全国计算机等级考试《三级网络技术》必备考点汇总_第1页
全国计算机等级考试《三级网络技术》必备考点汇总_第2页
全国计算机等级考试《三级网络技术》必备考点汇总_第3页
全国计算机等级考试《三级网络技术》必备考点汇总_第4页
全国计算机等级考试《三级网络技术》必备考点汇总_第5页
已阅读5页,还剩43页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、全国计算机等级考试三级网络技术必备考点汇总1.下列入侵检测系统结构中,能够真正避免单点故障的是( )。A.集中式B.层次式C.协作式D.对等式【答案】:D【解析】:对等式中任何一个结点的损毁不会影响其他结点的正常工作,所有结点地位都是平等的,从而使得分布式入侵检测系统真正避免了单点失效的发生。2.下列关于路由选择协议相关技术的描述中,错误的是( )。A.最短路径优先协议是一种基于分布式链路状态的路由选择协议B.路由信息协议是一种基于距离向量的路由选择协议C.链路状态度量主要包括带宽、距离、收敛时间等D.边界网关协议可以在两个自治系统之间传递路由选择信息【答案】:C【解析】:链路状态就是说明本路

2、由器都和哪些路由器相邻,以及该链路的“度量”。OSPF将这个“度量”用来表示费用、距离、时延、带宽等等。C项,费用应是链路状态度量的一个主要内容。3.IP地址块25/29的子网掩码可写为( )。A.92B.24C.40D.48【答案】:D【解析】:因为IP地址块为20/29,掩码长度为29,所以子网掩码应该32位中前29位为1,后3位为0,即是(11111111.11111111.11111111.11111000)(2进制)转换为十进制就是48。4.下列对配置Cisco Aironet 1100接入点的描述中,错误的是( )。A.第一次配置Aironet 1100无线接入点,常采用本地配置方

3、式B.使用5类UTP电缆将一台PC连接到Aironet 1100的以太网端口C.在接入点汇总状态的页面,单击“Express Setup”可进入快速配置页面D.在浏览器地址栏输入无线接入点IP地址后,出现输入网络密码对话框【答案】:D【解析】:Aironet 1100系列默认无线接入点地址为,访问此IP地址可以出现网络密码对话框。5.下列关于常见网络版防病毒系统的描述中,错误的是( )。A.管理控制台既可以安装在服务器端,也可以安装在客户端B.客户端的安装可以采用脚本登录安装方式C.系统的升级可以采用从网站上下载升级包后进行手动升级的方式D.系统的数据通信端口是固定的【答案】:D【解析】:A项

4、,管理控制台是专门为网络管理员设计的,是对网络防病毒系统进行设置、使用和控制的操作平台。它既可以安装在服务器上,也可以安装在客户机上。B项,对于大多数网络版的防病毒系统,服务器端和客户端通常可采用本地安装、远程安装、Web安装、脚本安装等方式进行安装。C项,系统升级可以从网站上下载手动升级包,然后通过手动操作来升级。D项,为了使网络版防病毒软件的通信数据顺利地通过防火墙,通常系统都会提供用于进行数据通信端口设置的界面,用来设置通信的端口。6.由多个VLAN组成的局域网中,下面说法不正确的是( )。A.站点在一个VLAN中广播时,其他VLAN中的站点不能收到B.VLAN中的一个站点可以和另一个V

5、LAN中的站点直接通信C.当站点从一个VLAN转移到另一个VLAN时,一般不需要改变物理连接D.VLAN可以通过MAC地址、交换机端口等进行定义【答案】:B【解析】:VLAN是建立在局域网交换机或ATM交换机之上的,它以软件的方式来实现逻辑工作组的划分与管理,逻辑丁作组的结点组成不受物理位置的限制。在由多个VLAN组成的一个局域网中,VLAN中的一个站点可以和同一VLAN中的站点直接通信,但VLAN之间不能直接通信。VLAN可以通过MAC地址、交换机端口、物理层地址、IP广播组等进行定义。7.局域网中使用的传输介质有双绞线、同轴电缆和光纤等。10BASE-T采用3类UTP,规定从收发器到有源集

6、线器的距离不超过_米。A.100B.185C.300D.1000【答案】:A【解析】:现在的10Base-T和100Base-T的传输距离均为100米。8.下列关于公共漏洞和暴露CVE的描述中,错误的是( )。A.CVE为每个漏洞和暴露确定了唯一的名称和解决方法B.在选择入侵检测产品时,CVE可以作为评判的参考标准C.通过CVE兼容数据库可以找到漏洞的修补信息D.用户可以根据CVE字典建立自己的风险评估体系【答案】:A【解析】:公共漏洞和暴露CVE是一个行业标准,它为每个漏洞和暴露确定了唯一的名称和标准化的描述,但并未给出解决方法。9.ADSL上行速率范围是( )。A.64640kbit/sB

7、.640kbit/s7Mbit/sC.710Mbit/sD.1020Mbit/s【答案】:A【解析】:ADSL(Asymmetric Digital Subscriber Line,非对称数字用户线)上行速率范围是64-640kbit/s,下行速率范围是l.56Mbit/s。10.下列关于邮件系统工作过程的描述中,错误的是( )。A.用户使用客户端软件创建新邮件B.客户端软件使用SMTP协议将邮件发送到接收方的邮件服务器C.接收方的邮件服务器将收到的邮件存储在用户的邮箱中待用户处理D.接收方客户端软件使用POP3或IMAP4协议从邮件服务器读取邮件【答案】:B【解析】:邮件系统的工作过程如下:

8、用户使用客户端软件创建新邮件;客户端软件使用SMTP协议将邮件发到发方的邮件服务器;发方邮件服务器使用SMTP协议将邮件发送到接收方的邮件服务器;接收方的邮件服务器将收到的邮件存储在用户的邮箱中待用户处理;接收方客户端软件使用POP3或IMAP4协议从邮件服务器读取邮件。因此B描述错误。11.下列关于Fast Ethernet物理层标准的捕述中,错误的是( )。A.100BASETX和100BASF-T4均采用全双工方式工作B.100BASE-T4使用三对双绞线传输数据,一对双绞线进行冲突检测C.100BASE-FX使用光纤传输数据,最大长度为415mD.100BASE-TX使用二对五类非屏蔽

9、双绞线【答案】:A【解析】:100BASE-TX采用全双工方式工作,而100BASF-T4采用半双工方式工作。12.一台交换机具有24个10/100Mbit/s端口和2个1000Mbit/s端口,如果所有端口都工作在全双工状态,那么交换机总带宽应为( )。A.4.4Gbit/sB.6.4Gbit/sC.6.8Gbit/sD.8.8Gbit/s【答案】:D【解析】:如果所有端口都工作在全双工状态,那么根据交换机总带宽:总带宽=端口数端口速率2,一台交换机具有24个10/100Mbit/s端口和2个1000Mbit/s端口,可得242100+221000=8800Mbit/s。13.以下关于Win

10、dows2003用户管理的描述中,哪项是错误的?( )A.Windows 2003中有两种用户:本地用户和域用户B.“Active Directory用户和计算机”是在配置为域控制器的计算机上安装的目录管理工具C.本地用户可以访问整个域中的资源,但不可以修改D.Windows2003中可以使用图形化界面的管理工具实现用户管理【答案】:C【解析】:Windows 2003中有两种用户:本地用户和域用户。本地用户信息存储在本地计算机的账户管理数据库中,用户登录后只能根据权限访问本地计算机,而不可以访问整体域中的资源,故选C。14.一台交换机总带宽为24Gbps,具有48个10/100Mbps电端口

11、和若干个1000Mbps光端口,如果所有端口都工作在全双工作状态,那么该交换机光端口数最多为( )。A.14B.15C.7D.8【答案】:C【解析】:交换机所有端口均工作于全双工状态,故每个端口提供的带宽应翻倍,设交换机光端口数量为a,则:480.12+a12 24Gbps,解得a7.2。15.在使用路由器的TCP/IP网络中,主机A、B通过一路由器互连,具有IP层和网络接口层的设备包括( )。A.主机A、B和路由器B.仅有主机A、BC.仅有路由器D.都不包括【答案】:A【解析】:A、B进行通信时,源主机IP层将数据加上IP报头形成IP数据包交给网络接口层;网络接口层根据物理网络将IP数据报转

12、化为数据帧并将其传送到路由器的网络接口层;路由器接收该数据帧后拆封和帧检验,取出IP数据报交给它的IP层;进行路由转发;目的主机接收到数据帧后在网络接口层进行拆封和帧检验后交给IP层,IP层对IP报头进行检测和校验,取出传输层实体获取数据向上层递交。通过这一数据数据封装过程可以看出,两台主机和路由器都是具有 IP层和网络接口层的设备。16.4条路由:172181290/24、172181300/24、172181320/24、172181330/24,如果进行路由汇聚,能覆盖这4条路由的地址是( )。A.172181280/21B.172181300/22C.172181280/22D.172

13、181320/23【答案】:A【解析】:通过表13-1中对比,不难发现:题目给出的4个IP地址,其前24位中只有前21位是相同的,故B /22其前22位不能覆盖,而只有A/21其前21位能够覆盖,所以此题应当选A。表13-1解这种题目有一种快捷方法是,找出这些路由中哪些数字是不同的,将不同的数字转换成二进制数的表示方式。由题目可以发现,每个1P地址中都有“172.18”,所以这两个字段不做二进制转化。我们知道IPv4采用点分十进制数形式表达IP地址,所以每个字节最大可表达的数是255,转换为二进制是“111111111”。这8个“1”从左到右依次代表128、64、32、16、8、4、2、1。这

14、样就可以将129分解成128+1,130分解成128+2,132分解128+4,133分解成128+4+1。这4次分解中交错出现了“1”、“2”、“4”这3个数,每次分解均出现了“128”,则可认为4条路由的主要区别在第三字节的低3位,其他位是可被路由汇聚的。能覆盖/24、/24、/24和/24这4条路由的地址是/21。17.一台交换机具有12个10/100Mbps电端口和2个1000Mpbs光端口,如果所有端口都工作在全双工状态,那么交换机总带宽应为( )。A.3.2GbpsB.4.8GbpsC.6.4GbpsD.14Gbps【答案】:C【解析】:1000Mpbs光端口在全双工状态下带宽可达

15、到2000Mbps,100Mbps电端口在全双工状态下带宽可达到200Mbps,故总的带宽为:2000Mbps2+200Mbps12=64000Mbps=6.4Gbps。18.下列关于服务器技术的描述中,错误的是( )。A.服务器磁盘性能表现在磁盘存储容量与I/O速度B.集群系统中一台主机出现故障时不会影响系统的正常服务C.热插拔功能允许用户在不切断电源的情况下更换硬盘、板卡等D.企业级服务器采用对称多处理器(SMP)技术时,一般使用13个CPU【答案】:D【解析】:对称多处理(Symmetrical Multi-Processing)简称SMP,是指在一个计算机上汇集了一组处理器(多CPU)

16、,各CPU之间共享内存子系统以及总线结构。企业级服务器采用对称多处理器(SMP)技术时,一般使用48个CPU。19.下列关于接入技术特征的描述中,错误的是( )。A.Cable Modem利用波分复用的方法将信道分为上行信道和下行信道B.Ad hoc是一种无线接入技术C.ADSL技术具有非对称带宽特性D.光纤传输系统的中继距离可达100km以上【答案】:A【解析】:Cable Modem利用频分复用的方法,将双向信道分为上行信道和下行信道。20.下列关于路由器技术指标的描述中,错误的是( )。A.吞吐量是指路由器的包转发能力B.背板能力决定了路由器的吞吐量C.语音、视频业务对延时抖动要求较高D

17、.突发处理能力是以最小帧间隔值来衡量的【答案】:D【解析】:路由器在网络发生变化后,计算下一跳的最佳路由,更新路由表所用时间的长短是用来衡量路由收敛能力的关键指标。21.使用“Active Directory用户和计算机”进行用户账户管理,可以实现的功能是( )。A.启用和禁用账户、移动账户B.用户账户的重命名、修改用户账户密码、查找用户账户C.修改用户账户属性,以及删除用户账户D.以上全部【答案】:D【解析】:域用户管理是通过工具“Active Directory用户和计算机”实现的。使用“Active Directory用户和计算机”进行用户账户管理,可以实现的功能有:启用和禁用账户、移动

18、账户、用户账户的重命名、修改用户账户密码、查找用户账户、修改用户账户属性,以及删除用户账户。22.Cisco路由器查看路由表信息的命令是( )。A.show routeB.show routerC.show ip routeD.show ip router【答案】:C【解析】:查看路由表信息命令语法:show ip route。23.IP地址块28/27、60/27和92/27经过聚合后可用的地址数为( )。A.64B.92C.126D.128【答案】:B【解析】:本题需要对三个网段进行路由聚合,可先转换成二进制进行分析:28/27的二进制表示为:11001010.01110001.01001

19、111.10000000/2760/27的二进制表示为:11001010.01110001.01001111.10100000/2792/27的二进制表示为:11001010.01110001.01001111.11000000/27分析上述二进制串,可知28/27与60/27可以聚合成28/26,则该网络上可用的地址数为26262;而92/27不能与28/27和60/27一起进行聚合,则该网络上可用的地址数为25230;综上所述,可用的地址数为623092。24.IP地址块25/11的子网掩码可写为( )。A.B.C.D.【答案】:C【解析】:IP地址块25/11的子网掩码为11个1和21个

20、0,二进制形式可写为1111111.11100000.00000000.00000000,即为。25.802. 11a将传输速率提高到( )。A.11Mbit/sB.22Mbit/sC.54Mbit/sD.100Mbit/s【答案】:C【解析】:802.11b标准具备11Mbit/s的信号传输速率,而802.11a与802.11g标准则具备高达54Mbit/s的速率。26.以下关于VLAN的描述中( )是错误的。A.VLAN通常用VLAN ID和VLAN name标识B.IEEE 802.1Q标准规定,VLAN ID用12位表示,可以支持4096个VLANC.可用于Ethernet的VLAN

21、ID为11005D.VLAN name用32个字符表示,可以是字母和数字【答案】:C【解析】:网络上的用户终端被划分为多个逻辑工作组,每一个逻辑工作组即为一个VLAN。VLAN技术是以交换式网络为基础的,VLAN通常用 VLAN ID和VLAN name标识;VLAN ID用12位表示,可以支持4096个VLAN;VLAN name用32个字符表示,由字母和数字表示;可用于Ethernet的VLAN ID为11000。27.若服务器系统可用性达到99.99,那么系统平均无故障时间(单位:分钟)约为( )。A.525595B.525547C.525218D.525072【答案】:B【解析】:系统

22、的可用性用平均无故障时间(MITF)来度量,即计算机系统平均能够正常运行多长时间,才发生一次故障。可维护性用平均维修时间(MZrR)来度量,即系统发生故障后维修和重新恢复正常运行平均花费的时间。计算机系统的可用性定义为MTTF/(MTFF+MTrR)100。由于MTrF/365246010099.99,因此MTlT525547.44。故B选项正确。28.( )不属于将入侵检测系统部署在DMZ中的优点。A.可以查看受保护区域主机被攻击的状态B.可以检测防火墙系统的策略配置是否合理C.可以检测DMZ被黑客攻击的重点D.可以审计来自Internet上对受保护网络的攻击类型【答案】:D【解析】:DMZ

23、是一个隔离的网络,可以在这个网络中放置Web服务器或是Email服务器等,外网的用户可以访问DMZ,它可以查看受保护区域主机被攻击的状态;可以检测防火墙系统的策略配置是否合理;可以检测DMZ被黑客攻击的重点;但只有将入侵检测系统放置于路由器和边界防火墙之间时,它才可审计来自Internet上对受保护网络的攻击类型。29.在不同厂家交换机互连,要实现VLAN Trunk功能时,必须在直接相连的两台交换机端口上都封装同一种协议,即( ),保证协议的一致性,否则不能正确地传输多个VLAN的信息。A.IEEE 802.1QB.Cisco ISLC.IEEE 802.11D.IEEE 802.3【答案】

24、:A【解析】:目前常用的VLAN协议有ISL。IEEE 802.10和国际标准IEEE 802.1Q。ISL是Cisco公司内部交换链路协议,不能用于不同厂商交换机互连。IEEE 802.1Q能使不同商家的交换设备互连在一起,并提供Trunk功能,因此得到了广泛的应用。30.对Cisco PIX 525防火墙进行操作系统映像更新时的访问模式是( )。A.非特权模式B.特权模式C.监视模式D.配置模式【答案】:C【解析】:PIX防火墙在开机或重启过程中,按住“Esc”键或发送一个“/Break/”字符,进入监视模式,在监视模式下,可以进行操作系统映像更新、口令恢复等操作。31.以下关于STP的描

25、述中错误的是( )。A.STP是一个二层链路管理协议。目前应用最广泛的STP标准是IEEE 802.1DB.在STP工作过程中,被阻塞的端口不是一个激活的端口C.STP运行在交换机和网桥设备上D.在STP的处理过程中,交换机和网桥是有区别的【答案】:B【解析】:生成树协议STP是一个二层的链路管理协议。在STP 工作过程中要确定交换机冗余链路端口的工作状态,一些端口进入转发状态,另一些端口进入阻塞状态。其中被阻塞的端口仍然是一个激活的端口,但它只能接收和读取BPDU而不能接收和转发数据流。32.一台交换机具有24个10/100 Mbit/s端口和2个1000 Mbit/s端口,如果所有端口都工

26、作在全双工状态,那么交换机总带宽应为( )。A.4.4 Gbit/sB.6.4 Gbit/sC.6.8 Gbit/sD.8.8 Gbit/s【答案】:D【解析】:一台交换机具有24个10/100Mbps端口和2个1000 Mbps端口,如果所有端口都工作在全双工状态,那么交换机总带宽应为端口数端口速率2,即:242100+22X10008800 Mbps。33.R1、R2是一个自治系统中采用RIP路由协议的两个相邻路由器,R1的路由表如下图(A)所示,当R1收到R2发送的如下图(B)的(V,D报文后,R1更新的四个路由表项中距离值从上到下依次为0、4、4、3。(A)(B)那么,可能的取值依次为

27、( )。A.3、3、3B.4、4、5C.5、4、3D.6、4、2【答案】:C【解析】:RIP协议使用“跳数”来衡量到达目标地址的路由距离,它是基于距离矢量算法(DistanceVectorAlgorithms)的。R1更新的四个路由表项中距离值从上到下依次为0、4、4、3。R2到目的网络的距离为4,所以R1到目的网络的距离为5。34.下列不属于宽带城域网QoS保证技术的是( )。A.RSVPB.DiffServC.MPLSD.WIMAY【答案】:D【解析】:QoS(Quality of Service)是服务质量,目前宽带城域网保证服务质量QoS要求的技术主要包括:资源预留(RSVP)、区分服

28、务(DiffServ)与多协议标记交换(MPLS)。35.下列关于Windows 2003系统DHCP服务器的描述中,正确的是( )。A.新建作用域后即可为客户机分配地址B.地址池是作用域除保留外剩余的IP地址C.客户机的地址租约续订是由客户端软件自动完成的D.保留仅可使用地址池中的IP地址【答案】:C【解析】:A项错误,新建作用域必须激活后才可为客户机分配地址;B项错误,地址池是作用域应用排除范围之后剩余的IP地址;C项正确,客户机的地址租约续订是由客户端软件自动完成的;D项错误,保留地址可以使用作用域地址范围中的任何IP地址。36.下列关于RPR技术的描述中,错误的是( )。A.RPR与F

29、DDI一样使用双环结构B.在RPR环中,源结点向目的结点成功发出的数据帧要由目的结点从环中收回C.RPR环中每一个结点都执行MPLS公平算法D.RPR环能够在50ms内实现自愈【答案】:C【解析】:RPR是一个高效的优化协议,可以在环网上传输IP数据业务,同时提供小于50ms的保护倒换。提供了高速、可靠的园区网和数据中心的连接,在城域网和广域网中得到充分应用。RPR MAC和第1层是独立的,它可以在标准的以太网物理层和SDH帧传输上运行。RPR的每一个结点都执行SRP公平算法而非MPLS公平算法。37.( )可以用于数字签名。A.IDEA算法B.对称加密技术C.DES算法D.非对称加密技术【答

30、案】:D【解析】:因为非对称密钥密码体制,不仅解决了信息在传输过程中的保密性问题,而且实现了对信息发送人与接收人进行验证身份的功能,从而防止用户对所发出信息和接收信息在事后抵赖,并且保证了数据的完整性。因此非对称加密技术可以应用于数字签名。38.下列关于Serv_U FTP服务器配置的描述中,正确的是( )。A.用户可在服务器中自行注册新用户B.配置服务器域名时,必须使用该服务器的域名C.配置服务器的IP地址时,服务器若有多个IP地址需分别添加D.添加名为“anonymous”的用户时,系统会自动判定为匿名用户【答案】:D【解析】:A项错误,新用户的添加与注册必须由管理员来操作,用户无法自行操

31、作;B项错误,配置服务器域名时,可以使用域名或其他描述;C项错误,当服务器有多个IP地址或使用动态IP地址时,IP地址为空;D项正确,添加名为“anonymous”的用户时,系统会自动判定为匿名用户。39.R1、R2是一个自治系统中采用RIP路由协议的两个相邻路由器,R1的路由表如下图(A)所示,当R1收到R2发送的如下图(B)的V,D报文后,R1更新的路由表项中距离值从上到下依次为0、4、4、3(A)(B)那么,可能的取值依次为( )。A.0、5、4、3B.1、3、4、3C.2、3、4、1D.3、4、3、3【答案】:B【解析】:路由器更新规则为:假设R1和R2相邻,如果R1的路由表没有某项记

32、录,R1在路由表中增加该项,由于要经过R2转发,故距离值在R2的距离值的基础上加1;如果R1的路由表中的一项记录比R2发送的一项记录距离值加1还要大,R1在路由表中修改该项,距离值根据R2提供的值加1。由上述规则可知,B项正确。40.下图是网络地址转换NAT的一个示例:图中和依次应为( )。A.,3142和1,5511B.1,5511和,3142C.,80和,3142D.,3142和14/.2.1.1,80【答案】:B【解析】:NAT地址转换的规律是靠近内网的地址变,靠近公网的地址不变:在内网到公网的转换过程中,源地址变、目的地址不变;在公网到内网的转换过程中源地址不变,目的地址变。所以图中和

33、依次应为1,5511和,3142。41.在建立ID号为999,不给定VLAN名的VLAN时,系统自动使用的默认VLAN名是( )。A.VLAN999B.VLAN0999C.VLAN00999D.VLAN000999【答案】:C【解析】:系统在建立ID号为999,不给定VLAN名的VLAN时自动使用的默认VLAN名是CVLAN00999。42.下列关于增量备份特点的描述中,错误的是( )。A.恢复速度最慢B.备份速度最快C.备份上一次完全备份之后的所有数据D.使用的空间最小【答案】:C【解析】:增量备份只备份相对于上一次备份操作以来新建或者更新过的数据。43.按照计算机网络覆盖地域范围的大小对网

34、络进行分类可分为( )。A.局域刚和InternetB.星形网、环形网和总线型网C.局域网、城域网与广域网D.局域网和广域网【答案】:C【解析】:按覆盖的地理范围进行分类,计算机网络可以分为三类:局域网、城域网、广域网。44.下列对Aironnet 1100无线接入点进入快速配置页面的描述中,错误的是( )。A.第一次配置无线接入点一般采用本地配置方式B.使用5类以太网电缆连接PC和无线接入点,并给无线接入点加电C.在PC获得10.0.0.x的IP地址后,打开浏览器。并在地址栏里输入无线接入点的IP地址,会出现输入网络密码页面D.输入密码并按Enter键后,出现接入点汇总状态页面,单击“Exp

35、ress Setup”进入快速配置页面【答案】:C【解析】:0.0.x 与不在同一网段,即PC和接入点不在同一网段,所以二者不能直接通信,无法出现输入网络密码页面。45.交换机初始配置时,CONSOLE控制线使用的是( )。A.6芯短屏蔽铜缆B.8芯STPC.单模光缆D.8芯UTP【答案】:B【解析】:交换机初始配置时,CONSOLE控制线使用的是8芯屏蔽双绞线(STP),故选B。46.下列关于0SPF协议分区的描述中,错误的是( )。A.OSPF协议要求当链路状态发生变化时用洪泛法向全网路由器发送此信息B.OSPF每个路由器的链路状态数据库包含着本区域的拓扑结构信息C.每一个区域OSPF拥有

36、一个32位的区域标识符D.OSPF划分区域能提高路由更新收敛速度【答案】:B【解析】:开放式最短路径优先是一个内部网关协议,用于在单一自治系统内决策路由,协议要求当链路状态发生变化时,使用洪泛法向全网所有路由器发送信息,由于执行OSPF协议的路由器之间频繁的交换链路状态信息,因此所有的路由器最终都能建立一个内容为全网拓扑结构图的链路状态数据库。47.以下布线法中,通过管道和人口组成的地下系统对网络内的各个建筑物进行互联的是( )。A.架空布线法B.巷道布线法C.直埋布线法D.管道布线法【答案】:D【解析】:架空布线法由电线杆支撑将电缆悬空在建筑物之间;巷道布线法利用地下巷道,如热水管来敷设电缆

37、;直埋布线法中除了穿过基础墙的那部分电缆之外,其余部分均没有管道保护;管道布线法是由管道和入口组成的地下系统,用来对网络内的各个建筑物进行互联,这种方法对电缆提供了最好的机械保护。48.下列关于HiperLAN/2技术与标准的描述中,错误的是( )。A.HiperLAN/1和HiperLAN/2都采用5G射频频率B.HiperLAN/2上行速率可以达到20MbpsC.一个HiperLAN/2的AP在室内可覆盖的范围一般为30米D.HiperLAN/2采用0FDM调制技术【答案】:B【解析】:由H2GF开发的HiperLAN/2技术,被称为下一代WLAN技术,它工作于5G射频频段,采用OFDM调

38、制技术,室内AP覆盖范围一般为30米,第三层传输速度最高可达25Mbps。49.下列关于Windows 2003系统下DHCP服务器配置的描述中,错误的是( )。A.不添加排除和保留时,服务器可将地址池内的IP地址动态指派给DHCP客户机B.地址租约期限决定客户机使用所获得IP地址的时间长短C.添加排除和保留时均需获得客户机的MAC地址信息D.保留是指DHCP服务器指派的永久地址租约【答案】:C【解析】:DHCP服务器指派永久地址租约即保留时需要MAC地址信息来标识特定主机,但添加排除时不需要MAC地址信息,不添加排除和保留时,服务器可将地址池内的IP地址动态指派给DHCP客户机。50.当服务

39、器组中一台主机出现故障,该主机上运行的程序将立即转移到组内其他主机。下列技术中能够实现上述需求的是( )。A.RAIDB.ClusterC.RISCD.CISC【答案】:B【解析】:A项,RAID磁盘阵列就是将N台硬盘通过RAID Controller(分Hardware,Software)结合成虚拟单台大容量的硬盘使用,从而提高硬盘性能。B项,Cluster集群是指一组连接起来的电脑,它们共同工作,对外界来说就像一台电脑一样。集群一般用于单台电脑无法完成的高性能计算,拥有较高的性价比,可以实现负载均衡和性能优化。C项,RISC精简指令集计算机是一种执行较小类型计算机指令的微处理器,RISC机

40、中采用的微处理器统称RISC处理器。D项,CISC是复杂指令集计算机,指令由完成任务的多个步骤所组成,把数值传送进寄存器或进行相加运算。综上分析可得,服务器组中一台出现故障后,立即转移到其他主机中,应该通过Cluster集群来实现,B项正确。51.应用入侵防护系统(AIPS)一般部署在( )。A.受保护的应用服务器前端B.受保护的应用服务器中C.受保护的应用服务器后端D.网络的出口处【答案】:A【解析】:入侵防护系统主要分为三种:基于主机的入侵防护系统,安装在受保护的主机系统中,检测并阻挡针对本机的威胁和攻击;基于网络的入侵防护系统,布置在网络出口处,一般串联于防火墙与路由器之间,网络进出的数

41、据流都必须经过它;应用入侵防护系统,一般部署于应用服务器前端,将基于主机和入侵防护系统功能延伸到服务器之前的高性能网络设备上。52.下列关于Windows 2003系统下DNS服务器配置和测试的描述中,错误的是( )。A.主机记录的生存时间指该记录在服务器中的存放时间B.接口选项可设置在哪些接口上侦听DNS查询请求C.事件日志选项可设置DNS服务器是否将查询事件记录到日志中D.调试日志选项可设置DNS服务器是否收发的数据包记录到指定的日志文件中【答案】:A【解析】:生存时间(TTL)是指该记录被客户端查询到,存放在缓存中(以备今后使用)的持续时间,默认值是3600S,可根据情况修改此值。53.

42、在输入交换机命令时可使用缩写形式,在Switch#模式下,如果输入con,则表示( )。A.connectB.controlC.configureD.confirm【答案】:C【解析】:在访问交换机时,输入的命令可以使用缩写形式,缩写的程序以不引起混淆为宜。在Switch#模式下,以con开头的命令只有configure,因此configure命令还可以缩写为conf,confi等。所以答案选C。54.如下图所示,Ciseo3548交换机A与B之间需传输名。为VLl0(ID号为10)和VL15(ID号为15)的VLAN信息。下列为交换机A的g0/1端口分配VLAN的配置,正确的是( )。A.B.C.D.【答案】:A【解析】:为交换机A的g0/1端口分配VLAN的配置。以Cisco3548交换机为例:步骤一:进入交换机端口配置模式(config)#interface g0/1步骤二:配置VLAN Trunk模式(config-if)#switchport mode trunk步骤三:为端口分配VLAN(config-if)#switchport trunk allowed vlan 10,1555.以下有关城域网结构的叙述中,正确的是( )。A.城域网网络平台采用层次结构B.核心交换层解决的是“最后一公里”的问题C.边缘汇聚层结构设计重点是可靠性、可扩展性与开放性D.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论