【计算机类职业资格】四级网络工程师-70及答案解析.doc

上传人:medalangle361 文档编号:1330785 上传时间:2019-10-17 格式:DOC 页数:13 大小:77.50KB
下载 相关 举报
【计算机类职业资格】四级网络工程师-70及答案解析.doc_第1页
第1页 / 共13页
【计算机类职业资格】四级网络工程师-70及答案解析.doc_第2页
第2页 / 共13页
【计算机类职业资格】四级网络工程师-70及答案解析.doc_第3页
第3页 / 共13页
【计算机类职业资格】四级网络工程师-70及答案解析.doc_第4页
第4页 / 共13页
【计算机类职业资格】四级网络工程师-70及答案解析.doc_第5页
第5页 / 共13页
点击查看更多>>
资源描述

1、四级网络工程师-70 及答案解析(总分:66.00,做题时间:90 分钟)一、选择题(总题数:40,分数:44.00)1.下列选项中,关于 MBSA 技术特征的描述不正确的是 _ 。(分数:1.00)A.MBSA 不能分析本机的安全性B.MBSA 是微软的安全评估工具C.MBSA 可从微软的 TechNet 网站上免费下载,它可帮助用户确保基于 Windows 2000,Windows XP 等系统的安全并保持最新状态D.MBSA 会对一个或多个系统进行扫描,并返回一个有关安全修补程序缺少、密码脆弱、Internet Explorer 和 Outlook Express 安全设置以及 Offi

2、ce 宏保护设置等方面的报告2.域名解析的两种主要方式为_。(分数:2.00)A.直接解析和间接解析B.直接解析和递归解析C.间接解析和反复解析D.反复解析和递归解析3.路由器的访问方式有很多种,当配置一台新的路由器时,需要 _ 进行访问。(分数:1.00)A.通过 Telnet 程序远程登录B.通过运行 SNMP 协议的网管软件C.通过串口连接其 Console 端口D.通过浏览器输入该路由器的 IP 地址4.下列选项中,关于文件服务器的说法不正确的是 _ 。(分数:1.00)A.文件服务器传输数据量大,应用效率高B.文件服务是最重要与最基本的网络服务功能C.能为网络用户提供完善的数据、文件

3、和目录服务D.能够对全网实行统一的文件管理,各工作站用户可以不参与文件管理工作5.下列选项中,关于局域网交换机技术特征的描述不正确的是 _ 。(分数:1.00)A.局域网交换机工作在数据链路层和网络层,是一种典型的网络互联设备B.局域网交换机建立和维护一个表示 MAC 地址与交换机端口对应关系的交换表C.局域网交换机根据进入端口数据帧中的 MAC 地址,过滤和转发数据帧D.局域网交换机在发送结点所在的交换机端口(源结点)和接收结点所在的交换机端口(目的端口)之间建立虚连接6.IP 地址分为 A,B,C,D 和 E5 类,其中 B 类地址用几位二进制数表示网络地址 _ 。(分数:1.00)A.7

4、B.14C.16D.217.下列选项中,关于矩阵交换结构的交换机的特点描述错误的是 _ 。(分数:1.00)A.交换速度快、延时小B.易于扩展C.不利于交换机性能的运行管理D.不利于交换机性能的监控8.下列选项中,关于 IP 地址的说法不正确的是 _ 。(分数:1.00)A.IP 地址可划分为 A,B,C,D 共 4 类B.IP 地址的划分大致经历了 4 个阶段C.A 类地址的网络号长度为 7bitD.早期的 IP 地址都能唯一地、确定地识别一个网络或一台主机9.以下哪项不是网络防攻击研究的主要问题?_。(分数:1.00)A.网络可能招到哪些人攻击B.攻击类型与手段可能有哪些C.如何采用相应的

5、网络安全策略与网络安全防护体系D.如何采取补救措施以减小损失10.设计、建设与运行网络系统的关键是 _ 。(分数:1.00)A.用户分析B.需求调查C.需求分析D.用户调查11.网络拓扑设计器优劣将直接影响网络的性能、可靠性与 _ 。(分数:1.00)A.设备种类B.主机类型C.网络协议D.通信费用12.Windows 2003 对已备份文件在备份后不做标记的备份方法是_。(分数:1.00)A.正常备份B.差异备份C.增量备份D.副本备份13.光纤线路的环型结构中,所有结点首尾相连成封闭回路的光纤链路,此结构的突出优点是 _ 。(分数:1.00)A.易于实现升级和扩充容量B.对结点有很强的控制

6、和协调能力C.线路投资节省,结构变动容易D.无需外界干预即可实现自愈14.下列哪个不是用浏览器对交换机进行配置的必备条件(分数:1.00)A.在用于配置的计算机和被管理的交换机上都已经配置好 IPB.被管理交换机必须支持 HTTP 服务,并已启动该服务C.在用于管理的计算机上,需要下载并安装 Java Plug-inD.在被管理的交换机上,需拥有 FTP 的用户账户和密码15.下列关于局域网交换机技术特征的描述中,错误的是(分数:1.00)A.局域网交换机工作在数据链路层B.局域网交换机建立和维护一个表示 IP 地址与交换机端口对应关系的交换表C.局域网交换机在源端口和目的端口建立虚连接D.局

7、域网交换机根据进入端口数据帧中的目的 MAC 地址过滤和转发数据16.下面可信度最高的路由协议是_。(分数:2.00)A.静态路由B.OSPFC.RIPD.外部 BGP17.消息摘要算法 MD5(Message Digest)是一种常用的 Hash 函数。MD5 算法以一个任意长的数据块作为输入,其输出为一个_比特的消息摘要。(分数:1.00)A.128B.160C.256D.51218.软件执行交换结构的交换机先将数据帧由 _ 转换成 _ ,并将代码暂存在交换机的快速缓存RAM 中(分数:1.00)A.并行代码 串行代码B.串行代码 并行代码C.串行代码 非串行代码D.并行代码 非并行代码1

8、9.如果发送方使用的加密密钥和接收方使用的解密密钥相同,或者从其中一个密钥易于得出另一密钥,这样的系统称为 _ 。(分数:1.00)A.对称型加密系统B.非对称密码体制C.不可逆加密算法体制D.以上都不对20.数据加密标准是一种分组密码,它将明文分成多大的块进行加密 _ 。(分数:1.00)A.16bitB.32bitC.56bitD.64bit21.如果利用 IIS 架构“用户隔离”模式的 FTP 站点,并允许用户匿名访问,则需要在 FTP 站点主目录下的 Local User 子目录中创建名为_的目录。(分数:1.00)A.iUserB.usersC.publicD.anonymous22

9、.如果两个交换机之间设置多条 Trunk,则需要用不同的端口权值或路径费用来进行负载均衡。默认情况下,端口的权值是_。(分数:1.00)A.64B.128C.256D.102423.下列选项中,关于路由表容量的说法不正确的是 _ 。(分数:1.00)A.路由器是通过核心层来决定包转发路径的B.路由表容量指标标志着该路由器可以存储最多路由表项的数量C.Internet 要求执行 BGP 协议的路由器一般要存储数 10 万条路由表项D.路由器的一个重要任务就是建立和维护一个与当前网络链路状态和结点状态相适应的路由表24.下列关于 RPR 技术的描述中,错误的是_。(分数:1.00)A.RPR 能够

10、在 30ms 内隔离出现故障的节点和光纤段B.RPR 环中每一个节点都执行 SRP 公平算法C.两个 RPR 节点之间的裸光纤最大长度为 100 千米D.RPR 的内环与外环都可以传输数据分组与控制分组25.RIP 规定一条通路上最多可包含的路由器的数量是 _ 。(分数:1.00)A.1 个B.15 个C.16 个D.没有限制,无数个26.下列选项中,不属于链路状态的“度量”因素是 _ 。(分数:1.00)A.费用B.距离C.温度D.延时27.路由器的冗余表现在:接口冗余、电源冗余、系统板冗余、时钟板冗余与 _ 。(分数:1.00)A.整机设备冗余B.总线板冗余C.仓储板冗余D.内存条冗余28

11、.从路由选择算法对网络拓扑和通信量变化的自适应角度划分,可以分为_。(分数:1.00)A.局部路由选择算法和全局路由选择算法B.静态路由选择算法与动态路由选择算法C.非适应路由选择算法与变化路由选择算法D.固定路由选择算法与适应路由选择算法29.会造成信息目的节点接收不到应该接收的信息是 _ 。(分数:1.00)A.伪造信息B.篡改信息C.截获信息D.窃听信息30.下列选项中,关于信息传输中第三方的描述不正确的是 _ 。(分数:1.00)A.第三方负责向通信双方分发秘密信息B.双方发生争议时第三方进行仲裁C.为了信息的安全传输,通常需要一个可信任的第三方D.发送和接收双方共享的某些信息,这些信

12、息对可信任的第三方是公开的,对于其他用户也可以是公开的31.下面不是 IEEE 802. 11b 的优点的是_。(分数:1.00)A.支持以百米为单位的范围B.允许多种标准的信号发送技术C.内置式鉴定和加密D.最多三个接入点可以同时定位于有效使用范围中,支持上百个用户同时进行语音和数据支持32.下列关于 Windows 2003 系统下 www 服务器的描述中,错误的是(分数:1.00)A.Web 站点必须设置网站的默认文档后才能被访问B.建立 Web 站点时必须为该站点指定一个主目录C.网站的连接超时选项是指 HTTP 连接的保持时间D.网站的带宽选项能限制该网站可使用的网络带宽33.交换机

13、端口配置的基本配置任务包括_。 配置交换机端口的开启与关闭 配置交换机的全局参数 配置交换机端口的传输速率 配置交换机端口的描述信息(分数:1.00)A.、B.、C.、D.、34.某个公司希望通过 Internet 进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是 _ 。(分数:1.00)A.节点加密B.链路中密C.端一端加密D.混合加密35.关于 IP 组播的描述中,正确的是(分数:2.00)A.发送方必须是组成员B.组成员的位置有特定限制C.组播组中的成员是动态的D.发送方需要知道成员数量36.路由器

14、命令 Routersh int 的作用是_。(分数:1.00)A.检查配置的协议B.检查端口配置参数和统计数据C.进入特权模式D.检查是否建立连接37.一种交换机具有 48 个 10/100BASE-TX 端口与 2 个可扩展的 1000BASE-X 端口,那么在交换机满配置的情况下,其全双工度昂口的总带宽为 _ 。(分数:1.00)A.480Mbit/sB.5.8Gbit/sC.13.6Gbit/sD.27.2Gbit/s38.计算机网络按照其覆盖的地理区域大小可分为_。(分数:2.00)A.广域网、校园网、接入网B.广域网、城域网、局域网C.校园网、地区网、接入网D.电信网、校园网、城域网

15、39.下列选项中,不属于灰色软件的是 _ 。(分数:1.00)A.间谍程序B.应用程序C.下载程序D.广告程序40.IP 地址 196.6.1.1 属于 _ 。(分数:1.00)A.网络地址B.主机 IP 地址C.受限广播地址D.直接广播地址二、填空题(总题数:7,分数:22.00)41.IEEE802 定义的局域网参考模型中,只包括了物理层和数据链路层,其中 LLC 通过其 LLC 地址为高层提供服务访问的接口,这个接口是 1 。 (分数:2.00)42.一个基于主机的漏洞扫描系统通过依附于主机上的扫描器代理侦测主机 1 的漏洞。 (分数:2.00)43.物理层 10BASE-5 协议规定,

16、粗同轴电缆的一个缆段的最大长度为 1 ,接入的最大结点数的理论值为 2 。 (分数:2.00)44. 1 系统的核心是邮件服务器。 (分数:2.00)45.作为主干设备的交换机需要注意选择:是否每个端口都有独立的缓冲区、模块或端口是否设计有独立的 1 ,以及缓冲区的队列调度算法。 (分数:2.00)46.路由器的包转发能力与路由器 1 、 2 、 3 、包类型有关。 (分数:2.00)计算并填写下表 IP 地址 145.189.24.3 子网掩码 255.255.224.0 地址类别 7 网络地址 8 直接广播地址 9 主机号 10 子网内的最后一个可用 IP地址 11 (分数:10.00)四

17、级网络工程师-70 答案解析(总分:66.00,做题时间:90 分钟)一、选择题(总题数:40,分数:44.00)1.下列选项中,关于 MBSA 技术特征的描述不正确的是 _ 。(分数:1.00)A.MBSA 不能分析本机的安全性 B.MBSA 是微软的安全评估工具C.MBSA 可从微软的 TechNet 网站上免费下载,它可帮助用户确保基于 Windows 2000,Windows XP 等系统的安全并保持最新状态D.MBSA 会对一个或多个系统进行扫描,并返回一个有关安全修补程序缺少、密码脆弱、Internet Explorer 和 Outlook Express 安全设置以及 Offic

18、e 宏保护设置等方面的报告解析:2.域名解析的两种主要方式为_。(分数:2.00)A.直接解析和间接解析B.直接解析和递归解析C.间接解析和反复解析D.反复解析和递归解析 解析:3.路由器的访问方式有很多种,当配置一台新的路由器时,需要 _ 进行访问。(分数:1.00)A.通过 Telnet 程序远程登录B.通过运行 SNMP 协议的网管软件C.通过串口连接其 Console 端口 D.通过浏览器输入该路由器的 IP 地址解析:4.下列选项中,关于文件服务器的说法不正确的是 _ 。(分数:1.00)A.文件服务器传输数据量大,应用效率高 B.文件服务是最重要与最基本的网络服务功能C.能为网络用

19、户提供完善的数据、文件和目录服务D.能够对全网实行统一的文件管理,各工作站用户可以不参与文件管理工作解析:解析 文件服务器具备完善的文件管理功能,能够对全网实行统一的文件管理,各工作部用户可以不参与文件管理工作;能为网络用户提供完善的数据、文件和目录服务,文件服务是最重要与最基本的网络服务功能。但是文件服务器工作模式传输数据量大,应用效率低。5.下列选项中,关于局域网交换机技术特征的描述不正确的是 _ 。(分数:1.00)A.局域网交换机工作在数据链路层和网络层,是一种典型的网络互联设备 B.局域网交换机建立和维护一个表示 MAC 地址与交换机端口对应关系的交换表C.局域网交换机根据进入端口数

20、据帧中的 MAC 地址,过滤和转发数据帧D.局域网交换机在发送结点所在的交换机端口(源结点)和接收结点所在的交换机端口(目的端口)之间建立虚连接解析:6.IP 地址分为 A,B,C,D 和 E5 类,其中 B 类地址用几位二进制数表示网络地址 _ 。(分数:1.00)A.7B.14 C.16D.21解析:解析 A 类 IP 地址首位(第 0 位)用二进制数 0 表示,用 7 位(第 17 位)二进制数表示网络地址,用 24 位二进制数表示主机地址;B 类 IP 地址前两位用二进制数 10 表示,它用 14 位(第 215 位)二进制数表示网络地址,16 位表示主机地址;C 类 IP 地址前三位

21、用二进制数 110 表示,用 21 位(第 323 位)二进制数表示网络地址,用 8 位表示主机地址。7.下列选项中,关于矩阵交换结构的交换机的特点描述错误的是 _ 。(分数:1.00)A.交换速度快、延时小B.易于扩展 C.不利于交换机性能的运行管理D.不利于交换机性能的监控解析:解析 矩阵交换结构的交换机具有交换速度快、延时小、结构紧凑、矩阵交换的实现相对比较简单、不易扩展、不利于交换机性能的监控和运行管理等特点。8.下列选项中,关于 IP 地址的说法不正确的是 _ 。(分数:1.00)A.IP 地址可划分为 A,B,C,D 共 4 类 B.IP 地址的划分大致经历了 4 个阶段C.A 类

22、地址的网络号长度为 7bitD.早期的 IP 地址都能唯一地、确定地识别一个网络或一台主机解析:解析 IP 地址可划分为 A,B,C,D,E 共 5 类。IP 地址划分大致经历了标准分类 IP 地址、划分子网的三级地址结构、构成超成网与网络地址转换 4 个阶段。A 类地址的网络号长度为 7 位,主机号长度为 24 位。早期的 IP 地址都能唯一地、确定地识别一个网络或一台主机。9.以下哪项不是网络防攻击研究的主要问题?_。(分数:1.00)A.网络可能招到哪些人攻击B.攻击类型与手段可能有哪些C.如何采用相应的网络安全策略与网络安全防护体系D.如何采取补救措施以减小损失 解析:解析 网络防攻击

23、研究的主要问题包括网络可能遭到哪些人攻击、攻击类型与手段可能有哪些、如何及时检测并报告网络被攻击和如何采取相应的网络安全策略与网络安全防护体系,故选 D。10.设计、建设与运行网络系统的关键是 _ 。(分数:1.00)A.用户分析B.需求调查C.需求分析 D.用户调查解析:11.网络拓扑设计器优劣将直接影响网络的性能、可靠性与 _ 。(分数:1.00)A.设备种类B.主机类型C.网络协议D.通信费用 解析:解析 计算机网络拓扑即通过网络中结点与通信线路之间的几何关系表示网络结构。拓扑设计是建设计算机网络的重要一步,也是实现各种网络协议的基础,它对网络性能、系统可靠性与通信费用都有重大影响。12

24、.Windows 2003 对已备份文件在备份后不做标记的备份方法是_。(分数:1.00)A.正常备份B.差异备份C.增量备份D.副本备份 解析:解析 Windows 2003 备份程序支持 5 种备份方法:副本备份、每日备份、差异备份、增量备份和正常备份。采用副本备份时,复制所有选中的文件,但不将这些文件标记为已经备份,可以不影响其他备份操作。13.光纤线路的环型结构中,所有结点首尾相连成封闭回路的光纤链路,此结构的突出优点是 _ 。(分数:1.00)A.易于实现升级和扩充容量B.对结点有很强的控制和协调能力C.线路投资节省,结构变动容易D.无需外界干预即可实现自愈 解析:解析 环形结构是各

25、结点用一条光纤链路首尾相连而构成的闭合环路,环形结构的一个突出优点是可实现自愈。当出现故障时,网络能够较快的在短时间内自动恢复数据的传输。14.下列哪个不是用浏览器对交换机进行配置的必备条件(分数:1.00)A.在用于配置的计算机和被管理的交换机上都已经配置好 IPB.被管理交换机必须支持 HTTP 服务,并已启动该服务C.在用于管理的计算机上,需要下载并安装 Java Plug-inD.在被管理的交换机上,需拥有 FTP 的用户账户和密码 解析:解析 在被管理的交换机上,需拥有管理权限的用户账户和密码,故选 D。15.下列关于局域网交换机技术特征的描述中,错误的是(分数:1.00)A.局域网

26、交换机工作在数据链路层B.局域网交换机建立和维护一个表示 IP 地址与交换机端口对应关系的交换表 C.局域网交换机在源端口和目的端口建立虚连接D.局域网交换机根据进入端口数据帧中的目的 MAC 地址过滤和转发数据解析:解析 局域网交换机建立和维护一个表示 MAC 地址与交换机端口对应关系的交换表,所以 B 错误。16.下面可信度最高的路由协议是_。(分数:2.00)A.静态路由B.OSPFC.RIPD.外部 BGP 解析:17.消息摘要算法 MD5(Message Digest)是一种常用的 Hash 函数。MD5 算法以一个任意长的数据块作为输入,其输出为一个_比特的消息摘要。(分数:1.0

27、0)A.128 B.160C.256D.512解析:解析 MD5 以 512 位分组来处理输入的信息,且每一分组又被划分为 16 个 32 位子分组,经过了一系列的处理后,算法的输出由 4 个 32 位分组组成,将这 4 个 32 位分组级联后将生成一个 128 位散列值。18.软件执行交换结构的交换机先将数据帧由 _ 转换成 _ ,并将代码暂存在交换机的快速缓存RAM 中(分数:1.00)A.并行代码 串行代码B.串行代码 并行代码 C.串行代码 非串行代码D.并行代码 非并行代码解析:19.如果发送方使用的加密密钥和接收方使用的解密密钥相同,或者从其中一个密钥易于得出另一密钥,这样的系统称

28、为 _ 。(分数:1.00)A.对称型加密系统 B.非对称密码体制C.不可逆加密算法体制D.以上都不对解析:20.数据加密标准是一种分组密码,它将明文分成多大的块进行加密 _ 。(分数:1.00)A.16bitB.32bitC.56bitD.64bit 解析:解析 数据加密标准是一种分组加密算法,其输入、输出块均为 64 位。21.如果利用 IIS 架构“用户隔离”模式的 FTP 站点,并允许用户匿名访问,则需要在 FTP 站点主目录下的 Local User 子目录中创建名为_的目录。(分数:1.00)A.iUserB.usersC.public D.anonymous解析:22.如果两个交

29、换机之间设置多条 Trunk,则需要用不同的端口权值或路径费用来进行负载均衡。默认情况下,端口的权值是_。(分数:1.00)A.64B.128 C.256D.1024解析:解析 如果两个交换机之间设置多条 Trunk,则需要用不同的端口权值或路径费用来进行负载均衡。不同 Trunk 上不同 VLAN 的权值不同,在默认情况下,端口的权值为 128。23.下列选项中,关于路由表容量的说法不正确的是 _ 。(分数:1.00)A.路由器是通过核心层来决定包转发路径的 B.路由表容量指标标志着该路由器可以存储最多路由表项的数量C.Internet 要求执行 BGP 协议的路由器一般要存储数 10 万条

30、路由表项D.路由器的一个重要任务就是建立和维护一个与当前网络链路状态和结点状态相适应的路由表解析:解析 路由器是通过路由表来决定包转发路径的。路由器的一个重要任务就是建立和维护一个与当前网络链路状态和结点状态相适应的路由表。Internet 要求执行 BGP 协议的路由器一般要存储数 10 万条路由表项。24.下列关于 RPR 技术的描述中,错误的是_。(分数:1.00)A.RPR 能够在 30ms 内隔离出现故障的节点和光纤段 B.RPR 环中每一个节点都执行 SRP 公平算法C.两个 RPR 节点之间的裸光纤最大长度为 100 千米D.RPR 的内环与外环都可以传输数据分组与控制分组解析:

31、解析 RPR 采用自愈环的设计思想,能够在 50ms 内隔离出现故障的节点和光纤段。所以 A 是错误的。RPR 环中每一个节点都执行 SRP 公平算法,使得节点之间能够获得平等带宽,防止个别节点因流量大而造成环拥塞。RPR 环中每一个节点之间都可以使用两个方向的光纤与相邻节点通信,内环和外环都可以传输数据分组与控制分组。25.RIP 规定一条通路上最多可包含的路由器的数量是 _ 。(分数:1.00)A.1 个B.15 个 C.16 个D.没有限制,无数个解析:26.下列选项中,不属于链路状态的“度量”因素是 _ 。(分数:1.00)A.费用B.距离C.温度 D.延时解析:解析 OSPF 协议要

32、求路由器发送的信息是本路由器与哪些路由器相邻,以及链路状态的度量。链路状态的“度量”主要是指费用、距离、延时和带宽等。27.路由器的冗余表现在:接口冗余、电源冗余、系统板冗余、时钟板冗余与 _ 。(分数:1.00)A.整机设备冗余B.总线板冗余C.仓储板冗余D.内存条冗余 解析:28.从路由选择算法对网络拓扑和通信量变化的自适应角度划分,可以分为_。(分数:1.00)A.局部路由选择算法和全局路由选择算法B.静态路由选择算法与动态路由选择算法 C.非适应路由选择算法与变化路由选择算法D.固定路由选择算法与适应路由选择算法解析:解析 从路由选择算法对网络拓扑和通信量变化的自适应能力的角度划分,可

33、以分为静态路由选择算法与动态路由选择算法两大类。静态路由选择算法也称为非自适应路由选择算法,其特点是简单和开销较小,但不能及时适应网络状态的变化。动态路由选择算法也称为自适应路由选择算法,其特点是能较好地适应网络状态的变化,但实现起来较为复杂,开销也比较大。29.会造成信息目的节点接收不到应该接收的信息是 _ 。(分数:1.00)A.伪造信息B.篡改信息C.截获信息 D.窃听信息解析:解析 信息从信息源节点传输出来,中途被攻击者非法截获,信息目的节点没有接收到应该接收的信息,因而造成了信息在传输途中的丢失,这被称为截获信息。30.下列选项中,关于信息传输中第三方的描述不正确的是 _ 。(分数:

34、1.00)A.第三方负责向通信双方分发秘密信息B.双方发生争议时第三方进行仲裁C.为了信息的安全传输,通常需要一个可信任的第三方D.发送和接收双方共享的某些信息,这些信息对可信任的第三方是公开的,对于其他用户也可以是公开的 解析:解析 信息的安全传输包括 2 个基本部分:一是对发送的信息进行安全转换(如信息加密),实现信息的保密性。或者附加一些特征信息,以便进行发送方身份的验证;二是发送和接收双方共享的某些信息(如加密密钥),这些信息除了对可信任的第三方外,对于其他用户是保密的。为了信息的安全传输,通常需要一个可信任的第三方。第三方的作用是负责向通信双方分发秘密信息,并在双方发生争议时进行仲裁

35、。31.下面不是 IEEE 802. 11b 的优点的是_。(分数:1.00)A.支持以百米为单位的范围B.允许多种标准的信号发送技术 C.内置式鉴定和加密D.最多三个接入点可以同时定位于有效使用范围中,支持上百个用户同时进行语音和数据支持解析:解析 IEEE 802.11b 标准只允许一种标准的信号发送技术,WECA 将认证产品的互用性。32.下列关于 Windows 2003 系统下 www 服务器的描述中,错误的是(分数:1.00)A.Web 站点必须设置网站的默认文档后才能被访问 B.建立 Web 站点时必须为该站点指定一个主目录C.网站的连接超时选项是指 HTTP 连接的保持时间D.

36、网站的带宽选项能限制该网站可使用的网络带宽解析:33.交换机端口配置的基本配置任务包括_。 配置交换机端口的开启与关闭 配置交换机的全局参数 配置交换机端口的传输速率 配置交换机端口的描述信息(分数:1.00)A.、B.、C.、 D.、解析:解析 交换机端口配置的基本配置任务包括配置交换机端口的描述、配置交换机端口的通信方式、配置交换机端口的传输速率和配置交换机端口的开启与关闭,故选 C。34.某个公司希望通过 Internet 进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是 _ 。(分数:1.00)A

37、.节点加密B.链路中密C.端一端加密 D.混合加密解析:解析 数据传输加密技术的目的是对传输中的数据流加密,以防止通信线路上的窃听、泄露、篡改和破坏。如果以加密实现的通信层次来区分,加密可以在通信的三个不同层次来实现,即链路加密、节点加密和端到端加密。端端加密为系统提供从信息源到目的地传送数据的加密保护,不需要在通信节点上增加额外的安全单元,而且能够保证数据自始至终以密文形式出现,即使在节点中也是密文。35.关于 IP 组播的描述中,正确的是(分数:2.00)A.发送方必须是组成员B.组成员的位置有特定限制C.组播组中的成员是动态的 D.发送方需要知道成员数量解析:36.路由器命令 Route

38、rsh int 的作用是_。(分数:1.00)A.检查配置的协议B.检查端口配置参数和统计数据 C.进入特权模式D.检查是否建立连接解析:解析 路由器命令 Routersh int 的作用是检查端口配置参数和统计数据,故选 B。37.一种交换机具有 48 个 10/100BASE-TX 端口与 2 个可扩展的 1000BASE-X 端口,那么在交换机满配置的情况下,其全双工度昂口的总带宽为 _ 。(分数:1.00)A.480Mbit/sB.5.8Gbit/sC.13.6Gbit/s D.27.2Gbit/s解析:38.计算机网络按照其覆盖的地理区域大小可分为_。(分数:2.00)A.广域网、校

39、园网、接入网B.广域网、城域网、局域网 C.校园网、地区网、接入网D.电信网、校园网、城域网解析:39.下列选项中,不属于灰色软件的是 _ 。(分数:1.00)A.间谍程序B.应用程序 C.下载程序D.广告程序解析:解析 “灰色软件”包括间谍程序、广告程序、后门程序、下载程序和植入程序等。40.IP 地址 196.6.1.1 属于 _ 。(分数:1.00)A.网络地址B.主机 IP 地址 C.受限广播地址D.直接广播地址解析:二、填空题(总题数:7,分数:22.00)41.IEEE802 定义的局域网参考模型中,只包括了物理层和数据链路层,其中 LLC 通过其 LLC 地址为高层提供服务访问的

40、接口,这个接口是 1 。 (分数:2.00)解析:SAP解析 LLC 地址就是 LLC 层服务访问点(SAP),它是 LLC 为高层提供服务访问的接口。42.一个基于主机的漏洞扫描系统通过依附于主机上的扫描器代理侦测主机 1 的漏洞。 (分数:2.00)解析:内部43.物理层 10BASE-5 协议规定,粗同轴电缆的一个缆段的最大长度为 1 ,接入的最大结点数的理论值为 2 。 (分数:2.00)解析:500m 102444. 1 系统的核心是邮件服务器。 (分数:2.00)解析:电子邮件45.作为主干设备的交换机需要注意选择:是否每个端口都有独立的缓冲区、模块或端口是否设计有独立的 1 ,以及缓冲区的队列调度算法。 (分数:2.00)解析:输入、输出缓冲区46.路由器的包转发能力与路由器 1 、 2 、 3 、包类型有关。 (分数:2.00)解析:端口数量 端口速率 包长度计算并填写下表 IP 地址 145.189.24.3 子网掩码 255.255.224.0 地址类别 7 网络地址 8 直接广播地址 9 主机号 10 子网内的最后一个可用 IP地址 11 (分数:10.00)解析:B解析:145.189.0.0解析:145.189.31.255解析:0.0.24.3解析:189.31.254

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1