版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
全国计算机等级考试《三级网络技术》
2023年精选高频考点习题
L以下关于路由器结构的描述中,错误的是()。
A.路由器有不同的接口类型,可以连接不同标准的网络
B.路由器软件主要由路由器的操作系统IOS组成
C.IOS是运行在Cisco网络设备上的操作系统软件,用于控制和实现
路由器的全部功能
D.路由器和计算机一样有CPU、内存、存储器,还有图形用户界面和
键盘输出设备
【答案】:D
【解析】:
路由器和计算机一样具有中央处理器、内存、存储器等硬件系统。但
路由器没有显示器,没有图形用户界面、没有键盘和鼠标等输入输出
等设备。所以选项D是错误的。
2.下列对交换机功能的描述中,错误的是()。
A.建立和维护一个表示目的IP地址与交换机端口对应关系的交换表
B.在交换机的源端口和目的端口之间建立虚连接
C.交换机根据帧中的目的地址,通过查询交换表确定是丢弃还是转发
该帧
D.完成数据帧的转发或过滤
【答案】:A
【解析】:
局域网交换机的三个基本功能:一是建立和维护一个表示MAC地址
和交换机端口对应关系的交换表;二是在发送节点和接收节点之间建
立一条虚连接,更确切的说,是在发送节点所在交换机端口和接收节
点所在交换机端口之间建立虚连接;三是完成数据帧的转发或过滤,
交换机分析每一个进来的数据帧,根据帧中的目的MAC地址,通过
查询交换表,确定是丢弃帧还是转发帧。
3.下列关于局域网设备的描述中,错误的是()。
A.连接在二层交换机上不同VLAN成员之间可以直接通信
B.中继器可以用于连接物理层协议相同的局域网缆段
C.连接一个集线器的所有结点属于一个冲突域
D.三层交换机是具有路由功能的二层交换机
【答案】:A
【解析】:
不同VLAN间的通信需要三层设备的支持,实现方式有路由
器和每个VLAN与都有一个物理接口连接或者是单臂路由;路由器一
个端口一个广播域,交换机一个端口一个冲突域,集线器是一个冲突
域。
4.下列方式中,利用主机应用系统漏洞进行攻击的是()。
A.Land攻击
B.暴力攻击
C.源路由欺骗攻击
D.SQL注入攻击
【答案】:D
【解析】:
漏洞入侵是指黑客利用网络系统的漏洞,采用针对该漏洞的工具或自
己设计的针对该漏洞的工具等方式进行入侵、攻击的行为。比较著名
的漏洞入侵有Unicode漏洞入侵、跨站脚本入侵、sql注入入侵等。
5.差异备份、增量备份、完全备份三种备份策略的恢复速度由慢到快
依次为()o
A.增量备份、差异备份、完全备份
B.差异备份、增量备份、完全备份
C.完全备份、差异备份、增量备份
D.完全备份、增量备份、差异备份
【答案】:A
【解析】:
完全备份指对整个系统或用户指定的所有文件数据全部备份;增量备
份只对上一次备份操作后发生变化的文件数据进行备份;差异备份只
对上一次完全备份后发生变化的文件数据进行备份,从恢复上来说,
完全备份快于差异备份快于增量备份。
6.下列Cisco路由器进入vty配置模式后的命令提示符,正确的是()o
A.Router(config)#
B.Router(config-line)#
C.Router#
D.Router(config-if)#
【答案】:B
【解析】:
A项,配置模式;B项,vty配置模式;C项,特权模式;D项,端口
配置模式。
7.下列关于集线器的描述中,错误的是()o
A.集线器是基于MAC地址识别完成数据转发的
B.连接到集线器的结点发送数据时,将执行CSMA/CD介质访问控制
方法
C.通过在网络链路中串接一个集线器可以监听该链路中的数据包
D.连接到一个集线器的所有结点共享一个冲突域
【答案】:A
【解析】:
交换机可以识别MAC地址,而集线器并不能识别MAC地址,采用洪
泛方式转发数据。
8.对路由器选择协议的一个要求是必须能够快速收敛,所谓“路由收
敛”是指()o
A.路由器能把分组发到预定的目标
B.网络设备的路由表与网络拓扑结构保持一致
C.路由器处理的速度足够快
D.能把多个子网汇聚成一个超网
【答案】:B
【解析】:
路由信息需要以精确的、一致的观点反映新的拓扑结构,这种精确的、
一致的观点就称为收敛。对路由器选择协议的一个要求是必须能够快
速收敛,其中“路由收敛”是指网络设备的路由表与网络拓扑结构保
持一致。
9.网络防火墙不能够阻断的攻击是()o
A.DoS
B.SQL注入
C.Land攻击
D.SYNFlooding
【答案】:B
【解:
防火墙的主要功能包括:
(1)检查所有从外部网络进入内部网络和从内部网络流出到外部网
络的数据包。
(2)执行安全策略,限制所有不符合安全策略要求的数据包通过。
(3)具有防攻击能力,保证自身的安全性。
网络防火墙可以检测流入和流出的数据包并具有防攻击能力,可以阻
断DoS攻击。常见的DoS攻击包括Smurf攻击、SYNFlooding、分布
式拒绝服务攻击式DOS)、PingofDeath>Teardrop和Land攻击。B
项,SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应
用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL
语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤
用户输入的数据,致使非法数据侵入系统。SQL注入属于系统漏洞,
防火墙无法阻止其攻击。
10.一台Cisco交换机和一台3COM交换机相连,相连端口都工作在
VLANtrunk模式,这两个端口应使用的VLAN协议是()。
A.ISL和IEEE802.10
B.ISL和ISL
C.ISL和IEEE802.1Q
D.IEEE802.1Q和IEEE802.1Q
【答案】:D
【解析】:
虚拟局域网中继(VLANTrunk)技术是交换机与交换机之间、交换机
与路由器之间存在一条物理链路,而在这一条物理链路上要传输多个
VLAN信息的一种技术。在交换设备之间实现Trunk功能,必须遵守
相同的VLAN协议。IEEE802.1Q协议能使不同厂家的交换设备互连在
一起,并提供Trunk功能,
11.ITU标准0C・12的传输速率为()o
A.51.84Mbit/s
B.155.52Mbit/s
C.622.08Mbit/s
D.1.244Gbit/s
【答案】:C
【解析】:
标准的传输速率可以达到
ITUOC-12622.08Mbit/so
12.一台交换机具有24个10/100Mbit/s端口和两个1000Mbit/s端口,
如果所有端口都工作在全双工方式,那么交换机总带宽应为()o
A.4.4Gbit/s
B.6.4Gbit/S
C.6.8Gbit/s
D.8.8Gbit/S
【答案】:D
【解析】:
由交换机总带宽的计算公式:端口数X相应端口速率X2(全双工模
式)可得(24X100+2X1000)X2Mbit/s=8800Mbit/s=8.8Gbit/So
13.下列Cisco路由器配置snmp的命令中,错误的是()。
A.snmp一serverenabletraps
B.snmp—servercommunitypublicro105
C.snmp—serverhost.ensystem
D.snmp-serverviewpartmib-2included
【答案】:B
【解析】:
snmpservercommunity(团体名>[view<视域名习[ro|rw][<访问控制表
号习,其中访问控制表号是一个1-99的整数,代表•一个"标准的ACL”。
因此B项错误。
14.下图是网络地址转换NAT的一个示例
根据图中信息,标号为③的方格中的内容应为()o
A.
B.
C.
D.
【答案】:A
【解析】:
标号③方格中的网络通信发生在局域网外部,所以不需要进行NAT
转换,并且该次通信是对于②的回应,故仅需将②中的源地址与目的
地址对换即可。
15.下面的地址中,属于本地回送地址的是()o
A.
B.55
C.
D.
【答案】:c
【解析】:
回送地址(127.0.0.1)是--种虚假的IP地址、通过回送到本地主机,
而且拥有该地址的请求或信息从未被发送到网络中。
16.下列关于路由器技术指标的描述中,错误的是()。
A.吞吐是指路由器的包转发能力
B,背板能力决定了路由器的吞吐量
C.语音、视频业务对延时抖动要求较高
D.突发处理能力是以最小帧间隔值来衡量的
【答案】:D
【解析】:
衡量路由器性能的关键技术指标包括:吞吐量、背板能力、丢包率、
延时与延时抖动和突发处理能力。其中突发处理能力是以最小帧间隔
传送数据包而不引起丢失的最大传输效率来衡量的。衡量路由器突发
处理能力的技术指标是接口缓存,缓存越大,突发处理能力越强;衡
量路由器线速转发能力的技术指标是最小帧间隔值。
.下面关于地址划分说法错误的是(
17IP)o
A.标准IP地址分类利用率低,路由器工作效率低
B.子网的划分利于优化网络性能,改善网络管理
C.IP地址是层次型结构的,它的长度是32位
D.子网的概念只能应用于A类IP地址中
【答案】:D
【解析】:
标准IP地址分类利用率低,路由器工作效率低,所以人们提出了子
网的概念。子网的划分利于优化网络性能,改善网络管理。IP地址是
层次型结构的,它的长度是32位。子网的概念可以应用于A类、B
类或C类中任意一类的IP地址中。
18.下列攻击手段中,基于网络的入侵防护系统无法阻断的是()。
A.SYNFlooding
B.SQL注入
C.DDOS
D.PingofDeath
【答案】:B
【解析】:
所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域
名或页面请求的查询字符串中,最终达到欺骗服务器执行恶意的SQL
命令的目的。如先前的很多影视网站泄露VIP会员密码,大多就是通
过Web表单递交查询字符暴出的,这类表单特别容易受到SQL注入
式攻击。SQL注入为漏洞入侵,采用基于应用的入侵保护系统。其他
的都是采用基于网络的入侵防护系统。
19.如下图所示,网络站点A发送数据包给B,在数据包经过路由器转
发的过程中,封装在数据包3中的目的IP地址和目的MAC地址分别
是()。
A.和0080.c8f6.cc78
B.和00d0.Bcfl.abl4
C.和00e0.6687.8d00
D.和00d0.Bcfl.abl4
【答案】:D
【解析】:
在数据包经过路由器转发时,封装在数据包3中的目的IP地址始终
为目标主机地址和目的MAC地址始终变为下一跳地址,所以分别是
和00d0.Bcl.abl4。
20.以下设备中,()主要用于连接几个不同的网段,实现较远距离
的无线数据通信。
A.无线网卡
B.无线网桥
C,无线路由器
D.无线网关
【答案】:B
【解析】:
无线网桥主要用于连接几个不同的网段,实现较远距离的无线通信。
21.将Catalyst6500交换机的设备管理地址设置为0/24的
正确配置语句是()。
A.
B.
C.
D.
【答案】:D
【解析】:
配置IP地址命令语法:setinterfacescO<ip_addr>
<ip_maskxip_addr>(broadcastaddress)。
22.在无线局域网中,客户端设备用来访问接入点(AP)的唯一标识
是()。
A.BSSID
B.ESSID
C.SSID
D.IP地址
【答案】:C
【解析】:
在安装和配置无线接入点之前,先向网络管理员询问一些信息,用于
配置无线接入点。其中包括系统名、无线网络中对大小写敏感的服务
集标识符(SSID)等。
23.对于还没有配置设备管理地址的交换机,应采用的配置方式是
()。
A.Telnet
B.TFTP
C.IE
D.Console
【答案】:D
【解析】:
交换机常见的3种配置模式分别为Console>Telnet和IE。其中Console
模式常用于交换机刚出厂并进行第一次配置时所采用的模式;Telnet
模式常用于远程配置模式,该模式要求交换机已经连接到网上,而且
已配置了交换机的设备管理地址;IE模式主要用于交换机被设置成
Web服务器,然后通过网络上的任意一个终端站点使用浏览器对交换
机进行配置。
24.在如下基于网络入侵检测系统的基本结构图中,对应I、II、III模
块的名称是()。
A.数据包捕获模块、网络协议分析模块、攻击特征库
B.网络协议分析模块、数据包捕获模块、攻击特征库
C.攻击特征库、网络协议分析模块、数据包捕获模块
D.攻击特征库、数据包捕获模块、网络协议分析模块
【答案】:B
【解析】:
基于网络的入侵检测系统一般是通过将网卡设置成“混杂模式”来收
集在网上出现的数据帧,使用原始的数据帧作为数据源,采用模式匹
配、频率或阈值、事件的相关性和统计意义上的非正常现象检测等基
本识别技术。
25.下列关于城域网技术的描述错误的是()。
A.建设同样规模的宽带城域网,采用10G光以太网的造价高于SONET
B.RPR是一种用于直接在光纤上高效传输IP分组的传输技术
C.早期的SONET/SDH不适合于传输IP分组
D.DPT由CiscO公司提出
【答案】:A
【解析】:
目前,以太网与DWDM技术都己广泛应用,SONET为同步光纤网络,
估算可得,组建一个同等规模的宽带城域网,光以太网的造价是
SONET的地,是ATM的1/10。
26.命令aspanning-treevlan<vlans>>,的功能是(
A.Catalyst3500系统下启用STP
B.Catalyst6500系统下启用STP
C.Catalyst3500系统下配置生成树优先级
D.上述说法都不对
【答案】:A
【解析】:
Catalyst6500系统下启用STP的命令为setspantreeenable<Hans>;
Catalyst3500系统下配置生成树优先级的命令为spanning-tree
vlan<Hans>priority<0-61440>o
27.入侵检测技术可以分为异常检测与()。
A.基于统计异常检测
B.误用检测
C.基于主机的检测
D.基于网络的检测
【答案】:B
【解析】:
入侵检测技术可以分为异常检测与误用检测,故选B。
28.下列关于邮件系统工作过程的描述中,错误的是()。
A.用户使用客户端软件创建新邮件
B.客户端软件使用SMTP协议将邮件发送到接收方的邮件服务器
C.接收方的邮件服务器将收到的邮件存储在用户的邮箱中待用户处
理
D.接收方客户端软件使用POP3或IMAP4协议从邮件服务器读取邮件
【答案】:B
【解析】:
邮件系统的工作过程如下:①用户使用客户端软件创建新邮件;②客
户端软件使用SMTP协议将邮件发到发方的邮件服务器;③发方邮件
服务器使用SMTP协议将邮件发送到接收方的邮件服务器;④接收方
的邮件服务器将收到的邮件存储在用户的邮箱中待用户处理;⑤接收
方客户端软件使用POP3或IMAP4协议从邮件服务器读取邮件。因此
B描述错误。
29.用标准访问控制列表配置只允许/24子网主机登录到
路由表,正确的配置是()。
A.
B.
C.
D.
【答案】:C
【解:
D项错误,标准访问控制列表表号范围为1-99,扩展访问控制列表的
表号范围为100—199和2000—2699,并且通配符用32位二进制数
表示,表示形式与IP地址和子网掩码相同,即为子网掩码的反码,
/24的子网掩码为255.255.255。反码为55。
3O.Serv-U服务器中可以限制用户上传信息占用存储空间的选项是
()。
A.用户配额选项
B.域配额选项
C.用户上传/下载率选项
D.域上传/下载率选项
【答案】:A
【解析】:
Serv-U服务器是一个容易配置并且功能强大的商业FTP服务器,与IIS
集成的FTP服务器功能相比,Serv-U提供了更为灵活且更易配置的强
大功能。A项,用户配额选项可以限制用户上传信息占用的存储空间。
3L若服务器系统年停机时间为50min,那么系统可用性至少达到
()。
A.99%
B.99.9%
C.99.99%
D.99.999%
【答案】:C
【解析】:
系统的可用性定义为:,系统的可靠性和可维护性共同决定了系统的
可用性,可靠性通常通过平均无故障时间(MTBF)来度量,可维护
性通常通过平均维修时间(MTBR)来度量。如果系统高可用性达到
99.9%,那么每年的停机时间<8.8h;如果系统高可用性达到
99.99%,那么每年的停机时间<53min;如果系统高可用性达到
99.999%,那么每年的停机时间<5min。计算机产业界通常用如上表
所示的”9“的个数来划分计算机系统可用性的类型。
32.如下图所示,某校园网用lOGbps的POS技术与CERNET相连,POS
的帧格式是SDH,下歹UR1的POS前接口配置,正确的是()。
A.Routerfconfig)#interfacepos3/0
Router(config-if)#descriptionToCERNET
Router(config-if)#bandwidth10000000
Router(config-if)#ipaddress
Router(config-if)#crc32
Router(config-if)#posflamingsdh
Router(config-if)#noipdirected-broadcast
Router(config-if)#posflagsls02
Router(config-if)#noshutdown
Router(config-if)#exit
Router(config)#
B.Router(config)#interfacepos30D
Router(config-if)#descriptionToCERNET
Router(config-if)#bandwidth10000000
Router(config-if)#ipaddress852
Router(config-if)#crc16
Router(config-if)#posflamingsdh
Router(config-if)#noipdirected-broadcast
Router(config-if)#posflagsIsOO
Router(config-if)#noshutdown
Router(config-if)#exit
Router(config)#
C.Router(config)#interfacepos羽
Router(config-if)#descriptionToCERNET
Router(config-if)#bandwidth10000000
Router(config-if)#ipaddress852
Router(config-if)#crc16
Router(config-if)#posframingsdh
Router(config-if)#noipdirected-broadcast
Router(config-if)#posflagsls02
Router(config-if)#noshutdown
Router(config-if)#exit
Router(config)#
D.Router(config)#interfacepos^O
Router(config-if)#descriptionToCERNET
Router(config-if)#bandwidth10000
Router(config-if)#ipaddress852
Router(config-if)#crc64
Router(config-if)#posframingsdh
Router(config-if)#noipdirected-broadcast
Router(config-if)#posflagsls02
Router(config-if)#noshutdown
Router(config-if)#exit
Router(config)#
【答案】:C
【解析】:
A项,错用了反掩码;B项,设置了SONET帧格式;D项,CRC校验
位设置有误。
33.下列关于Windows2003系统DNS服务器安装、配置的描述中,错
误的是()
A.默认情况下Windows2003系统没有安装DNS服务
B.为方便DNS服务器配置,可以使用DHCP服务器动态分配IP地址
C.DNS服务器的基本配置包括创建正向和反向查找区域、增加资源记
录等
D.在反向查找区域中可以手工增加主机的指针记录
【答案】:B
【解:
B项错误,DNS服务器必须配置固定的IP地址,否则无法通过确定的
IP地址访问DNS服务器。在增加主机资源记录时,如果反向查找区
域已经建立,就可以选择“创建相关的指针记录”,在创建主机的同
时也在反向查找区域中创建了响应的指针记录,否则就需要在反向查
找区域中手工增加该主机的指针记录。
34.1.14较8的二进制表示为:
00111011.01010001.00000001.10010000/28
35.下列关于综合布线系统的描述中,错误的是()o
A,双绞线扭绞可以减少电磁干扰
B.管理子系统设置在楼层配线间内
C.多介质插座是用来连接铜缆和光纤的
D.对于建筑群子系统直埋布线是最理想的方式
【答案】:D
【解析】:
在建筑群子系统设计中,可以利用架空布线、巷道布线、直埋布线、
地下管道布线等方式。根据综合布线原则中的灵活性,直埋布线的方
式是很麻烦的。
36.关于网络入侵检测系统的探测器部署,下列方法中对原有网络性
能影响最大的是()o
A.串入到链路中
B.连接到串入的集线器
C.连接到交换设备的镜像端口
D.通过分路器
【答案】:A
【解析】:
根据网络拓扑结构的不同,入侵检测系统的探测器可以通过三种方式
部署在被检测的网络中:(1)网络接口卡与交换设备的监控端口连接,
通过交换设备的Span/Mirror功能将流向各端口的数据包复制一份给
监控端口,入侵检测传感器从监控端口获取数据包进行分析和处理。
(2)在网络中增加一台集线器改变网络拓扑结构,通过集线器(共
享式监听方式)获取数据包。(3)入侵检测传感器通过一个TAP(分
路器)设备对交换式网络中的数据包进行分析和处理。入侵检测系统
(IntrusionDetectionSystem,IDS)是一种被动的扫描方式,将探测
器部署在链路中对网络性能影响最大。因此答案选A。
37.设置Catalyst6500交换机的3/1至初4端口为全双工通信方式,正
确的配置语句是()o
A.setinterfaceduplex3/113/24full
B.setinterfaceduplex3/1—24full
C.setportduplex3/113/24full
D.setportduplex3/1—24full
【答案】:D
【解析】:
Catalyst6500交换机端口配置的命令语法:setportduplex<mod/port>
fulL
38.下列关于IEEE802.16标准的描述中,错误的是()。
A.提供宽带城域网用户访问Internet所需要的路由服务
B.最高传输速率为234Mpbs
C.使用的无线频段为10〜66GHz
D.与IEEE802.16标准工作组对应的论坛组织是WiMAX
【答案】:B
【解析】:
IEEE802.16为无线城域网标准,其标准工作组对应的论坛组织为
WiMAX,提供无线宽带城域网用户到Internet的接入服务,支持10〜
66GHz的工作频段;最大传输速率为70Mbps,最大覆盖范围可达
50kmo
39.CiscoPIX525防火墙可以进行口令恢复的操作模式是()。
A.非特权模式
B.特权模式
C.配置模式
D.监视模式
【答案】:D
【解析】:
CiscoPIX525防火墙有4种基本模式:非特权模式、特权模式、配置
模式和监视模式。其中,监视模式下可以进行系统映像更新、口令回
复等操作,提示符为monitor〉,其进入方式为:pix防火墙在开机或
者重新启动过程中,按下Esc键或者发送一个break字符,进入监视
模式。
40.下图是网络地址转换NAT的一个示例:图中①和②依次应为()o
A.,3142和1,5511
B.1,5511,3142
C.,80和,3142
D.,3142和14/21.1,80
【答案】:B
【解析】:
NAT地址转换的规律是靠近内网的地址变,靠近公网的地址不变:在
内网到公网的转换过程中,源地址变、目的地址不变;在公网到内网
的转换过程中源地址不变,目的地址变。所以图中①和②依次应为
1,5511^0,3142。
41.在建立ID号为999,不给定VLAN名的VLAN时,系统自动使用的
默认VLAN名是()o
A.VLAN999
B.VLAN0999
C.VLAN00999
D.VLAN000999
【答案】:C
【解析】:
系统在建立ID号为999,不给定VLAN名的VLAN时自动使用的默认
VLAN名是CVLAN00999。
42.ADSL上行速率在()。
A.64Kbps〜640Kbps
B.640Kkbps〜7Mbps
C.7Mbps~10Mbps
D.10Mbps~20Mbps
【答案】:A
【解析】:
ADSL的下上行速率在距离5.5km时为l.5Mbps/64kbps;在距离3.6km
时为6Mbps/640kbpSo题中并没有给定距离,所以上行速率在64〜
640kbps之间。
43.对于频繁改变位置并使用DHCP获取IP地址的DNS客户端,为减
少对其资源记录的手动管理,可采取的措施是()o
A.增加别名记录
B.使用反向查找区域
C.允许动态更新
D.设置较小的生存时间
【答案】:C
【解析】:
动态更新允许DNS客户端在任何时候使用DNS服务器注册和动态地
更新其资源记录,减少了对区域记录进行手动管理的需要,特别是对
于频繁移动或改变位置并使用DHCP获得IP地址的客户端。
44.159.12^26的二进制表示为:
00111011.01000011.10011111.10000000/26
分析上述二进制串,可知/26与转6可以聚合
成/25,则该网络上可用的地址数为27-2=126;
而28不能与和4一起进行聚合,
则该网络上可用的地址数为26—2=62;
综上所述,可用的地址数为126+62=188。
45.交换机初始配置时,CONSOLE控制线使用的是()。
A.6芯短屏蔽铜缆
B8芯STP
C.单模光缆
D.8芯UTP
【答案】:B
【解析】:
交换机初始配置时,CONSOLE控制线使用的是8芯屏蔽双绞线(STP),
故选
Bo
46.某企业产品部的IP地址块为9?/26,市场部的为
60727,财务部的为2/7,这三个地址块经
聚合后的地址为()o
A./25
B./26
C.2^25
D.2^26
【答案】:c
【解析】:
先找出网络地址的共同前缀和位数,从而确定路由汇聚地址和掩码。
题中给出的3个地址块网络前缀的前25位都是相同的。所以,在地
址聚合后的地址为2即5。
47.下列关于xDSL技术的描述中,错误的是()o
A.xDSL技术按上行与下行速率分为速率对称与非对称两类
B.ADSL技术在现有用户电话线上同时支持电话业务和数字业务
C.ADSL上行传输速率最大可以达到8Mbit/s
D.HDSL上行传输速率为1.544Mbit/s
【答案】:C
【解:
ADSL技术为速率非对称型,上行速率为64kbit/s〜640kbit/s。
48.下列关于Winmail邮件服务器配置管理的描述中,错误的是()。
A.Winmail邮件服务器支持基于Web方式的访问和管理
B.在域名设置中可修改域的参数,包括增加新域、删除已有域等
C.在系统设置中可修改邮件服务器的系统参数,包括是否允许自行注
册新用户等
D.建立邮件路由时,需在DNS服务器中建立邮件服务器主机记录和
邮件交换器记录
【答案】:C
【解:
试题分析:{
Winmail邮件服务器配置管理包括SMTP、邮件过滤、更改管理员密
码等项目。
49.下列关于Windows2003系统下DHCP服务器配置的描述中,错误
的是()。
A.不添加排除和保留时,服务器可将地址池内的IP地址动态指派给
DHCP客户机
B.地址租约期限决定客户机使用所获得IP地址的时间长短
C.添加排除和保留时均需获得客户机的MAC地址信息
D.保留是指DHCP服务器指派的永久地址租约
【答案】:C
【解析】:
DHCP服务器指派永久地址租约即保留时需要MAC地址信息来标识特
定主机,但添加排除时不需要MAC地址信息,不添加排除和保留时,
服务器可将地址池内的IP地址动态指派给DHCP客户机。
50似下关于IEEE802.16协议的描述中,错误的是()。
A.802.16主要用于解决城市地区范围内的宽带无线接入问题
B.802.16a用于移动节点接入
C.802.16d用于固定节点接入
D.802.16e用于固定或移动节点接入
【答案】:B
【解析】:
802.11标准的重点在于解决局域网范围的移动节点通信问题,802.16
标准的重点是解决建筑物之间的数据通信问题,802.16a增加了非视
距和对无线网格网结构的支持,用于固定节点接入。
51.若用户A和B的邮件服务器分别为和,
则用户A通过Outlook向用户B发送邮件时,用户A端需解析的域名
及类型为()o
A.和邮件交换器资源记录
B.和邮件交换器资源记录
C.和主机资源记录
D.和主机资源记录
【答案】:B
【解析】:
邮件的转发需要建立邮件路由,主机资源记录不属于该项内容,排除
CD两项。用户A发送给B,要解析的内容应是B的邮件服务器的域
名。因此答案选B。
52.某企业产品部的IP地址块为9M6,市场部的为
60/27,财务部的为2即7,这三个地址块经
聚合后的地址为()o
A./25
B./26
C.2^25
D.28^6
【答案】:C
【解:
三个地址块写成二进制后的前25位是相同的,故选前25位为聚合后
的网络前缀,排除B、D两项,前24位不变,第25位为1,其余为
0,计算得地址为2%5。
53.IP地址块25/29的子网掩码可写为()。
A.92
B.24
C.40
D.48
【答案】:D
【解析】:
因为IP地址块为20在9,掩码长度为29,所以子网掩码应
该32位中前29位为1,后3位为0,即是
(11111111.11111111.11111111.11111000)(2进制)转换为十进制
就是48o
54.0
55.下列关于邮件系统工作过程的描述中,错误的是()。
A.用户使用客户端软件创建新邮件
B.客户端软件使用SMTP协议将邮件发送到接收方的邮件服务器
C.接收方的邮件服务器将收到的邮件存储在用户的邮箱中待用户处
理
D.接收方客户端软件使用POP3或IMAP4协议从邮件服务器读取邮件
【答案】:B
【解析】:
电子邮件系统的客户端软件,以
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- .7市场部培训紫琪尔项目
- 2025年全球及中国无人机测量软件行业头部企业市场占有率及排名调研报告
- 2025年全球及中国珍珠奶茶配料行业头部企业市场占有率及排名调研报告
- 2025年全球及中国电信行业CRM软件行业头部企业市场占有率及排名调研报告
- 2025年全球及中国便携式四合一气体检测仪行业头部企业市场占有率及排名调研报告
- 2025年全球及中国塑料辅助设备行业头部企业市场占有率及排名调研报告
- 2025-2030全球机器人滚珠丝杠行业调研及趋势分析报告
- 2025年全球及中国一次性发热暖袋行业头部企业市场占有率及排名调研报告
- 2025年全球及中国金属箔电流传感贴片电阻行业头部企业市场占有率及排名调研报告
- 2025-2030全球猫咪吹风机行业调研及趋势分析报告
- 2024-2025学年广东省深圳市南山区监测数学三年级第一学期期末学业水平测试试题含解析
- 广东2024年广东金融学院招聘专职辅导员9人笔试历年典型考点(频考版试卷)附带答案详解
- DB31∕731-2020 船舶修正总吨单位产品能源消耗限额
- 2024年卫生专业技术资格考试卫生检验技术(初级(师)211)相关专业知识试题及答案指导
- 《手卫生知识培训》培训课件
- 江苏省南京鼓楼区2024年中考联考英语试题含答案
- 儿科护理学试题及答案解析-神经系统疾病患儿的护理(二)
- 15篇文章包含英语四级所有词汇
- 人教版高中英语必修一单词表(默写版)
- 格式塔心理学与文艺心理学
- (汽车制造论文)机器人在汽车制造中应用
评论
0/150
提交评论