1、计算机网络工程师-111 及答案解析(总分:140.00,做题时间:90 分钟)一、选择题(总题数:40,分数:40.00)1.决定局域网特性的主要技术要素包括网络拓扑结构、_与介质访问控制方法。A) 传输介质 B) 服务器软件C) 布线结构 D) 数据库软件(分数:1.00)A.B.C.D.2.1998年公布的 SNMPv3定义了基于用户的安全模型 USM,其中的认证模块结合_算法形成认证协议,产生一个 96位的报文摘要。A) RC6和 SHA B) RC6和 MD4C) MD5和 RC6 D) MD5和 SHA(分数:1.00)A.B.C.D.3.在配置静态路由时如果不指定优先级,则缺省为
2、 _。A) 30 B) 40 C) 60 D) 80(分数:1.00)A.B.C.D.4.Internet/Internet提供的服务主要包括_。(A) DNS服务、E-mail 服务和 FTP服务(B) MS SQL Server查询服务、DNS 服务和网络电视会议服务(C) Web服务、IP 电话服务和公共信息资源在线查询服务(D) DHCP服务、Web 服务和 FTP服务(分数:1.00)A.B.C.D.5.如下图所示,3com 和 Cisco公司的交换机相互连接,在两台交换机之间需传输 ULANID为 1、10、20 和30的 4个 VLAN信息,Catalyst 3548 交换机 V
3、LAN Trunk的正确配置是*A) Switch-3548 (config-if) #switchport trunk encapsulation dot 1 qSwitch-3548 (config-if) #switchport trunk allowed vlan 1,10,20,30B) Switch-3548 (config-if) #switchport mode trunkSwitch-3548 (config-if) #switchport trunk encapsulation islSwitch-3548 (config-if) #switchport trunk all
4、owed vlan 1-30C) Switch-3548 (config-if) #switchport mode trunkSwitch-3548 (config-if) #switchport trunk encapsulation negotiateSwitch-3548 (config-if) #switchport trunk allowed vlan 1-30D) Switch-3548 (config-if) #switchport mode trunkSwitch-3548 (config-if) #switchport trunk encapsulation dot 1qSw
5、itch-3548 (config-if) #switchport trunk allowed vlan 1,10,20,30(分数:1.00)A.B.C.D.6.若要求路由器的某接口上只封禁 ICMP协议,但允许 159.67.183.0/24子网的 ICMP数据包通过,那么使用的 access-list命令是_。Aaccess-list 120 deny icmp 159.67.183.0 0.0.0.255 anyaccess-list 120 permit ip any anyBaccess-list 10 permit icmp 159.67.183.0 0.0.0.255 anya
6、ccess-list 10 deny icmp any anyaccess-list 10 permit ip any anyCaccess-list 99 permit icmp 159.67.183.0 0.0.0.255 anyaccess-list 99 deny icmp any anyDaccess-list 110 permit icmp 159.67.183.0 0.0.0.255 anyaccess-list 110 deny icmp any anyaccess-list 110 permit ip any any(分数:1.00)A.B.C.D.7.Cable Modem
7、上行速率在_。A64kb/s200kb/s B200kb/s10Mb/sC10Mb/s20Mb/s D20Mb/s36Mb/s(分数:1.00)A.B.C.D.8.当一台主机要解析域名为 的 IP地址时,如果这台主机配置的域名服务器为215.12.66.89,因特网顶级服务器为 10.2.8.6;而存储 与其 1P地址对应关系的域名为215.120.18.5,那么这台主机解析该域名将先查询_。A) 215.12.66.89域名服务器B) 10.2.8.6域名服务器C) 215.120.18.5域名服务器D) 不能确定,可以从这三个域名服务器中任选一个(分数:1.00)A.B.C.D.9.若 W
8、eb站点的默认文档中依次有 index.htm,default.htm,default.asp,ih.htm 四个文档,则主页显示的是_的内容。A) index.htm B) ih.htm C) default.htm D) default.asp(分数:1.00)A.B.C.D.10.下列设备中可以隔离 ARP广播帧的是( )。A网桥 B集线器C路由器 D以太网交换机(分数:1.00)A.B.C.D.11.在 RIP协议中,默认的路由更新周期是( )。A30s B60sC90s D120s(分数:1.00)A.B.C.D.12.IEEE 802.3ae 10Gbps以太网标准支持的工作模式是
9、_。A) 全双工 B) 半双工 C) 单工 D) 全双工和半双工(分数:1.00)A.B.C.D.13.OSI安全体系方案 X.800将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式不属于主动攻击的为( )。A伪装 B重放C拒绝服务 D消息泄露(分数:1.00)A.B.C.D.14.根据可信计算机系统评估准则(TESEC),用户能定义访问控制要求的自主保护类型系统属于_。A) A类 B) B 类 C) C 类 D) D 类(分数:1.00)A.B.C.D.15.SNMP中用于管理站向代理查询被管理对象设备上的
10、MIB库数据的操作是A) Get B) SetC) Trap D) Inform(分数:1.00)A.B.C.D.16.在 10BASE-5协议中,规定最多可以使用几个中继器( )。A4 B5C8 D10(分数:1.00)A.B.C.D.17.在总线交换结构的交换机中,总线带宽要求比较高,如果端口带宽都相同,则总线带宽 S应等于 ( ) (B为端口带宽,N 为交换机端口数)。A端口带宽加上端口数量 B+NB端口带宽减去端口数量 B-NC端口带宽乘以端口数量 BND端口带宽除以端口数量 BN(分数:1.00)A.B.C.D.18.从逻辑上看,宽带城域网的网络平台的层次结构可以进一步分为核心交换层
11、、边缘汇聚层与用户接入层。其中,核心层主要承担_等功能。A) 本地路由选择和流量汇聚B) 高速数据交换C) QoS优先级管理和本地安全控制D) 用户接入与本地流量控制(分数:1.00)A.B.C.D.19.若用穷举法破译,假设计算机处理速度为 1密钥/微秒,则用多久一定能够破译 56bit密钥生成的密文( )。A71 分钟 B1.210 3年C2.3x10 3年 D4.6x10 3年(分数:1.00)A.B.C.D.20.在配置访问控制列表的规则时,关键字 any代表的通配符掩码是( )。A0.0.0.0.B255.255.255.254C255.255.255.255D所使用的子网掩码的反码
12、(分数:1.00)A.B.C.D.21.Windows 2003备份程序不支持的备份方法是A) 差异备份 B) 每月备份C) 副本备份 D) 增量备份(分数:1.00)A.B.C.D.22.下列选项中,路由器最常用的权值包括( )。 带宽 时延 可靠性 安全性 跳数 滴答数 花费 负载ABCD(分数:1.00)A.B.C.D.23.以下几个网络管理工具的描述中,错误的是_。A常见的网络数据监听工具有 Sniffer Pro、Iris、TCPdump、Wireshark 等B常用的漏洞扫描工具有 ISS、MBSA、WSUS、X-Scanner 等Ctracert 可以发现数据包到达目标主机所经过
13、的路由器和到达时间DSniffer 软件能够使网络接口处于杂收模式,从而可截获网络上传输的分组(分数:1.00)A.B.C.D.24.下列关于 Windows Server 2003系统下 DHCP服务器配置的描述中,错误的是_。A不添加排除和保留时,服务器可将地址池内的 IP地址动态指派给 DHCP客户端B地址租约期限决定客户端使用所获得 IP地址的时间长短C添加排除和保留时均需要获得客户端的 MAC地址信息D保留是指 DHCP服务器指派的永久地址租约(分数:1.00)A.B.C.D.25.下列选项中,不属于磁盘性能参数的是( )。A主轴转速 B内部传输率C单碟面积大小 D平均巡道时间与缓存
14、(分数:1.00)A.B.C.D.26.DNS服务器可以按层次分类,下列选项中,不属于这种分类的 DNS服务器的是( )。A根 DNS服务器 B顶级域 TLD服务器C权威 DNS服务器 D主 DNS服务器(分数:1.00)A.B.C.D.27.在某园区网中,路由器 R1的 GE0/1(212.112.8.5/30)与路由器 R2的 GE0/1(212.112.8.6/30)相连,R2的 GE0/2(212.112.8.13/30)直接与 Internet上的路由器相连。路由器 R1默认路由的正确配置是_。Aip route 0.0.0.0.0.0.0.0.212.112.8.6Bip rout
15、e 0.0.0.0.0.0.0.0.212.112.8.9Cip route 0.0.0.0.0.0.0.0.212.112.8.10Dip route 0.0.0.0.0.0.0.0.212.112.8.13(分数:1.00)A.B.C.D.28.某局域网通过两台路由器划分为 3个子网,拓扑结构和地址分配如下图所示。以下是在上图所示的拓扑结构中,路由器 R2的部分配置命令列表,为空缺处选择合适的命令/参数,实现R2的正确配置。R2(config) # ip routingR2(config) #(分数:1.00)A.B.C.D.29.某 PIX 525防火墙有如下配置命令,firewall(
16、config) # global(outside)161.144.51.46,该命令的正确解释是A) 当内网的主机访问外网时,将地址统一映射为 161.144.51.46B) 当外网的主机访问内网时,将地址统一映射为 161.144.51.46C) 设定防火墙的全局地址为 161.144.51.46D) 设定交换机的全局地址为 161.144.51.46(分数:1.00)A.B.C.D.30.以下关于综合布线技术特征的描述中,错误的是A) 综合布线是一种模块化的、灵活性极高的建筑物内或建筑群之间的信息传输通道B) 综合布线由不同系列和规格的部件组成,其中包括传输介质、路由器和网卡C) 综合布线
17、包括建筑物外部网络或电信线路的连接点与应用系统设备之间的所有线缆及相关的连接部件D) 综合布线既能使语音、数据、图像设备和交换设备与其他信息管理系统彼此相连,也能使这些设备与外部相连接(分数:1.00)A.B.C.D.31.以下关于增强型综合布线系统的配置描述中,错误的是_。A) 每个工作区有 2个或以上信息插座B) 每个工作区的配线电缆为 2条 4对双绞电缆C) 每个工作区的干线电缆至少有 1对双绞线D) 采用夹接式或插接交接硬件(分数:1.00)A.B.C.D.32.路由器的服务质量主要表现在( ) 队列管理机制 端口硬件队列管理 支持 QoS协议上 路由器转发能力A BC D(分数:1.
18、00)A.B.C.D.33.采用静态交换模式的交换机中,端口之间传输通道的建立是( )的,这些通道( )。A动态产生 是固定不变的B人工设定 是固定不变的C动态产生 数据帧传送完成后会自动断开D人工设定 数据帧传送完成后会自动断开(分数:1.00)A.B.C.D.34.IEEE802标准中,在任何两个站点之间的路径中最多只允许几个中继器,这可将有效的电缆长度延伸到 2.5km( )。A3 B4C5 D数量不限(分数:1.00)A.B.C.D.35.处于 10.3.1.0/24子网的主机 A,使用“ping”应用程序发送一个目的地址为_的分组,用于测试本地进程之间的通信状况。(A) 10.3.1
19、.255(B) 127.0.0.1(C) 10.255.255.255(D) 255.255.255.255(分数:1.00)A.B.C.D.36.下列选项中,关于 OSPF拓扑数据库的描述正确的是( )。A使用 LSA分组来更新和维护拓扑数据库B每一个路由器都包含了拓扑数据库的所有选项C使用 Dijkstra血算法来生成拓扑数据库D在同一区域中的所有路由器包含同样的拓扑数据库(分数:1.00)A.B.C.D.37.下列选项中,哪一项不是网络防攻击研究的主要问题( )。A网络可能遭到哪些人的攻击B攻击类型与手段可能有哪些C如何及时检测并报告网络被攻击D如何采取补救措施使损失减少到最小(分数:1
20、.00)A.B.C.D.38.某校园网的地址是 202.100.192.0/16,要把该网络分成 30个子网,则子网掩码应该是_。A) 255.255.200.2 B) 255.255.224.0 C) 255.255.254.1 D) 255.255.248.0(分数:1.00)A.B.C.D.39.ICMP协议位于( )。A网络层 B传输层C应用层 D数据链路层(分数:1.00)A.B.C.D.40.接入层主要提供网络分段、广播能力、多播能力和_。A) 介质访问的安全性 B) VLAN 问路由C) 网络访问策略控制 D) 广播域的定义(分数:1.00)A.B.C.D.二、填空题(总题数:1
21、2,分数:40.00)41.将明文交换成密文的过程称为( ),而将密文经过逆变换恢复成明文的过程称为( )。(分数:2.00)填空项 1:_42.( )是一种程序,它通常是在不被觉察的情况下把代码寄宿到另一段程序中,进而通过运行有入侵性或破坏性的程序,来达到破坏被感染计算机和网络系统的目的。(分数:2.00)填空项 1:_43.利用传统的电信网络进行网络管理称为( ),而利用 IP网络及协议进行网络管理的则称为( )。(分数:2.00)填空项 1:_44.交换机的工作原理与透明网桥极为相似,它们都通过一种( )的方法,自动地建立和维护一个记录着目的 MAC地址与设备端口映射关系的地址查询表。(
22、分数:2.00)填空项 1:_45.综合布线的首要特点是它的( )性。(分数:2.00)填空项 1:_AUX端口为异步端口,主要用于 (6) ,也可用于拨号连接,还可通过收发器与 Modem进行连接。AUX 端口与 Console端口通常被放置在一起,因为它们各自所适用的配置环境不一样。当需要通过远程访问的方式实现对路由器的配置时,就需要采用 (7) 端口进行了。Cisco 路由器端口的接口方式主要有两种,集成式的接口和 (8) 。集成式的接口中 E0表示 (9) 。查看路由器上所有的接口命令是 (10) 。(分数:10.00)填空项 1:_填空项 1:_填空项 1:_填空项 1:_填空项 1
23、:_计算并填写下表。IP地址 142.16.2.21子网掩码 .0地划类别 1网络地址 2受限广播地址 3直接广播地址 4子网的第一个可用 IP地址 5(分数:10.00)填空项 1:_填空项 1:_填空项 1:_填空项 1:_填空项 1:_47.POS是( )的缩写,这是一种利用 SONET/SDH提供的高速传输通道直接传送 IP数据包的技术。(分数:2.00)填空项 1:_48.计算并填写下表。IP地址 106.143.19.72子网掩码 255.240.0.0地址类别 _网络地址 _直接广播地址 _受限广播地址 _子网内第一个可用 IP地址 _(分数:2.00)填空项 1:_49.Win
24、dows系统常用的网络信息及应用服务包括( )、( )、WWW 服务、FTP 文件传输服务和 E-mail 电子邮件服务。(分数:2.00)填空项 1:_50.标准分类的 A类、B 类与 C类 IP地址采用“网络号( )”的两级结构。(分数:2.00)填空项 1:_51.在“域”模式下,至少有一台服务器负责每一台联入网络的电脑和用户的验证工作,相当于一个单位的门卫一样,称为 (1) 。域控制器中包含了由这个域的账户、密码、属于这个域的计算机等信息构成的 (2) 。当电脑联入网络时,域控制器首先要鉴别这台电脑是否属于这个域,用户使用的登录账号是否存在、密码是否正确。如果以上信息有一样不正确,那么
25、域控制器就会拒绝这个用户从这台电脑登录。不能登录,用户就不能访问服务器上 (3) 的资源,他只能以对等网用户的方式访问 Windows共享出来的资源,这样就在一定程度上保护了网络上的资源。要把一台电脑加入域,仅仅使它和服务器在网上邻居中能够相互“看”到是远远不够的,必须要由 (4) 进行相应的设置,把这台电脑加入到域中,这样才能实现 (5) 。(分数:2.00)填空项 1:_三、应用题(总题数:1,分数:60.00)阅读以下有关网络工程的叙述,回答问题 1、问题 2和问题 3,将解答写在答卷的对应栏内。根据组建网络的需求分析进行网络设计是网络工程的重要环节。在网络设计阶段,一般采用分层、模块化
26、的设计方法来完成拓扑结构的设计。网络拓扑结构可分为核心层、分布层、用户接入层以及互联网接口等几个部分。核心层:包括高端交换机、高端路由器、服务器和网管系统。分布层:由交换机和路由器构成。用户接入层:由集线器、交换机和基地设备组成,实现用户的接入。互联网的接口:一般由路由器、通信设备及相应的通信线路构成。(分数:60.00)(1).对于大型、复杂的网络,核心层应选用先进的、成熟的网络技术和设备,举例说明。(分数:20.00)_(2).在设计与互联网的接口时,通常采用什么样的安全技术和相应的设备?举例说明(分数:20.00)_(3).互联网络接口的技术方案有多种,例如 DDN、FR、ADSL、无线
27、扩频、光纤等。选定其中一种方案,说明其特点,备齐配套设备。(分数:20.00)_计算机网络工程师-111 答案解析(总分:140.00,做题时间:90 分钟)一、选择题(总题数:40,分数:40.00)1.决定局域网特性的主要技术要素包括网络拓扑结构、_与介质访问控制方法。A) 传输介质 B) 服务器软件C) 布线结构 D) 数据库软件(分数:1.00)A. B.C.D.解析:2.1998年公布的 SNMPv3定义了基于用户的安全模型 USM,其中的认证模块结合_算法形成认证协议,产生一个 96位的报文摘要。A) RC6和 SHA B) RC6和 MD4C) MD5和 RC6 D) MD5和
28、SHA(分数:1.00)A.B.C.D. 解析:解析 在 SNMPv3中规定了 4种加密和认证算法,分别是 DES加密算法、MD5 安全散列函数、SHA-1安全散列函数和 HMAC消息鉴别。3.在配置静态路由时如果不指定优先级,则缺省为 _。A) 30 B) 40 C) 60 D) 80(分数:1.00)A.B.C. D.解析:解析 在配置静态路由时如果不指定优先级,则缺省为 60,故选 C)。4.Internet/Internet提供的服务主要包括_。(A) DNS服务、E-mail 服务和 FTP服务(B) MS SQL Server查询服务、DNS 服务和网络电视会议服务(C) Web服
29、务、IP 电话服务和公共信息资源在线查询服务(D) DHCP服务、Web 服务和 FTP服务(分数:1.00)A.B.C. D.解析:5.如下图所示,3com 和 Cisco公司的交换机相互连接,在两台交换机之间需传输 ULANID为 1、10、20 和30的 4个 VLAN信息,Catalyst 3548 交换机 VLAN Trunk的正确配置是*A) Switch-3548 (config-if) #switchport trunk encapsulation dot 1 qSwitch-3548 (config-if) #switchport trunk allowed vlan 1,1
30、0,20,30B) Switch-3548 (config-if) #switchport mode trunkSwitch-3548 (config-if) #switchport trunk encapsulation islSwitch-3548 (config-if) #switchport trunk allowed vlan 1-30C) Switch-3548 (config-if) #switchport mode trunkSwitch-3548 (config-if) #switchport trunk encapsulation negotiateSwitch-3548
31、(config-if) #switchport trunk allowed vlan 1-30D) Switch-3548 (config-if) #switchport mode trunkSwitch-3548 (config-if) #switchport trunk encapsulation dot 1qSwitch-3548 (config-if) #switchport trunk allowed vlan 1,10,20,30(分数:1.00)A.B.C.D. 解析:6.若要求路由器的某接口上只封禁 ICMP协议,但允许 159.67.183.0/24子网的 ICMP数据包通过
32、,那么使用的 access-list命令是_。Aaccess-list 120 deny icmp 159.67.183.0 0.0.0.255 anyaccess-list 120 permit ip any anyBaccess-list 10 permit icmp 159.67.183.0 0.0.0.255 anyaccess-list 10 deny icmp any anyaccess-list 10 permit ip any anyCaccess-list 99 permit icmp 159.67.183.0 0.0.0.255 anyaccess-list 99 deny
33、 icmp any anyDaccess-list 110 permit icmp 159.67.183.0 0.0.0.255 anyaccess-list 110 deny icmp any anyaccess-list 110 permit ip any any(分数:1.00)A.B.C.D. 解析:解析 依题意,允许 159.67.183.0/24子网的 ICMP数据包通过该路由器的某接口,相应的配置语句是:access-list 110 permit icmp 159.67.183.0 0.0.0.255 any。注意到题目“在该路由器接口上只封禁 ICMP协议”中“只”字的要求,
34、需要先使用命令 access-list 110 deny icmp any any,再使用命令 access-list 110 permit ip any any才能完成这一要求。选项 A中的“access-list 120 deny icmp 159.67.183.0 0.0.0.255 any”表示,禁止 159.67.183.0/24子网的 ICMP数据包通过,因此选项 A不符合题意要求。选项 B中的“10”和选项 C中的“99”都是标准访问控制列表的表号,而标准访问控制列表的配置命令是access-list access-list-number permit|deny source-a
35、ddress wildcard-mask。而选项 B和选项 C的配置语句中包含了目的 IP地址范围(any),不符合标准访问控制列表的语法格式,因此可排除选项 B和选项 C。7.Cable Modem上行速率在_。A64kb/s200kb/s B200kb/s10Mb/sC10Mb/s20Mb/s D20Mb/s36Mb/s(分数:1.00)A.B. C.D.解析:解析 Cable Modlem 又称电缆调制解调器,其上行信道带宽一般在 200kb/s10Mb/s,所以 B是正确的。8.当一台主机要解析域名为 的 IP地址时,如果这台主机配置的域名服务器为215.12.66.89,因特网顶级服
36、务器为 10.2.8.6;而存储 与其 1P地址对应关系的域名为215.120.18.5,那么这台主机解析该域名将先查询_。A) 215.12.66.89域名服务器B) 10.2.8.6域名服务器C) 215.120.18.5域名服务器D) 不能确定,可以从这三个域名服务器中任选一个(分数:1.00)A. B.C.D.解析:解析 当某台 DNS客户机准备解析一个域名时,首先要查询客户机缓存,如果没有符合条件的记录,就会产生一个查询条件请求,并发送给 DNS服务器,故选 A。9.若 Web站点的默认文档中依次有 index.htm,default.htm,default.asp,ih.htm 四
37、个文档,则主页显示的是_的内容。A) index.htm B) ih.htm C) default.htm D) default.asp(分数:1.00)A. B.C.D.解析:解析 如果服务器设置了多个默认文档,则浏览该网站时,主页显示的是第一个文档中的内容。10.下列设备中可以隔离 ARP广播帧的是( )。A网桥 B集线器C路由器 D以太网交换机(分数:1.00)A.B.C. D.解析:解析 ARP 报文是通过广播帧进行传输,路由器是一个三层设备,可以隔离广播帧,ARP(Address Resolution Protocol,地址解析协议)的基本功能是 IP地址向物理地址(在以太网中是 M
38、AC地址)的映射。11.在 RIP协议中,默认的路由更新周期是( )。A30s B60sC90s D120s(分数:1.00)A. B.C.D.解析:12.IEEE 802.3ae 10Gbps以太网标准支持的工作模式是_。A) 全双工 B) 半双工 C) 单工 D) 全双工和半双工(分数:1.00)A. B.C.D.解析:解析 万兆以太网不再支持半双工数据传输,所有数据传输都以全双工方式进行。13.OSI安全体系方案 X.800将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式不属于主动攻击的为( )。A伪装
39、B重放C拒绝服务 D消息泄露(分数:1.00)A.B.C.D. 解析:解析 安全攻击可以分为被动攻击和主动攻击两种。主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,因此伪装、重放和拒绝服务都属于主动攻击。被动攻击是对信息的保密性进行攻击,即通过窃听网络上传输的信息并加以分析从而获得有价值的情报,但它并不修改信息的内容,因此消息泄露属于被动攻击。14.根据可信计算机系统评估准则(TESEC),用户能定义访问控制要求的自主保护类型系统属于_。A) A类 B) B 类 C) C 类 D) D 类(分数:1.00)A.B.C. D.解析:解析 美国国防部公布了可信计算机系统评估准则
40、TCSEC(Trusted Computer System Evaluation Criteria),将计算机系统的安全可信度从低到高分为 D、C、B、A 四类共七个级别:D 级,C1级,C2 级,B1 级,B2 级,B3 级,A1 级。(最小保护)D 级:该级的计算机系统除了物理上的安全设施外没有任何安全措施,任何人只要启动系统就可以访问系统的资源和数据,如 DOS,Windows 的低版本和 DBASE均是这一类(指不符合安全要求的系统,不能在多用户环境中处理敏感信息)。(自主保护类)C1 级:具有自主访问控制机制、用户登录时需要进行身份鉴别。(自主保护类)C2 级:具有审计和验证机制(对
41、 TCB)可信计算机基进行建立和维护操作,防止外部人员修改)。如多用户的 UNIX和 ORACLE等系统大多具有 C类的安全设施。(强制安全保护类)B1 级:引入强制访问控制机制,能够对主体和客体的安全标记进行管理。B2级:具有形式化的安全模型,着重强凋实际评价的手段,能够埘隐通道进行限制。(主要是对存储隐通道)B3级:具有硬件支持的安全域分离措施,从而保证安全域中软件和硬件的完整性,提供可信通道。对时间隐通道的限制。A1级:要求对安全模型作形式化的证明,对隐通道作形式化的分析,有可靠的发行安装过程。(其安全功能,依次后面包含前面的)因此用户能定义访问控制要求的自主保护类型系统属于 C类。15
42、.SNMP中用于管理站向代理查询被管理对象设备上的 MIB库数据的操作是A) Get B) SetC) Trap D) Inform(分数:1.00)A. B.C.D.解析:解析 SNMP 支持的操作如下:Get 操作,用于管理站向代理查询被管理设备上的 MIB库数据。Set 操作,用于管理站命令代理对被管理设备上 MIB库中的对象值进行设置。Trap 操作,用于当出现 6种自陷时,代理向管理站发送报文,不需响应。Inform 操作,需要 SNMP管理站确认接收到的 Trap。16.在 10BASE-5协议中,规定最多可以使用几个中继器( )。A4 B5C8 D10(分数:1.00)A. B.
43、C.D.解析:17.在总线交换结构的交换机中,总线带宽要求比较高,如果端口带宽都相同,则总线带宽 S应等于 ( ) (B为端口带宽,N 为交换机端口数)。A端口带宽加上端口数量 B+NB端口带宽减去端口数量 B-NC端口带宽乘以端口数量 BND端口带宽除以端口数量 BN(分数:1.00)A.B.C. D.解析:解析 在总线交换结构的交换机被板上都有一条公用总线,数据帧的交换都在总线上完成。通过时分多路复用(TDM)技术,将总线按时隙分为多条逻辑通道,可同时在总线上建立多对端口的连接,各个端口都可以在总线上发送数据帧,每个端口发送的数据帧均按时隙在总线上传输,并从确定的目的端口输出数据帧,完成数
44、据帧的交换。总线结构的特点是:性能好,便于堆叠扩展、易实现帧的广播、易监控管理、易于实现多个输入对一个输出的帧传送功能,但它对总线的带宽要求比较高,一般总线带宽应为端口带宽的总和。如果端口带宽都相同,则总线带宽 S应等于端口带宽乘以端口数量 BN,即 SBN。目前许多交换机产品都采用总线交换结构,其应用比较广泛。18.从逻辑上看,宽带城域网的网络平台的层次结构可以进一步分为核心交换层、边缘汇聚层与用户接入层。其中,核心层主要承担_等功能。A) 本地路由选择和流量汇聚B) 高速数据交换C) QoS优先级管理和本地安全控制D) 用户接入与本地流量控制(分数:1.00)A.B. C.D.解析:解析
45、核心层主要承担高速数据交换等功能,汇聚层主要承担路由、流量汇聚 QoS优先级管理和本地安全控制等功能,接入层主要承担用户接入与本地流量控制等功能。19.若用穷举法破译,假设计算机处理速度为 1密钥/微秒,则用多久一定能够破译 56bit密钥生成的密文( )。A71 分钟 B1.210 3年C2.3x10 3年 D4.6x10 3年(分数:1.00)A.B.C. D.解析:解析 56 比特密钥的可能数目为 256=7.21016如果计算机的速度为 1密钥/微秒,那么一定能够破解它所需要的时间是 256ms,也就是 2.3103年。20.在配置访问控制列表的规则时,关键字 any代表的通配符掩码是
46、( )。A0.0.0.0.B255.255.255.254C255.255.255.255D所使用的子网掩码的反码(分数:1.00)A. B.C.D.解析:解析 在配置访问控制列表的规则时,关键字 any代表的通配符掩码是 0.0.0.0,即255.255.255.255的反码。21.Windows 2003备份程序不支持的备份方法是A) 差异备份 B) 每月备份C) 副本备份 D) 增量备份(分数:1.00)A.B. C.D.解析:解析 在 Windows 2003中,备份程序支持的备份方法有:副本备份、每日备份、差异备份、增量备份、正常备份。22.下列选项中,路由器最常用的权值包括( )。 带宽 时延 可靠性 安全性 跳数 滴答数 花费 负载ABCD(分数:1.00)A.B.C. D.解析:解析 路由器最常用的权值如下:带
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1