ImageVerifierCode 换一换
格式:DOC , 页数:8 ,大小:62KB ,
资源ID:1330814      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1330814.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】四级网络工程师-96及答案解析.doc)为本站会员(feelhesitate105)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】四级网络工程师-96及答案解析.doc

1、四级网络工程师-96 及答案解析(总分:93.00,做题时间:90 分钟)一、选择题(总题数:15,分数:15.00)1.下列选项中,关于 P2DR 安全模型的描述不正确的是 _ 。(分数:1.00)A.P2DR 模型包含四个主要部分:策略、防护、检测和响应B.响应包括系统恢复和信息恢复C.网络安全策略一般包括总体安全策略和具体安全规则两个部分D.策略是 P2DR 安全模型的核心2.下图是企业网中集群服务器接入核心层的两种方案,关于两种方案技术特点的描述中,错误的是 (分数:1.00)A.两种方案均采取链路冗余的方法B.方案(a)较(b)的成本高C.方案(a)较(b)的可靠性低D.方案(b)较

2、(a)易形成带宽瓶颈3.下列关于 Sniffer Pro 的描述中,错误的是(分数:1.00)A.Sniffer Pro 的网络监听模块能实时地对网络的运行状态进行监听、统计和分析B.通过 Sniffer Pro 的数据分析,可以发现网络拥塞、性能“瓶颈”、网络故障C.Sniffer Pro 的分析结果为网络资源分配、网络维护与升级、网络性能优化的重要依据D.网络监听模块的 Host TabIe 功能是实时显示网络各结点的连接信息4.攻击者主机使用无效的 IP 地址,利用 TCP 连接的 3 次握手过程,使得受害主机处于开放会话的请求之中,直到连接超时。在此期间,受害主机将会连续接收这种会话请

3、求,最终因资源耗尽而停止响应。这种攻击方式称为_。(分数:1.00)A.SYN Flooding 攻击B.DDoS 攻击C.Smurf 攻击D.Land 攻击5.在 Catalyst 3548 以太网交换机上建立名为 sjwg105 的 VLAN,正确的配置语句是(分数:1.00)A.Switch-3548 # vlan 1 name sjwg105Switch-3548 # exitB.Switch-3548(vlan) # vlan 1 name sjwg105Switch-3548(vlan) # exitC.Switch-3548(vlan) # vlan 1000 name sjwg

4、105Switch-3548(vlan) # exitD.Switch-3548(vlan) # vlan 1005 name sjwg105Switch-3548(vlan) # exit6.如果某台 Cisco PIX 525 防火墙有如下配置: Pix525(config)# static(inside,outside) 172.32.65.98 172.30.98.56 下列描述中,正确的是_。(分数:1.00)A.建立内部 IP 地址 172.32.65.98 与外部 IP 地址 172.30.98.56 之间的静态映射B.建立内部 IP 地址 172.30.98.56 与外部 IP

5、 地址 172.32.65.98 之间的动态映射C.建立内部 IP 地址 172.30.98.56 与外部 IP 地址 172.32.65.98 之间的静态映射D.建立内部 IP 地址 172.32.65.98 与外部 IP 地址 172.30.98.56 之间的动态映射7.下列选项中,属于路由器的工作模式的是 _ 。 用户模式 特权模式 RXBOOT 模式 全局配置模式 设置模式 其他配置模式(分数:1.00)A.B.C.D.8.无线网络是计算机网络与_相结合的产物。(分数:1.00)A.卫星通信技术B.红外技术C.蓝牙技术D.无线通信技术9.如下图所示,3com 和 Cisco 公司的交换

6、机相互连接,在两台交换机之间需传输 VLAN ID 为 1、10、20和 30 的 4 个 VLAN 信息,Catalyst 3548 交换机上 VLAN Trunk 的正确配置是 (分数:1.00)A.Switch-3548(config-if) # switchport trunk encapsulation dot1qSwitch-3548(config-if) # switchport trunk allowed vlan 1,10,20,30B.Switch-3548(config-if) # switchport mode trunkSwitch-3548(config-if) #

7、 switchport trunk encapsulation is1Switch-3548(config-if) # switchport trunk allowed vlan 1-30C.Switch-3548(config-if) # switchport mode trunkSwitch-3548(config-if) # switchport trunk encapsulation negotiate PSwitch-3548(config-if) # switchport trunk allowed vlan 1-30D.Switch-3548(config-if) # switc

8、hport mode trunkSwitch-3548(config-if) # switchport trunk encapsulation dot1qSwitch-3548(config-if) # switchport trunk allowed vlan 1,10,20,3010.匿名 FTP 访问通常使用 _ 作为用户名。(分数:1.00)A.guestB.email 地址C.主机 idD.anonymous11.下列选项中,对配置扩展访问控制列表的方法叙述不正确的是 _ 。(分数:1.00)A.使用 ip access-list 命令B.使用 access-list 命令C.用名字

9、标识访问控制列表的配置方法D.用数字标识访问控制列表的配置方法12.下列选项中,属于引导区型病毒的是 _ 。(分数:1.00)A.DOC 病毒B.848 病毒C.火炬病毒D.救护车病毒13.标准访问控制列表的表号范围是_。(分数:1.00)A.150B.199C.1138D.120014.以太网中如果发生介质访问冲突,按照二进制指数后退算法决定下一次重发的时间,使用二进制后退算法的理由是_。(分数:1.00)A.这种算法简单B.这种算法执行速度快C.这种算法考虑了网络负载对冲突的影响D.这种算法与网络的规模大小无关15.下列哪个不是用浏览器对交换机进行配置的必备条件(分数:1.00)A.在用于

10、配置的计算机和被管理的交换机上都已经配置好 IPB.被管理交换机必须支持 HTTP 服务,并已启动该服务C.在用于管理的计算机上,需要下载并安装 Java Plug-inD.在被管理的交换机上,需拥有 FTP 的用户账户和密码二、填空题(总题数:5,分数:18.00)16.IPv6 的主要特征: 1 、巨大的地址空间、有效的分级寻址和路由结构、地址自动配置、内置的安全机制、更好地支持 QoS 服务。 (分数:2.00)17.IEEE802.11b 的典型解决方案有 1 解决方案,单接入点解决方案,多接入点解决方案与无线中继解决方案。 (分数:2.00)18.交换机具有 1 、数据帧传输控制和虚

11、拟网等功能。 (分数:2.00)19. 1 技术解决的是最终用户接入地区性网络的问题。 (分数:2.00)下面是 sniffer 捕获的数据包 (分数:10.00)(1).该主机上正在浏览的网站是 1。(分数:2.00)(2).该主机上设置的 DNS 服务器的 IP 地址是 1。(分数:2.00)(3).该主机采用 HTTP 协议进行通信时,使用的源端口是 1。(分数:2.00)(4).根据图中“No.”栏中的信息,标识 TCP 连接三次握手过程完成的数据包的标号是 1。(分数:2.00)(5).该主机的 IP 地址是 1。(分数:2.00)三、应用题(总题数:1,分数:60.00)阅读以下有

12、关网络设计的叙述,分析网络结构,回答问题。 某企业从 20 世纪 50 年代中期开始使用 PC 机,历经 3+网络、。NOVELL 网络的应用后着手组建企业网络。经过需求分析和论证,设计出如图所示网络方案。 (分数:60.00)(1).该企业网络的核心层采用了 ATM 技术,由三台 ATM 交换机互联构成。试对 ATM 网络技术的主要特点、协议分层结构和优点作简要叙述(控制在 100 个字以内)。(分数:20.00)_(2).PC1PC4 按 100Mbps 的以太网协议运行,PC1 和 PC2 划分在一个虚拟网之中(VLAN1),PC3 和 PC4 划分在另一个虚拟网之中(VLAN2),试述

13、 PC1 和 PC2 之间 IP 包通信的全过程(控制在 100 个字以内)。(分数:20.00)_(3).图中用了两台路由器,Router1 和 Router2,简述路由器的技术特点,并说明 Router1 和 Router2 在本网中的作用(控制在 100 个字以内)。(分数:20.00)_四级网络工程师-96 答案解析(总分:93.00,做题时间:90 分钟)一、选择题(总题数:15,分数:15.00)1.下列选项中,关于 P2DR 安全模型的描述不正确的是 _ 。(分数:1.00)A.P2DR 模型包含四个主要部分:策略、防护、检测和响应B.响应包括系统恢复和信息恢复 C.网络安全策略

14、一般包括总体安全策略和具体安全规则两个部分D.策略是 P2DR 安全模型的核心解析:解析 P2DR 模型是 TCSEC 模型的发展,也是目前被普遍采用的安全模型。P2DR 模型包含策略、防护、检测和响应 4 个主要部分。策略是模型的核心,所有的防护、检测、响应都是依据安全策略实施的。系统一旦检测出入侵,响应系统就开始工作,进行事件处理。响应包括紧急响应和恢复处理,而恢复又包括系统恢复和信息。2.下图是企业网中集群服务器接入核心层的两种方案,关于两种方案技术特点的描述中,错误的是 (分数:1.00)A.两种方案均采取链路冗余的方法B.方案(a)较(b)的成本高C.方案(a)较(b)的可靠性低 D

15、.方案(b)较(a)易形成带宽瓶颈解析:解析 两种方案均采取了链路冗余的方法.其中方案(b)的优点是可以分担核心路由器的带宽,缺点是容易形成带宽瓶颈,并且存在单点故障的潜在危险。方案(a)的优点是直接利用了核心路由器的带宽,但是占用比较多的核心路由器端口,而高端路由器端口价格高,使得设备成本上升。3.下列关于 Sniffer Pro 的描述中,错误的是(分数:1.00)A.Sniffer Pro 的网络监听模块能实时地对网络的运行状态进行监听、统计和分析B.通过 Sniffer Pro 的数据分析,可以发现网络拥塞、性能“瓶颈”、网络故障C.Sniffer Pro 的分析结果为网络资源分配、网

16、络维护与升级、网络性能优化的重要依据D.网络监听模块的 Host TabIe 功能是实时显示网络各结点的连接信息 解析:解析 网络监听模块的 Host Table 功能是以表格或图形方式显示网络中各结点的数据传输情况,故选 D。4.攻击者主机使用无效的 IP 地址,利用 TCP 连接的 3 次握手过程,使得受害主机处于开放会话的请求之中,直到连接超时。在此期间,受害主机将会连续接收这种会话请求,最终因资源耗尽而停止响应。这种攻击方式称为_。(分数:1.00)A.SYN Flooding 攻击 B.DDoS 攻击C.Smurf 攻击D.Land 攻击解析:解析 SYN Flooding 攻击的基

17、本思路是,攻击者主机使用无效的 IP 地址,利用 TCP 连接的 3 次握手过程,使得受害主机处于开放会话的请求之中,直到连接超时,在此期间,受害主机将会连续接收这种会话请求,最终因资源耗尽而停止响应。 攻击者利用攻破的多个系统发送大量请求去集中攻击其他目标,受害设备由于来不及处理这些请求而拒绝服务。这种攻击被称为分布式拒绝服务(DDoS)攻击。 Smurf 攻击的基本思路是:攻击者冒充受害主机的 IP 地址,向一个大型网络发送 echo request 的定向广播包。该网络的许多主机都会作出相应的响应,使得受害主机因收到大量的 echo reply 消息而消耗和占用过多的服务资源,从而不能响

18、应正常的网络服务请求。 Land 攻击的基本思路是:向某个设备发送数据包,并将数据包的源“地址和目的 p 地址都设置成攻击目标的地址。5.在 Catalyst 3548 以太网交换机上建立名为 sjwg105 的 VLAN,正确的配置语句是(分数:1.00)A.Switch-3548 # vlan 1 name sjwg105Switch-3548 # exitB.Switch-3548(vlan) # vlan 1 name sjwg105Switch-3548(vlan) # exitC.Switch-3548(vlan) # vlan 1000 name sjwg105Switch-35

19、48(vlan) # exit D.Switch-3548(vlan) # vlan 1005 name sjwg105Switch-3548(vlan) # exit解析:解析 VLAN 1 是交换机的缺省 VLAN,无法编辑,1005 已经另有定义,所以选 C。6.如果某台 Cisco PIX 525 防火墙有如下配置: Pix525(config)# static(inside,outside) 172.32.65.98 172.30.98.56 下列描述中,正确的是_。(分数:1.00)A.建立内部 IP 地址 172.32.65.98 与外部 IP 地址 172.30.98.56 之

20、间的静态映射B.建立内部 IP 地址 172.30.98.56 与外部 IP 地址 172.32.65.98 之间的动态映射C.建立内部 IP 地址 172.30.98.56 与外部 IP 地址 172.32.65.98 之间的静态映射 D.建立内部 IP 地址 172.32.65.98 与外部 IP 地址 172.30.98.56 之间的动态映射解析:解析 Cisco PIX 525 防火墙的 static 命令用于配置静态 NAT 功能。如果从外网发起一个会话,会话的目的地址是一个内网的 IP 地址,static 命令就把内部地址翻译成一个指定的全局地址,允许这个会话建立。其命令格式如下:

21、 static (internal_if_name, external_if_name) outside_ip_address inside_ip_address 其中,“internal_if_name”是内部网络接口名,如 inside 等;“external_if_name”是外部网络接口名,如 outside 等;“outside_ip_address”是外部 IP 地址;“inside_ip_address”是内部 IP 地址。 配置语句 static(inside, outside) 172.32.65.98 172.30.98.56,用于建立内部 IP 地址 172.30.98.

22、56与外部 IP 地址 172.32.65.98 之间的静态映射。7.下列选项中,属于路由器的工作模式的是 _ 。 用户模式 特权模式 RXBOOT 模式 全局配置模式 设置模式 其他配置模式(分数:1.00)A.B.C.D. 解析:解析 路由器的工作模式主要有:用户模式、特权模式、设置模式、全局配置模式、其他配置模式和 RXBOOT 模式。8.无线网络是计算机网络与_相结合的产物。(分数:1.00)A.卫星通信技术B.红外技术C.蓝牙技术D.无线通信技术 解析:解析 无线网络是计算机网络与无线通信技术相结合的产物,答案为 D;A、B、C 选项只是无线通信的某一方面,不全面。9.如下图所示,3

23、com 和 Cisco 公司的交换机相互连接,在两台交换机之间需传输 VLAN ID 为 1、10、20和 30 的 4 个 VLAN 信息,Catalyst 3548 交换机上 VLAN Trunk 的正确配置是 (分数:1.00)A.Switch-3548(config-if) # switchport trunk encapsulation dot1qSwitch-3548(config-if) # switchport trunk allowed vlan 1,10,20,30B.Switch-3548(config-if) # switchport mode trunkSwitch-

24、3548(config-if) # switchport trunk encapsulation is1Switch-3548(config-if) # switchport trunk allowed vlan 1-30C.Switch-3548(config-if) # switchport mode trunkSwitch-3548(config-if) # switchport trunk encapsulation negotiate PSwitch-3548(config-if) # switchport trunk allowed vlan 1-30D.Switch-3548(c

25、onfig-if) # switchport mode trunkSwitch-3548(config-if) # switchport trunk encapsulation dot1qSwitch-3548(config-if) # switchport trunk allowed vlan 1,10,20,30 解析:10.匿名 FTP 访问通常使用 _ 作为用户名。(分数:1.00)A.guestB.email 地址C.主机 idD.anonymous 解析:解析 访问 FPT 服务器有两种方式,一种是需要用户提供合法的用户名和口令,这种方式适用于在主机上有账户和口令的内部用户;另一种

26、方式是用户用公开的账户和口令登录,这种方式称之匿名 FTP服务。匿名 FTP 服务用户名为 Anonymous,口令为用户的电子邮件地址或其他任意字符。11.下列选项中,对配置扩展访问控制列表的方法叙述不正确的是 _ 。(分数:1.00)A.使用 ip access-list 命令B.使用 access-list 命令C.用名字标识访问控制列表的配置方法D.用数字标识访问控制列表的配置方法 解析:12.下列选项中,属于引导区型病毒的是 _ 。(分数:1.00)A.DOC 病毒B.848 病毒C.火炬病毒 D.救护车病毒解析:13.标准访问控制列表的表号范围是_。(分数:1.00)A.150B.

27、199 C.1138D.1200解析:解析 标准访问控制列表的表号范围是 199,后来又进行了扩展,扩展的表号是 1300 1999,故选 B。14.以太网中如果发生介质访问冲突,按照二进制指数后退算法决定下一次重发的时间,使用二进制后退算法的理由是_。(分数:1.00)A.这种算法简单B.这种算法执行速度快C.这种算法考虑了网络负载对冲突的影响 D.这种算法与网络的规模大小无关解析:解析 后退算法有很多,但在以太网中使用的二进制指数后退算法考虑了网络负载的变化情况。后退次数的多少往往与负载大小有关,而二进制指数后退算法的优点正是把后退时延的平均取值与负载的大小联系起来了,答案选 C。15.下

28、列哪个不是用浏览器对交换机进行配置的必备条件(分数:1.00)A.在用于配置的计算机和被管理的交换机上都已经配置好 IPB.被管理交换机必须支持 HTTP 服务,并已启动该服务C.在用于管理的计算机上,需要下载并安装 Java Plug-inD.在被管理的交换机上,需拥有 FTP 的用户账户和密码 解析:解析 在被管理的交换机上,需拥有管理权限的用户账户和密码,故选 D。二、填空题(总题数:5,分数:18.00)16.IPv6 的主要特征: 1 、巨大的地址空间、有效的分级寻址和路由结构、地址自动配置、内置的安全机制、更好地支持 QoS 服务。 (分数:2.00)解析:新的协议格式17.IEE

29、E802.11b 的典型解决方案有 1 解决方案,单接入点解决方案,多接入点解决方案与无线中继解决方案。 (分数:2.00)解析:对等18.交换机具有 1 、数据帧传输控制和虚拟网等功能。 (分数:2.00)解析:帧过滤19. 1 技术解决的是最终用户接入地区性网络的问题。 (分数:2.00)解析:接入网下面是 sniffer 捕获的数据包 (分数:10.00)(1).该主机上正在浏览的网站是 1。(分数:2.00)解析:(2).该主机上设置的 DNS 服务器的 IP 地址是 1。(分数:2.00)解析:192.168.0.1(3).该主机采用 HTTP 协议进行通信时,使用的源端口是 1。(

30、分数:2.00)解析:1154(4).根据图中“No.”栏中的信息,标识 TCP 连接三次握手过程完成的数据包的标号是 1。(分数:2.00)解析:18(5).该主机的 IP 地址是 1。(分数:2.00)解析:192.168.0.2三、应用题(总题数:1,分数:60.00)阅读以下有关网络设计的叙述,分析网络结构,回答问题。 某企业从 20 世纪 50 年代中期开始使用 PC 机,历经 3+网络、。NOVELL 网络的应用后着手组建企业网络。经过需求分析和论证,设计出如图所示网络方案。 (分数:60.00)(1).该企业网络的核心层采用了 ATM 技术,由三台 ATM 交换机互联构成。试对

31、ATM 网络技术的主要特点、协议分层结构和优点作简要叙述(控制在 100 个字以内)。(分数:20.00)_正确答案:()解析:ATM 为异步传送模式,以等长信元为单位进行交换。ATM 分为应用层、ATM 适配层、ATM 层和物理层,以连接方式实现数据传送。综合了线路交换和分组交换的优点。支持 QoS。 解析 ATM 是一项数据传输技术。它适用于局域网和广域网,它具有高速数据传输率和支持许多种类型如声音、数据、传真、实时视频、CD 质量音频和图像的通信。 ATM 是在 LAN 或 WAN 上传送声音、视频图像和数据的宽带技术。它是一项信元中继技术,数据分组大小固定。可将信元想象成一种运输没备,

32、能够把数据块从一个设备经过 ATM 交换设备传送到另一个设备。所有信元具有同样的大小,不像帧中继及局域网系统数据分组大小不定。使用相同大小的信元可以提供一种方法,预计和保证应用所需要的带宽。如同轿车在繁忙交叉路口必须等待长卡车转弯一样,可变长度的数据分组容易在交换设备处引起通信延迟。(2).PC1PC4 按 100Mbps 的以太网协议运行,PC1 和 PC2 划分在一个虚拟网之中(VLAN1),PC3 和 PC4 划分在另一个虚拟网之中(VLAN2),试述 PC1 和 PC2 之间 IP 包通信的全过程(控制在 100 个字以内)。(分数:20.00)_正确答案:()解析:因 PC1 和 P

33、C2 在同一个虚网之内。PC1 请求 LES(局域网仿真服务器),LES 已登记 PC2 的地址并把其值返回给 PC1。两端建立起连接完成 IP 包传送。解析 因 PC1 和 PC2 在同一个虚网之内。PC1 清求LES(局域网仿真服务器),LES 已登记 PC2 的地址并把其返回 PC1。两端建立起连接完成 IP 包传送。(3).图中用了两台路由器,Router1 和 Router2,简述路由器的技术特点,并说明 Router1 和 Router2 在本网中的作用(控制在 100 个字以内)。(分数:20.00)_正确答案:()解析:路由器工作在第三层,具有过滤和自动寻径功能,安全性高于网桥。Router 1 为核心层中心路由器,实现虚拟网络之间的路由计算;Router 2 为边界路由器,负责内部网和外部网之间的路由计算。解析 路由器工作在第三层,具有过滤和自动寻径功能,安全性高于网桥。Router 1 为核心层中心路由器,实现虚拟网络之间的路由计算;Router 2 为边界路南器,负责内部网和外部网之间的路由计算。

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1