【单选题】
可以远程控制Web服务器,以方便网络管理员管理的协议是___
A. FTP
B. TELNET
C. SNMP
D. DNS
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【单选题】
计算机网络中节点与通信线路之间的几何关系称为___
A. 网络体系结构
B. 协议关系
C. 网络层次
D. 网络拓扑结构
【单选题】
对讲机采用的通信方式为 ___
A. 全双工通信
B. 半双工通信
C. 混合通信
D. 单工通信
【单选题】
世界上第一个计算机网络是___
A. ARPANET
B. ChinaNet
C. Internet
D. CERNET
【单选题】
城域网可采用环型拓扑,其最适合的传输介质是___
A. 光纤
B. 同轴电缆
C. 双绞线
D. 无线电
【单选题】
在传输过程中建立物理链路并且适用于大量数据一次性传输的数据交换方式是 ___
A. 分组交换
B. 虚电路分组交换
C. 电路交换
D. 数据报分组交换
【单选题】
网络层中涉及的地址是___
A. IP地址
B. WINS地址
C. NetBIOS地址
D. MAC地址
【单选题】
下面描述的内容属于网络管理中的计费管理的是 ___
A. 收集网络管理员指定的性能变量数据
B. 控制和监测网络操作的费用和代价
C. 监控机密网络资源访问点
D. 跟踪和管理不同版本的硬件和软件对网络的影响
【单选题】
计算机网络中的通信子网主要完成数据的传输、交换以及通信控制,通信子网的组成部分是___
A. 主机系统和终端控制器
B. 网络结点和通信链路
C. 网络通信协议和网络安全软件
D. 计算机和通信线路
【单选题】
决定局域网特性的主要技术要素包括介质访问控制方法、传输介质和___
A. 网络拓扑结构
B. 体系结构
C. 数据传输环境
D. 所使用的协议
【单选题】
在IP数据报的格式中,源IP地址和目的IP地址的长度都是___
A. 16位
B. 32位
C. 48位
D. 64位
【单选题】
在IP网络中管理网络节点(如服务器、工作站、路由器、交换机等)的标准协议是___
A. HTTP
B. TELNET
C. SNMP
D. FTP
【单选题】
接入Internet的方式不包括___
A. 拨号方式
B. 直接连接方式
C. 专线方式
D. FTP方式
【单选题】
在DHCP客户机上用来更新IP租约的命令是___
A. ipconfig/release
B. ipconfig/all
C. ipconfig/renew
D. ping
【单选题】
传送速率的单位"b/s"代表___
A. bits per second
B. billion per second
C. bytes per second
D. baud per second
【单选题】
数据只能沿一个固定方向进行传输的通信方式是___
A. 全双工
B. 混合通信
C. 单工通信
D. 半双工
【单选题】
网络层典型的代表设备为___
A. 网桥
B. 交换机
C. 集线器
D. 路由器
【单选题】
在Internet中要确认每一台计算机,靠的是___
A. IP地址
B. MAC地址
C. 网络地址
D. 主机地址
【单选题】
OSI参考模型的第五层是___
A. 会话层
B. 网络层
C. 表示层
D. 应用层
【单选题】
SMTP协议默认使用的端口号是___
A. TCP端口21
B. TCP端口23
C. TCP端口25
D. TCP端口53
【单选题】
通信系统必须具备的三个基本要素是___
A. 信号发生器、通信线路、信号接收设备
B. 终端、通信设施、接收设备
C. 终端、电缆、计算机
D. 信源、通信媒体、信宿
【单选题】
对于互联网不良信息的治理主要是依靠___
A. 个人自律
B. 政府的监督管理
C. 社会舆论
D. 防火墙技术
【单选题】
ADSL下行速率最高可达___
A. 1.5Mbps
B. 5Mbps
C. 8Mbps
D. 512Mbps
【单选题】
通过一个由网络安全专家精心设置的特殊系统来引诱黑客,并对黑客进行跟踪和记录的技术是 ___
A. 数据加密技术
B. 防火墙技术
C. 信息确认技术
D. 黑客诱骗技术
【单选题】
用来保护计算机和联网资源不被非授权使用的是___
A. 通信安全服务
B. 访问控制服务
C. 网络服务
D. 传输服务
【单选题】
子网掩码为255.255.0.0,下列IP地址不在同一网段中的是___
A. 172.25.15.201
B. 172.25.16.15
C. 172.16.25.16
D. 172.25.201.15
【单选题】
通常,一台计算机要接入因特网,应该安装的设备是___
A. 网络操作系统
B. 调制解调器或网卡
C. 网络查询工具
D. 浏览器
【单选题】
224.0.0.5代表的是___
A. 主机地址
B. 网络地址
C. 组播地址
D. 广播地址
【多选题】
TCP/IP参考模型中网际层的功能有___
A. 处理来自传输层的分组发送请求
B. 将来自底层的数据报交给传输层
C. 定义了IP地址的格式
D. 路由
【多选题】
在交换网中常用的三种交换技术分别是 ___
A. 信元交换
B. 报文交换
C. 电路交换
D. 分组交换
【多选题】
有子网掩码255.255.255.240,则下面是无效的IP地址的有___
A. 192.168.10.210
B. 192.168.10.32
C. 192.168.10.127
D. 192.168.10.115
【多选题】
数据加密技术的加密类型有___
A. 私钥加密
B. 软件加密
C. 硬件加密
D. 公钥加密 答案:
【多选题】
下列数据中属于模拟数据的有___
A. 市电电压
B. 电视机的亮度
C. 演讲者声音的高低
D. 计算机中的文件
【多选题】
OSI参考模型有三个主要概念,它们是___
A. 服务
B. 接口
C. 协议
D. 传输
【多选题】
下列关于误码率的描述中,正确的是___
A. 误码率是表征数据传输可靠性的指标
B. 局域网的误码率高于广域网
C. 误码率的大小为:传输出错的位数除以传输的总位数
D. 误码率越高,可靠性越好
【多选题】
协议的三要素分别是___
A. 语法
B. 语义
C. 服务
D. 时序
【多选题】
计算机网络主要是相结合的产物。___
A. 电子技术
B. 通信技术
C. 计算机技术
D. 多媒体技术
【多选题】
使用“ipconfig”命令能查看到的信息有___
A. ip地址
B. mac地址
C. 子网掩码
D. 网关
【多选题】
网络威胁中自然威胁的主要解决办法包括 ___
A. 软硬件系统的选择
B. 机房的选址与设计
C. 双机热备份
D. 数据备份
【多选题】
在无线局域网里,常见的设备有___
A. 无线网卡
B. 无线网桥
C. 无线天线
D. 交换机
【多选题】
在计算机网络中通常采用的交换技术有___
A. 电路交换技术
B. 报文交换技术
C. 分组交换技术
D. 信元交换技术
推荐试题
【单选题】
Solaris 操作系统下,下面哪个命令可以修改/n2kuser/.profile 文件的属性为所有用户可读、科协、可执行?___
A. chmod 744 /n2kuser/.profile
B. chmod 755 /n2kuser/.profile
C. chmod 766 /n2kuser/.profile
D. chmod 777 /n2kuser/.profile
【单选题】
如何配置,使得用户从服务器 A 访问服务器 B 而无需输入密码?___
A. 利用 NIS 同步用户的用户名和密码
B. 在两台服务器上创建并配置/.rhost 文件
C. 在两台服务器上创建并配置$HOME/.netrc 文件
D. 在两台服务器上创建并配置/etc/hosts.equiv 文件
【单选题】
Solaris 系统使用什么命令查看已有补丁列表?___
A. uname –an
B. showrev
C. oslevel –r
D. swlist –l product ‘PH??’
【单选题】
Unix 系统中存放每个用户信息的文件是___。
A. /sys/passwd
B. /sys/password
C. /etc/password
D. /etc/passwd
【单选题】
Unix 系统中的账号文件是___。
A. /etc/passwd
B. /etc/shadow
C. /etc/group
D. /etc/gshadow
【单选题】
Unix 系统中如何禁止按 Control-Alt-Delete 关闭计算机?___
A. 把系统中“/sys/inittab”文件中的对应一行注释掉
B. 把系统中“/sysconf/inittab”文件中的对应一行注释掉
C. 把系统中“/sysnet/inittab”文件中的对应一行注释掉
D. 把系统中“/sysconf/init”文件中的对应一行注释掉
【单选题】
Unix 中,默认的共享文件系统在哪个位置?___
A. /sbin/
B. /usr/local/
C. /export/
D. /usr/
【单选题】
Unix 中,哪个目录下运行系统工具,例如 sh,cp 等?___
A. /bin/
B. /lib/
C. /etc/
D. /
【单选题】
U 盘病毒依赖于哪个文件打到自我运行的目的?___
A. autoron.inf
B. autoexec.bat
C. config.sys
D. system.ini
【单选题】
Windows nt/2k 中的.pwl 文件是?___
A. 路径文件
B. 口令文件
C. 打印文件
D. 列表文件
【单选题】
Windows 2000 目录服务的基本管理单位是___。
A. 用户
B. 计算机
C. 用户组
D. 域
【单选题】
Windows 2000 系统中哪个文件可以查看端口与服务的对应?___
A. c:\winnt\system\drivers\etc\services
B. c:\winnt\system32\services
C. c:\winnt\system32\config\services
D. c:\winnt\system32\drivers\etc\services
【单选题】
Windows NT/2000 SAM 存放在___。
A. WINNT
B. WINNT/SYSTEM32
C. WINNT/SYSTEM
D. WINNT/SYSTEM32/config
【单选题】
Windows NT/2000 中的.pwl 文件是?___
A. 路径文件
B. 口令文件
C. 打印文件
D. 列表文件
【单选题】
Windows NT 的安全标识(SID)串是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是什么?___
A. 击键速度
B. 用户网络地址
C. 处理当前用户模式线程所花费 CPU 的时间
D. PING 的响应时间
【单选题】
Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定账号,可以防止:___。
A. 木马
B. 暴力破解
C. IP 欺骗
D. 缓冲区溢出攻击
【单选题】
Windows 主机推荐使用___格式。
A. NTFS
B. FAT32
C. FAT
D. Linux
【单选题】
XP 当前的最新补丁是___。
A. SP1
B. SP2
C. SP3
D. SP4
【单选题】
按 TCSEC 标准,WinNT 的安全级别是___。
A. C2
B. B2
C. C3
D. B1
【单选题】
当你感觉到你的 Win2003 运行速度明显减慢,当打开任务管理器后发现 CPU 使用率达到了 100%,你认为你最有可能受到了___攻击。
A. 缓冲区溢出攻击
B. 木马攻击
C. 暗门攻击
D. DOS 攻击
【单选题】
档案权限 755,对档案拥有者而言,是什么含义?___
A. 可读,可执行,可写入
B. 可读
C. 可读,可执行
D. 可写入
【单选题】
要求关机后不重新启动,shutdown 后面参数应该跟___。
A. –k
B. –r
C. -h
D. –c
【单选题】
以下哪项技术不属于预防病毒技术的范畴?___
A. 加密可执行程序
B. 引导区保护
C. 系统监控与读写控制
D. 校验文件
【单选题】
用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?___
A. 缓冲区溢出攻击
B. 钓鱼攻击
C. 暗门攻击
D. DDos 攻击
【单选题】
与另一台机器建立 IPC$会话连接的命令是___。
A. net user \\192.168.0.1\IPC$
B. net use \\192.168.0.1\IPC$ user:Administrator / passwd:aaa
C. net user \192.168.0.1IPC$
D. net use \\192.168.0.1\IPC$
【单选题】
在 NT 中,如果 config.pol 已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?___
A. 不可以
B. 可以通过时间服务来启动注册表编辑器
C. 可以通过在本地计算机删除 config.pol 文件
D. 可以通过 poledit 命令
【单选题】
在 NT 中,怎样使用注册表编辑器来严格限制对注册表的访问?___
A. HKEY_CURRENT_CONFIG,连接网络注册、登录密码、插入用户 ID
B. HKEY_CURRENT_MACHINE,浏览用户的轮廓目录,选择 NTUser.dat
C. HKEY_USERS,浏览用户的轮廓目录,选择 NTUser.dat
D. HKEY_USERS,连接网络注册,登录密码,插入用户 ID
【单选题】
在Solaris 8下,对于/etc/shadow文件中的一行内容如下“root:3vd4NTwk5UnLC:9038::::::”以下说法正确的是:___。
A. 这里的 3vd4NTwk5UnLC 是可逆的加密后的密码
B. 这里的 9038 是指从 1970 年 1 月 1 日到现在的天数
C. 这里的 9038 是指从 1980 年 1 月 1 日到现在的天数
D. 这里的 9038 是指从 1980 年 1 月 1 日到最后一次修改密码的天数
E. -以上都不正确
【单选题】
root:3vd4NTwk5UnLC:0:1:Super-User:/:”,以下说法正确的是:___。
A. 是/etc/passwd 文件格式
B. 是/etc/shadow 文件格式
C. 既不是/etc/passwd 也不是/etc/shadow 文件格式
D. 这个 root 用户没有 SHELL,不可登录
E. 这个用户不可登录,并不是因为没有 SHELL
【单选题】
在 Solaris 系统中,终端会话的失败登录尝试记录在下列哪个文件里面?___
A. -/etc/default/login
B. /etc/nologin
C. /etc/shadow
D. var/adm/loginlog
【单选题】
在 Windows 2000 中,以下哪个进程不是基本的系统进程:___
A. smss. exe
B. csrss. Exe
C. winlogon. exe
D. -conime.exe
【单选题】
在 Windows 2000 中可以察看开放端口情况的是:___。
A. nbtstat
B. net
C. net show
D. netstat
【单选题】
在 Windows 2003 下 netstat 的哪个参数可以看到打开该端口的 PID?___(格式到此)
A. a
B. n
C. o
D. p
【单选题】
制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和___。
A. 备份介质
B. 备份的存储位置
C. 备份数据量
D. 恢复备份的最大允许时间
【单选题】
周期性行为,如扫描,会产生哪种处理器负荷?___
A. Idle Ioad
B. Usage Ioad
C. Traffic load
D. 以上都不对
【单选题】
主要由于___原因,使 Unix 易于移植
A. Unix 是由机器指令书写的
B. Unix 大部分由汇编少部分用 C 语言编写
C. Unix 是用汇编语言编写的
D. Unix 小部分由汇编大部分用 C 语言编写
【单选题】
HP-UX 系统中,使用___命令查看系统版本、硬件配置等信息。
A. uname -a
B. ifconfig
C. netstat
D. ps -ef
【单选题】
Linux 文件权限一共 10 位长度,分成四段,第三段表示的内容是___。
A. 文件类型
B. 文件所有者的权限
C. 文件所有者所在组的权限
D. 其他用户的权限
【单选题】
在云计算虚拟化应用中,VXLAN 技术处于 OS 工网络模型中 2-3 层间,它综合了 2 层 交换的简单性与 3 层路由的跨域连接性。它是通过在 UDP/IP 上封装 Mac 地址而实现这一点 的。在简单应用场合,vxLAN 可以让虚拟机在数据中心之间的迁移变得更为简单。该技术是哪个公司主推的技术?___
A. 惠普
B. Juniper
C. Cisco 与 Vmware
D. 博科 Brocade
【单选题】
Linux 中,什么命令可以控制口令的存活时间了___。
A. chage
B. passwd
C. chmod
D. umask