全国计算机等级考试《三级网络技术》历年真题卷及答案解析

上传人:文**** 文档编号:290680894 上传时间:2022-05-10 格式:DOC 页数:47 大小:84.50KB
返回 下载 相关 举报
全国计算机等级考试《三级网络技术》历年真题卷及答案解析_第1页
第1页 / 共47页
全国计算机等级考试《三级网络技术》历年真题卷及答案解析_第2页
第2页 / 共47页
全国计算机等级考试《三级网络技术》历年真题卷及答案解析_第3页
第3页 / 共47页
全国计算机等级考试《三级网络技术》历年真题卷及答案解析_第4页
第4页 / 共47页
全国计算机等级考试《三级网络技术》历年真题卷及答案解析_第5页
第5页 / 共47页
点击查看更多>>
资源描述

《全国计算机等级考试《三级网络技术》历年真题卷及答案解析》由会员分享,可在线阅读,更多相关《全国计算机等级考试《三级网络技术》历年真题卷及答案解析(47页珍藏版)》请在金锄头文库上搜索。

1、全国计算机等级考试三级网络技术历年真题卷及答案解析1.以下关于网络病毒的描述中,不正确的是( )。A.网络病毒是指在网络上传播,并对网络系统进行破坏的病毒B.可以用JavaScript和VBScript编写病毒C.目前病毒对于掌上型移动通信工具和PDA还不能感染D.网络病毒比单机病毒的破坏性更大【答案】:C【解析】:网络病毒是指在网络上传播,并对网络系统进行破坏的病毒;网络病毒主要特征:传播方式多样,传播速度更快、影响面更广、破坏性更强、难以控制和根治、编写方式多样,病毒变种多、智能化、混合病毒;病毒感染的对象由单一的个人电脑变为所有具备通信机制的工作站、服务器,甚至掌上型移动通信工具和PDA

2、。2.IP地址块192.168.15.136/29的子网掩码可写为( )。A.255.255.255.192B.255.255.255.224C.255.255.255.240D.255.255.255.248【答案】:D【解析】:/29表明子网掩码从左边第一位开始一共有29个1,即11111111.11111111.11111111.11111000,转换成十进制得255.255.255.248。3.网络版防病毒系统在安装时,应先安装( )。A.服务器端B.客户端C.系统中心D.管理控制器【答案】:C【解析】:网络版防病毒系统通常包括系统中心、服务器端、客户端和管理控制台。系统中心是网络防病

3、毒系统信息管理和病毒防护的自动控制核心,其他子系统只有在系统中心工作后,才可实现各自的网络防护功能,因此,系统中心必须先于其他子系统安装到符合条件的服务器上。4.下列对配置Cisco Aironet 1100接入点的描述中,错误的是( )。A.第一次配置Aironet 1100无线接入点,常采用本地配置方式B.使用5类UTP电缆将一台PC连接到Aironet 1100的以太网端口C.在接入点汇总状态的页面,单击“Express Setup”可进入快速配置页面D.在浏览器地址栏输入无线接入点IP地址10.1.1.1后,出现输入网络密码对话框【答案】:D【解析】:Aironet 1100系列默认无

4、线接入点地址为10.0.0.1,访问此IP地址可以出现网络密码对话框。5.下图中交换机同属一个VTP域。除交换机B外,所有交换机的VLAN配置都与交换机A相同。交换机A和B的VTP工作模式的正确配置是( )。A.set vtp mode transparent和set vtp mode serverB.set vtp mode server和set vtp mode transparentC.set vtp mode server和set vtp mode clientD.set vtp mode server和set vtp mode server【答案】:B【解析】:VTP有3种工作模式:

5、VTP Server、VTPCIient和VTPTransparent。一般一个VTP域内的整个网络只有一个VTP Server,VTP CIient的VLAN配置信息是从VTP Server学到的,VTP Transparent相当于是一个独立交换机,它不参与VTP工作,不从VTP Server学习VLAN的配置信息,而只拥有本设备上自己维护的VLAN信息。根据题意选项B正确。6.用于宽带城域网的光以太网最为重要的两种实现形式为( )。A.基于GE和10GE技术B.FDDI技术和DWDM技术C.基于10GE技术与弹性分组环技术D.ATM和RPR技术【答案】:C【解析】:用于宽带城域网的光以太

6、网可以有多种实现方式,其中最为重要的有两种:基于10GE技术与弹性分组环技术。7.一台Cisco 6500交换机的4/124端口用于连接单个PC和服务器,若需加快PC和服务器接入到网络中的速度,STP可选功能的正确配置是( )。A.B.C.D.【答案】:C【解析】:BackboneFast的功能是使交换机的阻塞端口不需要在转换成转发工作状态之前,等待一个生成树的最大存活时间,而是直接将端口由侦听和学习状态转换为转发状态,这个转换任务大约需要30s,大大提高了间接链路失效情况下的收敛速度。配置UplinkFast生成树的特点是当生成树拓扑结构发生变化或者使用上连链路组(uplink group)

7、的冗余链路之间完成负载平衡时,提供快速收敛。配置PortFast生成树的特点是在接入层交换机端口上,跳过正常的生成树操作,加快终端工作站接入到网络中的速度。配置BPDU Filter生成树特点是BPDU Filter会使交换机在指定的端口上停止发送BPDUs,对于进入这个端口的BPDUs也不做任何处理,同时立即将端口状态转换为转发状态。8.当IP包头中TTL值减为0时,路由器发出的ICMP报文类型为( )。A.时间戳请求B.超时C.目标不可达D.重定向【答案】:B【解析】:TTL=0,IP数据报的丢弃,ICMP超时;报头TTL=3,TTL=1,TTL=2未使用的UCP端口,ICMP端口不可到达

8、报文。9.网络防火墙不能够阻断的攻击是( )。A.DoSB.SQL注入C.Land攻击D.SYN Flooding【答案】:B【解析】:防火墙的主要功能包括:(1)检查所有从外部网络进入内部网络和从内部网络流出到外部网络的数据包。(2)执行安全策略,限制所有不符合安全策略要求的数据包通过。(3)具有防攻击能力,保证自身的安全性。网络防火墙可以检测流入和流出的数据包并具有防攻击能力,可以阻断DoS攻击。常见的DoS攻击包括Smurf攻击、SYN Flooding、分布式拒绝服务攻击(DDOS)、Ping of Death、Tear drop和Land攻击。B项,SQL注入攻击指的是通过构建特殊的

9、输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。SQL注入属于系统漏洞,防火墙无法阻止其攻击。10.将内部专用IP地址转换为外部公用IP地址的技术是( )。A.RARPB.NATC.DHCPD.ARP【答案】:B【解析】:B项,网络地址转换(NAT)技术用于将内部专用IP地址转换为外部公用IP地址。A项,RARP反向地址解析协议,用于MAC地址到IP的解析;C项,DHCP动态主机配置协议用于让管理员指定全局和子网特有的TCP/IP参数供整个网络使用;D项,AR

10、P地址解析协议主要用于将IP地址转换为以太网的MAC地址。11.允许用户在不切断电源的情况下,更换存在故障的硬盘、电源或板卡等部件的功能是( )。A.热插拔B.集群C.虚拟机D.RAID【答案】:A【解析】:热插拔允许用户在不切断电源的情况下,更换存在故障的硬盘、板卡等部件,从而提高系统对突发事件的应对能力。12.HiperLAN标准是基于ETSI所规定的一些具体的功能要求的,它是应用于( )的无线局域网通信标准的。A.中国B.欧洲C.美国D.日本【答案】:B【解析】:HiperLAN标准是基于ETSI所规定的一些具体的功能要求的,如数据速率、覆盖范围、具有多跳Ad-hoc网络能力,支持时间限

11、制业务和节能功率管理等,它是应用于欧洲的无线局域网通信标准的。13.下列安全设备中,不能部署在网络出口的是( )。A.网络版防病毒系统B.防火墙C.入侵防护系统D.UTM【答案】:A【解析】:网络版反病毒系统是针对网络中所有可能的病毒入口进行防护的,由系统中心、服务器端、客户端和管理控制台等子系统组成。而防火墙、入侵防护系统以及UTM都是部署在网络出口保护网络的。14.在Windows系统下能够得到下面信息的命令是( )。A.nbtstat-rB.netstat-aC.route printD.net view【答案】:C【解析】:常用的网络管理命令中,route用于显示或修改本地IP路由器的

12、条目。15.以太网100BASE-TX标准规定的传输介质是( )。A.3类UTPB.5类UTPC.单模光纤D.多模光纤【答案】:B【解析】:Fast Ethernet在不同的物理层标准所使用的传输介质也不同,100BASE-TX使用两对5类非屏蔽双绞线(UTP)、100BASE-T4使用4对3类UTP、100BASE-FX使用2条光纤。16.下列关于入侵检测系统探测器获取网络流量的方法中,错误的是( )。A.利用交换设备的镜像功能B.在网络链路中串接一台分路器C.在网络链路中串接一台集线器D.在网络链路中串接一台交换机【答案】:D【解析】:入侵检测系统的探测器可以通过三种方式部署在被检测的网络

13、中获得网络流量。(1)网络接口卡与交换设备的监控端口连接,通过交换设备的Span/Mirror功能将流向各端口的数据包复制一份给控制端口。入侵检测传感器从监控端口获取数据包进行分析和处理。(2)在网络中增加一台集线器改变网络拓扑结构,通过集线器获取数据包。(3)入侵检测传感器通过一个分路器设备对交换式网络中的数据包进行分析和处理。17.能够得到下面信息的DNS命令是( )。A.nbtstatB.tracertC.pathpingD.netstat【答案】:C【解析】:提供有关在源和目标之间的中间跃点处网络滞后和网络丢失的信息。pathping在一段时间内将多个回响请求消息发送到源和目标之间的各

14、个路由器,然后根据各个路由器返回的数据包计算结果。因为pathping显示在任何特定路由器或链接处的数据包的丢失程度,所以用户可据此确定存在网络问题的路由器或子网。pathping通过识别路径上的路南器来执行与tracert命令相同的功能。然后,该命令在一段指定的时间内定期将 ping命令发送到所有的路由器,并根据每个路由器的返回数值生成统计结果。如果不指定参数,pathping则显示帮助。18.不同AS之间使用的路由协议是( )。A.BGP-4B.ISISC.OSPFD.RIP【答案】:A【解析】:Internet将路由选择协议分为两大类:内部网关协议(IGP)和外部网关协议(EGP)。内部网关系统是在一个自治区域(AS)内部使用的路由选择协议;外部网关系统式在不同AS之间使用的路由协议。主要的外部网关协议是边界网关协议BGP,BGP-4是外部网关协议在1995年的新版本。19.在建立ID号为999,不给定VLAN名的VLAN时,系统自动使用的默认VLAN名是( )。A.VLAN999B.VLAN0999C.VLAN00999D.VLAN000999【答案】:

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 计算机等级考试

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号