网络与信息安全管理员练习题及答案

合集下载

网络与信息安全管理员习题库及答案

网络与信息安全管理员习题库及答案

网络与信息安全管理员习题库及答案一、单选题(共100题,每题1分,共100分)1、下面关于恶意代码传播方式叙述错误的是()。

A、病毒,病毒具有自我复制的功能,一般嵌入主机的程序中。

B、木马,这种程序从表面上看没有危害,但实际上却隐含着恶意的意图和破坏的作用。

C、间谍软件,散布间谍软件的网站或个人会使用各种方法使用户下载间谍软件并将其安装在他们的计算机上。

D、移动代码,移动代码是只能通过移动硬盘传输到客户端计算机上并执行的代码。

正确答案:D2、当进行分析校验的时候,你通常会在什么情况下发现一个被木马感染了的文件?( )A、在可执行文件的末尾有扩展名为.TRJ的文件。

B、文件的尺寸变大或者变小,或者时间戳错误。

C、文件被删除。

D、文件已经具备了一个.SRC扩展名。

正确答案:B3、单臂路由主要体现在()和路由器之间的通信链路只有一条。

也就是使用路由器的一个接口,实现VLAN之间的通信。

A、路由器B、交换机C、HubD、服务器正确答案:B4、以下关于入侵防御系统(IPS)的描述中,错误的是( ) 。

A、如果检测到攻击企图,IPS就会自动将攻击包丢掉或采取措施阻断攻击源B、IPS提供主动、实时的防护,能检测网络层、传输层和应用层的内容C、IPS能对流量进行逐字节检查,且可将经过的数据包还原为完整的数据流D、IPS产品在网络中是在线旁路式工作,能保证处理方法适当而且可预知正确答案:D5、以下哪点不是链路层需要解决的问题?( )A、安全性B、差错控制C、流量控制D、介质访问控制正确答案:A6、默认情况下FTP协议使用TCP端口中的 20和21这两个端口,其中20用于传输数据,21用于传输控制信息。

FTP使用的传输模式有主动模式和被动模式,如果采用主动模式,则服务器端采用()端口进行数据传输。

A、20B、21C、22D、服务器端和客户端协商决定的正确答案:A7、DNS作为一种分布式系统,所基于的模式是()。

A、C/S模式B、B/S模式C、P2P模式D、以上均不正确正确答案:A8、Windows server 2016 添加DHCP服务器角色时,系统会提示()是服务器安装的先决的条件之一。

网络与信息安全管理员考试试题库及答案

网络与信息安全管理员考试试题库及答案

网络与信息安全管理员考试试题库及答案一、单选题1. 以下哪项不是网络信息安全的基本要素?A. 可用性B. 保密性C. 完整性D. 可靠性答案:D2. 在信息安全中,以下哪种攻击方式属于拒绝服务攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 中间人攻击答案:B3. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES答案:B4. 以下哪种网络攻击手段属于欺骗性攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. IP欺骗答案:D5. 在网络攻击中,以下哪种攻击方式属于钓鱼攻击?A. SQL注入B. DDoS攻击C. 社交工程攻击D. 网络扫描答案:C二、多选题6. 以下哪些措施可以提高网络信息安全性?A. 定期更新操作系统和软件B. 使用防火墙和杀毒软件D. 采用加密技术答案:ABCD7. 以下哪些属于我国网络安全法律法规?A. 《中华人民共和国网络安全法》B. 《信息安全技术-网络安全等级保护基本要求》C. 《网络安全审查办法》D. 《网络安全事件应急预案管理办法》答案:ABCD8. 以下哪些属于信息安全风险?A. 数据泄露B. 系统瘫痪C. 网络攻击D. 硬件故障答案:ABCD9. 以下哪些措施可以预防网络病毒?A. 定期更新操作系统和软件B. 使用防火墙和杀毒软件C. 不随意打开陌生邮件和下载文件答案:ABCD10. 以下哪些属于网络安全防护技术?A. 防火墙B. VPNC. 入侵检测系统D. 数据加密答案:ABCD三、判断题11. 信息安全是保障国家安全的基石。

(对/错)答案:对12. 在网络攻击中,DDoS攻击属于欺骗性攻击。

(对/错)答案:错13. 数字签名技术可以保证数据的完整性和真实性。

(对/错)答案:对14. SSL/TLS协议可以保证网络传输的数据安全。

(对/错)答案:对15. 在网络安全防护中,入侵检测系统可以实时监测网络攻击行为。

网络与信息安全管理员习题(含答案)

网络与信息安全管理员习题(含答案)

网络与信息安全管理员习题(含答案)一、单选题(共69题,每题1分,共69分)1.()指Android为应用程序开发者提供的APIs,包括各种各样的控件。

A、操作系统层B、Android运行环境C、应用程序框架D、应用程序正确答案:C2.某单位一个大办公室内共需放置24台台式计算机,那么在进行网络规划时,一般考虑采用的传输介质是()。

A、多模光纤B、双绞线C、微波D、单模光纤正确答案:B3.数字信号经调制后的传输速率称波特率,即单位时间内传送的()个数。

A、模拟信号B、电信号C、光信号D、二进制数正确答案:D4.个人()在互联网上发布危险物品信息。

A、禁止B、向电信主管部门申请办理互联网信息服务增值电信业务经营许可后C、办理非经营性互联网信息服务备案手续D、持从事危险物品活动的合法资质材料到所在地县级以上人民政府公安正确答案:A5.()是采用适当的方法与工具确定威胁利用脆弱性导致信息系统灾难发生的可能性,主要包括计算灾难发生的可能性、计算灾难发生后的损失、计算风险值。

A、风险计算B、风险评估C、风险规避D、风险量化正确答案:A6.网吧管理人员未核对登记上网消费者的有效身份证件并记录有关上网信息的,()可罚款、警告。

A、公安机关B、电信部门C、工商行政部门D、文化行政部门正确答案:A7.在Windows系统密码策略中,最短密码长度一般设置为至少()个字符。

A、10B、8C、6D、12正确答案:B8.以下不属于侧信道技术(利用非通信信道物理信息如能量消耗变化、电磁辐射变化进行分析攻击)的攻击技术是()。

A、能量分析B、计时分析C、B误注入D、干扰技术正确答案:D9.关于SELinux的转换,下列说法正确的是()。

A、在特殊目录创建文件时不会发生文件类型的转B、在任何目录创建文件时都会发生转换C、域转换与否取决于安全上下文D、当执行了一个被限定类型的程序时不会发生进正确答案:C10.在Linux系统中,图形文件、数据文件、文档文件等都属于()。

网络与信息安全管理员习题含答案

网络与信息安全管理员习题含答案

网络与信息安全管理员习题含答案一、单选题(共100题,每题1分,共100分)1、如果在具有层次结构的一组元素中,存在着一对一的关系,我们可以认为这样的数据的逻辑类型就是()。

A、集合B、线性结构C、树型结构D、图型结构正确答案:B2、"在配置账户加入本地组,可以右击某用户,在弹出的快捷菜单中选择"属性",打开用户的属性对话框,在该对话框中找到()选项卡添加进组。

"A、环境B、常规C、隶属于D、拨入正确答案:C3、密码策略中,关于密码复杂性的说法不正确的是()。

A、要求密码有最小的长度,如六个字符B、密码复杂性要求在创建新密码或更改密码时强制执行C、建议使用大小写字母、数字和特殊字符组成密码D、复杂密码可以长期使用正确答案:D4、链路聚合端口成员应保证,除了()。

A、端口成员速率一致B、端口成员同属一个VLANC、端口成员所用传输介质相同D、端口成员协商模式一致正确答案:D5、由于操作系统是绝大多数攻击的目标,因此操作系统官方公司不断推出()包以保证系统的安全性。

A、补丁B、兼容C、卸载D、容错正确答案:A6、利用各种通信手段,把地理上分散的计算机有机的连在一起,达到相互通信而且共享硬件、软件和数据等系统属于 ( ) 。

A、分布式计算机系统B、计算机网络C、终端分时系统D、多机系统正确答案:B7、以太网使用的介质控制协议是( )。

A、CSMB/CAB、CSMD/ACC、CSMA/CDD、CSMC/CA正确答案:C8、路径是指从目录中的某个目录层次到达一文件或子目录的描述,以()为分隔符。

A、\B、,C、/D、.正确答案:C9、根据《广东省计算机信息系统安全保护条例》规定,计算机信息系统的运营、使用单位没有向地级市以上人民政府公安机关备案的,由公安机关处以( )。

A、警告B、罚款1500元C、拘留15D、警告或者停机整顿正确答案:D10、关于跨交换机VLAN概念正确的是()。

网络与信息安全管理员(信息安全管理员)模拟练习题及答案

网络与信息安全管理员(信息安全管理员)模拟练习题及答案

网络与信息安全管理员(信息安全管理员)模拟练习题及答案一、单选题(共67题,每题1分,共67分)1.第四代电子计算机使用的逻辑器件是()。

A、晶体管B、中、小规模集成电路C、电子管D、大规模集成电路和超大规模集成电路正确答案:D2.Internet上的3个传统的基本应用是()。

A、Telnet、FTP、EmailB、Telnet、FTP、WWWC、FTP、WWW、EmailD、WWW、BBS、SNMP正确答案:C3.我们企业的数据库是打开状态,远程会话通过监听器来连接到数据库。

如果此时突然停止监听器服务,那么对已经建立连接的会话会有什么影响?()A、等待这些会话的事务完成后,断开会话B、这些会话只能执行查询操作了C、会话将被终止,未提交的事务将会被回滚D、这些会话毫无影响的保持工作正确答案:D4.不属于物理安全威胁的是()。

A、物理攻击B、电源故障C、自然灾害D、宇典攻击正确答案:D5.以下关于VPN的叙述中,正确的是()A、VPN适过加密数据保证适过公网传输的信息即使被他人截获也不会泄B、VPN指用户自己租用线路商公共网络物理上完全隔离的、安全的线路C、VPN适过身份认证实现安全目标,不具备数据加密功能D、VPN不能同时实现对消息的认证和对身份的认证正确答案:A6.根据国标GB50174-2008规定,面积大于100㎡的主机房,安全出口不应少于(),且应分散布置。

A、一个B、两个C、三个D、以上均可正确答案:B7.空调制冷正常,但室内温度却远低于设定温度,其原因不可能是()。

A、温度探头故障B、制冷剂异常C、压缩机接触器异常D、控制电路异常正确答案:D8.计算机病毒是指()。

A、被破坏了的程序B、已损坏的磁盘C、带有破坏性的特制程序D、带有细菌的磁盘正确答案:C9.下列协议中,()不属于TCP/IP网络层协议。

A、ICMPB、ARPC、PPP(数据链路层协议)D、IGMP正确答案:C10.下面不是服务器使用操作系统的是()。

网络与信息安全管理员(信息安全管理员)模考试题与参考答案

网络与信息安全管理员(信息安全管理员)模考试题与参考答案

网络与信息安全管理员(信息安全管理员)模考试题与参考答案一、单选题(共67题,每题1分,共67分)1.计算机网络最突出的优点是()。

A、内在容量大B、精度高C、共享资源D、运算速度快正确答案:C2.下面哪个不属于weblogic的概念()A、clusterB、domainC、nodeD、概要文件profile正确答案:D3.三层交换机是工作在()的设备。

A、网络层B、会话层C、数据链路层D、传输层正确答案:A4.发生客户投诉时,由投诉处理专员负责安抚客户情绪,及时向客户反馈投诉处理进展,一般处理时限不得超过()A、一个工作日B、两个工作日C、三个工作日正确答案:A5.一个密码系统如果用E表示加密运算,D表示解密运算,M表示明文,C表示密文,则下面描述必然成立的是A、E(E(M))=CB、D(E(M))=MC、D(E(M))=CD、D(D(M))=M正确答案:B6.在以下网络威胁中()不属于信息泄露A、偷窃用户账号B、暴力破解C、流量分析D、数据窃听正确答案:B7.PC 服务器中最常见的对称多处理系统通常采用()。

A、A.1路、2 路、3 路处理器B、B.2路、4 路、5 路处理器C、C.2路、4 路、8 路处理器D、D.2路、4 路、5 路、8 路处理器正确答案:C8.()不属于对称加密算法。

A、IDEAB、DESC、RC5D、RSA正确答案:D9.对称密钥密码体制的主要缺点是;()A、加密密钥与解密密钥不同B、加、解密速度慢C、应用局限性D、密钥的分配和管理问题正确答案:D10.以下哪项是对虚拟机的最佳描述?()A、A.执行虚拟化软件测试程序的物理机B、B.通过软件实施的计算机,可以像物理机一样执行程序C、C.一种旨在提供网络故障切换和故障恢复功能的计算机工具D、D.一种软件计算机,其中封装了物理硬件正确答案:B11.通过在shell命令行中对Linux输入输出进行重定向(单一命令),不能实现的有()A、丢弃某命令的所有错误输出B、将命令的输出定向到某文件,并覆盖原内容C、通过echo命令向日志文件结尾追加指定文本D、将命令的输出重定向到文件中部,根据输出结果的不同插入到特定行正确答案:D12.为达到预期的攻击目的,恶意代码通常会被采用各种方法将自己隐藏起来。

网络与信息安全管理员题库+参考答案

网络与信息安全管理员题库+参考答案

网络与信息安全管理员题库+参考答案一、单选题(共100题,每题1分,共100分)1.你是一台Windows Server计算机的管理员,出于安全的考虑,你希望使用这台计算机的用户在设置密码时不要使用空密码,而且最小密码长度为8,应该如何来实现这一目标?A、设置计算机本地策略中的密码策略,设置“密码长度最小值”为8B、设置计算机本地策略中的安全选项,设置“密码长度最小值”为8C、设置计算机账户策略中的密码策略,设置“密码长度最小值”为8D、制定一个行政规定,要求用户的密码长度最小为8正确答案:C2.当路由器接收的IP报文的TTL值为1时,采取的策略是()。

A、丢掉该报文B、将该报文分组C、TTL值加1,继续转发D、以上答案均不对正确答案:A3.终端安全的防护是网络与信息安全的重要环节之一,终端包含了可移动终端,以下()不属于可移动终端。

A、手机B、笔记本电脑C、提款机D、PDA正确答案:C4.在大多数情况下,病毒侵入计算机系统以后()A、一般并不立即发作,等到满足某种条件的时候,才会进行破坏B、病毒程序将迅速屏蔽计算机的键盘、鼠标等输入设备C、计算机系统将立即不能执行我们的各项任务D、病毒程序将立即破坏整个计算机软件系统正确答案:A5.SSH使用的端口号为()。

A、22B、23C、24D、21正确答案:A6.VLAN位于一个或多个()的设备经过配置能够像连接到同一个信道那样进行通信。

A、互联网B、广域网C、城域网D、局域网正确答案:D7.企业在国内注册域名,注册方法()。

A、在InterNic的网站上联机注册B、直接在CNNIC注册C、不用注册,自动生成D、通过国际域名注册代理机构注册正确答案:B8.下面关于“文明礼貌”的说法正确的是()。

A、是职业道德的重要规范B、是商业、服务业职工必须遵循的道德规范与其它职业没有关系C、是个人形象的重要内容D、只在自己的工作岗位上讲,其它场合不用讲正确答案:A9.VLAN称为()。

网络与信息安全管理员习题库(含参考答案)

网络与信息安全管理员习题库(含参考答案)

网络与信息安全管理员习题库(含参考答案)一、单选题(共83题,每题1分,共83分)1.如果发现网络变得很慢,经过观察,发现网络冲突增加很多,那么不会引起此类故障的是()。

A、有网卡工作不正常B、电缆太长C、网络流量增大D、电缆断路正确答案:D2.维护邮件服务时,删除过时的邮件是为()。

A、保护隐私B、保密C、释放服务器空间D、防止病毒正确答案:C3.Tracert诊断工具记录下每一个ICMP TTL超时消息的(),从而可以向用户提供报文到达目的地所经过的IP 地址。

A、目的端口B、源端口C、目的IP地址D、源IP地址正确答案:D4.()的密封性最好。

A、硬盘B、机箱C、电源D、光驱正确答案:A5.在设计水平布线子系统时,当非屏蔽线缆与供电线路长距离平行走线,两者之间应保持的最小距离为( ) cm。

A、7B、30C、20D、10正确答案:B6.Cisco 交换机远程登录时需要密码验证的配置命令是( )A、Router(B、Router(C、Switch(configD、Switch(config正确答案:D7.路由器的路由表包括静态路由表和()A、固态路由表B、动态路由表C、自带路由表D、常态路由表正确答案:B8.本地安全策略的常用操作不包括()A、设置公钥策略B、编辑安全策略C、启用密码策略D、启动IP安全策略管理正确答案:C9.被称为网际协议安全策略管理的是()A、本地策略B、账户策略C、公钥策略D、IPSec策略正确答案:D10.下列哪一项不是数据备份的常用类型? ()A、按需备份B、全备份C、重要备份D、增量备份正确答案:C11.OSPF协议封装在()数据包内。

A、IPB、HTTPC、UDPD、TCP正确答案:A12.若树型拓扑结构只有两层,就变成了( )A、星型拓扑结构B、环型拓扑结构C、网状型拓扑结构D、总线型拓扑结构正确答案:A13.UPS 的中文含义是()A、计算机系统B、不间断电源C、中央处理器D、算术部件正确答案:B14.缺省情况下,在以太网链路上发送OSPFv3 HELLO报文的周期为()秒。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络与信息安全管理员练习题及答案一、单选题(共80题,每题1分,共80分)1、下面关于静态与动态路由描述错误的是()。

A、静态路由在企业中应用时配置简单,管理方便B、管理员在企业网络中部署动态路由协议后,后期维护和扩展能够更加方便C、链路产生故障后,静态路由能够自动完成网络收敛D、动态路由协议比静态路由要占用更多的系统资源正确答案:C2、建筑群子系统间使用的连接线缆通常是( )A、光纤B、同轴电缆C、6D、超正确答案:A3、下列域中的组,同时属于同一个域中的本地组的是()。

A、EnterpriseB、DomainC、DomainD、Domain正确答案:C4、交换机的()堆叠技术需要提供一个独立的或者集成的高速交换中心,所有的堆叠主机通过专用的高速堆叠端口,上行到统一的堆叠中心。

A、星型堆叠B、菊花链式堆叠C、树型堆叠D、总线型堆叠正确答案:A5、与远程主机的连接超时,数据包全部丢失,是Ping中()的出错信息。

A、UnknownB、noC、timeD、destination正确答案:C6、域名的搜索类型包括正向搜索和反向搜索,其中 IP 地址到名字的解析是( )。

A、反向搜索B、分类搜索C、全面搜索D、正向搜索正确答案:A7、路由器工作在 OSI 参考模型的()。

A、传输层B、网络层C、应用层D、数据链路层正确答案:B8、下列哪一项不属于机房常见虫害?()A、蚂蚁B、麻雀C、蟑螂D、蛀木害虫正确答案:B9、在 IPv4 首部中的 DSCP 字段取值范围为()。

A、0-15B、0-63C、0-31D、0-7正确答案:B10、( )是指单位时间内传送的二进制位数。

A、波特率B、数据传输速率C、信道容量D、带宽正确答案:B11、在数据报方式中 , 在保证网络正常通信的情况下 , 传送到目的站的分组流顺序可能与发送站的发送顺序不同, 这是因为( )。

A、各分组的传输速率不同B、分组流在传送过程中,发生重新排序C、各分组选择了不同的传输路径D、各分组在传输节点有不同的权限正确答案:C12、计算机病毒按照传染方式可分为三类病毒,下列哪一项不是? ()A、引导型B、入侵型C、文件型D、混合型正确答案:B13、()是指对服务器的存储空间要求大,如视频服务器,在线电影服务器等A、海量存储型服务器B、快速处理型服务器C、低价稳定型服务器D、IBM正确答案:A14、被称为网际协议安全策略管理的是()A、本地策略B、账户策略C、公钥策略D、IPSec策略正确答案:D15、防火墙按防火墙的技术来分,可分为包过滤型和()两大类A、不包过滤型B、单一型C、租赁型D、应用代理型正确答案:D16、企业生产经营活动中,促进员工之间团结合作的措施是( )。

A、互利互惠,平均分配B、加强交流,平等对话C、只要合作,不要竞争D、人心叵测,谨慎行事正确答案:B17、按企业和公司管理分类,不包含的类型是( )A、外联网B、内联网C、物联网D、因特网正确答案:C18、()是输入设备。

A、扫描仪B、显示器C、绘图仪D、打印机正确答案:A19、FTP 是用于 TCP/IP 网络及 Ineternet 的( )的协议之一。

A、最快B、最慢C、最简单D、最繁杂正确答案:C20、在分组交换网中,控制和管理通过网络的交换组流,所采用的两种方式是( )。

A、竞争方式和令牌方式B、报文分组和虚电路C、数据报和包D、数据报和虚电路正确答案:D21、通常把()合称为中央处理器。

A、运算器和控制器B、控制器和存储器C、输入和输出设备D、存储器和运算器正确答案:A22、后缀名是 HTML 的文件是( )。

A、超文本文档B、WORC、文档D、可执行文件格式E、DLL正确答案:A23、对自己所使用的工具,( )。

A、每天都要清点数量,检查完好性B、可以带回家借给邻居使用C、丢失后,可以让单位再买D、找不到时,可以拿其他员工的正确答案:A24、选用网络管理软件时需要注意的事项不包括()A、对传统的支持B、为应用软件和服务提供环境C、以业务为中心D、以预算为中心正确答案:D25、交换机的硬件故障不包括下列哪一项?()A、模块故障B、端口故障C、电源故障D、外部因素正确答案:D26、我们现在所使用的计算机的体系结构是()提出来的。

A、艾肯B、布尔C、图灵D、冯·诺依曼正确答案:D27、以下( )不是 IIS 6、0 提供的服务功能。

A、WWWB、FIPC、SMTPD、DHCP正确答案:D28、以下()不是 RSTP 可以提高收敛速度的原因。

A、P/B、边缘端口的引入C、机制D、根端口的快速切换E、取消了正确答案:E29、()不仅能提供网络利用率和数据流量方面的一般性数据,还能从网络中捕获数据帧,并能够筛选、解释、分析这些数据的来源、内容等信息A、网络监视器B、流量查看器C、事件查看器D、本地策略管理正确答案:A30、计算机网络与通信术语中,地址解析协议英文缩写()A、AMRB、ARPC、ATMD、A正确答案:B31、端口速率即端口每秒吞吐多少()A、数据包B、带宽C、数据段D、数据帧正确答案:A32、PC 的意思是”“个人计算机”,其中 P 表示()A、PersonalB、ProtocolC、PeopleD、Program正确答案:A33、不属于CSMA/CD工作原理是( )。

A、边发边听B、延迟固定时间后重发C、冲突停发D、随机延迟后重发正确答案:B34、VLAN 在现代组网技术中占有重要地位,同一个 VLAN 中的两台主机( )A、必须连接在同一交换机上B、可以跨越多台交换机C、必须连接在同一集线器上D、可以跨越多台路由器正确答案:B35、使用 ping 命令时,参数( )指定要做多少次 ping。

A、-sB、-rC、-wD、-n正确答案:D36、路由器的缺点是( )A、无法进行流量控制B、无法隔离广播C、成为网络瓶颈D、不能进行局域网连接正确答案:C37、安装天网防火墙后,如果在应用某些程序时,无法访问到本地客户端,应当( )A、新建B、重启客户端C、重设D、卸载天网防火墙正确答案:A38、下列( )属于设备安全的方面。

A、灾难保护B、防盗C、媒体数据的安全D、区域保护正确答案:B39、下列关于严格执行安全操作规程的描述中,错误的是()。

A、严格执行安全操作规程是维持企业正常生产的根本保证B、单位的领导不需要严格执行安全操作规程C、不同行业安全操作规程的具体内容是不同的D、每位员工都必须严格执行安全操作规程正确答案:B40、在交换机中,进入全局配置模式的命令是( )A、enableB、configureC、shutdownD、no正确答案:B41、机房防鼠措施不包括()A、化学防治B、电力防治C、器械防治D、生态防治正确答案:B42、Nbtstat 命令用于显示基于 TCP/IP 的 NetBIOS 协议统计资料、( )和 NetBIOS 名称缓存。

A、IPB、TCPC、本地计算机和远程计算机的D、IPX正确答案:C43、在企业的活动中,()不符合平等尊重的要求。

A、师徒之间要团结合作B、取消员工之间的一切差别C、对待不同服务对象采取一视同仁的服务态度D、根据员工技术专长进行分工正确答案:B44、双绞线连接线序 T568A 标准中第 7 条线是()?A、橙B、蓝C、棕白D、蓝白正确答案:C45、职业道德是指从事一定职业劳动的人们。

在长期的职业动中形成的()。

A、思维习惯B、行为规范C、操作程序D、劳动技能正确答案:B46、()过程形成加密系统,明文与密文统称为报文。

A、加密和解密B、加密C、解密D、调制正确答案:A47、计算机网络是计算机技术与( )相融合的产物。

A、通讯技术B、电话技术C、通信技术D、信息技术正确答案:C48、下列()不属于线路连接不正确的原因A、通信电缆一线多用B、布线前没有详细规划C、布线后严格测试D、布线产品不专一正确答案:C49、在对标准”100BASE -T”的解释中,下列解释错误的是( )A、100B、BASC、表示传输方式是基带传输D、TE、整个标准的意义是双绞线快速以太网标准正确答案:A50、硬盘容量的具体计算公式为( )。

A、总容量(字节数=256×磁头数B、总容量(字节数=512×磁头数C、总容量(字节数=512×磁头数D、总容量(字节数=512×磁头数正确答案:C51、下列选项中,数据中心块存储基础业务配置流程顺序正确的是()。

S1、创建映射视图。

S2、创建存储池。

S3、创建硬盘域。

S4、创建LUN,创建 LUN 组。

S5、创建主机组。

S6、登录 DeviceManagerA、S6->S2->S3->S4->S5->S1B、S6->S3->S2->S4->S5->S1C、S3->S2->S4->S5->S1->S6D、S4->S5->S2->S3->S1->S6正确答案:B52、下列选项中属于职业道德范畴的是()。

A、企业经营业绩B、人们的内心信念C、员工的技术水平D、企业发展战略正确答案:B53、交换机的数据只对目的节点发送,只有在自己的 MAC 地址表中找不到的情况下,才会采用()方式发送。

A、点对点B、广播式C、点对点和广播式D、定向传播正确答案:B54、网络应用服务软件的应用机制不包括哪一项?()A、讨论机制B、便捷机制C、推荐机制D、排行榜机制正确答案:B55、()门禁系统不适合数量多于 50 人或者人员流动性强的地方。

A、不联网门禁B、485C、指纹门禁D、TCP/IP正确答案:A56、通常所说的 ADSL 是指( )A、上网方式B、电脑品牌C、网络服务商D、网页制作正确答案:A57、硬盘的容量与()无关。

A、扇区数B、盘片厚度C、内置盘片数D、磁道数正确答案:B58、Telnet 提供的服务是( )A、域名解析B、远程登录C、寻找路由D、电子邮件正确答案:B59、下列关于 RSTP 协议中 Alternate 端口说法正确的是()。

A、AlternateB、AlternateC、CD、AlternateE、CF、Alternate正确答案:D60、Tracert最多可以显示()个“跃程( hops)”A、20B、35C、30D、25正确答案:C61、将域名映射为 IP 地址的系统称为A、DNSB、DHCPC、WINSD、FTP正确答案:A62、描述 1:FC 协议和 FCoE 协议的运行环境不同,运行通道不同,协议栈相同。

描述 2:FCoE 只能跑在 10GE 上,解决了 FC 传输距离短和 IP 网络的掉包问题。

相关文档
最新文档