEEE502.3 C、IEEE802.4 D、IEEE802.6 15.传输层中的套接字是什么? A、套接字是IP地址加端口 B、它是使得传输层独立的API C、它是允许多个应用共享网络连接的API D、它是使得远端过程的功能就像在本地一样的

相关文档
相关文档 最新文档