当前位置:文档之家› 第七章网络管理和安全自测试题(答案)

第七章网络管理和安全自测试题(答案)

第七章网络管理和安全自测试题(答案)
第七章网络管理和安全自测试题(答案)

网络管理和安全自测试题(答案)

填空题:

在具有单个网卡的服务器中,最多可以在服务器上有一个排队命令,并且不会产生瓶颈。

为了在数据从Internet进入网络时扫描病毒,应该实现防火墙。

Linux口令最多可以包含256 个字符。

Event Viewer 工具最好地记录了失败的登录尝试。

Event Viewer 中的System Log 日志对于确定已经加载了哪些驱动程序最有用。

当需要获得有关服务器磁盘的详细的性能信息时,Performance Monitor 是最有用的。Windows 2000/2003 Server最多支持32 个磁盘的具有奇偶校验的条带集(RAID 5)。

一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于阻塞点基本原则。

SSL 协议主要用于加密机制。

为了防御网络监听,最常用的方法是信息加密。

当一个雇员离开公司,并且你希望阻止使用那个雇员的账户,但是仍然保留所有的权限和许可权,因此可以再次激活它,你应该禁用那个账户。

使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于拒绝服务漏洞。

判断题:

磁盘双工与磁盘镜像的其他所有方面都相同,只是磁盘双工的初始花费比磁盘镜像的少。(√)大部分支持RAID配置的网络操作系统都只支持RAID0、RAID1和RAID5。(√)

出于安全考虑,应该删除Everyone组。(×)

数据完整性是指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。(√)

通常采用单一的网络安全技术和网络安全产品来解决网络与信息安全的全部问题。(×)

网络的安全水平是由最低安全水平的主机决定的。(√)

对付被动攻击的重点是检测,而对付主动攻击的重点是预防。(×)

代理服务防火墙允许外部主机连接到内部安全网络。(×)

病毒将与自身完全相同的副本放入其他程序或者磁盘上的特定系统区域属于病毒的繁殖阶段。(√)

Linux文件的挂载点必须是一个目录或一个文件。(×)

单选题:

只有一个域可以访问另一个域的资源的域关系称为(C)。

A.相互信任 B. 单路信任 C. 单向信任 D. 硬盘驱动器审计

2. Active Directory树中的所有域享有的默认信任关系称为(D)。

A.单向 B. 多向 C. 全向 D. 完全

3. 要禁用Linux Red Hat 9中的一个账户,应该(B)。

A.删除用户的口令文件 B. 在用户的口令前面插入“!!” C. 运行Disable User

D. 运行deluser

4. Everyone组的成员包括所有的(A)。

A.用户账户 B. 目前登录的用户账户 C. 目前登录的从网络访问服务器的用户账户D.目前登录的账户

5. 在一个3磁盘RAID5条带集中,奇偶校验信息在(D)。

A.在第一个磁盘上 B. 在第二个磁盘上 C. 在第三个磁盘上 D. 在所有这三个磁盘上6. 准备在Windows XP计算机上安装多个设备和应用程序,想要确保可以令系统回到它在安装之前的当前操作点—以免发生错误。应该运行(B)。

A.Recovery Console B. System Restore C. Driver Rollback D. Last Known Good Configuration 7. 向有限的空间输入超长的字符串是(A)攻击手段。

A.缓冲区溢出 B. 网络监听 C. 端口扫描 D. IP欺骗

8. 不属于黑客被动攻击的是(A)。

A.缓冲区溢出 B. 运行恶意软件 C. 浏览恶意代码网页 D. 打开病毒附件

四、多选题:

1. 网络安全的物理安全主要包括以下(A,B,C)方面。

A.环境安全 B. 设备安全 C. 媒体安全 D. 信息安全

2. 加密可在通信的3个不同层次进行,按实现加密的通信层次来分,加密可分为(A,C,D)。A.链路加密 B. 路由加密 C. 结点加密 D. 端到端加密

3. 以下(A,B,D)可以用于保证信息传输安全。

A.数据传输加密技术 B. 数据完整性鉴别技术 C. 内容审计技术 D. 抗否认技术4. 防火墙技术根据防范的方式和侧重点的不同可分为(B,C,D)

A.嵌入式防火墙 B. 包过滤型防火墙 C. 应用层网关 D. 代理服务型防火墙

5. 防火墙的经典体系结构主要有(A,B,D)形式。

A.被屏蔽子网体系结构 B. 被屏蔽主机体系结构 C. 单宿主主机体系结构

D.双重宿主主机体系结构

6. Windows 2000/2003 Server中预先确定了(A,B,C)用户账户。

A.Domain Administrator B. Guest C. Administrator D. Users

五、问答题:

1. 网络安全的基本体系包含哪几个部分?

答:网络安全的基本体系由物理安全、信息安全和安全管理三部分组成。

代理服务型防火墙和包过滤型防火墙的主要缺点各是什么?

答:代理服务型防火墙的最大缺点就是速度相对比较慢,当用户对内外部网络网关的吞吐量要求比较高时,代理服务型防火墙就会成为内外部网络之间的瓶颈。包过滤型防火墙的主要缺点是:过滤判别的依据只是网络层和传输层的有限信息,因而各种安全要求不可能充分满足;在许多过滤器中,过滤规则的数目是有限制的,且随着规则数目的增加,性能会受到很大影响;由于缺少上下文关联信息,因此不能有效地过滤如UDP、RPC一类的协议;另外大多数过滤器中缺少审计和报警机制,它只能依据报头信息,而不能对用户身份进行验证,很容易受到“地址欺骗型”攻击。

请简要说明被动攻击和主动攻击。

答:被动攻击:攻击者通过监视所有信息流以获得某些秘密。这种攻击可以是基于网络或基于系统的。被动攻击是最难被检测到的,故对付这种攻击的重点是预防,主要手段如数据加密等。主动攻击:攻击者试图突破网络的安全防线。这种攻击涉及到修改数据流或创建错误流,主要攻击形式有假冒、重放、欺骗、消息篡改、拒绝服务等。这种攻击无法预防,但却易于检测,故对付的重点是检测,主要手段如防火墙、入侵检测技术等。

什么是网络管理?网络管理的主要功能有哪些?

答:网络管理是指对计算机网络的配置、运行状态和计费等进行的管理。

网络管理的主要功能包括:(1)差错管理(2)配置管理(3)计费(4)性能管理(5)安全管理(6)管理系统

目前的网络基本安全技术有哪些?

答:目前的网路基本安全措施有数据加密、数字签名、身份认证、防火墙和入侵检测等。什么是入侵检测?它的基本用途是什么?

答:入侵检测是指监视或者在可能的情况下,阻止入侵或者试图控制自己的系统或者网络资源的那种努力。入侵检测是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。它通过监视受保护系统的状态和活动,采用异常检测或误用检测的方式,发现非授权的或恶意的系统及网络行为,为防范入侵行为提供有效的手段。

计算机网络管理员考试试题库和答案

计算机网络管理员考试试题和答案 一、单项选择题(每题1分,共40分) 1系统以( )为单位给磁盘文件分配磁盘空间。 ( D ) A.二进制位 B.字节 C.扇区 D.簇2.用 98系统安装光盘引导系统后,假设光盘盘符为E,光盘E的当前目录为E:\98,并且在当前目录下含有外部命令,下列命令行( )可以完成C盘格式化并且生成根目录。 ( D ) :> :>\ :\ C:\ C: 3.能直接执行的文件,扩展名必须是( )。 ( B ) 、、、、 、、、、 4.电子计算机可直接执行的指令,一般包含( )两个部分。 ( B ) A.数字和文字 B.操作码和地址码 C.数字和运算符号 D.源操作数和目的操作数 5.分页显示当前文件目录的命令是( )。 ( A ) C: 6.操作系统中,文件系统的主要目标是( )。 ( B ) A.实现虚拟存储 B.实现对文件的按名存取 C.实现对文件的内容存取 D.实现对文件的高速输入和输出 7.国际标准化协会()的网络参考模型有( )层协议。 ( C ) A.5 B.6 C.7 D.8 8.能将高级语言源程序转换成目标程序的是: ( C ) A.调试程序 B.解释程序 C.编译程序 D.编辑程序 9. 计算机病毒传染的可能途径是: ( A ) A.使用外来软盘 B.磁盘驱动器故障 C.使用表面被污染的盘面 D.键入了错误命令 10. 在内存中,每个基本单位都被赋予一个唯一的序号,这个序号称为: ( D ) A.字节 B.编号 C.容量 D.地址11.下列诸因素中,对微型计算机工作影响最小的是: ( B ) A.尘土 B.噪声 C.温度 D.湿度 12.下列存储设备中断电后信息完全丢失的是: ( C ) A.光盘 B.硬盘 13.在地理上分散布置的多台独立计算机通过通信线路互联构成的系统称为( ),它使信息传输与处理功能相结合,使多个用户能共享软、硬件资源,提高信息处理的能力。 ( C ) A.数据库 B.电话网 C.计算机网络 D.智能计算机 14.下列四项内容中,不属于(因特网)基本功能是: ( D )

计算机网络安全试题

计算机网络安全试题 第一章概论 1. 安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。 答案:Y 难度:A 2. 计算机信息系统的基本组成是:计算机实体、信息和()。 A(网络 B(媒体 C(人 D(密文 答案:C 难度:C 3. 计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。 答案:Y 难度:B 4. 从系统工程的角度,要求计算机信息网络具有()。 A(可用性、完整性、保密性 B(真实性(不可抵赖性) C(可靠性、可控性 D(稳定性 答案:ABC难度:B 5. 计算机信息系统的安全威胁同时来自内、外两个方面。———————

答案:Y 难度:A 6. 计算机信息网络脆弱性引发信息社会脆弱性和安全问题。 答案:Y 难度:A 7. 实施计算机信息系统安全保护的措施包括:()。 A(安全法规 B、安全管理 C(安全技术 D(安全培训 答案:ABC难度:B 8. 对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。 答案:Y难度:A 9(为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测 能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。 答案:Y难度:C 10(OSI 层的安全技术来考虑安全模型()。 A(物理层 B(数据链路层 C(网络层、传输层、会话层 D(表示层、应用层 答案:ABCD难度:C

11(数据链路层可以采用( )和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。 A(路由选择 B(入侵检测 C(数字签名 D。访问控制 答案:B 难度:C 12(网络中所采用的安全机制主要有:()。 A(区域防护 B(加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护 C(权力控制和存取控制;业务填充;路由控制 D(公证机制;冗余和备份 答案:BCD难度:D 13(公开密钥基础设施(PKl)由以下部分组成:()。 A(认证中心;登记中心 B(质检中心 C(咨询服务 D(证书持有者;用户;证书库 答案:AD难度:C 14(公安机关在对其他国家行政机关行使计算机信息系统安全监

网络管理与应用期末试题及答案

福建师范大学网络教育学院 《网络管理与应用》期末考试B卷及答案 一、选择题(从备选答案中选出下列问题的解决办法,有的题目的答案 并不是唯一的。并对选择的理由做简要的说明,每题6分,共30分) 1.公司的发展已由原来的小企业,发展为中型企业,出于网络性能的考虑, 在各子公司之间使用路由器来连接,为了保证各公司之间的通信正常,应 该如何去设置路由器? 公司网络设置是: 第一子公司的服务器IP地址为192.168.0.2,路由器的IP是192.168.0.1 和192.168.1.1;第二子公司的服务器IP地址为192.168.1.2,路由器的IP 是192.168.1.1和192.168.2.1;第三子公司的服务器IP地址为192.168.2.2, 路由器的IP是192.168.2.1; A.如果第一子公司要访问第二子公司,那么在第一子公司的默认网关 中应填入192.168.1.1 B.如果第二子公司要访问第三子公司,那么在第二子公司的默认网关 中应填入192.168.2.2 C.如果第一子公司要访问第三子公司,那么在第一子公司的默认网关 中应填入192.168.2.1 D.如果第一子公司要访问第三子公司,那么在第一子公司的默认网关 中应填入192.168.1.1 答:选D 如果第一子公司要访问第三子公司,需要通过第二个公司的路由器, 那么在第一子公司的默认网关中应填入和第二个公司有相同地址的192.168.1.1 2.有一IT公司为了提高工作效率,使用了Windows2000的脱机文件夹功 能,使得用户可以在网络断开时仍然可以访问本地缓存。但有一些敏感性 文件,要求用户只能在网络连通时才可以访问,而不允许用户在脱机时仍 可使用,这时应该如何满足公司需要求? A.选择脱机文件夹,禁止该文件夹共享

网络管理试题及答案

网络管理试卷及答案 一、单选题(本大题共小题,每小题分,共分) 1.对一个网络管理员来说,网络管理的目标不是()B A.提高设备的利用率 B.为用户提供更丰富的服务 C.降低整个网络的运行费用 D.提高安全性 2.网络管理中的安全管理是指保护管理站和代理之间下列哪项的安全?( )A A.信息交换 B.信息存储 C.信息索引 D.完整信息 3.下述各功能中,属于性能管理范畴的功能是()B A.网络规划和资源管理功能 B.工作负载监视功能 C.运行日志控制功能 D.测试管理功能 4.下述各功能中,属于配置管理的范畴的功能是()D A.测试管理功能 B.数据收集功能 C.工作负载监视功能 D.定义和修改网络元素间的互联关系 5.不属于网络故障管理功能的是()C A.判断故障原因 B.检测和报警 C.设置对象参数 D.诊断功能 6.信息资源在计算机网络中只能由被授予权限的用户修改,这种安全需求称为 ()B A.保密性 B.数据完整性 C.可用性 D.一致性 7.篡改是破坏了数据的()A A.完整性 B.一致性 C.保密性 D.可利用性 8.防止数据源被假冒,最有效的加密机制是()C A.消息认证 B.消息摘要 C.数字签名 D.替换加密 9.在OSI管理的面向对象模型中,把一个子类有多个超类的特性称为()B A.继承性 B.多继承性 C.多态性 D.同质异晶性 10.在OSI管理的面向对象模型中,把可以导致同一超类下的不同子类对所继承 的同一操作做出不同的响应的特性称为()C A.继承性 B.多继承性 C.多态性 D.同质异晶性 11.在OSI管理的面向对象模型中,把一个对象可以是多个对象类的实例的特性 称为()D A.继承性 B.多继承性 C.多态性 D.同质异晶性 12.互联网中的所有端系统和路由器都必须实现的协议是()A A.IP协议 B.ICMP协议 C.UDP协议 D.TCP协议 13.在TCP/IP协议簇中,保证端系统之间可靠地发送和接收数据,并给应用进 程提供访问端口的协议是()B A.IP协议 B.TCP协议 C.UDP协议 D.ICMP协议 14.在TCP/IP协议簇中用于在主机、路由器之间传递控制消息的协议是()D A.IP协议 B.TCP协议 C.UDP协议 D.ICMP协议 15.在Internet网络管理的体系结构中,SNMP协议定义在()D A.网络访问层 B.网际层巳传输层D.应用层

网络管理与维护试题与答案精选范文

计算机网络管理与维护A卷 一、判断题(每小题1分,共30分) 1.计算机网络通常分为广域计算机网络和局域计算机网络两种。() 2.网络的连接可以采用总线连接、星形连接或环形连接。() 3.网络上计算机系统的机型、型号必须一致。() 4.计算机网络由网络硬件和网络软件组成。() 5.工作站上的计算机可单独运行程序。() 6.一个计算机网络由通讯子网和资源子网组成。() 7.Internet网是一种网际网,通过通信线路及设备,将世界各地的计算机或网络连接起来,采用相同 的通讯协议,实现资源共享、相互通信的目的。() 8.Internet主要采用TCP/IP协议。() 9.Internet主要功能包括远程登陆、文件传输、信息查询、电子邮件和全球信息浏览等。 () 10.组成计算机网络的除了计算机外,还须配备通信线路、通信设备、网络协议和网络软件等。 () 11.计算机网络主要是为了实现资源共享。() 12.任何用户的计算机与Internet连接,都必须从ISP(网络服务商)取得一个固定的IP地址。() 13.目前,E-mail已广泛用于通信,但在Internet上只能实现两个人之间的通信。() 14.文件下载是指从网络(如Internet)上将文件复制到用户计算机上。() 15.()由于计算机内部处理的是二进制位,因而网络通信线路上传输的也一定是二进制位。 16.工作站是网络的必备设备。() 17.服务器是网络的信息与管理中心。() 18.Modem的作用是对信号进行放大和整形。() 19.局域网是将较少区域内的计算、通信设备连在一起的通信网络。() 20.WWW是World Wide Windows的缩写。() 21.给软件加密可以保护计算机系统安全。() 22.计算机网络可以传播病毒。() 23.计算机病毒是借助于一定的载体而存在,并在一定条件下实现其破坏作用的指令集合。() 24.病毒的破坏能力主要取决于病毒程序的长短。() 25.使用非法拷贝的软件容易感染病毒。() 26.使用他人盗版的软件也是不道德的。() 27.制造计算机病毒也是一种计算机犯罪行为。() 28.计算机道德规范只是要求一般用户的准则。() 29.系统板上的CMOS参数掉失,会导致计算机无法正常工作。() 30.网络协议也是计算机网络的重要组成部分。() 二、单项选择(每小题1分,共15分) 31.Internet(因特网)属于()。 A、内部网 B、局域网 C、分用电话网 D、国际互连网 32.Internet使用的基本网络协议是()

计算机软考网络管理员试题及答案汇总

计算机软考网络管理员试题及答案汇总

计算机软考网络管理员试题及答案1 1.IP地址中,B类地址的范围(C) A.63到127 B. 64到128 C. 128到191 D. 127到192 2.ATM(异步传输模式)的参考模型包含三个平面,它们是(A) A.用户平面控制平面管理平面 B.用户平面操作平面控制平面 C.操作平面控制平面管理平面 D.用户平面操作平面管理平面 3.决定网络使用性能的关键因素是(C) A.网络拓扑结构 B.网络传输介质 C.网络操作系统

D.网络软件 4.授予专利权的创造和实用新弄应当具备条件是(C) A.新颖性 B.实用性 C.其它三项都应具备 D.具有创造性 5.PCI总路线可用于32位或64位系统,采用总线时钟能够是33MHz和66MHz,当采用66MHz总线时钟工作于64位系统时,其数据传输速率为(A)Mb/s. A.528 B.264 C.1056 D.132 6.一条SCSI总线最多能够连接(A)台设备 A.8

B.4 C.2 D.1 7.采用时分多路复用技术时,输入到多路复用器的信号一般是(D) A.数字模拟混合信号 B.数字信号或模拟信号 C.模拟信号 D.数字信号 8.局域网中两种主要的介质访问方式是(B) A.直接方式和间接方式 B.竞争方式和C令牌方式 C.数据报和虚电路 D.数据报和包方式 9.下列IP中,(C)不是InterNIC保留的PrivateIP A.172.16.0.0

B.10.0.0.0 C.202.102.128.68 D.192.168.0.0 10.一般IP地址10.0.0.0对应的子网掩码为(D) A.126.19.0.12 B.255.255.0.0 C.255.240.0.0 D.255.0.0.0 11.IP地址为131.107.16.200的主机处于 (A)类网络中 A.B类 B.C类 C.A类 D.D类

网络管理员试题及答案

网络管理员试题 1.请写出568A与568B的线序 在水晶头朝上、金属接触点朝向人时,从左到右: A类为: 1白绿、2绿,3白橙、4兰、5白兰、6橙、7白棕、8棕。 B类为: 1白橙、2橙,3白绿、4兰、5白兰、6绿,7白棕、8棕。 2.按照数据访问速度排序:硬盘、CPU、光驱、内存 CPU 内存硬盘光驱 3.请写出下列服务使用的默认端口POP3、SMTP、FTP、telnet、DHCP、DNS、HTTP ftp:21 telnet:23 DHCP:67,68 SMTP:25 110 143 pop3:110 109 smtp:25 DNS:53 http:80 4.网卡MAC是由6组什么组成的 由16进制数据组成,前三组表示厂商,有IEEE来分配,并可以在细分,后三组表示该制造商所制造的某个网络产品(如网卡)的系列号。 5.ISO/OSI 7层模型是什么 OSI网络分层参考模型 第一层:物理层第二层:数据链路层第三层:网络层第四层:传输层第五层:会话层第六层:表示层第七层:应用层 6.C/S、B/S结构的全称是什么? C/S结构,即Client/Server(客户机/服务器)结构 B/S结构,即Browser/Server(浏览器/服务器)结构 7.综合布线包括什么 综合布线包括六大子系统: 建筑群连接子系统 设备连接子系统 干线(垂直)子系统 管理子系统 水平子系统 工作区子系统 含网络布线系统,监控系统,闭路电视系统 8.路由器和交换机属于几层设备 路由器属于三层设备,交换机(通常所指的)属于二层设备

9.计算机中的端口共有多少个 TCP:0-65535,UDP:0-65535也就是共有65536*2=131072个端口 10. 什么是MBR ? 如何恢复MBR? MBR为硬盘引导扇区,可以98启动盘启动计算机并输入sfdisk /mbr可恢复 11. 你在局域网内想获得IP 192.168.1.2 的MAC,在XP系统的命令提示符中如何操作? 方法是先ping 192.168.1.2 在用ARP -a命令查看arp列表即可获得 12. 查看编辑本地策略,可以在开始/运行中输入什么 gpedit.ms 13. 将FAT32转换为NTFS分区的命令是什么 convert x: /fs:ntfs x:表示要转换的分区 14. 手动更新DHCP分配的IP地址是什么 ipconfig /renew 15. XP每个分区下都有个System Volume Information名的隐藏目录是做什么的?还有pagefile.sys文件? System Volume Information中文名称可以翻译为“系统卷标信息”,它存储着系统还原的备份信息。关闭系统还原功能就可以让该文件夹容量变小,并不会增长。如果非要删除需使用Administrator账户登录,然后再进行删除。这是WinXP自动生成的文件夹,您的计算机的每个分区上都有一个 System Volume Information 文件夹。 pagefile.sys是Windows下的一个虚拟内存,它的作用与物理内存基本相似,但它是作为物理内存的“后备力量”而存在的. 16. 默认时XP的文件共享是没办法设置用户权限的,只有一个是否允许网络用户更改我的文件选项,但要需要对此共享文件夹设置不同的用户权限,该怎么做? 打开资源管理器---工具---文件夹选项---查看---使用简单文件共享(推荐)把前面的勾勾去掉,或者打开组策略编辑器---计算机配置----windows设置---本地策略---安全选项---网络访问:本地帐户的共享安全模式,把该属性修改为“经典”模式也可以。 17. 刚刚装好的XP系统C盘下只显示哪几个文件夹? 只有 windows,program files ,documents and settings,System Volume Information(有隐藏属性),RECYCLER(有隐藏属性)。 18. Windows XP系统盘C 盘根目录下都有哪几个重要的文件(隐藏文件) ntldr ,https://www.doczj.com/doc/2a9997821.html,,boot.ini 19. 简述计算机从加电到启动系统时主板的工作流程,按照屏幕显示顺序描述 电--[自检]---BIOS信息---显卡的参数--CPU的参数--内存的参数--硬盘的参数---光驱的参数---显示PCI等主板的其他的I/O等参数----(如果有RAID卡这步应该会显示)----BIOS将更新ESCD最后给出(Verifying DMI Poll DATA...........Update Success)字样---读取MBR记录-----调用NTLDR做一系列操作(这时的控制权从BIOS移交到硬盘/OS)---读取boot.ini文件(显示操作系统选择菜单)进入给定的操作---等等一系列操作都属于操作系统的部分了,不在这个问题的范围---最终看到桌面

2018年度大数据时代的互联网信息安全考试试题与答案

2018年度大数据时代的互联网信息安全考试试题与 答案 1.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()( 2.0分) A.因为是其好友信息,直接打开链接投票 B.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C.不参与任何投票 D.把好友加入黑名单 我的答案:B√答对 2.家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做?()(2.0分) A.安装播放器观看 B.打开杀毒软件,扫描后再安装 C.先安装,看完电影后再杀毒 D.不安装,等待正规视频网站上线后再看 我的答案:D√答对 3.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面

的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()(2.0分) A.对比国内外信用卡的区别 B.复制该信用卡卡片 C.可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付 D.收藏不同图案的信用卡图片 我的答案:C√答对 4.不属于常见的危险密码是()(2.0分) A.跟用户名相同的密码 B.使用生日作为密码 C.只有4位数的密码 D.10位的综合型密码 我的答案:D√答对 5.日常上网过程中,下列选项,存在安全风险的行为是?()(2.0分) A.将电脑开机密码设置成复杂的15位强密码 B.安装盗版的操作系统 C.在QQ聊天过程中不点击任何不明链接 D.避免在不同网站使用相同的用户名和口令 我的答案:B√答对

网络管理试题及答案

网络管理试题及答难 选择题 1、目前比较流行的网络管理协议不含下列哪项。(B) A.SNMP B.SMTP C.CMIS/CMIP D.LMMP 2、关于网络管理模式与管理体系的叙述中,错误的是。(B) A.现代网络发展使得中心式的网络管理机构不能独自管理覆盖广大区域的网络 B.在分层网络管理模式中,网络只是被简单的划分为互不重叠的部分 C.在分层网络管理模式中,每一层的网络管理中心只管理下一层从属于它的管理中心或网络用户 D.在分层网络管理模式中,每一层的网络管理中心只接受它从属的上一级管理中心的管理 3、SNMP是INTERNET上的网络管理协议,下列不属于其优点的是。(B) A.管理信息结构以及MIB十分简单 B.管理信息结构及MIB相当复杂 C.提供支持一个最小网络管理方案所需要的功能 D.建立在SGMP的基础上,人们已积累了大量的操作经验 4、在OSI网络管理标准中,应用层与网络管理应用有关的褓称为系统管理应用实体,其组成元素不含。(C) A.ACSE B.ROSE C.CMIP D.CMISE 5、在简单网络管理中,如果将管理者/代理模型看作Client/Server结构,那么在原始版本SNMP中,下面的说法正确的是。(B) A.管理者是Server,代理是Client B.管理者是Client,代理是Server C.管理者既可以是Client也可以是Server D.以上都不对 6、SNMP是一组协议标准,下列哪项不在其中。(A) A.TCP/IP B.管理信息结构SMI C.管理通信协议SNMP D.管理信息库MIB 7、下面叙述是不正确的。(B) A.Get-Request、Get-NextRequest、Set-Request这三种操作具有原子特性 B.SNMP要求传送层协议提供面向连接的服务 C.SNMP采用“请示—响应”的操作方式 D.对于传输具有突发性和简短性的管理信息来说,SNMP是比较合适的 8、在计算机网络组成结构中,负责完成网络数据的传输、转发等任务的是(C) A.资源子网B.局域网 C.通信子网D.广域网 9、在D构型中,结点通过点到点通信线路与中心结点连接。(D) A.环型拓扑B.网状拓扑 C.树型拓扑D.星型拓扑 10、目前,实际存在与使用的广域网基本都是采用?(B) A.树型拓扑B.网状拓扑 C.星型拓扑D.环型拓扑 11、如要在一个建筑物中的几个办公室进行连网,一般采用的技术方案是(C) A.广域网B.城域网 C.局域网D.互联网 12、计算机网络的拓扑结构主要取决于。(C) A.路由器B.资源子网 C.通信子网D.FDDI网

网络管理员(基础知识)习题及答案

第一章信息技术原理概述 信息是指用某些符号传送的报道,而报道的内容是接受符号者预先不知道的。可以把声音、图形、文字、数字、光电信号等看做各种各样的符号,通过它们所传送、表达的内容就是具在实际意义的信息。 1、信息的表示与传播有哪些形式? 答:1、传统形式的媒体。2、模拟形式的媒体。3、数字形式的媒体。 2、信息有何基本特征? 答:1、普遍性和无限性。2、可传递性、共享性。3、载体、方式的可变性。 3、什么是计算机?它的发展经历了哪些阶段? 答:计算机是一种能够按照人们编写民的程序连续、自动地工作,对输入的数据信息进行加工、存储、传送,由电子、机械部件组成的电子设备。 代次年代所用电子无器件数据处理方式运算速度应用领域 1 46-57 电子管机器语言汇编语言0.5-3万次/秒国防及高科技 2 58-64 晶体管高级程序设计语言数十万-几百万工程设计、数据处理 3 65-70 中、小规模集成电路结构化、模块化程序设计实时处理数百万-几千万工业控制、数据处理) 4 71至今大规模、超大规模集成电路分时、实时数据处理、计算机网络上亿条指令工业、生活等各方面 4、计算机是如何分类的?有哪些方面的应用? 答:分类:1、超级计算机或称巨型机。2、小超级机或称小巨型机3、大型主机4、小型机5、工作站6、个人计算机或称微型机 应用:1、科学计算2、数据处理、3、过程控制(或称实时控制)4、云计算机辅助系统5、人工智能6、网络应用5、什么是二进制?在计算机中,字符、数字是如何编码的? 答:二进制由0、1两个数码组成,即基数为2。逢2进1。二进制并不符合人们的计数习惯,但是计算机内部仍采用二进制表示信息,其主要原因有以下4点:1、电路简单2、工作可靠3、运算简单4、逻辑性强。计算机内所有的信息都要转为二进制才能被机器识别,这种二进制代码或者机器指令,也称为低级语言。 信息编码就是把不同的媒体信息转换为机器能够识别的代码。目前计算机中使用最广泛的西文字符集及其编码是ASCII码,即美国标准信息交换代码,已被国际化标准组织批准为国际标准,称为ISO646标准。ASCII码是用一个字节的七位二进制数表字一个字符,最高位置空,从0000000到1111111共有128种编码,可以用来表示128个不同的字符。ASCII编码包括4类最常用的字符:数字0~9、26个英文字母、专用字符、控制符号。 6、什么是存储程序设计思想?计算机系统由哪几部分组成? 答:存储程序设计思想是由美国数学家1946年提出的关于计算机组成和工作方式的基本设想。可以简要的概括为以下三点:1、计算机应包括运算器、存储器、控制器、输入和输出设备五大基本部件。2、计算机内部应采用二进制来表示指令和数据。3、将编好的程序送入内存联储器中,然后启动计算机,计算机无须人员干预,能逐条取出指令和执行指令。 7、简述计算机五大组成部件及其功能。 答:1、运算器,主要功能是对数据进行各种运算。2、控制器是整个计算机系统控制中心,它指挥计算机各部分协

信息网络安全自测试题

信息网络安全自测试题一 一、单项选择题 1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位? A、64位 B、56位 C、40位 D、32位 3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段? A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么? A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器 5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? A、ping B、nslookup C、tracert D、ipconfig 6、以下关于VPN的说法中的哪一项是正确的? A、 VPN是虚拟专用网的简称,它只能只好ISP维护和实施 B、 VPN是只能在第二层数据链路层上实现加密 C、IPSEC是也是VPN的一种 D、VPN使用通道技术加密,但没有身份验证功能 7、下列哪项不属于window2000的安全组件? A、访问控制 B、强制登陆 C、审计 D、自动安全更新 8、以下哪个不是属于window2000的漏洞?

A、unicode B、IIS hacker C、输入法漏洞 D、单用户登陆 9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则? A、iptables—A input—p tcp—s 192.168.0.2—source—port 23—j DENY B、iptables—A input—p tcp—s 192.168.0.2—destination—port 23—j DENY C、iptables—A input—p tcp—d 192.168.0.2—source—port 23—j DENY D、iptables—A input—p tcp—d 192.168.0.2—destination—port 23—j DENY 10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办? A、重设防火墙规则 B、检查入侵检测系统 C、运用杀毒软件,查杀病毒 D、将NTLM的值改为0 11、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为? A、 everyone读取和运行 B、everyone完全控制 C、everyone读取、运行、写入 D、以上都不对 12、你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限? A、当前用户读、写和执行,当前组读取和执行,其它用户和组只读 B、当前用户读、写,当前组读取,其它用户和组不能访问 C、当前用户读、写,当前组读取和执行,其它用户和组只读 D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读 13、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是? A、对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库 B、对于那些必须的但对于日常工作不是至关重要的系统

计算机网络管理试题及答案01

计算机网络管理试题及答案01 《答案尽供参考》 一、单项选择题(本大题共20小题,每小题2分,共40分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.在Internet网络管理的体系结构中,SNMP协议定义在( D ) A.网络接口层 B.网际层 C.传输层 D.应用层 2.假定由网络管理站向代理发送下面命令: SetRequest (ipRouteDest.10.1.2.3=10.1.2.3, ipRouteMetric.10.1.2.3=2, ipRouteNextHop.10.1.2.3=10.5.4.3) 由于对象标识符ipRouteDest.10.1.2.3不存在,所以代理拒绝执行这个命 令,这时网络管理站接收到的返回信息应为 ( B ) A.tooBig B.noSuchName C.badValue D.genError 3.RMON中定义的下列哪项警报机制,可以避免加重网络负担,( D ) A.Polling机制 B.Heartbeats机制 C.Trap机制 D.Hysteresis机制 4.提供监视器可以观察接口上的分组手段的是 ( B ) A.通道 B.过滤组 C.事件组 D.捕获组 5.SNMPv2增加的管理站之间的通信机制是什么网络管理所需要的功能特 征?( D ) A.独立式 B.集中式 C.分散式 D.分布式 6.set命令用于设置或更新变量的值,若变量的值不能设置,则返回的错误条 件为( C ) A.tooBig B.genError C.badValue D.noSuchName 7.MAX-ACCESS句子 类似于SNMPv1的ACCESS子句, SNMPv2定义表示可读、可写、可生成的访问类型是

网络安全知识测试题教案资料

网络安全知识测试题 姓名得分 一、单项选择题(每题1分,共50题,共计50分) 1、以下关于计算机病毒的特征说法正确的是:()。 A.计算机病毒只具有破坏性,没有其他特征 B.计算机病毒具有破坏性,不具有传染性 C.破坏性和传染性是计算机病毒两大主要特征 D.计算机病毒只具有传染性,不具有破坏性 2、计算机病毒的危害性表现在()。 A.能造成计算机部分配置永久性失效 B.影响程序的执行或破坏用户数据与程序 C.不影响计算机的运行速度 D.不影响计算机的运算结果 3、下面有关计算机病毒的说法,描述正确的是()。 A.计算机病毒是一个MIS程序 B.计算机病毒是对人体有害的传染性疾病 C.计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序 D.计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络 4、计算机病毒具有()。 A.传播性、潜伏性、破坏性 B.传播性、破坏性、易读性 C.潜伏性、破坏性、易读性 D.传播性、潜伏性、安全性 5、计算机病毒不具有( )特征。 A.破坏性 B.隐蔽性 C.传染性 D.无针对性 6、网络病毒不具有( )特点。 A.传播速度快 B.难以清除 C.传播方式单一 D.危害大 7、( )是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。 A.文件病毒 B.木马 C.引导型病毒 D.蠕虫 8、“信息安全”中的“信息”是指()。 A、以电子形式存在的数据 B、计算机网络

C、信息本身、信息处理过程、信息处理设施和信息处理都 D、软硬件平台 9、工信部为综合治理网络环境所确定的"三谁原则"不包括()。 A、谁主管,谁负责 B、谁获利,谁负责 C、谁经营,谁负责 D、谁接入,谁负责 10、以下关于计算机病毒的说法,正确的有()。 A.用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动 B.没有病毒活动的计算机不必杀毒 C.最新的杀毒软件,也不一定能清除计算机内的病毒 D.良性病毒对计算机没有损害 11、目前使用的防杀病毒软件的作用是()。 A.检查计算机是否感染病毒,并消除已感染的任何病毒 B.杜绝病毒对计算机的侵害 C.检查计算机是否感染病毒,并清除部分已感染的病毒 D.查出已感染的任何病毒,清除部分已感染的病毒 12、( )是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。他可以自动创建与其功能相同的副本,并在没人干涉的情况下自动运行。 A.文件病毒 B.木马 C.引导型病毒 D.蠕虫 13、( )是指保证系统中的数据不被无关人员识别。 A.可靠性 B.可用性 C.完整性 D.保密性 14、“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()。 A.身份认证的重要性和迫切性 B.网络上所有的活动都是不可见的 C.网络应用中存在不严肃性 D.计算机网络是一个虚拟的世界 15、信息安全领域内最关键和最薄弱的环节是( )。 A.技术 B.策略 C.管理制度 D.人 16、在以下人为的恶意攻击行为中,属于主动攻击的是()。 A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 17、对利用软件缺陷进行的网络攻击,最有效的防范方法是()。 A.及时更新补丁程序 B.安装防病毒软件并及时更新病毒库 C.安装防火墙 D.安装漏洞扫描软件

2005网络管理员上午试题及答案分析

全国计算机技术与软件专业技术资格(水平)考试 2005年上半年网络管理员上午试卷 (考试时间9:00~11:30 共150分钟) 1 下填涂准考证号。 2.本试卷的试题中共有75个空格,需要全部解答,每个空格1分,满分75分。 3.每个空格对应一个序号,有A、B、C、D四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。 4.解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。解答时用正规2B铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。 【例题】 ●2005年下半年全国计算机技术与软件专业技术资格(水平)考试日期(88)月(89)日。 (88)A.4 B.5 C.6 D.7 (89)A.27 B.28 C.29 D.30 因为考试日期是“5月29日”,故(88)选B,(89)选C,应在答题卡序号88下对B填涂,在序号89下对C填涂(参看答题卡)。 计算机网络概述 ●(29)不是通信协议的基本元素。 (29)A.格式B.语法C.传输介质D.计时 解析:协议由语法、语义和定时三个基本元素组成。 ●若用8位机器码表示十进制数-101,则原码表示的形式为(8);补码表示的形式为(9)。 (8)A.11100101B.10011011 C.11010101 D.11100111 (9)A.11100101 B,1001101l C.11010101 D.11100111 解析:原码用第1位作符号位,符号位为1表示负数,符号位为0表示正数。补码为原码的反码加1。 ●某计算机内存按字节编址,内存地址区域从44000H到6BFFFH,共有(11)K字节。若采用16Kx4bit 的SRAM芯片,构成该内存区域共需(12)片。 (11)A.128 B.160C.180 D.220 (12)A.5 B.10 C.20 D.32 解析:1K等于1024位,(6BFFFH-44000H)/1024=160,8bit为1位。 ●CPU执行程序时,为了从内存中读取指令,需要先将(13)的内容输送到(14)上。 (13)A.指令寄存器B.程序计数器(PC)C.标志寄存器 D.变址寄存器 (14)A.数据总线B.地址总线C.控制总线 D.通信总线 解析:数据存储在变址寄存器中,指令存储在指令存储器中。 ●(15)技术是在主存中同时存放若干个程序,并使这些程序交替执行,以提高系统资源的利用率。 (15)A.多道程序设计B.Spooling C.缓冲 D.虚拟设备 解析:多处理可将多个程序同时存放在内存中,使程序并发执行。

2016年网络管理员考试试题练习加答案(三)

2016年网络管理员考试试题练习加答案(三)对于想参加网络管理员考试的考生来说,多做试题是一个很好的巩固知识的方法,希赛小编为大家整理了几套网络管理员试题练习,希望对大家有所帮助。 41、接口是主机与外设通信的桥梁,接口接收主机送来的(1)(C)控制设备工作,接口反映设备的(2)(C),以便主机随时查询,决定下一步执行什么操作。 (1)A.地址 B.数据 C.控制命令 D.应答信号 (2)A.速度 B.型号 C.工作状态 D.地址编号 【解析】接口是主机与外设通信的桥梁,接口的主要功能是接收主机发来的控制命令来控制外设工作,如启动外设传送数据、停止外设工作等。接口还要反映外设目前的状态,监视设备的工作情况,以便主机检测设备状态,根据设备不同的工作状态,发出不同的控制命令,决定下一步设备执行什么操作。当然接口中还包括数据缓冲寄存器和中断逻辑电路等。 42、计算机存储器的最大容量决定于(C)。 A.指令中地址码位数 B.指令字长

C.寻址方式决定的储器有效地址位数 D.存储单元的位数 【解析】关于主存容量问题。 主存的容量大小直接影响用户的应用范围,特别是操作系统、系统软件功能越完善,主机运行时占用的主存的空间越大,因此主存的容量直接影响用户能否使用该计算机。 计算机的主存容量决定于主存的地址位数,但主存的地址位数再多,CPU 的访问指令提供的地址位数较少也是没用的,因此主存最大可以使用的容量决定于访存指令访问地址的位数。 在只有直接寻址的指令中,主存容量直接决定于指令中地址码位数。由于指令字长的限制,指令地址码的位数不可能太多,为了扩充CPU可访问的主存空间,现在都使用变址寻址、基地寻址等,以增加操作数的地址位数。因此主存储器的最大容量决定于由指令寻址方式形成的操作数有效地址的位数。 43、计算机存储系统中通常采用三级结构,其主要目的是(D)。 A.提高存储器读写速度 B.扩大存储器的容量 C.便于系统升级 D.解决存储器速度、容量、价格的矛盾 【解析】计算机对存储器的要求是速度快、容量大、价格低,这3个要求是互相矛盾的,实现起来非常困难。一般高速半导体存储器速度快,但容量小、价格贵;磁盘等磁表面存储器容量大、价格低,但速度较慢也不能作为主存使用。

2018网络安全测试题答案

网络安全 单选题 1. 《网络安全法》开始施行的时间是()。c : 2017年6月1日 2. 《网络安全法》是以第()号主席令的方式发布的。D :五十三 3. 中央网络安全和信息化领导小组的组长是()0A: 4. 下列说法中,不符合《网络安全法》立法过程特点的是()。C :闭门造车 5. 在我国的立法体系结构中,行政法规是由()发布的。B :国务院 6. 将特定区域的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是()。C :扃域网 7. ()是指由计算机或者具他信息终端及相关设备组成的按照一走的规则和程序对信息进行收集、存储、传输、交换、处理 的系统。A :网络 8. 在泽莱尼的著作中,它将()放在了最高层。D :才智 9. 在泽莱尼的著作中,与人工智能1.0相对应的是()。C :知识 10. 《网络安全法》立法的首要目的是()。A :保障网络安全 11. 2017年3月I日,中国外交部和国家网信办发布了()D :《网络空间国际合作战略》 12. 《网络安全法》的第一条讲的是()。B :立法目的 13. 网络日志的种类较多,留存期限不少于()。C :六个月 14. 《网络安全法》第五章中规走,下列职责中,责任主体为网络运营者的是()。D :按照省级以上人民政府的要求进行整 改,消除隐患 15. ()是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到冥他存储介质。 B :数据备份 16. ()是指对网络功能进行删除、修改、増加、干扰,造成计算机系统不能正常运行。B :干扰他人网络正常功自总17?联合国在1990年颁布的个人信息保护方面的立法是()0C:《自动化资料档案中个人资料处理准则》 1& 2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交删除()之前分享的容。C: 18岁 19. 《网络安全法》第五十九条规走,网络运营者不履行网络安全保护义务的,最多处以()罚款。B :十万元 20. ()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。B : LAND 21. ()的攻击原理是构造错误的分片信息,系统重组分片数据时存计算错误,导致协议栈崩溃。D : Teardrop 22. 信息入侵的第一步是()。A :信息、收集

Windowsserver2012网络管理考试试题及答案(可编辑修改word版)

专业:网络科目:Windows server 2012 网络管理 一、单项选择题 1.引导过程中如何访问Windows 2012 中高级启动选项() A.按F10 键 B.按spacebar 键 C.按F6 键 D.按F8 键 答案:D 2.使用()命令可以将FAT 分区转换为NTFS 分区 A.FDISK B.LABEL C.FORMAT D.CONVERT 答案:D 3.Windows 2012 的NTFS 文件系统具有对文件和文件夹加密的特性。域用户user1 加密了自己的一个文本文件myfile.txt。他没有给域用户user2 授权访问该文件。下列叙述正确的是() https://www.doczj.com/doc/2a9997821.html,er1 需要解密文件myfile.txt 才能读取 https://www.doczj.com/doc/2a9997821.html,er2 如果对文件myfile.txt 具有NTFS 完全控制权限,就可以读取该文件 C.如果user1 将文件myfile.txt 拷贝到FAT32 分区上,加密特性不会丢失 D.对文件加密后可以防止非授权用户访问,所以user2 不能读取该文件 答案:D 4.下面哪个不属于NTFS 权限() A.创建 B.读取 C.修改 D.写入 答案:C 5.通过使用()可以更改显示器属性。 A.控制面板 B.MMC C.事件查看器 D.计算机管理 答案:A 6.计算机上有两个NTFS 分区:C 和D,在C 分区上有一个文件夹:Folder1,内有一个文件:myfile.bmp,为了节约磁盘空间,对该文件和文件夹都进行了压缩,在D 分区上有一个文件夹:Folder2,没有进行压缩,现在将文件:myfile.bmp 移动到Folder2 中,则该文件的压缩状态为() A.不压缩 B.不确定 C.以上都不对 D.压缩 答案:A 7.如果想要限制用户过多的占用磁盘空间,应当()

相关主题
文本预览
相关文档 最新文档