组网与网络管理技术模拟试题2

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

组网与网络管理技术模拟试题2一、填空题1.广播式网络中发送的分组通过________指明该分组将被哪台机器接收或由哪台机器发送。2.数据在信道上传输,一组数据一并由信道同时传输称为________。3.信道多路复用技术包括频分多路复用、________________和________________。4.SNMP的三个组成部分是管理信息结构、管理信息库(MIB)和________________。5.在某网络中装有一个带宽为10M的Hub,该Hub连接了10台设备,每台设备的带宽为__________。6.10BaseF使用的传输介质为__________。7.局域网与其他网络不同的三个特征是范围、________和________。8.RIP中经常使用算法,并根据最小的跳数来选择路由。RIP为________表示信息不可到达。9.在网络管理中,一般采用____________________的管理模型。10.ISDN有基本速率接口(BRI)和____________________两类公共接口。11.增强网络管理者对网络配置的管理属于网络管理中____________________方面的主要工作。12.在FDDI体系结构中,当主环出现故障后______________提供后备连接。二、选择题1.下述关于无线通信的描述不正确的是()。A.微波通信主要依靠电离层B.微波是直线传播,可以在距离较远的终端之间建立中继站C.卫星通信的传播时延较小D.卫星通信的保密性较差2.下述关于RS-232-C的描述正确的是()。A.RS-232-C是典型的数字接口标准B.RS-232-C采用9芯连接器C.RS-232-C的显著缺点是有限的距离/传输特性D.RS-232-C信号电平规定-3到-15V表示逻辑03.相对于单模光纤,哪一个不是多模光纤的特点()。A.宽芯线、耗散大B.适用于低速度的通信C.适用于长距离的通信D.成本低4.哪种类型的同轴电缆用于电视系统()。A.RG-8(50欧姆)B.RG-59(75欧姆)C.RG-58(50欧姆)D.RG-62(93欧姆)5.下列()协议不属于TCP/IP协议。A.TCPB.IPC.UDPD.IPX6.下述关于调制解调器的描述哪一个是正确的()。A.将数字信号转换为模拟信号的过程称为调制B.外接式调制解调器通过并行口用电缆和计算机连接起来C.内置式调制解调器使用简单,并不需占有中断资源D.ATH表示拨号命令7.下述关于中继器的描述哪一个是正确的()。A.中继器属于数据链路层的设备B.利用中继器相联的网段具有相同的网络地址C.中继器可以有选择的再生信号D.利用中继器相联的网段可以使用不同的介质访问方法8.哪一个方法不是黑客攻击的方法()。A.网络监听获取用户的账号和密码B.监听密钥分配过程C.匿名用户访问D.通过爆炸、火灾等方法破环硬件设备9.网桥可以接受(),然后进行拆封、校对、校验,并发往物理层。A.IP地址B.包C.数据D.MAC帧10.采用级联方式连接多个集线器可以()A.减少网络冲突B.分隔网络流量C.增加可用端口数D.提高网络可用带宽11.ATM技术的特点是()A.以信元为数据传输单位B.以帧为数据传输单位C.只适合局域网之间的互连D.只能点对点连接12.集线器带宽的选择不决定于下列()因素。A.所连接设备的带宽B.站点数C.价格D.应用需求13.下列关于VLAN路由模式的描述正确的是()。A.使用边界路由会由于中央路由站点的崩溃而导致整个网络瘫痪B.独臂路由器一般接在主干网的一个交换设备上C.路由服务器同独臂路由器的工作方式类似D.使用第三层交换技术需要附加其他路由设备来实现VLAN之间的通信14.电缆使用同轴电缆,最大传输距离500m所对应的电缆连接方式是()。A.10Base-5B.10Base-2C.10Base-TD.10Base-F15.下列哪种方式不会增加路由表中的表项()。A.路由表初始化时,由路由软件增加信息B.网卡绑定IP地址时自动创建有关信息C.手工加入信息D.从传送的数据中获得信息三、判断题1.在网络设计中,不应出现链路冗余、路由冗余等情况,这些冗余导致资源浪费。()2.路由表中标志项U表示将分组导向外部路由。()3.X.25可以通过三种模式传输数据包:交换虚电路、永久虚电路、数据报。()4.从普通HUB升级到交换式HUB需要更换网卡、工作站、服务器等相关设备。()5.IP组播适合于视频会议、远程教育、实时训练等环境。()6.网络中使用BNCT型连接器,至少需要两个终止器。()7.网络管理的主要任务是对上网时间进行统计,以便计费。()8.中继器能够再生信号。()9.RIP的最大跳数是16。()10.IP作为打包协议表现出的缺点是延迟长、丢包、失真大。()四、简答题1、简述目前计算机系统安全面临的三种主要威胁。2、根据下列路由表,简述路由表的组成及路由工作原理。目的子网掩码网关标志接口192.35.45.0255.255.255.0192.35.45.63Ueth0192.35.48.0255.255.255.0192.35.48.37UEth13、防火墙有哪两种基本类型,简述它们的特点。4、简述网络管理者的主要任务。答案及评分标准一、填空题1.分组的地址字段2.并行传输方式3.时分多路复用、波分多路复用4.SNMP管理协议5.1M6.光纤7.传输技术、拓扑结构8.距离向量、159.管理者-代理10.主速率接口(PRI)11.配置管理12.副环二、选择题1.C2.C3.C4.B5.D6.A7.B8.D9.D10.C11.A12.C13.B14.A15.D三、判断题1.╳2.╳3.√4.╳5.√6.√7.╳8.╳9.╳10.√四、简答题1.目前计算机系统存在的安全威胁主要体现在三个方面:一是黑客攻击。黑客来自于网络的内部和外部,其早期的主要手段有:猎取口令;偷取额外特权;引入“特洛依木马”软件;引入命令过程或程序“蠕虫”;使用一个节点作为网关代理到其他节点上等等。随着Internet技术的发展,现代黑客的攻击手段从主要进行系统攻击转变到利用网络进行攻击,新的手法包括:通过网络监听,获取网上用户的账号和密码;监听密钥分配过程,攻击密钥管理服务器,得到密钥或认证码,从而取得合法资格;利用UNIX操作系统提供的守护进程或命令提高攻击能力;利用sendmail进行攻击;利用ftp,采用匿名用户访问,进行攻击;利用nfs进行攻击;通过隐蔽通道进行非法活动。二是计算机病毒。计算机病毒寄生于操作系统或一般的可执行程序上,传播及发作的方式多种多样,影响范围广,它修改、删除文件甚至删除整个文件系统,导致程序运行错误,死机甚至整个系统数据的丢失,目前病毒已成为计算机信息系统的重要威胁。三是拒绝服务攻击。这种方式的攻击,使得应用服务器在很短的时间内创建大量的到客户端的Socket连接,直到耗尽系统资源,此时系统性能严重下降,正常业务无法维持,应用系统陷入瘫痪状态。2.路由表的组成包括下列5项:“目的”项表示分组的目的地址;“子网掩码”项表示当前网段的子网掩码;“网关”项表示网关接口的IP地址;“标志”项表示路由状态;“接口”项表示分组经过的接口。主机将所有目的地为网络192.35.45.0内主机(192.35.45.1-202.35.45.255)的数据通过接口eth0(IP地址为192.35.45.63)发送,所有目的地为网络192.35.48.0内主机(192.35.48.1-192.35.48.255)的数据通过接口eth1(IP地址为192.35.48.37)发送。3.在概念上,有两种类型的防火墙:网络级防火墙和应用级防火墙。网络级防火墙一般根据源、目的地址做出决策,输入单个的IP包。一台简单的路由器是“传统的”网络级防火墙,它不能做出复杂的决策,不能判断出一个包的实际含意或包的实际出处。现代网络级防火墙已变得越来越复杂,可以保持流经它的接入状态、一些数据流的内容等等有关信息。许多网络级防火墙之间的一个重要差别是防火墙可以使传输流直接通过,使用这样的防火墙通常需要分配有效的IP地址块。网络级防火墙一般速度都很快,对用户很透明。应用级防火墙一般是运行代理服务器的主机,它不允许传输流在网络之间直接传输,并对通过它的传输流进行记录和审计。应用级防火墙可以被用作网络地址翻译器。在某些情况下,设置了应用级防火墙后,可能会对性能造成影响,会使防火墙不太透明。应用级防火墙一般会提供更详尽的审计报告,比网络级防火墙实施更保守的安全模型。4.网络管理者的任务主要有:制定一个全面的计划;进行网络的建设;对网络进行维护;对网络进行扩展;对网络进行优化;进行必要的故障检修。

1 / 6
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功