首页
题库
网课
在线模考
桌面端
登录
搜标题
搜题干
搜选项
0
/ 200字
搜索
单项选择题
一个单位要在4个子网上使用专有的网络号192.168.90.0。在每个子网上最多配备27台主机,该单位应该使用的子网掩码是______。
A.255.255.255.240
B.255.255.240.0
C.255.255.255.192
D.255.255.255.224
点击查看答案&解析
在线练习
手机看题
你可能感兴趣的试题
单项选择题
计算机病毒是一种______。
A.特殊的计算机部件
B.游戏软件
C.人为编制的特殊程序
D.能够传染疾病的生物病毒
点击查看答案&解析
手机看题
单项选择题
Windows操作系统的任务栏不能设置为______。
A.自动隐藏
B.总在最前
C.显示时钟
D.总在底部
点击查看答案&解析
手机看题
单项选择题
在Windows操作系统中,可以打开“开始”菜单的组合键是______。
A.Alt+Esc
B.Ctrl+Esc
C.Tab+Esc
D.Shift+Esc
点击查看答案&解析
手机看题
单项选择题
设X为逻辑变量,下列逻辑运算中,不正确的是______。
A.X·1=X
B.X+1=X
C.X·0=0
D.X+0=X
点击查看答案&解析
手机看题
单项选择题
下列设备中,不属于外部存储设备的是______。
A.光盘
B.微缩胶片
C.打印机
D.硬盘
点击查看答案&解析
手机看题
单项选择题
数据库的三级结构模式是指______、外模式和内模式。
A.概念模式
B.对象模式
C.管理模式
D.网络模式
点击查看答案&解析
手机看题
单项选择题
关于微处理器和微型计算机的说法,正确的是______。
A.微处理器就是微型计算机
B.微处理器能够独立构成系统
C.微处理器必须有ALU
D.微型计算机不能有微处理器
点击查看答案&解析
手机看题
单项选择题
简单网络管理协议(sNMP)是______协议集中的一部分,用以监视和检修网络运行情况。
A.IPX/SPX
B.TCP
C.UDP
D.TCP/IP
点击查看答案&解析
手机看题
单项选择题
在下列技术中,______实现用一类物理设备模拟另一类物理设备,同时也实现速度匹配。
A.多道程序设计技术
B.SPOOLing技术
C.缓冲技术
D.DMA技术
点击查看答案&解析
手机看题
单项选择题
选择网卡的主要依据是组网的拓扑结构、网络连线的最大长度、节点之间的距离和______。
A.网络的硬件设备
B.网络的软件设备
C.使用的传输介质的类型
D.使用的网络操作系统的类型
点击查看答案&解析
手机看题
单项选择题
数据库系统与文件系统的主要区别是______。
A.数据库系统复杂,而文件系统简单
B.文件系统不能解决数据冗余和数据独立性问题,而数据库系统可以解决
C.文件系统只能管理程序文件,而数据库系统能够管理各种类型的文件
D.文件系统管理的数据量较少,而数据库系统可以管理庞大的数据量
点击查看答案&解析
手机看题
单项选择题
某C类网络的一计算机的IP地址为210.110.14.79,那么它的子网掩码为______。
A.255.255.255.0
B.255.255.0.0
C.255.0.0.0
D.0.0.0.0
点击查看答案&解析
手机看题
单项选择题
关于专利的说法中,不正确的是______。
A.专利必须具有新颖性、创造性和实用性
B.专利权的保护期限是10年
C.专利权人有义务缴纳专利维持费
D.教师在学校教学和科研工作中做出的专利属于学校所有
点击查看答案&解析
手机看题
单项选择题
关于计算机软件著作权,下列说法中错误的是______。
A.计算机软件更新快,所以保护期只有10年
B.计算机软件受到著作权保护时,必须具有独创性
C.著作权法不保护计算机软件开发所使用的思想、原理及算法
D.受著作权法保护的软件必须固定在有形物上
点击查看答案&解析
手机看题
单项选择题
目前,防火墙技术没有的主要功能是______。
A.过滤数据组
B.线路过滤
C.应用层代理
D.清除病毒
点击查看答案&解析
手机看题
单项选择题
规定数据与控制信息的结构或格式属于网络协议中的______要素。
A.语法
B.语义
C.时序
D.命令
点击查看答案&解析
手机看题
单项选择题
VPN主要采用了4项技术用以保障安全,它们是加/解密技术、密钥管理技术、身份认证技术和______。
A.交换技术
B.路由技术
C.隔离技术
D.隧道技术
点击查看答案&解析
手机看题
单项选择题
下列对FTP的描述中,正确的是______。
A.不能在异构网中传送文件
B.使用客户/服务器模式
C.传送文件完毕后,控制连接关闭
D.只能在同样的操作系统下传输数据
点击查看答案&解析
手机看题
单项选择题
网络适配器完成______的功能。
A.物理层
B.数据链路层
C.物理层和数据链路层
D.数据链路层和网络层
点击查看答案&解析
手机看题
单项选择题
下列网络中,______使用了令牌总线网控制标准。
A.IEEE 802.3
B.IEEE 802.4
C.IEEE 802.6
D.IEEE 802.5
点击查看答案&解析
手机看题
单项选择题
在数据通信中,使用编码方法为:将每个码元分为两个相同的间隔,码元1的前半部分为高电平,而后半部分为低电平;码元0和码元1相反。这种编码方法为______。
A.BCD编码
B.循环码
C.曼彻斯特编码
D.差分曼彻斯特编码
点击查看答案&解析
手机看题
单项选择题
下列IP地址中,属于A类地址的是______。
A.1251255.255.255
B.202.115.32.14
C.222.18.8.241
D.232.222.15.12
点击查看答案&解析
手机看题
单项选择题
下列IP地址中,地址______允许在本地网络上进行广播。
A.125.255.255.255
B.111.111.111.111
C.222.222.222.222
D.255.255.255.255
点击查看答案&解析
手机看题
单项选择题
一个单位要在4个子网上使用专有的网络号192.168.90.0。在每个子网上最多配备27台主机,该单位应该使用的子网掩码是______。
A.255.255.255.240
B.255.255.240.0
C.255.255.255.192
D.255.255.255.224
点击查看答案&解析
手机看题
单项选择题
SNMP网络管理是一种______。
A.分布式管理
B.集中式管理
C.随机式管理
D.固定式管理
点击查看答案&解析
手机看题
单项选择题
接收电子邮件时,通常使用的协议是______。
A.POP3
B.SNMP
C.FTP
D.WWW
点击查看答案&解析
手机看题
单项选择题
以太网中,数据的传输使用______。
A.直接的二进制码
B.循环码
C.曼彻斯特编码
D.差分曼彻斯特编码
点击查看答案&解析
手机看题
单项选择题
密码学中,破译密码被称为______。
A.密码结构学
B.密码分析学
C.密码方法学
D.密码专业学
点击查看答案&解析
手机看题
单项选择题
现代密码体制使用的基本方法仍然是替换和______。
A.RSA
B.换位
C.一次性填充
D.DES
点击查看答案&解析
手机看题
单项选择题
当一个子网或者子网的一部分中出现太多分组的时候,网络的性能开始下降,这样的情况称为______。
A.拥塞
B.瘫痪
C.过载
D.失控
点击查看答案&解析
手机看题
单项选择题
在下列命令中,______PDu由代理发给管理站,不需要应答。
A.GetRequest
B.GetNextRequest
C.SetRequest
D.Trap
点击查看答案&解析
手机看题
单项选择题
在下列顶级域名中,属于非营利性组织的是______。
A..com
B..mil
C..gov
D..org
点击查看答案&解析
手机看题
单项选择题
WWW是Internet上的一种______。
A.浏览器
B.协议
C.服务
D.协议集
点击查看答案&解析
手机看题
单项选择题
______地址是唯一的,通常被固化在计算机的网卡中。
A.MAC地址
B.IP地址
C.网关地址
D.路由地址
点击查看答案&解析
手机看题
单项选择题
下列协议中,属于内部网关路由协议的是______。
A.ARP
B.RARP
C.OSPF
D.BGP
点击查看答案&解析
手机看题
单项选择题
ATM技术的特点是______。
A.网状拓扑
B.以信元为数据传输单位
C.以帧为数据传输单位
D.同步传输
点击查看答案&解析
手机看题
单项选择题
香农定理的结论可以定性地表达为:带宽一定的时候,信噪比越高,______越高。
A.信息量
B.最大数据传输率
C.信号衰减
D.信号频率
点击查看答案&解析
手机看题
单项选择题
______是网络协议。
A.HTML
B.HTTP
C.WWW
D.ISP
点击查看答案&解析
手机看题
单项选择题
在不同的网络之间实现分组存储和转发,并在网络层提供协议转换的网络互连设备是______。
A.网桥
B.路由器
C.中继器
D.转发器
点击查看答案&解析
手机看题
单项选择题
邮件客户端从邮件服务器上下载邮件,用到的协议是______。
A.SMTP
B.SNMP
C.FTP
D.POP3
点击查看答案&解析
手机看题
单项选择题
下列不属于IPv6地址类型的是______。
A.单播
B.组播
C.任意播送
D.广播
点击查看答案&解析
手机看题
单项选择题
______是URL的全部(无默认)表示方式。
A.http://rk.educity.cn
B.ftp://ftp.csai.cn:21/gov/gov.doc
C.http://www.csai.cn
D.ftp://ftp.educity.cn/gov.doc
点击查看答案&解析
手机看题
单项选择题
传输超文本时,直接用到的协议是______。
A.HTTP
B.FTP
C.SMTP
D.TCP
点击查看答案&解析
手机看题
单项选择题
在Windows操作系统中,要查看已知文件类型的扩展名,需要在磁盘目录下执行命令
(4)
设置;用键盘上的Delete键删除u盘中的文件时,该文件
(5)
;在硬盘上要直接删除文件而不让文件进入回收站,可以用键盘
(6)
操作。
A.工具→文件夹选项→查看
B.查看→列表
C.工具→文件夹选项→文件类型
D.查看→详细资料
点击查看答案&解析
手机看题
单项选择题
二进制数11001100为原码时,代表的真值为
(7)
;若它是补码,代表的真值为
(8)
,十进制-1的补码用8位二进制表示为
(9)
。
A.204
B.-76
C.-204
D.76
点击查看答案&解析
手机看题
单项选择题
UDP中用户数据包首部字段有
(43)
B,TCP中的数据包首部字段有
(44)
B。
A.4
B.8
C.12
D.20
点击查看答案&解析
手机看题
单项选择题
STD总线是面向工业控制的
(14)
位总线,它共有
(15)
条信号线。
A.8
B.16
C.32
D.64
点击查看答案&解析
手机看题
单项选择题
在Windows操作系统中,要查看已知文件类型的扩展名,需要在磁盘目录下执行命令
(4)
设置;用键盘上的Delete键删除u盘中的文件时,该文件
(5)
;在硬盘上要直接删除文件而不让文件进入回收站,可以用键盘
(6)
操作。
A.进入回收站
B.进入剪贴板
C.不进入回收站
D.不确定
点击查看答案&解析
手机看题
单项选择题
在TCP服务模型中,发送方和接收方建立的每个套接字的地址由主要IP地址和
(41)
组成。建立TCP连接的时候需要使用
(42)
次握手。
A. 目的地址
B.子网
C.端口
D.源地址
点击查看答案&解析
手机看题
单项选择题
ADSL中使用的DMT调制技术是采用
(33)
;FDDI网络中使用的是
(34)
。
A.时分复用
B.波分复用
C.码分复用
D.频分复用
点击查看答案&解析
手机看题
单项选择题
不同计算机中,
(18)
的长度是固定不变的。设计算机的字长是4个字节,意味着
(19)
。
A.字段
B.字
C.字节
D.指令
点击查看答案&解析
手机看题
单项选择题
二进制数11001100为原码时,代表的真值为
(7)
;若它是补码,代表的真值为
(8)
,十进制-1的补码用8位二进制表示为
(9)
。
A.-52
B.-20
C.19
D.148
点击查看答案&解析
手机看题
单项选择题
UDP中用户数据包首部字段有
(43)
B,TCP中的数据包首部字段有
(44)
B。
A.4
B.8
C.12
D.20
点击查看答案&解析
手机看题
单项选择题
把模拟信号转换为数字信号通常需要使用
(31)
,该器件中,
(32)
参数直接影响转换的精度。
A.调制器
B.鉴频器
C.路由器
D.A/D转换器
点击查看答案&解析
手机看题
单项选择题
计算机内存的容量大小受到
(11)
位数的限制。若该总线为20位,则可以寻址的内存空间为
(12)
B。
A.地址总线
B.数据总线
C.控制总线
D.通信总线
点击查看答案&解析
手机看题
单项选择题
在Windows操作系统中,要查看已知文件类型的扩展名,需要在磁盘目录下执行命令
(4)
设置;用键盘上的Delete键删除u盘中的文件时,该文件
(5)
;在硬盘上要直接删除文件而不让文件进入回收站,可以用键盘
(6)
操作。
A.Ctrl+Delete
B.Alt+Delete
C.Shift+Delete
D.Delete
点击查看答案&解析
手机看题
单项选择题
STD总线是面向工业控制的
(14)
位总线,它共有
(15)
条信号线。
A.28
B.56
C.60
D.64
点击查看答案&解析
手机看题
单项选择题
计算机内存的容量大小受到
(11)
位数的限制。若该总线为20位,则可以寻址的内存空间为
(12)
B。
A.10K
B.20K
C.1M
D.20M
点击查看答案&解析
手机看题
单项选择题
二进制数11001100为原码时,代表的真值为
(7)
;若它是补码,代表的真值为
(8)
,十进制-1的补码用8位二进制表示为
(9)
。
A.00000001
B.10000001
C.11111110
D.11111111
点击查看答案&解析
手机看题
单项选择题
在TCP服务模型中,发送方和接收方建立的每个套接字的地址由主要IP地址和
(41)
组成。建立TCP连接的时候需要使用
(42)
次握手。
A.1
B.2
C.3
D.4
点击查看答案&解析
手机看题
单项选择题
在10Base-F以太网中,使用的传输介质是
(46)
,传输的最大距离为
(47)
。
A.电缆
B.电话线
C.双绞线
D.光纤
点击查看答案&解析
手机看题
单项选择题
ADSL中使用的DMT调制技术是采用
(33)
;FDDI网络中使用的是
(34)
。
A.时分复用
B.波分复用
C.码分复用
D.频分复用
点击查看答案&解析
手机看题
单项选择题
不同计算机中,
(18)
的长度是固定不变的。设计算机的字长是4个字节,意味着
(19)
。
A.该机最长可使用4个字节的字符串
B.该机在CPu中一次可以处理32位的数据
C.CPU可以处理的最大数是2的32次
D.该机以4字节为一个单位将信息存放在软盘上
点击查看答案&解析
手机看题
单项选择题
把模拟信号转换为数字信号通常需要使用
(31)
,该器件中,
(32)
参数直接影响转换的精度。
A.分辨率
B.量程
C.转化速率
D.频率响应
点击查看答案&解析
手机看题
单项选择题
Windows XP是一种
(56)
操作系统,为了支持网络通信的功能,在它的网络体系中包含了网络API、传输驱动程序接口(TDI)、TDI传送器、NDIS小端口驱动程序和
(57)
,同时NDIS库也为
(58)
的使用提供了函数接口。
A.单用户、多进程
B.多用户、多进程
C.单用户、单进程
D.多用户、单进程
点击查看答案&解析
手机看题
单项选择题
若FTP地址写为ftp://123:213@222.18.8.241,则该地址中“123’’的含义是FTP服务器的
(59)
,若FTP地址为ftp://222.18.8.241,则该地址对应连接的FTP服务器用户名字为
(60)
。
A.端口
B.用户名字
C.用户密码
D.连接次数
点击查看答案&解析
手机看题
单项选择题
Melissa and LoveLetter made use of the trust that exists between friends orcolleagues.Imagine receiving an
(71)
from a friend who asks you to open it.This is whathappens with Melissa and several other similar email
(72)
.Upon running,such wormsusually proceed to send themselves out to email addresses from the victim’s address book,previous emails,web pages
(73)
.A.attachment B.packet C.datagram D.message
As administrators seek to block dangerous email attachments through the recognition ofwell—known
(74)
,virus writers use other extensions to circumvent such protection.Executable(.exe)files are renamed to.bat and.cmd plus a whole list of other extensions and wilt still runand successfully infect target users.
Frequently,hackers try to penetrate networks by sending an attachment that
looks like a flash movie,which,while displaying some cute animation,simultaneouslyruns commands in the background to steal your passwords and give the
(75)
access to yournetwork.
供选择答案:
点击查看答案&解析
手机看题
单项选择题
在10Base-F以太网中,使用的传输介质是
(46)
,传输的最大距离为
(47)
。
A.10m
B.100m
C.1000m
D.2000m
点击查看答案&解析
手机看题
单项选择题
Windows XP是一种
(56)
操作系统,为了支持网络通信的功能,在它的网络体系中包含了网络API、传输驱动程序接口(TDI)、TDI传送器、NDIS小端口驱动程序和
(57)
,同时NDIS库也为
(58)
的使用提供了函数接口。
A.网络允动程序的NDIS
B.转发程序接口
C.服务程序接口
D.TCP/IP
点击查看答案&解析
手机看题
单项选择题
若FTP地址写为ftp://123:213@222.18.8.241,则该地址中“123’’的含义是FTP服务器的
(59)
,若FTP地址为ftp://222.18.8.241,则该地址对应连接的FTP服务器用户名字为
(60)
。
A.USER
B.USERS
C.anonymous
D.Ftp
点击查看答案&解析
手机看题
单项选择题
Melissa and LoveLetter made use of the trust that exists between friends orcolleagues.Imagine receiving an
(71)
from a friend who asks you to open it.This is whathappens with Melissa and several other similar email
(72)
.Upon running,such wormsusually proceed to send themselves out to email addresses from the victim’s address book,previous emails,web pages
(73)
.A.virtual B.virus C.worm D.bacteria
As administrators seek to block dangerous email attachments through the recognition ofwell—known
(74)
,virus writers use other extensions to circumvent such protection.Executable(.exe)files are renamed to.bat and.cmd plus a whole list of other extensions and wilt still runand successfully infect target users.
Frequently,hackers try to penetrate networks by sending an attachment that
looks like a flash movie,which,while displaying some cute animation,simultaneouslyruns commands in the background to steal your passwords and give the
(75)
access to yournetwork.
供选择答案:
点击查看答案&解析
手机看题
单项选择题
Windows XP是一种
(56)
操作系统,为了支持网络通信的功能,在它的网络体系中包含了网络API、传输驱动程序接口(TDI)、TDI传送器、NDIS小端口驱动程序和
(57)
,同时NDIS库也为
(58)
的使用提供了函数接口。
A.网络API
B.传输协议
C.驱动程序
D.TDI传送器
点击查看答案&解析
手机看题
单项选择题
Melissa and LoveLetter made use of the trust that exists between friends orcolleagues.Imagine receiving an
(71)
from a friend who asks you to open it.This is whathappens with Melissa and several other similar email
(72)
.Upon running,such wormsusually proceed to send themselves out to email addresses from the victim’s address book,previous emails,web pages
(73)
.A.memory B.caches C.ports D.registers
As administrators seek to block dangerous email attachments through the recognition ofwell—known
(74)
,virus writers use other extensions to circumvent such protection.Executable(.exe)files are renamed to.bat and.cmd plus a whole list of other extensions and wilt still runand successfully infect target users.
Frequently,hackers try to penetrate networks by sending an attachment that
looks like a flash movie,which,while displaying some cute animation,simultaneouslyruns commands in the background to steal your passwords and give the
(75)
access to yournetwork.
供选择答案:
点击查看答案&解析
手机看题
单项选择题
Melissa and LoveLetter made use of the trust that exists between friends orcolleagues.Imagine receiving an
(71)
from a friend who asks you to open it.This is whathappens with Melissa and several other similar email
(72)
.Upon running,such wormsusually proceed to send themselves out to email addresses from the victim’s address book,previous emails,web pages
(73)
.A.names B.cookies C.software D.extensions
As administrators seek to block dangerous email attachments through the recognition ofwell—known
(74)
,virus writers use other extensions to circumvent such protection.Executable(.exe)files are renamed to.bat and.cmd plus a whole list of other extensions and wilt still runand successfully infect target users.
Frequently,hackers try to penetrate networks by sending an attachment that
looks like a flash movie,which,while displaying some cute animation,simultaneouslyruns commands in the background to steal your passwords and give the
(75)
access to yournetwork.
供选择答案:
点击查看答案&解析
手机看题
单项选择题
Melissa and LoveLetter made use of the trust that exists between friends orcolleagues.Imagine receiving an
(71)
from a friend who asks you to open it.This is whathappens with Melissa and several other similar email
(72)
.Upon running,such wormsusually proceed to send themselves out to email addresses from the victim’s address book,previous emails,web pages
(73)
.A.cracker B.user C.customer D.client
As administrators seek to block dangerous email attachments through the recognition ofwell—known
(74)
,virus writers use other extensions to circumvent such protection.Executable(.exe)files are renamed to.bat and.cmd plus a whole list of other extensions and wilt still runand successfully infect target users.
Frequently,hackers try to penetrate networks by sending an attachment that
looks like a flash movie,which,while displaying some cute animation,simultaneouslyruns commands in the background to steal your passwords and give the
(75)
access to yournetwork.
供选择答案:
点击查看答案&解析
手机看题
微信扫码免费搜题