- 1、本文档共29页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
仅供个人参考
最新最全 2018网络规划设计师考前模拟试题及答案 1
1.采用以太网链路聚合技术将()
A.多个物理链路组成一个逻辑链路
B.多个逻辑链路组成一个逻辑链路
C.多个逻辑链路组成一个物理链路
D.多个物理链路组成一个物理链路
参考答案: A
2.当使用多个无线 AP 设备时,为了防止信号覆盖形成相互间的干扰,要求两个频道
的中心频率间隔不低于()
A. 3MHz
B. 11 MHz
C.22MHz
D.25MHz
参考答案: D
3.在 TCP/IP 协议分层结构中, SNMP是在 UDP协议之上的()请求 / 响应协议
A.异步
B.同步
C.主从
D.面向连接
参考答案: A
4.如果两个交换机之间设置多条 Trunk ,则需要用不同的端口权值或路径费用来进行
负载均衡.在默认的情况下,端口的权值是()
A. 64
B. 128
C.256
D. 1024
参考答案: B
5. 刀片服务器中某块“刀片”插入 4块 500GB的 SAS硬盘. 若使用 RAID3组建磁盘系统, 则系
统可用的磁盘容量为()
A. 500GB
B. 1TB
C. 1500GB
D.2TB
参考答案: C
6. 在以太网 CSMA/CD协议中, 使用 1- 坚持型监听算法. 与其他监听算法相比, 这种算法
的主要特点是()
不得用于商业用途
仅供个人参考
A.传输介质利用率低,但冲突概率高
B.传输介质利用率低,冲突概率也低
C.能及时抢占信道,但增加了冲突的概率
D.能及时抢占信道,但增加了冲突的概率
参考答案: C
7.ECC 纠错技术需要额外的空间来存储校正码.一个 64位数据产生的 ECC码要占用()
位空间
A. 6
B.8
C. 12
D. 16
参考答案: B
8. 多重安全网关是一种网络隔离技术,其对数据交换采用的防护策略是()
A.人工策略
B.架桥策略
C.缓存策略
D.渡船策略
参考答案: B
9. 下列关于消息认证的描述中,错误的是()
A.消息认证称为完整性校验
B.用于识别信息源的真伪
C.消息认证都是实时的
D.消息认证可通过认证码实现
参考答案: C
10. 当以太网的 MAC子层在数据帧发送过程中检测到冲突时,就是用()退避一段时间
后重新试图发送.
A.非坚持算法
B. 1- 坚持算法
C. P-坚持算法
D.二进制指数退避算法
参考答案: D
11.以下选项中,不是恶意代码具有的共同特征的是()
A.具有恶意目的
B.自身是计算程序
C.通过执行发生作用
D.能自我复制
参考答案: D
不得用于商业用途
仅供个人参考
12.以下哪些是恶意代码?(多选)
A.蠕虫
B.熊猫烧香,冰河等木马病毒
C.僵尸程序
D.后门, DDoS程序
E. 广告,间谍软件,垃圾邮件以及弹出窗口等
参考答案: A,B,C,D,E
13.以下关于前缀和病毒类型不匹配的是()
A.前缀为 win32 的是系统病毒
B.前缀是 worm 的是网络蠕虫病毒
C.前缀是 script 的是木马程序
D.前缀是 macro 的是宏病毒
参考答案: C
14.以下内容中是计算机病毒的特点的是: (多选)
A.传播性,破坏性
B.非授权性,隐蔽性
C.非授权性,隐蔽性
D.都是程序
参考答案: A,
文档评论(0)