出自:网络设备调试员

用于级联的反接线两头都是568A或者568B()
端接配线架和端接信息插座所使用的工具不完全相同。()
域名可以由()符号组成。
A:键盘上的任意字符
B:下划线
C:数字
D:中横线
E:英文字母
F:标点符号
访问BBS时,电脑的工作状态是()。
A:脱机阅读
B:在线交流
C:脱机写信
D:获取网上共享资源
网关能根据用户通信的电脑IP地址,决定是否将用户发送的信息送出本地网络,同时,它还将决定外界发送给本地网络电脑的信息是否接收。()
网络系统设计包括网络拓扑结构的设计、网络主要设备的选型、系统的()、网络操作系统的选择、应用软件的集成与开发等。
Internet是通过()将各个网络互联起来。
A:中继器
B:网关
C:路由器
D:网桥
网络性能管理考虑网络的流量管理、用户管理及负载平衡等网络运行过程中的动态因素。()
DHCP服务器的主要功能是()。
A:域名解析
B:动态物理地址分配
C:动态IP地址分配
D:进行地址解析
下列哪种情况需要启动ARP请求()
A:主机需要接收信息,但ARP表中没有源IP地址与MAC地址的映射关系
B:主机需要接收信息,但ARP表中已经具有了源IP地址与MAC地址的映射关系
C:主机需要发送信息,但ARP表中没有目的IP地址与MAC地址的映射关系
D:主机需要发送信息,但ARP表中已经具有了目的IP地址与MAC地址的映射关系
每发送一个字符其开头都带一位器始位,以便在每一个字符开始时接收端和发送端同步一次,这种传输方式是()
交换机与配线架信息模块之间应使用交叉线和平行线中哪一个()四芯的RJ-11头,两根电话线应该打在1-2-3-4芯的哪两芯上()
MODEM一词是调制和解调两词的综合体,中文译作【调制解调器】。其作用是实现电话线中的()的互相翻译,从而实现个人计算机与ISP的互相通信。
Internet从()年开始建立的。
A:1959
B:1969
C:1971
D:1975
网络的拓扑结构可分为3类:星形、总线型和环形,由这些基本的结构还可以构成网型和()拓扑结构。
光缆的施工,一般要由专业施工人员进行施工,同时要由专业技术人员制作连接。()
请画出网络拓扑图中代表一个网的图形元素,请写出至少一种能方便画网络拓扑图的软件名称,这种软件必须有适量预先画好的代表计算机、打印机、交换机等产品的图形供抓取使用。
下列设备工作于物理层的是()。
A:普通Hub
B:中继器
C:路由器
D:交换机
Ping是测试网络连接状况以及信息包发送和接收状况的工具,是网络测试最常用的命令。()
下面()是一个有效的MAC地址。
A:19-22-01-63-23
B:192.201.63.252
C:0000.1234.ADFG
D:00-00-11-11-11-AA
10BaseT网络使用()传输介质。
A:光纤
B:细缆
C:屏蔽双绞线
D:非屏蔽双绞线
文件传输协议的英文缩写为()。
A:FTP
B:HTTP
C:RCF
D:IPX
网络性能管理不用考虑网络的流量管理、用户管理及负载平衡等网络运行过程中的动态因素。()
除了下列哪个参数,都是反映数据通信系统的技术指标()
A:误码率
B:数据传输率
C:信道容量
D:存储空间
电磁波是能量的一种,凡是能够释出能量的物体,都会释出电磁波。电与磁可说是一体两面,变动的电会产生(),变动的磁则会产生电。每秒钟变动的次数便是电磁波频率。
交换机与交换机之间连接应使用交叉线()
Windows2000适合做网络操作系统()
一个国内英文域名的长度不能超过()位。
A:20
B:10
C:50
D:15
以下属于音频文件格式的是()。
A:Wave
B:MPEG
C:MIDI
D:AIFF
为什么黑客会选择攻击数据库?()
A:数据库的攻击比较容易
B:数据库通常包含一些重要的商业信息
C:数据库常常被放置于防火墙外
D:数据库容易受到缓冲区溢出攻击