- ● 在层次化网络设计中, (70) 不是分布层/接入层交换机的选型策略。 (70)A. 提供多种固定端口数量搭配供组网选择,可堆叠、易扩展,以便由于信息点的增加而进行扩容
- B. 在满足技术性能要求的基础上,最好价格便宜、使用方便、即插即用、配置简单
- C. 具备一定的网络服务质量和控制能力以及端到端的QoS
- D. 具备高速的数据转发能力
- A. connecting
- B. resolving
- C. routing
- D. supernettting (72)
- A. secubility
- B. reachability
- C. capability
- D. reliability (73)
- A. answerless
- B. connectionless
- A. 所有网络设备尽可能选取同一厂家的产品,这样在设备可互连性、协议互操作性、技术支持、价格等方面都更有优势
- B. 在网络的层次结构中,主干设备选择可以不考虑扩展性需求
- C. 尽可能保留并延长用户对原有网络设备的投资,减少在资金投入上的浪费
- D. 选择性能价格比高、质量过硬的产品,使资金的投入产出达到最大值
- A. 多重安全网关
- B. 防火墙
- C. VLAN 隔离
- D. 物理隔离
- A. 重现入侵者的操作过程
- B. 发现计算机系统的滥用情况
- C. 根据系统运行的日志,发现潜在的安全漏洞
- D. 保证可信计算机系统内部信息不外泄
- A. 标准ACL可以根据分组中的IP 源地址进行过滤
- B. 扩展ACL可以根据分组中的IP 目标地址进行过滤
- C. 标准ACL可以根据分组中的IP 目标地址进行过滤
- D. 扩展ACL可以根据不同的上层协议信息进行过滤
- A. 扩频技术是一种带宽很宽的红外线通信技术
- B. 扩频技术就是用伪随机序列对代表数据的模拟信号进行调制
- C. 扩频通信系统的带宽随着数据速率的提高而不断扩大
- D. 扩频技术就是扩大了频率许可证的使用范围
- A. 最小的MAC 地址
- B. 最大的MAC 地址
- C. 最小的交换机ID
- D. 最大的交换机ID
- A. 保存在注册表中的路由
- B. 在默认情况下系统自动添加的路由
- C. 一条默认的静态路由
- D. 不能被删除的路由 (62)
- A. route -s add 10.40.0.0 mask 255.255.0.0 10.27.0.1
- B. route -p add 10.27.0.1 10.40.0.0 mask 255.255.0.0
- C. route -p add 10.40.0.0 mask 255.255.0.0 10.27.0.1
- D. route -s add 10.27.0.1 10.40.0.0 mask 255.255.0.0
- A. 100BASE-TX
- B. 100BASE-FX
- C. 100BASE-T4
- D. 100BASE-T2
- A. A 类地址块10.254.0.0~10.254.255.255
- B. A 类地址块100.254.0.0~100.254.255.255
- C. B 类地址块168.254.0.0~168.254.255.255
- D. B 类地址块169.254.0.0~169.254.255.255 (56)
- A. 通信对方要求使用APIPA 地址
- B. 由于网络故障而找不到DHCP 服务器
- C. 客户机配置中开启了APIPA 功能
- D. DHCP 服务器分配的租约到期
- A. 交换机在服务器模式下能创建、添加、删除和修改VLAN 配置
- B. 一个管理域中只能有一个服务器
- C. 在透明模式下可以进行VLAN 配置,但不能向其它交换机传播配置信息
- D. 交换机在客户机模式下不允许创建、修改或删除VLAN
- A. 100.10.111.17
- B. 100.10.104.16
- C. 100.10.101.15
- D. 100.10.112.18
- A. 192.24.8.0/22
- B. 192.24.12.0/22
- C. 192.24.8.0/21
- D. 192.24.12.0/21
- A. 133.10.136.0/21
- B. 133.10.162.0/21
- C. 133.10.208.0/21
- D. 133.10.224.0/21
- A. netstat可用于显示IP、TCP、UDP、ICMP 等协议的统计数据
- B. sniffer能够使网络接口处于杂收模式,从而可截获网络上传输的分组
- C. winipcfg采用MS-DOS 工作方式显示网络适配器和主机的有关信息
- D. tracert可以发现数据包到达目标主机所经过的路由器和到达时间
- A. 172.16.7.255
- B. 172.16.7.129
- C. 172.16.7.191
- D. 172.16.7.252
- A. ARP 木马利用ARP 协议漏洞实施破坏
- B. ARP 木马发作时可导致网络不稳定甚至瘫痪
- C. ARP 木马破坏网络的物理连接
- D. ARP 木马把虚假的网关MAC 地址发送给受害主机
- A. 源地址
- B. 目的地址
- C. 协议
- D. 有效载荷
- A. 序列号
- B. 签名算法
- C. 认证机构的签名
- D. 私钥
- A. 链路加密
- B. 结点加密
- C. 端-端加密
- D. 混合加密 (47)
- A. RSA
- B. RC-5
- C. MD5
- D. ECC
- A. 25%
- B. 50%
- C. 75%
- D. 100% (42)
- A. 25%
- B. 50%
- C. 75%
- D. 100%
- A. 充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测,是设计网络安全系统的必要前提条件
- B. 强调安全防护、监测和应急恢复。要求在网络发生被攻击的情况下,必须尽可能快地恢复网络信息中心的服务,减少损失
- C. 考虑安全问题解决方案时无需考虑性能价格的平衡,强调安全与保密系统的设计应与网络设计相结合
- D. 网络安全应以不能影响系统的正常运行和合法用户的操作活动为前提
- A. 启用循环(Round Robin),添加每个Web服务器的主机记录
- B. 禁止循环(Round Robin),启动转发器指向每个Web服务器
- C. 启用循环(Round Robin),启动转发器指向每个Web服务器
- D. 禁止循环(Round Robin),添加每个Web服务器的主机记录
- A. FTP
- B. EMail
- C. Terminal Service
- D. Http
- A. CMD
- B. MMC
- C. AUTOEXE
- D. Regedit
- A. Web
- B. SMTP
- C. POP3
- D. FTP
- A. cat
- B. more
- C. less
- D. menu
- A. /etc/hosts
- B. /etc/hostname
- C. /etc/resolv.conf
- D. /etc/gateways
- A. ipconfig /all
- B. route print
- C. tracert -d
- D. nslookup
- A. /etc/inetd.conf
- B. /etc/lilo.conf
- C. /etc/httpd/conf/ httpd.conf
- D. /etc/httpd/conf/access.conf
- A. 路由器R0
- B. 路由器R1
- C. 路由器R2
- D. 计算机PC1 (29)
- A. R0→R2→PC1
- B. R0→R1→R2→PC1
- C. R1→R0→PC1
- D. R2→PC1 (30)
- A. 192.168.69.2
- B. 192.168.65.2
- A. 在网络环境中所有的计算机称为一个域
- B. 同一个域中可以有多个备份域控制器
- C. 每个域中必须有主域控制器和备份域控制器
- D. 一个域中可以有多个主域控制器
- A. Ethernet
- B. PPP
- C. Frame. Relay
- D. RARP (26)
- A. Ethernet
- B. PPP
- C. Frame. Relay
- D. RARP
- A. 使用广播方式来传播路由更新报文
- B. 采用了触发更新机制来加速路由收敛
- C. 支持可变长子网掩码和无类别域间路由
- D. 使用经过散列的口令字来限制路由信息的传播
- A. 移动用户划分到租约期较长的类
- B. 固定用户划分到租约期较短的类
- C. 远程访问用户划分到默认路由类
- D. 服务器划分到租约期最短的类
- A. ICMP 地址请求报文
- B. ARP 请求报文
- C. ICMP 回声请求报文
- D. ARP 响应报文 (24)
- A. 源地址
- B. 目标地址
- C. TTL
- D. ToS
- A. 监听对方的建立连接请求
- B. 已主动发出连接建立请求
- C. 等待对方的连接释放请求
- D. 收到对方的连接建立请求
- A. 面向比特的同步链路控制协议
- B. 面向字节计数的同步链路控制协议
- C. 面向字符的同步链路控制协议
- D. 异步链路控制协议 (18)
- A. 10000001
- B. 01111110
- C. 10101010
- D. 10101011
- A. 10Kb/s
- B. 16Kb/s
- C. 56Kb/s
- D. 64Kb/s
- A.
- B.
- C.
- D.
- A. 在“0”比特的前沿有电平翻转,在“1”比特的前沿没有电平翻转
- B. 在“1”比特的前沿有电平翻转,在“0”比特的前沿没有电平翻转
- C. 在每个比特的前沿有电平翻转
- D. 在每个比特的中间有电平翻转 (16)
- A. 50%
- B. 60%
- C. 80%
- D. 100%
- A. 1Kb/s
- B. 20Kb/s
- C. 100Kb/s
- D. 1Mb/s (14)
- A. 1m
- B. 15m
- C. 100m
- D. 1Km
- A. 64
- B. 34
- C. 8
- D. 2 (12)
- A. 1.5
- B. 6.3
- C. 44
- D. 274
- A. 自作品首次公开发表时
- B. 自作者有创作意图时
- C. 自作品得到国家著作权行政管理部门认可时
- D. 自作品完成创作之日
- A. a和b
- B. b和c
- C. c和d
- D. c和e (9)
- A. n加1 或w加1
- B. m加1 或w减1
- C. m减1 或w加1
- D. m减1 或w减1
- A. 救火和危机管理
- B. 已知风险和未知风险
- C. 不确定性和损失
- D. 员工和预算
- A. 原码和补码
- B. 反码和补码
- C. 补码和移码
- D. 原码和移码
- A. 虚拟存储器
- B. 相联存储器
- C. 高速缓存(Cache)
- D. 随机访问存储器
- A. 数据总线、地址总线、控制总线
- B. 并行总线、串行总线、逻辑总线
- C. 单工总线、双工总线、外部总线
- D. 逻辑总线、物理总线、内部总线