四川电大网络规划与设计第4单元_0001(课程号:5110029)参考资料

上传人:qq号10****6377 文档编号:37620493 上传时间:2018-04-20 格式:DOCX 页数:7 大小:14.85KB
返回 下载 相关 举报
四川电大网络规划与设计第4单元_0001(课程号:5110029)参考资料_第1页
第1页 / 共7页
四川电大网络规划与设计第4单元_0001(课程号:5110029)参考资料_第2页
第2页 / 共7页
亲,该文档总共7页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《四川电大网络规划与设计第4单元_0001(课程号:5110029)参考资料》由会员分享,可在线阅读,更多相关《四川电大网络规划与设计第4单元_0001(课程号:5110029)参考资料(7页珍藏版)》请在金锄头文库上搜索。

1、网络规划与设计第 4 单元_0001四川电大形成性测评系统 课程代码:5110029 参考资料 、单项选择题(共 20 道试题,共 100 分。 )1. 以下关于前缀和病毒类型不匹配的是()A. 前缀为 win32 的是系统病毒B. 前缀是 worm 的是网络蠕虫病毒C. 前缀是 script 的是木马程序D. 前缀是 macro 的是宏病毒参考答案:C2. 当使用多个无线 AP 设备时,为了防止信号覆盖形成相互间的干扰,要求两个频道的中心频率间隔不低于()A. 3MHzB. 11 MHzC. 22MHzD. 25MHz参考答案:D3. 以下关于各种反病毒技术的说法中,正确的是()A. 特征值

2、检测方法检测准确,误报警率低,但是不可识别病毒的名称,不能检查未知病毒和多态性病毒B. 校验和技术能检测到未知病毒,对付隐蔽性病毒效率较高,但是会误报警,不能识别病毒名称C. 启发式扫描能检查出许多未知的新病毒,而且不会出现误报、虚报等情况D. 以上 3 中反病毒技术都不能有效解决多态性病毒参考答案:D4. 多重安全网关是一种网络隔离技术,其对数据交换采用的防护策略是()A. 人工策略B. 架桥策略C. 缓存策略D. 渡船策略参考答案:B5. 以下哪些是恶意代码?A. 蠕虫,僵尸程序B. 熊猫烧香,冰河等木马病毒C. 后门,DDoS 程序,广告,间谍软件,垃圾邮件以及弹出窗口等D. 其它选项所

3、述都是恶意代码参考答案:D6. 在 TCP/IP 协议分层结构中,SNMP 是在 UDP 协议之上的()请求/响应协议A. 异步B. 同步C. 主从D. 面向连接参考答案:A7. 以下关于静态病毒和动态病毒的说法中不正确的是()A. 静态病毒是指存在于辅助存储介质上的计算机病毒,静态病毒不存在于计算机内存B. 计算机病毒的传染和破坏作用都是静态病毒产生的C. 能激活态的病毒能借助截留盗用系统正常运行机制传转变为激活态病毒,获得系统控制权D. 失活态病毒与静态内存的不同仅在于病毒代码存在于内存中,但得不到执行参考答案:B8. 以下关于主动防御的说法中,不准确的是()A. 主动防御技术是指以“程序

4、行为自主分析判定法”为理论基础B. 主动防御是一种阻止恶意程序执行的技术,他比较好的弥补了传统杀毒软件采用“特征码查杀”和“监控”相对滞后的技术弱点,可以提前预防病毒木马C. 主动防御技术集成了启发式扫描技术和行为监控及行为阻断等技术D. 主动防御技术能有效阻断新木马病毒的入侵参考答案:D9. 如果两个交换机之间设置多条 Trunk,则需要用不同的端口权值或路径费用来进行负载均衡在默认的情况下,端口的权值是()A. 64B. 128C. 256D. 1024参考答案:B10. 下列关于消息认证的描述中,错误的是()A. 消息认证称为完整性校验B. 用于识别信息源的真伪C. 消息认证都是实时的D

5、. 消息认证可通过认证码实现参考答案:C11. 下面关于蠕虫的说法中,正确的是()A. 扩展功能模块是每一个蠕虫都必须具有的模块B. 扩展功能模块有主机驻留模块、隐藏模块、破坏模块、自我复制模块、通信模块和控制模块C. 破坏模块是指摧毁或破坏被感染计算机但是像后门这种潜在危险不是破坏模块D. 有些网络蠕虫并不驻留在主机硬盘中,例如红色代码等仅驻留在内存中,关机后蠕虫就自动消失了参考答案:D12. 在以太网 CSMA/CD 协议中,使用 1-坚持型监听算法与其他监听算法相比,这种算法的主要特点是()A. 传输介质利用率低,但冲突概率高B. 传输介质利用率低,冲突概率也低C. 能及时抢占信道,但增

6、加了冲突的概率D. 能及时抢占信道,但增加了冲突的概率参考答案:C13. 当以太网的 MAC 子层在数据帧发送过程中检测到冲突时,就是用()退避一段时间后重新试图发送A. 非坚持算法B. 1-坚持算法C. P-坚持算法D. 二进制指数退避算法参考答案:D14. 以下关于病毒的传播途径的说法中,正确的是:A. 不可以通过软盘、光盘等传播B. 系统中所有的 Autorun.inf 都是 U 盘病毒C. 只要不上网,就不会中毒D. 别人通过 QQ 传送的文件、程序或者超链接可能是病毒或木马等非安全信息参考答案:D15. 以下选项中,不是恶意代码具有的共同特征的是()A. 具有恶意目的B. 自身是计算

7、程序C. 通过执行发生作用D. 能自我复制参考答案:D16. 以下关于计算机病毒与蠕虫的特点比较中,说法正确的是()A. 在传染机制中,蠕虫是通过宿主程序运行B. 在触发机制中,蠕虫的触发者是计算机的使用者C. 为系统打补丁,能有效预防蠕虫,但不能有效预防病毒D. 蠕虫和病毒都是寄生模式存在参考答案:C17. 采用以太网链路聚合技术将()A. 多个物理链路组成一个逻辑链路B. 多个逻辑链路组成一个逻辑链路C. 多个逻辑链路组成一个物理链路D. 多个物理链路组成一个物理链路参考答案:A18. ECC 纠错技术需要额外的空间来存储校正码一个 64 位数据产生的 ECC码要占用()位空间A. 6B. 8C. 12D. 16参考答案:B19. 以下内容中是计算机病毒的特点的是:()A. 传播性,破坏性B. 非授权性,隐蔽性C. 非授权性,隐蔽性D. 其它选项所述都是计算机病毒的特点参考答案:D20. 刀片服务器中某块“刀片”插入 4 块 500GB 的 SAS 硬盘若使用 RAID3 组建磁盘系统,则系统可用的磁盘容量为()A. 500GBB. 1TBC. 1500GBD. 2TB参考答案:C

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号