30 喜欢·126 浏览
单选题

DNS服务器的测试主要有两种方法,使用DNS管理单元测试DNS服务器和( )。

A
)使用接口测试DNS服务器
B
)使用转发器测试DNS服务器
C
)使用命令行程序测试DNS服务器
D
)使用正向查找区域测试DNS服务器

题目答案

C

答案解析

(32)C) 【解析】DNS服务器的测试主要包括两种方法。 ?使用DNS管理单元测试DNS服务器:在DNS服务器“属性” 对话框中,选择“监视”选项卡,可以对DNS服务器进行简单查询测试和递归测试; ?使用命令行程序测试DNS服务器:使用命令行程序nslookup 对DNS服务器进行测试。
举一反三
单选题

配置IP地址池的名称采用的命令是( )。

A
) dns-Server address
B
) ip dhcp excluded-address
C
) default-routeraddress
D
) ip dhcp pool

题目答案

D

答案解析

(24)D) 【解析】路由器上配置DHCP Server的第一步是建立一个地址池。建立地址池的方法是,使用“ip dhcp pookname>” 命令为地址池赋予一个地址池名称,这可以是一组字符串或数字。
单选题

下面不是IEEE802.llb的优点的是( )。

A
)内置式鉴定和加密
B
)最多三个接入点可以同时定位于有效使用范围中,支持上百个用户同时进行语音和数据支持
C
)支持以100米为单位的范围
D
)允许多种标准的信号发送技术

题目答案

D

答案解析

(25)D) 【解析】IEEE802.11b是目前广泛使用的无线网络标准,IEEE802.llb无线具有的带宽最高可达11 Mbps,IEEE802.llb 使用的是不需要申请就可使用的开放2.4 GHz频段:它既可以作为对有线网络的补充,也可独立组网,从而使网络用户摆脱网线的束缚,实现真正意义上的移动应用。IEEE802. llb与以前的标准不同,它只允许一种标准的信号发送技术。
单选题

信息从源结点到目的结点的传输过程中,中途被攻击者非法截取并进行修改,因此在目的结点接收到的为虚假信息。这是攻击信息的( )。

A
)可用性
B
)保密性
C
)真实性
D
)完整性

题目答案

D

答案解析

(33)D) 【解析】网络系统安全包括5个基本要素:保密性、完整性、可用性、可鉴别性与不可否认性。数据完整性就是指数据未被非授权者篡改或损坏。信息从源结点到目的结点传输过程中,中途被攻击者非法截取并进行修改,属于数据篡改的行为,破坏了的完整性。
单选题

下面有关数据备份的说法中,正确的是( )。

A
)备份模式可以分为物理备份和逻辑备份
B
)物理备份是“基于文件的备份”
C
)逻辑备份是“基于块的备份”
D
)物理备份的备份速度较慢,因为在对非连续存储在磁盘上的文件进行备份时需要额外的查找工作

题目答案

A

答案解析

(34)A) 【解析】备份模式可以分为物理备份和逻辑备份。每个文件都是由不同的逻辑块组成。组成文件的不同逻辑块有可能存储在分散的磁盘块上,这样在对文件进行备份时需要额外的查找。物理备份是“基于块的备份”或“基于设备的备份”,复制磁盘块到备份介质上时忽略文件结构,从而提高备份的性能
单选题

AP监听邻近小环境中的其他无线资源,根据最小干扰和( )准则选中适当的无线信道。

A
)最小邻近
B
)资源不冲突
C
)耗时最小
D
)最大共享性

题目答案

B

答案解析

(26)B) 【解析】在每一个接入点,接入点AP能自动选择适当的无线信道进行数据传输。AP监听邻近小区及环境中的其他无线资源,根据最小干扰和资源不冲突准则选中适当的无线信道。
单选题

下面属于对称加密算法的是( )。

A
) RSA算法
B
) DES算法
C
) PGP算法
D
)DSA算法

题目答案

B

答案解析

(35)B) 【解析】对称密码体制是只信息加密和解密使用相同的密钥。最常见的对称加密算法有DES算法、IDEA算法、RC2 算法、Skipj ack算法等。非对称加密技术对信息的加密和解密使用不同的密钥,发送端用公钥将明文加密成密文,接收端用私钥去解密。公钥是可以公开的,私钥是需要保密的。主要的公钥算法包括RSA 算法、DSA算法、PKCS算法、PGP算法等。
单选题

下面关于无线接入点配置意义的描述中,错误的是( )。

A
) DHCP——由网络中的DHCP服务器自动地分配IP地址
B
) Configuration Sever Protocol——单击单选项来选择网络中IP地址的分配方式
C
) SystemName——用户为无线接入点的命名
D
) StaticIP——手工分配lP地址

题目答案

C

答案解析

(27)C) 【解析】 System Name表示系统名称,无线接入点的标识。
单选题

入侵检测系统可以分为异常检测与( )。

A
)基于网络的入侵检测
B
)误用检测
C
)基于统计的异常检测
D
)基于主机的入侵检测

题目答案

B

答案解析

(36)B) 【解析】入侵检测系统可以分为异常检测与误用检测。异常入侵检测建立一个对应正常网络活动的特征原型,并检测当前活动是否与之符合。误用入侵检测指的是通过按预先定义好的入侵模式以及观察到的入侵发生情况进行模式匹配来检测。
单选题

下面( )不属于DNS服务器配置的主要参数。

A
)自治区域
B
)反向查找区域
C
)正向查找区域
D
)资源记录

题目答案

A

答案解析

(28)A) 【解析】DNS服务器配置的主要参数包括: ?正向查找区域:将域名映射到IP地址的数据库,用于将域名解析为IP地址。 ?反向查找区域:将IP地址映射到域名的数据库,用于将IP地址解析为域名。 ?资源记录:区域中的一组结构化的记录。 ?转发器:转发器也是一个DNS服务器,是本地DNS服务器用于将外部DNS名称的DNS查询转发给DNS服务器。
单选题

网络管理包括5大部分:配置管理、性能管理、记账管理、故障管理和安全管理,其中( )用来测量和收集各种网络资源的使用情况,包括数据的采集和统计、流量和流向的分析、计费规则的确定与实施等。

A
)配置管理
B
)记账管理
C
)性能管理
D
)故障管理和安全管理

题目答案

B

答案解析

(37)B) 【解析】按照ISO有关文档的规定,网络管理包括五大部分:配置管理、性能管理、记账管理、故障管理和安全管理。 ?配置管理(Configuration Management):监控网络及各个设备的配置信息,包括整个网络的拓扑结构、各个设备与链路互连情况、每台设备的硬件和软件配置数据、资源的规划与分配; ?性能管理(Performarice Management):测量和监控网络运行的状态,监视和收集网络运行性能的数据,还可以对一段时间内收集的数据进行统计分析,帮助管理人员从中发现规律性的结论;