银符考试题库B12
现在是:
试卷总分:100.0
您的得分:
考试时间为:
点击“开始答卷”进行答题
交卷
评分
存入我的题库
晒成绩
打印模式
隐藏答案解析
打印
下载
背景
字体
较大
大
中
小
较小
退出
四级网络工程师分类模拟题73
单项选择题
1. 下列选项中,关于网络入侵检测系统的组成结构的描述中不正确的是
。
A.控制台和探测器之间的通信是不需要加密的
B.网络入侵检测系统一般由控制台和探测器组成
C.控制台提供图形界面来进行数据查询、查看警报并配置传感器。一个控制台可以管理多个探测器
D.探测器的基本功能是捕获网络数据包,并对数据包进一步分析和判断,当发现可疑的事件时触发探测器发送警报
A
B
C
D
A
2. 在访问Web站点时,为了防止第三方偷看传输的内容,我们可以采取的行动为
A.将整个Internet划分成Internet、Intranet、可信、受限等不同区域
B.在主机浏览器中加载自己的证书
C.浏览站点前索要Web站点的证书
D.通信中使用SSL技术
A
B
C
D
D
3. 数据备份策略主要有
。
A.逻辑备份
B.磁带备份
C.物理备份
D.差异备份
A
B
C
D
D
4. 局域网交换机的基本功能有
。
A.建立和维护一个表示MAC地址与交换机端口对应关系的交换表
B.在发送结点和接收结点之间建立一条虚连接
C.完成数据帧的转发或过滤
D.以上全部
A
B
C
D
D
[解析] 局域网交换机有三个基本功能:①建立和维护一个表示MAC地址与交换机端口对应关系的交换表;②在发送结点和接收结点之间建立一条虚连接;③完成数据帧的转发或过滤。
5. 下列选项中,不属于灰色软件的是
。
A.间谍程序
B.应用程序
C.下载程序
D.广告程序
A
B
C
D
B
[解析] “灰色软件”包括间谍程序、广告程序、后门程序、下载程序和植入程序等。
6. 路由器的可靠性与可用性指标不包括
。
A.路由器系统内部不存在单故障点
B.无故障连续工作时间大于10万个小时
C.系统具有自动保护功能切换时间小于50ms
D.SDH与ATM接口自动保护切换功能,切换时间大于50ms
A
B
C
D
D
7. 以太网根据______转发数据帧。
A.IP地址
B.MAC地址
C.协议类型
D.PORT地址
A
B
C
D
B
[解析] 以太网交换机根据数据链路层的MAC地址转发数据帧,交换机检查帧头中的目标MAC地址,把数据帧转发到相应的端口上去。
8. 下面可信度最高的路由协议是______。
A.静态路由
B.OSPF
C.RIP
D.外部BGP
A
B
C
D
D
9. “三网融合”指的是______。
A.电信通信网、电视通信网、邮政服务网融合
B.电视通信网、邮政服务网、计算机网络融合
C.电信通信网、电视通信网、计算机网络融合
D.电信通信网、计算机网络、邮政服务网融合
A
B
C
D
C
10. 关于DES算法的描述中,正确的是
A.由ISO制定
B.密钥长度为56位
C.分组长度为128位
D.每轮的置换函数不同
A
B
C
D
B
11. 下列选项中,关于基本型综合布线系统类型的说法不正确的是
。
A.每个工作区有一个信息插座
B.用铜芯双绞线电缆组网
C.每个工作区的干线电缆至少有1对双绞线
D.基本型适用于综合布线系统中中等配置标准的场合
A
B
C
D
D
[解析] 基本型适用于综合布线系统中配置标准较低的场合,用铜芯双绞线电缆组网。基本型综合布线系统的配置如下;①每个工作区有一个信息插座;②每个工作区的配线电缆为1条4对双绞线电缆:③采用夹接式交接硬件;④每个工作区的干线电缆至少有1对双绞线。
12. 关于X.800的描述中,正确的是
A.由ISO制定
B.将安全攻击分为主动和被动攻击
C.仅使用可逆加密机制
D.提供全自动安全恢复
A
B
C
D
B
13. 解决死锁有多种方法,一次分配所有资源来解决死锁的方法称为
A.死锁预防
B.死锁避免
C.死锁检测
D.死锁解除
A
B
C
D
A
14. Cisco PIX 525防火墙能够进行操作系统映像更新、口令恢复等操作的模式是______。
A.特权模式
B.非特权模式
C.监视模式
D.配置模式
A
B
C
D
C
[解析] PIX防火墙和一般的路由器一样,只有在监视模式才可以进行操作系统映像更新、口令恢复等操作。
15. TCP进行流量控制采用的机制为
A.重发机制
B.三次握手机制
C.全双工机制
D.窗口机制
A
B
C
D
D
16. IP地址分为A,B,C,D和E5类,其中B类地址用几位二进制数表示网络地址
。
A.7
B.14
C.16
D.21
A
B
C
D
B
[解析] A类IP地址首位(第0位)用二进制数0表示,用7位(第1~7位)二进制数表示网络地址,用24位二进制数表示主机地址;B类IP地址前两位用二进制数10表示,它用14位(第2~15位)二进制数表示网络地址,16位表示主机地址;C类IP地址前三位用二进制数110表示,用 21位(第3~23位)二进制数表示网络地址,用8位表示主机地址。
17. 在实现文件系统时,可采用"目录项分解法"加快文件目录检索速度。假设目录文件存放在磁盘上,每个盘块1024字节。文件控制块有64字节,其中文件名占8字节,文件控制块分解后,第一部分占有10字节(包括文件名和文件内部号),第二部分占56字节(包括文件内部号和文件其他信息)。假设某一个目录文件共有256个文件控制块,则采用目录项分解法前,查找该目录文件的某一个文件控制块的平均访盘次数是
A.8.5
B.7.5
C.9.5
D.10.5
A
B
C
D
A
18. 下列选项中,
是对应于A类业务的ATM适配层,它提供的业务特点是实时、恒定比特率和面向连接。
A.AAL1
B.AAL2
C.AAL3
D.AAL4
A
B
C
D
A
[解析] ATM采用了AAL1、AAL2、AAL3/4、AAL5多种适配层,以适应A类、B类、C类、D类四种不同类型的用户业务。
19. 当使用进程创建原语创建进程时,下列哪一个选项表示的顺序是正确的?
A.申请PCB,填写PCB,放入就绪队列
B.申请PCB,填写PCB,放入运行队列
C.申请PCB,申请内存,填写PCB
D.申请内存,申请PCB,填写PCB
A
B
C
D
A
20. 下列选项中,关于矩阵交换结构的交换机的特点描述错误的是
。
A.交换速度快、延时小
B.易于扩展
C.不利于交换机性能的运行管理
D.不利于交换机性能的监控
A
B
C
D
B
[解析] 矩阵交换结构的交换机具有交换速度快、延时小、结构紧凑、矩阵交换的实现相对比较简单、不易扩展、不利于交换机性能的监控和运行管理等特点。
21. 软件执行交换结构的交换机先将数据帧由
转换成
,并将代码暂存在交换机的快速缓存RAM中
A.并行代码 串行代码
B.串行代码 并行代码
C.串行代码 非串行代码
D.并行代码 非并行代码
A
B
C
D
B
22. 路由器的访问方式有很多种,当配置一台新的路由器时,需要
进行访问。
A.通过Telnet程序远程登录
B.通过运行SNMP协议的网管软件
C.通过串口连接其Console端口
D.通过浏览器输入该路由器的IP地址
A
B
C
D
C
23. 下列描述的现象中,哪一个是由于进程P
1
、P
2
因申请不同类资源而产生死锁的现象?
A.P
1
拥有设备A,请求设备B;P
2
拥有设备B,请求设备A
B.P
1
申请一页内存,P
2
申请一页内存;P
1
释放一页内存,P
2
释放一页内存
C.P
1
和P
2
先进行同步信号量P操作,再进行互斥信号量P操作
D.P
1
等待接收P
2
发来的信件Q后向P
2
发送信件R;P
2
等待接收P
1
发来的信件R后向P
1
发送信件Q
A
B
C
D
A
24. 关于SIP中INVITE消息的描述中,正确的是
A.由服务器发送
B.用来邀请用户参加会话
C.代理服务器自动用ACK响应
D.消息的起始行是状态行
A
B
C
D
B
25. Internet体系结构具有良好扩充性的主要原因在于它
。
A.基于星型结构,节点之间无依赖性
B.基于环型结构,节点之间无依赖性
C.基于树型结构,具有层次性和单向依赖性
D.基于客产机服务器结构,具有单向依赖性
A
B
C
D
C
[解析] 在整个体系结构上,Internet采用的是树型组织方式,最大的特点是具有层次性和单向依赖性,易于扩充。
26. 会造成信息目的节点接收不到应该接收的信息是
。
A.伪造信息
B.篡改信息
C.截获信息
D.窃听信息
A
B
C
D
C
[解析] 信息从信息源节点传输出来,中途被攻击者非法截获,信息目的节点没有接收到应该接收的信息,因而造成了信息在传输途中的丢失,这被称为截获信息。
27. 计算机操作系统中,设备管理的主要任务之一是
A.通过接口技术为用户提供一致的系统调用
B.通过改变配置加速数据传输
C.通过适配技术连接不同设备
D.通过总线技术提高设备效率
A
B
C
D
A
28. 100BASE-TX使用两对双绞线,一对用于发送,一对用于接收数据,其最大网段长度为
。
A.50m
B.100m
C.415m
D.300m
A
B
C
D
B
29. 路由器的冗余表现在:接口冗余、电源冗余、系统板冗余、时钟板冗余与
。
A.整机设备冗余
B.总线板冗余
C.仓储板冗余
D.内存条冗余
A
B
C
D
D
30. POP3邮件传递过程可以分为三个阶段,它们是
A.认证阶段、事务处理阶段、更新阶段
B.连接建立阶段、认证阶段、更新阶段
C.连接建立阶段、认证阶段、连接关闭阶段
D.连接建立阶段、邮件传送阶段、连接关闭阶段
A
B
C
D
A
31. 下列选项中,
系统适用于综合布线系统中配置标准较高的场合,用光缆和铜芯双绞电缆混合组网。
A.基本型综合布线系统
B.增强型综合布线系统
C.综合型综合布线系统
D.以上均不对
A
B
C
D
C
32. 下列选项中,不属于网络管理协议的软件是
。
A.SNMP
B.SQL Server
C.IBM Net View
D.HP OPEN VIEW
A
B
C
D
B
33. 在以太网使用的ARP协议中,通常
A.请求采用单播方式,响应采用广播方式
B.请求采用广播方式,响应采用单播方式
C.请求和响应都采用广播方式
D.请求和响应都采用单播方式
A
B
C
D
B
34. 当计算机需要通过相连的MORDEM发送数据时,依次设置的信号是
。
A.DTE就绪→Modem就绪→请求发送→允许发送→发数据→请求发送→允许发送→Modem就绪→DTE就绪
B.DTE就绪→Modem就绪→请求发送→允许发送→发数据→请求发送→允许发送→DTE就绪→Modem就绪
C.Modem就绪→DTE就绪→请求发送→允许发送→发数据→请求发送→允许发送→DTE就绪→Modem就绪
D.Modem就绪→DTE就绪→请求发送→允许发送→发数据→请求发送→允许发送→Modem就绪→DTE就绪
A
B
C
D
B
35. 某4核处理器的计算机系统中共有50个进程,那么,处于运行状态的进程最多有几个?
A.4
B.50
C.1
D.0
A
B
C
D
A
36. 下列选项中,哪些因素决定着综合布线时系统所采用的拓扑结构类型
。
① 工程范围 ② 施工时间 ③ 对外配合
④ 设备配置 ⑤ 用户需要 ⑥ 建设规模
A.②③④⑤⑥
B.①②④⑤⑥
C.①③④⑤⑥
D.全部都是
A
B
C
D
C
[解析] 综合布线系统采用哪种网络拓扑结构应根据工程范围、建设规模、用户需要、对外配合和设备配置等各种因素综合研究决定。
37. ATM网络采用哪一种多路技术传送信元,典型的数据速率为155.5Mb/s
。
A.码分
B.频分
C.统计时分
D.同步时分
A
B
C
D
C
[解析] 异步传输模式(ATM)是指将ATM信元“异步插入”到同步的SDH信道,ATM采用异步进分多路复用(ADTM,也称为统计时分多路复用)技术来传送信元。
38. 下列关于HiperLAN/2技术的描述中,错误的是_______。
A.HiperLAN/2采用5G射频频率,上行速率可以达到54Mbps
B.HiperLAN/2可作为第三代蜂窝网络的接入网使用
C.通常,AP的覆盖范围在室内为30m,在室外为150m
D.HiperLAN是一种被ANSI组织所采用的无线局域网通信标准
A
B
C
D
D
39. 虚拟页式存储系统中进行页面置换时,把最先装入内存的一页调出的策略是
A.先进先出页面置换算法(FIFO)
B.最近最少使用页面置换算法(LRU)
C.最近最不常用页面置换算法(LFU)
D.理想页面置换算法(OPT)
A
B
C
D
A
40. 某PIX 525防火墙有如下配置命令,firewall(config) # global(outside)161.144.51.46,该命令的正确解释是
A.当内网的主机访问外网时,将地址统一映射为161.144.51.46
B.当外网的主机访问内网时,将地址统一映射为161.144.51.46
C.设定防火墙的全局地址为161.144.51.46
D.设定交换机的全局地址为161.144.51.46
A
B
C
D
A
[解析] 在PIX防火墙配置命令中指定外部地址范围可以使用global命令,即把内网的IP地址翻泽成外网的IP地址,格式为:global(if_name)nat_id ip_address-ip_address。可见,命令firewall(config) # global(outside)161.144.51.46可解释为:当内网的主机访问外网时,将地址统一映射为161.144.51.46。
单项选择题
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
深色:已答题 浅色:未答题
提交纠错信息
评价难易度
提交知识点