- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
软件资格考试网络管理员(基础知识、应用技术)合卷(初级)试题及解答参考(2025年)
基础知识部分
单项选择题(每题1分,共75分)
1.在OSI参考模型中,数据链路层处理的数据单元是()。
A.比特流B.帧C.分组D.报文
2.以下哪个协议属于网络层协议()。
A.TCPB.UDPC.IPD.HTTP
3.以下IP地址中,属于私有地址的是()。
A.B.C.D.
4.子网掩码为时,以下哪个IP地址与在同一子网()。
A.B.00C.D.
5.以下哪种拓扑结构的网络,某个节点故障不会影响整个网络的正常运行()。
A.总线型B.星型C.环型D.网状型
6.以太网使用的介质访问控制方法是()。
A.CSMA/CDB.CSMA/CAC.TokenRingD.FDDI
7.以下哪个设备工作在数据链路层()。
A.集线器B.交换机C.路由器D.网关
8.DHCP协议的作用是()。
A.动态分配IP地址B.域名解析C.远程登录D.文件传输
9.DNS协议使用的端口号是()。
A.21B.23C.53D.80
10.以下哪种加密算法属于对称加密算法()。
A.RSAB.DESC.DSAD.ECC
11.防火墙的主要功能不包括()。
A.访问控制B.防止病毒入侵C.网络地址转换D.数据包过滤
12.以下哪个是无线局域网的标准()。
A.IEEE802.3B.IEEE802.5C.IEEE802.11D.IEEE802.16
13.在Windows系统中,用于查看当前网络连接状态的命令是()。
A.pingB.ipconfigC.netstatD.tracert
14.以下哪个协议用于实现远程文件传输()。
A.FTPB.TelnetC.SMTPD.POP3
15.网络中常用的双绞线有5类、超5类和6类,其中传输速率最高的是()。
A.5类B.超5类C.6类D.都一样
16.以下哪种网络攻击方式是通过发送大量的请求使服务器资源耗尽()。
A.端口扫描B.缓冲区溢出C.DDoS攻击D.木马攻击
17.当网络出现拥塞时,路由器会采取的措施是()。
A.增加带宽B.丢弃数据包C.降低传输速率D.重新路由
18.在网络管理中,SNMP协议使用的端口号是()。
A.161B.162C.163D.164
19.以下哪个是IPv6地址的表示方式()。
A.B.2001:0db8:85a3:0000:0000:8a2e:0370:7334C.D.
20.网络服务器按应用层次可分为()。
A.文件服务器、数据库服务器、应用服务器
B.小型服务器、中型服务器、大型服务器
C.通用服务器、专用服务器
D.塔式服务器、机架式服务器、刀片式服务器
21.以下哪种设备可以隔离广播域()。
A.集线器B.交换机C.路由器D.中继器
22.以下哪个协议用于电子邮件的接收()。
A.SMTPB.POP3C.IMAPD.B和C
23.以下哪种网络拓扑结构具有较高的可靠性和可扩展性()。
A.总线型B.星型C.环型D.网状型
24.在网络安全中,数字签名的作用是()。
A.保证数据的完整性B.保证数据的保密性C.保证数据的可用性D.以上都是
25.以下哪个命令用于测试网络的连通性()。
A.pingB.ipconfigC.netstatD.tracert
26.以下哪种传输介质的抗干扰能力最强()。
A.双绞线B.同轴电缆C.光纤D.无线
27.以下哪个协议用于实现网络设备的远程配置和管理()。
A.TelnetB.FTPC.HTTPD.SMTP
28.以下哪种网络攻击方式是通过篡改数据包内容来达到攻击目的()。
A.中间人攻击B.端口扫描C.拒绝服务攻击D.木马攻击
29.以下哪个是VLAN的优点()。
A.提高网络性能B.增强网络安全性C.方便网络管理D.以上都是
文档评论(0)