吉林省白城市全国计算机等级考试网络技术_第1页
吉林省白城市全国计算机等级考试网络技术_第2页
吉林省白城市全国计算机等级考试网络技术_第3页
吉林省白城市全国计算机等级考试网络技术_第4页
吉林省白城市全国计算机等级考试网络技术_第5页
已阅读5页,还剩50页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

吉林省白城市全国计算机等级考试网络技术学校:________班级:________姓名:________考号:________

一、单选题(30题)1.下列关于IEEF802.11三种协议的描述中,错误的是()。

A.IEEE802.11a的实际吞吐量是28~31Mbps

B.IEEE802.11a的最大容量是432Mbps

C.IEEE802.11b的最大容量是88Mbps

D.IEEE802.119的最大容量是162Mbps

2.下面哪种攻击方法属于被动攻击()。

A.拒绝服务攻击B.重放攻击C.流量分析攻击D.假冒攻击

3.)Internet中有一种设备,它是网络与网络之间相互连接的桥梁,这种设备是()。

A.客户机B.路由器C.服务器D.主机

4.关于ADSL技术的描述中,错误的是A.A.数据传输不需要进行调制解调

B.上行和下行传输速率可以不同

C.数据传输可利用现有的电话线

D.适用于家庭用户使用

5.如果将一台Catalyst6500交换机的管理地址设置为212.220.8.99/28,缺省路由设置为212.220.8.97,下列对交换机的配置,正确的是()。

A.Switch-6500>(enable)setinterfacevlanl212.220.8.99255.255.255.240Switch-6500>(enable)setiproute0.0.0.0212.220.8.97

B.Switch-6500>(enable)setinterfacesc0212.220.8.99255.255.255.240212.220.8.111Switch-6500>(enable)setiproute0.0.0.0212.220.8.97

C.Switch-6500>(enable)setinterfacesc0212.220.8.99255.255.255.240212.220.8.255Switch-6500>(enable)setiproute0.0.0.0212.220.8.97

D.Switch-6500>(enable)setinterfacesc0212.220.8.99255.255.255.240212.220.8.111Switch-6500>(enable)setipdefault.gateway212.220.8.97

6.绕过安全性控制而获取对程序或系统访问权的程序方法叫做()。

A.后门B.漏洞C.远程控制D.木马

7.

8.通过拨号远程配置Ciseo路由器时,应使用的接口是()。

A.AUXB.ConsoleC.EthernetD.VTY

9.在一台Cisco路由器上执行showaccess.1ists命令显示如下一组信息ExtendedIPaccesslistport4444-permiticmp202.38.97.0,wildcardbits0.0.0.255anydenyiempanyanydenyudpanyanyeq1434denytcpanyanyeq4444permitipanyany根据上述信息,正确的access—list配置是()。

A.Router(config)#ipaeees8一listextendedport4444Router(config—ext-nael)#denyicmpanyanyRouter(eonfig—ext·nac])#denyudpanyanyeq1434Router(config—ext—nae])#denytopanyanyeq4444Router(config-ext—nael)#permiticmp202.38.97.00.0.0.255anyRouter(corlfig-ext—nael)#permitipanyany

B.Router(config)#access-listport4444permiticmp202.38.97.00.0.0.255anyRouter(config)#access—listport4444denyicmpanyanyRouter(config)#access—listport4444denyudpanyanyeq1434Router(config)#access—listport4444denytcpanyanyeq4444Router(config)#access—listport4444permitipanyany

C.Router(eonfig)#iplte(~es8一listextendedport4444Router(config—ext-nacl)#permit202.38.97.00.0.0.255anyicmpRouter(config-ext—nacl)#denyanyanyicmpRouter(config-ext—nacl)#denyanyanyudpeq1434Router(config—ext—nacl)#denyanyanytcpeq4444Router(config—ext—nacl)#permitipanyany

D.Router(config)#ipaccess—listextendedport4444Router(config—ext—nacl)#permiticmp202.38.97.00.0.0.255anyRouter(config-ext—nacl)#denyicmpanyanyRouter(config—ext—nacl)#denyudpanyanyeq1434Router(config—ext—nacl)#denytcpanyanyeq4444Router(config—ext—nacl)#permitipanyany

10.虚拟局域网的技术基础是()。

A.路由技术B.宽带分配C.交换技术D.冲突检测

11.PKI是利用什么标识密钥持有人的身份()。

A.数字证书B.数字签名C.SIDD.用户名和密码

12.在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是()。

A.Cookie篡改攻击B.DNS欺骗攻击C.Smurf攻击D.SQL注入

13.资源子网的主要组成单元是()。

A.计算机硬件B.主机C.服务器D.信息资源

14.搜索引擎的主要功能是()

A.用户在数百万计的网站中快速查找自己需要的网站

B.在网络通信中提高数据传输率

C.为网络中的路由器优化路由算法以提高效率

D.为一个网站更好地管理自己的网页提供高效率的服务

15.网络资源的访问控制、数据传输的保密与完整性、域名系统的安全等问题主要是哪个层次的安全问题()。

A.物理层安全B.网络层安全C.应用层安全D.传输层安全

16.千兆以太网的传输速率是传统的10Mbps以太网的100倍,但是它仍然保留着和传统的以太网相同的()。

A.物理层协议B.帧格式C.网卡D.集线器

17.将Catalyst3548的接口FastEthernet0/24开启,并将通信方式配置成全双工,传输速率配置成100Mbps,下列正确的配置是()。

A.Switch—PHY一3548(config)#interfacef0/24Switch—PHY一3548(config—if)#duplexfullSwitch—PHY一3548(config—if)#speed100Switch—PHY一3548(config—if)#noshutdown

B.Switch—PHY一3548(config)#interfaceg0/24Switch—PHY一3548(config—if)#noshutdownSwitch—PHY一3548(config—if)#duplexfullSwitch—PHY一3548(config—if)#speed100

C.Switch—PHY一3548(config)#interface10/24Switch—PHY一3548(config—if)#speed100Switch—PHY一3548(config—if)#fullduplexSwitch—PHY一3548(config—if)#noshutdown

D.Switch—PHY一3548(config)#interfacef0/24Switch—PHY一3548(config—if)#setduplexfullSwitch—PHY一3548(config—if)#setspeed100Switch—PHY一3548(config—if)#setportenable

18.下列关于常见网络版防病毒系统的描述中,错误的是()。

A.系统的数据通信端口是固定的

B.客户端的安装可以采用脚本登录安装方式

C.管理控制台既可以安装在服务器端,也可以安装在客户端

D.系统的升级可以采用从网站上下载升级包后进行手动升级的方式

19.现代市场营销学认为,影响企业市场营销效果的因素来自两方面,包括()。

A.一个是市场营销战略,另一个是市场营销战术

B.一个是企业的外在经营环境,另一个是企业内部经营管理

C.一个是市场营销环境,另一个是市场营销组合

D.一个是市场营销国际环境,另一个是市场营销国内环境

20.IP地址36/29的子网掩码可写为()

A.92

B.24

C.40

D.48

21.

22.下列哪个命令与routeprint命令作用相似()。

A.netstat–rB.ping-tC.tracert-IPD.netshare

23.

24.关于nbtstat命令,说法正确的是()。

A.使用该命令可以释放和刷新NetBIOS名称

B.该命令的-n选项用于显示高速缓存中的内容

C.该命令的-c选项显示寄存在本地的名字和服务程序

D.该命令的-r选项+IP地址可以显示指定计算机的物理地址和名字列表

25.基于精简指令集RISC结构处理器的服务器与相应的PC服务器相比,CPU处理能力能够提高()。

A.40%~60%B.30%~50%C.60%~80%D.50%~75%

26.第

3

以下哪种传输介质,其安全性最好()

A.双绞线B.同轴电缆C.无线电磁渡D.光纤

27.以下关于Serv—UFTP服务器配置和使用的描述中,错误的是()。

A.FTP服务器使用动态IP地址时,服务器IP地址不需输入

B.FTP服务器的匿名用户由管理员添加

C.对用户数大于500的域,将域存放在注册表中可提供更高的性能

D.服务器常规选项中,最大用户数是指服务器中可添加的用户数量

28.某个IP地址的子网掩码为92,该掩码又可以写为()

A./22B./24C./26D./28

29.下列关于接入技术特征的描述中,错误的是()

A.远距离无线宽带接入网采用802.15标准

B.CableModem利用频分复用的方法,将信道分为上行信道和下行信道

C.光纤传输系统的中继距离可达100km以上

D.ADSL技术具有非对称带宽特性

30.下列关于OSPF协议的描述中,错误的是()。

A.每一个OSPF区域拥有一个32位的区域标识符

B.OSPF区域内每个路由器的链路状态数据库包含着全网的拓扑结构信息

C.OSPF协议要求当链路状态发生变化时用洪泛法发送此信息

D.距离、延时、带宽都可以作为OSPF协议链路状态度量

二、填空题(20题)31.

32.误码率是衡量数据传输系统【】工作状态下传输可靠性的参数。

33.

第74题VoIP的3种实现形式分别为PC-to—PC、PC—to-Phone和___________。

34.(17)有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类攻击称为______。

35.HFC网络进行数据传输时采用的调制方式为______调制。

36.(10)WindowsNT操作系统内置4种标准网络协议:TCP/IP协议、MWLink协议、NetBIOS的扩展用户接口(NetBEUI)和_______。

37.传输层的服务访问点是。

38.(5)在OSI参考模型中,每层可以使用___________层提供的服务。

39.(19)VoIP的3种实现形式分别为PC-to-PC、PC-to-Phone和________。

40.通信控制处理机负责完成数据单元的接收、______、存储、路径选择和转发功能。

41.TCP建立的连接通常叫做【】连接。

42.(15)用户检索POP3邮件服务器的过程可以分成3个阶段:___________、事务处理阶段、更新阶段。

43.网络性能管理的主要目的是维护网络

和网络运营效率。

44.

45.

第79题在扩展的ASCII码中,每个数字都能用二进制数表示,例如,1表示为00110001,2表示为00110010,那么2008可表示为___________。

46.以太网帧结构由前导码、帧前定界符、目的地址字段、源地址字段、类型字段、______和帧校验字段几个部分组成。

47.在数据通信中,使用多路复用技术大大提高了线路的利用率,最基本的多路复用技术有两类:【】和时分多路复用。

48.计算机的可靠性通常用平均无故障时间和平均故障修复时间来表示。平均故障修复时间的缩写为,是指修复一次故障所需要的时间,这个值越小,系统的可靠性越高。

49.万兆以太网仍保留IEEE802.3标准对以太网最小和最大______的规定。

50.

参考答案

1.CIEEE802.11三种协议比较由表可知IEEES02.1lb的最大容量是33Mbps。故选择C选项。

2.C(47)C)【解析】被动攻击的特点是对传输进行窃听和监测,比如流量-析;主动攻击包括对数据流进行篡改或伪造数据流,可分为伪装、重放、消息篡改和分布式拒绝服务5种类型。

3.B

4.AADSL使用比较复杂的调制解调技术,在普通的电话线路上进行高速的数据传输。在数据的传输方向上,ADSL分为上行和下行两个通道,下行通道的数据传递速度远远大于上行通道的数据传输速率。

5.B配置交换机Catalyst6500管理IP地址的命令格式为“Switch--6500>(enable)setinterfacesc0<ip—addr><ip—mask><ip_addr>(broadcastaddress)”,配置缺省路由命令格式为“Switch-6500>(enable)Setiproute0.0.0.0<ip—addr>”。

6.A

7.B

8.A路由器有多种配置方式:①使用控制端口配置;②使用Aux端口连接一台Modem,通过拨号远程配置路由器;③使用telnet远程登录到路由器上配置路由器;④使用TFTP服务,以拷贝配置文件、修改配置文件的形式配置路由器;⑤通过网络管理协议SNMP修改路由器配置文件的方式,从而对路由器进行配置。因此选择A选项。

9.D从ExtendedIPaccesslistport4444可以看出,访问列表采用了扩展配置模式,且访问列表名称为port4444。命令为:ipaccess—listextendedport4444。从permiticmp202.38.97.0,wildcardbits0.0.0.255any可以看出,封禁ICMP协议,只允许202.38.97.0/24子网的ICMP报通过路由器。此外,其他的ICMP报全部禁止通过。命令为:permiticmp202.38.97.00.0.0.255any;denyicmpanyany。从denyudpanyanyeq1434;denytcpanyanyeq4444;permitipanyany可以看出,禁止了端口为1434的UDP数据包和端口为4444的TCP数据包。命令为:denyudpanyanyeq1434;denytcpanyanyeq4444。从pennitipanyany可以看出,允许所有IP数据包通过路由器。命令为:permitipanyany,故选择D选项。

10.C

11.A

12.C基于网络的入侵检测系统用原始的网络包作为数据源,实时接收和分析网络中流动的数据包,从而检测是否存在入侵行为。Cookie篡改攻击,通过对Cookie的篡改可以实现非法访问目标站点。DNS欺骗是攻击者冒充域名服务器的一种欺骗行为。SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。以上三种方式都不是通过阻塞网路或者耗费网络资源等来进行的攻击。Smurf攻击,攻击者冒充受害主机的ip地址,向一个大的网络发送echorequest的定向广播包,此网络的许多主机都做出回应,受害主机会收到大龄的echoreply消息。基于网络的入侵防护系统可以阻断Smurf攻击。故选择C选项。

13.B解析:主计算机系统称为主机,它是资源子网的主要组成单元,通过高速通信线路与通信子网的通信控制处理机相连接。

14.A解析:搜索引擎是因特网上的一个WWW服务器,它使得用户在数百万计的网站中快速查找信息成为可能。目前,因特网上的搜索引擎很多,它们都可以进行如下工作。①能主动地搜索在因特网中其他WWW服务器的信息,并收集到搜索引擎服务器中。②能对收集的信息分类整理,自动索引并建立大型搜索引擎数据库。③能以浏览器界面的方式为用户进行信息查询。用户通过搜索引擎的主机名进入搜索引擎以后,只需输入相应的关键字即可找到相关的网址,并能提供相关的链接。

15.B

16.B于兆以太网的传输速率比快速以太网快10倍,传输速率达到1Obps。千兆以太网保留着传统10Mbps以太网的基本特征,它们具有相同的帧格式与类似的组网方法,只是将每位的发送时间降低到lns。

17.ACatMyst3500系列端口配置:①配置交换机的端口描述信息。②配置交换机端口的关闭与开启。③配置交换机端口的通信方式。④配置交换机端口的传输速率。B选项配置顺序错误,应先配置③④,再配置②;C选项应该是“duplexfull”;D选项语法错误。故选择A选项。

18.A在网络版防病毒系统的端口设置中,为了使通信数据能顺利地通过防火墙,通常系统会提供用于进行端口配置的界面,用于修改通信端口。故选A选项。

19.C

20.D

21.D

22.A

23.B

24.A

25.D

26.D光纤在传输数据的时候采用的是光信号.没有向外的电磁辐射,所以通过光纤进行数据通信是比较安全的,而其他几种介质都采用的是电磁信号,容易被窃听。

27.D服务器常规选项中,最大用户数是指服务器中同时在线的最大用户数量。故选择D选项。

28.C题中某个IP地址的子网掩码为255.255.255.192,用二进制表示为11111111111111111111111111000000,其中“1”的个数即为子网掩码的长度,即可用“/26”表示此子网掩码。

29.A

30.B0SPF区域内每个路由器的链路状态包含着本区域而不是全网的拓扑结构信息。每一个OSPF区域拥有一个32位的区域标识符,在一个区域内的路由器数不超过200。OSPF协议要求当链路发生变化时用洪泛法向所有路由器发送此信息。链路状态'度量'主要是指费用、距离、延时、带宽等,综上所述B项错。

31.

32.正常正常解析:误码率应该是衡量数据传输系统正常工作状态下传输可靠性的参数。

33.Phone-to-Phone

【解析】VOIP技术问世以来,在技术上逐步成熟。短短几年内,它已由最初的PC-to-PC发展到更实用的Phone—toPhone,并逐渐走入电信市场。

34.(17)通信量分析【解析】通信量分析可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这些信息可以帮助对手猜测正在进行的通信特征

35.副载波副载波解析:HFC的数据传输一般采用所谓的“副载波调制”方式进行的,即利用一般有线电视的频道作为频宽划分单位,然后将数据调制到某个电视频道中进行传输。

36.(10)数据链路控制协议【解析】WindowsNT操作系统内置4种标准网络协议:TCP/1P协议、MWLink协议、NetBIOS的扩展用户接口(NetBEUI)和数据链路控制协议。

37.端口传输层主要负责实现发送端和接收端的端到端的数据分组传送,以及数据包无差错、按顺序、无丢失、无冗余地传输,其服务访问点为端口。

38.(5)下

【解析】OSI参考模型将整个通信功能划分为7个子层,划分层次的原则如下:网中各结点都有相同的层次;不同结点内相邻层之间通过接口通信;同一结点内相邻层之间通过接口通信;每一层使用下层提供的服务,并向其上层提供服务;不同结点的同等层按照协议实现对等层之间的通信。

39.(19)Phone-to-Phone【解析】VoIP技术问世以来,在技术上逐步成熟。短短几年内,它已由最初的PC-to-PC发展到更实用的Phone-to-Phone,并逐渐走入电信市场。

40.差错校验差错校验解析:存储转发交换电路的通信子网中的结点是通信控制处理机,它负责完成数据单元的接收、筹错校验、存储、路径选择和转发功能。

41.虚拟虚拟解析:TCP建立的连接通常叫做虚拟连接,因为网络系统并不对该连接提供硬件或软件支持。此连接是由运行于两台主机上相互交换信息的两个TCP软件虚拟建立起来的。

42.(15)认证阶段

【解析】用户检索POP3邮件服务器的过程可以分成3个阶段:认证阶段、事务处理阶段、更新阶段。

43.服务质量服务质量

44.

45.00110010001100000011000000111000

【解析】计算机内部采用二进制记数和运算,只有0和1两个数字,按“逢二进一”的规律计数。2008由2、0、0、8四个ASCIl码组成,根据题目已知1表示为00110001,2表示为00110010,则可通过计算得出:0就是00110000(00110001—1)3表示为00110011(00110010+1)(即每次加l,按“逢二进一”进位),依次类推8表示为00111000。

46.数据字段数据字段解析:以太网帧结构由以下几个部分构成:①前导码与帧前定界符字段;②目的地址和源地址字段;③类型字段;④数据字段;⑤帧校验字段。

47.频分多路复用或FDMA频分多路复用或FDMA解析:最基本的多路复用技术有两类:1、频分多路复用;把传输线的总频带划分成若干个分频带,以提供多条数据传输信道;2、时分多路复用:用时间片轮转的方法使多个通信信道分时共享一条公共传输线。

48.MTTR指令与数据分开的双Cache哈佛结构在指令的执行过程中,高速度的CPU和相对低速度的内存会构成一对矛盾。高速缓冲存储器(Cache)是一种速度很高但是造价也很高的存储器。因其速度高,所以可作为CPU和一般内存之间的桥梁,在其中存储预先准备好的指令或常用数据。相对于指令执行的时间,把指令调入Cache所用的时间要短得多,因此通过预处理把指令放在Cache中可以节省CPU到普通内存中读取指令的时间。通常,计算时常用的数据仅占所用数据的一小部分。据称,大约2KB的Cache就可以存储大约80%的常用数据,这就节省了CPU到普通内存中读取数据的时间。

49.帧长度帧长度解析:万兆以太网仍保留IEEE802.3标准对以太网最小和最大帧长度的规定,在用户将已有的以太网升级时,仍便于和较低速率的以太网通信。

50.吉林省白城市全国计算机等级考试网络技术学校:________班级:________姓名:________考号:________

一、单选题(30题)1.下列关于IEEF802.11三种协议的描述中,错误的是()。

A.IEEE802.11a的实际吞吐量是28~31Mbps

B.IEEE802.11a的最大容量是432Mbps

C.IEEE802.11b的最大容量是88Mbps

D.IEEE802.119的最大容量是162Mbps

2.下面哪种攻击方法属于被动攻击()。

A.拒绝服务攻击B.重放攻击C.流量分析攻击D.假冒攻击

3.)Internet中有一种设备,它是网络与网络之间相互连接的桥梁,这种设备是()。

A.客户机B.路由器C.服务器D.主机

4.关于ADSL技术的描述中,错误的是A.A.数据传输不需要进行调制解调

B.上行和下行传输速率可以不同

C.数据传输可利用现有的电话线

D.适用于家庭用户使用

5.如果将一台Catalyst6500交换机的管理地址设置为212.220.8.99/28,缺省路由设置为212.220.8.97,下列对交换机的配置,正确的是()。

A.Switch-6500>(enable)setinterfacevlanl212.220.8.99255.255.255.240Switch-6500>(enable)setiproute0.0.0.0212.220.8.97

B.Switch-6500>(enable)setinterfacesc0212.220.8.99255.255.255.240212.220.8.111Switch-6500>(enable)setiproute0.0.0.0212.220.8.97

C.Switch-6500>(enable)setinterfacesc0212.220.8.99255.255.255.240212.220.8.255Switch-6500>(enable)setiproute0.0.0.0212.220.8.97

D.Switch-6500>(enable)setinterfacesc0212.220.8.99255.255.255.240212.220.8.111Switch-6500>(enable)setipdefault.gateway212.220.8.97

6.绕过安全性控制而获取对程序或系统访问权的程序方法叫做()。

A.后门B.漏洞C.远程控制D.木马

7.

8.通过拨号远程配置Ciseo路由器时,应使用的接口是()。

A.AUXB.ConsoleC.EthernetD.VTY

9.在一台Cisco路由器上执行showaccess.1ists命令显示如下一组信息ExtendedIPaccesslistport4444-permiticmp202.38.97.0,wildcardbits0.0.0.255anydenyiempanyanydenyudpanyanyeq1434denytcpanyanyeq4444permitipanyany根据上述信息,正确的access—list配置是()。

A.Router(config)#ipaeees8一listextendedport4444Router(config—ext-nael)#denyicmpanyanyRouter(eonfig—ext·nac])#denyudpanyanyeq1434Router(config—ext—nae])#denytopanyanyeq4444Router(config-ext—nael)#permiticmp202.38.97.00.0.0.255anyRouter(corlfig-ext—nael)#permitipanyany

B.Router(config)#access-listport4444permiticmp202.38.97.00.0.0.255anyRouter(config)#access—listport4444denyicmpanyanyRouter(config)#access—listport4444denyudpanyanyeq1434Router(config)#access—listport4444denytcpanyanyeq4444Router(config)#access—listport4444permitipanyany

C.Router(eonfig)#iplte(~es8一listextendedport4444Router(config—ext-nacl)#permit202.38.97.00.0.0.255anyicmpRouter(config-ext—nacl)#denyanyanyicmpRouter(config-ext—nacl)#denyanyanyudpeq1434Router(config—ext—nacl)#denyanyanytcpeq4444Router(config—ext—nacl)#permitipanyany

D.Router(config)#ipaccess—listextendedport4444Router(config—ext—nacl)#permiticmp202.38.97.00.0.0.255anyRouter(config-ext—nacl)#denyicmpanyanyRouter(config—ext—nacl)#denyudpanyanyeq1434Router(config—ext—nacl)#denytcpanyanyeq4444Router(config—ext—nacl)#permitipanyany

10.虚拟局域网的技术基础是()。

A.路由技术B.宽带分配C.交换技术D.冲突检测

11.PKI是利用什么标识密钥持有人的身份()。

A.数字证书B.数字签名C.SIDD.用户名和密码

12.在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是()。

A.Cookie篡改攻击B.DNS欺骗攻击C.Smurf攻击D.SQL注入

13.资源子网的主要组成单元是()。

A.计算机硬件B.主机C.服务器D.信息资源

14.搜索引擎的主要功能是()

A.用户在数百万计的网站中快速查找自己需要的网站

B.在网络通信中提高数据传输率

C.为网络中的路由器优化路由算法以提高效率

D.为一个网站更好地管理自己的网页提供高效率的服务

15.网络资源的访问控制、数据传输的保密与完整性、域名系统的安全等问题主要是哪个层次的安全问题()。

A.物理层安全B.网络层安全C.应用层安全D.传输层安全

16.千兆以太网的传输速率是传统的10Mbps以太网的100倍,但是它仍然保留着和传统的以太网相同的()。

A.物理层协议B.帧格式C.网卡D.集线器

17.将Catalyst3548的接口FastEthernet0/24开启,并将通信方式配置成全双工,传输速率配置成100Mbps,下列正确的配置是()。

A.Switch—PHY一3548(config)#interfacef0/24Switch—PHY一3548(config—if)#duplexfullSwitch—PHY一3548(config—if)#speed100Switch—PHY一3548(config—if)#noshutdown

B.Switch—PHY一3548(config)#interfaceg0/24Switch—PHY一3548(config—if)#noshutdownSwitch—PHY一3548(config—if)#duplexfullSwitch—PHY一3548(config—if)#speed100

C.Switch—PHY一3548(config)#interface10/24Switch—PHY一3548(config—if)#speed100Switch—PHY一3548(config—if)#fullduplexSwitch—PHY一3548(config—if)#noshutdown

D.Switch—PHY一3548(config)#interfacef0/24Switch—PHY一3548(config—if)#setduplexfullSwitch—PHY一3548(config—if)#setspeed100Switch—PHY一3548(config—if)#setportenable

18.下列关于常见网络版防病毒系统的描述中,错误的是()。

A.系统的数据通信端口是固定的

B.客户端的安装可以采用脚本登录安装方式

C.管理控制台既可以安装在服务器端,也可以安装在客户端

D.系统的升级可以采用从网站上下载升级包后进行手动升级的方式

19.现代市场营销学认为,影响企业市场营销效果的因素来自两方面,包括()。

A.一个是市场营销战略,另一个是市场营销战术

B.一个是企业的外在经营环境,另一个是企业内部经营管理

C.一个是市场营销环境,另一个是市场营销组合

D.一个是市场营销国际环境,另一个是市场营销国内环境

20.IP地址36/29的子网掩码可写为()

A.92

B.24

C.40

D.48

21.

22.下列哪个命令与routeprint命令作用相似()。

A.netstat–rB.ping-tC.tracert-IPD.netshare

23.

24.关于nbtstat命令,说法正确的是()。

A.使用该命令可以释放和刷新NetBIOS名称

B.该命令的-n选项用于显示高速缓存中的内容

C.该命令的-c选项显示寄存在本地的名字和服务程序

D.该命令的-r选项+IP地址可以显示指定计算机的物理地址和名字列表

25.基于精简指令集RISC结构处理器的服务器与相应的PC服务器相比,CPU处理能力能够提高()。

A.40%~60%B.30%~50%C.60%~80%D.50%~75%

26.第

3

以下哪种传输介质,其安全性最好()

A.双绞线B.同轴电缆C.无线电磁渡D.光纤

27.以下关于Serv—UFTP服务器配置和使用的描述中,错误的是()。

A.FTP服务器使用动态IP地址时,服务器IP地址不需输入

B.FTP服务器的匿名用户由管理员添加

C.对用户数大于500的域,将域存放在注册表中可提供更高的性能

D.服务器常规选项中,最大用户数是指服务器中可添加的用户数量

28.某个IP地址的子网掩码为92,该掩码又可以写为()

A./22B./24C./26D./28

29.下列关于接入技术特征的描述中,错误的是()

A.远距离无线宽带接入网采用802.15标准

B.CableModem利用频分复用的方法,将信道分为上行信道和下行信道

C.光纤传输系统的中继距离可达100km以上

D.ADSL技术具有非对称带宽特性

30.下列关于OSPF协议的描述中,错误的是()。

A.每一个OSPF区域拥有一个32位的区域标识符

B.OSPF区域内每个路由器的链路状态数据库包含着全网的拓扑结构信息

C.OSPF协议要求当链路状态发生变化时用洪泛法发送此信息

D.距离、延时、带宽都可以作为OSPF协议链路状态度量

二、填空题(20题)31.

32.误码率是衡量数据传输系统【】工作状态下传输可靠性的参数。

33.

第74题VoIP的3种实现形式分别为PC-to—PC、PC—to-Phone和___________。

34.(17)有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类攻击称为______。

35.HFC网络进行数据传输时采用的调制方式为______调制。

36.(10)WindowsNT操作系统内置4种标准网络协议:TCP/IP协议、MWLink协议、NetBIOS的扩展用户接口(NetBEUI)和_______。

37.传输层的服务访问点是。

38.(5)在OSI参考模型中,每层可以使用___________层提供的服务。

39.(19)VoIP的3种实现形式分别为PC-to-PC、PC-to-Phone和________。

40.通信控制处理机负责完成数据单元的接收、______、存储、路径选择和转发功能。

41.TCP建立的连接通常叫做【】连接。

42.(15)用户检索POP3邮件服务器的过程可以分成3个阶段:___________、事务处理阶段、更新阶段。

43.网络性能管理的主要目的是维护网络

和网络运营效率。

44.

45.

第79题在扩展的ASCII码中,每个数字都能用二进制数表示,例如,1表示为00110001,2表示为00110010,那么2008可表示为___________。

46.以太网帧结构由前导码、帧前定界符、目的地址字段、源地址字段、类型字段、______和帧校验字段几个部分组成。

47.在数据通信中,使用多路复用技术大大提高了线路的利用率,最基本的多路复用技术有两类:【】和时分多路复用。

48.计算机的可靠性通常用平均无故障时间和平均故障修复时间来表示。平均故障修复时间的缩写为,是指修复一次故障所需要的时间,这个值越小,系统的可靠性越高。

49.万兆以太网仍保留IEEE802.3标准对以太网最小和最大______的规定。

50.

参考答案

1.CIEEE802.11三种协议比较由表可知IEEES02.1lb的最大容量是33Mbps。故选择C选项。

2.C(47)C)【解析】被动攻击的特点是对传输进行窃听和监测,比如流量-析;主动攻击包括对数据流进行篡改或伪造数据流,可分为伪装、重放、消息篡改和分布式拒绝服务5种类型。

3.B

4.AADSL使用比较复杂的调制解调技术,在普通的电话线路上进行高速的数据传输。在数据的传输方向上,ADSL分为上行和下行两个通道,下行通道的数据传递速度远远大于上行通道的数据传输速率。

5.B配置交换机Catalyst6500管理IP地址的命令格式为“Switch--6500>(enable)setinterfacesc0<ip—addr><ip—mask><ip_addr>(broadcastaddress)”,配置缺省路由命令格式为“Switch-6500>(enable)Setiproute0.0.0.0<ip—addr>”。

6.A

7.B

8.A路由器有多种配置方式:①使用控制端口配置;②使用Aux端口连接一台Modem,通过拨号远程配置路由器;③使用telnet远程登录到路由器上配置路由器;④使用TFTP服务,以拷贝配置文件、修改配置文件的形式配置路由器;⑤通过网络管理协议SNMP修改路由器配置文件的方式,从而对路由器进行配置。因此选择A选项。

9.D从ExtendedIPaccesslistport4444可以看出,访问列表采用了扩展配置模式,且访问列表名称为port4444。命令为:ipaccess—listextendedport4444。从permiticmp202.38.97.0,wildcardbits0.0.0.255any可以看出,封禁ICMP协议,只允许202.38.97.0/24子网的ICMP报通过路由器。此外,其他的ICMP报全部禁止通过。命令为:permiticmp202.38.97.00.0.0.255any;denyicmpanyany。从denyudpanyanyeq1434;denytcpanyanyeq4444;permitipanyany可以看出,禁止了端口为1434的UDP数据包和端口为4444的TCP数据包。命令为:denyudpanyanyeq1434;denytcpanyanyeq4444。从pennitipanyany可以看出,允许所有IP数据包通过路由器。命令为:permitipanyany,故选择D选项。

10.C

11.A

12.C基于网络的入侵检测系统用原始的网络包作为数据源,实时接收和分析网络中流动的数据包,从而检测是否存在入侵行为。Cookie篡改攻击,通过对Cookie的篡改可以实现非法访问目标站点。DNS欺骗是攻击者冒充域名服务器的一种欺骗行为。SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。以上三种方式都不是通过阻塞网路或者耗费网络资源等来进行的攻击。Smurf攻击,攻击者冒充受害主机的ip地址,向一个大的网络发送echorequest的定向广播包,此网络的许多主机都做出回应,受害主机会收到大龄的echoreply消息。基于网络的入侵防护系统可以阻断Smurf攻击。故选择C选项。

13.B解析:主计算机系统称为主机,它是资源子网的主要组成单元,通过高速通信线路与通信子网的通信控制处理机相连接。

14.A解析:搜索引擎是因特网上的一个WWW服务器,它使得用户在数百万计的网站中快速查找信息成为可能。目前,因特网上的搜索引擎很多,它们都可以进行如下工作。①能主动地搜索在因特网中其他WWW服务器的信息,并收集到搜索引擎服务器中。②能对收集的信息分类整理,自动索引并建立大型搜索引擎数据库。③能以浏览器界面的方式为用户进行信息查询。用户通过搜索引擎的主机名进入搜索引擎以后,只需输入相应的关键字即可找到相关的网址,并能提供相关的链接。

15.B

16.B于兆以太网的传输速率比快速以太网快10倍,传输速率达到1Obps。千兆以太网保留着传统10Mbps以太网的基本特征,它们具有相同的帧格式与类似的组网方法,只是将每位的发送时间降低到lns。

17.ACatMyst3500系列端口配置:①配置交换机的端口描述信息。②配置交换机端口的关闭与开启。③配置交换机端口的通信方式。④配置交换机端口的传输速率。B选项配置顺序错误,应先配置③④,再配置②;C选项应该是“duplexfull”;D选项语法错误。故选择A选项。

18.A在网络版防病毒系统的端口设置中,为了使通信数据能顺利地通过防火墙,通常系统会提供用于进行端口配置的界面,用于修改通信端口。故选A选项。

19.C

20.D

21.D

22.A

23.B

24.A

25.D

26.D光纤在传输数据的时候采用的是光信号.没有向外的电磁辐射,所以通过光纤进行数据通信是比较安全的,而其他几种介质都采用的是电磁信号,容易被窃听。

27.D服务器常规选项中,最大用户数是指服务器中同时在线的最大用户数量。故选择D选项。

28.C题中某个IP地址的子网掩码为255.255.255.192,用二进制表示为11111111111111111111111111000000,其中“1”的个数即为子网掩码的长度,即可用“/26”表示此子网掩码。

29.A

30.B0SPF区域内每个路由器的链路状态包含着本区域而不是全网的拓扑结构信息。每一个OSPF区域拥有一个32位的区域标识符,在一个区域内的路由器数不超过200。OSPF协议要求当链路发生变化时用洪泛法向所有路由器发送此信息。链路状态'度量'主要是指费用、距离、延时、带宽等,综上所述B项错。

31.

32.正常正常解析:误码率应该是衡量数据传输系统正常工作状态下传输可靠性的参数。

33.Phone-to-Phone

【解析】VOIP技术问世以来,在技术上逐步成熟。短短几年内,它已由最初的PC-to-PC发展到更实用的Phone—toPhone,并逐渐走入电信市场。

34.(17)通信量分析【解析】通信量分析可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这些信息可以帮助对手猜测正在进行的通信特征

35.副载波副载波解析:HFC的数据传输一般采用所谓的“副载波调制”方式进行的,即利用一般有线电视的频道作为频宽划分单位,然后将数据调制到某个电视频道中进行传输。

36.(10)数据链路控制协议【解析】WindowsNT操作系统内置4种标准网络协议:TCP/1P协议、MWLink协议、NetBIOS的扩展用户接口(NetBEUI)和数据链路控制协议。

37.端口传输层主要负责实现发送端和接收端的端到端的数据分组传送,以及数据包无差错、按顺序、无丢失、无冗余地传输,其服务访问点为端口。

38.(5)下

【解析】OSI参考模型将整个通信功能划分为7个子层,划分层次的原则如下:网中各结点都有相同的层次;不同结点内相邻层之间通过接口通信;同一结点内相邻层之间通过接口通信;每一层使用下层提供的服务,并向其上层提供服务;不同结点的同等层按照协议实现对等层之间的通信。

39.(19)Phone-to-Phone【解析】VoIP技术问世以来,在技术上逐步成熟。短短几年内,它已由最初的PC-to-PC发展到更实用的Phone-to-Phone,并逐渐走入电信市场。

40.差错校验差错校验解析:存储转发交换电路的通信子网中的结点是通信控制处理机,它负责完成数据单元的接收、筹错校验、存储、路径选择和转发功能。

41.虚拟虚拟解析:TCP建立的连接通常叫做虚拟连接,因为网络系统并不对该连接提供硬件或软件支持。此连接是由运行于两台主机上相互交换信息的两个TCP软件虚拟建立起来的。

42.(15)认证阶段

【解析】用户检索POP3邮件服务器的过程可以分成3个阶段:认证阶段、事务处理阶段、更新阶段。

43.服务质量服务质量

44.

45.00110010001100000011000000111000

【解析】计算机内部采用二进制记数和运算,只有0和1两个数字,按“逢二进一”的规律计数。2008由2、0、0、8四个ASCIl码组成,根据题目已知1表示为00110001,2表示为00110010,则可通过计算得出:0就是00110000(00110001—1)3表示为00110011(00110010+1)(即每次加l,按“逢二进一”进位),依次类推8表示为00111000。

46.数据字段数据字段解析:以太网帧结构由以下几个部分构成:①前导码与帧前定界符字段;②目的地址和源地址字段;③类型字段;④数据字段;⑤帧校验字段。

47.频分多路复用或FDMA频分多路复用或FDMA解析:最基本的多路复用技术有两类:1、频分多路复用;把传输线的总频带划分成若干个分频带,以提供多条数据传输信道;2、时分多路复用:用时间片轮转的方法使多个通信信道分时共享一条公共传输线。

48.MTTR指令与数据分开的双Cache哈佛结构在指令的执行过程中,高速度的CPU和相对低速度的内存会构成一对矛盾。高速缓冲存储器(Cache)是一种速度很高但是造价也很高的存储器。因其速度高,所以可作为CPU和一般内存之间的桥梁,在其中存储预先准备好的指令或常用数据。相对于指令执行的时间,把指令调入Cache所用的时间要短得多,因此通过预处理把指令放在Cache中可以节省CPU到普通内存中读取指令的时间。通常,计算时常用的数据仅占所用数据的一小部分。据称,大约2KB的Cache就可以存储大约80%的常用数据,这就节省了CPU到普通内存中读取数据的时间。

49.帧长度帧长度解析:万兆以太网仍保留IEEE802.3标准对以太网最小和最大帧长度的规定,在用户将已有的以太网升级时,仍便于和较低速率的以太网通信。

50.吉林省白城市全国计算机等级考试网络技术学校:________班级:________姓名:________考号:________

一、单选题(30题)1.下列关于IEEF802.11三种协议的描述中,错误的是()。

A.IEEE802.11a的实际吞吐量是28~31Mbps

B.IEEE802.11a的最大容量是432Mbps

C.IEEE802.11b的最大容量是88Mbps

D.IEEE802.119的最大容量是162Mbps

2.下面哪种攻击方法属于被动攻击()。

A.拒绝服务攻击B.重放攻击C.流量分析攻击D.假冒攻击

3.)Internet中有一种设备,它是网络与网络之间相互连接的桥梁,这种设备是()。

A.客户机B.路由器C.服务器D.主机

4.关于ADSL技术的描述中,错误的是A.A.数据传输不需要进行调制解调

B.上行和下行传输速率可以不同

C.数据传输可利用现有的电话线

D.适用于家庭用户使用

5.如果将一台Catalyst6500交换机的管理地址设置为212.220.8.99/28,缺省路由设置为212.220.8.97,下列对交换机的配置,正确的是()。

A.Switch-6500>(enable)setinterfacevlanl212.220.8.99255.255.255.240Switch-6500>(enable)setiproute0.0.0.0212.220.8.97

B.Switch-6500>(enable)setinterfacesc0212.220.8.99255.255.255.240212.220.8.111Switch-6500>(enable)setiproute0.0.0.0212.220.8.97

C.Switch-6500>(enable)setinterfacesc0212.220.8.99255.255.255.240212.220.8.255Switch-6500>(enable)setiproute0.0.0.0212.220.8.97

D.Switch-6500>(enable)setinterfacesc0212.220.8.99255.255.255.240212.220.8.111Switch-6500>(enable)setipdefault.gateway212.220.8.97

6.绕过安全性控制而获取对程序或系统访问权的程序方法叫做()。

A.后门B.漏洞C.远程控制D.木马

7.

8.通过拨号远程配置Ciseo路由器时,应使用的接口是()。

A.AUXB.ConsoleC.EthernetD.VTY

9.在一台Cisco路由器上执行showaccess.1ists命令显示如下一组信息ExtendedIPaccesslistport4444-permiticmp202.38.97.0,wildcardbits0.0.0.255anydenyiempanyanydenyudpanyanyeq1434denytcpanyanyeq4444permitipanyany根据上述信息,正确的access—list配置是()。

A.Router(config)#ipaeees8一listextendedport4444Router(config—ext-nael)#denyicmpanyanyRouter(eonfig—ext·nac])#denyudpanyanyeq1434Router(config—ext—nae])#denytopanyanyeq4444Router(config-ext—nael)#permiticmp202.38.97.00.0.0.255anyRouter(corlfig-ext—nael)#permitipanyany

B.Router(config)#access-listport4444permiticmp202.38.97.00.0.0.255anyRouter(config)#access—listport4444denyicmpanyanyRouter(config)#access—listport4444denyudpanyanyeq1434Router(config)#access—listport4444denytcpanyanyeq4444Router(config)#access—listport4444permitipanyany

C.Router(eonfig)#iplte(~es8一listextendedport4444Router(config—ext-nacl)#permit202.38.97.00.0.0.255anyicmpRouter(config-ext—nacl)#denyanyanyicmpRouter(config-ext—nacl)#denyanyanyudpeq1434Router(config—ext—nacl)#denyanyanytcpeq4444Router(config—ext—nacl)#permitipanyany

D.Router(config)#ipaccess—listextendedport4444Router(config—ext—nacl)#permiticmp202.38.97.00.0.0.255anyRouter(config-ext—nacl)#denyicmpanyanyRouter(config—ext—nacl)#denyudpanyanyeq1434Router(config—ext—nacl)#denytcpanyanyeq4444Router(config—ext—nacl)#permitipanyany

10.虚拟局域网的技术基础是()。

A.路由技术B.宽带分配C.交换技术D.冲突检测

11.PKI是利用什么标识密钥持有人的身份()。

A.数字证书B.数字签名C.SIDD.用户名和密码

12.在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是()。

A.Cookie篡改攻击B.DNS欺骗攻击C.Smurf攻击D.SQL注入

13.资源子网的主要组成单元是()。

A.计算机硬件B.主机C.服务器D.信息资源

14.搜索引擎的主要功能是()

A.用户在数百万计的网站中快速查找自己需要的网站

B.在网络通信中提高数据传输率

C.为网络中的路由器优化路由算法以提高效率

D.为一个网站更好地管理自己的网页提供高效率的服务

15.网络资源的访问控制、数据传输的保密与完整性、域名系统的安全等问题主要是哪个层次的安全问题()。

A.物理层安全B.网络层安全C.应用层安全D.传输层安全

16.千兆以太网的传输速率是传统的10Mbps以太网的100倍,但是它仍然保留着和传统的以太网相同的()。

A.物理层协议B.帧格式C.网卡D.集线器

17.将Catalyst3548的接口FastEthernet0/24开启,并将通信方式配置成全双工,传输速率配置成100Mbps,下列正确的配置是()。

A.Switch—PHY一3548(config)#interfacef0/24Switch—PHY一3548(config—if)#duplexfullSwitch—PHY一3548(config—if)#speed100Switch—PHY一3548(config—if)#noshutdown

B.Switch—PHY一3548(config)#interfaceg0/24Switch—PHY一3548(config—if)#noshutdownSwitch—PHY一3548(config—if)#duplexfullSwitch—PHY一3548(config—if)#speed100

C.Switch—PHY一3548(config)#interface10/24Switch—PHY一3548(config—if)#speed100Switch—PHY一3548(config—if)#fullduplexSwitch—PHY一3548(config—if)#noshutdown

D.Switch—PHY一3548(config)#interfacef0/24Switch—PHY一3548(config—if)#setduplexfullSwitch—PHY一3548(config—if)#setspeed100Switch—PHY一3548(config—if)#setportenable

18.下列关于常见网络版防病毒系统的描述中,错误的是()。

A.系统的数据通信端口是固定的

B.客户端的安装可以采用脚本登录安装方式

C.管理控制台既可以安装在服务器端,也可以安装在客户端

D.系统的升级可以采用从网站上下载升级包后进行手动升级的方式

19.现代市场营销学认为,影响企业市场营销效果的因素来自两方面,包括()。

A.一个是市场营销战略,另一个是市场营销战术

B.一个是企业的外在经营环境,另一个是企业内部经营管理

C.一个是市场营销环境,另一个是市场营销组合

D.一个是市场营销国际环境,另一个是市场营销国内环境

20.IP地址36/29的子网掩码可写为()

A.92

B.24

C.40

D.48

21.

22.下列哪个命令与routeprint命令作用相似()。

A.netstat–rB.ping-tC.tracert-IPD.netshare

23.

24.关于nbtstat命令,说法正确的是()。

A.使用该命令可以释放和刷新NetBIOS名称

B.该命令的-n选项用于显示高速缓存中的内容

C.该命令的-c选项显示寄存在本地的名字和服务程序

D.该命令的-r选项+IP地址可以显示指定计算机的物理地址和名字列表

25.基于精简指令集RISC结构处理器的服务器与相应的PC服务器相比,CPU处理能力能够提高()。

A.40%~60%B.30%~50%C.60%~80%D.50%~75%

26.第

3

以下哪种传输介质,其安全性最好()

A.双绞线B.同轴电缆C.无线电磁渡D.光纤

27.以下关于Serv—UFTP服务器配置和使用的描述中,错误的是()。

A.FTP服务器使用动态IP地址时,服务器IP地址不需输入

B.FTP服务器的匿名用户由管理员添加

C.对用户数大于500的域,将域存放在注册表中可提供更高的性能

D.服务器常规选项中,最大用户数是指服务器中可添加的用户数量

28.某个IP地址的子网掩码为92,该掩码又可以写为()

A./22B./24C./26D./28

29.下列关于接入技术特征的描述中,错误的是()

A.远距离无线宽带接入网采用802.15标准

B.CableModem利用频分复用的方法,将信道分为上行信道和下行信道

C.光纤传输系统的中继距离可达100km以上

D.ADSL技术具有非对称带宽特性

30.下列关于OSPF协议的描述中,错误的是()。

A.每一个OSPF区域拥有一个32位的区域标识符

B.OSPF区域内每个路由器的链路状态数据库包含着全网的拓扑结构信息

C.OSPF协议要求当链路状态发生变化时用洪泛法发送此信息

D.距离、延时、带宽都可以作为OSPF协议链路状态度量

二、填空题(20题)31.

32.误码率是衡量数据传输系统【】工作状态下传输可靠性的参数。

33.

第74题VoIP的3种实现形式分别为PC-to—PC、PC—to-Phone和___________。

34.(17)有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类攻击称为______。

35.HFC网络进行数据传输时采用的调制方式为______调制。

36.(10)WindowsNT操作系统内置4种标准网络协议:TCP/IP协议、MWLink协议、NetBIOS的扩展用户接口(NetBEUI)和_______。

37.传输层的服务访问点是。

38.(5)在OSI参考模型中,每层可以使用___________层提供的服务。

39.(19)VoIP的3种实现形式分别为PC-to-PC、PC-to-Phone和________。

40.通信控制处理机负责完成数据单元的接收、______、存储、路径选择和转发功能。

41.TCP建立的连接通常叫做【】连接。

42.(15)用户检索POP3邮件服务器的过程可以分成3个阶段:___________、事务处理阶段、更新阶段。

43.网络性能管理的主要目的是维护网络

和网络运营效率。

44.

45.

第79题在扩展的ASCII码中,每个数字都能用二进制数表示,例如,1表示为00110001,2表示为00110010,那么2008可表示为___________。

46.以太网帧结构由前导码、帧前定界符、目的地址字段、源地址字段、类型字段、______和帧校验字段几个部分组成。

47.在数据通信中,使用多路复用技术大大提高了线路的利用率,最基本的多路复用技术有两类:【】和时分多路复用。

48.计算机的可靠性通常用平均无故障时间和平均故障修复时间来表示。平均故障修复时间的缩写为,是指修复一次故障所需要的时间,这个值越小,系统的可靠性越高。

49.万兆以太网仍保留IEEE802.3标准对以太网最小和最大______的规定。

50.

参考答案

1.CIEEE802.11三种协议比较由表可知IEEES02.1lb的最大容量是33Mbps。故选择C选项。

2.C(47)C)【解析】被动攻击的特点是对传输进行窃听和监测,比如流量-析;主动攻击包括对数据流进行篡改或伪造数据流,可分为伪装、重放、消息篡改和分布式拒绝服务5种类型。

3.B

4.AADSL使用比较复杂的调制解调技术,在普通的电话线路上进行高速的数据传输。在数据的传输方向上,ADSL分为上行和下行两个通道,下行通道的数据传递速度远远大于上行通道的数据传输速率。

5.B配置交换机Catalyst6500管理IP地址的命令格式为“Switch--6500>(enable)setinterfacesc0<ip—addr><ip—mask><ip_addr>(broadcastaddress)”,配置缺省路由命令格式为“Switch-6500>(enable)Setiproute0.0.0.0<ip—addr>”。

6.A

7.B

8.A路由器有多种配置方式:①使用控制端口配置;②使用Aux端口连接一台Modem,通过拨号远程配置路由器;③使用telnet远程登录到路由器上配置路由器;④使用TFTP服务,以拷贝配置文件、修改配置文件的形式配置路由器;⑤通过网络管理协议SNMP修改路由器配置文件的方式,从而对

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论