第 1 頁(yè):?jiǎn)芜x題 |
第 5 頁(yè):綜合題 |
第 6 頁(yè):應(yīng)用題 |
21下列關(guān)于綜合布線系統(tǒng)的描述中,錯(cuò)誤的是( )。
A.STP比UTP的成本高
B.對(duì)高速率終端可采用光纖直接到桌面的方案
C.建筑群子系統(tǒng)之間一般用雙絞線連接
D.多介質(zhì)插座用來(lái)連接銅纜和光纖
參考答案:C
參考解析:建筑群子系統(tǒng)是由連接各建筑物之間的線纜組成的,除了雙絞線,還有光纜和電器保護(hù)設(shè)備等。
22下圖是網(wǎng)絡(luò)地址轉(zhuǎn)換NAT的-個(gè)示例,圖中①和②是地址轉(zhuǎn)換之后與轉(zhuǎn)換之前的-對(duì)地址(含端口號(hào)),它們依次應(yīng)為( )。
A.10.0.1.1,1234和59.67.0.6,2341
B.59.67.0.6,2341和10.0.1.1,1234
C.10.0.1.1,1234和202.2.1.1,8080
D.202.2.I.1,8080和10.0.1.1,1234
參考答案:B
參考解析:上圖中的NAT轉(zhuǎn)換過(guò)程是從Internet中IP為202.2.1.1,端口號(hào)為8080的源主機(jī)發(fā)送了一個(gè)數(shù)據(jù)包給IP為59.67.0.6,端口為2341的目標(biāo)主機(jī),而NAT轉(zhuǎn)換器將這個(gè)IP為59.67.0.6,端口為2341的目標(biāo)主機(jī)轉(zhuǎn)換成IP為10.0.1.1,端口為l234在局域網(wǎng)中工作,然后再逆向轉(zhuǎn)換成59.67.0.6返回Internet中。因此題中NAT轉(zhuǎn)換表中轉(zhuǎn)換后的IP為59.67.0.6;轉(zhuǎn)換之前,也就是主機(jī)專用IP為10.0.1.1。因此B選項(xiàng)正確。
23關(guān)于網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)的探測(cè)器部署,下列方法中對(duì)原有網(wǎng)絡(luò)性能影響最大的是( )。
A.串入到鏈路中
B.連接到串人的集線器
C.連接到交換設(shè)備的鏡像端口
D.通過(guò)分路器
參考答案:A
考解析:入侵檢測(cè)系統(tǒng)(Intrusion DetectionSystem,簡(jiǎn)稱IDS)是一種被動(dòng)的掃描方式,將探測(cè)器部署在鏈路中對(duì)網(wǎng)絡(luò)性能影響最大。因此A選擇正確。
24下圖是網(wǎng)絡(luò)地址轉(zhuǎn)換NAT的一個(gè)示例
圖中①和②依次應(yīng)為( )。
A.10.0.0.1,3142和59.67.15.21,5511
B.59.67.15.21,5511和10.0.0.1,3142
C.147.2.1.1,80和10.0.0.1,3142
D.10.0.0.1,3142和147.2.1.1.80
參考答案:B
參考解析:由圖可以看出由內(nèi)部主機(jī)發(fā)出的數(shù)據(jù)幀,源地址(s)為內(nèi)部主機(jī)專用地址10.0.0.1,經(jīng)過(guò)NAT進(jìn)行地址轉(zhuǎn)換,轉(zhuǎn)換后的IP地址(S)為59.67.15.21。
25攻擊者使用無(wú)效的IP地址,利用TCP連接的三次握手過(guò)程,使得受害主機(jī)處于開(kāi)放會(huì)話的請(qǐng)求之中,直至連接超時(shí)。在此期間,受害主機(jī)將會(huì)連續(xù)接受這種會(huì)話請(qǐng)求,最終因耗盡資源而停止響應(yīng)。這種攻擊被稱為( )。
A.DDoS攻擊B.SYN FloodingC.暴力攻擊D.重放攻擊
參考答案:B
參考解析:SYS Flooding攻擊指的該攻擊以多個(gè)隨機(jī)的源主機(jī)地址向目的路由器發(fā)送SYN包,而在收到目的路由器的SYN ACK后并不回應(yīng),這樣,目的路由器就為這些源主機(jī)建立了大量的連接隊(duì)列,而且由于沒(méi)有收到ACK一直維護(hù)著這些隊(duì)列,造成了資源的大量消耗而不能向正常請(qǐng)求提供服務(wù),甚至導(dǎo)致路由器崩潰.服務(wù)器要等待超時(shí)(Time Out)才能斷開(kāi)已分配的資源。因此B選項(xiàng)正確。
26某園區(qū)網(wǎng)采用0SPF路由協(xié)議,參與0SPF的網(wǎng)絡(luò)地址是169.111.0.0/16,Cisc0路由器的正確配置是( )。
A.Router(eordqg)#router ospf 63
Router(config-router)#network 169.111.0.0 0.0.0.0 area0
Router(config-router)#area o range 169.1 1 1.0.0 255.255.0.0B.Router(config)#router ospf 63
Router(config-fouler)#network 169.111.0.0 255.255.0.0 area0
Router(config-router)#area o range 169.111.0.0 255.255.0.0C.Router(config)#router ospf 63
Router (config-router)#network 169.1 1 1.0.0 0.0.255.255 8.area 0
Router(config-router)#ill'eft,0 range 169.111.0.0 255.255.0.0D.Router(config)#router ospf 63
Router(cortfig-router)#network 169.111.0.0 0.0.255.255 area 0
Router(config-router)#area o range 169.1 1 1.0.0 0.0.255.255
參考答案:C
參考解析:路由器的OSPF配置模式下,定義參與0SPF的子網(wǎng)地址。命令格式為"network ip<子網(wǎng)號(hào)>area<區(qū)域號(hào)>",即"l69.111.0.0 0.0.255.255 area0"。
如果區(qū)域中的子網(wǎng)是連續(xù)的,則可以使用子網(wǎng)聚合功能定義某一特定范圍子網(wǎng)的聚合,命令格式如下:area<區(qū)域號(hào)>range<子網(wǎng)地址><子網(wǎng)掩碼>。由上述各命令格式可知,C選項(xiàng)正確。
27202.113.79.32/28、202.113.79.48/28和202.113.79.64/28聚合后可用的IP地址數(shù)為( )。
A.30B.44C.46D.62
參考答案:B
參考解析:IP地址202.113.79.32/28可表示為202.113.79.O010 0000/28。IP地址202.113.79.48/28表示為202.113.79.O011 0000/28。IP地址202.113.79.64/28表示為202.113.79.0100 0000/28。202.113.79.32/28與202.113.79.48/28可以聚合為202.113.79.32/27,且無(wú)法與202.113.79.64/28聚合。因此202.113.79.32/27共25-2=30,202.113.79.64/28共24-2=14,即共30+14=44個(gè)可用IP地址。
28Cisco PIX 525防火墻能夠進(jìn)行操作系統(tǒng)映象更新、口令恢復(fù)等操作的模式是( )。
A.特權(quán)模式B.非特權(quán)模式C.監(jiān)視模式D.配置模式
參考答案:C
參考解析:PIX 525防火墻的監(jiān)視模式可以進(jìn)行操作系統(tǒng)映像更新和口令恢復(fù)。
29F列關(guān)于IEEE 802.11標(biāo)準(zhǔn)的描述中,錯(cuò)誤的是( )。
A.IEEE 802.11無(wú)線傳輸?shù)念l道定義在UNII波段
B.IEEE 802.11在物理層定義了兩個(gè)擴(kuò)頻技術(shù)和一個(gè)紅外傳播規(guī)范
C.IEEE 802.11在MAC子層引入了一個(gè)RTS/CTS選項(xiàng)
D.IEEE 802.11定義的傳輸速率是1Mbps和2Mbps
參考答案:A
參考解析:IEEE 802.11最初定義的三個(gè)物理層包括了兩個(gè)擴(kuò)頻技術(shù)和一個(gè)紅外傳播規(guī)范,無(wú)線傳輸?shù)念l道定義在2.4GHz的ISM波段內(nèi)。IEEE 802.11無(wú)線標(biāo)準(zhǔn)定義的傳輸速率是1Mbps和2Mbps,可以使用FHSS(跳頻擴(kuò)頻)和DSSS(直序擴(kuò)頻)技術(shù)。為了解決"隱藏結(jié)點(diǎn)"問(wèn)題,IEEE 802.11在MAC層上引入了一個(gè)新的RTS/CTS選項(xiàng)。綜上所述,選項(xiàng)A錯(cuò)誤。
30攻擊者采用某種手段,使用戶訪問(wèn)某網(wǎng)站時(shí)獲得一個(gè)其他網(wǎng)站的IP地址,從而將用戶的訪問(wèn)引導(dǎo)到其他網(wǎng)站,這種攻擊手段稱為( )。
A.DNS欺騙攻擊B.ARP欺騙攻擊C.暴力攻擊D.重放攻擊
參考答案:A
參考解析:DNS欺騙攻擊是攻擊者采用某種欺騙手段,使用戶查詢服務(wù)器進(jìn)行域名解析時(shí)獲得一個(gè)錯(cuò)誤的IP地址,從而可將用戶引導(dǎo)到錯(cuò)誤的Internet站點(diǎn)。因此A選項(xiàng)正確。
相關(guān)推薦:
2015年9月計(jì)算機(jī)等級(jí)考試各科目考前必做試題
2015計(jì)算機(jī)三級(jí)《網(wǎng)絡(luò)技術(shù)》上機(jī)考試沖刺試題匯總
2015計(jì)算機(jī)等級(jí)考試《三級(jí)網(wǎng)絡(luò)技術(shù)》預(yù)測(cè)試卷匯總
北京 | 天津 | 上海 | 江蘇 | 山東 |
安徽 | 浙江 | 江西 | 福建 | 深圳 |
廣東 | 河北 | 湖南 | 廣西 | 河南 |
海南 | 湖北 | 四川 | 重慶 | 云南 |
貴州 | 西藏 | 新疆 | 陜西 | 山西 |
寧夏 | 甘肅 | 青海 | 遼寧 | 吉林 |
黑龍江 | 內(nèi)蒙古 |