题库精选:CCNA考试自测题第5卷
来源:优易学  2011-12-2 18:29:15   【优易学:中国教育考试门户网】   资料下载   IT书店

下面的问题将帮助你检查你对本章中材料的理解程度,仔细读下面的选项,可能有不止一个正确答案。选出每个问题中的正确答案。 

  1) Match which of these protocols go with which access list range (匹配下列协议和访问列 
表范围)? 


  A. Novell SAP ① 800~899 

  B. AppleTa l k ② 1000~1099 

  C. Novell ③ 1~99 

  D. IP ④ 6 0 0 ~ 6 9 9 

  2) What happens to access lists previously created if the IOS is upgraded from version 10.1 to 11.1 (如果I O S从1 0 . 1版升级到11 . 1版时,以前创建的访问列表会发生什么事情)? 

  A. They are dropped since they are no longer applicable 

  B. Access lists didn’t exist prior to version 9.1 

  C. They will be converted to the new format 

  D. They will be left alone since IOS 11.1 provides backward compatibility 

  3) In what ways are access lists typicallyimplemented on AppleTalk networks (在A p p l e Ta l k网络中,通常访问列表是如何实现的)? 

  A. To control packets transmitted across an interface 

  B. To specify interesting traffic to launch a DDR connection 

  C. To restrict SAP broadcasts 

  D. To advertise available servers 

  4) What do NetWare servers do to advertise their services and addresses to other servers  ( N e t Wa r e服务器如何对其他服务器通告其服务和地址)? 

  A. Broadcast NetBIOS packets 

  B. Register with an SAP server 

  C. Broadcast SAP packets 

  D. Register with a NetBIOS server 

  5) In the event of no matching rule being found in an IP access list, what happens to the  transmission packet at the end (在I P访问列表中,如果到最后也没有找到匹配,则传输数据包将如何)? 

  A. It is dropped 

  B. It is allowed to pass 

  C. A broadcast is sent out notifying the sending host 

  D. A Packet Return (PR) is issued to the sending host 

  6) For which of the following reasons are IP-style AppleTalk access lists implemented (下列哪个是I P类型A p p l e Ta l k访问列表实现的原因)? 

  A. For controlling the disposition of networks that overlap a network number range 

  B. For controlling the disposition of networks that are contained within a network number  range 

  C. For controlling the disposition of networks that no longer exist within a network number range 

  D. For controlling the disposition of networks that exactly match a network number range

  7) Which of the following statements are true regarding IP access lists (考虑I P访问列表,下列哪个陈述是正确的)? 

  A. After an access list is created, any additions to that list are placed at the end 

  B. You can’t selectively add or remove items 

  C. You need to explicitly associate the access list to whatever it is you are intending to use it 

  f o r, such as an interface 

  D. There is an implicit DENY statement at the end 

  8) On what basis do IPX access lists permit or deny traffic (IPX访问列表基于什么允许或拒绝通信量)? 

  A. Specified network nodes 

  B. Messages sent using a particular ICMP 

  C. Messages sent using a particular protocol 

  D. Messages sent using a particular service 

  9) How often does a Cisco router broadcast periodic SAP advertisements (Cisco路由器广播  S A P通告的周期是多长时间)? 

  A. As soon as it receives the complete packet 

  B. Every 30 Seconds 

  C. Every 60 Seconds 

  D. Every 300 Seconds (5 Minutes) 

  10) What is GNS (GNS是什么)? 

  A. An ICMP connectivity error packet 

  B. Generic NetWare Service (Allows a Cisco router to appear as a NetWare server) 

  C. AppleTa l k ’s default network routing algorithm 

  D. A packet sent out to request specific services from servers 

  11) Which of the following are valid types of IPX access lists (下列哪个是有效的I P X访问列表类型)? 

  A. SAP 

  B. NetBIOS 

  C. ICMP 

  D. Extended 

  12) What are the two basic styles of AppleTalk lists (两种基本的A p p l e Ta l k表样式是什么)? 

  A. AppleTalk style 

  B. Macintosh style 

  C. NBP style 

  D. IP style

13) Which of the following are true statements regarding Phase 1 and Phase 2 AppleTa l k networks (下面哪些是关于Phase 1和Phase 2 AppleTa l k网络的正确描述)? 

  A. Phase 1 networks are more efficient at WAN communication 

  B. Phase 2 networks can have up to 255 zones 

  C. Phase 1 networks can have only 1 zone 

  D. Phase 2 networks introduced routing 

  14) How should you arrange your entries in AppleTalk access lists (你该如何安排A p p l e Ta l k访问列表中的条目顺序)? 

  A. The order doesn’t matter 

  B. From the most specific to the most general 

  C. From the most general to the most specific 

  D. Zones first, followed by systems 

  15) What will happen to packets that cross an interface where no access list has been defined(当数据包经过一个未定义访问列表的接口时会如何)? 

  A. They will be discarded 

  B. They will be allowed to pass through 

  C. They will be queued up 

  D. They will be returned to the sending host 

  16) Which of the following examples follow the correct syntax for adding special Macintosh characters in zone names (下列哪个例子正确表达了在区域名中加入特殊M a c i n t o s h字符的语法)? 

  A. /B2 

  B. -B2 

  C. [B2] 

  D. :B2 

  17) Which of these are valid types of IP access lists (下列哪些是有效的I P访问列表类型)? 

  A. Dynamic 

  B. Dynamic Extended 

  C. Extended 

  D. Standard 

  18) Which of the following examples uses the correct syntax to define an AppleTalk access list for an extended or a non-extended network that is completely contained within a specificcable-range (下列哪些例子正确定义了A p p l e Ta l k访问列表,既能为扩展网络也能为非扩展网络,且完全包括特定的电缆范围)? 

  A. ACCESS-LIST 599 PERMIT WITHIN 100~150 

  B. access-list permit 225~240 within 699 

  C. access-list permit 225~240 within 599 

  D. access-list 699 permit within 100~150 

  19) Which of the following statements regarding SAP broadcasts is correct (考虑S A P广播, 下列哪个陈述是正确的)? 

  A. SAP-type broadcasts do not work well across WANs 

  B. Each SAP service is identified by an eight-digit binary number 

  C. Because of sequencing issues, the times between SAP table updates cannot be changed 

  D. SAP stands for Secondary Addressing Protocol

  20) Consider the following access list: 

  ACCESS-LIST 50 DENY 136.120.3.1 

  ACCESS-LIST 50 DENY 143.22.1.0 0.0.0.255 

  Which statement represents the most complete description of the results of applying this list as a packet filter (考虑下述访问列表: 

  ACCESS-LIST 50 DENY 136.120.3.1 

  ACCESS-LIST 50 DENY 143.22.1.0 0.0.0.255 

  下列哪个陈述最完全地描述了访问列表作为数据包过滤的结果)? 

  A. It will deny all traffic destined for any host on network 136.120.3.0 

  B. It will deny all traffic destined for network 143.22.1.0 

  C. It will deny all traffic from the host at 136.120.3.1 

  D. It will deny all IP traff i c 

  21) Which command would be used to configure a packet filter for IP traffic (下列哪个命令  可用来配置I P通信量的数据包过滤)? 

  A. ROUTER(CONFIG-IF)#IP ACCESS-LIST 100 

  B. Router(config-if)#ip access-group 42 

  C. Router(config)#access-group 102 

  D. Router(config-if)#access-group 75 

  E. Router(config-if)#ip output-packet-filter 11 2 

  22) Which command would be used to configure an inbound packet filter for TCP traffic (下 列哪个命令可用来配置T C P通信量的入站数据包过滤)? 

  A. ROUTER(CONFIG-IF)#TCP PA C K E T- F I LTER 101 

  B. Router(config-if)#ip packet-filter 101 in 

  C. Router(config-if)#ip access-group 99 in 

  D. Router(config-if)#ip access-group 100 in 

  E. Router(config-if)#ip access-group 100 

  23) The address mask pair 172.16.64.0 0.0.3.255 specifies which range of IP addresses (地址掩码对172.16.64.0 0.0.3.255指定了什么I P地址范围)? 

  A. 172.16.64.255 through 172.16.67.255 

  B. 172.16.67.0 through 172.16.70.255 

  C. 172.16.64.0 through 172.16.67.255 
  
  D. 172.16.63.0 through 172.16.64.255 

  24) The following statement appears in an IP extended access list: 

  ACCESS-LIST 125 PERMIT IP ANY HOST 136.25.2.128 

  What does this line permit (下述是I P扩展访问列表中的语句: 

  ACCESS-LIST 125 PERMIT IP ANY HOST 136.25.2.128 

  HOST 136.25.2.128 

  该行允许了什么)? 

  A. Any IP traffic from host 136.25.2.128 
  
  B. IP traffic to any host on network 136.25.2.128 

  C. IP traffic from any address to the host at 136.25.2.128 

  D. The statement is invalid because there is no mask 

  25)The following access list, containing only one line, is applied as a packet filter on an interface. 

  ACCESS-LIST 100 PERMIT TCP 145.22.3.0 0.0.0.255 ANY EQ TELNET 

  What is the best description of the traffic that is denied by the implicit DENY ALL (下述访问列表,只有一行,用作一个接口的数据包过滤 

  ACCESS-LIST 100 PERMIT TCP 145.22.3.0 0.0.0.255 ANY EQ TELNET 

  对于隐含的DENY ALL,最合适的描述是什么)? 

  A. All IP traffic 

  B. All Telnet traffic 

  C. All TCP traffic 
  
  D. All TCP traffic except Te l n e t

责任编辑:小草

文章搜索:
 相关文章
热点资讯
热门课程培训