全国计算机等级考试《三级网络技术》考前刷题冲刺(可下载)_第1页
全国计算机等级考试《三级网络技术》考前刷题冲刺(可下载)_第2页
全国计算机等级考试《三级网络技术》考前刷题冲刺(可下载)_第3页
全国计算机等级考试《三级网络技术》考前刷题冲刺(可下载)_第4页
全国计算机等级考试《三级网络技术》考前刷题冲刺(可下载)_第5页
已阅读5页,还剩40页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、全国计算机等级考试三级网络技术考前刷题冲刺(可下载)1.当服务器组中一台主机出现故障,该主机上运行的程序将立即转移到组内其他主机。下列技术中能够实现上述需求的是( )。A.RAIDB.ClusterC.RISCD.CISC【答案】:B【解析】:RAID磁盘阵列就是将N台硬盘通过RAID Controller(分Hardware,Software)结合成虚拟单台大容量的硬盘使用,从而提高硬盘性能。Cluster集群是指一组连接起来的计算机,它们共同工作对外界来说就像一个计算机一样。集群一般用于单个计算机无法完成的高性能计算,拥有较高的性价比。可以实现负载均衡和性能优化。如Baidu和Google

2、等大的搜索引擎后台服务器就是利用Cluster实现。RISC精简指令集计算机是一种执行较少类型计算机指令的微处理器,起源于80年代的MIPS主机(即RISC机),RISC机中采用的微处理器统称RISC处理器。IBM的Power PC就是采用的RISC。CISC复杂指令集计算机,和RISC,都是指的计算机的中央处理器内核的指令类型。不同的是指令由完成任务的多个步骤所组成,把数值传送进寄存器或进行相加运算。如Intel和AMD的x86就是采用的CISC。综上分析可推得,服务器组中一台出现故障后,立即转移到其他主机中,应该通过Cluster集群来实现。2.与病毒不同之处在于,( )是没有自我复制功能

3、的恶意程序。A.木马B.宿主计算机蠕虫C.网络蠕虫D.良性病毒【答案】:A【解析】:木马通常寄生在用户的计算机系统中,盗用用户信息,并通过网络发送给黑客,与病毒不同之处在于,木马是没有自我复制功能的恶意程序。3.下列关于完全备份、增量备份和差异备份三种备份方式的描述中,错误的是( )。A.差异备份的备份速度最快B.完全备份的恢复速度最快C.增量备份使用的空间最少D.增量备份在恢复数据时使用的备份文件数不少于差异备份【答案】:A【解析】:从空间使用上说,完全备份使用的空间最多,增量备份使用的空间最少,差异备份使用的空间少于完全备份;从备份速度上说,完全备份的速度最慢,增量备份的速度最快,差异备份

4、的速度快于完全备份;从恢复速度上说,完全备份的恢复速度最快,增量备份的恢复速度最慢,差异备份快于增量备份。4.下列对交换机的描述中,错误的是( )。A.交换机根据接收数据包括中的IP地址过滤和转发数据B.交换机可将多台数据终端设备连接在一起,构成星状结构的网络C.交换机有存储转发快速转发和碎片丢弃三种交换模式D.交换机允许多对站点进行并发通信【答案】:A【解析】:交换机根据接收数据包括中的MAC地址过滤和转发数据,而不是IP地址。5.下列关于常见网络版防病毒系统的描述中,错误的是( )。A.管理控制台既可以安装在服务器端,也可以安装在客户端B.客户端的安装可以采用脚本登录安装方式C.系统的升级

5、可以采用从网站上下载升级包后进行手动升级的方式D.系统的数据通信端口是固定的【答案】:D【解析】:A项,管理控制台是专门为网络管理员设计的,是对网络防病毒系统进行设置、使用和控制的操作平台。它既可以安装在服务器上,也可以安装在客户机上。B项,对于大多数网络版的防病毒系统,服务器端和客户端通常可采用本地安装、远程安装、Web安装、脚本安装等方式进行安装。C项,系统升级可以从网站上下载手动升级包,然后通过手动操作来升级。D项,为了使网络版防病毒软件的通信数据顺利地通过防火墙,通常系统都会提供用于进行数据通信端口设置的界面,用来设置通信的端口。6.下列关于局域网设备的描述中,错误的是( )。A.连接

6、在二层交换机上不同VLAN成员之间可以直接通信B.中继器可以用于连接物理层协议相同的局域网C.连接一个集线器的所有结点属于一个冲突域D.三层交换机是具有路由功能的二层交换机【答案】:A【解析】:不同VLAN不在同一个逻辑网段,不可以直接通信;VLAN通信需要三层设备的支持,实现方式为路由器和每个VLAN都有一个物理接口连接或者是单臂路由;路由器一个端口一个广播域,交换机一个端口一个冲突域,集线器是一个冲突域;具有路由功能的二层交换机称为三层交换机。7.下面说法错误的是( )。A.一般来说跳数越多的路径越好B.分组转发的路径由路由选择的结果确定C.路由算法对所有用户来说应当是平等的D.不存在绝对

7、的最佳路由算法,最佳是相对的【答案】:A【解析】:跳数是指一个分组从源结点到达目的结点经过的路由器的个数。一般来说,跳数越少的路径越好。分组转发的路径由路由选择的结果确定;路由算法对所有用户来说应当是平等的,这是理想路由选择算法应具有的特点;因为路由算法要考虑很多因素,所以不存在一种绝对的最佳路由算法。“最佳”是指相对于某一种特定条件和要求,给出的较为合理的路由选择。8.对路由器选择协议的一个要求是必须能够快速收敛,所谓“路由收敛”是指( )。A.路由器能把分组发到预定的目标B.网络设备的路由表与网络拓扑结构保持一致C.路由器处理的速度足够快D.能把多个子网汇聚成一个超网【答案】:B【解析】:

8、路由信息需要以精确的、一致的观点反映新的拓扑结构,这种精确的、一致的观点就称为收敛。对路由器选择协议的一个要求是必须能够快速收敛,其中“路由收敛”是指网络设备的路由表与网络拓扑结构保持一致。9.交换机作为汇聚中心,可将多台数据终端设备连接在一起,构成( )网络结构的网络。A.网状B.星形C.环形D.其他【答案】:B【解析】:交换机作为汇聚中心,可将多台数据终端设备连接在一起,构成星状网络结构的网络。使用交换机组建出的是一个交换机局域网。交换机局域网具有独占传输通道、独享信道带宽,同时允许多对站点进行通信、系统带宽等于所有带宽之和等特性。这些特性使交换机网络的系统带宽随着用户的增多、交换机端口的

9、增多而增宽,其负载的大小不会影响网络的性能。因此交换机可以满足各种应用对带宽的需求。为此,交换机的应用越来越广泛,它已成为网络建设不可缺少的、极为重要的网络设备。10.下列关于RPR技术的描述中,错误的是( )。A.RPR能够在50ms内隔离出现故障的结点和光纤段B.RPR环中每一个结点都执行SRP公平算法C.两个RPR结点之间的裸光纤最大长度为100公里D.RPR用频分复用的方法传输IP分组【答案】:D【解析】:弹性分组环RPR是一种用于光纤上高效传输IP分组的传输技术,它的工作基础是动态分组传送的DPT技术。11.如果在一台主机的Windows环境下执行Ping命令得到下列信息:那么下列结

10、论中无法确定的是( )。A.为提供名字解析的服务器工作正常B.本机使用的DNS服务器工作正常C.主机上WWW服务工作正常D.主机的网关配置正确【答案】:C【解析】:Ping是Windows下的一个命令,利用ping命令可以检查网络是否连通,可以很好地帮助我们分析和判定网络故障。通过.en这个域名,可以正确转换到IP 3,说明为.en提供名字解析的服务器以及本机使用的DNS服务器工作正常,并且主机可达,但并不能说明该主机WWW服务工作正常。因此答案选C。12.下列对IPv6地址表示中,错误的是( )。A.B.C.D.【答案】:B【解析】:IPv6可以采用删除每16位块中的前导0和压缩零来简化IP

11、v6地址,压缩零指使用利用冒号来代替某些地址类型中包含的一系列零。但IPv6地址为128位,每16位一段,可分为8段,但B项包含9段地址,故B项错误。13.以下关于VTP三种工作模式的描述中,哪项是错误的?( )A.在服务器模式下可以广播VLAN信息B.在客户机模式下不可以设置VLAN信息C.存透明模式下不可以设置VLAN信息D.在服务器模式下可以设置VLAN信息【答案】:C【解析】:VTP有三种工作模式,即服务器模式、客户机模式和透明模式,在透明模式下可以设置本机上的VLAN信息,故选C。14.在组建以太网时,主要使用( )。A.粗同轴电缆B.双绞线C.细同轴电缆D.以上都是【答案】:B【解

12、析】:由于无论是采用粗缆方式或细缆方式组网,其造价都高于双绞线,组网和网络传输线路维护的难度大,并且故障率高。所以,目前组建以太网几乎都采用非屏蔽双绞线组网。15.在Windows系统中,不能解析出指定网络对应IP地址的命令是( )。A.nslookupB.pathpingC.pingD.ARP【答案】:D【解析】:ARP是一个重要的TCP/IP协议,并且用于确定对应IP地址的网卡物理地址。使用ARP命令,我们能够查看本地计算机或另一台计算机的ARP高速缓存中的当前内容。16.100Mbit/s快速以太网与10Mbit/s以太网,工作原理相同之处是( )。A.物理层协议B.网络层C.发送时钟周

13、期D.CSMA/CD方法【答案】:D【解析】:尽管以太网的数据传输速率从10Mbit/s发展到100Mbit/s、1Gbit/s和10Gbit/s,但是它们在MAC层仍采用CSMA/CD方法,帧结构也没有变化,改变的只是相应的物理层协议。17.下列对VLAN的描述中,错误的是( )。A.每个VLAN都是一个独立的逻辑网段B.VLAN之间通信必须通过路由器C.VLAN以交换式网络为基础D.VLAN工作在OSI参考模型的网络层【答案】:D【解析】:VLAN(虚拟局域网)以交换网络为基础,工作在OSI参考模型的数据链路层,每个VLAN都是一个独立的逻辑网段,VLAN之间要进行通信需要通过三层设备(如

14、路由器)。18.下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。A.SYN FloodingB.SQL注入C.DDOSD.Ping of Death【答案】:B【解析】:所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串中,最终达到欺骗服务器执行恶意的SQL命令的目的。如先前的很多影视网站泄露VIP会员密码,大多就是通过Web表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。SQL注入为漏洞入侵,采用基于应用的入侵保护系统。其他的都是采用基于网络的入侵防护系统。19.下列关于工作区子系统适配器的描述中,错误的是( )。A.在设备与不同

15、的信息插座链接时,可选用专用电缆或适配器B.当在单一信息插座上进行两项服务时,可采用“Y”型适配器C.在水平子系统中选用电缆类别不同于设备所需的电缆类别时,宜采用适配器D.适配器不具有转换不同数据速率的功能【答案】:D【解析】:适配器具有不同信号的数模转换与数据速率转换功能。20.IP地址块28/27、60/27和92/27经过聚合后可用的地址数为( )。A.64B.92C.126D.128【答案】:B【解析】:IP地址块28/27、60/27经过汇聚后为28/26,不能再与第二三个IP地址块进行汇聚,因为掩码位数不同,所以可用的地址数为26-2+25-2=92。21.使用“Active Di

16、rectory用户和计算机”进行用户账户管理,可以实现的功能是( )。A.启用和禁用账户、移动账户B.用户账户的重命名、修改用户账户密码、查找用户账户C.修改用户账户属性,以及删除用户账户D.以上全部【答案】:D【解析】:域用户管理是通过工具“Active Directory用户和计算机”实现的。使用“Active Directory用户和计算机”进行用户账户管理,可以实现的功能有:启用和禁用账户、移动账户、用户账户的重命名、修改用户账户密码、查找用户账户、修改用户账户属性,以及删除用户账户。22.下列关于集线器的描述中,错误的是( )。A.连接到集线器的结点发送数据时,将执行CSMA/CD介

17、质访问控制方法B.连接到一个集线器的多个结点不能同时接收数据帧C.通过在网络链路中串接一个集线器可以监听该链路中的数据包D.连接到集线器的所有结点属于一个冲突域【答案】:B【解析】:采用集线器所组成的网络,所有节点处于同一个冲突域,该网络当中仍然采用CSMA/CD介质访问控制方法,当一个节点发送数据时,所有的节点都能够接收到。23.下列关于局域网设备的描述中,错误的是( )。A.中继器只能起到对传输介质上信号波形的接收、放大、整形与转发的作用B.连接到一个集线器的所有结点共享一个冲突域C.透明网桥一般用在两个MAC层协议相同的网段之间的互联D.二层交换机维护一个表示MAC地址与IP地址对应关系

18、的交换表【答案】:D【解析】:二层交换机维护一个表示MAC地址与端口对应关系的交换表;中继器与集线器均工作在物理层,其中中继器用于远距离数据传输当中的信号整形与放大;集线器是局域网连网设备,采用集线器互连的设备处于同一冲突域中;透明网桥工作在数据链路层,能够实现两个MAC层相同的网络进行互联。24.一台交换机具有24个10/100 Mbit/s端口和两个1000 Mbit/s端口,如果所有端口都工作在全双工方式,那么交换机总带宽应为( )。A.4.4 Gbit/sB.6.4 Gbit/sC.6.8 Gbit/sD.8.8 Gbit/s【答案】:D【解析】:交换机总带宽(24100+21000)

19、2 Mbit/s8800 Mbit/s8.8Gbit/s25.执行路由器的ip route命令必须进入的工作模式是( )。A.用户模式B.特权模式C.路由协议配置模式D.全局配置模式【答案】:D【解析】:路由器具有用户模式、特权模式、全局配置模式和接口配置模式,进行一些全局参数设置时,须在全局配置模式下进行。26.在没置目录安全选项时,使用“目录安全性”选项卡设置IIS安全性功能,从而在授权访问受限制的内容之前确认用户的用户标识。可以选择三种配置方法:身份验证和访问控制、( )、安全通信。A.IP地址和域名限制B.UDP端口限制C.TCP端口限制D.域名限制【答案】:A【解析】:在设置目录安全

20、选项时,使用“目录安全性”选项卡设置IIS安全性功能,从而在授权访问受限制的内容之前确认用户的用户标识。可以选择的三种配置方法有:身份验证和访问控制、IP地址或域名限制、安全通信,故选A。27.在粗缆以太网中,如果使用中继器,那么最大粗缆长度不能( )超过m。A.200B.500C.800D.2500【答案】:D【解析】:在典型的粗缆以太网中,常用的是提供AUI接口的两端口相同介质中继器。如果不使用中继器,最大粗缆长度不能超过500m;如果要使用中继器,一个以太网中最多只允许使用4个中继器,连接5条最大长度为500m的粗缆缆段,那么用中继器连接后的粗缆缆段最大长度不能超过2500m。在每个祖缆

21、以太网中,最多只能连人100个结点。两个相邻收发器之间的最小距离为2.5m,收发器电缆的最大长度为50m。28.以下关于加密算法与解密算法的描述中,哪项是错误的?( )A.加密算法是相对稳定的B.解密算法所使用的密钥称为解密密钥C.对密文解密时采用的一组规则称为解密算法D.加密算法一定要做好保密工作【答案】:D【解析】:对明文进行加密时采用的一组规则称为加密算法,对密文解密时采用的一组规则称为解密算法。加密算法和解密算法通常都在一组密钥控制下进行。加密算法所使用的密钥称为加密密钥,解密算法所使用的密钥称为解密密钥,加密算法是相对稳定的。加密算法是很难做到绝对保密的,故选D。29.IP地址块/1

22、1的子网掩码可写为( )。A.B.C.D.【答案】:B【解析】:/11表示前11位为前缀,即子网掩码可用二进制表示为11111111 11100000 00000000 00000000,转换为。30.IP地址块28/27、60/27和92/27经过聚合后可用的地址数为( )。A.64B.92C.126D.128【答案】:B【解析】:IP地址块28/27和60/27掩码位数相同经过汇聚后为28/26,28/26和92/27掩码位数不同,不能再进行汇聚。所以可用的地址数为26-2+25-2=92。31.下列对SSID的描述中,错误的是( )。A.SSID是无线网络中的服务集标识符B.SSID是客

23、户端设备用来访问接入点的唯一标识C.快速配置页面中“Broadcast SSID in Beacon”选项,可用于设定允许设备不指定SSID而访问接入点D.SSID不区分大小写【答案】:D【解析】:SSID是对大小写敏感的。32.生成树优先级的取值范围是( ),增量是4096,优先级的值越小优先级越高。A.061420B.061430C.061440D.061450【答案】:C【解析】:Bridge ID用8个字节表示,其中2个字节用来表示优先级,6个字节用来表示交换机MAC地址。优先级的取值范围为061440。一般交换机优先级的默认值为32768。33.在一台主机上用浏览器无法访问到域名为的

24、网站,并且在这台主机上执行tracert命令时有如下信息:Tracing route to 0Over maximum of 30 hops:11ms1ms1ms 2 reports:Destination net unreachableTrace complete分析以上信息,会造成这种现象的原因是( )。A.该计算机IP地址设置有误B.相关路由器上进行了访问控制C.该计算机没有正确设置DNS服务器D.该计算机设置的DNS服务器工作不正常【答案】:B【解析】:Tracert(跟踪路由)是路由跟踪实用程序,用于确定 IP 数据包访问目标所采取的路径。Tracert 命令用 IP 生存时间 (T

25、TL) 字段和 ICMP 错误消息来确定从一个主机到网络上其他主机的路由。根据第四行语句“reports:Destination net unreachable”(远端网络不可到达)可知ICMP包不能通过路由器,因此可以推断相关路由器上设置了访问控制。因此答案选B。34.1.144/28的二进制表示为:00111011.01010001.00000001.10010000/2860/28的二进制表示为:00111011.01010001.00000001.10100000/28分析上述二进制串,可知28/28与44/28可以聚合成28/27,则该网络上可用的地址数为25230;而60/28不能

26、与28/28和44/28一起进行聚合,则该网络上可用的地址数为24214;综上所述,可用的地址数为301444。36.R1,R2是一个自治系统的采用RIP路由协议的两个相邻路由器,R1的路由表如图(a)所示。如果R1收到R2发送的如图(b)所示的(VD)报文,更新后R1的四个路由表项的距离值从上到下依次为0、4、4、2,那么a,b,c,d可能的数值依次为( )。(a)(b)A.1、2、2、1B.2、2、3、1C.3、3、3、1D.4、4、3、2【答案】:C【解析】:由于R1的四个路由表项的距离值从上到下依次为0、4、4、2说明网络20、0、0、0的距离更新为4,因此收到R2的报文必定为3,排除

27、选C。37.将Catalyst 6500交换机的设备管理地址设置为/24,缺省网关的IP地址为,正确的配置语句是( )。A.set interface vlan1 55B.set interface vlan1 C.set interface sc0 55D.set interface sc0 【答案】:D【解析】:Catalyst 6500交换机配置设备管理地址的格式是:set interface sc0(broadcast address)。因此答案选D。38.某园区网采用OSPF路由协议,参与OSPF的网络地址是/16,Cisco路由器的正确配置是( )。A.B.C.D.【答案】:C【解

28、析】:路由器的OSPF配置模式下,定义参与OSPF的子网地址。命令格式为:network iparea,其巾,是子网掩码的反码,即network 1691110000255255 area 0。如果区域中的子网是连续的,则可以使用子网聚合功能定义某一特定范围子网的聚合,命令格式如下:arearange,即area 0 range 1 691110025525500。39.Windows 2003对已备份文件在备份后不做标记的备份方法是( )。A.正常备份B.差异备份C.增量备份D.副本备份【答案】:D【解析】:Windows 2003对文件进行备份的方法有:完全备份、增量备份、差异备份和副本备

29、份。其中副本备份,复制所有选中的文件,但不将这些文件标记为已经备份,即不清除存档属性,故此题选D。40.下列标准中,不是综合布线系统标准的是( )。A.ISO/IEC 18011B.ANSI/TIA/EIA 568-AC.GB/T 50311-2000和GB/T 50312-2000D.TLA/EIA-568-B.1、TIA/EIA-568-B.2和TIA/EIA-568-B.3【答案】:A【解析】:综合布线设计标准主要包括以下几类:ANSI/TIA/EIA-568A商业大楼电信布线标准TIA/EIA-568-B商业建筑通信布线系统标准EIA/TIA-569电信通道和空间的商业大楼标准(CSA

30、 T530)EIA/TIA-570住宅和N型商业电信布线标准CSA T525TIA/EIA-606商业大楼电信基础设施的管理标准(CSA T528)TIA/EIA-607商业大楼接地/连接要求(CSA T527)ANSI/IEEE8025-1989令牌环网访问方法和物理层规范GB/T50311-2000建筑与建筑群综合布线系统工程设计规范GB/T50312-2000建筑与建筑群综合布线系统工程验收规范CECS72:97建筑与建筑群综合布线系统工程设计及验收规范A项中的ISO/IEC18011不是综合布线系统标准。41.在Catalyst 6500以太网交换机上建立名为smzx102的VLAN,

31、正确的配置语句是( )。A.set 102 name smzx102B.set vlan 190 smax102C.set vlan 1002 name smzx102D.set vlan 105 name smzx102【答案】:D【解析】:Catalyst 6500交换机建立VLAN的命令语法:set vlan name ,vlan-ID取值2-1000用于Ethernet VLANs。42.如果在一台主机的Windows环境下执行Ping命令得到下列信息Minimum =0ms,Maximum =0ms,Average =0ms那么下列结论中无法确定的是( )。A.为提供名字解析的服务器

32、工作正常B.本机使用的DNS服务器工作正常C.主机上www服务工作正常D.主机的网关配置正确【答案】:C【解析】:通过这个域名,可以正确转换到IP 3,说明为提供名字解析的服务器以及本机使用的DNS服务器工作正常,并且主机,但并不能说明该主机www服务工作正常。43.下列软件中不能用于网络嗅探的是( )。A.TCPdumpB.WirsharkC.EthercatD.MRTG【答案】:D【解析】:MRTG是用来监控网络链路流量负载的工具软件,TCPdump、Wirshark、Ethercat均为著名sniffer软件,可用于网络嗅探。44.不属于DNS动态更新类型的选项是( )。A.只允许安全的

33、动态更新B.不允许动态更新C.允许安全的非安全的动态更新D.允许管理员指定设备的动态更新【答案】:D【解析】:动态更新允许DNS客户端发生改变的任何时候,使用DNS服务器注册和动态地更新其资源记录,它减少了对区域记录进行手动管理的需要,特别是对于频繁移动或改变位置并使用DHCP获得IP地址的客户端。45.交换机初始配置时,CONSOLE控制线使用的是( )。A.6芯短屏蔽铜缆B.8芯STPC.单模光缆D.8芯UTP【答案】:B【解析】:交换机初始配置时,CONSOLE控制线使用的是8芯屏蔽双绞线(STP),故选B。46.下列对IPv6地址的表示中,错误的是( )。A.:50D:BC:0:0:0

34、3DAB.FE23:0:45:03/48C.FE23:0:0:050D:BC:03DAD.FF34:42:BC:0:50F:21:0:03D【答案】:D【解析】:IPv4地址采用32位的点分四段十进制表示,而IPv6采用的是128位的冒分八段十六进制法。按照RFC2373定义,一个完整的IPv6地址的表示法:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx。为了简化其表示法,每段中前面的0可以省略,连续的0可省略为“:”,但只能出现一次。D项中的FF34:42:BC:0:50F:21:0:03D已经超过8段,所以表示错误。47.下面关于完全备份的说法错误的是( )

35、。A.完全备份在备份大量数据时,所需时间会较长B.完全备份比较复杂,不易理解C.因为完全备份是备份所有的数据,每次备份的工作量很大D.在备份文件中有大量的数据是重复的【答案】:B【解析】:完全备份是一种最基本、也是最简单的备份方式。这种备份方式的好处就是很直观,容易理解。不足之处:因为备份所有的数据,每次备份的工作量很大,所以需要大量的备份介质;如果完全备份进行得比较频繁,在备份文件中就有大量的数据是重复的;而这些重复的数据占用了大量的备份空间,这对用户来说就意味着增加成本;备份大量数据时,所需时间会较长。因此这种备份不能进行得太频繁,只能每隔一段较长时间才进行一次完整的备份。48.下列IPv

36、6地址表示中,错误的是( )。A.:10F:BC:0:0:03DAB.FE00:0:45:03/48C.FE31:0:BC:3E:0:050D:BC:03DAD.FF34:42:BC:3E:50F:21:03D【答案】:C【解析】:IPv6地址可以采用8段十六进制数来表示,符号“:”表示一段或连续几段全零,C项已经超过了8段十六进制数的长度。49.下列对HiperLAN/2无线局域网标准的描述中,错误的是( )。A.采用OFDM调制技术B.一个AP的室内覆盖范围一般为50mC.一个AP的室外覆盖范围一般为150mD.采用5G射频频率,上行速率可以达到54Mbit/s【答案】:B【解析】:一个A

37、P的室内覆盖范围一般为30m。50.下列关于公共漏洞和暴露CVE的描述中,错误的是( )。A.CVE为每个漏洞和暴露确定了唯一的名称和解决方法B.在选择入侵检测产品时,CVE可以作为评判的参考标准C.通过CVE兼容数据库可以找到漏洞的修补信息D.用户可以根据CVE字典建立自己的风险评估体系【答案】:A【解析】:公共漏洞和暴露CVE是个行业标准,它为每个漏洞和暴露确定了唯一的名称和标准化的描述。51.下列关于IEEE 802.11系列标准的描述中,错误的是( )。A.IEEE 802.11a运行在5GHz UNII频段,最大传输速率是54Mbps,最大容量是162MbpsB.IEEE 802.1

38、1g运行在2.4GHz ISM频段,实际吞吐量是2831MbpsC.IEEE 802.11运行在2.4GHz ISM频段,最大传输速率是12MbpsD.IEEE 802.11b运行在2.4GHz ISM频段,最大传输速率是11Mbps,最大容量是33Mbps【答案】:A【解析】:IEEE 802.11a运行在5GHz UNII频段,最大传输速度是54Mbps,最大容量是432Mbps。52.下列关于服务器技术的描述中,错误的是( )。A.热插拨功能允许用户在不切断电源的情状下更换硬盘、板卡等B.集群系统中一台主机出现故障时不会影响系统的正常服务C.服务器的可用性用MTBF描述D.服务器磁盘性能表现在磁盘存储容量与I/O速度【答案】:C【解析】:通常用平均无故障时间(MTBF)来度量系统的可靠性,用平均维修时间(MTBR

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论