ImageVerifierCode 换一换
格式:DOC , 页数:18 ,大小:113.50KB ,
资源ID:1330760      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1330760.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】四级网络工程师-59 (1)及答案解析.doc)为本站会员(terrorscript155)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】四级网络工程师-59 (1)及答案解析.doc

1、四级网络工程师-59 (1)及答案解析(总分:140.00,做题时间:90 分钟)一、选择题(总题数:40,分数:40.00)1.决定局域网特性的主要技术要素包括网络拓扑结构、_与介质访问控制方法。(分数:1.00)A.传输介质B.服务器软件C.布线结构D.数据库软件2.1998 年公布的 SNMPv3 定义了基于用户的安全模型 USM,其中的认证模块结合_算法形成认证协议,产生一个 96 位的报文摘要。(分数:1.00)A.RC6 和 SHAB.RC6 和 MD4C.MD5 和 RC6D.MD5 和 SHA3.在配置静态路由时如果不指定优先级,则缺省为 _。(分数:1.00)A.30B.40

2、C.60D.804.Internet/Internet 提供的服务主要包括_。(分数:1.00)A.DNS 服务、E-mail 服务和 FTP 服务B.MS SQL Server 查询服务、DNS 服务和网络电视会议服务C.Web 服务、IP 电话服务和公共信息资源在线查询服务D.DHCP 服务、Web 服务和 FTP 服务5.如下图所示,3com 和 Cisco 公司的交换机相互连接,在两台交换机之间需传输 ULANID 为 1、10、20 和30 的 4 个 VLAN 信息,Catalyst 3548 交换机 VLAN Trunk 的正确配置是 (分数:1.00)A.Switch-3548

3、 (config-if) #switchport trunk encapsulation dot 1 qSwitch-3548 (config-if) #switchport trunk allowed vlan 1,10,20,30B.Switch-3548 (config-if) #switchport mode trunkSwitch-3548 (config-if) #switchport trunk encapsulation islSwitch-3548 (config-if) #switchport trunk allowed vlan 1-30C.Switch-3548 (co

4、nfig-if) #switchport mode trunkSwitch-3548 (config-if) #switchport trunk encapsulation negotiateSwitch-3548 (config-if) #switchport trunk allowed vlan 1-30D.Switch-3548 (config-if) #switchport mode trunkSwitch-3548 (config-if) #switchport trunk encapsulation dot 1qSwitch-3548 (config-if) #switchport

5、 trunk allowed vlan 1,10,20,306.若要求路由器的某接口上只封禁 ICMP 协议,但允许 159.67.183.0/24 子网的 ICMP 数据包通过,那么使用的 access-list 命令是_。(分数:1.00)A.access-list 120 deny icmp 159.67.183.0 0.0.0.255 anyaccess-list 120 permit ip any anyB.access-list 10 permit icmp 159.67.183.0 0.0.0.255 anyaccess-list 10 deny icmp any anyacce

6、ss-list 10 permit ip any anyC.access-list 99 permit icmp 159.67.183.0 0.0.0.255 anyaccess-list 99 deny icmp any anyD.access-list 110 permit icmp 159.67.183.0 0.0.0.255 anyaccess-list 110 deny icmp any anyaccess-list 110 permit ip any any7.Cable Modem 上行速率在_。(分数:1.00)A.64kb/s200kb/sB.200kb/s10Mb/sC.1

7、0Mb/s20Mb/sD.20Mb/s36Mb/s8.当一台主机要解析域名为 的 IP 地址时,如果这台主机配置的域名服务器为215.12.66.89,因特网顶级服务器为 10.2.8.6;而存储 与其 1P 地址对应关系的域名为215.120.18.5,那么这台主机解析该域名将先查询_。(分数:1.00)A.215.12.66.89 域名服务器B.10.2.8.6 域名服务器C.215.120.18.5 域名服务器D.不能确定,可以从这三个域名服务器中任选一个9.若 Web 站点的默认文档中依次有 index.htm,default.htm,default.asp,ih.htm 四个文档

8、,则主页显示的是_的内容。(分数:1.00)A.index.htmB.ih.htmC.default.htmD.default.asp10.下列设备中可以隔离 ARP 广播帧的是 _ 。(分数:1.00)A.网桥B.集线器C.路由器D.以太网交换机11.在 RIP 协议中,默认的路由更新周期是 _ 。(分数:1.00)A.30sB.60sC.90sD.120s12.IEEE 802.3ae 10Gbps 以太网标准支持的工作模式是_。(分数:1.00)A.全双工B.半双工C.单工D.全双工和半双工13.OSI 安全体系方案 X.800 将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡

9、改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式不属于主动攻击的为 _ 。(分数:1.00)A.伪装B.重放C.拒绝服务D.消息泄露14.根据可信计算机系统评估准则(TESEC),用户能定义访问控制要求的自主保护类型系统属于_。(分数:1.00)A.A 类B.B 类C.C 类D.D 类15.SNMP 中用于管理站向代理查询被管理对象设备上的 MIB 库数据的操作是(分数:1.00)A.GetB.SetC.TrapD.Inform16.在 10BASE-5 协议中,规定最多可以使用几个中继器 _ 。(分数:1.00)A.4B.5C.8D.1017.在总线交换结构的交换机

10、中,总线带宽要求比较高,如果端口带宽都相同,则总线带宽 S 应等于 _ (B 为端口带宽,N 为交换机端口数)。(分数:1.00)A.端口带宽加上端口数量 B+NB.端口带宽减去端口数量 B-NC.端口带宽乘以端口数量 BND.端口带宽除以端口数量 BN18.从逻辑上看,宽带城域网的网络平台的层次结构可以进一步分为核心交换层、边缘汇聚层与用户接入层。其中,核心层主要承担_等功能。(分数:1.00)A.本地路由选择和流量汇聚B.高速数据交换C.QoS 优先级管理和本地安全控制D.用户接入与本地流量控制19.若用穷举法破译,假设计算机处理速度为 1 密钥/微秒,则用多久一定能够破译 56bit 密

11、钥生成的密文 _ 。(分数:1.00)A.71 分钟B.1.2103 年C.2.3x103 年D.4.6x103 年20.在配置访问控制列表的规则时,关键字 any 代表的通配符掩码是 _ 。(分数:1.00)A.0.0.0.0.B.255.255.255.254C.255.255.255.255D.所使用的子网掩码的反码21.Windows 2003 备份程序不支持的备份方法是(分数:1.00)A.差异备份B.每月备份C.副本备份D.增量备份22.下列选项中,路由器最常用的权值包括 _ 。 带宽 时延 可靠性 安全性 跳数 滴答数 花费 负载(分数:1.00)A.B.C.D.23.以下几个网

12、络管理工具的描述中,错误的是_。(分数:1.00)A.常见的网络数据监听工具有 Sniffer Pro、Iris、TCPdump、Wireshark 等B.常用的漏洞扫描工具有 ISS、MBSA、WSUS、X-Scanner 等C.tracert 可以发现数据包到达目标主机所经过的路由器和到达时间D.Sniffer 软件能够使网络接口处于杂收模式,从而可截获网络上传输的分组24.下列关于 Windows Server 2003 系统下 DHCP 服务器配置的描述中,错误的是_。(分数:1.00)A.不添加排除和保留时,服务器可将地址池内的 IP 地址动态指派给 DHCP 客户端B.地址租约期限

13、决定客户端使用所获得 IP 地址的时间长短C.添加排除和保留时均需要获得客户端的 MAC 地址信息D.保留是指 DHCP 服务器指派的永久地址租约25.下列选项中,不属于磁盘性能参数的是 _ 。(分数:1.00)A.主轴转速B.内部传输率C.单碟面积大小D.平均巡道时间与缓存26.DNS 服务器可以按层次分类,下列选项中,不属于这种分类的 DNS 服务器的是 _ 。(分数:1.00)A.根 DNS 服务器B.顶级域 TLD 服务器C.权威 DNS 服务器D.主 DNS 服务器27.在某园区网中,路由器 R1 的 GE0/1(212.112.8.5/30)与路由器 R2 的 GE0/1(212.

14、112.8.6/30)相连,R2的 GE0/2(212.112.8.13/30)直接与 Internet 上的路由器相连。路由器 R1 默认路由的正确配置是_。(分数:1.00)A.ip route 0.0.0.0.0.0.0.0.212.112.8.6B.ip route 0.0.0.0.0.0.0.0.212.112.8.9C.ip route 0.0.0.0.0.0.0.0.212.112.8.10D.ip route 0.0.0.0.0.0.0.0.212.112.8.1328.某局域网通过两台路由器划分为 3 个子网,拓扑结构和地址分配如下图所示。 以下是在上图所示的拓扑结构中,路由

15、器 R2 的部分配置命令列表,为空缺处选择合适的命令/参数,实现R2 的正确配置。 R2(config) # ip routing R2(config) # (分数:1.00)A.ip route 0.0.0.0 255.255.255.255 192.168.3.1B.ip route 0.0.0.0 0.0.0.0 192.168.2.1C.ip route 0.0.0.0 255.255.255.255 192.168.2.2D.ip route 0.0.0.0 0.0.0.0 192.168.2.229.某 PIX 525 防火墙有如下配置命令,firewall(config) # g

16、lobal(outside)161.144.51.46,该命令的正确解释是(分数:1.00)A.当内网的主机访问外网时,将地址统一映射为 161.144.51.46B.当外网的主机访问内网时,将地址统一映射为 161.144.51.46C.设定防火墙的全局地址为 161.144.51.46D.设定交换机的全局地址为 161.144.51.4630.以下关于综合布线技术特征的描述中,错误的是(分数:1.00)A.综合布线是一种模块化的、灵活性极高的建筑物内或建筑群之间的信息传输通道B.综合布线由不同系列和规格的部件组成,其中包括传输介质、路由器和网卡C.综合布线包括建筑物外部网络或电信线路的连接

17、点与应用系统设备之间的所有线缆及相关的连接部件D.综合布线既能使语音、数据、图像设备和交换设备与其他信息管理系统彼此相连,也能使这些设备与外部相连接31.以下关于增强型综合布线系统的配置描述中,错误的是_。(分数:1.00)A.每个工作区有 2 个或以上信息插座B.每个工作区的配线电缆为 2 条 4 对双绞电缆C.每个工作区的干线电缆至少有 1 对双绞线D.采用夹接式或插接交接硬件32.路由器的服务质量主要表现在 _ 队列管理机制 端口硬件队列管理 支持 QoS 协议上 路由器转发能力(分数:1.00)A.B.C.D.33.采用静态交换模式的交换机中,端口之间传输通道的建立是 _ 的,这些通道

18、 _ 。(分数:1.00)A.动态产生 是固定不变的B.人工设定 是固定不变的C.动态产生 数据帧传送完成后会自动断开D.人工设定 数据帧传送完成后会自动断开34.IEEE802 标准中,在任何两个站点之间的路径中最多只允许几个中继器,这可将有效的电缆长度延伸到 2.5km _ 。(分数:1.00)A.3B.4C.5D.数量不限35.处于 10.3.1.0/24 子网的主机 A,使用“ping”应用程序发送一个目的地址为_的分组,用于测试本地进程之间的通信状况。(分数:1.00)A.10.3.1.255B.127.0.0.1C.10.255.255.255D.255.255.255.25536

19、.下列选项中,关于 OSPF 拓扑数据库的描述正确的是 _ 。(分数:1.00)A.使用 LSA 分组来更新和维护拓扑数据库B.每一个路由器都包含了拓扑数据库的所有选项C.使用 Dijkstra 血算法来生成拓扑数据库D.在同一区域中的所有路由器包含同样的拓扑数据库37.下列选项中,哪一项不是网络防攻击研究的主要问题 _ 。(分数:1.00)A.网络可能遭到哪些人的攻击B.攻击类型与手段可能有哪些C.如何及时检测并报告网络被攻击D.如何采取补救措施使损失减少到最小38.某校园网的地址是 202.100.192.0/16,要把该网络分成 30 个子网,则子网掩码应该是_。(分数:1.00)A.2

20、55.255.200.2B.255.255.224.0C.255.255.254.1D.255.255.248.039.ICMP 协议位于 _ 。(分数:1.00)A.网络层B.传输层C.应用层D.数据链路层40.接入层主要提供网络分段、广播能力、多播能力和_。(分数:1.00)A.介质访问的安全性B.VLAN 问路由C.网络访问策略控制D.广播域的定义二、填空题(总题数:12,分数:40.00)41.将明文交换成密文的过程称为 1 ,而将密文经过逆变换恢复成明文的过程称为 2 。 (分数:2.00)42. 1 是一种程序,它通常是在不被觉察的情况下把代码寄宿到另一段程序中,进而通过运行有入侵

21、性或破坏性的程序,来达到破坏被感染计算机和网络系统的目的。 (分数:2.00)43.利用传统的电信网络进行网络管理称为 1 ,而利用 IP 网络及协议进行网络管理的则称为 2 。 (分数:2.00)44.交换机的工作原理与透明网桥极为相似,它们都通过一种 1 的方法,自动地建立和维护一个记录着目的 MAC 地址与设备端口映射关系的地址查询表。 (分数:2.00)45.综合布线的首要特点是它的 1 性。 (分数:2.00)AUX 端口为异步端口,主要用于 6 ,也可用于拨号连接,还可通过收发器与 Modem 进行连接。AUX 端口与Console 端口通常被放置在一起,因为它们各自所适用的配置环

22、境不一样。当需要通过远程访问的方式实现对路由器的配置时,就需要采用 7 端口进行了。Cisco 路由器端口的接口方式主要有两种,集成式的接口和 8 。集成式的接口中 E0 表示 9 。查看路由器上所有的接口命令是 10 。(分数:10.00)计算并填写下表。 IP 地址 142.16.2.21 子网掩码 .0 地划类别 1 网络地址 2 受限广播地址 3 直接广播地址 4 子网的第一个可用 IP 地址 5 (分数:10.00)填空项 1:_填空项 1:_填空项 1:_填空项 1:_填空项 1:_47.POS 是 1 的缩写,这是一种利用 SONET/SDH 提供的高速传输通道直接传送 IP 数

23、据包的技术。 (分数:2.00)48.计算并填写下表。 IP 地址 106.143.19.72 子网掩码 255.240.0.0 地址类别 1 网络地址 2 直接广播地址 3 受限广播地址 4 子网内第一个可用 IP 地址 5 (分数:2.00)49.Windows 系统常用的网络信息及应用服务包括 1 、 2 、WWW 服务、FTP 文件传输服务和 E-mail 电子邮件服务。 (分数:2.00)50.标准分类的 A 类、B 类与 C 类 IP 地址采用“网络号 1 ”的两级结构。 (分数:2.00)51.在“域”模式下,至少有一台服务器负责每一台联入网络的电脑和用户的验证工作,相当于一个单

24、位的门卫一样,称为 _ 1_ 。域控制器中包含了由这个域的账户、密码、属于这个域的计算机等信息构成的 _ 2_ 。当电脑联入网络时,域控制器首先要鉴别这台电脑是否属于这个域,用户使用的登录账号是否存在、密码是否正确。如果以上信息有一样不正确,那么域控制器就会拒绝这个用户从这台电脑登录。不能登录,用户就不能访问服务器上 _ 3_ 的资源,他只能以对等网用户的方式访问 Windows 共享出来的资源,这样就在一定程度上保护了网络上的资源。要把一台电脑加入域,仅仅使它和服务器在网上邻居中能够相互“看”到是远远不够的,必须要由 _ 4_ 进行相应的设置,把这台电脑加入到域中,这样才能实现 _ 5_ 。

25、 (分数:2.00)三、应用题(总题数:1,分数:60.00)阅读以下有关网络工程的叙述,回答问题 1、问题 2 和问题 3,将解答写在答卷的对应栏内。根据组建网络的需求分析进行网络设计是网络工程的重要环节。在网络设计阶段,一般采用分层、模块化的设计方法来完成拓扑结构的设计。网络拓扑结构可分为核心层、分布层、用户接入层以及互联网接口等几个部分。 核心层:包括高端交换机、高端路由器、服务器和网管系统。 分布层:由交换机和路由器构成。 用户接入层:由集线器、交换机和基地设备组成,实现用户的接入。 互联网的接口:一般由路由器、通信设备及相应的通信线路构成。(分数:60.00)(1).对于大型、复杂的

26、网络,核心层应选用先进的、成熟的网络技术和设备,举例说明。(分数:20.00)_(2).在设计与互联网的接口时,通常采用什么样的安全技术和相应的设备?举例说明(分数:20.00)_(3).互联网络接口的技术方案有多种,例如 DDN、FR、ADSL、无线扩频、光纤等。选定其中一种方案,说明其特点,备齐配套设备。(分数:20.00)_四级网络工程师-59 (1)答案解析(总分:140.00,做题时间:90 分钟)一、选择题(总题数:40,分数:40.00)1.决定局域网特性的主要技术要素包括网络拓扑结构、_与介质访问控制方法。(分数:1.00)A.传输介质 B.服务器软件C.布线结构D.数据库软件

27、解析:2.1998 年公布的 SNMPv3 定义了基于用户的安全模型 USM,其中的认证模块结合_算法形成认证协议,产生一个 96 位的报文摘要。(分数:1.00)A.RC6 和 SHAB.RC6 和 MD4C.MD5 和 RC6D.MD5 和 SHA 解析:解析 在 SNMPv3 中规定了 4 种加密和认证算法,分别是 DES 加密算法、MD5 安全散列函数、SHA-1 安全散列函数和 HMAC 消息鉴别。3.在配置静态路由时如果不指定优先级,则缺省为 _。(分数:1.00)A.30B.40C.60 D.80解析:解析 在配置静态路由时如果不指定优先级,则缺省为 60,故选 C)。4.Int

28、ernet/Internet 提供的服务主要包括_。(分数:1.00)A.DNS 服务、E-mail 服务和 FTP 服务B.MS SQL Server 查询服务、DNS 服务和网络电视会议服务C.Web 服务、IP 电话服务和公共信息资源在线查询服务 D.DHCP 服务、Web 服务和 FTP 服务解析:5.如下图所示,3com 和 Cisco 公司的交换机相互连接,在两台交换机之间需传输 ULANID 为 1、10、20 和30 的 4 个 VLAN 信息,Catalyst 3548 交换机 VLAN Trunk 的正确配置是 (分数:1.00)A.Switch-3548 (config-

29、if) #switchport trunk encapsulation dot 1 qSwitch-3548 (config-if) #switchport trunk allowed vlan 1,10,20,30B.Switch-3548 (config-if) #switchport mode trunkSwitch-3548 (config-if) #switchport trunk encapsulation islSwitch-3548 (config-if) #switchport trunk allowed vlan 1-30C.Switch-3548 (config-if)

30、#switchport mode trunkSwitch-3548 (config-if) #switchport trunk encapsulation negotiateSwitch-3548 (config-if) #switchport trunk allowed vlan 1-30D.Switch-3548 (config-if) #switchport mode trunkSwitch-3548 (config-if) #switchport trunk encapsulation dot 1qSwitch-3548 (config-if) #switchport trunk al

31、lowed vlan 1,10,20,30 解析:6.若要求路由器的某接口上只封禁 ICMP 协议,但允许 159.67.183.0/24 子网的 ICMP 数据包通过,那么使用的 access-list 命令是_。(分数:1.00)A.access-list 120 deny icmp 159.67.183.0 0.0.0.255 anyaccess-list 120 permit ip any anyB.access-list 10 permit icmp 159.67.183.0 0.0.0.255 anyaccess-list 10 deny icmp any anyaccess-li

32、st 10 permit ip any anyC.access-list 99 permit icmp 159.67.183.0 0.0.0.255 anyaccess-list 99 deny icmp any anyD.access-list 110 permit icmp 159.67.183.0 0.0.0.255 anyaccess-list 110 deny icmp any anyaccess-list 110 permit ip any any 解析:解析 依题意,允许 159.67.183.0/24 子网的 ICMP 数据包通过该路由器的某接口,相应的配置语句是:access

33、-list 110 permit icmp 159.67.183.0 0.0.0.255 any。 注意到题目“在该路由器接口上只封禁 ICMP 协议”中“只”字的要求,需要先使用命令 access-list 110 deny icmp any any,再使用命令 access-list 110 permit ip any any 才能完成这一要求。 选项 A 中的“access-list 120 deny icmp 159.67.183.0 0.0.0.255 any”表示,禁止 159.67.183.0/24子网的 ICMP 数据包通过,因此选项 A 不符合题意要求。 选项 B 中的“10

34、”和选项 C 中的“99”都是标准访问控制列表的表号,而标准访问控制列表的配置命令是access-list access-list-number permit|deny source-address wildcard-mask。而选项 B 和选项 C的配置语句中包含了目的 IP 地址范围(any),不符合标准访问控制列表的语法格式,因此可排除选项 B 和选项 C。7.Cable Modem 上行速率在_。(分数:1.00)A.64kb/s200kb/sB.200kb/s10Mb/s C.10Mb/s20Mb/sD.20Mb/s36Mb/s解析:解析 Cable Modlem 又称电缆调制解调器

35、,其上行信道带宽一般在 200kb/s10Mb/s,所以 B 是正确的。8.当一台主机要解析域名为 的 IP 地址时,如果这台主机配置的域名服务器为215.12.66.89,因特网顶级服务器为 10.2.8.6;而存储 与其 1P 地址对应关系的域名为215.120.18.5,那么这台主机解析该域名将先查询_。(分数:1.00)A.215.12.66.89 域名服务器 B.10.2.8.6 域名服务器C.215.120.18.5 域名服务器D.不能确定,可以从这三个域名服务器中任选一个解析:解析 当某台 DNS 客户机准备解析一个域名时,首先要查询客户机缓存,如果没有符合条件的记录,就会产

36、生一个查询条件请求,并发送给 DNS 服务器,故选 A。9.若 Web 站点的默认文档中依次有 index.htm,default.htm,default.asp,ih.htm 四个文档,则主页显示的是_的内容。(分数:1.00)A.index.htm B.ih.htmC.default.htmD.default.asp解析:解析 如果服务器设置了多个默认文档,则浏览该网站时,主页显示的是第一个文档中的内容。10.下列设备中可以隔离 ARP 广播帧的是 _ 。(分数:1.00)A.网桥B.集线器C.路由器 D.以太网交换机解析:解析 ARP 报文是通过广播帧进行传输,路由器是一个三层设备,可以

37、隔离广播帧,ARP(Address Resolution Protocol,地址解析协议)的基本功能是 IP 地址向物理地址(在以太网中是 MAC 地址)的映射。11.在 RIP 协议中,默认的路由更新周期是 _ 。(分数:1.00)A.30s B.60sC.90sD.120s解析:12.IEEE 802.3ae 10Gbps 以太网标准支持的工作模式是_。(分数:1.00)A.全双工 B.半双工C.单工D.全双工和半双工解析:解析 万兆以太网不再支持半双工数据传输,所有数据传输都以全双工方式进行。13.OSI 安全体系方案 X.800 将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括

38、篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式不属于主动攻击的为 _ 。(分数:1.00)A.伪装B.重放C.拒绝服务D.消息泄露 解析:解析 安全攻击可以分为被动攻击和主动攻击两种。主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,因此伪装、重放和拒绝服务都属于主动攻击。被动攻击是对信息的保密性进行攻击,即通过窃听网络上传输的信息并加以分析从而获得有价值的情报,但它并不修改信息的内容,因此消息泄露属于被动攻击。14.根据可信计算机系统评估准则(TESEC),用户能定义访问控制要求的自主保护类型系统属于_。(分数:1.00)A.A 类B.B 类C

39、.C 类 D.D 类解析:解析 美国国防部公布了可信计算机系统评估准则TCSEC(Trusted Computer System Evaluation Criteria),将计算机系统的安全可信度从低到高分为 D、C、B、A 四类共七个级别:D 级,C1 级,C2 级,B1 级,B2 级,B3 级,A1 级。 (最小保护)D 级:该级的计算机系统除了物理上的安全设施外没有任何安全措施,任何人只要启动系统就可以访问系统的资源和数据,如 DOS,Windows 的低版本和 DBASE 均是这一类(指不符合安全要求的系统,不能在多用户环境中处理敏感信息)。 (自主保护类)C1 级:具有自主访问控制机

40、制、用户登录时需要进行身份鉴别。 (自主保护类)C2 级:具有审计和验证机制(对 TCB)可信计算机基进行建立和维护操作,防止外部人员修改)。如多用户的 UNIX 和 ORACLE 等系统大多具有 C 类的安全设施。 (强制安全保护类)B1 级:引入强制访问控制机制,能够对主体和客体的安全标记进行管理。 B2 级:具有形式化的安全模型,着重强凋实际评价的手段,能够埘隐通道进行限制。(主要是对存储隐通道) B3 级:具有硬件支持的安全域分离措施,从而保证安全域中软件和硬件的完整性,提供可信通道。对时间隐通道的限制。 A1 级:要求对安全模型作形式化的证明,对隐通道作形式化的分析,有可靠的发行安装

41、过程。 (其安全功能,依次后面包含前面的) 因此用户能定义访问控制要求的自主保护类型系统属于 C 类。15.SNMP 中用于管理站向代理查询被管理对象设备上的 MIB 库数据的操作是(分数:1.00)A.Get B.SetC.TrapD.Inform解析:解析 SNMP 支持的操作如下: Get 操作,用于管理站向代理查询被管理设备上的 MIB 库数据。 Set 操作,用于管理站命令代理对被管理设备上 MIB 库中的对象值进行设置。 Trap 操作,用于当出现 6 种自陷时,代理向管理站发送报文,不需响应。 Inform 操作,需要 SNMP 管理站确认接收到的 Trap。16.在 10BAS

42、E-5 协议中,规定最多可以使用几个中继器 _ 。(分数:1.00)A.4 B.5C.8D.10解析:17.在总线交换结构的交换机中,总线带宽要求比较高,如果端口带宽都相同,则总线带宽 S 应等于 _ (B 为端口带宽,N 为交换机端口数)。(分数:1.00)A.端口带宽加上端口数量 B+NB.端口带宽减去端口数量 B-NC.端口带宽乘以端口数量 BN D.端口带宽除以端口数量 BN解析:解析 在总线交换结构的交换机被板上都有一条公用总线,数据帧的交换都在总线上完成。通过时分多路复用(TDM)技术,将总线按时隙分为多条逻辑通道,可同时在总线上建立多对端口的连接,各个端口都可以在总线上发送数据帧

43、,每个端口发送的数据帧均按时隙在总线上传输,并从确定的目的端口输出数据帧,完成数据帧的交换。总线结构的特点是:性能好,便于堆叠扩展、易实现帧的广播、易监控管理、易于实现多个输入对一个输出的帧传送功能,但它对总线的带宽要求比较高,一般总线带宽应为端口带宽的总和。如果端口带宽都相同,则总线带宽 S 应等于端口带宽乘以端口数量 BN,即 SBN。目前许多交换机产品都采用总线交换结构,其应用比较广泛。18.从逻辑上看,宽带城域网的网络平台的层次结构可以进一步分为核心交换层、边缘汇聚层与用户接入层。其中,核心层主要承担_等功能。(分数:1.00)A.本地路由选择和流量汇聚B.高速数据交换 C.QoS 优

44、先级管理和本地安全控制D.用户接入与本地流量控制解析:解析 核心层主要承担高速数据交换等功能,汇聚层主要承担路由、流量汇聚 QoS 优先级管理和本地安全控制等功能,接入层主要承担用户接入与本地流量控制等功能。19.若用穷举法破译,假设计算机处理速度为 1 密钥/微秒,则用多久一定能够破译 56bit 密钥生成的密文 _ 。(分数:1.00)A.71 分钟B.1.2103 年C.2.3x103 年 D.4.6x103 年解析:解析 56 比特密钥的可能数目为 2 56 =7.210 16 如果计算机的速度为 1 密钥/微秒,那么一定能够破解它所需要的时间是 2 56 ms,也就是 2.310 3

45、 年。20.在配置访问控制列表的规则时,关键字 any 代表的通配符掩码是 _ 。(分数:1.00)A.0.0.0.0. B.255.255.255.254C.255.255.255.255D.所使用的子网掩码的反码解析:解析 在配置访问控制列表的规则时,关键字 any 代表的通配符掩码是 0.0.0.0,即255.255.255.255 的反码。21.Windows 2003 备份程序不支持的备份方法是(分数:1.00)A.差异备份B.每月备份 C.副本备份D.增量备份解析:解析 在 Windows 2003 中,备份程序支持的备份方法有:副本备份、每日备份、差异备份、增量备份、正常备份。2

46、2.下列选项中,路由器最常用的权值包括 _ 。 带宽 时延 可靠性 安全性 跳数 滴答数 花费 负载(分数:1.00)A.B.C. D.解析:解析 路由器最常用的权值如下: 带宽:链路的数据能力。 时延:把数据包从信息源结点送到目的地所需的时间。 负载:指网络资源,如路由器或链路上的活动数量。 可靠性:通常指的是每条网络链路上的差错率。 跳数:数据包通过一个路由器的输出端口时的跳数。 滴答数:用 IBM PC 的时钟滴答(1/18s,大约 55ms)计数的数据链路延迟。 花费:通常指基于带宽、线路的租赁费用。23.以下几个网络管理工具的描述中,错误的是_。(分数:1.00)A.常见的网络数据监

47、听工具有 Sniffer Pro、Iris、TCPdump、Wireshark 等B.常用的漏洞扫描工具有 ISS、MBSA、WSUS、X-Scanner 等 C.tracert 可以发现数据包到达目标主机所经过的路由器和到达时间D.Sniffer 软件能够使网络接口处于杂收模式,从而可截获网络上传输的分组解析:解析 目前,常用的漏洞扫描工具有 ISS、MBSA、X-Scanner。等,而 WSUS 是用来实时发布微软公司操作系统补丁(或软件更新程序)的服务系统,它不是漏洞扫描的工具。 常见的网络数据监听工具(嗅探器软件)有 Sniffer Pro、Iris、Ethereal、TCPdump、Wireshark 等。其中,Sniffer Pro 是一款功能强大的可视化网络数据、网络流量监控软件。Sniffer。软件能够使网络接口处于杂收模式

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1