全国计算机等级考试《三级网络技术》2023年综合考点习题及答案_第1页
全国计算机等级考试《三级网络技术》2023年综合考点习题及答案_第2页
全国计算机等级考试《三级网络技术》2023年综合考点习题及答案_第3页
全国计算机等级考试《三级网络技术》2023年综合考点习题及答案_第4页
全国计算机等级考试《三级网络技术》2023年综合考点习题及答案_第5页
已阅读5页,还剩41页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

全国计算机等级考试《三级网络技术》

2023年综合考点习题及答案

1,下列关于IEEE802.11b基本运作模式的描述中,错误的是()o

A.点对点模式是指无线网卡和无线网卡之间的通信方式

B.点对点连接方式只要PC插上无线网卡即可与另一具有无线网卡的

Pc连接,最多可连接512台PC

C.基本模式是指无线网络规模扩充或无线和有线网络并存时的通信

方式

D.采用基本模式时,插上无线网卡的PC需要由接入点与另一台PC

连接,一个接入点最多可连接1024台PC

【答案】:B

【解析】:

802.11b无线局域网运作模式可以分为两种:点对点(AdHoe)模式

和基本(Infrastructure)模式。

点对点模式指无线网卡和无线网卡之间的直接通信方式。只要PC插

上无线网卡即可与另一具有无线网卡的PC连接,这是一种便捷的连

接方式,最多可连接256个移动节点。

基本模式指无线网络规模扩充或无线和有线网络并存的通信方式,这

也是802.11b最常用的方式。此时,插上无线网卡的移动节点需通过

接入点AP(AccessPoint)与另一移动节点连接。接入点负责频段管

理及漫游管理等工作,一个接入点最多可连接1024个移动节点。

因此答案选Bo

2.通过伪造某台主机的IP地址窃取特权的攻击方式属于()。

A.漏洞入侵攻击

B.协议欺骗攻击

C.拒绝服务攻击

D.木马入侵攻击

【答案】:B

【解析】:

题目中的攻击方式属于协议欺骗攻击。漏洞入侵攻击是利用网络系统

漏洞进行攻击,拒绝服务攻击用于消耗服务资源,使得网络服务不能

响应正常请求,木马入侵攻击是通过植入木马的方式进行攻击。

3.路由表中除包含目的网络地址、下一跳路由器地址和目的端口等信

息,还应包括()信息。

A.网络带宽

B.路由器跳数

C.默认路由

D.网络花费

【答案】:C

【解析】:

路由表的主要内容包括目的网络地址、下一跳路由器地址和目的端口

等信息。另外,每一台路由器的路由表中还包含默认路由的信息。默

认路由又称为默认网关,如果目标网络没有直接显示在路由表里的时

候,那么就将数据分组传送给默认网关。一般路由器一般指向与该路

由器的一个端口直接相连接的,并且通往Internet的出口路由器。

4.以下不属于蓝牙技术优势的是()。

A.采用跳频展频技术,抗干扰性强

B.传输效率很高

C.使用的频谱在各国都不受限制,理论上不存在干扰问题

D.支持语音和数据传输

【答案】:B

【解析】:

蓝牙技术优势包括:支持语音和数据传输;采用无线电技术;传输范

围大,可穿透不同物质以及在物质间扩散;采用跳频展频技术,抗干

扰性强;使用的频谱在各国都不受限制,理论上不存在干扰问题,功

能低,成本低,故选B。

5.在Cisco路由器上进行SNMP设置时,如果团体名为manage,访问

权限为只读,那么正确的配置语句是()。

A.snmp-servercommunitypublicro

B.snmp-servercommunitypublicrw

C.snmp-servercommunitymanagero

D.snmp-servercommunitymanagerw

【答案】:C

【解析】:

设置SNMP服务最重要的是创建或修改对SNMP的代理程序,它的命

令格式为:snmp-servercommunity〈团体名〉[view<视阈名习[ro|rw][v

访问控制表号习。其中ro为只读。

6.以下关于IEEE802.16协议的描述中,错误的是()。

A.802.16主要用于解决城市地区范围内的宽带无线接入问题

B.802.16a用于移动结点接入

C.802.16d用于固定结点接入

D.802.16e用于固定或移动结点接入

【答案】:B

【解析】:

802.16标准体系主要目标是制定工作在2〜66MHz频段的无线接入系

统的物理层与MAC子层规范;按802.16标准建立的无线网络可能需

要覆盖一个城市的部分区域。

7.IP地址块59・67・159.12夕11的子网掩码可写为(7

A.

B.

C.

D.

【答案】:D

【解析】:

11位掩码转换为二进制格式如下:

11111111.11100000.00000000.00000000,转换为十进制为:

8.下列关于蓝牙技术特点的描述中,错误的是()。

A.蓝牙系统的工作频率为2.402〜2.480GHz

B.同步信道速率可以达到433.9kbit/s

C.发送功率为1mW时,传输距离最大为10m

D.最大密钥长度为128bit

【答案】:B

【解析】:

蓝牙技术中非对称连接速度可以达到732.2kbit/s乃7.6kbit/s,对称连

接速度在全双工模式下可以达到433.9kbit/s,因此选项B错误。

上行速率范围是(

9.ADSL)0

A.64〜640kbit/s

B.640kbit/s〜7Mbit/s

C.7〜lOMbit/s

D.10〜20Mbit/s

【答案】:A

【解析】:

ADSL(AsymmetricDigitalSubscriberLine,非对称数字用户线)上行速

率范围是64-640kbit/s,下行速率范围是l.5~6Mbit/s。

10.下图是大型企业核心层设计的两种方案,关于两种方案技术特点

的描述中,错误的是()o

A.两个核心路由器之间采取冗余链路的光纤连接

B.核心层目前主要是GE/10GE网络

C.方案(b)核心路由器的流量压力更大

D.方案(b)易形成单点故障

【答案】:C

【解析】:

在方案(b)中来自服务器的数据交换首先要经过的是交换机,很大

程度上交换机承担了许多流量压力,以至于与方案(a)相比的话,

方案(b)的核心路由器流量压力较小。

11.下面关于静态路由表说法错误的是()。

A.是由人工方式建立的

B.在网络系统运行时,系统将自动运行动态路由选择协议

C.网络结构发生变化时,路由表无法自动地更新

D.需要网络管理人员将每一个目的地址的路径输入到路由表中

【答案】:B

【解析】:

路由器选择算法分为两类:静态路由表、动态路由表。静态路由表是

由人工方式建立的,网络管理人员将每一个目的地址的路径输入到路

由表中。网络结构发生变化时,路由表无法自动地更新。动态路由表,

在网络系统运行时通过自动运行动态路由选择协议自动建立路由表。

当Internet结构变化时,例如当某个路由器出现故障或某条链路中断

时,动态路由选择协议就会自动更新所有路由器中的路由表。

12.下列关于WindowsServer2003系统下WWW服务器的描述中,错

误的是()。

A.在WindowsServer2003中添加操作系统组件IIS即可实现Web服务

B.在Web站点的主目录选项卡中,可配置主目录的读取和写入等权

C.Web站点必须配置静态IP地址

D.在一台服务器上可构建多个网站

【答案】:C

【解析】:

在一台服务器上可构建多个网站,为了确保客户端的请求能到达正确

的网站,必须为服务器上的每个站点配置唯一的标识符。标识符通常

有3种:主机头名称、IP地址、非标准的TCP端口号。通过分析可知,

Web站点没必要配置静态IP地址。

13.攻击者使用无效的IP地址,利用TCP连接的三次握手过程,使受

害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主

机将会连续接受这种会话请求,最终因耗尽资源而停止响应。这种攻

击被称为()o

A.DDoS攻击

B.Land攻击

C.Smurf攻击

D.SYNFlooding攻击

【答案】:D

【解:

DDOS攻击方式是攻破多个系统,并利用这些系统去集中攻击其他目

标;Land攻击是向某个设备发送数据包,并将该数据报的源IP和目

的IP地址都设置成攻击目标的地址;Smurf攻击是冒充受害主机的IP

地址,向一个大的网络发送echorequest定向广播包,此网络许多主

机都会回应,造成受害主机收到大量的echoreply消息;SYNFlooding

攻击是针对TCP连接的三次握手进行的,其原理是使受害主机处于开

放会话的请求之中,耗尽所有的相关资源,致使正常的用户请求因分

不到资源而无法响应。

14.下图是大型企业网核心层设计的两种方案

关于两种方案技术特点的描述,错误的是()。

A.两个核心路由器之间采取冗余链路的光纤连接

B.核心层目前主要采用GE/IOGE网络技术

C.方案(b)核心路由器的流量压力更大

D.方案(b)易形成单点故障

【答案】:C

【解析】:

核心层网络是整个网络系统的主干部分,是设计和建设的重点。核心

层网络一般承担整个网络流量的40%到60%。目前用于核心层网络

的技术标准是GE/10GE。核心设备是高性能多层交换机或路由器,连

接核心路由器的是多重冗余的光纤。方案(a)采取了链路冗余的办

法,直接连接到两台核心路由器。方案(b)在两台核心路由器之上

增加了一台连接服务器集群的交换机,其优点在于分担了核心路由器

的带宽压力,缺点是容易形成带宽瓶颈,并且存在单点故障的潜在风

险,故C项错误。

15.网络地址191.22.168.0/21的子网掩码是()。

A.255.255.192.0

B.255.255.224.0

C.255.255.240.0

D.255.255.248.0

【答案】:D

【解析】:

IP地址中“21”表示子网掩码从左边第一位开始一共有21个1,即

11111111.11111111.111111000.00000000,转换成十进制,得

255.255.248.0。

16.下列Windows命令中,可用于检测本机配置的DNS服务器工作是

否正常的命令是()o

A.ipconfig

B.netstat

C.pathping

D.route

【答案】:C

【解析】:

pathping命令可用于检测本机配置的DNS服务器工作是否正常,它可

以提供有关在源和目标之间的中间跃点处网络滞后和网络丢失的信

息。

17.采用直通交换模式的交换机开始转发数据帧时已经接收到的字节

数是()o

A.14

B.20

C.64

D.1518

【答案】:A

【解析】:

快速转发交换模式通常称为直通交换模式,它在交换机接收到前缀(7

个字节)、帧起始(1个字节)和目的地址(6个字节)后便立即转发

数据帧。

18.不同AS之间使用的路由协议是()。

A.BGP-4

B.ISIS

C.OSPF

D.RIP

【答案】:A

【解:

Internet将路由选择协议分为两大类:内部网关协议(IGP)和外部网

关协议(EGP)。内部网关系统是在一个自治区域(AS)内部使用的路

由选择协议;外部网关系统式在不同AS之间使用的路由协议。主要

的外部网关协议是边界网关协议BGP,BGP-4是外部网关协议在1995

年的新版本。

19.IP地址块/26、较6和2^26聚合

后可用的地址数为()0

A.126

B.186

C.188

D.254

【答案】:C

【解析】:

由题意可知,地址〃6可表示为0/D00000,而

地址转6可表示为1/)00000,这两个IP地址块

可以聚合为地址块/25,这与28/26无法聚合,

所以可用的地址数为/125网段的27~2=126和

2^26的地址数64—2=62的和。因此答案选Co

20.下面不属于非授权访问的是()0

A.非法用户通过猜测用户口令的办法冒充合法用户进行操作

B.非法用户通过窃取口令的办法冒充合法用户进行操作

C.非法用户通过设法绕过网络安全认证系统来冒充合法用户进行操

D.非法用户通过攻击使服务器瘫痪

【答案】:D

【解析】:

网络中的非法用户可以通过猜测用户口令、窃取口令的办法,或者设

法绕过网络安全认证系统来冒充合法用户,非法查看、下载、修改、

删除未授权访问的信息,以及使用未授权的网络服务。

21.现有SW1-SW4四台交换机相连,它们的VTP工作模式分别设定为

Server、Client>Transparent和Cliento若在SW1上建立一个名为

VLAN100的虚拟网,这时能够学到这个VLAN配置的交换机应该是

()o

A.SW1和SW4

B.SW3和SW4

C.SW1和SW3

D.SW2和SW4

【答案】:D

【解析】:

采用VTP协议的交换机共有3种工作模式:Server、Client和

Transparent,处于Client模式的交换机能够学习到在Server上的VLAN

配置,而处于Transparent模式的交换机只转发而不学习VLAN信息。

22.CiscoPIX525防火墙能够进行口令恢复操作的模式是()。

A.特权模式

B.非特权模式

C.监视模式

D.配置模式

【答案】:C

【解析】:

在防火墙的监视模式下,可以进行操作系统映像更新、口令恢复等操

作,除此之外,防火墙还具有非特权模式、特权模式以及配置模式三

种访问模式。

23.一个校园主干网有4台Catelyst6500核心交换机SW1〜SW4,它

们的优先级值依次为8192、24576、20480和16384。要将SW4作为

根交换机,SW4优先级的正确配置是()。

A.SwitchSW4-6500>(enable)setspantreepriority28672

B.SwitchSW4-6500>(enable)setspantreepriority12288

C.SwitchSW4-6500>(enable)setspantreepriority8192

D.SwitchSW4-6500>(enable)setspantreepriority4096

【答案】:D

【解析】:

配置生成树优先级。生成树优先级的取值范围是。〜61440,增量是

4096,其有效值是0,4096,8192,12288,16384,20480,24567,

32768,36864,40960,45056,49152,53248,57344,61440o优

先级的值越小优先级越高。

24.内部网关协议RIP是一种广泛使用的基于()的协议。

A.链路状态算法

B.固定路由算法

C.距离向量算法

D.集中式路由算法

【答案】:C

【解析】:

RIP(RoutingInformationProtocol)路由协议是一种相对古老、在小型

以及同介质网络中得到了广泛应用的一种路由协议。RIP采用距离向

量算法,是一种距离向量协议,故选C。

25.IP地址块20/29的子网掩码可写为()。

A.92

B.24

C.40

D.48

【答案】:D

【解析】:

因为IP地址块为20/29,后面数字为29,所以子网掩码应

该32位中前29位为1,后面三位为0,也就是

(11111111.11111111.11111111.11111000)2转换为十进制就是

48,答案为D。

26.命令"spanning-treevlan<vlans>”的功能是()。

A.Catalyst3500系统下启用STP

B.Catalyst6500系统下启用STP

C.Catalyst3500系统下配置生成树优先级

D.上述说法都不对

【答案】:A

【解析】:

Catalyst6500系统下启用STP的命令为setspantreeenable<Hans>;

Catalyst3500系统下配置生成树优先级的命令为spanning-tree

vlan<Hans>priority<0-61440>o

27,将Cisco路由器的配置保存在NVRAM中,正确的命令是()。

A.Router#writeflash

B.Router#writenetwork

C.Router#writememory

D.Router#writeerase

【答案】:C

【解析】:

从NVRAM加载配置信息命令为configurememory。将路由器配置保

存在NVRAM中命令为writememory。

28.攻击者无须伪造数据包中IP地址就可以实施的攻击是()。

A.DDoS攻击

B.Land攻击

C.Smurf攻击

D.SYNFlooding攻击

【答案】:A

【解析】:

DDOS攻击:攻破多个系统,并利用这些系统去集中攻击其他目标;

Land攻击:向某个设备发送数据包,并将该数据报的源IP和目的IP

地址都设置成攻击目标的地址;Smurf攻击:冒充受害主机的IP地址,

向一个大的网络发送echorequest定向广播包,此网络许多主机都会

回应,造成受害主机收到大量的echoreply消息;SYNFlooding攻击:

攻击者主机使用无效的IP地址,与受害者主机进行TCP的三次握手。

BCD三项中的攻击方式攻击者都需要伪造数据包中IP地址。

29.()是密码学研究的主要内容。

A.密码体制的没计

B.密码分析学

C.密码编码学

D.以上全是

【答案】:A

【解析】:

密码学包括密码编码学和密码分析学。密码体制的设计是密码学研究

的主要内容,故选A。

30.下列关于IPS的描述中,错误的是()。

A.NIPS对攻击的漏报会导致合法的通信被阻断

B.AIPS一般部署于应用服务器的前端

C.HIPS可以监视内核的系统调用,阻挡攻击

D.IPS工作在In-Line模式

【答案】:A

【解析】:

NIPS对攻击的漏报必然会对正常业务通信产生影响,但不一定会导致

合法的通信被阻断,也可能是信息的泄露,服务质量下降等。

31.以下关于STP的描述中错误的是()o

A.STP是一个二层链路管理协议。目前应用最广泛的STP标准是IEEE

802.1D

B.在STP工作过程中,被阻塞的端口不是一个激活的端口

C.STP运行在交换机和网桥设备上

D.在STP的处理过程中,交换机和网桥是有区别的

【答案】:B

【解析】:

生成树协议STP是一个二层的链路管理协议。在STP工作过程中要确

定交换机冗余链路端口的工作状态,一些端口进入转发状态,另一些

端口进入阻塞状态。其中被阻塞的端口仍然是一个激活的端口,但它

只能接收和读取BPDU而不能接收和转发数据流。

32.下列关于路由信息协议RIP的描述中,错误的是()。

A.路由刷新报文主要内容是由若干(V,D)组成的表

B.矢量V标识该路由器可以到达的目的网络或目的主机的跳数

C.路由器在接收到(V,D)报文后按照最短路径原则更新路由表

D.要求路由器周期性地向外发送路由刷新报文

【答案】:B

【解析】:

路由信息协议(RIP)的思想很简单,它要求路由器周期性地向外发

送路由刷新报文。路由刷新报文主要内容是由若干个(V,D)组成

的表,(V,D)表中V代表矢量,标识该路由器可以到达的目的网络

或目的主机;D代表距离,指出该路由器到达目的网络或目的主机的

距离。

33.IEEE制定的生成树协议标准是()。

A.IEEE802.1B

B.IEEE802.1D

C.IEEE802.1Q

D.IEEE802.IX

【答案】:B

【解析】:

IEEE802.1D是当前流行的STP(生成树协议)标准。IEEE802.1a定义

局域网体系结构;IEEE802.1b定义网际互连,网络管理及寻址;IEEE

802.1€1定义生成树协议;正££802."定义优先级队列;正££802.独定

义VLAN标记协议;IEEE802.1s定义多生成树协议;IEEE802.lw定义

快速生成树协议;IEEE802.1X定义局域网安全认证。

34.通信协议失配、操作系统版本失配等网络故障属于以下哪种故障

类型?()

A.网络设备故障

B.软件故障

C.通信线路故障

D.主机故障

【答案】:B

【解析】:

常见的软件故障包括通信协议失配、软件系统集成冲突、配置不合理

等,故选B。

35.CiscoCatalyst6500交换机采用telnet远程管理方式进行配置,其

设备管理地址是7%7,缺省路由是194.53.9,161,下列对

交换机预先进行的配置,正确的是()o

A.

B.Switch-6500>(enable)setinterfacevlanl78

2491Switch-6500>(enable)setiproute

61

C.

D.

【答案】:D

【解析】:

早期思科6500系列交换机采用set命令模式,比如设置本机管理地

址的命令为:setinterfacescO<ip-addr><ip_mask><ip_addr>(broadcast

address)

设置缺省路由的命令为:setiproute<ip_addr>

据此分析,D项正确。

36.下列对于用IIS6.0在一个服务器上建立多个网站的描述中,错误

的是()o

A.可以使用虚拟服务器的方法在一台服务器上构建多个网站

B.多个网站通过标识符进行区分,标识符包括主机头名称、IP地址和

协议类型

C.可以为每个网站创建惟一的主目录并存储在本地服务器

D.在网站的配置选项中能够限制网站可使用的网络带宽

【答案】:B

【解析】:

HS6.0可以使用虚拟服务器的方法在一台服务器上构建多个网站。要

确保客户端的请求能到达正确的网站,必须为服务器上的每个站点配

置惟一的标识,标识符包括主机头名称、IP地址和非标准TCP端口号。

37.使用Sniffer在网络设备的一个端口上能够捕捉到与之属于同一

VLAN的不同端口的所有通信流量,该种设备是()o

A.二层交换机

B.三层交换机

C.路由器

D.集线器

【答案】:D

【解析】:

二层交换机工作于数据链路层,三层交换机与路由器均工作在网络

层,监控一个端口只能获得这个端口与其他端口之间的通信流量。集

线器工作于物理层,连接到一个集线器的所有节点共享一个冲突域,

当一个节点发送数据时,所有节点都能够接收到,因此能在一个端口

捕捉到所有通信端口通信流量。

38.如果在一套主机的Windows环境下执行命令Ping

得到下列信息:

Pinging[13]with32bytesofdata:

Requesttimedout.

Requesttimedout.

Requesttimedout.

Requesttimedout.

Pingstatisticsfor13:

Packets:Sent=4,Received=0,Lost=4(100%loss)

那么下列结论中无法确定的是()。

A.为提供名字解析的服务器工作正常

B.本机配置的IP地址可用

C.本机使用的DNS服务器工作正常

D.本机的网关配置正确

【答案】:B

【解析】:

测试结果中显示出的IP地址162.105.131,113,表明

名字解析的服务器工作正常,因此DNS服务器工作

一定正常,网关配置也正确。

39.DNS正向搜索的功能是将域名解析为IP地址,Windows系统中可

测试该功能的命令是()0

A.nslookup

B.arp

C.netstat

D.query

【答案】:A

【解析】:

nslookup命令用于对DNS服务器进行测试。ARP是地址解析协议,主

要用于寻找MAC地址(即硬件地址)。netstat是控制台命令,是一个

监控TCP/IP网络非常有用的工具,它可以显示路由表、实际的网络连

接以及每一个网络接口设备的状态信息。query是查询命令,主要用

于查询系统中登录的进程、用户、会话等。

40.差异备份、增量备份、完全备份三种备份策略的恢复速度由慢到

快依次为()o

A.增量备份、差异备份、完全备份

B.差异备份、增量备份、完全备份

C.完全备份、差异备份、增量备份

D.完全备份、增量备份、差异备份

【答案】:A

【解析】:

完全备份是指对整个系统或用户指定的所有文件数据进行一次全面

的备份。增量备份只是备份相对于上一次备份操作以来新创建或者更

新过的数据。差异备份即备份上一次完全备份后产生和更新的所有新

的数据。恢复速度完全备份最快,增量备份最慢,差异备份介于两者

之间。因此由慢到快依次为增量备份、差异备份和完全备份。

41.若服务器系统可用性达到99.99%,那么每年的停机时间必须小于

等于()。

A.5分钟

B.10分钟

C.53分钟

D.8.8小时

【答案】:C

【解析】:

依据系统高可用性的计算公式来计算如下:系统高可用性=平均无故

障时间/(平均无故障时间+平均修复时间修即:99.99%=(365X24

X60・x)/(365X24X60),解得x=53分钟。

42.服务器系统年停机时间为8.5小时,系统可用性可以达到()。

A.99%

B.99.9%

C.99.99%

D.99.999%

【答案】:B

【解析】:

系统高可用性的描述如下:系统高可用性二MTBF/(MTBF+MTBR),其中,

MTBF为平均无故障时间,MTBR为平均修复时间。根据这个计算公

式可知,如果系统高可用性达到99.9%,那么每年的停机时间W8.8

小时;如果系统高可用性达到99.99%,那么每年的停机时间W53分

钟;如果系统高可用性达到99.999%,那么每年的停机时间W5分钟。

43.下列IPv6地址表示中,错误的是()o

A.21DA::D1:O:3A8

B.3D:0:2AA:D0:2F38:l::/64

C.FE80:0:0:0:0:FE:FE80:2Al

D.FEll::70D:BC:0:80:0:0:7CB

【答案】:D

【解析】:

IPv6地址可以采用8段16进制数来表示,当出现多段数值均为零时,

可采用“::”来简化表示,此时整个地址长度应少于8段,D项采用

了“::"简化表示,但地址长度仍为8段。

.交换机端口配置的基本配置任务包括(

44)o

①配置交换机端口的开启与关闭

②配置交换机的全局参数

③配置交换机端口的传输速率

④配置交换机端口的描述信息

A.①、③

C.①、②、③、④

D.①、②、④

【答案】:C

【解析】:

交换机端口配置的基本配置任务包括配置交换机端口的描述、配置交

换机端口的通信方式、配置交换机端口的传输速率和配置交换机端口

的开启与关闭,故选C。

9.1骏8、^8和^28聚合后可用

的IP地址数为()o

A.30

B.44

C.46

D.62

【答案】:B

【解析】:

本题需要对三个网段进行路由聚合,可先转换成二进制进行分析:

202.113.79.1^28的二进制表示为:

11001010.01110001.01001111.00010000/28

202.113.79.3^8的二进制表示为:

11001010.01110001.01001111.00100000/28

^28的二进制表示为:

11001010.01110001.01001111.00110000/28

分析上述二进制串,可知^28与^8可以聚

合成^7,则该网络上可用的地址数为25—2=30;

而^8不能与?/28和^8一起

进行聚合,则该网络上可用的地址数为24—2=14;

综上所述,可用的地址数为30+14=44。

46.域常规选项中可以设置()。

A.最大的同时在线用户数

B.最小密码长度

C.是否要求复杂密码

D.以上全部

【答案】:D

【解析】:

配置FTP中的域选项主要有以下几项。

(1)域常规选项:可以设置该域内、最小密码长度、是否要求复杂

密码等选项。

(2)域虚拟路径选项:通过该选项窗口可以将物理目录映射为虚拟

日录,虚拟目录建立完毕后,需要对用户的路径进行设置。

(3)域IP访问选项:在此可以添加拒绝或允许访问的IP地址。

(4)域消息选项卡:可以更改服务器的各种响应消息,设定用户登

录时的消息文件,这些消息文件要事先创建并编辑。

(5)域记录选项:在域记录窗口中可以选择各种消息和记录是否显

示在屏幕上、是否记录在域的日志文件中,还可设置日志文件的命名

方法及创建规则。

(6)域上传/下载率选项:可以添加用户访问服务器时不计入到上传

/下载率的文件。

47.下列关于漏洞扫描技术和工具的描述中,错误的是()。

A.主动扫描工作方式类似于IDS

B.CVE为每个漏洞确定了唯一的名称和标准化的描述

C.X-Scanner采用多线程方式对指定IP地址段进行安全漏洞扫描

D.ISS的SystemScanner通过依附于主机上的扫描器代理侦测主机内

部的漏洞

【答案】:A

【解析】:

采用漏洞扫描工具是实施漏洞查找的常用方法。扫描分为被动和主动

两种:被动扫描对网络上流量进行分析,不产生额外的流量,不会导

致系统的崩溃,其工作方式类似于IDSo主动扫描则更多地带有入侵

的意味,可能会影响网络系统的正常运行。

48.下列关于服务器技术的描述中,错误的是()。

A.服务器的可用性用MTBF描述

B.集群系统中一台主机出现故障时不会影响系统的正常服务

C.热插拔功能允许用户在不切断电源的情况下更换硬盘、板卡等

D,服务器磁盘性能表现在磁盘存储容量与I/O速度

【答案】:A

【解析】:

服务器的可用性可以描述为:MTBF/(MTBF+MTBR),其中MTBF为平

均无故障时间,MTBR为平均修复时间。

49.下列属于广域网QoS技术的是()。

A.RSVP

B.PSTN

C.MSTP

D.ISDN

【答案】:A

【解析】:

属于广域网QoS技术的是RSVP。目前宽带城域网保证服务质量(QoS)

要求的技术主要有资源预留(RSVP)、区分服务(DiffServ)和多协议

标记交换(MPLS)。

50.以下关于P2DR安全模型的描述中,错误的是()。

A.P2DR是由策略、防护、检测和响应四个部分组成

B.网络安全策略是由总体安全策略和具体安全规则两部分组成

C.防护技术是由防病毒和漏洞检测两部分组成

D.响应技术是由紧急响应和恢复处理两部分组成

【答案】:C

【解析】:

根据系统可能出现的安全问题而采取的预防措施被称为防护技术,常

见的静态防护技术包括:数据加密、身份认证、访问控制、授权和虚

拟专用网技术、防火墙、安全扫描和数据备份等。

51.下列关于OSPF协议的描述中,错误的是()o

A.每一个OSPF区域拥有一个32位的区域标识符

B.OSPF区域内每个路由器的链路状态数据库包含着全网的拓扑结构

信息

C.OSPF协议要求当链路状态发生变化时用洪泛法发送此信息

D.距离、延时、带宽都可以作为OSPF协议链路状态度量

【答案】:B

【解析】:

不是每个路南器的链路状态数据库都包含全网的拓扑结构信息,而是

它们的总和包含全网的拓扑结构信息。

52.下列关于HiperLAN技术与标准的描述中,错误的是()。

A.HiperLAN/1和HiperLAN/2者B采用5G射频频率

B.HiperLAN/2上行速率可以达到20Mbit/s

C.一个HiperLAN/2的AP在室内可覆盖的范围一般为30m

D.HiperLAN/2采用OFDM调制技术

【答案】:B

【解析】:

HiperLAN技术标准、HiperLAN/1标准和HiperLAN/2标准都采用5G

射频频率,HiperLAN/1标准可以达到上行20Mbit/s的速,HiperLAN/2

标准上行速率可以达到54Mbit/soHiperLAN/2系统与3G标准是兼容

的。

53.下列关于综合布线系统的描述中,错误的是()o

A.嵌入式安装插座用于连接楼层配线架

B.对于建筑群子系统来说,管道内布线是最理想的方式

C.多介质插座是用来连接铜缆和光纤

D.双绞线扭绞可以减少电磁干扰

【答案】:A

【解析】:

嵌入式安装插座一般用于工作区子系统,可用于连接双绞线。

54.下图是大型企业核心层设计的两种方案,关于两种方案技术特点

的描述中,错误的是()o

(A)直接接入核心路由器(B)通过专用交换机接入核心路由器

A.两个核心路由器之间采取冗余链路的光纤连接

B

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论