首页 > 全部 > 网络管理员上午基础知识考试 > 网络管理员基础知识(计算机网络基础)模拟试卷11

网络管理员基础知识(计算机网络基础)模拟试卷11

本单篇文档共4967字,内容预览3600字,预览为有答案版,源文件无水印,下载后包含无答案空白卷版和有答案版,同时也有计算机类软考初级整科真题模拟题,讲义课件,思维导图,易错高频题等下载。
网络管理员上午基础知识考试 章节练习 3631人下载
价格: 免费 原价:¥8.00
收藏

网络管理员基础知识(计算机网络基础)模拟试卷11

中文选择题

1.PPP协议运行在OSI的( )。(C)

A. 网络层

B. 应用层

C. 数据链路层

D. 传输层

解析:PPP协议是一个典型的数据链路层协议。

2.关于OSI参考模型各层助能的描述中,错误的是( )。(B)

A. 物理层实现比特流传输

B. 网络层实现介质访问控制

C. 传输层提供端到端服务

D. 应用层提供各种网络应用服务

解析:数据链路层实现介质访问控制。

3.ARP协议属于( ) 层。(B)

A. 传输层

B. 网络层

C. 会话层

D. 应用层

解析:

4.在TCP/IP网络中, RARP协议的作用是( )。(A)

A. 根据MAC地址查找对应的IP地址

B. 根据IP地址查找对应的MAC地址

C. 报告IP数据报传输中的差错

D. 控制以太帧的正确传送

解析:RARP是根据自己的MAC地址求IP地址,我们称为反向地址转换协议。

5.网桥的类型有透明网桥和源路径选择网桥,分别对应IEEE的 ( )标准。(D)

A. 802.1和802.2

B. 802.3和802.4

C. 802.2和802.4

D. 802.3和802.5

解析:

6.以下那种地址不能作为目的地址( )。(C)

A. 单播地址

B. 广播地址

C. 网络地址

D. 组播地址

解析:

7.在windows中,使用tracert命令可以追踪中间经过的路由,为了加快追踪速度,-一般带上参数( )可以在追踪的时候不解析域名。(A)

A. -d

B. -h

C. -j

D. -w

解析:

8.TCP是互联网中的重要协议,为什么TC要使用三次握手建立连接? ( )(A)

A. 连接双方都要提出自己的连接请求并且回答对方的连接请求

B. 为了防止建立重复的连接

C. 三次握手可以防止建立单边的连接

D. 防止出现网络崩溃而丢失数据

解析:

9.将两根绝缘的铜导线按一度互相绞在一起形成双绞线的目的是为了 ( )。(A)

A. 降低信号干扰程度

B. 降低成本

C. 提高传输速度

D. 没有任何作用

解析:

10.不同VLAN之间进行通信可以通过( )来实现。(A)

A. 路由器

B. 二层交换机

C. 网桥

D. 集线器

解析:不同VLAN之间进行通信必须经过三层设备,本题中只有A是三层设备。

11.在安装网络的时候,不需要设置( )。(D)

A. 内存地址

B. 中断号

C. 端口地址

D. MAC地址

解析:每块网卡的MAC地址在制造的时候就经确定。在安装网络的时候,不再需要设置。

12.在非对称密钥系统中,甲向乙发送机密信息,乙利用( )解密该信息。(D)

A. 甲的公钥

B. 甲的私钥

C. 乙的公钥

D. 乙的私钥

解析:在非对称密钥系统中,用对方的公钥加密,因此需要用接收方自己的私钥解密。

13.防火墙的NAT功能主要目的是( )。(B)

A. 进行入侵检测

B. 隐藏内部网络IP地址以及拓扑结构信息

C. 防止病毒入侵

D. 对应用层进行侦测和扫描

解析:

14.通过发送大量虚假报文, 伪造默认网关IP地址MAC地址,导致上网不稳定。这种攻击行为属于( )。(B)

A. 拒绝服务攻击

B. ARP欺骗

C. 缓冲区溢出攻击

D. 漏洞入侵

解析:伪造网关IP和MAC地址, 打乱的是整个网络正常的ARP记录,导致上网不稳定,该攻击方式是典型的ARP欺骗。

15.以下关于端口隔离的叙述中,错误的是( )。(D)

A. 端口隔离是交换机端口之间的一种安全访问控制机制

B. 端口隔离可实现不同端口接入的PC之间不能互访

C. 端口隔离可基于VLAN来隔离

D. 端口隔离是物理层的隔离

解析:端口隔离是为了实现报文之间的二层隔离,可以将不同的端口加入不同的VL AN,但会浪费有限的VL AN资源。采用端口隔离特性,可以实现同-VLAN内端口之间的隔离。用户只需要将端口加入到隔离组中,就可以实现隔离组内端口之间二层数据的隔离。端口隔离功能为用户提供了更安全、更灵活的组网方案。

16.下列算法中,可用于数字签名的是( )。(A)

A. RSA

B. IDEA

C. RC4

D. MD5

解析:用于签名的算法通常是公开密钥密码算法,这里只有A是公开密钥密码算法。

17.下列病毒中,属于脚本病毒的是( )。(C)

A. Trojan.QQ3344

B. Sasser

C. VBS.Happytime

D. Macro.Melissa

解析:

18.计算机病毒的特征不包括( )。(D)

A. 传染性

B. 触发性

C. 隐蔽性

D. 自毁性

解析:

19.使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动,这种手段属于( )。(B)

A. 拒绝服务

B. 口令入侵

C. 网络监听

D. IP欺骗

解析:所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。

20.关于网络安全层次模型的说法,正确的是( )。(D)

A. 网络安全模型仅对应OSI的下三层

B. 网络安全模型只能在网络层实现

C. 网络安全性必须综合在一起实现

D. 网络安全性可以在OSI的各个层次实现,并且综合在一起来实现

解析:网络安全的主要工作有查找并消除病毒、管理局域网外部权限和连接、管理用户注册和访问权限、防止窃取等。这些工作可以分布在OSI的各个层次来实现。因此可以说网络的安全性应该放在OSI的各个层次来实现,并且要综合在一起来实现。

21.向目标发送ICMP声请求(echo)报文的命令是( )。(A)

A. Tracert

B. Arp

C. Nslookup

D. Netstat

解析:

22.对于一个B类网络,可以分配( )个主机地址。(D)

A. 1022

B. 40

本文档预览:3600字符,共4967字符,源文件无水印,下载后包含无答案版和有答案版,查看完整word版点下载

剩余未完,查看全文
收藏
网络管理员基础知识(计算机网络基础)模拟试卷11

推荐资源

客服

扫码添加客服微信

热线

官方客服

如遇问题,请联系客服为您解决

电话客服:

客服微信:pujinet

工作时间:9:00-18:00,节假日休息

公众号

扫码关注微信公众号