




已阅读5页,还剩17页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
选择题 1 早期的计算机网络是由 组成系统 A 计算机 通信线路 计算机 B PC机 通信线路 PC机 C 终端 通信线路 终端 D 计算机 通信线路 终端 2 把计算机网络分为有线网和无线网的分类依据是 A 网络的地理位置 B 网络的传输介质 C 网络的拓扑结构 D 网络的交换功能 3 下列选项中 描述局域网的是 A 限制在几座建筑物中 并由公共电信公司维护 B 仅在一座建筑物中或建筑物的一层中 C 跨多个城市甚至跨多个国家 D 在一个校园范围内 并使用公共设施 4 于构建宽带城域网的基本技术与方案不包括 A 基于SDH的城域网方案 B 基于帧中继的城域网方案 C 基于弹性分组环PRP的城域网方案 D 基于10GE的城域网方案 5 以下有关接入技术的说法中 错误的是 A 数字用户线路xDSL接入技术在性能和可靠性上有明显的优势 B HFC的优势是频带宽 速度快 C 宽带无源光网络可适应不同带宽 传输质量的需求 不易拥塞 接入距离长 D 光纤同轴电缆混合网HFC是一个单向传输系统 6 层次化网络设计方案中 是核心层的主要任务 A 高速数据转发 B 路由与流量汇聚 C 流量控制 D 网络安全 7 以下关于基于网络的信息系统基本结构说法中 错误的是 A 网络运行环境主要包括机房与电源两个部分 B 支持信息系统的网络包括网络基础设施和网络设备两部分 C 网络应用软件与运行环境包括网络数据库管理系统和网络软件开发工具两部分 D 一个设计完备的系统还应包括网络安全系统和网络管理系统 8 以下有关网络服务器的说法中 不正确的是 A 应用服务器软件系统的设计在客户与服务器之间采用了浏览器 服务器模式 B 一般情况下 一个企业网至少要配置一台主机来安装DNS服务器 E mail服务器 C 文件服务器以集中方式管理共享文件 D 数据库服务器采用浏览器 服务器模式 9 以下不属于服务器采用的相关技术的是 A 对称处理 SMP 技术 B 集群 Cluster 技术 Page 1 of 12选择题 2010 9 12file C Program Files ExamHelper 4net 4net bs zonghe zonghe htm C NAT技术 D 应急管理端口 EMP 技术 10 安全技术中防抵赖措施有 A 身份认证 B 数字签名 C 数字信封 D 以上全部 11 技术可以最终解决IP地址紧缺的问题 A 子网划分 B NAT C CIDR D IPv6 12 220 12 13 55属于 类IP地址 A A类 B B类 C C类 D D类 13 为了避免IP地址的浪费 需要对IP地址中的主机号进行再次划分 将其划分为 两部分 A 子网号和主机号 B 子网号和网络号 C 主机号和网络号 D 子网号和分机号 14 以下说法中错误的是 A RFC1519对A类 B类 C类地址中的全局IP地址和专用IP地址的范围和使用做了规定 B 专用IP地址只能用于一个机构 公司内部网络 C 使用全局IP地址是需要申请的 而专用IP地址是不需要申请的 D 全局IP地址和专用IP地址都必须是惟一的 15 使用专用地址来规划内部网络地址时需要遵循的基本原则有 A 简捷 B 便于系统的扩展和管理 C 有效的路由 D 以上全部 16 OSI参考模型的数据链路层对应IEEE 802的 A 数据链路层 B 逻辑链路控制子层 C 介质访问控制子层 D B和C 17 在对千兆以太网和快速以太网的共同特点的描述中 以下说法中错误的是 A 相同的数据帧格式 B 相同的物理层实现技术 C 相同的介质访问控制方法 D 相同的组网方法 18 局域网数据传输具有高传输速率 低误码率的特点 典型的Ethernet数据传输速率可以从10Mbps到 A 100Mbps B 1000bps C lGbps D 10Gbps Page 2 of 12选择题 2010 9 12file C Program Files ExamHelper 4net 4net bs zonghe zonghe htm 19 IEEE 802 3U标准对802 3的物理层作了调整 其目的是使得物理层在实现100Mbps 速率时所使用的传输介质和信号 编码方式的变化不会影响 A LLC子层 B 网络层 C MAC子层 D 传输层 20 采用半双工方式工作的传输介质标准是 A 100BASE T4 B 100BASE TX C 100BASE FX D 1000BASE T 21 下面有关VLAN的语句中 正确的是 A 为了抑制广播风暴 不同的VLAN之间必须用网桥分隔 B 虚拟局域网中继协议VTP VLAN Trunk Protocol 用于在路由器之间交换不同VLAN的信 息 C 交换机的初始状态是工作在VTP服务器模式 这样可以把配置信息广播给其他交换机 D VLAN是以交换式网络为基础的 22 属于同一VLAN的数据帧必须通过 传输 A 服务器 B 路由器 C Backbone链路 D Trunk链路 23 虚拟局域网通常采用交换机端口号 MAC地址 网络层地址或 A 物理网段定义 B 操作系统定义 C IP广播组地址定义 D 网桥定义 24 下面不是存储转发交换模式的特点的是 A 交换延时比较大 交换速度比较慢 B 可靠性低 C 支持不同速率的端口 D 具有链路差错校验功能 25 下面关于局域网交换机的论述中不正确的是 A 低传输延迟 B 高传输带宽 C 可以根据用户级别设置访问权限 D 允许不同传输速率的网卡共存于同一个网络 26 将单位内部的局域网接入Internet 因特网 所需使用的接入设备是 A 防火墙 B 集线器 C 路由器 D 中继转发器 27 一个路由器的路由表通常包含 A 目的网络和到达该目的网络的完整路径 B 所有的目的主机和到达该目的主机的完整路径 C 目的网络和到达该目的网络路径上的下一个路由器的IP地址 D 互联网中所有路由器的IP地址 28 在采用点一点通信线路的网络中 由于连接多台计算机之间的线路结构复杂 因此确定分组从源结点通过通信子 Page 3 of 12选择题 2010 9 12file C Program Files ExamHelper 4net 4net bs zonghe zonghe htm 网到达目的结点的适当传输路径需要使用 A 差错控制算法 B 路由选择算法 C 拥塞控制算法 D 协议变换算法 29 802 5标准定义了源路选网桥 它假定每一个结点在发送帧时都已经清楚地知道发往各个目的结点的路由 源结点 在发送帧时需要将详细的路由信息放在帧的 A 数据字段 B 首部 C 路由字段 D IP地址字段 30 下列关于IP访问控制列表的功能的描述中 错误的是 A IP访问控制列表只能提供基于源地址 目的地址和各种协议的过滤规则 B IP访问控制列表能够拒绝接收或允许接收某些源IP地址的数据包进入路由器 C IP访问控制列表能够拒绝或允许接收到达某些目的IP地址的数据包进入路由器 D IP访问控制列表可用于带宽控制 限定路由更新内容等 31 可以处理并完成路由器的冷启动的路由器的工作模式是 A 用户模式 B 特权模式 C 设置模式 D RXBOOT模式 32 下面关于IP访问控制列表的描述中 错误的是 A 扩展访问控制列表可以检查端口号 根据端口号对数据包进行过滤 B IP访问控制列表是一个连续的列表 C 在访问控制列表建立并配置好规则后 列表马上生效 D 在配置了访问控制列表后 还必须配置其应用的接口才能控制数据流的流出或流入 33 下面不属于HiperLAN 2的技术特点的是 A 面向无连接 B QoS C 自动频率分配 D 高速数据传输 34 利用FTP进行文件传送时 客户机和服务器之间一般需要建立 A 一个控制连接 B 一个数据连接 C 一个控制连接和一个数据连接 D 多个控制连接和多个数据连接 35 如果没有特殊声明 匿名FTP服务登录账号为 A 用户自己的电子邮件地址 B user C guest D anonymous 36 以下属于非服务攻击的是 A 源路由欺骗 B SYN攻击 C DoS D 网络病毒 37 只备份上次完全备份后产生和更新过的数据 属于 Page 4 of 12选择题 2010 9 12file C Program Files ExamHelper 4net 4net bs zonghe zonghe htm A 完全备份 B 增量备份 C 差异备份 D 冷备份 38 以下属于网络病毒特征的是 A 编写方式多样 病毒变种多 B 常常用到隐形技术 反跟踪技术 加密技术 自变异技术 自我保护技术等 从而更加智能化 隐蔽化 C 传播方式多样 传播速度快 D 以上全部 39 以下说法中 错误的是 A 蠕虫是一个独立的程序 能够主动运行 而不需要附加在附加在宿主程序上 B 所有病毒都有自我复制功能 C 良性病毒只扩散和感染 浪费一些存储空间 降低系统工作效率 并不彻底破坏系统和数据 D 恶性病毒可破坏系统或数据 造成计算机瘫痪 40 对于大多数网络版的防病毒系统 服务器和客户端通常采用本地安装 远程安装 Web安装 脚本登陆安装等方 式进行安装 其中 可以实现自动安装的是 A 本地安装 B 远程安装 C Web安装 D 脚本安装 41 在使用防火墙的网络中 Web服务器 E mail服务器等通常放置在 A 内网 B 外网 C 非军事化区 D 均可 42 防火墙配置命令中 nat的功能是 A 配制以太网接口参数 B 配置网卡的IP地址 C 指定要进行转换的内部地址 D 设置指向内网和外网的静态路由 43 在网络层通常采用 来控制信息在内外网络边界流从何建立透明的安全加密通道 A 防窃听技术 B 防火墙技术 C SSL D 数据加密 44 RSA是一种基于 原理公钥加密算法 A 大素数分解 B 椭圆曲线 C 背包问题 D 贪婪算法 45 甲方通过计算机网络给乙方发信息 说同意乙方的某请求 但事后甲方不承认发过该信息 为了防止这种情况的 出现 应该在计算机网络中采用 A 身份认证 B 防火墙技术 C 数据备份 D 数据签名 46 OSI安全体系X 800将安全性攻击分为两类 即被动攻击和主动攻击 以下方式中不属于被动攻击的是 Page 5 of 12选择题 2010 9 12file C Program Files ExamHelper 4net 4net bs zonghe zonghe htm A 窃听 B 电磁截获 C 业务流分析 D 伪装 47 网络管理系统中 代理进程是 A 是网络管理的主动实体 提供网络管理员与被管对象的界面并完成网络管理员指定的管理任 务 B 网络上的软硬件设施 如Hub 路由器 网络操作系统等 C 是网络管理的被动实体 完成管理进程下达的任务 D 存放被管对象的信息 48 MIB 2库中对象值的数据类型有简单类型和应用类型两种 以下不属于简单类型数据的是 A 整数 B IP地址 C 八个一组的字符串 D 对象标识符 49 ICMP中消息 目标不可达 的功能是 A 通知网络错误 B 通知网络拥塞 C 通告超时 D 测量指定路径上的通信延迟 50 网络管理命令中 通过发送包含不同TTL的ICMP报文并监听回应报文 来探测到达目的计算机的路径 的命令是 A ARP B Ping C NETSTAT D Tracert 51 网络通信协议中存在安全上的缺陷 攻击者有可能不必攻破密码体制即可获得所需要的信息或服务 这种安全问 题称为 A 黑客攻击 B 系统缺陷 C 安全漏洞 D 网路病毒 52 以下有关网络安全的说法中 错误的是 A Internet中对网络的攻击分为两种基本类型 即服务攻击和非服务攻击 B 目前70 的病毒发生在网络上 C 各种计算机硬件与操作系统 各种软件 网络协议等可能存在安全漏洞 D 要加强防范黑客攻击 内部不存在安全隐患 53 以下关于BGP路由选择协议执行过程中 个不是BGP的分组 A 打开分组 B 更新分组 C 保活分组 D 维护分组 54 是指将多个类型 容量 接口 甚至品牌一致的专用硬盘或普通硬盘连成一个阵列 使其能以某种快 速 准确和安全的方式来读写磁盘数据 从而达到提高数据读取速度和安全性的一种手段 A 磁盘阵列 B 光盘塔 C 磁带库 D 光盘网络镜像服务器 Page 6 of 12选择题 2010 9 12file C Program Files ExamHelper 4net 4net bs zonghe zonghe htm 55 以下有关数据备份设备的说法中 正确的是 A 磁盘阵列将数据备份在多个磁盘上 能提高系统得数据吞吐率 免除单块磁盘故障所带来的灾难性后果 B 光盘塔是一种带有自动换盘机构的光盘网络共享设备 C 磁带库是基于磁带的备份系统 适用于数据要求量不是很大的中 小型企业 D 光盘网络镜像服务器通过存储局域网络SAN系统可形成网络存储系统 56 网络版防病毒系统的主要参数设置包括 系统升级设置 扫描设置 黑白名单设置和 A 权限设置 B 防火墙设置 C 加密设置 D 端口设置 57 PIX防火墙的基本配置命令中用于启用 禁止 改变一个服务或协议通过pix防火墙的命令是 A net B interface C fixup D conduit 58 以下 不是网络入侵检测系统中网络探测器的部署方法 A 网络接口卡与交换设备的监控端口连接 网络探测器从监控端口获取数据包进行分析和处理 B 在网络中增加一台集线器改变网络拓扑结构 通过集线器获取数据 C 通过TAP分路器对交换式网络中的数据包进行分析和处理 D 直接从各主机读取信息 59 下列攻击中 不属于协议欺骗攻击的是 A IP欺骗攻击 B 目的路由欺骗攻击 C ARP欺骗攻击 D DNS欺骗攻击 60 以下有关木马入侵的说法中 错误的是 A 木马是隐藏在计算机中进行特定工作 B 木马是一个C S结构的程序 黑客计算机上运行的是Server端 目标计算机上是Client端 C 黑客可能利用系统或软件的漏洞可能植入木马 D 木马植入后 黑客可以进行远程遥控 操作对方的Windows系统 程序 键盘等 填空题填空题 1 1 是指保障网络系统安全 可靠与正常运行所必需的基本设施与设备条件 2 利用网络通信设 施所提供的数据传输功能 为高层网络用户提供共享资源管理服 务 以及其他网络服务功能 2 3 是指数据的第一个比特进入路由器 到该帧的最后一个比特离开路由器所经历的时间间隔 延时的变化 量用 4 表示 3 5 技术允许用户在不切断电源的情况下 更换存在故障的硬盘 电源或板卡等部件 从而提高系统应对突 发事件的能力 4 交换机从内部结构可以分为端口交换机和 6 交换机 5 网络节点地理位置得调查主要包括以下方面的内容 用户数量及分布的位置 建筑物内部结构情况 7 情况等 这些数据是最终确定网络规模 布局 拓扑结构与结构 化布线方案的重要依据 6 大中型网络中拓扑结构设计中采用 8 的设计思想 7 IPv6的地址采用 9 表示 8 自治系统使用同一 10 协议 9 综合布线采用双绞线和 11 混合布线方式 极为合理地构成一套完整的布线 Page 7 of 12选择题 2010 9 12file C Program Files ExamHelper 4net 4net bs zonghe zonghe htm 10 在100BASE T半双工模式下 双绞线长度的最大长度为10BAST T时的 12 11 透明网桥的MAC地址表中的信息有 站地址 13 和时间 12 交换机刷新交换表的方法是 每次储存一个地址表项时 都被盖上一个 14 13 第三层交换机依据数据包中的 15 进行路径选择和快速的数据包交换 14 基于MAC地址划分VLAN的方法需要一个保存 16 的VLAN配置服务器 15 按照生成树的一般规则 交换机的阻塞端口在转换成转发工作状态之前 需要等待一个生成树最大存活时间 而 17 功能可以使阻塞端口不再等待这段时间 16 在路由器上配置DHCP Server的第一步是建立一个 18 17 如果在配置DHCP服务器时 想保留子网中的几个IP地址 则可以在全局配置模式下 使用 19 命令 18 配置访问控制列表时 首先需要定义一个标准或扩展的 20 19 IEEE 802 11的运作模式中 无线网卡和无线网卡之间的通信方式是 21 20 在DNS中 将域名映射到IP地址的数据库是 22 21 加密 解密算法 23 及其工作方式构成密码体制 22 计算机病毒分类按照寄生方式可以分为 24 文件型病毒及复合型病毒 23 网络入侵监测系统一般由控制台和 25 组成 24 入侵检测技术可以分为异常入侵检测技术 26 技术及两种方式的组合 25 网络评估技术可分为基于 27 和基于 28 的两种评估技术 前者采用被动的 非破坏性的办法检测 软件包的设置 后者采用积极的 非破坏性的办法检验系 统是否有可能被攻击崩溃 26 网络版防病毒系统的主要参数配置包括系统升级设置 扫描设置和 29 和端口设置 27 在某个系统或其部件中设置 机关 使在提供特定的输入数据时发生违反安全策略的操作等 这种攻击方式称 为 30 28 ICMP本身是网络层的一个协议 用于在IP主机 路由器之间传递 31 和差错报告 29 嗅探器通过将本地网卡设置成 32 模式 来监听并捕捉其所连接网段的所有网络数据 30 Sniffer Pro是一种 33 工具 分析题分析题 1 阅读以下说明 回答 问题1 至 问题6 说明 某单位局域网通过ISP提供的宽带线路与Internet相连 ISP分配的公网IP地址为202 117 12 32 29 局域网中一部分计 算机通过代理服务器访问Internet 而另一部分计算机不经过代理服务器直接访问Internet 其网络连接方式及相关的网络参 数如下图12 1所示 图12 1 1 2 3 4 5 6 7 8 9101112 A B 12x 6x 8x 2x 9x 3x 10 x 4x 11x 5x 7x 1x Ethernet A 12x 6x 8x 2x 9x 3x 10 x 4x 11x 5x 7x 1x C 1 2 3 4 5 6 7 8 9101112 A B 12x 6x 8x 2x 9x 3x 10 x 4x 11x 5x 7x 1x Ethernet A 12x 6x 8x 2x 9x 3x 10 x 4x 11x 5x 7x 1x C 1 2 3 4 5 6 7 8 9101112 A B 12x 6x 8x 2x 9x 3x 10 x 4x 11x 5x 7x 1x Ethernet A 12x 6x 8x 2x 9x 3x 10 x 4x 11x 5x 7x 1x C Page 8 of 12选择题 2010 9 12file C Program Files ExamHelper 4net 4net bs zonghe zonghe htm 问题1 根据图上图所给出的网络连接方式及相关的网络参数 区域 A 与区域 B 中计算机的网络参数配置为 区域 A 计算机 IP地址 范围 1 区域 A 计算机 子网掩码 2 区域 A 计算机 默认网关 3 区域 B 计算机 IP地址 范围 4 区域 B 计算机 子网掩码 5 区域 B 计算机 默认网关 6 问题2 上图中代理服务器还可以用何种网络连接设备实现 问题3 在接入Internet时 区域 A 与区域 B 相比 哪个区域的计算机安全性更好 问题4 IP地址为192 168 0 36的计算机发送到Internet上的IP数据包的源IP地址为 7 IP地址为202 117 12 36的计算机 发送到Internet上的IP数据包的源IP地址为 8 问题5 如果该单位有一台需对外发布公共信息的Web服务器 应将其接入上图中的哪个区域 问题6 如果电信部门分配的公网IP地址为202 117 12 32 30 则上的网络连接应做何改动 2 阅读以下说明和交换机的配置信息 回答问题1至问题3 说明 某公司下设三个部门 为了便于管理 每个部门组成一个VLAN 公司网络结构如图12 2所示 图12 2 交换机Switch1的部分配置信息 Switch1 config interface f0 9 Switchl config if switchport mode access Switchl config if switchport access vlan 11 Switch1 config interface f0 l0 Switch1 config if switchport mode access Switchl config if switchport access vlan 12 Switch1 config interface f0 17 Switchl config if switchport mode access Switchl config if switchport access vlan 13 交换机Switch2的部分配置信息 Switch2 config interface f0 6 Switch2 config if switchport mode access Switch2 config if switchport access vlan 11 Switch2 config interface f0 8 Page 9 of 12选择题 2010 9 12file C Program Files ExamHelper 4net 4net bs zonghe zonghe htm Switch2 config if switchport mode access Switch2 config if switchport access vlan 12 Switch2 config intefface f0 11 Switch2 config if switchport mode access Switch2 config if switchport access vlan 13 交换机Switch3的部分配置信息 Switch3 config interface f0 3 Switch3 config if switchport mode access Switch3 config if switchport access vlan 11 Switch3 config if exit Switch3 config interface f0 7 Switch3 config if switchport mode access Switch3 config if switchport access vlan 12 Switch3 config interface f0 13 Switch3 config if switchport mode access Switch3 config if switchport access vlan 13 问题1 通常VLAN有静态和动态两种实现方式 这两种方式分别是如何实现的 各有什么特点 Switchl采用的是哪种实现 方式 问题2 在VLAN中 STP和VTP是什么协议 各有什么作用 问题3 填充VLAN信息表12 1 表12 1 VLAN信息表 3 阅读下列说明 回答问题1至问题6 说明 特洛伊木马是一种基于客户机 服务器模式的远程控制程序 黑客可以利用木马程序入侵用户的计算机系统 木马的工作模式如图12 3所示 图12 3 问题1 对于传统的木马程序 侵入被攻击主机的入侵程序属于 1 攻击者一旦获取入侵程序的 2 便与 它连接起来 1 A 客户程序 B 服务程序 C 代理程序 D 系统程序 2 A 用户名和口令 B 密钥 C 访问权限 D 地址和端口号 问题2 以下 3 和 4 属于计算机感染特洛伊木马后的典型现象 3 4 A 程序堆栈 B 有未知程序试图建立网络连接 C 邮箱被莫名邮件填满 D 系统中有可疑的进程在运行 问题3 为了检测系统是否有木马侵入 可以使用Windows操作系统的 5 命令查看当前的活动连接端口 5 A ipport B netstat an 部门 VLAN 编号 包括的服务器及主机名称 行政部 11 1 市场部 12 2 财务部 13 3 Page 10 of 12选择题 2010 9 12file C Program Files ExamHelper 4net 4net bs zonghe zonghe htm C tracert an D ipconfig 问题4 入侵程序可以通过修改Windows操作系统的 6 7 文件或修改系统中的相关注册表项实现系统启 动时自动加载 通过运行Windows操作系统中的 8 命令 可以启动注册表编辑器来对注册表进行维护 6 7 A system ini B shell ini C win ini D autoexec ini 问题5 安装了防火墙软件的主机可以利用防火墙的 9 功能有效地防止外部非法连接来拦截木马 9 A 身份认证 B 地址转换 C 日志记录 D 包过滤 问题6 以下措施中能有效防治木马入侵的有 10 和 11 10 11 A 不随意下载来历不明的软件 B 仅开放非系统端口 C 实行加密数据传输 D 运行实时网络连接监控程序 4 某大学城局域网的拓扑结构如图12 4所示 图中路由器R1 R2 R3均运行基于距离矢量算法的RIP路由协议 并且 图中给出了路由器R1 R2 R3各端口的IP地址信息 图12 4 某大学局域网拓扑结构图 问题1 结合图12 4所示的网络拓扑结构图 将以下路由器R1的配置信息中空缺处 1 9 处的内容填写完整 Router en 进入特权模式 Router config terminal 进入配置模式 Router config 1 R1 config no logging console R1 config interface fastethernet 0 1 R1 config if ip address 192 168 100 1 255 255 255 0 R1 config if 2 3 R1 config interface serial 0 进入端口S0配置子模式 R1 config if 4 设置当前端口IP地址 R1 config if no shutdown R1 config 5 R1 config if ip address 192 168 65 2 255 255 255 0 Page 11 of 12选择题 2010 9 12file C Program Files ExamHelper 4net 4net bs zonghe zonghe htm R1 config if no shutdown R1 config if exit 退出当前端口配置子模式 R1 config 6 R1 config router 7 R1 config router 8 R1 config router network 192 168 65 0 R1 config router 192 168 67 0 R1 config router end 退出回到特权模式 R1 9 将配置信息保存到非易失性RAM中 问题2 在 问题1 的路由器R1配置语句中 no logging console 命令对配置过程起到什么作用 问题3 在路由器的特权模式下执行 show ip route 命令 得到以下部分的系统输出信息 请将以下空缺 10 13 处的内容填写完整 以得到路由器R1的相关路由信息表 R1 show ip route Codes C connected S static I IGRP M mobile B BGP O SOPF EX EIGRP external IA OSPF inner area E1 OSPF external type 1 E2 OSPF external type 2 E EGP I IS IS L1 IS IS level 1 L2 IS IS level 2 Candidate default U per user static route Gateway of last resort is not set 192 168 0 0 24is subnetted 6 subnets C 192 168 65 0 is directly connected Serial 1 R 192 168 66 0 120 1 via 10 00 00 08 Serial 1 120 1 via 192 168 65 1 00 00 10 11 C 192 168 67 0 is directly connected Serial 0 C 192 168 100 0 is directly connected 12 R 192 168 200 0 120 1 via 192 168 65 1 00 00 12 Serial 1 R 192 168 300 0 120 13 via 192 168 67 2 00 00 12 Serial 0 Page 12 of 12选择题 2010 9 12file C Program Files ExamHelper 4net 4net bs zonghe zonghe htm 选择题分析 1 答案 D 分析 早期的计算机网络是由负责数据处理的计算机 负责数据通信处理的通信控制设备与通信线路以及终端组成 2 答案 B 分析 计算机网络按其传输介质 可以分为有线网和无线网 选项B选项 对于A选项 按按照网络的网络的地理位 置 可分为局域网 城域网与广域网 C选项中 按照网络的拓 扑结构 可分为星型 总线型 环型 网状型以 及混合型等 D选项中 按照网络的交换功能 可以分为电路交换网 报文交换网和分组交换网等 3 答案 D 分析 局域网 LAN 将公司 企业 政府部门及至住宅小区内的计算机机都在通过LAN 连接起来 以达到资源共 享 信息传递和数据通信的目的 它覆盖的范围一般在一个校园范 围内 并使用公共设施 4 答案 B 分析 用于构建宽带城域网的基本技术与方案包括 基于SDH的城域网方案 基于弹性分组环PRP的城域网方案与基 于10GE的城域网方案 5 答案 D 分析 xDSL技术的优势表现 它能够提供足够的带宽以满足人们对于多媒体网络应用的需求 它的性能和可靠性有明显 的优势 HFC指的是利用混合光纤同轴网络来进行宽带数据通 信CATV网络 它的优势是频带宽 速度快 宽带无源光网 络可适应不同带宽 传输质量的需求 不易拥塞 接入距离长 光纤同轴电缆混合网HFC是一个双向传输系统 6 答案 A 分析 网络三层结构包括核心层 汇聚层与接入层 其中核心层是用于连接服务器集集群 建筑物的子网交换路由器 与城域连接的出口 它主要的任务是承担高速数据交换的能力 提 供城市的带宽IP数据出口 汇聚层用于将不同位置的子 网连接到核心层 实现路由汇聚的功能 接入层是将各用户的计算机连接到网络中 7 答案 C 分析 网络运行环境是指保障网络系统安全可靠的与正常运行所需的基本设施与设备条件 它主要包括机房与电源两 个部分 选项A正确 支持信息系统的网络包括网络基础设施和 网络设备两部分 选项B正确 网络应用软件与运行 环境包括网络数据库管理系统与网络开发软件工具 选项C错误 一个设计完备的系统还应包括网络安全系统和网络管理系 统 选项D正确 8 答案 D 分析 传统的数据库采用的是C S即客户 服务器模式来工作 选项D错误 选项A B C的描述是正确的 9 答案 C 分析 服务器相关的技术有 对称处理 SMP 技术 集群 Cluster 技术 分布式内存访问 NUMA 技术 高性 能存储与智能I O技术 服务器处理器与Intel服务器 ISC 技术 应急管理端口 EMP 技术 热拔插技术 NAT是地址 转换技术 10 答案 C 分析 网络安全技术研究通过身份认证 数字签名 数字信封 第三方确认等方法来确保网络信息的传输的合法性问 题以及防止抵赖现象 11 答案 D 分析 IPv6的地址长度从IPv4扩大了4倍 如果将这些地址平均分配 则地球上每一平方米的面积内可以分配到 个IP地址 大大超过了人们现在实际的需求 从根本上解 决了IP地址紧缺的问题 12 答案 C 分析 220 12 13 55写成二进制的格式为11011100 00001100 00001101 00110111 地址开头为110 所以为C类地址 13 答案 A 分析 IP地址中子网号借用主机号的一部分 将IP地址划分成为 网络号 子网号 主机号 三部分 因此 主机号划 分为主机号与子网号两部分 14 答案 D Page 1 of 101 2010 9 12file C Program Files ExamHelper 4net 4net bs zonghe analy zonghe htm 分析 RFC1519对A类 B类 C类地址中的全局IP地址和专用IP地址的范围和使用做了规定 公司内部的每一台主机分 配一个不能够在Internet上使用的保留的专用IP地址 专用 IP地址只能用于一个机构 公司内部网络 这些专用的地址都是 管理机构预留的 它们不需要向Internet管理机构申请 但是在Internet中并不唯一 使用全局IP地址是需要申请的 而专 用IP地址是不需要申请的 因此A B C正确 D错误 15 答案 D 分析 使用专用地址来规划内部网络地址时需要遵循的基本原则包括 简捷 便于系统的扩展和管理以及有效的路 由 16 答案 D 分析 IEEE 802的参考模型只对应OSI参考模型的数据链路层与物理层 OSI参考模型的数据链路层对应IEEE 802的逻 辑链路控制子层和介质访问控制子层 17 答案 B 分析 以太网无论是千兆以太网还是快速以太网 它们在MAC层仍采用CSMA CD方法 帧结构也没有变化 采用相同的 组网方法 不同的是 快速以太网重新定义了新的物理层标 准 18 答案 D 分析 局域网的传输速率比较高 从最初的1Mbps 到后来的10Mbps 100Mbps 近年来已达到1Gbps 10Gbps 19 答案 C 分析 1995 年颁布的IEEE 802 3u 可支持100M 的数据传输速率 并且与100 BASE T 一样可支持共享式与交换式两种 使用环境 在交换式Ethernet环境中可以实现全双工通信它 在MAC 子层仍采用CSMA CD 作为介质访问控制协议 并保 留了IEEE 802 3 的帧格式 但是 为了实现100M 的传输速率 在物理层作了一些重要的改进 它将MAC子层与物理 层分 隔开来 使得物理层在实现100Mbps速率时 传输介质和信号编码方式的变化不会影响MAC子层 20 答案 A 分析 在网络中 全双工是指接收与发送采用两个相互独立的通道 可同时进行 互不干扰 而半双工则是接收与发送 共用一个通道 同一时刻只能发送或只能接收 所以半双工可能 会产生冲突 100BASE TX和100BASE FX工作在全 双工方式 100BASE T4工作在半双工方式 21 答案 D 分析 VLAN的划分能抑制广播风暴 并不需要用网桥分隔 选项A不正确 VTP在路由器之间交换路由信息 选项B不 正确 选项D中 初始工作在VTP服务器模式 但由于此时 其VTP域的名称是NULL 无法把配置信息广播给其他交 换机 选项C错误 VLAN是以交换式网络为基础的 选项D正确 22 答案 D 分析 VLAN Trunk 虚拟网中继 技术即是实现在多个交换机之间或是在交换机与路由器之间进行多个VLAN信息传 输的技术 Trunk是是一种封装技术 它是一条点到点的链路 主要功能就是仅通过一条链路就可以连接多个交换机从 而扩展已配置的多个VLAN 属于同一VLAN的数据帧必须通过Trunk链路传输 23 答案 C 分析 虚拟局域网通常采用交换机端口号 MAC地址 网络层地址或按网络地址 逻辑地址 定义VLAN成员 其中 包括IP广播组地址定义 24 答案 B 分析 存储转发模式将接收到的整个数据帧保存在缓冲区中 它把数据帧先存储起来 然后进行循环冗余码校验检查 在对错误帧进行处理后 才取出数据帧的目的地址 进行转发操 作 存储转发方式的不足之处在于其进行数据处理的延时 大 但是它的优点是可以对进行交换机的数据帧进行错误检测 可靠性较高 有效地改善网络性能 同时它可以支持不同速 度 的端口间的转换 保持高速端口与低速端口间的协同工作 25 答案 C 分析 局域网交换机的特点包括 传输延迟较小 传带带宽高并且允许不同传输速率的网卡共存于同一个网络 交换 机不能根据用户级别设置访问权限 26 答案 C 分析 将单位内部的局域网接入Internet 因特网 所需使用的接入设备是路由器 它能完成网络层的功能 实现在网络 层的网络互连 27 答案 C Page 2 of 101 2010 9 12file C Program Files ExamHelper 4net 4net bs zonghe analy zonghe htm 分析 路由表是随着路由选择算法的产生而产生的 路由器要传输IP分组时 必须查询路由表来决定分组发送的下一 个地址 路由表的内容主要包括目的网络地址 下一跳路由器地 址或目的网络地址对应的目的端口和缺省路由的 信息 28 答案 B 分析 在采用点一点通信线路的网络中 由于连接多台计算机之间的线路结构复杂 因此确定分组从源结点通过通信子 网到达目的结点的适当传输路径需要使用路由选择算法 路由器使用路由选择协议 根据实际网络连接情况和网络的性 能 建立网络的拓扑结构图 以建立路由选择和转发的基础 29 答案 B 分析 源路选网桥依据包含在每一帧内的路由标记来转发帧 它假定每一个结点在发送帧时都已经清楚地知道发往各个 目的结点的路由 源结点在发送帧时需要将详细的路由信息放在 帧的首部 30 答案 A 分析 访问控制列表使用包过滤技术 在路由器上读取第三层及第四层包头中的信息如源地址 目的地址 源端口 目的端口等 并通过一定的过滤准则 实现了基于源地址 目的 地址 端口号以及各种协议的数据包的过滤 从而 达到访问控制的目的 31 答案 B 分析 路由器有多种工作模式 其中包括 用户模式 特权模式 全局配置模式 其他配置模式和RXBOOT模式 在不同的工作模式下 服务器可以通过不同的命令 实现不同的 功能 可以处理并完成路由器的冷启动的路由器的工 作模式是选项B的特权模式 选项A中的用户模式只能对路由器进行一些简单的操作 如查看路由器的一些基本状态 不能进行配置修以及查看路由器的配置信息 C选项在设置模式下 允许用户真正修改路由器的配置 D选项的 RXBOOT模式是路由器的维护模式 在密码丢失时 进入RXBOOT模式可以恢复密码 32 答案 C 分析 IP访问控制列表是一个连续的列表 扩展访问控制列表可以检查端口号 根据端口号对数据包进行过滤 在配 置了访问控制列表后 还必须配置其应用的接口才能控制数据流的流出或流入 选项A B D正确 在访问控制列表 建立并配置好规则后 列表并不能马上生效 必须在将控制列表应用于一个接口 一个VTY line或被其他命令引用之 后 列表才能生效 选项C错误 33 答案 A 分析 HiperLAN 2的技术特点包括 数据传输速率高 面向连接的机制 QoS支持 自动频率分配 安全性无线网络 移动性 网络与应用无关以及节能 34 答案 C 分析 在进行文件传送时 FTP客户机和服务器之间要建立控制连接和数据连接这两个连接 35 答案 D 分析 anonymous是FTP服务登录的匿名账号 36 答案 A 分析 利用协议或操作系统实现协议时的漏洞来达到攻击的目的 它不针对于某具体的应用服务 因此非服务攻击是一 种更有效的攻击手段 被攻击到的网络通信设备等 其工作严重 阻塞甚至瘫痪 使得整个局域网都不能正常工作 源路由 欺骗属于非服务攻击 37 答案 C 分析 数据备份的策略可分为 完全备份 增量备份和差异备份 完全备份即是将用户指定的数据甚至是整个系统的数 据进行完全的备份 在进行增量备份 只有那些在上次完全或者 增量备份后被修改了的文件才会被备份 差异备 份是将最近一次完全备份后产生的所有数据更新进行备份 冷备份又叫离线备份 执行备份操作时 服务器不接受来自用户 与应用对数 据的更新 38 答案 D 分析 网络病毒的特征包括 传播方式多样 传播速度快 影响面广 破坏性强 难以控制 病毒变种多样 病毒智能 化 隐蔽化 出现混合病毒 因此选项A B C都是网络病毒 的特征 39 答案 B 分析 蠕虫是一种通过网络传播的恶性病毒 它具有病毒的一些共性 如传播性 隐蔽性 破坏性等等 与普通病毒 相比 而蠕虫不使用驻留文件即可在系统之间进行自我复制 选项 A正确 并不是所有病毒都有自我复制功能 比如木马 Page 3 of 101 2010 9 12file C Program Files ExamHelper 4net 4net bs zonghe analy zonghe htm 程序就没有自我复制功能 选项B错误 良性病毒只扩散和感染 浪费一些存储空间 降低系统工作效率 并不彻底破 坏系统和 数据 而恶性病毒可破坏系统或数据 造成计算机瘫痪 选项C D正确 40 答案 D 分析 对于大多数网络版的防病毒系统 服务器和客户端通常采用本地安装 远程安装 Web安装 脚本登陆安装等方 式进行安装 其中脚本登陆安装是实现网络版防病毒快速自 动安装的一种方法 当用户登录到所在域时 自动为其安装网 络版防病毒软件 41 答案 C 分析 在使用防火墙的网络中 Web服务器 E mail服务器等通常放置在非军事化区 非军事化区 DMZ 是一个隔离 的网络 可以在这个网络中放置Web服务器或是E mail服务器 等 外网的用户可以访问DMZ 42 答案 C 分析 防火墙配置命令中 nat的功能是指定要进行转换的内部地址 interface命令的功能是配制以太网接口参数 ip address命令的功能是配置网卡的IP地址 route命令的功能是设 置指向内网和外网的静态路由 43 答案 B 分析 在网络层通常采用防火墙技术来控制信息在内外网络边界流从何建立透明的安全加密通道 44 答案 A 分析 常用的非对称密钥算法包括RSA算法 DSA算法 PKCS算法与PGP算法 其中最常见的技术即为RSA算法 它 的理论基础是数论中大素数分解 它的保密性随着密钥的长 度的增加而增强 45 答案 D 分析 甲方通过计算机网络给乙方发信息 说同意乙方的某请求 但事后甲方不承认发过该信息 为了防止这种情况 的出现 应该在计算机网络中采用数字签名 它是一种防抵赖技术 它提供一种认证的加密形式 可以解决否认 伪 造 篡改及冒充等问题 46 答案 D 分析 安全体系
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 七年级生物上册 1.2.2《生物与环境组成生态系统》教学设计 (新版)新人教版
- 工商部门培训
- 人音版七年级音乐下册教学设计:1.2.3 婚礼进行曲
- 二年级下册咏柳教案设计
- 九年级化学下册 第七章 溶液 7.2 物质溶解的量 第1课时 饱和溶液与不饱和溶液教学设计 (新版)粤教版
- 2024中科大新媒体研究院实习生招聘笔试参考题库附带答案详解
- 九年级化学下册 第八单元 金属和金属材料 课题3 金属资源的利用和保护第2课时 金属资源保护教学设计(新版)新人教版
- 人教部编版三年级下册第一单元 我和我的同伴1 我是独特的教学设计
- 房间隔缺损治疗及护理
- 2024中国葛洲坝集团所属公司社会招聘七险二金笔试参考题库附带答案详解
- 建筑工人实名制管理及农名工工资支付有关事项流程图
- 欢迎上级领导莅临检查指导
- 信用修复申请书
- “十四五”生物质能源发展规划
- “育鲲”轮转叶式舵机工作原理和电气控制以及故障分析
- 智力七巧板校本课程开发教案
- 陕旅版四年级下册英语全册教案及各单元知识点总结
- 最新.尔雅批判与创意思考--冯林答案
- 施工单轨吊起吊锚杆安装单轨吊梁施工安全技术措施方案
- 二年级下册数学半期检测题
- PROFORMAINVOICE模板
评论
0/150
提交评论