APP下载
首页
>
职业技能
>
计算机网络管理员知识题库
搜索
计算机网络管理员知识题库
题目内容
(
多选题
)
176.常见的实用程序有( )。

A、 系统设置软件

B、 诊断程序

C、 备份程序

D、 反病毒程序

答案:ABCD

计算机网络管理员知识题库
215.关于网络安全,以下说法正确的是()。
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8ba-ab3f-c0b1-dce1e9b36800.html
点击查看题目
21.默认时,SMTP 服务使用的 TCP 端口为:25。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-15a7-cb2b-c0b1-dce1e9b36800.html
点击查看题目
360.若码字中的信息为 8 位,编码时外加冗余位为 2 位,则此编码的效率为( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-14ab-6f3b-c0b1-dce1e9b36800.html
点击查看题目
143.管理员发现DHCP服务器在注册表数据库中记录某个IP地址已经租给了某台计算机,但是DHCP数据库内却没有这条记录,应该如何解决该问题()。
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f89c-ce57-c0b1-dce1e9b36800.html
点击查看题目
746.某 WindowsServer2008 域树中共有三个域,分别是 benet.com.cn、bj.benet.com.cn、和sh.benet.com.cn,该域树的根域是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1542-81f8-c0b1-dce1e9b36800.html
点击查看题目
138.在距离矢量路由协议中,每台路由器单独计算自己到目的地的最短路径。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-15c8-f529-c0b1-dce1e9b36800.html
点击查看题目
482.信息安全管理基本上包括四个步骤:1、识别危害公司信息资源的威胁 2、( )3、制定信息安全策略 4、执行关于风险的控制措施。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-14da-9fab-c0b1-dce1e9b36800.html
点击查看题目
430.把系统按抽象程度分类,下列( )是最抽象的系统。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-14c6-51f8-c0b1-dce1e9b36800.html
点击查看题目
506.人们常提到的 IT 指的是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-14e3-f540-c0b1-dce1e9b36800.html
点击查看题目
282.IEEE802.3MAC 帧的前导码中每个字节的比特模式为( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-148d-d10a-c0b1-dce1e9b36800.html
点击查看题目
首页
>
职业技能
>
计算机网络管理员知识题库
题目内容
(
多选题
)
手机预览
计算机网络管理员知识题库

176.常见的实用程序有( )。

A、 系统设置软件

B、 诊断程序

C、 备份程序

D、 反病毒程序

答案:ABCD

计算机网络管理员知识题库
相关题目
215.关于网络安全,以下说法正确的是()。

A.  使用无线传输可以防御网络监听

B.  木马是一种蠕虫病毒

C.  使用防火墙可以有效地防御病毒

D.  冲击波病毒利用Windows的RPC漏洞进行传播

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8ba-ab3f-c0b1-dce1e9b36800.html
点击查看答案
21.默认时,SMTP 服务使用的 TCP 端口为:25。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb3-15a7-cb2b-c0b1-dce1e9b36800.html
点击查看答案
360.若码字中的信息为 8 位,编码时外加冗余位为 2 位,则此编码的效率为( )。

A. 4

B. 0.8

C. 0.5

D. 0.25

https://www.shititong.cn/cha-kan/shiti/000c9bb3-14ab-6f3b-c0b1-dce1e9b36800.html
点击查看答案
143.管理员发现DHCP服务器在注册表数据库中记录某个IP地址已经租给了某台计算机,但是DHCP数据库内却没有这条记录,应该如何解决该问题()。

A.  从该地址池中排除该地址,并重新向地址池中添加该地址

B.  协调所有的作用域

C.  将DHCP数据库导出并重新导入

D.  重新启动计算机

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f89c-ce57-c0b1-dce1e9b36800.html
点击查看答案
746.某 WindowsServer2008 域树中共有三个域,分别是 benet.com.cn、bj.benet.com.cn、和sh.benet.com.cn,该域树的根域是( )。

A.  benet.com.cn

B.  bj.benent.com.cn

C.  sh.benet.com.cn

D.  无法确定

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1542-81f8-c0b1-dce1e9b36800.html
点击查看答案
138.在距离矢量路由协议中,每台路由器单独计算自己到目的地的最短路径。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb3-15c8-f529-c0b1-dce1e9b36800.html
点击查看答案
482.信息安全管理基本上包括四个步骤:1、识别危害公司信息资源的威胁 2、( )3、制定信息安全策略 4、执行关于风险的控制措施。

A.  标杆执行

B.  定义威胁可能带来的风险

C.  制定信息安全标准

D.  防范风险

https://www.shititong.cn/cha-kan/shiti/000c9bb3-14da-9fab-c0b1-dce1e9b36800.html
点击查看答案
430.把系统按抽象程度分类,下列( )是最抽象的系统。

A.  概念系统

B.  整体性

C.  唯一层次性

D.  环境适应性

https://www.shititong.cn/cha-kan/shiti/000c9bb3-14c6-51f8-c0b1-dce1e9b36800.html
点击查看答案
506.人们常提到的 IT 指的是( )。

A.  计算机技术

B.  信息技术

C.  通信技术

D.  电子技术

https://www.shititong.cn/cha-kan/shiti/000c9bb3-14e3-f540-c0b1-dce1e9b36800.html
点击查看答案
282.IEEE802.3MAC 帧的前导码中每个字节的比特模式为( )。

A. 10101010

B. 1111110

C. 10000001

D. 10101011

https://www.shititong.cn/cha-kan/shiti/000c9bb3-148d-d10a-c0b1-dce1e9b36800.html
点击查看答案
试题通小程序
试题通app下载