1、计算机网络工程师-38 及答案解析(总分:108.00,做题时间:90 分钟)一、选择题(总题数:40,分数:40.00)1.以下不属于主机故障的是_。(分数:1.00)A.接口故障B.内部连接线缆故障C.硬盘空间性能不足D.内存故障2.在路由器的 DHCP 配置过程中,配置 IP 地址池的缺省网关命令 defaultrouter address 中,网关地址最多允许配置_个。(分数:1.00)A.4B.6C.8D.103.使用对交换机进行配置,是一种远程管理设备的常用方式。(分数:1.00)A.WWW 浏览器B.Console 端口C.远程登录 TelnetD.以上任意一种4.使用远程登录
2、Telnet 对交换机进行配置,在网上的任意一台计算机,都可以远程登录到交换机上,作为它的一个模拟终端对它进行配置。关于它的必备条件叙述错误的是_。(分数:1.00)A.作为模拟终端的计算机与交换机都必须与网络连通,它们之间能通过网络进行通信B.交换机必须预先配置好设备管理地址C.交换机必须预先配置好控制远程登录的密码D.作为模拟终端的计算机无需有访问交换机的权限5.下面有关边界网关协议 BGP4 的描述中,不正确的是_。(分数:1.00)A.BGP4 网关向对等实体(Peer)发布可以到达的 AS 列表B.BGP4 网关采用逐跳路由(hopby-hop)模式发布自己使用的路由信息C.BGP4
3、 可以通过路由汇聚功能形成超级网络(Supernet)D.BGP4 报文直接封装在 IP 数据报中传送6.将内部专用 IP 地址转换为外部公用 IP 地址的技术是_。(分数:1.00)A.NATB.DHCPC.RARPD.ARP7.借用某个 C 类 IP 地址的 3 位主机号部分划分子网,那么子网掩码应该是_。(分数:1.00)A.255.255.255.252B.255.255.255.224C.255.255.255.192D.255.255.255.2408.在 windows 操作系统中可以通过安装_组件创建 Web 站点。(分数:1.00)A.WWWB.SC.IED.FTP9.下哪项
4、不是以太网端 ISI VLAN 成员模式?_(分数:1.00)A.accessB.multiC.trunkD.manage10.Internet/Intranet 提供的服务主要包括_。(分数:1.00)A.DNS 服务、Email 服务和 FTP 服务B.MS SQL Server 查询服务、DNS 服务和网络电视会议服务C.Web 服务、IP 电话服务和公共信息资源在线查询服务D.DHCP 服务、Web 服务和 FTP 服务11.以下关于 IPv6 协议优点的描述中,哪项是正确的?(分数:1.00)A.IPv6 协议支持通过卫星链路的 Internet 连接B.IPv6 协议支持光纤通信C
5、.IPv6 协议具有 128 个地址空间,允许全局 IP 地址出现重复D.IPv6 协议解决了 IP 地址短缺的问题12.关于 RIP,以下选项中错误的是_。(分数:1.00)A.RIP 使用距离矢量算法计算最佳路由B.RIP 默认的路由更新周期为 30 秒C.RIP 规定的最大跳数为 16D.RIP 是一种内部网关协议13.常用的无线局域网标准主要包括_。(分数:1.00)A.IEEE 802.11B.蓝牙C.HiperLAND.以上全部14.如果一个接入交换机有 24 个 10/100Mbps 端口,那么上联带宽可以控制在_。(分数:1.00)A.50MbpsB.100MbpsC.120M
6、bpsD.200Mbps15.网络上流行的“熊猫烧香”病毒属于_类型的病毒。(分数:1.00)A.蠕虫B.木马C.引导区D.目录16.HiperLAN 是一种在欧洲应用的无线局域网通信标准的一个子集,它有两种标准,分别是 HiperLAN/2和_。(分数:1.00)A.HiperLAN/1B.HiperLAN/3C.HipeILAN/4D.HiperLAN/517.ICMP 协议中,如果在 IP 数据包传送过程中网络出现拥塞,则路由器产生一个_报文。(分数:1.00)A.路由重定向B.超时C.目标不可达D.源端抑制18.在配置静态路由时如果不指定优先级,则缺省为 _。(分数:1.00)A.30
7、B.40C.60D.8019.以下关于非对称密码体制的描述中,哪项是错误的?_(分数:1.00)A.加密公钥与解密私钥是成对出现的B.不能通过加密公钥来计算出解密私钥C.用来加密的密钥和用来解密的密钥是需要保密的D.非对称加密技术对信息的加密与解密使用不同的密钥20.以下叨 15 个选项不是无线局域网设计中初步调查所要解决的问题?_(分数:1.00)A.Who谁在使用网络?B.When用户什么时候使用网络?C.How用户怎样使用网络?D.Why用户为什么要使用网络?21.下关于信息安全的描述中,哪项是错误的?_(分数:1.00)A.网络中的信息安全主要包括信息存储安全和信息传输安全B.黑客的攻
8、击手段分为主动攻击和被动攻击C.信息存储安全指如何保证信息在网络传输的过程中不被泄露与不被攻击D.信息传输安全过程的安全威胁有截获信息、窃听信息、篡改信息与伪造信息22.在距离矢量路由协议中,可以使用多种方法防止路由循环,以下哪项不属于这些方法?_(分数:1.00)A.垂直翻转(flip vertical)B.水平分裂(split horizon)C.反向路由中毒(posion reverse)D.设置最大度量值(metric infinity)23.常用的数据备份方式包括完全备份、增量备份和差异备份,三种备份方式在数据恢复速度方面由快到慢的顺序为_。(分数:1.00)A.完全备份、增量备份、
9、差异备份B.增量备份、完全备份、差异备份C.差异备份、增量备份、完全备份D.完全备份、差异备份、增量备份24.以下哪项不是 BPDU 数据包中携带的实现生成树算法的相关信息?_(分数:1.00)A.Root IDB.IPC.Root Path CostD.Port ID25.路由器 R1 的连接和地址分配如下图所示,如果在 R1 上安装 OSPF 协议,运行下列命令:router ospf 100,则配置 SO 和 E0 端口的命令是_。(分数:1.00)A.network 192.100.10.4 0.0.0.3 area 0network 192.1.0.128 0.0.0.63 area
10、 1B.network 192.100.10.5 0.0.0.3 area 0network 192.1.0.129 0.0.0.63 area 1C.network 192.100.10.5 255.255.255.252 area 0nework 192.1.0.129 255.255.255.192 area 1D.network 192.100.10.4 255.255.255.252 area 0network 192.1.0.128 255.255.255.192 area 126.一种交换机具有 36 个 10/100BaseTX 端口与 2 个可扩展的 1000Base-X 端
11、口,那么在交换机满配置的情况下,其全双工端口总带宽为_。(分数:1.00)A.360MbpsB.4.6GbpsC.11.2GbpsD.22.4Gbps27.下关于基本型综合布线系统类型的描述中,哪个是错误的?_(分数:1.00)A.用铜芯双绞线电缆组网B.每个工作区有一个信息插座C.基本型适用于综合布线系统中等配置标准的场合D.每个工作区的干线电缆至少有 1 对双绞线28.“三网融合”是指_。(分数:1.00)A.计算机网络、电信通信网和广播电视网B.计算机网络、广域网和城域网C.局域网、城域网和广域网D.广域网、电信通信网和广播电视网29.下面关于 Telnet 远程配置路由器的描述中,哪项
12、是错误的?_(分数:1.00)A.在网上的任意一台主机,只要权限许可,都可以远程登录到路由器上B.为了网络的安全,对远程登录的权限应严加限制C.为了能够远程登录路由器,路由器需要单独配置设备管理地址D.一般只允许网络管理员具有远程登录到路由器的权限 30.IPX 标准访问控制列表的表号范围是_。(分数:1.00)A.199B.700799C.800899 D1 90099931.在 DNS 服务器的安装过程中,双击TCP/IP,将出现“Internet 协议(TCP/IP)属性”对话框,在该输入框中输入 DNS 服务器的_地址。(分数:1.00)A.URLB.IPC.UDPD.TCP32.为了
13、防止冲击波蠕虫病毒的传播,可以使用扩展访问控制列表设定拒绝 TCP 协议的_端口的所有数据包通过路由器。(分数:1.00)A.1434B.1580C.2395D.444433.攻击者利用攻破的多个系统发送大量请求去集中攻击其他目标,受害设备因为无法处理而拒绝服务,这种攻击被称为_。(分数:1.00)A.Smurf 攻击B.Land 攻击C.DDoS 攻击D.SYN flooding34.一般用于网络汇聚层的路由器是_。(分数:1.00)A.高端路由器B.企业级路由器C.汇聚路由器D.低端路由器35.以下关于路由器配置 POS 端口的描述中,哪项是错误的?(分数:1.00)A.POS 是一种利用
14、 SONET/SDH 提供的高速传输通道直接传送 IP 数据包的技术B.在路由器上插入一块 POS 模块,路由器就可提供 POS 接口C.POS 接口的配置参数有接口带宽、接口地址、接口的链路层协议等D.在配置 POS 接口时,所有参数不用与对端接口的参数保持一致36.为保障 Web 服务器的安全运行,对用户要进行身份验证。关于 Windows Server 2003 扣的“集成Windows 身份验证”,下列说法中错误的是_。(分数:1.00)A.在这种身份验证方案中,用户名和密码在发送前要经过加密处理,所以是一种安全的身份验证方案B.这种身份验证方案结合了 Windows NT 质询/响应
15、身份验证和 Kerberos v5 身份验证两种方式C.如果用户系统在域控制器中安装了活动目录服务,而且浏览器支持 Kerberos v5 身份认证协议,则使用 Kerberos v5 身份验证D.客户机通过代理服务器建立连接时,可采用集成 Windows 身份验证方案进行验证37.在 FTP 服务器常规选项窗口,可以设置的项目是_。(分数:1.00)A.最大用户数量B.最大上传速度和最大下载速度C.检查匿名用户密码D.以上全部38.高速路由器应当能够支持至少_条路由。(分数:1.00)A.20 万B.50 万C.100 万D.25 万39.在 SNMP 协议中,驻留在_上的网管平台软件可通过
16、该协议软件调阅被管理的网络结点内的管理信息库中的内容。(分数:1.00)A.通信服务器B.数据库服务器C.网络管理工作站D.主路由器40.winmail Mail Server 管理工具中,在_中,可进行增删用户、修改用户的配置、管理用户等操作。(分数:1.00)A.用户管理界面B.组用户管理界面C.域名管理界面D.系统管理界面二、综合题(总题数:4,分数:8.00)41.请填写以下 Cisco 6500 交换机端口配置命令的描述。set port name mod_num/portnumname_string (1) set port level mod_num/port_num noram
17、al | high (2) set port speed mod_num/port_num (3) set port duplex mod_nurn/port_num full | half (4) show port mod_num/port_num (5) (分数:2.00)填空项 1:_42.图 1-1 是某公司利用 Internet 建立的 VPN。(分数:2.00)填空项 1:_43.2007 年春,ARP 木马大范围流行。木马发作时,计算机网络连接正常却无法打网页。由于 ARP 木马发出大量欺骗数据包,导致网络用户上网不稳定,甚至网络短时瘫痪。在以太网中,源主机以 (1) 方式向网
18、络发送含有目的主机 IP 地址的 ARP 请求包;目的主机或另一个代表该主机的系统,以 (2) 方式返回一个含有目的主机 IP 地址及其 MAC 地址对的应答包。源主机将这个地址对缓存起来,以节约不必要的 ARP 通信开销。ARP 协议 (3) 必须在接收到 ARP 请求后才可以发送应答包。ARP 木马利用感染主机向网络发送大量虚假 ARP 报文,主机 (4) 导致网络访问不稳定。例如,向被攻击主机发送的虚假 ARP 报文中,目的 IP 地址为 (5) ,目的 MAC 地址为感染木马的主机 MAC 地址,这样会将同网段内其他主机发往网关的数据引向发送虚假 ARP 报文的机器,并抓包截取用户口令
19、信息。备选答案:(1) A) 单播 B) 多播 C) 广播 D) 任意播(2)A) 单播 B) 多播 C) 广播 D) 任意播(3)A) 规定 B) 没有规定(4)A) 只有感染 ARP 木马时才会 B) 没有感染 ARP 木马时也有可能 C) 感染 ARP 木马时一定会 D) 感染 ARP 木马时一定不会(5)A) 网关 TP 地址 B) 感染木马的主机 IP 地址 C) 网络广播 IP 地址 D) 被攻击主机 II)地址(分数:2.00)填空项 1:_44.静态路由是指由网络管理员 (1) 配置的路由信息。当网络的拓扑结构或链路德状发生变化时,网络管理员需要手工去修改路由表中相关的静态路由
20、信息。静态路由信息在缺省情况下是 (2) 的,不会传递给其他的路由器。当然,网管员也可以通过对路由器进行设置使之成为共享的。静态路由一般适用于 (3) 的网络环境,在这样的环境中,网络管理员易于清楚地了解网络的拓扑结构,便于设置正确的路由信息。使用静态路由的一个好处是 (4) 。动态路由因为需要路由器之间频繁地交换各自的 (5) ,面对路由表的分析可以揭示网络的拓扑结构和网络地址等信息。因此,网络出于安全方面的考虑也可以采用静态路由。(分数:2.00)填空项 1:_三、应用题(总题数:1,分数:60.00)阅读以下有关网络设计的叙述,分析网络结构,回答问题 1、问题 2 和问题 3,把解题纸的
21、对应栏内。某企业从 20 世纪 50 年代中期开始使用 PC 机,历经 3+网络、。NOVELL 网络的应用后着手组建企业网络。经过需求分析和论证,设计出如图 1-1 所示网络方案。(分数:60.00)_计算机网络工程师-38 答案解析(总分:108.00,做题时间:90 分钟)一、选择题(总题数:40,分数:40.00)1.以下不属于主机故障的是_。(分数:1.00)A.接口故障 B.内部连接线缆故障C.硬盘空间性能不足D.内存故障解析:解析 接故障属于网络设备故障,故选 A)。2.在路由器的 DHCP 配置过程中,配置 IP 地址池的缺省网关命令 defaultrouter address
22、 中,网关地址最多允许配置_个。(分数:1.00)A.4B.6C.8 D.10解析:解析 在路由器的 DHCP 配置过程中,配置 IP 地址池的缺省网关命令 defaultrouter address中,网关地址最多允许配置 8 个,故选 C)。3.使用对交换机进行配置,是一种远程管理设备的常用方式。(分数:1.00)A.WWW 浏览器B.Console 端口C.远程登录 Telnet D.以上任意一种解析:解析 网络管理员一般可以通过 Telnet 对交换机进行远程管理,故选 C)。4.使用远程登录 Telnet 对交换机进行配置,在网上的任意一台计算机,都可以远程登录到交换机上,作为它的一
23、个模拟终端对它进行配置。关于它的必备条件叙述错误的是_。(分数:1.00)A.作为模拟终端的计算机与交换机都必须与网络连通,它们之间能通过网络进行通信B.交换机必须预先配置好设备管理地址C.交换机必须预先配置好控制远程登录的密码D.作为模拟终端的计算机无需有访问交换机的权限 解析:解析 作为模拟终端的计算机需要有访问交换机的权限,故选 D)。5.下面有关边界网关协议 BGP4 的描述中,不正确的是_。(分数:1.00)A.BGP4 网关向对等实体(Peer)发布可以到达的 AS 列表B.BGP4 网关采用逐跳路由(hopby-hop)模式发布自己使用的路由信息C.BGP4 可以通过路由汇聚功能
24、形成超级网络(Supernet)D.BGP4 报文直接封装在 IP 数据报中传送 解析:解析 BGP 有很多特点,其中之一是 BGP 报文通过 TCP 连接传送,而不是直接封装在 IP 数据包中传送,故选 D)。6.将内部专用 IP 地址转换为外部公用 IP 地址的技术是_。(分数:1.00)A.NAT B.DHCPC.RARPD.ARP解析:解析 网络地址转换 NAT 通过将专用内部地址转换为公共外部地址,对外隐藏了内部管理的 IP 地址,故选 A)。7.借用某个 C 类 IP 地址的 3 位主机号部分划分子网,那么子网掩码应该是_。(分数:1.00)A.255.255.255.252B.2
25、55.255.255.224 C.255.255.255.192D.255.255.255.240解析:解析 借用一个 C 类 IP 地址的 2 位主机号部分划分子网,子网掩码是 255.255.255.192。其中,(192)10=(1100 0000)2。借用一个 C 类 IP 地址的 3 位主机号部分划分子网,子网掩码是255.255.255.224。其中,(224) 10=(11100000)2。借用一个 C 类 IP 地址的 4 位主机号部分划分子网,子网掩码是 255.255.255.240。其中,(240) 10=(1111 0000)2。借用一个 C 类 IP 地址的 6 位主
26、机号部分划分子网,子网掩码是 255.255.255.252。其中,(252)10=(1111 1100)2,故选 B)。8.在 windows 操作系统中可以通过安装_组件创建 Web 站点。(分数:1.00)A.WWWB.S C.IED.FTP解析:解析 S 是一个可以支持 HTTP、FTP 以及 SMTP 等协议,运行在一台装有 Windows 操作系统的计算机上,实现创建和维护 Internet 或 Intranet 的 Web、FTP 等站点服务功能的软件,故选 B)。9.下哪项不是以太网端 ISI VLAN 成员模式?_(分数:1.00)A.accessB.multiC.trunk
27、D.manage 解析:解析 以太网端口 VLAN 成员模式包括 ac-cess、multi 和 trunk,故选 D)。10.Internet/Intranet 提供的服务主要包括_。(分数:1.00)A.DNS 服务、Email 服务和 FTP 服务B.MS SQL Server 查询服务、DNS 服务和网络电视会议服务C.Web 服务、IP 电话服务和公共信息资源在线查询服务 D.DHCP 服务、Web 服务和 FTP 服务解析:解析 Internet/Intranet 提供的服务主要包括 Web 服务、E-Mail 服务、FTP 服务、IP 电话服务、网络电视会议眼务、电子商务服务和公
28、共信息资源在线查询服务,故选 C)。11.以下关于 IPv6 协议优点的描述中,哪项是正确的?(分数:1.00)A.IPv6 协议支持通过卫星链路的 Internet 连接B.IPv6 协议支持光纤通信C.IPv6 协议具有 128 个地址空间,允许全局 IP 地址出现重复D.IPv6 协议解决了 IP 地址短缺的问题 解析:解析 对于本题的解答可用排除法,题目讨论的主题是“IPv6 协议的优点”,IPv4 也可以支持通过卫星链路的 Internet 连接和光纤通信,排除 A)和 B),IPv6 不允许全局 IP 地址重复,所以 C)的说法不正确,故选 D)。12.关于 RIP,以下选项中错误
29、的是_。(分数:1.00)A.RIP 使用距离矢量算法计算最佳路由B.RIP 默认的路由更新周期为 30 秒C.RIP 规定的最大跳数为 16 D.RIP 是一种内部网关协议解析:解析 RIP 允许的最大跳数一般不超过 15,故选 C)。13.常用的无线局域网标准主要包括_。(分数:1.00)A.IEEE 802.11B.蓝牙C.HiperLAND.以上全部 解析:解析 常用的无线局域网标准主要包括蓝牙标准、HiperLAN 标准、IEEE 802.11 标准等,故选 D)。14.如果一个接入交换机有 24 个 10/100Mbps 端口,那么上联带宽可以控制在_。(分数:1.00)A.50M
30、bpsB.100MbpsC.120MbpsD.200Mbps 解析:解析 根据实际经验,层次之间的上联带宽与下一级带宽之比一般控制在 1:20,因此,24*100*20=120Mbps,留有一定余量后,一般定为 200Mbps,故选 D)。15.网络上流行的“熊猫烧香”病毒属于_类型的病毒。(分数:1.00)A.蠕虫 B.木马C.引导区D.目录解析:解析 熊猫烧香是一种感染型的蠕虫病毒,16.HiperLAN 是一种在欧洲应用的无线局域网通信标准的一个子集,它有两种标准,分别是 HiperLAN/2和_。(分数:1.00)A.HiperLAN/1 B.HiperLAN/3C.HipeILAN/
31、4D.HiperLAN/5解析:解析 HiperLAN 是一种在欧洲应用的无线局域网通信标准的一个子集,有 HiperLAN/1 和HiperLAN/2 两种标准,故选 A)。17.ICMP 协议中,如果在 IP 数据包传送过程中网络出现拥塞,则路由器产生一个_报文。(分数:1.00)A.路由重定向B.超时C.目标不可达D.源端抑制 解析:解析 ICMP 协议中,如果在 IP 数据包传送过程中网络出现拥塞,则路由器产生一个源端抑制的ICIMP 报文,故选 D)。18.在配置静态路由时如果不指定优先级,则缺省为 _。(分数:1.00)A.30B.40C.60 D.80解析:解析 在配置静态路由时
32、如果不指定优先级,则缺省为 60,故选 C)。19.以下关于非对称密码体制的描述中,哪项是错误的?_(分数:1.00)A.加密公钥与解密私钥是成对出现的B.不能通过加密公钥来计算出解密私钥C.用来加密的密钥和用来解密的密钥是需要保密的 D.非对称加密技术对信息的加密与解密使用不同的密钥解析:解析 非对称加密算法需要两个密钥:公开密钥和私有密钥。公开密钥与私有密钥是成对出现的,公钥是公开的,只有私钥才是由用户秘密保存,他人很难从知悉的公钥推出私钥,故选 C)。20.以下叨 15 个选项不是无线局域网设计中初步调查所要解决的问题?_(分数:1.00)A.Who谁在使用网络?B.When用户什么时候
33、使用网络?C.How用户怎样使用网络? D.Why用户为什么要使用网络?解析:解析 初步调查是整个设计过程中的重要环节。网络设计者要通过各种手段和方法来解决五个问题,即:Who谁在使用网络?What用户使用什么设备访问网络?When用户什么时候使用网络?Where用户在哪里使用网络?Why用户为什么要使用网络?故选 C)。21.下关于信息安全的描述中,哪项是错误的?_(分数:1.00)A.网络中的信息安全主要包括信息存储安全和信息传输安全B.黑客的攻击手段分为主动攻击和被动攻击C.信息存储安全指如何保证信息在网络传输的过程中不被泄露与不被攻击 D.信息传输安全过程的安全威胁有截获信息、窃听信息
34、、篡改信息与伪造信息解析:解析 信息传输安全指如何保证静态存储在联网计算机中的信息不会被未授权的网络用户非法使用,故选 C)。22.在距离矢量路由协议中,可以使用多种方法防止路由循环,以下哪项不属于这些方法?_(分数:1.00)A.垂直翻转(flip vertical) B.水平分裂(split horizon)C.反向路由中毒(posion reverse)D.设置最大度量值(metric infinity)解析:解析 设置最大度量值(metric infinity)是防止路由循环最基本的方法。Splithorizon(水平分裂):简单的说就是从接口 x 更新的路由不向接口 X 广播;Poi
35、son Reverse 由协议注意到一个特定路由失效时,它有两个选择。一个是简单的停止广播那个子网;另外一个是还广播路由,但是使用一个无穷大的跳数,标识那条路由是坏的。Poison Reverse 使用第二种方式,故选 A)。23.常用的数据备份方式包括完全备份、增量备份和差异备份,三种备份方式在数据恢复速度方面由快到慢的顺序为_。(分数:1.00)A.完全备份、增量备份、差异备份B.增量备份、完全备份、差异备份C.差异备份、增量备份、完全备份D.完全备份、差异备份、增量备份 解析:解析 完全备份是指备份全部选中的文件夹,并不依赖文件的存档属性来确定备份哪些文件;增量备份是针对于上一次备份(无
36、论是哪种备份),备份上一次备份后,所有发生变化的文件;差异备份是针对完全备份,备份上一次的完全备份后发生变化的所有文件。三种备份方式在数据恢复速度方面由快到慢的顺序为完全备份、差异备份、增量备份,故选 D)。24.以下哪项不是 BPDU 数据包中携带的实现生成树算法的相关信息?_(分数:1.00)A.Root IDB.IP C.Root Path CostD.Port ID解析:解析 BPDU 中携带了实现生成树算法的有关信息,包括 Root ID、Root Path Cost、Bridge ID、Port ID、Hellotime、Max Age 等,故选 B)。25.路由器 R1 的连接和
37、地址分配如下图所示,如果在 R1 上安装 OSPF 协议,运行下列命令:router ospf 100,则配置 SO 和 E0 端口的命令是_。(分数:1.00)A.network 192.100.10.4 0.0.0.3 area 0network 192.1.0.128 0.0.0.63 area 1 B.network 192.100.10.5 0.0.0.3 area 0network 192.1.0.129 0.0.0.63 area 1C.network 192.100.10.5 255.255.255.252 area 0nework 192.1.0.129 255.255.25
38、5.192 area 1D.network 192.100.10.4 255.255.255.252 area 0network 192.1.0.128 255.255.255.192 area 1解析:解析 配置动态 OSPF 路由的命令格式如下:network 192.168.0.0 0.0.0255 area 0,其中192.168.0.0 是子网的地址,也可以是路由器上接口的 IP 地址或 OSPF 路由器所用接口的网络地址;而0.0.0.255 是子网掩码的反码。由图可知 S0 和 E0 的子网地址分别为 192.100.10.4 和 192.1.0.128,它们的子网掩码的反码分别
39、是 0.0.0.3 和 0.0.0.63,故选 A)。26.一种交换机具有 36 个 10/100BaseTX 端口与 2 个可扩展的 1000Base-X 端口,那么在交换机满配置的情况下,其全双工端口总带宽为_。(分数:1.00)A.360MbpsB.4.6GbpsC.11.2Gbps D.22.4Gbps解析:解析 全双工总带宽计算公式为(端口数*最大端口速率)*2,本题则为(36*100+2*1000)*2/1000,为 11.2Gbps,故选 C)。27.下关于基本型综合布线系统类型的描述中,哪个是错误的?_(分数:1.00)A.用铜芯双绞线电缆组网B.每个工作区有一个信息插座C.基
40、本型适用于综合布线系统中等配置标准的场合 D.每个工作区的干线电缆至少有 1 对双绞线解析:解析 基本型综合布线系统适用于综合布线系统中配置标准较低的场合,故选 C)。28.“三网融合”是指_。(分数:1.00)A.计算机网络、电信通信网和广播电视网 B.计算机网络、广域网和城域网C.局域网、城域网和广域网D.广域网、电信通信网和广播电视网解析:解析 可以作为用户接入网的主要有三类:包括计算机网络、电信通信网和广播电视网。数字化技术使得这三种网络的服务业务相互交叉。三种网络之间的界限越来越明显,最终将导致“三网融合”的局面出现,故选 A)。29.下面关于 Telnet 远程配置路由器的描述中,
41、哪项是错误的?_(分数:1.00)A.在网上的任意一台主机,只要权限许可,都可以远程登录到路由器上B.为了网络的安全,对远程登录的权限应严加限制C.为了能够远程登录路由器,路由器需要单独配置设备管理地址 D.一般只允许网络管理员具有远程登录到路由器的权限 解析:解析 在远程登录到路由器时,可以使用任意一个处于激活状态接口的 IP 地址,所以路由器不需要单独配置设备管理地址,故选 C)。30.IPX 标准访问控制列表的表号范围是_。(分数:1.00)A.199B.700799C.800899 D1 900999 解析:解析 IPX 标准访问控制列表的表号范围是 800899,故选 C)。31.在
42、 DNS 服务器的安装过程中,双击TCP/IP,将出现“Internet 协议(TCP/IP)属性”对话框,在该输入框中输入 DNS 服务器的_地址。(分数:1.00)A.URLB.IP C.UDPD.TCP解析:解析 在 DNS 服务器的安装过程中,双击TCE/IP,将出现“Internet 协议(TCP/IP)属性”对话框,在该输入框中输入 DNS 服务器的 IP 地址,单击确定按钮完成 DNS 服务器 IP 地址的设置。故选 B)。32.为了防止冲击波蠕虫病毒的传播,可以使用扩展访问控制列表设定拒绝 TCP 协议的_端口的所有数据包通过路由器。(分数:1.00)A.1434B.1580C
43、.2395D.4444 解析:解析 为了防止冲击波蠕虫病毒的传播,可以使用扩展访问控制列表设定拒绝 TCP 协议的 4444 端口的所有数据包通过路由器,故选 D)。33.攻击者利用攻破的多个系统发送大量请求去集中攻击其他目标,受害设备因为无法处理而拒绝服务,这种攻击被称为_。(分数:1.00)A.Smurf 攻击B.Land 攻击C.DDoS 攻击 D.SYN flooding解析:解析 DDoS 实现是借助数百,甚至数千台被植入攻击守护进程的攻击主机同时发起合理的服务请求来占用过多的服务资源,致使服务超载,无法响应其他的请求,故选 C)。34.一般用于网络汇聚层的路由器是_。(分数:1.0
44、0)A.高端路由器B.企业级路由器 C.汇聚路由器D.低端路由器解析:解析 从路由器性能上划分,可以分为高端路由器、中端路由器和低端路由器。高端路由器主要用于核心层;中端路由器,也叫企业级路由器,它一般应用在汇聚层;低端路由器主要用于接入层。故选B)。35.以下关于路由器配置 POS 端口的描述中,哪项是错误的?(分数:1.00)A.POS 是一种利用 SONET/SDH 提供的高速传输通道直接传送 IP 数据包的技术B.在路由器上插入一块 POS 模块,路由器就可提供 POS 接口C.POS 接口的配置参数有接口带宽、接口地址、接口的链路层协议等D.在配置 POS 接口时,所有参数不用与对端
45、接口的参数保持一致 解析:解析 在配置 POS 接口时,有些参数必须与对端接口的参数保持一致,如接口的链路层协议等,故选 D)。36.为保障 Web 服务器的安全运行,对用户要进行身份验证。关于 Windows Server 2003 扣的“集成Windows 身份验证”,下列说法中错误的是_。(分数:1.00)A.在这种身份验证方案中,用户名和密码在发送前要经过加密处理,所以是一种安全的身份验证方案B.这种身份验证方案结合了 Windows NT 质询/响应身份验证和 Kerberos v5 身份验证两种方式C.如果用户系统在域控制器中安装了活动目录服务,而且浏览器支持 Kerberos v
46、5 身份认证协议,则使用 Kerberos v5 身份验证D.客户机通过代理服务器建立连接时,可采用集成 Windows 身份验证方案进行验证 解析:解析 集成 Windows 身份验证是一种安全的验证形式。在通过网络发送用户名和密码之前,要先将它们进行进行加密。当启用集成 Windows 身份验证时,用户的浏览器通过与 Web 服务器进行密码交换(包括哈希)来证明其知晓密码。集成 Windows 身份验证是Windows Server 2003 家族成员中使用的默认验证方法。集成 Windows 身份验证使用 Kerberos v5 验证和 NTLM(质询/响应)验证。如果在 Windows
47、 2000 或更高版本域控制器上安装了 Active Directory 服务,并且用户的浏览器支持 Kerberos v5 验证协议,则使用 Kerberos v5 验证,否则使用 NTLM 验证。集成 Windows 身份验证包括 Ne-gotiate、Kerberos和 NTLM 验证方法。这几种验证方法非常适用于连接在 Internet 上的客户端,因为这两种验证方法均缺少如下功能:NTLM 可以通过防火墙,但通常会被代理服务器挡住;Kerberos 可以通过代理服务器,但通常会被防火墙挡住。要成功地进行 Kerberos v5 验证,客户端和服务器都必须可靠地连接到密钥分配中心(KDC),并且必须与 Active Directory 服务