計算機三級考試《網絡技術》強化試題

來源:文萃谷 3.12W

為了幫助同學們更好的學習,並在考試中取得優異的成績。下文是小編搜索整理的計算機三級考試《網絡技術》強化試題,供參考練習,預祝考生們考出自己理想的成績!

計算機三級考試《網絡技術》強化試題

1[單選題] IP地址的子網掩碼可寫為(  )。

參考答案:B

參考解析:IP地址中的27表示的是子網掩碼的長度,也就是説子網掩碼是27個1和5個0組成的,即11111111 11111111 1111111111100000,所以的子網掩碼為,因此答案選B。

2[單選題] 下列關於OSPF協議的描述中,錯誤的是(  )。

A.對於規模很大的網絡,0SPF通過劃分區域來提高路由更新收斂速度

B.每一個OSPF區域擁有一個32位的區域標識符

C.在一個OSPF區域內部的路由器不知道其他區域的網絡拓撲

D.在一個區域內的路由器數一般不超過24個

參考答案:D

參考解析:為了適應大規模的網絡,並使更新過程收斂的很快,0SPF協議將一個自治系統劃分為若干個更小的範圍,每個範圍叫做區域。每個區域有一個32位的區域標識符(點分十進制表示),在一個區域內的路由器數目不超過200個。劃分區域的好處是將利用洪泛法交換鏈路狀態信息的範圍侷限在每一個區域內,而不是整個自治系統,因此區域內部路由器只知道本區域的完整網絡拓撲,而不知道其他區域的網絡拓撲情況。

3[單選題] 下列關於入侵檢測系統探測器獲取網絡流量的方法中,錯誤的是(  )。

A.利用交換設備的鏡像功能

B.在網絡鏈路中串接一台交換機

C.在網絡鏈路中串接一台集線器

D.在網絡鏈路中串接一台分路器

參考答案:B

參考解析:根據網絡拓撲結構的不同,入侵檢測系統的探測器可以通過三種方式部署在被檢測的網絡中:網絡接口卡與交換設備的監控端口連接,通過交換設備的Span/Mirroi功能將流向各端口的數據包複製一份給監控端口,入侵檢測傳感器從監控端口獲取數據包進行分析和處理;在網絡中增加一台集線器改變網絡拓撲結構;通過一個TAP分路器設備對交換式網絡中的'數據包進行分析和處理。交換機不符合題目要求。因此B選項錯誤。

4[單選題] 下列對IPv6地址FE80:0:0:0801:FE:0:0:04A1的簡化表示中,錯誤的是(  )。

::801:FE:0:0:04A1

80::801:FE:0:0:04A1

80:O:0:801:FE::04A1

80:0:0:801:FE::4A1

參考答案:A

參考解析:由於IPv6地址中許多地址的內部可能有很多個0,所以有幾種優化方法可以使用。第一種,在一個組內前導0可以省,比如04A1可以寫成4A1。第二種,16個“0”位構成的一個或多個組可以用一對冒號來代替。因此此題中的IPv6地址可寫成B、C、D選項中的任意形式。而A中FE80中的“0”是不可以省的,所以選項A錯誤。

5[單選題] 下列關於RPR技術的描述中,正確的是(  )。

環能夠在30ms內實現自愈

B.在RPR環中,源節點向目的節點成功發出的數據幀要由源節點從環中收回

C.兩個RPR節點之間的裸光纖最大長度可以達到l00公里

的內環用於傳輸數據分組,外環用於傳輸控制分組

參考答案:C

參考解析:彈性分組環(RPR)採用自愈環設計思路,能在50ms時間內,隔離出現故障的結點和光纖段,提供SDH級的快速保護和恢復。RPR限制數據幀只在源結點與目的結點之間的光纖段上傳輸,當源結點成功發送一個數據幀之後,這個數據幀由目的結點從環中回收。兩個RPR結點之間的裸光纖最大長度可以達到100kin。RPR將順時針傳輸方向的光纖環稱為外環,將沿逆時針傳輸方向的光纖環稱為內環,內環和外環都可以用統計複用的方法傳輸數據分組和控制分組。故C選項正確。

6[單選題] Cisc0路由器執行show access-1ist命令顯示如下一組信息

Standard IP access list block

deny ,wildeard bits log

deny ,wildcard bits permit any

根據上述信息,正確access-list配置是(  )。

er(config)#access-list standard block

Router(config-std-nael)#deny log

Router(config-std-nael)#deny

Router(config-std-nacl)#permit any

er(config)#ip access-list standard block

Router(config-std-nacl)#permit any

Router(config-std-nacl)#deny log

Router(config-std-nacl)#deny

er(config)#ip access-list standard block

Router(config-std-nacl)#deny log

Router (coniig-std-nacl)#deny

Router(config-std-nacl)#permit any

er(config)#ip access-list standard block

Router(config-std-nael)#deny log

Router(config-std-nacl)#deny

Router(config-std-nacl)#permit any

參考答案:D

參考解析:用名字標識訪問控制列表的配置方法在全局配置模式下的命令格式為"ip access-list ex-tended | standard access-1ist-number | name",在擴展或標準訪問控制模式下配置過濾準則,命令格式為"permit | deny protocol source wildcard-mask destination wildcard-mask[operator][operand]",根據以上命令格式首先排除A選項。B選項中"permit"放在"deny"前,這樣""命令不起作用,與題意不符。C項中應為子網掩碼的反碼,所以C錯。因此D選項正確。

7[單選題] 攻擊者利用攻破的多個系統發送大量請求去集中攻擊其他目標,受害設備因為無法處理而拒絕服務。這種攻擊被稱為(  )。

f攻擊攻擊 Flooding攻擊攻擊

參考答案:B

參考解析:拒絕服務攻擊(Denial Of Service,DoS)的基本方式是通過發送大量合法的請求來消耗和佔用過多的服務資源,使得網絡服務不能響應正常的請求。常見DoS攻擊包括:

Land攻擊:向某個設備發送數據包,並將數據包的源IP和目的IP都設置成攻擊目標的地址。DDoS攻擊:攻擊者攻破了多個系統,並利用這些系統集中攻擊其他目標。成千上萬的主機發送大量的請求,受害設備因為無法處理而拒絕服務。

Smurf攻擊:攻擊者冒充受害主機的IP地址,向一個大的網絡發送“echo request”的定向廣播包,此網絡的許多主機都做出迴應,受害主機會收到大量的“echoreply”消息。

SYN Flooding攻擊:利用TCP連接的3次握手過程進行攻擊,攻擊者主機使用無效的IP地址,並與受害主機進行TCP 3次握手。因此選項B正確。

8[單選題] 下列關於IEEE 802.1 lb的基本運作模式的描述,錯誤的是(  )。

A.點對點模式是指無線網卡和無線網卡之間的通信方式

B.在點對點模式中最多可連接256台PC

C.基本模式是無線和有線網絡並存的通信方式

D.在基本模式中一個接入點最多可連接512台PC

參考答案:D

參考解析:IEEE 802.11b的運作模式分為點對點模式和基本模式。點對點模式是指無線網卡和無線網卡之間的通信方式。這種連接方式對於小型的網絡來説是非常方便的,它最多可以允許256台PC連接。基本模式是指無線網絡規模擴充或無線和有線網絡並存時的通信方式,這也是IEEE 802.11b現在最普及的方式。接入點負責頻段管理及漫遊等指揮工作,一個接入點最多可連接l024台PC。綜上所述,D選項錯誤。

9[單選題] 下列關於綜合佈線系統(PDS)的描述中,錯誤的是(  )。

工程的設備配置是指各種配線架、佈線子系統、傳輸介質和信息插座等的配置

B.當在單一信息插座上進行兩項服務時,宜採用Y形適配器

C.水平佈線子系統雙絞線電纜長度應該在90m以內

D.網絡拓撲結構的組合邏輯描述了網絡單元的鄰接關係

參考答案:D

參考解析:綜合佈線系統的網絡拓撲結構是由各種網絡單元組成的,並按照技術性能要求和經濟合理原則進行組合和配置。組合配置包括組合邏輯和配置形式,組合邏輯描述網絡功能的體系結構;配置形式描述網絡單元的鄰接關係,即説明交換中心(或節點)和傳輸鏈路的連接情況。因此選項D的説法錯誤。

10[單選題] 下列關於IEEF802.11三種協議的描述中,錯誤的是(  )。

802.11a的實際吞吐量是28~31Mbps

802.11a的最大容量是432Mbps

802.11b的最大容量是88Mbps

802.119的最大容量是162Mbps

參考答案:C

熱門標籤