1、C) 交换机配置不包括MAC地址表大小D) 交换机使用缓冲区来协调不同端口之间的速率匹配8下面的地址中,属于本地回送地址的是_。A) 10.10.10.1 B) 255.255.255.255C) 127.0.0.1 D) 192.0.0.19某校园网的地址是202.100.192.0/16,要把该网络分成30个子网,则子网掩码应该是_。A) 255.255.200.2 B) 255.255.224.0C) 255.255.254.1 D) 255.255.248.010下面关于IP地址划分说法错误的是_。A) 标准IP地址分类利用率低,路由器工作效率低B) 子网的划分利于优化网络性能,改善网
2、络管理C) IP地址是层次型结构的,它的长度是32位D) 子网的概念只能应用于A类IP地址中11关于IPv6的优点描述中,正确的是_。A) IPv6协议支持光纤通信B) IPv6协议彻底解决了IP地址短缺的问题C) IPv6协议允许全局IP地址出现重复D) IPv6协议支持卫星链路的Internet连接12不属于理想路由算法应具有的特点的是_。A) 算法必须是正确、稳定和公平的B) 算法应该尽量简单C) 算法必须能够适应不同用户的不同需求D) 算法应该是最佳的13关于路由器,下列说法正确的是_。A) 路由器处理的信息量比交换机少,因而转发速度比交换机快B) 对于同一目标,路由器只提供延迟最小的
3、最佳路由C) 路由器不但能够根据逻辑地址进行转发,而且可以根据物理地址进行转发D) 通常的路由器可以支持多种网络层协议,并提供不同协议之间的分组转换14有下面四条路由,202.204.19.0/24、202.204.24.0/24、202.204.32.0/24和202.204.13.0/24,如果进行路由汇聚,能覆盖这四条路由的地址是_。A) 202.204.0.0/18 B) 202.204.132.0/22C) 202.204.0.0/24 D) 202.204.0.0/1615下列关于1000Base-T的叙述中错误的是_。A) 可以使用超5类UTP作为网络传输介质B) 最长有效距离可
4、以达到100米C) 支持8B/10 B编码方案D) 不同厂商的超5类系统之间可以互用16_适用于综合布线系统中配置标准较高的场合,用光缆和铜芯双绞电缆混合组网。A) 基本型综合布线系统B) 增强型综合布线系统C) 综合型综合布线系统D) 以上均不对17对于大中型交换机可以通过命令_在屏幕上显示出保存在CAM中的交换表内容。A) show cam dynamicB) show mac-address-tableC) show camD) show cam-address-table18交换机的基本配置一般都是通过使用Console端口配置方式完成的,配置的主要内容有配置交换机的主机名、超级用户口
5、令、_和远程登录口令。A) TCP地址 B) 设备管理地址C) IP地址 D) MAC地址19以下不属于VTP工作模式的是_。A) VTP Server B) VTP ClientC) VTP Manage D) VTP Transparent20命令“spanning-tree vlanvlan”的功能是_。A) Catalyst 3500系统下启用STPB) Catalyst 6500系统下启用STPC) Catalyst 3500系统下配置生成树优先级D) 上述说法都不对21以下关于路由信息的描述中,哪个是错误的?_。A) 管理距离用于衡量路由表中给定的路由信息源的“可信度”B) 静态路
6、由可信度高C) 当有多条最佳路径时,路由器会选择一个路由信息源可信度最高的路径D) 如果指定某网络的路由信息,一个来自静态路由,另一个来自OSPF,路由器会选择静态路由给定的路由信息22在配置OSPF路由协议命令network 20,2204.10.100.0.0.63 area 0中,最后的数字0表示_。A) 辅助区域 B) 主干区域 C) 最小区域 D) 无效区域23如果路由器配置了BGP协议,要把网络地址116.16.2.0/24发布给邻居,那么发布这个公告的命令是_。A) R1(config-route)#network 116.16.2.0B) R1(config-route)#ne
7、twork 116.16.2.0 0.0.0.255C) R1(config-route)#network-advertise 116.16.2.0D) R1(config-route)#network 116.16.2.0mask 255.255.255.024以下关于配置IP访问控制列表的描述中,哪个是错误的?A) IP访问控制列表是一个连续的列表B) IP访问控制列表用名字或表号标识和引用C) 在IP访问控制列表建立并配置好规则后,列表马上生效D) 在配置过滤规则时,ACL语句的先后顺序非常重要25以下不属于蓝牙技术优势的是_。A) 采用跳频展频技术,抗干扰性强B) 传输效率很高C) 使
8、用的频谱在各国都不受限制,理论上不存在干扰问题D) 支持语音和数据传输26以下不属于无线局域网络的系统的是_。A) 无线中心路由器B) 用户端无线路由器C) 无线网络接入管理系统D) 网络运营商27HiperLAN标准时候基于ETSI所规定的一些具体的功能要求的,它是应用于_的无线局域网通信标准。A) 欧洲 B) 美国 C) 中国 D) 日本28若Web站点的默认文档中依次有index.htm、default.htm、default.sap、bh.htm四个文档,则主页显示的是的内容。A) default.sap B) bh.htmC) default.htm D) index.htm29在D
9、HCP的租约期限界面中,可以设置DHCP服务器分配给IP地址时的租约期限。默认租约期限为_。A) 1天 B) 7天 C) 8天 D) 30天30Winmail的_工具包括系统设置、域名设置、用户和组、系统状态和系统日志等几个项目。A) 邮件管理 B) 域名管理C) 用户和组管理 D) 系统设置31使用FTP可传送任何类型的文件,在进行文件传送时,FTP客户机和服务器之间要建立两个连接:控制连接和_。A) 网络连接 B) UDP连接C) 数据连接 D) IP连接32DNS服务器可以按层次分类,其中不包括_。A) 顶级域服务器 B) 权威DNS服务器C) 根DNS服务器 D) 主DNS服务器33在
10、病毒的生存期内,病毒将与自身完全相同的副本放入其他程序或者硬盘上的某些特定分区中,这个阶段称之为_。A) 执行阶段 B) 触发阶段C) 繁殖阶段 D) 潜伏阶段34以下关于加密算法与解密算法的描述中,哪项是错误的?A) 加密算法是相对稳定的B) 解密算法所使用的密钥称为解密密钥C) 对密文解密时采用的一组规则称为解密算法D) 加密算法一定要做好保密工作35基于网络的入侵检测系统采用的识别技术主要有_、统计意义上的非正常现象检测、频率或阀值以及模式匹配。A) 事件的相关性 B) 系统事件C) 安全性事件 D) 应用程序事件36通信协议失配、操作系统版本失配等网络故障属于以下哪种故障类型?A) 网
11、络设备故障 B) 软件故障C) 通信线路故障 D) 主机故障37以下哪项不是网络防攻击研究的主要问题?A) 网络可能招到哪些人攻击B) 攻击类型与手段可能有哪些C) 如何采用相应的网络安全策略与网络安全防护体系D) 如何采取补救措施以减小损失38DQDB协议在网络负载重时的性能特点是网络利用率高,在网络负载轻时的性能特点是_。A) 网络利用率高 B) 网络利用率低C) 发送延迟大 D) 发送延迟小39SNMPv1是一个不安全的协议,管理站(Manager)与代理(Agent)之间通过_进行身份认证,由于认证信息没有加密,所以是不安全的。A) 团体名 B) 用户名IDC) 访问权限 D) 访问控
12、制40Cisco路由器中对SNMP的配置中有这样一行“(config)#snmp-sever community admin view part rw”,其作用是_。A) 创建一个名为part的视阈B) 创建一个团体,团体名为admin,访问权限为可读写,访问MIB库的范围由视阈part规定C) 创建一个团体,团体名为admin,访问权限为只读D) 创建一个团体,团体名为admin,它包括mib-2库中系统组的所有对象二、综合题1计算并填写下表IP地址109.153.39.55子网掩码255.240.0.0地址类别(1)网络地址(2)直接广播地址(3)受限广播地址(4)子网内最后一个可用IP地
13、址(5)2AUX端口为异步端口,主要用于 (6) ,也可用于拨号连接,还可通过收发器与Modem进行连接。AUX端口与Console端口通常被放置在一起,因为它们各自所适用的配置环境不一样。当需要通过远程访问的方式实现对路由器的配置时,就需要采用 (7) 端口进行了。Cisco路由器端口的接口方式主要有两种,集成式的接口和_ (8) 。集成式的接口中E0表示 (9) 。查看路由器上所有的接口命令是 (10) 。3标准IP访问控制列表的基本格式为access-list1ist numberpermit|denyhost/anysourceaddresswild-card-masklog,请填写其
14、参数描述。a、list number (11) b、permit/deny (12) c、source address (13) d、host/any (14) e、windcad-mask (15) 4、在对局域网的运行与维护前,首先要判断其拓扑结构和信道访问方式,然后要判断其故障类型,网络故障的分类方式不尽相同,一般可以根据故障的性质分为 (16) 和 (17) 。随着Internet的广泛应用,为了保证网络稳定运行,网络安全性尤为重要,而防火墙是一种综合性的技术,涉及计算机网络技术、密码技术、安全技术、软件技术、安全协议、网络标准化组织的安全规范以及安全操作系统等多方面,防火墙技术一般可
15、以分为两类,即 (18) (采用报文动态分组)和 (19) (采用代理服务机制),而后者又包括 (20) 。三、应用题阅读以下说明,回答问题(1)(4)。说明:设有A、B、C、D四台主机都处在同一个物理网络中,A主机的IP地址是192.155.12.112,B主机的IP地址是192.155.12.120,C主机的IP地址是192.155.12.176,D主机的IP地址是192.155.12.222。共同的子网掩码是255.255.255.224。(1)A、B、C、D四台主机之间哪些可以直接通信?哪些需要通过设置网关(或路由器)才能通信?请画出网络连接示意图,并注明各个主机的子网地址和主机地址。
16、(2)若要加入第五台主机E,使它能与D主机直接通信,其IP地址的设定范围应是多少?(3)不改变A主机的物理位置,将其IP地址改为192.155.12.168,试问它的直接广播地址和本地广播地址各是多少?若使用本地广播地址发送信息,请问哪些主机能够收到?(4)若要使主机A、B、C、D在这个网上都能直接相互通信,可采取什么办法? 13.3模拟试卷三答案解析一、选择题答案与解析1答案 A解析 宽带城域网的网络平台采用层次结构,分为核心交换层、边缘汇聚层和用户接入层三部分。用户接入层解决的是“最后一公里”的问题。2答案 B解析 局域网通过电话交换网、有线电视网、无线城域网或无线局域网方式接入到地区级主
17、干网的城域网,然后城域网通过路由器与光纤接入到作为国家级或区域主干网的广域网。3答案 B解析 宽带城域网一定是可盈利的,良好的统计与计费能力是保证宽带城域网正常运行的基础。4答案 B解析 目前可以作为用户接入网的主要有三类:计算机网络、电信通信网和广播电视网。数字化使这三种网络之间的界限越来越模糊,这造成了通信、计算机和广播电视等产业的会聚,出现了经营业务相互融合,进而促进这些产业的重合,同时开辟大量新的信息服务市场,即现了所谓的“三网融合”与“数字会聚”。5答案 B解析 计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构。拓扑设计是建设计算机网络的重要一步,也是实觋各种网络协议
18、的基础,它对网络性能、系统可靠性与通信费用都有重大影响。6答案 A解析 是否需要分成3层组建的经验数据是:结点数为2505 000个,一般需要按3层结构来设计;结点数为100500个,可以不设计接入层网络,结点可直接通过汇聚层的路由器或交换机接入;结点数为5250个,可以不设计接入层网络与汇聚层网络。7答案 C解析 交换机配置包括:机架插槽数、扩展槽数、最大可堆叠数、端口密度与端口类型、最小/最大GE端口数、支持的网络协议类型、缓冲区大小、MAC地址表大小、可管理性、设备冗余。交换机使用缓冲区来协调不同端口之间的速率匹配。GE/10GE端口一般推荐全双工端口,以避免冲突,避免帧长度限制。8答案
19、 C解析 回送地址(127.0.0.1)是一种虚假的IP地址、通过回送到本地主机,而且拥有该地址的请求或信息从来被发送到网络中,故选C。9答案 D解析 202.10.192.0/16采用CIDR命名方式其网络号是16位要分成30个子网需在16位主机号中分配5位作为子网号,所以其子网掩码应该是255.255.248.0,故选D。10答案 D解析 标准IP地址分类利用率低,路由器工作效率低,所以人们提出了子网的概念。子网的划分利于优化网络性能,改善网络管理。IP地址是层次型结构的,它的长度是32位。子网的概念可以应用于A类、B类或C类中任意一类的IP地址中。11答案 B解析 A) 、D) 并不是谈
20、IPv6协议的优点,C项“IPv6协议允许全局IP地址出现重复”错误,故可用排除法知道B) 正确。12答案 C解析 理想路由选择算法应具有的特点:算法必须是正确、稳定和公平的;算法应该尽量简单;算法必须能够适应网络拓扑和通信量的变化;算法应该是最佳的。13答案 D解析 选项A中没有说明是三层交换机还是二层交换机,路由器转发的速度与信息量无直接联系;路由器能提供路由冗余,而提高网络健壮性,在网络中,当某路由器出现故障时,其他相邻路由器能自动从新选择新路由,因此B错误;路由器在工作在网络层的,所以他不能根据MAC层的物理地址进行转发,但可以转换协议格式,所以选项C错误的;路由器可以支持多种网层协议
21、,在不同协议之间进行分组转换。故选D。14答案 A解析 4个IP地址中,每个IP都有“202”、“204”,因此这2个数字是路由汇聚IP地址包含的,共16位,根据IPv4表示法,分解每个IP地址的第3个字节的低6位,其他位是可被路由汇聚的,故汇聚路由IP地址应为16+2=18,故选A。15答案 D解析 1000Base-T是由IEEE 802.3ab标准定义的基于5类双绞线千兆位以太网标准,它使用的4对芯都工作于全双工模式,充分利用4对芯共具有的400MHz可用带宽,并采用脉冲幅度调制(PAM-5)编码而不是8B/10B;而千兆位以太网标准有两个:IEEE802.3z和IEEE802.3ab,
22、其中IEEE 802.3z是基于光纤和对称屏蔽铜缆的千兆位以太网标准,采用的编码方式是8B/10B。16答案 C解析 基本型适用于综合布线系统中配置标准较低的场合,用铜芯双绞线电缆组网。增强型适用于综合布线系统中中等配置标准的场合,用铜芯双绞线电缆组网。综合型适用于综合布线系统中配置标准较高的场合,用光缆和铜芯双绞线电缆混合组网。17答案 A解析 在交换机的超级用户模式下,对于大中型交换机输入show cam dynamic命令可显示交换表内容;对于小型交换机,输入show mac-address-table命令,可显示交换表内容。18答案 B解析 配置交换机的系统信息是交换机的基本任务。交换
23、机的基本配置一般都是通过使用Console端口配置方式完成的,配置的主要内容有配置交换机的主机名、超级用户口令、设备管理地址和远程登录口令。19答案 C解析 VTP有三种工作模式,它们分析是VTP Server、VTP Client和VTP Transparent。20答案 A解析 Catalyst 6500系统下启用STP的命令为set spantree enablevlans;Catalyst 3500系统下配置生成树优先级的命令为spanning-tree vlanvlanspriority0-61440。21答案 B解析 当有多条最佳路径时,路由器会选择一个路由信息源可信度最高的路径,
24、所以B) 是错误的,故选B。22答案 B解析 指定与该路由器相连的网络命令如下:net-work address wildcard-mask area-id,wildcard-mask是子网掩码的反码,网络区域IDarea-id是04294967295内的十进制数,也可以是带有IP地址格式的.当网络区域ID为0或0.0.0.0时为主干区域,故选B。23答案 D解析 BPG协议要把网络地址准确地发布给邻居,应该选择命令项:R1(config-router)#network网络地址mask子网掩码,因为题目中的网络地址是116.16.2.0/24,故选D。24答案 C解析 在IP访问控制列表建立并
25、配置好规则后,列表不能马上生效,必须在将控制列表应用于一个接口、一个VTPline或被其他命令引用后,列表才能生效,故选C。25答案 B解析 蓝牙技术优势包括:支持语音和数据传输;采用无线电技术;传输范围大,可穿透不同物质以及在物质间扩散;采用跳频展频技术,抗干扰性强;使用的频谱在各国都不受限制,理论上不存在干扰问题,功能低,成本低,故选B。26答案 D解析 无线局域网络的系统包括无线网络接入管理系统、无线中心路由器和用户端无线路由器,故选D。27答案 A解析 HiperLAN标准是基于ETSI所规定的一些具体的功能要求的,如数据速率、覆盖范围等,它是应用于欧洲的无线局域网通信标准,故选A。2
26、8答案 D解析 在Web站点中,主页显示的顺序是站点中默认文档的顺序,故选D。29答案 C解析 DHCP服务器分配的IP地址的租约期限默认为8天,租约到期前,客户端需要续订,续订工作由客户端自动完成。30答案 A解析 Winmail的邮件管理工具中包括系统设置、域名设置、用户和组、系统状态和系统日志等几个项目,故选A。31答案 C解析 在进行文件传送时,FTP客户机和服务器之间建立两个连接:控制连接和数据连接,故选C。32答案 D解析 DNS服务器按层次分为以下几种:根DNS服务器、顶级域服务器、权威DNS服务,故选D。33答案 C解析 繁殖阶段,病毒将与自身完全相同的副本放入其他程序或者磁盘
27、上的特定系统区域。每个受感染的程序将包含病毒的一个克隆,这个病毒本身便进入了一个繁殖阶段,故选C。34答案 D解析 对明文进行加密时采用的一组规则称为加密算法,对密文解密时采用的一组规则称为解密算法。加密算法和解密算法通常都在一组密钥控制下进行。加密算法所使用的密钥称为加密密钥,解密算法所使用的密钥称为解密密钥,加密算法是相对稳定的。加密算法是很难做到绝对保密的,故选D。35答案 A解析 基于网络的入侵检测系统采用的识别技术主要有事件的相关性、统计意义上的非正常现象检测、频率或阀值以及模式匹配,故选A。36答案 B解析 常见的软件故障包括通信协议失配、软件系统集成冲突、配置不合理等,故选B。37答案 D解析 网络防攻击研究的主要问题包括网络可能遭到哪些人攻击、攻击类型与手段可能有哪些、如何及时检测并报告网络被攻击和如何采取相应的网络安全策略与网络安全防护体系,故选D。38答案 D解析 DQDB协议在轻负载下,空时槽很多,可以很快地访问信道,几乎没有延迟;而在重负载下,实际上每个时槽都被等待发送的站利用,信道利用率达到100%,性能一点都不比令牌环差。这种轻负载下的快速访问和重负载下的可预见排
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1