《2022年通信网络管理员初级理论题库 .pdf》由会员分享,可在线阅读,更多相关《2022年通信网络管理员初级理论题库 .pdf(45页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、通信网络管理员初级一、单选专业1 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这可能属于()攻击手段。 B A-溢出攻击B-钓鱼攻击C-后门攻击D-DDOS 2 下列用户口令安全性最高的是() 。 C A-19801212 B-Zhangsan C-Zhang!san10b D-Zhangsan1980 3 仅设立防火墙系统,而没有() ,防火墙就形同虚设。C A-管理员B-安全操作系统C-安全策略D-防毒系统4 ()不是防火墙的工作模式。C A-路由模式B-透明模式C-超级模式D-混合模式5 不属于预防病毒技术的范畴是() 。 A A-加密可执行程序B-引导区保护C-系统监控与
2、读写控制D-校验文件6 文件型病毒的传播途径不包括() 。B A-文件交换B-系统引导C-邮件D-网络7 安全域的具体实现可采用的方式为() 。D A-物理防火墙隔离B-虚拟防火墙隔离C-VLAN隔离等形式D-以上都是8 安全防范体系中,对网络设备防护,应对网络设备的管理员的()进行限制。 A A-登录地址B-用户名C-用户口令名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 45 页 - - - - - - - - - D-机器9 加密技术不能实现() 。B A-数据信息
3、的完整性B-基于密码技术的身份验证C-机密文件加密D-数据信息的保密性10 Dos 攻击不会破坏的是() 。A A-账户的授权B-合法用户的使用C-服务器的处理器资源D-网络设备的带宽资源11 恶意代码是() 。C A-被损坏的程序B-硬件故障C-一段特质的程序或代码片段D-芯片霉变12 恶意代码的危害主要造成() 。D A-磁盘损坏B-计算机用户的伤害C-CPU 的损坏D-程序和数据的破坏13 新买回来的未格式化的软盘() 。C A-可能会有恶意代码B-与带恶意代码的软盘放在一起会被感染C-一定没有恶意代码D-一定有恶意代码14 特洛伊木马作为一种特殊的恶意代码,其首要特征是() 。C A-
4、传染性B-破坏性C-隐蔽性D-复制性15 ( )就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。B A-性能检测B-安全扫描C-恶意代码检测D-漏洞检测16 防火墙的透明模式配置中在网桥上配置的IP 主要用于()A A-管理B-保证连通性C-NAT 转换D-双机热备17 假设网络地址202.110.8.2 是一个危险的网络,那么就可以用()禁止内部主机和该网络进行通信。D 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 45 页 -
5、 - - - - - - - - A-源地址过滤B-目的地址过滤C-源端口过滤D-根据防火墙具体配置,设置原地址或目的地址过滤18 ()方式无法实现不同安全域之间对所交换的数据流进行访问控制。D A-硬件防火墙技术B-虚拟防火墙技术C-VLAN间访问控制技术D-VPN 技术19 面关于防火墙技术描述正确的是?( )B A-防火墙不支持网络地址转换B-防火墙可以部署在企业内部和internet 之间C-防火墙可以查杀各种病毒D-防火墙可以过滤各种垃圾文件20 OSI 参考模型有哪些层,按顺序()C A-Application-session-transport-network-physical
6、-physical-data link B-Application, presentation, session, network, transport, data link, physical C-Application, presentation, session, transport, network, data link, physical D-Application, session, transport, physical-network-physical-data link 21 下面关于防火墙说法正确的是() 。B A-防火墙必须有软件及支持该软件运行的硬件系统构成B-防火墙的
7、功能是防止把外网未经授权对内网的访问C-任何防火墙都能准确地检测出攻击来自哪一台计算机D-防火墙的主要支撑技术是加密技术22 保障信息安全最基本、最核心的技术措施是() 。A A-信息加密技术B-信息确认技术C-网络控制技术D-反病毒技术23 443 端口的用途是() 。 A A-安全超文本传输协议(https)B-安全 Shell( SSH)服务C-Telnet 服务D-简单网络管理协议(SNMP)24 反病毒技术最常用的、最简单的是() 。A A-特征码技术B-校验和技术C-行为检测技术D-虚拟机技术25 SSL 指的是() 。B A-加密认证协议B-安全套接层协议C-授权认证协议D-安全
8、通道协议名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 45 页 - - - - - - - - - 26 防火墙中网络地址转换的主要作用是() 。C A-提供代理服务B-防止病毒入侵C-隐藏网络内部地址D-进行入侵检测27 在网络的规划和设计中,可以通过哪种安全产品划分网络结构,将网络划分成不同的安全域?()C A-IPS B-IDS C-防火墙D-防病毒网关28 Telnet 服务自身的主要缺陷是() 。C A-不用用户名和密码B-服务端口23 不能被关闭C-明文传输
9、用户名和密码D-支持远程登录29 防火墙能够()A A-防范通过它的恶意连接B-防范恶意的知情者C-防备新的网络安全问题D-完全防止传送已被病毒感染的软件和文件30 ()是网络通信中标识通信各方身份信息的一系列数据,提供一种在Internet 上验证身份的方式B A-数字认证B-数字证书C-电子证书D-电子认证31 计算机网络安全是指()B A-网络中设备设置环境的安全B-网络中信息的安全C-网络中使用者的安全D-网络中财产的安全32 HTTP 默认端口号为()B A-21 B-80 C-8080 D-23 33 统计数据指出,对大多数计算机系统来说,最大的威胁是()B A-本单位的雇员B-黑
10、客和商业间谍C-未受培训的系统用户D-技术产品和服务供应商34 针对安全运维工作用户面临的问题不包括()C A-产品繁多无法集中管理名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 45 页 - - - - - - - - - B-海量数据无法集中分析C-运维人员技术水平不够D-第三方厂商无法联系35 全运维服务给销售人员带来的价值不包括()A A-增加销售业绩B-挖掘用户潜在需求C-为未来项目获取更多机会D-实时了解安全态势36 C 类网络地址在没有子网的情况下支持多少个
11、主机?( )A A-254 B-65,000 C-255 D-16,000 37 使用 B 类地址大约可以有多少个不相同的网络?()B A-254B B-16K C-65K D-2M 38 二进制数 11001011 的十进制值是多少()A A-203 B-171 C-207 D-193 39 如果网络 150.25.0.0 的子网掩码是255.255.224.0.下面的哪一个是合法的主机地址()C A-150.25.0.27 B-150.25.30.23 C-150.25.40.24 D-150.25.224.30 40 下列所述的哪一个是无连接的传输层协议?() B A-tcp B-udp
12、 C-ip D-spx 41 PING 命令使用 ICMP 的哪一种 code 类型: ( ) B A-Redirect B-Echo reply C-Source quench Destination Unreachable 42 对路由器 A 配置 RIP 协议,并在接口S0(IP 地址为 10.0.0.1/24)所在网段使能RIP 路由协议,在系统视图下使用的第一条命令是:() A A-Rip B-rip 10.0.0.0 C-network 10.0.0.1 D-network 10.0.0.0 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - -
13、- - - - - - 名师精心整理 - - - - - - - 第 5 页,共 45 页 - - - - - - - - - 43 确认在接口上指定辅助I P 地址的正确语法()。D A-IP SECONDARY ADDRESS 10.10.10.10 255.0.0.0 B-IP 10.10.10.10 255.255.0.0 secondary C-IP address secondary 10.10.10.10 255.255.255.0 D-IP address 10.10.10.10 255.255.255.0 secondary 44 在哪里保存主机名-地址映射?()B A-Ad
14、dress cache B-Host cache C-Static RAM D-IP Config table 45 确认在接口上指定辅助I P 地址的正确语法()。D A- IP SECONDARY ADDRESS 10.10.10.10 255.0.0.0 B-IP 10.10.10.10 255.255.0.0 secondary C- IP address secondary 10.10.10.10 255.255.255.0 D- IP address 10.10.10.10 255.255.255.0 secondary 46 在哪里保存主机名-地址映射?()B A-Address
15、 cache B-Host cache C-Static RAM D-IP Config table 47 以下属于正确的主机的IP 地址的是()D A-224.0.0.5 B-127.32.5.62 C-202.112.5.0 D-162.111.111.111 48 下面的哪一个是一个合法的IP 主机地址()A-1.255.255.2 B-127.2.3.5 C-225.23.200.9 D-192.240.150.255 49 采用单模光纤的1000base-lx 网段的理论最大长度为多少? ()B A-100 米B-10 公里C-200 米D-500 米50 保留为回路测试的I P 地
16、址是()D A-164.0.0.0 B-130.0.0.0 C-200.0.0.0 D-127.0.0.0 51 Telnet 在哪一个OSI 参考模型层运作()D A-Transport B-Network C-Session 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 45 页 - - - - - - - - - D-Application 52 X.25 定义的是()的接口规程。B A-X25 交换机之间B-DTE 和 DCE 之间C-两台 X-25 主机之间5
17、3 在 Windows95/98 的 DOS 窗口下,能用以下命令察看主机的路由表()D A-display ip routing-table B- arp a C- Traceroute D-route print 54 X.25 网络采用了标准的地址识别,这种地址是()C A-不唯一B-局部唯一C-全局唯一55 帧中继的使用链路层协议是()C A-LAPB B-LAPD C-LAPF D-HDLC 56 DCC 是非常经济的,适合在两点之间信息量较少且为突发传送的情况()A A-True B-False 57 目前网络设备的MAC 地址由 _位二进制数字构成,IP 地址由() 位二进制数字
18、构成.C A-48 ,16 B-64,32 C-48,32 D-48,48 E-64,48 58 在 ISO 定义的七层参考模型中,对数据链路层的描述正确的是:()B A-实现数据传输所需要的机械,接口,电气等属性。B-实施流量监控,错误检测,链路管理,物理寻址。C-检查网络拓扑结构,进行路由选择和报文转发。D-提供应用软件的接口E-提供端到端数据传输的链路建立机制。59 OSI 参考模型是由下列选项中哪个组织提出的:( )E A-IEEE B-美国国家标准局(ANSI )C-EIA/TIA D-IBA E-ISO 60 113-中继器工作于OSI 参考模型的哪一层?()D A-传输层B-网络
19、层C-数据链路层名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 45 页 - - - - - - - - - D-物理层61 下面的哪一个协议提供了地址解析()B A-ICMP B-RARP C-IP D-UDP E-TCP 62 IEEE 802.3U 是快速以太网交换机的标准() 。A A-正确B-错误63 第一次对路由器进行配置时,采用哪种配置方式:()A A-通过 CONSOLE 口配置B-通过拨号远程配置C-通过 TELNET 方式配置D-通过哑终端配置E-通过
20、 FTP 方式传送配置文件64 逆向地址解析协议(Inverse ARP)的主要功能是: ()D A-通过网络设备的网络地址查找到设备的硬件地址B-查找连接的DLCI 编号C-在帧中继网络中查找虚电路连接的对端设备的协议地址D-在帧中继网络中生成对端协议地址与DLCI 的映射65 在数据链路层哪个子层用于管理在一条链路上设备间的通信()A A- LLC B- MAC C-BIG MAC 66 如果要重新安装防病毒网络版控制台,但不丢失客户机,需要备份的配置文件是()D A-ofcscan.tab B-initab.ini C-initab.tab D-ofcscan.ini 67 内蒙古电力公
21、司信息系统中,通常安装防病毒软件是通过哪种方式安装?()A A-web 页面B-客户端C-光盘68 目前我公司使用的防病毒软件是什么?( )C A-卡巴斯基B-瑞星C-趋势科技D-诺顿69 下列叙述中, ()是不正确的。A A-黑客是指黑色的病毒B-计算机病毒是程序C-CIH 是一种病毒D-防火墙是一种被动式防卫软件技术名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 45 页 - - - - - - - - - 70 目前常用的保护计算机网络安全的技术性措施是() 。A
22、A-防火墙B-防风墙C-KV3000 杀毒软件D-使用 Java程序71 计算机病毒的主要危害是() 。C A-破坏信息 ,损坏 CPU B-干扰电网 ,破坏信息C-占用资源 ,破坏信息D-更改 Cache芯片中的内容72 以下预防计算机病毒的方法无效的是() 。A A-尽量减少使用计算机B-不非法复制及使用软件C-定期用杀毒软件对计算机进行病毒检测D-禁止使用没有进行病毒检测的软盘73 计算机病毒按传染方式分为引导型病毒-文件型病毒和()病毒? D A-破坏型B-感染型C-隐藏型D-复合型74 接地是指计算机系统的()与大地之间的关系。D A-直流地和交流工作地B-安全保护地C-防雷保护地D
23、-以上全部75 计算机系统的各种设备走线不得与空调设备-电源设备的无电磁屏蔽的走线() 。A A-平行B-交叉C-垂直D-任意76 计算机系统接地应采用() 。A A-专用地线B-和大楼的钢筋专用网相连C-大楼的各种金属管道相连D-没必要77 对计算机机房进行照度测试,应在房间内,应距墙面() ,距地面为0-8m 的假定工作面进行测试;或在实际工作台面上进行测试。A A-1m( 小面积房间为0-5m) B-0.8m C-1.2m D-1.3 78 计算机系统防雷保护地的接地电阻不应() 。A A-大于 10B-小于 10名师资料总结 - - -精品资料欢迎下载 - - - - - - - -
24、- - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 45 页 - - - - - - - - - C-等于 10D-大于 479 一个完整的计算机系统应包括()B A 系统硬件和系统软件B 硬件系统和软件系统C 主机和外部设备D 主机 -键盘 -显示器和辅助存储器80 计算机字长取决于哪种总线的宽度()B A-控制总线B-数据总线C-地址总线D-通信总线81 微型计算机中,运算器的主要功能是进行()C A-逻辑运算B-算术运算C-算术运算和逻辑运算D-复杂方程的求解82 CPU 不能直接访问的存储器是() D A-ROM B-RAM C-Cache
25、 D-CD ROM 83 微型计算机中,控制器的基本功能是()D A-存储各种控制信息B-传输各种控制信号C-产生各种控制信息D-控制系统各部件正确地执行程序84 现行的 PC 机中, IDE 接口标准主要用于: ()D A-打印机与主机的连接B-外挂 MODEM 与主机连接C-软盘与主机的连接D-硬盘与主机的连接85 下列设备中,属于输出设备的是()C A-扫描仪B-键盘C-触摸屏D-光笔86 微型计算机配置高速缓冲存储器是为了解决() D A-主机与外设之间速度不匹配问题B-CPU 与辅助存储器之间速度不匹配问题C-内存储器与辅助存储器之间速度不匹配问题D-CPU 与内存储器之间速度不匹配
26、问题87 计算机内部采用的数制是() 。B A-十进制名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 45 页 - - - - - - - - - B-二进制C-八进制D-十六进制88 E-mail 是指()A A-利用计算机网络及时地向特定对象传送文字-声音 -图像或图形的一种通信方式B-电报 -电话 -电传等通信方式C-无线和有线的总称D-报文的传送89 超文本传输协议是()A A-HTTP B-TCP/IP C-IPX D-HTML 90 下列厂商中()是 Cel
27、eron(赛扬) CPU 的生产厂商。B A-AMD B-INTEL C-SIS D-VIA 91 Internet 用户的电子邮件地址格式必须是()D A-用户名 单位网络名B-单位网络名 用户名C-邮件服务器域名用户名D-用户名 邮件服务器域名92 IEEE802-3 的物理层协议10BASE-T 规定从网卡到集线器的最大距离为() 。A A-100m B-185m C-500m D-850m 93 ()拓扑结构不是局域网所使用拓扑结构B A-星型拓扑B-网状型拓扑C-总线型拓扑D-环型拓扑94 快速以太网Fast Ethernet的传输速率为()A A-100 Mbps B-10 Mbp
28、s C-1 Gbps D-10 Gbps 95 在双绞线组网的方式中,()是以太网的中心连接设备。A A-集线器B-收发器C-中继器D-网卡96 以太网交换机中的端口/MAC 地址映射表()B 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 45 页 - - - - - - - - - A-是由交换机的生产厂商建立的B-是交换机在数据转发过程中通过学习动态建立的C-是由网络管理员建立的D-是由网络用户利用特殊的命令建立的。97 下列哪种说法是正确地()A A-集线器可以
29、对接收到的信号进行放大B-集线器具有信息过虑功能C-集线器具有路径检测功能D-集线器具有交换功能98 ISDN 的物理线路是()D A-2B+D B-30B+D C-同轴电缆D-普通电缆99 数据分段是OSI 七层模型中的()完成的C A- 物理层B- 网络层C- 传输层D- 接入层E- 分发层F- 数据链路层100 对于 10M 以太网()是目前使用最广泛的以太网电缆标准,其优点为:易于扩展,维护简单,价格低廉。B A- 10BASE 粗同轴电缆B- 10BASE-T C- 10BASE2 细同轴电缆101 下面属于物理层的设备是()C A- 网桥B- 网关C- 中继器D- 以太网交换机10
30、2 帧中继是一种()的协议A A- 面向连接B- 网络协议C- 无连接D- 可靠103 ARP 是一个使用广播的地址解析协议,并且使用了ARP 高速缓存,原因是使用广播会耗费大量带宽()A A-TRUE B-FALSE 104 用命令 ls -al 显示出文件ff 的描述如下所示,由此可知文件ff 的类型为() 。A -rwxr-xr- 1 root root 599 Cec 10 17:12 ff A-普通文件B-硬链接名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共
31、45 页 - - - - - - - - - C-目录D-符号链接105 在 Windows 中,任务栏的作用是() 。D A-显示系统的所有功能B-只显示当前活动窗口名C-只显示正在后台工作的窗口名D-实现窗口之间的切换106 在 Windows 中的剪贴板是() 。D A-硬盘中的一块区域B-软盘中的一块区域C-高速缓存中的一块区域D-内存中的一块区域107 下面是关于Windows 文件名的叙述,错误的是() 。D A-文件名中允许使用汉字B-文件名中允许使用多个圆点分隔符C-文件名中允许使用空格D-文件名中允许使用竖线()108 当选定文件或文件夹后,不将文件或文件夹放到回收站中,而直
32、接删除的操作是() 。 C A-按 Delete(Del) 键B-用鼠标直接将文件或文件夹拖放到回收站中C-按 ShiftDelete(Del) 键D-用我的电脑或资源管理器窗口中文件菜单中的删除命令109 安装 Windows XP/2003 时的()选项,是安装NT/2000 时所没有的?D A-安装 RAID 卡驱动B-更改系统夹C-自动应答D-快速格式化110 负责计算机信息系统安全专用产品销售许可证的审批和颁发计算机信息系统安全专用产品销售许可证的是()C A-国家技术监督局B-信息产业部C-公安部公共信息网络安全监察局D-国家安全部111 C 类地址最大可能子网位数是()A A-6
33、 B-8 C-12 D-14 112 UDP 使用()提供可靠性。B A-网际协议B-应用层协议C-网络层协议D-传输控制名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 13 页,共 45 页 - - - - - - - - - 113 RARP 的作用是()C A-将自己的IP 地址转换为MAC 地址B-将对方的IP 地址转换为MAC 地址C-将对方的MAC 地址转换为IP 地址D-知道自己的MAC 地址,通过RARP 协议得到自己的IP 地址114 按覆盖地理范围分,计算机网络划
34、分为广域网- () 。C A-局域网与远程网B-远程网与城域网C-城域网与局域网D-异地网与城域网115 SNMP 依赖于()工作 D A-IP B-ARP C-TCP D-UDP 116 能保证数据端到端可靠传输能力的是相应OSI 的()B A-网络层B-传输层C-会话层D-表示层117 TFTP 服务端口号是()D A-23 B-48 C-53 D-69 118 TELNET 工作于 ( ) E A-网络层B-传输层C-会话层D-表示层E-应用层119 数据在网络层时,我们称之为()B A-段B-包C-位D-帧120 如何挂起一个Telnet 会话?() C A-使用命令SUSPEND S
35、ESSION B-使用键盘CTRL-ALT-6 C-使用键盘CTRL-SHIFT-6-X D-Telnet 会话不能被挂起,你必须退出会话重新进行初始化。121 查看存储在NVRAM中的配置信息的命令是什么?() B A-show running-config B-show startup-config 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 14 页,共 45 页 - - - - - - - - - C-show version D-show NVRAM 122 IOS 映
36、像通常保存在哪里?( ) D A-RAM B-NVRAM C-Shared D-Flash 123 以太网中,是根据()地址来区分不同的设备的B A-IP 地址B-MAC 地址C-IPX 地址D-LLC 地址124 和电路交换相比,分组交换的时延小()B A-True B-False 125 ISO 提出 OSI 的关键是()D A-网络互联B-网络分层C-七层模型D-制定标准126 RFC 文档是下面哪一个标准的工作文件()C A-ISO B-ITU C-IETF D-IEEE 127 IP 地址 190.233.27.13/16 所在的网段地址是()B A-190.0.0.0 B-190.
37、233.0.0 C-190.233.27.0 D-190.233.27.1 128 TCP、UDP、SPX 属于 OSI 的()B A-网络层B-传输层C-会话层D-表示层129 给您分配一个B 类 IP 网络 172.16.0.0,子网掩码255.255.255.192,则您可以利用的网络数为() ,每个网段最大主机数()B A-512 126 B-1022 62 C-1024 62 D-256 254 E-192 254 130 10.1.0.1/17 的广播地址是C A-10.1.128.255 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - -
38、 - - - - - 名师精心整理 - - - - - - - 第 15 页,共 45 页 - - - - - - - - - B-10.1.63.255 C-10.1.127.255 D-10.1.126.255 131 为了确定网络层所经过的路由器数目,应使用什么命令( ) D A-ping B-arp-a C-stack-test D-tracert E-telnet 132 IEEE802.3 不是 VLAN 的标准()A A-true B-false 133 OSI 中,链路层和传输层都是面向连接的,但链路层建立的是点到点的连接,传输层建立的是端到端的连接()A A-true B-f
39、alse 134 一个 A 类地址,其子网掩码是255.255.240.0,有多少位被用来划分子网?()B A-8 B-12 C-20 D-24 135 对于访问控制列表条件的判断语句中,与子网掩码类似的32 位比特的数字字符串称为()D A-IP 地址B-主机地址C-网络地址D-通配符136 IP 地址中,网络部分全0 表示 ( )D A-主机地址B-网络地址C-所有主机D-所有网络137 X.25 使用映射的作用是()D A-映射本地IP 到对端端口值,以便路由器发送数据时确认发送端口B-映射本地IP 到本地端口值,以便路由器发送数据时确认发送端口C-映射对端IP 到本地端口值,以便X.2
40、5 交换网络查找数据发送路径D-映射对端IP 到对端端口值,以便X.25 交换网络查找数据发送路径138 当一台主机从一个网络移到另一个网络时,以下说法正确的是() B A-必须改变它的IP 地址和 MAC 地址B-必须改变它的IP 地址,但不需改动MAC 地址C-必须改变它的MAC 地址,但不需改动IP 地址D-MAC 地址 -IP 地址都不需改动139 LANSwitch 在网络层次模型中的地位()B A-物理层名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 16 页,共 45
41、页 - - - - - - - - - B-链路层C-网络层D-以上都不是140 小于()的 TCP/UDP 端口号已保留与现有服务一一对应,此数字以上的端口号可自由分配。 C A-199 B-100 C-1024 D-2048 141 IEEE802.5 标准是指()C A-以太网B-令牌总线网C-令牌环网D-FDDI 网142 ARP 协议的作用是()D A-将端口号映射到IP 地址B-连接 IP 层和 TCP 层C-广播 IP 地址D-将 IP 地址映射到第二层地址143 CONSOLE 控制台电缆使用的是()B A-8 芯非屏蔽双绞线B-8 芯屏蔽双绞线C-6 芯非屏蔽双绞线D-6 芯
42、屏蔽双绞线144 V.24 电缆异步工作方式下的最大传输速率是()C A-64000bps B-128000bps C-115200bps D-2048000bps 145 10BASE-T 是指() C A-粗同轴电缆B-细同轴电缆C-双绞线D-光纤146 如果要将两计算机通过双绞线直接连接,正确的线序是()C A-1-1 、 2-2、 3-3、4-4、5-5、6-6、7-7、8 8 B-1-2、2-1、 3-6、 4-4、 5-5、6-3、7-7、8 8 C-1-3、2-6、 3-1、 4-4、 5-5、6-2、7-7、8 8 D-两计算机不能通过双绞线直接连接147 通过 console
43、 口向路由器发送升级程序时,应选用的协议是()A A-Xmodem B-Ymodem C-Zmodem D-Ymodem-G 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 17 页,共 45 页 - - - - - - - - - 148 命令 ip route-static 0.0.0.0 0.0.0.0 10.110.0.1 代表的是()A A-默认路由。B-直接路由。C-间接路由。D-以上都不对。149 与 10.110.12.29 mask 255.255.255.224
44、属于同一网段的主机IP 地址是() 。 B A-10.110.12.0 B-10.110.12.30 C-10.110.12.31 D-10.110.12.32 150 在路由器配置中,通过ping 命令,不能检测到osi 模型下列哪层是否工作正常?( )D A-物理层B-数据链路层C-网络层D-传输层151 因特网使用的互联协议是()B A-IPX 协议B-IP 协议C-AppleTalk 协议D-NetBEUI 协议152 黑客利用 IP 地址进行攻击的方法有:() 。A A-IP 欺骗B-解密C-窃取口令D-发送病毒153 虚拟专用网()被定义为通过一个公用网络建立一个临时的-安全的连接
45、,是一条穿过混乱的公用网络的安全-稳定的隧道。它可以提供的功能:防火墙功能 -认证 -加密 -隧道化。 D A-TAM B-TIM C-LPN D-VPN 154 以下那些()属于系统的物理故障。A A-硬件故障与软件故障B-计算机病毒C-人为的失误D-网络故障和设备环境故障155 HTTPS 是一种安全的HTTP 协议,它使用()来保证信息安全。B A-IPSec B-SSL C-SET D-SSH 156 HTTP 协议工作于TCP/IP 协议栈的() 。D A-数据链路层B-网络层名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - -
46、 - 名师精心整理 - - - - - - - 第 18 页,共 45 页 - - - - - - - - - C-传输层D-应用层157 本地连接是指利用()和通讯线路与局域网的连接B A-声卡B-网卡C-视频卡D-打印机158 接入 Internet 的计算机必须共同遵守() 。C A-UDP 协议B-ICMP 协议C-TCP/IP 协议D-网络语言159 MAC 地址通常存储在计算机的()上。B A-主板B-网卡C-操作系统D-CPU 160 管理计算机之间通信的规则称为() 。 A A-协议B-三次握手C-网卡D-IOS 161 Internet 网站域名地址中的gov 表示() 。C
47、 A-商业部门B-教育部门C-政府部门D-中文网站162 IP 地址 205.140.36.86 的 86 表示() 。D A-网络号B-掩码C-私网号D-主机号163 IP 地址()表示本地回传地址,用于向自身发送报文。B A-1.1.1.1 B-127.0.0.1 C-192.168.1.1 D-10.1.1.1 164 目前网络传输速率最高的传输介质是() 。 A A-光缆B-双绞线C-视频卡D-打印机165 在计算机网络中,通信双方必须共同遵守的规则或约定被称为() 。B A-网络语言名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - -
48、- - - 名师精心整理 - - - - - - - 第 19 页,共 45 页 - - - - - - - - - B-协议C-IOS D-三次握手166 内蒙古电力公司要求客户机统一安装的防病毒软件是() 。A A-网络版趋势科技防毒墙B-360 杀毒167 路由器是构成因特网的关键设备,按照OSI 参考模型,它工作于OSI 七层模型中的() 。 D A-传输层B-会话层C-数据链路层D-网络层168 CRT 显示器上构成图像的最小单元或图像中的一个点称为像素,显示设备所能表示的像素个数称为() 。 C A-像素B-频率C-分辨率D-二进制位169 集线器、交换机、路由器分别工作在OSI
49、的物理层、() 、网络层。A A-数据链路层B-传输层C-会话层D-表示层170 Ethernet 的 MAC 地址长度为()位。 BA-32 B-48 C-128 D-16 171 计算机能直接识别并进行处理的语言是() 。B A-操作系统B-机器语言C-二进制D-网络语言172 当网络任何一个接点计算机发生故障时,整个网络停止工作,这种拓扑结构是()C A-总线型B-星型C-环形D-树状173 LAN 是()的英文缩写。A A-局域网B-广域网C-城域网D-实验室174 二进制数 11010110 转换为十进制数是() 。 B名师资料总结 - - -精品资料欢迎下载 - - - - - -
50、 - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 20 页,共 45 页 - - - - - - - - - A-192 B-214 C-212 D-119 175 物理层的主要功能是在物理媒体上传输() 。C A-二进制流B-0,1 C-原始比特流D-ASCII 176 当有两个或以上传输层协议相同的网络进行互联时,必须采用() 。B A-交换机B-路由器C-防火墙D-HUB 177 两台计算机之间用电话线传输数据时,必须使用的设备是() 。A A-调制解调器B-网卡C-视频卡D-网线178 光纤按光在光纤中的传输模式分为()两种。AC A- 单