计算机网络管理员(三级)备考习题及答案.docVIP

计算机网络管理员(三级)备考习题及答案.doc

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

PAGE

PAGE1

计算机网络管理员(三级)备考习题及答案

单选题

1.子网划分导致实际可分配IP地址数目减少,一个C类网络采用主机地址的前两位进行子网划分时,减少的地址数目为()。

A、6

B、8

C、62

D、130

参考答案:B

2.知识产权一般都具有法定的保护期限,一旦保护期限届满,权利将自行终止,成为社会公众可以自由使用的知识。()权受法律保护的期限是不确定的,一旦为公众所知悉,即成为公众可以自由使用的知识。

A、发明专利

B、商标

C、作品发表

D、商业秘密

参考答案:D

3.知识产权具有无形性、双重性、公平性、时间性、和()等特点

A、地域性

B、公平性

C、公证性

D、有效性

参考答案:A

4.只通过一条中继链路与交换机相连的路由器称为()。

A、中继路由器

B、这种设计是不可能的

C、VLAN间路由

D、单臂路由器

参考答案:D

5.帧中继在()实现链路的复用和转发。

A、物理层

B、链路层

C、网络层

D、传输层

参考答案:B

6.帧中继是面向连接的广域网数据交换协议,它属于()技术

A、面向连接

B、面向用户

C、分组交换

D、电路交换

参考答案:C

7.帧中继的网络节点要完成的工作是()。

A、帧的转发

B、转发帧并进行差错控制

C、转发帧并进行流量控制

D、转发帧并进行阻塞控制

参考答案:A

8.障碍处理时限为自申告或发现障碍时起,至抢、代通或障碍处理结束时间,应达到:排除网络管理系统障碍不得超过()。

A、10分钟

B、15分钟

C、0分钟

D、180分钟

参考答案:D

9.在直流电路中,电容可视为()状态。

A、短路

B、开路

C、通路

D、短路

参考答案:B

10.在以太网的10Base-5标准中,粗同轴电缆的特性阻抗为()。

A、50Ω

B、75Ω

C、100Ω

D、150Ω

参考答案:A

11.在一个单网卡的Web服务器上发布多个网站,以下陈述不正确的是()。

A、单网卡上设置多个IP地址,每个网站指定一个IP地址

B、使用多个端口号,每个网站指定不同的端口号

C、在DNS上注册不同的主机名,在IIS7.0中把网站与主机名绑定

D、创建不同的网站,每个网站设置不同名称的默认文档

参考答案:A

12.在一个Windows域树中,第一个域被称为()。

A、信任域

B、子域

C、树根域

D、被信任域

参考答案:C

13.在下列传输介质中,那种传输介质的抗电磁干扰性最好。()

A、双绞线

B、同轴电缆

C、光缆

D、无线介质

参考答案:C

14.在下列4项中,属于计算机病毒特征的是()。

A、潜伏性

B、激活性

C、宣传性

D、免疫性

参考答案:A

15.在网络中使用的5类UTP作为传输介质,单段UTP的最长长度为()米.

A、100

B、185

C、300

D、1000

参考答案:A

16.在网络数据库的安全性控制中,为了保证用户只能存取他有权存取的数据,在授权的定义中,数据对象的(),授权子系统就越灵活。

A、范围越小

B、范围越大

C、约束越细致

D、范围越适中

参考答案:A

17.在网络管理中,通常要监视网络的吞吐率,利用率,错误率和响应时间。监视这些参数的主要是()的工作。

A、配置管理

B、故障管理

C、安全管理

D、性能管理

参考答案:D

18.在数字签名技术中,发送方首先选择一个对称密钥并利用对称密钥加密技术对要发送的信息进行加密,然后再利用公用密钥加密技术并()

A、使用发送方自身的公钥对生成的对称密钥加密

B、使用发送方自身的私钥对生成的对称密钥加密

C、使用接收方的公钥对生成的对称密钥加密

D、使用接收方的私钥对生成的对称密钥加密

参考答案:C

19.在数据通信中,利用电话交换网与调制解调器进行数据传输的方法属于()

A、频带传输

B、数字传输

C、基带传输

D、IP传输

参考答案:A

20.在数据库的设计中,将ER图转换成关系数据模型的过程属于()

A、需求分析阶段

B、逻辑设计阶段

C、概念设计阶段

D、物理设计阶段

参考答案:B

21.在日常的照明电路中,通常使用()的联接方式。

A、串联

B、混联

C、并联

D、直连

参考答案:C

22.在配置DHCP时要排除地址段~的命令是()

A、ipdhcpexcluded-address

B、ipdhcppoolccie

C、ipdhcpincluded-address

D、option150ip

参考答案:A

23.在计算机网络中,TCP/IP是一组()。

A、支持同种类型的计算机(网络)互联的通信协议

B、局域网协议

C、支持异种类型的计算机(网络)互联的通信协议

D、广域网协议

参考答案:C

24.在计算机网络安全中,路由控制机制主要用以防范()。

A、路由器被攻击者破坏

B、非法用户利用欺骗性的路由协议

文档评论(0)

服务者 + 关注
实名认证
服务提供商

服务项目包括视频、章测试、见面课(直播)、学习行为分(习惯分)等,纯手工

1亿VIP精品文档

相关文档