- A+
所属分类:计算机网络管理员题库
答案查询网公众号已于近期上线啦
除基本的文字搜题外,准备上线语音搜题和拍照搜题功能!微信关注公众号【答案查询网】或扫描下方二维码即可体验。
(1)【◆题库问题◆】:[单选] 与内部链接<;ahref=”#A”>;<;/a>;对应锚点的正确写法是?()
A.<;ahref="#A">;<;/a>;
B.<;ahref="22-5.htm#A">;<;/a>;
C.<;aname="A">;<;/a>;
D.<;aname="#A">;<;/a>。
A.<;ahref="#A">;<;/a>;
B.<;ahref="22-5.htm#A">;<;/a>;
C.<;aname="A">;<;/a>;
D.<;aname="#A">;<;/a>。
【◆参考答案◆】:C
(2)【◆题库问题◆】:[单选] 100BASE-FX中的多模光纤最长的传输距离为()
A.500m
B.1km
C.2km
D.40km
A.500m
B.1km
C.2km
D.40km
【◆参考答案◆】:A
(3)【◆题库问题◆】:[单选] IP地址202.100.80.110是()地址。
A.A类
B.B类
C.C类
D.D类
A.A类
B.B类
C.C类
D.D类
【◆参考答案◆】:C
(4)【◆题库问题◆】:[多选] Outlook中有关便笺叙述正确的有()。
A.便笺的底色可以由用户更改
B.同时显示几个便笺时它们的底色是相同的
C.Outlook便笺中,同一时刻只能显示一种文字颜色
D.Outlook便笺中的文字的字体是不可更改的
A.便笺的底色可以由用户更改
B.同时显示几个便笺时它们的底色是相同的
C.Outlook便笺中,同一时刻只能显示一种文字颜色
D.Outlook便笺中的文字的字体是不可更改的
【◆参考答案◆】:A, C
(5)【◆题库问题◆】:[判断题] 在HTML代码中表示一段文字用粗体显示,使用<;h>;标记。()
A.正确
B.错误
A.正确
B.错误
【◆参考答案◆】:正确
(6)【◆题库问题◆】:[多选] 任何单位和个人不得有下列传播计算机病毒的行为()。
A.故意输入计算机病毒,危害计算机信息系统安全
B.向他人提供含有计算机病毒的文件、软件、媒体
C.销售、出租、附赠含有计算机病毒的媒体
D.其他传播计算机病毒的行为
A.故意输入计算机病毒,危害计算机信息系统安全
B.向他人提供含有计算机病毒的文件、软件、媒体
C.销售、出租、附赠含有计算机病毒的媒体
D.其他传播计算机病毒的行为
【◆参考答案◆】:A, B, C, D
(7)【◆题库问题◆】:[单选] 路由器通过静态路由和动态路由过程获知网络。它会使用哪条路由来到达网络192.168.168.0()。
A.D192.168.168.0/24[90/2195456]via192.168.200.1,00:00:09,Ethernet0
B.O192.168.168.0/24[110/1012]via192.168.200.1,00:00:22,Ethernet0
C.R192.168.168.0/24[120/1]via192.168.200.1,00:00:17,Ethernet0
D.S192.168.168.0/24[1/0]via192.168.200.1
A.D192.168.168.0/24[90/2195456]via192.168.200.1,00:00:09,Ethernet0
B.O192.168.168.0/24[110/1012]via192.168.200.1,00:00:22,Ethernet0
C.R192.168.168.0/24[120/1]via192.168.200.1,00:00:17,Ethernet0
D.S192.168.168.0/24[1/0]via192.168.200.1
【◆参考答案◆】:D
(8)【◆题库问题◆】:[单选] 奔腾采用了增强的64位数据总线,、它的含义是()。
A.内部总线是32位的,而与存储器之间的外部总线是64位的
B.内部总线是64位的,而与存储器之间的外部总线是32位的
C.内部总线是32位的,而与输出设备之间的外部总线是64位的
D.内部总线是64位的,而与输出设备之间的外部总线是32位的
A.内部总线是32位的,而与存储器之间的外部总线是64位的
B.内部总线是64位的,而与存储器之间的外部总线是32位的
C.内部总线是32位的,而与输出设备之间的外部总线是64位的
D.内部总线是64位的,而与输出设备之间的外部总线是32位的
【◆参考答案◆】:A
(9)【◆题库问题◆】:[填空题] 星型网络结构中,某个结点与集线器之间的电缆()或(),网络的其他部分仍能正常工作。
【◆参考答案◆】:断开;连接不正常
(10)【◆题库问题◆】:[多选] 网络攻击一般有三个阶段()。
A.获取信息,广泛传播
B.获得初始的访问权,进而设法获得目标的特权
C.留下后门,攻击其他系统目标,甚至攻击整个网络
D.收集信息,寻找目标
A.获取信息,广泛传播
B.获得初始的访问权,进而设法获得目标的特权
C.留下后门,攻击其他系统目标,甚至攻击整个网络
D.收集信息,寻找目标
【◆参考答案◆】:B, C, D