资源描述
1.
A〕
B〕
C〕
D〕
2.
A〕
C〕
3.
A〕
B〕
C〕
D〕
4.
A〕
C〕
5.
A〕
B〕
C〕
D〕
6.
A〕
C〕
7.
A〕
B〕
C〕
D〕
8.
A〕
B〕
C〕
D〕
9.
A〕
C〕
集群〔Cluster〕技术
应急管理端〔EMP〕技术
B〕
D〕
早期的计算机网络是由组成系统。
计算机一通信线路一计算机
PC机一通信线路一PC机
终端一通信线路一终端
计算机一通信线路一终端
把计算机网络分为有线网和无线网的分类依据是。
网络的地理位置B〕网络的传输介质
网络的拓扑构造D〕网络的交换功能
以下选项中,描述局域网的是。
限制在几座建筑物中,并由公共电信公司维护
仅在一座建筑物中或建筑物的一层中
跨多个城市甚至跨多个国家
在一个校园范围内,并使用公共设施
于构建宽带城域网的根本技术与方案不包括。
基于SDH的城域网方案B〕基于帧中继的城域网方案
基于弹性分组环PRP的城域网方案D〕基于10GE的城域网方案
以下有关接入技术的说法中,错误的选项是。
数字用户线路*DSL接入技术在性能和可靠性上有明显的优势
HFC的优势是频带宽、速度快
宽带无源光网络可适应不同带宽、传输质量的需求,不易拥塞,接入距离长。
光纤同轴电缆混合网HFC是一个单向传输系统
层次化网络设计方案中,是核心层的主要任务。
高速数据转发B〕路由与流量会聚
流量控制D〕网络平安
以下关于基于网络的信息系统根本构造说法中,错误的选项是。
网络运行环境主要包括机房与电源两个局部
支持信息系统的网络包括网络根底设施和网络设备两局部
网络应用软件与运行环境包括网络数据库管理系统和网络软件开发工具两局部一个设计完备的系统还应包括网络平安系统和网络管理系统以下有关网络效劳器的说法中,不正确的选项是。
应用效劳器软件系统的设计在客户与效劳器之间采用了浏览器/效劳器模式一般情况下,一个企业网至少要配置一台主机来安装DNS效劳器、效劳器文件效劳器以集中方式管理共享文件数据库效劳器采用浏览器/效劳器模式以下不属于效劳器采用的相关技术的是。
对称处理〔SMP〕技术NAT技术
10. 平安技术中防抵赖措施有。
A〕身份认证B〕数字签名C〕数字信封
11. 技术可以最终解决IP地址紧缺的问题。
A〕子网划分B〕NAT
12. 220.12.13.55 属于类 IP 地址。
A〕A类B〕B类
C〕
。〕以上全部
C〕
CIDR
D〕 IPv6
D〕
13. 为了防止IP地址的浪费,需要对IP地址中的主机号进展再次划分
A〕子网号和主机号B〕子网号和网络号
C〕主机号和网络号D〕子网号和分机号
D类
将其划分为两局部。
14. 以下说法中错误的选项是。
A〕RFC1519对A类、B类、C类地址中的全局IP地址和专用IP地址的范围和使用做了规定
B〕专用IP地址只能用于一个机构、公司内部网络
C〕使用全局IP地址是需要申请的,而专用IP地址是不需要申请的
D〕全局IP地址和专用IP地址都必须是惟一的
15. 使用专用地址来规划内部网络地址时需要遵循的根本原则有。
A〕简捷B〕便于系统的扩展和管理
C〕有效的路由。〕以上全部
16. OSI参考模型的数据链路层对应IEEE 802的。
A〕数据链路层B〕逻辑链路控制子层
C〕介质访问控制子层D〕B和C
17. 在对千兆以太网和快速以太网的共同特点的描述中,以下说法中错误的选项是。
A〕一样的数据帧格式B〕一样的物理层实现技术
C〕一样的介质访问控制方法D〕一样的组网方法
18. 局域网数据传输具有高传输速率、低误码率的特点,典型的Ethernet数据传输速率可以
从 10Mbps 到。
A〕 1MbpsB〕 10bps C〕 IGbpsD〕 10Gbps
19. IEEE 802.3U标准对802.3的物理层作了调整,其目的是使得物理层在实现1Mbps速
率时所使用的传输介质和信号编码方式的变化不会影响。
A〕LLC子层B〕网络层 C〕MAC子层D〕传输层
20. 采用半双工方式工作的传输介质标准是。
A〕 1BASE-T4 B〕 1BASE-T* C〕 1BASE-F* D〕 10BASE-T
21. 下面有关VLAN的语句中,正确的选项是。
A〕为了抑制播送风暴,不同的VLAN之间必须用网桥分隔
B〕虚拟局域网中继协议VTP〔VLAN Trunk Protocol〕用于在路由器之间交换不同VLAN的信息
C〕交换机的初始状态是工作在VTP效劳器模式,这样可以把配置信息播送给其他交换机
D〕VLAN是以交换式网络为根底的。
22. 属于同一 VLAN的数据帧必须通过传输。
A〕效劳器B〕路由器C〕Backbone链路D〕Trunk链路
23. 虚拟局域网通常采用交换机端号,MAC地址,网络层地址或。
A〕物理网段定义B〕操作系统定义C〕IP播送组地址定义D〕网桥定义
24. 下面不是存储转发交换模式的特点的是。
A〕交换延时比拟大、交换速度比拟慢B〕可靠性低
C〕支持不同速率的端D〕具有链路过失校验功能
25. 下面关于局域网交换机的论述中不正确的选项是。
A〕低传输延迟B〕高传输带宽
C〕可以根据用户级别设置访问权限D〕允许不同传输速率的网卡共存于同一个网络
26. 将单位内部的局域网接入Internet]因特网)所需使用的接入设备是。
A〕防火墙B〕集线器C〕路由器D〕中继转发器
27. 一个路由器的路由表通常包含。
A〕目的网络和到达该目的网络的完整路径
B〕所有的目的主机和到达该目的主机的完整路径
C〕目的网络和到达该目的网络路径上的下一个路由器的IP地址
D〕互联网中所有路由器的IP地址
28. 在采用点一点通信线路的网络中,由于连接多台计算机之间的线路构造复杂,因此确定
分组从源结点通过通信子网到达目的结点的适当传输路径需要使用。
A〕过失控制算法B〕路由选择算法C〕拥塞控制算法D〕协议变换算法
29. 802.5标准定义了源路选网桥。它假定每一个结点在发送帧时都已经清楚地知道发往各个
目的结点的路由,源结点在发送帧时需要将详细的路由信息放在帧的。
A〕数据字段B〕首部C〕路由字段D〕IP地址字段
30. 以下关于IP访问控制列表的功能的描述中,错误的选项是。
A〕IP访问控制列表只能提供基于源地址、目的地址和各种协议的过滤规则
B〕IP访问控制列表能够拒绝接收或允许接收*些源IP地址的数据包进入路由器
C〕IP访问控制列表能够拒绝或允许接收到达*些目的IP地址的数据包进入路由器
D〕IP访问控制列表可用于带宽控制、限定路由更新内容等。
31. 可以处理并完成路由器的冷启动的路由器的工作模式是。
A〕用户模式B〕特权模式 C〕设置模式D〕R*BOOT模式
32. 下面关于IP访问控制列表的描述中,错误的选项是。
A〕扩展访问控制列表可以检查端号,根据端号对数据包进展过滤
B〕IP访问控制列表是一个连续的列表
C〕在访问控制列表建立并配置好规则后,列表马上生效
D〕在配置了访问控制列表后,还必须配置其应用的接才能控制数据流的流出或流入
33. 下面不属于HiperLAN/2的技术特点的是:
A〕面向无连接B〕QoSC〕自动频率分配D〕高速数据传输
34. 利用FTP进展文件传送时,客户机和效劳器之间一般需要建立。
A〕一个控制连接B〕一个数据连接
C〕一个控制连接和一个数据连接D〕多个控制连接和多个数据连接
35. 如果没有特殊声明,匿名FTP效劳登录账号为。
A〕用户自己的电子地址B〕user
C〕 guest D〕 anonymous
36. 以下属于非效劳攻击的是。
A〕源路由欺骗B〕SYN攻击C〕DoSD〕网络病毒
37. 只备份上次完全备份后产生和更新过的数据,属于。
A〕完全备份B〕增量备份C〕差异备份D〕冷备份
38. 以下属于网络病毒特征的是。
A〕编写方式多样,病毒变种多
B〕常常用到隐形技术、反跟踪技术、加密技术、自变异技术、自我保护技术等,从而更加智能化、隐蔽化
C〕传播方式多样,传播速度快。〕以上全部
39. 以下说法中,错误的选项是。
A〕蠕虫是一个独立的程序,能够主动运行,而不需要附加在附加在宿主程序上
B〕所有病毒都有自我复制功能
C〕良性病毒只扩散和感染,浪费一些存储空间,降低系统工作效率,并不彻底破坏系统和数据
D〕恶性病毒可破坏系统或数据,造成计算机瘫痪
40. 对于大多数网络版的防病毒系统,效劳器和客户端通常采用本地安装、远程安装、Web安
装、脚本登陆安装等方式进展安装。其中,可以实现自动安装的是。
A〕本地安装B〕远程安装C〕Web安装D〕脚本安装
41. 在使用防火墙的网络中,Web效劳器、效劳器等通常放置在。
A〕内网B〕外网C〕非军事化区D〕均可
42. 防火墙配置命令中,nat的功能是。
A〕配制以太网接参数B〕配置网卡的IP地址
C〕指定要进展转换的内部地址D〕设置指向内网和外网的静态路由
43. 在网络层通常采用来控制信息在内外网络边界流从何建立透明的平安加密通道。
A〕防窃听技术B〕防火墙技术C〕SSL D〕数据加密
44. RSA是一种基于原理公钥加密算法。
A〕大素数分解B〕椭圆曲线C〕背包问题D〕贪婪算法
45. 甲方通过计算机网络给乙方发信息,说同意乙方的*请求,但事后甲方不成认发过该信息。
为了防止这种情况的出现,应该在计算机网络中采用。
A〕身份认证B〕防火墙技术C〕数据备份D〕数据签名
46. OSI平安体系*.8将平安性攻击分为两类,即被动攻击和主动攻击。以下方式中不属于
被动攻击的是。
A〕窃听B〕电磁截获C〕业务流分析D〕伪装
47. 网络管理系统中,代理进程是。
A〕是网络管理的主动实体;提供网络管理员与被管对象的界面并完成网络管理员指定的管理任务
B〕网络上的软硬件设施,如Hub、路由器、网络操作系统等
C〕是网络管理的被动实体,完成管理进程下达的任务
D〕存放被管对象的信息
48. MIB-2库中对象值的数据类型有简单类型和应用类型两种。以下不属于简单类型数据的是
A〕整数B〕IP地址
C〕八个一组的字符串D〕对象标识符
49. ICMP中消息“目标不可达的功能是。
A〕通知网络错误B〕通知网络拥塞
C〕通告超时D〕测量指定路径上的通信延迟
50. 网络管理命令中。“通过发送包含不同TTL的ICMP报文并监听回应报文,来探测到达目
的计算机的路径 的命令是。
A〕ARPB〕PingC〕NETSTATD〕Tracert
51. 网络通信协议中存在平安上的缺陷,攻击者有可能不必攻破密码体制即可获得所需要的信息或效劳。这种平安问题称为。
A〕黑客攻击B〕系统缺陷C〕平安漏洞D〕网路病毒
52. 以下有关网络平安的说法中,错误的选项是。
A〕Internet中对网络的攻击分为两种根本类型,即效劳攻击和非效劳攻击。
B〕目前70%的病毒发生在网络上
C〕各种计算机硬件与操作系统、各种软件、网络协议等可能存在平安漏洞。
D〕要加强防范黑客攻击,内部不存在平安隐患
53. 以下关于BGP路由选择协议执行过程中,个不是BGP的分组。
A〕翻开分组B〕更新分组C〕保活分组D〕维护分组
54. 是指将多个类型、容量、接,甚至品牌一致的专用硬盘或普通硬盘连成一个阵列,使其能以*种快速、准确和平安的方式来读写磁盘数据,从而到达提高数据读取速度和平安性的一种手段。
A〕磁盘阵列B〕光盘塔
C〕磁带库 D〕光盘网络镜像效劳器
55. 以下有关数据备份设备的说法中,正确的选项是。
A〕磁盘阵列将数据备份在多个磁盘上,能提高系统得数据吞吐率,免除单块磁盘故障所带来的灾难性后果
B〕光盘塔是一种带有自动换盘机构的光盘网络共享设备
C〕磁带库是基于磁带的备份系统,适用于数据要求量不是很大的中、小型企业
D〕光盘网络镜像效劳器通过存储局域网络SAN系统可形成网络存储系统
56. 网络版防病毒系统的主要参数设置包括:系统升级设置、扫描设置、黑白设置和。
A〕权限设置B〕防火墙设置C〕加密设置D〕端设置
57. PI*防火墙的根本配置命令中用于启用、制止、改变一个效劳或协议通过pi*防火墙的命令是。
A〕netB〕interface。〕fi*upD〕conduit
58. 以下不是网络入侵检测系统中网络探测器的部署方法。
A〕网络接卡与交换设备的监控端连接,网络探测器从监控端获取数据包进展分析和处理
B〕在网络中增加一台集线器改变网络拓扑构造,通过集线器获取数据
C〕通过TAP分路器对交换式网络中的数据包进展分析和处理
D〕直接从各主机读取信息
59. 以下攻击中,不属于协议欺骗攻击的是。
A〕IP欺骗攻击 B〕目的路由欺骗攻击C〕ARP欺骗攻击D〕DNS欺骗攻击
60. 以下有关木马入侵的说法中,错误的选项是。
A〕木马是隐藏在计算机中进展特定工作
B〕木马是一个C/S构造的程序,黑客计算机上运行的是Server端,目标计算机上是Client端C〕黑客可能利用系统或软件的漏洞可能植入木马
D〕木马植入后,黑客可以进展远程遥控,操作对方的Windows系统、程序、键盘等
1【1】 是指保障网络系统平安、可靠与正常运行所必需的根本设施与设备条件。【2】
利用网络通信设施所提供的数据传输功能,为高层网络用户提供共享资源管理服务,
以及其他网络效劳功能。
2. 【3】是指数据的第一个比特进入路由器,到该帧的最后一个比特离开路由器所经历
的时间间隔。延时的变化量用【4】表示。
3【5】技术允许用户在不切断电源的情况下,更换存在故障的硬盘、电源或板卡等部
件,从而提高系统应对突发事件的能力。
4. 交换机从内部构造可以分为端交换机和【6】交换机。
5. 网络节点地理位置得调查主要包括以下方面的内容:用户数量及分布的位置、建筑物内部
构造情况、【7】情况等,这些数据是最终确定网络规模、布局、拓扑构造与构造
化布线方案的重要依据。
6. 大中型网络中拓扑构造设计中采用【8】的设计思想。
7. IPv6的地址采用【9】表示。
8. 自治系统使用同一【10】协议。
9. 综合布线采用双绞线和【11】 混合布线方式,极为合理地构成一套完整的布线。
10. 在1BASE-T半双工模式下,双绞线长度的最大长度为10BAST-T时的 【12】。
11. 透明网桥的MAC地址表中的信息有:站地址、【13】 和时间。
12. 交换机刷新交换表的方法是,每次储存一个地址表项时,都被盖上一个【14】。
13. 第三层交换机依据数据包中的 【15】,进展路径选择和快速的数据包交换。
14. 基于MAC地址划分VLAN的方法需要一个保存【16】 的VLAN配置效劳器。
15. 按照生成树的一般规则,交换机的阻塞端在转换成转发工作状态之前,需要等待一个生成树最大存活时间,而 【17】功能可以使阻塞端不再等待这段时间。
16. 在路由器上配置DHCP Server的第一步是建立一个【18】。
17. 如果在配置DHCP效劳器时,想保存子网中的几个IP地址,则可以在全局配置模式下,
使用 【19】命令。
18. 配置访问控制列表时,首先需要定义一个标准或扩展的【20】。
19. IEEE 802.11的运作模式中,无线网卡和无线网卡之间的通信方式是【21】。
20. 在DNS中,将域名映射到IP地址的数据库是 【22】。
21. 加密/解密算法、【23】及其工作方式构成密码体制。
22. 计算机病毒分类按照寄生方式可以分为【24】、文件型病毒及复合型病毒。
23. 网络入侵监测系统一般由控制台和【25】 组成。
24. 入侵检测技术可以分为异常入侵检测技术、【26】技术及两种方式的蛆合。
25. 网络评估技术可分为基于 【27】 和基于 【28】的两种评估技术。前者采用被动的、非破坏性的方法检测软件包的设置;后者采用积极的、非破坏性的方法检验系
统是否有可能被攻击崩溃。
26. 网络版防病毒系统的主要参数配置包括系统升级设置、扫描设置和 【29】和端设置。
27. 在*个系统或其部件中设置“机关,使在提供特定的输入数据时发生违反平安策略的操
作等,这种攻击方式称为【30】。
28. ICMP本身是网络层的一个协议;用于在IP主机、路由器之间传递【31】 和过失
报告。
29. 嗅探器通过将本地网卡设置成【32】 模式,来监听并捕捉其所连接网段的所有网
络数据。
30. Sniffer Pro是一种 【33】工具。
1. 阅读以下说明,答复【问题1】至【问题6】。
【说明】*单位局域网通过ISP提供的宽带线路与Internet相连,ISP分配的公网IP地址为202.117.12.32/29,局域网中一局部计算机通过代理效劳器访问Internet,而另一局部计算机不经过代理效劳器直接访问Internet.其网络连接方式及相关的网络参数如以下图12-1所示。
Internet
图 12-1
【问题1】根据图上图所给出的网络连接方式及相关的网络参数,区域〔A〕与区域〔B〕中计算机的网络参数配置为:
区域〔A〕计算机“IP地址〔范围〕:〔1〕;
区域〔A〕计算机“子网掩码:〔2〕;
区域〔A〕计算机“默认网关:〔3〕;
区域〔B〕计算机“IP地址 〔范围〕:〔4〕;
区域〔B〕计算机“子网掩码:〔5〕;
区域〔B〕计算机“默认网关:〔6〕。
【问题2】上图中代理效劳器还可以用何种网络连接设备实现?
【问题3】在接入Internet时,区域〔A〕与区域〔B〕相比,哪个区域的计算机平安性更好?【问题4】IP地址为的计算机发送到Internet上的IP数据包的源IP地址为〔7〕; IP地址为的计算机发送到Internet上的IP数据包的源IP地址为旦。【问题5】如果该单位有一台需对外发布公共信息的Web效劳器,应将其接入上图中的哪个区域?
【问题6】如果电信部门分配的公网IP地址为202.117.12.32/30,则上的网络连接应做何改动?
2. 阅读以下说明和交换机的配置信息,答复以下问题1至问题3。
【说明】
*公司下设三个部门,为了便于管理,每个部门组成一个VLAN,公司网络构造如图12-2所示。
三层交换机
Switch0
接9
接10
交换机|接17
Switch1
服务器
Server1
-g
服务器
Server2
服务器
Server2
三楼
接8
交换机I接11
Switch2
计算机
Computer!
-D
计算机
Computer2
闻
计算机
Computer3
二楼
接7
Z接
交换机I接一13
Switch3
-O
jB
计算机
s
计算机
Computer6
计算机 Computer5
一楼
Computer4
图 12-2
【交换机Switch1的局部配置信息】
Switch1(config)#interface f0/9
Switchl(config-if)#switchport mode access
Switchl(config-if)#switchport access vlan 11Switch1(config)#interface f0/l0Switch1(config-if)#switchport mode access
Switchl(config-if)#switchport access vlan 12Switch1(config)#interface f0/17
Switchl(config-if)#switchport mode access
Switchl(config-if)#switchport access vlan 13
【交换机Switch2的局部配置信息】Switch2(config)#interface f0/6Switch2(config-if)#switchport mode access
Switch2(config-if)#switchport access vlan 11
Switch2(config)#interface f0/8
Switch2(config-if)#switchport mode access
Switch2(config-if)#switchport access vlan 12
Switch2(config)#intefface f0/11
Switch2(config-if)#switchport mode access
Switch2(config-if)#switchport access vlan 13
【交换机Switch3的局部配置信息】
Switch3(config)#interface f0/3
Switch3(config-if)#switchport mode access
Switch3(config-if)#switchport access vlan 11
Switch3(config-if)#e*it
Switch3(config)#interface f0/7
Switch3(config-if)#switchport mode access
Switch3(config-if)#switchport access vlan 12
Switch3(config)#interface f0/13
Switch3(config-if)#switchport mode access
Switch3(config-if)#switchport access vlan 13
【问题1】通常VLAN有静态和动态两种实现方式,这两种方式分别是如何实现的?各有什么特
点? Switchl采用的是哪种实现方式?
【问题2】在VLAN中,STP和VTP是什么协议?各有什么作用?
【问题3】填充VLAN信息表12-1。
表12-1 VLAN信息表
部门
VLAN 编号
包括的效劳器及主机名称
行政部
11
(1)
市场部
12
(2)
财务部
13
(3)
3. 阅读以下说明,答复以下问题1至问题6。
【说明】特洛伊木马是一种基于客户机/效劳器模式的远程控制程序,黑客可以利用木马程序入侵用户的计算机系统。木马的工作模式如图12-3所示。
图 12-3
【问题1】对于传统的木马程序,侵入被攻击主机的入侵程序属于〔1〕。攻击者一旦获取入侵程序的〔2〕,便与它连接起来。
〔1〕A〕客户程序B〕效劳程序C〕代理程序D〕系统程序
〔2〕A〕用户名和令B〕.密钥C〕访问权限D〕地址和端号
【问题2】以下〔3〕和〔4〕属于计算机感染特洛伊木马后的典型现象。
〔3〕〔4〕 A〕程序堆栈B)有未知程序试图建立网络连接
C〕被莫名填满D〕系统中有可疑的进程在运行
【问题3】为了检测系统是否有木马侵入,可以使用Windows操作系统的〔5〕命令查看当前的活动连接端。
〔5〕A〕ipportB〕netstat an
C〕 tracert anD〕 ipconfig
【问题4】入侵程序可以通过修改Windows操作系统的〔6〕、〔7〕文件或修改系统中的相
关注册表项实现系统启动时自动加载。通过运行Windows操作系统中的〔8〕命令,可以启动注册表编辑器来对注册表进展维护。
〔6〕〔7〕A〕system.ini B〕shell.iniC〕win.iniD〕 autoe*ec.ini
【问题5】安装了防火墙软件的主机可以利用防火墙的工^_功能有效地防止外部非法连接来拦截木马。
〔9〕A〕身份认证B〕地址转换C〕日志记录D〕包过滤
【问题6】以下措施中能有效防治木马入侵的有〔10〕和〔11〕。
〔10〕〔11〕A〕不随意下载来历不明的软件
B)仅开放非系统端
C〕实行加密数据传输
D〕运行实时网络连接监控程序
4. *大学城局域网的拓扑构造如图12-4所示,图中路由器R1、R2、R3均运行基于距离矢量算法的RIP路由协议,并且图中给出了路由器R1、R2、R3各端的IP地址信息
图12-4 *大学局域网拓扑构造图
将以下路由器R1的配置信息中空缺处〔1〕~
〔进入特权模式〕
〔进入配置模式〕
【问题1】结合图12-4所示的网络拓扑构造图〔9〕处的内容填写完整。Router>enRouter#config terminalRouter(config)# 〔 1〕
R1(config)# no logging consoleR1(config)#interface fastethernet 0/1R1(config-if)# 〔2〕〔3〕
〔进入端 S0配置子模式〕
〔设置当前端 IP地址〕
R1(config)# interface serial 0
R1(config-if)# 〔4〕R1(config-if)#no shutdownR1(config)# 〔 5〕
R1(config-if)#no shutdown
R1(config-if)# e*it
R1(config)# 〔 6〕
R1(config-router)# 〔 7〕
R1(config-router)# 〔 8〕
R1(config-router)#end
R1# 〔9〕
【问题2】在【问题1】的路由器R1配置语句中
起到什么作用?
【问题3】在路由器的特权模式下执行“show ip
〔退出当前端配置子模式〕
〔退出回到特权模式〕
〔将配置信息保存到非易失性RAM中〕
no logging console命令对配置过程
route命令,得到以下局部的系统输出信
息。请将以下空缺〔10〕~〔13〕处的内容填写完整,以得到路由器R1的相关路由信息表。
R1# show ip route
Codes:C-connected.S-static,I-IGRP,M-mobile,B-BGP,O-SOPF
E*-EIGRP e*ternal,IA-OSPF inner area,E1-OSPF e*ternal type 1
E2-OSPF e*ternal type 2,E-EGP,I-IS-IS,L1-IS-IS level 1,
L2-IS-IS level-2,*-Candidate default,U-per-user static route
Gateway of last resort is not set
192.168.0.0/24is subnetted,6 subnets
C192.168.65.0 is directly connected,Serial 1
R192.168.66.0 [120/1] via 〔10〕,::08,Serial 1
[120/1] via 192.168.65.1,::10,〔11〕
C192.168.67.0 is directly connected,Serial 0
C192.168.1.0 is directly connected, 〔12〕
R192.168.2.0 [120/1] via 192.168.65.1,::12,Serial 1
R 192.168.3.0 [120/〔13〕] via 192.168.67.2,::12,Serial 0
选择题答案
DBDBD ACDCDDCADD DBDCA DDCBC CCBBA BCACD ACDBD CCBAD DCBAD CDDAA DCDBB
填空题分析
1. 分析:基于网络的信息系统构造包括:网络运行环境、网络系统、网络操作系统、网络应用软件与运行环境、网络平安系统、网络管理系统。网络运行环境是指保障网络系统平安、可靠与正常运行所必需的根本设施与设备条件;网络操作系统利用网络通信设施所提供的数据传输功能,为高层网络用户提供共享资源管理效劳,以及其他网络效劳功能。
答案:网络运行环境,网络操作系统
2. 分析:延时是指数据的第一个比特进入路由器,到该帧的最后一个比特离开路由器所经历的时间间隔。延时的变化量用延时抖动表示。
答案:延时,延时抖动
3. 分析:热拔插技术是在不关闭电源的情况下,更换存在故障的硬盘、电源或板卡等部件,从而提高系统应对突发事件的能力,它特别适用在需要不连续工作的设备上。
答案:热拔插
4. 分析:交换机从内部构造可以分为端交换机和模块式交换机。其中端交换机仅支持一种局部网协议;而模块式交换机内置多插槽,可灵活配置交换模块。
答案:模块式
5. 解析:了解一个网络的结点的地理分布以及数据流向等信息,是确定网络的规模、布局以及地理构造的前提,它主要包括:用户数量及分布的位置、建筑物内部构造情况、建筑物群情况等,这些数据是最终确定网络规模、布局、拓扑构造与构造化布线方案的重要依据。
答案:建筑物群
6. 解析:大中型网络中拓扑构造设计中采用分层的设计思想,网络分层设计的优点是:构造清晰、接开放、标准标准、分配与规划带宽方便,提高均衡负荷,提高网络效率。
答案:分层
7. 解析:IPv6采用128位地址长度,它的128位地址用16位边界划分,每个16位段转
换成4位十六进制数字,用冒号“:分隔。结果表示被称为冒号十六进制。
答案:冒号十六进制
8. 分析:Internet采用分层的路由选择协议,并将整个Internet划分为许多较小的自治。一个自治系统就是处于一个管理机构控制之下的路由器和网络群组。它可以是一个路由器直接连接到一个局域网上,同时也连到Internet上;它可以是一个由企业主干网互连的多个局域网。
答案:路由选择
9. 分析:综合布线采用双绞线和光纤混合布线方式。综合布线系统与传统的布线系统相比,有许多优越性,包括:兼容性、开放性、灵活性、可靠性、先进性和经济性等方面。所有布线采用世界上最新通信标准,链路均按八芯双绞线配置。对于特殊用户的需求可把光纤引到桌面。按工作波长采用的光纤有0.85um和1.30 um两种。
答案:光纤
10. 分析:1BASE-T和10BASE-T比拟发送速率提高了 10倍,所以双绞线长度的最大长度为10BAST-T 时的 1/10。
答案:1/10
11. 分析:透明网桥的MAC地址表在网桥刚刚连接到局域网的时候是空的,但是透明网桥有一种有效的地址学习机制,可以使MAC地址表内容从无到有,逐渐地建立起来。透明网桥的MAC地址表中的信息有:站地址、端和时间。
答案:端
12. 分析:由于高速缓存的空间是有限的,因此交换机必须定时刷新交换表,删去长时间不使用的表项,参加新的表项。交换机每次查询交换表时所使用到的表项,都盖上一个时间戳;同时交换机每存入一个新的表项时,也给它盖上一个时间戳。
答案:时间戳
13. 分析:第3层交换机工作在OSI参考模型的第3层网络层。它的功能相当于是将2层交换技术与路由技术的结合,但它并不是简单的第2层交换机和路由器的叠加,它是通过第3层路由模块直接叠加在2层交换的高速背板总线上的。第三层交换机依据数据包中的目的IP地址,进展路径选择和快速的数据包交换。
答案:目的IP地址
14. 分析:基于MAC地址划分VLAN需要一个保存VLAN管理数据库的VLAN配置效劳器。交换机能根据终端用户的MAC地址,检查VLAN管理数据库中的MAC地址条目,并且动态地设定连接端和对应的VLAN设置。
答案:VLAN管理数据库
15. 分析:按照生成树的一般规则,交换机的阻塞端在转换成转发工作状态之前,一般都要等待一个生成树里大存活时间,而BackboneFast则可以使这个阻塞的端不必再等待这个时间而直接从侦听和学习状态转化为转发状态,一般只要30s就够了。
答案:BackboneFast
16. 分析:路由器上配置DHCP Server的第一步是建立一个地址池,它为DHCP客户动态分配地址提供有效而连续的一组IP地址。
答案:地址池
17. 分析:DHCP保存子网中的几个IP地址不参与IP地址分配,使用命令ip dhcpe*cluded-address,命令的格式为<ip dhcp e*cluded-address+所要排除地址段的起始地址+所要排除地址段的完毕地址〉或者<ip dhcp e*cluded-address+所要排除地址〉。前者用于除排一组连续的IP地址,后者用于除排单个IP地址。该配置是在全局配置模式下操作的。
答案:ip dhcp e*cluded-address
18. 分析:配置访问控制列表时,首先需要定义一个标准或扩展的访问控制列表,访问控制列表使用包过滤技术,在路由器上读取第三层及第四层**中的信息如源地址、目的地址、源端、目的端等,并通过一定的过滤准则,实现了基于源地址、目的地址、端号以及各种协议的数据包的过滤,从而到达访问控制的目的。
答案:访问控制列表
19. 分析:802.11b运作模式根本分为两种:点对点模式和根本模式。无线网卡和无线网卡之间的通信方式即上点对点模式;根本模式是指无线网络规模扩大或无线和有线网络并存时的通信方式,这也802.11b现在最普及的方式。
答案:点对点模式
20. 分析:正向查找将域名映射到IP地址的数据库中,将域名解析为IP地址,因此将将域名映射到IP地址的数据库是正向查找区域。在大局部的DNS查找中,客户端一般是使用正向查找,它是基于存储在地址资源记录中的一台计算机的DNS名称的搜索。
答案:正向查找区域
21. 分析:加密/解密算法、密钥及其工作方式构成密码体制。
答案:密钥
22. 分析:计算机病毒分类按照寄生方式可以分为引导性病毒、文件型病毒及复合型病毒。答案:引导性病毒
23. 分析:网络入侵检测系统一般由控制台和监测器组成。控制台提供图形化界面来进展数据查询、查看警报并配置传感器;探测器的根本功能是捕获数据包,并对数据包进一步分析和判断。
答案:探测器
24. 分析:入侵检测技术可以分为异常入侵检测技术和误用入侵检测技术两种。异常入侵检测通常用于检测系统内容错误,当系统内容错误时将发出执行异常事件;误用入侵检测使用*种模式或特征描述方法对任何的攻击进展表达,当入侵者在入侵时,即通过它的*些行为过程建立一种入侵模模型,如果该行为与入侵方案的模型一致,即判为是入侵行为。
答案:误用入侵
25. 分析:网络评估技术可分为基于应用和基于网络的两种评估技术。基于应用的评估技术采用被动的、非破坏性的方法检测软件包的设置,并发现平安漏洞;基于网络的评估技术采用积极的、非破坏性的方法检验系统是否有可能被攻击崩溃。
答案:应用,网络
26. 分析:网络版防病毒系统的主要参数配置包括系统升级设置、扫描设置、黑白和端设置
答案:黑白
27. 分析:在*个系统或其部件中设置“机关,使在提供特定的输入数据时发生违反平安策略的操作等,这即是陷门的概念。
答案:陷门
28. 分析:ICMP用于用于在IP主机、路由器之间传递控制信息和过失报告。
答案:控制信息
29. 分析:嗅探器通过将本地网卡设置成混杂模式,来监听并捕捉其所连接网段的所有网络数据,并通过软件将捕捉到的数据进展实时分析,进而分析网络的运
展开阅读全文