1、四级网络工程师-54 (1)及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:40,分数:40.00)1.下列选项中,哪些是属于蓝牙系统的基本特征的是 _ 。 网络拓扑 抗干扰性能 交换模式 话音编码 节能模式 鉴权与加密 软件结构(分数:1.00)A.B.C.D.全部都是2.下列对 IPv6 地址表示中,错误的是_。(分数:1.00)A.:601:BC:0:05D7B.21DA:0:0:0:0:2A:F:F=E08:3C.21BC:0:0:1/48D.FF60:2A90:FE:0:4CA2:9C5A3.交换机作为 VLAN 的核心,提供的功能是 _ 。(分数:1.00
2、)A.将用户、端口或逻辑地址组成 VLANB.与其他交换机和路由器进行通信C.确定对帧的过滤和转发D.以上全部4.根据网桥的帧转发策略来分类,可以分为 _ 与源路由网桥。(分数:1.00)A.双端口网桥B.透明网C.无线网桥D.远程网桥5.下列关于 RPR 技术特点的描述中,错误的是_。(分数:1.00)A.环中每一个结点都执行 SRP 公平算法,使得结点之间能够获得平等的带宽,防止个别结点因流量太大而造成环拥塞B.基于环型拓扑结构,当源结点向目的结点成功地发送一个数据帧之后,该数据帧由源结点从环中收回C.能够在 50ms 的时间内,隔离出现故障的结点和光纤段,提供快速保护和恢复功能D.支持加
3、权公平法则和入口、出口峰值速率限制,用以保证根据用户带宽提供相应的服务6.TCP 是一个面向连接的协议,为了提高效率,又引入了滑动窗口协议,协议规定重传的分组是_。(分数:1.00)A.未被确认及至窗口首端的所有分组B.未被确认C.未被确认及至退回 N 值的所有分组D.仅丢失的7.如图所示为网络地址转换(NAT)的一个实例。 (分数:1.00)A.S=192.168.1.2,3105D=202.113.64.2,8080B.S=59.67.148.3, 5234D=202.113.64.2,8080C.S=192.168.1.2,3105D=59.67.148.3,5234D.S=202.11
4、3.64.2,8080D=192.168.1.2,31058.在一条点对点的链路上为了减少地址的浪费,子网掩码应该指定为_。(分数:1.00)A.255.255.255.252B.255.255.255.248C.255.255.255.240D.255.255.255.1969.IPX 标准访问控制列表的表号范围是_。(分数:1.00)A.199B.700799C.800899D.90099910.以下关于 IPv6 协议优点的描述中,哪项是正确的?(分数:1.00)A.IPv6 协议支持通过卫星链路的 Internet 连接B.IPv6 协议支持光纤通信C.IPv6 协议具有 128 个地
5、址空间,允许全局 IP 地址出现重复D.IPv6 协议解决了 IP 地址短缺的问题11.有 40 个规模相同的接入交换机,每个接入交换机有 24 个 10/100Mbps 端口,则总的上联带宽至少应选择为(分数:1.00)A.120MbpsB.240GbpsC.4.8GbpsD.3.6Gbps12.以下给出的地址中,属于子网 197.182.15.19/28 的主机地址是_。(分数:1.00)A.197.182.15.17B.197.182.15.14C.197.182.15.16D.197.182.15.3113.下列关于 Serv-U 服务器配置的描述中,错误的是(分数:1.00)A.Se
6、rv-U 服务器的选项包括服务器、域、组和用户B.服务器“常规”选项中最大上传速度默认为使用最小的可用带宽C.通过域“虚拟路径”选项卡的配置,可以将物理目录映射为虚拟目录D.在用户“配额”选项卡中,可以限制用户上传信息占用的存储空间14.下图是主机 A 发送的数据包通过路由器转发到主机 B 的过程示意图。 (分数:1.00)A.222.4.59.2 和 OOd0.63c3.3c41B.222.4.59.1 和 OOe0.4c3a.285fC.222.4.57.2 和 OOd0.63c3.3c41D.222.4.59.2 和 OOe0.4c3a.285f15._是向一组独立的计算机提供高速通信线
7、路,组成一个共享数据与存储空间的服务器系统,提高了系统的数据处理能力。(分数:1.00)A.RAID 技术B.Cluster 技术C.SMP 技术D.ISC 技术16.交换机初始配置时,CONSOLE 控制线使用的是_。(分数:1.00)A.6 芯短屏蔽铜缆B.8 芯 STPC.单模光缆D.8 芯 UTP17.具有网络管理功能的独立集线器是_。(分数:1.00)A.式集线器B.集线器C.的多集线器D.均不是18.100Mbit/s 快速以太网与 10Mbit/s 以太网的工作原理相同之处是 _ 。(分数:1.00)A.物理层协议B.网络层C.发送时钟周期D.CSMA/CD 方法19.ADSL
8、宽带接入方式的最大传输距离可达_。(分数:1.00)A.500mB.2500mC.5500mD.10000m20.用标准访问控制列表禁止非法地址 192.168.0.0/16 的数据包进出路由器的正确配置是_。(分数:1.00)A.access-list 110 deny 192.168.0.0 0.0.255.255access-list 110 permit anyB.access-list 10 deny 192.168.0.0 255.255.0.0access-list 10 permit anyC.access-list 50 permit anyaccess-list 50 de
9、ny 192.168.0.0 0.0.255.255D.access-list 99 deny 192.168.0.0 0.0.255.255access-list 99 permit any21.公钥密码是_。(分数:1.00)A.对称密钥技术,有 1 个密钥B.不对称密钥技术,有 2 个密钥C.对称密钥技术,有 2 个密钥D.不对称密钥技术,有 1 个密钥22.E-mail 服务器构建的主要任务不包括以下哪一项(分数:1.00)A.管理配置 Winmail 邮件服务器B.掌握邮件服务器的测试C.在 Windows 2003 下安装 Winma 邮件服务器软件D.测试 Winmail 邮件服
10、务器23.ADSL 技术提供的非对称带宽特性,其下行速率在_。(分数:1.00)A.64kbps-640kbpsB.640kbps-1.5MbpsC.500kbps-7MbpsD.5Mbps-10Mbps24.下列关于计算机病毒的说法中,错误的是(分数:1.00)A.计算机病毒按寄生方式分为引导型病毒、文件型病毒和复合型病毒B.计算机中良性病毒对系统没有破坏性,可以不删除C.计算机网络病毒具有传播方式多样、速度快、影响面广、破坏性强、变种多、智能化等特点D.木马是没有自我复制功能的恶意程序25.下面关于 100BASE-TX 的说法错误是_。(分数:1.00)A.使用 5 类数据级无屏蔽双绞线
11、或屏蔽双绞线的快速以太网技术B.使用两条光纤,一条用于发送,一条用于接收数据C.最大网段长度为 100mD.支持全双工的数据传输26.下列选项中,说法正确的是 _ 。(分数:1.00)A.Internet 中的一台主机只能有一个主机名B.IP 地址与主机名是一一对应的C.一个合法的 IP 地址在一个时刻只能分配给一台主机D.Internet 中的一台主机只能有一个 IP 地址27.HTTP 协议从交换信息的整体性来说是_。(分数:1.00)A.面向事务的B.面向连接的C.面向用户的D.面向应用的28.下列选项中,关于综合布线的概念描述不正确的是 _ 。(分数:1.00)A.综合布线是一种模块化
12、的、灵活性极高的建筑物内或建筑群之间的信息传输通道B.能使语音、数据、图像设备和交换设备与其他信息管理系统彼此相连C.它不能使这些设备与设备外部相连接D.综合布线由不同系列和规格的部件组成,其中包括传输介质相关连接硬件以及电气保护设备等29.若服务系统可用性达到 99.99%,那么每年的停机时间必须小于_。(分数:1.00)A.4 分钟B.10 分钟C.53 分钟D.106 分钟30.通常采用 IP 地址与 MAC 地址绑定的策略为某些设备(如服务器)分配固定的 IP 地址。用鼠标单击_选项可进行 IP 地址与 MAC 地址的绑定设置。(分数:1.00)A.地址池B.地址租约C.作用域选项D.
13、保留31.下列选项中,关于城域网建设的描述不正确的是 _ 。(分数:1.00)A.宽带城域网一定是可盈利的B.城域网的结构和服务要比广域网、局域网更为复杂C.城域网设计的一个重要出发点是具有可扩展的能力D.制约宽带城域网的关键在于采用接口技术的合理性32.IPv4 地址可以划分为网络号,主机号两部分。在下面的地址标记中,用 0 表示所有比特为 0,用-1表示所有比特为 1。以下选项中,_不能作为目标地址(分数:1.00)A.0,0B.127,主机号C.10,主机号D.网络号,-133.HTTP 协议是从交换信息的整体性说是 _ 。(分数:1.00)A.面向连接的B.面向事务的C.面向用户的D.
14、面向应用的34.帧中继的地址格式中,表示虚电路标识符的是 _ 。(分数:1.00)A.DLCIB.CIRC.VPID.LMI35.如果一台 Cisco PIX 525 防火墙有如下配置: Pix525(config)#nameif ethernet0 outside seculityVAL1 Pix525(config)#nameif ethernet1 inside securityVAL2 Pix525(Config)#nameif ethernet2 DMZ securityVAL3 那么通常 VALl、VAL2、VAL3 的取值分别是_。(分数:1.00)A.0、50、100B.0、1
15、00、50C.100、0、50D.100、50、036.从内部结构分类,交换机可以分为固定端口交换机和_。(分数:1.00)A.活动端口交换机B.模块式交换机C.热拔插交换机D.可扩展端口交换机37.假设用户 XI 有 2000 台主机,则至少应给他分配 _ 个 C 类网络。(分数:1.00)A.4B.8C.10D.1638.以下不属于协议欺骗攻击的是_。(分数:1.00)A.ARP 欺骗攻击B.源路由欺骗攻击C.IP 欺骗攻击D.Smurf 攻击39.有若干常用的网络平台软件,但_不是网管平台软件。(分数:1.00)A.NetManagerB.Net ManagerC.SunViewD.Ne
16、tView40.如果 Cisco 路由器有如下 SNMP 的配置 Router (config) #snnip-server enable traps Router (config) #sump-server host admin 那么,下列描述中错误的是 (分数:1.00)A.主机 是接收信息的管理站B.主机 使用 UDP 的 162 端口接收信息C.路由器向主机 admin.tjut.edu:cn 发送自陷消息而得不到确认时会自动重发D.路由器使用团体字 admin 向主机 发送信息二、填空题(总题数:12,分数:40.00)41.从技术角度来看,接入网的接入方式主要分为 1 、无
17、线通信和移动通信网、 2 、有线电视网和地面广播电视网五类。 (分数:2.00)下图是在一台主机上用 sniffer 捕捉的数据包,请根据显示的信息回答下列问题。 (分数:10.00)填空项 1:_填空项 1:_填空项 1:_填空项 1:_填空项 1:_43.RIP 协议更新路由表的原则是使到各目的网络的 1 。 (分数:2.00)44.常见的网络数据监听工具有 1 、 2 、TCPdump 等。 (分数:2.00)45. 1 是 P2DR 模型的核心。 (分数:2.00)46.802.11b 运作模式基本分为 1 模式和 2 模式两种。 (分数:2.00)47.目前,城域网采用的主要拓扑结构
18、是 1 。 (分数:2.00)48.在 Internet 中,对网络的攻击可分为两种类型:服务攻击和 1 。 (分数:2.00)49.DHCP 采用的工作模式是 1 。 (分数:2.00)50.HDLC 是一种 1 协议。 (分数:2.00)51.IPv4 的地址长度为 1 ,用点分十进制表示。 (分数:2.00)在小型网络中,IP 地址的分配一般都采用静态方式,需要在每台计算机上手工配置网络参数,诸如 IP 地址、子网掩码、默认网关和 DNS 等。在大型网络中,采用 DHCP 完成基本网络配置会更有效率。 DHCP 的工作过程是: 1)IP 租用请求。DHCP 客户机启动后,发出一个 DHC
19、PDISCOVER 消息,其封包的源地址为 16 ,目标地址为 17 。 2)IP 租用提供。当 DHCP 服务器收到 DHCPDISCOVER 数据包后,通过端口 1 给客户机回应一个 DHCPOFFER信息,其中包含有一个还没有被分配的有效 IP 地址。 3)IP 租用选择。客户机可能从不止一台 DHCP 服务器收到 DHCPOFFER 信息。客户机选择 2 达到DHCPOFFER,并发送 DHCPREQUEST 消息包。 4)IP 租用确认。DHCP 服务器向客户机发送一个确认(DHCPACK)信息,信息中包括 IP 地址、子网掩码、默认网关、DNS 服务器地址,以及 IP 地址的 3。
20、(分数:10.00)三、应用题(总题数:1,分数:20.00)某公司要组建一个小型 Windows 局域网,包括 1 台服务器和 10 台 PC 机,网络结构如图 6 所示。该公司在服务器上建立自己的商业网站,网站域名定为“”。请根据网络结构图回答以下有关问题。 (分数:20.00)(1).为了将公司内所有的计算机连接起来。图 1 中的处可采用哪两种类型的设备?(分数:4.00)_(2).该网络的物理拓扑结构是什么类型?(分数:4.00)_(3).该公司在服务器上安装了 DNS,以便把公司主页发布到 Internet 上。请问 DNS 的主要功能是什么?(分数:4.00)_(4).给出“局域网
21、上所有用户以共享同一 IP 地址方式来访问 Internet”的两种解决方案。(分数:4.00)_(5).在服务器和 Internet 接入之间安装采用 IP 过滤技术的防火墙,请问 IP 过滤技术是如何实现的?(分数:4.00)_四级网络工程师-54 (1)答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:40,分数:40.00)1.下列选项中,哪些是属于蓝牙系统的基本特征的是 _ 。 网络拓扑 抗干扰性能 交换模式 话音编码 节能模式 鉴权与加密 软件结构(分数:1.00)A.B.C.D.全部都是 解析:解析 蓝牙系统结构的基本特征主要表现在:网络拓扑、交换模式、节能
22、模式、抗干扰性能、鉴权与加密、话音编码和软件结构等方面。2.下列对 IPv6 地址表示中,错误的是_。(分数:1.00)A.:601:BC:0:05D7B.21DA:0:0:0:0:2A:F:F=E08:3 C.21BC:0:0:1/48D.FF60:2A90:FE:0:4CA2:9C5A解析:解析 IPv6 的 128 位地址采用冒号十六进制表示法表达,即按每 16 位划分为 1 个位段,每个位段被转换为 1 个 4 位的十六进制数,并用冒号“:”隔开。IPv6 的 128 位地址最多可被划分为 8 个位段,而选项 B 的“21DA:0:0:0:0:2A:F:F=E08:3”共有 9 个位段
23、,因此选项 B 是地址表示是错误的。 IPv6 不支持子网掩码,它只支持前缀长度表示法。前缀是 IPv6 地址的一部分,用做 1Pv6 路由或子网标识。前缀的表示方法与 IPv4 中的无类域间路由 CIDR 表示方法基本类似。IPv6 前缀可以用“地址/前缀长度”来表示。例如,选项 C 的“21BC:0:0:1/48”。3.交换机作为 VLAN 的核心,提供的功能是 _ 。(分数:1.00)A.将用户、端口或逻辑地址组成 VLANB.与其他交换机和路由器进行通信C.确定对帧的过滤和转发D.以上全部 解析:4.根据网桥的帧转发策略来分类,可以分为 _ 与源路由网桥。(分数:1.00)A.双端口网
24、桥B.透明网 C.无线网桥D.远程网桥解析:解析 根据网桥的帧转发策略宋分类,可以分为透明网桥与源路由网桥;根据网桥的端口数来分类,可以分为双端口网桥与多端口网桥;根据网桥的连接线路来分类,可以分为普通局域网网桥、无线网桥与远程网桥。5.下列关于 RPR 技术特点的描述中,错误的是_。(分数:1.00)A.环中每一个结点都执行 SRP 公平算法,使得结点之间能够获得平等的带宽,防止个别结点因流量太大而造成环拥塞B.基于环型拓扑结构,当源结点向目的结点成功地发送一个数据帧之后,该数据帧由源结点从环中收回C.能够在 50ms 的时间内,隔离出现故障的结点和光纤段,提供快速保护和恢复功能D.支持加权
25、公平法则和入口、出口峰值速率限制,用以保证根据用户带宽提供相应的服务解析:解析 RPR 环限制数据帧只在源结点与目的结点之间的光纤段上传输,当信源结点成功地发送一个数据帧之后,该数据帧直接由目的结点从环中收回。 对于传统的 FDDI 环网,当信源结点向目的结点成功发送一个数据帧之后,该数据帧由源结点从环中收回。6.TCP 是一个面向连接的协议,为了提高效率,又引入了滑动窗口协议,协议规定重传的分组是_。(分数:1.00)A.未被确认及至窗口首端的所有分组B.未被确认 C.未被确认及至退回 N 值的所有分组D.仅丢失的解析:解析 在 TCP 中最重要的思想之一在于处理超时与重传的机制。TCP 每
26、次发送一个报文段,都启动一个计时器并等待确认。如果数据流中的数据发出后尚未得到确认,计时器已经计时完毕,TCP 便假定这个报文段已经丢失或遭到破坏,因此重传这个报文段。7.如图所示为网络地址转换(NAT)的一个实例。 (分数:1.00)A.S=192.168.1.2,3105D=202.113.64.2,8080B.S=59.67.148.3, 5234D=202.113.64.2,8080C.S=192.168.1.2,3105D=59.67.148.3,5234D.S=202.113.64.2,8080D=192.168.1.2,3105 解析:解析 在如图所示的网络地址转换实例中,从标号
27、为的方格中的内容“S=202.113.64.2,8080D=59.67.148.3,5234”可知,位于 Internet 上地址为 202.113.64.2 的 Web 服务器给局域网中某台客户端返回了一个包含请求结果的响应 IP 分组。该响应 IP 分组进入 NAT 路由器之前的IP 分组的源 IP 地址为 202.113.64.2,源端口号为 8080,目的 IP 地址为 59.67.148.3,目的端口号为5234。该 IP 分组经过查询路由器中 NAT 转换表可知,目的 IP 地址 59.67.148.3 应转换成 192.168.1.2,目的端口号 5234 应转换成 3105,而
28、该 IP 分组中的源 IP 地址、源端口号保持不变,即在图 5-1 中标号应为的方格中的内容为“S=202.113.64.2,8080 D=192.168.1.2,3105”。 同理,由于从内部网到 Internet 的请求 IP 分组,经过 NAT 转换之后,IP 分组中的源 IP 地址、源端口号发生变化,目的 IP 地址、目的端口号保持不变。因此在图 5-1 中标号为的方格内容为“S=192.168.1.2,3105 D=202.113.64.2,8080”。8.在一条点对点的链路上为了减少地址的浪费,子网掩码应该指定为_。(分数:1.00)A.255.255.255.252 B.255.
29、255.255.248C.255.255.255.240D.255.255.255.196解析:解析 在点对点的链路中只需要 2 个 IP 主机地址,以及网络地址和广播地址,共需要有 4 种组合即可,因此主机号 host-id 只需要 2 个比特即可。网络号 net-id 和子网号 subnet-id 共占 30 个比特,因此子网掩码为 255.255.255.252。9.IPX 标准访问控制列表的表号范围是_。(分数:1.00)A.199B.700799C.800899 D.900999解析:解析 IPX 标准访问控制列表的表号范围是 800899,故选 C)。10.以下关于 IPv6 协议
30、优点的描述中,哪项是正确的?(分数:1.00)A.IPv6 协议支持通过卫星链路的 Internet 连接B.IPv6 协议支持光纤通信C.IPv6 协议具有 128 个地址空间,允许全局 IP 地址出现重复D.IPv6 协议解决了 IP 地址短缺的问题 解析:解析 对于本题的解答可用排除法,题目讨论的主题是“IPv6 协议的优点”,IPv4 也可以支持通过卫星链路的 Internet 连接和光纤通信,排除 A)和 B),IPv6 不允许全局 IP 地址重复,所以 C)的说法不正确,故选 D)。11.有 40 个规模相同的接入交换机,每个接入交换机有 24 个 10/100Mbps 端口,则总
31、的上联带宽至少应选择为(分数:1.00)A.120MbpsB.240GbpsC.4.8Gbps D.3.6Gbps解析:解析 在网络系统分层设计中,层次之间的上联带宽与下一级带宽之比一般控制在 1:20。如果每个接入交换机有 24 个 10/100Mbps 端口,那么其上联带宽可以控制在(24100)/20=120Mbps,如果有 40个规模相同的接入交换机,则总的上联带宽至少应选择为 4.8Gbps。12.以下给出的地址中,属于子网 197.182.15.19/28 的主机地址是_。(分数:1.00)A.197.182.15.17 B.197.182.15.14C.197.182.15.16
32、D.197.182.15.31解析:解析 子网 197.182.15.19/28 的子网掩码是 255.255.255.240,其中: 240=(1111 0000),19=(0001 0011),17=(0001 0001),14=(0000 1110),16=(0001 0000),31=(0001 1111)。 由于 197.182.15.16 最后 4 位二进制数全为 0,因此是该子网的网络地址;197.182.15.31 最后 4 位二进制数全为 1,是该子网的广播地址;197.182.15.14 与 197.182.15.19 的子网号不匹配,4 个选项中只有选项 A“197.18
33、2.15.17”是子网 197.182.15.19/28 的主机地址。13.下列关于 Serv-U 服务器配置的描述中,错误的是(分数:1.00)A.Serv-U 服务器的选项包括服务器、域、组和用户B.服务器“常规”选项中最大上传速度默认为使用最小的可用带宽 C.通过域“虚拟路径”选项卡的配置,可以将物理目录映射为虚拟目录D.在用户“配额”选项卡中,可以限制用户上传信息占用的存储空间解析:解析 在服务器的“常规”选项中,最大上传速度或最大下载速度是指整个 FTP 服务器占用的带宽,默认情况使用所有可用带宽。14.下图是主机 A 发送的数据包通过路由器转发到主机 B 的过程示意图。 (分数:1
34、.00)A.222.4.59.2 和 OOd0.63c3.3c41 B.222.4.59.1 和 OOe0.4c3a.285fC.222.4.57.2 和 OOd0.63c3.3c41D.222.4.59.2 和 OOe0.4c3a.285f解析:15._是向一组独立的计算机提供高速通信线路,组成一个共享数据与存储空间的服务器系统,提高了系统的数据处理能力。(分数:1.00)A.RAID 技术B.Cluster 技术 C.SMP 技术D.ISC 技术解析:解析 服务器采用的相关技术有:对称处理(SMP)技术、集群(Cluster)技术、分布式内存访问(NUMA)技术、高性能存储与智能 I/O
35、技术、服务器处理器与 Intel 服务器控制(ISC)技术、应急管理端口(EMP)技术、热插拔技术等。 集群(Cluster)技术是向一组独立的计算机提供高速通信线路,组成一个共享数据与存储空间的服务器系统,提高了系统的数据处理能力。如果一台主机出现故障,则它所运行的程序将立即转移到其他主机。可见,该技术大大提高了服务器的可靠性、可用性与容灾能力。 独立磁盘冗余阵列(RAID)技术,是将若干个硬盘驱动器组成一个整体,由阵列管理器管理。在提高磁盘容量的基础上,通过改善并行读写能力,提高硬盘的存取速度和吞吐量。 对称处理(SMP)技术可以在多 CPU 结构的服务器中均衡负荷,提高系统工作效率。 对
36、于使用 Intel 结构(IA)的服务器,可以使用 Intel 服务器控制(Intel Server Control,ISC)技术,对服务器主板进行监控。一旦处理器、内存、电源、机箱温度中任何一项出现问题,Intel 服务器控制单元立即向系统管理员报警。16.交换机初始配置时,CONSOLE 控制线使用的是_。(分数:1.00)A.6 芯短屏蔽铜缆B.8 芯 STP C.单模光缆D.8 芯 UTP解析:解析 交换机初始配置时,CONSOLE 控制线使用的是 8 芯屏蔽双绞线(STP),故选 B。17.具有网络管理功能的独立集线器是_。(分数:1.00)A.式集线器B.集线器 C.的多集线器D.
37、均不是解析:18.100Mbit/s 快速以太网与 10Mbit/s 以太网的工作原理相同之处是 _ 。(分数:1.00)A.物理层协议B.网络层C.发送时钟周期D.CSMA/CD 方法 解析:解析 尽管以太网的数据传输速率从 10Mbit/s 发展到 100Mbit/s,1Gbit/s 和 10Gbit/s,但它们在 MAC 层仍采用 CSMA/CD 方法,并且帧结构也没有变化,改变的只是相应的物理层协议。19.ADSL 宽带接入方式的最大传输距离可达_。(分数:1.00)A.500mB.2500mC.5500m D.10000m解析:解析 非对称数字用户线(ADSL)是采用频分多路复用(F
38、DM)技术通过双绞线向用户提供宽带业务、交互式数据业务和普通电话服务的接入网技术,其有效传输距离可达 35.5km。20.用标准访问控制列表禁止非法地址 192.168.0.0/16 的数据包进出路由器的正确配置是_。(分数:1.00)A.access-list 110 deny 192.168.0.0 0.0.255.255access-list 110 permit anyB.access-list 10 deny 192.168.0.0 255.255.0.0access-list 10 permit anyC.access-list 50 permit anyaccess-list 5
39、0 deny 192.168.0.0 0.0.255.255D.access-list 99 deny 192.168.0.0 0.0.255.255access-list 99 permit any 解析:解析 访问控制列表(ACL)的表号(Name)和名字(Number)都是用来标识或引用访问控制列表的。名字用字符串标识,表号用数字表示。标准 ACL 的表号范围是 199、13001999;扩展 ACL 的表号范围是100199、20002699。因此,选项 A 中 ACL 表号(110)不能满足题意要求。 在路由器全局配置模式下,使用命令 access-list access-1ist-
40、number permit | deny) source wildcard-mask 配置标准 ACL。其中,访问控制列表通配符(Wildcard-Mask)是子网掩码的反码。本试题中,地址块“192.168.0.0/16”的“/16”是子网掩码 255.255.0.0 的简化表达形式,其对应的 ACL 通配符为0.0.255.255。因此选项 B 的配置语句不符合该命令的语法格式。 ACL 默认执行顺序是自上而下的。在配置 ACL 列表时,要遵循最小特权原则、最靠近受控对象原则,以及默认丢弃原则。其中,最小特权原则是指只给受控对象完成任务所必需的最小的权限,即被控制的总规则是各个规则的交集,
41、只满足部分条件的是不容许通过规则的;最靠近受控对象原则是对所有的网络层访问权限进行控制,也就是说在检查规则时是采用自上而下在 ACL 中一条条检测的,只要发现符合条件就立刻转发,而不继续检测下面的 ACL 语句;默认丢弃原则是指在路由交换设备中,默认最后一条 ACL 语句为deny any any,即丢弃所有不符合条件的数据包。 对于选项 C,将“access-list 50 permit any”置于 ACL 规则的最前面,表示允许所有的数据包进出路由器,则其后的 deny 语句将不起作用,即不能按照预期的应用需求正确地控制数据包的接收与拒绝。 因此,在 Cisco 路由器上,用标准访问控制
42、列表禁止非法地址 192.168.0.0/16 的数据包进出路由器,可能的一种配置语句,如下所示: Router (conflg)# access-list 99 deny 192.168.0.0 0.0.255.255 Router (conflg)# access-list 99 permit any21.公钥密码是_。(分数:1.00)A.对称密钥技术,有 1 个密钥B.不对称密钥技术,有 2 个密钥 C.对称密钥技术,有 2 个密钥D.不对称密钥技术,有 1 个密钥解析:解析 加密算法分为私钥加密算法和公钥加密算法。私钳加密算法又称为对称加密算法,是指收发双方使用相同密钥的密码,既用于
43、加密也用于解密。公钥加密算法又称为不对称加密算法,是指收发双方使用不同密钥的密码,一个用来加密信息,一个用来解密信息。22.E-mail 服务器构建的主要任务不包括以下哪一项(分数:1.00)A.管理配置 Winmail 邮件服务器B.掌握邮件服务器的测试 C.在 Windows 2003 下安装 Winma 邮件服务器软件D.测试 Winmail 邮件服务器解析:解析 E-mail 服务器的构建主要有:配置 Winmail 邮件服务器,在 Windows 2003 下安装 Winmail邮件服务器软件和测试 Winmail 邮件服务器。23.ADSL 技术提供的非对称带宽特性,其下行速率在_
44、。(分数:1.00)A.64kbps-640kbpsB.640kbps-1.5MbpsC.500kbps-7Mbps D.5Mbps-10Mbps解析:24.下列关于计算机病毒的说法中,错误的是(分数:1.00)A.计算机病毒按寄生方式分为引导型病毒、文件型病毒和复合型病毒B.计算机中良性病毒对系统没有破坏性,可以不删除 C.计算机网络病毒具有传播方式多样、速度快、影响面广、破坏性强、变种多、智能化等特点D.木马是没有自我复制功能的恶意程序解析:解析 良性病毒是指那些为了表现自身,并不彻底破坏系统和数据,但会大量占用 CPU 时间,增加系统开销,降低系统工作效率的一类计算机病毒。25.下面关于
45、 100BASE-TX 的说法错误是_。(分数:1.00)A.使用 5 类数据级无屏蔽双绞线或屏蔽双绞线的快速以太网技术B.使用两条光纤,一条用于发送,一条用于接收数据 C.最大网段长度为 100mD.支持全双工的数据传输解析:26.下列选项中,说法正确的是 _ 。(分数:1.00)A.Internet 中的一台主机只能有一个主机名B.IP 地址与主机名是一一对应的C.一个合法的 IP 地址在一个时刻只能分配给一台主机 D.Internet 中的一台主机只能有一个 IP 地址解析:解析 在 Internet 中每台主机至少有一个 IP 地址与它相对应,并且这个 IP 地址一定是全网唯一的。在
46、Internet 中允许一台主机有两个或两个以上 IP 地址。如果一台主机有两个或两个以上 IP 地址,说明这个主机属于两个或两个以上的逻辑网络。需要注意的是,在同一时刻一个合法的 IP 地址只能分配给一台主机,否则就会引起 IP 地址的冲突。27.HTTP 协议从交换信息的整体性来说是_。(分数:1.00)A.面向事务的 B.面向连接的C.面向用户的D.面向应用的解析:解析 HTTP 是一种面向事务的协议,对每一事务的处理都是独立的,通常情况下,HTTP 会为每一事务创建一个客户与服务器间的 TCP 连接,一旦事务处理结束,HTTP 就切断客户机与服务器间的连接,若客户在获取下一个文件时,还要重新建立连接。这种做法虽然效率有时比较低,但这样做的好外是大大简化了服务器的程序设计,缩小了程序规模,从而极大地提高了服务器的响应速度。28.下列选项中,关于综合布线的概念描述不正确的是 _ 。(分数:1.00)A.综合布线是一种模块化的、灵活性极高的建筑物内或建筑群之间的信息传输通道B.能使语音、数据、图像设备和交换设备与其他信息管理系统彼此相连C.它不能