软考网络规划设计师单选题二.docx

上传人:b****5 文档编号:6754806 上传时间:2023-01-10 格式:DOCX 页数:7 大小:17.77KB
下载 相关 举报
软考网络规划设计师单选题二.docx_第1页
第1页 / 共7页
软考网络规划设计师单选题二.docx_第2页
第2页 / 共7页
软考网络规划设计师单选题二.docx_第3页
第3页 / 共7页
软考网络规划设计师单选题二.docx_第4页
第4页 / 共7页
软考网络规划设计师单选题二.docx_第5页
第5页 / 共7页
点击查看更多>>
下载资源
资源描述

软考网络规划设计师单选题二.docx

《软考网络规划设计师单选题二.docx》由会员分享,可在线阅读,更多相关《软考网络规划设计师单选题二.docx(7页珍藏版)》请在冰豆网上搜索。

软考网络规划设计师单选题二.docx

软考网络规划设计师单选题二

2020年软考网络规划设计师单选题

(二)

  1.采用以太网链路聚合技术将()。

  A.多个物理链路组成一个逻辑链路

  B.多个逻辑链路组成一个逻辑链路

  C.多个逻辑链路组成一个物理链路

  D.多个物理链路组成一个物理链路

  【答案】A

  2.当使用多个无线AP设备时,为了防止信号覆盖形成相互间的干扰,要求两个频道的中心频率间隔不低于()。

  A.3MHz

  B.11MHz

  C.22MHz

  D.25MHz

  【答案】D

  3.在TCP/IP协议分层结构中,SNMP是在UDP协议之上的()。

请求/响应协议

  A.异步

  B.同步

  C.主从

  D.面向连接

  【答案】A

  4.如果两个交换机之间设置多条Trunk,则需要用不同的端口权值或路径费用来实行负载均衡。

在默认的情况下,端口的权值是()。

  A.64

  B.128

  C.256

  D.1024

  【答案】B

  5.刀片服务器中某块“刀片”插入4块500GB的SAS硬盘。

若使用RAID3组建磁盘系统,则系统可用的磁盘容量为()。

  A.500GB

  B.1TB

  C.1500GB

  D.2TB

  【答案】C

  6.在以太网CSMA/CD协议中,使用1-坚持型监听算法。

与其他监听算法相比,这种算法的主要特点是()。

  A.传输介质利用率低,但冲突概率高

  B.传输介质利用率低,冲突概率也低

  C.能即时抢占信道,但增加了冲突的概率

  D.能即时抢占信道,但增加了冲突的概率

  【答案】C

  7.ECC纠错技术需要额外的空间来存储校正码。

一个64位数据产生的ECC码要占用()位空间。

  A.6

  B.8

  C.12

  D.16

  【答案】B

  8.多重安关是一种网络隔离技术,其对数据交换采用的防护策略是()。

  A.人工策略

  B.架桥策略

  C.缓存策略

  D.渡船策略

  【答案】B

  9.下列关于消息认证的描述中,错误的是()。

  A.消息认证称为完整性校验

  B.用于识别信息源的真伪

  C.消息认证都是实时的

  D.消息认证可通过认证码实现

  【答案】C

  10.当以太网的MAC子层在数据帧发送过程中检测到冲突时,就是用()。

退避一段时间后重新试图发送。

  A.非坚持算法

  B.1-坚持算法

  C.P-坚持算法

  D.二进制指数退避算法

  【答案】D

  11.以下选项中,不是恶意代码具有的共同特征的是()。

  A.具有恶意目的

  B.自身是计算程序

  C.通过执行发生作用

  D.能自我复制

  【答案】D

  12.vlan在现代组网技术中占有重要地位,同一个vlan中的两台主机()。

  A.必须连接在同一交换机上

  B.能够跨越多台交换机

  C.必须连接在同一集线器上

  D.能够跨业多台路由器

  【答案】B

  13.以下关于前缀和病毒类型不匹配的是()。

  A.前缀为win32的是系统病毒

  B.前缀是worm的是网络蠕虫病毒

  C.前缀是script的是木马程序

  D.前缀是macro的是宏病毒

  【答案】C

  14.有一种互连设备工作于网络层,它既能够用于相同(或相似)网络间的互连,也能够用于异构网络间的互连,这种设备是()。

  A.集线器

  B.交换机

  C.路由器

  D.网关

  【答案】C

  15.以下关于病毒的传播途径的说法中,准确的是:

  A.不能够通过软盘、光盘等传播

  B.系统中所有的Autorun.inf都是U盘病毒

  C.只要不上网,就不会中毒

  D.别人通过QQ传送的文件、程序或者超链接可能是病毒或木马等非安全信息

  【答案】D

  16.以下关于静态病毒和动态病毒的说法中不准确的是()。

  A.静态病毒是指存有于辅助存储介质上的计算机病毒,静态病毒不存有于计算机内存

  B.计算机病毒的传染和破坏作用都是静态病毒产生的

  C.能激活态的病毒能借助截留盗用系统正常运行机制传转变为激活态病毒,获得系统控制权

  D.失活态病毒与静态内存的不同仅在于病毒代码存有于内存中,但得不到执行

  【答案】B

  17.以下关于计算机病毒与蠕虫的特点比较中,说法准确的是()。

  A.在传染机制中,蠕虫是通过宿主程序运行

  B.在触发机制中,蠕虫的触发者是计算机的使用者

  C.为系统打补丁,能有效预防蠕虫,但不能有效预防病毒

  D.蠕虫和病毒都是寄生模式存有

  【答案】C

  18.下面关于蠕虫的说法中,准确的是()。

  A.扩展功能模块是每一个蠕虫都必须具有的模块

  B.扩展功能模块有主机驻留模块、隐藏模块、破坏模块、自我复制模块、通信模块和控制模块

  C.破坏模块是指摧毁或破坏被感染计算机。

但是像后门这种潜在危险不是破坏模块

  D.有些网络蠕虫并不驻留在主机硬盘中,例如红色代码等仅驻留在内存中,关机后蠕虫就自

  动消失了

  【答案】D

  19.以下关于各种反病毒技术的说法中,准确的是()。

  A.特征值检测方法检测准确,误报警率低,但是不可识别病毒的名称,不能检查未知病毒和多态性病毒

  B.校验和技术能检测到未知病毒,对付隐蔽性病毒效率较高,但是会误报警,不能识别病毒名称

  C.启发式扫描能检查出很多未知的新病毒,而且不会出现误报、虚报等情况

  D.以上3中反病毒技术都不能有效解决多态性病毒

  【答案】D

  20.以下关于主动防御的说法中,不准确的是()。

  A.主动防御技术是指以“程序行为自主分析判定法”为理论基础

  B.主动防御是一种阻止恶意程序执行的技术,他比较好的补充了传统杀毒软件采用“特征码查杀”和“监控”相对滞后的技术弱点,能够提前预防病毒木马

  C.主动防御技术集成了启发式扫描技术和行为监控及行为阻断等技术

  D.主动防御技术能有效阻断新木马病毒的入侵

  【答案】D

  21.T1载波把24个信道按时分多路方式复用在一条高速信道上,其编码效率是()。

  A.6.25%

  B.13%

  C.87%

  D.93.75%

  【答案】C

  22.假设普通音频电话线路支持的频率范围为300~3300Hz,信噪比为30db,根据信息论香农定理,工作在该线路上的调制解调器速率为()KB/S。

  A.14.4

  B.28.8

  C.57.6

  D.116

  【答案】B

  23.假设有一个局域网,管理站每15分钟轮询被管理设备一次,一次查询访问需要的时间是200ms,则管理站最多能够支持()台网络设备。

  A.400

  B.4000

  C.4500

  D.5000

  【答案】C

  24.下列关于自治系统(AS)的描述中,错误的是()。

  A.AS内部路由器完成第一层区域的主机之间的分组交换

  B.AS将Internet的路由分成两层,即内层路由和外层路由

  C.AS内部的路由器要向主干路由器报告内部路由信息

  D.AS内部的路由器能通过一条路径将发送到其他AS的分组传送到连接本AS的主干路由器上

  【答案】B

  25.以下给出的地址中,属于子网197.182.15.19/28的主机地址是()。

  A.197.182.15.14

  B.197.182.15.16

  C.197.182.15.17

  D.197.182.15.31

  【答案】C

  26.一台CiSCO交换机和一台3com交换机相连,相连端口都工作在VLANTrunk模式下,这两个端口应使用的VLAN协议分别是()。

  A.ISL和IEEE802.10

  B.ISL和ISL

  C.ISL和IEEE802.1Q

  D.IEEE802.1Q和IEEE802.1Q

  【答案】D

  27.对于每个非根网桥/交换机,都需要从它的端口选出一个到达根网桥/交换机路径最短的端口作为根端口。

该根端口一般处于()。

  A.阻塞状态

  B.侦听状态

  C.学习状态

  D.转发状态

  【答案】D

  28.入侵防御系统(IPS)能对网络提供主动、实时的防护。

其没有使用到的检测技术是()。

  A.协议分析技术

  B.抗DDOS/DOS技术

  C.使用者和设备身份认证技术

  D.蜜罐技术

  【答案】C

  29.()不属于将入侵检测系统部署在DMZ中的优点。

  A.能够查看受保护区域主机被攻击的状态

  B.能够检测防火墙系统的策略配置是否合理

  C.能够检测DMZ被黑客攻击的重点

  D.能够审计来自Internet上对受保护网络的攻击类型

  【答案】D

  30.()不属于PKICA认证中心的功能。

  A.接收并验证最终用户数字证书的申请

  B.向申请者颁发或拒绝颁发数字证书

  C.产生和发布证书废止列表(CRL),验证证书状态

  D.业务受理点RA的全面管理

  【答案】D

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 医药卫生 > 基础医学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1