计算机网络工程师-113
(总分100, 做题时间90分钟)
一、选择题

1. 
下列选项中,属于路由器的工作模式的是(    )。
   ① 用户模式    ② 特权模式
   ③ RXBOOT模式    ④ 全局配置模式
   ⑤ 设置模式    ⑥ 其他配置模式
   A.①②④⑤    B.①②④⑤⑥
   C.①②③④⑤    D.①②③④⑤⑥

A  B  C  D  
2. 
为了避免IP地址的浪费,需要对IP地址中的主机号部分进行再次划分,再次划分后的IP地址的网络号部分和主机号部分用______来区分。
   A) IP地址    B) 子网掩码
   C) 网络号    D) IP协议

A  B  C  D  
3. 
当配置一台新的交换机时,该交换机的所有端口均属于______。
   A.VLAN 0    B.VLAN 1
   C.VLAN 4095    D.VLAN 4096

A  B  C  D  
4. 
下列选项中,关于无线局域网硬件设备的特征描述不正确的是(    )。
   A.无线网卡是无线局域网中最基本的硬件
   B.无线接入点AP的基本功能是集合无线或者有线终端,其作用类似于有线局域网中的集线器和交换机
   C.无线接入点可以增加更多功能,不需要无线网桥、无线路由器和无线网关
   D.无线路由器和无线网关是具有路由功能的AP,一般情况下它具有NAT功能

A  B  C  D  
5. 
以下关于路由器关键技术指标的描述中,错误的是______。
   A.通常,高性能路由器采用交换式结构,其背板能力决定了吞吐量
   B.延时抖动作为衡量高速路由器的主要指标之一
   C.路由器的吞吐量与路由器端口数量、端口速率、包长度、包类型有关
   D.丢包率通常是衡量路由器超负荷工作时的性能指标之一

A  B  C  D  
6. 
下列选项中,关于矩阵交换结构的交换机的特点描述错误的是(    )。
   A.交换速度快、延时小    B.易于扩展
   C.不利于交换机性能的运行管理    D.不利于交换机性能的监控

A  B  C  D  
7. 
以下关于DOS拒绝服务攻击的描述中,正确的是______。
(A) 以窃取受攻击系统上的机密信息为目的
(B) 以扫描受攻击系统上的漏洞为目的
(C) 以破坏受攻击系统上的数据完整性为目的
(D) 以导致受攻击系统无法处理正常请求为目的

A  B  C  D  
8. 
地址FF02::2属于IPv6的______地址类型
(A) 单播地址(unicast address)
(B) 组播地址(multicast address)
(C) 任意播地址(anycast address)
(D) 广播地址(broadcast address)

A  B  C  D  
9. 
在Serv-U中可以限制用户上传信息占用存储空间的是
   A) 域配额选项    B) 用户配额选项
   C) 域上传/下载率选项    D) 用户上传/下载率选项

A  B  C  D  
10. 
下列关于网络需求调研与系统设计的基本原则的描述中,错误的是
   A) 从充分调查入手,充分理解用户业务活动和信息需求
   B) 在调查、分析的基础上.在充分考虑需求与约束的前提下,对网络系统组建与信息系统开发的可行性进行充分的论证
   C) 运用系统的观念,完成网络工程技术方案的规划和设计
   D) 大型网络系统的建设需要本单位技术负责人对项目执行的全过程进行管理

A  B  C  D  
11. 
以下关于网络故障检测与处理方法的描述中,哪项是错误的?______。
   A) 应收集故障现象、用户报告、设备与系统运行日志、网络管理系统提供的数据与报告等故障信息
   B) 当多个网络故障同时出现时,应将其按影响程序排序,影响程度高的优先处理
   C) 故障测试过程中,可采用替代法,不需要备份配置信息
   D) 故障排除后,应做好记录

A  B  C  D  
12. 
将内部专用IP地址转换为外部公用IP地址的技术是______。
   A) NAT    B) DHCP    C) RARP    D) ARP

A  B  C  D  
13. 
下列选项中,说法不正确的是(    )。
   A.一般来说跳数越多的路径越好
   B.分组转发的路径由路由选择的结果确定
   C.路由算法对所有用户来说都是平等的
   D.不存在绝对的最佳路由算法,最佳是相对而言的

A  B  C  D  
14. 
下列选项中,关于总线交换结构的特点描述正确的是(    )。
   A.不易监控管理
   B.不易实现帧的广播
   C.易实现多个输入
   D.性能好、但不便于堆叠扩展

A  B  C  D  
15. 
下列Catalyst 3524以太网交换机配置生成树优先级的选项中,正确的配置命令是______。
   A.Switch(config)# spanning-tree vlan 2 priority 0
   B.Switch(config)# spanning-tree vlan 4 priority 4094
   C.Switch(config-if)# spanning-tree vlan 6 priority 20480
   D.Switch(config-if)# spanning-tree vlan 8 priority 61440

A  B  C  D  
16. 
Catalyst 3500(Cisco IOS系统)启用STP的命令格式是
   A) spanning-tree vlan<vlans>
   B) no spanning-tree vlan<vlan>
   C) set spantree enable<vlans>
   D) set spantree disable<vlans>

A  B  C  D  
17. 
下列关于DHCP的配置的描述中,错误的是
   A) DHCP服务器不需要配置固定的IP地址
   B) 如果网络中有较多可用的IP地址并且很少对配置进行更改,则可适当增加地址租约期限长度
   C) 释放地址租约的命令是“ipconfig/release”
   D) 在管理界面中,作用域被激活后,DHCP才可以为客户机分配IP地址

A  B  C  D  
18. 
IEEE制定的生成树协议标准是
   A) IEEE802.1B    B) IEEE802.1D    C) IEEE802.1Q    D) IEEE802.1X

A  B  C  D  
19. 
关于路由器,下列说法正确的是______。
   A) 路由器处理的信息量比交换机少,因而转发速度比交换机快
   B) 对于同一目标,路由器只提供延迟最小的最佳路由
   C) 路由器不但能够根据逻辑地址进行转发,而且可以根据物理地址进行转发
   D) 通常的路由器可以支持多种网络层协议,并提供不同协议之间的分组转换

A  B  C  D  
20. 
下列选项中,不属于协议欺骗攻击的是(    )。
   A.ARP欺骗攻击    B.源路由欺骗攻击
   C.IP欺骗攻击    D.Smurf攻击

A  B  C  D  
21. 
蓝牙(Bluetooth)是一种短距离无线通信技术的代称,蓝牙的基带协议结合了电路交换和分组交换机制,适用于语音和数据传输。在蓝牙技术的应用中,最小的工作单位为Piconet(微微网),一个Piconet最多有______台设备。
   A) 4    B) 8    C) 16    D) 32

A  B  C  D  
22. 
CSM网络管理界面可以完成以下哪些基本管理功能(    ):

   ① 速率设置    ② 查看交换机运行状态
   ③ VLAN配置     ④ 端口配置
   A.①②③    B.①②④
   C.②③④    D.①③④

A  B  C  D  
23. 
用无限局域网技术连接两栋楼的网络,要求两栋楼内的所有网络节点都在同一个逻辑网络,应选用的无线设备是______。
   A.路由器    B.AP    C.无线网桥    D.无线路由器

A  B  C  D  
24. 
下列工具中不能用作安全评估的是
   A) ISS    B) WSUS    C) MBSA    D) X-Scanner

A  B  C  D  
25. 
某大学信息网络中心将IP地址块172.16.112.0/20分配给计算机系,那么计算机系使用的子网掩码为______。
   A) 255.255.0.0    B) 255.255.224.0
   C) 255.255.240.0    D) 255.255.248.0

A  B  C  D  
26. 
某IP网络连接如图所示,在这种配置下IP全局广播分组不能够通过的路径是______。

A)计算机P和计算机Q之间的路径    B) 计算机P和计算机S之间的路径
C)计算机Q和计算机R之间的路径    D) 计算机S和计算机T之间的路径

A  B  C  D  
27. 
路由器是工作在哪一层的设备(    )。
   A.物理层    B.网络层
   C.传输层    D.应用层

A  B  C  D  
28. 
某企业分配给产品部的IP地址块为192.168.31.192/26,分配给市场部的IP地址块为192.168.31.160/27,分配给财务部的IP地址块为192.168.31.128/27,那么这3个地址块经过聚合后的地址为______。
   A.192.168.31.0/25    B.192.168.31.0/26
   C.192.168.31.128/25    D.192.168.31.128/26

A  B  C  D  
29. 
如果两个交换机之间设置多条Trunk,则需要用不同的端口权值或路径费用来进行负载均衡,配置如下图所示,则在下列选项中,说法描述正确的是
   
   A) VLANl的数据通过Trunk1,VLAN2的数据通过Trunk2
   B) VLAN1的数据通过Trunk1,VLAN3的数据通过Trunk2
   C) VLAN2的数据通过Trunk2,VLAN4的数据通过Trunk1
   D) VLAN2的数据通过Trunk2,VLAN3的数据通过Trunk1

A  B  C  D  
30. 
解决技术选择与设备选型问题,是组建可运营宽带城域网需要遵循的______原则
(A) 可运营性
(B) 可管理性
(C) 可盈利性
(D) 可盈利性

A  B  C  D  
31. 
下列关于Windows Server 2003系统DNS的安装、配置和测试方法的描述中,错误的是______。
   A.Internet根DNS服务器在安装时需要手动加入到系统中
   B.DNS服务器的基本配置包括正向查找区域、反向查找区域和资源记录的创建
   C.主机资源记录的生存默认值是3600秒
   D.通过DNS服务器属性对话框可以对DNS服务器进行简单测试与递归查询测试

A  B  C  D  
32. 
如果某台Cisco PIX 525防火墙有如下配置:
   Pix525(config)# static(inside,outside) 172.32.65.98 172.30.98.56
   下列描述中,正确的是______。
   A.建立内部IP地址172.32.65.98与外部IP地址172.30.98.56之间的静态映射
   B.建立内部IP地址172.30.98.56与外部IP地址172.32.65.98之间的动态映射
   C.建立内部IP地址172.30.98.56与外部IP地址172.32.65.98之间的静态映射
   D.建立内部IP地址172.32.65.98与外部IP地址172.30.98.56之间的动态映射

A  B  C  D  
33. 
在无线局域网中,客户端设备用来访问接入点(AP)的唯一标识是______。
   A) BSSD    B) ESSID    C) SSID    D) IP地址

A  B  C  D  
34. 
下列描述中,不是配置无线接入点所需要的信息的是
   A) 系统名和无线网络中对大小写敏感的服务集标识符
   B) 如果接入点与PC不在同一予网内,则需要子网掩码和默认网关
   C) SNMP集合名称及SNMP文件属性
   D) FTP协议与用户名、密码

A  B  C  D  
35. 
SNMPv1的管理信息结构定义的应用数据类型中,时钟(time ticks)类型的单位是
   A) 1秒    B) 0.1秒
   C) 0.01秒    D) 1毫秒

A  B  C  D  
36. 
单台交换机是一台(    )工作、(    )堆叠的交换机。
   A.独立;可    B.协同;可
   C.协同;不可    D.独立;不可

A  B  C  D  
37. 
假设有一个局域网,管理站每15分钟轮询被管理设备一次,一次查询访问需要的时间是200ms,则管理站最多可以支持的网络设备的数量是
   A) 400    B) 4000
   C) 4500 D) 5000

A  B  C  D  
38. 
中继器用于网络互联,其作用是(    )。
   A.再生信号,扩大网络传输距离
   B.连接不同访问协议的网络
   C.提高网络速率
   D.控制网络上的“广播风暴”

A  B  C  D  
39. 
下列选项中,属于拒绝服务攻击的是(    )。
   A.地址欺骗
   B.源路由攻击
   C.SYN攻击
   D.以上均不是

A  B  C  D  
40. 
运行OSPF协议的路由器每10s向它的各个接口发送Hello分组,接收到Hello分组的路由器就知道了邻居的存在。如果在多少秒内没有从特定的邻居那里接收到该分组,路由器则认为那个邻居不存在了 (    )。
   A.30s    B.40s
   C.50s    D.60s

A  B  C  D  
二、填空题

41. 
NAT违反了(    )模型的设计原则,违反了基本的(    )模型的设计原则。

42. 
冷备份又叫(    )备份,它是指当执行备份操作时,服务器将不接受来自用户与应用系统对数据的更新。

43. 
为了保障内部网络的安全,某公司在Internet的连接处安装了PIX防火墙,其网络结构如图所示。
   
   完成下列命令行,对网络接口进行地址初始化配置:
   Firewall(config) # ip address inside ______ ______
   Firewall(config) # ip address ______ ______ ______

44. 
分组转发分为直接转发和(    )。

45. 
在一些高端交换机中,通常把交换表保存在(    )。

46. 
(    )备份也可以称作“基于文件的备份”。

47. 
路由表中“[110/112]”含义是该条路由信息源的(    )为110,(    )是112。

48. 
通过在基础集线器上堆叠多个扩展集线器,一方面可以增加以太网的结点数,另一方面可以实现对网中结点的(    )。

49. 
在全局配置模式下,进入虚拟终端配置模式的方法和提示符是:(    )。

50. 
显示交换表命令的使用方法,在交换机的超级用户模式下,大中型交换机输入(    )命令;小型交换机输入(    )命令。

51. 
在矩阵交换结构的交换机中,交换功能完全由(    )完成。

52. 
环形结构是目前(    )网的主要拓扑结构。

53. 
在对局域网的运行与维护前,首先要判断其拓扑结构和信道访问方式,然后要判断其故障类型,网络故障的分类方式不尽相同,一般可以根据故障的性质分为  [16]  和  [17]  。随着Internet的广泛应用,为了保证网络稳定运行,网络安全性尤为重要,而防火墙是一种综合性的技术,涉及计算机网络技术、密码技术、安全技术、软件技术、安全协议、网络标准化组织的安全规范以及安全操作系统等多方面,防火墙技术一般可以分为两类,即  [18]  (采用报文动态分组)和  [19]  (采用代理服务机制),而后者又包括  [20]  。

54. 
可配置的局域网接口类型包括FDDI、ATM和(    )。

55. 
路由表是根据路由(    )产生的。

下图为通过Sniffer解码的ARP请求和应答报文的结构,请根据显示的信息回答下列问题。
   
   

56. 
图(a)和图(b)中,为ARP请求报文结构的是______。
57. 
ARP请求报文的主机IP地址是  (17)  ,MAC地址是  (18)  
58. 
通过ARP地址解析后可知,目的主机IP地址是  (19)  ,MAC地址是  (20)  
59. 
所谓(    )技术就是在包过滤的同时,检查数据包之间的关联性,检查数据包中动态变化的状态码。

60. 
STP可选功能包括(    )、(    )、(    )、(    )、(    )、(    )、Spantree uplinkFast等。

三、应用题

某网络结构如图所示,请回答以下问题。
   

61. 
192/26划分3个子网,其中第一个子网能容纳25台主机,另外两个子网分别能容纳10台主机,请写出子网掩码、各子网网络地址及可用的IP地址段。(注:请按子网序号顺序分配网络地址)
62. 
如果该网络使用上述地址,边界路由器上应该具有什么功能?如果为了保证外网能够访问到该网络内的服务器,那么应在边界路由器对网络中服务器的地址进行什么样的处理?
63. 
采用一种设备能够对该网络提供如下的保护措施:数据包进入网络时将被进行过滤检测,并确定此包是否包含威胁网络安全的特征。如果检测到一个恶意的数据包时,系统不但发出警报,还将采取响应措施(如丢弃含有攻击性的数据包或阻断连接)阻断攻击。请写出这种设备的名称。这种设备应该部署在图中的位置1~位置3的哪个位置上?
64. 
如果该网络采用Windows 2003域用户管理功能来实现网络资源的访问控制,那么域用户信息存在区域控制器的哪个部分?