APP下载
首页
>
职业技能
>
计算机网络管理员知识题库
搜索
计算机网络管理员知识题库
题目内容
(
单选题
)
338.按照网络分级设计模型,通常把网络设计分为 3 层,即核心层、汇聚层和接入层,以下关于分级网络的描述中,不正确的是( )。

A、 汇聚层实现网络的访问策略控制

B、 核心层承担访问控制列表检查功能

C、 工作组服务器放置在接入层

D、 在接入层可以使用集线器代替交换机

答案:B

计算机网络管理员知识题库
520.以下哪项最佳的描述了 WAN。( )
https://www.shititong.cn/cha-kan/shiti/000c9bb3-14e9-3e56-c0b1-dce1e9b36800.html
点击查看题目
305.网络安全中的完整性是指( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1496-69ea-c0b1-dce1e9b36800.html
点击查看题目
304.以下不属于计算机犯罪的是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1496-0f7a-c0b1-dce1e9b36800.html
点击查看题目
257.对 OSPF 哪种数据包类型是无效的( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1483-d193-c0b1-dce1e9b36800.html
点击查看题目
600.如果加在定值电阻两端的电压从 9V 减小到 6V,通过的电流相应地变化了 0.3A,那么该定值电阻消耗的电功率减小了( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1509-bc26-c0b1-dce1e9b36800.html
点击查看题目
763.将 DNS 客户机请求的完全合格域名解析为 IP 的过程被称为( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1549-bbd2-c0b1-dce1e9b36800.html
点击查看题目
240.以下哪些措施可以有效提高病毒防治能力()。
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8c5-6bd2-c0b1-dce1e9b36800.html
点击查看题目
160.关于外部网关协议 BGP以下选项中,不正确的是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8a3-e758-c0b1-dce1e9b36800.html
点击查看题目
626.EXCEL 是微软 OFFICE 套装软件之一它属于( )软件。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1513-b8f1-c0b1-dce1e9b36800.html
点击查看题目
257.局域网一般由( )组成。
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8cc-944f-c0b1-dce1e9b36800.html
点击查看题目
首页
>
职业技能
>
计算机网络管理员知识题库
题目内容
(
单选题
)
手机预览
计算机网络管理员知识题库

338.按照网络分级设计模型,通常把网络设计分为 3 层,即核心层、汇聚层和接入层,以下关于分级网络的描述中,不正确的是( )。

A、 汇聚层实现网络的访问策略控制

B、 核心层承担访问控制列表检查功能

C、 工作组服务器放置在接入层

D、 在接入层可以使用集线器代替交换机

答案:B

计算机网络管理员知识题库
相关题目
520.以下哪项最佳的描述了 WAN。( )

A.  连接被大的地理区域隔开的 LAN

B.  在城市范围内连接工作站、终端和其他设备

C.  在大的建筑物内连接 LAN

D.  在小的建筑物内连接工作站、终端和其他设备

https://www.shititong.cn/cha-kan/shiti/000c9bb3-14e9-3e56-c0b1-dce1e9b36800.html
点击查看答案
305.网络安全中的完整性是指( )。

A.  避免拒绝授权访问和拒绝服务

B.  保护信息不泄露给非授权用户

C.  保护信息不被非授权用户修改或破坏

D.  避免信息被用户修改或破坏

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1496-69ea-c0b1-dce1e9b36800.html
点击查看答案
304.以下不属于计算机犯罪的是( )。

A.  利用计算机技术伪造篡改信息

B.  非法截获信息

C.  复制与传播计算机病毒

D.  与网友视频聊天

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1496-0f7a-c0b1-dce1e9b36800.html
点击查看答案
257.对 OSPF 哪种数据包类型是无效的( )。

A.  Hello

B.  LSR

C.  LRU

D.  DBD

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1483-d193-c0b1-dce1e9b36800.html
点击查看答案
600.如果加在定值电阻两端的电压从 9V 减小到 6V,通过的电流相应地变化了 0.3A,那么该定值电阻消耗的电功率减小了( )。

A.  4.5W

B.  1.8W

C.  3.6W

D.  0.9W

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1509-bc26-c0b1-dce1e9b36800.html
点击查看答案
763.将 DNS 客户机请求的完全合格域名解析为 IP 的过程被称为( )。

A.  正向解析

B.  反向解析

C.  迭代解析

D.  混合解析

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1549-bbd2-c0b1-dce1e9b36800.html
点击查看答案
240.以下哪些措施可以有效提高病毒防治能力()。

A.  安装、升级杀毒软件

B.  升级系统、打补丁

C.  提高安全防范意识

D.  不要轻易打开来历不明的邮件

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8c5-6bd2-c0b1-dce1e9b36800.html
点击查看答案
160.关于外部网关协议 BGP以下选项中,不正确的是( )。

A.  BGP 是一种距离矢量协议

B.  BGP 通过 UDP 发布路由信息

C.  BGP 支持路由汇聚功能

D.  BGP 能够检测路由循环

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8a3-e758-c0b1-dce1e9b36800.html
点击查看答案
626.EXCEL 是微软 OFFICE 套装软件之一它属于( )软件。

A.  电子表格

B.  文字输入

C.  公式计算

D.  公式输入

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1513-b8f1-c0b1-dce1e9b36800.html
点击查看答案
257.局域网一般由( )组成。

A.  服务器

B.  工作站

C.  网卡

D.  传输介质

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8cc-944f-c0b1-dce1e9b36800.html
点击查看答案
试题通小程序
试题通app下载