1、四级网络工程师-128 及答案解析(总分:180.00,做题时间:90 分钟)一、单项选择题(总题数:40,分数:40.00)1.宽带城域网在组建方案中,要按照电信级运营的要求,考虑设备冗余、_、路由冗余,以及系统故障的快速诊断与自动恢复。(分数:1.00)A.系统计费B.系统扩展C.系统接入D.线路冗余2.ADSL采用的多路复用技术是_。(分数:1.00)A.FOMB.CDMAC.TDMD.WDM3.网络应用系统的安全性需求分析主要表现在_。(分数:1.00)A.预见网络安全威胁来源B.配置网络安全设备和评价安全等级C.划分网络安全边界与安全措施D.包括以上4.当节点数为 150500 个时
2、,比较适合的设计是_。(分数:1.00)A.节点可以直接通过汇聚层的路由器或交换机接入B.一般需要按 3层结构来设计C.可以不设计接入层网络与汇聚层网络D.以上都不合适5.设计一个宽带城域网将涉及“三个平台与一个出口”,即网络平台、业务平台、管理平台与_。(分数:1.00)A.广域网出口B.卫星通道出口C.城市宽带出口D.局域网出口6.关于交换机,下面说法中错误的是_。(分数:1.00)A.以太网交换机根据 MAC地址进行交换B.帧中继交换机根据虚电路号 DLCI进行交换C.ATIM交换机根据虚电路标识和 MAC地址进行交换D.三层交换机根据网络层地址进行转发,并根据 MAC地址进行交换7.以
3、下哪个不是 BGP路由选择协议执行过程中使用的分组?_(分数:1.00)A.打开分组B.更新分组C.维护分组D.通知分组8.以下关于 OSPF网络运行过程的描述中,哪个是错误的?_(分数:1.00)A.一个路由器的链路状态涉及与相邻路由器的连接状态,因而与整个 Internet的规模有关B.只要一个路由器的链路状态发生变化,该路由器就要使用泛洪法向全网更新链路状态C.OSPF为了确保链路状态数据库与全网的状态保持一致,规定每隔一段时间要刷新一次数据库中的链路状态D.通过各路由器之间交换链路状态信息,每一个路由器都可得出该网络的链路状态数据库9.以下关于路由选择算法和路由选择协议的讨论中,哪个是
4、错误的?_(分数:1.00)A.路由选择算法和路由选择协议在概念上是不同的B.路由选择协议是路由器用来完成路由表建立和路由信息更新的通信协议C.对于只考虑用最短距离找出来的路由,当考虑到路由的使用费用和安全性时,那么选用的路由可能正是人们所期待的D.网络上的主机、路由器通过路由选择算法去形成路由表,以确定发送分组的传输路径10.源路由器攻击和地址欺骗都属于_。(分数:1.00)A.非服务攻击B.防火墙攻击C.服务攻击D.拒绝服务攻击11.与传统布线相比,由于综合布线采用_,它几乎对所有著名厂商的产品都是开放的,并对所有通信协议也是支持的。(分数:1.00)A.兼容性体系结构B.开放式体系结构C
5、.标准式体系结构D.封闭式体系结构12.如果要彻底退出交换机的配置模式,输入的命令是_。(分数:1.00)A.Ctrl+CB.endC.no configmodeD.exit13.在 CSM网络管理界面下,下拉Port菜单,单击Pott Setting,就可以配置_。(分数:1.00)A.交换机端口速率B.交换机系统时间C.交换机的用户口令D.交换机速率14.以下关于 VLAN的描述中,哪项是正确的?_(分数:1.00)A.一台计算机可以属于多个 VLANB.为了抑制广播风暴,不同的 VLAN之间必须用网桥分隔C.虚拟局域网中继协议用于在路由器之间交换不同 VLAN的信息D.交换机的初始状态是
6、工作在 VTP服务器模式,这样可以把配置信息广播给其他交换机15.在生成树协议(STP)中,根交换机是根据_来选择的。(分数:1.00)A.最小的 MAC地址B.最小的交换机 IDC.最大的 MAC:地址D.最大的交换机 ID16.按路由默认的优先级别从高到低的排序正确的是_。(分数:1.00)A.直接路由、rip、ospf、静态路由B.静态路由、直接路由、ospf、rip、C.直接路由、静态路由、rip、ospfD.直接路由、ospf、静态路由、rip17.路由器的配置方式有很多种,当配置一台新的路由器时,需要_进行访问。 A) 通过 Telnet程序远程连接 B) 通过在浏览器输入该路由的
7、 IP地址 C) 通过计算机串口连接其 Console端口 D) 通过运行 SNMP协议的网管软件 (分数:1.00)A.B.C.D.18.使用 traceroute命令测试网络可以_。 A) 检验链路协议是否运行正常 B) 检验目标网络是否在路由表中 C) 检验应用程序是否正常 D) 显示分组到达目标经过的各个路由器 (分数:1.00)A.B.C.D.19.以下关于路由器物理端口的描述中,正确的是_。(分数:1.00)A.路由器中串口与以太口的 IP地址必须在同一网段B.路由器的串口之间通常是点对点连接的C.路由器中串口与以太口必须是成对的D.路由器的以太口之间必须是点对点连接的20.在全局
8、配置模式下,使用_命令配置静态路由。(分数:1.00)A.no ip routeB.router npC.router ospfD.ip route21.RIPv2路由协议是一种基于_协议的应用层协议。(分数:1.00)A.UDPB.TCPC.IPD.ICMP22.以下协议中支持可变长子网掩码和路由汇聚功能的是_。(分数:1.00)A.VTPB.OSPFC.R1Pv1D.IGRP23.在配置路由器上 DHCP数据库代理时,取消地址冲突记录日志的命令是_。(分数:1.00)A.ip dhcp conflict loggingB.ip dhcp poolC.no ip dhcp conflict
9、loggingD.dnsserver address24.以下的访问控制列表中,_禁止所有 Telnet访问子网 17.5.1.0/24。(分数:1.00)A.accesslist 15 deny udp any 17.5.1.10 255.255.255.0 eq 23B.accesslist 15 deny telnet any 17.5.1.0 255.255.255.0 eq 23C.accesslist 15 deny tcp any 17.5.1.0 255.255.255.0 eq 23D.accesslist1 15 deny any 17.5.1.0 255.255.255.
10、0 eq telnet25.以下关于访问控制列表的描述中,哪项是错误的?(分数:1.00)A.访问控制列表是应用到路由器接口的命令列表B.访问控制列表的核心就是根据特定规则进行数据包过滤,对网络进行安全控制C.访问控制列表还可以用来限制网络流量,进行流量控制D.访问控制列表只适用于 IP协议26.以下关于无线网安全协议 WEP(Wired Equivalent Privacy)的描述中,哪项是不正确的?_ A) WEP使用 RC4流加密协议 B) WEP 支持端到端的加密和认证 C) WEP支持 40位密钥和 128位密钥 D) WEP是一种对称密钥机制 (分数:1.00)A.B.C.D.27
11、.建立一个家庭无线局域网,使得计算机不但能够连接因特网,而且 WLAN内部还可以直接通信,正确的组网方案是_。(分数:1.00)A.AP+无线网卡B.AP+无线路由器C.无线路由器+无线网卡D.无线天线+无线 Modem28.IEEE 802.11b无线局域网的典型解决方案中,对等解决方案是一种最简单的应用方案,只要给每台电脑安装一块无线网卡,即可相互访问,它是一种_方案。(分数:1.00)A.点对点B.点到端C.端对端D.端到点29.以下关于 WWW服务器的描述中,哪项是正确的?_(分数:1.00)A.在 www服务器中不需要设定默认网站文挡,因为 WWW服务器已经设定了初始文档地址B.在
12、WWW服务器中需要设定默认网站文档C.在 WWW服务器中不需要设定默认网站文档,WWW 服务器随机生成D.以上描述均不正确30.由于 Winmail邮件服务器支持基于 Web方式的访问管理,因此安装邮件服务器软件前,要安装_。(分数:1.00)A.POP3B.SC.IMAPD.SMTP31.构建 FTP服务器的软件很多,很多互联网 FTP服务器采用_。(分数:1.00)A.S 6.0B.FTP ServerC.ServUD.ServU FTP Server32.某公司用三台 Web服务器维护相同的 Web信息,并共享同一域名。在 Windows的 DNS服务器中通过_操作,可以确保域名解析并实
13、现负载均衡。(分数:1.00)A.禁止循环(Round Robin),启动转发器指向每个 Web服务器B.启用循环(Round Robin),添加每个 Web服务器的主机记录C.启用循环(Round Robin),启动转发器指向每个 Web服务器D.禁止循环(Round Robin),添加每个 Web服务器的主机记录33._的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击。(分数:1.00)A.隐蔽B.触发C.传染D.潜伏34.数据加密标准(DES)是一种分组密码,将明文分成大小_位的块进行加密。(分数:1.00)A.8B.16C.32D.6435.下面哪种攻击不属于
14、协议欺骗攻击?_(分数:1.00)A.目的路由欺骗攻击B.IP欺骗攻击C.ARP欺骗攻击D.DNS欺骗攻击36.以下关于完全备份的描述中,哪项是错误的?_(分数:1.00)A.因为完全备份是备份所有的数据,所以每次备份的工作量很大B.完全备份在备份大量数据时,所需时间会较长C.完全备份比较复杂,不易理解D.在备份文件中有大量的数据是重复的37.Windows网络操作系统通过域模型实现网络安全管理策略,下列除_以外都是基于域的网络模型。(分数:1.00)A.从域模型B.主域模型C.多主域模型D.单域模型38.能显示 IP、ICMP、TCP、UDP 统计信息的 Windows命令是_。(分数:1.
15、00)A.netstat-rB.netstat-aC.netstat-eD.netstat-s39.下面属于软件系统故障的是_。(分数:1.00)A.配置不合理B.网络堵塞C.服务器故障D.电源故障40.SNMPv1定义的 Counter32的特性是_。(分数:1.00)A.单增归零B.单增不归零C.可增减归零D.可增减不归零二、综合题(总题数:4,分数:40.00)41.某校园网物理地点分布如图:1-1 所示,拓扑结构如图 1-2所示。 (分数:10.00)42.请填写以下 Cisco 6500交换机 STP酉己置命令的描述。 set spantree enablevian _ 1_ set
16、 spantree fwddelay delaYvlan _ 2_ set spantree hell。intervalvlan _ 3_ set spantree maxage agingtimevlan _ 4_ set spantree portc。st mod fanm/port_num cost _ 5_ (分数:10.00)43.常见的电子邮件协议有以下几种:SMTP、 _ 1_ 、IMAP。这几种协议都是由 _ 2_ 协议簇定义的。_ 3_ 主要负责底层的邮件系统如何将邮件从一台机器传至另外一台机器; _ 4_ 是把邮件从电子邮箱中传输到本地计算机的协议; _ 5_ 提供了邮件检
17、索和邮件处理的新功能,这样用户可以完全不必下载邮件正文就可以看到邮件的标题摘要,从邮件客户端软件就可以对服务器上的邮件和文件夹目录等进行操作。 (分数:10.00)44.校同网结构如图 13所示,采用无线网络控制器来自动探测、监控、管理无线 AP。 (分数:10.00)三、应用题(总题数:1,分数:100.00)阅读以下说明,回答问题(1)至问题(5),将解答填入答题纸对应的解答栏内。说明:某公司内部有一个采用 TCP/IP作为传输协议的 100BaseTX局域网,包括 1台务器和 20台客户机,通过一台 16端口的交换机与一台 8端口共:享集线器级连,其网络:构如图 14所示。服务器上运行
18、DHCP服务软件,客户机的IP地址由 DHCP服务程自动分配。 (分数:100.00)(1).连接主机 A与交换机的单根网线的最大长度为多少?(分数:20.00)_(2).该局域网中的集线器每个端口平均享有的带宽是多少?(分数:20.00)_(3).主机 B登录网络后在网络邻居中只能看到自己的主机名,而看不到服务器和其他客户机的主机名,列出可能出现的硬件和软件故障。(分数:20.00)_(4).为了控制局域网用户访问 Internet时只能进行 WWW浏览,网管应该在路由器上采取什么措施?(分数:20.00)_(5).100BaseTX局域网中交换机最多可以级连几级?两个交换机间的距离不能超过
19、多少米?(分数:20.00)_四级网络工程师-128 答案解析(总分:180.00,做题时间:90 分钟)一、单项选择题(总题数:40,分数:40.00)1.宽带城域网在组建方案中,要按照电信级运营的要求,考虑设备冗余、_、路由冗余,以及系统故障的快速诊断与自动恢复。(分数:1.00)A.系统计费B.系统扩展C.系统接入D.线路冗余 解析:解析 宽带城域网在组建中,要考虑的电信级运营的要求有设备冗余、线路冗余、路由冗余,以及系统故障的快速诊断与自动恢复,故选 D)。2.ADSL采用的多路复用技术是_。(分数:1.00)A.FOM B.CDMAC.TDMD.WDM解析:解析 ADSL 是一种上、
20、下行传输速率不对称的技术,采用频分多路复用技术,故选 A)。3.网络应用系统的安全性需求分析主要表现在_。(分数:1.00)A.预见网络安全威胁来源B.配置网络安全设备和评价安全等级C.划分网络安全边界与安全措施D.包括以上 解析:解析 分析网络应用系统的安全性需求,主要表现在:预见网络安全威胁来源、划分网络安全边界与安全措施、配置网络安全设备和评价安全等级,故选 D)。4.当节点数为 150500 个时,比较适合的设计是_。(分数:1.00)A.节点可以直接通过汇聚层的路由器或交换机接入 B.一般需要按 3层结构来设计C.可以不设计接入层网络与汇聚层网络D.以上都不合适解析:解析 节点数为
21、2505000 个,一般需要按 3层结构来设计;节点数为 150500 个,可以不设计接入层网络,节点可以直接通过汇聚层的路由器或交换机接入,故选 A)。5.设计一个宽带城域网将涉及“三个平台与一个出口”,即网络平台、业务平台、管理平台与_。(分数:1.00)A.广域网出口B.卫星通道出口C.城市宽带出口 D.局域网出口解析:解析 设计一个宽带城域网将涉及“三个平台与一个出口”,即网络平台、业务平台、管理平台与城市宽带出口。故选 C)。6.关于交换机,下面说法中错误的是_。(分数:1.00)A.以太网交换机根据 MAC地址进行交换B.帧中继交换机根据虚电路号 DLCI进行交换C.ATIM交换机
22、根据虚电路标识和 MAC地址进行交换 D.三层交换机根据网络层地址进行转发,并根据 MAC地址进行交换解析:解析 ATM 交换机根据虚电路标识进行交换,故选 C)。7.以下哪个不是 BGP路由选择协议执行过程中使用的分组?_(分数:1.00)A.打开分组B.更新分组C.维护分组 D.通知分组解析:解析 BGP 路由选择协议执行过程中使用打开分组、更新分组、保活分组和通知分组,没有维护分组,选项 A)、B)、D)均正确,故选 C)。8.以下关于 OSPF网络运行过程的描述中,哪个是错误的?_(分数:1.00)A.一个路由器的链路状态涉及与相邻路由器的连接状态,因而与整个 Internet的规模有
23、关 B.只要一个路由器的链路状态发生变化,该路由器就要使用泛洪法向全网更新链路状态C.OSPF为了确保链路状态数据库与全网的状态保持一致,规定每隔一段时间要刷新一次数据库中的链路状态D.通过各路由器之间交换链路状态信息,每一个路由器都可得出该网络的链路状态数据库解析:解析 一个路由器的链路状态涉及与相邻路由器的连接状态,因而与整个 Internet的规模无关,所以 A)错误,选项 B)、C)、D)均正确,故选 A)。9.以下关于路由选择算法和路由选择协议的讨论中,哪个是错误的?_(分数:1.00)A.路由选择算法和路由选择协议在概念上是不同的B.路由选择协议是路由器用来完成路由表建立和路由信息
24、更新的通信协议C.对于只考虑用最短距离找出来的路由,当考虑到路由的使用费用和安全性时,那么选用的路由可能正是人们所期待的 D.网络上的主机、路由器通过路由选择算法去形成路由表,以确定发送分组的传输路径解析:解析 对于只考虑用最短距离找出来的路由,当考虑到路由的使用费用和安全性时,那么选用的路由可能不是人们所期待的,所以 C)错误,选项 A)、B)、D)均正确,故选 C)。10.源路由器攻击和地址欺骗都属于_。(分数:1.00)A.非服务攻击 B.防火墙攻击C.服务攻击D.拒绝服务攻击解析:解析 非服务攻击,不针对某项具体应用服务,而是针对网络层等低层协议进行的。源路由器攻击和地址欺骗都属于非服
25、务攻击,故选 A)。11.与传统布线相比,由于综合布线采用_,它几乎对所有著名厂商的产品都是开放的,并对所有通信协议也是支持的。(分数:1.00)A.兼容性体系结构B.开放式体系结构 C.标准式体系结构D.封闭式体系结构解析:解析 综合布线由于采用开放式体系结构,符合多种国际上现行的标准,因此它几乎对所有著名厂商的产品都是开放的,故选 B)。12.如果要彻底退出交换机的配置模式,输入的命令是_。(分数:1.00)A.Ctrl+CB.end C.no configmodeD.exit解析:解析 Ctrl+C 是终止当前显示配置或状态;exit 命令是返回上层配置模式end 命令(或 Ctrl+Z
26、)是彻底退出配置模式,故选 B)。13.在 CSM网络管理界面下,下拉Port菜单,单击Pott Setting,就可以配置_。(分数:1.00)A.交换机端口速率 B.交换机系统时间C.交换机的用户口令D.交换机速率解析:解析 在 CSM网络管理界面下,下拉Port菜单,单击Port Setting,可以配置交换机的端口速率、通信方式等,故选 A)。14.以下关于 VLAN的描述中,哪项是正确的?_(分数:1.00)A.一台计算机可以属于多个 VLAN B.为了抑制广播风暴,不同的 VLAN之间必须用网桥分隔C.虚拟局域网中继协议用于在路由器之间交换不同 VLAN的信息D.交换机的初始状态是
27、工作在 VTP服务器模式,这样可以把配置信息广播给其他交换机解析:解析 划分 VLAN的目的就是抑制广播风暴,不同的 VLAN之间不需要用网桥分隔,B)不对;虚拟局域网中继协议是用于交换机之间共享 VLAN的信息的机制,C)不对:交换机的初始状态是工作在 VTP服务器模式,但其 VTPI域默认的名称是 NULL,所以无法把配置信息广播给其他交换机,D)不对,故选 A)。15.在生成树协议(STP)中,根交换机是根据_来选择的。(分数:1.00)A.最小的 MAC地址B.最小的交换机 ID C.最大的 MAC:地址D.最大的交换机 ID解析:解析 生成树协议(STP)是一种链路管理协议,它在以太
28、网中提供冗余链路以防止网络失效,它的根交换机是根据最小的交换机 ID来选择的,故选 B)。16.按路由默认的优先级别从高到低的排序正确的是_。(分数:1.00)A.直接路由、rip、ospf、静态路由B.静态路由、直接路由、ospf、rip、C.直接路由、静态路由、rip、ospfD.直接路由、ospf、静态路由、rip 解析:解析 各路由协议一般来说都有一个固定的 preference值,preference 值越小,协议对应的路由的优先级越高。一般情况下路由优先级规定如下:直接路由,0;OSPF 路由,10;静态路由,60;Berkeley 的 RIP路由,100;OSPF 的扩展路由,1
29、40。故选 D)。17.路由器的配置方式有很多种,当配置一台新的路由器时,需要_进行访问。 A) 通过 Telnet程序远程连接 B) 通过在浏览器输入该路由的 IP地址 C) 通过计算机串口连接其 Console端口 D) 通过运行 SNMP协议的网管软件 (分数:1.00)A.B.C. D.解析:解析 对于一台新的路由器,并没有配置 IP地址、默认网关等信息,只能通过计算机的串口连接路由器的 Console端口,故选 C)。18.使用 traceroute命令测试网络可以_。 A) 检验链路协议是否运行正常 B) 检验目标网络是否在路由表中 C) 检验应用程序是否正常 D) 显示分组到达目
30、标经过的各个路由器 (分数:1.00)A.B.C.D. 解析:解析 使用 traceronte测试命令可以显示出分组到达目标经过的各个路由器 IP地址,故选 D。19.以下关于路由器物理端口的描述中,正确的是_。(分数:1.00)A.路由器中串口与以太口的 IP地址必须在同一网段B.路由器的串口之间通常是点对点连接的 C.路由器中串口与以太口必须是成对的D.路由器的以太口之间必须是点对点连接的解析:解析 一个 LAN通过路由器接入 WAN,通常可通过路由器的串口进行点对点的连接(这种连接方式无须配备光电转换器等设备),实现大范围、远距离、多协议的网络互联。故选 B)。20.在全局配置模式下,使
31、用_命令配置静态路由。(分数:1.00)A.no ip routeB.router npC.router ospfD.ip route 解析:解析 选项 A)是删除静态路由配置命令;选项 B)、C)是配置动态路由命令,故选 D)。21.RIPv2路由协议是一种基于_协议的应用层协议。(分数:1.00)A.UDP B.TCPC.IPD.ICMP解析:解析 RIP 使用 UDP报文交换路由信息,UDP 端口号为 520。故选 A)。22.以下协议中支持可变长子网掩码和路由汇聚功能的是_。(分数:1.00)A.VTPB.OSPF C.R1Pv1D.IGRP解析:解析 开放最短路径优先协议(OSPF)
32、基于链路状态路由选择算法,能够适应大型全局 IP网络的扩展。支持可变长子网掩码,这使得 OSPF成为一个用于管理一个受限地址域中大型 IP网络的可行选择。故选 B)。23.在配置路由器上 DHCP数据库代理时,取消地址冲突记录日志的命令是_。(分数:1.00)A.ip dhcp conflict loggingB.ip dhcp poolC.no ip dhcp conflict logging D.dnsserver address解析:解析 如果我们不想配置数据库代理,只要取消掉地址冲突日志的记录功能即可,操作命令如下:no ipdhcp conflict logging(取消地址冲突记录
33、日志),故选 C)。24.以下的访问控制列表中,_禁止所有 Telnet访问子网 17.5.1.0/24。(分数:1.00)A.accesslist 15 deny udp any 17.5.1.10 255.255.255.0 eq 23B.accesslist 15 deny telnet any 17.5.1.0 255.255.255.0 eq 23C.accesslist 15 deny tcp any 17.5.1.0 255.255.255.0 eq 23 D.accesslist1 15 deny any 17.5.1.0 255.255.255.0 eq telnet解析:解
34、析 访问控制列表(ACL)是应用在路由器接口的指令列表。随着网络应用及技术的日益发展,在一些核心的路由交换机,甚至边缘交换机上也应用了这一技术,以期待在网络的各个部分实现分布式的有效的控制。ACL 指令列表用来告诉路由器(交换机)哪些数据报可以接收、哪一些需要拒绝。至于是接收还是被拒绝,可以由类似源地址、目的地址、端口号等的特定条件来决定。而 TCP支持 Telnet协议故选C)。25.以下关于访问控制列表的描述中,哪项是错误的?(分数:1.00)A.访问控制列表是应用到路由器接口的命令列表B.访问控制列表的核心就是根据特定规则进行数据包过滤,对网络进行安全控制C.访问控制列表还可以用来限制网
35、络流量,进行流量控制D.访问控制列表只适用于 IP协议 解析:解析 访问控制列表适用于所有网络层的协议,如 IP、IPX、AppleTalk 等协议,D)的说法不正确,故选 D)。26.以下关于无线网安全协议 WEP(Wired Equivalent Privacy)的描述中,哪项是不正确的?_ A) WEP使用 RC4流加密协议 B) WEP 支持端到端的加密和认证 C) WEP支持 40位密钥和 128位密钥 D) WEP是一种对称密钥机制 (分数:1.00)A.B. C.D.解析:解析 无线网的安全协议 WEP是一种对称性的加密技术,即加密和解密都使用同样的算法和密钥,其加密算法是 RC
36、4流加密协议,其密钥长度最初为 40位,后来增加到 128位,由此可见,选项 A)、C)、D)均正确,故选 B)。27.建立一个家庭无线局域网,使得计算机不但能够连接因特网,而且 WLAN内部还可以直接通信,正确的组网方案是_。(分数:1.00)A.AP+无线网卡B.AP+无线路由器C.无线路由器+无线网卡 D.无线天线+无线 Modem解析:解析 无线路由器是带有无线覆盖功能的路由器,它是将无线 AP和宽带路由器合二为一的产品。它不仅具备无线 AP所有的功能,而且还包括了网络地址转换功能,可以实现家庭无线网络中的 Internet连接共享,实现 ADSL和小区宽带接入,故选 C)。28.IE
37、EE 802.11b无线局域网的典型解决方案中,对等解决方案是一种最简单的应用方案,只要给每台电脑安装一块无线网卡,即可相互访问,它是一种_方案。(分数:1.00)A.点对点 B.点到端C.端对端D.端到点解析:解析 1EEE 802.11b 无线局域网的典型解决方案中,对等解决方案是一种最简单的应用方案,只要给每台电脑安装一块无线网卡,即可相互访问,它是一种点对点方案,网络中的电脑只能一对一相互传递信息,而不能同时进行多点访问,故选 A)。29.以下关于 WWW服务器的描述中,哪项是正确的?_(分数:1.00)A.在 www服务器中不需要设定默认网站文挡,因为 WWW服务器已经设定了初始文档
38、地址B.在 WWW服务器中需要设定默认网站文档 C.在 WWW服务器中不需要设定默认网站文档,WWW 服务器随机生成D.以上描述均不正确解析:解析 使用浏览器访问网站时能自动打开 index.html等网页,原因就是 WWW服务器中设定了默认网站文档,故选 B)。30.由于 Winmail邮件服务器支持基于 Web方式的访问管理,因此安装邮件服务器软件前,要安装_。(分数:1.00)A.POP3B.S C.IMAPD.SMTP解析:解析 由于 Winmail邮件服务器支持基于 Web方式的访问管理,Web 访问需要安装S 服务,因此安装邮件服务器软件前,要安装S,故选 B)。31.构建 FTP
39、服务器的软件很多,很多互联网 FTP服务器采用_。(分数:1.00)A.S 6.0B.FTP ServerC.ServUD.ServU FTP Server 解析:解析 很多互联网 FTP服务器采用 Serv-UFTP Server,它使用方便、功能强大,可快速构建专业的 FTP服务器,故选 D)。32.某公司用三台 Web服务器维护相同的 Web信息,并共享同一域名。在 Windows的 DNS服务器中通过_操作,可以确保域名解析并实现负载均衡。(分数:1.00)A.禁止循环(Round Robin),启动转发器指向每个 Web服务器B.启用循环(Round Robin),添加每个 Web服
40、务器的主机记录 C.启用循环(Round Robin),启动转发器指向每个 Web服务器D.禁止循环(Round Robin),添加每个 Web服务器的主机记录解析:解析 Windows 的 DNS服务器可以用来实现简单的负载平衡技术,其配置步骤为:启用循环(flound Robin),添加每个 Web服务器的主机记录,故选 B)。33._的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击。(分数:1.00)A.隐蔽B.触发 C.传染D.潜伏解析:解析 触发的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击,故选 B)。34.数据加密标准(DES
41、)是一种分组密码,将明文分成大小_位的块进行加密。(分数:1.00)A.8B.16C.32D.64 解析:解析 DES 算法,一个 64位的密钥,如果采用该模式加密,就是将要加密的数据分成每组 64位的数据,如果最后一组不够 64位,那么就补齐为 64位,然后每组数据都采用 DES算法的 64位密钥进行加密,故选 D)。35.下面哪种攻击不属于协议欺骗攻击?_(分数:1.00)A.目的路由欺骗攻击 B.IP欺骗攻击C.ARP欺骗攻击D.DNS欺骗攻击解析:解析 协议欺骗攻击方式主要有 IP欺骗攻击、ARP 欺骗攻击、DNS 欺骗攻击和源路由欺骗攻击,故选 A)。36.以下关于完全备份的描述中,
42、哪项是错误的?_(分数:1.00)A.因为完全备份是备份所有的数据,所以每次备份的工作量很大B.完全备份在备份大量数据时,所需时间会较长C.完全备份比较复杂,不易理解 D.在备份文件中有大量的数据是重复的解析:解析 完全备份是一种最基本、最简单的备份方式。然而它亦有不足之处。首先,由于每天都对整个系统进行完全备份,造成备份的数据大量重复。这些重复的数据占用了大量的空间,这对用户来说就意味着增加成本。其次,由于需要备份的数据量较大,因此备份所需的时间也就较长,工作量很大。由上分析,故选 C)。37.Windows网络操作系统通过域模型实现网络安全管理策略,下列除_以外都是基于域的网络模型。(分数
43、:1.00)A.从域模型 B.主域模型C.多主域模型D.单域模型解析:解析 Windows 域也称之为域模型,域模型主要分为单域模型、主域模型、多主域模型和完全信任模型,故选 A)。38.能显示 IP、ICMP、TCP、UDP 统计信息的 Windows命令是_。(分数:1.00)A.netstat-rB.netstat-aC.netstat-eD.netstat-s 解析:解析 netstat 用于显示与 IP、TCP、UDP 和 IC-MP协议相关的统计数据。netstat-r 显示相关路由信息;netstat-a 显示所有有效连接信息;netstat-e 显示以太网的统计数据;netst
44、ats 分别显示各个协议(IP、ICMP、TCP、UDP)的统计数据,故选 D)。39.下面属于软件系统故障的是_。(分数:1.00)A.配置不合理 B.网络堵塞C.服务器故障D.电源故障解析:解析 常见的软件故障包括通信协议失配、操作系统版本失配、软件系统集成冲突、配置不合理等,故选 A)。40.SNMPv1定义的 Counter32的特性是_。(分数:1.00)A.单增归零 B.单增不归零C.可增减归零D.可增减不归零解析:解析 对于 SNMPv1/v2定义的 32位计数器(Counter32)是一个非负整数,其值只能增加,但不能减少,达到最大值后回零,主要用于计算收到的分组数或字节数等场
45、合,故选 A)。二、综合题(总题数:4,分数:40.00)41.某校园网物理地点分布如图:1-1 所示,拓扑结构如图 1-2所示。 (分数:10.00)解析:(1)(4)有四种组合,如下表所示。 组合一 组合二 (1)192.168.110.126 (2)192.168.110.129 192.168.1(1)192.168.110.126 (2)192.168.110.129 192.168.110.190 (3)192.168.110.193 192.168.110.222 (4)192.168.110.225 192.168.110.254 10.190 (3)192.168.110.2
46、25 192.168.110.254 (4)192.168.110.193 192.168.110.222 组合三 组合四 (1)192.168.11O.126 (2)192.168.110.193 192.16(1)192.168.110.126 (2)192.168.110.193 192.168.110.254 (3)192.168.110.129 192.168.110.158 (4)192.168.110.161 192.168.110.190 8.110.254 (3)192.168.110.161 192.168.110.190 (4)192.168.110.129 192.168.110.158 (5)255.255.255.128 解析 由题意可知教室机房要为 100台机器分配 IP地址,由此可知,子网要可以容纳比 100大的最小的 2的幂次方也就是 128(2 7 )个 IP地址,所以掩码应该是 32-7=25位,也就是255.255.255.128,那么除去全 1的广播地址,