2023年全国计算机等级考试《三级网络技术》复习题库_第1页
2023年全国计算机等级考试《三级网络技术》复习题库_第2页
2023年全国计算机等级考试《三级网络技术》复习题库_第3页
2023年全国计算机等级考试《三级网络技术》复习题库_第4页
2023年全国计算机等级考试《三级网络技术》复习题库_第5页
已阅读5页,还剩41页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年全国计算机等级考试《三级网络技术》复习题库1.下列关于RPR技术的描述中,错误的是()。A.

RPR与FDDI一样使用双环结构B.

在RPR环中,源结点向目的结点成功发出的数据帧要由源结点从环中收回C.

RPR环中每一个结点都执行SRP公平算法D.

RPR能够在50ms内隔离出现故障的结点和光纤段【答案】:

B【解析】:弹性分组环RPR采用双环结构,与FDDI结构相同;RPR技术的主要特点如下:①带宽利用率高,在RPR环中,当源结点成功发送一个数据帧之后,这个数据帧要由目的结点从环中收回;②公平性好,RPR环中每一个结点都执行SRP公平算法;③快速保护和恢复能力强;④保证服务质量。2.下列对交换机功能的描述中,错误的是()。A.

建立和维护一个表示目的IP地址与交换机端口对应关系的交换表B.

在交换机的源端口和目的端口之间建立虚连接C.

交换机根据帧中的目的地址,通过查询交换表确定是丢弃还是转发该帧D.

完成数据帧的转发或过滤【答案】:

A【解析】:局域网交换机的三个基本功能:一是建立和维护一个表示MAC地址和交换机端口对应关系的交换表;二是在发送节点和接收节点之间建立一条虚连接,更确切的说,是在发送节点所在交换机端口和接收节点所在交换机端口之间建立虚连接;三是完成数据帧的转发或过滤,交换机分析每一个进来的数据帧,根据帧中的目的MAC地址,通过查询交换表,确定是丢弃帧还是转发帧。3.在E-mail邮件服务器系统中,用户不可用()协议访问并读取邮件服务器上的邮件信息。A.

POP3B.

SMTPC.

IMAPD.

IMAP4【答案】:

B【解析】:电子邮件系统使用的协议主要有:简单邮件传送协议(SMTP),用于发送电子邮件,SMTP默认的TCP端口为25;邮局协议日前使用的是第三版本的邮局协议,即POP3,默认的TCP端口为110,用户可用POP3协议访问并读取邮件服务器上的邮件信息;Internet消息访问协议IMAP是用于客户端管理邮件服务器上邮件的协议,目前使用的版本是4,即IMAP4,默认的TCP端口为143。IMAP是一种优于POP的新协议。和POP一样,IMAP也能下载邮件、从服务器中删除邮件或询问是否有新邮件,但IMAP克服了POP的一些缺点。例如,客户机可先阅读邮件信息的标题和发送者的名字再决定是否下载这个邮件。答案选择B选项。4.在Windows系统中,不能解析出指定网络对应IP地址的命令是()。A.

nslookupB.

pathpingC.

pingD.

arp【答案】:

D【解析】:用于确定IP地址对应的网卡物理地址的ARP是一个重要的TCP/1P协议,使用arp命令,我们能够查看本地计算机或另一台计算机ARP高速缓存中的当前内容。5.路由器命令Router>shint的作用是()。A.

检查配置的协议B.

检查端口配置参数和统计数据C.

进入特权模式D.

检查是否建立连接【答案】:

B【解析】:Router=>shprotocols,显示配置协议;Router>configterminal,进入特权模式;Where显示活动连接;路由器命令Router>shint的作用是检查端口配置参数和统计数据,故选B。6.下列Cisco路由器进入vty配置模式后的命令提示符,正确的是()。A.

Router(config)#B.

Router(config-line)#C.

Router#D.

Router(config-if)#【答案】:

B【解析】:A项,配置模式;B项,vty配置模式;C项,特权模式;D项,端口配置模式。7.在DHCP的租约期限界面中,可以设置DHCP服务器分配给IP地址时的租约期限。默认租约期限为()。A.

1天B.

7天C.

8天D.

30天【答案】:

C【解析】:DHCP服务器分配的IP地址的租约期限默认为8天,租约到期前,客户端需要续订,续订工作由客户端自动完成。8.11a将传输速率提高到()。A.

5.5Mbit/sB.

11Mbit/sC.

54Mbit/sD.

100Mbit/s【答案】:

C【解析】:IEEE802.11中三种协议的传输率分别是:802.11b的最大数据传输率为11Mbit/s,802.11a的最大数据传输率为54Mbit/s,802.119的最大数据传输率为54Mbit,s。9.下列关于1000Base-T的叙述中错误的是()。A.

可以使用超5类UTP作为网络传输介质B.

最长有效距离可以达到100米C.

支持88/10B编码方案D.

不同厂商的超5类系统之间可以互用【答案】:

C【解析】:1000BaseT是由IEEE802.3ab标准定义的基于5类双绞线千兆位以太网标准,它使用的4对芯都工作于全双工模式,充分利用4对芯共具有的400MHz可用带宽,并采用脉冲幅度调制(PAM-5)编码而不是8B/10B;而千兆位以太网标准有两个:IEEE802.3z和IEEE802.3ab,其中IEEE802.3z是基于光纤和对称屏蔽铜缆的千兆位以太网标准,采用的编码方式是8B/10B。10.IP地址块/11的子网掩码可写为()。A.

B.

C.

D.

【答案】:

B【解析】:IP地址块60/11中,网络前缀表示对应11位的网络号是确定的,即IP地址前面的11位为网络号,故其子网掩码为11111111.11100000.00000000.00000000,转化为十进制为。11.下列关于IPv6地址表示中,错误的是()。A.

::10F:BC:0:0:03DAB.

FE::0:45:03/48C.

FE31:0:BC:3E:0:050D:BC::03DAD.

FF34:42:BC::3E:50F:21:03D【答案】:

C【解析】:在RFC2373定义的IPv6地址中,128位地址每16位划分为一个位段,每个位段转换为一个4位的十六进制数,并用冒号隔开,共8个位段,若位段全为0,则可以使用一个双冒号,双冒号只能使用一次。C项错误,除了8个位段外,还有一个双冒号“::”,说明此时共有至少9个位段。B项是IPv6地址的前缀长度表示法,用作IPv6路由或子网标识。12.如果一台CiscoPIX525防火墙有如下配置:Pix525(config)#nameifethemet0P1security100Pix525(config)#nameifethemet1P2security0Pix525(config)#nameifethemet2P3security50那么常用的端口连接方案是()。A.

端口P1作为外部接口,P2连接DMZ,P3作为内部接口B.

端口P1作为内部接口,P2连接DMZ,P3作为外部接口C.

端口P1作为外部接口,P2作为内部接口,P3连接DMZD.

端口P1作为内部接口,P2作为外部接口,P3连接DMZ【答案】:

D【解析】:安全级别取值范围为1~99,数字越大安全级别越高。缺省情况下安全级别0被命名为外部接口,安全级别100被命名为内部接口。13.配置Windows2003系统www服务器时,下列选项中不能作为网站标识的是()。A.

主目录B.

IP地址C.

TCP端口号D.

主机头【答案】:

A【解析】:作为网络标识的有IP地址、TCP端口号、主机头三部分。在创建不同的网站服务器时,可以采用不同的端口号、不同的IP地址和不同的主机头来实现,所以此题答案选A14.静态路由广泛应用于哪些网络连接?()A.

点到点B.

点到端C.

变化D.

大型【答案】:

A【解析】:静态路由仅适合小型的、网络拓扑没有变化的局域网并采用点到点连接方式的网络互联环境,故选A。15.下列关于BGP协议的描述中,错误的是()。A.

当路由信息发生变化时,BGP发言人使用notification分组通知相邻自治系统B.

一个BGP发言人通过建立TCP连接与其他自治系统中BGP发言人交换路由信息C.

两个属于不同自治域系统的边界路由器初始协商时要首先发送open分组D.

两个BGP发言人需要周期性地交换keepalive分组来确认双方的相邻关系【答案】:

A【解析】:notification的作用是发送检测到的差错,当路由信息发生变化时,BGP发言人使用UPDATE分组通知相邻自治系统。16.不同厂家的交换机,要实现VLANTrunk功能时,必须在直接相连的两台交换机端口上都封装()协议。A.

CiscoISLB.

IEEE802.1QC.

IEEE802.3D.

IEEE802.11【答案】:

B【解析】:IEEE802.1Q协议为标识带有VLAN成员信息的以太帧建立了一种标准方法,不同厂家的交换机,要实现VLANTrunk功能,必须在直接相连的两台交换机端口上都封装IEEE802.1Q协议,故选B。17.下面关于IP地址划分说法错误的是()。A.

标准IP地址分类利用率低,路由器工作效率低B.

子网的划分利于优化网络性能,改善网络管理C.

IP地址是层次型结构的,它的长度是32位D.

子网的概念只能应用于A类IP地址中【答案】:

D【解析】:标准IP地址分类利用率低,路由器工作效率低,所以人们提出了子网的概念。子网的划分利于优化网络性能,改善网络管理。IP地址是层次型结构的,它的长度是32位。子网的概念可以应用于A类、B类或C类中任意一类的IP地址中。18.IPv4地址可以划分为两部分。在下面的地址标记中,用0表示所有比特为0,用-1表示所有比特为1。以下选项中,()不能作为目标地址。A.

B.

C.

D.

【答案】:

A【解析】:在IPv4地址中,有一些具有特殊含义的地址。若一个IP地址由全0组成,即,表示在本网络上本台为主机,当一台主机在运行引导程序但又不知道其IP地址时使用该地址,因此该地址不能作为目标地址。19.以下协议中不属于内部网关协议的是()。A.

RIPB.

OSPFC.

BGPD.

IGRP【答案】:

C【解析】:Internet将路由选择协议分为两大类:内部网关协议(IGP)和外部网关协议(EGP)。内部网关协议主要有路由信息协议(RIP)和开放最短路径优先(OSPF)。IGRP为内部网关路由协议,也是内部网关协议的一种;BGP是网关间路由协议。20.下面不属于非授权访问的是()。A.

非法用户通过猜测用户口令的办法冒充合法用户进行操作B.

非法用户通过窃取口令的办法冒充合法用户进行操作C.

非法用户通过设法绕过网络安全认证系统来冒充合法用户进行操作D.

非法用户通过攻击使服务器瘫痪【答案】:

D【解析】:网络中的非法用户可以通过猜测用户口令、窃取口令的办法,或者设法绕过网络安全认证系统来冒充合法用户,非法查看、下载、修改、删除未授权访问的信息,以及使用未授权的网络服务。21.在Windows2003系统下DHCP服务器中新建保留时,必须输入的信息是()。A.

IP地址和MAC地址B.

用户名和口令C.

IP地址和子网掩码D.

用户名和IP地址【答案】:

A【解析】:新建保留必须输入保留名称、IP地址、MAC地址、描述和支持类型等信息。22.不属于网络安全方案要完成的任务的是()。A.

设计一个算法,执行安全相关的转换B.

生成该算法的秘密信息C.

找到双方可信任的第三方D.

研制秘密信息的分发与共享的方法【答案】:

C【解析】:网络安全方案要完成下面四个任务:①设计一个算法,执行安全相关的转换;②生成该算法的秘密信息(如密钥);③研制秘密信息的分发与共享的方法;④设定两个责任者使用的协议,利用算法和秘密信息取得安全服务。23.下列对于用IIS6.0在一个服务器上建立多个网站的描述中,错误的是()。A.

可以使用虚拟拟服务器的方法在一台服务器上构建多个网站B.

多个网站通过标识符进行区分,标识符包括主机头名称、IP地址和协议类型C.

可以为每个网站创建唯一的主目录并存储在本地服务器D.

在网站的配置选项中能够限制网站可使用的网络带宽【答案】:

B【解析】:要确保客户端的请求能到达正确的网站,必须为服务器上的每个站点配置唯一的标识,多个网站通过标识符进行区分,标识符包括主机头名称、IP地址和非标准TCP端口号,因此B项错误。24.以下IP地址中,不属于专用IP地址的是()。A.

B.

C.

D.

【答案】:

B【解析】:专用地址是在局域网内部使用的IP地址,也称为私有地址,该地址不能在外网上进行路由。专用地址的范围见下表:25.如下图所示,在产生间接链路失效时(即链路L1失效),STP会将交换机C的阻塞端口从阻塞状态转换为转发状态,为提高转换时的收敛速度,省去端口状态转换的等待时间,让端口直接由侦听和学习状态转变为转发状态,需配置的STP可选功能是()。A.

BackboneFastB.

BPDUFilterC.

PortFastD.

UplinkFast【答案】:

A【解析】:BlockboneFast的功能是使阻塞端口不再等待“生成树最大存活时间(SpantreeMaxage)”,而是直接将端口由侦听(Listing)和学习(Learing)状态转换为转发状态(Forward),这个转换任务大约需要30s,从而提高了在间接链路失效情况下的收敛速度。26.基于网络的入侵检测系统采用的识别技术主要有()、统计意义上的非正常现象检测、频率或阀值以及模式匹配。A.

事件的相关性B.

系统事件C.

安全性事件D.

应用程序事件【答案】:

A【解析】:基于网络的入侵检测系统采用的识别技术主要有事件的相关性、统计意义上的非正常现象检测、频率或阀值以及模式匹配,故选A。27.下列关于xDSL技术的描述巾,错误的是()。A.

xDSL技术按上行与下行速率分为速率对称与非对称两类B.

ADSL技术在现有用户电话线上同时支持电话业务和数字业务C.

ADSL上行传输速率最大可以达到8Mbil/sD.

HDSL上行传输速率为1.544Mbit/s【答案】:

C【解析】:ADSL距离5.5kin时上行速率64kbit/s,下行速率1.5Mbit/s;距离3.6km时上行速率640kbit/s,下行速率6Mbit/s,故最大可达600kbit/s。28.R1、R2是一个自治系统中采用RIP路由协议的两个相邻路由器,R1的路由表如下图(A)所示,当R1收到R2发送的如下图(B)的[V,D]报文后,R1更新的4个路由表项中距离值从上到下依次为0、2、3、3。(A)(B)那么,①②③④可能的取值依次为()。A.

0、3、4、3B.

1、2、3、3C.

2、1、3、2D.

3、1、2、3【答案】:

D【解析】:路由表R2的路由信息<距离3、1、2、3>发送至路由表R1<距离0、3、5、3>,目的网络均无变化,故R1更新后距离依次为0、2、3、3。解析该种题目的技巧是找出路由表中收到报文后哪些距离值发生了改变,例如此题目中发生变化的是R1到R2和R3的距离,则R1到R2和R3的距离就是所填②、③处的值加1的结果。R1直接到R4的距离没有变是因为①、④处的值加上1大于或等于R1中对应的值。因此①、②、③、④取值只有D项符合。29.用标准访问控制列表配置只允许/24子网主机登录到路由表,正确的配置是()。A.

B.

C.

D.

【答案】:

C【解析】:D项错误,标准访问控制列表表号范围为1-99,扩展访问控制列表的表号范围为100—199和2000—2699,并且通配符用32位二进制数表示,表示形式与IP地址和子网掩码相同,即为子网掩码的反码,/24的子网掩码为,反码为55。30.Serv—U服务器中可以限制用户上传信息占用存储空间的选项是()。A.

用户配额选项B.

域配额选项C.

用户上传/下载率选项D.

域上传/下载率选项【答案】:

A【解析】:Serv-U服务器是一个容易配置并且功能强大的商业FTP服务器,与IIS集成的FTP服务器功能相比,Serv-U提供了更为灵活且更易配置的强大功能。A项,用户配额选项可以限制用户上传信息占用的存储空间。31.下列对SSID的描述中,错误的是()。A.

SSID是无线网络中的服务集标识符B.

SSID是客户端设备用来访问接入点的惟一标识C.

快速配置页面中“BroadcastSSIDinBeacon”选项,可用于设定允许设备不指定SSID而访问接入点D.

SSID不区分大小写【答案】:

D【解析】:SSID是区分大小写的文本字符串,用来区分不同的网络,最多可以有32个字符,无线网卡设置了不同的SSID就可以进入不同网络,SSID通常由AP或无线路由器广播出来,通过XP自带的扫描功能可以查看当前区域内的SSID。网络中的每个无线设备必须使用相同的网络名,网络名为由1到32个区分大小写的ASCII可打印字符组成的任意字母数字串。32.生成树优先级的取值范围是(),增量是4096,优先级的值越小优先级越高。A.

0~61420B.

0~61430C.

0~61440D.

0~61450【答案】:

C【解析】:BridgeID用8个字节表示,其中2个字节用来表示优先级,6个字节用来表示交换机MAC地址。优先级的取值范围为0~61440。一般交换机优先级的默认值为32768。33.在无线接入点配置中,SSID的含义是()。A.

改变接入点的IP地址B.

客户端设备用来访问接入点的唯一标识C.

配置服务器协议D.

无线接入点的标识【答案】:

B【解析】:SSID是RadioServiceSetID的缩写,它是客户端设备用来访问接入点的唯一标识。输入SSID时要注意区分大小写。34.按照ITu标准,OC-3的传输速度是()。A.

51.84Mbit/sB.

155.52Mbit/sC.

622.08Mbit/sD.

1.244Gbit/s【答案】:

B【解析】:按照ITU标准,OC-3的传输速度是51.84×3=155.52Mbit/s。35.一个校园网主干网有4台Catelyst6500核心交换机SW1~SW4,它们的优先级值依次为8192、24576、20480和16384,要将SW4作为根交换机,SW4优先级的正确配置是()。A.

Switch-SW4-6500>(enable)setspantreepriority28672B.

Switch-SW4-6500>(enable)setspantreepriority12288C.

Switch-SW4-6500>(enable)setspantreepriority8192D.

Switch-SW4-6500>(enable)setspantreepriority4096【答案】:

D【解析】:根交换机必须具有最低的优先级值,由题意可知,该值须小于8192。36.IP地址块/27、2/27和4/26经过聚合后可分配的IP地址数为()。A.

62B.

64C.

126D.

128【答案】:

C【解析】:先找出网络地址的共同前缀和位数,从而确定路由汇聚地址和掩码,最终确定可分配IP个数。题中给出的3个地址块网络前缀的前25位都是相同的。所以,地址聚合后的地址为/25。在这个地址块中,主机号有7位,所以可以分配的IP地址数量为27-2=126个(全0和全1的地址是不可分配的IP地址)。37.下列关于Serv-UFTP服务器安装、配置的描述中,错误的是()。A.

最大上传或最大下载速率是指整个服务器占用的带宽B.

服务器最大用户数是指服务器允许同时在线的最大用户数量C.

匿名用户“anonymous”是由服务器自动添加的D.

配置域的存储位置时,小的域应选择.INI文件存储而大的域应选择注册表存储【答案】:

C【解析】:在设置Serv-U时,匿名用户不会自动生成,需要手动添加。38.以下说法不正确的是()。A.

非对称加密技术不需要共享通用的密钥B.

公钥加密技术的主要缺点是加密算法复杂C.

DSA的安全性建立在大素数分解的基础上D.

公钥加密技术加密与解密的速度比较慢【答案】:

C【解析】:非对称加密技术与对称加密技术相比,其优势在于不需要共享通用的密钥,用于解密的私钥不需要发往任何地方,公钥在传递和发布过程中即使被截获。由于没有与公钥相匹配的私钥,截获的公钥对入侵者也就没有太大意义。公钥加密技术的主要缺点是加密算法复杂,加密与解密的速度比较慢。39.CiscoPIX525防火墙可以进行口令恢复的操作模式是()。A.

非特权模式B.

特权模式C.

配置模式D.

监视模式【答案】:

D【解析】:CiscoPIX525防火墙有4种基本模式:非特权模式、特权模式、配置模式和监视模式。其中,监视模式下可以进行系统映像更新、口令回复等操作,提示符为monitor>,其进入方式为:pix防火墙在开机或者重新启动过程中,按下Esc键或者发送一个break字符,进入监视模式。40.差异备份、增量备份、完全备份三种备份策略的恢复速度由慢到快依次为()。A.

增量备份、差异备份、完全备份B.

差异备份、增量备份、完全备份C.

完全备份、差异备份、增量备份D.

完全备份、增量备份、差异备份【答案】:

A【解析】:恢复速度由慢到快排序为增量备份、差异备份、完全备份。如下表所示:41.IP地址块/11的子网掩码可写为()。A.

B.

C.

D.

【答案】:

B【解析】:子网掩码的其中一种表示方法是“网络号/子网掩码长度”,即此题的子网掩码的长度为11,则子网掩码为11111111111000000000000000000000,即。42.下列关于增量备份特点的描述中,错误的是()。A.

恢复速度最慢B.

备份速度最快C.

备份上一次完全备份之后的所有数据D.

使用的空间最小【答案】:

C【解析】:增量备份只备份相对于上一次备份操作以来新建或者更新过的数据。43.按照计算机网络覆盖地域范围的大小对网络进行分类可分为()。A.

局域刚和InternetB.

星形网、环形网和总线型网C.

局域网、城域网与广域网D.

局域网和广域网【答案】:

C【解析】:按覆盖的地理范围进行分类,计算机网络可以分为三类:局域网、城域网、广域网。44.以下关于增量备份的描述中,哪项是错误的?()A.

增量备份比完全备份更快、更小B.

增量备份比完全备份可靠性好C.

增量备份技术有几种使用方式,包括偶尔进行完全备份,频繁地进行增量备份;“完全备份+增量备份”;简单的“增量备份”D.

增量备份只备份相对于上一次备份操作以来新创新或者跟新过的数据【答案】:

B【解析】:增量备份只备份相对上一次备份操作以来创新或者更新过的数据。增量备份比完全备份更快、更小,但可靠性差。增量备份技术有几种使用方式,包括:偶尔进行完全备份,频繁地进行增量备份;“完全备份+增量备份”;简单的“增量备份”。由上可知答案,故选B。45.被管对象概念上的集合被称作管理信息库,所有相关的网络被管对象信息都存放在MIB中,以下关于MIB的叙述中正确的是()。A.

MIB是一个概念上的数据库,实际网络中并不存在这样的库B.

MIB是一个实际上的数据库,实际网络中并不存在这样的库C.

MIB是一个概念上的数据库,实际网络中存在这样的库D.

MIB是一个实际上的数据库,但是实际网络中并不存在这样的库【答案】:

A【解析】:管理信息库的定义:被管对象概念上的集合被称作管理信息库,所有相关的网络被管对象信息都存放在MIB中。MIB的组成结构在SMI(StructureofManagementInformation)中定义。MIB仅是一个概念上的数据库,实际网络中并不存在这样的库。MIB库在网络管理中的应用使得用面向对象的程序设计方法开发一体化的网络管理应用系统成为可能。46.如图所示是Windows2003系统DNS服务器中增加的1条资源记录,下列关于该资源记录的描述中,正确的是()。I创建的资源记录为邮件交换器记录II创建该记录时,在反向查找区域中创建相应的指针记录III该记录被客户查询时,存放到缓存中的时间为3600秒A.

仅I、IIB.

仅I、IIIC.

仅II、IIID.

I、II、III【答案】:

C【解析】:由图可知该记录为主机记录而非MX(邮件交换)记录。在图中选定了“创建相关的指针(PTR)记录”,故会在反向查找区域中创建相应的指针记录。该记录的生存时问为1小时,即3600秒,故能在缓存中保存3600秒。47.下列关于无线网络HisperLAN/2协议的描述中,错误的是()。A.

采用5GHz工作频段B.

上行速率最多可达54Mbit/sC.

室外最大覆盖范围为30mD.

可支持面向连接的传输服务【答案】:

C【解析】:在HisperLAN/2网络中,一个小区的覆盖范围在室内一般为30米,在室外一般为150米。48.下列IPv6地址表示中,错误的是()。A.

::10F:BC:0:0:03DAB.

FE00::0:45:03/48C.

FE31:0:BC:3E:0:050D:BC::03DAD.

FF34:42:BC::3E:50F:21:03D【答案】:

C【解析】:IPv6地址可以采用8段十六进制数来表示,符号“::”表示一段或连续几段全零,C项已经超过了8段十六进制数的长度。49.攻击者使用无效的IP地址,利用TCP连接的三次握手过程,使受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。这种攻击被称为()。A.

DDoS攻击B.

Land攻击C.

Smurf攻击D.

SYNFlooding攻击【答案】:

D【解析】:SYNFlooding攻击是针对TCP连接的三次握手进行的,其原理是使被攻击主机上维持过多的半开连接,耗尽所有的相关资源,致使正常的用户请求因分不到资源而无法响应。50.某公司拥有IP地址块/24。其中6/28和2/28已经分配给人事部和财务部,现在技术部需要100个IP地址,可分配的IP地址块是()。A.

/25B.

8/25C.

4/25D.

28/25【答案】:

D【解析】:需要100个IP地址,那主机号最起码为7位数,网络号为25,可以容纳128-2=126个主机,因此子网掩码为28,又因为两个网段占用了/25,只有子网为28/25可以分配了,因此选D。51.在某园区网中,路由器R1的GE0/1(/30)与路由器R2的GE0/1(/30)相连,R2的GE0/2(/30)与R3的GE0/1(0/30)相连,R3的GE0/2(3/30)直接与Internet上的路由器相连。路由器R1缺省路由的正确配置是()。A.

iprouteB.

iprouteC.

iproute0D.

iproute3【答案】:

A【解析】:路由器R1需要配置缺省路由,将下一跳路由器指定为R2。使用iproute命令配置静态路,命令格式为:iproute。52.一台交换机具有24个10/100Mbit/s电端口和4个1000Mbit/s光端口,如果所有端口都工作在全双工状态,那么交换机总带宽应为()。A.

6.4Gbit/sB.

10.4Gbit/sC.

12.8Gbit/sD.

28Gbit/s【答案】:

C【解析】:全双工端口带宽的计算公式为:端口数×端口速率×2,该交换机的总带宽为(24×100×2+4×1000×2)Mbiffs=12800Mbit/s=12.8Gbit/s。53.在病毒的生存期内,病毒将与自身完全相同的副本放入其他程序或者硬盘上的某些特定分区中,这个阶段称之为()。A.

执行阶段B.

触发阶段C.

繁殖阶段D.

潜伏阶段【答案】:

C【解析】:繁殖阶段,病毒将与自身完全相同的副本放入其他程序或者磁盘上的特定系统区域。每个受感染的程序将包含病毒的一个克隆,这个病毒本身便进入了一个繁殖阶段,故选C。54.以下关于网络病毒的描述中,哪项是错误的?()A.

网络病毒是指在网络上传播,并对网络系统进行破坏的病毒B.

网络病毒比单机病毒的破坏性更大C.

可以由JavaScript和VBScript编写病毒D.

目前病毒对于掌上型移动通信工具和PDA还不能传染【答案】:

D【解析】:网络病毒是指在网络上传播,并对网络系统进行破坏的病毒;病毒感染的对象有单一的个人电脑变为所有具备通

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论