計算機四級《網(wǎng)絡(luò)工程師》筆試試題與答案(2)
(21)下圖是主機A發(fā)送的數(shù)據(jù)包通過路由器轉(zhuǎn)發(fā)到主機B的過程示意圖。
根據(jù)圖中給出的信息,數(shù)據(jù)包2的目的IP地址和目的MAC地址分別是
A)222.4.59.2和OOd0.63c3.3c41
【資料圖】
B)222.4.59.1和OOe0.4c3a.285f
C)222.4.57.2和OOd0.63c3.3c41
D)222.4.59.2和OOe0.4c3a.285f
(22)定義一個用于封禁ICMP協(xié)議而只允許轉(zhuǎn)發(fā)166.129.130.0/24子網(wǎng)的ICMP數(shù)據(jù)包的訪問控制列表,Cisco路由器的正確配置是
A)access-list 198 permit icmp 166.129.130.0 255.255.255.0 any
access-list 198 deny icmp any any
access-list 198 permit ip any any
B)access-list 198 permit icmp 166.129.130.0 0.0.0.255 any
access-list 198 deny icmp any any
access-list 198 permit ip any any
C)access-list 99 permit icmp 166.129.130:0 0.0.0.255 any
access-list 99 deny icnip any any
access-list 99 permit ip any any
D)access-list 100 permit icmp 166.129.130.0 0.0.0.255 any
access-list 100 permit ip any any
access-list 100 deny icmp any any
(23)某園區(qū)網(wǎng)采用OSPF路由協(xié)議,參與OSPF的網(wǎng)絡(luò)地址是169.111.0.0/16 Cisco路由器的正確配置是
A)Router (config)#router ospf 63
Router (config-router)#network 169.111.0.0 0.0.0.0 area 0
Router (config-router)#area 0 range 169.111.0.0 255.255.0.0
B)Router (config)#router ospf 63
Router (config-router)# network 169.111.0.0 255.255.0.0 area 0
Router (config-router)#area 0 range 169.111.0.0 255.255.0.0
C)Router (config)#router ospf 63
Router (config-router)#network 169.111.0.0 0.0.255.255 area 0
Router (config-router)#area 0 range 169.111.0.0 255.255.0.0
D)Router (config)#router ospf 63
Router (config-router)#network 169.111.0.0 0.0.255.255 area 0
Router (config-router)#area 0 range 169.111.0.0 0.0.255.255
(24)Cisco路由器執(zhí)行show access-list命令顯示如下一組信息
Standard IP access list block
deny 10.0.0.0, wildcardbits 0.255.255.255 log
deny 172.16.0.0, wildcard bits 0.15.255.255
permit any
根據(jù)上述信息,正確的access-list配置是
A)Router (config)#access-list standard block
Router (config-std-nacl)#deny 10.0.0.0 255.0.0.0 log
Router (config-std-nacl)#deny 172.16.0.0 255.240.0.0
Router (config-std-nacl)#permit any
B)Router (config)#ip access-list standard block
Router (config-std-nacl)#permit any
Router (config-std-nacl)#deny 10.0.0.0 0.255.255.255 log
Router (config-std-nacl)#deny 172.16.0.0 0.15.255.255
C)Router (config)#ip access-list standard block
Router (config-std-nacl)#deny 10.0.0.0 255.0.0.0 log
Router (config-std-nacl)#deny 172.16.0.0 255.240.0.0
Router (config-std-nacl)#permit any
D)Router (config)#ip access-list standard block
Router (config-std-nacl)#deny 10.0.0.0 0.255.255.255 log
Router (config-std-nacl)#deny 172.16.0.0 0.15.255.255
Router (config-std-nacl)#permit any
(25)下列關(guān)于無線網(wǎng)絡(luò)HiperLAN/2協(xié)議的描述中,錯誤的是
A)采用5GHz工作頻段
B)上行速率最多可達54Mbps
C)室外最大覆蓋范圍為30米
D)可支持面向連接的傳輸服務(wù)
(26)下列對IEEE802.11協(xié)議的描述中,錯誤的是
A)定義了無線節(jié)點與無線接入點兩種類型的設(shè)備
B)物理層采用FSK調(diào)制方式
C)MAC層采用CSMA/CA協(xié)議
D)點-點工作模式可支持最多由256個結(jié)點組成的無線Ad hoc網(wǎng)絡(luò)
(27)下列對Cisco Aironet1100系列接入點的描述中,錯誤的是
A)支持802.11b與802.11g協(xié)議
B)工作在2.4GHz頻段
C)使用Cisco IOS操作系統(tǒng)
D)起到無線路由器的作用
(28)下列不屬于Windows 2003系統(tǒng)下DNS服務(wù)器的參數(shù)是
A)作用域
B)資源記錄
C)正向查找區(qū)域
D)反向查找區(qū)域
(29)在Windows 2003系統(tǒng)下DHCP服務(wù)器中添加排除時,應(yīng)輸入的信息是
A)起始IP地址和結(jié)束IP地址
B)起始IP地址和網(wǎng)關(guān)地址
C)起始IP地址和MAC地址
D)起始IP地址和掩碼
(30)下列對于用IIS 6.0在一個服務(wù)器上建立多個網(wǎng)站的描述中,錯誤的是
A)可以使用虛擬服務(wù)器的方法在一臺服務(wù)器上構(gòu)建多個網(wǎng)站
B)多個網(wǎng)站通過標(biāo)識符進行區(qū)分,標(biāo)識符包括主機頭名稱、IP地址和協(xié)議類型
C)可以為每個網(wǎng)站創(chuàng)建惟一的主目錄并存儲在本地服務(wù)器
D)在網(wǎng)站的配置選項中能夠限制網(wǎng)站可使用的網(wǎng)絡(luò)帶寬
(31)下列Serv_U FTP服務(wù)器的選項中,不提供“IP訪問選項”的是
A)服務(wù)器選項
B)域選項
C)組選項
D)用戶選項
(32)使用Outlook創(chuàng)建郵件帳戶時,不能選擇的郵件接收服務(wù)器類型是
A)POP3
B)HTTP
C)IMAP
D)SMTP
(33)差異備份、增量備份、完全備份三種備份策略的備份速度由快到慢依次為
A)增量備份、差異備份、完全備份
B)差異備份、增量備份、完全備份
C)完全備份、差異備份、增量備份
D)完全各份、增量備份、差異備份
(34)Cisco PIX525防火墻可以進行操作系統(tǒng)映像更新的訪問模式是
A)非特權(quán)模式
B)特權(quán)模式
C)監(jiān)視模式
D)配置模式
(35)下列攻擊手段中,基于網(wǎng)絡(luò)的入侵防護系統(tǒng)無法阻斷的是
A)SYN Flooding
B)SQL注入
C)DDOS
D)Ping of Death
(36)下列安全設(shè)備中,不能部署在網(wǎng)絡(luò)出口的是
A)網(wǎng)絡(luò)版防病毒系統(tǒng)
B)防火墻
C)入侵防護系統(tǒng)
D)UTM
(37)如果Cisco路由器有如下SNMP的配置
Router (config)#snnip-server enable traps
Router (config)#sump-server host admin.tjut.edu.cn admin
那么,下列描述中錯誤的是
A)主機admin.tjut.edu.cn是接收信息的管理站
B)主機admin.tjut.edu.cn使用UDP的162端口接收信息
C)路由器向主機admin.tjut.edu:cn發(fā)送自陷消息而得不到確認(rèn)時會自動重發(fā)
D)路由器使用團體字admin向主機admin.tjut.edu.cn發(fā)送信息
(38)攻擊者采用某種手段,使用戶訪問某網(wǎng)站時獲得一個其他網(wǎng)站的IP地址,從而將用戶的訪問引導(dǎo)到其他網(wǎng)站,這種攻擊手段稱為
A)DNS欺騙攻擊
B)ARP欺騙攻擊
C)暴力攻擊
D)重放攻擊
(39)校園網(wǎng)內(nèi)的一臺計算機不能使用域名而可以使用IP地址訪問外部服務(wù)器,造成這種故障的原因不可能是
A)本地域名服務(wù)器無法與外部正常通信
B)提供被訪問服務(wù)器名字解析的服務(wù)器有故障
C)該計算機DNS設(shè)置有誤
D)該計算機與DNS服務(wù)器不在同一子網(wǎng)
(40)下列關(guān)于漏洞掃描技術(shù)和工具的描述中,錯誤的是
A)X-Scanner采用多線程方式對指定IP地址段進行安全漏洞掃描
B)ISS的Internet Scanner通過依附于主機上的掃描器代理偵測主機內(nèi)部的漏洞
C)主動掃描可能會影響網(wǎng)絡(luò)系統(tǒng)的正常運行
D)漏洞掃描工具的主要性能指標(biāo)包括速度、漏洞數(shù)量及更新周期、是否支持定制攻擊等
參考答案:
1-10 BABDC CACAC 11-20 DCBBA DCBDD
21-30 ABCDC BDAAB 31-40 ABACB ABACD
詞條內(nèi)容僅供參考,如果您需要解決具體問題
(尤其在法律、醫(yī)學(xué)等領(lǐng)域),建議您咨詢相關(guān)領(lǐng)域?qū)I(yè)人士。