2005年上半年网络工程师上午试题

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2005 年上半年网络工程师上午试题
●在计算机中,最适合进行数字加减运算的数字编码是_____(1)_____ ,最适合表示浮点数阶码的数字编码是____(2)____ 。

(1)A.原码B.反码(2)A.原码B.反码C.补码
C.补码
D.移码
D.移码
●假如主存容量为
_____(3)____ 位。

16M字节,且按字节编址,表示该主存地点起码应需要(3)A.16B.20C.24D. 32
●操作数所处的地点,能够决定指令的寻址方式。

操作数包括在指令中,寻址方式为 ___(4)___ ;操作数在寄存器中,寻址方式为 _____(5)_____ ;操作数的地点在寄存器中,寻址方式为____(6)_____ 。

(4)A.立刻寻址B.直接寻址C.寄存器寻址D.寄存器间接寻址
(5)A.立刻寻址B.相对寻址C.寄存器寻址D.寄存器间接寻址
(6)A.相对寻址B.直接寻址C.寄存器寻址D.寄存器间接寻址
●两个零件地靠谱度 R 均为 0.8 ,由这个零件串连构成地系统地靠谱度为
___(7)___ ;由这个零件并构成地系统靠谱度为___(8)___ 。

(7)A.0.80B.0.64C.0.90
(8)A.0.80B.0.64C.0.90
●在计算机系统中,构成虚构储存器___(9)____ 。

(9)A.只要要必定的硬件资源即可实现B.只要要必定的软件即可实

C.既需要软件也需要硬件方可实现D.既不需要软件也不需要硬

●两个公司希望经过Internet 进行安全通讯,保证从信息源到目的地之间的
数据传输以密文形式出现,并且公司不希望因为在中间节点使用特别的安全单元
增添开支,最适合的加密方式是 ____(10)____, 使用的会话密钥算法应当是
____(11)____ 。

(10)A.链路加密B.节点加密C.端—端加密D.混淆加密
(11)A.RSA B.RC-5C.MD5D.ECC
●我国著作权法中, __(12)__ 系指同一观点。

(12)A.第一版权与版权B.著作权与版权C.作者权与专有权D.发行权与版权
●由我国信息家产部同意公布,在信息家产部门范围内一致使用的标准,称
为 ___(13)___ 。

(13)A.地方标准B.部门标准C.行业标准D.公司标准
●某软件设计师自行将别人使用C 程序语言开发的控制程序变换为机器语
言形式的控制程序,并固化在芯片中,该软件设计师的行为 ____(14)____ 。

(14)A.不构成侵权,因为新的控制程序与原控制程序使用的程序设计
语言不一样
B.不构成侵权,因为对原控制程序进行了变换与固化,其使用和表
现形式不一样
C.不构成侵权,将一种程序语言编写的源程序变换为另一种程序
语言形式,属于一种“翻译”行为
D.构成侵权,因为他不享有原软件作品的著作权
●数据储存在磁盘上的摆列方式会影响I/O 服务的总时间。

假定每磁道区分成 10 个物理块,每块寄存 1 个逻辑记录。

逻辑记录 R1, R2,, , R10寄存在同
一个磁道上,记录的安排次序以下表所示:
物理块12345678910
逻辑记录R1 R2 R3 R4 R5 R6 R7 R8 R9R10
假定磁盘的旋转速度为20ms/周,磁头目前处在R1的开始处。

若系统次序办理这些记录,使用单缓冲区,每个记录办理时间为4ms,则办理这10 个记录的最长时间为 ___(15)___ ;若对信息储存进行优化散布后,办理 10 个记录的最少时间为 ___(16)___ 。

( 15)A.180ms B.200ms C.204ms D.220ms (16)A.40ms B .60ms C.100ms D.160ms
●页式储存系统的逻辑地点是由页号和页内陆点两部分构成。

假定页面的大小为 4K,地点变换过程以以下图所示,图中逻辑地点用十进制表示。

图中有效地点经过变换后,十进制物理地点(17)A.33220B.8644a应为___(17)____。

C.4548D.2500
● 以下表达中,与提升软件可移植性有关的是(18)A.选择时间效率高的算法___(18)____
B.尽可能减少说明
C.选择空间效率高的算法D.尽量用高级语言编写系统中对效率要求不高的部分
● 在系统变换的过程中,旧系统和新系统并行工作一段时间,再由新系统取代旧系统的策略称为 ___(19)____ ;在新系统所有正式运转前,一部分一部分
地取代旧系统的策略称为_____(20)_____ 。

(19)A.直接变换B.地点变换行变换
(20)A.直接变换B.地点变换行变换C.分段变换
C.分段变换
D.并
D.并
●在 OSI 参照模型中,上层协议实体与基层协议实体之间地逻辑接口叫做
服务接见点( SAP)。

在 Internet中,网络层地服务接见点是_____(21)_____ 。

(21)A.MAC地点B.LLC 地点C.IP地点D.端口号
●在 OSI 参照模型中,实现端到端地应答、分组排序合流量控制功能地协
议层是 _____(22)____ 。

(22)A.数据链路层B.网络层C.传输层D.会话层
●在 Internet上有很多协议,下边地选项中能够正确表示协议层次关系地
是 _____(23)____ 。

(23)
A. B. C. D.
SNMP POP3 UDP TCP
IP SNMP
Telnet TCP
ARP IP
SMTP Telnet
TCP SSL IP
UDP
SMTP Telnet
TCP UDP
IP LLC
ARP MAC
●10 个 9.6Kb/s 地信道准时分多论复用在一条线路上传输,假如忽视控
制开支,在同步TDM状况下,复用线路的带宽应当是_____(24);在统计TDM 状况下,假定某个子信道只有30%的时间忙,复用线路的控制开支为10%,那么复用线路的带宽应当是 _____(25)____ 。

(24)A.32Kb/s B.64Kb/s C.72Kb/s D.96Kb/s (25)A.32Kb/s B .64Kb/s C.72Kb/s D .96Kb/s
●使用海明码进行前向纠错,假如冗余为 4 位,那么信息位最多能够用到
_____(26)____ 位,假定码字为 a6 a 5 a 4 a 3 a 2 a 1 a 0,并且有下边的监察关系式:S2=a2+a4+a5+a6
S1=a1+a3+a5+a6
S0=a0+a3+a4+a6
若 S2 S 1 S 0 =110,则表示犯错位是 _____(27)____ 。

(26)A.6B. 8C. 11D.16
(27)A.a3 B .a4C. a5D. a6
● 以下图中画出曼彻斯特编码合差分曼彻斯特编码的波形图,实质传递的
比特串为 _____(28)____ 。

(28)A.011010011B.011110010
C.100101100D.100001101
●N-ISDN 有两种接口:基本速率接口( 2B+D)和基群速率接口( 30B+D),有关这两种接口的描绘中,正确的选项是 _____(29)____ 。

(29)A.基群速率接口中, B 信道的带宽为 16Kb/s ,用于发送用户信息B.基群速率接口中, D 信道的带宽为 16Kb/s ,用于发送信令信息
C.基群速率接口中, B 信道的带宽为 64Kb/s ,用于发送用户信息
D.基群速率接口中, D 信道的带宽为 64Kb/s ,用于发送信令信息
●在 ATM网络中, AAL5 用于 LAN 仿真,以下有关AAL5 的描绘中不正确
的是 _____(30)____ 。

(30)A.AAL5 供给面向连结的服务B.AAL5 供给无连结的服务C.AAL5 供给可变比特率的服务D.AAL5 供给固定比特率的服

●以下关帧中继网中的描绘中不正确的选项是_____(31)____ 。

(31)A.帧中继在虚电路上能够供给不一样的服务质量
B.在帧中继网中,用户的数据速率能够在必定的范围内变化
C.帧中继网只供给永远机虚电路服务
D.帧中继不适合对传输延缓敏感的应用
●在以下图的网络配置中,总合有_____(32)____ 个域, _____(33)____ 个冲突域。

(32)A.2B. 3C. 4D.5
(33)A.2B. 5C. 6D.10
● 网络连结以以下图所示,要使计算机能接见道服务器,在路由器R1 中配置路由表的命令是 _____(34)____
(34)A.R1(config )
B . R1(config )
C. R1(config )
D. R1(config )
●内部网关协议 RIP 是一种宽泛使用的鉴于 _____(35)____ 的协议。

RIP 规定一条通路上最多可包括的路由器数目是_____(36)____ 。

( 35)A.链路状态算法B.距离矢量算法C.集中式路由算法定路由算法
( 36)A.1 个B.16 个C.15 个
数个
D.固D .无
● 以下协议中支持可变长子网掩码(
Summarization )的是 _____(37)____ 。

VLSM)和路由汇聚功能(Route
(37)A.IGRP B.OSPF C. VTP
D.RIPv1
●对于 OSPF拓扑数据库,下边选项中正确的选项是_____(38)____ 。

(38)A.每一个路由器都包括了拓扑数据库的所有选项
B.在同一地区中的所有路由器包括相同的拓扑数据库
C.使用 Dijkstra算法来生成拓扑数据库
D.使用 LSA 分组来更新和保护拓扑数据库
●OSPF 协议使用 _____(39)____ 分组来保持与其街坊的连结。

( 39)A.Hello B.Keepalive C.SPF(最短路径优先)D.LSU (链路状态更新)
●下边有关界限网关协议BGP4 的描绘中,不正确的选项是 _____(40)____ 。

(40)A.BGP4网关向平等实体( Peer)公布能够抵达的AS 列表
B.BGP4网关采纳逐跳由(hop-by-hop )模式公布自己使用的路由信息
C.BGP4能够经过路由汇聚功能形成超级网络(Supernet )
D.BGP4报文直接封装在 IP 数据报中传递
●协议标志互换(MPLS)是 IETF 提出的第三层互换标准,下边有关 MPLS
的描绘中,正确的选项是 _____(41)____ 。

(41)A.MPLS支持各样网络层协议,带有 MPLS标志的分组一定封装在PPP 帧中传递
B.MPLS标志在各个子网中特定分组的独一表记
C.路由器能够依据转发目标把多个 IP 流聚合在一同,构成一个转发
等价类( FEC)
D.传递带有 MPLS标志的分组以前先要成立对应的网络连结
● 以下给出的地点中,属于子网的主机地点是
_____(42)____ 。

(42)A.B.
C.D.
● 在一条点对点的链路上为了减少地点的浪费,子网掩码应当指定为_____(43)____。

(43)A.B.
C.D.
● 下边的地点中,属于单播地点的是(44)A.
_____(44)____ 。

B.
C. D .
●若 Web 站点的默认文档中挨次有index.htm ,default.htm,default.asp ,ih.htm四个文档,则主页显示的是_____(45)____ 的内容。

(45)A.index.htm B.ih.htm C.default.htm D.default.asp
●在 Windows 命令窗口输入 _____(46)____ 命令来查察(46)A.DNSserver B.Nslookup C.DNSconfig DNS 服务器的 IP 。

D.DNSip
●在一台 256MRAM的计算机上安

Linux系统,互换分区(swap)的大小合理的设置应当为 _____(47)____ 。

(47)A.128M B. 512M C. 1024M D.4096M
●在 Linux中系统的配置文件寄存在(48)A./bin B ./btc _____(48)____ 目录下。

C./dev D ./root
●在 Linux 中,以下 _____(49)____ 能够获取任何 Linux 命令的在线帮助。

(49)A.# help <command> B. #show <command> C.# man <command> D. # ls <command>
●路由器的接见控制列表(ACL)的作用是(50)A.ACL 能够监控互换的字节数_____(50)____ 。

B.ACL 供给路由过滤功能
C.ACL 能够检测网络病毒D.ACL 能够提升网络的利用率
●以下的接见控制列表中,_____(51)____ 严禁因此 Telnet接见子网。

(51)A.access-list23
B.access-list 1 15 deny udp any 10.10.1.0 eq telnet
C.access-list23
D.23
●不使用面向连结传输服务的应用层协议是_____(52)____ 。

(52)A.SMTP B.FTP C. HTTP D.SNMP
●HTTPS是一种安全的HTTP 协议,它使用_____(53)____ 来保证信息安全,使用 _____(54)____ 来发送和接受报文。

(53)A.IPSec B.SSL C. SET D. SSH
(54)A.TCP 的C.TCP 的443 端口
80 端口
B.UDP的
D. UDP

443 端口
80 端口
●在下边对于 VLAN 的描绘中,不正确的选项是 _____(55)____ 。

(55)A.VLAN 把互换机区分红多个逻辑上独立的互换机
B.骨干链路( Trunk )能够供给多个 VLAN 之间通讯的公共通道
C.因为包括了多个互换机,因此VLAN 扩大了矛盾域
D.一个 VLAN 能够超越互换机
●Windows 2000 有两种认证协议,即Kerberos 和PKI,下边有关这两种认证协议的描绘中,正确的选项是_____(56)____ 。

在使用Kerberos 认证时,第一向密匙散发中心发送初始单据 _____(57)____ ,来恳求一个会话单据,以便获取服务器供给的服务。

(56)A.Kerberos 和 PKI 都是对称密匙
B.Kerberos和PKI都是非对称密匙
C.Kerberos是对称密钥,而PKI是非对称密钥
D.Kerberos是非对称密钥,而PKI 是对称密钥
(57)A.RSA B.TGT C.DES D.LSA
●在 Windows 中, ping命令的-n (58)A.ping的次数
C.数字形式显示结果选项表示 _____(58)____
B . ping的网络号
D.不要重复,只ping。

一次
●在 Windows 中, tracert命令的-h选项表示_____(59)____。

(59)A.指定主机名B.指定最大跳步数C.指定达到目
标主机的时间 D.指定源路由
● 对路由选择协议的一个要求是一定能够迅速收敛,所谓“路由收敛”是指 _____(60)____ 。

(60)A.路由器能把分组发送道预约的目标
B.路由器办理分组的速度足够快
C.网络设备的路由表与网络拓扑机构保持一致
D.能把多个子网汇聚成一个超网
●一个局域网中某台主机的 IP 络地点,那么该局域网的子网掩码为____(62)_____ 。

地点为 176.68.160.12 ,使用 22 位作为网_____(61)____ ,最多能够连结的主机数为
(61) A .
C.
(62) A .254B. 512B.
D.
C.1022D.1024
● 以下选项中,能够用于Internet信息服务器远程管理的是
____(63)____ 。

(63) A.Telnet B. RAS C.FTP D .SMTP
●在 TCP/IP 网络中,为各样公共服务保存的端口号范围是__(64)____ 。

(64) A.1~255B. 1~ 1023C.1~1024 D .1~65535
●在以下网络应用中,要求带宽最高的应用是___(65)___ 。

(65) A .可视电话B.数字电视 C .拨号上网D.收发邮件
●DOMis a platform -and language-____(66)___API that allows programs and scripts to dynamically access and update the content, structure and style of WWW documents (currently, definitions for HTML and XML documents are part of the specification).The document can be further processed and the results of that processing can be incorporated back into the presented ___(67)____.DOM is a ___(68)___-based API to
documents ,which requires the whole document to be represented in
____(69)___while processing it .A simpler alternative to DOM is the
event–based SAX, which can be used to process very large
___(70)___documents that do not fit info the memory available for processing.
(66)A.specific (67)A.text (68)A.table (69)A.document (70)A.XML B.neutral
B.image
B .tree
B.processor
B .HTML
C. containe
d C. page
C. control
C. disc
C. script
D.related
D .graphic
D.event
D .memory
D .web
● Melissa and Love Letter made use of the trust that exists between friends or colleagues.Imagine receiving an __(71)___from a friend who
asks you to open it.This is what happens with Melissa and several other similar email __(72)___.Upon running ,such worms usually proceed to send themselves out to email addresses from the victim's address book, previous emails, web pages__(73)___.
As administrators seek to block dangerous email attachments through
the recognition of well-known ___(74)____,virus writers use other
extensions to circumvent such protection.Executable (.exe) files are renamed to .bat and .cmd plus a whole list of other extensions and
will still run and successfully infect target users.
Frequently ,hackers try to penetrate networks by sending an
attachment that looks like a flash movie ,which, while displaying some cute animation ,simultaneously runs commands in the background to steal
your passwords and give the __(75)__access to your network.
(71)A.attachment B. packet C.datagram D.message
(72)A.virtual B . virus C.worms D .bacteria
(73)A.memory B. caches C.ports D .registers
(74)A.names B . cookies C.software D.extensions
(75)A.cracker B . user C.customer D.client
2005 年上半年网络工程师下午试题
试题一( 15 分)
阅读以下说明,回答以下问题1~ 6,将解答填入答题纸对应的解答栏内。

[ 说明]
某公司已有一个 100 用户的有线局域网。

因为业务的发展,现有的网络不可以知足需求,需要增添 40 个用户的网络连结,并在公司客户招待室连结网络以知足合作伙伴及时咨询的需求。

现联合公司的实质状况组建无线局域网,详细拓扑如图 1-1 所示。

图 1-1
图 1-1 中的无线网卡配置信息如图 1-2 所示
图 1-2
[问题 1](3 分)
目前无线局域网主要有哪两大标准系统?简述各自特色。

[问题 2](2 分)
在图 1-1 中,为何采纳两种方式连结Internet?
[问题 3](2 分)
在图 1-2 中,当有多个无线设备时,为防止扰乱需设置哪个选项的值?
[问题 4](3 分)
IEEE 802.11 中定义了哪两种拓扑构造?简述这两种拓扑构造的构造特色。

图 1-2 中 "Operating Mode" 属性的值是什么 ?
[问题 5](2分)
选项 "ESSID" (扩展服务集 ID)的值怎样配置 ?
[问题 6](3分)
图 1-2 中"Encryption Level" 选项用以配置 WEP。

WEP采纳的加密技术是什么 ? " 值" 备选项中应包括两种长度为多少的密钥 ?
试题二( 15 分)
阅读以下说明,回答以下问题1~ 4,将解答填入答题纸的对应栏内。

[ 说明]
FTTx+LAN是实现宽带接入的常用方法,基本构造如图2-1 所示。

[问题 1](2分)
FTTx+LAN接入方式采纳什么拓扑构造?
[问题 2](3分)
若备选设备有光网络单元( ONU)、光收发器和互换机,为图 2-1 中 A、B、C 选择正确的设备,填写在答题纸相应地点。

[问题 3](3分)
将图中( 1)~( 3)处空缺的传输介质名称填写到答题纸的相应地点。

[问题 4](7分)
本方案采纳 DHCP来分派网络地点。

DHCP是协议的一个扩展,便于客户自动从服务器获取 IP 地点和有关设置,此中实现 IP 地点动向分派的过程以下:(下边①到④未按次序摆列)
①客户设置服务器ID 和 IP 地点,并发送给服务器一个DHCPREQUEST报文。

②客户端向服务器广播DHCPDISCOVER报文,此报文源地点为 ________,目标地点为 ________ 。

③服务器返回 DHCPACK报文。

④服务器返回 DHCPOFFER报文。

客户收到的数据包中应包括客户的 _地点,后边随着服务器能供给的 IP 地点、子网掩码、租约限期以及 DHCP服务器的 _地点。

客户进行 ARP检测,假如感觉有问题,发送 DHCPDECLINE报文;假如感觉没有问题,就接受这个配置参数。

1.将文中①~④依据顾答过程从头排序。

( 2 分)
2.将文中( 4)~( 8)处空缺的名称填写在答题纸的相应地点。

( 5 分)
试题三( 15 分)
阅读以下说明,回答以下问题1~ 5,将解答填入答题纸的对应栏内。

[ 说明]
SSL(Secure Socket Layer )是目前解决传输层安全问题的一个主要协议,其
设计的初衷是鉴于 TCP协议之上供给靠谱的端到端安全服务, SSL的实行对于上
层的应用程序是透明的。

应用 SSL协议最宽泛的是 HTTPS,它为客户阅读器和
Web服务器之间互换信息供给安全通讯支持,如图 3-1 所示。

图 3-2 给出了
IIS5.0Web 服务器软件中启用 HTTPS服务以后的默认配置。

[问题 1](3分)
SSL协议使用密钥系统进行密钥磋商。

在 IIS5.0 中, Web服务器管理员一定
第一安装 Web站点数字证书,而后 Web服务器才能支持 SSL会话,数字证书的格
式依据 ITU-T 标准。

往常状况下,数字证书需要由颁发。

[问题 2](3分)
假如管理员希望 Web服务器既能够接收 http 恳求,也能够接收 https 恳求,并
且 Web服务器要求客户端供给数字证书,在图 3-2 中怎样进行配置 ? [问题 3](3分)
假如 Web服务器管理员希望 Web服务器只接收 https 恳求,并要求在客户
IE 和 Web服务器之间实现 128 位加密,并且不要求客户端供给数字证书,在图
3-2 中怎样进行配置 ?
[问题 4](3分)
假如 Web服务器管理员希望Web服务器对客户端证书进行强迫认证,在图
3-2 怎样进行配置 ?
[问题 5](3分)
假如 Web服务器管理员准备早先设置一些受相信的客户端证书,在图 3-2 中
怎样进行配置 ?
试题四( 15 分)
阅读以下说明,回答以下问题1~ 7,将解答填入答题纸对应的解答栏内。

[ 说明]
图 4-1 是在网络中区分 VLAN的连结表示图。

VLAN能够不考虑用户的物理地点,而
依据功能、应用等要素将用户从逻辑上区分为一个个功能相对独立的工作组,每个用户主机都连结在支持 VLAN的互换机端口上,并属于某个 VLAN。

[问题 1](2 分)
同一个 VLAN中的成员能够形成一个广播域,进而实现何种功能 ?
[问题 2](2 分)
在互换机中配置 VLAN时, VLAN l 能否需要经过命令创立 ?为何 ?
[问题 3](3 分)
创立一个名字为 v2 的虚构局域网的配置命令以下,请给出空白处的配置内容:
Switch # ___(1)___(进入VLAN配置模式)
Switch (vlan )# ___(2)___ (创立 v2 并命名)
Switch (vlan )# ___(3)___ (达成并退出)
[问题 4](2分)
使 Switch l 的千兆端口同意所有 VLAN经过的配置命令以下,请给出空白处
的配置内容:
Switch l(config )#interfacegigabit0/1(进入端口 6 配置模式)
Switch l(config-if)#switchport___(4)___
Switch l(config-if)#switchport ___(5)___
[问题 5](2分)
若互换机 Switchl和Switch2没有千兆端口,在图4-1 中可否实现 VLAN Trunk 的功能 ?若能,怎样实现 ?
[问题 6](2分)
将 Switch l 的端 1216 划入 v2 的配置命令以下,请给出空白处的配置内容:
Switch l(config)#interface fastEthernet0/6(进入端口6配置模式)Switch l(config-if)#switchport ___(6)___
Switch l(config-if)#switchport ___(7)___
[问题 7](2分)
若网络用户的物理地点需要常常挪动,应采纳什么方式区分VLAN?
试题五( 15 分)
阅读以下说明,回答以下问题1~ 5,将解答填入答题纸对应的解答栏内。

[ 说明]
某局域网经过两个路由器区分为 3 个子网,拓扑构造和地点分派如图 5-1 所示。

[问题 1](6分)
下边是路由器 R1 的配置命令列表,在空白处填写适合的命令 / 参数,实现
R1的正确配置,
Router>en
Router>conf term
Router (config )#hostname Rl
___(1)___
R1( config-if)
R1( config-if) # no shutdown
R1( config-if) #int s0
R1( config-if) #ip address ___(2)___
R1( config-if) #no shutdown
R1( config-if) #clock rate 56000
R1( config-if) #exit
R1( config)#ip routing
R1( config)#ip route 0.0.0.0 0.0.0.0 ___(3)___
R1( config )#ip classless
R1( config )#exit
R1#copy run start
[问题 2](3分)
下边是路由器 R2 的配置命令列表,在空白处填写适合的命令参数,实现 R2 的正确配置。

Router>en
Router#conf term
Router (config )#hostname R2
R2( config )#int e0
R2( config-if)
R2( config-i0#no shutdown
R2( config-if)#int s0
R2( config-if)
R2( config-if) #no shutdown
R2( config-if) # ___(4)___
R2( config )#ip roudng
R2( config )# ip route 0.0.0.0 0.0.0.0 ___(5)___
R2( config )# ip classless
R2( config ) # exit
R2# copy run start
[问题 3] (2分)
在以上配置命令列表中,命令ip routing 的作用是什么 ?
[问题 4] (2分)
ip classless的作用是什么 ?
在以上配置命令列表中,命令
[问题 5] (2分)
在以上配置命令列表中,命令copy run start的作用是什么 ? 2005 年上半年网络工程师试题答案上午
(1)C(16)
(2)D(17)
(3)C(18)
(4)A(19)
(5)C(20)
(6)D(21)
(7)B(22)
(8)D(23)
(9)C(24)(10) C (25)(11) B (26)(12) B (27)(13) C (28)(14) D (29)(15) C (30)B(31)
A(32)
D(33)
D(34)
C(35)
C(36)
C(37)
A(38)
D(39)
A(40)
C(41)
C(42)
A(43)
C(44)
D(45)
C( 46)
A( 47)
C( 48)
D( 49)
B( 50)
C( 51)
B( 52)
D( 53)
A( 54)
D( 55)
C( 56)
A( 57)
A( 58)
A( 59)
A( 60)
B(61)C
B(62)C
B(63) A
C(64) B
B(65) B
C(66) B
D(67) C
B(68)B
A(69)D
C(70)A
C(71)A
B(72)C
A(73) B
B(74) D
C(75) A
下午试题一
无线局域网主要分为两大阵营:IEEE802.11 标准系统和欧洲邮电委员会(CEPT)拟订的 HIPERLAN(High Performance Radio LAN )标准系统。

IEEE802.11 标准是由面向数据的计算机局域网发展而来,网络采纳无连结
的协议; HIPERLAN标准是鉴于连结的无线局域网,致力于面向语音的蜂窝电话。

[问题 2]
增添备份连结,提升连结的靠谱性;同时也提升了用户连结Internet的速率。

[问题 3]
"Channel (频道) "
[问题 4]
一种是基础设备网络( Infrastucture Networking ),另一种是特别网络(Ad Hoc Networking)。

在基础设备网络中,无线终端经过接入点(Access Point ,AP)接见骨干网上设备,或许相互接见。

Ad hoc 网络是一种点对点连结,不需要有线网络和接
入点的支持,以无线网卡连结的终端设备之间能够直接通讯。

基础设备网络(或Infrastructure)
[问题 5]
与AP1的ESSID相同。

[问题 6]
RC4算法, 40 位或 64 位和 128 位。

试题二
[问题 1]
星型拓扑
[问题 2]
A. 光网络单元( ONU)
B. 互换机
C. 光收发器
[问题 3]
( 2)光纤(3)5 类双绞线
(1)光纤
[问题 4]
1.②④①③
2.( 4) BOOTP ( 5)(6)
( 7) MAC(8)IP 地点
试题三
[问题 1]
(1)" 公钥 " 或" 非对称 "
(2)X.509
(3)" 第三方证书颁发机构(CA) "或" 证书认证机构"
[问题 2]
不选择 " 要求安全通道( SSL)" 复选框,选择 " 接收客户证书 " 单项选择框。

[问题 3]
选择 " 要求安全通道( SSL)" 复选框,选择 " 要求 128 位加密 " 复选框,选择" 忽视客户证书 " 单项选择框。

选择 " 要求安全通道( SSL) " 复选框,选择 " 要求客户证书 " 单项选择框。

[问题 5]
选择 " 启用证书相信列表 " 复选框,增添相应受相信的客户端证书。

试题四
[问题 1]
隔绝不一样 VLAN之间的广播风暴,进而提升网络通讯效率;实现各个 VLAN 之间的逻辑隔绝。

[问题 2]
不需要, VLAN 1由系统自动创立。

[问题 3]
(1)Switch#vlan database
(2)Switch(vlan)#vlan 2 name v2
(3)Switch(vlan)#exit
[问题 4]
(4)_Switch1(config-if)#switchport mode trunk
(5)Switch(config-if)#switchport trunk allowed vlan all
[问题 5]
若互换机 Switch1 和 Switch2 没有千兆端口,在图 4-1 中能够实现 VLAN Trunk 的功能。

在互换机 Switch1 和 Switch2 中各牺牲一个一般以太端口
( fastEthernet)并将其配置成Trunk模式。

[问题 6]
(6)Switch(config-if)#switchport mode access
(7)Switch(config-if)#switchport access vlan 2
[问题 7]
应采纳鉴于 MAC地点的方式区分VLAN;或鉴于网络层协议区分VLAN。

试题五
[问题 1]
(1)R1(config)#int e0
(2)
(3)
[问题 2]
(4)exit
(5)
[问题 3]
配置路由器时要先使用 "ip routing" 设置同意配置路由,若没有这一步,将致使配置的路由无效。

[问题 4]
"ip classless" 命令的作用是告诉路由器,当收到没法转发的包时,将其传达
给默认路由,而不是简单地抛弃。

[问题 5]
用"copy run start" 命令将配置写入非易失性 RAM( NVRAM)中,不然下次启动时配置参数将丢掉。

相关文档
最新文档