● 下列关于Windows 2003中域的描述正确的是 (31) 。
    (31)A. 在网络环境中所有的计算机称为一个域
    B. 同一个域中可以有多个备份域控制器
    C. 每个域中必须有主域控制器和备份域控制器
    D. 一个域中可以有多个主域控制器
    ● 在Windows命令窗口中输入(32) 命令,可见到下图所示的结果。
    ===========================================================================
    Interface List
    0x1 ........................... MS TCP Loopback interface
    0x2 ...00 16 36 33 9 b be ...... Realtek RTL8139 Family PCI Fast Ethernet NIC -
    数据包计划程序微型端口
    ===========================================================================
    ===========================================================================
    Active Routes:
    Network Destination        Netmask           Gateway        Interface   Metric
    127.0.0.0         255.0.0.0         127.0.0.1        127.0.0.1       1
    255.255.255.255   255.255.255.255   255.255.255.255               2        1
    ===========================================================================
    Persistent Routes:
    None
    (32)A. ipconfig /all        B. route print      C. tracert -d               D. nslookup
    ● Linux操作系统中,建立动态路由需要用到文件(33)。
    (33)A.  /etc/hosts                   B.  /etc/hostname
    C.  /etc/resolv.conf              D.  /etc/gateways
    ●  Linux操作系统中,网络管理员可以通过修改(34)文件对Web服务器的端口进行配置。
    (34)A. /etc/inetd.conf               B. /etc/lilo.conf
    C. /etc/httpd/conf/ httpd.conf      D. /etc/httpd/conf/access.conf
    ●  Linux有三个查看文件的命令,若希望能够用光标上下移动来查看文件内容,应使用(35) 命令。
    (35)A. cat             B. more        C. less                D. menu
●  Windows Server 2003操作系统中,IIS 6.0不提供下列 (36) 服务。
    (36)A. Web     B. SMTP       C. POP3        D. FTP
    ●  Windows Server 2003操作系统中, (37) 提供了远程桌面访问。
    (37)A. FTP     B. EMail        C. Terminal Service   D. Http
    ● 若在Windows“运行”窗口中键入  (38) 命令,可以查看和修改注册表。
    (38)A. CMD    B. MMC        C. AUTOEXE     D. Regedit
    ● 以下关于网络安全设计原则的说法,错误的是 (39) 。
    (39)A. 充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测,是设计网络安全系统的必要前提条件
    B. 强调安全防护、监测和应急恢复。要求在网络发生被攻击的情况下,必须尽可能快地恢复网络信息中心的服务,减少损失
    C. 考虑安全问题解决方案时无需考虑性能价格的平衡,强调安全与保密系统的设计应与网络设计相结合
    D. 网络安全应以不能影响系统的正常运行和合法用户的操作活动为前提
    ● 在Windows Server  2003的DNS服务器中通过 (40) 操作,实现多台Web服务器构成集群并共享同一域名。
    (40)A. 启用循环(Round Robin),添加每个Web服务器的主机记录
    B. 禁止循环(Round Robin),启动转发器指向每个Web服务器
    C. 启用循环(Round Robin),启动转发器指向每个Web服务器
    D. 禁止循环(Round Robin),添加每个Web服务器的主机记录
● 廉价磁盘冗余阵列 RAID 利用冗余技术实现高可靠性,其中 RAID1 的磁盘利用率为 (41) 。如果利用4个盘组成RAID3阵列,则磁盘利用率为 (42) 。
    (41)A. 25%        B. 50%            C. 75%            D. 100%
    (42)A. 25%        B. 50%            C. 75%            D. 100%
    ●  Alice向Bob发送数字签名的消息M,则不正确的说法是 (43) 。
    (43)A.   Alice可以保证Bob收到消息M
    B.   Alice不能否认发送过消息M
    C.   Bob不能编造或改变消息M
    D.   Bob可以验证消息M确实来源于Alice
    ● 安全散列算法SHA-1产生的摘要的位数是 (44) 。
    (44)A. 64      B. 128      C. 160      D. 256
    ● 在X.509标准中,不包含在数字证书中的数据域是 (45) 。
    (45)A. 序列号            B. 签名算法
    C. 认证机构的签名    D. 私钥
    ● 两个公司希望通过Internet传输大量敏感数据,从信息源到目的地之间的传输数据以密文形式出现,而且不希望由于在传输结点使用特殊的安全单元而增加开支,最合适的加密方式是(46) ,使用会话密钥算法效率最高的是(47) 。
    (46)A. 链路加密  B. 结点加密    C. 端-端加密      D. 混合加密
    (47)A. RSA    B. RC-5      C. MD5      D. ECC
    ● 包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般不包括 (48) 。
    (48)A. 源地址    B. 目的地址    C. 协议      D. 有效载荷
    ● 下面关于ARP 木马的描述中,错误的是 (49) 。
    (49)A.   ARP 木马利用ARP 协议漏洞实施破坏
    B.   ARP 木马发作时可导致网络不稳定甚至瘫痪
    C.   ARP 木马破坏网络的物理连接
    D.   ARP 木马把虚假的网关MAC 地址发送给受害主机
    ● 下面几个网络管理工具的描述中,错误的是 (50) 。
    (50)A.   netstat可用于显示IP、TCP、UDP、ICMP 等协议的统计数据
    B.   sniffer能够使网络接口处于杂收模式,从而可截获网络上传输的分组
    C.   winipcfg采用MS-DOS 工作方式显示网络适配器和主机的有关信息
    D.   tracert可以发现数据包到达目标主机所经过的路由器和到达时间
● 一个网络的地址为172.16.7.128/26,则该网络的广播地址是 (51) 。
    (51)A.   172.16.7.255           B.   172.16.7.129
    C.   172.16.7.191           D.   172.16.7.252
    ● 使用CIDR 技术把 4个C 类网络192.24.12.0/24、192.24.13.0/24、192.24.14.0/24和192.24.15.0/24汇聚成一个超网,得到的地址是 (52) 。
    (52)A.   192.24.8.0/22          B.   192.24.12.0/22
    C.   192.24.8.0/21          D.   192.24.12.0/21
    ● 某公司网络的地址是 133.10.128.0/17,被划分成 16 个子网,下面的选项中不属于这16个子网的地址是 (53) 。
    (53)A.   133.10.136.0/21          B.   133.10.162.0/21
    C.   133.10.208.0/21          D.   133.10.224.0/21
    ● 以下地址中不属于网络100.10.96.0/20的主机地址是 (54) 。
    (54)A.   100.10.111.17          B.   100.10.104.16
    C.   100.10.101.15          D.   100.10.112.18
    ● 自动专用 IP 地址(Automatic  Private  IP  Address,APIPA)是 IANA(Internet Assigned Numbers Authority)保留的一个地址块,它的地址范围是 (55) 。当(56)时,使用APIPA。
    (55)A.   A 类地址块10.254.0.0~10.254.255.255
    B.   A 类地址块100.254.0.0~100.254.255.255
    C.   B 类地址块168.254.0.0~168.254.255.255
    D.   B 类地址块169.254.0.0~169.254.255.255
    (56)A. 通信对方要求使用APIPA 地址
    B.   由于网络故障而找不到DHCP 服务器
    C.   客户机配置中开启了APIPA 功能
    D.   DHCP 服务器分配的租约到期
● VLAN 中继协议(VTP)用于在大型交换网络中简化 VLAN 的管理。按照 VTP协议,交换机的运行模式分为3种:服务器、客户机和透明模式。下面关于VTP 协议的描述中,错误的是 (57) 。
    (57)A.   交换机在服务器模式下能创建、添加、删除和修改VLAN 配置
    B. 一个管理域中只能有一个服务器
    C. 在透明模式下可以进行VLAN 配置,但不能向其它交换机传播配置信息
    D. 交换机在客户机模式下不允许创建、修改或删除VLAN
    ● 新交换机出厂时的默认配置是 (58) 。
    (58)A. 预配置为VLAN 1,VTP 模式为服务器
    B. 预配置为VLAN 1,VTP 模式为客户机
    C. 预配置为VLAN 0,VTP 模式为服务器
    D. 预配置为VLAN 0,VTP 模式为客户机
    ● 在生成树协议(STP)IEEE 802.1d中,根据 (59) 来选择根交换机。
    (59)A. 最小的MAC 地址      B. 最大的MAC 地址
    C. 最小的交换机ID           D. 最大的交换机ID
    ● 在快速以太网物理层标准中,使用两对5类无屏蔽双绞线的是 (60) 。
    (60)A.   100BASE-TX        B.   100BASE-FX
    C.   100BASE-T4        D.   100BASE-T2
●  在 Windows 系统中,所谓“持久路由”就是(61)。要添加一条到达目标10.40.0.0/16的持久路由,下一跃点地址为10.27.0.1,则在DOS窗口中键入命令(62)。
    (61) A. 保存在注册表中的路由     B. 在默认情况下系统自动添加的路由
    C. 一条默认的静态路由      D. 不能被删除的路由
    (62) A.    route -s add 10.40.0.0 mask 255.255.0.0 10.27.0.1
    B.    route -p add 10.27.0.1 10.40.0.0 mask 255.255.0.0
    C.    route -p add 10.40.0.0 mask 255.255.0.0 10.27.0.1
    D.    route -s add 10.27.0.1 10.40.0.0 mask 255.255.0.0
    ● 访问控制列表(ACL)分为标准和扩展两种。下面关于ACL的描述中,错误的是 (63) 。
    (63) A.   标准ACL可以根据分组中的IP 源地址进行过滤
    B.   扩展ACL可以根据分组中的IP 目标地址进行过滤
    C.   标准ACL可以根据分组中的IP 目标地址进行过滤
    D.   扩展ACL可以根据不同的上层协议信息进行过滤
    ● 如果要测试目标10.0.99.221的连通性并进行反向名字解析,则在DOS窗口中键入命令(64)。
    (64) A.   ping -a 10.0.99.221      B.   ping -n 10.0.99.221
    C.   ping -r 10.0.99.221      D.   ping -j 10.0.99.221
    ● 在IEEE 802.11标准中使用了扩频通信技术,下面选项中有关扩频通信技术说法正确的是 (65) 。
    (65) A.   扩频技术是一种带宽很宽的红外线通信技术
    B.   扩频技术就是用伪随机序列对代表数据的模拟信号进行调制
    C.   扩频通信系统的带宽随着数据速率的提高而不断扩大
    D.   扩频技术就是扩大了频率许可证的使用范围
● 下面关于WLAN 安全标准IEEE 802.11i的描述中,错误的是 (66) 。
    (66)A.   采用了高级加密标准AES
    B.   定义了新的密钥交换协议TKIP
    C.   采用802.1x实现访问控制
    D.   提供的加密方式为有线等价协议WEP
    ● 安全审计是保障计算机系统安全的重要手段,其作用不包括(67) 。
    (67)A. 重现入侵者的操作过程
    B. 发现计算机系统的滥用情况
    C. 根据系统运行的日志,发现潜在的安全漏洞
    D. 保证可信计算机系统内部信息不外泄
    ● 网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内部信息不外泄的前提下,完成网络间数据的安全交换。下列隔离技术中,安全性最好的是(68) 。
    (68)A. 多重安全网关        B. 防火墙
    C. VLAN 隔离          D. 物理隔离
    ● 下列有关网络设备选型原则中,不正确的是 (69) 。
    (69)A. 所有网络设备尽可能选取同一厂家的产品,这样在设备可互连性、协议互操作性、技术支持、价格等方面都更有优势
    B. 在网络的层次结构中,主干设备选择可以不考虑扩展性需求
    C. 尽可能保留并延长用户对原有网络设备的投资,减少在资金投入上的浪费
    D. 选择性能价格比高、质量过硬的产品,使资金的投入产出达到最大值
    ● 在层次化网络设计中, (70) 不是分布层/接入层交换机的选型策略。
    (70)A. 提供多种固定端口数量搭配供组网选择,可堆叠、易扩展,以便由于信息点的增加而进行扩容
    B. 在满足技术性能要求的基础上,最好价格便宜、使用方便、即插即用、配置简单
    C. 具备一定的网络服务质量和控制能力以及端到端的QoS
    D. 具备高速的数据转发能力
●  The Border Gateway Protocol (BGP) is an interautonomous system   (71)     protocol.The primary function of a BGP speaking system is to exchange network   (72)     information with other BGP system. This network reachability information includes information on the list of Autonomous System (ASs)  that reachability  information  traverses. BGP-4 provides a new set of mechanisms for supporting (73)interdomain routing. These mechanisms include support for advertising an IP (74) and eliminate the concept of network class within BGP.BGP-4 also introduces mechanisms that allow aggregation of routes, including (75) of AS paths. These changes provide support for the proposed supernettting scheme.
    (71)A. connecting    B. resolving            C. routing    D. supernettting
    (72)A. secubility    B. reachability   C. capability    D. reliability
    (73)A. answerless    B. connectionless  C. confirmless         D. classless
    (74)A. prefix      B. suffix      C. infix      D. reflex
    (75)A. reservation    B. relation    C. aggregation   D. connection