计算机网络工程师模拟题18Word文档格式.docx
- 文档编号:15881920
- 上传时间:2022-11-16
- 格式:DOCX
- 页数:20
- 大小:237.27KB
计算机网络工程师模拟题18Word文档格式.docx
《计算机网络工程师模拟题18Word文档格式.docx》由会员分享,可在线阅读,更多相关《计算机网络工程师模拟题18Word文档格式.docx(20页珍藏版)》请在冰豆网上搜索。
D)按传输方式可分为双向对称式和非埘称式
(4)以下选项中,信道带宽可达25MHz/28MHz的无线城域网标准的是______。
A)IEEE802.16B)IEEE802.16a
C)IEEE802.16dD)IEEE802.16e
(5)用于支持信息系统的网络平台包括______。
Ⅰ.网络传输基础设施Ⅱ.机房和设备间
Ⅲ.网络设备Ⅳ.网络操作系统
A)Ⅰ和ⅡB)Ⅰ和Ⅲ
C)Ⅰ、Ⅱ和ⅢD)Ⅰ、Ⅱ、Ⅲ和Ⅳ
(6)以下关于网络结构与拓扑构型设计方法描述中,错误的是______。
A)核心层网络用于连接分布在不同位置的子网,实现路由汇聚等功能
B)汇聚层根据接入层的用户流量,进行本地路由、安全控制、流量整形等处理
C)接入层网络用于将终端用户计算机接入到网络中
D)核心层设备之间、核心层设备与汇聚层设备之间通常采用冗余链路的光纤连接
(7)一台交换机具有48个10/100BASE-TX自适应端口与2个可扩展1000BASE-X端口,那么在交换机满配置的情况下,其背板带宽适合选择为______。
A)6.8Gbit/sB)13.5Gbit/s
C)16Gbit/sD)40Gbit/s
(8)某大学信息网络中心将IP地址块172.16.112.0/20分配给计算机系,那么计算机系使用的子网掩码为______。
A)255.255.0.0B)255.255.224.0
C)255.255.240.0D)255.255.248.0
(9)下列不是子网规划需要回答的基本问题的是______。
A)每个子网的广播地址是什么?
B)这些合法的主机使用的传输层端口号是什么?
C)每个子网内部合法的网络号是什么?
D)这个被选定的子网掩码可以产生多少个子网?
(10)某单位通过2Mbps的DDN专线接入广域网,该单位申请的公网IP地址为61.246.100.96/29。
其中,该单位能够使用的有效公网地址有______个。
A)5B)6C)7D)8
(11)下列关于IPv6主要特性的描述中,错误的______。
A)支持新的协议格式
B)地址空间是IPv4的962倍
C)增加路由层次划分和分级寻址
D)支持地址自动配置
(12)下列不属于内部网关协议的是______。
A)OSPFB)BGPC)IS-ISD)RIP
(13)通常,路由信息协议(RIP)的跳数小于等于______。
A)14B)15C)16D)17
(14)以下不属于BGP协议执行过程中使用的分组是______。
A)打开分组B)通知分组
C)维护分组D)保活分组
(15)以太网交换机根据______转发数据包。
A)IP地址B)MAC地址
C)LLC地址D)PORT地址
(16)在下面关于VLAN的描述中,不正确的是______。
A)VLAN把交换机划分成多个逻辑上独立的交换机
B)主干链路可以提供多个VLAN之间通信的公共通道
C)由于包含了多个交换机,所以VLAN扩大了冲突域
D)一个VLAN可以跨越交换机
(17)使交换机的端口跳过侦听和学习状态,直接从阻塞状态进入到转发状态的生成树可选功能是______。
A)BackboneFast
B)UplinkFast
C)PortFast
D)BPDUFilter
(18)下列不是基于第三层协议类型或地址划分VLAN的是______。
A)按TCP/IP协议的IP地址划分VLAN
B)按DECNET划分VLAN
C)基于MAC地址划分VLAN
D)按逻辑地址划分VLAN
(19)如下图所示,1台Cisco3500系列交换机上连接2台计算机,它们分别划分在VIAN10(ID号为10)和VLAN11(ID号为11)中。
交换机的千兆以太网端口(g0/1)连接一台路由器,使2个VLAN之间能够相互通信的配置语句是______。
A)Switch#switchporttrunkallowedvlan1011
B)Switch(config)#switchporttrunkallowedvlan10-11
C)Switch>switchporttninkallowedvlan10-11
D)Switch(config-if)#switchporttrunkallowedvlan10,11
(20)通过对接入层交换机配置STP的可选功能______,从而加快终端计算机接入到网络中的速度。
A)PortFastB)UplinkFast
C)BackboneFastD)BPDUFilter
(21)以下关于TFTP的描述中错误的是______。
A)TFTP不支持客户端与服务器之间复杂的交互过程
B)TFTP有权限控制
C)作为TFTP服务器的可以是运行Windows系统的个人计算机,也可以是运行UNIX系统的服务器
D)在使用TFTP配置路由器前,在TFTP服务器上必须安装并运行TFTP服务器软件
(22)以下关于loopback接口配置的叙述中,错误的是______。
A)在路由器上,loopback接口没有与其他网络结点连接的物理链路
B)loopback可以作为OSPF和RIP的routerid
C)在每台路由器上都配置有loopback接口,它永远处于激活状态
D)loopback接口号的有效值为0~2147483647
(23)OSPF和RIP都是Internet中的路由协议,与RIP相比,OSPF有许多优点,但不属OSPF的优点的是______。
A)没有跳数的限制B)更快的收敛性
C)扩大了网络规模D)更低的路由开销
(24)以下关于DHCP的描述中错误的是______。
A)DHCP采用客户-服务器工作模式
B)在网络上,只允许配置一台DHCP服务器
C)DHCP服务器可以是一台路由器或第三层交换机
D)Cisco路由器允许在一台服务器上建立多个地址池
(25)以下关于无线局域网的设计的描述中,错误的是______。
A)在无线网络的初步调查阶段,设计者不仅要关注与现有的有线网络相关的方方面面,同样也要关注用户对现有网络的使用情况
B)在初步设计时,要把终端或移动PC考虑到设计以及网络费用中
C)在详细设计阶段,要确保任何在初步设计评审中所制定的功能改变都不会影响到设计的整体方案
D)文档的产生过程要与整个设计和实施过程基本保持一致
(26)以下关于无线局域网硬件设备特征的描述中,错误的是______。
A)无线网卡是无线局域网中最基本的硬件
B)无线接入点AP基本功能是集合无线或者有线终端,其作用类似于有线局域网中的集线器和交换机
C)无线接入点可以增加更多功能,不需要无线网桥、无线路由器和无线网关
D)无线路由器和无线网关是具有路由功能的AP,一般情况下它具有NAT功能
(27)IEEE802.11i定义的安全协议是______。
A)TKIPB)PGP
C)WEPD)AES
(28)DNS服务器可以按层次分类,以下______不是这种分类中的DNS服务器。
A)根DNS服务器B)顶级域(TLD)服务器
C)权威DNS服务器D)主DNS服务器
(29)通常采用IP地址与MAC地址绑定的策略为某些设备(如服务器)分配固定的IP地址。
用鼠标单击______选项可进行IP地址与MAC地址的绑定设置。
A)地址池B)地址租约
C)作用域选项D)保留
(30)建立WWW服务器或网站,首先应该进入DNS管理单元,即打开______。
A)管理工具
B)开始菜单
C)信息服务(IIS)管理器
D)添加删除程序
(31)FTP服务器的域创建完成后,需要添加用户才能被客户端访问。
用户包括匿名用户和命名用户。
在用户名称文本对话框中输入______,系统会自动判定为匿名用户,将不会要求输入密码而直接要求输入主目录。
A)U-anonymousB)user1
C)anonymousD)user2
(32)以下均是邮件系统的工作过程,正确的顺序是______。
①用户使用客户端创建新邮件;
②发送方邮件服务器使用SMTP将邮件发送到接收方的邮件服务器,接收方的邮件服务器将收到的邮件存储在用户的邮箱中,并等待用户处理;
③客户端软件使用SMTP将邮件发到发送方的邮件服务器;
④接收方客户端软件使用POP3/IMAP4从邮件服务器中读取邮件。
A)①②③④B)①③②④
C)①④②③D)①②④③
(33)下面关于完全备份的说法错误的是______。
A)完全备份在备份大量数据时,所需时间会较长
B)完全备份比较复杂,不易理解
C)因为完全备份是备份所有的数据,每次备份的工作量很大
D)在备份文件中有大量的数据是重复的
(34)某PIX525防火墙有如下配置命令,该命令的正确解释是______。
firewall(config)#nat(inside)10.0.0.00.0.0.0
A)启用NAT,设定内网的0.0.0.0主机可访问外网0.0.0.0主机
B)启用NAT,设定内网的所有主机均可访问外网
C)对访问外网的内网主机不作地址转换
D)对访问外网的内网主机进行任意的地址转换
(35)若用穷举法破译,假设计算机处理速度为1密钥/微秒,则______一定能破译56比特密钥生成的密文。
A)71分钟B)1.2×
103年
C)2.3×
103年D)4.6×
(36)不属于将入侵检测系统部署在DMZ中的优点是______。
A)可以查看受保护区域主机被攻击的状态
B)可以检测防火墙系统的策略配置是否合理
C)可以检测DMZ被黑客攻击的重点
D)可以审计来自Internet上对受保护网络的攻击类型
(37)ping命令发送以下______个报文。
A)4B)10C)32D)64
(38)在某台感染ARP特洛伊木马的Windows主机中运行“arp-a”命令,系统显示的提示信息如下图所示。
图中可能被ARP特洛伊木马修改过的参数是______。
A)172.18.130.65B)172.18.130.87
C)0x10006D)00-07-b3-d4-af-00
(39)以下不属于协议欺骗攻击的是______。
A)ARP欺骗攻击B)源路由欺骗攻击
C)IP欺骗攻击D)Smurf攻击
(40)以下______在实际中一般用于电
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 网络工程师 模拟 18