计算机网络工程师模拟题30 (1)
- 格式:docx
- 大小:28.18 KB
- 文档页数:16
[模拟] 网络工程师网络管理选择题第1题:网络管理系统由网络管理站、网管代理、网络管理协议和管理信息库四个要素组成。
当网管代理向管理站发送异步事件报告时,使用的操作是______。
A.getB.get-nextC.trapD.set参考答案:C当网管代理向管理站发送异步事件报告时,使用的操作是trap。
trap操作:代理进程主动发出的报文,通知管理进程有某些事情发生。
第2题:在MIB-2中,IP组对象ipInReceives为接收的数据包总数,其数据类型为______类型。
A.整数B.计数器C.序列D.计量器参考答案:B在MIB-2中,IP组对象ipInReceives为接收的数据包总数,其数据类型为计数器类型。
第3题:在TCP/IP协议分层结构中,SNMP是在______协议之上的异步/请求响应。
A.TCPB.UDPC.HTTPD.P2P参考答案:B简单网络管理协议(SNMP, Simple Network Management Protocol)构成了互联网工程工作小组(IETF, Internet Engineering Task Force)定义的Internet协议簇的一部分。
在TCP/IP协议分层结构中,SNMP是在UDP协议之上的异步,请求响应。
第4题:SNMPc软件支持的4个内置TCP服务是______。
A.FTP、SMTP、WEB和TELNETB.DHCP、SMTP、WEB和TELNETC.DNS、SMTP、WEB和TELNETD.TFTP、SMTP、WEB和TELNET参考答案:ASNMPc是一个通用的分布式网络管理系统,提供以下功能:通过SERVER组件和多台PC安装POLLING代理,可扩展用于管理大型网络。
通过远程控制台Renote Console,实现多人管理,降低系统安装成本。
系统结构图如下:SNMPc软件支持的4个内置TCP服务是FTP、SMTP、WEB和TELNET。
网络信息安全工程师试题库(附答案)一、单选题(共30题,每题1分,共30分)1、计算机病毒的危害性表现在()A、影响程序的执行,破坏用户数据与程序B、能造成计算机器件永久性失效C、不影响计算机的运行速度D、不影响计算机的运算结果,不必采取措施正确答案:A2、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?()A、安装防病毒软件B、安装防火墙C、给系统安装最新的补丁D、安装入侵检测系统正确答案:C3、在下列4项中,不属于计算机病毒特征的是()A、规则性B、潜伏性C、传染性D、隐蔽性正确答案:A4、Unix系统关于文件权限的描述正确的是:()A、r-可读,w-可写,x-可删除B、r-可读,w-可写,x-可执行C、r-不可读,w-不可写,x-不可执行D、r-可修改,w-可执行,x-可修改正确答案:B5、Serv-U的SITE CHMOD漏洞和Serv-U MDTM漏洞,该漏洞只需利用任意可写账户即可轻易的得到()权限。
A、ROOTB、GUESTC、SYSTEMD、Admin正确答案:C6、如果企业网络中已经架设好路由器,则在DMZ区中的公用服务器,可直接同()相连,而不用特别经过防火墙的保护。
A、中间节点路由器B、三层交换机C、二层交换机D、边界路由器正确答案:D7、SSID最多支持()个字符。
A、32B、64C、256D、128正确答案:A8、在mysql数据库,下列哪个库保存了mysql所有的信息()A、performance_schemaB、testC、information_schemaD、mysql正确答案:C9、域名服务系统(DNS)的功能是()A、完成域名和电子邮件地址之间的转换B、完成域名和网卡地址之间的转换C、完成域名和IP地址之间的转换D、完成主机名和IP地址之间的转换正确答案:C10、Windows NT提供的分布式安全环境又被称为()A、安全网B、域(Domain)C、工作组D、对等网正确答案:B11、一个典型的黑客入侵过程有许多规律,但是基于认证、漏洞、第三方程序(木马)的入侵称之为()。
国家信息化人才考试计算机网络工程师模拟试题一、选择题●IEEE802.5令牌环〔Tokenm Ring〕网中,时延是由__(1)__决定。
要保证环网的正常运行,环的时延必须有一个最低限度,即__(2)__。
假如达不到那个要求,能够采纳的一种方法是通过增加电缆长度,人为地增加时延来解决。
设有某一个令牌环网长度为400 米,环上有28 个站点,其数据传输率为4MbpS,环上信号的传播速度为200 米/μS,每个站点具有1bit 时延,那么环上可能存在的最小和最大时延分别是__(3)__bit 和__(4)__bit。
当始终有一半站点打开工作时,要保证环网的正常运行,至少还要将电缆的长度增加__(5)__米。
(1):A. 站点时延和信号传话时延B.令牌帧长短和数据帧长短C.电缆长度和站点个数D.数据传输单和信号传播速度(2):A.数据帧长 B.令牌帧长 C.信号传播时延 D.站点个数(3):A. 1 B. 8 C. 20 D. 24(4):A. 9 B. 28 C. 36 D. 48(5):A. 50 B. 100 C. 200 D. 400●在一个带宽为3KHZ、没有噪声的信道,传输二进制信号时能够达到的极限数据传输率为__(6)__。
一个带宽为3KHZ、信噪比为30dB 的信道,能够达到的极限数据传输率为__(7)__。
上述结果说明,__(8)__。
依照奈奎斯特第一定理,为了保证传输质量,为达到3KbpS 的数据传输车需要的带宽为___(9)___。
在一个无限带宽的无噪声信道上,传输二进制信号,当信号的带宽为3KHz 时,能达到的极限数据传输率为__(10)__Kbps 。
(6):A.3Kbps B.6Kbps C.56Kbps D.10Mbps(7):A.12Kbps B.30Kbps C.56Kbps D.10Mbps(8):A. 有噪声信道比无噪声信道具有更大的带宽B.有噪声信道比无噪声信道可达到更高的极限数据传输率C.有噪声信道与无噪声信道没有可比性D.上述值都为极限值,条件不同,不能进行直截了当的比较(9):A.3KHz B.6KHz C.2KHz D.56KHz(10):A.1.5 B.3 C.6 D.3 log23●与线路交换相比,分组交换最大的优点是__(11)__,最大的缺点是__(12)__设待传送数据总长度为L 位分组长度为P 位,其中头部开销长度为H 位,,源节点到目的节点之间的链路数为h,每个键路上的延迟时刻为D 秒,数据传输率为B bps,线路交换和虚电路建立连接的时刻都为S 秒,在分组交换方式下每个中间节点产生d 位的延迟时刻,那么传送所有数据,线路交换需时刻为__(13)__秒,虚电路分组交换所需时刻为__(14)__秒,数据报分组交换所需时刻为__(15)__秒。
网络安全工程师认证模拟试题及答案(一)一、单选题(每题5分,共计25分)1. 以下哪项技术主要用于保护数据在传输过程中的安全?A. 防火墙B. 加密C. 入侵检测系统D. 虚拟专用网络答案:B2. 以下哪个是最常用的非对称加密算法?A. DESB. AESC. RSAD. 3DES答案:C3. 在计算机安全领域,以下哪个术语指的是未经授权访问系统或网络?A. 病毒B. 黑客攻击C. 恶意软件D. 钓鱼攻击答案:B4. 以下哪个协议用于在互联网上安全地传输电子邮件?A. HTTPSB. SFTPC. SSLD. SMTPS答案:D5. 在网络安全中,以下哪个术语指的是一种通过篡改数据传输来实施攻击的方法?A. 拒绝服务攻击(DoS)C. 分布式拒绝服务攻击(DDoS)D. 社会工程学答案:B二、多选题(每题10分,共计30分)1. 以下哪些是网络安全的基本要素?A. 防火墙B. 加密C. 访问控制D. 入侵检测系统E. 物理安全答案:A、B、C、D、E2. 以下哪些属于社会工程学攻击?A. 钓鱼攻击B. 网络扫描D. 伪基站E. 假冒身份答案:A、D、E3. 以下哪些是常用的安全协议?A. SSLB. TLSC. IPSecD. HTTPE. FTP答案:A、B、C4. 以下哪些属于网络安全漏洞?A. 弱密码B. 未更新的软件C. 开放的无线网络D. 错误的权限设置E. 物理安全问题答案:A、B、C、D、E三、判断题(每题5分,共计25分)1. 网络安全的主要目标是保护网络系统免受外部威胁。
()答案:错2. 在公钥基础设施(PKI)中,私钥是可以公开的,而公钥需要保密。
()答案:错3. 数字签名可以确保数据的完整性和真实性。
()答案:对4. 防火墙可以阻止所有类型的网络攻击。
()答案:错5. 恶意软件主要包括病毒、木马和蠕虫。
()答案:对四、简答题(每题25分,共计50分)1. 请简要说明公钥基础设施(PKI)的组成部分及其作用。
软件水平考试(中级)网络工程师下午(应用技术)试题-试卷30(总分48, 做题时间90分钟)1. 试题一试题一()某公司设置VPN服务器允许外地的公司员工通过Internet连接到公司内部网络。
SSS_TEXT_QUSTI1.VPN使用的隧道协议可以有哪几类,分别有哪些协议?分值: 2答案:正确答案:分三层和二层隧道协议。
三层有IPsec协议,二层有L2TP和PPTP协议。
SSS_TEXT_QUSTI2.若采用L2TP协议,则该协议除IP外还支持哪几种协议?分值: 2答案:正确答案:IPX、NetBEUI。
SSS_TEXT_QUSTI3.VPN路由器配置如下,请解释画线部分含义; Vpdn-group 1 第(1)处 Accept-dialin protocol l2tp virtual-template 1 terminate-from hostname a801 第(2)处 Local name keith Lcp renegotiation always 第(3)处 No 12tp tunnel authentication分值: 2答案:正确答案:(1)创建VPDN组1。
(2)接受L2TP通道连接请求,并根据虚接口模板1创建虚拟访问,接收远程主机为a801的连接。
(3)LCP再次协商。
2. 试题二试题二()阅读以下说明,回答问题1、问题2、问题3。
随着网络应用的日益广泛,接入网络和边缘网络的需求也更加复杂多样,企业为了开展电子商务,必须实现与Internet的互联,路由器是实现这一互联网的关键设备,路由器可以位企业提供越来越多的智能化服务,包括安全性、可用性和服务质量(QoS)等。
下面是CiscoVLSM子网设计与路由器的路由选择协议(其中路由器的路由选择协议未列出)。
下面以某公司,VLSM(Variable Length Subnet Mask,变长子网掩网)子网的方法。
假设该公司被分配了一个C类地址,该公司的网络拓扑结构如图1所示。
全国计算机四级网络工程师模拟试题全国计算机四级网络工程师模拟试题精选3篇(一)全国计算机四级网络工程师模拟试题导语:网络工程师必须对网络建立有明晰的认识,才能开展专业工作。
下面是网络工程师考试的选择题,欢送参考!1.网络管理系统的组成不包括__D___。
A)管理进程B)被管对象C)网络管理协议D)应用代理2.以下有关CMIP的说法中正确的'是__A___。
A)OSI管理模型中管理站和代理通过CMIP交换管理信息B)CMIP采用简单的变量表示管理对象C)CMIP建立在无连接传输协议的根底上D)CMIP的变量可以传递信息,但不能完成网络管理任务3.以下有关SNMP管理模型的说法中正确的选项是__D___。
A)SNMP的管理模型是基于Client/Server形式的B)SNMP在每层都有管理实体C)每个代理只能设置一个团体D)一个管理站可以控制着多个代理4.SNMP中用于管理站向代理查询被管对象设备上的MIB 库数据的操作是__A___。
A)GetB)SetC)TrapD)Inform5.以下项不是SNMP模型的优点__D___。
A)简单,易于在各种网络中实现B)广泛支持C)操作原语简捷D)面向对象,支持分布式管理6.以下有关CMIP模型特点的描绘中,错误的选项是__C___。
A)CMIP是完全独立于下层的应用层协议B)CIMP平安性高,拥有验证、访问控制和平安日志C)CMIP主要是基于轮询方式获得信息D)CMIP占用资过多,MIB过于复杂7.以下有关ICMP的描绘中,错误的选项是__B___。
A)ICMP本身是网络层的一个协议B)ICMP既能报告过失,也能纠正错误C)ICMP并不能保证所有的IP数据报都可以传输到目的主机D)ICMP的消息共有18种类型8.用于通告网络拥塞的ICMP报文是___C__。
A)目的不可达B)超时C)抑制D)数据参数错误全国计算机四级网络工程师模拟试题精选3篇(二)全国计算机四级网络工程师自测试题一、选择题。
网络工程师考试题-含答案1. OSI模型是什么?它有几层?请简要介绍各层的功能及作用。
OSI模型是一种定义计算机网络体系结构的参考模型,它将计算机网络通信过程划分为七个层次。
各层的功能及作用如下:- 物理层:负责传输比特流,使用物理介质进行数据传输。
- 数据链路层:负责在物理层上建立数据传输的连接,并提供错误检测和纠正。
- 网络层:负责确定数据的路径选择和转发,实现数据包的路由。
- 传输层:负责将数据分为小块,并保证它们的传输完整性和顺序性。
- 会话层:负责建立、管理和终止通信会话。
- 表示层:负责处理数据的格式转换、加密和解密,确保不同系统间的数据能正确解释。
- 应用层:提供网络服务和应用。
2. 什么是TCP/IP协议?它由哪些协议组成?TCP/IP协议是一组用于互联网通信的网络协议,它由以下协议组成:- TCP(传输控制协议):提供可靠的、面向连接的数据传输。
- IP(互联网协议):负责进行数据的路由和分组交换。
- UDP(用户数据报协议):提供无连接、不可靠的数据传输。
- ICMP(Internet控制消息协议):提供网络错误报告和诊断功能。
3. 请简述静态路由和动态路由的区别。
- 静态路由是由网络管理员手动配置的路由信息,路由表不会根据网络状态的变化而自动更新。
- 动态路由是通过路由协议自动获取的路由信息,系统会根据网络状态的变化动态更新路由表。
4. 请介绍现有的网络安全攻击类型。
- 钓鱼攻击(Phishing Attack):通过伪造合法网站或邮件诱导用户泄露个人信息。
- 黑客攻击(Hacking Attack):入侵系统、获取未授权访问或篡改数据。
- 拒绝服务攻击(Denial of Service Attack):通过超负荷请求使服务器资源耗尽,导致服务不可用。
- 中间人攻击(Man-in-the-Middle Attack):窃取通信双方的数据,篡改通信内容。
- 嗅探攻击(Sniffing Attack):截取传输中的数据包进行拦截和查看。
网络工程师考试试题附答案网络工程师考试试题(附答案)1.某全双工网卡标有“100BASE-TX”,以下说法正确的有(AD):A.该网卡可以用来接双绞线。
D.该网卡最大传输速度为200Mbps。
2.以下关于局域网与广域网说法正确的有(CD):C.广域网比局域网计算机数目多。
D.局域网比广域网误码率要低。
3.解决IP地址资源紧缺问题的方法有(CDE):C.多台计算机同时共用一个IP地址上网。
D.使用地址转换。
E.升级到IPv6.4.在未进行子网划分的情况下,以下属于网络地址的有(ABCDE):A.10.0.0.0.B.100.10.0.0.C.150.10.10.0.D.200.200.0.0.E.200.200.200.0.5.网络按通信方式分类,可分为(AB):A.点对点传输网络。
B.广播式传输网络。
6.计算机网络完成的根本功能是(AB):A.数据处理。
B.数据传输。
7.计算机网络的安全目标要求网络保证其信息系统资源的完整性、准确性和有限的传播范围,还必须保障网络信息的(BC),以及网络服务的保密性。
B.可选择性。
C.可用性。
8.以下关于ATM异步传输模式的描述正确的选项是(ABD):A.固定信元长度为53字节。
B.提供QoS的参数。
D.ATM物理传输媒体可以是光纤。
9.FDDI光纤分布式数据接口的特点是(BD):B.使用有容错能力的双环拓扑。
D.光信号码元传输速率为125Mbaud。
10.以下说法正确的选项是(ABC):A.分布式处理是把任务分散到网络中不同的计算机上并行处理,而不是集中在一台大型计算机上,使其具有解决复杂问题的能力。
B.负载均衡是通过一定的技巧使不同地域的用户看到放置在离它最近的服务器上的一样页面,这样来实现服务器的负载均衡。
C.计算机网络是现代通信技术与计算机技术结合的产物。
B、树型拓扑结构具有高效的数据传输和管理能力,可以有效地减少网络拥塞和延迟。
C、树型拓扑结构可以支持大规模的网络部署和管理,适用于企业级网络和数据中心等场景。
计算机四级网络工程师考试模拟题(附答案)一、单选题(共82题,每题1分,共82分)1.进程出现饥饿现象是指( )。
A、计算机系统发生了重大故障B、进程因竞争资源而无休止地等待对方释放已占有的资源C、进程的优先级较低而长时间得不到调度D、有多个互相等待的进程同时存在正确答案:C2.下面哪个不是SIP系统包含的基本服务器( )。
A、代理服务器B、重定向服务器C、注册服务器D、域名服务器正确答案:D3.关于C2等级安全性的描述中,错误的是( )。
A、用户与数据分离B、安全性高于C1C、存取控制的单位是用户D、具有托管访问控制正确答案:D4.进程在运行过程中具有多种状态,当它从等待态转换为就绪态时称为( )。
A、唤醒B、分派C、阻塞D、调度正确答案:A5.在以太网使用的ARP协议中,通常( )。
A、请求采用单播方式,响应采用广播方式B、请求采用广播方式,响应采用单播方式C、请求和响应都采用广播方式D、请求和响应都采用单播方式正确答案:B6.在Internet组成中,有一类设备是信息资源和网络服务的载体。
这类设备是( )。
A、集线器B、主机C、交换机D、路由器正确答案:B7.关于eDonkey2000的描述中,正确的是( )。
A、是文件共享的起源B、采用集中式结构C、具有文件Hash信息D、又称为比特洪流正确答案:C8.关于网络管理的描述中,正确的是( )。
A、网络管理必须采用集中式模式B、管理者都是专用硬件模块C、管理者与代理是一对一的关系D、管理者可主动收集信息正确答案:D9.关于RSA算法的描述中,正确的是( )。
A、由ISO制定B、属于流密码C、可用于数字签名D、具有理论证明的安全性正确答案:C10.当用户程序需要调用操作系统所提供的文件读写功能时,该功能首先执行的指令是( )。
A、文件操作指令B、I/OC、访管指令D、特权指令正确答案:C11.IP服务的三个主要特点是( )。
A、可靠、面向连接和尽最大努力投递B、不可靠、面向无连接和尽最大努力投递C、不可靠、面向连接和全双工D、可靠、面向连接和全双工正确答案:B12.关于Web服务的描述中,错误的是( )。
计算机网络工程师考试题库及答案一、选择题1. 在计算机网络中,HTTP代表的是什么?A. 超文本传输协议B. 超文本标记语言C. 超级传输协议D. 超级文本标记语言答案:A2. IP地址是用来唯一标识网络中的什么设备?A. 交换机B. 路由器C. 网络接口卡D. 主机答案:D3. 在TCP/IP协议中,ARP协议用于解决什么问题?A. IP地址分配B. 链路层地址与IP地址的映射C. 路由选择D. 数据加密答案:B二、填空题1. 在计算机网络中,OSI参考模型共分为__________层。
答案:72. HTTP协议的默认端口号是__________。
答案:803. 在TCP/IP协议中,IP地址的长度为__________个字节。
答案:4三、简答题1. OSI参考模型是什么?请列举出其中的几个层次并简要描述其功能。
答:OSI参考模型全称为Open System Interconnection参考模型,是国际标准化组织(ISO)制定的用于计算机网络体系结构设计的框架。
它共分为七个层次,分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
- 物理层:负责传输比特流,主要涉及物理介质、电压等基本的传输规范。
- 数据链路层:负责将比特流划分为帧,并进行错误检测和流量控制,主要涉及帧的传输、数据链路连接等。
- 网络层:负责选择最佳路径将数据从源主机发送到目的主机,主要涉及路由选择、分组转发等。
- 传输层:负责多进程之间的通信和错误恢复,主要涉及端到端的可靠传输和数据分段等。
- 会话层:负责建立、管理和终止会话,主要涉及会话的控制和同步等。
- 表示层:负责数据格式的转换、加密解密和数据压缩等,主要涉及数据格式的表示和转换等。
- 应用层:提供用户应用程序与网络的接口,主要涉及用户应用程序的协议和服务。
2. TCP和UDP都属于传输层协议,请简要介绍它们的特点及适用场景。
答:TCP(传输控制协议)是一种可靠的、面向连接的协议,它提供了可靠数据传输和流量控制的机制。
[模拟] 计算机网络工程师模拟题30选择题第1题:以下关于10Gbpsoptical Ethernet技术优势的描述中,哪个是错误的?______A.经过估算,组建同样规模的宽带城域网,以太网的造价是SONET的1/5,是ATM的1/8B.IEEE已经对速率为10Mbps、100Mbps、1~10Gbps的以太网技术标准化了C.Ethernet:技术能够覆盖从宽带城域网的核心层、汇聚层到接入层的各种需求D.如果一个宽带城域网的各个层次能够使用同一种技术,那么这种网络在设计、组建、运行、管理和人员培训等方面都很方便和有效参考答案:A组建同样规模的宽带城域网,以太网的造价是ATM的1/10,不是1/8,选项B)、C)、D)均是10 GbpsOptical Ethernet的技术优势,故选A)。
第2题:使用ADSL拨号上网,需要在用户端安装______协议。
A.PPPB.PPoEC.PPTPD.SLIP参考答案:B使用ADSL拨号上网,需要在用户端安装PPPoE协议,故选B)。
第3题:以下不属于网络需求详细分析的是______。
A.网络总体需求分析B.用户使用频率分析C.综合布线需求分析D.网络安全性需求参考答案:B网络需求详细分析主要包括网络总体需求分析、综合布线需求分析、网络可用性与可靠性分析、网络安全性需求以及分析网络工程造价估算,故选B)。
第4题:网络拓扑设计的优劣将直接影响网络的性能、______与通信费用。
A.网络协议B.主机类型C.可靠性D.设备种类参考答案:C计算机网络拓扑是通过网络结点与通信线路之间的几何关系来表示网络结构。
拓扑设计是建设计算机网络的重要一步,它对网络性能、系统可靠性与通信费用都有重大影响,故选C)。
第5题:下面关于计算机网络拓扑的描述中,哪个是错误的?______A.计算机网络拓扑反映出网络中各实体的结构关系B.计算机网络拓扑反映出网络中客户/服务器的关系C.计算机网络拓扑通过网络结点与通信线路之间的几何关系表示网络结构D.拓扑设计是建设计算机网络的第一步,是实现各种网络协议的基础参考答案:B计算机网络拓扑不能反映出网络中客户机/服务器的关系,敝选B)。
第6题:以下关于路由器结构的描述中,哪个是错误的?______A.路由器和计算机一样具有中央处理器、内存、存储器等硬件系统B.路由器不同接口类型可以连接不同标准的网络C.路由器软件主要由Linux操作系统组成D.路由器操作系统是运行在Cisco网络设备上的操作系统软件,用于控制和实现路由器的全部功能参考答案:C路由器软件主要由操作系统IOS组成,所以C)不正确,A)、B)、D)均是正确,故选C)。
第7题:以下哪个协议不属于内部网关协议?______A.BGPB.ICPC.RIPD.OSPF参考答案:AA)是外部网关协议,选项B)、C)、D)均属于内部网关协议,故选A)。
第8题:RIP适用于相对较小的自治系统,它们的“直径跳数”一般小于______。
A.20B.15C.16D.10参考答案:CRIP的跳数一般小于16,故选C)。
第9题:以下关于OSPF协议技术特征的描述中,哪个是错误的?A.OSPF协议使用层次结构的区域划分B.OSPF协议将一个自治系统内部划分成若干区域与主干区域C.主干区域内部的路由器叫做主干路由器,连接各个区域的路由器叫做区域边界路由器D.主干路由器接收从其他区域来的信息参考答案:D区域边界路由器接收从其他区域来的信息,而不是主干路由器,选项A)、B)、C)均正确,故选D)。
第10题:网络服务器消除病毒所花的时间是单机的______倍。
A.20B.40C.60D.80参考答案:B网络服务器消除病毒所花的时间是单饥的40倍,故选B)。
第11题:以下关于综合布线兼容性的描述中,哪个是错误的?______A.综合布线的首要特点是它的兼容性B.过去一旦需要改变终端机或电话机位置时,就必须铺设新的线缆C.综合布线兼容性指采用不同厂家生产的电缆表、配线插座以及接头也能运行良好D.综合布线将语音、数据与监控设备的信号线经过统一的规划和设计,把不同信号综合到一套标准的布线巾参考答案:C综合布线兼容性是指它自身是完全独立的而与应用系统相对无关,可以适用于多种应用系统,所以C)项不对,A)、B)、D)均正确,故选C)。
第12题:访问交换机的方式有多种,配置一台新的交换机时如何进行访问?______A.通过Telnet程序远程访问交换机B.通过运行SNMP协议的网管软件访问交换机C.通过浏览器访问指定IP地址的交换机D.通过计算机的串口连接交换机的控制台端口参考答案:D对于一台新的交换机,并没有配置IP地址、默认网关等信息,只能通过计算机的串口连接交换机的控制台端口,故选D)。
第13题:交换机命令可使用缩写形式,在Switch#模式下,键入con,则表示______。
A.contrlB.connectC.configureD.confirm参考答案:C在Switch#模式下,以con开头的命令只有configure,故选C)。
第14题:VLAN ID的数值范围是______,但是有的交换机只支持1~1005。
A.1~4091B.1~4092C.1~4093D.1~4094.参考答案:DVLAN ID的数值范围是1—4094,但是有的交换机只支持1~1005,故选D)。
第15题:Catalyst 3500(cisco 10s系统)中配置UplinkFast生成树可选功能的命令格式是______。
A.set spantree uplinkfast enableB.set spantree uplinkfasl enable rateC.spanning—tree vlanroot,primaryD.spanning—tree uplinkfast参考答案:D选项A)、B)是c]atalyst 6500(CatalystOS系统)配置uplinkFast生成树可选功能的命令;选项C)是Catalyst 3500(cisco IOS系统)设置主root的命令,故选D)。
第16题:IETF定义的多协议标记交换(MPLS)是一种第三层交换技术,MPLS网络由______组成。
A.标记分发路由器和标记边缘路由器B.标记分发路由器和标记传送路由器C.标记交换路由器和标记边缘路由器D.标记传送路由器和标记交换路由器参考答案:CMPLS网络由标记边缘路由器(LER)和标记交换路由器(LSR)组成,故选C)。
第17题:多协议标记交换(MPLS)网络中负责为网络流添加/删除标记的是______。
A.标记传送路由器B.标记边缘路由器C.标记分发路由器D.标记交换路由器参考答案:BMPLS网络由标记边缘路由器LER和标记交换路由器LSR组成,其中LER是MPLS 网络同其他网络相连的边缘设备,它提供流量分类和标记的映射、标记的删除功能,故选B)。
第18题:以下关于配置默认路由的命令中,哪项是正确的?______A.ip route 0.0.0.0.0.0.0.0 152.17.10.1B.ip router 0.0.0.0.0.0.0.0 152.17.10.10C.ip router 0.0.0.0.0.0.0.0 152.17.10.1D.ip route 0.0.0.0255.255.255.255 152.17.10.1参考答案:A第19题:配置路由器端口,应该在哪种提示符下进行?______A.R1(config—if)#B.R1(config—in)#C.R1(config)#D.R1(config—intf)#参考答案:A端口配置在R1(config—if)#提示符下进行,故选A)。
第20题:以下关于静态路由的描述中,哪项是错误的?______A.静态路由通常由管理员手工建立B.静态路由的管理距离非常小,即非常可信C.静态路由能随互联网结构的变化而自动变化D.静态路由在许多地方是必须的,合理设置会节约带宽参考答案:C静态路由是一种特殊的路由,它不是南某一路由算法计算得出的,而是由管理员手工设定的。
手工配置所有的路由虽然可以使网络正常运转,但是也会带来一些局限性。
网络拓扑发生变化之后,静态路由不会自动改变,必须有网络管理员的介入。
虽然如此,静态路由在许多地方是必须的,合理设置会节约带宽,增加网络的可用性。
静态路由的管理距离非常小,即非常可信,会被路由器优先采用。
由此可得答案选C)。
第21题:如果不想公布网络中的某些RIP信息,那么可以采用被动接口配置。
将路由器RouterA的FastEthernet0/0接口设置为被动接口的配置语句是______。
A.RouterA(Config—if)#passive—interface ripB.RouterA(Config)#passive—interface fastethernet0/0C.RouterA(Config—router)#passive—interface fastethemet0/0D.RouterA(Config—if)#rip passive—interface参考答案:C路由器设嚣被动接口的命令是passive—interface,将路由器RouterA的Fast Ethernet0/0接口设置为被动接口的配置语句是RouterA(Config—router)#passive—interfacefastethernet0/0,故选C。
第22题:运行OSPF协议的路由器每10秒钟向它的各个接口发送Hello分组,接收到Hello分组的路由器就知道了邻居的存在。
如果在______秒内没有从特定的邻居接收到这种分组,路由器就认为那个邻居不存在了。
A.15B.20C.30D.40参考答案:D通常连续4次没有收到某个相邻路由器发来的Hello分组,则认为该邻居不存在,应立即修改链路状态数据库,并重新计算路由,故选D)。
第23题:以下哪个命令是配置IP地址池名称的?______A.ip dhcp excluded—addressB.dns—server addressC.default—router addressD.ip dhcp pool参考答案:D配置DHCP Server时,建立地址池的方法命令是:ip dhcp pool,故选D)。
第24题:以下哪项不是配置扩展访问控制列表的方法?______A.用名字标识访问控制列表的配置方法B.用数字标识访问控制列表的配置方法C.使用access—list命令D.使用ip access—list命令参考答案:B配置扩展访问控制列表一共有三种方法:用名字标识访问控制列表的配置方法、使用access—list命令和使用ip access—list命令,故选B)。