一起答

2016年计算机三级《网络技术》基础模拟题及答案解析(2)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 根据可信计算机系统评估准则(TESEC.,用户能定义访问控制要求的自主保护类型系统属于(  )。

    • A.A类
    • B.B类
    • C.C类
    • D.D类
  2. 下列关于RPR技术的描述中,错误的是(  )。

    • A.RPR与FDDI一样使用双环结构
    • B.在RPR环中,源节点向目的节点成功发出的数据帧要由目的节点从环中收回
    • C.RPR环中每一个节点都执行MPLS公平算法
    • D.RPR环能够在50ms内实现自愈
  3. IP地址块59.67.159.0/26、59.67.159.64/26和59.67.159.128/26聚合后可用的地址数为(  )。

    • A.126
    • B.186
    • C.188
    • D.254
  4. 差异备份、增量备份、完全备份三种备份策略一次备份时空间使用由少到多依次为(  )。

    • A.增量备份、差异备份、完全备份
    • B.差异备份、增量备份、完全备份
    • C.完全备份、差异备份、增量备份
    • D.完全备份、增量备份、差异备份
  5. Windows 2003对已备份文件在备份后不做标记的备份方法是(  )。

    • A.正常备份
    • B.差异备份
    • C.增量备份
    • D.副本备份
  6. R1、R2是一个自治系统中采用RIP路由协议的两个相邻路由器,R1的路由表如下图(A.所示,当R1收到R2发送的如下图(B.的[V,D]报文后,R1更新的四个路由表项中距离值从上到下依次为0、4、4、3那么,①②③可能的取值依次为(  )

    • A.3、3、3
    • B.4、4、5
    • C.5、4、3
    • D.6、4、2
  7. 下列关于综合布线系统的描述中,错误的是(  )。

    • A.STP比UTP的抗电磁干扰能力好
    • B.水平布线子系统电缆长度应该在90米以内
    • C.多介质插座是用来连接计算机和光纤交换机的
    • D.对于建筑群子系统来说,管道内布线是最理想的方式
  8. 下列关于IEEF802.11三种协议的描述中,错误的是(  )。

    • A.IEEE802.11a的实际吞吐量是28~31Mbps
    • B.IEEE802.11a的最大容量是432Mbps
    • C.IEEE802.11b的最大容量是88Mbps
    • D.IEEE802.119的最大容量是162Mbps
  9. 下列关于Windows 2003系统下www服务器的描述中,正确的是(  )。

    • A.Web站点必须配置静态IP地址
    • B.访问Web站点时必须使用该站点的域名
    • C.建立Web站点时必须为该站点指定一个主目录
    • D.Web站点的性能选项包括带宽限制属性和客户端连接时间限制属性
  10. 采用直通交换模式的交换机开始转发数据帧时已经接收到的帧长度是(  )。

    • A.14字节
    • B.20字节
    • C.64字节
    • D.1518字节
  11. 下列关于集线器的描述中,错误的是(  )。

    • A.连接到集线器的所有结点属于一个冲突域
    • B.连接到集线器的结点发送数据时,将执行CSMA/CD介质访问控制方法
    • C.通过在网络链路中串接一个集线器可以监听该链路中的数据包
    • D.连接到一个集线器的多个结点不能同时接收数据帧
  12. 下列关于RPR技术的描述中,错误的是(  )。

    • A.RPR与FDDI一样使用双环结构
    • B.在RPR环中,源节点向目的节点成功发出的数据帧要由源节点从环中收回
    • C.RPR环中每一个节点都执行SRP公平算法
    • D.RPR能够在50ms内隔离出现故障的节点和光纤段
  13. 下图是网络地址转换NAT的一个示例图中①和②依次应为(  )。

    • A.10.0.0.1,3142和59.67.15.21,5511
    • B.59.67.15.21,5511和10.0.0.1,3142
    • C.147.2.1.1,80和10.0.0.1,3142
    • D.10.0.0.1,3142和147.2.1.1.80
  14. 下列关于接人技术特征的描述中,错误的是(  )。

    • A.光纤传输系统的中继距离可达100km以上
    • B.Cable Modem利用频分复用的方法,将信道分为上行信道和下行信道
    • C.ADSL技术具有非对称带宽特性
    • D.802.11b将传输速率提高到54Mbps
  15. 下列关于IEEF802.11三种协议的描述中,错误的是(  )。

    • A.IEEE802.11a的实际吞吐量是28~31Mbps
    • B.IEEE802.11a的最大容量是432Mbps
    • C.IEEE802.11b的最大容量是88Mbps
    • D.IEEE802.119的最大容量是162Mbps
  16. 下列关于Windows 2003系统下WWW服务器配置的描述中,正确的是(  )。

    • A.网站性能选项中,带宽限制选项限制该网站的可使用带宽
    • B.网站性能选项中,网站连接选项可通过设置访问列表限制客户端
    • C.建立Web站点时,必须为该站点指定一个主目录,但不能是虚拟目录
    • D.设置Web站点时,若不输入默认页面,访问时会直接打开default.html页面
  17. 若服务器系统年停机时间为10分钟,那么系统可用性至少达到(  )。

    • A.99%
    • B.99.9%
    • C.99.99%
    • D.99.999%
  18. 下列关于综合布线系统(PDS)的描述中,错误的是(  )。

    • A.PDS工程的设备配置是指各种配线架、布线子系统、传输介质和信息插座等的配置
    • B.当在单一信息插座上进行两项服务时,宜采用Y形适配器
    • C.水平布线子系统双绞线电缆长度应该在90m以内
    • D.网络拓扑结构的组合逻辑描述了网络单元的邻接关系
  19. 下列关于IEEE 802.1 lb的基本运作模式的描述,错误的是(  )。

    • A.点对点模式是指无线网卡和无线网卡之间的通信方式
    • B.在点对点模式中最多可连接256台PC
    • C.基本模式是无线和有线网络并存的通信方式
    • D.在基本模式中一个接入点最多可连接512台PC
  20. 下列对IPv6地址FE80:0:0:0801:FE:0:0:04A1的简化表示中,错误的是(  )。

    • A.FElt::801:FE:0:0:04A1
    • B.FE80::801:FE:0:0:04A1
    • C.FE80:O:0:801:FE::04A1
    • D.FE80:0:0:801:FE::4A1
  21. 攻击者利用攻破的多个系统发送大量请求去集中攻击其他目标,受害设备因为无法处理而拒绝服务。这种攻击被称为(  )。

    • A.Smurf攻击
    • B.DDoS攻击
    • C.SYN Flooding攻击
    • D.Land攻击
  22. 下列关于RPR技术的描述中,正确的是(  )。

    • A.RPR环能够在30ms内实现自愈
    • B.在RPR环中,源节点向目的节点成功发出的数据帧要由源节点从环中收回
    • C.两个RPR节点之间的裸光纤最大长度可以达到l00公里
    • D.RPR的内环用于传输数据分组,外环用于传输控制分组
  23. 下列关于入侵检测系统探测器获取网络流量的方法中,错误的是(  )。

    • A.利用交换设备的镜像功能
    • B.在网络链路中串接一台交换机
    • C.在网络链路中串接一台集线器
    • D.在网络链路中串接一台分路器
  24. 下列关于OSPF协议的描述中,错误的是(  )。

    • A.对于规模很大的网络,0SPF通过划分区域来提高路由更新收敛速度
    • B.每一个OSPF区域拥有一个32位的区域标识符
    • C.在一个OSPF区域内部的路由器不知道其他区域的网络拓扑
    • D.在一个区域内的路由器数一般不超过24个
  25. IP地址192.168.15.1/27的子网掩码可写为(  )。

    • A.255.255.255.192
    • B.255.255.255.224
    • C.255.255.255.240
    • D.255.255.255.248
  26. 下列对IEEE 802.11b无线局域网的描述中,错误的是(  )。

    • A.采用IEEE 802.11b标准的对等解决方案,只要给每台计算机安装一块无线网卡即可
    • B.在多蜂窝漫游工作工作方式中,整个漫游过程对用户是透明的
    • C.采用直接序列无线扩频技术,经过申请后可使用2.4GHZ频段
    • D.IEEE 802.11b网卡处于休眠模式时,接入点将信息缓冲到客户
  27. 攻击者采用某种手段,使用户访问某网站时获得一个其他网站的IP地址,从而将用户的访问引导到其他网站,这种攻击手段称为(  )。

    • A.DNS欺骗攻击
    • B.ARP欺骗攻击
    • C.暴力攻击
    • D.重放攻击
  28. 下列关于IEEE 802.1 1标准的描述中,错误的是(  )。

    • A.定义了无线结点和无线接人点两种类型的设备
    • B.无线结点的作用是提供无线和有线网络之间的桥接
    • C.物理层最初定义了FHSS、DSSS扩频技术和红外传播三个规范
    • D.MAC层的CSMA/CA协议利用ACK信号避免冲突的发生
  29. 将Cisc0路由器的配置保存在NVRAM中,正确的命令是(  )。

    • A.Router#write flash
    • B.Router#write network
    • C.Router#write memory
    • D.Router#write erase
  30. 某企业产品部的IP地址块为211.168.15.192/26,市场部的为211.168.15.160/27,财务部的为211.168.15.128/27,这三个地址块经聚合后的地址为(  )。

    • A.211.168.15.0/25
    • B.211.168.15.0/26
    • C.211.168.15.128/25
    • D.211.168.15.128/26
  31. 下列关于入侵检测系统探测器获取网络流量的方法中,错误的是(  )。

    • A.利用交换设备的镜像功能
    • B.在网络链路中串接一台交换机
    • C.在网络链路中串接一台集线器
    • D.在网络链路中串接一台分路器