当前分类: 初级网络管理员
问题:下面选项中,可用来标识Internet文档的是()。A、URLB、UTPC、UMLD、UDP...
查看答案
问题:ASP程序中可以用Request对象的()方法从POST方式提交的表单中获取信息。A、FormB、PostC、QueryStringD、Get...
问题:某公司网络的地址是100.15.192.0/18,划分成16个子网,下面选项中不属于这16个子网的是()A、100.15.236.0/22B、100.15.224.0/22C、100.15.208.0/22D、100.15.254.0/22...
问题:ARP攻击造成网络无法跨网段通信的原因是(1)。可以使用(2)命令清除攻击影响的ARP缓存。空白(2)处应选择()A、arp-sB、arp-dC、arp-allD、arp-a...
问题:CPU中的()的值可自动加1,以便实现程序指令的顺序执行。A、指令计数器(IR)B、程序计数器(PC.C、地址寄存器(AR)D、指令译码器(ID....
问题:在Windows的"资源管理器"窗口中,单击需要选定的第一个文件,按下()键,再单击需要选定的最后一个文件,能够一次选定连续的多个文件。A、CtrlB、TabC、AltD、Shift...
问题:下面关系Linux目录结构的说法中错误的是()。A、/etc主要存储系统的各种配置文件B、/dev为设备文件所在目录C、/boot包括内核及系统启动时使用的文件D、/tmp存放可选择安装的文件...
问题:Both bus and tree topologies are characterized by the use of multipoint (1).For the bus, all stations attach, through appropriate hardware (2) known as a tap, directly to a linear transmission medium, or bus. Full-duplex operation between the station and ...
问题:An internet is a combination of networks connected by (1). When a datagram goes from a source to a (2), it will probably pass many (3) until it reaches the router attached to the destination network. A router receives a (4) from a network and passes it ...
问题:网络管理的基本模型由网络管理者、网管代理和管理信息库等要素组成,下列选项中属于网络管理者的操作是()。A、发送TrapB、发送Get/Set命令C、接收Get/Set操作D、维护MIB...
问题:调用递归过程或函数时,处理参数及返回地址需要用一种称为()的数据结构。A、队列B、栈C、多维数组D、顺序表...
问题:著作权的权利人不包括()。A、发明人B、翻译人C、汇编人D、委托人...
问题:包过滤防火墙对数据包的过滤依据不包括()。A、源IP地址B、源端口号C、MAC地址D、目的IP地址...
问题:信元交换是ATM通信中使用的交换方式,下面有关信元交换的叙述中,错误的是()。A、信元交换是一种无连接的通信方式B、信元交换采用固定长度的数据包作为交换的基本单位C、信元交换可以采用硬件电路进行数据转发D、信元交换是一种采用统计时分多路复用技术进行数据传输的方式...
问题:常用的A类私网地址是(1),其中包含大约(2)个主机地址。空白(1)处应选择()A、10.10.0.0~10.255.255.255B、10.0.0.0~10.255.255.255C、10.168.0.0~10.168.255.255D、172.16.0.0~172.31.255.255...
问题:【说明】某公司要在Windows2003Server上搭建内部FTP服务器,服务器分配有一个静态的公网IP地址228.121.12.38。FTP服务器的创建可分为安装、配置、测试3个过程。其中图5.73和图5.74分别为配置过程中FTP站点创建和FTP站点属性的配置对话框。 在图5.74中,如果FTP资源存储在F盘,新建FTP站点的默认主目录为(4)。A.F:///inetpub/ftprootB.F:///ftpC.F:///ftp/rootD.F:///inetpub/wwwroot...
问题:某主机的IP地址为200.15.13.12/22,其子网掩码是()。A、255.255.248.0B、255.255.240.0C、255.255.252.0D、255.255.255.0...
问题:如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。A、拒绝服务B、口令入侵C、网络监控D、IP欺骗...
问题:下面关于防火墙功能的说法中,不正确的是()。A、防火墙能有效防范病毒的入侵B、防火墙能控制对特殊站点的访问C、防火墙能对进出的数据包进行过滤D、防火墙能对部分网络攻击行为进行检测和报警...
问题:A transport layer protocol has several responsibilities, One is to create a process-to-process (program-to-program) communication; TCP uses port (1) to accomplish this. Another responsibility of a transport layer protocol is to create a (2) and error-con...