当前位置:学者斋 >

计算机 >计算机三级 >

2015年9月计算机三级考试《网络技术》笔试模拟题

2015年9月计算机三级考试《网络技术》笔试模拟题

  一、单选题(每小题1分,共40分)

1、将Catalyst 6500交换机的系统时间设定为"2013年3月26日,星期五,9点l9分25秒",正确配置是(  )。

clock fri 26/3/2013 9:19:25

time fri 3/26/2013 9:19:25

time fri 26/3/2013 9:19:25

clock 3/26/2013 fri 9:19:25

2、一台交换机具有16个100/1000Mbps全双工下联端口,它的上联端口带宽至少应为(  )。

A.0.8Gbps

B.1.6Gbps

C.2.4Gbps

D.3.2Gbps

3、下图中交换机同属一个VTP域。除交换机8外,所有交换机的VLAN配置都与交换机A相同。交换机A和B的VTP工作模式的正确配置是(  )。

2015年9月计算机三级考试《网络技术》笔试模拟题

vtp mode transparent和set vtp mode server

vtp mode server和set vtp mode transparent

vtp mode server和set vtp mode chent

Vtp mode server和set Vtp mode server

4、使用sniffer在网络设备的一个端口上能够捕捉到与之属于同一VLAN的不同端口的所有通信流量,该种设备是(  )。

A.二层交换机

B.三层交换机

C.路由器

D.集线器

5、下列关于邮件系统工作过程的描述中,错误的是(  )。

A.用户使用客户端软件创建新邮件

B.客户端软件使用SMTP协议将邮件发送到接收方的邮件服务器

C.接收方的邮件服务器将收到的邮件存储在用户的邮箱中待用户处理

D.接收方客户端软件使用POP3或IMAP4协议从邮件服务器读取邮件

6、下列标准中,不是综合布线系统标准的是(  )。

0/IEC 1801 1

568-A

50311-2000和GB/T 50312-2000

D.TIA/EIA-568-B.1、TIA/EIA-568-B.2和TIA/EIA-568-B.3

7、网桥转发数据的依据是(  )。

A.ARP表

B.MAC地址表

C.路由表

D.访问控制列表

8、下列关于RPR技术的描述中,错误的是(  )。

A.可以对不同的业务数据分配不同的优先级

B.能够在100ms内隔离出现故障的节点和光纤段

C.内环和外环都可以用于传输数据分组和控制分组

D.是一种用于直接在光纤上高效传输IP分组的传输技术

9、按照ITU标准,传输速率为622.080Mbps的标准是(  )。

A.OC-3

B.OC-12

C.OC-48

D.OC-192

10、一台Cisc0路由器R1的第3模块第1端口通过DDN的E1专线与一台远程路由器R2的第4模块第2端口相连,在R1的端口上封装PPP协议。为R1和R2端口分配的IP地址分别为193.42.91.201/30和193.42.91.202/30。下列R2的端口配置,正确的是(  )。

A.Router(cortfig)#interface s4/2

Router(config-if)#bandwidth 2048

Router(config-if)#ip address

Router(config-if)#encapsulation PPP

Router(config-if)#exit

er(config)#interface a4/2

Router(config-if)#bandwidth 2048

Router(config-if)#ip address

Router(config-if)#encapsulation PPP

Router(config-if)#exit

er(config)#interface s4/2

Router(config-if)#bandwidth 2048

Router(config-if)#ip address

Router(config-if)#encapsulation hdle

Router(config-if)#exit

er(config)#interface a4/2

Router(config-if)#bandwidth 2048

Router(config-if)#ip address

Router(config-if)#encapsulation hdlc

Router(config-if)#exit

11、 下列关于综合布线系统的描述中,错误的是(  )。

A.双绞线扭绞可以减少电磁干扰

B.嵌入式安装插座用来连接楼层配线架

C.多介质插座是用来连接铜缆和光纤

D.对于建筑群子系统来说,管道内布线是最理想的方式

12、 下列关于Serv-U FTP服务器配置管理的描述中,正确的是(  )。

A.初始状态下,服务器的管理员密码为"admin"

B.域端口号缺省为21,也可使用0~65535间的任意值

C.创建新域时,匿名用户"anonyrrlOUS"会自动加入到服务器中

D.配置服务器的IP地址时,若为空则代表该服务器的所有IP地址

13、 某个IP地址的子网掩码为,该掩码又可以写为(  )。

A./22

B./24

C./26

D./28

14、 校园网内的一台计算机只能使用IP地址而无法使用域名访问某个外部服务器.造成这种情况的原因不可能是(  )。

A.该计算机设置的DNS服务器没有提供正常域名解析服务

B.提供被访问服务器名字解析的DNS服务器有故障

C.该计算机与DNS服务器不在同一子网

D.该计算机发出的目的端口为53的访问请求被限制

15、 在一台主机上用浏览器无法访问到域名为的网站,并且在这台主机上执行tracert命令时有如下信息

Tracing route to []

Over maximum of 30 hops:

1<1m8<1ms<1ms

2 reports:Destination net unreachable

Trace complete

分析以上信息,会造成这种现象的原因是(  )。

A.该计算机IP地址设置有误

B.相关路由器上进行了访问控制

C.该计算机没有正确设置DNS服务器

D.该计算机设置的DNS服务器工作不正常

16、 如果一台Cisco PIX 525防火墙有如下配置:

PIX 525(config)#nameif ethernet0 P1 security 100

PIX 525(config)#nameif ethernet1 P2 security 0

PIX 525(config)#nameff ethernet2 P3 security 50

那么常用的端口连接方案是(  )。

A.端口P1作为外部接口,P2连接DMZ,P3作为内部接口

B.端口P1作为内部接口,P2连接DMZ,P3作为外部接口

C.端口P1作为外部接口,P2作为内部接口,P3连接DMZ

D.端口P1作为内部接口,P2作为外部接口,P3连接DMZ

17、 下列攻击手段中,基于网络的入侵防护系统无法阻断的是(  )。

Flooding

注入

of Death

18、 下列对Cisco Aimnet1100系列接入点的描述中,错误的是(  )。

A.支持802.11b与802.11g协议

B.工作在2.4GHz频段

C.使用Cisco IOS操作系统

D.起到无线路由器的作用

19、 下列不属于无线接入技术的是(  )。

hoc

X

20、 下列关于漏洞扫描技术和工具的描述中,正确的是(  )。

A.主动扫描不会影响网络系统的正常运行

为每个漏洞确定了唯一的名称和标准化的描述

C.X-Scanner可以对路由器、交换机、防火墙等设备进行安全漏洞扫描

D.漏洞扫描器的主要评价指标包括速度、漏洞发现率、漏洞修复时间、漏洞库更新周期等

21、 下列关于漏洞扫描技术和工具的描述中,错误的是(  )。

A.主动扫描工作方式类似于IDS

为每个漏洞确定了唯一的名称和标准化的描述

C.X-Scanner采用多线程方式对指定IP地址段进行安全漏洞扫描

的System Scanner通过依附于主机上的扫描器代理侦测主机内部的漏洞

22、 Cisco PIX 525防火墙用于允许数据流从具有较低安全级别的接口流向具有较高安全级别的接口的配置命令是(  )。

al

uit

e

23、 R1、R2是一个自治系统中采用RIP路由协议的两个相邻路由器,R1的路由表如下图(A.所示,当R1收到R2发送的如下图(B.的[V,D]报文后,R1更新的路由表项中距离值从上到下依次为0、4、4、3

目的网络

距离

路由

0

直接

5

R2

4

R3

3

R4

目的网络

距离

10.0.0.0

30.0.0.0

那么,①②③④可能的取值依次为(  )。

A.0、5、4、3

B.1、3、4、3

C.2、3、4、1

D.3、4、3、3

24、 以下协议中不属于内部网关协议的是(  )。

25、 IP地址的子网掩码可写为(  )。

26、 下列关于各种接入技术的描述中,正确的是(  )。

接入方式的上行、下行通道采用对等型的数据传输方式

B.无源光接入网的结构、可靠性、成本都比有源光接入网高

C.通过HFC方式,每个用户独享信道带宽

D.按IEEE 802.16标准建立的无线网络,基站之间采用全双工、宽带通信方式工作

27、 下列关于路由选择协议相关技术的描述中,错误的是(  )。

A.最短路径优先协议使用分布式链路状态协议

B.路由信息协议是一种基于距离向量的路由选择协议

C.链路状态度量主要包括带宽、距离、收敛时间等

D.边界网关协议可以在两个自治域系统间传递路由选择信息

28、 下列Windows 2003系统命令中,可以清空DNS缓存(DNS cache)的是(  )。

tat

tat

okup

nfig

29、 下列关于IEEE 802.11b协议的描述中,错误的是(  )。

A.采用CSMA/CA介质访问控制方法

B.允许无线节点之间采用对等通信方式

C.室内环境通信距离最远为100米

D.最大传输速率可以达到54Mbps

30、下列属于无线接入技术的是(  )。

hoe

31、 服务器系统年停机时间为8.5小时,系统可用性可以达到(  )。

A.99%

B.99.9%

C.99.99%

D.99.999%

32、 差异备份、增量备份、完全备份三种备份策略的恢复速度由慢到快依次为(  )。

A.增量备份、差异备份、完全备份

B.差异备份、增量备份、完全备份

C.完全备份、差异备份、增量备份

D.完全备份、增量备份、差异备份

33、 下列关于局域网设备的描述中,错误的是(  )。

A.中继器工作在MAC层

B.连接到一个集线器的所有结点共享一个冲突域

C.交换机在源端口与目的端口间建立虚连接

D.网桥的主要性能指标包括帧转发速率和帧过滤速率

34、 攻击者向某个设备发送数据包,并将数据包的`源IP地址和目的IP地址都设置成攻击目标的地址。这种攻击被称为(  )。

Flooding攻击

攻击

Of Death攻击

攻击

35、 下列关于光纤同轴电缆混合网HFC的描述中,错误的是(  )。

是一个双向传输系统

e Modem利用频分多路复用方法将信道分为上行信道与下行信道

e Modem传输方式分为对称式和非对称式两类

通过Cable Modem将光缆与同轴电缆连接起来

36、下列关于RPR技术的描述中,错误的是(  )。

与FDDI一样使用双环结构

B.在RPR环中,源节点向目的节点成功发出的数据帧要由目的节点从环中收回

环中每一个节点都执行MPLS公平算法

环能够在50ms内实现自愈

37、 按照ITU标准,OC-3的传输速度是(  )。

A.51.84 Mbps

B.155.52Mbps

C.622.08Mbps

D.1.244Gbps

38、 下列对IEEE 802.11协议的描述中,错误的是(  )。

A.定义了无线节点与无线接入点两种类型的设备

B.物理层采用FSK调制方式

层采用CSMA/CA协议

D.点一点工作模式可支持最多由256个结点组成的无线Ad hoc网络

39、 只封禁一台地址为主机的access-1ist的正确配置是(  )。

s-list 110permit ip any any

access-list 110 deny ip host any

access-list 110 deny ip any host

ss-list 110 deny ip host any

access-list110 deny ip any host

access-list 110 permit ip any any

ss-list 110 deny ip host any

access-list110 deny ip any host

ss-list 110 deny ip host any

access-fist 110permit ip any any

access-list 110 deny ip any host

40、 透明网桥标准STP定义在(  )标准中。

802.1q

802.1d

802.3u

802.3z

  • 文章版权属于文章作者所有,转载请注明 https://xuezhezhai.com/jsj/sanji/53nm4m.html