1、计算机网络工程师-91 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:40,分数:40.00)1.以下不属于无线局域网络的系统的是_。(A) 无线网络接入管理系统(B) 无线中心路由器(C) 用户端无线路由器(D) 网络运营商(分数:1.00)A.B.C.D.2.下列关于 Sniffer Pro 的描述中,错误的是A) Sniffer Pro 的网络监听模块能实时地对网络的运行状态进行监听、统计和分析B) 通过 Sniffer Pro 的数据分析,可以发现网络拥塞、性能“瓶颈”、网络故障C) Sniffer Pro 的分析结果为网络资源分配、网络维护与升级、网络性能
2、优化的重要依据D) 网络监听模块的 Host TabIe 功能是实时显示网络各结点的连接信息(分数:1.00)A.B.C.D.3.设有下面三条路由:172.30.129.0/24、172.30.130.0/24、172.30.132.0/24,如果进行路由汇聚,能覆盖这三条路由的网络地址是A) 172.30.128.0/21 B) 172.30.128.0/22C) 172.30.128.0/22 D) 172.30.128.0/23(分数:1.00)A.B.C.D.4.第二层交换机( )路由功能,第三层交换机( )路由功能。A具有;具有 B不具有;不具有C不具有;具有 D具有;不具有(分数:
3、1.00)A.B.C.D.5.下列关于 HiperLAN/2 技术的描述中,错误的是_。(A) HiperLAN/2 采用 5G 射频频率,上行速率可以达到 54Mbps(B) HiperLAN/2 可作为第三代蜂窝网络的接入网使用(C) 通常,AP 的覆盖范围在室内为 30m,在室外为 150m(D) HiperLAN 是一种被 ANSI 组织所采用的无线局域网通信标准(分数:1.00)A.B.C.D.6.计算机的漏洞是( )。A可以完全修补的B每个系统不可能避免的C只要设计严密就不会出现D只要掩饰好黑客一般不会发现(分数:1.00)A.B.C.D.7.路由器的 DHCP 允许配置 DHCP
4、 数据库代理。可以使用“_”命令取消地址冲突日志的记录功能。A) no ip dhcp conflict logging B) ip dhcp conflict loggingC) dns-server address D) ip dhcp pool(分数:1.00)A.B.C.D.8.下列选项中,信道带宽可达 25/28MHz 的无线城域网的标准是A) IEEE 802.16 B) IEEE 802.16aC) IEEE 802.16d D) IEEE 802.16e(分数:1.00)A.B.C.D.9.使用 Sniffer 在网络设备的一个端口上能够捕捉到与之属于同一 VLAN 的不同端口
5、的所有通信流量,该种设备是A) 二层交换机B) 三层交换机C) 路由器D) 集线器(分数:1.00)A.B.C.D.10.IPv6 地址中 FE80:0:0v90A:FE:0:0:4CA2 可以简写为A) FE80:90A:FE:0:0:4CA2 B) FE80:0:0:9A:FE:0:0:4CA2C) FE80:90A:FE:4CA2 D) FE80:90A:FE:0:4CA2(分数:1.00)A.B.C.D.11.在 TCP/1P 协议分层结构中,SNMP 是在 UDP 协议之上的_请求/响应协议。A) 异步 B) 同步 C) 主从 D) 面向连接(分数:1.00)A.B.C.D.12.以
6、下_项不是 BGP 技术产生的背景。 A) BGP 协议于 1989 年公布,1995 年公布新版本 BGP-4 B) 因特网规模太大,致使自治系统之间路由表太大,域间路由实现困难 C) 不同自治系统之间存在的度量的差异,使得难以计算出有意义的系统开销 D) 自治系统之间的路由选择必须考虑有关政治、安全、经济等因素,制定最佳策略(分数:1.00)A.B.C.D.13.下列选项中,属于路由器的工作模式的是( )。 用户模式 特权模式 RXBOOT 模式 全局配置模式 设置模式 其他配置模式A BC D(分数:1.00)A.B.C.D.14.在某台主机上使用 IE 浏览器无法访问到域名为 的网站
7、,并且在这台主机上执行 ping 命令时有如下所示的信息。Internet 上其他用户能正常访问 网站。C:/ping Pinging 202.205.11.71with 32 bytes of data:Replay from 202.23.76.93:Destination net unreachableReplay from 202.23.76.93:Destination net nnreachableReplay from 202.23.76.93:Destination net unreachableReplay from 202.23.76.93:Destination net
8、 unreachablePing statistics for 202.205.11.71:Packets Sent=4 Received=4 Lost=0(0% loss)Approximate round trip times in milli-seconds:Minimum=0 ms Maximum=0 ms Average=0 ms分析上图的信息,可能造成这种现象的原因是_。A) 该计算机默认网关地址设置有误B) 网络中路由器有相关拦截的 ACL 规则C) 该计算机的 TCP/IP 工作不正常D) 提供 域名解析的服务器工作不正常(分数:1.00)A.B.C.D.15.某企业分配给人
9、事部的 IP 地址块为 10.0.11.0/27,分配给企划部的 IP 地址块为 10.0.11.32/27,分配给市场部的 IP 地址块为 10.0.11.64/26,那么这 3 个地址块经过聚合后的地址为_。A10.0.11.0/25 B10.0.11.0/26C10.0.11.64/25 D10.0.11.64/26(分数:1.00)A.B.C.D.16.下列夫于 RIP v1 路由协议的描述中,错误的是_。(A) 规定的最大跳数为 16(B) 使用受限广播地址共享本地广播路由信息(C) 默认的路由更新周期为 30s(D) 使用距离矢量算法计算最佳路由(分数:1.00)A.B.C.D.1
10、7.下列关于接入技术的描述中,错误的是A) 光纤同轴电缆混合网(HFC) 是一个单向传输系统B) HFC 的优势是频带宽、速度快C) 宽带无源光网络可适应不同带宽、传输质量的需求,不易拥塞,接入距离长D) 数字用户线路(xDSL)接入技术在性能和可靠性有明显优势(分数:1.00)A.B.C.D.18.电子邮件通常使用的协议有( )。ASNMP 和 POP3 BSMTP 和 RMONCRMON 和 SNMP DSMTP 和 POP3(分数:1.00)A.B.C.D.19.消息摘要算法 MD5(Message Digest)是一种常用的 Hash 函数。MD5 算法以一个任意长的数据块作为输入,其
11、输出为一个_比特的消息摘要。A) 128 B) 160 C) 256 D) 512(分数:1.00)A.B.C.D.20.以下关于静态路由的描述中,哪项是错误的_。(A) 静态路由通常由管理员手工建立(B) 静态路由的管理距离非常小,即非常可信(C) 静态路由能随互联网结构的变化而自动变化(D) 静态路由在许多地方是必须的,合理设置会节约带宽(分数:1.00)A.B.C.D.21.IPv6 地址:21DA:0005:00D3 被压缩的二进制 0 的位数是A) 80 B) 64C) 32 D) 16(分数:1.00)A.B.C.D.22.一般情况下,Ping 命令科发送几个报文( )。A4 B1
12、0C32 D64(分数:1.00)A.B.C.D.23.DNS 服务器的基本配置包括( )。A正向查找区域的创建B反向查找区域的创建C增加资源记录D以上全部(分数:1.00)A.B.C.D.24.下列选项中,关于网络拓扑结构的描述不正确的是( )。A拓扑结构对网络性能、系统可靠性与通信费用都有重大影响B不同的网络规模、不同的层次结构,对核心路由器与接入路由器的性能要求差异很大C大型和中型网络系统采用分层的设计思想,是解决网络系统规模、结构和技术复杂性的最有效方法D大中型企业网、校园网或机关办公网基本上都采用了核心层网络、汇聚层网络、物理层网络 3 层网络结构(分数:1.00)A.B.C.D.2
13、5.以下关于网络需求详细分析的描述中,错误的是_。 A) 网络总体需求分析要大致估算网络带宽,提出拟采用的网络技术 B) 结构化布线要确定中心机房等位置,确定结构化布线的需求、造价和方案 C) 网络需求分析只包括网络总体需求分析、综合布线需求分析、网络安全性分析和网络工程造价估算 D) 网络安全性需求分析包括预见网络安全威胁来源、划分网络安全边界与安全措施等(分数:1.00)A.B.C.D.26.宽带城域网必须具备 IP 地址分配能力,能够支持动态和静态 IP 地址分配,以及支持_功能。(A) NAT(B) IPsec(C) DHCP(D) SSL(分数:1.00)A.B.C.D.27.两台交
14、换机相连,要求两个端口工作在全双工通信方式下。若端口的通信方式为默认的 duplex auto时,有时会出现大量丢包现象,这时,需要重新配置端口的通信方式,其正确的配置语句是A) duplex full deplex half B) duplex half duplex fullC) duplex half duplex half D) duplex full deplex full(分数:1.00)A.B.C.D.28.下列关于数据备份设备的描述中,正确的是_。(A) 光盘塔是一种带有自动换盘机构的光盘网络共享设备(B) 光盘网络镜像服务器通过存储局域网络 SAN 系统可形成网络存储系统(C
15、) 磁带库是基于磁带的备份系统,投资小,适用于备份数据量较小的中、小型企业(D) 磁盘阵列将数据备份在多个磁盘上,能提高系统的数据吞吐率试题(分数:1.00)A.B.C.D.29.在路由器的 DHCP 配置过程中,配置 IP 地址池的缺省网关命令 defaultrouter address 中,网关地址最多允许配置_个。A) 4 B) 6 C) 8 D) 10(分数:1.00)A.B.C.D.30.下列选项中,关于总线交换结构的特点描述正确的是( )。A不易监控管理B不易实现帧的广播C易实现多个输入D性能好、但不便于堆叠扩展(分数:1.00)A.B.C.D.31.数据加密标准(DES)是一种分
16、组密码,将明文分成大小_位的块进行加密A) 16 B) 32 C) 56 D) 64(分数:1.00)A.B.C.D.32.下列关于 ADSL 主要的技术特点描述中,错误的是_。A在不干扰传统模拟电话业务的基础上提供了高速数字业务B提供非对称带宽特性,最高下行速率可达 10MbpsC与本地环路的实际参数无关,与所使用的用户电话铜双绞线的特性无关D可提供远程办公、视频点播(VOD)等新型宽带业务(分数:1.00)A.B.C.D.33.下列选项中,关于局域网的描述正确的是( )。A局域网的数据传输率低,数据传输可靠性低B局域网的数据传输率低,数据传输可靠性低C局域网的数据传输率低,数据传输可靠性高
17、D局域网的数据传输率高,数据传输可靠性高(分数:1.00)A.B.C.D.34.如下图所示,Cisco Catalyst 6500 交换机 A 与 B 之间需传输 ID 号为 1035 的 VLAN 信息,但是 ID号为 23 的 VLAN 信息不允许传输。下列为交换机端口 5/1 分配 VLAN 的配置,正确的是(分数:1.00)A.B.C.D.35.下列关于 OSPF 网络运行的描述中,错误的是A) 一个路由器的链路状态涉及与相邻路由器的连接状态,因而与整个 Internet 的规模有关B) 只要一个路由器的链路状态发生变化,该路由器就要使用洪泛法向全网更新链路状态C) OSPF 为了确保
18、链路状态数据库与全网的状态保持一致,规定每隔一段时间要刷新一次数据库中的链路状态D) 通过各路由器之间交换链路状态信息,每一个路由器都可以得出该网络的链路状态数据库(分数:1.00)A.B.C.D.36.在一台主机上用浏览器无法访问到域名为 WWW 的网站,并且在这台主机上执行 ping 命令时出现如图所示的信息。(分数:1.00)A.B.C.D.37.下列选项中,关于 X-Scanner 的描述不正确的是( )。AX-Scanner 运行在 Windows 平台上BX-Scanner 采用单线程方式对指定 IP 地址段(或单机)进行安全漏洞扫描C它主要针对 Windows NT/Window
19、s XP 操作系统的安全进行全面评估D它可以扫描很多 Windows 系统流行的漏洞,并详细地指出安全脆弱环节与弥补措施(分数:1.00)A.B.C.D.38.清空某台 Cisco 路由器 NVRAM 中的全部配置信息,正确的配置操作是_。ARouter(config)#clear running-config BRouter#wirte eraseCRouter(config)#erase running-config DRouter#erase running-config(分数:1.00)A.B.C.D.39.公钥密码是_。A) 对称密钥技术,有 1 个密钥 B) 不对称密钥技术,有 2
20、 个密钥C) 对称密钥技术,有 2 个密钥 D) 不对称密钥技术,有 1 个密钥(分数:1.00)A.B.C.D.40.下列关于 DOS 拒绝服务攻击的描述中,正确的是A) 以窃取受攻击系统上的机密信息为目的B) 以扫描受攻击系统上的漏洞为目的C) 以破坏受攻击系统上的数据完整性为目的D) 以导致受攻击系统无法处理正常请求为目的(分数:1.00)A.B.C.D.二、填空题(总题数:12,分数:40.00)41.静态路由是指由网络管理员 (1) 配置的路由信息。当网络的拓扑结构或链路德状发生变化时,网络管理员需要手工去修改路由表中相关的静态路由信息。静态路由信息在缺省情况下是 (2) 的,不会传
21、递给其他的路由器。当然,网管员也可以通过对路由器进行设置使之成为共享的。静态路由一般适用于 (3) 的网络环境,在这样的环境中,网络管理员易于清楚地了解网络的拓扑结构,便于设置正确的路由信息。使用静态路由的一个好处是 (4) 。动态路由因为需要路由器之间频繁地交换各自的 (5) ,面对路由表的分析可以揭示网络的拓扑结构和网络地址等信息。因此,网络出于安全方面的考虑也可以采用静态路由。(分数:2.00)填空项 1:_42.快速以太网简称( ),千兆以太网简称( ),10Gbit/s 的以太网简称( )。(分数:2.00)填空项 1:_43.对于网络入侵防护系统来说,( )的准确性和高性能是至关重
22、要的。(分数:2.00)填空项 1:_44.( )主要用来在计算机之间传输线文件,它是 TCP/IP 协议簇的应用协议之一。(分数:2.00)填空项 1:_45.STP 的配置任务包括:打开或关闭交换机的 STP、设置 STP 根网桥、备份根网桥、配置生成树优先级、配置( )和配置 STP 可选功能。(分数:2.00)填空项 1:_图是校园网某台主机使用浏览器访问某个网站,在地址栏键入其 URL 时用 sniffer 捕获的数据包。(分数:10.00)填空项 1:_填空项 1:_填空项 1:_填空项 1:_填空项 1:_46.在矩阵交换结构的交换机中,交换功能完全由( )完成。(分数:2.00
23、)填空项 1:_47.在 ISO OSI/RM 中,( )实现数据压缩功能。(分数:2.00)填空项 1:_计算并填写下表 IP 地址 117.201.58.42子网掩码 255.240.0.0地址类别 (1) 网络地址 (2) 直接广播地址 (3) 受限广播地址 (4) 子网内最后一个可用 IP 地址(5) (分数:10.00)填空项 1:_填空项 1:_填空项 1:_填空项 1:_填空项 1:_48.计算并填写下表。IP 地址 106.143.19.72子网掩码 255.240.0.0地址类别 _网络地址 _直接广播地址 _受限广播地址 _子网内第一个可用 IP 地址 _(分数:2.00)
24、填空项 1:_49.漏洞扫描技术是检测系统( )性的一种安全技术。(分数:2.00)填空项 1:_50.路由器的服务质量主要表现在( )、端口硬件队列管理和支持 QoS 协议上。(分数:2.00)填空项 1:_三、应用题(总题数:1,分数:20.00)请根据下图所示的网络结构,回答以下相关问题。(分数:20.00)(1).使用 172.16.1.192/26 划分 3 个子网,其中第一个子网能够容纳 30 台主机,另外两个子网分别能够容纳 14 台主机,清写出子网掩码,各子网网络地址及可用的 IP 地址段(注:请按子网序号顺序分配网络地址)。(分数:5.00)_(2).如果该网络使用上述地址,
25、边界路由器上应该具有什么功能? 如果为了保证外网能够访问到该网络内的服务器,那么应在边界路由器上对网络中服务器的地址进行什么样的处理?(分数:5.00)_(3).采用一种设备能够对该网络提供如下的保护措施:数据包进入网络时将被过滤检测,并确定此包是否包含有威胁网络安全的特征。如果检测到一个恶意的数据包时,系统不但发出警报,还将采取响应措施(如丢弃含有攻击性的数据包或阻断连接)阻断攻击,请写出这种设备的名称,这种设备应该部署在图中位置 1 至位置 3 的哪个位置上?(分数:5.00)_(4).如果该网络采用 Windows 2003 域用户管理功能来实现网络资源的访问控制,那么域用户信息存放在域
26、控制器的哪个部分。(分数:5.00)_计算机网络工程师-91 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:40,分数:40.00)1.以下不属于无线局域网络的系统的是_。(A) 无线网络接入管理系统(B) 无线中心路由器(C) 用户端无线路由器(D) 网络运营商(分数:1.00)A.B.C.D. 解析:2.下列关于 Sniffer Pro 的描述中,错误的是A) Sniffer Pro 的网络监听模块能实时地对网络的运行状态进行监听、统计和分析B) 通过 Sniffer Pro 的数据分析,可以发现网络拥塞、性能“瓶颈”、网络故障C) Sniffer Pro 的分析
27、结果为网络资源分配、网络维护与升级、网络性能优化的重要依据D) 网络监听模块的 Host TabIe 功能是实时显示网络各结点的连接信息(分数:1.00)A.B.C.D. 解析:解析 网络监听模块的 Host Table 功能是以表格或图形方式显示网络中各结点的数据传输情况,故选 D。3.设有下面三条路由:172.30.129.0/24、172.30.130.0/24、172.30.132.0/24,如果进行路由汇聚,能覆盖这三条路由的网络地址是A) 172.30.128.0/21 B) 172.30.128.0/22C) 172.30.128.0/22 D) 172.30.128.0/23(
28、分数:1.00)A. B.C.D.解析:4.第二层交换机( )路由功能,第三层交换机( )路由功能。A具有;具有 B不具有;不具有C不具有;具有 D具有;不具有(分数:1.00)A.B.C. D.解析:解析 第二层交换机:工作在 OSI 参考模型的第二层,即数据链路层。它依据数据帧中的目的MAC 地址进行数据帧的快速交换;第二层交换机是没有路由功能的交换机,仅能依据 MAC 地址完成数据帧的交换。第三层交换机:工作在 OSI 参考模型的第三层,即网络层。第三层交换机是具有路由功能的交换机。第三层交换机依据数据包的目的 IP 地址,进行路径选择和快速的数据包交换。它可以实现不同逻辑子网和不同 V
29、LAN 之间的数据通信。在第三层交换机中,增加了一个第三层交换模块,由该模块完成路径选择功能,而第三层交换机的数据交换仍由第二层交换模块完成。5.下列关于 HiperLAN/2 技术的描述中,错误的是_。(A) HiperLAN/2 采用 5G 射频频率,上行速率可以达到 54Mbps(B) HiperLAN/2 可作为第三代蜂窝网络的接入网使用(C) 通常,AP 的覆盖范围在室内为 30m,在室外为 150m(D) HiperLAN 是一种被 ANSI 组织所采用的无线局域网通信标准(分数:1.00)A.B.C.D. 解析:6.计算机的漏洞是( )。A可以完全修补的B每个系统不可能避免的C只
30、要设计严密就不会出现D只要掩饰好黑客一般不会发现(分数:1.00)A.B. C.D.解析:解析 每个系统都有漏洞,不论在系统安全性上投入多少,攻击者仍然可以发现一些可以利用的特征和配置缺陷。这对于安全管理员来说,是一个不可回避的问题。7.路由器的 DHCP 允许配置 DHCP 数据库代理。可以使用“_”命令取消地址冲突日志的记录功能。A) no ip dhcp conflict logging B) ip dhcp conflict loggingC) dns-server address D) ip dhcp pool(分数:1.00)A. B.C.D.解析:8.下列选项中,信道带宽可达 2
31、5/28MHz 的无线城域网的标准是A) IEEE 802.16 B) IEEE 802.16aC) IEEE 802.16d D) IEEE 802.16e(分数:1.00)A. B.C.D.解析:解析 IEEE 802.16 标准的信道带宽为 25/28MHz,IEEE 802.16a、802.16d、802.16e 标准的信道带宽均为 1.25/20MHz。9.使用 Sniffer 在网络设备的一个端口上能够捕捉到与之属于同一 VLAN 的不同端口的所有通信流量,该种设备是A) 二层交换机B) 三层交换机C) 路由器D) 集线器(分数:1.00)A. B.C.D.解析:10.IPv6 地
32、址中 FE80:0:0v90A:FE:0:0:4CA2 可以简写为A) FE80:90A:FE:0:0:4CA2 B) FE80:0:0:9A:FE:0:0:4CA2C) FE80:90A:FE:4CA2 D) FE80:90A:FE:0:4CA2(分数:1.00)A. B.C.D.解析:解析 IPv6 地址可以用冒号十六进制表示,IPv6 的压缩方法有:前导零压缩法,如果一个位段中零出现在最前边.则可以省略不写,一直略到不为 0 的数值结束,故 B 错误。双冒号表示法,如果几个连续位段都为 0,则这些 0 就可以简写成“:”,但一个 IP 地址中只能有一个双冒号,否则会造成混淆,C、D 中均
33、出现两次,故错误。11.在 TCP/1P 协议分层结构中,SNMP 是在 UDP 协议之上的_请求/响应协议。A) 异步 B) 同步 C) 主从 D) 面向连接(分数:1.00)A. B.C.D.解析:解析 SNMP 管理者从被管理设备中收集数据有两种方法:一种是轮询方法,另一种是基于中断的方法(又称为事件驱动),通常是将这种方法结合起来使用。因此 SNMP 协议是采用异步协议进行请求和响应的。12.以下_项不是 BGP 技术产生的背景。 A) BGP 协议于 1989 年公布,1995 年公布新版本 BGP-4 B) 因特网规模太大,致使自治系统之间路由表太大,域间路由实现困难 C) 不同自
34、治系统之间存在的度量的差异,使得难以计算出有意义的系统开销 D) 自治系统之间的路由选择必须考虑有关政治、安全、经济等因素,制定最佳策略(分数:1.00)A.B.C.D. 解析:解析 自治系统之间的路由选择必须考虑有关安全、经济等因素,使用这些策略是为了找到较好的路由,而不是最佳路由。13.下列选项中,属于路由器的工作模式的是( )。 用户模式 特权模式 RXBOOT 模式 全局配置模式 设置模式 其他配置模式A BC D(分数:1.00)A.B.C.D. 解析:解析 路由器的工作模式主要有:用户模式、特权模式、设置模式、全局配置模式、其他配置模式和 RXBOOT 模式。14.在某台主机上使用
35、 IE 浏览器无法访问到域名为 的网站,并且在这台主机上执行 ping 命令时有如下所示的信息。Internet 上其他用户能正常访问 网站。C:/ping Pinging 202.205.11.71with 32 bytes of data:Replay from 202.23.76.93:Destination net unreachableReplay from 202.23.76.93:Destination net nnreachableReplay from 202.23.76.93:Destination net unreachableReplay from 202.23.7
36、6.93:Destination net unreachablePing statistics for 202.205.11.71:Packets Sent=4 Received=4 Lost=0(0% loss)Approximate round trip times in milli-seconds:Minimum=0 ms Maximum=0 ms Average=0 ms分析上图的信息,可能造成这种现象的原因是_。A) 该计算机默认网关地址设置有误B) 网络中路由器有相关拦截的 ACL 规则C) 该计算机的 TCP/IP 工作不正常D) 提供 域名解析的服务器工作不正常(分数:1.0
37、0)A.B. C.D.解析:15.某企业分配给人事部的 IP 地址块为 10.0.11.0/27,分配给企划部的 IP 地址块为 10.0.11.32/27,分配给市场部的 IP 地址块为 10.0.11.64/26,那么这 3 个地址块经过聚合后的地址为_。A10.0.11.0/25 B10.0.11.0/26C10.0.11.64/25 D10.0.11.64/26(分数:1.00)A. B.C.D.解析:解析 本试题解答思路如下表所示。表 路由汇聚超网地址解答表 IP 地址 二进制表示 备注10.0.11.2/27 00001010 00000000 00001011 00000000
38、10.0.11.32/27 00001010 00000000 00001011 00100000 10.0.11.64/26 00001010 00000000 00001011 01000000 三者共同部分为10.0.11.0/2500001010 00000000 00001011 00000000 阴影部分为子网掩码比特“1”覆盖的范围所以经路由汇聚后的超网 IP 地址块为:10.0.11.0/25。16.下列夫于 RIP v1 路由协议的描述中,错误的是_。(A) 规定的最大跳数为 16(B) 使用受限广播地址共享本地广播路由信息(C) 默认的路由更新周期为 30s(D) 使用距离
39、矢量算法计算最佳路由(分数:1.00)A. B.C.D.解析:17.下列关于接入技术的描述中,错误的是A) 光纤同轴电缆混合网(HFC) 是一个单向传输系统B) HFC 的优势是频带宽、速度快C) 宽带无源光网络可适应不同带宽、传输质量的需求,不易拥塞,接入距离长D) 数字用户线路(xDSL)接入技术在性能和可靠性有明显优势(分数:1.00)A. B.C.D.解析:解析 光纤同轴电缆混合网(HFC) 是一个双向传输系统。18.电子邮件通常使用的协议有( )。ASNMP 和 POP3 BSMTP 和 RMONCRMON 和 SNMP DSMTP 和 POP3(分数:1.00)A.B.C.D. 解
40、析:解析 电子邮件在发送和接收的过程中的基本协议主要有 2 类,一类是邮件传送协议,最主要的协议是 SMTP 协议即简单邮件传输协议,它用于主机和主机之间的电子邮件交换;另一类是邮件读取协议,主要有 POP3 协议,即邮局协议的第 3 版本和 IMAP 协议即因特网报文存取协议。19.消息摘要算法 MD5(Message Digest)是一种常用的 Hash 函数。MD5 算法以一个任意长的数据块作为输入,其输出为一个_比特的消息摘要。A) 128 B) 160 C) 256 D) 512(分数:1.00)A. B.C.D.解析:解析 MD5 以 512 位分组来处理输入的信息,且每一分组又被
41、划分为 16 个 32 位子分组,经过了一系列的处理后,算法的输出由 4 个 32 位分组组成,将这 4 个 32 位分组级联后将生成一个 128 位散列值。20.以下关于静态路由的描述中,哪项是错误的_。(A) 静态路由通常由管理员手工建立(B) 静态路由的管理距离非常小,即非常可信(C) 静态路由能随互联网结构的变化而自动变化(D) 静态路由在许多地方是必须的,合理设置会节约带宽(分数:1.00)A.B.C. D.解析:21.IPv6 地址:21DA:0005:00D3 被压缩的二进制 0 的位数是A) 80 B) 64C) 32 D) 16(分数:1.00)A. B.C.D.解析:解析
42、IPv6 共有 8 个位段,每个位段有 16 个二进制数,现在题中已有 3 个位段,所以省略的二进制 0 的位数有(8-3)16=80。22.一般情况下,Ping 命令科发送几个报文( )。A4 B10C32 D64(分数:1.00)A. B.C.D.解析:解析 ping 命令的功能是通过发送 ICMP 报文监听回应报文,来检查与远程或本地计算机的连接。默认情况下发送 4 个报文,每个报文包含 64 字节数据。23.DNS 服务器的基本配置包括( )。A正向查找区域的创建B反向查找区域的创建C增加资源记录D以上全部(分数:1.00)A.B.C.D. 解析:解析 DNS 服务器的基本配置包括:正
43、向查找区域的创建、反向查找区域的创建和增加资源记录。24.下列选项中,关于网络拓扑结构的描述不正确的是( )。A拓扑结构对网络性能、系统可靠性与通信费用都有重大影响B不同的网络规模、不同的层次结构,对核心路由器与接入路由器的性能要求差异很大C大型和中型网络系统采用分层的设计思想,是解决网络系统规模、结构和技术复杂性的最有效方法D大中型企业网、校园网或机关办公网基本上都采用了核心层网络、汇聚层网络、物理层网络 3 层网络结构(分数:1.00)A.B.C.D. 解析:解析 通常,大中型企业网、校园网或机关办公网基本上都采用核心层网络、汇聚层网络、接入层网络 3 层网络结构。采用分层的设计思想是解决
44、网络系统规模、结构和技术复杂性的最有效方法;不同的网络规模、不同的层次结构,对核心路由器与接入路由器的性能要求差异很大,拓扑设计是建设计算机网络的重要一步,也是实现各种网络协议的基础,它对网络性能、系统可靠性与通信费用都有重大影响。25.以下关于网络需求详细分析的描述中,错误的是_。 A) 网络总体需求分析要大致估算网络带宽,提出拟采用的网络技术 B) 结构化布线要确定中心机房等位置,确定结构化布线的需求、造价和方案 C) 网络需求分析只包括网络总体需求分析、综合布线需求分析、网络安全性分析和网络工程造价估算 D) 网络安全性需求分析包括预见网络安全威胁来源、划分网络安全边界与安全措施等(分数
45、:1.00)A.B.C. D.解析:解析 网络需求分析包括网络总体需求分析、综合布线需求分析、网络可靠性和可用性分析、网络安全性分析和网络工程造价估算。26.宽带城域网必须具备 IP 地址分配能力,能够支持动态和静态 IP 地址分配,以及支持_功能。(A) NAT(B) IPsec(C) DHCP(D) SSL(分数:1.00)A. B.C.D.解析:27.两台交换机相连,要求两个端口工作在全双工通信方式下。若端口的通信方式为默认的 duplex auto时,有时会出现大量丢包现象,这时,需要重新配置端口的通信方式,其正确的配置语句是A) duplex full deplex half B) duplex half duplex fullC) duplex half duplex half D) duplex full deplex full(分数:1.00)A.B.C.D. 解析:解析 duplex full 命令用于配置全双工,duplex half 用于配置半双工,由于题中要求全部为全双工,故选 D。28.下列关于数据备份设备的描述中,正确的是_。(A) 光盘塔是一种带有自动换盘机构的光盘网络共享设备(B) 光盘网络镜像服务器通过存储局域网络 SAN 系统可形成网络存储系统(C) 磁带库是基于磁带的备份系统,投资小,适用于备