1、初级网络管理员下午试题-127 及答案解析(总分:7.02,做题时间:90 分钟)一、试题一(总题数:1,分数:-1.00)说明 某网络拓扑结构如图所示,网络中心设在图书馆,均采用静态 IP 接入。(分数:-0.99)(1).问题 1 由图所见,图书馆与行政楼相距 350 米,图书馆与实训中心相距 650 米,均采用千兆连接,那么处应选择的通信介质是_,处应选择的通信介质是_,选择这两处介质的理由是_。问题(1)、(2)备选答案:(每种介质限选一次):A单模光纤 B多模光纤 C同轴电缆 D双绞线(分数:-0.33)填空项 1:_(2).问题 2 从表 1 中,为图中的处选择合适的设备,填写设备
2、名称(每个设备限选一次)。表 1设备类型 设备名称 数量路由器 Router1 1三层交换机 Switch1 1二层交换机 Switch2 1(分数:-0.33)填空项 1:_(3).问题 3 该网络在进行 IP 地址部署时,可供选择的地址块为 192.168.100.0/26,各部门计算机数量分布如表 2 所示。要求各部门处于不同的网段,表 3 给出了图书馆的 IP 分配范围,将其中的(4)、(5)处空缺的主机地址和子网掩码填写在相应位置。表 2部门 主机数量实训中心 30 台图书馆 10 台行政楼 10 台表 3部门 可分配的地址范围 子网掩码图书馆 192.168.100.1_ _为 h
3、ost1 配置 Internet 协议属性参数。IP 地址:_子网掩码:_(分数:-0.33)填空项 1:_二、试题二(总题数:1,分数:-1.00)说明 某网络拓扑结构如图所示,在 host1 超级终端中查看路由器 R1 的路由信息如下所示。Router # show ip routeC 192.168.100.0/24 is directly connected,FastEthernet0/0R 192.168.101.0/24 120/1 via 192.168.112.2,00:00:09,Serial2/0192.168.112.0/30 is subnetted,1 subnets
4、C 192.168.112.0 is directly connected,Serial2/0查看接口信息如下所示:Router # show interface fastethernet0/0FastEthernet0/0 is up,line protocol is up(connected)Hardware is Lance,address is 000a.f35e.e172(bia 000a.f35e.e172)Internet address is 192.168.100.1/24MTU 1500 bytes,Bw 100000Kbit,DLY 100usec,rely 255/25
5、5,load 1/255 (分数:-1.00)(1).问题 1 在设备连接方式中 host1 的_端口需和路由器 R1 的_端口相连;路由器 R1 采用_接口与交换机相连;路由器 R1 采用_接口与路由器 R2 相连。空(1)(4)备选答案:ASerial2/0 B以太网 CCorn(RS232) DConsole(分数:-0.25)填空项 1:_(2).问题 2 为 PC1 配置 Internet 协议属性参数。IP 地址:_;(给出一个有效网址即可)子网掩码:_;默认网关:_。(分数:-0.25)填空项 1:_(3).问题 3 为路由器 R2 的 S0 口配置 Internet 协议属性参
6、数。IP 地址:_;子网掩码:_。(分数:-0.25)填空项 1:_(4).问题 4 该网络中采用的路由协议时_。(分数:-0.25)填空项 1:_三、试题三(总题数:1,分数:11.00)【说明】计算机病毒 Worm.zotob 及其变种(Wormzotobb)会在被感染的计算机上开设后门,黑客可以通过这些后门对其进行远程控制,Worm.zotob 利用了微软公布的 MS05-039 漏洞传播,该漏洞存在于 Windows 系统的即插即用服务器,用户一旦受到病毒攻击,造成系统不断重启,计算机速度变慢,网络瘫痪等现象。(分数:11.00)(1).【问题 1】怎么防止此病毒的入侵?(分数:5.5
7、0)_(2).【问题 2】请简要区分“特洛伊木马”与“蠕虫”。(分数:5.50)_四、试题四(总题数:1,分数:-1.00)请回答以下关于 Internet 的问题。(分数:-1.00)(1).Internet 的服务有哪几种?(分数:-0.20)_(2).Internet 电子邮件的标准是什么?(分数:-0.20)_(3).电子邮件网关的工作过程是怎样的?(分数:-0.20)_(4).电子邮件地址的格式是怎样规定的?(分数:-0.20)_(5).电子邮件加密系统包括哪几个?哪个是 Internet 标准?(分数:-0.20)_五、试题五(总题数:1,分数:-1.00)希赛公司有一个小型局域网
8、,由若干服务器和 PC 组成,为了对外提供 Web 服务,专门建立 DMZ 区。请回答以下问题。(分数:-0.99)(1).【问题 1】DMZ 区的功能是什么?(分数:-0.33)_(2).【问题 2】为了建立 DMZ 区,一般需要添加的网络设备是什么,它的功能有哪些?(分数:-0.33)_(3).【问题 3】可以让公司的用户能够共享上网,同时又可以对用户上网行为进行时间、可访问网站等限制的代理服务器软件有哪些?(分数:-0.33)_初级网络管理员下午试题-127 答案解析(总分:7.02,做题时间:90 分钟)一、试题一(总题数:1,分数:-1.00)说明 某网络拓扑结构如图所示,网络中心设
9、在图书馆,均采用静态 IP 接入。(分数:-0.99)(1).问题 1 由图所见,图书馆与行政楼相距 350 米,图书馆与实训中心相距 650 米,均采用千兆连接,那么处应选择的通信介质是_,处应选择的通信介质是_,选择这两处介质的理由是_。问题(1)、(2)备选答案:(每种介质限选一次):A单模光纤 B多模光纤 C同轴电缆 D双绞线(分数:-0.33)填空项 1:_ (正确答案:(1)A(2)B(3)图书馆和实训中心相距 650 米,通常多模光纤支持距离为 550 米以内,故(1)应选单模光纤;图书馆与行政楼之间相距 350 米,同轴与双绞线传输距离达不到,故选多模光纤。)解析:解析 由图书
10、馆和实训中心相距 650 米,又要用于千兆连接,通常可用单模光纤,故(1)应选的通信介质是单模光纤;图书馆与行政楼之间相距 350 米,通常可用多模光纤或单模光纤,又因为每种介质限选一次,故(2)应选的通信介质是多模光纤。(2).问题 2 从表 1 中,为图中的处选择合适的设备,填写设备名称(每个设备限选一次)。表 1设备类型 设备名称 数量路由器 Router1 1三层交换机 Switch1 1二层交换机 Switch2 1(分数:-0.33)填空项 1:_ (正确答案:Router1Switch1Switch2)解析:解析 处为整个网络的出口,应该提供路由功能,故此处应选 Router1,
11、即路由器;处是连接汇聚交换机的设备,应具有较高的交换速率,故此处应选 Switch1,即三层交换机;处是连接各 PC或接入交换机的设备,应选择二层交换机,故此处应选 Switch2。(3).问题 3 该网络在进行 IP 地址部署时,可供选择的地址块为 192.168.100.0/26,各部门计算机数量分布如表 2 所示。要求各部门处于不同的网段,表 3 给出了图书馆的 IP 分配范围,将其中的(4)、(5)处空缺的主机地址和子网掩码填写在相应位置。表 2部门 主机数量实训中心 30 台图书馆 10 台行政楼 10 台表 3部门 可分配的地址范围 子网掩码图书馆 192.168.100.1_ _
12、为 host1 配置 Internet 协议属性参数。IP 地址:_子网掩码:_(分数:-0.33)填空项 1:_ (正确答案:(4)192.168.100.14 (5)255.255.255.240(6)192.168.100.33192.168.100.62 内任一地址(7)255.255.255.224)解析:解析 可供选择的地址块为 192.168.100.0/26,又要求各部门处于不同的网段,故采用可变长子网掩码进行子网划分,由于图书馆的起始地址为 192.168.100.1,故该网络的地址为 192.168.100.0/28;行政楼的网络地址为 192.168.100.16/28;
13、实训中心的网络地址为 192.168.100.32/27。由此,(4)处应填入的 IP 地址为 192.168.100.14,除了 192.168.100.0 用作网络地址外,192.168.100.15 为广播地址。(5)处应填入 255.255.255.240。host1 为实训中心内的主机,故其 IP 地址为192.168.100.33192.168.100.62 内任一地址均可,子网掩码为 255.255.255.224。二、试题二(总题数:1,分数:-1.00)说明 某网络拓扑结构如图所示,在 host1 超级终端中查看路由器 R1 的路由信息如下所示。Router # show i
14、p routeC 192.168.100.0/24 is directly connected,FastEthernet0/0R 192.168.101.0/24 120/1 via 192.168.112.2,00:00:09,Serial2/0192.168.112.0/30 is subnetted,1 subnetsC 192.168.112.0 is directly connected,Serial2/0查看接口信息如下所示:Router # show interface fastethernet0/0FastEthernet0/0 is up,line protocol is u
15、p(connected)Hardware is Lance,address is 000a.f35e.e172(bia 000a.f35e.e172)Internet address is 192.168.100.1/24MTU 1500 bytes,Bw 100000Kbit,DLY 100usec,rely 255/255,load 1/255 (分数:-1.00)(1).问题 1 在设备连接方式中 host1 的_端口需和路由器 R1 的_端口相连;路由器 R1 采用_接口与交换机相连;路由器 R1 采用_接口与路由器 R2 相连。空(1)(4)备选答案:ASerial2/0 B以太网
16、CCorn(RS232) DConsole(分数:-0.25)填空项 1:_ (正确答案:(1)C.Com(RS232) (2)D.Console (3)B.以太网 (4)A.Seria12/0)解析:解析 本题考查计算机网络连接时的端口知识。COM 口即串行通信端口。微机上的 com 口通常是 9 针,也有 25 针的接口,最大速率115200bit/s。console 控制接口是网络设备用来与计算机或终端设备进行连接的常用接口。Console 是对于网络设备的基本配置时通过专用连线(Console 线)与计算机的串口相连,网络设备(路由器、交换机)中有 console 接口,此外还有 AU
17、X 口。设备连接时,host1 的 com 口与 R1 的 console 端口相连。R1 通过网卡接口(即以太网接口)连接交换机。路由器之间采用串行口 Serial 相连。(2).问题 2 为 PC1 配置 Internet 协议属性参数。IP 地址:_;(给出一个有效网址即可)子网掩码:_;默认网关:_。(分数:-0.25)填空项 1:_ (正确答案:(5)192.168.100.2192.168.100.254 (6)255.255.255.0 (7)192.168.100.1)解析:解析 本题考查网络地址的基础知识。网络地址设置 192.168.100.1/24,子网掩码为 255.2
18、55.255.0,默认网关为 192.168.100.1,因此有效的IP 地址从 192.168.100.1192.168.100.255,除去被占用的 192.168.100.1 以及广播地址192.168.100.255,PC1 的地址可设为 192.168.100.2192.168.100.254 中的任意一个。(3).问题 3 为路由器 R2 的 S0 口配置 Internet 协议属性参数。IP 地址:_;子网掩码:_。(分数:-0.25)填空项 1:_ (正确答案:(8)192.168.112.1 (9)255.255.255.252)解析:解析 本题考查网络地址的基础知识。R2
19、的 IP 地址表示为 192.168.112.0/30,因此子网掩码为 255.255.255.252,路由器 R2 的 IP 地址为192.168.112.1。(4).问题 4 该网络中采用的路由协议时_。(分数:-0.25)填空项 1:_ (正确答案:(10)RIP)解析:解析 RIP 协议的全称是一种内部网关协议(IGP),是一种动态路由选择,用于一个自治系统(AS)内的路由信息的传递。RIP 协议是基于距离矢量算法(Distance Vector Algorithms)的,它使用“跳数”,即 metric 来衡量到达目标地址的路由距离。这种协议的路由器只关心自己周围的世界,只与自己相邻
20、的路由器交换信息,范围限制在 15 跳(15 度)之内,再远,它就不关心了。RIP 应用于 OSI 网络七层模型的网络层。三、试题三(总题数:1,分数:11.00)【说明】计算机病毒 Worm.zotob 及其变种(Wormzotobb)会在被感染的计算机上开设后门,黑客可以通过这些后门对其进行远程控制,Worm.zotob 利用了微软公布的 MS05-039 漏洞传播,该漏洞存在于 Windows 系统的即插即用服务器,用户一旦受到病毒攻击,造成系统不断重启,计算机速度变慢,网络瘫痪等现象。(分数:11.00)(1).【问题 1】怎么防止此病毒的入侵?(分数:5.50)_正确答案:(安装防病
21、毒软件并更新病毒库;使用网络防火墙;关闭系统默认打开的 TCP445、 139 端口;安装最新系统补丁。)解析:解析 WormZotob 利用了微软发布的即插即用中的漏洞(MS05-039),在微软发布安全公告后短短的 5 天之内即出现该蠕虫,表明病毒作者利用漏洞的能力越来越强。用户计算机感染了该病毒之后,在某些情况下会出现系统频繁重启的现象。同时,该病毒会在用户计算机上开设后门,方便黑客对其进行远程控制。在感染的时候,病毒利用 IP 扫描的方式在网络中寻找具有漏洞的系统,发现后就会对系统进行攻击,连接系统的 445 端口,并植入系统中一个远程 shell,此远程 shell 利用 FTP 从
22、远程将病毒文件下载到本地。病毒解决方案:(1)最好安装专业的杀毒软件进行全面监控。在病毒日益增多的今天,使用杀毒软件进行防毒,是越来越经济的选择,不过用户在安装了反病毒软件之后,应该经常进行升级、将一些主要监控经常打开(如邮件监控)、内存监控等、遇到问题要上报,这样才能真正保障计算机的安全。(2)用户还应该安装个人防火墙软件。由于网络的发展,用户计算机面临的黑客攻击问题也越来越严重,许多网络病毒都采用了黑客的方法来攻击用户计算机,因此,用户还应该安装个人防火墙软件,将安全级别设为中、高,这样才能有效地防止网络上的黑客攻击。(3)建立良好的安全习惯。例如,对一些来历不明的邮件及附件不要打开,不要
23、上一些不太了解的网站、不要执行从 Internet 下载后未经杀毒处理的软件等,这些必要的习惯会使计算机更安全。(4)关闭或删除系统中不需要的服务或端口。默认情况下,许多操作系统会安装一些辅助服务,如 FTP 客户端、Telnet 和 Web 服务器。这些服务为攻击者提供了方便,而又对用户没有太大用处,如果删除它们,就能大大减少被攻击的可能性。(5)经常升级安全补丁。据统计,有 80%的网络病毒是通过系统安全漏洞进行传播的,像蠕虫王、冲击波、震荡波等,所以我们应该定期到微软网站去下载最新的安全补丁,以防范未然。(2).【问题 2】请简要区分“特洛伊木马”与“蠕虫”。(分数:5.50)_正确答案
24、:(特洛伊木马是具有欺骗性的文件,是执行非授权功能的技术,它与病毒的最大区别是特洛伊木马并不像病毒那样复制自身,而蠕虫病毒不使用驻留文件即可在系统之间复制自身的程序。)解析:解析 特洛伊木马没有复制能力,它具有如下特性:(1)包含于正常程序中,当用户执行正常程序时,启动自身,在用户难以察觉的情况下,完成一些危害用户的操作,具有隐蔽性。(2)具有自动运行性。木马为了控制服务端。它必须在系统启动时即跟随启动,所以它必须潜入在你的启动配置文件中。(3)包含具有未公开并且可能产生危险后果的功能的程序。(4)具备自动恢复功能。现在很多的木马程序中的功能模块不再由单一的文件组成,而是具有多重备份,可以相互
25、恢复。(5)能自动打开特别的端口。木马经常利用我们不大用的一些端口进行连接,大开方便之门。蠕虫病毒简称蠕虫,是一种常见的计算机病毒。它的传染机理是利用网络进行复制和传播,传染途径是通过网络和电子邮件。它具有病毒的一些共性,如传播性、隐蔽性、破坏性等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等。四、试题四(总题数:1,分数:-1.00)请回答以下关于 Internet 的问题。(分数:-1.00)(1).Internet 的服务有哪几种?(分数:-0.20)_正确答案:(Internet 最普遍和广为流传的服务包括文件传输、远程登录
26、、电子邮件和信息查询服务。)解析:(2).Internet 电子邮件的标准是什么?(分数:-0.20)_正确答案:(当前 Internet 电子邮件的事实标准包括两个,即 ARPANET 的电邮标准简单邮件传输标准和 Internet 文本报文格式。另外 CCITT 制定了报文处理系统 MHS 标准。以后,OSI 又在此基础上制定了一个面向报文的电文交换系统 MOTIF 的标准。)解析:(3).电子邮件网关的工作过程是怎样的?(分数:-0.20)_正确答案:(当电子邮件发送清单很大的时候,人们往往不使用一般的计算机处理邮件发送清单,而是采用叫做电子邮件网关的计算机专门处理邮件发送清单。电子邮件
27、网关是在没有人工干预的情况下利用计算机程序自动处理邮件,这种程序叫做清单管理程序,它自动接收用户的电子邮件,处理用户的注册登记,保存分发器的邮件清单数据库。)解析:(4).电子邮件地址的格式是怎样规定的?(分数:-0.20)_正确答案:(TCP/IP 体系的电子邮件系统规定电子邮件地址的格式如下:收信人邮箱名邮箱所在主机的域名。在上式中,收信人邮箱名又称用户名,是收信人自己定义的字符串标识符,这个标识符在邮箱所在邮件服务器中必须是惟一的。)解析:(5).电子邮件加密系统包括哪几个?哪个是 Internet 标准?(分数:-0.20)_正确答案:(著名的电子邮件加密系统有以下两个:PGP(Pre
28、tty Good Privacy)和 PEM (Privacy Enhanced Mail)。其中,后者是 Internet 正式邮件加密标准。)解析:五、试题五(总题数:1,分数:-1.00)希赛公司有一个小型局域网,由若干服务器和 PC 组成,为了对外提供 Web 服务,专门建立 DMZ 区。请回答以下问题。(分数:-0.99)(1).【问题 1】DMZ 区的功能是什么?(分数:-0.33)_正确答案:(DMZ 区是一个介于企业内网和外网的区域,该区域一般放置提供对外服务的服务器。)解析:DMZ 又称为隔离区,俗称“非军事区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,
29、而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业 Web 服务器、FTP 服务器等。另一方面,通过这样一个 DMZ 区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。(2).【问题 2】为了建立 DMZ 区,一般需要添加的网络设备是什么,它的功能有哪些?(分数:-0.33)_正确答案:(为了建立 DMZ 区,一般需要添加硬件防火墙设备,硬件防火墙设备一般都会有三个接口,分别连接内网、外网及 DMZ 区。它的功能是对外部的访问进行限制,
30、保护 DMZ 区和内网的安全。)解析:DMZ 是一个存在于公司的内部网络和外部网络之间的小型网络,它在网络中的结构如图所示。(3).【问题 3】可以让公司的用户能够共享上网,同时又可以对用户上网行为进行时间、可访问网站等限制的代理服务器软件有哪些?(分数:-0.33)_正确答案:(当前较为流行的代理服务器,Windows 平台上的有 Wingate、ISA Server 和 Sygate, Linux平台上的有 squid)解析:当前较为流行的可以让公司的用户能够共享上网,同时又可以对用户上网行为做时间、可访问网站等限制的代理服务器软件有 Windows 平台上的 Wingate、ISA Server 和 Sygate,Linux 平台上的 squid等。
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1