計算三級考試《網(wǎng)絡技術》鞏固練習題_第1頁
計算三級考試《網(wǎng)絡技術》鞏固練習題_第2頁
計算三級考試《網(wǎng)絡技術》鞏固練習題_第3頁
計算三級考試《網(wǎng)絡技術》鞏固練習題_第4頁
計算三級考試《網(wǎng)絡技術》鞏固練習題_第5頁
已閱讀5頁,還剩20頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

計算三級考試《網(wǎng)絡技術》鞏固練習題

計算三級考試《網(wǎng)絡技術》鞏固練習題

三級考試分為“網(wǎng)絡技術”,“數(shù)據(jù)庫技術”,“軟件測試技術,

信息平安技術,嵌入式系統(tǒng)開發(fā)技術等五個類別,從2023年下半年

開頭實施2023版考試大綱,并首次實現(xiàn)全部科目無紙化考試。那么

計算三級考試怎么考??以下僅供參考!

1下列對IPv6地址FE0L0:0:050D:23:0:0:03D4的簡化

表示中,錯誤的是()o

A.FE01::50D:23:0:0:03D4

B.FE01:0:0:050D:23::03D4

C.FE01:0:0:50D:23::03D4

D.FE01::50D:23::03D4

參考答案:D

參考解析:IPv6地址在使用雙冒號法表示時,雙冒號只允許消

失一次,所以選項D錯誤。

2攻擊者使用無效IP地址,利用TCP連接的三次握手過程,連

續(xù)發(fā)送會話懇求,使受害主機處于開放會話的懇求之中,直至連接超

時,最終因耗盡資源而停止響應。這種攻擊被稱為()。

A.DNS哄騙攻擊B.DDoS攻擊C.重放攻擊D.SYNFlooding攻擊

千里之行,始于足下。

參考答案:D

參考解析:SYNFlooding:攻擊者利用TCP連接的三次握手過程

進行攻擊,攻擊者主機使用很多的IP地址,與受害主機進行TCP的

三次握手,在完成其次步后,受害主機就會處于開放會話的懇求之中,

但會話并未真正的完成,受害主機必需等待連接超時,之后才能清除

未完成的會話,在此期間,受害主機將會連續(xù)接受這種會話懇求,最

終因耗盡用來管理睬話的資源而停止響應。因此,本題的正確答案是

Do

3下列Windows命令中,可以顯示主機路由表內容的命令是()。

A.nbtstat-rB.netstat-rC.netviewD.route-f

參考答案:B

參考解析:nbtstat-r列出通過廣播和WINS解析的名

稱;notstat-r顯示路由表內容;netview顯示域列表、計算機列表或

指定計算機上的共享資源列表;route-f清除路由表中全部的網(wǎng)關條

目。

4下列關于Serv-UFTP服務器配置的描述中,錯誤的是()。

A.Serv-UFTP服務器中的每個虛擬服務器由IP地址唯一識別

B.Serv-UFTP服務器中的最大用戶數(shù)是指同時在線的用戶數(shù)量

C.Serv-UFTP服務器最大上傳或下載速度是指整個服務器占用

的帶寬

第2頁/共26頁

D.配置服務器的域端口號時,既可使用端口21也可選擇其他合

適的端口號

參考答案:A

參考解析:Serv-UFTP服務器中的每個虛擬服務器由1P地址和

端口號唯一識別,而不是僅僅靠一個IP地址就能識別。

5加快Catalyst3548發(fā)生直接鏈路失效時的收斂速度,正確配

置生成樹可選功能的命令是()。

A.spanning-treebackbonefast

B.spanning-treeportfastdefault

C.spanning-treeuplinkfastmax-update-rate32000

D.setspantreeuplinkfastenablerate40

參考答案:C

參考解析:配置uplinkfast的命令格式是"spanning-tree

uplinkfastmax-update-rate。-32000“,其中“max-update-rate”

的值是0?32000,單位是packet/s。C項正確。

6假如一臺CiseoPIX525防火墻有如下配置:

PIX525(config)#nameifethemetOPlsecurity100

PIX525(config)SnameifethernetlP2security0

個無線局域網(wǎng),假如要求該無線局域網(wǎng)與有線局域網(wǎng)連接,并保持對

等解決方案不變,其解決方案是()。

A.增加AP

B.無解決方法

C.其中一臺計算機再安裝一塊無線網(wǎng)卡

D.其中一臺計算機再安裝一塊以太網(wǎng)網(wǎng)卡

參考答案:D

參考解析:IEEE802.11b標準的對等解決方案是一種最簡潔的

點對點應用方案,只要給每臺計算機安裝一塊無線網(wǎng)卡即可相互訪問,

但不能同時進行多點訪問。假如需要與有線局域網(wǎng)互連互通,則可以

為其中一臺計算機再安裝一塊以太網(wǎng)網(wǎng)卡,無線網(wǎng)中其他計算機即可

利用這臺計算機作為網(wǎng)關,訪問有線網(wǎng)絡或共享打印機等設備。

8下列Windows命令中,可以用于檢測本機配置的域名服務器是

否工作正常的命令是()。

A.netstatB.pathpingC.ipConfigD.nbstat

參考答案:B

參考解析:pathing結合了ping和traCert的功能,可以用于

檢測網(wǎng)絡連通狀況和探測到達目的計算機的路徑。第8題筆記記錄

我的筆記(0)I精選筆記⑸選擇筆記標簽:試題內容⑸答案解析(0)

9在Cisco路由器上進行SNMP設置時,假如團體名為manage,

千里之行,始于足下。

訪問權限為只讀,那么正確的配置語句是()。

A.snmp一servercommunitypublicro

B.snmp-servercommunitypublicrw

C.snmp-servercommunitymanagero

D.snmp—servercommunitymanagerw

參考答案:C

參考解析:在Cisco路由器上設置SNMP服務,最重要的是創(chuàng)建(或

修改)對SNMP團體的訪問掌握。它在全局配置模式下執(zhí)行,命令格式

如下:

(config)#snmp一servercommunity團體名[view視閾

名][r。Irw][訪問掌握表號]

其中,“團體名”是管理人員指定的一個字符串,用于同一團體

內的管理站和代理之間進行通行認證。

在此命令執(zhí)行之前已事先建立了一個視閾的名字,該視閾規(guī)定了

本團體內訪問管理信息庫的范圍?!皉。”或“rw”代表訪問權限為只

讀或可讀寫。“訪問掌握表號”是一個1?99的整數(shù),代表著一個

“標準的ACL",該ACL規(guī)定了一個許可訪問本路由器代理的IP地

址范圍,即規(guī)定哪些IP地址的主機是屬于這個“團體”的管理站。

由以上命令格式可知,c選項正確。

10對于頻繁轉變位置并使用DHCP獵取IP地址的DNS客戶端,

為削減對其資源記錄的手動管理,可實行的措施是()。

第6頁/共26頁

A.允許動態(tài)更新B.使用反向查找區(qū)域C.增加別名記錄D.設置較

小的生存時間

參考答案:A

參考解析:動態(tài)更新允許DNS客戶端在發(fā)生更改的任何時候,都

能使用DNS服務器注冊和動態(tài)地更新其資源記錄。它削減了對區(qū)域記

錄進行手動管理的需要,適用于頻繁轉變位置并使用DHCP獵取IP地

址的DNS客戶端。

11下列關于Windows2023系統(tǒng)下DHCP服務器配置的描述中,

錯誤的是()。

A.不添加排解和保留時,服務器可將地址池內的1P地址動態(tài)指

派給DHCP客戶機

B.地址租約期限打算客戶機使用所獲得IP地址的時間長短

C.添加排解和保留時均需獲得客戶機的MAC地址信息

D.保留是指DHCP服務器指派的永久地址租約

參考答案:C

參考解析:在DHCP服務器的配置界面中,只需輸入預備從作用

域內排解的有限IP地址序列,無須獲得客戶端的MAC地址信息。因

此c選項說法錯誤。

12IP地址塊59.67.159.0/26、59.67.159.64/26和

59.67.159.128/26聚合后可用的地址數(shù)為()。

千里之行,始于足下。

A.126B.186C.188D.254

參考答案:C

參考解析:由題意可知,地址59.67.159.0/26與

59.67.159.64/26可以合并網(wǎng)段為59.67.159.0/25,這與

59.67.159.128/26無法聚合,所以可用的地址數(shù)為59.67.159.0/125

網(wǎng)段的27—2=126和59.67.159.128/26為地址數(shù)64—2=62的和。

答案為

13配置DHCP服務器TP地址池的地址為183.145.98.0/24。其中

183.145.98.10至183.145.98.30用作靜態(tài)地址安排,正確的配置語

句是()。

A.ipdhcpexcluded,address183.145.98.10.183.145.98.30

network183.145.98.0255.255.255.0

B.ipdhcpexcluded—address183.145.98.10.183.145.98.30

network183.145.98.0/24

C.ipdhcpexcluded,address183.145.98.10.183.145.98.30

network183.145.98.00.0.0.255

D.ipdhcpexcluded-address183.145.98.100

network183.145.98.0255.255.255.0

第8頁/共26頁

參考答案:D

參考解析:在DHCPPool配置模式下,使用命令"network[mask

1/prefix-

length]”配置安排給D1ICP客戶的有效IP地址池的子網(wǎng)地址和

子網(wǎng)掩碼。其中,子網(wǎng)掩碼參數(shù)允許以點分十進制數(shù)和掩碼前綴長度

兩種形式表達。因比,DHCP服務器IP地址池的地址為

183.145.98.0/24的配置語句,即uRouter(dhcp-config)^network

183.145.98.0255.255.255.0"或

uRouter(dhcp-config)#networkl83.145.98.0/24vo

在全局配置模式"Router(config)#”下,使用命令"ipdhcp

excluded-addresslow-address[high-address]將所要保留的IP

地址從預定義的IP池中排解,使之成為不能動態(tài)安排的1P地址。若

將IP地址池中183.145.98.10-183.145.98.30用做靜態(tài)地址安排,

則相關的配置語句如下:

Router(config)#ipdhcpexcluded-address0

183.145.98.30

因此只有D選項符合要求。

14BGP路由選擇協(xié)}義的四種分組中不包括()。

A.informB.keepaliveC.openD.update

參考答案:A

參考解析:BGP路由選擇協(xié)議執(zhí)行中使用的四個分組為打開

(open)更新(update)>?;?keep,alive)和通知(notification)

千里之行,始于足下。

分組。因此A選項正確。

15攻擊者向某個設備發(fā)送數(shù)據(jù)包,并將數(shù)據(jù)包的源IP地址和目

的IP地址都設置成攻擊目標的地址。這種攻擊被稱為()。

A.SYNFlooding攻擊B.DDoS攻擊C.PingOfDeath攻擊D.Land

攻擊

參考答案:D

參考解析:SYNFlooding攻擊:利用TCP連接的3次握手過程

進行攻擊。攻擊者主機使用無效的IP地址與受害主機進行TCP連接

的3次握手。DDoS分布式拒絕服務攻擊:攻擊者攻破多個系統(tǒng)并利

用這些系統(tǒng)集中攻擊其他目標。成千上萬的主機發(fā)送大量的懇求,使

受害設備由于無法處理而拒絕服務。PingofDeath攻擊:通過構造

出重緩沖區(qū)大小特別的ICMP包進行攻擊。Land攻擊:向某個設備發(fā)

送數(shù)據(jù)包,并將數(shù)據(jù)包的源IP和目的IP都設置成攻擊的目標地址。

16依據(jù)可信計算機系統(tǒng)評估準則(TESEC.,不能用于多用戶環(huán)境

下重要信息處理的系統(tǒng)屬于()。

A.A類系統(tǒng)B.B類系統(tǒng)C.C類系統(tǒng)D.D類系統(tǒng)

參考答案:D

參考解析:依據(jù)TCSEC,D級系統(tǒng)平安要求最低,不能用于多用

戶環(huán)境下的重要信息處理。因此D項符合要求。

17下列關于BGP協(xié)議的描述中,錯誤的是()。

A.當路由信息發(fā)生變化時,BGP發(fā)言人使用notification分組

第10頁/共26頁

通知相鄰自治系統(tǒng)

B.一個BGP發(fā)言人通過建立TCP連接與其他自治系統(tǒng)中BGP發(fā)言

人交換路由信息

C.兩個屬于不同自治域系統(tǒng)的邊界路由器初始協(xié)商時要首先發(fā)

送open分組

D.兩個BGP發(fā)言人需要周期性地交換keepalive分組來確認雙方

的相鄰關系

參考答案:A

參考解析:BGP的打開(OPEN)分組用于與相鄰的另一個BGP發(fā)言

人建立相鄰關系,更新(Update)分組用于發(fā)送某一路由的信息,以及

列出要撤銷的多條路由;?;?Keepalive)分組用來確認打開報文,以

及周期性地證明相鄰邊界路由器的存在;通知(Notification)分組用

于發(fā)送檢測到的差錯。綜上可知,當路由信息發(fā)生變化時,BGP發(fā)言

人應使用update分組通知自治系統(tǒng),故A選項錯誤“

18下列關于漏洞掃描技術和工具的描述中,錯誤的是()。

A.X-Scanner可以對路由器、交換機、防火墻等設備進行平安漏

洞掃描

B.是否支持可定制的攻擊方法是漏洞掃描器的主要性能指標之

C.主動掃描可能會影響網(wǎng)絡系統(tǒng)的正常運行

D.選擇漏洞掃描產(chǎn)品時,用戶可以使用CVE作為評判工具的標準

千里之行,始于足下。

參考答案:A

參考解析:X.Scanner運行在Windows平臺下,主要針對Windows

NT/Windows2000/WindowsXP操作系統(tǒng)的平安進行全面細致評估。

基于網(wǎng)絡的漏洞掃描器主要掃描設定網(wǎng)絡內的服務器、路由器、交換

機和防火墻等設備的平安漏洞。漏洞掃描器的主要性能指標有速度、

發(fā)覺漏洞數(shù)量、是否支持可定制攻擊方法、報告和更新周期。主動掃

描帶有入侵的意味,可能會影響網(wǎng)絡系統(tǒng)的正常運行。公共漏洞和暴

露(CVE)是個行業(yè)標準,可以成為評價相應入侵檢測和漏洞掃描等工

具產(chǎn)品和數(shù)據(jù)庫的基準。

19攻擊者采納某種手段,使用戶訪問某網(wǎng)站時獲得一個其他網(wǎng)

站的Ip地址,從而將用戶的訪問引導到其他網(wǎng)站,這種攻擊手段稱

為()。

A.DNS哄騙攻擊B.ARP哄騙攻擊C.暴力攻擊D.重放攻擊

參考答案:A

參考解析:DNS哄騙攻擊是攻擊者采納某種哄騙手段,使用戶查

詢服務器進行域名解析時獲得一個錯誤的IP地址,從而可將用戶引

導到錯誤的Internet站點。因此A選項正確。

20Windows2023系統(tǒng)中創(chuàng)建web站點時需配置該網(wǎng)站的訪問權限,

不屬于網(wǎng)站訪問權限的選項是()。

A.讀取B.寫入C.修改D.掃瞄

參考答案:C

第12頁/共26頁

參考解析:網(wǎng)站訪問權限選項卡中的選項有讀取、運行腳本、執(zhí)

行、寫入和掃瞄。

21根據(jù)ITU.T標準,傳輸速度為622.080Mbps的標準是()。

A.OC.3B.OC-12C.OC-48D.OC一192

參考答案:B

參考解析:無源光纖網(wǎng)(PON)是ITU(國際電信聯(lián)盟)的SG15討論

組在G.983建議“基于無源光纖網(wǎng)的高速光纖接入系統(tǒng)”進行標準

化的。該建議分為兩個部分:

(D0C.3,155.520Mbps的對稱業(yè)務。

(2)上行0C-3,155.520Mbps;下行0C-12,622.080Mbps的不對

稱業(yè)務。

OC-x是ITu-T的推舉標準中定義的光纖的物理層接口,它以

51.84Mbps為單位定義了多個級別,用作通信服務供應商采納的光纖

通信系統(tǒng)(SONET及SDH)、通M交換機和路由器等的接口。故選項B

正確。

26Cisco路由器執(zhí)行showaccess,list命令顯示如下一組掌握

列表信息

StandardIPaccesslist30

deny127.0.0.0,wildcardbits0.255.255.255

deny172.16.0.0,wildcardbits0.15.255.255

千里之行,始于足下。

permitany

依據(jù)上述信息,正確的access-list:配置是()。

A.Router(config)#access—list30deny

255.255.255.0

Router(config)#access-list30denY172.16.0.0255.240.0.0

Router(config)#access-list30permitany

B.Router(confi9—std-nacl)ttaccess-list30deny127.0.0.0

0.255.255.255

Router(confi9—std-nacl)#access—list30deny172.16.0.0

0.15.255.255

Router(confi9-std一nacl)ttaccess一list30permitany

C.Router(config)#access—list30deny

0.255.255.255

Router(config)^access—list30denY

0.15.255.255o

Router(config)#access一list30permitany

D.Router(config)#access—list30deny

0.255.255.255

第14頁/共26頁

Router(config)#access-list30permitany

Router(config)ttaccess一list30deny172.16.0.0

0.15.255.255

參考答案:C

參考解析:選項A中,wildcard-mask是錯誤的,選項B中,配

置模式是錯誤的,選項D中,permitany命令應是最終一條,題中

的.挨次將導致最終一個IP地址不能被禁止掉。因此本題的正確答案

是Co

27下列關于入侵檢測系統(tǒng)探測器獵取網(wǎng)絡流量的方法中,錯誤

的是()。

A.利用交換設備的鏡像功能

B.在網(wǎng)絡鏈路中串接一臺分路器

C.在網(wǎng)絡鏈路中串接一臺集線器

D.在網(wǎng)絡鏈路中串接一臺交換機

參考答案:D

參考解析:通過IDS獵取網(wǎng)絡流量的方法不包括在網(wǎng)絡中串接一

臺交換機。

28在某Cisco路由器上使用命令"snmp-serverhost

212.103.77.5system”進行SNMP設置,假如在管理站212.103.77.5

上能夠正常接收來自該路由器的通知,那么下列描述中錯誤的是()。

千里之行,始于足下。

A.路由器上已用“snnip—serverenabletraps”設置了SNMP代

理具有發(fā)出通知的功能

B.路由器向管理站根據(jù)團體字public發(fā)送通知

C.管理站212.103.77.5使用UDP的162端口接收通知

D.路由器使用SNMP版本1向管理站發(fā)送通知

參考答案:B

參考解析:在Cisco路由器全局配置模式下,命令"snmp-server

enabletraps[通知類型][通知選項]”用于設置SNMP代理具有發(fā)出

通知的功能;命令usnmp-serverhost主機名或ip地址

[traps|in-forms][version{112c}]團體名[udp-port端口號][通知

類型]”用于設置由網(wǎng)絡中某臺主機(或服務器)作為接受自陷(Trap)

消息的管理站。其中,traps或informs可用于指定向管理站是發(fā)送

自陷還是發(fā)送通知(默認為發(fā)送自陷)version1或2c用于指定根據(jù)

哪個版本的SNMP發(fā)送消息(默認為版本1);udp-port端口號用于指定

管理站上使用哪個UDP端口號接受消息(默認為162)o

29下列關于路由信息協(xié)議RIP的描述中,錯誤的是()。

A.路由刷新報文主要內容是由若干(V、D.組成的表

B.矢量V標識該路由器可以到達的目的網(wǎng)絡或目的主機的跳數(shù)

C.路由器在接收到(V、D.報文后根據(jù)最短路徑原則更新路由表

D.要求路由器周期性地向外發(fā)送路由刷新報文

第16頁/共26頁

參考答案:B

參考解析:路由信息協(xié)議(RIP)是內部網(wǎng)關協(xié)議中的一種分布式、

基于距離向量的路由選擇協(xié)議,其特點是協(xié)議簡潔。它要求路由器周

期性地向外發(fā)送路由刷新報文。路由刷新報文主要內容是由若干個(V,

D)組成的表,其中V代表矢量,標識該路由器可以到達的目標網(wǎng)絡(或

目的主機),D代表距離,指出該路由器到達目標網(wǎng)絡(或目標主機)

的距離,且距離D對應當路由器上的跳數(shù)。其他路由器在接收到某個

路由器的(V,D)報文后,根據(jù)最短路徑原則對各自的路由表進行刷新。

綜上可知B選項錯誤。

30若某高校安排給計算機系的IP地址塊為202.113.16.128/26,

安排給自動化系的IP地址塊為202.113.16.192/26,那么這兩個地

址塊經(jīng)過聚合后的地址為()。

A.202.113.16.0/24

B.202.113.16.0/25

C.202.113.16.128/25

D.202.113.16.128/24

參考答案:C

參考解析:地址聚合計算方法:取兩個網(wǎng)絡前綴共同的部分即為

聚合后的地址。計算機系的IP地址塊為202.113.16.128/26,其二

進制表示為11001100011100010001000010000000,自動化系的IP

地址塊為202.113.16.192/26,其二進制表示為11001100011

100010001000011000000,這兩個IP地址中前26位是相同的,因

千里之行,始于足下。

此兩個IP地址可聚合為202.113.16.128/25o

31下列關于Windows2023系統(tǒng)下服務器配置的描述中,正確的

是()。

A.網(wǎng)站性能選項中,帶寬限制選項限制該網(wǎng)站的可使用帶寬

B.網(wǎng)站性能選項中,網(wǎng)站連接選項可通過設置訪問列表限制客戶

C.建立Web站點時,必需為該站點指定一個主名目,但不能是虛

擬名目

D.設置Web站點時,若不輸入默認頁面,訪問時會直接打開

default,html頁面

參考答案:A

參考解析:網(wǎng)站性能選項中,帶寬限制選項限制該網(wǎng)站的可使用

帶寬,以掌握該站點允許的流量。網(wǎng)站性能選項中,網(wǎng)站連接選項可

設置客戶端Web連接數(shù)量。B項中沒有說明限制客戶端的什么功能,

且并不是通過訪問列表限制客戶端功能的,而是通過微調框,所以B

錯。建立Web站點時,必需為每個站點指定一個主名目,也可以是虛

擬的子名目,所以c錯。設置Web站點時,只有設置了默認頁面,訪

問時才會直接打開default.html等設置的默認頁面。假如沒有設置

默認頁面,訪問站點時需要供應首頁內容的文件名,所以D錯。綜上

選項A正確。

32在不同AS之間使用的路由協(xié)議是()。

A.RIPB.OSPFC.BGP-4D.ISIS

第18頁/共26頁

參考答案:C

參考解析:AS內部的路由算法稱為內部網(wǎng)關協(xié)議,As之間的路

由算法稱為外部網(wǎng)關協(xié)議。RIP協(xié)議、OSPF協(xié)議和ISIS協(xié)議均在一

個AS內部使用。此題中只有選項C中的BGP-4協(xié)議用于不同AS之間。

33在組建一個家庭局域網(wǎng)時,有三臺計算機需要上網(wǎng)訪問

Internet,但ISP只供應一個連接到網(wǎng)絡的接口,且只為其安排一個

有效的IP地址。那么在組建這個家庭局域網(wǎng)時可選用的網(wǎng)絡設備是

()。

A.無線路由器B.無線接入點C.無線網(wǎng)橋D.局域網(wǎng)交換機

參考答案:A

參考解析:ISP只安排了一個有效IP,所以要使局域網(wǎng)內的三臺

計算機都能正常工作,需要使用NAT技術,無線路由具備該功能,因

此選項A符合要求口

34下列協(xié)議中不是電子郵件協(xié)議的是()。

A.CMIPB.IMAPC.P0P3D.SMTP

參考答案:A

參考解析:電子郵件系統(tǒng)使用的協(xié)議主要有:(1)簡潔郵件傳送

協(xié)議(SMTP),用于發(fā)送電子郵件或郵件系統(tǒng)間傳送電子郵件,SMTP

默認的TCP端口號為25o(2)第3版本郵局協(xié)議(PoP3)默認的TCP端

口號為110,用戶使用POP3協(xié)議可以訪問并讀取郵件服務器上的郵

件信息。(3)第4版Internet消息訪問協(xié)議(IMAP4)是用于客戶端管理

千里之行,始于足下。

郵件服務器上郵件的協(xié)議,默認的TCP端口號為143。公共管理信息

協(xié)議(CMIP)是一種基于0S1參考模型的網(wǎng)絡管理協(xié)議。

35在一臺Cisco路由器的gO/1端口上,用標準訪問掌握列表禁

止源地址為10.0.0.0-10.255.255.255和

172.16.0.0.172.31.255.255的數(shù)據(jù)包進出路由器。下列

aCCessTist配置,正確的是()。

A.Router(Config)SaCCess-1is130deny10.0.0.00.255.255.2551og

Router(Config)#aCCess-list30denyl72.16.0.00.15.255.255

Router(Config)#aCCess-list30permitany

Router(Config)#interfaCeg0/l

Router(Config-if)#ipaCCess-group30in

Router(Config-if)#ipaCCess-group30out

B.Router(Config)#aCCess-list30deny10.0.0.0255.255.255.Olog

Router(Config)#aCCess-list30denyl72.16.0.0255.240.0.0

Router(Config)#aCCess-list30permitany

Router(Config)#interfaCeg0/l

Router(Config-if)#ipaCCess-group30in

第20頁/共26頁

Router(Config-if)#ipaCCess-group30out

C.Router(Config)taCCess-listlOOdenylO.0.0.00.255.255.2551og

Router(Config)#aCCess-listl00denyl72.16.0.00.15.255.255

Router(Config)#aCCess-listl00permitany

Router(Config)#interfaCeg0/l

Router(Config-if)ttipaCCess-grouplOOin

Router(Config-if)ttipaCCess-grouplOOout

D.Router(Config)#interfaCegO/1

Router(Config-if)#ipaCCess-group99in

Router(Config-if)#ipaCCess-group99out

Router(Config-if)#exit

Router(Config)#aCCess-list99deny10.0.0.00.255.255.2551og

Router(Config)#aCCess-list99denyl72.16.0.00.15.255.255

Router(Config)#aCCess-list99permitany

千里之行,始于足下。

參考答案:A

參考解析:全局配置模式:

Router(config)#access-listlog

配置應用接口:

Router(config)#interface接口名

Router(config-if)#ipaccess-group

此外,IP標準訪問掌握列表對應的表號范圍是:1?99、1300?

1999;IP擴展訪問掌握列表對應的表號范圍是:100?199、2000?

2699;wiIdcardmask為通配符,也即子網(wǎng)掩碼的反碼。

標準訪問掌握列表只能檢查數(shù)據(jù)包的源地址,但是擴展訪問掌握

列表可以檢查數(shù)據(jù)包的源地址、目的地址和端口號。題目中要求是標

準訪問掌握列表,所以c項錯0B項中應當是子網(wǎng)掩碼的反碼,所以

B項錯。D中“Router”應在"Router”下一層。所以D項錯。

36在一臺Cisco路由器上封禁ICMP協(xié)議,只允許

215.192.40.16/28和202.204.28.0/24子網(wǎng)的ICMP數(shù)據(jù)包通過路由

器,下列正確的access—list配置是()。

A.Router(config)t?access-list100permi:icmp215.192.40.16255.2

55.255.240any

Router(config)#access-listl00permiticmp202.204.28.0255.255.

第22頁/共26頁

255.Oany

Router(config)ttaccess-listlOOdenyicmpanyany

Router(config)#access-listlOOpermitipanyany

Router(config)#B.Router(config)#access-list98permiticmp215.

192.40.160.0.0.15any

Router(config)#access-list98permiticmp202.204.28.00.0.0.255

any

Router(config)#access-list98denyicmpanyany

Router(config)#access-list98permitipanyany

Router(config)#C.Router(config)#access-listl98permiticmp215

.192.40.160.0.0.15any

Router(config)#access-listl98permiticmp202.204.28.00.0.0.25

5any

Router(config)#access-listl98denyicmpanyany

Router(config)#access-listl98permitipanyany

千里之行,始于足下

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論