1、计算机水平考试中级网络工程师 2009 年上半年上午真题及答案解析(总分:75.00,做题时间:150 分钟)1.( ) 是指按内容访问的存储器。 (分数:1.00)A.虚拟存储器B.相联存储器C.高速缓存(Cache)D.随机访问存储器2. 处理机主要由处理器、存储器和总线组成。总线包括 ( ) 。 (分数:1.00)A.数据总线、地址总线、控制总线B.并行总线、串行总线、逻辑总线C.单工总线、双工总线、外部总线D.逻辑总线、物理总线、内部总线3.计算机中常采用原码、反码、补码和移码表示数据,其中,0 编码相同的是( ) 。 (分数:1.00)A.原码和补码B.反码和补码C.补码和移码D.原
2、码和移码4. (分数:1.00)A.B.C.D.某项目主要由 AI 任务构成,其计划图(如下图所示)展示了各任务之间的前后关系以及每个任务的工期(单位:天),该项目的关键路径是 (5) 。在不延误项目总工期的情况下,任务 A 最多可以推迟开始的时间是 (6) 天。 (分数:2.00)A.AGIB.ADFHIC.BEGID.CFHIA.0B.2C.5D.75.软件风险一般包含 ( ) 两个特性。 (分数:1.00)A.救火和危机管理B.已知风险和未知风险C.不确定性和损失D.员工和预算设系统中有 R 类资源 m 个,现有 n 个进程互斥使用。若每个进程对 R 资源的最大需求为 w,那么当 m、n
3、、w 取下表的值时,对于下表中的 ae 五种情况,(8)两种情况可能会发生死锁。对于这两种情况,若将 (9) ,则不会发生死锁。 (分数:2.00)A.a 和 bB.b 和 cC.c 和 dD.c 和 eA.n 加 1 或 w 加 1B.m 加 1 或 w 减 1C.m 减 1 或 w 加 1D.m 减 1 或 w 减 16. 关于软件著作权产生的时间,表述正确的是 ( ) 。 (分数:1.00)A.自作品首次公开发表时B.自作者有创作意图时C.自作品得到国家著作权行政管理部门认可时D.自作品完成创作之日E 载波是 ITU-T 建议的传输标准,其中 E3 信道的数据速率大约是 (11) Mb/
4、s。 贝尔系统 T3 信道的数据速率大约是 (12) Mb/s。 (分数:2.00)A.64B.34C.8D.2A.1.5B.6.3C.44D.274RS-232-C 的电气特性采用 V.28 标准电路,允许的数据速率是 (13) ,传输距离不大于 (14) 。(分数:2.00)A.1Kb/sB.20Kb/sC.100Kb/sD.1Mb/sA.1mB.15mC.100mD.1Km曼彻斯特编码的特点是 (15) ,它的编码效率是 (16) 。(分数:2.00)A.在“0”比特的前沿有电平翻转,在“1”比特的前沿没有电平翻转B.在“1”比特的前沿有电平翻转,在“0”比特的前沿没有电平翻转C.在每个
5、比特的前沿有电平翻转D.在每个比特的中间有电平翻转A.50B.60C.80D.100HDLC 协议是一种 (17) ,采用 (18) 标志作为帧定界符。(分数:2.00)A.面向比特的同步链路控制协议B.面向字节计数的同步链路控制协议C.面向字符的同步链路控制协议D.异步链路控制协议A.10000001B.01111110C.10101010D.101010117.设信道带宽为 3400Hz,采用 PCM 编码,采样周期为 125?s,每个样本量化为 128 个等级,则信道的数据速率为 ( ) 。 (分数:1.00)A.10Kb/sB.16Kb/sC.56Kb/sD.64Kb/s8.设数据码字
6、为 10010011,采用海明码进行校验,则必须加入 ( ) 比特冗余位才能纠正一位错。 (分数:1.00)A.2B.3C.4D.59.可以把所有使用 DHCP 协议获取 IP 地址的主机划分为不同的类别进行管理。下面的选项列出了划分类别的原则,其中合理的是 ( ) 。 (分数:1.00)A.移动用户划分到租约期较长的类B.固定用户划分到租约期较短的类C.远程访问用户划分到默认路由类D.服务器划分到租约期最短的类10.TCP 协议在建立连接的过程中可能处于不同的状态,用 netstat 命令显示出 TCP 连接的状态为SYN_SEND,则这个连接正处于 ( ) 。 (分数:1.00)A.监听对
7、方的建立连接请求B.已主动发出连接建立请求C.等待对方的连接释放请求D.收到对方的连接建立请求Tracert 命令通过多次向目标发送 (23) 来确定到达目标的路径,在连续发送的多个 IP 数据包中, (24) 字段都是不同的。(分数:2.00)A.ICMP 地址请求报文B.ARP 请求报文C.ICMP 回声请求报文D.ARP 响应报文A.源地址B.目标地址C.TTLD.ToSOSPF 协议适用于 4 种网络。下面的选项中,属于广播多址网络(Broadcast Multi-Access)的是 (25) ,属于非广播多址网络(None Broadcast Multi-Access)的是(26)。
8、(分数:2.00)A.EthernetB.PPPC.Frame RelayD.RARPA.EthernetB.PPPC.Frame RelayD.RARP11.RIPv2 是增强的 RIP 协议,下面关于 RIPv2 的描述中,错误的是 ( ) 。 (分数:1.00)A.使用广播方式来传播路由更新报文B.采用了触发更新机制来加速路由收敛C.支持可变长子网掩码和无类别域间路由D.使用经过散列的口令字来限制路由信息的传播网络配置如下图所示: (分数:3.00)A.路由器 R0B.路由器 R1C.路由器 R2D.计算机 PC1A.R0R2PC1B.R0R1R2PC1C.R1R0PC1D.R2PC1A
9、.192.168.69.2B.192.168.65.2C.192.168.67.2D.192.168.5.212.下列关于 Windows 2003 中域的描述正确的是 ( ) 。 (分数:1.00)A.在网络环境中所有的计算机称为一个域B.同一个域中可以有多个备份域控制器C.每个域中必须有主域控制器和备份域控制器D.一个域中可以有多个主域控制器13.在 Windows 命令窗口中输入( ) 命令,可见到下图所示的结果。 (分数:1.00)A.ipconfig /allB.route printC.tracert -dD.nslookup14. Linux 操作系统中,建立动态路由需要用到文件
10、( )。 (分数:1.00)A./etc/hostsB./etc/hostnameC./etc/resolv.confD./etc/gateways15.Linux 操作系统中,网络管理员可以通过修改( )文件对 Web 服务器的端口进行配置。 (分数:1.00)A./etc/inetd.confB./etc/lilo.confC./etc/httpd/conf/ httpd.confD./etc/httpd/conf/access.conf16.Linux 有三个查看文件的命令,若希望能够用光标上下移动来查看文件内容,应使用( ) 命令。 (分数:1.00)A.catB.moreC.less
11、D.menu17.Windows Server 2003 操作系统中,IIS 6.0 不提供下列 ( ) 服务。 (分数:1.00)A.WebB.SMTPC.POP3D.FTP18. Windows Server 2003 操作系统中, ( ) 提供了远程桌面访问。 (分数:1.00)A.FTPB.EMailC.Terminal ServiceD.Http19.若在 Windows“运行”窗口中键入 ( ) 命令,可以查看和修改注册表。 (分数:1.00)A.CMDB.MMCC.AUTOEXED.Regedit20. 以下关于网络安全设计原则的说法,错误的是 ( ) 。 (分数:1.00)A.
12、充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测,是设计网络安全系统的必要前提条件B.强调安全防护、监测和应急恢复。要求在网络发生被攻击的情况下,必须尽可能快地恢复网络信息中心的服务,减少损失C.考虑安全问题解决方案时无需考虑性能价格的平衡,强调安全与保密系统的设计应与网络设计相结合D.网络安全应以不能影响系统的正常运行和合法用户的操作活动为前提21.在 Windows Server 2003 的 DNS 服务器中通过 ( ) 操作,实现多台 Web 服务器构成集群并共享同一域名。 (分数:1.00)A.启用循环(Round Robin),添加每个 Web 服务器的主机记录B.
13、禁止循环(Round Robin),启动转发器指向每个 Web 服务器C.启用循环(Round Robin),启动转发器指向每个 Web 服务器D.禁止循环(Round Robin),添加每个 Web 服务器的主机记录廉价磁盘冗余阵列 RAID 利用冗余技术实现高可靠性,其中 RAID1 的磁盘利用率为 (41) 。如果利用4 个盘组成 RAID3 阵列,则磁盘利用率为 (42) 。(分数:2.00)A.25B.50C.75D.100A.25B.50C.75%D.10022.Alice 向 Bob 发送数字签名的消息 M,则不正确的说法是 ( ) 。 (分数:1.00)A.Alice 可以保证
14、 Bob 收到消息 MB.Alice 不能否认发送过消息 MC.Bob 不能编造或改变消息 MD.Bob 可以验证消息 M 确实来源于 Alice23. 安全散列算法 SHA-1 产生的摘要的位数是 ( ) 。 (分数:1.00)A.64B.128C.160D.25624.在 X.509 标准中,不包含在数字证书中的数据域是 ( ) 。 (分数:1.00)A.序列号B.签名算法C.认证机构的签名D.私钥两个公司希望通过 Internet 传输大量敏感数据,从信息源到目的地之间的传输数据以密文形式出现,而且不希望由于在传输结点使用特殊的安全单元而增加开支,最合适的加密方式是(46) ,使用会话密
15、钥算法效率最高的是(47) 。(分数:2.00)A.链路加密B.结点加密C.端-端加密D.混合加密A.RSAB.RC-5C.MD5D.ECC25.包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般不包括 ( ) 。 (分数:1.00)A.源地址B.目的地址C.协议D.有效载荷26.下面关于 ARP 木马的描述中,错误的是 ( ) 。 (分数:1.00)A.ARP 木马利用 ARP 协议漏洞实施破坏B.ARP 木马发作时可导致网络不稳定甚至瘫痪C.ARP 木马破坏网络的物理连接D.ARP 木马把虚假的网关 MAC 地址发送给受害主机27.下面几个网络管
16、理工具的描述中,错误的是 ( ) 。 (分数:1.00)A.netstat 可用于显示 IP、TCP、UDP、ICMP 等协议的统计数据B.sniffer 能够使网络接口处于杂收模式,从而可截获网络上传输的分组C.winipcfg 采用 MS-DOS 工作方式显示网络适配器和主机的有关信息D.tracert 可以发现数据包到达目标主机所经过的路由器和到达时间28.一个网络的地址为 172.16.7.128/26,则该网络的广播地址是 ( ) 。 (分数:1.00)A.172.16.7.255B.172.16.7.129C.172.16.7.191D.172.16.7.25229.使用 CIDR
17、 技术把 4 个 C 类网络 192.24.12.0/24、192.24.13.0/24、192.24.14.0/24 和192.24.15.0/24 汇聚成一个超网,得到的地址是 ( ) 。 (分数:1.00)A.192.24.8.0/22B.192.24.12.0/22C.192.24.8.0/21D.192.24.12.0/2130.某公司网络的地址是 133.10.128.0/17,被划分成 16 个子网,下面的选项中不属于这 16 个子网的地址是 ( ) 。 (分数:1.00)A.133.10.136.0/21B.133.10.162.0/21C.133.10.208.0/21D.1
18、33.10.224.0/2131.以下地址中不属于网络 100.10.96.0/20 的主机地址是 ( ) 。 (分数:1.00)A.100.10.111.17B.100.10.104.16C.100.10.101.15D.100.10.112.18自动专用 IP 地址(Automatic Private IP Address,APIPA)是 IANA(Internet Assigned Numbers Authority)保留的一个地址块,它的地址范围是 (55) 。当(56)时,使用 APIPA。(分数:2.00)A.A 类地址块 10.254.0.010.254.255.255B.A 类
19、地址块 100.254.0.0100.254.255.255C.B 类地址块 168.254.0.0168.254.255.255D.B 类地址块 169.254.0.0169.254.255.255A.通信对方要求使用 APIPA 地址B.由于网络故障而找不到 DHCP 服务器C.客户机配置中开启了 APIPA 功能D.DHCP 服务器分配的租约到期32.VLAN 中继协议(VTP)用于在大型交换网络中简化 VLAN 的管理。按照 VTP 协议,交换机的运行模式分为种:服务器、客户机和透明模式。下面关于 VTP 协议的描述中,错误的是 ( ) 。 (分数:1.00)A.交换机在服务器模式下能
20、创建、添加、删除和修改 VLAN 配置B.一个管理域中只能有一个服务器C.在透明模式下可以进行 VLAN 配置,但不能向其它交换机传播配置信息D.交换机在客户机模式下不允许创建、修改或删除 VLAN33.新交换机出厂时的默认配置是 ( ) 。 (分数:1.00)A.预配置为 VLAN 1,VTP 模式为服务器B.预配置为 VLAN 1,VTP 模式为客户机C.预配置为 VLAN 0,VTP 模式为服务器D.预配置为 VLAN 0,VTP 模式为客户机34.在生成树协议(STP)IEEE 802.1d 中,根据 ( ) 来选择根交换机。 (分数:1.00)A.最小的 MAC 地址B.最大的 MA
21、C 地址C.最小的交换机 IDD.最大的交换机 ID35.在快速以太网物理层标准中,使用两对 5 类无屏蔽双绞线的是 ( ) 。 (分数:1.00)A.100BASE-TXB.100BASE-FXC.100BASE-T4D.100BASE-T2在 Windows 系统中,所谓“持久路由”就是(61)。要添加一条到达目标 10.40.0.0/16 的持久路由,下一跃点地址为 10.27.0.1,则在 DOS 窗口中键入命令(62)。(分数:2.00)A.保存在注册表中的路由B.在默认情况下系统自动添加的路由C.一条默认的静态路由D.不能被删除的路由A.route -s add 10.40.0.0
22、 mask 255.255.0.0 10.27.0.1B.route -p add 10.27.0.1 10.40.0.0 mask 255.255.0.0C.route -p add 10.40.0.0 mask 255.255.0.0 10.27.0.1D.route -s add 10.27.0.1 10.40.0.0 mask 255.255.0.036.访问控制列表(ACL)分为标准和扩展两种。下面关于 ACL 的描述中,错误的是 ( ) 。 (分数:1.00)A.标准 ACL 可以根据分组中的 IP 源地址进行过滤B.扩展 ACL 可以根据分组中的 IP 目标地址进行过滤C.标准
23、ACL 可以根据分组中的 IP 目标地址进行过滤D.扩展 ACL 可以根据不同的上层协议信息进行过滤37.如果要测试目标 10.0.99.221 的连通性并进行反向名字解析,则在 DOS 窗口中键入命令( )。 (分数:1.00)A.ping -a 10.0.99.221B.ping -n 10.0.99.221C.ping -r 10.0.99.221D.ping -j 10.0.99.22138.在 IEEE 802.11 标准中使用了扩频通信技术,下面选项中有关扩频通信技术说法正确的是 ( ) 。 (分数:1.00)A.扩频技术是一种带宽很宽的红外线通信技术B.扩频技术就是用伪随机序列对
24、代表数据的模拟信号进行调制C.扩频通信系统的带宽随着数据速率的提高而不断扩大D.扩频技术就是扩大了频率许可证的使用范围39.下面关于 WLAN 安全标准 IEEE 802.11i 的描述中,错误的是 ( ) 。 (分数:1.00)A.采用了高级加密标准 AESB.定义了新的密钥交换协议 TKIPC.采用 802.1x 实现访问控制D.提供的加密方式为有线等价协议 WEP40.安全审计是保障计算机系统安全的重要手段,其作用不包括( ) 。 (分数:1.00)A.重现入侵者的操作过程B.发现计算机系统的滥用情况C.根据系统运行的日志,发现潜在的安全漏洞D.保证可信计算机系统内部信息不外泄41.网络
25、隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内部信息不外泄的前提下,完成网络间数据的安全交换。下列隔离技术中,安全性最好的是( ) 。 (分数:1.00)A.多重安全网关B.防火墙C.VLAN 隔离D.物理隔离42.下列有关网络设备选型原则中,不正确的是 ( ) 。 (分数:1.00)A.所有网络设备尽可能选取同一厂家的产品,这样在设备可互连性、协议互操作性、技术支持、价格等方面都更有优势B.在网络的层次结构中,主干设备选择可以不考虑扩展性需求C.尽可能保留并延长用户对原有网络设备的投资,减少在资金投入上的浪费D.选择性能价格比高、质量过硬的产品,使资金的投入产出达到最大值43.在层次
26、化网络设计中, ( ) 不是分布层/接入层交换机的选型策略。 (分数:1.00)A.提供多种固定端口数量搭配供组网选择,可堆叠、易扩展,以便由于信息点的增加而进行扩容B.在满足技术性能要求的基础上,最好价格便宜、使用方便、即插即用、配置简单C.具备一定的网络服务质量和控制能力以及端到端的 QoSD.具备高速的数据转发能力The Border Gateway Protocol (BGP) is an interautonomous system (71) protocol.The primary function of a BGP speaking system is to exchange n
27、etwork (72) information with other BGP system. This network reachability information includes information on the list of Autonomous System (ASs) that reachability information traverses. BGP-4 provides a new set of mechanisms for supporting (73)interdomain routing. These mechanisms include support fo
28、r advertising an IP (74) and eliminate the concept of network class within BGP.BGP-4 also introduces mechanisms that allow aggregation of routes, including (75) of AS paths. These changes provide support for the proposed supernettting scheme.(分数:5.00)A.connectingB.resolvingC.routingD.supernetttingA.
29、secubilityB.reachabilityC.capabilityD.reliabilityA.answerlessB.connectionlessC.confirmlessD.classlessA.prefixB.suffixC.infixD.reflexA.reservationB.relationC.aggregationD.connection计算机水平考试中级网络工程师 2009 年上半年上午真题答案解析(总分:75.00,做题时间:150 分钟)1.( ) 是指按内容访问的存储器。 (分数:1.00)A.虚拟存储器B.相联存储器 C.高速缓存(Cache)D.随机访问存储器解
30、析: 2. 处理机主要由处理器、存储器和总线组成。总线包括 ( ) 。 (分数:1.00)A.数据总线、地址总线、控制总线 B.并行总线、串行总线、逻辑总线C.单工总线、双工总线、外部总线D.逻辑总线、物理总线、内部总线解析: 3.计算机中常采用原码、反码、补码和移码表示数据,其中,0 编码相同的是( ) 。 (分数:1.00)A.原码和补码B.反码和补码C.补码和移码 D.原码和移码解析: 4. (分数:1.00)A.B. C.D.解析: 某项目主要由 AI 任务构成,其计划图(如下图所示)展示了各任务之间的前后关系以及每个任务的工期(单位:天),该项目的关键路径是 (5) 。在不延误项目总
31、工期的情况下,任务 A 最多可以推迟开始的时间是 (6) 天。 (分数:2.00)A.AGIB.ADFHIC.BEGI D.CFHI解析: A.0B.2 C.5D.7解析: 5.软件风险一般包含 ( ) 两个特性。 (分数:1.00)A.救火和危机管理B.已知风险和未知风险C.不确定性和损失 D.员工和预算解析: 设系统中有 R 类资源 m 个,现有 n 个进程互斥使用。若每个进程对 R 资源的最大需求为 w,那么当 m、n、w 取下表的值时,对于下表中的 ae 五种情况,(8)两种情况可能会发生死锁。对于这两种情况,若将 (9) ,则不会发生死锁。 (分数:2.00)A.a 和 bB.b 和
32、 cC.c 和 dD.c 和 e 解析: A.n 加 1 或 w 加 1B.m 加 1 或 w 减 1 C.m 减 1 或 w 加 1D.m 减 1 或 w 减 1解析: 6. 关于软件著作权产生的时间,表述正确的是 ( ) 。 (分数:1.00)A.自作品首次公开发表时B.自作者有创作意图时C.自作品得到国家著作权行政管理部门认可时D.自作品完成创作之日 解析: E 载波是 ITU-T 建议的传输标准,其中 E3 信道的数据速率大约是 (11) Mb/s。 贝尔系统 T3 信道的数据速率大约是 (12) Mb/s。 (分数:2.00)A.64B.34 C.8D.2解析: A.1.5B.6.3
33、C.44 D.274解析: RS-232-C 的电气特性采用 V.28 标准电路,允许的数据速率是 (13) ,传输距离不大于 (14) 。(分数:2.00)A.1Kb/sB.20Kb/s C.100Kb/sD.1Mb/s解析: A.1mB.15m C.100mD.1Km解析: 曼彻斯特编码的特点是 (15) ,它的编码效率是 (16) 。(分数:2.00)A.在“0”比特的前沿有电平翻转,在“1”比特的前沿没有电平翻转B.在“1”比特的前沿有电平翻转,在“0”比特的前沿没有电平翻转C.在每个比特的前沿有电平翻转D.在每个比特的中间有电平翻转 解析: A.50 B.60C.80D.100解析:
34、 HDLC 协议是一种 (17) ,采用 (18) 标志作为帧定界符。(分数:2.00)A.面向比特的同步链路控制协议 B.面向字节计数的同步链路控制协议C.面向字符的同步链路控制协议D.异步链路控制协议解析: A.10000001B.01111110 C.10101010D.10101011解析: 7.设信道带宽为 3400Hz,采用 PCM 编码,采样周期为 125?s,每个样本量化为 128 个等级,则信道的数据速率为 ( ) 。 (分数:1.00)A.10Kb/sB.16Kb/sC.56Kb/s D.64Kb/s解析: 8.设数据码字为 10010011,采用海明码进行校验,则必须加入
35、 ( ) 比特冗余位才能纠正一位错。 (分数:1.00)A.2B.3C.4 D.5解析: 9.可以把所有使用 DHCP 协议获取 IP 地址的主机划分为不同的类别进行管理。下面的选项列出了划分类别的原则,其中合理的是 ( ) 。 (分数:1.00)A.移动用户划分到租约期较长的类B.固定用户划分到租约期较短的类C.远程访问用户划分到默认路由类 D.服务器划分到租约期最短的类解析: 10.TCP 协议在建立连接的过程中可能处于不同的状态,用 netstat 命令显示出 TCP 连接的状态为SYN_SEND,则这个连接正处于 ( ) 。 (分数:1.00)A.监听对方的建立连接请求B.已主动发出连
36、接建立请求 C.等待对方的连接释放请求D.收到对方的连接建立请求解析: Tracert 命令通过多次向目标发送 (23) 来确定到达目标的路径,在连续发送的多个 IP 数据包中, (24) 字段都是不同的。(分数:2.00)A.ICMP 地址请求报文B.ARP 请求报文C.ICMP 回声请求报文 D.ARP 响应报文解析: A.源地址B.目标地址C.TTL D.ToS解析: OSPF 协议适用于 4 种网络。下面的选项中,属于广播多址网络(Broadcast Multi-Access)的是 (25) ,属于非广播多址网络(None Broadcast Multi-Access)的是(26)。(
37、分数:2.00)A.Ethernet B.PPPC.Frame RelayD.RARP解析: A.EthernetB.PPPC.Frame Relay D.RARP解析: 11.RIPv2 是增强的 RIP 协议,下面关于 RIPv2 的描述中,错误的是 ( ) 。 (分数:1.00)A.使用广播方式来传播路由更新报文 B.采用了触发更新机制来加速路由收敛C.支持可变长子网掩码和无类别域间路由D.使用经过散列的口令字来限制路由信息的传播解析: 网络配置如下图所示: (分数:3.00)A.路由器 R0 B.路由器 R1C.路由器 R2D.计算机 PC1解析: A.R0R2PC1B.R0R1R2P
38、C1 C.R1R0PC1D.R2PC1解析: A.192.168.69.2 B.192.168.65.2C.192.168.67.2D.192.168.5.2解析: 12.下列关于 Windows 2003 中域的描述正确的是 ( ) 。 (分数:1.00)A.在网络环境中所有的计算机称为一个域B.同一个域中可以有多个备份域控制器 C.每个域中必须有主域控制器和备份域控制器D.一个域中可以有多个主域控制器解析: 13.在 Windows 命令窗口中输入( ) 命令,可见到下图所示的结果。 (分数:1.00)A.ipconfig /allB.route print C.tracert -dD.n
39、slookup解析: 14. Linux 操作系统中,建立动态路由需要用到文件( )。 (分数:1.00)A./etc/hostsB./etc/hostnameC./etc/resolv.confD./etc/gateways 解析: 15.Linux 操作系统中,网络管理员可以通过修改( )文件对 Web 服务器的端口进行配置。 (分数:1.00)A./etc/inetd.confB./etc/lilo.confC./etc/httpd/conf/ httpd.conf D./etc/httpd/conf/access.conf解析: 16.Linux 有三个查看文件的命令,若希望能够用光标
40、上下移动来查看文件内容,应使用( ) 命令。 (分数:1.00)A.catB.moreC.less D.menu解析: 17.Windows Server 2003 操作系统中,IIS 6.0 不提供下列 ( ) 服务。 (分数:1.00)A.WebB.SMTPC.POP3 D.FTP解析: 18. Windows Server 2003 操作系统中, ( ) 提供了远程桌面访问。 (分数:1.00)A.FTPB.EMailC.Terminal Service D.Http解析: 19.若在 Windows“运行”窗口中键入 ( ) 命令,可以查看和修改注册表。 (分数:1.00)A.CMDB
41、.MMCC.AUTOEXED.Regedit 解析: 20. 以下关于网络安全设计原则的说法,错误的是 ( ) 。 (分数:1.00)A.充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测,是设计网络安全系统的必要前提条件B.强调安全防护、监测和应急恢复。要求在网络发生被攻击的情况下,必须尽可能快地恢复网络信息中心的服务,减少损失C.考虑安全问题解决方案时无需考虑性能价格的平衡,强调安全与保密系统的设计应与网络设计相结合D.网络安全应以不能影响系统的正常运行和合法用户的操作活动为前提解析: 21.在 Windows Server 2003 的 DNS 服务器中通过 ( ) 操作,
42、实现多台 Web 服务器构成集群并共享同一域名。 (分数:1.00)A.启用循环(Round Robin),添加每个 Web 服务器的主机记录 B.禁止循环(Round Robin),启动转发器指向每个 Web 服务器C.启用循环(Round Robin),启动转发器指向每个 Web 服务器D.禁止循环(Round Robin),添加每个 Web 服务器的主机记录解析: 廉价磁盘冗余阵列 RAID 利用冗余技术实现高可靠性,其中 RAID1 的磁盘利用率为 (41) 。如果利用4 个盘组成 RAID3 阵列,则磁盘利用率为 (42) 。(分数:2.00)A.25B.50 C.75D.100解析
43、: A.25B.50C.75% D.100解析: 22.Alice 向 Bob 发送数字签名的消息 M,则不正确的说法是 ( ) 。 (分数:1.00)A.Alice 可以保证 Bob 收到消息 M B.Alice 不能否认发送过消息 MC.Bob 不能编造或改变消息 MD.Bob 可以验证消息 M 确实来源于 Alice解析: 23. 安全散列算法 SHA-1 产生的摘要的位数是 ( ) 。 (分数:1.00)A.64B.128C.160 D.256解析: 24.在 X.509 标准中,不包含在数字证书中的数据域是 ( ) 。 (分数:1.00)A.序列号B.签名算法C.认证机构的签名D.私
44、钥 解析: 两个公司希望通过 Internet 传输大量敏感数据,从信息源到目的地之间的传输数据以密文形式出现,而且不希望由于在传输结点使用特殊的安全单元而增加开支,最合适的加密方式是(46) ,使用会话密钥算法效率最高的是(47) 。(分数:2.00)A.链路加密B.结点加密C.端-端加密 D.混合加密解析: A.RSAB.RC-5 C.MD5D.ECC解析: 25.包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般不包括 ( ) 。 (分数:1.00)A.源地址B.目的地址C.协议D.有效载荷 解析: 26.下面关于 ARP 木马的描述中,错误的
45、是 ( ) 。 (分数:1.00)A.ARP 木马利用 ARP 协议漏洞实施破坏B.ARP 木马发作时可导致网络不稳定甚至瘫痪C.ARP 木马破坏网络的物理连接 D.ARP 木马把虚假的网关 MAC 地址发送给受害主机解析: 27.下面几个网络管理工具的描述中,错误的是 ( ) 。 (分数:1.00)A.netstat 可用于显示 IP、TCP、UDP、ICMP 等协议的统计数据B.sniffer 能够使网络接口处于杂收模式,从而可截获网络上传输的分组C.winipcfg 采用 MS-DOS 工作方式显示网络适配器和主机的有关信息 D.tracert 可以发现数据包到达目标主机所经过的路由器和
46、到达时间解析: 28.一个网络的地址为 172.16.7.128/26,则该网络的广播地址是 ( ) 。 (分数:1.00)A.172.16.7.255B.172.16.7.129C.172.16.7.191 D.172.16.7.252解析: 29.使用 CIDR 技术把 4 个 C 类网络 192.24.12.0/24、192.24.13.0/24、192.24.14.0/24 和192.24.15.0/24 汇聚成一个超网,得到的地址是 ( ) 。 (分数:1.00)A.192.24.8.0/22B.192.24.12.0/22 C.192.24.8.0/21D.192.24.12.0/
47、21解析: 30.某公司网络的地址是 133.10.128.0/17,被划分成 16 个子网,下面的选项中不属于这 16 个子网的地址是 ( ) 。 (分数:1.00)A.133.10.136.0/21B.133.10.162.0/21 C.133.10.208.0/21D.133.10.224.0/21解析: 31.以下地址中不属于网络 100.10.96.0/20 的主机地址是 ( ) 。 (分数:1.00)A.100.10.111.17B.100.10.104.16C.100.10.101.15D.100.10.112.18 解析: 自动专用 IP 地址(Automatic Privat
48、e IP Address,APIPA)是 IANA(Internet Assigned Numbers Authority)保留的一个地址块,它的地址范围是 (55) 。当(56)时,使用 APIPA。(分数:2.00)A.A 类地址块 10.254.0.010.254.255.255B.A 类地址块 100.254.0.0100.254.255.255C.B 类地址块 168.254.0.0168.254.255.255D.B 类地址块 169.254.0.0169.254.255.255 解析: A.通信对方要求使用 APIPA 地址B.由于网络故障而找不到 DHCP 服务器 C.客户机配
49、置中开启了 APIPA 功能D.DHCP 服务器分配的租约到期解析: 32.VLAN 中继协议(VTP)用于在大型交换网络中简化 VLAN 的管理。按照 VTP 协议,交换机的运行模式分为种:服务器、客户机和透明模式。下面关于 VTP 协议的描述中,错误的是 ( ) 。 (分数:1.00)A.交换机在服务器模式下能创建、添加、删除和修改 VLAN 配置B.一个管理域中只能有一个服务器 C.在透明模式下可以进行 VLAN 配置,但不能向其它交换机传播配置信息D.交换机在客户机模式下不允许创建、修改或删除 VLAN解析: 33.新交换机出厂时的默认配置是 ( ) 。 (分数:1.00)A.预配置为 VLAN 1,VTP 模式为服务器 B.预配置为 VLAN 1,VTP 模式为客户机C.预配置为 VLAN 0,VTP 模式为服务器D.预配置为 VLAN 0,VTP 模式为客户机解析: 34.在生成树协议(STP)IEEE 802.1d 中,根据 ( ) 来选择根交换机。 (分数:1.00)A.最小的 MAC 地址B.最大