2018网络规划设计师考前模拟试题及答案

合集下载

2018年下半年网络规划设计师考试上午真题(完整版)

2018年下半年网络规划设计师考试上午真题(完整版)

2018年下半年网络规划设计师考试上午真题(专业解析+参考答案)1、在磁盘调度管理中,应先进行移臂调度,再进行旋转调度。

假设磁盘移动臂位于21号柱面上,进程的请求序列如下表所示。

如果采用最短移臂调度算法,那么系统的响应序列应为( )。

A、②⑧③④⑤①⑦⑥⑨B、②③⑧④⑥⑨①⑤⑦C、①②③④⑤⑥⑦⑧⑨D、②⑧③⑤⑦①④⑥⑨2、某文件系统采用多级索引结构,若磁盘块的大小为4K字节,每个块号需占4字节,那么采用二级索引结构时的文件最大长度可占用( )个物理块。

A、1024B、1024ⅹ1024C、2048ⅹ2048D、4096ⅹ40963、CPU 的频率有主频、倍频和外频。

某处理器外频是200MHz,倍频是13,该款处理器的主频是( )。

A、2.6GHzB、1300MHzC、15.38MhzD、200MHz4、为了优化系统的性能,有时需要对系统进行调整。

对于不同的系统,其调整参数也不尽相同。

例如,对于数据库系统,主要包括CPU/内存使用状况、( )、进程/线程使用状态、日志文件大小等。

对于应用系统,主要包括应用系统的可用性、响应时间、( )、特定应用资源占用等。

A、数据丢包率B、端口吞吐量C、数据处理速率D、查询语句性能A、并发用户数B、支持协议和标准C、最大连接数D、时延抖动6、软件重用是使用已有的软件设计来开发新的软件系统的过程,软件重用可以分为垂直式重用和水平式重用。

( )是一种典型的水平式重用。

A、医学词汇表B、标准函数库C、电子商务标准D、网银支付接口7、软件测试一般分为两个大类:动态测试和静态测试。

前者通过运行程序发现错误,包括( )等方法;后者采用人工和计算机辅助静态分析的手段对程序进行检测,包括( )等方法。

A、边界值分析、逻辑覆盖、基本路径B、桌面检查、逻辑覆盖、错误推测C、桌面检查、代码审查、代码走查D、错误推测、代码审查、基本路径A、边界值分析、逻辑覆盖、基本路径B、桌面检查、逻辑覆盖、错误推测C、桌面检查、代码审查、代码走查D、错误推测、代码审查、基本路径9、某软件程序员接受X公司(软件著作权人)委托开发一个软件,三个月后又接受Y公司委托开发功能类似的软件,该程序员仅将受X公司委托开发的软件略作修改即完成提交给Y公司,此种行为( )A、属于开发者的特权B、属于正常使用著作权C、不构成侵权D、构成侵权10、若信息码字为111000110,生成多项式,则计算出的CRC 校验码为( )。

2018网络工程师考试试题含答案

2018网络工程师考试试题含答案

2018上半年网络工程师考试试题加答案(一)1、多路复用技术能够提高传输系统利用率。

常用的多路复用技术有_(1)_。

将一条物理信道分成若干时间片,轮换的给多个信号使用,实现一条物理信道传输多个数字信号,这是_(2)_。

将物理信道的总频带宽分割成若干个子信道,每个信道传输一路信号,这是_(3)_。

在光纤中采用的多路复用技术是_(4)_,多路复用技术一般不用于_(5)_中。

(1)A.FDM和TDMB.FDM和AFMC.TDM和WDMD.FDM和WDM(2)A.同步TDMB.TDMC.异步TDMD.FDM(3)A.同步时分多路复用B.统计时分多路复用C.异步时分多路复用D.频分多路复用(4)A.TDMB.FDMC.WDMD.CDMA(5)A.交换结点间通信B.卫星通信C.电话网内通信D.局域网内通信参考答案:A、B、D、C、D2、当系统间需要高质量的大量数据传输的情况下,常采用的交换方式为(1)方式。

在电路交换网中,利用电路交换连接起来的两个设备在发送和接收时采用(2);在分组交换网中,信息在从源节点发送到目的节点过程中,中间节点要对分组(3)。

分组交换过程中,在数据传送以前,源站一目的站之间要事先建立一条路径,这种分组交换即(4)。

ATM采用交换技术是(5)。

(1)A.虚电路交换B.报文交换C.电路交换D.数据报(2)A.发送方与接收方的速率相同B.发送方的速率可大于接收方的速率C.发送方的速率可小于接收方的速率D.发送方与接收方的速率没有限制(3)A.直接发送B.存储转发C.检查差错D.流量控制(4)A.电路交换B.虚电路交换C.数据报交换D.ATM交换(5)A.虚电路交换B.分组交换C.电路交换D.电路交换和分组交换参考答案:C、A、B、B、D3、PPP使用(1)协议。

相对于OSI模型,它提供(2)服务。

对于PPP,远程服务器可以为本地客户提供一个(3)IP地址。

(1)A.IPB.TCPC.802.3D.X.25(2)A.物理层B.数据链路层C.网络层D.传输层(3)A.一组B.静态C.动态D.一个参考答案:A、B、C。

2018年下半年网络规划设计师下午真题及答案解析

2018年下半年网络规划设计师下午真题及答案解析

2018年下半年网络规划设计师考试下午真题●阅读以下说明,回答问题 1 至问题 4,将解答填入答题纸对应的解答栏内。

【说明】某园区组网方案如图 1-1 所示,数据规划如表 1-1 内容所示。

【问题 1】(8 分)该网络对汇聚层交换机进行了堆叠,在此基础上进行链路聚合并配置接口,补充下列命令片段。

[SW3] interface(1)[SW3-Eth-Trunk30] quit[SW3] interface gigabitethernet 1/0/1[SW3-GigabitEthernet1/0/1] eth-trunk 30[SW3-GigabitEthemet1/0/1] quit[SW3] interface gigabitethernet 2/0/1[SW3-GigabitEthernet2/0/1] eth-trunk 30[SW3-GigabitEthernet2/0/1] quit[SW3] vlan batch (2)[SW3] interface eth-trunk 30[SW3-Eth-Trunk30] port link-type (3)[SW3-Eth-Trunk30] port trunk allow-pass vlan 30 40[SW3-Eth-Trunk30] quit[SW3] interface vlanif 30[SW3-Vlanif30] ip address (4)[SW3-Vlanif30] quit【问题 2】(8 分)该网络对核心层交换机进行了集群,在此基础上进行链路聚合并配置接口,补充下列命令片段。

[CSS] interface loopback 0[CSS-LoopBack0] ip address 3.3.3.3 32[CSS-LoopBack0] quit[CSs] vlan batch 10 30 40 50[CSS] interface eth-trunk 10[CSS-Eth-Trunk10] port link-type access[CSS- Eth-Trunk10] port default vlan 10[CSS- Eth-Trunk10] quit[CSS] interface eth-trunk 20[CSS-Eth-Trunk20] port link-type (5)[CSS- Eth-Trunk20] port default vlan 10[CSS-Eth-Trunk20] quit[CSS] interface eth-trunk 30[CSS- Eth-Trunk30] port link-type (6)[CSS-Eth-Trunk30] port trunk allow-pass vlan 30 40[CSS-Eth-Trunk30] quit[CSS] interface vlanif 10[CSS-Vlanif10] ip address 172.16.10.3 24[CSS-Vlanif10] quit[CSS] interface vlanif 30[CSS-Vlanif30] ip address 172.16.30.1 24[CSS-Vlanif30] quit[CSS] interface vlanif 40[CSS-Vlanif40] ip address (7)[CSS-Vlanif40] quit[CSS] interface gigabitethernet 1/1/0/10[CSS-GigabitEthernet1/1/0/10] port link-type access[CSS-GigabitEthernet/1/0/10] port default vlan 50[CSS-GigabitEthernetl/1/0/10] quit[CSS] interface vlanif 50[CSS-Vlanif50] ip address (8)[CSS-Vlanif50] quit【问题 3】(3 分)配置 FW1 时,下列命令片段的作用是 (9) 。

2018年下半年网络规划师真题+答案解析

2018年下半年网络规划师真题+答案解析

2018年下半年网络规划师真题+答案解析上午选择题2018年11月11日考试1、在磁盘调度管理中,应先进行移臂调度,再进行旋转调度。

假设磁盘移动臂位于21号柱面上,进程的请求序列如下表所示。

如果采用最短移臂调度算法,那么系统的响应序列应为()。

A.②⑧③④⑤①⑦⑥⑨B.②③⑧④⑥⑨①⑤⑦C.①②③④⑤⑥⑦⑧⑨D.②⑧③⑤⑦①④⑥⑨答案:D当进程请求读磁盘时,操作系统先进行移臂调度,再进行旋转调度。

由于移动臂位于21号柱面上,按照最短寻道时间优先的响应柱面序列为23→17→32→38。

按照旋转调度的原则分析如下:进程在23号柱面上的响应序列为②→⑧→③,因为进程访问的是不同磁道上的不同编号的扇区,旋转调度总是让首先到达读写磁头位置下的扇区先进行传送操作。

进程在17号柱面上的响应序列为⑤→⑦→①,或⑤→①→⑦。

对于①和⑦可以任选一个进行读写,因为进程访问的是不同磁道上具有相同编号的扇区,旋转调度可以任选一个读写磁头位置下的扇区进行传送操作。

进程在32号柱面上的响应序列为④→⑥;由于⑨在38号柱面上,故响应最后响应。

从上面的分析中可以得出按照最短寻道时间优先的响应序列为②⑧③⑤⑦①④⑥⑨。

2、某文件系统采用多级索引结构,若磁盘块的大小为4K字节,每个块号需占4字节,那么采用二级索引结构时的文件最大长度可占用()个物理块。

A.1024B.1024×1024C.2048×2048D.4096×4096答案:B根据题意,磁盘块的大小为4KB,每个块号需占4B,因此一个磁盘物理块可存放1024个块号。

二级索引时的文件最大长度占1024×1024。

3、CPU的频率有主频、倍频和外频。

某处理器外频是200MHz,倍频是13,该款处理器的主频是()。

A. 2.6GHzB.1300MHzC.15.38MhzD.200MHz答案:ACPU的主频就是CPU的工作频率,也就是它的速度,单位是MHz。

2018年下半年网络工程师真题+答案解析(全国计算机软考)上午选择+下午案例完整版

2018年下半年网络工程师真题+答案解析(全国计算机软考)上午选择+下午案例完整版

2018年下半年网络工程师真题+答案解析上午选择2018年11月11日考试1、采用n位补码(包含一个符号位)表示数据,可以直接表示数值( )。

A. 2nB. -2nC. 2n-1D. -2n-1答案:D补码的取值范围:-2n-1~2n-1-12、以下关于采用一位奇校验方法的叙述中,正确的是( )。

A. 若所有奇数位出错,则可以检测出该错误但无法纠正错误B. 若所有偶数位出错,则可以检测出该错误并加以纠正C. 若有奇数个数据位出错,则可以检测出该错误但无法纠正错误D. 若有偶数个数据位出错,则可以检测出该错误并加以纠正答案:C奇偶校验位是一个表示给定位数的二进制数中1的个数是奇数或者偶数的二进制数,奇偶校验位是最简单的错误检测码。

如果传输过程中包括校验位在内的奇数个数据位发生改变,那么奇偶校验位将出错表示传输过程有错误发生。

因此,奇偶校验位是一种错误检测码,但是由于没有办法确定哪一位出错,所以它不能进行错误校正。

3、下列关于流水线方式执行指令的叙述中,不正确的是( )。

A. 流水线方式可提高单条指令的执行速度B. 流水线方式下可同时执行多条指令C. 流水线方式提高了各部件的利用率D. 流水线方式提高了系统的吞吐率答案:A流水线方式并不能提高单条指令的执行速度4、在存储体系中位于主存与CPU之间的高速缓存(Cache)用于存放主存中部分信息的副本,主存地址与Cache地址之间的转换工作( )。

A. 由系统软件实现B. 由硬件自动完成C. 由应用软件实现D. 由用户发出指令完成答案:BCache为高速缓存,其改善系统性能的主要依据是程序的局部性原理。

通俗地说,就是一段时间内,执行的语句常集中于某个局部。

Cache 正是通过将访问集中的来自内存的内容放在速度更快的Cache上来提高性能的,因此Cache单元地址转换需要由稳定且高速的硬件来完成。

5、在指令系统的各种寻址方式中,获取操作数最快的方式是( )A. 直接寻址B. 间接寻址C. 立即寻址D. .寄存器寻址答案:C立即寻址,操作数直接存放在指令的地址码中。

2018年下半年-网络规划设计师-1综合知识及参考答案

2018年下半年-网络规划设计师-1综合知识及参考答案

全国计算机技术与软件专业技术资格(水平)考试2018年下半年网络规划设计师上午试卷●在磁盘调度管理中,应先进行移臂调度,再进行旋转调度。

假设磁盘移动臂位于21号柱面上,进程的请求序列如下表所示。

如果采用最短移臂调度算法,那么系统的响应序列应为(1)。

(1)A. 第2、第8、第3、第4、第5、第1、第7、第6、第9B. 第2、第3、第8、第4、第6、第9、第1、第5、第7C. 第1、第2、第3、第4、第5、第6、第7、第8、第9D. 第2、第8、第3、第5、第7、第1、第4、第6、第9●某文件系统采用多级索引结构,若磁盘块的大小为4K字节,每个块号需占4字节,那么采用二级索引结构时的文件最大长度可占用(2)个物理块。

(2)A. 1024 B. 1024*1024C. 2048*2048D. 4096*4096●CPU的频率有主频、倍频和外频。

某处理器的外频是200MHz,倍频是13,该款处理器的主频是(3)(3)A.2.6GHz B.1300MHz C.15.38MHz D.200MHz●为了优化系统的性能,有时需要对系统进行调整。

对于不同的系统,其调整参数也不尽相同。

例如,对于数据库系统,主要包括CPU/内存使用状况、(4)、进程/线程使用状态、日志文件大小等。

对于应用系统,主要包括应用系统的可用性、响应时间、(5)、特定应用资源占用等。

(4)A. 数据丢包率 B. 端口吞吐量C. 数据处理速率D. 查询语句性能(5)A. 并发用户数 B. 支持协议和标准C. 最大连接数D. 时延抖动●软件重用是使用已有的软件设计来开发新的软件系统的过程,软件重用可以分为垂直式重用和水平式重用。

(6)是一种典型的水平式重用。

(6)A. 医学词汇表 B. 标准函数库 C. 电子商务标准 D. 网银支付接口●软件测试一般分为两个大类:动态测试和静态测试。

前者通过运行程序发现错误,包括(7)等方法;后者采用人工和计算机辅助静态分析的手段对程序进行检测,包括(8)等方法。

2018年下半年下午-网络工程师考试真题及答案

2018年下半年下午-网络工程师考试真题及答案

F表1 图1 蠢业分支 GEl^试题一 阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。

【说明】 某企业组网方案如图1-1所示,网络接口规划如表1-1所示。

公司内部员工和外部访客均可通过无 线网络访问企业网络,内部员工无线网络的 SSID 为Employee,访客无线网络的SSID 为Visitor 。

Q 一E 土【冋题1】(6分) 防火墙上配置NAT 功能,用于公私网地址转换。

同时配置安全策略,将内网终端用户所在区域划分 为Trust 区域,外网划分为Un trust 区域,保护企业内网免受外部网络攻击。

补充防火墙数据规划表1-2内容中的空缺项。

表1 一2注:Local 表示防火墙本地区域:srcip 表示源ip 。

【问题2】(4分) 在点到点的环境下,配置IPSec VPN 隧道需要明确(4)和(5)2 SSIDI: VUtOr VLA5 104CEA/0/ISwttcLSGE«*7 Switdil设备名接1□编号所 JH VLANIP±± 土止 GE1/0/0 一200+ 1- 1. 1/24 J© GE1/0/1 ― 192. 163. 99. 254/24AP 控制器GE0/0/1 10 VLANIFl 0:192, 168. 10, 1/24GEO/O/199 VLANIF10:192. 168, 10. 2S4/24GE0/0/210 VLANIF99: 192, 168. 99. 1/24 GE0/0/3 101 VLANIF100:192, 168, 100, 1/24 SwitchiVLANIF1O1. 192. 168. 101. 1/24 GE0/0/4102VLANIF102-192 168 102 1/24GE0/0/5100^ 103- 104VLANIF1O3;1S2. 16S. 103. 1/24GE0/0/6 100VLANIF1O^:192. 168. 1。

2018下半年网络工程师考试真题及答案

2018下半年网络工程师考试真题及答案

2018下半年网络工程师考试真题及答案-上午卷● 若内存按字节编址,用存储容量为32K X 8 比特的存储器芯片构成地址编号A0000H至DFFFFH的内存空间,则至少需要(1)片。

(1)A.4 B.6 C.8D.10试题解析:答案:C● 某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度R均为0.9,则该系统的千小时可靠度约为(2)。

(2)A.0.882 B.0.951 C.0.9D.0.99试题解析:答案:A● 设指令由取指、分析、执行3个子部件完成,每个子部件的工作周期均为△t ,采用常规标量单流水线处理机。

若连续执行10条指令,则共需时间(3)△t 。

(3)A.8 B.10 C.12D.14试题解析:采用常规标量单流水线处理机,连续执行指令如下图所示。

执行n条指令所用的时间为:T=(2+n)△t =(2+10)△t=12△t。

答案:C● 某计算机的时钟频率为400MHz,测试该计算机程序使用4种类型的指令。

每种指令的数量及所需指令时钟数(CPI)如下表所示,则该计算机的指令平均时钟数约为(4)。

(4)A.1.85 B.1.93 C.2.36D.3.75试题解析:由图表可知:总指令数为160000+30000+24000+16000=230000;总时钟数为160000+30000×2+24000×4+16000×8=444000;所以指令平均时钟数为444000/230000=1.93。

答案:B● 常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。

其中(5)模型适用于需求明确或很少变更的项目,(6)模型主要用来描述面向对象的软件开发过程。

(5)A.瀑布模型B.演化模型C.螺旋模型 D.喷泉模型(6)A.瀑布模型B.演化模型C.螺旋模型 D.喷泉模型试题解析:瀑布模型缺乏灵活性,无法通过开发活动来澄清本来不够明确的需求,只适用于需求明确或很少变更的项目。

2018下半年网络工程师考试真题及答案-下午卷

2018下半年网络工程师考试真题及答案-下午卷

2018下半年网络工程师考试真题及答案-下午卷试题一阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。

【说明】某企业组网方案如图1-1所示,网络接口规划如表1-1所示。

公司内部员工和外部访客均可通过无线网络访问企业网络,内部员工无线网络的SSID为Employee,访客无线网络的SSID为Visitor。

图1表1【问题1】(6分)防火墙上配置NAT功能,用于公私网地址转换。

同时配置安全策略,将内网终端用户所在区域划分为Trust区域,外网划分为Untrust区域,保护企业内网免受外部网络攻击。

补充防火墙数据规划表1-2内容中的空缺项。

注:Local表示防火墙本地区域:srcip表示源ip。

【问题2】(4分)在点到点的环境下,配置IPSec VPN隧道需要明确( 4)和(5)【问题3】(6分)在 Switch1上配置ACL禁止访客访问内部网络,将Switch1数据规划表1-3内容中的空缺项补充完整。

【问题4】(4分)AP控制器上部署WLAN业务,采用直接转发,AP跨三层上线。

认证方式:无线用户通过预共享密钥方式接入。

在Switch1上GEO/O/2连接AP控制器,该接口类型配置为(9)模式,所在VLAN是(10)。

试题二(共 20分)阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。

【说明】图2-1是某企业网络拓扑,网络区域分为办公区域、服务器区域和数据区域,线上商城系统为公司提供产品在线销售服务。

公司网络保障部负责员工办公电脑和线上商城的技术支持和保障工作。

【问题1】(6分)某天,公司有一台电脑感染“勒索”病毒,网络管理员应采取(1 )、(2)、(3)措施。

(1)~(3)备选答案:A.断开已感染主机的网络连接B.更改被感染文件的扩展名C.为其他电脑升级系统漏洞补丁D.网络层禁止135/137/139/445 端口的TCP连接E.删除已感染病毒的文件【问题2】(8分)图 2-1 中,为提高线上商城的并发能力,公司计划增加两台服务器,三台服务器同时对外提供服务,通过在图中(4)设备上执行(5)策略,可以将外部用户的访问负载平均分配到三台服务器上。

【尚择优文】20XX网络规划设计师考前模拟试题及答案

【尚择优文】20XX网络规划设计师考前模拟试题及答案

最新最全2018网络规划设计师考前模拟试题及答案1 1.采用以太网链路聚合技术将()A.多个物理链路组成一个逻辑链路B.多个逻辑链路组成一个逻辑链路C.多个逻辑链路组成一个物理链路D.多个物理链路组成一个物理链路参考答案:A2.当使用多个无线AP设备时,为了防止信号覆盖形成相互间的干扰,要求两个频道的中心频率间隔不低于()A.3MHzB.11MHzC.22MHzD.25MHz参考答案:D3.在TCP/IP协议分层结构中,SNMP是在UDP协议之上的()请求/响应协议A.异步B.同步C.主从D.面向连接参考答案:A4.如果两个交换机之间设置多条Trunk,则需要用不同的端口权值或路径费用来进行负载均衡.在默认的情况下,端口的权值是()A.64B.128C.256D.1024参考答案:B5.刀片服务器中某块“刀片”插入4块500GB的SAS硬盘.若使用RAID3组建磁盘系统,则系统可用的磁盘容量为()A.500GBB.1TBC.1500GBD.2TB参考答案:C6.在以太网CSMA/CD协议中,使用1-坚持型监听算法.与其他监听算法相比,这种算法的主要特点是()A.传输介质利用率低,但冲突概率高B.传输介质利用率低,冲突概率也低C.能及时抢占信道,但增加了冲突的概率D.能及时抢占信道,但增加了冲突的概率参考答案:C7.ECC纠错技术需要额外的空间来存储校正码.一个64位数据产生的ECC码要占用()位空间A.6B.8C.12D.16参考答案:B8.多重安全网关是一种网络隔离技术,其对数据交换采用的防护策略是()A.人工策略B.架桥策略C.缓存策略D.渡船策略参考答案:B9.下列关于消息认证的描述中,错误的是()A.消息认证称为完整性校验B.用于识别信息源的真伪C.消息认证都是实时的D.消息认证可通过认证码实现参考答案:C10.当以太网的MAC子层在数据帧发送过程中检测到冲突时,就是用()退避一段时间后重新试图发送.A.非坚持算法B.1-坚持算法C.P-坚持算法D.二进制指数退避算法参考答案:D11.以下选项中,不是恶意代码具有的共同特征的是()A.具有恶意目的B.自身是计算程序C.通过执行发生作用D.能自我复制参考答案:D12.以下哪些是恶意代码?(多选)A.蠕虫B.熊猫烧香,冰河等木马病毒C.僵尸程序D.后门,DDoS程序E. 广告,间谍软件,垃圾邮件以及弹出窗口等参考答案:A,B,C,D,E13.以下关于前缀和病毒类型不匹配的是()A.前缀为win32的是系统病毒B.前缀是worm的是网络蠕虫病毒C.前缀是script的是木马程序D.前缀是macro的是宏病毒参考答案:C14.以下内容中是计算机病毒的特点的是:(多选)A.传播性,破坏性B.非授权性,隐蔽性C.非授权性,隐蔽性D.都是程序参考答案:A,B,C,D15.以下关于病毒的传播途径的说法中,正确的是:A.不可以通过软盘、光盘等传播B.系统中所有的Autorun.inf都是U盘病毒C.只要不上网,就不会中毒D.别人通过QQ传送的文件、程序或者超链接可能是病毒或木马等非安全信息参考答案:D16.以下关于静态病毒和动态病毒的说法中不正确的是()A.静态病毒是指存在于辅助存储介质上的计算机病毒,静态病毒不存在于计算机内存B.计算机病毒的传染和破坏作用都是静态病毒产生的C.能激活态的病毒能借助截留盗用系统正常运行机制传转变为激活态病毒,获得系统控制权D.失活态病毒与静态内存的不同仅在于病毒代码存在于内存中,但得不到执行参考答案:B17.以下关于计算机病毒与蠕虫的特点比较中,说法正确的是()A.在传染机制中,蠕虫是通过宿主程序运行B.在触发机制中,蠕虫的触发者是计算机的使用者C.为系统打补丁,能有效预防蠕虫,但不能有效预防病毒D.蠕虫和病毒都是寄生模式存在参考答案:C18.下面关于蠕虫的说法中,正确的是()A.扩展功能模块是每一个蠕虫都必须具有的模块B.扩展功能模块有主机驻留模块、隐藏模块、破坏模块、自我复制模块、通信模块和控制模块C.破坏模块是指摧毁或破坏被感染计算机.但是像后门这种潜在危险不是破坏模块D.有些网络蠕虫并不驻留在主机硬盘中,例如红色代码等仅驻留在内存中,关机后蠕虫就自动消失了参考答案:D19.以下关于各种反病毒技术的说法中,正确的是()A.特征值检测方法检测准确,误报警率低,但是不可识别病毒的名称,不能检查未知病毒和多态性病毒B.校验和技术能检测到未知病毒,对付隐蔽性病毒效率较高,但是会误报警,不能识别病毒名称C.启发式扫描能检查出许多未知的新病毒,而且不会出现误报、虚报等情况D.以上3中反病毒技术都不能有效解决多态性病毒参考答案:D20.以下关于主动防御的说法中,不准确的是()A.主动防御技术是指以“程序行为自主分析判定法”为理论基础B.主动防御是一种阻止恶意程序执行的技术,他比较好的弥补了传统杀毒软件采用“特征码查杀”和“监控”相对滞后的技术弱点,可以提前预防病毒木马C.主动防御技术集成了启发式扫描技术和行为监控及行为阻断等技术D.主动防御技术能有效阻断新木马病毒的入侵参考答案:D21.T1载波把24个信道按时分多路方式复用在一条高速信道上,其编码效率是()A.6.25%B.13%C.87%D.93.75%参考答案:C22.假设普通音频电话线路支持的频率范围为300~3300Hz,信噪比为30db,根据信息论香农定理,工作在该线路上的调制解调器最高速率为()KB/S.A.14.4B.28.8C.57.6D.116参考答案:B23.假设有一个局域网,管理站每15分钟轮询被管理设备一次,一次查询访问需要的时间是200ms,则管理站最多可以支持()台网络设备。

2018上半年网络工程师考试真题及答案-下午卷

2018上半年网络工程师考试真题及答案-下午卷

2018上半年网络工程师考试真题及答案-下午卷试题一(共20分)阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。

【说明】某单位网络拓扑结构如图1-1所示。

【问题1】(10分)1.结合网络拓扑图1-1,将SwitchA业务数据规划表中的内容补充完整。

2.根据表1-1中的ACL策略,业务部门不能访问(5)网段。

【问题2】(4分)根据表1-1及图1-1可知,在图1-1中为了保护内部网络,实现包过滤功能,位置A 应部署(6)设备,其工作在(7)模式.【问题3】(6分)根据图1-1所示,公司采用两条链路接入Internet,其中,ISP 2是(8)链路。

路由器AR2200的部分配置如下:detect-group 1detect-list 1 ip address 142.1.1.1timer loop 5ip route-static 0.0.0.0 0.0.0.0 Dialer 0 preference 100ip route-static 0.0.0.0 0.0.0.0 142.1.1.1 preference 60 detect-group 1由以上配置可知,用户默认通过(9)访问Internet,该配置片段实现的网络功能是(10)。

(8)备选答案:A.以太网B.PPPOE(9)备选答案:A.ISP1B.ISP2【答案】【问题1】(1)GE2/0/3(2)0.0.0.0/0.0.0.0(3)10.103.1.2(4)GE2/0/3(5)管理机【问题2】(6)防火墙(7)透明模式【问题3】(8)B(9)A(10)网络冗余备份试题二(共20分)阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。

【说明】某企业网络拓扑如图2-1所示,无线接入区域安装若干无线AP(无线访问接入点)供内部员工移动设备连接访问互联网,所有AP均由AC(无线控制器)统一管控。

请结合下图,回答相关问题。

网络规划设计方案师考前模拟试题及答案

网络规划设计方案师考前模拟试题及答案

最新最全2018网络规划设计师考前模拟试卷及答案11.采用以太网链路聚合技术将()A.多个物理链路组成一个逻辑链路B.多个逻辑链路组成一个逻辑链路C.多个逻辑链路组成一个物理链路D.多个物理链路组成一个物理链路参考答案:A2.当使用多个无线AP设备时,为了防止信号覆盖形成相互间的干扰,要求两个频道的中心频率间隔不低于()A.3MHzB.11 MHzC.22MHzD.25MHz参考答案:D3.在TCP/IP协议分层结构中,SNMP是在UDP协议之上的()请求/响应协议A.异步B.同步C.主从D.面向连接参考答案:A4.如果两个交换机之间设置多条Trunk,则需要用不同的端口权值或路径费用来进行负载均衡.在默认的情况下,端口的权值是()A.64B.128C.256D.1024参考答案:B5.刀片服务器中某块“刀片”插入4块500GB的SAS硬盘.若使用RAID3组建磁盘系统,则系统可用的磁盘容量为()A.500GBB.1TBC.1500GBD.2TB参考答案:C6.在以太网CSMA/CD协议中,使用1-坚持型监听算法.与其他监听算法相比,这种算法的主要特点是()A.传输介质利用率低,但冲突概率高B.传输介质利用率低,冲突概率也低C.能及时抢占信道,但增加了冲突的概率D.能及时抢占信道,但增加了冲突的概率参考答案:C7.ECC纠错技术需要额外的空间来存储校正码.一个64位数据产生的ECC码要占用()位空间A.6B.8C.12D.16参考答案:B8.多重安全网关是一种网络隔离技术,其对数据交换采用的防护策略是()A.人工策略B.架桥策略C.缓存策略D.渡船策略参考答案:B9.下列关于消息认证的描述中,错误的是()A.消息认证称为完整性校验B.用于识别信息源的真伪C.消息认证都是实时的D.消息认证可通过认证码实现参考答案:C10.当以太网的MAC子层在数据帧发送过程中检测到冲突时,就是用()退避一段时间后重新试图发送.A.非坚持算法B.1-坚持算法C.P-坚持算法D.二进制指数退避算法参考答案:D11.以下选项中,不是恶意代码具有的共同特征的是()A.具有恶意目的B.自身是计算程序C.通过执行发生作用D.能自我复制参考答案:D12.以下哪些是恶意代码?(多选)A.蠕虫B.熊猫烧香,冰河等木马病毒C.僵尸程序D.后门,DDoS程序E. 广告,间谍软件,垃圾邮件以及弹出窗口等参考答案:A,B,C,D,E13.以下关于前缀和病毒类型不匹配的是()A.前缀为win32的是系统病毒B.前缀是worm的是网络蠕虫病毒C.前缀是script的是木马程序D.前缀是macro的是宏病毒参考答案:C14.以下内容中是计算机病毒的特点的是:(多选)A.传播性,破坏性B.非授权性,隐蔽性C.非授权性,隐蔽性D.都是程序参考答案:A,B,C,D15.以下关于病毒的传播途径的说法中,正确的是:A.不可以通过软盘、光盘等传播B.系统中所有的Autorun.inf都是U盘病毒C.只要不上网,就不会中毒D.别人通过QQ传送的文件、程序或者超链接可能是病毒或木马等非安全信息参考答案:D16.以下关于静态病毒和动态病毒的说法中不正确的是()A.静态病毒是指存在于辅助存储介质上的计算机病毒,静态病毒不存在于计算机内存B.计算机病毒的传染和破坏作用都是静态病毒产生的C.能激活态的病毒能借助截留盗用系统正常运行机制传转变为激活态病毒,获得系统控制权D.失活态病毒与静态内存的不同仅在于病毒代码存在于内存中,但得不到执行参考答案:B 17.以下关于计算机病毒与蠕虫的特点比较中,说法正确的是()A.在传染机制中,蠕虫是通过宿主程序运行B.在触发机制中,蠕虫的触发者是计算机的使用者C.为系统打补丁,能有效预防蠕虫,但不能有效预防病毒D.蠕虫和病毒都是寄生模式存在参考答案:C18.下面关于蠕虫的说法中,正确的是()A.扩展功能模块是每一个蠕虫都必须具有的模块B.扩展功能模块有主机驻留模块、隐藏模块、破坏模块、自我复制模块、通信模块和控制模块C.破坏模块是指摧毁或破坏被感染计算机.但是像后门这种潜在危险不是破坏模块D.有些网络蠕虫并不驻留在主机硬盘中,例如红色代码等仅驻留在内存中,关机后蠕虫就自动消失了参考答案:D19.以下关于各种反病毒技术的说法中,正确的是()A.特征值检测方法检测准确,误报警率低,但是不可识别病毒的名称,不能检查未知病毒和多态性病毒B.校验和技术能检测到未知病毒,对付隐蔽性病毒效率较高,但是会误报警,不能识别病毒名称C.启发式扫描能检查出许多未知的新病毒,而且不会出现误报、虚报等情况D.以上3中反病毒技术都不能有效解决多态性病毒参考答案:D20.以下关于主动防御的说法中,不准确的是()A.主动防御技术是指以“程序行为自主分析判定法”为理论基础B.主动防御是一种阻止恶意程序执行的技术,他比较好的弥补了传统杀毒软件采用“特征码查杀”和“监控”相对滞后的技术弱点,可以提前预防病毒木马C.主动防御技术集成了启发式扫描技术和行为监控及行为阻断等技术D.主动防御技术能有效阻断新木马病毒的入侵参考答案:D21.T1载波把24个信道按时分多路方式复用在一条高速信道上,其编码效率是()A.6.25%B.13%C.87%D.93.75%参考答案:C22.假设普通音频电话线路支持的频率范围为300~3300Hz,信噪比为30db,根据信息论香农定理,工作在该线路上的调制解调器最高速率为()KB/S.A.14.4B.28.8C.57.6D.116参考答案:B23.假设有一个局域网,管理站每15分钟轮询被管理设备一次,一次查询访问需要的时间是200ms,则管理站最多可以支持()台网络设备。

2018年下半年网络规划设计师考试论文真题(解析)

2018年下半年网络规划设计师考试论文真题(解析)

2018年下半年网络规划设计师考试论文真题(解析)
●试题一网络监控系统的规划与设计
网络监控系统广泛应用于各个企事业单位,考虑下列监控系统中的设计要素,结合参与设计的系统并加以评估,写出一篇有自己特色的论文。

●实际参与的系统叙述。

●网络拓扑与传输系统。

●硬件与软件购置。

●控制中心。

●存储方式。

●与相关系统的集成。

●系统的性能与局限。

●试题二网络升级与改造中设备的重用
随着技术的更新与业务的增长,网络的升级与改造无处不在。

络的升级与改造过程中,已有设备的重用尤为重要,结合参与设计的系统并加以评估,写出一篇有自己特色的论文。

●实际重建的系统叙述。

●网络拓扑、传输系统、经费预算。

●系统升级的原因,重点考虑内容。

●设备的选型,重用设备统计及原因叙述。

●系统的性能以及因重用造成的局限。

2018年下半年下午-网络工程师考试真题及答案

2018年下半年下午-网络工程师考试真题及答案

2018年下半年网络工程师真题及答案(下午卷)试题一阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。

【说明】某企业组网方案如图1-1所示,网络接口规划如表1-1所示。

公司内部员工和外部访客均可通过无线网络访问企业网络,内部员工无线网络的SSID为Employee,访客无线网络的SSID为Visitor。

图1表1【问题1】(6分)防火墙上配置NAT功能,用于公私网地址转换。

同时配置安全策略,将内网终端用户所在区域划分为Trust区域,外网划分为Untrust区域,保护企业内网免受外部网络攻击。

补充防火墙数据规划表1-2内容中的空缺项。

注:Local表示防火墙本地区域:srcip表示源ip。

【问题2】(4分)在点到点的环境下,配置IPSec VPN隧道需要明确( 4)和(5)【问题3】(6分)在 Switch1上配置ACL禁止访客访问内部网络,将Switch1数据规划表1-3内容中的空缺项补充完整。

【问题4】(4分)AP控制器上部署WLAN业务,采用直接转发,AP跨三层上线。

认证方式:无线用户通过预共享密钥方式接入。

在Switch1上GEO/O/2连接AP控制器,该接口类型配置为(9)模式,所在VLAN是(10)。

试题二(共 20分)阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。

【说明】图2-1是某企业网络拓扑,网络区域分为办公区域、服务器区域和数据区域,线上商城系统为公司提供产品在线销售服务。

公司网络保障部负责员工办公电脑和线上商城的技术支持和保障工作。

【问题1】(6分)某天,公司有一台电脑感染“勒索”病毒,网络管理员应采取(1 )、(2)、(3)措施。

(1)~(3)备选答案:A.断开已感染主机的网络连接B.更改被感染文件的扩展名C.为其他电脑升级系统漏洞补丁D.网络层禁止135/137/139/445 端口的TCP连接E.删除已感染病毒的文件【问题2】(8分)图 2-1 中,为提高线上商城的并发能力,公司计划增加两台服务器,三台服务器同时对外提供服务,通过在图中(4)设备上执行(5)策略,可以将外部用户的访问负载平均分配到三台服务器上。

2018年下半年下午-网络工程师考试真题及答案

2018年下半年下午-网络工程师考试真题及答案

试题一阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。

【说明】某企业组网方案如图1-1所示,网络接口规划如表1-1所示。

公司内部员工和外部访客均可通过无线网络访问企业网络,内部员工无线网络的SSID为Employee,访客无线网络的SSID为Visitor。

图1表1【问题1】(6分)防火墙上配置NAT功能,用于公私网地址转换。

同时配置安全策略,将内网终端用户所在区域划分为Trust区域,外网划分为Untrust区域,保护企业内网免受外部网络攻击。

补充防火墙数据规划表1-2内容中的空缺项。

注:Local表示防火墙本地区域:srcip表示源ip。

在点到点的环境下,配置IPSec VPN隧道需要明确( 4)和(5)【问题3】(6分)在 Switch1上配置ACL禁止访客访问内部网络,将Switch1数据规划表1-3内容中的空缺项补充完整。

【问题4】(4分)AP控制器上部署WLAN业务,采用直接转发,AP跨三层上线。

认证方式:无线用户通过预共享密钥方式接入。

在Switch1上GEO/O/2连接AP控制器,该接口类型配置为(9)模式,所在VLAN是(10)。

阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。

【说明】图2-1是某企业网络拓扑,网络区域分为办公区域、服务器区域和数据区域,线上商城系统为公司提供产品在线销售服务。

公司网络保障部负责员工办公电脑和线上商城的技术支持和保障工作。

【问题1】(6分)某天,公司有一台电脑感染“勒索”病毒,网络管理员应采取(1 )、(2)、(3)措施。

(1)~(3)备选答案:A.断开已感染主机的网络连接B.更改被感染文件的扩展名C.为其他电脑升级系统漏洞补丁D.网络层禁止135/137/139/445 端口的TCP连接E.删除已感染病毒的文件【问题2】(8分)图 2-1 中,为提高线上商城的并发能力,公司计划增加两台服务器,三台服务器同时对外提供服务,通过在图中(4)设备上执行(5)策略,可以将外部用户的访问负载平均分配到三台服务器上。

2018年下半年网络规划师真题+答案解析(全国计算机软考)上午选择+下午案例+论文完整版

2018年下半年网络规划师真题+答案解析(全国计算机软考)上午选择+下午案例+论文完整版

2018年下半年网络规划师真题+答案解析上午选择题2018年11月11日考试1、在磁盘调度管理中,应先进行移臂调度,再进行旋转调度。

假设磁盘移动臂位于21号柱面上,进程的请求序列如下表所示。

如果采用最短移臂调度算法,那么系统的响应序列应为( )。

A. ②⑧③④⑤①⑦⑥⑨B. ②③⑧④⑥⑨①⑤⑦C. ①②③④⑤⑥⑦⑧⑨D. ②⑧③⑤⑦①④⑥⑨答案:D当进程请求读磁盘时,操作系统先进行移臂调度,再进行旋转调度。

由于移动臂位于21号柱面上,按照最短寻道时间优先的响应柱面序列为23→17→32→38。

按照旋转调度的原则分析如下:进程在23号柱面上的响应序列为②→⑧→③,因为进程访问的是不同磁道上的不同编号的扇区,旋转调度总是让首先到达读写磁头位置下的扇区先进行传送操作。

进程在17号柱面上的响应序列为⑤→⑦→①,或⑤→①→⑦。

对于①和⑦可以任选一个进行读写,因为进程访问的是不同磁道上具有相同编号的扇区,旋转调度可以任选一个读写磁头位置下的扇区进行传送操作。

进程在32号柱面上的响应序列为④→⑥;由于⑨在38号柱面上,故响应最后响应。

从上面的分析中可以得出按照最短寻道时间优先的响应序列为②⑧③⑤⑦①④⑥⑨。

2、某文件系统采用多级索引结构,若磁盘块的大小为4K字节,每个块号需占4字节,那么采用二级索引结构时的文件最大长度可占用( )个物理块。

A. 1024B. 1024×1024C. 2048×2048D. 4096×4096答案:B根据题意,磁盘块的大小为4KB,每个块号需占4B,因此一个磁盘物理块可存放1024个块号。

二级索引时的文件最大长度占1024×1024。

3、CPU的频率有主频、倍频和外频。

某处理器外频是200MHz,倍频是13,该款处理器的主频是( )。

A. 2.6GHzB. 1300MHzC. 15.38MhzD. 200MHz答案:ACPU的主频就是CPU 的工作频率,也就是它的速度,单位是MHz。

2018年下半年下午 网络工程师 试题及答案与解析-软考考试真题-案例分析

2018年下半年下午 网络工程师 试题及答案与解析-软考考试真题-案例分析

全国计算机技术与软件专业技术资格(水平)、考试库
china_nejcer
【问题 1】(8 分,每空 2 分) 以 Switch3 为例配置接入层交换机,补充下列命令片段。 <HUAWEI>( 1 ) [HUAWEI] sysname Switch3 [Switch3] vlan batch( 2 ) [Switch3] interface GigabitEthernet 0/0/3 [Switch3-GigabitEthernet0/0/3] port link-type( 3 ) [Switch3-GigabitEthernet0/0/3] port trunk allow-pass vlan 10 20 [Switch3-GigabitEthernet0/0/3] quit [Switch3] interface GigabitEthernet 0/0/1 [Switch3-GigabiEthernet0/0/1] port link-type( 4 ) [Switch3-GigabitEthernet0/0/1] port default vlan 10 [Switch3-GigabitEthernet/0/1] quit [Switch3] stp bpdu-protection
2018 年下半年下午-网络工程师-下午试题及答案与解析(软考真题-案例分析)、 2 / 15
全国计算机技术与软件专业技术资格(水平)、考试库
[Switch1] interface Vlanif 10 [Switch1-Vlanif10] ip address 192.168.10.1 24 [Switch1-Vlanif10] quit [Switch1] interface Vlanif 20 [Switch1-Vlanif20] ip address 192.168.20.1 24 [Switch1-Vlanif20] quit [Switchl] interface GigabitEthernet 0/0/7 [Switchl-GigabitEthernet0/0/7] port link-type trunk [Switch1-GigabitEthernet0/0/7] port trunk allow-pass vlan 100 [Switch1-GigabitEthernet0/0/7] quit [Switch1] interface Vlanif 100 [Switch1-Vlanif100] ip address( 7 ) [Switch1-Vlanif100] quit [Switch1] interface Gigabitethernet 0/0/5 [Switch1-GigabitEthernet0/0/5] port link-type access [Switch1-GigabitEthernet0/0/5] port default vlan 300 [Switchl-GigabitEthernet0/0/5] quit [Switch1 interface Vlanif 300 [Switchl-Vlanif300] ip address( 8 ) [Switchl-Vlanif300] quit

2018上半年网络工程师考试真题及答案-上午卷

2018上半年网络工程师考试真题及答案-上午卷

2018上半年网络工程师考试真题及答案-上午卷浮点数的表示分为阶和尾数两部分。

两个浮点数相加时,需要先对阶,即(1)(n为阶差的绝对值)。

(1)A.将大阶向小阶对齐,同时将尾数左移n位B.将大阶向小阶对齐,同时将尾数右移n位C.将小阶向大阶对齐,同时将尾数左移n位D.将小阶向大阶对齐,同时将尾数右移n位【答案】D【解析】浮点数加、减运算一般包括对阶、尾数运算、规格化、舍入和判溢对阶就是使两数的阶码相等,对阶原则是小阶向大阶看齐,即阶码小的数尾数右移,每右移一位,阶码加1,直刭两数的阶码相等为止。

计算机运行过程中,遇到突发事件,要求 CPU 暂时停止正在运行的程序,转去为突发事件服务,服务完毕,再自动返回原程序继续执行,这个过程称为(2),其处理过程中保存现场的目的是(3)。

(2)A.阻塞 B.中断 C.动态绑定 D.静态绑定(3)A.防止丢失数据 B.防止对其他部件造成影响C.返回去继续执行原程序D.为中断处理程序提供数据【答案】B C【解析】通常在程序中安排一条指令,发出START信号来启动外围的设备,然后机器继续执行程序。

当外围设备完成数据传送的准备后,便向CPU发“中断请求信号”。

CPU接到请求后若可以停止正在运行的程序,则在一条指令执行完后,转而执行“中断服务程序”,完成传送数据工作,通常传送一个字或者一个字节,传送完毕后仍返回原来的程序。

著作权中,(4)的保护期不受限制。

(4)A.发表权 B.发行权 C.著名权 D.展览权【答案】C【解析】我国《著作权法》对著作权的保护期限作了如下规定: (1)著作权中的署名权、修改权、保护作品完整权的保护期不受限制。

王某是某公司的软件设计师,完成某项软件开发后按公司规定进行软件归档。

以下有关该软件的著作权的叙述中,正确的是(5)。

(5)A.著作权应由公司和王某共同享有B.著作权应由公司享有C.著作权应由王某享有D.除署名权以外,著作权的其它权利由王某享有【答案】B【解析】由法人或者其他组织主持,代表法人或者其他组织意志创作,并由法人或者其他组织承担责任的作品,著作权由单位完整地享有。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

最新最全2018网络规划设计师考前模拟试题及答案11.采用以太网链路聚合技术将()A.多个物理链路组成一个逻辑链路B.多个逻辑链路组成一个逻辑链路C.多个逻辑链路组成一个物理链路D.多个物理链路组成一个物理链路参考答案:A2.当使用多个无线AP设备时,为了防止信号覆盖形成相互间的干扰,要求两个频道的中心频率间隔不低于()A.3MHzB.11 MHzC.22MHzD.25MHz参考答案:D3.在TCP/IP协议分层结构中,SNMP是在UDP协议之上的()请求/响应协议A.异步B.同步C.主从D.面向连接参考答案:A4.如果两个交换机之间设置多条Trunk,则需要用不同的端口权值或路径费用来进行负载均衡.在默认的情况下,端口的权值是()A.64B.128C.256D.1024参考答案:B5.刀片服务器中某块“刀片”插入4块500GB的SAS硬盘.若使用RAID3组建磁盘系统,则系统可用的磁盘容量为()A.500GBB.1TBC.1500GBD.2TB参考答案:C6.在以太网CSMA/CD协议中,使用1-坚持型监听算法.与其他监听算法相比,这种算法的主要特点是()A.传输介质利用率低,但冲突概率高B.传输介质利用率低,冲突概率也低C.能及时抢占信道,但增加了冲突的概率D.能及时抢占信道,但增加了冲突的概率参考答案:C7.ECC纠错技术需要额外的空间来存储校正码.一个64位数据产生的ECC码要占用()位空间A.6B.8C.12D.16参考答案:B8.多重安全网关是一种网络隔离技术,其对数据交换采用的防护策略是()A.人工策略B.架桥策略C.缓存策略D.渡船策略参考答案:B9.下列关于消息认证的描述中,错误的是()A.消息认证称为完整性校验B.用于识别信息源的真伪C.消息认证都是实时的D.消息认证可通过认证码实现参考答案:C10.当以太网的MAC子层在数据帧发送过程中检测到冲突时,就是用()退避一段时间后重新试图发送.A.非坚持算法B.1-坚持算法C.P-坚持算法D.二进制指数退避算法参考答案:D11.以下选项中,不是恶意代码具有的共同特征的是()A.具有恶意目的B.自身是计算程序C.通过执行发生作用D.能自我复制12.以下哪些是恶意代码?(多选)A.蠕虫B.熊猫烧香,冰河等木马病毒C.僵尸程序D.后门,DDoS程序E. 广告,间谍软件,垃圾邮件以及弹出窗口等参考答案:A,B,C,D,E13.以下关于前缀和病毒类型不匹配的是()A.前缀为win32的是系统病毒B.前缀是worm的是网络蠕虫病毒C.前缀是script的是木马程序D.前缀是macro的是宏病毒参考答案:C14.以下内容中是计算机病毒的特点的是:(多选)A.传播性,破坏性B.非授权性,隐蔽性C.非授权性,隐蔽性D.都是程序参考答案:A,B,C,D15.以下关于病毒的传播途径的说法中,正确的是:A.不可以通过软盘、光盘等传播B.系统中所有的Autorun.inf都是U盘病毒C.只要不上网,就不会中毒D.别人通过QQ传送的文件、程序或者超链接可能是病毒或木马等非安全信息参考答案:D16.以下关于静态病毒和动态病毒的说法中不正确的是()A.静态病毒是指存在于辅助存储介质上的计算机病毒,静态病毒不存在于计算机内存B.计算机病毒的传染和破坏作用都是静态病毒产生的C.能激活态的病毒能借助截留盗用系统正常运行机制传转变为激活态病毒,获得系统控制权D.失活态病毒与静态内存的不同仅在于病毒代码存在于内存中,但得不到执行参考答案:B 17.以下关于计算机病毒与蠕虫的特点比较中,说法正确的是()A.在传染机制中,蠕虫是通过宿主程序运行B.在触发机制中,蠕虫的触发者是计算机的使用者C.为系统打补丁,能有效预防蠕虫,但不能有效预防病毒D.蠕虫和病毒都是寄生模式存在18.下面关于蠕虫的说法中,正确的是()A.扩展功能模块是每一个蠕虫都必须具有的模块B.扩展功能模块有主机驻留模块、隐藏模块、破坏模块、自我复制模块、通信模块和控制模块C.破坏模块是指摧毁或破坏被感染计算机.但是像后门这种潜在危险不是破坏模块D.有些网络蠕虫并不驻留在主机硬盘中,例如红色代码等仅驻留在内存中,关机后蠕虫就自动消失了参考答案:D19.以下关于各种反病毒技术的说法中,正确的是()A.特征值检测方法检测准确,误报警率低,但是不可识别病毒的名称,不能检查未知病毒和多态性病毒B.校验和技术能检测到未知病毒,对付隐蔽性病毒效率较高,但是会误报警,不能识别病毒名称C.启发式扫描能检查出许多未知的新病毒,而且不会出现误报、虚报等情况D.以上3中反病毒技术都不能有效解决多态性病毒参考答案:D20.以下关于主动防御的说法中,不准确的是()A.主动防御技术是指以“程序行为自主分析判定法”为理论基础B.主动防御是一种阻止恶意程序执行的技术,他比较好的弥补了传统杀毒软件采用“特征码查杀”和“监控”相对滞后的技术弱点,可以提前预防病毒木马C.主动防御技术集成了启发式扫描技术和行为监控及行为阻断等技术D.主动防御技术能有效阻断新木马病毒的入侵参考答案:D21.T1载波把24个信道按时分多路方式复用在一条高速信道上,其编码效率是()A.6.25%B.13%C.87%D.93.75%参考答案:C22.假设普通音频电话线路支持的频率范围为300~3300Hz,信噪比为30db,根据信息论香农定理,工作在该线路上的调制解调器最高速率为()KB/S.A.14.4B.28.8C.57.6D.116参考答案:B23.假设有一个局域网,管理站每15分钟轮询被管理设备一次,一次查询访问需要的时间是200ms,则管理站最多可以支持()台网络设备。

A.400B.4000C.4500D.5000参考答案:C24.下列关于自治系统(AS)的描述中,错误的是()A.AS内部路由器完成第一层区域的主机之间的分组交换B.AS将Internet的路由分成两层,即内层路由和外层路由C.AS内部的路由器要向主干路由器报告内部路由信息D.AS内部的路由器能通过一条路径将发送到其他AS的分组传送到连接本AS的主干路由器上参考答案:B25.以下给出的地址中,属于子网197.182.15.19/28的主机地址是()A.197.182.15.14B.197.182.15.16C.197.182.15.17D.197.182.15.31参考答案:C26.一台CiSCO交换机和一台3com交换机相连,相连端口都工作在VLAN Trunk模式下,这两个端口应使用的VLAN协议分别是()A.ISL和IEEE 802.10B.ISL和ISLC.ISL和IEEE802.1QD.IEEE802.1Q和IEEE802.1Q参考答案:D27.对于每个非根网桥/交换机,都需要从它的端口选出一个到达根网桥/交换机路径最短的端口作为根端口。

该根端口一般处于()A.阻塞状态B.侦听状态C.学习状态D.转发状态参考答案:D28.入侵防御系统(IPS)能对网络提供主动、实时的防护。

其没有使用到的检测技术是()A.协议分析技术B.抗DDOS/DOS技术C.使用者和设备身份认证技术D.蜜罐技术参考答案:C 29.()不属于将入侵检测系统部署在DMZ中的优点A.可以查看受保护区域主机被攻击的状态B.可以检测防火墙系统的策略配置是否合理C.可以检测DMZ被黑客攻击的重点D.可以审计来自Internet上对受保护网络的攻击类型参考答案:D30.()不属于PKICA认证中心的功能A.接收并验证最终用户数字证书的申请B.向申请者颁发或拒绝颁发数字证书C.产生和发布证书废止列表(CRL),验证证书状态D.业务受理点RA的全面管理参考答案:D31.下列说法中哪个是正确的()A.网络中的计算机资源主要指服务器、路由器、通信线路与用户计算机B.网络中的计算机资源主要指计算机操作系统、数据库与应用软件C.网络中的计算机资源主要指计算机硬件、软件、数据D.网络中的计算机资源主要指Web服务器、数据库服务器与文件服务器参考答案:C32.计算机网络可分为三类,它们是()A.Internet、Intranet、ExtranetB.广播式网络、移动网络、点--点式网络C.X.25、ATM、B-ISDNN、MAN、WAN参考答案:D33.拓扑设计是建设计算机网络的第一步。

它对网络的影响主要表现在()I.网络性能II.系统可靠性III.通信费用IV.网络协议A.I、IIB.I、II和IIIC.I、II和IVD.III 、 IV参考答案:C34.下列说法中哪个是正确的()A.互联网计算机必须是个人计算机B.互联网计算机必须是工作站C.互联网计算机必须使用TCP/IP协议D.互联网计算机在相互通信时必须遵循相同的网络协议参考答案:C35.组建计算机网络的目的是实现连网计算机系统的()A.硬件共享B.软件共享C.数据共享D.资源共享参考答案:D36.以下关于光纤特性的描述哪个是不正确的()A.光纤是一种柔软、能传导广波的介质B.光纤通过内部的全反射来传输一束经过编码的光信号C.多条光纤组成一束,就构成一条光缆D.多模光纤的性能优于单模光纤参考答案:D37.一座大楼内的一个计算机网络系统,属于()A.PANNC.MAND.WAN参考答案:B38.计算机网络中可以共享的资源包括()A.硬件、软件、数据、通信信道B.主机、外设、软件、通信信道C.硬件、程序、数据、通信信道D.主机、程序、数据、通信信道参考答案:A39.在星型局域网结构中,连接文件服务器与工作站的设备是()A.调制解调器B.交换器C.路由器D.集线器参考答案:B40.对局域网来说,网络控制的核心是()A.工作站B.网卡C.网络服务器D.网络互连设备参考答案:C41.在有互连的开放系统中,位于同一水平行(同一层)上的系统构成了OSI的()层。

A.物理B.对等C.传输D.网络参考答案:B42.FDM是按照()的差别来分割信号的。

A.频率参量B.时间参量C.码型结构D.A、B、C均不是参考答案:A43.线路交换不具有的优点是()A.传输时延小B.处理开销小C.对数据信息格式和编码类型没有限制D.线路利用率高参考答案:D44.在OSI的()使用的互联设备是路由器。

A.物理层B.数据链路层C.网络层D.传输层参考答案:C45.()传递需进行调制编码。

A.数字数据在数字信道上B.数字数据在模拟信道上C.模拟数据在数字信道上D.模拟数据在模拟信道上参考答案:B46.网络体系结构可以定义为()。

A.一种计算机网络的实现B.执行计算机数据处理的软件模块C.建立和使用通信硬件和软件的一套规则和规范D.由ISO(国际标准化组织)制定的一个标准参考答案:C47.在计算机网络系统的远程通信中,通常采用的传输技术是()。

相关文档
最新文档