54 喜欢·331 浏览
单选题

利用WiFi实现无线接入是一种广泛使用的接入模式,AP可以有条件地允许特定用户接入以限制其他用户。其中较好的限制措施是______。

A
设置WAP密钥并分发给合法用户
B
设置WEP密钥并分发给合法用户
C
设置MAC地址允许列表
D
关闭SSID广播功能以使无关用户不能连接AP

题目答案

C

答案解析

本题考查AP的基本知识。 AP限制或允许特定用户接入的主要措施包括密钥认证、MAC地址过滤、IP地址过滤等。 密钥认证的基本原理是在AP上设置一个密钥,并分发给合法用户。用户在与AP建立连接时,需提供密钥供AP认证,只有提供的密钥与AP上的密钥一致,才能建立连接,AP才能为用户提供接入服务。主要的密钥认证协议有WEP、WPA/WPA2、WPA-PSK/WPA2-PSK。 MAC地址过滤的原理是在AP上配置MAC地址表,可以是允许表,也可以是禁止表。只有通过AP认证的MAC地址(也即相应的用户
举一反三
单选题

设计一个网络时,拟采用B类地址,共有80个子网,每个子网约有300台计算机,则子网掩码应设为 (13) 。如果采用CIDR地址格式,则最可能的分配模式是 (14) 。

(13)

A
255.255.0.0
B
255.255.254.0
C
255.255.255.0
D
255.255.255.240

题目答案

B

答案解析

暂无解析
单选题

(14)

A
172.16.1.1/23
B
172.16.1.1/20
C
172.16.1.1/16
D
172.16.1.1/9

题目答案

A

答案解析

本题考查IP地址的基本知识。 IP地址由网络地址和主机地址两部构成,主机地址可进一步划分为子网号和主机号两部分,三者的区分需借助子网掩码实现。 B类地址的网络地址部分为2字节,主机地址(子网号和主机号)为2字节。要求有80个子网,则子网号部分至少需要7位,每个子网能容纳300台计算机,则主机号部分至少需要9位,A、C、D显然不能满足要求。 CIDR地址采用“首地址/网络前缀长度”的形式表示,即32-网络前缀长度等于网络内的主机地址数,一般按需分配,使得前缀位数尽量大,以节约地址。对本地,地址
单选题

在IPv6协议中,一台主机通过一个网卡接入网络,该网卡所具有的IPv6地址数最少为______个。

A
1
B
2
C
3
D
4

题目答案

C

答案解析

本题考查IPv6的基本内容。 IPv6规定每个网卡最少有3个IPv6地址,分别是链路本地地址、全球单播地址和回送地址,这些地址都可以是自动分配的。链路本地地址用于在链路两端传输数据,类似于(但不完全等同于)IPv4的私用IP地址。全球单播地址用于在Internet上传输数据,类似于IPv4中的合法的公网IP地址。回送地址用于网络测试,类似于IPv4的127.0.0.1。
单选题

利用ICMP协议可以实现路径跟踪功能。其基本思想是:源主机依次向目的主机发送多个分组P1、P2、…,分组所经过的每个路南器回送一个ICMP报文。关于这一功能,描述正确的是______。

A
第i个分组的TTL为i,路由器Ri回送超时ICMP报文
B
每个分组的TTL都为15,路由器Ri回送一个正常ICMP报文
C
每个分组的TTL都为1,路由器Ri回送一个目的站不可达的ICMP报文
D
每个分组的TTL都为15,路由器Ri回送一个目的站不可达的ICMP报文

题目答案

A

答案解析

本题考查ICMP的基本内容。 利用ICMP协议实现路径跟踪时,源主机依次向目的主机发送多个分组P1、P2、…,第i个分组Pi的TTL设为i,这样Pi到达路由器Ri时TTL变为0,被Ri丢弃,回送超时ICMP报文。源节点依据所收到的超时报文的地址,可以组成一条完整的路径,从而实现路径跟踪。
单选题

(57)

A
秘密修改交换机的配置
B
盗用别人的密码进入网络
C
在笔记本计算机上实施MAC地址克隆
D
绕开交换机直接与服务器相连接

题目答案

C

答案解析

本题考查访问控制的基本知识。 题中所述安全措施是一个初级的、具有一定效果的安全方案,但是存在一个明显的漏洞,就是只对已经使用的交换机端口进行了限制,而对交换机上未启用的端口没有限制。这样,员工或其他人就可以将一台计算机连接到一个以前未启用的交换机端口上,自由地访问局域网,拷贝文档。 堵塞上述漏洞后,仍然存在漏洞,即MAC地址克隆。这在Windows下实施比较容易,只要知道原来每个端口上绑定的是哪个MAC地址,就可通过查询正在使用的计算机即可获知。MAC地址克隆的具体方法此处不作介绍。
单选题

(45)

A
FC通道磁盘
B
SCSI通道磁盘
C
SAS通道磁盘
D
固态盘

题目答案

D

答案解析

本题考查网络资源设备中存储系统方面的基本知识。 存储系统的主要结构有三种:NAS、DAS和SAN。 DAS(Direct Attached Storage,直接附加存储),存储设备是通过电缆(通常是SCSI接口电缆)直接连接服务器。I/O请求直接发送到存储设备。DAS也可称为SAS(Server-Attached Storage,服务器附加存储)。它依赖于服务器,其本身是硬件的堆叠,不带有任何存储操作系统。 DAS的适用环境为:(1) 服务器在地理分布上很分散,通过SAN(存储区域网络)或N
单选题

事关项目未来成败的重要决策,要由项目业主决定。为了帮助业主作出明智决策,项目经理应该:

A
隐瞒可能会让项目团队或高层管理难堪的信息
B
充分准备各种图表
C
使用仅表明本周信息的进度图表
D
定期规范地提供准确完整及时的数据资料

题目答案

D

答案解析

暂无解析
单选题

你正改造你的厨房,决定为这件工作设计工作流程图表。在壁橱完工前必须购买到厨房设备。在这个例子里,这种关系属于:

A
工作开端到工作结束
B
工作结束到工作开端
C
工作开端到工作开端
D
工作结束到工作结束

题目答案

D

答案解析

暂无解析
单选题

病毒和木马的根本区别是______。

A
病毒是一种可以独立存在的恶意程序,只在执行时才会起破坏作用。木马是分成服务端和控制端两部分的程序,只在控制端发出命令后才起破坏作用
B
病毒是一种可以独立存在的恶意程序,只在传播时才会起破坏作用。木马是分成服务端和控制端两部分的程序,一般只在控制端发出命令后才起破坏作用
C
病毒是一种可以跨网络运行的恶意程序,只要存在就有破坏作用。木马是驻留在被入侵者计算机上的恶意程序,一旦驻留成功就有破坏作用
D
病毒是一种可以自我隐藏的恶意程序,木马是不需要自我隐藏的恶意程序

题目答案

A

答案解析

本题考查病毒与木马的基本概念。二者最大区别是,木马是分成两部分的,病毒通常是一个整体。