摘要:2016年下半年網(wǎng)絡(luò)工程師考試上午真題第四部分。
>>>【希賽】2016年下半年軟考分?jǐn)?shù)早知道,希賽網(wǎng)解析真題
2016年下半年網(wǎng)絡(luò)工程師考試真題是幫助廣大考生備戰(zhàn)2017年網(wǎng)絡(luò)工程師考試的“利器”,以下是希賽軟考網(wǎng)為大家整理的上午真題第四部分,供大家參考學(xué)習(xí)。
VLAN之間通信需要(61)上的支持。
A.網(wǎng)橋
B.路由器
C.VLAN服務(wù)器
D.交換機(jī)
以太網(wǎng)中出現(xiàn)沖突后,發(fā)送方什么時(shí)候可以再次嘗試發(fā)送?(62)。
A.再次收到目標(biāo)站的發(fā)送請(qǐng)求后
B.在JAM信號(hào)停止并等待一段固定時(shí)間后
C.在JAM信號(hào)停止并等待一段隨機(jī)時(shí)間后
D.當(dāng)JAM信號(hào)指示沖突已經(jīng)被清除后
網(wǎng)橋怎樣知道網(wǎng)絡(luò)端口連接了哪些網(wǎng)站?(63)。當(dāng)網(wǎng)橋連接的局域網(wǎng)出現(xiàn)環(huán)路時(shí)怎么辦?(64)。
(63)A.如果從端口收到一個(gè)數(shù)據(jù)幀,則將其目標(biāo)地址記入該端口的數(shù)據(jù)庫(kù)
B.如果從端口收到一個(gè)數(shù)據(jù)幀,則將其源地址記入該端口的數(shù)據(jù)庫(kù)
C.向端口連接的各個(gè)站點(diǎn)發(fā)送請(qǐng)求以便獲取其MAC地址
D.由網(wǎng)絡(luò)管理員預(yù)先配置好各個(gè)端口的地址數(shù)據(jù)庫(kù)
(64)A.運(yùn)行生成樹(shù)協(xié)議阻塞一部分端口
B.運(yùn)行動(dòng)態(tài)主機(jī)配置協(xié)議重新分配端口地址
C.通過(guò)站點(diǎn)之間的協(xié)商產(chǎn)生一部分備用端口
D.各個(gè)網(wǎng)橋通過(guò)選舉產(chǎn)生多個(gè)沒(méi)有環(huán)路的生成樹(shù)
IEEE802.11標(biāo)準(zhǔn)采用的工作頻段是(65)。
A.900MHz和800MHz
B.900MHz和2.4GHz
C.5GHz和800MHz
D.2.4GHz和5GHz
IEEE802.11MAC子層定義的競(jìng)爭(zhēng)性訪(fǎng)問(wèn)控制協(xié)議是(66)。
A.CSMA/CA
B.CSMA/CB
C.CSMA/CD
D.CSMA/CG
無(wú)線(xiàn)局域網(wǎng)的新標(biāo)準(zhǔn)IEEE802.lln提供的較高數(shù)據(jù)速率可達(dá)到(67)Mb/S。
A.54
B.100
C.200
D.300
在網(wǎng)絡(luò)設(shè)計(jì)和實(shí)施過(guò)程中要采取多種安仝措施,下面的選項(xiàng)中屬于系統(tǒng)安全需求措施的是(68)。
A.設(shè)備防雷擊
B.入侵檢測(cè)
C.漏洞發(fā)現(xiàn)與補(bǔ)丁管理
D.流量控制
在網(wǎng)絡(luò)的分層設(shè)計(jì)模型中,對(duì)核心層工作規(guī)程的建議是(69)。
A.要進(jìn)行數(shù)據(jù)壓縮以提高鏈路利用率
B.盡量避免使用訪(fǎng)問(wèn)控制列表以減少轉(zhuǎn)發(fā)延遲
C.可以允許最終用戶(hù)直接訪(fǎng)問(wèn)
D.盡量避免冗余連接
在網(wǎng)絡(luò)規(guī)劃和設(shè)計(jì)過(guò)程中,選擇網(wǎng)絡(luò)技術(shù)時(shí)要考慮多種因素。下面的各種考慮中不正確的是(70)。
A.網(wǎng)絡(luò)帶寬要保證用戶(hù)能夠快速訪(fǎng)問(wèn)網(wǎng)絡(luò)資源
B.要選擇具有前瞻性的網(wǎng)絡(luò)新技術(shù)
C.選擇網(wǎng)絡(luò)技術(shù)時(shí)要考慮未來(lái)網(wǎng)絡(luò)擴(kuò)充的需要
D.通過(guò)投入產(chǎn)出分析確定使用何種技術(shù)
All three types of cryptography schemes have unique function mapping to specific.For example,the synunetric key(71)approach is typically used for theencryption of data providmg(72),whereas asymmetric key cryptography is maidy used in key(73)and noruepudiation,thereby providing confidentiality and authentication.The hash(74)(noncryptic),on the other hand,does not provide confidentiality but provides messageintegrity,and cryptographic hash algorithms provide message(75)and identity of peers during transport over insecure channels.
(71)A.Cryptography
B.decode
C.privacy
D.security
(72)A.Conduction
B.confidence
C.confidentiality
D.connection
(73)A.Authentication
B.structure
C.encryption
D.exchange
(74)A.Algorithm
B.Secure
C.structure
D.encryption
(75)A.Confidentiality
B.integrity
C.service
D.robustness
>>>返回目錄:2016年下半年網(wǎng)絡(luò)工程師考試上午真題匯總
>>>點(diǎn)擊查看2016年下半年網(wǎng)絡(luò)工程師考試上午真題答案及解析
相關(guān)推薦:
軟考備考資料免費(fèi)領(lǐng)取
去領(lǐng)取
共收錄117.93萬(wàn)道題
已有25.02萬(wàn)小伙伴參與做題
售后投訴:156-1612-8671