ImageVerifierCode 换一换
格式:DOCX , 页数:20 ,大小:24.51KB ,
资源ID:6319508      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/6319508.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机网络工程师模拟题64.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

计算机网络工程师模拟题64.docx

1、计算机网络工程师模拟题64 模拟 计算机网络工程师模拟题64选择题第1题:光纤线路的环型结构中,所有结点首尾相连成封闭回路的光纤链路,此结构的突出优点是( )A.易于实现升级和扩充容量B.对结点有很强的控制和协调能力C.线路投资节省,结构变动容易D.无需外界干预即可实现自愈参考答案:D 环形结构是各结点用一条光纤链路首尾相连而构成的闭合环路,环形结构的一个突出优点是可实现自愈。当出现故障时,网络能够较快的在短时间内自动恢复数据的传输。第2题:下列不是入侵检测系统的功能的是( )A.对异常行为统计分析,识别攻击类型,并向网络管理人员报警B.记录网络攻击事件,采取相应措施C.对操作系统进行审计、跟

2、踪管理,识别违反授权的用户活动D.监控、分析用户以及系统的行为,检查系统的配置和漏洞参考答案:B 入侵检测系统的基本功能为:监控、分析用户和系统的行为;检查系统的配置和漏洞;评估重要的系统和数据文件的完整性;对异常行为的统计分析,识别攻击类型,并向网络管理人员报警;对操作系统进行审计、跟踪管理、识别违反授权的用户活动。第3题:静态路由广泛应用于哪些网络连接( )。A.点到点B.点到端C.变化D.大型参考答案:A 静态路由仅适合小型的、网络拓扑没有变化的局域网并采用点到点连接方式的网络互联环境,故选A。第4题:在ATM的信头格式中,以下用于路由选择的字段是( )A.CLPB.GFCC.HECD.

3、VPI和VCI参考答案:D 第5题:FTP服务器的域创建完成后,需要添加用户才能被客户端访问。用户包括匿名用户和命名用户。在用户名称文本对话框中输入( ),系统会自动判定为匿名用户,将不会要求输入密码而直接要求输入主目录。A.U-anonymousB.user1C.anonymousD.user2参考答案:C 本题考查FTP服务器配置中的用户管理。FTP服务器的域创建完成后,需要添加用户才能被客户端访问。用户包括匿名用户和命名用户。添加用户的步骤如下:在文本对话框中输入要添加用户的名称;输入要添加用户的密码:输入添加用户的主目录;选择是否锁定该用户于主目录,完成添加新建用户的添加任务。添加匿名

4、用户的步骤如下:在用户名文本对话框中输入anonymous,系统自动判定为匿名用户,将不会要求输入密码而直接要求输入主目录。第6题:下列关于VLAN的描述中,错误的是( )。A.VLAN把交换机划分成若干个逻辑上独立的交换机B.主干链路(Trunk)可以提供多个VLAN之间通信的公共通道C.由于包含了多个交换机,因此VLAN扩大了冲突域D.一个VLAN可以跨越交换机参考答案:C VLAN技术把物理上直接相连的网络从逻辑上划分为多个子网,它减小了网络的冲突域范围。每一个VLAN对应一个广播域,处于不同VLAN上的主机不能直接进行通信,不同VLAN之间的通信要通过第三层路由才可以实现。 VLAN中

5、继(VLAN Trunk),也称VLAN主干,是指交换机与交换机或者交换机与路由器相互连接端口上配置的中继模式(Trunk模式)。中继模式允许属于不同VLAN的数据帧都可以通过中继链路传输数据。通过VLAN中继协议(VTP)可以保证整个网络VLAN信息的一致。第7题:以下不属于协议欺骗攻击的是( )A.ARP欺骗攻击B.源路由欺骗攻击C.IP欺骗攻击D.Smurf攻击参考答案:D 第8题:在CiSCO路由器上进行SNMP设置时,如果指定当一个接口断开或连接时向管理站发出通知,那么在该接口的配置模式下正确的配置命令是( )。A.snmp-server enable trapsB.snmp-set

6、ver enable informsC.snmp trap link-statusD.snmp enable informs参考答案:C 在某个接口的配置模式下,指定当一个接口断开或连接是向管理站发出通知,命令格式为snmp traplink-status,所以选C。第9题:下列不是入侵检测系统的功能的是( )A.对异常行为统计分析,识别攻击类型,并向网络管理人员报警B.记录网络攻击事件,采取相应措施C.对操作系统进行审计、跟踪管理,识别违反授权的用户活动D.监控、分析用户以及系统的行为,检查系统的配置和漏洞参考答案:B 入侵检测系统的基本功能为:监控、分析用户和系统的行为;检查系统的配置和漏

7、洞;评估重要的系统和数据文件的完整性;对异常行为的统计分析,识别攻击类型,并向网络管理人员报警;对操作系统进行审计、跟踪管理、识别违反授权的用户活动。第10题:下列选项中,关于MBSA技术特征的描述不正确的是( )A.MBSA不能分析本机的安全性B.MBSA是微软的安全评估工具C.MBSA可从微软的TechNet网站上免费下载,它可帮助用户确保基于Windows 2000,Windows XP等系统的安全并保持最新状态D.MBSA会对一个或多个系统进行扫描,并返回一个有关安全修补程序缺少、密码脆弱、Internet Explorer和Outlook Express安全设置以及Office宏保护

8、设置等方面的报告参考答案:A 第11题:SNMP管理站可以通过查询RMON主机组的( ),从而快速找出某个接口上最新出现的主机。A.主机控制表B.主机数据表C.主机时间表D.主机矩阵表参考答案:C RMON主机组中的主机时间表与主机表内容相同,但主机时间表以发现时间为排序,而主机表是以主机的MAC地址排序。可见,SNMP管理站为了找出某个接口上最新出现的主机。应该查询。RMON主机组的主机时间表。第12题:自治系统内部的路由器要向哪一路由器报告内部路由信息( )A.默认路由器B.目的路由器C.源路由器D.主干路由器参考答案:D 第13题:Cisco PIX 525防火墙能够进行操作系统映象更新

9、、口令恢复等操作的模式是( )A.特权模式B.非特权模式C.监视模式D.配置模式参考答案:C Cisco PIX 525防火墙在监视模式下,可以进行操作系统映象更新、口令恢复等操作。第14题:非对等结构网络操作系统软件分为两部分,一部分运行在服务器上,另一部分运行在( )A.工作站B.个人电脑C.网络终端D.专用服务器参考答案:A 第15题:OSI安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式不属于主动攻击的为( )A.伪装B.重放C.拒绝服务D.消息泄露参考答案:D 安全攻击可以分为被

10、动攻击和主动攻击两种。主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,因此伪装、重放和拒绝服务都属于主动攻击。被动攻击是对信息的保密性进行攻击,即通过窃听网络上传输的信息并加以分析从而获得有价值的情报,但它并不修改信息的内容,因此消息泄露属于被动攻击。第16题:下列选项中,哪一项不属于常用的无线局域网标准( )A.蓝牙标准B.HiperLAN标准C.IEEE802.3标准D.IEEE802.11标准参考答案:C 常用的无线局域网标准主要包括:蓝牙标准、HiperLAN标准与IEEE802.11标准。第17题:核心层网络一般要承担整个网络流量的( )A.100%30%B.30

11、%50%C.40%60%D.50%80%参考答案:C 第18题:DNS服务器安装的第一步是( )A.配置DNS服务器B.安装DNS服务C.测试DNS服务器D.为DNS服务器配置固定的IP地址参考答案:D 第19题:下列选项中,关于信息传输中第三方的描述不正确的是( )A.第三方负责向通信双方分发秘密信息B.双方发生争议时第三方进行仲裁C.为了信息的安全传输,通常需要一个可信任的第三方D.发送和接收双方共享的某些信息,这些信息对可信任的第三方是公开的,对于其他用户也可以是公开的参考答案:D 信息的安全传输包括2个基本部分:一是对发送的信息进行安全转换(如信息加密),实现信息的保密性。或者附加一些

12、特征信息,以便进行发送方身份的验证;二是发送和接收双方共享的某些信息(如加密密钥),这些信息除了对可信任的第三方外,对于其他用户是保密的。为了信息的安全传输,通常需要一个可信任的第三方。第三方的作用是负责向通信双方分发秘密信息,并在双方发生争议时进行仲裁。第20题:处于防火墙关键部位,运行应用级网关软件的计算机系统称为( )A.堡垒主机B.屏蔽主机C.双宿主主机D.服务器主机参考答案:A 第21题:一下关于IP标准访问控制列表的描述中,哪项是错误的( )。A.IP标准访问控制列表根据源网络或目的网络、子网或主机的IP地址来决定对数据包的过滤B.IP标准访问控制列表的功能有很大的局限性C.IP标

13、准访问控制列表的配置比较简单D.IP标准访问控制列表的表号范围是199,后来又进行了扩展,扩展的表号是13001999参考答案:A 标准访问控制列表只能检查数据包的源地址,根据源网络、子网或主机的IP地址来决定对数据包的过滤,选项A)的说法不正确,故选A。第22题:国际标准化组织制定的OSI网络管理协议是( )。A.CMIPB.LMMPC.CMOTD.SGMP参考答案:A OSI提供的网络管理协议簇是CMIS/CMIP(Common Management Information Service/Protocol,公共管理信息服务/公共管理信息协议),其中,CMIS为每个网络组成部分提供网络管理

14、服务,而CMIP则是实现CMIS服务的协议。第23题:下列关于综合布线的描述中,错误的是( )。A.终端有高速率要求时,水平子系统可采用光纤直接铺设到桌面B.多介质信息插座是用于连接双绞线C.干线线缆铺设经常采用点对点结合和分支结合两种方式D.采用在管理子系统中更改、增加、交换、扩展线缆的方式来改变线缆路由参考答案:B 信息插座主要有嵌入式安装插座、表面安装插座和多介质信息插座。嵌入式信息插座用来连接双绞线,多介质信息插座用来连接铜线和光纤,所以B是错误的。第24题:ADSL的最大传输距离达到( )。A.100米B.500米C.1000米D.5500米参考答案:D ADSL在一条电话线上的最大

15、传输距离为5500米,故选D。第25题:OSPF协议使用( )分组来保持与其邻居的连接。A.SPF(最短路径优先)B.LSU(链路状态更新)C.KeepaliveD.Hello参考答案:D OSPF协议使用Hello分组来保持与其邻居的连接,故选D)。第26题:在配置访问控制列表的规则中,关键字“any”代表的通配符掩码是( )A.0.0.0.0B.0.0.0.1C.255.255.255.255D.无此命令关键字参考答案:A 在配置访问控制列表的规则中,关键字“any”代表的通配符掩码是255.255.255.255的反码,即0.0.0.0,所以选A。第27题:IEEE 802.11的物理层

16、规定了三种传输技术,即红外技术、直接序列扩频(DSSS) 和跳频扩频(FHSS) 技术,后两种扩频技术都工作在( )的ISM频段。A.600 MHzB.800 MHzC.2.4 GHzD.19.2 GHz参考答案:C 802.11最初定义的物理层包括了两个扩频技术和一个红外传播规范,其频段定义在2.4 GHz的ISM波段内,这个波段属于非注册使用频段,用户使用时不需要预先申请许可证。第28题:箱体模块化交换机都有一个带多个扩展槽的机箱,这种交换机一般提供的扩展槽的数量在( )A.220个左B.1020个左右C.2030个左右D.3040个左右参考答案:A 按交换机的架构分类,有单台交换机、堆叠

17、交换机和箱体模块化交换机三种类型。箱体模块化交换机都有一个带多个扩展槽的机箱。在扩展槽中,可以插入各种局域网标准、各种介质接口的交换模块。不同产品的交换机,其扩展槽的数量、可支持的交换模块类型,以及每个交换模块上所支持的介质标准和端口密度均不相同。这种交换机一般提供的扩展槽的数量在220左右。第29题:在X.25网络中,属于网络层协议的是( )A.X.21B.MHSC.LAP-BD.X.25 PLP参考答案:D LAP-B是X.25的数据链路层协议,帧中继使用LAP-D:X.21用于定义主机与物理网络之间物理、电气、功能以及过程特性,是X.25的物理层协议;X.25PLP是X.25的网络层协议

18、;MHS信息处理服务是OSI/RM应用层协议。第30题:所谓“全双工”是指( )。A.在两个节点之间可同时逆向传输两个数据帧B.在两个节点之间可同时间向传输两个数据帧C.在两个节点之间可同时同向传输两个数据帧,但要进行“侦听”D.在两个节点之间可同时逆向传输两个数据帧,但要进行“侦听”参考答案:A 第31题:以下哪个不属于汇聚层的任务( )A.数据包处理B.VLAN问路由C.多播能力D.广播域的定义参考答案:C 多播能力是属于接入层的任务,所以C)不对,A)、B)、D)均属于汇聚层的任务,故选C)。第32题:在Windows Server 2003操作系统中,邮件服务器中通过域来提供邮件服务,

19、通常,域用户信息存储在( )A.本地数据库B.活动目录C.SAM数据库D.域控制器参考答案:B 在Windows Server 2003操作系统中,邮件服务器是通过域来提供邮件服务的,通常,域用户信息存储在活动目录上,该目录采用基于LDAP(轻型目录访问协议)格式的系统设计,以对象形式存储关于网络元素的信息。第33题:下列选项中,说法正确的是( )A.802.11b的运作模式基本上分为端对端模式和基本模式两种B.基本模式是指无线网卡和无线网卡之间的通信方式C.端对端模式是指无线网络规模扩充或无线和有线网络并存时的通信方式D.基本模式是802.11b最常用的方式参考答案:D 802.11b的运作

20、模式基本上分为点对点模式和基本模式两种。点对点模式是指无线网卡和无线网卡之间的通信方式;基本模式是指无线网络规模扩充或无线和有线网络并存时的通信方式,这是802.11b最常用的方式第34题:下列关于IP访问控制列表的叙述中,错误的是( )。A.标准访问控制列表可以检查数据包的源地址和目的地址B.标准访问控制列表的表号范围是199,13001999C.扩展访问控制列表除了检查源地址和目的地址外,还可以检查指定的协议D.扩展访问控制列表的表号范围是100199,20002699参考答案:B 标准访问控制列表只能检查数据报的源地址,根据源网络、子网或主机的IP地址来决定对数据包的过滤。第35题:下列

21、选项中,关于直接连接两台核心路由器的说法不正确的是( )A.占用比较多的核心路由器端口B.会使设备的成本上升C.这样可以直接利用核心路由器的带宽D.不如采用专用服务交换机的方法好参考答案:D 采取链路冗余的办法直接连接两台核心路由器,利用了核心路由器的带宽,但占用比较多的核心路由器端口,而高端路由器端口价格高,使得设备成本上升。采用专用服务器交换机,可以分担核心路由器的带宽,但容易形成带宽瓶颈,并且存在单点故障的潜在危险。第36题:下列选项中,哪一项是基于ISO OSI/RM模型的一个完整的网络管理协议簇,其网络管理应用进程使用OSI参考模型的应用层( )A.TMNB.CMOTC.SNMPD.

22、CMIS/CMIP参考答案:D 第37题:下列关于常见网络版防病毒系统的描述中,错误的是( )。A.管理控制台既可以安装到服务器端,也可以安装在客户端B.客户端的安装可以采用脚本登录安装方式C.系统的升级可以采用从网站上下载升级包后进行手动升级的方式D.系统的数据通信端口是固定的参考答案:D 通常,网络版防病毒系统由系统中心、服务器端、客户端、管理控制台等子系统组成。每一个子系统均包括若干不同的模块,除承担各自的任务外,还与其他子系统通信,协同工作,共同完成对网络病毒的防范工作。 管理控制台是专门为网络管理员设计的,对网络防病毒系统进行设置、使用和控制的操作平台。它既可以安装到服务器上,也可以

23、安装到客户端上,视具体应用需要而自由安装。 对于大多数网络版的防病毒系统而言,服务器端与客户端都可采用本地安装、远程安装、Web安装、脚本登录安装等方式进行安装。其中,脚本登录安装是实现网络版防病毒软件快速自动安装的一种方法。许多网络版防病毒软件利用域的启动服务概念,在域服务器上配置登录脚本,当用户登录到所在域时,自动为其安装网络版防病毒软件。 系统中心是网络防病毒系统信息管理和病毒防护的自动控制核心。它实时记录防护体系内每台计算机上的病毒监控、检测和清除信息。根据管理控制台的设置,实现对整个防护系统的自动控制。其他子系统只有在系统中心工作后,才可实现各自的网络防护功能。系统中心的升级方式有以

24、下几种。 从网站升级。系统中心直接通过Intenet从网站上获取升级文件。 从上级中心升级。系统中心从上级中心获取升级文件。 从网站下载手动升级包。先从网站上获取手动升级包,然后通过手动操作来升级。 为了使网络版防病毒软件的通信数据能顺利地通过防火墙,系统通常会提供用于数据通信端口设置的界面或选项。换言之,网络版防病毒系统的数据通信端口不是固定的,是可以灵活设置的。第38题:下里选项中,属于恶性病毒的是( )A.火炬病毒B.米开朗摹罗病毒C.黑色星期五病毒D.以上全部参考答案:D 恶性病毒包括黑色星期五病毒、火炬病毒、米开朗基罗病毒等。这种病毒危害极大,有些病毒发作后可以给用户造成不可挽回的损

25、失。第39题:按照ITU标准,传输速率为622.080Mbps的标准是( )A.OC-3B.OC-12C.OC-48D.OC-192参考答案:B 第40题:配置扩展访问控制列表一共有三种方法,以下方法中不正确的是( )。A.用数字标识访问控制列表的配置方法B.用名字标识访问控制列表的配置方法C.使用access-list命令D.使用ip access-list命令参考答案:A 综合题 请将每一个空的正确答案写在序号的横线上。第41题:整理文档的主要目的是( )_参考答案:就是收集所有相关的网络和系统信息以作为将来维持网络的使用寿命与各项功能的参考详细解答:第42题:( )是指如何防止信息源用户

26、对其自身发送的信息事后不承认,或者是用户接收到信息之后不认账。_参考答案:防抵赖详细解答:第43题:第三层交换机是工作在OSI参考模型的第三层,即( )层的设备。第三层交换机就是具有路由功能的二层交换机。_参考答案:网络详细解答:第44题:HiperLAN/I标准采用( )射频率,可以达到上行( )的速率。_参考答案:5G 20Mbit/s详细解答:第45题:交换式局域网的核心部件是( )_参考答案:交换机详细解答:第46题:在一些高端交换机中,通常把交换表保存在( )_参考答案:可编址内容存储器CAM详细解答:对于交换表的保存,在一些高端交换机中,通常把交换表保存在可编址内容存储器中。CAM

27、就是保存交换表的一个高速缓存。可通过交换机的一条命令,在屏幕上显示出保存在CAM中的交换表的内容。这对于网络管理员了解交换机的工作状况,分析一些网络故障,是非常重要的。第47题:IPv4的地址长度为( ),用点分十进制表示。_参考答案:32位 /题目47:填空题 题干结束47. 该主机采用HTTP协议进行通信时,使用的源端口是( )。_ 答案1174详细解答:第48题:标号为“7”的数据包“Summary”栏中被隐去的信息中包括ACK的值,这个值应为( )。_参考答案:2899481354详细解答:第49题:通常使用的备份方式有( )备份、增量备份、( )备份3种。_参考答案:完全 差异详细解

28、答:第50题:802.11b运作模式基本分为( )模式和( )模式两种。_参考答案:点对点 基本详细解答:第51题:目前,城域网采用的主要拓扑结构是( )_参考答案:环形结构详细解答:第52题:在Internet中,对网络的攻击可分为两种类型:服务攻击和( )_参考答案:非服务攻击详细解答:第53题:DHCP采用的工作模式是( )_参考答案:客户机/服务器详细解答:第54题:HDLC是一种( )协议。_参考答案:面向比特的同步链路控制详细解答:第55题:IPv4的地址长度为( ),用点分十进制表示。_参考答案:32位详细解答:第56题:RIP协议更新路由表的原则是使到各目的网络的_。参考答案:

29、距离最短详细解答:第57题:_ 是指路由器的具体一个端口的包转发能力。参考答案:端口吞吐量详细解答:第58题:将共享介质方式改为交换方式后,便出现了_和_两类局域网。参考答案:共享式局域网(Shared LAN) 交换式局域网(Switched LAN)详细解答:第59题:作用域通常定义为接受DHCP范围的网络上的_。参考答案:单个物理子网详细解答:第60题:评价网桥性能的参数主要是:帧过滤速率与_。参考答案:帧转发速率详细解答:应用题最佳管理的园区网通常是按照分级模型来设计的。在分级设计模型中,通常把网络设计分为3层,即核心层、汇聚层和接入层。下图所示的是某公司的网络拓扑图,但该公司采用的是紧缩核心模型,即将核心层和汇聚层由同一交换机来完成。第61题:在分级设计模型中,核心层应具有什么样的特征?路由功能主要由哪一层来完成?_参考答案:核心层必须要有高可靠性及冗余性,并提供故障隔离,具有迅速升级能力和较少的时延和好的可管理性等。 路由功能主要由汇

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1