ImageVerifierCode 换一换
格式:DOC , 页数:7 ,大小:60KB ,
资源ID:1330571      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1330571.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】四级网络工程师-112及答案解析.doc)为本站会员(赵齐羽)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】四级网络工程师-112及答案解析.doc

1、四级网络工程师-112 及答案解析(总分:49.00,做题时间:90 分钟)一、选择题(总题数:15,分数:15.00)1.数据备份策略主要有 _ 。(分数:1.00)A.逻辑备份B.磁带备份C.物理备份D.差异备份2.如图所示为网络地址转换(NAT)的一个实例。 (分数:1.00)A.S=192.168.1.2,3105D=202.113.64.2,8080B.S=59.67.148.3, 5234D=202.113.64.2,8080C.S=192.168.1.2,3105D=59.67.148.3,5234D.S=202.113.64.2,8080D=192.168.1.2,31053.

2、在配置用户常规选项时,在用户访问选项中需要对文件、目录、子目录三类的权限进行分别设置,目录权限的设置选项分别是列表、建立和 _ 。(分数:1.00)A.读取B.移动C.写入D.追加4.下列选项中,关于网络管理模型的叙述正确的是 _ 。(分数:1.00)A.网络管理模型主要有 SNMP管理模型和 ISO管理模型B.网络管理模型主要有 SNMP管理模型和 OSI管理模型C.ISO管理模型的核心是简单网络管理协议D.SNMP管理模型的核心是公共管理器信息协议5.DNS系统对于网络的正常运行是至关重要的,以下措施中不能增强 DNS安全性的是 _ 。(分数:1.00)A.限制区域传输B.更改 DNS的端

3、口号C.避免 DNS的 HINFO记录被窃取D.使用防火墙控制对 DNS的访问6.下列 IPv6地址表示中,错误的是(分数:1.00)A.:10F:BC:0:0:03DAB.FE00:0:45:03/48C.FE31:0:BC:3E:0:050D:BC:03DAD.FF34:42:BC:3E:50F:21:03D7.下面关于集线器特点的描述中,错误的是_。(分数:1.00)A.以太网是典型的总线形结构,但是从外部结构来看,其物理结构是星形的B.集线器工作在物理层C.在 10Mbps的传输速率下,使用粗线缆D.集线器的每个端口通过一个 RJ-45插头与网卡连接8.下列关于 IP提供的服务叙述中正

4、确的是_。(分数:1.00)A.IP提供不可靠的数据投递服务,因此数据报投递不能受到保障B.IP提供不可靠的数据投递服务,因此它可以随意丢弃报文C.IP提供可靠的数据投递服务,因此数据报投递可以受到保障D.IP提供可靠的数据投递服务,因此它不能随意丢弃报文9.在 Internet接入拓扑结构中,定义一条规则号为 104,禁止内部所有主机访问外部 IP地址段为202.197.12.0/24的 Web服务器,完成此访问控制规则配置任务的语句是 (分数:1.00)A.access-list 104 deny tcp 202.197.12.0 255.255.255.0 any eq wwwB.acc

5、ess-list 104 deny tcp 192.168.0.254 255.255.255.0 202.197.12.0 255.255.255.0 eq 80C.access-list 104 deny tcp any 202.197.12.0 0.0.0.255 eq wwwD.access-list 104 deny tcp 192.168.0.0 0.0.255.255 202.197.12.0 255.255.255.0 eq 8010.如图所示,网络站点 A发送数据包给站点 B,当路由器 R1将数据包转发给路由器 R2时,被转发数据包中封装的目的 IP地址和目的 MAC地址是_

6、。 (分数:1.00)A.222.4.57.2,00-d0-02-85-cd-3fB.222.4.57.2,00-if-2a-3a-4b-5bC.222.4.59.2,00dO-02-85-cd-3fD.222.4.59.2,00-if-2a-3a-4b-5b11.下列关于入侵防护系统(IPS)组成模块的描述中,错误的是_。(分数:1.00)A.检测分析组件通过特征匹配、流量分析、协议分析、会话重构等技术,并结合日志中的历史记录来分析攻击类型和特征B.所有接收到的数据包都要通过策略执行组件进行转发C.日志数据的来源是检测分析组件和策略执行组件,控制台是日志的使用者D.控制台负责接收来自检测分析

7、组件的状态转换指令,并驱动策略执行组件转换工作状态,对分布式拒绝服务攻击进行有效防御12.Winmail的_工具包括:系统设置、域名设置、用户和组、系统状态和系统日志等几个项目。(分数:1.00)A.邮件管理B.域名管理C.用户和组管理D.系统设置13.RIP适用于相对较小的自治系统,它们的“直径跳数”一般小于_。(分数:1.00)A.20B.15C.16D.1014.下列关于 Windows Server 2003系统 DNS服务器安装、配置的描述中,错误的是_。(分数:1.00)A.设置动态更新允许,可减少对区域记录进行手动管理的工作量B.新建一个名为“”的正向查找区域,其默认对应的区域文

8、件名为 C.默认情况下,调试日志是禁用的D.命令 ping可用于测试域名到 IP地址的转换,从而间接判断 DNS服务器是否正常工作15.用户目录访问选项中,访问权限分哪几类,需要分别设置 _ 。(分数:1.00)A.文件、子目录B.目录、子目录C.文件、目录D.文件、目录、子目录二、填空题(总题数:12,分数:24.00)16.POS是 1 的缩写,这是一种利用 SONET/SDH提供的高速传输通道直接传送 IP数据包的技术。 (分数:2.00)17.通常完整的电子邮件地址由两部分构成,第一部分为信箱名,第二部分为 1 。 (分数:2.00)18.局域网交换机是一种工作在 1 的网络设备。 (

9、分数:2.00)19.网络操作系统分为文件服务器与 1 。 (分数:2.00)20.共享硬盘服务器将共享硬盘空间划分为多个虚拟盘体,虚拟盘体分专用盘体、 1 、 2 3 部分。 (分数:2.00)21.上下邻层实体之间的接口称为服务访问点,网络层的服务访问点也称为网络地址,通常分为两部分 1 和 2 。 (分数:2.00)22.NAT违反了 1 模型的设计原则,违反了基本的 2 模型的设计原则。 (分数:2.00)23.交换机刷新交换表的方法是:每次储存一个地址表项时,都被盖上一个 1 。 (分数:2.00)24.支持信息系统的网络包括 1 、 2 两部分。 (分数:2.00)25.多集线器的

10、级联结构使用于中、小型企业网环境,以扩大局域网覆盖范围和 1 。 (分数:2.00)26.快速以太网简称 1 ,千兆以太网简称 2 ,10Gbit/s 的以太网简称 3 。 (分数:2.00)27.密码学包括密码分析学和 1 。 (分数:2.00)三、应用题(总题数:1,分数:10.00)某网络结构如图所示,请回答以下有关问题。 (分数:10.00)(1).若对整个网络实施保护,防火墙应加在图中位置 1位置 3的哪个位置上?(分数:5.00)_(2).如果采用了入侵检测设备对进出网络的流量进行检测,并且探测器是在交换机 1上通过端口镜像方式获得流量。下图所示为是通过相关命令显示的镜像设置信息。

11、 (分数:5.00)_四级网络工程师-112 答案解析(总分:49.00,做题时间:90 分钟)一、选择题(总题数:15,分数:15.00)1.数据备份策略主要有 _ 。(分数:1.00)A.逻辑备份B.磁带备份C.物理备份D.差异备份 解析:2.如图所示为网络地址转换(NAT)的一个实例。 (分数:1.00)A.S=192.168.1.2,3105D=202.113.64.2,8080B.S=59.67.148.3, 5234D=202.113.64.2,8080C.S=192.168.1.2,3105D=59.67.148.3,5234D.S=202.113.64.2,8080D=192.

12、168.1.2,3105 解析:3.在配置用户常规选项时,在用户访问选项中需要对文件、目录、子目录三类的权限进行分别设置,目录权限的设置选项分别是列表、建立和 _ 。(分数:1.00)A.读取B.移动 C.写入D.追加解析:4.下列选项中,关于网络管理模型的叙述正确的是 _ 。(分数:1.00)A.网络管理模型主要有 SNMP管理模型和 ISO管理模型B.网络管理模型主要有 SNMP管理模型和 OSI管理模型 C.ISO管理模型的核心是简单网络管理协议D.SNMP管理模型的核心是公共管理器信息协议解析:解析 目前,网络管理模型主要有 OSI管理模型和 SNMP管理模型。OSI 管理模型的核心是

13、公共管理器信息协议,SNMP 管理模型的核心是简单网络管理协议。5.DNS系统对于网络的正常运行是至关重要的,以下措施中不能增强 DNS安全性的是 _ 。(分数:1.00)A.限制区域传输B.更改 DNS的端口号 C.避免 DNS的 HINFO记录被窃取D.使用防火墙控制对 DNS的访问解析:解析 DNS 服务的默认端口号是 53(UDP或 TCP),若修改了端口号,则 DNS客户将无法访问。6.下列 IPv6地址表示中,错误的是(分数:1.00)A.:10F:BC:0:0:03DAB.FE00:0:45:03/48C.FE31:0:BC:3E:0:050D:BC:03DA D.FF34:42

14、:BC:3E:50F:21:03D解析:7.下面关于集线器特点的描述中,错误的是_。(分数:1.00)A.以太网是典型的总线形结构,但是从外部结构来看,其物理结构是星形的B.集线器工作在物理层C.在 10Mbps的传输速率下,使用粗线缆 D.集线器的每个端口通过一个 RJ-45插头与网卡连接解析:8.下列关于 IP提供的服务叙述中正确的是_。(分数:1.00)A.IP提供不可靠的数据投递服务,因此数据报投递不能受到保障 B.IP提供不可靠的数据投递服务,因此它可以随意丢弃报文C.IP提供可靠的数据投递服务,因此数据报投递可以受到保障D.IP提供可靠的数据投递服务,因此它不能随意丢弃报文解析:解

15、析 IP 协议向其高层用户提供不可靠的、无连接的尽力的数据报投递服务。所谓不可靠是指数据报投递不能受到保障,数据报在传输过程中如遇到延迟、路由错误、数据报分片和重组过程中受到损坏时,IP 不检测这些错误。IP 并不随意地丢弃数据报,只有当系统的资源用尽、接收数据错误或网络出现故障等状态下,才不得不丢弃报文。9.在 Internet接入拓扑结构中,定义一条规则号为 104,禁止内部所有主机访问外部 IP地址段为202.197.12.0/24的 Web服务器,完成此访问控制规则配置任务的语句是 (分数:1.00)A.access-list 104 deny tcp 202.197.12.0 255

16、.255.255.0 any eq wwwB.access-list 104 deny tcp 192.168.0.254 255.255.255.0 202.197.12.0 255.255.255.0 eq 80C.access-list 104 deny tcp any 202.197.12.0 0.0.0.255 eq www D.access-list 104 deny tcp 192.168.0.0 0.0.255.255 202.197.12.0 255.255.255.0 eq 80解析:10.如图所示,网络站点 A发送数据包给站点 B,当路由器 R1将数据包转发给路由器 R2

17、时,被转发数据包中封装的目的 IP地址和目的 MAC地址是_。 (分数:1.00)A.222.4.57.2,00-d0-02-85-cd-3fB.222.4.57.2,00-if-2a-3a-4b-5bC.222.4.59.2,00dO-02-85-cd-3f D.222.4.59.2,00-if-2a-3a-4b-5b解析:11.下列关于入侵防护系统(IPS)组成模块的描述中,错误的是_。(分数:1.00)A.检测分析组件通过特征匹配、流量分析、协议分析、会话重构等技术,并结合日志中的历史记录来分析攻击类型和特征B.所有接收到的数据包都要通过策略执行组件进行转发C.日志数据的来源是检测分析组

18、件和策略执行组件,控制台是日志的使用者D.控制台负责接收来自检测分析组件的状态转换指令,并驱动策略执行组件转换工作状态,对分布式拒绝服务攻击进行有效防御 解析:解析 入侵防护系统(IPS)整合了防火墙技术和入侵检测技术,采用 Inline工作模式,所有接收到的数据包都要经过入侵防护系统检查之后决定是否放行,或者执行缓存、抛弃策略,发生攻击时及时发出警报,并将网络攻击事件及所采取的措施和结果进行记录。入侵防护系统主要由嗅探器、检测分析组件、策略执行组件、状态开关、日志系统和控制台 6个部分组成。12.Winmail的_工具包括:系统设置、域名设置、用户和组、系统状态和系统日志等几个项目。(分数:

19、1.00)A.邮件管理 B.域名管理C.用户和组管理D.系统设置解析:解析 Winmail 的邮件管理工具中包括系统设置、域名设置、用户和组、系统状态和系统日志等几个项目,故选 A。13.RIP适用于相对较小的自治系统,它们的“直径跳数”一般小于_。(分数:1.00)A.20B.15C.16 D.10解析:14.下列关于 Windows Server 2003系统 DNS服务器安装、配置的描述中,错误的是_。(分数:1.00)A.设置动态更新允许,可减少对区域记录进行手动管理的工作量B.新建一个名为“”的正向查找区域,其默认对应的区域文件名为 C.默认情况下,调试日志是禁用的D.命令 pin

20、g可用于测试域名到 IP地址的转换,从而间接判断 DNS服务器是否正常工作解析:解析 正向查找区域文件名的默认格式为“区域名称.dns”。若新建一个名为“”的正向查找区域,则其默认对应的区域文件名为 .dns。15.用户目录访问选项中,访问权限分哪几类,需要分别设置 _ 。(分数:1.00)A.文件、子目录B.目录、子目录C.文件、目录D.文件、目录、子目录 解析:解析 用户访问选项中,访问权限分文件、目录、子目录三类,需要分别设置。其中,文件权限的设置选项分别是读取、写入、追加、删除和执行。目录权限设置选项分别是列表、建立和移动。二、填空题(总题数:12,分数:24.00)16.POS是 1

21、 的缩写,这是一种利用 SONET/SDH提供的高速传输通道直接传送 IP数据包的技术。 (分数:2.00)解析:Packet over SONET/SDH17.通常完整的电子邮件地址由两部分构成,第一部分为信箱名,第二部分为 1 。 (分数:2.00)解析:服务器的域名18.局域网交换机是一种工作在 1 的网络设备。 (分数:2.00)解析:数据链路层19.网络操作系统分为文件服务器与 1 。 (分数:2.00)解析:工作站软件20.共享硬盘服务器将共享硬盘空间划分为多个虚拟盘体,虚拟盘体分专用盘体、 1 、 2 3 部分。 (分数:2.00)解析:公用盘体 共享盘体21.上下邻层实体之间的

22、接口称为服务访问点,网络层的服务访问点也称为网络地址,通常分为两部分 1 和 2 。 (分数:2.00)解析:网络号和主机地址22.NAT违反了 1 模型的设计原则,违反了基本的 2 模型的设计原则。 (分数:2.00)解析:IP 地址结构 网络分层结构23.交换机刷新交换表的方法是:每次储存一个地址表项时,都被盖上一个 1 。 (分数:2.00)解析:时间戳24.支持信息系统的网络包括 1 、 2 两部分。 (分数:2.00)解析:网络传输墓础设施 网络设备25.多集线器的级联结构使用于中、小型企业网环境,以扩大局域网覆盖范围和 1 。 (分数:2.00)解析:增加结点数26.快速以太网简称

23、 1 ,千兆以太网简称 2 ,10Gbit/s 的以太网简称 3 。 (分数:2.00)解析:FE GE 10GE27.密码学包括密码分析学和 1 。 (分数:2.00)解析:密码编码学三、应用题(总题数:1,分数:10.00)某网络结构如图所示,请回答以下有关问题。 (分数:10.00)(1).若对整个网络实施保护,防火墙应加在图中位置 1位置 3的哪个位置上?(分数:5.00)_正确答案:()解析:位置 2(2).如果采用了入侵检测设备对进出网络的流量进行检测,并且探测器是在交换机 1上通过端口镜像方式获得流量。下图所示为是通过相关命令显示的镜像设置信息。 (分数:5.00)_正确答案:()解析:Gi2/16 端口;基于主机。

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1