【计算机类职业资格】四级网络工程师-68及答案解析.doc

上传人:syndromehi216 文档编号:1330780 上传时间:2019-10-17 格式:DOC 页数:14 大小:71KB
下载 相关 举报
【计算机类职业资格】四级网络工程师-68及答案解析.doc_第1页
第1页 / 共14页
【计算机类职业资格】四级网络工程师-68及答案解析.doc_第2页
第2页 / 共14页
【计算机类职业资格】四级网络工程师-68及答案解析.doc_第3页
第3页 / 共14页
【计算机类职业资格】四级网络工程师-68及答案解析.doc_第4页
第4页 / 共14页
【计算机类职业资格】四级网络工程师-68及答案解析.doc_第5页
第5页 / 共14页
点击查看更多>>
资源描述

1、四级网络工程师-68 及答案解析(总分:64.00,做题时间:90 分钟)一、选择题(总题数:40,分数:44.00)1.以下有关 ICMP的描述中,错误的是_。(分数:2.00)A.ICMP本身是网络层的一个协议B.ICMP既能报告差错,也能纠正错误C.ICMP并不能保证所有的 IP数据报都能够传输到目的主机D.ICMP的消息共有 18种类型2.下列选项中,关于网络入侵检测系统的组成结构的描述中不正确的是 _ 。(分数:1.00)A.控制台和探测器之间的通信是不需要加密的B.网络入侵检测系统一般由控制台和探测器组成C.控制台提供图形界面来进行数据查询、查看警报并配置传感器。一个控制台可以管理

2、多个探测器D.探测器的基本功能是捕获网络数据包,并对数据包进一步分析和判断,当发现可疑的事件时触发探测器发送警报3.某 PIX 525防火墙有如下配置命令,firewall(config) # global(outside)161.144.51.46,该命令的正确解释是(分数:1.00)A.当内网的主机访问外网时,将地址统一映射为 161.144.51.46B.当外网的主机访问内网时,将地址统一映射为 161.144.51.46C.设定防火墙的全局地址为 161.144.51.46D.设定交换机的全局地址为 161.144.51.464.TFFP是一个简单的文件传送协议,它的特点是使用 UDP

3、协议,且_。(分数:2.00)A.速度快B.安全C.代码占用内存小D.不占内存5.若用穷举法破译,假设计算机处理速度为 1密钥/微秒,则_一定能破译 56比特密钥生成的密文。 A.71分钟 B.1.2103年 C.2.3103年 D.4.6103年(分数:1.00)A.B.C.D.6.根据网桥的帧转发策略来分类,可以分为 _ 与源路由网桥。(分数:1.00)A.双端口网桥B.透明网C.无线网桥D.远程网桥7.Serv-U软件用户“目录访问”选项卡中,“目录”权限设置不包括_。(分数:1.00)A.列表B.建立C.移动D.删除8.下列选项中,关于热备份的说法不正确的是 _ 。(分数:1.00)A

4、.热备份也称在线备份,或数据复制,即同步数据备份B.热备份由于是同步备份,资源占用比较小,投资较小C.热备份在用户和应用正在更新数据时,系统也可以进行备份D.热备份如果备份过程产生了数据不一致性,会导致数据的不可用9.按照使用集线器的方式,双绞线组网的方法可以分成 _ 。(分数:1.00)A.单一集线器结构B.堆叠式集线器结构C.多集线器级联结构D.以上所有10.某企业分配给人事部的 IP地址块为 10.0.11.0/27,分配给企划部的 IP地址块为 10.0.11.32/27,分配给市场部的 IP地址块为 10.0.11.64/26,那么这 3个地址块经过聚合后的地址为_。(分数:1.00

5、)A.10.0.11.0/25B.10.0.11.0/26C.10.0.11.64/25D.10.0.11.64/2611.对网络结点地理位置分布情况调查的主要内容包括:用户数量及分布的位置、建筑物内部结构情况,以及 _ 。(分数:1.00)A.建筑物群情况B.网络应用需求C.网络用户数D.网络应用软件12.帧中继网的虚电路建立在 _ 。(分数:1.00)A.会话层B.传输层C.网络层D.数据链路层13.在什么样的虚拟局域网中,新站点在入网时无需要进行太多配置,交换机则根据各站点的网络地址自动将其划分成不同的虚拟局域网 _ 。(分数:1.00)A.MAC地址B.网络层地址C.交换机端口号D.基

6、于 IP广播组14.下列关于综合布线系统的描述中,错误的是 (分数:1.00)A.双绞线扭绞可以减少电磁干扰B.管理子系统设置在楼层配线间内C.多介质插座是用来连接铜缆和光纤的D.对于建筑群子系统直埋布线是最理想的方式15.DHCP服务器可以是 _ 。(分数:1.00)A.一台运行 Windows系统的个人计算机B.运行 Unix系统的专用服务器C.一台路由器或第三层交换机D.以上全部都是16.SNMPv1是一个不安全的协议,Manager 与 Agent之间通过 SNMPv1进行身份认证,由于认证信息没有加密,所以是不安全的 _ 。(分数:1.00)A.团体名B.用户名 IDC.访问权限D.

7、访问控制17.网络监听系统的嗅探器可以使网络接口处于混杂模式,在这种模式下,网络接口_。(分数:1.00)A.只能够响应与本地网络接口硬件地址相匹配的数据帧B.只能够响应本网段的广播数据帧C.只能响应组播和多播信息D.能够响应流经网络接口的所有数据帧18.IEEE 802.11b定义了使用直序扩频技术,其无线局域网数据传输速率是(分数:1.00)A.1Mbps、2Mbps、5.5Mbps、11MbpsB.1Mbps、4Mbps、5.5Mbps、11MbpsC.1Mbps、2Mbps、4Mbps、6MbpsD.1Mbps、2Mbps、5.5Mbps、54Mbps19.FTP服务器的域创建完成后,

8、需要添加用户才能被客户端访问。用户包括匿名用户和命名用户。在用户名称文本对话框中输入_,系统会自动判定为匿名用户,将不会要求输入密码而直接要求输入主目录。(分数:1.00)A.U-anonymousB.user1C.anonymousD.user220.下列关于 IEEE 802.11b的优点中,错误的是(分数:1.00)A.支持以百米为单位的范围B.允许多种标准的信号发送技术C.内置式鉴定和加密D.最多三个接入点可以同时定位于有效使用范围中,支持上百个用户同时进行语音和数据支持21.按路由默认的优先级别从低到高的排序正确的是 _ 。(分数:1.00)A.直接路由、RIP、静态路由、OSPFB

9、.直接路由、OSPF、静态路由、RIPC.RIP、OSPF、直接路由、静态路由D.RIP、静态路由、OSPF、直接路由22.1998年公布的 SNMPv3定义了基于用户的安全模型 USM,其中的认证模块结合 _ 算法形成认证协议,产生一个 96位的报文摘要。(分数:1.00)A.MD5和 RC6B.MD5和 SHAC.RC6和 MD4D.RC6和 SHA23.“三网融合”指的是_。(分数:2.00)A.电信通信网、电视通信网、邮政服务网融合B.电视通信网、邮政服务网、计算机网络融合C.电信通信网、电视通信网、计算机网络融合D.电信通信网、计算机网络、邮政服务网融合24.ATM网络采用哪一种多路

10、技术传送信元,典型的数据速率为 155.5Mb/s _ 。(分数:1.00)A.码分B.频分C.统计时分D.同步时分25.以太网根据_转发数据帧。(分数:1.00)A.IP地址B.MAC地址C.协议类型D.PORT地址26.下列选项中,属于非对称密码体制的加密算法是 _ 。(分数:1.00)A.RC4算法B.IDEA算法C.PKCS算法D.Skipjack算法27.帧中继网的虚电路建立在 _ 。(分数:1.00)A.会话层B.传输层C.网络层D.数据链路层28.下列协议中支持可变长子网掩码和路由汇聚功能的是 _ 。(分数:1.00)A.OSPFB.VTPC.IGRPD.RIPv129.以下关于

11、路由器关键技术指标的描述中,错误的是_。(分数:1.00)A.通常,高性能路由器采用交换式结构,其背板能力决定了吞吐量B.延时抖动作为衡量高速路由器的主要指标之一C.路由器的吞吐量与路由器端口数量、端口速率、包长度、包类型有关D.丢包率通常是衡量路由器超负荷工作时的性能指标之一30.下列路由器协议中,用于 AS之间路由选择的是 _ 。(分数:1.00)A.RIPB.BGPC.OSPFD.IS-IS31.如果两个交换机之间设置多条 Trunk,则需要用不同的端口权值或路径费用来进行负载均衡。默认情况下,端口的权值是_。(分数:1.00)A.64B.128C.256D.102432.下列关于 DO

12、S拒绝服务攻击的描述中,正确的是(分数:1.00)A.以窃取受攻击系统上的机密信息为目的B.以扫描受攻击系统上的漏洞为目的C.以破坏受攻击系统上的数据完整性为目的D.以导致受攻击系统无法处理正常请求为目的33.下列选项中,关于路由信息的描述中不正确的是 _ 。(分数:1.00)A.静态路由的可信度最高,其次是直接连接B.管理距离用于衡量路由表中给定的路由信息源的“可信度”。管理距离的值越小,路由信息源的可信度越高C.一个路由器往往会从多个途径得到某指定网络的路由信息。当有多条最佳路径时,路由器会选择一个路由信息源可信度最高的路径D.如果在一个路由器中,有两条某指定网络的路由信息,路由信息源一个

13、来自静态路由,一个来自OSPF。在这种情况下,路由器会选择静态路由信息,按照静态路由所指定的路径进行数据转发34.下列选项中,关于加密与解密算法的描述不正确的是 _ 。(分数:1.00)A.加密算法是相对稳定的B.解密算法所使用的密钥称为解密密钥C.加密算法一定要做好保密工作D.对密文解密时采用的一组规则称为解密算法35.下列选项中,属于共享硬盘服务系统的缺点是 _ 。(分数:1.00)A.运行起来占用资源严重B.划分三个虚拟盘体不利于管理C.结构不够合理,操控性较差D.使用起来不方便,系统效率较低,安全性较差36.下面关于集线器特点的描述中,错误的是_。(分数:1.00)A.以太网是典型的总

14、线形结构,但是从外部结构来看,其物理结构是星形的B.集线器工作在物理层C.在 10Mbps的传输速率下,使用粗线缆D.集线器的每个端口通过一个 RJ-45插头与网卡连接37.IEEE802.11b的实际吞吐量是 _ 。(分数:1.00)A.57Mbit/sB.67Mbit/sC.770Mbit/sD.78Mbit/s38.下列选项中,哪些因素决定着综合布线时系统所采用的拓扑结构类型 _ 。 工程范围 施工时间 对外配合 设备配置 用户需要 建设规模(分数:1.00)A.B.C.D.全部都是39.关于 SNMP协议的描述中,错误的是(分数:2.00)A.SNMP是 IETF制定的B.SNMP可采

15、用轮询机制C.SNMP易于实现D.SNMP只工作于 TCP/IP环境40.下面关于 100BASE-TX的说法错误是_。(分数:1.00)A.使用 5类数据级无屏蔽双绞线或屏蔽双绞线的快速以太网技术B.使用两条光纤,一条用于发送,一条用于接收数据C.最大网段长度为 100mD.支持全双工的数据传输二、填空题(总题数:10,分数:20.00)41. 1 攻击产生的效果表现在消耗带宽、消耗计算机资源、使系统和应用崩溃等方面。 (分数:2.00)42.局域网交换机是一种工作在 1 的网络设备。 (分数:2.00)43.按照使用集线器的方式,双绞线组网方法可以分为 1 结构、 2 结构与堆叠式集线器结

16、构。 (分数:2.00)44.在配置无线接入点时,配置数据 System Name的含义是 1 。 (分数:2.00)45.在密码学中,将原信息称为 1 。 (分数:2.00)46. 1 主要用来在计算机之间传输线文件,它是 TCP/IP协议簇的应用协议之一。 (分数:2.00)47.IEEE802局域网参考模型将数据链路层分为 1 和介质访问控制子层。 (分数:2.00)48.无线局域网的拓扑结构具有很大的弹性和 1 ,同时安装简单,使用灵活,易于扩展。 (分数:2.00)49.在用户模式下,输入 1 命令和超级用户密码,就可以进入特权模式。 (分数:2.00)50.路由器的包转发能力与路由

17、器 1 、 2 、 3 、包类型有关。 (分数:2.00)四级网络工程师-68 答案解析(总分:64.00,做题时间:90 分钟)一、选择题(总题数:40,分数:44.00)1.以下有关 ICMP的描述中,错误的是_。(分数:2.00)A.ICMP本身是网络层的一个协议B.ICMP既能报告差错,也能纠正错误 C.ICMP并不能保证所有的 IP数据报都能够传输到目的主机D.ICMP的消息共有 18种类型解析:2.下列选项中,关于网络入侵检测系统的组成结构的描述中不正确的是 _ 。(分数:1.00)A.控制台和探测器之间的通信是不需要加密的 B.网络入侵检测系统一般由控制台和探测器组成C.控制台提

18、供图形界面来进行数据查询、查看警报并配置传感器。一个控制台可以管理多个探测器D.探测器的基本功能是捕获网络数据包,并对数据包进一步分析和判断,当发现可疑的事件时触发探测器发送警报解析:3.某 PIX 525防火墙有如下配置命令,firewall(config) # global(outside)161.144.51.46,该命令的正确解释是(分数:1.00)A.当内网的主机访问外网时,将地址统一映射为 161.144.51.46 B.当外网的主机访问内网时,将地址统一映射为 161.144.51.46C.设定防火墙的全局地址为 161.144.51.46D.设定交换机的全局地址为 161.14

19、4.51.46解析:解析 在 PIX防火墙配置命令中指定外部地址范围可以使用 global命令,即把内网的 IP地址翻泽成外网的 IP地址,格式为:global(if_name)nat_id ip_address-ip_address。可见,命令firewall(config) # global(outside)161.144.51.46可解释为:当内网的主机访问外网时,将地址统一映射为 161.144.51.46。4.TFFP是一个简单的文件传送协议,它的特点是使用 UDP协议,且_。(分数:2.00)A.速度快B.安全C.代码占用内存小 D.不占内存解析:5.若用穷举法破译,假设计算机处理

20、速度为 1密钥/微秒,则_一定能破译 56比特密钥生成的密文。 A.71分钟 B.1.2103年 C.2.3103年 D.4.6103年(分数:1.00)A.B.C. D.解析:解析 56 比特密钥的密钥的可能数目为 2 56 =7.210 16 ,如果计算机处理速度为 1密钥/微秒,那么一定能够破解它所需要的时间是 2 56 微秒,也就是 2.310 3 年。6.根据网桥的帧转发策略来分类,可以分为 _ 与源路由网桥。(分数:1.00)A.双端口网桥B.透明网 C.无线网桥D.远程网桥解析:解析 根据网桥的帧转发策略宋分类,可以分为透明网桥与源路由网桥;根据网桥的端口数来分类,可以分为双端口

21、网桥与多端口网桥;根据网桥的连接线路来分类,可以分为普通局域网网桥、无线网桥与远程网桥。7.Serv-U软件用户“目录访问”选项卡中,“目录”权限设置不包括_。(分数:1.00)A.列表B.建立C.移动D.删除 解析:解析 Serv-U 软件用户“目录访问”选项卡中,“目录”权限设置选项主要有“列表”、“建立”和“移动”等权限,但不包括“删除”权限。 “列表”:具有目录的查看权限。 “建立”:具有创建目录的权限。 “移动”:具行对目录进行移动的权限。8.下列选项中,关于热备份的说法不正确的是 _ 。(分数:1.00)A.热备份也称在线备份,或数据复制,即同步数据备份B.热备份由于是同步备份,资

22、源占用比较小,投资较小 C.热备份在用户和应用正在更新数据时,系统也可以进行备份D.热备份如果备份过程产生了数据不一致性,会导致数据的不可用解析:9.按照使用集线器的方式,双绞线组网的方法可以分成 _ 。(分数:1.00)A.单一集线器结构B.堆叠式集线器结构C.多集线器级联结构D.以上所有 解析:10.某企业分配给人事部的 IP地址块为 10.0.11.0/27,分配给企划部的 IP地址块为 10.0.11.32/27,分配给市场部的 IP地址块为 10.0.11.64/26,那么这 3个地址块经过聚合后的地址为_。(分数:1.00)A.10.0.11.0/25 B.10.0.11.0/26

23、C.10.0.11.64/25D.10.0.11.64/26解析:解析 1P 地址 10.0.11.0的二进制表示为 00001010.00000000.00001011.00000000.10.0.11.32的二进制表示为 00001010.00000000.00001011.00100000,10.0.11.64 的二进制表示为00001010.00000000.00001011.01000000。由最长前缀匹配规则,可知聚合后的地址的二进制表示为00001010.00000000.00001011.00000000,即 10.0.11.0/25。11.对网络结点地理位置分布情况调查的主要

24、内容包括:用户数量及分布的位置、建筑物内部结构情况,以及 _ 。(分数:1.00)A.建筑物群情况B.网络应用需求C.网络用户数 D.网络应用软件解析:12.帧中继网的虚电路建立在 _ 。(分数:1.00)A.会话层B.传输层C.网络层D.数据链路层 解析:解析 帧中继只工作在物理层和数据链路层,网络中各个节点(帧中继交换机)没有网络层,帧中继网的虚电路建立在数据链路层,是通过呼叫控制信令来完成的。13.在什么样的虚拟局域网中,新站点在入网时无需要进行太多配置,交换机则根据各站点的网络地址自动将其划分成不同的虚拟局域网 _ 。(分数:1.00)A.MAC地址B.网络层地址C.交换机端口号D.基

25、于 IP广播组 解析:解析 在基于 IP广播组的虚拟局域网中,新站点在入网时无需进行太多配置,交换机则根据各站点的网络地址自动将其划分成不同的虚拟局域网。在虚拟局域网的实现技术中,基于 IP广播组的虚拟局域网智能化程度最高,实现起来也最复杂。14.下列关于综合布线系统的描述中,错误的是 (分数:1.00)A.双绞线扭绞可以减少电磁干扰B.管理子系统设置在楼层配线间内C.多介质插座是用来连接铜缆和光纤的D.对于建筑群子系统直埋布线是最理想的方式 解析:15.DHCP服务器可以是 _ 。(分数:1.00)A.一台运行 Windows系统的个人计算机B.运行 Unix系统的专用服务器C.一台路由器或

26、第三层交换机D.以上全部都是 解析:16.SNMPv1是一个不安全的协议,Manager 与 Agent之间通过 SNMPv1进行身份认证,由于认证信息没有加密,所以是不安全的 _ 。(分数:1.00)A.团体名 B.用户名 IDC.访问权限D.访问控制解析:解析 SNMPv1 不支持加密和授权,通过包含在 SNMP的团体名提供简单的认证,其作用类似于口令,SNMP 代理检查消息中的团体名字段的值,符合预定值时接收和处理该信息。17.网络监听系统的嗅探器可以使网络接口处于混杂模式,在这种模式下,网络接口_。(分数:1.00)A.只能够响应与本地网络接口硬件地址相匹配的数据帧B.只能够响应本网段

27、的广播数据帧C.只能响应组播和多播信息D.能够响应流经网络接口的所有数据帧 解析:解析 通常,网络中所有的计算机都可以接收到通过其网卡的数据帧,但对不属于自己的报文则不予响应。但是如果某台工作站的网络接口处于接收模式,那么它就可以捕获网络上所有的报文和帧。该工作站的身份则变成了一个嗅探器。18.IEEE 802.11b定义了使用直序扩频技术,其无线局域网数据传输速率是(分数:1.00)A.1Mbps、2Mbps、5.5Mbps、11Mbps B.1Mbps、4Mbps、5.5Mbps、11MbpsC.1Mbps、2Mbps、4Mbps、6MbpsD.1Mbps、2Mbps、5.5Mbps、54

28、Mbps解析:解析 IEEE 802.11b 定义了使用直序扩频技术,数据传输率为1Mbps、2Mbps、5.5Mbps、11Mbps,所以选 A。19.FTP服务器的域创建完成后,需要添加用户才能被客户端访问。用户包括匿名用户和命名用户。在用户名称文本对话框中输入_,系统会自动判定为匿名用户,将不会要求输入密码而直接要求输入主目录。(分数:1.00)A.U-anonymousB.user1C.anonymous D.user2解析:解析 本题考查 FTP服务器配置中的用户管理。FTP 服务器的域创建完成后,需要添加用户才能被客户端访问。用户包括匿名用户和命名用户。添加用户的步骤如下:在文本对

29、话框中输入要添加用户的名称;输入要添加用户的密码:输入添加用户的主目录;选择是否锁定该用户于主目录,完成添加新建用户的添加任务。添加匿名用户的步骤如下:在用户名文本对话框中输入 anonymous,系统自动判定为匿名用户,将不会要求输入密码而直接要求输入主目录。20.下列关于 IEEE 802.11b的优点中,错误的是(分数:1.00)A.支持以百米为单位的范围B.允许多种标准的信号发送技术 C.内置式鉴定和加密D.最多三个接入点可以同时定位于有效使用范围中,支持上百个用户同时进行语音和数据支持解析:解析 IEEE 802.11b 是目前使用最广泛的无线网络标准,具有的带宽最高可达 11Mbp

30、s,使用的是开放的 2.4GHz频段,不需要申请就可以使用。IEEE 802.11b 与以前的标准不同,它只允许一种标准的信号发送技术。21.按路由默认的优先级别从低到高的排序正确的是 _ 。(分数:1.00)A.直接路由、RIP、静态路由、OSPFB.直接路由、OSPF、静态路由、RIPC.RIP、OSPF、直接路由、静态路由D.RIP、静态路由、OSPF、直接路由 解析:22.1998年公布的 SNMPv3定义了基于用户的安全模型 USM,其中的认证模块结合 _ 算法形成认证协议,产生一个 96位的报文摘要。(分数:1.00)A.MD5和 RC6B.MD5和 SHA C.RC6和 MD4D

31、.RC6和 SHA解析:解析 在 SNMPv3中规定了四种加密和认证算法,分别是 DES加密算法、MD5 安全散列函数、SHA-1安全散列函数和 HNAC消息鉴别。23.“三网融合”指的是_。(分数:2.00)A.电信通信网、电视通信网、邮政服务网融合B.电视通信网、邮政服务网、计算机网络融合C.电信通信网、电视通信网、计算机网络融合 D.电信通信网、计算机网络、邮政服务网融合解析:24.ATM网络采用哪一种多路技术传送信元,典型的数据速率为 155.5Mb/s _ 。(分数:1.00)A.码分B.频分C.统计时分 D.同步时分解析:解析 异步传输模式(ATM)是指将 ATM信元“异步插入”到

32、同步的 SDH信道,ATM 采用异步进分多路复用(ADTM,也称为统计时分多路复用)技术来传送信元。25.以太网根据_转发数据帧。(分数:1.00)A.IP地址B.MAC地址 C.协议类型D.PORT地址解析:解析 以太网交换机根据数据链路层的 MAC地址转发数据帧,交换机检查帧头中的目标 MAC地址,把数据帧转发到相应的端口上去。26.下列选项中,属于非对称密码体制的加密算法是 _ 。(分数:1.00)A.RC4算法B.IDEA算法C.PKCS算法 D.Skipjack算法解析:27.帧中继网的虚电路建立在 _ 。(分数:1.00)A.会话层B.传输层C.网络层D.数据链路层 解析:解析 帧

33、中继只工作在物理层和数据链路层,网络中各个节点(帧中继交换机)没有网络层,帧中继网的虚电路建立在数据链路层,是通过呼叫控制信令来完成的。28.下列协议中支持可变长子网掩码和路由汇聚功能的是 _ 。(分数:1.00)A.OSPF B.VTPC.IGRPD.RIPv1解析:解析 可变长子网掩码可以将一个大的网络划分成小的网络,这样不但可以节约地址,也可以对网络的各部分实施不同的管理策略,而路由汇聚功能是将具有共同前缀的小的网络看成一个大的超网,从而缩小了路由表。IGRP 是由 Cisco公司在 20世纪 80年代中期开发的路由协议,它是一种距离矢量的路由协议,它不支持可变长子网掩码和路由汇聚功能;

34、RIPv1 也不支持可变长子网掩码和路由汇聚功能,但RIPv2支持这些功能。VTP 不是路由协议,OSPF 协议支持路由汇聚功能。29.以下关于路由器关键技术指标的描述中,错误的是_。(分数:1.00)A.通常,高性能路由器采用交换式结构,其背板能力决定了吞吐量B.延时抖动作为衡量高速路由器的主要指标之一 C.路由器的吞吐量与路由器端口数量、端口速率、包长度、包类型有关D.丢包率通常是衡量路由器超负荷工作时的性能指标之一解析:解析 路由器的关键技术指标包括:吞吐量;背板能力;丢包率;路由表容量;突发处理能力;延时与延时抖动;服务质量;可靠性与可用性;网管能力等。 吞吐量是指路由器的包转发能力。

35、路由器的吞吐量涉及端口吞吐量与整机吞吐量两个方面的内容。端口吞吐量是指路由器的具体某个端口的包转发能力,而整机吞吐量是指路由器整机的包转发能力。路由器的包转发能力与路由器端口数量、端口速率、包长度、包类型有关。 背板是路由器输入端与输出端之间的物理通道。传统的路由器采用的是共享背板的结构,高性能路由器一般采用的是交换式结构。背板能力决定了路由器的吞吐量。 丢包率是指在稳定的持续负荷情况下,由于包转发能力的限制而造成包丢失的概率。丢包率通常是衡量路由器超负荷工作时的性能指标之一。 延时是指数据帧的第一个比特进入路由器,到该帧的最后一个比特离开路由器所经历的时间。该时间间隔标志着路由器转发包的处理

36、时间。延时与包长度、链路传输速率有关。延时对网络性能影响很大。高速路由器一般要求长度为 1518B的 IP包,延时要小于 1ms。 延时抖动是指延时的变化量。由于数据包对延时抖动要求不高,因此一般不把延时抖动作为衡量高速路由器的主要指标,但是语音、视频等业务对延时抖动要求较高。30.下列路由器协议中,用于 AS之间路由选择的是 _ 。(分数:1.00)A.RIPB.BGP C.OSPFD.IS-IS解析:解析 从路由选择协议的应用范围看,路由协议分为内部网关协议(IGP)和外部网关协议(EGP)。其中,EGP 是用于自治域系统(AS)之间的路由,主要有两个协议:EGP(已弃用)和 BGP(目前

37、使用的都是版本 4,以前的版本都是不支持 CIDR)。IGP 是用于自治域系统(AS)内的路由,常用的 IGP包括:RIP,IGRP,EIGRP,OSPF 和 IS-IS。31.如果两个交换机之间设置多条 Trunk,则需要用不同的端口权值或路径费用来进行负载均衡。默认情况下,端口的权值是_。(分数:1.00)A.64B.128 C.256D.1024解析:解析 如果两个交换机之间设置多条 Trunk,则需要用不同的端口权值或路径费用来进行负载均衡。不同 Trunk上不同 VLAN的权值不同,在默认情况下,端口的权值为 128。32.下列关于 DOS拒绝服务攻击的描述中,正确的是(分数:1.0

38、0)A.以窃取受攻击系统上的机密信息为目的B.以扫描受攻击系统上的漏洞为目的C.以破坏受攻击系统上的数据完整性为目的D.以导致受攻击系统无法处理正常请求为目的 解析:解析 拒绝服务攻击的基本方式是通过发送大量合法的请求来消耗和占用过多的服务资源(如网络带宽、文件系统空间、开放的进程、系统 CPU等),使得网络服务不能响应正常的请求。33.下列选项中,关于路由信息的描述中不正确的是 _ 。(分数:1.00)A.静态路由的可信度最高,其次是直接连接 B.管理距离用于衡量路由表中给定的路由信息源的“可信度”。管理距离的值越小,路由信息源的可信度越高C.一个路由器往往会从多个途径得到某指定网络的路由信

39、息。当有多条最佳路径时,路由器会选择一个路由信息源可信度最高的路径D.如果在一个路由器中,有两条某指定网络的路由信息,路由信息源一个来自静态路由,一个来自OSPF。在这种情况下,路由器会选择静态路由信息,按照静态路由所指定的路径进行数据转发解析:34.下列选项中,关于加密与解密算法的描述不正确的是 _ 。(分数:1.00)A.加密算法是相对稳定的B.解密算法所使用的密钥称为解密密钥C.加密算法一定要做好保密工作 D.对密文解密时采用的一组规则称为解密算法解析:解析 对明文进行加密时采用的一组规则称为加密算法。对密文解密时采用的一组规则称为解密算法。加密算法和解密算法通常都是在一组密钥控制下进行

40、的,加密算法所使用的密钥称为加密密钥,解密算法所使用的密钥称为解密密钥。加密算法是相对稳定的。在这种意义上,可以把加密算法视为常量,而密钥则是一个变量。加密算法实际上很难做到绝对保密,因此现代密码学的一个基本原则是一切秘密寓于密钥之中。35.下列选项中,属于共享硬盘服务系统的缺点是 _ 。(分数:1.00)A.运行起来占用资源严重B.划分三个虚拟盘体不利于管理C.结构不够合理,操控性较差D.使用起来不方便,系统效率较低,安全性较差 解析:解析 共享硬盘服务系统的缺点是:用户每次使用服务器硬盘时需要先进行链接,用户需要自己使用 DOS 命令来建立专用盘体上的 DOS文件目录结构,并且要求用户自己

41、进行维护。所以使用起来不方便,系统效率较低,安全性较差。36.下面关于集线器特点的描述中,错误的是_。(分数:1.00)A.以太网是典型的总线形结构,但是从外部结构来看,其物理结构是星形的B.集线器工作在物理层C.在 10Mbps的传输速率下,使用粗线缆 D.集线器的每个端口通过一个 RJ-45插头与网卡连接解析:37.IEEE802.11b的实际吞吐量是 _ 。(分数:1.00)A.57Mbit/s B.67Mbit/sC.770Mbit/sD.78Mbit/s解析:38.下列选项中,哪些因素决定着综合布线时系统所采用的拓扑结构类型 _ 。 工程范围 施工时间 对外配合 设备配置 用户需要

42、建设规模(分数:1.00)A.B.C. D.全部都是解析:解析 综合布线系统采用哪种网络拓扑结构应根据工程范围、建设规模、用户需要、对外配合和设备配置等各种因素综合研究决定。39.关于 SNMP协议的描述中,错误的是(分数:2.00)A.SNMP是 IETF制定的B.SNMP可采用轮询机制C.SNMP易于实现D.SNMP只工作于 TCP/IP环境 解析:40.下面关于 100BASE-TX的说法错误是_。(分数:1.00)A.使用 5类数据级无屏蔽双绞线或屏蔽双绞线的快速以太网技术B.使用两条光纤,一条用于发送,一条用于接收数据 C.最大网段长度为 100mD.支持全双工的数据传输解析:二、填

43、空题(总题数:10,分数:20.00)41. 1 攻击产生的效果表现在消耗带宽、消耗计算机资源、使系统和应用崩溃等方面。 (分数:2.00)解析:拒绝服务42.局域网交换机是一种工作在 1 的网络设备。 (分数:2.00)解析:数据链路层43.按照使用集线器的方式,双绞线组网方法可以分为 1 结构、 2 结构与堆叠式集线器结构。 (分数:2.00)解析:单一集线器 多集线器级联44.在配置无线接入点时,配置数据 System Name的含义是 1 。 (分数:2.00)解析:系统名称解析 在配置无线接入点时,配置数据 System Name的含义是系统名称,即无线接入点的标识;Configur

44、ation Server Protocold 的含义是配置服务器协议,Broadcast SSID Set in Beacon指设定允许设备不指定 SSID而访问接入点。45.在密码学中,将原信息称为 1 。 (分数:2.00)解析:明文46. 1 主要用来在计算机之间传输线文件,它是 TCP/IP协议簇的应用协议之一。 (分数:2.00)解析:文件传输协议47.IEEE802局域网参考模型将数据链路层分为 1 和介质访问控制子层。 (分数:2.00)解析:逻辑链路控制子层48.无线局域网的拓扑结构具有很大的弹性和 1 ,同时安装简单,使用灵活,易于扩展。 (分数:2.00)解析:可扩展性49.在用户模式下,输入 1 命令和超级用户密码,就可以进入特权模式。 (分数:2.00)解析:enable50.路由器的包转发能力与路由器 1 、 2 、 3 、包类型有关。 (分数:2.00)解析:端口数量 端口速率 包长度

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1