




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、通信网络管理员初级一、单选专业1 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这可能属于( )攻击手段。ba-溢出攻击 b-钓鱼攻击 c-后门攻击 d-ddos 2 下列用户口令安全性最高的是( )。 c a-19801212 b-zhangsan c-zhang!san10b d-zhangsan19803 仅设立防火墙系统,而没有( ),防火墙就形同虚设。c a-管理员 b-安全操作系统 c-安全策略 d-防毒系统4 ( )不是防火墙的工作模式。c a-路由模式 b-透明模式 c-超级模式 d-混合模式5 不属于预防病毒技术的范畴是( )。 aa-加密可执行程序 b-引导区保
2、护 c-系统监控与读写控制 d-校验文件6 文件型病毒的传播途径不包括( )。ba-文件交换 b-系统引导 c-邮件 d-网络7 安全域的具体实现可采用的方式为( )。da-物理防火墙隔离 b-虚拟防火墙隔离 c-vlan隔离等形式 d-以上都是8 安全防范体系中,对网络设备防护,应对网络设备的管理员的( )进行限制。aa-登录地址 b-用户名 c-用户口令 d-机器9加密技术不能实现( )。ba-数据信息的完整性 b-基于密码技术的身份验证 c-机密文件加密 d-数据信息的保密性10dos攻击不会破坏的是( )。aa-账户的授权 b-合法用户的使用 c-服务器的处理器资源 d-网络设备的带宽
3、资源11恶意代码是( )。ca-被损坏的程序 b-硬件故障 c-一段特质的程序或代码片段 d-芯片霉变12恶意代码的危害主要造成( )。da-磁盘损坏 b-计算机用户的伤害 c-cpu的损坏 d-程序和数据的破坏13新买回来的未格式化的软盘( )。c a-可能会有恶意代码 b-与带恶意代码的软盘放在一起会被感染 c-一定没有恶意代码 d-一定有恶意代码14特洛伊木马作为一种特殊的恶意代码,其首要特征是( )。c a-传染性 b-破坏性 c-隐蔽性 d-复制性15( )就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。b a-性能检测 b-安全扫描 c-恶意
4、代码检测 d-漏洞检测16防火墙的透明模式配置中在网桥上配置的ip主要用于( )aa-管理 b-保证连通性 c-nat转换 d-双机热备 17假设网络地址是一个危险的网络,那么就可以用( )禁止内部主机和该网络进行通信。d a-源地址过滤 b-目的地址过滤 c-源端口过滤 d-根据防火墙具体配置,设置原地址或目的地址过滤18( )方式无法实现不同安全域之间对所交换的数据流进行访问控制。d a-硬件防火墙技术 b-虚拟防火墙技术 c-vlan间访问控制技术 d-vpn技术19面关于防火墙技术描述正确的是? ( )b a-防火墙不支持网络地址转换 b-防火墙可以部署在企业内部
5、和internet之间 c-防火墙可以查杀各种病毒 d-防火墙可以过滤各种垃圾文件20osi参考模型有哪些层,按顺序 ( )c a-application-session-transport-network-physical -physical-data link b-application, presentation, session, network, transport, data link, physical c-application, presentation, session, transport, network, data link, physical d-applicati
6、on, session, transport, physical-network-physical-data link21下面关于防火墙说法正确的是( )。ba-防火墙必须有软件及支持该软件运行的硬件系统构成 b-防火墙的功能是防止把外网未经授权对内网的访问 c-任何防火墙都能准确地检测出攻击来自哪一台计算机 d-防火墙的主要支撑技术是加密技术22保障信息安全最基本、最核心的技术措施是( )。aa-信息加密技术 b-信息确认技术 c-网络控制技术 d-反病毒技术23443端口的用途是( )。aa-安全超文本传输协议(https) b-安全shell(ssh)服务 c-telnet服务 d-简单
7、网络管理协议(snmp)24反病毒技术最常用的、最简单的是( )。aa-特征码技术 b-校验和技术 c-行为检测技术 d-虚拟机技术25ssl指的是( )。b a-加密认证协议 b-安全套接层协议 c-授权认证协议 d-安全通道协议26防火墙中网络地址转换的主要作用是( )。ca-提供代理服务 b-防止病毒入侵 c-隐藏网络内部地址 d-进行入侵检测27在网络的规划和设计中,可以通过哪种安全产品划分网络结构,将网络划分成不同的安全域?( )ca-ips b-ids c-防火墙 d-防病毒网关28telnet服务自身的主要缺陷是( )。ca-不用用户名和密码 b-服务端口23不能被关闭 c-明文
8、传输用户名和密码 d-支持远程登录29防火墙能够( )a a-防范通过它的恶意连接 b-防范恶意的知情者 c-防备新的网络安全问题 d-完全防止传送已被病毒感染的软件和文件30( )是网络通信中标识通信各方身份信息的一系列数据,提供一种在internet上验证身份的方式b a-数字认证 b-数字证书 c-电子证书 d-电子认证31计算机网络安全是指( )ba-网络中设备设置环境的安全 b-网络中信息的安全 c-网络中使用者的安全 d-网络中财产的安全32http默认端口号为( )ba-21 b-80 c-8080 d-2333统计数据指出,对大多数计算机系统来说,最大的威胁是( )ba-本单位
9、的雇员 b-黑客和商业间谍 c-未受培训的系统用户 d-技术产品和服务供应商 34针对安全运维工作用户面临的问题不包括( )c a-产品繁多无法集中管理 b-海量数据无法集中分析 c-运维人员技术水平不够 d-第三方厂商无法联系35全运维服务给销售人员带来的价值不包括( )a a-增加销售业绩 b-挖掘用户潜在需求 c-为未来项目获取更多机会 d-实时了解安全态势36c类网络地址在没有子网的情况下支持多少个主机 ?( )aa-254 b-65,000 c-255 d-16,00037使用b类地址大约可以有多少个不相同的网络?( )ba-254b b-16k c-65k d-2m38二进制数11
10、001011的十进制值是多少()aa-203 b-171 c-207 d-19339如果网络的子网掩码是.下面的哪一个是合法的主机地址()ca-7 b-3 c-4 d-040下列所述的哪一个是无连接的传输层协议?( ) ba-tcpb-udpc-ipd-spx41ping命令使用icmp的哪一种code类型:( ) ba-redirect b-echo reply c-source quench destination unreachable42对路由器a配置r
11、ip协议,并在接口s0(ip地址为/24)所在网段使能rip路由协议,在系统视图下使用的第一条命令是:( ) aa-rip b-rip c-network d-network 43确认在接口上指定辅助i p地址的正确语法( )。d a-ip secondary address 0 b-ip 0 secondary c-ip address secondary 0 d-ip address 10.1
12、0.10.10 secondary 44在哪里保存主机名 -地址映射 ?( )ba-address cache b-host cache c-static ram d-ip config table45确认在接口上指定辅助i p地址的正确语法( )。da- ip secondary address 0 b-ip 0 secondary c- ip address secondary 0 d- ip address 0
13、 secondary46在哪里保存主机名 -地址映射 ?( )b a-address cache b-host cache c-static ram d-ip config table47以下属于正确的主机的ip地址的是( )da- b-2 c- d-1148下面的哪一个是一个合法的ip主机地址( )a- b- c- d-5549采用单模光纤的1000base-lx网段的理论最大长度为多少?
14、( )ba-100米 b-10公里 c-200米 d-500米50保留为回路测试的 i p地址是 ( )da- b- c- d-51telnet在哪一个osi参考模型层运作()da-transport b-network c-session d-application52x.25定义的是( )的接口规程。 ba-x25交换机之间 b-dte和dce之间 c-两台x-25主机之间53在windows95/98的dos窗口下,能用以下命令察看主机的路由表( )da-display ip routing-table b- arp
15、 a c- traceroute d-route print54x.25网络采用了标准的地址识别,这种地址是( )ca-不唯一 b-局部唯一 c-全局唯一55帧中继的使用链路层协议是( )ca-lapb b-lapd c-lapf d-hdlc56dcc是非常经济的,适合在两点之间信息量较少且为突发传送的情况( )aa-true b-false57目前网络设备的mac地址由_位二进制数字构成,ip地址由( )位二进制数字构成.ca-48,16 b-64,32 c-48,32 d-48,48 e-64,48 58在iso定义的七层参考模型中,对数据链路层的描述正确的是:( )ba-实现数据传输所
16、需要的机械,接口,电气等属性。 b-实施流量监控,错误检测,链路管理,物理寻址。 c-检查网络拓扑结构,进行路由选择和报文转发。 d-提供应用软件的接口 e-提供端到端数据传输的链路建立机制。59osi参考模型是由下列选项中哪个组织提出的:( )ea-ieee b-美国国家标准局(ansi) c-eia/tia d-iba e-iso60113-中继器工作于osi参考模型的哪一层?( )da-传输层 b-网络层 c-数据链路层 d-物理层61下面的哪一个协议提供了地址解析 ( )ba-icmp b-rarp c-ip d-udp e-tcp62ieee 802.3u是快速以太网交换机的标准(
17、)。aa-正确 b-错误63第一次对路由器进行配置时,采用哪种配置方式:( )aa-通过console口配置 b-通过拨号远程配置 c-通过telnet方式配置 d-通过哑终端配置 e-通过ftp方式传送配置文件64逆向地址解析协议(inverse arp)的主要功能是:( )da-通过网络设备的网络地址查找到设备的硬件地址 b-查找连接的dlci编号 c-在帧中继网络中查找虚电路连接的对端设备的协议地址 d-在帧中继网络中生成对端协议地址与dlci的映射65在数据链路层哪个子层用于管理在一条链路上设备间的通信( )a a- llc b- mac c-big mac66如果要重新安装防病毒网络
18、版控制台,但不丢失客户机,需要备份的配置文件是()da-ofcscan.tab b-initab.ini c-initab.tab d-ofcscan.ini67内蒙古电力公司信息系统中,通常安装防病毒软件是通过哪种方式安装?( )aa-web页面 b-客户端 c-光盘68目前我公司使用的防病毒软件是什么? ( )ca-卡巴斯基 b-瑞星 c-趋势科技 d-诺顿69下列叙述中,( )是不正确的。aa-黑客是指黑色的病毒 b-计算机病毒是程序 c-cih是一种病毒 d-防火墙是一种被动式防卫软件技术70目前常用的保护计算机网络安全的技术性措施是( )。aa-防火墙 b-防风墙 c-kv3000杀
19、毒软件 d-使用java程序71计算机病毒的主要危害是( )。ca-破坏信息,损坏cpu b-干扰电网,破坏信息 c-占用资源,破坏信息 d-更改cache芯片中的内容72以下预防计算机病毒的方法无效的是( )。aa-尽量减少使用计算机 b-不非法复制及使用软件 c-定期用杀毒软件对计算机进行病毒检测 d-禁止使用没有进行病毒检测的软盘73计算机病毒按传染方式分为引导型病毒-文件型病毒和( )病毒?da-破坏型 b-感染型 c-隐藏型 d-复合型74接地是指计算机系统的( )与大地之间的关系。da-直流地和交流工作地 b-安全保护地 c-防雷保护地 d-以上全部75计算机系统的各种设备走线不得
20、与空调设备-电源设备的无电磁屏蔽的走线( )。aa-平行 b-交叉 c-垂直 d-任意76计算机系统接地应采用( )。aa-专用地线 b-和大楼的钢筋专用网相连 c-大楼的各种金属管道相连 d-没必要77对计算机机房进行照度测试,应在房间内,应距墙面( ),距地面为0-8m的假定工作面进行测试;或在实际工作台面上进行测试。aa-1m(小面积房间为0-5m) b-0.8m c-1.2m d-1.378计算机系统防雷保护地的接地电阻不应( )。aa-大于10 b-小于10 c-等于10 d-大于4 79一个完整的计算机系统应包括( )ba 系统硬件和系统软件 b 硬件系统和软件系统 c 主机和外部
21、设备 d 主机-键盘-显示器和辅助存储器80计算机字长取决于哪种总线的宽度 ( )ba-控制总线 b-数据总线 c-地址总线 d-通信总线 81微型计算机中,运算器的主要功能是进行 ( )ca-逻辑运算 b-算术运算 c-算术运算和逻辑运算 d-复杂方程的求解 82cpu不能直接访问的存储器是 ( ) da-rom b-ram c-cache d-cdrom 83微型计算机中,控制器的基本功能是 ( )da-存储各种控制信息 b-传输各种控制信号 c-产生各种控制信息 d-控制系统各部件正确地执行程序84现行的pc机中,ide接口标准主要用于:( )da-打印机与主机的连接 b-外挂modem
22、与主机连接 c-软盘与主机的连接 d-硬盘与主机的连接85下列设备中,属于输出设备的是 ( ) ca-扫描仪 b-键盘 c-触摸屏 d-光笔 86微型计算机配置高速缓冲存储器是为了解决 ( ) da-主机与外设之间速度不匹配问题 b-cpu与辅助存储器之间速度不匹配问题 c-内存储器与辅助存储器之间速度不匹配问题 d-cpu与内存储器之间速度不匹配问题 87计算机内部采用的数制是( )。ba-十进制 b-二进制 c-八进制 d-十六进制88e-mail是指( )aa-利用计算机网络及时地向特定对象传送文字-声音-图像或图形的一种通信方式 b-电报-电话-电传等通信方式 c-无线和有线的总称 d
23、-报文的传送 89超文本传输协议是( )aa-http b-tcp/ip c-ipx d-html 90下列厂商中( )是celeron(赛扬)cpu的生产厂商。ba-amd b-intel c-sis d-via91internet用户的电子邮件地址格式必须是( )da-用户名单位网络名 b-单位网络名用户名 c-邮件服务器域名用户名 d-用户名邮件服务器域名 92ieee802-3的物理层协议10base-t规定从网卡到集线器的最大距离为( )。aa-100m b-185m c-500m d-850m 93( )拓扑结构不是局域网所使用拓扑结构 ba-星型拓扑 b-网状型拓扑 c-总线型拓
24、扑 d-环型拓扑 94快速以太网 fast ethernet的传输速率为 ( )aa-100 mbps b-10 mbps c-1 gbps d-10 gbps 95在双绞线组网的方式中,( )是以太网的中心连接设备。 aa-集线器 b-收发器 c-中继器 d-网卡 96以太网交换机中的端口/mac地址映射表( )ba-是由交换机的生产厂商建立的 b-是交换机在数据转发过程中通过学习动态建立的 c-是由网络管理员建立的 d-是由网络用户利用特殊的命令建立的。97下列哪种说法是正确地( )aa-集线器可以对接收到的信号进行放大 b-集线器具有信息过虑功能 c-集线器具有路径检测功能 d-集线器具
25、有交换功能98isdn的物理线路是( )da-2b+d b-30b+d c-同轴电缆 d-普通电缆99数据分段是osi七层模型中的( )完成的ca- 物理层 b- 网络层 c- 传输层 d- 接入层 e- 分发层 f- 数据链路层100对于10m以太网( )是目前使用最广泛的以太网电缆标准,其优点为:易于扩展,维护简单,价格低廉。ba- 10base粗同轴电缆 b- 10base-t c- 10base2细同轴电缆101下面属于物理层的设备是( )ca- 网桥 b- 网关 c- 中继器 d- 以太网交换机102帧中继是一种( )的协议aa- 面向连接 b- 网络协议 c- 无连接 d- 可靠1
26、03arp是一个使用广播的地址解析协议,并且使用了arp高速缓存,原因是使用广播会耗费大量带宽( )aa-true b-false104用命令ls -al显示出文件ff的描述如下所示,由此可知文件ff的类型为 ( )。a-rwxr-xr- 1 root root 599 cec 10 17:12 ffa-普通文件 b-硬链接 c-目录 d-符号链接105在windows中,任务栏的作用是( ) 。da-显示系统的所有功能 b-只显示当前活动窗口名 c-只显示正在后台工作的窗口名 d-实现窗口之间的切换106在windows中的剪贴板是( )。da-硬盘中的一块区域 b-软盘中的一块区域 c-高
27、速缓存中的一块区域 d-内存中的一块区域107下面是关于windows文件名的叙述,错误的是( ) 。da-文件名中允许使用汉字 b-文件名中允许使用多个圆点分隔符 c-文件名中允许使用空格 d-文件名中允许使用竖线( )108当选定文件或文件夹后,不将文件或文件夹放到回收站中,而直接删除的操作是 ( ) 。ca-按delete(del) 键 b-用鼠标直接将文件或文件夹拖放到回收站中 c-按shiftdelete(del) 键 d-用我的电脑或资源管理器窗口中文件菜单中的删除命令109安装windows xp/2003时的( )选项,是安装nt/2000时所没有的? da-安装raid卡驱动
28、 b-更改系统夹 c-自动应答 d-快速格式化110负责计算机信息系统安全专用产品销售许可证的审批和颁发计算机信息系统安全专用产品销售许可证的是( )ca-国家技术监督局 b-信息产业部 c-公安部公共信息网络安全监察局 d-国家安全部111c类地址最大可能子网位数是( )aa-6 b-8 c-12 d-14112udp使用( )提供可靠性。ba-网际协议 b-应用层协议 c-网络层协议 d-传输控制113rarp的作用是( )ca-将自己的ip地址转换为mac地址 b-将对方的ip地址转换为mac地址 c-将对方的mac地址转换为ip地址 d-知道自己的mac地址,通过rarp协议得到自己的
29、ip地址114按覆盖地理范围分,计算机网络划分为广域网- ( )。 ca-局域网与远程网 b-远程网与城域网 c-城域网与局域网 d-异地网与城域网115snmp依赖于( )工作da-ip b-arp c-tcp d-udp116能保证数据端到端可靠传输能力的是相应osi的( )ba-网络层 b-传输层 c-会话层 d-表示层117tftp服务端口号是( )da-23 b-48 c-53 d-69118telnet工作于( ) ea-网络层 b-传输层 c-会话层 d-表示层 e-应用层119数据在网络层时,我们称之为( )ba-段 b-包 c-位 d-帧120如何挂起一个telnet会话?(
30、)ca-使用命令 suspend session b-使用键盘 ctrl-alt-6 c-使用键盘 ctrl-shift-6-x d-telnet会话不能被挂起,你必须退出会话重新进行初始化。121查看存储在nvram中的配置信息的命令是什么?() b a-show running-config b-show startup-config c-show version d-show nvram122ios映像通常保存在哪里 ?( ) da-ram b-nvram c-shared d-flash123以太网中,是根据( )地址来区分不同的设备的 ba-ip地址 b-mac地址 c-ipx地址
31、d-llc地址124和电路交换相比,分组交换的时延小( )ba-true b-false125iso提出osi的关键是( )da-网络互联 b-网络分层 c-七层模型 d-制定标准126rfc文档是下面哪一个标准的工作文件( )ca-iso b-itu c-ietf d-ieee127ip地址3/16所在的网段地址是( )ba- b- c- d-128tcp、udp、spx属于osi的( )ba-网络层 b-传输层 c-会话层 d-表示层129给您分配一个b类ip网络172.16.0
32、.0,子网掩码92,则您可以利用的网络数为(),每个网段最大主机数()ba-512 126 b-1022 62 c-1024 62 d-256 254 e-192 254130/17的广播地址是ca-55 b-55 c-55 d-55131为了确定网络层所经过的路由器数目,应使用什么命令( ) da-ping b-arp-a c-stack-test d-tracert e-telnet132ieee802.3不是vlan的标准( )aa-true b-false133osi
33、中,链路层和传输层都是面向连接的,但链路层建立的是点到点的连接,传输层建立的是端到端的连接( )aa-true b-false134一个a类地址,其子网掩码是,有多少位被用来划分子网?( )ba-8 b-12 c-20 d-24135对于访问控制列表条件的判断语句中,与子网掩码类似的32位比特的数字字符串称为( )da-ip地址 b-主机地址 c-网络地址 d-通配符136ip 地址中,网络部分全0表示( )da-主机地址 b-网络地址 c-所有主机 d-所有网络137x.25使用映射的作用是( )da-映射本地ip到对端端口值,以便路由器发送数据时确认发送端口 b-
34、映射本地ip到本地端口值,以便路由器发送数据时确认发送端口 c-映射对端ip到本地端口值,以便x.25交换网络查找数据发送路径 d-映射对端ip到对端端口值,以便x.25交换网络查找数据发送路径 138当一台主机从一个网络移到另一个网络时,以下说法正确的是( ) ba-必须改变它的ip地址和mac地址 b-必须改变它的ip地址,但不需改动mac地址 c-必须改变它的mac地址,但不需改动ip地址 d-mac地址-ip地址都不需改动 139lanswitch 在网络层次模型中的地位( )ba-物理层 b-链路层 c-网络层 d-以上都不是140小于( )的tcp/udp 端口号已保留与现有服务一
35、一对应,此数字以上的端口号可自由分配。ca-199 b-100 c-1024 d-2048141ieee802.5标准是指( )ca-以太网 b-令牌总线网 c-令牌环网 d-fddi 网142arp协议的作用是()da-将端口号映射到ip地址 b-连接ip层和tcp层 c-广播ip地址 d-将ip地址映射到第二层地址143console控制台电缆使用的是()ba-8芯非屏蔽双绞线 b-8芯屏蔽双绞线 c-6芯非屏蔽双绞线 d-6芯屏蔽双绞线144v.24电缆异步工作方式下的最大传输速率是()ca-64000bps b-128000bps c-115200bps d-2048000bps145
36、10base-t是指()ca-粗同轴电缆 b-细同轴电缆 c-双绞线 d-光纤146如果要将两计算机通过双绞线直接连接,正确的线序是( )ca-1-1、2-2、3-3、4-4、5-5、6-6、7-7、88 b-1-2、2-1、3-6、4-4、5-5、6-3、7-7、88 c-1-3、2-6、3-1、4-4、5-5、6-2、7-7、88 d-两计算机不能通过双绞线直接连接147通过console口向路由器发送升级程序时,应选用的协议是( )aa-xmodem b-ymodem c-zmodem d-ymodem-g148命令ip route-static 10.1
37、10.0.1 代表的是( )aa-默认路由。 b-直接路由。 c-间接路由。 d-以上都不对。149与9 mask 24 属于同一网段的主机ip 地址是( )。ba- b-0 c-1 d-2150在路由器配置中,通过ping命令,不能检测到osi模型下列哪层是否工作正常?( )da-物理层 b-数据链路层 c-网络层 d-传输层151因特网使用的互联协议是( )ba-ipx协议 b-ip协议 c-appletalk协议 d-netbeui协议152黑客利用ip
38、地址进行攻击的方法有:( )。aa-ip欺骗 b-解密 c-窃取口令 d-发送病毒153虚拟专用网()被定义为通过一个公用网络建立一个临时的-安全的连接,是一条穿过混乱的公用网络的安全-稳定的隧道。它可以提供的功能:防火墙功能-认证-加密-隧道化。da-tam b-tim c-lpn d-vpn154以下那些( )属于系统的物理故障。aa-硬件故障与软件故障 b-计算机病毒 c-人为的失误 d-网络故障和设备环境故障155https是一种安全的http协议,它使用( )来保证信息安全。ba-ipsec b-ssl c-set d-ssh156http协议工作于tcp/ip协议栈的( )。da-
39、数据链路层 b-网络层 c-传输层 d-应用层157本地连接是指利用( )和通讯线路与局域网的连接ba-声卡 b-网卡 c-视频卡 d-打印机158接入internet的计算机必须共同遵守( )。ca-udp协议 b-icmp协议 c-tcp/ip协议 d-网络语言159 mac地址通常存储在计算机的( )上。ba-主板 b-网卡 c-操作系统 d-cpu160管理计算机之间通信的规则称为( )。aa-协议 b-三次握手 c-网卡 d-ios161 internet网站域名地址中的gov表示( )。ca-商业部门 b-教育部门 c-政府部门 d-中文网站162ip地址6
40、的86表示( )。da-网络号 b-掩码 c-私网号 d-主机号163ip地址( )表示本地回传地址,用于向自身发送报文。ba- b- c- d-164目前网络传输速率最高的传输介质是( )。aa-光缆 b-双绞线 c-视频卡 d-打印机165在计算机网络中,通信双方必须共同遵守的规则或约定被称为( )。ba-网络语言 b-协议 c-ios d-三次握手166内蒙古电力公司要求客户机统一安装的防病毒软件是( )。aa-网络版趋势科技防毒墙 b-360杀毒167 路由器是构成因特网的关键设备,按照osi参考模型,它工作于osi
41、七层模型中的( )。da-传输层 b-会话层 c-数据链路层 d-网络层168crt显示器上构成图像的最小单元或图像中的一个点称为像素,显示设备所能表示的像素个数称为( )。ca-像素 b-频率 c-分辨率 d-二进制位169集线器、交换机、路由器分别工作在osi的物理层、( )、网络层。aa-数据链路层 b-传输层 c-会话层 d-表示层170 ethernet的mac地址长度为( )位。ba-32 b-48 c-128 d-16171 计算机能直接识别并进行处理的语言是( )。ba-操作系统 b-机器语言 c-二进制 d-网络语言172当网络任何一个接点计算机发生故障时,整个网络停止工作,
42、这种拓扑结构是( )ca-总线型 b-星型 c-环形 d-树状173lan是( )的英文缩写。aa-局域网 b-广域网 c-城域网 d-实验室174二进制数11010110转换为十进制数是( )。ba-192 b-214 c-212 d-119175 物理层的主要功能是在物理媒体上传输( )。ca-二进制流 b-0,1 c-原始比特流 d-ascii176 当有两个或以上传输层协议相同的网络进行互联时,必须采用( )。ba-交换机 b-路由器 c-防火墙 d-hub177两台计算机之间用电话线传输数据时,必须使用的设备是( ) 。aa-调制解调器 b-网卡 c-视频卡 d-网线178光纤按光在
43、光纤中的传输模式分为( )两种。aca- 单模光纤 b-混合光纤 c-多模光纤 d-长距光纤179 内蒙古电力公司及所属各单位统一接入互联网。公司信息网络通过租用通道与国际互联网相联,互联网上注册域名为:( )。ba- b- c- d-180在计算机命令窗口中执行ipconfig命令后显示如下信息:ip address: ;subnet mask:;gateway: ;aa-ip地址、掩码、网关 b-掩码、ip地址、网关 c-ip地址、网关、掩码 d-
44、掩码、网关、ip地址181对使用路由命令进行路由解析,查看经过多少跳可以到达目的地,使用命令 ( )ca-ping b-ftp c-tracert d-https182internet实现了分布在世界各地的各类网络的互联,其通信协议是( )。ba-icmp协议 b-tcp/ip协议 c-udp协议 d-ftp183在特洛伊木马、蠕虫、间谍软件这三种计算机病毒中( )计算机病毒最占资源。ba-特洛伊木马 b-蠕虫 c-间谍软件 d-都有184有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合
45、法用户被排斥而不能得到服务。这种攻击叫做( )攻击,也叫做ddos攻击。da-网络攻击 b-病毒攻击 c-防御攻击 d-拒绝服务式185 探测arp绑定(动态和静态)列表,显示所有连接了我的计算机的对方ip和mac地址,使用命令( )ba-ipconfig b-arp a c-nslookup d-ifconfig186在给出的扩展名为exe,doc,bat,txt等文件中,宏病毒可感染其中的( )文件,文件型病毒可感染其中exe文件。ba-bat b-doc c-exe d-txt187isdn的含义是:( )。ca-网络参数 b-网络协议 c-综合业务数字网 d-运营商名188能将文字,数
46、据,声音,图形图像和视频等信息集为一体运行处理的计算机,称为( )da-大型计算机 b-一体机 c-网络虚拟机 d-多媒体计算机 189通过sslvpn系统访问内蒙古电力公司门户系统,需要在ie浏览器中输入vpn的域名( ),用已经开通的vpn的用户名和口令尝试登录和访问。ca- b- c- d- 二、单选基础1可以选择备份自定义时间范围之内的数据吗?( ) c a-部分可以 b-不可以 c-可以 d-不确 2目前来说,下面哪个不是主要的unix服务器厂商( )。c a-sun b-ibm c-dell d-hp 3止在在aix操作系统下各个应用服务器的备份服务进程使用的命令是( )c a-k
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年绿色二手车评估发展趋势试题及答案
- 2024年汉语言文学考试知识梳理试题及答案
- 统计学考试心态与试题及答案2024
- 宠物营养评估报告的编写技巧试题及答案
- 2025年内镜专用高频电刀项目发展计划
- 25年公司三级安全培训考试试题附答案【B卷】
- 25年公司三级安全培训考试试题【考点提分】
- 2025企业安全培训考试试题含答案(模拟题)
- 2024-2025企业安全培训考试试题及完整答案(名校卷)
- 2024-2025公司三级安全培训考试试题及答案ab卷
- 模拟试卷:2023-2024学年八年级下学期语文期中模拟考试(考试版A4)【测试范围:1-3单元】(广东深圳专用)
- 零星维修工程投标方案(技术方案)
- DBJ04∕T 390-2019 基坑工程装配式钢支撑技术标准
- 痕迹检验练习题
- 佛山市2023-2024学年高二下学期7月期末英语试题(解析版)
- 人教版数学四年级下册3运算定律《解决问题策略的多样性》说课稿
- 注射相关感染预防与控制(全文)
- GB 31825-2024制浆造纸单位产品能源消耗限额
- Q-SY 05601-2019 油气管道投产前检查规范
- 《金属非金属地下矿山通信联络系统建设规范》
- 浅析船体分段焊接检验
评论
0/150
提交评论