计算机网络考试试题答案

温柔似野鬼°
578次浏览
2021年01月01日 15:30
最佳经验
本文由作者推荐

打不开word文档-在春天里歌词

2021年1月1日发(作者:戚元德)


计算机网路
网络安全部分
一、填空
1:宏病毒是利用( )编写的具有复制传染能力的宏。
答案:宏命令
2:计算机病毒是有破坏性和不可控制的( )。
答案:计算机程序
3:代理服务的主要缺点是()。
答案:降低了服务速度
4:包过滤基于包的()地址及()端口
答案:源,源
5:防火墙工作原理是遵循()的网络通信安全机制。
答案:数据过滤
6:实现数字签名的主要方法有(),()和报文摘要。
答案:秘密密钥算法,公开密钥算法
7:认证分为( )认证和( )认证两个方面 。
答案:信息,用户
8:主要的网络安全的威胁来自( )、( )与( )三个方面。
答案:非授权访问,信息泄露,拒绝服务
9:密钥管理的主要办法是引进一个密码分发中心K DC,每个用户与KDC之间有一个共享
的()密钥。
答案:秘密
10:RSA算法的主要优越性在于( )
答案:安全方便
11:在公开密钥算法提出之前,所以密码系统的()密钥和()密钥都有很直接的联系。
答案:解密,加密
12:操作系统的体系结构的不安全因素主要体现在( )
答案:创建进程机制
13: SNMP管理模型可分为成三大部分:( ),( )和( )。
答案:被管理系统,网络管理系统,管理协议
14:网络管理任务分 为:_____________、配置管理、性能管理、故障管理、计费管理、安
全管理和其他网络管 理功能。
答案:性能管理
15:网络管理层次结构为:网络平台、网络管理协议、网络管理 平台、网络管理工具、网络
管理应用软件和( )
答案:网络管理员
二、判断
1:在网络管理体系中,除了设备上的代理软件可以主动发出警告外,管理实体也可 以向被
管理设备进行轮询。( )
答案:对
2:在使用公共密钥加密技术向 对方发送一个数据的时候使用对方用户的公共密钥加密,对
方用自己的私人密钥解密数据。( )
答案:对
3:企业级CA申请证书有2种方法。一种是WEB申请,另一种是在证书管理单元 中申请。


( )
答案:对
4:在Windows NT中要审核某个文件夹或打印机的访问,必需启动审核对象的访问。( )
答案:对
5:根据中国国家计算机安全规范,计算机安全大致可分为三类:实体安全,网络安全和应
用安全。( )
答案:对
6:计费管理的目标是衡量网络的利用率,以便使一个或一组网络用户可以更有 规则的地利
用网络资源。( )
答案:对
7:数字证书是电子的凭证,它用来验证在线的个人、组织或计算机的合法身份。( )
答案:对
8:网络安全主要解决数据保密和认证问题( )
答案:对
9:网络管理平台和网络管理应用程序是一回事( )
答案:错
10:防火墙只能对IP地址进行限制和过滤。( )
答案:错

三、选择:
1:你配置UNIX下的Ipchains防火墙,你要添加一条规则到指定的c hain后面,你应该使
用参数:
A、—A
B、—D
C、—S
D、—INPUT
答案:A
2:以下关于对称加密算法RC4的说法正确的是:
A、它的密钥长度可以从零到无限大
B、在美国一般密钥长度是128位,向外出口时限制到40位
C、RC4算法弥补了RC5算法的一些漏洞
D、最多可以支持40位的密钥
答案:B
3:以下不属于win2000中的ipsec过滤行为的是:
A、允许
B、阻塞
C、协商
D、证书
答案:D
4:你是一个公司的网 络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司
使用win2000操作系统,你 为了方便远程管理,在一台服务器上安装并启用了终端服务。最
近,你发现你的服务器有被控制的迹象, 经过你的检查,你发现你的服务器上多了一个不熟
悉的帐户,你将其删除,但第二天却总是有同样的事发 生,你应该如何解决这个问题?
A、停用终端服务


B、添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入
C、打安全补丁sp4
D、启用帐户审核事件,然后查其来源,予以追究
答案:C
5:在Linux下umask的八进制模式位6代表:
A、拒绝访问
B、写入
C、 读取和写入
D、读取、写入和执行
答案:C
6:Window2000域或默认的身份验证协议是:
A、 HTML
B、 Kerberos V5
C、TCPIP
D、 Apptalk
答案:B
7:SSL安全套接字协议所使用的端口是:
A、80
B、443
C、1433
D、3389
答案:B
8:你有一个共享文件夹,你将它 的NTFS权限设置为sam用户可以修改,共享权限设置为
sam用户可以读取,当sam从网络访问 这个共享文件夹的时候,他有什么样的权限?
A、读取
B、写入
C、修改
D、完全控制
答案:A
9:以下关于window NT 4.0的服务包的说法正确的是?
A、sp5包含了sp6的所有内容
B、sp6包含了sp5的所有内容
C、sp6不包含sp5的某些内容
D、sp6不包含sp4的某些内容
答案:C
10:作为一个管理员,把系统资源 分为三个级别是有必要的,以下关于级别1的说法正确的
是?
A、 对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库
B、 对于那些必须的但对于日常工作不是至关重要的系统
C、 本地电脑即级别1
D、以上说法均不正确
答案:A
11:你所使用的系统为UNIX,你通过uma sk命令求出当前用户的umask值为0023,请问
该用户在新建一文件夹,具体有什么样的权限?


A、当前用户读、写和执行,当前组读取和执行,其它用户和组只读
B、当前用户读、写,当前组读取,其它用户和组不能访问
C、当前用户读、写,当前组读取和执行,其它用户和组只读
D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读
答案:A
12 :你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读
取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动
到D区之后,test文件夹的权限为?
A、everyone读取和运行
B、everyone完全控制
C、everyone读取、运行、写入
D、以上都不对
答案:B
13:你的window2000开启了远程登陆tel net,但你发现你的window98和unix计算机没有
办法远程登陆,只有win2000的系 统才能远程登陆,你应该怎么办?
A、重设防火墙规则
B、检查入侵检测系统
C、运用杀毒软件,查杀病毒
D、 将NTLM的值改为0
答案:D
1 4:你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对
防火 墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则?
A、iptables—A input—p tcp—s 192.168.0.2—source—port 23—j DENY
B、iptables—A input—p tcp—s 192.168.0.2—destination—port 23—j DENY
C、iptables—A input—p tcp—d 192.168.0.2—source—port 23—j DENY
D、iptables—A input—p tcp—d 192.168.0.2—destination—port 23—j DENY
答案:B
15:以下哪个不是属于window2000的漏洞?
A、unicode
B、IIS hacker
C、输入法漏洞
D、单用户登陆
答案:D
16:下列哪项不属于window2000的安全组件?
A、访问控制
B、强制登陆
C、审计
D、自动安全更新
答案:D
17:以下关于VPN的说法中的哪一项是正确的?
A、 VPN是虚拟专用网的简称,它只能只好ISP维护和实施
B、 VPN是只能在第二层数据链路层上实现加密
C、IPSEC是也是VPN的一种
D、VPN使用通道技术加密,但没有身份验证功能


答案:C
18:你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?
A、ping B、nslookup
C、tracert D、ipconfig
答案:C
19:小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,
此主机最有可能是什么?
A、文件服务器 B、邮件服务器
C、WEB服务器 D、DNS服务器
答案:B
20:假如你向一台远程主机发送特定的数据包,却不想远程主 机响应你的数据包。这时你使
用哪一种类型的进攻手段?
A、缓冲区溢出 B、地址欺骗
C、拒绝服务 D、暴力攻击
答案:A
21:RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一
个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到
多少位?
A、64位 B、56位
C、40位 D、32位
答案:C
22:当你感觉到你的Win2000运行速度明显减慢,当你打开任 务管理器后发现CPU的使用
率达到了百分之百,你最有可能认为你受到了哪一种攻击。
A、特洛伊木马
B、拒绝服务
C、欺骗
D、中间人攻击
答案:B
23:SNMP协议操作命令类型有 ( )
A. 读,写,移动,陷阱
B.读,写,修改,陷阱
C.读,写,删除,陷阱
D.读,写,增加,陷阱
答案:A
24:Windows NT( )
A.只提供对SNMPv1的支持 B.只提供对SNMPv2的支持
C.同时提供对SNMPv1和SNMPv2的支持 D.两者皆不提供支持
答案:A
25:下列关于SNMPv1的说法中错误的是( )
A.适合各种规划的数据检索
B.管理信息库的资源有限,不足以完成复杂的管理功能
C.只提供简单的认证机制
D.这完善的陷入机制有可能导制管理信息的丢失
答案:C


26:Internet的核心传输协议是( )

I
答案:A
27:下列网络管理工具中由IBM公司研制开发的是( )
A. NetView B. SNA
C. SunNet Manager D. OpenView
答案:A
28:下列叙述 ( ) 是正确的。
不支持管理站改变管理信息库结构
管理站不能增加删除管理信息库中的管理对象实例
管理站不能一次性访问一个子树
D. 以上都正确
答案:C
29:计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的 ( ) 。
A. 保密性 B. 数据完整性 C. 可利用性 D. 可靠性
答案:B
30:互联网中所有端系统和路由器都必须实现 ( ) 协议。

答案:C
31:实体认证是通过识别通信对方的身份,防止假冒,可使用的方法是( )
A.消息认证 B.数字签名
C.消息摘要 D.单向Hash变换
答案:A < br>32:假设有一个LAN,每15min轮询所有被管理设备一次,管理报文的处理时间是50ms,网络延迟为1ms,单个轮询需要的时间为0.202s,则管理站最多可支持的设备数是( )
A.300 B.4500
C.18000 D.150000
答案:A
33:网络管理软件包括管理专用软件,管理支持软件和( )
A.用户专用软件 B.用户支持软件
C.用户管理软件 D.用户接口软件
答案:B
34:ISO定义的系统管理功能域中,测试管理功能属于( )
A.配置管理 B.故障管理
C.性能管理 D.安全管理
答案:D
35:下述各功能中,属于性能管理范畴的功能是( )
A.网络规划和资源管理功能
B.工作负载监视功能
C.运行日志控制功能
D.测试管理功能
答案:B
36:防止数据源被假冒,最有效的加密机制是( )


A.消息认证 B.消息摘要 C.数字签名 D.替换加密
答案:C
37:篡改是破坏了数据的( )
A.完整性 B.一致性 C.保密性 D.可利用性
答案:A
38:对一个网络管理员来说,网络管理的目标不是( )
A.提高设备的利用率
B.为用户提供更丰富的服务
C.降低整个网络的运行费用
D.提高安全性
答案:B
39:SNMP协议的直接下层协议是( )
A.UDP B.ICMP C.TCP D.IP
答案:A
40:在Internet网络管理的体系结构中,SNMP协议定义在( )
A.链路层 B.网络层 C.传输层 D.应用层
答案:D
四、简答
1:网络管理的五大功能是什么?
答案:
① 性能管理(Performance Management);
② 配置管理(Configuration Management);
③ 记账(计费)管理(Accounting Management);
④ 故障管理(Fault Management);
⑤ 安全管理(Security Management)。
2:网络病毒可以通过哪些网络服务入侵你的计算机?
答案:
在局域网环境下病 毒入侵网络的主要途径是通过工作站传播到服务器硬盘,再由服务
器的共享目录传播到其它工作站。 用户直接从文件服务器复制已感染的文件到本地并执行
它时,病毒就会感染本机器上的其它文件。 在因特网环境下,网络病毒也可以通过因特网毫无困难地发送,几乎所有的网络服务都可
能有病毒入 侵的可能,例如HTTP,FTP,MAIL等服务。
3:简述防火墙的工作原理。
答案:
防火墙(Firewall)是在两个网络之间执行访问控制策略的硬件或软件系统, 目的是保护网
络不被他人侵扰。本质上,它遵循的是一种数据进行过滤的网络通信安全机制,只允许授< br>权的通信,而禁止非授权的通信。通常,防火墙就是位于内部网或Web站点与因特网之间
的一台 路由器或计算机。
通常,部署防火墙的理由包括:防止入侵者干扰内部网络的正常运行;防止入侵者 删除或
修改存储再内部网络中的信息;防止入侵者偷窃内部的秘密信息。
部署防火墙应该满足 以下规则:有进出网络的通信流都应该通过防火墙;所有穿过防火墙
的通信流都必须有安全策略和计划的 确认和授权。
理论上说,防火墙是不会被攻破的。防火墙不是万能的,它不能防范恶意的知情者和不通
过它的连接,不能防止内部人员的攻击,也不能防范病毒。


五、综合
1:已知明文为RETRIEVE,所对应的64位明文代码为67 5A 69 67 5E 5A 6B 5A
(十六进制数,下同)。密钥是FEBRUARY,所对应的64位密钥代码为5B 5A 57 67 6A
56 67 6E。利用DES算法,计算出密文。


答案:
试验证最后得到的密文代码是97 4A FF BF 86 02 2D 1F
2:已知RSA公开密钥密码体制的公开密钥e = 7,n = 55,明文M =10。试求其密文C。

答案:
C=Me(mod n)=107(mod 55)=10







第八章 网络设备
一、选择
1:在星型局域网结构中,连接文件服务器与工作站的设备是( )。
A.网卡 B.集线器 C.收发器 D.网关
答案:B
2:设有下面4条路由:170.1 8.129.024、170.18.130.024、170.18.132.024和170.18.133 .024,
如果进行路由汇聚,能覆盖这4条路由的地址是( )。
A.170.18.128.021 B.170.18.128.022 C.170.18.130.022 D.170.18.132.023
答案:
3:IP地址中的网络号部分用来识别( )。
A.路由器 B.主机 C.网卡 D.网段
答案:D
4:IP路由器设计的重点是提高接收,处理和转发分 组速度,其传统IP路由转发功能主要由
( )
A) 软件实现 B) 硬件实现 C)专用ASIC实现 D)操作系统实现
答案:A
5:在计算机网络中,一方面连接局 域网中的计算机,另一方面连接局域网中的传输介质的
部件是( )。
A.双绞线 B.网卡 C.终结器 D.路由器
答案:B
6:如果要组建一个快速以太网,那么需要使用以下哪些基本的硬件设备与材料?(

Ⅰ. 100 BASE-T交换机Ⅱ. 100 BASE-T网卡Ⅲ. 双绞线或光缆Ⅳ. 路由器
A)Ⅰ、Ⅱ和Ⅳ B)Ⅰ、Ⅲ和Ⅳ C)Ⅰ、Ⅱ和Ⅲ D)Ⅱ、Ⅲ和Ⅳ
答案:C


7:针对不同的传输介质,网卡提供了相应的接口。适用于非屏蔽双 绞线的网卡应提供(

A)AUI接口 B)光纤FO接口 C)RJ-45接口 D)BNC接口
答案:C
8:在交换式局域网中,如果交换机采用直接交换方式,那么帧出错检测任务由( )
A) 结点主机完成 B)交换机完成C)交换机与结点主机共同完成 D)高层协议完成
答案:A
9:以下哪个地址是Ethernet的物理地址?
A)10.254.1.220 B)00-60-08-00-A6-38C)10-65-08 D)10.0.0.1
答案:B
10:通过局域网连接到Internet时,计算机上必须有( )。
A)MODEM B)网络适配器 C)电话 D)USB接口
答案:B
11:路由器转发分组是根据报文分组的( )
A) 端口号 B) MAC地址 C) IP地址 D) 域名
答案:C
12:符合802.1标准的网桥是由各网 桥自己决定路由选择,局域网上的各站点不负责路由选
择,这类网桥被称为( )
A) 第2层交换 B) 网关 C) 源路由网桥 D) 透明网桥
答案:D
13:实现网络层互连的设备是( )
A) repeater B) bridge C) router D) gateway
答案:C
14:按传输介质类型,以太网卡主要分为粗缆网卡、细缆网卡、双绞线网卡与( )
A) RJ-11网卡 B) 光纤网卡 C) CATV网卡 D) ADSL网卡
答案:B
15:点—点式网络与广播式网络在技术上有重要区别。点—点式网络需要采用分组 存储转发
与( )
A) 路由选择 B) 交换 C) 层次结构 D) 地址分配
答案:A
16:局域网与广域网、广域网与广域网的互联是通过( )网络设备实现的。
A) 服务器 B) 网桥 C) 路由器 D) 交换机
答案:C
17:主机A运行Unix操作系统,IP地址为202.113.224.35,子网屏蔽码为255 .255.255.240;
主机B运行Linux操作系统,IP地址为202.113.224.3 8,子网屏蔽码为255.255.255.240。它
们分别连接在同一台局域交换机上,但处于不同 的VLAN中。主机A通过ping命令去ping
主机B时,发现接收不到正确的响应。请问可能的原 因是( ):
A) 主机A和主机B的IP地址不同
B) 主机A和主机B处于不同的VLAN中
C) 主机A和主机B使用了不同操作系统
D) 主机A和主机B处于不同的子网中
答案:B
18:一个校园网与城域网互联,它应该选用的互联设备为( )
A)交换机 B)网桥 C)路由器 D)网关


答案:C
19:网桥互联的两个局域网可以采用不同的( )
Ⅰ.物理层协议 Ⅱ.数据链路层协议
Ⅲ.网络层协议 Ⅳ.传输层协议
A) Ⅰ和Ⅱ B) Ⅰ、Ⅱ和Ⅲ C) Ⅱ和Ⅲ D) Ⅱ、Ⅲ和Ⅳ
答案:A
20:局域网交换机首先完整地 接收数据帧,并进行差错检测。如果正确,则根据帧目的地址
确定输出端口号再转发出去。这种交换方式 为( )
A)直接交换 B)改进直接交换 C)存储转发交换 D)查询交换
答案:C
21:虚拟网络中逻辑工作组的结点组成不受物理位置的限制,逻辑工作组的划分与 管理是通
过( )方式实现的。
A) 硬件方式 B) 存储转发方式 C) 改变接口连接方式 D) 软件方式
答案:D
22:VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机( )
A)必须连接在同一交换机上 B)可以跨越多台交换机
C)必须连接在同一集线器上 D)可以跨业多台路由器
答案:B
23:有一种互连设备工作于网络层,它既可以用于相同 (或相似)网络间的互连,也可以用
于异构网络间的互连,这种设备是( )
A)集线器 B)交换机 C)路由器 D)网关
答案:C
24:某路由器的路由表 如下所示。如果它收到一个目的地址为192.168.10.23的IP数据报,
那么它为该数据报选 择的下一路由器地址为( )
要达到的网络
192. 168. 1. 0
192. 168. 2. 0
192. 168. 3. 0
0. 0. 0. 0
下一路由器
直接投递
直接投递
192. 168. 1. 35
192. 168. 2. 66
A) 192.168.10.1 B) 192.168.2.66 C) 192.168.1.35 D) 直接投

答案:B
25:某路由器收到了一个IP数据报,在对其首部进行校验后发现该数据报存在错 误,路由
器最有可能采取的动作是( )
A) 纠正该IP数据报的错误 B) 将该IP数据报返给源主机
C) 抛弃该IP数据报 D) 通知目的主机数据报出错
答案:C
26:虚拟局域网通常采用交换机端口号、MAC地址、网络层地址或( )
A) 物理网段定义 B) 操作系统定义 C) IP广播组地址定义 D) 网桥定义
答案:C
27:交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过局域网交 换机支持端
口之间的多个并发连接。因此,交换式局域网可以增加网络带宽,改善局域网性能与( )
A) 服务质量 B) 网络监控 C) 存储管理 D) 网络拓扑
答案:A


28:10BASE-T使用标准的RJ-45接插件与3类或5类 非屏蔽双绞线连接网卡与集线器。网
卡与集线器之间的双绞线长度最大为( )
A) 15米 B) 50米 C) 100米 D) 500米
答案:C
29:在路由器互联的多个局域网中,通常要求每个局域网的( )
 A.数据链路层协议和物理层协议必须相同
 B.数据链路层协议必须相同,而物理层协议可以不同
 C.数据链路层协议可以不同,而物理层协议必须相同
 D.数据链路层协议和物理层协议都可以不相同
答案:D
30:传统的交换机作为第二层设备,只能识别并转发( 1 )地址,要支持VLAN间
的通信只能借助于具有( 2 )功能的网络设备。具有这种功能的设备有路 由器和三层交
换机。当用路由器解决VLAN通信时,路由器得到一个VLAN包后,根据目的IP地址 ,获
得目的MAC地址及相应的( 3 ),根据( 4 )将帧送往目的交换机端口。当用三
层交换机解决VLAN通信时,由于交换机具有( 5 ),交换和路由速度可以达到线速。
(1) A IP B 网络 C 协议
C 虚电路


D MAC

D 线路交换

D 信元

(2) A 三层交换
(4)A MAC
B 通信交换 C 信元交换
B IP
(3)A VLAN ID B 端口
C VLAN ID D 端口

(5)A 转发 B路由 C 线路交换 D 直通
答案:DAACB
31:中继器处于( 1 );有关智能集线器的说法正确的是( 2 )。
(1) A、 物理层 B、数据链路层 C、网络层 D、高层
(2) A、 价格更贵 B、有发现黑客的功能 C、 有内置的智能 D、都不对
答案:AC
32:连接局域网的两个不同网段应该选用( 1 ),当有不同网络层地址的两个局域网相
连时用( 2 )。
(1) A、中继器 B、网桥 C、路由器 D、网关
(2) A、中继器 B、网桥 C、路由器 D、网关
答案:BC
33:网管员在分析出某网络中部分机器的 通信量过大后,决定将他们划分到一个独立的网段
上,在路由器上为其分配一个端口进行连接。那么除了 为这些机器重新配置IP地址及为路
由器配置端口的IP地址之外,还应( 1 )。当一个网段上的利用率和冲突都大幅度上
升时,解决的办法是( 2 )。
(1) A、在路由器中增加每一台所连工作站的MAC地址。
B、在路由表中增加一项此网段的路由表项
C、删除以前这些机器在路由器中的登记信息
D、删除路由表中的所有项
(2) A、延长网络线缆 B、改变传输介质
C、添置中继器 D、为计算机分段,中间通过网桥或路由器连接
答案:BD
34:路由器是一种常用的网络互连设备,它工作在OSIRM的( 1 )上,在网络中它
能够根据网络通信的情况( 2 ),并识别( 3 )。相互分离的网络经路由器互联后
( 4 )。


(1) A、物理层 B、数据链路层 C、网络层 D、传输层
D、改变路由结构 (2) A、动态选择路由
(3) A、MAC地址
B、控制数据流量 C、调节数据传输率





B、网络地址
C、MAC地址和网络地址 D、MAC地址和网络地址的共同逻辑地址
B、仍然还是原来的网络 (4) A、形成了一个更大的物理网络
C、形成了一个逻辑上单一的网络 D、成为若干个互联的子网
答案:CABD
35:以太网交换机根据( )转发数据包。
地址 地址 地址 地址
答案:B
二、填空:
1.交换机转发帧的方式有( )、( )和( )。
答案:存储转发方式、直通方式、无碎片直通方式
et交换机实现动态建立和维护端口MAC地址映射表的方法是( )。
答案:地址学习
3.1000BASE-T标准规定网卡与HUB之间的非屏蔽双绞线长度最大为( )m。
答案:100
802.3标准的以太网的物理地址长度为( )bit。
答案:48
5.所谓最佳路径是指经过的( )最少或者( )最短。
答案:节点、传输路径
6.如果一个IP地址为202.93.120.34的主机需要向2 02.94.120.0网络进行直接广播,那么,
它使用的直接广播地址为( )。
答案:202.94.120.255
7.网桥可以在互联的多个局域网之间实现源地址( )、地址( )与数据( )功
能。
答案:学习、过滤、转发
8.在因特网路由器中,有些路由表项是由网络管理员手工建立的,这些路由表项被称为(
)路由表项;有一些路由表项是由路由器相互发送路由信息自动形成的,这些路由表项
被称为( )路由表项。
答案:静态、动态
9.路由器可以包含一个特殊的路由。如果没有发现到达某 一特定网络或特定主机的路由,那
么它在转发数据包时使用的路由称为( )路由。
答案:默认
10.有一个虚拟局域网的建立是动态的,它代表了一组IP地址,并由叫做代理 的设备对虚拟
局域网中的成员进行管理。在这个虚拟局域网中,代理和多个IP结点组成IP( )虚拟局
域网。
答案:广播
11.在下面所示的简单互联网中,路由器2的路由表 对应目的网络192.168.4.0的下一跳步IP
地址应为( )



答案:192.168.3.3
12.下图为一个简单的互联网示意图。其中,路由器Q的路 由表中到达网络40.0.0.1的下一
跳步IP地址应为( )。

答案:20.0.0.6
13.典型的以太网交换机允许一部分端口支持10BASE-T, 另一部分端口支持100BASE-T。
在采用了( )技术时,交换机端口可以同时支持10Mbps100Mbps。
答案:自动检测;自适应
14.路由器是构成因特网的关键设备。按照OSI参考模型,它工作于( )层。
答案:网络层
三、判断
1.一个广播域一定是一个冲突域( )
答案:F
2.交换机是根据待传输的数据帧的源地址来建立端口之间的连接关系的。( )
答案:F
3.交换机是根据“端口号MAC地址映射表”建立端口之间的连接关系的。( )
答案:T
路由器不仅能够分析出IP数据报中的TCP内容,还可以为该数据报选择最佳路径。
答案:F
中的一个站点可以和另一个VLAN中的站点直接通信。( )
答案:F
6.当站点在一个VLAN中广播时,其他VLAN中的站点不能收到。( )
答案:T
7.当站点从一个VLAN转移到另一个VLAN时,一般不需要物理连接。( )
答案:T
8.在路由器中,为选择路由而利用的路由表是既可以是人工计算出来输入到路 由器的,也可
是路由器自动计算出来的。( )
答案:T
9.网络适配器是逻辑上将计算机与网络连接起来的器件( )
答案:F
10.可以用交换机端口号、MAC地址、网络层地址定义虚拟局域网( )


答案:T
四、综合
1.简述路由器与网桥的区别。

答案:
网桥工作在OSI参考模型的第2层,路由器工作在第3层;路由器的传输性能不如网 桥,
但适应范围超过网桥;路由器能抑制广播包,但网桥不能;路由器可以拥有不同的子网,
而 网桥连接的网络具有相同的子网地址;路由器的安装和配置比网桥复杂。
2.简述计算生成树的步骤。


答案:
推选根网桥;决定非根网桥的根端口;决定指定网桥和各网络的指定端口。

3.简述透明网桥的工作原理。

答案:
学习源地址,过滤本网段帧,转发异网段帧,广播未知帧。

4.观察以下的网络配置图后,回答问题1至问题2。

【问题1】
说明集线器、交换机和路由器工作在OSI的哪个层次上,使用什么样的地址类型。
【问题2】
从传输延迟时间的量级来看,路由器和局域网交换机一般为多少微秒?
【问题3】
共有几个广播域,几个冲突域。



答案:
(1)路由器工作在网络层及以下,网络地址;集线器工作在物理层,无;交换机-- 数据链
路层及以下,MAC地址。
(2)路由器一般为几千微妙,交换机为几十微秒。
(3)2个广播域,7个冲突域。

5.阅读以下说明,回答问题1至问题4。
【说明】


设在某单位路由器上建立了如下的路由表。
目的IP

128.96.36.0

子网掩码

转发端口

255.255.255.128

E1

128.96.36.128

255.255.255.128

E2

128.96.37.0

255.255.255.128

R2

128.96.37.128

255.255.255.128

R3

Default



R4

【问题1】
若路由器收到分组的目的IP地址为128.96.37.151,则转发的端口 是哪一个,若收到分
组的目的IP是128.96.35.151,则转发的端口是哪一个。
【问题2】
若该路由器是该单位的与Internet接入路由器,则该单位分得的IP地址是什么。
【问题3】
在一个网络中子网数目划分增多时,可供分配给主机的正常IP地址总数目会如何变化。
【问题4】
当我们将主机地址设置为192.168.1.2时,则主机访问Interne t时需要经过什么样的变化。


答案:
(1)R3、R4
(2)128.96.36.024
(3)减少
(4)需要经过网关进行地址转换

6.阅读以下说明,回答问题1至问题5。
【说明】
某公司内部的网络的工作站采用100Base-TX 标准与交换机相连,并经网关设备采用N
AT技术共享同一公网IP地址接入互联网,如下图所示。

【问题1】


连接交换机与工作站的传输介质是什么?介质需要做成 直通线还是交叉线?最大长度
限制为多少?
【问题2】
交换机1与交换机2之间相距20米,采用交换机堆叠方式还是交换机级联方式?
【问题3】
在工作站A的网络配置中,网关地址是什么?
【问题4】
从以下备选答案中选择两种能够充当网关的网络设备。备选答案:A 路由器 B集线器
C代理服务器 D网桥
【问题5】
若工作站A访问外部Web 服务器,发往Internet 的IP包经由(1)和(2)处时源IP 地
址分别是什么?


答案:
(1)双绞线,直通,100m
(2)级联方式
(3)192.168.0.254
(4)AC
(5)192.168.0.34、202.117.112.20










第九章 网络操作系统
一、选择
1.:以下那项功能不属于网络操作系统的基本服务?
A. 文件服务 B. 打印服务
C. 邮件服务 D. 目录服务
答案:C
2:以下那个操作系统基本不支持“即插即用”?
A. Windows ME B. Windows NT 4.0
C. Redhat Linux 7.0 D. Windows XP
答案:B
3:在UNIX系统中,用于更新文件操作权限的命令是:__________?
A. chown B. chmod C. chwho D. chpms


答案:B
4:在UNIX系统中,下列的那种文件权限是不存在的?
A. 读(read) B. 写(write) C. 附加(append) D. 执行(execute)
答案:C
5:在Windows NT网络操作系统中,不同域之间可以建立___________关系。
A. 抚养 B. 信任 C. 合作 D. 授权
答案:B
6:下列那一项不是对等网的优点?
A. 有功能强大的服务器提供服务 B. 实施简单
C. 易于使用、维护 D. 价格便宜
答案:A
7:下列那一项不是对等网的优点?
A. 有功能强大的服务器提供服务 B. 实施简单
C. 易于使用、维护 D. 价格便宜
答案:A
8:下列那个不是客户机服务器模式?
A. 一个无盘工作站访问文件服务器
B. 一个工作站通过打印服务器打印文件
C. 一个工作站访问服务器上的一个数据库
D. 一个终端访问主机上的数据库
答案:D
9:对等网适合于:
A. 多于100台计算机的大网络 B. 10台左右计算机的局域网
C. 大量服务器少量客户机的网络 D. 以上都不适合
答案:B
10:在对等网上,PC机能够同时作为:
A. 文件服务器 B. 打印服务器 C. 工作站 D. 以上都可
答案:D
二、填空
1:为了使得相关用户可以列出目录中的文件名,需要给目录赋予_________的权限。
答案:读(read)
2.操作系统的安全性包括:_______________, __________________, ________________。
答案:登录安全性,资源访问权限控制,服务器安全性
3.大型门户网站,需要构建______________来应付大容量的访问。
答案:服务器集群(cluster)
4.为了在UNIX系统可以为每个用户开辟一个个人 网页发布的空间,其默认的目录名是在用
户登录主目录下的_________________, 在UNIX指令中可以用__________________表示。
答案:public_html, ~public_html
5.在UNIX中,系统将访问资源的用户划分成三类,分别是:__________, ___________,
____________。
答案:资源属主(u),同组者(g),其他(o)
6.在Windows 2000的活动 目录中,对用户进行管理的主要逻辑单位包括:
_______,______,_____,____ _。
答案:域,组织单元,树,森林


7.在UNIX中对文件进行更名的指 令为_______________________。
答案:mv
8.普通的双机备份技术的切换时间为__________________。
答案:10秒-30秒
9.可以实现MS Windows和UNIX类操作系统互联和资源共享的软件为____________。
答案:Samba
10.在对等式网络中,所有的计算机安装的都是同一系统,即是____ _______,又是________,
提供__________________两种功能。
答案:服务器,客户机,客户机服务器
11.在客户机 服务器网络中,网络操作系统实际上 由两部分组成,一部分是__________,另
一部分是__________________, 其中________________是网络操作系统中主要组成部分,而
____________ ____要简单得多,主要提供用户访问网络的接口。
答案:服务器软件,客户机软件,服务器软件,客户端
12.在集中式网络中,网络操作系统 ______________,终端________________________。
答案:仅用于主机,不需要安装系统
13.可以看成简单网络连接的对等网操作系统产品包括 :_______________________和
_____________________ _____、__________________________。
答案:Novell的NetWare Lite,Microsoft的Windows for Workgroup,Windows 9
14.网络操作系统有三种类型,它们是____________________。
答案:集中式、服务器客户端模式和对等式
15.网络操作系统有三种类型,它们是____________________。
答案:简单网络连接,分布式计算
三、简答
1.请归纳出MS Windows操作系统与UNIX类操作系统的差别。
答案:
1. 操作界面的不同,W indows着重于图形用户界面(GUI),UNIX着重于字符用户
界面(CUI);
2. 对操作命令和文件名的大小写敏感性,Windows无所谓,UNIX敏感;
3. 对文件系统的定义方法:Windows按逻辑盘符划分文件系统,UNIX只有一棵倒置
的目录树;
4. 应用场合:Windows适用于办公环境,作为桌面系统,UNIX适用于服务器主机,
作为后台系统;
5. 开发厂商:Windows为单一厂商开发,技术封闭,UNIX存在多方开 发,并存在行
业标准,可以在开放的环境中开发和应用;
2.网络操作系统的容错能力表现在那些方面?
答案:
一方面通过系统硬件备份来 提高系统的容错能力,措施如:磁盘镜像、磁盘双工和双机备
份;另一方面,在设计理念上,提供系统的 容错能力,例如,Windows NT所设计域控制服
务器的备份,使得用户注册服务器的服务,不会 因为该服务器的失效而导致网络失败。
3.“即插即用”设备使用的必要条件有哪些?
答案:
支持PnP的硬件设备、操作系统、BIOS和该设备的驱动程序。
4.请简述网络操作系统中“目录服务”的概念,并举例说明。
答案:

这是一种以单一逻辑的方式访问可能位于全球范围内的所有网络服务和资源的技术。无论
用户在何处 ,也无论资源位于什么地方,用户只需通过一次登录就可访问网络服务和资源。
如Novell 的NetWare提供的NDS(Novell Directory Service)、微软公司Windows 2000中的
活动目录(Active Directory)和Sun的NIS+等。
5.网络操作系统有哪些类型?各自应用在什么场合?
答案:
网络操作系统有三种类型:集中式、客户服务器模式和对等式。其中集中式网络操作多 用
于大中型主机和金融、运输和社会服务行业;客户服务器模式大量应用在中小型企事业单
位; 对等式用于工作组内几台计算机之间仅需提供简单的通信和资源共享。

我为你走过-冠冕堂皇造句


手工贺卡-动画片歌曲


大哥你好吗-嫁妆郭静


requires-萝卜蹲的游戏规则


大气压强产生的原因-云台山三日游


姜堰区-象征意义


法学专业全国排名-工作总结结尾怎么写


左半边翅膀简谱-描写月亮的好句