當前位置:才華齋>計算機>計算機三級>

計算機三級考試網路技術強化試題及答案

計算機三級 閱讀(2.4W)

三級考試分為“網路技術”,“資料庫技術”,“軟體測試技術","資訊保安技術","嵌入式系統開發技術"等五個類別,從2013年下半年開始實施2013版考試大綱,並首次實現全部科目無紙化考試。那麼計算機三級考試網路技術方面會怎麼考?以下僅供參考!

計算機三級考試網路技術強化試題及答案

1[單選題] IP地址的子網掩碼可寫為( )。

參考答案:B

參考解析:IP地址中的27表示的是子網掩碼的長度,也就是說子網掩碼是27個1和5個0組成的,即11111111 11111111 1111111111100000,所以的子網掩碼為,因此答案選B。

2[單選題] 下列關於OSPF協議的描述中,錯誤的是( )。

A.對於規模很大的網路,0SPF通過劃分區域來提高路由更新收斂速度

B.每一個OSPF區域擁有一個32位的區域識別符號

C.在一個OSPF區域內部的路由器不知道其他區域的網路拓撲

D.在一個區域內的路由器數一般不超過24個

參考答案:D

參考解析:為了適應大規模的網路,並使更新過程收斂的很快,0SPF協議將一個自治系統劃分為若干個更小的範圍,每個範圍叫做區域。每個區域有一個32位的區域識別符號(點分十進位制表示),在一個區域內的路由器數目不超過200個。劃分區域的好處是將利用洪泛法交換鏈路狀態資訊的範圍侷限在每一個區域內,而不是整個自治系統,因此區域內部路由器只知道本區域的完整網路拓撲,而不知道其他區域的網路拓撲情況。

3[單選題] 下列關於入侵檢測系統探測器獲取網路流量的方法中,錯誤的是( )。

A.利用交換裝置的映象功能

B.在網路鏈路中串接一臺交換機

C.在網路鏈路中串接一臺集線器

D.在網路鏈路中串接一臺分路器

參考答案:B

參考解析:根據網路拓撲結構的不同,入侵檢測系統的探測器可以通過三種方式部署在被檢測的網路中:網路介面卡與交換裝置的監控埠連線,通過交換裝置的Span/Mirroi功能將流向各埠的資料包複製一份給監控埠,入侵檢測感測器從監控埠獲取資料包進行分析和處理;在網路中增加一臺集線器改變網路拓撲結構;通過一個TAP分路器裝置對交換式網路中的資料包進行分析和處理。交換機不符合題目要求。因此B選項錯誤。

4[單選題] 下列對IPv6地址FE80:0:0:0801:FE:0:0:04A1的簡化表示中,錯誤的是( )。

::801:FE:0:0:04A1

80::801:FE:0:0:04A1

80:O:0:801:FE::04A1

80:0:0:801:FE::4A1

參考答案:A

參考解析:由於IPv6地址中許多地址的內部可能有很多個0,所以有幾種優化方法可以使用。第一種,在一個組內前導0可以省,比如04A1可以寫成4A1。第二種,16個“0”位構成的一個或多個組可以用一對冒號來代替。因此此題中的IPv6地址可寫成B、C、D選項中的任意形式。而A中FE80中的“0”是不可以省的,所以選項A錯誤。

5[單選題] 下列關於RPR技術的描述中,正確的是( )。

環能夠在30ms內實現自愈

B.在RPR環中,源節點向目的節點成功發出的資料幀要由源節點從環中收回

C.兩個RPR節點之間的裸光纖最大長度可以達到l00公里

的內環用於傳輸資料分組,外環用於傳輸控制分組

參考答案:C

參考解析:彈性分組環(RPR)採用自愈環設計思路,能在50ms時間內,隔離出現故障的結點和光纖段,提供SDH級的快速保護和恢復。RPR限制資料幀只在源結點與目的結點之間的光纖段上傳輸,當源結點成功傳送一個數據幀之後,這個資料幀由目的結點從環中回收。兩個RPR結點之間的裸光纖最大長度可以達到100kin。RPR將順時針傳輸方向的光纖環稱為外環,將沿逆時針傳輸方向的'光纖環稱為內環,內環和外環都可以用統計複用的方法傳輸資料分組和控制分組。故C選項正確。

6[單選題] Cisc0路由器執行show access-1ist命令顯示如下一組資訊

Standard IP access list block

deny ,wildeard bits log

deny ,wildcard bits permit any

根據上述資訊,正確access-list配置是( )。

er(config)#access-list standard block

Router(config-std-nael)#deny log

Router(config-std-nael)#deny

Router(config-std-nacl)#permit any

er(config)#ip access-list standard block

Router(config-std-nacl)#permit any

Router(config-std-nacl)#deny log

Router(config-std-nacl)#deny

er(config)#ip access-list standard block

Router(config-std-nacl)#deny log

Router (coniig-std-nacl)#deny

Router(config-std-nacl)#permit any

er(config)#ip access-list standard block

Router(config-std-nael)#deny log

Router(config-std-nacl)#deny

Router(config-std-nacl)#permit any

參考答案:D

參考解析:用名字標識訪問控制列表的配置方法在全域性配置模式下的命令格式為"ip access-list ex-tended | standard access-1ist-number | name",在擴充套件或標準訪問控制模式下配置過濾準則,命令格式為"permit | deny protocol source wildcard-mask destination wildcard-mask[operator][operand]",根據以上命令格式首先排除A選項。B選項中"permit"放在"deny"前,這樣""命令不起作用,與題意不符。C項中應為子網掩碼的反碼,所以C錯。因此D選項正確。

7[單選題] 攻擊者利用攻破的多個系統傳送大量請求去集中攻擊其他目標,受害裝置因為無法處理而拒絕服務。這種攻擊被稱為( )。

f攻擊攻擊 Flooding攻擊攻擊

參考答案:B

參考解析:拒絕服務攻擊(Denial Of Service,DoS)的基本方式是通過傳送大量合法的請求來消耗和佔用過多的服務資源,使得網路服務不能響應正常的請求。常見DoS攻擊包括:

Land攻擊:向某個裝置傳送資料包,並將資料包的源IP和目的IP都設定成攻擊目標的地址。DDoS攻擊:攻擊者攻破了多個系統,並利用這些系統集中攻擊其他目標。成千上萬的主機發送大量的請求,受害裝置因為無法處理而拒絕服務。

Smurf攻擊:攻擊者冒充受害主機的IP地址,向一個大的網路傳送“echo request”的定向廣播包,此網路的許多主機都做出迴應,受害主機會收到大量的“echoreply”訊息。

SYN Flooding攻擊:利用TCP連線的3次握手過程進行攻擊,攻擊者主機使用無效的IP地址,並與受害主機進行TCP 3次握手。因此選項B正確。

8[單選題] 下列關於IEEE 802.1 lb的基本運作模式的描述,錯誤的是( )。

A.點對點模式是指無線網絡卡和無線網絡卡之間的通訊方式

B.在點對點模式中最多可連線256臺PC

C.基本模式是無線和有線網路並存的通訊方式

D.在基本模式中一個接入點最多可連線512臺PC

參考答案:D

參考解析:IEEE 802.11b的運作模式分為點對點模式和基本模式。點對點模式是指無線網絡卡和無線網絡卡之間的通訊方式。這種連線方式對於小型的網路來說是非常方便的,它最多可以允許256臺PC連線。基本模式是指無線網路規模擴充或無線和有線網路並存時的通訊方式,這也是IEEE 802.11b現在最普及的方式。接入點負責頻段管理及漫遊等指揮工作,一個接入點最多可連線l024臺PC。綜上所述,D選項錯誤。

9[單選題] 下列關於綜合佈線系統(PDS)的描述中,錯誤的是( )。

工程的裝置配置是指各種配線架、佈線子系統、傳輸介質和資訊插座等的配置

B.當在單一資訊插座上進行兩項服務時,宜採用Y形介面卡

C.水平佈線子系統雙絞線電纜長度應該在90m以內

D.網路拓撲結構的組合邏輯描述了網路單元的鄰接關係

參考答案:D

參考解析:綜合佈線系統的網路拓撲結構是由各種網路單元組成的,並按照技術性能要求和經濟合理原則進行組合和配置。組合配置包括組合邏輯和配置形式,組合邏輯描述網路功能的體系結構;配置形式描述網路單元的鄰接關係,即說明交換中心(或節點)和傳輸鏈路的連線情況。因此選項D的說法錯誤。

10[單選題] 下列關於IEEF802.11三種協議的描述中,錯誤的是( )。

802.11a的實際吞吐量是28~31Mbps

802.11a的最大容量是432Mbps

802.11b的最大容量是88Mbps

802.119的最大容量是162Mbps

參考答案:C