【单选题】
如图所示,四台交换机都运行STP,各种参数都采用默认值。在根交换机某端口发送堵塞并无法通过该端口 发送配置BPDU时,网络中blocked端口在多久之后会进入到转发状态?___
A. 约30秒
B. 约50秒
C. 约15秒
D. 约3秒
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
缺省情况下,STP协议中的端口状态由Disabled转化为forwarding状态至少需要30s的时间。___
【单选题】
在路由表中存在到达同一个目的网络的多个NextHop,这些路由称之为?___
A. 等价路由
B. 默认路由
C. 多径路由
D. 次优路由
【单选题】
OSPF进程的Router ID修改之后立即生效。___
【单选题】
静态路由协议的优先级不能手工指定。___
【单选题】
以下关于直连路由说法正确的是?___
A. 直连路由优先级低于动态路由
B. 直连路由需要管理员手工配置目的网络和下一跳地址
C. 直连路由优先级最高
D. 直连路由优先级低于静态路由
【单选题】
骨干区域内的路由器有它所有区域的全部LSDB。___
【单选题】
OSPF协议在进行主从关系选举时依据以下哪个参数?___
A. OSPF协议的进程号
B. Router ID
C. 启动协议的顺序
D. 接口IP地址
【单选题】
DHCP协议接口地址池的优先级比全局地址池高。___
【单选题】
如下图所示的网络,所有链路均是以太网链路,并且所有路由器运行OSPF协议,则整个网络中选举几个 DR?___
【单选题】
ARG3系列路由器和X7系列交换机上一个Eth-Trunk接口最多能加入多少个成员端口?___
【单选题】
Trunk端口既能发送带标签的数据帧,也能发送不带标签的数据帧。___
【单选题】
如图所示,如果主机A有主机B的ARP缓存,则主机A可以Ping通主机B。___
【单选题】
NAPT允许多个私有IP地址通过不同的端口号映射到同一个公有IP地址上,则下面关于NAPT中端口号描述正确的是()。___
A. 必须手工配置端口号和私有地址的对应关系
B. 只需要配置端口号的范围
C. 需要使用ACL分配端口号
D. 不需要做任何关于端口号的配置
【单选题】
数据链路层采用PPP封装,链路两端的IP地址可以不在同一个网段。 ___
【单选题】
如下图所示,IPSec采用隧道模式,则ESP加密的范围是?___
【单选题】
OSPFv3的Router-ID可以通过系统自动产生。___
【单选题】
IPv6组播地址标志字段(Flag)取值为以下哪个时表示该组播地址是一个临时组播地址?___
【单选题】
IPv6组播地址标志字段(Flag)取值为以下哪个时表示该组播地址是一个永久组播地址?___
【单选题】
207基于MPLS标签最多可以标示出几类服务等级不同的数据流?___
【单选题】
Segment Routing将代表转发路径的段序列编码在数据包头部,随数据包传输,接收端收到数据包后,对段序列进行解析。如果段序列的顶部段标识是本节点时,则弹出该标识,然后进行下一步处理,如果不是本节点,则使用ECMP(Equal Cost Multiple Path)方式将数据包转发到下一节点。___
【单选题】
某台路由器输出信息如下,则此接口采用的隧道协议是?___
A. MPLS
B. IPSec
C. LDP
D. GRE
【单选题】
211关于访间控制列表编号与类型的对应关系,下面描述正确的是()。___
A. 基本的访问控制列表编号范围是1000-2999
B. 二层的访问控制列表编号范围是4000-4999
C. 高级的访间控制列表编号范围是3000-4000
D. 基于接口的访问控制列表编号范围是1000-2000
【单选题】
下图为某一台路由器的路由表,当该路由器收到一个目的IP地址为9.1.1.1的数据包时,路由器将根据9.1.0.0/16的路由进行转发,因为该条路由匹配目的地址9.1.1.1的位数更多。___
【单选题】
216如Display信息所示,当此交换机需要转发目的IAC地址为5489-98ec-f011的帧时,下面描述正确的是()。___
A. 交换机将会在除了收到该帧的端口之外的所有端口泛洪该帧
B. 交换机将会发送目标不可达的消息给源设备
C. 交换机在MAC地址表中没有找到匹配的条目,所以将会丢弃该帧
D. 交换机需要通过发送请求来发现MAC地址为5489-98ec-f011的设备
【单选题】
现有交换机MAC地址表如下,下列说法正确的有?___
A. 当交换机重启,端口Eth0/0/2学习到的MAC地址不需要重新学习
B. 当交换机重启,端口Eth0/0/3学习到的MAC地址需要重新学习
C. 从端口收到源MAC地址为5489-9811-0b49,目的MAC地址为5489-989d-1430的数据帧,从Eth0/0/2端 口转发出去
D. 从端口收到源MAC地址为5489-98885-18a8,目的MAC地址为5489-989d-1d30的数据帧,从Eth0/0/1端 口转发出去
【单选题】
218如果传输层协议为UDP,则网络层Protocol字段取值为6。 ___
【单选题】
应用数据经过数据链路层处理后一定携带了MAC地址。 ___
【单选题】
Error:Unrecognized command found at’^’position.对于该提示信息说法正确的是?___
A. 输入命令不完整
B. 没有查找到关键字
C. 输入命令不明确
D. 参数类型错
【单选题】
默认情况下,STP协议中根桥的根路径开销一定是0。___
【单选题】
某台交换机输出信息如下,下列说法正确的是?___
A. MAC 5489-9885-18a8没有对应的端口信息,交换机出现BUG
B. MAC地址表中的所有条目都是交换机动态学习到的
C. 交换机重启后,MA C5489-9811-0b49需要被重新学习
D. 交换机收到源MAC或者目的MAC为5489-9885-18a8的数据帧,都会将该帧丢弃
【单选题】
如图所示,交换机SWA在运行RSTP,管理员将SWA的G0/0/3端口配置为Edge Port后,使用一台交换机替 代了主机C,则下面描述正确的是() ___
A. SWA的G0/0/5端口在接收到BPDU后,将会进行RSTP运算
B. 所有主机中,只有主机A能够正常发送和接收数据
C. SWA的G0/0/3端口收到交换机发送的BPDU后会被关闭
D. SWA的G0/0/3端口将会丢弃接收到的BPDU,正常转发数据
【单选题】
在存在冗余的二层网络中,可以使用下列哪种协议避免出现环路?___
A. ARP
B. STP
C. UDP
D. VRRP
【单选题】
静态MAC地址表在系统复位、接口板热插拔或接口板复位后,保存的表项不会丢失。___
【单选题】
如下图所示,假设SWA的MAC地址表如下,现在主机A发送一个目的AC地址为MAC-B的数据帧,下列说法正确的是? ___
A. SWA将数据帧丢弃
B. 将这个数据帧只从G0/0/2端口转发出去
C. 将这个教据帧只从G0/0/3端口转发出去
D. 将这个数据帧泛法出去
【单选题】
如下图所示,下列说法正确是?___
A. 主机A和主机B的IP地址掩码不同,所以主机A和主机B不能通信
B. 主机A和主机B的广播地址相同
C. 只有把主机A和主机B的掩码设置为一致,主机A和主机B才能通信
D. 主机A可以ping通主机B
【单选题】
OSPF协议在哪种状态下确定DD报文的主从关系?___
A. 2-way
B. Exchange
C. ExStart
D. Full
【单选题】
如下图所示,下列说法正确是?___
A. 主机A和主机B不能获取对方的MAC地址
B. 主机A的ARP缓存中存在如下条目10.0.12.5 MAC-B
C. 主机A可以ping通主机B
D. 主机A和主机B的广播地址相同
【单选题】
236运行OSPF协议的路由器所有接口必须属于同一个区域。___
【单选题】
VRP操作平台,以下那条命令可以查看路由表? ___
A. display ip routing-table
B. display current-configuration
C. display ip interface brief
D. display ip forwarding-table
【单选题】
Telnet协议默认使用的服务器端口号是?___
推荐试题
【单选题】
在Excel 2007中,利用填充柄可以将数据复制到相邻单元格中。若选择含有数值的上下相邻的两个单元格,左键向下拖动填充柄,则数据将以___填充。
A. :等差数列
B. :等比数列
C. :上单元格数值
D. :下单元格数值
【单选题】
A3单元格中输入“=SUM(Al, B2)”,按回车键后,A3单元格中的值为___。
A. :50
B. :60
C. :90
D. :100
【单选题】
Cl单元格中输入“=IF(A1+B1<=0,A2, B2)”,按回车键后,C1单元格中的值为___。
A. :-100
B. :O
C. :1
D. :100
【单选题】
在Powerpoint2007中,若想在一屏内观看多张幻灯片的大致效果,可采用的方法是___。
A. :切换到幻灯片放映视图
B. :缩小幻灯片
C. :切换到幻灯片浏览视图
D. :切换到幻灯片大纲视图
【单选题】
为了查看幻灯片能否在20分钟内完成自动播放,需要为其设置___。
A. :超级链接
B. :动作按钮
C. :排练计时
D. :录制旁白
【单选题】
在Powerpoint2007中,超级链接一般不可以链接到___。
A. :文本文件的某一行
B. :某个幻灯片
C. :因特网上的某个文件
D. :某个图像文件
【单选题】
设有关系R、S、T如下所示,则___。
A. :T=R∩S
B. :T=RUS
C. :T=R/S
D. :T=RxS
【单选题】
单个用户使用的数据视图的描述属于___。
A. :外模式
B. :概念模式
C. :内模式
D. :存储模式
【单选题】
数据库中只存放视图的___。
A. :操作
B. :对应的数据
C. :定义
D. :限制
【单选题】
以下关于计算机网络协议的叙述中,不正确的是___。
A. :网络协议就是网络通信的内容
B. :制定网络协议是为了保证数据通信的正确、可靠
C. :计算机网络的各层及其协议的集合,称为网络的体系结构
D. :网络协议通常由语义、语法、变换规则3部分组成
【单选题】
OSI/RM协议模型的最底层是()。OSI/RM协议模型的最底层是___。
A. :应用层
B. :网络层
C. :物理层
D. :传输层
【单选题】
人工智能(AI)时代,人类面临许多新的安全威胁。以下___不属于安全问题。
A. :AI可能因为学习了有问题的数据而产生安全隐患或
B. :黑客入侵可能利用AI技术使白动化系统故意犯罪
C. :由于制度漏洞和监管不力,AI系统坑能面临失控,造成损失
D. :AI技术在某些工作、某些能力方面超越人类,淘汰某些职业
【单选题】
计算机感染病毒后常见的症状中,一般不包括___。
A. :计算机系统运行异常(如死机、运行速度降低、文件大小异常等
B. :外部设备使用异常(如系统无法找到外部设备,外部设备无法使用
C. :网络异常(如网速突然变慢,网络连接错误,许多网站无法访问
D. :应用程序计算结果异常(如输出数据过多或过少过大或过小
【单选题】
面向社会服务的信息系统突发安全事件时所采取的技术措施中一般不包括___。
A. :尽快定位安全风险点,努力进行系统修复
B. :将问题控制在局部范围内,不再向全系统扩散
C. :关闭系统,切断与外界的信息联系,逐人盘查
D. :全力挽回用户处理的信息,尽量减少损失
【单选题】
“信息处理系统一开放系统互连一基本参考模型》(IS07498-2:1989)属于___。
A. :国际标准
B. :国家标准
C. :行业标准
D. :企业标准
【单选题】
建立规范的信息处理流程的作用一般不包括___。
A. :使各个环节衔接井井有条,不重复,不遗漏
B. :各步骤都有数据校验,保证信息处理的质量
C. :减少设备的损耗,降低信息处理成本
D. :明确分工和责任,出现问题便于追责
【单选题】
一般来说,收集到的数据经过清洗后,还需要进行分类、排序等工作。这样做的好处主要是___。
A. :节省存储
B. :便于传输
C. :提高安全性
D. :便于查找
【单选题】
在大型分布式信息系统中,为提高信息处理效率,减少网络拥堵,信息存储的原则是:数据应尽量___。
A. :集中存储在数据中心
B. :分散存储在数据产生端
C. :靠近数据使用端存储
D. :均衡地存储在各个终端
【单选题】
某社区有1 2个积极分子A~L,他们之间的联系渠道见下图。居委会至少需要通知他们之中___个人,才能通过联系渠道通知到所有积极分子。
A. : 1
B. : 2
C. : 3
D. : 4
【单选题】
___属于人工智能的应用。
A. :程序设计
B. :指纹识别
C. :社区聊天
D. :数据统计
【单选题】
),并了解他们考虑的一些问题。这些问题一般不包括___。
A. :他们对将要讨论的事项了解多少
B. :他们需要什么,又想要知道什么
C. :他们的艺术水平和欣赏能力如何
D. :他们将如何利用分析展示的信息
【单选题】
信息处理技术员资格考试的试卷包括信息处理基础知识、计算机基础知识、法律法规知识、专业英语、办公软件使用技能五个方面。某次考试后,对这五个方面分别统计了各考生的得分率以及全国的平均得分率。为了直观展现每个考生在各个方面的水平以及该考生的整体水平,并与全国平均水平进行比较,宜采用___。
A. :直方图
B. :圆饼图
C. :折线图
D. :雷达图
【单选题】
The___ is the primary device for entering information into the computer
A. :disk
B. :printer
C. :keyboard
D. :memory
【单选题】
___ system let you run more tlian one program at a time
A. : Application
B. :Software
C. : Real time
D. :Multitask
【单选题】
Small business may use___ for word processing
A. : microcomputers
B. :industrial computers
C. : mainframe computers
D. :supercomputers
【单选题】
Once you've made the Internet connection, you can send___ to any of computer user all around the w orld
A. :e-mail
B. :WWW
C. :ccc
D. :web station
【单选题】
Which statement about zone-based firewall configuration is true?___
A. You can assign an interface to more than one zone
B. Traffic is implicitly denied by de fault between interfaces in the same zone
C. The zone must be configured before it can be a ssigned
D. Traffic that is destined to or sourced from the Self zone is de nied by default
【单选题】
Refer to the exhibit line in this configuration prevents the help Desk user from modifying the interface configuration.___
A. Privilege exec level 10 interface
B. Privilege exec level 9 configure terminal
C. Privilege exec level 7 show start-up
D. Username HelpDesk privilege 6 password help
【单选题】
You have been tasked with blocking user access to websites that violate company policy, but the sites use dynamic IP addresses. What is the best practice for URl filtering to solve the problem?___
A. Enable URL filtering and use URL categorization to block the we bsites that violate company
B. Enable URL filtering and create a blacklist to block the websites that violate company policy
C. Enable URL filtering and create a whitelist to block the websites that violate company policy
D.
E. nable URL filtering and use URL categorization to allow only the websites that company policy allows users to access.
【单选题】
Within an 802. 1x-enabled network with the auth Fail feature configured, when does a switch port get placed into a restricted VLAN?___
A. When a conected client fails to authenticate after a certain number of attempts.
B. if a connected client does not support 802. 1x
C. when AAA new-model is ena bled
D. after a connected client exceeds a specified idle time
E. when 802. 1x is not globally enabled on the Cisco Catalyst switch
【单选题】
Which type of attack does a proxy firewall protect against ?___
A. cross-site scripting attack
B. worm traffic
C. port scanning
D. DDoS attacks
【单选题】
When an administrator initiates a device wipe command from the ISE, what is the immediate effect?___
A. It requests the administrator to choose between erasing all device data or only managed corporate data.
B. It requests the administrator to enter the device pin or password before proceeding with the operation
C. It notifies the device user and proceeds with the erase operation
D. It immediately erases all data on the device
【单选题】
What is a valid implicit permit rule for traffic that is traversing the ASa firewall?___
A. ARPs in both directions are permitted in transparent mode only
B. Unicast IPv4 traffic from a higher security interface to a lower security interface is permittee in routed mode only.
C. Unicast IPv6 traffic from a higher security interface to a lower security interface is permitted in transparent mode only.
D. Only BPDUs from a higher security interface to a lower secur ity interface are permitted in transparent mode.
E. Only BPDUs from a higher security interface to a lower secur ity interface are permitted in routed mode
【单选题】
A specific URL has been identified as containing malware. What action can you take to block users from accidentally visiting the URl and becoming infected with malware ?___
A. Enable URL filtering on the perimeter router and add the URls you want to block to the router's local URL list
B. Enable URL filtering on the perimeter firewall and add the URls you want to allow to the router's local URL list.
C. Enable URL filtering on the perimeter router and add the URls you want to allow to the firewall's local URL list
D. Create a blacklist that contains the URl you want to block and activate the blacklist on the perimeter rout
E. Create a whitelist that contains the URLs you want to allow and activate the whitelist on the perimeter router.
【单选题】
How does PEAP protect the EAP exchange ?___
A. It encrypts the exchange using the server certificate
B. It encrypts the exchange using the client certificate
C. It validates the server-supplied certificate,and then encrypts the exchange using the client certificate
D. It validates the client-supplied certificate,and then encrypts the excha nge using the server certificate
【单选题】
Which feature of the Cisco Email Security Appliance can mitigate the impact of snowshoe spam and sophisticated phishing attacks?___
A. contextual analysis
B. holistic understanding of threats
C. graymail management and filtering
D. signature-based IPS
【单选题】
Refer to the exhibit【nat (inside,outside)dunamic interface】 Which translation technique does this configuration result in?___
A. DynamIc PAT
B. Dynamic NAT
C. Twice NAT
D. Static NAT
【单选题】
Refer to the exhibit which are repre sents the data center?___
【单选题】
While trouble shooting site-to-site VPN, you issued the show crypto isakmp sa command. What does the given output show?___
A. IKE Phase 1 main mode was created on 10.1.1.5, but it failed to negotiate with 10.10 10.2
B. IKE Phase 1 main mode has successfully negotiated between 10.1.1.5 and 10.10..
C. IKE Phase 1 aggressive mode was created on 10.1.1.5, but it failed to negotiate with
【单选题】
Refer to the exhibit All ports on switch 1 have a primary vLan of 300 Which devices can host 1 reach?___
A. host 2
B. server
C. host 4
D. other devices within VLAN303