贵州省贵阳市全国计算机等级考试网络技术_第1页
贵州省贵阳市全国计算机等级考试网络技术_第2页
贵州省贵阳市全国计算机等级考试网络技术_第3页
贵州省贵阳市全国计算机等级考试网络技术_第4页
贵州省贵阳市全国计算机等级考试网络技术_第5页
已阅读5页,还剩58页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

贵州省贵阳市全国计算机等级考试网络技术学校:________班级:________姓名:________考号:________

一、单选题(30题)1.第

21

采用广播式信道的通信子网,其网络拓扑构型最不常见的是()

A.树型B.总线型C.环型D.网状型

2.

3.下列护地址类别和主机地址长度的匹配中,正确的是()。I.A类:24II.B类:16III.C类:8

A.仅IB.I、IIC.I、IIID.I、III、III

4.

5.某企业分配给人事部的IP地址块为/27,分配给企划部的IP地址块为2/27,分配给市场部的IP地址块为4/26,那么这三个地址块经过聚合后的地址为()A./25B./26C.4/25D.4/26

6.下列关于漏洞扫描技术和工具的描述中,错误的是()。

A.主动扫描工作方式类似于IDS

B.CVE为每个漏洞确定了唯一的名称和标准化的描述

C.X—Scanner采用多线程方式对指定IP地址段进行安全漏洞扫描

D.ISS的SystemScanner通过依附于主机上的扫描器代理侦测主机内部的漏洞

7.下列说法错误的是()。

A.拨号上网的传输速率可以达到56kbps

B.HFC采用对称数据传输速率

C.ADSL适合家庭和中小企业的Internet接入需求

D.数据通信网的种类很多,DDN、ATM、帧中继等网络均属于数据通信网

8.下列不属于无线接入技术的是()

A.APONB.AdhocC.WiMAXD.WiFi

9.在一台Cisco路由器的g0/l端口上,封禁所有端口号为2745的TCP数据包和端口号为445的UDP数据包,下列正确的access-list配置是()。

10.子网掩码为255.128.0.0,该掩码又可以写为()。

A./8B./9C./10D./11

11.下列入侵检测系统结构中,能够真正避免单点故障的是()。

A.集中式B.层次式C.协作式D.对等式

12.在下面的攻击手段中,基于网络的入侵防护系统无法阻断的是()。

A.Cookie篡改攻击B.DDOSC.Smurf攻击D.SYNFlooding攻击

13.WWW的核心技术是()。

A.网络技术B.HTMLC.HTTPD.browser

14.捕获认证信息,并在其后利用认证信息进行重放,以获得比其他实体更多的权限,这种攻击属于()。

A.消息篡改B.拒绝服务C.重放D.伪装

15.以下哪个协议不属于应用层协议()。

A.TELNETB.ARPC.HTTPD.FTP

16.下列对IPv6地址FE01:O:O:050D:23:O:O:03D4的简化表示中,错误的是()。

A.FE01::50D:23:O:0:03D4

B.FE01:0:O:050D:23::03D4

C.FE01:0:0:50D:23::03D4

D.FE01::50D:23::03D4

17.一台交换机具有l2个10/100Mbps电口和2个1000Mbps光口,如果所有端口都工作在全双工状态,那么交换机总带宽应为()。

A.3.2GbpsB.4.8GbpsC.6.4GbpsD.14Gbps

18.下列关于服务器技术的描述中,错误的是()。

A.服务器磁盘性能表现在磁盘存储容量与I/O速度

B.集群系统中一台主机出现故障时不会影响系统的正常服务

C.热插拔功能允许用户在不切断电源的情况下更换硬盘、板卡等

D.采用对称多处理器(SMP)技术的服务器的总体性能取决于CPU的数量

19.关于Linux操作系统的描述中,错误的是

A.Linux是开放性的自由软件

B.Linux支持多任务、多用户

C.Linux的图形界面有KDE和GNOME

D.Linux不具有标准的兼容性

20.一个小型的以太网用一台12口的10Mbps集线器连接了12台PC,每个结点平均获得带宽为()Mbps。

A.10B.1C.0.833D.12

21.在一台Cisco路由器上用showaccess—list命令得到下列信息ExtendedIPaccesslistfengiin1434denyudpanyanyeq1434denytopanyanyeq4444permitipanyany根据以上信息,下列路由器的access—list配置,正确的是()。

A.Router(config)#ipaccess—liststandardfengjinl434Router(config—std—nae])#denyudpanyanyeq1434Router(config—std—nae])#denytopanyanyeq4444Router(eonfig—std—nael)#permitipanyanyRouter(config—std—nae])#exitRouter(config)#interfaceg0/1Router(config—if)#ipaccess—groupfengjinl434inRouter(config—if)#ipaccess—groupfengjinl434outRouter(config—if)#

B.Router(config)#interfaceg0/1Router(config—if)#ipaccess—groupfengjinl434inRouter(config—if)#ipaccess—groupfengjinl434outRouter(config)#ipaccess—liststandardfengjin1434Router(config—ext—nacl)#denyudpanyanyeq1434Router(config—ext—nacl)#denytcpanyanyeq4444Router(config—ext—nacl)#permitipanyanyRouter(config—ext—nacl)#exitRouter(config—if)#

C.Router(config)#ipaccess—listextendedfengjinl434Router(config—ext—nacl)#denyudpanyanyeq1434Router(config—ext—nacl)#denytcpanyanyeq4444Router(config—ext—nacl)#permitipanyanyRouter(config—ext—nacl)#exitRouter(config)#interfaceg0/1Router(config—if)#ipaccess—groupfengjinl434inRouter(config—if)#ipaccess—groupfengjinl434outRouter(config—if)#

D.Router(config)#ipaccess—listextendedfengjinl434Router(config—ext—nacl)#permitipanyanyRouter(config—ext—nacl)#denyudpanyanyeq1434Router(config—ext—nacl)#denytopanyanyeq4444Router(config—ext—nacl)#exitRouter(config)#interfaceg0/1Router(config—if)#ipaccess—groupfengjinl434inRouter(config—-if)#ipaccess—-groupfengjinl434outRouter(config—if)#

22.

23.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置()。A.可信区域划分B.时间戳C.防火墙D.数字签名

24.

25.关于WWW服务系统,以下哪种说法是错误的?()

A.WWW服务采用服务器/客户机工作模式

B.Web页面采用HTTP书写而成

C.客户端应用程序通常称为浏览器

D.页面到页面的链接信息由URL维持

26.下列是一台Cisco路由器的部分路由表信息,表中的路由信息完全正确的是()。

A.OE2202.205.159.0/24[110/20]via202.112.62.242,7wod,GigabitEthernet4/2OE2202.205.158.0/24[110/20]via202.112.62.242,7wod,GigabitEthernet4/2202.38.97.0/30issubnetted,1subnetsS202.38.97.196[1/0]viaGigabitEthemet4/2C202.112.7.O/24isdirectlyconnected.FastEthernet2/5C202.112.38.16iSdirectlyconnected.POS3/0OE1202.112.38.72[110/21]via202.112.62.242,2w6d,GigabitEthernet4/2S202.112.236.0/24[I/0]viaGigabitEthernet4/2219.243.224.0/29iSsubnetted.1subnetsC219.243.224.168iSdirectlyconnected.FastEthemet2/2S202.112.236.0/24[I/0]viaGigabitEthernet4/2162.105.0.0/16iSvariablysubnetted.209subnets.4masksO162.105.139.64/26[110/3]via162.105.250.118,10:35:25,GigabitEthernet7/0S*0.0.0.0/O[100/0]via202.112.38.17

B.OE2202.205.159.0/24[110/20]via202.112.62.242,7wod,GigabitEthemet4/2OE2202.205.158.0/24[110/20]via202.112.62.242,7wod,GigabitEthernet4/2202.38.97.0/30iSsubnetted.1subnetsS202.38.97.196『I/0]via202.112.41.226C202.112.7.0/24iSdirectlyconnected.7wod.FastEthernet2/5C202.112.38.16iSdirectlyconnected.7wod.POS3/0OE1202.112.38.72[110/21]via202.112.62.242,2w6d,GigabitEthernet4/2S202.112.236.0/24[1/0]via202.112.41.8219.243.224.0/29iSsubnetted.1subnetsC219.243.224.168iSdirectlyconnected,7wod,FastEthernet2/2S202.112.236.0/24[1/0]via202.112.41.8162.105.0.0/16iSvariablysubnetted,209subnets.4masksO162.105.139.64/26[110/3]via162.105.250.118,10:35:25,GigabitEthernet7/0S*0.0.0.0/1l100/0Ivia202.112.38.17

C.OE2202.205.159.0/24[110/20]via202.112.62.242,7wod,GigabitEthernet4/2OE2202.205.158.0/24l110/20lvia202.112.62.242,7Wod,GigabitEthernet4/2202.38.97.0/30iSsubnetted.1subnetsS202.38.97.196[1/0]via202.112.41.226C202.112.7.0/24iSdirectlyconnected.FastEthemet2/5C202.112.38.16iSdirectlyconnected.POS3/0OE1202.112.38.72[110/21]via202.112.62.242,2w6d,GigabitEthernet4/2S202.112.236.0/24lI/0Ivia202.112.41.8219.243.224.0/29issubnetted,1subnetsC219.243.224.168iSdirectlyconnected.FastEthernet2/2S202.112.236.0/24[1/0]via202.112.41.8162.105.0.0/16iSvariablysubnetted.209subnets.4masksO162.105.139.64/26ll10/3lvia162.105.250.118,10:35:25,GigabitEthemetT/0S*0.0.0.O/o[1/0]via202.112.38.17

D.OE2202.205.159.0/24[110/20]via202.112.62.242,7w0d,GigabitEthemet4/2OE2202.205.158.0/24[110/20]via202.112.62.242,7wOd,GigabitEthernet4/2202.38.97.0/30issubnetted,1subnetsS202.38.97.196[I/0]via202.112.41.226C202.112.7.0/24isdirectlyconnected,7wod,VLANl2C202.112.38.16isdirectlyconnected,7wod,VLANl3OE1202.112.38.72[110/21]via202.112.62.242,2w6d,GigabitEthemet4/2S202.112.236.0/24[I/0]via202.112.41.8219.243.224.0/29issubnetted,1subnetsC219.243.224.168isdirectlyconnected,7wod,VLANl4S202.112.236.0/24[I/0]via202.112.41.8162.105.0.0/16isvariablysubnetted,209subnets,4masksO162.105.139.64/26[110/3]via162.105.250.118,10:35:25,GigabitEthernet7/0S*0.0.0.0/0[100/0]via202.112.38.17

27.下列关于Linux操作系统的描述中,正确的是()。A.A.Linux是由荷兰的大学生LinusB.Torvalds开发的免费网络操作系统

B.Linux已用于互联网的多种Web服务器、应用服务器

C.Linux具有虚拟内存能力,不必利用硬盘扩充内存

D.Linux支持Intel硬件平台,而不支持Sparc、Power平台

28.将Cisc0路由器的配置保存在NVRAM中,正确的命令是()。

A.Router#writeflash

B.Router#writenetwork

C.Router#writememory

D.Router#writeerase

29.网络互联要解决以下()问题。Ⅰ.不同的编址方案Ⅱ.不同的网络访问机制Ⅲ.不同的超时Ⅳ.差错恢复Ⅴ.不同的最大段长度

A.Ⅰ、Ⅱ、ⅢB.Ⅰ、Ⅱ、ⅤC.Ⅰ、Ⅱ、Ⅲ、ⅤD.全部

30.

二、填空题(20题)31.SDH信号最基本的模块信号是STM-1,其速率为。

32.IP数据报选项由选项码、_____和选项数据三部分组成。

33.在文件传输服务中,将文件从服务器传到客户机称为【18】文件。

34.使用远程登录telnet对交换机进行配置时,可以利用网上的任意一台计算机,以________的方式远程登录到交换机上实现。

35.

36.数据报选项与填充域使得IP数据报的头部长度是【】的整数倍。

37.网络需求详细分析主要包括:网络总体需求分析、综合布线需求分析、网络可用性与可靠性分析、网络安全性需求,以及分析网络工程_________估算。

38.对于复杂的计算机网络协议,最好的组织方式是层次结构模型。一般将计算机网络层次模型和各层协议约集合定义为

39.

第61题AIX5L是___________公司的UNIX系统。

40.(1)安腾是________位的芯片。

41.不可逆加密机制包括Hash算法和消息认证码,用于数字签名和______。

42.

43.

44.某种虚拟局域网的建立是动态的,它代表了一组IP地址。虚拟局域网中由叫做代理的设备对虚拟局域网中的成员进行管理。这个代理和多个IP结点组成IP【】虚拟局域网。

45.人划企业刚基本结构采用3层结构的经验数据是:结点数在250~_________个。

46.网络操作系统为支持分布式服务,提出了一种新的网络资源管理机制,即分布式【】管理机制。

47.IPTV技术使音频和视频节目内容以数据报的方式从不同的物理网络传送给不同的用户。

48.Novell公司的NetWare最著名的地方就是它的______和打印管理。

49.(7)00-60-38-00-08-A6是一个_________地址。

50.(4)按照采用的技术、应用范围和协议标准的不同,局域网可以分为共享式局域网和_______式局域网。

参考答案

1.D采用广播信道通信子网的基本拓扑构型主要有四种:总线型、树型、环形、无线通信与卫星通信型。

2.D

3.D

4.A

5.A把不同的部分二进制化,可以得到00000000,00010000,00100000,做与计算得00000000,即,因为子网掩码在25位之前以及第25位处相同,则答案为/25

6.A采用漏洞扫描工具是实施漏洞查找的常用方法。扫描分为被动和主动两种:被动扫描对网络上流量进行分析,不产生额外的流量,不会导致系统的崩溃,其工作方式类似于IDS。主动扫描则更多地带有入侵的意味,可能会影响网络系统的正常运行。

7.B选项A),拨号上网的传输速率较低,目前较好线路的最高传输速率可以达到56kbps;选项B),与ADSL相似,HFC也采用非对称数据传输速率;选项C),ADSL所需要的电话线资源分布广泛,具有使用费用低廉、无须重新布线和建设周期短等特点,尤其适台家庭和中小企业的Internet接入需求;选项D),数据通信网的种类很多,DDN、ATM、帧中继等网络均属于数据通信网,这些数据通信网由电信部门建设和管理,用户可以租用。

8.AAPON是ATM和PON相结合的产物。PON即无源光纤网络(无缘的光接入网),其光配线网(ODN)上的器件全部由无源器件组成,不包含任何有源结点。在PON中采用ATM信元的形式来传输信息,称为APON。无线接入技术主要有WLAN、WiMAX、Wi-Fi、WMAN和Adhoc等。因此答案选A。

9.C①在路由器上使用访问控制列表(AccessControlList,ACL)时需要注意ACL语句的顺序,因为路由器执行哪条ACL语句是按照配置的ACL中的条件语句,从第一条开始顺序执行。数据包只有在跟第一个判断条件不匹配时,才能与ACL中下一个语句进行比较。对于本题应该先封禁所有地址的TCP的2745、UDP的445数据包,然后再允许其他数据包通信,选项D中不符合语句顺序,故排除该选项。access-list语法是:access-listACL表号permit|deny协议名源端地址源端反掩码目的端地址目的端反掩码。选项B不符合语法格式,故排除。③IP扩展访问控制列表的表号范围是:100~199,2000~2699。扩展访问控制列表不仅可以检查数据包的源地址和目的地址,还可以检查指定的协议,根据数据包头部的协议类型进行过滤。本题中封禁TCP、UDP数据包属于配置扩展访问控制列表。因此表号应满足100~199,2000~2699条件。选项A不符合题意,故排除A选项。综上所述,所以选C选项。

10.B255.128.0.0转换成二进制是11111111.10000000.00000000.00000000,从最左边开始一共连续有9个1,即该子网掩码可写成/9。故选B选项。

11.D解析:分布式入侵检测系统(IDS)可以分为层次式、协作式、对等式等类型。其中,对等模型的应用使得分布式IDS真正避免了单点故障的发生。由于各模块地位、作用完全平等,可以通过对其数目进行控制来提供所需的入侵检测处理能力,因此整个系统具有很好的伸缩性。

层次式IDS将数据收集的工作分布在整个网络中。这些传感器作为整个入侵检测工作的底层,其所获取的数据将被送至高一层的分布式数据分析模块。经过简单的分析处理,各数据分析模块再将这些初步结果送交全局的分析模块进行决策以判定网络系统是否遭受入侵。其主要问题是不能很好地适应网络拓扑结构的变化,较难部署,而且上层的入侵检测模块若受到攻击,则其入侵检测的有效性将大大降低。

协作式IDS的各数据分析模块可以相对独立地进行决策,与层次式IDS相比,具有更大的自主性。但整个分布式IDS仍由一个统一的中央控制机制进行协调,单点故障的风险依然存在。

12.ACookie篡改攻击:是一项主要以获取模拟和隐私权泄密著称的技术,通过维护客户(或终端用户)身份的会话信息操纵来实现的。通过打造这些Cookie,一个黑客可以模拟一个有效的客户,因此获取详细信息并执行代表病毒的行为。DDoS攻击(分布式拒绝服务攻击):攻击者攻破了多个系统,并利用这些系统去集中攻击其他目标。成百上千的主机发送大量的请求,受害设备因无法处理而拒绝服务。Smurf攻击:攻击者冒充受害主机的IP地址,向一个大的网络发送echorequest的定向广播包,此网络的许多主机都做出回应,受害主机会收到大量的echoreply消息。SYNFlooding攻击:利用无效的IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。根据解析,后三者均是基于网络的入侵,都可以被阻断,选项A符合题意,故选A选项。

13.B解析:由于HTML编写制作的简易性,它对促进WWW的迅速发展起了重要的作用,并作为WWW的核心技术在因特网中得到广泛的应用,所以WWW的核心技术是HTML。

14.D

15.BARP是地址解析协议,用来实现IP地址到物理地址的转换,不属于应用层协议;其余均属于应用层协议,其中Telnet是远程登录协议,HTTP是超文本传输协议,FTP是交换式文件传输协议。

16.DIPv6地址在使用双冒号法表示时,双冒号只允许出现一次,所以选项D错误。

17.

18.D评价高性能存储技术的指标主要是I/0速度和磁盘存储容量。集群(Cluster)技术是向一组独立的计算机提供高速通信线路,组成一个共享数据存储空间的服务器系统,如果一台主机出现故障,它所运行的程序将转移到其他主机。因此集群计算机技术可以大大提高服务器的可靠性、可用性和容灾能力。热插拔功能允许用户在不切断电源的情况下,更换存在故障的硬盘、板卡等部件,从而提高系统应对突发事件的能力。服务器总体性能不仅仅取决于CPU数量,而且与CPU主频、系统内存和网络速度等都有关系。

19.D解析:Linux操作系统具有标准的兼容性,它符合POSIX标准,它所构成的子系统支持所有相关的ANSI、ISO、IETF、W3C等业界标准。

20.C集线器的端口被以太网中的多个结点共享,是共享端口。一台12口的10Mbps集线器连接了12台PC,则这12台PC共享这个10Mbps的端口,平均到每个端结点的带宽是10/12=0.833Mbps。

21.CA、B选项采用标准的访问控制列表(standard),可以排除;排除某个协议或者端口时,配置语句应该先拒绝排除的协议或者端口,然后允许其它协议或者端口进行数据传输,D选项是先允许后拒绝,D选项错误。故选择C选项。

22.A

23.C防火墙是为了防止外部网对内部网的侵犯而设置的。

24.B

25.B解析:WWW服务系统中,信息资源以Web页的形式存储在服务器中,这些页面采用超文本方式(即超文本标记语言HTML,并非是超文本传输协议HTTP)对信息进行组织,通过链接将一页信息接到另一页信息。

26.C路由表中第一列指明路由源码,“c”表示为直连(connecteD),管理距离0,表示目的网络直接与路由器的端口相连。“S”表示为静态(stati@C@路由,管理距离1。“O”表示OSPF、协议,管理距离110,E1表示OSPF外部路由类型1,E2表示OSPF外部路由类型2,*表示缺省路由(Candida,tedefault)选项。选项A“202.38.97.196[1/0]viaGigabitEthemet4/2”和“202.112.236.0/24[1/O]viaGigabitEthemet4l/2”语句中“Via”后面应该加的是具体的IP地址;选项B和选项D语句中“S*0.0.0.0/0[100/0]via202.112.38.17”距离值错误,应该是[1/0]。故选择C选项。

27.B(28)B)【解析】设计Linux的想法来自一位芬兰赫尔辛基大学的大学生LinusB.Torvalds,但是他并没有发行这套操作系统的二进制文件,只是对外发布源代码而已;Linux已用于互联网的多种Web服务器、应用服务器;它具有虚拟内存能力,可以利用硬盘扩充内存;RedHatLinux5.1提供了对Intel、Alpha和Spare平台和大多数的应用软件的支持。

28.C从NVRAM加载配置信息命令为configurememory。\n\u3000\u3000将路由器配置保存在NVRAM中命令为writememoryo因此C选项正确。

29.D解析:网络互联要解决以下几个基本问题:①不同的编址方案;②不同的最大段长度;③不同的网络访问机制;④不同的超时:⑤差错恢复;⑥状态报告;⑦路由选择技术;⑧用户访问控制;⑨连接和无连接服务。

30.C

31.155.520MbpsSDH信号最基本的模块信号是STM-1,其传输速率为155.520Mbps。

32.长度长度解析:IP数据报选项有选项码,长度,选项数据三部分组成。

33.下载本题考查点是文件传输服务中的下载文件服务。文件传输服务又称为FTP服务。FTP采用客户机/服务器工作模式,遵守FTP协议文件传输协议.。因特网中许多可提供下载文件的站点提供FTP服务。当需要使用FTP服务时。客户机向FTP文件服务器发送请求,服务器接受请求.建立链路.按客户机要求传送文件。文件传输是双向的,将FTP服务器上的文件传送到客户机磁盘中称为“下载”文件,而将客户机磁盘的文件传送到FTP服务器上则称为“上传”文件。

34.\n模拟终端

\n

35.插槽

36.3232解析:IP选项是任选的,但选项处理是不可或缺的,填充域用来将IP报文凑齐为32的整数倍长度。

37.\n造价

\n

38.网络体系结构【解析】网络协议是计算机网络通信的要素之一,一个功能完备的计算机网络需要制定一整套复杂的协议集。而对于复杂的计算机网络协议,最好的组织方式是层次结构模型。计算机网络层次模型和各层协议的集合定义一般被定义为网络体系结构。

39.IBM

【解析】目前,各大公司的UNIX系统主要有:IBM公司的AIX系统、Sun公司的Solaris系统、HP公司的HP-UX系统等。

40.(1)64

【解析】从奔腾到安腾,标志着因特尔体系结构从IA-32向IA-64的推进。

41.身份认证身份认证解析:不可逆加密机制包括Hash算法和消息认证码,用于数字签名和身份认证。

42.

43.

44.广播组广播组解析:IP广播组虚拟局域网:动态建立,通过虚拟局域网代理管理成员,很高的灵活性,可以跨越路由器形成与广域网的互联。

45.

46.目录服务目录服务解析:分布式服务(DistributedService):网络操作系统为支持分布式服务功能提出了分布式目录服务这种新的网络资源管理机制。

47.IPIPTV技术是一项系统集成技术,它能使音频/视频节目内容或信号以IP包的方式在不同的物理网络中被安全、有效且保质地传送或分发给不同的用户。IPTV的基本技术形式可以概括为:视频数字化、传输IP化、播放流媒体化。

48.文件文件解析:Netware以其强火的的文件和打印服务能力而久负盛名。

49.(7)以太网物理地址

【解析】以太网的物理地址长度为48位,6个字节,表示时在两个十六进制数之间用一个连字符隔开。

50.(4)交换

【解析】从介质访问控制方法的角度来看,局域网可以分为共享介质式局

域网和交换式局域网。贵州省贵阳市全国计算机等级考试网络技术学校:________班级:________姓名:________考号:________

一、单选题(30题)1.第

21

采用广播式信道的通信子网,其网络拓扑构型最不常见的是()

A.树型B.总线型C.环型D.网状型

2.

3.下列护地址类别和主机地址长度的匹配中,正确的是()。I.A类:24II.B类:16III.C类:8

A.仅IB.I、IIC.I、IIID.I、III、III

4.

5.某企业分配给人事部的IP地址块为/27,分配给企划部的IP地址块为2/27,分配给市场部的IP地址块为4/26,那么这三个地址块经过聚合后的地址为()A./25B./26C.4/25D.4/26

6.下列关于漏洞扫描技术和工具的描述中,错误的是()。

A.主动扫描工作方式类似于IDS

B.CVE为每个漏洞确定了唯一的名称和标准化的描述

C.X—Scanner采用多线程方式对指定IP地址段进行安全漏洞扫描

D.ISS的SystemScanner通过依附于主机上的扫描器代理侦测主机内部的漏洞

7.下列说法错误的是()。

A.拨号上网的传输速率可以达到56kbps

B.HFC采用对称数据传输速率

C.ADSL适合家庭和中小企业的Internet接入需求

D.数据通信网的种类很多,DDN、ATM、帧中继等网络均属于数据通信网

8.下列不属于无线接入技术的是()

A.APONB.AdhocC.WiMAXD.WiFi

9.在一台Cisco路由器的g0/l端口上,封禁所有端口号为2745的TCP数据包和端口号为445的UDP数据包,下列正确的access-list配置是()。

10.子网掩码为255.128.0.0,该掩码又可以写为()。

A./8B./9C./10D./11

11.下列入侵检测系统结构中,能够真正避免单点故障的是()。

A.集中式B.层次式C.协作式D.对等式

12.在下面的攻击手段中,基于网络的入侵防护系统无法阻断的是()。

A.Cookie篡改攻击B.DDOSC.Smurf攻击D.SYNFlooding攻击

13.WWW的核心技术是()。

A.网络技术B.HTMLC.HTTPD.browser

14.捕获认证信息,并在其后利用认证信息进行重放,以获得比其他实体更多的权限,这种攻击属于()。

A.消息篡改B.拒绝服务C.重放D.伪装

15.以下哪个协议不属于应用层协议()。

A.TELNETB.ARPC.HTTPD.FTP

16.下列对IPv6地址FE01:O:O:050D:23:O:O:03D4的简化表示中,错误的是()。

A.FE01::50D:23:O:0:03D4

B.FE01:0:O:050D:23::03D4

C.FE01:0:0:50D:23::03D4

D.FE01::50D:23::03D4

17.一台交换机具有l2个10/100Mbps电口和2个1000Mbps光口,如果所有端口都工作在全双工状态,那么交换机总带宽应为()。

A.3.2GbpsB.4.8GbpsC.6.4GbpsD.14Gbps

18.下列关于服务器技术的描述中,错误的是()。

A.服务器磁盘性能表现在磁盘存储容量与I/O速度

B.集群系统中一台主机出现故障时不会影响系统的正常服务

C.热插拔功能允许用户在不切断电源的情况下更换硬盘、板卡等

D.采用对称多处理器(SMP)技术的服务器的总体性能取决于CPU的数量

19.关于Linux操作系统的描述中,错误的是

A.Linux是开放性的自由软件

B.Linux支持多任务、多用户

C.Linux的图形界面有KDE和GNOME

D.Linux不具有标准的兼容性

20.一个小型的以太网用一台12口的10Mbps集线器连接了12台PC,每个结点平均获得带宽为()Mbps。

A.10B.1C.0.833D.12

21.在一台Cisco路由器上用showaccess—list命令得到下列信息ExtendedIPaccesslistfengiin1434denyudpanyanyeq1434denytopanyanyeq4444permitipanyany根据以上信息,下列路由器的access—list配置,正确的是()。

A.Router(config)#ipaccess—liststandardfengjinl434Router(config—std—nae])#denyudpanyanyeq1434Router(config—std—nae])#denytopanyanyeq4444Router(eonfig—std—nael)#permitipanyanyRouter(config—std—nae])#exitRouter(config)#interfaceg0/1Router(config—if)#ipaccess—groupfengjinl434inRouter(config—if)#ipaccess—groupfengjinl434outRouter(config—if)#

B.Router(config)#interfaceg0/1Router(config—if)#ipaccess—groupfengjinl434inRouter(config—if)#ipaccess—groupfengjinl434outRouter(config)#ipaccess—liststandardfengjin1434Router(config—ext—nacl)#denyudpanyanyeq1434Router(config—ext—nacl)#denytcpanyanyeq4444Router(config—ext—nacl)#permitipanyanyRouter(config—ext—nacl)#exitRouter(config—if)#

C.Router(config)#ipaccess—listextendedfengjinl434Router(config—ext—nacl)#denyudpanyanyeq1434Router(config—ext—nacl)#denytcpanyanyeq4444Router(config—ext—nacl)#permitipanyanyRouter(config—ext—nacl)#exitRouter(config)#interfaceg0/1Router(config—if)#ipaccess—groupfengjinl434inRouter(config—if)#ipaccess—groupfengjinl434outRouter(config—if)#

D.Router(config)#ipaccess—listextendedfengjinl434Router(config—ext—nacl)#permitipanyanyRouter(config—ext—nacl)#denyudpanyanyeq1434Router(config—ext—nacl)#denytopanyanyeq4444Router(config—ext—nacl)#exitRouter(config)#interfaceg0/1Router(config—if)#ipaccess—groupfengjinl434inRouter(config—-if)#ipaccess—-groupfengjinl434outRouter(config—if)#

22.

23.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置()。A.可信区域划分B.时间戳C.防火墙D.数字签名

24.

25.关于WWW服务系统,以下哪种说法是错误的?()

A.WWW服务采用服务器/客户机工作模式

B.Web页面采用HTTP书写而成

C.客户端应用程序通常称为浏览器

D.页面到页面的链接信息由URL维持

26.下列是一台Cisco路由器的部分路由表信息,表中的路由信息完全正确的是()。

A.OE2202.205.159.0/24[110/20]via202.112.62.242,7wod,GigabitEthernet4/2OE2202.205.158.0/24[110/20]via202.112.62.242,7wod,GigabitEthernet4/2202.38.97.0/30issubnetted,1subnetsS202.38.97.196[1/0]viaGigabitEthemet4/2C202.112.7.O/24isdirectlyconnected.FastEthernet2/5C202.112.38.16iSdirectlyconnected.POS3/0OE1202.112.38.72[110/21]via202.112.62.242,2w6d,GigabitEthernet4/2S202.112.236.0/24[I/0]viaGigabitEthernet4/2219.243.224.0/29iSsubnetted.1subnetsC219.243.224.168iSdirectlyconnected.FastEthemet2/2S202.112.236.0/24[I/0]viaGigabitEthernet4/2162.105.0.0/16iSvariablysubnetted.209subnets.4masksO162.105.139.64/26[110/3]via162.105.250.118,10:35:25,GigabitEthernet7/0S*0.0.0.0/O[100/0]via202.112.38.17

B.OE2202.205.159.0/24[110/20]via202.112.62.242,7wod,GigabitEthemet4/2OE2202.205.158.0/24[110/20]via202.112.62.242,7wod,GigabitEthernet4/2202.38.97.0/30iSsubnetted.1subnetsS202.38.97.196『I/0]via202.112.41.226C202.112.7.0/24iSdirectlyconnected.7wod.FastEthernet2/5C202.112.38.16iSdirectlyconnected.7wod.POS3/0OE1202.112.38.72[110/21]via202.112.62.242,2w6d,GigabitEthernet4/2S202.112.236.0/24[1/0]via202.112.41.8219.243.224.0/29iSsubnetted.1subnetsC219.243.224.168iSdirectlyconnected,7wod,FastEthernet2/2S202.112.236.0/24[1/0]via202.112.41.8162.105.0.0/16iSvariablysubnetted,209subnets.4masksO162.105.139.64/26[110/3]via162.105.250.118,10:35:25,GigabitEthernet7/0S*0.0.0.0/1l100/0Ivia202.112.38.17

C.OE2202.205.159.0/24[110/20]via202.112.62.242,7wod,GigabitEthernet4/2OE2202.205.158.0/24l110/20lvia202.112.62.242,7Wod,GigabitEthernet4/2202.38.97.0/30iSsubnetted.1subnetsS202.38.97.196[1/0]via202.112.41.226C202.112.7.0/24iSdirectlyconnected.FastEthemet2/5C202.112.38.16iSdirectlyconnected.POS3/0OE1202.112.38.72[110/21]via202.112.62.242,2w6d,GigabitEthernet4/2S202.112.236.0/24lI/0Ivia202.112.41.8219.243.224.0/29issubnetted,1subnetsC219.243.224.168iSdirectlyconnected.FastEthernet2/2S202.112.236.0/24[1/0]via202.112.41.8162.105.0.0/16iSvariablysubnetted.209subnets.4masksO162.105.139.64/26ll10/3lvia162.105.250.118,10:35:25,GigabitEthemetT/0S*0.0.0.O/o[1/0]via202.112.38.17

D.OE2202.205.159.0/24[110/20]via202.112.62.242,7w0d,GigabitEthemet4/2OE2202.205.158.0/24[110/20]via202.112.62.242,7wOd,GigabitEthernet4/2202.38.97.0/30issubnetted,1subnetsS202.38.97.196[I/0]via202.112.41.226C202.112.7.0/24isdirectlyconnected,7wod,VLANl2C202.112.38.16isdirectlyconnected,7wod,VLANl3OE1202.112.38.72[110/21]via202.112.62.242,2w6d,GigabitEthemet4/2S202.112.236.0/24[I/0]via202.112.41.8219.243.224.0/29issubnetted,1subnetsC219.243.224.168isdirectlyconnected,7wod,VLANl4S202.112.236.0/24[I/0]via202.112.41.8162.105.0.0/16isvariablysubnetted,209subnets,4masksO162.105.139.64/26[110/3]via162.105.250.118,10:35:25,GigabitEthernet7/0S*0.0.0.0/0[100/0]via202.112.38.17

27.下列关于Linux操作系统的描述中,正确的是()。A.A.Linux是由荷兰的大学生LinusB.Torvalds开发的免费网络操作系统

B.Linux已用于互联网的多种Web服务器、应用服务器

C.Linux具有虚拟内存能力,不必利用硬盘扩充内存

D.Linux支持Intel硬件平台,而不支持Sparc、Power平台

28.将Cisc0路由器的配置保存在NVRAM中,正确的命令是()。

A.Router#writeflash

B.Router#writenetwork

C.Router#writememory

D.Router#writeerase

29.网络互联要解决以下()问题。Ⅰ.不同的编址方案Ⅱ.不同的网络访问机制Ⅲ.不同的超时Ⅳ.差错恢复Ⅴ.不同的最大段长度

A.Ⅰ、Ⅱ、ⅢB.Ⅰ、Ⅱ、ⅤC.Ⅰ、Ⅱ、Ⅲ、ⅤD.全部

30.

二、填空题(20题)31.SDH信号最基本的模块信号是STM-1,其速率为。

32.IP数据报选项由选项码、_____和选项数据三部分组成。

33.在文件传输服务中,将文件从服务器传到客户机称为【18】文件。

34.使用远程登录telnet对交换机进行配置时,可以利用网上的任意一台计算机,以________的方式远程登录到交换机上实现。

35.

36.数据报选项与填充域使得IP数据报的头部长度是【】的整数倍。

37.网络需求详细分析主要包括:网络总体需求分析、综合布线需求分析、网络可用性与可靠性分析、网络安全性需求,以及分析网络工程_________估算。

38.对于复杂的计算机网络协议,最好的组织方式是层次结构模型。一般将计算机网络层次模型和各层协议约集合定义为

39.

第61题AIX5L是___________公司的UNIX系统。

40.(1)安腾是________位的芯片。

41.不可逆加密机制包括Hash算法和消息认证码,用于数字签名和______。

42.

43.

44.某种虚拟局域网的建立是动态的,它代表了一组IP地址。虚拟局域网中由叫做代理的设备对虚拟局域网中的成员进行管理。这个代理和多个IP结点组成IP【】虚拟局域网。

45.人划企业刚基本结构采用3层结构的经验数据是:结点数在250~_________个。

46.网络操作系统为支持分布式服务,提出了一种新的网络资源管理机制,即分布式【】管理机制。

47.IPTV技术使音频和视频节目内容以数据报的方式从不同的物理网络传送给不同的用户。

48.Novell公司的NetWare最著名的地方就是它的______和打印管理。

49.(7)00-60-38-00-08-A6是一个_________地址。

50.(4)按照采用的技术、应用范围和协议标准的不同,局域网可以分为共享式局域网和_______式局域网。

参考答案

1.D采用广播信道通信子网的基本拓扑构型主要有四种:总线型、树型、环形、无线通信与卫星通信型。

2.D

3.D

4.A

5.A把不同的部分二进制化,可以得到00000000,00010000,00100000,做与计算得00000000,即,因为子网掩码在25位之前以及第25位处相同,则答案为/25

6.A采用漏洞扫描工具是实施漏洞查找的常用方法。扫描分为被动和主动两种:被动扫描对网络上流量进行分析,不产生额外的流量,不会导致系统的崩溃,其工作方式类似于IDS。主动扫描则更多地带有入侵的意味,可能会影响网络系统的正常运行。

7.B选项A),拨号上网的传输速率较低,目前较好线路的最高传输速率可以达到56kbps;选项B),与ADSL相似,HFC也采用非对称数据传输速率;选项C),ADSL所需要的电话线资源分布广泛,具有使用费用低廉、无须重新布线和建设周期短等特点,尤其适台家庭和中小企业的Internet接入需求;选项D),数据通信网的种类很多,DDN、ATM、帧中继等网络均属于数据通信网,这些数据通信网由电信部门建设和管理,用户可以租用。

8.AAPON是ATM和PON相结合的产物。PON即无源光纤网络(无缘的光接入网),其光配线网(ODN)上的器件全部由无源器件组成,不包含任何有源结点。在PON中采用ATM信元的形式来传输信息,称为APON。无线接入技术主要有WLAN、WiMAX、Wi-Fi、WMAN和Adhoc等。因此答案选A。

9.C①在路由器上使用访问控制列表(AccessControlList,ACL)时需要注意ACL语句的顺序,因为路由器执行哪条ACL语句是按照配置的ACL中的条件语句,从第一条开始顺序执行。数据包只有在跟第一个判断条件不匹配时,才能与ACL中下一个语句进行比较。对于本题应该先封禁所有地址的TCP的2745、UDP的445数据包,然后再允许其他数据包通信,选项D中不符合语句顺序,故排除该选项。access-list语法是:access-listACL表号permit|deny协议名源端地址源端反掩码目的端地址目的端反掩码。选项B不符合语法格式,故排除。③IP扩展访问控制列表的表号范围是:100~199,2000~2699。扩展访问控制列表不仅可以检查数据包的源地址和目的地址,还可以检查指定的协议,根据数据包头部的协议类型进行过滤。本题中封禁TCP、UDP数据包属于配置扩展访问控制列表。因此表号应满足100~199,2000~2699条件。选项A不符合题意,故排除A选项。综上所述,所以选C选项。

10.B255.128.0.0转换成二进制是11111111.10000000.00000000.00000000,从最左边开始一共连续有9个1,即该子网掩码可写成/9。故选B选项。

11.D解析:分布式入侵检测系统(IDS)可以分为层次式、协作式、对等式等类型。其中,对等模型的应用使得分布式IDS真正避免了单点故障的发生。由于各模块地位、作用完全平等,可以通过对其数目进行控制来提供所需的入侵检测处理能力,因此整个系统具有很好的伸缩性。

层次式IDS将数据收集的工作分布在整个网络中。这些传感器作为整个入侵检测工作的底层,其所获取的数据将被送至高一层的分布式数据分析模块。经过简单的分析处理,各数据分析模块再将这些初步结果送交全局的分析模块进行决策以判定网络系统是否遭受入侵。其主要问题是不能很好地适应网络拓扑结构的变化,较难部署,而且上层的入侵检测模块若受到攻击,则其入侵检测的有效性将大大降低。

协作式IDS的各数据分析模块可以相对独立地进行决策,与层次式IDS相比,具有更大的自主性。但整个分布式IDS仍由一个统一的中央控制机制进行协调,单点故障的风险依然存在。

12.ACookie篡改攻击:是一项主要以获取模拟和隐私权泄密著称的技术,通过维护客户(或终端用户)身份的会话信息操纵来实现的。通过打造这些Cookie,一个黑客可以模拟一个有效的客户,因此获取详细信息并执行代表病毒的行为。DDoS攻击(分布式拒绝服务攻击):攻击者攻破了多个系统,并利用这些系统去集中攻击其他目标。成百上千的主机发送大量的请求,受害设备因无法处理而拒绝服务。Smurf攻击:攻击者冒充受害主机的IP地址,向一个大的网络发送echorequest的定向广播包,此网络的许多主机都做出回应,受害主机会收到大量的echoreply消息。SYNFlooding攻击:利用无效的IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。根据解析,后三者均是基于网络的入侵,都可以被阻断,选项A符合题意,故选A选项。

13.B解析:由于HTML编写制作的简易性,它对促进WWW的迅速发展起了重要的作用,并作为WWW的核心技术在因特网中得到广泛的应用,所以WWW的核心技术是HTML。

14.D

15.BARP是地址解析协议,用来实现IP地址到物理地址的转换,不属于应用层协议;其余均属于应用层协议,其中Telnet是远程登录协议,HTTP是超文本传输协议,FTP是交换式文件传输协议。

16.DIPv6地址在使用双冒号法表示时,双冒号只允许出现一次,所以选项D错误。

17.

18.D评价高性能存储技术的指标主要是I/0速度和磁盘存储容量。集群(Cluster)技术是向一组独立的计算机提供高速通信线路,组成一个共享数据存储空间的服务器系统,如果一台主机出现故障,它所运行的程序将转移到其他主机。因此集群计算机技术可以大大提高服务器的可靠性、可用性和容灾能力。热插拔功能允许用户在不切断电源的情况下,更换存在故障的硬盘、板卡等部件,从而提高系统应对突发事件的能力。服务器总体性能不仅仅取决于CPU数量,而且与CPU主频、系统内存和网络速度等都有关系。

19.D解析:Linux操作系统具有标准的兼容性,它符合POSIX标准,它所构成的子系统支持所有相关的ANSI、ISO、IETF、W3C等业界标准。

20.C集线器的端口被以太网中的多个结点共享,是共享端口。一台12口的10Mbps集线器连接了12台PC,则这12台PC共享这个10Mbps的端口,平均到每个端结点的带宽是10/12=0.833Mbps。

21.CA、B选项采用标准的访问控制列表(standard),可以排除;排除某个协议或者端口时,配置语句应该先拒绝排除的协议或者端口,然后允许其它协议或者端口进行数据传输,D选项是先允许后拒绝,D选项错误。故选择C选项。

22.A

23.C防火墙是为了防止外部网对内部网的侵犯而设置的。

24.B

25.B解析:WWW服务系统中,信息资源以Web页的形式存储在服务器中,这些页面采用超文本方式(即超文本标记语言HTML,并非是超文本传输协议HTTP)对信息进行组织,通过链接将一页信息接到另一页信息。

26.C路由表中第一列指明路由源码,“c”表示为直连(connecteD),管理距离0,表示目的网络直接与路由器的端口相连。“S”表示为静态(stati@C@路由,管理距离1。“O”表示OSPF、协议,管理距离110,E1表示OSPF外部路由类型1,E2表示OSPF外部路由类型2,*表示缺省路由(Candida,tedefault)选项。选项A“202.38.97.196[1/0]viaGigabitEthemet4/2”和“202.112.236.0/24[1/O]viaGigabitEthemet4l/2”语句中“Via”后面应该加的是具体的IP地址;选项B和选项D语句中“S*0.0.0.0/0[100/0]via202.112.38.17”距离值错误,应该是[1/0]。故选择C选项。

27.B(28)B)【解析】设计Linux的想法来自一位芬兰赫尔辛基大学的大学生LinusB.Torvalds,但是他并没有发行这套操作系统的二进制文件,只是对外发布源代码而已;Linux已用于互联网的多种Web服务器、应用服务器;它具有虚拟内存能力,可以利用硬盘扩充内存;RedHatLinux5.1提供了对Intel、Alpha和Spare平台和大多数的应用软件的支持。

28.C从NVRAM加载配置信息命令为configurememory。\n\u3000\u3000将路由器配置保存在NVRAM中命令为writememoryo因此C选项正确。

29.D解析:网络互联要解决以下几个基本问题:①不同的编址方案;②不同的最大段长度;③不同的网络访问机制;④不同的超时:⑤差错恢复;⑥状态报告;⑦路由选择技术;⑧用户访问控制;⑨连接和无连接服务。

30.C

31.155.520MbpsSDH信号最基本的模块信号是STM-1,其传输速率为155.520Mbps。

32.长度长度解析:IP数据报选项有选项码,长度,选项数据三部分组成。

33.下载本题考查点是文件传输服务中的下载文件服务。文件传输服务又称为FTP服务。FTP采用客户机/服务器工作模式,遵守FTP协议文件传输协议.。因特网中许多可提供下载文件的站点提供FTP服务。当需要使用FTP服务时。客户机向FTP文件服务器发送请求,服务器接受请求.建立链路.按客户机要求传送文件。文件传输是双向的,将FTP服务器上的文件传送到客户机磁盘中称为“下载”文件,而将客户机磁盘的文件传送到FTP服务器上则称为“上传”文件。

34.\n模拟终端

\n

35.插槽

36.3232解析:IP选项是任选的,但选项处理是不可或缺的,填充域用来将IP报文凑齐为32的整数倍长度。

37.\n造价

\n

38.网络体系结构【解析】网络协议是计算机网络通信的要素之一,一个功能完备的计算机网络需要制定一整套复杂的协议集。而对于复杂的计算机网络协议,最好的组织方式是层次结构模型。计算机网络层次模型和各层协议的集合定义一般被定义为网络体系结构。

39.IBM

【解析】目前,各大公司的UNIX系统主要有:IBM公司的AIX系统、Sun公司的Solaris系统、HP公司的HP-UX系统等。

40.(1)64

【解析】从奔腾到安腾,标志着因特尔体系结构从IA-32向IA-64的推进。

41.身份认证身份认证解析:不可逆加密机制包括Hash算法和消息认证码,用于数字签名和身份认证。

42.

43.

44.广播组广播组解析:IP广播组虚拟局域网:动态建立,通过虚拟局域网代理管理成员,很高的灵活性,可以跨越路由器形成与广域网的互联。

45.

46.目录服务目录服务解析:分布式服务(DistributedService):网络操作系统为支持分布式服务功能提出了分布式目录服务这种新的网络资源管理机制。

47.IPIPTV技术是一项系统集成技术,它能使音频/视频节目内容或信号以IP包的方式在不同的物理网络中被安全、有效且保质地传送或分发给不同的用户。IPTV的基本技术形式可以概括为:视频数字化、传输IP化、播放流媒体化。

48.文件文件解析:Netware以其强火的的文件和打印服务能力而久负盛名。

49.(7)以太网物理地址

【解析】以太网的物理地址长度为48位,6个字节,表示时在两个十六进制数之间用一个连字符隔开。

50.(4)交换

【解析】从介质访问控制方法的角度来看,局域网可以分为共享介质式局

域网和交换式局域网。贵州省贵阳市全国计算机等级考试网络技术学校:________班级:________姓名:________考号:________

一、单选题(30题)1.第

21

采用广播式信道的通信子网,其网络拓扑构型最不常见的是()

A.树型B.总线型C.环型D.网状型

2.

3.下列护地址类别和主机地址长度的匹配中,正确的是()。I.A类:24II.B类:16III.C类:8

A.仅IB.I、IIC.I、IIID.I、III、III

4.

5.某企业分配给人事部的IP地址块为/27,分配给企划部的IP地址块为2/27,分配给市场部的IP地址块为4/26,那么这三个地址块经过聚合后的地址为()A./25B./26C.4/25D.4/26

6.下列关于漏洞扫描技术和工具的描述中,错误的是()。

A.主动扫描工作方式类似于IDS

B.CVE为每个漏洞确定了唯一的名称和标准化的描述

C.X—Scanner采用多线程方式对指定IP地址段进行安全漏洞扫描

D.ISS的SystemScanner通过依附于主机上的扫描器代理侦测主机内部的漏洞

7.下列说法错误的是()。

A.拨号上网的传输速率可以达到56kbps

B.HFC采用对称数据传输速率

C.ADSL适合家庭和中小企业的Internet接入需求

D.数据通信网的种类很多,DDN、ATM、帧中继等网络均属于数据通信网

8.下列不属于无线接入技术的是()

A.APONB.AdhocC.WiMAXD.WiFi

9.在一台Cisco路由器的g0/l端口上,封禁所有端口号为2745的TCP数据包和端口号为445的UDP数据包,下列正确的access-list配置是()。

10.子网掩码为255.128.0.0,该掩码又可以写为()。

A./8B./9C./10D./11

11.下列入侵检测系统结构中,能够真正避免单点故障的是()。

A.集中式B.层次式C.协作式D.对等式

12.在下面的攻击手段中,基于网络的入侵防护系统无法阻断的是()。

A.Cookie篡改攻击B.DDOSC.Smurf攻击D.SYNFlooding攻击

13.WWW的核心技术是()。

A.网络技术B.HTMLC.HTTPD.browser

14.捕获认证信息,并在其后利用认证信息进行重放,以获得比其他实体更多的权限,这种攻击属于()。

A.消息篡改B.拒绝服务C.重放D.伪装

15.以下哪个协议不属于应用层协议()。

A.TELNETB.ARPC.HTTPD.FTP

16.下列对IPv6地址FE01:O:O:050D:23:O:O:03D4的简化表示中,错误的是()。

A.FE01::50D:23:O:0:03D4

B.FE01:0:O:050D:23::03D4

C.FE01:0:0:50D:23::03D4

D.FE01::50D:23::03D4

17.一台交换机具有l2个10/100Mbps电口和2个1000Mbps光口,如果所有端口都工作在全双工状态,那么交换机总带宽应为()。

A.3.2GbpsB.4.8GbpsC.6.4GbpsD.14Gbps

18.下列关于服务器技术的描述中,错误的是()。

A.服务器磁盘性能表现在磁盘存储容量与I/O速度

B.集群系统中一台主机出现故障时不会影响系统的正常服务

C.热插拔功能允许用户在不切断电源的情况下更换硬盘、板卡等

D.采用对称多处理器(SMP)技术的服务器的总体性能取决于CPU的数量

19.关于Linux操作系统的描述中,错误的是

A.Linux是开放性的自由

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论