APP下载
首页
>
职业技能
>
计算机网络管理员知识题库
搜索
计算机网络管理员知识题库
题目内容
(
单选题
)
286.两个不同的计算机类型能通信,如果( )。

A、 它们符合 OSI 模型

B、 它们都是兼容的协议组

C、 它们都使用 TCP/IP

D、 它们一个是Macintosh,一个是 Unix 工作站

答案:B

计算机网络管理员知识题库
366.如果两个交换机之间设置多条Trunk,则需要用不同的端口权值或路径费用来进行负载均衡。( )
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8f1-3a71-c0b1-dce1e9b36800.html
点击查看题目
142.DHCP服务器分配IP地址的最大租期是多长时间()。
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f89c-6a7c-c0b1-dce1e9b36800.html
点击查看题目
205.在Catalyst 3524以太网交换机上建立名为hyzx204的VLAN,正确的配置语句是()。
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8b6-2897-c0b1-dce1e9b36800.html
点击查看题目
319.网络安全边界防范的不完备性仅指防外不防内。( )
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8e1-dc79-c0b1-dce1e9b36800.html
点击查看题目
230.以下哪项最好的定义了封装( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1479-b94a-c0b1-dce1e9b36800.html
点击查看题目
73.按照检测数据的来源可将入侵检测系统( )分为( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-143e-e0d7-c0b1-dce1e9b36800.html
点击查看题目
396.下列哪一个不是目前比较常见的网络操作系统( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-14b9-580f-c0b1-dce1e9b36800.html
点击查看题目
300.虚电路网络是一种( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1494-a998-c0b1-dce1e9b36800.html
点击查看题目
644.以下有关密钥管理的叙述,错误的是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-151a-dad6-c0b1-dce1e9b36800.html
点击查看题目
233.手动清除病毒一般适用于()。
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8c2-8ce8-c0b1-dce1e9b36800.html
点击查看题目
首页
>
职业技能
>
计算机网络管理员知识题库
题目内容
(
单选题
)
手机预览
计算机网络管理员知识题库

286.两个不同的计算机类型能通信,如果( )。

A、 它们符合 OSI 模型

B、 它们都是兼容的协议组

C、 它们都使用 TCP/IP

D、 它们一个是Macintosh,一个是 Unix 工作站

答案:B

计算机网络管理员知识题库
相关题目
366.如果两个交换机之间设置多条Trunk,则需要用不同的端口权值或路径费用来进行负载均衡。( )

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8f1-3a71-c0b1-dce1e9b36800.html
点击查看答案
142.DHCP服务器分配IP地址的最大租期是多长时间()。

A.  8天

B.  64天

C.  128天

D.  无限

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f89c-6a7c-c0b1-dce1e9b36800.html
点击查看答案
205.在Catalyst 3524以太网交换机上建立名为hyzx204的VLAN,正确的配置语句是()。

A.  vlan 1 name hyzx204

B.  vlan 105 hyzx204

C.  vlan 500 name hyzx204

D.  vlan 1005 name hyzx204

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8b6-2897-c0b1-dce1e9b36800.html
点击查看答案
319.网络安全边界防范的不完备性仅指防外不防内。( )

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8e1-dc79-c0b1-dce1e9b36800.html
点击查看答案
230.以下哪项最好的定义了封装( )。

A.  将数据分段以便连续的通过网络

B.  为数据封装特定的协议头

C.  分组移动数据

D.  压缩数据以使其更快传输

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1479-b94a-c0b1-dce1e9b36800.html
点击查看答案
73.按照检测数据的来源可将入侵检测系统( )分为( )。

A.  基于主机的 IDS 和基于网络的 IDS

B.  基于主机的 IDS 和基于域控制器的 IDS

C.  基于服务器的 IDS 和基于域控制器的 IDS

D.  基于浏览器的 IDS 和基于网络的 IDS

https://www.shititong.cn/cha-kan/shiti/000c9bb3-143e-e0d7-c0b1-dce1e9b36800.html
点击查看答案
396.下列哪一个不是目前比较常见的网络操作系统( )。

A.  Linux

B.  NetWare

C.  WindowsNTServer

D.  DOS

https://www.shititong.cn/cha-kan/shiti/000c9bb3-14b9-580f-c0b1-dce1e9b36800.html
点击查看答案
300.虚电路网络是一种( )。

A.  数据报网络

B.  分组交换网络

C.  报文交换网络

D.  电路交换网络

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1494-a998-c0b1-dce1e9b36800.html
点击查看答案
644.以下有关密钥管理的叙述,错误的是( )。

A.  密钥管理的主要任务是保证能在公用数据网上安全地传递密钥。

B.  在设计密码系统时,需要解决的核心问题是密码算法问题,而不是密钥管理问题。

C.  密钥管理包括密钥的产生、存储、装入、分配、保护、丢失、销毁等内容。

D.  密钥使命完成,应彻底销毁、更换。

https://www.shititong.cn/cha-kan/shiti/000c9bb3-151a-dad6-c0b1-dce1e9b36800.html
点击查看答案
233.手动清除病毒一般适用于()。

A.  杀毒软件无法查杀的病毒

B.  有单独隐藏的进程、隐藏的服务

C.  单独的进程、服务

D.  无单独的进程、服务,注入一个正常的系统进程、驱动里

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8c2-8ce8-c0b1-dce1e9b36800.html
点击查看答案
试题通小程序
试题通app下载