● 在 Windows 系统中,所谓“持久路由”就是__(61)__。要添加一条到达目标10.40.0.0/16的持久路由,下一跃点地址为10.27.0.1,则在DOS窗口中键入命令__(62)__。
(61)A.保存在注册表中的路由
B.在默认情况下系统自动添加的路由
C.一条默认的静态路由
D.不能被删除的路由
(62)A.route -s add 10.40.0.0 mask 255.255.0.0 10.27.0.1
B.route -p add 10.27.0.1 10.40.0.0 mask 255.255.0.0
C.route -p add 10.40.0.0 mask 255.255.0.0 10.27.0.1
D.route -s add 10.27.0.1 10.40.0.0 mask 255.255.0.0
● 访问控制列表(ACL)分为标准和扩展两种。下面关于ACL的描述中,错误的是__(63)__。
(63)A.标准ACL可以根据分组中的IP 源地址进行过滤
B.扩展ACL可以根据分组中的IP 目标地址进行过滤
C.标准ACL可以根据分组中的IP 目标地址进行过滤
D.扩展ACL可以根据不同的上层协议信息进行过滤
● 如果要测试目标10.0.99.221的连通性并进行反向名字解析,则在DOS窗口中键入命令__(64)__。
(64)A.ping -a 10.0.99.221
B.ping -n 10.0.99.221
C.ping -r 10.0.99.221
D.ping -j 10.0.99.221
● 在IEEE 802.11标准中使用了扩频通信技术,下面选项中有关扩频通信技术说法正确的是__(65)__。
(65)A.扩频技术是一种带宽很宽的红外线通信技术
B.扩频技术就是用伪随机序列对代表数据的模拟信号进行调制
C.扩频通信系统的带宽随着数据速率的提高而不断扩大
D.扩频技术就是扩大了频率许可证的使用范围
● 下面关于WLAN 安全标准IEEE 802.11i的描述中,错误的是__(66)__。
(66)A.采用了高级加密标准AES
B.定义了新的密钥交换协议TKIP
C.采用802.1x实现访问控制
D.提供的加密方式为有线等价协议WEP
● 安全审计是保障计算机系统安全的重要手段,其作用不包括__(67)__。
(67)A.重现入侵者的操作过程
B.发现计算机系统的滥用情况
C.根据系统运行的日志,发现潜在的安全漏洞
D.保证可信计算机系统内部信息不外泄
● 网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内部信息不外泄的前提下,完成网络间数据的安全交换。下列隔离技术中,安全性最好的是__(68)__。
(68)A.多重安全网关
B.防火墙
C.VLAN 隔离
D.物理隔离
● 下列有关网络设备选型原则中,不正确的是__(69)__。
(69)A.所有网络设备尽可能选取同一厂家的产品,这样在设备可互连性、协议互操作性、技术支持、价格等方面都更有优势
B.在网络的层次结构中,主干设备选择可以不考虑扩展性需求
C.尽可能保留并延长用户对原有网络设备的投资,减少在资金投入上的浪费
D.选择性能价格比高、质量过硬的产品,使资金的投入产出达到最大值
● 在层次化网络设计中,__(70)__不是分布层/接入层交换机的选型策略。
(70)A.提供多种固定端口数量搭配供组网选择,可堆叠、易扩展,以便由于信息点的增加而进行扩容
B.在满足技术性能要求的基础上,最好价格便宜、使用方便、即插即用、配置简单
C.具备一定的网络服务质量和控制能力以及端到端的QoS
D.不要求扩展性
各省软考办 | ||||||||||