2015国家四级网络工程师模拟试卷6
-
数据备份是容错的基础,是指为防止系统出现操作失误或系统故障导致(1) ,而将全部或部分数据集合从应用主机的硬盘或阵列 (2) 到其他的存储介质的过程。传统的数据备份主要是采用(3) 的磁带机进行冷备份。但是这种方式只能防止操作失误等人为故障,而且其恢复时间也很长。随着技术的不断发展,数据的海量增加,不少的企业开始采用(5) 。网络备份一般通过专业的 (5) 结合相应的硬件和存储设备来实现。
-
某企业从20世纪50年代中期开始使用.PC机,历经3+网络、NOVELL网络的应用后着手组建企业网络。经过需求分析和论证,设计出如图所示网络方案。
(1)该企业网络的核心层采用了ATM技术,由三台ATM交换机互联构成。试对ATM网络技术的主要特点、协议分层结构和优点作简要叙述(控制在100个字以内)。
(2)PCI-PC4按100Mbps的以太网协议运行,PCI和PC2划分在一个虚拟网之中(vLANl),PC3和PC4划分在另一个虚拟网之中(VLAN2),试述PCI和PC2之间IP包通信的全过程(控制在100个字以内)。
(3)图中用了两台路由器,Routerl和Router2,简述路由器的技术特点,并说明Routerl和Router2在本网中的作用(控制在100个字以内)。
-
DNS是(1) 的缩写,该系统用于命名组织到 (2)中的计算机和网络服务。在Internet上域名与(3) 地址之间是一一对应的,域名解析需要由专门的 (4) 来完成,DNS就是进行域名解析的服务器。该系统会自动把(5)转为IP地址。
-
某公司的业务员甲与客户乙通过Intemet交换商业电子邮件。为保障邮件内容的安全,采用安全电子邮件技术对邮件内容进行加密和数字签名。安全电子邮件技术的实现原理如图所示。
为图1—2中(1)一(4)处选择合适的答案。(1)一(4)的备选答案如下:DEs算法、MD5算法、会话密钥、数字证书、甲的公钥、甲的私钥、乙的公钥、乙的私钥。以下关于报文摘要的说法中正确的有(5) 。(5)的备选答案如下:A)不同的邮件很可能生成相同的摘要B)由邮件计算出其摘要的时间非常短C)由邮件计算出其摘要的时间非常长D)摘要的长度比输入邮件的长度长
-
下图是在网络中划分VIrAN的连接示意图。VLAN可以不考虑用户的物理位置,而根据功能、应用等因素将用户从逻辑上划分为一个个功能相对独立的工作组,每个用户主机都连接在支持VLAN的交换机端口上,并属于某个VLAN。创建一个名字为v2的虚拟局域网的配置命令如下,请给出空白处的配置内容:
Switch#(1) (进入VL,AN配置模式)
Switch(vlan)#(2) (创建v2并命名)
Switch(vlan)#(3)(完成并退出)
使Switch l的千兆端口允许所有VLAN通过的配置命令如下,请给出空白处的配置内容:
Switchl(config)#interfacegigabit0/1(进入端口6配置模式)
Switchl(config—if)#swimhpoort (4)
Switchl(config—if)#switchpon (5)
-
当前SNMP管理体系结构中的核心是MIB-2。MIB一2是由——维护的。
- A.管理信息库
- B.管理进程
- C.被管理设备
- D.网管代理
-
ICMP有13种报文,常用的ping命令中使用了——报文,以探测目标主机是否可以到达。
- A.回送请求/应答
- B.信息请求/响应
- C.地址掩码请求/响应
- D.时间戳请求/响应
-
以下关于网络故障检测与处理方法的描述中,哪项是错误的?——
- A.应收集故障现象、用户报告、设备与系统运行日志、网络管理系统提供的数据与报告等故障信息
- B.当多个网络故障同时出现时,应将其按影响程度排序,影响程度高的优先处理
- C.故障测试过程中,可采用替代法,不需要备份配置信息
- D.故障排除后,应做好记录
-
以下关于冷备份的描述中,哪项是错误的?——
- A.冷备份很好地解决了备份时并发更新带来的数据丢失问题
- B.用户需要等待很长的时间,服务器将不能及时响应用户的需求
- C.冷备份指当执行备份操作时,服务器将不接受来自用户与应用对数据的更新
- D.冷备份数据恢复时间比较长,但投资较少
-
以下关于Windows 2003用户管理的描述中,哪项是错误的?——
- A.Windows 2003中有两种用户:本地用户和域用户
- B.“Active Directory用户和计算机”是在配置为域控制器的计算机上安装的目录管理工具
- C.本地用户可以访问整个域中的资源,但不可以修改
- D.Windows 2003中可以使用图形化界面的管理工具实现用户管理
-
以下关于加密算法与解密算法的描述中,哪项是错误的?——
- A.加密算法是相对稳定的
- B.解密算法所使用的密钥称为解密密钥
- C.对密文解密时采用的一组规则称为解密算法
- D.加密算法一定要做好保密工作
-
基于网络的入侵检测系统采用的识别技术主要有——、统计意义上的非正常现象检测、频率或阈值以及模式匹配。
- A.事件的相关性
- B.系统事件
- C.安全性事件
- D.应用程序事件
-
DNS服务器可以按层次分类,其中不包括——。
- A.顶级域服务器
- B.权威DNS服务器
- C.根DNS服务器
- D.主DNS服务器
-
在病毒的生存期内,病毒将与自身完全相同的副本放入其他程序或者硬盘上的某些特定分区中,这个阶段称之为——。
- A.执行阶段
- B.触发阶段
- C.繁殖阶段
- D.潜伏阶段
-
Winmail的——工具包括:系统设置、域名设置、用户和组、系统状态和系统日志等几个项目。
- A.邮件管理
- B.域名管理
- C.用户和组管理
- D.系统设置
-
使用FTP传送任何类型的文件,在进行文件传送时,FIT客户机和服务器之间要建立两个连接:控制连接和——。
- A.网络连接
- B.UDP连接
- C.数据连接
- D.IP连接
-
HiperI—AN标准是基于ETSI所规定的一些具体的功能要求的,它是应用于——的无线局域网通信标准。
- A.欧洲
- B.美国
- C.中国
- D.日本
-
以下不属于蓝牙技术优势的是——。
- A.采用跳频展频技术,抗干扰性强
- B.传输效率很高
- C.使用的频谱在各国都不受限制,理论上不存在干扰问题
- D.支持语音和数据传输
-
若Web站点的默认文档中依次有index.htm、default.htm、default.asp、bh.htm四个文档.则主页显示的是——的内容。
- A.default.asp
- B.bh.htm
- C.default.htm
- D.index.htm
-
MAC地址访问控制列表的表号范围是——。
- A.1—99
- B.700—799
- C.800—899
- D.900~999
-
以下不属于无线局域网络的系统的是——。
- A.无线中心路由器
- B.用户端无线路由器
- C.无线网络接入管理系统
- D.网络运营商
-
以下哪个命令是配置1P地址池的子网地址和子网掩码的?——
- A.ip dhcp excluded—address
- B.network address mask
- C.default—router address
- D.ip dhcp pool
-
以下关于配置IP访问控制列表的描述中,哪个是错误的?——
- A.IP访问控制列表是一个连续的列表
- B.IP访问控制列表用名字或表号标识和引用
- C.在IP访问控制列表建立并配置好规则后,列表马上生效
- D.在配置过滤规则时,ACL语句的先后顺序非常重要
-
在配置OSPF路由协议命令network 202.204.10.10 0.0.0.63 area 0中,最后的数字0表示——。
- A.辅助区域
- B.主干区域
- C.最小区域
- D.无效区域
-
在RIP协议中,默认的路由更新周期是——。
- A.90
- B.60
- C.40
- D.30
-
以下配置静态路由的命令中,哪项是正确的?——
- A.R2(config)#ip route 192.168.1.5 0.0.0.255 10.1.1.2
- B.R2(config)#ip route 192.168.1.5 255.255.254.0 10.1.1.2
- C.R2(config)#ip route 192.168.1.5 255.255.255.0 10.1.1.2
- D.R2(config)#ip route 192.168.1.5 255.0.0.0 10.1.1.2
-
以下关于路由器接口关闭的命令中,哪项是正确的?——
- A.R2(config—if)#shutdown
- B.R2(config—if)#no.shutdown
- C.R2(config—if)#block
- D.R2(config—if)#no block
-
如果路由器配置了BGP协议,要把网络地址l 16.16.2.0/24发布给邻居,那么发布这个公告的命令是———。
- A.R1(config—route)#network 116.16.2.0
- B.Rl(config—route)#network 116.16.2.0 0.0.0.255
- C.Rl(config—route)#network—advertise 116.16.2.0
- D.Rl(config—route)#network 116.16.2.0 mask 255.255.255.0
-
命令Backup state—down 3表示——。
- A.第三种备份down状态
- B.主备份接口切换只能进行3次
- C.当主接口down状态持续3秒后,切换到备份接口
- D.当主接口逻辑通道时,如果呼叫3次未成功,则认为主逻辑通道处于down状态
-
以下关于STP协议的描述中,哪项是正确的?——
- A.STP协议是一个二层链路管理协议
- B.STP的主要功能是在保证网络中没有回路的基础上,允许在第二层链路中提供冗余路径
- C.STP运行在交换机和网桥设备上
- D.STP在选定根网桥后,让一些端口进入阻塞工作模式,这些被阻塞端口没有被激活
-
有下面四条路由,202.204.19.0/24、202.204.24.0/24、202.204.32.0/24和202.204.13.0/24,如果进行路由汇聚,能覆盖这四条路由的地址是——。
- A.202.204.0.0/18
- B.202.204.132.0/22
- C.202.204.0.0/24
- D.202.204.0.0/16
-
不同厂家的交换机,要实现VLAN Trunk功能时,必须在直接相连的两台交换机端口上都封装——协议。
- A.Cisco ISL
- B.IEEE 802.1Q
- C.IEEE 802.3
- D.IEEE 802.11
-
以下关于以太网交换机部署方式的描述中,哪个是错误的?——
- A.多个交换机矩阵堆叠后可当成一个交换机使用和管理
- B.把各个交换机连接到高速交换中心形成菊花链堆叠的高速连接模式
- C.不同品牌的交换机也能够使用级联模式连接
- D.如果通过专用端口对交换机进行级联,则要使用直连双绞线
-
交换机初始配置时,CONSOLE控制线使用的是——。
- A.6芯短屏蔽铜缆
- B.8芯STP
- C.单模光缆
- D.8 芯UTP
-
以下关于综合布线与传统布线的描述中,哪个是错误的?——
- A.综合布线比传统布线具有经济性优点,主要是综合布线可适应相当长时间需求
- B.综合布线采用光纤与双绞线混合布线方式,极为合理地构成一套完整的布线
- C.综合布线取代单一、昂贵、复杂的传统布线,是“信息时代”的要求
- D.相比传统布线,综合布线在设计、施工方面要复杂、困难许多
-
以下关于网络安全漏洞的描述中,哪项是错误的?——
- A.网络服务是通过各种协议来完成的
- B.形式化证明的方法可有效防范黑客攻击
- C.网络协议的漏洞是Intemet面临的一个严重安全问题
- D.我们常用的’relnet、FFP、HTFP协议,在安全方面都存在一定的问题
-
对路由选择协议的一个要求是必须能够快速收敛,所谓“路由收敛”是指——。
- A.能把多个子网汇聚成一个超网
- B.路由器能把分组发送到预定的目标
- C.路由器处理分组的速度足够快
- D.网络设备的路由表与网络拓扑结构保持一致
-
在网络202.16.23.0/20中可分配的主机地址数是——。
- A.1022
- B.4094
- C.2046
- D.510
-
以下选项不属于路由选择算法参数的是——。
- A.稳定性
- B.可靠性
- C.延时
- D.跳数
-
低端路由器需要支持——。
- A.防火墙、QoS、安全与VPN策略
- B.局域网、ADSL接入、PPP接人方式与协议
- C.中型的园区网或企业网
- D.IP协议、IPX、Vines等多种协议
-
确定网络的层次结构及各层采用的协议是网络设计中——阶段的主要
- A.网络需求分析
- B.网络体系结构设计
- C.网络设备选型
- D.网络安全性设计
-
在层次化园区网络设计中,是接入层的功能是——。
- A.MAC地址过滤
- B.广播域的定义
- C.高速数据传输
- D.VLAN路由
-
ADS[,接人互联网的两种方式是——。
- A.固定接入和专线接人
- B.VLAN接入和虚拟拨号
- C.专线接入和虚拟拨号
- D.固定接入和虚拟拨号
-
以下哪项不是工程造价估算所依据的项目?——
- A.购入的备用硬件
- B.网络设备
- C.远程通信线路与接人城域网租用线路
- D.服务器与客户端设备
-
Fast Ethemet自动协商过程要求在多少时间内完成?——
- A.50ms
- B.10ms
- C.500ms
- D.100ms