APP下载
首页
>
职业技能
>
计算机网络管理员知识题库
搜索
计算机网络管理员知识题库
题目内容
(
单选题
)
229.下列关于网桥的说法中,不正确的是( )。

A、 网桥可以有效地防止广播风暴

B、 网桥工作在数据链路层

C、 网桥可以连接数据链路层协议不同的局域网

D、 网桥因处理接收到的数据而增加了网络延时

答案:A

计算机网络管理员知识题库
75.简单网络管理协议( )是()协议集中的一部分,用以监视和检修网络运行情况。
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f7cb-9dea-c0b1-dce1e9b36800.html
点击查看题目
15.1433端口漏洞是()。
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f7b5-ac09-c0b1-dce1e9b36800.html
点击查看题目
531.1983 年阿帕网正式采用 TCP/IP 协议,标志着因特网的出现。我国最早与因特网正式连接的时间是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-14ed-a4b9-c0b1-dce1e9b36800.html
点击查看题目
60.IP地址被封装在哪一层的头标里()?
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f7c6-27fe-c0b1-dce1e9b36800.html
点击查看题目
492.双绞线是成对线的扭绞,旨在( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-14de-847d-c0b1-dce1e9b36800.html
点击查看题目
172.交换技术的发展大致经历了电路交换.报文交换.分组交换.快速交换四个阶段
https://www.shititong.cn/cha-kan/shiti/000c9bb3-15d2-d371-c0b1-dce1e9b36800.html
点击查看题目
97.ATM 既可以用于广域网,又可以用于局域网,这是因为它的工作原理与 Ethernet 基本上是相同的。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-15bd-65cf-c0b1-dce1e9b36800.html
点击查看题目
201.以下哪些属于军事秘密( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-159f-5978-c0b1-dce1e9b36800.html
点击查看题目
335.灾难恢复是指将信息系统从灾难造成的故障或瘫痪状态恢复到可正常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态的活动和流程。 ( )
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8e7-2c7e-c0b1-dce1e9b36800.html
点击查看题目
35.网络监控实施所要考虑的主要内容包括()、工程建设实施、售后服务保障。
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f7bd-4278-c0b1-dce1e9b36800.html
点击查看题目
首页
>
职业技能
>
计算机网络管理员知识题库
题目内容
(
单选题
)
手机预览
计算机网络管理员知识题库

229.下列关于网桥的说法中,不正确的是( )。

A、 网桥可以有效地防止广播风暴

B、 网桥工作在数据链路层

C、 网桥可以连接数据链路层协议不同的局域网

D、 网桥因处理接收到的数据而增加了网络延时

答案:A

计算机网络管理员知识题库
相关题目
75.简单网络管理协议( )是()协议集中的一部分,用以监视和检修网络运行情况。

A.  IP

B.  TCP

C.  UDP

D.  TCP/IP

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f7cb-9dea-c0b1-dce1e9b36800.html
点击查看答案
15.1433端口漏洞是()。

A.   操作系统漏洞

B.   数据库漏洞

C.   输入法漏洞

D.   软件漏洞

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f7b5-ac09-c0b1-dce1e9b36800.html
点击查看答案
531.1983 年阿帕网正式采用 TCP/IP 协议,标志着因特网的出现。我国最早与因特网正式连接的时间是( )。

A.  1984 年

B.  1988 年

C.  1994 年

D.  1998 年

https://www.shititong.cn/cha-kan/shiti/000c9bb3-14ed-a4b9-c0b1-dce1e9b36800.html
点击查看答案
60.IP地址被封装在哪一层的头标里()?

A.  网络层

B.  传输层

C.  应用层

D.  数据链路层

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f7c6-27fe-c0b1-dce1e9b36800.html
点击查看答案
492.双绞线是成对线的扭绞,旨在( )。

A.  易辨认

B.  使电磁辐射和外部电磁干扰减至最低

C.  提高数据传输速率

D.  便于与网络设备连接

https://www.shititong.cn/cha-kan/shiti/000c9bb3-14de-847d-c0b1-dce1e9b36800.html
点击查看答案
172.交换技术的发展大致经历了电路交换.报文交换.分组交换.快速交换四个阶段

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb3-15d2-d371-c0b1-dce1e9b36800.html
点击查看答案
97.ATM 既可以用于广域网,又可以用于局域网,这是因为它的工作原理与 Ethernet 基本上是相同的。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb3-15bd-65cf-c0b1-dce1e9b36800.html
点击查看答案
201.以下哪些属于军事秘密( )。

A.  通信保密装备

B.  通信保密装备的密钥

C.  通信保密装备的图纸

D.  通信保密装备的技术资料

https://www.shititong.cn/cha-kan/shiti/000c9bb3-159f-5978-c0b1-dce1e9b36800.html
点击查看答案
335.灾难恢复是指将信息系统从灾难造成的故障或瘫痪状态恢复到可正常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态的活动和流程。 ( )

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8e7-2c7e-c0b1-dce1e9b36800.html
点击查看答案
35.网络监控实施所要考虑的主要内容包括()、工程建设实施、售后服务保障。

A.  明确监控对象、监控技术选择、相关产品确定

B.  选择监控节点、监控技术选择、选择服务单位

C.  明确监控对象、制订监控计划、测试相关产品

D.  选择监控节点、明确监控对象、制订监控计划

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f7bd-4278-c0b1-dce1e9b36800.html
点击查看答案
试题通小程序
试题通app下载