中国教育在线 中国教育网 加入收藏 设为首页

2014年软考网络规划设计师模拟试题及答案1

http://itpx.eol.cn  来源:  作者:考试吧  2014-04-16    

  1.采用以太网链路聚合技术将()

  A.多个物理链路组成一个逻辑链路

  B.多个逻辑链路组成一个逻辑链路

  C.多个逻辑链路组成一个物理链路

  D.多个物理链路组成一个物理链路

  参考答案:A

  2.当使用多个无线AP设备时,为了防止信号覆盖形成相互间的干扰,要求两个频道的中心频率间隔不低于()

  A.3MHz

  B.11 MHz

  C.22MHz

  D.25MHz

  参考答案:D

  3.在TCP/IP协议分层结构中,SNMP是在UDP协议之上的()请求/响应协议

  A.异步

  B.同步

  C.主从

  D.面向连接

  参考答案:A

  4.如果两个交换机之间设置多条Trunk,则需要用不同的端口权值或路径费用来进行负载均衡.在默认的情况下,端口的权值是()

  A.64

  B.128

  C.256

  D.1024

  参考答案:B

  5.刀片服务器中某块“刀片”插入4块500GB的SAS硬盘.若使用RAID3组建磁盘系统,则系统可用的磁盘容量为()

  A.500GB

  B.1TB

  C.1500GB

  D.2TB

  参考答案:C

  6.在以太网CSMA/CD协议中,使用1-坚持型监听算法.与其他监听算法相比,这种算法的主要特点是()

  A.传输介质利用率低,但冲突概率高

  B.传输介质利用率低,冲突概率也低

  C.能及时抢占信道,但增加了冲突的概率

  D.能及时抢占信道,但增加了冲突的概率

  参考答案:C

  7.ECC纠错技术需要额外的空间来存储校正码.一个64位数据产生的ECC码要占用()位空间

  A.6

  B.8

  C.12

  D.16

  参考答案:B

  8.多重安全网关是一种网络隔离技术,其对数据交换采用的防护策略是()

  A.人工策略

  B.架桥策略

  C.缓存策略

  D.渡船策略

  参考答案:B

  9.下列关于消息认证的描述中,错误的是()

  A.消息认证称为完整性校验

  B.用于识别信息源的真伪

  C.消息认证都是实时的

  D.消息认证可通过认证码实现

  参考答案:C

  10.当以太网的MAC子层在数据帧发送过程中检测到冲突时,就是用()退避一段时间后重新试图发送.

  A.非坚持算法

  B.1-坚持算法

  C.P-坚持算法

  D.二进制指数退避算法

  参考答案:D

  11.以下选项中,不是恶意代码具有的共同特征的是()

  A.具有恶意目的

  B.自身是计算程序

  C.通过执行发生作用

  D.能自我复制

  参考答案:D

  12.以下哪些是恶意代码?(多选)

  A.蠕虫

  B.熊猫烧香,冰河等木马病毒

  C.僵尸程序

  D.后门,DDoS程序

  E. 广告,间谍软件,垃圾邮件以及弹出窗口等

  参考答案:A,B,C,D,E

  13.以下关于前缀和病毒类型不匹配的是()

  A.前缀为win32的是系统病毒

  B.前缀是worm的是网络蠕虫病毒

  C.前缀是script的是木马程序

  D.前缀是macro的是宏病毒

  参考答案:C

  14.以下内容中是计算机病毒的特点的是:(多选)

  A.传播性,破坏性

  B.非授权性,隐蔽性

  C.非授权性,隐蔽性

  D.都是程序

  参考答案:A,B,C,D

  15.以下关于病毒的传播途径的说法中,正确的是:

  A.不可以通过软盘、光盘等传播

  B.系统中所有的Autorun.inf都是U盘病毒

  C.只要不上网,就不会中毒

  D.别人通过QQ传送的文件、程序或者超链接可能是病毒或木马等非安全信息

  参考答案:D

  16.以下关于静态病毒和动态病毒的说法中不正确的是()

  A.静态病毒是指存在于辅助存储介质上的计算机病毒,静态病毒不存在于计算机内存

  B.计算机病毒的传染和破坏作用都是静态病毒产生的

  C.能激活态的病毒能借助截留盗用系统正常运行机制传转变为激活态病毒,获得系统控制权

  D.失活态病毒与静态内存的不同仅在于病毒代码存在于内存中,但得不到执行

  参考答案:B

  17.以下关于计算机病毒与蠕虫的特点比较中,说法正确的是()

  A.在传染机制中,蠕虫是通过宿主程序运行

  B.在触发机制中,蠕虫的触发者是计算机的使用者

  C.为系统打补丁,能有效预防蠕虫,但不能有效预防病毒

  D.蠕虫和病毒都是寄生模式存在

  参考答案:C

  18.下面关于蠕虫的说法中,正确的是()

  A.扩展功能模块是每一个蠕虫都必须具有的模块

  B.扩展功能模块有主机驻留模块、隐藏模块、破坏模块、自我复制模块、通信模块和控制模块

  C.破坏模块是指摧毁或破坏被感染计算机.但是像后门这种潜在危险不是破坏模块

  D.有些网络蠕虫并不驻留在主机硬盘中,例如红色代码等仅驻留在内存中,关机后蠕虫就自动消失了

  参考答案:D

  19.以下关于各种反病毒技术的说法中,正确的是()

  A.特征值检测方法检测准确,误报警率低,但是不可识别病毒的名称,不能检查未知病毒和多态性病毒

  B.校验和技术能检测到未知病毒,对付隐蔽性病毒效率较高,但是会误报警,不能识别病毒名称

  C.启发式扫描能检查出许多未知的新病毒,而且不会出现误报、虚报等情况

  D.以上3中反病毒技术都不能有效解决多态性病毒

  参考答案:D

  20.以下关于主动防御的说法中,不准确的是()

  A.主动防御技术是指以“程序行为自主分析判定法”为理论基础

  B.主动防御是一种阻止恶意程序执行的技术,他比较好的弥补了传统杀毒软件采用“特征码查杀”和“监控”相对滞后的技术弱点,可以提前预防病毒木马

  C.主动防御技术集成了启发式扫描技术和行为监控及行为阻断等技术

  D.主动防御技术能有效阻断新木马病毒的入侵

  参考答案:D

推荐给好友    我要收藏    我要纠错    分享到

免责声明:

① 凡本站注明“稿件来源:中国教育在线”的所有文字、图片和音视频稿件,版权均属本网所有,任何媒体、网站或个人未经本网协议授权不得转载、链接、转贴或以其他方式复制发表。已经本站协议授权的媒体、网站,在下载使用时必须注明“稿件来源:中国教育在线”,违者本站将依法追究责任。

② 本站注明稿件来源为其他媒体的文/图等稿件均为转载稿,本站转载出于非商业性的教育和科研之目的,并不意味着赞同其观点或证实其内容的真实性。如转载稿涉及版权等问题,请作者在两周内速来电或来函联系。

内容推荐
eol.cn简介 | 联系方式 | 网站声明 | 京ICP证140769号 | 京ICP备12045350号 | 京公网安备 11010802020236号
版权所有 北京中教双元科技集团有限公司 EOL Corporation
Mail to: webmaster@eol.cn