四川电大网络规划与设计第4单元_0001(课程号:5110029)参考资料
-
资源ID:37620493
资源大小:14.85KB
全文页数:7页
- 资源格式: DOCX
下载积分:7金贝
快捷下载
账号登录下载
微信登录下载
微信扫一扫登录
1、金锄头文库是“C2C”交易模式,即卖家上传的文档直接由买家下载,本站只是中间服务平台,本站所有文档下载所得的收益全部归上传人(卖家)所有,作为网络服务商,若您的权利被侵害请及时联系右侧客服;
2、如你看到网页展示的文档有jinchutou.com水印,是因预览和防盗链等技术需要对部份页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有jinchutou.com水印标识,下载后原文更清晰;
3、所有的PPT和DOC文档都被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;下载前须认真查看,确认无误后再购买;
4、文档大部份都是可以预览的,金锄头文库作为内容存储提供商,无法对各卖家所售文档的真实性、完整性、准确性以及专业性等问题提供审核和保证,请慎重购买;
5、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据;
6、如果您还有什么不清楚的或需要我们协助,可以点击右侧栏的客服。
|
下载须知 | 常见问题汇总
|
四川电大网络规划与设计第4单元_0001(课程号:5110029)参考资料
网络规划与设计第 4 单元_0001四川电大形成性测评系统 课程代码:5110029 参考资料 、单项选择题(共 20 道试题,共 100 分。 )1. 以下关于前缀和病毒类型不匹配的是()A. 前缀为 win32 的是系统病毒B. 前缀是 worm 的是网络蠕虫病毒C. 前缀是 script 的是木马程序D. 前缀是 macro 的是宏病毒参考答案:C2. 当使用多个无线 AP 设备时,为了防止信号覆盖形成相互间的干扰,要求两个频道的中心频率间隔不低于()A. 3MHzB. 11 MHzC. 22MHzD. 25MHz参考答案:D3. 以下关于各种反病毒技术的说法中,正确的是()A. 特征值检测方法检测准确,误报警率低,但是不可识别病毒的名称,不能检查未知病毒和多态性病毒B. 校验和技术能检测到未知病毒,对付隐蔽性病毒效率较高,但是会误报警,不能识别病毒名称C. 启发式扫描能检查出许多未知的新病毒,而且不会出现误报、虚报等情况D. 以上 3 中反病毒技术都不能有效解决多态性病毒参考答案:D4. 多重安全网关是一种网络隔离技术,其对数据交换采用的防护策略是()A. 人工策略B. 架桥策略C. 缓存策略D. 渡船策略参考答案:B5. 以下哪些是恶意代码?A. 蠕虫,僵尸程序B. 熊猫烧香,冰河等木马病毒C. 后门,DDoS 程序,广告,间谍软件,垃圾邮件以及弹出窗口等D. 其它选项所述都是恶意代码参考答案:D6. 在 TCP/IP 协议分层结构中,SNMP 是在 UDP 协议之上的()请求/响应协议A. 异步B. 同步C. 主从D. 面向连接参考答案:A7. 以下关于静态病毒和动态病毒的说法中不正确的是()A. 静态病毒是指存在于辅助存储介质上的计算机病毒,静态病毒不存在于计算机内存B. 计算机病毒的传染和破坏作用都是静态病毒产生的C. 能激活态的病毒能借助截留盗用系统正常运行机制传转变为激活态病毒,获得系统控制权D. 失活态病毒与静态内存的不同仅在于病毒代码存在于内存中,但得不到执行参考答案:B8. 以下关于主动防御的说法中,不准确的是()A. 主动防御技术是指以“程序行为自主分析判定法”为理论基础B. 主动防御是一种阻止恶意程序执行的技术,他比较好的弥补了传统杀毒软件采用“特征码查杀”和“监控”相对滞后的技术弱点,可以提前预防病毒木马C. 主动防御技术集成了启发式扫描技术和行为监控及行为阻断等技术D. 主动防御技术能有效阻断新木马病毒的入侵参考答案:D9. 如果两个交换机之间设置多条 Trunk,则需要用不同的端口权值或路径费用来进行负载均衡在默认的情况下,端口的权值是()A. 64B. 128C. 256D. 1024参考答案:B10. 下列关于消息认证的描述中,错误的是()A. 消息认证称为完整性校验B. 用于识别信息源的真伪C. 消息认证都是实时的D. 消息认证可通过认证码实现参考答案:C11. 下面关于蠕虫的说法中,正确的是()A. 扩展功能模块是每一个蠕虫都必须具有的模块B. 扩展功能模块有主机驻留模块、隐藏模块、破坏模块、自我复制模块、通信模块和控制模块C. 破坏模块是指摧毁或破坏被感染计算机但是像后门这种潜在危险不是破坏模块D. 有些网络蠕虫并不驻留在主机硬盘中,例如红色代码等仅驻留在内存中,关机后蠕虫就自动消失了参考答案:D12. 在以太网 CSMA/CD 协议中,使用 1-坚持型监听算法与其他监听算法相比,这种算法的主要特点是()A. 传输介质利用率低,但冲突概率高B. 传输介质利用率低,冲突概率也低C. 能及时抢占信道,但增加了冲突的概率D. 能及时抢占信道,但增加了冲突的概率参考答案:C13. 当以太网的 MAC 子层在数据帧发送过程中检测到冲突时,就是用()退避一段时间后重新试图发送A. 非坚持算法B. 1-坚持算法C. P-坚持算法D. 二进制指数退避算法参考答案:D14. 以下关于病毒的传播途径的说法中,正确的是:A. 不可以通过软盘、光盘等传播B. 系统中所有的 Autorun.inf 都是 U 盘病毒C. 只要不上网,就不会中毒D. 别人通过 QQ 传送的文件、程序或者超链接可能是病毒或木马等非安全信息参考答案:D15. 以下选项中,不是恶意代码具有的共同特征的是()A. 具有恶意目的B. 自身是计算程序C. 通过执行发生作用D. 能自我复制参考答案:D16. 以下关于计算机病毒与蠕虫的特点比较中,说法正确的是()A. 在传染机制中,蠕虫是通过宿主程序运行B. 在触发机制中,蠕虫的触发者是计算机的使用者C. 为系统打补丁,能有效预防蠕虫,但不能有效预防病毒D. 蠕虫和病毒都是寄生模式存在参考答案:C17. 采用以太网链路聚合技术将()A. 多个物理链路组成一个逻辑链路B. 多个逻辑链路组成一个逻辑链路C. 多个逻辑链路组成一个物理链路D. 多个物理链路组成一个物理链路参考答案:A18. ECC 纠错技术需要额外的空间来存储校正码一个 64 位数据产生的 ECC码要占用()位空间A. 6B. 8C. 12D. 16参考答案:B19. 以下内容中是计算机病毒的特点的是:()A. 传播性,破坏性B. 非授权性,隐蔽性C. 非授权性,隐蔽性D. 其它选项所述都是计算机病毒的特点参考答案:D20. 刀片服务器中某块“刀片”插入 4 块 500GB 的 SAS 硬盘若使用 RAID3 组建磁盘系统,则系统可用的磁盘容量为()A. 500GBB. 1TBC. 1500GBD. 2TB参考答案:C