2018网络规划设计师考前模拟试题及答案.docx

2018网络规划设计师考前模拟试题及答案.docx

  1. 1、本文档共40页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
最新最全2018网络规划设计师考前模拟试题及答案 1 1?采用以太网链路聚合技术将() 多个物理链路组成一个逻辑链路 E.多个逻辑链路组成一个逻辑链路 多个逻辑链路组成一个物理链路 多个物理链路组成一个物理链路 参考答案:A ?当使用多个无线 AP设备时,为了防止信号覆盖形成相互间的干扰,要求两个频道 的中心频率间隔不低于() 3MHz 11 MHz 22MHz 25MHz 参考答案:D .在TCP/IP协议分层结构中,SNMP是在UDP协议之上的()请求/响应协议 异步 同步 主从 面向连接 参考答案:A 如果两个交换机之间设置多条 Trunk,则需要用不同的端口权值或路径费用来进行 负载均衡.在默认的情况下,端口的权值是() TOC \o "1-5" \h \z 64 128 256 1024 参考答案:B 刀片服务器中某块“刀片”插入 4块500GB的SAS硬盘.若使用RAID3组建磁盘系统,贝U系 统可用的磁盘容量为() 500GB 1TB 1500GB 2TB 参考答案:C 在以太网CSMA/CD协议中,使用1-坚持型监听算法.与其他监听算法相比,这种算法 的主要特点是() 传输介质利用率低,但冲突概率高 传输介质利用率低,冲突概率也低 能及时抢占信道,但增加了冲突的概率 能及时抢占信道,但增加了冲突的概率 参考答案:C ECC纠错技术需要额外的空间来存储校正码.一个 64位数据产生的ECC码要占用() 位空间 TOC \o "1-5" \h \z 6 8 12 16 参考答案:B 多重安全网关是一种网络隔离技术,其对数据交换采用的防护策略是() 人工策略 架桥策略 缓存策略 渡船策略 参考答案:B 下列关于消息认证的描述中,错误的是() 消息认证称为完整性校验 用于识别信息源的真伪 消息认证都是实时的 消息认证可通过认证码实现 参考答案:C 当以太网的MAC子层在数据帧发送过程中检测到冲突时,就是用()退避一段时间 后重新试图发送. 非坚持算法 1-坚持算法 P-坚持算法 二进制指数退避算法 参考答案:D 以下选项中,不是恶意代码具有的共同特征的是() 具有恶意目的 自身是计算程序 通过执行发生作用 能自我复制 参考答案:D 以下哪些是恶意代码?(多选) 蠕虫 E?熊猫烧香,冰河等木马病毒 僵尸程序 后门,DDoS程序 广告,间谍软件,垃圾邮件以及弹出窗口等 参考答案:A,B,C,D,E 13?以下关于前缀和病毒类型不匹配的是() 前缀为Win32的是系统病毒 前缀是worm的是网络蠕虫病毒 前缀是script的是木马程序 前缀是macro的是宏病毒 参考答案:C 以下内容中是计算机病毒的特点的是: (多选) 传播性,破坏性 非授权性,隐蔽性 非授权性,隐蔽性 都是程序 参考答案:A,B,C,D 以下关于病毒的传播途径的说法中,正确的是: 不可以通过软盘、光盘等传播 系统中所有的 Autorun.inf 都是U盘病毒 只要不上网,就不会中毒 别人通过 QQ专送的文件、程序或者超链接可能是病毒或木马等非安全信息 参考答案:D 以下关于静态病毒和动态病毒的说法中不正确的是() 静态病毒是指存在于辅助存储介质上的计算机病毒, 静态病毒不存在于计算机内存 计算机病毒的传染和破坏作用都是静态病毒产生的 能激活态的病毒能借助截留盗用系统正常运行机制传转变为激活态病毒, 获得系统 控制权 失活态病毒与静态内存的不同仅在于病毒代码存在于内存中,但得不到执行 参考答案:B 17.以下关于计算机病毒与蠕虫的特点比较中,说法正确的是() A.在传染机制中,蠕虫是通过宿主程序运行 在触发机制中,蠕虫的触发者是计算机的使用者 为系统打补丁,能有效预防蠕虫,但不能有效预防病毒 蠕虫和病毒都是寄生模式存在 参考答案:C 下面关于蠕虫的说法中,正确的是() 扩展功能模块是每一个蠕虫都必须具有的模块 扩展功能模块有主机驻留模块、隐藏模块、破坏模块、自我复制模块、通信模块和 控制模块 破坏模块是指摧毁或破坏被感染计算机.但是像后门这种潜在危险不是破坏模块 有些网络蠕虫并不驻留在主机硬盘中, 例如红色代码等仅驻留在内存中, 关机后蠕 虫就自动消失了 参考答案:D 以下关于各种反病毒技术的说法中,正确的是() 特征值检测方法检测准确, 误报警率低,但是不可识别病毒的名称,不能检查未知 病毒和多态性病毒 校验和技术能检测到未知病毒, 对付隐蔽性病毒效率较高,但是会误报警,不能识 别病毒名称 启发式扫描能检查出许多未知的新病毒,而且不会出现误报、虚报等情况 以上3中反病毒技术都不能有效解决多态性病毒 参考答案:D 以下关于主动防御的说法中,不准确的是() 主动防御技术是指以“程序行为自主分析判定法”为理论基础 主动防御是一种阻止恶意程序执行的技

文档评论(0)

yanchuh + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档