计算机网络管理(四级)资格考试题库大全-下(多选、判断、简答题汇总).docx
计算机网络管理(四级)资格考试题库大全一下(多选、判断、简答题汇总)多选题1 .NT网中,帐号策略(规则)包括()等。A、最长(最短)密码期限B、最短密码长度C、从网络访问此计算机D、密码唯一性答案:ABD2 .关于汉字处理代码及其相互关系叙述中正确的是()。A、汉字输入时采用输入码B、汉字输出打印采用点阵码C、汉字库中寻找汉字字模时采用机内码D、存储或处理汉字时采用机内码答案:ABD3 .配置华为S3700设备时,如需要退出当前视图直接返回到用户视图,可以用以下哪些方法()。A、exit命令B、return命令C、trl+CDxCtrl+Z答案:BD4 .使用ping命令后获得的重要信息是()。A、ICMP分组的数量和大小B、超时时限C、成功率D、往返时间答案:ACD5 .DNS服务器类型有()。A、本地DNS月艮务器B、根DNS服务器C、授权DNS服务器D、线上DNS服务器答案:ABC6 .默认子网掩码是255.255.255.0的是()。A、10.16.26.100B、172.16.20.10Cx192.168.1.1D、172.31.1.3答案:CD7 .按照通信距离和作用范围,计算机网络分为()。A、广域网B、城域网C、因特网D、局域网答案:ABD8 .计算机网络的拓扑结构,有哪些常见的拓扑结构()。A、星型网络B、总线型网络C、树型网络D、环型网络答案:ABCD9 .关于IP协议,以下说法正确的是()。A、IP协议规定了IP地址的具体格式B、IP协议规定了IP地址与其域名的对应关系C、IP协议规定了IP数据报分片和重组原则D、IP协议规定了IP数据报的具体格式答案:ABD10 .路由策略具有以下功能()。A、发布路由信息时只发送部分信息B、决定数据包途经的路由C、进行路由引入时只引入满足选定条件的路由信息D、设置路由协议引入的路由属性答案:ACD11 .下列哪些属于数据库系统的特点()。A、蜀氐的冗余度B、采用一定的数据模型C、有较高的数据独立性D、安全性答案:ACD12 .一条指令的执行步骤可分为()。A、取指令B、接收指令C、分析指令D、执行指令答案:ACD13 .互联网电子公告是指在互联网上以电子布告牌、()等交互形式为上网用户提供信息发布条件的行为。A、电子白板B、电子论坛C、网络聊天室D、留言板答案:ABCD14 .计算机病毒按传染方式可分为()。A、系统引导B、文件型C、复合型病毒D、宏病毒答案:ABCD15 .()需要交叉电缆连接。A、计算机到计算机B、交换机到交换机C、交换机到路由器D、路由器到路由器答案:ABD16属于局域网的特点有()。A、较小的地域范围B、高传输速率和低误码率C、一般侧重共享位置准确无误及传输的安全D、一般为一个单位所建答案:ABD17 .下列属于文件系统管理阶段的特征的是()。A、数据以文件的形式存放在外存储器上,由操作系统统一管理B、有较高的数据独立性C、实现了文件的逻辑结构与物理结构脱钩、程序与数据分离D、实现了数据以文件为单位的共享答案:ABCD18 .下列叙述中不正确的是()。A、西文不需要字形码B、显示器上显示的字符是字形码C、磁盘上存储的是BCD码和ASen码D、计算机能微型化的主要原因是因为集成电路的发展答案:AC19 .下面哪个命令用于查看网卡的MAC地址()。A、ipconfig/releaseBxipconfig/renewC、ipconfig/allD、ipconfig/registerdns答案:ABCD20 .下面哪种网络设备不能用来隔绝广播()。A、集线器B、二层交换机C、路由器D、三层交换机答案:AB21 .在网络出现拥塞后,可采用以下方法解决拥塞()。A、通信量整形B、接入控制C、抑制分组D、负载丢弃答案:BD22 .下列关于实用程序的说法中,正确的是()。A、实用程序完成与管理计算机系统资源有关任务B、实用程序用于处理计算机运行时发生的问题C、实用程序都是独立于操作系统的程序D、实用程序是为了用户能更方便地使用计算机答案:ABD23 .鼠标的基本操作包含()。A、移动B、单击C、拖动D、双击答案:ABCD24 .当指定接口运行在RIPv2组播方式时,以下说法正确的是()。A、接收RIPVl广播报文B、不接收RIPVl广播报文C、只接收RIPv2组播报文D、接收RlPVl组播报文答案:BC25 .计算机后门木马种类包括()。A、特洛伊木马B、RootKitC、脚本后门D、隐藏账号答案:ABCD26 .二进制的优越性包括()。A、可靠性B、可行性C、逻辑性D、简易性答案:ACD27 .以下与十进制数100相等的是()。A、二进制IloOIOlB、二进制IlOolOOC、十六进制64D、十六进制65答案:BC28 .下列传输介质中,可以在局域网中使用的是()。A、双绞线B、同轴电缆C、光缆D、无线介质答案:ABCD29 .关于共享式以太网说法正确的是()。A、需要进行冲突检测B、仅能实现半双工流量控制C、利用CSMA/CD介质访问机制D、共享式以太网就是使用10Base210Base5的总线型网络答案:ABC30 .下列()是常见的计算机信息系统。A、操作系统B、订票系统C、情报检索系统D、数据库管理系统答案:ACD31 .下列选项中不是交换机上为了避免广播风暴而采取的技术的有:()A、VTPB、STPC、FTPD、HTTP答案:ACD32 .目前可用的SNMP版本有()。A、SNMPvlB、SNMPv2C、SNMPv4D、SNMPv3答案:ABD33 .在实际网络系统中,一般用到三种交换技术,包括()。A、电路交换技术B、报文交换技术C、地址交换技术D、分组交换技术答案:ABD34 .从系统结构和检测方法上,入侵检测系统可以分成()。A、基于程序的入侵检测系统B、基于网络的入侵检测系统C、基于智能代理的入侵检测系统D、基于主机的入侵检测系统答案:BD35 .下列配置方式中,不是第一次对路由器进行配置时使用的是()。A、通过拨号远程配置B、通过CONSC)1.E口配置C、通过TE1.NET方式配置D、通过FTP方式传送配置文件答案:ACD36 .电子邮件应用程序收发电子邮件时用到的协议包括()。B、IMAPC、POP3D、FTP答案:AC37 .通信子网的虚电路操作方式和数据报操作方式与网络层提供的虚电路服务和数据报服务,在下列有关阐述中正确的有()。A、虚电路提供了可靠的通信功能,能保证每个分组正确到达,且保持原来顺序,而数据报方式中,数据报不能保证数据分组按序到达,数据的丢失也不会被立即发现。B、虚电路服务和数据报服务本质的差别在于是将顺序控制,差错控制和流量控制等通信功能交割通信子网完成,还是由端系统自己完成。C、数据报方式中,网络节点要为每个分组做路由选择,如虚电路方式中,只要在链接建立时确定路由D、虚电路和数据报都提供了端到端的,可靠的数据传输。答案:ABC38 .DNSServers38端口扫描的扫描方式主要包括()。A、全扫描B、半打开扫描C、隐秘扫描D、漏洞扫描答案:ABCD1.1 Internet的核心协议是()。B、TCPC、UDPD、IP答案:BD40 .WorldWideWeb可以简写为()。A、B、3WC、W3D、3W3答案:AB41 .计算机病毒的特点主要包括()。A、隐蔽性、实时性B、潜伏性、隐蔽性C、分时性、破坏性D、传染性、破坏性答案:BD42 .电流对人体的伤害可以分为()两种类型。A、电伤B、烧伤C、碰伤D、电击答案:AD43 .按照防火墙所采用的技术手段,防火墙可以分为()、()、()。A、包过滤型防火墙B、芯片级防火墙C、应用代理型防火墙D、状态检测型防火墙答案:ACD44 .数据压缩一般是下列哪几类()。A、超级压缩B、无损压缩C、有损压缩D、极限压缩答案:BC45 .下列关于冲突域和广播域的说法,正确的是()。A、冲突域内的所有节点共用同一条传输介质B、支持多个V1.AN的交换机可以隔离广播域C、路由器可以隔离广播域D、一个冲突域内的所有节点属于一个广播域答案:ABCD46 .二极管的主要参数有()。A、直流电阻Bx动态电阻C、最大整流电流D、反向击穿电压答案:ABCD47 .对于ICMP协议的功能,说法正确的是()。A、差滕怔。B、可探测某些网络节点的可达性。C、报告某种类型的差错。D、可用于拥塞控制和路由控制答案:BCD48 .Windowsserver2008的活动目录具有以下几个方面的优点()。A、可伸缩型B、活动目录对管理的简化C、灵活的查询D、安全性答案:ABCD49 .在Windows中,下列关于快捷方式的说法,正确的是()。A、快捷方式就是程序本身B、快捷方式是一个连接对象的图标,不是对象本身C、快捷方式是指向某个对象的指针D、打开快捷方式就意味着打开了相应的对象答案:BCD50 .关于堆栈,下列表述正确的是()。A、一段连续分配的内存空间B、特点是后进先出C、堆栈生长方向与内存地址方向相同D、堆栈生长方向与内存地址方向相反答案:ABD51 .交换机具有下面哪项功能()。A、转发过滤B、回路避免U路由转发D、地址学习答案:ABD52 .下列属于计算机主要性能指标的是()。A、字长B、存储容量C、可配置的设备数量D、运算速度答案:ABD53 .下面属于网络应用的是()。A、证券交易系统B、信息处理系统C、远程医疗D、电子图书答案:ABCD54 .下列关于主板说法正确的是()。A、系统主板是微型计算机中各种设备的连接载体B、芯片组是主板的”灵魂""C、主板采用开放式结构D、主板上的芯片组有南北桥之分答案:ABCD55 .衡量CPU性能的主要技术指标有()。A、字长B、位宽C、运算速度D、外频答案:ABCD56 .简单的防火墙环境可能只包含一个包过滤路由器,复杂f口安全的防火墙环境可能包含几个防火墙、代理和专门的拓扑结构。()是防火墙环境构建准则A、保持简单原则B、设备专用原则C、深度防御原则注意内部威胁原则D、忽略外部威胁答案:ABCD57 .网络信息交换方式可分为()。A、单播B、广播C、组播D、多播答案:ABC58 .以下为广域网协议的有()。A、PPPB、X.25C、S1.IPD、FrameReIay答案:ABCD59 .令牌环总线的管理包括()。A、逻辑环的初始化B、站点的入环C、站点撤出环路D、多令牌处理答案:ABCD60 .网络组件可分为()。A、主机B、共享的外部设备C、网络设备D、传输介质答案:ABCD61 .计算机病毒程序一般包括那几个功能模块()。A、引导模块B、传染模块C、破坏模块D、复制模块答案:ABC62 .中继器的作用不包括()。A、分隔网络流量B、减少网络冲突C、延长网络长度D、纠正传输错误答案:ABD63 .以下属于信息基础技术的是()。A、信息获取技术B、信息处理技术C、信息传输技术D、微电子技术答案:ABC64 .差错控制机制的两种控制方法()。A、前向纠错B、奇偶校验C、方块校验D、自动请求重发65 .计算机网络的安全目标要求网络保证其信息系统资源的完整性、准确性和有限的传播范围,还必须保障网络信息的()。A、保密性B、可选择性U可用性D、审查性答案:ACD1.1 Internet中包含的网络类型包括()。A、局域网B、城域网U无线网络D、广域网答案:ABD67 .下面哪些命令不是用于从路由器的用户模式进入特权模式()。AxRouter>logonBxRouter>enterC、Router>enableD、Router>resturn答案:ABD68 .常见的防火墙局限性有哪些()。A、防火墙防外不防内B、不能防范不经过防火墙的攻击(拨号上网等)C、对服务器合法开放的端口的攻击大多无法阻止D、无法解决TCP/IP等协议本身的漏洞答案:ABCD69 .关于操作系统,下面说法正确的是()。A、操作系统是一种系统软件B、能合理地使用系统内的各种软,硬件资源C、提高整个系统的使用效率和经济效益D、目前典型的操作系统有:WindowszUNIXl1.inux答案:ABCD70 .下列关于Windows中对话框的说法中,正确的是()。A、有控制菜单B、无最小化按扭C、无最大化按扭D、窗口大小可以改变答案:ABC71 .通信保密装备管理,遵循统一领导、();()、();利于保密、()的原则。A、按级负责B、严格管理C、确保安全D、方便工作答案:ABCD72通常情况下,防火墙的网络结构可划分为哪几个区域()。A、内部网络B、DMZ区C、外部网络D、交叉网络答案:ABC73 .防止人身电击的技术措施包括()。A、绝缘和屏护措施;B、在容易电击的场合采用安全电压;C、电气设备进行安全接地;D、采用微机保护答案:ABC74 .下列哪些是网卡的基本功能()。A、路由选择B、数据交换C、网络存取控制D、数据缓存答案:BCD75 .下列有关网桥的说法,正确的有()。A、网桥工作在数据链路层。B、网桥可以通过对不要传递的数据进行过滤,并有效阻止广播数据C、对于不同类型的网络可以通过特殊的转换网桥进行连接D、网桥要处理其接收到的数据,增加了时延答案:ABD76 .内存与外存比较具有()的特点A、存取速度快B、存储容量大C、价格低D、可直接与CPU交换数据答案:AD77 .以下属于信息应用技术的是()。A、信息处理B、办公自动化C、人工智能D、信息传输答案:BC78 .管理文件与文件夹的操作方式可以是()。A、通过菜单命令B、使用快捷菜单C、使用鼠标拖拽D、使用快捷键答案:ABCD79 .光缆的特点的有()。A、适合远距离传输B、抗雷电和电磁干扰性能好C、传输损耗小D、保密性差答案:ABD80 .交换机的互连方式可分为()和()。A、级联B、堆叠C、混合D、层级答案:AB81 .信息源可分为()。A、模拟信源B、离散信源C、发射信源D、传递信源答案:AB82 .下面说法正确描述了网络拓扑图的是()。A、显示了布线的细节B、显示了所有交换机和路由器C、提供了IP编址和计算机名称信息D、根据主机使用网络的方式将其编组答案:CD83 .关系数据库中,"关系的主要特点有()。A、关系必须规范化B、在同一个关系中不能出现相同的属性名C、在同一个关系中不能出现相同的记录D、在一个关系中元组和属性的次序无关紧要答案:ABD84 .关于IPv6地址2031:0000:72C:OooO:0000:09E0:839A:130B,下歹U明B些缩写是正确的()。A、2031:0:720C:0:0:9E0:839A:130BB、2031:0:720C:0:0:9E:839A:130BC、2031:720C:9E:839A:130BD、2031:0:720C:9E0:839A:130B答案:AD85 .威胁的特征包括()。A、不确定性B、客观性C、确定性D、主观性答案:AB86 .Ethernet的物理层协议主要有()。A、IOBASE-Tb、100obase-TD、100BASe-T答案:ABCD87 .ffiTelnet方式登录路由器时,可以选择哪几种认证方式()。A、password认证B、AAA本地认证C、MD5密文认证D、不认证答案:AB88 .根据安全事件影响范围和处置时间,安全事件可以分成哪两类()。A、一般事件B、重大事件C、严重事件D、常规事件答案:CD89 .以下属于物理层设备的是()。A、集线器B、路由器C、网桥D、中继器答案:AD90廿算机的新技术有()等。A、面向对象技术B、网格计算C、嵌入式计算机D、中间件技术答案:ABD91,ICMPv6除了提供ICMPv4原有的功能外,还提供了下面的哪个功能()。A、邻居发现B、路径MTU发现C、无状态地址配置D、重复地址检测答案:ABCD92在下列设备中,只能进行读操作的设备是()。A、RAMB、ROMC、D-ROMD、加了写保护的软盘答案:BCD93 .现代信息技术的特点()。A、数字化B、多媒体化C、智能化D、高速度、网络化、宽带94 .根据交换机处理V1.AN数据帧的方式不同,H3C以太网交换机的端口类型分为()。A、CCeSS端口Bxtrunk端口C、hybrid端口D、镜像端口答案:ACD95 .计算机病毒的传染途径多种多样,下列选项中有可能会导致计算机感染病毒的操作是()。A、用移动存储介质从其他计算机上复制文件B、通过网络下载安装软件C、登录个人电子邮箱浏览邮件D、计算机和手机进行蓝牙操作答案:ABD96 .局域网使用的双绞线主要有两种类型,分别是()。A、ETPB、STPC、GTPD、UTP答案:BD97为实现计算机网络的一个网段的通信电缆长度的延伸,不应选择()。A、网桥B、中继器C、网关D、路由答案:ACD98 .计算机名称解析方案主要有哪三种()。A、HOSTS文件B、DNSC、SYSTEM文件D、NetBlOS名称解析答案:ABC99 .属于二层协议的是()。A、PPPB、IPC、HD1.CD、TCP答案:AC100 .下面选项中哪些是数据链路层的主要功能:()。A、提供对物理层的控制B、差错控制C、流量控制D、决定传输报文的最佳路由IO1.计算机网络维护中的线路故障,包括()。A、计算机网络病毒监测B、水晶头与交换机连接状态C、模块接口连接是否良好D、水晶头制作接触不良答案:BCD102 .日志文件有哪3种类型的消息()。A、信息B、数据库C、警告D、错误答案:ACD103 .以下常用的输入设备有()。A、键盘B、扫描仪C、绘图仪D、打印机答案:ABC104 .在WindOWSSerVer2008中,终端服务基本由3部分组成()。A、客户端部分B、协议部分C、服务器部分D、硬件部分;答案:ABC105 .与有线网络相比,无线网络的优点是()。A、安装便捷B、可以全面替代有线网络C、经济节约D、易于扩展;答案:ACD106 .无线局域网需要实现移动结点的()层功能。A、物理层B、数据链路层C、网络层D、传输层答案:AB107 .计算机时代的安全威胁包括()。A、非法访问B、恶意代码C、脆弱口令D、破解答案:ABC108.Internet提供的服务有()。A、新闻组B、电子邮件C、远程登录D、文件传输答案:ACD109 .用户建立的文件,可以设置的属性有()。A、“存档属性B、”系统属性C、隐藏”属性D、只读"属性答案:ACD110 .代理服务器不能通过()。提高用户的网络访问速度。A、多个Imernet连接B、增大带宽C、信息提前获取D、本地缓存答案:ABCII1.典型的拒绝服务攻击方式包括()。A、PingofdeathB、SYNF100dCxUDPF100dD、Teardrop答案:ABCD112 .下属于信息系统技术的是()。A、信息获取技术B、信息处理技术C、信息传输技术D、信息控制技术答案:ABCD113 .以下属于数据链路层的设备()。A、以太网交换机B、中继器C、网桥D、网关答案:AC114 .随着电信和信息技术的发展,国际上出现了所谓“三网融合的趋势,三网是()。A、传统电信网B、有线电视网C、卫星通信网D、计算机网主要!旨互联网答案:ABD115 .关于IP协议以下正确的是。()oA、IP协议规定了IP地址的具体格式B、IP协议规定了IP地址与其域名的对应关系C、IP协议规定了IP数据报分片和重组原则D、IP协议规定了IP数据报的具体格式答案:ABD116 .下面列举的网络连接技术中,能够通过普通以太网接口完成的是()。A、主机通过交换机接入到网络B、交换机连接交换以延展网络的范围C、多台交换机虚拟成逻辑交换机以增强性能D、交换机连交换机增加接口的数量答案:ABD117 .DNS区域有三种类型分别是()。A、标准辅助区域B、逆向解析区域CxACtiVeDireCtory集成区域D、标准主要区域答案:ACD118 .关于TCP和UDP,以下说法正确的是()。A、TCP和UDP都是传输层的协议B、TCP和UDP都是端到端的传输协议C、TCP是端到端的传输协议,UDP不是端到端的传输协议D、UDP是端到端的传输协议,TCP不是端到端的传输协议答案:AB119 .根据制作二极管的材料不同,可分为()二极管。A、错B、半导体C、硅D、D化钱答案:ACD120 .NT网中,用户权限策略(规则)包括()等。A、域中添加工作站B、帐号不锁定(锁定)C、备份文件和目录D、在本机登录答案:ACD121.决定局域特性的主要技术要素是()。A、网络拓扑B、传输介质C、网络应用D、介质访问控制方法答案:ABD122 .关于协议组,下列叙述正确的是()。A、一给定的协议组能在仅仅一种计算机类型上运行。B、协议组是协议的层次集合。C、每层为从协议组较高层接收的分组加报头。D、每层为下一个最高层提供服务。123 .局域网交换机的交互方式分为()。A、直接交换B、存储转发C、无差错直接交换D、无碎片直接交换答案:ABD124 .在机房安全措施里,凡设置洁净气体灭火系统的主机房,应配置专用()。A、空气呼吸器B、活性碳呼吸器C、二氧化碳呼吸器D、氧气呼吸器答案:AD125.3C技术是信息技术的主体,以下是3C技术的是()。A、信息获取技术B、信息处理技术C、通信技术D、计算机技术答案:CD126 .下面()。是组播地址A、224.0.1.1B、232.0.0.1C、240.255.255.1D、233.255.255.1答案:ABD127 .TCPIP协议族中定义的层次结构中包含()。A、网络层B、应用层C、物理层D、传输层答案:ABC128 .完整的主机入侵防御系统具有哪四个方面的防护功能()。A、应用程序防护B、文件防护C、注册表防护D、网络防护答案:ABCD129 .下列线缆中哪些不是IoBASE-T使用的()。A、粗同轴电缆B、细同轴电缆C、双绞线D、光纤130 .NT网中,帐号策略(规则)包括()等。A、最长(最短)密码期限B、从网络访问此计算机C、最短密码长度D、密码唯一性答案:ACD131 .要组建一个快速以太网,需要的基本硬件设备与材料包括()。A、100BASE-T交换机B、路由器C、二进制IloOlOlD、双绞线或光缆答案:ACD132 .以下不属于私有IP地址的是()。A、127.0.0.1B、191.1.1.1C、192.168.255.1D、172.30.0.1答案:AB133 .模拟音频的数字化主要下列什么手段()。A、采样B、量化C、编码D、储存答案:ABCD134 .下面是对等网优点的是()。A、易于扩展B、易于组建C、尖端的安全功能D、价格便宜答案:BD135 .以下哪些属于军事秘密()。A、通信保密装备B、通信保密装备的密钥C、通信保密装备的图纸D、通信保密装备的技术资料答案:ABCD136 .图灵的主要贡献有()。A、提出程序控制的思想B、建立图灵机模型C、提出用机电方式来构造分析机D、提出图灵测试,阐述了机器智能的概念答案:BD137 .下列哪些文件格式可以用于创建WEB网页()。B、aspC、xmlD、Frontpage答案:ACD138 .常见的实用程序有()。A、系统设置软件B、诊断程序C、备份程序D、反病毒程序答案:ABCD139 .下列描述中,不正确的是()。A、激光打印机是击打式打印机B、软盘是内存储器C、操作系统是一种应用软件D、OffiCe是一种应用软件答案:ABC140 .下列叙述正确的是()。A、网桥也称桥接器,是连接两个局域网的存储转发设备,用它可以完成具有相同或相似体系结构网络系统的连接。B、路由器主要用于局域网和广域网的互联。C、中继器是连接网络线路的一种装置,常用语两个网络节点之间网络信号的双向转发工作,负责在两个节点物理层上按位传递信息,完成信号的复制调整和放大功能。D、调制解调器属于网络接入设备。答案:ABCD141.计算机信息系统的建设和应用,应当遵守()和国家其他有关规定。A、企业标准B、法律C、行业标准D、行政法规答案:BD142.根据用途不同,晶体二极管可分为()等。A、整流二极管B、检波二极管C、混频二极管D、稳压二极管答案:ABCD143.SNMP是一种运行于()之间的协议。A、服务器BxSNMPmanagerC、网络设备D、SNMPagent答案:BD144微型计算机的接口有()。A、串行口B、总线接口C、并行口D、USB接口答案:ACD145 .磁盘格式化的作用有()。A、把磁盘划分成一个个扇区B、安装文件系统,建立根目录C、可以删除磁盘上原有信息D、可以检查磁盘的坏块区域答案:AC146 .下面是关于解释程序和编译程序的论述,其中错误的是()。A、编译程序和解释程序均不能产生目标程序B、编译程序和解释程序均能产生目标程序C、编译程序能产生目标程序而解释程序则不能D、编译程序不能产生目标程序而解释程序能答案:ACD147 .以下哪些存储介质是华为路由器常用的存储介质()。A、SDRAMB、NVRAMC、FlashD、HardDisk答案:ABC148 .下列陈述中正确的有()。A、对应于系统上的每一个网络接口都有一个IP地址B、IP地址中有16位用于描述网络C、IP地址通常直接用于用户之间的通信D、类地址用于多点广播答案:AD149 .局域网硬件的基本组成有()。A、网络服务器B、网络适配器C、传输媒体D、网络互连设备答案:ABCD150 .在数据库发展史中,出现的数据模型有()。A、树状模型B、网状模型C、层次模型D、关系模型151.微计算机的总线包括有()。A、电源线B、数据线C、地址线D、控制线答案:BCD152 .对于防火墙的作用,下列正确的描述有()。A、防火墙不能防范不经过防火墙的攻击B、防火墙不能防止内部的泄密行为C、防火墙可以解决TCP/IP协议的漏洞D、防火墙不能解决来自内部网络的攻击和安全问题答案:ABD153 .在路由器上可以出现的端口是()。A、COnSole端口B、AUX端口C、PCI端口D、RJ45端口答案:ABD154 .操作系统的功能是()。A、处理机管理B、设备管理C、作业管理D、文件管理答案:ABCD155 .补丁管理的特性分为()。A、及时性B、严密性C、长久性D、持续性答案:ABD156 .服务器按应用层次划分为哪几类()。A、入门级B、工作组级C、部门级D、企业级答案:ABCD157 .Windows支持的文件系统包括()。A、NTFS文件系统B、FAT32文件系统C、FAT文件系统D、只能是NTFS文件系统答案:ABC158 .如果要破坏一个程序,()是最可能遭受攻击的地方。A、全局变量B、CGl输出数据C、环境变量D、CGl输入数据答案:CD159 .在WindOWSSerVer2008中,11S服务器可以用来构建()。A、SMTP服务器B、DNS服务器C、FTP服务器D、服务器答案:ACD160 .默认子网掩码是255.255.0.0的是()。A、10.16.26.100B、172.16.20.10Cx192.168.1.1D、172.31.1.2答案:BD161 .TCP/IP参考模型中,包括的协议层次有()。A、应用层B、传输层C、接口层D、主机-网络层162 .以太网利用ARP协议获得目的主机()的映射关系。A、IP地址B、NIC±tC、MAC±tD、域名地址答案:AC163 .ARP欺骗的防御措施包括()。A、使用静态ARP缓存B、使用三层交换设备C、IP与MAC地址绑定D、ARP防御工具答案:ABCD164 .关于因特网中的主机和路由器,以下正确的是()。A、主机通常需要实现TCP/IP协议B、主机通常需要实现IP协议C、路由器必须实现TCP协议D、路由器必须实现IP协议答案:ABD165 .WINDOWS文件名中不能包含的字符有()。A、?B、C.*D、.答案:ABC判断题1 .数据通信系统的性能指标有传输速率.差错率.频带利用率A、正确B、错误答案:A2 .当首次连接网桥或者发生拓扑结构变化时,网桥都将进行生成树拓扑的重新计算。A、正确B、错误答案:A3Jntemet中的IP地址分为A、B、C、D、E五类,主要是为了适应不同网络规模的要求。A、正确B、错误答案:A4 .RIP协议以跳数多少选择最优路由,适用于小型同类网络。A、正确B、错误答案:A5 .在双绞线中每一个线对互相绕在一起的目的是抵消电磁场,减少干扰。绕度越大性能越好。A、正确B、错误答案:A6 .网络号全为O的地址不能使用。A、正确B、错误答案:A7 .信道的带宽越大或信道中的信噪比越大,则信息的极限传输速率就越高。A、正确B、错误答案:A8 .存储器RAM和ROM的区别仅仅是前者大些后者小些。A、正确B、错误答案:B9 .最小的A类网络号为1.最大的网络号为127o答案:A10 .链路状态路由协议不易出现路由循环。A、正确B、错误答案:A11 .防火墙规则集的内容决定了防火墙的真正功能。A、正确B、错误答案:A12 .查看路由器的ARP表的命令是Showiproute0A、正确B、错误答案:B13JPv4定义了4类IP地址。A、正确B、错误答案:B14 .打开一个Word文件时,在"打开对话框中可以先预览某个选定的文件。A、正确B、错误答案:A15 .TCP/IP是一个工业标准而非国际标准。A、正确B、错误答案:A16 .不同类别的IP地址对网络号及主机号范围规定是相同的。A、正确B、错误答案:B17 .主机房、基本工作间内的温、湿度必须满足计算机设备的要求。当开机时,电子计算机机房内的温度标准为23±CA、正确B、错误答案:A18 .路由器主要有控制台方式、TFTP服务器方式、远程登录方式、网管工作站方式,4种配置方式。A、正确B、错误答案:A19 .生成树算法(SPanningTreeAIgorithm)通过将导致循环连接的端口设置为阻塞状态,来保证网络拓扑中没有环路存在。A、正确B、错误答案:A20 .同一路由器不同端口在不同网段上。A、正确B、错误答案:A21 .防火墙采用的最简单的技术是包过滤。A、正确B、错误答案:A22 .不需要对数据库应用程序的开发者制定安全策略。A、正确B、错误答案:B23 .数据链路层具有流量控制功能,网络层无此功能。A、正确B、错误答案:B24 .异步传输是以数据块为单位的数据传输。A、正确B、错误答案:B25 .tracert是一种用来监测网络层连通性的路由跟踪工具。A、正确B、错误答案:A26 .交换机其实是集线器的升级产品,工作原理是类同的。A、正确B、错误答案:B27 .路由器重新启动后,路由表不会丢失。A、正确B、错误答案:A28在IOM网速中,只要双绞线两端一对应,不必考虑颜色的线序。100M中必须按标准线序。A、正确B、错误答案:A29 .MSSQ1.Server与SybaseSQ1.Ser