国家四级网络工程师模拟试卷12(题后含答案及解析)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
国家四级网络工程师模拟试卷12(题后含答案及解析) 题型有:1. 选择题 2. 综合题 3. 应用题
选择题(每小题1分,共40分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。
1.CSMA(载波监听多路访问)控制策略中有三种坚持退避算法,其中一种是:“一旦介质空闲就发送数据,假如介质是忙的,继续监听,直到介质空闲后立即发送数据;如果有冲突就退避,然后再试”这种退避算法称为______算法。
A.1-坚持CSMA
B.非-坚持CSMA
C.P-坚持CSMA
D.0-坚持CSMA
正确答案:A
解析:载波监听总线,即先听后发(CSMA) 。
使用CSMA/CD方式时,总线上各节点都在监听总线,即检测总线上是否有别的节点发送数据。
如果发现总线是空闲的,即没有检测到有信号正在传送,则可立即发送数据。
如果监听到总线忙,即检测到总线上有数据正在传送,这时节点要持续等待直到监听到总线空闲时才能将数据发送出去,或等待一个随机时间,再重新监听总线,一直到总线空闲再发送数据。
由于冲突无法避免,但可以通过某种算法来缓解冲突的发生,这就是坚持退避算法。
常用有三种CSMA坚持退避算法,如表14-1所示。
[*]
2.CSMA/CD在CSMA的基础上增加了冲突检测功能。
网络中的某个发送站点一旦检测到冲突,它就立即停止发送,并发冲突码,其他站点都会______。
A.处于待发送状态
B.相继竞争发送权
C.接收到阻塞信号
D.有可能继续发送数据
正确答案:C
解析:CSMA/CD是一种改进方案,用于提高总线的利用率,其原理是站点使用CSMA协议进行数据发送,在发送期间如果检测到冲突,立即终止发送,并发出一个瞬间干扰信号,使所有的站点都知道发生了冲突,在发出干扰信号后,等待一段随机时间,再重复上述过程。
3.为了消除环网中的时钟偏移,FDDI使用了______方案,并规定进入站点缓冲器的数据时钟由输入信号的时钟确定。
A.带锁相环电路的分布式时钟
B.带锁相环电路的集中式时钟
C.带弹性缓冲器的分布式时钟
D.带弹性缓冲器的集中式时钟
正确答案:C
解析:FDDI是一种高性能的光纤令牌环局域网。
FDDI规定了一种很特殊的定时和同步方法。
为了得到信号同步,采用二级编码的方法,即先按4B/5B 编码,然后再利用一种称为倒相的不归零制NRZ-I编码。
在4B/5B编码技术中,每次对4位数据进行编码,每4位数据编码成5位符号,使效率提高到80%。
在一般的环形网中,只有一个主时钟,但是在绕环运行时,时钟信号就会发生偏移,如果每个都产生偏移,积累起来就会很可观。
为了消除这种时钟偏移,FDDI采用了分布式带独立时钟的弹性缓冲器方案来消除这种偏移。
每个站都有独立的时钟和弹性缓
4.IEEE 802.11 MAC层具有多种功能,其中分布式协调功能采用的是______协议,用于支持突发式通信。
A.CSMA/CA
B.CSMA/CB
C.CSMA/CD
D.CSMA/CF
正确答案:A
解析:IEEE 802.11物理层的无线媒体决定了WLAN具有独特的媒体接入控制(MAC) 机制。
IEEE 802.11的MAC子层定义了3种访问控制机制:第一种是分布协调功能(DCF),类似于传统的以太网,支持异步数据传输等争用业务,所有要传输数据的用户拥有平等接入网络的机会,它是通过CSMA/CA来实现的;第二种是点协调功能(PCF),基于由接入点AP集中控制的轮询(Poll)方式,主要为对时间敏感的实时业务提供无争用服务;第三种是通过RST/CST来支持信道预约,因此,分布式协调功能采用的是CSMA/C
5.以太网中如果发生介质访问冲突,按照二进制指数后退算法决定下一次重发的时间,使用二进制后退算法的理由是______。
A.这种算法简单
B.这种算法执行速度快
C.这种算法考虑了网络负载对冲突的影响
D.这种算法与网络的规模大小无关
正确答案:C
解析:后退算法有很多,但在以太网中使用的二进制指数后退算法考虑了网络负载的变化情况。
后退次数的多少往往与负载大小有关,而二进制指数后退算法的优点正是把后退时延的平均取值与负载的大小联系起来,答案选C。
6.关于路由器,下列说法正确的是______。
A.路由器处理的信息量比交换机少,因而转发速度比交换机快
B.对于同一目标,路由器只提供延迟最小的最佳路由
C.路由器不但能够根据逻辑地址进行转发,而且可以根据物理地址进行转发
D.通常的路由器可以支持多种网络层协议,并提供不同协议之间的分组转换
正确答案:D
解析:选项A中没有说明是三层交换机还是二层交换机,路由器转发的速度与信息量无直接联系;路由器能提供路由冗余,从而提高网络健壮性,在网络中,当某路由器出现故障时,其他相邻路由器能自动重新选择路由,因此B错误;路由器工作在网络层,所以不能根据MAC层的物理地址进行转发,但可以转换协议格式,所以选项C是错误的;路由器可以支持多种网络层协议,并在不同协议之间进行分组转换,故选D。
7.以下关于路由信息的描述中,哪个是错误的?______。
A.管理距离用于衡量路由表中给定的路由信息源的“可信度”
B.静态路由可信度高
C.当有多条最佳路径时,路由器会选择一个路由信息源可信度最高的路径D.如果指定某网络的路由信息,一个来自静态路由,另一个来自OSPF,路由器会选择静态路由给定的路由信息
正确答案:B
解析:当有多条最佳路径时,路由器会选择一个路由信息源可信度最高的路径,所以B是错误的,故选B。
8.下面的地址中,属于本地回送地址的是______。
A.10.10.10.1
B.255.255.255.255
C.127.0.0.1
D.192.0.0.1
正确答案:C
解析:回送地址(127.0.0.1)是一种虚假的IP地址。
9.某校园网的地址是202.100.192.0/16,要把该网络分成30个子网,则子网掩码应该是______。
A.255.255.200.2
B.255.255.224.0
C.255.255.254.1
D.255.255.248.0
正确答案:D
解析:202.100.192.0/16采用CIDR命名方式,其网络号是16位,要分成30个子网需要在16位主机号中分配5位作为子网号,所以其子网掩码应该是255.255.248.0,故选D。
10.以下哪项不是网络防攻击研究的主要问题?______。
A.网络可能招到哪些人攻击
B.攻击类型与手段可能有哪些
C.如何采用相应的网络安全策略与网络安全防护体系
D.如何采取补救措施以减小损失
正确答案:D
解析:网络防攻击研究的主要问题包括网络可能遭到哪些人攻击、攻击类型与手段可能有哪些、如何及时检测并报告网络被攻击、如何采取相应的网络安全策略与网络安全防护体系,故选D。
11.DQDB协议在网络负载重时的性能特点是网络利用率高,在网络负载轻时的性能特点是______。
A.网络利用率高
B.网络利用率低
C.发送延迟大
D.发送延迟小
正确答案:D
解析:DQDB协议在负载轻时,空时槽很多,可以很快地访问信道,几乎没有延迟;而在负载重时,实际上每个时槽都被等待发送的站利用,信道利用率达到100%,性能一点都不比令牌环差。
这种轻负载下的快速访问和重负载下的可预见排队系统的组合,一度使DQDB成为了最适合的MAN协议。
12.下列关于1000BASE-T的叙述中错误的是______。
A.可以使用超5类UTP作为网络传输介质
B.最长有效距离可以达到100米
C.支持8B/10B编码方案
D.不同厂商的超5类系统之间可以互用
正确答案:D
解析:1000BASE-T是由IEEE 802.3ab标准定义的基于5类双绞线千兆位以太网标准,它使用4对芯都工作于全双工模式,充分利用4对芯,共具有400MHz 可用带宽,并采用脉冲幅度调制(PAM-5)编码而不是8B/10B:而千兆位以太网标准有两个:IEEE 802.3z和IEEE 802.3ab,其中IEEE 802.3z是基于光纤和对称屏蔽铜缆的千兆位以太网标准,采用的编码方式是8B/10B。
13.在X.25网络中,______是网络层协议。
A.LAP-B
B.X.21
C.X.25PLP
D.MHS
正确答案:C
解析:LAP-B是X.25的数据链路层协议,帧中继使用LAP-D;X.21用于定
义主机与物理网络之间物理、电气、功能以及过程特性,是X.25的物理层协议;X.25PLP是X.25的网络层协议;MHS是信息处理服务是OSI/RM应用层协议。
14.帧中继的地址格式中,表示虚电路标识符的是______。
A.CIR
B.DLCI
C.LMI
D.VPI
正确答案:B
解析:CIR的含义是承诺信息速率:LMI的含义是本地管理接口,常用LMI 封装类型有:cisco、ansi和Q933a:VPI是ATM的虚通路,答案选B。
15.帧中继网的虚电路建立在______。
A.数据链路层
B.网络层
C.传输层
D.会话层
正确答案:A
解析:帧中继只工作在物理层和数据链路层,网络中各个节点(帧中继交换机)没有网络层,帧中继网的虚电路建立在数据链路层,是通过呼叫控制信令来完成的。
16.有下面4条路由,202.204.19.0/24、202.204.24.0/24、202.204.32.0/24和202.204.13.0/24,如果进行路由汇聚,能覆盖这4条路由的地址是______。
A.202.204.0.0/18
B.202.204.132.0/22
C.202.204.0.0/24
D.202.204.0.0/16
正确答案:A
解析:4个IP地址中,每个IP都有“202”、“204”,因此这2个数字是路由汇聚IP地址包含的,共16位,根据IPv4表示法,分解每个IP地址的第3个字节的低6位,其他位是可被路由汇聚的,故汇聚路由IP地址应为16+2=18,故选A。
17.命令Backup state-down3表示______。
A.第三种备份down状态
B.主备份接口切换只能进行3次
C.当主接口down状态持续3秒后,切换到备份接口
D.当主接口逻辑通道时,如果呼叫3次未成功,则认为主逻辑通道处于down 状态
正确答案:D
解析:命令Backup state-down n表示当主接口逻辑通道时,如果呼叫n次未成功,则认为主逻辑通道处于down状态,本题参考数为3,故选D。
18.如果路由器配置了BGP协议,要把网络地址116.16.2.0/24发布给邻居,那么发布这个公告的命令是______。
A.R1 (config-route) #network 116.16.2.0
B.R1 (config-route) #network 116.I6.2.0.0.0.0.255
C.R1 (config-route) #network-advertise 116.16.2.0
D.R1 (config-route) #network 116.16.2.0mask255.255.255.0
正确答案:D
解析:BPG协议要把网络地址准确地发布给邻居,应该选择命令项:R1(config-router) #network网络地址mask子网掩码,因为题目中的网络地址是116.16.2.0/24,故选D。
19.以下关于路由器接口关闭的命令中,哪项是正确的?______。
A.R2 (config-if) #shutdown
B.R2 (config-if) #no shutdown
C.R2 (config-if) #block
D.R2 (config-if) #no shu block
正确答案:A
解析:路由器端口的关闭、开启命令分别是shut-down、no shutdown,故选A。
20.以下配置静态路由的命令中,哪项是正确的?______。
A.R2 (config) #ip route 192.168.1.5.0.0.0.255 10.1.1.2
B.R2 (config) #ip route 192.168.1.5 255.255.254.0 10.1.1.2
C.R2 (config) #ip route 192.168.1.5 255.255.255.0 10.1.1.2
D.R2 (config) #ip route 192.168.1.5 255.0.0.0 10.1.1.2
正确答案:C
解析:配置静态路由的命令格式如下:ip route<目的网络地址><子网掩码><下一跳路由器的IP地址>,故选C。
21.以下配置静态路由的命令中,哪项是正确的?______。
A.90
B.60
C.40
D.30
正确答案:D
解析:RIP周期进行路由更新,将路由表广播给邻居路由器,广播周期为30
秒,故选D。
22.在配置OSPE路由协议命令network 202.204.10.10.0.0.0.63 area 0中,最后的数字0表示______。
A.辅助区域
B.主干区域
C.最小区域
D.无效区域
正确答案:B
解析:指定与该路由器相连的网络命令如下:net-work address wildcard-mask area-id,wildcard-mask是子网掩码的反码,网络区域IDarea-id是0-4294967295内的十进制数,也可以是带有IP地址格式的×.×.×.×.当网络区域ID为0或0.0.0.0时为主干区域,故选B。
23.以下哪个命令是配置IP地址池的子网地址和子网掩码的?______。
A.ip dhcp excluded-address
B.network address mask
C.default-router address
D.ip dhcp pool<name>
正确答案:B
解析:在路由器上配置DHCP Server时,配置IP地址池的网络地址和子网掩码的命令是:network address mask,故选B。
24.以下关于配置IP访问控制列表的描述中,哪个是错误的?______。
A.IP访问控制列表是一个连续的列表
B.IP访问控制列表用名字或表号标识和引用
C.在IP访问控制列表建立并配置好规则后,列表马上生效
D.在配置过滤规则时,ACL语句的先后顺序非常重要
正确答案:C
解析:在IP访问控制列表建立并配置好规则后,列表不能马上生效,必须在将控制列表应用于一个接口、一个VTP line或被其他命令引用后,列表才能生效,故选C。
25.MAC地址访问控制列表的表号范围是______。
A.1~99
B.700~799
C.800~899
D.900~999
正确答案:B
解析:MAC地址访问控制列表的表号范围是700~799,扩展MAC地址访
问控制列表的表号范围是1100~1199,故选B。
26.以下不屈于无线局域网络的系统的是______。
A.无线中心路由器
B.用户端无线路由器
C.无线网络接入管理系统
D.网络运营商
正确答案:D
解析:无线局域网络的系统包括无线网络接入管理系统、无线中心路由器和用户端无线路由器,故选D。
27.HiperLAN标准基于ETSI所规定的一些具体的功能要求,它是应用于______的无线局域网通信标准。
A.欧洲
B.美国
C.中国
D.日本
正确答案:A
解析:HiperLAN标准是基于ETSI所规定的一些具体的功能要求的,如数据速率、覆盖范围等,它是应用于欧洲的无线局域网通信标准,故选A。
28.以下不属于蓝牙技术优势的是______。
A.采用跳频展频技术,抗干扰性强
B.传输效率很高
C.使用的频谱在各国都不受限制,理论上不存在干扰问题
D.支持语音和数据传输
正确答案:B
解析:蓝牙技术的优势包括:支持语音和数据传输;采用无线电技术;传输范围大,可穿透不同物质以及在物质问扩散;采用跳频展频技术,抗干扰性强;使用的频谱在各国都不受限制,理论上不存在干扰问题,功能低,成本低,故选B。
29.若Web站点的默认文档中依次有index.htm、default.htm、default.sap、bh.htm共4个文档,则主页显示的是______的内容。
A.default.sap
B.bh.htm
C.default.htm
D.index.htm
正确答案:D
解析:在Web站点中,主页显示的顺序是站点中默认文档的顺序,故选D。
30.Winmail的______工具包括:系统设置、域名设置、用户和组、系统状态和系统日志等几个项目。
A.邮件管理
B.域名管理
C.用户和组管理
D.系统设置
正确答案:A
解析:Winmail的邮件管理工具中包括系统设置、域名设置、用户和组、系统状态和系统日志等几个项目,故选A。
31.使用FTP可传送任何类型的文件,在进行文件传送时,FTP客户机和服务器之间要建立两个连接:控制连接和______。
A.网络连接
B.UDP连接
C.数据连接
D.IP连接
正确答案:C
解析:在进行文件传送时,FTP客户机和服务器之间建立两个连接:控制连接和数据连接,故选C。
32.DNS服务器可以按层次分类,其中不包括______。
A.顶级域服务器
B.权威DNS服务器
C.根DNS服务器
D.主DNS服务器
正确答案:D
解析:DNS服务器按层次分为以下几种:根DNS服务器、顶级域服务器、权威DNS服务器,故选D。
33.在病毒的生存期内,病毒将与自身完全相同的副本放入其他程序或者硬盘上的某些特定分区中,这个阶段称之为______。
A.执行阶段
B.触发阶段
C.繁殖阶段
D.潜伏阶段
正确答案:C
解析:繁殖阶段,病毒将与自身完全相同的副本放入其他程序或者磁盘上的特定系统区域。
每个受感染的程序将包含病毒的一个克隆,这个病毒本身便进入了一个繁殖阶段,故选C。
34.以下关于加密算法与解密算法的描述中,哪项是错误的?______。
A.加密算法是相对稳定的
B.解密算法所使用的密钥称为解密密钥
C.对密文解密时采用的一组规则称为解密算法
D.加密算法一定要做好保密工作
正确答案:D
解析:对明文进行加密时采用的一组规则称为加密算法,对密文解密时采用的一组规则称为解密算法。
加密算法和解密算法通常都在一组密钥控制下进行。
加密算法所使用的密钥称为加密密钥,解密算法所使用的密钥称为解密密钥,加密算法是相对稳定的。
加密算法是很难做到绝对保密的,故选D。
35.基于网络的入侵检测系统采用的识别技术主要有______、统计意义上的非正常现象检测、频率或阀值以及模式匹配。
A.事件的相关性
B.系统事件
C.安全性事件
D.应用程序事件
正确答案:A
解析:基于网络的入侵检测系统采用的识别技术主要有事件的相关性、统计意义上的非正常现象检测、频率或阀值以及模式匹配,故选A。
36.数据加密标准(DES)是一种分组密码,将明文分成大小______位的块进行加密
A.16
B.32
C.56
D.64
正确答案:D
解析:数据加密标准(DES)是一种分组加密算法,输入、输出块均为64位。
37.公钥密码是______。
A.对称密钥技术,有1个密钥
B.不对称密钥技术,有2个密钥
C.对称密钥技术,有2个密钥
D.不对称密钥技术,有1个密钥
正确答案:B
解析:加密算法分为私钥加密算法和公钥加密算法。
私钳加密算法又称为对称加密算法,是指收发双方使用相同密钥的密码,既用于加密也用于解密。
公钥加密算法又称为不对称加密算法,是指收发双方使用不同密钥的密码,一个用来
加密信息,一个用来解密信息。
38.常用的公钥加密算法有______。
A.DES
B.IDES
C.三元DES
D.RSA
正确答案:D
解析:DES、IDES、三元DES属于私钥加密算法。
私钥加密算法的主要优点是加密和解密速度快,加密强度高,并且算法公开。
其最大的缺点是实现密钥的秘密分发困难,在用户量大的情况下密钥管理复杂,而且无法完成身份认证等功能,不便于应用在网络开放的环境中。
而RSA属于公钥加密算法。
公钥加密算法的优点是能适应网络的开放性要求,密钥管理简单,并且可方便地实现数字签名和身份认证等功能,是目前电子商务等技术的核心基础。
其缺点是算法复杂,加密数据的速度和效率较低。
39.X.509数字证书中的签名字段是指______。
A.用户对自己证书的签名
B.用户对发送报文的签名
C.发证机构对用户证书的签名
D.发证机构对发送报文的签名
正确答案:C
解析:X.509数字证书中包括若干个字段,每个字段都有一定的含义。
为了保证数字证书的有效性,CA必须用自己的私钥对数字证书进行数字签名,数字签名的结果就存放在数字证书的签名字段中。
40.消息摘要算法MD5(Message Digest)是一种常用的Hash函数。
MD5算法以一个任意长的数据块作为输入,其输出为一个______比特的消息摘要。
A.128
B.160
C.256
D.512
正确答案:A
解析:MD5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由4个32位分组组成,将这4个32位分组级联后将生成一个128位散列值。
综合题(每空2分,共40分)请将每一个空的正确答案写在答题卡1-20序号的横线上,答在试卷上不得分。
41.计算并填写下表。
正确答案:[1]A[2]117.192.0.0[3]117.207.255.255[4]255.255.255.255[5]117.192.0.1
解析:A类地址范围是:1.0.0.0~127.255.255.255,所以117.201.58.42是A 类地址。
[2]由于子网掩码为255.11110000.0.0,所以网络地址为117.1100000.0.0,即为117.192.0.0。
[3]直接广槽地址的主机号全为1,所以其直接广播地址为117.11001111.255.255=117.207.255.255。
[4]受限广播地址为32位全为1的地址,所以是255.255.255.255。
[5]子网IP段为117.192.0
42.某学校计划建立校园网,拓扑结构如图13-5所示。
该校园网分为核心、汇聚、接入三层,由交换模块、广域网接入模块、远程访问模块和服务器群4大部分构成。
在校园网设计过程中,可划分很多VLAN,采用了VTP来简化管理。
将[6]~[10]处空缺信息填写在答案纸对应的解答栏内。
(1)VIP信息只能在[6] 端口上传播。
(2)运行VIP的交换机可以工作在三种模式:[7] 、[8] 、[9] 。
(3)共享相同VLAN数据库的交换机构成一个[10] 。
正确答案:[6]trunk[7]VTP Server或服务器模式[8]VTP Client或客户机模式[9]VTP Transparent或透明模式([7]、[8]、[9]处答案次序任意)[10]VTP管理域
解析:在VLAN中应用最广的就是VTP4和STP技术。
它们是VLAN优点的集中体现。
VTP(VLAN Trun-king Protocol)通过网络保持VLAN配置的统一性。
VTP在系统级管理增加、删除、调整VLAN,自动地将信息向网络中心其他的交换机广播。
此外,VTP减小了那些可能导致安全问题的配置。
VTP信息只能在Truck端口上传播。
VTP工作模式有:VTP服务器模式、VTP客户模式和VTP 透明模式。
配置为VTP Server模式的交换机向邻近的交换机广播VLAN配置,通过它的Trunk从邻近的交换机学习
43.为了保障内部网络安全,某公司在Internet的连接处安装了PIX防火墙,其网络结构如图13-6所示。
完成下列命令行,对网络接口进行地址初始化配置:Firewall(config)#ip address inside [11] [12] Firewall(config)#ip address outside [13] [14]
正确答案:[11]192.168.0.1[12]255.255.255.0[13]261.144.51.42[14]255.255.255.248
解析:ip address inside和ip address outside命令用来完成内网和外网的配置。
根据图中的ip address inside 192.168.0.1 255.255.255.0表示配置掩码为255.255.255.0的IP地址,192.168.0.1为内网地址。
ip address outside 61.144.51.42.255.255.255.248表示配置掩码为255.255.255.248的IP地址,61.144.51.42为外网地址。
global指定公网地址范围,
44.ICMP是Internet控制报文协议,它允许[15] 报告[16] 和提供有关异常情况的报告。
它是[17] 的组成部分,其报文格式包括报文头和数据区两部分,其中报文头部分是由[18] 等三个字段组成,每个字段长度分别为[19] 。
ICMP可作为询问报文,用来测试目的站是否可达以及了解其有关状态。
常用[20] 命令来进行这种测试。
正确答案:[15]主机或路由器[16]差错情况[17]IP分组[18]类型、代码和检验[19]8位、8位和16位[20]ping
解析:ICMP工作在网络层,是一种管路协议,用于在IP主机、路由器之间传递控制消息和差错报告。
它是IP分组的组成部分,其报文格式包括报文头和数据区两部分,其中报文头部分是由类型、代码和检验三个字段组成,每个字段长度分别为8位,8位和16位。
在网络中常会用到ICMP,如经常使用的用于检查网络通不通的ping命令,其执行过程实际上就是运用ICMP工作的过程。
应用题(共20分)应用题必须用蓝、黑色钢笔或圆珠笔写在答题卡的相应位置上,否则无效。
45.阅读以下说明,回答问题1~5。
说明:利用VLAN技术可以把物理上连接的网络从逻辑上划分为多个不同的虚拟子网,可以对各个子网实施不同的管理策略。
图13-4表示两个交换机相连,把6台计算机配置成两个VLAN。
1.双绞线可以制作成直连线和交叉线两种形式,在图13-4中,两个交换机的UPLINK 口相连,使用的双绞线应制作成什乡形式?连接交换机和计算机的双绞线应制作成什么形式? 2.阅读以下的配置信息,将(1)~(4)处的空缺内容填写在答题纸的相应位置。
SW1>enable(进入特权模式)
正确答案:两个交换机的UPLINK口相连,使用的双绞线制作成交叉线。
连接交换机和计算机的双绞线制作成直连线。
2.(1)Servel (2)vtp pruning (3)vtp Status (4) vtp client 3.(5)设置当前端口为Trunk模式。
4.(6)创建一个vlan3,并命名为vlan3。
5.(7)设置端口为静态vlan访问模式。
解析:1.直连线就是网卡与交换机或集线器之间的连线。
从物理上来看其两端的线序是一样的。
交叉线早交换机与交换机或集线器与集线器的级联口连接,或网卡与网卡直接相连的网线(又称跳线)。
从物理上来看网线两端的线序是相反的。
此题实用性很强,是在组网过程中应当掌握的最基本和实用的知识。
2.考查vlan配置命令的熟练程度,考生应多上机练习,熟悉命名的使用。
题目中出现的命令是vlan中经常用到的命令,考生应热练掌握。
?Sw1#vlandatabase:进入vlan配置于模式。
?Sw1 (vlan) #。