2017年下半年网络规划设计师上午试卷综合知识
分类:软考/高级_网络规划设计师    来源:软考
2
|
某计算机系统采用5级流水线结构执行指令,设每条指令的执行由取指令(2△t)、分析指令 (1△t)、取操作数(3△t)、运算(1△t),写回结果(2△t)组成,并分别用5个子部件完成,该流水线的最大吞吐率为(1);若连续向流水线拉入10条指令,则该流水线的加速比为(2)。
|
|
|
A.
1:10
|
|
B.
2:1
|
|
C.
5:2
|
|
D.
3:1
|
|
|
3
|
RISC(精简指令系统计算机)是计算机系统的基础技术之一,其特点不包括( )。
|
|
|
A.
指令长度固定,指令种类尽量少
|
|
B.
寻址方式尽量丰富,指令功能尽可能强
|
|
C.
增加寄存器数目,以减少访存次数
|
|
D.
用硬布线电路实现指令解码,以尽快完成指令译码
|
|
|
4
|
在磁盘上存储数据的排列方式会影响I/O服务的总时间。假设每磁道划分成10个物理块,每块存放1个逻辑记录。逻辑记录R1,R2,…,R10存放在同一个磁道上,记录的安排顺序如下表所示:

假定磁盘的旋转速度为30ms/周,磁头当前处在R1的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为6ms,则处理这10个记录的最长时间为(4);若对信息存储进行优化分布后,处理10个记录的最少时间为(5)。
|
|
|
A.
189ms
|
|
B.
208ms
|
|
C.
289ms
|
|
D.
306ms
|
|
|
5
|
在磁盘上存储数据的排列方式会影响I/O服务的总时间。假设每磁道划分成10个物理块,每块存放1个逻辑记录。逻辑记录R1,R2,…,R10存放在同一个磁道上,记录的安排顺序如下表所示:

假定磁盘的旋转速度为30ms/周,磁头当前处在R1的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为6ms,则处理这10个记录的最长时间为(4);若对信息存储进行优化分布后,处理10个记录的最少时间为(5)。
|
|
|
A.
60ms
|
|
B.
90ms
|
|
C.
109ms
|
|
D.
180ms
|
|
|
6
|
对计算机评价的主要性能指标有时钟频率、(6)、运算精度、内存容量等。对数据库管理系统评价的主要性能指标有(7)、数据库所允许的索引数量、最大并发事务处理能力等。
|
|
|
A.
丢包率
|
|
B.
端口吞吐量
|
|
C.
可移植性
|
|
D.
数据处理速率
|
|
|
7
|
对计算机评价的主要性能指标有时钟频率、(6)、运算精度、内存容量等。对数据库管理系统评价的主要性能指标有(7)、数据库所允许的索引数量、最大并发事务处理能力等。
|
|
|
A.
MIPS
|
|
B.
支持协议和标准
|
|
C.
最大连接数
|
|
D.
时延抖动
|
|
|
8
|
一个好的变更控制过程,给项目风险承担者提供了正式的建议变更机制。如下图所示的需求变更管理过程中,①②③处对应的内容应分别是( )。
|
|
|
A.
问题分析与变更描述、变更分析与成本计算、变更实现
|
|
B.
变更描述与成本计算、变更分析、变更实现
|
|
C.
问题分析与变更分析、成本计算、变更实现
|
|
D.
变更描述、变更分析与变更实现、成本计算
|
|
|
9
|
以下关于敏捷方法的叙述中,错误的是( )。
|
|
|
A.
敏捷型方法的思考角度是“面向开发过程”的
|
|
B.
极限编程是著名的敏捷开发方法
|
|
C.
敏捷型方法是“适应性”而非“预设性”
|
|
D.
敏捷开发方法是迭代增量式的开发方法
|
|
|
10
|
某人持有盗版软件,但不知道该软件是盗版的,该软件的提供者不能证明其提供的复制品有合法来源。此情况下,则该软件的( )应承担法律责任。
|
|
|
A.
持有者
|
|
B.
持有者和提供者均
|
|
C.
提供者
|
|
D.
提供者和持有者均不
|
|
|
11
|
以下关于ADSL的叙述中,错误的是( )。
|
|
|
A.
采用DMT技术依据不同的信噪比为子信道分配不同的数据速率
|
|
B.
采用回声抵消技术允许上下行信道同时双向传输
|
|
C.
通过授权时隙获取信道的使用
|
|
D.
通过不同宽带提供上下行不对称的数据速率
|
|
|
12
|
100BASE-TX采用的编码技术为(12),采用(13)个电平来表示二进制0和1。
|
|
|
A.
4B5B
|
|
B.
8B6T
|
|
C.
8B10B
|
|
D.
MLT-3
|
|
|
13
|
100BASE-TX采用的编码技术为(12),采用(13)个电平来表示二进制0和1。
|
|
|
A.
2
|
|
B.
3
|
|
C.
4
|
|
D.
5
|
|
|
14
|
局域网上相距2km的两个站点,采用同步传输方式以10Mb/s的速率发送150000字节大小的IP报文。假定数据帧长为1518字节,其中首部为18字节;应答帧为64字节。若在收到对方的应答帧后立即发送下一帧,则传送该文件花费的总时间为(14)ms(传播速率为200m/μs),线路有效速率为(15)Mb/s。
|
|
|
A.
1.78
|
|
B.
12.86
|
|
C.
17.8
|
|
D.
128.6
|
|
|
15
|
局域网上相距2km的两个站点,采用同步传输方式以10Mb/s的速率发送150000字节大小的IP报文。假定数据帧长为1518字节,其中首部为18字节;应答帧为64字节。若在收到对方的应答帧后立即发送下一帧,则传送该文件花费的总时间为(14)ms(传播速率为200m/μs),线路有效速率为(15)Mb/s。
|
|
|
A.
6.78
|
|
B.
7.86
|
|
C.
8.9
|
|
D.
9.33
|
|
|
16
|
站点A与站点B采用HDLC%2C target=_blank>HDLC进行通信,数据传输过程如下图所示。建立连接的SABME帧是(16)。在接收到站点B发来的“REJ,1”帧后,站点A后续应发送的3个帧是(17)帧。
|
|
|
A.
数据帧
|
|
B.
监控帧
|
|
C.
无编号帧
|
|
D.
混合帧
|
|
|
17
|
站点A与站点B采用HDLC进行通信,数据传输过程如下图所示。建立连接的SABME帧是(16)。在接收到站点B发来的“REJ,1”帧后,站点A后续应发送的3个帧是(17)帧。
|
|
|
A.
1,3,4
|
|
B.
3,4,5
|
|
C.
2,3,4
|
|
D.
1,2,3
|
|
|
18
|
在域名服务器的配置过程中,通常( )。
|
|
|
A.
根域名服务器和域内主域名服务器均采用迭代算法
|
|
B.
根域名服务器和域内主域名服务器均采用递归算法
|
|
C.
根域名服务器采用迭代算法,域内主域名服务器采用递归算法
|
|
D.
根域名服务器采用递归算法,域内主域名服务器采用迭代算法
|
|
|
19
|
在Windows操作系统中,启动DNS缓存的服务是(19);采用命令(20)可以清除本地缓存中的DNS记录。
|
|
|
A.
DNS Cache
|
|
B.
DNS Client
|
|
C.
DNS Flush
|
|
D.
DNS Start
|
|
|
20
|
在Windows操作系统中,启动DNS缓存的服务是(19);采用命令(20)可以清除本地缓存中的DNS记录。
|
|
|
A.
ipconfig/flushdns
|
|
B.
ipconfig/cleardns
|
|
C.
ipconfig/renew
|
|
D.
ipconfig/release
|
|
|
21
|
IP数据报的首部有填充字段,原因是( )。
|
|
|
A.
IHL的计数单位是4字节
|
|
B.
IP是面向字节计数的网络层协议
|
|
C.
受MTU大小的限制
|
|
D.
为首部扩展留余地
|
|
|
22
|
IP数据报经过MTU较小的网络时需要分片。假设一个大小为3000的报文经过MTU为1500的网络,需要分片为(22)个较小报文,最后一个报文的大小至少为(23)字节。
|
|
|
A.
2
|
|
B.
3
|
|
C.
4
|
|
D.
5
|
|
|
23
|
IP数据报经过MTU较小的网络时需要分片。假设一个大小为3000的报文经过MTU为1500的网络,需要分片为(22)个较小报文,最后一个报文的大小至少为(23)字节。
|
|
|
A.
20
|
|
B.
40
|
|
C.
100
|
|
D.
1500
|
|
|
24
|
RSVP协议通过( )来预留资源。
|
|
|
A.
发送方请求路由器
|
|
B.
接收方请求路由器
|
|
C.
发送方请求接收方
|
|
D.
接收方请求发送方
|
|
|
25
|
TCP协议在建立连接的过程中会处于不同的状态,采用(25)命令显示出TCP连接的状态。下图所示的结果中显示的状态是(26)。
C:\Users\ThinkPad>
活动连接
协议 本地地址 外部地址 状态
TCP 10.170.42.75:63568 183.131.12.179:http CLOSE_WAIT
|
|
|
A.
netstat
|
|
B.
ipconfig
|
|
C.
tracert
|
|
D.
show state
|
|
|
26
|
TCP协议在建立连接的过程中会处于不同的状态,采用(25)命令显示出TCP连接的状态。下图所示的结果中显示的状态是(26)。
C:\Users\ThinkPad>
活动连接
协议 本地地址 外部地址 状态
TCP 10.170.42.75:63568 183.131.12.179:http CLOSE_WAIT
|
|
|
A.
已主动发出连接建立请求
|
|
B.
接收到对方关闭连接请求
|
|
C.
等待对方的连接建立请求
|
|
D.
收到对方的连接建立请求
|
|
|
27
|
自动专用IP地址(Automatic Private IP Address,APIPA)的范围是(27),当(28)时本地主机使用该地址。
|
|
|
A.
A类地址块127.0.0.0~127.255.255.255
|
|
B.
B类地址块169.254.0.0~169.254.255.255
|
|
C.
C类地址块192.168.0.0~192.168.255.255
|
|
D.
D类地址块224.0.0.0~224.0.255.255
|
|
|
28
|
自动专用IP地址(Automatic Private IP Address,APIPA)的范围是(27),当(28)时本地主机使用该地址。
|
|
|
A.
在本机上测试网络程序
|
|
B.
接收不到DHCP服务器分配的IP地址
|
|
C.
公网IP不够
|
|
D.
自建视频点播服务器
|
|
|
29
|
假设用户X1有4000台主机,分配给他的超网号为202.112.64.0,则给X1指定合理的地址掩码是( )。
|
|
|
A.
255.255.255.0
|
|
B.
255.255.224.0
|
|
C.
255.255.248.0
|
|
D.
255.255.240.0
|
|
|
30
|
4个网络202.114.129.0/24、202.114.130.0/24、202.114.132.0/24和202.114.133.0/24,在路由器中汇聚成一条路由,该路由的网络地址是( )。
|
|
|
A.
202.114.128.0/21
|
|
B.
202.114.128.0/22
|
|
C.
202.114.130.0/22
|
|
D.
202.114.132.0/20
|
|
|
31
|
以下关于在IPv6中任意播地址的叙述中,错误的是( )。
|
|
|
A.
只能指定给IPv6路由器
|
|
B.
可以用作目标地址
|
|
C.
可以用作源地址
|
|
D.
代表一组接口的标识符
|
|
|
32
|
RIPv2对RIPv1协议的改进之一是采用水平分割法。以下关于水平分割法的说法中错误的是( )。
|
|
|
A.
路由器必须有选择地将路由表中的信息发给邻居
|
|
B.
一条路由信息不会被发送给该信息的来源
|
|
C.
水平分割法为了解决路由环路
|
|
D.
发送路由信息到整个网络
|
|
|
33
|
OSPF协议把网络划分成4种区域(Area),存根区域(stub)的特点是( )。
|
|
|
A.
可以接受任何链路更新信息和路由汇总信息
|
|
B.
作为连接各个区域的主干来交换路由信息
|
|
C.
不接受本地自治系统以外的路由信息,对自治系统以外的目标采用默认路由0.0.0.0
|
|
D.
不接受本地AS之外的路由信息,也不接受其他区域的路由汇总信息
|
|
|
34
|
在BGP4协议中,当接受到对方打开(open)报文后,路由器采用( )报文响应从而建立两个路由器之间的邻居关系。
|
|
|
A.
建立(hello)
|
|
B.
更新(update)
|
|
C.
保持活动(keepalive)
|
|
D.
通告(notification)
|
|
|
35
|
IEEE802.1ad定义的运营商网桥协议是在以太帧中插入( )字段。
|
|
|
A.
用户划分VLAN的标记
|
|
B.
运营商虚电路标识
|
|
C.
运营商VLAN标记
|
|
D.
MPLS标记
|
|
|
36
|
基于Windows的DNS服务器支持DNS通知,DNS通知的作用是( )。
|
|
|
A.
本地域名服务器发送域名记录
|
|
B.
辅助域名服务器及时更新信息
|
|
C.
授权域名服务器向管区内发送公告
|
|
D.
主域名服务器向域内用户发送被攻击通知
|
|
|
37
|
采用CSMA/CD协议的基带总线,段长为2000m,数据速率为10Mb/s,信号传播速度为200m/μs,则该网络上的最小帧长应为( )比特。
|
|
|
A.
100
|
|
B.
200
|
|
C.
300
|
|
D.
400
|
|
|
38
|
结构化布线系统分为六个子系统,由终端设备到信息插座的整个区域组成的是( )。
|
|
|
A.
工作区子系统
|
|
B.
干线子系统
|
|
C.
水平子系统
|
|
D.
设备间子系统
|
|
|
39
|
以下叙述中,不属于无源光网络优势的是( )。
|
|
|
A.
适用于点对点通信
|
|
B.
组网灵活,支持多种拓扑结构
|
|
C.
安装方便,不要另外租用或建造机房
|
|
D.
设备简单,安装维护费用低,投资相对较小
|
|
|
40
|
在Windows操作系统中,( )文件可以帮助域名解析。
|
|
|
A.
Cookie
|
|
B.
index
|
|
C.
hosts
|
|
D.
default
|
|
|
41
|
下列DHCP报文中,由客户端发送给服务器的是( )。
|
|
|
A.
DhcpOffer
|
|
B.
DhcpNack
|
|
C.
DhcpAck
|
|
D.
DhcpDecline
|
|
|
42
|
在Kerberos认证系统中,用户首先向( )申请初始票据。
|
|
|
A.
认证服务器
|
|
B.
密钥分发中心KDC
|
|
C.
票据授予服务器TGS
|
|
D.
认证中心CA
|
|
|
43
|
下列关于网络设备安全的描述中,错误的是( )。
|
|
|
A.
为了方便设备管理,重要设备采用单因素认证
|
|
B.
详细记录网络设备维护人员对设备的所有操作和配置更改
|
|
C.
网络管理人员调离或退出本岗位时设备登录口令应立即更换
|
|
D.
定期备份交换路由设备的配置和日志
|
|
|
44
|
下列关于IPSec的说法中,错误的是( )。
|
|
|
A.
IPSec用于增强IP网络的安全性,有传输模式和隧道模式两种模式
|
|
B.
认证头AH提供数据完整性认证、数据源认证和数据机密性服务
|
|
C.
在传输模式中,认证头仅对IP报文的数据部分进行了重新封装
|
|
D.
在隧道模式中,认证头对含原IP头在内的所有字段都进行了封装
|
|
|
45
|
甲和乙从认证中心CA1获取了自己的证书I甲和I乙,丙从认证中心CA2获取了自己的证书I丙,下面说法中错误的是( )。
|
|
|
A.
甲、乙可以直接使用自己的证书相互认证
|
|
B.
甲与丙及乙与丙可以直接使用自己的证书相互认证
|
|
C.
CA1和CA2可以通过交换各自公钥相互认证
|
|
D.
证书I甲、I乙和I丙中存放的是各自的公钥
|
|
|
46
|
假设两个密钥分别是K1和K2,以下( )是正确使用三重DES加密算法对明文M进行加密的过程。
①使用K1对M进行DES加密得到C1
②使用K1对C1进行DES解密得到C2
③使用K2对C1进行DES解密得到C2
④使用K1对C2进行DES加密得到C3
⑤使用K2对C2进行DES加密得到C3。
|
|
|
A.
①②⑤
|
|
B.
①③④
|
|
C.
①②④
|
|
D.
①③⑤
|
|
|
47
|
下面可提供安全电子邮件服务的是( )。
|
|
|
A.
RSA
|
|
B.
SSL
|
|
C.
SET
|
|
D.
S/MIME
|
|
|
48
|
结合速率与容错,硬盘做RAID效果最好的是(48),若做RAID5,最少需要(49)块硬盘。
|
|
|
A.
RAID0
|
|
B.
RAID1
|
|
C.
RAID5
|
|
D.
RAID10
|
|
|
49
|
结合速率与容错,硬盘做RAID效果最好的是(48),若做RAID5,最少需要(49)块硬盘。
|
|
|
A.
1
|
|
B.
2
|
|
C.
3
|
|
D.
5
|
|
|
50
|
下列存储方式中,基于对象存储的是( )。
|
|
|
A.
OSD
|
|
B.
NAS
|
|
C.
SAN
|
|
D.
DAS
|
|
|
51
|
网络逻辑结构设计的内容不包括( )。
|
|
|
A.
逻辑网络设计图
|
|
B.
IP地址方案
|
|
C.
具体的软硬件、广域网连接和基本服务
|
|
D.
用户培训计划
|
|
|
52
|
采用P2P协议的BT软件属于( )。
|
|
|
A.
对等通信模式
|
|
B.
客户机—服务器通信模式
|
|
C.
浏览器—服务器通信模式
|
|
D.
分布式计算通信模式
|
|
|
53
|
广域网中有多台核心路由器由设备连接各局域网,每台核心路由器至少存在两条路由,这种网络结构称为( )。
|
|
|
A.
层次子域广域网结构
|
|
B.
对等子网广域网结构
|
|
C.
半冗余广域网结构
|
|
D.
环形广域网结构
|
|
|
54
|
某企业通过一台路由器上联总部,下联4个分支机构,设计人员分配给下级机构一个连续的地址空间,采用一个子网或者超网段表示。这样做的主要作用是( )。
|
|
|
A.
层次化路由选择
|
|
B.
易于管理和性能优化
|
|
C.
基于故障排查
|
|
D.
使用较少的资源
|
|
|
55
|
在网络规划中,政府内外网之间应该部署网络安全防护设备。在下图中部署的设备A是(55),对设备A的作用描述错误的是(56)。
|
|
|
A.
IDS
|
|
B.
防火墙
|
|
C.
网闸
|
|
D.
UTM
|
|
|
56
|
在网络规划中,政府内外网之间应该部署网络安全防护设备。在下图中部署的设备A是(55),对设备A的作用描述错误的是(56)。
|
|
|
A.
双主机系统,即使外网被黑客攻击瘫痪也无法影响到内网
|
|
B.
可以防止外部主动攻击
|
|
C.
采用专用硬件控制技术保证内外网的实时连接
|
|
D.
设备对外网的任何响应都是对内网用户请求的回答
|
|
|
57
|
某公寓在有线网络的基础上进行无线网络建设,实现无线入室,并且在保证网络质量的情况下成本可控,应采用的设备布放方式是(57)。使用IxChariot软件,打流测试结果支持80MHz信道的上网需求,无线AP功率25mW,信号强度大于-65db。网络部署和设备选型可以采取的措施有以下选择:
① 采用802.11ac协议
② 交换机插控制器板卡,采用1+1主机热备
③ 每台POE交换机配置48口千兆板卡,做双机负载
④ POE交换机做楼宇汇聚,核心交换机作无线网的网关
为达到高可靠性和高稳定性,选用的措施有(58)。
|
|
|
A.
放装方式
|
|
B.
馈线方式
|
|
C.
面板方式
|
|
D.
超瘦AP方式
|
|
|
58
|
某公寓在有线网络的基础上进行无线网络建设,实现无线入室,并且在保证网络质量的情况下成本可控,应采用的设备布放方式是(57)。使用IxChariot软件,打流测试结果支持80MHz信道的上网需求,无线AP功率25mW,信号强度大于-65db。网络部署和设备选型可以采取的措施有以下选择:
① 采用802.11ac协议
② 交换机插控制器板卡,采用1+1主机热备
③ 每台POE交换机配置48口千兆板卡,做双机负载
④ POE交换机做楼宇汇聚,核心交换机作无线网的网关
为达到高可靠性和高稳定性,选用的措施有(58)。
|
|
|
A.
①②③④
|
|
B.
④
|
|
C.
②③
|
|
D.
①③④
|
|
|
59
|
RIPv2路由协议在发送路由更新时,使用的目的IP地址是( )。
|
|
|
A.
255.255.255.255
|
|
B.
224.0.0.9
|
|
C.
224.0.0.10
|
|
D.
224.0.0.1
|
|
|
60
|
某单位网络拓扑结构、设备接口及IP地址的配置如下图所示,R1和R2上运行RIPv2路由协议。

在配置完成后,路由器R1、R2的路由表如下图所示。
R1的路由表:
C 1.1.1.0 is directly connected,FastEthernet0/1
C 12.1.1.0 is directly connected,FastEthernet0/0
R2的路由表:
R 1.0.0.0/8[120/1]via 12.1.1.1,00:00:06, FastEthernet0/0
C 2.2.2.0 is directly connected,FastEthernet0/1
C 12.1.1.0 is directly connected,FastEthernet0/0
R1路由表未达到收敛状态的原因可能是(60),如果此时在PCI上ping主机PC2,返回的消息是(61)。
|
|
|
A.
R1的接口F0/0未打开
|
|
B.
R2的接口F0/0未打开
|
|
C.
R1未运行RIPv2路由协议
|
|
D.
R2未宣告局域网路由
|
|
|
61
|
某单位网络拓扑结构、设备接口及IP地址的配置如下图所示,R1和R2上运行RIPv2路由协议。

在配置完成后,路由器R1、R2的路由表如下图所示。
R1的路由表:
C 1.1.1.0 is directly connected,FastEthernet0/1
C 12.1.1.0 is directly connected,FastEthernet0/0
R2的路由表:
R 1.0.0.0/8[120/1]via 12.1.1.1,00:00:06, FastEthernet0/0
C 2.2.2.0 is directly connected,FastEthernet0/1
C 12.1.1.0 is directly connected,FastEthernet0/0
R1路由表未达到收敛状态的原因可能是(60),如果此时在PCI上ping主机PC2,返回的消息是(61)。
|
|
|
A.
Request timed out
|
|
B.
Reply from 1.1.1.1:Destination host unreachable
|
|
C.
Reply from 1.1.1.1:bytes=32 time=0ms TTL=255
|
|
D.
Reply from 2.2.2.2:bytes=32 time=0ms TTL=126
|
|
|
62
|
在工作区子系统中,信息插座与电源插座的间距不小于( )cm。
|
|
|
A.
10
|
|
B.
20
|
|
C.
30
|
|
D.
40
|
|
|
63
|
下列不属于水平子系统的设计内容的是( )。
|
|
|
A.
布线路由设计
|
|
B.
管槽设计
|
|
C.
设备安装、调试
|
|
D.
线缆选型
|
|
|
64
|
影响光纤熔接损耗的因素较多,以下因素中影响最大的是( )。
|
|
|
A.
光纤模场直径不一致
|
|
B.
两根光纤芯径失配
|
|
C.
纤芯截面不圆
|
|
D.
纤芯与包层同心度不佳
|
|
|
65
|
下列叙述中,( )不属于综合布线系统的设计原则。
|
|
|
A.
综合布线系统与建筑物整体规划、设计和建设各自进行
|
|
B.
综合考虑用户需求、建筑物功能、经济发展水平等因素
|
|
C.
长远规划思想、保持一定的先进性
|
|
D.
采用扩展性、标准化、灵活的管理方式
|
|
|
66
|
某企业有电信和联通2条互联网接入线路,通过部署(66)可以实现内部用户通过电信信道访问电信目的的IP地址,通过联通信道访问联通目的的IP地址。也可以配置基于(67)的策略路由,实现行政部和财务部通过电信信道访问互联网,市场部和研发部通过联通信道访问互联网。
|
|
|
A.
负载均衡设备
|
|
B.
网闸
|
|
C.
安全审计设备
|
|
D.
上网行为管理设备
|
|
|
67
|
某企业有电信和联通2条互联网接入线路,通过部署(66)可以实现内部用户通过电信信道访问电信目的的IP地址,通过联通信道访问联通目的的IP地址。也可以配置基于(67)的策略路由,实现行政部和财务部通过电信信道访问互联网,市场部和研发部通过联通信道访问互联网。
|
|
|
A.
目标地址
|
|
B.
源地址
|
|
C.
代价
|
|
D.
管理距离
|
|
|
68
|
某企业网络管理员发现数据备份速率突然变慢,初步检查发现备份服务器和接入交换机的接口速率均显示为百兆,而该连接两端的接口均为千兆以太网接口,且接口速率采用自协商模式。排除该故障的方法中不包括( )。
|
|
|
A.
检查设备线缆
|
|
B.
检查设备配置
|
|
C.
重启设备端口
|
|
D.
重启交换机
|
|
|
69
|
某企业门户网站(www.xxx.com)被不法分子入侵,查看访问日志,发现存在大量入侵访问记录,如下图所示。
www.xxx.com/news/html/?0’union select 1 from (select count(*),concat(floor(rand(0)*2),0x3a,(select concat(user,0x3a,password) from pwn_base_admin limit 0,1),0x3a)a from information_schema.tables group by a)b where’1’=’1.htm
该入侵为(69)攻击,应配备(70)设备进行防护。
|
|
|
A.
DDOS
|
|
B.
跨站脚本
|
|
C.
SQL注入
|
|
D.
远程命令执行
|
|
|
70
|
某企业门户网站(www.xxx.com)被不法分子入侵,查看访问日志,发现存在大量入侵访问记录,如下图所示。
www.xxx.com/news/html/?0’union select 1 from (select count(*),concat(floor(rand(0)*2),0x3a,(select concat(user,0x3a,password) from pwn_base_admin limit 0,1),0x3a)a from information_schema.tables group by a)b where’1’=’1.htm
该入侵为(69)攻击,应配备(70)设备进行防护。
|
|
|
A.
WAF(WEB安全防护)
|
|
B.
IDS(入侵检测)
|
|
C.
漏洞扫描系统
|
|
D.
负载均衡
|
|
|
71
|
Typically,an IP address refers to an individual host on a particular network. IP also accommodates addresses that refer to a group of hosts on one or more networks.Sunch addresses are referred to as multicast addresses,and the act of sending a packet from a source to the members of a (71)group is referred to as multicasting. Multicasting done (72 ) the scope of a single LAN segment is straightforward. IEEE 802 and other LAN protocols include provision for MAC-level multicast addresses. A packet with a multicast address is transmitted on a LAN segment.Those stations that are members of the (73)multicast group recognize the multicast address and (74)the packet.In this case,only a single copy of the packet is ever transmitted.This technique works because of the (75)nature of a LAN:A transmission from any one station is received by all other stations on the LAN.
|
|
|
A.
numerous
|
|
B.
only
|
|
C.
single
|
|
D.
multicast
|
|
|
72
|
Typically,an IP address refers to an individual host on a particular network. IP also accommodates addresses that refer to a group of hosts on one or more networks.Sunch addresses are referred to as multicast addresses,and the act of sending a packet from a source to the members of a (71)group is referred to as multicasting. Multicasting done (72 ) the scope of a single LAN segment is straightforward. IEEE 802 and other LAN protocols include provision for MAC-level multicast addresses. A packet with a multicast address is transmitted on a LAN segment.Those stations that are members of the (73)multicast group recognize the multicast address and (74)the packet.In this case,only a single copy of the packet is ever transmitted.This technique works because of the (75)nature of a LAN:A transmission from any one station is received by all other stations on the LAN.
|
|
|
A.
within
|
|
B.
out of
|
|
C.
beyond
|
|
D.
cover
|
|
|
73
|
Typically,an IP address refers to an individual host on a particular network. IP also accommodates addresses that refer to a group of hosts on one or more networks.Sunch addresses are referred to as multicast addresses,and the act of sending a packet from a source to the members of a (71)group is referred to as multicasting. Multicasting done (72 ) the scope of a single LAN segment is straightforward. IEEE 802 and other LAN protocols include provision for MAC-level multicast addresses. A packet with a multicast address is transmitted on a LAN segment.Those stations that are members of the (73)multicast group recognize the multicast address and (74)the packet.In this case,only a single copy of the packet is ever transmitted.This technique works because of the (75)nature of a LAN:A transmission from any one station is received by all other stations on the LAN.
|
|
|
A.
different
|
|
B.
unique
|
|
C.
special
|
|
D.
corresponding
|
|
|
74
|
Typically,an IP address refers to an individual host on a particular network. IP also accommodates addresses that refer to a group of hosts on one or more networks.Sunch addresses are referred to as multicast addresses,and the act of sending a packet from a source to the members of a (71)group is referred to as multicasting. Multicasting done (72 ) the scope of a single LAN segment is straightforward. IEEE 802 and other LAN protocols include provision for MAC-level multicast addresses. A packet with a multicast address is transmitted on a LAN segment.Those stations that are members of the (73)multicast group recognize the multicast address and (74)the packet.In this case,only a single copy of the packet is ever transmitted.This technique works because of the (75)nature of a LAN:A transmission from any one station is received by all other stations on the LAN.
|
|
|
A.
reject
|
|
B.
accept
|
|
C.
discard
|
|
D.
transmit
|
|
|
75
|
Typically,an IP address refers to an individual host on a particular network. IP also accommodates addresses that refer to a group of hosts on one or more networks.Sunch addresses are referred to as multicast addresses,and the act of sending a packet from a source to the members of a (71)group is referred to as multicasting. Multicasting done (72 ) the scope of a single LAN segment is straightforward. IEEE 802 and other LAN protocols include provision for MAC-level multicast addresses. A packet with a multicast address is transmitted on a LAN segment.Those stations that are members of the (73)multicast group recognize the multicast address and (74)the packet.In this case,only a single copy of the packet is ever transmitted.This technique works because of the (75)nature of a LAN:A transmission from any one station is received by all other stations on the LAN.
|
|
|
A.
multicast
|
|
B.
unicast
|
|
C.
broadcast
|
|
D.
multiple unicast
|
|
|