1、三级网络技术-100 及答案解析(总分:67.50,做题时间:90 分钟)一、选择题(总题数:50,分数:67.50)1.下列是优先级值相同的四台核心交换机的 MAC地址,STP 根据这些地址确定的根交换机是_。(分数:2.00)A.00-d0-01-84-a7-e0B.00-d0-02-85-a7-f0C.00-d0-03-86-a7-faD.00-d0-04-87-a7-fc2.数据传输中的“噪声”指的是_。(分数:1.00)A.信号在传输过程中受到的干扰B.传输过程中信号的衰减C.音频信号在传输过程中的失真D.以上都是3.下列关于局域网设备的描述中,错误的是_。(分数:2.50)A.中继
2、器只能起到对传输介质上信号波形的接收、放大、整形与转发的作用B.连接到一个集线器的所有结点共享一个冲突域C.透明网桥一般用在两个 MAC层协议相同的网段之间的互联D.二层交换机维护一个表示 MAC地址与 IP地址对应关系的交换表4.下列关于 xDSL技术的描述中,错误的是_。(分数:2.00)A.xDSL技术按上行与下行速率分为速率对称与非对称两类B.ADSL技术在现有用户电话线上同时支持电话业务和数字业务C.ADSL上行传输速率最大可以达到 8MbpsD.HDSL上行传输速率为 1.544Mbps5.包含配置信息的配置 BPDU数据包的长度不超过_。(分数:1.00)A.4字节B.15字节C
3、.25字节D.35字节6.将一台 Catelyst6500交换机的系统时间设置为 2014年 3月 13日星期四 10点 37分 50秒,设备管理地址设置为 219.75.208.254/24,缺省路由为 219.75.208.1,交换机正确的配置是_。(分数:1.00)A.Switch-6500(enable)set time thursdayr 2014/3/13 10:37:50Switch-6500(enable)set interface sc0 219.75.208.254 255.255.255.0 219.75.208.255Switch-6500(enable)set ip
4、route 0.0.0.0 219.75.208.1B.Switch-6500(enable)set time thursday 3/13/2014 10:37:50Switch-6500(enable)set interface sc0 219.75.208.254 255.255.255.0 219.75.208.255Switch-6500(enable)set ip route 0.0.0.0 219.75.208.1C.Switch-6500(enable)set time thursday 3/13/2014 10:37:50Switch-6500(enable)set inter
5、face sc0 219.75.208.254 255.255.255.0 219.75.208.255Switch-6500(enable)set ip default-gateway 0.0.0.0 219.75.208.1D.Switch-6500(enable)set time 3/13/2014 thursday 10:37:50Switch-6500(enable)set sc0 interface 219.75.208.254 0.0.0.255 219.75.208.255Switch-6500(enable)set ip route 0.0.0.0 219.75.208.17
6、.对于 Gigabit? Ethernet,1000BASE-LX 标准使用的单模光纤最大长度为_。(分数:1.00)A.300米B.550米C.3000米D.5000米8.在 Client/Server计算模式中,中间件(Midd1 eware)的主要作用是利用高层应用程序编程接口(API)来隔离_。(分数:1.00)A.通信网络与网络操作系统B.应用软件与网卡驱动程序C.应用与网络D.网络用户与网络管理员9.在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是_。(分数:3.00)A.Cookie篡改攻击B.DNS欺骗攻击C.Smurf攻击D.SQL注入10.网络的安全管理是指_。(分数
7、:1.00)A.防止窃贼盗走或破坏计算机B.制定一系列的安全措施来限制上网计算机用户C.对网络资源以及重要信息的访问进行约束和控制D.检查上网用户的口令11.下列关于入侵检测系统探测器获取网络流量的方法中,错误的是_。(分数:2.00)A.利用交换设备的镜像功能B.在网络链路中串接一台分路器C.在网络链路中串接一台集线器D.在网络链路中串接一台交换机12.下列描述正确的是_。(分数:1.00)A.目前双绞线传输的距离最远,所以经常使用B.目前双绞线价格低,所以经常使用C.总线使用令牌,环和星型使用 CSMA/CDD.总线使用令牌,环和星型不使用 CSMA/CD13.将 Cisco 6500第
8、4模块第 1端口的通信方式设置为半双工,第 224 端口的通信方式设置为全双工,以下交换机的端口配置,正确的是_。(分数:2.00)A.Switch-6500(enable)set interface duplex 4/1 halfSwitch-6500(enable)set interface duplex 4/2-24 fullB.Switch-6500(enable)set port 4/1 duplex halfSwitch-6500(enable)set port 4/2-24 duplex fullC.Switch-6500(enable)set port duplex 4/1 h
9、alfSwitch-6500(enable)set port duplex 4/2-4/24 fullD.Switch-6500(enable)set port duplex 4/1 halfSwitch-6500(enable)set port duplex 4/2-24 full14.下图为一个简单的互联网示意图。其中,路由器 S的路由表中到达网络 10.0.0.0的下一跳步 IP地址为_。 (分数:1.00)A.40.0.0.8B.30.0.0.7C.20.0.0.6D.10.0.0.515.下列关于 OSPF协议的描述中,错误的是_。(分数:1.00)A.对规模很大的网络,OSPF 通
10、过划分区域提高路由更新时的收敛速度B.每一个 OSPF区域拥有一个 32位的区域标识符C.在一个 OSPF区域内部的路由器不知道其他区域的网络拓扑D.一个区域内的路由器数一般不超过 24个16.在一台主机上用浏览器无法访问到域名为 的网站,并且在这台主机上执行 tracert命令时有如下信息: Tracing route to 72.5.124.61 over amaximum of 30 hops: 1 1ms 1ms 1ms 202.113.64.129 2 202.113.64.129 repmts:Destination net unreachable Trace complete 分
11、析以上信息,会造成这种现象的原因是_。(分数:1.00)A.本机使用的 DNS服务器工作不正常B.相关路由器上进行了访问控制C.主机 上 www服务工作不正常D.为 提供名字解析的服务器工作不正常17.下图是网络地址转换 NAT的一个实例 (分数:1.00)A.S=135.2.1.1,80D=202.0.1.1,5001B.S=135.2.1.1,80D=192.168.1.1,3342C.S=135.2.1.1,5001D=135.2.1.1,80D.D=192.168.1.1,3342S=135.2.1.1,8018.下列关于 Windows 2003系统下 DHCP服务器的描述中,错误的
12、是_。(分数:2.50)A.负责多个网段 IP地址分配时需配置多个作用域B.添加保留时需在 DHCP客户机上获得其 MAC地址信息C.保留是指 DHCP服务器指派的永久地址租约,客户端不能释放该租约D.收到非中继转发的“DHCP 发现“消息时,选择收到该消息的子网所处的网段分配 IP地址19.WWW的网页文件是使用下列_编写的。(分数:1.00)A.主页制作语言B.WWW编程语言C.超文本标记语言D.JScript语言20.若服务器系统可用性达到 99.99%,那么每年的停机时间必须小于等于_。(分数:1.00)A.5分钟B.10分钟C.53分钟D.8.8小时21.S/Key协议属于_的内容。
13、(分数:1.00)A.个人持证B.口令机制C.数字签名D.笔迹识别22.下列关于局域网设备的描述中,错误的是_。(分数:1.00)A.中继器工作在 MAC层B.连接到一个集线器的所有结点共享一个冲突域C.交换机在源端口与目的端口间建立虚连接D.网桥的主要性能指标包括帧转发速率和帧过滤速率23.应用入侵防护系统(AIPS)一般部署在_。(分数:1.00)A.受保护的应用服务器前端B.受保护的应用服务器中C.受保护的应用服务器后端D.网络的出口处24.关于 IP数据报的报头,以下哪种说法是错误的_。(分数:1.00)A.版本域表示与该数据报对应的 IP协议的版本号B.头部校验和域用于保证 IP报头
14、的完整性C.服务类型域说明数据区数据的格式D.生存周期域表示该数据报可以在因特网中的存活时间25.网桥转发数据的依据是_。(分数:1.00)A.ARP表B.MAC地址表C.路由表D.访问控制列表26.下列关于 IEEE802.11b基本运作模式的描述中,错误的是_。(分数:1.00)A.点对点模式是指无线网卡和无线网卡之间的通信方式B.点对点连接方式只要 PC插上无线网卡即可与另一具有无线网卡的 PC连接,最多可连接 512台 PCC.基本模式是指无线网络规模扩充或无线和有线网络并存时的通信方式D.采用基本模式时,插上无线网卡的 PC需要由接入点与另一台 PC连接,一个接入点最多可连接 102
15、4台 PC27.如果网络系统发送 1bit数据所用时间为 10 -7 s,那么它的数据传输速率为_。(分数:1.00)A.10MbpsB.100MbpsC.1GbpsD.10Gbps28.下列关于宽带城域网技术的描述中,错误的是_。(分数:1.00)A.宽带城域网带内网络管理是指利用网络管理协议 SNMP建立网络管理系统B.宽带城域网保证 Qos的主要技术有 RSVP、Diff-Serv 和 MPLSC.宽带城域网可以利用 NAT技术解决 IP地址资源不足的问题D.宽带城域网能够为用户提供带宽保证,实现流量工程29.在 DES加密算法中,密钥长度和被力 D密的分组长度分别是_。(分数:1.00
16、)A.64位和 56位B.56位和 56位C.64位和 64位D.56位和 64位30.PGP是一种电子邮件安全方案,它一般采用的散列函数是_。(分数:1.00)A.DSSB.RSAC.DESD.SHA31.在无线接入点配置中,SSID 的含义是_。(分数:1.00)A.改变接入点的 IP地址B.客户端设备用来访问接入点的唯一标识C.配置服务器协议D.无线接入点的标识32.下列 Windows命令中,可以用于检测本机配置的 DNS服务器是否工作正常的命令是_。(分数:1.00)A.ipconfigB.netstatC.pathpingD.route33.从信源向信宿流动过程中,信息被插入一些欺
17、骗性的消息,这种攻击属于_。(分数:1.00)A.中断攻击B.截取攻击C.重放攻击D.修改攻击34.IP地址块 202.113.79.128/27、202.113.79.160/27 和 202.113.79.192/27经过聚合后可用的地址数为_。(分数:3.50)A.64B.92C.126D.12835.万维网(WWW)信息服务是因特网上的一种最主要的服务形式,它进行工作的方式是基于_。(分数:1.00)A.单机B.浏览器/服务器C.对称多处理机D.客户机/服务器36.下列关于综合布线系统的描述中,错误的是_。(分数:1.00)A.双绞线扭绞可以减少电磁干扰B.管理子系统设置在楼层配线间内
18、C.多介质插座是用来连接铜缆和光纤的D.对于建筑群子系统直埋布线是最理想的方式37.决定使用哪条路径通过子网,应属于下列 OSI的_处理?(分数:1.00)A.物理层B.数据链路层C.传输层D.网络层38.下列关于 Winmail 邮件服务器的描述中,错误的是_。(分数:2.50)A.Winmail邮件服务器支持基于 Web方式的访问和管理B.Winmail邮件管理工具包括系统设置、域名设置等C.在系统设置中可以通过增加新的域构建虚拟邮件服务器D.为建立邮件路由,需在 DNS服务器中建立邮件服务器主机记录和邮件交换器记录39.Cisco PIX 525防火墙能够进行口令恢复操作的模式是_。(分
19、数:1.00)A.特权模式B.非特权模式C.监视模式D.配置模式40.RC5加密算法没有采用的基本操作是_。(分数:1.00)A.异或B.循环C.置换D加41.在虚拟局域网实现技术中,_虚拟局域网的建立是动态的。(分数:1.00)A.交换机端口号B.MAC地址C.网络层地址D.IP广播组42.在一台 Cisco路由器上,只允许 IP地址为 212.78.4.100/24的主机和 202.34.76.64/26子网上的所有主机远程登录路由器,下列正确的 access-list配置是_。(分数:2.50)A.Router(config)#access-list 30 permit 202.34.7
20、6.64 0.0.0.63Router(config)#access-list 30 permit 212.78.4.100Router(config)#access-list 30 deny anyRouter(config)#line vty 0 5Router(config-line)#access-class 30 inB.Router(config)#access-list 30 permit 202.34.76.64 0.0.0.192Router(config)#access-list 30 permit 212.78.4.100Router(config)#access-lis
21、t 30 deny anyRouter(config)#line vty 0 5Router(config-line)#access-class 30 inC.Router(config)#access-list 30 deny anyRouter(config)#access-list 30 permit 202.34.76.64 0.0.0.63Router(config)#access-list 30 permit 212.78.4.100Router(config)#line vty 0 5Router(config-line)#access-class 30 inD.Router(c
22、onfig)#access-list 30 permit 202.34.76.64 255.255.255.192Router(config)#access-list 30 permit 212.78.4.100Router(config)#access-list 30 deny anyRouter(config)#line vty 0 5Router(config-line)#access-class 30 in43.Cisco路由器进入 vty配置模式后,正确的命令提示符是_。(分数:1.00)A.Router(config-line)#B.Router(config-if)#C.Rout
23、er#D.Router(config)#44.以下关于路由器配置方法的描述中,哪个是错误的?(分数:2.50)A.使用控制端口配置B.使用 AUX端口连接一台 Modem,通过拨号远程地配置路由器C.使用 E-Mail方式远程登录到路由器上配置路由器D.使用 TFTP服务,以拷贝配置文件、修改配置文件的形式配置路由器45.下列软件中不能用于网络嗅探的是_。(分数:2.50)A.TCPdumpB.WiresharkC.EtherealD.MRTG46.不同类型的数据对网络传输服务质量有不同的要求,下面哪一个参数是传输服务质量中的关键参数?(分数:1.00)A.传输延迟B.峰值速率C.突发报文数D
24、.报文长度47.下列关于配置无线接入点 Aironet 1100的描述中,错误的是_。(分数:1.00)A.第一次配置无线接入点一般采用本地配置模式B.可使用以太网电缆将无线接入点与一台 PC连接C.确认 PC获得了 10.0.0.x网段的地址D.在接入点汇总状态页面单击“SSID”命令进入快速配置页面48.IEEE 802.3标准的以太网的物理地址长度为_。(分数:1.00)A.8bitB.32bitC.48bitD.64bit49.下列关于 Linux与传统的网络操作系统相比说法中,错误的是_。(分数:1.00)A.Linux操作系统不限制应用程序可用内存的大小B.Linux操作系统允许多
25、用户多进程C.Linux操作系统符合 UNIX标准是 UNIX的变种D.Linux操作系统具有虚拟内存的能力50.Internet中有一种非常重要的设备,它是网络与网络之间连接的桥梁。这种设备是_。(分数:1.00)A.服务器B.客户机C.防火墙D.路由器三级网络技术-100 答案解析(总分:67.50,做题时间:90 分钟)一、选择题(总题数:50,分数:67.50)1.下列是优先级值相同的四台核心交换机的 MAC地址,STP 根据这些地址确定的根交换机是_。(分数:2.00)A.00-d0-01-84-a7-e0 B.00-d0-02-85-a7-f0C.00-d0-03-86-a7-fa
26、D.00-d0-04-87-a7-fc解析:解析 在选择根交换机时,如果优先级相同,那么就根据 MAC地址的值来决定根网桥,MAC 地址的值最小的为根交换机。2.数据传输中的“噪声”指的是_。(分数:1.00)A.信号在传输过程中受到的干扰 B.传输过程中信号的衰减C.音频信号在传输过程中的失真D.以上都是解析:解析 数据通信技术基础 评析 信号在传输过程中受到的干扰称为“噪声”,干扰可能来自外部,也可能由信号传输过程本身产生。噪声过大将影响被传送信号的真实性或正确性。3.下列关于局域网设备的描述中,错误的是_。(分数:2.50)A.中继器只能起到对传输介质上信号波形的接收、放大、整形与转发的
27、作用B.连接到一个集线器的所有结点共享一个冲突域C.透明网桥一般用在两个 MAC层协议相同的网段之间的互联D.二层交换机维护一个表示 MAC地址与 IP地址对应关系的交换表 解析:解析 中继器只能起到对传输介质上信号波形的接收、放大、整形与转发的作用,这是物理层的功能。集线器工作于物理层,连接到一个集线器的所有结点共享一个冲突域,这些结点执行 CSMA/CD介质访问控制方法。网桥工作在链路层,根据转发策略可分为透明网桥和源路由网桥,透明网桥一般用于两个MAC层协议相同的网段之间的互联。二层交换机工作于数据链路层,它建立和维护一个表示 MAC地址与交换机端口对应关系的交换表。故选择 D选项。4.
28、下列关于 xDSL技术的描述中,错误的是_。(分数:2.00)A.xDSL技术按上行与下行速率分为速率对称与非对称两类B.ADSL技术在现有用户电话线上同时支持电话业务和数字业务C.ADSL上行传输速率最大可以达到 8Mbps D.HDSL上行传输速率为 1.544Mbps解析:解析 ADSL 技术提供的非对称带宽特性,上行速度在 64kbps640kbps,下行速度在500kbps7Mbps。5.包含配置信息的配置 BPDU数据包的长度不超过_。(分数:1.00)A.4字节B.15字节C.25字节D.35字节 解析:解析 BPDU 是网桥协议数据单元(Bridge ProtocolData
29、Unit),其中携带了实现生成树算法的有关信息。BPDU 数据包括两种类型:一种是包配置信息的配嚣 BPDU(不超过 35字节):另一个是包含拓扑变化信息的拓扑变化通信 BPDU(不超过 4字节)。6.将一台 Catelyst6500交换机的系统时间设置为 2014年 3月 13日星期四 10点 37分 50秒,设备管理地址设置为 219.75.208.254/24,缺省路由为 219.75.208.1,交换机正确的配置是_。(分数:1.00)A.Switch-6500(enable)set time thursdayr 2014/3/13 10:37:50Switch-6500(enable
30、)set interface sc0 219.75.208.254 255.255.255.0 219.75.208.255Switch-6500(enable)set ip route 0.0.0.0 219.75.208.1B.Switch-6500(enable)set time thursday 3/13/2014 10:37:50Switch-6500(enable)set interface sc0 219.75.208.254 255.255.255.0 219.75.208.255Switch-6500(enable)set ip route 0.0.0.0 219.75.20
31、8.1 C.Switch-6500(enable)set time thursday 3/13/2014 10:37:50Switch-6500(enable)set interface sc0 219.75.208.254 255.255.255.0 219.75.208.255Switch-6500(enable)set ip default-gateway 0.0.0.0 219.75.208.1D.Switch-6500(enable)set time 3/13/2014 thursday 10:37:50Switch-6500(enable)set sc0 interface 219
32、.75.208.254 0.0.0.255 219.75.208.255Switch-6500(enable)set ip route 0.0.0.0 219.75.208.1解析:解析 Catalyst 6500 交换机配置时间的格式是:set time 星期几月/日/年小时:分钟:秒。 Catalyst 6500 交换机配置设备管理地址的格式是:set interface sc0 IP 地址子网掩码。 Catalyst 6500 交换机配置缺省路由的格式是:set ip route 0.0.0.0 路由地址。 根据规则,选项 A、D 配置时间的语句不正确,可以排除。根据规则,选项 C配置缺
33、省路由的语句不正确,可以排除。故选择 B选项。7.对于 Gigabit? Ethernet,1000BASE-LX 标准使用的单模光纤最大长度为_。(分数:1.00)A.300米B.550米C.3000米 D.5000米解析:解析 1000BASE-T 标准可以支持多种传输介质。目前,1000BASE-T 有以下的标准:1000BASE-T标准,使用 5类非屏蔽双绞线,双绞线长度可达到 100m; 1000BASE-CX 标准,使用屏蔽双绞线,双绞线长度可达到 25m;1000BASE-LX 标准,使用波长为 1300nm的单模光纤,光纤长度可达到3000m。1000BASE-SX 标准,使用
34、波长为 850nm的多模光纤,光纤长度可达到 300-550m。8.在 Client/Server计算模式中,中间件(Midd1 eware)的主要作用是利用高层应用程序编程接口(API)来隔离_。(分数:1.00)A.通信网络与网络操作系统B.应用软件与网卡驱动程序C.应用与网络 D.网络用户与网络管理员解析:解析 中间件(Middleware)的主要作用是利用高层应用程序编程接口(API)来隔离应用与网络9.在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是_。(分数:3.00)A.Cookie篡改攻击B.DNS欺骗攻击C.Smurf攻击 D.SQL注入解析:解析 基于网络的入侵检测系
35、统用原始的网络包作为数据源,实时接收和分析网络中流动的数据包,从而检测是否存在入侵行为。Cookie 篡改攻击,通过对 Cookie的篡改可以实现非法访问目标站点。DNS欺骗是攻击者冒充域名服务器的一种欺骗行为。SQL 注入,就是通过把 SQL命令插入到 Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的 SQL命令。以上三种方式都不是通过阻塞网路或者耗费网络资源等来进行的攻击。Smurf 攻击,攻击者冒充受害主机的 ip地址,向一个大的网络发送 echo request 的定向广播包,此网络的许多主机都做出回应,受害主机会收到大龄的 echo reply消息。基于网
36、络的入侵防护系统可以阻断 Smurf攻击。故 C选项正确。10.网络的安全管理是指_。(分数:1.00)A.防止窃贼盗走或破坏计算机B.制定一系列的安全措施来限制上网计算机用户C.对网络资源以及重要信息的访问进行约束和控制 D.检查上网用户的口令解析:解析 安全管理是对网络资源以及重要信息的访问进行约束和控制。它包括验证用户的访问权限和优先级、监测和记录未授权用户企图进行的非法操作。安全管理中涉及的安全机制有:身份验证、加密、密钥管理、授权等。所以检查上网用户的口令只是一项安全机制。11.下列关于入侵检测系统探测器获取网络流量的方法中,错误的是_。(分数:2.00)A.利用交换设备的镜像功能B
37、.在网络链路中串接一台分路器C.在网络链路中串接一台集线器D.在网络链路中串接一台交换机 解析:解析 根据网络拓扑结构的不同,入侵检测系统的探测器可以通过三种方式部署在被检测的网络中:网络接口卡与交换设备的监控端口连接,通过交换设备的 Span/Mirror功能将流向各端口的数据包复制一份给监控端口,入侵检测传感器从监控端口获取数据包进行分析和处理;在网络中增加一台集线器改变网络拓扑结构;通过一个 TAP(分路器)设备对交换式网络中的数据包进行分析和处理。12.下列描述正确的是_。(分数:1.00)A.目前双绞线传输的距离最远,所以经常使用B.目前双绞线价格低,所以经常使用 C.总线使用令牌,
38、环和星型使用 CSMA/CDD.总线使用令牌,环和星型不使用 CSMA/CD解析:解析 双绞线传输的距离一般比较短,常用于组建局域网,但是价格较低。总线一般使用双绞线作为传输介质。环和星型是拓扑结构,令牌和 CSMA/CD是介质访问控制方法,两者都没有必然的联系。13.将 Cisco 6500第 4模块第 1端口的通信方式设置为半双工,第 224 端口的通信方式设置为全双工,以下交换机的端口配置,正确的是_。(分数:2.00)A.Switch-6500(enable)set interface duplex 4/1 halfSwitch-6500(enable)set interface du
39、plex 4/2-24 fullB.Switch-6500(enable)set port 4/1 duplex halfSwitch-6500(enable)set port 4/2-24 duplex fullC.Switch-6500(enable)set port duplex 4/1 halfSwitch-6500(enable)set port duplex 4/2-4/24 fullD.Switch-6500(enable)set port duplex 4/1 halfSwitch-6500(enable)set port duplex 4/2-24 full 解析:解析 设置
40、路由器端口的通信方式。以 Cisco 6500交换机为例: 步骤一:设置第 4模块第 1端口的通信方式为半双工 set port 4/1 duplex half。 步骤二:设置第 224 端口的通信方式为全双工 set port duplex 4/2-24 full。14.下图为一个简单的互联网示意图。其中,路由器 S的路由表中到达网络 10.0.0.0的下一跳步 IP地址为_。 (分数:1.00)A.40.0.0.8 B.30.0.0.7C.20.0.0.6D.10.0.0.5解析:解析 本题考查 IP数据报的传输。路由器 S先判断 10.0.0.0是否和自己处于同一网络:因为路由器 S和
41、10.0.0.0小处在同一网络,所以路由器 S必须将 IP数据报投递给下一个路由器;由图可看出,将会把数据报投递给 R或 T。注意:下一步要投递的地址是下一个路山器 R或 T的地址,R 的地址是30.0.0.6,而选项中并没有,那么就意味着路由器 T的地址 40.0.0.8是惟一正确的选项。15.下列关于 OSPF协议的描述中,错误的是_。(分数:1.00)A.对规模很大的网络,OSPF 通过划分区域提高路由更新时的收敛速度B.每一个 OSPF区域拥有一个 32位的区域标识符C.在一个 OSPF区域内部的路由器不知道其他区域的网络拓扑D.一个区域内的路由器数一般不超过 24个 解析:解析 OS
42、PF(开放式最短路径优先)是一个用于在单一自治系统(AS)内决策的内部网关协议(IGP),一般一个区域内的路由器数不超过 200个。16.在一台主机上用浏览器无法访问到域名为 的网站,并且在这台主机上执行 tracert命令时有如下信息: Tracing route to 72.5.124.61 over amaximum of 30 hops: 1 1ms 1ms 1ms 202.113.64.129 2 202.113.64.129 repmts:Destination net unreachable Trace complete 分析以上信息,会造成这种现象的原因是_。(分数:1.00)
43、A.本机使用的 DNS服务器工作不正常B.相关路由器上进行了访问控制 C.主机 上 www服务工作不正常D.为 提供名字解析的服务器工作不正常解析:解析 域名 www.sun.con已经被解析成了 72.5.124.61,显然 DNS服务器工作正常。第一次转发到 202.113.64.129,转发后无法 ping通 202.113.64.129,意味着对该路由器存在访问控制限制。17.下图是网络地址转换 NAT的一个实例 (分数:1.00)A.S=135.2.1.1,80D=202.0.1.1,5001B.S=135.2.1.1,80D=192.168.1.1,3342 C.S=135.2.1
44、.1,5001D=135.2.1.1,80D.D=192.168.1.1,3342S=135.2.1.1,80解析:解析 该题考查的是外部地址转换为内部地址的过程。NAT 的工作原理是:当内部网络的一个专用地址需要访问外网时,NAT 将其转换为 Internet上唯一的外部公用地址。而当外部网络响应这个访问请求时只能是响应给外部公用 IP地址,此时 NAT技术再将外部公用地址转换为内部地址以成功访问。题目中的 S为源地址,D 为目标地址。根据图中到是内网访问外网,而到是外网访问内网,因此图中的源地址和目的地址和中的源地址和目的地址正好相反。故选 B选项。18.下列关于 Windows 2003
45、系统下 DHCP服务器的描述中,错误的是_。(分数:2.50)A.负责多个网段 IP地址分配时需配置多个作用域B.添加保留时需在 DHCP客户机上获得其 MAC地址信息C.保留是指 DHCP服务器指派的永久地址租约,客户端不能释放该租约 D.收到非中继转发的“DHCP 发现“消息时,选择收到该消息的子网所处的网段分配 IP地址解析:解析 每一个作用域都需要设置可分配的 IP地址,所以 DHCP服务器负责多个网段 IP地址分配时需配置多个作用域。添加保留时需要输入保留名称、IP 地址、MAC 地址、描述和支持类型等。保留是指确保 DHCP客户端永远可以得到同一 IP地址,客户端可以释放该租约。收
46、到非中继转发的“DHCP 发现“消息时,会选择收到“DHCP 发现“消息的子网所处的网段分配 IP地址。因此,C 选项错误。19.WWW的网页文件是使用下列_编写的。(分数:1.00)A.主页制作语言B.WWW编程语言C.超文本标记语言 D.JScript语言解析:解析 WWW 服务器中所存储的页面是一种结构化的文档,采用超文本标记语言(HTML)书写而成。20.若服务器系统可用性达到 99.99%,那么每年的停机时间必须小于等于_。(分数:1.00)A.5分钟B.10分钟C.53分钟 D.8.8小时解析:解析 系统高可用性可以描述为: 系统高可用性=MTBF/(MTBF+MTBR) 其中:M
47、TBF 为平均无故障时间,MTBR 为平均修复时间。 如果系统高可用达到 99.9%,那么每年的停机时间8.8 小时;系统高可用性达到 99.99%,那么每年的停机时间53 分钟;系统高可用性达到 99.999%,那么每年的停机时间8 分钟。21.S/Key协议属于_的内容。(分数:1.00)A.个人持证B.口令机制 C.数字签名D.笔迹识别解析:解析 S/Key 协议属于口令机制。它运行于客户机/服务器环境中,是基于 MD4和 MD5的一次性口令生成方案。22.下列关于局域网设备的描述中,错误的是_。(分数:1.00)A.中继器工作在 MAC层 B.连接到一个集线器的所有结点共享一个冲突域C
48、.交换机在源端口与目的端口间建立虚连接D.网桥的主要性能指标包括帧转发速率和帧过滤速率解析:解析 中继器工作在物理层,因此选项 A中提到的中继器工作在 MAC层是错误的说法。23.应用入侵防护系统(AIPS)一般部署在_。(分数:1.00)A.受保护的应用服务器前端 B.受保护的应用服务器中C.受保护的应用服务器后端D.网络的出口处解析:解析 入侵防护系统主要分为 3种:基于主机的入侵防护系统,安装在受保护的主机系统中,检测并阻挡针对本机的威胁和攻击;基于网络的入侵防护系统,布置在网络出口处,一般串联于防火墙与路由器之间,网络进出的数据流都必须经过它;应用入侵防护系统,一般部署于应用服务器前端,将基于主机和入侵防护系统功能延伸到服务器之前的