银符考试题库B12
现在是:
试卷总分:100.0
您的得分:
考试时间为:
点击“开始答卷”进行答题
交卷
评分
存入我的题库
晒成绩
打印模式
隐藏答案解析
打印
下载
背景
字体
较大
大
中
小
较小
退出
四级网络工程师分类模拟题81
单项选择题
1. 为了避免IP地址的浪费,需要对IP地址中的主机号部分进行再次划分,再次划分后的IP地址的网络号部分和主机号部分采用哪种方式来加以区分
。
A.网络号
B.IP协议
C.子网掩码
D.IP地址
A
B
C
D
C
[解析] 再次划分后的IP地址的网络号部分和主机号部分用子网掩码来区分。子网掩码是32位二进制数值,分别对应IP地址的32位二进制数,对应IP地址中的网络号部分在子网掩码中用1表示,对应IP地址中的主机号部分在子网掩码中用0表示。
2. 下列选项中,属于路由器的工作模式的是
。
① 用户模式 ② 特权模式
③ RXBOOT模式 ④ 全局配置模式
⑤ 设置模式 ⑥ 其他配置模式
A.①②④⑤
B.①②④⑤⑥
C.①②③④⑤
D.①②③④⑤⑥
A
B
C
D
D
[解析] 路由器的工作模式主要有:用户模式、特权模式、设置模式、全局配置模式、其他配置模式和 RXBOOT模式。
3. 以下不是路由器配置超级用户口令的命令是______。
A.Router (config) #enable password 7 phy123
B.Router (config) #enable secret phy123
C.Router (config) #enable password phy123
D.Router (config-line) #password 7 zzz307
A
B
C
D
D
4. 宽带城域网在组建方案中一定要按照电信级运营的要求,考虑设备冗余、线路冗余、路由冗余以及
。
A.系统计费
B.系统扩展
C.系统接入
D.系统故障的快速诊断与自动恢复
A
B
C
D
D
5. 以下关于配置无线接入点的描述中,错误的是______。
A.当为无线接入点加电时,接入点会自动运行加电程序
B.第一次配置无线接入点,需要将无线接入点连接到一个有线的网络中
C.SSID是区分大小写的
D.无线接入点的默认IP地址是10.0.0.1
A
B
C
D
B
6. 下列关于loopback接口配置的描述中,错误的是
A.在路由器上loopback是一个虚拟的接口,没有一个实际的物理接口与之对应
B.loopback接口号的有效值为0~2 147 483 647
C.loopback接口不受网络故障影响,永远处于激活状态
D.loopback接口与其他网络结点有相连的物理链路
A
B
C
D
D
[解析] loopback接口没有一个实际的物理接口与之对应,也没有与其他网络结点相连的物理链路,所以D错误。
7. IETF定义的多协议标记交换是一种第三层交换技术,MPLS网络的组成包括
。
A.标记传送路由器和标记交换路由器
B.标记交换路由器和标记边缘路由器
C.标记分发路由器和标记传送路由器
D.标记分发路由器和标记边缘路由器
A
B
C
D
B
[解析] 在MPLS网络中,标记交换路由器LSR和标记边缘路由器LER组成。
8. 下列选项中,关于信息安全的说法不正确的是
。
A.黑客的攻击手段分为主动攻击和被动攻击
B.网络中的信息安全主要包括两个方面:信息存储安全和信息传输安全
C.信息传输安全指如何保证静态存储在联网计算机中的信息不会被未授权的网络用户非法使用
D.信息传输安全过程的安全威胁有截获信息、窃取信息、窃听信息、篡改信息与伪造信息
A
B
C
D
C
[解析] 网络中的信息安全主要包括两个方面:信息存储安全,指如何保证静态存储在联网计算机中的信息不会被未授权的网络用户非法使用:信息传输安全,指如何保证静态存储在联网计算机中的信息不会被未授权的网络用户非法使用。信息传输安全过程的安全威胁有:截获信息、窃取信息、窃听信息、篡改信息与伪造信息。黑客的攻击手段分为:主动攻击和被动攻击。
9. 蓝牙系统的工作频段是
A.1.0~2.480GHz
B.2.402~3.0GHz
C.2.402~2.480GHz
D.2.0~3.0GHz
A
B
C
D
C
10. 攻击者主机使用无效的IP地址,利用TCP连接的3次握手过程,使得受害主机处于开放会话的请求之中,直到连接超时。在此期间,受害主机将会连续接收这种会话请求,最终因资源耗尽而停止响应。这种攻击方式称为______。
A.SYN Flooding攻击
B.DDoS攻击
C.Smurf攻击
D.Land攻击
A
B
C
D
A
[解析] SYN Flooding攻击的基本思路是,攻击者主机使用无效的IP地址,利用TCP连接的3次握手过程,使得受害主机处于开放会话的请求之中,直到连接超时,在此期间,受害主机将会连续接收这种会话请求,最终因资源耗尽而停止响应。
攻击者利用攻破的多个系统发送大量请求去集中攻击其他目标,受害设备由于来不及处理这些请求而拒绝服务。这种攻击被称为分布式拒绝服务(DDoS)攻击。
Smurf攻击的基本思路是:攻击者冒充受害主机的IP地址,向一个大型网络发送echo request的定向广播包。该网络的许多主机都会作出相应的响应,使得受害主机因收到大量的echo reply消息而消耗和占用过多的服务资源,从而不能响应正常的网络服务请求。
Land攻击的基本思路是:向某个设备发送数据包,并将数据包的源"地址和目的p地址都设置成攻击目标的地址。
11. Fast Ethernet自动协商过程要求在多少时间内完成?______。
A.50ms
B.10ms
C.500ms
D.100ms
A
B
C
D
C
[解析] Fast Ethernet自动协商过程要求在500ms内完成,故选C。
12. 在使用路由器的TCP/IP网络中,主机A、B通过一路由器互连,具有IP层和网络接口层的设备包括______。
A.主机A、B和路由器
B.仅有主机A、B
C.仅有路由器
D.都不包括
A
B
C
D
A
[解析] A、B进行通信时,源主机IP层将数据加上IP报头形成IP数据包交给网络接口层;网络接口层根据物理网络将IP数据报转化为数据帧并将其传送到路由器的网络接口层;路由器接收该数据帧后拆封和帧检验,取出IP数据报交给它的IP层;进行路由转发;目的主机接收到数据帧后在网络接口层进行拆封和帧检验后交给IP层,IP层对IP报头进行检测和校验,取出传输层实体获取数据向上层递交。通过这一数据数据封装过程可以看出,两台主机和路由器都是具有IP层和网络接口层的设备。
13. 下列关于综合布线系统的描述中,错误的是
A.双绞线扭绞可以减少电磁干扰
B.管理子系统设置在楼层配线间内
C.多介质插座是用来连接铜缆和光纤的
D.对于建筑群子系统直埋布线是最理想的方式
A
B
C
D
D
14. 闪存里保存的数据是否会因为关机或路由器重启而丢失
。
A.会
B.不会
C.有时会有时不会
D.以上说法都不正确
A
B
C
D
B
[解析] 闪存里保存的数据是不会因为关机或路由器重启而丢失的。
15. 划分子网阶段采用______IP地址结构。
A.网络号-主机号
B.网络号-子网号-主机号
C.起始IP地址/网络号位数
D.起始IP地址/主机号位数
A
B
C
D
D
16. 下关于综合布线系统设计等级的描述中,哪个是错误的?______
A.综合布线系统类型分为基本型、增强型和综合型
B.基本型采用光缆组网
C.综合型采用光缆和铜芯双绞电缆混合组网
D.增强型采用夹接式或插接交换硬件
A
B
C
D
B
17. 下列选项中,无效的IP地址是
。
A.61.168.0.1
B.168.201.256.8
C.168.101.9.1
D.202.131.128.1
A
B
C
D
B
18. 下列路由器协议中,用于AS之间路由选择的是
。
A.RIP
B.BGP
C.OSPF
D.IS-IS
A
B
C
D
B
[解析] 从路由选择协议的应用范围看,路由协议分为内部网关协议(IGP)和外部网关协议(EGP)。其中,EGP是用于自治域系统(AS)之间的路由,主要有两个协议:EGP(已弃用)和BGP(目前使用的都是版本4,以前的版本都是不支持CIDR)。IGP是用于自治域系统(AS)内的路由,常用的IGP包括:RIP,IGRP,EIGRP,OSPF和IS-IS。
19. 下列选项中,哪一项是集线器的缺点
。
A.集线器不能延伸网络可操作的距离
B.集线器不能过滤网络流量
C.集线器不能在网络上发送变弱的信号
D.集线器不能放大变弱的信号
A
B
C
D
B
20. 下列关于OSI参考模型各层功能的描述中,正确的是
A.应用层实现介质访问控制
B.物理层实现域名解析
C.网络层实现路由选择
D.会话层定义各种网络服务
A
B
C
D
C
21. 根据网桥的帧转发策略来分类,可以分为
与源路由网桥。
A.双端口网桥
B.透明网
C.无线网桥
D.远程网桥
A
B
C
D
B
[解析] 根据网桥的帧转发策略宋分类,可以分为透明网桥与源路由网桥;根据网桥的端口数来分类,可以分为双端口网桥与多端口网桥;根据网桥的连接线路来分类,可以分为普通局域网网桥、无线网桥与远程网桥。
22. IP协议规定的内容不包括
A.IP数据报的格式
B.数据报寻址和路由
C.路由器的硬件和实现方法
D.数据报分片和重组
A
B
C
D
C
23. 下列关于Serv_U FTP服务器配置的描述中,正确的是______。
A.用户可在服务器中自行注册新用户
B.配置服务器域名时,必须使用该服务器的域名
C.配置服务器的IP地址时,服务器若有多个IP地址需分别添加
D.添加名为“anonymous”的用户时,系统会自动判定为匿名用户
A
B
C
D
D
[解析] 新用户的添加与注册必须由管理员来操作,永无无法自行操作,A选项错误。配置服务器域名时,可以使用域名或其它描述,因此B选项错误。服务器IP地址可为空,当服务器有多个IP地址或使用动态IP地址时,IP地址为空会比较方便,因此C项错误。而选项D)添加名为“anonymous”的用户时,系统会自动判定为匿名用户为正确答案。
24. 下列选项中,关于路由器配置方法的描述中不正确的是
。
A.使用控制端口配置
B.使用E-Mail方式远程登录到路由器上配置路由器
C.使用AUX端口连接一台Modem,通过拨号远程地配置路由器
D.使用TFTP服务,以拷贝配置文件、修改配置文件的形式配置路由器
A
B
C
D
B
25. 假设磁头当前位于第143道,正在向磁道序号增加的方向移动。现有一个磁道访问请求序列为37,87,149,188,134,58,121,160,155,193,137,153,采用SCAN调度(电梯调度)算法得到的磁道访问序列是
A.37,87,149,188,134,58,12I,160,155,193,137,153
B.149,153,155,160,188,193,137,134,121,87,58,37
C.137,134,121,87,58,37,149,153,155,160,188,193
D.149,153,155,160,137,134,121,87,58,37,188,193
A
B
C
D
B
26. NFS服务器可以共享目录和文件,用来记录共享目录和文件列表的文件是
A./usr/exports
B./etc/exports
C./file/shared
D./etc/shared
A
B
C
D
B
27. 以下______项不是BGP技术产生的背景。
A.BGP协议于1989年公布,1995年公布新版本BGP-4
B.因特网规模太大,致使自治系统之间路由表太大,域间路由实现困难
C.不同自治系统之间存在的度量的差异,使得难以计算出有意义的系统开销
D.自治系统之间的路由选择必须考虑有关政治、安全、经济等因素,制定最佳策略
A
B
C
D
D
[解析] 自治系统之间的路由选择必须考虑有关安全、经济等因素,使用这些策略是为了找到较好的路由,而不是最佳路由。
28. 一个校园主干网有4台Catelyst 6500核心交换机SW1~SW4,它们的优先级值依次为8192、24576、20480和16384,要将SW4作为根交换机,SW4优先级的正确配置是
A.Switch-SW4-6500>(enable)set spantree priority 28672
B.Switch-SW4-6500>(enable)set spantree priority 12288
C.Switch-SW4-6500>(enable)set spantree priority 8192
D.Switch-SW4-6500>(enable)set spantree priority 4096
A
B
C
D
D
[解析] 在交换机的配置中,优先级设置的值越小,优先级越高,一般交换机优先级的默认值为32768。
29. 如果攻击者不仅己知加密算法和密文,而且还能够通过某种方式让发送者在发送的信息中插入一段由他选择的信息,那么攻击者所进行的攻击最可能属于
A.唯密文攻击
B.己知明文攻击
C.选择明文攻击
D.选择密文攻击
A
B
C
D
C
30. 下列选项中,关于热备份的说法不正确的是
。
A.热备份也称在线备份,或数据复制,即同步数据备份
B.热备份由于是同步备份,资源占用比较小,投资较小
C.热备份在用户和应用正在更新数据时,系统也可以进行备份
D.热备份如果备份过程产生了数据不一致性,会导致数据的不可用
A
B
C
D
B
31. 路由器命令Router>sh int 的作用是______。
A.检查配置的协议
B.检查端口配置参数和统计数据
C.进入特权模式
D.检查是否建立连接
A
B
C
D
B
[解析] 路由器命令Router>sh int 的作用是检查端口配置参数和统计数据,故选B。
32. 假设用户Ⅺ有2000台主机,则至少应给它分配______个C类网络
A.4
B.8
C.10
D.16
A
B
C
D
B
[解析] C类地址使用后8位作为主机号,每个网络最多可以容纳2
8
-2=254台主机,所以 2000台主机至少要分配8个C类网络。
33. 某个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是
。
A.节点加密
B.链路中密
C.端一端加密
D.混合加密
A
B
C
D
C
[解析] 数据传输加密技术的目的是对传输中的数据流加密,以防止通信线路上的窃听、泄露、篡改和破坏。如果以加密实现的通信层次来区分,加密可以在通信的三个不同层次来实现,即链路加密、节点加密和端到端加密。端——端加密为系统提供从信息源到目的地传送数据的加密保护,不需要在通信节点上增加额外的安全单元,而且能够保证数据自始至终以密文形式出现,即使在节点中也是密文。
34. 当路由表中包含多种路由信息源时,根据默认的管理距离值,路由器在转发数据包时,会选择的路由信息源是______。
A.RIP
B.IGRP
C.OSPF
D.Static
A
B
C
D
D
[解析] 当有多条最佳路径时,路由器会选择一个路由信息源可信度最高的路径,而管理距离的值越小,路由信息源的可信度就越高。每个路由协议都有默认的管路距离值,例如:Connected(直接连接)为0;Static(静态路由)为1;外部BGP为20;内部EIGBP为90;IGRP为100;OSPF为110;RIP为120,……。所以选D。
35. 能够提供网络用户访问文件和目录的并发控制,而且具有安全保密措施的局域网服务器是
。
A.WWW服务器
B.Telnet服务器
C.文件服务器
D.数据库服务器
A
B
C
D
C
[解析] 文件服务器具有分时系统中文件管理的全部功能,支持文件的概念与标准的文件管理系统,捉供网络用户访问文件和目录的并发控制、安全保密措施。
36. 能够得到下面信息的DOS命令是______。
A.nbtstat
B.tracert
C.pathping
D.netstat
A
B
C
D
C
[解析] 提供有关在源和目标之间的中间跃点处网络滞后和网络丢失的信息。pathping在一段时间内将多个回响请求消息发送到源和目标之间的各个路由器,然后根据各个路由器返回的数据包计算结果。因为pathping显示在任何特定路由器或链接处的数据包的丢失程度,所以用户可据此确定存在网络问题的路由器或子网。pathping通过识别路径上的路由器来执行与tracert命令相同的功能,然后,该命令在一段指定的时间内定期将ping命令发送到所有的路由器,并根据每个路由器的返回数值生成统计结果。如果不指定参数,pathping则显示帮助信息。
37. 入侵检测技术可以分为异常检测与______。
A.基于统计异常检测
B.误用检测
C.基于主机的检测
D.基于网络的检测
A
B
C
D
B
[解析] 入侵检测技术可以分为异常检测与误用检测,故选B。
38. 下列关于B/S模式应用服务器的描述中,错误的是
A.网络应用建立在Web服务的基础上
B.访问不同的应用服务器需要不同的客户端程序
C.浏览器不能直接访问数据库服务器
D.采用3层架构
A
B
C
D
B
39. 两台主机处于掩码为255.255.255.224的同一子网中。如果一台主机的IP地址为205.113.28.65,那么另一台主机的IP地址可以为
A.205.113.28.186
B.205.113.28.129
C.205.113.28.94
D.205.113.28.62
A
B
C
D
C
40. 在IEEE 802.11标准中,实现虚拟监听机制的层次是
A.应用层
B.物理层
C.MAC层
D.LLC层
A
B
C
D
C
单项选择题
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
深色:已答题 浅色:未答题
提交纠错信息
评价难易度
提交知识点