【计算机类职业资格】四级网络工程师-6及答案解析.doc

上传人:medalangle361 文档编号:1330783 上传时间:2019-10-17 格式:DOC 页数:16 大小:114.50KB
下载 相关 举报
【计算机类职业资格】四级网络工程师-6及答案解析.doc_第1页
第1页 / 共16页
【计算机类职业资格】四级网络工程师-6及答案解析.doc_第2页
第2页 / 共16页
【计算机类职业资格】四级网络工程师-6及答案解析.doc_第3页
第3页 / 共16页
【计算机类职业资格】四级网络工程师-6及答案解析.doc_第4页
第4页 / 共16页
【计算机类职业资格】四级网络工程师-6及答案解析.doc_第5页
第5页 / 共16页
点击查看更多>>
资源描述

1、四级网络工程师-6 及答案解析(总分:53.00,做题时间:90 分钟)一、选择题(总题数:40,分数:40.00)1.CSMA(载波监听多路访问)控制策略中有三种坚持退避算法,其中一种是:“一旦介质空闲就发送数据,假如介质是忙的,继续监听,直到介质空闲后立即发送数据;如果有冲突就退避,然后再试”这种退避算法称为_算法。(分数:1.00)A.1-坚持 CSMAB.非-坚持 CSMAC.P-坚持 CSMAD.0-坚持 CSMA2.CSMA/CD在 CSMA的基础上增加了冲突检测功能。网络中的某个发送站点一旦检测到冲突,它就立即停止发送,并发冲突码,其他站点都会_。(分数:1.00)A.处于待发送

2、状态B.相继竞争发送权C.接收到阻塞信号D.有可能继续发送数据3.为了消除环网中的时钟偏移,FDDI 使用了_方案,并规定进入站点缓冲器的数据时钟由输入信号的时钟确定。(分数:1.00)A.带锁相环电路的分布式时钟B.带锁相环电路的集中式时钟C.带弹性缓冲器的分布式时钟D.带弹性缓冲器的集中式时钟4.IEEE 802.11 MAC层具有多种功能,其中分布式协调功能采用的是_协议,用于支持突发式通信。(分数:1.00)A.CSMA/CAB.CSMA/CBC.CSMA/CDD.CSMA/CF5.以太网中如果发生介质访问冲突,按照二进制指数后退算法决定下一次重发的时间,使用二进制后退算法的理由是_。

3、(分数:1.00)A.这种算法简单B.这种算法执行速度快C.这种算法考虑了网络负载对冲突的影响D.这种算法与网络的规模大小无关6.关于路由器,下列说法正确的是_。(分数:1.00)A.路由器处理的信息量比交换机少,因而转发速度比交换机快B.对于同一目标,路由器只提供延迟最小的最佳路由C.路由器不但能够根据逻辑地址进行转发,而且可以根据物理地址进行转发D.通常的路由器可以支持多种网络层协议,并提供不同协议之间的分组转换7.以下关于路由信息的描述中,哪个是错误的?_。(分数:1.00)A.管理距离用于衡量路由表中给定的路由信息源的“可信度”B.静态路由可信度高C.当有多条最佳路径时,路由器会选择一

4、个路由信息源可信度最高的路径D.如果指定某网络的路由信息,一个来自静态路由,另一个来自 OSPF,路由器会选择静态路由给定的路由信息8.下面的地址中,属于本地回送地址的是_。(分数:1.00)A.10.10.10.1B.255.255.255.255C.127.0.0.1D.192.0.0.19.某校园网的地址是 202.100.192.0/16,要把该网络分成 30个子网,则子网掩码应该是_。(分数:1.00)A.255.255.200.2B.255.255.224.0C.255.255.254.1D.255.255.248.010.以下哪项不是网络防攻击研究的主要问题?_。(分数:1.00

5、)A.网络可能招到哪些人攻击B.攻击类型与手段可能有哪些C.如何采用相应的网络安全策略与网络安全防护体系D.如何采取补救措施以减小损失11.DQDB协议在网络负载重时的性能特点是网络利用率高,在网络负载轻时的性能特点是_。(分数:1.00)A.网络利用率高B.网络利用率低C.发送延迟大D.发送延迟小12.下列关于 1000BASE-T的叙述中错误的是_。(分数:1.00)A.可以使用超 5类 UTP作为网络传输介质B.最长有效距离可以达到 100米C.支持 8B/10B编码方案D.不同厂商的超 5类系统之间可以互用13.在 X.25网络中,_是网络层协议。(分数:1.00)A.LAP-BB.X

6、.21C.X.25PLPD.MHS14.帧中继的地址格式中,表示虚电路标识符的是_。(分数:1.00)A.CIRB.DLCIC.LMID.VPI15.帧中继网的虚电路建立在_。(分数:1.00)A.数据链路层B.网络层C.传输层D.会话层16.有下面 4条路由,202.204.19.0/24、202.204.24.0/24、202.204.32.0/24 和 202.204.13.0/24,如果进行路由汇聚,能覆盖这 4条路由的地址是_。(分数:1.00)A.202.204.0.0/18B.202.204.132.0/22C.202.204.0.0/24D.202.204.0.0/1617.命

7、令 Backup state-down3表示_。(分数:1.00)A.第三种备份 down状态B.主备份接口切换只能进行 3次C.当主接口 down状态持续 3秒后,切换到备份接口D.当主接口逻辑通道时,如果呼叫 3次未成功,则认为主逻辑通道处于 down状态18.如果路由器配置了 BGP协议,要把网络地址 116.16.2.0/24发布给邻居,那么发布这个公告的命令是_。(分数:1.00)A.R1 (config-route) #network 116.16.2.0B.R1 (config-route) #network 116.I6.2.0.0.0.0.255C.R1 (config-ro

8、ute) #network-advertise 116.16.2.0D.R1 (config-route) #network 116.16.2.0mask255.255.255.019.以下关于路由器接口关闭的命令中,哪项是正确的?_。(分数:1.00)A.R2 (config-if) #shutdownB.R2 (config-if) #no shutdownC.R2 (config-if) #blockD.R2 (config-if) #no shu block20.以下配置静态路由的命令中,哪项是正确的?_。(分数:1.00)A.R2 (config) #ip route 192.168

9、.1.5.0.0.0.255 10.1.1.2B.R2 (config) #ip route 192.168.1.5 255.255.254.0 10.1.1.2C.R2 (config) #ip route 192.168.1.5 255.255.255.0 10.1.1.2D.R2 (config) #ip route 192.168.1.5 255.0.0.0 10.1.1.221.以下配置静态路由的命令中,哪项是正确的?_。(分数:1.00)A.90B.60C.40D.3022.在配置 OSPE路由协议命令 network 202.204.10.10.0.0.0.63 area 0中,

10、最后的数字 0表示_。(分数:1.00)A.辅助区域B.主干区域C.最小区域D.无效区域23.以下哪个命令是配置 IP地址池的子网地址和子网掩码的?_。(分数:1.00)A.ip dhcp excluded-addressB.network address maskC.default-router addressD.ip dhcp poolname24.以下关于配置 IP访问控制列表的描述中,哪个是错误的?_。(分数:1.00)A.IP访问控制列表是一个连续的列表B.IP访问控制列表用名字或表号标识和引用C.在 IP访问控制列表建立并配置好规则后,列表马上生效D.在配置过滤规则时,ACL 语句

11、的先后顺序非常重要25.MAC地址访问控制列表的表号范围是_。(分数:1.00)A.199B.700799C.800899D.90099926.以下不屈于无线局域网络的系统的是_。(分数:1.00)A.无线中心路由器B.用户端无线路由器C.无线网络接入管理系统D.网络运营商27.HiperLAN标准基于 ETSI所规定的一些具体的功能要求,它是应用于_的无线局域网通信标准。(分数:1.00)A.欧洲B.美国C.中国D.日本28.以下不属于蓝牙技术优势的是_。(分数:1.00)A.采用跳频展频技术,抗干扰性强B.传输效率很高C.使用的频谱在各国都不受限制,理论上不存在干扰问题D.支持语音和数据传

12、输29.若 Web站点的默认文档中依次有 index.htm、default.htm、default.sap、bh.htm 共 4个文档,则主页显示的是_的内容。(分数:1.00)A.default.sapB.bh.htmC.default.htmD.index.htm30.Winmail的_工具包括:系统设置、域名设置、用户和组、系统状态和系统日志等几个项目。(分数:1.00)A.邮件管理B.域名管理C.用户和组管理D.系统设置31.使用 FTP可传送任何类型的文件,在进行文件传送时,FTP 客户机和服务器之间要建立两个连接:控制连接和_。(分数:1.00)A.网络连接B.UDP连接C.数据

13、连接D.IP连接32.DNS服务器可以按层次分类,其中不包括_。(分数:1.00)A.顶级域服务器B.权威 DNS服务器C.根 DNS服务器D.主 DNS服务器33.在病毒的生存期内,病毒将与自身完全相同的副本放入其他程序或者硬盘上的某些特定分区中,这个阶段称之为_。(分数:1.00)A.执行阶段B.触发阶段C.繁殖阶段D.潜伏阶段34.以下关于加密算法与解密算法的描述中,哪项是错误的?_。(分数:1.00)A.加密算法是相对稳定的B.解密算法所使用的密钥称为解密密钥C.对密文解密时采用的一组规则称为解密算法D.加密算法一定要做好保密工作35.基于网络的入侵检测系统采用的识别技术主要有_、统计

14、意义上的非正常现象检测、频率或阀值以及模式匹配。(分数:1.00)A.事件的相关性B.系统事件C.安全性事件D.应用程序事件36.数据加密标准(DES)是一种分组密码,将明文分成大小_位的块进行加密(分数:1.00)A.16B.32C.56D.6437.公钥密码是_。(分数:1.00)A.对称密钥技术,有 1个密钥B.不对称密钥技术,有 2个密钥C.对称密钥技术,有 2个密钥D.不对称密钥技术,有 1个密钥38.常用的公钥加密算法有_。(分数:1.00)A.DESB.IDESC.三元 DESD.RSA39.X.509数字证书中的签名字段是指_。(分数:1.00)A.用户对自己证书的签名B.用户

15、对发送报文的签名C.发证机构对用户证书的签名D.发证机构对发送报文的签名40.消息摘要算法 MD5(Message Digest)是一种常用的 Hash函数。MD5 算法以一个任意长的数据块作为输入,其输出为一个_比特的消息摘要。(分数:1.00)A.128B.160C.256D.512二、填空题(总题数:4,分数:8.00)41.计算并填写下表。 IP地址 109.153.39.55 子网掩码 255.240.0.0 地址类别 网络地址 直接广播地址 受限广播地址 子网内第一个可用 IP地址 (分数:2.00)42.AUX端口为异步端口,主要用于 1 ,也可用于拨号连接,还可通过收发器与 M

16、odem进行连接。 AUX 端口与 Console端口通常被放置在一起,因为它们各自所适用的配置环境不一样。当需要通过远程访问的方式实现对路由器的配置时,就需要采用 2 端口进行了。Cisco 路由器端口的接口方式主要有两种,集成式的接口和 3 。集成式的接口中 EO表示 4 。查看路由器上所有的接口命令是 5 。 (分数:2.00)43.标准 IP访问控制列表的基本格式为 access-listlist number permit | deny host/any sourceaddress wildcard-masklog,请填写其参数描述。 a. list number 1 b. perm

17、it/deny . 2 c. source address 3 d. host/any 4 e. windcad-mask 5 (分数:2.00)44.在对局域网的运行与维护前,首先要判断其拓扑结构和信道访问方式,然后要判断其故障类型,网络故障的分类方式不尽相同,一般可以根据故障的性质分为 1 和 2 。随着 Internet的广泛应用,为了保证网络稳定运行,网络安全性尤为重要,而防火墙是一种综合性的技术,涉及计算机网络技术、密码技术、安全技术、软件技术、安全协议、网络标准化组织的安全规范以及安全操作系统等多方面,防火墙技术一般可以分为两类,即 3 (采用报文动态分组)和 4 (采用代理服务机

18、制),而后者又包括 5 。 (分数:2.00)三、应用题(总题数:1,分数:5.00)45.阅读以下说明,回答问题(1)(4)。 说明:设有 A、B、C、D 共 4台主机都处在同一个物理网络中,A 主机的 IP地址是 192.155.12.112, B主机的 IP地址是 192.155.12.120,C 主机的 IP地址是 192.155.12.176,D 主机的 IP地址是 192.155.12.222。共同的子网掩码是 255.255.255.224。 (1)A、B、C、D 这 4台主机之间哪些可以直接通信?哪些需要通过设置网关(或路由器)才能通信? 请画出网络连接示意图,并注明各个主机的

19、子网地址和主机地址。 (2)若要加入第 5台主机 E,使它能与 D主机直接通信,其 IP地址的设定范围应是多少? (3)不改变 A主机的物理位置,将其 IP地址改为 192.155.12.168,试问它的直接广播地址和本地广播地址各是多少?若使用本地广播地址发送信息,请问哪些主机能够收到? (4)若要使主机 A、B、C、D 在这个网上都能直接相互通信,可采取什么办法? (分数:5.00)_四级网络工程师-6 答案解析(总分:53.00,做题时间:90 分钟)一、选择题(总题数:40,分数:40.00)1.CSMA(载波监听多路访问)控制策略中有三种坚持退避算法,其中一种是:“一旦介质空闲就发送

20、数据,假如介质是忙的,继续监听,直到介质空闲后立即发送数据;如果有冲突就退避,然后再试”这种退避算法称为_算法。(分数:1.00)A.1-坚持 CSMA B.非-坚持 CSMAC.P-坚持 CSMAD.0-坚持 CSMA解析:解析 载波监听总线,即先听后发(CSMA) 。使用 CSMA/CD方式时,总线上各节点都在监听总线,即检测总线上是否有别的节点发送数据。如果发现总线是空闲的,即没有检测到有信号正在传送,则可立即发送数据。如果监听到总线忙,即检测到总线上有数据正在传送,这时节点要持续等待直到监听到总线空闲时才能将数据发送出去,或等待一个随机时间,再重新监听总线,一直到总线空闲再发送数据。由

21、于冲突无法避免,但可以通过某种算法来缓解冲突的发生,这就是坚持退避算法。常用有三种 CSMA坚持退避算法,如表 14-1所示。 算法 信道空闲时 信道忙时 主演特点 非-坚持CSMA 立即发送 等待一段随机时间,再监听 减少冲突的概率,但介质利用率较低 1-坚持 CSMA 立即发送 继续监听 介质利用率较高,但增加冲突的概率 P-坚持 CSMA 以概率 P发送 继续监听 一种折衷的算法,P 的选择是关键 2.CSMA/CD在 CSMA的基础上增加了冲突检测功能。网络中的某个发送站点一旦检测到冲突,它就立即停止发送,并发冲突码,其他站点都会_。(分数:1.00)A.处于待发送状态B.相继竞争发送

22、权C.接收到阻塞信号 D.有可能继续发送数据解析:解析 CSMA/CD 是一种改进方案,用于提高总线的利用率,其原理是站点使用 CSMA协议进行数据发送,在发送期间如果检测到冲突,立即终止发送,并发出一个瞬间干扰信号,使所有的站点都知道发生了冲突,在发出干扰信号后,等待一段随机时间,再重复上述过程。3.为了消除环网中的时钟偏移,FDDI 使用了_方案,并规定进入站点缓冲器的数据时钟由输入信号的时钟确定。(分数:1.00)A.带锁相环电路的分布式时钟B.带锁相环电路的集中式时钟C.带弹性缓冲器的分布式时钟 D.带弹性缓冲器的集中式时钟解析:解析 FDDI 是一种高性能的光纤令牌环局域网。FDDI

23、 规定了一种很特殊的定时和同步方法。为了得到信号同步,采用二级编码的方法,即先按 4B/5B编码,然后再利用一种称为倒相的不归零制 NRZ-I编码。在 4B/5B编码技术中,每次对 4位数据进行编码,每 4位数据编码成 5位符号,使效率提高到 80%。在一般的环形网中,只有一个主时钟,但是在绕环运行时,时钟信号就会发生偏移,如果每个都产生偏移,积累起来就会很可观。为了消除这种时钟偏移,FDDI 采用了分布式带独立时钟的弹性缓冲器方案来消除这种偏移。每个站都有独立的时钟和弹性缓冲区,进入站点缓冲器的数据时钟是按照输入信号的时钟确定的,但缓冲器输出的信号时钟是根据站的时钟确定的。4.IEEE 80

24、2.11 MAC层具有多种功能,其中分布式协调功能采用的是_协议,用于支持突发式通信。(分数:1.00)A.CSMA/CA B.CSMA/CBC.CSMA/CDD.CSMA/CF解析:解析 IEEE 802.11 物理层的无线媒体决定了 WLAN具有独特的媒体接入控制(MAC) 机制。IEEE 802.11的 MAC子层定义了 3种访问控制机制:第一种是分布协调功能(DCF),类似于传统的以太网,支持异步数据传输等争用业务,所有要传输数据的用户拥有平等接入网络的机会,它是通过 CSMA/CA来实现的;第二种是点协调功能(PCF),基于由接入点 AP集中控制的轮询(Poll)方式,主要为对时间敏

25、感的实时业务提供无争用服务;第三种是通过 RST/CST来支持信道预约,因此,分布式协调功能采用的是 CSMA/CA 协议,答案选 A。5.以太网中如果发生介质访问冲突,按照二进制指数后退算法决定下一次重发的时间,使用二进制后退算法的理由是_。(分数:1.00)A.这种算法简单B.这种算法执行速度快C.这种算法考虑了网络负载对冲突的影响 D.这种算法与网络的规模大小无关解析:解析 后退算法有很多,但在以太网中使用的二进制指数后退算法考虑了网络负载的变化情况。后退次数的多少往往与负载大小有关,而二进制指数后退算法的优点正是把后退时延的平均取值与负载的大小联系起来,答案选 C。6.关于路由器,下列

26、说法正确的是_。(分数:1.00)A.路由器处理的信息量比交换机少,因而转发速度比交换机快B.对于同一目标,路由器只提供延迟最小的最佳路由C.路由器不但能够根据逻辑地址进行转发,而且可以根据物理地址进行转发D.通常的路由器可以支持多种网络层协议,并提供不同协议之间的分组转换 解析:解析 选项 A中没有说明是三层交换机还是二层交换机,路由器转发的速度与信息量无直接联系;路由器能提供路由冗余,从而提高网络健壮性,在网络中,当某路由器出现故障时,其他相邻路由器能自动重新选择路由,因此 B错误;路由器工作在网络层,所以不能根据 MAC层的物理地址进行转发,但可以转换协议格式,所以选项 C是错误的;路由

27、器可以支持多种网络层协议,并在不同协议之间进行分组转换,故选 D。7.以下关于路由信息的描述中,哪个是错误的?_。(分数:1.00)A.管理距离用于衡量路由表中给定的路由信息源的“可信度”B.静态路由可信度高 C.当有多条最佳路径时,路由器会选择一个路由信息源可信度最高的路径D.如果指定某网络的路由信息,一个来自静态路由,另一个来自 OSPF,路由器会选择静态路由给定的路由信息解析:解析 当有多条最佳路径时,路由器会选择一个路由信息源可信度最高的路径,所以 B是错误的,故选 B。8.下面的地址中,属于本地回送地址的是_。(分数:1.00)A.10.10.10.1B.255.255.255.25

28、5C.127.0.0.1 D.192.0.0.1解析:解析 回送地址(127.0.0.1)是一种虚假的 IP地址。9.某校园网的地址是 202.100.192.0/16,要把该网络分成 30个子网,则子网掩码应该是_。(分数:1.00)A.255.255.200.2B.255.255.224.0C.255.255.254.1D.255.255.248.0 解析:解析 202.100.192.0/16 采用 CIDR命名方式,其网络号是 16位,要分成 30个子网需要在 16 位主机号中分配 5位作为子网号,所以其子网掩码应该是 255.255.248.0,故选 D。10.以下哪项不是网络防攻击

29、研究的主要问题?_。(分数:1.00)A.网络可能招到哪些人攻击B.攻击类型与手段可能有哪些C.如何采用相应的网络安全策略与网络安全防护体系D.如何采取补救措施以减小损失 解析:解析 网络防攻击研究的主要问题包括网络可能遭到哪些人攻击、攻击类型与手段可能有哪些、如何及时检测并报告网络被攻击、如何采取相应的网络安全策略与网络安全防护体系,故选 D。11.DQDB协议在网络负载重时的性能特点是网络利用率高,在网络负载轻时的性能特点是_。(分数:1.00)A.网络利用率高B.网络利用率低C.发送延迟大D.发送延迟小 解析:解析 DQDB 协议在负载轻时,空时槽很多,可以很快地访问信道,几乎没有延迟;

30、而在负载重时,实际上每个时槽都被等待发送的站利用,信道利用率达到 100%,性能一点都不比令牌环差。这种轻负载下的快速访问和重负载下的可预见排队系统的组合,一度使 DQDB成为了最适合的 MAN协议。12.下列关于 1000BASE-T的叙述中错误的是_。(分数:1.00)A.可以使用超 5类 UTP作为网络传输介质B.最长有效距离可以达到 100米C.支持 8B/10B编码方案D.不同厂商的超 5类系统之间可以互用 解析:解析 1000BASE-T 是由 IEEE 802.3ab标准定义的基于 5类双绞线千兆位以太网标准,它使用 4对芯都工作于全双工模式,充分利用 4对芯,共具有 400MH

31、z可用带宽,并采用脉冲幅度调制(PAM-5)编码而不是 8B/10B:而千兆位以太网标准有两个:IEEE 802.3z 和 IEEE 802.3ab,其中 IEEE 802.3z是基于光纤和对称屏蔽铜缆的千兆位以太网标准,采用的编码方式是 8B/10B。13.在 X.25网络中,_是网络层协议。(分数:1.00)A.LAP-BB.X.21C.X.25PLP D.MHS解析:解析 LAP-B 是 X.25的数据链路层协议,帧中继使用 LAP-D;X.21 用于定义主机与物理网络之间物理、电气、功能以及过程特性,是 X.25的物理层协议;X.25PLP 是 X.25的网络层协议;MHS 是信息处理

32、服务是 OSI/RM应用层协议。14.帧中继的地址格式中,表示虚电路标识符的是_。(分数:1.00)A.CIRB.DLCI C.LMID.VPI解析:解析 CIR 的含义是承诺信息速率:LMI 的含义是本地管理接口,常用 LMI封装类型有:cisco、ansi 和 Q933a:VPI 是 ATM的虚通路,答案选 B。15.帧中继网的虚电路建立在_。(分数:1.00)A.数据链路层 B.网络层C.传输层D.会话层解析:解析 帧中继只工作在物理层和数据链路层,网络中各个节点(帧中继交换机)没有网络层,帧中继网的虚电路建立在数据链路层,是通过呼叫控制信令来完成的。16.有下面 4条路由,202.20

33、4.19.0/24、202.204.24.0/24、202.204.32.0/24 和 202.204.13.0/24,如果进行路由汇聚,能覆盖这 4条路由的地址是_。(分数:1.00)A.202.204.0.0/18 B.202.204.132.0/22C.202.204.0.0/24D.202.204.0.0/16解析:解析 4 个 IP地址中,每个 IP都有“202”、“204”,因此这 2个数字是路由汇聚 IP地址包含的,共 16位,根据 IPv4表示法,分解每个 IP地址的第 3个字节的低 6位,其他位是可被路由汇聚的,故汇聚路由 IP地址应为 16+2=18,故选 A。17.命令

34、Backup state-down3表示_。(分数:1.00)A.第三种备份 down状态B.主备份接口切换只能进行 3次C.当主接口 down状态持续 3秒后,切换到备份接口D.当主接口逻辑通道时,如果呼叫 3次未成功,则认为主逻辑通道处于 down状态 解析:解析 命令 Backup state-down n表示当主接口逻辑通道时,如果呼叫 n次未成功,则认为主逻辑通道处于 down状态,本题参考数为 3,故选 D。18.如果路由器配置了 BGP协议,要把网络地址 116.16.2.0/24发布给邻居,那么发布这个公告的命令是_。(分数:1.00)A.R1 (config-route) #

35、network 116.16.2.0B.R1 (config-route) #network 116.I6.2.0.0.0.0.255C.R1 (config-route) #network-advertise 116.16.2.0D.R1 (config-route) #network 116.16.2.0mask255.255.255.0 解析:解析 BPG 协议要把网络地址准确地发布给邻居,应该选择命令项:R1(config-router) #network网络地址 mask子网掩码,因为题目中的网络地址是 116.16.2.0/24,故选 D。19.以下关于路由器接口关闭的命令中,哪项

36、是正确的?_。(分数:1.00)A.R2 (config-if) #shutdown B.R2 (config-if) #no shutdownC.R2 (config-if) #blockD.R2 (config-if) #no shu block解析:解析 路由器端口的关闭、开启命令分别是 shut-down、no shutdown,故选 A。20.以下配置静态路由的命令中,哪项是正确的?_。(分数:1.00)A.R2 (config) #ip route 192.168.1.5.0.0.0.255 10.1.1.2B.R2 (config) #ip route 192.168.1.5 2

37、55.255.254.0 10.1.1.2C.R2 (config) #ip route 192.168.1.5 255.255.255.0 10.1.1.2 D.R2 (config) #ip route 192.168.1.5 255.0.0.0 10.1.1.2解析:解析 配置静态路由的命令格式如下:ip route目的网络地址子网掩码下一跳路由器的 IP地址,故选 C。21.以下配置静态路由的命令中,哪项是正确的?_。(分数:1.00)A.90B.60C.40D.30 解析:解析 RIP 周期进行路由更新,将路由表广播给邻居路由器,广播周期为 30秒,故选 D。22.在配置 OSPE路

38、由协议命令 network 202.204.10.10.0.0.0.63 area 0中,最后的数字 0表示_。(分数:1.00)A.辅助区域B.主干区域 C.最小区域D.无效区域解析:解析 指定与该路由器相连的网络命令如下:net-work address wildcard-mask area-id, wildcard-mask是子网掩码的反码,网络区域 IDarea-id是 0-4294967295内的十进制数,也可以是带有IP地址格式的.当网络区域 ID为 0或 0.0.0.0时为主干区域,故选 B。23.以下哪个命令是配置 IP地址池的子网地址和子网掩码的?_。(分数:1.00)A.i

39、p dhcp excluded-addressB.network address mask C.default-router addressD.ip dhcp poolname解析:解析 在路由器上配置 DHCP Server时,配置 IP地址池的网络地址和子网掩码的命令是: network address mask,故选 B。24.以下关于配置 IP访问控制列表的描述中,哪个是错误的?_。(分数:1.00)A.IP访问控制列表是一个连续的列表B.IP访问控制列表用名字或表号标识和引用C.在 IP访问控制列表建立并配置好规则后,列表马上生效 D.在配置过滤规则时,ACL 语句的先后顺序非常重要

40、解析:解析 在 IP访问控制列表建立并配置好规则后,列表不能马上生效,必须在将控制列表应用于一个接口、一个 VTP line或被其他命令引用后,列表才能生效,故选 C。25.MAC地址访问控制列表的表号范围是_。(分数:1.00)A.199B.700799 C.800899D.900999解析:解析 MAC 地址访问控制列表的表号范围是 700799,扩展 MAC地址访问控制列表的表号范围是11001199,故选 B。26.以下不屈于无线局域网络的系统的是_。(分数:1.00)A.无线中心路由器B.用户端无线路由器C.无线网络接入管理系统D.网络运营商 解析:解析 无线局域网络的系统包括无线网

41、络接入管理系统、无线中心路由器和用户端无线路由器,故选 D。27.HiperLAN标准基于 ETSI所规定的一些具体的功能要求,它是应用于_的无线局域网通信标准。(分数:1.00)A.欧洲 B.美国C.中国D.日本解析:解析 HiperLAN 标准是基于 ETSI所规定的一些具体的功能要求的,如数据速率、覆盖范围等,它是应用于欧洲的无线局域网通信标准,故选 A。28.以下不属于蓝牙技术优势的是_。(分数:1.00)A.采用跳频展频技术,抗干扰性强B.传输效率很高 C.使用的频谱在各国都不受限制,理论上不存在干扰问题D.支持语音和数据传输解析:解析 蓝牙技术的优势包括:支持语音和数据传输;采用无

42、线电技术;传输范围大,可穿透不同物质以及在物质问扩散;采用跳频展频技术,抗干扰性强;使用的频谱在各国都不受限制,理论上不存在干扰问题,功能低,成本低,故选 B。29.若 Web站点的默认文档中依次有 index.htm、default.htm、default.sap、bh.htm 共 4个文档,则主页显示的是_的内容。(分数:1.00)A.default.sapB.bh.htmC.default.htmD.index.htm 解析:解析 在 Web站点中,主页显示的顺序是站点中默认文档的顺序,故选 D。30.Winmail的_工具包括:系统设置、域名设置、用户和组、系统状态和系统日志等几个项目

43、。(分数:1.00)A.邮件管理 B.域名管理C.用户和组管理D.系统设置解析:解析 Winmail 的邮件管理工具中包括系统设置、域名设置、用户和组、系统状态和系统日志等几个项目,故选 A。31.使用 FTP可传送任何类型的文件,在进行文件传送时,FTP 客户机和服务器之间要建立两个连接:控制连接和_。(分数:1.00)A.网络连接B.UDP连接C.数据连接 D.IP连接解析:解析 在进行文件传送时,FTP 客户机和服务器之间建立两个连接:控制连接和数据连接,故选C。32.DNS服务器可以按层次分类,其中不包括_。(分数:1.00)A.顶级域服务器B.权威 DNS服务器C.根 DNS服务器D

44、.主 DNS服务器 解析:解析 DNS 服务器按层次分为以下几种:根 DNS服务器、顶级域服务器、权威 DNS服务器,故选D。33.在病毒的生存期内,病毒将与自身完全相同的副本放入其他程序或者硬盘上的某些特定分区中,这个阶段称之为_。(分数:1.00)A.执行阶段B.触发阶段C.繁殖阶段 D.潜伏阶段解析:解析 繁殖阶段,病毒将与自身完全相同的副本放入其他程序或者磁盘上的特定系统区域。每个受感染的程序将包含病毒的一个克隆,这个病毒本身便进入了一个繁殖阶段,故选 C。34.以下关于加密算法与解密算法的描述中,哪项是错误的?_。(分数:1.00)A.加密算法是相对稳定的B.解密算法所使用的密钥称为

45、解密密钥C.对密文解密时采用的一组规则称为解密算法D.加密算法一定要做好保密工作 解析:解析 对明文进行加密时采用的一组规则称为加密算法,对密文解密时采用的一组规则称为解密算法。加密算法和解密算法通常都在一组密钥控制下进行。加密算法所使用的密钥称为加密密钥,解密算法所使用的密钥称为解密密钥,加密算法是相对稳定的。加密算法是很难做到绝对保密的,故选 D。35.基于网络的入侵检测系统采用的识别技术主要有_、统计意义上的非正常现象检测、频率或阀值以及模式匹配。(分数:1.00)A.事件的相关性 B.系统事件C.安全性事件D.应用程序事件解析:解析 基于网络的入侵检测系统采用的识别技术主要有事件的相关

46、性、统计意义上的非正常现象检测、频率或阀值以及模式匹配,故选 A。36.数据加密标准(DES)是一种分组密码,将明文分成大小_位的块进行加密(分数:1.00)A.16B.32C.56D.64 解析:解析 数据加密标准(DES)是一种分组加密算法,输入、输出块均为 64位。37.公钥密码是_。(分数:1.00)A.对称密钥技术,有 1个密钥B.不对称密钥技术,有 2个密钥 C.对称密钥技术,有 2个密钥D.不对称密钥技术,有 1个密钥解析:解析 加密算法分为私钥加密算法和公钥加密算法。私钳加密算法又称为对称加密算法,是指收发双方使用相同密钥的密码,既用于加密也用于解密。公钥加密算法又称为不对称加

47、密算法,是指收发双方使用不同密钥的密码,一个用来加密信息,一个用来解密信息。38.常用的公钥加密算法有_。(分数:1.00)A.DESB.IDESC.三元 DESD.RSA 解析:解析 DES、IDES、三元 DES属于私钥加密算法。私钥加密算法的主要优点是加密和解密速度快,加密强度高,并且算法公开。其最大的缺点是实现密钥的秘密分发困难,在用户量大的情况下密钥管理复杂,而且无法完成身份认证等功能,不便于应用在网络开放的环境中。而 RSA属于公钥加密算法。公钥加密算法的优点是能适应网络的开放性要求,密钥管理简单,并且可方便地实现数字签名和身份认证等功能,是目前电子商务等技术的核心基础。其缺点是算法复杂,加密数据的速度和效率较低。39.X.509数字证书中的签名字段是指_。(分数:1.00)A.用户对自己证书的签名B.用户对发送报文的签名C.发证机构对用户证书的签名 D.发证机构对发送报文的签名解析:解析 X.509 数字证书中包括若干个字段,每个字段都有一定的含义。为了保证数字证书的有效性,CA 必须用自己的私钥对数字证书进行数字签名,数字签名的结果就存放在数字证书的签名字段中。40.消息摘要算法 MD5(Message Digest)是一种常用的 Hash函数。MD5 算法以一个任意长的数据块作为输入

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1