四级网络工程师选择模拟题Word格式文档下载.docx

上传人:b****6 文档编号:19127930 上传时间:2023-01-04 格式:DOCX 页数:18 大小:20.71KB
下载 相关 举报
四级网络工程师选择模拟题Word格式文档下载.docx_第1页
第1页 / 共18页
四级网络工程师选择模拟题Word格式文档下载.docx_第2页
第2页 / 共18页
四级网络工程师选择模拟题Word格式文档下载.docx_第3页
第3页 / 共18页
四级网络工程师选择模拟题Word格式文档下载.docx_第4页
第4页 / 共18页
四级网络工程师选择模拟题Word格式文档下载.docx_第5页
第5页 / 共18页
点击查看更多>>
下载资源
资源描述

四级网络工程师选择模拟题Word格式文档下载.docx

《四级网络工程师选择模拟题Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《四级网络工程师选择模拟题Word格式文档下载.docx(18页珍藏版)》请在冰豆网上搜索。

四级网络工程师选择模拟题Word格式文档下载.docx

第6题:

层次化网络设计方案中,______是核心层的主要任务。

A.高速数据转发

B.路由与流量汇聚

C.流量控制

D.网络安全

A

第7题:

以下关于基于网络的信息系统基本结构说法中,错误的是______。

A.网络运行环境主要包括机房与电源两个部分

B.支持信息系统的网络包括网络基础设施和网络设备两部分

C.网络应用软件与运行环境包括网络数据库管理系统和网络软件开发工具两部分

D.一个设计完备的系统还应包括网络安全系统和网络管理系统

C

第8题:

以下有关网络服务器的说法中,不正确的是______。

A.应用服务器软件系统的设计在客户与服务器之间采用了浏览器/服务器模式

B.一般情况下,一个企业网至少要配置一台主机来安装DNS服务器、E-mail服务器

C.文件服务器以集中方式管理共享文件

D.数据库服务器采用浏览器/服务器模式

第9题:

以下不属于服务器采用的相关技术的是______。

A.对称处理(SMP)技术

B.集群(Cluster)技术

C.NAT技术

D.应急管理端口(EMP)技术

第10题:

安全技术中防抵赖措施有______。

A.身份认证

B.数字签名

C.数字信封

D.以上全部

第11题:

______技术可以最终解决IP地址紧缺的问题。

A.子网划分

B.NAT

C.CIDR

D.IPv6D

第12题:

220.12.13.55属于______类IP地址。

A.A类

B.B类

C.C类

D.D类

第13题:

为了避免IP地址的浪费,需要对IP地址中的主机号进行再次划分,将其划分为______两部分。

A.子网号和主机号

B.子网号和网络号

C.主机号和网络号

D.子网号和分机号

第14题:

以下说法中错误的是______。

A.RFC1519对A类、B类、C类地址中的全局IP地址和专用IP地址的范围和使用做了规定

B.专用IP地址只能用于一个机构、公司内部网络

C.使用全局IP地址是需要申请的,而专用IP地址是不需要申请的

D.全局IP地址和专用IP地址都必须是惟一的

第15题:

使用专用地址来规划内部网络地址时需要遵循的基本原则有______。

A.简捷

B.便于系统的扩展和管理

C.有效的路由

第16题:

OSI参考模型的数据链路层对应IEEE802的______。

A.数据链路层

B.逻辑链路控制子层

C.介质访问控制子层

D.B和C

第17题:

在对千兆以太网和快速以太网的共同特点的描述中,以下说法中错误的是______。

A.相同的数据帧格式

B.相同的物理层实现技术

C.相同的介质访问控制方法

D.相同的组网方法

第18题:

局域网数据传输具有高传输速率、低误码率的特点,典型的Ethernet数据传输速率可以从10Mbps到______。

A.100Mbps

B.1000bps

C.lGbps

D.10Gbps

第19题:

IEEE802.3U标准对802.3的物理层作了调整,其目的是使得物理层在实现100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响________。

A.LLC子层

B.网络层

C.MAC子层

D.传输层

第20题:

采用半双工方式工作的传输介质标准是______。

A.100BASE-T4

B.100BASE-TX

C.100BASE-FX

D.1000BASE-T

第21题:

下面有关VLAN的语句中,正确的是______。

A.为了抑制广播风暴,不同的VLAN之间必须用网桥分隔

B.虚拟局域网中继协议VTP(VLANTrunkProtocol)用于在路由器之间交换不同VLAN的信息

C.交换机的初始状态是工作在VTP服务器模式,这样可以把配置信息广播给其他交换机

D.VLAN是以交换式网络为基础的。

第22题:

属于同一VLAN的数据帧必须通过______传输。

A.服务器

B.路由器

C.Backbone链路

D.Trunk链路

第23题:

虚拟局域网通常采用交换机端口号,MAC地址,网络层地址或______。

A.物理网段定义

B.操作系统定义

C.IP广播组地址定义

D.网桥定义

第24题:

下面不是存储转发交换模式的特点的是______。

A.交换延时比较大、交换速度比较慢

B.可靠性低

C.支持不同速率的端口

D.具有链路差错校验功能

第25题:

下面关于局域网交换机的论述中不正确的是______。

A.低传输延迟

B.高传输带宽

C.可以根据用户级别设置访问权限

D.允许不同传输速率的网卡共存于同一个网络

第26题:

将单位内部的局域网接入Internet(因特网)所需使用的接入设备是_______。

A.防火墙

B.集线器

C.路由器

D.中继转发器

第27题:

一个路由器的路由表通常包含_______。

A.目的网络和到达该目的网络的完整路径

B.所有的目的主机和到达该目的主机的完整路径

C.目的网络和到达该目的网络路径上的下一个路由器的IP地址

D.互联网中所有路由器的IP地址

第28题:

在采用点一点通信线路的网络中,由于连接多台计算机之间的线路结构复杂,因此确定分组从源结点通过通信子网到达目的结点的适当传输路径需要使用_______。

A.差错控制算法

B.路由选择算法

C.拥塞控制算法

D.协议变换算法

第29题:

802.5标准定义了源路选网桥。

它假定每一个结点在发送帧时都已经清楚地知道发往各个目的结点的路由,源结点在发送帧时需要将详细的路由信息放在帧的_______。

A.数据字段

B.首部

C.路由字段

D.IP地址字段B

第30题:

下列关于IP访问控制列表的功能的描述中,错误的是______。

A.IP访问控制列表只能提供基于源地址、目的地址和各种协议的过滤规则

B.IP访问控制列表能够拒绝接收或允许接收某些源IP地址的数据包进入路由器

C.IP访问控制列表能够拒绝或允许接收到达某些目的IP地址的数据包进入路由器

D.IP访问控制列表可用于带宽控制、限定路由更新内容等。

第31题:

可以处理并完成路由器的冷启动的路由器的工作模式是______。

A.用户模式

B.特权模式

C.设置模式

D.RXBOOT模式

第32题:

下面关于IP访问控制列表的描述中,错误的是______。

A.扩展访问控制列表可以检查端口号,根据端口号对数据包进行过滤

B.IP访问控制列表是一个连续的列表

C.在访问控制列表建立并配置好规则后,列表马上生效

D.在配置了访问控制列表后,还必须配置其应用的接口才能控制数据流的流出或流入

第33题:

下面不属于HiperLAN/2的技术特点的是:

A.面向无连接

B.QoS

C.自动频率分配

D.高速数据传输

第34题:

利用FTP进行文件传送时,客户机和服务器之间一般需要建立______。

A.一个控制连接

B.一个数据连接

C.一个控制连接和一个数据连接

D.多个控制连接和多个数据连接

第35题:

如果没有特殊声明,匿名FTP服务登录账号为_______。

A.用户自己的电子邮件地址

B.user

C.guest

D.anonymous

第36题:

以下属于非服务攻击的是_______。

A.源路由欺骗

B.SYN攻击

C.DoS

D.网络病毒

第37题:

只备份上次完全备份后产生和更新过的数据,属于______。

A.完全备份

B.增量备份

C.差异备份

D.冷备份

第38题:

以下属于网络病毒特征的是______。

A.编写方式多样,病毒变种多

B.常常用到隐形技术、反跟踪技术、加密技术、自变异技术、自我保护技术等,从而更加智能化、隐蔽化

C.传播方式多样,传播速度快

第39题:

以下说法中,错误的是______。

A.蠕虫是一个独立的程序,能够主动运行,而不需要附加在附加在宿主程序上

B.所有病毒都有自我复制功能

C.良性病毒只扩散和感染,浪费一些存储空间,降低系统工作效率,并不彻底破坏系统和数据

D.恶性病毒可破坏系统或数据,造成计算机瘫痪

第40题:

对于大多数网络版的防病毒系统,服务器和客户端通常采用本地安装、远程安装、Web安装、脚本登陆安装等方式进行安装。

其中,可以实现自动安装的是______。

A.本地安装

B.远程安装

C.Web安装

D.脚本安装

第41题:

在使用防火墙的网络中,Web服务器、E-mail服务器等通常放置在______。

A.内网

B.外网

C.非军事化区

D.均可

第42题:

防火墙配置命令中,nat的功能是______。

A.配制以太网接口参数

B.配置网卡的IP地址

C.指定要进行转换的内部地址

D.设置指向内网和外网的静态路由

第43题:

在网络层通常采用______来控制信息在内外网络边界流从何建立透明的安全加密通道。

A.防窃听技术

B.防火墙技术

C.SSL

D.数据加密

第44题:

RSA是一种基于______原理公钥加密算法。

A.大素数分解

B.椭圆曲线

C.背包问题

D.贪婪算法

第45题:

甲方通过计算机网络给乙方发信息,说同意乙方的某请求,但事后甲方不承认发过该信息。

为了防止这种情况的出现,应该在计算机网络中采用______。

C.数据备份

D.数据签名

第46题:

OSI安全体系X.800将安全性攻击分为两类,即被动攻击和主动攻击。

以下方式中不属于被动攻击的是______。

A.窃听

B.电磁截获

C.业务流分析

D.伪装

第47题:

网络管理系统中,代理进程是______。

A.是网络管理的主动实体;

提供网络管理员与被管对象的界面并完成网络管理员指定的管理任务

B.网络上的软硬件设施,如Hub、路由器、网络操作系统等

C.是网络管理的被动实体,完成管理进程下达的任务

D.存放被管对象的信息

第48题:

MIB-2库中对象值的数据类型有简单类型和应用类型两种。

以下不属于简单类型数据的是______。

A.整数

B.IP地址

C.八个一组的字符串

D.对象标识符

第49题:

ICMP中消息“目标不可达”的功能是______。

A.通知网络错误

B.通知网络拥塞

C.通告超时

D.测量指定路径上的通信延迟

第50题:

网络管理命令中。

“通过发送包含不同TTL的ICMP报文并监听回应报文,来探测到达目的计算机的路径”的命令是______。

A.ARP

B.Ping

C.NETSTAT

D.Tracert

第51题:

网络通信协议中存在安全上的缺陷,攻击者有可能不必攻破密码体制即可获得所需要的信息或服务。

这种安全问题称为______。

A.黑客攻击

B.系统缺陷

C.安全漏洞

D.网路病毒

第52题:

以下有关网络安全的说法中,错误的是______。

A.Internet中对网络的攻击分为两种基本类型,即服务攻击和非服务攻击。

B.目前70%的病毒发生在网络上

C.各种计算机硬件与操作系统、各种软件、网络协议等可能存在安全漏洞。

D.要加强防范黑客攻击,内部不存在安全隐患

第53题:

以下关于BGP路由选择协议执行过程中,______个不是BGP的分组。

A.打开分组

B.更新分组

C.保活分组

D.维护分组

第54题:

______是指将多个类型、容量、接口,甚至品牌一致的专用硬盘或普通硬盘连成一个阵列,使其能以某种快速、准确和安全的方式来读写磁盘数据,从而达到提高数据读取速度和安全性的一种手段。

A.磁盘阵列

B.光盘塔

C.磁带库

D.光盘网络镜像服务器

第55题:

以下有关数据备份设备的说法中,正确的是______。

A.磁盘阵列将数据备份在多个磁盘上,能提高系统得数据吞吐率,免除单块磁盘故障所带来的灾难性后果

B.光盘塔是一种带有自动换盘机构的光盘网络共享设备

C.磁带库是基于磁带的备份系统,适用于数据要求量不是很大的中、小型企业

D.光盘网络镜像服务器通过存储局域网络SAN系统可形成网络存储系统

第56题:

网络版防病毒系统的主要参数设置包括:

系统升级设置、扫描设置、黑白名单设置和______。

A.权限设置

B.防火墙设置

C.加密设置

D.端口设置

第57题:

PIX防火墙的基本配置命令中用于启用、禁止、改变一个服务或协议通过pix防火墙的命令是______。

A.net

B.interface

C.fixup

D.conduit

第58题:

以下______不是网络入侵检测系统中网络探测器的部署方法。

A.网络接口卡与交换设备的监控端口连接,网络探测器从监控端口获取数据包进行分析和处理

B.在网络中增加一台集线器改变网络拓扑结构,通过集线器获取数据

C.通过TAP分路器对交换式网络中的数据包进行分析和处理

D.直接从各主机读取信息

第59题:

下列攻击中,不属于协议欺骗攻击的是______。

A.IP欺骗攻击

B.目的路由欺骗攻击

C.ARP欺骗攻击

D.DNS欺骗攻击

第60题:

以下有关木马入侵的说法中,错误的是______。

A.木马是隐藏在计算机中进行特定工作

B.木马是一个C/S结构的程序,黑客计算机上运行的是Server端,目标计算机上是Client端

C.黑客可能利用系统或软件的漏洞可能植入木马

D.木马植入后,黑客可以进行远程遥控,操作对方的Windows系统、程序、键盘等

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 自然科学 > 物理

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1