信管网每日一练
网络工程师 - 每日一练 导航

网络工程师每日一练试题(2023/1/22)

2023年01月23日来源:信管网 作者:cnitpm

网络工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=8

往期网络工程师每日一练试题汇总:www.cnitpm.com/class/27/e8_1.html

网络工程师每日一练试题(2023/1/22)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=8&day=2023/1/22

点击查看:更多网络工程师习题与指导

网络工程师每日一练试题内容(2023/1/22)

  • 试题1

    SHA-256是(  )算法。
    A.加密
    B.数字签名
    C.认证
    D.报文摘要

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/44990484.html

  • 试题2

     下列 IP 地址中属于私有地址的是()。
    A.10.10.1.10
    B.172.0.16.248
    C.172.15.32.4
    D.192.186.2.254

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/520768520.html

  • 试题3

    下列操作系统中,()与另外三种操作系统的内核种类不同。
    A.Windows10
    B.Ubuntu14.04
    C.CentOS7.0
    D.中标麒麟6.0

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/5369325906.html

  • 试题4

    管理站用SetRequest在RMON表中产生一个新行,如果新行的索引值与表中其他行的索引值不冲突,则代理产生一个新行,其状态对象值为( )。
    A.createRequest
    B.underCreate
    C.valid
    D.invalid

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/238167448.html

  • 试题5

    ATM 适配层的功能是 ( ) 。
    A、分割和合并用户数据
    B、信元头的组装和拆分
    C、比特定时
    D、信元校验

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/84972926.html

  • 试题6

    海明码是一种纠错编码,一对有效码字之间的海明距离是(1),如果信息为6位,要求纠正1位错,按照海明编码规则,需要增加的校验位是(2)位。
    (1)A.两个码字的比特数之和
    B.两个码字的比特数之差
    C.两个码字之间相同的比特数
    D.两个码字之间不同的比特数
    (2)A.3
    B.4
    C.5
    D.6

    查看答案

    试题参考答案:D、B

    试题解析与讨论:www.cnitpm.com/st/2379023137.html

  • 试题7

    1000BASE—T标准支持的传输介质是(  )。
    A.非屏蔽双绞线
    B.同轴电缆
    C.单模光纤
    D.多模光纤

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/315378729.html

  • 试题8

    某项目主要由A~I任务构成,其计划图(如下图所示)展示了各任务之间的前后关系以及每个任务的工期(单位:天),该项目的关键路径是  (1)  。在不延误项目总工期的情况下,任务A最多可以推迟开始的时间是  (2)  天。

    (1)A、A→G→I
    B、A→D→F→H→I
    C、B→E→G→I
    D、C→F→H→I
    (2)A、0
    B、2
    C、5
    D、7

    查看答案

    试题参考答案:C、B

    试题解析与讨论:www.cnitpm.com/st/89343076.html

  • 试题9

    假设模拟信号的频率为10-16MHz,采样频率必须大于(12)时,才能使得到的样本信号不失真。
    A、8MHz
    B、10MHz
    C、20MHz
    D、32MHz

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/417852697.html

  • 试题10

    All three types of cryptography schemes have unique function mapping to specific.For example, the synunetric key(71) approach is typically used for theencryption of data providmg(72), whereas asymmetric key cryptography is maidy used in key(73)and noruepudiation, thereby providing confidentiality and authentication. The hash(74)(noncryptic), on the other hand, does not provide confidentiality but provides messageintegrity, and cryptographic hash algorithms provide message(75)and identity of peers during transport over insecure channels.
    (71) A. Cryptography  B.decode    C.privacy        D .security
    (72)A. Conduction   B.confidence  C.confidentiality  D .connection
    (73) A. Authentication B.structure    C.encryption    D.exchange
    (74) A. Algorithm     B. Secure     C.structure     D.encryption
    (75) A. Confidentiality  B. integrity   C.service       D.robustness

    查看答案

    试题参考答案:A、C、C、A、A

    试题解析与讨论:www.cnitpm.com/st/2884813070.html

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习

培训课程

0元畅享

考试题库

免费资料

客服咨询