【计算机类职业资格】四级网络工程师-84及答案解析.doc

上传人:fuellot230 文档编号:1330801 上传时间:2019-10-17 格式:DOC 页数:20 大小:149.50KB
下载 相关 举报
【计算机类职业资格】四级网络工程师-84及答案解析.doc_第1页
第1页 / 共20页
【计算机类职业资格】四级网络工程师-84及答案解析.doc_第2页
第2页 / 共20页
【计算机类职业资格】四级网络工程师-84及答案解析.doc_第3页
第3页 / 共20页
【计算机类职业资格】四级网络工程师-84及答案解析.doc_第4页
第4页 / 共20页
【计算机类职业资格】四级网络工程师-84及答案解析.doc_第5页
第5页 / 共20页
点击查看更多>>
资源描述

1、四级网络工程师-84 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:40,分数:40.00)1.光纤线路的环型结构中,所有结点首尾相连成封闭回路的光纤链路,此结构的突出优点是 _ 。(分数:1.00)A.易于实现升级和扩充容量B.对结点有很强的控制和协调能力C.线路投资节省,结构变动容易D.无需外界干预即可实现自愈2.Cisco路由器执行 show access-list命令显示如下一组信息: Standard IP access list block deny 10.0.0.0, wildcard bits 0.255.255.255 log deny 172.1

2、6.0.0, wildcard bits 0.15.255.255 permit any 根据上述信息,正确的 access-list配置是(分数:1.00)A.Router(config) # access-list standard blockRouter(config-std-nac1) # deny 10.0.0.0 255.0.0.0 logRouter(config-std-nac1) # deny 172.16.0.0 255.240.0.0Router(config-std-nac1) # permit anyB.Router(config) # ip access-list

3、standard blockRouter(config-std-nac1) # permit anyRouter(config-std-nac1) # deny 10.0.0.0 0.255.255.255 logRouter(config-std-nac1) # deny 172.16.0.0 0.15.255.255C.Router(eonfig) # ip access-list standard blockRouter(config-std-nac1) # deny 10.0.0.0 255.0.0.0 logRouter(config-std-nac1) # deny 172.16.

4、0.0 255.240.0.0Router(config-std-nac1) # permit anyD.Router(config) # ip access-list standard blockRouter(config-std-nac1) # deny 10.0.0.0 0.255.255.255 logRouter(config-std-nac1) # deny 172.16.0.0 0.15.255.255Router(config-std-nac1) # permit any3.静态路由广泛应用于哪些网络连接?_。(分数:1.00)A.点到点B.点到端C.变化D.大型4.在 ATM

5、的信头格式中,以下用于路由选择的字段是 _ 。(分数:1.00)A.CLPB.GFCC.HECD.VPI和 VCI5.FTP服务器的域创建完成后,需要添加用户才能被客户端访问。用户包括匿名用户和命名用户。在用户名称文本对话框中输入_,系统会自动判定为匿名用户,将不会要求输入密码而直接要求输入主目录。(分数:1.00)A.U-anonymousB.user1C.anonymousD.user26.下列关于 VLAN的描述中,错误的是_。(分数:1.00)A.VLAN把交换机划分成若干个逻辑上独立的交换机B.主干链路(Trunk)可以提供多个 VLAN之间通信的公共通道C.由于包含了多个交换机,因

6、此 VLAN扩大了冲突域D.一个 VLAN可以跨越交换机7.以下不属于协议欺骗攻击的是_(分数:1.00)A.ARP欺骗攻击B.源路由欺骗攻击C.IP欺骗攻击D.Smurf攻击8.在 CiSCO路由器上进行 SNMP设置时,如果指定当一个接口断开或连接时向管理站发出通知,那么在该接口的配置模式下正确的配置命令是_。(分数:1.00)A.snmp-server enable trapsB.snmp-setver enable informsC.snmp trap link-statusD.snmp enable informs9.下列不是入侵检测系统的功能的是(分数:1.00)A.对异常行为统计

7、分析,识别攻击类型,并向网络管理人员报警B.记录网络攻击事件,采取相应措施C.对操作系统进行审计、跟踪管理,识别违反授权的用户活动D.监控、分析用户以及系统的行为,检查系统的配置和漏洞10.下列选项中,关于 MBSA技术特征的描述不正确的是 _ 。(分数:1.00)A.MBSA不能分析本机的安全性B.MBSA是微软的安全评估工具C.MBSA可从微软的 TechNet网站上免费下载,它可帮助用户确保基于 Windows 2000,Windows XP 等系统的安全并保持最新状态D.MBSA会对一个或多个系统进行扫描,并返回一个有关安全修补程序缺少、密码脆弱、Internet Explorer和

8、Outlook Express安全设置以及 Office宏保护设置等方面的报告11.SNMP管理站可以通过查询 RMON主机组的 _ ,从而快速找出某个接口上最新出现的主机。(分数:1.00)A.主机控制表B.主机数据表C.主机时间表D.主机矩阵表12.自治系统内部的路由器要向哪一路由器报告内部路由信息 _ 。(分数:1.00)A.默认路由器B.目的路由器C.源路由器D.主干路由器13.Cisco PIX 525防火墙能够进行操作系统映象更新、口令恢复等操作的模式是(分数:1.00)A.特权模式B.非特权模式C.监视模式D.配置模式14.非对等结构网络操作系统软件分为两部分,一部分运行在服务器

9、上,另一部分运行在 _ 。(分数:1.00)A.工作站B.个人电脑C.网络终端D.专用服务器15.OSI安全体系方案 X.800将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式不属于主动攻击的为 _ 。(分数:1.00)A.伪装B.重放C.拒绝服务D.消息泄露16.下列选项中,哪一项不属于常用的无线局域网标准 _ 。(分数:1.00)A.蓝牙标准B.HiperLAN标准C.IEEE802.3标准D.IEEE802.11标准17.下列选项中,属于基本型综合布线系统的配置是 _ 。 A每个工作区有 2个或 2个以上

10、的信息插座 D采用插接交接硬件 C每个工作区的干线电缆至少 2对双绞线 D每个工作区的配线电缆为 1条 4对双绞线电缆; (分数:1.00)A.B.C.D.18.R1, R2是一个自治系统中采用 RIP路由协议的两个相邻路由器,R1 的路由表如下图(a) 所示,如果R1收到 R2发送的如下图(b) 所示的(V,D) 报文后,更新后 RI的五个路由表项的距离值从上到下依次为0、4、4、3、2 目的网络 距离 路由 10.0.0.0 0 直接 20.0.0.0 5 R2 30.0.0.0 4 R3 40.0.0.0 3 R4 50.0.0.0 2 R5 (a) 目的网络 距离 10.0.0.0 a

11、 20.0.0.0 b 30.0.0.0 c 40.0.0.0 d 50.0.0.0 e (b) 那么、a、b、c、d、e 可能的数值依次为 (分数:1.00)A.0、5、4、3、2B.1、3、4、3、1C.2、3、4、1、1D.3、4、3、3、119.下列选项中,关于信息传输中第三方的描述不正确的是 _ 。(分数:1.00)A.第三方负责向通信双方分发秘密信息B.双方发生争议时第三方进行仲裁C.为了信息的安全传输,通常需要一个可信任的第三方D.发送和接收双方共享的某些信息,这些信息对可信任的第三方是公开的,对于其他用户也可以是公开的20.处于防火墙关键部位,运行应用级网关软件的计算机系统称为

12、 _ 。(分数:1.00)A.堡垒主机B.屏蔽主机C.双宿主主机D.服务器主机21.一下关于 IP标准访问控制列表的描述中,哪项是错误的?_。(分数:1.00)A.IP标准访问控制列表根据源网络或目的网络、子网或主机的 IP地址来决定对数据包的过滤B.IP标准访问控制列表的功能有很大的局限性C.IP标准访问控制列表的配置比较简单D.IP标准访问控制列表的表号范围是 199,后来又进行了扩展,扩展的表号是 1300199922.国际标准化组织制定的 OSI网络管理协议是_。(分数:1.00)A.CMIPB.LMMPC.CMOTD.SGMP23.下列关于综合布线的描述中,错误的是_。(分数:1.0

13、0)A.终端有高速率要求时,水平子系统可采用光纤直接铺设到桌面B.多介质信息插座是用于连接双绞线C.干线线缆铺设经常采用点对点结合和分支结合两种方式D.采用在管理子系统中更改、增加、交换、扩展线缆的方式来改变线缆路由24.ADSL的最大传输距离达到_。(分数:1.00)A.100米B.500米C.1000米D.5500米25.OSPF协议使用_分组来保持与其邻居的连接。(分数:1.00)A.SPF(最短路径优先)B.LSU(链路状态更新)C.KeepaliveD.Hello26.在配置访问控制列表的规则中,关键字“any”代表的通配符掩码是(分数:1.00)A.0.0.0.0B.0.0.0.1

14、C.255.255.255.255D.无此命令关键字27.IEEE 802.11的物理层规定了三种传输技术,即红外技术、直接序列扩频(DSSS) 和跳频扩频(FHSS) 技术,后两种扩频技术都工作在_的 ISM频段。(分数:1.00)A.600 MHzB.800 MHzC.2.4 GHzD.19.2 GHz28.箱体模块化交换机都有一个带多个扩展槽的机箱,这种交换机一般提供的扩展槽的数量在 _ 。(分数:1.00)A.220 个左B.1020 个左右C.2030 个左右D.3040 个左右29.在 X.25网络中,属于网络层协议的是 _ 。(分数:1.00)A.X.21B.MHSC.LAP-B

15、D.X.25 PLP30.所谓“全双工”是指_。(分数:1.00)A.在两个节点之间可同时逆向传输两个数据帧B.在两个节点之间可同时间向传输两个数据帧C.在两个节点之间可同时同向传输两个数据帧,但要进行“侦听”D.在两个节点之间可同时逆向传输两个数据帧,但要进行“侦听”31.以下哪个不属于汇聚层的任务?_(分数:1.00)A.数据包处理B.VLAN问路由C.多播能力D.广播域的定义32.在 Windows Server 2003操作系统中,邮件服务器中通过域来提供邮件服务,通常,域用户信息存储在(分数:1.00)A.本地数据库B.活动目录C.SAM数据库D.域控制器33.下列选项中,说法正确的

16、是 _ 。(分数:1.00)A.802.11b的运作模式基本上分为端对端模式和基本模式两种B.基本模式是指无线网卡和无线网卡之间的通信方式C.端对端模式是指无线网络规模扩充或无线和有线网络并存时的通信方式D.基本模式是 802.11b最常用的方式34.下列关于 IP访问控制列表的叙述中,错误的是_。(分数:1.00)A.标准访问控制列表可以检查数据包的源地址和目的地址B.标准访问控制列表的表号范围是 199,13001999C.扩展访问控制列表除了检查源地址和目的地址外,还可以检查指定的协议D.扩展访问控制列表的表号范围是 100199,2000269935.下列选项中,关于直接连接两台核心路

17、由器的说法不正确的是 _ 。(分数:1.00)A.占用比较多的核心路由器端口B.会使设备的成本上升C.这样可以直接利用核心路由器的带宽D.不如采用专用服务交换机的方法好36.下列选项中,哪一项是基于 ISO OSI/RM模型的一个完整的网络管理协议簇,其网络管理应用进程使用OSI参考模型的应用层 _ 。(分数:1.00)A.TMNB.CMOTC.SNMPD.CMIS/CMIP37.Cisco路由器第 3模块第 1端口通过 E1标准的 DDN专线与一台远程路由器相连,端口的 IP地址为195.112.41.81/30,远程路由器端口封装 PPP协议。下列路由器的端口配置,正确的是_。(分数:1.

18、00)A.Router(config)#interface s3/1Router(config-if)#bandwidth 2048Router(config-if)#ip address 195.112.41.81255.255.255.252Router(config-if)#encapsulation PPPRouter(config-if)#exitB.Router(config)#interface a3/1Router(config-if)#bandwidth 2000Router(config-if)#ip address 195.112.41.81 255.255.255.25

19、2Router(config-if)#encapsulation PPPRouter(config-if)#exitC.Router(config)#interface s3/1Router(config-if)#bandwidth 2Router(config-if)#ip address 195.112.41.81 255.255.255.252Router(config-if)#encapsulation PPPRouter(config-if)#exitD.Router(config)#interface s3/1Router(config-if)#bandwidth 2048Rout

20、er(config-if)#ip address 195.112.41.81255.255.255.252Router(config-if)#encapsulation hdlcRouter(config-if)#exit38.下里选项中,属于恶性病毒的是 _ 。(分数:1.00)A.火炬病毒B.米开朗摹罗病毒C.黑色星期五病毒D.以上全部39.按照 ITU标准,传输速率为 622.080Mbps的标准是 (分数:1.00)A.OC-3B.OC-12C.OC-48D.OC-19240.配置扩展访问控制列表一共有三种方法,以下方法中不正确的是_。(分数:1.00)A.用数字标识访问控制列表的配置

21、方法B.用名字标识访问控制列表的配置方法C.使用 access-list命令D.使用 ip access-list命令二、填空题(总题数:12,分数:40.00)41.整理文档的主要目的是 1 。 (分数:2.00)42. 1 是指如何防止信息源用户对其自身发送的信息事后不承认,或者是用户接收到信息之后不认账。 (分数:2.00)43.第三层交换机是工作在 OSI参考模型的第三层,即 1 层的设备。第三层交换机就是具有路由功能的二层交换机。 (分数:2.00)44.HiperLAN/I标准采用 1 射频率,可以达到上行 2 的速率。 (分数:2.00)45.交换式局域网的核心部件是 1 。 (

22、分数:2.00)46.在一些高端交换机中,通常把交换表保存在 1 。 (分数:2.00)47.IPv4的地址长度为 1 ,用点分十进制表示。 (分数:2.00)在某 DHCP客户端上捕获了 6个 IP报文如表所示。表中第 5条报文的相关解析如图所示。请分析相关信息并回答下列问题。 (1)客户端获得的 IP地址是 8 。 (2)在 DHCP服务器中设置的 DNS服务器地址是 9 ,路由器地址是 10 。 (3)若给 DHCP客户端分配固定 IP地址,则新建保留时输入的 MAC地址是 11 。 (4)DHCP服务器的 IP地址是 12 。 表 某 DHCP客户端上捕获的部分 IP报文 编号 源 I

23、P地址 目的 IP地址 报文摘要 1 192.168.1.1 192.168.1.36 DHCP:Request,Type:DHCP release 2 0.0.0.0 255.255.255.255 DHCP:Request,Type:DHCP discover 3 192.168.1.36 255.255.255.255 DHCP:Reply,Type:DHCP offer 4 0.0.0.0 255.255.255.255 DHCP:Request,Type:DHCP request 5 192.168.1.36 255.255.255.255 DHCP:Reply,Type:DHCP

24、ack 6 192.168.1.1 192.168.1.47 WINS:C ID=33026 op=register name=xp: (分数:10.00)48.交换表一般被保存在交换机的一个高速缓存中,但高速缓存空间是有限的,因此每次储存一个地址表项时,都被盖上一个 1 。 (分数:2.00)49.子网主机数量 N host =12,则选择 host ID字段的长度值 Y= 1 ,而实际最多可用的主机号有 2 个。 (分数:2.00)50.域用户管理是通过工具 1 实现的。 (分数:2.00)计算并填写下表。 IP地址 202.113.126.168 子网掩码 255.255.255.224

25、 地址类别 16 网络地址 17 受限广播地址 18 主机号 19 可用 IP地址范围 20 (分数:10.00)三、应用题(总题数:1,分数:20.00)请根据图所示网络结构回答下列问题。 (分数:20.00)(1).填写路由器 R G 的路由表项至。 目的网络 输出端口 S0(直接连接) S1(直接连接) S0 202.13.147.48/28 S1 S0 S1 (分数:5.00)_(2).请按照图中 R E 的 S0端口标识方式(S0:202.13.47.249/30),写出 R G 两个端口 A、B 对应的标识。(分数:5.00)_(3).如果服务器组的地址是 202.13.157.1

26、0202.13.157.50 并且需要使用 ACL过滤所有访问服务器群的特定端口数据包,那么 ACL应部署在哪个设备的哪个端口。(分数:5.00)_(4).如果将 202.13.151.192/26划分 3个子网,其中前两个子网分别能容纳 12台主机,第三个子网能容纳 30台主机,请依次写出第 1和第 3个子网的子网掩码及可用的 IP地址段。(注:请按子网顺序号分配网络地址)(分数:5.00)_四级网络工程师-84 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:40,分数:40.00)1.光纤线路的环型结构中,所有结点首尾相连成封闭回路的光纤链路,此结构的突出优点是

27、_ 。(分数:1.00)A.易于实现升级和扩充容量B.对结点有很强的控制和协调能力C.线路投资节省,结构变动容易D.无需外界干预即可实现自愈 解析:解析 环形结构是各结点用一条光纤链路首尾相连而构成的闭合环路,环形结构的一个突出优点是可实现自愈。当出现故障时,网络能够较快的在短时间内自动恢复数据的传输。2.Cisco路由器执行 show access-list命令显示如下一组信息: Standard IP access list block deny 10.0.0.0, wildcard bits 0.255.255.255 log deny 172.16.0.0, wildcard bits

28、 0.15.255.255 permit any 根据上述信息,正确的 access-list配置是(分数:1.00)A.Router(config) # access-list standard blockRouter(config-std-nac1) # deny 10.0.0.0 255.0.0.0 logRouter(config-std-nac1) # deny 172.16.0.0 255.240.0.0Router(config-std-nac1) # permit anyB.Router(config) # ip access-list standard blockRouter

29、(config-std-nac1) # permit anyRouter(config-std-nac1) # deny 10.0.0.0 0.255.255.255 logRouter(config-std-nac1) # deny 172.16.0.0 0.15.255.255C.Router(eonfig) # ip access-list standard blockRouter(config-std-nac1) # deny 10.0.0.0 255.0.0.0 logRouter(config-std-nac1) # deny 172.16.0.0 255.240.0.0Route

30、r(config-std-nac1) # permit anyD.Router(config) # ip access-list standard blockRouter(config-std-nac1) # deny 10.0.0.0 0.255.255.255 logRouter(config-std-nac1) # deny 172.16.0.0 0.15.255.255Router(config-std-nac1) # permit any 解析:解析 在扩展或标准访问控制模式下,配置过滤准则的命令为:permit | denyr Protocol source wildcard-ma

31、sk destination wildcard-mask operatoroperand。因为 wildcard-mask是子网掩码的反码,所以可判断 D选项正确。3.静态路由广泛应用于哪些网络连接?_。(分数:1.00)A.点到点 B.点到端C.变化D.大型解析:解析 静态路由仅适合小型的、网络拓扑没有变化的局域网并采用点到点连接方式的网络互联环境,故选 A。4.在 ATM的信头格式中,以下用于路由选择的字段是 _ 。(分数:1.00)A.CLPB.GFCC.HECD.VPI和 VCI 解析:5.FTP服务器的域创建完成后,需要添加用户才能被客户端访问。用户包括匿名用户和命名用户。在用户名称

32、文本对话框中输入_,系统会自动判定为匿名用户,将不会要求输入密码而直接要求输入主目录。(分数:1.00)A.U-anonymousB.user1C.anonymous D.user2解析:解析 本题考查 FTP服务器配置中的用户管理。FTP 服务器的域创建完成后,需要添加用户才能被客户端访问。用户包括匿名用户和命名用户。添加用户的步骤如下:在文本对话框中输入要添加用户的名称;输入要添加用户的密码:输入添加用户的主目录;选择是否锁定该用户于主目录,完成添加新建用户的添加任务。添加匿名用户的步骤如下:在用户名文本对话框中输入 anonymous,系统自动判定为匿名用户,将不会要求输入密码而直接要求

33、输入主目录。6.下列关于 VLAN的描述中,错误的是_。(分数:1.00)A.VLAN把交换机划分成若干个逻辑上独立的交换机B.主干链路(Trunk)可以提供多个 VLAN之间通信的公共通道C.由于包含了多个交换机,因此 VLAN扩大了冲突域 D.一个 VLAN可以跨越交换机解析:解析 VLAN 技术把物理上直接相连的网络从逻辑上划分为多个子网,它减小了网络的冲突域范围。每一个 VLAN对应一个广播域,处于不同 VLAN上的主机不能直接进行通信,不同 VLAN之间的通信要通过第三层路由才可以实现。 VLAN中继(VLAN Trunk),也称 VLAN主干,是指交换机与交换机或者交换机与路由器相

34、互连接端口上配置的中继模式(Trunk 模式)。中继模式允许属于不同 VLAN的数据帧都可以通过中继链路传输数据。通过VLAN中继协议(VTP)可以保证整个网络 VLAN信息的一致。7.以下不属于协议欺骗攻击的是_(分数:1.00)A.ARP欺骗攻击B.源路由欺骗攻击C.IP欺骗攻击D.Smurf攻击 解析:8.在 CiSCO路由器上进行 SNMP设置时,如果指定当一个接口断开或连接时向管理站发出通知,那么在该接口的配置模式下正确的配置命令是_。(分数:1.00)A.snmp-server enable trapsB.snmp-setver enable informsC.snmp trap

35、link-status D.snmp enable informs解析:解析 在某个接口的配置模式下,指定当一个接口断开或连接是向管理站发出通知,命令格式为snmp traplink-status,所以选 C。9.下列不是入侵检测系统的功能的是(分数:1.00)A.对异常行为统计分析,识别攻击类型,并向网络管理人员报警B.记录网络攻击事件,采取相应措施 C.对操作系统进行审计、跟踪管理,识别违反授权的用户活动D.监控、分析用户以及系统的行为,检查系统的配置和漏洞解析:解析 入侵检测系统的基本功能为:监控、分析用户和系统的行为;检查系统的配置和漏洞;评估重要的系统和数据文件的完整性;对异常行为的

36、统计分析,识别攻击类型,并向网络管理人员报警;对操作系统进行审计、跟踪管理、识别违反授权的用户活动。10.下列选项中,关于 MBSA技术特征的描述不正确的是 _ 。(分数:1.00)A.MBSA不能分析本机的安全性 B.MBSA是微软的安全评估工具C.MBSA可从微软的 TechNet网站上免费下载,它可帮助用户确保基于 Windows 2000,Windows XP 等系统的安全并保持最新状态D.MBSA会对一个或多个系统进行扫描,并返回一个有关安全修补程序缺少、密码脆弱、Internet Explorer和 Outlook Express安全设置以及 Office宏保护设置等方面的报告解析

37、:11.SNMP管理站可以通过查询 RMON主机组的 _ ,从而快速找出某个接口上最新出现的主机。(分数:1.00)A.主机控制表B.主机数据表C.主机时间表 D.主机矩阵表解析:解析 RMON 主机组中的主机时间表与主机表内容相同,但主机时间表以发现时间为排序,而主机表是以主机的 MAC地址排序。可见,SNMP 管理站为了找出某个接口上最新出现的主机。应该查询。RMON主机组的主机时间表。12.自治系统内部的路由器要向哪一路由器报告内部路由信息 _ 。(分数:1.00)A.默认路由器B.目的路由器C.源路由器D.主干路由器 解析:13.Cisco PIX 525防火墙能够进行操作系统映象更新

38、、口令恢复等操作的模式是(分数:1.00)A.特权模式B.非特权模式C.监视模式 D.配置模式解析:解析 Cisco PIX 525 防火墙在监视模式下,可以进行操作系统映象更新、口令恢复等操作。14.非对等结构网络操作系统软件分为两部分,一部分运行在服务器上,另一部分运行在 _ 。(分数:1.00)A.工作站 B.个人电脑C.网络终端D.专用服务器解析:15.OSI安全体系方案 X.800将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式不属于主动攻击的为 _ 。(分数:1.00)A.伪装B.重放C.拒绝服务D

39、.消息泄露 解析:解析 安全攻击可以分为被动攻击和主动攻击两种。主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,因此伪装、重放和拒绝服务都属于主动攻击。被动攻击是对信息的保密性进行攻击,即通过窃听网络上传输的信息并加以分析从而获得有价值的情报,但它并不修改信息的内容,因此消息泄露属于被动攻击。16.下列选项中,哪一项不属于常用的无线局域网标准 _ 。(分数:1.00)A.蓝牙标准B.HiperLAN标准C.IEEE802.3标准 D.IEEE802.11标准解析:解析 常用的无线局域网标准主要包括:蓝牙标准、HiperLAN 标准与 IEEE802.11标准。17.下列选项

40、中,属于基本型综合布线系统的配置是 _ 。 A每个工作区有 2个或 2个以上的信息插座 D采用插接交接硬件 C每个工作区的干线电缆至少 2对双绞线 D每个工作区的配线电缆为 1条 4对双绞线电缆; (分数:1.00)A.B.C.D. 解析:解析 基本型综合布线系统的配置为:每个工作区有 1个信息插座;每个工作区的配线电缆为 l条 4对双绞线电缆;采用夹接式交接硬件;每个工作区的干线电缆至少有 1对双绞线。18.R1, R2是一个自治系统中采用 RIP路由协议的两个相邻路由器,R1 的路由表如下图(a) 所示,如果R1收到 R2发送的如下图(b) 所示的(V,D) 报文后,更新后 RI的五个路由

41、表项的距离值从上到下依次为0、4、4、3、2 目的网络 距离 路由 10.0.0.0 0 直接 20.0.0.0 5 R2 30.0.0.0 4 R3 40.0.0.0 3 R4 50.0.0.0 2 R5 (a) 目的网络 距离 10.0.0.0 a 20. b 0.0.0 30.0.0.0 c 40.0.0.0 d 50.0.0.0 e (b) 那么、a、b、c、d、e 可能的数值依次为 (分数:1.00)A.0、5、4、3、2B.1、3、4、3、1 C.2、3、4、1、1D.3、4、3、3、1解析:19.下列选项中,关于信息传输中第三方的描述不正确的是 _ 。(分数:1.00)A.第三方

42、负责向通信双方分发秘密信息B.双方发生争议时第三方进行仲裁C.为了信息的安全传输,通常需要一个可信任的第三方D.发送和接收双方共享的某些信息,这些信息对可信任的第三方是公开的,对于其他用户也可以是公开的 解析:解析 信息的安全传输包括 2个基本部分:一是对发送的信息进行安全转换(如信息加密),实现信息的保密性。或者附加一些特征信息,以便进行发送方身份的验证;二是发送和接收双方共享的某些信息(如加密密钥),这些信息除了对可信任的第三方外,对于其他用户是保密的。为了信息的安全传输,通常需要一个可信任的第三方。第三方的作用是负责向通信双方分发秘密信息,并在双方发生争议时进行仲裁。20.处于防火墙关键

43、部位,运行应用级网关软件的计算机系统称为 _ 。(分数:1.00)A.堡垒主机 B.屏蔽主机C.双宿主主机D.服务器主机解析:21.一下关于 IP标准访问控制列表的描述中,哪项是错误的?_。(分数:1.00)A.IP标准访问控制列表根据源网络或目的网络、子网或主机的 IP地址来决定对数据包的过滤 B.IP标准访问控制列表的功能有很大的局限性C.IP标准访问控制列表的配置比较简单D.IP标准访问控制列表的表号范围是 199,后来又进行了扩展,扩展的表号是 13001999解析:解析 标准访问控制列表只能检查数据包的源地址,根据源网络、子网或主机的 IP地址来决定对数据包的过滤,选项 A)的说法不

44、正确,故选 A。22.国际标准化组织制定的 OSI网络管理协议是_。(分数:1.00)A.CMIP B.LMMPC.CMOTD.SGMP解析:解析 OSI 提供的网络管理协议簇是 CMIS/CMIP(Common Management Information Service/Protocol,公共管理信息服务/公共管理信息协议),其中,CMIS 为每个网络组成部分提供网络管理服务,而 CMIP则是实现 CMIS服务的协议。23.下列关于综合布线的描述中,错误的是_。(分数:1.00)A.终端有高速率要求时,水平子系统可采用光纤直接铺设到桌面B.多介质信息插座是用于连接双绞线 C.干线线缆铺设经

45、常采用点对点结合和分支结合两种方式D.采用在管理子系统中更改、增加、交换、扩展线缆的方式来改变线缆路由解析:解析 信息插座主要有嵌入式安装插座、表面安装插座和多介质信息插座。嵌入式信息插座用来连接双绞线,多介质信息插座用来连接铜线和光纤,所以 B是错误的。24.ADSL的最大传输距离达到_。(分数:1.00)A.100米B.500米C.1000米D.5500米 解析:解析 ADSL 在一条电话线上的最大传输距离为 5500米,故选 D。25.OSPF协议使用_分组来保持与其邻居的连接。(分数:1.00)A.SPF(最短路径优先)B.LSU(链路状态更新)C.KeepaliveD.Hello 解

46、析:解析 OSPF 协议使用 Hello分组来保持与其邻居的连接,故选 D)。26.在配置访问控制列表的规则中,关键字“any”代表的通配符掩码是(分数:1.00)A.0.0.0.0 B.0.0.0.1C.255.255.255.255D.无此命令关键字解析:解析 在配置访问控制列表的规则中,关键字“any”代表的通配符掩码是 255.255.255.255的反码,即 0.0.0.0,所以选 A。27.IEEE 802.11的物理层规定了三种传输技术,即红外技术、直接序列扩频(DSSS) 和跳频扩频(FHSS) 技术,后两种扩频技术都工作在_的 ISM频段。(分数:1.00)A.600 MHz

47、B.800 MHzC.2.4 GHz D.19.2 GHz解析:解析 802.11 最初定义的物理层包括了两个扩频技术和一个红外传播规范,其频段定义在 2.4 GHz的 ISM波段内,这个波段属于非注册使用频段,用户使用时不需要预先申请许可证。28.箱体模块化交换机都有一个带多个扩展槽的机箱,这种交换机一般提供的扩展槽的数量在 _ 。(分数:1.00)A.220 个左 B.1020 个左右C.2030 个左右D.3040 个左右解析:解析 按交换机的架构分类,有单台交换机、堆叠交换机和箱体模块化交换机三种类型。箱体模块化交换机都有一个带多个扩展槽的机箱。在扩展槽中,可以插入各种局域网标准、各种介质接口的交换模块。不同产品的交换机,其扩展槽的数量、可支持的交换模块类型,以及每个交换模块上所支持的介质标准和端口密度均不相同。这种交换机一般提供的扩展槽的数量在 220 左右。29.在 X.25网络中,属于网络层协议的是 _ 。(分数:1.00)A.X.21B.MHSC.LAP-BD.X.25 PLP 解析:解析 LAP-B 是 X.25的数据链路层协议,帧中继使用 LAP-D:X.21

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1