计算机网络技术专业-计算机网络基础-第一学年期末-选择题
1、什么是 WAN?选择一项:
A、 用于提供数据存储、检索和复制的网络基础设施 。
B、 针对广泛地理区域内的其他网络提供访问的网络基础设施 。
C、 覆盖有限地理区域(例如一个城市)的网络基础设施 。
D、 在较小地理区域内提供访问的网络基础设施 。
答案: B
解析:WAN 针对广泛地理区域内的其他网络提供访问。 SAN 提供数据存储、检索和复制。 MAN 覆盖有限地理区域,例如一个城市。 LAN 在较小地理区域内提供访问。
2、BYOD 如何改变企业实施网络的方式?
A、 BYOD 需要组织购买笔记本电脑而非台式电脑。
B、 每位 BYOD 用户负责其自己的网络安全,因此减少了对组织安全策略的需求。
C、 BYOD 设备比组织购买的设备更昂贵。
D、 BYOD 在用户访问网络资源的地点和方式方面提供灵活性。
答案: D
解析:BYOD 环境需要组织能够容纳各种设备和访问方法。 可能会涉及到不受公司控制的个人设备,因此安全策略至关重要。 现场硬件成本将会降低,使企业能够专注于为 BYOD 用户提供协作工具及其他软件。
3、一所大专院校正在校园里建造一座新的宿舍大楼。 工人挖开地面要为该宿舍安装新的水管。 一个工人无意中损坏了连接两个现有宿舍与校园数据中心的一根光缆。 尽管电缆已被割断,但宿舍里的学生仅经历了极短的网络服务中断时间。 此处显示了该网络的什么特征?选择一项:
A、 服务质量 (QoS)。 B、 可扩展性 。 C、 安全性。 D、 容错。 E、 完整性 。
答案: D
4、哪项陈述描述了融合网络的特征?选择一项:
A、 将语音、视频和数据传输给各种设备的单个网络。 B、 网络服务通过各种不同的网络平台传输。
C、 网络为每个网络服务建立不同的通信通道。 D、 网络为语音、视频和数据使用不同的技术。
答案: A
解析:融合网络会在单个平台上和单个基础设施内联合不同的网络服务,比如流视频、语音和数据。
5、协议在数据通信中起到哪些作用?选择一项:
A、 为每种类型的通信指定通道或介质带宽。 B、 指定将用于支持通信的设备操作系统 。
C、 为进行特定类型通信提供所需规则。 D、 规定通信过程中发送的消息内容 。
答案: C
解析:协议的规则定义了消息在网络中的传输方式。 标准规定了用于数据通信的电子和带宽详情等实施要求。 协议不会规定操作系统,但操作系统能够实施协议。 协议决定了发送消息的方式和时间,但它们不会控制消息内容。
6、一位员工希望以尽可能最安全的方式远程访问公司网络。 下列哪种网络特征将允许员工获得对公司网络的安全远程访问?
提供web服务的是什么A、 ACL B、 IPS C、 VPN D、 BYOD
答案: C
解析:虚拟专用网络 (VPN) 用于为远程员工提供安全访问。
7、在例行检查时,技术人员发现计算机上安装的软件在秘密收集有关该计算机用户所访问网站的数据。 哪种类型的威胁在影响该计算机?选择一项:
A、 DoS 攻击 。 B、 身份盗窃。 C、 间谍软件。 D、 零日攻击 。
答案: C
解析:间谍软件是安装在网络设备上用于收集信息的软件。
8、ISP 是什么?选择一项:
A、 它是一个专门开发网络布线和连线标准的标准化实体。
B、 它是一个协议,用于确定本地网络中计算机之间的通信方式。
C、 它是一个组织,可让个人和企业连接到 Internet。
D、 它是一种网络设备,结合了多种不同网络设备的功能。
答案: C
解析:ISP,或互联网服务提供商,是指为企业和个人提供互联网访问的组织。
9、在以下哪个场景中推荐使用 WISP?
A、 城市里的网吧 。 B、 没有有线宽带接入的农村地区的农场 。
C、 任何有多个无线设备的家庭 。 D、 通过有线连接访问 Internet 的大厦公寓 。
答案: B
解析:在没有 DSL 或有线接收的农村地区,通常可以到无线网络服务提供商 (WISP)。用户住宅上的卫星天线或天线以无线方式连接到 WISP 发射器,无需在建筑物外使用物理布线。
10、请参见图示。哪个术语正确判断出了包含于区域 B 中的设备类型?选择一项:
A、 源。 B、 终端。 C、 传输设备。 D、 中间设备 。
答案: D
11、管理员刚刚更改了 IOS 设备上一个接口的 IP 地址。为了将这些更改应用到设备上,我们还必须做什么?选择一项:
A、 将运行配置复制到启动配置文件中。 B、 将启动配置文件中的信息复制到运行配置。
C、 重新加载设备,并在提示保存配置时键入 yes。
D、 无需任何操作。只要命令键入正确并按下 Enter 键,IOS 设备上的配置更改就会立即生效。
答案: D
解析:只要输入命令,对路由器和交换机配置的更改就会立即生效。因此,在对实际生产设备进行更改时,务必在实施前做好计划。如果输入命令后导致设备不稳定或不可访问,可能必须重新加载设备,这会导致网络中断。
12、什么命令可防止任何未加密密码在配置文件中以明文显示?选择一项:
A、 (config)# enable password secret B、 (config)# enable secret Secret_Password
C、 (config-line)# password secret D、 (config)# service password-encryption
E、 (config)# enable secret Encrypted_Password
答案: D
解析:为了防止配置的所有密码在配置文件中显示明文,管理员可以执行 service password-encryption 命令。此命令会加密配置文件中的所有密码。
13、用户 EXEC 模式
A、 采用 > 符号结尾 B、 采用 # 符号结尾 C、 采用 (config)# 结尾
D、 采用(config-line)#结尾 E、 采用(config-if)#结尾
答案: A
14、一位技术人员使用以下命令来配置交换机:
SwitchA(config)# interface vlan 1
SwitchA(config-if)# ip address 192.168.1.1 255.255.255.0
SwitchA(config-if)# no shutdown
技术人员在进行什么配置?选择一项:
A、 Telnet 访问 B、 SVI C、 密码加密 D、 物理交换机端口访问
答案: B
15、一位 IT 技术人员在一台供新员工使用的笔记本电脑上手动配置了 IP 地址。 每次尝试连接 LAN 时,该员工都会收到一条 IP 地址重复错误消息。 公司可以采取什么措施来防止这种情况再次发生?选择一项:
A、 在笔记本电脑的 SVI 上配置该 IP 地址。 B、 使用虚拟专用网络而不使用公司 LAN。
C、 使用 DHCP 来自动分配地址。 D、 使用不需要 IP 地址的笔记本电脑。
答案: C
解析:使用 DHCP 自动分配 IP 地址将极大地减少出现 IP 地址重复错误的机会。
16、SSH 与 Telnet 有何不同?选择一项:
A、 SSH 通过网络实现连接,而 Telnet 用于带外访问。
B、 SSH 通过加密消息和使用用户身份验证提供远程会话安全。 Telnet 被认为是不安全的,它以明文形式发送消息。
C、 SSH 需要使用 PuTTY 终端仿真程序。 使用 Telnet 时,必须使用 Tera Term 连接设备。
D、 SSH 必须通过有效网络连接配置,而 Telnet 用于通过控制台连接连接设备。
答案: B
解析:SSH 是用于在网络中连接设备操作系统的首选协议,因为它比 Telnet 安全得多。 SSH 和 Telnet 都用于在网络中连接设备,因此两种都是带内使用。 PuTTY 和 Terra Term 均可用于进行 SSH 和 Telnet 连接。
17、技术人员为什么要输入命令 copy startup-config running-config?选择一项:
A、 DNS 服务器 B、 DHCP 服务器 C、 本地路由器 D、 本地交换机
答案: C
解析:主机要想到达远程网络,必须将流量发送到本地路由器,该路由器能够将流量路由到正确的目的网络。该本地路由器称为默认网关,主机必须配置该地址为网关才能与远程网络上的设备通信。
18、为节省时间,可以只输入一部分 IOS 命令,然后键入哪一个键或键的组合?选择一项:
A、 Tab B、 Ctrl-P C、 Ctrl-N D、 向上箭头
答案: A
19、如果主机上的默认网关配置不正确,对通信有何影响?选择一项:
A、 该主机无法在本地网络上通信。
B、 该主机可以与本地网络中的其他主机通信,但不能与远程网络上的主机通信。
C、 该主机可以与远程网络中的其他主机通信,但不能与本地网络中的主机通信。
D、 对通信没有影响。
答案: B
解析:只有与另一网络上的设备通信时,才需要默认网关。 默认网关的缺失,不会影响同一本地网络上的设备之间的连接。
20、技术人员为什么要输入命令 copy startup-config running-config?选择一项:
A、 从交换机删除所有配置 B、 将一个活动配置保存到 NVRAM
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论