【计算机类职业资格】网络工程师-网络互连与互联网、网络安全(二)及答案解析.doc

上传人:priceawful190 文档编号:1336438 上传时间:2019-10-17 格式:DOC 页数:21 大小:90.50KB
下载 相关 举报
【计算机类职业资格】网络工程师-网络互连与互联网、网络安全(二)及答案解析.doc_第1页
第1页 / 共21页
【计算机类职业资格】网络工程师-网络互连与互联网、网络安全(二)及答案解析.doc_第2页
第2页 / 共21页
【计算机类职业资格】网络工程师-网络互连与互联网、网络安全(二)及答案解析.doc_第3页
第3页 / 共21页
【计算机类职业资格】网络工程师-网络互连与互联网、网络安全(二)及答案解析.doc_第4页
第4页 / 共21页
【计算机类职业资格】网络工程师-网络互连与互联网、网络安全(二)及答案解析.doc_第5页
第5页 / 共21页
点击查看更多>>
资源描述

1、网络工程师-网络互连与互联网、网络安全(二)及答案解析(总分:50.00,做题时间:90 分钟)1.Alice 向 Bob 发送数字签名的消息 M,不正确的说法是_。AAlice 可以保证 Bob 收到消息 M BAlice 不能否认发送过消息 MCBob 不能编造或改变消息 M DBob 可以验证消息 M 确实来源于 Alice(分数:1.00)A.B.C.D.32 位的 IP 地址可以划分为网络号和主机号两部分。以下地址中,_不能作为目标地址,_不能作为源地址。(分数:2.00)(1).A0.0.0.0 B127.0.0.1C10.0.0.1 D192.166.0.255/24(分数:1.

2、00)A.B.C.D.(2).A0.0.0.0 B127.0.0.1C10.0.0.1 D192.166.0.255/24(分数:1.00)A.B.C.D.2.设 IP 地址为 18.250.31.14,子网掩码为 255.240.0.0,则子网地址是_。A18.0.0.14 B18.31.0.14C18.240.0.0 D18.9.0.14(分数:1.00)A.B.C.D.网络地址和端口翻译(NAPT)用于_,这样做的好处是_。(分数:2.00)(1).A把内部的大地址空间映射到外部的小地址空间B把外部的大地址空间映射到内部的小地址空间C把内部的所有地址映射到一个外部地址D把外部的所有地址映

3、射到一个内部地址(分数:1.00)A.B.C.D.(2).A可以快速访问外部主机B限制了内部对外部主机的访问C增强了访问外部资源的能力D隐藏了内部网络的 IP 配置(分数:1.00)A.B.C.D.3.MPLS(多协议标记交换)根据标记对分组进行交换,MPLS 包头的位置应插入在_。A以太帧头的前面 B以太帧头与 IP 头之间CIP 头与 TCP 头之间 D应用数据与 TCP 头之间(分数:1.00)A.B.C.D.4.IGRP 和 EIGRP 是 Cisco 公司开发的路由协议,它们采用的路由度量方法是_。A以跳步计数表示通路费用B链路费用与带宽成反比C根据链路负载动态计算通路费用D根据带宽

4、、延迟等多种因素来计算通路费用(分数:1.00)A.B.C.D.5.如果子网 172.6.32.0/20 再划分为 172.6.32.0/26,则下面的结论中正确的是_。A划分为 1024 个子网 B每个子网有 64 台主机C每个子网有 62 台主机 D划分为 2044 个子网(分数:1.00)A.B.C.D.6.在 IPv6 中,地址类型是由格式前缀来区分的。IPv6 可聚合全球单播地址的格式前缀是_。A001 B1111 1110 10 C1111 1110 11 D1111 1111(分数:1.00)A.B.C.D.公钥体系中,私钥用于_,公钥用于_。(分数:2.00)(1).A解密和签

5、名 B加密和签名 C解密和认证 D加密和认证(分数:1.00)A.B.C.D.(2).A解密和签名 B加密和签名 C解密和认证 D加密和认证(分数:1.00)A.B.C.D.7.TCP 在建立连接的过程中可能处于不同的状态,用 netstat 命令显示出 TCP 连接的状态为 SYN SEND,则这个连接正处于_。A监听对方的建立连接请求 B已主动发出连接建立请求C等待对方的连接释放请求 D收到对方的连接建立请求(分数:1.00)A.B.C.D.8.按照 RSA 算法,若选两奇数 p=5,q=3,公钥 e=7,则私钥 d 为_。A6 B7 C8 D9(分数:1.00)A.B.C.D.如果一个公

6、司有 2000 台主机,则必须给它分配_个 C 类网络。为了使该公司网络在路由表中只占一行,指定给它的子网掩码应该是_。(分数:2.00)(1).A2 B8 C16 D24(分数:1.00)A.B.C.D.(2).A255.192.0.0 B255.240.0.0 C255.255.240.0 D255.255.248.0(分数:1.00)A.B.C.D.9.互联网规定的 B 类私网地址为_。A172.16.0.0/16 B172.16.0.0/12C172.15.0.0/16 D172.15.0.0/12(分数:1.00)A.B.C.D.10.HTTPS 采用_协议实现安全网站访问。ASSL

7、 BIPSec CPGP DSET(分数:1.00)A.B.C.D.假设用户 Q1 有 2000 台主机,则必须给他分配_个 C 类网络,如果分配给用户 Q1 的超网号为200.9.64.0,则指定给 Q1 的地址掩码为_;假设给另一用户 Q2 分配的 C 类网络号为200.0.16.0200.9.31.0,如果路由器收到一个目标地址为 11001000 00001001 01000011 00100001 的数据报,则该数据报应送给用户_。(分数:3.00)(1).A4 B8 C10 D16(分数:1.00)A.B.C.D.(2).A255.255.255.0 B255.255.250.0

8、C255.255.248.0 D255.255.240.0(分数:1.00)A.B.C.D.(3).AQ1 BQ2 CQ1 或 Q2 D不可到达(分数:1.00)A.B.C.D.11.公钥体系中,用户甲发送给用户乙的数据要用_进行加密。A甲的公钥 B甲的私钥 C乙的公钥 D乙的私钥(分数:1.00)A.B.C.D.12.为了确定一个网络是否可以连通,主机应该发送 ICMP_报文。A回声请求 B路由重定向C时间戳请求 D地址掩码请求(分数:1.00)A.B.C.D.为了限制路由信息传播的范围,OSPF 协议把网络划分成 4 种区域(area),其中_的作用是连接各个区域的传输网络,_不接收本地自

9、治系统之外的路由信息。(分数:2.00)(1).A不完全存根区域 B标准区域C主干区域 D存根区域(分数:1.00)A.B.C.D.(2).A不完全存根区域 B标准区域C主干区域 D存根区域(分数:1.00)A.B.C.D.13.安全散列算法 SHA-1 产生的摘要的位数是_。A64 B128 C160 D256(分数:1.00)A.B.C.D.14.Telnet 采用客户端/服务器工作方式,采用_格式实现客户端和服务器的数据传输。ANTL BNVT Cbase-64 DRFC 822(分数:1.00)A.B.C.D.15.由 16 个 C 类网络组成一个超网(supernet),其网络掩码(

10、mask)应为_。A255.255.240.16 B255.255.16.0C255.255.255.248.0 D255.255.240.0(分数:1.00)A.B.C.D.16.UDP 协议在 IP 层之上提供了_能力。A连接管理 B差错校验和重传 C流量控制 D端口寻址(分数:1.00)A.B.C.D.OSPF 协议适用于 4 种网络。下面选项中,属于广播多址网络的是_,属于非广播多址网络的是_。(分数:2.00)(1).AEthernet BPPP CFrame Relay DRARP(分数:1.00)A.B.C.D.(2).AEthernet BPPP CFrame Relay DR

11、ARP(分数:1.00)A.B.C.D.某用户分配的网络地址为 192.24.0.0192.24.7.0,这个地址块可以用_表示,其中可以分配_上个主机地址。(分数:2.00)(1).A192.24.0.0/20 B192.24.0.0/21 C192.24.0.0/16 D192.24.0.0/24(分数:1.00)A.B.C.D.(2).A2032 B2048 C2000 D2056(分数:1.00)A.B.C.D.报文摘要算法 MD5 的输出是_位,SHA-1 的输出是_位。(分数:2.00)(1).A56 B128 C160 D168(分数:1.00)A.B.C.D.(2).A56 B

12、128 C160 D168(分数:1.00)A.B.C.D.17.安全审计是保障计算机系统安全的重要手段,其作用不包括_。A重现入侵者的操作过程 B发现计算机系统的滥用情况C根据系统运行的日志,发现潜在的安全漏洞 D保证可信计算机系统内部信息不外泄(分数:1.00)A.B.C.D.18.下面关于 ARP 木马的描述中,错误的是_。AARR 木马利用 ARP 协议漏洞实施破坏BARP 木马发作时可导致网络不稳定甚至瘫痪CARP 木马破坏网络的物理连接DARP 木马把虚假的网关 MAC 地址发送给受害主机(分数:1.00)A.B.C.D.19.在 X.509 标准中,不包含在数字证书中的数据域是_

13、。A序列号 B签名算法 C认证机构的签名 D私钥(分数:1.00)A.B.C.D.20.RIPv1 不支持 CIDR,对于运行 RIPv1 协议的路由器,不能设置的网络地址是_。A10.16.0.0/8 B172.16.0.0/16 C172.22.0.0/18 D192.168.1.0/24(分数:1.00)A.B.C.D.21.下面病毒中,属于蠕虫病毒的是_。AWorm.Sasser 病毒 BTrojan.QQPSW 病毒CBackdoor.IRCBot 病毒 DMacro.Melissa 病毒(分数:1.00)A.B.C.D.某报文的长度是 1000 字节,利用 MD5 计算出来的报文摘

14、要长度是_位,利用 SHA 计算出来的报文摘要长度是_位。(分数:2.00)(1).A64 B128 C256 D160(分数:1.00)A.B.C.D.(2).A64 B128 C256 D160(分数:1.00)A.B.C.D.阅读以下说明,回答下列问题。说明 某公司两分支机构之间的网络配置如图 6-18 所示,为保护通信安全,在路由器 router-a 和router-b 上配置 IPSec 安全策略,对 192.168.8.0/24 网段和 192.168.9.0/24 网段之间数据进行加密处理。(分数:5.00)(1).问题 1 为建立两个分支机构之间的通信,请完成下面的路由配置命令

15、。router-a(config)#ip router 0.0.0.0 0.0.0.0 _router-b(config)#ip router 0.0.0.0 0.0.0.0 _(分数:1.00)填空项 1:_(2).问题 2下面的命令是在路由器 router-a 中配置 IPSee 隧道。请完成下面的隧道配置命令。router-a(config) # crypto tunnel tunl (设置 IPSec 隧道名称为 tunl)router-a(config-tunnel) # peer address _ (设置隧道对端 IP 地址)router-a(config-tunnel) # l

16、ocal address _ (设置隧道本端 IP 地址)router-a(config-tunnel) # set auto-up (设置为自动协商)router-a(config-tunnel) # exit (退出隧道设置)(分数:1.00)填空项 1:_(3).问题 3 router-a 与 router-b 之间采用预共享密钥“12345678”建立 IPSec 安全关联,请完成下面的配置命令。router-a(config) # crypt ike key 12345 6789 address _router-b(config) # crypt ike key 123456789

17、address _(分数:1.00)填空项 1:_(4).问题 4 下面的命令在路由器 router-a 中配置了相应的 IPSec 策略,请说明该策略的含义。router-a(config) # crypto policy p1router-a(config-policy) # flow 192.168.8.0 255.255.255.0 192.168.9.0255.255.255.0 ip tunnel tun1(分数:1.00)填空项 1:_(5).问题 5 下面的命令在路由器 router-ak 中配置了相应的 IPSec 提议。router-a(config) # crypto i

18、psec proposal secp1router-a(config-ipsec-prop) # esp 3des sha1router-a(config-ipsec-prop) # exit该提议表明:IPSec 采用 ESP 报文,加密算法采用_,认证算法采用_。(分数:1.00)填空项 1:_HTTPS 的安全机制工作在_,而 S-HTTP 的安全机制工作在_。(分数:2.00)(1).A网络层 B传输层 C应用层 D物理层(分数:1.00)A.B.C.D.(2).A网络层 B传输层 C应用层 D物理层(分数:1.00)A.B.C.D.22.使用 CIDR 技术把 4 个 C 类网络 1

19、92.24.12.0/24、192.24.13.0/24、192.24.14.0/24 和192.24.15.0/24 汇聚成一个超网,得到的地址是_。A192.24.8.0/22 B192.24.12.0/22 C192.24.8.0/21 D192.24.12.0/21(分数:1.00)A.B.C.D.网络工程师-网络互连与互联网、网络安全(二)答案解析(总分:50.00,做题时间:90 分钟)1.Alice 向 Bob 发送数字签名的消息 M,不正确的说法是_。AAlice 可以保证 Bob 收到消息 M BAlice 不能否认发送过消息 MCBob 不能编造或改变消息 M DBob 可

20、以验证消息 M 确实来源于 Alice(分数:1.00)A. B.C.D.解析:解析 与手写签名的作用一样,数据签名系统向通信双方提供服务,当 Alice 向 Bob 发送数字签名的消息 M,数字签名系统可以保证:Bob 可以验证消息 M 确实来源于 Alice:Alice 以后不能否认发送过消息 M;Bob 不能编造或改变消息 M。32 位的 IP 地址可以划分为网络号和主机号两部分。以下地址中,_不能作为目标地址,_不能作为源地址。(分数:2.00)(1).A0.0.0.0 B127.0.0.1C10.0.0.1 D192.166.0.255/24(分数:1.00)A. B.C.D.解析:

21、(2).A0.0.0.0 B127.0.0.1C10.0.0.1 D192.166.0.255/24(分数:1.00)A.B.C.D. 解析:解析 IP 地址除了标识一台主机外,还有几种具有特殊意义的形式(见表 5-3)。表 5-3 特殊的 IP 地址特殊地址 net-idhost-id源地址使用 目的地址使用本网络的本台主机 全 0 全 0 可以 不可以本网络的某台主机 全 0 host-id不可以 可以网络地址 net-id全 0 可以 可以直接广播地址 net-id全 1 不可以 可以受限广播地划: 全 1 全 1 不可以 可以回送地址 127 任何数 可以 可以所以 0.0.0.0 不

22、能作为目标地址,192.168.0.255/24 不能作为源地址。2.设 IP 地址为 18.250.31.14,子网掩码为 255.240.0.0,则子网地址是_。A18.0.0.14 B18.31.0.14C18.240.0.0 D18.9.0.14(分数:1.00)A.B.C. D.解析:解析 要得到网络或子网地址,只需将 IP 地址和子网掩码按位进行“与”运算就可以得到。网络地址和端口翻译(NAPT)用于_,这样做的好处是_。(分数:2.00)(1).A把内部的大地址空间映射到外部的小地址空间B把外部的大地址空间映射到内部的小地址空间C把内部的所有地址映射到一个外部地址D把外部的所有地

23、址映射到一个内部地址(分数:1.00)A.B.C. D.解析:(2).A可以快速访问外部主机B限制了内部对外部主机的访问C增强了访问外部资源的能力D隐藏了内部网络的 IP 配置(分数:1.00)A.B.C.D. 解析:解析 NAT 可以允许多个内网本地 IP 地址共用一个外网本地 IP 地址(通常是公用 IP 地址),并同时对 IP 地址和端口号进行转换。伪装是一种特殊的 NAT 应用,用一个路由器的 IP 地址可以把子网中所有主机的 IP 地址都隐藏起来。如果子网中有多个主机同时都要通信,那么还要对端口进行翻译,所以这种技术经常被称作网络地址和端口翻译(NAPT)。NAPT 转换后的端口号被

24、称为伪装端口号,NAPT 服务器中的映射表则称为伪装 NAT 表。通信时,NAPT 中出口分组的内网私有地址被 NAT 服务器的外刚公用 IP 地址代替,出口分组的端口号被一个尚未使用的伪装端口号代替。从外网进来的分组根据伪装端口号和伪装 NAT表进行转换。3.MPLS(多协议标记交换)根据标记对分组进行交换,MPLS 包头的位置应插入在_。A以太帧头的前面 B以太帧头与 IP 头之间CIP 头与 TCP 头之间 D应用数据与 TCP 头之间(分数:1.00)A.B. C.D.解析:解析 多协议标记交换(Multiprotocol Label Switching,MPLS,RFC3031)把第

25、二层的链路状态信息(带宽、延迟、利用率等)集成到第三层的协议数据单元中,从而简化和改进了第三层分组的交换过程。理论上,MPLS 支持任何第三层和第三层协议。MPLS 报头的位置界于第三层和第三层之间,可称为第 2.5层。MPLS 可以承载的报文通常是 IP 包,当然也可以直接承载以太帧、AAL5 包,甚至 ATM 信元等。4.IGRP 和 EIGRP 是 Cisco 公司开发的路由协议,它们采用的路由度量方法是_。A以跳步计数表示通路费用B链路费用与带宽成反比C根据链路负载动态计算通路费用D根据带宽、延迟等多种因素来计算通路费用(分数:1.00)A.B.C.D. 解析:解析 IGRP(Inte

26、rior Gateway Routing Protocol)是一种动态距离向量路由协议,它由 Cisco 公司于 20 世纪 80 年代中期设计,使用组合用户配置尺度,包括延迟、带宽、可靠性和负载。默认情况下,IGRP 每 90 秒发送一次路由更新广播,在 3 个更新周期内(即 270 秒),没有从路由中的第一个路由器接收到更新,则宣布路由不可访问。在 7 个更新周期即 630 秒后,CiscoIOS 软件从路由表中清除路由。IGRP 度量标准的计算公式如下:度量标准=K 1带宽+(K 2带宽)/(256-负载)+K 3延迟K 5/(可靠性+K 4)默认的常数值是 K1=K3=1,K 2=K4

27、=K5=0。因此,IGRP 的度量标准计算可简化为度量标准=带宽+延迟增强型内部网关路由选择协议(Enhanced Interior Gateway Routing Protocol),也称为 EIGRP 或增强型 IGRP,它足 Cisco 公司在 IGRP 基础上的一种新的改进型协议。其度量标准主要有带宽、延迟、可靠性、负载、最大传输单元。EIGRP 计算度量的公式如下:度量标准=K 1带宽+K 2带宽/(256-负载)+K 3延迟)(K 5/可靠性+K 4)256默认的常数值是 K1=K3=1,K 2=K4=K5=0。5.如果子网 172.6.32.0/20 再划分为 172.6.32.

28、0/26,则下面的结论中正确的是_。A划分为 1024 个子网 B每个子网有 64 台主机C每个子网有 62 台主机 D划分为 2044 个子网(分数:1.00)A.B.C. D.解析:解析 子网划分时需要向主机号借位,本题需要借前 6 位,子网可用的主机号便剩下 6 位,每个子网可以容纳的主机数为 26-2=62,因为全 0 和全 1 的地址有特殊用途。6.在 IPv6 中,地址类型是由格式前缀来区分的。IPv6 可聚合全球单播地址的格式前缀是_。A001 B1111 1110 10 C1111 1110 11 D1111 1111(分数:1.00)A. B.C.D.解析:解析 IPv6 地

29、址的格式前缀用于表示地址类型或子网地址,用类似于 IPv4 CIDR 的方法可以表示为“IPv6 地址/前缀长度”的形式。IPv6 地址分为单播地址、组播地址和任意播地址。单播地址又包括可聚合全球单播地址、链路本地地址、站点本地地址和其他特殊单播地址。可聚合全球单播地址在全球范围内有效,相当于 IPv4 公用地址,其格式前缀为 001。链路本地地址的有效范围仅限于本地,其格式前缀为 1111 1110 10,用于同一链路的相邻节点间的通信,相当于 IPv4 中的自动专用 IP 地址。站点本地地址的格式前缀为 1111 1110 11,相当于 IPv4 中的私网地址。组播地址格式前缀为 1111

30、 1111,此外还有标志、范围和组 ID 等字段。任意播地址仅用作目标地址,且只能分配给路由器。一个子网内的所有路由器接口都被分配了子网一路由器任意播地址。子网一路由器任意播地址必须在子网前缀中进行预定义。子网前缀必须固定,其余位置全“0”。公钥体系中,私钥用于_,公钥用于_。(分数:2.00)(1).A解密和签名 B加密和签名 C解密和认证 D加密和认证(分数:1.00)A. B.C.D.解析:(2).A解密和签名 B加密和签名 C解密和认证 D加密和认证(分数:1.00)A.B.C.D. 解析:解析 在公钥体系亦即非对称密钥体制中,每个用户都有一对密钥:公钥和密钥,公钥对外公开,私钥由个人

31、秘密保存。因此通常采用公钥加密,私钥解密。认证技术用于辨别用户的真伪,有基于对称加密的认证方法,也有基于公钥的认证方法。在基于公钥的认证中,通信双方用对方的公钥加密,用各自的私钥解密。在签名中用私钥签名消息,公钥验证签名。7.TCP 在建立连接的过程中可能处于不同的状态,用 netstat 命令显示出 TCP 连接的状态为 SYN SEND,则这个连接正处于_。A监听对方的建立连接请求 B已主动发出连接建立请求C等待对方的连接释放请求 D收到对方的连接建立请求(分数:1.00)A.B. C.D.解析:解析 TCP 的连接状态如图 515 所示。监听对方的建立连接请求的状态为 LISTEN,已主

32、动发出连接建立请求的状态为 SYN SEND,等待对方的连接释放请求的状态为 FIN WAIT,收到对方的连接建立请求的状态为 SYN RECEIVD。8.按照 RSA 算法,若选两奇数 p=5,q=3,公钥 e=7,则私钥 d 为_。A6 B7 C8 D9(分数:1.00)A.B. C.D.解析:解析 RSA 算法密钥选取过程为:(1)选取两个质数,这里 p=5,q=3。(2)计算 n=qq=15,z=(p-1)(q-1)=8。(3)取小于 n 的整数 e,并且和 z 没有公约数。这里 e=7,满足条件。(4)找到数 d,满足 ed-1 被 z 整除。如果一个公司有 2000 台主机,则必须

33、给它分配_个 C 类网络。为了使该公司网络在路由表中只占一行,指定给它的子网掩码应该是_。(分数:2.00)(1).A2 B8 C16 D24(分数:1.00)A.B. C.D.解析:(2).A255.192.0.0 B255.240.0.0 C255.255.240.0 D255.255.248.0(分数:1.00)A.B.C.D. 解析:解析 C 类地址每个网络的最多主机数为 254 台,现有 2000 台主机,则需要 8 个网络。有 2000 台主机则需要的主机位数为 11 位,所以子网掩码应为 11111111 11111111 11111000 00000000,即 255.255.

34、248.0。9.互联网规定的 B 类私网地址为_。A172.16.0.0/16 B172.16.0.0/12C172.15.0.0/16 D172.15.0.0/12(分数:1.00)A.B. C.D.解析:解析 RFC 1918 舰定的 B 类私网地址范围是 172.16.0.0172.31.255.255。10.HTTPS 采用_协议实现安全网站访问。ASSL BIPSec CPGP DSET(分数:1.00)A. B.C.D.解析:解析 SSL 是传输层安全仂、议,用于实现 Web 的安全通信。SSL/TLS 在 Web 安全通信中被称为HTTPS。利用 HTTPS,能在客户端和服务器之

35、间进行防窃听、防篡改及防伪造的通信,实现数据的机密性、完整性、服务器认证和可选的客户端认证。假设用户 Q1 有 2000 台主机,则必须给他分配_个 C 类网络,如果分配给用户 Q1 的超网号为200.9.64.0,则指定给 Q1 的地址掩码为_;假设给另一用户 Q2 分配的 C 类网络号为200.0.16.0200.9.31.0,如果路由器收到一个目标地址为 11001000 00001001 01000011 00100001 的数据报,则该数据报应送给用户_。(分数:3.00)(1).A4 B8 C10 D16(分数:1.00)A.B. C.D.解析:(2).A255.255.255.0

36、 B255.255.250.0 C255.255.248.0 D255.255.240.0(分数:1.00)A.B.C. D.解析:(3).AQ1 BQ2 CQ1 或 Q2 D不可到达(分数:1.00)A. B.C.D.解析:分析 一个 C 类地址是由 3 个字节的网络地址和 1 个字节的主机地址组成,网络地址的最高三位必须是“110”。24 位作为网络号,8 位作为主机号。共有 221(2097 152)个网络号,每个 C 类地址主机数少于 28-2(254)个。现有 2000 台主机,则至少需要 8 个 C 类网络。CIDR 使用各种长度的“网络前缀”(network-prefix)来代替

37、分类地址中的网络号和子网号,而不像分类地址中只使用 1 字节、2 字节和 3 字节长的网络号。CIDR 不再使用“子网”概念而使用网络前缀,使 IP地址从三级编址(使用子网掩码)又回到两级编址,但这是一个无分类的两级编址。CIDR 使用“斜线记法”,它又称为 CIDR 记法,即在 IP 地址后面加上一斜线“/”,然后写上网络前缀所占的比特数(这个数值对应于三级编址中子网掩码中比特 1 的个数)。由于需要 2000 台主机,2 11=2048,所以子网号为 11 位,所以地址掩码为 C,255.255.248.0。由于该数据报的地址为 200.9.67.33,不在 Q2 分配的 C 类刚络号中,

38、所以 Q2 不可达。而 Q1 的网络地址为 200.9.64.0/21,所以该地址可达。11.公钥体系中,用户甲发送给用户乙的数据要用_进行加密。A甲的公钥 B甲的私钥 C乙的公钥 D乙的私钥(分数:1.00)A.B.C. D.解析:解析 公开密钥密码体制也叫非对称密钥加密。每个用户都有一对密钥:公开密钥和私有密钥。公钥对外公开,私钥由个人秘密保存:用其中一把密钥来加密,另一把密钥来解密。虽然解密密钥(SK)是由加密密钥(PK)决定的,但却不能根据 PK 计算出 SK。12.为了确定一个网络是否可以连通,主机应该发送 ICMP_报文。A回声请求 B路由重定向C时间戳请求 D地址掩码请求(分数:

39、1.00)A. B.C.D.解析:解析 回应请求/应答(Echo Request/Echo Reply)报文(类型 8/0)。回应请求/应答的目的是测试目的主机是否可以到达。在该报文格式中存在标识符和序列号,这两者用于匹配请求和应答报文。请求者向目的主机发送一个回应请求,其中包含一个任选的数据区,目的主机收到后则发回一个回应应答,其中包含一个请求中的任选数据的复件。回应请求/应答报文以 IP 数据报方式在互联网中传输,如果成功接收到应答报文的话,则说明数据传输系统 IP 与 ICMP 软件工作正常,信宿主机可以到达。在 TCP/IP 实现中,用户的 ping 命令就是利用回应请求与应答报文测试

40、信宿主机是否可以到达。为了限制路由信息传播的范围,OSPF 协议把网络划分成 4 种区域(area),其中_的作用是连接各个区域的传输网络,_不接收本地自治系统之外的路由信息。(分数:2.00)(1).A不完全存根区域 B标准区域C主干区域 D存根区域(分数:1.00)A.B.C. D.解析:(2).A不完全存根区域 B标准区域C主干区域 D存根区域(分数:1.00)A.B.C.D. 解析:解析 为了使 OSPF 能够用于规模很大的网络,OSPF 将一个自治系统再划分为若干个更小的范围。每一个区域都有一个 32b 的区域标识符(用整数或点分十进制表示)。OSPF 使用层次结构的区域划分。在上层

41、的区域称为主干区域(backbone fdrea)。主干区域的标识符规定为 0.0.0.0。主干区域的作用是用来连通其他在下层的区域。存根区域不允许外部的 LSA,而完全存根区域不允许汇总的 LSA。13.安全散列算法 SHA-1 产生的摘要的位数是_。A64 B128 C160 D256(分数:1.00)A.B.C. D.解析:解析 安全散列算法 SHA 是由 NIST 于 1993 年提出的,SHA-1 是 1994 年修订的版本。这种算法接收的输入报文小于 264,产生 160 位的报文摘要。14.Telnet 采用客户端/服务器工作方式,采用_格式实现客户端和服务器的数据传输。ANTL

42、 BNVT Cbase-64 DRFC 822(分数:1.00)A.B. C.D.解析:解析 Telnet 由运行在本地计算机上的 Telnet 客户进程和运行在远程计算机上的 Telnet 服务器进程所组成。为了使异构计算机和操作系统间的 Telnet 交互操作成为可能,Telnet 协议定义了一种通用字符终端作为数据和命令在 Intemet 上的传输方式,即 NVT(Net Virtual Terminal,网络虚拟终端)。15.由 16 个 C 类网络组成一个超网(supernet),其网络掩码(mask)应为_。A255.255.240.16 B255.255.16.0C255.255

43、.255.248.0 D255.255.240.0(分数:1.00)A.B.C.D. 解析:解析 C 类地址每个网络的最多主机数为 254 台,现由 16 个 C 类网络组成,则主机位数至少为 12位。则网络掩码为 255.255.240.0。16.UDP 协议在 IP 层之上提供了_能力。A连接管理 B差错校验和重传 C流量控制 D端口寻址(分数:1.00)A.B.C.D. 解析:解析 用户数据报协议(UDP)运行在 IP 协议层之上,由于它对应用层提供的是无连接的传输服务,因此只是在 IP 协议之上加上端口寻址能力,这个功能表现在 UDP 头上。OSPF 协议适用于 4 种网络。下面选项中

44、,属于广播多址网络的是_,属于非广播多址网络的是_。(分数:2.00)(1).AEthernet BPPP CFrame Relay DRARP(分数:1.00)A. B.C.D.解析:(2).AEthernet BPPP CFrame Relay DRARP(分数:1.00)A.B.C. D.解析:解析 NBMA(非广播多路访问网络)是 OSPF(开放最短路径优先)通信协议中四种网络的一种,其他三种是广播、点对点和点对多点。X.25 和帧中继都属于 NBMA,这种模型不具备内部广播能力,但具备多路访问能力。某用户分配的网络地址为 192.24.0.0192.24.7.0,这个地址块可以用_表

45、示,其中可以分配_上个主机地址。(分数:2.00)(1).A192.24.0.0/20 B192.24.0.0/21 C192.24.0.0/16 D192.24.0.0/24(分数:1.00)A.B. C.D.解析:(2).A2032 B2048 C2000 D2056(分数:1.00)A. B.C.D.解析:解析 首先将分配的网络地址表示成二进制形式,如下所示。可知用户分配的网络地址前 21 位是相同的,因此可以用 192.24.0.0/21 来表示。分配给用户的网络地址可用后 11 位来表示主机号,共可以表示 211=2048 个地址,但是主机号全 0 和全 1的地址不能用,同时 C 类

46、地址后 8 位全 0 或全 1 也不能用,所有不可用的主机号为:*0000000、*11111111,可知共有 16 个主机号不能用,因此可以分配的主机地址共 2048-16=2032 个。报文摘要算法 MD5 的输出是_位,SHA-1 的输出是_位。(分数:2.00)(1).A56 B128 C160 D168(分数:1.00)A.B. C.D.解析:(2).A56 B128 C160 D168(分数:1.00)A.B.C. D.解析:解析 MD5 算法以任意长的报文作为输入,算法的输出是产生一个 128 位的报文摘要。SHA 的算法建立在 MD5 的基础上,SHA-1 是 1994 年修订的版本,该算法可以接收的输入报文小于 264位,产生 160 位的报文摘要。17.安全审计是保障计算机系统安全的重要手段,其作用不包括_。A重现入侵者的操作过程 B发现计算机系统的滥用情况C根据系统运行的日志,发现潜在的安全漏洞 D保证可信计算机系统内部信息不外泄(分数:1.00)A.B.C.D. 解析:解析 网络安全审计系统的基本思想是通过对网络数据的实时采集,对各种上层应用协议数据的实时分析和还原,对被监控网络中的 Inte

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1