首页
题库
网课
在线模考
桌面端
登录
搜标题
搜题干
搜选项
0
/ 200字
搜索
单项选择题
以下关于恶意代码及其防御的描述中,错误的是______。
A.蠕虫是一个独立程序,它不需要把自身附加在宿主程序上
B.在电子图片中也可以携带恶意代码
C.JavaScript、VBScript等脚本语言可被用于编写网络病毒
D.使用防火墙可以有效地防御计算机病毒
点击查看答案&解析
在线练习
手机看题
你可能感兴趣的试题
单项选择题
在数字通信中,同步控制的方法包括异步起止方式和同步方式。物理层编码违例法是传统以太网采用的一种同步控制的方法,它是一种______技术。
A.异步起止方式的同步
B.位同步
C.字符同步
D.帧同步
点击查看答案&解析
手机看题
单项选择题
在由三台交换机Switch1~Switch3两两互连,且采用“存储,转发”方式的分组交换网络中,所有链路的数据传输速率为100Mbps,分组大小为1000B,其中分组头大小为20B。若连接在交换机Switch1某个端口的主机H1向连接在交换机Switch3某个端口的主机H2发送一个大小为980000B的文件,则在不考虑分组拆装时间和传播时延的情况下,从H1发送到H2接收完为止,需要的时间至少是______ms。
A.80.00
B.80.08
C.80.16
D.80.24
点击查看答案&解析
手机看题
单项选择题
当千兆以太网要发送较短的数据帧时,需要发送大量填充的无用信息(称为载波扩展),导致信道利用率较低。为解决该问题,IEEE 802.3z标准采用的方法是______。
A.在原MAC帧中新增一个标识有用信息的“长度”字段
B.将多个小于512B的短帧组合在一起,各个短帧之间设置一个帧间隔标志
C.将数据编码方法由原有的8B/10B修改为64B/66B,以提高编码效率
D.将数据帧的最短长度由原来的64B修改为512B,并采用全双工速率模式
点击查看答案&解析
手机看题
单项选择题
在距离.向量路由选择协议中,以下最可能导致路由环路问题的是______。
A.慢收敛导致路由器接收了无效的路由信息
B.由于网络带宽的限制,某些路由更新数据包被丢弃
C.当一个路由器发现自己的一条直接相邻链路断开时,没能将这个变化通告给其他路由器
D.由于路由器不知道整个网络的拓扑结构信息,当收到一个路由更新信息时,又将该更新信息发回自己发送该路由信息的路由器
点击查看答案&解析
手机看题
单项选择题
以下关于弹性分组环(RPR)技术的描述中,错误的是______。
A.环中每一个节点都执行SRP公平算法,使得节点之间能够获得平等的带宽
B.在源路由保护倒换机制中,切换时节点会考虑业务流不同的服务等级,根据同一节点的切换原则,依次向反方向环切换业务
C.基于环型拓扑结构,当源节点向目的节点成功地发送一个数据帧之后,该数据帧由源节点从环中收回
D.在RPR网络运行过程中,每个节点都详细地掌握着网络的拓扑图和每条链路的状态
点击查看答案&解析
手机看题
单项选择题
EPON是一种新型的光纤接入网技术,其实现的关键技术之一是测距,即需要测量OLT(光线路终端)到每个ONU(光网络单元)的物理距离。EPON使用测距技术的最根本原因及其目的是______。
A.EPON采用树型拓扑结构,实现发送给ONU的信号阈值的快速调节
B.EPON采用单纤双向的传输模式,保证ONU能够自动加入
C.EPON上行信号采用TDMA方式,保证各ONU的时间同步
D.EPON下行信号采用广播方式,实现各ONU带宽的动态分配
点击查看答案&解析
手机看题
单项选择题
一个划分了子网的C类网络(IPv4网络)最多允许连接______台主机。
A.254
B.126
C.62
D.30
点击查看答案&解析
手机看题
单项选择题
进行路由汇聚时,地址块172.16.112.0/20能覆盖的路由地址有172.16.119.0/24、172.16.121.0/24、172.16.123.0/24和______。
A.172.16.110.0/21
B.172.16.128.0/22
C.172.16.127.0/22
D.172.17.125.0/23
点击查看答案&解析
手机看题
单项选择题
在IPv6协议中,每个数据流(Flow)是由______进行标识的。
A.源地址、目的地址和流名称
B.源地址、源端口号和流名称
C.源地址、目的地址和流标号
D.目的地址、目的端口号和流标号
点击查看答案&解析
手机看题
单项选择题
在广播类型或点对点类型网络中,运行OSPF协议的某个路由器(R1)将每10s向各个接口发送______分组,接收到该分组的路由器即可知道R1这个邻居的存在。
A.Link State Request
B.Link State Update
C.DB Description
D.Hello
点击查看答案&解析
手机看题
单项选择题
在无盘工作站应用环境中,使用
①
协议确定本机的IP地址。该协议工作过程中,其请求包被封装在
②
中以
③
方式传输。此处,①、②、③处应分别填入______。
A.ARP、以太帧、广播
B.RARP、IP数据报、广播
C.RARP、以太帧、单播
D.ARP、IP数据报、单播
点击查看答案&解析
手机看题
单项选择题
在网络设备配置和运维过程中,经常使用TFTP上传、下载交换机/路由器等设备的IOS。以下关于TFTP的描述中,错误的是______。
A.采用客户机/服务器方式,支持文件传输和用户交互功能
B.每次使用UDP69端口传送小于等于512B的用户数据
C.既没有列目录的功能,也不能对用户进行身份鉴别
D.有相应的差错控制措施,每个报文都需要应答
点击查看答案&解析
手机看题
单项选择题
为解决SMTP只能传送可打印的7位ASCII码这一问题,电子邮件系统采用了______。
A.MIME
B.IMAP4
C.PEM
D.PGP
点击查看答案&解析
手机看题
单项选择题
网络故障需按照协议层次进行分层诊断,找出故障原因并进行相应处理。查看路由器相应接口的封装情况属于______诊断。
A.传输层
B.网络层
C.数据链路层
D.物理层
点击查看答案&解析
手机看题
单项选择题
如果本地域名服务无缓存,当采用递归方法解析另一网络中的某主机域名时,用户主机、本地域名服务器发送的域名请求条数分别为______。
A.1条,1条
B.1条,多条
C.多条,1条
D.多条,多条
点击查看答案&解析
手机看题
单项选择题
以下关于恶意代码及其防御的描述中,错误的是______。
A.蠕虫是一个独立程序,它不需要把自身附加在宿主程序上
B.在电子图片中也可以携带恶意代码
C.JavaScript、VBScript等脚本语言可被用于编写网络病毒
D.使用防火墙可以有效地防御计算机病毒
点击查看答案&解析
手机看题
单项选择题
某公司在DMZ区域部署了DNS服务器、Web服务器(域名为www.test.com)和E-mail服务器(域名为mail.test.com)等,这些服务器上配置的是私网地址,由边界路由器实现NAT转换对Internet开放相应的服务。该Web服务器和邮件服务器由本单位的DNS服务器解析。在外网能够正常访问该单位的Web服务器,但邮件服务器只能对外发送邮件,不能接收外部邮件。网络管理员在外网使用测试命令ping mail.test.com和telnet mail.test.com 110,均得到正常的测试结果。由此可以初步判断,造成该故障现象的可能原因是______。
A.邮件服务器未启动
B.边界路由器的NAT工作异常
C.DNS服务器未设置mail主机地址映射
D.DNS服务器未设置MX记录
点击查看答案&解析
手机看题
单项选择题
当管理站使用SNMP的SetRequest操作设置管理代理的一个(或多个)参数值时,管理代理接收这一SNMP报文及其对应的响应报文所使用的服务端口号分别是______。
A.161,162
B.161,1024~65535中的任一数值
C.162,161
D.1024~65535中的任一数值,161
点击查看答案&解析
手机看题
单项选择题
在分布在十几公里远的矿山上建立计算机网络时,需要对三十多台终端设备进行实时网络互联,矿山山势险峻,沟壑陡峭,此时最可能考虑的通信方案是______。
A.采用无线扩频通信
B.架设光纤
C.建立地面微波站,采用地面微波通信
D.采用卫星通信
点击查看答案&解析
手机看题
单项选择题
Web2.0社区分享了丰富的互联网应用,同时使得网络应用环境更加复杂,并给网络安全带来了许多新的挑战。以下不属于Web2.0时代木马的技术特征的是______。
A.感染型、Rootkit、内核级驱动保护等多种技术融合
B.能对抗杀毒软件,入侵系统后直接使杀毒软件失效
C.使用自启动技术,通过网络完成自我复制
D.使用各种加壳技术及存活性技术
点击查看答案&解析
手机看题
单项选择题
网络管理功能使用ASN.1表示原始数据,IP地址192.168.2.3使用ASN.1表示的结果是______。
A.C0,A8,02,03
B.40,C0,A8,02,03
C.44,192,168,2,3
D.40,4,192,168,2,3
点击查看答案&解析
手机看题
单项选择题
如果某台硬件防火墙有如下配置:
FW(config) #nameif ethernet0 p1 security100
FW(config) #nameif ethernet1 p2 security0
FW(config) #nameif ethernet2 p3 security50
那么该防火墙最可能的端口连接方案是______。
A.端口P1作为外网接口,P2连接DMZ,P3作为内网接口
B.端口P1作为内网接口,P2连接DMZ,P3作为外网接口
C.端口P1作为外网接口,P2作为内网接口,P3连接DMZ
D.端口P1作为内网接口,P2作为外网接口,P3连接DMZ
点击查看答案&解析
手机看题
单项选择题
以下攻击手段中,基于网络的入侵防护系统(NIPS)无法阻断的是______。
A.SYN Flooding
B.SQL注入
C.Ping of Death
D.DDoS
点击查看答案&解析
手机看题
单项选择题
随着3G技术商用化的深入,TD-SCDMA也逐渐开始步入实用化和民用化阶段。不属于TD-SCDMA技术所采用的多址接入技术是______。
A.SDMA
B.CDMA
C.WDMA
D.TDMA
点击查看答案&解析
手机看题
单项选择题
A集团准备通过租用当地运营商的广域网线路传输关键业务应用数据,每次所传输的数据量较大,要求广域网能够进行一定的拥塞避免、差错处理和流量控制,则规划师最可能考虑的广域网的工作方式是______。
A.虚电路交换方式
B.报文交换方式
C.数据报交换方式
D.电路交换方式
点击查看答案&解析
手机看题
单项选择题
应用系统运行中涉及的安全和保密层次包括4层,这4个层次按粒度从粗到细的排列顺序是______。
A.数据域安全、功能性安全、资源访问安全、系统级安全
B.数据域安全、资源访问安全、功能性安全、系统级安全
C.系统级安全、资源访问安全、功能性安全、数据域安全
D.系统级安全、功能性安全、资源访问安全、数据域安全
点击查看答案&解析
手机看题
单项选择题
在移动IPv4网络中,移动节点接入一个外地网络时,被分配的转交地址是从相关的DHCP服务器获得的,则移动节点的注册过程是______。
A.通过家乡代理转发移动节点的注册请求
B.直接在外地代理上注册
C.通过外地代理转发移动节点的注册请求
D.直接在家乡代理上注册
点击查看答案&解析
手机看题
单项选择题
MSTP(基于SDH的多业务传送平台)是一种重要的广域网技术,在我国可采用的工作机制可概述为______。
A.路由设备的以太接口划分出若干的逻辑子接口,PTN设备将不同分支路由设备的捆绑T1/T3/E1/E3电路上的数据帧映射至不同的子接口
B.路由设备和传输设备的以太接口都工作在VLAN Trunk模式,传输设备将不同分支路由设备的捆绑E1/E3/E4电路上的数据帧映射至不同的VLAN中
C.路由设备的以太接口划分出若干的逻辑子接口,传输设备将不同分支路由设备的捆绑T1/T4/E1/E4电路上的数据帧映射至不同的子接口
D.路由设备和PTN设备的以太接口都工作在VLAN Trunk模式,DXC设备将不同分支路由设备的捆绑T1/T3/E1/E3电路上的数据帧映射至不同的VLAN中
点击查看答案&解析
手机看题
单项选择题
网络建设工程项目进度控制措施中,采用信息技术辅助进度控制属于进度控制的______。
A.技术措施
B.管理措施
C.经济措施
D.组织措施
点击查看答案&解析
手机看题
单项选择题
假设某网络工程项目合同总额为350万元,合同中约定的工程预付款额度为15%,主要材料和构配件所占比重为60%,则该工程预付款的起扣点为______万元。
A.186.5
B.210.0
C.262.5
D.297.5
点击查看答案&解析
手机看题
单项选择题
______是互联网时代信息基础设施与应用服务模式的重要形态,是新一代信息技术集约化发展的必然趋势。它以资源聚合和虚拟化、应用服务和专业化、按需供给和灵便使用的服务模式,提供高效能、低成本、低功耗的计算与数据服务,支撑各类信息化的应用。
A.云计算
B.下一代通信网(NGN)
C.物联网
D.自动交换光网(ASON)
点击查看答案&解析
手机看题
单项选择题
根据GB/T19000质量管理体系标准,在明确的质量目标条件下通过行动方案和资源配置的计划、实施、检查和监督来实现预期目标的过程称为______。
A.质量管理
B.质量保证
C.质量控制
D.质量改进
点击查看答案&解析
手机看题
单项选择题
局域网争用信道方案的一个缺点是,由于多个站点试图同时访问信道而造成信道带宽浪费。假设将访问时间分割成离散的时隙,每个时隙中有n个站点以概率p试图发送数据帧。由于多个站点试图同时发送数据而被浪费的时隙比例是______。
A.1-np(1-P)
n
B.1-(np+1)(1-p)
n
C.1-p
n
(1-p)
n
-n(1-p)
n-1
D.1-np(1-P)
n-1
点击查看答案&解析
手机看题
单项选择题
Z市政府采购采用的是公开招标的方式。招标文件要求投标企业必须通过ISO9001认证并提交ISO9001证书。在评标过程中,评标专家发现有多家企业的投标文件没有按标书要求提供ISO9001证书。依据相关法律法规,以下处理方式中,正确的是______。
A.因不能保证采购质量,招标无效,重新组织招标
B.若满足招标文件要求的企业达到3家,招标有效
C.放弃对ISO9001证书的要求,招标有效
D.若满足招标文件要求的企业不足3家,则转入竞争性谈判
点击查看答案&解析
手机看题
单项选择题
拥塞控制不仅是广域网稳定、高效运行的关键,而且是实现各种服务质量的基础和前提。漏桶算法是一类基于开环控制原理的拥塞控制方法,其基本思想可简述为______;其特点之一是______。
A.主机发送的每一个分组都加入到队列中排队,若队列满,则分组被丢弃,同时队列按约定速率向网络发送分组
B.主机发送的每一个分组先暂存于缓冲区中等待,桶中按约定速率产生令牌,桶中有n个令牌就允许发送n个分组
C.以约定速率向网络中发放令牌,只有得到令牌的节点才能发送分组
D.当拥塞变得难以控制时,允许网络中路由交换设备以约定速率选择性地丢弃部分分组,使网络中分组的数量与通信能力相匹配
点击查看答案&解析
手机看题
单项选择题
大量的广播信息会降低整个网络的性能,其主要原因是______。通常,能够抑制某个网络广播风暴的网络设备主要有______。
A.广播信息被自动路由到每个网段
B.广播信息不能自动转送到目的计算机
C.网络上的每台计算机必须处理每个广播信息
D.网络上的每台计算机必须为每个广播信息发送一个确认信息
点击查看答案&解析
手机看题
单项选择题
在任何传输介质上信号强度将随着距离的延伸而减弱。通常,______衰减失真最大;其常用的解决方法是______。
A.高速、模拟信号
B.低速、模拟信号
C.低速、数字信号
D.高速、数字信号
点击查看答案&解析
手机看题
单项选择题
某企业网对内部员工提供业余时间多媒体继续教育学习平台和视频点播(VOD)服务,并对内部开发人员提供协同办公所需的存储资源代码的服务器、财务数据服务器,对外提供Web服务和E-mail服务,同时部署了旁路模式的网络入侵检测服务器、网络流量监控服务器等。
通常,对以上服务器进行部署时:部署在核心交换机镜像端口的有______;部署在防火墙DMZ端口的有______。
A.Web服务器和邮件服务器
B.多媒体服务器和VOD服务器
C.网络入侵检测服务器和网络流量监控服务器
D.财务数据服务器和存储资源代码的服务器
点击查看答案&解析
手机看题
单项选择题
某公司局域网通过ISP提供的宽带线路与Internet相连,其网络连接方式及相关的网络参数如图7-1所示。其中,ISP分配给该公司的公网IP地址为202.117.12.32/29。
该公司有一台需对外发布公共信息的Web服务器,则其部署的位置以及相应的网络改进措施是______。
由于受一些条件因素变化的影响,电信部门分配给该公司的公网IP地址变更为102.117.12.32/30,则规划师对图7-1所示的网络连接最可能采取的应对措施是______。
A.区域(A),并在代理服务器的上连端口串入一台上网行为管理设备
B.区域(B),并在该区域交换机剩余端口上连接一台具有入侵防护系统(IPS)功能的服务器
C.区域(A),并在代理服务器的下连端口串入一台网闸设备(或数据交换专用服务器)
D.区域(B),增加一台防火墙,并将区域(B)部署成该防火墙的DMZ区
点击查看答案&解析
手机看题
单项选择题
Telnet协议在工作过程中存在传输效率较低的问题,导致该问题的最根本原因是______,其相应的解决方法是______。
A.某个时刻发送了小TCP分组,导致之后不得不将数据分割成具有该尺寸的多个分组
B.其底层采用的IP协议是一个无确认、不可靠的通信协议
C.每次产生一个字节的数据,就需要与对方建立一次TCP连接
D.接收方发送0窗口的应答报文后,所发送的非0窗口应答报文丢失
点击查看答案&解析
手机看题
单项选择题
目前,RSVP不能满足移动IP网的应用需求,其主要原因是______;为了克服上述RSVP的缺陷,可以采用的解决方案之一是______。
A.没有信令,不能做到实时控制
B.不提供全网端到端的QoS保证,仍采用逐跳转发方式
C.不能动态配置服务质量参数
D.不能在移动主机即将访问的位置上提前预留资源
点击查看答案&解析
手机看题
单项选择题
设计师老王制定的网络线路和网络系统测试计划中,网络线路测试方案是:利用测试工具对波长为1300nm、物理长度小于等于500m的单模光纤进行测试,如果衰减小于2.6dB,则判定合格。千兆位以太网网络吞吐率测试方案是:将两台测试设备分别连接到有正常业务流量的被测网络链路的源交换机端口和目的交换机端口上,若系统在不同帧大小情况下,从两个方向测得的最低吞吐率值均大于等于97%,则判定被测网络的吞吐率符合要求。
对网络线路测试方案的评价,恰当的是______,对网络吞吐率测试方案的评价,恰当的是______。
A.是一个标准的测试方案
B.应增加对近端串扰参数的测试
C.应增加对线缆的传输时延参数测试
D.衰减应小于2.2dB,才能判定为合格
点击查看答案&解析
手机看题
单项选择题
某城市公交集团营运公司是一家拥有3个二级分公司、7000名职工、1500名办公人员的国有独资公司。根据城市发展的需要,该公司制定了2010~2015年的信息网络建设规划,要求在5年内能够对集团范围内所有公交车辆完成实时轨迹监控和调度,同时能够为公交集团内部信息系统的运行提供网络支撑环境。PH系统集成公司承接了该项目网络工程的建设。PH公司的规划师老郭带队去进行需求调研。在与建设方会谈过程中了解到,该公司允许办公人员通过集团至运营商的线路访问Internet,平均每个工作人员15分钟内进行3次访问Internet操作(基本为B/S类型应用服务),每次产生的数据量约0.8MB。预计5年后该业务增长量为200%。该公司信息网络中心希望对互联网访问进行限制,要求同时在线人数不超过300人。
规划师老郭在撰写通信流量说明书时,计算得出该公司5年后“互联网访问”应用的网络总流量至少为______Mbps。该通信流量说明书的目录如下:一、执行情况概述;二、分析阶段概述;三、分析数据总结;四、申请批准部分;五、修改注释部分。关于该说明书的评价,恰当的是______。
A.27
B.26
C.25
D.24
点击查看答案&解析
手机看题
单项选择题
某企业网对内部员工提供业余时间多媒体继续教育学习平台和视频点播(VOD)服务,并对内部开发人员提供协同办公所需的存储资源代码的服务器、财务数据服务器,对外提供Web服务和E-mail服务,同时部署了旁路模式的网络入侵检测服务器、网络流量监控服务器等。
通常,对以上服务器进行部署时:部署在核心交换机镜像端口的有______;部署在防火墙DMZ端口的有______。
A.存储资源代码的服务器和财务数据服务器
B.Web服务器和邮件服务器
C.多媒体服务器和VOD服务器
D.网络入侵检测服务器和网络流量监控服务器
点击查看答案&解析
手机看题
单项选择题
拥塞控制不仅是广域网稳定、高效运行的关键,而且是实现各种服务质量的基础和前提。漏桶算法是一类基于开环控制原理的拥塞控制方法,其基本思想可简述为______;其特点之一是______。
A.漏桶满后令牌会丢失,但不会造成数据的丢失
B.有时网络中突发数据量仍较大,并可能导致不公平
C.突发数据到来时不能较快给予响应,有时还会丢失数据
D.不能消除局部网络拥塞现象,甚至会加重网络随后的拥塞状况
点击查看答案&解析
手机看题
单项选择题
某公司局域网通过ISP提供的宽带线路与Internet相连,其网络连接方式及相关的网络参数如图7-1所示。其中,ISP分配给该公司的公网IP地址为202.117.12.32/29。
该公司有一台需对外发布公共信息的Web服务器,则其部署的位置以及相应的网络改进措施是______。
由于受一些条件因素变化的影响,电信部门分配给该公司的公网IP地址变更为102.117.12.32/30,则规划师对图7-1所示的网络连接最可能采取的应对措施是______。
A.无需改动图7-1所示的网络连接方案,只需重新调整代理服务器的NAT配置参数
B.将代理服务器与宽带Modem直接连接,去掉区域(B)
C.在宽带Modem的下连端口串入一台新增的代理服务器(或数据交换专用服务器)
D.去掉代理服务器,将区域(A)、(B)合并为同一区域并使用地址块10.X.X.X重新规划该区域的IP地址
点击查看答案&解析
手机看题
单项选择题
某城市公交集团营运公司是一家拥有3个二级分公司、7000名职工、1500名办公人员的国有独资公司。根据城市发展的需要,该公司制定了2010~2015年的信息网络建设规划,要求在5年内能够对集团范围内所有公交车辆完成实时轨迹监控和调度,同时能够为公交集团内部信息系统的运行提供网络支撑环境。PH系统集成公司承接了该项目网络工程的建设。PH公司的规划师老郭带队去进行需求调研。在与建设方会谈过程中了解到,该公司允许办公人员通过集团至运营商的线路访问Internet,平均每个工作人员15分钟内进行3次访问Internet操作(基本为B/S类型应用服务),每次产生的数据量约0.8MB。预计5年后该业务增长量为200%。该公司信息网络中心希望对互联网访问进行限制,要求同时在线人数不超过300人。
规划师老郭在撰写通信流量说明书时,计算得出该公司5年后“互联网访问”应用的网络总流量至少为______Mbps。该通信流量说明书的目录如下:一、执行情况概述;二、分析阶段概述;三、分析数据总结;四、申请批准部分;五、修改注释部分。关于该说明书的评价,恰当的是______。
A.是一个比较合理的报告,无需调整
B.应补充“通信流量估测”部分
C.应补充“设计目标建议”部分
D.应删除“申请批准部分”
点击查看答案&解析
手机看题
单项选择题
Telnet协议在工作过程中存在传输效率较低的问题,导致该问题的最根本原因是______,其相应的解决方法是______。
A.发送第一个字节后将后续的字节缓存,直到原来的字节被确认
B.在一个连接释放之前,不允许建立新的TCP连接
C.在窗口更新尺寸变得大于某一合理值之前不通知对方进行窗口更新
D.将其底层协议修改为UDP,以提高传输效率
点击查看答案&解析
手机看题
单项选择题
设计师老王制定的网络线路和网络系统测试计划中,网络线路测试方案是:利用测试工具对波长为1300nm、物理长度小于等于500m的单模光纤进行测试,如果衰减小于2.6dB,则判定合格。千兆位以太网网络吞吐率测试方案是:将两台测试设备分别连接到有正常业务流量的被测网络链路的源交换机端口和目的交换机端口上,若系统在不同帧大小情况下,从两个方向测得的最低吞吐率值均大于等于97%,则判定被测网络的吞吐率符合要求。
对网络线路测试方案的评价,恰当的是______,对网络吞吐率测试方案的评价,恰当的是______。
A.是一个标准的测试方案
B.测试必须在空载网络下分段进行
C.应测试10次且每次吞吐率值均大于等于99%
D.应增加对被测网络传输时延的测试
点击查看答案&解析
手机看题
单项选择题
在任何传输介质上信号强度将随着距离的延伸而减弱。通常,______衰减失真最大;其常用的解决方法是______。
A.增加信号的发送强度
B.使用放大器使信号再生
C.使用中继器使信号再生
D.在线路上加载线圈
点击查看答案&解析
手机看题
单项选择题
目前,RSVP不能满足移动IP网的应用需求,其主要原因是______;为了克服上述RSVP的缺陷,可以采用的解决方案之一是______。
A.增加信令协议,用于在移动终端和基站之间传送控制消息及相关参数
B.采用MRSVP,对移动主机未来访问的子网采用被动资源预留方式
C.赋予移动主机高优先级,使其在切换时能抢占低优先级业务的带宽
D.要求基站过滤部分不重要的信息,以提高有线链路和无线链路的速率匹配
点击查看答案&解析
手机看题
单项选择题
大量的广播信息会降低整个网络的性能,其主要原因是______。通常,能够抑制某个网络广播风暴的网络设备主要有______。
A.中继器和路由器
B.集线器和普通交换机
C.网桥和交换机
D.路由器和第三层交换机
点击查看答案&解析
手机看题
单项选择题
郭工应邀为某污水处理厂监测预警网络中心机房设计设备方案。其现状是:网络机房处于集水池附近的高坡上,监测预警控制系统基于工业以太网络实现数据传输、存储;约有650个监测点(通过多台PLC设备实现),每个监测点每5ms采集一次监测数据,数据量是6字节,通过工业以太网络发送到网络中心,并以文件形式被保存到文件服务器上,所有监测数据需在服务器上保存一年以上;对各种设备的控制信号通过同一网络传输到各监控点上;各种监测数据可在异地通过Internet同步查看并进行实时分析。郭工的设计方案中,将设备分为了3类:①是服务器类,设计了文件服务器、数据库服务器、控制服务器、监控服务器4台主要服务器;②是网络设备类,设计了一台防火墙、一台路由器、两台百兆交换机等主要设备;⑧是辅助类,包括UPS、空调、新风机、机房监控系统等主要设备。另外,计划配置有关的操作系统和应用软件系统。
如果文件服务器的存储系统采用容量为1.5TB的SATA2.0硬盘,以RAID50冗余模式构建,则应配置的硬盘数至少为______,优先采用的结构是______。
监控服务器负责接收、处理监测数据,其恰当的机型是______。
对郭工确定的设备解决方案的评价,恰当的是______。
A.16
B.21
C.24
D.27
点击查看答案&解析
手机看题
单项选择题
在某网络环境中,采用“一次一钥”的加密方式进行安全系统的建立,具体的加密算法如下:设置一台CA,作为第三方受托主机;
数据加密使用IDEA算法,128位密钥;
IDEA对称密钥的传送使用RSA算法加密通信的方式;
数字签名采用RSA算法;
报文摘要Hash函数使用MD5算法进行,产生128位固定长度的摘要。
为实现“一次一钥”方案,用户A需要______。使用MD5算法散列的对象是______。用户B验证用户A的身份的方式是______。
A.将自己的RSA公钥发布到CA上
B.使用用户B的RSA公钥加密自己选择的IDEA私钥通知用户B
C.使用自己的IDEA私钥加密自己的RSA私钥通知用户B
D.使用自己任选的IDEA私钥加密文件并发送给用户B
点击查看答案&解析
手机看题
单项选择题
评估大中型网络的防火墙性能时,通常最关心的指标是______;评估入侵检测设备性能时,通常最关心的指标是______。
A.背板带宽
B.TCP并发连接数
C.平均转发时延
D.网包分类性能
点击查看答案&解析
手机看题
单项选择题
网管人员在监测网络运行状态时,发现下列现象:在服务器cmd窗口中使用netstat-an命令时,操作系统返回结果的State列中有数以万计的TIME_WAIT连接;服务器收到大量的源IP地址和目的IP地址均为本服务器IP地址的数据包。网管人员的判断是服务器可能受到了______,针对前一现象将采取的措施是______,针对后一现象可能采取的措施是______。
A.DDoS攻击和ARP欺骗攻击
B.SQL注入攻击和Ping of Death攻击
C.缓冲区溢出攻击和Teardrop攻击
D.SYN Flooding攻击和Land攻击
点击查看答案&解析
手机看题
单项选择题
大中型企业A根据业务扩张的要求,需要将原有的业务系统扩展到因特网上,建立自己的B2C业务系统,此时系统的安全性成为一个非常重要的设计需求。为此,A企业所提出的部分安全性需求有:
(1)合法用户可以安全地使用该系统完成业务;
(2)灵活的用户权限管理;
(3)防止来自于Internet的各种恶意攻击;
(4)保护系统数据的安全,不会发生信息泄漏和数据损坏;
(5)业务系统涉及各种订单和资金的管理,需要防止授权侵犯;
(6)业务系统直接面向最终用户,需要在系统中保留用户使用痕迹,以应对可能的商业诉讼。
规划师老张接受该系统安分需求设计任务后,针对“防止来自于Internet的各种恶意攻击”需求,最可能提出的解决方案是______。
认证是安全系统中不可缺少的环节,老张最可能为该B2C业务系统选择的认证方式是______。
在A企业所提出的安全性需求中,“授权侵犯”是指______。对此,老张最可能提出的解决方法是______。
A.在原有业务系统网段中安装桌面安全管理系统和CA系统
B.在原有业务系统网段中设置代理服务器或使用IPSec VPN网络设备通信
C.在原有业务系统与Internet互联的边界上,增加隔离网闸和上网行为管理设备
D.在原有业务系统与Internet互联的边界上,增加防火墙和入侵防护系统
点击查看答案&解析
手机看题
单项选择题
郭工应邀为某污水处理厂监测预警网络中心机房设计设备方案。其现状是:网络机房处于集水池附近的高坡上,监测预警控制系统基于工业以太网络实现数据传输、存储;约有650个监测点(通过多台PLC设备实现),每个监测点每5ms采集一次监测数据,数据量是6字节,通过工业以太网络发送到网络中心,并以文件形式被保存到文件服务器上,所有监测数据需在服务器上保存一年以上;对各种设备的控制信号通过同一网络传输到各监控点上;各种监测数据可在异地通过Internet同步查看并进行实时分析。郭工的设计方案中,将设备分为了3类:①是服务器类,设计了文件服务器、数据库服务器、控制服务器、监控服务器4台主要服务器;②是网络设备类,设计了一台防火墙、一台路由器、两台百兆交换机等主要设备;⑧是辅助类,包括UPS、空调、新风机、机房监控系统等主要设备。另外,计划配置有关的操作系统和应用软件系统。
如果文件服务器的存储系统采用容量为1.5TB的SATA2.0硬盘,以RAID50冗余模式构建,则应配置的硬盘数至少为______,优先采用的结构是______。
监控服务器负责接收、处理监测数据,其恰当的机型是______。
对郭工确定的设备解决方案的评价,恰当的是______。
A.OBS
B.NAS
C.FC SAN
D.IP SAN
点击查看答案&解析
手机看题
单项选择题
评估大中型网络的防火墙性能时,通常最关心的指标是______;评估入侵检测设备性能时,通常最关心的指标是______。
A.时延抖动
B.DDoS防御能力
C.最大连接数
D.Mpps值
点击查看答案&解析
手机看题
单项选择题
Routing protocols use different techniques for assigning ______ to individual networks. Further, each routing protocol forms a metric aggregation in a different way. Most routing protocols can use multiple paths if the paths have an equal ______ . Some routing protocols can even use multiple paths when paths have an unequal cost. In either case, load ______ can improve overall allocation of network bandwidth. When multiple paths are used, there are several ways to distribute the packets. The two most common mechanisms are per-packet load balancing and per-destination load balancing. Per-packet load balancing distributes the ______ across the possible routes in a manner proportional to the route metrics. Per-destination load balancing distributes packets across the possible routes based on ______.
A. efficiency B. metrics C. utilization D. links
点击查看答案&解析
手机看题
单项选择题
在某网络环境中,采用“一次一钥”的加密方式进行安全系统的建立,具体的加密算法如下:设置一台CA,作为第三方受托主机;
数据加密使用IDEA算法,128位密钥;
IDEA对称密钥的传送使用RSA算法加密通信的方式;
数字签名采用RSA算法;
报文摘要Hash函数使用MD5算法进行,产生128位固定长度的摘要。
为实现“一次一钥”方案,用户A需要______。使用MD5算法散列的对象是______。用户B验证用户A的身份的方式是______。
A.传送文件的明文
B.传送文件在使用用户A的IDEA私钥加密后的密文
C.传送文件在使用用户A的RSA私钥加密后的密文
D.传送文件在使用用户B的RSA公钥加密后的密文
点击查看答案&解析
手机看题
单项选择题
某电子商务公司除了有一台为用户提供在线购买商品的Web服务器之外,还有许多业务服务器,这些内部业务数据的安全性非常重要。为保证内部业务数据的安全,该企业采用IPSec VPN技术部署企业虚拟专用网,将企业的总部的Intranet网与异地分部1的Intranet网通过公共Internet安全地互联起来。在该企业IPSec VPN网络架构会议中,有两名网络规划设计师分别提出了图7-2(a)、(b)两种设备部署方案。
根据该电子商务公司的实际情况,规划师最可能采用的部署方案和理由是______。规划师所选用的部署方案可能带来的新问题及其相应的解决措施是______。
A.方案(a),能够利用防火墙的访问控制功能来保护公司内部业务数据的安全
B.方案(b),能够提供所有的TCP/IP应用服务来保证公司内部业务数据的及时交互
C.方案(b),能够利用防火墙的访问控制功能来保护公司内部业务数据的安全
D.方案(a),能够提供所有的TCP/IP应用服务来保证公司内部业务数据的及时交互
点击查看答案&解析
手机看题
单项选择题
网管人员在监测网络运行状态时,发现下列现象:在服务器cmd窗口中使用netstat-an命令时,操作系统返回结果的State列中有数以万计的TIME_WAIT连接;服务器收到大量的源IP地址和目的IP地址均为本服务器IP地址的数据包。网管人员的判断是服务器可能受到了______,针对前一现象将采取的措施是______,针对后一现象可能采取的措施是______。
A.暂时关闭服务器
B.修改注册表中相关的键值
C.启用Cisco路由器的CEF服务
D.安装SQL通用防注入系统的程序
点击查看答案&解析
手机看题
单项选择题
大中型企业A根据业务扩张的要求,需要将原有的业务系统扩展到因特网上,建立自己的B2C业务系统,此时系统的安全性成为一个非常重要的设计需求。为此,A企业所提出的部分安全性需求有:
(1)合法用户可以安全地使用该系统完成业务;
(2)灵活的用户权限管理;
(3)防止来自于Internet的各种恶意攻击;
(4)保护系统数据的安全,不会发生信息泄漏和数据损坏;
(5)业务系统涉及各种订单和资金的管理,需要防止授权侵犯;
(6)业务系统直接面向最终用户,需要在系统中保留用户使用痕迹,以应对可能的商业诉讼。
规划师老张接受该系统安分需求设计任务后,针对“防止来自于Internet的各种恶意攻击”需求,最可能提出的解决方案是______。
认证是安全系统中不可缺少的环节,老张最可能为该B2C业务系统选择的认证方式是______。
在A企业所提出的安全性需求中,“授权侵犯”是指______。对此,老张最可能提出的解决方法是______。
A.通过一个客户端与服务器共知的用户名和口令进行明文验证
B.为每个客户分发一个存储有数字证书的物理令牌,并据此进行认证
C.收集每个客户的图像、指纹、气味和声音等信息,建立相应的认证数据库和系统
D.通过一个客户端与服务器共知的用户名和口令进行验证,并利用单向散列函数处理验证数据
点击查看答案&解析
手机看题
单项选择题
郭工应邀为某污水处理厂监测预警网络中心机房设计设备方案。其现状是:网络机房处于集水池附近的高坡上,监测预警控制系统基于工业以太网络实现数据传输、存储;约有650个监测点(通过多台PLC设备实现),每个监测点每5ms采集一次监测数据,数据量是6字节,通过工业以太网络发送到网络中心,并以文件形式被保存到文件服务器上,所有监测数据需在服务器上保存一年以上;对各种设备的控制信号通过同一网络传输到各监控点上;各种监测数据可在异地通过Internet同步查看并进行实时分析。郭工的设计方案中,将设备分为了3类:①是服务器类,设计了文件服务器、数据库服务器、控制服务器、监控服务器4台主要服务器;②是网络设备类,设计了一台防火墙、一台路由器、两台百兆交换机等主要设备;⑧是辅助类,包括UPS、空调、新风机、机房监控系统等主要设备。另外,计划配置有关的操作系统和应用软件系统。
如果文件服务器的存储系统采用容量为1.5TB的SATA2.0硬盘,以RAID50冗余模式构建,则应配置的硬盘数至少为______,优先采用的结构是______。
监控服务器负责接收、处理监测数据,其恰当的机型是______。
对郭工确定的设备解决方案的评价,恰当的是______。
A.小规模SMP
B.大规模Cluster
C.小规模Cluster
D.大规模MPP
点击查看答案&解析
手机看题
单项选择题
Routing protocols use different techniques for assigning ______ to individual networks. Further, each routing protocol forms a metric aggregation in a different way. Most routing protocols can use multiple paths if the paths have an equal ______ . Some routing protocols can even use multiple paths when paths have an unequal cost. In either case, load ______ can improve overall allocation of network bandwidth. When multiple paths are used, there are several ways to distribute the packets. The two most common mechanisms are per-packet load balancing and per-destination load balancing. Per-packet load balancing distributes the ______ across the possible routes in a manner proportional to the route metrics. Per-destination load balancing distributes packets across the possible routes based on ______.
A. jitter B. entity C. respond time D. cost
点击查看答案&解析
手机看题
单项选择题
某电子商务公司除了有一台为用户提供在线购买商品的Web服务器之外,还有许多业务服务器,这些内部业务数据的安全性非常重要。为保证内部业务数据的安全,该企业采用IPSec VPN技术部署企业虚拟专用网,将企业的总部的Intranet网与异地分部1的Intranet网通过公共Internet安全地互联起来。在该企业IPSec VPN网络架构会议中,有两名网络规划设计师分别提出了图7-2(a)、(b)两种设备部署方案。
根据该电子商务公司的实际情况,规划师最可能采用的部署方案和理由是______。规划师所选用的部署方案可能带来的新问题及其相应的解决措施是______。
A.内部业务数据失密问题,在防火墙1、防火墙2的连接Intranet侧各增加一台网闸设备
B.网络广播风暴问题,在防火墙1和防火墙2的连接Internet侧各增加一台路由器
C.IP地址冲突问题,在防火墙1(或防火墙2)上启用NAT功能
D.Internet黑客攻击问题,在防火墙1和防火墙2的连接Intranet侧各增加一台上网行为管理设备
点击查看答案&解析
手机看题
单项选择题
在某网络环境中,采用“一次一钥”的加密方式进行安全系统的建立,具体的加密算法如下:设置一台CA,作为第三方受托主机;
数据加密使用IDEA算法,128位密钥;
IDEA对称密钥的传送使用RSA算法加密通信的方式;
数字签名采用RSA算法;
报文摘要Hash函数使用MD5算法进行,产生128位固定长度的摘要。
为实现“一次一钥”方案,用户A需要______。使用MD5算法散列的对象是______。用户B验证用户A的身份的方式是______。
A.用自己的RSA私钥解密传送文件后,将其与用户A的数字签名进行比较
B.用用户A的RSA公钥解密文件后,将其与用户A的数字签名进行比较
C.用A通知的IDEA私钥解密文件,然后使用MD5算法散列出解密后文件的报文摘要,同时用A的RSA公钥解密数字签名,最后将上述两种结果进行比较
D.用自己的RSA公钥解密传送文件后,将其用MD5算法散列,最后与用户A的数字签名进行比较
点击查看答案&解析
手机看题
单项选择题
网管人员在监测网络运行状态时,发现下列现象:在服务器cmd窗口中使用netstat-an命令时,操作系统返回结果的State列中有数以万计的TIME_WAIT连接;服务器收到大量的源IP地址和目的IP地址均为本服务器IP地址的数据包。网管人员的判断是服务器可能受到了______,针对前一现象将采取的措施是______,针对后一现象可能采取的措施是______。
A.在服务器上安装ARP防火墙
B.加装一台内部路由器以隔离广播数据
C.暂时关闭出口路由器
D.及时更新操作系统补丁,强化TCP/IP堆栈
点击查看答案&解析
手机看题
单项选择题
Routing protocols use different techniques for assigning ______ to individual networks. Further, each routing protocol forms a metric aggregation in a different way. Most routing protocols can use multiple paths if the paths have an equal ______ . Some routing protocols can even use multiple paths when paths have an unequal cost. In either case, load ______ can improve overall allocation of network bandwidth. When multiple paths are used, there are several ways to distribute the packets. The two most common mechanisms are per-packet load balancing and per-destination load balancing. Per-packet load balancing distributes the ______ across the possible routes in a manner proportional to the route metrics. Per-destination load balancing distributes packets across the possible routes based on ______.
A. balancing B. uploading C. downloading D. transmitting
点击查看答案&解析
手机看题
单项选择题
郭工应邀为某污水处理厂监测预警网络中心机房设计设备方案。其现状是:网络机房处于集水池附近的高坡上,监测预警控制系统基于工业以太网络实现数据传输、存储;约有650个监测点(通过多台PLC设备实现),每个监测点每5ms采集一次监测数据,数据量是6字节,通过工业以太网络发送到网络中心,并以文件形式被保存到文件服务器上,所有监测数据需在服务器上保存一年以上;对各种设备的控制信号通过同一网络传输到各监控点上;各种监测数据可在异地通过Internet同步查看并进行实时分析。郭工的设计方案中,将设备分为了3类:①是服务器类,设计了文件服务器、数据库服务器、控制服务器、监控服务器4台主要服务器;②是网络设备类,设计了一台防火墙、一台路由器、两台百兆交换机等主要设备;⑧是辅助类,包括UPS、空调、新风机、机房监控系统等主要设备。另外,计划配置有关的操作系统和应用软件系统。
如果文件服务器的存储系统采用容量为1.5TB的SATA2.0硬盘,以RAID50冗余模式构建,则应配置的硬盘数至少为______,优先采用的结构是______。
监控服务器负责接收、处理监测数据,其恰当的机型是______。
对郭工确定的设备解决方案的评价,恰当的是______。
A.内容较全面,设计合理
B.不合理,网络边界安全性不够,至少应增加一台上网行为管理设备
C.不合理,应将防火墙调整为集防病毒、入侵检测/防护和防火墙等功能为一体的统一安全网关(USG)设备
D.不合理,路由器负荷较重,缺少一台主交换设备
点击查看答案&解析
手机看题
单项选择题
大中型企业A根据业务扩张的要求,需要将原有的业务系统扩展到因特网上,建立自己的B2C业务系统,此时系统的安全性成为一个非常重要的设计需求。为此,A企业所提出的部分安全性需求有:
(1)合法用户可以安全地使用该系统完成业务;
(2)灵活的用户权限管理;
(3)防止来自于Internet的各种恶意攻击;
(4)保护系统数据的安全,不会发生信息泄漏和数据损坏;
(5)业务系统涉及各种订单和资金的管理,需要防止授权侵犯;
(6)业务系统直接面向最终用户,需要在系统中保留用户使用痕迹,以应对可能的商业诉讼。
规划师老张接受该系统安分需求设计任务后,针对“防止来自于Internet的各种恶意攻击”需求,最可能提出的解决方案是______。
认证是安全系统中不可缺少的环节,老张最可能为该B2C业务系统选择的认证方式是______。
在A企业所提出的安全性需求中,“授权侵犯”是指______。对此,老张最可能提出的解决方法是______。
A.使用各种可能的、合法或非法的手段获得系统中的信息资源使用权限
B.在某个系统(或部件)中设置“机关”,使信息资源使用权限泄露给某个非授权的实体
C.拥有使用某一系统功能(或资源)权限的某个人,却将此权限用于其他非授权的目的
D.侵入者通过绕过物理控制而获得对系统资源的访问权限
点击查看答案&解析
手机看题
单项选择题
Routing protocols use different techniques for assigning ______ to individual networks. Further, each routing protocol forms a metric aggregation in a different way. Most routing protocols can use multiple paths if the paths have an equal ______ . Some routing protocols can even use multiple paths when paths have an unequal cost. In either case, load ______ can improve overall allocation of network bandwidth. When multiple paths are used, there are several ways to distribute the packets. The two most common mechanisms are per-packet load balancing and per-destination load balancing. Per-packet load balancing distributes the ______ across the possible routes in a manner proportional to the route metrics. Per-destination load balancing distributes packets across the possible routes based on ______.
A. resources B. bits C. frames D. packets
点击查看答案&解析
手机看题
单项选择题
大中型企业A根据业务扩张的要求,需要将原有的业务系统扩展到因特网上,建立自己的B2C业务系统,此时系统的安全性成为一个非常重要的设计需求。为此,A企业所提出的部分安全性需求有:
(1)合法用户可以安全地使用该系统完成业务;
(2)灵活的用户权限管理;
(3)防止来自于Internet的各种恶意攻击;
(4)保护系统数据的安全,不会发生信息泄漏和数据损坏;
(5)业务系统涉及各种订单和资金的管理,需要防止授权侵犯;
(6)业务系统直接面向最终用户,需要在系统中保留用户使用痕迹,以应对可能的商业诉讼。
规划师老张接受该系统安分需求设计任务后,针对“防止来自于Internet的各种恶意攻击”需求,最可能提出的解决方案是______。
认证是安全系统中不可缺少的环节,老张最可能为该B2C业务系统选择的认证方式是______。
在A企业所提出的安全性需求中,“授权侵犯”是指______。对此,老张最可能提出的解决方法是______。
A.抗抵赖服务方案,以提供有关特定事件或行为的证据
B.信息加密服务方案,以防止资源数据被非法窃取或篡改
C.物理隔离服务方案,以防止一个网络的信息泄露到另一个网络上去
D.容灾恢复方案,以使相应的系统(或部件)恢复到可正常运行的状态
点击查看答案&解析
手机看题
单项选择题
Routing protocols use different techniques for assigning ______ to individual networks. Further, each routing protocol forms a metric aggregation in a different way. Most routing protocols can use multiple paths if the paths have an equal ______ . Some routing protocols can even use multiple paths when paths have an unequal cost. In either case, load ______ can improve overall allocation of network bandwidth. When multiple paths are used, there are several ways to distribute the packets. The two most common mechanisms are per-packet load balancing and per-destination load balancing. Per-packet load balancing distributes the ______ across the possible routes in a manner proportional to the route metrics. Per-destination load balancing distributes packets across the possible routes based on ______.
A. bandwidths B. sources C. destinations D. delays
点击查看答案&解析
手机看题
微信扫码免费搜题