网络管理员模拟题及答案第四套

合集下载

网络与信息安全管理员(4级)试题

网络与信息安全管理员(4级)试题

网络与信息安全管理员(4级)试题一、单选题(共60题,每题1分,共60分)1、在Linux系统中,()通常称为FIFO。

A、无名管道B、有名管道C、文件管道D、命名管道正确答案:D2、WireShark软件安装时可选安装的WinPcap软件的作用是()。

A、提供包过滤能力B、提供GUI界面C、提供底层的抓包能力D、增强抓包结果的分析能力正确答案:C3、()是传输层以上实现两个异构系统互连的设备。

A、路由器B、网桥C、网关D、集线器正确答案:A4、()是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。

A、非法使用攻击B、拒绝服务攻击C、信息泄漏攻击D、完整性破坏攻击正确答案:D5、网络犯罪的人一般具有较高的专业水平体现了互联网信息内容安全犯罪()的特点。

A、犯罪手段提升B、犯罪后果严重化C、犯罪主体专业化D、犯罪手段隐蔽化正确答案:C6、下列关于Botnet说法错误的是()。

A、用Botnet发动DDoS攻击B、Botnet的显著特征是大量主机在用户不知情的情况下,被植入了C、拒绝服务攻击与Botnet网络结合后攻击能力大大削弱D、Botnet可以被用来传播垃圾邮件、窃取用户数据、监听网络和扩正确答案:C7、来自网络的拒绝服务攻击可以分为停止服务和消耗资源两类。

攻击特点不包括以下哪个()。

A、多源性、特征多变性B、攻击目标与攻击手段多样性C、开放性D、隐蔽性正确答案:C8、计算机病毒的特性包括()。

A、传播性、破坏性、寄生性B、传染性、破坏性、可植入性C、破坏性、隐蔽性、潜伏性D、自我复制性、隐蔽性、潜伏正确答案:C9、TCSEC标准将计算机系统分为()个等级、7个级别。

A、4B、5C、6D、7正确答案:A10、上网收集与被害人、被害单位有关的负面信息,并主动联系被害人、被害单位,以帮助删帖、“沉底”为由,向其索取财物的行为,构成()。

A、诈骗罪B、诽谤罪C、侮辱罪D、敲诈勒索罪正确答案:D11、TCP/IP参考模型的四个层次分别为()、网际层、传输层、应用层。

网络管理员4级

网络管理员4级

4级第四套31用IE浏览多个已浏览过的网页,顺序为“清华大学”,“北京大学”,“耶鲁大学”,要求不用输入网址。

32、设置同步项目,在“免费的Hotmail”页属性中设置在每天12:00自动更新,其他默认。

工具—>同步—>打钩,属性,计划,添加,更改时间33、将浏览器的工具栏图标设置为只有图形没有文字的纯图形按钮。

右击工具栏,自定义,文字选项34、将网页上的链接“English Version”添加到收藏夹中。

35、使用IE搜索功能,在仅知中国惠普公司的主页地址中一定含有hp,而不知全名的情况下浏览该公司主页搜索hp36、清楚IE中的历史记录工具,Internet选项,清楚历史记录37、请打开历史记录,并把其中的“23.104.219.100”的网页打开打开历史38、在本地计算机中,添加位于“server01”计算机中的网络打印机“HP LaserJet”,并设置为本机的默认打印机开始->设置—>打印机—>网络打印机,下一步,找到HP LaserJet,点是,下一步,完成39、将操作系统为windows98的计算机“WIN98”中的共享打印机“HP LaserJet Plus”(共享名:hp)在“打印机”OU中发布开始,程序,管理工具,用户和计算机,打印机右击,新建打印机。

40、在“server01”中,启动“事件查看器”,查看任意一条DHCP服务的“警告”日志。

开始,程序,管理工具,事件查看器31.用IE浏览多个已浏览过的网页,顺序为“清华大学”,“北京大学”,“耶鲁大学”,要求不用输入网址。

32.设置同步项目,在“免费的Hotmail”页属性中设置其在每天12:00自动更新,其它默认。

33.将浏览器的工具栏图标设置为只有图形没有文字的纯图形按钮。

34将网页上的连接“English V ersion”添加到收藏夹中。

35. 使用IE搜索功能,在仅知中国惠普公司的主页地址中一定含有hp,而不知全名的情况下浏览该公司的主页。

网络与信息安全管理员(4级)模考试题(附答案)

网络与信息安全管理员(4级)模考试题(附答案)

网络与信息安全管理员(4级)模考试题(附答案)一、单选题(共100题,每题1分,共100分)1、某网站充斥大量淫秽色情、赌博等有害信息,已构成违法行为,依法由违法行为发生地的互联网信息内容管理部门进行管辖。

因此,下列有管辖权的是()。

A、该网站的备案地B、网站管理者王某所在地C、网络接入地D、以上都有正确答案:D2、中学、小学校园周围()米范围内和居民住宅楼(院)内不得设立互联网上网服务营业场所。

A、200B、800C、500D、100正确答案:A3、下列属于网络攻击技术的是()。

A、加密技术B、拒绝服务技术C、防火墙技术D、访问控制技术正确答案:B4、在OSI参考模型中,实现节点到节点的流量控制、分组路由等功能的协议层是()。

A、传输层B、网络层C、数据链路层D、会话层正确答案:B5、公安部是国家授权对信息安全和网络安全进行监控和管理的职能机构,各单位、组织的信息安全管理工作,应当与公安机关()密切配合,从国家宏观和组织自身微观两个层次上实现有效的信息安全管理。

A、责任警官B、网络安全保卫部门C、行业主管部门D、责任部门正确答案:B6、在TCP/IP参考模型中,传输层的主要作用是在互联网络的源主机与目的主机对实体之间建立用于会话的()。

A、点与点连接B、操作连接C、端到端连接D、控制连接正确答案:C7、我们在日常生活和工作中,为什么需要对个人信息进行去标识化()?A、降低电脑受损的几率B、确保个人数据和隐私安全C、遵循国家的安全法律D、提高效率正确答案:B8、身份鉴别系统解决方案不包含()?A、多因素认证B、联合身份C、单因素认证D、单点登录正确答案:C9、爱岗敬业是社会对职业人才的基本要求。

下列不属于爱岗敬业的有()。

A、把自己看成现在工作单位的一分子,把自己从事的工作视为生命存在的表现方式,尽心尽力地去工作B、在本职工作中勤奋努力,不偷懒,不怠工C、为了求得未来自己的理想职业,利用现有的职业劳动时间全力为追求新职业做好准备D、喜欢自己的工作并能心情愉快、乐观向上地从事自己的本职工作正确答案:C10、IPV6通常表示为()种常规形式的文本字符。

网络管理员理论考核模拟试卷(四级)(无水印)

网络管理员理论考核模拟试卷(四级)(无水印)

网络管理员理论考核模拟试卷(四级)理论考核模拟试卷(中级)一、单项选择题(80道题,每题分,共40分)1.已知二进制数据,它的十进制表示形式是()。

(A)228 (B)179 (C)199 (D)2012.完整的微机系统应包括()。

(A)微机及外部设备 (B)机箱、键盘、显示器及打印设备(C)硬件系统及软件系统 (D)中央处理器、存储器及外部设备3.微机系统中的核心部件是()。

(A)CPU (B)RAM (C)ROM (D)ALU4.下面各种存储设备中()的速度最快。

(A)ROM (B)RAM (C)CD-ROM (D)CACHE5.世界上不同型号的计算机,就其工作原理而论,一般认为都基于()籍科学家冯·诺依曼提出的存储程序工作原理。

(A)美 (B)英 (C)匈牙利 (D)葡萄牙6.关于计算机的CPU,下列叙述中错误的是()。

(A)是计算机中央处理单元的简称(B)是影响计算机性能的重要元件(C)CPU包含运算器、控制器和寄存器(D)CPU包含运算器、控制器和内存储器7.对ROM的说法不正确的是()。

(A)ROM是只读存储器 (B)计算机只能从ROM中读取事先存储的数据(C)ROM中的数据可以快速改写 (D)ROM中存放固定的程序和数据8.我国于()开始实施的《计算机信息系统国际联网保密管理规定》,要求凡涉及“国家秘密”的计算机信息系统不得直接或间接与国际互联网或其他公共信息网连接,必须实行物理隔离。

(A) 2000年1月1日 (B)2000年2月1日(C)2000年5月1日 (D)2000年7月1日9.下列有关数据通信的说法中,()是不正确的。

(A)基带传输是将音频信号调制成数字信号后发送和传输。

(B)频带传输是把数字信号调制成音频信号后发送和传输。

(C)异步传输可以在任何时刻向信道发送信号。

(D)同步传输是以报文或分组为单位进行传输。

10.在数据传输过程中,接收和发送共享同一信道的通信方式是()。

网络与信息安全管理员(4级)模考试题含参考答案

网络与信息安全管理员(4级)模考试题含参考答案

网络与信息安全管理员(4级)模考试题含参考答案一、单选题(共65题,每题1分,共65分)1、在Linux系统中,()目录存放系统的配置文件,还有一些服务器的配置文件。

A、/procB、/etcC、/homeD、/bin正确答案:B2、网络安全审查中,特别审查程序一般应当在()个工作日内完成,情况复杂的可以适当延长。

A、15B、45C、30D、20正确答案:B3、消防监督检查中,对依法应当责令期限改正的,应当自检查之日起()个工作日内制作送达责令限期改正通知书,并以处罚。

A、4B、2C、5D、3正确答案:D4、与IPv4时代相对应的DHCPv6是典型的()自动配置。

A、无状态B、有状态C、公用D、私用正确答案:B5、对擅自从事互联网上网服务经营活动,违法经营额不足1万元的,并处()万元以上()万元以下的罚款。

A、1,5B、5,10C、1,3D、5,15正确答案:A6、PKI系统组成不包括()。

A、注册机构B、终端实体C、认证机构D、SSL正确答案:D7、在数据库管理系统中,关于用户角色,下面说法正确的是()。

A、角色与身份认证无关B、角色与用户之间是一对一的映射关系C、SQL Server中,数据访问权限只能赋予角色,而D、角色与访问控制无关正确答案:C8、UNIX以树型结构组织文件系统,这个系统包括文件和目录。

rw-r--r--中的w表示()。

A、任何权利B、执行权C、写权D、读权正确答案:C9、不属于有线传输的是()。

A、光纤B、红外线C、双绞线D、同轴电缆正确答案:B10、通常情况下,下列哪种关于防火墙的说法不对()?A、内部网络可以无限制地访问外部网络B、DMZ可以访问内部网络C、外部网络可以访问DMZ的服务器的公开D、外部网络不能访问内部网络以及防火正确答案:B11、散布险情、疫情、警情等违法有害信息会造成()。

A、现实社会严重混乱B、虚拟网络空间公共秩序严重混乱C、网络故障D、互联网服务严重混乱正确答案:A12、互联网信息搜索服务提供者提供服务过程中发现搜索结果明显含有法律法规禁止内容的信息、网站及应用,应当()。

网络安全管理员考试模拟题与参考答案

网络安全管理员考试模拟题与参考答案

网络安全管理员考试模拟题与参考答案一、单选题(共70题,每题1分,共70分)1.某系统被攻击者入侵,初步怀疑为管理员存在弱口令,攻击者从远程终端以管理员身份登录进行系统进行了相应的破坏,验证此事应查看(____)。

A、安全日志B、系统日志C、IIS日志D、应用程序日志正确答案:A2.针对用户输入内容直接输出到网页上的过滤方法无效的是(____)。

A、过滤尖括号B、过滤alertC、过滤scriptD、过滤双引号正确答案:D3.NT系统的安全日志的设置方式是(____)。

A、本地安全策略B、网络适配器里C、事件查看器D、服务管理器正确答案:A4.下面情景属于授权(Authorization)的是(____)。

A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中正确答案:B5.账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下(____)攻击。

A、分布式拒绝服务攻击(DDoS)B、病毒传染C、口令暴力破解D、缓冲区溢出攻击正确答案:C6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(____)攻击类型。

A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用正确答案:A7.显示/etc/passwd文件中位于第偶数行的用户的用户名可执行的命令是(____)。

A、sed -n 'n;p' /etc/passwd | cut -d: -f1B、sed -n 'n;p' /etc/passwd | cut -t: -f1C、sed -n 'p;n' /etc/passwd | cut -d: -f1D、sed -n 'n;p' /etc/passwd | cut -l: -f1正确答案:A8.SSL产生会话密钥的方式是(____)。

网络与信息安全管理员(4级)考试模拟题(含答案)

网络与信息安全管理员(4级)考试模拟题(含答案)一、单选题(共60题,每题1分,共60分)1、以下关于漏洞的说法错误的是()。

A、程序在实现逻辑中没有考虑一些意外情况为异B、漏洞的分类方法很多,也没有统一的标准C、系统的环境变量发生变化时产生的漏洞为开放D、漏洞具有时间与空间特性正确答案:C2、违反《关于全国人民代表大会常务委员会关于加强网络信息保护的决定》,可能要承担的责任有哪些()?A、民事责任B、行政责任C、刑事责任D、以上三种责任都可能承担正确答案:D3、根据《具有舆论属性或社会动员能力的互联网信息服务安全评估规定》的要求,互联网信息服务提供者的安全评估方式包括()。

A、请求网信部门实施安全评估B、可以自行实施安全评估,也可以委托第三方安全评估机构实施C、只能委托第三方安全评估机构实施安全评估D、只能自行实施安全评估正确答案:B4、如需要清除的恶意软件使用了双进程保护措施,应该在清除之前准备()。

A、Hash计算器B、硬盘复制机C、PE启动光盘D、螺丝刀正确答案:C5、()用于对计算机或用户对于资源的访问权限进行鉴别与限制。

A、访问控制技术B、防火墙技术C、身份认证技术D、加密技术正确答案:A6、对治安安全监管,归属政府哪个职能部门管理()?A、工商行政B、电信管理C、文化行政D、公安机关正确答案:D7、WireShark软件是根据()自动过滤出指定TCP流的全部数据包的。

A、包序列号B、数据包载荷数据之间的关联C、目标服务器使用的端口D、本机中使用的端口正确答案:A8、Windows系统中,系统服务通常位于()注册表键下。

A、HKLM\System\CurrentContorolSet\ServicesB、HKCU\Software\Microsoft\Windows\CurrentVersio n\RunC、HKLM\SOFT WARE\Microsoft\Windows\CurrentVersio n\RunD、HKCU\Software\Microsoft\Windows\CurrentVersio n\RunOnce正确答案:A9、UNIX系统中,运行核外程序的进程处于()。

网络与信息安全管理员(4级)模考试题(含答案)

网络与信息安全管理员(4级)模考试题(含答案)一、单选题(共60题,每题1分,共60分)1、互联网上网服务营业场所经营单位应当对上网消费者的身份证等有效证件进行核对、登记,并记录有关上网信息。

登记内容和记录备份保存时间不得少于()日。

A、60B、90C、7D、30正确答案:A2、通常数据链路层交换的协议数据单元被称为()。

A、报文分组B、比特C、帧D、报文正确答案:C3、利用信息网络辱骂、恐吓他人,情节恶劣,破坏社会秩序的,构成()。

A、寻衅滋事罪B、传授犯罪方法罪C、编造、故意传播虚假恐怖信息罪D、危害国家安全罪正确答案:A4、对计算机病毒和危害社会公共安全的其它有害数据的防治研究工作,由()归口管理。

A、网信部门B、电信部C、文化部D、公安部E、科技部正确答案:D5、我国的火警电话是()。

A、119B、110C、117D、120正确答案:A6、()是黑客们常用的一类工具,使用这类工具,可以监视网络的状态、数据流动情况以及网络上传输的信息。

A、系统探测工具B、邮件扫描工具C、远程破解工具D、网络监听工具正确答案:D7、属于职业道德范畴的内容是()。

A、员工的技术水平B、企业发展战略C、人们的内心信念D、企业经营业绩正确答案:C8、ICMP协议工作在()。

A、网际层B、传输层C、控制层D、应用层正确答案:A9、注册表中每个账户下面都有两个子项,F和V。

项目F中保存的是()记录。

A、登录B、浏览C、操作D、访问正确答案:A10、提供电信服务的企业应当在()个工作日内为接入单位提供通信线路和相关服务。

A、15B、45C、60D、30正确答案:D11、在互联网信息内容管理中,市场环境信息属于()信息。

A、组织外部信息B、组织内部信息C、国家外部信息D、国家内部信息正确答案:A12、()不属于利用互联网络侵犯著作权的行为。

A、未经著作权人许可,在互联网上下载电影作品B、未经著作权人许可,将他人享有专有出版权的图书在互联网上电子发行C、未经许可在互联网上展示自己的美术作品并销售D、未经录音录像制作者许可,在互联网上复制发行其制作的录音录像正确答案:C13、()是在使用不同协议的网络区域间做协议转换。

网络安全管理员四级-选择题101-200

网络安全管理员四级-选择题101-200101、IIS的网站信息传递在通常情形下是明文传递的,敏感网站数据在网上传输的时候容易泄露。

启用()服务之后,可以保证IIS Web网络通信安全。

[单选题] *A、SSL(正确答案)B、URLScanC、ThreatSentry4D、Dynamic IP Restrictions102、Web站点使用的默认TCP端口号为()。

[单选题] *A、1024B、21C、80(正确答案)D、53103、新建网站默认的端口号是TCP()端口。

[单选题] *A、21B、23C、110D、80(正确答案)104、以 Windows server 2008 中自带的 FTP 服务为例,通过点击功能视图中的()图标,可以指定允许访问FTP站点的源IP。

[单选题] *A、FTP授权规则B、FTP请求筛选C、FTP身份验证D、FTP IPv4地址和域限制(正确答案)105、以 Windows server 2008 中自带的 FTP 服务为例,通过点击功能视图中的“FTP IPv4地址和域限制”图标,可以指定允许访问FTP站点的()。

[单选题] *A、源IP地址(正确答案)B、目标IP地址C、源端口D、目标端口106、以 Windows server 2008 中自带的 FTP 服务为例,点击功能视图中的“FTP IPv4地址和域限制”功能图标,添加允许限制规则,可以从限定()或IP地址范围来限定访问站点的源。

[单选题] *A、特定端口B、特定协议C、特定用户身份D、特定IP地址(正确答案)107、以 Windows server 2008 中自带的 FTP 服务为例,点击功能视图中的“FTP IPv4地址和域限制”功能图标,添加允许限制规则,可以从限定特定IP地址或()范围来限定访问站点的源。

[单选题] *A、源端口B、目标端口C、IP(正确答案)D、域名108、FTP 服务进行安全加固时,可以使用 VPN 等安全接入手段连接到 FTP 服务器端,同时使用安全组来控制访问源()。

网络与信息安全管理员(四级)考试题库附答案

网络与信息安全管理员(四级)考试题库附答案一、选择题(每题2分,共40分)1. 计算机网络按覆盖范围可以分为广域网、城域网和()。

A. 局域网B. 环境网C. 星型网D. 扁平网答案:A2. 下列哪种网络协议不属于TCP/IP协议族?()A. HTTPB. FTPC. SMTPD. ICQ答案:D3. 以下哪种网络攻击方式属于拒绝服务攻击?()A. SQL注入B. DDoSC. 木马D. 网络欺骗答案:B4. 下列哪种加密算法是非对称加密算法?()A. DESB. 3DESC. RSAD. AES答案:C5. 以下哪种安全机制可以防止信息泄露?()A. 访问控制B. 数据加密C. 数字签名D. 防火墙答案:B6. 下列哪种操作系统不是基于Linux的?()A. UbuntuB. Red HatC. Windows ServerD. CentOS答案:C7. 以下哪种安全漏洞属于跨站脚本攻击(XSS)?()A. SQL注入B. 文件上传漏洞C. 信息泄露D. 跨站请求伪造(CSRF)答案:C8. 以下哪种安全设备可以实现网络层的安全防护?()A. 入侵检测系统(IDS)B. 入侵防御系统(IPS)C. 防火墙D. 虚拟专用网络(VPN)答案:C9. 以下哪种安全策略是针对网络设备的?()A. 操作系统安全策略B. 应用程序安全策略C. 网络设备安全策略D. 数据库安全策略答案:C10. 以下哪种网络攻击方式属于欺骗攻击?()A. SQL注入B. DDoSC. IP欺骗D. 木马答案:C二、填空题(每题2分,共20分)1. 计算机网络的体系结构包括物理层、数据链路层、网络层、传输层、会话层、表示层和应用层,其中负责数据传输的是______层。

答案:传输层2. 在TCP/IP协议族中,负责电子邮件传输的协议是______。

答案:SMTP3. 在网络安全中,防止非法用户访问系统资源的技术是______。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络管理员模拟题(四)
1. 数据库管理技术是在的基础上发展起来的
A. 文件系统
B. 编译系统
C. 应用程序系统
D. 数据库管理系统
2. 数据模型的三要素是数据结构. 数据操作和
A. 数据安全
B. 数据兼容
C. 数据约束条件
D. 数据维护
3. 建立数据库系统的主要目标是减少数据的冗余,提高数据的独立性,并集中检查
A. 数据操作性
B. 数据兼容性
C. 数据完整性
D. 数据可维护性
4. CPU执行程序时,为了从内存中读取指令,需要先将的内容输送到数据总线
A. 指令寄存器
B. 程序计数器(PC)
C. 标志寄存器
D. 变址寄存器
5. 不能减少用户计算机被攻击的可能性
A. 选用比较长和复杂的用户登录口令
B. 使用防病毒软件
C. 尽量避免开放过多的网络服务
D. 定期扫描系统硬盘碎片
6. TCP/IP协议分为四层,分别为应用层. 传输层. 网际层和网络接口层不属于应用层协议的是
A. SNMP
B. U
D. P
C. TELNET
D. FFP
7. 通过局域网连接到Internet时,计算机上必须有
A. MO
D. EM
B. 网络适配器
C. 电话
D. US
B. 接口
8. 若Web站点的Intemet域名是,IP为192.168.1.21,现将T
C. P端口
改为8080,则用户在浏览器的地址栏中输入后就可访问该网站
A.http://192.168.1.21
B.http://
C.http://192.168.1.21:8080
D.http:///8080
9. 每个Web站点必须有一个主目录来发布信息,lis默认的主目录为,除了主目录以外还可以采用虚拟目录作为发布目录
A. \Website
B. \Inetpub\wwwroot
C. \Internet
D. \internet\website
10. 在局域网模型中,数据链路层分为
A.逻辑链路控制子层和网络子层
B.逻辑链路控制子层和媒体访问控制子层
C.网络接口访问控制子层和媒体访问控制子层
D.逻辑链路控制子层和网络接口访问控制子层
11. 网络管理基本上由网络管理者、网管代理、网络管理协议和管理信息库4个要素组成当网管代理向管理站发送异步事件报告时,使用的操作是
A. get
B. get-next
C. trap
D. set
12. 下面哪一项正确描述了路由协议
A.允许数据包在主机间传送的一种协议
B.定义数据包中域的格式和用法的一种方式
C.通过执行一个算法来完成路由选择的一种协议
D.指定MAC地址和IP地址捆绑的方式和时间的一种协议
13. 以下哪些内容是路由信息中所不包含的
A.源地址
B.下一跳
C.目标网络
D.路由权值
14. 以下说法那些是正确的
A.路由优先级与路由权值的计算是一致的
B.路由权的计算可能基于路径某单一特性计算,也可能基于路径多种属性
C.如果几个动态路由协议都找到了到达同一目标网络的最佳路由,这几条路由都会被加入路由表中
D.动态路由协议是按照路由的路由权值来判断路由的好坏,并且每一种路由协议的判断方法都是不一样的
15. Internet的网络拓扑结构是一种( )结构
A. 线型
B. 网型
C. 总线型
D. 矩形
16. SLIP协议和PPP协议都是属于( )通信方式
A. 点对点
B. 点对面
C. 面对点
D. 面对面
17. ISDN的BRI服务中,一个B通道的速率是( )
A. 64Kbps
B. 128Kbps
C. 256Kbps
D. 1Mbps
18. 使用域名的好处是( )
A. 方便管理
B. 方便记忆
C. 省钱
D. 输入方便
19. 交换机的交换方式有两种,( )方式适合于线路出错较多的情况
A. 直接转发
B. 存储转发
C. 存储管理
D. 间接转发
20. 局域网络标准对应OSI模型的层
A. 上三层
B. 中间三层
C. 下三层
D. 全部
21. 奇偶校验可以检查出( )位出错的情况
A. 1
B. 2
C. 3
D. 0
22. 在10Base-T 标准中,Hub通过RJ-45接口与计算机连线距离不超过( )
A. 100M
B. 150M
C. 200M
D. 300M
23. 在防火墙系统中,防火墙解决不了网络( )的安全问题
A. 外部
B. DMZ
C. 内部
D. 中间件
24. 采用镜像服务器的方式,连接两个服务器的链路速度只有比LAN的速度( )才有意义
A. 快
B. 一致
C. 慢
D. 中转
25. 电子邮件中的两个协议中,( )协议是运行在传输程序与远程邮件服务器之间的协议
A. SMTP
B. TCP
C. POP3
D. ARP
26. 精简指令系统计算机RISC中,大量设置通用寄存器,且指令格式仅用R-R型寻址,目的是为了
A.简化指令格式
B.提高指令运算速度
C.用户使用方便
D.减少地址计算时间
27. 文件系统中,文件按名字存取是为了
A.方便操作系统对信息的管理
B.方便用户的使用
C.确定文件的存取权限
D.加强对文件内容的保密
28. 能使系统中多台计算机相互协作完成一件任务的操作系统是
A.批处理操作系统
B.分时操作系统
C.网络操作系统
D.分布式操作系统
29. 不属于存储管理功能的是
A.主存空间的分配和回收
B.主存空间的共享和保护
C.辅存空间的管理
D.实现地址转换
30. 关系数据库的数据和更新操作必须遵循的完整性规则包括
A.实体完整性和参照完整性
B.参照完整性和用户定义的完整性
C.实体完整性和用户定义的完整性
D.实体完整性. 参照完整性和用户定义的完整性
参考答案:
1-10 ACCBC DBCBA
11-20 BCBCA AADBC
21-30 ABCAA BBDCD。

相关文档
最新文档