若网络形状是由站点和链接站点的链路组成的一个闭合环,则称这种拓扑结构为()。
A.星形拓扑
B.总线拓扑
C.环形拓扑
D.树形拓扑
A.星形拓扑
B.总线拓扑
C.环形拓扑
D.树形拓扑
若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为()
A.星形拓扑
B.总线拓扑
C.环形拓扑
D.树形拓扑
A.它需要某些分支站点通过点对点链路互连。
B.它需要每个站点通过点对点链路彼此互连。
C.所有站点都需要连接到路由器的集线器。
D.分支站点通过点对点链路连接到中心站点。
A.链路局部地址
B.站点局部地址
C.环回地址
D.未指明地址
使用______工具使链接在移动、重命名和删除文件时可同步更新。
A.站点管理
B.链接管理
C.文件管理
D.表格管理
A.IPv6重复地址检测技术和IPv4中的免费ARP类似,用于地址分配或主机连接网络时检测重复的IPv4主机地址
B.试验地址能进行单播通信
C.节点向自己将使用的试验地址发送一个邻居请求(NS)报文,如果收到其它站点回应的邻居通告(NLA)报文,则证明该地址已被使用
D.当接口配置为IPv6地址时,DAD用来在本地链路范围内检测将要使用的IPv6地址是否唯一
阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内
【说明】
某企业的网络结构如图1-1所示。
【问题1】(6分)
1.圈1一l中的网络设备①应为 (1) ,网络设备②应为 (2) ,从网络安全
的角度出发.Switch9所组成的网络一般称为 (3) 区。
2.图l—l中③处的网络设备的作用是检测流经内网的信息,提供对网络系统的安全
保护。该设备提供主动防护,能预先对入侵活动和攻击性网络流量进行拦截,避免造成
损失,而不是简单地在恶意流量传送时或传送后才发出警报。网络设备③应为 (4) ,
其连接的Switchl的G1/l端口称为 (5) 端口,这种连接方式一般称为 (6) 。
【问题2】(5分)
1随着企业用户的增加,要求部署上网行为管理设备对用户的上网行为进行安全
分析、流量管理、网络访问控制等,以保证正常的上网需求。部署上网行为管理设备的
位置应该在图I-I中的 (7) 和 (8) 之间比较合理。
2.网卡的工作模式有直接、广播、多播和混杂四种模式,缺省的工作模式为(9)
和 (1O) ,即它只接收广播帧和发给自己的帧。网络管理机通常在用抓包工具时,
需要把网卡置于 (11) ,这时网卡将接受同一子网内所有站点所发送的数据包,这
样就可以达到对网络信息监视的目的。
【问题3】(5分)
针对图I-I中的网络结构,各台交换机需要运行 (12) 协议,以建立一个无环
路的树状网络结构。默认情况下,该协议的优先级值为 (13) 。在该协议中,根交
换机是根据 (14) 来选择的,值小的为根交换机;如果相同,再比较 (15)。
当图1-1中的Switchl-Switch3之间的某条链路出现故障时,为了使阻塞端口直接
进入转发状态,从而切换到备份链路上,需要在Switchl-Switch8上使用 (16)
功能。
【问题4】(4分)
根据层次化网络的设计原则,从图1-1中可以看出该企业网络采用了由 (17) 层
和 (18)层组成的两层架构,其中MAC地址过滤和1P地址绑定等功能是由 (19)
完成的,分组的高速转发是由 (20) 完成的。
A.计算机网络由计算机系统、通信链路和网络节点组成
B.从逻辑功能上可以把计算机网络分成资源子网和通信子网两个子网
C.网络节点主要负责网络中信息的发送、接收和转发
D.资源子网提供计算机网络的通信功能,由通信链路组成
IEEE 802.11定义了无线局域网的两种工作模式,其中的(24)模式是一种点对点连接,不需要无线接入点和有线网络的支持,用无线网卡连接的设备之间就可以直接通信。IEEE 802.11的物理层规定了三种传输技术,即红外技术、直接序列扩频(DSSS)和频率跳动扩频(FHSS)技术,这两种扩频技术都工作在(25)的ISM频段。无线 LAN的最小构成模块是基本服务集(BSS),它由(26)同一共享介质的站点组成。
A.Roaming
B.AdHoc
C.Infrastructure
D.DiffuseIR
VLAN在现代组网技术中占有重要地位,在由多个VLAN组成的一个局域网中以下哪种说法是不正确的?
A.当站点从一个VLAN转移到另一个VLAN是,一般不需要物理连接
B.VLAN中的一个站点可以和另一个VLAN中的站点直接通信
C.当站点在一个VLAN中广播时,其他VLAN中的站点不能收到
D.VLAN可以通过MAC地址,交换机端口等进行定义