APP下载
首页
>
职业技能
>
计算机网络管理员知识题库
搜索
计算机网络管理员知识题库
题目内容
(
多选题
)
112.目前可用的 SNMP 版本有( )。

A、 SNMPv1

B、 SNMPv2

C、 SNMPv4

D、 SNMPv3

答案:ABD

计算机网络管理员知识题库
188.在 LAN 组网中,只要经费充足,可以用交换机或集线器无限制的级连来扩充网络。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-15d7-7def-c0b1-dce1e9b36800.html
点击查看题目
4.下列属于私有地址的是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1550-b08b-c0b1-dce1e9b36800.html
点击查看题目
306.IDS(Intrusion Detection System)就是入侵检测系统,它通过抓取网络上的所有报文,分析处理后,报告异常和重要的数据模式和行为模式,使网络安全管理员清楚地了解网络上发生的事件,并能够采取行动阻止可能的破坏。( )
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8de-3ab3-c0b1-dce1e9b36800.html
点击查看题目
11.关于无线局域网的描述中,正确的是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1553-5c38-c0b1-dce1e9b36800.html
点击查看题目
231.1994 年我国实现了国际互联网的全功能连接,采用的协议是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-147a-302a-c0b1-dce1e9b36800.html
点击查看题目
475.在服务器中,一个进程是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-14d8-15d8-c0b1-dce1e9b36800.html
点击查看题目
44.网络攻击的种类有()。
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f7c0-6f35-c0b1-dce1e9b36800.html
点击查看题目
53.IP 服务的 3 个主要特点是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1564-1433-c0b1-dce1e9b36800.html
点击查看题目
339.一个理想的网络数据备份是在软件数据备份的基础上再加上硬件级物理容错系统,并且能够自动地跨越整个网络系统平台。( )
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8e8-cc5e-c0b1-dce1e9b36800.html
点击查看题目
6.停火区(DemilitarizedZone,简称 DMZ),也称非军事化区,是一个位于可信的内部网络和不可信的外部网络(如互联网)之间的计算机或者小的子网。采用 DMZ 的防火墙部署方式是目前一个比较流行和正确的做法。防火墙环境下各种应用服务器的放置不必遵守以下哪种原则( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1423-4a51-c0b1-dce1e9b36800.html
点击查看题目
首页
>
职业技能
>
计算机网络管理员知识题库
题目内容
(
多选题
)
手机预览
计算机网络管理员知识题库

112.目前可用的 SNMP 版本有( )。

A、 SNMPv1

B、 SNMPv2

C、 SNMPv4

D、 SNMPv3

答案:ABD

计算机网络管理员知识题库
相关题目
188.在 LAN 组网中,只要经费充足,可以用交换机或集线器无限制的级连来扩充网络。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb3-15d7-7def-c0b1-dce1e9b36800.html
点击查看答案
4.下列属于私有地址的是( )。

A.  10.16.26.100

B.  172.16.20.10

C.  192.168.1.1

D.  172.31.1.1

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1550-b08b-c0b1-dce1e9b36800.html
点击查看答案
306.IDS(Intrusion Detection System)就是入侵检测系统,它通过抓取网络上的所有报文,分析处理后,报告异常和重要的数据模式和行为模式,使网络安全管理员清楚地了解网络上发生的事件,并能够采取行动阻止可能的破坏。( )

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8de-3ab3-c0b1-dce1e9b36800.html
点击查看答案
11.关于无线局域网的描述中,正确的是( )。

A.  采用无线电波作为传输介质

B.  可以支持 1Gbps 的传输速率

C.  可以作为传统局域网的补充

D.  协议标准是 IEEE802.11

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1553-5c38-c0b1-dce1e9b36800.html
点击查看答案
231.1994 年我国实现了国际互联网的全功能连接,采用的协议是( )。

A.  ATM

B.  TCP/IP

C.  FDDI

D.  SDH

https://www.shititong.cn/cha-kan/shiti/000c9bb3-147a-302a-c0b1-dce1e9b36800.html
点击查看答案
475.在服务器中,一个进程是( )。

A.  由协议处理机执行的一个程序

B.  PCB 结构与程序和数据的组合

C.  一个独立的程序和数据集

D.  一个独立的程序

https://www.shititong.cn/cha-kan/shiti/000c9bb3-14d8-15d8-c0b1-dce1e9b36800.html
点击查看答案
44.网络攻击的种类有()。

A.  物理攻击,语法攻击,语义攻击

B.  黑客攻击,病毒攻击

C.  硬件攻击,软件攻击

D.  物理攻击,黑客攻击,病毒攻击

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f7c0-6f35-c0b1-dce1e9b36800.html
点击查看答案
53.IP 服务的 3 个主要特点是( )。

A.  无连接

B.  不可靠

C.  介质无关性

D.  应用广

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1564-1433-c0b1-dce1e9b36800.html
点击查看答案
339.一个理想的网络数据备份是在软件数据备份的基础上再加上硬件级物理容错系统,并且能够自动地跨越整个网络系统平台。( )

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8e8-cc5e-c0b1-dce1e9b36800.html
点击查看答案
6.停火区(DemilitarizedZone,简称 DMZ),也称非军事化区,是一个位于可信的内部网络和不可信的外部网络(如互联网)之间的计算机或者小的子网。采用 DMZ 的防火墙部署方式是目前一个比较流行和正确的做法。防火墙环境下各种应用服务器的放置不必遵守以下哪种原则( )。

A.  通过边界路由过滤设备保护外部网络可访问的服务器,或者将它们放置在外部 DMZ 中

B.  绝不可将外部网络可访问的服务器放置在内部保护网络中

C.  根据外部服务器的敏感程度和访问方式,将它们放置在内部防火墙之后

D.  尽量隔离各种服务器,防止一个服务器被攻破后危及其他服务器的安全

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1423-4a51-c0b1-dce1e9b36800.html
点击查看答案
试题通小程序
试题通app下载