计算机网络工程师模拟题64.docx
- 文档编号:6319508
- 上传时间:2023-01-05
- 格式:DOCX
- 页数:20
- 大小:24.51KB
计算机网络工程师模拟题64.docx
《计算机网络工程师模拟题64.docx》由会员分享,可在线阅读,更多相关《计算机网络工程师模拟题64.docx(20页珍藏版)》请在冰豆网上搜索。
计算机网络工程师模拟题64
[模拟]计算机网络工程师模拟题64
选择题
第1题:
光纤线路的环型结构中,所有结点首尾相连成封闭回路的光纤链路,此结构的突出优点是( )
A.易于实现升级和扩充容量
B.对结点有很强的控制和协调能力
C.线路投资节省,结构变动容易
D.无需外界干预即可实现自愈
参考答案:
D
环形结构是各结点用一条光纤链路首尾相连而构成的闭合环路,环形结构的一个突出优点是可实现自愈。
当出现故障时,网络能够较快的在短时间内自动恢复数据的传输。
第2题:
下列不是入侵检测系统的功能的是( )
A.对异常行为统计分析,识别攻击类型,并向网络管理人员报警
B.记录网络攻击事件,采取相应措施
C.对操作系统进行审计、跟踪管理,识别违反授权的用户活动
D.监控、分析用户以及系统的行为,检查系统的配置和漏洞
参考答案:
B
入侵检测系统的基本功能为:
监控、分析用户和系统的行为;检查系统的配置和漏洞;评估重要的系统和数据文件的完整性;对异常行为的统计分析,识别攻击类型,并向网络管理人员报警;对操作系统进行审计、跟踪管理、识别违反授权的用户活动。
第3题:
静态路由广泛应用于哪些网络连接( )。
A.点到点
B.点到端
C.变化
D.大型
参考答案:
A
静态路由仅适合小型的、网络拓扑没有变化的局域网并采用点到点连接方式的网络互联环境,故选A。
第4题:
在ATM的信头格式中,以下用于路由选择的字段是( )
A.CLP
B.GFC
C.HEC
D.VPI和VCI
参考答案:
D
第5题:
FTP服务器的域创建完成后,需要添加用户才能被客户端访问。
用户包括匿名用户和命名用户。
在用户名称文本对话框中输入( ),系统会自动判定为匿名用户,将不会要求输入密码而直接要求输入主目录。
A.U-anonymous
B.user1
C.anonymous
D.user2
参考答案:
C
本题考查FTP服务器配置中的用户管理。
FTP服务器的域创建完成后,需要添加用户才能被客户端访问。
用户包括匿名用户和命名用户。
添加用户的步骤如下:
①在文本对话框中输入要添加用户的名称;②输入要添加用户的密码:
③输入添加用户的主目录;④选择是否锁定该用户于主目录,完成添加新建用户的添加任务。
添加匿名用户的步骤如下:
在用户名文本对话框中输入anonymous,系统自动判定为匿名用户,将不会要求输入密码而直接要求输入主目录。
第6题:
下列关于VLAN的描述中,错误的是( )。
A.VLAN把交换机划分成若干个逻辑上独立的交换机
B.主干链路(Trunk)可以提供多个VLAN之间通信的公共通道
C.由于包含了多个交换机,因此VLAN扩大了冲突域
D.一个VLAN可以跨越交换机
参考答案:
C
VLAN技术把物理上直接相连的网络从逻辑上划分为多个子网,它减小了网络的冲突域范围。
每一个VLAN对应一个广播域,处于不同VLAN上的主机不能直接进行通信,不同VLAN之间的通信要通过第三层路由才可以实现。
VLAN中继(VLANTrunk),也称VLAN主干,是指交换机与交换机或者交换机与路由器相互连接端口上配置的中继模式(Trunk模式)。
中继模式允许属于不同VLAN的数据帧都可以通过中继链路传输数据。
通过VLAN中继协议(VTP)可以保证整个网络VLAN信息的一致。
第7题:
以下不属于协议欺骗攻击的是( )
A.ARP欺骗攻击
B.源路由欺骗攻击
C.IP欺骗攻击
D.Smurf攻击
参考答案:
D
第8题:
在CiSCO路由器上进行SNMP设置时,如果指定当一个接口断开或连接时向管理站发出通知,那么在该接口的配置模式下正确的配置命令是( )。
A.snmp-serverenabletraps
B.snmp-setverenableinforms
C.snmptraplink-status
D.snmpenableinforms
参考答案:
C
在某个接口的配置模式下,指定当一个接口断开或连接是向管理站发出通知,命令格式为snmptraplink-status,所以选C。
第9题:
下列不是入侵检测系统的功能的是( )
A.对异常行为统计分析,识别攻击类型,并向网络管理人员报警
B.记录网络攻击事件,采取相应措施
C.对操作系统进行审计、跟踪管理,识别违反授权的用户活动
D.监控、分析用户以及系统的行为,检查系统的配置和漏洞
参考答案:
B
入侵检测系统的基本功能为:
监控、分析用户和系统的行为;检查系统的配置和漏洞;评估重要的系统和数据文件的完整性;对异常行为的统计分析,识别攻击类型,并向网络管理人员报警;对操作系统进行审计、跟踪管理、识别违反授权的用户活动。
第10题:
下列选项中,关于MBSA技术特征的描述不正确的是( )
A.MBSA不能分析本机的安全性
B.MBSA是微软的安全评估工具
C.MBSA可从微软的TechNet网站上免费下载,它可帮助用户确保基于Windows2000,WindowsXP等系统的安全并保持最新状态
D.MBSA会对一个或多个系统进行扫描,并返回一个有关安全修补程序缺少、密码脆弱、InternetExplorer和OutlookExpress安全设置以及Office宏保护设置等方面的报告
参考答案:
A
第11题:
SNMP管理站可以通过查询RMON主机组的( ),从而快速找出某个接口上最新出现的主机。
A.主机控制表
B.主机数据表
C.主机时间表
D.主机矩阵表
参考答案:
C
RMON主机组中的主机时间表与主机表内容相同,但主机时间表以发现时间为排序,而主机表是以主机的MAC地址排序。
可见,SNMP管理站为了找出某个接口上最新出现的主机。
应该查询。
RMON主机组的主机时间表。
第12题:
自治系统内部的路由器要向哪一路由器报告内部路由信息( )
A.默认路由器
B.目的路由器
C.源路由器
D.主干路由器
参考答案:
D
第13题:
CiscoPIX525防火墙能够进行操作系统映象更新、口令恢复等操作的模式是( )
A.特权模式
B.非特权模式
C.监视模式
D.配置模式
参考答案:
C
CiscoPIX525防火墙在监视模式下,可以进行操作系统映象更新、口令恢复等操作。
第14题:
非对等结构网络操作系统软件分为两部分,一部分运行在服务器上,另一部分运行在( )
A.工作站
B.个人电脑
C.网络终端
D.专用服务器
参考答案:
A
第15题:
OSI安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击。
主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。
下列攻击方式不属于主动攻击的为( )
A.伪装
B.重放
C.拒绝服务
D.消息泄露
参考答案:
D
安全攻击可以分为被动攻击和主动攻击两种。
主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,因此伪装、重放和拒绝服务都属于主动攻击。
被动攻击是对信息的保密性进行攻击,即通过窃听网络上传输的信息并加以分析从而获得有价值的情报,但它并不修改信息的内容,因此消息泄露属于被动攻击。
第16题:
下列选项中,哪一项不属于常用的无线局域网标准( )
A.蓝牙标准
B.HiperLAN标准
C.IEEE802.3标准
D.IEEE802.11标准
参考答案:
C
常用的无线局域网标准主要包括:
蓝牙标准、HiperLAN标准与IEEE802.11标准。
第17题:
核心层网络一般要承担整个网络流量的( )
A.100%~30%
B.30%~50%
C.40%~60%
D.50%~80%
参考答案:
C
第18题:
DNS服务器安装的第一步是( )
A.配置DNS服务器
B.安装DNS服务
C.测试DNS服务器
D.为DNS服务器配置固定的IP地址
参考答案:
D
第19题:
下列选项中,关于信息传输中第三方的描述不正确的是( )
A.第三方负责向通信双方分发秘密信息
B.双方发生争议时第三方进行仲裁
C.为了信息的安全传输,通常需要一个可信任的第三方
D.发送和接收双方共享的某些信息,这些信息对可信任的第三方是公开的,对于其他用户也可以是公开的
参考答案:
D
信息的安全传输包括2个基本部分:
一是对发送的信息进行安全转换(如信息加密),实现信息的保密性。
或者附加一些特征信息,以便进行发送方身份的验证;二是发送和接收双方共享的某些信息(如加密密钥),这些信息除了对可信任的第三方外,对于其他用户是保密的。
为了信息的安全传输,通常需要一个可信任的第三方。
第三方的作用是负责向通信双方分发秘密信息,并在双方发生争议时进行仲裁。
第20题:
处于防火墙关键部位,运行应用级网关软件的计算机系统称为( )
A.堡垒主机
B.屏蔽主机
C.双宿主主机
D.服务器主机
参考答案:
A
第21题:
一下关于IP标准访问控制列表的描述中,哪项是错误的( )。
A.IP标准访问控制列表根据源网络或目的网络、子网或主机的IP地址来决定对数据包的过滤
B.IP标准访问控制列表的功能有很大的局限性
C.IP标准访问控制列表的配置比较简单
D.IP标准访问控制列表的表号范围是1~99,后来又进行了扩展,扩展的表号是1300~1999
参考答案:
A
标准访问控制列表只能检查数据包的源地址,根据源网络、子网或主机的IP地址来决定对数据包的过滤,选项A)的说法不正确,故选A。
第22题:
国际标准化组织制定的OSI网络管理协议是( )。
A.CMIP
B.LMMP
C.CMOT
D.SGMP
参考答案:
A
OSI提供的网络管理协议簇是CMIS/CMIP(CommonManagementInformationService/Protocol,公共管理信息服务/公共管理信息协议),其中,CMIS为每个网络组成部分提供网络管理服务,而CMIP则是实现CMIS服务的协议。
第23题:
下列关于综合布线的描述中,错误的是( )。
A.终端有高速率要求时,水平子系统可采用光纤直接铺设到桌面
B.多介质信息插座是用于连接双绞线
C.干线线缆铺设经常采用点对点结合和分支结合两种方式
D.采用在管理子系统中更改、增加、交换、扩展线缆的方式来改变线缆路由
参考答案:
B
信息插座主要有嵌入式安装插座、表面安装插座和多介质信息插座。
嵌入式信息插座用来连接双绞线,多介质信息插座用来连接铜线和光纤,所以B是错误的。
第24题:
ADSL的最大传输距离达到( )。
A.100米
B.500米
C.1000米
D.5500米
参考答案:
D
ADSL在一条电话线上的最大传输距离为5500米,故选D。
第25题:
OSPF协议使用( )分组来保持与其邻居的连接。
A.SPF(最短路径优先)
B.LSU(链路状态更新)
C.Keepalive
D.Hello
参考答案:
D
OSPF协议使用Hello分组来保持与其邻居的连接,故选D)。
第26题:
在配置访问控制列表的规则中,关键字“any”代表的通配符掩码是( )
A.0.0.0.0
B.0.0.0.1
C.255.255.255.255
D.无此命令关键字
参考答案:
A
在配置访问控制列表的规则中,关键字“any”代表的通配符掩码是255.255.255.255的反码,即0.0.0.0,所以选A。
第27题:
IEEE802.11的物理层规定了三种传输技术,即红外技术、直接序列扩频(DSSS)和跳频扩频(FHSS)技术,后两种扩频技术都工作在( )的ISM频段。
A.600MHz
B.800MHz
C.2.4GHz
D.19.2GHz
参考答案:
C
802.11最初定义的物理层包括了两个扩频技术和一个红外传播规范,其频段定义在2.4GHz的ISM波段内,这个波段属于非注册使用频段,用户使用时不需要预先申请许可证。
第28题:
箱体模块化交换机都有一个带多个扩展槽的机箱,这种交换机一般提供的扩展槽的数量在( )
A.2~20个左
B.10~20个左右
C.20~30个左右
D.30~40个左右
参考答案:
A
按交换机的架构分类,有单台交换机、堆叠交换机和箱体模块化交换机三种类型。
箱体模块化交换机都有一个带多个扩展槽的机箱。
在扩展槽中,可以插入各种局域网标准、各种介质接口的交换模块。
不同产品的交换机,其扩展槽的数量、可支持的交换模块类型,以及每个交换模块上所支持的介质标准和端口密度均不相同。
这种交换机一般提供的扩展槽的数量在2~20左右。
第29题:
在X.25网络中,属于网络层协议的是( )
A.X.21
B.MHS
C.LAP-B
D.X.25PLP
参考答案:
D
LAP-B是X.25的数据链路层协议,帧中继使用LAP-D:
X.21用于定义主机与物理网络之间物理、电气、功能以及过程特性,是X.25的物理层协议;X.25PLP是X.25的网络层协议;MHS信息处理服务是OSI/RM应用层协议。
第30题:
所谓“全双工”是指( )。
A.在两个节点之间可同时逆向传输两个数据帧
B.在两个节点之间可同时间向传输两个数据帧
C.在两个节点之间可同时同向传输两个数据帧,但要进行“侦听”
D.在两个节点之间可同时逆向传输两个数据帧,但要进行“侦听”
参考答案:
A
第31题:
以下哪个不属于汇聚层的任务( )
A.数据包处理
B.VLAN问路由
C.多播能力
D.广播域的定义
参考答案:
C
多播能力是属于接入层的任务,所以C)不对,A)、B)、D)均属于汇聚层的任务,故选C)。
第32题:
在WindowsServer2003操作系统中,邮件服务器中通过域来提供邮件服务,通常,域用户信息存储在( )
A.本地数据库
B.活动目录
C.SAM数据库
D.域控制器
参考答案:
B
在WindowsServer2003操作系统中,邮件服务器是通过域来提供邮件服务的,通常,域用户信息存储在活动目录上,该目录采用基于LDAP(轻型目录访问协议)格式的系统设计,以对象形式存储关于网络元素的信息。
第33题:
下列选项中,说法正确的是( )
A.802.11b的运作模式基本上分为端对端模式和基本模式两种
B.基本模式是指无线网卡和无线网卡之间的通信方式
C.端对端模式是指无线网络规模扩充或无线和有线网络并存时的通信方式
D.基本模式是802.11b最常用的方式
参考答案:
D
802.11b的运作模式基本上分为点对点模式和基本模式两种。
点对点模式是指无线网卡和无线网卡之间的通信方式;基本模式是指无线网络规模扩充或无线和有线网络并存时的通信方式,这是802.11b最常用的方式
第34题:
下列关于IP访问控制列表的叙述中,错误的是( )。
A.标准访问控制列表可以检查数据包的源地址和目的地址
B.标准访问控制列表的表号范围是1~99,1300~1999
C.扩展访问控制列表除了检查源地址和目的地址外,还可以检查指定的协议
D.扩展访问控制列表的表号范围是100~199,2000~2699
参考答案:
B
标准访问控制列表只能检查数据报的源地址,根据源网络、子网或主机的IP地址来决定对数据包的过滤。
第35题:
下列选项中,关于直接连接两台核心路由器的说法不正确的是( )
A.占用比较多的核心路由器端口
B.会使设备的成本上升
C.这样可以直接利用核心路由器的带宽
D.不如采用专用服务交换机的方法好
参考答案:
D
采取链路冗余的办法直接连接两台核心路由器,利用了核心路由器的带宽,但占用比较多的核心路由器端口,而高端路由器端口价格高,使得设备成本上升。
采用专用服务器交换机,可以分担核心路由器的带宽,但容易形成带宽瓶颈,并且存在单点故障的潜在危险。
第36题:
下列选项中,哪一项是基于ISOOSI/RM模型的一个完整的网络管理协议簇,其网络管理应用进程使用OSI参考模型的应用层( )
A.TMN
B.CMOT
C.SNMP
D.CMIS/CMIP
参考答案:
D
第37题:
下列关于常见网络版防病毒系统的描述中,错误的是( )。
A.管理控制台既可以安装到服务器端,也可以安装在客户端
B.客户端的安装可以采用脚本登录安装方式
C.系统的升级可以采用从网站上下载升级包后进行手动升级的方式
D.系统的数据通信端口是固定的
参考答案:
D
通常,网络版防病毒系统由系统中心、服务器端、客户端、管理控制台等子系统组成。
每一个子系统均包括若干不同的模块,除承担各自的任务外,还与其他子系统通信,协同工作,共同完成对网络病毒的防范工作。
管理控制台是专门为网络管理员设计的,对网络防病毒系统进行设置、使用和控制的操作平台。
它既可以安装到服务器上,也可以安装到客户端上,视具体应用需要而自由安装。
对于大多数网络版的防病毒系统而言,服务器端与客户端都可采用本地安装、远程安装、Web安装、脚本登录安装等方式进行安装。
其中,脚本登录安装是实现网络版防病毒软件快速自动安装的一种方法。
许多网络版防病毒软件利用域的启动服务概念,在域服务器上配置登录脚本,当用户登录到所在域时,自动为其安装网络版防病毒软件。
系统中心是网络防病毒系统信息管理和病毒防护的自动控制核心。
它实时记录防护体系内每台计算机上的病毒监控、检测和清除信息。
根据管理控制台的设置,实现对整个防护系统的自动控制。
其他子系统只有在系统中心工作后,才可实现各自的网络防护功能。
系统中心的升级方式有以下几种。
①从网站升级。
系统中心直接通过Intenet从网站上获取升级文件。
②从上级中心升级。
系统中心从上级中心获取升级文件。
③从网站下载手动升级包。
先从网站上获取手动升级包,然后通过手动操作来升级。
为了使网络版防病毒软件的通信数据能顺利地通过防火墙,系统通常会提供用于数据通信端口设置的界面或选项。
换言之,网络版防病毒系统的数据通信端口不是固定的,是可以灵活设置的。
第38题:
下里选项中,属于恶性病毒的是( )
A.火炬病毒
B.米开朗摹罗病毒
C.黑色星期五病毒
D.以上全部
参考答案:
D
恶性病毒包括黑色星期五病毒、火炬病毒、米开朗基罗病毒等。
这种病毒危害极大,有些病毒发作后可以给用户造成不可挽回的损失。
第39题:
按照ITU标准,传输速率为622.080Mbps的标准是( )
A.OC-3
B.OC-12
C.OC-48
D.OC-192
参考答案:
B
第40题:
配置扩展访问控制列表一共有三种方法,以下方法中不正确的是( )。
A.用数字标识访问控制列表的配置方法
B.用名字标识访问控制列表的配置方法
C.使用access-list命令
D.使用ipaccess-list命令
参考答案:
A
综合题请将每一个空的正确答案写在序号的横线上。
第41题:
整理文档的主要目的是( )_______
参考答案:
就是收集所有相关的网络和系统信息以作为将来维持网络的使用寿命与各项功能的参考
详细解答:
第42题:
( )是指如何防止信息源用户对其自身发送的信息事后不承认,或者是用户接收到信息之后不认账。
______
参考答案:
防抵赖
详细解答:
第43题:
第三层交换机是工作在OSI参考模型的第三层,即( )层的设备。
第三层交换机就是具有路由功能的二层交换机。
______
参考答案:
网络
详细解答:
第44题:
HiperLAN/I标准采用( )射频率,可以达到上行( )的速率。
______
参考答案:
5G20Mbit/s
详细解答:
第45题:
交换式局域网的核心部件是( )______
参考答案:
交换机
详细解答:
第46题:
在一些高端交换机中,通常把交换表保存在( )______
参考答案:
可编址内容存储器CAM
详细解答:
对于交换表的保存,在一些高端交换机中,通常把交换表保存在可编址内容存储器中。
CAM就是保存交换表的一个高速缓存。
可通过交换机的一条命令,在屏幕上显示出保存在CAM中的交换表的内容。
这对于网络管理员了解交换机的工作状况,分析一些网络故障,是非常重要的。
第47题:
IPv4的地址长度为( ),用点分十进制表示。
______
参考答案:
32位//题目47:
填空题[题干结束]47.该主机采用HTTP协议进行通信时,使用的源端口是( )。
______[答案]1174
详细解答:
第48题:
标号为“7”的数据包“Summary”栏中被隐去的信息中包括ACK的值,这个值应为( )。
______
参考答案:
2899481354
详细解答:
第49题:
通常使用的备份方式有( )备份、增量备份、( )备份3种。
______
参考答案:
完全 差异
详细解答:
第50题:
802.11b运作模式基本分为( )模式和( )模式两种。
______
参考答案:
点对点 基本
详细解答:
第51题:
目前,城域网采用的主要拓扑结构是( )______
参考答案:
环形结构
详细解答:
第52题:
在Internet中,对网络的攻击可分为两种类型:
服务攻击和( )______
参考答案:
非服务攻击
详细解答:
第53题:
DHCP采用的工作模式是( )______
参考答案:
客户机/服务器
详细解答:
第54题:
HDLC是一种( )协议。
______
参考答案:
面向比特的同步链路控制
详细解答:
第55题:
IPv4的地址长度为( ),用点分十进制表示。
______
参考答案:
32位
详细解答:
第56题:
RIP协议更新路由表的原则是使到各目的网络的______。
参考答案:
距离最短
详细解答:
第57题:
______ 是指路由器的具体一个端口的包转发能力。
参考答案:
端口吞吐量
详细解答:
第58题:
将共享介质方式改为交换方式后,便出现了______和______两类局域网。
参考答案:
共享式局域网(SharedLAN) 交换式局域网(SwitchedLAN)
详细解答:
第59题:
作用域通常定义为接受DHCP范围的网络上的______。
参考答案:
单个物理子网
详细解答:
第60题:
评价网桥性能的参数主要是:
帧过滤速率与______。
参考答案:
帧转发速率
详细解答:
应用题
最佳管理的园区网通常是按照分级模型来设计的。
在分级设计模型中,通常把网络设计分为3层,即核心层、汇聚层和接入层。
下图所示的是某公司的网络拓扑图,但该公司采用的是紧缩核心模型,即将核心层和汇聚层由同一交换机来完成。
第61题:
在分级设计模型中,核心层应具有什么样的特征?
路由功能主要由哪一层来完成?
______
参考答案:
核心层必须要有高可靠性及冗余性,并提供故障隔离,具有迅速升级能力和较少的时延和好的可管理性等。
路由功能主要由汇
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 网络工程师 模拟 64