网络管理与维护试题与答案精选范文
网络系统管理与维护试题及参考答案(二)

试卷代号:2488座位号i 丨I中央广播电视大学2012—2013学年度第一学期“开放专科”期末考试 网络系统管理与维护试题2013年1月〖将答案填写在題干的括号中,否则无效。
每题2分,20分}计费管理的主要功能包括:计算网络建设及运营成本,统计网络及其资源的利用率和A .设置网卡 C .扫描病毒2.使用活动目录的好处有( A .单一登录 C .在线监测网络流量3. 能够承担域控制器角色的Windows 操作系统有(>。
A. Windows XPB. Windows Server 2003 企业版C. Windows 7D. Windows Vista4.默认时,( )组的成员可以为域和OU 创建GP(XA. U sersB.AdministratorsC. Domain U sersD. Advanced U sers5. 在安装防火墙客户端时,需要安装( )软件。
A .远程访问B .路由器C .防火墙客户端D .拨号B .设置安全访问权限 D .联机收集计费数据B .联机计费 D .排除网络故障>。
18836.( )是针对OSI模型的第1层设计的5它只能用来测试电缠而不能测试网络的其它设备。
A.电缆测试仪B.协议分析仪C.数字电压表D.示波器7•在一个Windows域中,更新组策略的命令为()。
A. Mbtstat. exeB. Ping, exeC. Ipconfig. exeD. Gpupdate. exe8.如果安装了错误的调制解调器驱动程序AVindows操作系统无法正常启动dP么应该进人()进行恢复。
A.目录服务恢复模式B.安全模式C.调试模式D. VGA模式9-如果希望恢复原先备份的活动目录数据库,那么应该首先进人(),然后再恢复活动目录数据库。
A.安全模式B. VGA模式C.调试模式D.目录服务恢复模式10.在制定组策略时,可以把组策略对象链接到()上。
A. OUB.文件C.权限列表D.文件夹二、判断题{判断下列叙述是否正确,正确的划V号,错误的划X号,标记在括号2分,共20分111.人侵检测的主要目的是对各种网络行为进行实时的检测、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。
国家开放大学电大专科《网络系统管理与维护》简答题题库及答案(试卷号2488)

国家开放大学电大专科《网络系统管理与维护》简答题题库及答案(试卷号2488)答:组织单位的主要用途在于:它可以把域中一部分具有相同管理要求的活动目录对象分离出来,既可以实现对它们进行单独的管理又可以提高管理效率。
例如:假设一个域中有100个用户需要使用相同的软件,那么管理员可以创建一个组织单位,然后把这100个用户账户加入到这个组织单位中,再使用组策略把这个软件分发给该组织单位。
这样,这100个用户便获得了相同的软件环境,而该组织单位以外的用户则与此无关。
2.在什么情况下需要使用“最后一次正确的配置”修复计算机?为什么?答:在成功登录后,由于安装了新的外设驱动程序而导致Windows操作系统无法正常启动时,则可以使用“最后一次正确的配置”来启动Windows。
因为在“最后一次正确的配置”中并未包含这个新的外设驱动程序信息,也就不存在由于该驱动程序所引发的问题。
此外,有些关键性的外设驱动程序是不可以禁用的,否则系统将无法正常启动。
如果不小心禁用了这类驱动程序,也可以使用“最后一次正确的配置”来启动Windows,因为在“最后一次正确的配置”中并未禁用该驱动程序。
3.为什么进入安全模式可以恢复失败的操作系统?答:当以安全模式启动计算机时,只加载了最基本的系统模块和驱动程序,例如:鼠标、监视器、键盘、大容量存储器、基本视频、默认系统服务等。
但是,其它的服务与外设驱动程序并未加载,而且也没有启动网络功能。
如果由于配置了错误的硬件驱动程序而导致无法正常启动Windows,那么可以进入安全模式,修改错误设置,然后重新以正常方式启动计算机。
4.简述“背对背防火墙”的特点。
答:在这种方案中,部署了两层防火墙。
其中,前端防火墙连接了外围网络与Internet,而后端防火墙连接了外围网络与内部网络。
在外围网络中,仍然放置了希望被外部用户访问的资源,并且通过前端防火墙进行适当的保护。
内部网络资源则会受到两层防火墙的保护,因此更为安全。
2021年网络系统管理与维护知识考试试题及答案 (共三套)

2021年网络系统管理与维护知识考试试题及答案(共三套)2021年网络系统管理与维护知识考试试题及答案(一)一、填空题【每小题2分,共10分)1.ITIL主要包括六个模块,即业务管理、服务管理、ICT基础架构管理、IT服务管理规划与实施、应用管理和安全管理。
2.存储设备与服务器的连接方式通常有三种形式:直连式存储,__网络附加存储__和存储区域网络。
3.变更管理的对象是硬件、_通信设备和软件___、系统软件、应用软件及与运行、支持和维护系统有关的所有文档和规程。
4.故障管理的内容包括:故障监测、故障报警、---故障信息管理----- 、排错支持工具和检索/分析故障信息。
5.知识库作用包括:实现知识共享、实现知识转化、避免知识流失、----提高运维响应速度和质量,挖掘与分析IT应用信息。
二、单项选择题(每小题2分,共16分)1.在系统和网络管理阶段的最大特点就是( A )A.分层管理B.设备管理C.软件管理D.服务管理2.PC机通过网卡连接到交换机的普通接口,两个接口之间应该使用的电缆是?( B )A.交叉网线B.直通网线C.反转网线D.备份电缆3.以下预防计算机病毒的方法无效的是( A )A.尽量减少使用计算机B.不非法复制及使用软件C.定期用杀毒软件对计算机进行病毒检测D.禁止使用没有进行病毒检测的软盘4.( B )是IT服务提供方和服务接受方之间就服务提供中关键的服务目标及双方的责任等有关技术细节问题而签订的协议。
A.管理级别协议B.服务级别协议C.用户级别协议D.运营级别协议5.在环形拓朴中,如果某台设备发生故障,将带来什么后果?( A )A.整个网络都将瘫痪B.网络将自行恢复C.电缆另一端的设备将无法通信D.电缆另一端的设备仍能通信6.下述哪种特性不属于计算机病毒的特征?( C )A.传染性,隐蔽性B.侵略性,破坏性C.潜伏性,自灭性D.破坏性,传染性7.( C )病毒将其自身包围在主程序的四周,对原来的程序不作修改。
网络系统管理与维护试题[5篇范例]
![网络系统管理与维护试题[5篇范例]](https://img.taocdn.com/s3/m/b5315102443610661ed9ad51f01dc281e53a566e.png)
网络系统管理与维护试题[5篇范例]第一篇:网络系统管理与维护试题一、填空题1.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略,这些管理策略被称为(组)策略。
2.在设置组策略时,当父容器的组策略设置与子容器的组策略设置发生冲突时,(子)容器的组策略设置最终生效。
3.在ISA Server中,防火墙的常见部署方案有:(边缘)防火墙、(三向)防火墙和(背对背)防火墙等。
4.ISA Server支持三种客户端:(web代理)客户端、(防火墙)客户端和(SecureNAT)客户端。
5.(不间断)电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。
6.一旦对父容器的某个GPO设置了(强制),那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略设置发生冲突时,父容器的这个GPO的组策略设置最终生效。
7.软件限制规则有:(哈希)规则、(证书)规则、(路径)规则和(Intent区域)规则。
8.在ISA Server上配置发布规则时,内部网络中希望被发布的计算机必须为(SecureNAT)客户端。
9.(逻辑)类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。
10.在活动目录中,计算机账户用来代表域中的(计算机)。
11.一旦对某个容器设置了(组织继承),那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些链接到本级容器的GPO 设置。
12.在ISA Server中,为了控制内部用户访问Internet,管理员需要创建(访问)规则。
13.如果计算机策略与用户策略发生冲突时,以(计算机)策略优先。
14.(复合)型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。
15.(正常)备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。
《网络系统管理与维护》网上考试题库附答案

题库来源本次网络系统治理与维护题库来源如下:第一章〔网络系统治理与维护〕这一章属于非重点,选择题1-6 来自课本,多项选择1-4 重命题,推断题1-4 来自网络。
其次章〔用户工作环境治理〕这一章属于重点,选择题1-11 来自课本和网络,多项选择1-4 重命题,推断题1-24 局部来自网络局部重命题。
第三章〔网络病毒防范〕这一章属于重点,选择题1-15 来自课本和网络,多项选择1-10 重命题,推断题1-10 来自网络。
第四章〔防火墙与入侵检测〕这一章属于重点,选择题1-20 来自课本和网络,多项选择1-7 重命题,推断题1-11 来自网络。
第五章〔系统容错与灾难恢复〕这一章属于次重点,选择题1-10 来自课本和网络,多项选择1-12 重命题,推断题1-4 来自网络。
第六章〔补丁治理〕这一章属于非重点,选择题1-3 来自课本,多项选择1-2 重命题,推断题只有一题来自课本。
第七章〔性能监视〕这一章属于非重点,选择题1-7 来自课本,多项选择1-4 重命题,推断题1-8 来自网络。
第八章〔网络故障诊断与排解〕这一章属于次重点,选择题1-15 来自课本和网络,多项选择1-2 重命题,推断题1-15 来自网络。
统计共有单项选择题87 道,多项选择题55 道,推断题77 道。
约50%来自网络,30%来自重命题,20%来自课本。
《网络系统治理与维护》课程网上考试题库第一章〔网络系统治理与维护概述〕一、单项选择题1、在网络治理标准中,通常把层以上的协议都称为应用层协议。
A.应用B.传输C.网络D.数据链路答案:C2、在网络的各级交换机上进展跨交换机的 VLAN 划分,这种方式属于措施。
A.物理隔离B.规律隔离C.交换隔离D.路由隔离答案:A3、下面各种治理任务中,指的是优化网络以及联网的应用系统性能的活动,包括对网络以及应用的监测、准时觉察网络堵塞或中断状况。
全面的故障排解、基于事实的容量规划和有效地安排网络资源。
国家开放大学《网络系统管理与维护》章节自测参考答案

国家开放大学《网络系统管理与维护》章节自测参考答案第1章概述网络管理包括五大功能:故障管理、配置管理、计费管理、性能管理和安全管理。
ISO的网络安全体系结构中定义了五类安全服务:鉴别服务、访问控制服务、验证服务、数据完整性服务和抗抵赖性服务。
安全管理的主要功能包括身份验证、密钥管理、安全控制和访问控制。
一般的网络管理系统分为管理站(Manager)和代理(Agent)两部分。
管理信息库(MIB,Management n Base)是一个存储网络管理信息的数据库,由被管理对象组成。
参考答案:1.故障管理、配置管理、计费管理、性能管理和安全管理。
2.鉴别服务、访问控制服务、验证服务、数据完整性服务和抗抵赖性服务。
3.身份验证、密钥管理、安全控制和访问控制。
4.√5.√第2章网络用户配置管理Windows操作系统内置的Users组帐户的成员就属于标准帐户。
网络系统管理人员应该针对不同用户对不同资源分配不同的访问权。
密码策略可以定义密码必须符合复杂性要求、密码最长使用期限、密码最短使用期限和密码长度最小值。
系统内置的Administrator用户帐户和Administrators组帐户的成员就属于管理员帐户。
参考答案:ers2.用户3.密码必须符合复杂性要求、密码最长使用期限、密码最短使用期限和密码长度最小值。
4.√5.×6.√上网行为管理的主要功能包含网页访问过滤、网络应用空置、带宽流量管理、信息收发审计、用户行为分析和上网人员管理。
参考答案:7.网页访问过滤、网络应用空置、带宽流量管理、信息收发审计、用户行为分析和上网人员管理。
8.常见的入侵手段有哪些?参考答案:黑客常用的入侵手段包括远程控制和SQL注入。
远程控制是通过下载安全性特别低的文件,然后在电脑上执行程序,制造虚假的登录页面等方式获取用户的密码。
SQL注入则是利用防御能力不足的系统进行攻击,使用任意的查询能力获取用户的数据,导致信息泄漏等安全问题。
《网络系统管理与维护》网上考试题库附答案

《网络系统管理与维护》网上考试题库附答案题库来源本次网络系统管理与维护题库来源如下:第一章(网络系统管理与维护)这一章属于非重点,选择题1-6 来自课本,多选1-4 重新命题,判断题1-4 来自网络。
第二章(用户工作环境管理)这一章属于重点,选择题1-11 来自课本和网络,多选1-4 重新命题,判断题1-24 部分来自网络部分重新命题。
第三章(网络病毒防范)这一章属于重点,选择题1-15 来自课本和网络,多选1-10 重新命题,判断题1-10 来自网络。
第四章(防火墙与入侵检测)这一章属于重点,选择题1-20 来自课本和网络,多选1-7 重新命题,判断题1-11 来自网络。
第五章(系统容错与灾难恢复)这一章属于次重点,选择题1-10 来自课本和网络,多选1-12 重新命题,判断题1-4 来自网络。
第六章(补丁管理)这一章属于非重点,选择题1-3 来自课本,多选1-2 重新命题,判断题只有一题来自课本。
第七章(性能监视)这一章属于非重点,选择题1-7 来自课本,多选1-4 重新命题,判断题1-8 来自网络。
第八章(网络故障诊断与排除)这一章属于次重点,选择题1-15 来自课本和网络,多选1-2 重新命题,判断题1-15 来自网络。
统计共有单选题87 道,多选题55 道,判断题77 道。
约50%来自网络,30%来自重新命题,20%来自课本。
《网络系统管理与维护》课程网上考试题库第一章(网络系统管理与维护概述)一、单项选择题1、在网络管理标准中,通常把()层以上的协议都称为应用层协议。
A.应用B.传输C.网络D.数据链路答案:C2、在网络的各级交换机上进行跨交换机的VLAN 划分,这种方式属于()措施。
A.物理隔离B.逻辑隔离C.交换隔离D.路由隔离答案:A3、下面各种管理任务中,()指的是优化网络以及联网的应用系统性能的活动,包括对网络以及应用的监测、及时发现网络堵塞或中断情况。
全面的故障排除、基于事实的容量规划和有效地分配网络资源。
(完整版)网络系统管理与维护考试样题

网络系统管理与维护考试样题一、填空题(10分)1. 按网络的拓扑结构分类,网络可以分为总线型网络、()和环型网络。
2. 按照用途进行分类,服务器可以划分为通用型服务器和()型服务器。
3. 防火墙技术经历了3个阶段,即包过滤技术、()和状态监视技术。
4. 计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、()、潜伏性和激发性。
5. 不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
这种组网方式是()。
二、单项选择题(16分)1. 下面各种网络类型中,()不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
A.对等网 B.客户机/服务器网络C.总线型网络 D.令牌环网2. 当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()。
A.引导型病毒B.文件型病毒C.邮件型病毒D.蠕虫病毒3. 下面的组件中,()是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。
A.代理服务器B.VPN服务器C.防火墙D.入侵检测系统4. 下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。
A.安全攻击B.安全技术C.安全服务D.安全机制5. 下列术语中,()就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。
A.数据库B.数据库系统C.数据库管理系统D.数据库应用程序6. )病毒采用的触发方式中不包括()。
A.日期触发B.鼠标触发C.键盘触发D.中断调用触发7. 应用层网关防火墙的核心技术是()。
A.包过滤 B.代理服务器技术C.状态检测D.流量检测8. 下面各项安全技术中,()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络管理与维护A卷一、判断题(每小题1分,共30分)1.计算机网络通常分为广域计算机网络和局域计算机网络两种。
()2.网络的连接可以采用总线连接、星形连接或环形连接。
()3.网络上计算机系统的机型、型号必须一致。
()4.计算机网络由网络硬件和网络软件组成。
()5.工作站上的计算机可单独运行程序。
()6.一个计算机网络由通讯子网和资源子网组成。
()7.Internet网是一种网际网,通过通信线路及设备,将世界各地的计算机或网络连接起来,采用相同的通讯协议,实现资源共享、相互通信的目的。
()8.Internet主要采用TCP/IP协议。
()9.Internet主要功能包括远程登陆、文件传输、信息查询、电子邮件和全球信息浏览等。
()10.组成计算机网络的除了计算机外,还须配备通信线路、通信设备、网络协议和网络软件等。
()11.计算机网络主要是为了实现资源共享。
()12.任何用户的计算机与Internet连接,都必须从ISP(网络服务商)取得一个固定的IP地址。
()13.目前,E-mail已广泛用于通信,但在Internet上只能实现两个人之间的通信。
()14.文件下载是指从网络(如Internet)上将文件复制到用户计算机上。
()15.()由于计算机内部处理的是二进制位,因而网络通信线路上传输的也一定是二进制位。
16.工作站是网络的必备设备。
()17.服务器是网络的信息与管理中心。
()18.Modem的作用是对信号进行放大和整形。
()19.局域网是将较少区域内的计算、通信设备连在一起的通信网络。
()20.WWW是World Wide Windows的缩写。
()21.给软件加密可以保护计算机系统安全。
()22.计算机网络可以传播病毒。
()23.计算机病毒是借助于一定的载体而存在,并在一定条件下实现其破坏作用的指令集合。
()24.病毒的破坏能力主要取决于病毒程序的长短。
()25.使用非法拷贝的软件容易感染病毒。
()26.使用他人盗版的软件也是不道德的。
()27.制造计算机病毒也是一种计算机犯罪行为。
()28.计算机道德规范只是要求一般用户的准则。
()29.系统板上的CMOS参数掉失,会导致计算机无法正常工作。
()30.网络协议也是计算机网络的重要组成部分。
()二、单项选择(每小题1分,共15分)31.Internet(因特网)属于()。
A、内部网B、局域网C、分用电话网D、国际互连网32.Internet使用的基本网络协议是()A、IPX/SPXB、TCP/IPC、NeiBEUID、OSI33.一般的家庭电脑通过电话线上Internet用的最主要的通信设备是()A、BNC-TB、RJ-45C、MODEMD、I/O接口34.目前在局域网中,除通信线路外最主要、最基本的通信设备是()A、网卡B、调制解调器C、BNC-T连接器D、I/O接口35.计算机网络最突出的优点是()A、存储容量大B、运算速度快C、运算精度高D、资源共享36.万维网(全球信息网)是()A、EMAILB、BBSC、WWWD、HTML37.计算机病毒的最大危害性是()A、使计算机突然停电B、使盘片发生霉变C、破坏计算机系统软件或文件D、使外设不能工作38.个人计算机感染病毒的主要传染媒介是()。
A、软盘B、硬盘C、网络D、电磁波39.开机后计算机无任何反应,应先检查()。
A、内存B、病毒C、电源D、CPU40.()已成为计算机安全的最重要的威胁之一。
A、故障B、道德C、病毒D、犯罪41.在互联网的功能中,FTP是指()。
A、电子邮件B、文件传输C、远程管理D、信息检索42.路由器的英文是()。
A、RouterB、ComputerC、Lu youD、以上都不对43.Internet Explorer是()A、语言程序B、网络浏览器C、游戏程序D、信息检索44.一台计算机感染病毒的可能途径是()A、使用外来盘片B、使用已损坏盘片C、键入了错误的命令D、磁盘驱动器故障45.多选题:以下症状中,有()是病毒有可能造成的。
A、影响计算机执行速度B、修改或破坏文件中的数据C、减少磁盘可用空间D、非法格式化磁盘三、名词解释(共15分,每题5分)46. 路由器47. 设备透明性48. 三次握手协议四、问答题(共40分,其中49题10分,50、51题15分)49.简述计算机病毒和木马的各自特点特点和防护措施?参考答案一、是非题(每题1分,共10分。
正确的在括号内划√,错的划×,填入其它符号按错论。
)1.(√)2.(×)3.(×)4.(√)5.(×)6.(√)7.(√)8.(×)9.(√)10.(×)11.(×)12.(×)13.(×)14.(√)15.(×)16.(×)17.(√)18.(×)19.(√)20.(×)21.(×)22.(√)23.(√)24.(×)25.(×)26.(√)27.(√)28.(√)29.(√)30.(√)二、单选题和多选题(每题2分,共30分。
除题目特殊说明是多选题外,其他均为单选题。
单选题在括号内选择最确切的一项作为答案。
)31. D;32. B;33. C;34. A;35. D;36. C;37. C38. C39. C40. C41. B42. A43. B44. A45. A B C三、名词解释(每空0.5分,共17分)46.就是指通过相互连接的网络把信息从源地点移动到目标地点的活动。
一般来说,在路由过程中,信息至少会经过一个或多个中间节点。
通常,人们会把路由和交换进行对比,这主要是因为在普通用户看来两者所实现的功能是完全一样的。
其实,路由和交换之间的主要区别就是交换发生在OSI参考模型的第二层(数据链路层),而路由发生在第三层,即网络层。
这一区别决定了路由和交换在移动信息的过程中需要使用不同的控制信息,所以两者实现各自功能的方式是不同的。
47.设备透明性,是指网络设备对于用户而言是看不到的,用户不用知道设备具体是怎么工作的甚至不知道设备的存在,这就叫设备的透明性。
同时,设备的透明性是相对而言的,对于维修设备的人员该设备就不具有透明性。
48.TCP协议又叫三次握手协议,它是指传输数据的时候,作为一个完整的数据传递过程,收发双方要进行三次“握手”即为通信。
它们分别为:首先进行通信准备,建立通信链路;其次,同意通信,进行数据传递;最后,告知对方数据传输结束。
49.第一步“探路”,探寻网络节点,寻找可攻击对象以及对象的网络机构;第二步“探入”,发送试探性访问信息,获得的进入系统的相关权限;第三部“隐藏路经”通过跳板、“肉机”等黑客手段,隐藏自身的IP地址等相关的网络信息;第四步:“入侵”侵入对方系统、网络后台进行各种黑客活动。
50. 答案从略计算机网络管理与维护B卷一、是非题(每题1分,共10分。
正确的在括号内划√,错的划×,填入其它符号按错论。
)1.城域网采用LAN技术。
(? )2.TCP/IP体系有7个层次,ISO/OSI体系有4个层次。
(? )3.ARP协议的作用是将物理地址转化为IP地址。
(? )4. 在差分曼彻斯特编码技术中,不需要增加额外的同步时钟。
(? )5.从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。
(? )6. 在10Mb/s共享型以太网系统中,站点越多,带宽越窄。
(? )7.ADSL技术的缺点是离交换机越近,速度下降越快。
(? )8. TCP连接的数据传送是单向的。
(? )9. 匿名传送是FTP的最大特点。
(? )10. 网络管理首先必须有网络地址,一般可采用实名制地址。
(? )二、单选题和多选题(每题2分,共30分。
除题目特殊说明是多选题外,其他均为单选题。
单选题在括号内选择最确切的一项作为答案。
11. OSI模型的物理层负责下列(??? )功能。
A、格式化报文B、为数据选择通过网络的路由C、定义连接到介质的特征D、提供远程文件访问功能12. (4选2)在建网时,设计IP地址方案首先要(??? )。
A. 给每一硬件设备分配一个IP地址????B. 选择合理的IP寻址方式C.? 保证IP地址不重复???????????????D. 动态获得IP地址时可自由安排13. Internet的影响越来越大,人们常把它与报纸、广播、电视等传统媒体相比较,称之为(???)。
A、第四媒体???B、交互媒体C、全新媒体???D、交流媒体14. (4选2)网络按通信方式分类,可分为(???)。
A、点对点传输网络B、广播式传输网络C、数据传输网D、对等式网络15. 下列说法中不正确的是(???)。
A、IP地址用于标识连入Internet上的计算机B、在Ipv4协议中,一个IP地址由32位二进制数组成C、在Ipv4协议中,IP地址常用带点的十进制标记法书写D、A、B、C类地址是单播地址,D、E类是组播地址117. (4选2)下列说法中属于ISO/OSI七层协议中应用层功能的是(??? )。
A、拥塞控制B、电子邮件C、防止高速的发送方的数据把低速的接收方淹没D、目录查询18. (4选3)如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障(???)。
A、电缆太长B、有网卡工作不正常C、网络流量增大D、电缆断路19. 下列网卡中,属于按照总线类型分类的是(??? )。
A、10M网卡、100M网卡B、桌面网卡与服务器网卡C、PCI网卡、ISA网卡D、粗缆网卡、细缆网卡20. RIP是(??? )协议栈上一个重要的路由协议。
A、IPXB、TCP/IPC、NetBEUID、AppleTalk21. (4选3)下列关于中继器的描述正确的是(???)。
A、扩展局域网传输距离B、放大输入信号C、检测到冲突,停止传输数据到发生冲突的网段D、增加中继器后,每个网段上的节点数可以大大增加22. 下列属于10 Base-T中网卡与集线器之间双绞线接法的是(??? )。
A、l-l,2-2,3-3,6-6B、l-3,2-6,3-l,6-2C、1-2,2-1,3-6,6-3D、1-6,2-3,3-2,6-l23. 划分VLAN的方法常用的有(???)、按MAC地址划分和按第3层协议划分3种。
A、按IP地址划分B、按交换端口号划分C、按帧划分D、按信元交换24. 以太网交换机的最大带宽为(??? )。
A、等于端口带宽B、大于端口带宽的总和C、等于端口带宽的总和D、小于端口带宽的总和25. 某公司位于A市,其分公司位于距A市120公里的B市,总部与分公司之间在上班时间内要经常性地进行大量电子表格传递,则应选择的合理通信连接方式为(??? )。