网络信息安全管理员练习题库+参考答案
网络与信息安全管理员(4级)题库(附参考答案)

网络与信息安全管理员(4级)题库(附参考答案)一、单选题(共65题,每题1分,共65分)1、在数据库管理系统中,数据对象的存取权限DR表示()。
A、更新数据B、读数据C、删除关系D、删除关系里面的记录正确答案:C2、根据《信息安全等级保护管理办法》的规定,涉密信息系统按照所处理信息的最高密级,分为三个等级,其中不包括()。
A、商密B、秘密C、机密D、绝密正确答案:A3、()是在使用不同协议的网络区域间做协议转换。
A、应用网关B、接入网关C、安全网关D、中继网关正确答案:A4、()应当建立互联网上网服务营业场所经营单位的经营活动信用监管制度,建立健全信用约束机制,并及时公布行政处罚信息。
A、公安网监部门B、工商行政管理部门C、文化行政部门D、电信管理部门正确答案:C5、IPv6的地址长度是O。
A、64bitB、32bitC、128bitD、256bit正确答案:C6、互联网上网服务营业场所落实相关的()措施,是对落实安全管理制度的进一步深化,是互联网上网服务营业场所的网络安全管理和保护网络安全必要的技术保障。
A、经营管理技术B、系统冗余技术C、信息安全管理技术D、服务器备份技术正确答案:C7、()负责全国互联网论坛社区服务的监督管理执法工作。
A、国家互联网信息办公室B、省互联网信息办公室C、直辖市互联网信息办公室D、自治区互联网信息办公室正确答案:A8、违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,构成()。
A、非法侵入计算机信息系统罪B、破坏计算机信息系统罪C、删除、修改、增加计算机信息系统数据和应用程序罪D、扰乱无线电通讯管理秩序罪正确答案:B9、红外传输的优点不包括()。
A、能贯穿墙壁B、频率分配简单C、抗干扰D、安全正确答案:A10、条件允许的情况下,恶意软件分析平台中0。
A、宿主机与虚拟机使用同构平台。
B、宿主机与虚拟机使用同构平台。
网络信息安全管理员模拟练习题(附参考答案)

网络信息安全管理员模拟练习题(附参考答案)一、单选题(共80题,每题1分,共80分)1、下载软件不包括下列哪一项?( )A、迅雷B、BittorrentC、网际快车D、迅雷看看正确答案:D2、交换机的数据只对目的节点发送,只有在自己的 MAC 地址表中找不到的情况下,才会采用( )方式发送。
A、点对点B、广播式C、点对点和广播式D、定向传播正确答案:B3、当需要终止PPPoE会话时需要发送( )报文。
A、PADRB、PADTC、PADOD、PADI正确答案:B4、下列计算机接口类别,可用于连接键盘和鼠标的是( )A、IDB、接口C、USD、接口E、并行口F、SCSI正确答案:B5、计算机硬件能直接执行的只有( )A、汇编语言B、机器语言C、算法语言D、符号语言正确答案:B6、Windows Server 2008 R2 所支持的文件系统包括( )A、FAT、FAT16、FArI32B、NTFS、FAT、FAI32C、NTFS、FAT16、FAT32D、NTFS、FAT、FAT16正确答案:B7、TCP/IP 规定,主机号全”O”时,表示”本地网络”我们把这种地址称为( )A、回环地址B、有限广播地址C、广播地址D、O正确答案:D8、计算机网络建立的主要目的是实现计算机资源的共享,其中共享的计算机资源主要是指( )A、服务器、工作站与软件B、软件、硬件与数据C、软件与数据库D、通信子网与资源子网正确答案:B9、LCD 是指( )A、阴极射线管虽示器B、等离子显示器C、发光二极管显示器D、液晶显示器正确答案:D10、下列哪一项不是防火墙按照防火墙结构分的分类?( )A、分布式防火墙B、单一主机防火墙C、路由器集成式防火墙D、交换机集成式防火墙正确答案:D11、电子邮件有关的协议主要有pop协议和( )A、MTPB、SMTPC、DNSD、TCP/IP正确答案:B12、后缀名是 HTML 的文件是( )。
网络与信息安全管理员(4级)习题库(含参考答案)

网络与信息安全管理员(4级)习题库(含参考答案)一、单选题(共60题,每题1分,共60分)1、以下哪些软件设置的口令可以使用预计算表的方式破解,且效率较高()?A、Windows操作系统的用户登录B、Android手机屏幕图形锁C、Ubuntu用户登录口令D、Debian用户登录口令正确答案:A2、在Linux系统中,使用()命令可以快速查看最后一次系统引导的引导日志。
A、dmesgB、bootlogC、startxD、startup正确答案:A3、信息安全培训制度,是指互联网上网服务营业场所的信息安全管理人员和技术人员必须接受相应的信息安全培训,考核通过后()。
A、持证上岗B、立即上岗C、分批上岗D、着装上岗正确答案:A4、rootkit中“root”的概念来自于()。
A、Windows系统B、Linux系统C、MacOSX 系统D、Android系统正确答案:B5、()负责研究信息安全标准体系;跟踪国际标准发展动态;研究信息安全标准需求;研究并提出新工作项目及设立新工作组的建议。
A、涉密信息系统安全保密标准工作组(WG2)B、密码技术标准工作组(WG3)C、信息安全标准体系与协调工作组(WG1)D、鉴别与授权工作组(WG4)正确答案:C6、继承权限是从()传播到对象的权限。
A、子对象B、同级对象C、父对象D、其他对象正确答案:C7、TCP协议三次握手中的第一步是()。
A、客户端向服务器主动发送SYN建立连接B、服务器根据客户端SYN回复一个SYN/ACKC、客户端发送ACK确认来自服务器的 SYN/ACKD、客户端向服务器主动发送带有FIN标识的数据包正确答案:A8、权限最小化原则可以尽量让用户()的资源得到有效的权限赋予限制。
A、受限访问B、允许访问C、不能访问D、完全访问正确答案:C9、以下哪个不属于系统提供的保护方式。
()A、可信恢复机制B、隐蔽信道分析机制C、安全审计机制D、更换电源正确答案:D10、成帧不涉及()。
网络与信息安全管理员多选练习题库(103道)

网络与信息安全管理员(系统管理员)理论练习题库(含答案)一、多选题1、以下哪个属于信息安全的三要素之一?()A、完整性B、可用性C、抗抵赖性D、机密性正确答案:ABD2、执行SELECT index_name,status FROM dba_indexesWHERE status='UNUSABLE';对所得到索引下列的描述正确的是?()A、这些索引将被查询优化器(optimizer)忽略B、当索引正在被重建的时候,就将处于UNUSABLE状态C、这些索引已经被损坏,需要进行re-createD、这些索引将在下次被调用的时候自动重建正确答案:AB3、对于磁盘分区要求,以下swap分区配置合理的是()A、4GB 或 4GB 以下内存的系统,设置2GB 交换空间;B、大于4GB 而小于16GB 内存的系统,设置4GB 交换空间;C、大于 16GB 而小于 64GB 内存的系统,调协8GB 交换空间;D、大于64GB 而小于256GB 内存的系统,设置16GB 交换空间。
正确答案:ABCD4、对于基于主机的虚拟化技术,下列说法正确的是:()A、存在操作系统和应用的兼容性问题B、需占用主机资源,并且导致主机升级、维护和扩展复杂C、使服务器的存储空间可以跨越多个异构的磁盘阵列D、只能通过操作系统下的逻辑卷进行,别无他法正确答案:ABCD5、通过SSL VPN 接入企业内部的应用,其优势体现在哪些方面:()。
A、应用代理B、穿越 NAT 和防火墙设备C、完善的资源访问控制D、抵御外部攻击正确答案:ABCD6、配置PPP 链路层协议时,链路层协议状态始终不能转为Up状态的处理建议:()A、PPP 链路两端的接口上配置的参数和验证方式都必须一致,LCP 检查才能成功B、如果 LCP 协商失败,请检查 LCP 配置协商参数C、请检查验证方式配置是否正确。
因为LCP 协商中,包含验证方式的协商。
因为LCP 协商中,包含验证方式的协商。
网络与信息安全管理员考试题(含参考答案)

网络与信息安全管理员考试题(含参考答案)1、在Linux系统中,用户对文件的访问能力由()决定。
A、文件权限B、文件内容C、文件信息D、用户所属组答案:A2、数据备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据()。
A、转发B、延迟C、丢失D、恢复答案:C3、1KB表示( ) 。
A、1000位B、1024位C、1000字节D、1024字节答案:B4、下面四种端口状态中,哪种状态不是快速生成树协议所维护的端口状态()A、BlockingB、ForwardingC、ListeningD、Learning答案:C5、信息内容安全事件是指()。
A、信息篡改事件、信息假冒事件、信息泄露事件、信息窃取事件、信息丢失事件和其他信息破坏事件B、不能归类的网络安全事件C、通过网络传播法律法规禁止信息,组织非法串联、煽动集会游行或炒作敏感问题并危害国家安全、社会稳定和公众利益的事件D、信息篡改事件、信息假冒事件、信息泄露事件、信息窃取事件、信息丢失事件和其他信息破坏事件答案:C6、哪个工具能够准确地测定电缆故障的位置()。
A、数字式电缆分析仪B、网络万用表C、电缆测试D、网络监视程序答案:A7、以下不属于链路聚合优点的是()。
A、扩展链路带宽B、实现物理端口上的负载均衡C、自动链路冗余备份D、避免交换环路答案:D8、Telnet定义一个网络()为远程系统提供一个标准接口。
A、接口B、显示终端C、设备D、虚拟终端答案:D9、扫描器应该有三项功能:发现一个主机或网络的能力;一旦发现一台主机,有发现什么服务正运行在这台主机上的能力;通过测试这些服务,发现漏洞的能力,下面哪个不属于端口扫描的经典方法()。
A、TCP半连接扫描B、IP反转标识扫描C、TCP全连接扫描D、FTP跳跃扫描答案:B10、网络互联设备系统命令采用分级保护方式,最高级别是()。
A、1B、0C、15D、10答案:C11、拒绝服务攻击原理简单、实施容易,但是却难以防范,特别是与Botnet网络结合后,其攻击能力大大提高。
网络与信息安全管理员题库及答案

网络与信息安全管理员题库及答案一、单选题(共50题,每题1分,共50分)1、链路聚合的作用不包括以下哪一项?()A、提升网络可靠性B、增加带宽C、便于对数据进行分析D、实现负载分担正确答案:C2、在TCP/IP网络四层模型中,不包含()。
A、应用层B、表示层C、传输层D、网际互连层正确答案:B3、胖AP与瘦AP的区别是()。
A、胖AP不可以执行管理B、胖AP需要AC来管理C、瘦AP需要AC来管理D、瘦AP一定有WAN口正确答案:C4、建立和训练一个高效率的专业应急响应团队是应急响应哪个阶段的目标?A、检测B、准备C、收集信息D、抑制正确答案:B5、以下Windows事件ID中,记录用户创建事件的ID是()。
A、4720B、4726C、4624D、4625正确答案:A6、C语言中能够避免缓冲区溢出攻击的函数有()。
A、strcpyB、strcatC、sprintfD、fgets正确答案:D7、将交换机配置为可以使用Web页面进行登录,相关的操作描述错误的是()。
A、只能使用内置的Web网页文件。
B、“http server-secure enable”命令可以开启HTTPS服务。
C、“display ssl policy”命令可以看到HTTPS服务的详细信息。
D、使用HTTPS服务功能之前必须先开启HTTP服务功能。
正确答案:D8、MS17-010永恒之蓝漏洞的特征端口是()。
A、445B、3389C、139D、22正确答案:A9、在Linux操作系统中,检查密码最小长度涉及到的文件是()。
A、/etc/pam.d/system-authB、/etc/pam.d/password-authC、/etc/pam.d/loginD、/etc/login.defs正确答案:D10、依据《中华人民共和国网络安全法》的规定,应依法留存网络运行状态、网络安全事件相关的网络日志不少于()。
A、1个月B、12个月C、6个月D、3个月正确答案:C11、若链路是多路访问链路(如以太网),在配置静态路由的出口时,应使用()。
网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)试题及答案

网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)试题及答案一、单选题(共60题,每题1分,共60分)1、设置 FAST_START_MTTR_TARGET 为0 时,下列()说法是正确的。
A、A.MTTR Advisor 将被禁用B、B.Redo Log Advisor 将被禁用C、C.自动调整检查点将被禁用D、D.Checkpoint 信息将不会被写入alert log 文件正确答案:C2、下列信息安全评估标准中,哪一个是我国信息安全评估的国家标准?A、TCSEC 标准B、CC 标准C、FC 标准D、ITSEC 标准正确答案:B3、网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下有关蜜罐说法不正确的是()。
A、蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或者多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标B、使用蜜罐技术,可以使目标系统得以保护,便于研究入侵者的攻击行为C、如果没人攻击,蜜罐系统就变得毫无意义D、蜜罐系统会直接提高计算机网络安全等级,是其他安全策略不可替代的正确答案:D4、面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。
A、基于数据加密的隐私保护技术B、基于数据匿名化的隐私保护技术C、基于数据分析的隐私保护技术D、基于微据失真的隐私保护技术正确答案:C5、以下关于隧道技术说法不正确的是()A、隧道技术可以用来解决TCP/IP协议的某些安全威胁问题B、隧道技术的本质是用一种协议来传输另一种协议C、IPSec协议中不会使用隧道技术D、虚拟专用网中可以采用隧道技术正确答案:C6、密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()A、数学分析攻击B、穷举攻击C、差分分析攻击D、基于物理的攻击正确答案:A7、采用全双工通信方式,数据传输的方向性结构为()。
网络信息安全管理员练习题库(含答案)

网络信息安全管理员练习题库(含答案)一、单选题(共80题,每题1分,共80分)1、ADSL 安装硬件时,需要通过( )将网卡和调制解调器连接起来。
A、8B、电话线C、同轴电缆D、光纤正确答案:A2、操作系统用户名不能超过( )个字节。
A、1B、15C、20D、10正确答案:C3、采用拨号方式联人 Internet 网络,( )是不必要的。
A、打印机B、IntemetC、MODEMD、电话正确答案:A4、DNS服务采用( )编码识别方式。
A、UTF-8B、UTF-16C、UTF-32D、UTF-64正确答案:A5、在本机上键入( ),可以显示以太网的状态A、NetstatB、RouteC、PingD、Netstat正确答案:A6、( )是一种把内部专用 IP 地址转换为外部公用 IP 地址的技术。
A、ARPB、RARPC、NATD、HTTP正确答案:C7、属于物理层的互联设备是( )A、路由器B、网桥C、交换机D、中继器正确答案:D8、tracert 命令( )到某个网络目标所经由的路径。
A、只跟踪B、跟踪并记录C、不跟踪不记录D、只记录正确答案:B9、从网络系统的角度考虑,网络管理分为硬件管理和( )。
A、网络维护B、网络管理协议C、网络管理工作站D、软件管理正确答案:D10、下列计算机硬件设备中,只能够暂时保存数据的是( )。
A、内存B、光盘C、硬盘D、优盘正确答案:A11、RSTP 协议不包含以下( )端口状态。
A、DiscardingB、BlockingC、LearningD、Forwarding正确答案:B12、以下不是应用层协议的是( )A、ICMPB、SNMPC、SMTPD、HTTP正确答案:A13、某主机的 IP 地址为 180. 80. 77. 55,子网掩码为 255. 255. 252.0。
若该主机向其所在子网发送广播分组,则目的地址是( )A、180.B、180.C、180.D、180.正确答案:D14、对于路由器的描述正确的是( )A、路由器工作在B、路由器工作在C、路由器工作在D、路由器工作在正确答案:D15、属于有线传输介质的是( )A、红外线B、双绞线C、微波D、无线电波正确答案:B16、传统以太网是基于( )的广播式网络。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络信息安全管理员练习题库+参考答案一、单选题(共80题,每题1分,共80分)1、( )是操作系统。
A、WPSB、WordC、WindowsD、Office正确答案:C2、以太网帧最长为( )个字节。
数据部分 1500BA、1500B、1518C、46D、64正确答案:B3、Ping Internet中远程主机的地址,可以确认( )的设置是否正确A、网卡B、子网掩码C、网关D、DNS正确答案:C4、本地安全策略的常用操作不包括( )A、启用密码策略B、启动IP安全策略管理C、设置公钥策略D、编辑安全策略正确答案:A5、下列属于企业文化功能的是( )A、技术培训功能B、社交功能C、整合功能D、科学研究功能正确答案:C6、后缀名是 HTML 的文件是( )。
A、超文本文档B、WORC、文档D、可执行文件格式E、DLL正确答案:A7、机房专用空调机组是( )。
A、五制冷回路B、六制冷回路C、双制冷回路D、七制冷回路正确答案:C8、RIP 协议支持的最大跳数为( )A、17B、15C、16D、14正确答案:B9、域名前面加上( )信息及主机类型信息就构成了网址。
A、逻辑协议B、网络协议C、物理协议D、传输协议正确答案:D10、把磁盘从逻辑上划分成一系列同心圆,每个同心圆称为一个( )A、分区B、扇区C、磁道D、簇正确答案:C11、将域名映射为 IP 地址的系统称为( )A、DNSB、DHCPC、WINSD、FTP正确答案:A12、IPv6 地址总长度是 IPv4 地址长度的( )倍。
A、5B、3C、2D、4正确答案:D13、通过控制端口配置交换机及路由器时使用的连接电缆是( )A、同轴线B、直连线C、交叉线D、反转线正确答案:D14、下列关于勤劳节俭的论述中,正确的是( )A、新时代需要巧干,不需要勤劳B、勤劳节俭有利于企业持续发展C、新时代需要创造,不需要节俭D、勤劳一定能使人致富正确答案:B15、在对标准”100BASE -T”的解释中,下列解释错误的是( )A、100B、BASC、表示传输方式是基带传输D、TE、整个标准的意义是双绞线快速以太网标准正确答案:A16、公司和企业的 Intemet 顶级域名是( )A、COMB、GOVC、EDUD、NET正确答案:A17、将内部专用 IP 地址转换为外部公用 IP 地址的技术是( )A、NATC、ARPD、RAPR正确答案:A18、使用下列( )用户组的成员登录,可以创建新的用户组。
A、ReplicatorB、PowerC、AdministratorsD、Power正确答案:C19、将捕鼠器放在鼠洞口或者鼠道上,是属于机房防鼠措施的( )A、器械防治B、化学防治C、生态防治D、电力防治正确答案:A20、IP 标准访问控制列表的规则序号范围是( )A、100~199B、1C、l~10D、l~100正确答案:B21、防火墙按性能可分为百兆级防火墙和( )两大类A、兆级防火墙B、芯片级防火墙C、万兆级防火墙D、千兆级防火墙正确答案:D22、ISDN 是( )的英文缩写。
A、综合业务数字网B、因特网服务提供商C、公共电话网正确答案:A23、按企业和公司管理分类,不包含的类型是( )B、外联网C、物联网D、因特网正确答案:C24、交换机按交换的层次进行划分,可分为三类,不包括( )A、第四层交换机B、第二层交换机C、第一层交换机D、第三层交换机正确答案:C25、组A对某文件具有本地读取权限,组B对该文件有修改的权限,用户server同时属于A组和B组。
那么User同时属于A组和B组,那么User对该文件的权限是( )。
A、修改B、拒绝,即无权限C、读取和修改D、读取正确答案:C26、某公司客户端服务器资源充足,但是网络资源紧张,适合选择的重删策略是( )。
A、目标端重删B、源端重删C、字节级重删D、文件级重删正确答案:B27、地址转换 NAT 有 3 种类型,不包括( )A、PATB、虚拟C、动态D、静态正确答案:B28、在下面协议中,不是应用层协议的是( )A、SMTPB、TCPC、rrPD、HTTP正确答案:B29、采用拨号方式联人 Internet 网络,( )是不必要的。
A、打印机B、IntemetC、MODEMD、电话正确答案:A30、配置毒饵时加入 5%的白糖,是属于机房防鼠措施的( )。
A、器械防治B、电力防治C、化学防治D、生态防治正确答案:C31、门禁系统的配置主要的依据是两个距离,一是读卡器到控制器的距离,二是( )。
A、读卡器到主控电脑的布线距离B、控制器到电插锁的距离C、读卡器到电插锁的距离D、控制器到主控电脑的布线距离正确答案:D32、( )用于实现点到点的数据链路层协议。
A、HDLB、PPPC、X.25D、ISDN正确答案:B33、下面所描述的事情中不属于工作认真负责的是( )A、工作中集中注意力B、领导说什么就做什么C、下班前做好安全检查D、上班前做好充分准备正确答案:B34、普通照明下,按照《计算站场地技术条件》中的标准:机房内离地面 0、8 米处的照明不应低于( )lx?A、1B、100C、400D、200正确答案:D35、通过( )键可以实现大小字母之间的切换。
A、AltB、TabC、CapsD、Ctrl正确答案:D36、在日常工作中,对待不同对象,态度应真诚热情、( )A、外宾优先B、女士优先C、一视同仁D、尊卑有别正确答案:C37、下列哪一项不是数据备份的常用类型? ( )A、全备份B、重要备份C、增量备份D、按需备份正确答案:B38、一条SCSI 总线最多可以连接( ) 台设备。
A、4B、8C、2D、1正确答案:B39、爱岗敬业作为职业道德的重要内容,是指员工( )。
A、不应多转行B、强化职业责任C、热爱自己喜欢的岗位D、热爱有钱的岗位正确答案:B40、主机的IPv4地址为200、200、200、201/30,拥有( )地址的主机和其通信不需要经过路由器转发。
A、200、200、200、203B、200、200、200、200C、200、200、200、202D、200、200、200、1正确答案:C41、计算机硬件能直接执行的只有( )A、汇编语言B、符号语言C、机器语言D、算法语言正确答案:C42、防火墙按软硬件形式来分可分为三类,下列哪一项不是其分类( )A、硬件防火墙B、软件防火墙C、芯片级防火墙D、主板级防火墙正确答案:D43、( )一般由两根绝缘铜导线相互缠绕而成,每根铜导线的绝缘层上,分别涂有不同的颜色,以示区别。
A、同轴电缆B、单模光纤C、双绞线D、微波正确答案:C44、应用软件一般都默认安装在系统分区的( )文件夹中。
A、WindowsB、MyC、ProgramD、ProgramDate正确答案:C45、评评估系统资源的运行状况及通讯效率等系统性能,是网络管理的哪一项任务?( )A、性能管理B、故障管理C、计费管理D、配置管理正确答案:A46、2GB 是( )A、1024MB、2048MC、1024KD、2048K正确答案:B47、以下哪一项不是交换机的端口分类?( )A、普普通的以太网口B、级联口C、配置口D、ATM口正确答案:D48、下列哪一项属于交换机的硬件故障?( )A、系统错误B、密码丢失C、端口故障D、配置不当正确答案:C49、关于安全管理描述正确的是( )A、对网络资源及其重要信息访问的约束和控制B、对系统资源及其重要信息访问的约束和控制C、对网络资源及其重要信息进行备份D、对网络资源及其重要信息访问的过滤正确答案:A50、交换机故障排除的原因不包括( )A、由远到近B、由外到内C、先难后易D、由软到硬正确答案:C51、在企业的经营活动中,( )不是职业道德功能的表现。
A、规范行为B、决策能力C、遵纪守法D、激励作用正确答案:B52、账户策略的安全区域包含的内容属性不包括哪一项?( )A、账户锁定策略B、密码策略C、审核策略D、Kerberos策略正确答案:C53、杀毒软件不包括下列哪一项?( )A、瑞星B、360卫士C、金山毒霸D、诺顿正确答案:B54、OSPF 协议在( )网络中需要选举 DR 和 BDR。
A、点到点类型B、多点到点类型C、NBMD、点到多点正确答案:C55、台式机网卡的总线接口类型为( )A、PCIB、PCIC、PCMCID、接口E、BNF、接口正确答案:A56、按工作平台分类目前市面上的网卡不包括( )A、台式机网卡B、无线网卡C、笔记本网卡D、平板网卡正确答案:D57、IP 地址分类中 A 类地址可以包容( )个网络。
A、126B、128C、254D、65536正确答案:A58、关于创新论述,不正确的是( )A、引进别人的新技术不算创新B、创新需要“标新立异”C、创新是企业进步的灵魂D、服务也需要创新正确答案:A59、完整的计算机系统包括( )A、硬件和软件B、输入/输出设备C、内存与外存D、主机与外设正确答案:A60、在数据库分层结构中,处于中间层的是( )。
A、网络层B、逻辑层C、物理层D、视图层正确答案:B61、( )是指用来传送信号或数据的物理通路。
A、逻辑信道B、模拟信道C、物理信道D、数字信道正确答案:C62、( )不是计算机操作系统A、WindowsB、WindowsC、DOSD、Office正确答案:D63、职业道德对企业起到( )作用A、树立员工守业意识B、促进决策科学化C、增强竞争力D、决定经济效益正确答案:C64、网络应用软件的设计特点不包括哪一项( )A、安全性B、实用性C、简单性D、适应性和可扩展性正确答案:C65、( )起源于 1989 年 3 月,是欧洲量子物理实验室所发展出来的主从结构分布式超媒体系统。
A、广播网B、局域网C、万维网D、公用网正确答案:C66、网络管理员在网络中捕获到了一个数据帧,其目的MAC地址是01-00-5E-A0-B1-C3。
关于该MAC地址的说法正确的是( )。
A、它是一个单播MAC地址B、它是一个广播MAC地址C、它是一个组播MAC地址D、它是一个非法MAC地址正确答案:C67、下列( )项是基于磁带备份的缺点。
A、磁带较低的搜索时间与媒体转移速度慢B、数据恢复不完整和体积庞大C、备份时间长和恢复速度慢D、高昂的价格和复杂的操作性正确答案:A68、网络应用服务软件的应用机制不包括哪一项?( )A、便捷机制B、推荐机制C、排行榜机制D、讨论机制正确答案:A69、Windows Server 2008 R2 所支持的文件系统包括( )A、NIFS、FAT、FAT32B、exFAT、FAT、FAT32C、NTFS、FAT、FAT32D、EXI3、FAT、FAT32正确答案:C70、以下关于 RSTP 协议中边缘端口说法正确的是( )。