APP下载
首页
>
职业技能
>
计算机网络管理员知识题库
搜索
计算机网络管理员知识题库
题目内容
(
单选题
)
620.两个软件都属于系统软件的是( )

A、 DOS 和 Excel

B、 DOS 和 UNIX

C、 UNIX 和 WPS

D、 Word 和 Linux

答案:C

计算机网络管理员知识题库
27.某工作站无法访问域名为 www.test.com 的服务器,此时使用 ping 命令按照该服务器的 IP 地址进行测试,发现响应正常。但是按照服务器域名进行测试,发现超时。此时可能出现的问题是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-142d-526c-c0b1-dce1e9b36800.html
点击查看题目
180.内存采用段式存储管理有许多优点,但( )不是其优点。
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8ac-346f-c0b1-dce1e9b36800.html
点击查看题目
52.风险评估的三个要素是()。
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f7c3-583f-c0b1-dce1e9b36800.html
点击查看题目
341.使用Legato Networker网络备份软件在存储介质的管理中,存储卷管理是指经Legato Networker的label做过卷标后的存储介质的管理。( )
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8e9-69bf-c0b1-dce1e9b36800.html
点击查看题目
247.下面哪一个程序或者命令可以用来探测源节点到目标之间数据报文所经过的路径( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-147f-fe29-c0b1-dce1e9b36800.html
点击查看题目
110.差错控制机制的两种控制方法( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-157a-9dbe-c0b1-dce1e9b36800.html
点击查看题目
143.管理员发现DHCP服务器在注册表数据库中记录某个IP地址已经租给了某台计算机,但是DHCP数据库内却没有这条记录,应该如何解决该问题()。
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f89c-ce57-c0b1-dce1e9b36800.html
点击查看题目
523.特洛伊木马攻击的威胁类型属于( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-14ea-50b8-c0b1-dce1e9b36800.html
点击查看题目
290.下列关于异步传输模式 ATM 的表述中错误的是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1490-e4f6-c0b1-dce1e9b36800.html
点击查看题目
198.以下有关操作系统的叙述中,哪一个是错误的( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-146d-e018-c0b1-dce1e9b36800.html
点击查看题目
首页
>
职业技能
>
计算机网络管理员知识题库
题目内容
(
单选题
)
手机预览
计算机网络管理员知识题库

620.两个软件都属于系统软件的是( )

A、 DOS 和 Excel

B、 DOS 和 UNIX

C、 UNIX 和 WPS

D、 Word 和 Linux

答案:C

计算机网络管理员知识题库
相关题目
27.某工作站无法访问域名为 www.test.com 的服务器,此时使用 ping 命令按照该服务器的 IP 地址进行测试,发现响应正常。但是按照服务器域名进行测试,发现超时。此时可能出现的问题是( )。

A.  线路故障

B.  路由故障

C.  域名解析故障

D.  服务器网卡故障

https://www.shititong.cn/cha-kan/shiti/000c9bb3-142d-526c-c0b1-dce1e9b36800.html
点击查看答案
180.内存采用段式存储管理有许多优点,但( )不是其优点。

A.  分段是信息逻辑单位,用户不可见

B.  各段程序的修改互不影响

C.  地址变换速度快、内存碎片少

D.  便于多道程序共享主存的某些段

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8ac-346f-c0b1-dce1e9b36800.html
点击查看答案
52.风险评估的三个要素是()。

A.  政策,结构和技术

B.  组织,技术和信息

C.  硬件,软件和人

D.  资产,威胁和脆弱性

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f7c3-583f-c0b1-dce1e9b36800.html
点击查看答案
341.使用Legato Networker网络备份软件在存储介质的管理中,存储卷管理是指经Legato Networker的label做过卷标后的存储介质的管理。( )

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8e9-69bf-c0b1-dce1e9b36800.html
点击查看答案
247.下面哪一个程序或者命令可以用来探测源节点到目标之间数据报文所经过的路径( )。

A.  route

B.  netstat

C.  tracert

D.  send

https://www.shititong.cn/cha-kan/shiti/000c9bb3-147f-fe29-c0b1-dce1e9b36800.html
点击查看答案
110.差错控制机制的两种控制方法( )。

A.  前向纠错

B.  奇偶校验

C.  方块校验

D.  自动请求重发

https://www.shititong.cn/cha-kan/shiti/000c9bb3-157a-9dbe-c0b1-dce1e9b36800.html
点击查看答案
143.管理员发现DHCP服务器在注册表数据库中记录某个IP地址已经租给了某台计算机,但是DHCP数据库内却没有这条记录,应该如何解决该问题()。

A.  从该地址池中排除该地址,并重新向地址池中添加该地址

B.  协调所有的作用域

C.  将DHCP数据库导出并重新导入

D.  重新启动计算机

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f89c-ce57-c0b1-dce1e9b36800.html
点击查看答案
523.特洛伊木马攻击的威胁类型属于( )。

A.  授权侵犯威胁

B.  植入威胁

C.  渗入威胁

D.  旁路控制威胁

https://www.shititong.cn/cha-kan/shiti/000c9bb3-14ea-50b8-c0b1-dce1e9b36800.html
点击查看答案
290.下列关于异步传输模式 ATM 的表述中错误的是( )。

A.  ATM 信元中信息段长度固定为 53 字节

B.  ATM 网络在信元交换前需建立虚拟连接

C.  ATM 网络不参与任何数据链路层的功能

D.  ATM 物理链路逻辑上分虚路径和虚通道

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1490-e4f6-c0b1-dce1e9b36800.html
点击查看答案
198.以下有关操作系统的叙述中,哪一个是错误的( )。

A.  操作系统管理着系统中的各种资源

B.  操作系统应为用户提供良好的界面

C.  操作系统是资源的管理者和仲裁者

D.  操作系统是计算机系统中的一个应用软件

https://www.shititong.cn/cha-kan/shiti/000c9bb3-146d-e018-c0b1-dce1e9b36800.html
点击查看答案
试题通小程序
试题通app下载