2024年计算机网络管理(五级)资格考试题库(浓缩300题).docx
《2024年计算机网络管理(五级)资格考试题库(浓缩300题).docx》由会员分享,可在线阅读,更多相关《2024年计算机网络管理(五级)资格考试题库(浓缩300题).docx(101页珍藏版)》请在课桌文档上搜索。
1、2024年计算机网络管理(五级)资格考试题库(浓缩300题)一、单选题1.下列预防病毒的说法,错误的是()。A、重点保护系统盘,不写入用户文件B、不使用外来磁盘C、安装杀毒软件,不联网,不升级D、安装杀毒软件,并及时更新病毒库”答案:A2 .发现微型计算机染有病毒后,较为彻底的清除方法是()。A、用查毒软件处理B、用杀毒软件处理C、删除磁盘文件D、重新格式化磁盘答案:D3 .计算机病毒于()在美国计算机专家的实验室里面诞生。A、1983年Il月Bx1984年11月Cs1983年12月D、1984年12月4 .下列叙述中,正确的是()。A、在局域网的传输线路中,粗缆和细缆混合使用时,长度不能超过
2、300mB、在局域网的传输线路中,粗缆和细缆混合使用的缺点是造价高C、在局域网的传输线路中,粗缆和细缆混合使用时,一般室内用细缆,室外用粗缆D、以上说法都不对答案:C5把Windows的窗口和对话框作一比较,窗口可以移动和改变大小,而对话框()。A、既不能移动,也不能改变大小B、仅可以移动,不能改变大小C、仅可以改变大小,不能移动D、既能移动,也能改变大小答案:B6 .下列有关特洛伊木马的程序说法错误的是()。A、特洛伊木马以窃取用户隐私为目的B、反弹型端口木马可以有效绕过防火墙C、木马能够自我传播,所以木马具有感染性D、大部分木马客户端与服务端建立TCP链接,也可以借助UDP传递数据答案:C
3、7 .计算机根据运算速度.存储能力.功能强弱.配套设备等因素可划分为()。A、台式计算机、便携式计算机、膝上型计算机B、电子管计算机、晶体管计算机、集成电路计算机C、巨型机、大型机、中型机、小型机和微型机D、8位机、16位机、32位机、64位机答案:C8 .广域网覆盖的地理范围从几十公里到几千公里,它的通信子网主要使用()。A、报文交换技术B、分组交换技术C、文件交换技术D、电路交换技术答案:B9 .控制面板中的字体”窗口用于()。A、设置写字板文档的字体B、查阅已安装的字体或安装新字体C、设置WORD文档的字体D、以上都不对答案:B10 .若某电源开路电压为120V,短路电流为2A,则负载从
4、该电源获得的最大功率是()。A、240WBx60WC、600WD、100W答案:B11 .远程登录服务协议TE1.NET使用的端口号是()。A、23B、70C、80D、110答案:A12 .下列存储器中读取速度最快的是()。A、内存B、硬盘C、软盘D、光盘答案:A1.1 IP服务的3个主要特点是()。A、不可靠、面向无连接和尽最大努力投递B、可靠、面向连接和尽最大努力投递C、不可靠、面向连接和全双工D、可靠、面向无连接和全双工答案:A14 .下列有关防火墙技术的说法正确的是()。A、包过滤防火墙效率最高B、包过滤防火墙能够详细的记录访问日志,供管理员分析C、状态检测防火墙可以有效的检测病毒,木
5、马D、应用代理防火墙适用于大规模的网络,因为应用代理防火墙性能更强答案:A15 .华为路由器静态路由的配置命令为()。A、iproutestatiBxiproute-staticcC、route-staticipD、routestaticip答案:B16 .华为S3700交换机是层交换机,端口速率为百兆()。A、三、千B、三、百C、二、千D、二、百答案:B17 .下列哪种技术不是实现防火墙的主流技术()。A、包过滤技术B、NAT技术C、代理服务器技术D、应用级网关技术答案:B18 .()属于应用程序软件。A、DOSB、1.inuxC、WPSD、UNIX答案:C19根据总参总政处理违反保密纪律双
6、五条,下列行为中,要给予警告或者严重警告处分的是()。A、将涉密计算机联接国际互联网的B、在联接国际互联网的计算机上使用涉密存储介质的C、擅自复制或者保存机密级以上军事秘密载体的D、在联接国际互联网的计算机上存储、处理、传输涉密信息的答案:C20 .在以太网中,是根据()地址来区分不同的设备的。A、1.1.CifeiltB、MAC地址C、IP地址D、IPX地址答案:B21 .HTM1.的正式名称是()。A、主页制作语言B、超文本标记语言(HyPerteXtMarkUP1.angUage)C、Imernet编程语言D、编程语言答案:B22 .以下对Burpsuite模块解释错误的是()。A、Ta
7、rget(目标)B、ProXy(代理)C、DeCOder(解码器)D、RePeater(爬虫)答案:D23 .下面不属于网卡功能的是()。A、实现介质访问控制B、实现数据链路层的功能C、实现物理层的功能D、实现调制和解调的功能答案:D24 .给一台路由器配置设备名称,需要在视图下,使用命令()。A、系统,system-nameB、用户,sysnameCx系统,sysnameD、用户,system-name答案:C25 .关于交换技术的说明中错误的是()。A、电路交换适用于猝发式通信B、报文交换不能满足实时通信Cx报文交换的电路利用率高D、分组交换适用于交互式通信答案:A26 .若网络形状是由站
8、点和连接站点的链路组成的一个闭合环很U称这种拓扑结构为()。A、星形拓扑B、总线拓扑C、环形拓扑D、树形拓扑答案:C27 .电路主要由负载、线路、电源、()组成。A、变压器B、开关C、发电机D、仪表答案:B28 .下面那个设备可以转发不同V1.AN间的通信()。A、二层交蝴Bx三层交换机C、网络集线器D、生成树网桥答案:B29 .下列关于计算机病毒说法错误的是()。A、有些病毒仅能攻击某一种操作系统,如WindowsB、病毒一般附着在其他应用程序之后C、每种病毒都会给用户造成严重后果D、有些病毒能损坏计算机硬件答案:C30 .特洛伊木马攻击的威胁类型属于()。A、授权侵犯威胁B、植入威胁C、渗
9、入威胁D、旁路控制威胁答案:B31 .就交换技术而言,局域网中的以太网采用的是()。A、分组交换技术B、电路交换技术C、报文交换技术D、分组交换与电路交换结合技术答案:A32 .计算机数据的表现形式()。A、制B、十六进制C、二进制D、十进制答案:C33 .下列叙述中,正确的是()。A、C+是高级程序设计语言的一种B、用C+程序设计语言编写的程序可以直接在机器上运行C、当代最先进的计算机可以直接识别、执行任何语言编写的程序D、机器语言和汇编语言是同一种语言的不同名称答案:A34微机网络上也有病毒这一结论()。A、正确B、不正确C、无关D、可能不正确答案:A35 .打印机是一种()。A、输出设备
10、B、输入设备C、存储器D、运算器答案:A36 .在Windows中,若在某一文档中连续进行了多次剪切操作,当关闭该文档后剪贴板中存放的是()。A、空白B、所有剪切过的内容C、最后一次剪切的内容D、第一次剪切的内容答案:C37 .下列有关集线器的说法正确的是()。A、集线器只能和工作站相连B、利用集线器可将总线型网络转换为星型拓扑C、集线器只对信号起传递作用D、集线器不能实现网段的隔离答案:B38 .在WindoWS的窗口菜单中,若某命令项后面有向右的黑三角很I表示该命令项OoA、有下级子菜单B、单击鼠标可直接执行C、双击鼠标可直接执行D、右击鼠标可直接执行答案:A39在OSl层次体系结构中,实
11、际的通信是在()实体间进行的。A、物理层B、数据链路层C、网络层D、传输层答案:A40 .以下哪项很好的描述了加密()。A、数据编码的过程B、封装数据头C、将数据变成对任何未经授权的人不可理解的过程D、令牌传送答案:C41 .什么信息被烧制在网卡上()。A、NICB、MACaddressC、HubD、1.AN答案:B42 .1.inux系统下普通用户的用户ID从()开始编号,并且默认属于与用户名同名的组。A、100B、200答案:C43.1 EEE802.3z标准中,1000BaSe-SX使用的传输介质是()。A、5类非屏蔽双绞线B、细缆C、单模光纤D、多模光纤答案:D44.1.inux自行设
12、计开发的文件系统称为()。A、 EXT2B、 EXT3C、NFSD、NTFS答案:A45以太网100BASE-FX标准规定的传输介质是()。A、3类UTPB、5类UTPC、无线介质D、光纤答案:D46 .在接地系统中安全接地不包括()。A、强电系统中性点接地和弱电系统接地B、重复接地和共同接地C、静电接地和屏蔽接地D、保护接地和保护接零答案:A47 .在以下传输介质中,带宽最宽,抗干扰能力最强的是()。A、双绞线B、无线信道C、同轴电缆D、光纤答案:D48 .在操作系统中,按下鼠标右键在不同的驱动器间拖动某一对象,其作用是()。A、移动对象B、复制对象C、删除对象D、在目标文件夹建快捷方式答案
13、:B49 .USB是0。A、串行接口B、并行接口U总线接口D、视频接口答案:A50 .计算机中的MAC地址在哪()。A、收发器B、NICC、计算机BlOSD、CMOS答案:B51.1994年我国实现了国际互联网的全功能连接,采用的协议是()。A、TMBxSDHC、FDDID、TCP/IP答案:D52 .剪切的快捷键是()。A、Ctrl+xBxAlt+AC、trl+AD、CtrlAltA答案:A53 .计算机数据表示的形式是()。A、制B、十六进制C、二进制D、十进制答案:C54根据专利法规定,设计专利权的期限为自申请日起()年。A、10B、20C、30D、50答案:A55 .下列哪一项可授予专
14、利权()。A、科学发现B、智力活动的规则和方法C、疾病的诊断和治疗方法D、发明创造答案:D56 .因特网是一个()。A、计算机网络B、网络的网络C、计算机软件D、国际性组织答案:B57 .大规模和超大规模集成电路芯片组成的微型计算机属于现代计算机阶段的()。A、第一代产品B、第二代产品C、第三代产品D、第四代产品答案:D58 .应用软件是指()。A、所有能够使用的软件B、管理计算机硬件的软件C、所有微机上都应使用的基本软件D、专门为某一应用目的而编写的软件答案:D59 .中文WindoWSXP的桌面指的是()。A、整个屏幕B、某个窗口C、全部窗口D、活动窗口答案:A60 .WindowsSer
15、ver2008的活动目录技术采用基于()格式的系统设计。A、1.ADPBxDA1.PC、D1.AP61 .目前网络设备的MAC地址由位二进制数字构成,IP地址由位二进制数字构成OoA、48z16B、64,32C、48z32D、48z48答案:C62 .以下哪一项是伪装成有用程序的恶意软件()。A、计算机病毒B、特洛伊木马C、逻辑炸弹D、蠕虫程序答案:B63 .关于城域网建设方案特点的描述中,下列哪些是正确的()。主干传输介质采用光纤交换结点采用基于IP交换的高速路由交换机或ATM交换机采用ISO/OSI七层结构模型采用核心交换层,业务汇聚层与接入层3层模式A、B、C、D、答案:A64微型计算机
16、硬件系统中最核心的部件是()。A、主板B、CPUC、内存储器D、I/O设备答案:B65 .我们将文件从FTP服务器传输到客户机的过程称为()。A、上传B、浏览C、下载D、邮寄答案:C66 .计算机网络维护中的线路故障,不包括()。A、计算机网络病毒监测B、水晶头与交换机连接状态C、模块接口连接是否良好D、水晶头制作接触不良答案:A67 .不适合交互式通信的交换技术是()。C、电路D、虚电路分组答案:A68 .下列描述中不正确的是()。A、多媒体技术最主要的两个特点是集成性和交互性B、所有计算机的字长都是固定不变的,都是8位C、通常计算机的存储容量越大,性能就越好D、各种高级语言的翻译程序都属于
17、系统软件答案:B69 .内存储器是计算机系统中的记忆设备,它主要用于()。A、存放数据B、存放程序C、存放数据和程序D、存放地址答案:C70 .单位多台计算机通过共享ADS1.接入Internet时,不需要以下()设备。A、网卡B、ModemC、HubD、ADS1.Modem答案:B71 .设备经常死机可能是由()造成的。A、温度过高B、湿度过低C、指示灯不够明亮D、电压过高答案:A72 .网络安全的基本属性是()。A、不可用性B、非完整性C、绝对机密性D、以上均不属于答案:D73 .以下能够维持远程控制权限的恶意软件是()。Ax后门(backdoor)B、垃圾广告软件C、病毒D、蠕虫答案:A
18、74 .实体安全主要是指计算机()和通信线路的安全性。A、网络硬件设备B、软件C、操作系统D、应用系统答案:A75 .含有()属性的文件不能修改。A、系统B、存档Cx隐藏D、只读答案:D76 .一个字长的二进制位数是()。A、8Bx16C、32D、随计算机系统而不同的答案:A77 .UPS电源的主要揄示之一是(),它指在额定负载下市电中断转到蓄电池供电时所需的时间。A、备用时间B、启动时间C、倒换时间D、加载时间答案:A78 .Windows中,文件名中()出现空格。B、不可以C、没有规定D、不知道答案:A79 .1.inux系统下()命令用来在屏幕上按页显示文件,显示文件时允许用户向前和向后
19、翻页。AslessBxcatC、typeD、show答案:A80 .DNS的作用是()。A、为客户机分配IP地址B、访问HTTP的应用程序C、将计算机名翻译为IP地址D、将MAC地址翻译为IP地址答案:C81 .断电会使存储数据丢失的存储器是()。A、RAMB、硬盘答案:A82 .网卡是完成()功能的。A、物理层B、数据链路层C、物理和数据链路层D、数据链路层和网络层答案:C83 .()是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行A、侵入他人网络B、干扰他人网络正常功能C、窃取网络数据D、危害网络安全答案:B84 .可用于数据链路层流量控制的方案是()。A、前向纠错B、
20、浮动窗口机制C、拥塞控制D、三次握手机制答案:B85 .清洁设备表面,应使用()的抹布。A、沾有稀释酸的水B、沾有稀释碱的水C、沾有去污粉D、洁净且略带潮湿答案:D86 .下列顶级域名地址中,表示商业网站的是()。A、govB、CxnetD、org答案:B87 .以下软件中,()不是操作系统软件。A、WindowsxpB、unixCx1.inuxD、microsoftoffice答案:D88 .1.inux系统中网络查询命令是()。A、netB、netlookCxnetfindD、netstat89 .下列有关应用代理防火墙的优点描述错误的是()。A、应用代理防火墙可以有效的防止病毒木马的攻击
21、B、应用代理防火墙可以有效的隐藏内网的细节C、应用代理防火墙可以进行身份认证和提供日志记录的功能D、应用代理防火墙造价高,价格昂贵,但是性能较好,过滤速度快,适合大量用户高并发的场景答案:D90 .PROM存储器的功能是()。A、允许读出和写人B、只允许读出C、允许编程一次和读出D、允许编程多次和读出答案:C91 .凡中国公民和单位对其所开发的软件,不论是否发表,不论在何地发表,均享有()权。A、专利B、技术C、合同D、著作答案:D92 .网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容()。A、网络信息的抗抵赖性B、网络信息的保密性C、网络服务的可用性D、网络信息的完整性答案:B93 .涉
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2024 计算机网络 管理 资格考试 题库 浓缩 300

链接地址:https://www.desk33.com/p-1433159.html