2024年12月29日来源:信管网 作者:cnitpm
网络工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=8
往期网络工程师每日一练试题汇总:www.cnitpm.com/class/27/e8_1.html
网络工程师每日一练试题(2024/12/28)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=8&day=2024/12/28
点击查看:更多网络工程师习题与指导
网络工程师每日一练试题内容(2024/12/28)
试题1
在网络中分配 IP 地址可以采用静态地址或动态地址方案。下面关于两种地址分配方案的 论述中错误的是( )。
A.采用动态地址分配方案可便面地址资源的浪费
B.路由器、交换机等联网设备适合采用静态 IP 地址
C.各种服务器设备适合采用动态 IP 地址分配方案
D.学生客户机最好采用动态 IP 地址
查看答案
试题参考答案:C
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=8&day=2024/12/28
试题2
对IPv4 地址段192.168.10.0/24进行子网划分,要求每个子网至少50个可用IP地址,其主机位数最少需要(69)位,(70)属于所划分子网的网络号。查看答案
试题参考答案:D、B
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=8&day=2024/12/28
试题3
下面关于网络工程需求分析的论述中,正确的是 ( ) 。
A、任何网络都不可能是一个能够满足各项功能需求的万能网
B、必须采用最先进的网络设备,获得最高的网络性能
C、网络需求分析独立于应用系统的需求分析
D、网络需求分析时可以先不考虑系统的扩展性
查看答案
试题参考答案:A
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=8&day=2024/12/28
试题4
在软件开发流程中,测试团队设计和执行测试用例的主要依据来自于()阶段查看答案
试题参考答案:C
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=8&day=2024/12/28
试题5
在尝试连接到一个远程的数据库服务器时,如mysql://db.example.com:3306/mydatabase,你的计算机首先会进行什么操作?查看答案
试题参考答案:C
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=8&day=2024/12/28
试题6
以下关于路由协议的叙述中,错误的是( )。查看答案
试题参考答案:C
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=8&day=2024/12/28
试题7
Windows Server 2008 R2上内嵌的Web服务器是( )服务器。查看答案
试题参考答案:A
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=8&day=2024/12/28
试题8
正交幅度调制16-QAM的数据速率是码元速率的()倍。查看答案
试题参考答案:B
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=8&day=2024/12/28
试题9
Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an (1 ) from a friend who asks you to open it. This is what happens with Melissa and several other similar email (2) . Upon running, such worms usually proceed to send themselves out to email addresses from the victim's address book, previous emails, web pages (3) .
As administrators seek to block dangerous email attachments through the recognition of well-known (4) , virus writers use other extensions to circumvent such protection. Executable (.exe) files are renamed to .bat and .cmd plus a whole list of other extensions and will still run and successfully infect target users.
Frequently, hackers try to penetrate networks by sending an attachment that looks like a flash movie, which, while displaying some cute animation, simultaneously runs commands in the background to steal your passwords and give the (5) access to your network.
(1)A、attachment
B、packet
C、datagram
D、message
(2)A、virtual
B、virus
C、worms
D、bacteria
(3)A、memory
B、caches
C、ports
D、registers
(4)A、names
B、cookies
C、software
D、extensions
(5)A、cracker
B、user
C、customer
D、client
查看答案
试题参考答案:A、C、B、D、A
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=8&day=2024/12/28
试题10
在层次化局域网模型中,以下关于核心层的叙述,正确的是() 。
A.为了保障安全性,对分组要进行有效性检查
B.将分组从一个区域高速地转发到另一个区域
C.由多台二、三层交换机组成
D.提供多条路径来缓解通信瓶颈
查看答案
试题参考答案:B
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=8&day=2024/12/28
温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
相关推荐