计算机网络管理(五级)资格考试题及答案.docVIP

计算机网络管理(五级)资格考试题及答案.doc

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

计算机网络管理(五级)资格考试题及答案

单选题

1.在以太网中,是根据()地址来区分不同的设备的。

A、LLC地址

B、MAC地址

C、IP地址

D、IPX地址

参考答案:B

2.12BASE-F,F代表的具体类型是()。

A、同轴电缆

B、光纤

C、双绞线

D、铜线

参考答案:B

3.下列预防病毒的说法,错误的是()。

A、重点保护系统盘,不写入用户文件

B、不使用外来磁盘

C、安装杀毒软件,不联网,不升级

D、安装杀毒软件,并及时更新病毒库

参考答案:A

4.如果要将两计算机通过双绞线直接连接,正确的线序是()。

A、两计算机不能通过双绞线直接连接

B、1-1、2-2、3-3、4-5、5-5、6-6、7-7、8-8

C、1-3、2-6、3-1、4-4、5-5、6-2、7-7、8-8

D、1-2、2-1、3-6、4-4、5-5、6-3、7-7、8-8

参考答案:C

5.Linux系统中网络连接测试命令是()。

A、ping

B、iproute

C、route

D、nettest

参考答案:A

6.二进制语言又称()。

A、机器语言

B、人工语言

C、汇编语言

D、高级语言

参考答案:A

7.交换机通常利用()字段进行寻址。

A、源IP地址

B、目的IP地址

C、源MANC地址

D、目的MAC地址

参考答案:D

8.《中华人民共和国劳动法》规定禁止用人单位招用未满()周岁的未成年人。

A、十五

B、十六

C、十七

D、十八

参考答案:D

9.微机网络上也有病毒这一结论()。

A、正确

B、不正确

C、无关

D、可能不正确

参考答案:A

10.导体的电阻不但与导体的长度、截面有关,而且还与导体的()有关。

A、温度

B、湿度

C、距离

D、材质

参考答案:D

11.有几栋建筑物,周围还有其他电力电缆,若需将该几栋建筑物连接起来构成骨干型园区网,则采用()比较合适。

A、光缆

B、同轴电缆

C、非屏蔽双绞线

D、屏蔽双绞线

参考答案:A

12.小张在一台系统为WindowsServer2008的服务器上利用IIS配置了FTP服务,他首先使用administrator帐户在服务器上创建了一个文件夹作为主目录,又在该文件夹中放置了一些文件。他在自己的工作机上进行测试,他使用administrator帐户通过IE浏览器登录到FTP服务器中,能执行文件的复制操作,但当他执行新建文件夹操作时出现“accessisDenied”错误提示,请问可能的原因是()。

A、他的工作机的IP地址被拒绝

B、该FTP站点不允许进行匿名访问

C、该FTP站点没有提供写入文件的服务

D、他使用的帐户不具备FTP站点主目录的NTFS写入权限

参考答案:C

13.在下列设备中,既能向主机输入数据又能从主机接收数据的设备是()。

A、CD-ROM

B、显示器

C、光盘驱动器

D、光笔

参考答案:C

14.从传输延迟时间的量级来看,路由器一般为几千微秒,而局域网交换机一般为()。

A、几微秒

B、几十微秒

C、几百微秒

D、几秒

参考答案:B

15.在端到端之间提供可靠数据传输的是计算机网络体系结构中()。

A、传输层

B、数据链路层

C、网络层

D、会话层

参考答案:A

16.组织制定本站网络战备保障方案和应急处置预案,全面掌握网络系统技术性能和运行状况,这项工作是()岗位的职责。

A、节点站站长

B、节点站主管工程师

C、领班员

D、值班员

参考答案:A

17.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()。

A、缓存溢出攻击

B、钓鱼攻击

C、暗门攻击

D、DOS攻击

参考答案:B

18.下列不属于网络蠕虫的恶意代码是()。

A、冲击波

B、SQLSLAMMER

C、熊猫烧香

D、红色代码

参考答案:C

19.计算机从其诞生至今已经经历了四个时代,这种对计算机划代的原则是根据()。

A、计算机所采用的电子器件(即逻辑元件)

B、计算机的运算速度

C、程序设计语言

D、计算机的存储量

参考答案:A

20.当数据分组从()层下移至()层,需要封装协议数据单元的首部和尾部。

A、应用/传输

B、传输/网络

C、网络/数据链路

D、数据链路/物理

参考答案:C

21.下面关于局域网的描述中,不正确的是()。

A、局域网与广域网一样,必须有网络层

B、数据传输率高

C、通信时间延迟较低

D、覆盖的地理范围不大,一般在几公里以内,一般属于一个单位所有

参考答案:A

22.Linux系统下()命令用来改变文件或目录的访问权限。

A、ls

B、cat

C、hmod

D、show

参考答案:C

23.用户,是指通过()进行国际联网的个人、法人和其他组织。

A、电信网

B、互联网络

C、接入网络

D、国际出入口信道

参考答案:C

24.对于下列

文档评论(0)

服务者 + 关注
实名认证
服务提供商

服务项目包括视频、章测试、见面课(直播)、学习行为分(习惯分)等,纯手工

1亿VIP精品文档

相关文档