还剩13页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络设计试题及答案
一、单项选择题(共30题,每题1分)(下列各题的备选答案中,只有一项最符合题意,请将其选出)在TCP/IP协议簇中,负责将IP地址转换为物理地址的协议是()A.ARPB.RARPC.ICMPD.DNSOSI七层模型中,负责数据分段、流量控制和差错控制的是()A.网络层B.传输层C.会话层D.表示层以下哪项不属于网络拓扑结构的基本类型()A.总线型B.环型C.星型D.分布式IP地址“
192.
168.
1.0/24”属于哪类地址()A.A类B.B类C.C类D.D类在VLAN技术中,不同VLAN之间通信需要使用的设备是()第1页共15页A.交换机B.路由器C.集线器D.网卡以下哪种路由协议适用于同一AS(自治系统)内的路由选择()A.RIPB.BGPC.OSPFD.EIGRP网络安全中,“防火墙”的主要作用是()A.查杀病毒B.限制网络访问和过滤数据包C.加速数据传输D.备份网络数据以下哪项是DHCP协议的主要功能()A.将域名转换为IP地址B.动态分配IP地址及网络配置参数C.检测网络连接状态D.加密网络传输数据1000BASE-T标准支持的传输介质是()A.光纤B.双绞线C.同轴电缆D.无线第2页共15页在网络故障排查中,“ping”命令的主要作用是()A.测试网络连通性B.查看IP配置信息C.解析域名D.管理网络设备以下哪种攻击手段属于“DDoS攻击”()A.伪造IP地址发送大量虚假请求B.植入恶意软件窃取数据C.破解用户密码D.篡改网页内容网络设计中,“带宽”指的是()A.网络传输速度B.网络覆盖范围C.设备处理能力D.数据存储容量VLAN的划分依据不包括()A.端口B.MAC地址C.IP地址D.服务器品牌以下哪项是“三层交换机”相比普通交换机的主要优势()A.支持更高的端口速率B.具备路由功能C.价格更低廉D.体积更小第3页共15页
10.
0.
0.0/8网段属于哪类私有IP地址()A.A类B.B类C.C类D.D类网络安全中,“入侵检测系统(IDS)”的核心功能是()A.阻止恶意流量进入网络B.监控并识别异常网络行为C.加密所有网络数据D.修复系统漏洞以下哪种技术可提高无线网络的覆盖范围()A.增加AP功率B.使用单频无线设备C.降低加密强度D.减少天线数量在OSPF协议中,区域ID为0的区域被称为()A.骨干区域B.普通区域C.末梢区域D.完全末梢区域网络设计时,“冗余设计”的主要目的是()A.降低网络成本B.提高网络可靠性C.简化网络结构D.加快数据传输第4页共15页以下哪项属于“物理层”的设备()A.交换机B.路由器C.网卡D.中继器IPv6地址的长度是()A.32位B.64位C.128位D.256位网络故障排查的基本流程不包括()A.收集故障现象B.直接更换设备C.分析可能原因D.验证解决方案以下哪种攻击手段属于“中间人攻击”()A.伪装成目标服务器接收用户数据B.破解弱密码获取权限C.向大量用户发送钓鱼邮件D.篡改网络中的数据包网络设计中,“QoS”指的是()A.服务质量B.网络安全等级C.设备性能指标D.数据传输速率第5页共15页以下哪项是“静态路由”的特点()A.自动学习路由信息B.配置简单,无需动态计算C.适用于大型复杂网络D.路由表会随拓扑变化自动更新无线网络中,“SSID”的主要作用是()A.加密无线传输数据B.标识无线网络名称C.分配IP地址D.检测信号强度在网络安全中,“数据备份”的频率取决于()A.网络设备数量B.数据重要性和更新频率C.网络带宽大小D.用户数量以下哪项不属于网络设计的基本原则()A.可扩展性B.高成本C.可靠性D.安全性“NAT”技术的主要功能是()A.将私有IP地址转换为公网IP地址B.加密网络数据传输C.提高网络传输速度D.管理VLAN划分第6页共15页网络设计中,“分层设计”的核心思想是()A.将网络分为接入层、汇聚层、核心层B.减少网络设备数量C.降低网络复杂度D.提高数据传输效率
二、多项选择题(共20题,每题2分)(下列各题的备选答案中,至少有两项符合题意,请将其选出,多选、少选、错选均不得分)以下属于TCP/IP协议簇应用层协议的有()A.HTTPB.FTPC.TCPD.DNSE.UDP网络拓扑结构中,星型拓扑的优点包括()A.故障排查简单B.易于扩展C.中心节点故障影响全局D.布线成本低E.稳定性高VLAN的主要作用有()A.隔离广播域B.增强网络安全性C.简化网络管理D.提高网络传输速率第7页共15页E.实现跨物理设备通信以下属于网络安全威胁的有()A.病毒感染B.DDoS攻击C.端口扫描D.数据备份E.钓鱼攻击网络设计中常用的路由协议有()A.RIPB.OSPFC.BGPD.ICMPE.ARP以下属于物理层设备的有()A.集线器(Hub)B.交换机C.中继器D.网卡E.路由器IPv4地址的组成部分包括()A.网络位B.主机位C.子网掩码D.网关地址E.广播地址第8页共15页无线网络技术标准中,基于
2.4GHz频段的有()A.
802.11aB.
802.11bC.
802.11gD.
802.11nE.
802.11ac网络故障排查常用的工具包括()A.pingB.tracertC.ipconfigD.arpE.nslookup网络设计的需求分析阶段需要明确的内容有()A.用户规模B.应用需求C.性能指标D.预算成本E.网络拓扑以下属于“接入层”交换机的功能的有()A.连接终端设备B.划分VLANC.路由数据D.端口安全控制E.提供冗余链路网络安全中的“访问控制”措施包括()第9页共15页A.防火墙策略B.用户名密码认证C.角色权限分配D.数据加密E.入侵检测以下关于静态路由和动态路由的描述,正确的有()A.静态路由配置简单,适用于小型网络B.动态路由可自动适应拓扑变化C.静态路由安全性高于动态路由D.动态路由配置复杂,需占用带宽E.静态路由不支持负载均衡网络存储技术中,常用的有()A.NASB.SANC.FTPD.HTTPE.iSCSI以下属于网络冗余设计的方法有()A.双核心交换机B.链路聚合C.多路径路由D.负载均衡E.端口镜像以下属于“应用层”安全威胁的有()A.SQL注入第10页共15页B.跨站脚本攻击(XSS)C.恶意软件感染D.DDoS攻击E.密码破解网络设计中,“QoS”保障的业务类型包括()A.视频会议B.文件传输C.语音通话D.大数据备份E.网页浏览以下关于IP地址“
172.
16.
0.0/16”的描述,正确的有()A.属于B类私有IP地址B.子网掩码为
255.
255.
0.0C.可容纳的主机数约
6.5万D.广播地址为
172.
16.
255.255E.包含4个子网无线网络覆盖中,“AP”的部署原则包括()A.覆盖无死角B.减少信号干扰C.避免跨楼层干扰D.集中放置以减少数量E.优先选择高处安装网络文档中,“拓扑图”的作用包括()A.直观展示网络结构B.明确设备连接关系第11页共15页C.规划IP地址分配D.记录网络故障位置E.指导设备配置
三、判断题(共20题,每题1分)(对的在括号内打“√”,错的打“×”)OSI七层模型比TCP/IP四层模型更适合描述网络协议的功能()“
192.
168.
1.256”是一个合法的IP地址()VLAN之间必须通过路由器通信()RIP协议适用于大型网络,因为其路由收敛速度快()“ping”命令可以测试从本机到目标主机的路径连通性()防火墙只能阻止外部网络对内部网络的访问,不能阻止内部网络对外部的恶意访问()1000BASE-SX标准支持的传输介质是单模光纤()动态VLAN是根据用户MAC地址划分的()“带宽”指的是网络传输数据的总量()NAT技术可以隐藏内部网络结构,提高安全性()OSPF协议是一种链路状态路由协议()“SSID”是无线网络的密码()网络设计中,“分层设计”可以降低网络复杂度()IPv6地址的表示方法与IPv4相同,都是点分十进制()“DDoS攻击”的主要特点是伪造多个IP地址发送大量请求()静态路由表不会随网络拓扑变化而自动更新()交换机的“端口聚合”技术可以提高带宽和冗余()第12页共15页网络安全中,“数据备份”是唯一的容灾手段()“ICMP协议”用于检测网络连接状态和报告差错()
10.
0.
0.0/8是一个B类私有IP地址段()
四、简答题(共2题,每题5分)简述网络设计的基本步骤简述网络安全的主要防护措施参考答案
一、单项选择题(共30题,每题1分)1-5ABDCB6-10CBBBA11-15AADBA16-20BAABD21-25CB ABB(注22题选B,23题选A,24题选A,25题选B)26-30BBABA
二、多项选择题(共20题,每题2分)ABDABABCABCEABCACABBCABCDE第13页共15页ABCDABDABCABCDEABEABCABACABCDABCEABC
三、判断题(共20题,每题1分)×(TCP/IP模型更符合实际应用)×(IP地址每个段0-255)×(RIP适用于中小型网络,大型网络需OSPF等)×(tracert测试路径,ping测试连通性)×(防火墙可限制内部恶意访问)×(1000BASE-SX是多模光纤)×(带宽是单位时间传输数据量)×(SSID是网络名称,密码是Key)×(IPv6是冒号十六进制)×(备份需配合容灾方案)×(
10.
0.
0.0/8是A类私有地址)
四、简答题(共2题,每题5分)网络设计基本步骤第14页共15页
(1)需求分析明确用户规模、应用需求、性能指标、预算等;
(2)拓扑设计选择总线/星型/环型等结构;
(3)设备选型根据需求选择交换机、路由器、防火墙等;
(4)IP地址规划划分网段,分配私有/公网地址;
(5)安全设计部署防火墙、入侵检测、加密等;
(6)测试验收验证连通性、性能及安全性网络安全主要防护措施
(1)物理安全设备锁、环境控制;
(2)访问控制防火墙、身份认证、权限分配;
(3)数据安全加密传输、数据备份、防病毒;
(4)网络监控入侵检测/防御系统(IDS/IPS)、流量分析;
(5)漏洞管理定期扫描、补丁更新、安全审计第15页共15页。
个人认证
优秀文档
获得点赞 0