1、四级网络工程师-57 (1)及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:40,分数:40.00)1.下列选项中,属于路由器的工作模式的是 _ 。 用户模式 特权模式 RXBOOT 模式 全局配置模式 设置模式 其他配置模式(分数:1.00)A.B.C.D.2.为了避免 IP 地址的浪费,需要对 IP 地址中的主机号部分进行再次划分,再次划分后的 IP 地址的网络号部分和主机号部分用_来区分。(分数:1.00)A.IP 地址B.子网掩码C.网络号D.IP 协议3.当配置一台新的交换机时,该交换机的所有端口均属于_。(分数:1.00)A.VLAN 0B.VLAN 1C
2、.VLAN 4095D.VLAN 40964.下列选项中,关于无线局域网硬件设备的特征描述不正确的是 _ 。(分数:1.00)A.无线网卡是无线局域网中最基本的硬件B.无线接入点 AP 的基本功能是集合无线或者有线终端,其作用类似于有线局域网中的集线器和交换机C.无线接入点可以增加更多功能,不需要无线网桥、无线路由器和无线网关D.无线路由器和无线网关是具有路由功能的 AP,一般情况下它具有 NAT 功能5.以下关于路由器关键技术指标的描述中,错误的是_。(分数:1.00)A.通常,高性能路由器采用交换式结构,其背板能力决定了吞吐量B.延时抖动作为衡量高速路由器的主要指标之一C.路由器的吞吐量与
3、路由器端口数量、端口速率、包长度、包类型有关D.丢包率通常是衡量路由器超负荷工作时的性能指标之一6.下列选项中,关于矩阵交换结构的交换机的特点描述错误的是 _ 。(分数:1.00)A.交换速度快、延时小B.易于扩展C.不利于交换机性能的运行管理D.不利于交换机性能的监控7.以下关于 DOS 拒绝服务攻击的描述中,正确的是_。(分数:1.00)A.以窃取受攻击系统上的机密信息为目的B.以扫描受攻击系统上的漏洞为目的C.以破坏受攻击系统上的数据完整性为目的D.以导致受攻击系统无法处理正常请求为目的8.地址 FF02:2 属于 IPv6 的_地址类型(分数:1.00)A.单播地址(unicast a
4、ddress)B.组播地址(multicast address)C.任意播地址(anycast address)D.广播地址(broadcast address)9.在 Serv-U 中可以限制用户上传信息占用存储空间的是(分数:1.00)A.域配额选项B.用户配额选项C.域上传/下载率选项D.用户上传/下载率选项10.下列关于网络需求调研与系统设计的基本原则的描述中,错误的是(分数:1.00)A.从充分调查入手,充分理解用户业务活动和信息需求B.在调查、分析的基础上.在充分考虑需求与约束的前提下,对网络系统组建与信息系统开发的可行性进行充分的论证C.运用系统的观念,完成网络工程技术方案的规划
5、和设计D.大型网络系统的建设需要本单位技术负责人对项目执行的全过程进行管理11.以下关于网络故障检测与处理方法的描述中,哪项是错误的?_。(分数:1.00)A.应收集故障现象、用户报告、设备与系统运行日志、网络管理系统提供的数据与报告等故障信息B.当多个网络故障同时出现时,应将其按影响程序排序,影响程度高的优先处理C.故障测试过程中,可采用替代法,不需要备份配置信息D.故障排除后,应做好记录12.将内部专用 IP 地址转换为外部公用 IP 地址的技术是_。(分数:1.00)A.NATB.DHCPC.RARPD.ARP13.下列选项中,说法不正确的是 _ 。(分数:1.00)A.一般来说跳数越多
6、的路径越好B.分组转发的路径由路由选择的结果确定C.路由算法对所有用户来说都是平等的D.不存在绝对的最佳路由算法,最佳是相对而言的14.下列选项中,关于总线交换结构的特点描述正确的是 _ 。(分数:1.00)A.不易监控管理B.不易实现帧的广播C.易实现多个输入D.性能好、但不便于堆叠扩展15.下列 Catalyst 3524 以太网交换机配置生成树优先级的选项中,正确的配置命令是_。(分数:1.00)A.Switch(config)# spanning-tree vlan 2 priority 0B.Switch(config)# spanning-tree vlan 4 priority
7、4094C.Switch(config-if)# spanning-tree vlan 6 priority 20480D.Switch(config-if)# spanning-tree vlan 8 priority 6144016.Catalyst 3500(Cisco IOS 系统)启用 STP 的命令格式是(分数:1.00)A.spanning-tree vlanvlansB.no spanning-tree vlanvlanC.set spantree enablevlansD.set spantree disablevlans17.下列关于 DHCP 的配置的描述中,错误的是(分
8、数:1.00)A.DHCP 服务器不需要配置固定的 IP 地址B.如果网络中有较多可用的 IP 地址并且很少对配置进行更改,则可适当增加地址租约期限长度C.释放地址租约的命令是“ipconfig/release”D.在管理界面中,作用域被激活后,DHCP 才可以为客户机分配 IP 地址18.IEEE 制定的生成树协议标准是(分数:1.00)A.IEEE802.1BB.IEEE802.1DC.IEEE802.1QD.IEEE802.1X19.关于路由器,下列说法正确的是_。(分数:1.00)A.路由器处理的信息量比交换机少,因而转发速度比交换机快B.对于同一目标,路由器只提供延迟最小的最佳路由C
9、.路由器不但能够根据逻辑地址进行转发,而且可以根据物理地址进行转发D.通常的路由器可以支持多种网络层协议,并提供不同协议之间的分组转换20.下列选项中,不属于协议欺骗攻击的是 _ 。(分数:1.00)A.ARP 欺骗攻击B.源路由欺骗攻击C.IP 欺骗攻击D.Smurf 攻击21.蓝牙(Bluetooth)是一种短距离无线通信技术的代称,蓝牙的基带协议结合了电路交换和分组交换机制,适用于语音和数据传输。在蓝牙技术的应用中,最小的工作单位为 Piconet(微微网),一个 Piconet 最多有_台设备。(分数:1.00)A.4B.8C.16D.3222.CSM 网络管理界面可以完成以下哪些基本
10、管理功能 _ : 速率设置 查看交换机运行状态 VLAN 配置 端口配置(分数:1.00)A.B.C.D.23.用无限局域网技术连接两栋楼的网络,要求两栋楼内的所有网络节点都在同一个逻辑网络,应选用的无线设备是_。(分数:1.00)A.路由器B.APC.无线网桥D.无线路由器24.下列工具中不能用作安全评估的是(分数:1.00)A.ISSB.WSUSC.MBSAD.X-Scanner25.某大学信息网络中心将 IP 地址块 172.16.112.0/20 分配给计算机系,那么计算机系使用的子网掩码为_。(分数:1.00)A.255.255.0.0B.255.255.224.0C.255.255
11、.240.0D.255.255.248.026.某 IP 网络连接如图所示,在这种配置下 IP 全局广播分组不能够通过的路径是_。 (分数:1.00)A.B.C.D.27.路由器是工作在哪一层的设备 _ 。(分数:1.00)A.物理层B.网络层C.传输层D.应用层28.某企业分配给产品部的 IP 地址块为 192.168.31.192/26,分配给市场部的 IP 地址块为192.168.31.160/27,分配给财务部的 IP 地址块为 192.168.31.128/27,那么这 3 个地址块经过聚合后的地址为_。(分数:1.00)A.192.168.31.0/25B.192.168.31.0
12、/26C.192.168.31.128/25D.192.168.31.128/2629.如果两个交换机之间设置多条 Trunk,则需要用不同的端口权值或路径费用来进行负载均衡,配置如下图所示,则在下列选项中,说法描述正确的是 (分数:1.00)A.VLANl 的数据通过 Trunk1,VLAN2 的数据通过 Trunk2B.VLAN1 的数据通过 Trunk1,VLAN3 的数据通过 Trunk2C.VLAN2 的数据通过 Trunk2,VLAN4 的数据通过 Trunk1D.VLAN2 的数据通过 Trunk2,VLAN3 的数据通过 Trunk130.解决技术选择与设备选型问题,是组建可运
13、营宽带城域网需要遵循的_原则(分数:1.00)A.可运营性B.可管理性C.可盈利性D.可盈利性31.下列关于 Windows Server 2003 系统 DNS 的安装、配置和测试方法的描述中,错误的是_。(分数:1.00)A.Internet 根 DNS 服务器在安装时需要手动加入到系统中B.DNS 服务器的基本配置包括正向查找区域、反向查找区域和资源记录的创建C.主机资源记录的生存默认值是 3600 秒D.通过 DNS 服务器属性对话框可以对 DNS 服务器进行简单测试与递归查询测试32.如果某台 Cisco PIX 525 防火墙有如下配置: Pix525(config)# stati
14、c(inside,outside) 172.32.65.98 172.30.98.56 下列描述中,正确的是_。(分数:1.00)A.建立内部 IP 地址 172.32.65.98 与外部 IP 地址 172.30.98.56 之间的静态映射B.建立内部 IP 地址 172.30.98.56 与外部 IP 地址 172.32.65.98 之间的动态映射C.建立内部 IP 地址 172.30.98.56 与外部 IP 地址 172.32.65.98 之间的静态映射D.建立内部 IP 地址 172.32.65.98 与外部 IP 地址 172.30.98.56 之间的动态映射33.在无线局域网中,
15、客户端设备用来访问接入点(AP)的唯一标识是_。(分数:1.00)A.BSSDB.ESSIDC.SSIDD.IP 地址34.下列描述中,不是配置无线接入点所需要的信息的是(分数:1.00)A.系统名和无线网络中对大小写敏感的服务集标识符B.如果接入点与 PC 不在同一予网内,则需要子网掩码和默认网关C.SNMP 集合名称及 SNMP 文件属性D.FTP 协议与用户名、密码35.SNMPv1 的管理信息结构定义的应用数据类型中,时钟(time ticks)类型的单位是(分数:1.00)A.1 秒B.0.1 秒C.0.01 秒D.1 毫秒36.单台交换机是一台 _ 工作、 _ 堆叠的交换机。(分数
16、:1.00)A.独立;可B.协同;可C.协同;不可D.独立;不可37.假设有一个局域网,管理站每 15 分钟轮询被管理设备一次,一次查询访问需要的时间是 200ms,则管理站最多可以支持的网络设备的数量是(分数:1.00)A.400B.4000C.4500D.500038.中继器用于网络互联,其作用是 _ 。(分数:1.00)A.再生信号,扩大网络传输距离B.连接不同访问协议的网络C.提高网络速率D.控制网络上的“广播风暴”39.下列选项中,属于拒绝服务攻击的是 _ 。(分数:1.00)A.地址欺骗B.源路由攻击C.SYN 攻击D.以上均不是40.运行 OSPF 协议的路由器每 10s 向它的
17、各个接口发送 Hello 分组,接收到 Hello 分组的路由器就知道了邻居的存在。如果在多少秒内没有从特定的邻居那里接收到该分组,路由器则认为那个邻居不存在了 _ 。(分数:1.00)A.30sB.40sC.50sD.60s二、填空题(总题数:18,分数:40.00)41.NAT 违反了 1 模型的设计原则,违反了基本的 2 模型的设计原则。 (分数:2.00)42.冷备份又叫 1 备份,它是指当执行备份操作时,服务器将不接受来自用户与应用系统对数据的更新。 (分数:2.00)43.为了保障内部网络的安全,某公司在 Internet 的连接处安装了 PIX 防火墙,其网络结构如图所示。 (分
18、数:2.00)44.分组转发分为直接转发和 1 。 (分数:2.00)45.在一些高端交换机中,通常把交换表保存在 1 。 (分数:2.00)46. 1 备份也可以称作“基于文件的备份”。 (分数:2.00)47.路由表中“110/112”含义是该条路由信息源的 1 为 110, 2 是 112。 (分数:2.00)48.通过在基础集线器上堆叠多个扩展集线器,一方面可以增加以太网的结点数,另一方面可以实现对网中结点的 1 。 (分数:2.00)49.在全局配置模式下,进入虚拟终端配置模式的方法和提示符是: 1 。 (分数:2.00)50.显示交换表命令的使用方法,在交换机的超级用户模式下,大中
19、型交换机输入 1 命令;小型交换机输入 2 命令。 (分数:2.00)51.在矩阵交换结构的交换机中,交换功能完全由 1 完成。 (分数:2.00)52.环形结构是目前 1 网的主要拓扑结构。 (分数:2.00)53.在对局域网的运行与维护前,首先要判断其拓扑结构和信道访问方式,然后要判断其故障类型,网络故障的分类方式不尽相同,一般可以根据故障的性质分为 1 和 2 。随着 Internet 的广泛应用,为了保证网络稳定运行,网络安全性尤为重要,而防火墙是一种综合性的技术,涉及计算机网络技术、密码技术、安全技术、软件技术、安全协议、网络标准化组织的安全规范以及安全操作系统等多方面,防火墙技术一
20、般可以分为两类,即 3 (采用报文动态分组)和 4 (采用代理服务机制),而后者又包括 5 。 (分数:2.00)54.可配置的局域网接口类型包括 FDDI、ATM 和 1 。 (分数:2.00)55.路由表是根据路由 1 产生的。 (分数:2.00)下图为通过 Sniffer 解码的 ARP 请求和应答报文的结构,请根据显示的信息回答下列问题。 (分数:6.00)(1).图(a)和图(b)中,为 ARP 请求报文结构的是 1。(分数:2.00)(2).ARP 请求报文的主机 IP 地址是 _17_ ,MAC 地址是 _18_ 。(分数:2.00)(3).通过 ARP 地址解析后可知,目的主机
21、 IP 地址是 _18_ ,MAC 地址是 _19_ 。(分数:2.00)56.所谓 1 技术就是在包过滤的同时,检查数据包之间的关联性,检查数据包中动态变化的状态码。 (分数:2.00)57.STP 可选功能包括 1 、 2 、 3 、 4 、 5 、 6 、Spantree uplinkFast 等。 (分数:2.00)三、应用题(总题数:1,分数:20.00)某网络结构如图所示,请回答以下问题。 (分数:20.00)(1).192/26 划分 3 个子网,其中第一个子网能容纳 25 台主机,另外两个子网分别能容纳 10 台主机,请写出子网掩码、各子网网络地址及可用的 IP 地址段。(注:
22、请按子网序号顺序分配网络地址)(分数:5.00)_(2).如果该网络使用上述地址,边界路由器上应该具有什么功能?如果为了保证外网能够访问到该网络内的服务器,那么应在边界路由器对网络中服务器的地址进行什么样的处理?(分数:5.00)_(3).采用一种设备能够对该网络提供如下的保护措施:数据包进入网络时将被进行过滤检测,并确定此包是否包含威胁网络安全的特征。如果检测到一个恶意的数据包时,系统不但发出警报,还将采取响应措施(如丢弃含有攻击性的数据包或阻断连接)阻断攻击。请写出这种设备的名称。这种设备应该部署在图中的位置 1位置 3 的哪个位置上?(分数:5.00)_(4).如果该网络采用 Windo
23、ws 2003 域用户管理功能来实现网络资源的访问控制,那么域用户信息存在区域控制器的哪个部分?(分数:5.00)_四级网络工程师-57 (1)答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:40,分数:40.00)1.下列选项中,属于路由器的工作模式的是 _ 。 用户模式 特权模式 RXBOOT 模式 全局配置模式 设置模式 其他配置模式(分数:1.00)A.B.C.D. 解析:解析 路由器的工作模式主要有:用户模式、特权模式、设置模式、全局配置模式、其他配置模式和 RXBOOT 模式。2.为了避免 IP 地址的浪费,需要对 IP 地址中的主机号部分进行再次划分,再次
24、划分后的 IP 地址的网络号部分和主机号部分用_来区分。(分数:1.00)A.IP 地址B.子网掩码 C.网络号D.IP 协议解析:解析 再次划分后的 IP 地址的网络号部分和主机号部分用子网掩码来区分。子网掩码是 32 位二进制数值,分别对应 IP 地址的 32 位二进制数值。对应 IP 地址中的网络号部分在子网掩码中用“1”表示,IP 地址中的主机号部分在子网掩码中用“0”表示。3.当配置一台新的交换机时,该交换机的所有端口均属于_。(分数:1.00)A.VLAN 0B.VLAN 1 C.VLAN 4095D.VLAN 4096解析:解析 当配置一台新的交换机时,该交换机的所有端口均属于同
25、一 VLAN,即 VLAN 1。此时,连接在同一交换机上的计算机之间可以直接通信。4.下列选项中,关于无线局域网硬件设备的特征描述不正确的是 _ 。(分数:1.00)A.无线网卡是无线局域网中最基本的硬件B.无线接入点 AP 的基本功能是集合无线或者有线终端,其作用类似于有线局域网中的集线器和交换机C.无线接入点可以增加更多功能,不需要无线网桥、无线路由器和无线网关 D.无线路由器和无线网关是具有路由功能的 AP,一般情况下它具有 NAT 功能解析:解析 无线局域网主要包括以下硬件设备:无线网卡、无线插入点 AP、天线,以及无线网桥、无线路由器和无线网关。无线网卡是无线局域网中最基本的硬件,只
26、要两台计算机各自拥有无线网卡,它们就可以实现点对点的通信,组成一个最小的无线局域网。无线接入点也被称为无线 AP,它的基本功能是集合无线或者有线终端,作用类似于有线局域网中的集线器和交换机。如果为无线接入点加入更多功能,则可使之成为无线网桥、无线路由器和无线网关,无线网桥主要用于连接几个不同的网段,实现较远距离的无线通信。无线路由器和无线网关是具有路由功能的 AP,一般情况下,它具有 NAT 功能,因此可以用它建立一个更小的无线局域网。5.以下关于路由器关键技术指标的描述中,错误的是_。(分数:1.00)A.通常,高性能路由器采用交换式结构,其背板能力决定了吞吐量B.延时抖动作为衡量高速路由器
27、的主要指标之一 C.路由器的吞吐量与路由器端口数量、端口速率、包长度、包类型有关D.丢包率通常是衡量路由器超负荷工作时的性能指标之一解析:解析 路由器的关键技术指标包括:吞吐量;背板能力;丢包率;路由表容量;突发处理能力;延时与延时抖动;服务质量;可靠性与可用性;网管能力等。 吞吐量是指路由器的包转发能力。路由器的吞吐量涉及端口吞吐量与整机吞吐量两个方面的内容。端口吞吐量是指路由器的具体某个端口的包转发能力,而整机吞吐量是指路由器整机的包转发能力。路由器的包转发能力与路由器端口数量、端口速率、包长度、包类型有关。 背板是路由器输入端与输出端之间的物理通道。传统的路由器采用的是共享背板的结构,高
28、性能路由器一般采用的是交换式结构。背板能力决定了路由器的吞吐量。 丢包率是指在稳定的持续负荷情况下,由于包转发能力的限制而造成包丢失的概率。丢包率通常是衡量路由器超负荷工作时的性能指标之一。 延时是指数据帧的第一个比特进入路由器,到该帧的最后一个比特离开路由器所经历的时间。该时间间隔标志着路由器转发包的处理时间。延时与包长度、链路传输速率有关。延时对网络性能影响很大。高速路由器一般要求长度为 1518B 的 IP 包,延时要小于 1ms。 延时抖动是指延时的变化量。由于数据包对延时抖动要求不高,因此一般不把延时抖动作为衡量高速路由器的主要指标,但是语音、视频等业务对延时抖动要求较高。6.下列选
29、项中,关于矩阵交换结构的交换机的特点描述错误的是 _ 。(分数:1.00)A.交换速度快、延时小B.易于扩展 C.不利于交换机性能的运行管理D.不利于交换机性能的监控解析:解析 矩阵交换结构的交换机具有交换速度快、延时小、结构紧凑、矩阵交换的实现相对比较简单、不易扩展、不利于交换机性能的监控和运行管理等特点。7.以下关于 DOS 拒绝服务攻击的描述中,正确的是_。(分数:1.00)A.以窃取受攻击系统上的机密信息为目的B.以扫描受攻击系统上的漏洞为目的C.以破坏受攻击系统上的数据完整性为目的D.以导致受攻击系统无法处理正常请求为目的 解析:8.地址 FF02:2 属于 IPv6 的_地址类型(
30、分数:1.00)A.单播地址(unicast address)B.组播地址(multicast address) C.任意播地址(anycast address)D.广播地址(broadcast address)解析:9.在 Serv-U 中可以限制用户上传信息占用存储空间的是(分数:1.00)A.域配额选项B.用户配额选项 C.域上传/下载率选项D.用户上传/下载率选项解析:10.下列关于网络需求调研与系统设计的基本原则的描述中,错误的是(分数:1.00)A.从充分调查入手,充分理解用户业务活动和信息需求B.在调查、分析的基础上.在充分考虑需求与约束的前提下,对网络系统组建与信息系统开发的可
31、行性进行充分的论证C.运用系统的观念,完成网络工程技术方案的规划和设计D.大型网络系统的建设需要本单位技术负责人对项目执行的全过程进行管理 解析:解析 大型网络系统的建设需要聘请专业的监理公司对项目执行的全过程进行监理,故选 D。11.以下关于网络故障检测与处理方法的描述中,哪项是错误的?_。(分数:1.00)A.应收集故障现象、用户报告、设备与系统运行日志、网络管理系统提供的数据与报告等故障信息B.当多个网络故障同时出现时,应将其按影响程序排序,影响程度高的优先处理C.故障测试过程中,可采用替代法,不需要备份配置信息 D.故障排除后,应做好记录解析:解析 故障测试过程中,可采用替代法,需要备
32、份配置信息,故选 C。12.将内部专用 IP 地址转换为外部公用 IP 地址的技术是_。(分数:1.00)A.NAT B.DHCPC.RARPD.ARP解析:解析 网络地址转换 NAT 通过将专用内部地址转换为公共外部地址,对外隐藏了内部管理的 IP 地址,故选 A)。13.下列选项中,说法不正确的是 _ 。(分数:1.00)A.一般来说跳数越多的路径越好 B.分组转发的路径由路由选择的结果确定C.路由算法对所有用户来说都是平等的D.不存在绝对的最佳路由算法,最佳是相对而言的解析:解析 跳数是指一个分组从源结点到达目的结点所经过的路由器的个数。一般来说,跳数越少的路径越好。路由算法对所有用户来
33、说都是平等的,这是理想路由选择算法应具备的特点;因为路由算法要考虑很多因素,所以不存在一种绝对的最佳路由算法,“最佳”是指相对于某一种特定的条件和要求,给出的较为合理的路由选择。14.下列选项中,关于总线交换结构的特点描述正确的是 _ 。(分数:1.00)A.不易监控管理B.不易实现帧的广播C.易实现多个输入 D.性能好、但不便于堆叠扩展解析:解析 总线交换结构具有性能好、便于堆叠扩展、易实现帧的广播、易监控管理和对一个输出的帧具有传送的特点。15.下列 Catalyst 3524 以太网交换机配置生成树优先级的选项中,正确的配置命令是_。(分数:1.00)A.Switch(config)#
34、spanning-tree vlan 2 priority 0 B.Switch(config)# spanning-tree vlan 4 priority 4094C.Switch(config-if)# spanning-tree vlan 6 priority 20480D.Switch(config-if)# spanning-tree vlan 8 priority 61440解析:解析 在 Catalyst 3524 以太网交换机中,配置生成树优先级需要在全局配置模式Switch(config)#下完成,而选项 C 和选项 D 的配置模式为接口配置模式,因此这两个选项的配置有误。
35、 生成树优先级的取值范围是 061440,增量为 4096。其有效值是0、4096、8192、12288、16384、20480、24576、28672、32768、36864、40960、45056、49152、53248、57344 和 61440。可见,选项 B 中的“4094”不是生成树优先级的有效值,因此,选项 B 的配置有误,选项 A 是正确答案。16.Catalyst 3500(Cisco IOS 系统)启用 STP 的命令格式是(分数:1.00)A.spanning-tree vlanvlans B.no spanning-tree vlanvlanC.set spantree
36、 enablevlansD.set spantree disablevlans解析:17.下列关于 DHCP 的配置的描述中,错误的是(分数:1.00)A.DHCP 服务器不需要配置固定的 IP 地址 B.如果网络中有较多可用的 IP 地址并且很少对配置进行更改,则可适当增加地址租约期限长度C.释放地址租约的命令是“ipconfig/release”D.在管理界面中,作用域被激活后,DHCP 才可以为客户机分配 IP 地址解析:解析 尽管 DHCP 服务器是为 DHCP 客户机分配 IP 地址的.但是它必须有一个静态的 IP 地址,所以A 错误。18.IEEE 制定的生成树协议标准是(分数:1
37、.00)A.IEEE802.1BB.IEEE802.1D C.IEEE802.1QD.IEEE802.1X解析:19.关于路由器,下列说法正确的是_。(分数:1.00)A.路由器处理的信息量比交换机少,因而转发速度比交换机快B.对于同一目标,路由器只提供延迟最小的最佳路由C.路由器不但能够根据逻辑地址进行转发,而且可以根据物理地址进行转发D.通常的路由器可以支持多种网络层协议,并提供不同协议之间的分组转换 解析:解析 选项 A 中没有说明是三层交换机还是二层交换机,路由器转发的速度与信息量无直接联系;路由器能提供路由冗余,从而提高网络健壮性,在网络中,当某路由器出现故障时,其他相邻路由器能自动
38、重新选择路由,因此 B 错误;路由器工作在网络层,所以不能根据 MAC 层的物理地址进行转发,但可以转换协议格式,所以选项 C 是错误的;路由器可以支持多种网络层协议,并在不同协议之间进行分组转换,故选 D。20.下列选项中,不属于协议欺骗攻击的是 _ 。(分数:1.00)A.ARP 欺骗攻击B.源路由欺骗攻击C.IP 欺骗攻击D.Smurf 攻击 解析:解析 主要的协议欺骗攻击方式有:IP 欺骗攻击、ARP 欺骗攻击、DNS 欺骗攻击、源路由欺骗攻击。Smurf 攻击属于拒绝服务攻击的 1 种。21.蓝牙(Bluetooth)是一种短距离无线通信技术的代称,蓝牙的基带协议结合了电路交换和分组
39、交换机制,适用于语音和数据传输。在蓝牙技术的应用中,最小的工作单位为 Piconet(微微网),一个 Piconet 最多有_台设备。(分数:1.00)A.4B.8 C.16D.32解析:解析 在蓝牙技术的应用中,最小的工作单位为 Piconet,是通过蓝牙连接起来的设备的集合。一个 Piconet 可以只是两台相连的设备,如一台 PDA 和一部移动电话,也可以是 8 台连在一起的设备。这是因为用于区分 Piconet 中的设备 MAC 地址是用 3 比特表示的地址,即 2(上标)3=8。22.CSM 网络管理界面可以完成以下哪些基本管理功能 _ : 速率设置 查看交换机运行状态 VLAN 配
40、置 端口配置(分数:1.00)A.B.C. D.解析:23.用无限局域网技术连接两栋楼的网络,要求两栋楼内的所有网络节点都在同一个逻辑网络,应选用的无线设备是_。(分数:1.00)A.路由器B.APC.无线网桥D.无线路由器 解析:解析 无线路由器则集成了无线 AP 的接入功能和路由器的第三层路径选择功能,所以应选用无线路由器。而无线网桥是连接两个不同逻辑网络的时候使用的。24.下列工具中不能用作安全评估的是(分数:1.00)A.ISSB.WSUS C.MBSAD.X-Scanner解析:25.某大学信息网络中心将 IP 地址块 172.16.112.0/20 分配给计算机系,那么计算机系使用
41、的子网掩码为_。(分数:1.00)A.255.255.0.0B.255.255.224.0C.255.255.240.0 D.255.255.248.0解析:解析 子网掩码可以用点分十进制表示,也可以用“/”加上“网络号+子网号”的长度表示。在IP 地址块 172.16.112.0/20 中,“/20”表示该 IP 地址块的网络号和子网号长度为 20 位,其对应的子网掩码二进制表示为 11111111.11111111.11110000.00000000,即 255.255.240.0。26.某 IP 网络连接如图所示,在这种配置下 IP 全局广播分组不能够通过的路径是_。 (分数:1.00)
42、A.B. C.D.解析:解析 二层设备可能分割冲突域,三层设备可能分割广播域。集线器 Hub 属于一层设备,网桥和交换机属于二层设备,路由器属于三层设备。A 中 P、Q 中间有二层设备网桥,不在同一个冲突域中,但在同一个广播域中;B 中 P 和 S 被一台三层设备路由器隔开,属于不同的广播域,它们之间不能通过 IP全局广播分组C 中 Q、R 中间只有一个一层设备 Hub,既在同一个广播域中,也在同一个冲突域中;D 中S、 T 中间有二层设备交换机,不在同一个冲突域中,但在同一个广播域中。27.路由器是工作在哪一层的设备 _ 。(分数:1.00)A.物理层B.网络层 C.传输层D.应用层解析:解
43、析 路由器是工作在网络层的设备。28.某企业分配给产品部的 IP 地址块为 192.168.31.192/26,分配给市场部的 IP 地址块为192.168.31.160/27,分配给财务部的 IP 地址块为 192.168.31.128/27,那么这 3 个地址块经过聚合后的地址为_。(分数:1.00)A.192.168.31.0/25B.192.168.31.0/26C.192.168.31.128/25 D.192.168.31.128/26解析:解析 本试题解答思路如表所示。 表 路同汇聚超网地址解答表 IP 地址 二进制表示 备注 192.168.31.192/26 11000000
44、 10101000 00011111 11000000 192.168.31.160/27 11000000 10101000 00011111 10100000 阴影部分为子网掩码比特“1”所覆盖的范围 192.168.31.128/27 11000000 10101000 00011111 10000000 三者共同部分为192.168.31.128/25 11000000 10101000 00011111 10000000 29.如果两个交换机之间设置多条 Trunk,则需要用不同的端口权值或路径费用来进行负载均衡,配置如下图所示,则在下列选项中,说法描述正确的是 (分数:1.00)A
45、.VLANl 的数据通过 Trunk1,VLAN2 的数据通过 Trunk2B.VLAN1 的数据通过 Trunk1,VLAN3 的数据通过 Trunk2 C.VLAN2 的数据通过 Trunk2,VLAN4 的数据通过 Trunk1D.VLAN2 的数据通过 Trunk2,VLAN3 的数据通过 Trunk1解析:解析 不同 Trunk 上 VLAN 的权值不同,在默认情况下,端口的权值为 128。如果端口权值相同,则选择路径费用小的链路进行传输。如题中,VLAN1 和 VLAN2 在 Trunk1 上的费用小,VLAN3 和 VLAN4 在Trunk2 上的费用小,因此,VLAN1、VLA
46、N2 的数据通过 Trunk1 传输,VLAN3 和 VLAN4 的数据通过 Trunk2传输。30.解决技术选择与设备选型问题,是组建可运营宽带城域网需要遵循的_原则(分数:1.00)A.可运营性 B.可管理性C.可盈利性D.可盈利性解析:31.下列关于 Windows Server 2003 系统 DNS 的安装、配置和测试方法的描述中,错误的是_。(分数:1.00)A.Internet 根 DNS 服务器在安装时需要手动加入到系统中 B.DNS 服务器的基本配置包括正向查找区域、反向查找区域和资源记录的创建C.主机资源记录的生存默认值是 3600 秒D.通过 DNS 服务器属性对话框可以
47、对 DNS 服务器进行简单测试与递归查询测试解析:解析 DNS 服务器按层次分为根 DNS 服务器、顶级域(TLD)服务器和权威 DNS 服务器。在 Internet 中,有 13 个根 DNS 服务器(标号为 A-M)。顶级域(TLD)服务器负责管理顶级域名(如com、org、net、edu 和 gov 等)和所有国家的顶级域名(如 cn)。权威 DNS 服务器负责管理在 Internet 上具有公共可访问主机(如 www 服务器和 FTP 服务器)的每个组织机构所提供的公共可访问的 DNS 记录。 转发器是网络上的 DNS 服务器,用于将外部 DNS 名称的 DNS 查询转发给该 DNS 服务器。在 DNS 服务器安装过程中,需要手动将转发器的 IP 地址加入到系统中。 DNS 服务器配置包括正向查找区域、反向查找区域与各种资源记录的