1、三级网络技术-105 及答案解析(总分:60.00,做题时间:90 分钟)一、选择题(总题数:40,分数:50.50)1.从通信网络的传输方面,数据加密技术可以分为_。 链路加密方式 环路加密方式 结点到结点方式 端到端方式(分数:1.00)A.B.C.D.2.某路由器收到了一个 IP 数据报,在对其首部时行校验后发现该数据报存在错误,路由器最有可能采取的动作是_。(分数:1.00)A.纠正该 IP 数据报的错误B.将该 IP 数据报返给源主机C.抛弃该 IP 数据报D.通知目的主机数据报出错3.下列对 IPv6 地址表示中,错误的是_。(分数:1.00)A.45:BC:0:0:1/48B.E
2、F60:0:0:0:0:2A:F:FE08:3AC.:601:BC:0:05D7D.51DA:2A90:FE:0:4CA2:9C5A4.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是_。(分数:1.00)A.防火墙技术B.数据库技术C.消息认证技术D.文件交换技术5.拒绝转发所有 IP 地址进与出方向的、端口号为 1434 的 UDP 和端口号为 4444 的 TCP 数据包,下列正确的 access-list 配置是_。(分数:1.00)A.Router(config)#access-list 30 deny udp any any eq 1434Router(config)#
3、access-list 30 deny tcp any any eq 4444Router(config)#access-list 30 permit ip any anyB.Router(config)#access-list 130 deny udp any any eq 1434Router(config)#access-list 130 deny tcp any any eq 4444Router(config)#access-list 130 permit ip any anyC.Router(config)#access-list 110 deny any any udp eq 1
4、434Router(config)#access-list 110 deny any any tcp eq 4444Router(config)#access-list 110 permit ip any anyD.Router(config)#access-list 150 deny udp eq 1434 any anyRouter(config)#access-list 150 deny tcp eq 4444 any anyRouter(config)#access-list 150 permit ip any any6.IP 地址块 58.192.33.120/29 的子网掩码可写为
5、_。(分数:1.00)A.255.255.255.192B.255.255.255.224C.255.255.255.240D.255.255.255.2487.TCP/IP 参考模型分为四个层次,分别是应用层、传输层、互联层和_。(分数:1.00)A.物理层B.数据链路层C.网络层D.主机网络层8.关于处理器芯片的描述中,正确的是_。(分数:2.00)A.奔腾芯片是 32 位的B.双核奔腾芯片是 64 位的C.超流水线技术内置多条流水线D.超标量技术可细化流水9.下列关于安全评估的描述中,错误的是_。(分数:1.00)A.在大型网络中评估分析系统通常采用控制台和代理结合的结构B.网络安全评估
6、分析技术常被用来进行穿透实验和安全审计C.X-Scanner 可采用多线程方式对系统进行安全评估D.ISS 采用被动扫描方式对系统进行安全评估10.以下关于性能管理的描述中,不正确的_。(分数:1.50)A.性能管理包括系统监视器、性能日志和警报B.系统监视器提供有关操作系统特定组件所使用资源的详细数据C.系统监视器能图形化显示性能监视数据D.性能日志和警报提供数据优化报告11.在 IP 数据报分片后,对分片数据报重组的设备通常是_。(分数:1.00)A.中途路由器B.中途交换机C.中途集线器D.目的主机12.Cisco PIX 525 防火墙能够进行操作系统映象更新、口令恢复等操作的模式是_
7、。(分数:2.50)A.特权模式B.非特权模式C.监视模式D.配置模式13.下列关于主板的描述中,正确的是_。(分数:1.00)A.按 CPU 芯片分类有奔腾主板、AMD 主板B.按主板的规格分类有 SCSI 主板、EDO 主板C.按 CPU 插座分类有 AT 主板、ATX 主板D.按数据端口分类有 Slot 主板、Socket 主板14.攻击者使用无效 IP 地址,利用 TCP 连接的三次握手过程,连续发送会话请求,使受害主机处于开放会话的请求之中,直至连接超时,最终因耗尽资源而停止响应。这种攻击被称为_。(分数:1.00)A.DNS 欺骗攻击B.DDoS 攻击C.重放攻击D.SYN Flo
8、oding 攻击15.下列关于综合布线系统的描述中,错误的是_。(分数:2.50)A.STP 比 UTP 的抗电磁干扰能力强B.管理子系统提供与其他子系统连接的手段C.对于建筑群子系统来说,架空布线是最理想的方式D.对高速率终端用户可直接铺设光纤到桌面16.在客户机/服务器计算模式中,响应并发请求通常采取的两种方法是_。(分数:1.00)A.递归服务器与反复服务器B.递归服务器与并发服务器C.反复服务器与重复服务器D.重复服务器与并发服务器17.下列服务器的叙述,不正确的是_。(分数:1.00)A.网络服务器是微机局域网的核心部件B.网络服务器最主要的任务是对网络活动进行监督及控制C.网络服务
9、器在运行网络操作系统中,最大限度地响应用户的要求,并及时响应和处理D.网络服务器的效率直接影响整个网络的效率18.下列关于光纤同轴电缆混合网 HFC 的描述中,错误的是_。(分数:2.50)A.HFC 是一个双向传输系统B.HFC 光纤结点通过同轴电缆下引线为用户提供服务C.HFC 为有线电视用户提供了一种 Internet 接入方式D.HFC 通过 Cable Modem 将用户计算机与光缆连接起来19.DOS 设备文件名 CON 可以代表的设备是_。(分数:1.00)A.打印机和鼠标B.键盘和显示器C.键盘、显示器和打印机D.显示器和打印机20.下图是网络地址转换 NAT 的一个实例,根据
10、图中信息,数据包 2 的方格中的内容就为_。 (分数:1.00)A.202.112.62.81 和 0007.0e9e.8120B.60.28.176.170 和 00e0.4C3a.ad33C.202.112.41.1 和 00d0.63C3.3C41D.60.28.176.170 和 00d0.bcf1.ab1421.有关电子政务,下列说法错误的是_。(分数:1.00)A.电子政务是把政府的职能电子化、网络化B.电子政务将为企业和居民提供更好的服务C.电子政务的实质就是在全国范围内构建一个电子政府D.我国电子政务系统有统一的规划和设计,有可靠的安全保障22.下列关于路由器技术指标的描述中,
11、错误的是_。(分数:2.50)A.吞吐是指路由器的包转发能力B.背板能力决定了路由器的吞吐量C.语音、视频业务对延时抖动要求较高D.突发处理能力是以最小帧间隔值来衡量的23.如下图所示,3com 和 Cisco 公司的交换机相互连接,在两台交换机之间需传输 VLAN ID 为 1、10、20和 30 的 4 个 VLAN 信息,Catalyst 3548 交换机 VLAN Trunk 的正确配置是_。 (分数:1.00)A.Switch-3548(config-if)#switchport trunk encapsulation dotl qSwitch-3548(config-if)#swi
12、tehport trunk allowed vlan 1,10,20,30B.Switch-3548(config-if)#switchport mode trunkSwitch-3548(config-if)#switchport trunk encapsulation is1Switch-3548(config-if)#switchport trunk allowed vlan 1-30C.Switch-3548(config-if)#switchport mode trunkSwitch-3548(config-if)#switchport trunk encapsulation neg
13、otiateSwitch-3548(config-if)#switehport trunk allowed vlan 1-30D.Switch-3548(config-if)#switchport mode trunkSwitch-3548(config-if)#switchport trunk encapsulation dot1 qSwitch-3548(config-if)#switchport trunk allowed vlan 1,10,20,3024.在公钥加密机制中,公开的是_。(分数:1.00)A.解密密钥B.加密密钥C.明文D.加密密钥和解密密钥25.下列对 Aironet
14、 1100 设备关于 SSID 的描述中,错误的是_。(分数:2.50)A.SSID 区分大小写B.SSID 是客户端设备用来访问 AP 的唯一标识C.在快速配置页面的“Radio Service Set ID”选项中输入 SSIDD.在快速配置页面的“Broadcast SSID in Beacon”选项中,选用“yes”,表示设备必须指定 SSID 访问接入点26.小明在打开某一.html 的页面时,看到一幅图像和听到一段音乐,下列说法正确的是_。(分数:1.00)A.图像数据和音乐数据都存储在此.html 文件中B.图像数据和音乐数据都以独立的文件存储C.音乐数据存储在此.html 文件
15、中,图像数据以独立的文件存储D.图像数据存储在此.html 文件中,音乐数据以独立的文件存储27.下列关于 UNIX 操作系统的说法,错误的是_。(分数:1.00)A.UNIX 采用进程对换的内存管理机制B.UNIX 是由 Shell 语言编写的C.UNIX 是多用户系统D.UNIX 采用树形文件系统28.将 Catalyst 6500 交换机的设备管理地址设置为 203.29.166.9/24,缺省网关的 IP 地址为203.29.166.1,正确的配置语句是_。(分数:1.00)A.set interface vlan1 203.29.166.9 0.0,0.255 203.29.166.
16、1B.set interface vlan1 203.29.166.9 255.255.255.0 203.29.166.1C.set interface sc0 203.29.166.9 0.0.0.255 203.29.166.1D.set interface sc0 203.29.166.9 255.255.255.0 203.29.166.129.下列可以用于测试域名到 IP 地址转换的命令是_。(分数:1.00)A.arpB.ipconfigC.nslookupD.netstat30.下列关于集线器的描述中,错误的是_。(分数:1.00)A.集线器基于 MAC 地址完成数据帧转发B.
17、连接到集线器的结点发送数据时采用 CSMA/CD 算法C.通过在网络链路中串接一个集线器可以监听该链路中的数据包D.连接到一个集线器的所有结点共享一个冲突域31.在令牌环网中,当数据帧在循环时,令牌在_。(分数:1.00)A.接收站点B.发送站点C.环中循环D.上面任何一个均不是32.下列关于 Cisco Aironet 1100 系列接入点的快速配置页面配置数据含义的描述中,错误的是_。(分数:1.00)A.IP Address 用于设置或改变接入点的 IP 地址B.Radio Service SetID(SSID)用于输入网络管理员提供的区分大小写的 SSIDC.Broadeast SSI
18、D in Beacon 的值是 Yes 时,表示设备必须指定 SSID 访问接入点D.Configuration Server Protoeol 的选项为 Static IP 时,表示手工分配 IP 地址33.下列哪一项不是 NOS 提供的基本服务的内容?(分数:1.00)A.数据库服务B.网络安全管理服务C.信息服务D.分布式服务34.当 IP 包头中 TTL 值减为 0 时,路由器发出的 ICMP 报文类型为_。(分数:1.00)A.时间戳请求B.超时C.目标不可达D.重定向35.下图是网络地址转换 NAT 的一个示例 (分数:2.50)A.S=135.2.1.1, 80D=202.0.1
19、.1, 5001B.S=135.2.1.1, 80D=192.168.1.1, 3342C.S=202.0.1.1, 5001D=135.2.1.1, 80D.S=192.168.1.1, 3342D=135.2.1.1, 8036.Telnet 采用了客户机/服务器工作模式,客户机和服务器之间利用_连接。(分数:1.00)A.IPB.TCPC.TelnetD.HTTP37.局域网与广域网、广域网与广域网的互联是通过哪种网络设备实现的?_。(分数:1.00)A.服务器B.网桥C.路由器D.交换机38.下列关于 DHCP 的配置的描述中,错误的是_。(分数:1.00)A.DHCP 服务器不需要配
20、置固定的 IP 地址B.如果网络中有较多可用的 IP 地址并且很少对配置进行更改,则可适当增加地址租约期限长度C.释放地址租约的命令是“ipconfig/release”D.在管理界面中,作用域被激活后,DHCP 才可以为客户机分配 IP 地址39.如果互联的局域网高层分别采用 TCP/IP 协议与 SPX/IPX 协议,那么我们可以选择的多个网络互联设备应该是_。(分数:1.00)A.中继器B.网桥C.网卡D.路由器40.Catalyst6500 和一台 Catalyst3548 交换机的系统时间设置为 2015 年 11 月 20 日星期五的 22 点 45 分30 秒,下列交换机正确的配
21、置是_。(分数:1.00)A.Switch-6500(enable)clock set 22:45:30 20 november 2015Switch-3548#set time friday11/20/2015 22:45:30B.Switch-6500(enable)set time11/20/201522:45:30Switch-3548#clock set friday 22:45:30 20 november 2015C.Switch-6500(enable)set time Friday 20/11/2015 22:45:30Switch-3548#clock set 20 nov
22、ember 2015 22:45:30D.Switch-6500(enable)set time Friday 11/20/2015 22:45:30Switch-3548#clock set 22:45:30 20 november 2015二、填空题(总题数:6,分数:9.50)41.路由表的内容主要包括:目的网络地址、下一跳路由器地址和目的端口等信息。同时,每一台路由器的路由表中还包含 1 路由信息。 (分数:2.00)42.路由器的基本检测命令有 telnet、ping、trace 与 1 等。 (分数:2.00)43.安全与可靠是组网的重要原则之一。在传统组网技术中为了保证网络可靠传
23、输,应防止非法环路及 1。 (分数:1.00)44.在构成网络时,网卡通常与集线器 Hub 相连。Hub 与外界接口通常也是 RJ-45,用双绞线两端的 RJ-45头分别连接网卡和 Hub 的两个 RJ-45 座,在连接时应特别注意正确的收发关系。发送端与 1 相连,并将极性进行适配。 (分数:1.00)45.宽带城域网的用户管理主要包括:用户认证、接入管理与 1 管理。 (分数:2.50)46.如果一个 Web 站点利用 IIS 建立在 NTFS 分区,那么可以通过 IP 地址限制、 1 限制、Web 权限和 NTFS权限对它进行访问控制。 (分数:1.00)三级网络技术-105 答案解析(
24、总分:60.00,做题时间:90 分钟)一、选择题(总题数:40,分数:50.50)1.从通信网络的传输方面,数据加密技术可以分为_。 链路加密方式 环路加密方式 结点到结点方式 端到端方式(分数:1.00)A.B.C. D.解析:解析 从通信网络的传输方面,数据加密技术还可以分为链路加密方式、结点到结点方式和端到端方式。2.某路由器收到了一个 IP 数据报,在对其首部时行校验后发现该数据报存在错误,路由器最有可能采取的动作是_。(分数:1.00)A.纠正该 IP 数据报的错误B.将该 IP 数据报返给源主机C.抛弃该 IP 数据报 D.通知目的主机数据报出错解析:解析 IP 协议本身没有能力
25、证实发送的报文能否正确接收;数据报可能在遇到延迟、路由错误、数据报分片和重组过程中受到损坏,IP 协议不检测这些错误;IP 并不随意丢弃数据,只有在当系统的资源用尽、接收数据错误或网络出现故障等状态下,才不得不丢弃报文。3.下列对 IPv6 地址表示中,错误的是_。(分数:1.00)A.45:BC:0:0:1/48B.EF60:0:0:0:0:2A:F:FE08:3A C.:601:BC:0:05D7D.51DA:2A90:FE:0:4CA2:9C5A解析:解析 IPv6 地址为 128 位共分为 8 个位段,表示中需要注意的问题有:使用零压缩法时不能把一个位段的有效 0 压缩掉;双冒号在一个
26、地址中只能出现一次;不支持子网掩码,支持前缀长度表示法。选项 B 已经超过 8 个位段,故选择 B 选项。4.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是_。(分数:1.00)A.防火墙技术B.数据库技术C.消息认证技术 D.文件交换技术解析:解析 消息认证技术是防止主动攻击的重要技术。认证是指验证一个最终用户或设备的声明身份的过程,即认证建立信息发送者或接收者的身份。认证的主要目的是信源识别和完整性验证。5.拒绝转发所有 IP 地址进与出方向的、端口号为 1434 的 UDP 和端口号为 4444 的 TCP 数据包,下列正确的 access-list 配置是_。(分数:1.
27、00)A.Router(config)#access-list 30 deny udp any any eq 1434Router(config)#access-list 30 deny tcp any any eq 4444Router(config)#access-list 30 permit ip any anyB.Router(config)#access-list 130 deny udp any any eq 1434Router(config)#access-list 130 deny tcp any any eq 4444Router(config)#access-list 1
28、30 permit ip any any C.Router(config)#access-list 110 deny any any udp eq 1434Router(config)#access-list 110 deny any any tcp eq 4444Router(config)#access-list 110 permit ip any anyD.Router(config)#access-list 150 deny udp eq 1434 any anyRouter(config)#access-list 150 deny tcp eq 4444 any anyRouter(
29、config)#access-list 150 permit ip any any解析:解析 配置扩展访问控制列表命令格式如下: Access-list access-list-number permit | deny protocol source wildcard-mask destination wildcard - mask operator operand 注 access-list-number 是访问控制列表号。permit 是语句匹配时允许通过,deny 是语句不匹配时,拒绝通过。source 是源 IP 地址,protocol 是值得数据包遵守的协议,也就是数据类型。sour
30、e-wildcard是通配符,log 是可选项,生成有关分组匹配情况的日志消息,发到控制台。题中拒绝转发所有 IP 地址进与出方向的、端口号为 1434 的 UDP 数据包:deny udp any any eq 1434;拒绝转发所有 IP 地址进与出方向的、端口号为 4444 的 TCP 数据包:deny tcp any any eq 4444。允许其他端口和其他类型的数据包:permit ip any any。由于要根据数据包头中的协议类型进行过滤,所以选用扩展访问控制列表,扩展访问控制列表的表号范围是 100199,后来又扩展的表号是 20002699。 因此 B 选项正确。6.IP
31、地址块 58.192.33.120/29 的子网掩码可写为_。(分数:1.00)A.255.255.255.192B.255.255.255.224C.255.255.255.240D.255.255.255.248 解析:解析 因为 IP 地址块为 58.192.33.120/29,后面数字为 29,所以子网掩码应该 32 位中前 29 位为 1,属于三位为 0,也就是(11111111.11111111.11111111.11111000) 2 ,转换为十进制就是255.255.255.248。7.TCP/IP 参考模型分为四个层次,分别是应用层、传输层、互联层和_。(分数:1.00)A.
32、物理层B.数据链路层C.网络层D.主机网络层 解析:8.关于处理器芯片的描述中,正确的是_。(分数:2.00)A.奔腾芯片是 32 位的 B.双核奔腾芯片是 64 位的C.超流水线技术内置多条流水线D.超标量技术可细化流水解析:解析 奔腾芯片是 32 位的,只有安腾芯片是 64 位的,超流水是细化流水,超标量是多条流水。9.下列关于安全评估的描述中,错误的是_。(分数:1.00)A.在大型网络中评估分析系统通常采用控制台和代理结合的结构B.网络安全评估分析技术常被用来进行穿透实验和安全审计C.X-Scanner 可采用多线程方式对系统进行安全评估D.ISS 采用被动扫描方式对系统进行安全评估
33、解析:解析 网络安全风险评估系统是一种集网络安全检测、风险评估、修复、统计分析和网络安全风险集中控制管理功能于一体的网络安全系统。网络安全评估包括漏洞检测、修复建议和整体建议等几个方面。在大型网络中评估分析系统通常采用控制台和代理结合的结构。网络安全评估技术常被用来进行穿透实验和安全审计。X-Scanner 采用多线程方式对指定 IP 地址段(或单机)进行安全漏洞检测,对系统进行安全评估。ISS 的 System Scanner 通过依附于主机上的扫描器侦测主机内部的漏洞,主动采用积极的、非破坏的扫描方式。被动扫描工作方式类似于 IDS。因此 D 选项错误。10.以下关于性能管理的描述中,不正
34、确的_。(分数:1.50)A.性能管理包括系统监视器、性能日志和警报B.系统监视器提供有关操作系统特定组件所使用资源的详细数据C.系统监视器能图形化显示性能监视数据D.性能日志和警报提供数据优化报告 解析:解析 性能管理包括系统监视器、性能日志和警报。系统监视器提供有关操作系统特定组件和用于搜集性能数据的服务器程序所使用资源的详细数据,并图形化显示性能监视数据。性能日志和警报提供数据记录能力,当计数器值高于或低于定义的阈值时,警报将通过信使服务告知用户。11.在 IP 数据报分片后,对分片数据报重组的设备通常是_。(分数:1.00)A.中途路由器B.中途交换机C.中途集线器D.目的主机 解析:
35、解析 IP 数据报使用标识、标志和片偏移三个域对分片进行控制,分片后的报文将在目的主机进行重组。12.Cisco PIX 525 防火墙能够进行操作系统映象更新、口令恢复等操作的模式是_。(分数:2.50)A.特权模式B.非特权模式C.监视模式 D.配置模式解析:解析 PIX 525 防火墙的监视模式可以进行操作系统映像更新和口令恢复。13.下列关于主板的描述中,正确的是_。(分数:1.00)A.按 CPU 芯片分类有奔腾主板、AMD 主板 B.按主板的规格分类有 SCSI 主板、EDO 主板C.按 CPU 插座分类有 AT 主板、ATX 主板D.按数据端口分类有 Slot 主板、Socket
36、 主板解析:解析 本题主要考查主板的分类方法。按 CPU 芯片分类有 486 主板、奔腾主板等。按 CPU 插座分类有 Socket7 主板、Slot1 主板等。按主板的规格分类有 AT 主板、Baby-AT 主板、ATX 主板等。按数据端口分类有 SCSI 主板、EDO 主板、AGP 主板等。14.攻击者使用无效 IP 地址,利用 TCP 连接的三次握手过程,连续发送会话请求,使受害主机处于开放会话的请求之中,直至连接超时,最终因耗尽资源而停止响应。这种攻击被称为_。(分数:1.00)A.DNS 欺骗攻击B.DDoS 攻击C.重放攻击D.SYN Flooding 攻击 解析:解析 SYN F
37、looding:攻击者利用 TCP 连接的三次握手过程进行攻击,攻击者主机使用无数的 IP地址,与受害主机进行 TCP 的三次握手,在完成第二步后,受害主机就会处于开放会话的请求之中,但会话并未真正的完成,受害主机必须等待连接超时,之后才能清除未完成的会话,在此期间,受害主机将会连续接受这种会话请求,最终因耗尽用来管理会话的资源而停止响应。因此,本题的正确答案是 D。15.下列关于综合布线系统的描述中,错误的是_。(分数:2.50)A.STP 比 UTP 的抗电磁干扰能力强B.管理子系统提供与其他子系统连接的手段C.对于建筑群子系统来说,架空布线是最理想的方式 D.对高速率终端用户可直接铺设光
38、纤到桌面解析:解析 STP 电缆价格比 UTP 要贵,而且对安装施工的要求较高,但是 STP 比 UTP 的抗电磁干扰能力好。在综合布线系统中,水平布线子系统都采用 5 类(或超 5 类,或 6 类)4 对非屏蔽双绞线。双绞线电缆长度应该在 90m 以内,信息插座应在内部作固定线连接。工作区子系统的信息插座大致可分为嵌入式安装插座(暗座)、表面安装插座和多介质信息插座(光纤和铜缆)等。其中,嵌入式安装插座是用来连接双绞线的,多介质信息插座用来连接铜缆和光纤,用以解决用户对“光纤到桌面“的需求。建筑群布线子系统所采用的铺设方式主要有架空布线、巷道布线、直埋布线、地下管道布线,或者是这 4 种铺设
39、方式的任意组合。其中地下管道布线的铺设方式能够对线缆提供最佳的机械保护,是最理想的方式。因此 C 选项错误。16.在客户机/服务器计算模式中,响应并发请求通常采取的两种方法是_。(分数:1.00)A.递归服务器与反复服务器B.递归服务器与并发服务器C.反复服务器与重复服务器D.重复服务器与并发服务器 解析:解析 在客户机/服务器计算模式中,响应并发请求有重复服务器与并发服务器两种方法。17.下列服务器的叙述,不正确的是_。(分数:1.00)A.网络服务器是微机局域网的核心部件B.网络服务器最主要的任务是对网络活动进行监督及控制 C.网络服务器在运行网络操作系统中,最大限度地响应用户的要求,并及
40、时响应和处理D.网络服务器的效率直接影响整个网络的效率解析:解析 在非对等结构的局域网中,联网计算机都有明确的分工。网络服务器采用高配置与高性能的计算机,以集中方式管理局域网的共享资源,并为网络工作站提供各类服务。网络工作站一般是配置比较低的微型机系统,主要为本地用户访问本地资源与访问网络资源提供服务。18.下列关于光纤同轴电缆混合网 HFC 的描述中,错误的是_。(分数:2.50)A.HFC 是一个双向传输系统B.HFC 光纤结点通过同轴电缆下引线为用户提供服务C.HFC 为有线电视用户提供了一种 Internet 接入方式D.HFC 通过 Cable Modem 将用户计算机与光缆连接起来
41、 解析:解析 电缆调制解调器(Cable Modem)专门为利用有线电视网进行数据传输而设计。Cable Modem把用户计算机与有线电视同轴电缆连接起来。故选项 D 错误。19.DOS 设备文件名 CON 可以代表的设备是_。(分数:1.00)A.打印机和鼠标B.键盘和显示器 C.键盘、显示器和打印机D.显示器和打印机解析:20.下图是网络地址转换 NAT 的一个实例,根据图中信息,数据包 2 的方格中的内容就为_。 (分数:1.00)A.202.112.62.81 和 0007.0e9e.8120B.60.28.176.170 和 00e0.4C3a.ad33 C.202.112.41.1
42、 和 00d0.63C3.3C41D.60.28.176.170 和 00d0.bcf1.ab14解析:解析 路由器分组转发过程中,数据包中包含目的主机网络地址(IP 地址)和下一跳路由物理地址(MAC 地址),也就是说数据分组通过每一个路由器转发时,分组中目的 MAC 地址就会变化,但目的网络地址始终不变。21.有关电子政务,下列说法错误的是_。(分数:1.00)A.电子政务是把政府的职能电子化、网络化B.电子政务将为企业和居民提供更好的服务C.电子政务的实质就是在全国范围内构建一个电子政府D.我国电子政务系统有统一的规划和设计,有可靠的安全保障 解析:解析 电子政务系统目前还不完善,没有十
43、分全面的安全保障,也缺乏统一的规化。22.下列关于路由器技术指标的描述中,错误的是_。(分数:2.50)A.吞吐是指路由器的包转发能力B.背板能力决定了路由器的吞吐量C.语音、视频业务对延时抖动要求较高D.突发处理能力是以最小帧间隔值来衡量的 解析:解析 体现路由器突发处理能力的技术指标是接口缓存,缓存越大,突发处理能力越强;最小帧间隔值主要用来衡量路由器线速转发能力。23.如下图所示,3com 和 Cisco 公司的交换机相互连接,在两台交换机之间需传输 VLAN ID 为 1、10、20和 30 的 4 个 VLAN 信息,Catalyst 3548 交换机 VLAN Trunk 的正确配
44、置是_。 (分数:1.00)A.Switch-3548(config-if)#switchport trunk encapsulation dotl qSwitch-3548(config-if)#switehport trunk allowed vlan 1,10,20,30B.Switch-3548(config-if)#switchport mode trunkSwitch-3548(config-if)#switchport trunk encapsulation is1Switch-3548(config-if)#switchport trunk allowed vlan 1-30C
45、.Switch-3548(config-if)#switchport mode trunkSwitch-3548(config-if)#switchport trunk encapsulation negotiateSwitch-3548(config-if)#switehport trunk allowed vlan 1-30D.Switch-3548(config-if)#switchport mode trunkSwitch-3548(config-if)#switchport trunk encapsulation dot1 qSwitch-3548(config-if)#switch
46、port trunk allowed vlan 1,10,20,30 解析:24.在公钥加密机制中,公开的是_。(分数:1.00)A.解密密钥B.加密密钥 C.明文D.加密密钥和解密密钥解析:解析 与对称密码体制相比,公钥密码体制有两个不同的密钥,它可将加密功能和解密功能分开。一个密钥称为私钥,它被秘密保存。另一个密钥称为公钥,不需要保密。对于公开密钥加密,正如其名所言,公钥加密的加密算法和公钥都是公开的。25.下列对 Aironet 1100 设备关于 SSID 的描述中,错误的是_。(分数:2.50)A.SSID 区分大小写B.SSID 是客户端设备用来访问 AP 的唯一标识C.在快速配置
47、页面的“Radio Service Set ID”选项中输入 SSIDD.在快速配置页面的“Broadcast SSID in Beacon”选项中,选用“yes”,表示设备必须指定 SSID 访问接入点 解析:26.小明在打开某一.html 的页面时,看到一幅图像和听到一段音乐,下列说法正确的是_。(分数:1.00)A.图像数据和音乐数据都存储在此.html 文件中B.图像数据和音乐数据都以独立的文件存储 C.音乐数据存储在此.html 文件中,图像数据以独立的文件存储D.图像数据存储在此.html 文件中,音乐数据以独立的文件存储解析:解析 HTTP 文档本身并不包含多媒体数据,它只是指向
48、这些多媒体数据的链接项。通过这些链接项,浏览器就能知道到哪里就能找到多媒体数据。27.下列关于 UNIX 操作系统的说法,错误的是_。(分数:1.00)A.UNIX 采用进程对换的内存管理机制B.UNIX 是由 Shell 语言编写的 C.UNIX 是多用户系统D.UNIX 采用树形文件系统解析:解析 UNIX 的几个特点分别是:UNIX 是多用户、多任务的系统;UNIX 大部分是用 C 语言编写的;提供了 Shell 编程语言;提供了丰富的系统调用;采用树形文件系统;提供多种通信机制;采用进程对换的内存管理。28.将 Catalyst 6500 交换机的设备管理地址设置为 203.29.166.9/24,缺省网关的 IP 地址为203.29.166.1,正确的配置语句是_。(分数:1.00)A.set interface vlan1 203.29.166.9 0.0,0.255 203.29.166.1B.set interface vlan1 203.2