第1章 计算机网络概述

1.2计算机网络的分类和应用

关于计算机网络的特性,以下描述正确的是( ) 关于计算机网络和分布式系统的比较,以下( )描述是正确的。 以下(  )最准确地描述了校园网和企业网的共同特点。 根据计算机网络的地理范围分类,以下( )网络覆盖范围最广。 在网络分类中,以下( )网络类型通常覆盖范围最广、连接最多的设备和用户。 计算机网络协议的三个组成部分不包括(  )。 在计算机网络的功能组成中,资源子网属于网络的(  )。 关于星型网络结构的特点,以下说法正确的是( ) 以下( )不属于计算机网络在社会生活中的主要应用领域。 在计算机网络应用中,办公自动化系统的核心功能是( )。 电子银行作为计算机网络在金融服务领域的典型应用,其核心特点是( )。 根据网络应用特点,()网络类型最适合用于分布式数据处理和办公自动化。 根据网络的互连规模和通信方式分类,以下关于LAN、MAN、WAN特征描述正确的是( )。 计算机网络的组成元素可以分为()两大类。 按照互连规模和通信方式,计算机网络可以分为三种主要类型,其中地理范围覆盖城区内、建筑物之间的网络类型是( )。 根据计算机网络的主要应用分类,()属于当前对经济和文化生活影响最大的网络应用。 在TCP/IP协议体系结构中,应用层的主要作用是()。 在TCP/IP协议体系结构中,网络层的主要功能是()。 在TCP/IP协议栈中,网络接口层的主要功能是()。 TCP/IP协议采用分层结构设计,从下至上的正确顺序是( )。

第2章 数据通信基础

2.3传输介质

以下不属于光纤通信的特点是()。 若在光纤通信系统中使用100mW的激光器,当其发射波长为1550m时其光功率为()。 下列不属于双绞线测试参数的是( )。 下列不属于光纤跳线的接头类型的是( )。 在网络传输介质中,以下( )双绞线类型具有外层铝箔包裹的特征。 根据ANSI/TIA-568-C,2-1网络标准,以下( )描述是正确的。 在局域网传输中,以下( )描述最准确地区分了基带传输和频带传输。 在局域网中常用的两种同轴电缆中,特性阻抗为50Ω的同轴电缆主要用于传输( )。 以下( )不是光导纤维作为传输介质的优点。 以下( )光纤接口类型最常用于光纤配线架和光端机。 关于红外传输系统的特点,以下说法正确的是( )。 双绞线能够有效减少电磁干扰的主要原理是()。 关于双绞线的分类和特点,下列说法正确的是( )。 在局域网中,基带同轴电缆的特性抗阻为( )。 同轴电缆的结构组成从内到外的正确顺序是( )。 光缆中光波能够在光纤内部不断向前传播的基本原理是()。 关于单模光纤和多模光纤的传输模式,下列说法正确的是( )。 关于红外传输系统的特点,下列说法正确的是( )。 关于微波通信系统的特点,以下描述正确的是( )。 在局域网中,基带同轴电缆的特性阻抗是()。

2.9差错控制

在海明码中,如果信息位长度为7,那么为了纠正单个错误,至少需要添加( )位校验位。 计算机网络的编码与传输过程中,校验码主要用于()。 在数据传输中,奇偶校验是一种常用的检错方法。关于奇偶校验,以下说法正确的是( )。 在编码系统中,码距的概念和作用是( )。 以下关于采用一位奇校验方法的叙述中,正确的是( )。 关于循环冗余校验码(CRC)的特点,以下说法正确的是( )。 在海明码中,如果信息位长度为7,那么为了纠正单个错误,至少需要添加( )位校验位。 采用CRC进行差错校验,生成多项式为G(X)=X4+X+1,信息码字为10111,则计算出的CRC校验码是( )。 CRC是链路层常用的检错码,若生成多项式为x5+x3+1,传输数据10101110,得到的CRC校验码是( )。 在采用CRC校验时,若生成多项式为G(X)=x5+x2+x+1,传输数据在此处键入公式。为1011110010101时,生成的帧检验序列为( )。 关于奇偶校验的特点,以下描述正确的是( )。 在一个编码系统中,如果要求能够纠正2个错误,那么该编码系统的最小码距应该是( )。 在数据通信中,由热噪声引起的通信错误属于()类型。 在编码系统中,如果要检测2个错误,那么编码系统的码距至少应该是( )。 在循环冗余校验码(CRC)的实现过程中,关于生成多项式G(X)的要求,下列说法正确的是( )。 在循环冗余校验码(CRC)中,数据码字101011对应的多项式表示为( )。 关于循环冗余校验码(CRC)的特点,下列说法正确的是( )。 在CRC循环冗余校验码的计算过程中,模2减法运算的规则是( )。 在CRC校验码的计算过程中,如果传输数据为1101,生成多项式G(X)=X³+X+1,那么需要在传输数据后面添加()个0。 在海明码的设计中,码距(海明距离)是指两个码字之间不同的位数。如果要检测2位错误并纠正1位错误,海明码的最小码距应该为( )。

第3章 局域网

3.3IEEE 802.3标准

下列关于VLAN间通信的说法中,正确的是( )。 某大型以太网只有两个主机,它们同时发送帧,形成碰撞后按截断二进制指数退避算法进行重传。重传次数记为i,i=1,2,3,.....则一个主机成功发送数据之前的平均重传次数约为( )。 CSMA/CD的具体作用是()。 关于VLAN说法错误的是()。 CSMA/CD协议是( )协议。 CSMA/CD协议的基本原理是在发送数据( )之前先进行什么操作。 以下关于CSMA/CD协议的叙述中,正确的是( )。 在CSMA(载波侦听多路访问)协议中,1-坚持型监听算法的主要特点是(  )。 在CSMA/CD网络中,与冲突窗口直接相关的参数是( )。 在以太网中出于对( )的考虑,需设置数据帧的最小帧。 某局域网采用CSMA/CD协议实现介质访问控制,数据传输速率为10Mbps,主机甲和主机乙之间的距离为2km,信号传播速度是200m/μs。若主机甲和主机乙发送数据时发生冲突。从开始发送数据起,到两台主机均检测到冲突时刻为止,最短需经过的时间是( )μs。 某大型以太网只有两个主机,它们同时发送帧,形成碰撞后按截断二进制指数退避算法进行重传。重传次数记为i,i=1,2,3,.....则一个主机成功发送数据之前的平均重传次数约为( )。 两个站点采用二进制指数后退算法进行避让,3次冲突之后再次冲突的概率是( )。 以太网的最大帧长为1518字节,每个数据帧前面有8个字节的前导字段,帧间隔为9.6μs,快速以太网100BASE-T发送两帧之间的最大间隔时间约为( )μs。 在CSMA/CD以太网中,数据速率为100Mb/s,网段长2km,信号速率为200m/μs,则此网络的最小帧长是( )比特。 以下关于以太网交换机地址学习机制的说法中,错误的是( )。 在802.3的帧结构中,前导字段的长度和功能是( )。 在交换式以太网中,以下( )不属于交换机的主要功能。 下列高速以太网连接技术中,传输距离超过10km的是( )。 IEEE802.3ae 10Gb/s以太网标准支持的工作模式是( )。

第4章 无线通信网

4.1蜂窝移动通信系统

在SDN体系中,0penFlow协议主要用于( )。 无源光网络PON中,ONU到OLT上行数据的复用方式和OLT到ONU下行数据的复用方式分别是( )。 在NFV(网络功能虚拟化)环境中,( )负责执行虚拟化的网络功能。 我国拥有自主知识产权的4G标准是()。 以下不属于5G网络优点的是()。 在蜂窝移动通信系统中,以下( )负责管理基站子系统之间的通信和用户之间的通信。 蜂窝移动通信系统的演进历程中,( )系统首次引入了分组交换网络,提供中等速度的移动数据业务。 第二代移动通信系统(2G)主要包括( )两种技术。 以下属于我国提出第三代移动通信标准的是( )。 在采用OFDMA的5G网络中,调制解调器( )处理多径干扰。 在NFV(网络功能虚拟化)环境中,( )负责执行虚拟化的网络功能。 根据我国三大运营商的4G商用频段划分,以下( )频段属于中国移动的TD-LTE频段。 在4G通信技术中,MIMO技术的主要作用是( )。 以下( )不是5G网络的主要特点。 关于PPP协议的特性,下列描述正确的是( )。 在PPP协议的链路控制协议(LCP)中,魔术字(Magic Number)的主要作用是()。 在PPP协议架构中,网络控制协议(NCP)的主要作用是()。 关于PPP协议中PAP认证模式的描述,下列说法正确的是( )。 9.物联卡是为智能终端设备提供联网等功能的一种SIM卡,在共享单车、移动支付等领域有广泛的应用,下面对物联卡的描述中正确的是( ) 10.在CDMA技术中,确保信号同时传输互不干扰的关键是( )

4.2无线局域网

Wifi7标准将于近期正式发布,该标准将最大信道带宽扩展到( )MHz,其最大吞吐率将超过30Gbps。 为了保护无线局域网用户的隐私,同时便于用户扫描和连接,在特定场所临时组建的无线网络中,应开启( )功能。 下列AC+FIT AP无线组网的说法中错误的是()。 Wi-Fi 6的传输速率可以达到( )。 下列WPA无线加密技术的说法中错误的是()。 在IEEE标准体系中,WiFi 6对应的标准是( )。 以下跳频扩频技术的描述中,正确的是( )。 IEEE802.11MAC子层定义的竞争性访问控制协议是( )。 无线局域网中采用不同帧间间隔划定优先级,通过冲突避免机制来实现介质访问控制。其中RTS/CTS帧( )。 在802.11中采用优先级来进行不同业务的区分,优先级最低的是( )。 无线局域网中AP的轮询会锁定异步帧,在IEEE802.11 网络中定义了( )机制来解决这一问题。 无线局域网通常采用的加密方式是WPA2,其安全加密算法是( )。 关于Ad Hoc网络的特点,以下描述正确的是( )。 无线局域网(WLAN)技术标准体系中,以下( )标准是由面向数据通信的计算机局域网发展而来,采用无连接的网络协议。 在无线网络中,( )红外线通信技术适用于点对点链路。 现有的无线网主要使用( )通信技术。 IEEE 802.11标准中,MAC子层定义了( )访问控制机制。 在IEEE 802.11标准中,以下( )技术是物理层PLCP帧格式对应的PMD子层通信技术之一。 在无线移动自组织网络中,当节点A向节点B发送数据时,节点C检测不到A发出的载波信号,但C的发送可能干扰B的接收。在这种情况下,对节点A而言,节点C被称为( )。 以下( )不是MANET(移动自组织网络)的特点。

第5章 网络互连

5.2IP协议

计划将C类地址192.168.20.0、192.168.21.0、192.168.22.0和192.168.23.0中的两个聚合为一个不少于400个可用IP的地址段,下列方案中,最节约地址的是( )。 某IPv4地址所在网络的广播地址是192.168.3.255,该地址所在的网络地址可能是( )。 某单位为营业部分配的网络号是10.10.7.64/26,该网络有( )个可用IP地址。 IPv6中的环回地址是( )。 下列IPv6教据报头的字段在IPv4报头中无对应功能的是( )。 IPv4地址10.10.216.18/20的网络地址是( )。 在IPv4地址段10.20.30.0/24中,划分至少3个子网,其主机位数最长是(20)位,其子网掩码是(21)。此题为第20问 【5.2】在IPv4地址段10.20.30.0/24中,划分至少3个子网,其主机位数最长是(20)位,其子网掩码是(21)。此题为第21问 下面地址中,可以作为网络地址的是(22),其对应的子网掩码是(23)。此题为第22问 网络地址172.20.96.0/19对应的子网掩码是( )。 下列IP地址()不属于子网172.16.24.0/21。 当()时不应该发送ICMP差错报文。 在域名解析过程中,通常主机会首先查找()。 IPv6地址通常以十六进制数字表示,4个数字为一组用冒号分隔,下面对IPv6地址FE80:0000:0000:0000:004B:EA00:008E:D426正确的简化的写法是()。 Web页面访问过程中,在浏览器发出HTTP请求报文之前不可能执行的操作是( )。 若要为一个域名做IPv6地址映射,需在DNS中添加( )记录。 IPv4首部中填充字段的作用是( )。 以下IP地址中,既能作为目标地址又能作为源地址,且以该地址为目的地址的报文在Internet上通过路由器进行转发的是( )。 下列关于私有地址个数和地址描述中,都正确的是( )。 某校园网的地址是202.115.192.0/19,要把该网络分成30个子网,则子网掩码应该是( )。

5.5TCP和UDP协议

UDP段可容纳的最大负载是( )字节。 访问HTTP连接和HTTPS连接分别使用的默认端口号是( )。 TCP协议与UDP协议工作在()。 拥塞控制的最终目标是()。 在TCP建立连接的三次握手时,假设客户端发送的SYN段中的序号字段为a,则服务端回复的SYN+ACK段中的确认号为( )。 TCP协议与UDP协议工作在( )。 TCP协议中,URG指针的作用是( )。 由OSI/RM表示层定义的数据压缩,加密等功能在实践中是由TCP/IP模型的( )层实现。 在TCP拥塞控制机制中,快速重传的目的是让主机在计时器超时前能够快速恢复,其触发条件是( )。 TCP采用慢启动进行拥塞控制,若TCP在某轮拥塞窗口为8时出现拥塞,经过4轮均成功收到应答,此时拥塞窗口为( )。 以下关于TCP拥塞控制机制的说法中,错误的是( )。 UDP段可容纳的最大负载是( )字节。 UDP协议在IP层之上提供了( )能力。 电子邮件所使用的SMTP协议的默认端口为( )。 在Windows系统中,DNS所使用的端口号是( )。 下列端口号中,不属于常用电子邮件协议默认使用的端口的是( )。 在TCP/IP协议簇中,TCP和UDP协议工作在哪一层,并提供(  )。 在TCP/IP协议簇中,以下(  )协议不属于传输层协议。 在TCP报文段的结构中,用于表示目标服务访问点的字段是( )。 以下关于TCP协议特点的描述,(  )是不正确的。

5.6路由协议与路由器技术

下列路由协议中使用“基于跳数计算的路由算法”的是( )。 下列属于BGP路由协议防环措施的是( )。 下列关于自治系统(AS)的描述中正确的是()。 下列关于RIP协议的描述不正确的是()。 关于BGP协议描述不正确的是()。 下列路由协议中属于外部网关协议(EGP)的是()。 路由器决定IP数据报转发路径的依据是(  )。 对于一个小型且变化不频繁的网络,以下(  )路由选择算法最为适合。 关于RIP协议的描述,以下(  )是正确的。 以下关于OSPF协议基本工作原理的描述,(  )是不正确的。 BGP发言人之间交换路由信息时,首先需要建立(  )。 关于IBGP(Internal Border Gateway Protocol)的特点,以下说法正确的是(  )。 BGP(Border Gateway Protocol)作为现代外部网关协议,其主要功能是(  )。 MPLS技术通过集成第2层和第3层信息来简化分组交换过程,其中MPLS包头的位置在OSI模型中被称为(  )。 27.路由协议的主要作用是( ) 28.OSPF路由协议中,采用多区域(Area)设计的主要目的是( ) 29.0SPF路由协议中的Hello报文的主要作用是( ) 30.BGP路由协议中,当某路由器到达同一目的地有多条优先级相同的路由时,应如何选路?( ) 31.网络工程师计划配置BGP路由聚合,将192.168.0.0/24至192.168.31.0/24的路由聚合为192.168.0.0/19发布,并检测路由环路,下列命令中可实现要求的是( ) 71-75、NAT is a kind of transition technology which can be used to alleviate IPv4 address shortage.When a packet sent by an(71)user for accessing the Internet reaches a NAT-enabled gateway,the gateway translates the Ip address in the(72)header of the packet to another Ip addressand the port number to another port number,and then forwards the packet to the(73)In thisprocess the gateway can translate the Ip addresses of packets from different intranet users tothe same public IP address and differentiate intranet users based on(74).In this way,the(75)IP address can be reused.Based on whether source or destination IP addresses of packetsare translated,NAT is classified into source NAT,destination NAT and bidirectional NAT71.

第6章 网络安全

6.1网络安全基础

ARP病毒通过( )影响网络通信。 SYN泛洪攻击主要利用的是TCP协议的()过程。 下列攻击行为中属于典型被动攻击的是( )。 网络管理员在服务器日志中发现如下攻击记录,该攻击类型属于( )。IP地址:192.168.1.100尝试访问https://xxx.com/login.php?user=admin'%20OR%201=1--%20&pass=123 ARP病毒通过( )影响网络通信。 SYN泛洪攻击主要利用的是TCP协议的( )过程。 以下(  )不属于网络威胁的主要类型。 以下(  )选项不是SQL注入攻击的典型特征。 特洛伊木马病毒的主要特征是(  )。 以下关于网络蠕虫病毒的描述,(  )是正确的。 以下(  )不是拒绝服务攻击的有效防御方法。 下列(  )方法最有效地防范IP欺骗攻击。 数据加密作为网络安全措施的一种,其主要特点是(  )。 根据网络安全等级保护制度,第三级等级保护对象的安全保护能力要求是能够防护免受(  )程度的威胁源发起的恶意攻击。 根据《中华人民共和国网络安全法》,网络安全等级保护制度的法律地位是在(  )正式确立的。 33.震网病毒(Sturnet)专门针对工业控制系统进行破坏,主要突破的途径是( ) 34.下列选项属于上网行为管理系统主要功能的是( ) 35.《网络安全法》对网络运营者处置网络安全事件的要求是( ) 36.计算机信息系统确定保护等级的依据是( ) 42.某公司因业务需要,需要将本公司在国内收集的大量重要数据传输到国外,该公司( )

6.10网络安全防护系统

网络管理员在某主机上看到如下图所示安全日志,说明该主机受到( )攻击。IP地址:x.x.x.x对xxx. aA. com/login/js/pdf/,*/ifr%00ame></sc%00ript>alert(55521)</sc%00ript>进行了攻击 UTM(统一威胁管理系统)的功能不包括( )。 以下关于传统防火墙功能的描述中,错误的是( )。 某企业需在现有网络中透明接入防火墙,不调整现有IP和路由配置,仅实现安全防护。应选择防火墙的( )部署模式。 在防火墙的网络区域划分中,非军事化区(DMZ)通常用于( )。 Web应用防火墙(WAF)主要用于防御( )攻击类型。 在入侵检测系统中,事件分析器接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,其常用分析方法不包括( )。 以下关于入侵检测系统的描述中,正确的是( )。 许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是( )。 UTM(统一威胁管理系统)的功能不包括( )。 关于防火墙和路由器的区别,下列说法错误的是( )。 某公司需要在分支机构部署防火墙,要求既能实现安全防护功能,又能实现路由和NAT功能,应选择( )部署模式。 关于防火墙网络区域划分的说法,不正确的是( )。 关于Web应用防火墙(WAF)的特点,下列说法错误的是( )。 以下哪项不属于Web应用防火墙(WAF)的主要功能( )。 某企业网站经常遭受恶意注册和验证码滥刷攻击,应该采用( )进行防护。 关于入侵检测系统(IDS)的定位,以下说法正确的是( )。 以下哪个位置不适合部署入侵检测系统(IDS)( )。 关于入侵检测系统(IDS)的功能,以下说法错误的是( )。 关于入侵检测系统(IDS)和入侵防御系统(IPS)的区别,以下说法错误的是( )。

第7章 网络操作系统与应用服务器

7.2统信UOS Linux服务器操作系统的基本配置

在Linux操作系统中,主机名到IP地址的映射包合在( )配置文件中。 在Linux操作系统中,要在指定文件中查找目标文字可以用( )命令。 某主机防火墙访问控制配置如下图所示,下列说法中正确的是( )。A INPUT-ptepmtcp-dport 443-j ACCETPA INPUT-s 192.168.1254/32-picmpmicmp -icmp-type 8 -j ACCETPA INPUT-S 192.168.2.0/24 -J DROPA INPUT-s 192.168.3.0/24p tcp-mtcp-dport 22 -j ACCETPA INPUT - o-jACCEPTA INPUT -j DROPA 0UTPUT-p icmpm icmp--icmp-type 0-j ACCEPT 在Linux系统中,鼠标、键盘等以字节为单位进行输入输出的设备属于()。 在Linux系统将所有的外部设备均作为文件统一进行管理,默认情况下,外部设备文件的目录是()。 下列选项中属于Linux防火墙工具的是(49),使用(50)配置可以实现禁止10.0.1.1网段使用ssh登录该服务器,且不做响应。此题为第49问 下列选项中属于Linux防火墙工具的是(49),使用(50)配置可以实现禁止10.0.1.1网段使用ssh登录该服务器,且不做响应。 关于统信UOS操作系统V20的版本,以下说法正确的是( )。 统信UOS操作系统的系统层中,Linux内核的主要功能不包括( )。 关于统信UOS操作系统的应用层特点,以下说法正确的是( )。 在Linux系统中,以下哪个命令配置的网络参数是永久生效的( )。 在Linux系统的网络配置文件ifcfg-ensXX中,以下哪个参数表示网络接口类型( )。 在UOS系统中,推荐使用哪个服务来管理网络( )。 在Linux系统中,关于文件挂载的说法正确的是( )。 在Linux系统中,使用cp命令复制文件时,要保留源文件的修改时间和访问权限,应使用( )选项。 在Linux系统中,以下关于mv命令和cp命令的区别,说法正确的是( )。 在Linux系统中,关于超级用户root的说法错误的是( )。 在Linux系统中新建用户后,以下说法正确的是( )。 在Linux系统中删除用户组时,以下说法错误的是( )。 在UOS系统中,关于防火墙配置工具的说法正确的是( )。

第8章 组网技术

8.2交换机的配置

某网络中,在SW1和SW2上做如下配置,实现的功能包括( )。[SWl]int Eth-Trunk 10[SWl-Eth-Trunk10]trunkport GigabitEthernet 0/0/1 to 0/0/2[SW1-Eth-Trunkl0]mode manual load balanceSWl-Eth-Trunk10]load-balance src-dst-ip[Sw2]int Eth-Trunk 20[SW2-Eth-Trunk20]trunkport GigabitEthernet 0/0/1 to 0/0/2[SW2-Eth-Trunk20]mode manual load balance[SW2-Eth-Trunk20]load-balance src-dst-ip 下列关于MUX VLAN的说法正确的是( )。 下列关于在交换机上配置VLAN的说法中,正确的是( )。 在交换机上执行display this interface命令,CRC错包呈现出不断上涨的趋势,可以初步排除的是()。 VxLAN与QinQ相比,说法错误的是()。 关于华为交换机密码配置,下列说法正确的是( )。 华为交换机的默认用户名和密码是( )。 当telnet登录密码丢失时,可以通过( )重新配置。 在网络交换技术中,哪种接口类型既可以承载多个VLAN的数据帧,又通常用于交换机之间的互连( )。 VLAN技术的主要作用是什么( )。 生成树协议(STP)的主要目的是什么( )。 在配置STP协议时,以下哪个步骤不属于STP基本功能配置的一部分( )。 在配置STP后,要验证配置结果,应该在交换机上执行哪个命令来查看端口状态和端口的保护类型( )。 在配置STP协议时,要将交换机SwitchA设置为根桥,应使用以下哪个命令( )。 在STP协议中,处于Discarding状态的端口通常扮演什么角色( )。 51.网络工程师在交换机上配置如下命令:interface Vlanif10ip address 172.16.10.1 255.255.255.0关于上述配置,下列说法正确的是( ) 52.下列关于交换机VLAN配置的说法正确的是( ) 53.在交换机上划分VLAN是为了( ) 54.网络工程师在交换机上配置如下命令interface GigabitEthernet0/0/5port link-type accessport default vlan 100port-security enableport-security maxmac-num 1关于上述配置,下列说法中正确的是( ) 55.运行STP生成树协议的网络中,如何选举根桥?( )

8.3路由器的配置

在路由器上做以下配置,其作用是( )。…………………………………………………………[R1]management-portisolate enable……………………………………………………………… 某广播型网络的拓扑如下图所示,所有路由器均运行0SPF路由协议,R1和R2的接口优先级为0,R3的接口优先级为100、R4的接口优先级为101,则路由器(6)会被选举为DR路由器,R1和R2的OSPF邻居状态为(7)。(此题为第6问选项) 某广播型网络的拓扑如下图所示,所有路由器均运行0SPF路由协议,R1和R2的接口优先级为0,R3的接口优先级为100、R4的接口优先级为101,则路由器(6)会被选举为DR路由器,R1和R2的OSPF邻居状态为(7)。(此题为第7问选项) 路由器R1和R2配置0SPF动态路由,拓扑如图1所示,其中接口IP已正确配置,0SPF配置详见图2,配置完成后,0SPF邻居关系无法建立,请分析可能的原因是( )。路由器R1的OSPF配置[R1]ospf 1[Rl-ospf-1]area 0[Rl-ospf-l-area-0.0.0.0]network 12.1.1.0 0.0.0.0路由器R2的OSPF配置[R2]ospf 1[R2-ospf-1]area 0[R2-ospf1-area-0.0.0 0]network 12.1.1.2 0.0.0.0……………………………………………………………… 路由器R1和R2配置建立EBGP邻居,配置完成后,在R1查看邻居状态,显示R2处于Established状态,处于该状态的原因是( )。 某网络拓扑如图1所示,路由器R1、R2、R3已完成相关配置,且建立0SPF邻居关系,在路由器R3配置静态路由并引入到OSPF,详见图2,在路由器R1上配置ACL过滤10.0.1.0的路由条目在0SPF的引入,配置详解图3,ACL配置完成后,路由器R1的路由表如图4所示,此时,在路由器R1没有到23.1.1.0,10.0.2.0的路由,造成该问题的原因是( )。 RIP协议在更新和维护路由信息时主要使用四个定时器,()超时,立即发送更新报文。 https://oss-hqwx-edu24ol.hqwx.com/76e912cc0f761f5afc42073615fa2ecfd68a465f.js https://oss-hqwx-edu24ol.hqwx.com/8c66d12fb57022b5ade3156cf45c1483e444bf97.js https://oss-hqwx-edu24ol.hqwx.com/4958acd7617f74f8760d195d184cc487eaf25925.js 路由选择协议可以分为以下几种类型()。 在OSI参考模型中,路由器主要工作在哪一层()。 路由器中的路由表可以分为两种类型,其中由系统管理员事先设置好的固定路由表称为()。 关于RIP协议的特点和适用范围,以下说法正确的是()。 在路由器上配置了多种路由协议,当存在多条到达同一目的地的路由时,路由器会根据路由协议的优先级选择最优路由。以下关于RIP与其他常见路由协议优先级比较的说法,哪个是正确的()。 关于RIPv2相对于RIPv1的改进,以下说法错误的是()。 在配置RIP协议时,要进入RIP视图并指定RIP版本2,正确的命令顺序是()。 在RIP协议中,为了解决路由环路问题,采用了一种称为"水平分割"的方法。关于水平分割的描述,以下哪项是正确的()。 在OSPF网络中,连接多个区域并负责将所连接区域的路由摘要信息发送到主干区域的路由器类型是( )。 在OSPF协议中,Hello协议的主要功能不包括以下哪项()。

第9章 网络管理

9.2网络诊断和配置命令

当IP报文在网络中传输时,如果其生存时间(TTL)减至0,将会发送的ICMP消息是( )。 netstat命令中的()选项可以用于显示网络接口的IP地址和MAC地址。 在DNS服务器中,名字服务器及其优先级由()资源记录定义。 使用Traceroute命令时,由中间路由器返回的ICMP超时报文中Type和Code分别是( )。 在Windows系统中,使用ipconfig命令刷新客户端DNS缓存内容的正确参数是( )。 在Windows系统中,使用ipconfig命令的哪个参数可以更新网卡的DHCP配置()。 在Windows系统中,使用ipconfig命令的哪个参数可以显示所有网卡的TCP/IP配置信息()。 要添加一条到达目标网络10.41.0.0(子网掩码为255.255.0.0)的路由,下一跳地址为10.27.0.1,度量值为7,正确的route命令是( )。 如果要删除路由表中所有以10.开头的路由条目,正确的route命令是( )。 要添加一条默认路由,网关地址为192.168.12.1,正确的route命令是( )。 关于netsh命令的描述,以下说法正确的是( )。 关于netsh助手(helper)的说法,正确的是( )。 在使用netsh命令时,如果系统未安装DHCP服务,当试图切换到DHCP上下文时,系统会提示( )。 在使用nslookup命令进行非交互式查询时,第一个参数的作用是什么()。 在使用nslookup命令进行DNS查询时,第二个参数的作用是什么()。 使用非交互式nslookup命令查询域名对应的IP地址时,以下哪项描述是正确的()。 在使用非交互式nslookup命令时,以下哪项操作是可行的()。 关于nslookup命令的工作方式,以下说法正确的是()。 在使用netstat命令时,以下哪个参数可以显示活动的TCP连接,并以数字形式表示地址和端口号()。 在使用ARP命令时,如果要删除特定接口的ARP缓存表项,应该使用哪个参数()。

9.4网络存储技术

某系统按照RAID 6冗余设计,要求2个独立的RAID组,且配备1块全局热备盘,该存储系统至少要购置()块磁盘。 硬盘属于()。 在RAID技术中,以下哪种RAID级别能够在不牺牲存储容量的情况下提高数据读写速度()。 某公司需要为其关键业务数据构建一个既能提供高性能又能保证数据安全的存储系统。考虑到性能和数据冗余的需求,最适合采用以下哪种RAID级别()。 在RAID系统中,以下哪种IO类型对系统性能影响最大,通常会导致效率大幅降低()。 在RAID系统中,以下哪项技术可以最有效地提高IO并行能力和访问效率()。 某公司正在评估不同的RAID配置以提高数据存储的可靠性。考虑到关键业务数据的重要性,他们希望选择一种能够在同时有两块硬盘故障的情况下仍能保证数据完整性的RAID级别。以下哪种RAID配置最能满足这一需求()。 在存储区域网络(SAN)技术中,以下哪种类型的SAN采用了InfiniBand技术作为其基础架构()。 关于存储区域网络(SAN)的特点,以下描述正确的是()。 在开放系统的数据存储方式中,以下哪种分类方式是正确的()。 关于网络附加存储(NAS)的特点,以下描述正确的是()。 某公司正在评估不同的存储解决方案。以下关于直连式存储(DAS)的描述,哪项是不正确的()。 62.下列关于分布式存储系统的表述中,属于其核心特征是( ) 63.某公司计划建设核心关键业务数据库系统,要求读写性能高、有数据冗余机制、磁盘利用率高(\>50%),下列RAID级别最符合要求的是( )

第10章 网络规划和设计

10.3网络结构设计

下列层次化网络设计的说法中正确的是()。 环形局域网结构的核心网络是由()构建的。 关于单核心局域网结构的特点,以下描述正确的是( )。 在双核心局域网结构中,为了实现路由层面的无缝热切换,两台核心交换设备之间通常运行的协议是( )。 关于环形局域网结构中RPR技术的组网特点,下列描述正确的是( )。 关于RPR协议在大型城域网组网中的局限性,下列描述正确的是( )。 在层次局域网结构的三层模型中,负责实现丰富的接口和接入层之间的互访控制的是( )。 关于RPR(弹性分组环)技术的特性,以下描述正确的是( )。 在层次化网络设计模型中,采用模块化方式设计的主要优势是()。 在层次化网络设计模型中,负责连接用户设备并提供网络接入服务的是()。 在层次化网络设计模型中,关于网络层次控制的说法,正确的是( )。 网络冗余设计的主要目标是()。 在网络冗余设计中,当主路径和备用路径带宽不相同时,为了实现负载分担,最适合采用的技术是( )。 在网络冗余设计中,备用路径的主要设计目的是()。 在ADSL接入系统中,负责ADSL用户端接入和集中复用功能,同时提供不对称数据流流量控制的设备是( )。 在MPLS VPN承载平台中,负责依据MPLS标签完成数据包高速转发的设备是( )。 在VPN技术中,L2TP协议属于()的数据安全传输协议。 在MSTP企业网络建设方案中,关于核心层和接入层的组网方式描述正确的是( )。 ADSL技术采用非对称传输方式,其典型的信道配置包括( )。 基于SDH的多业务传送平台(MSTP)除了具有标准SDH传送节点的功能外,还具有的主要功能特征是( )。

第11章 计算机基础知识(增补)

11.4项目管理

在OSPF路由协议中,LSDB(链路状态数据库)的主要作用是()。 关于OSPF协议的基本特征,下列描述正确的是( )。 在OSPF协议中,用于查看链路状态数据库信息的命令是( )。 在OSPF协议中,路由器之间主要交互的信息类型是()。 在OSPF协议中,每台路由器采用()来计算到达目的地的最短路径? 在OSPF路由协议中,某接口的带宽为10Mbit/s,使用缺省参考值时,该接口的Cost值为( )。 在OSPF协议中,用于标识一个OSPF区域的是( )。 在OSPF路由协议中,针对IPv6协议使用的OSPF版本是( )。 在OSPF网络中,关于Stub区域的ABR处理AS外部路由的描述,正确的是( )。 在OSPF协议中,当路由器收到一个LSA时,如果该LSA与本地LSDB中存储的LSA完全相同,路由器应该()。 关于OSPF的Totally Stub区域,以下描述正确的是( )。 关于OSPF中NSSA区域的特性,下列说法正确的是( )。 在OSPF网络中,关于传输区域和末端区域的描述,正确的是( )。 在项目进度管理中,关于松弛时间(总浮动时间)的描述,正确的是( )。 在网络工程项目的成本估算中,下列关于工期要求对项目成本影响的描述,正确的是( )。 在项目进度管理中,关键路径的主要作用是()。 在网络工程项目管理中,项目风险管理应该在项目的()开始进行风险识别和评估工作。

11.5法规-标准化和知识产权

根据《中华人民共和国数据安全法》,各地区、各部门应当按照数据()制度,确定本地区、本部门以及相关行业、领域的重要数据具体目录,对列入目录的数据进行重点保护。 根据《中华人民共和国个人信息保护法》,个人信息处理者在()时不需要事前进行个人信息保护影响评估并对处理情况进行记录。 下列描述中,不符合《中华人民共和国网络安全法》的是( )。 受到破坏后会对国家安全造成特别严重损害的信息系统应按照等级保护第( )级的要求进行安全规划。 在交换机堆叠技术中,每台成员交换机支持的逻辑堆叠端口数量是( )。 在交换机堆叠系统中,关于堆叠优先级的描述,正确的是( )。 在堆叠系统中,关于备交换机选举的说法,正确的是( )。 关于集群(CSS)技术的描述,下列说法正确的是( )。 在堆叠系统中,关于成员交换机角色的描述,正确的是( )。 根据《中华人民共和国专利法》的规定,实用新型专利权的保护期限为( )。 某软件公司员工张某在工作时间内,利用公司提供的计算机和开发环境,完成了一项网络安全防护算法的发明。根据《专利法》规定,该发明创造申请专利的权利应归属于( )。 根据《中华人民共和国专利法》,()不能授予专利权。 根据《中华人民共和国专利法》规定,申请人自发明或实用新型在外国第一次提出专利申请之日起()内,又在中国就相同主题提出专利申请的,可以享有优先权。 根据《中华人民共和国专利法》的规定,()属于发明创造中的`实用新型。 根据《著作权法》规定,()属于著作权的合理使用,可以不经著作权人许可且不向其支付报酬。 根据《著作权法》第三条的规定,()属于受著作权保护的作品类型。 根据《著作权法》规定,著作权包括人身权和财产权两大类。下列选项中属于著作权人身权的是( )。 根据著作权法规定,()最准确地描述了作品的定义。 根据《著作权法》规定,()不受著作权法保护。 某软件公司员工小李在工作时间内,利用公司提供的计算机和开发环境,开发了一套网络监控软件。关于该软件的著作权归属,下列说法正确的是( )。

第12章 知识体系(增补)

12.3STP

在STP协议中,关于桥ID(BID)的构成,以下描述正确的是( )。 在局域网中,STP协议的主要作用是()。 在STP协议中,关于接口Cost值的描述,()是正确的。 在STP协议中,关于根路径开销(RPC)的计算方法,以下描述正确的是( )。 在STP协议中,关于BPDU报文类型的描述,正确的是( )。 在STP协议中,关于接口Cost的描述,以下描述正确的是( )。 在STP协议中,华为交换机接口ID(Port ID)的构成和默认配置是( )。 关于STP协议的不足之处,以下描述正确的是( )。 关于STP协议的算法特性,以下描述正确的是( )。 在STP协议的工作过程中,非指定接口的主要作用是()。 在STP协议中,关于指定接口的选举过程,下列描述正确的是( )。 在STP协议中,非根桥交换机选举根接口的依据是()。 在RSTP协议中,端口状态被简化为()种状态? 关于STP和RSTP协议的共同缺陷,下列描述正确的是( )。 关于RSTP对配置BPDU处理的优化,以下说法正确的是( )。 在RSTP协议中,当根接口失效时,()能够使交换机立即获得新的路径到达根桥。 关于华为公司提出的VBST(基于VLAN的生成树)解决方案,以下描述正确的是( )。 在MSTP(多生成树协议)中,每棵生成树被称为()。 关于Smart Link技术的描述,下列说法正确的是( )。

12.5堆叠集群

在交换机堆叠系统中,关于堆叠优先级的作用描述正确的是( )。 在交换机堆叠系统中,关于各角色功能描述正确的是( )。 关于交换机虚拟化技术的描述,下列说法正确的是( )。 在网络工程中,堆叠(iStack)技术的主要作用是()。 关于集群(CSS)技术的描述,正确的是( )。 在园区网络建设中,采用堆叠、集群技术相比传统独立设备部署方式,主要优势是( )。 在交换机堆叠技术中,每台成员交换机支持的逻辑堆叠端口数量是( )。 在交换机堆叠技术中,关于堆叠逻辑接口的连接规则,下列描述正确的是( )。 在交换机堆叠系统中,关于设备堆叠ID的管理,以下描述正确的是( )。 在交换机堆叠技术中,关于堆叠ID的描述,以下描述正确的是( )。 在交换机堆叠系统中,关于主交换机选举的运行状态比较规则,下列说法正确的是( )。 关于交换机堆叠系统中软件版本管理的描述,正确的是( )。 在交换机堆叠系统中,关于备交换机选举规则的描述,正确的是( )。 在交换机堆叠系统中,主交换机选举完成后的下一步操作是()。 在交换机堆叠系统中,关于配置文件同步机制的描述,正确的是( )。 在交换机堆叠系统中,当主交换机退出堆叠时,系统会执行()。 在堆叠系统中,当一台未上电的交换机通过堆叠线缆连接到已稳定运行的堆叠系统后上电启动,该交换机的角色选举结果是( )。 在堆叠成员加入过程中,当新交换机成功选举为从交换机后,主交换机执行的操作是( )。 在堆叠成员加入过程中,新加入的交换机在更新堆叠ID后的下一步操作是( )。 在网络交换机堆叠技术中,堆叠分裂是指()。

12.18网工英语专题

A software-defined wide area network(SD-WAN)is a wide area network that uses software defined network technology,such as communicating over the Internet using overlay(69)which are encrypted when destined for internal organization locations.SD-WAN simplifies the management and operation of a VAN by decoupling the networking hardware from its(10)mechanism.This concept is similar to how software-defined networking.Implements(71)technology to improve data center management and operation.A key application of SD-WAN is to allow companies to build higher-performance WANs using lower-cost and commercially available(72)access,enabling businesses to partially or wholly replace more expensive private WAN connection technologies.SD-WAN technology supports(73)of Service(QoE)by having application-level awareness,giving bandwidth priority to the most critical applications.此题为第73问 A software-defined wide area network(SD-WAN)is a wide area network that uses software defined network technology,such as communicating over the Internet using overlay(69)which are encrypted when destined for internal organization locations.SD-WAN simplifies the management and operation of a VAN by decoupling the networking hardware from its(10)mechanism.This concept is similar to how software-defined networking.Implements(71)technology to improve data center management and operation.A key application of SD-WAN is to allow companies to build higher-performance WANs using lower-cost and commercially available(72)access,enabling businesses to partially or wholly replace more expensive private WAN connection technologies.SD-WAN technology supports(73)of Service(QoE)by having application-level awareness,giving bandwidth priority to the most critical applications.此题为第72问 A software-defined wide area network(SD-WAN)is a wide area network that uses software defined network technology,such as communicating over the Internet using overlay(69)which are encrypted when destined for internal organization locations.SD-WAN simplifies the management and operation of a VAN by decoupling the networking hardware from its(10)mechanism.This concept is similar to how software-defined networking.Implements(71)technology to improve data center management and operation.A key application of SD-WAN is to allow companies to build higher-performance WANs using lower-cost and commercially available(72)access,enabling businesses to partially or wholly replace more expensive private WAN connection technologies.SD-WAN technology supports(73)of Service(QoE)by having application-level awareness,giving bandwidth priority to the most critical applications.此题为第70问 A software-defined wide area network(SD-WAN)is a wide area network that uses software defined network technology,such as communicating over the Internet using overlay(69)which are encrypted when destined for internal organization locations.SD-WAN simplifies the management and operation of a VAN by decoupling the networking hardware from its(10)mechanism.This concept is similar to how software-defined networking.Implements(71)technology to improve data center management and operation.A key application of SD-WAN is to allow companies to build higher-performance WANs using lower-cost and commercially available(72)access,enabling businesses to partially or wholly replace more expensive private WAN connection technologies.SD-WAN technology supports(73)of Service(QoE)by having application-level awareness,giving bandwidth priority to the most critical applications.此题为第71问 A software-defined wide area network(SD-WAN)is a wide area network that uses softwaredefined network technology,such as communicating over the Internet using overlay(69)which are encrypted when destined for internal organization locations.SD-WAN simplifies the management and operation of a VAN by decoupling the networking hardware from its(10)mechanism.This concept is similar to how software-defined networking.Implements(71)technology to improve data center management and operation.A key application of SD-WAN is to allow companies to build higher-performance WANs using lower-cost and commercially available(72)access,enabling businesses to partially or wholly replace more expensive private WAN connection technologies.SD-WAN technology supports(73)of Service(QoE)by having application-level awareness,giving bandwidth priority to the most critical applications.此题为第69题 Computer Network(1)(CND)refers to the strategies and efforts undertaken to secure data and information within a computer network.It involves implementing security measures and conducting security awareness and training programs to protect against potential(2).Many different cyber security solutions can contribute to your organization's CND including(3), VPNs,access control systems,and more.CND involves protection,detection,and reaction.(4)provides a foundation for the program It is the base of operation,From the base,and detected incidents,the(5)includes taking immediate steps to stop an incident in progress.(此题为第5问选项)

13.网工英文专题

网工英语专题

The server site shall( )on the specified data socket. The FTP request command determines the direction of data transfer,and the socket number which is to be used in establishing the data connection.The server on receiving the appropriate store or retrieve( )shall initiate the data connection to the specified user data socket in the specified byte size. Prior to this the server should send a reply indicating the server socket for the data connection.The user may use this server socket information to( )the security of his data transfer. The server may send this( )either before of after initiating the data connection. It is not required by the protocol that servers accept( )possible byte size. A software-defined wide area network(SD-WAN)is a wide area network that uses software defined network technology,such as communicating over the Internet using overlay(69)which are encrypted when destined for internal organization locations.SD-WAN simplifies the management and operation of a VAN by decoupling the networking hardware from its(10)mechanism.This concept is similar to how software-defined networking.plements(71)technology to improve data center management and operation.A key application of SD-WAN is to allow companies to build higher-performance WANs using lower-cost and commercially available(72)access,enabling businesses to partially or wholly replace more expensive private WAN connection technologies.SD-WAN technology supports(73)of Service(QoE)by having application-level awareness,giving bandwidth priority to the most critical applications.【此题为69题选项】 A software-defined wide area network(SD-WAN)is a wide area network that uses software defined network technology,such as communicating over the Internet using overlay(69)which are encrypted when destined for internal organization locations.SD-WAN simplifies the management and operation of a VAN by decoupling the networking hardware from its(10)mechanism.This concept is similar to how software-defined networking.Implements(71)technology to improve data center management and operation.A key application of SD-WAN is to allow companies to build higher-performance WANs using lower-cost and commercially available(72)access,enabling businesses to partially or wholly replace more expensive private WAN connection technologies.SD-WAN technology supports(73)of Service(QoE)by having application-level awareness,giving bandwidth priority to the most critical applications.【此题为70题选项】 A software-defined wide area network(SD-WAN)is a wide area network that uses software defined network technology,such as communicating over the Internet using overlay(69)which are encrypted when destined for internal organization locations.SD-WAN simplifies the management and operation of a VAN by decoupling the networking hardware from its(10)mechanism.This concept is similar to how software-defined networking.Implements(71)technology to improve data center management and operation.A key application of SD-WAN is to allow companies to build higher-performance WANs using lower-cost and commercially available(72)access,enabling businesses to partially or wholly replace more expensive private WAN connection technologies.SD-WAN technology supports(73)of Service(QoE)by having application-level awareness,giving bandwidth priority to the most critical applications.【此题为71题选项】 A software-defined wide area network(SD-WAN)is a wide area network that uses software defined network technology,such as communicating over the Internet using overlay(69)which are encrypted when destined for internal organization locations.SD-WAN simplifies the management and operation of a VAN by decoupling the networking hardware from its(10)mechanism.This concept is similar to how software-defined networking.Implements(71)technology to improve data center management and operation.A key application of SD-WAN is to allow companies to build higher-performance WANs using lower-cost and commercially available(72)access,enabling businesses to partially or wholly replace more expensive private WAN connection technologies.SD-WAN technology supports(73)of Service(QoE)by having application-level awareness,giving bandwidth priority to the most critical applications.【此题为73题选项】 Software-defined networking(SDN)technology is an approach to(71)management thatEnables dynamic,programmatically efficient network configuration in order to improve networkperformance and monitoring,in a manner more akin to(72)computing than to traditiona1 networkmanagement,SDN architectures decouple network control and forwarding functions,enabling thenetwork control to beconediret1y(73)and the underlying infrastructure to be abstractedFrom applications and network services.SDN was commonly associated with the(74)protocolSince the protocol's emergence in 2011.When using an SDN based mode1 for transmittingMultimedia traffic,an important aspect to take account is the(75)of Experience(QoE)estimation,To estimate the QoE,first we have to be able to classify the traffic and thenit's recommended that the system can solve critical problems on its own by analyzing thetraffic. Software-defined networking(SDN)technology is an approach to(71)management thatEnables dynamic,programmatically efficient network configuration in order to improve networkperformance and monitoring,in a manner more akin to(72)computing than to traditiona1 networkmanagement,SDN architectures decouple network control and forwarding functions,enabling thenetwork control to beconediret1y(73)and the underlying infrastructure to be abstractedFrom applications and network services.SDN was commonly associated with the(74)protocolSince the protocol's emergence in 2011.When using an SDN based mode1 for transmittingMultimedia traffic,an important aspect to take account is the(75)of Experience(QoE)estimation,To estimate the QoE,first we have to be able to classify the traffic and thenit's recommended that the system can solve critical problems on its own by analyzing thetraffic. Software-defined networking(SDN)technology is an approach to(71)management thatEnables dynamic,programmatically efficient network configuration in order to improve networkperformance and monitoring,in a manner more akin to(72)computing than to traditiona1 networkmanagement,SDN architectures decouple network control and forwarding functions,enabling thenetwork control to beconediret1y(73)and the underlying infrastructure to be abstractedFrom applications and network services.SDN was commonly associated with the(74)protocolSince the protocol's emergence in 2011.When using an SDN based mode1 for transmittingMultimedia traffic,an important aspect to take account is the(75)of Experience(QoE)estimation,To estimate the QoE,first we have to be able to classify the traffic and thenit's recommended that the system can solve critical problems on its own by analyzing thetraffic. Software-defined networking(SDN)technology is an approach to(71)management thatEnables dynamic,programmatically efficient network configuration in order to improve networkperformance and monitoring,in a manner more akin to(72)computing than to traditiona1 networkmanagement,SDN architectures decouple network control and forwarding functions,enabling thenetwork control to beconediret1y(73)and the underlying infrastructure to be abstractedFrom applications and network services.SDN was commonly associated with the(74)protocolSince the protocol's emergence in 2011.When using an SDN based mode1 for transmittingMultimedia traffic,an important aspect to take account is the(75)of Experience(QoE)estimation,To estimate the QoE,first we have to be able to classify the traffic and thenit's recommended that the system can solve critical problems on its own by analyzing thetraffic. Software-defined networking(SDN)technology is an approach to(71)management thatEnables dynamic,programmatically efficient network configuration in order to improve networkperformance and monitoring,in a manner more akin to(72)computing than to traditiona1 networkmanagement,SDN architectures decouple network control and forwarding functions,enabling thenetwork control to beconediret1y(73)and the underlying infrastructure to be abstractedFrom applications and network services.SDN was commonly associated with the(74)protocolSince the protocol's emergence in 2011.When using an SDN based mode1 for transmittingMultimedia traffic,an important aspect to take account is the(75)of Experience(QoE)estimation,To estimate the QoE,first we have to be able to classify the traffic and thenit's recommended that the system can solve critical problems on its own by analyzing thetraffic. An Intrusion(1)System(IDS)is a system that monitors network traffic for suspicious activity and alerts when such activity is discovered While(2)detection and reporting are the primary functions of an IDS,some IDSs are also capable of taking actions when(3)activity or anomalous traffic is detected,including(4)traffic sent from suspicious Internet Protocol(IP)addresses,Any malicious venture or violation is normally reported either to administrator or collected centrally using a(5)information and event management(SIEM)system.A SIEM system integrates outputs from multiple sources and uses alarm filtering techniques to differentiate malicious activity from false alarms. An Intrusion(1)System(IDS)is a system that monitors network traffic for suspicious activity and alerts when such activity is discovered While(2)detection and reporting are the primary functions of an IDS,some IDSs are also capable of taking actions when(3)activity or anomalous traffic is detected,including(4)traffic sent from suspicious Internet Protocol(IP)addresses,Any malicious venture or violation is normally reported either to administrator or collected centrally using a(5)information and event management(SIEM)system.A SIEM system integrates outputs from multiple sources and uses alarm filtering techniques to differentiate malicious activity from false alarms. An Intrusion(1)System(IDS)is a system that monitors network traffic for suspicious activity and alerts when such activity is discovered While(2)detection and reporting are the primary functions of an IDS,some IDSs are also capable of taking actions when(3)activity or anomalous traffic is detected,including(4)traffic sent from suspicious Internet Protocol(IP)addresses,Any malicious venture or violation is normally reported either to administrator or collected centrally using a(5)information and event management(SIEM)system.A SIEM system integrates outputs from multiple sources and uses alarm filtering techniques to differentiate malicious activity from false alarms. An Intrusion(1)System(IDS)is a system that monitors network traffic for suspicious activity and alerts when such activity is discovered While(2)detection and reporting are the primary functions of an IDS,some IDSs are also capable of taking actions when(3)activity or anomalous traffic is detected,including(4)traffic sent from suspicious Internet Protocol(IP)addresses,Any malicious venture or violation is normally reported either to administrator or collected centrally using a(5)information and event management(SIEM)system.A SIEM system integrates outputs from multiple sources and uses alarm filtering techniques to differentiate malicious activity from false alarms. An Intrusion(1)System(IDS)is a system that monitors network traffic for suspicious activity and alerts when such activity is discovered While(2)detection and reporting are the primary functions of an IDS,some IDSs are also capable of taking actions when(3)activity or anomalous traffic is detected,including(4)traffic sent from suspicious Internet Protocol(IP)addresses,Any malicious venture or violation is normally reported either to administrator or collected centrally using a(5)information and event management(SIEM)system.A SIEM system integrates outputs from multiple sources and uses alarm filtering techniques to differentiate malicious activity from false alarms. The Address Resolution Protocol (ARP) was developed to enable communications on an intermetwork and perform a required function in IP routing. ARP finds the hardware address of a host from its known( )address.

14.网工历年真题

网工历年综合知识题

( )不能提升多进程的运行效率。 32位操作系统理论上支持的最大内存空间容量为( )。 基于时间片轮转的进程调度中,一个进程( )时该进程会从运行态变成就绪态。 下列存储介质中,掉电时已经存储的信息不会丢失的是( )。 以下不属于光纤通信的特点是( )。 以太网10Base-T的编码方式是( )。 将模拟信号转为数字信号时,为保证采样后的数字信号完整,采样频率采样必须大于或等于最大频率的( )。 计算机网络的编码与传输过程中,校验码主要用于( )。 当VLAN数据帧通过trunk链路转发时加入的802.1q标识位于原始以太网帧的( )。 CSMA/CD的具体作用是( )。 关于VLAN说法错误的是( )。 我国拥有自主知识产权的4G标准是( )。 以下不属于5G网络优点的是( )。 下列AC+FIT AP无线组网的说法中错误的是( )。 Wi-Fi 6的传输速率可以达到( )。 下列WPA无线加密技术的说法中错误的是( )。 数据链路层的帧结构中,帧检验序列的作用是( )。 在IPv4地址段10.20.30.0/24中,划分至少3个子网,其主机位数最长是(20)位,其子网掩码是(21)。【此题为20 题选项】 在IPv4地址段10.20.30.0/24中,划分至少3个子网,其主机位数最长是(20)位,其子网掩码是(21)。【此题为21 题选项】 下面地址中,可以作为网络地址的是(22),其对应的子网掩码是(23)。【此题为22题选项】

网工历年案例分析题

案例第一题一某公司计划在骨干网络上建立静态MPLS(20分)阅读以下说明,回答问题。【说明】【8.3】某公司计划在骨干网络上建立静态MPLS,以便部署L2VPN或者L3VPN业务。其网络拓扑结构如下图所示。【问题1】(6分)MPLS基于(1)进行转发,进行MPLS标签交换和报文转发的网络设备称为(2),构成MPLS域(MPLS Domain)。位于MPLS域边缘、连接其他网络的LSR称为(3),区域内部的LSR称为核心LSR(Core LSR),IP报文进入MPLS网络时,MPLS入口设备分析IP报文的内容并为其添加合适的标签,所有MPLS网络中的LSR根据标签转发数据,当该IP报文离开MPLS网络时,标签由出口LER弹出。IP报文在MPLS网络中经过的路径称为(4),LSP是一个单向路径,与数据流的方向一致。LSP的入口LER称为(5);位于LSP中间的LSR称为中间节点(Transit);LSP的出口LER称为(6)。一条LSP可以有0个、1个或多个中间节点,但有且只有一个入节点和一个出节点。(1)~(6)备选答案:A. 标签交换路由器LSR(Label Switching Router)B. 标签交换路径LSP(Label Switched Path)C. 标签D. 入节点(Ingress)E.边缘路由器LER(Label Edge Router)F.出节点(Egress)【问题2】上图中,骨干网络中已完成路由协议配置,各个节点之间可以互通。下面是为该网络配置静态MPLS的代码,请将下面的配置代码补充完整。#使能LSR-1及各接口的MPLS功能[LSR-1]mpls(7)1.1.1.9[LSR-1](8)[LSR-1-mpls]quit[LSR-1]interface(9)100[LSR-1-Vlanif100]mpls[LSR-1-Vlanif100]quit#创建从LSR-1到LSR-3的静态LSP[LSR-1]static-lsp ingress LSPl destination 3.3.3.9 32 nexthop 172.16.1.2(10)20[LSR-2]static-lsp transit LSP1 incoming-interface vlanif 100 in-label(11)nexthop 172.16.1.2 out-label(12)[LSR-3]static-lsp egress LSPl incoming-interface vlanif 200(13)40#创建从LSR-3到LSR-1静态LSP[LSR-3]static-lsp ingress LSP2 destination 1.1.1.9 32 nexthop 172.16.1.1 out-label 30[LSR-2]static-lsp transit LSP2 incoming-interface vlanif 200 in-label(14)nexthop 172.16.1.1 out-label(15)[LSR-1]static-lsp egress LSP2 incoming-interface vlanif 100 in-label 60 案例第二题一某网络拓扑如下图所示阅读以下说明,回答问题。【说明】【8.3】某网络拓扑如下图所示,路由器R1、R2、R3通过OSPF实现网络互通,R1和R3建立iBGP邻居关系,R3和R5建立eBGP邻居关系,R1和R4建立eBGP邻居关系。【问题1】(10分)各路由器IP地址等基本参数已正确配置,且R1、R2、R3之间OSPF邻居关系已建立且完成收敛,在R4配置本地回环Lo 0模拟ISP地址210.23.3.4/32,根据要求完成以下配置。以R1为例配置BGP。[R1]bgp(1)[R1-bgp]peer(2)as-number(3)//与R4建立BGP邻居关系[RI-bgp]peer 10.14.14.4 enable……[R1-bgp]peer 3.3.3.3 next-hop-local//作用是:(4)在R4将210.23.3.4/32引入BGP[R4]bgp200[R4-bgp](5)//将210.23.3.4/32引入BGP【问题2】(3分)上述配置完成后,路由器R5上210.23.3.4/32的路由信息如下图所示,但是却无法ping通210.23.3.4,请分析原因。【问题3】(7分)管理员计划采用BGP路由反射功能解决上述问题。BGP路由反射功能需要遵循如下三条规则:从非客户机学到的路由,反射器发布给(6);从客户机学到的路由,反射器发布给(7);从eBGP邻居学到的路由,反射器发布给所有的非客户机和客户机。#BGP反射器配置片段,配置R1为反射器、R2为客户机……略去R2和R1建立BGP邻居配置[R1-bgp]reflector cluster-id 12//该条命令的作用是(8)[R1-bgp]peer(9)reflect-client 案例第三题一某网络拓扑如下图所示阅读以下说明,回答问题。【说明】【8.3】某高校网络拓扑如下图所示,两校区核心(CORE-1,CORE-2),出口防火墙(NGFW-1,NGFW-2)通过校区间光缆互联,配置OSPF实现全校路由收敛,校区相距40km。两校区默认由本地出口进行互联网访问。【问题1】新校区规划以双栈方式部署IPv6网络,分配的IPv6地址为:240C:DB8:1024::/49。请将IPv6网络地址规划表补充完整。【问题2】(4分)为实现NGFW-2与NGFW-1、CORE-2正常建立OSPF邻居关系,实现路由全收敛,网络工程师对NGFW-2进行相关配置,请补充完善下列由trust到local的配置。[NGFW-2]firewall zone trust[NGFW-2-zone-trust]add interface GigabitEthernet0/0/1[NGFW-2-zone-trust]add interface GigabitEthernet0/0/2[NGFW-2]security-policy[NGFW-2-policy-security]rule name policy1[NGFW-2-policy-security-rule-policy1]source-zone trust[NGFW-2-policy-security-rule-policy1]destination-zone(1)[NGFW-2-policy-security-rule-policy1]source-address(2)[NGFW-2-policy-security-rule-policy1]service protocol(3)[NGFW-2-policy-security-rule-policy1]action(4)【问题3】(4分)网络工程师收到故障报告,某终端用户可成功获取IP地址,正常访问校内业务,却无法访问Internet.在该终端上路由跟踪测试,可正常至NGFW-2,于是在终端上进行ping 114.114.114.114测试,结果显示“请求超时”,同时在NGFW-2查看到如下会话:请分析该故障的原因并提出解决措施。【问题4】(3分)网络工程师接到故障报告,某终端用户网络时通时断,无法正常上网。在用户终端上通过命令测试结果如下:通过上图可以判断网络遭受了(8)攻击,为解决该故障,网络工程师在用户电脑上配置了静态ARP绑定,同时在设备(9)上配置(10)功能。【问题5】(6分)网络工程师配置NGFW-2作为SSL VPN网关为网络管理员提供安全远程接入,可以随时随地对校园网内网络进行访问和管理。SSL VPN充分利用SSL协议基于数字证书提供的安全机制,为应用层之间的通信建立安全连接。(1)SSL协议安全机制包括:(11)、数据加密、(12)。(2)数据加解密算法主要分为对称密钥算法、非对称密钥算法,请简要描述SSL协议如何利用这两类算法实现数据传输的机密性(13)。(3)网络工程师在配置SSL VPN之前,需要向(14)申请证书文件,并将其上传至NGFW-2的指定位置。 试题四(20分)阅读以下说明,回答问题,将解答填入对应的解答栏内。某单位网络拓扑如下图所示。SW1、SW2为核心层交换机,PC网关配置在核心层,SW3-SW4为接入层交换机,行政部PC划为vlan10,销售部PC划为vlan20。【问题1】(4分)要求实现骨干链路冗余,需要在哪些设备之间增加连线?增加连线后还需要配置什么避免形成二层环路?【问题2】(4分)要求vlan10的网关默认配置在SW1上,vlan20的网关默认配置在SW2上,当SW1或SW2任意一台设备故障后,不影响PC访问网关,请写出配置要点。【问题3】(4分)要求配置PC能通过DHCP服务器正常获取IP地址,请写出配置要点。【问题4】(4分)为加强终端PC安全防护,要求各PC均不能互访,请写出配置要点。【问题5】(4分)请按照IP地址最小范围规划要求完成下表。 试题一(20分)某企业办公楼网络拓扑如图1-1所示。该网络中交换机Switch1-Switch4均是二层设备,分布在办公楼的各层,上联采用千兆光纤。核心交换机、防火墙、服务器部署在数据机房,其中核心交换机实现冗余配置。问题1(4分)该企业办公网络采用172.16.1.0/25地址段,部门终端数量如表1-1所示,请将网络地址规划补充完整。问题2(6分)(1)简要说明图1-1中干线布线与水平布线子系统分别对应的区间。(2)在网络线路施工中应遵循哪些规范?(至少回答4点)问题3(6分)若将PC-1、PC-2划分在同一个VLAN进行通信,需要在相关交换机上做哪些配置?在配置完成后应检查哪些内容?问题4(4分)(1)简要说明该网络中核心交换机有哪几种冗余配置方式。(2)在该网络中增加终端接入认证设备,可以选择在接入层、核心层或者DMZ区部署。请选择最合理的部署区域并说明理由。 试题二(20分)某企业网络拓扑如图2-1所示,该企业通过两个不同的运营商(ISP1和ISP2)接入Internet,内网用户通过NAT访问Internet。公网用户可通过不同的ISP访问企业内部的应用。问题1(6分)为充分利用两个运营商的带宽,请提供至少4种多出口链路负载策略。问题2(6分)内网服务器Server需对外发布提供服务,互联网用户可通过ISP1、ISP2来访问,Server的服务端口为TCP 9980。请根据以上需求配置安全策略,允许来自互联网的用户访问Server提供的服务。[USG]security-policy[USG-policy-security]rule name http[USG-policy-security-rule-http]source-zone lSP1[USG-policy-security-rule-http]source-zone ISP2[USG-policy-security-rule-http]destination-zone trust[USG-policy-security-rule-http]destination-address(1)[USG-policy-security-rule-http]service protocol(2)destination-port(3)[USG-policy-security-rule-http]action(4)[USG-policy-security-rule-http]quit问题3(4分)经过一段时间运行,经常有互联网用户反映访问Server的服务比较慢。经过抓包分析发现部分应用请求报文和服务器的回应报文经过的不是同一个ISP接口。请分析原因并提供解决方法。问题4(4分)企业网络在运行了一段时间后,网络管理员发现了一个现象:互联网用户通过公网地址可以正常访问Server,内网用户也可以通过内网地址正常访问Server,但内网用户无法通过公网地址访问Server,经过排查,安全策略配置都正确。请分析造成该现象的原因并提供解决方案。 试题三(20分)图3-1为某公司网络骨干路由拓扑片段(分部网络略),公司总部与分部之间运行BGP获得路由,路由器RA、RB、RC以及RD之间配置iBGP建立邻居关系,RC和RD之间配置OSPF进程。所有路由器接口地址信息如图所示,假设各路由器已经完成各个接口IP等基本信息配置。问题1(2分)按图3-1所示配置完成BGP和OSPF路由相互引入后,可能会出现路由环路,请分析产生路由环路的原因。问题2(10分)要求:配置BGP和OSPF基本功能(以RA和RB为例),并启用RC和RD之间的认证,以提升安全性。补全下列命令完成RA和RB之间的BGP配置:#RA启用BGP,配置与RB的IBGP对等体关系。[RA]bgp 100[RA-bgp]router-id 10.11.0.1[RA-bgp]peer 10.12.0.2 as-number(1)[RA-bgp]ipv4-family unicast[RA-bgp-af-ipv4]peer(2)enable[RA-bgp]quit#RB启用BGP,配置与RA、RC和RD的IBGP对等体关系。[RB]bgp 100[RB-bgp]router-id 10.22.0.2[RB-bgp]peer(3)as-number 100#配置与RA的对等关系……#其它配置省略#配置RC和RD的OSPF功能(以RC为例),并启用OSPF认证[RC]ospf 1 router-id 10.33.0.3[RC-ospf-1]area 0[RC-ospf-1-area-0.0.0.0]network(4)#发布财务专网给RD,其它省略[RC-ospf-1-area-0.0.0.0]authentication-mode simple ruankao[RC-ospf-1]quit(5)OSPF认证方式有哪些?上述命令中配置RC的为哪种?(6)如果将命令authentication-mode simple ruankao替换为authentication-mode simple plain ruankao,则两者之间有何差异?问题3(8分)要求:配置BGP和OSPF之间的相互路由引入并满足相应的策略,配置路由环路检测功能。[RC-ospf-1]import-route bgp permit-ibgp#该命令的作用是(7)......#其它配置省略#配置RD的BGP引入OSPF路由,并配置路由策略禁止发布财务专网的路由给BGP。[RD]acl number 2000#配置编号为2000的ACL,禁止10.10.10.0/24通过[RD-acl-basic-2000]rule deny source(8)0.0.0.255[RD-acl-basic-2000]quit[RD]route-policy rp#配置名为rp的路由策略[RD-route-policy]if-match acl(9)[RD-route-policy]quit[RD]bgp 100[RD-bgp]ipv4-family unicast[RD-bgp-af-ipv4]import-route ospf 1(10)[RD-bgp]quit#以RA为例,启用BGP环路检测功能。[RA]route(11)bgp enable 试题四(15分)某公司网络拓扑如图4-1所示。问题1(10分)公司计划在R1、R2、R3上运行RIP,保证网络层相互可达。接口IP地址配置如表4-1所示。请将下面的配置代码补充完整。[HUAWEI](1)[HUAWEl]sysname(2)[R1]interface GigabitEthernet 0/0/0[R1-GigabitEthernet 0/0/0]ip address 10.0.1.254 255.255.255.252[R1-GigabitEthemet 0/0/0]interface GigabitEthernet0/0/1[R1-GigabitEthernet 0/0/1]ip address(3)255.255.255.252[R1-GigabitEthernet 0/0/2]interface GigabitEthernet0/0/2[R1-GigabitEthernet 0/0/2]ip address 100.1.1.1 255.255.255.0[R1-GigabitEthernet 0/0/2]quit[R1]rip[R1-rip-1](4)[R1-rip-2]undo summary[R1-rip-2]network(5)[R1-rip-2]network 100.0.0.0……R2、R3的RIP配置略……问题2(3分)公司计划在R2和R3的链路上使用RIP与BFD联动技术,采用BFD echo报文方式实现当链路出现故障时,BFD能够快速感知并通告RIP协议。请将下面的配置代码补充完整。[R2]interface gigabitethernet(6)[R2-GigabitEthernet0/0/1]undo(7)#关闭接口GEO/0/1的二层转发特性[R2-GigabitEthernet0/0/1]rip bfd(8)#使能接口GEO/0/1的静态BFD特性问题3(2分)公司通过R1连接Internet,为公司提供互联网访问服务,在R1上配置了静态路由向互联网接口,为了使网络均能够访问互联网,需通过RIP将该静态路由进行重分布。请将下面的配置代码补充完整。[R1-rip-2]default-route(9) 【试题一】(20分)阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。【说明】某公司网络拓扑如图所示,从R1到R2有两条转发路径,下一跳分别为R2和R3。由于R1和R2之间的物理距离较远,通过一个二层交换机SW1作为中继。假设所有设备均已完成接口IP地址配置。【问题1】(4分)从PC1发出的目的地址为ISP1的IP报文,默认将发到R2的GE2/0/1。PC1构造帧时,是否需要获得该接口的MAC地址?为什么?【问题2】(8分)假设R2不支持BFD,要求R1上使用静态路由与BFD联动技术,实现当R1到R2之间的链路故障时,R1能切换至R3。补全命令:[R1] bfd[R1-bfd-R1toR2]discriminator local 1[R1-bfd]bfd RltoR2 bind peer-ip (1) interface gig 2/0/1 one-arm-echo[R1-bfd-R1toR2](2) // 提交配置[R1]ip route-static 0.0.0.0 0.0.0.0 gig 2/0/1 (3) track (4) R1toR2[R1]ip route-static 0.0.0.0 0.0.0.0 gig 2/0/2 10.13.13.3 preference 100 // 该条命令的作用(5)【问题3】(6分)路由器R2为接入网关,为用户提供双链路接入,通过静态IP接入运营商,要求在R2上行接口配置NAT,使内网访间Internet。[R2] acl number 3001[R2-acl-3001] rule 5 permit ip source 10.0.0.0 (6)[R2] quit[R2] int g0/0/1[R2-gig0/0/1] nat (7) 3001[R2-gig0/0/1] quit[R2] ip route-static 0.0.0.0 0.0.0.0 222.137.0.1[R2] ip route-static 0.0.0.0 0.0.0.0 210.25.0.1[R2] ip load-balance hash src-ip上述三条命令的功能是(8)。 【试题二】(20分)阅读以下说明,回答问题1至间题6,将解答填入答题纸对应的解答栏内。【说明】某企业生产网络拓扑如所示,交换机SW-A和交换机SW-B配置VRRP,车间1和车间2部署AGV,通过无线Wi-Fi向AGV设备下发指令。【问题1】(2分)写出PC1的网关地址。【问题2】(2分)配置SW-A默认路由。【问题3】(2分)配置SW-C到PC1网段的静态路由。【问题4】(4分)如果车间3的交换机接口不足,需要增加一台交换机SW-D扩展接口,则新增交换机与原交换机可采用哪些连接方式?简要说明区别和优缺点。【问题5】(4分)简要说明交换机A、B互联的配置要点【问题6】(6分)简要说明AGV可靠性受Wi-Fi信号影响,可能有哪些因素。 【试题三】(20分)阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。【说明】图为某企业网络拓扑结构,企业有生产部和研发部两个部门。【问题1】(2分)Core-Sw与Agg-SW的配置如下图,发现Core-Sw并没有获取到生产部和研发部两个部门的路由,请分析故障原因,简要说明如何调整Core-Sw配置解决OSPF不能获取路由的问题。[Core-SW]display ospf interface Vlanif10OSPF Process 1 with Router ID 12.1.1.1InterfacesInterface: 12.1.1.1 (Vlanif10)Cost:1  State:Full  Type:P2P  MTU:1500Timers:Hello 10,Dead 40,Poll 120,Retransmit 5,Transmit Delay 1[Agg-SW] display ospf interface Vlanif10OSPF Process 1 with Router ID 12.1.1.2InterfacesInterface:12.1.1.2(Vlanif10)Cost:1  State:Full  Type: Broadcast  MTU: 1500Priority:1Designated Router: 0.0.0.0Backup Designated Router: 0.0.0.0Timers:Hello 10,Dead 40,Poll 120,Retransmit 5,Transmit Delay 1【问题2】(4分)部分主机获取到未规划IP地址无法上网,检测到有IP地址冲突。请分析原因,并给出解决方案。【问题3】(6分)该企业在网络中使用了VLAN技术,将一个物理的LAN在逻辑上划分成多个(1)的通信技术,相同VLAN内进行二层隔离可采用交换机的(2)功能,隔离后二层主机之间需要通信,则需要在主机网关上配置(3)功能。【问题4】(8分)为了保证数据不丢失,需要将RAID存储变更为分布式存储,如果使用3副本冗余,那么至少还要建立(4)节点(包含原来节点),原来的RAID模式修改为(5)模式,通过(6)技术实现数据冗余。 【试题四】(15分)阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。【说明】某公司网络拓扑如图所示,有A和B两个部门,分别使用C类地址192.168.1.0/24和192.168.2.0/24,其中部门A为固定办公区域,部门B为移动办公区域。两个部门均有访问互联网的需求。【问题1】(8分)请将下面配置代码补充完整。[R1](1)[R1-GigabitEthernet0/0/0.1]ip address 192.168.1.254 24[R1-GigabitEthernet0/0/0.1]dot1q termination vid 10 // (2)[R1-GigabitEthernet0/0/0.1]arp broadcast enable // (3)SW1已经配置了VLAN,并将主机的接口设置为access。想要保证网络通信,SW1正常还有哪些配置步骤?(4)【问题2】(7分)请将下面的空白补充完整解释命令: system-view[R1] dhcp (5)[R1] ip pool ip-pool 10[R1-ip-pool10] gateway-list 192.168.1.1 // (6)[Rl-ip-pool10] network 192.168.1.0 mask 255.255.255.0[R1-ip-pool10] excluded-ip-address 192.168.1.2 // (7)[R1-ip-pool10] lease day 30 hour 0 minute 0 //(9)[R1-ip-pool10] dns-list 192.168.1.2 // 配置DNS服务器[R1-ip-pool10] domain-name aa.com // (10)该配置是部门(11)的配置,可以使用(12)命令输出以上配置信息。【问题3】公司主要的配置信息。请将下面的空白补充完整[R1]interface g0/0/0.1[R1-GigabitEthernet0/0/0.1] dhcp (13) global 试题一(共 20 分)阅读以下说明,回答问题 1 至问题 3,将解答填入答题纸的对应栏内。【说明】某校园社区 WLAN 网络拓扑结构如图 1-1 所示, 数据规划内容见表 1-1。该网络采用敏捷  分布式组网在每个宿舍部署一个 AP,AP 连接到中心 AP,所有 AP 和中心 AP 统一由AC 进行集中管理。 为每个宿舍提供高质量的 WLAN 网络覆盖。【问题 1】(10 分)1. 补充命令片段的配置Router 的配置文件[Huawei]sysname Router[Router] vlan batch (1)   [Router]interface gigabitethernet 1/0/0[Router-gigabitethernet1/0/0]port link-type trunk[Router-gigabitethernet1/0/0]port trunk allow-pass vlan 101 [Router-gigabitethernet1/0/0]quit[Router]interface vlanif 101[Router-Vlanif101] ip address (2)  [Router-Vlanif101]quit2 .AC 的配置文件#配置 AC 和其他网络设备互通 [Huawei]sysname (3)   [AC] vlan batch 100 101[AC]interface gigabitethernet0/0/1[AC-gigabitethernet0/0/1]port link-type trunk[AC-gigabitethernet0/0/1]port trunk pvid vlan 100[AC-gigabitethernet0/0/1] port trunk allow-pass vlan 100 [AC-gigabitethernet0/0/1]port-isolate  (4)   [AC-gigabitethernet0/0/1]quit[AC]interface gigabitethernet0/0/2[AC-gigabitethernet0/0/2]port link-type trunk[AC-gigabitethernet0/0/2] port trunk allow-pass vlan 101[AC-gigabitethernet0/0/1] quit #配置中心 AP 和 AP 上线[AC]wlan[AC-wlan-view]ap-group name ap-group1 [AC-wlan-ap-group-ap-group1]quit[AC-wlan-view]regulate-domain-profile name default[AC-wlan-regulate-domain-default]country-code (5)   [AC-wlan-regulate-domain-default]quit[AC-wlan-view]ap-group name ap-group1[AC-wlan-ap-group-ap-group1]regulatory-domain-profile (6)   Warning:Modifying the country code will clear channel ,power and antenna gain configuration of radio and reset the ap, Continue?[Y/N] Y[AC-wlan-ap-group-ap-group1]quit [AC-wlan-view]quit[AC]capwap source interface (7)  [AC]wlan[AC-wlan-view]ap auth-mode mac-auth[AC-wlan-view]ap-id o ap-mac 68a8-2845-62fd //中心 ap 的 MAC 地址 [AC-wlan-ap-0]ap-name central_APWarning:This operation may cause AP reset 。Continue:[Y/N]y [AC-wlan-ap-0]ap-group ap-group1Warning:This operation may cause AP reset 。If the country code changes, it will clear channel, power and antenna gainconfigurations of the radio, Whether to Continue:[Y/N]y #配置业务参数[AC-wlan-view]security-profile name wlan-set[AC-wlan-sec-prof-wlan-set]security wpa-wpa2 psk pass-phrase (8)  aes [AC-wlan-sec-prof-wlan-set]quit[AC-wlan-view]ssid-profile name wlan-net [AC-wlan-ssid-prof-wlan-set]ssid (9)   [AC-wlan-ssid-prof-wlan-set]quit[AC-wlan-view]vap-profile name wlan-net[AC-wlan-vap-prof-wlan-set]forward-mode tunnel[AC-wlan-vap-prof-wlan-set]service-vlan vlan-id   (10)  [AC-wlan-vap-prof-wlan-set]security-profile wlan-net[AC-wlan-vap-prof-wlan-set]ssid-profile wlan-net[AC-wlan-vap-prof-wlan-set]quit[AC-wlan-view]ap-group name ap-group1[AC-wlan-ap-group-ap-group1]vap-profile wlan-net wlan 1 radio 0 [AC-wlan-ap-group-ap-group1]vap-profile wlan-net wlan 1 radio 1 [AC-wlan-ap-group-ap-group1]quit【问题 2】(6 分)上述网络配置命令中, AP 的认证方式是 (11)   方式,通过配置 (12)   实现统一配置。(11) 、(12)备选答案:A .MAC                              B. SN                                C .AP 地址                 D .AP 组将 AP 加电后,执行 (13)   命令可以查看到 AP 是否正常上线。(13) 备选答案:A. display ap all                 B. display vap ssid【问题 3】(4 分)1. 组播报文对无线网络空口的影响主要是 (14)   , 随着业务数据转发的方式不同,组播报文的 抑制分别在 (15)   和  (16)   配置。2. 该网络 AP 部署在每一间宿舍的原因是 (17)  。  试题二(共 20 分)阅读以下说明,回答问题 1 至问题 4 ,将解答填入答题纸的对应栏内。【说明】小王为某单位网络中心网络管理员, 该网络中心部署有业务系统、网站对外提供信息服务, 业务数据通过 SAN 存储网络集中存储在磁盘阵列上,使用 RAID 实现数据冗余: 部署邮件系统供内部  人员使用, 并配备有防火墙、入侵检测系统、  Web 应用防火墙、上网行为管理系统、反垃圾邮件系统等  安全防护系统,防范来自内外部网络的非法访问和攻击。【问题 1】(4 分)网络管理员在处理终端 A 和终端 B 无法打开网页的故障时,在终端 A 上ping 127.0.0.1 不通,故障  可能是 (1)  原因造成; 在终端 B 上能登录互联网即时聊天软件 ,但无法打开网页, 故障可能是 (2) 原因造成。(1) 、(2) 备选答案:A. 链路故障                   B .DNS 配置错误         C. TCP/IP 协议故障    D. IP 配置错误【问题 2】(8 分)年初, 网络管理员检测到部分境外组织借新冠疫情对我国信息系统频繁发起攻击, 其中, 图 2-1 访 问日志所示为 (3)   攻击 , 图 2-2 访问日志所示为 (4)   攻击。网络管理员发现邮件系统收到大量不明用户发送的邮件, 标题含“武汉旅行信息收集”“新型冠状 病毒肺炎的预防和治疗”等和疫情相关的字样,邮件中均包含相同字样的Excel 文件,经检测分析,这 些邮件均来自境外组织 ,Excel  文件中均含有宏,并诱导用户执行宏,下载和执行木马后门程序,这些 驻留程序再收集重要目标信息,进一步扩展渗透, 获取敏感信息, 并利用感染电脑攻击防疫相关的信息 系统,上述所示的攻击手段为 (5)   攻击,应该采取 (6)   等措施进行防范。(3) ~(5) 备选答案:A. 跨站脚本                   B. SQL 注入                C. 宏病毒                   D .APTE .DDoS                             F. CC                                G. 蠕虫病毒              H. 一句话木马 【问题 3】(5 分)存储区域网络(Storage Area Network , SAN)可分为  (7)   、(8)   两种,从部署成本和传输效 率两个方面比较两种 SAN, 比较结果为  (9)  。【问题 4】(3 分)请简述 RAID 2.0 技术的优势(至少列出 2 点优势)。 试题三(共 20 分)阅读以下说明,回答问题 1 至问题 4 ,将解答填入答题纸的对应栏内。【说明】图 3-1 为某大学的校园网络拓扑,其中出口路由器 R4 连接了三个 ISP  网络,分别是电信  网络(网关地址 218.63.0.1/28)、联通网络(网关地址 221.137.0.1/28)以及教育网(网关地址 210.25.0.1/28)。 路由器 R1 、R2 、R3 、R4 在内网一侧运行 RIPv2 协议实现动态路由的生成。PC 机的地址信息见表 3-1,路由器部分接口地址信息见表 3-2。【问题 1】(2 分)如图 3-1 所示,校本部与分校之间搭建了 IPSec VPN 。IPSec 的功能可以划分为认证头 AH、封装安 全负荷 ESP 以及密钥交换 IKE。其中用于数据完整性认证和数据认证的是  (1)  。【问题 2】(2 分)为 R4 添加默认路由, 实现校园网络接入 Internet 的默认出口为电信网络, 请将下列命令补充完整:[R4]ip route-static   (2)    【问题 3】(5 分)在路由器 R1 上配置 RIP 协议,请将下列命令补充完整: [R1]   (3)    [R1-rip-1]network   (4)    [R1-rip-1]version 2[R1-rip-1]undo summary各路由器上均完成了 RIP 协议的配置,在路由器 R1 上执行 display ip routing-table , 由 RIP 生成的 路由信息如下所示:请问 PC1 此时是否可以访问电信网络?为什么? 答: (6)  。【问题 4】(11 分)图 3-1 中,要求 PC1 访问 Internet 时导向联通网络,禁止 PC3 在工作日 8:00 至 18:00 访问电信网络。 请在下列配置步骤中补全相关命令:第 1 步:在路由器 R4 上创建所需 ACL。 创建用于 PC1 策略的 ACL:[R4] acl 2000[R4-acl-basic-2000]rule 1 permit source   (7)  [R4-acl-basic-2000]quit创建用于 PC3 策略的 ACL:[R4]time-range satime   (8) working-day [R4]acl 3001[R4-acl-adv-3001]rule deny source (9)  destination 218.63.0.0 240.255.255.255 time-range satime 第 2 步:执行如下命令的作用是 (10)  。[R4]traffic classifier 1[R4-classifier-1]if-match acl 2000 [R4-classifier-1]quit[R4]traffic classifier 3[R4-classifier-3]if-match acl 3001 [R4-classifier-3]quit第 3 步:在路由器 R4 上创建流行为并配置重定向。 [R4]traffic behavior 1[R4-behavior-1]redirect (11)  221.137.0.1[R4-behavior-1]quit[R4]traffic behavior 3[R4-behavior-3] (12)   [R4-behavior-3]quit第 4 步:创建流策略,并在接口上应用(仅列出了R4 上 GigabitEthernet0/0/0 接口上的配置)。 [R4]traffic policy 1[R4-trafficpolicy-1]classifier 1 (13)  [R4-trafficpolicy-1]classifier 3 (14)  [R4-trafficpolicy-1]quit[R4]interface GigabitEthernet0/0/0[R4-GigabitEthernet0/0/0]traffic-policy 1 (15)   [R4-GigabitEthernet0/0/0]quit  试题四(共 15 分)阅读以下说明,回答问题 1 至问题 2,将解答填入答题纸的对应栏内。 【说明】某公司的网络拓扑结构如图 4-1 所示。公司管理员对各业务使用的 VLAN 所作规划见表 4-1。为了便于统一管理,避免手工配置,管理员希望各种终端均能够自动获取 IP 地址。语音终端根据 MAC  地址为其分配固定的  IP  地址, 同时还需要到 FTP  服务器  10.10.10.1  上动态获取启动配置文件 configuration.ini,公司 DNS 服务器地址为 10.10.10.2 。所有地址段均路由可达。【问题 1】(3 分)公司拥有多种业务, 例如 Internet、IPTV、VoIP 等,不同业务使用不同的IP 地址段。为了便于管理, 要根据业务类型对用户进行分类 , 以便路由器 R1 能通过不同的 VLAN 分流不同的业务。VLAN 划分可基于 (1)  、子网、  (2)   、协议和策略等多种方法。本例可采用基于 (3)   的方法划分 VLAN 子网。 【问题 2】(12 分)下面是在 SW1 上创建 DHCP Option 模板, 并在 DHCP Option 模板视图下, 配置需要为语音客户端 IP Phone 分配的启动配置文件和获取启动配置文件的文件服务器地址,请将配置代码或注释补充完整。 试题一(20分)阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。【说明】某单位由于业务要求,在六层的大楼内同时部署有线和无线网络,楼外停车场部署无线网络。网络拓扑如图1-1 所示。【问题1】(8分)1.该网络规划中,相较于以旁路方式部署,将AC直连部署存在的问题是(1),相较于部署在核心层,将AC部署在接入层存在的问题是(2)。2.在不增加网络设备的情况下,防止外网用户对本网络进行攻击,隐藏内部网络的NAT策略通常配置在(3)。(3)备选答案:A.AC B.Switch C.Router3.某用户通过手机连接该网络的WIFI信号,使用WEB页面进行认证后上网,则该无线网络使用的认证方式是(4)认证。(4)备选答案:A.PPPoE B.Portal C.IEEE 802.1x【问题2】(8分)1.若停车场需要部署3个相邻的AP,在进行2.4GHz频段规划时,为避免信道重叠可以采用的信道是 (5) 。(5)备选答案:A.1、4、7 B.1、6、9 C.1、6、112.若在大楼内相邻的办公室共用1台AP会造成信号衰减,造成信号衰减的主要原因是 (6) 。(6)备选答案:A.调制方室 B.传输距离 C.设备老化 D.障碍物3.在网络规划中,对AP供电方式可以采取 (7) 供电或DC电源适配器供电。4.在不考虑其他因素的情况下,若室内AP区域信号场强>-60dBm,停车场AP区的场强>-70dBm,则用户在 (8) 区域的上网体验好。【问题3】(4分)在结构化布线系统中,核心交换机到楼层交换机的布线通常称为 (9) ,拟采用50/125微米多模光纤进行互连,使用1000Base-SX以太网标准,传输的最大距离约是 (10) 米。(9)备选答案:A.设备间子系统 B.管理子系统 C.干线子系统(10)备选答案:A.100 B.550 C.5000 试题二(20分)阅读以下说明,回答问题1至问题2,将解答填入答题纸对应的解答栏内。【说明】某企业内部局域网拓扑如图2-1所示,局域网内分为办公区和服务器区。图2-1中,办公区域的业务网段为10.1.1.0/24,服务器区网段为10.2.1.0/24,所有业务网段的网关均部署在防火墙上,网关分别对应为10.1.1.254、10.2.1.254;防火墙作为DHCP服务器,为办公区终端自动下发IP地址,并通过NAT实现用户访问互联网。防火墙外网出口IP地址为100.1.1.2/28,运营商端IP地址为100.1.1.1/28,办公区用户区IP地址池为100.1.1.10~100.1.1.15。【问题1】(6分)防火墙常用工作模式有透明模式、路由模式、混合模式,图2-1中的出口防火墙工作于 (1) 模式;防火墙为办公区用户动态分配IP地址,需在防火墙完成开启 (2) 功能;Sw2为WEB服务器,服务端口为TCP 443,若允许外网用户通过https://100.1.1.9:8443/访问Sw2,则需要在防火墙上配置 (3) 。(3)备选答案:A.nat server policy_web protocol tcp global 100.1.1.9 8443 inside 10.2.1.2 443 unr-routeB.nat server policy_web protocol tcp global 10.2.1.2 8443 inside 100.1.1.9 443 unr-routeC.nat server policy_web protocol tcp global 100.1.1.9 443 inside 10.2.1.2 8443 unr-routeD.nat server policy_web protocol tcp global 10.2.1.2 inside 10.2.1.2 8443 unr-route【问题2】(14分)为了使局城网中10.1.1.0/24网段的用户可以正常访问Internet,需要在防火墙上完成NAT、安全策略等配置,请根据需求完善以下配置。 #将对应接口加入trust或者untrust区域。[FW]firewall zone trust[FW-zone trust]add interface    (4)  [FW-zone -trust] quit[FW]firewall zone untrust[FW-zone untrust]add interface   (5)  [FW-zone untrust] quit#配置安全策略,允许局域网指定网段与Internet进行报文交互。[FW] security policy[FW-policy-security] rule name policy 1#将局域网地址作为源信任区域,将互联网作为非信任区域[FW-policy-security-rule-policy 1]source-zone   (6)  [FW-policy-security-rule-policy 1] destination-zone untrust#指定局域网办公区的用户访问互联网[FW-policy-security-rule-policy 1]source-address   (7)  #指定安全策略为允许[FW-policy-security-rule-policy 1]action   (8)  [FW-policy-security-rule-policy 1] quit[FW-policy-security] quit配置NAT地址池,配置时开启允许端口地址转换,实现公网地址复用。[FW] nat adress-group addressgroup1[FW-address-group-addressgroup1] mode pat[FW-address-group-addressgroup1]section 0   (9)  配置源NAT策略,实现局域网指定网段访问lnternet时自动进行源地址转换[FW] nat-policy[FW-policy-nat] rule name policy_nat 1#指定具体哪些区域为信任和非信任区域[FW-policy-nat-rule-policy_ nat 1] source-zone trust[FW-policy-nat-rule-policy_ nat 1] destination-zone untrust#指定局域网源IP地址[FW-policy-nat-rule-policy_ nat 1] source-address 10.1.1.0 24[FW-policy-nat-rule-policy_ nat 1] action source-nat address-group   (10) [FW-policy-nat-rule-policy_ nat 1] quit[FW-policy-nat] quit 试题三(20分)阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。【说明】某公司网络拓扑片段如图3-1所示,其中出口路由器R2连接Internet,PC所在网段为10.1.1.0/24,服务器IP地址为10.2.2.22/24,R2连接的Internet出口网关地址为110.125.0.1/28。各路由器端口及所对应的IP地址信息如表3-1所示。假设各个路由器和主机均完成了各个接口IP地址的配置。【问题1】(6分)通过静态路由配置使路由器R1经过路由器R2作为主链路连接Internet,R1->R3->R2->Internet作为备份链路;路由器R3经过路由器R2作为主链路连接Internet,R3->R1->R2->Internet作为备份链路。请按要求补全命令或回答问题。R1上的配置片段:[R1]ip route-static  0.0.0.0  0.0.0.0   (1)  [R1]ip route-static  0.0.0.0  0.0.0.0   (2)   preference 100R2上的配置片段: [R2]ip route-static   (3)  110.125.0.1 以下两条命令的作用是  (4)  [R2]ip route- static 10.2.2.0  0.255.255.255  10.12.0.1[R2]ip route-static 10.2.2.0  0.255.255.255  10.23.0.3 reference 100【问题2】(3分)通过在R1、R2和R3上配置双向转发检测(Bidirectional Forwarding Detection, BFD)实现链路故障快速检测和静态路由的自动切换。以R3为例配置R3和R2之间的BFD会话,请补全下列命令:[R3]  (5)  [R3-bfd] quit[R3]bfd 1 bind peer-ip   (6)   source-ip   (7)   auto[R3-bfd-session-1]commit[R3-bfd-session-1]quit【问题3】(6分)通过配置虚拟路由冗余协议(Virtual Router Redundancy Protocol,VRRP)使得服务器通过交换机S1为S1双归属到R1和R3,从而保证链路发生故障时服务器的业务不中断。R1为主路由,R3为备份路由,且虚拟浮动IP地址为10.2.2.10。根据上述配置要求,服务器的网关地址应配置为  (8) 。在R1上配置与R3的VRRP虚拟组相互备份:[R1]int g0/0/1//创建VRRP虚拟组[R1-GigabitEthernet0/0/1]vrrp vrid 1 virtual-ip   (9)  //配置优先级为120[R1-GigabitEthernet0/0/1]vrrp vrid 1 priority 120下面这条命令的作用是  (10)  [R1-GigabitEthernet0/0/1]vrrp vrid 1 preempt-mode timer delay 2//跟踪GE0/0/0端口,如果GE0/0/0端口down,优先级自动减30[R1-GigabitEthernet0/0/1]vrrp vrid 1 track interface GE0/0/0 reduced 30请问R1为什么要跟踪GE0/0/0端口?回答:  (11)  【问题4】(5分)通过配置ACL限制PC所在网段在2021年11月6日上午9点至下午5点之间不能访问服务器的Web服务(工作在80端口),对园区内其它网段无访问限制。定义满足上述要求ACL的命令片段如下,请补全命令。[XXX]  (12)   ftime 9:00 to 17:00 2021/11/6[XXX]acl 3001[XXX-acl-adv-3001 ]rule   (13)   tcp destination-port eq 80 source 10.1.1.0 0.0.0.255 destination 10.2.2.22 0.0.0.0 time-range (14)  。上述ACL最佳配置设备是  (15)  。 试题四(15分)阅读以下说明,回答问题1至问题2,将解答填入答题纸对应的解答栏内。【说明】某公司办公网络拓扑结构如图4-1所示,其中,在交换机Switch A上启用DHCP为客户端分配IP地址。公司内部网络采用基于子网的VLAN划分。【问题1】(5分)公司业务特点是,大部分工作人员无固定工位,故公司内部网络采用基于子网划分VLAN,并采用DHCP策略VLAN功能为客户端分配IP地址。请根据以上描述,填写下面的空白。DHCP策略VLAN功能可实现新加入网络的主机与DHCP服务器之间DHCP报文的互通,使新加入网络的主机通过DHCP服务器获得合法IP地址及网络配置等参数。在基于子网划分VLAN的网络中,如果设备收到的是Untagged 帧,设备将根据报文中的 (1) ,确定用户主机添加的VLAN ID。新加入网络的主机在申请到合法的IP地址前采用源IP地址 (2) 进行临时通信,此时,该主机无法加入任何VLAN,设备会为该报文打上接口的缺省VLAN ID  (3) 。由于接口的缺省VLAN ID与DHCP服务器所在VLAN ID不同,因此主机不会得到IP地址及网络配置等参数配置信息。DHCP策略VLAN功能可使设备修改收到的DHCP报文的  (4)  VLAN Tag, 将VLAN ID设置为 (5) 所在VLAN ID,从而实现新加入网络的主机与DHCP服务器之间DHCP报文的互通,获得合法的IP地址及网络配置参数。该主机发送的报文可以通过基于子网划分VLAN的方式加入对应的VLAN。(1)~(5)备选答案:A.255.255.255.255 B.内层 C.外层 D.源IP地址E.DHCP服务器 F.1 G.0.0.0.0 H.源MAC地址I.1023【问题2】(10分)根据业务要求,在部门A中,新加入的MAC地址为0081-01fa-2134,主机HOST A需要加入VLAN 10并获取相应IP地址配置,连接在交换机Switch B的GE0/0/3接口上的主机需加入VLAN 20并获取相应IP地址配置。部门B中的所有主机应加入VLAN 30并获取相应IP地址配置。请根据以上要求,将下面配置代码的空白部分补充完整。1.在Swich A上配置VLAN 30的接口地址池功能#在Switch A上创建VLAN,并配置VLANIF接口的IP地址。system-view[HUAWE] sysname SwitchA[SwitchA]  (6)   enable[SwitchA] vlan batch 10 20 30[SwitchA] interface vlanif 30[SwitchA-Vlanif30] ip address   (7)  24[SwitchA-Vlanif30] quit[SwitchA] interface vlanif 30[SwitchA-Vlanif30] dhcp select   (8)    //使能 VLANIF接口地址池[SwitchA-Vlanif30] quit[SwitchA] interface gigabitethernet 0/0/2 //配置接口加入相应VLAN[SwitchA-GigabitEthernet0/0/2] port link-type   (9)  [SwitchA-GigabitEthernet0/0/2] port trunk allow pass vlan 30[SwitchA-GigabitEthernet0/0/2] quit//VLAN 10和VLAN 20的配置略2.在SwitchC上与主机HostC和HostD相连的接口GE0/0/2配置基于子网划分VLAN功能,并配置接口为Hybrid Untagged类型。system-view[HUAWEI]sysname SwitchC[SwitchC]dhcp enable[SwitchC]vlan batch 30[SwitchC]interface   (10)  [SwitchC-GigabitEthernet0/0/1] port link-type trunk[SwitchC-GigabitEthernet0/0/1] port trunk allow pass vlan 30[SwitchC-GigabitEthernet0/0/1] quit[SwitchC] inerface gigabitethernet 0/0/2[SwitchC-GigabitEthernet0/0/2]   (11)   enable[SwitchC-GigabitEthernet0/0/2]port   (12)   untagged vlan30[SwitchC-GigabitEthernet0/0/2]//SwitchB基于子网划分VLAN配置略3.在SwitchB上分别配置基于MAC地址和基于DHCP策略的VLAN功能[SwitchB]vlan 10[SwitchB vlan 10]ip-subnet-vlan ip 10.10.10.1 24[SwitchB vlan 10]dhcp policy-vlan (13)[SwitchB vlan 10]quit[SwitchB]vlan 20[SwitchB-vlan 20]ip-subnet-vlan ip 10.10.20.1.24[SwitchB-vlan 20]dhcp policy-vlan   (14)  gigabitethernet0/0/3[SwitchB-vlan 20]quit4.在SwitchC上配置普通的DHCP策略VLAN功能[SwitchC]vlan 30[SwitchC-vlan 30]ip-subnet-vlan ip 10.10.30.1.24[SwitchC-vlan 30]dhcp policy-vlan   (15)  [SwitchV-vlan 30]quit(6)~(15)备选答案:A.port B.dhcp C.interfaceD.mac-address E.ip-subnet-vlan F.genericG.10.10.30.1 H.hybrid I.trunkJ.gigabitethernet0/0/1

25年下半年真题

1.下列选项中无法提升计算机系统性能的是( ) 2.计算机系统中执行加减乘除等指令的核心部件是( ) 3.数据链路层的主要功能包括( ) 4.某企业搭建办公区域网络,最长布线距离不超过50米,要求千兆带宽且成本低,以下传输介质最符合需求的是( ) 5.在数字通信中,使用差分编码的主要目的是( ) 6.无线通信中数据包中引入冗余位的主要作用是( ) 7.下列网络拓扑中,所有节点均需要连接至中心设备的是( ) 8.万兆以太网的工作模式是( ) 9.物联卡是为智能终端设备提供联网等功能的一种SIM卡,在共享单车、移动支付等领域有广泛的应用,下面对物联卡的描述中正确的是( ) 10.在CDMA技术中,确保信号同时传输互不干扰的关键是( ) 11.在5G网络中采用毫米波频段的优势是( ) 12.SDN的灵活性可以帮助实现( ) 13.移动终端连接到WLAN中进行的第一步操作是( ) 14.无线局域网的介质访问控制方法是( ) 15.IPv4地址192.168.10.215/27的网络号是( ) 16.要将IPv4地址172.16.0.0/16进行子网划分,每个子网至少容纳10000个主机,其子网掩码最长可以是( ) 17.当一个IPv4数据报大于链路的最大传输单元(MTU)时,IP协议会对数据报进行分片,关于IP分片下列描述正确的是( ) 18.IPv6报文首部中的Next Header字段作用是( ) 19.某办公终端无法访问互联网网页,经检查,该终端通过DHCP获取IP地址,获取的IP地址为169.254.58.22.子网掩码为255.255.0.0.办公室其他终端均可正常访问互联网,导致此故障的原因可能是( ) 20.在TCP三次握手中,客户端发送的第一个SYN报文中的序列号字段是( )
历年真题
资料下载

注册回到顶部

版权所有©环球网校All Rights Reserved