APP下载
首页
>
职业技能
>
计算机网络管理员知识题库
搜索
计算机网络管理员知识题库
题目内容
(
多选题
)
40.对于 ICMP 协议的功能,说法正确的是( )。

A、 差错纠正。

B、 可探测某些网络节点的可达性。

C、 报告某种类型的差错。

D、 可用于拥塞控制和路由控制

答案:BCD

计算机网络管理员知识题库
4.如何减少开机磁盘扫描等待时间()。
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f7b0-c8f5-c0b1-dce1e9b36800.html
点击查看题目
130.路由器的每个接口都必须单独占用一个网段。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-15c6-c5d7-c0b1-dce1e9b36800.html
点击查看题目
7.数据库加密的时候,可以将关系运算的比较字段加密。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-15a3-eb6b-c0b1-dce1e9b36800.html
点击查看题目
379.计算机病毒可以使整个计算机瘫痪,危害极大,计算机病毒是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-14b2-90f5-c0b1-dce1e9b36800.html
点击查看题目
121.典型的拒绝服务攻击方式包括( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-157f-0c9d-c0b1-dce1e9b36800.html
点击查看题目
88.VLAN 按照创建的方法可分为静态 VLAN 和动态 VLAN。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-15ba-dfeb-c0b1-dce1e9b36800.html
点击查看题目
413.不间断电源是一种含有储能装置、以逆变器为主要组成部分的恒压恒频的( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-14bf-adbd-c0b1-dce1e9b36800.html
点击查看题目
75.网络体系结构可以定义成建立和使用通信硬件和软件的一套规则和规范。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-15b7-2ef7-c0b1-dce1e9b36800.html
点击查看题目
112.匿名 FTP 服务的含义是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-144d-a91d-c0b1-dce1e9b36800.html
点击查看题目
17.在网络安全中,截取是指未授权的实体得到了资源的访问权,这是可用性的攻击。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-15a6-b495-c0b1-dce1e9b36800.html
点击查看题目
首页
>
职业技能
>
计算机网络管理员知识题库
题目内容
(
多选题
)
手机预览
计算机网络管理员知识题库

40.对于 ICMP 协议的功能,说法正确的是( )。

A、 差错纠正。

B、 可探测某些网络节点的可达性。

C、 报告某种类型的差错。

D、 可用于拥塞控制和路由控制

答案:BCD

计算机网络管理员知识题库
相关题目
4.如何减少开机磁盘扫描等待时间()。

A.  开始→运行,键入”chkntfs/t:0”

B.  开始→运行,键入”chtnkfs/t:0”

C.  开始→运行,键入”chkntfs/t:1”

D.  开始→运行,键入” chtnkfs/t:1”

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f7b0-c8f5-c0b1-dce1e9b36800.html
点击查看答案
130.路由器的每个接口都必须单独占用一个网段。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb3-15c6-c5d7-c0b1-dce1e9b36800.html
点击查看答案
7.数据库加密的时候,可以将关系运算的比较字段加密。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb3-15a3-eb6b-c0b1-dce1e9b36800.html
点击查看答案
379.计算机病毒可以使整个计算机瘫痪,危害极大,计算机病毒是( )。

A.  一种芯片

B.  一段特制的程序

C.  一种生物病毒

D.  一条命令

https://www.shititong.cn/cha-kan/shiti/000c9bb3-14b2-90f5-c0b1-dce1e9b36800.html
点击查看答案
121.典型的拒绝服务攻击方式包括( )。

A.  Ping of death

B.  SYN Flood

C.  UDP Flood

D.  Teardrop

https://www.shititong.cn/cha-kan/shiti/000c9bb3-157f-0c9d-c0b1-dce1e9b36800.html
点击查看答案
88.VLAN 按照创建的方法可分为静态 VLAN 和动态 VLAN。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb3-15ba-dfeb-c0b1-dce1e9b36800.html
点击查看答案
413.不间断电源是一种含有储能装置、以逆变器为主要组成部分的恒压恒频的( )。

A.  电源设备

B.  存储设备

C.  处理设备

D.  变压设备

https://www.shititong.cn/cha-kan/shiti/000c9bb3-14bf-adbd-c0b1-dce1e9b36800.html
点击查看答案
75.网络体系结构可以定义成建立和使用通信硬件和软件的一套规则和规范。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb3-15b7-2ef7-c0b1-dce1e9b36800.html
点击查看答案
112.匿名 FTP 服务的含义是( )。

A.  在 Int 错误 n 错误 t 上没有地址的 FTP 服务

B.  允许没有账户的用户登录服务器,并下载文件

C.  一种匿名信的名称

D.  免费发送电子邮件

https://www.shititong.cn/cha-kan/shiti/000c9bb3-144d-a91d-c0b1-dce1e9b36800.html
点击查看答案
17.在网络安全中,截取是指未授权的实体得到了资源的访问权,这是可用性的攻击。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb3-15a6-b495-c0b1-dce1e9b36800.html
点击查看答案
试题通小程序
试题通app下载