1、计算机网络工程师-72 及答案解析(总分:106.00,做题时间:90 分钟)一、选择题(总题数:40,分数:40.00)1.在互联网中,网络地址有多种,其中工作于网络层的 IP地址共有多少位( )。A168 B32C64 D6(分数:1.00)A.B.C.D.2.假设用户 XI有 2000台主机,则至少应给他分配( )个 C类网络。A4 B8C10 D16(分数:1.00)A.B.C.D.3.使用 FTP可传送任何类型的文件,在进行文件传送时,FTP 客户机和服务器之间要建立( )连接。A控制连接和 TCP连接 B网络连接和 IP连接CIP 连接和数据连接 D控制连接和数据连接(分数:1.0
2、0)A.B.C.D.4.从结点到集线器的非屏蔽双绞线的最大长度为( )。A100m B300mC500m D700m(分数:1.00)A.B.C.D.5.下列关于 Serv_U FTP服务器配置的描述中,正确的是_。A) 用户可在服务器中自行注册新用户B) 配置服务器域名时,必须使用该服务器的域名C) 配置服务器的 IP地址时,服务器若有多个 IP地址需分别添加D) 添加名为“anonymous”的用户时,系统会自动判定为匿名用户(分数:1.00)A.B.C.D.6.交换机初始配置时,CONSOLE 控制线使用的是_。 A) 6芯短屏蔽铜缆 B) 8 芯 STP C) 单模光缆 D) 8 芯
3、UTP(分数:1.00)A.B.C.D.7.在 Windows中,ping 命令中的“-n”表示A) ping的次数 B) ping 的网络号C) 数字形式显示结果 D) 不要重复,只 ping一次(分数:1.00)A.B.C.D.8.非结构化数据库系统主要是( )。A企业管理系统提供服务B用户日常上网提供服务C公文流转、档案系统提供后台支持D财务、人事、OA 系统应用提供后台数据库支持(分数:1.00)A.B.C.D.9.在因特网电子邮件系统中,通常电子邮件应用程序_。A) 发送邮件和接收邮件都使用 SMTP协议B) 发送邮件使用 POP3协议,而接收邮件使用 SMTP协议C) 发送邮件使用
4、 SMTP协议,而接收邮件使用 POP3协议D) 发送邮件和接收邮件都使用 POP3协议(分数:1.00)A.B.C.D.10.有下面 4条路由,202.204.19.0/24、202.204.24.0/24、202.204.32.0/24 和 202.204.13.0/24,如果进行路由汇聚,能覆盖这 4条路由的地址是_。A) 202.204.0.0/18 B) 202.204.132.0/22C) 202.204.0.0/24 D) 202.204.0.0/16(分数:1.00)A.B.C.D.11.假设用户 X1有 2000台主机,则至少应给他分配_个 C类网络。 A) 4 B) 8 C
5、) 10 D) 16(分数:1.00)A.B.C.D.12.如果在一台主机的 Windows环境下执行命令 Ping 得到下列信息Pinging 162.105.131.113with 32 bytes of data:Request timed out.Request timed out.Request timed out.Request timed out.Ping statistics for 162.105.131.113:Packets:Sent=4,Receired=0,Lost=4(100%loss)那么下列结论中无法确定的是A) 为 提供名字解析的服务器工作正常B) 本机配置的
6、 IP地址可用C) 本机使用的 DNS服务器工作正常D) 本机的网关配置正确(分数:1.00)A.B.C.D.13.测试环境的五要素不包括_。 A) 硬件和软件 B) 网络环境、数据准备C) 测试工具 D) 测试风险、测试方法(分数:1.00)A.B.C.D.14.邮件服务器安装设置完成后,除了可使用 Web浏览器登录邮件服务器进行测试外,还可以使用_进行测试。A) 邮件服务器软件 B) 邮件管理工具软件C) 邮件文件系统软件 D) 邮件客户端软件(分数:1.00)A.B.C.D.15.下列关于恶意代码的描述中,错误的是A) 木马能够通过网络完成自我复制B) 电子图片中也可以携带恶意代码C)
7、JavaScript、VBScript 等脚本语言被用来作为编写病毒的工具D) 蠕虫是一个独立的程序,它不需要把自身依附在宿主程序上(分数:1.00)A.B.C.D.16.RIP规定一条通路上最多可包含的路由器的数量是( )。A1 个 B15 个C16 个 D没有限制,无数个(分数:1.00)A.B.C.D.17.下列选项中,不属于理想路由选择算法的特点是( )。A算法必须是正确、稳定和公平的 B算法应该尽量简短C算法应该是最佳的 D算法必须能够适应网络拓扑和通信量的变化(分数:1.00)A.B.C.D.18.TCP/IP的互联层采用 IP协议,它相当于 OSI参考模型中网络层的_。A) 面向
8、无连接网络服务 B) 面向连接网络服务C) 传输控制协议 D) X.25 协议(分数:1.00)A.B.C.D.19.在 TCP/IP网络中,为各种公共服务保留的端口号范围是( )。A1255 B11023C11024 D165535(分数:1.00)A.B.C.D.20.下列选项中,不属于虚拟局域网组网定义方法的是( )。A基于交换机端口的虚拟局域网B用网络层地址定义虚拟局域网C用交换机端口号定义虚拟局域网D用 MAC地址定义虚拟局域网(分数:1.00)A.B.C.D.21.下列选项中,内部网关协议 RIP基于的算法是A) 链路状态 B) 固定路由C) 距离向量 D) 集中式路由(分数:1.
9、00)A.B.C.D.22.下列选项中,属于网络需求详细分析的是( )。 网络总体需求分析 综合布线需求分析 网络可用性与可靠性分析 网络安全性需求分析 网络工程造价估算A BC D(分数:1.00)A.B.C.D.23.下列关于 Serv-U FTP服务器配置的描述中,正确的是A) 用户可以在 FTP服务器中自行注册新用户B) 在配置服务器的 IP地址时,服务器有多个 IP地址需分别添加C) 在 Serv-U FTP服务器的常规选项中,最大用户数量指该服务器可添加的用户数量上限D) 配置服务器端口号可使用端口 21或其他合适的端口号(分数:1.00)A.B.C.D.24.下列关于网络入侵检测
10、的组成的描述中,错误的是A) 网络入侵检测系统一般由控制台和探测器组成B) 探测器的基本功能是捕获网络数据包,并对数据包进一步分析和判断,当发现可疑事件时会发送警报C) 控制台和探测器之间的通信是不需要加密的D) 一个控制台可以管理多个探测器(分数:1.00)A.B.C.D.25.包过滤防火墙通过_来确定数据包是否能通过。(A) 过滤规则(B) 路由表(C) ARP表(D) NAT表(分数:1.00)A.B.C.D.26.下列不属于兼容性测试考虑范畴的为_。A) 硬件兼容性 B) 软件兼容性 C) 数据兼容性 D) 操作兼容性(分数:1.00)A.B.C.D.27.下列关于入侵防护系统(IPS
11、)组成模块的描述中,错误的是_。A) 检测分析组件通过特征匹配、流量分析、协议分析、会话重构等技术,并结合日志中的历史记录来分析攻击类型和特征B) 所有接收到的数据包都要通过策略执行组件进行转发C) 日志数据的来源是检测分析组件和策略执行组件,控制台是日志的使用者D) 控制台负责接收来自检测分析组件的状态转换指令,并驱动策略执行组件转换工作状态,对分布式拒绝服务攻击进行有效防御(分数:1.00)A.B.C.D.28.Fast Ethernet自动协商过程要求在多少时间内完成?_。 A) 50 ms B) 10 ms C) 1500 ms D) 100 ms(分数:1.00)A.B.C.D.29
12、.N-ISDN有两种接口:基本速率接口(2B+D) 和基群速率接口(30B+D) ,有关这两种接口的描述中,正确的是_。A) 基群速率接口中,B 信道的带宽为 16Kbps,用于发送用户信息B) 基群速率接口中,D 信道的带宽为 16Kbps,用于发送信令信息C) 基本速率接口中,B 信道的带宽为 64Kbps,用于发送用户信息D) 基本速率接口中,D 信道的带宽为 64Kbps,用于发送信令信息(分数:1.00)A.B.C.D.30.假设 Catalyst 6500交换机某个端口启用了 PortFast功能,那么该端口可用于连接_。A网桥 B具有 Up-Link端口的交换机CDNS 服务器
13、D具有千兆端口的交换机(分数:1.00)A.B.C.D.31.根据可信计算机系统评估准则(TESEC),用户能定义访问控制要求的自主保护类型系统属于_。A) A类 B) B 类 C) C 类 D) D 类(分数:1.00)A.B.C.D.32.城域网设计的目标是要满足几十千米范围内的大量企业、机关、公司的多个局域网互连的需求,以实现大量用户之间的多种信息传输的功能,这些信息的类型主要是数据、语音、图形与_。 A) 视频 B) 动画 C) 路由信息 D) 控制信息(分数:1.00)A.B.C.D.33.在服务器常规选项窗口,可以设置的项目包括( )。A最大上传速度和最大下载速度、最大用户数量B检
14、查匿名用户密码、删除部分已上传的文件C禁用反超时调度以及拦截 FTP_BOUNCE攻击DA,B,C 全是(分数:1.00)A.B.C.D.34.下列关于配置无线接入点 Aironet 1100的描述中,错误的是_。A第一次配置无线接入点一般采用本地配置方式B可以使用以太网电缆将无线接入点与一台 PC连接C确认 PC获得了 10.0.0.x网段的地址D在接入点汇总状态页面选择SSID命令进入快速配置界面(分数:1.00)A.B.C.D.35.下列选项中,哪一项与病毒不同之处在于,没有自我复制功能的恶意程序( )。A木马 B宿主计算机蠕虫C网络蠕虫 D良性病毒(分数:1.00)A.B.C.D.36
15、.下列选项中,关于集线器的描述,不正确的是( )。A多集线器级联结构由一个基础集线器与多个扩展集线器组成B无论是堆叠式集线器结构或是多集线器级联结构,局域网中所有的结点都处于同一个冲突域中C堆叠式集线器适用于中、小型企业网环境,多集线器级联结构适用于大型企业网环境D尽管以太网的数据传输速率从 10Mbit/s发展到 10Gbit/s,但它们在 MAC层仍采用 CSMA/CD方法,帧结构也没有变化,改变的只是相应的物理层协议(分数:1.00)A.B.C.D.37.两台交换机相连,要求两个端口工作在全双工通信方式下。若端口的通信方式为默认的 duplex auto时,有时会出现大量丢包现象,这时,
16、需要重新配置端口的通信方式,其正确的配置语句是A) duplex full deplex half B) duplex half duplex fullC) duplex half duplex half D) duplex full deplex full(分数:1.00)A.B.C.D.38.从路由选择算法对网络拓扑和通信量变化的自适应角度划分,可以分为_。A局部路由选择算法和全局路由选择算法B静态路由选择算法和动态路由选择算法C非适应路由选择算法和变化路由选择算法D固定路由选择算法和适应路由选择算法(分数:1.00)A.B.C.D.39.以下不是入侵检测系统与防火墙联合部署的方法是_。A
17、) 入侵检测探测器放在防火墙之外 B) 入侵检测探测器放在防火墙之内C) 防火墙内外都装有入侵探测器 D) 入侵探测器两端均装有防火墙(分数:1.00)A.B.C.D.40.E-mail服务器构建任务主要为_。(A) 在 Windows 2003下安装 Winmail邮件服务器软件(B) 管理配置 Winmail邮件服务器(C) 测试 Winmail邮件服务器(D) 以上全部(分数:1.00)A.B.C.D.二、填空题(总题数:15,分数:46.00)41.在网络中,一台主机通常是与一台路由器相连接,这台路由器就是该主机的( )。(分数:2.00)填空项 1:_42.常用的无线局域网标准主要包
18、括( )标准、( )标准与 IEEE802.11标准。(分数:2.00)填空项 1:_43.STP的配置任务包括:打开或关闭交换机的 STP,设置 STP根网桥和备份根网桥,( ),配置路径代价和( )等。(分数:2.00)填空项 1:_44.( )吞吐量是指路由器的具体一个端口的包转发能力,而( )吞吐量是指路由器整机的包转发能力。(分数:2.00)填空项 1:_45.在 Serv-U FTP服务器中,可以构建多个虚拟服务器,每个虚拟的服务器称作( )。(分数:2.00)填空项 1:_某部门网络管理员使用 DHCP服务器对公司内部主机的 IP地址进行管理,已知:1)该公司共有 40个可用 I
19、P地址为:202.112.11.11.11202.112.11.502)DHCP服务器选用 Windows 2003操作系统,其 IP地址为:202.112.11.113)连接该子网络路由器端口的 IP地址为 202.112.11.124)DHCP客户机使用 Windows XP操作系统请问答下列问题:配置 DHCP服务器作用域时,起始 IP地址输入 202.112.11.11,结束 IP地址输入 202.112.11.50,长度域输入的数值为 26。在设置“添加排除”时,起始 IP地址应为_,结束 IP地址应为_。DHCP 服务器已经获得地址租约,但 ping 失败,与 DHCP服务器配置有
20、关的原因是_。在 DHCP服务器给客户机分配地址租约后,是否可以主动收回地址租约? _(注:请填写“是”或“否”)在 Windows 2003 sever中,DHCP 服务器默认租约期限是_天。(分数:10.00)填空项 1:_填空项 1:_填空项 1:_填空项 1:_填空项 1:_46.将明文交换成密文的过程称为( ),而将密文经过逆变换恢复成明文的过程称为( )。(分数:2.00)填空项 1:_47.OSPF协议要求当链路状态发生变化时用( )法向所有路由器发送此信息。(分数:2.00)填空项 1:_48.在全局配置模式下,使用( )命令配置静态路由。(分数:2.00)填空项 1:_49.
21、NAT违反了( )模型的设计原则,违反了基本的( )模型的设计原则。(分数:2.00)填空项 1:_50.宽带城域网的出现使得( )、计算机网络与电信传输网之间的界限变得更模糊了。(分数:2.00)填空项 1:_51.在设置 IIS安全性功能之前确认用户的用户标识,可以选择配置三种方法:身份验证和访问控制、IP地址和域名限制与( )。(分数:2.00)填空项 1:_52.( )是作用域从 DHCP服务中排除的有限 IP地址序列。(分数:2.00)填空项 1:_53.( )是指利用各种网络监控和管理技术措施,对网络系统的硬件、软件及系统中的数据资源实施保护,使其不会因为一些不利因素而遭到破坏,从
22、而保证网络系统连续、安全、可靠地运行。(分数:2.00)填空项 1:_下面是 sniffer捕获的数据包(分数:10.00)填空项 1:_填空项 1:_填空项 1:_填空项 1:_填空项 1:_三、应用题(总题数:1,分数:20.00)某校园网申请到了 C类网络地址块 202.115.0.0/24-202.115.3.0/24。根据网络规划需求,网络中心、图书馆、教学实验楼以及行政办公楼的各个部门需划分到不同网段。其中 Web服务器 IP地址为202.115.0.10,网络拓扑结构如下图所示。(分数:20.00)(1).设备 1应选用哪种设备?(分数:5.00)_(2).行政办公楼部门 A所属
23、网络地址是 202.115.3.0/26,部门 B所属网络地址是 202.115.3.64/26,在主机 D上使用命令 Tracert DNSServer,显示结果如下图所示。*根据以上信息,完成主机 D的 Internet协议属性配置。可知主机 D的 IP地址、子网掩码、域名服务器IP地址、主机 D的默认网关分别是什么?(分数:5.00)_(3).如果采用了入侵检测设备对进出网络的流量进行检测,并且探测器是在设备 1上通过端口镜像方式获得流量。下面是通过相关命令显示的镜像设置信息。*请问探测器应该连接在设备 1的哪个端口上?除了流量镜像方式之外,还可以采用什么方式来部署入侵检测探测器?(分数
24、:5.00)_(4).RouterA上的路由表如下图所示,请在空白处填写恰当的内容。*(分数:5.00)_计算机网络工程师-72 答案解析(总分:106.00,做题时间:90 分钟)一、选择题(总题数:40,分数:40.00)1.在互联网中,网络地址有多种,其中工作于网络层的 IP地址共有多少位( )。A168 B32C64 D6(分数:1.00)A.B. C.D.解析:2.假设用户 XI有 2000台主机,则至少应给他分配( )个 C类网络。A4 B8C10 D16(分数:1.00)A.B. C.D.解析:解析 C 地址使用后 8位作为主机号,每个网络最多可以容纳 28-2=254台主机,所
25、以 2000台主机至少要分配 8个 C类网络。3.使用 FTP可传送任何类型的文件,在进行文件传送时,FTP 客户机和服务器之间要建立( )连接。A控制连接和 TCP连接 B网络连接和 IP连接CIP 连接和数据连接 D控制连接和数据连接(分数:1.00)A.B.C.D. 解析:解析 FTP 使用“客户/服务器”的工作方式,客户端要在自己的计算机上安装 FTP客户程序。使用 FTP 可传送任何类型的文件,在进行文件传送时,FTP 客户机和服务器之间要建立两个连接:控制连接和数据连接。当客户端向服务器发出连接(控制连接)请求时,服务器端的默认端口为 21,同时将自己选择的端口告知服务器,用于建立
26、数据连接,控制连接在整个会话期间一直打开,FTP 客户端所发出的命令通过控制连接发送给服务器端的控制进程,控制进程在接收到客户端的请求后,创建一个数据传送进程,该进程用端口 20与客户端提供的端口建立用于数据传送的 TCP连接,数据传送完成后关闭数据传送连接。4.从结点到集线器的非屏蔽双绞线的最大长度为( )。A100m B300mC500m D700m(分数:1.00)A. B.C.D.解析:5.下列关于 Serv_U FTP服务器配置的描述中,正确的是_。A) 用户可在服务器中自行注册新用户B) 配置服务器域名时,必须使用该服务器的域名C) 配置服务器的 IP地址时,服务器若有多个 IP地
27、址需分别添加D) 添加名为“anonymous”的用户时,系统会自动判定为匿名用户(分数:1.00)A.B.C.D. 解析:解析 新用户的添加与注册必须由管理员来操作,永无无法自行操作,A 选项错误。配置服务器域名时,可以使用域名或其它描述,因此 B选项错误。服务器 IP地址可为空,当服务器有多个 IP地址或使用动态 IP地址时,IP 地址为空会比较方便,因此 C项错误。而选项 D)添加名为“anonymous”的用户时,系统会自动判定为匿名用户为正确答案。6.交换机初始配置时,CONSOLE 控制线使用的是_。 A) 6芯短屏蔽铜缆 B) 8 芯 STP C) 单模光缆 D) 8 芯 UTP
28、(分数:1.00)A.B. C.D.解析:解析 交换机初始配置时,CONSOLE 控制线使用的是 8芯屏蔽双绞线(STP),故选 B。7.在 Windows中,ping 命令中的“-n”表示A) ping的次数 B) ping 的网络号C) 数字形式显示结果 D) 不要重复,只 ping一次(分数:1.00)A. B.C.D.解析:解析 在 Windows中的 ping命令可以通过“-n”参数来指定 ping的次数。8.非结构化数据库系统主要是( )。A企业管理系统提供服务B用户日常上网提供服务C公文流转、档案系统提供后台支持D财务、人事、OA 系统应用提供后台数据库支持(分数:1.00)A.
29、B.C. D.解析:9.在因特网电子邮件系统中,通常电子邮件应用程序_。A) 发送邮件和接收邮件都使用 SMTP协议B) 发送邮件使用 POP3协议,而接收邮件使用 SMTP协议C) 发送邮件使用 SMTP协议,而接收邮件使用 POP3协议D) 发送邮件和接收邮件都使用 POP3协议(分数:1.00)A.B. C.D.解析:解析 通常,邮件系统的工作过程如下:用户使用客户端软件创建新邮件。客户端软件使用 SMTP协议将邮件传递到发送方的邮件服务器。发送方邮件服务器使用 SMTP协议将邮件发送到接收方的邮件服务器,收到的邮件存储在用户的邮箱中待用户处理。接收方客户端软件使用 POP3/IMAP4
30、协议从邮件服务器读取邮件。接收方的邮件服务器将接收。10.有下面 4条路由,202.204.19.0/24、202.204.24.0/24、202.204.32.0/24 和 202.204.13.0/24,如果进行路由汇聚,能覆盖这 4条路由的地址是_。A) 202.204.0.0/18 B) 202.204.132.0/22C) 202.204.0.0/24 D) 202.204.0.0/16(分数:1.00)A. B.C.D.解析:解析 4 个 IP地址中,每个 IP都有“202”、“204”,因此这 2个数字是路由汇聚 IP地址包含的,共 16位,根据 IPv4表示法,分解每个 IP地
31、址的第 3个字节的低 6位,其他位是可被路由汇聚的,故汇聚路由 IP地址应为 16+2=18,故选 A。11.假设用户 X1有 2000台主机,则至少应给他分配_个 C类网络。 A) 4 B) 8 C) 10 D) 16(分数:1.00)A.B. C.D.解析:解析 C 类地址使用后 8位作为主机号,每个网络最多可以容纳 28-2=254台主机,所以 2000台主机至少要分配 8个 C类网络。12.如果在一台主机的 Windows环境下执行命令 Ping 得到下列信息Pinging 162.105.131.113with 32 bytes of data:Request timed out.R
32、equest timed out.Request timed out.Request timed out.Ping statistics for 162.105.131.113:Packets:Sent=4,Receired=0,Lost=4(100%loss)那么下列结论中无法确定的是A) 为 提供名字解析的服务器工作正常B) 本机配置的 IP地址可用C) 本机使用的 DNS服务器工作正常D) 本机的网关配置正确(分数:1.00)A.B. C.D.解析:解析 不能确定本机配置的 IP地址可用。13.测试环境的五要素不包括_。 A) 硬件和软件 B) 网络环境、数据准备C) 测试工具 D) 测
33、试风险、测试方法(分数:1.00)A.B.C.D. 解析:解析 测试环境包括测试设计环境、测试实施环境和测试管理环境。软件测试环境可分为主测试环境和辅测试环境。测试环境包括软件环境和硬件环境,细分测试环境的五要素是:软件、硬件、网络环境、数据准备和测试工具。14.邮件服务器安装设置完成后,除了可使用 Web浏览器登录邮件服务器进行测试外,还可以使用_进行测试。A) 邮件服务器软件 B) 邮件管理工具软件C) 邮件文件系统软件 D) 邮件客户端软件(分数:1.00)A.B. C.D.解析:解析 邮件服务器安装设置完成后。除了可使用 Web浏览器登录邮件服务器进行测试外,还可以使用邮件管理工具软件
34、对其进行测试,如使用 Outlook软件对邮件服务器进行测试,故选 B)。15.下列关于恶意代码的描述中,错误的是A) 木马能够通过网络完成自我复制B) 电子图片中也可以携带恶意代码C) JavaScript、VBScript 等脚本语言被用来作为编写病毒的工具D) 蠕虫是一个独立的程序,它不需要把自身依附在宿主程序上(分数:1.00)A. B.C.D.解析:解析 木马没有自我复制功能。16.RIP规定一条通路上最多可包含的路由器的数量是( )。A1 个 B15 个C16 个 D没有限制,无数个(分数:1.00)A.B. C.D.解析:17.下列选项中,不属于理想路由选择算法的特点是( )。A
35、算法必须是正确、稳定和公平的 B算法应该尽量简短C算法应该是最佳的 D算法必须能够适应网络拓扑和通信量的变化(分数:1.00)A.B. C.D.解析:解析 一个理想的路由选择算法应具备的特点是:算法必须是正确、稳定和公平的:算法应该尽量简单;算法必须能够适应网络拓扑和通信量的变化;算法应该是最佳的。18.TCP/IP的互联层采用 IP协议,它相当于 OSI参考模型中网络层的_。A) 面向无连接网络服务 B) 面向连接网络服务C) 传输控制协议 D) X.25 协议(分数:1.00)A. B.C.D.解析:解析 IP 协议的主要功能包括无连接数据报传送,数据报寻径以及差错处理三部分。TCP/IP
36、 体系结构的互联层相当于 OSI参考模型中网络层的面向无连接网络服务。19.在 TCP/IP网络中,为各种公共服务保留的端口号范围是( )。A1255 B11023C11024 D165535(分数:1.00)A.B. C.D.解析:解析 端口号分为三类,一类是熟知端口,分配给一些常用的应用层协议使用,其范围是01023(其中 0为保留端口);第二类是注册端口,其范围是 102449151;第三类是动态端口,用来随时分配给请求通信的客户进程使用,是短暂端口,其范围是 4915265535。20.下列选项中,不属于虚拟局域网组网定义方法的是( )。A基于交换机端口的虚拟局域网B用网络层地址定义虚
37、拟局域网C用交换机端口号定义虚拟局域网D用 MAC地址定义虚拟局域网(分数:1.00)A. B.C.D.解析:解析 虚拟局域网组网定义方法通常有 4种:用交换机端口号定义虚拟局域网;用 MAC地址定义虚拟局域网;用网络层地址定义虚拟局域网;基于 IP广播组的虚拟局域网。21.下列选项中,内部网关协议 RIP基于的算法是A) 链路状态 B) 固定路由C) 距离向量 D) 集中式路由(分数:1.00)A.B.C. D.解析:22.下列选项中,属于网络需求详细分析的是( )。 网络总体需求分析 综合布线需求分析 网络可用性与可靠性分析 网络安全性需求分析 网络工程造价估算A BC D(分数:1.00
38、)A.B.C.D. 解析:23.下列关于 Serv-U FTP服务器配置的描述中,正确的是A) 用户可以在 FTP服务器中自行注册新用户B) 在配置服务器的 IP地址时,服务器有多个 IP地址需分别添加C) 在 Serv-U FTP服务器的常规选项中,最大用户数量指该服务器可添加的用户数量上限D) 配置服务器端口号可使用端口 21或其他合适的端口号(分数:1.00)A.B.C.D. 解析:解析 在选项 A中,注册新用户必须是服务器创建,用户不能自行创建;在 B选项中,服务器的IP地址为空;在 C选项中,Serv-U FTP 服务器的常规选项中,最大用户数量指该服务器同时在线的用户数量。24.下
39、列关于网络入侵检测的组成的描述中,错误的是A) 网络入侵检测系统一般由控制台和探测器组成B) 探测器的基本功能是捕获网络数据包,并对数据包进一步分析和判断,当发现可疑事件时会发送警报C) 控制台和探测器之间的通信是不需要加密的D) 一个控制台可以管理多个探测器(分数:1.00)A.B.C. D.解析:解析 控制台和探测器之间的通信是加密传输的。25.包过滤防火墙通过_来确定数据包是否能通过。(A) 过滤规则(B) 路由表(C) ARP表(D) NAT表(分数:1.00)A. B.C.D.解析:26.下列不属于兼容性测试考虑范畴的为_。A) 硬件兼容性 B) 软件兼容性 C) 数据兼容性 D)
40、操作兼容性(分数:1.00)A.B.C.D. 解析:解析 所谓兼容性测试,是指针对软件对其运行环境的依赖进行测试,以验证软件是否能够在所有期望的环境中运行。通常,兼容性测试主要考虑硬件、软件和数据三个方面。不需要考虑操作的兼容性。27.下列关于入侵防护系统(IPS)组成模块的描述中,错误的是_。A) 检测分析组件通过特征匹配、流量分析、协议分析、会话重构等技术,并结合日志中的历史记录来分析攻击类型和特征B) 所有接收到的数据包都要通过策略执行组件进行转发C) 日志数据的来源是检测分析组件和策略执行组件,控制台是日志的使用者D) 控制台负责接收来自检测分析组件的状态转换指令,并驱动策略执行组件转
41、换工作状态,对分布式拒绝服务攻击进行有效防御(分数:1.00)A.B.C.D. 解析:28.Fast Ethernet自动协商过程要求在多少时间内完成?_。 A) 50 ms B) 10 ms C) 1500 ms D) 100 ms(分数:1.00)A.B.C. D.解析:解析 Fast Ethernet 自动协商过程要求在 500ms内完成,故选 C。29.N-ISDN有两种接口:基本速率接口(2B+D) 和基群速率接口(30B+D) ,有关这两种接口的描述中,正确的是_。A) 基群速率接口中,B 信道的带宽为 16Kbps,用于发送用户信息B) 基群速率接口中,D 信道的带宽为 16Kb
42、ps,用于发送信令信息C) 基本速率接口中,B 信道的带宽为 64Kbps,用于发送用户信息D) 基本速率接口中,D 信道的带宽为 64Kbps,用于发送信令信息(分数:1.00)A.B.C.D. 解析:解析 N-ISDN 有两种接口:基本速率接口 BRI(2B+D) 和基群速率接口 PRI(30B+D) 。在基本速率接口中,两个 B信道(64Kbps)用于传送用户数据,一个 D信道(16Kbps)用于传送信令;在基群速率接口中,30个 B信道(64Kbps)用于传送用户数据,一个 D信道(64Kbps)用于传送信令。30.假设 Catalyst 6500交换机某个端口启用了 PortFast
43、功能,那么该端口可用于连接_。A网桥 B具有 Up-Link端口的交换机CDNS 服务器 D具有千兆端口的交换机(分数:1.00)A.B.C. D.解析:解析 通常,配置了 PortFast功能的端口只能用于连接单台主机(如 PC)或服务器(如Web、DNS、FTP、E-mail 服务器等),但不能连接集线器、交换机、网桥等网络设备,以免造成暂时的生成树循环(Spanning Tree Loops)。31.根据可信计算机系统评估准则(TESEC),用户能定义访问控制要求的自主保护类型系统属于_。A) A类 B) B 类 C) C 类 D) D 类(分数:1.00)A.B.C. D.解析:解析
44、美国国防部公布了可信计算机系统评估准则TCSEC(Trusted Computer System Evaluation Criteria),将计算机系统的安全可信度从低到高分为 D、C、B、A 四类共七个级别:D 级,C1级,C2 级,B1 级,B2 级,B3 级,A1 级。(最小保护)D 级:该级的计算机系统除了物理上的安全设施外没有任何安全措施,任何人只要启动系统就可以访问系统的资源和数据,如 DOS,Windows 的低版本和 DBASE均是这一类(指不符合安全要求的系统,不能在多用户环境中处理敏感信息)。(自主保护类)C1 级:具有自主访问控制机制、用户登录时需要进行身份鉴别。(自主保
45、护类)C2 级:具有审计和验证机制(对 TCB)可信计算机基进行建立和维护操作,防止外部人员修改)。如多用户的 UNIX和 ORACLE等系统大多具有 C类的安全设施。(强制安全保护类)B1 级:引入强制访问控制机制,能够对主体和客体的安全标记进行管理。B2级:具有形式化的安全模型,着重强凋实际评价的手段,能够埘隐通道进行限制。(主要是对存储隐通道)B3级:具有硬件支持的安全域分离措施,从而保证安全域中软件和硬件的完整性,提供可信通道。对时间隐通道的限制。A1级:要求对安全模型作形式化的证明,对隐通道作形式化的分析,有可靠的发行安装过程。(其安全功能,依次后面包含前面的)因此用户能定义访问控制要求的自主保护类型系统属于 C类。32.城域网设计的目标是要满足几十千米范围内的大量企业、机关、公司的多个局域网互连的需求,以实现大量用户之间的多种信息传输的功能,这些信息的类型主要是数据、语音、图形与_。 A) 视频 B) 动画 C) 路由信息 D) 控制信息(分数:1.00)A. B.C.D.解析:解析 城域网(MAN)的覆盖范围一般在一个城市或
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1