试题1~2
  在计算机中,最适合进行数字加减运算的数字编码是_____(1)_____,最适合表示浮点数阶码的数字编码是____(2)____。
  供选择的答案
(1)A.原码   B.反码   C.补码   D.移码
(2)A.原码   B.反码   C.补码   D.移码

2005年5月网络工程师试题3
  如果主存容量为16M字节,且按字节编址,表示该主存地址至少应需要_____(3)____位。
供选择的答案
(3)A.16  B.20  C.24  D.32
2005年5月网络工程师试题4~6
  操作数所处的位置,可以决定指令的寻址方式。操作数包含在指令中,寻址方式为___(4)___;操作数在寄存器中,寻址方式为_____(5)_____;操作数的地址在寄存器中,寻址方式为____(6)_____。
供选择的答案
(4)A.立即寻址    B.直接寻址
   C.寄存器寻址   D.寄存器间接寻址
(5)A.立即寻址    B.相对寻址
   C.寄存器寻址   D.寄存器间接寻址
(6)A.相对寻址    B.直接寻址
   C.寄存器寻址   D.寄存器间接寻址
2005年5月网络工程师试题7~8
  两个部件地可靠度R均为0.8,由这个部件串联构成地系统地可靠度为 (7) ;由这个部件并构成地系统可靠度为 (8) 。
供选择的答案
(7)A.0.80  B.0.64  C.0.90  D.0.96
(8)A.0.80  B.0.64  C.0.90  D.0.96
2005年5月网络工程师试题9
  在计算机系统中,构成虚拟存储器___(9)____。
供选择的答案
(9) A.只需要一定的硬件资源便可实现  B.只需要一定的软件即可实现
   C.既需要软件也需要硬件方可实现  D.既不需要软件也不需要硬件

2005年5月网络工程师试题10~11
两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是____(10)____,使用的会话密钥算法应该是 ____(11)____。
供选择的答案
(10)A.链路加密  B.节点加密  C.端—端加密  D.混合加密
(11)A.RSA     B.RC-5    C.MD5      D.ECC
2005年5月网络工程师试题12
  我国著作权法中,__(12)__系指同一概念。
供选择的答案
(12)A.出版权与版权    B.著作权与版权
   C.作者权与专有权   D.发行权与版权
2005年5月网络工程师试题13
  由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准,称为___(13)___。
供选择的答案
(13) A.地方标准 B.部门标准 C.行业标准 D.企业标准

2005年5月网络工程师试题14
  某软件设计师自行将他人使用C程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行为____(14)____。
供选择的答案
(14)A.不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同
   B.不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同
   C.不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为
   D.构成侵权,因为他不享有原软件作品的著作权
2005年5月网络工程师15~16题
  数据存储在磁盘上的排列方式会影响I/O服务的总时间。假设每磁道划分成10个物理块,每块存放1个逻辑记录。逻辑记录R1,R2,…,R10存放在同一个磁道上,记录的安排顺序如表15-2所示:
表15-2记录的安排顺序表
物理块 1 2 3 4 5 6 7 8 9 10
逻辑记录 R1 R2 R3 R4 R5 R6 R7 R8 R9 R10
  假定磁盘的旋转速度为20ms/周,磁头当前处在R1的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为4ms,则处理这10个记录的最长时间为___(15)___;若对信息存储进行优化分布后,处理10个记录的最少时间为___(16)___。
供选择的答案
(15)A.180ms  B.200ms  C.204ms  D.220ms
(16)A.40ms   B.60ms   C.100ms  D.160ms

2005年网络工程师5月试题17
  页式存储系统的逻辑地址是由页号和页内地址两部分组成。假定页面的大小为4K,地址变换过程如下图所示,图12-2中逻辑地址用十进制表示。


图12-2 页式存储逻辑图
  图中有效地址经过变换后,十进制物理地址a应为___(17)____。
供选择的答案
(17)A.33220  B.8644  C.4548  D.2500
2005年5月网络工程师试题18
  下列叙述中,与提高软件可移植性相关的是___(18)____
(18) A.选择时间效率高的算法
   B.尽可能减少注释
   C.选择空间效率高的算法
   D.尽量用高级语言编写系统中对效率要求不高的部分
2005年5月网络工程师试题19~20
  在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为___(19)____;在新系统全部正式运行前,一部分一部分地代替旧系统的策略称为_____(20)_____。
(19)A.直接转换  B.位置转换  C.分段转换  D.并行转换
(20)A.直接转换  B.位置转换  C.分段转换  D.并行转换
2005年5月网络工程师试题21
  在OSI参考模型中,上层协议实体与下层协议实体之间的逻辑接口叫做服务访问点(SAP)。在Internet中,网络层的服务访问点是 (21) 。
供选择的答案
(21)A.MAC地址  B.LLC地址  C.IP地址  D.端口号
2005年5月网络工程师试题22
  在OSI参考模型中,实现端到端的应答、分组排序和流量控制功能的协议层是 (22) 。
供选择的答案
(22)A.数据链路层  B.网络层  C.传输层  D.会话层
2005年5月网络工程师试题23
  在Internet上有许多协议,下面选项中能够正确表示协议层次关系的是 (23) 。
供选择的答案
               (23)A.                       
SNMP
POP3
UDP
TCP
IP
 
                   B.  
SNMP
POP3
TCP
ARP
IP
  
                     C.
SMTP
Telnet
TCP
SSL
IP
UDP
ARP
                     D.
SMTP
Telnet
TCP
UDP
IP
LLC
MAC
2005年5月网络工程师试题24~25
  10个9.6KB/s的信道按时分多路路复用在一条线路上传输,如果忽略控制开销,在同步TDM情况下,复用线路的带宽应该是 (24) ;在统计TDM情况下,假定每个子信道只有30%的时间忙,复用线路的控制开销为10%,那么复用线路的带宽应该是(25) 。
供选择的答案
(24)A.32Kb/s  B.64Kb/s  C.72Kb/s  D.96Kb/s
(25)A.32Kb/s  B.64Kb/s  C.72Kb/s  D.96Kb/s
2005年5月网络工程师试题26~27
  使用海明码进行前向纠错,如果冗余为4位,那么信息位最多可以用到 (26) 位,假定码字位a6 a5 a4 a3 a2 a1 a0,并且有下面地监督关系式:
  S2=a2+a4+a5+a6
  S1=a1+a3+a5+a6
  S0=a0+a3+a4+a6
  若S2 S1 S0=110,则表示出错位是 (27) 。
供选择的答案
(26)A.6   B.8   C.11  D.16
(27)A.a3  B.a4  C.a5  D.a6
2005年5月网络工程师试题28
  图1-4中画出曼彻斯特编码和差分曼彻斯特编码的波形图,实际传送地比特串为 (28)。
供选择的答案
(28)A.0 1 1 0 1 0 0 1 1
   B.0 1 1 1 1 0 0 1 0
   C.1 0 0 1 0 1 1 0 0
   D.1 0 0 0 0 1 1 0 1
2005年5月网络工程师试题29
  N-ISDN有两种接口:基本速率接口(2B+D)和基群速率接口(30B+D),有关折两种接口的描述中,正确的是 (29) 。
供选择的答案
(29) A.基群速率接口中,B信道的带宽为16Kb/s,用于发送用户信息
    B.基群速率接口中,D信道的带宽为16Kb/s,用于发送信令信息
    C.基本速率接口中,B信道的带宽为64Kb/s,用于发送用户信息
    D.基本速率接口中,D信道的带宽为64Kb/s,用于发送信令信息
2005年5月网络工程师试题30
   在ATM网络中,AAL5用于LAN仿真,以下有关AAL5的描述中不正确的是 (30) 。
供选择的答案
(30) A.AAL5提供面向连接的服务    B.AAL5提供无连接的服务
    C.AAL5提供可变比特率的服务   D.AAL5提供固定比特率的服务
2005年5月网络工程师试题31
  以下关帧中继网中的描述中不正确的是 (31) 。
供选择的答案
(31)A.帧中继在虚电路上可以提供不同的服务质量
   B.在帧中继网中,用户的数据速率可以在一定的范围内变化
   C.帧中继网只提供永久机虚电路服务
   D.帧中继不适合对传输延迟敏感的应用
2005年5月网络工程师试题32~33
  在图4-4的网络配置中,总共有 (32) 个广播域, (33) 个冲突域。
供选择的答案
(32)A.2  B.3  C.4  D.5
(33)A.2  B.5  C.6  D.10
2005年5月网络工程师试题34
  网络连接如图4-6所示,要使计算机能访问服务器,在路由器R1中配置路由表的命令是 (34) 。
图4-6 某网络连接拓扑图
供选择的答案
(34) A.R1(config)#ip host R2 202.116.45.110
    B.R1(config)#ip newwork 202.16.7.0 255.255.255.0
    C.R1(config)#ip host R2 202.116.45.0 255.255.255.0
    D.R1(config)#ip route 201.16.7.0 255.255.255.0 202.116.45.110
2005年5月网络工程师试题35~36
   内部网关协议RIP是一种广泛使用的基于(35) 的协议。RIP规定一条通路上最多可包含的路由器数量是(36) 。
供选择的答案
(35)A.链路状态算法    B.距离矢量算法
   C.集中式路由算法   D.固定路由算法
(36)A.1个   B.16个   C.15个   D.无数个
2005年5月网络工程师试题37
  以下协议中支持可变长子网掩码(VLSM)和路由汇聚功能(Route Summarization)的是(37)
供选择的答案
(37)A.IGRP  B.OSPF  C.VTP  D.RIPv1
2005年5月网络工程师试题38
  关于OSPF拓扑数据库,下面选项中正确的是 (38) 。
供选择的答案
(38)A.每一个路由器都包含了拓扑数据库的所有选项
   B.在同一区域中的所有路由器包含同样的拓扑数据库
   C.使用Dijkstra算法来生成拓扑数据库
   D.使用LSA分组来更新和维护拓扑数据库
2005年5月网络工程师39
  OSPF协议使用 (39) 分组来保持与其邻居的连接。
供选择的答案
(39)A.Hello          B.Keepalive
   C.SPF(最短路径优先)   D.LSU(链路状态更新)
2005年5月网络工程师试题40
  下面有关边界网关协议BGP4的描述中,不正确的是 (40) 。
供选择的答案
(40)A.BGP4网关向对等实体(Peer发布可以到达的AS列表
   B.BGP4网关采用逐跳由(hop-by-hop)模式发布自己使用的路由信息
   C.BGP4可以通过路由汇聚功能形成超级网络(Supernet)
   D.BGP4 报文直接封装在IP数据报中传送
2005年5月网络工程师试题41
  协议标记交换(MPLS)是IETF提出的第三层交换标准,下面有关MPLS的描述中,正确的是 (41) 。
供选择的答案
(41)A.MPLS支持各种网络层协议,带有MPLS标记的分组必须封装在PPP帧中传送
   B.MPLS标记在各个子网中特定分组的唯一标识
   C.路由器可以根据转发目标把多个IP流聚合在一起,组成一个转发等价类(FEC)
   D.传送带有MPLS标记的分组之前先要建立对应的网络连接
2005年5月网络工程师试题42~44
  以下给出的地址中,属于子网192.168.15.19/28的主机地址是 (42)。在一条点对点的链路上为了减少地址的浪费,子网掩码应该指定为(43) 。下面的地址中,属于单播地址的是(44) 。
供选择的答案
(42)A.192.168.15.17     B.192.168.15.14
   C.192.168.15.16     D.192.168.15.31
(43)A.255.255.255.252    B.255.255.255.248
   C.255.255.255.240    D.255.255.255.196
(44)A.172.31.128.255/18   B.10.255.255.255
   C.192.168.24.59/30    D.224.105.5.211
2005年5月网络工程师试题45
  若Web站点的默认文档中依次有index.htm,default.htm,default.asp,ih.htm四个文档,则主页显示的是 (45) 的内容。
供选择的答案
(45)A.index.htm  B.ih.htm  C.default.htm  D.default.asp
2005年5月网络工程师试题46
  在Windows 命令窗口输入 (46) 命令来查看DNS服务器的IP。
供选择的答案
(46)A.DNSserver  B.Nslookup  C.DNSconfig  D.DNSip
2005年5月网络工程师试题47
  在一台256M RAM的计算机上安装Linux系统,交换分区(swap)的大小合理的设置为 (47) 。
供选择的答案
(47)A.128M  B.512M  C.1024M  D.4096M
2005年5月网络工程师48题
  在Linux中系统的配置文件存放在 (48) ,目录下。
供选择的答案
(48)A./bin  B./etc  C./dev  D./root

2005年5月网络工程师试题49
  在Linux中,下列 (49) 可以获得任何Linux命令的在线帮助。
供选择的答案
(49)A.# help <command>    B.#show <command>
   C.# man <command>     D.# ls <command>

2005年5月网络工程师试题50

  路由器的访问控制列表(ACL)的作用是(50) 。
供选择的答案
(50)A.ACL可以监控交换的字节数   B.ACL提供路由过滤功能
   C.ACL可以检测网络病毒     D.ACL可以提高网络的利用率

2005年5月网络工程师试题51
  以下的访问控制列表中,(51) 禁止所以Telnet访问子网10.10.1.0/24。
供选择的答案
(51)A.access-list 15 deny telnet any 10.10.1.0 0.0.0.255 eq 23
   B.access-list 1 15 deny udp any 10.10.1.0 eq telnet
   C.access-list 115 deny tcp any 10.10.1.0 0.0.0.255 eq 23
   D.access-list 15 deny udp any 10.10.1.0 255.255.255.0 eq 23

2005年5月网络工程师试题52
  不使用面向连接传输服务的应用层协议是 (52) 。
供选择的答案
(52)A.SMTP  B.FTP  C.HTTP  D.SNMP

2005年5月网络工程师试题53~54
  HTTPS是一种安全的HTTP协议,它使用 (53) 来保证信息安全,使用 (54) 来发送和接受报文。
供选择的答案
(53)A.IPSec   B.SSL   C.SET   D.SSH
(54)A.TCP的443端口    B.UDP的443端口
   C.TCP 的80 端口   D.UDP的80端口
2005年5月网络工程师试题55
  在下面关于VLAN的描述中,不正确的是(55) 。
供选择的答案
(55)A.VLAN把交换机划分成多个逻辑上独立的交换机
   B.主干链路(Trunk)可以提供多个VLAN之间通信的公共通道
   C.由于包含了多个交换机,所以VLAN扩大了冲突域
   D.一个VLAN可以跨越交换机

2005年5月网络工程师试题56~57
  Windows 2000有两种认证协议,即Kerberos和PKI,下面有关这两种认证协议的描述中,正确的是(56)。在使用Kerberos认证时,首先向密匙分发中心发送初始票据(57) ,来请求一个会话票据,以便获取服务器提供的服务。
供选择的答案
(56)A.Kerberos 和PKI都是对称密匙
   B.Kerberos 和PKI都是非对称密匙
   C.Kerberos是对称密钥,而PKI是非对称密钥
   D.Kerberos 是非对称密钥,而PKI是对称密钥
(57)A.RSA  B.TGT  C.DES  D.LSA

2005年5月网络工程师试题58
  在Windows中,ping命令的-n选项表示(58) 。
供选择的答案
(58)A.ping 的次数      B.ping的网络号
   C.数字形式显示结果   D.不要重复,只ping一次
2005年5月网络工程师试题59
  在Windows中,tracert命令的-h选项表示(59) 。
供选择的答案
(59)A.指定主机名         B.指定最大跳步数
   C.指定达到目标主机的时间   D.指定源路由

2005年5月网络工程师试题60
  对路由选择协议的一个要求是必须能够快速收敛,所谓“路由收敛”是指(60) 。
供选择的答案
(60)A.路由器能把分组发送道预定的目标
   B.路由器处理分组的速度足够快
   C.网络设备的路由表与网络拓扑机构保持一致
   D.能把多个子网汇聚成一个超网

2005年5月网络工程师试题61~62
  一个局域网中某台主机的IP地址为176.68.160.12,使用22位作为网络地址,那么该局域网的子网掩码为__(61)___,最多可以连接的主机数为____(62)_____。
供选择的答案
(61) A.255.255.255.0   B.255.255.248.0
    C.255.255.252.0   D.255.255.0.0
(62) A.254   B.512   C.1022   D.1024

2005年5月网络工程师试题63
  以下选项中,可以用于Internet信息服务器远程管理的是 ____(63)____。
(63) A.Telnet   B.RAS   C.FTP   D.SMTP

2005年5月网络工程师试题64
  在TCP/IP网络中,为各种公共服务保留的端口号范围是__(64)____。
供选择的答案
(64) A.1~255   B.1~1023   C.1~1024   D.1~65535

2005年5月网络工程师试题65
  在以下网络应用中,要求带宽最高的应用是___(65)___。
供选择的答案
(65) A.可视电话   B.数字电视   C.拨号上网   D.收发邮件
2005年5月网络工程师试题66~70
  DOM is a platform-and language-____(66)___API that allows programs and scripts to dynamically access and update the content, structure and style of WWW documents (currently, definitions for HTML and XML documents are part of the specification).The document can be further processed and the results of that processing can be incorporated back into the presented ___(67)____.DOM is a ___(68)___-based API to documents ,which requires the whole document to be represented in ____(69)___while processing it .A simpler alternative to DOM is the event –based SAX, which can be used to process very large ___(70)___documents that do not fit info the memory available for processing.
供选择的答案
(66)A.specific   B.neutral    C.contained  D.related
(67)A.text     B.image     C.page     D.graphic
(68)A.table     B.tree      C.control   D.event
(69)A.document   B.processor   C.disc     D.memory
(70)A.XML     B.HTML      C.script    D.web
2005年5月网络工程师71~75
  Melissa and LoveLetter made use of the trust that exists between friends or colleagues .Imagine receiving an __(71)___from a friend who asks you to open it.This is what happens with Melissa and several other similar email __(72)___.Upon running ,such worms usually proceed to send themselves out to email addresses from the victim’s address book, previous emails ,web pages__(73)___.
  As administrators seek to block dangerous email attachments through the recognition of well-known ___(74)____,virus writers use other extensions to circumvent such protection.Executable (.exe) files are renamed to .bat and .cmd plus a whole list of other extensions and will still run and successfully infect target users.
  Frequently , hackers try to penetrate networks by sending an attachment that looks like a flash movie ,which,while displaying some cute animation ,simultaneously runs commands in the background to steal your passwords and give the __(75)__access to your network.
供选择答案:
(71)A.attachment   B.packet    C.datagram   D.message
(72)A.virtual     B.virus    C.worms     D.bacteria
(73)A.memory     B.caches    C.ports     D.registers
(74)A.names      B.cookies   C.software   D.extensions
(75)A.cracker     B.user     C.customer   D.client
试题一
阅读以下说明,回答问题1~6,将解答填入答题纸对应的解答栏内。
【说明】
某公司已有一个100用户的有线局域网。由于业和的发展,现有的网络不能满足需求,需要增加40个用户的网络连接,并在公司客户接待室连接网络以满足合作伙伴实时咨询的需求。现结合公司的实际情况组建无线局域网,具体如图19-2如示。
图19-3中PCI的无线网卡配置信息如图19-3所示。
图19-3 无线网卡配置信息
【问题1】(3分)
目前无线局域网主要有哪两大标准体系?简述各自特点。
【问题2】(2分)
在图19-2中,为什么采用两种方式连Internet?
【问题3】(2分)
在图19-3中,当有多个无线设备时,为避免干扰需设置哪个选项的值?
【问题4】(3分)
IEEE 802.11中定义了哪两种拓扑结构?简述这两种拓扑结构的结构特点。图1-2中“Operating Mode”属性的值是什么?
【问题5】(2分)
选项“ESSID”(扩展服务集ID)的值如何配置?
【问题6】(3分)
图19-3中“Encryption Level”选项用以配置WEP。WEP采用的加密技术是什么?“值”备选项中应包含两种长度为多少的密钥?
2005年5月网络工程师试题二
阅读以下说明,回答问题1~4,将解答填入答题纸的对应栏内。
【说明】
FTTx+LAN是实现宽带接入的常用方法,基本结构如图17-6所示
图17-6 FTTx+LAN 拓扑图
【问题1】(2分)
FTTx+LAN接入方式采用什么拓扑结构?
【问题2】(3分)
若备选设备有光网络单元(ONU)、光收发器和交换机,为图2-1中A、B、C选择正确的设备,填写在答题纸相应位置。
【问题3】(3分)
将图中(1)~(3)处空缺的传输介质名称填写到答题纸的相应位置。
【问题4】(7分)
本方案采用DHCP来分配网络地址。DHCP是 (4) 协议的一个扩展,便于客户自动从服务器获取IP地址和相关设置,其中实现IP地址动态分配的过程如下:(①到④未按顺序排列)
① 客户设置服务器ID和IP地址,并发送给服务器一个DHCPREQUEST报文。
② 客户端向服务器广播DHCPDISCOVER报文,此报文源地址为 (5) ,目标地址为 (6) 。
③ 服务器返回DHCPACK报文。
④ 服务器返回DHCPOFFER报文。
客户收到的数据包中应包含客户的 (7) 地址,后面跟着服务器能提供的IP地址、子网掩码、租约期限以及DHCP服务器的 (8) 地址。客户进行ARP检测,如果觉得有问题,发送DHCPDECLINE报文;如果觉得没有问题,就接受这个配置参数。
1、将文中①~④按照应答过程重新排序。(2分)
2、将文中(4)~(8)处空缺的名称填写在答题纸的相应位置。(5分)
2005年5月网络工程师试题三
阅读以下说明,回答问题1~5,将解答填入答题纸的对应栏内。
【说明】
SSL(Secure Socket Layer)是目前解决传输层安全问题的一个主要协议,其设计的初衷是基于TCP协议之上提供可靠的端到端安全服务,SSL的实施对于上层的应用程序是透明的。应用SSL协议最广泛的是HTTPS,它为客户浏览器和Web服务器之间交换信息提供安全通信支持,如图18-3所示。图3-2给出了IIS5.0Web服务器软件中启用HTTPS服务之后的默认配置。
图18-3 SSL拓扑图
图18-4 设置
【问题1】(3分)
SSL协议使用 (1) 密钥体制进行密钥协商。在IIS5.0中,Web服务管理员必须首先安装Web站点数字证书,然后Web服务器才能支持SSL会话,数字证书的格式遵循ITU-T (2) 标准。通常情况下,数字证书需要由 (3)颁发。
【问题2】(3分)
如果管理员希望Web服务器既可以接收http请求,也可以接收https请求,并且Web服务器要求客户端提供数字证书,在图3-2中如何进行配置?
【问题3】(3分)
如果Web服务器管理员希望Web服务器只接收https请求,并要求在客户IE和Web服务器之间实现128位加密,并且不要求客户端提供数字证书,在图3-2中如何进行配置?
【问题4】(3分)
如果Web服务器管理员希望Web服务器对客户端证书进行强制认证,在图3-2如何进行配置?
【问题5】(3分)
如果Web服务器管理员准备预先设置一些受信任的客户端证书,在图3-2中如何进行配置?
2005年5月网络工程师试题四
阅读以下说明,回答问题1~7,将解答填入答题纸对应的解答栏内。
【说明】 图17-27是在网络中划分VLAN的连接示意图。VLAN可以不考虑用户的物理位置,而根据功能、应用等因素将用户从逻辑上划分为一个个功能相对独立的工作组,每个用户主机都连接在支持VLAN的交换机端口上,并属于某个VLAN。
图17-27 划分VLAN的连接示意图
【问题1】(2分)
  同一个VLAN中的成员可以形成一个广播域,从而实现何种功能?
【问题2】(2分)
  在交换机中配置VLAN时,VLAN1是否需要通过命令创建?为什么?
【问题3】(3分)
  创建一个名字v2的虚拟局域网的配置命令如下,请给出空白处的配置内容:
  Switch# ___(1)____          (进入VLAN配置模式)
  Switch(vlan)# _______(2)_____   (创建v2并命名)
  Switch(vlan)# ______(3)______   (完成并退出)
【问题4】(2分)
  使Switch1的千兆端口允许所有VLAN通过的配置命令如下,请给出空白处的配置内容:
  Switch1(config)#interface gigabit 0/1 (进入千兆端口配置模式)
  Switch1(config-if)#switchport _____(4)_____
  Switch1(config-if)#switchport _____(5)_____
【问题5】(2分)
  若交换机Switch1 和Switch2没有千兆端口,在图4-1中能否实现VLAN Trunk的功能?若能,如何实现?
【问题6】(2分)
  将Switch1的端口6划入v2的配置命令如下,请给出空白处的配置内容:
  Switch1(config)#interface fastEthernet 0/6 (进入端口6配置模式)
  Switch1(config-if)#switchport _____(6)_____
  Switch1(config-if)#switchport ______(7)____
【问题7】(2分)
  若网络用户的物理位置需要经常移动,应采用什么方式划分VLAN?
2005年5月网络设计师试题五
阅读以下说明,回答问题1~5,将解答填入答题纸对应的解答栏内。
【说明】
某局域网通过两个路由器划分为3个子网,拓扑结构和地址分配如图17-28所示。
图17-28 局域网拓扑图
【问题1】(6分)
  下面是路由器R1的配置命令列表,在空白处填写合适的命令/参数,实现R1的正确配置。
  Router>en
  Router>conf term
  Router(config)#hostname R1
  ________(1)___________
  R1 (config-if)#ip address 192.168.1.2 255.255.255.0
  R1 (config-if)#no shutdown
  R1 (config-if)#int s0
  R1 (config-if)#ip address ____(2)______
  R1 (config-if)#no shutdown
  R1 (config-if)#clock rate 56000
  R1 (config-if)#exit
  R1 (config)#ip routing
  R1 (config)#ip route 0.0.0.0 0.0.0.0 ________(3)______
  R1 (config)#ip classless
  R1 (config)#exit
  R1 #copy run start
【问题2】(3分)
  下面是路由器R2的配置命令列表,在空白处填写合适的命令参数,实现R2的正确配置。
  Router>en
  Router#conf term
  Router(config)#hostname R2
  R2(config)#int e0
  R2(config-if)#ip address 192.168.3.1 255.255.255.0
  R2(config-if)#no shutdown
  R2(config-if)#int s0
  R2(config-if)#ip address 192.168.2.2 255.255.255.0
  R2(config-if)#no shutdown
  R2(config-if)# _____(4)_____
  R2(config)#ip routing
  R2(config)#ip route 0.0.0.0 0.0.0.0 _____(5)_____
  R2(config)#ip classless
  R2(config)#exit
  R2#copy run start
【问题3】(2分)
  在以上配置命令列表中,命令ip routing 的作用是什么?
【问题4】(2分)
  在以上配置命令列表中,命令ip classless的作用是什么?
【问题5】(2分)
  在以上配置命令列表中,命令copy run start 的作用是什么?

0

收藏

nvso_7

34篇文章,2W+人气,0粉丝

Ctrl+Enter 发布

发布

取消

扫一扫,领取大礼包

0

分享
nvso_7