1、1一种交换机具有 36 个 10100Base-Tx 端口与 2 个可扩展的 1000Base-端口,那么在交换机满配置的情况下,其全双工端口总带宽为:()A360Mbps B 4.6Gbps C11.2Gbps D22.4GbpsC 【解析】全双工总带宽计算公式为(端口数 最大端口速率)*2,故选 C2 ”三网融合” 是指: ( )A计算机网络、电信通信网和广播电视网 B计算机网络、广域网和城域网C局域网、城域网和广域网 D广域网、电信通信网和广播电视网A【解析】可以作为用户接入网的主要有三类;包括计算机网络、电信通信网和广播电视网。数字化技术使得这三种网络的服务业务相互交叉。三种网络之间的
2、界限越来越明显,最终将导致“三网融合”的局面出现,故选 A3Internet/Internet 提供的服务主要包括:( )ADNS 服务、E-mail 服务和 FTP 服务 BMS SQL Server 查询服务、DNS 服务和网络电视会议服务CWeb 服务、 IP 电话服务和公共信息资源再行查询服务DDHCP 服务、Wwb 服务和 FTP 服务C【解析】Internet/Internet 提供的服务主要包括 Web 务、E-Mail 服务、 FTP 服务、IP 电话服务、网络电视会服务、电子商务服务和公共信息资源在线查询服务,选 C4网络拓扑设计的优劣将直接影响网络的性能、_与通信费用.(
3、)A网络协议 B主机类型 C可靠性 D设备种类C【解析】计算机网络拓扑是通过网络节点与通信线路之间的几何关系来表示网络结构。拓扑设计是建设计算机网络的重要一步,它对网络性能、系统可靠信与通信费用都有重大影响,故选 C。5下面关于计算机网络拓扑的描述中,哪个是错误的:( )A计算机网络拓扑反映出网络中个实体的结构关系B计算机网络拓扑反映出网络中客户/服务器的关系 C计算机网络拓扑通过网络节点与通信线路之间的几何关系表示网络结构 D拓扑设计是建设计算机网络的第一步,是实现各种网络协议的基础B【解析】计算机网络拓扑不能反应出网络中客户机 /服务器的关系,故选 B6以下关于路由器结构的描述中,哪个是错
4、误的:( )A路由器和计算机一样具有中央处理器、内存、存储器等硬件系统 B路由器不同接口类型可以连接不同标准的网络 C路由器软件主要由 Linux 操作系统组成 D路由器操作系统是运行在 Cisco 网络设备上的操作系统软件,用于控制和实现路由器的全部功能C【解析】路由器软件主要由操作系统 IOS 组成,所以 C 不正确,A、B、D 均是正确的,故选 C7IPv6 地址被扩充为 128 位,并且为 IPv4 保留了一部分地址空间,按照 IPv6 的地址表示方法,以下地址中属于 IPv4 地址的是:( )A0000:0000:0000:1111:111C: FFFF:1234:1140 B000
5、0:0000:FFFF:FFFF:FFFF:FFFF:1234:1140 C0000:0000: 0000:0000: 0000:FFFF:1234:1140 DFFFF:FFFF:FFFF: FFFF:FFFF: FFFF:1234:1140C【解析】IPv6 地址中有两类地址用来表示 IPv4 地址,一类是兼容的,它是 96 位 0 和 32 位的 IPv4 地址;另一类是映射的。它是 84 位的 0,16 位的、32 位的 IPv4 地址来表示,C 表示的 IPv4 地址是 18.52.17.64,故选 C8以下路由协议中,用于 AS 之间的路由选择的是 ( )AIGRP BBGP CR
6、IP DOSPFB【解析】路由选择协议分为内部网管协议 IGP 和外部网关协议 BGP。BGP 用于 AS 之间的路由;IGP 用于 AS 内的路由,它包括:RIP 、IGPR 、EIGRP 、OSPF 和 ISIS,故选 B9某个 IP 地址的子网掩码为 255.255.255.192,该掩码又可以写为( )A/22 B/24 C/26 D/28C【解析】将子网掩码 255.255.255.192 转化为二进制数为 11111111 11111111 11111111 11000000,有 26 个“1” ,故选C10以下哪项不是网络防攻击研究的主要问题( )A网络可能遭到哪些人攻击B攻击类
7、型与手段可能有哪些 C如何采取相应的网络安全策略与网络安全防护体系D如何采取补救措施以减少D【解析】网络防攻击研究的主要问题包括网络可能遭到哪些人攻击、攻击类型与手段可能有哪些、如何及时检测并报告网络被攻击和如何采取相应的网络安全策略与网络安全防护体系。故选 D11综合布线采用()和相关连接硬件,模块化设计,因此所有通道都是通用的。A专用通道 B标准光纤 C标准的传输光缆 D双绞线C【解析】综合布线采用标准的传输线缆和相关连接硬件,模块化设计。因此所有通道都是通用的,故选 D12配置语句 Switch 的功能是:( C )A配置文件的保存、交换机重启 B 配置交换机的全局参数 C配置接口的开启
8、、关闭、速率等 D更改终端设置,执行测试,查看系统信息D【解析】配置语句 Switch 的功能是更改终端设置,执行测试,查看系统信息,故选 D13不同厂家的交换机,要实现 VLAN Trunk 功能时,必须在直接相连的两台交换机端口上都封装( )协议ACisco ISL B IEEE 802.1Q CIEEE 802.3 DIEEE 802.11B【解析】IEEE 802。1Q 协议为标识带有 VLAN 成员信息的以太帧建立了一种标准方法,不同的厂家的交换机,要实现VLAN Trunk 功能,必须在直接相连的两台交换机端口上都封装:IEEE802.1Q 协议,故选 B14以下关于 STP 协议
9、的描述中,哪项时正确的( )ASTP 协议时一个二层链路管理协议 BSTP 的主要功能是在保证网络中没有回路的基础上,允许在第二层链路中提供冗余路径 CSTP 运行在交换机和网桥设备上 DSTP 在选定根网桥后,让一些端口进入阻塞工作模式,这些被阻塞端口没有被激活D【解析】STP 在选定根网桥后,让一些端口进入阻塞工作模式,另一些端口进入转发工作模式。其中被阻塞的端口仍然是一个激活的端口,故选 D.15有下面四条路由,202.204.19.0/24、202.204.240/24、202.204.32.0/24 和 202.204.13.0/24,如果进行路由汇聚,能覆盖这四条路由的地址是( )
10、A202.204.0.0/18 B202.204.132.0/22 C202.204.0.0/24 D202.204.0.0/16A【解析】4 个 IP 地址中,每个 IP 都有“202” 、 “204”,因此这个 2 个数字是路由汇聚 IP 地址包含的,共 16 位,根据IPv4 表示法,每个 IP 地址的第 3 个字节为二进制数字,得出这 4 条路由的区别在第三个字节的低 6 位,其他位是可被路由汇聚的,故汇聚路由 IP 地址应为 16+2=18 位,故选 A16源路由器攻击和地址欺骗都属于( )A非服务攻击 B防火墙攻击 C 服务攻击 D拒绝服务攻击A【解析】非服务攻击,不针对某项具体应
11、用服务,而是针对网络层等底层协议进行的。原路由器攻击和地址欺骗都属于非服务攻击,故选 A。17与传统布线相比,由于综合布线采用( ) ,它几乎对所有著名厂商的产品都是开放的,对所有通信协议也是支持的。A兼容性体系结构 B开放式体系结构 C 标准式体系结构 D封闭式体系结构B【解析】综合布线由于采用开放式体系结构,符合多种国际上现行的标准,因此它几乎对所有著名厂商的产品都是开放的,故选 B。18如果要彻底退出交换机的配置模式,输入的命令是( )ACtrl+C Bend Cno config-mode DexitB【解析】Ctrl+C 是终止当前显示配置或状态; exit 命令是返回上层配置模式,
12、 end 命令(或 Ctrl+Z)是彻底退出配置模式,故选 B19路由器的 S0 端口连接( ) 。A以太网 B交换机 C广域网 D网桥C【解析】路由器 S0 端口连接广域网,故选 C。20静态路由广泛用于哪种网络连接 A点到点 B点到端 C 变化 D大型A【解析】静态路由仅适合小型的、网络拓扑没有变化的局域网并采用点到点连接方式的网络互联环境,故选 A。21内部网关协议 RIP 是一种广泛使用的基于( )的协议A 键路状态算法 B 固定路由算法 C 距离向量算法 D集中式路由算法【解析】RIP(Routing Informaton Protocol)路由协议是一种相对古老、在小型以及同介质网
13、络中得到了广泛应用的一种路由协议。RIP 采用距离向量算法,是一种距离向量协议,故选 C。22以下关于配置 IP 访问控制列表的描述中,哪个是错误的( )AIP 访问控制列表是一个连续的列表 BIP 访问控制列表用名字或表号标识和引用 C在 IP 访问控制列表建立并配置好规则后,列表马上生效 D在配置过滤规则时,ACL 语句的先后顺序非常重要【解析】在 IP 访问控制列表建立并配置好规则后,列表不能马上生效,必须在将控制列表应用与一个接口、一个 VIP line 或被其他命令引用后,列表才能生效,故选 C23MAC 地址访问控制列表的表号范围是( )A 199 B700799 C800899
14、D900999B【解析】MAC 地址访问控制列表的表号范围是:700799,扩展 MAC 地址访问控制列表的表号范围是 11001199,故选 B。24以下的访问控制列表中, ( )禁止所有 Telnet 访问子网 175.1.0/24.Aaccesslist 15 deny udp any 17.5.1.0 255.255.0 eq 23 Baccesslist 15 deny telnet any 17.5.1.0 255.255.0 eq 23Caccesslist 15 deny tcp any 17.5.1.0 255.255.0 eq 23Daccesslist 15 deny a
15、ny 17.5.1.0 255.255.0 eq telnetC【解析】访问控制列表(ACI。)是应用在路由器接口的指令列表。随着网络应用及技术的日益发展,在一些核心的路由交换机,甚至边缘交换机上也应用了这一技术,以期待在网络的各个部分实现分布式的有效的控制。ACL 指令列表用来告诉路由器(交换机) 哪些数据报可以接收、哪一些需要拒绝。至于是接收还是被拒绝,可以由类似源地址、目的地址、端口号等的特定条件来决定。而 TCP 支持 Telnet 协议,故选 C。25以下关于访问控制列表的描述中,哪项是错误的( )A访问控制列表是应用到路由器接口的命令列表 B访问控制列表的核心就是根据特定规则进行数
16、据包过滤,对网络进行安全控制 C访问控制列表还可以用来限制网络流量,进行流量控制 D访问控制列表只适用于 IP 协议D【解析】访问控制列表适用于所有网络层的协议,如 IP、IPX、AppleTalk 等协议,D 的说法不正确,故选 D。26以下关于完全备份的描述中,哪项是错误的( )A因为完全备份是备份所有的数据,所以每次备份的工作量很大B完全备份在备份大量数据时,所需时间会较长C完全备份比较复杂,不易理解D在备份文件中有大量的数据时重复的C【解析】完全备份是一种最基本、最简单的备份方式。然而它亦有不足之处。首先,由于每天都对整个系统进行完全备份,造成备份的数据大量重复。这些重复的数据占用了大
17、量的空间,这对用户来说就意味着增加成本。其次,由于需要备份的数据量较大,因此备份所需的时间也就较长,工作量很大。由上分析,故选 C。27在路由器上配置 DHCP Server 的第一步是( )A建立一个地址池 B配置不用于动态分配的 IP 地址 C配置 IP 地址池的域名系统 D配置 IP 地址池的地址租约时间A【解析】在路由器上配置 DtCP Server 的第一步是建立一个地址池,故选 A。28匿名 FTP 访问通常使用()作为用户名Aguest Bemail 地址 Canonymous D主机 idC【解析】访问 FTP 服务器有两种方式,一种是需要用户提供合法的用户名和口令,这种方式适
18、用于在主机上有账户和口令的内部用户;另一种方式是用户用公开的账户和口令登录,这种方式称之为匿名 FTP 服务。匿名 FTP 服务用户名为 anonymous,口令为用户的电子邮件地址或其他任意字符。29蓝牙系统密钥以 8bit 为单位增长,最长( )bit.A16 B32 C64 D128D【解析】蓝牙系统的安全机制是链路级,认证基于共享链路密钥询问响应机制,认证和机密密钥生成基于 SAFER+算法;蓝牙系统的密钥以 8bit 为单位增减,最长 128bit,故选 D。30建立 WWW 服务器或网站,要进入 DNS 管理单元,首先应打开( )A 开始菜单 B 添加/删除程序 C信息服务管理器
19、D管理工具D【解析】按如下步骤进入。I)NS 管理单元:选择【开始】一【管理工具】一 DNS 命令,故选 D31蓝牙(Bluetooth)是一种短距离无线通信技术的代称,蓝牙的基带协议结合了电路交换和分组交换机制,适用适用于语音和数据传输。在蓝牙技术的应用中,最小的工作单位为 Pico-net(微微网),一个 Piconet 最多有()台设备。A4 B8 C16 D32B【解析】在蓝牙技术的应用中,最小的工作单位为 Piconet,是通过蓝牙连接起来的设备的集合。一个 Piconet 可以只是两台相连的设备,如一台 PDA 和一部移动电话,也可以是 8 台连在一起的设备。这是因为用于区分 Pi
20、conet 中的设备 MAC 地址是用 3 比特表示的地址。32与有线网络相比较,卫星通信的一个主要缺点是A 不能远距离传输 B延迟时间长 C误码比较高 D支持的服务小B【解析】卫星通信的优点是容量大,传输距离远;缺点是传播延迟时间长。33以下关于 DNS 服务器配置的描述中,哪个是错误的ADNS 服务器必须配置固定的 IP 地址 BDNS 服务器配置包括正向查找区域创建、反向查找区域创建、增加资源记录 C缺省情况下,Windows2003 服务器已经安装了 DNS 服务 D动态跟新允许 DNS 客户端在发生更改的任何时候,使用 DNS 服务器注册和动态地跟新其资源记录C【解析】缺省情况下,W
21、indows 2003 服务器没有安装 I)NS 服务,故选 C。34以下关于防火墙技术的描述中,哪个是错误的A防火墙可以对用户如何使用特定服务进行控制 B防火墙可以对网络服务类型进行控制C防火墙可以对请求服务的用户进行控制D防火墙可以有效地防止内网攻击D【解析】防火墙是建立在内外网边界上的过滤封锁机制,能够防止外网未经授权地访问内网,能够防止外网对内网的攻击,也能防止内网未经授权地访问外网。但是,仅使用防火墙不能有效地防止内网的攻击,通常也不具备反向追踪网络攻击的能力,故选 D。35以下关于 Windows Server 2003 的域管理模式的描述中,哪个是正确的A每个域控制器都可以改变目
22、录信息,并把变化的信息复制到其他域控制器 B只有一个主城控制器,其他都为备份域控制器 C只能根据权限访问本地计算机 D可以根据权限访问整个城中的资源A【解析】Windows Seiver 2003 采用了活动目录技术,域问信任关系有多种形式,在 Windows Servet 2003 中采用了多主机复制模式,多个域控制器没有主次之分。域中每个域控制器既可以接收其他域控制器的变化信息而改变目录信息,也可以把变化的信息复制到其他域控制器,故选 A。36发送 ICMP 回送请求的命令是。Afcp Barp Cping D telnetC【解析】发送 ICMr回送请求的命令是 ping,ping 命令
23、可以检查网络连通状态;A 是连接四级网络工程师参考答案及解析第 28 页(共 30 页)37本地用户信息储存在本地计算机的帐户管理数据中,用户登陆后A只能根据权限访问整个城中的特定资源 B只能根据权限访问本地计算机某些目录中的内容 C只能根据权限访问本地计算机 D可以根据权限访问整个城中的资源38能够显示当前 TCP/IP 网络配置的命令是Aipconfig Bcnfig CNetstat Dhostname39通信协议失配、操作系统版本失配等网络故障属于以下哪种故障类型A网络设备故障 B软件故障 C通信线路故障 D主机故障40要实现 SNMPv3 基于视图的访问控制模型(VACM)的最高安全级别,需要将设备访问参数设置为(40)(P26,)Aread/write 模式 Bautu/Priv 模式 CNONE 模式 D EngineID 模式