《全国计算机等级考试《三级网络技术》2023年考点练习题答案.docx》由会员分享,可在线阅读,更多相关《全国计算机等级考试《三级网络技术》2023年考点练习题答案.docx(43页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、全国计算机等级考试三级网络技术2023年考点练习题答案1 .下列IPv6地址表示中,错误的是()oA. 21AD: : DI: 0: X48B. 3D: 0: 2AA: DO: 2F38: 1:由4C.FE80: 0: 0: 0: 0: FE: FE80: 2A1D. FE11: : 70D: BC: 0: 80: 0: 0: 7CB【答案】:D【解析】:IPv6地址占128位,使用冒号十六进制记法,它把每个16位的值用 十六进制值表示,各值之间用冒号分隔。在十六进制记法中,允许把 数字前面的0省略。冒号十六进制记法可以允许零压缩,即一连串连 续的零可以为一对冒号所取代,为了保证零压缩有一个不
2、含混的解 释,规定在任一地址中只能使用一次零压缩。冒号十六进制记法可结 合使用点分十进制记法的后缀。IPv6不支持子网掩码,它只支持前缀 长度表示法。D项,该表示形式已有8个位段,没有全。位段压缩,【答案】:c【解析】:全双工端口带宽的计算方法是:端口数X端口速率X2,故:48 X100M bit/s X 2+2 X 1000M bit/s X2 = 13.6Gbit/so13 .下图是网络地址转换NAT的一个示例图中和是地址转换之后与转换之前的一对地址(含端口号),它 们依次应为()。A. 10.0.1.1, 1234 和 59.67.0.6, 2341B. 59.67.0.6, 23411
3、0.0.1.1,1234C. 10.0.1.1, 1234 和 202.2.1.1, 8080D. 202.2.1.1, 808010.0.1.1,1234【答案】:B【解析】:图中的NAT转换过程是从Internet中IP为202.2.1.1,端口 8080的源 主机发送了一个包给IP为59.67.0.6,端口为2341的目标主机,而 NAT转换器将这个IP为59.67.0.6,端口为2341的目标主机转换成IP 为10.0.1.1,端口为1234,在局域网中工作,然后再逆向转换成59, 67.0.6返回到Internet中。因此题中NAT转换表中转换后的IP为 59.67.0.6;转换之前
4、,也就是主机专用IP为1001.1。14 .下列关于BGP的描述中,错误的是()。A.两个BGP发言人需要不定期地交换keepalive分组来确认双方的相 邻关系B. 一个BGP发言人与其他自治系统中的BGP发言人交换路由信息使 用TCP连接C. open分组用来与相邻的另一个BGP发言人建立关系D.使用update分组更新路Fh时,一个报文只能增加一条路由【答案】:A【解析】:A项错误,保活(keepalive)分组用来确认打开报文,以及周期性地(周期一般是30s)确认相邻边界路由器的存在。15.如图所示是网络地址转换NAT的一个示例,图中略去部分信息、,其中应为()。A.B.C.D.【答案
5、】:B【解析】:图中展示了一台内网客户机与一台外网服务器之间的数据通信,该外 网服务器的地址及端口号为58.4221, 80,而由于采用了 NAT技术, 该内网客户机的地址及端口号在网络内部与网络外部不相同,由图中 可见,客户机内网地址及端口号为1000.1, 3342,转换后的公网地 址及端口号为202.112.15.1, 3342,故空处应填入5=202.112.15.1, 3342 D=58.42.2.1, 80016.某校园网的地址是202.100.192.0/16,要把该网络分成30个子网, 则子网掩码应该是()oA. 255.255.200.2B. 255.255.224.0C.
6、255.255.254.1D. 255.255.248.0【答案】:D【解析】:202.100.192.0/16采用CIDR命名方式其网络号是16位要分成30个子 网需在16位主机号中分配5位作为子网号,所以其子网掩码应该是 255.255.248.0o17.在设计点对点(Ad boc)模式的小型无线局域时,应选用的无线局 域网设备是()oA,无线网卡B.无线接入点C.无线网桥D,无线路由器【答案】:A【解析】:无线网卡是无线局域网系统中最基本的硬件。无线接入点用来集合无 线或者有线终端,基本功能类似于有线局域网的集线器和交换机;无 线网桥用来连接若干不同的网段,可以实现距离较远的无线数据通
7、信;无线路由器和无线网关是具有路由功能的AP, 一般情况下具有 NAT功能,因此可以用来建立更小的无线局域网。18.下列关于路由器技术的描述中,错误的是()oA.路由器的包转发能力与路由器的端口数量、端口速率、包长度、包 类型相关B.丢包率通常是衡量路由器超负荷工作时的性能C.突发处理能力是以最大帧间发送数据包而不引起丢失的最大发送 速率来衡量D.路由器的冗余是为了保证设备的可靠性与可用性【答案】:C【解析】: 衡量路由器性能的关键技术指标包括:吞吐量、背板能力、丢包率、 延时与延时抖动和突发处理能力。其中突发处理能力是以最小帧间隔 传送数据包而不引起丢失的最大传输效率来衡量的。衡量路由器突发
8、 处理能力的技术指标是接口缓存,缓存越大,突发处理能力越强;衡 量路由器线速转发能力的技术指标是最小帧间隔值。19 .以下协议中不属于内部网关协议的是()oA. RIPB. OSPFC. BGPD. IGRP【答案】:C【解析】:Internet将路由选择协议分为两大类:内部网关协议(IGP)和外部网 关协议(EGP)。内部网关协议主要有路由信息协议(RIP)和开放最 短路径优先(OSPF)。IGRP为内部网关路由协议,也是内部网关协议 的一种;BGP是网关间路由协议。20 .下列关于路由器技术指标的描述中,错误的是()oA.吞吐量是指路由器的包转发能力B.背板能力决定了路由器的吞吐量C.语音
9、、视频业务对延时抖动要求较高D.突发处理能力是以最小帧间隔值来衡量的【答案】:D【解析】:路由器在网络发生变化后,计算下一跳的最佳路由,更新路由表所用 时间的长短是用来衡量路由收敛能力的关键指标。21 .以下关于信息传输中的第三方的描述中,不正确的是()oA.第三方负责向通信双方分发秘密信息B.双方发生争议时第三方进行仲裁C.为了信息的安全传输,通常需要一个可信任的第三方D.发送和接收双方共享的某些信息,这些信息对可信任的第三方是公 开的,对于其他用户也可以是公开的【答案】:D【解析】:信息的安全传输包括两个基本部分:对发送的信息进行安全转换 (如信息加密),实现信息的保密性。或者附加一些特征
10、信息,以便进行发送方身份验证;发送和接收双方共享的某些信息(如加密密 钥),这些信息除了对可信任的第三方外,对于其他用户是保密的。 为了信息的安全传输,通常需要一个可信任的第三方。第三方的作用 是负责向通信双方分发秘密信息,并在双方发生争议时进行仲裁。22汝口图4所示,Cisco 3548交换机A与B之间需传输名为VL10 (ID 号为10)和VL15CID号为15)的VLAN信息。下列为交换机A的gO/1 端口分配VLAN的配置,正确的是()o图4A.B.C.D.【答案】:A【解析】:为交换机A的gO/1端口分配VLAN的配置。以Cisco 3548交换机为例:进入交换机端口配置模式(con
11、fig)#interface gO/1。配置 VLAN Trunk 模式(config-if)#switchport mode trunko为端 口分配 VLAN(config-if)#switchport trunk allowed vlan 10,15。23.第二层交换机()路由功能,第三层交换机()路由功能。A.具有;具有B.不具有;不具有C.不具有;具有D.具有;不具有【答案】:C【解析】:第一二层交换机工作在0SI参考模型的第二层,即数据链路层。它依 据数据帧中的目的MAC地址进行数据帧的线速交换。第二层交换机 是没有路由功能的交换机,仅能依据MAC地址完成数据帧的交换。第三层交换机
12、工作在OSI参考模型的第三层,即网络层。第三层交换 机就是具有路由功能的二层交换机。第三层交换机依据数据包中的目 的IP地址,进行路径选择和快速的数据包交换。它可以实现不同逻 辑子网、不同VLAN之间的数据通信。在第三层交换机中,增加了一 个第三层交换模块,由该模块完成路径选择功能;而第三层交换机的 数据交换仍由第二层交换模块完成24.ping命令通过echo协议可以判别网络的连通情况,根据接口可以 确定路径的可靠性、链路的延迟时间和目的-是否可以到达。A.网络B.主机C.路由器D.交换机【答案】:B【解析】:ping通过echo协议可以判别网络的连通情况。ping命令发出一个数 据分组到目的
13、主机,等待目的主机的应答。根据结果,可以了解路径不应该使用双冒号:O2.202.113.79.38 202.113.79.48 和 202.113.79.64/8 聚合后可用 的IP地址数为()oA. 30B.44C. 46D. 62【答案】:B【解析】:202.113.79.00100000 (32)202.113.79.00110000 (48)聚合后为 202.113.79.001000007,与 202.113.79.64/8 不能再聚合, 因此可用的IP地址数为:25-2+24-2=44。3.下列对IPv6地址的表示中,错误的是()。A. : : 50D: BC: 0: 0: 03D
14、AB. FE23: 0: 45: 0利8的可靠性、链路的延迟时间和目的主机是否可以到达,以判断网络是 否处于连通状态。25.下列入侵检测系统结构中,能够真正避免单点故障的是()oA.集中式B.层次式C.协作式D.对等式【答案】:D【解析】:对等模型的应用使得分布式入侵监视系统真正避免了单点失效的发 生。26.Windows 2003对已备份文件在备份后不做标记的备份方法是()。A.正常备份B.差异备份C.增量备份D.副本备份【答案】:D【解析】:Windows 2003备份程序有5种备份方法:副本备份-复制所有选中 的文件,但不将这些文件标记为已经备份,不会影响其他备份操作。; 每日备份;差异
15、备份-从上次正常备份或增量备份后,创建或修 改的差异备份副本文件;增量备份-只备份上一次正常备份或增量 备份后创建或改变的文件,备份后标记文件;正常备份-复制所有 选中的文件,并且标记备份后的每个文件。27.下列关于winmail邮件服务器配置、使用、管理的描述中,正确的 是()。A.在Winmail快速设置向导中,可选择是否允许客户通过Webmail 注册新用户B.通过浏览器管理邮件服务器的可选项包括系统设置、域名设置、用 户和组等C.使用浏览器发送邮件时,使用的协议是SMTPD. Winmail邮件服务器可以允许用户使用Outlook自行注册新邮箱【答案】:c【解析】:A项中,Winmai
16、l中能对注册界面进行设置,譬如邮件名长度,密码 长度等的设置;B通过浏览器管理邮件服务器的可选项不包括系统设 置;D不能注册新邮箱,可使用Outlook对邮箱服务器进行测试。答 案选择C选项。28 .()不属于将入侵检测系统部署在DMZ中的优点。A.可以查看受保护区域主机被攻击的状态B.可以检测防火墙系统的策略配置是否合理C.可以检测DMZ被黑客攻击的重点D.可以审计来自Internet上对受保护网络的攻击类型【答案】:D【解析】:DMZ是一个隔离的网络,可以在这个网络中放置Web服务器或是E-mail服务器等,外网的用户可以访问DM乙 它可以查看受保护区 域主机被攻击的状态;可以检测防火墙系
17、统的策略配置是否合理;可 以检测DMZ被黑客攻击的重点;但只有将入侵检测系统放置于路由 器和边界防火墙之间时,它才可审计来自Internet上对受保护网络的 攻击类型。29 .下列关于ServUFFP服务器的描述中,错误的是()。A. FTP服务器可以使用动态IP地址B. FTP服务器的域创建完成后,客户端即可使用匿名用户访问C.对用户数大于500的域,将域存放在注册表中可提供更高的性能 D.限制某些IP地址能否访问FTP服务器可通过设置IP访问来实现【答案】:B【解析】:FTP服务器的域创建完成后需要添加用户才能被客户端访问。用户包 括匿名用户和命名用户,因此答案选B。30.WLAN标准80
18、2.11a将传输速率提高到()。A. 5.5Mbit/sB. UMbit/sC. 54Mbit/sD. 100M bit/s【答案】:C【解析】:802.11是IEEE为无线局域网 WLAN制定的标准。802.11a是802.11 原始标准的一个修订标准,采用了与原始标准相同的核心协议,工作 频率为5GHz,使用52个正交频分多路复用副载波,最大原始数据传 输率为54Mbit/So此外还有802.11b、802.11g传输速率也为54Mbit/s, 而802.11n则将传输速率提高到了 300Mbit/so因此答案选择C。31似下关于STP的描述中错误的是()。A. STP是一个二层链路管理协
19、议。目前应用最广泛的STP标准是IEEE 802.IDB.在STP工作过程中,被阻塞的端口不是一个激活的端口C. STP运行在交换机和网桥设备上D.在STP的处理过程中,交换机和网桥是有区别的【答案】:B【解析】:生成树协议STP是一个二层的链路管理协议。在STP工作过程中要确 定交换机冗余链路端口的工作状态,一些端口进入转发状态,另一些 端口进入阻塞状态。其中被阻塞的端口仍然是一个激活的端口,但它 只能接收和读取BPDU而不能接收和转发数据流。32.1.1228 的 二 进 制 表 示 为:00111011.01010001.00000001.10000000/833.以下关于网络入侵检测系
20、统的组成结构的讨论中,错误的是()oA.网络入侵检测系统一般由控制台和探测器组成B.控制台和探测器之间的通信是不需要加密的C.探测器的基本功能是捕获网络数据报,并对数据报进行进一步分析 和判断,当发现可以事件的时候会发出警报D. 一个控制台可以管理多个探测器【答案】:B【解析】:控制台和探测器之间的通信是加密传输的。34.IP 地址块 202.113.79.0/7 202.113.79.37 和 202.113.79.647 经 过聚合后可用的地址数为()oA. 64B. 92C. 94D. 126【答案】:B【解析】:IP 地址块 202.113.79.0/27 和 202.113.79.3
21、7 经过聚 合后为 202.113.79.0/26,其中全0和全1不能用,因此可用地址数为26-2=62 个,而202.113.79.64/27无法聚合,可用地址数为25-2=30个。所以 总共可用的地址数为62+30=92个。35.下面说法错误的是()oA.加密算法是可以公开的,真正需要保密的是密钥B.密钥的位数越长,破译的困难就越大,安全性也越好C.加密算法、解密算法、密钥及其工作方式构成密码体制D.加密的目标是要使破译密钥所需要的“花费”比该密钥所保护的信息价值还要大【答案】:B【解析】:加密算法实际上很难做到绝对保密,在设计加密系统时,加密算法是 可以公开的,真正需要保密的是密钥。对于
22、同一种加密算法,密钥的 位数越长,破译的难度就越大,安全性就越好,而本题中没有给出“同 一种加密算法”这个前提条件。加密的目标是要使破译密钥所需要的 “花费”比该密钥所保护的信息价值还要大。加密算法、解密算法、密钥及其工作方式构成密码体制。36 .以下关于非对称密码体制的描述中,不正确的是()oA.非对称加密技术对信息的加密与解密使用不同的密钥B,加密公钥与解密私钥是成对出现的C.用来加密的密钥和用来解密的私钥是需要保密的D.不能通过加密公钥来计算出解密私钥【答案】:C【解析】:非对称加密技术对信息的加密与解密使用不同的密钥,用来加密的密 钥是可以公开的,用来解密的私钥是需要保密的,因此又被称
23、为公钥 加密技术。加密用的公钥与解密用的私钥不同,公开加密密钥不至于 危及解密密钥的安全。用来加密的公钥与解密的私钥是数学相关的, 并且加密公钥与解密私钥是成对出现的,但是不能通过加密公钥来计 算出解密私钥。37 .R1、R2是一个自治系统中采用RIP路由协议的两个相邻路由器, R1的路由表如图(a)所示,当R1收到R2发送的如图(b)的V, D报文后,R1更新的4个路由表项中距离值从上到下依次为0、3、3、 4o(a)(b)那么,可能的取值依次为()。A.0、4、4、3B. 1、3、3、3C.2、2、3、2D.3、2、2、3【答案】:D【解析】:因为RI更新距离值为0、3、3、4,因此可以肯
24、定的是日的网络20. 0.0.0 和30. 0. 0. 0肯定通过路由R2,以及通过R2到达40. 0. 0. 0的 距离应该不小于40减去R1到R2的距离1,因此R2到目的网络 20. 0. 0. 0和30. 0. 0. 0的距离也就是和均为2,到40. 0. 0. 0 的距离也就是应该不小于3。因此可以得出答案应该为Do38.将Catalyst6500交换机的系统时间设定为“2014年3月26日,星 期五,9点19分25秒”,正确配置是()oA. set clock fri 26014 9:19:25B. set time fri 初他014 9:19:25C. set time fri
25、2驹2014 9:19:25D. set clock fri 初版014 9:19:25C. FE23: 0: 0: 050D: BC: : 03DAD. FF34: 42: BC: 0: 50F: 21: 0: 03D【答案】:D【解析】:IPv4地址采用32位的点分四段十进制表示,而IPv6采用的是128位 的冒分八段十六进制。按照RFC2373定义,一个完整的IPv6地址的 表示为 XXXX: XXXX: XXXX: XXXX: XXXX: XXXX: XXXX: XXXX 例如 2031: 0000: 1F1F: 0000: 0000: 0100: 11A0: ADDFo 为了简 化其
26、表示法,RFC2373提出每段中前面的。可以省略,连续的。可省 略为“:”,但只能出现一次,例如1080: 0: 0: 0: 8: 800: 200C: 417A 可以简写为 1080: : 8: 800: 200C: 417A。类似于 IPv4 中的 CDIR 表示法,IPv6用前缀来表示网络地址空间,比如2001: 250: 6000: 48表示前缀为48位的地址空间。而D选项中的FF34: 42: BC: : 0: 50F: 21: 0: 03D已经超过8段,所以表示错误。4.Winmail Mail Server管理工具中,在()中可增加新的域、构建虚 拟邮件服务器、删除已有的域,还可
27、以对域的参数进行修改。A.系统管理界面【答案】:B【解析】:Catalyst6500改变系统时间的设置命令为:set time day_of_week mm/dd/yy hh:mm:ss,即 set time fri 切钝010 9:19:25, B 项正确。39.Windows 2003对已备份文件在备份后不做标记的备份方法是()。A.正常备份B.差异备份C.增量备份D.副本备份【答案】:D【解析】:Windows 2003对文件进行备份的方法有:完全备份、增量备份、差 异备份和副本备份。其中副本备份,复制所有选中的文件,但不将这 些文件标记为已经备份,即不清除存档属性,故此题选D。40.下
28、列关于Windows 2003系统Web服务器安装、配置和使用的描 述中,错误的是()oA.建立web站点时必须为该站点指定一个主目录B.访问web站点时必须使用站点的域名C.若Web站点未设置默认内容文档,访问站点时必须提供首页内容 的文件名D. web站点的性能选项包括影响宽带使用的属性和客户端Web连接 的数量【答案】:B【解析】:使用站点的域名,如;使用站点的IP地址,如http: 192.168.1.25。是常见的两种Web站点访问方式。41.若服务器系统可用性达到99.99%,那么每年的停机时间必须小于 等于()oA. 5分钟B. 10分钟C. 53分钟D. 8.8小时【答案】:C
29、【解析】:依据系统高可用性的计算公式来计算如下:系统高可用性;平均无故 障时间/ (平均无故障时间+平均修复时间),即:99.99% =(365X24 X 60-x)/(365X24X60),解得 x=53 分钟。42.下列关于增量备份特点的描述中,错误的是()。A.恢复速度最慢B.备份速度最快C.备份上一次完全备份之后的所有数据D.使用的空间最小【答案】:C【解析】: 增量备份只备份相对于上一次备份操作以来新建或者更新过的数据。43.每一个OSPF区域拥有一个区域标识符,区域标识符的位数是()。A. 16B. 32C. 48D. 64【答案】:B【解析】:每一个OSPF区域拥有一个32位的区
30、域标识符,每一个区域内的路由 器数不超过200个。44.159.12%6的 二 进 制 表 示 为:00111011.01000011.10011111.10000000/26分析上述二进制串,可知59.67.159.0/26与59.67.159.64/26可以聚合成59.67.159.0/25,则该网络上可用的地址数为27 2 = 126;而 59.67,159.128 不能与 59.67.159.0 和 59.67.159.64 一起进行聚合,则该网络上可用的地址数为26 2 = 62;综上所述,可用的地址数为126 + 62 = 188。45.下列关于RPR技术的描述中,错误的是()oA
31、. RPR能够在50ms内隔离出现故障的节点和光纤段B. RPR环中每一个节点都执行SRP公平算法C.两个RPR节点之间的裸光纤最大长度为100kmD. RPR用频分复用的方法传输IP分组【答案】:D【解析】:弹性分组环(Resilient Packet Ring, RPR)是一种用于直接在光纤上高 效传输IP分组的传输技术。RPR采用双环结构,在RPR环中,两个 RPR结点之间的裸光纤的最大长度可以达到100 kmo弹性分组环RPR 的内环和外环都可以用统计复用的方法传输IP分组,同时可以实现 “自愈环”的功能。RPR能够在50ms内隔离出现故障的节点和光纤 段。RPR的内环和外环都可以传输
32、数据分组与控制分组。每一个结点 都可以使用两个方向的光纤与相邻结点通信。RPR环中每一个结点 都执行SRP公平算法,使得结点之间能够获得平等的带宽,防止个别 结点因流量大而造成环拥塞。46.下列关于蓝牙系统的技术指标的描述中,错误的是()。A.工作频段在2.402GHz-2.480GHz的ISM频段B.标称数据速率是IMbit/sC.对称连接的异步信道速率是433.9kbit/sD.同步信道速率是192kbit/s【答案】:D【解析】:蓝牙系统的主要参数与指标为:(1)工作频段:ISM 频段 2.402GHz-2.480GHz(2)标称数据速率:1Mbps(3)异步信道速率:非对称连接723.
33、2 kbps万7.6 kbps对称连接:433.9 kbps (全双工模式)(4)同步信道速率:64 kbps (3个全双工信道)47.下列关于无线网络HisperLAN协议的描述中,错误的是()。A.采用5GHz工作频段B.上行速率最多可达54Mbit/sC.室外最大覆盖范围为30mD.可支持面向连接的传输服务【答案】:C【解析】:在HisperLAN网络中,一个小区的覆盖范围在室内一般为30米,在 室外一般为150米。48.下列IPv6地址表示中,错误的是()oA. :10F:BC:0:0:03DAB. FE00:0:45:0刊8C. FE31:0:BC:3E:0:050D:BC:03DA
34、D. FF34:42:BC:3E:50F:21:03D【答案】:C【解析】:IPv6地址可以采用8段十六进制数来表示,符号:表示一段或连 续几段全零,C项已经超过了 8段十六进制数的长度。49.下歹(对IPv6地址FE80:0:0:0801:FE:0:0:04Al的简化表示中,错误的 是()。A. FE8:801:FE:0:0:04AlB. FE80:801:FE:0:0:04AlC. FE80:0:0:801:FE:04AlD. FE80:0:0:801:FE:4Al【答案】:A【解析】:在使用前导零压缩表示IPv6地址时,能压缩前导0,所以FE80不能 压缩为FE8, A项错误。50.下列
35、关于IEEE 802.11b的基本运作模式的描述,错误的是()。A.在基本模式中一个接入点最多可连接512台PCB.在点对点模式中最多可连接256台PCC.基本模式是无线和有线网络并存的通信方式D.点对点模式是指无线网卡和无线网卡之间的通信方式【答案】:A【解析】:802.11b无线局域网标准的运作模式分两种:点对点模式和基本模式。 基本模式是无线和有线网络并存的通信方式,一个接入点最多可接 入1024台PC;点对点模式是指无线网卡和无线网卡之间的通信模 式,最多可连接256台PCo51似下()在实际中一般用于电信网络管理。A. 0SIB. SNMPC. SMTPD. CMIP【答案】:D【解
36、析】:本题主要考查SNMP与CMIP的比较。SNMP与CMIP在管理目标、基 本组成部分上都大致相同,不同之处在于:SNMP有广泛的适用性, 且在用于小规模设备时成本低、效率高,一般用于计算机网络管理; 而CMIP则更适用于大型系统,在实际中一般用于电信网络管理; SNMP主要基于轮询方式获得信息,CMIP主要采用报告方式;在传 输服务的要求方面,SNMP基于无连接的UDP; CMIP使用面向连接的 传输;CMIP采用面向对象的信息建模方式,而SNMP则是用简单 的变量表示管理对象。52.设计一个宽带城域网将涉及“三个平台与一个出口”,即网络平台、 业务平台、管理平台和()oA.广域网出口B.
37、局域网出口C.城市宽带出口D.卫星通道出口【答案】:C【解析】:B.用户管理界面C.组用户管理界面D.域名管理界面【答案】:D【解析】:Winmail Mail Server管理工具域名设置中,在域名管理界而中,可增 加新的域、构建虚拟邮件服务器、删除已有的域,还可以对域的参数 进行修改,例如是否允许在本域中自行注册新用户。5.对路由选择协议的一个要求是必须能够快速收敛,所谓路由收敛是 指()oA.能把多个子网汇聚成一个超网B.路由器能把分组发送到预定的目标C.路由器处理分组的速度足够快D.网络设备的路由表与网络拓扑结构保持一致【答案】:D 设计一个宽带城域网将涉及“三个平台与一个出口”,即网
38、络平台、 业务平台、管理平台与城市宽带出口等问题。53.1 PV6地址FE: 45: 0: A2的:之间被压缩的二进制数字0的位 数为()oA. 16B. 32C. 64D. 96【答案】:C【解析】:IPv6地址一共有128位,每16位为一个位段,划分为8个位段,此 题中简化了 4个位段的地址,也就是压缩了 4X16=64位数。54.下列关于综合布线系统的描述中,错误的是()0A,双绞线扭绞可以减少电磁干扰B.管理子系统设置在楼层配线间内C.多介质插座是用来连接铜缆和光纤的D.对于建筑群子系统直埋布线是最理想的方式【答案】:D【解析】:建筑群子系统可以是架空布线、巷道布线、直埋布线、地下管道
39、布线, 或者是这四种布线方式的任意组合,因此答案选Do55 .网络防火墙不能够阻断的攻击是()oA. DoSB. SQL注入C. Land攻击D. SYN Flooding【答案】:B【解析】:DoS、Land攻击、SYN Flooding为拒绝服务攻击,利用防火墙过滤数 据包可阻断其攻击。SQL注入是通过把SQL命令插入到Web表单递 交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶 意的SQL命令。56 .下面关于计算机病毒说法错误的是()。A.像生物病毒一样,计算机病毒有独特的复制能力B.计算机病毒具有正常程序的一切特性C.计算机病毒是一种具有很高编程技巧、短小精悍的可执行程
40、序D.病毒的潜伏性体现了病毒设计者的真正意图【答案】:D【解析】:计算机病毒是指编制或者在计算程序中插入的破坏计算机功能或者 毁坏数据以影响计算机使用,并能自我复制的一组计算机指令或者程 序代码。像生物病毒一样,计算机有独特的复制能力。计算机病毒具 有正常程序的一切特性,即可存储性和可执行性。计算机病毒是一种 具有很高编程技巧、短小精悍的可执行程序。病毒的表现性或破坏性 体现了病毒设计者的真正意图。57.159.6转6的 二 进 制 表 示 为:00111011.01000011.10011111.01000000/2658 .()是判断一段程序代码是否为计算机病毒的依据。A.潜伏性B.可触发
41、性C.传染性D.隐蔽性【答案】:C【解析】:传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算 机病毒的依据。病毒一旦侵入计算机系统就开始搜索可以传染的根序 或者磁介质,然后通过自我复制迅速传播。59 .R1、R2是一个自治系统中采用RIP路由协议的两个相邻路由器, R1的路由表如下图(A)所示,当R1收到R2发送的如下图(B)的 V, D报文后,R1更新的路由表项中距离值从上到下依次为0、4、4、(A)(B)那么,可能的取值依次为()。A. 0、5、4、3B. 1、3、4、3C.2、3、4、1D. 3、4、3、3【答案】:B【解析】:路由器更新规则为:假设R1和R2相邻,如果R1的
42、路由表没有某项 记录,R1在路由表中增加该项,由于要经过R2转发,故距离值在R2 的距离值的基础上加1;如果R1的路由表中的一项记录比R2发送的 一项记录距离值加1还要大,R1在路由表中修改该项,距离值根据 R2提供的值加1。由上述规则可知,B项正确。60.下列对VTP工作模式的描述中,错误的是()。A. VTP Server可将VLAN的配置信息传播到本域内其他所有的交换机 B. VTP Client不能建立、删除和修改VLAN配置信息C. VTP Transparent不传播也不学习其他交换机的VLAN配置信息D.在一个 VTP 域内,可设多个 VTP ServerVTP Client 和
43、 VTP Transparent【答案】:D【解析】:D项错误,VTP有三种工作模式:VTP Server VTP Client和VTP Transparento 一般,一个VTP域内的整个网络只设一个VTP Server; A 项正确,VTP Server可将VLAN的配置信息传播到本域内其他所有的 交换机;B项正确,VTP Client虽然也维护所有的VLAN信息列表,但 其VLAN的配置信息是从VTP Server学到的,VTP Client不能建立、删 除或修改VLAN; C项正确,VTP Transparent相对于是一个独立的交换 机,它不参与VTP的工作,不从VTP Server
44、学习VLAN的配置信息, 只拥有本设备上自己维护的VLAN信息。【解析】:收敛是指路由信息可以精确地反映新的拓扑结构,即网络设备的路由 表收敛新的拓扑结构,与新的网络拓扑结构保持一致,故选D。6 .下列Cisco路由器进入vty配置模式后的命令提示符,正确的是()oA. Router(config)#B. Router(config-line)#C. Router#D. Router(config-if)#【答案】:B【解析】:A项,配置模式;B项,vty配置模式;C项,特权模式;D项,端口 配置模式。7 .在DHCP的租约期限界面中,可以设置DHCP服务器分配给IP地址 时的租约期限。默认租
45、约期限为()。A. 1天B. 7天C. 8天D. 30 天【答案】:C【解析】:DHCP服务器分配的IP地址的租约期限默认为8天,租约到期前,客 户端需要续订,续订工作由客户端自动完成。8.下列关于公共漏洞和暴露CVE的描述中,错误的是()oA. CVE为每个漏洞和暴露确定了唯一的名称和解决方法B.在选择入侵检测产品时,CVE可以作为评判的参考标准C.通过CVE兼容数据库可以找到漏洞的修补信息D.用户可以根据CVE字典建立自己的风险评估体系【答案】:A【解析】:公共漏洞和暴露CVE是一个行业标准,它为每个漏洞和暴露确定了唯 一的名称和标准化的描述,但并未给出解决方法。9.IP地址块202.19
46、2.33608的子网掩码可写为()。A. 255.255.255.192B. 255.255.255.224C. 255.255.255.240D. 255.255.255.248【答案】:c【解析】:IP地址块202.192.33.160/28中,网络前缀表示对应28位的网络号是 确定的,即IP地址前面的28位为网络号,故其子网掩码为 11111111.11111111.11111111.11110000 , 转化为十进制为 255.255.255.240o 10,下列关于入侵检测和入侵防护系统的描述中,错误的是()oA.对于UNIX系统,基于主机的入侵检测系统可使用utmp和wtmp 文件作为数据源B.当检测到攻击时,基于主机的入侵防护系统可以在网络接口层阻断 攻击C.基于网络的入侵检测系统必须采用In-line工作模式D.基于网络的入侵检测系统和基于网络的入侵防护系统都需具有嗅 探功能【答案】:C【解析】:采用Inline工作模式的是入侵防护系统,它