《全国计算机等级考试《三级网络技术》必备考前冲刺试题(附答案).docx》由会员分享,可在线阅读,更多相关《全国计算机等级考试《三级网络技术》必备考前冲刺试题(附答案).docx(39页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、全国计算机等级考试三级网络技术必备考前冲刺试题(附答案)1.以下关于路由器结构的描述中,错误的选项是()。A.路由器有不同的接口类型,可以连接不同标准的网络B.路由器软件主要由路由器的操作系统IOS组成C. IOS是运行在Cisco网络设备上的操作系统软件,用于控制和实现 路由器的全部功能D.路由器和计算机一样有CPU、内存、存储器,还有图形用户界面和 键盘输出设备【答案】:D【解析】:路由器和计算机一样具有中央处理器、内存、存储器等硬件系统。但 路由器没有显示器,没有图形用户界面、没有键盘和鼠标等输入输出 等设备。所以选项D是错误的。2.以下IPv6地址表示中,错误的选项是()o【答案】:A
2、【解析】:路由选择算法参数主要包括跳数、宽带、延时、负载、可靠性、开销,应选A。14.在组建以太网时,主要使用()oA.粗同轴电缆B.双绞线C.细同轴电缆D.以上都是【答案】:B【解析】:由于无论是采用粗缆方式或细缆方式组网,其造价都高于双绞线,组 网和网络传输线路维护的难度大,并且故障率高。所以,目前组建以太网几乎都采用非屏蔽双绞线组网。15.以下对交换机功能的描述中,错误的选项是()oA.建立和维护一个表示目的IP地址与交换机端口对应关系的交换表B.在交换机的源端口和目的端口之间建立虚连接C.交换机根据帧中的目的地址,通过查询交换表确定丢弃还是转发该 帧D,完成数据帧的转发过程【答案】:A
3、【解析】:交换机是建立和维护一个表示MAC地址与交换机端口对应关系的交 换表。交换机的主要功能包括物理编址、网络拓扑结构、错误校验、帧序列 以及流控。交换机还具备了,一些新的功能,如对VLAN (虚拟局域 网)的支持、对链路汇聚的支持、甚至有的还具有防火墙的功能。学习:以太网交换机了解每一端口相连设备的MAC地址,并将地址 同相应的端口映射起来存放在交换机缓存中的MAC地址表中。转发/过滤:当一个数据帧的目的地址在MAC地址表中有映射时,它 被转发到连接目的结点的端口而不是所有端口(如该数据帧为广播/ 组播帧那么转发至所有端口)。消除回路:当交换机包括一个冗余回路时,以太网交换机通过生成树 协
4、议防止回路的产生,同时允许存在后备路径。16 .以下工具中不能用作平安评估的是()oISSA. WSUSMBSAB. X-Scanner【答案】:B【解析】:网络平安评估是针对网络系统平安强度的一种服务。网络平安评估包 括漏洞检测、修复建议和整体建议等几个方面。常见的平安评估工具 有:ISS、MBSA 和 X-Scanner。17 .以下协议中不属于内部网关协议的是()oA. RIPB. OSPFBGPC. IGRP【答案】:C【解析】:内部网关协议主要有RIP和OSPF协议。BGP是边界网关协议,不是 内部网关协议。18 .以下攻击手段中,基于网络的入侵防护系统无法阻断的是()oSYN Fl
5、oodingA. SQL注入DDOSB. Ping of Death【答案】:B【解析】: 所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域 名或页面请求的查询字符串中,最终到达欺骗服务器执行恶意的SQL 命令的目的。如先前的很多影视网站泄露VIP会员密码,大多就是通 过Web表单递交查询字符暴出的,这类表单特别容易受到SQL注入 式攻击。SQL注入为漏洞入侵,采用基于应用的入侵保护系统。其他 的都是采用基于网络的入侵防护系统。19 .以下关于Windows 2003系统www服务器配置与访问的描述中, 正确的选项是()oA. Web站点必须配置静态的IP地址B.在一台服务器上
6、只能构建一个网站C.访问Web站点时必须使用站点的域名D.建立Web站点时必须为该站点指定一个主目录【答案】:D【解析】:D项正确,建立Web站点时必须为该站点指定一个主目录。A项错误,Web站点可以配置静态IP地址,也可以配置动态IP地址。B项错误, 同一台服务器可以构建多个网站;C项错误,访问Web站点时必须使 用站点的域名,也可以使用站点的IP地址。20.以下关于OSPF协议的描述中,错误的选项是()。A.每一个OSPF区域拥有一个32位的区域标识符OSPF区域内每个路由器的链路状态数据库包含着全网的拓扑结构 信息B. OSPF协议要求当链路状态发生变化时用洪泛法发送此信息 D.距离、延
7、时、带宽都可以作为OSPF协议链路状态度量【答案】:B【解析】:OSPF区域内每个路由器的链路状态包含着本区域而不是全网的拓扑 结构信息。每一个OSPF区域拥有一个32位的区域标识符,在一个区 域内的路由器数不超过200。OSPF协议要求当链路发生变化时用洪泛 法向所有路由器发送此信息。链路状态“度量”主要是指费用、距离、 延时、带宽等。21.一台交换机的总带宽为8.8Gbit/s,如果该交换机拥有两个全双工 1000Mbit/s光端口,那么最多还可以提供的全双工10/100Mbit/s电端口的数量是()。A. 126B. 2448【答案】:C【解析】:端口的工作状态为全双工,带宽8.8Gbi
8、t/s = (n X 100) X 2Mbit/s+1000X2X2Mbit/s = 8800Mbit/s,解出 n = 24。22.以下关于集线器的描述中,错误的选项是()oA.连接到集线器的结点发送数据时,将执行CSMA/CD介质访问控制 方法B.连接到一个集线器的多个结点不能同时接收数据帧C.通过在网络链路中串接一个集线器可以监听该链路中的数据包D.连接到集线器的所有结点属于一个冲突域【答案】:B【解析】:采用集线器所组成的网络,所有节点处于同一个冲突域,该网络当中 仍然采用CSMA/CD介质访问控制方法,当一个节点发送数据时,所 有的节点都能够接收到。23.IP地址块59.67.159
9、.125/11的子网掩码可写为()。A. 255.128.0.0255.192.0.0B. 255.224.0.0255.240.0.0【答案】:c【解析】:IP 地址块 59.67.159.125/11 的子网掩码可写为11111111.11100000.00000000.00000000,即为 255.22400。24.IP地址块59.67.159.12%11的子网掩码可写为()。A. 255.128.0.0255.192.0.0B. 255.224.0.0255.240.0.0【答案】:c【解析】:IP地址块59.67.159.125/11的子网掩码为11个1和21个0,二进制 形式可写
10、为 1111111.11100000.00000000.00000000,艮pi为 255.224.0.0o 25.配置语句Switch的功能是()oA.配置文件的保存、交换机重启B.配置交换机的全局参数C.配置接口的开启、关闭、速率等D.更改终端设置,执行测试,查看系统信息【答案】:D【解析】:配置语句Switch的功能是更改终端设置,执行测试,查看系统信息, 应选D。26.一台接入屋交换机具有16个100/1000 Mbit/s全双工下联端口,它 的上联端口带宽至少应为()o0.8 Gbit/sA. 1.6 Gbit/s2.4 Gbit/sB. 3.2 Gbit/s【答案】:B【解析】:全
11、双工端口带宽的计算方法为:端口数义端口速率X 2 = 16X 1000Mbit/sX2 = 32Gbit/So而在网系统分层设计中,层次之间的上联 带宽与下一级带宽之比一般控制在1: 20,因此接入层交换机上联端 口带宽至少应为:3220 = 1.6Gbit/SoA. : 10F: BC: 0: 0: 03DAB.FEOO: 0: 45: 0的8FE31: : 050D: BC: : 03DAC. FF34: 429BC: 3E: 50F: 21: 03D【答案】:C【解析】:IPv6地址占128位,使用冒号十六进制记法,它把每个16位的值用 十六进制值表示,各值之间用冒号分隔。在十六进制记法
12、中,允许把 数字前面的0省略。冒号十六进制记法可以允许零压缩,即一连串连 续的零可以为一对冒号所取代,为了保证零压缩有一个不含混的解 释,规定在任一地址中只能使用一次零压缩。冒号十六进制记法可结 合使用点分十进制记法的后缀。C项,该项表述中使用了两次零压缩, 不符合规定。3.以下关于FTP服务的描述中,错误的选项是()oA.使用FTP可以传送任何类型的文件B.传送文件时客户机和服务器间需建立控制连接和数据连接C.服务器端发起的连接是数据连接,客户端的端口为2027.入侵检测技术可以分为异常检测与()。A.基于统计异常检测B.误用检测C.基于主机的检测D.基于网络的检测【答案】:B【解析】:入侵
13、检测技术可以分为异常检测与误用检测,应选B。28.攻击者无须伪造数据包中IP地址就可以实施的攻击是()oDDoS攻击A. Land攻击Smurf 攻击B. SYN Flooding 攻击【答案】:A【解析】:DDOS攻击:攻破多个系统,并利用这些系统去集中攻击其他目标; Land攻击:向某个设备发送数据包,并将该数据报的源IP和目的IP 地址都设置成攻击目标的地址;Smurf攻击:冒充受害主机的IP地址, 向一个大的网络发送echo request定向广播包,此网络许多主机都会 回应,造成受害主机收到大量的echo reply消息;SYN Flooding攻击: 攻击者主机使用无效的IP地址,
14、与受害者主机进行TCP的三次握手。BCD三项中的攻击方式攻击者都需要伪造数据包中IP地址。29.IP 地址块 202.113.79.127202,113.79.160/57 和 202.113.79.197 经过聚合后可用的地址数为()o126A. 12864B. 92【答案】:D【解析】:此题需要对三个网段进行路由聚合,可先转换成二进制进行分析:202.113.79.127的 二 进 制 表 示 为11001010.01110001.01001111.100000007202.113.79.1607 的 二 进 制 表 示 为:11001010.01110001.01001111.10100
15、000727202.113.79.197 的 二 进 制 表 示 为:11001010.01110001.01001111.110000007分析上述二进制串,可矢口 202.113.79.12/27与202.113.79.1607可以聚合成202.113.79.1286,那么该网络上可用的地址数为26 2 = 62;而 202.113.79.197 不能与 202.113.79.127 和 202.113.79.1607 一起进行聚合,那么该网络上可用的地址数为25 2 = 30;综上所述,可用的地址数为62 + 30 = 92。30 .破密者面临多种不同的问题,其从易到难排列依次为()oA
16、.选择明文、明文、仅知密文 B.明文、仅知密文、选择明文 C.明文、选择明文、仅知密文 D.仅知密文、明文、选择明文【答案】:A【解析】:破密者(即解密者)指的是截取到密文,且想方设法将其变换成明文 的第三方。破密的关键是如何求得密钥。破密者仅知密文,试图推导 出明文,或推算出用来加密的密钥,以便解密出密文,无疑是非常困 难的。破密者明文是指破密不仅可得密文,而且也知道相应的明 文,由此推算出用来加密的密钥或加密算法,从而解密密文,这个难 度比仅知密文要小些。选择明文是指破密者不仅可得到密文和相应的 明文,而且也可以选择被加密的明文,这比明文更容易地推出用 来加密的密钥或算法。31 .以下对S
17、SID的描述中,错误的选项是()oSSID是无线网络中的服务集标识符A. SSID是客户端设备用来访问接入点的惟一标识C.快速配置页面中uBroadcast SSID in Beacon v选项,可用于设定允 许设备不指定SSID而访问接入点D. SSID不区分大小写【答案】:D【解析】:SSID是区分大小写的文本字符串,用来区分不同的网络,最多可以有 32个字符,无线网卡设置了不同的SSID就可以进入不同网络,SSID 通常由AP或无线路由器广播出来,通过XP自带的扫描功能可以查看 当前区域内的SSID。网络中的每个无线设备必须使用相同的网络名, 网络名为由1到32个区分大小写的ASCII可
18、打印字符组成的任意字母 数字串。32.生成树优先级的取值范围是(),增量是4096,优先级的值越小 优先级越高。A. 0-614200-61430B. 0-61440061450【答案】:C【解析】:Bridge ID用8个字节表示,其中2个字节用来表示优先级,6个字节 用来表示交换机MAC地址。优先级的取值范围为。61440。一般交 换机优先级的默认值为32768。33.以下关于网络入侵检测系统的组成结构的讨论中,错误的选项是()。A.网络入侵检测系统一般由控制台和探测器组成B.控制台和探测器之间的通信是不需要加密的C.探测器的基本功能是捕获网络数据报,并对数据报进行进一步分析 和判断,当发
19、现可以事件的时候会发出警报D. 一个控制台可以管理多个探测器【答案】:B【解析】:控制台和探测器之间的通信是加密传输的。34.以下关于WindowsServer2003系统下DNS服务器的描述中,错误 的是()oA.允许客户机在发生更改时动态更新其资源记录B. DNS服务器中的根DNS服务器需管理员手工配置C.转发器是网络上的DNS服务器,用于外部域名的DNS查询D,使用nslookup命令可以测试正向和反向查找区域【答案】:B【解析】:DNS服务器中的根DNS服务器是被自动加入到系统中的,因此不需 要管理员手工配置。35.假设服务器系统可用性到达99.999%,那么每年的停机时间必须小 于等
20、于()o5分钟A. 10分钟53分钟B. 106分钟【答案】:A【解析】:服务器可用性百分比的计算公式如下:服务器可用性百分比=1停机时间(单位是小时)/ (365X24)X 100% o由上述公式可得:1x/ (365X24) X 100% =99.999%,解得x的值 是0.0876小时。因此假设使服务器系统可用性到达99.999%,那么停机 时间必须小于或者等于0.0876小时约为5分钟。36.以下关于802.11b基本运行模式与接入点设备的描述中,错误的选项是 ()oA.无线与有线网络并存的通信方式属于基本运行模式B.无线接入点具有频道与结点漫游管理功能C.按基本模式配置,一个接入点最
21、多可连接256台PCD. AironetllOO系列接入点设备使用Cisco IOS操作系统【答案】:C【解析】:IEEE 802.11b运作模式分为两种:点对点模式。指无线网卡与无线 网卡之间的通信方式,最多可以连接256台PC;基本模式。指无 线网络规模扩充或无线和有线网络并存时的通信方式,这是802.11b 最常用的方式。接入点负责频段管理及漫游指挥工作,一个接入点最多可连接1024台PCo37.在一台主机上用浏览器无法访问到域名为 的网 站,并且在这台主机上执行ping命令时有如下信息:分析以上信息,可以排除的故障原因是()。A.网络链路出现故障B.该计算机的浏览器工作不正常C.服务器
22、 工作不正常D.该计算机设置的DNS服务器工作不正常【答案】:D【解析】:“ ping 162.105.131.113.”信息说明, 已被解析为162.105.131.113,说明DNS服务器没有 问题。38.以下关于服务器技术的描述中,错误的选项是()。A.对称多处理技术可以在多CPU结构的服务器中实现均衡负载B.集群系统中一台主机出现故障时不会影响系统的整体性能C.采用RISC结构处理器的服务器通常不采用Windows操作系统 D.采用RAID技术可提高磁盘容错能力【答案】:B【解析】:对称多处理(SMP)技术可以在多CPU结构的服务器中均衡负荷,提 高系统工作效率。集群(Cluster)
23、技术是向一组独立的计算机提供高 速通信线路,组成一个共享数据存储空间的服务器系统,提高了系统 的数据处理能力。同时,如果其中一台主机出现故障,它所运行的程 序将立即转移到其他主机,但是依旧会影响到系统的整体性能。基于 精简指令集RISC结构处理器的服务器与相应的基于复杂指令集CISC 处理器的Intel结构的PC服务器相比,CPU处理能力能够提高50% 75%。各种大型、中型计算机和超级服务器都采用RISC结构处理器, 操作系统采用UNIX。RAID是磁盘阵列技术,可以提高磁盘数据的容 错能力。它是由假设干个物理磁盘构成的一个阵列磁盘,数据分散存放 在阵列中的物理磁盘上,冗余的磁衙容量用于存放
24、校验信息,用于保 证单个磁盘失效时的数据恢复。当计算机硬盘出现故障时,可保证系D.客户端发起的连接是控制连接,服务器端的默认端口为21【答案】:C【解析】:FTP服务器是在互联网上提供存储空间的计算机。其中,服务器端进 程的端口号为20,服务器端通过该端口创立一个数据传输进程,该 进程与客户端建立用于数据传输的TCP连接。4.以下关于IEEE802.11b运作模式的描述中,错误的选项是()。A.点对点模式是指无线网卡和无线网卡之间的通信方式B.点对点模式中最多可连接256台PCC,无线和有线网络并存的通信方式属于基本模式D.基本模式中一个接入点最多可连接512台PC【答案】:D【解析】: 统的
25、正常运行,让用户有足够时间来更换故障硬盘。答案选择B选项。39 .采用直通交换模式的交换机开始转发数据帧时已经接收到的字节 数是()o14A. 2064B. 1518【答案】:A【解析】:快速转发交换模式在交换机接收到前缀(7个字节)、帧起始(1个字 节)和目的地址(6个字节)后便立即转发数据帧,这种交换模式通 常称为直通交换模式。40 .Cisco路由器执行show access-list命令显示如下一组信息Standard IP access list blockdeny 10.0.0.0, wildcard bits 0.255.255.255 logdeny 172.16.0.0.wi
26、ldcard bits 0.15.255.255 permit any 根据上述信息,正确的access-list配置是()。A.B.【答案】:D【解析】:用名字标识访问控制列表的配置方法在全局配置模式下的命令格式 为 “ip access-list extended|standard access-list-number|name, 在扩 展或标准访问控制模式下配置过滤准那么,命令格式为“ permit|deny protocolsourcewildcard-maskdestinationwildeard-maskoperatoroperand根据以上命令格式首先排除A项。 B项中“perm
27、it”放在“deny”前,这样“deny”命令不起作用,与 题意不符。C项中应为子网掩码的反码,所以C错。因此D项正确。41.042.以下对 IPv6 地址 FE23: 0: 0: 050D: BC: 0: 0: 03DA 的简化表 示中,错误的选项是()。A. FE23: 50D: BC: 0: 0: 03DAFE23: 0: 0: 050D: BC: : 03DAB. FE23: 0: 0: 50D: BC: : 03DAFE23: : 50D: BC: : 03DA【答案】:D【解析】:IPv6地址占128位,使用冒号十六进制记法,它把每个16位的值用 十六进制值表示,各值之间用冒号分隔
28、。在十六进制记法中,允许把 数字前面的0省略。冒号十六进制记法可以允许零压缩,即一连串连 续的零可以为一对冒号所取代,为了保证零压缩有一个不含混的解 释,规定在任一地址中只能使用一次零压缩。冒号十六进制记法可结 合使用点分十进制记法的后缀。D项,该形式使用了两次零压缩,不 符合规定。43.以下关于RPR技术的描述中,错误的选项是()。A.可以对不同的业务数据分配不同的优先级B.能够在100ms内隔离出现故障的节点和光纤段C.内环和外环都可以用于传输数据分组和控制分组D,是一种用于直接在光纤上高效传输IP分组的传输技术【答案】:B【解析】:RPR采用自愈环的设计思想,能够在50ms的时间内隔离出
29、现故障的 节点和光纤段,提供SDH级的快速保护和恢复,同时不需要像SDH 那样必须有专用的带宽,因此又进一步提高了环带宽的利用率。44 .交换机端口配置的基本配置任务包括()。配置交换机端口的开启与关闭配置交换机的全局参数配置交换机端口的传输速率配置交换机端口的描述信息A.、BeC.、D.、【答案】:c【解析】:交换机端口配置的基本配置任务包括配置交换机端口的描述、配置交 换机端口的通信方式、配置交换机端口的传输速率和配置交换机端口 的开启与关闭,应选C。45 .以下关于冷备份的描述中,哪项是错误的?()A.冷备份很好地解决了备份时并发更新带来的数据丧失问题B.用户需要等待很长的时间,服务器将
30、不能及时响应用户的需求C.冷备份指当执行备份操作时,服务器将不接受来自用户与应用对数 据的更新D.冷备份数据恢复时间比拟长,但投资较少【答案】:A【解析】:冷备份,也称为离线备份,是指当执行备份操作时,服务器将不接受 来自用户与应用对数据的更新。冷备份很好地解决了备份时并发更新 带来的数据不一致问题。其缺点是用户需要等待很长的时间,服务器 将不能及时响应用户的需求。这种方式数据恢复时间比拟长,但投资 少,应选A。46.网络地址191.22.168.0的子网掩码是()。A. 255.255.192.0255.255.224.0B. 255.255.240.0255.255.248.0【答案】:D
31、【解析】:网络地址为 191.22.168.0 的二进制表示为: 10111111.00010110.10101000.00000000,网络号占前面的 21 位,所 以子网掩码为 11111111.11111111.11111000.00000000 , 即 255.255.248.0o47.DNS正向搜索区的功能是将域名解析为IP地址,Windows XP系统 中用于测试该功能的命令是()oA. nslookuparpB. netstatquery【答案】:A【解析】:nslookup命令是查询一台机器的IP地址和其对应的域名;arp命令是 用于解析IP所对应的MAC地址;netstat命
32、令是监控TCP/IP网络。48.以下关于增量备份的描述中,不正确的选项是()oA.增量备份可靠性相比照拟好B.增量备份比完全备份更快、更小C.增量备份只备份相对于上一次备份操作以来新创立或者更新过的 数据D.增量备份技术有几种使用方式,包括偶尔进行完全备份,频繁地进 行增量备份;“完全备份+增量备份”;简单的“增量备份”【答案】:A【解析】:增量备份只备份相对于上一次备份操作以来新创立或者更新过的数 据。比完全备份更快、更小,但可靠性差。在这种备份方式下,各盘 磁带间的关系就像链子一样,一环套一环,其中任何一盘磁带出现了 问题都会导致整条链子脱节。增量备份技术有几种使用方式,包括偶 尔进行完全
33、备份,频繁地进行增量备份;“完全备份+增量备份”;简 单的“增量备份”。49.一台Cisco路由器R1的第3模块第1端口通过DDN的E1专线与 一台远程路由器R2的第4模块第2端口相连,在R1的端口上封装 PPP协议。为R1和R2端口分配的IP地址分别为193.42.91.20火0和 193.42.91.20羽0。以下R2端口配置,正确的选项是()。A.B. D.【答案】:A【解析】:根据题意,R1启用PPP协议封装与R2实现远程点对点连接,所以 R2也必定启用PPP封装,否那么不同协议无法实现通信;其次,路由 器在DDN专线下需采用同步串行线路“s”接口。“a”为异步串行接 口。50.以下关
34、于IEEE 802.16协议的描述中,错误的选项是()。A. 802.16主要用于解决城市地区范围内的宽带无线接入问题802.16a用于移动节点接入B. 802.16d用于固定节点接入802.16e用于固定或移动节点接入【答案】:B【解析】:802.11标准的重点在于解决局域网范围的移动节点通信问题,802.16 标准的重点是解决建筑物之间的数据通信问题,802.16a增加了非视距和对无线网格网结构的支持,用于固定节点接入。51.网络拓扑设计的优劣将直接影响网络的性能、可靠性与()oA.网络协议B,通信费用C.主机类型D.设备种类【答案】:B【解析】:计算机网络拓扑是通过网中结点与通信线路之间
35、的几何关系表示网 络结构。拓扑设计是建设计算机网络的重要一步,也是实现各种网络 协议的基础,它对网络性能、系统可靠性与通信费用都有重大影响。 52.以下对IEEE802.il协议的描述中,错误的选项是()。A.定义了无线结点与无线接入点两种类型的设备B.物理层采用FSK调制方式C. MAC层采用CSMA/CA协议D.点一点工作模式可支持最多由256个结点组成的无线Ad hoc网络 点对点模式最多可连接256台PC,指无线网卡和无线网卡之间的通 信方式,IEEE802.11b的运作模式除点对点模式外还包括基本模式, 无线网络和有线网络并存的通信模式属于基本模式,一个接入点最多 可连接1024台P
36、Co5.建立一个主机名为xyz .cn, IP地址为123.127.134.30、别名为 xyz .cn的网站时,网站创立向导中输入的信息如以下图所示。 访问该网站时,在浏览器地址栏中应输入()。A. :6.根据可信计算机系统评估准那么(TESEC),用户能定义访问控制要求 的自主保护类型系统属于()。A.A类B类C.C类D. D类【答案】:C【解析】:【解析】:802.11可以使用跳频扩频FHSS和直序扩频DSSS技术,常用的调制技 术有高斯频移动键控GFSK等。53.以下关于Windows 2003系统下www服务器安装和配置的描述中, 错误的选项是()oA.在一台服务器上可构建多个网站B
37、.在Windows 2003中添加操作系统组件IIS就可实现Web服务C.在Web站点的主目录选项卡中,可配置主目录的读取和写入等权 限D. Web站点必须配置静态的IP地址【答案】:D【解析】:Web站点通过配置一个动态域名解析就可以方便地实现用户访问,而 无需申请静态IP来构建web服务器。54.在设计一个要求具有NAT功能的小型无线局域网时,应选用的无 线局域网设备是()oA.无线网卡B.无线接入点C.无线网桥D.无线路由器【答案】:D【解析】:网络地址转换(NAT)是无线路由器才具有的功能。55.以下有关城域网结构的表达中,正确的选项是()oA.城域网网络平台采用层次结构B.核心交换层
38、解决的是“最后一公里”的问题C.边缘汇聚层结构设计重点是可靠性、可扩展性与开放性D.用户接入层进行本地路由、过滤、流量均衡及平安控制等处理【答案】:A【解析】:宽带城域网的网络平台采用层次结构,分为核心交换层、边缘汇聚层 和用户接入层三局部。用户接入层解决的是“最后一公里”的问题。56.下面关于计算机病毒说法错误的选项是()。A.像生物病毒一样,计算机病毒有独特的复制能力B.计算机病毒具有正常程序的一切特性C.计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序D.病毒的潜伏性表达了病毒设计者的真正意图【答案】:D【解析】:计算机病毒是指编制或者在计算程序中插入的破坏计算机功能或者 毁坏数据
39、以影响计算机使用,并能自我复制的一组计算机指令或者程 序代码。像生物病毒一样,计算机有独特的复制能力。计算机病毒具 有正常程序的一切特性,即可存储性和可执行性。计算机病毒是一种 具有很高编程技巧、短小精悍的可执行程序。病毒的表现性或破坏性 表达了病毒设计者的真正意图。57 .以下软件中不支持SNMP的是()oSolarwindsA. WiresharkNetviewB. MRTG【答案】:B【解析】:Wireshark (前称Ethereal)是一个网络封包分析软件。网络封包分析 软件的功能是截取网络封包,并尽可能显示出最为详细的网络封包资 料。Solarwinds、Netview和MRTG都
40、是网络管理软件,支持SNMP。 因此答案选B。58 .假设服务器系统可用性到达99. 99%,那么每年的停机时间必须小于等于()oA. 5分钟10分钟B. 53分钟8.8小时【答案】:C【解析】:如果系统高可靠性到达99.9%,那么每年的停机时间W8.8小时。系 统可靠性达N99.99%,那么每年的停机时间W53分钟。如果系统可 靠性到达99.999%,那么每年的停机时间W5分钟。59.在需要恢复路由器密码时,应进入的路由器工作模式是()。A. User EXECPrivileged EXECB. SetupD. RXBOOT【答案】:D【解析】:路由器工作模式主要是用户模式,特权模式、设置模
41、式、全局配置模 式、其他配置模式和RXBOOT模式,需要恢复路由器密码时选择D。60.如以下图所示,网络站点A发送数据包给B,在数据包经过路由器转 发的过程中,封装在数据包3中的目的IP地址和目的MAC地址分别 是()。A.223. 54. 9.2 和 0080. c8f6. cc78B.194. 6. 97. 2 和 00d0.bcfl. abl4C. 223. 54. 9.1 和 00e0. 6687. 8d00D. 223. 54. 9. 2 和 00d0.bcfl. abl4【答案】:D【解析】:IP地址为目标主机地址一直不变,MAC地址始终变为下一跳地址。在数据包经过路由器转发的过程
42、中,封装在数据包3中的目的IP地址和目的MAC地址分别是22354. 9. 2和00d0. bcfl. abl4o美国国防部公布了可信计算机系统评估准那么TCSEC,将计算机系 统的平安可信度从低到高分为D、C、B、A四类共七个级别:D级, C1级,C2级,B1级,B2级,B3级,A1级。用户能定义访问控制要 求的自主保护类型系统属于C类。7.802.11b无线局域网的典型解决方案中,单接入点解决方案通过() 端口将无线接入点与有线网络相连。A. 100BASE-TX10BASE-TB. 10BASE-5100BASE-FX【答案】:B【解析】:在单接入点解决方案中,接入点相当于有线网络中的集
43、线器。无线接 入点可以连接周边的无线网络终端,形成星形结构,同时通过 10BASE-T端口与有线连接,使整个网络的终端都能访问有线网络的资源。8.以下关于局域网设备的描述中,错误的选项是()oA.中继器只能起到对传输介质上信号波形的接收、放大、整形与转发 的作用8 .连接到一个集线器的所有节点共享一个冲突域C.透明网桥一般用在两个MAC层协议相同的网段之间的互联D.二层交换机维护一个表示MAC地址与IP地址对应关系的交换表【答案】:D【解析】:交换机的基本功能是建立和维护一个表示MAC地址与交换机端口对 应关系的交换表,而不是MAC和IP地址对应关系的交换表,因此答 案选D。9 .在一台Cis
44、co路由器上,只允许IP地址为212.78.4.100/24的主机和 202.34.76.64/26子网上的所有主机远程登录路由器,以下正确的 access-list 酉己置是()。A.B.c.D.【答案】:A【解析】:在一台Cisco路由器上,只允许IP地址为212.78.4.100/4的主机和IP 地址为202.34.76.6转6子网上的所有主机远程登录路由器,正确的 access-list配置如下:10 .应用入侵防护系统(AIPS) 一般部署在()oA.受保护的应用服务器前端B.受保护的应用服务器中C.受保护的应用服务器后端D.网络的出口处【答案】:A【解析】: 基于网络入侵防护系统(
45、NIPS)布置于网络出口处,一般串联于防火 墙路由器之间,NIPS对攻击的误报会导致合法的通信被阻断。一般部 署在应用服务器的前端,将基于主机和入侵防护系统功能延伸到服务 器之前的高性能网络设备上。11.在已获取IP地址的DHCP客户端是执行ipconfig/releasc”命令后, 其 IP Address 和 Subnet Mask 分另U为()。A.169. 254. 161. 12 和 255. 255. 0. 00. 0. 0.。和 0. 0 0. 0B. 127. 0. 0. 1 和 255. 255. 255. 255127. 0. 0.1和 255. 0. 0. 0【答案】:B
46、【解析】:在已获取IP地址的DHCP客户端是执行ipconfig/rclease”命令后, 其 IP Address 和 Subnet Mask 分别为 0. 0. 0.。和 0. 0. 0. 0。12 .如果一台Cisco PIX 525防火墙有如下配置:Pix525(config)#nameif ethemetO P 1 security 100Pix525(config)#nameif ethemetl P2 securityOPix525(config)#nameif ethemet2 P3 security50那么常用的端口连接方案是()oA.端口 Pl作为外部接口,P2连接DM乙P3作为内部接口B.端口 P1作为内部接口,P2连接DM乙P3作为外部接口C.端口 P1作为外部接口,P2作为内部接口,P3连接DMZD.端口 P1作为内部接口,P2作为外部接口,P3连接DMZ【答案】:D【解析】:平安级别取值范围为工99,数字越大平安级别越高。缺省情况下安 全级别0被命名为外部接口,平安级别100被命名为内部接口。13 .以下选项不属于路由选择算法参数的是()oA.稳定性B.可靠性C.延时D.跳数