- 相關(guān)推薦
2016計算三級《網(wǎng)絡技術(shù)》選擇題鞏固練習
為了幫助考生全面?zhèn)鋺?zhàn)計算三級考試,下面是百分網(wǎng)小編為大家搜索整理的關(guān)于《網(wǎng)絡技術(shù)》的選擇題鞏固練習,供大家參考學習,預祝考生備考成功。想了解更多相關(guān)信息請持續(xù)關(guān)注我們應屆畢業(yè)生考試網(wǎng)!
1下列對IPv6地址FE01:0:0:050D:23:0:0:03D4的簡化表示中,錯誤的是( )。
A.FE01::50D:23:0:0:03D4
B.FE01:0:0:050D:23::03D4
C.FEO1:0:0:50D:23::03D4
D.FE01::50D:23::03D4
參考答案:D
參考解析:IPv6地址在使用雙冒號法表示時,雙冒號只允許出現(xiàn)一次,所以選項D錯誤。
2攻擊者使用無效IP地址,利用TCP連接的三次握手過程,連續(xù)發(fā)送會話請求,使受害主機處于開放會話的請求之中,直至連接超時,最終因耗盡資源而停止響應。這種攻擊被稱為( )。
A.DNS欺騙攻擊B.DDoS攻擊C.重放攻擊D.SYN Flooding攻擊
參考答案:D
參考解析:SYN Flooding:攻擊者利用TCP連接的三次握手過程進行攻擊,攻擊者主機使用無數(shù)的IP地址,與受害主機進行TCP的三次握手,在完成第二步后,受害主機就會處于開放會話的請求之中,但會話并未真正的完成,受害主機必須等待連接超時,之后才能清除未完成的會話,在此期間,受害主機將會連續(xù)接受這種會話請求,最終因耗盡用來管理會話的資源而停止響應。因此,本題的正確答案是D。
3下列Windows命令中,可以顯示主機路由表內(nèi)容的命令是( )。
A.nbtstat-rB.netstat-rC.netviewD.route-f
參考答案:B
參考解析:nbtstat-r列出通過廣播和WINS解析的名稱;netstat-r顯示路由表內(nèi)容;net view顯示域列表、計算機列表或指定計算機上的共享資源列表;route-f清除路由表中所有的網(wǎng)關(guān)條目。
4下列關(guān)于Serv-U FTP服務器配置的描述中,錯誤的是( )。
A.Serv-U FTP服務器中的每個虛擬服務器由IP地址唯一識別
B.Serv-U FTP服務器中的最大用戶數(shù)是指同時在線的用戶數(shù)量
C.Serv-U FTP服務器最大上傳或下載速度是指整個服務器占用的帶寬
D.配置服務器的域端口號時,既可使用端口21也可選擇其他合適的端口號
參考答案:A
參考解析:Serv-U FTP服務器中的每個虛擬服務器由IP地址和端口號唯一識別,而不是僅僅靠一個IP地址就能識別。
5加快Catalyst3548發(fā)生直接鏈路失效時的收斂速度,正確配置生成樹可選功能的命令是( )。
A.spanning-treebackbonefast
B.spanning-treeportfastdefault
C.spanning—treeuplinkfastmax—update—rate32000
D.setspantreeuplinkfastenablerate40
參考答案:C
參考解析:配置uplinkfast的命令格式是“spanning-tree uplinkfast max-update-rate<0-32000>”,其中“max-update-rate”的值是0~32000,單位是packet/s。C項正確。
6如果一臺Ciseo PIX 525防火墻有如下配置:
PIX 525(config)#nameif ethemet0 Pl security l00
PIX 525(config)#nameif ethernetl P2 security 0
PIX 525(eonfig)#nameif ethernet2 P3 security 50
那么常用的端口連接方案是( )。
A.端口Pl作為外部接口,P2連接DMZ,P3作為內(nèi)部接口
B.端口Pl作為內(nèi)部接口,P2連接DMZ,P3作為外部接口
C.端口Pl作為外部接口,P2作為內(nèi)部接口,P3連接DMZ
D.端口Pl作為內(nèi)部接口,P2作為外部接口,P3連接DMZ
參考答案:D
參考解析:PIX防火墻基本配置命令nameif用于配置防火墻接口的名字,并指定安全級別。安全級別取值范圍為l~99,數(shù)字越大安全級別越高。如果一臺Cisco PIX 525防火墻有如下配置:
PIX 525(config)#nameif ethernetO Pl securityl00
PIX 525(config)#nameif ethemetl P2 securityO
PIX 525(config)#nameif ethemet2 P3 security50
那么PIX防火墻的ethemet0端口被命名為Pl,安全級別為l00,ethemetl端口被命名為P2,安全級別為0,ethemet2端口被命名為P3,安全級別為50。相比之下,Pl端口安全級別最高,適合作為內(nèi)部接口;P2端口安全級別最低,適合作為外部接口;P3端口適合作為DMZ接口。所以D選項符合要求。
7采用IEEE802.1lb標準的對等解決方案,將4臺計算機連成一個無線局域網(wǎng),如果要求該無線局域網(wǎng)與有線局域網(wǎng)連接,并保持對等解決方案不變,其解決方案是( )。
A.增加AP
B.無解決方法
C.其中一臺計算機再安裝一塊無線網(wǎng)卡
D.其中一臺計算機再安裝一塊以太網(wǎng)網(wǎng)卡
參考答案:D
參考解析:IEEE 802.1lb標準的對等解決方案是一種最簡單的點對點應用方案,只要給每臺計算機安裝一塊無線網(wǎng)卡即可相互訪問,但不能同時進行多點訪問。如果需要與有線局域網(wǎng)互連互通,則可以為其中一臺計算機再安裝一塊以太網(wǎng)網(wǎng)卡,無線網(wǎng)中其他計算機即可利用這臺計算機作為網(wǎng)關(guān),訪問有線網(wǎng)絡或共享打印機等設備。
8下列Windows命令中,可以用于檢測本機配置的域名服務器是否工作正常的命令是( )。
A.netstatB.pathpingC.ipConfigD.nbstat
參考答案:B
參考解析:pathing結(jié)合了ping和traCert的功能,可以用于檢測網(wǎng)絡連通情況和探測到達目的計算機的路徑。第8題 筆記記錄我的筆記(0) | 精選筆記(5)選擇筆記標簽:試題內(nèi)容(5)答案解析(0)
9在Cisco路由器上進行SNMP設置時,如果團體名為manage,訪問權(quán)限為只讀,那么正確的配置語句是( )。
A.snmp—server community public ro
B.snmp—server community public rw
C.snmp-server community manage ro
D.snmp—server community manage rw
參考答案:C
參考解析:在Cisco路由器上設置SNMP服務,最重要的是創(chuàng)建(或修改)對SNMP團體的訪問控制。它在全局配置模式下執(zhí)行,命令格式如下:
(config)#snmp—server community<團體名>[view<視閾名>][ro|rw][<訪問控制表號>]
其中,“團體名”是管理人員指定的一個字符串,用于同一團體內(nèi)的管理站和代理之間進行通行認證。
在此命令執(zhí)行之前已事先建立了一個視閾的名字,該視閾規(guī)定了本團體內(nèi)訪問管理信息庫的范圍。“ro”或“rw”代表訪問權(quán)限為只讀或可讀寫。“訪問控制表號”是一個l~99的整數(shù),代表著一個“標準的ACL”,該ACL規(guī)定了一個許可訪問本路由器代理的IP地址范圍,即規(guī)定哪些IP地址的主機是屬于這個“團體”的管理站。由以上命令格式可知,c選項正確。
10對于頻繁改變位置并使用DHCP獲取IP地址的DNS客戶端,為減少對其資源記錄的手動管理,可采取的措施是( )。
A.允許動態(tài)更新B.使用反向查找區(qū)域C.增加別名記錄D.設置較小的生存時問
參考答案:A
參考解析:動態(tài)更新允許DNS客戶端在發(fā)生更改的任何時候,都能使用DNS服務器注冊和動態(tài)地更新其資源記錄。它減少了對區(qū)域記錄進行手動管理的需要,適用于頻繁改變位置并使用DHCP獲取IP地址的DNS客戶端。
11下列關(guān)于Windows 2003系統(tǒng)下DHCP服務器配置的描述中,錯誤的是( )。
A.不添加排除和保留時,服務器可將地址池內(nèi)的IP地址動態(tài)指派給DHCP客戶機
B.地址租約期限決定客戶機使用所獲得IP地址的時間長短
C.添加排除和保留時均需獲得客戶機的MAC地址信息
D.保留是指DHCP服務器指派的永久地址租約
參考答案:C
參考解析:在DHCP服務器的【添加排除】配置界面中,只需輸入準備從作用域內(nèi)排除的有限IP地址序列,無須獲得客戶端的MAC地址信息。因此c選項說法錯誤。
12IP地址塊59.67.159.0/26、59.67.159.64/26和59.67.159.128/26聚合后可用的地址數(shù)為( )。
A.126B.186C.188D.254
參考答案:C
參考解析:由題意可知,地址59.67.159.0/26與59.67.159.64/26可以合并網(wǎng)段為59.67.159.0/25,這與59.67.159.128/26無法聚合,所以可用的地址數(shù)為59.67.159.0/125網(wǎng)段的2 7—2=126和59.67.159.128/26為地址數(shù)64—2=62的和。答案為
13配置DHCP服務器IP地址池的地址為183.145.98.0/24。其中183.145.98.10至183.145.98.30用作靜態(tài)地址分配,正確的配置語句是( )。
A.ip dhcp excluded.address l83.145.98.10.183.145.98.30
network l83.145.98.0 255.255.255.0
B.ip dhcp excluded—address l83.145.98.10.183.145.98.30
network l83.145.98.0/24
C.ip dhcp excluded.address l83.145.98.10.183.145.98.30
network l83.145.98.O 0.O.0.255
D.ip dhcp excluded-address l83.145.98.10 183.145.98.30
network l83.145.98.0 255.255.255.0
參考答案:D
參考解析:在DHCP Pool配置模式下,使用命令“network[mask l/prefix-
length]”配置分配給DHCP客戶的有效IP地址池的子網(wǎng)地址和子網(wǎng)掩碼。其中,子網(wǎng)掩碼參數(shù)允許以點分十進制數(shù)和掩碼前綴長度兩種形式表達。因此,DHCP服務器IP地址池的地址為183.145.98.0/24的配置語句,即“Router(dhcp-config)#network l83.145.98.0 255.255.255.0”或“Router(dhcp-config)#network183.145.98.0/24”。
在全局配置模式“Router(config)#”下,使用命令“ip dhcp excluded-address low-address[high-address]”將所要保留的IP地址從預定義的IP池中排除,使之成為不能動態(tài)分配的IP地址。若將IP地址池中183.145.98.10~183.145.98.30用做靜態(tài)地址分配,則相關(guān)的配置語句如下:
Router(config)#ip dhcp excluded-address l83.145.98.10 183.145.98.30
因此只有D選項符合要求。
14BGP路由選擇協(xié)}義的四種分組中不包括( )。
A.informB.keepaliveC.openD.update
參考答案:A
參考解析:BGP路由選擇協(xié)議執(zhí)行中使用的四個分組為打開(open)、更新(update)、;(keep.alive)和通知(notification)分組。因此A選項正確。
15攻擊者向某個設備發(fā)送數(shù)據(jù)包,并將數(shù)據(jù)包的源IP地址和目的IP地址都設置成攻擊目標的地址。這種攻擊被稱為( )。
A.SYN Flooding攻擊B.DDoS攻擊C.Ping Of Death攻擊D.Land攻擊
參考答案:D
參考解析:SYN Flooding攻擊:利用TCP連接的3次握手過程進行攻擊。攻擊者主機使用無效的IP地址與受害主機進行TCP連接的3次握手。DDoS分布式拒絕服務攻擊:攻擊者攻破多個系統(tǒng)并利用這些系統(tǒng)集中攻擊其他目標。成千上萬的主機發(fā)送大量的請求,使受害設備因為無法處理而拒絕服務。Ping ofDeath攻擊:通過構(gòu)造出重緩沖區(qū)大小異常的ICMP包進行攻擊。Land攻擊:向某個設備發(fā)送數(shù)據(jù)包,并將數(shù)據(jù)包的源IP和目的IP都設置成攻擊的目標地址。
16根據(jù)可信計算機系統(tǒng)評估準則(TESEC.,不能用于多用戶環(huán)境下重要信息處理的系統(tǒng)屬于( )。
A.A類系統(tǒng)B.B類系統(tǒng)C.C類系統(tǒng)D.D類系統(tǒng)
參考答案:D
參考解析:根據(jù)TCSEC,D級系統(tǒng)安全要求最低,不能用于多用戶環(huán)境下的重要信息處理。因此D項符合要求。
17下列關(guān)于BGP協(xié)議的描述中,錯誤的是( )。
A.當路由信息發(fā)生變化時,BGP發(fā)言人使用notification分組通知相鄰自治系統(tǒng)
B.一個BGP發(fā)言人通過建立TCP連接與其他自治系統(tǒng)中BGP發(fā)言人交換路由信息
C.兩個屬于不同自治域系統(tǒng)的邊界路由器初始協(xié)商時要首先發(fā)送open分組
D.兩個BGP發(fā)言人需要周期性地交換keepalive分組來確認雙方的相鄰關(guān)系
參考答案:A
參考解析:BGP的打開(OPEN)分組用于與相鄰的另一個BGP發(fā)言人建立相鄰關(guān)系;更新(Update)分組用于發(fā)送某一路由的信息,以及列出要撤銷的多條路由;保活(Keepalive)分組用來確認打開報文,以及周期性地證實相鄰邊界路由器的存在;通知(Notification)分組用于發(fā)送檢測到的差錯。綜上可知,當路由信息發(fā)生變化時,BGP發(fā)言人應使用update分組通知自治系統(tǒng),故A選項錯誤。
18下列關(guān)于漏洞掃描技術(shù)和工具的描述中,錯誤的是( )。
A.X-Scanner可以對路由器、交換機、防火墻等設備進行安全漏洞掃描
B.是否支持可定制的攻擊方法是漏洞掃描器的主要性能指標之一
C.主動掃描可能會影響網(wǎng)絡系統(tǒng)的正常運行
D.選擇漏洞掃描產(chǎn)品時,用戶可以使用CVE作為評判工具的標準
參考答案:A
參考解析:X.Scanner運行在Windows平臺下,主要針對Windows NT/Windows 2000/Windows XP操作系統(tǒng)的安全進行全面細致評估;诰W(wǎng)絡的漏洞掃描器主要掃描設定網(wǎng)絡內(nèi)的服務器、路由器、交換機和防火墻等設備的安全漏洞。漏洞掃描器的主要性能指標有速度、發(fā)現(xiàn)漏洞數(shù)量、是否支持可定制攻擊方法、報告和更新周期。主動掃描帶有入侵的意味,可能會影響網(wǎng)絡系統(tǒng)的正常運行。公共漏洞和暴露(CVE)是個行業(yè)標準,可以成為評價相應入侵檢測和漏洞掃描等工具產(chǎn)品和數(shù)據(jù)庫的基準。
19攻擊者采用某種手段,使用戶訪問某網(wǎng)站時獲得一個其他網(wǎng)站的Ip地址,從而將用戶的訪問引導到其他網(wǎng)站,這種攻擊手段稱為( )。
A.DNS欺騙攻擊B.ARP欺騙攻擊C.暴力攻擊D.重放攻擊
參考答案:A
參考解析:DNS欺騙攻擊是攻擊者采用某種欺騙手段,使用戶查詢服務器進行域名解析時獲得一個錯誤的IP地址,從而可將用戶引導到錯誤的Internet站點。因此A選項正確。
20Windows2003系統(tǒng)中創(chuàng)建web站點時需配置該網(wǎng)站的訪問權(quán)限,不屬于網(wǎng)站訪問權(quán)限的選項是( )。
A.讀取B.寫入C.修改D.瀏覽
參考答案:C
參考解析:網(wǎng)站訪問權(quán)限選項卡中的選項有讀取、運行腳本、執(zhí)行、寫入和瀏覽。
21按照ITU.T標準,傳輸速度為622.080Mbps的標準是( )。
A.OC.3B.OC一12C.OC-48D.OC一192
參考答案:B
參考解析:無源光纖網(wǎng)(PON)是ITU(國際電信聯(lián)盟)的SG15研究組在G.983建議“基于無源光纖網(wǎng)的高速光纖接人系統(tǒng)”進行標準化的。該建議分為兩個部分:
(1)OC.3,155.520Mbps的對稱業(yè)務。
(2)上行OC-3,155.520Mbps;下行OC-12,622.080Mbps的不對稱業(yè)務。
OC-x是ITu-T的推薦標準中定義的光纖的物理層接口,它以51.84Mbps為單位定義了多個級別,用作通信服務提供商采用的光纖通信系統(tǒng)(SONET及SDH)、ATM交換機和路由器等的接口。故選項B正確。
26Cisco路由器執(zhí)行show access.1ist命令顯示如下一組控制列表信息
Standard IP access list 30
deny 127.0.0.0, wildcard bits 0.255. 255. 255
deny 172.16.0.0, wildcard bits 0.15. 255. 255
permit any
根據(jù)上述信息,正確的access-list:配置是( )。
A.Router(config)#access—list 30 deny l27.0.0.0 255.255.255.0
Router(config)#access-list 30 denY l72.16.0.0 255.240.0.0
Router(config)#access-list 30 permit any
B.Router(confi9—std-nacl)#access-list 30 deny l27.0.0.0 0.255.255.255
Router(confi9—std-nacl)#access—list 30 deny l72.16.0.0 0.15.255.255
Router(confi9—std—nacl)#access—list 30 permit any
C.Router(config)#access—list 30 deny l27.0.0.0 0.255.255.255
Router(config)#access—list 30 denY l72.16.0.0 0.15.255.255。
Router(config)#access—list 30 permit any
D.Router(config)#access—list 30 deny l27.0.0.0 0.255.255.255
Router(config)#access—list 30 permit any
Router(config)#access—list 30 deny l72.16.0.0 0.15.255.255
參考答案:C
參考解析:選項A中,wildcard-mask是錯誤的,選項B中,配置模式是錯誤的,選項D中,permit any命令應是最后一條,題中的順序?qū)е伦詈笠粋IP地址不能被禁止掉。因此本題的正確答案是C。
27下列關(guān)于入侵檢測系統(tǒng)探測器獲取網(wǎng)絡流量的方法中,錯誤的是( )。
A.利用交換設備的鏡像功能
B.在網(wǎng)絡鏈路中串接一臺分路器
C.在網(wǎng)絡鏈路中串接一臺集線器
D.在網(wǎng)絡鏈路中串接一臺交換機
參考答案:D
參考解析:通過IDS獲取網(wǎng)絡流量的方法不包括在網(wǎng)絡中串接一臺交換機。
28在某Cisco路由器上使用命令“snmp—server host 212.103.77.5 system”進行SNMP設置,如果在管理站212.103.77.5上能夠正常接收來自該路由器的通知,那么下列描述中錯誤的是( )。
A.路由器上已用“snmp—server enable traps”設置了SNMP代理具有發(fā)出通知的功能
B.路由器向管理站按照團體字public發(fā)送通知
C.管理站212.103.77.5使用UDP的162端口接收通知
D.路由器使用SNMP版本l向管理站發(fā)送通知
參考答案:B
參考解析:在Cisco路由器全局配置模式下,命令“snmp-server enable traps[<通知類型>][<通知選項>]”用于設置SNMP代理具有發(fā)出通知的功能;命令“snmp-server host<主機名或IP地址>[traps|in-forms][version{1 |2c}]<團體名>[udp-port<端口號>][<通知類型>]”用于設置由網(wǎng)絡中某臺主機(或服務器)作為接受自陷(Trap)消息的管理站。其中,traps或informs可用于指定向管理站是發(fā)送自陷還是發(fā)送通知(默認為發(fā)送自陷);version l或2c用于指定按照哪個版本的SNMP發(fā)送消息(默認為版本1);udp-port<端口號>用于指定管理站上使用哪個UDP端口號接受消息(默認為162)。
29下列關(guān)于路由信息協(xié)議RIP的描述中,錯誤的是( )。
A.路由刷新報文主要內(nèi)容是由若干(V、D.組成的表
B.矢量V標識該路由器可以到達的目的網(wǎng)絡或目的主機的跳數(shù)
C.路由器在接收到(V、D.報文后按照最短路徑原則更新路由表
D.要求路由器周期性地向外發(fā)送路由刷新報文
參考答案:B
參考解析:路由信息協(xié)議(RIP)是內(nèi)部網(wǎng)關(guān)協(xié)議中的一種分布式、基于距離向量的路由選擇協(xié)議,其特點是協(xié)議簡單。它要求路由器周期性地向外發(fā)送路由刷新報文。路由刷新報文主要內(nèi)容是由若干個(V,D)組成的表,其中V代表矢量,標識該路由器可以到達的目標網(wǎng)絡(或目的主機),D代表距離,指出該路由器到達目標網(wǎng)絡(或目標主機)的距離,且距離D對應該路由器上的跳數(shù)。其他路由器在接收到某個路由器的(V,D)報文后,按照最短路徑原則對各自的路由表進行刷新。綜上可知B選項錯誤。
30若某大學分配給計算機系的IP地址塊為202.113.16.128/26,分配給自動化系的IP地址塊為202.113.16.192/26,那么這兩個地址塊經(jīng)過聚合后的地址為( )。
A.202.113.16.0/24
B.202.113.16.0/25
C.202.113.16.128/25
D.202.113.16.128/24
參考答案:C
參考解析:地址聚合計算辦法:取兩個網(wǎng)絡前綴共同的部分即為聚合后的地址。計算機系的IP地址塊為202.113.16.128/26,其二進制表示為ll001100 01110001 00010000 10000000,自動化系的IP地址塊為202.1 13.16.192/26,其二進制表示為l l001 100 01 1 10001 00010000 1 1000000,這兩個IP地址中前26位是相同的,因此兩個IP地址可聚合為202.113.16.128/25。
31下列關(guān)于Windows2003系統(tǒng)下www服務器配置的描述中,正確的是( )。
A.網(wǎng)站性能選項中,帶寬限制選項限制該網(wǎng)站的可使用帶寬
B.網(wǎng)站性能選項中,網(wǎng)站連接選項可通過設置訪問列表限制客戶端
C.建立Web站點時,必須為該站點指定一個主目錄,但不能是虛擬目錄
D.設置Web站點時,若不輸入默認頁面,訪問時會直接打開default.html頁面
參考答案:A
參考解析:網(wǎng)站性能選項中,帶寬限制選項限制該網(wǎng)站的可使用帶寬,以控制該站點允許的流量。網(wǎng)站性能選項中,網(wǎng)站連接選項可設置客戶端Web連接數(shù)量。B項中沒有說明限制客戶端的什么功能,且并不是通過訪問列表限制客戶端功能的,而是通過微調(diào)框,所以B錯。建立Web站點時,必須為每個站點指定一個主目錄,也可以是虛擬的子目錄,所以c錯。設置Web站點時,只有設置了默認頁面,訪問時才會直接打開default.html等設置的默認頁面。如果沒有設置默認頁面,訪問站點時需要提供首頁內(nèi)容的文件名,所以D錯。綜上選項A正確。
32在不同AS之間使用的路由協(xié)議是( )。
A.RIPB.OSPFC.BGP-4D.ISIS
參考答案:C
參考解析:AS內(nèi)部的路由算法稱為內(nèi)部網(wǎng)關(guān)協(xié)議,As之間的路由算法稱為外部網(wǎng)關(guān)協(xié)議。RIP協(xié)議、0SPF協(xié)議和ISIS協(xié)議均在一個AS內(nèi)部使用。此題中只有選項C中的BGP-4協(xié)議用于不同AS之間。
33在組建一個家庭局域網(wǎng)時,有三臺計算機需要上網(wǎng)訪問Internet,但ISP只提供一個連接到網(wǎng)絡的接口,且只為其分配一個有效的IP地址。那么在組建這個家庭局域網(wǎng)時可選用的網(wǎng)絡設備是( )。
A.無線路由器B.無線接入點C.無線網(wǎng)橋D.局域網(wǎng)交換機
參考答案:A
參考解析:ISP只分配了一個有效IP,所以要使局域網(wǎng)內(nèi)的三臺計算機都能正常工作,需要使用NAT技術(shù)。無線路由具備該功能,因此選項A符合要求。
34下列協(xié)議中不是電子郵件協(xié)議的是( )。
A.CMIPB.IMAPC.POP3D.SMTP
參考答案:A
參考解析:電子郵件系統(tǒng)使用的協(xié)議主要有:(1)簡單郵件傳送協(xié)議(SMTP),用于發(fā)送電子郵件或郵件系統(tǒng)間傳送電子郵件,SMTP默認的TCP端口號為25。(2)第3版本郵局協(xié)議(PoP3)默認的TCP端口號為ll0,用戶使用POP3協(xié)議可以訪問并讀取郵件服務器上的郵件信息。(3)第4版Intemet消息訪問協(xié)議(IMAP4)是用于客戶端管理郵件服務器上郵件的協(xié)議,默認的TCP端口號為l43。公共管理信息協(xié)議(CMIP)是一種基于OSl參考模型的網(wǎng)絡管理協(xié)議。
35在一臺Cisco路由器的g0/1端口上,用標準訪問控制列表禁止源地址為10.0.0.0-10.255.255.255和172.16.0.0.172.31.255.255的數(shù)據(jù)包進出路由器。下列aCCess-list配置,正確的是( )。
A.Router(Config)#aCCess-list30deny10.0.0.00.255.255.255log
Router(Config)#aCCess-list30deny172.16.0.00.15.255.255
Router(Config)#aCCess-list30permitany
Router(Config)#interfaCeg0/1
Router(Config-if)#ipaCCess-group30in
Router(Config-if)#ipaCCess-group30out
B.Router(Config)#aCCess-list30deny10.0.0.0255.255.255.0log
Router(Config)#aCCess-list30deny172.16.0.0255.240.0.0
Router(Config)#aCCess-list30permitany
Router(Config)#interfaCeg0/1
Router(Config-if)#ipaCCess-group30in
Router(Config-if)#ipaCCess-group30out
C.Router(Config)#aCCess-list100deny10.0.0.00.255.255.255log
Router(Config)#aCCess-list100deny172.16.0.00.15.255.255
Router(Config)#aCCess-list100permitany
Router(Config)#interfaCeg0/1
Router(Config-if)#ipaCCess-group100in
Router(Config-if)#ipaCCess-group100out
D.Router(Config)#interfaCeg0/1
Router(Config-if)#ipaCCess-group99in
Router(Config-if)#ipaCCess-group99out
Router(Config-if)#exit
Router(Config)#aCCess-list99deny10.0.0.00.255.255.255log
Router(Config)#aCCess-list99deny172.16.0.00.15.255.255
Router(Config)#aCCess-list99permitany
參考答案:A
參考解析:全局配置模式:
Router(config)#access-listlog
配置應用接口:
Router(config)#interface<接口名>
Router(config-if)#ip access-group
此外,IP標準訪問控制列表對應的表號范圍是:1~99、1300~1999;IP擴展訪問控制列表對應的表號范圍是:100~199、2000~2699;wildcard_mask為通配符,也即子網(wǎng)掩碼的反碼。
標準訪問控制列表只能檢查數(shù)據(jù)包的源地址,但是擴展訪問控制列表可以檢查數(shù)據(jù)包的源地址、目的地址和端口號。題目中要求是標準訪問控制列表,所以c項錯。B項中應該是子網(wǎng)掩碼的反碼,所以B項錯。D中“Router”應在“Router”下一層。所以D項錯。
36在一臺Cisco路由器上封禁ICMP協(xié)議,只允許215.192.40.16/28和202.204.28.0/24子網(wǎng)的ICMP數(shù)據(jù)包通過路由器,下列正確的access—list配置是( )。
A.Router(config)#access-list100permiticmp2l5.192.40.16255.255.255.240any
Router(config)#access-list100permiticmp202.204.28.0255.255.255.0any
Router(config)#access-list100denyicmpanyany
Router(config)#access-list100permitipanyany
Router(config)#B.Router(config)#access-list98permiticmp215.192.40.160.0.0.15any
Router(config)#access-list98permiticmp202.204.28.00.0.0.255any
Router(config)#access-list98denyicmpanyany
Router(config)#access-list98permitipanyany
Router(config)#C.Router(config)#access-list198permiticmp215.192.40.160.0.0.15any
Router(config)#access-list198permiticmp202.204.28.00.0.0.255any
Router(config)#access-list198denyicmpanyany
Router(config)#access-list198permitipanyany
Router(config)#D.Router(config)#access-list198permiticmp215.192.40.160.0.0.15any
Router(config)#access-list198permiticmp202.204.28.00.0.0.255any
Router(config)#access-list198permitipanyany
Router(config)#access-list198denyicmpanyany
Router(config)#
參考答案:C
參考解析:
C【解析】全局配置模式:
Router(config)#access—listany
禁止其他ICMP:
Router(config)#access—list l98 deny icmp any any
允許IP包通過:
Router(config)#access—list l98 permit ip any any
配置應用接口:
Router(config)#interface<接口名>
Router(config-if)#ip access-group
此外,禁封ICMP協(xié)議為擴展訪問控制命令;IP擴展訪向控制列表表號范圍為l00~199、2000~2699;
“wildcard_mask”為通配符,也即子網(wǎng)掩碼的反碼。“deny icmp any any”要在“permit ip any any”之前,因為執(zhí)行了“permit any any”后,不再執(zhí)行其后續(xù)的命令。因此C選項正確。
38下列關(guān)于綜合布線系統(tǒng)的描述中,錯誤的是( )。
A.STP比UTP的抗電磁干擾能力強
B.管理子系統(tǒng)提供與其他子系統(tǒng)連接的手段
C.對于建筑群子系統(tǒng)來說,架空布線是最理想的方式
D.對高速率終端用戶可直接鋪設光纖到桌面
參考答案:C
參考解析:架空布線是通過電線桿支撐的電纜在建筑物之間懸空。如果原先有電線桿,則這種布線方法成本就會較低,但影響美觀,保密性、安全性和靈活性差,因而不是理想的布線方法,故c項錯。
39DNS服務器中,不包含的資源記錄是( )。
A.主機資源記錄B.別名記錄C.FTP服務器記錄D.郵件交換器記錄
參考答案:C
參考解析:在DNS服務器中,資源記錄是指區(qū)域中的一組結(jié)構(gòu)化的記錄。常用的資源記錄包括:主機地址資源記錄,它將DNS域名映射到IP地址;郵件交換器資源記錄,為郵件交換器主機提供郵件路由;別名資源記錄,將別名映射到標準DNS域名。DNS服務器中沒有FTP服務器這一資源記錄。
40下列關(guān)于IEEE 802.11b協(xié)議的描述中,錯誤的是( )。
A.采用CSMA/CA介質(zhì)訪問控制方法
B.允許無線節(jié)點之間采用對等通信方式
C.室內(nèi)環(huán)境通信距離最遠為100米
D.最大傳輸速率可以達到54Mbps’
參考答案:D
參考解析:IEEE 802.11b無線局域網(wǎng)的帶寬最高可達llMbps,802.11a的最大帶寬是54Mbps。因此本題的正確答案是D。
【計算三級《網(wǎng)絡技術(shù)》選擇題鞏固練習】相關(guān)文章:
計算三級考試《網(wǎng)絡技術(shù)》鞏固練習題12-03
計算機三級網(wǎng)絡技術(shù)選擇題練習11-27
2016計算機三級練習題及答案「選擇題」11-29
計算機一級考試《WPS》選擇題鞏固練習題11-28
計算機三級《網(wǎng)絡技術(shù)》章節(jié)練習題與答案03-31
2017年計算機三級《網(wǎng)絡技術(shù)》選擇題題庫03-29
三級計算機網(wǎng)絡技術(shù)填空題練習11-27
計算機三級《網(wǎng)絡技術(shù)》練習題及答案(精選7份)04-01