2010年下半年软考网络规划设计师考试单选强化习题及答案(4
强化题(1) | 强化题(2) | 强化题(3) | 强化题(4) | 强化题(5) |
1.采用以太网链路聚合技术将( )。
A.多个物理链路组成一个逻辑链路
B.多个逻辑链路组成一个逻辑链路
C.多个逻辑链路组成一个物理链路
D.多个物理链路组成一个物理链路
【答案】A
2.当使用多个无线AP 设备时,为了防止信号覆盖形成相互间的干扰,要求两个频道的中心频率间隔不低于( )。
A.3MHz
B.11 MHz
C.22MHz
D.25MHz
【答案】D
3.在TCP/IP协议分层结构中,SNMP是在UDP协议之上的( )。请求/响应协议
A.异步
B.同步
C.主从
D.面向连接
【答案】A
4.如果两个交换机之间设置多条Trunk,则需要用不同的端口权值或路径费用来进行负载均衡。在默认的情况下,端口的权值是( )。
A.64
B.128
C.256
D.1024
【答案】B
5.刀片服务器中某块“刀片”插入4 块500GB 的SAS 硬盘。若使用RAID3 组建磁盘系统,则系统可用的磁盘容量为( )。
A.500GB
B.1TB
C.1500GB
D.2TB
【答案】C
6.在以太网CSMA/CD 协议中,使用1-坚持型监听算法。与其他监听算法相比,这种算法的主要特点是( )。
A.传输介质利用率低,但冲突概率高
B.传输介质利用率低,冲突概率也低
C.能及时抢占信道,但增加了冲突的概率
D.能及时抢占信道,但增加了冲突的概率
【答案】C
7.ECC 纠错技术需要额外的空间来存储校正码。一个64 位数据产生的ECC 码要占用( )位空间 。
A.6
B.8
C.12
D.16
【答案】B
8.多重安全网关是一种网络隔离技术,其对数据交换采用的防护策略是( )。
A.人工策略
B.架桥策略
C.缓存策略
D.渡船策略
【答案】B
9.下列关于消息认证的描述中,错误的是( )。
A.消息认证称为完整性校验
B.用于识别信息源的真伪
C.消息认证都是实时的
D.消息认证可通过认证码实现
【答案】C
10.当以太网的MAC 子层在数据帧发送过程中检测到冲突时,就是用( )。退避一段时间后重新试图发送。
A.非坚持算法
B.1-坚持算法
C.P-坚持算法
D.二进制指数退避算法
【答案】D
11.以下选项中,不是恶意代码具有的共同特征的是( )。
A.具有恶意目的
B.自身是计算程序
C.通过执行发生作用
D.能自我复制
【答案】D
12.vlan 在现代组网技术中占有重要地位,同一个vlan 中的两台主机( )。
A.必须连接在同一交换机上
B.可以跨越多台交换机
C.必须连接在同一集线器上
D.可以跨业多台路由器
【答案】B
13.以下关于前缀和病毒类型不匹配的是( )。
A.前缀为win32 的是系统病毒
B.前缀是worm 的是网络蠕虫病毒
C.前缀是script 的是木马程序
D.前缀是macro 的是宏病毒
【答案】C
14.有一种互连设备工作于网络层,它既可以用于相同(或相似)网络间的互连,也可以用于异构网络间的互连,这种设备是( )。
A.集线器
B.交换机
C.路由器
D.网关
【答案】C
编辑推荐:
2010年全国计算机二级考试各科模拟试题冲刺专题
全国计算机软考软件设计师英语试题及答案解析
2010年软考软件设计师(上午题)全真模拟试卷
2010年上半年软考软件设计师考试试题分析
更多考试大信息:
考试大教育全国计算机等级考试在线测试平台
全国计算机等级考试论坛
强化题(1) | 强化题(2) | 强化题(3) | 强化题(4) | 强化题(5) |
15.以下关于病毒的传播途径的说法中,正确的是:
A.不可以通过软盘、光盘等传播
B.系统中所有的Autorun.inf都是U 盘病毒
C.只要不上网,就不会中毒
D.别人通过QQ 传送的文件、程序或者超链接可能是病毒或木马等非安全信息
【答案】D
16.以下关于静态病毒和动态病毒的说法中不正确的是( )。
A.静态病毒是指存在于辅助存储介质上的计算机病毒,静态病毒不存在于计算机内存
B.计算机病毒的传染和破坏作用都是静态病毒产生的
C.能激活态的病毒能借助截留盗用系统正常运行机制传转变为激活态病毒,获得系统控制权
D.失活态病毒与静态内存的不同仅在于病毒代码存在于内存中,但得不到执行
【答案】B
17.以下关于计算机病毒与蠕虫的特点比较中,说法正确的是( )。
A.在传染机制中,蠕虫是通过宿主程序运行
B.在触发机制中,蠕虫的触发者是计算机的使用者
C.为系统打补丁,能有效预防蠕虫,但不能有效预防病毒
D.蠕虫和病毒都是寄生模式存在
【答案】C
18.下面关于蠕虫的说法中,正确的是( )。
A.扩展功能模块是每一个蠕虫都必须具有的模块
B.扩展功能模块有主机驻留模块、隐藏模块、破坏模块、自我复制模块、通信模块和控制模块
C.破坏模块是指摧毁或破坏被感染计算机。但是像后门这种潜在危险不是破坏模块
D.有些网络蠕虫并不驻留在主机硬盘中,例如红色代码等仅驻留在内存中,关机后蠕虫就自
动消失了
【答案】D
19.以下关于各种反病毒技术的说法中,正确的是( )。
A.特征值检测方法检测准确,误报警率低,但是不可识别病毒的名称,不能检查未知病毒和多态性病毒
B.校验和技术能检测到未知病毒,对付隐蔽性病毒效率较高,但是会误报警,不能识别病毒名称
C.启发式扫描能检查出许多未知的新病毒,而且不会出现误报、虚报等情况
D.以上3 中反病毒技术都不能有效解决多态性病毒
【答案】D
20.以下关于主动防御的说法中,不准确的是()。
A.主动防御技术是指以“程序行为自主分析判定法”为理论基础
B.主动防御是一种阻止恶意程序执行的技术,他比较好的弥补了传统杀毒软件采用“特征码查杀”和“监控”相对滞后的技术弱点,可以提前预防病毒木马
C.主动防御技术集成了启发式扫描技术和行为监控及行为阻断等技术
D.主动防御技术能有效阻断新木马病毒的入侵
【答案】D
21.T1 载波把24 个信道按时分多路方式复用在一条高速信道上,其编码效率是( )。
A.6.25%
B.13%
C.87%
D.93.75%
【答案】C
22.假设普通音频电话线路支持的频率范围为300~3300Hz,信噪比为30db,根据信息论香农定理,工作在该线路上的调制解调器最高速率为( )KB/S。
A.14.4
B.28.8
C.57.6
D.116
【答案】B
23.假设有一个局域网,管理站每15 分钟轮询被管理设备一次,一次查询访问需要的时间是200ms,则管理站最多可以支持( )台网络设备。
A.400
B.4000
C.4500
D.5000
【答案】C
24.下列关于自治系统(AS)的描述中,错误的是( )。
A.AS 内部路由器完成第一层区域的主机之间的分组交换
B.AS 将Internet 的路由分成两层,即内层路由和外层路由
C.AS 内部的路由器要向主干路由器报告内部路由信息
D.AS 内部的路由器能通过一条路径将发送到其他AS的分组传送到连接本AS 的主干路由器上
【答案】B
25.以下给出的地址中,属于子网197.182.15.19/28的主机地址是( )。
A.197.182.15.14
B.197.182.15.16
C.197.182.15.17
D.197.182.15.31
【答案】C
26.一台CiSCO 交换机和一台3com 交换机相连,相连端口都工作在VLAN Trunk 模式下,这两个端口应使用的VLAN协议分别是( )。
A.ISL 和IEEE 802.10
B.ISL 和ISL
C.ISL 和IEEE802.1Q
D.IEEE802.1Q 和IEEE802.1Q
【答案】D
27.对于每个非根网桥/交换机,都需要从它的端口选出一个到达根网桥/交换机路径最短的端口作为根端口。该根端口一般处于( )。
A.阻塞状态
B.侦听状态
C.学习状态
D.转发状态
【答案】D
28.入侵防御系统(IPS)能对网络提供主动、实时的防护。其没有使用到的检测技术是( )。
A.协议分析技术
B.抗DDOS/DOS 技术
C.使用者和设备身份认证技术
D.蜜罐技术
【答案】C
29.( )不属于将入侵检测系统部署在DMZ中的优点。
A.可以查看受保护区域主机被攻击的状态
B.可以检测防火墙系统的策略配置是否合理
C.可以检测DMZ 被黑客攻击的重点
D.可以审计来自Internet 上对受保护网络的攻击类型
【答案】D
30.( )不属于PKICA 认证中心的功能。
A.接收并验证最终用户数字证书的申请
B.向申请者颁发或拒绝颁发数字证书
C.产生和发布证书废止列表(CRL),验证证书状态
D.业务受理点RA 的全面管理
【答案】D
编辑推荐:
2010年全国计算机二级考试各科模拟试题冲刺专题
全国计算机软考软件设计师英语试题及答案解析
2010年软考软件设计师(上午题)全真模拟试卷
2010年上半年软考软件设计师考试试题分析
更多考试大信息:
考试大教育全国计算机等级考试在线测试平台
全国计算机等级考试论坛