APP下载
首页
>
职业技能
>
计算机网络管理员知识题库
搜索
计算机网络管理员知识题库
题目内容
(
判断题
)
190.在 10M 网速中,只要双绞线两端一一对应,不必考虑颜色的线序。100M 中必须按标准线序。

A、正确

B、错误

答案:A

计算机网络管理员知识题库
274.OSPF 计算 cost 主要是依据哪些参数( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-148a-b76a-c0b1-dce1e9b36800.html
点击查看题目
287.网络交换分为二层交换、三层交换和多层交换。三层交换技术是:二层交换技术+三层转发技术。( )
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8d8-8d27-c0b1-dce1e9b36800.html
点击查看题目
99.()的优势在于支持多种设备,独立的总线使得它对CPU的占用率很低,传输速率比ATA接口快得多。
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f7d4-44f7-c0b1-dce1e9b36800.html
点击查看题目
49.计算机病毒的特点主要包括( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1562-7f7d-c0b1-dce1e9b36800.html
点击查看题目
9.防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-15a4-7f0c-c0b1-dce1e9b36800.html
点击查看题目
120.任何组织和个人不得利用电信网从事窃取或破坏他人信息,损坏他人利益的活动。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-15c3-fd98-c0b1-dce1e9b36800.html
点击查看题目
488.网络管理主要涉及网络服务提供、网络维护和( )三个方面的内容。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-14dc-bbd9-c0b1-dce1e9b36800.html
点击查看题目
79.TELNET 通过 TCP/IP 协议在客户机和远程登录服务器之间建立一个( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1440-fed7-c0b1-dce1e9b36800.html
点击查看题目
106.在网络的交换方式中被称为包交换方式的是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-144b-336f-c0b1-dce1e9b36800.html
点击查看题目
17.在网络安全中,截取是指未授权的实体得到了资源的访问权,这是可用性的攻击。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-15a6-b495-c0b1-dce1e9b36800.html
点击查看题目
首页
>
职业技能
>
计算机网络管理员知识题库
题目内容
(
判断题
)
手机预览
计算机网络管理员知识题库

190.在 10M 网速中,只要双绞线两端一一对应,不必考虑颜色的线序。100M 中必须按标准线序。

A、正确

B、错误

答案:A

计算机网络管理员知识题库
相关题目
274.OSPF 计算 cost 主要是依据哪些参数( )。

A.  带宽

B.  跳数

C.  mtu

D.  延时

https://www.shititong.cn/cha-kan/shiti/000c9bb3-148a-b76a-c0b1-dce1e9b36800.html
点击查看答案
287.网络交换分为二层交换、三层交换和多层交换。三层交换技术是:二层交换技术+三层转发技术。( )

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8d8-8d27-c0b1-dce1e9b36800.html
点击查看答案
99.()的优势在于支持多种设备,独立的总线使得它对CPU的占用率很低,传输速率比ATA接口快得多。

A.  IEEE1394

B.  SCSI

C.  Serial ATA

D.  USB

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f7d4-44f7-c0b1-dce1e9b36800.html
点击查看答案
49.计算机病毒的特点主要包括( )。

A.  隐蔽性、实时性

B.  潜伏性、隐蔽性

C.  分时性、破坏性

D.  传染性、破坏性

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1562-7f7d-c0b1-dce1e9b36800.html
点击查看答案
9.防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb3-15a4-7f0c-c0b1-dce1e9b36800.html
点击查看答案
120.任何组织和个人不得利用电信网从事窃取或破坏他人信息,损坏他人利益的活动。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb3-15c3-fd98-c0b1-dce1e9b36800.html
点击查看答案
488.网络管理主要涉及网络服务提供、网络维护和( )三个方面的内容。

A.  配置管理

B.  故障管理

C.  性能管理

D.  网络管理

https://www.shititong.cn/cha-kan/shiti/000c9bb3-14dc-bbd9-c0b1-dce1e9b36800.html
点击查看答案
79.TELNET 通过 TCP/IP 协议在客户机和远程登录服务器之间建立一个( )。

A.  TCP

B.  ARP

C.  UDP

D.  RARP

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1440-fed7-c0b1-dce1e9b36800.html
点击查看答案
106.在网络的交换方式中被称为包交换方式的是( )。

A.  分组交换

B.  报文交换

C.  虚拟交换

D.  电路交换

https://www.shititong.cn/cha-kan/shiti/000c9bb3-144b-336f-c0b1-dce1e9b36800.html
点击查看答案
17.在网络安全中,截取是指未授权的实体得到了资源的访问权,这是可用性的攻击。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb3-15a6-b495-c0b1-dce1e9b36800.html
点击查看答案
试题通小程序
试题通app下载