全国计算机等级考试《三级网络技术》2023年考点练习题答案.docx
《全国计算机等级考试《三级网络技术》2023年考点练习题答案.docx》由会员分享,可在线阅读,更多相关《全国计算机等级考试《三级网络技术》2023年考点练习题答案.docx(43页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、全国计算机等级考试三级网络技术2023年考点练习题答案1 .下列IPv6地址表示中,错误的是()oA. 21AD: : DI: 0: X48B. 3D: 0: 2AA: DO: 2F38: 1:由4C.FE80: 0: 0: 0: 0: FE: FE80: 2A1D. FE11: : 70D: BC: 0: 80: 0: 0: 7CB【答案】:D【解析】:IPv6地址占128位,使用冒号十六进制记法,它把每个16位的值用 十六进制值表示,各值之间用冒号分隔。在十六进制记法中,允许把 数字前面的0省略。冒号十六进制记法可以允许零压缩,即一连串连 续的零可以为一对冒号所取代,为了保证零压缩有一个不
2、含混的解 释,规定在任一地址中只能使用一次零压缩。冒号十六进制记法可结 合使用点分十进制记法的后缀。IPv6不支持子网掩码,它只支持前缀 长度表示法。D项,该表示形式已有8个位段,没有全。位段压缩,【答案】:c【解析】:全双工端口带宽的计算方法是:端口数X端口速率X2,故:48 X100M bit/s X 2+2 X 1000M bit/s X2 = 13.6Gbit/so13 .下图是网络地址转换NAT的一个示例图中和是地址转换之后与转换之前的一对地址(含端口号),它 们依次应为()。A. 10.0.1.1, 1234 和 59.67.0.6, 2341B. 59.67.0.6, 23411
3、0.0.1.1,1234C. 10.0.1.1, 1234 和 202.2.1.1, 8080D. 202.2.1.1, 808010.0.1.1,1234【答案】:B【解析】:图中的NAT转换过程是从Internet中IP为202.2.1.1,端口 8080的源 主机发送了一个包给IP为59.67.0.6,端口为2341的目标主机,而 NAT转换器将这个IP为59.67.0.6,端口为2341的目标主机转换成IP 为10.0.1.1,端口为1234,在局域网中工作,然后再逆向转换成59, 67.0.6返回到Internet中。因此题中NAT转换表中转换后的IP为 59.67.0.6;转换之前
4、,也就是主机专用IP为1001.1。14 .下列关于BGP的描述中,错误的是()。A.两个BGP发言人需要不定期地交换keepalive分组来确认双方的相 邻关系B. 一个BGP发言人与其他自治系统中的BGP发言人交换路由信息使 用TCP连接C. open分组用来与相邻的另一个BGP发言人建立关系D.使用update分组更新路Fh时,一个报文只能增加一条路由【答案】:A【解析】:A项错误,保活(keepalive)分组用来确认打开报文,以及周期性地(周期一般是30s)确认相邻边界路由器的存在。15.如图所示是网络地址转换NAT的一个示例,图中略去部分信息、,其中应为()。A.B.C.D.【答案
5、】:B【解析】:图中展示了一台内网客户机与一台外网服务器之间的数据通信,该外 网服务器的地址及端口号为58.4221, 80,而由于采用了 NAT技术, 该内网客户机的地址及端口号在网络内部与网络外部不相同,由图中 可见,客户机内网地址及端口号为1000.1, 3342,转换后的公网地 址及端口号为202.112.15.1, 3342,故空处应填入5=202.112.15.1, 3342 D=58.42.2.1, 80016.某校园网的地址是202.100.192.0/16,要把该网络分成30个子网, 则子网掩码应该是()oA. 255.255.200.2B. 255.255.224.0C.
6、255.255.254.1D. 255.255.248.0【答案】:D【解析】:202.100.192.0/16采用CIDR命名方式其网络号是16位要分成30个子 网需在16位主机号中分配5位作为子网号,所以其子网掩码应该是 255.255.248.0o17.在设计点对点(Ad boc)模式的小型无线局域时,应选用的无线局 域网设备是()oA,无线网卡B.无线接入点C.无线网桥D,无线路由器【答案】:A【解析】:无线网卡是无线局域网系统中最基本的硬件。无线接入点用来集合无 线或者有线终端,基本功能类似于有线局域网的集线器和交换机;无 线网桥用来连接若干不同的网段,可以实现距离较远的无线数据通
7、信;无线路由器和无线网关是具有路由功能的AP, 一般情况下具有 NAT功能,因此可以用来建立更小的无线局域网。18.下列关于路由器技术的描述中,错误的是()oA.路由器的包转发能力与路由器的端口数量、端口速率、包长度、包 类型相关B.丢包率通常是衡量路由器超负荷工作时的性能C.突发处理能力是以最大帧间发送数据包而不引起丢失的最大发送 速率来衡量D.路由器的冗余是为了保证设备的可靠性与可用性【答案】:C【解析】: 衡量路由器性能的关键技术指标包括:吞吐量、背板能力、丢包率、 延时与延时抖动和突发处理能力。其中突发处理能力是以最小帧间隔 传送数据包而不引起丢失的最大传输效率来衡量的。衡量路由器突发
8、 处理能力的技术指标是接口缓存,缓存越大,突发处理能力越强;衡 量路由器线速转发能力的技术指标是最小帧间隔值。19 .以下协议中不属于内部网关协议的是()oA. RIPB. OSPFC. BGPD. IGRP【答案】:C【解析】:Internet将路由选择协议分为两大类:内部网关协议(IGP)和外部网 关协议(EGP)。内部网关协议主要有路由信息协议(RIP)和开放最 短路径优先(OSPF)。IGRP为内部网关路由协议,也是内部网关协议 的一种;BGP是网关间路由协议。20 .下列关于路由器技术指标的描述中,错误的是()oA.吞吐量是指路由器的包转发能力B.背板能力决定了路由器的吞吐量C.语音
9、、视频业务对延时抖动要求较高D.突发处理能力是以最小帧间隔值来衡量的【答案】:D【解析】:路由器在网络发生变化后,计算下一跳的最佳路由,更新路由表所用 时间的长短是用来衡量路由收敛能力的关键指标。21 .以下关于信息传输中的第三方的描述中,不正确的是()oA.第三方负责向通信双方分发秘密信息B.双方发生争议时第三方进行仲裁C.为了信息的安全传输,通常需要一个可信任的第三方D.发送和接收双方共享的某些信息,这些信息对可信任的第三方是公 开的,对于其他用户也可以是公开的【答案】:D【解析】:信息的安全传输包括两个基本部分:对发送的信息进行安全转换 (如信息加密),实现信息的保密性。或者附加一些特征
10、信息,以便进行发送方身份验证;发送和接收双方共享的某些信息(如加密密 钥),这些信息除了对可信任的第三方外,对于其他用户是保密的。 为了信息的安全传输,通常需要一个可信任的第三方。第三方的作用 是负责向通信双方分发秘密信息,并在双方发生争议时进行仲裁。22汝口图4所示,Cisco 3548交换机A与B之间需传输名为VL10 (ID 号为10)和VL15CID号为15)的VLAN信息。下列为交换机A的gO/1 端口分配VLAN的配置,正确的是()o图4A.B.C.D.【答案】:A【解析】:为交换机A的gO/1端口分配VLAN的配置。以Cisco 3548交换机为例:进入交换机端口配置模式(con
11、fig)#interface gO/1。配置 VLAN Trunk 模式(config-if)#switchport mode trunko为端 口分配 VLAN(config-if)#switchport trunk allowed vlan 10,15。23.第二层交换机()路由功能,第三层交换机()路由功能。A.具有;具有B.不具有;不具有C.不具有;具有D.具有;不具有【答案】:C【解析】:第一二层交换机工作在0SI参考模型的第二层,即数据链路层。它依 据数据帧中的目的MAC地址进行数据帧的线速交换。第二层交换机 是没有路由功能的交换机,仅能依据MAC地址完成数据帧的交换。第三层交换机
12、工作在OSI参考模型的第三层,即网络层。第三层交换 机就是具有路由功能的二层交换机。第三层交换机依据数据包中的目 的IP地址,进行路径选择和快速的数据包交换。它可以实现不同逻 辑子网、不同VLAN之间的数据通信。在第三层交换机中,增加了一 个第三层交换模块,由该模块完成路径选择功能;而第三层交换机的 数据交换仍由第二层交换模块完成24.ping命令通过echo协议可以判别网络的连通情况,根据接口可以 确定路径的可靠性、链路的延迟时间和目的-是否可以到达。A.网络B.主机C.路由器D.交换机【答案】:B【解析】:ping通过echo协议可以判别网络的连通情况。ping命令发出一个数 据分组到目的
13、主机,等待目的主机的应答。根据结果,可以了解路径不应该使用双冒号:O2.202.113.79.38 202.113.79.48 和 202.113.79.64/8 聚合后可用 的IP地址数为()oA. 30B.44C. 46D. 62【答案】:B【解析】:202.113.79.00100000 (32)202.113.79.00110000 (48)聚合后为 202.113.79.001000007,与 202.113.79.64/8 不能再聚合, 因此可用的IP地址数为:25-2+24-2=44。3.下列对IPv6地址的表示中,错误的是()。A. : : 50D: BC: 0: 0: 03D
14、AB. FE23: 0: 45: 0利8的可靠性、链路的延迟时间和目的主机是否可以到达,以判断网络是 否处于连通状态。25.下列入侵检测系统结构中,能够真正避免单点故障的是()oA.集中式B.层次式C.协作式D.对等式【答案】:D【解析】:对等模型的应用使得分布式入侵监视系统真正避免了单点失效的发 生。26.Windows 2003对已备份文件在备份后不做标记的备份方法是()。A.正常备份B.差异备份C.增量备份D.副本备份【答案】:D【解析】:Windows 2003备份程序有5种备份方法:副本备份-复制所有选中 的文件,但不将这些文件标记为已经备份,不会影响其他备份操作。; 每日备份;差异
15、备份-从上次正常备份或增量备份后,创建或修 改的差异备份副本文件;增量备份-只备份上一次正常备份或增量 备份后创建或改变的文件,备份后标记文件;正常备份-复制所有 选中的文件,并且标记备份后的每个文件。27.下列关于winmail邮件服务器配置、使用、管理的描述中,正确的 是()。A.在Winmail快速设置向导中,可选择是否允许客户通过Webmail 注册新用户B.通过浏览器管理邮件服务器的可选项包括系统设置、域名设置、用 户和组等C.使用浏览器发送邮件时,使用的协议是SMTPD. Winmail邮件服务器可以允许用户使用Outlook自行注册新邮箱【答案】:c【解析】:A项中,Winmai
16、l中能对注册界面进行设置,譬如邮件名长度,密码 长度等的设置;B通过浏览器管理邮件服务器的可选项不包括系统设 置;D不能注册新邮箱,可使用Outlook对邮箱服务器进行测试。答 案选择C选项。28 .()不属于将入侵检测系统部署在DMZ中的优点。A.可以查看受保护区域主机被攻击的状态B.可以检测防火墙系统的策略配置是否合理C.可以检测DMZ被黑客攻击的重点D.可以审计来自Internet上对受保护网络的攻击类型【答案】:D【解析】:DMZ是一个隔离的网络,可以在这个网络中放置Web服务器或是E-mail服务器等,外网的用户可以访问DM乙 它可以查看受保护区 域主机被攻击的状态;可以检测防火墙系
17、统的策略配置是否合理;可 以检测DMZ被黑客攻击的重点;但只有将入侵检测系统放置于路由 器和边界防火墙之间时,它才可审计来自Internet上对受保护网络的 攻击类型。29 .下列关于ServUFFP服务器的描述中,错误的是()。A. FTP服务器可以使用动态IP地址B. FTP服务器的域创建完成后,客户端即可使用匿名用户访问C.对用户数大于500的域,将域存放在注册表中可提供更高的性能 D.限制某些IP地址能否访问FTP服务器可通过设置IP访问来实现【答案】:B【解析】:FTP服务器的域创建完成后需要添加用户才能被客户端访问。用户包 括匿名用户和命名用户,因此答案选B。30.WLAN标准80
18、2.11a将传输速率提高到()。A. 5.5Mbit/sB. UMbit/sC. 54Mbit/sD. 100M bit/s【答案】:C【解析】:802.11是IEEE为无线局域网 WLAN制定的标准。802.11a是802.11 原始标准的一个修订标准,采用了与原始标准相同的核心协议,工作 频率为5GHz,使用52个正交频分多路复用副载波,最大原始数据传 输率为54Mbit/So此外还有802.11b、802.11g传输速率也为54Mbit/s, 而802.11n则将传输速率提高到了 300Mbit/so因此答案选择C。31似下关于STP的描述中错误的是()。A. STP是一个二层链路管理协
19、议。目前应用最广泛的STP标准是IEEE 802.IDB.在STP工作过程中,被阻塞的端口不是一个激活的端口C. STP运行在交换机和网桥设备上D.在STP的处理过程中,交换机和网桥是有区别的【答案】:B【解析】:生成树协议STP是一个二层的链路管理协议。在STP工作过程中要确 定交换机冗余链路端口的工作状态,一些端口进入转发状态,另一些 端口进入阻塞状态。其中被阻塞的端口仍然是一个激活的端口,但它 只能接收和读取BPDU而不能接收和转发数据流。32.1.1228 的 二 进 制 表 示 为:00111011.01010001.00000001.10000000/833.以下关于网络入侵检测系
20、统的组成结构的讨论中,错误的是()oA.网络入侵检测系统一般由控制台和探测器组成B.控制台和探测器之间的通信是不需要加密的C.探测器的基本功能是捕获网络数据报,并对数据报进行进一步分析 和判断,当发现可以事件的时候会发出警报D. 一个控制台可以管理多个探测器【答案】:B【解析】:控制台和探测器之间的通信是加密传输的。34.IP 地址块 202.113.79.0/7 202.113.79.37 和 202.113.79.647 经 过聚合后可用的地址数为()oA. 64B. 92C. 94D. 126【答案】:B【解析】:IP 地址块 202.113.79.0/27 和 202.113.79.3
21、7 经过聚 合后为 202.113.79.0/26,其中全0和全1不能用,因此可用地址数为26-2=62 个,而202.113.79.64/27无法聚合,可用地址数为25-2=30个。所以 总共可用的地址数为62+30=92个。35.下面说法错误的是()oA.加密算法是可以公开的,真正需要保密的是密钥B.密钥的位数越长,破译的困难就越大,安全性也越好C.加密算法、解密算法、密钥及其工作方式构成密码体制D.加密的目标是要使破译密钥所需要的“花费”比该密钥所保护的信息价值还要大【答案】:B【解析】:加密算法实际上很难做到绝对保密,在设计加密系统时,加密算法是 可以公开的,真正需要保密的是密钥。对于
22、同一种加密算法,密钥的 位数越长,破译的难度就越大,安全性就越好,而本题中没有给出“同 一种加密算法”这个前提条件。加密的目标是要使破译密钥所需要的 “花费”比该密钥所保护的信息价值还要大。加密算法、解密算法、密钥及其工作方式构成密码体制。36 .以下关于非对称密码体制的描述中,不正确的是()oA.非对称加密技术对信息的加密与解密使用不同的密钥B,加密公钥与解密私钥是成对出现的C.用来加密的密钥和用来解密的私钥是需要保密的D.不能通过加密公钥来计算出解密私钥【答案】:C【解析】:非对称加密技术对信息的加密与解密使用不同的密钥,用来加密的密 钥是可以公开的,用来解密的私钥是需要保密的,因此又被称
23、为公钥 加密技术。加密用的公钥与解密用的私钥不同,公开加密密钥不至于 危及解密密钥的安全。用来加密的公钥与解密的私钥是数学相关的, 并且加密公钥与解密私钥是成对出现的,但是不能通过加密公钥来计 算出解密私钥。37 .R1、R2是一个自治系统中采用RIP路由协议的两个相邻路由器, R1的路由表如图(a)所示,当R1收到R2发送的如图(b)的V, D报文后,R1更新的4个路由表项中距离值从上到下依次为0、3、3、 4o(a)(b)那么,可能的取值依次为()。A.0、4、4、3B. 1、3、3、3C.2、2、3、2D.3、2、2、3【答案】:D【解析】:因为RI更新距离值为0、3、3、4,因此可以肯
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 三级网络技术 全国 计算机等级考试 三级 网络技术 2023 考点 练习题 答案
限制150内