网络管理员基础知识(计算机网络基础)模拟试卷11
中文选择题
1.PPP协议运行在OSI的( )。(C)
A. 网络层
B. 应用层
C. 数据链路层
D. 传输层
解析:PPP协议是一个典型的数据链路层协议。
2.关于OSI参考模型各层助能的描述中,错误的是( )。(B)
A. 物理层实现比特流传输
B. 网络层实现介质访问控制
C. 传输层提供端到端服务
D. 应用层提供各种网络应用服务
解析:数据链路层实现介质访问控制。
3.ARP协议属于( ) 层。(B)
A. 传输层
B. 网络层
C. 会话层
D. 应用层
解析:
4.在TCP/IP网络中, RARP协议的作用是( )。(A)
A. 根据MAC地址查找对应的IP地址
B. 根据IP地址查找对应的MAC地址
C. 报告IP数据报传输中的差错
D. 控制以太帧的正确传送
解析:RARP是根据自己的MAC地址求IP地址,我们称为反向地址转换协议。
5.网桥的类型有透明网桥和源路径选择网桥,分别对应IEEE的 ( )标准。(D)
A. 802.1和802.2
B. 802.3和802.4
C. 802.2和802.4
D. 802.3和802.5
解析:
6.以下那种地址不能作为目的地址( )。(C)
A. 单播地址
B. 广播地址
C. 网络地址
D. 组播地址
解析:
7.在windows中,使用tracert命令可以追踪中间经过的路由,为了加快追踪速度,-一般带上参数( )可以在追踪的时候不解析域名。(A)
A. -d
B. -h
C. -j
D. -w
解析:
8.TCP是互联网中的重要协议,为什么TC要使用三次握手建立连接? ( )(A)
A. 连接双方都要提出自己的连接请求并且回答对方的连接请求
B. 为了防止建立重复的连接
C. 三次握手可以防止建立单边的连接
D. 防止出现网络崩溃而丢失数据
解析:
9.将两根绝缘的铜导线按一度互相绞在一起形成双绞线的目的是为了 ( )。(A)
A. 降低信号干扰程度
B. 降低成本
C. 提高传输速度
D. 没有任何作用
解析:
10.不同VLAN之间进行通信可以通过( )来实现。(A)
A. 路由器
B. 二层交换机
C. 网桥
D. 集线器
解析:不同VLAN之间进行通信必须经过三层设备,本题中只有A是三层设备。
11.在安装网络的时候,不需要设置( )。(D)
A. 内存地址
B. 中断号
C. 端口地址
D. MAC地址
解析:每块网卡的MAC地址在制造的时候就经确定。在安装网络的时候,不再需要设置。
12.在非对称密钥系统中,甲向乙发送机密信息,乙利用( )解密该信息。(D)
A. 甲的公钥
B. 甲的私钥
C. 乙的公钥
D. 乙的私钥
解析:在非对称密钥系统中,用对方的公钥加密,因此需要用接收方自己的私钥解密。
13.防火墙的NAT功能主要目的是( )。(B)
A. 进行入侵检测
B. 隐藏内部网络IP地址以及拓扑结构信息
C. 防止病毒入侵
D. 对应用层进行侦测和扫描
解析:
14.通过发送大量虚假报文, 伪造默认网关IP地址MAC地址,导致上网不稳定。这种攻击行为属于( )。(B)
A. 拒绝服务攻击
B. ARP欺骗
C. 缓冲区溢出攻击
D. 漏洞入侵
解析:伪造网关IP和MAC地址, 打乱的是整个网络正常的ARP记录,导致上网不稳定,该攻击方式是典型的ARP欺骗。
15.以下关于端口隔离的叙述中,错误的是( )。(D)
A. 端口隔离是交换机端口之间的一种安全访问控制机制
B. 端口隔离可实现不同端口接入的PC之间不能互访
C. 端口隔离可基于VLAN来隔离
D. 端口隔离是物理层的隔离
解析:端口隔离是为了实现报文之间的二层隔离,可以将不同的端口加入不同的VL AN,但会浪费有限的VL AN资源。采用端口隔离特性,可以实现同-VLAN内端口之间的隔离。用户只需要将端口加入到隔离组中,就可以实现隔离组内端口之间二层数据的隔离。端口隔离功能为用户提供了更安全、更灵活的组网方案。
16.下列算法中,可用于数字签名的是( )。(A)
A. RSA
B. IDEA
C. RC4
D. MD5
解析:用于签名的算法通常是公开密钥密码算法,这里只有A是公开密钥密码算法。
17.下列病毒中,属于脚本病毒的是( )。(C)
A. Trojan.QQ3344
B. Sasser
C. VBS.Happytime
D. Macro.Melissa
解析:
18.计算机病毒的特征不包括( )。(D)
A. 传染性
B. 触发性
C. 隐蔽性
D. 自毁性
解析:
19.使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动,这种手段属于( )。(B)
A. 拒绝服务
B. 口令入侵
C. 网络监听
D. IP欺骗
解析:所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。
20.关于网络安全层次模型的说法,正确的是( )。(D)
A. 网络安全模型仅对应OSI的下三层
B. 网络安全模型只能在网络层实现
C. 网络安全性必须综合在一起实现
D. 网络安全性可以在OSI的各个层次实现,并且综合在一起来实现
解析:网络安全的主要工作有查找并消除病毒、管理局域网外部权限和连接、管理用户注册和访问权限、防止窃取等。这些工作可以分布在OSI的各个层次来实现。因此可以说网络的安全性应该放在OSI的各个层次来实现,并且要综合在一起来实现。
21.向目标发送ICMP声请求(echo)报文的命令是( )。(A)
A. Tracert
B. Arp
C. Nslookup
D. Netstat
解析:
22.对于一个B类网络,可以分配( )个主机地址。(D)
A. 1022
B. 40
本文档预览:3600字符,共4967字符,源文件无水印,下载后包含无答案版和有答案版,查看完整word版点下载