网规练习 (3).doc

上传人:ni****g 文档编号:560255671 上传时间:2023-10-16 格式:DOC 页数:5 大小:33KB
返回 下载 相关 举报
网规练习 (3).doc_第1页
第1页 / 共5页
网规练习 (3).doc_第2页
第2页 / 共5页
网规练习 (3).doc_第3页
第3页 / 共5页
网规练习 (3).doc_第4页
第4页 / 共5页
网规练习 (3).doc_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《网规练习 (3).doc》由会员分享,可在线阅读,更多相关《网规练习 (3).doc(5页珍藏版)》请在金锄头文库上搜索。

1、2012年软考网络规划设计师考试单选强化习题及答案41采用以太网链路聚合技术将( )。 A多个物理链路组成一个逻辑链路 B多个逻辑链路组成一个逻辑链路 C多个逻辑链路组成一个物理链路 D多个物理链路组成一个物理链路 【答案】A 2当使用多个无线AP 设备时,为了防止信号覆盖形成相互间的干扰,要求两个频道的中心频率间隔不低于( )。 A3MHz B11 MHz C22MHz D25MHz 【答案】D 3在TCP/IP协议分层结构中,SNMP是在UDP协议之上的( )。请求/响应协议 A异步 B同步 C主从 D面向连接 【答案】A 4如果两个交换机之间设置多条Trunk,则需要用不同的端口权值或路

2、径费用来进行负载均衡。在默认的情况下,端口的权值是( )。 A64 B128 C256 D1024 【答案】B 5刀片服务器中某块“刀片”插入4 块500GB 的SAS 硬盘。若使用RAID3 组建磁盘系统,则系统可用的磁盘容量为( )。 A500GB B1TB C1500GB D2TB 【答案】C 6在以太网CSMA/CD 协议中,使用1-坚持型监听算法。与其他监听算法相比,这种算法的主要特点是( )。 A传输介质利用率低,但冲突概率高 B传输介质利用率低,冲突概率也低 C能及时抢占信道,但增加了冲突的概率 D能及时抢占信道,但增加了冲突的概率 【答案】C 7ECC 纠错技术需要额外的空间来

3、存储校正码。一个64 位数据产生的ECC 码要占用( )位空间 。 A6 B8 C12 D16 【答案】B 8多重安全网关是一种网络隔离技术,其对数据交换采用的防护策略是( )。 A人工策略 B架桥策略 C缓存策略 D渡船策略 【答案】B 9下列关于消息认证的描述中,错误的是( )。 A消息认证称为完整性校验 B用于识别信息源的真伪 C消息认证都是实时的 D消息认证可通过认证码实现 【答案】C 10当以太网的MAC 子层在数据帧发送过程中检测到冲突时,就是用( )。退避一段时间后重新试图发送。 A非坚持算法 B1-坚持算法 CP-坚持算法 D二进制指数退避算法 【答案】D 11以下选项中,不是

4、恶意代码具有的共同特征的是( )。 A具有恶意目的 B自身是计算程序 C通过执行发生作用 D能自我复制 【答案】D 12vlan 在现代组网技术中占有重要地位,同一个vlan 中的两台主机( )。 A必须连接在同一交换机上 B可以跨越多台交换机 C必须连接在同一集线器上 D可以跨业多台路由器 【答案】B 13以下关于前缀和病毒类型不匹配的是( )。 A前缀为win32 的是系统病毒 B前缀是worm 的是网络蠕虫病毒 C前缀是script 的是木马程序 D前缀是macro 的是宏病毒 【答案】C 14有一种互连设备工作于网络层,它既可以用于相同(或相似)网络间的互连,也可以用于异构网络间的互连

5、,这种设备是( )。 A集线器 B交换机 C路由器 D网关 【答案】C 15以下关于病毒的传播途径的说法中,正确的是: A不可以通过软盘、光盘等传播 B系统中所有的Autorun.inf都是U 盘病毒 C只要不上网,就不会中毒 D别人通过QQ 传送的文件、程序或者超链接可能是病毒或木马等非安全信息 【答案】D 16.以下关于静态病毒和动态病毒的说法中不正确的是( )。 A静态病毒是指存在于辅助存储介质上的计算机病毒,静态病毒不存在于计算机内存 B计算机病毒的传染和破坏作用都是静态病毒产生的 C能激活态的病毒能借助截留盗用系统正常运行机制传转变为激活态病毒,获得系统控制权 D失活态病毒与静态内存

6、的不同仅在于病毒代码存在于内存中,但得不到执行 【答案】B 17以下关于计算机病毒与蠕虫的特点比较中,说法正确的是( )。 A在传染机制中,蠕虫是通过宿主程序运行 B在触发机制中,蠕虫的触发者是计算机的使用者 C为系统打补丁,能有效预防蠕虫,但不能有效预防病毒 D蠕虫和病毒都是寄生模式存在 【答案】C 18.下面关于蠕虫的说法中,正确的是( )。 A扩展功能模块是每一个蠕虫都必须具有的模块 B扩展功能模块有主机驻留模块、隐藏模块、破坏模块、自我复制模块、通信模块和控制模块 C破坏模块是指摧毁或破坏被感染计算机。但是像后门这种潜在危险不是破坏模块 D有些网络蠕虫并不驻留在主机硬盘中,例如红色代码

7、等仅驻留在内存中,关机后蠕虫就自 动消失了 【答案】D 19以下关于各种反病毒技术的说法中,正确的是( )。 A特征值检测方法检测准确,误报警率低,但是不可识别病毒的名称,不能检查未知病毒和多态性病毒 B校验和技术能检测到未知病毒,对付隐蔽性病毒效率较高,但是会误报警,不能识别病毒名称 C启发式扫描能检查出许多未知的新病毒,而且不会出现误报、虚报等情况 D以上3 中反病毒技术都不能有效解决多态性病毒 【答案】D 20以下关于主动防御的说法中,不准确的是()。 A主动防御技术是指以“程序行为自主分析判定法”为理论基础 B主动防御是一种阻止恶意程序执行的技术,他比较好的弥补了传统杀毒软件采用“特征

8、码查杀”和“监控”相对滞后的技术弱点,可以提前预防病毒木马 C主动防御技术集成了启发式扫描技术和行为监控及行为阻断等技术 D主动防御技术能有效阻断新木马病毒的入侵 【答案】D 21.T1 载波把24 个信道按时分多路方式复用在一条高速信道上,其编码效率是( )。 A6.25% B13% C87% D93.75% 【答案】C 22.假设普通音频电话线路支持的频率范围为3003300Hz,信噪比为30db,根据信息论香农定理,工作在该线路上的调制解调器最高速率为( )KB/S。 A14.4 B28.8 C57.6 D116 【答案】B 23.假设有一个局域网,管理站每15 分钟轮询被管理设备一次,

9、一次查询访问需要的时间是200ms,则管理站最多可以支持( )台网络设备。 A400 B4000 C4500 D5000 【答案】C 24.下列关于自治系统(AS)的描述中,错误的是( )。 AAS 内部路由器完成第一层区域的主机之间的分组交换 BAS 将Internet 的路由分成两层,即内层路由和外层路由 CAS 内部的路由器要向主干路由器报告内部路由信息 DAS 内部的路由器能通过一条路径将发送到其他AS的分组传送到连接本AS 的主干路由器上 【答案】B 25.以下给出的地址中,属于子网197.182.15.19/28的主机地址是( )。 A197.182.15.14 B197.182.

10、15.16 C197.182.15.17 D197.182.15.31 【答案】C 26.一台CiSCO 交换机和一台3com 交换机相连,相连端口都工作在VLAN Trunk 模式下,这两个端口应使用的VLAN协议分别是( )。 AISL 和IEEE 802.10 BISL 和ISL CISL 和IEEE802.1Q DIEEE802.1Q 和IEEE802.1Q 【答案】D 27.对于每个非根网桥/交换机,都需要从它的端口选出一个到达根网桥/交换机路径最短的端口作为根端口。该根端口一般处于( )。 A阻塞状态 B侦听状态 C学习状态 D转发状态 【答案】D 28.入侵防御系统(IPS)能对

11、网络提供主动、实时的防护。其没有使用到的检测技术是( )。 A协议分析技术 B抗DDOS/DOS 技术 C使用者和设备身份认证技术 D蜜罐技术 【答案】C 29.( )不属于将入侵检测系统部署在DMZ中的优点。 A可以查看受保护区域主机被攻击的状态 B可以检测防火墙系统的策略配置是否合理 C可以检测DMZ 被黑客攻击的重点 D可以审计来自Internet 上对受保护网络的攻击类型 【答案】D 30.( )不属于PKICA 认证中心的功能。 A接收并验证最终用户数字证书的申请 B向申请者颁发或拒绝颁发数字证书 C产生和发布证书废止列表(CRL),验证证书状态 D业务受理点RA 的全面管理 【答案】D

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 生活休闲 > 社会民生

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号