【计算机类职业资格】计算机网络工程师-100及答案解析.doc

上传人:livefirmly316 文档编号:1339731 上传时间:2019-10-17 格式:DOC 页数:26 大小:115.50KB
下载 相关 举报
【计算机类职业资格】计算机网络工程师-100及答案解析.doc_第1页
第1页 / 共26页
【计算机类职业资格】计算机网络工程师-100及答案解析.doc_第2页
第2页 / 共26页
【计算机类职业资格】计算机网络工程师-100及答案解析.doc_第3页
第3页 / 共26页
【计算机类职业资格】计算机网络工程师-100及答案解析.doc_第4页
第4页 / 共26页
【计算机类职业资格】计算机网络工程师-100及答案解析.doc_第5页
第5页 / 共26页
点击查看更多>>
资源描述

1、计算机网络工程师-100 及答案解析(总分:106.00,做题时间:90 分钟)一、选择题(总题数:40,分数:40.00)1.以下选项中,可以用于 Internet信息服务器远程管理的是( )AFTP BRASCSMTP DTelnet(分数:1.00)A.B.C.D.2.不同厂家的交换机,要实现 VLAN Trunk功能时,必须在直接相连的两台交换机端口上都封装_协议。A) Cisco ISL B) IEEE 802.1Q C) IEEE 802.3 D) IEEE 802.11(分数:1.00)A.B.C.D.3.常用的无线局域网标准不包括_。A蓝牙标准 BIEEE 802.11 标准C

2、HiperLAN 标准 DIEEE 802.16 标难(分数:1.00)A.B.C.D.4.下列选项中,关于集线器的描述,不正确的是( )。A多集线器级联结构由一个基础集线器与多个扩展集线器组成B无论是堆叠式集线器结构或是多集线器级联结构,局域网中所有的结点都处于同一个冲突域中C堆叠式集线器适用于中、小型企业网环境,多集线器级联结构适用于大型企业网环境D尽管以太网的数据传输速率从 10Mbit/s发展到 10Gbit/s,但它们在 MAC层仍采用 CSMA/CD方法,帧结构也没有变化,改变的只是相应的物理层协议(分数:1.00)A.B.C.D.5.下列选项中,关于综合布线的概念描述不正确的是(

3、 )。A综合布线是一种模块化的、灵活性极高的建筑物内或建筑群之间的信息传输通道B能使语音、数据、图像设备和交换设备与其他信息管理系统彼此相连C它不能使这些设备与设备外部相连接D综合布线由不同系列和规格的部件组成,其中包括传输介质/相关连接硬件以及电气保护设备等(分数:1.00)A.B.C.D.6.在使用路由器的 TCP/IP网络中,主机 A、B 通过一路由器互连,具有 IP层和网络接口层的设备包括_。 A) 主机 A、B 和路由器 B) 仅有主机 A、B C) 仅有路由器 D) 都不包括(分数:1.00)A.B.C.D.7.要实现 SNMPv3基于视图的访问控制模型(VACM)的最高安全级别,

4、需要将设备访问参数设置为_。A) read/write模式 B) autu/Priv 模式C) NONE模式 D) EngineID 模式(分数:1.00)A.B.C.D.8.假设 Catalyst 6500交换机某个端口启用了 PortFast功能,那么该端口可用于连接_。A网桥 B具有 Up-Link端口的交换机CDNS 服务器 D具有千兆端口的交换机(分数:1.00)A.B.C.D.9.下列选项中,关于漏洞的描述中不正确的是( )。A漏洞扫描工具能够测试和评价系统的安全性B漏洞扫描技术是检测系统安全脆弱性的一种安全技术C漏洞扫描工具不很实时监视网络上的入侵,所以对保护系统安全方面很是有限

5、D漏洞是指计算机系统在硬件、软件、协议设计、具体实现以及系统安全策略等方面存在的缺陷和不足(分数:1.00)A.B.C.D.10.OSI网络管理标准定义了网管的五大功能。比如对每一个被管理对象的每一个属性设置阈值、控制阈值检查和告警的功能属于( )。A用户管理 B差错管理C性能管理 D计费管理(分数:1.00)A.B.C.D.11.为了使无线信号有较大的信噪比,提高数据传输的稳定性和可靠性,一般_。 A) 不要将 AP连接到天线上 B) 都要将 AP连接到天线上 C) 都要将 AP连接到室内天线上 D) 都要将 AP连接到全向天线上(分数:1.00)A.B.C.D.12.下列选项中,关于自治系

6、统的叙述不正确的是( )。A采用分层次划分区域的方法使交换的信息的种类增多,同时也使 OSPF协议更加简单BOSPF 协议将一个自治系统再划分为若干个更小的范围,叫做区域C在一个区域内部的路由器只知道本区域的网络拓扑,而不知道其他区域的网络拓扑的情况D自治系统划分区域的好处是:将利用洪泛的交换链路状态信息的范围局限在每一个区域内,而不是整个自治系统(分数:1.00)A.B.C.D.13.下列选项中,关于 VLAN标识的描述不正确的是( )。A可用于 Ethernet的 VLANID为 11005BVLAN 通常用 VLAN号和 VLAN名标识CVLAN name 用 32个字符表示,可以是字母

7、或数字DIEEE802.1Q 标准规定,VLAN ID 用 12位表示,可以支持 4096个 VLAN(分数:1.00)A.B.C.D.14.在网络管理的五大部分中:哪一项是用来测量和收集各种网络资源的使用情况,包括数据的采集和统计、流量和流向的分析、计费规则的确定与实施等( )。A配置管理 B性能管理C记账管理 D故障管理和安全管理(分数:1.00)A.B.C.D.15.假设有一个局域网,管理站每 12分钟轮询被管理设备一次,一次查询访问需要的时间是 200ms,则管理站最多可以支持( )个网络设备。A400 B3600C4000 D5000(分数:1.00)A.B.C.D.16.IPv4地

8、址可以划分为(网络号,主机号)两部分。在下面的地址标记中,用 0表示所有比特为 0,用-1表示所有比特为 1。以下选项中,_不能作为目标地址。 A) 0,0 B) 127,主机号 C) 10,主机号 D) 网络号,-1(分数:1.00)A.B.C.D.17.对 A类、B 类、C 类地址中全局 IP地址和专用 IP地址的范围和使用,做出规定的文件是_。ARFC1518 BRFC1519CRFC3022 DRFC3027(分数:1.00)A.B.C.D.18.虚拟局域网中继协议(VTP)有三种工作模式,即 VTP Server、VTP Client 和 VTPTransparent,以下关于这三种

9、工作模式的叙述中,不正确的是A) VTP Server可以建立、删除或修改 VLANB) VTP Client不能建立、删除或修改 VLANC) VTP Transparent不从 VTP Server学习 VLAN的配置信息D) VTP Transparent不可以设置 VLAN信息(分数:1.00)A.B.C.D.19.路由器的冗余表现在:接口冗余、电源冗余、系统板冗余、时钟板冗余与( )。A整机设备冗余 B总线板冗余C仓储板冗余 D内存条冗余(分数:1.00)A.B.C.D.20.下列选项中,关于软件执行交换结构的交换机的特点描述不正确的是( )。A结构灵活 B交换速度慢C交换机堆叠容易

10、 D交换机端口较多导致交换机性能下降(分数:1.00)A.B.C.D.21.路由信息协议 RIPv2是一种基于_的应用层协议。A) TCP B) UDPC) IP D) ICMP(分数:1.00)A.B.C.D.22.以下关于 P2DR安全模型的描述中,错误的是A) P2DR是由策略、防护、检测和响应四个部分组成B) 网络安全策略是由总体安全策略和具体安全规则两部分组成C) 防护技术是由防病毒和漏洞检测两部分组成D) 响应技术是由紧急响应和恢复处理两部分组成(分数:1.00)A.B.C.D.23.对于 IP地址 192.0.0.10的描述正确的是( )。A网络地址是 192B主机地址是 0.1

11、0C网络地址是 192.0.0.0D主机地址是 0.0.10(分数:1.00)A.B.C.D.24.只封禁一台 IP地址为 203.168.47.59主机的 access-list的正确配置是_。(A) access-list 110 permit ip any anyaccess-list 110 deny ip host 203.168.47.59 anyaccess-list 110 deny ip any host 203.168.47.59(B) access-list 110 deny ip host 203.168.47.59 anyaccess-list 110 deny ip

12、 any host 203.168.47.59access-list 110 permit ip any any(C) access-list 110 deny ip host 203.168.47.59 anyaccess-list 110 deny ip any host 203.168.47.59(D) access-list 110 deny ip host 203.168.47.59 anyaccess-list 110 permit ip any anyaccess-list 110 deny ip any host 203.168.47.59(分数:1.00)A.B.C.D.25

13、.IP地址块 202.113.79.0/27, 202.113.79.32/27和 202.113.79.64/26经过聚合后可分配的 IP地址数为A) 62B) 64C) 126D) 128(分数:1.00)A.B.C.D.26.下列关于 Serv-U FTP服务器的安装、配置和使用的描述中,错误的是A) FTP服务器可以设置最大上传速度B) 创建新域时输入的域名不必是合格的域名C) FTP服务器的域创建完成后,客户端即可使用匿名用户访问D) 添加用户时,若用户名为“anonymous”,系统会自动判定为匿名用户(分数:1.00)A.B.C.D.27.下列关于 IEEE 802.11a/b/

14、g标堆的描述中,错误的是_。AIEEE 802.11b 标准的最大容量为 11Mb/sB在 802.11b和 802.11g混合网络中,实际吞吐量将低于 5Mb/s7Mb/sC802.11a 与 802.11b标准不兼容,独立工作在 5GHz的 UNI频段DIEEE 802.11a 标准可提供的最高数据速率是 54Mb/s(分数:1.00)A.B.C.D.28.IPv6地址:21DA:0005:00D3 被压缩的二进制 0的位数是A) 80 B) 64C) 32 D) 16(分数:1.00)A.B.C.D.29.在网络 202.115.144. 0/20中可分配的主机地址数是_。 A) 102

15、2 B) 2046 C) 4094 D) 8192(分数:1.00)A.B.C.D.30.常说的“三网融合”是指( )。A局域网、城域网、广域网B计算机网、城域网、广域网C广播电视网、局域网、广域网D广播电视网、计算机网、电信通信网(分数:1.00)A.B.C.D.31.在病毒的生存期内,病毒将与自身完全相同的副本放入其他程序或者磁盘的某些特定分区中,这个阶段称之为A) 执行阶段 B) 触发阶段C) 繁殖阶段 D) 潜伏阶段(分数:1.00)A.B.C.D.32.1998年公布的 SNMPv3定义了基于用户的安全模型 USM,其中的认证模块结合( )算法形成认证协议,产生一个 96位的报文摘要

16、。AMD5 和 RC6 BMD5 和 SHACRC6 和 MD4 DRC6 和 SHA(分数:1.00)A.B.C.D.33.SNMPv1是一个不安全的协议,管理站(Manager)与代理(Agent)之间通过_进行身份认证,由于认证信息没有加密,所以是不安全的。 A) 团体名 B) 用户名 ID C) 访问权限 D) 访问控制(分数:1.00)A.B.C.D.34.一般用于网络汇聚层的路由器是_。A) 高端路由器 B) 企业级路由器 C) 汇聚路由器 D) 低端路由器(分数:1.00)A.B.C.D.35.在一台主机上用浏览器无法访问到域名为 的网站,并且在这台主机上执行 tracert命令

17、时有如图所示的信息。(分数:1.00)A.B.C.D.36.为了避免 IP地址的浪费,经常需对 IP地址中的主机号部分进行再次划分,可将其划分成哪两部分( )。A子网号和主机号B子网号和网络号C子网号和分机号D主机号和网络号(分数:1.00)A.B.C.D.37.某 PIX 525防火墙有如下配置命令,该命令的正确解释是_。flrewall(conflg)#global(outside) 1 61.144.51.46(A) 当内网的主机访问外网时,将地址统一映射为 61.144.51.46(B) 当外网的主机访问内网时,将地址统一映射为 61.144.51.46(C) 设定防火墙的全局地址为

18、61.144.51.46(D) 设定交换机的全局地址为 61.144.51.46(分数:1.00)A.B.C.D.38.下列路由器协议中,_不用于 AS之间的路由选择。A) RIP B) OSPF C) ISIS D) BGP(分数:1.00)A.B.C.D.39.下列关于计算机病毒的说法中,错误的是A) 计算机病毒是一些人为编制的程序B) 计算机病毒具有隐蔽性、传染性、潜伏性、破坏性、可触发性等特征C) 计算机病毒就是网络病毒D) 计算机病毒占用系统资源,影响系统的正常运行(分数:1.00)A.B.C.D.40.在 IEEE802.4标准中,关于令牌总线网的叙述不正确的是( )。A从物理结构

19、上看是一个总线结构的局域网B总线上的实际顺序与逻辑顺序是有关系的C从逻辑结构上看是一个环形结构的局域网D从逻辑结构上看令牌是按地址的递减顺序传送到下一个站点(分数:1.00)A.B.C.D.二、填空题(总题数:11,分数:46.00)41.按( )分类,网络服务器可以分为:基础级服务器,工作组级服务器,部门级服务器和企业级服务器。(分数:2.00)填空项 1:_42.在缓解和解决 IP地址耗尽问题的措施中, 6 可以把大的网络分成小的子网, 7 可以实现本地地址和外部地址的转换,例如把子网掩码为 255.255.0.0的网络 61.31.0.0分为两个子网,假设第一个子网为 61.31.0.0

20、/17,则第二个子网为 8 。假设有 1000台主机,如果分配一个网络号为 202.32.64.0地址,则子网掩码为 9 ;假设 C类网络号为 202.31.16.04202.31.31.0,则相应的子网掩码应为 10 。(分数:2.00)填空项 1:_图 1是在某台主机上用 Sniffer软件捕捉的部分数据包。其中,数据包标号(No.)为“5”的条目中Summary栏中的部分信息被隐去。请根据图 1显示的信息回答下列问题。图 1(1) 如果图 1显示的是在该主机上执行某些操作过程中捕获的数据包,那么这些操作是 (16) 。(2) 标号为“7”的数据包Summary栏中被隐去的信息中,源端口号

21、应为 (17) ,ACK 值应为 (18) 。(3) 根据图 1中No.栏中的信息,标识 Web通信 TCP连接 3次握手过程完成的数据包的标号是 (19) 。(4) 该主机上的 Sniffer软件中,名为“Default”过滤器的Address选项卡配置界面如图 2所示。为了捕获到如图 1所示的数据信息,图 2中Station2列第 2行的(20)空缺处应填入 (20) 。(分数:10.00)填空项 1:_填空项 1:_填空项 1:_填空项 1:_填空项 1:_43.OSPF协议使用( )分组来保持与其邻居的连接。(分数:2.00)填空项 1:_44.以各种方式有选择地破坏信息的有效性和完整

22、性称为( )攻击。(分数:2.00)填空项 1:_45.交换机具有( )、数据帧传输控制和虚拟网等功能。(分数:2.00)填空项 1:_如图所示,一台 Cisco3500系列交换机上连接 2台计算机,它们分别划分在 VLAN10(ID号为 10)和VLAN11(ID号为 11)中。交换机的千兆以太网端口(g0/1)连接一台路由器,使 2个 VLAN之间能够通信,交换机管理地址为 167.11.45.2/24,默认路由地址为 167.11.45.1/24。(分数:10.00)填空项 1:_填空项 1:_填空项 1:_填空项 1:_填空项 1:_46.综合布线同传统布线相比较,其优越性主要表现在:

23、兼容性、开放性、灵活性、先进性、经济性和( )。(分数:2.00)填空项 1:_47.在全局配置模式下,使用( )命令配置静态路由。(分数:2.00)填空项 1:_48.某网络结构如图所示,如果 Router3与网络 4之间的线路突然中断,按照 RIP路由协议的实现方法,路由表的更新时间间隔为 30秒,中断 30秒后 Router2的路由信息表 1和中断 500秒后 Router2的路由信息表 2如下。注:若到达目的网络不需要转发或目的网络不可达,用“-”来表示“下一站地址”。当目的网络不可达时,“跳数”为 16。(分数:2.00)填空项 1:_如下图所示,一台 Cisco3500系列交换机上

24、连接 2台计算机,它们分别划分在 VLAN10(ID号为 10)和VLAN1(ID号为 11)中。交换机的千兆以太网端口(g0/1)连接一台路由器,使 2个 VLAN之间能够通信,交换机管理地址为 167.11.45.2/24,缺省路由地址为 167.11.45.1/24。请阅读以下交换机的配置信息,并补充(6)(10)空白处的配置命令或参数,按题目要求完成交换机的配置(注:填写答案时,配置语句的关键字要求拼写完整)。(分数:10.00)填空项 1:_填空项 1:_填空项 1:_填空项 1:_填空项 1:_三、应用题(总题数:1,分数:20.00)某企业的网络拓扑结构如图 4所示,请回答以下有

25、关问题。(分数:20.00)(1).防火墙使用安全区域的概念来表示与其相连接的网络。请将图 4中 inside、outside 和 dmz区域按默认的可信度由高到低进行排序。(分数:5.00)_(2).为了过滤数据包,需要配置访问控制列表(ACL),规定什么样的数据包可以通过,什么样的数据包不能通过。ACL 规则由多条 permit或 deny语句组成,语句的匹配顺序是从上到下。请解释以下两条语句的含义。语句 access-list 1 deny any any 语句 access-list 100 permit tcp anyhost 222.134.135.99 eq ftp(分数:5.0

26、0)_(3).请按照图 4所示,写出防火墙各个网络接口的初始化配置。(分数:5.00)_(4).如图 4所示,要求在防火墙上通过 ACL配置,允许在 inside区域除工作站 PC1外的所有主机都能访问 Internet,请写出 ACL规则 200。(分数:5.00)_计算机网络工程师-100 答案解析(总分:106.00,做题时间:90 分钟)一、选择题(总题数:40,分数:40.00)1.以下选项中,可以用于 Internet信息服务器远程管理的是( )AFTP BRASCSMTP DTelnet(分数:1.00)A.B.C.D. 解析:解析 文件传输协议 FTP,主要用于服务器与客户机之

27、间的文件传输。远程访问服务 RAS,主要用于拨号上网或 VPN虚拟拨号等。简单邮件传输协议 SMTP,邮件客户机与邮件交换器、邮件交换器之间传送电子邮件的。Telnet 是远程登录服务,可以通过该将用户计算机与远程主机连接起来,在远程主机上运行程序,将相应的屏幕下传送到本地机器,并将本地的输入送给远程主机,可以用于 Internet信息服务器远程管理。2.不同厂家的交换机,要实现 VLAN Trunk功能时,必须在直接相连的两台交换机端口上都封装_协议。A) Cisco ISL B) IEEE 802.1Q C) IEEE 802.3 D) IEEE 802.11(分数:1.00)A.B. C

28、.D.解析:解析 IEEE 802.1Q 协议为标识带有 VLAN成员信息的以太帧建立了一种标准方法,不同厂家的交换机,要实现 VLAN Truck功能,必须在直接相连的两台交换机端口上都封装 IEEE802.1Q协议,故选 B。3.常用的无线局域网标准不包括_。A蓝牙标准 BIEEE 802.11 标准CHiperLAN 标准 DIEEE 802.16 标难(分数:1.00)A.B.C.D. 解析:解析 常用的无线局域网标记主要包括蓝牙标准、HiperLAN 标准与 IEEE 802.11标准。IEEE 802.16标准是一种无线城域网(WMAN)接入标准。4.下列选项中,关于集线器的描述,

29、不正确的是( )。A多集线器级联结构由一个基础集线器与多个扩展集线器组成B无论是堆叠式集线器结构或是多集线器级联结构,局域网中所有的结点都处于同一个冲突域中C堆叠式集线器适用于中、小型企业网环境,多集线器级联结构适用于大型企业网环境D尽管以太网的数据传输速率从 10Mbit/s发展到 10Gbit/s,但它们在 MAC层仍采用 CSMA/CD方法,帧结构也没有变化,改变的只是相应的物理层协议(分数:1.00)A.B.C. D.解析:解析 堆叠式集线器适用于中、小型企业网环境。它由一个基础集线器与多个扩展集线器组成。多集线器级联结构适用于中、小型企业网环境,可利用集线器向上连接端口级联以扩大局域

30、网覆盖范围和增加结点数。无论是堆叠式集线器结构还是多集线器级联结构,局域网所有的结点都处于同一个冲突域中。尽管以太网的数据传输速率从 10Mbit/s发展到 100Mbit/s,1Gbit/s 和 10Gbit/s,但它们在 MAC层仍采用 CSMA/CD的方法,并且帧结构也没有发生变化,改变的只是相应的物理层协议。5.下列选项中,关于综合布线的概念描述不正确的是( )。A综合布线是一种模块化的、灵活性极高的建筑物内或建筑群之间的信息传输通道B能使语音、数据、图像设备和交换设备与其他信息管理系统彼此相连C它不能使这些设备与设备外部相连接D综合布线由不同系列和规格的部件组成,其中包括传输介质/相

31、关连接硬件以及电气保护设备等(分数:1.00)A.B.C. D.解析:解析 综合布线是一种模块化的、灵活性极高的建筑物内或建筑群之间的信息传输通道。它既能使语音、数据、图像设备和交换设备与其他信息管理系统彼此相连,也能使这些设备与建筑物外部网络或电信线路的连接点与应用系统设备之间的所有线缆及相关部件进行连接。综合布线由不同系列和规格的部件组成,其中包括传输介质、相关连接硬件(如配线器、连接器、插座、插头、置配器)以及电气保护设备等。6.在使用路由器的 TCP/IP网络中,主机 A、B 通过一路由器互连,具有 IP层和网络接口层的设备包括_。 A) 主机 A、B 和路由器 B) 仅有主机 A、B

32、 C) 仅有路由器 D) 都不包括(分数:1.00)A. B.C.D.解析:解析 A、B 进行通信时,源主机 IP层将数据加上 IP报头形成 IP数据包交给网络接口层;网络接口层根据物理网络将 IP数据报转化为数据帧并将其传送到路由器的网络接口层;路由器接收该数据帧后拆封和帧检验,取出 IP数据报交给它的 IP层;进行路由转发;目的主机接收到数据帧后在网络接口层进行拆封和帧检验后交给 IP层,IP 层对 IP报头进行检测和校验,取出传输层实体获取数据向上层递交。通过这一数据数据封装过程可以看出,两台主机和路由器都是具有 IP层和网络接口层的设备。7.要实现 SNMPv3基于视图的访问控制模型(

33、VACM)的最高安全级别,需要将设备访问参数设置为_。A) read/write模式 B) autu/Priv 模式C) NONE模式 D) EngineID 模式(分数:1.00)A.B. C.D.解析:解析 “auth/Priv 模式”表示既需要加密操作,又要进行认证操作。因此,要实现 SNMPv3基于视图的访问控制模型(VACM)的最高安全级别,需要将设备访问参数设置为 auth/Priv模式,故选 B。8.假设 Catalyst 6500交换机某个端口启用了 PortFast功能,那么该端口可用于连接_。A网桥 B具有 Up-Link端口的交换机CDNS 服务器 D具有千兆端口的交换机

34、(分数:1.00)A.B.C. D.解析:解析 通常,配置了 PortFast功能的端口只能用于连接单台主机(如 PC)或服务器(如Web、DNS、FTP、E-mail 服务器等),但不能连接集线器、交换机、网桥等网络设备,以免造成暂时的生成树循环(Spanning Tree Loops)。9.下列选项中,关于漏洞的描述中不正确的是( )。A漏洞扫描工具能够测试和评价系统的安全性B漏洞扫描技术是检测系统安全脆弱性的一种安全技术C漏洞扫描工具不很实时监视网络上的入侵,所以对保护系统安全方面很是有限D漏洞是指计算机系统在硬件、软件、协议设计、具体实现以及系统安全策略等方面存在的缺陷和不足(分数:1

35、.00)A.B.C. D.解析:解析 漏洞是指计算机系统在硬件、软件、协议设计、具体实现以及系统安全策略等方面存在的缺陷和不足。漏洞扫描技术是检测系统安全脆弱性的一种安全技术。漏洞扫描工具虽不是实时监视网络上的入侵,但是能够测试和评价系统的安全性,并及时发现网络安全的漏洞。10.OSI网络管理标准定义了网管的五大功能。比如对每一个被管理对象的每一个属性设置阈值、控制阈值检查和告警的功能属于( )。A用户管理 B差错管理C性能管理 D计费管理(分数:1.00)A.B.C. D.解析:解析 OSI 网络管理标准定义了网管的 5大功能,性能管理:对每一个被管理对象的每一个属性设置阈值、控制阈值检查和

36、告警的功能都属于对数据的分析。故障处理:接收报警信息、启动报警程序、以各种形式发出警报的功能都对报警信息的处理。安全管理:接收告警信息、分析相关信息、及时发现正在进行的攻击和可疑迹象的功能都是对网络安全进行防范。11.为了使无线信号有较大的信噪比,提高数据传输的稳定性和可靠性,一般_。 A) 不要将 AP连接到天线上 B) 都要将 AP连接到天线上 C) 都要将 AP连接到室内天线上 D) 都要将 AP连接到全向天线上(分数:1.00)A.B. C.D.解析:解析 为了使无线信号有较大的信噪比,提高数据传输的稳定性和可靠性,一般都要将 AP连接到天线上。有些 AP自带天线,有些 AP需要外接天

37、线。外接天线一般可分为室内天线和室外天线,也可以分为全向天线及无向天线。12.下列选项中,关于自治系统的叙述不正确的是( )。A采用分层次划分区域的方法使交换的信息的种类增多,同时也使 OSPF协议更加简单BOSPF 协议将一个自治系统再划分为若干个更小的范围,叫做区域C在一个区域内部的路由器只知道本区域的网络拓扑,而不知道其他区域的网络拓扑的情况D自治系统划分区域的好处是:将利用洪泛的交换链路状态信息的范围局限在每一个区域内,而不是整个自治系统(分数:1.00)A. B.C.D.解析:解析 划分区域的好处是:将利用洪泛法交换链路状态的信息的范围局限在每一个区域内,而不是整个自治系统。所以,在

38、一个区域内部的路由器只知道本区域的网络拓扑,而不知道其他区域的网络拓扑的情况。采用分层次划分区域的方法虽然使交换的信息的种类增多,同时也使 OSPF协议更加复杂了,但这样做却能使每一个区域内部交换路由信息的通信量大大减小,因而使 OSPF 协议能够用于规模很大的自治系统中。13.下列选项中,关于 VLAN标识的描述不正确的是( )。A可用于 Ethernet的 VLANID为 11005BVLAN 通常用 VLAN号和 VLAN名标识CVLAN name 用 32个字符表示,可以是字母或数字DIEEE802.1Q 标准规定,VLAN ID 用 12位表示,可以支持 4096个 VLAN(分数:

39、1.00)A. B.C.D.解析:14.在网络管理的五大部分中:哪一项是用来测量和收集各种网络资源的使用情况,包括数据的采集和统计、流量和流向的分析、计费规则的确定与实施等( )。A配置管理 B性能管理C记账管理 D故障管理和安全管理(分数:1.00)A.B.C. D.解析:解析 按照 ISO有关文档的规定,网络管理被分为五大部分:配置管理、性能管理、记账管理、故障管理和安全管理。配置管理用于监控网络及各个设备的配置信息,包括整个网络的拓扑结构、各个设备与链路互连情况、每台设备的硬件和软件配置数据、资源的规划与分配。性能管理用于测量和监控网络运行的状态,监视和收集网络运行的性能数据,还可以对一

40、段时间内收集的数据进行统计分析,帮助管理人员从中发现规律性的结论。记账管理用于测量和收集各种网络资源的使用情况,包括数据的采集和统计、流量和流向的分析、计费规则的确定与实施等。故障管理包括检测、差错跟踪,出现故障以后的日志记录、产生与隔离定位,以及尽可能地自动修复。安全管理就是设定若干规则,用来防止网络遭受有意或无意的破坏,同时防止对于敏感资源的未经授权的访问。15.假设有一个局域网,管理站每 12分钟轮询被管理设备一次,一次查询访问需要的时间是 200ms,则管理站最多可以支持( )个网络设备。A400 B3600C4000 D5000(分数:1.00)A.B. C.D.解析:解析 计算方法

41、是:12601000/200=3600。16.IPv4地址可以划分为(网络号,主机号)两部分。在下面的地址标记中,用 0表示所有比特为 0,用-1表示所有比特为 1。以下选项中,_不能作为目标地址。 A) 0,0 B) 127,主机号 C) 10,主机号 D) 网络号,-1(分数:1.00)A. B.C.D.解析:解析 在 IPv4地址中,有一些具有特殊含义的地址。若一个 IP地址由全 0组成,即 0.0.0.0,表示在本网络上本台为主机,当一台主机在运行引导程序时但又不知道其 IP地址时使用该地址因此该地址不能作为目标地址。17.对 A类、B 类、C 类地址中全局 IP地址和专用 IP地址的

42、范围和使用,做出规定的文件是_。ARFC1518 BRFC1519CRFC3022 DRFC3027(分数:1.00)A. B.C.D.解析:解析 RFC1518 文件对 A类、B 类、C 类地址中全局 IP地址和专用 IP地址的范围和使用做出了规定。RFC1519文件对无类域问路由(CIDR)技术进行了定义。RFC2663、RFC2993、RFC3022、RFC3027、RFC3235等文件对网络地址转换(NAT)技术进行了详细的讨论。18.虚拟局域网中继协议(VTP)有三种工作模式,即 VTP Server、VTP Client 和 VTPTransparent,以下关于这三种工作模式的叙

43、述中,不正确的是A) VTP Server可以建立、删除或修改 VLANB) VTP Client不能建立、删除或修改 VLANC) VTP Transparent不从 VTP Server学习 VLAN的配置信息D) VTP Transparent不可以设置 VLAN信息(分数:1.00)A.B.C.D. 解析:解析 VTP Transparent 相当于一个独立的交换机,它不参与 VTP工作,不从 VTP Server上学习VLAN的配置信息,只拥有本设备上自己维护的 VLAN信息,所以它可以配置本机上的 VLAN信息。19.路由器的冗余表现在:接口冗余、电源冗余、系统板冗余、时钟板冗余与

44、( )。A整机设备冗余 B总线板冗余C仓储板冗余 D内存条冗余(分数:1.00)A.B.C.D. 解析:20.下列选项中,关于软件执行交换结构的交换机的特点描述不正确的是( )。A结构灵活 B交换速度慢C交换机堆叠容易 D交换机端口较多导致交换机性能下降(分数:1.00)A.B.C. D.解析:解析 软件执行交换结构的交换机具有结构灵活、交换速度慢、交换机堆叠困难、交换机端口较多导致交换机性能下降的特点。21.路由信息协议 RIPv2是一种基于_的应用层协议。A) TCP B) UDPC) IP D) ICMP(分数:1.00)A.B. C.D.解析:解析 路由信息协议 RIPv2是一种应用层

45、协议,它在传输层利用了用户数据报协议(UDP),使用了520端口号。22.以下关于 P2DR安全模型的描述中,错误的是A) P2DR是由策略、防护、检测和响应四个部分组成B) 网络安全策略是由总体安全策略和具体安全规则两部分组成C) 防护技术是由防病毒和漏洞检测两部分组成D) 响应技术是由紧急响应和恢复处理两部分组成(分数:1.00)A.B.C. D.解析:解析 防护是根据系统可能出现的安全问题而采取的预防措施,这些措施通过传统的静态安全技术实现。采用的防护技术通常包括数据加密、身份认证、访问控制、授权和虚拟专用网(VPN)技术、防火墙、安全扫描和数据备份等。23.对于 IP地址 192.0.

46、0.10的描述正确的是( )。A网络地址是 192B主机地址是 0.10C网络地址是 192.0.0.0D主机地址是 0.0.10(分数:1.00)A.B.C. D.解析:24.只封禁一台 IP地址为 203.168.47.59主机的 access-list的正确配置是_。(A) access-list 110 permit ip any anyaccess-list 110 deny ip host 203.168.47.59 anyaccess-list 110 deny ip any host 203.168.47.59(B) access-list 110 deny ip host 203.168.47.59 anyaccess-list 110 deny ip any host 203.168.47.59access-list 11

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1