专业网络工程师网站|服务平台|服务商(加客服微信:cnitpm或QQ:773104605进网络工程师学霸群)

软题库 学习课程
当前位置:信管网 >> 网络工程师 >> 每日一练 >> 文章内容
网络工程师每日一练试题(2023/8/19)

网络工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=8

往期网络工程师每日一练试题汇总:www.cnitpm.com/class/27/e8_1.html

网络工程师每日一练试题(2023/8/19)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=8&day=2023/8/19

点击查看:更多网络工程师习题与指导

网络工程师每日一练试题内容(2023/8/19)

  • 试题1

    Linux操作系统中,网络管理员可以通过修改 ( ) 文件对web服务器端口进行配置。
    A、inetd.conf
    B、lilo.conf
    C、httpd.conf
    D、resolv.conf

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/90073101.html

  • 试题2

    关于IGMP协议的描述中,正确的是:
    A.IGMPv1具有组成员快速离开机制
    B.IGMP决定数据报文在路由器之间如何转发
    C.IGMP组播成员管理机制是针对第2层设计的
    D.IGMP监听可解决第2层环境中的组播报文泛滥问题

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/3139312202.html

  • 试题3

    能隔离局域网中广播风暴、提高带宽利用率的设备是(11) 。
    A.网桥  
    B.集线器    
    C.路由器
    D.交换机

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/2879510391.html

  • 试题4

    在软件项目管理中可以使用各种图形工具来辅助决策,下面对Gantt图的描述中,不正确的是 ( ) 。
    A、Gantt图表现了各个活动的持续时间
    B、Gantt图表现了各个活动的起始时间
    C、Gantt图表现了各个活动之间的依赖关系
    D、Gantt图表现了完成各个活动的进度

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/85362939.html

  • 试题5

    以下关于类继承的说法中,错误的是( )。
    A、通过类继承,在程序中可以复用基类的代码
    B、在继承类中可以增加新代码
    C、在继承类中不能定义与被继承类(基类)中的方法同名的方法
    D、在继承类中可以覆盖被继承类(基类)中的方法

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/92313178.html

  • 试题6

    下面关于网络系统设计原则的说法中,正确的是  ( )  。
    A、网络设备应该尽量采用先进的网络设备,获得最高的网络性能
    B、网络总体设计过程中,只需要考虑近期目标即可,不需要考虑扩展性
    C、网络系统应采用开放标准和技术
    D、网络需求分析独立于应用系统的需求分析

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/89273074.html

  • 试题7

    为了弥补WEP协议的安全缺陷,WPA安全认证方案增加的机制是()。
    A.共享密钥认证
    B.临时密钥完整性协议
    C.较短的初始化向量
    D.采用更强的加密算法

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/2395214498.html

  • 试题8

    内存按字节编址。若用存储容量为 32Kx8bit 的存储器芯片构成地址从A0000H到DFFFFH的内存,则至少需要()片芯片。
    A.4
    B.8
    C.16
    D.32

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/396351311.html

  • 试题9

    All three types of cryptography schemes have unique function mapping to specific.For example, the synunetric key(71) approach is typically used for theencryption of data providmg(72), whereas asymmetric key cryptography is maidy used in key(73)and noruepudiation, thereby providing confidentiality and authentication. The hash(74)(noncryptic), on the other hand, does not provide confidentiality but provides messageintegrity, and cryptographic hash algorithms provide message(75)and identity of peers during transport over insecure channels.
    (71) A. Cryptography  B.decode    C.privacy        D .security
    (72)A. Conduction   B.confidence  C.confidentiality  D .connection
    (73) A. Authentication B.structure    C.encryption    D.exchange
    (74) A. Algorithm     B. Secure     C.structure     D.encryption
    (75) A. Confidentiality  B. integrity   C.service       D.robustness

    查看答案

    试题参考答案:A、C、D、A、B

    试题解析与讨论:www.cnitpm.com/st/2884813070.html

  • 试题10

    通过以太网交换机连接的一组工作站( )。
    A、组成一个冲突域,但不是一个广播域
    B、组成一个广播域,但不是一个冲突域
    C、既是一个冲突域,又是一个广播域
    D、既不是冲突域,也不是广播域

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/92373180.html

信管网订阅号

信管网视频号

信管网抖音号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,教材和资料参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章

精选

课程

提问

评论

收藏