27 喜欢·238 浏览
单选题

(14)

A
172.16.1.1/23
B
172.16.1.1/20
C
172.16.1.1/16
D
172.16.1.1/9

题目答案

A

答案解析

本题考查IP地址的基本知识。 IP地址由网络地址和主机地址两部构成,主机地址可进一步划分为子网号和主机号两部分,三者的区分需借助子网掩码实现。 B类地址的网络地址部分为2字节,主机地址(子网号和主机号)为2字节。要求有80个子网,则子网号部分至少需要7位,每个子网能容纳300台计算机,则主机号部分至少需要9位,A、C、D显然不能满足要求。 CIDR地址采用“首地址/网络前缀长度”的形式表示,即32-网络前缀长度等于网络内的主机地址数,一般按需分配,使得前缀位数尽量大,以节约地址。对本地,地址
举一反三
单选题

在IPv6协议中,一台主机通过一个网卡接入网络,该网卡所具有的IPv6地址数最少为______个。

A
1
B
2
C
3
D
4

题目答案

C

答案解析

本题考查IPv6的基本内容。 IPv6规定每个网卡最少有3个IPv6地址,分别是链路本地地址、全球单播地址和回送地址,这些地址都可以是自动分配的。链路本地地址用于在链路两端传输数据,类似于(但不完全等同于)IPv4的私用IP地址。全球单播地址用于在Internet上传输数据,类似于IPv4中的合法的公网IP地址。回送地址用于网络测试,类似于IPv4的127.0.0.1。
单选题

利用ICMP协议可以实现路径跟踪功能。其基本思想是:源主机依次向目的主机发送多个分组P1、P2、…,分组所经过的每个路南器回送一个ICMP报文。关于这一功能,描述正确的是______。

A
第i个分组的TTL为i,路由器Ri回送超时ICMP报文
B
每个分组的TTL都为15,路由器Ri回送一个正常ICMP报文
C
每个分组的TTL都为1,路由器Ri回送一个目的站不可达的ICMP报文
D
每个分组的TTL都为15,路由器Ri回送一个目的站不可达的ICMP报文

题目答案

A

答案解析

本题考查ICMP的基本内容。 利用ICMP协议实现路径跟踪时,源主机依次向目的主机发送多个分组P1、P2、…,第i个分组Pi的TTL设为i,这样Pi到达路由器Ri时TTL变为0,被Ri丢弃,回送超时ICMP报文。源节点依据所收到的超时报文的地址,可以组成一条完整的路径,从而实现路径跟踪。
单选题

(57)

A
秘密修改交换机的配置
B
盗用别人的密码进入网络
C
在笔记本计算机上实施MAC地址克隆
D
绕开交换机直接与服务器相连接

题目答案

C

答案解析

本题考查访问控制的基本知识。 题中所述安全措施是一个初级的、具有一定效果的安全方案,但是存在一个明显的漏洞,就是只对已经使用的交换机端口进行了限制,而对交换机上未启用的端口没有限制。这样,员工或其他人就可以将一台计算机连接到一个以前未启用的交换机端口上,自由地访问局域网,拷贝文档。 堵塞上述漏洞后,仍然存在漏洞,即MAC地址克隆。这在Windows下实施比较容易,只要知道原来每个端口上绑定的是哪个MAC地址,就可通过查询正在使用的计算机即可获知。MAC地址克隆的具体方法此处不作介绍。
单选题

(45)

A
FC通道磁盘
B
SCSI通道磁盘
C
SAS通道磁盘
D
固态盘

题目答案

D

答案解析

本题考查网络资源设备中存储系统方面的基本知识。 存储系统的主要结构有三种:NAS、DAS和SAN。 DAS(Direct Attached Storage,直接附加存储),存储设备是通过电缆(通常是SCSI接口电缆)直接连接服务器。I/O请求直接发送到存储设备。DAS也可称为SAS(Server-Attached Storage,服务器附加存储)。它依赖于服务器,其本身是硬件的堆叠,不带有任何存储操作系统。 DAS的适用环境为:(1) 服务器在地理分布上很分散,通过SAN(存储区域网络)或N
单选题

事关项目未来成败的重要决策,要由项目业主决定。为了帮助业主作出明智决策,项目经理应该:

A
隐瞒可能会让项目团队或高层管理难堪的信息
B
充分准备各种图表
C
使用仅表明本周信息的进度图表
D
定期规范地提供准确完整及时的数据资料

题目答案

D

答案解析

暂无解析
单选题

你正改造你的厨房,决定为这件工作设计工作流程图表。在壁橱完工前必须购买到厨房设备。在这个例子里,这种关系属于:

A
工作开端到工作结束
B
工作结束到工作开端
C
工作开端到工作开端
D
工作结束到工作结束

题目答案

D

答案解析

暂无解析
单选题

病毒和木马的根本区别是______。

A
病毒是一种可以独立存在的恶意程序,只在执行时才会起破坏作用。木马是分成服务端和控制端两部分的程序,只在控制端发出命令后才起破坏作用
B
病毒是一种可以独立存在的恶意程序,只在传播时才会起破坏作用。木马是分成服务端和控制端两部分的程序,一般只在控制端发出命令后才起破坏作用
C
病毒是一种可以跨网络运行的恶意程序,只要存在就有破坏作用。木马是驻留在被入侵者计算机上的恶意程序,一旦驻留成功就有破坏作用
D
病毒是一种可以自我隐藏的恶意程序,木马是不需要自我隐藏的恶意程序

题目答案

A

答案解析

本题考查病毒与木马的基本概念。二者最大区别是,木马是分成两部分的,病毒通常是一个整体。
单选题

(61)

A
格式化硬盘重装系统
B
购买并安装个人防火墙
C
升级无线路由器软件
D
检查并下载、安装各种补丁程序

题目答案

D

答案解析

本题考查黑客攻击与预防方面的基本知识。 出现题述现象的原因很多,比如正在进行软件的自动升级,通过网络方式查杀病毒,P2P方式共享文件,等等。 张工在排除了多种原因之后,剩下最可能的原因就是感染了木马,计算机被控制,不停地向外发送信息,或下载并不需要的文件。 安装个人防火墙具有一定的作用,但如果配置不当,或未准确掌握对方的信息,个人防火墙并不能解决上述问题,况且在上述条件下,也有些多余,因为路由器上己具有基本的个人防火墙。 木马通常是利用各种漏洞来发挥作用的,因此应经常安装补丁程序。
单选题

内网计算机感染木马后,由于其使用私有地址,木马控制端无法与木马服务端建立联系。此时要使木马发挥作用,可采用的方法是______。

A
由服务端主动向控制端发起通信
B
由双方共知的第三方作为中转站实现间接通信
C
服务端盗用合法IP地址,伪装成合法用户
D
服务端以病毒方式运行,直接破坏所驻留的计算机

题目答案

A

答案解析

本题考查木马的基本知识。 木马应付私用地址、防火墙等措施的策略之一是采用反向连接技术,即从木马服务器(被控制端)主动向外发起连接,使得与木马控制端建立连接。