全国计算机等级考试《三级网络技术》2023年综合考点习题及答案_第1页
全国计算机等级考试《三级网络技术》2023年综合考点习题及答案_第2页
全国计算机等级考试《三级网络技术》2023年综合考点习题及答案_第3页
全国计算机等级考试《三级网络技术》2023年综合考点习题及答案_第4页
全国计算机等级考试《三级网络技术》2023年综合考点习题及答案_第5页
已阅读5页,还剩40页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、全国计算机等级考试三级网络技术 2023年综合考点习题及答案1.下列关于IEEE 802.11b基本运作模式的描述中,错误的是()oA.点对点模式是指无线网卡和无线网卡之间的通信方式B.点对点连接方式只要PC插上无线网卡即可与另一具有无线网卡的Pc连接,最多可连接512台PCC.基本模式是指无线网络规模扩充或无线和有线网络并存时的通信方式D.采用基本模式时,插上无线网卡的PC需要由接入点与另一台PC连接,一个接入点最多可连接1024台PC【答案】:B【解析】:802.11b无线局域网运作模式可以分为两种:点对点(Ad Hoe)模式 和基本(Infrastructure)模式。点对点模式指无线网

2、卡和无线网卡之间的直接通信方式。只要PC插 上无线网卡即可与另一具有无线网卡的PC连接,这是一种便捷的连【解析】:在一台服务器上可构建多个网站,为了确保客户端的请求能到达正确 的网站,必须为服务器上的每个站点配置唯一的标识符。标识符通常 有3种:主机头名称、IP地址、非标准的TCP端口号。通过分析可知, Web站点没必要配置静态IP地址。13.攻击者使用无效的IP地址,利用TCP连接的三次握手过程,使受 害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主 机将会连续接受这种会话请求,最终因耗尽资源而停止响应。这种攻 击被称为()oDDoS攻击Land攻击Smurf 攻击SYN Flo

3、oding 攻击【答案】:D【解析】:DDOS攻击方式是攻破多个系统,并利用这些系统去集中攻击其他目 标;Land攻击是向某个设备发送数据包,并将该数据报的源IP和目 的IP地址都设置成攻击目标的地址;Smurf攻击是冒充受害主机的IP 地址,向一个大的网络发送echo request定向广播包,此网络许多主 机都会回应,造成受害主机收到大量的echo reply消息;SYN Flooding 攻击是针对TCP连接的三次握手进行的,其原理是使受害主机处于开 放会话的请求之中,耗尽所有的相关资源,致使正常的用户请求因分 不到资源而无法响应。14.下图是大型企业网核心层设计的两种方案关于两种方案技

4、术特点的描述,错误的是()。A.两个核心路由器之间采取冗余链路的光纤连接B.核心层目前主要采用GE/IOGE网络技术C.方案(b)核心路由器的流量压力更大D.方案(b)易形成单点故障【答案】:C【解析】:核心层网络是整个网络系统的主干部分,是设计和建设的重点。核心层网络一般承担整个网络流量的40%到60% o目前用于核心层网络 的技术标准是GE/10GE。核心设备是高性能多层交换机或路由器,连 接核心路由器的是多重冗余的光纤。方案(a)采取了链路冗余的办 法,直接连接到两台核心路由器。方案(b)在两台核心路由器之上 增加了一台连接服务器集群的交换机,其优点在于分担了核心路由器 的带宽压力,缺点

5、是容易形成带宽瓶颈,并且存在单点故障的潜在风 险,故C项错误。15.网络地址19L 22. 168.的子网掩码是()。A.255. 255. 192. 0B.255. 255. 224. 0C. 255. 255. 240. 0D. 255. 255. 248. 0【答案】:D【解析】:IP地址中 3,表示子网掩码从左边第一位开始一共有21个1,即11111111. 11111111. 111111000. 00000000,转换成十进制,得255. 248. 0。16,下列Windows命令中,可用于检测本机配置的DNS服务器工作是否正常的命令是()oipconfignetstatpathp

6、ingroute【答案】:c【解析】:pathping命令可用于检测本机配置的DNS服务器工作是否正常,它可 以提供有关在源和目标之间的中间跃点处网络滞后和网络丢失的信 息。.采用直通交换模式的交换机开始转发数据帧时已经接收到的字节 数是()o142064D. 1518【答案】:A【解析】:快速转发交换模式通常称为直通交换模式,它在交换机接收到前缀(7 个字节)、帧起始(1个字节)和目的地址(6个字节)后便立即转发 数据帧。.不同AS之间使用的路由协议是()oBGP-4ISISOSPFRIP【答案】:A【解析】:Internet将路由选择协议分为两大类:内部网关协议(IGP)和外部网 关协议(

7、EGP)。内部网关系统是在一个自治区域(AS)内部使用的路 由选择协议;外部网关系统式在不同AS之间使用的路由协议。主要 的外部网关协议是边界网关协议BGP, BGP-4是外部网关协议在1995 年的新版本。19.IP 地址块 /6、4/6 和 226 聚合 后可用的地址数为()o126186188254【答案】:C【解析】:由题意可知,地址59,6715906可表示为5967159.00由00000,而 地址4/6可表示为00000,这两个IP地址块 可以聚合为地址块/25,这与286无法聚合, 所以可用的地址数为/125网段的27 2 = 126和 286的地址数64 2 = 62的和。因

8、此答案选Co.下面不属于非授权访问的是()oA.非法用户通过猜测用户口令的办法冒充合法用户进行操作B.非法用户通过窃取口令的办法冒充合法用户进行操作C.非法用户通过设法绕过网络安全认证系统来冒充合法用户进行操 作D.非法用户通过攻击使服务器瘫痪【答案】:D【解析】:网络中的非法用户可以通过猜测用户口令、窃取口令的办法,或者设 法绕过网络安全认证系统来冒充合法用户,非法查看、下载、修改、 删除未授权访问的信息,以及使用未授权的网络服务。.现有SW1-SW4四台交换机相连,它们的VTP工作模式分别设定为Server Client Transparent 和 Cliento 若在 SW1 上建立一个

9、名为VLAN 100的虚拟网,这时能够学到这个VLAN配置的交换机应该是 ()oSW1 和 SW4SW3 和 SW4SW1 和 SW3SW2 和 SW4【答案】:D【解析】:采用VTP协议的交换机共有3种工作模式:Server Client和 Transparent,处于Client模式的交换机能够学习到在Server上的VLAN 配置,而处于Transparent模式的交换机只转发而不学习VLAN信息。22.CiscoPIX525防火墙能够进行口令恢复操作的模式是()。A.特权模式B.非特权模式C.监视模式D,配置模式【答案】:C【解析】:在防火墙的监视模式下,可以进行操作系统映像更新、口令

10、恢复等操 作,除此之外,防火墙还具有非特权模式、特权模式以及配置模式三 种访问模式。23.一个校园主干网有4台Catelyst 6500核心交换机SW1SW4,它 们的优先级值依次为8192、24576、20480和16384。要将SW4作为 根交换机,SW4优先级的正确配置是()oset spantree priority 28672A. Switch SW4-6500 (enable)set spantree priority 28672B. Switch SW4-6500 (enable)set spantree priority 12288B. Switch SW4-6500 (ena

11、ble)set spantree priority 12288set spantree priority 8192set spantree priority 4096Switch SW4-6500 (enable)set spantree priority 8192set spantree priority 4096Switch SW4-6500 (enable)【答案】:D【解析】:配置生成树优先级。生成树优先级的取值范围是0-61440,增量是4096,其有效值是 0, 4096, 8192, 12288, 16384, 20480, 24567, 32768, 36864, 40960,

12、 45056, 49152, 53248, 57344, 61440o 优 先级的值越小优先级越高。24.内部网关协议RIP是一种广泛使用的基于()的协议。A.链路状态算法B.固定路由算法C.距离向量算法D.集中式路由算法【答案】:C【解析】:RIP (Routing Information Protocol)路由协议是一种相对古老、在小型 以及同介质网络中得到了广泛应用的一种路由协议。RIP采用距离向 量算法,是一种距离向量协议,故选C。25.IP地址块20/29的子网掩码可写为()。922440D. 48 接方式,最多可连接256个移动节点。基本模式指无线网络规模扩充或无线和有线网络并存的

13、通信方式,这 也是802.11b最常用的方式。此时,插上无线网卡的移动节点需通过 接入点AP (Access Point)与另一移动节点连接。接入点负责频段管 理及漫游管理等工作,一个接入点最多可连接1024个移动节点。因此答案选B。2.通过伪造某台主机的IP地址窃取特权的攻击方式属于()oA.漏洞入侵攻击B.协议欺骗攻击C.拒绝服务攻击D.木马入侵攻击【答案】:B【解析】:题目中的攻击方式属于协议欺骗攻击。漏洞入侵攻击是利用网络系统 漏洞进行攻击,拒绝服务攻击用于消耗服务资源,使得网络服务不能 响应正常请求,木马入侵攻击是通过植入木马的方式进行攻击。3.路由表中除包含目的网络地址、下一跳路由

14、器地址和目的端口等信【答案】:D【解析】:因为IP地址块为20/29,后面数字为29,所以子网掩码应 该32位中前29位为1 ,后面三位为0 ,也就是 (11111111.11111111.11111111.11111000 ) 2 转换为十进制就是 48,答案为 D。.命令 uspanning-tree vlanv 的功能是()。Catalyst 3500 系统下启用 STPCatalyst 6500 系统下启用 STPCatalyst 3500系统下配置生成树优先级D.上述说法都不对【答案】:A【解析】:Catalyst 6500 系统下启用 STP 的命令为 set spantree e

15、nable;Catalyst 3500系统下配置生成树优先级的命令为spanning-tree vlanpriorityo.将Cisco路由器的配置保存在NVRAM中,正确的命令是()。Router#write flashRouter#write networkRouterttwrite memoryRouter#write erase【答案】:c【解析】:从NVRAM加载配置信息命令为configure memory。将路由器配置保 存在NVRAM中命令为write memory。.攻击者无须伪造数据包中IP地址就可以实施的攻击是()oDDoS攻击Land攻击Smurf 攻击SYN Floo

16、ding 攻击【答案】:A【解析】:DDOS攻击:攻破多个系统,并利用这些系统去集中攻击其他目标; Land攻击:向某个设备发送数据包,并将该数据报的源IP和目的IP 地址都设置成攻击目标的地址;Smurf攻击:冒充受害主机的IP地址, 向一个大的网络发送echo request定向广播包,此网络许多主机都会 回应,造成受害主机收到大量的echo reply消息;SYN Flooding攻击: 攻击者主机使用无效的IP地址,与受害者主机进行TCP的三次握手。BCD三项中的攻击方式攻击者都需要伪造数据包中IP地址。.()是密码学研究的主要内容。A.密码体制的没计B.密码分析学C.密码编码学D.以

17、上全是【答案】:A【解析】:密码学包括密码编码学和密码分析学。密码体制的设计是密码学研究 的主要内容,故选A。.下列关于IPS的描述中,错误的是()。NIPS对攻击的漏报会导致合法的通信被阻断AIPS 一般部署于应用服务器的前端HIPS可以监视内核的系统调用,阻挡攻击IPS工作在In-Line模式【答案】:A【解析】:NIPS对攻击的漏报必然会对正常业务通信产生影响,但不一定会导致 合法的通信被阻断,也可能是信息的泄露,服务质量下降等。.以下关于STP的描述中错误的是()。A. STP是一个二层链路管理协议。目前应用最广泛的STP标准是IEEE 802.IDB.在STP工作过程中,被阻塞的端口

18、不是一个激活的端口C. STP运行在交换机和网桥设备上D.在STP的处理过程中,交换机和网桥是有区别的【答案】:B【解析】:生成树协议STP是一个二层的链路管理协议。在STP工作过程中要确 定交换机冗余链路端口的工作状态,一些端口进入转发状态,另一些 端口进入阻塞状态。其中被阻塞的端口仍然是一个激活的端口,但它 只能接收和读取BPDU而不能接收和转发数据流。32.下列关于路由信息协议RIP的描述中,错误的是()oA.路由刷新报文主要内容是由若干(V, D)组成的表B.矢量V标识该路由器可以到达的目的网络或目的主机的跳数C.路由器在接收到(V, D)报文后按照最短路径原则更新路由表D.要求路由器

19、周期性地向外发送路由刷新报文【答案】:B【解析】:路由信息协议(RIP)的思想很简单,它要求路由器周期性地向外发 送路由刷新报文。路由刷新报文主要内容是由若干个(V, D)组成 的表,(V, D)表中V代表矢量,标识该路由器可以到达的目的网络 或目的主机;D代表距离,指出该路由器到达目的网络或目的主机的 距离。EEE制定的生成树协议标准是()oIEEE802.1BIEEE 802.IDIEEE802.1QIEEE802.1X【答案】:B【解析】:IEEE 802.1D是当前流行的STP (生成树协议)标准。IEEE 802.1a定义 局域网体系结构;IEEE 802.1b定义网际互连,网络管理

20、及寻址;IEEE 802.1d定义生成树协议;IEEE802.1p定义优先级队列;IEEE802.1q定 义VLAN标记协议;IEEE 802.1s定义多生成树协议;IEEE 802.1W定义 快速生成树协议;IEEE 802.1X定义局域网安全认证。34.通信协议失配、操作系统版本失配等网络故障属于以下哪种故障 类型?()A.网络设备故障B.软件故障C.通信线路故障D.主机故障【答案】:B【解析】:常见的软件故障包括通信协议失配、软件系统集成冲突、配置不合理 等,故选B。35.Cisco Catalyst 6500交换机采用telnet远程管理方式进行配置,其 设备管理地址是787,缺省路由

21、是61,下列对交换机预先进行的配置,正确的是()oSwitch-6500 ( enable ) set interface vlanl 78 24 91 Switch-6500(enable)set ip route 61【答案】:D【解析】:早期思科6500系列交换机采用set命令模式,比如设置本机管理地 址的命令为:set interface scO ( broadcast address)设置缺省路由的命令为:set ip route 据此分析,D项正确。.下列对于用IIS 6.0在一个服务器上建立多个网站的描述中,错误 的是()oA.可以使用虚拟服务器的方法在一台服务器上构建多个网站B

22、.多个网站通过标识符进行区分,标识符包括主机头名称、IP地址和协议类型C.可以为每个网站创建惟一的主目录并存储在本地服务器D.在网站的配置选项中能够限制网站可使用的网络带宽【答案】:B【解析】:IIS 6.0可以使用虚拟服务器的方法在一台服务器上构建多个网站。要 确保客户端的请求能到达正确的网站,必须为服务器上的每个站点配 置惟一的标识,标识符包括主机头名称、IP地址和非标准TCP端口号。.使用Sniffer在网络设备的一个端口上能够捕捉到与之属于同一 VLAN的不同端口的所有通信流量,该种设备是()oA.二层交换机B.三层交换机C.路由器D.集线器【答案】:D【解析】:二层交换机工作于数据链

23、路层,三层交换机与路由器均工作在网络 层,监控一个端口只能获得这个端口与其他端口之间的通信流量。集 线器工作于物理层,连接到一个集线器的所有节点共享一个冲突域, 当一个节点发送数据时,所有节点都能够接收到,因此能在一个端口 捕捉到所有通信端口通信流量。38.如果在一套主机的 Windows环境下执行命令Ping HYPERLINK 得到下列信息:Pinging 13with 32 bytes of data:Request timed out.Request timed out.Request timed out.Request timed out.Ping statistics for 13

24、:Packets: Sent=4, Received=。,Lost=4 (100% loss)那么下列结论中无法确定的是()oA.为提供名字解析的服务器工作正常息,还应包括()信息。A.网络带宽B.路由器跳数C.默认路由D.网络花费【答案】:C【解析】:路由表的主要内容包括目的网络地址、下一跳路由器地址和目的端口 等信息。另外,每一台路由器的路由表中还包含默认路由的信息。默 认路由又称为默认网关,如果目标网络没有直接显示在路由表里的时 候,那么就将数据分组传送给默认网关。一般路由器一般指向与该路 由器的一个端口直接相连接的,并且通往Internet的出口路由器。4.以下不属于蓝牙技术优势的是(

25、)。A.采用跳频展频技术,抗干扰性强B.传输效率很高C.使用的频谱在各国都不受限制,理论上不存在干扰问题B.本机配置的IP地址可用C.本机使用的DNS服务器工作正常D.本机的网关配置正确【答案】:B【解析】:测试结果中显示出的IP地址13,表明 名字解析的服务器工作正常,因此DNS服务器工作 一定正常,网关配置也正确。39.DNS正向搜索的功能是将域名解析为IP地址,Windows系统中可 测试该功能的命令是()onslookuparpnetstatquery【答案】:A【解析】:nslookup命令用于对DNS服务器进行测试。ARP是地址解析协议,主 要用于寻找MAC地址(即硬件地址)。ne

26、tstat是控制台命令,是一个 监控TCP/IP网络非常有用的工具,它可以显示路由表、实际的网络连 接以及每一个网络接口设备的状态信息。query是查询命令,主要用 于查询系统中登录的进程、用户、会话等。40.差异备份、增量备份、完全备份三种备份策略的恢复速度由慢到 快依次为()oA.增量备份、差异备份、完全备份B.差异备份、增量备份、完全备份C.完全备份、差异备份、增量备份D.完全备份、增量备份、差异备份【答案】:A【解析】:完全备份是指对整个系统或用户指定的所有文件数据进行一次全面的备份。增量备份只是备份相对于上一次备份操作以来新创建或者更 新过的数据。差异备份即备份上一次完全备份后产生和

27、更新的所有新 的数据。恢复速度完全备份最快,增量备份最慢,差异备份介于两者 之间。因此由慢到快依次为增量备份、差异备份和完全备份。41.若服务器系统可用性达到99.99%,那么每年的停机时间必须小于 等于()。5分钟10分钟53分钟8.8小时【答案】:C【解析】:依据系统高可用性的计算公式来计算如下:系统高可用性=平均无故 障时间/ (平均无故障时间+平均修复时间),即:99.99% =(365X24 X 60-x)/(365X24X60),解得 x=53 分钟。42.服务器系统年停机时间为8.5小时,系统可用性可以达到()o99%99.9%99.99%99.999%【答案】:B【解析】:系统

28、高可用性的描述如下:系统高可用性=MTBF/(MTBF+MTBR),其中, MTBF为平均无故障时间,MTBR为平均修复时间。根据这个计算公 式可知,如果系统高可用性达到99.9%,那么每年的停机时间W8.8 小时;如果系统高可用性达到99.99%,那么每年的停机时间W53分 钟;如果系统高可用性达到99.999%,那么每年的停机时间W5分钟。 43.下列IPv6地址表示中,错误的是()o21DA:D1:O:1A83D:0:2AA:D0:2F38:l:/64FE80:0:0:0:0:FE:FE80:2AlD. FEll:70D:BC:0:80:0 :0:7CB【答案】:D【解析】:IPv6地址

29、可以采用8段16进制数来表示,当出现多段数值均为零时, 可采用“:”来简化表示,此时整个地址长度应少于8段,D项采用 了 “:简化表示,但地址长度仍为8段。44.交换机端口配置的基本配置任务包括()0配置交换机端口的开启与关闭配置交换机的全局参数配置交换机端口的传输速率配置交换机端口的描述信息A.、BeC.、D.、【答案】:C【解析】:交换机端口配置的基本配置任务包括配置交换机端口的描述、配置交 换机端口的通信方式、配置交换机端口的传输速率和配置交换机端口 的开启与关闭,故选C。9.16/28、盟8 和 28 聚合后可用 的IP地址数为()o30444662【答案】:B【解析】:本题需要对三个

30、网段进行路由聚合,可先转换成二进制进行分析:.18的二进制表示为:11001010.01110001.01001111.000100008.38的二进制表示为:11001010.01110001.01001111.00100000/28.48 的 二 进 制 表 示 为:11001010.01110001.01001111.00110000/28分析上述二进制串,可矢口 %8与28可以聚合成7,则该网络上可用的地址数为25-2 = 30;而 8 不能与 8 和 8/28 一起进行聚合,则该网络上可用的地址数为242 = 14;综上所述,可用的地址数为30 + 14=44。46.域常规选项中可以

31、设置()。A.最大的同时在线用户数B.最小密码长度C.是否要求复杂密码D.以上全部【答案】:D【解析】:配置FTP中的域选项主要有以下几项。(1)域常规选项:可以设置该域内、最小密码长度、是否要求复杂 密码等选项。(2)域虚拟路径选项:通过该选项窗口可以将物理目录映射为虚拟 日录,虚拟目录建立完毕后,需要对用户的路径进行设置。(3)域IP访问选项:在此可以添加拒绝或允许访问的IP地址。(4)域消息选项卡:可以更改服务器的各种响应消息,设定用户登 录时的消息文件,这些消息文件要事先创建并编辑。(5)域记录选项:在域记录窗口中可以选择各种消息和记录是否显 示在屏幕上、是否记录在域的日志文件中,还可

32、设置日志文件的命名 方法及创建规则。(6)域上传/下载率选项:可以添加用户访问服务器时不计入到上传 /下载率的文件。47.下列关于漏洞扫描技术和工具的描述中,错误的是()。A.主动扫描工作方式类似于IDSCVE为每个漏洞确定了唯一的名称和标准化的描述X-Scanner采用多线程方式对指定IP地址段进行安全漏洞扫描ISS的System Scanner通过依附于主机上的扫描器代理侦测主机内 部的漏洞【答案】:A【解析】:采用漏洞扫描工具是实施漏洞查找的常用方法。扫描分为被动和主动 两种:被动扫描对网络上流量进行分析,不产生额外的流量,不会导 致系统的崩溃,其工作方式类似于IDSo主动扫描则更多地带

33、有入侵 的意味,可能会影响网络系统的正常运行。.下列关于服务器技术的描述中,错误的是()。A.服务器的可用性用MTBF描述B.集群系统中一台主机出现故障时不会影响系统的正常服务C.热插拔功能允许用户在不切断电源的情况下更换硬盘、板卡等D.服务器磁盘性能表现在磁盘存储容量与I/O速度【答案】:A【解析】:服务器的可用性可以描述为:MTBF/(MTBF+MTBR),其中MTBF为平 均无故障时间,MTBR为平均修复时间。.下列属于广域网QoS技术的是()oA. RSVPPSTNMSTPISDN【答案】:A【解析】:属于广域网QoS技术的是RSVP。目前宽带城域网保证服务质量(QoS) 要求的技术主

34、要有资源预留(RSVP)、区分服务(DiffServ)和多协议 标记交换(MPLS)。50.以下关于P2DR安全模型的描述中,错误的是()oA. P2DR是由策略、防护、检测和响应四个部分组成B.网络安全策略是由总体安全策略和具体安全规则两部分组成C.防护技术是由防病毒和漏洞检测两部分组成D.响应技术是由紧急响应和恢复处理两部分组成【答案】:CD.支持语音和数据传输【答案】:B【解析】:蓝牙技术优势包括:支持语音和数据传输;采用无线电技术;传输范 围大,可穿透不同物质以及在物质间扩散;采用跳频展频技术,抗干 扰性强;使用的频谱在各国都不受限制,理论上不存在干扰问题,功 能低,成本低,故选Bo5

35、.在Cisco路由器上进行SNMP设置时,如果团体名为manage,访问 权限为只读,那么正确的配置语句是()。snmp-server community public rosnmp-server community public rwsnmp-server community manage rosnmp-server community manage rw【答案】:c【解析】:根据系统可能出现的安全问题而采取的预防措施被称为防护技术,常 见的静态防护技术包括:数据加密、身份认证、访问控制、授权和虚 拟专用网技术、防火墙、安全扫描和数据备份等。51.下列关于OSPF协议的描述中,错误的是()。

36、A.每一个OSPF区域拥有一个32位的区域标识符OSPF区域内每个路由器的链路状态数据库包含着全网的拓扑结构 信息OSPF协议要求当链路状态发生变化时用洪泛法发送此信息D.距离、延时、带宽都可以作为OSPF协议链路状态度量【答案】:B【解析】:不是每个路南器的链路状态数据库都包含全网的拓扑结构信息,而是 它们的总和包含全网的拓扑结构信息。52.下列关于HiperLAN技术与标准的描述中,错误的是()。HiperLAN/1和HiperLAN/都采用5G射频频率HiperLAN/2上行速率可以达到20Mbit/s一个HiperLAN0的AP在室内可覆盖的范围一般为30mHiperLAN/2采用OF

37、DM调制技术【答案】:B【解析】:HiperLAN技术标准、Hiper LAN/1标准和HiperLAN/2标准都采用5G 射频频率,Hiper LAN/1标准可以达到上行20Mbit/s的速,HiperLAN/2 标准上行速率可以达到54Mbit/so HiperLAN/2系统与3G标准是兼容 的。53.下列关于综合布线系统的描述中,错误的是()。A.嵌入式安装插座用于连接楼层配线架B.对于建筑群子系统来说,管道内布线是最理想的方式C.多介质插座是用来连接铜缆和光纤D.双绞线扭绞可以减少电磁干扰【答案】:A【解析】:嵌入式安装插座一般用于工作区子系统,可用于连接双绞线。54.下图是大型企业核

38、心层设计的两种方案,关于两种方案技术特点的描述中,错误的是()o(A)直接接入核心路由器(B)通过专用交换机接入核心路由器A.两个核心路由器之间采取冗余链路的光纤连接B.核心层目前主要是GE/10GE网络C.方案(B)核心路由器的流量压力更大D.方案(B)易形成单点故障【答案】:C【解析】:在方案(B)中来自服务器的数据首先要经过交换机,交换机很大程 度上承担了流量压力。所以,与方案(A)相比较,方案(B)的核心 路由器流量压力较小。55.将Catalyst 6500交换机的设备管理地址设置为/24,缺 省网关的IP地址为,正确的配置语句是()oset interface vlanl 55 s

39、et interface vlanl set interface scO 55 set interface scO 【答案】:D【解析】:Catalyst 6500 配置 IP 地址的命令如下:set interface scO ( broadcast address )。本题中,IP 地址 /54 的子网掩码为 o.下列关于服务器技术的描述中,错误的是()。A.服务器磁盘性能表现在磁盘存储容量与I/O速度B.集群系统中一台主机出现故障时不会影响系统的正常服务C.热插拔功能允许用户在不切断电源的情况下更换硬盘、板卡等D.企业级服务器采用对称多处理器(SMP)技术时,一般使用13个CPU【答案】

40、:D【解析】:企业级服务器采用对称多处理器(SMP)技术时,一般使用48个CPUo.下列对 IPv6 地址 FEO1: 0: 0: 050D: 23: 0: 0: 03134 的简化表 示中,错误的是()。FE01: 50D: 23: 0: 0: 03134FE01: 0: 0: 050D: 23: : 03D4FE01: 0: 0: 50D: 23: : 03D4FE01: : 50D: 23: : 03D4【答案】:D【解析】:IPv6地址在使用双冒号法表示时,双冒号只允许出现一次,所以D项 错误。58.攻击者使用无效IP地址,利用TCP连接的三次握手过程,连续发 送会话请求,使受害主机处

41、于开放会话的请求之中,直至连接超时。 最终因耗尽资源而停止响应。这种攻击被称为()oDNS欺骗攻击DDOS攻击C.重放攻击D. SYN Flooding 攻击【答案】:D【解析】:这是一道概念题,题中所述的攻击方式为SYN Flooding攻击。59.159.1286 的 二 进 制 表 示 为:00111011.01000011.10011111.10000000/26分析上述二进制串,可知/26与转6可以聚合 成/5,则该网络上可用的地址数为27 2 = 126;而 28 不能与 和 4 一起进行聚合,则该网络上可用的地址数为26 2 = 62;综上所述,可用的地址数为126+62 = 188。60.以下关于网络安全漏洞的描述中,哪项是错误的()oA.网络服务是通过各种协议来完成的B.形式化证明的方法可有效防范黑客攻击C.网络协议的漏洞是Internet面临的一个严重安全问题D.我们常用的telnet、FTP、HTTP协议,在安全方面都存在一定的问 题【答案】:B【解析】:形式化证明方法用来证明一个协议是安全的,它是人们所希望的,但 是一般的协议安全性是不可判定的,所以形式化证明的方法不能有效 防范黑客攻击,故选B。【解析】:设置SNMP服务最重要的是创建或修改对SNMP的代理程

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论