网络ip地址保留环回测试的ip地址是否正常,时间(毫秒)数值怎么看是否正常范围是多少?

问卷正在加载中,请稍候...
如果由于网络原因导致此框一直不消失,请重新刷新页面!
单选只有一个答案,多选题一定有两个以上的答案
1 . 三个网段192.168.1.0/24,192.168.2.0/24,192.168.3.0/24能够汇聚成&*A. 192.168.1.0/22B. 192.168.2.0/22C. 192.168.3.0/22D. 192.168.0.0/252 . 因特网中完成域名地址和IP地址转换的系统是&*A. POPB. DNSC. SLIPD. Usenet3 . 在计算机网络中,( )是将所有的计算机连接到一条通信传输线路上,并在线路两端连着防止信号反射的装置。&*A.总线结构B.环型结构C.星型结构D.网状结构4 . 在网络中实现自动分配IP地址的协议是&*A.DHCPB.POPC.NETBIOSD.SMTP5 . 查询任何一台机器的IP地址和其对应的域名用的命令是&*A. netstatB. nbtstatC. nslookupD. ipconfig/all6 . ADSL下行速率最高可达&*A. 1.5MbpsB. 5MbpsC. 8MbpsD. 512Mbps7 . 下面网络技术中最适合多媒体通信需求的是&*A.帧中继B.ATMC.报文交换D.分组交换8 . 下列有关环型拓扑结构的叙述中,正确的是&*A.实时性差,信息在网中传输的最大时间不固定B.要使用令牌来决定哪个节点可以访问通信系统C.可靠性高,某个结点的故障不会导致物理瘫痪D.适用于分层结构,易于进行网络扩充9 . 关于我国不良信息治理的措施,下列说法不正确的是&*A.制定相应的法律规制B.加强行政监督C.加强自律管理D.取缔网吧等场所10 . 数据传输速率在数值上等于每秒钟传输构成数据代码的比特数,它的单位为比特/秒,通常记作&*A.B/sB.bpsC.BpsD.baud/s11 . 客户机/服务器模式的英文写法为&*A.slave/masterB.guest/serverC.guest/administratorD.client/server12 . 相比有线网络而言,无线网络更加&*A. 稳定B. 方便C. 高速D. 便宜13 . 在计算机病毒的防范中,下列做法中不适合的是&*A.安装防病毒软件B.定期进行查毒杀毒C.不需要对外来磁盘进行查杀毒D.及时升级病毒库14 . 在使用下一跳IP地址配置静态路由时,对下一跳地址的要求,以下表述正确的是&*A. 下一跳IP地址必须是与路由器直接相连设备的IP地址B. 下一跳IP地址必须是路由器根据当前路由表可达的IP地址C. 下一跳IP地址可以是任意IP地址D. 下一跳IP地址必须是一台路由器的IP地址15 . C类IP地址最大可能的子网位数是&*A.6B.8C.12D.1416 . 各种计算机网络都具有的一些共同的特点,其中不包括&*A.计算机之间可进行数据交换B.各计算机保持相对独立性C.具有共同的系统连接结构D.易于分布处理17 . 计算机网络安全中的物理安全不包括&*A.防病毒B.防盗C.防静电D.防雷击18 . 信息在传播过程中出现丢失、泄露、受到破坏等情况属于&*A.网络传输安全B.物理安全C.逻辑安全D.操作系统安全19 . 一个信道所能传送信号的频率范围称为&*A.吞吐量B.信道容量C.数据传输率D.带宽20 . WLAN的连接方式为&*A. 光纤B. 无线C. 同轴电缆D. 双绞线21 . 当个人计算机以拨号方式接入Internet网时,必须使用的设备是&*A.CD-ROMB.U盘C.ModemD.鼠标22 . 在下列传输介质中,错误率最低的是&*A.同轴电缆B.光缆C.微波D.双绞线23 . 利用信元交换发送2544个字节的内容,需要信元的个数是&*A.5B.43C.48D.5324 . 对于网络192.168.10.32/28,下面IP地址中,属于该网络的合法IP地址的是&*A. 192.168.10.39B. 192.168.10.47C. 192.168.10.14D. 192.168.10.5725 . 以交换机或主机等为中央结点,其他计算机都与该中央结点相连接的拓扑结构是&*A.环型结构B.总线型结构C.星型结构D.树型结构26 . 以下设备能作为星型结构局域网中的中央节点的是&*A.调制解调器B.网桥C.路由器D.集线器27 . 计算机病毒是&*A.已感染病毒的程序B.具有破坏性、能自我复制的特定程序C.由计算机磁盘携带的能使用户发病的病毒D.已感染病毒的计算机磁盘28 . 表示局域网的英文缩写是&*A.WANB.LANC.MAND.USB29 . 网卡属于计算机的&*A. 显示设备B. 存储设备C. 打印设备D. 网络设备30 . FTP是实现文件在网上的&*A. 复制B. 移动C. 查询D. 浏览31 . 防火墙系统可以用于&*A.内部网络与Internet之间的隔离B.所有病毒的防治C.防盗D.防火32 . 下列关于基带传输与宽带传输的说法中,不正确的是&*A.基带传输适用于近距离传输,宽带传输适用于远距离传输B.基带传输要占据整个信道的频率范围,一条宽带信道能划分为多条逻辑基带信道C.基带传输只能传送数字信号D.基带传输速度快,而宽带传输速度慢33 . 分组在分组交换网中的传输方式有两种:虚电路方式和&*A.电路交换方式B.数据报方式C.信元交换方式D.报文交换方式34 . 普通交换机工作在OSI模型的&*A.物理层B.数据链路层C.网络层D.传输层35 . 在IP协议中用来进行组播的IP地址是&*A. A类地址B. B类地址C. C类地址D. D类地址36 . 如果故障只影响一台工作站,应该检查网络的&*A.区域路由器接口B.工作站的网卡和网线C.交换机和主干网D.服务器37 . 下列说法中正确的是&*A.树型拓扑结构应用于分层管理的网络B.环型网络中节点故障不会引起全网故障C.星型网络采用分布式控制策略D.网状型网络结构复杂,可靠性差38 . 下面的四个IP地址,属于D类地址的是&*A. 10.10.5.168B. 168.10.0.1C. 224.0.0.2D. 202.119.130.8339 . 局域网网络硬件主要包括服务器、客户机、网卡、传输介质和&*A.网络协议B.搜索引擎C.拓扑结构D.交换机40 . 在OSI七层结构中,实现路由功能一般是在&*A.物理层B.数据链路层C.网络层D.传输层41 . 传输介质是通信网络中发送方和接收方之间的&*A.物理通路B.逻辑通路C.虚拟通路D.数字通路42 . 用双绞线组建局域网,需要购买的以太网卡的接口类型是&*A.RJ-45B.F/OC.AUID.BNC43 . 就交换技术而言,局域网中的以太网采用的是&*A.分组交换技术B.分组交换与电路交换结合技术C.电路交换技术D.报文交换技术44 . 下面描述的内容属于故障管理的是&*A.监控网络和系统的配置信息B.测量所有重要网络资源的利用率C.自动修复网络故障D.防止非授权用户访问机密信息45 . 网桥的功能是&*A. 网络分段B. 隔离广播C. LAN 之间的互联D. 路径选择46 . TELNET协议默认使用的端口号是&*A.21B.23C.25D.5347 . 只允许数据在传输介质中单向流动的拓扑结构是&*A.总线型B.星型C.树型D.环型48 . 帧中继交换是分组通信的一种形式,它工作在&*A.传输层B.网络层C. 数据链路层D. 物理层49 . IP地址为172.16.101.20,子网掩码为255.255.255.0,则该IP地址中,网络地址占前&*A.19位B.20位C.22位D.24位50 . 将一条物理信道按时间分成若干时间片轮换地给多个信号使用,每一时间片由复用的一个信号占用,这样可以在一条物理信道上传输多个数字信号,这就是&*A.码分多路复用B.波分多路复用C.频分多路复用D. 时分多路复用51 . 下列合法的IP 地址是&*A. 192;68;0;1B. 200.201.198C. 128.45.86.212D. 108.16.99.30652 . 用电话拨号上网时,使用的硬件有以下几种:a、计算机,b、电话线,c、RS-232电缆,d、Modem,e、电话网,这几种硬件的连接顺序应该是&*A. a-b-c-d-eB. a-c-d-b-eC. a-d-e-c-bD. a-e-d-c-b53 . 计算机网络中,所有的计算机都连接到一个中心节点上,一个网络节点需要传输数据,首先传输到中心节点上,然后由中心节点转发到目的节点,这种连接结构被称为&*A.总线型B.星型C.环型D.网状型54 . 局域网中,提供并管理共享资源的计算机称为&*A.网桥B.网关C.工作站D.服务器55 . 分组交换中”虚电路”是指&*A.以时分复用方式使用的一条物理线路B.并不存在任何实际的物理线路C.以频分复用方式使用的一条物理线路D.在逻辑上的一条假想的线路,实际上并不能使用56 . 传输层提供两种服务,它们是面向连接的服务和&*A.面向无连接的服务B.会话建立的服务C.网络拓扑的服务D.路由选择的服务57 . 下列属于星型拓扑结构优点的是&*A.易于扩展B.电缆长度短C.中央节点负担轻D.故障诊断和隔离容易58 . 按照实现方式,分组交换可以分为数据报分组交换和&*A.虚电路分组交换B.永久虚电路分组交换C.呼叫虚电路分组交换D.包交换59 . 我国现行的有关互联网安全的法律框架不包括&*A.法律B.行政法规C.社会舆论D.司法解释60 . 计算机网络的传输介质中性能最好、应用前途最广泛的一种是&*A.双绞线电缆B.光纤电缆C.地面光波D.同轴电缆61 . 下列关于各种无屏蔽双绞线(UTP)的描述中,正确的是&*A.3类双绞线中包含3对导线B.5类双绞线的特性阻抗为500欧C.超5类双绞线的带宽可以达到100 MHzD.6类双绞线与RJ45接头不兼容62 . 一般按照数据转发的方式不同,可以将数据交换的方式分为存储转发交换和&*A.报文交换B.电路交换C.分组交换D.数据报交换63 . 因特网的一项核心服务是可以将域名和IP地址相互映射成一个分布式数据库,完成这项任务的是&*A.HTTPB.FTPC.TELNETD.DNS64 . 下列关于计算机网络系统组成的描述中,错误的是&*A.计算机网络是由网络硬件系统和网络软件系统组成的B.计算机网络是由计算机系统和用户系统组成的C.计算机网络是由用户资源网和通信子网组成的D.计算机网络是由网络结点和连接结点用的通信链路组成的65 . 随着微型计算机的广泛应用,大量的微型计算机是通过局域网连入到广域网的,而局域网与广域网的互联一般是通过&*A. Ethernet交换机B. 路由器C. 网桥D. 电话交换机66 . 表示数据传输可靠性的指标是&*A.传输速率B.信道容量C.吞吐量D.误码率67 . 若网络结构是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为&*A.星型拓扑B.总线型拓扑C.环型拓扑D.树型拓扑68 . 在OSI参考模型中,同一节点内相邻层之间的通信是通过&*A.协议B.接口C.应用程序D.进程69 . 在Windows操作系统中能获知本地Mac地址的命令是&*A.PingB.IpconfigC.NetstatD.Tracert70 . 关于对等网络,下列说法错误的是&*A.对等网上各台计算机无主从之分B.网络上任意节点计算机可以作为网络服务器,为其他计算机提供资源C.网络上任意节点可以作为工作站,以分享其他服务器的资源D.当网上一台计算机有故障时,全部网络瘫痪71 . 制定网卡地址的是&*A. OSIB. IEEEC. ITU-TD. CCITT72 . 测试IP网络的连通性使用的命令是&*A.pingB.arpC.dirD.ipconfig73 . 在计算机局域网的构件中,本质上与中继器相同的是&*A. 网络适配器B. 集线器C. 网卡D. 传输介质74 . 一般按照数据转发的方式不同,可以将数据交换的方式分为两大类,分别是电路交换和&*A.存储转发交换B.虚电路交换C.报文交换D.分组交换75 . 在数据传输中,需要建立连接的是&*A.数据报交换B.电路交换C.报文交换D.信元交换76 . 分组交换的传输方式有虚电路和&*A.信元交换B.数据报C.数据包D.报文交换77 . 交换机不具备的功能是&*A.转发过滤B.回路避免C.路由转发D.地址学习78 . 信息传输速率的一般单位为&*A.bit/sB.bitC.BaudD.Baud/s79 . ISDN常用的有两种接口结构,分别是BRI和&*A.ARIB.PRIC.FRID.ITU80 . 局域网主要采用的传输介质不包括&*A.双绞线B.同轴电缆C.光纤D.微波81 . 用来认证数据的保密性和完整性,以及各通信的可依赖性的是&*A.通信安全服务B.访问控制服务C.网络服务D.传输服务82 . IP协议工作在TCP/IP模型的&*A.网络接口层B.网际层C.传输层D.应用层83 . 关天VDSL的说法中正确的是&*A. VDSL仅支持对称传输B. VDSL仅支持非对称传输C. VDSL支持对称和非对称传输D. VDSL仅能以固定速率传输84 . 连接计算机到集线器的双绞线最大长度为&*A.10mB.100mC.500mD.1000m85 . 数字用户环路(DSL)技术是实现高速数据传输的一种技术,它是利用&*A. 普通铜质电话线路B. 同轴电缆C. 光纤D. 微波86 . 网络传递时延最小的是&*A.报文交换B.电路交换C.分组交换D.信元交换87 . 以双绞线为传输介质的快速以太网是&*A.10BASE5B.10BASE-TC.100BASE-TD.10BASE-F88 . 设置在被保护网络和外部网络之间的一道屏障,以防止破坏性侵入,指的是&*A. 屏幕保护程序B. 防火墙C. 杀病毒软件D. 网关89 . 虚拟网是交换机的重要功能,它可以有效地避免&*A.死机B.病毒C.广播风暴D.黑客90 . IPv4版本的因特网中含有A类地址网络的个数是&*A.200万B.65000C.131D.12691 . 电子邮件采用的交换技术是&*A.电路交换B.信元交换C.分组交换D. 报文交换92 . 在OSI参考模型中,与TCP/IP模型的网际层对应的是&*A.网络层B.应用层C.传输层D.物理层和数据链路层93 . IP地址129.66.51.37中,表示网络号的部分是&*A.129.66B.129C. 129.66.51D.3794 . FTP协议默认的用于传输数据的端口是&*A.TCP端口21B.TCP端口20C.TCP端口25D.TCP端口5395 . 下列不属于无线网络传输介质的是&*A.双绞线B.无线电波C.红外线D.微波96 . 不属于健全互联网信息安全管理体系措施的是&*A.强化互联网基础管理B.取缔网吧等场所C. 对网民行为进行监控D.完善互联网资源发展和管理制度97 . 不属于网络协议故障的是&*A.IP地址信息正确却无法访问B.网络链接地址不存在C.IP地址冲突D.不能ping通其它VLAN主机98 . 为了计算机系统更加安全,则&*A.需要安装防火墙软件B.不需要安装防火墙软件C.可以不安装防病毒软件D.需要经常重新启动系统99 . ISDN的PRI有两种标准,分别是欧洲标准30B+D和&*A.中国标准2B+DB.北美洲和日本标准23B+DC.亚洲标准23B+DD.美国标准30B+D100 . DNS协议默认使用的端口号是&*A.TCP端口23B.TCP/UDP端口53C.TCP端口80D.UDP端口53101 . 基本的拓扑结构不包括&*A.星型B.总线型C.环型D.树型102 . 星形拓扑结构适用于&*A.广域网B.互联网C.局域网D.Internet103 . 属于应用层提供的服务是&*A.流量控制B.数据格式变换C.电子邮件D.拥塞控制104 . 下列关于各种非屏蔽双绞线(UTP)的描述中,错误的是&*A.超5类双绞线的带宽可以达到100MHzB.5类双绞线的特性阻抗为100ΩC.6类、5类双绞线的连接方式与目前的RJ-45接头相兼容D.6类双绞线的带宽可以达到200MHz105 . 在通信过程中,实现数据压缩和加密是在&*A.传输层B.会话层C.表示层D.应用层106 . 物理层的数据单位是&*A.比特B.帧C.数据包D.数据报107 . 目前构建局域网时可使用的传输介质有多种,其中安装、维护方便、价格低廉的是&*A.光纤B.同轴电缆C.双绞线D.无线电108 . 在数据通信系统的技术指标中,表示信道传输信息的最大速率的是&*A.信道容量B.信道带宽C.吞吐量D.比特率109 . HTTP协议默认使用的端口号是&*A.TCP端口21B.TCP端口23C.TCP端口53D.TCP端口80110 . 在TCP/IP协议簇中,实现多点传送控制功能的协议是&*A.ARPB.UDPC.IGMPD.ICMP111 . 广域网一般只包含物理层、数据链路层和网络层,它的协议主要是集中在&*A.物理层B.数据链路层C.网络层D.物理层和数据链路层112 . 在OSI七层结构中,网桥处在&*A.物理层B.数据链路层C.网络层D.传输层113 . 计算机网络按计算机网络覆盖范围可以分为城域网、广域网及&*A.校园网B.局域网C.宽带网D.基带网114 . 防止用户被冒名欺骗的方法是&*A.对信息源发送方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙115 . IP 地址205.118.22.117 是&*A.A类地址B.B类地址C.C类地址D.D类地址116 . 对于28位掩码的网络来说,除该子网的网关路由器使用的 IP 地址之外,最多可以容纳主机数是&*A.8B.13C.14D.16117 . 某个设备像一个多端口中继器,它的每个端口都具有发送和接收数据的功能,这个设备是&*A.网桥B.中继器C.集线器D.路由器118 . CableModem业务是为用户提供高速数据传输的宽带接入业务,传输介质包括光纤和&*A. 光纤B. 同轴电缆C. 普通电话线D. HFC119 . 下面对三层交换机的描述中最准确的是&*A. 使用X.25交换机B. 用路由器代替交换机C. 二层交换,三层转发D. 由交换机识别MAC地址进行交换120 . 下列说法中正确的是&*A. Internet中的一台主机只能有一个IP地址B. 一个合法的IP地址在一个时刻只能分配给一台主机C. Internet中的一台主机只能有一个主机名D. IP地址与主机名是一一对应的121 . 下列协议中属于电子邮件协议的是&*A.FTPB.HTTPC.SMTPD.DNS122 . 目前,局域网的传输介质(媒介)主要是光纤、双绞线和&*A.通信卫星B.公共数据网C.电话线D.同轴电缆123 . 一座办公大楼内各个办公室中的微机进行连网,这个网络属于&*A.WANB.LANC.MAND.GAN124 . 在OSI七层结构中,实现了可靠的端到端传输的层是&*A.传输层B.网络层C.数据链路层D.物理层125 . xDSL业务是为用户提供高速数据传输的宽带接入业务,它利用的传输介质是&*A. 光纤B. 同轴电缆C. 普通电话线D. RJ11126 . 局域网中使用最广泛的一种传输介质是&*A.双绞线电缆B.光纤电缆C.地面光波D.同轴电缆127 . Internet的核心协议是&*A.FTPB.TPC/IPC.TELNETD.ICMP128 . 你的主机IP地址是202.114.18.10,掩码是255.255.255.252,那么你所在的网络中的广播地址是&*A. 202.114.18.255B. 202.114.18.12C. 202.114.18.11D. 202.114.18.8129 . 如果电脑系统本身的网络协议正常,测试本机的IP地址也正常,那我们接下来要做的是检查从电脑端网卡到路由器或交换机的&*A.驱动程序B.电源线C.网线D.配置130 . 中心节点故障会造成整个系统瘫痪的网络拓扑结构是&*A.总线型B.环型C.星型D.网状型131 . 对一个管理员来说,网络管理的目标不包括&*A.提高设备的利用率B.为用户提供更丰富的服务C.降低整个网络的运行费用D.提高安全性132 . 在同一信道上,可以进行数字信息和模拟信息传输的数据传输方式为&*A.并行传输B.基带传输C.宽带传输D.串行传输133 . 两台计算机通过通信子网交换数据之前,需要建立一条实际的专用物理通路的方式是&*A.报文交换B.分组交换C.电路交换D.虚电路134 . 现有的公共数据网都采用&*A.电路交换技术B.分组交换技术C.信元交换技术D.报文交换技术135 . 常被用来在网络上传输大文件的协议是&*A.HTTPB.FTPC.SMTPD.DHCP136 . 如果Ping自己的 IP 地址不成功,原因不可能是&*A. 路由器故障B. 网卡驱动故障或丢失C. 网卡被禁用D. 网卡硬件故障137 . 下列不属于公用网的是&*A.DDNB.NIIC.CERNETD.CHINANET138 . SMTP协议用于电子邮件的&*A. 接收B. 发送C. 丢弃D. 阻挡139 . 篡改是破坏了数据的&*A.保密性B.一致性C.完整性D.可用性140 . ISDN的D信道的作用是&*A.传送数据B.传送信令C.传送语音D.传送视频141 . 双绞线由两条相互绝缘的导线绞合而成,下列关于双绞线的叙述,不正确的是&*A.它既可以传输模拟信号,也可以传输数字信号B.安装方便,价格较低C.不易受外部干扰,误码率较低D.通常只用作建筑内局域网的通信介质142 . 黑客攻击中只是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息**,我们称之为&*A.信息泄露B.病毒入侵C.破坏性攻击D.非破坏性攻击143 . 下列不属于网络硬件资源的是&*A.数据库B.磁盘C.打印机D.光盘144 . TCP和UDP提供了“端口号”,其作用是&*A.标明特定主机的标识B.标明特定应用程序C.使用路由选择时能提高算法效率D.指明本地主机只能为一个进程提供服务145 . 计算机网络按计算机网络覆盖范围可以分为局域网、广域网和&*A.校园网B.城域网C.宽带网D.基带网146 . 通过一个由网络安全专家精心设置的特殊系统来引诱黑客,并对黑客进行跟踪和记录的技术是&*A.数据加密技术B.防火墙技术C.信息确认技术D.黑客诱骗技术147 . 224.0.0.5代表的是&*A. 主机地址B. 网络地址C. 组播地址D. 广播地址148 . 通常,一台计算机要接入因特网,应该安装的设备是&*A.网络操作系统B.调制解调器或网卡C.网络查询工具D.浏览器149 . 子网掩码为255.255.0.0,下列IP地址不在同一网段中的是&*A.172.25.15.201B.172.25.16.15C.172.16.25.16D.172.25.201.15150 . 用来保护计算机和联网资源不被非授权使用的是&*A.通信安全服务B.访问控制服务C.网络服务D.传输服务151 . 计算机网络是一门综合技术,其主要技术是&*A.计算机技术与多媒体技术B.计算机技术与通信技术C.电子技术与通信技术D.数字技术与模拟技术152 . 对于互联网不良信息的治理主要是依靠&*A.个人自律B.政府的监督管理C.社会舆论D.防火墙技术153 . 网络层典型的代表设备为&*A.网桥B.交换机C.集线器D.路由器154 . 可以远程控制Web服务器,以方便网络管理员管理的协议是&*A.FTPB.TELNETC.SNMPD.DNS155 . 下列关于局域网拓扑结构的叙述中,正确的是&*A.星型结构的中心计算机发生故障时,不会导致整个网络停止工作B.环型结构网络中,任意一台工作站故障,都不会导致整个网络停止工作C.总线结构网络中,若某台工作站故障,一般不影响整个网络的正常工作D.星型结构的中心计算机不会发生故障156 . 城域网可采用环型拓扑,其最适合的传输介质是&*A.光纤B.同轴电缆C.双绞线D.无线电157 . 通信系统必须具备的三个基本要素是&*A. 信号发生器、通信线路、信号接收设备B. 终端、通信设施、接收设备C. 终端、电缆、计算机D. 信源、通信媒体、信宿158 . 防止黑客入侵主要是依赖计算机的&*A.网路安全B.物理安全C.网络传输安全D.逻辑安全159 . 浏览互联网所必须的设置不包括&*A. IP地址B. 工作组C. 子网掩码D. 网关160 . 加强因特网的安全管理措施包括&*A.禁止上网B.取缔网吧等场所C.采取匿名制D.完善管理功能,加大安全技术的开发力度161 . 世界上第一个计算机网络是&*A.ARPANETB.ChinaNetC.InternetD.CERNET162 . 我们在浏览网页时,默认使用的协议是&*A.SNMPB.SMTPC.FTPD.HTTP163 . 下列有关网络拓扑结构的叙述中,正确的是&*A.网状拓扑结构主要用在局域网中B.网络拓扑结构就是网络体系结构C.网络拓扑结构是指网络节点和通信链路的几何图形D.总线型拓扑结构属于集中控制164 . 将路由项目添加给路由表使用的命令是&*A. route addB. route changeC. route deleteD. route print165 . 在TCP/IP协议簇中,用来通告网络错误或拥塞的协议是&*A.ARPB.IPC.UDPD.ICMP166 . 在IP网络中管理网络节点(如服务器、工作站、路由器、交换机等)的标准协议是&*A.HTTPB.TELNETC.SNMPD.FTP167 . 下列协议中不属于应用层协议的是&*A.SNMPB.SMTPC.DNSD.ICMP168 . 用来检查到一台主机的网络层是否连通的命令是&*A. PINGB. TRACERTC. TELNETD. IPCONFIG169 . SMTP协议默认使用的端口号是&*A.TCP端口21B.TCP端口23C.TCP端口25D.TCP端口53170 . 在IP数据报的格式中,源IP地址和目的IP地址的长度都是&*A.16位B.32位C.48位D.64位171 . 在OSI七层结构中,负责处理语法的层是&*A.传输层B.会话层C.表示层D.应用层172 . ADSL Modem与电话线相连的接口是&*A. RJ11B. RJ45C. IEEE1394D. S/V端子173 . 传送速率的单位”b/s”代表&*A.bits per secondB.billion per secondC.bytes per secondD.baud per second174 . Internet的拓扑结构是&*A.总线型B.星型C.环型D.网状型175 . 网状拓扑结构的缺点是&*A.对根结点的依赖性大B.中心节点的故障导致整个网络的瘫痪C.任意节点的故障或一条传输介质的故障能导致整个网络的故障D.结构复杂176 . 衡量网络上数据传输速率的单位是bps,其中文含义是&*A.信号每秒传输多少千米B.每秒传送多少个二进制位C.信号每秒传输多少米D.每秒传送多少个字节177 . 在下列各层中,属于通信子网的是&*A.应用层B.表示层C.会话层D.网络层178 . 数据传输率是指每秒钟传输二进制数据的&*A.1的个数B.字节数C.位数D.字数179 . 利用电话线拨号上网的IP地址一般采用的是&*A.动态分配IP地址B.静态、动态分配IP地址均可C.静态分配IP地址D.不需要分配IP地址180 . 二进制数 的十进制表示是&*A.186B.202C.217D.222181 . FTTB是指光纤入&*A. 户B. 小区C. 楼D. 办公室182 . 检查硬件故障,我们一般可以使用&*A.PING命令B.dir命令C.ipconfig命令D.CD命令183 . 在OSI的七层结构中,对通信设备和传输介质的机械特性和电气特性进行规定的层是&*A.物理层B.数据链路层C.网络层D.传输层184 . 一座大楼内的一个计算机网络系统,网络类型是&*A.PANB.MANC.LAND.WAN185 . 在网络中常用的Ping命令,它所使用的协议是&*A.ICMPB.IPC.TCPD.UDP186 . 为网络提供共享资源并对这些资源进行管理的计算机称之为&*A.工作站B.服务器C.网桥D.路由器187 . 在传输过程中建立逻辑链路,但并不全程独享链路的数据交换方式是&*A.电路交换B.虚电路分组交换C.分组交换D.数据报分组交换188 . 接入Internet的方式不包括&*A.拨号方式B.直接连接方式C.专线方式D.FTP方式189 . 所有的ISDN连接都基于B信道和D信道,其中单个B信道最大传输速率是&*A.16Kbit/sB.32Kbit/sC.64Kbit/sD.128Kbit/s190 . 下列网络拓扑结构的名称中,正确的是&*A.环型、总线型、树型、球型B.星型、总线型、网状型C.星型、环型、总线型、线型D.树型、环型、总线型、非线型191 . OSI参考模型的第五层是&*A.会话层B.网络层C.表示层D.应用层192 . Internet的前身是&*A.ARPAnetB.CSNETC.BITNETD.NCFC193 . 黑客利用IP地址进行攻击的方法是&*A.IP欺骗B.解密C.窃取口令D.发送病毒194 . 在TCP/IP模型中,和OSI参考模型的上三层功能相当的是&*A.网络接口层B.网际层C.传输层D.应用层195 . 下列网络拓扑结构中,可靠性高、可扩充性强但实时性不强的是&*A.星型B.总线型C.环型D.树型196 . 决定局域网特性的主要技术要素包括介质访问控制方法、传输介质和&*A.网络拓扑结构B.体系结构C.数据传输环境D.所使用的协议197 . TCP/IP模型分为&*A.四层B.五层C.六层D.七层198 . 对讲机采用的通信方式为&*A.全双工通信B.半双工通信C.混合通信D.单工通信199 . 按照TCP/IP协议,接入Internet的每一台计算机都有一个唯一的地址标识,这个地址标识是&*A. 主机地址B. 网络地址C. IP地址D. 端口地址200 . IP地址192.168.13.170/28的网络地址是&*A. 192.168.13.144B. 192.168.13.158C. 192.168.13.176D. 192.168.13.160201 . TCP/IP模型在网际层仅有&*A.面向连接通信B.面向无连接通信C.面向对象通信D.面向实体通信202 . 计算机网络中的通信子网主要完成数据的传输、交换以及通信控制,通信子网的组成部分是&*A.主机系统和终端控制器B.网络结点和通信链路C.网络通信协议和网络安全软件D.计算机和通信线路203 . 网络安全管理的原则不包括&*A.多人负责制B.任期有限C.职责分离D.最大权限204 . 关于计算机病毒的特征,下列说法正确的是&*A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性205 . 下面描述的内容属于网络管理中的计费管理的是&*A.收集网络管理员指定的性能变量数据B.控制和监测网络操作的费用和代价C.监控机密网络资源访问点D.跟踪和管理不同版本的硬件和软件对网络的影响206 . OSI参考模型中,处于数据链路层和传输层之间的是&*A.物理层B.网络层C.表示层D.会话层207 . 计算机网络中节点与通信线路之间的几何关系称为&*A.网络体系结构B.协议关系C.网络层次D.网络拓扑结构208 . 计算机网络可以按网络的拓扑结构来划分,以下不属于按此标准划分的是&*A.星状网B.环状网C.局域网D.总线结构209 . 网络层中涉及的地址是&*A.IP地址B.WINS地址C.NetBIOS地址D.MAC地址210 . 可称为局域网的计算机网络一般是在&*A.一个楼宇范围内B.一个城市范围内C.一个国家范围内D.全世界范围内211 . 在DHCP客户机上用来更新IP租约的命令是&*A.ipconfig/releaseB.ipconfig/allC.ipconfig/renewD.ping212 . 世界上很多国家都相继组建了自己国家的公用数据网,现有的公用数据网大多采用的是&*A.空分交换B.电路交换C.分组交换D.报文交换213 . 计算机通信采用的交换技术有分组交换和电路交换,前者比后者&*A.实时性好,线路利用率低B.实时性差,线路利用率低C.实时性差,线路利用率高D.实时性好,线路利用率高214 . 网络管理工作站收集网络管理信息是通过&*A.网络设备B.SNMP代理C.操作系统D.网络管理数据库215 . 下列网络故障诊断工具中,不属于硬件工具的是&*A.数字电压表B.网络监视器C.网络测试仪D.高级电缆检测器216 . 数据只能沿一个固定方向进行传输的通信方式是&*A.全双工B.混合通信C.单工通信D.半双工217 . 在传输过程中建立物理链路并且适用于大量数据一次性传输的数据交换方式是&*A.分组交换B.虚电路分组交换C.电路交换D.数据报分组交换218 . 在Internet中要确认每一台计算机,靠的是&*A.IP地址B.MAC地址C.网络地址D.主机地址219 . 下列不属于网络安全的主要特性的是&*A.保密性B.可控性C.依赖性D.可用性220 . 保障信息安全的最基本、最核心的技术措施和理论基础,也是现代密码学的主要组成部分,指的是&*A.防火墙技术B.信息加密C.信息确认技术D.黑客诱骗技术221 . 在数据交换的过程中,不具备存储数据能力的是&*A.虚电路B.报文交换C.分组交换D.电路交换222 . 当我们与某远程网络连接不上时,就需要跟踪路由查看,以便了解在网络的什么位置出现了问题,满足该目的的命令是&*A.pingB.ipconfigC.tracerouteD.netstat223 . 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得制作、复制、发布、传播&*A. 损害国家荣誉和利益的信息B.个人家庭住址C.个人文学作品D.公益广告224 . 星型、总线型、环型和网状型,该分类的依据是&*A.网络功能B.管理性质C.网络跨度D.网络拓扑225 . 可以测试路由器连通性的是&*A.arpB.showC.dirD.ipconfig226 . 路由器是一种用于网络互连的计算机设备,但路由器不具备的功能是&*A.路由功能B.多层交换C.支持两种以上的子网协议D.存储、转发、寻径功能227 . 6类非屏蔽双绞线(UTP)是千兆以太网中使用的传输介质之一,其传输带宽约为&*A.100MHzB.250MHzC.500MHzD.600MHz228 . POP3协议用于电子邮件的&*A. 接收B. 发送C. 丢弃D. 阻挡229 . 将物理信道的总频带分割成若干个子信道,每个子信道传输一路信号,这种多路复用方式被称为&*A.频分多路复用B.同步时分多路复用C.码分多路复用D.异步时分多路复用230 . 在HFC网络中,CableModem的作用是&*A. 用于调制解调和拨号上网B. 用于调制解调以及作为以太网接口C. 用于连接电话线和用户终端计算机D. 连接ISDN接口和用户终端计算机231 . ATM中,信息的基本单位是&*A.比特B.字节C.帧D.信元232 . VPN按实现层次分类,不包括&*A.L2VPNB.L3VPNC.VPDND.GRE VPN233 . 网段地址位154.27.0.0的网络,若不做子网划分,能支持的主机数最多为&*A.254B.1024C.65534D.65536234 . 在数据链路层中使用的地址是&*A.IP地址B.WINS地址C.NetBIOS地址D.MAC地址235 . 计算机网络中可以共享的资源包括&*A.硬件、软件、数据、通信信道B.主机、外设、软件、通信信道C.硬件、程序、数据、通信信道D.主机、程序、数据、通信信道236 . 计算机网络主要实现了计算机与计算机之间的资源共享和&*A.数据屏蔽B.数据独占C.数据通信D.数据窃取237 . 数据只能沿一个固定方向传输的的通信方式是&*A.单工B.半双工C.全双工D.混合238 . 网络层的信息传输单位是&*A.比特B.帧C.数据包D.数据报239 . IP地址是一个32位的二进制数,它通常采用&*A.点分二进制数表示B.点分八进制数表示C.点分十进制数表示D.点分十六进制数表示240 . 以中央节点为中心,并用单独的线路使中央节点与其他各节点相连,相邻节点之间的通信都要通过中央节点的网络拓扑结构是&*A.星型结构B.总线型结构C.环型结构D.网状型结构241 . 在TCP/IP模型中,能够实现OSI参考模型中物理层和数据链路层功能的是&*A.网络接口层B.网际层C.传输层D.应用层242 . 常用的数据传输速率单位有Kbps,Mbps,Gbps等,那么1Gbps等于&*A.1000MbpsB.1000KbpsC.1024MbpsD.1024Kbps243 . 下列拓扑结构中,应用最广、实用性最好的是&*A.星型网B.环型网C.树型网D.复合型网244 . 局域网布线常用的双绞线不包括&*A.1类双绞线B.3类双绞线C.5类双绞线D.6类双绞线245 . 学校的校园网络属于&*A.广域网B.城域网C.局域网D.电话网246 . 定义了电子设备如何连入因特网,以及数据如何在它们之间传输的标准是&*A.FTPB.TelnetC.UDPD.TCP/IP247 . 下列网络拓朴结构中,具有一定的集中控制功能的是&*A.总线型B.星型C.环型D.网状型248 . 下列数据交换技术中,传输延时最小的是&*A.报文交换B.分组交换C.电路交换D.虚电路249 . IP地址190.233.27.13/16 的网络部分地址是&*A.190.0.0.0B.190.233.0.0C.190.233.27.0D.190.233.27.1250 . 下列网络设备中,属于用户资源子网的是&*A.打印机B.中继器C.路由器D.集线器251 . 检查网络连通性的常用命令是&*A.pingB.ipconfigC.arpD.nslookup252 . 下列不属于计算机病毒的特性的是&*A.破坏性B.潜伏性C.可见性D.传染性253 . 一个标准B类IP地址129.219.51.18,代表主机编码部分的是&*A.129.219B.129C.18D.51.18254 . 下列数据传输技术中,不适用于远距离传输的是&*A.宽带传输B.频带传输C.单工传输D.基带传输255 . 使用防火墙的目的不包括&*A.限制他人进入内部网络B.过滤掉不安全的服务和非法用户C.防止入侵者接近用户的防御设施D.为访问者提供使用更为方便的内部网络资源256 . 为了大大增强网络信息服务的灵活性,Internet采用了目前在分布式网络中最流行的&*A.主机/终端模式B.客户机/服务器模式C.仿真终端模式D.拨号PPP模式257 . 下列关于MAC地址和IP地址说法正确的是&*A.MAC地址是可随意改变的B.网卡和IP地址一一对应C.一台计算机可以有多个IP地址D.一个IP地址可以分配给多个计算机258 . C/S结构模式中,C表示的是&*A.客户机B.服务器C.终端D.通信设备259 . 下面关于局域网的说法中,错误的是&*A.局域网是一种通信网B.局域网具有高数据传输率C.局域网覆盖有限的地理范围D.连入局域网的数据通信设备只包括计算机260 . 没有任何子网划分的IP地址125.3.54.56的网段地址是&*A.125.0.0.0B.125.3.0.0C.125.3.54.0D.125.3.54.32261 . 下列加强对互联网不良信息的行政监管的做法中,不正确的是&*A.采取匿名制B.设立专门的行政监管部门C.提高互联网监管执法人员的业务水平D.加强对互联网信息源的监控262 . 用同轴电缆组建局域网,需要购买的以太网卡接口是&*A.RJ-45B.RJ-11C.AUID.BNC263 . ADSL是一种宽带接入技术,这种技术使用的传输介质是&*A.电话线B.CATV 电缆C.基带同轴电缆D.无线通信网264 . 下列关于网络工作模式的说法中,错误的是&*A.若采用对等模式,网络中每台计算机既可以作为工作站也可以作为服务器B.在C/S模式中,网络中每台计算机要么是服务器,要么是客户机C.充当服务器角色的大多数设备是便携式计算机或个人电脑D.一台计算机到底是服务器,还是客户机,取决于该计算机安装和运行什么软件265 . 下列交换技术在数据传输中传输延迟最小的是&*A.分组交换B.信元交换C.电路交换D.报文交换266 . 局域网硬件中主要包括工作站、网络适配器、传输介质和&*A.打印机B.拓扑结构C.协议D.网卡267 . 下列关于对等网络说法中正确的是&*A.网络中的计算机必须型号一样B.网络的安全性能很高C.网络中的计算机不能既作为服务器,又作为工作站D.网络上各台计算机无主从之分268 . 计算机网络的3个主要组成部分是&*A.若干数据库,一个通信子网,一组通信协议B.若干主机,一个通信子网,大量终端C.若干主机,电话网,一组通信协议D.若干主机,一个通信子网,一组通信协议269 . 10BASE5以太网中使用的传输介质是&*A.光纤B.粗同轴电缆C.双绞线D.细同轴电缆270 . 将发送端数字脉冲信号转换成模拟信号的过程称之为&*A.链路传输B.调制C.解调D.数字信道传输271 . 以下网络类型中不属于按照计算机网络的覆盖范围来划分的是&*A.广域网B.城域网C.公用网D.局域网272 . 下列设备中工作在OSI参考模型四层以上的是&*A.网桥B.交换机C.网关D.路由器273 . 在客户机/服务器(C/S)结构中,一般不选用( )作为安装在服务器上的网络操作系统。&*A.UnixB.Windows NT ServerC.Windows MED.Linux274 . 能够将IP地址解析为本地硬件地址的协议是&*A.ARPB.IPC.RARPD.ICMP275 . 局域网与广域网之间的差异不仅在于它们所覆盖的地理范围不同,而且还在于它们&*A.所能支持的通信量不同B.所提供的应用服务不同C.所采用的协议不同D.所使用的传输介质不同276 . 世界上第一个网络诞生于&*A.1946年B.1969年C.1977年D.1973年277 . 在日常网络设计和规划过程中,多使用私有地址范围,私有地址(Private address)属于非注册地址,专门为组织机构内部使用。以下地址中,我们通常在内网中使用,且在外网使用时不需向CNNIC注册的IP地址是&*A.10.188.39.2B.172.32.19.1C.192.186.48.100D.219.168.99.23278 . 计算机网络的主要功能是&*A.计算机之间的互相制约B.数据通信和资源共享C.提高系统可靠性D.将负荷均匀地分配给网上各计算机系统279 . 下列协议中,使用 UDP 作为承载协议的是&*A. FTPB. TFTPC. SMTPD. HTTP280 . 交换机端口可以分为半双工与全双工两类。对于100Mbps的全双工端口,端口带宽为&*A.100MbpsB.200MbpsC.400MbpsD.800Mbps281 . 为实现计算机网络的一个网段的通信电缆长度的延伸,应选择的网络设备是&*A.网桥B.中继器C.网关D.路由器282 . 计算机网络使用的通信介质包括&*A.电缆、光纤和双绞线B.有线介质和无线介质C.光纤和微波D.卫星和电缆283 . 以下通信传输媒体中属于无线通信的是&*&[Multiple]A.微波B.光纤C.卫星D.同轴电缆284 . 在交换网中常用的三种交换技术分别是&*&[Multiple]A.信元交换B.报文交换C.电路交换D.分组交换285 . 在无线局域网里,常见的设备有&*&[Multiple]A. 无线网卡B. 无线网桥C. 无线天线D. 交换机286 . 根据计算机网络的覆盖范围划分,计算机网络包括&*&[Multiple]A.广域网B.星状网C.局域网D.宽带网287 . 光缆的特点有&*&[Multiple]A.适合远距离传输B.抗雷电和电磁干扰性能好C.传输损耗小D.保密性差288 . 黑客攻击的主要手段包括&*&[Multiple]A.后门程序B.信息**C.拒绝服务D.网络扫描289 . 局域网中常用的拓扑结构有&*&[Multiple]A.星型B.不规则型C.总线型D.环型290 . 以下IP地址中属于C类地址的有&*&[Multiple]A. 121.33.167.0B. 198.16.54.30C. 200.15.78.14D. 128.16.7.10291 . 使用浏览器上网,可以有效防范个人信息泄露的做法有&*&[Multiple]A.删除浏览器B.让浏览器把缓存保存到个人安全的移动硬盘里面C.打开杀毒软件杀毒D.使用第三方工具及时清除网上冲浪的一些痕迹292 . 一般带宽越大,则&*&[Multiple]A.传输速度越快B.最高频率与最低频率的差值越大C.误码率越小D.越适合大容量数据通信293 . 以下属于网际层协议的有&*&[Multiple]A.IP协议B.ARP协议C.ICMP协议D.IGMP协议294 . 组成计算机网络的资源子网的设备是&*&[Multiple]A.连网外设B.终端控制器C.终端D.计算机系统295 . 目前建立Web服务器的主要方法有&*&[Multiple]A. IISB. ApacheC. SMTPD. DNS296 . 下列有关计算机网络的叙述中,正确的有&*&[Multiple]A.计算机网络是在通信协议控制下实现的计算机互联B.建立计算机网络的最主要的目的是实现资源共享C.利用INTERNET网可以使用远程的超级计算中心的计算机资源D.以接入的计算机多少可以将网络划分为广域网和局域网297 . 局域网一般可以覆盖&*&[Multiple]A.一个校园B.一个公司C.一栋建筑物D.一个国家298 . 下列数据交换中需要包含源地址和目的地址信息的有&*&[Multiple]A.电路交换B.分组交换C.报文交换D.信元交换299 . 在数据传输中,需要建立连接的交换方式有&*&[Multiple]A.电路交换B.报文交换C.信元交换D.虚电路交换300 . 下列关于局域网拓扑结构的叙述中,正确的有&*&[Multiple]A.星型结构网络的中央节点发生故障时,会导致整个网络停止工作B.环型结构网络中,若某台工作站故障,不会导致整个网络停止工作C.总线结构网络中,若某台工作站故障,一般不影响整个网络的正常工作D.星型结构网络的中央节点不会发生故障301 . 计算机网络安全涉及&*&[Multiple]A.计算机科学B.网络技术C.通信技术D.密码技术302 . 常见的网络操作系统有&*&[Multiple]A.NetwareB.WindowsC.UNIXD.Linux303 . 下列IP主机地址中,非法的是&*&[Multiple]A.127.2.3.5B.1.255.15.255/22C.255.23.200.9D.192.240.150.255/23304 . 局域网的基本特征有&*&[Multiple]A.有效范围小B.传输速率高C.可以直接连入网中D.通过电话连接305 . 黑客攻击手段可分为&*&[Multiple]A.有意攻击B.非破坏性攻击C.破坏性攻击D.无意攻击306 . 电子邮件服务使用的两个最重要的协议是&*&[Multiple]A.SMTPB.POP3C.FTPD.HTTP307 . 在Internet接入业务中广泛使用了&*&[Multiple]A. LAN技术B.WAN技术C.MSTP技术D.ADSL技术308 . 以下关于对等网的说法中正确的是&*&[Multiple]A.对等网上各台计算机无主从之分B.可以共享打印机资源C.网上任意节点计算机都可以作为网络资源的提供者D.对等网需要专门的服务器来做网络支持309 . 表示层的功能包括&*&[Multiple]A.数据格式变换B.数据压缩C.数据加密D.数据恢复310 . 以下说法正确的有&*&[Multiple]A.计算机网络分为资源子网和通信子网B.在局域网中,如果每台计算机在逻辑上都是平等的,不存在主从关系,则称为对等网络C.如果服务器的处理能力强而客户机的处理能力弱,就称为胖客户机/瘦服务器D.在非对等网络中,存在着主从关系311 . 网络安全是保护网络系统中的&*&[Multiple]A.硬件B.软件C.数据D.电源312 . 在数据传输中,面向无连接服务的交换方式有&*&[Multiple]A.电路交换B.报文交换C.信元交换D.数据报交换313 . TCP/IP参考模型中网际层的功能有&*&[Multiple]A.处理来自传输层的分组发送请求B.将来自底层的数据报交给传输层C.定义了IP地址的格式D.路由314 . 计算机网络主要是( )相结合的产物。&*&[Multiple]A.电子技术B.通信技术C.计算机技术D.多媒体技术315 . 协议的三要素分别是&*&[Multiple]A.语法B.语义C.服务D.时序316 . 下列关于误码率的描述中,正确的是&*&[Multiple]A.误码率是表征数据传输可靠性的指标B.局域网的误码率高于广域网C.误码率的大小为:传输出错的位数除以传输的总位数D.误码率越高,可靠性越好317 . 以下属于Internet接入方式的有&*&[Multiple]A. ADSLB. HFCC. 光纤接入D. 卫星接入318 . 按网络的拓扑结构来划分,计算机网络的类型不包括&*&[Multiple]A.星状网B.环状网C.局域网D.广域网319 . 下列关于拓扑结构说法中,正确的是&*&[Multiple]A.总线型网络结构简单、扩展容易、可靠性高B.星状网络结构简单、建网容易、可靠性差C.环状网络实现简单,适应传输量不大的场合D.树状网络适用于分级管理和控制系统320 . 计算机网络的主要功能是&*&[Multiple]A.计算机之间的互相制约B.数据通信C.提高系统可靠性D.资源共享321 . 下列数据交换技术中属于存储转发类的是&*&[Multiple]A.分组交换B.报文交换C.信元交换D.电路交换322 . 选择网络拓扑结构时,主要考虑的因素有&*&[Multiple]A.可靠性B.吞吐量C.可扩充性D.费用323 . 星型拓扑结构的优点有&*&[Multiple]A.建网容易,控制简单B.电缆长度短C.协议简单D.易检测和隔离故障324 . 下列属于网络硬件系统的有&*&[Multiple]A.终端B.网卡C.声卡D.通信协议325 . 目前局域网的数据传输介质常采用&*&[Multiple]A.双绞线B.同轴电缆C.光纤D.无线通信信道326 . 数据传输率的单位有&*&[Multiple]A.比特率B.波特率C.带宽D.误码率327 . 网络环境下,可用性的攻击有&*&[Multiple]A.拒绝服务B.数据丢失C.信息泄露D.破坏网络328 . 关于数据交换,下列叙述正确的有&*&[Multiple]A.电路交换面向连接B.分组交换比报文交换具有更好的网络响应速度C.报文交换无存储转发过程D.分组交换有存储转发过程329 . Traceroute功能是&*&[Multiple]A.用于检查网关工作是否正常B.用于检查网络连接是否可通C.用于分析网络在哪里出现了问题D.用于检查应用层工作是否正常330 . 关于路由器,下列说法中正确的是&*&[Multiple]A. 路由器可以隔离子网,抑制广播风暴B. 路由器可以实现网络地址转换C. 路由器可以提供可靠性不同的多条路由选择D. 路由器只能实现点对点的传输331 . 按照网络中计算机所处的地位划分,计算机网络包括&*&[Multiple]A.对等网B.客户机/服务器网C.局域网D.广域网332 . 传输介质包括有线和无线两大类型,下列属于无线介质的是&*&[Multiple]A.无线电波B.微波C.红外线D.光纤333 . 网络安全威胁中,人为危害分为&*&[Multiple]A.水灾B.有意C.无意D.火灾334 . 常见的信息泄露主要有&*&[Multiple]A.网络监听B.网络钓鱼C.网络连接D.病毒侵入335 . 决定局域网特性的三个主要技术是&*&[Multiple]A.拓扑结构B.传输介质C.介质访问控制方法D.链路距离336 . 下列IP地址中,表示私有地址的是&*&[Multiple]A. 202.118.56.21B. 192.118.2.1C. 172.16.33.78D. 10.0.1.2337 . 加强计算机的逻辑安全的措施有&*&[Multiple]A.限制登录的次数,对试探操作加上时间限制B.把重要的文档、程序和文件加密C.限制存取非用户自己的文件,除非得到明确的授权D.定期杀毒338 . 下列有关总线型拓扑结构的说法中,正确的是&*&[Multiple]A.可靠性高B.结构简单C.可扩充性强D.实时性差339 . OSI参考模型中,网络层的功能有&*&[Multiple]A.逻辑寻址B.路由功能C.拥塞控制D.流量控制340 . ICMP协议的功能有&*&[Multiple]A.通告网络错误B.通告网络拥塞C.协助解决故障D.通告超时341 . DSL技术主要有&*&[Multiple]A. HDSLB. ADSLC. VDSLD. DDSL342 . 可以用作DDN传输媒介的有&*&[Multiple]A.光缆B.双绞线C.数字微波D.同轴电缆343 . 采用双向通信的通信方式有&*&[Multiple]A.单工通信B.全双工通信C.半双工通信D.半单工通信344 . 通信子网有两种类型,分别是&*&[Multiple]A.公用型B.专用型C.总线型D.对等型345 . 决定局域网特性的主要技术要素有&*&[Multiple]A.网络拓扑结构B.传输介质C.网络操作系统D.介质访问控制方法346 . 网络软件系统包括&*&[Multiple]A.信息管理系统B.数据库管理系统C.网络通信协议D.网络操作系统347 . 从逻辑功能上看,计算机网络的组成部分是&*&[Multiple]A.资源子网B.网络节点C.通信链路D.通信子网348 . 下面关于光纤的叙述,正确的是&*&[Multiple]A.频带很宽B.误码率很低C.不受电磁干拢D.容易维护和维修349 . 有利于实现不同类型的数据交换技术有&*&[Multiple]A.电路交换B.分组交换C.报文交换D.信元交换350 . 信道复用技术主要有波分多路复用和&*&[Multiple]A.频分多路复用B.码分多路复用C.时分多路复用D.道分多路复用351 . 关于防火墙,以下说法正确的是&*&[Multiple]A.防火墙能隐藏内部IP地址B.防火墙能控制进出内网的信息流向和信息包C.防火墙能提供VPN功能D.防火墙能阻止来自内部的威胁352 . 以下通信过程中,属于电路交换的有&*&[Multiple]A.建立连接B.数据通信C.拆除连接D.存储转发353 . 分组交换技术可以分为&*&[Multiple]A.数据报交换B.数据包交换C.报文交换D.虚电路交换354 . OSI参考模型有三个主要概念,它们是&*&[Multiple]A.服务B.接口C.协议D.传输355 . 下列数据中属于模拟数据的有&*&[Multiple]A.市电电压B.电视机的亮度C.演讲者声音的高低D.计算机中的文件356 . 数据加密技术的加密类型有&*&[Multiple]A.私钥加密B.软件加密C.硬件加密D.公钥加密357 . 计算机网络应用广泛,在Internet上的应用有&*&[Multiple]A.电子邮件B.信息发布C.电子商务D.远程音频358 . 计算机的逻辑安全主要实现方法有&*&[Multiple]A.口令B.加密C.检查日志D. 文件许可359 . 有子网掩码255.255.255.240,则下面是无效的IP地址的有&*&[Multiple]A. 192.168.10.210B. 192.168.10.32C. 192.168.10.127D. 192.168.10.115360 . 计算机网络可以按网络的拓扑结构来划分,按此标准划分的网络包括&*&[Multiple]A.星状网B.环状网C.局域网D.总线结构网361 . 从拓扑结构看计算机网络的组成部分包括&*&[Multiple]A.资源子网B.网络节点C.通信链路D.通信子网362 . 在计算机网络中通常采用的交换技术有&*&[Multiple]A.电路交换技术B.报文交换技术C.分组交换技术D.信元交换技术363 . 使用“ipconfig”命令能查看到的信息有&*&[Multiple]A. ip地址B. mac地址C. 子网掩码D. 网关364 . 网络威胁中自然威胁的主要解决办法包括&*&[Multiple]A.软硬件系统的选择B.机房的选址与设计C.双机热备份D.数据备份365 . 一个安全的信息确认方案应该&*&[Multiple]A.能使合法的接收者能够验证他收到的消息是否属实B.能使发信者无法抵赖自己发出的消息C.除合法发信者外,别人无法伪造信息D.能在发生争执时可由第三方仲裁366 . UDP协议的功能不包括&*&[Multiple]A.快速传输信息B.流控制C.可靠机制D.错误恢复功能367 . 光纤接续要使用的工具有&*&[Multiple]A.光纤断面刀B.光纤剥线钳C.清洁光纤用的工具D.光纤保护套管368 . 实现资源共享是计算机网络最基本的功能之一。&*答案:正确369 . IGMP协议用来实现组播功能。&*答案:正确370 . 为了防范计算机病毒,需要安装杀毒软件,并注意及时升级病毒库,定期对计算机进行查毒、杀毒,每次使用外来磁盘前也应对磁盘进行查毒、杀毒。&*答案:正确371 . 在环型拓扑结构中,数据的传输是单方向的。&*答案:正确372 . 对用户来说,在访问网络的共享资源时,必须考虑这些资源所在的物理位置。&*答案:错误373 . 局域网LAN所采用的传输方式为广播式。&*答案:正确374 . 网际协议(IP)仅仅是传递信息包,而不检查信息是否能被正确接收。&*答案:正确375 . 调制解调器可以实现信号的数/模相互转换。&*答案:正确376 . 传输层的信息传输单位是“数据报”。&*答案:正确377 . 802.11b定义了使用跳频扩频技术的无线局域网标准,传输速率为1Mbps、2Mbps、5.5Mbps与11Mbps。&*答案:正确378 . 相对于广域网,局域网的传输速率和传输误码率都较高。&*答案:错误379 . OSI参考模型中,在数据链路层和传输层之间的是物理层。&*答案:错误380 . 在双绞线的外面加屏蔽层,称为STP,用以提高双绞线的抗电磁干扰能力。&*答案:正确381 . ICMP协议不仅可以用来通告网络错误,也可以用来解决网络问题。&*答案:错误382 . RARP协议的作用是将MAC地址转换为IP地址。&*答案:正确383 . 对等网中的计算机既可以作为服务器,也可以作为客户机,因此,对等网比客户机/服务器网络具有更突出的特点。&*答案:错误384 . 在网络分层结构中,相邻两个层次之间通过服务来交换数据。&*答案:错误385 . 网状型网络拓扑结构最复杂,但可靠性最高。&*答案:正确386 . 无线网络是采用无线通信技术实现的网络。&*答案:正确387 . TCP/IP是由国际标准化组织提出的一组网络协议。&*答案:错误388 . 对等网络中的计算机只能作为客户机。&*答案:错误389 . 安装个人防火墙是预防网络病毒的唯一方法。&*答案:错误390 . 接入网不可以在同一个网络中同时实现语音、数据和图像三种业务。&*答案:错误391 . 数据是信息的载体,信息则是数据的内在含义或解释。&*答案:正确392 . 网络安全是网络系统中的硬件、软件及其系统中的数据受到保护,不受偶然的因素或恶意的攻击而遭到破坏、更改、泄露,系统能连续可靠正常运行,网络服务不中断。&*答案:正确393 . 计算机网络提供共享的资源包括硬件、软件、数据三类,其中,数据资源最重要。&*答案:正确394 . 由美国国防部资助建立的一个基于分组交换的ARPANET(阿帕网),是今天的Internet最早的雏形。&*答案:正确395 . 报文交换在传送报文时,一个时刻仅占用一个通道,大大提高了线路的利用率。&*答案:正确396 . 传输层的主要目的是向用户提供无差错的、可靠的端到端服务。&*答案:正确397 . 网络接口层主要的功能是实现从网络层传下来的数据能发送到目的主机的网络层。&*答案:正确398 . 域名从左到右网域逐级变低,高一级网域包含低一级网域。&*答案:错误399 . 通过把重要的文档、程序和文件加密,可以加强计算机的逻辑安全。&*答案:正确400 . 广域网覆盖的地理范围从几十公里到几千公里。它的通信子网主要使用分组交换技术。&*答案:正确401 . ATM采用同步时分多路复用技术。&*答案:错误402 . Internet的核心协议是TCP/IP协议。&*答案:正确403 . 双绞线的传输速率可以达到10~100Mbit/s,甚至更高,传输距离可以达到几十公里以上。&*答案:错误404 . 计算机网络的拓扑结构主要是指资源子网的拓扑结构。&*答案:错误405 . 同轴电缆与双绞线相比,同轴电缆的抗干扰能力强。&*答案:正确406 . 信息泄露是指信息被透露给非授权的实体。&*答案:正确407 . 分组交换的分组长度是不受限制的。&*答案:错误408 . 计算机网络的三个主要组成部分是若干主机、一个通信子网、一组通信协议。&*答案:正确409 . 将一条物理信道按时间分成若干时间片轮换地给多个信号使用,每一时间片由复用的一个信号占用,这可以在一条物理信道上传输多个数字信号,这就是时分多路复用。&*答案:正确410 . 网络威胁中自然威胁因素主要是指自然灾害造成的不安全因素,如地震、水灾、火灾、战争等原因造成网络的中断、系统的破坏、数据的丢失等。&*答案:正确411 . 比特率和波特率分别用于描述不同信号的传输速率,但在特定状态时,两者在数值上是相等的。&*答案:正确412 . 若一线路传输信号的频率范围为750~2500Hz,则线路带宽为2500Hz。&*答案:错误413 . TCP/IP模型的四层按照从低到高的顺序分别为:物理层、网际层、传输层和应用层。&*答案:错误414 . 网络安全威胁是指对网络信息的潜在危害。&*答案:正确415 . 保密性是指信息不泄露给非授权用户、实体或过程,或供其利用的特性。&*答案:正确416 . 中国最早提出信息高速公路的概念。&*答案:错误417 . 如果ping不通默认网关,说明IP地址信息中有关默认网关的设置是错误的。&*答案:正确418 . 从逻辑功能上看,计算机网络是由一些网络节点和连接这些节点的通信链路组成的。&*答案:错误419 . 在数字通信中,传输介质是两个通信设备之间实现的物理连接部分,它能将信号从一方传输到另一方。&*答案:正确420 . 对于计算机之间突发式的数据通信,分组交换比报文交换和电路交换更为合适。&*答案:正确421 . 在环型网中最典型的是FDDI网。&*答案:正确422 . 用户资源子网是计算机网络中负责数据通信的部分。&*答案:错误423 . 网络安全威胁与网络管理有很大关系,管理的疏忽会导致更严重的安全威胁。&*答案:正确424 . HTTP协议提供WWW服务。&*答案:正确425 . 依懒性属于网络安全特性之一。&*答案:错误426 . IGMP协议工作在TCP/IP协议的传输层。&*答案:错误427 . 在一个城市范围内所建立的计算机通信网称为城域网。&*答案:正确428 . 密码破解也是黑客常用的攻击手段之一。&*答案:正确429 . 使用自己的电脑上互联网,肯定不会泄露私人信息。&*答案:错误430 . 计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。&*答案:正确431 . 将两台电脑用网线连在一起就是一个网络。&*答案:错误432 . 域名系统的功能就是把IP地址转换成域名。&*答案:错误433 . OSI参考模型的层次从上到下的顺序依次为:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。&*答案:错误434 . 在TCP/IP协议中,IP协议提供可靠的服务。&*答案:错误435 . 数据链路层传输的数据单位是“帧”。&*答案:正确436 . 会话层负责建立、管理和终止应用程序进程之间的会话和数据交换。&*答案:正确437 . 对用户而言,计算机网络与分布式计算机系统的主要区别不在于它们的物理结构,而是在高层软件上。&*答案:正确438 . 针对不同的传输介质,都提供相应的接口;为了适用于电话线传输,提供RJ-11接口。&*答案:正确439 . TCP/IP中的应用层包含了OSI参考模型上三层的所有功能。&*答案:正确440 . 完整性不属于是网络安全的特性。&*答案:错误441 . 总线型网的结构简单,建网容易,但可靠性差,中心节点是网络的瓶颈,一旦出现故障则全网瘫痪。&*答案:错误442 . 在千兆局域网中采用多模光纤为传输介质,因为它的可靠传输距离最大为2Km。&*答案:错误443 . 防火墙不能防止自身的安全漏洞的威胁。&*答案:正确444 . 树型拓扑结构属于一种分层结构,它适用于分级管理和控制系统。&*答案:正确445 . 典型的计算机网络从逻辑上可以分为两个子网:资源子网和通信子网。&*答案:正确446 . DDN只向用户提供永久性连接的数字数据传输通道。&*答案:错误447 . 网络安全主要是指网络上的信息安全。&*答案:正确448 . TCP/IP模型的各层和OSI参考模型的分层一样,并且是一一对应的。&*答案:错误449 . 一个B类IP地址最多可用8位来划分子网。&*答案:错误450 . 工作组是由具有相同名称的多台计算机组成的网络环境。&*答案:错误451 . 频分多路复用技术按频率划分为若干个子信道,一个信道中同一时间传送多路信号,适用于传输模拟信号。&*答案:正确452 . 在TCP/IP协议中,IP协议是网际层的协议。&*答案:正确453 . 同一间办公室中的计算机互连不能称之为计算机网络。&*答案:错误454 . 通过计算机网络可以共享使用一台服务器、计算机或打印机等设备,所以可以无限制共享其中的各种数据文档等。&*答案:错误455 . 非破坏性攻击一般是为了扰乱系统的运行,有时也盗窃系统资料。&*答案:错误456 . MODEM的传输速率56Kbps是指上行速率为56Kbps 。&*答案:错误457 . 在网络分层中,若层数太少,则造成每一层的协议太复杂,所以要尽可能的分多层。&*答案:错误458 . 物理层传输的数据单位是“比特”。&*答案:正确459 . 宽带传输系统可实现文字、声音和图像的一体化传输。&*答案:正确460 . 主机系统是计算机网络的主体,按其功能和用途可分为工作站和服务器两大类。&*答案:正确461 . 多模光纤允许不同模式的光在一根光纤上传输。&*答案:正确462 . 网卡是局域网中连接计算机和传输介质的接口。&*答案:正确463 . 两台计算机利用电话线路传输数据信号时必备的设备是Modem。&*答案:正确464 . 从一个工作站发出一个数据包的第一个BIT开始到该BIT到达接收方为止的时延称为传播时延,它取决于信道的传播速率。&*答案:正确465 . 客户机/服务器网络中,服务器与客户机之间是以主从模式工作的。&*答案:正确466 . FTP是依赖于面向连接的TCP的应用层协议。&*答案:正确467 . 双绞线只能传输数字信号 。&*答案:错误468 . 信道容量是指信道在单位时间内所能传递的最大信息量。&*答案:正确469 . 局域网或广域网通常是为了一个单位或系统服务的,而城域网则是为整个城市而不是为某个特定的部门服务的。&*答案:正确470 . 城域网是在一个城市范围内所建立的计算机通信网,简称MAN。&*答案:正确471 . 信元的长度是固定的,帧的长度是不固定的。&*答案:正确472 . TCP/IP协议是Internet最基本的协议,是国际互联网络的基础。&*答案:正确473 . 树型拓扑结构对根的依赖性大。&*答案:正确474 . 计算机网络安全包括网络管理、数据安全及数据传输安全等很多方面。&*答案:正确475 . 环型拓扑结构是单方向传输,十分适用于光纤传输介质。&*答案:正确476 . 树型网络属于分布式网络,而网状网络属于分层式网络。&*答案:错误477 . SNMP是一系列协议组和规范,它们提供了一种从网络上的设备中收集网络管理信息的方法。&*答案:正确478 . 一个FTP服务器上只能建立一个FTP站点。&*答案:错误479 . 目前中国电信推荐使用的ADSL拨号用户接入方式是PPPOE。&*答案:正确480 . 1969年,Internet的前身ARPANET投入运行,它标志着我们常称的计算机网络的诞生。&*答案:正确481 . 网络系统中的软件受到偶然的因素或恶意的攻击而遭到破坏、更改,导致系统不能连续可靠正常运行,这不属于网络安全问题。&*答案:错误482 . 环型拓扑结构通常采用令牌传递控制方法。&*答案:正确483 . 防火墙系统是一种网络安全部件,它可以用纯软件实现。&*答案:正确484 . 半双工通信方式在任何时刻均允许进行双向的信息传输。&*答案:错误485 . 防火墙是一种位于内部网络与外部网络之间的网络安全系统。&*答案:正确486 . ATM是一种面向连接的交换技术,分为三个功能层:ATM物理层、ATM层和ATM适配层。&*答案:正确487 . 计算机网络的发展经历了四个阶段,到20世纪90年代进入计算机网络高速和智能化阶段。&*答案:正确488 . 误码率是衡量数据在规定时间内数据传输精确性的指标。&*答案:正确489 . 理论上,ADSL2的上行速率最高可以达到8Mbps。&*答案:错误490 . 总线型拓扑结构通常采用集中式控制策略,常用的有CSMA/CD和令牌总线访问控制方法。&*答案:错误491 . 在曼彻斯特编码中,每一位的中间有一跳变,位中间的跳变既作时钟信号,又作数据信号。&*答案:正确492 . 如果多台计算机之间存在着明确的主/从关系,其中一台中心控制计算机可以控制其它连接计算机的开启与关闭,那么这样的多台计算机系统就构成了一个计算机网络。&*答案:错误493 . 以太网是一种环型网络。&*答案:错误494 . 三类和五类无屏蔽双绞线是局域网中常用的传输介质,它们常用于数据传输率分别为10Mbps和100Mbps的局域网中。&*答案:正确495 . TCP/IP协议中规定 IP地址可分为3类。&*答案:错误496 . 报文交换采用排队等待发送的方式,能充分利用线路。&*答案:正确497 . 星型拓扑结构采用集中控制的策略,依赖于中央节点,若中央节点产生故障,则全网不能工作,因此可靠性差。&*答案:正确498 . MODEM是对传输信号进行A/D和D/A转换的,是在模拟信道中传输数字信号时不可缺少的设备。&*答案:正确499 . 时分多路复用是以信道传输时间作为分割对象,通过多个信道分配互不重叠的时间片的方法来实现,因此时分多路复用更适用于数字信号的传输。&*答案:正确500 . 光纤裸纤一般分为三层,其中包层的作用是降低光折射率,折射率差可以保证光主要限制在纤芯里进行传输。&*答案:正确501 . 网际层协议UDP用来提供面向无连接的不可靠的信息传送服务。&*答案:错误502 . 环状网络的特点之一是实时性差。&*答案:错误503 . 环型拓扑结构的网络中若一个节点出现故障,就会引起全网故障。&*答案:正确504 . 常用的非屏蔽双绞线根据其通信质量一般分为五类,其中局域网一般使用3类以上双绞线。&*答案:正确505 . 在客户机/服务器网络中,至少有一台以上的专用服务器用来管理网络,控制网络运行。&*答案:正确506 . 对等网络中,计算机地位平等,没有从属关系,也没有专用的服务器和客户机。&*答案:正确507 . 传输延迟大是卫星通信的缺点。&*答案:正确508 . 网络监视器是网络故障诊断软件工具。&*答案:正确509 . 基带传输比频带传输更适合远距离传送。&*答案:错误510 . 防火墙可以防止利用标准网络协议中的缺陷进行攻击。&*答案:错误511 . 在C/S结构中,一个服务器可同时为多个客户服务,并能控制存取共享资源。&*答案:正确512 . 信号的电平随时间连续变化,这类信号称为模拟信号。&*答案:正确513 . 总线型拓扑结构的特点是:结构简单,扩展容易,网络中任何节点的故障都不会造成全网的故障,可靠性较高。&*答案:正确514 . 网卡速率是决定网络传输速度的一个性能指标,其单位是MBps,即兆字节/秒。&*答案:错误515 . TCP提供的可靠性是利用一种称为“重传肯定确认”的机制来实现的。&*答案:正确516 . 计算机网络通信采用同步和异步两种方式,一般情况下传送效率高的是同步方式。&*答案:正确517 . 高级电缆检测器是网络故障诊断硬件工具。&*答案:正确518 . 星型拓扑结构属于集中控制,对中心节点的依赖性大。&*答案:正确519 . 后门程序是黑客攻击的唯一手段。&*答案:错误520 . 光缆的光束是在玻璃纤维内传输的。&*答案:正确521 . 同轴电缆只能传送数字信号,模拟信号要用光纤才可以传输 。&*答案:错误522 . 利用Internet网可以使用远程的超级计算中心的计算机资源。&*答案:正确523 . 我国目前互联网在监管立法执法上,还存在着很大的不足。&*答案:正确524 . 现在大多数广域网均采用的交换技术是分组交换技术。&*答案:正确525 . 网络层的协议ARP实现物理地址转换为IP地址的功能。&*答案:错误526 . 满足T568线的双绞线由4对导线组成。&*答案:正确527 . 互联网监管规范越来越弱。&*答案:错误528 . ATM技术是一种面向连接的交换技术,其信息交换单元的大小为53bit。&*答案:错误529 . Internet其实就是一台提供特定服务的计算机。&*答案:错误530 . 物理层的主要功能是利用物理传输介质为数据链路层提供物理连接,以便透明地传送“比特”流。&*答案:正确531 . 防火墙不能防止利用服务器系统漏洞所进行的攻击。&*答案:正确532 . 数字电压表是网络故障诊断软件工具。&*答案:错误533 . 资源子网提供访问网络和处理数据的能力,由主机系统、终端控制器和终端组成。&*答案:正确534 . 当采用电路交换技术时,通信双方无需同时工作。&*答案:错误535 . 防火墙系统是一种网络安全部件,它可能是硬件和软件的结合。&*答案:正确536 . 局域网是限定在一定范围内的网络,平时所接触到的家庭网、网吧网、校园网及办公室网等都属于局域网。&*答案:正确537 . 报文交换中,报文的大小是固定的,这样可使所经过的每个节点所需的存储能力降低。&*答案:错误538 . 网络的拓扑结构就是网络的体系结构。&*答案:错误539 . 数据在传输过程中所出现差错的类型主要有随机错和突发错。&*答案:正确540 . 网络中的计算机资源主要指服务器、工作站、用户计算机。&*答案:错误541 . 异步传输模式(ATM)是一种面向连接的交换技术,它以信元为单位进行数据传输。&*答案:正确542 . 计算机网络按传输技术可以分为全双工、半双工、单工网络 。&*答案:错误543 . 计算机安全和防火、防盗没有关系。&*答案:错误544 . 网络层的信息传输单位是“数据报”。&*答案:错误545 . 因特网是世界上最大的网络,它是典型的广域网。&*答案:正确546 . 一个网络的子网掩码为255.255.248.0,则150.150.42.0是该网络中的合法网络地址。&*答案:错误547 . 数据链路层保证端到端的可靠的数据传输。&*答案:错误548 . 帧中继设计的主要目标是用于广域网互连。&*答案:错误549 . 可控性是网络完全的唯一特性。&*答案:错误550 . 光纤接入网的长远目标是FTTB。&*答案:错误551 . 完整性是指数据未经授权不能改变的特性。&*答案:正确552 . 广域网的结构复杂,一般多为网状拓扑结构。&*答案:正确553 . 电话交换系统大部分采用的是电路交换技术。&*答案:正确554 . DHCP是局域网的一个网络协议,使用TCP协议工作。&*答案:错误555 . 无线网卡根据接口类型的不同,主要分为三种类型,即PCMCIA无线网卡、PCI无线网卡和USB无线网卡。&*答案:正确556 . 可以用 ipconfig 命令来测试路由器是否处于正常工作状态。&*答案:错误557 . 网络拓扑结构是网络节点在物理分布与互联关系上的几何构形。&*答案:正确558 . 默认情况下FTP协议使用TCP端口中的20和21这两个端口,其中20用于传输数据,21用于传输控制信息。&*答案:正确559 . 在环状网络中,任何节点的故障均会导致环路不能正常工作,可靠性较差。&*答案:正确560 . 双绞线只能用于传输模拟信号,而不可传送数字信号。&*答案:错误561 . 调制解调器的调制功能是将数字信号转换成模拟信号。&*答案:正确562 . TELNET命令可以用来检查应用层工作是否正常。&*答案:正确563 . 在TCP/IP协议中,TCP协议是网际层的协议。&*答案:错误564 . 网络安全威胁一般都是由于操作系统使用方法不当或者有不良使用习惯所造成的。&*答案:正确565 . 对于Gigabit Ethernet,1000BASE-LX标准使用的单模光纤最大长度为10KM。&*答案:错误566 . 半双工通信指在同一信道上进行交替的信号发送和接收。&*答案:正确567 . 采用总线结构的网络通常使用双绞线为通讯介质。&*答案:错误568 . 我国互联网管理的基本法律体系,到目前为止已经初步建立。&*答案:正确569 . 在网络综合布线中,工作区子系统的一般可采用的传输介质是5类UTP。&*答案:正确570 . netstat命令可以查看某台计算机的TCP/IP连接状态。&*答案:正确571 . 比特率与波特率是一回事。&*答案:错误572 . 防火墙不能防范利用电子邮件夹带的病毒等恶性程序。&*答案:正确573 . ISDN是在现有电话网上开发的一种集语音、数据和图像通信于一体的综合业务形式。&*答案:正确574 . 以接入的计算机多少可以将网络划分为广域网和局域网。&*答案:错误575 . 信道带宽大小能够衡量介质的传送能力。&*答案:正确576 . ping命令用于测试网络的连通性。&*答案:正确
Powered By &}

我要回帖

更多关于 ip地址测试用例 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信