计算机网络管理(五级)资格考试题及答案_第1页
计算机网络管理(五级)资格考试题及答案_第2页
计算机网络管理(五级)资格考试题及答案_第3页
计算机网络管理(五级)资格考试题及答案_第4页
计算机网络管理(五级)资格考试题及答案_第5页
已阅读5页,还剩129页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机网络管理(五级)资格考试题及答案

单选题

1.在以太网中,是根据()地址来区分不同的设备的。

A、LLC地址

B、MAC地址

C、IP地址

D、IPX地址

参考答案:B

2.12BASE・F,F代表的具体类型是()。

A、同轴电缆

B、光纤

C、双绞线

D、铜线

参考答案:B

3.下列预防病毒的说法,错误的是()。

A、重点保护系统盘,不写入用户文件

B、不使用外来磁盘

C、安装杀毒软件,不联网,不升级

D、安装杀毒软件,并及时更新病毒库””

参考答案:A

4.如果要将两计算机通过双绞线直接连接,正确的线序是()。

A、两计算机不能通过双绞线直接连接

B、1-1、2-2、3-3、4・5、5-5、6-6、7-7>8-8

C、1・3、2-6>3-1>4・4、5・5、6・2、7-7>8-8

D、1・2、2-1>3-6、4-4、5・5、6-3、7-7.8-8

参考答案:C

5.Linux系统中网络连接测试命令是()。

A、ping

B、iproute

C、route

D、nettest

参考答案:A

6.二进制语言又称()。

A、机器语言

B、人工语言

C、汇编语言

D、高级语言

参考答案:A

7.交换机通常利用()字段进行寻址。

A、源IP地址

B、目的IP地址

C、源MANC地址

D、目的MAC地址

参考答案:D

8.《中华人民共和国劳动规定林止用人谊/、工

岁的未成年人。—用人单位招用未满0周

A、十五

B、十六

C、十七

D、十八

参考答案:D

9.微机网络上也有病毒这一结论()。

A、正确

B、不正确

C、无关

D、可能不正确

参考答案:A

::体的电阻不但与导体的长度、截面有关,而且还与导体的()

A、温度

B、湿度

C、距离

D、材质

参考答案:D

山有几栋建筑物,周围还有其他电力电缆,若需将该几栋建筑物连

接起来构成骨干型园区网,则采用()比较合适。

A、光缆

B、同轴电缆

C、非屏蔽双绞线

D、屏蔽双绞线

参考答案:A

12.小张在一台系统为WindowsServer2008的服务器上利用IIS配

置了FTP服务,他首先使用administrator帐户在服务器上创建了一

个文件夹作为主目录,又在该文件夹中放置了一些文件。他在自

己的工作机上进行测试,他使用administrator帐户通过IE浏览器

登录至ijFTP服务器中,能执行文件的复制操作,但当他执行新建文

件夹操作时出现"accessisDenied”错误提示,请问可能的原因是()。

A、他的工作机的IP地址被拒绝

B、该FTP站点不允许进行匿名访问

C、该FTP站点没有提供写入文件的服务

D、他使用的帐户不具备FTP站点主目录的NTFS写入权限

参考答案:C

13.在下列设备中,既能向主机输入数据又能从主机接收数据的设

备是()o

A、CD-ROM

B、显示器

C、光盘驱动器

D、光笔

参考答案:C

14.从传输延迟时间的量级来看,路由器一般为几千微秒,而局域网

交换机一般为()。

A、几微秒

B、几十微秒

C、几百微秒

D、几秒

参考答案:B

15.在端到端之间提供可靠数据传输的是计算机网络体系结构中

()o

A、传输层

B、数据链路层

C、网络层

D、会话层

参考答案:A

16.组织制定本站网络战备保障方案和应急处置预案,全面掌握网

络系统技术性能和运行状况,这项工作是()岗位的职责。

A、节点站站长

B、节点站主管工程师

C、领班员

D、值班员

参考答案:A

17.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密

码,这是属于何种攻击手段()。

A、缓存溢出攻击

B、钓鱼攻击

C、暗门攻击

D、DOS攻击

参考答案:B

18.下列不属于网络蠕虫的恶意代码是()。

A、冲击波

B、SQLSLAMMER

C、熊猫烧香

D、红色代码

参考答案:C

19.计算机从其诞生至今已经经历了四个时代,这种对计算机划代

的原则是根据()。

A、计算机所采用的电子器件(即逻辑元件)

B、计算机的运算速度

C、程序设计语言

D、计算机的存储量

参考答案:A

20.当数据分组从()层下移至()层,需要封装协议数据单元的

首部和尾部。

A、应用/传输

B、传输/网络

C、网络/数据链路

D、数据链路/物理

参考答案:C

21.下面关于局域网的描述中,不正确的是()。

A、局域网与广域网一样,必须有网络层

B、数据传输率高

C、通信时间延迟较低

D、覆盖的地理范围不大,一般在几公里以内,一般属于一个单位

所有

参考答案:A

22.Linux系统下()命令用来改变文件或目录的访问权限。

A、1s

B、cat

C^hmod

D、show

参考答案:C

23.用户,是指通过()进行国际联网的个人、法人和其他组织。

A、电信网

B、互联网络

C、接入网络

D、国际出入口信道

参考答案:C

24.对于下列说法,错误的是()o

A、TCP协议可以提供可靠的数据流传输服务

B、TCP协议可以提供面向连接的数据流传输服务

C、TCP协议可以提供全双工的数据流传输服务

D、TCP协议可以提供面向非连接的数据流传输服务

参考答案:D

25.以下软件中,()不是操作系统软件。

A、Windowsxp

B、unix

C、Linux

D、microsoftoffice

参考答案:D

26.下列哪种技术不是实现防火墙的主流技术()。

A、包过滤技术

B、NAT技术

C、代理服务器技术

D、应用级网关技术

参考答案:B

27.以下哪一项是伪装成有用程序的恶意软件()。

A、计算机病毒

B、特洛伊木马

C、逻辑炸弹

D、蠕虫程序

参考答案:B

28.微处理器是把运算器和()作为一个整体采用大规模集成电路

集成在一块芯片上。

A、存储器

B、控制器

C、输出设备

D、地址总线

参考答案:B

29.以太网的MAC地址长度为()。

A、4位

B、32位

C、48位

D、128位

参考答案:C

30.下列关于P型半导体中载流子的描述,正确的是()。

A、仅自由电子是载流子

B、仅空穴是载流子

C、自由电子和空穴都是载流子

D、三价杂质离子也是载流子

参考答案:C

31.在Windows的“回收站”中,存放的()。

A、只能是硬盘上被删除的文件或文件夹

B、只能是U盘上被删除的文件或文件夹

C、可以是硬盘或U盘上被删除的文件或文件夹

D、可以是所有外存储器中被删除的文件或文件夹

参考答案:A

32.在微机中,应用最普遍的字符编码是()。

A、BCD码

B、ASCH码

C、汉字编码

D、补码

参考答案:B

33.以太网交换机的每一个端口可以看做一个()。

A、管理域

B、广播域

C、冲突域

D、阻塞域

参考答案:C

34.下面()设备可以看作一种多端口的网桥设备。

A、中继器

B、交换机

C、路由器

D、集线器

参考答案:B

35.两台路由器间通过串口相连接且链路层协议为PPP,如果想在

两台路由器上通过配置PPP认证功能来提高安全性,则下列哪种

PPP认证更安全()。

A、CHAP

B、PAP

C、MD5

D、SSH

参考答案:A

36.在微机的内存中,每个基本单位都被赋予一个唯一的序号,这个

序号称为。

A、字节

B、编号

C、地址

D、操作码

参考答案:C

37.要清除硬盘驱动器上不要的文件、Internet临时文件等,则应使

用()

A、磁盘清理

B、碎片整理

C、数据备份

D、病毒查杀工具

参考答案:A

38.管理员想通过配置静态浮动路由来实现路由备份,则正确的实

现方法是()。

A、管理员只需要配置两个静态路由就可以了

B、管理员需要为主用静态路由和备用静态路由配置不同的协议

优先级

C、管理员需要为主用静态路由和备用静态路由配置不同的TAG

D、管理员需要为主用静态路由和备用静态路由配置不同的度量

参考答案:B

39.计算机通信子网技术发展的顺序是()。

A、TM->帧中继->电路交换->报文组交换

B、电路交换->报文组交换->ATM->帧中继

C、电路交换〉报文分组交换->帧中继->ATM

D、电路交换->帧中继->ATM->报文组交换

参考答案:C

40.下列术语中,属于显示器性能指标的是()。

A、速度

B、可靠性

C、分辨率

D、精度

参考答案:C

41.Windows的剪贴板是用于临时存放信息的()o

A、一个窗口

B、一个文件夹

C、一块内存区间

D、一块磁盘区间

参考答案:C

42.配置Huawei设备中用来显示版本信息的命令是()。

A、displayversion

B、displaycurrent-configuration

C、displayinterfaces

D、isplayiproute

参考答案:A

43.所谓计算机病毒的危害性是()。

A、使盘片发生霉变

B、破坏系统软件和文件内容

C、改写文本文件

D、磁盘复制

参考答案:B

44.在下列传输介质中,那种传输介质的抗电磁干扰性最好()。

A、双绞线

B、同轴电缆

C、光缆

D、无线介质

参考答案:C

45.互感器线圈的极性一般根据()来判定。

A、右手定则

B、左手定则

C、同名端

D、同名端

参考答案:C

46.FTP中使用()可实现除列表中IP地址的主机不能访问外,其

他所有主机都可以访问该FTP站点。

A、授权访问

B、拒绝访问

C、允许访问

D、安全访问

参考答案:A

47.不要频繁地开关计算机电源,主要是()。

A、避免计算机的电源开关损坏

B、减少感生电压对器件的冲击

C、减少计算机可能受到的震动

D、减少计算机的电能消耗

参考答案:B

48.用鼠标右键单击”“我的电脑;并在弹出的快捷菜单中选择””

属性””,可以直接打开()。

A、系统属性””

B、“控制面板””

C、硬盘信息

D、C盘信息

参考答案:A

49.因特网主要的组成部分包括通信线路、路由器、()和信息资

源。

AN交换机

B、集线器

C、服务器和客户机

D、ISP

参考答案:C

50.计算机网络的基本分类方法主要有两种:一种是根据覆盖范围

与规模;另一种是根据()。

A、网络协议

B、网络操作系统类型

C、网络所使用的传输技术

D、网络服务器类型与规模

参考答案:C

51.千兆以太网中1000BASE-LX标准使用单模光纤,光纤长度最大

为()。

A、100米

B、1000米

C、2000米

D、3000米

参考答案:D

52.《中华人民共和国知识产权法》于()年通过。

A、1987

B、1990

C、1991

D、1992

参考答案:B

53.在因特网中,路由器通常利用以下哪个字段进行路由选择()o

A、源IP地址

B、目的IP地址

C、源MAC地址

D、目的MAC地址

参考答案:B

54.对保护数据来说,哪种软件更为重要()。

A、备份软件

B、网络软件

C、数据库软件

D、系统软件

参考答案:A

55.下列有关光纤传输介质的说法错误的是()。

A、多模光纤传输效率高于单模光纤

B、光载波的调制采用移幅键控法

C、采用波分复用技术实现多路复用

D、光纤具有抗电磁干扰强的特点

参考答案:A

56.一般来说,在下列网络设备中,传输延迟时间最大的是()。

A、局域网交换机

B、网桥

C、路由器

D、集线器

参考答案:C

57.TCP/IP协议分为四层,分别为应用层、传输层、网际层和网络

接口层,属于网际层协议的是()。

A、RPC

B、UDP

C、IP

D、TCP

参考答案:C

58.下列选项中,不属于计算机病毒特征的是()。

A、破坏性

B、潜伏性

C、传染性

D、免疫性

参考答案:D

59.收音机的信号传输属于()。

A、单工

B、半双工

C、全双工

D、以上都是

参考答案:A

60.计算机网络的分类方法是多种多样的,其中主要的两种是()。

A、网络的地理分布、网络的物理位置

B、网络的覆盖范围、网络的通信量

C、网络所使用的传输技术、网络的覆盖范围

D、网络使用的协议、网络的物理位置

参考答案:C

61.局域网运行的主要是()。

A、以太网协议

B、令牌总线协议

c、令牌环网协议

D、其他协议

参考答案:A

62.在多媒体计算机系统中,不能用以存储多媒体信息的是()。

A、磁带

B、光缆

C、磁盘

D、光盘

参考答案:B

63.交换机收到一个帧,但该帧的目标地址在其MAC地址表中找

不到对应,交换机将()。

AN丢弃

B、退回

C、洪泛

D、转发给网关

参考答案:C

64.Windows中「“粘贴””的快捷键()。

ANCtrl+A

B、Shift+V

C>trl+V

D^Ctrl+C

参考答案:C

65.根据《总参总政处理违反保密纪律“双五条”》,下列行为中,

要给予警告或者严重警告处分的是()。

A、将涉密计算机联接国际互联网的

B、在联接国际互联网的计算机上使用涉密存储介质的

C、擅自复制或者保存机密级以上军事秘密载体的

D、在联接国际互联网的计算机上存储、处理、传输涉密信息的

参考答案:C

66.计算机系统由()两部分组成。

A、主机系统和显示器系统

B、硬件系统和软件系统

C、主机和打印机系统

D、主机系统和windows系统

参考答案:B

67.调制解调器的功能是实现()。

A、数字信号的编码

B、数字信号的整形

C、模拟信号的放大

D、数字信号与模拟信号的转换

参考答案:D

68.下列有关应用代理防火墙的优点描述错误的是()o

A、应用代理防火墙可以有效的防止病毒木马的攻击

B、应用代理防火墙可以有效的隐藏内网的细节

C、应用代理防火墙可以进行身份认证和提供日志记录的功能

D、应用代理防火墙造价高,价格昂贵,但是性能较好,过滤速度快,

适合大量用户高并发的场景

参考答案:D

69.FTP的传输模式有二进制传输模式及()。

A、透明模式

B、图像传输模式

C、ASCH传输模式

D、隧道模式

参考答案:C

70.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、

传播、破坏系统正常工作的一种具有繁殖能力的()。

A、指令

B、程序

C、设备

D、文件

参考答案:A

71.以下不属于《专利法》保护范围的是()。

A、用于娱乐的游戏机

B、用于医疗的麻醉品

C、用于治疗疾病的器械

D、疾病的诊断和治疗方法

参考答案:D

72.UPS的功能是()o

A、给设备供电

B、在设备正常供电出现故障时对设备提供电力支持

C、节约电能

D、稳压稳流

参考答案:B

73.下列关于各类恶意代码说法错误的是()。

A、蠕虫的特点是其可以利用网络进行自行传播和复制

B、木马可以对远程主机实施控制

C、Rootkit即是可以取得Root权限的一类恶意工具的统称

D、所有类型的病毒都只能破坏主机上的各类软件,而无法破坏计

算机硬件

参考答案:D

74.双绞线由两根具有绝缘保护层的铜导线按一定密度互相绞在

一起组成,这样可以()。

A、降低信号干扰的程度

B、降低成本

C、提高传输速度

D、没有任何作用

参考答案:A

75.数据解封装的过程是()。

A、段一包一帧一流一数据

流一帧一包一段一数据

C、数据一包一段一帧一流

D、数据一段一包一帧一流

参考答案:B

76.稳压二极管是利用其伏安特性的()特性进行稳压的。

A、正向起始

B、正向导通

C、反向

D、反向击穿

参考答案:D

77.计算机网络维护中的线路故障,不包括()。

A、计算机网络病毒监测

B、水晶头与交换机连接状态

C、模块接口连接是否良好

D、水晶头制作接触不良

参考答案:A

78.保证计算机信息运行的安全是计算机安全领域中最重要的环

节之一,以下()不属于信息运行安全技术的范畴。

A、风险分析

B、审计跟踪技术

C、应急技术

D、防火墙技术

参考答案:B

79.现代计算机技术和通信技术密切结合的产物是()。

A、计算机网络

B、通讯网络

C、电视网络

D、电力网络

参考答案:A

80.在因特网电子邮件系统中,电子邮件应用程序()。

A、发送邮件和接收邮件通常都使用SMTP协议

B、发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协

C、发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协

D、发送邮件和接收邮件通常都使用POP3协议

参考答案:B

81.用电子管作为电子器件制成的计算机属于()。

AN第一代

B、第二代

C、第三代

D、第四代

参考答案:A

82.当只考虑复杂电路中某一条支路电流电压的情况,采用()比

较方便。

A、支路电流法

B、回路电流法

C、叠加定理

D、戴维南定

参考答案:D

83.接地系统中,各电器设备均应良好接地,其中直流接地()欧姆。

A、5

B、8

C、2

D、10

参考答案:A

84.计算机采用的逻辑元件的发展顺序是()。

A、晶体管、电子管、集成电路、大规模集成电路

B、电子管、晶体管、集成电路、大规模集成电路

C、晶体管、电子管、集成电路、芯片

D、电子管、晶体管、集成电路、芯片

参考答案:B

85.在WindowsXP系统中,如果鼠标指针变成T'形状,则表明()。

A、当前系统正在访问磁盘

B、当前鼠标指针出现处可接收键盘输入的字符

C、是阻挡符号,指出鼠标指针出现处不能执行某种操作

D、可以移动“资源管理器”中的分隔条

参考答案:B

86.能直接与CPU交换信息的功能单元是()。

A、主存储器

B、控制器

C、硬盘

D、运算器

参考答案:A

87.熟悉站内设备技术性能和仪表、工具的使用方法,完成设备维

护与测试任务,这项工作是()岗位的职责。

A、节点站站长

B、节点站主管工程师

C、领班员

D、值班员

参考答案:B

88.在Linux中,第一块以太网卡设备名为()。

ANethO

B、ethl

C>faO

D、fal

参考答案:A

89.一般情况下,要打开文件图标,正确的操作是()。

A、用鼠标单击该图标

B、用鼠标双击该图标

C、选择该图标后按Enter键

D、BC都对

参考答案:D

90.将双绞线制作成交叉线(一端按ELA/TIA568A线序,另一端按

ELA/TIA568B线序),该双绞线连接的两个设备可为()。

A、网卡与网卡

B、网卡与交换机

C、网卡与集线器

D、交换机的以太口与下以级交换机UPLINK口

参考答案:A

91.网络安全的基本属性是()。

A、不可用性

B、非完整性

C、绝对机密性

D、以上均不属于

参考答案:D

92.僵尸程序通过感染数以千计的主机,形成()控制的网络。

AN一对一

B、一对多

C、多对一

D、多对多

参考答案:B

93.局域网常用的网络拓扑结构是()。

A、星型和环型

B、总线型、星型和树型

C、总线型和树型

D、总线型、星型和环型

参考答案:D

94.网络协议中定义实体之间交换信息格式与结构的协议要素是

()o

A、语法

B、语义

C、模式

D、时序

参考答案:A

95.对于病毒特征的描述正确的是()。

A、破坏性、隐蔽性、未知性、触发性

B、隐蔽性、再生性、触发性、传染性

C、触发性、传染性、寄生性、破坏性

D、破坏性、触发性、寄生性、多元性

参考答案:C

96.低压照明灯在潮湿场所、金属容器内使用时应采用0安全电

o

A、380伏

B、220伏

C、等于或小于36伏

D、大于36伏

参考答案:C

97.Linux最大的特点在于它是()的一员,遵循公共版权许可证(G

PL)及开放源代码的原则,从而使其成为发展最快、拥有用户最多

的操作系统之一。

A、ISO

B、OSI

C、CIEE

D、GNU

参考答案:D

98.计算机能够直接识别和执行的语言是()。

A、汇编语言

B、高级语言

C、英语

D、机器语言

参考答案:D

99.对于PPP而言,哪一个阶段的参数协商是可选的()。

A、链路不可用阶段

B、链路建立阶段

C、验证阶段

D、网络层协议阶段

参考答案:C

100.机房照明设计的要求是()。

A、越亮越好

B、看得清即可

C、光线均匀

D、以上都不是

参考答案:C

101.关于计算机清除技术描述错误的是()。

A、是病毒检测技术发展的必然结果

B、病毒传染程序的逆过程

C、任何病毒都可以完全清除

D、病毒检测技术的延伸

参考答案:C

102.防火墙的接入模式不包括()。

A、透明模式

B、路由模式

C、混合模式

D、旁路接入模式

参考答案:D

103.MAC层有哪些功能()。

A、提供逻辑地址

B、提供硬件地址

C、提供流控功能

D、对上层屏蔽下层传输介质

参考答案:B

104.简单网络管理协议SNMP处于网络体系结构的哪一层()o

A、互连层

B、传输层

C、应用层

D、逻辑连路控制

参考答案:C

105.随着电信和信息技术的发展,国际上出现了所谓“三网融合”

的趋孰下列不属于三网之一的是()。

A、传统电信网

B、计算机网(主要指互联网)

C、有线电视网

D、卫星通信网

参考答案:D

106,对交换机配置进行修改后,用()命令将其保存到VARAM的

启动配置中。

A、enable

logout

C>exit

D、write

参考答案:D

107.下列哪一项可授予专利权()。

A、科学发现

B、智力活动的规则和方法

C、疾病的诊断和治疗方法

D、发明创造

参考答案:D

108.CA认证中心的主要作用是()o

A、加密数据

B、发放数字证书

C、安全管理

D、解密数据

参考答案:B

109.分时操作系统又称为()操作系统。

A、批处理

B、多用户交互式

C、单用户多任务

D、应用软件

参考答案:B

llO.Windows"“任务栏””上的内容为()o

A、当前窗口的图标

B、已经启动并在执行的程序名

C、所有运行程序的程序按钮

D、已经打开的文件名

参考答案:C

111.RAM具有的特点是()。

A、海量存储

B、存储在其中的信息可以永久保存

C、一旦断电,存储在其上的信息将全部消失且无法恢复

D、存储在其中的数据不能改写

参考答案:C

112.电气设备在正常情况下不带电的金属部分与配电网中性点连

接的系统是()。

A、都不是

B、保护接零系统

C、保护接地系统

参考答案:A

113.在以下传输介质中,带宽最宽,抗干扰能力最强的是()。

A、双绞线

B、无线信道

C、同轴电缆

D、光纤

参考答案:D

114.帧中继节点参与的数据链路层功能中不包括()o

A、CRC校验

B、帧的定界

C、0比特插入

D、流量控制

参考答案:D

115.下列所述的网络设备具有连接不同子网功能的是()。

A、网桥

B、路由器

C、集线器

D、二层交换机

参考答案:B

116.1OBASE-T,BASE代表的意思是()。

A、速度

B、基带传输

C、线缆类型

D、链路标准

参考答案:B

117.关于专利人的权利,表述不正确的是()。

A、实施其专利技术的权利

B、许可他人实施其专利技术的权利

C、接受推广和应用的权利

D、禁止他人实施其专利技术的权利

参考答案:C

118,微型计算机存储系统中的Cache是()。

A、只读存储器

B、可擦写只读存储器

C、可编程只读存储器

D、高速缓冲存储器

参考答案:D

119.使用电气设备时,由于维护不及时,当()进入叱可导致短路

事故。

A、导电粉尘或纤维

B、强光辐射

C、热气

D、沙土

参考答案:A

120.因特网是一个()。

A、计算机网络

网络的网络

C、计算机软件

D、国际性组织

参考答案:B

121.流媒体技术主要用于:远程教育、现场点播和()。

A、邮件传输

B、视频会议

C、路由

D、名称解析

参考答案:B

122.通信机房设备间温度符合规定的有()。

A、8℃

B、12℃

C、16℃

D、23℃

参考答案:D

123.计算机中的MAC地址在哪()o

A、收发器

B、计算机BIOS

C、NIC

D、CMOS

参考答案:C

124,交换式局域网增加带宽的方法是在交换机多个端口之间建立

()o

AN点一点连接

B、并发连接

C、物理连接

D、数据连接

参考答案:B

125,计算机所具有的存储程序和程序原理是()提出的。

A、图灵

B、布尔

C、冯.诺依曼

D、爱因斯坦

参考答案:C

126.给一台路由器配置设备名称,需要在视图下,使用命令()。

A、系统,system-name

B、用户,sysnamc

C、系统,sysname

D、用户,system-name

参考答案:C

127.两端用户传输文件,应属于下列OSI的哪一层处理()。

A、表示层

会话层

C、传输层

D、应用层

参考答案:D

128.单击应用程序()能关闭应用程序。

A、最小化按钮

B、最大化按钮

C、还原按钮

D、关闭按钮

参考答案:D

129.PROM存储器的功能是()。

A、允许读出和写人

B、只允许读出

C、允许编程一次和读出

D、允许编程多次和读出

参考答案:C

130.在用户EXEC模式下,执行()命令,将进入特权EXEC模式。

A、confi-if

B、confiter

C^enable

D、reload

参考答案:C

131.Linux自行设计开发的文件系统称为()。

A、EXT2

B、EXT3

C、NFS

D、NTFS

参考答案:A

132.WINDOWS中极小化窗口操作的结果是()窗口。

A、打开窗口

B、关闭窗口

C、移动窗口

D、将窗口化为任务栏上的图标

参考答案:D

133.TCP协议使用()机制来实现可靠传输。

AN三次握手

B、纠错码纠错

C、滑动窗口

D、确认与超时重传

参考答案:D

134.USB是()。

A、串行接口

B、并行接口

C、总线接口

D、视频接口

参考答案:A

135.Linux系统下()命令用来把制定的源文件复制到目标文件或

者把多个源文件复制到目标目录中。

A、1s

B、cat

C^p

D、show

参考答案:C

136.单位使用的电视机通过以下设备可以实现上网冲浪漫游()o

A、调制解调器

B、网卡

C、机顶盒

D、集线器

参考答案:C

137.静电较高主要是由()不达标造成的。

A、温度

B、湿度

C、明亮度

D、洁净度

参考答案:B

138.一般的浏览器用()来区别访问过和未访问过的连接。

A、不同的字体

B、不同的颜色

C、不同的光标形状

D、没有区别

参考答案:B

139.下列不是信息化战争的“软打击”的是()o

A、精确导弹攻击

B、网络攻击

C、心理攻击

D、媒体攻击

参考答案:A

140.主机A向主机B发送IP分组,途中经过了4个路由器,那么,

在IP分组的发送过程中,最多可能使用多少次ARP协议()。

A、1

B、2

C、4

D、5

参考答案:D

141.UPS电源的主要指标之一是(),它指在额定负载下市电中断

转到蓄电池供电时所需的时间。

A、备用时间

B、启动时间

C、倒换时间

D、加载时间

参考答案:A

142.下面关于域名的说法正确的是()。

A、域名专指一个服务器的名字

B、域名就是网址

C、域名可以自己任意取

D、域名系统按地理域或机构域分层采用层次结构

参考答案:D

143.操作系统是一种()软件。

A、系统

B、编辑

C、应用

D、实用

参考答案:A

144.在闭合电路中,电源端电压随负载的增大而()。

A、减小

B、增大

C、不变

D、不确定

参考答案:A

145.在下列设备中,()不属于微型计算机的输出设备。

A>打印机

B、显示器

C、扫描仪

D、键盘

参考答案:D

146.WindowsSer\rer2008()组的用户对计算机/域有不受限制的完

全访问权。

A、dministrators

PowcrUsers

C>Users

D^Guests

参考答案:A

147.直通电缆用以实现以下哪种连接()。

A、交换机到交换机

B、集线器到集线器

C、主机到主机

D、主机到交换机或集线器

参考答案:D

148.网卡是完成()功能的。

A、物理层

B、数据链路层

C、物理和数据链路层

D、数据链路层和网络层

参考答案:C

149.下列设备中属于输入设备的是()。

A、显示器

打印机

C>鼠标

D、绘图仪

参考答案:C

150.《中华人民共和国专利法》于()进行了两次修改。

A、1991和2000年

B、1992和2001年

C、1993和2000年

D、1992和2000年

参考答案:D

151.世界上很多国家都相继组建了自己国家的公用数据网,现有

的公用数据网大多采用()。

A、分组交换方式

B、报文交换方式

C、电路交换方式

D、空分交换方式

参考答案:A

152.现有的杀毒软件做不到()。

A、预防部分病毒

杀死部分病毒

C、清除部分黑客软件

D、防止黑客侵入电脑

参考答案:D

153.对处于还原状态的Windows应用程序窗口,不能实现的操作

是()o

A、最小化

B、最大化

C、移动

D、旋转

参考答案:D

154.内存储器可分为随机存取存储器和()。

A、硬盘存储器

B、动态随机存储器

C、只读存储器

D、光盘存储器

参考答案:C

155.串联电路中,电压的分配与电阻成()。

A、正比

B、反比

C、1:1

D、2:1

参考答案:A

156.通信子网的最高层是()。

A、物理层

B、传输层

C、网络层

D、数据链路层

参考答案:C

157.在计算机时代的划分中,采用集成电路作为主要逻辑元件的

计算机属于()。

第一代

B、第二代

C、第三代

D、第四代

参考答案:C

158.哪种拓扑将所有节点直接连接到中心点,并且互相之间没有

其他连接()。

A、总线

B、星型

C、环形

D、网格

参考答案:B

159.掌握本班值勤工作情况,检查值班人员值勤作风,维护机房工

作秩序,这项工作是0岗位的职责。

A、节点站站长

B、节点站主管工程师

C、领班员

D、值班员

参考答案:C

160,以下哪一项不是进出机房必须要求的()。

A、换鞋

B、登记

C、消静电

D、换衣服

参考答案:D

161.可以根据窗口的()栏的颜色判断它是否为当前活动窗口。

A、菜单

B、工具

C、状态

D、标题

参考答案:D

162.数据链路层如何找到本地网络上的主机()。

A、端口号

B、硬件地址

C、默认网关

D、逻辑网络地址

参考答案:B

163.关机时,电子计算机机房相对湿度应控制在()。

A、15%-30%

B、20-40%

C、30-70%

D、40%-70%

参考答案:D

164.()属于应用程序软件。

A、DOS

B、Linux

C、WPS

D、UNIX

参考答案:C

165,计算机的三类总线中,不包括()。

A、控制总线

B、地址总线

C、传输总线

D、数据总线

参考答案:C

166.一个字长的二进制位数是()。

A、8

B、16

C、32

D、随计算机系统而不同的

参考答案:A

167.VRP的全称是什么()。

A、VersatileRoutinePlatfbrm

B、VersatileRoutingPlatfbrm

C、VirtualRoutincplane

D、VirtualRoutinePlatform

参考答案:B

168.通常情况下IGRP通过()获得路由信息。

A、多播

B、单播和多播

C、广播

D、多播和广播

参考答案:C

169.以下关于二层以太网交换机的描述,说法不正确的是()。

A、能够学习MAC地址

B、需要对所转发的报文的三层头部做一定的修改,然后再转发

C、按照以太网帧二层头部信息进行转发

D、二层以太网交换机工作在数据链路层

参考答案:B

170.下列存储器中读取速度最快的是()。

A、内存

B、硬盘

C、软盘

D、光盘

参考答案:A

171.查看当前计算机开放的端口命令是()。

A、ttrib+h+S

B、netstat-an

C^regadd

D、certutil

参考答案:B

172.以下的网络分类方法中,哪一组分类方法有误()。

A、局域网/广域网

B、有线网/无线网

C、环型网/星型网

D、对等网/城域网

参考答案:D

173.对于可管理的交换机一般都提供一个名为Console的控制台

端口,该端口采用。接口。

A、RJ-45

B、DB-9

C、DB-25

D、NIC

参考答案:A

174.内存储器是计算机系统中的记忆设备,它主要用于()。

A、存放数据

B、存放程序

C、存放数据和程序

D、存放地址

参考答案:C

175.局域网不提供()服务。

A、资源共享

B、设备共享

C、多媒体通信

D、分布式计算

参考答案:D

176.打印机是一种()。

A、输出设备

B、输入设备

C、存储器

D、运算器

参考答案:A

177.格式化文本时字体大小的度量单位有()o

A、像素、厘米、点数、英尺等

B、英寸、厘米、点数、米等

C、像素、厘米、点数、市尺等

D、像素、厘米、点数、英寸等

参考答案:D

178.WindowsServer2008的活动目录技术采用基于()格式的系统

设计。

A、LADP

B、DALP

C、DLAP

D、LDAP

参考答案:D

179.接地线不符合要求时,可能造成设备()。

A、突然掉电

B、反复重启

C、出现短路

D、烧毁设备

参考答案:D

18O.Huawei设备显示路由信息的命令是()。

A、displayversion

B、displayinterfaces

C>displayiproute

D、isplaycurrcnt-configuration

参考答案:C

181.双击左键的作用有()o

A、选择对象

B、拖曳对象

C、复制对象

D、运行对象

参考答案:D

182.以下关于数字签名说法正确的是()

A、数字签名是在所传输的数据后附上一段和传输数据毫无关系

的数字信息

B、数字签名能够解决数据的加密传输,即安全传输问题

C、数字签名一般采用对称加密机制

D、数字签名能够解决篡改、伪造等安全性问题

参考答案:D

183.计算机病毒于()在美国计算机专家的实验室里面诞生。

A、1983年11月

B、1984年11月

C、1983年12月

D、1984年12月

参考答案:A

184.电话交换系统采用的是()技术。

A、线路交换

B、报文交换

C、分组交换

D、信号交换

参考答案:A

185.路由器上电时,会从默认存储路径中读取配置文件进行路由

器的初始化工作。如果默认存储路径中没有配置文件,则路由器

会使用什么来进行初始化()。

A、新建配置

B、初始配置

C、缺省配置

D、当前配置

参考答案:C

186.硅稳压管的工作状态是()。

A、正向导通

B、正向击穿

C、反向截止

D、反向击穿

参考答案:D

187.存储器中的信息可以是指令,也可以是数据,计算机是靠()来

判别的。

A、存储单元地址

B、最高位是1还是0

c、ASCn表

D、CPU执行程序的过程

参考答案:D

188.操作系统是现代计算机系统不可缺少的组成部分,它负责管

理计算机的()。

A、程序

B、功能

C、全部软、硬件资源

D、进程

参考答案:C

189.采用半双工通信方式,数据传输的方向为()。

A、可以在两个方向上同时传输

B、只能在一个方向上传输

C、可以在两个方向上传输,但不能同时进行

D、以上均不对

参考答案:C

190.下列有关网络安全法说法正确的是()。

A、网络安全法自2017年6月1日正式实施

B、只要遵守网络安全法,我们的信息就不会泄密

C、网络安全法中规定了等级保护

D、有了网络安全法我们就不需要学习网络安全了

参考答案:D

191.关机叱电子计算机机房内的温度应满足()。

A、20±2℃

B、23±2℃

C、5-35℃

D、23-25℃

参考答案:C

192.为了减少因误操作而将文件删除,可将文件设置成()属性。

A、系统

B、隐藏

C、存储

D、只读

参考答案:D

193.就交换技术而言,局域网中的以太网采用的是()。

A、分组交换技术

B、电路交换技术

C、报文交换技术

D、分组交换与电路交换结合技术

参考答案:A

194.某公司利用WindowsSenrer2008系统的IIS搭建了FTP服务器,

不允许匿名登陆,在客户计算机上通过FTP命令登陆到该服务器

时,应在用户“USER”处输入()账号。

A、nonvmous

B、IUSER_计算机名

C>ftp

D、guest

参考答案:C

195.CONSOLE控制台电缆使用的是()。

A、8芯非屏蔽双绞线

B、8芯屏蔽双绞线

C、6芯非屏蔽双绞线

D、6芯屏蔽双绞线

参考答案:B

196.把高级语言的源程序变为目标程序要经过()。

A、汇编

B、解释

C、编辑

D、编译

参考答案:D

197.AR路由器做为局域网出口网关时,当内部用户数为100人时,

建议选用哪系列路由器()。

A、R3200Series

B>AR2200Series

C>AR1200Series

D、ARI50&AR200Scrics

参考答案:B

198.计算机数据表示的形式是()。

A、八进制

B、二进制

C、十六进制

D、十进制

参考答案:B

199.当一个应用程序窗口被最小化后,该应用程序将()。

A、被终止执行

B、正在前台运行

C、被暂停执行

D、被转入后台执行

参考答案:D

200.机房起火最好用那种灭火器()。

A、干粉灭火器

B、二氧化碳灭火器

C、泡沫灭火器

D、水

参考答案:B

201.在计算机内部,采用()来表示指令和数据。

A^二进制

B、八进制

C、十六进制

D、十进制

参考答案:A

202.世界上第一个网络是在()年诞生。

A、1946

B、1969

C、1977

D、1973

参考答案:B

203.某公司的财务管理软件属于()。

A、工具软件

B、系统软件

C、编辑软件

D、应用软件

参考答案:D

204.华为路由器静态路由的配置命令为()。

A、iproutestati

B、iproute-staticc

C>route-staticip

D、routestaticip

参考答案:B

205.首次启动超级终端时,该程序位于开始菜单-程序-附件下面的

那个选项()。

A、辅助工具

B、快捷工具

C、娱乐

D、通讯

参考答案:D

206.缺省路由可以来源于()。

A、手工配置

B、路由器本身就有的

C、链路层协议产生的

D、动态路由协议产生的

参考答案:D

207.计算机辅助教育的英文缩写是()。

A、CAD

B、CAE

C、AM

D、CAI

参考答案:D

208.计算机内进行算术与逻辑运算的功能部件是()。

A、硬盘驱动器

B、运算器

C、控制器

D、RAM

参考答案:B

209.人体电阻一般情况下取()考虑。

A、1-10Q

B、10-100Q

C、lkQ-2kQ

D、10kQ-20kQ

参考答案:C

210.两台华为X7系列交换机通过手工模式进行链路聚合,则下列

说法正确的是()。

A、手工模式的链路聚合最多可以聚合10条物理链路

B、手工模式的链路聚合最多可以聚合6条物理线路

C、手工模式的链路集合支持M:N备份

D、手工模式的链路聚合不支持M:N备份

参考答案:D

211.当在机房布置机柜时,机柜与机柜、机柜与墙之间的距离不宜

小于()。

A、1m

B、1.2m

C>1.5m

D、2m

参考答案:B

212.下列描述中不正确的是()。

A、多媒体技术最主要的两个特点是集成性和交互性

B、所有计算机的字长都是固定不变的,都是8位

C、通常计算机的存储容量越大,性能就越好

D、各种高级语言的翻译程序都属于系统软件

参考答案:B

213.Windows的““桌面””指的是()o

A、整个屏幕

B、全部窗口

C、某个窗口

D、活动窗口

参考答案:A

214.BENET公司有一台WindowsServer2008的服务器,计算机名是

FTPsrv。在该服务器上利用IIS搭建了FTP站点,并启用匿名访问,

那么可使用()账户登陆服务器。

A、nonvmous

B、IUSR_FTPsrv

C>Administrator

D、guest

参考答案:B

215.下列设备中属于输出设备的是()。

A、图形扫描仪

B、光笔

C、打印机

D、条形码阅读器

参考答案:C

216.网络操作系统种类较多,不属于网络操作系统的是()。

A、DOS

B、WindowsNT

C、NetWare

D、Unix

参考答案:A

217.某计算机的内存容量为256M指的是()o

A、256位

B、256M字节

C、256M字

D、256000K字

参考答案:B

218.以下属于广域网技术的是()。

A、以太网

B、令牌环网

C、帧中继

D、FDDI

参考答案:C

219.含有()属性的文件不能修改。

A、系统

存档

C、隐藏

D、只读

参考答案:D

220.下列不属于TCP/IP参考模型互连层协议的是()。

A、ICMP

B、RARP

C、IP

D、SNMP

参考答案:D

221.1/0接口位于()o

A、总线和设备之间

B、CPU和I/O设备之间

C、主机和总线之间

D、CPU和主存储器之间

参考答案:A

222.FTP的传输模式有ASCII传输模式及()。

A、透明模式

B、图像传输模式

C、二进制传输模式

D、隧道模式

参考答案:C

223.下列说法正确的是()。

A、通过网络盗取他人密码只是思想意识问题

B、色情.暴力网站不会对青少年产生负面影响

C、恶意制作网络病毒属于计算机犯罪

D、沉迷于网络游戏不会影响青少年的身心健康

参考答案:C

224.计算机数据表示的形式是()。

A、八进制

B、十六进制

C、二进制

D、十进制

参考答案:C

225.计算机网络中防火墙,在内网和外网之间构建一道保护屏障。

以下关于一般防火墙说法错误的是()。

A、过滤进、出网络的数据

B、管理进、出网络的访问行为

C、能有效记录因特网上的活动

D、对网络攻击检测和告警

参考答案:C

226.从本质上讲,计算机病毒是一种()。

A、细菌

B、文本

C、程序

D、微生物

参考答案:C

227.一个IP地址包含网络地址与()。

A、广播地址

B、多址地址

C、主机地址

D、子网掩码

参考答案:C

228.主机房、基本工作间内的温度变化率不得大于()。

A、3℃/时

B、5℃/时

C、8℃/时

D、10℃/时

参考答案:B

229.对于不同的网络操作系统提供功能的描述,下列哪种说法是

错误的()。

A、WindowsNTserver有良好的文件和打印能力,有优秀的目录服

WindowsNTscrver有良好的文件和打印能力,没有优秀的目录

服务

C、NetWare有良好的文件和打印能力,有优秀的目录服务

D、NetWare有

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论