还剩15页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
计算机四级网络工程师题库道及答案100在网络拓扑结构中,若一个节点出现故障就可能导致整个网络瘫痪的是()
1.总线型拓扑A.星型拓扑B.环型拓扑C.树型拓扑D.答案C解析环型拓扑中各节点通过通信线路组成闭合回路,一个节点故障可能导致信号无法正常传输,使整个网络瘫痪以下哪种网络设备工作在数据链路层()
2.集线器A.路由器B.交换机C.网关D.答案C解析交换机根据地址转发数据,工作在数据链路层MAC下列地址中,属于私网地址的是()
3.IP答案A解析:私网地址范围有、选项在此
172.
16.
0.0-
172.
31.
255.
255192.
168.
0.0-
192.
168.
255.255,A范围内网络协议的三要素不包括()
4.语法A.语义B.同步C.时序D.答案D解析网络协议三要素是语法、语义、同步,不包括时序若要将一个类网络划分为个子网,则子网掩码应设为()
5.B
172.16014答案A解析:类默认子网掩码划分个子网需借位,新子网掩码为B
255.
255.
0.0,
144255.
255.
240.0以下哪种攻击方式是通过发送大量伪造的数据包来消耗目标系统资源()
6.IP端口扫描A.攻击B.DDoS缓冲区溢出攻击C.注入攻击D.SQL答案B解析攻击通过大量伪造数据包耗尽目标系统资源DDoS IP若要实现不同广域网之间的互联,应使用()
59.网桥A.路由器B.交换机C.网关D.答案B解析路由器可实现不同广域网之间的互联网络协议中,关于数据的编码和信号调制方式的规定属于()
60.语法A.语义B.同步C.时序D.答案A解析语法包含数据的编码和信号调制方式的规定以下哪种攻击方式是通过篡改数据库中的数据来达到攻击目的()
61.跨站脚本攻击()A.XSS注入攻击B.SQL中间人攻击()C.MITM暴力破解攻击D.答案B解析注入攻击可篡改数据库中的数据SQL一个类网络划分成个子网,其合适的子网掩码是()
62.B8B.C.D.答案B解析类网络划分个子网需借位,子网掩码为B83以下哪种无线接入技术的传输距离最远()
63.A.Wi-Fi6B.Bluetooth
5.0C.ZigBeeD.LoRa答案D解析传输距离比、、远LoRa Wi-Fi6Bluetooth
5.0ZigBee在网络管理中,用于邮件传输的协议是()
64.A.SMTPB.TelnetC.FTPD.HTTP答案A解析用于邮件传输SMTP若一个网络的网络号为子网掩码为该网络的第二个子网的网络地址是()
65.
255.
255.
255.224,答案A解析:子网掩码块大小为第二个子网网络地址是
255.
255.
255.224,32,192568332以下哪种网络拓扑结构的故障诊断和隔离最容易()
66.总线型拓扑A.星型拓扑B.环型拓扑C.网状拓扑D.答案B解析星型拓扑故障诊断和隔离相对容易,因为节点都连接到中心节点若要实现不同类型网络操作系统之间的互联,应使用()
67.网桥A.路由器B.交换机C.网关D.答案D解析网关可实现不同类型网络操作系统之间的互联网络协议中,规定发送方和接收方如何协调数据发送和接收节奏的是()
68.语法A.语义B.同步C.时序D.答案C解析同步规定发送方和接收方协调数据发送和接收节奏以下哪种攻击方式是通过猜测用户密码来获取系统访问权限()
69.端口扫描A.暴力破解攻击B.缓冲区溢出攻击C.注入攻击D.SQL答案B解析暴力破解攻击通过猜测密码获取系统访问权限一个类网络划分成个子网,其合适的子网掩码是()
70.C16A.B.C.D.答案D解析类网络划分个子网需借位,子网掩码为C164以下哪种无线技术适合用于近距离、高安全性的数据传输,如移动支付()
71.A.Wi-FiB.BluetoothC.ZigBeeD.NFC答案D解析适合近距离、高安全性的数据传输,常用于移动支付NFC在网络管理中,用于远程管理网络设备配置的协议是()
72.A.SNMPB.TelnetC.FTPD.HTTP答案B解析可用于远程管理网络设备配置Telnet若一个网络的网络号为子网掩码为该网络的广播地址是
73.
172.
16.
4.0,
255.
255.
255.128,()OB.C.答案A解析:网络号子网掩码广播地址是
172.
16.
4.0,
255.
255.
255.128,
172.164127以下哪种网络拓扑结构的布线成本最高()
74.总线型拓扑A.星型拓扑B.环型拓扑C.网状拓扑D.答案D解析网状拓扑需要大量的线路连接,布线成本最高若要实现局域网内部不同之间的通信,应使用()
75.VLAN二层交换机A.三层交换机B.路由器C.集线器D.答案B解析三层交换机可实现局域网内部不同之间的通信VLAN网络协议中,关于不同消息类型的含义和用途的规定属于()
76.语法A.语义B.同步C.时序D.答案B解析语义规定不同消息类型的含义和用途以下哪种攻击方式是通过截取通信双方的数据包并篡改后再转发来达到攻击目的()
77.跨站脚本攻击()A.XSS中间人攻击()B.MITM拒绝服务攻击()C.DoS暴力破解攻击D.答案B解析中间人攻击截取并篡改数据包再转发一个类网络划分成个子网,其合适的子网掩码是()
78.B32答案D解析类网络划分个子网需借位,子网掩码为B325以下哪种无线接入技术的传输速率在室内环境下受障碍物影响较小()
79.A.Wi-Fi6B.Bluetooth
5.0C.ZigBeeD.UWB答案A解析在室内环境下传输速率受障碍物影响相对较小Wi-Fi6在网络管理中,用于网络设备配置文件备份和恢复的协议是()
80.A.SNMPB.TFTPC.FTPD.HTTP答案B解析常用于网络设备配置文件备份和恢复TFTP若一个网络的网络号为子网掩码为该网络的第一个可用地址是()
81.
255.
255.
255.192,IPA.B.C.D.答案A解析网络号子网掩码第一个可用地址是
10.350,
255.
255.
255.192,IP
10.351以下哪种网络拓扑结构在故障发生时会导致整个网络通信中断的概率最大()
82.总线型拓扑A.星型拓扑B.环型拓扑C.网状拓扑D.答案A解析总线型拓扑中总线故障易导致整个网络通信中断若要实现不同传输速率的以太网之间的互联,应使用()
83.网桥A.路由器B.交换机C.中继器D.答案C解析交换机可实现不同传输速率的以太网之间的互联网络协议中,关于数据传输的开始和结束标志的规定属于()
84.语法A.语义B.同步C.时序D.答案A解析语法包含数据传输的开始和结束标志的规定以下哪种攻击方式是通过向目标系统发送畸形数据包来引发系统异常()
85.端口扫描A.畸形数据包攻击B.缓冲区溢出攻击C.注入攻击D.SQL答案B解析畸形数据包攻击通过发送畸形数据包引发系统异常一个类网络划分成个子网,其合适的子网掩码是()
86.C64B.C.答案D解析类网络划分个子网需借位,子网掩码为C
646255.
255.
255.252以下哪种无线技术适合用于高速、短距离的数据传输,如无线投屏()
87.A.Wi-FiB.BluetoothC.ZigBeeD.NFC答案A解析适合高速、短距离的数据传输,可用于无线投屏Wi-Fi在网络管理中,用于收集网络设备性能统计信息的协议是()
88.A.SNMPB.TelnetC.FTPD.HTTP答案A解析可收集网络设备性能统计信息SNMP若一个网络的网络号为子网掩码为该网络的第三个子网的网络地址是()
89.
255.
255.
255.240,答案B解析:子网掩码块大小为第三个子网网络地址是
255.
255.
255.240,16,
192.168548以下哪种网络拓扑结构的可扩展性和可靠性都较好()
90.总线型拓扑A.星型拓扑B.环型拓扑C.网状拓扑D.答案D解析网状拓扑可扩展性和可靠性都较好若要实现不同类型的广域网接入技术(如和光纤)之间的互联,应使用()
91.ADSL网桥A.路由器B.交换机C.网关D.答案B解析路由器可实现不同类型广域网接入技术之间的互联网络协议中,关于通信双方在不同状态下的行为规则的规定属于()
92.语法A.语义B.同步C.时序D.答案C解析同步包含通信双方在不同状态下的行为规则以下哪种攻击方式是通过利用社交工程手段骗取用户信任来获取敏感信息()
93.跨站脚本攻击()A.XSS社交工程攻击B.中间人攻击()C.MITM暴力破解攻击D.答案B解析社交工程攻击利用社交手段骗取用户敏感信息一个类网络划分成个子网,其合适的子网掩码是()
94.B128A.B.C.D.答案A解析类网络划分个子网需借位,子网掩码为B1287以下哪种无线接入技术支持移动性且覆盖范围广,常用于车载通信()
95.A.Wi-FiB.5GC.ZigBeeD.Bluetooth答案B解析支持移动性且覆盖范围广,适合用于车载通信等场景5G在网络管理中,用于远程监控网络设备状态的工具通常基于()协议
96.A.SNMPB.TelnetC.FTPD.HTTP答案A解析常用于远程监控网络设备状态,可获取设备的各种信息SNMP若一个网络的网络号为子网掩码为该网络的可用地址数是()
97.
172.1660,
255.
255.
255.248,IPA.4B.6C.8D.14答案B解析子网掩码借位,可用主机位位,可用地址数为八
255.
255.
255.248,53IP23-2=6以下哪种网络拓扑结构在节点故障时能快速进行故障隔离,不影响其他节点通信()
98.总线型拓扑A.星型拓扑B.环型拓扑C.网状拓扑D.答案B解析星型拓扑中单个节点故障可快速隔离,不影响其他节点与中心节点的通信若要实现企业内部网络与的安全连接,应部署()
99.Internet网桥A.路由器B.防火墙C.交换机D.答案C解析防火墙可对企业内部网络与之间的通信进行访问控制,保障网络安全连接Internet网络协议中,关于数据在不同层次之间的封装和解封装规则的规定属于()
100.语法A.语义B.同步C.时序D.答案A解析语法涵盖了数据在不同层次之间的封装和解封装规则下列关于的说法,错误的是()
7.VLAN可以隔离广播域A.VLAN可以增强网络安全性B.VLAN只能基于端口划分C.VLAN可以提高网络管理效率D.VLAN答案C解析划分方式有基于端口、地址、网络层协议等多种,并非只能基于端口划分VLAN MAC路由器在转发数据包时,依据的是()
8.地址A.MAC地址B.IP端口号C.应用程序名D.答案B解析路由器根据地址转发数据包IP以下哪种无线局域网标准传输速率最高()
9.A.
802.1laB.
802.11bC.
802.11gD.
802.1In答案D解析:标准传输速率高于、
802.1In
802.1la
802.1lb
802.11g在网络管理中,协议工作在()
10.SNMP应用层A.传输层B.网络层C.数据链路层D.答案A解析协议属于应用层协议SNMP一个网络的子网掩码为该网络能够容纳的主机数是()
11.
255.
255.
255.192,A.30B.62C.126D.254答案B解析:子网掩码借位,可用主机位位,可容纳主机数八二2626-262以下哪种设备可以实现不同网络层协议的转换()
12.网桥A.路由器B.交换机C.集线器D.答案B解析路由器可实现不同网络层协议的转换若要在网络中实现地址与地址的映射,应使用()协议
13.IP MACA.ARPB.RARPC.DNSD.DHCP答案A解析协议用于将地址转换为地址ARP IPMAC下列关于网络拓扑结构的描述,正确的是()
14.总线型拓扑的可靠性高A.星型拓扑的中心节点故障不影响整个网络B.环型拓扑的传输延迟小C.树型拓扑是一种层次化的拓扑结构D.答案D解析树型拓扑是一种层次化结构,便于网络管理和扩展网络层的主要功能是()
15.提供端到端的可靠通信A.实现物理连接B.进行路由选择和分组转发C.完成数据的帧封装D.答案C解析网络层主要负责路由选择和分组转发以下哪种加密算法属于对称加密算法()
16.A.RSAB.DESC.ECCD.DSA答案B解析是对称加密算法,、、是非对称加密算法DES RSAECC DSA若一个网络的网络号为子网掩码为则该网络最多可划分的子网数是()
17.
10.
0.
0.0,
255.
255.
0.0,A.2B.4C.8D.16答案A解析此为类地址,默认子网掩码现用借位,可划分个子网A
255.
0.
0.0,82以下哪种网络设备可以隔离冲突域但不能隔离广播域()
18.集线器A.交换机B.路由器C.网关D.答案B解析交换机可以隔离冲突域,但不能隔离广播域在网络中,协议的主要作用是()
19.DHCP实现域名解析A.自动分配地址B.IP进行邮件传输C.实现文件共享D.答案B解析协议用于自动分配地址DHCP IP下列关于防火墙的说法,错误的是()
20.防火墙可以阻止外部网络对内部网络的非法访问A.防火墙可以防止内部网络的信息泄露B.防火墙可以过滤所有的网络流量C.防火墙可以部署在网络边界D.答案C解析防火墙不能过滤所有网络流量,它依据规则进行过滤.一个地址为子网掩码为该地址所在的网络地址是21IP
192.
168.
1.100,
255.
255.255IP()O答案A解析将地址与子网掩码相与得到网络地址IP以下哪种网络拓扑结构适用于实时性要求较高的网络()
22.总线型拓扑A.星型拓扑B.环型拓扑C.网状拓扑D.答案D解析网状拓扑可靠性高、实时性好,适用于实时性要求高的网络若要实现不同类型局域网之间的互联,应使用()
23.网桥A.路由器B.交换机C.集线器D.答案A,规定数据的格式和传输顺序的是()网啜语法语义同步时序幕窖解析网桥可实现不同类型局域网之间的互联解析语法规定数据的格式和传输顺序以下哪种攻击方式是通过篡改网页内容来达到攻击目的()
25.跨站脚本攻击()A.XSS拒绝服务攻击()B.DoS中间人攻击()C.MITM暴力破解攻击D.答案A解析跨站脚本攻击可篡改网页内容一个类网络的子网掩码为该网络可划分的子网数是()
26.B
255.
255.
255.128,
24.A.BcDAA.2B.4C.8D.16答案A解析:类默认子网掩码现用借位,可划分个子网B12以下哪种无线接入技术的覆盖范围最大()
27.A.Wi-FiB.BluetoothC.ZigBee蜂窝网络D.答案D解析:蜂窝网络覆盖范围比、、大Wi-Fi BluetoothZigBee在网络管理中,用于收集网络设备状态信息的协议是()
28.A.SNMPB.TelnetC.FTPD.HTTP答案A解析用于收集网络设备状态信息SNMP若一个网络的网络号为子网掩码为则该网络的广播地址是
29.
172.
16.
0.0,
255.
255.
255.0,()O答案A解析网络号子网掩码广播地址是
172.
16.
0.0,
255.
255.
255.0,以下哪种网络设备可以实现不同传输介质之间的转换()
30.中继器A.网桥B.路由器C.网关D.答案A解析中继器可实现不同传输介质之间的转换在网络中,协议的主要作用是()
31.DNS实现域名解析A.自动分配地址B.IP进行邮件传输C.实现文件共享D.答案A解析协议用于实现域名解析DNS下列关于网络安全的说法,错误的是()
32.网络安全包括保密性、完整性和可用性A.防火墙是保障网络安全的唯一手段B.加密技术可以提高网络数据的安全性C.入侵检测系统可以发现网络中的异常行为D.答案B解析防火墙不是保障网络安全的唯一手段,还有加密、入侵检测等多种方式一个地址为子网掩码为该地址所在的网络地址是()
33.IP
10.
1.
1.10,
255.
0.
0.0,IPA.B.C.D.答案A解析将地址与子网掩码相与得到网络地址IP以下哪种网络拓扑结构的扩展性最好()
34.总线型拓扑星型拓扑环型拓扑树型拓扑答案A.D解析树型拓扑扩展性好,便于网络的扩展和管理B.C.若要实现两个不同网段之间的通信,应使用()D.
35.网桥路由器交换机集线器答案A.BB.C.,规定数据的含义和作用的是()D.㈱语法语义同步时序黑窗解析路由器可实现不同网段之间的通信解析语义规定数据的含义和作用以下哪种攻击方式是通过利用系统漏洞来获取系统权限()
37.端口扫描A.缓冲区溢出攻击拒绝服务攻击()跨站脚本攻击()答案B.DoS XSSBC.解析缓冲区溢出攻击利用系统漏洞获取系统权限D.一个类网络的子网掩码为该网络可划分的子网数是()
38.C
255.
255.
255.192,A.2B.4C.8D.16答案B解析:类默认子网掩码现用借位,可划分个子网C
255.
255.255O
255.
255.
255.19224以下哪种无线技术的传输速率最快()
39.A.Wi-Fi6B.Bluetooth
5.0C.ZigBee36A.BcDMBD.NFC答案A解析:传输速率比、、快Wi-Fi6Bluetooth
5.0ZigBee NFC在网络管理中,用于远程登录网络设备的协议是()
40.A.SNMPB.TelnetC.FTPD.HTTP答案B解析用于远程登录网络设备Telnet若一个网络的网络号为子网掩码为则该网络的第一个可用地址是()
41.
255.
255.
255.128,IP答案A解析网络号子网掩码第一个可用地址是
192.16820,
255.
255.
255.128,IP192,16821以下哪种网络拓扑结构的可靠性最低()
42.总线型拓扑星型拓扑环型拓扑网状拓扑答案A.AB.解析总线型拓扑中,总线故障会影响整个网络,可靠性较低C.D.
43.若要实现局域网与广域网的互联,应使用()网桥路由器交换机集线器答案A.BB.C.语悻,规定数据传输的时间顺序和速度匹配的是()D.法语义同步序时客黑网解析路由器可实现局域网与广域网的互联解析同步规定数据传输的时间顺序和速度匹配以下哪种攻击方式是通过欺骗用户输入敏感信息来获取用户账号和密码()
45.钓鱼攻击A.拒绝服务攻击()B.DoS中间人攻击()C.MITM暴力破解攻击D.答案A解析钓鱼攻击通过欺骗用户输入敏感信息获取账号密码一个类网络的子网掩码为该网络可容纳的主机数是()
46.B
255.
255.
255.0,A.254B.510C.1022D.2046答案A解析类用借位,可用主机位位,可容纳主机数八B8828-2=254以下哪种无线接入技术的功耗最低()
47.44A.B.cDCA.Wi-FiB.BluetoothC.ZigBee蜂窝网络D.答案C解析功耗比、、蜂窝网络低ZigBee Wi-Fi Bluetooth在网络管理中,用于文件传输的协议是()
48.A.SNMPB.TelnetC.FTPD.HTTP答案C解析用于文件传输FTP若一个网络的网络号为子网掩码为则该网络的最后一个可用地
49.
172.
16.
1.0,
255.
255.
255.0,IP址是()B.C.D.答案A解析网络号•号子网掩码广播地址是最后一个可用
172.
1.0,
255.
255.
255.0,
172.
16.
1.255,地址是IP
172.1以下哪种网络拓扑结构适合小型办公网络()
50.总线型拓扑A.星型拓扑B.环型拓扑C.网状拓扑D.答案B解析星型拓扑结构简单、易于管理,适合小型办公网络若要实现多个局域网段之间的高速数据交换,应使用()
51.网桥A.路由器B.三层交换机C.集线器D.答案C解析:三层交换机可实现多个局域网段之间的高速数据交换,兼具二层交换和三层路由功能网络协议中,关于如何协调通信双方的操作和响应的部分是()
52.语法A.语义B.同步C.时序D.答案C解析同步主要负责协调通信双方的操作和响应以下哪种攻击方式是通过发送大量请求使目标服务器资源耗尽而无法正常服务()端
53.A.口扫描攻击B.DDoS缓冲区溢出攻击C.注入攻击D.SQL答案B解析攻击通过大量请求耗尽目标服务器资源DDoS一个类网络划分成个子网,其合适的子网掩码是()
54.C4A.B.C.D.答案C解析类网络划分个子网需借位,子网掩码为C42以下哪种无线技术适合用于短距离、低速率的数据传输,如智能家居设备控制()
55.A.Wi-FiB.BluetoothC.ZigBeeD.NFC答案C解析适合短距离、低速率数据传输,常用于智能家居控制ZigBee在网络管理中,用于网页浏览的协议是()
56.A.SNMPB.TelnetC.FTPD.HTTP答案D解析用于网页浏览HTTP若一个网络的网络号为子网掩码为该网络的可用地址范围是()
57.10,230,
255.
255.
255.0,IPA.B.C.D.答案A解析网络号子网掩码可用地址范围是
10.230,
255.
255.255O IP
10.231-
10.23254以下哪种网络拓扑结构在节点增加时对原有网络影响最小()
58.总线型拓扑A.星型拓扑B.环型拓扑C.网状拓扑D.答案B解析星型拓扑增加节点时对原有网络影响小,只需连接到中心节点。
个人认证
优秀文档
获得点赞 0