一起答

2017年计算机四级网络工程师模拟试题3

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 某学校计划建立校园网,拓扑结构如图13-5所示。该校园网分为核心、汇聚、接入三层,由交换模块、广域网接入模块、远程访问模块和服务器群4大部分构成。

    在校园网设计过程中,可划分很多VLAN,采用了VTP来简化管理。将[6]~[10]处空缺信息填写在答案纸对应的解答栏内。

     (1)VIP信息只能在 [6] 端口上传播。

     (2)运行VIP的交换机可以工作在三种模式: [7] 、 [8] 、 [9] 。

     (3)共享相同VLAN数据库的交换机构成一个 [10] 。

  2. 某网络结构如图5所示,请回答以下有关问题。

    (1)设备1应选用哪种网络设备?

    (2)若对整个网络实施保护,防火墙应加在图中位置1~位置3的哪个位置上?

    (3)如果采用了入侵检测设备对进出网络的流量进行检测,并且探测器是在交换机1上通过端口镜像方式获得流量。下面是通过相关命令显示的镜像设置的信息。

    请问探测器应该连接在交换机1的哪个端口上?除了流量镜像方式外,还可以采用什么方式来部署入侵检测探测器?

    (4)使用IP地址 202.113.10.128/25划分4个相同大小的子网,每个子网中能够容纳30

  3. 局域网从介质访问控制方法的角度可分为两类:共享介质局域网和(  )。

    • A.交换式局域网
    • B.高速局域网
    • C.总线局域网
    • D.ATM网
  4. 对于还没有配置设备管理地址的交换机,应采用的配置方式是______。

    • A.Console
    • B.telnet
    • C.TFTP
    • D.IE
  5. HiperLAN/2的主要技术特点包括(  )。  ① 高速数据传输  ② 面向连接  ③ QoS  ④ 自动频率分配  ⑤ 移动性  ⑥ 网络与应用无关  ⑦ 省电  ⑧ 安全性

    • A.除⑥之外全部都是
    • B.除⑦之外全部都是
    • C.除⑥⑦之外全部都是
    • D.全部都是
  6. 下列属于广域网QoS技术的是

    • A.RSVP
    • B.PSTN
    • C.MSTP
    • D.ISDN
  7. 下图是网络地址转换NAT的一个示例

    图中①和②是地址转换之后与转换之前的一对地址(含端口号),它们依次应为

    • A.10.0.1.1,1234和59.67.0.6,2341
    • B.59.67.0.6,2341和10.0.1.1,1234
    • C.10.0.1.1,1234和202.2.1.1,8080
    • D.202.2.1.1,8080和10.0.1.1,1234
  8. 要实现SNMPv3基于视图的访问控制模型(VACM)的最高安全级别,需要将设备访问参数设置为______。

    • A.read/write模式
    • B.autu/Priv模式
    • C.NONE模式
    • D.EngineID模式
  9. 下列关于路由器技术指标的描述中,错误的是

    • A.吞吐是指路由器的包转发能力
    • B.背板能力决定了路由器的吞吐量
    • C.语音、 视频 业务对延时抖动要求较高
    • D.突发处理能力是以最小帧间隔值来衡量的
  10. 在DHCP配置方案中,客户机使用哪一地址来申请一个新的IP地址(  )。

    • A.0.0.0.1
    • B.10.0.0.5
    • C.127.0.2.1
    • D.255.255.255.255
  11. 以下关于局域网交换机技术特描述中,______是错误的。

    • A.局域网交换机建立和维护一个表示MAC地址与交换机端口对应关系的交换表
    • B.局域网交换机在发送结点所在的交换机端口(源端口) 和接收结点所在的交换机端口(目的端口) 之间建立虚连接
    • C.局域网交换机根据进入端口数据帧中的MAC地址,过滤和转发数据帧
    • D.局域网交换机工作在数据链路层和网络层,是一种典型的网络互连设备
  12. 下列关于 IEEE802.1D 生成树协议 (STP) 的描述中,错误的是

    • A.STP 是一个数据链路层的管理协议
    • B.STP 运行在网桥和交换机上,通过计算建立一个稳定、无回路的树状结构网络
    • C.网桥协议数据单元 BPDU 携带有 RootID , RootPath Cost 、 BridgeID 等信息
    • D.通知拓扑变化的 BPDU 长度不超过 35B
  13. 下列选项中,关于网桥的说法不正确的是(  )。

    • A.网桥能够互联两个采用不同数据链路层协议的网络
    • B.网桥能够互联两个采用不同传输介质的网络
    • C.网桥能够互联两个采用不同传输速率的网络
    • D.网桥以数据过滤的方式实现互联网络之间的通信
  14. 在设计一个要求具有NAT功能的小型无线局域网时,应选用的无线局域网设备是______。

    • A.无线网卡
    • B.无线接入点
    • C.无线网桥
    • D.无线路由器
  15. 用标准访问控制列表禁止非法地址192.168.0.0/16的数据包进出路由器的正确配置是______。

    • A.access-list 110 deny 192.168.0.0 0.0.255.255 access-list 110 permit any
    • B.access-list 10 deny 192.168.0.0 255.255.0.0 access-list 10 permit any
    • C.access-list 50 permit any access-list 50 deny 192.168.0.0 0.0.255.255
    • D.access-list 99 deny 192.168.0.0 0.0.255.255 access-list 99 permit any
  16. 在HiperLAN/2的典型网络拓扑结构中,一个AP覆盖的区域称为一个小区,一个小区的覆盖范围在室内一般为30m,在室外一般为(  )。

    • A.50
    • B.100
    • C.150
    • D.200
  17. 以下说法正确的是______。

    • A.采用虚拟网络技术,网络中的逻辑工作组的节点组成不受节点所在物理位置的限制
    • B.采用虚拟网络技术,网络中的逻辑工作组的节点组成要受节点所在物理位置的限制
    • C.采用虚拟网络技术,网络中的逻辑工作组的节点必须在同一个网段上
    • D.以上说法都不正确
  18. IP地址分为A,B,C,D和E5类,其中B类地址用几位二进制数表示网络地址(  )。

    • A.7
    • B.14
    • C.16
    • D.21
  19. 在DNS服务器的安装过程中,双击TCP/IP,将出现“Internet协议(TCP/IP)属性”对话框,在该输入框中输入DNS服务器的(  )。

    • A.IP地址
    • B.TCP地址
    • C.URL地址
    • D.FTP地址
  20. 攻击者采用某种手段,使用户访问某网站时获得一个其他网站的IP地址,从而将用户的访问引导到其他网站,这种攻击手段称为

    • A.DNS欺骗攻击
    • B.ARP欺骗攻击
    • C.暴力攻击
    • D.重放攻击
  21. 对于还没有配置设备管理地址的交换机,应采用的配置方式是______。

    • A.Console
    • B.telnet
    • C.TFTP
    • D.IE
  22. 假设有一个局域网,管理站每15分钟轮询被管理设备一次,一次查询访问需要的时间是200ms,则管理站最多可以支持______个网络设备。

    • A.400
    • B.4000
    • C.4500
    • D.5000
  23. 下列IP地址中,与地址218.16.0.19/28属于同一个子网的主机地址是(  )。

    • A.218.16.0.13
    • B.218.16.0.14
    • C.218.16.0.16
    • D.218.16.0.17
  24. 在Windows Server 2003中,用于显示域列表、计算机列表的DOS命令是______。

    • A.nbtstat-a
    • B.ipconfig/all
    • C.netstat-a
    • D.net view
  25. 路由器的访问方式有很多种,当配置一台新的路由器时,需要(  )进行访问。

    • A.通过Telnet程序远程登录
    • B.通过运行SNMP协议的网管软件
    • C.通过串口连接其Console端口
    • D.通过浏览器输入该路由器的IP地址
  26. 在如下基于网络入侵检测系统的基本机构图中,对应I 、II、III模块的名称是

    • A.数据包捕获模块、网络协议分析模块、攻击特征库
    • B.网络协议分析模块、数据包捕获模块、攻击特征库
    • C.攻击特征库、网络协议分析模块、数据包捕获模块
    • D.攻击特征库、数据库捕获模块、网络协议分析模块
  27. IPv6使用了更大的地址空间,每个地址占有128比特,为方便网络管理人员阅读和管理,采用的表示方法______。

    • A.冒号十六进制
    • B.点分十进制
    • C.冒号十进制
    • D.点分十六进制
  28. 下图是网络地址转换NAT的一个示例

    根据图中信息。标号为②的方格中的内容为

    • A.S=59.171.1,1234 D=133.2.1.1,80
    • B.S=59.67.1.1,1234 D=10.0.1.1,80
    • C.S=135.2.1.1,80 D=10.0.1.1,1435
    • D.S=10.0.1.1,1406 D=59.67.1.1,1234