【单选题】
接口数是集线器的一个参数,12口集线器中的12是指_______。[232000000]___
A. 可以连接的网络个数
B. 集线器中所有的端口数
C. 所能连接的工作站数目
D. 所能连接的服务器的数目
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
PNP三极管处在放大工作区时,各PN结的偏置情况为_______。[332010102]___
A. 发射结反偏,集电结反偏
B. 发射结正偏,集电结反偏
C. 发射结正偏,集电结正偏
D. 发射结反偏,集电结正偏
【单选题】
发射极放大器的输出电压和输入电压在相位上的关系是_______。[322010102]___
A. 同相位
B. 相位差90°
C. 相位差180°
D. 不能确定
【单选题】
交流电通过整流电路后,所得到的输出电压为_______。[322010102]___
A. 交流电压
B. 稳定的直流电压
C. 脉动直流电压
D. 平滑直流电
【单选题】
信道上可传送信号的最高频率与最低频率之差为_______。[232000000]___
A. 波特率
B. 比特率
C. 吞吐量
D. 信道带宽
【单选题】
需要两个信道的通信方式是_______。[232000000]___
A. 单工
B. 半单工
C. 半双工
D. 全双工
【单选题】
双绞线是成对线的扭绞,旨在_______。[232000000]___
A. 易辨认
B. 提高数据传输速度
C. 便于与网络设备连接
D. 使电磁辐射和外部电磁干扰减至最低
【单选题】
在局域网中各个节点计算机之间的通信线路是通过_______接入计算机的。[232000000]___
A. 串行输入口
B. 第一并行输入口
C. 第二并行输入口
D. 网卡
【单选题】
下列不属于局域网设备的是_______。[232000000]___
A. 网络交换机
B. 集线器
C. 令牌环网卡
D. Modem
【单选题】
调制解调器的作用是_______。[232000000]___
A. 为了上网与接电话两不误
B. 将模拟信号转换成计算机的数字信号,以便接收
C. 半计算机的数字信号转换成模拟信号,以便发送
D. 将计算机数字信号与模拟信号互相转换,以便传输
【单选题】
下列有关互联设备的叙述中,_______说法是错误的。[232000000]___
A. 集线器是一种网络互联设备
B. 路由器是网络层的互联设备
C. 网桥是数据链路层的互联设备
D. 网关是需要对网络各层协议进行转换的互联设备
【单选题】
下列不属于防火墙技术的是_______。[232000000]___
A. 数据包过滤
B. 应用级网关
C. 代理服务器
D. IPSec技术
【单选题】
ISP是指_______。[232000000]___
A. Internet服务提供商
B. 传输协议
C. Internet
D. 一种域名
【单选题】
下列对子网系统的防火墙的描述错误的是_______。[232000000]___
A. 控制对系统的访问
B. 集中的安全管理
C. 增强系统的保密性
D. 防止内部和外部的威胁
【单选题】
数据双向传输不能同时进行的通信模式叫_______。[232000000]___
A. 全双工
B. 单向通信
C. 半双工
D. 混合通信
【单选题】
下列网络类型属于局域网的是_______。[212000000]___
A. 以太网
B. X.25
C. Internet
D. ISDN
【单选题】
TCP/IP参考模型中的TCP协议对应着OSI参考模型的_______。[222000000]___
A. 物理层
B. 数据链路层
C. 传输层
D. 网络层
【单选题】
局域网的网络硬件主要包括网络服务器、工作站、_______、通信介质。[222000000]___
A. 计算机
B. 网卡
C. 网络拓朴结构
D. 网络协议
【单选题】
下列传输介质中传输带宽最大的是_______。[222000000]___
A. 双绞线
B. 基带同轴电缆
C. 光纤
D. 宽带同轴电缆
【单选题】
在网络互联设备中,_______主要用于将局域网与广域网互联。[222000000]___
A. 路由器
B. 网关
C. 网桥
D. 中继器
【单选题】
Internet中采用的数据交换技术是_______。[222000000]___
A. 电路交换
B. 报文交换
C. 分组交换
D. 信元交换
【单选题】
两个以上的(不包括两个)同类型网络互连时,则选用_______进行网络互联。[232000000]___
A. 中继器
B. 网桥
C. 路由器
D. 集线器
【单选题】
对局域网来说,网络控制的核心是_______。[222000000]___
A. 工作站
B. 网卡
C. 网络服务器
D. 网络互连设备
【单选题】
在电源变压器二次电压相同的情况下,桥式整流电路输出电压是半波整流电路输出电压的_______。[312010201]___
【单选题】
半导体是_______介于导体和绝缘体之间的物质。[332010102]___
A. 密度
B. 比重
C. 导热能力
D. 导电能力
【单选题】
晶体三极管按构造分有_______两种类型。[322010102]___
A. PPN和NPN
B. PPN和PNN
C. PNP和NPN
D. PNP和PNN
【单选题】
一个10kΩ、0.5W的电阻,使用时允许通过的最大电流是_______。[223000000]___
A. 0.05mA
B. 0.707mA
C. 2.23mA
D. 7.07mA
【单选题】
电容器C1(100V20μF)、C2(100V30μF)和C3(100V40μF)串联接到直流150V的电压上,则_______两端承受的电压较少。[223000000]___
A. C1
B. C2
C. C3
D. C1和C3
【单选题】
电池A电动势为2V,内阻为1Ω,电池B电动势为2.5V,内阻为2.5Ω,先后用A、B作电源向同一电阻供电,电流相等,这个电阻阻值R=_______。[223000000]___
A. 0.5Ω
B. 1.25Ω
C. 2.5Ω
D. 5Ω
【单选题】
直流反馈是指反馈到输入电路的是输出电路中_______的直流电流或直流电压。[323010102]___
A. 基极
B. 发射极
C. 集电极
D. 旁路电容
【单选题】
稳压二极管与一般二极管不同,它的反向击穿是_______。[323010102]___
A. 不可逆的
B. 可逆的
C. 毁坏的
D. 不可发生的
【单选题】
稳压二极管工作于_______状态时,在电路中能起稳压作用。[323010102]___
A. 饱和
B. 截止
C. 正向导通
D. 反向击穿
【判断题】
在以并置或差置调车信号按钮作列车进路变通按钮时,按压一个按钮,另一个按钮继电器应被带动吸起
【判断题】
KJ的作用是记录进路的始端和防止信号自动关闭
【判断题】
经过方向继电器前接点送的电源叫方向电源
【判断题】
色灯进站信号机红灯灭灯后仍可以开放允许信号
【判断题】
6502电气集中室内控制台盘面,在进路未锁闭时,股道有车,亮两节红光带;股道空闲,不亮光带
【判断题】
XJ的作用是记录进路的始端和防止信号自动关闭
推荐试题
【填空题】
36. 中国人民解放军六个兵种分别是___、___、___、___、___、___。
【填空题】
37.中国人民解放军五大战区分别是___、___、___、___、___。.
【填空题】
38.世界新军事变革不断深化,打赢 ___ 战争成为各国关注的焦点
【填空题】
39.每年九月的___星期六为“全民国防教育日”。
【填空题】
40.制导技术按照不同控制导引方式可概括为 ___ 、 ___ 、 ___ 、 ___ 和___等五种方式。
【填空题】
41.凭借着___与 ___ 提供的“千里眼”、“顺风耳”,军事指挥员可以迅速、准确、全面地掌握敌方的情况,识别、跟踪和预测敌方未来的行动,从而为克敌制胜创造有利条件。
【填空题】
42.八国联军于___年,发动了侵华战争。
【填空题】
43.1957年10月4日,苏联把世界上第一颗 ___ 送入地球近地轨道.
【填空题】
44.中央军委下属机关有___个部<厅>、___个委员会、___个直属机构。
【填空题】
46.天基武器系统主要指攻击对方航天器用的卫星和卫星平台,包括 ___ 、 ___和___ 等。
【填空题】
47.中国人民解放军海军成立于___年。
【填空题】
48.新概念武器主要有 ___ 、___、 ___ 、 ___ 、___ 等。
【填空题】
49.核武器具有____、冲击波、____ ___、核电磁脉冲和放射性沾染等五种杀伤破坏因素。
【填空题】
50.精确制导技术是指采用高技术直接命中概率超过___以上的武器。
【单选题】
What is an example of social engineering?___
A. gaining access to a computer by observing the user login credentials
B. gaining access to a build through an unguarded entrance
C. gaining access to a server by using a USB stick
D. gaining access to a server room by posing as local IT
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
【单选题】
What is the actual los privilege level of User Exec mode?___
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection