-
在OSPF网络中,以下关于骨干区域的描述正确的是()。
A . 骨干区域号的AreaID是0.0.0.0
B . 所有区域必须与骨干区域相连
C . 骨干区域之间可以不物理连通
D . ABR连接的区域中至少有一个是骨干区域
-
以下关于ZigBee网络的描述中,正确的是()。
A . ZigBee网络中的协调器相当于移动网络中的基站
B . 每个ZigBee节点都有一个全球唯一的地址(MAC地址)
C . ZigBee网络也适合于视频传输业务
D . 在电池容量相同的条件下,路由节点和终端节点的寿命是相同的
E . 一般情况下,ZigBee节点的入网时间比蓝牙节点的入网时间短
-
关于远程网络监视的目标,以下描述正确的是()
A . 在线操作
B . 被动监视
C . 问题检测和纠正
D . 提供增值数据
-
以下关于网络成瘾描述不正确的是()。
A . 网络成瘾者的上网行为在个人生活中占据统治地位
B . 网络成瘾者对上网有一种难以控制的强烈渴望
C . 严重的网络成瘾者会把自己封闭起来
D . 造成中学生网络成瘾的原因很简单
-
关于网络环境的搭建,以下描述正确的是()。
A . 为了保证商务网站的数据安全,最好把网络接入企业自己的机房
B . 商务网站网络环境建立之前,要制定具体的“网络配置方案”
C . 为了系统的安全,应尽可能多地设置防火墙
D . 商务网站的服务器均要放在互联网上
-
在OSPF网络中,以下关于虚连接的描述正确的是()。
A . 虚连接有效地解决了因网络的拓扑结构复杂,有些区域无法和骨干区域直接连接的问题
B . 虚连接是指在两台ABR之间,穿过一个骨干区域,建立的一条逻辑上的连接通道
C . 虚连接可以被理解为两台ABR之间存在一个点对点的连接
D . 建立虚连接后,和物理接口一样可以配置接口的各参数,如发送Hello报文的时间间隔等
-
以下关于网络大数据的描述不正确的是()。
A . 数量大
B . 增长快
C . 高价值
D . 单一化
-
以下关于网络负载平衡技术描述正确的是()
A . 每个服务器都需要对所有的用户可用
B . 一台或几台服务器不可用时,服务不会中断
C . 每台服务器都会有一个属于自己的静态IP地址
D . 客户端可以通过NLB集群地址连接到NLB群集
-
以下关于计算机网络的描述不正确的是()
A . A、根据连接距离和规模,计算机网络可分为局域网、广域网和互联网
B . B、局域网一般限于一个单位、公司、学习或建筑物内部,覆盖范围比较小
C . C、互联网是一种跨越大地域(省、市或国家)的网络,由端点计算机和通信子网构成
D . D、计算机网络是地理上分散的多台独立的计算机通过软硬件设备互连,以实现资源共享和信息交换的系统
-
在OSPF网络中,以下关于检测LSA的新旧描述正确的是()。
A . 序列号越小表示LSA实例越新
B . 生存时间越小表示LSA实例越新
C . 当路由器第一次生成一条LSA时,使用序列号0x80000001作为该LSA的初始化序列号
D . 当LS age到达Maxage,该LSA就被删除
-
以下关于星型网络拓扑结构的描述正确的是()。
A . A.星型拓扑易于维护
B . B.在星型拓扑中,某条线路的故障不影响其它线路下的计算机通信
C . C.星型拓扑具有很高的健壮性,不存在单点故障的问题
D . D.由于星型拓扑结构的网络是共享总线带宽,当网络负载过重时会导致性能下降
-
以下关于无线传感器网络的描述中,正确的是()。
A . 无线传感器网络由传感器节点、汇聚节点和管理节点组成
B . 每个传感器节点可以通过多跳方式将数据传输到汇聚节点
C . 汇聚节点只能通过Internet将数据传输到管理节点
D . 在管理节点的管理平台上(管理软件)可以查询每个传感器节点的工作状态
E . 汇聚节点和传感器节点都必须具有路由功能
-
以下关于我国当前网络违法犯罪情况的描述中正确的是()。
A . 网络淫秽色情、赌博、诈骗依然呈高发态势
B . 各类传统违法犯罪向网上扩散蔓延
C . 黑客攻击破坏活动十分猖獗
D . 境内外敌对势力的破坏活动突出
E . 侵犯人权等违法犯罪十分突出
-
关于网络入侵检测系统,以下描述正确的是()
A . 能够适用于加密环境
B . 不会增加系统开销
C . 对带宽的要求较高
D . 其部署不影响现有网络架构
-
黑客经常使用网络监听工具来寻找攻击目标,以下关于网络监听的工作原理描述正确的是()。
A . 网络监听不能捕获到发往路由器的数据包
B . 网络监听其实是将本地网卡设置为混杂模式,以接受所有流经该网卡的数据包
C . 网络监听是一种主动攻击行为,攻击机器会主动发送数据包
D . 网络监听不能捕获到不完整的或错误的数据包
-
关于网络广告,以下描述不正确的是
-
以下关于网络病毒的描述中,不正确的是()
A.网络病毒是指在网络上传播,并对网络系统进行破坏的病毒
B.可以用JavaScript和VBScript编写病毒
C.目前病毒对于掌上型移动通信工具和PDA还不能感染
D.网络病毒比单机病毒的破坏性更大
-
关于网络渠道的选择,以下描述正确的是_____。
A.规模型大且品牌知名度的企业,可采用网上直销渠道
B.规模较小且品牌知名度不高的企业,一般选适合选择电子中间商
C.处于两者之间的企业,则可采用网上直销与电子中间商并存的模式
D.网上渠道终将完全替代传统的渠道
-
关于网络管理命令的描述年」以下说法正确的是()
A.PING1命令后输入远程的IP地址,如果连接不成功、则不会显示任何内容
B.IPCONFIG在不添加参数的情况会显示所有适配器的完整 TCP/IP配置信息
C.ROUTE命令完成的功能是可以在本地的IP路由表中显示和修改条目
D.IPCONFIG后面不可以添加参数
-
以下关于网络广告效果描述正确的是()
A.可以增加信息发布量
B.可以提高网站访问量
C.有助于提升品牌价值
D.以上都是
-
关于 MESH 网络中的 MP,以下描述正确的是()
A.MP 节点也可以称作 MESH 网关
B.MP 节点具有 Portal 功能,通过这个节点,MESH 内部的节点可以和外部网络通信
C.MP节点支持自动拓扑,路由的自动发现、数据包的转发等功能
D.MP节点可以同时提供MESH服务和用户接入服务
-
以下关于网络诱捕防御原理的描述,正确的是哪几项?()
A.针对网络武器安装威胁,网络诱捕防御技术可采用欺骗方式使得攻击者在诱捕系统中执行提权等命令
B.面对病毒、蠕虫、WebShell这些武器化攻击方式,可以采用误导方式使得攻击流量被转移到诱捕探针
C.针对攻击前期的侦查行为可以采用诱骗方式进行防御。通过制造各种陷阱误导攻击者,造成攻击者对网络结构、攻击目标、漏洞误认知
D.网络诱捕技术可以伪装真实业务和漏洞误导攻击者,使攻击者在诱捕系统中进行渗透攻击
-
以下关于网络诱捕技术功能的描述,正确的是哪几项?()
A.网络诱捕技术能够自动感知ARP-MISS并实现诱捕
B.网络诱捕技术能够自动感知不存在IP并实现诱捕
C.网络诱捕技术能够自动感知不存在MAC地址并实现诱捕
D.网络诱捕技术能够自动感知开放端口并实现诱捕
-
以下关于网络备份的描述中正确的是()
A.SAN 把所有存储空间有效的汇集在一起,每个服务器都享有访问组织内部的所有存储空间的同等权利。这一方法能降低文件冗余度
B.SAN 能屏蔽系统的硬件,可以同时采用不同厂商的存储设备
C.NAS 的一个缺点是它将存储事务由并行 SCSI 连接转移到网络上,也就是说 LAN 除了必须处理正常的最终用户传输流外,还必须处理包括备份操作的存储磁盘请求
D.NAS 即插即用,支持多平台
此题为多项选择题。