问问IT网络规划设计师考前练习试题及答案

有问题可以干脆访问 问问IT 
                           
在这里你能到你须要的问题
  1.接受以太网链路聚合技术将()
  A. 多个物理链路组成一个逻辑链路
  B. 多个逻辑链路组成一个逻辑链路
  C. 多个逻辑链路组成一个物理链路
  D. 多个物理链路组成一个物理链路
  参考答案:A
  2. 当运用多个无线AP设备时,为了防止信号覆盖形成相互间的干扰,要求两个频道的中心频率间隔不低于()
  A. 3MHz  B. 11 MHz
  C. 22MHz  D. 25MHz
  参考答案:D
  3. 在TCP/IP协议分层结构中,SNMP是在UDP协议之上的()请求/响应协议
  A. 异步  B. 同步
  C. 主从  D. 面对连接
  参考答案:A
  4. 假如两个交换机之间设置多条Trunk,则须要用不同的端口权值或路径费用来进行负载均衡。在默认的状况下,端口的权值是()
  A. 64  B. 128
  C. 256  D. 1024
  参考答案:B
  5. 刀片服务器中某块“刀片”插入4块500GB的SAS硬盘。若运用RAID3组建磁盘系统,则系统可用的磁盘容量为()
  A. 500GB  B. 1TB
  C. 1500GB  D. 2TB
  参考答案:C
  6. 在以太网CSMA/CD协议中,运用1-坚持型监听算法。和其他监听算法相比,这种算法的主要特点是()
  A. 传输介质利用率低,但冲突概率高
  B. 传输介质利用率低,冲突概率也低
  C. 能刚好抢占信道,但增加了冲突的概率
  D. 能刚好抢占信道,但增加了冲突的概率
  参考答案:C
  7. ECC纠错技术须要额外的空间来存储校正码。一个64位数据产生的ECC码要占用()位空间
  A. 6  B. 8
  C. 12  D. 16
  参考答案:B
  8. 多重平安网关是一种网络隔离技术,其对数据交换接受的防护策略是()
  A. 人工策略  B. 架桥策略
  C. 缓存策略  D. 渡船策略
  参考答案:B
  9. 下列关于消息认证的描述中,错误的是()
  A. 消息认证称为完整性校验
  B. 用于识别信息源的真伪
  C. 消息认证都是实时的
  D. 消息认证可通过认证码实现
  参考答案:C
  10. 当以太网的MAC子层在数据帧发送过程中检测到冲突时,就是用()退避一段时间后重新试图发送。
  A. 非坚持算法
  B. 1-坚持算法
  C. P-坚持算法
  D. 二进制指数退避算法
  参考答案:D
  11.以下选项中,不是恶意代码具有的共同特征的是()
  A. 具有恶意目的  B. 自身是计算程序
  C. 通过执行发生作用  D. 能自我复制
  参考答案:D
  12.以下哪些是恶意代码?(多选)
  A. 蠕虫
  B. 熊猫烧香,冰河等木马病毒
  C. 僵尸程序
  D. 后门,DDoS程序
水泥预制u型槽排水沟
  E. 广告,间谍软件,垃圾邮件以及弹出窗口等
  参考答案:A,B,C,D,E
  13.以下关于前缀和病毒类型不匹配的是()
  A. 前缀为win32的是系统病毒
  B. 前缀是worm的是网络蠕虫病毒
  C. 前缀是script的是木马程序
  D. 前缀是macro的是宏病毒
  参考答案:C
  14.以下内容中是计算机病毒的特点的是:(多选)
  A. 传播性,破坏性  B. 非授权性,隐藏性
  C. 非授权性,隐藏性  D. 都是程序
  参考答案:A,B,C,D
  15.以下关于病毒的传播途径的说法中,正确的是:
  A. 不行以通过软盘、光盘等传播
  B. 系统中全部的Autorun.inf都是U盘病毒
  C. 只要不上网,就不会中毒
  D. 别人通过QQ传送的文件、程序或者超链接可能是病毒或木马等非平安信息
  参考答案:D
  16.以下关于静态病毒和动态病毒的说法中不正确的是()
  A. 静态病毒是指存在于帮助存储介质上的计算机病毒,静态病毒不存在于计算机内存
  B. 计算机病毒的传染和破坏作用都是静态病毒产生的
  C. 能激活态的病毒能借助截留盗用系统正常运行机制传转变为激活态病毒,获得系统限制权
  D. 失活态病毒和静态内存的不同仅在于病毒代码存在于内存中,但得不到执行
  参考答案:B
  17. 以下关于计算机病毒和蠕虫的特点比较中,说法正确的是()rbcc
  A. 在传染机制中,蠕虫是通过宿主程序运行
  B. 在触发机制中,蠕虫的触发者是计算机的运用者
  C. 为系统打补丁,能有效预防蠕虫,但不能有效预防病毒
  D. 蠕虫和病毒都是寄生模式存在
  参考答案:C
  18.下面关于蠕虫的说法中,正确的是()
  A. 扩展功能模块是每一个蠕虫都必需具有的模块
  B. 扩展功能模块有主机驻留模块、隐藏模块、破坏模块、自我复制模块、通信模块和限制模块
  C. 破坏模块是指摧毁或破坏被感染计算机。但是像后门这种潜在紧急不是破坏模块
  D. 有些网络蠕虫并不驻留在主机硬盘中,例如红代码等仅驻留在内存中,关机后蠕虫就自动消逝了
  参考答案:D
  19. 以下关于各种反病毒技术的说法中,正确的是()
  A. 特征值检测方法检测精确,误报警率低,但是不行识别病毒的名称,不能检查未知病毒和多态性病毒
  B. 校验和技术能检测到未知病毒,应付隐藏性病毒效率较高,但是会误报警,不能识别病毒名称
  C. 启发式扫描能检查出许多未知的新病毒,而且不会出现误报、虚报等状况
  D. 以上3中反病毒技术都不能有效解决多态性病毒
爵士乐论文
  参考答案:D
  20. 以下关于主动防卫的说法中,不精确的是()
  A. 主动防卫技术是指以“程序行为自主分析判定法”为理论基础
  B. 主动防卫是一种阻挡恶意程序执行的技术,他比较好的弥补了传统杀毒软件接受“特征码查杀”和“监控”相对滞后的技术弱点,可以提前预防病毒木马
  C. 主动防卫技术集成了启发式扫描技术和行为监控及行为阻断等技术
  D. 主动防卫技术能有效阻断新木马病毒的入侵
  参考答案:D
  21.T1载波把24个信道按时分多路方式复用在一条高速信道上,其编码效率是()
  A.6.25%  B.13%
  C.87%  D.93.75%
  参考答案:C
  22.假设一般音频电话线路支持的频率范围为300~3300Hz,信噪比为30db,依据信息论香农定理,工作在该线路上的调制解调器最高速率为()KB/S.
  A.14.4  B.28.8
  C.57.6  D.116
公安机关办理刑事案件程序规定2013  参考答案:B
  23.假设有一个局域网,管理站每15分钟轮询被管理设备一次,一次查询访问须要的时间是200ms,则管理站最多可以支持()台网络设备。
  A.400  B.4000
  C.4500  D.5000
  参考答案:C
  24.下列关于自治系统(AS)的描述中,错误的是()
  A.AS内部路由器完成第一层区域的主机之间的分组交换
  B.AS将Internet的路由分成两层,即内层路由和外层路由
  C.AS内部的路由器要向主干路由器报告内部路由信息
  D.AS内部的路由器能通过一条路径将发送到其他AS的分组传送到连接本AS的主干路由器上
  参考答案:B
  25.以下给出的地址中,属于子网197.182.15.19/28的主机地址是()
  参考答案:C
  26.一台CiSCO交换机和一台3com交换机相连,相连端口都工作在VLAN Trunk模式下,这两个端口应运用的VLAN协议分别是()
  A.ISL和IEEE 802.10  B.ISL和ISL
  C.ISL和IEEE802.1Q  D.IEEE802.1Q和IEEE802.1Q
  参考答案:D
  27.对于每个非根网桥/交换机,都须要从它的端口选出一个到达根网桥/交换机路径最短的端口作为根端口。该根端口一般处于()
  A.堵塞状态  B.侦听状态
  C.学习状态  D.转发状态
  参考答案:D
  28.入侵防卫系统(IPS)能对网络供应主动、实时的防护。其没有运用到的检测技术是()
  A.协议分析技术  B.抗DDOS/DOS技术
  C.运用者和设备身份认证技术  D.蜜罐技术
  参考答案:C
  29.()不属于将入侵检测系统部署在DMZ中的优点
  A.可以查看受爱惜区域主机被攻击的状态
  B.可以检测防火墙系统的策略配置是否合理
  C.可以检测DMZ被黑客攻击的重点
  D.可以审计来自Internet上对受爱惜网络的攻击类型
  参考答案:D
  30.()不属于PKICA认证中心的功能
  A.接收并验证最终用户数字证书的申请
  B.向申请者颁发或拒绝颁发数字证书
  C.产生和发布证书废止列表(CRL),验证证书状态
  D.业务受理点RA的全面管理
  参考答案:D
  31.下列说法中哪个是正确的()
  A.网络中的计算机资源主要指服务器、路由器、通信线路和用户计算机
  B.网络中的计算机资源主要指计算机操作系统、数据库和应用软件
  C.网络中的计算机资源主要指计算机硬件、软件、数据
  D.网络中的计算机资源主要指Web服务器、数据库服务器和文件服务器
  参考答案:C
河南教育学院学报  32.计算机网络可分为三类,它们是()
  A.Internet、Intranet、Extranet
  B.广播式网络、移动网络、点--点式网络
  C.X.25、ATM、B-ISDN
  D.LAN、MAN、WAN
  参考答案:D
  33.拓扑设计是建设计算机网络的第一步。它对网络的影响主要表现在()
  I.网络性能
  II.系统牢靠性
  III.通信费用
  IV.网络协议
重庆之窗
  A.I、II  B.I、II和III
  C.I、II和IV  D.III 、 IV
  参考答案:C
  34.下列说法中哪个是正确的()
  A.互联网计算机必需是个人计算机
  B.互联网计算机必需是工作站
  C.互联网计算机必需运用TCP/IP协议

本文发布于:2024-09-20 17:55:06,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/505549.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

上一篇:SAS认证
标签:病毒   技术   系统   计算机   网络   端口   检测   模块
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议