1.采用以太網鏈路聚合技術將( )。
A.多個物理鏈路組成一個邏輯鏈路
B.多個邏輯鏈路組成一個邏輯鏈路
C.多個邏輯鏈路組成一個物理鏈路
D.多個物理鏈路組成一個物理鏈路
【答案】A
2.當使用多個無線AP 設備時,為了防止信號覆蓋形成相互間的干擾,要求兩個頻道的中心頻率間隔不低于( )。
A.3MHz
B.11 MHz
C.22MHz
D.25MHz
【答案】D
3.在TCP/IP協議分層結構中,SNMP是在UDP協議之上的( )。請求/響應協議
A.異步
B.同步
C.主從
D.面向連接
【答案】A
4.如果兩個交換機之間設置多條Trunk,則需要用不同的端口權值或路徑費用來進行負載均衡。在默認的情況下,端口的權值是( )。
A.64
B.128
C.256
D.1024
【答案】B
5.刀片服務器中某塊“刀片”插入4 塊500GB 的SAS 硬盤。若使用RAID3 組建磁盤系統,則系統可用的磁盤容量為( )。
A.500GB
B.1TB
C.1500GB
D.2TB
【答案】C
6.在以太網CSMA/CD 協議中,使用1-堅持型監聽算法。與其他監聽算法相比,這種算法的主要特點是( )。
A.傳輸介質利用率低,但沖突概率高
B.傳輸介質利用率低,沖突概率也低
C.能及時搶占信道,但增加了沖突的概率
D.能及時搶占信道,但增加了沖突的概率
【答案】C
7.ECC 糾錯技術需要額外的空間來存儲校正碼。一個64 位數據產生的ECC 碼要占用( )位空間 。
A.6
B.8
C.12
D.16
【答案】B
8.多重安全網關是一種網絡隔離技術,其對數據交換采用的防護策略是( )。
A.人工策略
B.架橋策略
C.緩存策略
D.渡船策略
【答案】B
9.下列關于消息認證的描述中,錯誤的是( )。
A.消息認證稱為完整性校驗
B.用于識別信息源的真偽
C.消息認證都是實時的
D.消息認證可通過認證碼實現
【答案】C
10.當以太網的MAC 子層在數據幀發送過程中檢測到沖突時,就是用( )。退避一段時間后重新試圖發送。
A.非堅持算法
B.1-堅持算法
C.P-堅持算法
D.二進制指數退避算法
【答案】D
11.以下選項中,不是惡意代碼具有的共同特征的是( )。
A.具有惡意目的
B.自身是計算程序
C.通過執行發生作用
D.能自我復制
【答案】D
12.vlan 在現代組網技術中占有重要地位,同一個vlan 中的兩臺主機( )。
A.必須連接在同一交換機上
B.可以跨越多臺交換機
C.必須連接在同一集線器上
D.可以跨業多臺路由器
【答案】B
13.以下關于前綴和病毒類型不匹配的是( )。
A.前綴為win32 的是系統病毒
B.前綴是worm 的是網絡蠕蟲病毒
C.前綴是script 的是木馬程序
D.前綴是macro 的是宏病毒
【答案】C
14.有一種互連設備工作于網絡層,它既可以用于相同(或相似)網絡間的互連,也可以用于異構網絡間的互連,這種設備是( )。
A.集線器
B.交換機
C.路由器
D.網關
【答案】C
15.以下關于病毒的傳播途徑的說法中,正確的是:
A.不可以通過軟盤、光盤等傳播
B.系統中所有的Autorun.inf都是U 盤病毒
C.只要不上網,就不會中毒
D.別人通過QQ 傳送的文件、程序或者超鏈接可能是病毒或木馬等非安全信息
【答案】D
16.以下關于靜態病毒和動態病毒的說法中不正確的是( )。
A.靜態病毒是指存在于輔助存儲介質上的計算機病毒,靜態病毒不存在于計算機內存
B.計算機病毒的傳染和破壞作用都是靜態病毒產生的
C.能激活態的病毒能借助截留盜用系統正常運行機制傳轉變為激活態病毒,獲得系統控制權
D.失活態病毒與靜態內存的不同僅在于病毒代碼存在于內存中,但得不到執行
【答案】B
17.以下關于計算機病毒與蠕蟲的特點比較中,說法正確的是( )。
A.在傳染機制中,蠕蟲是通過宿主程序運行
B.在觸發機制中,蠕蟲的觸發者是計算機的使用者
C.為系統打補丁,能有效預防蠕蟲,但不能有效預防病毒
D.蠕蟲和病毒都是寄生模式存在
【答案】C
18.下面關于蠕蟲的說法中,正確的是( )。
A.擴展功能模塊是每一個蠕蟲都必須具有的模塊
B.擴展功能模塊有主機駐留模塊、隱藏模塊、破壞模塊、自我復制模塊、通信模塊和控制模塊
C.破壞模塊是指摧毀或破壞被感染計算機。但是像后門這種潛在危險不是破壞模塊
D.有些網絡蠕蟲并不駐留在主機硬盤中,例如紅色代碼等僅駐留在內存中,關機后蠕蟲就自
動消失了
【答案】D
19.以下關于各種反病毒技術的說法中,正確的是( )。
A.特征值檢測方法檢測準確,誤報警率低,但是不可識別病毒的名稱,不能檢查未知病毒和多態性病毒
B.校驗和技術能檢測到未知病毒,對付隱蔽性病毒效率較高,但是會誤報警,不能識別病毒名稱
C.啟發式掃描能檢查出許多未知的新病毒,而且不會出現誤報、虛報等情況
D.以上3 中反病毒技術都不能有效解決多態性病毒
【答案】D
20.以下關于主動防御的說法中,不準確的是()。
A.主動防御技術是指以“程序行為自主分析判定法”為理論基礎
B.主動防御是一種阻止惡意程序執行的技術,他比較好的彌補了傳統殺毒軟件采用“特征碼查殺”和“監控”相對滯后的技術弱點,可以提前預防病毒木馬
C.主動防御技術集成了啟發式掃描技術和行為監控及行為阻斷等技術
D.主動防御技術能有效阻斷新木馬病毒的入侵
【答案】D
21.T1 載波把24 個信道按時分多路方式復用在一條高速信道上,其編碼效率是( )。
A.6.25%
B.13%
C.87%
D.93.75%
【答案】C
22.假設普通音頻電話線路支持的頻率范圍為300~3300Hz,信噪比為30db,根據信息論香農定理,工作在該線路上的調制解調器最高速率為( )KB/S。
A.14.4
B.28.8
C.57.6
D.116
【答案】B
23.假設有一個局域網,管理站每15 分鐘輪詢被管理設備一次,一次查詢訪問需要的時間是200ms,則管理站最多可以支持( )臺網絡設備。
A.400
B.4000
C.4500
D.5000
【答案】C
24.下列關于自治系統(AS)的描述中,錯誤的是( )。
A.AS 內部路由器完成第一層區域的主機之間的分組交換
B.AS 將Internet 的路由分成兩層,即內層路由和外層路由
C.AS 內部的路由器要向主干路由器報告內部路由信息
D.AS 內部的路由器能通過一條路徑將發送到其他AS的分組傳送到連接本AS 的主干路由器上
【答案】B
25.以下給出的地址中,屬于子網197.182.15.19/28的主機地址是( )。
A.197.182.15.14
B.197.182.15.16
C.197.182.15.17
D.197.182.15.31
【答案】C
26.一臺CiSCO 交換機和一臺3com 交換機相連,相連端口都工作在VLAN Trunk 模式下,這兩個端口應使用的VLAN協議分別是( )。
A.ISL 和IEEE 802.10
B.ISL 和ISL
C.ISL 和IEEE802.1Q
D.IEEE802.1Q 和IEEE802.1Q
【答案】D
27.對于每個非根網橋/交換機,都需要從它的端口選出一個到達根網橋/交換機路徑最短的端口作為根端口。該根端口一般處于( )。
A.阻塞狀態
B.偵聽狀態
C.學習狀態
D.轉發狀態
【答案】D
28.入侵防御系統(IPS)能對網絡提供主動、實時的防護。其沒有使用到的檢測技術是( )。
A.協議分析技術
B.抗DDOS/DOS 技術
C.使用者和設備身份認證技術
D.蜜罐技術
【答案】C
29.( )不屬于將入侵檢測系統部署在DMZ中的優點。
A.可以查看受保護區域主機被攻擊的狀態
B.可以檢測防火墻系統的策略配置是否合理
C.可以檢測DMZ 被黑客攻擊的重點
D.可以審計來自Internet 上對受保護網絡的攻擊類型
【答案】D
30.( )不屬于PKICA 認證中心的功能。
A.接收并驗證最終用戶數字證書的申請
B.向申請者頒發或拒絕頒發數字證書
C.產生和發布證書廢止列表(CRL),驗證證書狀態
D.業務受理點RA 的全面管理
【答案】D
編輯推薦:
2014年軟件水平考試報考指南 軟件水平考試動態 軟件水平考試資料庫
(責任編輯:中大編輯)