计算机四级网络工程师题库100道及答案_第1页
计算机四级网络工程师题库100道及答案_第2页
计算机四级网络工程师题库100道及答案_第3页
计算机四级网络工程师题库100道及答案_第4页
计算机四级网络工程师题库100道及答案_第5页
已阅读5页,还剩25页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机四级网络工程师题库100道及答案1.在网络拓扑结构中,若一个节点出现故障就可能导致整个网络瘫痪的是()。A.总线型拓扑B.星型拓扑C.环型拓扑D.树型拓扑答案:C解析:环型拓扑中各节点通过通信线路组成闭合回路,一个节点故障可能导致信号无法正常传输,使整个网络瘫痪。2.以下哪种网络设备工作在数据链路层()。A.集线器B.路由器C.交换机D.网关答案:C解析:交换机根据MAC地址转发数据,工作在数据链路层。3.下列IP地址中,属于私网地址的是()。A.B.C.D.答案:A解析:私网地址范围有-55、-55、-55,A选项在此范围内。4.网络协议的三要素不包括()。A.语法B.语义C.同步D.时序答案:D解析:网络协议三要素是语法、语义、同步,不包括时序。5.若要将一个B类网络划分为14个子网,则子网掩码应设为()。A.B.C.D.答案:A解析:B类默认子网掩码,划分14个子网需借4位,新子网掩码为。6.以下哪种攻击方式是通过发送大量伪造的IP数据包来消耗目标系统资源()。A.端口扫描B.DDoS攻击C.缓冲区溢出攻击D.SQL注入攻击答案:B解析:DDoS攻击通过大量伪造IP数据包耗尽目标系统资源。7.下列关于VLAN的说法,错误的是()。A.VLAN可以隔离广播域B.VLAN可以增强网络安全性C.VLAN只能基于端口划分D.VLAN可以提高网络管理效率答案:C解析:VLAN划分方式有基于端口、MAC地址、网络层协议等多种,并非只能基于端口划分。8.路由器在转发数据包时,依据的是()。A.MAC地址B.IP地址C.端口号D.应用程序名答案:B解析:路由器根据IP地址转发数据包。9.以下哪种无线局域网标准传输速率最高()。A.802.11aB.802.11bC.802.11gD.802.11n答案:D解析:802.11n标准传输速率高于802.11a、802.11b、802.11g。10.在网络管理中,SNMP协议工作在()。A.应用层B.传输层C.网络层D.数据链路层答案:A解析:SNMP协议属于应用层协议。11.一个网络的子网掩码为92,该网络能够容纳的主机数是()。A.30B.62C.126D.254答案:B解析:子网掩码92借2位,可用主机位6位,可容纳主机数2^6-2=62。12.以下哪种设备可以实现不同网络层协议的转换()。A.网桥B.路由器C.交换机D.集线器答案:B解析:路由器可实现不同网络层协议的转换。13.若要在网络中实现IP地址与MAC地址的映射,应使用()协议。A.ARPB.RARPC.DNSD.DHCP答案:A解析:ARP协议用于将IP地址转换为MAC地址。14.下列关于网络拓扑结构的描述,正确的是()。A.总线型拓扑的可靠性高B.星型拓扑的中心节点故障不影响整个网络C.环型拓扑的传输延迟小D.树型拓扑是一种层次化的拓扑结构答案:D解析:树型拓扑是一种层次化结构,便于网络管理和扩展。15.网络层的主要功能是()。A.提供端到端的可靠通信B.实现物理连接C.进行路由选择和分组转发D.完成数据的帧封装答案:C解析:网络层主要负责路由选择和分组转发。16.以下哪种加密算法属于对称加密算法()。A.RSAB.DESC.ECCD.DSA答案:B解析:DES是对称加密算法,RSA、ECC、DSA是非对称加密算法。17.若一个网络的网络号为,子网掩码为,则该网络最多可划分的子网数是()。A.2B.4C.8D.16答案:A解析:此为A类地址,默认子网掩码,现用借8位,可划分2个子网。18.以下哪种网络设备可以隔离冲突域但不能隔离广播域()。A.集线器B.交换机C.路由器D.网关答案:B解析:交换机可以隔离冲突域,但不能隔离广播域。19.在网络中,DHCP协议的主要作用是()。A.实现域名解析B.自动分配IP地址C.进行邮件传输D.实现文件共享答案:B解析:DHCP协议用于自动分配IP地址。20.下列关于防火墙的说法,错误的是()。A.防火墙可以阻止外部网络对内部网络的非法访问B.防火墙可以防止内部网络的信息泄露C.防火墙可以过滤所有的网络流量D.防火墙可以部署在网络边界答案:C解析:防火墙不能过滤所有网络流量,它依据规则进行过滤。21.一个IP地址为00,子网掩码为,该IP地址所在的网络地址是()。A.B.C.D.55答案:A解析:将IP地址与子网掩码相与得到网络地址。22.以下哪种网络拓扑结构适用于实时性要求较高的网络()。A.总线型拓扑B.星型拓扑C.环型拓扑D.网状拓扑答案:D解析:网状拓扑可靠性高、实时性好,适用于实时性要求高的网络。23.若要实现不同类型局域网之间的互联,应使用()。A.网桥B.路由器C.交换机D.集线器答案:A解析:网桥可实现不同类型局域网之间的互联。24.网络协议中,规定数据的格式和传输顺序的是()。A.语法B.语义C.同步D.时序答案:A解析:语法规定数据的格式和传输顺序。25.以下哪种攻击方式是通过篡改网页内容来达到攻击目的()。A.跨站脚本攻击(XSS)B.拒绝服务攻击(DoS)C.中间人攻击(MITM)D.暴力破解攻击答案:A解析:跨站脚本攻击可篡改网页内容。26.一个B类网络的子网掩码为28,该网络可划分的子网数是()。A.2B.4C.8D.16答案:A解析:B类默认子网掩码,现用28借1位,可划分2个子网。27.以下哪种无线接入技术的覆盖范围最大()。A.Wi-FiB.BluetoothC.ZigBeeD.蜂窝网络答案:D解析:蜂窝网络覆盖范围比Wi-Fi、Bluetooth、ZigBee大。28.在网络管理中,用于收集网络设备状态信息的协议是()。A.SNMPB.TelnetC.FTPD.HTTP答案:A解析:SNMP用于收集网络设备状态信息。29.若一个网络的网络号为,子网掩码为,则该网络的广播地址是()。A.55B.55C.55D.答案:A解析:网络号,子网掩码,广播地址是55。30.以下哪种网络设备可以实现不同传输介质之间的转换()。A.中继器B.网桥C.路由器D.网关答案:A解析:中继器可实现不同传输介质之间的转换。31.在网络中,DNS协议的主要作用是()。A.实现域名解析B.自动分配IP地址C.进行邮件传输D.实现文件共享答案:A解析:DNS协议用于实现域名解析。32.下列关于网络安全的说法,错误的是()。A.网络安全包括保密性、完整性和可用性B.防火墙是保障网络安全的唯一手段C.加密技术可以提高网络数据的安全性D.入侵检测系统可以发现网络中的异常行为答案:B解析:防火墙不是保障网络安全的唯一手段,还有加密、入侵检测等多种方式。33.一个IP地址为0,子网掩码为,该IP地址所在的网络地址是()。A.B.C.D.答案:A解析:将IP地址与子网掩码相与得到网络地址。34.以下哪种网络拓扑结构的扩展性最好()。A.总线型拓扑B.星型拓扑C.环型拓扑D.树型拓扑答案:D解析:树型拓扑扩展性好,便于网络的扩展和管理。35.若要实现两个不同网段之间的通信,应使用()。A.网桥B.路由器C.交换机D.集线器答案:B解析:路由器可实现不同网段之间的通信。36.网络协议中,规定数据的含义和作用的是()。A.语法B.语义C.同步D.时序答案:B解析:语义规定数据的含义和作用。37.以下哪种攻击方式是通过利用系统漏洞来获取系统权限()。A.端口扫描B.缓冲区溢出攻击C.拒绝服务攻击(DoS)D.跨站脚本攻击(XSS)答案:B解析:缓冲区溢出攻击利用系统漏洞获取系统权限。38.一个C类网络的子网掩码为92,该网络可划分的子网数是()。A.2B.4C.8D.16答案:B解析:C类默认子网掩码,现用92借2位,可划分4个子网。39.以下哪种无线技术的传输速率最快()。A.Wi-Fi6B.Bluetooth5.0C.ZigBeeD.NFC答案:A解析:Wi-Fi6传输速率比Bluetooth5.0、ZigBee、NFC快。40.在网络管理中,用于远程登录网络设备的协议是()。A.SNMPB.TelnetC.FTPD.HTTP答案:B解析:Telnet用于远程登录网络设备。41.若一个网络的网络号为,子网掩码为28,则该网络的第一个可用IP地址是()。A.B.C.28D.29答案:A解析:网络号,子网掩码28,第一个可用IP地址是。42.以下哪种网络拓扑结构的可靠性最低()。A.总线型拓扑B.星型拓扑C.环型拓扑D.网状拓扑答案:A解析:总线型拓扑中,总线故障会影响整个网络,可靠性较低。43.若要实现局域网与广域网的互联,应使用()。A.网桥B.路由器C.交换机D.集线器答案:B解析:路由器可实现局域网与广域网的互联。44.网络协议中,规定数据传输的时间顺序和速度匹配的是()。A.语法B.语义C.同步D.时序答案:C解析:同步规定数据传输的时间顺序和速度匹配。45.以下哪种攻击方式是通过欺骗用户输入敏感信息来获取用户账号和密码()。A.钓鱼攻击B.拒绝服务攻击(DoS)C.中间人攻击(MITM)D.暴力破解攻击答案:A解析:钓鱼攻击通过欺骗用户输入敏感信息获取账号密码。46.一个B类网络的子网掩码为,该网络可容纳的主机数是()。A.254B.510C.1022D.2046答案:A解析:B类用借8位,可用主机位8位,可容纳主机数2^8-2=254。47.以下哪种无线接入技术的功耗最低()。A.Wi-FiB.BluetoothC.ZigBeeD.蜂窝网络答案:C解析:ZigBee功耗比Wi-Fi、Bluetooth、蜂窝网络低。48.在网络管理中,用于文件传输的协议是()。A.SNMPB.TelnetC.FTPD.HTTP答案:C解析:FTP用于文件传输。49.若一个网络的网络号为,子网掩码为,则该网络的最后一个可用IP地址是()。A.54B.55C.D.答案:A解析:网络号,子网掩码,广播地址是55,最后一个可用IP地址是54。50.以下哪种网络拓扑结构适合小型办公网络()。A.总线型拓扑B.星型拓扑C.环型拓扑D.网状拓扑答案:B解析:星型拓扑结构简单、易于管理,适合小型办公网络。51.若要实现多个局域网段之间的高速数据交换,应使用()。A.网桥B.路由器C.三层交换机D.集线器答案:C解析:三层交换机可实现多个局域网段之间的高速数据交换,兼具二层交换和三层路由功能。52.网络协议中,关于如何协调通信双方的操作和响应的部分是()。A.语法B.语义C.同步D.时序答案:C解析:同步主要负责协调通信双方的操作和响应。53.以下哪种攻击方式是通过发送大量请求使目标服务器资源耗尽而无法正常服务()。A.端口扫描B.DDoS攻击C.缓冲区溢出攻击D.SQL注入攻击答案:B解析:DDoS攻击通过大量请求耗尽目标服务器资源。54.一个C类网络划分成4个子网,其合适的子网掩码是()。A.28B.92C.24D.40答案:C解析:C类网络划分4个子网需借2位,子网掩码为24。55.以下哪种无线技术适合用于短距离、低速率的数据传输,如智能家居设备控制()。A.Wi-FiB.BluetoothC.ZigBeeD.NFC答案:C解析:ZigBee适合短距离、低速率数据传输,常用于智能家居控制。56.在网络管理中,用于网页浏览的协议是()。A.SNMPB.TelnetC.FTPD.HTTP答案:D解析:HTTP用于网页浏览。57.若一个网络的网络号为,子网掩码为,该网络的可用IP地址范围是()。A.-54B.-55C.-55D.-54答案:A解析:网络号,子网掩码,可用IP地址范围是-54。58.以下哪种网络拓扑结构在节点增加时对原有网络影响最小()。A.总线型拓扑B.星型拓扑C.环型拓扑D.网状拓扑答案:B解析:星型拓扑增加节点时对原有网络影响小,只需连接到中心节点。59.若要实现不同广域网之间的互联,应使用()。A.网桥B.路由器C.交换机D.网关答案:B解析:路由器可实现不同广域网之间的互联。60.网络协议中,关于数据的编码和信号调制方式的规定属于()。A.语法B.语义C.同步D.时序答案:A解析:语法包含数据的编码和信号调制方式的规定。61.以下哪种攻击方式是通过篡改数据库中的数据来达到攻击目的()。A.跨站脚本攻击(XSS)B.SQL注入攻击C.中间人攻击(MITM)D.暴力破解攻击答案:B解析:SQL注入攻击可篡改数据库中的数据。62.一个B类网络划分成8个子网,其合适的子网掩码是()。A.B.C.D.答案:B解析:B类网络划分8个子网需借3位,子网掩码为。63.以下哪种无线接入技术的传输距离最远()。A.Wi-Fi6B.Bluetooth5.0C.ZigBeeD.LoRa答案:D解析:LoRa传输距离比Wi-Fi6、Bluetooth5.0、ZigBee远。64.在网络管理中,用于邮件传输的协议是()。A.SMTPB.TelnetC.FTPD.HTTP答案:A解析:SMTP用于邮件传输。65.若一个网络的网络号为,子网掩码为24,该网络的第二个子网的网络地址是()。A.2B.4C.6D.28答案:A解析:子网掩码24,块大小为32,第二个子网网络地址是2。66.以下哪种网络拓扑结构的故障诊断和隔离最容易()。A.总线型拓扑B.星型拓扑C.环型拓扑D.网状拓扑答案:B解析:星型拓扑故障诊断和隔离相对容易,因为节点都连接到中心节点。67.若要实现不同类型网络操作系统之间的互联,应使用()。A.网桥B.路由器C.交换机D.网关答案:D解析:网关可实现不同类型网络操作系统之间的互联。68.网络协议中,规定发送方和接收方如何协调数据发送和接收节奏的是()。A.语法B.语义C.同步D.时序答案:C解析:同步规定发送方和接收方协调数据发送和接收节奏。69.以下哪种攻击方式是通过猜测用户密码来获取系统访问权限()。A.端口扫描B.暴力破解攻击C.缓冲区溢出攻击D.SQL注入攻击答案:B解析:暴力破解攻击通过猜测密码获取系统访问权限。70.一个C类网络划分成16个子网,其合适的子网掩码是()。A.28B.92C.24D.40答案:D解析:C类网络划分16个子网需借4位,子网掩码为40。71.以下哪种无线技术适合用于近距离、高安全性的数据传输,如移动支付()。A.Wi-FiB.BluetoothC.ZigBeeD.NFC答案:D解析:NFC适合近距离、高安全性的数据传输,常用于移动支付。72.在网络管理中,用于远程管理网络设备配置的协议是()。A.SNMPB.TelnetC.FTPD.HTTP答案:B解析:Telnet可用于远程管理网络设备配置。73.若一个网络的网络号为,子网掩码为28,该网络的广播地址是()。A.27B.55C.D.28答案:A解析:网络号,子网掩码28,广播地址是27。74.以下哪种网络拓扑结构的布线成本最高()。A.总线型拓扑B.星型拓扑C.环型拓扑D.网状拓扑答案:D解析:网状拓扑需要大量的线路连接,布线成本最高。75.若要实现局域网内部不同VLAN之间的通信,应使用()。A.二层交换机B.三层交换机C.路由器D.集线器答案:B解析:三层交换机可实现局域网内部不同VLAN之间的通信。76.网络协议中,关于不同消息类型的含义和用途的规定属于()。A.语法B.语义C.同步D.时序答案:B解析:语义规定不同消息类型的含义和用途。77.以下哪种攻击方式是通过截取通信双方的数据包并篡改后再转发来达到攻击目的()。A.跨站脚本攻击(XSS)B.中间人攻击(MITM)C.拒绝服务攻击(DoS)D.暴力破解攻击答案:B解析:中间人攻击截取并篡改数据包再转发。78.一个B类网络划分成32个子网,其合适的子网掩码是()。A.B.C.D.答案:D解析:B类网络划分32个子网需借5位,子网掩码为。79.以下哪种无线接入技术的传输速率在室内环境下受障碍物影响较小()。A.Wi-Fi6B.Bluetooth5.0C.ZigBeeD.UWB答案:A解析:Wi-Fi6在室内环境下传输速率受障碍物影响相对较小。80.在网络管理中,用于网络设备配置文件备份和恢复的协议是()。A.SNMPB.TFTPC.FTPD.HTTP答案:B解析:TFTP常用于网络设备配置文件备份和恢复。81.若一个网络的网络号为,子网掩码为92,该网络的第一个可用IP地址是()。A.B.C.4D.5答案:A解析:网络号,子网掩码92,第一个可用IP地址是。82.以下哪种网络拓扑结构在故障发生时会导致整个网络通信中断的概率最大()。A.总线型拓扑B.星型拓扑C.环型拓扑D.网状拓扑答案:A解析:总线型拓扑中总线故障易导致整个网络通信中断。83.若要实现不同传输速率的以太网之间的互联,应使用()。A.网桥B.路由器C.交换机D.中继器答案:C解析:交换机可实现不同传输速率的以太网之间的互联。84.网络协议中,关于数据传输的开始和结束标志的规定属于()。A.语法B.语义C.同步D.时序答案:A解析:语法包含数据传输的开始和结束标志的规定。85.以下哪种攻击方式是通过向目标系统发送畸形数据包来引发系统异常()。A.端口扫描B.畸形数据包攻击C.缓冲区溢出攻击D.SQL注入攻击答案:B解析:畸形数据包攻击通过发送畸形数据包引发系统异常。86.一个C类网络划分成64个子网,其合适的子网掩码是()。A.28B.92C.24D.52答案:D解析:C类网络划分64个子网需借6位,子网掩码为52。87.以下哪种无线技术适合用于高速、短距离的数据传输,如无线投屏()。A.Wi-FiB.BluetoothC.ZigBeeD.NFC答案:A解析:Wi-Fi适合高速、短距离的数据传输,可用于无线投屏。88.在网络管理中,用于收集网络设备性能统计信息的协议是()。A.SNMPB.TelnetC.FTPD.HTTP答案:A解析:SNMP可收集网络设备性能统计信息。89.若一个网络的网络号为,子网掩码为40,该网络的第三个子网的网络地址是()。A.2B.8C.4D.0答案:B解析:子网掩码40,块大小为16,第三个子网网络地址是8。90.以下哪种网络拓扑结构的可扩展性和可靠性都较好()。A.总线型拓扑B.星型拓扑C.环型拓扑D.网状拓扑答案:D解析:网状拓扑可扩展性和可靠性都较好。91.若要实现不同类型的广域网接入技术(如ADSL和光纤)之间的互联,应使用()。A.网桥B.路由器C.交换机D.网关答案:B解析:路由器可实现不同类

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论