1、三级网络技术-117 及答案解析(总分:59.50,做题时间:90 分钟)一、选择题(总题数:49,分数:59.50)1.网络防火墙不能够阻断的攻击是_。(分数:1.00)A.DoSB.SQL 注入C.Land 攻击D.SYN Flooding2.由备网桥自己来决定路由,局域网上各站不负责路由选择的是_。(分数:1.00)A.802.1B.802.2C.802.4D.80253.使用 Sniffer 在网络设备的一个端口上能够捕捉到与之属于同一 VLAN 的不同端口的所有通信流量,该种设备是_。(分数:1.00)A.二层交换机B.三层交换机C.路由器D.集线器4.透明网桥标准 SIP 定义_标
2、准中。(分数:1.00)A.IEEE 802.1qB.IEEE 802.1dC.IEEE 802.3uD.IEEE 802.3z5.计算机性能指标中 MTTR 指的是_。(分数:1.00)A.平均无故障时间B.兼容性C.平均修复时间D.主频的单位6.下列关于入侵检测系统探测器获取网络流量的方法中,错误的是_。(分数:1.00)A.利用交换设备的镜像功能B.在网络链路中串接一台分路器C.在网络链路中串接一台集线器D.在网络链路中串接一台交换机7.不同逻辑子网间通信必须使用的设备是_。(分数:1.00)A.二层交换机B.三层交换机C.网桥D.集成器8.下列关于 OSPF 协议的描述中,错误的是_。
3、(分数:1.00)A.对规模很大的网络,OSPF 通过划分区域提高路由更新时的收敛速度B.每一个 OSPF 区域拥有一个 32 位的区域标识符C.在一个 OSPF 区域内部的路由器不知道其他区域的网络拓扑D.一个区域内的路由器数一般不超过 24 个9.以太网采用直接交换方式时,承担出错检测任务的是_。(分数:1.00)A.结点主机B.交换机C.路由器D.结点主机或交换机10.Cisco PIX 525 防火墙能够进行口令恢复操作的模式是_。(分数:1.00)A.特权模式B.非特权模式C.监视模式D.配置模式11.S/Key 口令协议是一种一次性口令生成方案。客户机发送初始化包启动 S/Key
4、协议,服务器需要将_以明文形式发送给客户机。(分数:1.00)A.散列函数B.启动值C.口令D.加密算法12.在计算机系统中,允许多个程序同时进入内存并运行,这种方法称为_。(分数:1.00)A.SPOOLing 技术B.虚拟存储技术C.缓冲技术D.多道程序设计技术13.下列关于各种接入技术的描述中,正确的是_。(分数:2.50)A.ADSL 接入方式的上行、下行通道采用对等型的数据传输方式B.无源光接入网的结构、可靠性、成本都比有源光接入网高C.通过 HFC 方式,每个用户独享信道带宽D.按 IEEE 802.16 标准建立的无线网络,基站之间采用全双工、宽带通信方式工作14.访问 www
5、网时,使用的应用层协议为_。(分数:1.00)A.HTMLB.HTTPC.FTPD.SMTP15.根据可信计算机系统评估准则(TESTEC),不能用于多用户环境下重要信息处理的系统属于_。(分数:2.00)A.A 类系统B.B 类系统C.C 类系统D.D 类系统16.有 3 台交换机分别安装在办公楼的 13 层,同属于财务部门的 6 台 PC 机分别连接在这 3 台交换机的端口上,为了提高网络安全性和易管理性,最好的解决方案是_。(分数:2.00)A.改变物理连接,将 6 台 PC 机全部移动到同一层B.使用路由器,并用访问控制列表(ACL)控制主机之间的数据流C.产生一个 VPN,并使用 V
6、TP 通过交换机的 Trunk 传播给 6 台 PC 机D.在每台交换机上建立一个相同的 VLAN,将连接 6 台 PC 机的交换机端口都分配到这个 VLAN 中17.用户每次打开 Word 程序编辑文档时,计算机都把文档传送到一台 FTP 服务器,因此可以怀疑 Word 程序中已被植入了_。(分数:1.00)A.蠕虫病毒B.特洛伊木马C.FTP 服务器D.陷门18.在建筑群布线子系统所采用的铺设方式中,能够对线缆提供最佳保护的方式是_。(分数:1.00)A.巷道布线B.架空布线C.直埋布线D.地下管道布线19.WWW 服务器把信息组织成为_。(分数:1.00)A.集中网页B.分布式的超文本C
7、.关系数据库D.都不是20.下列关于光纤同轴电缆混合网 HFC 的描述中,错误的是_。(分数:2.00)A.HFC 是一个双向传输系统B.HFC 光纤结点通过同轴电缆下引线为用户提供服务C.HFC 为有线电视用户提供了一种 Internet 接入方式D.HFC 通过 Cable Modem 将用户计算机与光缆连接起来21.以下协议中不属于内部网关协议的是_。(分数:1.50)A.RIPB.OSPFC.BGPD.IGRP22.交换机端口配置的基本配置任务包括_。 配置交换机端口的开启与关闭 配置交换机的全局参数 配置交换机端口的传输速率 配置交换机端口的描述信息(分数:1.00)A.、B.、C.
8、、D.、23.1000 BASE-T 标准可以支持多种传输介质,下列叙述中错误的是_。(分数:1.00)A.1000 BASE-T 标准,使用 5 类非屏蔽双绞线,双绞线长度可达到 100mB.1000BASE-CX 标准,使用屏蔽双绞线,双绞线长度可达到 25mC.1000BASE-LX 标准,使用波长为 1300nm 的单模光纤,光纤长度可达到 3000mD.1000BASE-SX 标准,使用波长为 850nm 的单模光纤,光纤长度可达到 300m550m24._的主要功能是实现比特流和信元流之间的转换。(分数:1.00)A.ATM 适配层中的拆装子层B.ATM 层C.ATM 物理层中的物
9、理媒介依赖子层D.ATM 物理层中的传输汇聚子层25.攻击者使用无效的 IP 地址,利用 TCP 连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。这种攻击被称为_。(分数:1.00)A.Land 攻击B.DDoS 攻击C.Smurf 攻击D.SYN Flooding 攻击26.如果内网的某 FTP 服务器允许外网访问,其 NAT 转换过程如下图所示,那么外网主机通过浏览器访问该服务器时使用的 URL 是_。 (分数:1.00)A.ftp:/202.12.1.1:1423B.ftp:/192.168.33
10、.11:20C.ftp:/135.2.1.1:5511D.ffp:/192.168.33.1127.IPv6 数据报的基本报头(不包括扩展头) 长度为_。(分数:1.00)A.16 BB.32 BC.40 BD.64 B28.IEEE 802.3ae 的标准速率为 10Gbit/s,那么发送 1 个比特需要用_。 A.110-6s B.110-8s C.110-10s D.110-12s(分数:2.00)A.B.C.D.29.某小型企业网络共有 25 台主机,现向 ISP 机构申请一个 C 类 IP 地址连接到 Internet,那么这个 C 类IP 地址的有效利用率约为_。(分数:1.00)
11、A.0.98%B.1.95%C.9.8%D.19.5%30.下列关于 Winmail 邮件服务器配置管理的描述中,错误的是_。(分数:1.00)A.Winmail 邮件服务器支持基于 Web 方式的访问和管理B.在域名设置中可修改域的参数,包括增加新域、删除已有域等C.在系统设置中可修改邮件服务器的系统参数,包括是否允许自行注册新用户等D.建立邮件路由时,需在 DNS 服务器中建立邮件服务器主机记录和邮件交换器记录31.不是身份认证机制的是_。(分数:1.00)A.口令机制B.个人特征C.个人持证D.安全特征32.下列描述属于网络管理目标的是_。 减少停机时间,改进响应时间,提高设备利用率 减
12、少运行费用,提高设备效率 减少或消除瓶颈 适应新技术 使网络更容易使用(分数:1.00)A.、 、 B.、C.、D.、33.某主机的 IP 地址为 250.110.25.25,子网屏蔽码为 255.255.255.240。该主机的有限广播地址为_。(分数:1.00)A.255.255.255.255B.250.110.25.0C.255.111.255.25D.250.110.25.25534.下列不属于图形图像软件的是_。(分数:1.00)A.PhotoshopB.Picture ItC.CorelDrawD.Access35.如下图所示,在 Cisc02501 路由器 R1 的 8 个异步
13、串行接口上连接一台 Modem pool 为用户提供拨号上网服务,分配的 lP 子网地址为 195.223.56.16/28;使用同步串行接口,通过 DDN 专线与 R2 相连,分配的 IP 地址为 222. 112.41.81/30。下列路由器 Rl 的异步接口 a1 和同步接口 s1/1 的部分配置,正确的是_。 (分数:1.00)A.Router (config) # interface alRouter (config-if)# encapsulation pppRouter (config-if)# asyne default ip address 195.223.56.16Rout
14、er (config-if)# exitRouter (config)# interface s1/1Router (configif)# ip address 222.112.41.81 255.255.255.252Router (config-if)# encapsulation pppB.Router (config)# interface alRouter (configif)# encapsulation pppRouter (config-if)# async default ip address 195.223.56.16Router (config-if)# exitRout
15、er (config)# interface s1/1Router (config-if)# ip address 222.112.41.81 255.255.255.252Router (config-if)# encapsulation hdleC.Router (config)# interface alRouter (config-if)# encapsulation pppRouter (config-if)# async default ip address195.223.56.17Routcr (config-if)# exitRouter (config)# interfacd
16、 s1/1Router (config-if)# ip address 222.112.41.81 255.255.255.252Router (config-if)# encapsulation pppD.Router (config)# interface a1Router (config-if) # encapsulation hdleRouter (config-if)# async default ip address 195.223.56.17Router (config-if)# exitRouter (config)# interface s1/1Router (config-
17、if)# ip address 222.112.41.81 255.255.255.252Router (config-if)# cncapsulaton ppp36.Cisco 路由器存储开机诊断程序、引导程序和操作系统软件的内存是_。(分数:2.50)A.NVRAMB.RAMC.ROMD.Flash37.Google 搜索引擎主要采用了分布式爬行网页采集技术、超文本匹配技术和_。(分数:1.00)A.智能化相关度算法技术B.超链接分析技术C.页面等级技术D.智能化中文语言处理技术38.按密钥的使用个数,密码系统可以分为_。(分数:1.00)A.置换密码系统和易位密码系统B.分组密码系统和序
18、列密码系统C.对称密码系统和非对称密码系统D.密码学系统和密码分析学系统39.下列关于 IP 协议的描述中,错误的是_。(分数:1.00)A.IP 协议是一种互联网协议B.IP 协议定义了 IP 数据报的具体格式C.IP 协议要求下层必须使用相同的物理网络D.IP 协议为传输层提供服务40.下列关于 HiperLAN 技术与标准的描述中,错误的是_。(分数:1.00)A.HiperLAN/1 和 HiperLAN/2 都采用 5G 射频频率B.HiperLAN/2 上行速率最高可达到 20Mbit/sC.一个 HiperLAN/2 的 AP 在室内可覆盖的范围一般为 30mD.HiperLAN
19、/2 采用 OFDM 调制技术41.在下列事务中,不能通过 B to B 来实现的事务是_。(分数:1.00)A.接受发票和付款B.实现协同作业C.信息共享D.实现网上纳税42.随着微型计算机的广泛应用,大量的微型计算机通过局域网联入广域网,而局域网与广域网的互联一般通过_设备实现。(分数:1.00)A.以太网交换机B.路由器C.网桥D.电话交换机43.某公司拥有 IP 地址块 202.113.77.0/24。其中 202.113.77.16/28 和 202.113.77.32/28 已经分配给人事部和财务部,现在技术部需要 100 个 IP 地址,可分配的 IP 地址块是_。(分数:2.0
20、0)A.202.113.77.0/25B.202.113.77.45/25C.202.113.77.64/25D.202.113.77.128/2544.下面是某路由器的 DHCP 配置信息: ip dhcp excluded-address 182.105.246.2 182.105.246.10 ip dhcp poll 246 network 182.105.246.0 255.255.255.0 default-router 182.105.246.1 domain-name dns-sever 182.105.129.26 182.105.129.27 222.112.7.13 l
21、ease 0 5 根据上述信息,DHCP 客户端不可能从服务器获得的 IP 地址是_。(分数:1.00)A.182.105.246.5B.182.105.246.11C.182.105.246.192D.182.105.246.25445.下图是主机 A 发送的数据包通过路由器转发到主机 B 的过程示意图。根据图中给出的信息,数据包 2的目的 IP 地址和目的 MAC 地址分别是_。 (分数:2.00)A.222.4.59.2 和 00d0.63c3.3e41B.222.4.59.1 和 00e0.4e3a.285fC.222.4.57.2 和 00d0.63c3.3c41D.222.4.59
22、.2 和 00e0.4c3a.285f46.以下不是干线子系统设计中线缆选择依据的是_。(分数:2.00)A.信息类型B.传输速率C.电缆长度D.信息的带宽和容量47.奈奎斯特定理描述了有限带宽、无噪声信道的最大数据传输速率与信道带宽的关系。对于二进制数据,若最大数据传输速率为 6000bps,则信道带宽 B=_。(分数:1.00)A.300HzB.6000HzC.3000HzD.2400Hz48.利用电话线路接入 Internet,客户端必须具有_。(分数:1.00)A.路由器B.调制解调器C.声卡D.鼠标49.关于 B-ISDN 说法中不正确的是_。(分数:1.00)A.在 B-ISDN
23、中,用户环路和干线般采用光缆B.B-ISDN 采用快速分组交换与 ATM,而不采用电路交换C.B-ISDN 中使用虚通路的概念,其比特率不预先确定D.B-ISDN 只能向用户提供 2M 以下的业务三级网络技术-117 答案解析(总分:59.50,做题时间:90 分钟)一、选择题(总题数:49,分数:59.50)1.网络防火墙不能够阻断的攻击是_。(分数:1.00)A.DoSB.SQL 注入 C.Land 攻击D.SYN Flooding解析:解析 网络防火墙可以检测流入和流出的数据包并具有防攻击能力,可以阻断 DoS 攻击,而 C、D选项也都属于常见的 DoS 攻击。常见的 DoS 攻击包括
24、Smurf 攻击、SYN Flooding、分布式拒绝服务攻击(DDOS)、Ping of Death、Tear drop 和 Land 攻击。B 选项属于系统漏洞,防火墙无法阻止其攻击。2.由备网桥自己来决定路由,局域网上各站不负责路由选择的是_。(分数:1.00)A.802.1 B.802.2C.802.4D.8025解析:解析 802.1 标准的网桥是透明网桥,802.5 标准的是源路选网桥。3.使用 Sniffer 在网络设备的一个端口上能够捕捉到与之属于同一 VLAN 的不同端口的所有通信流量,该种设备是_。(分数:1.00)A.二层交换机B.三层交换机C.路由器D.集线器 解析:解
25、析 二层交换机工作于数据链路层,三层交换机与路由器均工作在网络层,监控一个端口只能获得这个端口与其他端口之间的通信流量。集线器工作于物理层,连接到一个集线器的所有节点共享一个冲突域,当一个节点发送数据时,所有节点都能够接收到,因此能在一个端口捕捉到所有通信端口通信流量。故 D 选项正确。4.透明网桥标准 SIP 定义_标准中。(分数:1.00)A.IEEE 802.1qB.IEEE 802.1d C.IEEE 802.3uD.IEEE 802.3z解析:解析 根据生成树算法指定的协议称为生成树协议(Spanning Tree Protocol,STP)。IEEE 802.1d 标准规定了 ST
26、P 协议,它能够逻辑地阻断网络中存在的冗余链路,以消除路径中的环路,并可以在活动路径出现故障时,重新激活冗余链路来恢复网络的连通,保证网络的正常工作。5.计算机性能指标中 MTTR 指的是_。(分数:1.00)A.平均无故障时间B.兼容性C.平均修复时间 D.主频的单位解析:6.下列关于入侵检测系统探测器获取网络流量的方法中,错误的是_。(分数:1.00)A.利用交换设备的镜像功能B.在网络链路中串接一台分路器C.在网络链路中串接一台集线器D.在网络链路中串接一台交换机 解析:解析 入侵检测系统的探测器可以通过三种方式部署在被检测的网络中获得网络流量。 (1)网络接口卡与交换设备的监控端口连接
27、,通过交换设备的 Span/Mirror 功能将流向各端口的数据包复制一份给控制端口。入侵检测传感器从监控端口获取数据包进行分析和处理。 (2)在网络中增加一台集线器改变网络拓扑结构,通过集线器获取数据包。 (3)入侵检测传感器通过一个分路器设备对交换式网络中的数据包进行分析和处理。7.不同逻辑子网间通信必须使用的设备是_。(分数:1.00)A.二层交换机B.三层交换机 C.网桥D.集成器解析:解析 虚拟局域网技术将用户终端设备划分为若干个逻辑工作组,每个逻辑工作组就是一个WLAN。不同 VLAN 之间不能直接通信,必须通过三层交换机的路由功能完成。8.下列关于 OSPF 协议的描述中,错误的
28、是_。(分数:1.00)A.对规模很大的网络,OSPF 通过划分区域提高路由更新时的收敛速度B.每一个 OSPF 区域拥有一个 32 位的区域标识符C.在一个 OSPF 区域内部的路由器不知道其他区域的网络拓扑D.一个区域内的路由器数一般不超过 24 个 解析:解析 OSPF(开放式最短路径优先)是一个用于在单一自治系统(AS)内决策的内部网关协议(IGP),一般一个区域内的路由器数不超过 200 个。9.以太网采用直接交换方式时,承担出错检测任务的是_。(分数:1.00)A.结点主机 B.交换机C.路由器D.结点主机或交换机解析:解析 在直接交换(Cut Through) 方式中,交换机只要
29、接收并检测到目的地址字段,就立即将该帧转发出去,而不管这一帧是否出错。帧出错检测任务由主机完成。这种交换方式的优点是交换延迟时间短,但它缺乏差错检测能力,不支持不同输入/输出速率的端口之间的帧转发。10.Cisco PIX 525 防火墙能够进行口令恢复操作的模式是_。(分数:1.00)A.特权模式B.非特权模式C.监视模式 D.配置模式解析:解析 在防火墙的监视模式下,可以进行操作系统映像更新、口令恢复等操作。11.S/Key 口令协议是一种一次性口令生成方案。客户机发送初始化包启动 S/Key 协议,服务器需要将_以明文形式发送给客户机。(分数:1.00)A.散列函数B.启动值 C.口令D
30、.加密算法解析:解析 S/Key 口令协议是一种一次性口令生成方案。客户机发送初始化包启动 S/Key 协议,服务器将启动值以明文形式发送给客户机。12.在计算机系统中,允许多个程序同时进入内存并运行,这种方法称为_。(分数:1.00)A.SPOOLing 技术B.虚拟存储技术C.缓冲技术D.多道程序设计技术 解析:解析 多道程序设计技术,即允许多个程序同时进入计算机系统的内存并运行。多道程序设计是操作系统所采用的最基本、最重要的技术,其根本目的是提高整个系统的效率。 SPOOLing 技术是一类典型的虚设备技术,虚拟存储技术是向用户提供一个比实际物理容量大的虚拟存储空间,缓冲技术则是缓解速度
31、不匹配的矛盾。13.下列关于各种接入技术的描述中,正确的是_。(分数:2.50)A.ADSL 接入方式的上行、下行通道采用对等型的数据传输方式B.无源光接入网的结构、可靠性、成本都比有源光接入网高C.通过 HFC 方式,每个用户独享信道带宽D.按 IEEE 802.16 标准建立的无线网络,基站之间采用全双工、宽带通信方式工作 解析:解析 ADSL 接入技术提供非对称带宽特性,故 A 选项错误。光接入网不适宜使用复杂的激光器及其他复杂光器件,以减少大量用户接入时的安装、维护的工作量,以降低成本, 提高系统的可靠性。这些要求就意味着无源光接入网比有源光接入网更符合实际应用。据此,选项 B 错误。
32、HFC 接入方式采用共享式的传输方式,所有电缆调制解调器信号的发送、接收使用同一个上行和下行信道。因此,HFC 网上的用户越多,每个用户实际可用的带宽就越窄。据此,C 选项错误。故 D 选项正确。14.访问 www 网时,使用的应用层协议为_。(分数:1.00)A.HTMLB.HTTP C.FTPD.SMTP解析:解析 Internet 的基本结构与主要服务 评析 万维网站 Web 服务器是一个基于 Hypertext 链接的信息发布方式。所有的万维网站发布的信息都要使用 HTML 语言书写,并用 HTTP 协议访问。FTP 协议用来进行远程文件传输的。SMTP 协议可以用来发送电子邮件。15
33、.根据可信计算机系统评估准则(TESTEC),不能用于多用户环境下重要信息处理的系统属于_。(分数:2.00)A.A 类系统B.B 类系统C.C 类系统D.D 类系统 解析:解析 可信计算机系统评估准则将计算机系统安全等级分为 4 类 7 个级别,安全级别由低到高分别为:D、C1、C2、B1、B2、B3、A1,其中 D 级系统安全性较差,不能用于多用户环境下的重要信息处理。D 级(最小保护):该级的计算机系统除了物理上的安全设施外没有任何安全措施,任何人只要启动系统就可以访问系统的资源和数据,如 DOS,Windows 的低版本和 DBASE 均为这一类(指不符合安全要求的系统,不能在多用户环
34、境中处理敏感信息)。 C1 级(自主保护类):具有自主访问控制机制、用户登录时需要进行身份鉴别。 C2 级(自主保护类):具有审计和验证机制(对 TCB)可信计算机基进行建立和维护操作,防止外部人员修改)。如多用户的 UNIX 和 ORACLE 等系统大多具有 C 类的安全设施。 B1 级(强制安全保护类):引入强制访问控制机制,能够对主体和客体的安全标记进行管理。 B2 级:具有形式化的安全模型,着重强调实际评价的手段,能够对隐通道进行限制。(主要是对存储隐通道) B3 级:具有硬件支持的安全域分离措施,从而保证安全域中软件和硬件的完整性,提供可信通道。对时间隐通道的限制。 A1 级:要求对
35、安全模型作形式化的证明,对隐通道作形式化的分析,有可靠的发行安装过程。16.有 3 台交换机分别安装在办公楼的 13 层,同属于财务部门的 6 台 PC 机分别连接在这 3 台交换机的端口上,为了提高网络安全性和易管理性,最好的解决方案是_。(分数:2.00)A.改变物理连接,将 6 台 PC 机全部移动到同一层B.使用路由器,并用访问控制列表(ACL)控制主机之间的数据流C.产生一个 VPN,并使用 VTP 通过交换机的 Trunk 传播给 6 台 PC 机D.在每台交换机上建立一个相同的 VLAN,将连接 6 台 PC 机的交换机端口都分配到这个 VLAN 中 解析:解析 虚拟网络就是一个
36、网络设备或用户的逻辑组,该逻辑组是一个独立的逻辑网络、单一的广播域,而这个逻辑组的设定不受实际交换机区段的限制,也不受用户所在的物理位置和物理网段的限制。虚拟网技术提供了动态组织工作环境的功能,它简化了网络的物理结构,提高了网络的易管理性和安全性,提供了网络的性能。17.用户每次打开 Word 程序编辑文档时,计算机都把文档传送到一台 FTP 服务器,因此可以怀疑 Word 程序中已被植入了_。(分数:1.00)A.蠕虫病毒B.特洛伊木马 C.FTP 服务器D.陷门解析:解析 特洛伊木马没有复制能力,其特点是伪装成一个实用工具或游戏,诱导用户将其主动安装在计算机上。完整的木马程序由两个部分组成
37、:一个是服务器程序,另一个是控制器程序。“中了木马”就是指安技了木马的服务器程序,这时拥有控制器程序的人就可以通过网络控制计算机。18.在建筑群布线子系统所采用的铺设方式中,能够对线缆提供最佳保护的方式是_。(分数:1.00)A.巷道布线B.架空布线C.直埋布线D.地下管道布线 解析:解析 巷道布线法:在建筑群环境中,建筑物之间通常有地下巷道,其中的热水管用来把集中供暖站的热水传送到各个建筑物。利用这些巷道来铺设电缆,不仅造价低,而且可利用原有的安全设施。 架空布线法:利用原有的电线杆布线,这种布线方法成本较低,但是保密性、安全性和灵活性较差,因而不是一种理想的布线方式。 直埋布线法:该方法除
38、了穿过基础墙部分电缆外,电缆的其余部分都没有管道保护,容易受到破坏。 地下管道布线法:是由管道和入孔组成的地下系统,用来对网络内的各建筑物进行互联。由于管道是由耐腐蚀材料做成的,所以这种方法对电缆提供了最好的机械保护。 综上可知,选项 D 最符合题意,故选择 D 选项。19.WWW 服务器把信息组织成为_。(分数:1.00)A.集中网页B.分布式的超文本 C.关系数据库D.都不是解析:20.下列关于光纤同轴电缆混合网 HFC 的描述中,错误的是_。(分数:2.00)A.HFC 是一个双向传输系统B.HFC 光纤结点通过同轴电缆下引线为用户提供服务C.HFC 为有线电视用户提供了一种 Inter
39、net 接入方式D.HFC 通过 Cable Modem 将用户计算机与光缆连接起来 解析:解析 HFC 通过 Cable Modem 将用户计算机与同轴电缆连接起来。21.以下协议中不属于内部网关协议的是_。(分数:1.50)A.RIPB.OSPFC.BGP D.IGRP解析:解析 内部网关协议主要有 RIP 和 OSPF 协议。BGP 是外部网关协议。22.交换机端口配置的基本配置任务包括_。 配置交换机端口的开启与关闭 配置交换机的全局参数 配置交换机端口的传输速率 配置交换机端口的描述信息(分数:1.00)A.、B.、C.、 D.、解析:解析 交换机端口配置的基本配置任务包括配置交换机
40、端口的描述、配置交换机端口的通信方式、配置交换机端口的传输速率和配置交换机端口的开启与关闭,故选 C。23.1000 BASE-T 标准可以支持多种传输介质,下列叙述中错误的是_。(分数:1.00)A.1000 BASE-T 标准,使用 5 类非屏蔽双绞线,双绞线长度可达到 100mB.1000BASE-CX 标准,使用屏蔽双绞线,双绞线长度可达到 25mC.1000BASE-LX 标准,使用波长为 1300nm 的单模光纤,光纤长度可达到 3000mD.1000BASE-SX 标准,使用波长为 850nm 的单模光纤,光纤长度可达到 300m550m 解析:24._的主要功能是实现比特流和信
41、元流之间的转换。(分数:1.00)A.ATM 适配层中的拆装子层B.ATM 层C.ATM 物理层中的物理媒介依赖子层D.ATM 物理层中的传输汇聚子层 解析:解析 拆装子层完成的功能是:把上层传来的数据分割成 48 字节的 ATM 有效载荷,也负责把来自ATM 层的信元组装成报文送到上层;ATM 层为业务提供的是信元传送功能;物理媒介依赖子层实际传输ATM 信元中的各比特,提供物理接入;传输汇聚子层完成的则是实现比特流和信元流之间的转换。25.攻击者使用无效的 IP 地址,利用 TCP 连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话
42、请求,最终因耗尽资源而停止响应。这种攻击被称为_。(分数:1.00)A.Land 攻击B.DDoS 攻击C.Smurf 攻击D.SYN Flooding 攻击 解析:解析 Smurf 攻击:攻击者冒充受害主机的 IP 地址,向一个大的网络发送 echo request 的定向广播包,此网络的许多主机都做出回应,受害主机会收到大量的 echo reply,消息。 DDoS 攻击(分布式拒绝服务攻击):攻击者攻破了多个系统,并利用这些系统去集中攻击其他目标。成百上千的主机发送大量的请求,受害设备因无法处理而拒绝服务。 SYN Flooding 攻击:利用无效的 IP 地址以及 TCP 连接的三次握
43、手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。 Land 攻击:向某个设备发送数据包,并将数据包的源 IP 地址和目的 IP 地址都设置成攻击目标的地址。 综上,故选择 D 选项。26.如果内网的某 FTP 服务器允许外网访问,其 NAT 转换过程如下图所示,那么外网主机通过浏览器访问该服务器时使用的 URL 是_。 (分数:1.00)A.ftp:/202.12.1.1:1423 B.ftp:/192.168.33.11:20C.ftp:/135.2.1.1:5511D.ffp:/192.168.33.11解析:
44、解析 该题考查的是外部地址转换为内部地址的过程。NAT 的工作原理是:当内部网络的一个专用地址需要访问外网时,NAT 将其转换为 Internet 上唯一的外部公用地址+端口号。当外部网络响应这个访问请求时只能是响应给外部公用 IP 地址+端口号,此时 NAT 技术再将外部公用地址+端口号转换为内部地址+端口号以成功访问。题目中的 S 为源地址,D 为目标地址。根据解析,选项 D 没有端口号,D 选项可以排除。由(S=135.2.1.1,5511 D=202.12.1.1,1423)可以推测出目的主机+端口号是 202.12.1.1,1423,源主机+端口号是 135.2.1.1,5511,因
45、此可以排除选项 B 和 C,故选 A 选项。27.IPv6 数据报的基本报头(不包括扩展头) 长度为_。(分数:1.00)A.16 BB.32 BC.40 B D.64 B解析:解析 IPv6 数据报的基本报头包含固定的 40 B。28.IEEE 802.3ae 的标准速率为 10Gbit/s,那么发送 1 个比特需要用_。 A.110-6s B.110-8s C.110-10s D.110-12s(分数:2.00)A.B.C. D.解析:解析 数据传输速率在数值上等于每秒钟传输构成数据代码的二进制比特数,单位为比特/秒,记作 bit/s。对于二进制数据,数据传输速率为 S=1/T,其中 T
46、为发送每一个比特所需要的时间。由于1Gbit/s=10 9 bit/s,所以 10Gbit/s=10 10 bit/s。因此发送 1 个比特需要 1/10 10 =10 -10 bit/s。29.某小型企业网络共有 25 台主机,现向 ISP 机构申请一个 C 类 IP 地址连接到 Internet,那么这个 C 类IP 地址的有效利用率约为_。(分数:1.00)A.0.98%B.1.95%C.9.8% D.19.5%解析:解析 C 类地址主机号长度为 8bit 实际允许分配给主机和路由器的地址数不超过 256 个。按照标准分类的 IP 地址,如果只有 25 台主机的网络,它只要连接到 Int
47、ernet 上,就需要申请一个 C 类 IP 地址。那么这个 C 类 IP 地址的有效利用率只有 25/255100%=9.8%。30.下列关于 Winmail 邮件服务器配置管理的描述中,错误的是_。(分数:1.00)A.Winmail 邮件服务器支持基于 Web 方式的访问和管理B.在域名设置中可修改域的参数,包括增加新域、删除已有域等C.在系统设置中可修改邮件服务器的系统参数,包括是否允许自行注册新用户等 D.建立邮件路由时,需在 DNS 服务器中建立邮件服务器主机记录和邮件交换器记录解析:解析 Winmail 邮件服务器配置管理包括 SMTP、邮件过滤、更改管理员密码等项目。31.不是身份认证机制的是_。(分数:1.00)A.口令机制B.个人特征C.个人持证D.安全特征 解析:解析 考查个人认证的 3 种方式。 解题要点 没有 D)这种说法。 错解分析 A),B),C)为三种基本技术。 考点链接 身份认证分为 3 种,一是个人知道的事物;二是个人持证;三是个人特征。32.下列描述属于网络管理目标的是_。 减少停机时间,改进响应时间,提高设备利用率 减少运行费用,提高设备效率 减少或消除瓶颈 适应新技术 使网络更容易使用(分数:1.00)A.、 、 B.、C.、D.、 解析:解析