1、最新最全2018网络规划设计师考前模拟试题及答案1采用以太网链路聚合技术将()多个物理链路组成一个逻辑链路多个逻辑链路组成一个逻辑链路多个逻辑链路组成一个物理链路多个物理链路组成一个物理链路参考答案:A当使用多个无线 AP 设备时,为了防止信号覆盖形成相互间的干扰,要求两个频道的中心频率间隔不低于()3MHz11 MHz22MHz25MHz参考答案:D在 TCP/IP 协议分层结构中,SNMP 是在 UDP 协议之上的()请求/响应协议异步同步主从面向连接参考答案:A如果两个交换机之间设置多条 Trunk,则需要用不同的端口权值或路径费用来进行负载均衡在默认的情况下,端口的权值是()64128
2、2561024参考答案:B 5.刀片服务器中某块“刀片”插入4块500GB 的 SAS 硬盘若使用 RAID3组建磁盘系统,则系统可用的磁盘容量为()500GB1TB1500GB2TB参考答案:C6.在以太网 CSMA/CD 协议中,使用1-坚持型监听算法与其他监听算法相比,这种算法的主要特点是()传输介质利用率低,但冲突概率高传输介质利用率低,冲突概率也低能及时抢占信道,但增加了冲突的概率能及时抢占信道,但增加了冲突的概率参考答案:C7.ECC 纠错技术需要额外的空间来存储校正码一个64位数据产生的 ECC 码要占用()位空间681216参考答案:B8.多重安全网关是一种网络隔离技术,其对数
3、据交换采用的防护策略是()人工策略架桥策略缓存策略渡船策略参考答案:B 9.下列关于消息认证的描述中,错误的是()消息认证称为完整性校验用于识别信息源的真伪消息认证都是实时的消息认证可通过认证码实现参考答案:C10.当以太网的 MAC 子层在数据帧发送过程中检测到冲突时,就是用()退避一段时间后重新试图发送非坚持算法1-坚持算法P-坚持算法二进制指数退避算法参考答案:D11以下选项中,不是恶意代码具有的共同特征的是()具有恶意目的自身是计算程序通过执行发生作用能自我复制参考答案:D12以下哪些是恶意代码?(多选)蠕虫熊猫烧香,冰河等木马病毒僵尸程序后门,DDoS 程序E. 广告,间谍软件,垃圾
4、邮件以及弹出窗口等参考答案:A,B,C,D,E 13以下关于前缀和病毒类型不匹配的是()前缀为 win32的是系统病毒前缀是 worm 的是网络蠕虫病毒前缀是 script 的是木马程序前缀是 macro 的是宏病毒参考答案:C14以下内容中是计算机病毒的特点的是:(多选)传播性,破坏性非授权性,隐蔽性非授权性,隐蔽性都是程序参考答案:A,B,C,D15以下关于病毒的传播途径的说法中,正确的是:不可以通过软盘、光盘等传播系统中所有的 Autorun.inf 都是 U 盘病毒只要不上网,就不会中毒别人通过 QQ 传送的文件、程序或者超链接可能是病毒或木马等非安全信息参考答案:D16.以下关于静态
5、病毒和动态病毒的说法中不正确的是()静态病毒是指存在于辅助存储介质上的计算机病毒,静态病毒不存在于计算机内存计算机病毒的传染和破坏作用都是静态病毒产生的能激活态的病毒能借助截留盗用系统正常运行机制传转变为激活态病毒,获得系统控制权失活态病毒与静态内存的不同仅在于病毒代码存在于内存中,但得不到执行参考答案:B 17.以下关于计算机病毒与蠕虫的特点比较中,说法正确的是()在传染机制中,蠕虫是通过宿主程序运行在触发机制中,蠕虫的触发者是计算机的使用者为系统打补丁,能有效预防蠕虫,但不能有效预防病毒蠕虫和病毒都是寄生模式存在参考答案:C18.下面关于蠕虫的说法中,正确的是()扩展功能模块是每一个蠕虫都
6、必须具有的模块扩展功能模块有主机驻留模块、隐藏模块、破坏模块、自我复制模块、通信模块和控制模块破坏模块是指摧毁或破坏被感染计算机但是像后门这种潜在危险不是破坏模块有些网络蠕虫并不驻留在主机硬盘中,例如红色代码等仅驻留在内存中,关机后蠕虫就自动消失了参考答案:D19.以下关于各种反病毒技术的说法中,正确的是()特征值检测方法检测准确,误报警率低,但是不可识别病毒的名称,不能检查未知病毒和多态性病毒校验和技术能检测到未知病毒,对付隐蔽性病毒效率较高,但是会误报警,不能识别病毒名称启发式扫描能检查出许多未知的新病毒,而且不会出现误报、虚报等情况以上3中反病毒技术都不能有效解决多态性病毒参考答案:D2
7、0.以下关于主动防御的说法中,不准确的是()主动防御技术是指以“程序行为自主分析判定法”为理论基础主动防御是一种阻止恶意程序执行的技术,他比较好的弥补了传统杀毒软件采用“特征码查杀”和“监控”相对滞后的技术弱点,可以提前预防病毒木马主动防御技术集成了启发式扫描技术和行为监控及行为阻断等技术主动防御技术能有效阻断新木马病毒的入侵参考答案:D21.T1载波把24个信道按时分多路方式复用在一条高速信道上,其编码效率是().6.25%.13%.87%.93.75%参考答案:C22.假设普通音频电话线路支持的频率范围为3003300Hz,信噪比为30db,根据信息论香农定理,工作在该线路上的调制解调器最
8、高速率为()KB/S.14.4.28.8.57.6.116参考答案:B23.假设有一个局域网,管理站每15分钟轮询被管理设备一次,一次查询访问需要的时间是200ms,则管理站最多可以支持()台网络设备。.400.4000.4500.5000参考答案:C24.下列关于自治系统(AS)的描述中,错误的是().AS 内部路由器完成第一层区域的主机之间的分组交换.AS 将 Internet 的路由分成两层,即内层路由和外层路由.AS 内部的路由器要向主干路由器报告内部路由信息.AS 内部的路由器能通过一条路径将发送到其他 AS 的分组传送到连接本 AS 的主干路由器上参考答案:B 25.以下给出的地址
9、中,属于子网197.182.15.19/28的主机地址是().197.182.15.14.197.182.15.16.197.182.15.17.197.182.15.31参考答案:C26.一台 CiSCO 交换机和一台3com 交换机相连,相连端口都工作在 VLAN Trunk 模式下,这两个端口应使用的 VLAN 协议分别是().ISL 和 IEEE 802.10.ISL 和 ISL.ISL 和 IEEE802.1Q.IEEE802.1Q 和 IEEE802.1Q参考答案:D27.对于每个非根网桥/交换机,都需要从它的端口选出一个到达根网桥/交换机路径最短的端口作为根端口。该根端口一般处于
10、().阻塞状态.侦听状态.学习状态.转发状态参考答案:D28.入侵防御系统(IPS)能对网络提供主动、实时的防护。其没有使用到的检测技术是().协议分析技术.抗 DDOS/DOS 技术.使用者和设备身份认证技术.蜜罐技术参考答案:C 29.()不属于将入侵检测系统部署在 DMZ 中的优点.可以查看受保护区域主机被攻击的状态.可以检测防火墙系统的策略配置是否合理.可以检测 DMZ 被黑客攻击的重点.可以审计来自 Internet 上对受保护网络的攻击类型参考答案:D30.()不属于 PKICA 认证中心的功能.接收并验证最终用户数字证书的申请.向申请者颁发或拒绝颁发数字证书.产生和发布证书废止列
11、表(CRL) ,验证证书状态.业务受理点 RA 的全面管理参考答案:D31.下列说法中哪个是正确的()A.网络中的计算机资源主要指服务器、路由器、通信线路与用户计算机B.网络中的计算机资源主要指计算机操作系统、数据库与应用软件C.网络中的计算机资源主要指计算机硬件、软件、数据D.网络中的计算机资源主要指 Web 服务器、数据库服务器与文件服务器参考答案:C32.计算机网络可分为三类,它们是()A.Internet、Intranet、ExtranetB.广播式网络、移动网络、点-点式网络C.X.25、ATM、B-ISDND.LAN、MAN、WAN参考答案:D33.拓扑设计是建设计算机网络的第一步
12、。它对网络的影响主要表现在()I.网络性能II.系统可靠性III.通信费用IV.网络协议A.I、IIB.I、II 和 IIIC.I、II 和 IVD.III 、 IV参考答案:34.下列说法中哪个是正确的()A.互联网计算机必须是个人计算机B.互联网计算机必须是工作站C.互联网计算机必须使用 TCP/IP 协议D.互联网计算机在相互通信时必须遵循相同的网络协议参考答案:35.组建计算机网络的目的是实现连网计算机系统的()A.硬件共享B.软件共享C.数据共享D.资源共享参考答案:D36.以下关于光纤特性的描述哪个是不正确的()A.光纤是一种柔软、能传导广波的介质B.光纤通过内部的全反射来传输一束
13、经过编码的光信号C.多条光纤组成一束,就构成一条光缆D.多模光纤的性能优于单模光纤参考答案:D37.一座大楼内的一个计算机网络系统,属于( )A.PANB.LANC.MAND.WAN参考答案:38.计算机网络中可以共享的资源包括( )A.硬件、软件、数据、通信信道B.主机、外设、软件、通信信道C.硬件、程序、数据、通信信道D.主机、程序、数据、通信信道参考答案:39.在星型局域网结构中,连接文件服务器与工作站的设备是( )A.调制解调器B.交换器C.路由器D.集线器参考答案:40.对局域网来说,网络控制的核心是( )A.工作站B.网卡C.网络服务器D.网络互连设备参考答案:41.在有互连的开放
14、系统中,位于同一水平行(同一层)上的系统构成了 OSI 的( )层。A.物理B.对等C.传输D.网络参考答案:B42.FDM 是按照( )的差别来分割信号的。A.频率参量B.时间参量C.码型结构D.A、B、C 均不是参考答案:A43.线路交换不具有的优点是( )A.传输时延小B.处理开销小C.对数据信息格式和编码类型没有限制D.线路利用率高参考答案:D44.在 OSI 的( )使用的互联设备是路由器。A.物理层B.数据链路层C.网络层D.传输层参考答案:45.( )传递需进行调制编码。A.数字数据在数字信道上B.数字数据在模拟信道上C.模拟数据在数字信道上D.模拟数据在模拟信道上参考答案:B4
15、6.网络体系结构可以定义为( ) 。A.一种计算机网络的实现B.执行计算机数据处理的软件模块C.建立和使用通信硬件和软件的一套规则和规范D.由 ISO(国际标准化组织)制定的一个标准参考答案:47.在计算机网络系统的远程通信中,通常采用的传输技术是( ) 。A.基带传输B.宽带传输C.频带传输D.信带传输参考答案:B48.数据传输速率公式:S= log2N 中,T 的含义是( ) 。A.单位脉冲幅度B.单位脉冲宽度C.调制速率D.脉冲的有效值参考答案:B49.向前纠错差错控制方法的特点是( ) 。A.能够检测出错码,但不能确定错码的准确位置B.方法、原理和设备较简单,且实时性强C.传输效率低,
16、纠错设备比较简单D.实时性强,纠错设备比检错设备复杂参考答案:A50.OSI 中,实现系统间二进制信息块的正确传输,为上一层提供可靠、无错误的数据信息的协议层是( ) 。A.物理层B.数据链路层C.网络层D.运输层参考答案:B51.在分层中继系统中,数据链路层接收或发送信息的基本单位是( ) 。A.比特B.字节C.帧D.数据报参考答案:52.网桥作为局域网上的互连设备,主要作用于( ) 。A.物理层B.数据链路层C.网络层D.高层参考答案:B 53.设传输1K 字节的数据,其中有1位出错,则信道的误码率为( )A.1B.1/1024C.0.125D.1/8192参考答案:D54.在同一信道上的
17、同一时刻,能够进行双向数据传送的通信方式为()A.单工B.半双工C.全双工D.以上三种均不是参考答案:55.下列交换方式中实时性最好的是()A.数据报方式B.虚电路方式C.电路交换方式D.各种方法都一样参考答案:56. Intranet 技术主要由一系列的组件和技术构成,Intranet 的网络协议核心是( )A. ISP/SPXB.PPPC.TCP/IPD.SLIP参考答案:C 57. TCP/IP 协议集的网间网层上的 RARP 子协议的功能是( )A.用于传输 IP 数据报B.实现物理地址到 IP 地址的映射C. 实现 IP 地址到物理地址的映射D.用于该层上控制信息产生参考答案:B58.下列给出的协议中,属于 TCP/IP 协议结构的应用层是( )A. UDPB.IPC.TCPD.Telnet