四级网络工程师模拟试题及答案

上传人:飞*** 文档编号:3872803 上传时间:2017-08-12 格式:DOC 页数:16 大小:878.50KB
返回 下载 相关 举报
四级网络工程师模拟试题及答案_第1页
第1页 / 共16页
四级网络工程师模拟试题及答案_第2页
第2页 / 共16页
四级网络工程师模拟试题及答案_第3页
第3页 / 共16页
四级网络工程师模拟试题及答案_第4页
第4页 / 共16页
四级网络工程师模拟试题及答案_第5页
第5页 / 共16页
点击查看更多>>
资源描述

《四级网络工程师模拟试题及答案》由会员分享,可在线阅读,更多相关《四级网络工程师模拟试题及答案(16页珍藏版)》请在金锄头文库上搜索。

1、11早期的计算机网络是由组成系统。 A)计算机通信线路计算机B)PC 机通信线路PC 机C)终端通信线路终端D)计算机通信线路终端2把计算机网络分为有线网和无线网的分类依据是。A)网络的地理位置 B)网络的传输介质C)网络的拓扑结构 D)网络的交换功能3下列选项中,描述局域网的是。A)限制在几座建筑物中,并由公共电信公司维护B)仅在一座建筑物中或建筑物的一层中C)跨多个城市甚至跨多个国家D)在一个校园范围内,并使用公共设施4于构建宽带城域网的基本技术与方案不包括。 A)基于 SDH的城域网方案 B)基于帧中继的城域网方案C)基于弹性分组环 PRP的城域网方案 D)基于 10GE的城域网方案5以

2、下有关接入技术的说法中,错误的是 。A)数字用户线路 xDSL接入技术在性能和可靠性上有明显的优势B)HFC 的优势是频带宽、速度快C)宽带无源光网络可适应不同带宽、传输质量的需求,不易拥塞,接入距离长。D)光纤同轴电缆混合网 HFC是一个单向传输系统6层次化网络设计方案中, 是核心层的主要任务。A)高速数据转发 B)路由与流量汇聚 C)流量控制 D)网络安全7以下关于基于网络的信息系统基本结构说法中,错误的是 。A)网络运行环境主要包括机房与电源两个部分B)支持信息系统的网络包括网络基础设施和网络设备两部分 C)网络应用软件与运行环境包括网络数据库管理系统和网络软件开发工具两部分D)一个设计

3、完备的系统还应包括网络安全系统和网络管理系统8以下有关网络服务器的说法中,不正确的是 。A)应用服务器软件系统的设计在客户与服务器之间采用了浏览器/服务器模式 B)一般情况下,一个企业网至少要配置一台主机来安装 DNS服务器、E-mail 服务器 C)文件服务器以集中方式管理共享文件D)数据库服务器采用浏览器/服务器模式9以下不属于服务器采用的相关技术的是 。A)对称处理(SMP)技术 B)集群(Cluster)技术 C)NAT 技术 D)应急管理端口(EMP)技术10安全技术中防抵赖措施有 。A)身份认证 B)数字签名 C)数字信封 D)以上全部11 技术可以最终解决 IP地址紧缺的问题。A

4、)子网划分 B)NAT C)CIDR D)IPv612220.12.13.55 属于 类 IP地址。A)A 类 B)B 类 C)C 类 D)D 类13为了避免 IP地址的浪费,需要对 IP地址中的主机号进行再次划分,将其划分为 两部分。A)子网号和主机号 B)子网号和网络号2C)主机号和网络号 D)子网号和分机号14以下说法中错误的是 。A)RFC1519 对 A类、B 类、C 类地址中的全局 IP地址和专用 IP地址的范围和使用做了规定 B)专用 IP地址只能用于一个机构、公司内部网络C)使用全局 IP地址是需要申请的,而专用 IP地址是不需要申请的D)全局 IP地址和专用 IP地址都必须是

5、惟一的15使用专用地址来规划内部网络地址时需要遵循的基本原则有 。A)简捷 B)便于系统的扩展和管理 C)有效的路由 D)以上全部16OSI 参考模型的数据链路层对应 IEEE 802的 。A)数据链路层 B)逻辑链路控制子层 C)介质访问控制子层 D)B 和 C17在对千兆以太网和快速以太网的共同特点的描述中,以下说法中错误的是。A)相同的数据帧格式 B)相同的物理层实现技术 C)相同的介质访问控制方法 D)相同的组网方法18局域网数据传输具有高传输速率、低误码率的特点,典型的 Ethernet数据传输速率可以从 10Mbps到_。A)100Mbps B)1000bps C)lGbps D)

6、10Gbps19IEEE 802.3U标准对 802.3 的物理层作了调整,其目的是使得物理层在实现 100Mbps 速率时所使用的传输介质和信号编码方式的变化不会影响_。A) LLC 子层 B)网络层 C) MAC 子层 D)传输层20采用半双工方式工作的传输介质标准是。A)100BASE-T4 B)100BASE-TX C)100BASE-FX D)1000BASE-T21下面有关 VLAN的语句中,正确的是 。A)为了抑制广播风暴,不同的 VLAN之间必须用网桥分隔B)虚拟局域网中继协议 VTP(VLAN Trunk Protocol)用于在路由器之间交换不同 VLAN的信息C)交换机的

7、初始状态是工作在 VTP服务器模式,这样可以把配置信息广播给其他交换机D)VLAN 是以交换式网络为基础的。22属于同一 VLAN的数据帧必须通过 传输。A)服务器 B)路由器 C)Backbone 链路 D)Trunk 链路23虚拟局域网通常采用交换机端口号,MAC 地址,网络层地址或 。A)物理网段定义 B)操作系统定义 C)IP 广播组地址定义 D)网桥定义24下面不是存储转发交换模式的特点的是。A)交换延时比较大、交换速度比较慢 B)可靠性低C)支持不同速率的端口 D)具有链路差错校验功能25下面关于局域网交换机的论述中不正确的是 。A)低传输延迟 B)高传输带宽C)可以根据用户级别设

8、置访问权限 D)允许不同传输速率的网卡共存于同一个网络26将单位内部的局域网接入 Internet(因特网)所需使用的接入设备是_。A)防火墙 B)集线器 C)路由器 D)中继转发器27一个路由器的路由表通常包含_。A)目的网络和到达该目的网络的完整路径B)所有的目的主机和到达该目的主机的完整路径C)目的网络和到达该目的网络路径上的下一个路由器的 IP地址3D)互联网中所有路由器的 IP地址28在采用点一点通信线路的网络中,由于连接多台计算机之间的线路结构复杂,因此确定分组从源结点通过通信子网到达目的结点的适当传输路径需要使用_。A)差错控制算法 B)路由选择算法 C)拥塞控制算法 D)协议变

9、换算法29802.5 标准定义了源路选网桥。它假定每一个结点在发送帧时都已经清楚地知道发往各个目的结点的路由,源结点在发送帧时需要将详细的路由信息放在帧的_。A)数据字段 B)首部 C)路由字段 D)IP 地址字段30下列关于 IP访问控制列表的功能的描述中,错误的是。A)IP 访问控制列表只能提供基于源地址、目的地址和各种协议的过滤规则B)IP 访问控制列表能够拒绝接收或允许接收某些源 IP地址的数据包进入路由器C)IP 访问控制列表能够拒绝或允许接收到达某些目的 IP地址的数据包进入路由器D)IP 访问控制列表可用于带宽控制、限定路由更新内容等。31可以处理并完成路由器的冷启动的路由器的工

10、作模式是。A)用户模式 B)特权模式 C)设置模式 D)RXBOOT 模式32下面关于 IP访问控制列表的描述中,错误的是 。A)扩展访问控制列表可以检查端口号,根据端口号对数据包进行过滤B)IP 访问控制列表是一个连续的列表C)在访问控制列表建立并配置好规则后,列表马上生效D)在配置了访问控制列表后,还必须配置其应用的接口才能控制数据流的流出或流入33下面不属于 HiperLAN/2的技术特点的是:A)面向无连接 B)QoS C)自动频率分配 D)高速数据传输34利用 FTP进行文件传送时,客户机和服务器之间一般需要建立 。A)一个控制连接 B)一个数据连接C)一个控制连接和一个数据连接 D

11、)多个控制连接和多个数据连接35如果没有特殊声明,匿名 FTP服务登录账号为_。A)用户自己的电子邮件地址 B)userC)guest D)anonymous36以下属于非服务攻击的是_。A)源路由欺骗 B)SYN 攻击 C)DoS D)网络病毒37只备份上次完全备份后产生和更新过的数据,属于_。A)完全备份 B)增量备份 C)差异备份 D)冷备份38以下属于网络病毒特征的是_。A)编写方式多样,病毒变种多B)常常用到隐形技术、反跟踪技术、加密技术、自变异技术、自我保护技术等,从而更加智能化、隐蔽化C)传播方式多样,传播速度快 D)以上全部39以下说法中,错误的是_。A)蠕虫是一个独立的程序,

12、能够主动运行,而不需要附加在附加在宿主程序上B)所有病毒都有自我复制功能C)良性病毒只扩散和感染,浪费一些存储空间,降低系统工作效率,并不彻底破坏系统和数据D)恶性病毒可破坏系统或数据,造成计算机瘫痪40对于大多数网络版的防病毒系统,服务器和客户端通常采用本地安装、远程安装、Web安装、脚本登陆安装等方式进行安装。其中,可以实现自动安装的是_。A)本地安装 B)远程安装 C)Web 安装 D)脚本安装441在使用防火墙的网络中,Web 服务器、E-mail 服务器等通常放置在_。A)内网 B)外网 C)非军事化区 D)均可42防火墙配置命令中,nat 的功能是_。A)配制以太网接口参数 B)配

13、置网卡的 IP地址C)指定要进行转换的内部地址 D)设置指向内网和外网的静态路由43在网络层通常采用_来控制信息在内外网络边界流从何建立透明的安全加密通道。A)防窃听技术 B)防火墙技术 C)SSL D)数据加密44RSA 是一种基于_原理公钥加密算法。A)大素数分解 B)椭圆曲线 C)背包问题 D)贪婪算法45甲方通过计算机网络给乙方发信息,说同意乙方的某请求,但事后甲方不承认发过该信息。为了防止这种情况的出现,应该在计算机网络中采用_。A)身份认证 B)防火墙技术 C)数据备份 D)数据签名46OSI 安全体系 X.800将安全性攻击分为两类,即被动攻击和主动攻击。以下方式中不属于被动攻击

14、的是_。A)窃听 B)电磁截获 C)业务流分析 D)伪装47网络管理系统中,代理进程是_。A)是网络管理的主动实体;提供网络管理员与被管对象的界面并完成网络管理员指定的管理任务 B)网络上的软硬件设施,如 Hub、路由器、网络操作系统等C)是网络管理的被动实体,完成管理进程下达的任务 D)存放被管对象的信息48MIB-2 库中对象值的数据类型有简单类型和应用类型两种。以下不属于简单类型数据的是_。A)整数 B)IP 地址C)八个一组的字符串 D)对象标识符49ICMP 中消息“目标不可达”的功能是_。A)通知网络错误 B)通知网络拥塞C)通告超时 D)测量指定路径上的通信延迟50网络管理命令中。“通过发送包含不同 TTL的 ICMP报文并监听回应报文,来探测到达目的计算机的路径”的命令是_。A)ARP B)Ping C)NETSTAT D)Tracert51网络通信协议中存在安全上的

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 教师资格考试

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号