一、单选题
1、计算机执行指令的过程中,需要由( )产生每条指令的操作信号并将信号送往相应的部件进行处理,以完成指定的操作
A、CPU 的控制器
B、CPU 的运算器
C、DMA 控制器
D、Cache 控制器
解析:
计算机执行指令的过程中,需要由CPU的控制器产生每条指令的操作信号并将信号送往相应的部件进行处理,以完成指定的操作。控制器是计算机的“决策机构”,负责协调和指挥整个计算机系统的操作。因此,选项A“CPU的控制器”是正确答案。
2、DMA 控制方式是在( )之间直接建立数据通路进行数据的交换处理
A、CPU 与主存
B、CPU 与外设
C、主存与外设
D、外设与外设
解析:
DMA(直接内存访问)控制方式是在主存与外设之间直接建立数据通路进行数据的交换处理。DMA控制器能够控制数据在主存储器与外设之间的直接传输,而不需要CPU的参与。因此,正确答案是C,主存与外设之间。
3、在( )校验方法中,采用模2 运算来构造校验位
A、水平奇偶
B、垂直奇偶
C、海明码
D、循环冗余
解析:
在循环冗余(CRC)校验方法中,采用模2运算来构造校验位。因此,正确答案是D。其他选项中,水平奇偶、垂直奇偶和海明码并没有涉及到模2运算。
4、以下关于 RISC(精简指令系统计算机)技术的叙述中,错误的是( )
A、指令长度固定、指令种类尽量少
B、指令功能强大、寻址方式复杂多样
C、增加寄存器数目以减少访存次数
D、用硬布线电路实现指令解码,快速完成指令译码
解析:
RISC(精简指令系统计算机)技术的特点包括指令长度固定、指令种类尽量少,增加寄存器数目以减少访存次数,以及用硬布线电路实现指令解码,快速完成指令译码。而指令功能强大、寻址方式复杂多样并不是RISC技术的特点。因此,选项B是错误的。
5、甲公司购买了一个工具软件,并使用该工具软件开发了新的名为“恒友”的软件。甲公司在销售新软件的同时,向客户提供工具软件的复制品,则该行为(请作答此空)。甲公司未对“恒友”软件注册商标就开始推向市场,并获得用户的好评,三个月后,乙公司也推出名为“恒友”的类似软件,并对之进行了商标注册,则其行为( )
A、侵犯了著作权
B、不构成侵权行为
C、侵犯了专利权
D、属于不正当竞争
解析:
对于第一个问题,甲公司购买并使用工具软件开发了新的软件,并销售新软件时提供工具软件的复制品,这属于合法的使用行为,并不构成侵权。对于第二个问题,甲公司在销售新软件时并未对"恒友"软件进行商标注册,而乙公司后来推出了相同名称的软件并进行了商标注册,这涉及到商标权的问题。由于商标是用来区分商品或服务来源的标志,乙公司的行为可能构成不正当竞争,侵犯了甲公司的商业利益。因此,选项A“侵犯了著作权”和选项D“属于不正当竞争”是正确的。选项B“不构成侵权行为”和选项C“侵犯了专利权”是不正确的。
6、甲公司购买了一个工具软件,并使用该工具软件开发了新的名为“恒友”的软件。甲公司在销售新软件的同时,向客户提供工具软件的复制品,则该行为( )。甲公司未对“恒友”软件注册商标就开始推向市场,并获得用户的好评,三个月后,乙公司也推出名为“恒友”的类似软件,并对之进行了商标注册,则其行为(请作答此空)
A、侵犯了著作权
B、不构成侵权行为
C、侵犯了商标权
D、属于不正当竞争
解析:
对于第一个问题,甲公司在销售新软件的同时向客户提供工具软件的复制品,这并没有侵犯到著作权,因为甲公司购买了工具软件并用于开发新的软件,所以拥有合法使用权。对于第二个问题,商标只有经过注册后才受法律保护,由于甲公司未对"恒友"软件注册商标,乙公司推出名为"恒友"的类似软件并进行商标注册并不构成商标侵权。但乙公司的行为可能构成不正当竞争,因为它利用甲公司获得的用户好评和市场影响力来推广自己的产品。因此,选项B(不构成侵权行为)和D(属于不正当竞争)是正确答案。
7、10个成员组成的开发小组,若任意两人之间都有沟通路径,则一共有( )条沟通路径
A、100
B、90
C、50
D、45
解析:
根据题目描述,这是一个关于组合的问题。在10个成员组成的开发小组中,任意两人之间都有沟通路径,要求计算沟通路径的总数。可以使用组合公式C(n,2)来计算,即n(n-1)/2,其中n是成员数量。将n=10代入公式,得到C(10,2)=45条沟通路径。因此,一共有45条沟通路径,答案为D。
8、某文件系统采用位示图( bitmap)记录磁盘的使用情况。若计算机系统的字长为64位,磁盘的容量为1024GB,物理块的大小为4MB,那么位示图的大小需要( )个字
A、1200
B、2400
C、4096
D、9600
解析:
根据题目描述,我们知道计算机系统的字长为64位,这意味着每个字可以记录64个物理块的使用情况。磁盘的容量为1024GB,物理块的大小为4MB,因此磁盘上总共有262144个物理块。要记录这些物理块的使用情况,我们需要将总物理块数除以每个字能记录的物理块数(64)。计算结果是4096,所以位示图的大小需要4096个字。因此,正确答案是C。
9、若某文件系统的目录结构如下图所示,假设用户要访问文件 book2.doc,且当前工作目录为 MyDrivers,则该文件的绝对路径和相对路径分别为
A、MyDrivers\user2\和\user2\
B、\MyDrivers \user2\和\user2\
C、\MyDrivers \user2\和user2\
D、MyDrivers\user2\和user2\
解析:
在文件系统中,绝对路径是从根目录开始的完整路径,而相对路径是从当前工作目录开始的路径。根据题目描述,用户要访问的文件是book2.doc,当前工作目录是MyDrivers。因此,该文件的绝对路径是从根目录开始,为\MyDrivers\user2\。而相对路径是从当前工作目录MyDrivers开始,因此为\user2\。所以正确答案是C。
10、下图所示为一个不确定有限自动机(NFA)的状态转换图,与该NFA等价的 DFA是( )

A、
B、
C、
D、
解析:
根据不确定有限自动机(NFA)和确定有限自动机(DFA)的转换规则,NFA可以有多条转换路径,而DFA必须为每个输入字符提供唯一的转换路径。观察给出的NFA状态转换图,我们可以发现存在从初始状态经过多次0之后的转换路径,包括状态序列"000"和"010"。根据这一特点,我们可以排除那些不包含这些状态的DFA选项。因此,选项C是正确答案,因为它包含了所有必要的状态转换,以匹配NFA的所有可能路径。
11、设信号的波特率为 1000Baud,信道支持的最大数据速率为 2000b/s,则信用的调制技术为( )
A、BPSK
B、QPSK
C、BFSK
D、4B5B
解析:
根据题目给出的信息,信号的波特率为1000Baud,信道支持的最大数据速率为2000b/s。要确定调制技术,我们可以使用公式:比特率 = log2(n) × 波特率。其中n是调制的阶数。由于信道支持的最大数据速率为2000b/s,我们可以推算出比特率也是2000b/s。对于QPSK(四相移键控),它的调制阶数n为4,因此可以计算出比特率为log2(4) × 波特率 = 2 × 1000Baud = 2000b/s。因此,根据这些信息,我们可以确定正确的调制技术是QPSK,选项B是正确的。
12、假设模拟信号的频率为10-16MHz,采样频率必须大于( )时,才能付样本信号不失真
A、8MHZ
B、10MH
C、20MHZ
D、32MHZ
解析:
根据采样定理,采样频率需要大于信号最高频率的2倍,以确保信号在采样过程中不失真。因此,对于给定的模拟信号频率范围为10-16MHz,采样频率至少需要是信号最高频率的两倍,即32MHz以上。因此,正确答案是D选项,即采样频率必须大于或等于32MHz。
13、下列千兆以太网标准中,传输距离最短的是( )
A、1000BASE-FX
B、1000BASE-CX
C、1000BASE-SX
D、1000BASE-LX
解析:
根据题目给出的千兆以太网标准选项,需要确定哪个标准的传输距离最短。其中,1000BASE-CX标准采用的是平衡屏蔽双绞线(STP),最大传输距离为25米,是这些选项中传输距离最短的。因此,正确答案是B。
14、以下关于直通式交换机和存储转发式交换机的叙述中,正确的是( )
A、存储转发式交换机采用软件实现交换
B、直通式交换机存在坏帧传播的风险
C、存储转发式交换机无需进行CRC校验
D、直通式交换机比存储转发式交换机交换速度慢
解析:
直通式交换机只要接收到帧就立即进行转发,不进行帧的存储和完整性检查,因此存在坏帧传播的风险。存储转发式交换机在转发前会进行帧的存储和完整性检查,包括CRC校验,因此不会立即转发,会有一定的处理延迟。因此,选项B正确,其他选项不符合描述。
15、下列指标中,仅用于双绞线测试的是( )
A、最大衰减限制
B、波长窗口参数
C、回波损耗限制
D、近端串扰
解析:
近端串扰(NEXT)是双绞线传输中的一个重要参数,用于衡量一对线对另一对线产生的干扰,特别是在高速网络传输中。因此,选项D正确。其他选项如最大衰减限制(A)、波长窗口参数(B)和回波损耗限制(C)更多地用于光纤或其他类型的传输介质的测试,而不是双绞线测试特有的参数。
16、采用 HDLC 协议进行数据传输,帧0-7循环编号,当发送站发送了编号为0、1、2、3、4的5 帧时,收到了对方应答帧REJ3,此时发送站应发送的后续3 帧为(请作答此空)。若收到的对方应帧为SREJ3,则发送站应发送的后续3 帧为( )
A、2、3、4
B、3、4、5
C、3、5、6
D、5、6、7
解析:
采用HDLC协议进行数据传输时,当收到对方的应答帧REJ3时,表示要求发送站对从编号为3开始的帧及其以后的帧进行重发,因此发送站应发送的后续三帧为3、5、6。若收到的对方应答帧为SREJ3,则发送站应发送的后续帧为编号为REJ帧中提到的编号的下一个帧,即编号为REJ帧中提到的编号加一的帧,因此后续帧为编号为REJ帧提到的编号加一的帧,即编号为4的帧之后的帧,即发送的后续三帧为编号为4的帧之后的连续三帧,即后续三帧为4、5、6。因此正确答案为C。
17、采用 HDLC 协议进行数据传输,帧0-7循环编号,当发送站发送了编号为0、1、2、3、4的5 帧时,收到了对方应答帧REJ3,此时发送站应发送的后续3 帧为( )。若收到的对方应帧为SREJ3,则发送站应发送的后续3 帧为(请作答此空)
A、2、3、4
B、3、4、5
C、3、5、6
D、5、6、7
解析:
在HDLC协议中,当发送站发送了编号为0、1、2、3、4的5帧后,收到了对方应答帧REJ3,这意味着从编号为3的帧开始出现了错误,因此发送站需要重发从编号为3开始的帧及其后的所有帧。因此,后续应发送的帧为3、5、6。若收到的对方应答帧为SREJ3,这意味着仅编号3的帧出现错误,其他帧都被确认,因此发送站只需要重发编号为3的帧。后续的帧可以继续按照正常的顺序发送,即发送的后续三帧仍为后续连续的帧,即答案为A 2、3、4。
18、E1载波的控制开销占(请作答此空),E1基本帧的传送时间为( )
A、0.518%
B、6.25%
C、1.25%
D、25%
解析:
根据题目描述和参照解析,E1载波的控制开销占6.25%,因此答案为B。
19、E1载波的控制开销占( ),E1基本帧的传送时间为(请作答此空)
A、100ms
B、200μs
C、125μs
D、150μs
解析:
根据题目描述,E1载波的控制开销占6.25%,而一个E1帧的传送时间为125μs。因此,正确答案是C。
20、TCP 和 UDP 协议均提供了( )能力
A、连接管理
B、差错校验和重传
C、流量控制
D、端口寻址
解析:
TCP(传输控制协议)和UDP(用户数据报协议)都是网络协议,用于在网络上传输数据。它们共同的能力是端口寻址,即通过网络端口来识别通信的端点。TCP提供面向连接的通信,而UDP提供无连接的通信。连接管理、差错校验和重传以及流量控制是TCP协议的特性,并非两者都具备。因此,答案是D,即端口寻址。
21、建立 TCP 连接时,一端主动打开后所处的状态( )
A、SYN SENT
B、ESTABLISHED
C、CLOSE- WAIT
D、LAST-ACK
解析:
在建立TCP连接时,一端主动打开后会发送一个带有SYN标志的TCP数据包,此时该端所处的状态为SYN SENT。因此,正确答案为A。
22、ARP的协议数据单元封装在(请作答此空)中传送;ICMP 的协议数据单元封装在( )中传送;RIP 路由协议数据单元封装在( )中传送
A、以太帧
B、IP 数据报
C、TCP段
D、UDP段
解析:
ARP的协议数据单元封装在以太帧中传送,因此选项A正确。ICMP的协议数据单元封装在IP数据报中传送,因此选项B正确。RIP路由协议数据单元封装在UDP段中传送,因此选项D正确。TCP段是TCP协议的传输单元,与本题中的三个协议(ARP、ICMP、RIP)不直接相关,因此选项C不是正确答案。
23、ARP的协议数据单元封装在( )中传送;ICMP 的协议数据单元封装在(请作答此空)中传送;RIP 路由协议数据单元封装在( )中传送
A、以太帧
B、IP 数据报
C、TCP段
D、UDP段
解析:
ARP的协议数据单元封装在IP数据报中进行传送;ICMP的协议数据单元封装在UDP段中进行传送;RIP路由协议数据单元封装在UDP段中进行传送。故本题答案依次为B;D;D。
24、ARP的协议数据单元封装在( )中传送;ICMP 的协议数据单元封装在( )中传送;RIP 路由协议数据单元封装在(请作答此空)中传送
A、以太帧
B、IP 数据报
C、TCP段
D、UDP段
解析:
ARP的协议数据单元封装在UDP段中传送;ICMP的协议数据单元封装在IP数据报中传送;RIP路由协议数据单元封装在UDP段中传送(有时也可用TCP封装)。因此,答案依次为D、B、UDP段或C(如果使用TCP封装)。
25、在点对点网络上,运行OSPF协议的路由器每( )秒钟向它的各个接Hello分组,告知邻居它的存在。
A、10
B、20
C、30
D、40
解析:
:在点对点网络上,运行OSPF协议的路由器每10秒钟向它的各个接口发送Hello分组,告知邻居它的存在。这是OSPF协议中的一项基本功能,用于发现邻居并保持邻居之间的连接状态。因此,正确答案为A。
26、下列路由协议中,用于AS 之间路由选择的是( )。
A、RIP
B、OSPF
C、IS-IS
D、BGP
解析:
BGP(边界网关协议)是用于自治系统(AS)之间路由选择的协议。它负责在AS之间传递路由信息,以实现跨不同AS的路由和转发。因此,答案是D。
27、下图1 所示内容是在图2 中的(请作答此空)设备上执行( )命令查看到的信息片段,该信息片段中参数( )的值反映邻居状态是否正常。
A、R1
B、R2
C、R3
D、R4
解析:
从提供的图1和信息片段中,可以看到命令的输出显示了设备接口IP为192.168.1.1,邻居IP为192.168.1.2,并且提到了OSPF(开放最短路径优先)协议的相关信息。根据拓扑图,可以判断这是R1设备上的信息。因此,该命令是在R1设备上执行的,而参数的状态(如"Full")反映了邻居状态是否正常。所以,正确答案是A。
28、下图1 所示内容是在图2 中的( )设备上执行(请作答此空)命令查看到的信息片段,该信息片段中参数( )的值反映邻居状态是否正常。


A、display bgp routing-table
B、display isis Isdb
C、display ospf peer
D、dis ip rout
解析:
根据题目描述和提供的图片信息,可以判断这是一个OSPF(Open Shortest Path First)网络环境的配置情况。从图中可以看到,有关于邻居状态的描述,如interface 192.168.1.1和neighbor 192.168.1.2的信息,以及area 0.0.0.0和DR(Designated Router)等与OSPF相关的内容。因此,通过执行"display ospf peer"命令可以查看到这些信息,从而判断邻居状态是否正常。所以正确答案是C。
29、下图1 所示内容是在图2 中的( )设备上执行( )命令查看到的信息片段,该信息片段中参数(请作答此空)的值反映邻居状态是否正常。
A、State
B、Mode
C、Priority
D、MTU
解析:
根据题目描述和提供的图片信息,从interface 192.168.1.1和neighbor 192.168.1.2以及拓扑图可以看出是OSPF(Open Shortest Path First)协议的环境。在OSPF中,"State"字段的值可以反映邻居状态是否正常。因此,题目中所提到的信息片段是在某个设备(可能是路由器)上执行相关命令后查看到的OSPF邻居状态信息,"State"参数的值能反映邻居状态是否正常。所以正确答案是A,“State”。
30、配置POP3服务器时,邮件服务器中默认开放TCP的( )端口
A、21
B、25
C、53
D、110
解析:
配置POP3服务器时,邮件服务器中默认开放TCP的110端口。因此,正确答案是D。参考解析所附的图片可能包含了更多关于POP3服务器配置的信息,但在此文本格式中无法直接显示,建议查看原始图片以获取更详细的说明。
31、在Linux中可以使用命令( )针对文件newfiles.txt为所有用户添加执行权限。
A、chmod-x newfiles.txt
B、chmod+x newfiles.txt
C、chmod-w newfiles.txt
D、chmod+w newfiles.txt
解析:
在Linux中,为了针对文件为所有用户添加执行权限,应使用命令“chmod +x newfiles.txt”。选项B是正确的。选项A的“chmod -x newfiles.txt”是移除执行权限,选项C的“chmod -w newfiles.txt”是移除写权限,而选项D的“chmod +w newfiles.txt”是添加写权限。因此,只有选项B符合题意。
32、在Linux中,可在( )文件中修改 Web 服务器配置
A、/etc/host.conf
B、/etc/resolv.conf
C、/etc/inetd.conf
D、/etc/httpd.conf
解析:
在Linux中,修改Web服务器配置通常是在/etc/httpd.conf
文件中进行。这是Apache HTTP服务器的默认配置文件,用于配置服务器的各种参数,包括监听端口、虚拟主机设置、模块加载等。其他选项如/etc/host.conf、/etc/resolv.conf和/etc/inetd.conf分别是用于解析主机名、设置DNS解析和配置inetd服务的文件,与Web服务器配置不直接相关。因此,正确答案是D。
33、Linux中,要查看文件的详细信息,可使用( )命令.
A、ls -a
B、ls-I(i的大写)
C、ls -l(L的小写)
D、ls-S
解析:
在Linux中,要查看文件的详细信息,应使用“ls -l”命令。其中,“ls”是列出目录内容的命令,“-l”选项表示以长格式显示文件信息,包括文件权限、链接数、所有者、文件大小等。其他选项如“-a”是显示所有文件(包括隐藏文件),“-S”是按文件大小排序,而“ls-I”中的“I”是ignore的意思,即忽略某些信息。因此,要查看文件的详细信息,应选C。
34、windows系统上,执行()命令,可以得到如下信息。
以太网适配器 本地连接 2:
连接特定的 DNS 后缀 . . . . . . . :
本地链接 IPv6 地址. . . . . . . . : fe80::1d46:9045:d285:5de6%18
IPv4 地址 . . . . . . . . . . . . : 192.168.1.100
子网掩码 . . . . . . . . . . . . : 255.255.255.0
默认网关. . . . . . . . . . . . . : 192.168.1.1
A、ifconfig
B、ipconfig
C、pathping
D、netstat
解析:
在Windows系统上,执行ipconfig命令可以查看本机的IP配置信息,包括以太网适配器的IPv4地址、子网掩码、默认网关等。题目中给出的信息正是通过执行ipconfig命令得到的。因此,正确答案是B。
35、在 Windows系统的服务项中,( )服务使用SMB协议创建并维护客户端网络与远程服务器之间的连接。
A、SNMP Trap
B、Windows Search
C、Workstation
D、Superfetch
解析:
在Windows系统的服务项中,Workstation服务使用SMB(Server Message Block)协议创建并维护客户端网络与远程服务器之间的连接。因此,正确答案为C。
36、下列不属于电子邮件协议的是( )
A、POP3
B、IMAP
C、SMTP
D、MPLS
解析:
电子邮件协议包括POP3(用于接收邮件)、IMAP(用于接收和发送邮件)、SMTP(用于发送邮件)。而MPLS(多协议标签交换)是一种网络层交换技术,与电子邮件协议无关。因此,选项D不属于电子邮件协议。
37、下述协议中与安全电子邮箱服务无关的是( )
A、SSL
B、HTTPS
C、MIME
D、PGP
解析:
SSL(安全套接字层协议)、HTTPS(安全超文本传输协议)和PGP(保护隐私协议)都与安全电子邮箱服务有关。而MIME(多用途互联网邮件扩展类型)主要是描述信息内容类型的因特网标准,与安全电子邮箱服务无关。因此,正确答案是C。
38、DHCP 服务器设置了C 类私有地址作为地址池,某 Windows 客户端获得的地址是169.254.107.100,出现该现象可能的原因是( )
A、该网段存在多台 DHCP 服务器
B、DHCP 服务器为客户端分配了该地址
C、DHCP 服务器停止工作
D、客户端 TCP/IP 协议配置错误
解析:
题目中提到DHCP服务器设置了C类私有地址作为地址池,而Windows客户端获得的地址是169.254.107.100,这是一个APIPA(Automatic Private IP Addressing)地址,通常出现在客户端无法从DHCP服务器获得IP地址时。出现这种情况的可能原因是DHCP服务器停止工作或无法正常工作,导致客户端无法从服务器获取IP地址分配,因此自动选择了APIPA地址。所以,选项C“DHCP服务器停止工作”是正确的。选项A、B、D虽然也可能影响DHCP的正常工作,但都不是最直接导致客户端获取APIPA地址的原因。
39、在 Windows Server2008 系统中,不能使用IIS搭建的是( )服务器
A、WEB
B、DNS
C、SMTP
D、FTP
解析:
在Windows Server 2008系统中,可以使用IIS(Internet Information Services)搭建WEB、FTP和虚拟的SMTP服务器。而DNS(域名系统)服务器在IIS中并没有专门的配置选项,通常使用专门的DNS服务器软件来搭建和管理。因此,在Windows Server 2008系统中,不能使用IIS搭建的是DNS服务器,选项B是正确答案。
40、用户发出 HTTP 请求后,收到状态码为 505 的响应,出现该现象的原因是( )
A、页面请求正常,数据传输成功
B、服务器根据客户端请求切换协议
C、服务器端 HTTP 版本不支持
D、请求资源不存在
解析:
HTTP状态码505表示服务器不支持请求中所使用的HTTP协议版本,因此出现该现象的原因是服务器端HTTP版本不支持。选项C正确描述了这一点。其他选项(A、B、D)都与HTTP状态码505的含义不符。
41、非对称加密算法中,加密和解密使用不同的密钥,下面的加密算法中(请作答此空)属于非对称加密算法。若甲、乙采用非对称密钥体系进行保密通信,甲用乙的公钥加密数据文件,乙使用( )来对数据文件进行解密
A、AES
B、RSA
C、IDEA
D、DES
解析:
非对称加密算法中,加密和解密使用不同的密钥,私钥用于解密,公钥用于加密。在选项中,RSA是一种典型的非对称加密算法,因此乙可以使用RSA的私钥来对甲用其公钥加密的数据文件进行解密。所以正确答案是B。
42、非对称加密算法中,加密和解密使用不同的密钥,下面的加密算法中( )属于非对称加密算法。若甲、乙采用非对称密钥体系进行保密通信,甲用乙的公钥加密数据文件,乙使用(请作答此空)来对数据文件进行解密
A、甲的公钥
B、甲的私钥
C、乙的公钥
D、乙的私钥
解析:
非对称加密算法中,加密和解密使用不同的密钥,私钥用于解密,公钥用于加密。因此,当甲使用乙的公钥加密数据文件后,乙应使用自己的私钥(乙的私钥)来对数据文件进行解密。所以正确答案是D,乙的私钥。
43、用户A和B 要进行安全通信,通信过程需确认双方身份和消息不可否认,A、B通信时可使用(请作答此空)来对用户的身份进行认证;使用( )确保消息不可否认
A、数字证书
B、消息加密
C、用户私钥
D、数字签名
解析:
用户A和B进行安全通信时,需要使用数字证书来对用户的身份进行认证,以确保通信的双方是真实可靠的。同时,为了确保消息不可否认,需要使用数字签名来验证消息的来源和完整性,确保消息没有被篡改或伪造。因此,正确答案是使用数字证书进行身份认证,使用数字签名确保消息不可否认。选项A是正确答案,选项D也是正确答案。
44、用户A和B 要进行安全通信,通信过程需确认双方身份和消息不可否认,A、B通信时可使用( )来对用户的身份进行认证;使用(请作答此空)确保消息不可否认
A、数字证书
B、消息加密
C、用户私钥
D、数字签名
解析:
题目要求用户A和B在进行安全通信时确认双方身份和确保消息不可否认。数字签名用于验证发送方的身份并确保消息的不可否认性。数字签名采用公钥体制进行加密和解密,通过私钥加密和公钥验证的方式,确保消息的完整性和来源的可靠性。因此,使用数字签名可以对用户的身份进行认证并确保消息不可否认。数字证书用于公钥的认证和管理,但它并不是用来确保消息不可否认的工具。因此,答案为数字签名(D)。
45、Windows7 环境下,在命令行状态下执行(本题)命令,可得到下图所示的输出结果,输出结果中的( )项,说明 SNMP 服务已经启动,对应端口已经开启。
A、netstat -a
B、ipconfig/all
C、tasklist
D、net start
解析:
在Windows 7环境下,要检查SNMP服务是否已经启动并且对应端口已经开启,应使用命令“netstat -a”。这个命令会列出所有的网络连接和监听端口,通过查看输出信息可以确认SNMP服务是否已经启动并且端口已经开启。因此,选项A是正确的。其他选项如ipconfig/all、tasklist和net start虽然都是常用的命令,但它们不提供检查SNMP服务状态的功能。
46、Windows7 环境下,在命令行状态下执行(45)命令,可得到下图所示的输出结果,输出结果中的(本题)项,说明 SNMP 服务已经启动,对应端口已经开启。
A、UDP 0.0.0.0:161
B、UDP 0.0.0.0:500
C、TCP 0.0.0.0:135
D、TCP 0.0.0.0:445
解析:
SNMP(简单网络管理协议)服务在Windows环境下默认使用的端口是UDP 161。根据题目描述和提供的图片,输出结果中显示UDP 0.0.0.0:161,这表明SNMP服务已经启动并且对应的端口已经开启。因此,正确答案是A。
47、使用snmptuil.exe 可以查看代理的 MiB对象,下列文本框内oid部分是( ).
C:\ Users\Administrator> snmptuil get 192.168.1.31 public.1.3.6.1.2.1.1.3.0
Variable=system.sysUpTime.0
Value=TimeTicks 1268830
A、192.168.1.31
B、1.3.6.1.2.1.1.3.0
C、system.sysUpTime.0
D、TimeTicks 1268803
解析:
在SNMP命令中,使用snmptuil.exe工具获取代理的MIB对象时,输入的命令中的OID部分是指的对象标识符,它是SNMP代理提供的具有唯一标识的键值。在本题中,输入的命令中的OID为".1.3.6.1.2.1.1.3.0",代表系统启动时间这个MIB对象。因此,正确答案是B。
48、在华为交换机的故障诊断命令中,查看告警信息的命今是( )
A、dis patch
B、dis trap
C、dis int br
D、dis cu
解析:
在华为交换机中,查看告警信息的命令是"disp trap"。trap命令用于查看snmp中的告警信息,这些信息对于故障诊断非常重要。通过执行"disp trap"命令,可以获取设备的告警信息,包括告警类型、时间、内容等,从而帮助诊断和解决网络问题。因此,正确答案是B。
49、华为盒式交换机不断重启,每次在配置恢复阶段(未输出 “Recover configuration...” 之前)就发生复位,下面哪个故障处理措施可以不考虑?( )
A、重传系统大包文件,并设置为启动文件,重启设备
B、新建空的配置文件上传,并设置为启动文件,重启设备
C、重传系统大包文件问题还未解决,再次更新 BOOTROM
D、多次重启后问题无法解决,将问题反馈给华为技术支持
解析:
根据题目描述,华为盒式交换机在配置恢复阶段就发生复位。针对这个问题,可以采取以下措施:
选项A提到重传系统大包文件并设置为启动文件,重启设备,这是解决交换机配置问题的一个常见方法,因此是一个可能的解决方案。
选项B提出新建空的配置文件上传,并设置为启动文件,重启设备。但在问题描述中并未提及配置文件的损坏或丢失,因此新建并上传空配置文件可能并不是问题的关键所在,所以这一措施可能并不是必要的。
选项C提到如果重传系统大包文件问题仍未解决,则需要更新BOOTROM。这也是一个可能的解决方案,因为有时候设备固件或BOOTROM的问题可能导致设备在配置恢复阶段出现问题。
选项D建议多次重启后问题无法解决时,将问题反馈给华为技术支持。这是一个合理的建议,因为在遇到难以解决的问题时,寻求专业技术支持是一个有效的解决方案。
综上所述,考虑到问题的描述和可能的解决方案,选项B(新建空的配置文件上传,并设置为启动文件,重启设备)可能是最不相关的故障处理措施,因此可以不考虑。
50、设备上无法创建正确的 MAC 转发表项,造成二层数据转发失败,故障的原因包括( )
①MAC、接口、VLAN 绑定错误
②配置了 MAC 地址学习去使能
③存在环路 MAC 地址学习错误
④MAC 表项限制或超规格
A、①②③④
B、①②④
C、②③
D、②④
解析:
无法创建正确的MAC转发表项导致二层数据转发失败的原因包括:①MAC、接口、VLAN绑定错误,这可能导致设备无法正确学习MAC地址与接口的对应关系;②配置了MAC地址学习去使能,即关闭了MAC地址自动学习功能,导致设备无法更新MAC表项;③存在环路MAC地址学习错误,环路会导致MAC表项震荡,无法正常建立正确的转发表项;④MAC表项限制或超规格,当MAC表项达到设备支持的最大规格时,新的MAC地址学习请求可能无法被接受和处理。因此,选项A中的①②③④都是可能导致故障的原因。
51、假设某公司有8000台主机,采用CIDR方法进行划分,则至少给它分配(请作答此空)个C类网络。如果192.168.210.181是其中一台主机地址,则其网络地址为( )。
A、8
B、10
C、16
D、32
解析:
假设某公司有8000台主机,采用CIDR方法进行划分。首先计算所需网络数量。由于一个C类网络可以容纳约254台主机,因此需要大约32个C类网络来容纳8000台主机(因为8000除以约等于32乘以254)。所以至少给该公司分配32个C类网络。因此,答案是D选项。接下来,对于给定主机地址192.168.210.181,要确定其所在的网络地址,需要计算网络范围。由于使用了CIDR方法,需要确定子网掩码来确定网络地址。假设使用了子网掩码为默认的C类子网掩码(即最后八位用于主机地址),那么网络地址可以通过将主机地址的前三部分(在这种情况下是前三个点分十进制数)保持不变来计算出来。在这种情况下,网络地址为第一个主机的地址所在范围的首部地址。所以网络地址是:第一个字节乘以该字节对应的基数(这里是2的幂次方),然后加上主机所在的子网前缀。具体计算为:{[主机所在子网前缀的最后一部分(这里是“子网前缀”)除以子网掩码对应的基数(这里是子网掩码位数除以子网掩码对应的二进制数的幂次方)]*子网掩码位数对应的二进制数乘以子网掩码基数对应幂次方),这里为[子网前缀/子网掩码位数]*子网掩码位数对应的二进制数等于主机所在子网的网络范围的首部地址,也就是网络地址。在这个例子中,使用快速计算可以得出网络地址为“第一个字节”的值乘以基数即可得到网络范围的首部地址。因此,对于给定的主机地址,其网络地址为第一个字节乘以基数(这里是乘以基数为32的幂次方),即计算为:{[子网前缀(这里是子网前缀的十进制数)/子网掩码位数(这里是子网掩码位数等于子网掩码二进制数的位数)]*子网掩码二进制数对应的十进制数等于网络范围的首部地址,也就是网络地址是 第一个字节对应的主机所在的网络范围的首部地址(即 第一个字节)。在这个例子中,[210/32]*32=192,所以网络地址为“第一个字节”,即“192”。因此答案是D选项。}
52、假设某公司有8000台主机,采用CIDR方法进行划分,则至少给它分配( )个C类网络。如果192.168.210.181是其中一台主机地址,则其网络地址为(请作答此空)。
A、192.168.192.0/19
B、192.168.192.0/20
C、192.168.208.0/19
D、192.168.208.0/20
解析:
首先,我们需要确定为了满足8000台主机的需求,需要分配多少个C类网络。由于一个C类网络可以容纳约254台主机,我们需要计算满足8000台主机所需的最小网络数。这可以通过将主机数除以每个网络的容量并向上取整来完成。在这里,我们需要向上取整到32个网络(因为8000除以254大约等于31.49)。为了找到这些网络,我们需要一个更大的前缀来表示它们,这将是我们的CIDR表示法中的斜线计数(/)。为了确定这个计数,我们考虑二进制表示中的位数。由于我们需要32个网络,我们需要至少5位来区分这些网络(因为2的5次方等于32)。因此,我们需要一个至少为/24-5=/19的CIDR块大小来表示这些网络。关于第二部分的答案,如果已知一台主机的IP地址是192.168.210.181,并且我们知道它属于一个/19的CIDR块,我们可以通过忽略主机部分(在这种情况下是“.181”)来确定网络地址。因此,网络地址是“192.168.[210取整到最近的32的倍数].0”。在这种情况下,这将给出“192.168.192.0”。因此,答案是A选项给出的两个值,“至少分配一个/19的CIDR块”,并且该网络地址为“192.168.192.0”。
53、路由器收到一个数据报文,其目标地址为20.112.17.12,该地址属于( )子网。
A、20.112.17.8/30
B、20.112.16.0/24
C、20.96.0.0/11
D、20.112.18.0/23
解析:
根据题目给出的子网掩码和IP地址,我们可以计算出每个选项的子网范围。对于选项C(20.96.0.0/11),其子网范围是20.96.0.0到20.255.255.255。目标地址20.112.17.12落在这个范围内,所以该地址属于选项C的子网。
54、IPv6基本首部的长度为(请作答此空)个字节,其中与IPv4中TTL字段对应的是( )字段。
A、20
B、40
C、64
D、128
解析:
IPv6基本首部的长度为固定长度,为40个字节。其中与IPv4中TTL字段对应的是Hop Limit字段。
55、IPv6基本首部的长度为( )个字节,其中与IPv4中TTL字段对应的是(请作答此空)字段。
A、负载长度
B、通信类型
C、跳数限制
D、下一个首都
解析:
IPv6基本首部的长度为40个字节,其中与IPv4中TTL字段对应的是“跳数限制(Hop Limit)”字段。
56、某校园网的地址是202.115.192.0/19,要把该网络分成30个子网,则子网掩码应该是
A、255.255.200.0
B、255.255.224.0
C、255.255.254.0
D、255.255.255.0
解析:
要划分30个子网,就需要额外的子网位数来满足划分需求。首先计算划分所需的子网位数,由于需要划分成子网数量为偶数(例如,划分成子网数大于或等于实际的子网数),通常需要一个额外的子网位用于标识子网的奇偶性。在这个场景下,划分成30个子网,相当于划分成更大的网络结构,因此至少需要额外的子网位数为 log2(30)。计算得出需要额外的子网位数为 log2(30) 约等于 5 位(因为最接近的幂是 2^5 = 32)。所以原来的子网掩码(即前缀长度)/19需要扩展到/24(即前缀长度)。这意味着子网掩码应该是默认的子网掩码形式,即最后三个字节都是全为 1 的形式,也就是 255.255.255.0。因此,选项 D 是正确的子网掩码。
57、下图1所示是图2 所示网络发生链路故障时的部分路由信息,该信息来自设备(请作答此空),发生故障的接口是( )

A、R1
B、R2
C、R3
D、R4
解析:
根据题目描述和提供的图片信息,该信息来自于设备本身,即路由器等设备。从图中可以看到网络发生了链路故障,导致部分路由信息发生变化。根据路由信息的变化可以判断出发生故障的接口是在R1的g0/0/1链路。因此,发生故障的接口是R1。
58、下图1所示是图2 所示网络发生链路故障时的部分路由信息,该信息来自设备( ),发生故障的接口是(请作答此空)
A、R2 GE0/0/1
B、R2 GE0/0/2
C、R4 GE0/0/1
D、R4 GE0/0/2
解析:
根据题目中的网络图和路由信息,我们可以分析得出发生故障的接口是R2的GE0/0/2接口。从路由信息中可以看出,从192.168.2.0的直接信息表明涉及的是R1或R4。而192.168.3.0是通过RIP学习到的,说明这是R1的路由表。此外,从netxhop(下一跳)地址都是192.168.2.1的信息来看,说明路由是通过R4进行的。因此,可以推断出故障发生在R1到R2的链接上,具体是R1的GE0/0/1接口到R2的GE0/0/2接口之间的链路故障。因此,正确答案是B。
59、以太网的最大帧长为 1518字节,每个数据帧前面有8个字节的前导字段,帧间隔为9.6us。传输 240000bit 的IP数据报,采用100BASE-TX网络,需要的最短时间为( )
A、1.23ms
B、12.3ms
C、2.63ms
D、26.3ms
解析:
以太网的最大帧长为1518字节,其中前导字段为8个字节,因此实际可用于数据传输的字节为1500字节(即12000bit)。对于传输的IP数据报大小为240000bit,需要传输的次数为240000bit ÷ 12000bit = 20次。每次传输的时间包括帧间隔和传输时间,其中帧间隔为9.6us,传输时间计算为(1518字节+前导字段8字节)× 8 ÷ 100 × 10^6秒,大约为122.08us。因此,每次传输总时间为9.6us + 122.08us = 131.68us。所以,总传输时间为20次 × 131.68us = 2633.6us,换算为毫秒为大约2.63ms。因此,需要的最短时间为C选项给出的值。
60、下面列出的4 种快速以太网物理层标准中,不采用 4B5B 编码技术的是( )
A、100BASE-FX
B、100BASE-T4
C、100BASE-TX
D、100BASE-T2
解析:
在快速以太网物理层标准中,不采用4B5B编码技术的是100BASE-T4。其他选项中,100BASE-FX采用光纤作为传输介质,可能使用其他编码技术;而100BASE-TX和100BASE-T2则采用4B5B编码技术。因此,正确答案是B。
61、以太网协议中使用了二进制指数后退算法,其冲突后最大的尝试次数为( )次
A、8
B、10
C、16
D、20
解析:
以太网协议中使用的二进制指数后退算法,在发生冲突后,最大的尝试次数为16次。这是该算法的基本概念和规定,因此答案为C。
62、震网(Stuxnet)病毒是一种破坏工业基础设施的恶意代码,利用系统漏洞攻击工业控制系统, 是一种危害性极大的( )
A、引导区病毒
B、宏病毒
C、木马病毒
D、蠕虫病毒
解析:
根据参照解析,震网(Stuxnet)病毒是一种专门定向攻击工业基础设施的“蠕虫”病毒。因此,答案是D,蠕虫病毒。
63、默认管理VLAN是( )
A、VLAN 0
B、VLAN 1
C、VLAN 10
D、VLAN 100
解析:
根据给出的参考答案中的系统提示信息,可以得知默认管理VLAN是VLAN 1。因此,正确答案是B选项。
64、以下关于跳频扩频技术的描述中,正确的是( )
A、扩频通信减少了干扰并有利于通信保密
B、用不同的频率传播信号扩大了通信的范围
C、每一个信号比特码成N 个码片比特来传输
D、信号散布到更宽的频带上增加了信道阻塞的概率
解析:
跳频扩频技术是一种通信传输技术,其主要特点是使用比发送的信息数据速率高很多倍的伪随机码对基带信号进行频谱扩展,形成宽带的低功率频谱密度的信号来发射。这种技术具有对无线噪声不敏感、产生的干扰小、安全性较高的特点。因此,选项A“扩频通信减少了干扰并有利于通信保密”是正确的描述。选项B“用不同的频率传播信号扩大了通信的范围”描述不准确,跳频扩频技术并不直接通过改变频率来扩大通信范围。选项C“每一个信号比特码成N个码片比特来传输”和选项D“信号散布到更宽的频带上增加了信道阻塞的概率”并不是跳频扩频技术的特点。
65、下列无线网络技术中,覆盖范围最小的是( )
A、802.15.1 蓝牙
B、802.11n 无线局域网
C、802.15.4 ZigBee
D、802.16m 无线城域网
解析:
根据题目描述,我们需要比较不同无线网络技术的覆盖范围。其中,选项A的802.15.1蓝牙的覆盖范围通常在10米左右,是覆盖范围最小的无线网络技术。其他选项如802.11n无线局域网、802.15.4 ZigBee和802.16m无线城域网的覆盖范围相对更广。因此,正确答案是A。
66、无线局域网中AP 的轮询会锁定异步帧,在IEEE网络中定义了( )机制来解决这一问题
A、RTS/CTS 机制
B、二进制指数退
C、超级帧
D、无争用服务
解析:
无线局域网中AP的轮询会锁定异步帧,在IEEE802.11网络中定义了超级帧机制来解决这一问题。超级帧机制确保在一个超级帧内只允许轮询一次,从而解决了异步帧被锁定的问题。因此,正确答案是C。
67、RAID 技术中,磁盘容量利用率最低的是( )
A、RAID0
B、RAID1
C、RAID5
D、RAID6
解析:
在RAID技术中,RAID 1(镜像)的磁盘容量利用率最低。因为RAID 1要求至少两个磁盘进行镜像,所以实际上只有一半的存储空间是可用的,即磁盘容量利用率约为50%。而其他RAID级别(如RAID 0、RAID 5和RAID 6)可以提供更高的磁盘容量利用率。因此,正确答案是B。
68、三层网络设计方案中,( )是汇聚层的功能。
A、不同区域的高速数据转发
B、用户认证、计费管理
C、终端用户接入网络
D、实现网络的访问策略控制
解析:
在三层网络设计方案中,汇聚层的功能主要包括访问列表控制、VLAN间的路由选择执行、分组过滤、组播管理、QoS、负载均衡等。因此,选项D中的“实现网络的访问策略控制”是汇聚层的功能之一。而用户认证和计费管理属于接入层的功能,终端用户接入网络是接入层的工作内容,不同区域的高速数据转发则是核心层的工作职责。
69、以下关于网络工程需求分析的叙述中,错误的是( )
A、任何网络都不可能是一个能够满足各项功能需求的“万能网”
B、需求分析要充分考虑用户的业务需求
C、需求的定义越明确和详细,网络建成后用户的满意度越高
D、网络需求分析时可以先不考虑成本因素
解析:
关于网络工程需求分析,任何网络都不可能是一个能够满足各项功能需求的“万能网”,要充分考虑到用户的业务需求,需求的定义越明确和详细,网络建成后用户的满意度越高。但在进行网络需求分析时,除了考虑功能、用户和满意度等因素外,成本因素也是必须要考虑的。因此,选项D“网络需求分析时可以先不考虑成本因素”是错误的。
70、下图为某网络工程项目的施工计划图,要求该项目7 天内完工,至少需要投入( )人才完成该项目(假设每个技术人员均能胜任每项工作)
A、4
B、6
C、7
D、14
解析:
根据题目中的施工计划图,该项目需要在7天内完工。考虑到每个技术人员都能胜任每项工作,我们可以分析如下:
- A任务需要4人完成,假设每个人完成A任务所需的时间是固定的,那么4人可以同时进行A任务,使得A任务在较短时间内完成。
- B任务看似需要更多的人来完成,但如果增加一人来协助完成B任务,可以在同样的时间内完成更多的工作量。考虑到每个技术人员的能力相同,增加一人可以加速B任务的完成速度。
- C任务是整个项目的关键路径,必须在7天内完成。由于A和B任务可以并行进行,我们可以尝试调整人员分配,使得在C任务完成的同时,A和B任务也完成。
综合以上分析,为了满足7天内完工的要求,至少需要投入7人(包括A任务的4人、B任务增加的一人以及直接参与C任务的两人)。因此,正确答案是C。
71、Network security consists of policies and practices to prevent and monitor(请作答此空)access,misuse,modification, or denial of a computer network and network-accessible resources.Network security involves the authorization of access to data in a network,which is controlled by the network( ). Users choose or are assigned an ID and password or other authenticating information that allows them to access to information and programs within their authority.Network security secures the network,as well as protecting and overseeing operations being done. The most common and simple way of protecting a network resource is by assigning it a( )name and a corresponding password. Network security starts with authentication.Once authenticated a ( ) enforces policies such as what services are allowed to be accessed by the network users. Though effective to prevent unauthorized access, this component may fail to check potentially harmful content such as computer( )or Trojans being transmitted over the network
A、unauthorized
B、harmful
C、dangerous
D、frequent
解析:
题干中提到网络安全涉及对网络数据的访问授权,这是由网络的"未经授权的人员"控制的。因此,正确的答案是A,即"unauthorized(未经授权的)"。其他选项如harmful、dangerous、frequent虽然可能与网络安全有关,但不符合题干中的描述。
72、Network security consists of policies and practices to prevent and monitor( )access,misuse,modification, or denial of a computer network and network-accessible resources.Network security involves the authorization of access to data in a network,which is controlled by the network(请作答此空). Users choose or are assigned an ID and password or other authenticating information that allows them to access to information and programs within their authority.Network security secures the network,as well as protecting and overseeing operations being done. The most common and simple way of protecting a network resource is by assigning it a( )name and a corresponding password. Network security starts with authentication.Once authenticated a ( ) enforces policies such as what services are allowed to be accessed by the network users. Though effective to prevent unauthorized access, this component may fail to check potentially harmful content such as computer( )or Trojans being transmitted over the network
A、user
B、agent
C、server
D、administrator
解析:
网络安全包括策略和措施来防止和监控对网络及其可访问资源的访问、滥用、修改或拒绝。网络安全涉及网络数据的访问授权,由网络管理员进行控制。用户可以选择或被分配一个ID和密码或其他身份验证信息,允许他们访问其权限内的信息和程序。因此,空格处应填“管理员(administrator)”,选项D符合题意。其他选项不符合语境。
73、Network security consists of policies and practices to prevent and monitor( )access,misuse,modification, or denial of a computer network and network-accessible resources.Network security involves the authorization of access to data in a network,which is controlled by the network( ). Users choose or are assigned an ID and password or other authenticating information that allows them to access to information and programs within their authority.Network security secures the network,as well as protecting and overseeing operations being done. The most common and simple way of protecting a network resource is by assigning it a(请作答此空)name and a corresponding password. Network security starts with authentication.Once authenticated a ( ) enforces policies such as what services are allowed to be accessed by the network users. Though effective to prevent unauthorized access, this component may fail to check potentially harmful content such as computer( )or Trojans being transmitted over the network
A、complex
B、unique
C、catchy
D、long
解析:
根据题目描述,网络安全包括策略和实践活动,以防止和监视对计算机网络和网络可访问资源的访问、滥用、修改或拒绝。其中涉及到对网络数据访问的授权,这由网络的安全措施来控制。因此,第一个空格需要填写一个描述网络安全特性的词语,而"unique"(独特的)符合此描述。接下来,描述的是用户经过身份验证后,有某个组件执行策略,如允许网络用户访问哪些服务。因此,第二个空格需要填写一个表示执行策略或措施的词语,“component”(组件)符合此描述。最后,题目中提到这个组件可能会忽略潜在的有害内容,如计算机病毒或木马在网络上传输,但并没有给出具体的选项与病毒或木马相关的词语。因此,根据上下文和选项内容,答案为B。
74、Network security consists of policies and practices to prevent and monitor( )access,misuse,modification, or denial of a computer network and network-accessible resources.Network security involves the authorization of access to data in a network,which is controlled by the network( ). Users choose or are assigned an ID and password or other authenticating information that allows them to access to information and programs within their authority.Network security secures the network,as well as protecting and overseeing operations being done. The most common and simple way of protecting a network resource is by assigning it a( )name and a corresponding password. Network security starts with authentication.Once authenticated a (请作答此空) enforces policies such as what services are allowed to be accessed by the network users. Though effective to prevent unauthorized access, this component may fail to check potentially harmful content such as computer( )or Trojans being transmitted over the network
A、firewall
B、proxy
C、gateway
D、host
解析:
题干中提到网络安全包括策略和措施来防止和监控对计算机网络和网络可访问资源的访问、滥用、修改或拒绝。其中涉及到对网络数据的访问授权,这是由网络主机控制的。因此,用户在访问网络中的信息和程序时,需要选择或分配一个ID和密码或其他验证信息。根据这些信息,可以判断空格处应填“host”,即主机。因此答案为D。
75、Network security consists of policies and practices to prevent and monitor( )access,misuse,modification, or denial of a computer network and network-accessible resources.Network security involves the authorization of access to data in a network,which is controlled by the network( ). Users choose or are assigned an ID and password or other authenticating information that allows them to access to information and programs within their authority.Network security secures the network,as well as protecting and overseeing operations being done. The most common and simple way of protecting a network resource is by assigning it a( )name and a corresponding password. Network security starts with authentication.Once authenticated a ( ) enforces policies such as what services are allowed to be accessed by the network users. Though effective to prevent unauthorized access, this component may fail to check potentially harmful content such as computer(请作答此空)or Trojans being transmitted over the network
A、spams
B、malwares
C、worms
D、programs
解析:
题目中提到了保护网络资源的最常见和最简单的方式是给其分配一个用户名和相应的密码,而在网络安全中,常见的网络威胁包括恶意软件(malwares)、计算机蠕虫(worms)等。根据常识和题目描述,选项C “worms”(蠕虫)是一种能够自我复制并传播的网络威胁,因此是正确答案。而选项A “spams”(垃圾邮件)虽然也是一种网络威胁,但题目中并没有直接提到垃圾邮件作为保护网络资源的方式之一,因此不是正确答案。
喵呜刷题:让学习像火箭一样快速,快来微信扫码,体验免费刷题服务,开启你的学习加速器!