第 1 页:单选题 |
第 5 页:综合题 |
第 6 页:应用题 |
21下列关于综合布线系统的描述中,错误的是( )。
A.STP比UTP的成本高
B.对高速率终端可采用光纤直接到桌面的方案
C.建筑群子系统之间一般用双绞线连接
D.多介质插座用来连接铜缆和光纤
参考答案:C
参考解析:建筑群子系统是由连接各建筑物之间的线缆组成的,除了双绞线,还有光缆和电器保护设备等。
22下图是网络地址转换NAT的-个示例,图中①和②是地址转换之后与转换之前的-对地址(含端口号),它们依次应为( )。
A.10.0.1.1,1234和59.67.0.6,2341
B.59.67.0.6,2341和10.0.1.1,1234
C.10.0.1.1,1234和202.2.1.1,8080
D.202.2.I.1,8080和10.0.1.1,1234
参考答案:B
参考解析:上图中的NAT转换过程是从Internet中IP为202.2.1.1,端口号为8080的源主机发送了一个数据包给IP为59.67.0.6,端口为2341的目标主机,而NAT转换器将这个IP为59.67.0.6,端口为2341的目标主机转换成IP为10.0.1.1,端口为l234在局域网中工作,然后再逆向转换成59.67.0.6返回Internet中。因此题中NAT转换表中转换后的IP为59.67.0.6;转换之前,也就是主机专用IP为10.0.1.1。因此B选项正确。
23关于网络入侵检测系统的探测器部署,下列方法中对原有网络性能影响最大的是( )。
A.串入到链路中
B.连接到串人的集线器
C.连接到交换设备的镜像端口
D.通过分路器
参考答案:A
考解析:入侵检测系统(Intrusion DetectionSystem,简称IDS)是一种被动的扫描方式,将探测器部署在链路中对网络性能影响最大。因此A选择正确。
24下图是网络地址转换NAT的一个示例
图中①和②依次应为( )。
A.10.0.0.1,3142和59.67.15.21,5511
B.59.67.15.21,5511和10.0.0.1,3142
C.147.2.1.1,80和10.0.0.1,3142
D.10.0.0.1,3142和147.2.1.1.80
参考答案:B
参考解析:由图可以看出由内部主机发出的数据帧,源地址(s)为内部主机专用地址10.0.0.1,经过NAT进行地址转换,转换后的IP地址(S)为59.67.15.21。
25攻击者使用无效的IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。这种攻击被称为( )。
A.DDoS攻击B.SYN FloodingC.暴力攻击D.重放攻击
参考答案:B
参考解析:SYS Flooding攻击指的该攻击以多个随机的源主机地址向目的路由器发送SYN包,而在收到目的路由器的SYN ACK后并不回应,这样,目的路由器就为这些源主机建立了大量的连接队列,而且由于没有收到ACK一直维护着这些队列,造成了资源的大量消耗而不能向正常请求提供服务,甚至导致路由器崩溃.服务器要等待超时(Time Out)才能断开已分配的资源。因此B选项正确。
26某园区网采用0SPF路由协议,参与0SPF的网络地址是169.111.0.0/16,Cisc0路由器的正确配置是( )。
A.Router(eordqg)#router ospf 63
Router(config-router)#network 169.111.0.0 0.0.0.0 area0
Router(config-router)#area o range 169.1 1 1.0.0 255.255.0.0B.Router(config)#router ospf 63
Router(config-fouler)#network 169.111.0.0 255.255.0.0 area0
Router(config-router)#area o range 169.111.0.0 255.255.0.0C.Router(config)#router ospf 63
Router (config-router)#network 169.1 1 1.0.0 0.0.255.255 8.area 0
Router(config-router)#ill'eft,0 range 169.111.0.0 255.255.0.0D.Router(config)#router ospf 63
Router(cortfig-router)#network 169.111.0.0 0.0.255.255 area 0
Router(config-router)#area o range 169.1 1 1.0.0 0.0.255.255
参考答案:C
参考解析:路由器的OSPF配置模式下,定义参与0SPF的子网地址。命令格式为"network ip<子网号>area<区域号>",即"l69.111.0.0 0.0.255.255 area0"。
如果区域中的子网是连续的,则可以使用子网聚合功能定义某一特定范围子网的聚合,命令格式如下:area<区域号>range<子网地址><子网掩码>。由上述各命令格式可知,C选项正确。
27202.113.79.32/28、202.113.79.48/28和202.113.79.64/28聚合后可用的IP地址数为( )。
A.30B.44C.46D.62
参考答案:B
参考解析:IP地址202.113.79.32/28可表示为202.113.79.O010 0000/28。IP地址202.113.79.48/28表示为202.113.79.O011 0000/28。IP地址202.113.79.64/28表示为202.113.79.0100 0000/28。202.113.79.32/28与202.113.79.48/28可以聚合为202.113.79.32/27,且无法与202.113.79.64/28聚合。因此202.113.79.32/27共25-2=30,202.113.79.64/28共24-2=14,即共30+14=44个可用IP地址。
28Cisco PIX 525防火墙能够进行操作系统映象更新、口令恢复等操作的模式是( )。
A.特权模式B.非特权模式C.监视模式D.配置模式
参考答案:C
参考解析:PIX 525防火墙的监视模式可以进行操作系统映像更新和口令恢复。
29F列关于IEEE 802.11标准的描述中,错误的是( )。
A.IEEE 802.11无线传输的频道定义在UNII波段
B.IEEE 802.11在物理层定义了两个扩频技术和一个红外传播规范
C.IEEE 802.11在MAC子层引入了一个RTS/CTS选项
D.IEEE 802.11定义的传输速率是1Mbps和2Mbps
参考答案:A
参考解析:IEEE 802.11最初定义的三个物理层包括了两个扩频技术和一个红外传播规范,无线传输的频道定义在2.4GHz的ISM波段内。IEEE 802.11无线标准定义的传输速率是1Mbps和2Mbps,可以使用FHSS(跳频扩频)和DSSS(直序扩频)技术。为了解决"隐藏结点"问题,IEEE 802.11在MAC层上引入了一个新的RTS/CTS选项。综上所述,选项A错误。
30攻击者采用某种手段,使用户访问某网站时获得一个其他网站的IP地址,从而将用户的访问引导到其他网站,这种攻击手段称为( )。
A.DNS欺骗攻击B.ARP欺骗攻击C.暴力攻击D.重放攻击
参考答案:A
参考解析:DNS欺骗攻击是攻击者采用某种欺骗手段,使用户查询服务器进行域名解析时获得一个错误的IP地址,从而可将用户引导到错误的Internet站点。因此A选项正确。
相关推荐:
北京 | 天津 | 上海 | 江苏 | 山东 |
安徽 | 浙江 | 江西 | 福建 | 深圳 |
广东 | 河北 | 湖南 | 广西 | 河南 |
海南 | 湖北 | 四川 | 重庆 | 云南 |
贵州 | 西藏 | 新疆 | 陕西 | 山西 |
宁夏 | 甘肃 | 青海 | 辽宁 | 吉林 |
黑龙江 | 内蒙古 |