亚洲精品中文字幕无乱码_久久亚洲精品无码AV大片_最新国产免费Av网址_国产精品3级片

試題

計算三級《網(wǎng)絡技術(shù)》選擇題鞏固練習

時間:2023-03-27 20:23:27 試題 我要投稿
  • 相關(guān)推薦

2016計算三級《網(wǎng)絡技術(shù)》選擇題鞏固練習

  為了幫助考生全面?zhèn)鋺?zhàn)計算三級考試,下面是百分網(wǎng)小編為大家搜索整理的關(guān)于《網(wǎng)絡技術(shù)》的選擇題鞏固練習,供大家參考學習,預祝考生備考成功。想了解更多相關(guān)信息請持續(xù)關(guān)注我們應屆畢業(yè)生考試網(wǎng)!

  1下列對IPv6地址FE01:0:0:050D:23:0:0:03D4的簡化表示中,錯誤的是(  )。

  A.FE01::50D:23:0:0:03D4

  B.FE01:0:0:050D:23::03D4

  C.FEO1:0:0:50D:23::03D4

  D.FE01::50D:23::03D4

  參考答案:D

  參考解析:IPv6地址在使用雙冒號法表示時,雙冒號只允許出現(xiàn)一次,所以選項D錯誤。

  2攻擊者使用無效IP地址,利用TCP連接的三次握手過程,連續(xù)發(fā)送會話請求,使受害主機處于開放會話的請求之中,直至連接超時,最終因耗盡資源而停止響應。這種攻擊被稱為(  )。

  A.DNS欺騙攻擊B.DDoS攻擊C.重放攻擊D.SYN Flooding攻擊

  參考答案:D

  參考解析:SYN Flooding:攻擊者利用TCP連接的三次握手過程進行攻擊,攻擊者主機使用無數(shù)的IP地址,與受害主機進行TCP的三次握手,在完成第二步后,受害主機就會處于開放會話的請求之中,但會話并未真正的完成,受害主機必須等待連接超時,之后才能清除未完成的會話,在此期間,受害主機將會連續(xù)接受這種會話請求,最終因耗盡用來管理會話的資源而停止響應。因此,本題的正確答案是D。

  3下列Windows命令中,可以顯示主機路由表內(nèi)容的命令是(  )。

  A.nbtstat-rB.netstat-rC.netviewD.route-f

  參考答案:B

  參考解析:nbtstat-r列出通過廣播和WINS解析的名稱;netstat-r顯示路由表內(nèi)容;net view顯示域列表、計算機列表或指定計算機上的共享資源列表;route-f清除路由表中所有的網(wǎng)關(guān)條目。

  4下列關(guān)于Serv-U FTP服務器配置的描述中,錯誤的是(  )。

  A.Serv-U FTP服務器中的每個虛擬服務器由IP地址唯一識別

  B.Serv-U FTP服務器中的最大用戶數(shù)是指同時在線的用戶數(shù)量

  C.Serv-U FTP服務器最大上傳或下載速度是指整個服務器占用的帶寬

  D.配置服務器的域端口號時,既可使用端口21也可選擇其他合適的端口號

  參考答案:A

  參考解析:Serv-U FTP服務器中的每個虛擬服務器由IP地址和端口號唯一識別,而不是僅僅靠一個IP地址就能識別。

  5加快Catalyst3548發(fā)生直接鏈路失效時的收斂速度,正確配置生成樹可選功能的命令是(  )。

  A.spanning-treebackbonefast

  B.spanning-treeportfastdefault

  C.spanning—treeuplinkfastmax—update—rate32000

  D.setspantreeuplinkfastenablerate40

  參考答案:C

  參考解析:配置uplinkfast的命令格式是“spanning-tree uplinkfast max-update-rate<0-32000>”,其中“max-update-rate”的值是0~32000,單位是packet/s。C項正確。

  6如果一臺Ciseo PIX 525防火墻有如下配置:

  PIX 525(config)#nameif ethemet0 Pl security l00

  PIX 525(config)#nameif ethernetl P2 security 0

  PIX 525(eonfig)#nameif ethernet2 P3 security 50

  那么常用的端口連接方案是(  )。

  A.端口Pl作為外部接口,P2連接DMZ,P3作為內(nèi)部接口

  B.端口Pl作為內(nèi)部接口,P2連接DMZ,P3作為外部接口

  C.端口Pl作為外部接口,P2作為內(nèi)部接口,P3連接DMZ

  D.端口Pl作為內(nèi)部接口,P2作為外部接口,P3連接DMZ

  參考答案:D

  參考解析:PIX防火墻基本配置命令nameif用于配置防火墻接口的名字,并指定安全級別。安全級別取值范圍為l~99,數(shù)字越大安全級別越高。如果一臺Cisco PIX 525防火墻有如下配置:

  PIX 525(config)#nameif ethernetO Pl securityl00

  PIX 525(config)#nameif ethemetl P2 securityO

  PIX 525(config)#nameif ethemet2 P3 security50

  那么PIX防火墻的ethemet0端口被命名為Pl,安全級別為l00,ethemetl端口被命名為P2,安全級別為0,ethemet2端口被命名為P3,安全級別為50。相比之下,Pl端口安全級別最高,適合作為內(nèi)部接口;P2端口安全級別最低,適合作為外部接口;P3端口適合作為DMZ接口。所以D選項符合要求。

  7采用IEEE802.1lb標準的對等解決方案,將4臺計算機連成一個無線局域網(wǎng),如果要求該無線局域網(wǎng)與有線局域網(wǎng)連接,并保持對等解決方案不變,其解決方案是(  )。

  A.增加AP

  B.無解決方法

  C.其中一臺計算機再安裝一塊無線網(wǎng)卡

  D.其中一臺計算機再安裝一塊以太網(wǎng)網(wǎng)卡

  參考答案:D

  參考解析:IEEE 802.1lb標準的對等解決方案是一種最簡單的點對點應用方案,只要給每臺計算機安裝一塊無線網(wǎng)卡即可相互訪問,但不能同時進行多點訪問。如果需要與有線局域網(wǎng)互連互通,則可以為其中一臺計算機再安裝一塊以太網(wǎng)網(wǎng)卡,無線網(wǎng)中其他計算機即可利用這臺計算機作為網(wǎng)關(guān),訪問有線網(wǎng)絡或共享打印機等設備。

  8下列Windows命令中,可以用于檢測本機配置的域名服務器是否工作正常的命令是(  )。

  A.netstatB.pathpingC.ipConfigD.nbstat

  參考答案:B

  參考解析:pathing結(jié)合了ping和traCert的功能,可以用于檢測網(wǎng)絡連通情況和探測到達目的計算機的路徑。第8題 筆記記錄我的筆記(0) | 精選筆記(5)選擇筆記標簽:試題內(nèi)容(5)答案解析(0)

  9在Cisco路由器上進行SNMP設置時,如果團體名為manage,訪問權(quán)限為只讀,那么正確的配置語句是(  )。

  A.snmp—server community public ro

  B.snmp—server community public rw

  C.snmp-server community manage ro

  D.snmp—server community manage rw

  參考答案:C

  參考解析:在Cisco路由器上設置SNMP服務,最重要的是創(chuàng)建(或修改)對SNMP團體的訪問控制。它在全局配置模式下執(zhí)行,命令格式如下:

  (config)#snmp—server community<團體名>[view<視名>][ro|rw][<訪問控制表號>]

  其中,“團體名”是管理人員指定的一個字符串,用于同一團體內(nèi)的管理站和代理之間進行通行認證。

  在此命令執(zhí)行之前已事先建立了一個視的名字,該視規(guī)定了本團體內(nèi)訪問管理信息庫的范圍。“ro”或“rw”代表訪問權(quán)限為只讀或可讀寫。“訪問控制表號”是一個l~99的整數(shù),代表著一個“標準的ACL”,該ACL規(guī)定了一個許可訪問本路由器代理的IP地址范圍,即規(guī)定哪些IP地址的主機是屬于這個“團體”的管理站。由以上命令格式可知,c選項正確。

  10對于頻繁改變位置并使用DHCP獲取IP地址的DNS客戶端,為減少對其資源記錄的手動管理,可采取的措施是(  )。

  A.允許動態(tài)更新B.使用反向查找區(qū)域C.增加別名記錄D.設置較小的生存時問

  參考答案:A

  參考解析:動態(tài)更新允許DNS客戶端在發(fā)生更改的任何時候,都能使用DNS服務器注冊和動態(tài)地更新其資源記錄。它減少了對區(qū)域記錄進行手動管理的需要,適用于頻繁改變位置并使用DHCP獲取IP地址的DNS客戶端。

  11下列關(guān)于Windows 2003系統(tǒng)下DHCP服務器配置的描述中,錯誤的是(  )。

  A.不添加排除和保留時,服務器可將地址池內(nèi)的IP地址動態(tài)指派給DHCP客戶機

  B.地址租約期限決定客戶機使用所獲得IP地址的時間長短

  C.添加排除和保留時均需獲得客戶機的MAC地址信息

  D.保留是指DHCP服務器指派的永久地址租約

  參考答案:C

  參考解析:在DHCP服務器的【添加排除】配置界面中,只需輸入準備從作用域內(nèi)排除的有限IP地址序列,無須獲得客戶端的MAC地址信息。因此c選項說法錯誤。

  12IP地址塊59.67.159.0/26、59.67.159.64/26和59.67.159.128/26聚合后可用的地址數(shù)為(  )。

  A.126B.186C.188D.254

  參考答案:C

  參考解析:由題意可知,地址59.67.159.0/26與59.67.159.64/26可以合并網(wǎng)段為59.67.159.0/25,這與59.67.159.128/26無法聚合,所以可用的地址數(shù)為59.67.159.0/125網(wǎng)段的2 7—2=126和59.67.159.128/26為地址數(shù)64—2=62的和。答案為

  13配置DHCP服務器IP地址池的地址為183.145.98.0/24。其中183.145.98.10至183.145.98.30用作靜態(tài)地址分配,正確的配置語句是(  )。

  A.ip dhcp excluded.address l83.145.98.10.183.145.98.30

  network l83.145.98.0 255.255.255.0

  B.ip dhcp excluded—address l83.145.98.10.183.145.98.30

  network l83.145.98.0/24

  C.ip dhcp excluded.address l83.145.98.10.183.145.98.30

  network l83.145.98.O 0.O.0.255

  D.ip dhcp excluded-address l83.145.98.10 183.145.98.30

  network l83.145.98.0 255.255.255.0

  參考答案:D

  參考解析:在DHCP Pool配置模式下,使用命令“network[mask l/prefix-

  length]”配置分配給DHCP客戶的有效IP地址池的子網(wǎng)地址和子網(wǎng)掩碼。其中,子網(wǎng)掩碼參數(shù)允許以點分十進制數(shù)和掩碼前綴長度兩種形式表達。因此,DHCP服務器IP地址池的地址為183.145.98.0/24的配置語句,即“Router(dhcp-config)#network l83.145.98.0 255.255.255.0”或“Router(dhcp-config)#network183.145.98.0/24”。

  在全局配置模式“Router(config)#”下,使用命令“ip dhcp excluded-address low-address[high-address]”將所要保留的IP地址從預定義的IP池中排除,使之成為不能動態(tài)分配的IP地址。若將IP地址池中183.145.98.10~183.145.98.30用做靜態(tài)地址分配,則相關(guān)的配置語句如下:

  Router(config)#ip dhcp excluded-address l83.145.98.10 183.145.98.30

  因此只有D選項符合要求。

  14BGP路由選擇協(xié)}義的四種分組中不包括(  )。

  A.informB.keepaliveC.openD.update

  參考答案:A

  參考解析:BGP路由選擇協(xié)議執(zhí)行中使用的四個分組為打開(open)、更新(update)、;(keep.alive)和通知(notification)分組。因此A選項正確。

  15攻擊者向某個設備發(fā)送數(shù)據(jù)包,并將數(shù)據(jù)包的源IP地址和目的IP地址都設置成攻擊目標的地址。這種攻擊被稱為(  )。

  A.SYN Flooding攻擊B.DDoS攻擊C.Ping Of Death攻擊D.Land攻擊

  參考答案:D

  參考解析:SYN Flooding攻擊:利用TCP連接的3次握手過程進行攻擊。攻擊者主機使用無效的IP地址與受害主機進行TCP連接的3次握手。DDoS分布式拒絕服務攻擊:攻擊者攻破多個系統(tǒng)并利用這些系統(tǒng)集中攻擊其他目標。成千上萬的主機發(fā)送大量的請求,使受害設備因為無法處理而拒絕服務。Ping ofDeath攻擊:通過構(gòu)造出重緩沖區(qū)大小異常的ICMP包進行攻擊。Land攻擊:向某個設備發(fā)送數(shù)據(jù)包,并將數(shù)據(jù)包的源IP和目的IP都設置成攻擊的目標地址。

  16根據(jù)可信計算機系統(tǒng)評估準則(TESEC.,不能用于多用戶環(huán)境下重要信息處理的系統(tǒng)屬于(  )。

  A.A類系統(tǒng)B.B類系統(tǒng)C.C類系統(tǒng)D.D類系統(tǒng)

  參考答案:D

  參考解析:根據(jù)TCSEC,D級系統(tǒng)安全要求最低,不能用于多用戶環(huán)境下的重要信息處理。因此D項符合要求。

  17下列關(guān)于BGP協(xié)議的描述中,錯誤的是(  )。

  A.當路由信息發(fā)生變化時,BGP發(fā)言人使用notification分組通知相鄰自治系統(tǒng)

  B.一個BGP發(fā)言人通過建立TCP連接與其他自治系統(tǒng)中BGP發(fā)言人交換路由信息

  C.兩個屬于不同自治域系統(tǒng)的邊界路由器初始協(xié)商時要首先發(fā)送open分組

  D.兩個BGP發(fā)言人需要周期性地交換keepalive分組來確認雙方的相鄰關(guān)系

  參考答案:A

  參考解析:BGP的打開(OPEN)分組用于與相鄰的另一個BGP發(fā)言人建立相鄰關(guān)系;更新(Update)分組用于發(fā)送某一路由的信息,以及列出要撤銷的多條路由;保活(Keepalive)分組用來確認打開報文,以及周期性地證實相鄰邊界路由器的存在;通知(Notification)分組用于發(fā)送檢測到的差錯。綜上可知,當路由信息發(fā)生變化時,BGP發(fā)言人應使用update分組通知自治系統(tǒng),故A選項錯誤。

  18下列關(guān)于漏洞掃描技術(shù)和工具的描述中,錯誤的是(  )。

  A.X-Scanner可以對路由器、交換機、防火墻等設備進行安全漏洞掃描

  B.是否支持可定制的攻擊方法是漏洞掃描器的主要性能指標之一

  C.主動掃描可能會影響網(wǎng)絡系統(tǒng)的正常運行

  D.選擇漏洞掃描產(chǎn)品時,用戶可以使用CVE作為評判工具的標準

  參考答案:A

  參考解析:X.Scanner運行在Windows平臺下,主要針對Windows NT/Windows 2000/Windows XP操作系統(tǒng)的安全進行全面細致評估;诰W(wǎng)絡的漏洞掃描器主要掃描設定網(wǎng)絡內(nèi)的服務器、路由器、交換機和防火墻等設備的安全漏洞。漏洞掃描器的主要性能指標有速度、發(fā)現(xiàn)漏洞數(shù)量、是否支持可定制攻擊方法、報告和更新周期。主動掃描帶有入侵的意味,可能會影響網(wǎng)絡系統(tǒng)的正常運行。公共漏洞和暴露(CVE)是個行業(yè)標準,可以成為評價相應入侵檢測和漏洞掃描等工具產(chǎn)品和數(shù)據(jù)庫的基準。

  19攻擊者采用某種手段,使用戶訪問某網(wǎng)站時獲得一個其他網(wǎng)站的Ip地址,從而將用戶的訪問引導到其他網(wǎng)站,這種攻擊手段稱為(  )。

  A.DNS欺騙攻擊B.ARP欺騙攻擊C.暴力攻擊D.重放攻擊

  參考答案:A

  參考解析:DNS欺騙攻擊是攻擊者采用某種欺騙手段,使用戶查詢服務器進行域名解析時獲得一個錯誤的IP地址,從而可將用戶引導到錯誤的Internet站點。因此A選項正確。

  20Windows2003系統(tǒng)中創(chuàng)建web站點時需配置該網(wǎng)站的訪問權(quán)限,不屬于網(wǎng)站訪問權(quán)限的選項是(  )。

  A.讀取B.寫入C.修改D.瀏覽

  參考答案:C

  參考解析:網(wǎng)站訪問權(quán)限選項卡中的選項有讀取、運行腳本、執(zhí)行、寫入和瀏覽。

  21按照ITU.T標準,傳輸速度為622.080Mbps的標準是(  )。

  A.OC.3B.OC一12C.OC-48D.OC一192

  參考答案:B

  參考解析:無源光纖網(wǎng)(PON)是ITU(國際電信聯(lián)盟)的SG15研究組在G.983建議“基于無源光纖網(wǎng)的高速光纖接人系統(tǒng)”進行標準化的。該建議分為兩個部分:

  (1)OC.3,155.520Mbps的對稱業(yè)務。

  (2)上行OC-3,155.520Mbps;下行OC-12,622.080Mbps的不對稱業(yè)務。

  OC-x是ITu-T的推薦標準中定義的光纖的物理層接口,它以51.84Mbps為單位定義了多個級別,用作通信服務提供商采用的光纖通信系統(tǒng)(SONET及SDH)、ATM交換機和路由器等的接口。故選項B正確。

  26Cisco路由器執(zhí)行show access.1ist命令顯示如下一組控制列表信息

  Standard IP access list 30

  deny 127.0.0.0, wildcard bits 0.255. 255. 255

  deny 172.16.0.0, wildcard bits 0.15. 255. 255

  permit any

  根據(jù)上述信息,正確的access-list:配置是(  )。

  A.Router(config)#access—list 30 deny l27.0.0.0 255.255.255.0

  Router(config)#access-list 30 denY l72.16.0.0 255.240.0.0

  Router(config)#access-list 30 permit any

  B.Router(confi9—std-nacl)#access-list 30 deny l27.0.0.0 0.255.255.255

  Router(confi9—std-nacl)#access—list 30 deny l72.16.0.0 0.15.255.255

  Router(confi9—std—nacl)#access—list 30 permit any

  C.Router(config)#access—list 30 deny l27.0.0.0 0.255.255.255

  Router(config)#access—list 30 denY l72.16.0.0 0.15.255.255。

  Router(config)#access—list 30 permit any

  D.Router(config)#access—list 30 deny l27.0.0.0 0.255.255.255

  Router(config)#access—list 30 permit any

  Router(config)#access—list 30 deny l72.16.0.0 0.15.255.255

  參考答案:C

  參考解析:選項A中,wildcard-mask是錯誤的,選項B中,配置模式是錯誤的,選項D中,permit any命令應是最后一條,題中的順序?qū)е伦詈笠粋IP地址不能被禁止掉。因此本題的正確答案是C。

  27下列關(guān)于入侵檢測系統(tǒng)探測器獲取網(wǎng)絡流量的方法中,錯誤的是(  )。

  A.利用交換設備的鏡像功能

  B.在網(wǎng)絡鏈路中串接一臺分路器

  C.在網(wǎng)絡鏈路中串接一臺集線器

  D.在網(wǎng)絡鏈路中串接一臺交換機

  參考答案:D

  參考解析:通過IDS獲取網(wǎng)絡流量的方法不包括在網(wǎng)絡中串接一臺交換機。

  28在某Cisco路由器上使用命令“snmp—server host 212.103.77.5 system”進行SNMP設置,如果在管理站212.103.77.5上能夠正常接收來自該路由器的通知,那么下列描述中錯誤的是(  )。

  A.路由器上已用“snmp—server enable traps”設置了SNMP代理具有發(fā)出通知的功能

  B.路由器向管理站按照團體字public發(fā)送通知

  C.管理站212.103.77.5使用UDP的162端口接收通知

  D.路由器使用SNMP版本l向管理站發(fā)送通知

  參考答案:B

  參考解析:在Cisco路由器全局配置模式下,命令“snmp-server enable traps[<通知類型>][<通知選項>]”用于設置SNMP代理具有發(fā)出通知的功能;命令“snmp-server host<主機名或IP地址>[traps|in-forms][version{1 |2c}]<團體名>[udp-port<端口號>][<通知類型>]”用于設置由網(wǎng)絡中某臺主機(或服務器)作為接受自陷(Trap)消息的管理站。其中,traps或informs可用于指定向管理站是發(fā)送自陷還是發(fā)送通知(默認為發(fā)送自陷);version l或2c用于指定按照哪個版本的SNMP發(fā)送消息(默認為版本1);udp-port<端口號>用于指定管理站上使用哪個UDP端口號接受消息(默認為162)。

  29下列關(guān)于路由信息協(xié)議RIP的描述中,錯誤的是(  )。

  A.路由刷新報文主要內(nèi)容是由若干(V、D.組成的表

  B.矢量V標識該路由器可以到達的目的網(wǎng)絡或目的主機的跳數(shù)

  C.路由器在接收到(V、D.報文后按照最短路徑原則更新路由表

  D.要求路由器周期性地向外發(fā)送路由刷新報文

  參考答案:B

  參考解析:路由信息協(xié)議(RIP)是內(nèi)部網(wǎng)關(guān)協(xié)議中的一種分布式、基于距離向量的路由選擇協(xié)議,其特點是協(xié)議簡單。它要求路由器周期性地向外發(fā)送路由刷新報文。路由刷新報文主要內(nèi)容是由若干個(V,D)組成的表,其中V代表矢量,標識該路由器可以到達的目標網(wǎng)絡(或目的主機),D代表距離,指出該路由器到達目標網(wǎng)絡(或目標主機)的距離,且距離D對應該路由器上的跳數(shù)。其他路由器在接收到某個路由器的(V,D)報文后,按照最短路徑原則對各自的路由表進行刷新。綜上可知B選項錯誤。

  30若某大學分配給計算機系的IP地址塊為202.113.16.128/26,分配給自動化系的IP地址塊為202.113.16.192/26,那么這兩個地址塊經(jīng)過聚合后的地址為(  )。

  A.202.113.16.0/24

  B.202.113.16.0/25

  C.202.113.16.128/25

  D.202.113.16.128/24

  參考答案:C

  參考解析:地址聚合計算辦法:取兩個網(wǎng)絡前綴共同的部分即為聚合后的地址。計算機系的IP地址塊為202.113.16.128/26,其二進制表示為ll001100 01110001 00010000 10000000,自動化系的IP地址塊為202.1 13.16.192/26,其二進制表示為l l001 100 01 1 10001 00010000 1 1000000,這兩個IP地址中前26位是相同的,因此兩個IP地址可聚合為202.113.16.128/25。

  31下列關(guān)于Windows2003系統(tǒng)下www服務器配置的描述中,正確的是(  )。

  A.網(wǎng)站性能選項中,帶寬限制選項限制該網(wǎng)站的可使用帶寬

  B.網(wǎng)站性能選項中,網(wǎng)站連接選項可通過設置訪問列表限制客戶端

  C.建立Web站點時,必須為該站點指定一個主目錄,但不能是虛擬目錄

  D.設置Web站點時,若不輸入默認頁面,訪問時會直接打開default.html頁面

  參考答案:A

  參考解析:網(wǎng)站性能選項中,帶寬限制選項限制該網(wǎng)站的可使用帶寬,以控制該站點允許的流量。網(wǎng)站性能選項中,網(wǎng)站連接選項可設置客戶端Web連接數(shù)量。B項中沒有說明限制客戶端的什么功能,且并不是通過訪問列表限制客戶端功能的,而是通過微調(diào)框,所以B錯。建立Web站點時,必須為每個站點指定一個主目錄,也可以是虛擬的子目錄,所以c錯。設置Web站點時,只有設置了默認頁面,訪問時才會直接打開default.html等設置的默認頁面。如果沒有設置默認頁面,訪問站點時需要提供首頁內(nèi)容的文件名,所以D錯。綜上選項A正確。

  32在不同AS之間使用的路由協(xié)議是(  )。

  A.RIPB.OSPFC.BGP-4D.ISIS

  參考答案:C

  參考解析:AS內(nèi)部的路由算法稱為內(nèi)部網(wǎng)關(guān)協(xié)議,As之間的路由算法稱為外部網(wǎng)關(guān)協(xié)議。RIP協(xié)議、0SPF協(xié)議和ISIS協(xié)議均在一個AS內(nèi)部使用。此題中只有選項C中的BGP-4協(xié)議用于不同AS之間。

  33在組建一個家庭局域網(wǎng)時,有三臺計算機需要上網(wǎng)訪問Internet,但ISP只提供一個連接到網(wǎng)絡的接口,且只為其分配一個有效的IP地址。那么在組建這個家庭局域網(wǎng)時可選用的網(wǎng)絡設備是(  )。

  A.無線路由器B.無線接入點C.無線網(wǎng)橋D.局域網(wǎng)交換機

  參考答案:A

  參考解析:ISP只分配了一個有效IP,所以要使局域網(wǎng)內(nèi)的三臺計算機都能正常工作,需要使用NAT技術(shù)。無線路由具備該功能,因此選項A符合要求。

  34下列協(xié)議中不是電子郵件協(xié)議的是(  )。

  A.CMIPB.IMAPC.POP3D.SMTP

  參考答案:A

  參考解析:電子郵件系統(tǒng)使用的協(xié)議主要有:(1)簡單郵件傳送協(xié)議(SMTP),用于發(fā)送電子郵件或郵件系統(tǒng)間傳送電子郵件,SMTP默認的TCP端口號為25。(2)第3版本郵局協(xié)議(PoP3)默認的TCP端口號為ll0,用戶使用POP3協(xié)議可以訪問并讀取郵件服務器上的郵件信息。(3)第4版Intemet消息訪問協(xié)議(IMAP4)是用于客戶端管理郵件服務器上郵件的協(xié)議,默認的TCP端口號為l43。公共管理信息協(xié)議(CMIP)是一種基于OSl參考模型的網(wǎng)絡管理協(xié)議。

  35在一臺Cisco路由器的g0/1端口上,用標準訪問控制列表禁止源地址為10.0.0.0-10.255.255.255和172.16.0.0.172.31.255.255的數(shù)據(jù)包進出路由器。下列aCCess-list配置,正確的是(  )。

  A.Router(Config)#aCCess-list30deny10.0.0.00.255.255.255log

  Router(Config)#aCCess-list30deny172.16.0.00.15.255.255

  Router(Config)#aCCess-list30permitany

  Router(Config)#interfaCeg0/1

  Router(Config-if)#ipaCCess-group30in

  Router(Config-if)#ipaCCess-group30out

  B.Router(Config)#aCCess-list30deny10.0.0.0255.255.255.0log

  Router(Config)#aCCess-list30deny172.16.0.0255.240.0.0

  Router(Config)#aCCess-list30permitany

  Router(Config)#interfaCeg0/1

  Router(Config-if)#ipaCCess-group30in

  Router(Config-if)#ipaCCess-group30out

  C.Router(Config)#aCCess-list100deny10.0.0.00.255.255.255log

  Router(Config)#aCCess-list100deny172.16.0.00.15.255.255

  Router(Config)#aCCess-list100permitany

  Router(Config)#interfaCeg0/1

  Router(Config-if)#ipaCCess-group100in

  Router(Config-if)#ipaCCess-group100out

  D.Router(Config)#interfaCeg0/1

  Router(Config-if)#ipaCCess-group99in

  Router(Config-if)#ipaCCess-group99out

  Router(Config-if)#exit

  Router(Config)#aCCess-list99deny10.0.0.00.255.255.255log

  Router(Config)#aCCess-list99deny172.16.0.00.15.255.255

  Router(Config)#aCCess-list99permitany

  參考答案:A

  參考解析:全局配置模式:

  Router(config)#access-listlog

  配置應用接口:

  Router(config)#interface<接口名>

  Router(config-if)#ip access-group

  此外,IP標準訪問控制列表對應的表號范圍是:1~99、1300~1999;IP擴展訪問控制列表對應的表號范圍是:100~199、2000~2699;wildcard_mask為通配符,也即子網(wǎng)掩碼的反碼。

  標準訪問控制列表只能檢查數(shù)據(jù)包的源地址,但是擴展訪問控制列表可以檢查數(shù)據(jù)包的源地址、目的地址和端口號。題目中要求是標準訪問控制列表,所以c項錯。B項中應該是子網(wǎng)掩碼的反碼,所以B項錯。D中“Router”應在“Router”下一層。所以D項錯。

  36在一臺Cisco路由器上封禁ICMP協(xié)議,只允許215.192.40.16/28和202.204.28.0/24子網(wǎng)的ICMP數(shù)據(jù)包通過路由器,下列正確的access—list配置是(  )。

  A.Router(config)#access-list100permiticmp2l5.192.40.16255.255.255.240any

  Router(config)#access-list100permiticmp202.204.28.0255.255.255.0any

  Router(config)#access-list100denyicmpanyany

  Router(config)#access-list100permitipanyany

  Router(config)#B.Router(config)#access-list98permiticmp215.192.40.160.0.0.15any

  Router(config)#access-list98permiticmp202.204.28.00.0.0.255any

  Router(config)#access-list98denyicmpanyany

  Router(config)#access-list98permitipanyany

  Router(config)#C.Router(config)#access-list198permiticmp215.192.40.160.0.0.15any

  Router(config)#access-list198permiticmp202.204.28.00.0.0.255any

  Router(config)#access-list198denyicmpanyany

  Router(config)#access-list198permitipanyany

  Router(config)#D.Router(config)#access-list198permiticmp215.192.40.160.0.0.15any

  Router(config)#access-list198permiticmp202.204.28.00.0.0.255any

  Router(config)#access-list198permitipanyany

  Router(config)#access-list198denyicmpanyany

  Router(config)#

  參考答案:C

  參考解析:

  C【解析】全局配置模式:

  Router(config)#access—listany

  禁止其他ICMP:

  Router(config)#access—list l98 deny icmp any any

  允許IP包通過:

  Router(config)#access—list l98 permit ip any any

  配置應用接口:

  Router(config)#interface<接口名>

  Router(config-if)#ip access-group

  此外,禁封ICMP協(xié)議為擴展訪問控制命令;IP擴展訪向控制列表表號范圍為l00~199、2000~2699;

  “wildcard_mask”為通配符,也即子網(wǎng)掩碼的反碼。“deny icmp any any”要在“permit ip any any”之前,因為執(zhí)行了“permit any any”后,不再執(zhí)行其后續(xù)的命令。因此C選項正確。

  38下列關(guān)于綜合布線系統(tǒng)的描述中,錯誤的是(  )。

  A.STP比UTP的抗電磁干擾能力強

  B.管理子系統(tǒng)提供與其他子系統(tǒng)連接的手段

  C.對于建筑群子系統(tǒng)來說,架空布線是最理想的方式

  D.對高速率終端用戶可直接鋪設光纖到桌面

  參考答案:C

  參考解析:架空布線是通過電線桿支撐的電纜在建筑物之間懸空。如果原先有電線桿,則這種布線方法成本就會較低,但影響美觀,保密性、安全性和靈活性差,因而不是理想的布線方法,故c項錯。

  39DNS服務器中,不包含的資源記錄是(  )。

  A.主機資源記錄B.別名記錄C.FTP服務器記錄D.郵件交換器記錄

  參考答案:C

  參考解析:在DNS服務器中,資源記錄是指區(qū)域中的一組結(jié)構(gòu)化的記錄。常用的資源記錄包括:主機地址資源記錄,它將DNS域名映射到IP地址;郵件交換器資源記錄,為郵件交換器主機提供郵件路由;別名資源記錄,將別名映射到標準DNS域名。DNS服務器中沒有FTP服務器這一資源記錄。

  40下列關(guān)于IEEE 802.11b協(xié)議的描述中,錯誤的是(  )。

  A.采用CSMA/CA介質(zhì)訪問控制方法

  B.允許無線節(jié)點之間采用對等通信方式

  C.室內(nèi)環(huán)境通信距離最遠為100米

  D.最大傳輸速率可以達到54Mbps’

  參考答案:D

  參考解析:IEEE 802.11b無線局域網(wǎng)的帶寬最高可達llMbps,802.11a的最大帶寬是54Mbps。因此本題的正確答案是D。

【計算三級《網(wǎng)絡技術(shù)》選擇題鞏固練習】相關(guān)文章:

計算三級考試《網(wǎng)絡技術(shù)》鞏固練習題12-03

計算機三級網(wǎng)絡技術(shù)選擇題練習11-27

2016計算機三級練習題及答案「選擇題」11-29

計算機一級考試《WPS》選擇題鞏固練習題11-28

計算機三級《網(wǎng)絡技術(shù)》章節(jié)練習題與答案03-31

2017年計算機三級《網(wǎng)絡技術(shù)》選擇題題庫03-29

三級計算機網(wǎng)絡技術(shù)填空題練習11-27

計算機三級《網(wǎng)絡技術(shù)》練習題及答案(精選7份)04-01

2017年3月計算機三級網(wǎng)絡技術(shù)知識鞏固題12-03

全國計算機三級考試《數(shù)據(jù)庫技術(shù)》鞏固練習題12-09