【单选题】
用来检查到一台主机的网络层是否连通的命令是___
A. PING
B. TRACERT
C. TELNET
D. IPCONFIG
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
浏览互联网所必须的设置不包括___
A. IP地址
B. 工作组
C. 子网掩码
D. 网关
【单选题】
下列网络故障诊断工具中,不属于硬件工具的是 ___
A. 数字电压表
B. 网络监视器
C. 网络测试仪
D. 高级电缆检测器
【单选题】
计算机通信采用的交换技术有分组交换和电路交换,前者比后者___
A. 实时性好,线路利用率低
B. 实时性差,线路利用率低
C. 实时性差,线路利用率高
D. 实时性好,线路利用率高
【单选题】
网络管理工作站收集网络管理信息是通过 ___
A. 网络设备
B. SNMP代理
C. 操作系统
D. 网络管理数据库
【单选题】
黑客利用IP地址进行攻击的方法是___
A. IP欺骗
B. 解密
C. 窃取口令
D. 发送病毒
【单选题】
IP地址192.168.13.170/28的网络地址是___
A. 192.168.13.144
B. 192.168.13.158
C. 192.168.13.176
D. 192.168.13.160
【单选题】
在TCP/IP模型中,和OSI参考模型的上三层功能相当的是___
A. 网络接口层
B. 网际层
C. 传输层
D. 应用层
【单选题】
利用电话线拨号上网的IP地址一般采用的是___
A. 动态分配IP地址
B. 静态、动态分配IP地址均可
C. 静态分配IP地址
D. 不需要分配IP地址
【单选题】
在OSI七层结构中,负责处理语法的层是___
A. 传输层
B. 会话层
C. 表示层
D. 应用层
【单选题】
我们在浏览网页时,默认使用的协议是___
A. SNMP
B. SMTP
C. FTP
D. HTTP
【单选题】
防止黑客入侵主要是依赖计算机的 ___
A. 网路安全
B. 物理安全
C. 网络传输安全
D. 逻辑安全
【单选题】
关于计算机病毒的特征,下列说法正确的是___
A. 计算机病毒只具有破坏性,没有其他特征
B. 计算机病毒具有破坏性,不具有传染性
C. 破坏性和传染性是计算机病毒的两大主要特征
D. 计算机病毒只具有传染性,不具有破坏性
【单选题】
在下列各层中,属于通信子网的是___
A. 应用层
B. 表示层
C. 会话层
D. 网络层
【单选题】
计算机网络可以按网络的拓扑结构来划分,以下不属于按此标准划分的是___
A. 星状网
B. 环状网
C. 局域网
D. 总线结构
【单选题】
按照TCP/IP协议,接入Internet的每一台计算机都有一个唯一的地址标识,这个地址标识是___
A. 主机地址
B. 网络地址
C. IP地址
D. 端口地址
【单选题】
Internet的前身是___
A. ARPAnet
B. CSNET
C. BITNET
D. NCFC
【单选题】
一座大楼内的一个计算机网络系统,网络类型是___
A. PAN
B. MAN
C. LAN
D. WAN
【单选题】
数据传输率是指每秒钟传输二进制数据的 ___
A. 1的个数
B. 字节数
C. 位数
D. 字数
【单选题】
所有的ISDN连接都基于B信道和D信道,其中单个B信道最大传输速率是___
A. 16Kbit/s
B. 32Kbit/s
C. 64Kbit/s
D. 128Kbit/s
【单选题】
在OSI的七层结构中,对通信设备和传输介质的机械特性和电气特性进行规定的层是___
A. 物理层
B. 数据链路层
C. 网络层
D. 传输层
【单选题】
Internet的拓扑结构是___
A. 总线型
B. 星型
C. 环型
D. 网状型
【单选题】
下列协议中不属于应用层协议的是___
A. SNMP
B. SMTP
C. DNS
D. ICMP
【单选题】
在TCP/IP协议簇中,用来通告网络错误或拥塞的协议是___
A. ARP
B. IP
C. UDP
D. ICMP
【单选题】
加强因特网的安全管理措施包括 ___
A. 禁止上网
B. 取缔网吧等场所
C. 采取匿名制
D. 完善管理功能,加大安全技术的开发力度
【单选题】
计算机网络是一门综合技术,其主要技术是___
A. 计算机技术与多媒体技术
B. 计算机技术与通信技术
C. 电子技术与通信技术
D. 数字技术与模拟技术
【单选题】
TCP/IP模型在网际层仅有___
A. 面向连接通信
B. 面向无连接通信
C. 面向对象通信
D. 面向实体通信
【单选题】
下列网络拓扑结构的名称中,正确的是___
A. 环型、总线型、树型、球型
B. 星型、总线型、网状型
C. 星型、环型、总线型、线型
D. 树型、环型、总线型、非线型
【单选题】
衡量网络上数据传输速率的单位是bps,其中文含义是___
A. 信号每秒传输多少千米
B. 每秒传送多少个二进制位
C. 信号每秒传输多少米
D. 每秒传送多少个字节
【单选题】
下列不属于网络安全的主要特性的是___
A. 保密性
B. 可控性
C. 依赖性
D. 可用性
【单选题】
为网络提供共享资源并对这些资源进行管理的计算机称之为___
A. 工作站
B. 服务器
C. 网桥
D. 路由器
【单选题】
网状拓扑结构的缺点是___
A. 对根结点的依赖性大
B. 中心节点的故障导致整个网络的瘫痪
C. 任意节点的故障或一条传输介质的故障能导致整个网络的故障
D. 结构复杂
【单选题】
将路由项目添加给路由表使用的命令是___
A. route add
B. route change
C. route delete
D. route print
【单选题】
可以远程控制Web服务器,以方便网络管理员管理的协议是___
A. FTP
B. TELNET
C. SNMP
D. DNS
【单选题】
计算机网络中节点与通信线路之间的几何关系称为___
A. 网络体系结构
B. 协议关系
C. 网络层次
D. 网络拓扑结构
【单选题】
对讲机采用的通信方式为 ___
A. 全双工通信
B. 半双工通信
C. 混合通信
D. 单工通信
【单选题】
世界上第一个计算机网络是___
A. ARPANET
B. ChinaNet
C. Internet
D. CERNET
【单选题】
城域网可采用环型拓扑,其最适合的传输介质是___
A. 光纤
B. 同轴电缆
C. 双绞线
D. 无线电
【单选题】
在传输过程中建立物理链路并且适用于大量数据一次性传输的数据交换方式是 ___
A. 分组交换
B. 虚电路分组交换
C. 电路交换
D. 数据报分组交换
【单选题】
网络层中涉及的地址是___
A. IP地址
B. WINS地址
C. NetBIOS地址
D. MAC地址
【单选题】
下面描述的内容属于网络管理中的计费管理的是 ___
A. 收集网络管理员指定的性能变量数据
B. 控制和监测网络操作的费用和代价
C. 监控机密网络资源访问点
D. 跟踪和管理不同版本的硬件和软件对网络的影响
推荐试题
【多选题】
高级企业培训师咨询、指导的方法有___。
A. 建立和谐,融洽关系的方法
B. 通过咨询,指导员工改变行为的方法
C. 契约式学习的方法
D. 团体辅导的方法
E. 战略思考的方法
【多选题】
以下心理现象属于人格范畴的有___。
A. 能力
B. 意识
C. 性格
D. 动机
【多选题】
培训开发项目验收内容主要包括___。
A. 项目规范性
B. 预期目标完成情况
C. 推广应用价值
D. 经费使用情况
【多选题】
培训质量管理的基础性工作包括___。
A. 加强培训质量教育
B. 加强培训师资队伍建设
C. 强化培训质量信息工作
D. 健全培训质量管理责任制
E. 推行规范化和标准管理
【多选题】
以下属于培训项目实施计划内容的是___。
A. 培训的组织范围
B. 培训规模
C. 培训的方式、方法
D. 经费投入
E. 培训教师
F. 培训效益、效果的预期
【多选题】
以下选项中适合开发技能类课件的是___。
A. 技能案例
B. 问题/经验
C. 任务/操作
D. 知识/方法论
【多选题】
湖北省公司教育培训体系建设的必要性体现___。
A. 是贯彻党的十九大精神的战略需要
B. 是适应人才评价机制变革的必然选择
C. 是实现公司发展战略目标的关键路径
D. 是落实人资工作会议精神的重要举措
E. 是提升公司教育培训质效的内在要求
【多选题】
评估指标体系科学性的含义包括如下方面___。
A. 全面性
B. 一致性
C. 独立性
D. 可靠性
E. 实际性
【多选题】
编辑讲授法教材教材时要注意___。
A. 篇章布局要体现系统结构与层次结构的合理性
B. 正确反映教学内容的内在逻辑关系
C. 要符合学员的认知习惯和规律
D. 对视听媒体的应用说明
【多选题】
教育心理学对教育教学实践具有___作用。
A. 描述
B. 解释
C. 预测
D. 控制
【多选题】
以下选项中关于网络大学遵循原则说法正确的是___。
A. 统一规划、统一运营
B. 分级管理、全员应用
C. 统一规划、统一建设
D. 两级管理、全员应用
【多选题】
核心骨干员工具有以下哪几种特征___。
A. 高职务
B. 高业绩
C. 高技能
D. 高潜质
【多选题】
示范性培训教材开发的原则包括___。
A. 以企业新技术、新技能发展需求为导向,以突出职业能力培养为核心
B. 要充分利用新技术、新方法去开发示范性的教材
C. 内容精选的个性化
D. 表现形式要更加灵活
【多选题】
教育心理学研究的思想方法是包括___。
A. 辩证观
B. 人性观
C. 系统观
D. 世界观
【多选题】
拓展训练对学员的基本要求包括___。
A. 参训人员应有心里准备
B. 符合着装要求
C. 遵守纪律
D. 无严重疾病
【多选题】
对于节俭,从业人员应树立的正确认识有___。
A. 不绝欲,亦不纵欲
B. 有钱则花,没钱照样过
C. 节俭至上,甘当苦行僧
D. 不为物役
【多选题】
湖北省公司教育培训体系建的核心业务是___。
A. 职工培训
B. 人才开发
C. 资源建设
D. 软件开发
【多选题】
计算机多媒体教材的特点集中表现在___。
A. 多样性
B. 智能性
C. 交互性
D. 重复性
E. 可控性
【多选题】
下列选项中,属于世界500强企业敢于优秀员工的核心标准的是___。
A. 不为人际关系所左右
B. 自动自发地工作
C. 注重细节,追求完美
D. 不找任何借口
【多选题】
远程教育培训网络的功能是___。
A. 远程学习
B. 网上答疑讨论 
C. 考试评测功能
D. 教务管理功能
【多选题】
信息加工心理学家一般把解决问题分为___。
A. 问题表征
B. 监控
C. 设计解题计划
D. 执行解题策划
【多选题】
正常的人际关系是以人际交往的正常心理为基础,工作中正常的人际关系表现为___。
A. 真诚
B. 信任
C. 克制
D. 自信
E. 热情
【多选题】
以下哪些属于培训教材开发的新理念___。
A. 适应现代培训理念
B. 树立可持续发展的理念
C. 树立适应智力开发的理念
D. 树立服务于终身学习的理念
【多选题】
对于准备不充分,内容记不住,所讲内容不擅长型的紧张,解决方法可以是___。
A. 提升专业素养,充实课程相关内容
B. 平时就要注重相关专业知识的积累
C. 讲授有感悟的内容
D. 讲表面内容,放弃课程深度
【多选题】
成人的学习障碍有___。
A. 情景障碍
B. 制度障碍
C. 能力障碍
D. 认识障碍
【多选题】
在教学活动中,课堂失控的表现有___。
A. 课堂气氛沉闷
B. 课堂秩序混乱
C. 遇到意外
D. 讨论热烈
【多选题】
以下选项中属于网络大学培训活动的是___。
A. 推送学习
B. 在线论坛
C. 自主学习
D. 在线培训
【多选题】
编辑培训教材的方法包括___。
A. 教授法教材编辑
B. 多媒体教学法教材编辑
C. 角色扮演法教材编辑
D. 案例法教材编辑
E. 成套系统培训法教材编辑
【多选题】
测验的主要指标有信度指标、效度指标、___。
A. 标准化
B. 常模
C. 难度指标
D. 区分度指标
E. 测量的公平性
【多选题】
制定培训项目实施计划的一般步骤包括___。
A. 研究培训项目报告书,明确具体培训实施目标
B. 围绕培训实施目标,拟定计划书
C. 以师资条件为依据
D. 审定、修改计划书
E. 领导决策
【多选题】
培训师的绩效评估,主要从___方面进行。
A. 工作态度
B. 课堂气氛
C. 业务能力
D. 管理能力
E. 培训效果
【多选题】
以下属于课程设置要素的有___。
A. 选择企业培训师
B. 顺序
C. 培训技法
D. 时间分配
E. 指导方案
【多选题】
培训评估系统性原则的要点是___。
A. 对培训评估的指导必须依据系统论的理论指导
B. 组成培训系统的要素是相互依存,互为条件的有机整体
C. 系统性是相对的
D. 要注意收集培训系统不同阶段的信息
E. 要对复杂系统作适当简化
【多选题】
D型培训师的弥补不足的方法包括:___。
A. 加案例
B. 加故事
C. 减自我
D. 加观点
【多选题】
广义的课程不包括___。
A. 各类理论教学内容
B. 一门学科
C. 实际训练科目
D. 各种有计划有组织的课外活动
E. 一项培训活动
【多选题】
开发培训课程的步骤包括___。
A. 分析需求选准课题
B. 选定、安排课程内容和形式
C. 预期的课程(教学计划、大纲教材)
D. 课程的论证、修改、试用
E. 课程实施的结果评价
【多选题】
培训评估的作用主要是___。
A. 宏观调节
B. 目标导向
C. 鉴定与考核
D. 指导与促进
E. 信息反馈与调节
【多选题】
以下对于成人培训教学,注重实效,提升自我的描述,正确的是___。
A. 教学安排尽可能合理严密,课程要如期开始和完成
B. 内容要选择实用性强、与工作生活紧密联系、可以快速理解和掌握的
C. 内容要少而精,突出重点,能在实践中用上一二
D. 不让学员难堪,也不让学员隐身
【多选题】
企业价值观是企业人员共同活动的___。
A. 价值取向
B. 文化定势
C. 心理趋向
D. 表层意识
【多选题】
为了保证培训质量,应考虑___方面的问题。
A. 如何避免出现方向性问题
B. 如何避免出现违反科学规律的问题
C. 如何避免出现不符合实际的问题
D. 如何避免出现片面性问题
E. 如何避免出现不可操作性问题