1、三级网络技术-102 及答案解析(总分:67.00,做题时间:90 分钟)一、选择题(总题数:40,分数:49.00)1.R1、R2 是一个自治系统中采用 RIP路由协议的两个相邻路由器,R1 的路由表如表 1所示,当 R1收到R2发送的如表 2所示的(V,D)报文后,R1 更新的四个路由表项中距离值从上到下依次是_。 表 1 目的网络 距离 路由 10.0.0.0 0 直接 20.0.0.0 5 R2 30.0.0.0 4 R3 40.0.0.0 3 R4 表 2 目的网络 距离 10.0.0.0 2 20.0.0.0 4 30.0.0.0 2 40.0.0.0 3 (分数:1.00)A.0
2、、4、2、3B.0、4、3、3C.0、5、3、3D.0、5、3、42.攻击者利用攻破的多个系统发送大量请求去集中攻击其他目标,受害设备因为无法处理而拒绝服务。这种攻击被称为_。(分数:1.00)A.Smurf攻击B.DDoS攻击C.SYN Flooding攻击D.Land攻击3.通信信道的类型有两类:广播通信信道和_。(分数:1.00)A.系统信道B.交互信道C.点一点通信信道D.本地系统4._是局域网市场上曾居主导地位的网络操作系统,它推出时间比较早,运行稳定。(分数:1.00)A.Windows 2000 ServerB.Windows NT ServerC.LinuxD.NetWare5
3、.下列关于宽带城域网核心交换层特点的描述中,错误的是_。(分数:1.00)A.提供宽带城域网用户访问 Internet所需要的路由服务B.根据接入层的用户流量进行本地路由、过滤、流量均衡C.汇接接入层的用户流量,进行数据分组的汇聚、转发与交换D.为整个城域网提供一个高速、安全与具有 QoS保障能力的数据传输环境6.下列关于路由信息协议 RIP的描述中,错误的是_。(分数:1.00)A.要求路由器周期性地向外发送路由刷新报文B.路由刷新报文主要内容是由若干(V、D)组成的表C.矢量 V标识该路由器可以到达的目的网络或目的主机的跳数D.路由器在接收到(V、D)报文后按照最短路径原则更新路由表7.一
4、种 Ethernet交换机具有 48个 10/100Mbps的全双工端口与 2个 1000Mbps的全双工端口,其总带宽最大可以达到_。(分数:1.00)A.1.36GbpsB.2.72GbpsC.13.6GbpsD.27.2Gbps8.超媒体技术是一种典型的_。(分数:1.00)A.信息管理技术B.数据库管理技术C.数据管理技术D.收集、存储和浏览离散信息以及建立和表现信息之间关系的技术9.如果网络系统发送 10 bit数据所用时间为 10-6 s,那么它的数据传输速率为_。(分数:1.00)A.10Mbit/sB.100Mbit/sC.1Gbit/sD.10Gbit/s10.若服务器系统可
5、用性达到 99.999%,那么每年的停机时间必须小于等于_。(分数:2.50)A.5minB.10minC.53minD.106min11.下列关于 RPR技术的描述中,错误的是_。(分数:1.00)A.RPR环能够在 50ms内实现自愈B.RPR环中每一个节点都执行 DPT公平算法C.RPR环将沿顺时针方向传输的光纤环称为外环D.RPR的内环与外环都可以传输数据分组与控制分组12.下列关于集线器的描述中,正确的是_。(分数:2.50)A.集线器是基于 IP地址识别完成数据转发的B.结点发送数据时,集线器将执行 CSMA/CD介质访问控制方法C.通过在网络链路中串接一个集线器可以监听该链路中的
6、数据包D.连接到一个集线器的每个结点是一个冲突域13.下列关于综合布线系统的描述中,错误的是_。(分数:1.00)A.STP比 UTP的抗电磁干扰能力强B.管理子系统提供与其他子系统连接的手段C.对于建筑群子系统来说,架空布线是最理想的方式D.对高速率终端用户可直接铺设光纤到桌面14.下列关于 Windows 2003系统下 DHCP服务器的描述中,错误的是_。(分数:2.50)A.负责多个网段 IP地址分配时需配置多个作用域B.添加保留时需在 DHCP客户机上获得其 MAC地址信息C.保留是指 DHCP服务器指派的永久地址租约,客户端不能释放该租约D.收到非中继转发的“DHCP 发现“消息时
7、,选择收到该消息的子网所处的网段分配 IP地址15.下图是网络地址转换 NAT的一个实例 (分数:1.00)A.S=135.2.1.1,80D=202.0.1.1,5001B.S=135.2.1.1,80D=192.168.1.1,3342C.S=135.2.1.1,5001D=135.2.1.1,80D.D=192.168.1.1,3342S=135.2.1.1,8016.微型计算机中使用的鼠标器连接在_。(分数:1.00)A.并行接口上B.串行接口上C.显示器接口上D.键盘接口上17.上网查询资料时,目前最好用的搜索引擎是_。(分数:1.00)A.LotusB.OmniPageC.IED.
8、Google18.下列 Windows命令中,可以用于检测本机配置的域名服务器是否工作正常的命令是_。(分数:1.00)A.netstatB.pathpingC.ipconfigD.nbstat19.著名的 UNIX系统有 Oracle的 Solaris、HP 的 HP-UX以及 IBM的_。(分数:1.00)A.System VB.AIXC.UnixWareD.HP20.下列关于局域网设备的捕述巾错误的是_。(分数:1.00)A.中继器只能起到对传输介质上信号波形的接收、放大、整形与转发的作用B.连接到一个集线器的所有结点共享一个冲突域C.透明网桥一般用在两个 MAC层协议相同的网段之间的互
9、联D.二层交换机维护一个表示 MAC地址与 IP地址对应关系的交换表21.下列关于恶意代码的描述中,错误的是_。(分数:2.00)A.木马能够通过网络完成自我复制B.电子图片中也可以携带恶意代码C.JavaScript、VBScript 等脚本语言可被用于编写网络病毒D.蠕虫是一个独立程序,它不需要把自身附加在宿主程序上22.当路由表中包含多种路由信息源时,根据缺省的管理距离值,路由器在转发数据包时,会选择的路由信息源是_。(分数:1.00)A.RIPB.IGRPC.OSPFD.Static23.关于 ADSL技术的描述中,错误的是_。(分数:1.00)A.数据传输不需要进行调制解调B.上行和
10、下行传输速率可以不同C.数据传输可利用现有的电话线D.适用于家庭用户使用24.下列关于漏洞扫描技术和工具的描述中,错误的是_。(分数:1.00)A.X-Scanner采用多线程方式对指定 IP地址段进行安全漏洞扫描B.ISS的 Internet Scanner通过依附于主机上的扫描器代理来侦测主机内部的漏洞C.主动扫描可能会影响网络系统的正常运行D.漏洞扫描工具的主要性能指标包括速度、可扫描的漏洞数量及更新周期、是否支持定制攻击等25.在 DES加密算法中,密钥长度和被力 D密的分组长度分别是_。(分数:1.00)A.64位和 56位B.56位和 56位C.64位和 64位D.56位和 64位
11、26.以下关于 10Gbps Optical Ethernet技术优势的描述中,错误的是_。(分数:2.00)A.组建同样规模的宽带城域网,Optical Ethernet 的造价是 SONET的 1/5,是 ATM的 1/10B.IEEE已经对速率从 10Mbps、100Mbps、1Gbps、10Gbps,以及 100Gbps的 Ethernet技术标准化了C.Ethernet技术能够役盖从宽带城域网的核心层、汇聚层到接入层的各种需求D.如果一个宽带城域网的各个层次能够使用同一种技术,那么这种网络在设计、组建、运行、管理和人员培训等方面都很方便和有效27.关于 NetWare优点说法错误的是
12、_。(分数:1.00)A.NetWare通过文件及目录高速缓存,实现高速文件处理B.高版本的 NetWare具有良好的兼容性与系统容错能力并能自我修复C.NetWare对入网用户注册登记,采用 4级安全控制原则管理用户使用资源D.NetWare可同时支持多种拓扑结构,安装维护比较简单,并充分发挥了服务器的运算能力28.下列关于 Windows2003系统下 DNS服务器配置和测试的描述中,错误的是_。(分数:2.50)A.允许客户机在发生更改时动态更新其资源记录B.DNS服务器中的根 DNS服务器需管理员手工配置C.转发器是网络上的 DNS服务器,用于外域名的 DNS查询D.使用 nslook
13、up命令可以测试正向和反向查找区域29.用标准访问控制列表禁止非法地址 192.168.0.0/16的数据包进出路由器的正确配置是_。(分数:1.00)A.access list 110 deny 192.168.0.0 0.0.255.255access-list 11 0 permil anyB.access-list 10 deny 192.168.0.0 255.255.0.0access-list 10 permit anyC.access-list 50 permit anyaccess-list 50 deny 192.168.0.0 0.0.255.255D.access-li
14、st 99 deny 192.168.0.0 0.0.255.255access-list 99 permit any30.在一台 Cisco路由器上执行 show access-lists命令显示如下一组限制远程登录的访问控制列表信息:Standard IP access list 40 permit 167.112.75.89 (54 matches) permit 202.113.65.56 (12 matches) deny any (1581 matches) 根据上述信息,正确的 access-list的配置是_。(分数:1.00)A.Router (config)#access-
15、list 40 permit 167.112.75.89Router (config)#access-list 40 permit 202.113.65.56Router (config)#access-list 40 deny anyRouter (config)#line vty 0 5Router (config-line)#access-class 40 inB.Router (config)#access-list 40 permit 167.112.75.89 logRouter (config)#access-list 40 permit 202.113.65.56 logRou
16、ter (config)#access-list 40 deny any logRouter (config)#line vty 0 5Router (config-line)#access-class 40 inC.Router (config)#access-list 40 permit 167.112.75.89 logRouter (config)#access-list 40 permit 202.113.65.56 logRouter (config)#access-list 40 deny any logRouter (config)#line vty 0 5Router (co
17、nfig-line)#access-class 40 outD.Router (config)#access-list 40 permit 167.112.75.89Router (config)#access-list 40 permit 202.113.65.56Router (config)#access-list 40 deny any logRouter (config)#line vty 0 5Router (config-line)#access-class 40 out31.顶级域名中国际组织采用_。(分数:1.00)A.intB.orgC.netD.com32.一台交换机总带
18、宽为 24Gbps,具有 48个 10/100Mbps电端口和若干个 1000Mbps光端口,如果所有端口都工作在全双工作状态,那么该交换机光端口数最多为_。(分数:2.00)A.14B.15C.7D.833.下列技术中,不属于无线接入技术的是_。(分数:1.00)A.Ad hocB.EPONC.WiFiD.WiMAX34.下列不属于入侵检测探测器部署方式的是_。(分数:1.00)A.流量镜像方式B.交换机端口汇聚方式C.新增集线器设备D.新增 TAP设备35.下列关于网络协议的描述中,错误的是_。(分数:1.00)A.为保证网络中结点之间有条不紊地交换数据,需要制订一套网络协议B.网络协议的
19、语义规定了用户数据与控制信息的结构和格式C.层次结构是网络协议最有效的组织方式D.OSI参考模型将网络协议划分为 7个层次36.下列关于路由信息协议 RIP的描述中,错误的是_。(分数:1.00)A.路由器周期性地向外发送路由刷新报文B.路由刷新报文主要内容是由(V、D)组成的表C.路由器在接收到更新报文后按照最短路径原则更新路由表D.矢量 V标识该路由器可以到达的目的网络或目的主机的跳数37.在访问因特网过程中,为了防止 Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施?(分数:1.00)A.利用 SSL访问 Web站点B.将要访问的 Web站点按其可信度分配到浏览器的不同安
20、全区域C.在浏览器中安装数字证书D.要求 Web站点安装数字证书38.下列是按照网卡支持的计算机种类分类的是_。 标准以太网卡 PCMCIA 网卡 普通的 10Mbps网卡 光纤网卡(分数:1.00)A.、B.、和C.和D.和39.关于 X.509证书的描述中,正确的是_。(分数:1.00)A.顺序号是证书的唯一标识B.合法时期 CA的有效期C.版本指证书软件的版本号D.证书由用户进行数字签名40.Cisco路由器执行 show access-list命令显示如下一组控制列表信息: Standard IP access list 30 deny 127.0.0.0, wildcard bits
21、 0.255.255.255 deny 172.16.0.0, wildcard bits 0.15.255.255 permit any 根据上述信息,正确的 access-list配置是_。(分数:1.00)A.Router(config)#access-list 30 deny 127.0.0.0 255.255.255.0Router(config)#access-list 30 deny 172.16.0.0 255.240.0.0Router(config)#access-list 30 permit anyB.Router(config-std-nacl)#access-list
22、 30 deny 127.0.0.0 0.255.255.255Router(config-std-nacl)#access-list 30 deny 172.16.0.0 0.15.255.255Router(config-std-nacl)#access-list 30 permit anyC.Router(config)#access-list 30 deny 127.0.0.0 0.255.255.255Router(config)#access-list 30 deny 172.16.0.0 0.15.255.255Router(config)#access-list 30 perm
23、it anyD.Router(config)#access-list 30 deny 127.0 0.0 0.255.255.255Router(config)#access-list 30 permit anyRouter(config)#access-list 30 deny 172.16.0.0 0.15.255.255二、填空题(总题数:9,分数:18.00)41.trace命令用于跟踪测试数据转发 1。 (分数:2.00)42.SMTP的通信过程可以分成三个阶段,它们是连接 1 阶段、邮件传递阶段和连接关闭阶段。 (分数:2.00)43.赫尔辛基大学设计了一个著名的、开放源代码的操作
24、系统,这种操作系统被称为 1。 (分数:1.00)44.网络计费管理的主要目的是控制和监测网络操作的 1。 (分数:2.00)45.传输控制协议 TCP与用户数据报服务协议 UDP在 TCP/IP参考模型中 1 定义的。 (分数:2.00)46.误码率是指二进制码元在数据传输系统中被传错的 _ 1_ 。 (分数:1.00)47.以太网 MAC地址的长度为 1 位。 (分数:4.00)48.性能管理的主要目的是维护网络运营效率和网络 1。 (分数:2.00)49.进程间的直接相互作用构成进程同步,进程间的间接相互作用构成进程 1。 (分数:2.00)三级网络技术-102 答案解析(总分:67.0
25、0,做题时间:90 分钟)一、选择题(总题数:40,分数:49.00)1.R1、R2 是一个自治系统中采用 RIP路由协议的两个相邻路由器,R1 的路由表如表 1所示,当 R1收到R2发送的如表 2所示的(V,D)报文后,R1 更新的四个路由表项中距离值从上到下依次是_。 表 1 目的网络 距离 路由 10.0.0.0 0 直接 20.0.0.0 5 R2 30.0.0.0 4 R3 40.0.0.0 3 R4 表 2 目的网络 距离 10.0.0.0 2 20.0.0.0 4 30.0.0.0 2 40.0.0.0 3 (分数:1.00)A.0、4、2、3B.0、4、3、3C.0、5、3、3
26、 D.0、5、3、4解析:解析 R1 到目的网络 10.0.0.0的距离为 0,不需要更新;若分组由 R1经 R2到目的网络20.0.0.0,则距离为 5,与从 R1到目的网络的距离一样,不需要更新;若分组由 R1经 R2到目的网络30.0.0.0,则距离为 3,小于表项中原来的距离 4,距离值需要更新为 3;若分组由 R1经 R2到目的网络40.0.0.0,则距离为 4,大于表项中的距离 4,不需要更新。2.攻击者利用攻破的多个系统发送大量请求去集中攻击其他目标,受害设备因为无法处理而拒绝服务。这种攻击被称为_。(分数:1.00)A.Smurf攻击B.DDoS攻击 C.SYN Floodin
27、g攻击D.Land攻击解析:解析 拒绝服务攻击(Denial Of Service,DoS)的基本方式是通过发送大量合法的请求来消耗和占用过多的服务资源,使得网络服务不能响应正常的请求。常见 DoS攻击包括: Land攻击:向某个设备发送数据包,并将数据包的源 IP和目的 IP都设置成攻击目标的地址。 DDoS攻击:攻击者攻破了多个系统,并利用这些系统集中攻击其他目标。成千上万的主机发送大量的请求,受害设备因为无法处理而拒绝服务。 Smurf攻击:攻击者冒充受害主机的 IP地址,向一个大的网络发送“echo request”的定向广播包,此网络的许多主机都做出回应,受害主机会收到大量的“ech
28、o reply”消息。 SYN Flooding攻击:利用 TCP连接的 3次握手过程进行攻击,攻击者主机使用无效的 IP地址,并与受害主机进行 TCP 3次握手。因此选项 B正确。3.通信信道的类型有两类:广播通信信道和_。(分数:1.00)A.系统信道B.交互信道C.点一点通信信道 D.本地系统解析:解析 通信信道的类型有两类:广播通信信道和点一点通信信道。4._是局域网市场上曾居主导地位的网络操作系统,它推出时间比较早,运行稳定。(分数:1.00)A.Windows 2000 ServerB.Windows NT ServerC.LinuxD.NetWare 解析:解析 NetWare
29、是由 Novell公司于 1983年推出的,是曾居局域网网络操作系统主导地位的款操作系统。5.下列关于宽带城域网核心交换层特点的描述中,错误的是_。(分数:1.00)A.提供宽带城域网用户访问 Internet所需要的路由服务B.根据接入层的用户流量进行本地路由、过滤、流量均衡C.汇接接入层的用户流量,进行数据分组的汇聚、转发与交换 D.为整个城域网提供一个高速、安全与具有 QoS保障能力的数据传输环境解析:解析 汇聚层的基本功能是汇接接人层的用户流量,并进行数据分组的汇聚、转发与交换,根据题意,故选 C选项。6.下列关于路由信息协议 RIP的描述中,错误的是_。(分数:1.00)A.要求路由
30、器周期性地向外发送路由刷新报文B.路由刷新报文主要内容是由若干(V、D)组成的表C.矢量 V标识该路由器可以到达的目的网络或目的主机的跳数 D.路由器在接收到(V、D)报文后按照最短路径原则更新路由表解析:解析 V 代表矢量,标识该路由器可以到达的目的网络或目的主机;D 代表距离,指出该路由器到达目的网络或目的主机的距离。故选 C选项。7.一种 Ethernet交换机具有 48个 10/100Mbps的全双工端口与 2个 1000Mbps的全双工端口,其总带宽最大可以达到_。(分数:1.00)A.1.36GbpsB.2.72GbpsC.13.6Gbps D.27.2Gbps解析:解析 本题全双
31、工总带宽计算公式为(48100+21000)2/1000,结果为 13.6Gbps。8.超媒体技术是一种典型的_。(分数:1.00)A.信息管理技术B.数据库管理技术C.数据管理技术 D.收集、存储和浏览离散信息以及建立和表现信息之间关系的技术解析:解析 超媒体技术是一种典型的数据管理技术。9.如果网络系统发送 10 bit数据所用时间为 10-6 s,那么它的数据传输速率为_。(分数:1.00)A.10Mbit/s B.100Mbit/sC.1Gbit/sD.10Gbit/s解析:解析 发送 10bit用 10 -6 秒,则发送 1bit用 10 -7 秒,则 1秒发送的 bit数(即数据传
32、输速率)为 1/10 -7 ,因为 1Kbit/s=1000bit/s,1Mbit/s=1000Kbit/s,所以本题答案为 10Mbit/s。10.若服务器系统可用性达到 99.999%,那么每年的停机时间必须小于等于_。(分数:2.50)A.5min B.10minC.53minD.106min解析:解析 可用性是通过系统的可靠性和可维护性来度量的,通常用平均无故障时间(MTBF)来度量系统的可靠性,用平均修复时间(MTBR)来度量系统的可维护性,于是系统的可用性可定义为:可用性= 11.下列关于 RPR技术的描述中,错误的是_。(分数:1.00)A.RPR环能够在 50ms内实现自愈B.
33、RPR环中每一个节点都执行 DPT公平算法 C.RPR环将沿顺时针方向传输的光纤环称为外环D.RPR的内环与外环都可以传输数据分组与控制分组解析:解析 弹性分组环(RPR)是一种直接在光纤上高效传输 IP分组的传输技术,RPR 采用双环结构,RPR环把沿顺时针方向传输的光纤环称为外环,把沿逆时针方向传输的光纤环称为内环。RPR 的内环与外环都可以传输数据分组与控制分组。RPR 环限制数据帧只在源节点与目的节点之间的光纤段上传输,当源节点成功地发送一个数据帧之后,这个数据帧要由目的节点从环中回收。RPR 环中每一个节点都执行 SRP公平算法,使得节点之间能够获得平等的带宽。RPR 采用自愈环的设
34、计思想,能够在 50ms的时间内,隔离出现故障的节点和光纤段。RPR 使用统计复用(ATDM)的方法传输 IP分组。因此选择 B选项。12.下列关于集线器的描述中,正确的是_。(分数:2.50)A.集线器是基于 IP地址识别完成数据转发的B.结点发送数据时,集线器将执行 CSMA/CD介质访问控制方法C.通过在网络链路中串接一个集线器可以监听该链路中的数据包 D.连接到一个集线器的每个结点是一个冲突域解析:13.下列关于综合布线系统的描述中,错误的是_。(分数:1.00)A.STP比 UTP的抗电磁干扰能力强B.管理子系统提供与其他子系统连接的手段C.对于建筑群子系统来说,架空布线是最理想的方
35、式 D.对高速率终端用户可直接铺设光纤到桌面解析:解析 STP 电缆价格比 UTP要贵,而且对安装施工的要求较高,但是 STP,比 UTP的抗电磁干扰能力好。在综合布线系统中,水平布线子系统都采用 5类(或超 5类,或 6类)4 对非屏蔽双绞线。双绞线电缆长度应该在 90m以内,信息插座应在内部作固定线连接。工作区子系统的信息插座大致可分为嵌入式安装插座(暗座)、表面安装插座和多介质信息插座(光纤和铜缆)等。其中,嵌入式安装插座是用来连接双绞线的,多介质信息插座用来连接铜缆和光纤,用以解决用户对“光纤到桌面”的需求。建筑群布线子系统所采用的铺设方式主要有架空布线、巷道布线、直埋布线、地下管道布
36、线,或者是这 4种铺设方式的任意组合。其中地下管道布线的铺设方式能够对线缆提供最佳的机械保护,是最理想的方式。因此 C选项错误。14.下列关于 Windows 2003系统下 DHCP服务器的描述中,错误的是_。(分数:2.50)A.负责多个网段 IP地址分配时需配置多个作用域B.添加保留时需在 DHCP客户机上获得其 MAC地址信息C.保留是指 DHCP服务器指派的永久地址租约,客户端不能释放该租约 D.收到非中继转发的“DHCP 发现“消息时,选择收到该消息的子网所处的网段分配 IP地址解析:解析 每一个作用域都需要设置可分配的 IP地址,所以 DHCP服务器负责多个网段 IP地址分配时需
37、配置多个作用域。添加保留时需要输入保留名称、IP 地址、MAC 地址、描述和支持类型等。保留是指确保 DHCP客户端永远可以得到同一 IP地址,客户端可以释放该租约。收到非中继转发的“DHCP 发现“消息时,会选择收到“DHCP 发现“消息的子网所处的网段分配 IP地址。因此,C 选项错误。15.下图是网络地址转换 NAT的一个实例 (分数:1.00)A.S=135.2.1.1,80D=202.0.1.1,5001B.S=135.2.1.1,80D=192.168.1.1,3342 C.S=135.2.1.1,5001D=135.2.1.1,80D.D=192.168.1.1,3342S=13
38、5.2.1.1,80解析:解析 该题考查的是外部地址转换为内部地址的过程。NAT 的工作原理是:当内部网络的一个专用地址需要访问外网时,NAT 将其转换为 Internet上唯一的外部公用地址。而当外部网络响应这个访问请求时只能是响应给外部公用 IP地址,此时 NAT技术再将外部公用地址转换为内部地址以成功访问。题目中的 S为源地址,D 为目标地址。根据图中到是内网访问外网,而到是外网访问内网,因此图中的源地址和目的地址和中的源地址和目的地址正好相反。故选 B选项。16.微型计算机中使用的鼠标器连接在_。(分数:1.00)A.并行接口上B.串行接口上 C.显示器接口上D.键盘接口上解析:17.
39、上网查询资料时,目前最好用的搜索引擎是_。(分数:1.00)A.LotusB.OmniPageC.IED.Google 解析:18.下列 Windows命令中,可以用于检测本机配置的域名服务器是否工作正常的命令是_。(分数:1.00)A.netstatB.pathping C.ipconfigD.nbstat解析:解析 用于检测本机配置的域名服务器是否工作正常的命令有:pmg、tracen 和 pathplng。19.著名的 UNIX系统有 Oracle的 Solaris、HP 的 HP-UX以及 IBM的_。(分数:1.00)A.System VB.AIX C.UnixWareD.HP解析:
40、解析 IBM 的 UNIX系统是 AIX(Advanced Interactive executive),它符合 Open group的 UNIX 98行业标准,通过全面集成对 32位和 64位应用的并行运行支持,为这些应用提供了全面的可扩展性。20.下列关于局域网设备的捕述巾错误的是_。(分数:1.00)A.中继器只能起到对传输介质上信号波形的接收、放大、整形与转发的作用B.连接到一个集线器的所有结点共享一个冲突域C.透明网桥一般用在两个 MAC层协议相同的网段之间的互联D.二层交换机维护一个表示 MAC地址与 IP地址对应关系的交换表 解析:解析 局域网交换机的其中一个功能是建立和维护一个
41、表示 MAC地址与交换机端口对应关系的交换表。21.下列关于恶意代码的描述中,错误的是_。(分数:2.00)A.木马能够通过网络完成自我复制 B.电子图片中也可以携带恶意代码C.JavaScript、VBScript 等脚本语言可被用于编写网络病毒D.蠕虫是一个独立程序,它不需要把自身附加在宿主程序上解析:解析 对于选项 A:木马通常寄生在用户的计算机系统中,盗用用户的信息,并通过网络发送给黑客,与病毒不同的是木马是没有自我复制功能的恶意程序。22.当路由表中包含多种路由信息源时,根据缺省的管理距离值,路由器在转发数据包时,会选择的路由信息源是_。(分数:1.00)A.RIPB.IGRPC.O
42、SPFD.Static 解析:解析 一个路由器往往会从多个路径得到某指定网络的路由信息。当有多条最佳路径时,路由器会选择一个路由信息源可信度最高的路径。管理距离用于衡量路由表中给定的路由信息源的可信度,管理距离的值越小,路由信息源的可信度越高。路由信息源默认的管理距离值如下表所示: 路由协议 管理距离 路由协议 管理距离 直接连接 0 静态路由 1 外部 GP 20 内部 EIGRP 90 IGRP 100 OSPF 110 IS-IS 115 RIP 120 外部 EIGRP 170 内部 BGP 200 未知 255 由上表可知,本题中路由器将选择 Static(静态路由)路由信息源进行数
43、据包的转发。23.关于 ADSL技术的描述中,错误的是_。(分数:1.00)A.数据传输不需要进行调制解调 B.上行和下行传输速率可以不同C.数据传输可利用现有的电话线D.适用于家庭用户使用解析:解析 ADSL(非对称数字用户线) 是一种通过现有普通电话线为家庭、办公室提供宽带数据传输服务的技术。它使用比较复杂的调制解调技术,下行通道的数据传输速率远远大于上行通行的传输速率。24.下列关于漏洞扫描技术和工具的描述中,错误的是_。(分数:1.00)A.X-Scanner采用多线程方式对指定 IP地址段进行安全漏洞扫描B.ISS的 Internet Scanner通过依附于主机上的扫描器代理来侦测
44、主机内部的漏洞 C.主动扫描可能会影响网络系统的正常运行D.漏洞扫描工具的主要性能指标包括速度、可扫描的漏洞数量及更新周期、是否支持定制攻击等解析:解析 系统扫描器(System Scanner)是在系统层上通过依附于主机上的扫描器来侦测主机内部的漏洞。故 B选项错误。25.在 DES加密算法中,密钥长度和被力 D密的分组长度分别是_。(分数:1.00)A.64位和 56位B.56位和 56位C.64位和 64位D.56位和 64位 解析:解析 DES 采用了 64位的分组长度和 56位的密钥长度,将 64位的输入进行一系列变换得到以位的输出。26.以下关于 10Gbps Optical Et
45、hernet技术优势的描述中,错误的是_。(分数:2.00)A.组建同样规模的宽带城域网,Optical Ethernet 的造价是 SONET的 1/5,是 ATM的 1/10B.IEEE已经对速率从 10Mbps、100Mbps、1Gbps、10Gbps,以及 100Gbps的 Ethernet技术标准化了 C.Ethernet技术能够役盖从宽带城域网的核心层、汇聚层到接入层的各种需求D.如果一个宽带城域网的各个层次能够使用同一种技术,那么这种网络在设计、组建、运行、管理和人员培训等方面都很方便和有效解析:27.关于 NetWare优点说法错误的是_。(分数:1.00)A.NetWare通
46、过文件及目录高速缓存,实现高速文件处理B.高版本的 NetWare具有良好的兼容性与系统容错能力并能自我修复C.NetWare对入网用户注册登记,采用 4级安全控制原则管理用户使用资源D.NetWare可同时支持多种拓扑结构,安装维护比较简单,并充分发挥了服务器的运算能力 解析:解析 NetWare 安装维护比较复杂,未能充分发挥服务器的运算能力。28.下列关于 Windows2003系统下 DNS服务器配置和测试的描述中,错误的是_。(分数:2.50)A.允许客户机在发生更改时动态更新其资源记录B.DNS服务器中的根 DNS服务器需管理员手工配置 C.转发器是网络上的 DNS服务器,用于外域
47、名的 DNS查询D.使用 nslookup命令可以测试正向和反向查找区域解析:解析 在 Internet中,有 13个跟 DNS服务器(标号为 AM)。安装 DNS服务器时,这些根 DNS服务器被自动加入到系统中。因此,B 选项说法有误。29.用标准访问控制列表禁止非法地址 192.168.0.0/16的数据包进出路由器的正确配置是_。(分数:1.00)A.access list 110 deny 192.168.0.0 0.0.255.255access-list 11 0 permil anyB.access-list 10 deny 192.168.0.0 255.255.0.0acce
48、ss-list 10 permit anyC.access-list 50 permit anyaccess-list 50 deny 192.168.0.0 0.0.255.255D.access-list 99 deny 192.168.0.0 0.0.255.255access-list 99 permit any 解析:解析 标准访问控制列表标号为 1100,100 以上为扩展控制列表。30.在一台 Cisco路由器上执行 show access-lists命令显示如下一组限制远程登录的访问控制列表信息:Standard IP access list 40 permit 167.112.75.89 (54 matches) permit 202.113.65.56 (12 matches) deny any (1581 matches) 根据上述信息,正确的 access-list的配置是_。(分数:1.00)A.Router (config)#access-list 40 permi