2024年4月3日发(作者:)

计算机网络工程师-70

(总分162,考试时间90分钟)

一、选择题

1. 如果在一台主机的Windows环境下执行Ping命令得到下列信息

Pinging [202.113.16.33] with 32 bytes of data:

Reply from 202.113.16.33:bytes=32time<1ms

TTL=128

Reply from 202.113.16.33:bytes=32time<1ms

TTL=128

Reply from 202.113.16.33:bytes=32time<1ms

TTL=128

Reply from 202.113.16.33:bytes=32time<1ms

TTL=128

Ping statistics for 202.113.16.33:

Packets:Sent=4,Received=4,Lost=0(0% loss),

Approximate round trip times in milli-seconds:

Minimum=0ms,Maximum=0ms,Average=0ms

那么下列结论中无法确定的是______。

A) 为.提供名字解析的服务器工作正常

B) 本机使用的DNS服务器工作正常

C) 主机.上WWW服务工作正常

D) 主机.的网关配置正确

2. IEEE 802.11的物理层规定了三种传输技术,即红外技术、直接序列扩频(DSSS) 和

跳频扩频(FHSS) 技术,后两种扩频技术都工作在______的ISM频段。

A) 600 MHz B) 800 MHz C) 2.4 GHz D) 19.2 GHz

3. 目前,城域网的主要拓扑结构类型是( )。

A.星型结构 B.环形结构

C.总线型结构 D.全网状型结构

4. 下列标准中,不是综合布线系统标准的是______。

A) ISO/IEC 18011

B) ANSI/TIA/EIA 568-A

C) GB/T 50311-2000和GB/T 50312-2000

D) TIA/EIA-568-B.1、TIA/EIA-568-B.2和TIA/EIA-568-B.3

5. IEEE802.11MAC子层具有多种功能,其中分布式协调功能采用的是哪一项协议,

用于支持突发式通信( )。

A.CSMA/CA B.CSMA/CB

C.CDMA/CA D.CDMA/CB

6. 以下关于基于网络的信息系统基本结构说法中,错误的是______。

(A) 网络运行环境主要包括机房、电源两个部分

(B) 支持信息系统的网络平台包括网络基础设施、网络设备两部分

(C) 网络应用软件开发与运行环境包括数据库管理系统、网络软件开发工具和网络应

用系统

(D) 完整的网络信息系统应包括网络安全系统、网络管理系统两部分

7. 某PIX 525防火墙有如下配置命令,该命令的正确解释是______。

flrewall(conflg)#global(outside) 1 61.144.51.46

(A) 当内网的主机访问外网时,将地址统一映射为61.144.51.46

(B) 当外网的主机访问内网时,将地址统一映射为61.144.51.46

(C) 设定防火墙的全局地址为61.144.51.46

(D) 设定交换机的全局地址为61.144.51.46

8. 下列选项中,不属于Dos攻击的是( )。

A.Land攻击 B.Smurf攻击

C.SYN Flooding D.网络嗅探

9. 在SNMP协议中,驻留在______上的网管平台软件可通过该协议软件调阅被管理的

网络结点内的管理信息库中的内容。

A) 通信服务器 B) 数据库服务器

C) 网络管理工作站 D) 主路由器

10. 网络协议是计算机网络和分布系统中互相通信的______间交换信息时必须遵守的

规则的集合。

A) 相邻层实体 B) 同等层实体

C) 同一层实体 D) 不同层实体

11. 下列选项中,关于差异备份的说法不正确的是( )。

A.差异备份无需频繁地做完全备份,工作量小于完全备份

B.备份所需时间短,并节省存储空间

C.每次做差异备份工作的任务比增量备份的工作量要小,但是它的灾难恢复相对复

D.主要目的是将完全恢复时涉及到的备份记录数量限制在2个,以简化恢复的复杂

12. R1、R2是一个自治域系统中采用RIP路由协议的两个相邻路由器,R2路由表如

图12-13(a) 所示,当R2收到R1发送的如图12-13(b) 的(V,D) 报文后,R1更新的三

个路由表项中距离值从上到下依次为______。 目的网络 距离 路由

112.0.0.0 5 R1

120.0.0.0 0 直接

125.0.0.0 4 R1

目的网络 距离

112.0.0.0 3

120.0.0.0 4

125.0.0.0 5

图12-13

A) 4、0、3 B) 4、0、4 C) 5、0、3 D) 5、0、4

13. Winmail的______工具包括:系统设置、域名设置、用户和组、系统状态和系统日

志等几个项目。

A) 邮件管理 B) 域名管理

C) 用户和组管理 D) 系统设置

14. IP地址169.110.0.0属于哪一类地址( )。

A.主机IP地址

B.网络地址

C.直接广播地址

D.受限广播地址

15. 若服务器的系统可用性达到了99.995%,那么每年的停机时间必须小于等于

A) 5min B) 30min

C) 60min D) 100min

16. 以下关于基于网络的信息系统基本结构说法中,错误的是______。

A) 网络运行环境主要包括机房、电源2部分

B) 支持信息系统的网络平台包括网络基础设施、网络设备2部分

C) 网络应用软件开发与运行环境包括数据库管理系统、网络软件开发工具和网络应用

系统

D) 完整的网络信息系统应包括网络安全系统、网络管理系统2部分

17. 安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而

一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是______。

A) 数据保密性 B) 访问控制 C) 数字签名 D) 认证

18. 如果一个接入交换机有24个10/100Mbps端口,那么上联宽带可以控制在

A) 50Mbps B) 100Mbps

C) 120Mbps D) 200Mbps

19. 某路由器的路由表如下表。目的地址为156.26.2.37的数据报会从哪个接口输

出?______。 路由器 输出接口

156.26.0.0/22 S0

156.26.56.0/22 S1

156.26.8.0/22 S2

A) 直接输出 B) SO C) S1 D) S2

20. 下列不属于将入侵检测系统部署在DMZ中的优点的是

A) 可以查看受保护区域的主机被攻击的状态

B) 可以检测防火墙系统的策略配置是否合理

C) 可以检测DMZ被黑客攻击的重点

D) 可以审计来自Internet上对受保护网络的攻击类型

21. “三网融合”是指

A) 计算机网络、电信通信网和广播电视网

B) 计算机网络、广域网和城域网

C) 局域网、城域网和广域网

D) 广域网、电信通信网和广播电视网

22. 某运行RIP的校园网拓扑结构图如下图所示。在路由器RouterA上定义一条从

Internet到达校园网内部192.168.1.0/24网段的静态路由,完成此任务的配置语句是

______。

A) ip route 192.168.1.0 0.0.v.255 10.0.0.2

B) ip route 192.168.1.0 0.0.0.255 S0/1

C) ip route 192.168.1.0 255.255.255.0 S0/0

D) ip route 192.168.0.0 255.255.255.0 f0/0

23. 常用的数据备份方式包括完全备份、增量备份和差异备份,三种备份方式在数据

恢复速度方面由快到慢的顺序为______。

A) 完全备份、增量备份、差异备份 B) 增量备份、完全备份、差异备份

C) 差异备份、增量备份、完全备份 D) 完全备份、差异备份、增量备份

24. 网络拓扑设计器优劣将直接影响网络的性能、可靠性与( )。

A.设备种类 B.主机类型

C.网络协议 D.通信费用

25. 在配置路由器上DHCP数据库代理时,取消地址冲突记录日志的命令是______。

(A) ip dhcp conflict logging

(B) ip dhcp pool

(C) no ip dhcp conflict logging