网络应用需要考虑实时性,以下网络服务中实时性要求最高的是(26)
(26)A.基于SNMP协议的网管服务
B.视频点播服务
C.邮件服务
D.Web服务
某网络的地址是202.117.0.0,其中包含4000台主机,指定给该网络的合理子网掩码是(27),下面选项中,不属于这个网络的地址是(28)。
(27)A.255.255.240.0
B.255.255.248.0
C.255:255.252.0
D.255.255.255.0
(28)A.202.117.0.1
B.202.117.1.254
C.202.117 15.2
D.202.117.16.113
在大型网络中,为了有效减少收敛时间,可以采用的路由协议配置方法是(29)。
(29)A.为存根网络配置静态路
B.增加路由器的内存和处理能力
C.所有路由器都配置成静态路由
D.减少路由器之间的跳步数
(30)浏览网页时浏览器与Web服务器之间需要建立一条TCP连接,该连接中客户端使用的端口是(30)。
A.21 B.25 C.80 D.大于1 024的高端
DNS资源记录(31)定义了区域的反向搜索。
(31)A.SOA B.PTR C.NS D.MX
辅助域名服务器在(32)时进行域名解析。
(32)A.本地缓存解析不到结果
B.主域名服务器解析不到结果
C.转发域名服务器不工作
D.主域名服务器不工作
某网络中在对某网站进行域名解析时,只有客户机PC1得到的解析结果一直错误,造成该现象的原因是(33)。
(33)A.PC1的hosts文件存在错误记录
B.主域名服务器解析出错
C.PC1本地缓存出现错误记录
D.该网站授权域名服务器出现错误记录
某单位采用DHCP服务器进行口地址自动分配。下列DHCP报文中,由客户机发送给服务器的是(34)。
(34)A.DhcpDiscover
B.DhcpOffer
C.DhcpNack
D.DhcpAck
在网络管理中要防范各种安全威胁。在SNMP管理中,无法防范的安全威胁是(35)。
(35)A.篡改管理信息:通过改变传输中的SNMP报文实施未经授权的管理操作
B.通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息
C. 假冒合法用户:未经授权的用户冒充授权用户,企图实施管理操作
D.截获:未经授权的用户截获信息,再生信息发送接收方
假设有一个局域网,管理站每15分钟轮询被管理设备一次,一次查询访问需要的时间是200ms,则管理站最多可支持(36)个网络设备。
(36)A.400 B.4000 C.4500 D.5000
在网络的分层设计模型中,对核心层工作规程的建议是(37)。
(37)A.要进行数据压缩以提高链路的利用率
B.尽量避免使用访问控制链路利用率
C.可以允许最终用户直接访问
D.尽量避免冗余连接
网络命令traceroute的作用是(38)。
(38)A.测试链路协议是否正常运行
B.检查目标网络是否出现在路由表中
C.显示分组到达目标网络的过程中经过的所有路由器
D.检验动态路由协议是否正常工作
(39)网络最有可能使用IS-IS协议。
(39)A.分支办公室
B.SOHO
C.互联网接入服务提供商
D.PSTN
使用(40)方式可以阻止从路由器接口发送路由更新信息。
(40)A.重发布
B.路由归纳
C.被动接口
D.默认网关
某计算机遭到ARP病毒的攻击,为临时解决故障,可将网关IP地址与其MAC绑定,正确的命令是(41)。
(41)A.arp-a 192.168.16.254 00-22-aa-00-22--aa
B.arp-d 192.168.16.254 00-22-aa-00-22-aa
C.arp-r 192.168.16.254 00-22-aa-00-22-aa
D.arp-s 192.168.16.254 00-22-aa-00-22-aa
数字签名首先需要生成消息摘要,然后发送方用自己的私钥对报文摘要进行加密,接收方用发送方的公钥验证真伪。生成消息摘要的算法为(42),对摘要进行加密的算法为(43).
(42)A.DES B.3DES C.MD5 D.RSA
(43)A.DES B.3DES C.MD5 D.RSA
DES加密算法的密钥长度为56位,三重DES的密钥长度为是(44)位。
(44)A.168 B.128 C.112 D.56
PGP提供的是(45)安全。
(45)A.物理层 B.网络层 C.传输层 D.应用层
流量分析属于(46)方式。
(46)A.被动攻击 B.主动攻击 C.物理攻击 D.分发攻击
明文为P,密文为C,密钥为K,生成的密钥流为KS,若用流加密算法,(47)是正确的。
(47)A.C=P⊕KS B.C=P⊙KS C.C=PKS D.C=PKS(mod K)
自然灾害严重威胁数据的安全,存储灾备是网络规划与设计中非常重要的环节。传统的数据中心存储灾备一般采用主备模式,存在资源利用效率低、可用性差、出现故障停机时间长、数据恢复慢等问题。双活数据中心的出现解决了传统数据中心的弊端,成为数据中心建设的趋势。某厂商提供的双活数据中心解决方案中,双活数据中心架构分为主机层、网络层和存储层。对双活数据中心技术的叙述中,错误的是(48);在双活数据中心,存储层需要实现的功能是(49);在进行双活数据中心网络规划时,SAN网络包含了(50)。
(48)A.分布于不同数据中心的存储系统均处于工作状态。两套存储系统承载相同的前端业务,且互为热备,同时承担生产和灾备服务
B.存储双活是数据中心双活的重要基础,数据存储的双活通过使用虚拟卷镜像与节点分离两个核心功能来实现
C.双活数据中心不仅要实现存储的双活,而且要考虑存储、网络、数据库、服务器、应用等各层面上实现双活
D.在双活解决方案中,两项灾备关键指标RPO(业务系统所能容忍的数据丢失量)和RTO(所能容忍的业务停止服务的最长时间),均趋于1
(49)A.负载均衡与故障接管
B.采用多台设备构建冗余网络
C.基于应用/主机卷管理,借助第三方软件实现,如Veritas Volume Replicator(VVR)、Oracle DataGrtard等
D.两个存储引擎同时处于工作状态,出现故障瞬闯切换
(50)A.数据库服务器到存储阵列网络、存储阵列之间的双活复制网络、光纤交换机的规划。
B.存储仲裁网络、存储阵列之间的双活复制网络、‘j光纤交换机的规划
C.存储阵列之间的双活复制网络、光纤交换机、数据库私有网络的规划
D.核心交换机与接入交换机、存储阵列之间的双活复制网络、数据库服务器到存储阵列网络的规划
各省软考办 | ||||||||||