软件设计师分类模拟5_第1页
软件设计师分类模拟5_第2页
软件设计师分类模拟5_第3页
免费预览已结束,剩余5页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 模拟 软件设计师分类模拟 5选择题第 1 题: 采用以太网链路聚合技术将 ( ) 。A. 多个物理链路组成一个逻辑链路B. 多个逻辑链路组成一个逻辑链路C. 多个逻辑链路组成一个物理链路D. 多个物理链路组成一个物理链路参考答案: A第 2 题:当使用多个无线 AP 设备时,为了防止信号覆盖形成相互间的干扰,要求两个 频道的中心频率间隔不低于 ( ) 。A. 3MHzB. 11 MHzC. 22MHzD. 25MHz参考答案: D第 3 题:在TCP/IP协议分层结构中,SNM是在UDP协议之上的()请求/响应协议。A. 异步B. 同步C. 主从D. 面向连接参考答案: A第 4 题:如果两

2、个交换机之间设置多条Trunk,则需要用不同的端口权值或路径费用来 进行负载均衡。在默认的情况下,端口的权值是 ( ) 。A. 64B. 128C. 256D. 1024参考答案: B第 5 题:刀片服务器中某块“刀片”插入 4 块 500GB 的 SAS 硬盘。若使用 RAID3 组建 磁盘系统,则系统可用的磁盘容量为 ( ) 。A. 500GBB. 1TBC. 1500GBD. 2TB参考答案: C第 6 题:在以太网CSMA/CD协议中,使用1-坚持型监听算法。与其他监听算法相比,这 种算法的主要特点是 ( ) 。A. 传输介质利用率低,但冲突概率高B. 传输介质利用率低,冲突概率也低C

3、. 能及时抢占信道,但增加了冲突的概率D. 能及时抢占信道,但增加了冲突的概率 参考答案: C第 7 题:ECC纠错技术需要额外的空间来存储校正码。一个64位数据产生的ECC码要占用( ) 位空间 。A. 6B. 8C. 12D. 16参考答案: B第 8 题: 多重安全网关是一种网络隔离技术,其对数据交换采用的防护策略是A. 人工策略B. 架桥策略C. 缓存策略D. 渡船策略参考答案: B第 9 题: 下列关于消息认证的描述中,错误的是 ( )A .消息认证称为完整性校验B. 用于识别信息源的真伪C. 消息认证都是实时的D. 消息认证可通过认证码实现 参考答案: C第 10 题:退避一当以太

4、网的MAC子层在数据帧发送过程中检测到冲突时,就是用 () 段时间后重新试图发送。A .非坚持算法B. 1- 坚持算法C. P-坚持算法D. 二进制指数退避算法 参考答案: D第 11 题: 以下选项中,不是恶意代码具有的共同特征的是 ( )A. 具有恶意目的B. 自身是计算程序C. 通过执行发生作用D. 能自我复制 参考答案: D 第 12 题:vlan 在现代组网技术中占有重要地位,同一个 vlan 中的两台主机 ( )A. 必须连接在同一交换机上B. 可以跨越多台交换机C. 必须连接在同一集线器上D. 可以跨业多台路由器参考答案: B第 13 题: 以下关于前缀和病毒类型不匹配的是 (

5、)A. 前缀为 win32 的是系统病毒B. 前缀是worm的是网络蠕虫病毒C. 前缀是script的是木马程序D. 前缀是macro的是宏病毒 参考答案: C第 14 题:有一种互连设备工作于网络层,它既可以用于相同 ( 或相似)网络间的互连,也 可以用于异构网络间的互连,这种设备是 ( ) 。A. 集线器B. 交换机C. 路由器D. 网关 参考答案: C第 15 题: 以下关于病毒的传播途径的说法中,正确的是:A. 不可以通过软盘、光盘等传播B. 系统中所有的 Autorun.inf 都是 U 盘病毒C. 只要不上网,就不会中毒D. 别人通过QQ传送的文件、程序或者超链接可能是病毒或木马等

6、非安全信参考答案: D 第 16 题: 以下关于静态病毒和动态病毒的说法中不正确的是 ( ) 。A. 静态病毒是指存在于辅助存储介质上的计算机病毒, 静态病毒不存在于计 算机内存B. 计算机病毒的传染和破坏作用都是静态病毒产生的C. 能激活态的病毒能借助截留盗用系统正常运行机制传转变为激活态病毒, 获得系统控制权D. 失活态病毒与静态内存的不同仅在于病毒代码存在于内存中,但得不到执行参考答案: B第 17 题: 以下关于计算机病毒与蠕虫的特点比较中,说法正确的是 ( )A. 在传染机制中,蠕虫是通过宿主程序运行B. 在触发机制中,蠕虫的触发者是计算机的使用者C. 为系统打补丁,能有效预防蠕虫,

7、但不能有效预防病毒D. 蠕虫和病毒都是寄生模式存在参考答案: C第 18 题: 下面关于蠕虫的说法中,正确的是 ( ) 。A. 扩展功能模块是每一个蠕虫都必须具有的模块B. 扩展功能模块有主机驻留模块、隐藏模块、破坏模块、自我复制模块、通 信模块和控制模块C. 破坏模块是指摧毁或破坏被感染计算机。但是像后门这种潜在危险不是破坏模块D. 有些网络蠕虫并不驻留在主机硬盘中,例如红色代码等仅驻留在内存中, 关机后蠕虫就自动消失了参考答案: D第 19 题: 以下关于各种反病毒技术的说法中,正确的是 ( ) 。A .特征值检测方法检测准确,误报警率低,但是不可识别病毒的名称,不能检查未知病毒和多态性病

8、毒B. 校验和技术能检测到未知病毒, 对付隐蔽性病毒效率较高, 但是会误报警, 不能识别病毒名称C. 启发式扫描能检查出许多未知的新病毒,而且不会出现误报、虚报等情况D. 以上3中反病毒技术都不能有效解决多态性病毒 参考答案: D第 20 题: 以下关于主动防御的说法中,不准确的是 ( ) 。A. 主动防御技术是指以“程序行为自主分析判定法”为理论基础B. 主动防御是一种阻止恶意程序执行的技术,他比较好的弥补了传统杀毒软件采用“特征码查杀”和“监控”相对滞后的技术弱点,可以提前预防病毒木马C. 主动防御技术集成了启发式扫描技术和行为监控及行为阻断等技术D. 主动防御技术能有效阻断新木马病毒的入

9、侵参考答案: D第 21 题:T1 载波把 24 个信道按时分多路方式复用在一条高速信道上,其编码效率是 ( ) 。A. 6.25%B. 13%C. 87%D. 93.75%参考答案: C第 22 题:假设普通音频电话线路支持的频率范围为3003300Hz信噪比为30db,根据信息论香农定理,工作在该线路上的调制解调器最高速率为 ( )KB/S 。A. 14.4B. 28.8C. 57.6D. 116参考答案: B第 23 题:假设有一个局域网,管理站每 15 分钟轮询被管理设备一次,一次查询访问需 要的时间是200ms则管理站最多可以支持()台网络设备。A. 400B. 4000C. 450

10、0D. 5000参考答案: C第 24 题:下列关于自治系统(AS)的描述中,错误的是()。A.AS 内部路由器完成第一层区域的主机之间的分组交换B.AS 将 Internet的路由分成两层,即内层路由和外层路由C. AS 内部的路由器要向主干路由器报告内部路由信息D. AS 内部的路由器能通过一条路径将发送到其他AS 的分组传送到连接本AS 的主干路由器上参考答案: B第 25 题: 以下给出的地址中,属于子网 的主机地址是 ( )A.B.C.D.参考答案: C第 26 题:一台 CiSCO 交换机和一台 3com 交换机相连,相连端口都工作在 VLAN Trunk 模式下,这两个端口应使用

11、的 VLAN协议分别是()oA. ISL 和 IEEE 802.10B. ISL 和 ISLC. ISL 和 IEEE802.1QD. IEEE802.1Q 和 IEEE802.1Q参考答案: D第 27 题:对于每个非根网桥 /交换机,都需要从它的端口选出一个到达根网桥 / 交换机路 径最短的端口作为根端口。该根端口一般处于 ( ) 。A. 阻塞状态B. 侦听状态C. 学习状态D. 转发状态参考答案: D第 28 题:入侵防御系统 (IPS) 能对网络提供主动、实时的防护。其没有使用到的检测技术 是 ( ) 。A. 协议分析技术B. 抗DDOS/DO技术C. 使用者和设备身份认证技术D. 蜜罐技术参考答案: C第 29 题:()不属于将入侵检测系统部署在 DMZ中的优点。A. 可以查看受保护区域主机被攻击的状态B. 可以检测防火墙系统的策略

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论