APP下载
首页
>
职业技能
>
计算机网络管理员知识题库
搜索
计算机网络管理员知识题库
题目内容
(
单选题
)
586.Ineternet 是一个覆盖全球的大型互联网络,它用于联结多个远程网与局域网的互连设备主要是( )。

A、 网桥

B、 防火墙

C、 主机

D、 路由器

答案:D

计算机网络管理员知识题库
375.关于 Windows 的说法,正确的是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-14b1-2e69-c0b1-dce1e9b36800.html
点击查看题目
20.下面哪些命令不是用于从路由器的用户模式进入特权模式( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1556-d89f-c0b1-dce1e9b36800.html
点击查看题目
689.根据《总参总政处理违反保密纪律“双五条”》,下列行为中,要给予记过或者记大过处分的是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-152c-85dd-c0b1-dce1e9b36800.html
点击查看题目
16.3389端口开放所引起的是()。
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f7b6-03b9-c0b1-dce1e9b36800.html
点击查看题目
542.计算机网络按传输介质分( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-14f1-a77f-c0b1-dce1e9b36800.html
点击查看题目
488.网络管理主要涉及网络服务提供、网络维护和( )三个方面的内容。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-14dc-bbd9-c0b1-dce1e9b36800.html
点击查看题目
349.物理安全包括:存储保护和运行保护;软件安全包括:用户管理安全、访问控制、可信通路、安全审计和最小特权管理。( )
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8ec-1375-c0b1-dce1e9b36800.html
点击查看题目
123.按照防火墙所采用的技术手段,防火墙可以分为( )、( )、( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-157f-cf2b-c0b1-dce1e9b36800.html
点击查看题目
75.网络体系结构可以定义成建立和使用通信硬件和软件的一套规则和规范。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-15b7-2ef7-c0b1-dce1e9b36800.html
点击查看题目
230.以下哪项最好的定义了封装( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1479-b94a-c0b1-dce1e9b36800.html
点击查看题目
首页
>
职业技能
>
计算机网络管理员知识题库
题目内容
(
单选题
)
手机预览
计算机网络管理员知识题库

586.Ineternet 是一个覆盖全球的大型互联网络,它用于联结多个远程网与局域网的互连设备主要是( )。

A、 网桥

B、 防火墙

C、 主机

D、 路由器

答案:D

计算机网络管理员知识题库
相关题目
375.关于 Windows 的说法,正确的是( )。

A.  Windows 是迄今为止使用最广泛的应用软件

B.  使用 Windows 时,必须要有 Ms-Dos 的支持

C.  Windows 是一种图形用户界面操作系统,是系统操作平台

D.  以上说法都不正确

https://www.shititong.cn/cha-kan/shiti/000c9bb3-14b1-2e69-c0b1-dce1e9b36800.html
点击查看答案
20.下面哪些命令不是用于从路由器的用户模式进入特权模式( )。

A.  Router>logon

B.  Router>enter

C.  Router>enable

D.  Router>resturn

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1556-d89f-c0b1-dce1e9b36800.html
点击查看答案
689.根据《总参总政处理违反保密纪律“双五条”》,下列行为中,要给予记过或者记大过处分的是( )。

A.  将涉密计算机联接国际互联网的

B.  擅自复制或者保存机密级以上军事秘密载体的

C.  利用非保密的移动电话等无线通信工具谈论或者传输军事秘密信息的

D.  对军事秘密载体保管、保护不当,造成失控的

https://www.shititong.cn/cha-kan/shiti/000c9bb3-152c-85dd-c0b1-dce1e9b36800.html
点击查看答案
16.3389端口开放所引起的是()。

A.  操作系统漏洞

B.  数据库漏洞

C.  输入法漏洞

D.  软件漏洞

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f7b6-03b9-c0b1-dce1e9b36800.html
点击查看答案
542.计算机网络按传输介质分( )。

A.  有线网和无线网

B.  星型网和总线型网

C.  广域网和无线网

D.  有线网和环形网

https://www.shititong.cn/cha-kan/shiti/000c9bb3-14f1-a77f-c0b1-dce1e9b36800.html
点击查看答案
488.网络管理主要涉及网络服务提供、网络维护和( )三个方面的内容。

A.  配置管理

B.  故障管理

C.  性能管理

D.  网络管理

https://www.shititong.cn/cha-kan/shiti/000c9bb3-14dc-bbd9-c0b1-dce1e9b36800.html
点击查看答案
349.物理安全包括:存储保护和运行保护;软件安全包括:用户管理安全、访问控制、可信通路、安全审计和最小特权管理。( )

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8ec-1375-c0b1-dce1e9b36800.html
点击查看答案
123.按照防火墙所采用的技术手段,防火墙可以分为( )、( )、( )。

A.  包过滤型防火墙

B.  芯片级防火墙

C.  应用代理型防火墙

D.  状态检测型防火墙

https://www.shititong.cn/cha-kan/shiti/000c9bb3-157f-cf2b-c0b1-dce1e9b36800.html
点击查看答案
75.网络体系结构可以定义成建立和使用通信硬件和软件的一套规则和规范。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb3-15b7-2ef7-c0b1-dce1e9b36800.html
点击查看答案
230.以下哪项最好的定义了封装( )。

A.  将数据分段以便连续的通过网络

B.  为数据封装特定的协议头

C.  分组移动数据

D.  压缩数据以使其更快传输

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1479-b94a-c0b1-dce1e9b36800.html
点击查看答案
试题通小程序
试题通app下载