集团网络管理员笔试试卷(编辑修改稿)内容摘要:
D . tj. 45. 在 osi 七层协议中,提供 一种建立连接并有序传输数据的方法的层是 ________。 A 传输层 B 表示层 C 会话层 D 应用层 46. 在网页中最为常用的两种图像格式是 A JPEG 和 GIF B JPEG 和 PSD C GIF 和 BMP D BMP 和 PSD 47. 黑客的主要攻击手段包括: A 社会工程攻击 蛮力攻击和技术攻击 B 人类工程攻击 武力攻击及技术攻 第 8 页 //总共 20 页 击 C 社会工程攻击 系统攻击及技术攻击 D 以上都不对 48 1433 端口漏洞是 A 操作系统漏洞 B 数据库漏洞 C 输入法漏洞 D 以上都不对 49. DOS 攻击的 Smurf 攻击是利用 ____进行攻击 A 其他网络 B 通讯握手过程问题 C 中间代理 D 以上都不对 50. 在安全区域划分中 DMZ 区通常用做 A 数据区 B 对外服务区 C 重要业务区 D 以上都不对 51. 加密技术的三个重要方法是 A 数据加工 变换 验证 B 封装 变换 身份认证 C 封装 变换 验证 D 以上都不对 52. 信息安全的金三角 A 可靠 性 ,保密性和完整性 B 多样性 ,容余性和模化性 C 保密性 ,完整性和可获得性 D 多样性 ,保密性和完整性 53. 对局域网来说,网络控制的核心是 A 工作站 B 网卡 C 网络服务器 D 网络互连设备 54. 网络管理系统中,管理对象是指 A 网络系统中各种具体设备 B 网络系统中各种具体软件 C 网络系统中各类管理人员 D 网络系统中具体可以操作的数据 55. 如果某机构申请了一个 C 类子网 ,该机构共有 3 个 子体系,每个体系中包含至多 6 个部门,则将此 C 类子网进行子网划分后,每个部门包含的信息点个数在多少之内: A 14 B 6 个 C 30 个 D 35 个 56. 特洛伊木马攻击的威胁类型属于 _______。 A 授权侵犯威胁 B 植入威胁 C 渗入威胁 D 旁路控制威胁 第 9 页 //总共 20 页 RIP 协议,若该自治系统内的路由器 R1 收到其邻居路由器 R2 的距离矢量中包含信息< 1, 16>,则可能得出的结论是 A R2 可以经过 R1 到达 1,跳数为 17 B R2 可以到达 1,跳数为 16 C R1 可以经过 R2 到达 1,跳数为 17 D R1 不能进过 R2 到达 1。 A 无屏蔽双绞线 B 屏蔽双绞线 C 粗同轴电缆 D 细同轴电缆 59. RS232C 逻辑“ 0”的电平为 A 大于 +3V B 小于 3V C 大于 +15V D 小于 15V 60. 在网络中,将语音与计算机产生的数字、文字、图形与图像同时传输,将语音信号数字化的技术是 ; A 差分 Manchester 编码 B PCM 技术 C Manchester 编码 D FSK 方法 61. 宽带传输通常使用的速率为 A 0~10Mbit/s B 1~~10Mbit/s D 0~400Mbit/s 62 在色彩的 RGB 系统中 ,32 位十六进制数 000000 表示的颜色是 A 黑色 B 红色 C 黄色 D 白 色 63. 综合布线系统应是开放式 ____结构 A 总线拓扑; B 环形拓扑; C 星型拓扑; D 树型拓扑 64. 计算机网络中可以共享的资源包括 A 硬件、软件、数据、通信信道 B 主机、外设、软件、通信信道 C 硬件、程序、数据、通信信道 D 主机、程序、数据、通信信道 65. 100M 端口的全线速包 (64 字节 )转发能力是多少 A 144880pps B 1448800pps C 14488000pps D 100000000pps 第 10 页 //总共 20 页 66. 给 IPv6 数据包在 IPv4 中的封装的协议号是。 A 35 B 8080 C 8000 D 41 67. Intra 技术主要由一系列的组件和技术构成, Intra 的网络协议核心是 A ISP/SPX B PPP C TCP/IP D SLIP 68 冯 诺依曼奠定了现代计算机工作原理的基础。 下列叙述中,哪个(些)是正确的。 I.程序必须装入内存才能执行 II.计算机按照存储的程序逐条取出指令,分析后执行指令所规定的操作 统由运算器、存储器、控制器、输入设备、输出设备等五大部件组成 A 仅 I B 仅 I 和 II C 仅 II 和 III D 都正确 69 WWW 能够提供面向 Inter 服务的、一致的用户界面的信息浏览功能,其使用的基础协议是 A FTP B DNS C SMTP D HTTP 70 一般操作系统的安全措施可从隔离、分层和内控三个方面考虑,隔离是操作系统安全保障的措施之一。 限制程序的存取,使其不能存取允许范围以外的实体,这是 A 物理隔离 B 时间隔离 C 逻辑隔离 D 密码隔离 71 下列哪一个不属于恶意软件。 A 逻辑炸弹 B 服务攻击 C 后门陷阱 D 僵尸网络 72 下列哪些是数据结构研究的内容。 I.数据的采集和集成 II.数据的逻辑结构 V.数据的运算 A 仅 I、 II 和 III B 仅 II、 III 和 V C 仅 I、 II 和 IV D 仅 I、 III和 V 73 下列与数据元素有关的叙述中,哪些是正确的。 第 11 页 //总共 20 页 I.数据元素是数据的基本单位,即数据集合中的个体 II.数 据元素是有独立含义的数据最小单位 IV.数据元素又称做字段 V.数据元。集团网络管理员笔试试卷(编辑修改稿)
相关推荐
流域范围,西承沣西干渠以东、东承沣东干渠以西来水,北面直抵淮河。 河道总长为 75公里,集水面积 1750平方公里。 本文档可以自由编辑修改,下载后双击页眉页脚后可删除, 网友(洪枫)为您奉献, : 332985688 主页 本文档可以自由编辑修改,下载后双击页眉页脚后可删除, 网友(洪枫)为您奉献, : 332985688 主页 10 自然资源 **面积 3493平方公里 ,物华天宝
同时出现时,那么, A商品的需求数量: A 增加 50单位 B 减少 50 单位 10 单位 10 单位 1在我国社会主义市场经济中,企业间的竞争越来越激烈,企业的兼并和破产现象也越来越多。 企业间的兼并 和企业破产: ①是价值规律作用的结果 ②是股份制改选的最佳途径 ③是市场失灵的具体表现 ④是优化资源配置的客观要求 A. ①② B. ②③ C. ③④ D. ①④
供水条件 XX 镇已有日供水 1 万吨和 万吨 (在建 )的自来水厂各一座,且项目所在区域分布有小河沟,可满足本项目的用水需求。 青少年校外体育活动中心建设工程可行性研究报告 11 供电条件 XX 经济开发区内现有 110kv 变电站和 35kv 变电站各一座,可满足开发区内建设项目用电需求,电力供应有保障。 通讯条件 XX 市自 1990 年开通程控电话以来, XX
“ 大众 ” 成为上海名的,这两家出租车公司的员工基本上每天比其它出租车司机多赚 50元,这 50元就是上海出租车品牌忠诚度的市场体现。 品牌效应的具体价值 电子商务 前 台 电子商务网站 后 台 商流 企业资源计划管理 ERP系统 物流 资金流 信息流 Internet 供应商 客 户 电子商务 ——即将来临的零售 @模式 低成本 广覆盖 高效率 20xx年美国邮购药品占 % ■ 关键程序控制
、 现场小车( 氧气瓶、 叉车、平车),必须定位管理,划线、标识 1 办公系统:资料柜、文件柜;桌面定置;清洁工具的摆放(抹布、苍蝇拍);张贴(随意行为);科室名示牌、岗位工作牌;更衣柜按要求合理摆放 集团公司 5S 管理第二阶段验收内容 四、 现场活动全面验收 五、 重点突出、把握关键 整理:不要物 整顿:定位、数量、标识、摆放状况 清扫:区域划分、责任落实、清扫工具管理、
,必须一粒粒手工采摘开始,咖啡经过了脱皮、发酵、清洗、浸泡、晾晒、脱壳、分级等步骤之后,才能包装运输给的生产企业。 而为了保证在运输途中监控到位,雀巢公司选用卡车 5天5夜的长途运输,因为火车运输中途转车会出现很多不可控因素。 最后综合上述因素,在多重人工制作后可用量只占总收割数量的 7%。 这种复杂研制的过程是最严谨的制作咖啡的最佳过程。 不同厂家的不同咖啡产品生产过程简单易行