单选题下列关于SNMP的描述中,错误的是 A) SNMP是基于TCP传输的 B) MIB-2库中计数器类型的值只能增加不能减少 C) SNMP操作主要有Get、Set、Notifications等 D) Manager通过SNMP定义的PDU向Agent发出请求
单选题P2DR模型是一种常见的网络安全模型,其主要包括______ 。 Ⅰ.检测 Ⅱ.日志 Ⅲ.防护Ⅳ.备份Ⅴ.策略Ⅵ.响应
单选题OSI安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式不属于主动攻击的为( )。 A.伪装 B.重放 C.拒绝服务 D.消息泄露
单选题采用可变长子网掩码技术可以把大的网络分成小的子网,例如把子网掩码为255.255.0.0的网络40.15.0.0分为两个子网,假设第一个子网为40.15.0.0/17,则第二个子网为______。
单选题下列对IPv6地址FF60:0:0:0601:BC:0:0:05D7的简化表示中,错误的是______。
单选题传统以太网的物理层标准的命名方法是:IEEE802.3 x Type-y
Name。其中,以下关于以太网物理层协议的描述中错误的是______。
A.x表示数据传输速率,单位为Gbit/s
B.y表示网段的最大长度,单位为100m
C.Type表示传输方式是基带还是频带
D.Name表示局域网的名称
单选题以下均是邮件系统的工作过程,正确的顺序是______。 ①用户使用客户端创建新邮件; ②发送方邮件服务器使用SMTP协议将邮件发送到接收方的邮件服务器,接收方的邮件服务器将收到的邮件存储在用户的邮箱中,并等待用户处理: ③客户端软件使用SMTP协议将邮件发送到发送方的邮件服务器; ④接收方客户端软件使用POP3/IMAP4协议从邮件服务器中读取邮件。
单选题网络管理员在交换机配置中,会给每个VLAN指定一个VLAN ID,______成为标准的Trunk机制。
单选题在网络需求详细分析中除包括网络总体需求分析、综合布线需求分析、网络可用性与可靠性分析、网络安全性分析,还需要做的工作是______。
A.网络工程造价评估
B.网络工程进度安排
C.网络硬件设备选型
D.网络宽带接入需求分析
单选题在Catalyst 6500以太网交换机上建立名为smzx102的VLAN,正确的配置语句是 (1分)
单选题下列选项中,属于RPR技术的特点是
____
。
① 带宽的利用率高 ② 公平性好
③ 保证服务质量 ④ 快速保护和恢复能力强
单选题下面关于Telnet远程配置路由器的描述中,哪项是错误的?______ A) 在网上的任意一台主机,只要权限许可,都可以远程登录到路由器上 B) 为了网络的安全,对远程登录的权限应严加限制 C) 为了能够远程登录路由器,路由器需要单独配置设备管理地址 D) 一般只允许网络管理员具有远程登录到路由器的权限 .
单选题如果用计量器作为某接口到达分组树的对象类型,根据SNMPv1,当该计量器达到最大值后,若又有一个分组到达,则该计量器的值为
____
。
单选题某PIX 525防火墙有如下配置命令,该命令的正确解释是______。flrewall(conflg)#global(outside) 1 61.144.51.46
单选题R模型是一种常见的网络安全模型,其主要包括______。Ⅰ. 检测 Ⅱ. 日志 Ⅲ. 防护 Ⅳ. 备份 Ⅴ. 策略 Ⅵ. 响应
单选题下列选项中,属于网络112.10.200.0/21的地址是( )。 A.112.10.198.0 B.112.10.206.0 C.112.10.217.0 D.112.10.224.0
单选题下列哪种备份在复制磁盘块到备份介质上时忽略文件结构能够提高备份的性能?______
单选题下列方式中,利用主机应用功能系统漏洞进行攻击的是______。 A.Land攻击 B.暴力攻击 C.源路由欺骗攻击 D.SQL注入攻击
单选题下列关于综合布线系统的描述中,错误的是______。 A) STP比UTP的抗电磁干扰能力好 B) 水平布线子系统电缆长度应该在90米以内 C) 多介质插座是用来连接计算机和光纤交换机的 D) 对于建筑群子系统来说,管道内布线是最理想的方式
单选题下列选项中,属于配置语句Switch的功能描述是( )。
