《通信网络管理员中级试题库完整(共39页).doc》由会员分享,可在线阅读,更多相关《通信网络管理员中级试题库完整(共39页).doc(39页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、精选优质文档-倾情为你奉上通信网络管理员中级题库一、填空题1、 OSI模型的最高层是 应用层,物理层 。2、 在ISO7498-2中描述了安全的,提出设计安全的信息系统的基础架构中应该包含5种(安全功能),其中5种为: 鉴别服务 、 服务 、 机密性服务 、 完整性服务 、 抗抵赖(抗否认)服 。3、 信息网络的拓扑结构 星状拓扑结构 、 总线状拓扑结构 、 环状拓扑结构 、 树状拓扑结构 、 网状拓扑结构 和 复合状拓扑结构 。4、 主动防护技术一般有 数据加密 、 安全扫描 、 网络管理 、 网络流量分析和 虚拟网络 等技术。5、 被动防护技术目前有 防火墙技术 、 防病毒技术 、 入侵检
2、测技术 、 路由过滤 、 审计与监测 等。6、 传统的监控: 将所有的被监控设备和应用列举出来,分门别类; 面向业务的监控:将所有的监控对象按照 业务的模式 组织起来。7、 当用户运行多个应用程序之后,这些应用程序将以按钮形式出现在 ALT+ENTER 。8、 当Windows XP 进入到MSDOS方式,按 任务栏 键,可以在全屏幕与窗口方式之间切换。9、 大量服务器集合的全球万维网WWW,全称为 World Wide Web 。10、 利用POP3远程登陆服务器服务功能,可以 共享远程主机资源 。11、 计算机不能直接识别高级语音源程序,必须先经 解释或编译程 进行语言处理之后,才能被执行
3、。12、 计算机病毒是指 以危害系统为目的的特殊计算机程序 。13、 计算机网络与一般计算机系统的区别是有无 网络协议 为依据。14、 虚拟主机服务是指为用户提供 域名注册 、 服务器空间租用 和网页设计制作等服务15、 安全隔离网闸的主要性能指标包括: 系统数据交换速率和切换时间 。16、 安全隔离网闸的功能模块有: 安全隔离、内核防护、协议转换、病毒查杀、身份认证 。 17、 ASCII码是 美国信息交换标准代码 。18、 按照网络覆盖的区域范围划分,Novell属于 局域网 。19、 Access中不允许输入重复数据的字段类型是 自动编号类型 。20、 不能进行索引的Access字段类型
4、是 OLE对象 。21、 电子计算机与过去的计算工具相比,所具备的特点是 具有记忆功能,能够存储大量信息,能按照程序自动进行运算 。22、 计算机网络的主要功能是数据通信和资源共享,这里所说的资源主要是指 硬件、软件和数据 。23、 三次握手机制用于解决网络中出现 重复请求报文 的问题。24、 操作系统的网络功能体现在OSI模型中的 传输层 。25、 简单网络管理协议SNMP处于网络体系结构的 应用层 。 26、 局域网交换机首先完整地接收数据帧,并进行差错检测。如果正确,则根据帧目的地址确定输出端口号再转发出去。这种交换方式是 存储转发交换 。27、 网络数据库工作遵循Client/Serv
5、er模型,客户端向数据库服务器发送查询请求采用SQL(结构化查询语言)语言。28、 定义TCP/IP标准的文档被称为 RFC文档 。29、 从通信的角度看,网络体系结构中各层所提供的服务可分为两大类,即 面向连接 服务和 无连接 服务。30、 TCP协议在建立连接时通过发出请求、返回确认和回复确认三次握手的机制完成31、 计算机网络安全的特征:保密性、完整性、可用性、可控性。32、 提供网络通讯和网络资源共享功能的操作系统称为 网络操作系统 。33、 用户在执行流程操作过程中,弹出窗口被拦截,处理办法是卸载拦截工具设置拦截,或者按住 Ctrl 键执行操作。34、 频繁发生而又在短时间内无法解决
6、的缺陷可以将缺陷升级为 问题 来处理。35、 内蒙古电力公司信息系统安全管理规定信息安全是信息化发展与应用的重要部分,必须与信息化同步规划、同步建设、同步管理,需公司统一建设的安全系统有部署 防病毒软件 、防火墙、 数据备份系统 、入侵检测、 安全认证 等各项安全技术设施。36、 信息系统安全管理规定中信息系统的安全保护,应当保障信息设备、设施 的安全和运行环境 的安全,保障计算机网络和信息系统功能的正常发挥,保障信息的安全,维护信息系统的安全运行。37、 依据内蒙古电力公司信息系统运行考核办法,其中对本部本地局域网络系统发生超过5%(含5%)的本部本地用户因网络中断或网络质量严重下降(丢包率
7、 50 ),业务不可用,且持续等效停机时间 15 分钟的故障将认定为一级故障。38、 内蒙古电力公司信息网与因特网互联由公司统一规划,统一连接,实行 有限出口管制原则,各单位不得采用任何形式私自联网。39、 内蒙古电力集团公司信息系统建设“四统一”原则是 统一领导 、统一规划、 统一标准 、统一组织建设。40、 对可靠性要求较高的信息系统,配置必要的 冗余备用设备 和 高可用性措施 ,以便故障时切换使用。41、 公司所属各单位、各部门的互联网网站和内部网站实行“ 谁建设、谁维护、谁负责;谁提供、谁发布、谁负责 ”的原则。42、 各单位信息中心应设立网络运行管理专责工程师岗位,具体负责网络的 日
8、常运行 与 维护管理 。43、 备份数据可以选择硬盘、光盘、 磁带 等存储介质,远离 磁性 、远离 辐射 的环境符合备份介质存放环境的安全要求。44、 信息系统新用户注册,对于纳入公司统一用户管理的应用系统,用户应向 本单位信息管理部门 提交用户注册及权限申请,信息管理部门应对用户身份及提交的资料进行审核,符合条件的报内蒙古电力信息通信中心。45、 各单位系统正常维护需停机时,必须经 信通中心 同意,提前通知 可能受影响的网络用户 ;发生重大故障造成系统停机,应立即启动 应急处理预案 ,尽快恢复系统,并立即向公司生产技术部和信通中心汇报。对于重大网络故障,应进行 网络故障分析 ,不得隐瞒,并由
9、信通中心统一备案。46、 对于发布到互联网网站及内部网站的信息,信息提供者应对信息的权威性、准确性、时效性和严肃性负责。47、 多路复用技术又分为 频分复用 、 时分复用 和 码分多址三种。48、 如果一个C类网络用掩码255.255.255.192划分子网,则该子网最多能有 62 台主。49、 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为 公钥加密系统 。50、 目前有那些主流操作系统Windows、 Unix 、 Linux 。51、 UNIX系统从用户角度看是一种 多 用户操作系统。52、 多媒体技术与超文本技术的结合形成了 超媒
10、体 技术。53、 为了保障网络安全,防止外部网对内部网的侵犯,一般需要在内部网和外部公共网之间设置防火墙 ,以实现访问控制。54、 测试本机到10.127.39.14是否网络通畅使用命令 ping 10.127.39.14 t;查看本机对外部联接所开放的端口状态使用命令 netstat a 。55、 查看IP为192.168.10.8主机上的共享资源,使用命令 net view 192.168.10.8 。56、 要每隔 5 秒以 IP 地址显示 NetBIOS 会话统计资料,使用命令 nbtstat -S 5 。57、 管理员登录网络版防病毒控制台后, 删除病毒日志 才可以将前感染源记录清零
11、。 58、 病毒具有 传染性 、非授权性、隐蔽性、潜伏性、破坏性、不可预见性等特症。59、 冲击波病毒是利用windows操作系统的 RPC 漏洞来进行传播的,中毒后需安装微软相应版本的RPC补丁。60、 有效的防止计算机感染病毒的方法是 安装防病毒软件 、及时更新 操作系统漏洞补丁 、给个人计算机设置复杂的管理员密码。61、 对于思科网络路由器显示 IP 路由表的完整内容,使用命令route print二、选择题1、 用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做( A )。A. 特征字的识别法B. 比较法C
12、. 搜索法D. 扫描法2、 在什么情况下,企业因特网出口防火墙不起作用?( B )A. 内部网用户通过防火墙访问因特网B. 内部网用户通过Modem拨号访问因特网C. 外部用户向内部用户发E-mailD. 外部用户通过防火墙访问Web服务器3、 计算机感染特洛伊木马后的典型现象是( B )。A. 程序异常退出B. 有未知程序试图建立网络连接C. 邮箱被垃圾邮件填满D. Windows系统黑屏4、 宏病毒的( A )特性导致宏病毒变种非常多。A. 变种升级B. 使用脚本语言创建C. 程序解释执行D. Office内置VB编辑器5、 在Linux系统中,telnet服务认证是( A )。A. 单向
13、认证B. 智能卡认证C. 双向认证D. 第三方认证6、 能够感染.exe,.com文件的病毒属于( C )。A. 网络型病毒B. 蠕虫型病毒C. 文件型病毒D. 系统引导型病毒7、 下列哪句话是不正确的( B )。A. 不存在能够防治未来所有恶意代码的软件程序或硬件设备B. 现在的杀毒软件能够查杀未知恶意代码C. 恶意代码产生在前,防治手段相对滞后D. 数据备份是防治数据丢失的重要手段8、 ( B )是通过分布式网络来扩散特定的信息或错误的,进而造成网络服务器遭到拒绝并发生死锁。A. 恶意脚本B. 蠕虫C. 宏病毒D. 引导区病毒9、 恶意代码传播速度最快、最广的途径是( D )。A. 用软盘
14、复制来传播文件时B. 用U盘复制来传播文件时C. 安装系统软件时D. 用网络传播文件时10、 在使用super scan对目标网络进行扫描时,发现某一个主机开放了25和110端口,此主机最有可能是什么?( B )A. 文件的服务器 B. 邮件服务器 C. WEB服务器 D. DNS服务器11、 一般情况下不易成为反弹式DDOS攻击的受害者的是( D )A. 公网上Web服务器 B. 内网Web服务器 C. DNS服务器 D. 个人PC终端12、 为加强网络安全技术工作中要求,对重要网段采取( A )技术措施。A. 网络层地址与数据链路层地址绑定 B. 限制网络最大流量数及网络连接数C. 强制性
15、统一身份认证 D. 必要的安全隔离13、 在防火墙上不能截获( B )密码/口令。A. html网页表单 B. ssh C. telnet D. ftp14、 路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认为是一种内部( A )A. 防火墙技术 B. 入侵检测技术 C. 加密技术 D. 备份技术15、 通过防火墙或交换机防止病毒攻击端口,下面不应该关闭的是( A )A. 22 B. 445 C. 1434 D. 13516、 信息网络安全风险评估的方法( A )A. 定性评估与定量评估相结合 B. 定性评估C. 定量评估 D. 定点评估17、 下面哪个操作不需要重启设备?
16、( B )A. 升级版本 B. 升级特征库 C. 更改http/https登录参数 D. 切换配置文件18、 在O S I参考模型的物理层中没有定义下面的哪一个? ( A )A. hardware addresses B. bitstream transmission C. voltage levels D. physical interface19、 信息安全“三个不发生”是指( ABC )A. 确保不发生大面积信息系统故障停运事故B. 确保不发生恶性信息泄露事故C. 确保不发生信息外网网站被恶意篡改事故D. 确保不发生信息内网非法外联事故20、 各网省公司的信息安全一体化系统监控平台实现(
17、ABCD)以及IT服务流程管理的功能。A. 网络管理B. 安全管理C. 系统管理D. 桌面管理21、 流量控制设备AC主要有哪几大部分功能(ABCDE)A. 身份认证 B. 网页过滤 C. 应用控制 D. 审计 E. 上网安全22、 AC有几种常见的部署模式(ABC)A. 网关模式 B. 网桥模式 C. 旁路模式 D. 单臂模式23、 AC的特色优势功能包括以下哪些(ABCDEFG)A. 违规wifi热点发现 B. 防止共享上网 C. P2P智能抑制 D. 动态流控E. QQ和MSN传文件内容审计 F. 安全桌面 G. SSL网页内容识别和审计24、 上网行为管理的基础(ABC)A. 用户识别
18、 B. 终端识别 C. 应用识别 D. 网络识别25、 上网行为管理的要素(ABC)A. 用户 B. 终端 C. 应用 D. 身份26、 上网行为管理的手段(ABD)A. 封堵 B. 流控 C. 趋势D. 审计27、 关于防火墙安全域之间的描述正确的是? ( AD )A. 默认高优先级的安全域可以访问低优先级安全域 B. 低优先级可以访问高优先级C. 相同优先级的域之间默认可以互相访问 D. 配置相同优先级,默认彼此之间不能互访28、 关于防火墙功能描述正确的是? ( ABCD )A. 防火墙支持源NAT B. 防火墙支持目的NATC. 防火墙支持1对1 NAT D. 防火墙支持VPN功能29
19、、 哪项不是天融信应用交付系统的优势( D )A. TCP单边加速 B. 应用识别率高C. 二合一负载均衡 D. 统一应用交付架构30、 TopFlow可靠性方面包括( A )功能A. 开机bypass B. 关机bypassC. 断电bypass D. 双OS系统31、 关于系统版本升级,以下说法正确的是( C )A. 包含系统功能升级B. 包括协议特征库升级C. 包括licence升级D. 不需重启设备32、 终端虚拟化产品的作用,正确的选项为( C )A. 实现多业务网络间的网络隔离B. 实现终端不同业务系统数据的隔离C. 保障终端计算机数据安全33、 关于云加速系统描述正确的是( A
20、)A. 是一款必须和加速设备配对使用的加速软件B. 是一款硬件产品C. 是一款安装在服务器上的软件,加速服务器对外发布业务D. 是一款安全操作系统34、 DES算法属于加密技术中的( A )。A. 对称加密B. 不对称加密C. 不可逆加密D. 以上都是35、 HTTPS是一种安全的HTTP协议,它使用( B )来保证信息安全,使用( )来发送和接收报文。A. SSH、UDP的443端口B. SSL、TCP的443端口C. SSL、UDP的443端口D. SSH、TCP的443端口36、 访问控制是指确定( B )以及实施访问权限的过程。A. 用户权限B. 可给予哪些主体访问权利C. 可被用户访
21、问的资源D. 系统是否遭受入侵37、 实现VPN的关键技术主要有隧道技术、加解密技术、( D )和身份认证技术。A. 入侵检测技术B. 病毒防治技术C. 安全审计技术D. 密钥管理技术38、 动态令牌有哪些特点?( ABCD )A. 硬件类小巧B. 软件类方便C. 安全D. 简单39、 以下哪些是应用层防火墙的特点?( ABD )A. 更有效地阻止应用层攻击B. 工作在OSI模型的第七层C. 速度快且对用户透明D. 比较容易进行审计40、 下列行为违反公司安全规定的有( ACD )A. 在信息外网计算机上存放表示为“内部资料”的文件B. 使用安全U盘将信息外网计算机中的文件拷贝到信息内网计算机
22、C. 将表示为“内部事项”的文件存储在安全U盘并带回家中办公D. 在个人办公计算机上石宏盗版光盘安装软件.41、 信息安全域信息系统的“三个同步”是指( BCD )A. 同步管理B. 同步规划C. 同步建设D. 同步投入运行42、 防火墙日志管理应遵循的的原则是( BC )A. 本地保存日志B. 本地保存日志并把日志报讯到日志服务器上C. 保持时钟的同步D. 在日志服务器保存日志43、 数字签发功能不包括( B )A. 防止发送方的抵赖行为 B. 接收方身份确认C. 发送方身份确认 D. 保证数据的完整性44、 在公开密钥体制中,加密密钥即( D )A. 解密密钥 B. 私密密钥 C. 私有密
23、钥 D. 公开密钥45、 网络监听是( B )A. 远程观察一个用户的计算机 B. 监视网络的状态、传输的数据流C. 监视PC系统的运行情况 D. 监视一个网站的发展方向46、 网络攻击的发展趋势是( B )A. 黑客技术与网络病毒日益融合 B. 攻击工具日益先进C. 病毒攻击 D. 黑客攻击47、 防火墙中的内容过滤不包括( D )A. WEB内容过滤B. 邮件内容过滤C. FTP内容过滤D. IM(QQMSN)的内容过滤48、 防火墙中的搜索引擎关键字过滤不包括哪个搜索引擎( C )A. Google B. Baidu C. ASKD. Yahoo E. Bing49、 以下哪些不属于安全
24、服务类别( A )A. 风险评估 B. 渗透测试 C. 软件测试 D. 管理咨询50、 下列哪种是目前交换机的主要架构( A )A. 环形交换 B. 共享总线 C. 多级交换架构 D. 共享内存51、 下列哪种不是交换机主要关注指标( D )A. 背板带宽 B. 交换容量 C. 转发性能 D. 包转发率E. 备份磁盘数据中磁盘52、 利用率选择70%表示的磁盘利用状态为( C )A. 磁盘利用率=70% B. 磁盘利用率70% C. 磁盘利用率70% D. 70磁盘利用率80%53、 以下属于木马入侵的常见方法( ABCD )A. 捆绑欺骗 B. 邮件冒名欺骗 C. 危险下载 D. 打开邮件的
25、附件54、 下列哪些属于被动防护技术( ABCD )A. 防火墙技术 B. 入侵检测技术 C. 路由过滤技术 D. 防病毒技术 55、 以下关于对称加密的说法正确的是( ACD )A. 在对称加密中,只有一个密钥用来加密和解密信息B. 在对称加密中,用到了二个密钥来加密和解密信息,分别是公开密钥和私用密钥C. 对称加密是一个简单地过程,双方都必须完全相信对方,并持有这个密钥的备份D. 对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟 56、 中低端防火墙支持哪些功能( ABCDE )A. 基于用户的管控B. 基于行为的管控C. 基于内容的流控D. 基于应用的管控 E. 基于流量的管控5
26、7、 中低端防火墙默认Licence赠送策略正确的有:( ABCD )A. 虚拟防火墙默认送10个B. SSL VPN默认赠送3个C. IPSEC VPN默认全送D. UTM功能模块可免费试用60天58、 交换机加防火墙插板的劣势包括哪些( ABC )A. 单板性能差,新建能力低下B. 配置复杂,每个单板上需要配置独立的路由,独立的安全策略。C. 维护定位复杂,通信出现故障的时候排查困难D. 价格低59、 随中低端防火墙发货的免费配套光盘可以收集哪些日志( ABCD )A. 网络安全分析日志B. 应用流量分析日志C. 用户行为分析日志会话D. 分析日志60、 如果在B类地址中,将8位分配给子网
27、,则有多少可能的子网 ( C )A. 62 B. 256 C. 254 D. 16K61、 一个C类地址,并且需要将网络划分为 7个子网,每个子网有 1 5个主机,则将使用哪个子网掩码 ( D )A. 255.255.255.224 B. 255.255.224 C. 255.255.255.240 D. 以上都不是62、 指出下列哪些接口上可以配置逻辑通道(ABC ) X.25帧中继Dialer同/异步串口63、 下列关于ospf协议的说法正确的是:(ABD)ospf支持基于接口的报文验证ospf支持到同一目的地址的多条等值路由ospf是一个基于链路状态算法的边界网关路由协议ospf发现的路
28、由可以根据不同的类型而有不同的优先级64、 配置访问控制列表必须作的配置是(ABC)A. 启动防火墙对数据包过滤B. 定义访问控制列表C. 在接口上应用访问控制列表D. 制定日志主机65、 DNS工作于(E )A. 网络层B. 传输层C. 会话层D. 表示层E. 应用层参考知识点:TCP/IP各层对应的协议应用层该层包括所有和应用程序协同工作,利用基础网络交换应用程序专用的数据的协议。如, HTTP(Hypertext Transfer Protocol),超文本传输协议。 TELNET (Teletype over the Network, 网络电传) ,通过一个终端(terminal)登陆
29、到网络(运行在TCP协议上)。 FTP (File Transfer Protocol, 文件传输协议) ,由名知义(运行在TCP协议上) 。 *TP (Simple Mail Transfer Protocol,简单邮件传输协议) ,用来发送电子邮件(运行在TCP协议上) 。 DNS (Domain Name Service,域名服务) ,用于完成地址查找,邮件转发等工作(运行在TCP和UDP协议上) 。 NTP (Network Time Protocol,网络时间协议) ,用于网络同步(运行在UDP协议上) 。 SNMP (Simple Network Management Protoc
30、ol, 简单网络管理协议) ,用于网络信息的收集和网络管理。 传输层该层提供端对端的通信。最重要的传输层协议是传输控制协议TCP。 传输控制协议TCP (Transport Control Protocol) - 数据流传输(面向连接,可靠) 用户数据报文协议UDP (User Datagram Protocol) - 数据报文传输(无连接不可靠) 网络层该层负责数据转发和路由。从该层上面往下看,可以认为底下存在的是一个不可靠无连接的端对端的数据通路。最核心的协议当然是IP协议。此外还有ICMP,RIP,OSPF,IS-IS,BGP,ARP,RARP等。 链路层TCP/IP参考模型定义了链路层
31、,但该层不属于TCP/IP协议栈的范围。常用的链路层技术有以太网(Ethernet),令牌环(Token Ring),光纤数据分布接口(FDDI),端对端协议( PPP),X.25,帧中继(Frame Relay),ATM,Sonet, SDH等。 66、 高层的协议将数据传递到网络层后,形成(C ),而后传送到数据链路层A. 数据帧B. 信元C. 数据包D. 数据段67、 用哪一个命令来查看当前配置的默认路由?( C )A. Show IP configB. show default gateway C. show ip route D. show default network68、 下列
32、关于通信服务的说法错误的是(B )A. 通信服务分为面向连接服务和无连接服务B. 面向连接数据传输因收发数据顺序改变故通信效率不高C. 面向连接服务在数据传输过程前必须建立、维护和释放连接D. 无连接服务中在数据传输过程不需要建立、维护和释放连接69、 无线AP是无线局域网的接入点,它的作用类似于有线网络中的( D )A. 交换机B. 路由器C. 网桥D. 集线器70、 设置主接口由up转down后延迟30秒切换到备份接口,主接口由down转up后60秒钟切换回主接口的配置为(D )A. standby timer 30 60B. standby timer 60 30C. standby t
33、imer enable-delay 60 disable-delay 30D. standby timer enable-delay 30 disable-delay 6071、 异步串口可以设为( AB )A. 专线方式B. 拨号方式C. 语音方式D. PRI接入方式72、 哪个I O S命令关闭名称 -地址解析)? ( B )A. ROUTER# NO IP DOMAIN-LOOKUPB. ROUTER(CONFIG)#NO DOMAIN-LOOKUPC. Router(config-if)# no ip domain-lookup D. Router(config)# domain-lo
34、okup off73、 在配置帧中继子接口时,可配的子接口类型有哪些(AC )A. Point-to-PointB. NBMAC. MultipointD. Broadcast74、 一些上网用户抱怨他们不能够发送Email了,但他们仍然能够接收到新的Email信件。那么作为管理员,下面哪一个项是首先应该检查的:(B )A. 该email服务器目前是否未连接到网络上B. 处于客户端和Email服务器之间的路由器接口的访问列表项是否隐含了deny smtp流量的条目C. 处于客户端和Email服务器之间的路由器接口的访问列表项是否隐含了deny any的条目D. 处于客户端和Email服务器之间
35、的路由器接口的访问列表项是否隐含了deny pop流量的条目75、 关于VLAN下面说法正确的是(ABC )A. 隔离广播域B. 相互间通信要通过路由器C. 可以限制网上的计算机互相访问的权限D. 只能在同一个物理网络上的主机进行逻辑分组76、 下列哪些命令可以用来查看DCC端口(在端口S1上配置)信息?( D )A. display interfaceB. display current-configurationC. display interface s1D. isplay dialer interface s177、 如果我们在默认掩码后面加入了 4位,我们可以定义的子网数量有多少 (
36、 C )A. 16 B. 15 C. 14 D. 1278、 下列所述的哪些是ICMP协议的功能?(多选)(ABDE )A. 报告TCP连接超时信息B. 重定向UDP消息C. 转发SNMP数据D. 查找子网掩码E. 报告路由更新错误信息79、 在OSPF中,以下( ABDF )是两台路由器成为邻居关系的必要条件。A. 两台路由器的Hello时间一致B. 两台路由器的Dead时间一致C. 两台路由器的Router ID一致D. 两台路由器所属区域一致E. 在路由器的配置中,相互配置对方为自己的邻居F. 两台路由器的验证类型一致80、 一个IP报文在网络传送途中被分片,生成了3个新的IP包,则以下
37、说法正确的是(AC )。 A. 这3个IP包有相同的标识(Identification)字段 B. 这3个IP包有相同的标志(MF、DF )字段C. 这3个IP包有相同的目的地址字段D. 这3个IP包有相同的报文总长度(2字节)字段E. 这3个IP包有相同的片偏移字段F. 这3个IP包将严格按序到达最终的目的地81、 在IP报文头的字段中,以下(CDE )内容和IP报文分片有直接的关系。A. 源IP地址B. 目的IP地址C. 标识字段(Identification)D. 标志字段(MF、DF字段)E. 片偏移82、 在同一区域内(区域A),下列说法正确的是(BD )A. 每台路由器生成的LSA
38、都是相同的B. 每台路由器的区域A的LSDB都是相同的C. 每台路由器根据该LSDB计算出的最短路径树都是相同的D. 每台路由器根据该最短路径树计算出的路由都是相同的83、 在运行OSPF 动态路由协议时,何种情况下不用选举DR 和BDR(CD )A. BroadcastB. NBMAC. Point-to-pointD. Point-to-multipoint84、 以下说法错误的是( B )A. SLIP 协议是一种没有协商过程的协议。B. SLIP支持同步和异步模式。C. SLIP只支持IP 协议。D. 以上说法均不对85、 在PPP协议的协商报文中,( C )字段的作用是用来检测链路是
39、否发生自环。A. MRU B. MTU C. Magic Number D. ACCMAP E. LOOP86、 TCP协议通过(C )来区分不同的连接。A. IP地址B. 端口号C. IP地址+端口号D. 以上答案均不对87、 下列路由协议中,支持无类域间路由选择的有(AC )。A. OSPFB. RIPv1C. BGPD. IGRP88、 关于IP路由的说法,以下正确的有( AD )。A. 路由是OSI模型中第三层的概念B. 任何一条路由都必须包括如下三部分的信息:源地址、目的地址和下一跳C. 在局域网中,路由包括了以下两部分的内容:IP地址和MAC地址D. IP路由是指导IP报文转发的路
40、径信息89、 Dialer口是一个逻辑拨号口,一个Dialer口可以包含多个物理口,Dialer口和物理口之间的关系是( BC )A. 没什么关系B. 物理口继承了Dialer口的特性C. 对Dialer口的配置都将传递给物理口D. 对物理口的配置都将传递给Dialer口90、 逆向地址解析协议(Inverse ARP)的主要功能是:(D )A. 通过网络设备的网络地址查找到设备的硬件地址B. 查找连接的DLCI编号C. 在帧中继网络中查找虚电路连接的对端设备的协议地址D. 在帧中继网络中生成对端协议地址与DLCI的映射91、 在共享DCC配置方式下,若本端需要接收呼叫,则必须在本端的物理接口
41、上进行如下配置,以便确定是针对哪个拨号接口的入呼叫。(AC)A. 封装PPPB. 封装HDLCC. 配置PPP验证D. 配置EXEC验证92、 UDP协议和TCP协议的共同之处有(CD)A. 流量控制B. 重传机制C. 校验和D. 提供目的、源端口号93、 PING命令使用ICMP的哪一种code类型:(B )A. RedirectB. Echo replyC. Source quenchD. Destination Unreachable94、 下面哪一类服务使用了滑动窗口技术:( D )A. 可靠数据传输B. 面向连接的虚电路C. 高效的全双工传输D. 流量控制95、 下面哪一个不是TCP
42、报文格式中的域:( A )A. 子网掩码B. 序列号C. 数据D. 目的端口96、 下列哪一项关于网络层地址4a.00e0.fc00.23f3的说法是正确的?( B )A. IP 网络号是4a,主机号是00e0.fc00.23feB. IPX网络号是4a,主机号是00e0.fc00.23feC. IP 网络号是4a.00e0,主机号是fc00.23feD. IPX网络号是4a.00e0,主机号是fc00.23fe97、 在封装HDLC协议的接口上,设定状态轮询定时器时间间隔的命令是:( D )A. hdlc keepaliveB. keepaliveC. hdlc timeoutD. time
43、r hold98、 在PPP协商流程中,LCP协商是在哪个阶段进行的:(C)A. AuthenticateB. NetworkC. EstablishD. Terminate99、 VRP支持的X.25协议封装格式有:(ACDF )A. IETFB. ITU-T Q.933aC. DDND. BFEE. IEEE 802.3F. Cisco兼容100、 在封装了帧中继协议的接口上使能动态逆向地址解析协议的命令是:(C)A. frame-relay inverse-arpB. frame-realy reverse-arpC. inverse-arpD. reverse-arp101、 当接口运行在RIP-2广播方式时,它可以接收的报文有:(AC )A. RIP-1广播报文B. RIP-1组播报文C. RIP-2广播报文D. RIP-2组播报文102、 在特洛伊木马、蠕虫、间谍软件这三种计算机病毒中哪种最占资源?( B )A.