2024年计算机网络管理(五级)资格考试题库(浓缩300题)_第1页
2024年计算机网络管理(五级)资格考试题库(浓缩300题)_第2页
2024年计算机网络管理(五级)资格考试题库(浓缩300题)_第3页
2024年计算机网络管理(五级)资格考试题库(浓缩300题)_第4页
2024年计算机网络管理(五级)资格考试题库(浓缩300题)_第5页
已阅读5页,还剩70页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年计算机网络管理(五级)资格考试题库(浓缩300

题)

一、单选题

1.下列预防病毒的说法,错误的是()。

A、重点保护系统盘,不写入用户文件

B、不使用外来磁盘

C、安装杀毒软件,不联网,不升级

D、安装杀毒软件,并及时更新病毒库""

答案:A

2.发现微型计算机染有病毒后,较为彻底的清除方法是()。

A、用查毒软件处理

B、用杀毒软件处理

C、删除磁盘文件

D、重新格式化磁盘

答案:D

3.计算机病毒于()在美国计算机专家的实验室里面诞生。

A、1983年11月

B、1984年11月

C、1983年12月

D、1984年12月

答案:A

4.下列叙述中,正确的是()。

A、在局域网的传输线路中,粗缆和细缆混合使用时,长度不能超过300m

B、在局域网的传输线路中,粗醺口细缆混合使用的缺点是造价高

C、在局域网的传输线路中,粗缆和细缆混合使用时,一般室内用细缆,室外用粗缆

D、以上说法都不对

答案:C

5把Windows的窗口和对话框作一比较,窗口可以移动和改变大小,而对话框()。

A、既不能移动,也不能改变大小

B、仅可以移动,不能改变大小

C、仅可以改变大小,不能移动

D、既能移动,也能改变大小

答案:B

6.下列有关特洛伊木马的程序说法错误的是()。

A、特洛伊木马以窃取用户隐私为目的

B、反弹型端口木马可以有效绕过防火墙

C、木马能够自我传播,所以木马具有感染性

D、大部分木马客户端与服务端建立TCP链接,也可以借助UDP传递数据

答案:C

7.计算机根据运算速度.存储能力.功能强弱酒己套设备等因素可划分为()。

A、台式计算机、便携式计算机、膝上型计算机

B、电子管计算机、晶体管计算机、集成电路计算机

C、巨型机、大型机、中型机、小型机和微型机

D、8位机、16位机、32位机、64位机

答案:C

8.广域网覆盖的地理范围从几十公里到几千公里,它的通信子网主要使用()。

A、报文交换技术

B、分组交换技术

C、文件交换技术

D、电路交换技术

答案:B

9.控制面板中的““字体""窗口用于()。

A、设置写字板文档的字体

B、查阅已安装的字体或安装新字体

&设置WORD文档的字体

D、以上都不对

答案:B

10.若某电源开路电压为120V短路电流为2A,则负载从该电源获得的最大功率

是()。

A、240W

B、60W

C、600W

D、100W

答案:B

11.远程登录服务协议TELNET使用的端口号是()。

答案:A

15.华为路由器静态路由的配置命令为()。

A、iproutestati

B、iproute-staticc

C、route-staticip

D、routestaticip

答案:B

16.华为S3700交换机是

层交换机,端口速率为

百兆()。

A、三、千

B、三、百

C、二、千

D、二、百

答案:B

17.下列哪种技术不是实现防火墙的主流技术()。

A、包过滤技术

B、NAT技术

C、代理服务器技术

D、应用级网关技术

答案:B

18.()属于应用程序软件。

A、DOS

B、Linux

C、WPS

D、UNIX

答案:C

19.根据《总参总政处理违反保密纪律"双五条"》,下列行为中,要给予警告或者

严重警告处分的是()。

A、将涉密计算机联接国际互联网的

B、在联接国际互联网的计算机上使用涉密存储介质的

C、擅自复制或者保存机密级以上军事秘密载体的

D、在联接国际互联网的计算机上存储、处理、传输涉密信息的

答案:C

20.在以太网中,是根据()地址来区分不同的设备的。

A、LLCifeilt

B、MAC地址

C、IP地址

D、IPXW

答案:B

21.HTML的正式名称是()。

A、主页制作语言

B、超文本标记语言(HypertextMarkupLanguage)

C、Internet编程语言

D、编程语言

答案:B

22以下对Burpsuite模块解释错误的是()。

A、Target(目标)

B、Proxy(代理)

C、Decoder懈码器)

D、Repeater(爬虫)

答案:D

23.下面不属于网卡功能的是()。

A、实现介质访问控制

B、实现数据链路层的功能

C、实现物理层的功能

D、实现调制和解调的功能

答案:D

24.给一台路由器配置设备名称,需要在视图下,使用命令()。

A、系统,system-name

B、用户,sysname

C、系统,sysname

D、用户,system-name

答案:C

25美于交换技术的说明中错误的是()。

A、电路交换适用于猝发式通信

B、报文交换不能满足实时通信

C、报文交换的电路利用率高

D、分组交换适用于交互式通信

答案:A

26.若网络形状是由站点和连接站点的链路组成的一个闭合环很(J称这种拓扑结

构为()。

A、星形拓扑

B、总线拓扑

C、环形拓扑

D、树形拓扑

答案:C

27.电路主要由负载、线路、电源、()组成。

A、变压器

B、开关

C、发电机

D、仪表

答案:B

28.下面那个设备可以转发不同VLAN间的通信()。

A、二层交换机

B、三层交换机

C、网络集线器

D、生成树网桥

答案:B

29.下列关于计算机病毒说法错误的是()。

A、有些病毒仅能攻击某一种操作系统,如Windows

B、病毒一般附着在其他应用程序之后

C、每种病毒都会给用户造成严重后果

D、有些病毒能损坏计算机硬件

答案:C

30.特洛伊木马攻击的威胁类型属于()。

A、授权侵犯威胁

B、植入威胁

C、渗入威胁

D、旁路控制威胁

答案:B

31.就交换技术而言,局域网中的以太网采用的是()。

A、分组交换技术

B、电路交换技术

C、报文交换技术

D、分组交换与电路交换结合技术

答案:A

32.计算机数据的表现形式()。

A、八进制

B、十六进制

C、二进制

D、十进制

答案:C

33.下列叙述中,正确的是()。

A、C++是高级程序设计语言的一种

B、用C++程序设计语言编写的程序可以直接在机器上运行

C、当代最先进的计算机可以直接识别、执行任何语言编写的程序

D、机器语言和汇编语言是同一种语言的不同名称

答案:A

34微机网络上也有病毒这一结论()。

A、正确

B、不正确

C、无关

D、可能不正确

答案:A

35.打印机是一种()。

A、输出设备

B、输入设备

*存储器

D、运算器

答案:A

36在Windows中若在某一文档中连续进行了多次剪切操作,当关闭该文档后J

"剪贴板""中存放的是()。

A、空白

B、所有剪切过的内容

C、最后一次剪切的内容

D、第一次剪切的内容

答案:C

37.下列有关集线器的说法正确的是()。

A、集线器只能和工作站相连

B、利用集线器可将总线型网络转换为星型拓扑

&集线器只对信号起传递作用

D、集线器不能实现网段的隔离

答案:B

38.在Windows的窗口菜单中,若某命令项后面有向右的黑三角,则表示该命令项

Oo

A、有下级子菜单

B、单击鼠标可直接执行

C、双击鼠标可直接执行

D、右击鼠标可直接执行

答案:A

39在OSI层次体系结构中,实际的通信是在()实体间进行的。

A、物理层

B、数据链路层

C、网络层

D、传输层

答案:A

40.以下哪项很好的描述了加密()。

A、数据编码的过程

B、封装数据头

C、将数据变成对任何未经授权的人不可理解的过程

D、令牌传送

答案:C

41.什么信息被烧制在网卡上0。

A、NIC

B、MACaddress

C、Hub

D、LAN

答案:B

42.Linux系统下普通用户的用户ID从()开始编号,并且默认属于与用户名同名的

组。

A、100

B、200

C、500

D、1000

答案:c

43.IEEE802.3z标准中,1000Base-SX使用的传输介质是()。

A、5类非屏蔽双绞线

B、细缆

C、单模光纤

D、多模光纤

答案:D

44,Linux自行设计开发的文件系统称为()。

A、EXT2

B、EXT3

C、NFS

D、NTFS

答案:A

45以太网100BASE-FX标准规定的传输介质是()。

A、3类UTP

B、5类UTP

C、无线介质

D、光纤

答案:D

46.在接地系统中安全接地不包括()。

A、强电系统中性点接地和弱电系统接地

B、重复接地和共同接地

C、静电接地和屏蔽接地

D、保护接地和保护接零

答案:A

47.在以下传输介质中,带宽最宽,抗干扰能力最强的是()。

A、双绞线

B、无线信道

C、同轴电缆

D、光纤

答案:D

48在操作系统中,按下鼠标右键在不同的驱动器间拖动某一对象,其作用是()。

A、移动对象

B、复制对象

C、删除对象

D、在目标文件夹建快捷方式

答案:B

49.USB是()。

A、串行接口

B、并行接口

C、总线接口

D、视频接口

答案:A

50.计算机中的MAC地址在哪()。

A、收发器

B、NIC

C、计算机BIOS

D、CMOS

答案:B

51.1994年我国实现了国际互联网的全功能连接,采用的协议是()。

A、TM

B、SDH

C、FDDI

D、TCP/IP

答案:D

52.剪切的快捷键是()。

A、Ctrl+x

B、Alt+A

C、trl+A

D、Ctrl+Alt+A

答案:A

53.计算机数据表示的形式是0。

A、八进制

B、十六进制

C、二进制

D、十进制

答案:c

54根据《专利法》规定,设计专利权的期限为自申请日起()年。

A、10

B、20

C、30

D、50

答案:A

55.下列哪一项可授予专利权()。

A、科学发现

B、智力活动的规则和方法

C、疾病的诊断和治疗方法

D、发明创造

答案:D

56.因特网是一个()。

A、计算机网络

B、网络的网络

C、计算机软件

D、国际性组织

答案:B

57.大规模和超大规模集成电路芯片组成的微型计算机属于现代计算机阶段的()。

A、第一代产品

B、第二代产品

C、第三代产品

D、第四代产品

答案:D

58.应用软件是指()。

A、所有能够使用的软件

B、管理计算机硬件的软件

C、所有微机上都应使用的基本软件

D、专门为某一应用目的而编写的软件

答案:D

59.中文WindowsXP的〃桌面"指的是()。

A、整个屏幕

B、某个窗口

C、全部窗口

D、活动窗口

答案:A

60,WindowsServer2008的活动目录技术采用基于()格式的系统设计。

A、LADP

B、DALP

C、DLAP

D、LDAP

答案:D

61.目前网络设备的MAC地址由位二进制数字构成,IP地址由位二进制数字构成

Oo

A、48,16

B、64,32

C、48,32

D、48,48

答案:C

62.以下哪一项是伪装成有用程序的恶意软件()。

A、计算机病毒

B、特洛伊木马

&逻辑炸弹

D、蠕虫程序

答案:B

63.关于城域网建设方案特点的描述中,下列哪些是正确的()。

①主干传输介质采用光纤

②交换结点采用基于IP交换的高速路由交换机或ATM交换机

③采用ISO/OSI七层结构模型

④采用核心交换层,业务汇聚层与接入层3层模式

A、①②④

B、②③

C、①③④

D、①②③

答案:A

64微型计算机硬件系统中最核心的部件是()。

A、主板

B、CPU

C、内存储器

D、I/O设备

答案:B

65我们将文件从FTP服务器传输到客户机的过程称为()。

A、上传

B、浏览

*下载

D、邮寄

答案:C

66.计算机网络维护中的线路故障,不包括()。

A、计算机网络病毒监测

B、水晶头与交换机连接状态

C、模块接口连接是否良好

D、水晶头制作接触不良

答案:A

67.不适合交互式通信的交换技术是()。

A、报文

B、分组

C、电路

D、虚电路分组

答案:A

68.下列描述中不正确的是()。

A、多媒体技术最主要的两个特点是集成性和交互性

B、所有计算机的字长都是固定不变的,都是8位

C、通常计算机的存储容量越大,性能就越好

D、各种高级语言的翻译程序都属于系统软件

答案:B

69.内存储器是计算机系统中的记忆设备,它主要用于()。

A、存放数据

B、存放程序

C、存放数据和程序

D、存放地址

答案:C

70.单位多台计算机通过共享ADSL接入Internet时,不需要以下()设备。

A、网卡

B、Modem

C、Hub

D、ADSLModem

答案:B

71.设备经常死机可能是由()造成的。

A、温度过高

B、湿度过低

C、指示灯不够明亮

D、电压过高

答案:A

72.网络安全的基本属性是()。

A、不可用性

B、非完整性

C、绝对机密性

D、以上均不属于

答案:D

73.以下能够维持远程控制权限的恶意软件是()。

A、后门(backdoor)

B、垃圾广告软件

C、病毒

D、蠕虫

答案:A

74.实体安全主要是指计算机0和通信线路的安全性。

A、网络硬件设备

B、软件

C、操作系统

D、应用系统

答案:A

75.含有()属性的文件不能修改。

A、系统

B、存档

C、隐藏

D、只读

答案:D

76.一个字长的二进制位数是0。

A、8

B、16

C、32

D、随计算机系统而不同的

答案:A

77.UPS电源的主要指标之一是(),它指在额定负载下市电中断转到蓄电池供电时

所需的时间。

A、备用时间

B、启动时间

C、倒换时间

D、加载时间

答案:A

78.Windows中,文件名中()出现空格。

A、可以

B、不可以

C、没有规定

D、不知道

答案:A

79.Linux系统下()命令用来在屏幕上按页显示文件,显示文件时允许用户向前和

向后翻页。

A.less

B、cat

C、type

D、show

答案:A

80.DNS的作用是()。

A、为客户机分配IP地址

B、访问HTTP的应用程序

C、将计算机名翻译为IP地址

D、将MAC地址翻译为IP地址

答案:C

81.断电会使存储数据丢失的存储器是()。

A、RAM

B、硬盘

C、ROM

D、软盘

答案:A

82.网卡是完成()功能的。

A、物理层

B、数据链路层

C、物理和数据链路层

D、数据链路层和网络层

答案:C

83.()是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运

A、侵入他人网络

B、干扰他人网络正常功能

*窃取网络数据

D、危害网络安全

答案:B

84.可用于数据链路层流量控制的方案是()。

A、前向纠错

B、浮动窗口机制

C、拥塞控制

D、三次握手机制

答案:B

85.清洁设备表面,应使用()的抹布。

A、沾有稀释酸的水

B、沾有稀释碱的水

C、沾有去污粉

D、洁净且略带潮湿

答案:D

86.下列顶级域名地址中,表示商业网站的是()。

A、gov

B、

C、net

D、org

答案:B

87.以下软件中,()不是操作系统软件。

A、Windowsxp

B、unix

C、Linux

D、microsoftoffice

答案:D

88.Linux系统中网络查询命令是()。

A、net

B、netlook

C、netfind

D、netstat

答案:D

89.下列有关应用代理防火墙的优点描述错误的是()。

A、应用代理防火墙可以有效的防止病毒木马的攻击

B、应用代理防火墙可以有效的隐藏内网的细节

C、应用代理防火墙可以进行身份认证和提供日志记录的功能

D、应用代理防火墙造价高,价格昂贵,但是性能较好,过滤速度快,适合大量用户高

并发的场景

答案:D

90.PROM存储器的功能是()。

A、允许读出和写人

B、只允许读出

C、允许编程一次和读出

D、允许编程多次和读出

答案:C

91.凡中国公民和单位对其所开发的软件,不论是否发表,不论在何地发表,均享有()

权。

A、专利

B、技术

C、合同

D、著作

答案:D

92.网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容()。

A、网络信息的抗抵赖性

B、网络信息的保密性

C、网络服务的可用性

D、网络信息的完整性

答案:B

93.涉密计算机的开机口令、屏保密码应设置()位以上,并且包含数字、字母、符

号两种以上。

A、4

B、6

C、8

D、10

答案:C

94.僵尸程序通过感染数以千计的主机形成()控制的网络。

A、一对一

B、一对多

C、多对一

D、多对多

答案:B

95.电气设备防雷击的不可行措施是()。

A、保证机箱外壳用接地线与大地保持良好触

B、电源的输入前端加入电源避雷器

C、线路线输入端增加专门的避雷装置

D、雷雨天不开机

答案:D

96.AR路由器做为局域网出口网关时,当内部用户数为100人时,建议选用哪系列

路由器()。

A、R3200Series

B、AR2200Series

C、AR1200Series

D、AR150&AR200Series

答案:B

97.机房起火最好用那种灭火器()。

A、干粉灭火器

B、二氧化碳灭火器

&泡沫灭火器

D、水

答案:B

98.病毒在感染计算机系统时,一般()感染系统的。

A、病毒程序都会在屏幕上提示,待操作者确认(允许)后

B、是在操作者不觉察的情况下

C、病毒程序会要求操作者指定存储的磁盘和文件夹后

D、在操作者为病毒指定存储的文件名以后

答案:B

99以下有关操作系统的叙述中,错误的是()。

A、操作系统是计算机与用户之间的接口

B、操作系统应为用户提供良好的界面

C、操作系统是资源的管理者和仲裁者

D、操作系统属应用软件

答案:D

100.计算机网络的基本分类方法主要有两种:一种是根据覆盖范围与规模;另一种

是根据()。

A、网络协议

B、网络操作系统类型

C、网络所使用的传输技术

D、网络服务器类型与规模

答案:C

101.计算机软件应包括()。

A、系统软件与应用软件

B、管理软件和应用软件

C、通用软件和专用软件

D、实用软件和编辑软件

答案:A

102.线圈中感应电动势的放行可以根据()定律,并应用线圈的右手螺旋定则来判

定。

A、欧姆

B、基儿霍夫

C、楞次

D、戴维南

答案:C

103.能够感染EXE,文件的病毒属于()。

A、网络型病毒

B、蠕虫型病毒

C、文件型病毒

D、系统引导型病毒

答案:C

104.关于计算机软件的叙述,错误的是()。

A、软件是一种商品

B、软件借来复制也不损害他人利益

C、《计算机软件保护条例》对软件著作权进行保护

D、未经软件著作权人的同意复制其软件是一种侵权行为

答案:B

105.各种网络主机设备需要使用具体的线缆连接,下列网络设备间的连接哪些是

正确的()。

A、主一主机,直连

B、主机——交换机,交叉

C、主机——路由器,直连

D、交换机——路由器,直连

答案:D

106在OSI参考模型中能实现路由选择、拥塞控制与互联功能的层是()。

A、传输层

B、应用层

C、网络层

D、物理层

答案:C

107.当打开"我的电脑"窗口,双击窗口的标题栏上的“我的电脑"图标时,会使

窗口()。

A、关闭

B、最小化

C、还原

D、没变化

答案:A

108.公用数据网较多采用()。

A、电路交换技术

B、分组交换技术

C、模拟交换技术

D、报文交换技术

答案:B

109.关于计算机病毒破坏的目标,下列叙述错误的是()。

A、攻击文件

B、攻击内存

C、计算机周围的设备使用

D、攻击CMOS

答案:C

110.邮件炸弹攻击主要是()。

A、破坏被攻击者邮件服务器

B、添满被攻击者邮箱

C、破坏被攻击者邮件客户端

D、不清楚

答案:B

111.主机A向主机B发送IP分组,途中经过了4个路由器,那么在IP分组的发送

过程中,最多可能使用多少次ARP协议()。

A、1

B、2

C、4

D、5

答案:D

112.千兆以太网中1000BASE-LX标准使用单模光纤,光纤长度最大为()。

A、100米

B、1000米

C、2000米

D、3000米

答案:D

113.目前使用最为普遍的局域网是()。

A、FDDI网

B、令牌环网

C、以太网

D、令牌总线网

答案:C

114.要降低放大电路输入电阻可引入()。

A、电压负反馈

B、电流负反馈

C、串联负反馈

D、并联负反馈

答案:D

115.下列选项当中所描述的都是硬件的是()。

A、Windows.ROM和CPU

B、WPS、RAM和显示器

C、ROM、RAM和Pascal

D、硬盘、CPU和RAM

答案:D

116.什么是BIOS()e

A、是一个软件

B、asidnput/OutputSystem的缩写

C、是一个硬件

D、是一组数据

答案:B

117.用以太网形式构成的局域网,其拓扑结构为()。

A、环型

B、总线型

C、星型

D、树型

答案:B

118.数据链路层如何找到本地网络上的主机()。

A、端口号

B、硬件地址

*默认网关

D、逻辑网络地址

答案:B

119.电气设备在正常情况下不带电的金属部分与配电网中性点连接的系统是()。

A、都不是

B、保护接零系统

C、保护接地系统

答案:A

120.()是决定微处理器性能优劣的重要指标。

A、内存的大小

B、微处理器的型号

C、主频

D、内存储器

答案:C

多选题

I.不间断电源(UPS)按照输入输出方式可分为哪几类()。

A、单相输入、单相输出

B、三相输入,单相输出

C、三相输入、三相输出

D、在线式UPS

答案:ABC

2.令牌访问技术可用于()两种拓扑结构网。

A、环形

B、星型

C、总线型

D、树型

答案:AC

3.下列有关物理传输介质描述正确的是()。

A、物理传输介质一般分为有线传输介质和无线传输介质

B、有线传输介质一般包括:双绞线、同轴电缆,光纤等

却无线传输介质一般包括:微波、红外线,激光等

D、双绞线又分为UTP和STP

答案:ABCD

4.微型计算机按组成结构可分为()。

A、单片机

B、单板机

C、多板机

D、台式机

答案:ABD

5.使用VLAN进行网络分段可以()。

A、限制广播域范围

B、支持更多网络层协议

C、增加冲突

D、增加安全性

答案:AD

6.关于局域网,下面说法正确的是()。

A、局域网的地理范围较小

B、一个局域网中可以有多种服务器

C、由于速度比较快因而误码率较高

D、局域网的操作系统只能是WindowsNT

答案:AD

7.决定局域网特性的三个主要技术是()。

A、拓扑结构

B、传输介质

C、介质访问控制方法

D、链路距离

答案:ABC

8.1nternet的网络层含有四个重要的协议,分别为()。

A、TCP,ARP

B、IP,ICMP

C、UDP,RARP

D、ARP.RARP

答案:BD

9.对于ICMP协议的功能,说法正确的是()。

A、可探测某些网络节点的可达性

B、差错纠正

&报告某种类型的差错

D、可用于拥塞控制和路由控制

答案:ACD

10.防火墙的工作模式主要有以下哪几种()。

A、路由模式

B、透明模式

C、交换模式

D、混合模式

答案:ABD

11.WINDOWSNT内置的全局帐号是()。

A、dministrator

B、domain

C、user

D、guest

答案:AD

12.程序设计语言可分为()。

A、机器语言

B、面向对象语言

C、汇编语言

D、高级语言

答案:ACD

13.为用户增加带宽的方法可以()。

A、组建交换式以太网

B、增加链路速率

C、减少在同一共享介质线缆段上的设备数量

D、减少用户

答案:ABCD

14.TCP/IP协议分为四层,分别为应用层.传输层.网际层和网络接口层。不属于应

用层协议的是()。

A、SNMP

B、FTP

C、TCP

D、UDP

答案:CD

15扃域网一般由()组成。

A、服务器

B、用户工作站

&网络适配器

D、传输介质

答案:ABCD

16.对本地优先属性,下列说法正确的是()。

A、属于公认必尊属性

B、优选较高值

C、可选可传递

D、只在自治域内有效

答案:ABD

17.设置防火墙的网络结构可以分为心下几个区域()。

A、内部网络

B、DMZ区

C、中间网络

D、外部网络

答案:ABD

18.证书管理系统中彳皮此之间通信需要防火墙开通的端口号为多个的有()。

A、LRA与RA间

B、应用与RA间

C、A与上级CA间

D、RA与上级CA间

答案:AD

19.以下描述正确的是()。

A、微型计算机中存储数据的最小单位是位

B、微型计算机中计算数据的最大单位是位

C、微型计算机中存储数据的基本单位是字节

D、1个字节由8个2进制位构成

答案:ACD

20.下面选项中哪些是数据链路层的主要功能()。

A、提供对物理层的控制

B、差错控制

*决定传输报文的最佳路由

D、流量控制

答案:ABD

21.安全事件是指在运行维护阶段安全系统发现的可能影响演习进程的事件,下

列哪些事件可视为安全事件(),

A、终端离线

B、局部病毒/蠕虫疫情

C、双杀死机

D、网络扫描探测与一般网络攻击

答案:ABD

22直流稳压电源主要由()组成。

A、电源变压器

B、整流电路

C、滤波电路

D、稳压电路

答案:ABCD

23.调制解调器的组成包括()。

A、基带处理

B、调制解调具

C、信号放大

D、均衡

答案:ABCD

24.下列属于计算机网络功能的是()。

A、信息传输

B、资源共享

C、分布式处理

D、均衡负载

答案:ABCD

25.二层网络中的环路容易引起哪些问题()。

A、链路带宽增加

B、广播风暴

C、MAC

地址表不稳定

D、端口无法聚合

答案:BC

26.IP协议组包括()协议。

A、IP

B、ICMP

C、ARP

D、RARP

答案:ABCD

27有多种技术指标可用来衡量计算机的优劣,下述()可作为计算机技术指标。

A、位数

B、速度

-H4-r^p

C、市宽

D、容量

答案:ABD

28扃域网互连主要有()两种形式。

A、LAN-LAN

B、LAN-WAN

C、WAN-WAN

D、LAN-WAN-LAN

答案:AD

29以下关于计算机程设计语言的说法中,正确的有()。

A、高级语言是高级计算机才能执行的语言

B、机器语言和汇编语言合称为低级语言

C、计算机可以直接执行汇编语言程序

D、计算机只能直接执行机器语言程序

答案:BD

30.下面对路由选择算法描述正确的有()。

A、OSPF属于静态路由选择算法

B、路由选择算法一般分为静态路由选择算法和动态路由选择算法

C、路由选择算法和路由协议的作用相同

D、RIP属于动态路由选择算法

答案:BD

31.关于密码机IC

卡的作用叙述正确的是()。

A、密码机使用的IC

卡主要存放密码机的证书、主节点的公钥证书、本节点的私钥及辅助密钥

B、存储核心加密算法

C、能对密码机进行身份认证

D、能对密码机所使用的基本密钥进行数字验证

答案:AB

32.下面关于OSPF和IS-IS协议的论述,哪些正确的()。

A、都采用了分层结构

B、都是基于TCP/IP协议栈的

C、所有区域都必须连接到AREA0

D、都支持组播发送协议报文

答案:AD

33.对于联想网御PowerV防火墙,某服务器对外提供服务,mail服务,则对此定义

一服务组,则该服务组需包含的服务有()。

A、http

B、ftp

C、tcp_any

D、smtp

答案:AD

34.包过滤规则的制定是包过滤的核心,必须遵循〃一个基础,两个方针",其中两

个方针是指()。

A、没有禁止的都可以被忽略

B、没有明确允许的都是禁止的

C、没有明确禁止的都是被允许的

D、没有明确允许的都是可以通过的

答案:BC

35.防火墙可在()上实现。

A、链路层

B、网络层

C、应用层

D、传输层

答案:ABC

36.“资源管理器〃和〃我的电脑〃()。

A、前者能够做的事后者也能做到

B、二者出自不同的厂商

C、专业人士宜使用后者而初学者宜使用前者

D、都是管理文件的工具

答案:AD

37.PCM编码过程为()。

A、采样

B、量化

C、汇集

D、编码

答案:ABD

38.()等数字数据编码属于自含时钟编码。

A、非归零编码

B、PCM编码

C、曼彻斯特编码

D、差分曼彻斯特编码

答案:CD

39.NT内置的IIS2.0提供一个完整的资源丰富的,易于使用的WEB

解决方案,它包括()等。

A、B、Gopher

C、FTP

D、HTTP

答案:ABC

40.开机不能完成正常自检,则可以认定是()出了故障。

A、硬盘

B、主板

C、电源

D、内存

答案:BCD

41.垃圾邮件带来的危害有()。

A、垃圾邮件占用很多互联网资源

B、垃圾邮件浪费广大用户的时间和精力

配垃圾邮件提高了某些公司做广告的效益

D、垃圾邮件成为病毒传播的主要途径

答案:ABD

42.下列语句叙述正确的是()。

A、数据链路层处理设备到设备的通信

B、网络层处理高层进程间的通信

C、传输层处理端结点间的通信

D、上述所有的都对

答案:AC

43以下那些是TCP标志位()。

A、SK

B、RET

C、URG

D、SYN

答案:ABCD

44.管理员在网络中部署了一台DHCP服务器之后,某用户擅自手动修改了自己

的主机IP地址,则下面描述正确的是()。

A、此用户有可能会被提示IP地址冲突

B、此DHCP服务器宕机

C、此网络中必将出现广播风暴

D、此用户有可能仍然能够正常访问网络

答案:AD

45.下列设备中,既可作为输入设备,又可作为输出设备的是()。

A、键盘

B、显示器

C、软盘驱动器

D、硬盘驱动器

答案:CD

46.保证机房各种设备可靠运行的环境条件有哪些()。

A、防雷保护地

B、交流工作地

C、安全保护地

D、直流工作地

答案:ABCD

47.VLAN的划分方法包括()。

A、基于端口的VLAN

B、基于协议的VLAN

C、基于子网的VLAN

D、基于MAC

地址的VLAN

答案:ABCD

48.使用超级终端配置天阖入侵检测探测引擎时,无任!可信息显示,如何处理()。

A、检查串口线连接是否正确

B、检查超级终端参数配置是否正确

C、检查探测引擎是否加电

D、确认串口线是否有问题

答案:ABCD

49.STP端口状态处于下面哪几种状态不发送BPDU报文()。

A、Disabled

B、Learning

C、Listening

D、Blocking

答案:AD

50美于协议组,下列叙述正确的是()。

A、一给定的协议组能在仅仅一种计算机类型上运行

B、每层为从协议组较高层接收的分组加报头

C、协议组是协议的层次集合

D、每层为下一个最高层提供^务

答案:CD

51.令牌环总线的管理包括()。

A、逻辑环的初始化

B、站点的入环

C、站点撤出环路

D、多令牌处理

答案:ABCD

52.计算机不能正常启动则可能的原因有()。

A、电源故障

B、操作系统故障

C、主板故障

D、内存条故障

答案:ABCD

53.NETWARE网络操作系统管理工作站与服务器之间的通信,它的功能是向工

作站用户提供网络服务,包括0等。

A、通信服务

B、网络管理服务

C、网络软件服务

D、网络应用服务

答案:ABD

54.下列说法错误的是()。

A、1度(或1千瓦时)电等于功率为1千瓦的元件在1小时内消耗的电能

B、电功(也称为电能或电能量)就是电流流过导体所做的功

C、度是电功率的单位

D、电路在一段时间内消耗亘凝供的能量称为电功率

答案:CD

55.窗口切换的方法有()。

A、单击非活动窗口的任意部位

B、利用Ctrl+Tab键切换窗口

C、按Alt+CapsLock键切换窗口

D、利用Alt+Tab键切换窗口

答案:AD

56.在ISO/OSI参考模型中忠于传输层描述正确的有()。

A、为系统之间提供面向连接的和无连接的数据传输服务

B、提供路由选择,简单的拥塞控制

C、为传输数据选择数据链路层所提供的最合适的服务

D、提供端到端的差错恢复和流量控制,实现可靠的数据传输

答案:AD

57.除了IDS外,还有什么入侵对策()。

A、防火墙

B、口令验证系统

C、虚拟专用网VPN

D、加密系统

答案:ABCD

58.目前市场上的IDS产品从技术上看,基本可分为()。

A、基于网络的产品

B、基于病毒的产品

C、基于硬件的产品

D、基于主机的产品

答案:AD

59.在Windowsserver2008中,添加网络服务可以通过以下哪些方式实现()。

A、通过"管理您的服务器”添加

B、通过"添加/删除Windows组件

C、通过"安装管理向导"

D、通过〃配置向导〃

答案:AB

6O.Ethernet的物理层协议主要有()。

A、1OBASE-T

B、1OOOBASE-T

C、FDDI

D、1OOBASE-T

答案:ABCD

61.局域网常用的拓扑结构有0。

A、星型

B、不规则型

C、总线型

D、环型

答案:ACD

62.登录并管理联想网御PowerV防火墙web界面有几种认证方式()。

A、电子钥匙认证

B、一次性口令认证

C、用户认证

D、证书认证

答案:AD

63.路由环路会引起哪些现象或问题()。

A、慢收敛

B、报文在路由器间循环转发

C、路由器重启

D、浪费路由器CPU资源

答案:ABD

64.分组交换网络中的时延包括()。

A、节点处理时延

B、排队时延

C、传输时延

D、传播时延

答案:ABCD

65.可能和计算机病毒有关的现象有()。

A、可执行文件大小改变了

B、在向写保护的U盘复制文件时屏幕上出现U盘写保护的提示

C、系统频繁死机

D、内存中有来历不明的进程

答案:ACD

66.计算机网络系统由负责()的通信子网和负责()资源子网组成。

A、信息传递

B、信息共享

&信息处理

D、信息保密

答案:AC

67.OSI参考模型从高到低分别是()、网络层、数据链路层和物理层。

A、应用层

B、表示层

C、会话层

D、传输层

答案:ABCD

68.以下关于MAC

地址的说法中正确的是()。

A、MAC

地址的一部分字节是各个厂家从正EE得来的

B、MAC

地址一共有6个字节,他们从出厂时就被固化在网卡中

C、MAC

地址也称做物理地址,或通常所说的计算机的硬件地址

D、局域网中的计算机在判断所收到的广播帧是否为自己应该接收的方法是,判断

帧的MAC

地址是否与本机的硬件地址相同

答案:ABC

69.串联型稳压电路存在的主要缺点()。

A、效率低

B、稳压效果好

C、稳压效果不好

D、可以供给较大的负载

答案:AC

70.X.25与帧中继对比描述正确的是()。

A、X.25具有两层结构,较帧中继简单

B、X.25是面向连接的协议,传输正确性、稳定性高于帧中继

C、X.25对于IP而言传输效率低于帧中继

D、X.25可以提供比帧中继更多的服务

答案:BC

71.IP地址分()和0两个部分。

A、网络号

B、主机号

C、域名号

D、网址号

答案:AB

72.防火墙一般分为哪几类()。

A、个人防火墙

B、个人防火墙和软件防火墙

C、一般硬件防火墙

D、纯硬件防火墙和分布式防火墙

答案:ABCD

73.以下属于计算机外存储器的是()。

A、CD-ROM

B、硬盘

C、ROM

D、软盘

答案:ABD

74.Linux系统的RPM有如下集中基本的操作方式()。

A、安装

B、卸载

C、升级

D、查询和验证

答案:ABCD

75.在计算机网络中,DTE设备兼备()的作用。

A、信源

B、调制解调器

C、传输媒体

D、信宿

答案:AD

76.常用的防火墙局限性有哪些()。

A、防火墙防外不防内

B、不能防范不经过防火墙的攻击(拨号上网等)

&对服务器合法开放的端口的攻击大多无法阻止

D、无法解决TCP/IP等协议本身的漏洞

答案:ABCD

77.网络安全措施一般分为()。

A、逻辑上的

B、物理上的

C、心理上的

D、政策上的

答案:ABD

78美于Internet,下列说法正确的是()。

A、Internet是全球性的国际网络

B、通过Internet可以实现资源共享

C、Internet的用户来自同一个国家

D、Internet存在网络安全问题

答案:ABD

79.网络版防病毒系统升级病毒库的途径包括()。

A、通过安全防护中心自动升级

B、电话升级

C、请厂家升级

D、离线升级包手动升级

答案:AD

80.下列叙述中,正确的是()。

A、不同文件之间可通过剪贴板交换信息

B、屏幕上打开的窗口都是活动窗口

C、应用程序窗口最小化成图标后仍运行

D、在不同磁盘间可以用鼠标拖动文件的方法实现文件的复制

答案:ACD

判断题

1.从数据的安全性考虑,应对硬盘中的重要数据定期备份。

A、正确

B、错误

答案:A

2.在互联网上,应用最多的服务是电子邮件服务。

A、正确

B、错误

答案:A

3.静态路由是一种手动方式配置的路由,他会由网络状态的变化而发生改变。

A、正确

B、错误

答案:B

4.在Powerpoint中可以对插入的视频进行编辑。

A、正确

B、错误

答案:A

5.当网线连通后防火墙连接应答灯为绿色。

A、正确

B、错误

答案:A

6.计算机网络采用层次结构,各层之间相互不独立。

A、正确

B、错误

答案:B

7.TCP/IP的传输层层对应于OSI模型的高三层。

A、正确

B、错误

答案:B

8.术语〃带宽〃是指网络最多携带的信息数量。

A、正确

B、错误

答案:B

9.在TCP/IP参考模型中,ISIS属于网络层协议。

A、正确

B、错误

答案:A

10.集线器Hub工作在OSI参考模型的物理层。

A、正确

B、错误

答案:A

11.通信系统中常见的数据交换技术均采用存储转发的传送方式。

A、正确

B、错误

答案:B

12开关UPS要有顺序,开机时,应先开UPS电源输入开关,再开逆变器开关,关机

时也一样。

A、正确

B、错误

答案:B

13.将一幢办公楼内的计算机连成一个计算机网络,该网络属于城域网。

A、正确

B、错误

答案:B

14.RIP协议允许的最大跳数为20。

A、正确

B、错误

答案:B

15.城域网结构设计基本都采用核心交换层,业务汇聚层和接入层的三层模式。

A、正确

B、错误

答案:A

16.MAC地址在每次启动后都会改变。

A、正确

B、错误

答案:B

17.在同T言道上,能够进行双向数据传送的通信方式是全双工。

A、正确

B、错误

答案:B

18.在Word中只有在执行〃打印预览”后才能进行文档打印。

A、正确

B、错误

答案:B

19.层次型结构分为核心层、汇聚层、接入层。

A、正确

B、错误

答案:A

20.WindowsServer2008系统默认的管理员名称是System.

A、正确

B、错误

答案:B

21.计算机病毒是因程序长时间运行使内存内容无法负担而产生的。

A、正确

B、错误

答案:B

22.IP地址用十进制表示时,每个数必须小于255。

A、正确

B、错误

答案:B

23.分组交换网采用的是电路交换技术。

A、正确

B、错误

答案:B

24,WindowsServer2008安装时默认会安装IIS服务器。

A、正确

B、错误

答案:B

25.通信线路是因特网的基础设施,它将因特网中的路由器、计算机等连接起来,

通信线路主要分为有线线路和无线线路。

A、正确

B、错误

答案:A

26.使用国际户联网时,通常使用的网络通信协议是TCP/IP。

A、正确

B、错误

答案:A

27我们常说的RJ-45接头又称水晶头,它有8个金属片用于双绞网线芯线接触。

A、正确

B、错误

答案:A

28在Powerpoint中,制作好的幻灯片可直接放映,也可以用打印机打印。

A、正确

B、错误

答案:A

29.简单文件传输协议TFTP使用的端口是UDP的80号端口。

A、正确

B、错误

答案:B

30.如果要利用某台服务器向大众提供文件的上传和下载服务,那么应该采用UT

P协议。

A、正确

B、错误

答案:B

31.为了定位相邻路由器QSPF路由器会发送Hello数据包。

A、正确

B、错误

答案:A

32.一个IP地址只对应一个域名。

A、正确

B、错误

答案:B

33.补丁系统定期(通常每周)更新补丁库,并及时安装新补丁。

A、正确

B、错误

答案:A

34华为S1700系列交换机不支持VRP系统。

A、正确

B、错误

答案:A

35.IP地址是每个网络接口设备的唯一标识。

A、正确

B、错误

答案:B

36.数据保密性安全服务的基础是加密机制。

A、正确

B、错误

答案:A

37.主动攻击是指攻击者对某个连接中通过的PDU进行各种处理。

A、正确

B、错误

答案:A

38代理ARP允许路由器代替本地主机回应ARP请求。

A、正确

B、错误

答案:B

39.匿名的FTP服务器不允许用户上传文件。

A、正确

B、错误

答案:B

40.Windows2008Server是网络操作系统。

A、正确

B、错误

答案:A

41.开发保密的计算机应用系统时,研制人员与操作使用人员应当分开。

A、正确

B、错误

答案:A

42.华为设备命令的undo形式一般用来恢复默认情况、禁用某个功能或者删除

某项设置。

A、正确

B、错误

答案:A

43.防静电手套应保持清洁干燥。

A、正确

B、错误

答案:A

44.RIP协议使用路由器跳数作为衡量标准。

A、正确

B、错误

答案:A

45在Word2010中,单击功能区的“打印〃按钮,则打印选定的内容。

A、正确

B、错误

答案:B

46.开放式系统互连参考模型(OSI)七层分别是物理层,数据链路层,网络层,传输层,

会话层,表小层,应用层。

A、正确

B、错误

答案:A

47在TCP/IP参考模型中,传输控制协议TCP和数据报协议UDP运行于模型中

的传输层。

A、正确

B、错误

答案:A

48.在Word的表格中才安"Enter"键可以将光标移到下一个单元格。

A、正确

B、错误

答案:B

49.DES是常用的对称加密算法。

A、正确

B、错误

答案:A

50.MAC地址的前24位表示的是生产厂家向IEEE申请的厂商地址。

A、正确

B、错误

答案:A

51.建筑物金属体做接地装置时接地电阻不应大于10欧。

A、正确

B、错误

答案:B

52.在Powerpoint中,对每张幻灯片都有一个专门用于输入演讲者备注的窗口。

A、正确

B、错误

答案:A

53.RIP协议每30秒公布一次路由信息广播。

A、正确

B、错误

答案:A

54.在数字通信中发送端和接收端必需以某种方式保持同步。

A、正确

B、错误

答案:B

55.在Word环境下,字号的磅值越大,表示的字越小。

A、正确

B、错误

答案:B

56访问列表有两个功能:一是定义了访问列表操作的协议,二是定义了访问列表

的类型。

A、正确

B、错误

答案:B

57.FTP服务可分为普通FTP和匿名FTP两种服务方式。

A、正确

B、错误

答案:A

58.在Word环境下,NORMAL模板是适用于任何类型文档的通用模板。

A、正确

B、错误

答案:A

59.在大多数情况下,病毒侵入计算机系统以后一般并不立即发作,等到满足某种

条件的时候,才会发作。

A、正确

B、错误

答案:A

60.静电可能造成机房设备损坏。

A、正确

B、错误

答案:A

61.以太网在传输数据时,使用滑动窗口机制。

A、正确

B、错误

答案:B

62.交换机的端口主要有以太网端口、快速以太网端口、吉比特以太网端口和控

制台端口。

A、正确

B、错误

答案:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论