网络规划设计师考前练习试题及答案
1.采用以太网链路聚合技术将() A. 多个物理链路组成一个逻辑链路 B. 多个逻辑链路组成一个逻辑链路 C. 多个逻辑链路组成一个物理链路 D. 多个物理链路组成一个物理链路 参考答案:A
2. 当使用多个无线AP设备时,为了防止信号覆盖形成相互间的干扰,要求两个频道的中心频率间隔不低于() A. 3MHz B. 11 MHz C. 22MHz D. 25MHz
参考答案:D
3. 在TCP/IP协议分层结构中,SNMP是在UDP协议之上的()请求/响应协议 A. 异步 B. 同步
C. 主从 D. 面向连接 参考答案:A
4. 如果两个交换机之间设置多条Trunk,则需要用不同的端口权值或路径费用来进行负载均衡。在默认的情况下,端口的权值是()
A. 64 B. 128 C. 256 D. 1024 参考答案:B
5. 刀片服务器中某块“刀片”插入4块500GB的SAS硬盘。若使用RAID3组建磁盘系
统,则系统可用的磁盘容量为() A. 500GB B. 1TB
C. 1500GB D. 2TB 参考答案:C
6. 在以太网CSMA/CD协议中,使用1-坚持型监听算法。与其他监听算法相比,这种算法的主要特点是()
A. 传输介质利用率低,但冲突概率高 B. 传输介质利用率低,冲突概率也低
C. 能及时抢占信道,但增加了冲突的概率 D. 能及时抢占信道,但增加了冲突的概率 参考答案:C
7. ECC纠错技术需要额外的空间来存储校正码。一个64位数据产生的ECC码要占用()位空间
A. 6 B. 8 C. 12 D. 16 参考答案:B
8. 多重安全网关是一种网络隔离技术,其对数据交换采用的防护策略是() A. 人工策略 B. 架桥策略 C. 缓存策略 D. 渡船策略
参考答案:B
9. 下列关于消息认证的描述中,错误的是() A. 消息认证称为完整性校验 B. 用于识别信息源的真伪 C. 消息认证都是实时的
D. 消息认证可通过认证码实现 参考答案:C
10. 当以太网的MAC子层在数据帧发送过程中检测到冲突时,就是用()退避一段时间后重新试图发送。 A. 非坚持算法 B. 1-坚持算法 C. P-坚持算法
D. 二进制指数退避算法 参考答案:D
11.以下选项中,不是恶意代码具有的共同特征的是() A. 具有恶意目的 B. 自身是计算程序 C. 通过执行发生作用 D. 能自我复制 参考答案:D
12.以下哪些是恶意代码?(多选) A. 蠕虫
B. 熊猫烧香,冰河等木马病毒
C. 僵尸程序
D. 后门,DDoS程序
E. 广告,间谍软件,垃圾邮件以及弹出窗口等 参考答案:A,B,C,D,E
13.以下关于前缀和病毒类型不匹配的是() A. 前缀为win32的是系统病毒 B. 前缀是worm的是网络蠕虫病毒 C. 前缀是script的是木马程序 D. 前缀是macro的是宏病毒
参考答案:C
14.以下内容中是计算机病毒的特点的是:(多选) A. 传播性,破坏性 B. 非授权性,隐蔽性 C. 非授权性,隐蔽性 D. 都是程序
参考答案:A,B,C,D
15.以下关于病毒的传播途径的说法中,正确的是: A. 不可以通过软盘、光盘等传播
B. 系统中所有的Autorun.inf都是U盘病毒 C. 只要不上网,就不会中毒
D. 别人通过QQ传送的文件、程序或者超链接可能是病毒或木马等非安全信息 参考答案:D
16.以下关于静态病毒和动态病毒的说法中不正确的是() A. 静态病毒是指存在于辅助存储介质上的计算机病毒,静态病毒不存在于计算机内存 B. 计算机病毒的传染和破坏作用都是静态病毒产生的
C. 能激活态的病毒能借助截留盗用系统正常运行机制传转变为激活态病毒,获得系统控制权
D. 失活态病毒与静态内存的不同仅在于病毒代码存在于内存中,但得不到执行 参考答案:B
17. 以下关于计算机病毒与蠕虫的特点比较中,说法正确的是() A. 在传染机制中,蠕虫是通过宿主程序运行
B. 在触发机制中,蠕虫的触发者是计算机的使用者 C. 为系统打补丁,能有效预防蠕虫,但不能有效预防病毒 D. 蠕虫和病毒都是寄生模式存在 参考答案:C
18.下面关于蠕虫的说法中,正确的是() A. 扩展功能模块是每一个蠕虫都必须具有的模块
B. 扩展功能模块有主机驻留模块、隐藏模块、破坏模块、自我复制模块、通信模块和控制模块
C. 破坏模块是指摧毁或破坏被感染计算机。但是像后门这种潜在危险不是破坏模块 D. 有些网络蠕虫并不驻留在主机硬盘中,例如红色代码等仅驻留在内存中,关机后蠕虫就自动消失了 参考答案:D
19. 以下关于各种反病毒技术的说法中,正确的是()
A. 特征值检测方法检测准确,误报警率低,但是不可识别病毒的名称,不能检查未知病毒和多态性病毒
B. 校验和技术能检测到未知病毒,对付隐蔽性病毒效率较高,但是会误报警,不能识别病毒名称
C. 启发式扫描能检查出许多未知的新病毒,而且不会出现误报、虚报等情况 D. 以上3中反病毒技术都不能有效解决多态性病毒 参考答案:D
20. 以下关于主动防御的说法中,不准确的是()
A. 主动防御技术是指以“程序行为自主分析判定法”为理论基础
B. 主动防御是一种阻止恶意程序执行的技术,他比较好的弥补了传统杀毒软件采用“特征码查杀”和“监控”相对滞后的技术弱点,可以提前预防病毒木马 C. 主动防御技术集成了启发式扫描技术和行为监控及行为阻断等技术 D. 主动防御技术能有效阻断新木马病毒的入侵
参考答案:D
21.T1载波把24个信道按时分多路方式复用在一条高速信道上,其编码效率是() A.6.25% B.13% C.87% D.93.75% 参考答案:C
22.假设普通音频电话线路支持的频率范围为300~3300Hz,信噪比为30db,根据信息论香农定理,工作在该线路上的调制解调器最高速率为()KB/S. A.14.4 B.28.8 C.57.6 D.116
参考答案:B
23.假设有一个局域网,管理站每15分钟轮询被管理设备一次,一次查询访问需要的时间是200ms,则管理站最多可以支持()台网络设备。
A.400 B.4000
C.4500 D.5000 参考答案:C
24.下列关于自治系统(AS)的描述中,错误的是() A.AS内部路由器完成第一层区域的主机之间的分组交换
B.AS将Internet的路由分成两层,即内层路由和外层路由 C.AS内部的路由器要向主干路由器报告内部路由信息
D.AS内部的路由器能通过一条路径将发送到其他AS的分组传送到连接本AS的主干路由器上 参考答案:B
25.以下给出的地址中,属于子网197.182.15.19/28的主机地址是() A.197.182.15.14 B.197.182.15.16 C.197.182.15.17 D.197.182.15.31 参考答案:C
26.一台CiSCO交换机和一台3com交换机相连,相连端口都工作在VLAN Trunk模式下,这两个端口应使用的VLAN协议分别是()
A.ISL和IEEE 802.10 B.ISL和ISL
C.ISL和IEEE802.1Q D.IEEE802.1Q和IEEE802.1Q 参考答案:D
27.对于每个非根网桥/交换机,都需要从它的端口选出一个到达根网桥/交换机路径最短的端口作为根端口。该根端口一般处于()
A.阻塞状态 B.侦听状态 C.学习状态 D.转发状态 参考答案:D
28.入侵防御系统(IPS)能对网络提供主动、实时的防护。其没有使用到的检测技术是
()
A.协议分析技术 B.抗DDOS/DOS技术
C.使用者和设备身份认证技术 D.蜜罐技术 参考答案:C
29.()不属于将入侵检测系统部署在DMZ中的优点 A.可以查看受保护区域主机被攻击的状态 B.可以检测防火墙系统的策略配置是否合理 C.可以检测DMZ被黑客攻击的重点
D.可以审计来自Internet上对受保护网络的攻击类型 参考答案:D
30.()不属于PKICA认证中心的功能 A.接收并验证最终用户数字证书的申请
B.向申请者颁发或拒绝颁发数字证书 C.产生和发布证书废止列表(CRL),验证证书状态 D.业务受理点RA的全面管理 参考答案:D
31.下列说法中哪个是正确的()
A.网络中的计算机资源主要指服务器、路由器、通信线路与用户计算机 B.网络中的计算机资源主要指计算机操作系统、数据库与应用软件
C.网络中的计算机资源主要指计算机硬件、软件、数据
D.网络中的计算机资源主要指Web服务器、数据库服务器与文件服务器 参考答案:C
32.计算机网络可分为三类,它们是() A.Internet、Intranet、Extranet
B.广播式网络、移动网络、点--点式网络 C.X.25、ATM、B-ISDN D.LAN、MAN、WAN 参考答案:D
33.拓扑设计是建设计算机网络的第一步。它对网络的影响主要表现在() I.网络性能 II.系统可靠性 III.通信费用 IV.网络协议
A.I、II B.I、II和III
C.I、II和IV D.III 、 IV 参考答案:C
34.下列说法中哪个是正确的() A.互联网计算机必须是个人计算机 B.互联网计算机必须是工作站
C.互联网计算机必须使用TCP/IP协议
D.互联网计算机在相互通信时必须遵循相同的网络协议 参考答案:C
35.组建计算机网络的目的是实现连网计算机系统的() A.硬件共享 B.软件共享
C.数据共享 D.资源共享 参考答案:D
36.以下关于光纤特性的描述哪个是不正确的() A.光纤是一种柔软、能传导广波的介质
B.光纤通过内部的全反射来传输一束经过编码的光信号 C.多条光纤组成一束,就构成一条光缆 D.多模光纤的性能优于单模光纤
参考答案:D
37.一座大楼内的一个计算机网络系统,属于( ) A.PAN B.LAN C.MAN D.WAN 参考答案:B
38.计算机网络中可以共享的资源包括( ) A.硬件、软件、数据、通信信道 B.主机、外设、软件、通信信道 C.硬件、程序、数据、通信信道
D.主机、程序、数据、通信信道 参考答案:A
39.在星型局域网结构中,连接文件服务器与工作站的设备是( )