1、初级网络管理员上午试题-2 及答案解析(总分:74.00,做题时间:90 分钟)一、单项选择题(总题数:33,分数:74.00)学生成绩表如下表所示。若要计算学生各科成绩、总分和平均分各项的最高分,可先在 C10 单元格中输入_,并_拖动填充柄至 H10 单元格,则可自动算出这些学生各科成绩、总分和平均分的最高分。 A B C D E F G H 1 学生成绩表 2 学号 姓名 高数 物理 外语 计算机 总分 平均分 3 130005 刘莉莉 96.00 88.00 99.00 87.00 370.00 92.50 4 130006 卢欣 90.00 87.00 86.00 97.50 360
2、.50 90.13 5 130007 田小平 98.00 87.00 81.50 90.00 356.50 89.13 6 130008 汪铭华 78.00 96.00 89.00 91.00 354.00 88.50 7 130009 马涛涛 79.50 88.50 90.50 93.50 352.00 88.00 8 130010 王萌萌 78.00 88.00 90.00 91.00 347.00 86.75 9 130011 赵炎平 96.00 76.00 81.00 92.50 345.50 86.38 10 最高分 98.00 96.00 99.00 97.50 370.00 91
3、.50 (分数:4.00)A.MAX(C3:C9)B.=MAX(C3,C9)C.=MAX(C3+C9)D.=MAX(C3:C9)A.向垂直方B.向水平方向C.按住 Shift 键向垂直方D.按住 Shift 键向水平方向1.目前广泛使用的 CA 证书标准是_。(分数:2.00)A.500B.509C.501D.3002.将声音信号数字化时,_不会影响数字音频数据量。(分数:2.00)A.采样率B.量化精度C.波形编码D.音量放大倍数3.在 Windows 操作系统中,与 Web 访问无关的组件是_。(分数:2.00)A.TCP/IPB.IEC.FTPD.DNStracert 命令通过多次向目标
4、发送_来确定到达目标的路径,在连续发送的多个 IP 数据包中,_字段都是不同的。(分数:4.00)A.ICMP 地址请求报文B.ARP 请求报文C.ICMP 回声请求报文D.ARP 响应报文A.源地址B.目标地址C.TTLD.TOS4.万兆以太网标准 IEEE 802.3ae 支持的工作模式是_。(分数:2.00)A.全双工B.半双工C.单工D.全双工和半双工5._协议可支持在电子邮件中的包含文本、图像、声音、视频及其应用程序的特定数据。(分数:2.00)A.HTTPB.SMTPC.FTPD.MIME6.检查网络连接时,若使用主机 IP 地址可以 ping 通,但是用域名不能 ping 通,则
5、故障可能是_。(分数:2.00)A.网络连接故障B.路由协议故障C.域名解析故障D.默认网关故障7.用户提出需求并提供经费,委托软件公司开发软件。但在双方商定的协议中未涉及软件著作权的归属,则软件著作权属于_所有。(分数:2.00)A.软件用户B.软件公司C.用户与软件公司共同D.社会公众软件著作权属于受托方软件公司,但是委托人可以享有该软件的使用权。8.VPN 涉及的关键安全技术中不包括_。(分数:2.00)A.隧道技术B.加密技术C.入侵检测技术D.身份认证技术9.IE 浏览器不能解释执行的是_程序。(分数:2.00)A.HTMLB.客户端脚本C.服务器端脚本D.Cookie10.DDoS
6、 攻击的特征不包括_。(分数:2.00)A.攻击者从多个地点发起攻击B.被攻击者处于“忙”状态C.攻击者通过入侵,窃取被攻击者的机密信息D.被攻击者无法提供正常的服务11.POP3 服务默认的 TCP 端口号是_。(分数:2.00)A.20B.25C.80D.11012.下面关于 FTP 协议的描述中,不正确的是_。(分数:2.00)A.FTP 协议仅支持下载文件,不能上传文件B.FTP 协议使用两个端口号C.FTP 报文通过 TCP 报文传送D.FTP 是应用层协议13.若指令系统中设置了专用 I/O 操作指令,则 I/O 接口_。(分数:1.50)A.与内存单元必须统一编址B.可以独立编址
7、C.必须采用 DMA 方式与内存交换数据D.必须采用中断方式与内存交换数据某 Excel 工作表如下,若在 D1 单元格中输入=$A$1+$B$1+C1,则 D1 的值为_;此时,如果向垂直方向拖动填充柄至 D3 单元格,则 D2 和 D3 的值分别为_。 A B C D 1 16 18 20 2 23 26 30 3 35 38 26 4 (分数:4.00)A.34B.36C.39D.54A.79 和 99B.69 和 93C.64 和 60D.79 和 9314.在 Windows 系统中,若要移动窗口,可用鼠标拖动窗口的_。(分数:2.00)A.标题栏B.菜单栏C.状态栏D.工具栏15.
8、将一个可执行程序编译成某种高级程序设计语言源程序的过程称为_。(分数:2.00)A.编译B.反编译C.汇编D.解释16.网络管理的基本模型由网络管理者、网管代理和管理信息库等要素组成,下列选项中属于网络管理者的操作是_。(分数:2.00)A.发送 TrapB.发送 Get/Set 命令C.接收 Get/Set 操作D.维护 MIB17.在 Windows 资源管理器的左窗格中,若显示的文件夹图标前带有“ (分数:2.00)A.是空文件夹B.仅含有文件C.含有子文件夹D.仅含有隐藏文件18.数据通信网络测试,从低到高的顺序应为_。(分数:1.00)A.信道测试,网络性能测试,数据电路测试,规程测
9、试B.信道测试,数据电路测试,规程测试,网络性能测试C.数据电路测试,信道测试,网络性能测试,规程测试D.数据电路测试,规程测试,信道测试,网络性能测试19.下列关于认证中心的说法中错误的是_。(分数:2.00)A.CA 负责数字证书的审批、发放、归档、撤销等功能B.除了 CA 本身,没有其他机构能够改动数字证书而不被发觉C.CA 可以是民间团体,也可以是政府机构D.如果 A 和 B 之间相互进行安全通信必须使用同一 CA 颁发的数字证书20.对局域网来说,网络控制的核心是_。(分数:1.00)A.工作站B.网卡C.网络服务器D.网络互连设备21.联网计算机在相互通信时必须遵循统一的_。(分数
10、:1.00)A.软件规范B.网络协议C.路由算法D.安全规范22.如果在程序中的多个地方需要使用同一个常数,那么最好将其定义为一个符号常量,这样_。(分数:2.00)A.可以缩短程序代码的长度B.便于进行编译过程的优化C.可以加快程序的运行速度D.便于修改此常数并提高可读性23.常见的内存由_构成,它用电容存储信息且需要周期性地进行刷新。(分数:1.50)A.DRAMB.SRAMC.EPROMD.Flash ROM24.帧中继和 ATM 连接有什么共通之处?_(分数:1.00)A.都借助于因特网B.都利用了现有的 PSTN 线路C.都借助于虚拟电路D.小公司都能负担得起25.FTP 命令中 p
11、wd 的功能是_。(分数:2.00)A.显示本地计算机上的工作目录B.更改远程计算机上的工作目录C.显示远程计算机上的当前目录D.重命名远程目录26.把 4 个网络 133.24.12.0/24、133.24.13.0/24、133.24.14.0/24 和 133.24.15.0/24 汇聚成一个超网,得到的地址是_。(分数:2.00)A.133.24.8.0/22B.133.24.12.0/22C.133.24.8.0/21D.133.24.12.0/2127.ATM 网络采用固定长度的信源传送数据,信元长度为_。(分数:1.00)A.1024 BB.53 BC.128 BD.64 B28
12、.下列攻击行为中,_属于被动攻击行为。(分数:2.00)A.连续不停 Ping 某台主机B.伪造源 IP 地址发送数据包C.在非授权的情况下使用抓包工具抓取数据包D.将截获的数据包重新发到网络中Traditional network layer packet forwarding relies on the information provided by network layer _ protocols, or static routing, to make an independent _ decisions at each hop within thenetwork. The forwa
13、rding _ is based solely on the destination _ IP address. All packets for thesame destination follow the same path across the network if no other equal-cost paths exist.Whenever a router has two equal-cost _ toward a destination, the packets toward the destinationmight take one or both of them, resul
14、ting in some degree of load sharing.(分数:10.00)A.rotatingB.routingC.transmissionD.managementA.forwardingB.connectingC.routingD.killingA.connectingB.windowC.decisionD.destinationA.anycastB.multicastC.broadcastD.unicastA.pathsB.statesC.systemsD.connections29.下面关于虚拟局域网 VLAN 的描述中,正确的是_。(分数:2.00)A.一个 VLAN
15、 是一个广播域B.一个 VLAN 是一个冲突域C.一个 VLAN 必须连接同一个交换机D.一个 VLAN 之间不能通信初级网络管理员上午试题-2 答案解析(总分:74.00,做题时间:90 分钟)一、单项选择题(总题数:33,分数:74.00)学生成绩表如下表所示。若要计算学生各科成绩、总分和平均分各项的最高分,可先在 C10 单元格中输入_,并_拖动填充柄至 H10 单元格,则可自动算出这些学生各科成绩、总分和平均分的最高分。 A B C D E F G H 1 学生成绩表 2 学号 姓名 高数 物理 外语 计算机 总分 平均分 3 130005 刘莉莉 96.00 88.00 99.00
16、87.00 370.00 92.50 4 130006 卢欣 90.00 87.00 86.00 97.50 360.50 90.13 5 130007 田小平 98.00 87.00 81.50 90.00 356.50 89.13 6 130008 汪铭华 78.00 96.00 89.00 91.00 354.00 88.50 7 130009 马涛涛 79.50 88.50 90.50 93.50 352.00 88.00 8 130010 王萌萌 78.00 88.00 90.00 91.00 347.00 86.75 9 130011 赵炎平 96.00 76.00 81.00 9
17、2.50 345.50 86.38 10 最高分 98.00 96.00 99.00 97.50 370.00 91.50 (分数:4.00)A.MAX(C3:C9)B.=MAX(C3,C9)C.=MAX(C3+C9)D.=MAX(C3:C9) 解析:解析 公式前必须加“=”号,所以选项 A 错误;选项 B 中“=MAX(Ca,C9)”是求单元格 C3 和 C9中的最大值;选项 C 中“=MAX(C3+C9)”是将单元格 C3 和 C9 相加,与题意不符;D 选项符合要求。 要计算学生的各科成绩、总分和平均分的最高分,可先在 C10 单元格中输入“=MAX(C3:C9)”并向水平方向拖动填充柄
18、至 H10 单元格,则可自动算出这些学生各科成绩、总分和平均分的最高分。A.向垂直方B.向水平方向 C.按住 Shift 键向垂直方D.按住 Shift 键向水平方向解析:1.目前广泛使用的 CA 证书标准是_。(分数:2.00)A.500B.509 C.501D.300解析:解析 CA 证书符合 X.509 国际标准,提供具有世界先进水平的 CA 的全部需求。CA 具有对用户证书的申请、审核、批准、签发以及证书下载、证书注销、证书更新等证书管理功能。2.将声音信号数字化时,_不会影响数字音频数据量。(分数:2.00)A.采样率B.量化精度C.波形编码D.音量放大倍数 解析:解析 本题考查的声
19、音信号的数字化和编码问题。 采样率、量化精度和波形编码的方法都将会对数字音频的数据量产生影响,而音量放大倍数则不影响数据量,只会影响功率。3.在 Windows 操作系统中,与 Web 访问无关的组件是_。(分数:2.00)A.TCP/IPB.IEC.FTP D.DNS解析:解析 本题考查 Web 访问的概念和基础知识。 Web 访问,使用 IE 浏览器,使用 DNS 域名系统(Domain Name System),将域名和 IP 地址相互映射的一个分布式数据库,能够使人更方便地访问互联网,而不用去记住能够被机器直接读取的 IP 数串,而 WEB 的核心协议 HTTP 则是基于 TCP/IP
20、 网络通信协议组件之上的。 因此唯一与 Web 访问无关的细件是 FTP。tracert 命令通过多次向目标发送_来确定到达目标的路径,在连续发送的多个 IP 数据包中,_字段都是不同的。(分数:4.00)A.ICMP 地址请求报文B.ARP 请求报文C.ICMP 回声请求报文 D.ARP 响应报文解析:解析 tracert(跟踪路由)是路由跟踪实用程序,用于确定 IP 数据包访问目标所采取的路径。tracert 命令用 IP 生存时间(TTL)字段和 ICMP 错误消息来确定从一个主机到网络上其他主机的路由。通过向目标发送不同 IP 生存时间(TTL)值的“Internet 控制消息协议(I
21、CMP)”回应数据包,tracert 诊断程序确定到目标所采取的路由。要求路径上的每个路由器在转发数据包之前至少将数据包上的 TTL 递减 1。数据包上的 TTL 减为 0 时,路由器应该将“ICMP 已超时”的消息发回源系统。A.源地址B.目标地址C.TTL D.TOS解析:4.万兆以太网标准 IEEE 802.3ae 支持的工作模式是_。(分数:2.00)A.全双工 B.半双工C.单工D.全双工和半双工解析:解析 IEEE 802.3ae 简称 802.3ae。是 2002 年 6 月通过的 10Gb/s 速率的以太网标准。10G 以太网的优点在于保留了 IEEE 802.3 以太网媒体访
22、问控制(MAC)协议,保持以太网的帧格式不变。10G 以太网主要有只工作在全双工模式;增加了广域网接口子层(WIS),可实现与 SDH 的无缝连接等特点。5._协议可支持在电子邮件中的包含文本、图像、声音、视频及其应用程序的特定数据。(分数:2.00)A.HTTPB.SMTPC.FTPD.MIME 解析:解析 MIME 的英文全称是 Multipurpose Internet Mail Extensions 即多功能 Internet 邮件扩充服务,它是一种多用途网际邮件扩充协议。MIME 解决了 SMTP 只能传送 ASCII 文本的限制,能够支持非ASCII 字符、二进制格式附件等多种格式
23、的邮件消息,如图像、声音、视频等。 HTTP 是超文本传输协议,是客户端浏览器或其他程序与 Web 服务器之间的应用层通信协议;SMTP 是简单邮件传输协议,用于发送邮件;FTP 是文件传输协议,支持文件的上传和下载。6.检查网络连接时,若使用主机 IP 地址可以 ping 通,但是用域名不能 ping 通,则故障可能是_。(分数:2.00)A.网络连接故障B.路由协议故障C.域名解析故障 D.默认网关故障解析:解析 由主机 IP 地址可以 ping 通,故不是网络连接故障、路由协议故障。若是默认网关故障,则导致的是不能出本网段,通常应考虑是否域名解析出了故障。7.用户提出需求并提供经费,委托
24、软件公司开发软件。但在双方商定的协议中未涉及软件著作权的归属,则软件著作权属于_所有。(分数:2.00)A.软件用户B.软件公司 C.用户与软件公司共同D.社会公众软件著作权属于受托方软件公司,但是委托人可以享有该软件的使用权。解析:解析 计算机软件保护条例第十一条规定,“接受他人委托开发的软件,其著作权的归属由委托人与受托人签订书面合同约定;无书面合同或者合同未作明确约定的,其著作权由受托人享有”。本题中双方商定的协议中未确定软件著作权的归属,因此,软件著作权属于受托方软件公司,但是委托人可以享有该软件的使用权。8.VPN 涉及的关键安全技术中不包括_。(分数:2.00)A.隧道技术B.加密
25、技术C.入侵检测技术 D.身份认证技术解析:解析 实现 VPN 的关键技术主要有隧道技术、加解密技术、密钥管理技术和身份认证技术。9.IE 浏览器不能解释执行的是_程序。(分数:2.00)A.HTMLB.客户端脚本C.服务器端脚本 D.Cookie解析:解析 Internet Explorer 使用了 Trident 排版引擎,几乎完整支持 HTML 4.01、CSS Level 1、XML 1.0 和 DOM Level 1,只是有一些排版错误。它亦部分地支持 CSS Level 2 和 DOM Level 2。它自带的 XML 解释器支持 XHTML,但是 Microsoft 公司从 IE
26、5.0 以后取消了这一支持,使它变得难以访问。如其他浏览器一样,当 MIME 类型标识为“text/html”,它能解释为 XHTML。当 MIME 类型标识为“application/xml”和“text/xml”时,它也能解释把 XHTML 解释为 XML,但需要一个小的 XSLT 度量9来重新启用 XML 对 XHTML 的支持。当把它定义为偏好类型如“application/xhtml+xml”时,它假装不理解XHTML,相反把它当成一种不了解的供下载的文件类型来对待。Internet Explorer 依靠 DOCTYPE 判断一个网页应该按老版本渲染还是按 W3C 标准渲染(在打印
27、中,Internet Explorer 总使用 W3C 标准)。根据MSXML 的版本不同,它可以完全支持 XSLT1.0 或 1998 年 12 月的 XSL 草案。Internet Explorer 有一个自己的 ECMAScript 变体,名为 JScript。 总之,IE 浏览器可以解释执行 HTML 程序、客户端脚本程序、Cookie 等,而无法解释服务器端脚本。10.DDoS 攻击的特征不包括_。(分数:2.00)A.攻击者从多个地点发起攻击B.被攻击者处于“忙”状态C.攻击者通过入侵,窃取被攻击者的机密信息 D.被攻击者无法提供正常的服务解析:解析 DDOS 的全名是 Distr
28、ibuted Denial of service(分布式拒绝服务),很多 DOS 攻击源一起攻击某台服务器就组成了 DDOS 攻击。攻击者从多个地点发起攻击,被攻击者处于“忙”状态,被攻击者无法提供正常的服务。11.POP3 服务默认的 TCP 端口号是_。(分数:2.00)A.20B.25C.80D.110 解析:解析 POP3,全名为 Post Office Protocol-Version 3,即邮局协议版本 3。该协议主要用于支持使用客户端远程管理在服务器上的电子邮件。POP3 协议采用 C/S 构架,默认的传输协议为 TCP,默认的端口为 110。12.下面关于 FTP 协议的描述中
29、,不正确的是_。(分数:2.00)A.FTP 协议仅支持下载文件,不能上传文件B.FTP 协议使用两个端口号C.FTP 报文通过 TCP 报文传送 D.FTP 是应用层协议解析:解析 FTP(File Transfer Protocol,文件传输协议)是 Internet 上的一种主要服务,该服务的名字是由该服务使用的协议引申而来的,各类文件存放于 FTP 服务器,可以通过 FTP 客户程序连接 FTP 服务器,然后利用 FTP 进行文件的下载或上传。因此,本题的答案为 C。13.若指令系统中设置了专用 I/O 操作指令,则 I/O 接口_。(分数:1.50)A.与内存单元必须统一编址B.可以
30、独立编址 C.必须采用 DMA 方式与内存交换数据D.必须采用中断方式与内存交换数据解析:解析 与内存单元统一编址和 I/O 接口单独编址是两种最常见的内存与接口地址的编址方法。若采用统一编址方式,则内存地址和接口地址统一在一个公共的地址空间里,对 I/O 接口的访问就如同对主存单元的访问一样。这种编址方式的优点是原则上用于内存的指令全都可以用于接口,无须设置专门的I/O 操作指令。若采用单独设置的 I/O 地址空间,为接口中的有关寄存器或存储部件分配地址码,需要使用专门的 I/O 指令进行访问。这两种方式都可以设置专门的 I/O 操作指令,但独立编址时必须要设置。CPU 与外设之间交换数据的
31、方式有多种,包括直接程序控制、中断方式、DMA 方式和通道控制方式。某 Excel 工作表如下,若在 D1 单元格中输入=$A$1+$B$1+C1,则 D1 的值为_;此时,如果向垂直方向拖动填充柄至 D3 单元格,则 D2 和 D3 的值分别为_。 A B C D 1 16 18 20 2 23 26 30 3 35 38 26 4 (分数:4.00)A.34B.36C.39D.54 解析:解析 本题考查 Excel 中公式的运用。 若在 D1 单元格中输入=$A$1+$B$1+C1,意思是 D1 中的值等于 A1、B1、C1 三者的和。其中$A$1 表示第 A列第 1 行。 垂直方向拖动填
32、充柄至 D3 单元格,D2=A1+B1+C2,D3=A1+B1+C1。A.79 和 99B.69 和 93C.64 和 60 D.79 和 93解析:14.在 Windows 系统中,若要移动窗口,可用鼠标拖动窗口的_。(分数:2.00)A.标题栏 B.菜单栏C.状态栏D.工具栏解析:解析 用鼠标拖动窗口的标题栏会移动窗口;菜单栏和工具栏有的是固定的,有的可以用鼠标拖动而改变其位置;拖动状态栏不会移动任何对象。15.将一个可执行程序编译成某种高级程序设计语言源程序的过程称为_。(分数:2.00)A.编译B.反编译 C.汇编D.解释解析:解析 本题考查程序设计过程中的术语。 将高级语言转换为可编
33、译程序,称为编译:反之,称为反编译。16.网络管理的基本模型由网络管理者、网管代理和管理信息库等要素组成,下列选项中属于网络管理者的操作是_。(分数:2.00)A.发送 TrapB.发送 Get/Set 命令 C.接收 Get/Set 操作D.维护 MIB解析:解析 网络管理者是管理命令的发出者,通过各设备的网管代理对网络内的各种设备、设施和资源实施监视和控制。网管代理负责管理命令的执行,并以通知的形式向网络管理者报告被管对象发生的一些重要事件。MIB 是由网管代理维护的,由管理者读写。网络管理者可以向网管代理发出 get、get-next、set 命令,需要代理发出响应给管理者;trap 命
34、令是由代理发送给管理者的,并需要管理者响应。17.在 Windows 资源管理器的左窗格中,若显示的文件夹图标前带有“ (分数:2.00)A.是空文件夹B.仅含有文件C.含有子文件夹 D.仅含有隐藏文件解析:解析 在 Windows 资源管理器的左窗格中,如果文件夹中含有子文件夹,则该文件夹图标前带有“ ”标志;如果文件夹中含有文件或是空文件夹,文件夹图标前没有任何标志。含有子文件夹的文件夹打开后,该文件夹图标前的标志变为“18.数据通信网络测试,从低到高的顺序应为_。(分数:1.00)A.信道测试,网络性能测试,数据电路测试,规程测试B.信道测试,数据电路测试,规程测试,网络性能测试 C.数
35、据电路测试,信道测试,网络性能测试,规程测试D.数据电路测试,规程测试,信道测试,网络性能测试解析:19.下列关于认证中心的说法中错误的是_。(分数:2.00)A.CA 负责数字证书的审批、发放、归档、撤销等功能B.除了 CA 本身,没有其他机构能够改动数字证书而不被发觉C.CA 可以是民间团体,也可以是政府机构D.如果 A 和 B 之间相互进行安全通信必须使用同一 CA 颁发的数字证书 解析:解析 如果 A 和 B 分别从不同的 CA 获取了证书,当两个证书发放机构彼此间已经安全地交换了公开密钥,则 A 和 B 可以获得对方的公开密钥,验证证书中的签名。20.对局域网来说,网络控制的核心是_
36、。(分数:1.00)A.工作站B.网卡C.网络服务器 D.网络互连设备解析:21.联网计算机在相互通信时必须遵循统一的_。(分数:1.00)A.软件规范B.网络协议 C.路由算法D.安全规范解析:22.如果在程序中的多个地方需要使用同一个常数,那么最好将其定义为一个符号常量,这样_。(分数:2.00)A.可以缩短程序代码的长度B.便于进行编译过程的优化C.可以加快程序的运行速度D.便于修改此常数并提高可读性 解析:解析 在 C 语言中,可以用一个标识符来表示一个常量,称之为符号常量。如果在程序中的多个地方需要使用同一个常数,那么最好将其定义为一个符号常量,便于修改此常数并提高可读性。23.常见
37、的内存由_构成,它用电容存储信息且需要周期性地进行刷新。(分数:1.50)A.DRAM B.SRAMC.EPROMD.Flash ROM解析:解析 主存储器一般由半导体随机存储器(RAM)和只读存储器(ROM)组成,其绝大部分由 RAM 组成。按所用元件类型来分有双极性和 MOS 存储器两类。MOS 存储器按存储元件在运行中能否长时间保存信息来分有静态存储器(SRAM)和动态存储器(DRAM)两种。主存常用 DRAM,高速缓存(Cache)常采用 SRAM。24.帧中继和 ATM 连接有什么共通之处?_(分数:1.00)A.都借助于因特网B.都利用了现有的 PSTN 线路C.都借助于虚拟电路
38、D.小公司都能负担得起解析:25.FTP 命令中 pwd 的功能是_。(分数:2.00)A.显示本地计算机上的工作目录B.更改远程计算机上的工作目录C.显示远程计算机上的当前目录 D.重命名远程目录解析:解析 cd 命令用于更改远程计算机上的工作目录。 ls 或 dir 命令用于显示远程计算机上的目录文件和子目录列表。 rename 命令用于重命名远程文件。26.把 4 个网络 133.24.12.0/24、133.24.13.0/24、133.24.14.0/24 和 133.24.15.0/24 汇聚成一个超网,得到的地址是_。(分数:2.00)A.133.24.8.0/22B.133.2
39、4.12.0/22 C.133.24.8.0/21D.133.24.12.0/21解析:解析 路由汇聚时,将网络地址前面相同的部分作为网络段,不相同的部分开始划分主机段。题目中 4 个 IP 地址的前 2 个字段相同,因此只需比较第 3 个字段。12=(00001100) 2 ,13=(00001101) 2 ,14=(00001110) 2 ,15=(00001111) 2 ,它们的前 6 位相同。由此可知 4 个网络的相同部分共 22 位,汇聚后的超网地址是:133.24.(00001100) 2 .0/22,即27.ATM 网络采用固定长度的信源传送数据,信元长度为_。(分数:1.00)
40、A.1024 BB.53 B C.128 BD.64 B解析:28.下列攻击行为中,_属于被动攻击行为。(分数:2.00)A.连续不停 Ping 某台主机B.伪造源 IP 地址发送数据包C.在非授权的情况下使用抓包工具抓取数据包 D.将截获的数据包重新发到网络中解析:解析 主动攻击包含对数据流的某些修改,或者生成一个假的数据流。它可分为五类:伪装、回答(重放)、修改报文、拒绝服务(DosDenial of Service)、分布式拒绝服务(DDosDistributed Denial of Service)。 被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点儿也不会觉察到。被
41、动攻击包括嗅探、信息收集等攻击方法。窃听、监听都具有被动攻击的本性,攻击者的目的是获取正在传输的信息。被动攻击包括传输报文内容的泄露和通信流量分析。报文内容的泄露易于理解,一次电话通信、一份电子邮件报文、正在传送的文件都可能包含敏感信息或秘密信息。为此要防止对手获悉这些传输的内容。通信流量分析的攻击较难捉摸。假如有一个方法可屏蔽报文内容或其他信息通信,那么即使这些内容被截获,也无法从这些报文中获得信息。最常用的屏蔽内容技术是加密。然而即使用加密保护内容,攻击者仍有可能观察到这些传输的报文形式。攻击者可能确定通信主机的位置和标识,也可能观察到正在交换的报文频度和长度。而这些信息对猜测正在发生的通
42、信特性是有用的。Traditional network layer packet forwarding relies on the information provided by network layer _ protocols, or static routing, to make an independent _ decisions at each hop within thenetwork. The forwarding _ is based solely on the destination _ IP address. All packets for thesame destinat
43、ion follow the same path across the network if no other equal-cost paths exist.Whenever a router has two equal-cost _ toward a destination, the packets toward the destinationmight take one or both of them, resulting in some degree of load sharing.(分数:10.00)A.rotatingB.routing C.transmissionD.managem
44、ent解析:A.forwarding B.connectingC.routingD.killing解析:A.connectingB.windowC.decision D.destination解析:A.anycastB.multicastC.broadcastD.unicast 解析:A.paths B.statesC.systemsD.connections解析:29.下面关于虚拟局域网 VLAN 的描述中,正确的是_。(分数:2.00)A.一个 VLAN 是一个广播域 B.一个 VLAN 是一个冲突域C.一个 VLAN 必须连接同一个交换机D.一个 VLAN 之间不能通信解析:解析 VLAN 技术把同一物理局域网内的不同用户逻辑地划分成不同的广播域,每个 VLAN 都是一个独立的广播域。VLAN 的信息仅发送给同一个 VLAN 的成员,不同的 VLAN 之间不能直接通信,必须通过第三层路由功能完成。