ImageVerifierCode 换一换
格式:DOC , 页数:17 ,大小:105.50KB ,
资源ID:1330722      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1330722.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】四级网络工程师-4-1及答案解析.doc)为本站会员(unhappyhay135)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】四级网络工程师-4-1及答案解析.doc

1、四级网络工程师-4-1 及答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:25,分数:50.00)1.FTP 是基于 client/Server 结构通信的,作为服务器一方的进程,通过监听端口 21 得知有服务请求,在一次会话中,存在_个 TCP 连接。 A.0 B.1 C.2 D.3(分数:2.00)A.B.C.D.2.若 Web 站点的默认文档中依次有 index.htm、default.htm、default.asp、ih.htm 这 4 个文档,则主页显示的是_的内容。 A.index.htm B.ih.htm C.default.htm D.defaul

2、t.asp(分数:2.00)A.B.C.D.3.一台主机要解析 的 IP 地址,如果这台主机配置的域名服务器为 202.120.66.68,互联网顶级域名服务器为 11.2.8.6,而存储 与其 IP 地址对应关系的域名服务器为202.113.16.10,那么这台主机解析该域名通常首先查询_。 A.202.120.66.68 域名服务器 B.11.2.8.6 域名服务器 C.202.113.16.10 域名服务器 D.不能确定,可以从这 3 个域名服务器中任选一个(分数:2.00)A.B.C.D.4.在浏览 WWW 服务器 的 index.html 页面时,如果可以看到一幅图像和听到一段

3、音乐,那么,在 服务器中_。 A.这幅图像数据和这段音乐数据都存储在 index.html 文件中 B.这幅图像数据存储在 index.html 文件中,而这段音乐数据以独立的文件存储 C.这段音乐数据存储在 index.html 文件中,而这幅图像数据以独立的文件存储 D.这幅图像数据和这段音乐数据都以独立的文件存储(分数:2.00)A.B.C.D.5.著名的 SNMP 使用的公开端口为_。 A.TCP 端口 20 和 21 B.UDP 端口 20 和 21 C.TCP 端口 161 和 162 D.UDP 端口 161 和 162(分数:2.00)A.B.C.D.6._没有自我复制功能。

4、 A.特洛伊木马 B.蠕虫 C.细菌 D.病毒(分数:2.00)A.B.C.D.7.信息从源结点到目的结点传输过程中,中途被攻击者非法截取并进行修改,因而在目的结点接收到的为虚假信息。这是对信息_的攻击。 A.可用性 B.保密性 C.完整性 D.真实性(分数:2.00)A.B.C.D.8._属于恶性病毒,一旦发作,就会破坏系统和数据,甚至造成计算机瘫痪。 A.小球病毒 B.扬基病毒 C.1575/1591 病毒 D.星期五病毒(分数:2.00)A.B.C.D.9.以下_项不是设计网络安全方案时的内容。 A.设计一个算法,执行信息安全相关的转换 B.生成算法密钥并研制密钥分发和共享的方法 C.选

5、择信息传送通道 D.设定两个责任者使用的协议,利用算法和秘密信息取得安全服务(分数:2.00)A.B.C.D.10.通常将防火墙的系统结构分为包过滤路由器结构、_、屏蔽主机结构和屏蔽子网结构。 A.应用网关结构 B.双宿主主机结构 C.堡垒主机结构 D.双屏蔽网结构(分数:2.00)A.B.C.D.11.以下有关数据备份的说法中,正确的是_。 A.备份模式可以分为物理备份和逻辑备份 B.物理备份是“基于文件的备份” C.逻辑备份是“基于块的备份” D.物理备份的速度较慢,因为在对非连续存储在磁盘上的文件进行备份时需要额外的查找工作(分数:2.00)A.B.C.D.12.以下有关数据备份的说法中

6、,错误的是_。 A.完全备份、差异备份及增量备份中,差异备份的备份速度最快 B.增量备份的文件依赖于前次备份的文件,一环扣一环,任何一盘出问题都将导致备份系统失调,因此可靠性差 C.冷备份和热备份时,系统都可以接收用户更新的数据 D.同物理备份相比,逻辑备份的性能较高(分数:2.00)A.B.C.D.13.网络版防病毒系统在安装时,应先安装_。 A.服务器端 B.客户端 C.系统中心 D.管理控制器(分数:2.00)A.B.C.D.14.公开密钥密码体制中,_是保密的。 A.加密算法 B.解密算法 C.加密密钥 D.解密密钥(分数:2.00)A.B.C.D.15.以下关于网络状态检测技术特征的

7、描述中,错误的是_。 A.状态检测技术是在包过滤的同时,检查数据报之间的关联性 B.当用户访问请求到达网关的操作系统前,状态监视器要抽取有关数据进行分析,结合网络配置和安全规则,执行允许、拒绝、身份认证、报警或数据加密等操作 C.状态检测不保留防火墙,但保留状态连接表,而是将进出网络的数据当成一个一个的会话,利用状态表跟踪每一个会话状态 D.状态检测对每一个包的检查不仅根据规则表,更考虑了数据包是否符合会话所处的状态,因此提供了完整的对传输层的控制能力(分数:2.00)A.B.C.D.16.通信协议失配、操作系统版本失配等网络故障属于以下哪种故障类型_。 A.主机故障 B.网络设备故障 C.通

8、信线路故障 D.软件故障(分数:2.00)A.B.C.D.17.以下有关 CMIP 的说法中正确的是_。 A.OSI 管理模型巾管理站和代理通过 CMIP 交换管理信息 B.CMIP 采用简单的变量表示管理对象 C.CMIP 建立在无连接传输协议的基础上 D.CMIP 的变量能够传递信息,但不能完成网络管理任务(分数:2.00)A.B.C.D.18.以下有关 SNMP 管理模型的说法中正确的是_。 A.SNMP 的管理模型足基于 Client/Server 模式的 B.SNMP 在每层都有管理实休 C.每个代理只能设置一个团体 D.一个管理站可以控制着多个代理(分数:2.00)A.B.C.D.

9、19.以下有关网络故障检测与处理方法的说法中,错误的是_。 A.当多个网络故障同时出现时,应将其按影响程度排序,影响程度高的优先处理 B.应收集故障现象、用户报告、设备与系统运行日志、网络管理系统提供的数据与报告等故障信息 C.故障测试过程中,可采用替代法,不需要备份配置信息 D.故障排除后,应做好记录(分数:2.00)A.B.C.D.20.以下_项不是 SNMP 模型的优点。 A.简单,易于在各种网络中实现 B.广泛支持 C.操作原语简捷 D.面向对象,支持分布式管理(分数:2.00)A.B.C.D.21.以下有关 ICMP 的描述中,错误的是_。 A.ICMP 本身是网络层的一个协议 B.

10、ICMP 既能报告差错,也能纠正错误 C.ICMP 并不能保证所有的 IP 数据报都能够传输到目的主机 D.ICMP 的消息共有 18 种类型(分数:2.00)A.B.C.D.22.以下有关 CMIP 模型特点的描述中,错误的是_。 A.CMIP 是完全独立于下层的应用层协议 B.CIMP 安全性高,拥有验证、访问控制和安全日志 C.CMIP 主要是基于轮询方式获得信息 D.CMTP 占用资源过多,MIB 过于复杂(分数:2.00)A.B.C.D.23.用于通告网络拥塞的 ICMP 报文是_。 A.目标不可达 B.超时 C.源抑制 D.数据参数错误(分数:2.00)A.B.C.D.24.以下不

11、属于 ICMP 主要功能的是_。 A.通告网络错误 B.修复网络错误 C.路山器重定向 D.获取通信子网掩码(分数:2.00)A.B.C.D.25.以下有关漏洞扫描技术的说法中,错误的是_。 A.漏洞扫描技术是检测系统安全管理脆弱性的一种安全技术 B.漏洞扫描器通常分为基于主机和基于网络的两种扫描器 C.通常,漏洞扫描工具完成的功能包括扫描、生成报告、分析并提出建议以及数据处理等 D.漏洞扫描工具能实时监视网络上的入侵(分数:2.00)A.B.C.D.二、B应用题/B(总题数:3,分数:50.00)在设置域名解析服务器时,已知该文件服务器上文件 named.boot 的内容,回答问题。name

12、d.boot 文件为:Directory/var/namedCache named.rootPrimary 0.0.127 in-addr.arpa named.localPrimary .hostsPrimary 58.112.202.in-addr.arpa .revSecondary 202.112.0.33 .2ndForward 202.112.0.35(分数:20.00)(1).给出域名解析的两种方案。(分数:5.00)_(2).使用 DNS 服务器时,该服务器是哪个域名的主服务器?该域对应的 IP 地址是多少?(分数:5.00)_(3).当 DNS 服务器启动后,如何验证其是

13、否工作正常?(分数:5.00)_(4).当 DNS 服务器发生故障时,我们是否可以访问网络上的计算机?如果可以,需要什么条件?说明原因。(分数:5.00)_某网络结构如图所示,请回答以下有关问题。(分数:10.00)(1).若对整个网络实施保护,防火墙应加在图中位置 1位置 3 的哪个位置上?(分数:5.00)_(2).如果采用了入侵检测设备对进出网络的流量进行检测,并且探测器是在交换机 1 上通过端口镜像方式获得流量。下图所示为是通过相关命令显示的镜像设置信息。 (分数:5.00)_如图所示是一台主机上用 Sniffer 捕获的数据包,请根据显示的信息回答下列问题。(分数:20.00)(1)

14、.该主机的 IP 地址是_。(分数:4.00)填空项 1:_(2).该主机上正在浏览的网站是_。(分数:4.00)填空项 1:_(3).该主机上设置的 DNS 服务器的 IP 地址是_。(分数:4.00)填空项 1:_(4).该主机采用 HTTP 协议进行通信时,使用的源端口是_。(分数:4.00)填空项 1:_(5).根据图中“No.”栏中的信息,标识 TCP 连接三次握手过程完成的数据包的标号是_。(分数:4.00)填空项 1:_四级网络工程师-4-1 答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:25,分数:50.00)1.FTP 是基于 client/S

15、erver 结构通信的,作为服务器一方的进程,通过监听端口 21 得知有服务请求,在一次会话中,存在_个 TCP 连接。 A.0 B.1 C.2 D.3(分数:2.00)A.B.C. D.解析:2.若 Web 站点的默认文档中依次有 index.htm、default.htm、default.asp、ih.htm 这 4 个文档,则主页显示的是_的内容。 A.index.htm B.ih.htm C.default.htm D.default.asp(分数:2.00)A. B.C.D.解析:3.一台主机要解析 的 IP 地址,如果这台主机配置的域名服务器为 202.120.66.68,互联网

16、顶级域名服务器为 11.2.8.6,而存储 与其 IP 地址对应关系的域名服务器为202.113.16.10,那么这台主机解析该域名通常首先查询_。 A.202.120.66.68 域名服务器 B.11.2.8.6 域名服务器 C.202.113.16.10 域名服务器 D.不能确定,可以从这 3 个域名服务器中任选一个(分数:2.00)A. B.C.D.解析:4.在浏览 WWW 服务器 的 index.html 页面时,如果可以看到一幅图像和听到一段音乐,那么,在 服务器中_。 A.这幅图像数据和这段音乐数据都存储在 index.html 文件中 B.这幅图像数据存储在 index.h

17、tml 文件中,而这段音乐数据以独立的文件存储 C.这段音乐数据存储在 index.html 文件中,而这幅图像数据以独立的文件存储 D.这幅图像数据和这段音乐数据都以独立的文件存储(分数:2.00)A.B.C.D. 解析:5.著名的 SNMP 使用的公开端口为_。 A.TCP 端口 20 和 21 B.UDP 端口 20 和 21 C.TCP 端口 161 和 162 D.UDP 端口 161 和 162(分数:2.00)A.B.C.D. 解析:6._没有自我复制功能。 A.特洛伊木马 B.蠕虫 C.细菌 D.病毒(分数:2.00)A. B.C.D.解析:7.信息从源结点到目的结点传输过程中

18、,中途被攻击者非法截取并进行修改,因而在目的结点接收到的为虚假信息。这是对信息_的攻击。 A.可用性 B.保密性 C.完整性 D.真实性(分数:2.00)A.B.C. D.解析:8._属于恶性病毒,一旦发作,就会破坏系统和数据,甚至造成计算机瘫痪。 A.小球病毒 B.扬基病毒 C.1575/1591 病毒 D.星期五病毒(分数:2.00)A.B.C.D. 解析:9.以下_项不是设计网络安全方案时的内容。 A.设计一个算法,执行信息安全相关的转换 B.生成算法密钥并研制密钥分发和共享的方法 C.选择信息传送通道 D.设定两个责任者使用的协议,利用算法和秘密信息取得安全服务(分数:2.00)A.B

19、.C. D.解析:10.通常将防火墙的系统结构分为包过滤路由器结构、_、屏蔽主机结构和屏蔽子网结构。 A.应用网关结构 B.双宿主主机结构 C.堡垒主机结构 D.双屏蔽网结构(分数:2.00)A.B. C.D.解析:11.以下有关数据备份的说法中,正确的是_。 A.备份模式可以分为物理备份和逻辑备份 B.物理备份是“基于文件的备份” C.逻辑备份是“基于块的备份” D.物理备份的速度较慢,因为在对非连续存储在磁盘上的文件进行备份时需要额外的查找工作(分数:2.00)A. B.C.D.解析:12.以下有关数据备份的说法中,错误的是_。 A.完全备份、差异备份及增量备份中,差异备份的备份速度最快

20、B.增量备份的文件依赖于前次备份的文件,一环扣一环,任何一盘出问题都将导致备份系统失调,因此可靠性差 C.冷备份和热备份时,系统都可以接收用户更新的数据 D.同物理备份相比,逻辑备份的性能较高(分数:2.00)A.B.C. D.解析:13.网络版防病毒系统在安装时,应先安装_。 A.服务器端 B.客户端 C.系统中心 D.管理控制器(分数:2.00)A.B.C. D.解析:14.公开密钥密码体制中,_是保密的。 A.加密算法 B.解密算法 C.加密密钥 D.解密密钥(分数:2.00)A.B.C.D. 解析:15.以下关于网络状态检测技术特征的描述中,错误的是_。 A.状态检测技术是在包过滤的同

21、时,检查数据报之间的关联性 B.当用户访问请求到达网关的操作系统前,状态监视器要抽取有关数据进行分析,结合网络配置和安全规则,执行允许、拒绝、身份认证、报警或数据加密等操作 C.状态检测不保留防火墙,但保留状态连接表,而是将进出网络的数据当成一个一个的会话,利用状态表跟踪每一个会话状态 D.状态检测对每一个包的检查不仅根据规则表,更考虑了数据包是否符合会话所处的状态,因此提供了完整的对传输层的控制能力(分数:2.00)A.B.C. D.解析:16.通信协议失配、操作系统版本失配等网络故障属于以下哪种故障类型_。 A.主机故障 B.网络设备故障 C.通信线路故障 D.软件故障(分数:2.00)A

22、.B.C.D. 解析:17.以下有关 CMIP 的说法中正确的是_。 A.OSI 管理模型巾管理站和代理通过 CMIP 交换管理信息 B.CMIP 采用简单的变量表示管理对象 C.CMIP 建立在无连接传输协议的基础上 D.CMIP 的变量能够传递信息,但不能完成网络管理任务(分数:2.00)A. B.C.D.解析:18.以下有关 SNMP 管理模型的说法中正确的是_。 A.SNMP 的管理模型足基于 Client/Server 模式的 B.SNMP 在每层都有管理实休 C.每个代理只能设置一个团体 D.一个管理站可以控制着多个代理(分数:2.00)A.B.C.D. 解析:19.以下有关网络故

23、障检测与处理方法的说法中,错误的是_。 A.当多个网络故障同时出现时,应将其按影响程度排序,影响程度高的优先处理 B.应收集故障现象、用户报告、设备与系统运行日志、网络管理系统提供的数据与报告等故障信息 C.故障测试过程中,可采用替代法,不需要备份配置信息 D.故障排除后,应做好记录(分数:2.00)A.B.C. D.解析:20.以下_项不是 SNMP 模型的优点。 A.简单,易于在各种网络中实现 B.广泛支持 C.操作原语简捷 D.面向对象,支持分布式管理(分数:2.00)A.B.C.D. 解析:21.以下有关 ICMP 的描述中,错误的是_。 A.ICMP 本身是网络层的一个协议 B.IC

24、MP 既能报告差错,也能纠正错误 C.ICMP 并不能保证所有的 IP 数据报都能够传输到目的主机 D.ICMP 的消息共有 18 种类型(分数:2.00)A.B. C.D.解析:22.以下有关 CMIP 模型特点的描述中,错误的是_。 A.CMIP 是完全独立于下层的应用层协议 B.CIMP 安全性高,拥有验证、访问控制和安全日志 C.CMIP 主要是基于轮询方式获得信息 D.CMTP 占用资源过多,MIB 过于复杂(分数:2.00)A.B.C. D.解析:23.用于通告网络拥塞的 ICMP 报文是_。 A.目标不可达 B.超时 C.源抑制 D.数据参数错误(分数:2.00)A.B.C. D

25、.解析:24.以下不属于 ICMP 主要功能的是_。 A.通告网络错误 B.修复网络错误 C.路山器重定向 D.获取通信子网掩码(分数:2.00)A.B. C.D.解析:25.以下有关漏洞扫描技术的说法中,错误的是_。 A.漏洞扫描技术是检测系统安全管理脆弱性的一种安全技术 B.漏洞扫描器通常分为基于主机和基于网络的两种扫描器 C.通常,漏洞扫描工具完成的功能包括扫描、生成报告、分析并提出建议以及数据处理等 D.漏洞扫描工具能实时监视网络上的入侵(分数:2.00)A.B.C.D. 解析:二、B应用题/B(总题数:3,分数:50.00)在设置域名解析服务器时,已知该文件服务器上文件 named.

26、boot 的内容,回答问题。named.boot 文件为:Directory/var/namedCache named.rootPrimary 0.0.127 in-addr.arpa named.localPrimary .hostsPrimary 58.112.202.in-addr.arpa .revSecondary 202.112.0.33 .2ndForward 202.112.0.35(分数:20.00)(1).给出域名解析的两种方案。(分数:5.00)_正确答案:(本地解析 hosts 和分布式域名解析系统 DNS。)解析:(2).使用 DNS 服务器时,该服务器是哪个域名

27、的主服务器?该域对应的 IP 地址是多少?(分数:5.00)_正确答案:(该 DNS 服务器是 的主服务器,该域对应的 IP 地址是 202.112.58.0。)解析:(3).当 DNS 服务器启动后,如何验证其是否工作正常?(分数:5.00)_正确答案:(使用“nslookup 域名”命令验证 DNS 服务器是否工作正常。)解析:(4).当 DNS 服务器发生故障时,我们是否可以访问网络上的计算机?如果可以,需要什么条件?说明原因。(分数:5.00)_正确答案:(可以,需要知道对方 IP 地址。因为计算机是根据 IP 地址访问对方计算机的,DNS 的作用是将域名转换成 IP 地址。)解析:

28、某网络结构如图所示,请回答以下有关问题。(分数:10.00)(1).若对整个网络实施保护,防火墙应加在图中位置 1位置 3 的哪个位置上?(分数:5.00)_正确答案:(位置 2)解析:(2).如果采用了入侵检测设备对进出网络的流量进行检测,并且探测器是在交换机 1 上通过端口镜像方式获得流量。下图所示为是通过相关命令显示的镜像设置信息。 (分数:5.00)_正确答案:(Gi2/16 端口;基于主机。)解析:如图所示是一台主机上用 Sniffer 捕获的数据包,请根据显示的信息回答下列问题。(分数:20.00)(1).该主机的 IP 地址是_。(分数:4.00)填空项 1:_ (正确答案:202.113.64.166)解析:(2).该主机上正在浏览的网站是_。(分数:4.00)填空项 1:_ (正确答案: 或者 )解析:(3).该主机上设置的 DNS 服务器的 IP 地址是_。(分数:4.00)填空项 1:_ (正确答案:211.81.20.200)解析:(4).该主机采用 HTTP 协议进行通信时,使用的源端口是_。(分数:4.00)填空项 1:_ (正确答案:535)解析:(5).根据图中“No.”栏中的信息,标识 TCP 连接三次握手过程完成的数据包的标号是_。(分数:4.00)填空项 1:_ (正确答案:7)解析:

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1