四级网络工程师题型练习

上传人:cn****1 文档编号:544443725 上传时间:2024-03-05 格式:DOCX 页数:21 大小:510.19KB
返回 下载 相关 举报
四级网络工程师题型练习_第1页
第1页 / 共21页
四级网络工程师题型练习_第2页
第2页 / 共21页
四级网络工程师题型练习_第3页
第3页 / 共21页
四级网络工程师题型练习_第4页
第4页 / 共21页
四级网络工程师题型练习_第5页
第5页 / 共21页
点击查看更多>>
资源描述

《四级网络工程师题型练习》由会员分享,可在线阅读,更多相关《四级网络工程师题型练习(21页珍藏版)》请在金锄头文库上搜索。

1、选择题1早期的计算机网络是由组成系统。 A)计算机通信线路计算机B)PC机通信线路PC机C)终端通信线路终端D)计算机通信线路终端2把计算机网络分为有线网和无线网的分类依据是。A)网络的地理位置 B)网络的传输介质 C)网络的拓扑结构 D)网络的交换功能3下列选项中,描述局域网的是。A)限制在几座建筑物中,并由公共电信公司维护B)仅在一座建筑物中或建筑物的一层中C)跨多个城市甚至跨多个国家D)在一个校园范围内,并使用公共设施4于构建宽带城域网的基本技术与方案不包括。 A)基于SDH的城域网方案B)基于帧中继的城域网方案C)基于弹性分组环PRP的城域网方案D)基于10GE的城域网方案5以下有关接

2、入技术的说法中,错误的是 。A)数字用户线路xDSL接入技术在性能和可靠性上有明显的优势B)HFC的优势是频带宽、速度快C)宽带无源光网络可适应不同带宽、传输质量的需求,不易拥塞,接入距离长。D)光纤同轴电缆混合网HFC是一个单向传输系统6层次化网络设计方案中, 是核心层的主要任务。A)高速数据转发 B)路由与流量汇聚 C)流量控制 D)网络安全7以下关于基于网络的信息系统基本结构说法中,错误的是 。A)网络运行环境主要包括机房与电源两个部分B)支持信息系统的网络包括网络基础设施和网络设备两部分 C)网络应用软件与运行环境包括网络数据库管理系统和网络软件开发工具两部分D)一个设计完备的系统还应

3、包括网络安全系统和网络管理系统8以下有关网络服务器的说法中,不正确的是 。A)应用服务器软件系统的设计在客户与服务器之间采用了浏览器/服务器模式 B)一般情况下,一个企业网至少要配置一台主机来安装DNS服务器、E-mail服务器 C)文件服务器以集中方式管理共享文件D)数据库服务器采用浏览器/服务器模式9以下不属于服务器采用的相关技术的是 。A)对称处理(SMP)技术B)集群(Cluster)技术 C)NAT技术 D)应急管理端口(EMP)技术10安全技术中防抵赖措施有 。A)身份认证 B)数字签名C)数字信封 D)以上全部11 技术可以最终解决IP地址紧缺的问题。A)子网划分 B)NATC)

4、CIDR D)IPv612220.12.13.55属于 类IP地址。A)A类 B)B类C)C类 D)D类13为了避免IP地址的浪费,需要对IP地址中的主机号进行再次划分,将其划分为 两部分。A)子网号和主机号 B)子网号和网络号C)主机号和网络号 D)子网号和分机号14以下说法中错误的是 。A)RFC1519对A类、B类、C类地址中的全局IP地址和专用IP地址的范围和使用做了规定 B)专用IP地址只能用于一个机构、公司内部网络C)使用全局IP地址是需要申请的,而专用IP地址是不需要申请的D)全局IP地址和专用IP地址都必须是惟一的15使用专用地址来规划内部网络地址时需要遵循的基本原则有 。A)

5、简捷 B)便于系统的扩展和管理 C)有效的路由 D)以上全部16OSI参考模型的数据链路层对应IEEE 802的 。A)数据链路层 B)逻辑链路控制子层 C)介质访问控制子层D)B和C17在对千兆以太网和快速以太网的共同特点的描述中,以下说法中错误的是。A)相同的数据帧格式 B)相同的物理层实现技术 C)相同的介质访问控制方法 D)相同的组网方法18局域网数据传输具有高传输速率、低误码率的特点,典型的Ethernet数据传输速率可以从10Mbps到_。A)100Mbps B)1000bps C)lGbps D)10Gbps19IEEE 802.3U标准对802.3的物理层作了调整,其目的是使得

6、物理层在实现100Mbps 速率时所使用的传输介质和信号编码方式的变化不会影响_。A) LLC子层 B)网络层C) MAC子层 D)传输层20采用半双工方式工作的传输介质标准是。A)100BASE-T4B)100BASE-TXC)100BASE-FXD)1000BASE-T21下面有关VLAN的语句中,正确的是 。A)为了抑制广播风暴,不同的VLAN之间必须用网桥分隔B)虚拟局域网中继协议VTP(VLAN Trunk Protocol)用于在路由器之间交换不同VLAN的信息C)交换机的初始状态是工作在VTP服务器模式,这样可以把配置信息广播给其他交换机D)VLAN是以交换式网络为基础的。22属

7、于同一VLAN的数据帧必须通过 传输。A)服务器 B)路由器 C)Backbone链路 D)Trunk链路23虚拟局域网通常采用交换机端口号,MAC地址,网络层地址或 。A)物理网段定义 B)操作系统定义C)IP广播组地址定义 D)网桥定义24下面不是存储转发交换模式的特点的是。A)交换延时比较大、交换速度比较慢B)可靠性低C)支持不同速率的端口D)具有链路差错校验功能25下面关于局域网交换机的论述中不正确的是 。A)低传输延迟B)高传输带宽C)可以根据用户级别设置访问权限D)允许不同传输速率的网卡共存于同一个网络26将单位内部的局域网接入Internet(因特网)所需使用的接入设备是_。A)

8、防火墙 B)集线器 C)路由器 D)中继转发器27一个路由器的路由表通常包含_。A)目的网络和到达该目的网络的完整路径B)所有的目的主机和到达该目的主机的完整路径C)目的网络和到达该目的网络路径上的下一个路由器的IP地址D)互联网中所有路由器的IP地址28在采用点一点通信线路的网络中,由于连接多台计算机之间的线路结构复杂,因此确定分组从源结点通过通信子网到达目的结点的适当传输路径需要使用_。A)差错控制算法 B)路由选择算法 C)拥塞控制算法 D)协议变换算法29802.5标准定义了源路选网桥。它假定每一个结点在发送帧时都已经清楚地知道发往各个目的结点的路由,源结点在发送帧时需要将详细的路由信

9、息放在帧的_。A)数据字段 B)首部C)路由字段 D)IP地址字段30下列关于IP访问控制列表的功能的描述中,错误的是。A)IP访问控制列表只能提供基于源地址、目的地址和各种协议的过滤规则B)IP访问控制列表能够拒绝接收或允许接收某些源IP地址的数据包进入路由器C)IP访问控制列表能够拒绝或允许接收到达某些目的IP地址的数据包进入路由器D)IP访问控制列表可用于带宽控制、限定路由更新内容等。31可以处理并完成路由器的冷启动的路由器的工作模式是。A)用户模式B)特权模式C)设置模式D)RXBOOT模式32下面关于IP访问控制列表的描述中,错误的是 。A)扩展访问控制列表可以检查端口号,根据端口号

10、对数据包进行过滤B)IP访问控制列表是一个连续的列表C)在访问控制列表建立并配置好规则后,列表马上生效D)在配置了访问控制列表后,还必须配置其应用的接口才能控制数据流的流出或流入33下面不属于HiperLAN/2的技术特点的是:A)面向无连接B)QoSC)自动频率分配D)高速数据传输34利用FTP进行文件传送时,客户机和服务器之间一般需要建立 。A)一个控制连接 B)一个数据连接C)一个控制连接和一个数据连接 D)多个控制连接和多个数据连接35如果没有特殊声明,匿名FTP服务登录账号为_。A)用户自己的电子邮件地址B)userC)guest D)anonymous36以下属于非服务攻击的是_。

11、A)源路由欺骗 B)SYN攻击C)DoS D)网络病毒37只备份上次完全备份后产生和更新过的数据,属于_。A)完全备份 B)增量备份C)差异备份 D)冷备份38以下属于网络病毒特征的是_。A)编写方式多样,病毒变种多B)常常用到隐形技术、反跟踪技术、加密技术、自变异技术、自我保护技术等,从而更加智能化、隐蔽化C)传播方式多样,传播速度快D)以上全部39以下说法中,错误的是_。A)蠕虫是一个独立的程序,能够主动运行,而不需要附加在附加在宿主程序上B)所有病毒都有自我复制功能C)良性病毒只扩散和感染,浪费一些存储空间,降低系统工作效率,并不彻底破坏系统和数据D)恶性病毒可破坏系统或数据,造成计算机

12、瘫痪40对于大多数网络版的防病毒系统,服务器和客户端通常采用本地安装、远程安装、Web安装、脚本登陆安装等方式进行安装。其中,可以实现自动安装的是_。A)本地安装 B)远程安装C)Web安装 D)脚本安装41在使用防火墙的网络中,Web服务器、E-mail服务器等通常放置在_。A)内网 B)外网C)非军事化区 D)均可42防火墙配置命令中,nat的功能是_。A)配制以太网接口参数B)配置网卡的IP地址C)指定要进行转换的内部地址D)设置指向内网和外网的静态路由43在网络层通常采用_来控制信息在内外网络边界流从何建立透明的安全加密通道。A)防窃听技术 B)防火墙技术C)SSL D)数据加密44RSA是一种基于_原理公钥加密算法。A)大素数分解 B)椭圆曲线 C)背包问题 D)贪婪算法45甲方通过计算机网络给乙方发信息,说同意乙方的某请求,但事后甲方不承认发过该信息。为了防止这种情况的出现,应该在计算机网络中采用_。A)身份认证 B)防火墙技术C)数据备份 D)数据签名46OSI安全体系X.800将安全性攻击分为两类,即被动攻击和主动攻击。以下方式中不属于被动攻击的是_。A)窃听 B)电磁截获C)业务流分析 D)伪装47网络管理系统中,代理进程是_。A)是网络管理的主动实体;提供网络管理员与

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号