




已阅读5页,还剩101页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1 . 三个网段/24,/24,/24能够汇聚成A. /22B. /22C. /22D. /25答案:D2 . 因特网中完成域名地址和IP地址转换的系统是A. POPB. DNSC. SLIPD. Usenet答案:B3 . 在计算机网络中,( )是将所有的计算机连接到一条通信传输线路上,并在线路两端连着防止信号反射的装置。A.总线结构B.环型结构C.星型结构D.网状结构答案:A4 . 在网络中实现自动分配IP地址的协议是A.DHCPB.POPC.NETBIOSD.SMTP答案:A5 . 查询任何一台机器的IP地址和其对应的域名用的命令是A. netstatB. nbtstatC. nslookupD. ipconfig/all答案:C6 . ADSL下行速率最高可达A. 1.5MbpsB. 5MbpsC. 8MbpsD. 512Mbps答案:C7 . 下面网络技术中最适合多媒体通信需求的是 A.帧中继 B.ATM C.报文交换 D.分组交换 答案:B8 . 下列有关环型拓扑结构的叙述中,正确的是A.实时性差,信息在网中传输的最大时间不固定B.要使用令牌来决定哪个节点可以访问通信系统C.可靠性高,某个结点的故障不会导致物理瘫痪D.适用于分层结构,易于进行网络扩充答案:B9 . 关于我国不良信息治理的措施,下列说法不正确的是A.制定相应的法律规制B.加强行政监督C.加强自律管理D.取缔网吧等场所 答案:D10 . 数据传输速率在数值上等于每秒钟传输构成数据代码的比特数,它的单位为比特/秒,通常记作A.B/sB.bpsC.BpsD.baud/s答案:B11 . 客户机/服务器模式的英文写法为A.slave/masterB.guest/serverC.guest/administratorD.client/server答案:D12 . 相比有线网络而言,无线网络更加A. 稳定B. 方便C. 高速D. 便宜答案:B13 . 在计算机病毒的防范中,下列做法中不适合的是A.安装防病毒软件B.定期进行查毒杀毒C.不需要对外来磁盘进行查杀毒 D.及时升级病毒库答案:C14 . 在使用下一跳IP地址配置静态路由时,对下一跳地址的要求,以下表述正确的是A. 下一跳IP地址必须是与路由器直接相连设备的IP地址B. 下一跳IP地址必须是路由器根据当前路由表可达的IP地址C. 下一跳IP地址可以是任意IP地址D. 下一跳IP地址必须是一台路由器的IP地址答案:A15 . C类IP地址最大可能的子网位数是A.6B.8C.12D.14答案:A16 . 各种计算机网络都具有的一些共同的特点,其中不包括A.计算机之间可进行数据交换B.各计算机保持相对独立性C.具有共同的系统连接结构D.易于分布处理答案:C17 . 计算机网络安全中的物理安全不包括A.防病毒B.防盗 C.防静电D.防雷击答案:A18 . 信息在传播过程中出现丢失、泄露、受到破坏等情况属于 A.网络传输安全B.物理安全C.逻辑安全D.操作系统安全答案:A19 . 一个信道所能传送信号的频率范围称为 A.吞吐量 B.信道容量 C.数据传输率 D.带宽 答案:D20 . WLAN的连接方式为A. 光纤B. 无线C. 同轴电缆D. 双绞线答案:B21 . 当个人计算机以拨号方式接入Internet网时,必须使用的设备是A.CD-ROMB.U盘C.ModemD.鼠标答案:C22 . 在下列传输介质中,错误率最低的是A.同轴电缆B.光缆C.微波D.双绞线答案:B23 . 利用信元交换发送2544个字节的内容,需要信元的个数是 A.5 B.43 C.48 D.53 答案:D24 . 对于网络2/28,下面IP地址中,属于该网络的合法IP地址的是A. 9 B. 7C. 4 D. 7答案:A25 . 以交换机或主机等为中央结点,其他计算机都与该中央结点相连接的拓扑结构是A.环型结构B.总线型结构C.星型结构D.树型结构答案:C26 . 以下设备能作为星型结构局域网中的中央节点的是A.调制解调器B.网桥C.路由器D.集线器答案:D27 . 计算机病毒是A.已感染病毒的程序B.具有破坏性、能自我复制的特定程序C.由计算机磁盘携带的能使用户发病的病毒D.已感染病毒的计算机磁盘答案:B28 . 表示局域网的英文缩写是A.WANB.LAN C.MAN D.USB答案:B29 . 网卡属于计算机的A. 显示设备B. 存储设备C. 打印设备D. 网络设备答案:D30 . FTP是实现文件在网上的A. 复制B. 移动C. 查询D. 浏览答案:A31 . 防火墙系统可以用于 A.内部网络与Internet之间的隔离B.所有病毒的防治C.防盗D.防火答案:A32 . 下列关于基带传输与宽带传输的说法中,不正确的是 A.基带传输适用于近距离传输,宽带传输适用于远距离传输 B.基带传输要占据整个信道的频率范围,一条宽带信道能划分为多条逻辑基带信道C.基带传输只能传送数字信号 D.基带传输速度快,而宽带传输速度慢 答案:D33 . 分组在分组交换网中的传输方式有两种:虚电路方式和A.电路交换方式 B.数据报方式 C.信元交换方式 D.报文交换方式 答案:B34 . 普通交换机工作在OSI模型的A.物理层B.数据链路层C.网络层D.传输层答案:B35 . 在IP协议中用来进行组播的IP地址是A. A类地址B. B类地址C. C类地址D. D类地址答案:D36 . 如果故障只影响一台工作站,应该检查网络的A.区域路由器接口B.工作站的网卡和网线C.交换机和主干网D.服务器答案:B37 . 下列说法中正确的是A.树型拓扑结构应用于分层管理的网络B.环型网络中节点故障不会引起全网故障C.星型网络采用分布式控制策略D.网状型网络结构复杂,可靠性差答案:A38 . 下面的四个IP地址,属于D类地址的是A. 10105168B. 1681001C. 224002D. 20211913083答案:C39 . 局域网网络硬件主要包括服务器、客户机、网卡、传输介质和A.网络协议B.搜索引擎C.拓扑结构D.交换机答案:D40 . 在OSI七层结构中,实现路由功能一般是在A.物理层B.数据链路层C.网络层D.传输层答案:C41 . 传输介质是通信网络中发送方和接收方之间的A.物理通路B.逻辑通路C.虚拟通路D.数字通路答案:A42 . 用双绞线组建局域网,需要购买的以太网卡的接口类型是A.RJ-45B.F/OC.AUID.BNC答案:A43 . 就交换技术而言,局域网中的以太网采用的是A.分组交换技术 B.分组交换与电路交换结合技术 C.电路交换技术 D.报文交换技术 答案:A44 . 下面描述的内容属于故障管理的是 A.监控网络和系统的配置信息 B.测量所有重要网络资源的利用率C.自动修复网络故障D.防止非授权用户访问机密信息 答案:C45 . 网桥的功能是A. 网络分段B. 隔离广播C. LAN 之间的互联D. 路径选择答案:C46 . TELNET协议默认使用的端口号是A.21B.23C.25D.53答案:B47 . 只允许数据在传输介质中单向流动的拓扑结构是A.总线型B.星型C.树型D.环型答案:D48 . 帧中继交换是分组通信的一种形式,它工作在 A.传输层 B.网络层 C. 数据链路层 D. 物理层 答案:C49 . IP地址为0,子网掩码为,则该IP地址中,网络地址占前A.19位 B.20位 C.22位 D.24位 答案:D50 . 将一条物理信道按时间分成若干时间片轮换地给多个信号使用,每一时间片由复用的一个信号占用,这样可以在一条物理信道上传输多个数字信号,这就是 A.码分多路复用 B.波分多路复用 C.频分多路复用 D. 时分多路复用 答案:D51 . 下列合法的IP 地址是A. 192;68;0;1B. 200.201.198C. 12D. 06答案:C52 . 用电话拨号上网时,使用的硬件有以下几种:a、计算机,b、电话线,c、RS-232电缆,d、Modem,e、电话网,这几种硬件的连接顺序应该是A. a-b-c-d-eB. a-c-d-b-eC. a-d-e-c-bD. a-e-d-c-b答案:B53 . 计算机网络中,所有的计算机都连接到一个中心节点上,一个网络节点需要传输数据,首先传输到中心节点上,然后由中心节点转发到目的节点,这种连接结构被称为A.总线型B.星型C.环型D.网状型答案:B54 . 局域网中,提供并管理共享资源的计算机称为A.网桥B.网关C.工作站D.服务器答案:D55 . 分组交换中”虚电路”是指A.以时分复用方式使用的一条物理线路 B.并不存在任何实际的物理线路 C.以频分复用方式使用的一条物理线路 D.在逻辑上的一条假想的线路,实际上并不能使用 答案:A56 . 传输层提供两种服务,它们是面向连接的服务和A.面向无连接的服务B.会话建立的服务C.网络拓扑的服务D.路由选择的服务答案:A57 . 下列属于星型拓扑结构优点的是A.易于扩展B.电缆长度短C.中央节点负担轻D.故障诊断和隔离容易答案:D58 . 按照实现方式,分组交换可以分为数据报分组交换和A.虚电路分组交换B.永久虚电路分组交换 C.呼叫虚电路分组交换 D.包交换 答案:A59 . 我国现行的有关互联网安全的法律框架不包括 A.法律B.行政法规C.社会舆论D.司法解释答案:C60 . 计算机网络的传输介质中性能最好、应用前途最广泛的一种是A.双绞线电缆B.光纤电缆C.地面光波D.同轴电缆答案:B61 . 下列关于各种无屏蔽双绞线(UTP)的描述中,正确的是A.3类双绞线中包含3对导线B.5类双绞线的特性阻抗为500欧C.超5类双绞线的带宽可以达到100 MHzD.6类双绞线与RJ45接头不兼容答案:C62 . 一般按照数据转发的方式不同,可以将数据交换的方式分为存储转发交换和A.报文交换B.电路交换C.分组交换D.数据报交换答案:B63 . 因特网的一项核心服务是可以将域名和IP地址相互映射成一个分布式数据库,完成这项任务的是A.HTTPB.FTPC.TELNETD.DNS答案:D64 . 下列关于计算机网络系统组成的描述中,错误的是A.计算机网络是由网络硬件系统和网络软件系统组成的B.计算机网络是由计算机系统和用户系统组成的C.计算机网络是由用户资源网和通信子网组成的D.计算机网络是由网络结点和连接结点用的通信链路组成的答案:B65 . 随着微型计算机的广泛应用,大量的微型计算机是通过局域网连入到广域网的,而局域网与广域网的互联一般是通过A. Ethernet交换机B. 路由器C. 网桥D. 电话交换机答案:B66 . 表示数据传输可靠性的指标是 A.传输速率 B.信道容量 C.吞吐量 D.误码率 答案:D67 . 若网络结构是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为A.星型拓扑B.总线型拓扑C.环型拓扑D.树型拓扑答案:C68 . 在OSI参考模型中,同一节点内相邻层之间的通信是通过A.协议B.接口C.应用程序D.进程答案:B69 . 在Windows操作系统中能获知本地Mac地址的命令是A.PingB.IpconfigC.NetstatD.Tracert答案:B70 . 关于对等网络,下列说法错误的是A.对等网上各台计算机无主从之分B.网络上任意节点计算机可以作为网络服务器,为其他计算机提供资源C.网络上任意节点可以作为工作站,以分享其他服务器的资源D.当网上一台计算机有故障时,全部网络瘫痪答案:D71 . 制定网卡地址的是A. OSIB. IEEEC. ITU-TD. CCITT答案:B72 . 测试IP网络的连通性使用的命令是 A.pingB.arp C.dir D.ipconfig 答案:A73 . 在计算机局域网的构件中,本质上与中继器相同的是A. 网络适配器B. 集线器C. 网卡D. 传输介质 答案:B74 . 一般按照数据转发的方式不同,可以将数据交换的方式分为两大类,分别是电路交换和A.存储转发交换B.虚电路交换C.报文交换D.分组交换答案:A75 . 在数据传输中,需要建立连接的是 A.数据报交换 B.电路交换 C.报文交换 D.信元交换 答案:B76 . 分组交换的传输方式有虚电路和A.信元交换B.数据报C.数据包D.报文交换答案:B77 . 交换机不具备的功能是A.转发过滤B.回路避免C.路由转发D.地址学习答案:C78 . 信息传输速率的一般单位为A.bit/sB.bitC.BaudD.Baud/s答案:A79 . ISDN常用的有两种接口结构,分别是BRI和A.ARIB.PRIC.FRID.ITU答案:B80 . 局域网主要采用的传输介质不包括A.双绞线B.同轴电缆C.光纤D.微波答案:D81 . 用来认证数据的保密性和完整性,以及各通信的可依赖性的是A.通信安全服务B.访问控制服务C.网络服务D.传输服务答案:A82 . IP协议工作在TCP/IP模型的A.网络接口层B.网际层C.传输层D.应用层答案:B83 . 关天VDSL的说法中正确的是A. VDSL仅支持对称传输B. VDSL仅支持非对称传输C. VDSL支持对称和非对称传输D. VDSL仅能以固定速率传输答案:C84 . 连接计算机到集线器的双绞线最大长度为A.10mB.100mC.500mD.1000m答案:B85 . 数字用户环路(DSL)技术是实现高速数据传输的一种技术,它是利用A. 普通铜质电话线路B. 同轴电缆C. 光纤D. 微波答案:A86 . 网络传递时延最小的是A.报文交换B.电路交换C.分组交换D.信元交换答案:B87 . 以双绞线为传输介质的快速以太网是A.10BASE5B.10BASE-T C.100BASE-TD.10BASE-F答案:C88 . 设置在被保护网络和外部网络之间的一道屏障,以防止破坏性侵入,指的是A. 屏幕保护程序B. 防火墙C. 杀病毒软件D. 网关答案:B89 . 虚拟网是交换机的重要功能,它可以有效地避免A.死机B.病毒C.广播风暴D.黑客答案:C90 . IPv4版本的因特网中含有A类地址网络的个数是A.200万B.65000C.131D.126答案:D91 . 电子邮件采用的交换技术是A.电路交换 B.信元交换 C.分组交换 D. 报文交换 答案:D92 . 在OSI参考模型中,与TCP/IP模型的网际层对应的是A.网络层B.应用层C.传输层D.物理层和数据链路层答案:A93 . IP地址7中,表示网络号的部分是A.129.66 B.129 C. 129.66.51D.37 答案:A94 . FTP协议默认的用于传输数据的端口是A.TCP端口21B.TCP端口20C.TCP端口25D.TCP端口53答案:B95 . 下列不属于无线网络传输介质的是A.双绞线B.无线电波C.红外线D.微波答案:A96 . 不属于健全互联网信息安全管理体系措施的是 A.强化互联网基础管理B.取缔网吧等场所C. 对网民行为进行监控D.完善互联网资源发展和管理制度 答案:B97 . 不属于网络协议故障的是 A.IP地址信息正确却无法访问B.网络链接地址不存在C.IP地址冲突 D.不能ping通其它VLAN主机答案:B98 . 为了计算机系统更加安全,则A.需要安装防火墙软件 B.不需要安装防火墙软件C.可以不安装防病毒软件 D.需要经常重新启动系统答案:A99 . ISDN的PRI有两种标准,分别是欧洲标准30B+D和A.中国标准2B+DB.北美洲和日本标准23B+DC.亚洲标准23B+DD.美国标准30B+D答案:B100 . DNS协议默认使用的端口号是A.TCP端口23B.TCP/UDP端口53C.TCP端口80D.UDP端口53答案:B101 . 基本的拓扑结构不包括A.星型B.总线型C.环型D.树型答案:D102 . 星形拓扑结构适用于A.广域网B.互联网C.局域网D.Internet答案:C103 . 属于应用层提供的服务是A.流量控制B.数据格式变换C.电子邮件D.拥塞控制答案:C104 . 下列关于各种非屏蔽双绞线(UTP)的描述中,错误的是A.超5类双绞线的带宽可以达到100MHzB.5类双绞线的特性阻抗为100C.6类、5类双绞线的连接方式与目前的RJ-45接头相兼容D.6类双绞线的带宽可以达到200MHz答案:C105 . 在通信过程中,实现数据压缩和加密是在A.传输层B.会话层C.表示层D.应用层答案:C106 . 物理层的数据单位是A.比特B.帧C.数据包D.数据报答案:A107 . 目前构建局域网时可使用的传输介质有多种,其中安装、维护方便、价格低廉的是A.光纤B.同轴电缆C.双绞线D.无线电答案:C108 . 在数据通信系统的技术指标中,表示信道传输信息的最大速率的是A.信道容量 B.信道带宽 C.吞吐量 D.比特率 答案:A109 . HTTP协议默认使用的端口号是A.TCP端口21B.TCP端口23C.TCP端口53D.TCP端口80答案:D110 . 在TCP/IP协议簇中,实现多点传送控制功能的协议是A.ARPB.UDPC.IGMPD.ICMP答案:C111 . 广域网一般只包含物理层、数据链路层和网络层,它的协议主要是集中在A.物理层B.数据链路层C.网络层D.物理层和数据链路层答案:C112 . 在OSI七层结构中,网桥处在A.物理层B.数据链路层C.网络层D.传输层答案:B113 . 计算机网络按计算机网络覆盖范围可以分为城域网、广域网及A.校园网B.局域网C.宽带网D.基带网答案:B114 . 防止用户被冒名欺骗的方法是A.对信息源发送方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙答案:A115 . IP 地址17 是A.A类地址B.B类地址C.C类地址D.D类地址答案:C116 . 对于28位掩码的网络来说,除该子网的网关路由器使用的 IP 地址之外,最多可以容纳主机数是A.8B.13C.14 D.16答案:B117 . 某个设备像一个多端口中继器,它的每个端口都具有发送和接收数据的功能,这个设备是A.网桥B.中继器C.集线器D.路由器答案:C118 . CableModem业务是为用户提供高速数据传输的宽带接入业务,传输介质包括光纤和A. 光纤B. 同轴电缆C. 普通电话线D. HFC答案:B119 . 下面对三层交换机的描述中最准确的是A. 使用X.25交换机B. 用路由器代替交换机C. 二层交换,三层转发D. 由交换机识别MAC地址进行交换答案:C120 . 下列说法中正确的是A. Internet中的一台主机只能有一个IP地址B. 一个合法的IP地址在一个时刻只能分配给一台主机C. Internet中的一台主机只能有一个主机名D. IP地址与主机名是一一对应的答案:B121 . 下列协议中属于电子邮件协议的是A.FTPB.HTTPC.SMTPD.DNS答案:C122 . 目前,局域网的传输介质(媒介)主要是光纤、双绞线和A.通信卫星B.公共数据网C.电话线D.同轴电缆答案:D123 . 一座办公大楼内各个办公室中的微机进行连网,这个网络属于A.WANB.LAN C.MAND.GAN答案:B124 . 在OSI七层结构中,实现了可靠的端到端传输的层是A.传输层B.网络层C.数据链路层D.物理层答案:A125 . xDSL业务是为用户提供高速数据传输的宽带接入业务,它利用的传输介质是A. 光纤B. 同轴电缆C. 普通电话线D. RJ11答案:C126 . 局域网中使用最广泛的一种传输介质是A.双绞线电缆B.光纤电缆C.地面光波D.同轴电缆答案:A127 . Internet的核心协议是A.FTPB.TPC/IPC.TELNETD.ICMP答案:B128 . 你的主机IP地址是0,掩码是52,那么你所在的网络中的广播地址是A. 55B. 2C. 1D. 答案:C129 . 如果电脑系统本身的网络协议正常,测试本机的IP地址也正常,那我们接下来要做的是检查从电脑端网卡到路由器或交换机的 A.驱动程序 B.电源线C.网线 D.配置答案:C130 . 中心节点故障会造成整个系统瘫痪的网络拓扑结构是A.总线型B.环型C.星型D.网状型答案:C131 . 对一个管理员来说,网络管理的目标不包括A.提高设备的利用率B.为用户提供更丰富的服务C.降低整个网络的运行费用D.提高安全性答案:B132 . 在同一信道上,可以进行数字信息和模拟信息传输的数据传输方式为A.并行传输 B.基带传输 C.宽带传输 D.串行传输 答案:C133 . 两台计算机通过通信子网交换数据之前,需要建立一条实际的专用物理通路的方式是A.报文交换B.分组交换C.电路交换D.虚电路答案:C134 . 现有的公共数据网都采用A.电路交换技术B.分组交换技术C.信元交换技术D.报文交换技术答案:B135 . 常被用来在网络上传输大文件的协议是A.HTTPB.FTPC.SMTPD.DHCP答案:B136 . 如果Ping自己的 IP 地址不成功,原因不可能是 A. 路由器故障B. 网卡驱动故障或丢失C. 网卡被禁用D. 网卡硬件故障 答案:A137 . 下列不属于公用网的是A.DDNB.NIIC.CERNETD.CHINANET答案:B138 . SMTP协议用于电子邮件的A. 接收B. 发送C. 丢弃D. 阻挡答案:B139 . 篡改是破坏了数据的A.保密性B.一致性C.完整性D.可用性答案:C140 . ISDN的D信道的作用是A.传送数据B.传送信令C.传送语音D.传送视频答案:B141 . 双绞线由两条相互绝缘的导线绞合而成,下列关于双绞线的叙述,不正确的是A.它既可以传输模拟信号,也可以传输数字信号B.安装方便,价格较低C.不易受外部干扰,误码率较低D.通常只用作建筑内局域网的通信介质答案:C142 . 黑客攻击中只是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹,我们称之为A.信息泄露B.病毒入侵C.破坏性攻击D.非破坏性攻击答案:D143 . 下列不属于网络硬件资源的是A.数据库B.磁盘C.打印机D.光盘答案:A144 . TCP和UDP提供了“端口号”,其作用是A.标明特定主机的标识B.标明特定应用程序C.使用路由选择时能提高算法效率D.指明本地主机只能为一个进程提供服务答案:B145 . 计算机网络按计算机网络覆盖范围可以分为局域网、广域网和A.校园网 B.城域网C.宽带网D.基带网答案:B146 . 通过一个由网络安全专家精心设置的特殊系统来引诱黑客,并对黑客进行跟踪和记录的技术是 A.数据加密技术 B.防火墙技术C.信息确认技术 D.黑客诱骗技术答案:D147 . 代表的是A. 主机地址B. 网络地址C. 组播地址D. 广播地址答案:A148 . 通常,一台计算机要接入因特网,应该安装的设备是A.网络操作系统B.调制解调器或网卡C.网络查询工具D.浏览器答案:B149 . 子网掩码为,下列IP地址不在同一网段中的是A.01B.5C.6D.5答案:C150 . 用来保护计算机和联网资源不被非授权使用的是A.通信安全服务B.访问控制服务C.网络服务 D.传输服务答案:B151 . 计算机网络是一门综合技术,其主要技术是A.计算机技术与多媒体技术B.计算机技术与通信技术C.电子技术与通信技术D.数字技术与模拟技术答案:B152 . 对于互联网不良信息的治理主要是依靠A.个人自律B.政府的监督管理 C.社会舆论D.防火墙技术答案:B153 . 网络层典型的代表设备为A.网桥B.交换机C.集线器D.路由器答案:D154 . 可以远程控制Web服务器,以方便网络管理员管理的协议是A.FTPB.TELNETC.SNMPD.DNS答案:B155 . 下列关于局域网拓扑结构的叙述中,正确的是A.星型结构的中心计算机发生故障时,不会导致整个网络停止工作B.环型结构网络中,任意一台工作站故障,都不会导致整个网络停止工作C.总线结构网络中,若某台工作站故障,一般不影响整个网络的正常工作D.星型结构的中心计算机不会发生故障答案:C156 . 城域网可采用环型拓扑,其最适合的传输介质是A.光纤B.同轴电缆C.双绞线D.无线电答案:A157 . 通信系统必须具备的三个基本要素是A. 信号发生器、通信线路、信号接收设备 B. 终端、通信设施、接收设备 C. 终端、电缆、计算机 D. 信源、通信媒体、信宿 答案:D158 . 防止黑客入侵主要是依赖计算机的 A.网路安全B.物理安全C.网络传输安全D.逻辑安全答案:D159 . 浏览互联网所必须的设置不包括A. IP地址B. 工作组C. 子网掩码D. 网关答案:B160 . 加强因特网的安全管理措施包括 A.禁止上网B.取缔网吧等场所 C.采取匿名制 D.完善管理功能,加大安全技术的开发力度答案:D161 . 世界上第一个计算机网络是A.ARPANETB.ChinaNetC.InternetD.CERNET答案:A162 . 我们在浏览网页时,默认使用的协议是A.SNMPB.SMTPC.FTPD.HTTP答案:D163 . 下列有关网络拓扑结构的叙述中,正确的是A.网状拓扑结构主要用在局域网中B.网络拓扑结构就是网络体系结构C.网络拓扑结构是指网络节点和通信链路的几何图形D.总线型拓扑结构属于集中控制答案:C164 . 将路由项目添加给路由表使用的命令是A. route addB. route changeC. route deleteD. route print答案:A165 . 在TCP/IP协议簇中,用来通告网络错误或拥塞的协议是A.ARPB.IPC.UDPD.ICMP答案:D166 . 在IP网络中管理网络节点(如服务器、工作站、路由器、交换机等)的标准协议是A.HTTPB.TELNETC.SNMPD.FTP答案:C167 . 下列协议中不属于应用层协议的是A.SNMPB.SMTPC.DNSD.ICMP答案:D168 . 用来检查到一台主机的网络层是否连通的命令是A. PINGB. TRACERTC. TELNETD. IPCONFIG答案:A169 . SMTP协议默认使用的端口号是A.TCP端口21B.TCP端口23C.TCP端口25D.TCP端口53答案:C170 . 在IP数据报的格式中,源IP地址和目的IP地址的长度都是A.16位B.32位C.48位D.64位答案:B171 . 在OSI七层结构中,负责处理语法的层是A.传输层B.会话层C.表示层D.应用层答案:C172 . ADSL Modem与电话线相连的接口是A. RJ11B. RJ45C. IEEE1394D. S/V端子答案:A173 . 传送速率的单位”b/s”代表A.bits per second B.billion per second C.bytes per second D.baud per second 答案:A174 . Internet的拓扑结构是A.总线型B.星型C.环型D.网状型答案:D175 . 网状拓扑结构的缺点是A.对根结点的依赖性大B.中心节点的故障导致整个网络的瘫痪C.任意节点的故障或一条传输介质的故障能导致整个网络的故障D.结构复杂答案:D176 . 衡量网络上数据传输速率的单位是bps,其中文含义是A.信号每秒传输多少千米 B.每秒传送多少个二进制位 C.信号每秒传输多少米 D.每秒传送多少个字节 答案:B177 . 在下列各层中,属于通信子网的是A.应用层B.表示层C.会话层D.网络层答案:D178 . 数据传输率是指每秒钟传输二进制数据的 A.1的个数 B.字节数 C.位数 D.字数 答案:C179 . 利用电话线拨号上网的IP地址一般采用的是A.动态分配IP地址B.静态、动态分配IP地址均可C.静态分配IP地址D.不需要分配IP地址 答案:A180 . 二进制数 11011001的十进制表示是A.186 B.202 C.217 D.222 答案:C181 . FTTB是指光纤入A. 户B. 小区C. 楼D. 办公室答案:C182 . 检查硬件故障,我们一般可以使用 A.PING命令B.dir命令C.ipconfig命令D.CD命令答案:A183 . 在OSI的七层结构中,对通信设备和传输介质的机械特性和电气特性进行规定的层是A.物理层B.数据链路层C.网络层D.传输层答案:A184 . 一座大楼内的一个计算机网络系统,网络类型是A.PANB.MANC.LAND.WAN答案:C185 . 在网络中常用的Ping命令,它所使用的协议是A.ICMPB.IPC.TCPD.UDP答案:A186 . 为网络提供共享资源并对这些资源进行管理的计算机称之为A.工作站B.服务器C.网桥D.路由器答案:B187 . 在传输过程中建立逻辑链路,但并不全程独享链路的数据交换方式是A.电路交换 B.虚电路分组交换 C.分组交换 D.数据报分组交换 答案:B188 . 接入Internet的方式不包括A.拨号方式B.直接连接方式C.专线方式D.FTP方式答案:D189 . 所有的ISDN连接都基于B信道和D信道,其中单个B信道最大传输速率是A.16Kbit/sB.32Kbit/sC.64Kbit/sD.128Kbit/s答案:C190 . 下列网络拓扑结构的名称中,正确的是A.环型、总线型、树型、球型B.星型、总线型、网状型C.星型、环型、总线型、线型D.树型、环型、总线型、非线型答案:B191 . OSI参考模型的第五层是A.会话层B.网络层C.表示层D.应用层答案:A192 . Internet的前身是A.ARPAnetB.CSNETC.BITNETD.NCFC答案:A193 . 黑客利用IP地址进行攻击的方法是A.IP欺骗B.解密C.窃取口令D.发送病毒答案:A194 . 在TCP/IP模型中,和OSI参考模型的上三层功能相当的是A.网络接口层B.网际层C.传输层D.应用层答案:D195 . 下列网络拓扑结构中,可靠性高、可扩充性强但实时性不强的是A.星型B.总线型C.环型D.树型答案:B196 . 决定局域网特性的主要技术要素包括介质访问控制方法、传输介质和A.网络拓扑结构B.体系结构C.数据传输环境 D.所使用的协议 答案:A197 . TCP/IP模型分为A.四层B.五层C.六层D.七层答案:A198 . 对讲机采用的通信方式为 A.全双工通信 B.半双工通信 C.混合通信 D.单工通信 答案:B199 . 按照TCP/IP协议,接入Internet的每一台计算机都有一个唯一的地址标识,这个地址标识是A. 主机地址B. 网络地址C. IP地址D. 端口地址答案:C200 . IP地址70/28的网络地址是A. 44B. 58C. 76D. 60答案:D201 . TCP/IP模型在网际层仅有A.面向连接通信B.面向无连接通信C.面向对象通信D.面向实体通信答案:B202 . 计算机网络中的通信子网主要完成数据的传输、交换以及通信控制,通信子网的组成部分是A.主机系统和终端控制器B.网络结点和通信链路C.网络通信协议和网络安全软件D.计算机和通信线路答案:B203 . 网络安全管理的原则不包括 A.多人负责制 B.任期有限C.职责分离 D.最大权限 答案:D204 . 关于计算机病毒的特征,下列说法正确的是A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性答案:C205 . 下面描述的内容属于网络管理中的计费管理的是 A.收集网络管理员指定的性能变量数据B.控制和监测网络操作的费用和代价C.监控机密网络资源访问点 D.跟踪和管理不同版本的硬件和软件对网络的影响 答案:B206 . OSI参考模型中,处于数据链路层和传输层之间的是A.物理层B.网络层C.表示层D.会话层答案:B207 . 计算机网络中节点与通信线路之间的几何关系称为A.网络体系结构B.协议关系C.网络层次D.网络拓扑结构答案:D208 . 计算机网络可以按网络的拓扑结构来划分,以下不属于按此标准划分的是A.星状网B.环状网C.局域网D.总线结构答案:C209 . 网络层中涉及的地址是A.IP地址B.WINS地址C.NetBIOS地址D.MAC地址答案:A210 . 可称为局域网的计算机网络一般是在A.一个楼宇范围内B.一个城市范围内C.一个国家范围内D.全世界范围内答案:A211 . 在DHCP客户机上用来更新IP租约的命令是A.ipconfig/releaseB.ipconfig/allC.ipconfig/renewD.ping答案:C212 . 世界上很多国家都相继组建了自己国家的公用数据网,现有的公用数据网大多采用的是 A.空分交换 B.电路交换 C.分组交换 D.报文交换 答案:C213 . 计算机通信采用的交换技术有分组交换和电路交换,前者比后者A.实时性好,线路利用率低 B.实时性差,线路利用率低 C.实时性差,线路利用率高 D.实时性好,线路利用率高 答案:C214 . 网络管理工作站收集网络管理信息是通过 A.网络设备B.SNMP代理C.操作系统 D.网络管理数据库 答案:B215 . 下列网络故障诊断工具中,不属于硬件工具的是 A.数字电压表B.网络监视器C.网络测试仪 D.高级电缆检测器答案:B216 . 数据只能沿一个固定方向进行传输的通信方式是A.全双工 B.混合通信 C.单工通信 D.半双工 答案:C217 . 在传输过程中建立物理链路并且适用于大量数据一次性传输的数据交换方式是 A.分组交换 B.虚电路分组交换 C.电路交换 D.数据报分组交换 答案:C218 . 在Internet中要确认每一台计算机,靠的是A.IP地址B.MAC地址C.网络地址D.主机地址答案:
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 【正版授权】 ISO/IEC 20582:2025 EN Software and systems engineering - Capabilities of build and deployment tools
- 【正版授权】 IEC 60530:1975/AMD1:1992 EN-D Amendment 1 - Methods for measuring the performance of electric kettles and jugs for household and similar use
- 【正版授权】 IEC 60155:1993/AMD1:1995 EN-D Amendment 1 - Glow-starters for fluorescent lamps
- 商业保险产品销售与理赔协议
- 当代国际服务贸易的发展趋势及我国的对策
- 百年孤独:小说选段赏析教案
- 会计准则制定的动因与前提
- 音程考试试题及答案解析
- 疫情韩国考试试题及答案
- 医院在线考试试题及答案
- 口腔实习生岗前培训课件
- 自动生成的文档-202504081202-70
- 钢结构检测管理制度
- T/SHPTA 030-2022民用航空器用聚氟乙烯基阻燃耐候复合装饰膜
- 吊车吊篮高空作业施工方案
- 工资调整变更协议书
- 基于YOLOv5的目标检测算法优化及其在工业场景的应用研究
- 地铁保安服务应急预案
- 早产儿肠内营养管理专家共识2024年解读
- 商务谈判实务-形考任务二-国开(ZJ)-参考资料
- 2025年度专业技术人员继续教育公需科目考试题(附答案)
评论
0/150
提交评论