1、1早期的计算机网络是由 组成系统。 A)计算机通信线路计算机B)PC 机通信线路PC 机C)终端通信线路终端D)计算机通信线路终端2把计算机网络分为有线网和无线网的分类依据是 。A)网络的地理位置 B)网络的传输介质C)网络的拓扑结构 D)网络的交换功能3下列选项中,描述局域网的是 。A)限制在几座建筑物中,并由公共电信公司维护B)仅在一座建筑物中或建筑物的一层中C)跨多个城市甚至跨多个国家D)在一个校园范围内,并使用公共设施4于构建宽带城域网的基本技术与方案不包括 。 A)基于 SDH的城域网方案 B)基于帧中继的城域网方案C)基于弹性分组环 PRP的城域网方案 D)基于 10GE的城域网方
2、案5以下有关接入技术的说法中,错误的是 。A)数字用户线路 xDSL接入技术在性能和可靠性上有明显的优势B)HFC 的优势是频带宽、速度快C)宽带无源光网络可适应不同带宽、传输质量的需求,不易拥塞,接入距离长。D)光纤同轴电缆混合网 HFC是一个单向传输系统6层次化网络设计方案中, 是核心层的主要任务。A)高速数据转发 B)路由与流量汇聚 C)流量控制 D)网络安全7以下关于基于网络的信息系统基本结构说法中,错误的是 。A)网络运行环境主要包括机房与电源两个部分B)支持信息系统的网络包括网络基础设施和网络设备两部分 C)网络应用软件与运行环境包括网络数据库管理系统和网络软件开发工具两部分D)一
3、个设计完备的系统还应包括网络安全系统和网络管理系统8以下有关网络服务器的说法中,不正确的是 。A)应用服务器软件系统的设计在客户与服务器之间采用了浏览器/服务器模式 B)一般情况下,一个企业网至少要配置一台主机来安装 DNS服务器、E-mail 服务器 C)文件服务器以集中方式管理共享文件D)数据库服务器采用浏览器/服务器模式9以下不属于服务器采用的相关技术的是 。A)对称处理(SMP)技术 B)集群(Cluster)技术 C)NAT 技术 D)应急管理端口(EMP)技术10安全技术中防抵赖措施有 。A)身份认证 B)数字签名 C)数字信封 D)以上全部11 技术可以最终解决 IP地址紧缺的问
4、题。A)子网划分 B)NAT C)CIDR D)IPv612220.12.13.55 属于 类 IP地址。A)A 类 B)B 类 C)C 类 D)D 类13为了避免 IP地址的浪费,需要对 IP地址中的主机号进行再次划分,将其划分为 两部分。A)子网号和主机号 B)子网号和网络号C)主机号和网络号 D)子网号和分机号14以下说法中错误的是 。A)RFC1519 对 A类、B 类、C 类地址中的全局 IP地址和专用 IP地址的范围和使用做了规定 B)专用 IP地址只能用于一个机构、公司内部网络C)使用全局 IP地址是需要申请的,而专用 IP地址是不需要申请的D)全局 IP地址和专用 IP地址都必
5、须是惟一的15使用专用地址来规划内部网络地址时需要遵循的基本原则有 。A)简捷 B)便于系统的扩展和管理 C)有效的路由 D)以上全部16OSI 参考模型的数据链路层对应 IEEE 802的 。A)数据链路层 B)逻辑链路控制子层 C)介质访问控制子层 D)B 和 C17在对千兆以太网和快速以太网的共同特点的描述中,以下说法中错误的是 。A)相同的数据帧格式 B)相同的物理层实现技术 C)相同的介质访问控制方法 D)相同的组网方法18局域网数据传输具有高传输速率、低误码率的特点,典型的 Ethernet数据传输速率可以从 10Mbps到_。A)100Mbps B)1000bps C)lGbps
6、 D)10Gbps19IEEE 802.3U标准对 802.3的物理层作了调整,其目的是使得物理层在实现100Mbps 速率时所使用的传输介质和信号编码方式的变化不会影响_。A) LLC 子层 B)网络层 C) MAC 子层 D)传输层20采用半双工方式工作的传输介质标准是 。A)100BASE-T4 B)100BASE-TX C)100BASE-FX D)1000BASE-T21下面有关 VLAN的语句中,正确的是 。A)为了抑制广播风暴,不同的 VLAN之间必须用网桥分隔B)虚拟局域网中继协议 VTP(VLAN Trunk Protocol)用于在路由器之间交换不同 VLAN的信 息C)交
7、换机的初始状态是工作在 VTP服务器模式,这样可以把配置信息广播给其他交换机D)VLAN 是以交换式网络为基础的。22属于同一 VLAN的数据帧必须通过 传输。A)服务器 B)路由器 C)Backbone 链路 D)Trunk 链路23虚拟局域网通常采用交换机端口号,MAC 地址,网络层地址或 。A)物理网段定义 B)操作系统定义 C)IP 广播组地址定义 D)网桥定义24下面不是存储转发交换模式的特点的是 。A)交换延时比较大、交换速度比较慢 B)可靠性低C)支持不同速率的端口 D)具有链路差错校验功能25下面关于局域网交换机的论述中不正确的是 。A)低传输延迟 B)高传输带宽C)可以根据用
8、户级别设置访问权限 D)允许不同传输速率的网卡共存于同一个网络26将单位内部的局域网接入 Internet(因特网)所需使用的接入设备是_。A)防火墙 B)集线器 C)路由器 D)中继转发器27一个路由器的路由表通常包含_。A)目的网络和到达该目的网络的完整路径B)所有的目的主机和到达该目的主机的完整路径C)目的网络和到达该目的网络路径上的下一个路由器的 IP地址D)互联网中所有路由器的 IP地址28在采用点一点通信线路的网络中,由于连接多台计算机之间的线路结构复杂,因此确定分组从源结点通过通信子网到达目的结点的适当传输路径需要使用_。A)差错控制算法 B)路由选择算法 C)拥塞控制算法 D)
9、协议变换算法29802.5 标准定义了源路选网桥。它假定每一个结点在发送帧时都已经清楚地知道发往各个目的结点的路由,源结点在发送帧时需要将详细的路由信息放在帧的_。A)数据字段 B)首部 C)路由字段 D)IP 地址字段30下列关于 IP访问控制列表的功能的描述中,错误的是 。A)IP 访问控制列表只能提供基于源地址、目的地址和各种协议的过滤规则B)IP 访问控制列表能够拒绝接收或允许接收某些源 IP地址的数据包进入路由器C)IP 访问控制列表能够拒绝或允许接收到达某些目的 IP地址的数据包进入路由器D)IP 访问控制列表可用于带宽控制、限定路由更新内容等。31可以处理并完成路由器的冷启动的路
10、由器的工作模式是 。A)用户模式 B)特权模式 C)设置模式 D)RXBOOT模式32下面关于 IP访问控制列表的描述中,错误的是 。A)扩展访问控制列表可以检查端口号,根据端口号对数据包进行过滤B)IP 访问控制列表是一个连续的列表C)在访问控制列表建立并配置好规则后,列表马上生效D)在配置了访问控制列表后,还必须配置其应用的接口才能控制数据流的流出或流入33下面不属于 HiperLAN/2的技术特点的是:A)面向无连接 B)QoS C)自动频率分配 D)高速数据传输34利用 FTP进行文件传送时,客户机和服务器之间一般需要建立 。A)一个控制连接 B)一个数据连接C)一个控制连接和一个数据
11、连接 D)多个控制连接和多个数据连接35如果没有特殊声明,匿名 FTP服务登录账号为_。A)用户自己的电子邮件地址 B)userC)guest D)anonymous36以下属于非服务攻击的是_。A)源路由欺骗 B)SYN 攻击 C)DoS D)网络病毒37只备份上次完全备份后产生和更新过的数据,属于_。A)完全备份 B)增量备份 C)差异备份 D)冷备份38以下属于网络病毒特征的是_。A)编写方式多样,病毒变种多B)常常用到隐形技术、反跟踪技术、加密技术、自变异技术、自我保护技术等,从而更加智能化、隐蔽化C)传播方式多样,传播速度快 D)以上全部39以下说法中,错误的是_。A)蠕虫是一个独立
12、的程序,能够主动运行,而不需要附加在附加在宿主程序上B)所有病毒都有自我复制功能C)良性病毒只扩散和感染,浪费一些存储空间,降低系统工作效率,并不彻底破坏系统和数据D)恶性病毒可破坏系统或数据,造成计算机瘫痪40对于大多数网络版的防病毒系统,服务器和客户端通常采用本地安装、远程安装、Web 安装、脚本登陆安装等方式进行安装。其中,可以实现自动安装的是_。A)本地安装 B)远程安装 C)Web 安装 D)脚本安装41在使用防火墙的网络中,Web 服务器、E-mail 服务器等通常放置在_。A)内网 B)外网 C)非军事化区 D)均可42防火墙配置命令中,nat 的功能是_。A)配制以太网接口参数
13、 B)配置网卡的 IP地址C)指定要进行转换的内部地址 D)设置指向内网和外网的静态路由43在网络层通常采用_来控制信息在内外网络边界流从何建立透明的安全加密通道。A)防窃听技术 B)防火墙技术 C)SSL D)数据加密44RSA 是一种基于_原理公钥加密算法。A)大素数分解 B)椭圆曲线 C)背包问题 D)贪婪算法45甲方通过计算机网络给乙方发信息,说同意乙方的某请求,但事后甲方不承认发过该信息。为了防止这种情况的出现,应该在计算机网络中采用_。A)身份认证 B)防火墙技术 C)数据备份 D)数据签名46OSI 安全体系 X.800将安全性攻击分为两类,即被动攻击和主动攻击。以下方式中不属于
14、被动攻击的是_。A)窃听 B)电磁截获 C)业务流分析 D)伪装47网络管理系统中,代理进程是_。A)是网络管理的主动实体;提供网络管理员与被管对象的界面并完成网络管理员指定的管理任务 B)网络上的软硬件设施,如 Hub、路由器、网络操作系统等C)是网络管理的被动实体,完成管理进程下达的任务 D)存放被管对象的信息48MIB-2 库中对象值的数据类型有简单类型和应用类型两种。以下不属于简单类型数据的是_。A)整数 B)IP 地址C)八个一组的字符串 D)对象标识符49ICMP 中消息“目标不可达”的功能是_。A)通知网络错误 B)通知网络拥塞C)通告超时 D)测量指定路径上的通信延迟50网络管
15、理命令中。“通过发送包含不同 TTL的 ICMP报文并监听回应报文,来探测到达目的计算机的路径”的命令是_。A)ARP B)Ping C)NETSTAT D)Tracert51网络通信协议中存在安全上的缺陷,攻击者有可能不必攻破密码体制即可获得所需要的信息或服务。这种安全问题称为 。A)黑客攻击 B)系统缺陷 C)安全漏洞 D)网路病毒52以下有关网络安全的说法中,错误的是 。A)Internet 中对网络的攻击分为两种基本类型,即服务攻击和非服务攻击。B)目前 70%的病毒发生在网络上C)各种计算机硬件与操作系统、各种软件、网络协议等可能存在安全漏洞。D)要加强防范黑客攻击,内部不存在安全隐
16、患53以下关于 BGP路由选择协议执行过程中, 个不是 BGP的分组。 A)打开分组 B)更新分组 C)保活分组 D)维护分组54 是指将多个类型、容量、接口,甚至品牌一致的专用硬盘或普通硬盘连成一个阵列,使其能以某种快速、准确和安全的方式来读写磁盘数据,从而达到提高数据读取速度和安全性的一种手段。A)磁盘阵列 B)光盘塔C)磁带库 D)光盘网络镜像服务器55以下有关数据备份设备的说法中,正确的是 。 A)磁盘阵列将数据备份在多个磁盘上,能提高系统得数据吞吐率,免除单块磁盘故障所带来的灾难性后果B)光盘塔是一种带有自动换盘机构的光盘网络共享设备C)磁带库是基于磁带的备份系统,适用于数据要求量不
17、是很大的中、小型企业D)光盘网络镜像服务器通过存储局域网络 SAN系统可形成网络存储系统56网络版防病毒系统的主要参数设置包括:系统升级设置、扫描设置、黑白名单设置和 。A)权限设置 B)防火墙设置 C)加密设置 D)端口设置57PIX 防火墙的基本配置命令中用于启用、禁止、改变一个服务或协议通过pix防火墙的命令是 。A)net B)interface C)fixup D)conduit58以下 不是网络入侵检测系统中网络探测器的部署方法。A)网络接口卡与交换设备的监控端口连接,网络探测器从监控端口获取数据包进行分析和处理B)在网络中增加一台集线器改变网络拓扑结构,通过集线器获取数据C)通过
18、 TAP分路器对交换式网络中的数据包进行分析和处理D)直接从各主机读取信息59下列攻击中,不属于协议欺骗攻击的是 。A)IP 欺骗攻击 B)目的路由欺骗攻击 C)ARP 欺骗攻击 D)DNS欺骗攻击60以下有关木马入侵的说法中,错误的是 。A)木马是隐藏在计算机中进行特定工作B)木马是一个 C/S结构的程序,黑客计算机上运行的是 Server端,目标计算机上是 Client端 C)黑客可能利用系统或软件的漏洞可能植入木马D)木马植入后,黑客可以进行远程遥控,操作对方的 Windows系统、程序、键盘等1 【1】 是指保障网络系统安全、可靠与正常运行所必需的基本设施与设备条件。 【2】 利用网络
19、通信设施所提供的数据传输功能,为高层网络用户提供共享资源管理服 务,以及其他网络服务功能。2 【3】 是指数据的第一个比特进入路由器,到该帧的最后一个比特离开路由器所经历的时间间隔。延时的变化量用 【4】 表示。3 【5】 技术允许用户在不切断电源的情况下,更换存在故障的硬盘、电源或板卡等部件,从而提高系统应对突发事件的能力。4交换机从内部结构可以分为端口交换机和 【6】 交换机。5网络节点地理位置得调查主要包括以下方面的内容:用户数量及分布的位置、建筑物内部结构情况、 【7】 情况等,这些数据是最终确定网络规模、布局、拓扑结构与结构 化布线方案的重要依据。6大中型网络中拓扑结构设计中采用 【
20、8】 的设计思想。7IPv6 的地址采用 【9】 表示。8自治系统使用同一 【10】 协议。9综合布线采用双绞线和 【11】 混合布线方式,极为合理地构成一套完整的布线。10在 100BASE-T半双工模式下,双绞线长度的最大长度为 10BAST-T时的 【12】 。11透明网桥的 MAC地址表中的信息有:站地址、 【13】 和时间。12交换机刷新交换表的方法是,每次储存一个地址表项时,都被盖上一个 【14】 。13第三层交换机依据数据包中的 【15】 ,进行路径选择和快速的数据包交换。14基于 MAC地址划分 VLAN的方法需要一个保存 【16】 的 VLAN配置服务器。15按照生成树的一般
21、规则,交换机的阻塞端口在转换成转发工作状态之前,需要等待一个生成树最大存活时间,而 【17】 功能可以使阻塞端口不再等待这段时间。16在路由器上配置 DHCP Server的第一步是建立一个 【18】 。17如果在配置 DHCP服务器时,想保留子网中的几个 IP地址,则可以在全局配置模式下,使用 【19】 命令。18配置访问控制列表时,首先需要定义一个标准或扩展的 【20】 。19IEEE 802.11的运作模式中,无线网卡和无线网卡之间的通信方式是 【21】 。20在 DNS中,将域名映射到 IP地址的数据库是 【22】 。21加密/解密算法、 【23】 及其工作方式构成密码体制。22计算机
22、病毒分类按照寄生方式可以分为 【24】 、文件型病毒及复合型病毒。23网络入侵监测系统一般由控制台和 【25】 组成。24入侵检测技术可以分为异常入侵检测技术、 【26】 技术及两种方式的组合。25网络评估技术可分为基于 【27】 和基于 【28】 的两种评估技术。前者采用被动的、非破坏性的办法检测软件包的设置;后者采用积极的、非破坏性的办法检验系 统是否有可能被攻击崩溃。26网络版防病毒系统的主要参数配置包括系统升级设置、扫描设置和 【29】 和端口设置。27在某个系统或其部件中设置“机关” ,使在提供特定的输入数据时发生违反安全策略的操作等,这种攻击方式称为 【30】 。28ICMP 本身
23、是网络层的一个协议;用于在 IP主机、路由器之间传递 【31】 和差错报告。29嗅探器通过将本地网卡设置成 【32】 模式,来监听并捕捉其所连接网段的所有网络数据。30Sniffer Pro 是一种 【33】 工具。1阅读以下说明,回答【问题 1】至【问题 6】 。【说明】某单位局域网通过 ISP提供的宽带线路与 Internet相连,ISP 分配的公网 IP地址为 202.117.12.32/29,局域网中一部分计算机通过代理服务器访问Internet,而另一部分计算机不经过代理服务器直接访问 Internet。其网络连接方式及相关的网络参数如下图 12-1所示。I n t e r n e
24、t计算机计算机. . .2 0 2 . 1 1 7 . 1 2 . 3 4 / 2 91 9 2 . 1 6 8 . 0 . 1 / 2 4代理服务器1234567890A B12x68x29304571EthernA68x293104x5C计算机计算机. . .1234567890A B12x68x29304571EthernA68x293104x5C计算机计算机. . .1234567890AB12x68x9304571EthernA26x045C( B )( A )2 0 2 . 1 1 7 . 1 2 . 3 3 / 2 9宽 带 m o d e m图 12-1【问题 1】根据图上图所
25、给出的网络连接方式及相关的网络参数,区域(A)与区域(B)中计算机的网络参数配置为:区域(A)计算机“IP 地址” (范围): (1) ;区域(A)计算机“子网掩码”: (2) ;区域(A)计算机“默认网关”: (3) ;区域(B)计算机“IP 地址” (范围): (4) ;区域(B)计算机“子网掩码”: (5) ;区域(B)计算机“默认网关”: (6) 。【问题 2】上图中代理服务器还可以用何种网络连接设备实现?【问题 3】在接入 Internet时,区域(A)与区域(B)相比,哪个区域的计算机安全性更好?【问题 4】IP 地址为 192.168.0.36的计算机发送到 Internet上的
26、 IP数据包的源 IP地址为 (7) ;IP 地址为 202.117.12.36的计算机发送到 Internet上的IP数据包的源 IP地址为(8) 。【问题 5】如果该单位有一台需对外发布公共信息的 Web服务器,应将其接入上图中的哪个区域?【问题 6】如果电信部门分配的公网 IP地址为 202.117.12.32/30,则上的网络连接应做何改动?2阅读以下说明和交换机的配置信息,回答问题 1至问题 3。【说明】某公司下设三个部门,为了便于管理,每个部门组成一个 VLAN,公司网络结构如图 12-2所示。三层交换机S w i t c h 0接口9接口1 0接口1 7接口8接口6接口1 1接口
27、7接口3接口1 3三楼二楼一楼交换机S w i t c h 2交换机S w i t c h 1交换机S w i t c h 3服务器S e r v e r 1服务器S e r v e r 2服务器S e r v e r 2计算机C o m p u t e r 1计算机C o m p u t e r 2计算机C o m p u t e r 3计算机C o m p u t e r 6计算机C o m p u t e r 5计算机C o m p u t e r 4图 12-2【交换机 Switch1的部分配置信息】Switch1(config)#interface f0/9Switchl(confi
28、g-if)#switchport mode accessSwitchl(config-if)#switchport access vlan 11Switch1(config)#interface f0/l0Switch1(config-if)#switchport mode accessSwitchl(config-if)#switchport access vlan 12Switch1(config)#interface f0/17Switchl(config-if)#switchport mode accessSwitchl(config-if)#switchport access vla
29、n 13【交换机 Switch2的部分配置信息】Switch2(config)#interface f0/6Switch2(config-if)#switchport mode accessSwitch2(config-if)#switchport access vlan 11Switch2(config)#interface f0/8 Switch2(config-if)#switchport mode accessSwitch2(config-if)#switchport access vlan 12Switch2(config)#intefface f0/11Switch2(config
30、-if)#switchport mode accessSwitch2(config-if)#switchport access vlan 13【交换机 Switch3的部分配置信息】Switch3(config)#interface f0/3Switch3(config-if)#switchport mode accessSwitch3(config-if)#switchport access vlan 11Switch3(config-if)#exitSwitch3(config)#interface f0/7Switch3(config-if)#switchport mode access
31、Switch3(config-if)#switchport access vlan 12Switch3(config)#interface f0/13Switch3(config-if)#switchport mode accessSwitch3(config-if)#switchport access vlan 13【问题 1】通常 VLAN有静态和动态两种实现方式,这两种方式分别是如何实现的?各有什么特点?Switchl 采用的是哪种实现方式?【问题 2】在 VLAN中,STP 和 VTP是什么协议?各有什么作用?【问题 3】填充 VLAN信息表 12-1。表 12-1 VLAN信息表部门
32、 VLAN编号包括的服务器及主机名称行政部 11 (1)市场部 12 (2)财务部 13 (3)3阅读下列说明,回答问题 1至问题 6。【说明】特洛伊木马是一种基于客户机/服务器模式的远程控制程序,黑客可以利用木马程序入侵用户的计算机系统。木马的工作模式如图 12-3所示。图 12-3【问题 1】对于传统的木马程序,侵入被攻击主机的入侵程序属于 (1) 。攻击者一旦获取入侵程序的 (2) ,便与它连接起来。(1) A)客户程序 B)服务程序 C)代理程序 D)系统程序(2) A)用户名和口令 B).密钥 C)访问权限 D)地址和端口号【问题 2】以下 (3) 和 (4) 属于计算机感染特洛伊木
33、马后的典型现象。(3) (4) A)程序堆栈 B) 有未知程序试图建立网络连接C)邮箱被莫名邮件填满 D)系统中有可疑的进程在运行【问题 3】为了检测系统是否有木马侵入,可以使用 Windows操作系统的 (5) 命令查看当前的活动连接端口。(5) A)ipport B)netstat an C)tracert an D)ipconfig【问题 4】入侵程序可以通过修改 Windows操作系统的 (6) 、 (7) 文件或修改系统中的相关注册表项实现系统启动时自动加载。通过运行 Windows操作系统中的 (8) 命令,可以启动注册表编辑器来对注册表进行维护。(6) (7) A)system.
34、ini B) shell.iniC)win.ini D) autoexec.ini【问题 5】安装了防火墙软件的主机可以利用防火墙的 (9) 功能有效地防止外部非法连接来拦截木马。 (9)A)身份认证 B)地址转换 C)日志记录 D)包过滤【问题 6】以下措施中能有效防治木马入侵的有 (10) 和 (11) 。(10) (11) A)不随意下载来历不明的软件B) 仅开放非系统端口C)实行加密数据传输D)运行实时网络连接监控程序4某大学城局域网的拓扑结构如图 12-4所示,图中路由器 R1、R2、R3 均运行基于距离矢量算法的 RIP路由协议,并且图中给出了路由器 R1、R2、R3 各端口的 I
35、P地址信息图 12-4 某大学局域网拓扑结构图【问题 1】结合图 12-4所示的网络拓扑结构图,将以下路由器 R1的配置信息中空缺处(1)(9)处的内容填写完整。Routeren (进入特权模式)Router#config terminal (进入配置模式)Router(config)# (1) R1(config)# no logging consoleR1(config)#interface fastethernet 0/1R1(config-if)# ip address 192.168.100.1 255.255.255.0R1(config-if)# (2) (3) R1(confi
36、g)# interface serial 0 (进入端口 S0配置子模式)R1(config-if)# (4) (设置当前端口 IP地址)R1(config-if)#no shutdownR1(config)# (5) R1(config-if)# ip address 192.168.65.2 255.255.255.0R1(config-if)#no shutdownR1(config-if)# exit (退出当前端口配置子模式)R1(config)# (6) R1(config-router)# (7) R1(config-router)# (8) R1(config-router)#
37、network 192.168.65.0R1(config-router)# 192.168.67.0R1(config-router)#end (退出回到特权模式)R1# (9) (将配置信息保存到非易失性RAM中)【问题 2】在【问题 1】的路由器 R1配置语句中,“no logging console”命令对配置过程起到什么作用?【问题 3】在路由器的特权模式下执行“show ip route”命令,得到以下部分的系统输出信息。请将以下空缺(10)(13)处的内容填写完整,以得到路由器R1的相关路由信息表。R1# show ip routeCodes:C-connected.S-stat
38、ic,I-IGRP,M-mobile,B-BGP,O-SOPFEX-EIGRP external,IA-OSPF inner area,E1-OSPF external type 1E2-OSPF external type 2,E-EGP,I-IS-IS,L1-IS-IS level 1,L2-IS-IS level-2,*-Candidate default,U-per-user static routeGateway of last resort is not set192.168.0.0/24is subnetted,6 subnetsC 192.168.65.0 is directl
39、y connected,Serial 1R 192.168.66.0 120/1 via (10) ,00:00:08,Serial 1120/1 via 192.168.65.1,00:00:10, (11) C 192.168.67.0 is directly connected,Serial 0C 192.168.100.0 is directly connected, (12) R 192.168.200.0 120/1 via 192.168.65.1,00:00:12,Serial 1R 192.168.300.0 120/ (13) via 192.168.67.2,00:00:
40、12,Serial 0选择题答案DBDBD ACDCD DCADD DBDCA DDCBC CCBBA BCACD ACDBD CCBAD DCBAD CDDAA DCDBB填空题分析1分析:基于网络的信息系统结构包括:网络运行环境、网络系统、网络操作系统、网络应用软件与运行环境、网络安全系统、网络管理系统。网络运行环境是指保障网络系统安全、可靠与正常运行所必需的基本设施与设备条件;网络操作系统利用网络通信设施所提供的数据传输功能,为高层网络用户提供共享资源管理服务,以及其他网络服务功能。答案:网络运行环境,网络操作系统2分析:延时是指数据的第一个比特进入路由器,到该帧的最后一个比特离开路由器
41、所经历的时间间隔 。延时的变化量用延时抖动表示。答案:延时,延时抖动3分析:热拔插技术是在不关闭电源的情况下,更换存在故障的硬盘、电源或板卡等部件,从而提高系统应对突发事件的能力,它特别适用在需要不间断工作的设备上。答案:热拔插4分析:交换机从内部结构可以分为端口交换机和模块式交换机。其中端口交换机仅支持一种局部网协议;而模块式交换机内置多插槽,可灵活配置交换模块。答案:模块式5解析:了解一个网络的结点的地理分布以及数据流向等信息,是确定网络的规模、布局以及地理结构的前提,它主要包括:用户数量及分布的位置、建筑物内部结构情况、建筑物群情况等,这些数据是最终确定网络规模、布局、拓扑结构与结构化布
42、线方案的重要依据。答案:建筑物群6解析:大中型网络中拓扑结构设计中采用分层的设计思想,网络分层设计的优点是:结构清晰、接口开放、标准规范、分配与规划带宽方便,提高均衡负荷,提高网络效率。答案:分层7解析:IPv6 采用 128位地址长度,它的 128 位地址用 16 位边界划分,每个 16 位段转换成 4 位十六进制数字,用冒号“:”分隔。结果表示被称为冒号十六进制。答案:冒号十六进制8分析:Internet 采用分层的路由选择协议,并将整个 Internet划分为许多较小的自治。一个自治系统就是处于一个管理机构控制之下的路由器和网络群组。它可以是一个路由器直接连接到一个局域网上,同时也连到
43、Internet上;它可以是一个由企业主干网互连的多个局域网。答案:路由选择9分析:综合布线采用双绞线和光纤混合布线方式。综合布线系统与传统的布线系统相比,有许多优越性,包括:兼容性、开放性、灵活性、可靠性、先进性和经济性等方面。所有布线采用世界上最新通信标准,链路均按八芯双绞线配置。对于特殊用户的需求可把光纤引到桌面。按工作波长采用的光纤有 0.85um 和 1.30 um两种。答案:光纤10分析:100BASE-T 和 10BASE-T比较发送速率提高了 10倍,所以双绞线长度的最大长度为 10BAST-T时的 1/10。答案:1/1011分析:透明网桥的 MAC地址表在网桥刚刚连接到局域
44、网的时候是空的,但是透明网桥有一种有效的地址学习机制,可以使 MAC地址表内容从无到有,逐渐地建立起来。透明网桥的 MAC地址表中的信息有:站地址、端口和时间。答案:端口12分析:由于高速缓存的空间是有限的,因此交换机必须定时刷新交换表,删去长时间不使用的表项,加入新的表项。交换机每次查询交换表时所使用到的表项,都盖上一个时间戳;同时交换机每存入一个新的表项时,也给它盖上一个时间戳。答案:时间戳13分析:第 3层交换机工作在 OSI参考模型的第 3层网络层。它的功能相当于是将 2层交换技术与路由技术的结合,但它并不是简单的第 2层交换机和路由器的叠加,它是通过第 3层路由模块直接叠加在 2层交
45、换的高速背板总线上的。第三层交换机依据数据包中的目的 IP地址,进行路径选择和快速的数据包交换。答案:目的 IP地址14分析:基于 MAC地址划分 VLAN需要一个保存 VLAN管理数据库的 VLAN配置服务器。交换机能根据终端用户的 MAC地址,检查 VLAN管理数据库中的 MAC地址条目,并且动态地设定连接端口和对应的 VLAN设置。答案:VLAN 管理数据库15分析:按照生成树的一般规则,交换机的阻塞端口在转换成转发工作状态之前,一般都要等待一个生成树里大存活时间,而 BackboneFast则可以使这个阻塞的端口不必再等待这个时间而直接从侦听和学习状态转化为转发状态,一般只要 30s就
46、够了。答案:BackboneFast16分析:路由器上配置 DHCP Server的第一步是建立一个地址池,它为 DHCP客户动态分配地址提供有效而连续的一组 IP地址。答案:地址池17分析:DHCP 保留子网中的几个 IP地址不参与 IP地址分配,使用命令 ip dhcp excluded-address,命令的格式为或者。前者用于除排一组连续的 IP地址,后者用于除排单个IP地址。该配置是在全局配置模式下操作的。答案:ip dhcp excluded-address18分析:配置访问控制列表时,首先需要定义一个标准或扩展的访问控制列表,访问控制列表使用包过滤技术,在路由器上读取第三层及第四
47、层包头中的信息如源地址、目的地址、源端口、目的端口等,并通过一定的过滤准则,实现了基于源地址、目的地址、端口号以及各种协议的数据包的过滤,从而达到访问控制的目的。答案:访问控制列表19分析:802.11b 运作模式基本分为两种:点对点模式和基本模式。无线网卡和无线网卡之间的通信方式即上点对点模式;基本模式是指无线网络规模扩充或无线和有线网络并存时的通信方式,这也 802.11b现在最普及的方式。答案:点对点模式20分析:正向查找将域名映射到 IP地址的数据库中,将域名解析为 IP地址,因此将将域名映射到 IP地址的数据库是正向查找区域。在大部分的 DNS查找中,客户端一般是使用正向查找,它是基于存储在地址资源记录中的一台计算机的DNS名称的搜索。答案:正向查找区域21分析:加密/解密算法、密钥及其工作方式构成密码体制。答案:密钥22分析:计算机病毒分类按照寄生方式可以分为引导性病毒、文件型病毒及复合型病毒。答案:引导性病毒23分析:网络入侵检测系统一般由控制台和监测器组成。控制台提供图形化界面来进行数据查询、查看警报并配置传感器;探测器的基本功能是捕获数据包,并对数据