1、四级网络工程师-40 及答案解析(总分:84.00,做题时间:90 分钟)一、选择题(总题数:40,分数:40.00)1.在小型的并且不接入 Internet 的网络中,可以采用静态的方法,即由 hosts 文件完成这一工作,在每台计算机上的 hosts 文件中配置主机名和 IP 地址的转换关系;但在大型的网络中,名称解析通常采用动态的方法。完成动态名称解析的系统称作_。(分数:1.00)A.DNSB.TCPC.WWWD.FTP,即文件传输系统2.若某公司允许内部网段 192.168.10.0/26 的所有主机可以对外访问 Internet,则在其网络边界防火墙PIX525 需要执行的配置语句
2、可能是_。(分数:1.00)A.Pix525(config) # nat(inside)1 192.168.10.0 255.255.255.0B.Pix525(config) # static(inside,outside) 192.168.10.0 202.101.98.1C.Pix525(config) # global(outside) 1 202.101.98.1 202.101.98.14Pix525(config) # nat(inside)1 192.168.10.0 255.255.255.192D.Pix525(ccmfig) # global(inside)1 192.1
3、68.10.0 255.255.255.192Pix525(config) # nat(outside)1 0.0.0.0 0.0.0.03.下列选项中,说法不正确的是 _ 。(分数:1.00)A.基于设备的备份可能产生数据的不一致性B.物理备份使得文件的恢复变得简单而且快捷C.逻辑备份采用非连续的存储文件,这会使得备份速度减慢D.基于文件的备份对于文件的一个很小的改变也需要将整个文件备份4.下关于综合布线系统设计等级的描述中,哪个是错误的?_(分数:1.00)A.综合布线系统类型分为基本型、增强型和综合型B.基本型采用光缆组网C.综合型采用光缆和铜芯双绞电缆混合组网D.增强型采用夹接式或插接
4、交换硬件5.FTP 服务器的域创建完成后,需要添加用户才能被客户端访问。用户包括匿名用户和命名用户。在用户名称文本对话框中输入_,系统会自动判定为匿名用户,将不会要求输入密码而直接要求输入主目录。(分数:1.00)A.U-anonymousB.user1C.anonymousD.user26.交换机作为 VLAN 的核心,提供的功能是_。(分数:1.00)A.将用户、端口或逻辑地址组成 VLANB.与其他交换机和路由器进行通信C.确定对帧的过滤和转发D.以上全部7.Winmail Mail Server 管理工具中,在 _ 中可增加新的域、构建虚拟邮件服务器、删除已有的域,还可以对域的的参数进
5、行修改。(分数:1.00)A.域名管理界面B.用户管理界面C.组用户管理界面D.系统管理界面8.下列关于 Windows Server 2003 系统 DNS 服务器安装、配置的描述中,错误的是_。(分数:1.00)A.在默认情况下 Windows Server 2003 系统没有安装 DNS 服务B.为方便 DNS 服务器配置,可以使用 DHCP 服务器动态分配 IP 地址C.DNS 服务器的基本配置包括正向和反向查找区域、增加资源记录等D.在反向查找区域中可以手工增加主机的指针记录9.下列关于入侵防护系统(IPS)组成模块的描述中,错误的是_。(分数:1.00)A.检测分析组件通过特征匹配
6、、流量分析、协议分析、会话重构等技术,并结合日志中的历史记录来分析攻击类型和特征B.所有接收到的数据包都要通过策略执行组件进行转发C.日志数据的来源是检测分析组件和策略执行组件,控制台是日志的使用者D.控制台负责接收来自检测分析组件的状态转换指令,并驱动策略执行组件转换工作状态,对分布式拒绝服务攻击进行有效防御10.以下有关数字用户线(xDSL)接入技术的说法中,错误的是(分数:1.00)A.能够提供足够的带宽,满足人们对于多媒体网络应用的需求B.性能和可靠性优势明显C.利用现有的电话双绞线与网络连接,比较经济D.仅提供对称带宽特性11.设有某一个令牌环网长度为 400 米,环上有 28 个站
7、点,其数据传输率为 4Mbps,环上信号的传播速度为 200m/s,每个站点具有 1bit 时延,则环上可能存在的最小时延分别是_bit。(分数:1.00)A.1B.8C.20D.2412.下列选项中,不属于协议欺骗攻击的是 _ 。(分数:1.00)A.ARP 欺骗攻击B.源路由欺骗攻击C.IP 欺骗攻击D.Smurf 攻击13.某企业分配给产品部的 IP 地址块为 192.168.31.192/26,分配给市场部的 IP 地址块为192.168.31.160/27,分配给财务部的 IP 地址块为 192.168.31.128/27,那么这 3 个地址块经过聚合后的地址为_。(分数:1.00)
8、A.192.168.31.0/25B.192.168.31.0/26C.192.168.31.128/25D.192.168.31.128/2614.下列选项中,关于网络安全的说法不正确的是 _ 。(分数:1.00)A.保密性是指保证信息为授权者共享而不泄露给未经授权者B.不可否认性是指信息发送方不能抵赖所进行的传输C.可鉴别性是指对实体身份的鉴定,适用于用户、进程、系统和信息等D.网络安全的基本要素包括:保密性、完整性、可用性、可鉴别性和不可否认性15.以下关于 OSPF 协议的描述中,最准确的是_。(分数:1.00)A.OSPF 协议根据链路状态法计算最佳路由B.OSPF 协议是用于自治系
9、统之间的外部网关协议C.OSPF 协议不能根据网络通信情况动态地改变路由D.OSPF 协议只能适用于小型网络16.以下不属于宽带城域网保证服务质量 QoS 要求的技术是_。(分数:1.00)A.RSVPB.REDC.DiffServD.MPLS17.有若干常用的网络平台软件,但_不是网管平台软件。(分数:1.00)A.NetManagerB.Net ManagerC.SunViewD.NetView18.若要求服务系统年停机时间小于为 50 分钟,则该服务系统的可用性至少达到_。(分数:1.00)A.99%B.99.9%C.99.99%D.99.999%19.下列关于光纤同轴电缆混合网(HFC
10、)的描述中,错误的是_。(分数:1.00)A.HFC 是一个单向传输系统B.HFC 改善了信号质量,提高了系统可靠性C.HFC 光纤结点通过同轴电缆下引线可以为 500 到 2 000 个用户服务D.HFC 通过 Cable MODEM 将用户计算机与同轴电缆连接起来20.HTTP 协议是常用的应用层协议,它通过 _ 协议提供服务。(分数:1.00)A.TCPB.UDPC.FTPD.SNMP21.下列选项中,关于 VLAN 的语句的叙述正确的是 _ 。(分数:1.00)A.虚拟局域网中继器 VTP (VLAN Trunk Protoco1)用于在路由器之间交换不同 VLAN 的信息B.为了抑制
11、广播风暴,不同的 VLAN 之间必须用网桥分隔C.交换机的初始状态是工作在 VTP 服务器模式下,这样可以把配置信息广播给其他交换机D.一台计算机可以属于多个 VLAN,它既可以访问多个 VLAN,也可以被多个 VLAN 访问22.对交换机的访问有多种方式。当配置一台全新的交换机时,需要_进行访问。(分数:1.00)A.通过浏览器输入该交换机的 IP 地址B.通过运行 SNMP 协议的网管软件C.通过 Telnet 程序远程登录D.通过串口连接其 Console 端口23.如下图所示,一台 Cisco 3500 系列交换机上连接 2 台计算机,它们分别划分在 VIAN 10(1D 号为 10)
12、和 VLAN 11(1D 号为 11)中。交换机的干兆以太网端口(g0/1)连接一台路由器,使 2 个 VLAN 之间能够相互通信的配置语句是_。 (分数:1.00)A.Switch#switchport trunk allowed vlan 10 11B.Swltch(config)#switchport trunk allowed vlan 10-11C.Switchswitchport trunk allowed vlan 10-11D.Switch(config-if)#switchport trunk allowed vlan10,1124.RIP 适用于相对较小的自治系统,它们的“
13、直径跳数”一般小于_。(分数:1.00)A.20B.15C.16D.1025.下列软件中不能用于网络嗅探的是_。(分数:1.00)A.TCPdumpB.WiresharkC.EtherealD.MRTG26.下列关于外部网关协议 BGP 的描述中,错误的是_。(分数:1.00)A.BGP 是不同自治系统的路由器之间交换路由信息的协议B.一个 BGP 发言人使用 UDP 与其他自治系统中的 BGP 发言人交换路由信息C.BGP 协议交换路由信息的节点数是以自治系统数为单位的D.BGP-4 采用路由向量协议27.属于网络 112.10.200.0/21 的地址是_。(分数:1.00)A.112.1
14、0.198.0B.112.10.206.0C.112.10.217.0D.112.10.224.028.建立一个家庭无线局域网,使计算机不但能够连接因特网,而且 WLAN 还可以直接通信,正确的组网方案是(分数:1.00)A.AP+无线网卡B.无线天线+无线 MODEMC.无线路由+无线网卡D.AP+无线路由29.在同一服务器上建立公司的两个部门 part1 和 part2 的网站,可以为服务器上的每个站点配置唯一的标识,即主机头名称、IP 地址和_。(分数:1.00)A.标准 IP 端口号B.非标准 IP 端口号C.标准 TCP 端口号D.非标准 TCP 端口号30.通过 Winmail M
15、ail Server 管理工具端可管理邮件服务器,在进入管理界面时需要输入 _ 。(分数:1.00)A.密码B.用户名C.用户名和密码D.用户名和密码任意一个31.用无限局域网技术连接两栋楼的网络,要求两栋楼内的所有网络节点都在同一个逻辑网络,应选用的无线设备是_。(分数:1.00)A.路由器B.APC.无线网桥D.无线路由器32.下列选项中,关于交换机的说法不正确的是 _ 。(分数:1.00)A.部门级交换机是固定端口交换机B.按内部结构分为固定端口交换机和模块式交换机C.支持 500 个以上结点的大型应用可以选取企业级交换机D.按应用规模分为企业级交换机、部门级交换机和工作组级交换机33.
16、HFC 用户通过有线电视网宽带接入 Internet 的一种方式,其数据传输速率可达_。(分数:1.00)A.8Mbps10MbpsB.10 Mbps36MbpsC.30Mbps54MbpsD.50Mbps100Mbps34.Cisco Catalyst 6500 交换机的 3/1 端口与一台其他厂商的交换机相连,并要求该端口工作在VLANTrunk 模式。这两台交换机的 Trunk 端口都应封装的协议和 Cisco Catalyst 6500 设置 Traank 模式的正确配置 语句分别是_。(分数:1.00)A.ISL 和 set 3/1 trunk on islB.ISL 和 set t
17、runk 3/1 on islC.IEEE 802.1Q 和 set tramk 3/1 on dotlqD.IEEE 802.1Q 和 set 3/1 trunk on dotlq35.管理站(Manager)通过 GetRequest 命令查询代理(Agent)中的管理信息库,如果代理需要向管理站报告一个异常事件,则代理发出 _ 报文。(分数:1.00)A.TrapB.ExceptionC.InterruptD.Information36.下列关于 Windows Server 2003 系统 Web 服务器安装、配置和使用的描述中,错误的是_。(分数:1.00)A.默认情况下 Windo
18、ws Server 2003 系统没有安装 IIS 组件B.默认情况下未启用带宽限制和内容过滤功能C.为方便 Web 服务器配置,可以使用 DHCP 服务器动态分配 IP 地址D.可用不同的主机头名称在同一台服务器上构建多个网站37.DNS 系统对于网络的正常运行是至关重要的,以下措施中不能增强 DNS 安全性的是_。(分数:1.00)A.使用防火墙控制对 DNS 的访问B.避免 DNS 的 HINFO 记录被窃取C.更改 DNS 的端口号D.限制区域传输38.下列攻击手段中,基于网络的入侵防护系统无法阻断的是 (分数:1.00)A.SYN FloodingB.SQL 注入C.DDOSD.Pi
19、ng of Death39.下列关于 RPR 技术的描述中,错误的是_。(分数:1.00)A.RPR 环能够在 50ms 内实现白愈B.RPR 环中每一个结点都执行 DPT 公平算法C.RPR 环将沿顺时针方向传输的光纤环叫做外环D.RPR 的内环与外环都可以传输数据分组与控制分组40.以下关于局域网交换机技术特征的描述中正确的是(分数:1.00)A.局域网交换机建立和维护一个表示源 MAC 地址与交换机端口对应关系的交换表B.局域网交换机根据进入端口数据帧中的 MAC 地址,转发数据帧C.局域网交换机工作在数据链路层和网络层,是一种典型的网络连接设备D.局域网交换机在发送结点所在的交换机端口
20、(源端口)和接收结点所在的交换机端口(目的端口)之间建立虚连接二、填空题(总题数:12,分数:24.00)41.采用可变长子网掩码技术可以把大的网络公成小的子网,例如把子网掩码为 255.255.0.0 的网络40.15.0.0 分为两个子网,假设第一个子网为 40.15.0.0/17,则第二个子网为 1 。 (分数:2.00)42.缺省路由又称为 1 ,它是配置在一台主机上的 TCP/IP 属性的一个参数。 (分数:2.00)43.为了保障内部网络的安全,某公司在 Internet 的连接处安装了 PIX 防火墙,其网络结构如图所示。 (分数:2.00)44.目前调制解调器的传输速率可以达到
21、 1 。 (分数:2.00)45.被动接口就是在指定的接口上抑制路由更新,也就是阻止路由更新报文通过该路由器接口。在 RIP 路由配置模式下,使用 1 命令,指定一个路由器接口为被动接口。 (分数:2.00)46.VLAN 名用 132 个字符表示,它可以是 1 和 2 。 (分数:2.00)47.图为通过 Sniffer 解码的 ARP 请求和应答报文的结构,请根据显示的信息回答下列问题。 (分数:2.00)48. 1 的邮件服务器软件在发送邮件时根据第二部分来确定要连接的接收方邮件服务器: 2 软件则使用信箱名来选择对应的邮箱将收到的邮件存储起来。 (分数:2.00)49.配置 VTP 的
22、任务主要有两个:一是 1 ,二是 2 。 (分数:2.00)50.在使用浏览器配置交换机时,需要下载并安装的插件是 1 。 (分数:2.00)51.水平布线子系统电缆长度应该在 1 以内,信息插座应在内部作固定线连接。 (分数:2.00)52.数据加密标准是最典型的 1 加密算法,它是由 IBM 公司提出,经过国际标准化组织认证的数据加密的国际标准。 (分数:2.00)三、应用题(总题数:1,分数:20.00)某公司要组建一个小型 Windows 局域网,包括 1 台服务器和 10 台 PC 机,网络结构如图 6 所示。该公司在服务器上建立自己的商业网站,网站域名定为“”。请根据网络结构图回答
23、以下有关问题。 (分数:20.00)(1).为了将公司内所有的计算机连接起来。图 1 中的处可采用哪两种类型的设备?(分数:4.00)_(2).该网络的物理拓扑结构是什么类型?(分数:4.00)_(3).该公司在服务器上安装了 DNS,以便把公司主页发布到 Internet 上。请问 DNS 的主要功能是什么?(分数:4.00)_(4).给出“局域网上所有用户以共享同一 IP 地址方式来访问 Internet”的两种解决方案。(分数:4.00)_(5).在服务器和 Internet 接入之间安装采用 IP 过滤技术的防火墙,请问 IP 过滤技术是如何实现的?(分数:4.00)_四级网络工程师-
24、40 答案解析(总分:84.00,做题时间:90 分钟)一、选择题(总题数:40,分数:40.00)1.在小型的并且不接入 Internet 的网络中,可以采用静态的方法,即由 hosts 文件完成这一工作,在每台计算机上的 hosts 文件中配置主机名和 IP 地址的转换关系;但在大型的网络中,名称解析通常采用动态的方法。完成动态名称解析的系统称作_。(分数:1.00)A.DNS B.TCPC.WWWD.FTP,即文件传输系统解析:解析 Internet 上的主机用 IP 地址进行识别,但通常都使用主机名,因为主机名便于记忆并且易于被人们接受。由主机名到 IP 地址的转换过程被称为名称解析。
25、完成动态名称解析的系统称作域名系统(Domain Name System,DNS)。2.若某公司允许内部网段 192.168.10.0/26 的所有主机可以对外访问 Internet,则在其网络边界防火墙PIX525 需要执行的配置语句可能是_。(分数:1.00)A.Pix525(config) # nat(inside)1 192.168.10.0 255.255.255.0B.Pix525(config) # static(inside,outside) 192.168.10.0 202.101.98.1C.Pix525(config) # global(outside) 1 202.10
26、1.98.1 202.101.98.14Pix525(config) # nat(inside)1 192.168.10.0 255.255.255.192 D.Pix525(ccmfig) # global(inside)1 192.168.10.0 255.255.255.192Pix525(config) # nat(outside)1 0.0.0.0 0.0.0.0解析:解析 Cisco PIX 525 防火墙的“nat”命令用于指定要进行转换的内部地址,“global”命令用于指定外部 IP 地址范围(地址池)。“nat”命令总是与“global”命令一起使用,因为“nat”命令可以
27、指定一台主机或一段 EP 地址范围的主机访问外网,访问外网时需要利用“global”所指定的地址池进行对外访问。 “nat”命令格式如下: nat(if_name) nat_id_local_ip netmask其中,“if_name”是内网接口名字,例如inside;“nat_id”是全局地址池标识,使它与其相应的 global 命令相匹配;“local_ip”是内网被分配的 IP 地址:“netmask”是内网 IP 地址的子网掩码。 “global”命令格式如下: global(if_name) nat_id_ip_address_ip_address netmask global_ma
28、sk其中,“if_name”是外网接口名字,例如 outside;“nat_id”是全局地址池标识;“ip_address-ip_address”是 NAT 转换后的单个 IP 地址或某段 IP 地址范围;“netmask global_mask”是全局 IP 地址的子网掩码。 若某公司允许内部网段 192.168.10.0/26 的所有主机可以对外访问 Internet,则在其网络边界防火墙Cisco PIX 525 可能执行的配置语句如下: Pix525(config) # global (outside) 1202.101.98.1-202.101.98.14 Pix525(config
29、) # nat (inside) 1 192.168.10.0 255.255.255.1923.下列选项中,说法不正确的是 _ 。(分数:1.00)A.基于设备的备份可能产生数据的不一致性B.物理备份使得文件的恢复变得简单而且快捷 C.逻辑备份采用非连续的存储文件,这会使得备份速度减慢D.基于文件的备份对于文件的一个很小的改变也需要将整个文件备份解析:解析 逻辑备份采用非连续的存储文件,这会使得备份速度减慢,因为在对非连续存储在磁盘上的文件进行备份时需要额外的查找操作。这些额外的查找增加了系统的开销,降低了吞吐量。基于文件备份的另一个缺点是对于文件的一个很小的改变也需要将整个文件备份。物理备
30、份使得文件的恢复变得复杂而且缓慢,因为文件并不是连续地存储在备份介质上。基于设备备份的另外一个缺点是可能产生数据的不一致性。4.下关于综合布线系统设计等级的描述中,哪个是错误的?_(分数:1.00)A.综合布线系统类型分为基本型、增强型和综合型B.基本型采用光缆组网 C.综合型采用光缆和铜芯双绞电缆混合组网D.增强型采用夹接式或插接交换硬件解析:解析 基本型采用铜芯双绞线电缆组网。A)、C)、D)选项叙述均正确,故选 B)。5.FTP 服务器的域创建完成后,需要添加用户才能被客户端访问。用户包括匿名用户和命名用户。在用户名称文本对话框中输入_,系统会自动判定为匿名用户,将不会要求输入密码而直接
31、要求输入主目录。(分数:1.00)A.U-anonymousB.user1C.anonymous D.user2解析:6.交换机作为 VLAN 的核心,提供的功能是_。(分数:1.00)A.将用户、端口或逻辑地址组成 VLANB.与其他交换机和路由器进行通信C.确定对帧的过滤和转发D.以上全部 解析:7.Winmail Mail Server 管理工具中,在 _ 中可增加新的域、构建虚拟邮件服务器、删除已有的域,还可以对域的的参数进行修改。(分数:1.00)A.域名管理界面 B.用户管理界面C.组用户管理界面D.系统管理界面解析:解析 Winmail Mail Server 管理工具的域名设置
32、中,可增加新的域、构建虚拟邮件服务器、删除已有的域,还可以对域的参数进行修改,例如是否允许在本域中自行注册新用户等。8.下列关于 Windows Server 2003 系统 DNS 服务器安装、配置的描述中,错误的是_。(分数:1.00)A.在默认情况下 Windows Server 2003 系统没有安装 DNS 服务B.为方便 DNS 服务器配置,可以使用 DHCP 服务器动态分配 IP 地址 C.DNS 服务器的基本配置包括正向和反向查找区域、增加资源记录等D.在反向查找区域中可以手工增加主机的指针记录解析:解析 在默认情况下 Windows Server 2003 系统没有安装 DN
33、S 服务,需要在添加/删除程序对话框中选择添加/删除 Windows 组件,接着双击网络服务组件。在网络服务对话框中,勾选域名系统(DNS)复选框,再依次单击确定按钮,即可在 Windows Server2003 中安装 DNS 服务。 配置 Windows Server 2003 DNS 服务器的第一步是,为该服务器分配一个静态的 IP 地址。因为地址的动态更改会使客户端与 DNS 服务器失去联系,所以 DNS 服务器不能使用动态分配的 IP 地址。由此可知,选项 B 的说法有误。 DNS 服务器配置包括正向查找区域、反向查找区域与各种资源记录的创建等。将主机(A)资源记录手动添加到正向查找
34、区域时,若选中新建主机对话框中的创建相关的指针(PTR)记录复选框,可以将相应的指针记录自动添加到反向查找区域中。否则需要在反向查找区域中手工添增主机的指针记录。9.下列关于入侵防护系统(IPS)组成模块的描述中,错误的是_。(分数:1.00)A.检测分析组件通过特征匹配、流量分析、协议分析、会话重构等技术,并结合日志中的历史记录来分析攻击类型和特征B.所有接收到的数据包都要通过策略执行组件进行转发C.日志数据的来源是检测分析组件和策略执行组件,控制台是日志的使用者D.控制台负责接收来自检测分析组件的状态转换指令,并驱动策略执行组件转换工作状态,对分布式拒绝服务攻击进行有效防御 解析:解析 入
35、侵防护系统(IPS)整合了防火墙技术和入侵检测技术,采用 Inline 工作模式,所有接收到的数据包都要经过入侵防护系统检查之后决定是否放行,或者执行缓存、抛弃策略,发生攻击时及时发出警报,并将网络攻击事件及所采取的措施和结果进行记录。入侵防护系统主要由嗅探器、检测分析组件、策略执行组件、状态开关、日志系统和控制台 6 个部分组成。10.以下有关数字用户线(xDSL)接入技术的说法中,错误的是(分数:1.00)A.能够提供足够的带宽,满足人们对于多媒体网络应用的需求B.性能和可靠性优势明显C.利用现有的电话双绞线与网络连接,比较经济D.仅提供对称带宽特性 解析:11.设有某一个令牌环网长度为
36、400 米,环上有 28 个站点,其数据传输率为 4Mbps,环上信号的传播速度为 200m/s,每个站点具有 1bit 时延,则环上可能存在的最小时延分别是_bit。(分数:1.00)A.1B.8 C.20D.24解析:解析 接口延迟时间的存在,相当于增加了环路上的信号传播时延,即等效于增加了环路的比特长度,所以,接口引入的延迟同样也可以用比特来度量。一般情况下,环路上每个接口相当于增加 1 位延迟。由此,可给出以比特度量的环长计算式: 环的比特长度=信号传播时延数据传输速率+接口延迟位数 =环路媒体长度(km)5(s/km)数据传输速率(Mbps)+接口延迟位数 式中 5s/km 即信号传
37、播速度 200m/s 的倒数。根据比特度量的环长计算式:传播时延(5s/km)发送介质长度(km)数据传输速率(Mbps)+中继器时延,介质长度 400m,28 个站点,4Mbps 的传输率,其环上可能存在的最大时延是 50.44+28=36 位。当环上站点都没有帧发送时,环上可能存在的最小时延是 50.44=8 位。12.下列选项中,不属于协议欺骗攻击的是 _ 。(分数:1.00)A.ARP 欺骗攻击B.源路由欺骗攻击C.IP 欺骗攻击D.Smurf 攻击 解析:解析 主要的协议欺骗攻击方式有:IP 欺骗攻击、ARP 欺骗攻击、DNS 欺骗攻击、源路由欺骗攻击。Smurf 攻击属于拒绝服务攻
38、击的 1 种。13.某企业分配给产品部的 IP 地址块为 192.168.31.192/26,分配给市场部的 IP 地址块为192.168.31.160/27,分配给财务部的 IP 地址块为 192.168.31.128/27,那么这 3 个地址块经过聚合后的地址为_。(分数:1.00)A.192.168.31.0/25B.192.168.31.0/26C.192.168.31.128/25 D.192.168.31.128/26解析:解析 本试题解答思路如表所示。 表 路同汇聚超网地址解答表 IP 地址 二进制表示 备注 192.168.31.192/26 11000000 10101000
39、 00011111 11000000 192.168.31.160/27 11000000 10101000 00011111 10100000 阴影部分为子网掩码比特“1”所覆盖的范围 192.168.31.128/27 11000000 10101000 00011111 10000000 三者共同部分为192.168.31.128/25 11000000 10101000 00011111 10000000 14.下列选项中,关于网络安全的说法不正确的是 _ 。(分数:1.00)A.保密性是指保证信息为授权者共享而不泄露给未经授权者B.不可否认性是指信息发送方不能抵赖所进行的传输 C.可
40、鉴别性是指对实体身份的鉴定,适用于用户、进程、系统和信息等D.网络安全的基本要素包括:保密性、完整性、可用性、可鉴别性和不可否认性解析:解析 网络安全的基本要素包括:保密性、完整性、可用性、可鉴别性和不可否认性。可鉴别性是指对实体身份的鉴定,适用于用户、进程、系统和信息等;不可否认性是指无论发送方还是接收方都不能抵赖所进行的传输;保密性是指保证信息为授权者共享而不泄露给未经授权者。15.以下关于 OSPF 协议的描述中,最准确的是_。(分数:1.00)A.OSPF 协议根据链路状态法计算最佳路由 B.OSPF 协议是用于自治系统之间的外部网关协议C.OSPF 协议不能根据网络通信情况动态地改变
41、路由D.OSPF 协议只能适用于小型网络解析:16.以下不属于宽带城域网保证服务质量 QoS 要求的技术是_。(分数:1.00)A.RSVPB.RED C.DiffServD.MPLS解析:解析 本试题选项 B 的“RED”,是指随机的早期预测算法,是一种负载丢弃算法。17.有若干常用的网络平台软件,但_不是网管平台软件。(分数:1.00)A.NetManagerB.Net ManagerC.SunView D.NetView解析:解析 Net Manager 是 Sun 公司在 Sun 平台上的网络管理平台;OpenView 是 HP 公司的旗舰软件产品,已成为网络管理平台的典范;NetVi
42、ew 是 IBM 公司开发的网络管理平台。18.若要求服务系统年停机时间小于为 50 分钟,则该服务系统的可用性至少达到_。(分数:1.00)A.99%B.99.9%C.99.99% D.99.999%解析:解析 如果某服务器年停机时间小于等于 8.8 小时,则该服务器的可用性达到 99.9%。若年停机时间小于等于 53 分钟,则服务器的可用性达到 99.99%。若年停机时间小于等于 5 分钟,则服务器的可用性达到 99.999%。由于 50 分钟53 分钟,因此该服务器的可用性至少达到 99.99%。19.下列关于光纤同轴电缆混合网(HFC)的描述中,错误的是_。(分数:1.00)A.HFC
43、 是一个单向传输系统 B.HFC 改善了信号质量,提高了系统可靠性C.HFC 光纤结点通过同轴电缆下引线可以为 500 到 2 000 个用户服务D.HFC 通过 Cable MODEM 将用户计算机与同轴电缆连接起来解析:解析 随着有线电视网络 CATV 的双向传输改造,利用有线电视网络进行双向数据传输服务成为可能。光纤同轴电缆混合网(HFC)是一个双向传输系统,光纤结点将光纤干线和同轴分配线相互连接。由此可知,选项 A 的说法有误。 光纤结点通过同轴电缆下引线可以为 5002000 个用户服务,但这些被连接在一起的用户共享同一根传输介质。在客户端,HFC 通过 Cable MODEM 将用
44、户计算机与同轴电缆连接起。HFC 改善了信号质量,提高了系统可靠性,线路可以使用的带宽高达 1 GHz。20.HTTP 协议是常用的应用层协议,它通过 _ 协议提供服务。(分数:1.00)A.TCP B.UDPC.FTPD.SNMP解析:解析 HTTP 协议是 WWW 服务的基本协议,它是基于 TCP 协议之上的客户机/服务器协议,TCP 协议来保证传输的可靠性。21.下列选项中,关于 VLAN 的语句的叙述正确的是 _ 。(分数:1.00)A.虚拟局域网中继器 VTP (VLAN Trunk Protoco1)用于在路由器之间交换不同 VLAN 的信息B.为了抑制广播风暴,不同的 VLAN
45、之间必须用网桥分隔C.交换机的初始状态是工作在 VTP 服务器模式下,这样可以把配置信息广播给其他交换机D.一台计算机可以属于多个 VLAN,它既可以访问多个 VLAN,也可以被多个 VLAN 访问 解析:解析 VTP 是交换机之间共享 VLAN 信息的机制,因此 A 不正确;划分 VLAN 的最主要的目的就是抑制广播风暴,不同的 VLAN 之间不需要用网桥分隔,而且网桥是第二层设备,无法过滤广播信息,B 不正确;虽然 Cisco 交换机的初始状态是工作在 VTP 服务器模式下,但其 VTP 域默认的名称是 NULL,因此无法将其 VLAN 配置信息广播给其他交换机,C 不正确。22.对交换机
46、的访问有多种方式。当配置一台全新的交换机时,需要_进行访问。(分数:1.00)A.通过浏览器输入该交换机的 IP 地址B.通过运行 SNMP 协议的网管软件C.通过 Telnet 程序远程登录D.通过串口连接其 Console 端口 解析:23.如下图所示,一台 Cisco 3500 系列交换机上连接 2 台计算机,它们分别划分在 VIAN 10(1D 号为 10)和 VLAN 11(1D 号为 11)中。交换机的干兆以太网端口(g0/1)连接一台路由器,使 2 个 VLAN 之间能够相互通信的配置语句是_。 (分数:1.00)A.Switch#switchport trunk allowed
47、 vlan 10 11B.Swltch(config)#switchport trunk allowed vlan 10-11C.Switchswitchport trunk allowed vlan 10-11D.Switch(config-if)#switchport trunk allowed vlan10,11 解析:24.RIP 适用于相对较小的自治系统,它们的“直径跳数”一般小于_。(分数:1.00)A.20B.15C.16 D.10解析:25.下列软件中不能用于网络嗅探的是_。(分数:1.00)A.TCPdumpB.WiresharkC.EtherealD.MRTG 解析:解析 常见的网络数据监听工具(嗅探器软件)有 Sniffer Pro、Iris、Ethereal、TCPdump、Wiresh