1、四级网络工程师-145 及答案解析(总分:106.00,做题时间:90 分钟)一、选择题(总题数:40,分数:40.00)1.在互联网中,网络地址有多种,其中工作于网络层的 IP 地址共有多少位 _ 。(分数:1.00)A.168B.32C.64D.62.假设用户 XI 有 2000 台主机,则至少应给他分配 _ 个 C 类网络。(分数:1.00)A.4B.8C.10D.163.使用 FTP 可传送任何类型的文件,在进行文件传送时,FTP 客户机和服务器之间要建立 _ 连接。(分数:1.00)A.控制连接和 TCP 连接B.网络连接和 IP 连接C.IP 连接和数据连接D.控制连接和数据连接4
2、.从结点到集线器的非屏蔽双绞线的最大长度为 _ 。(分数:1.00)A.100mB.300mC.500mD.700m5.下列关于 Serv_U FTP 服务器配置的描述中,正确的是_。(分数:1.00)A.用户可在服务器中自行注册新用户B.配置服务器域名时,必须使用该服务器的域名C.配置服务器的 IP 地址时,服务器若有多个 IP 地址需分别添加D.添加名为“anonymous”的用户时,系统会自动判定为匿名用户6.交换机初始配置时,CONSOLE 控制线使用的是_。(分数:1.00)A.6 芯短屏蔽铜缆B.8 芯 STPC.单模光缆D.8 芯 UTP7.在 Windows 中,ping 命令
3、中的“-n”表示(分数:1.00)A.ping 的次数B.ping 的网络号C.数字形式显示结果D.不要重复,只 ping 一次8.非结构化数据库系统主要是 _ 。(分数:1.00)A.企业管理系统提供服务B.用户日常上网提供服务C.公文流转、档案系统提供后台支持D.财务、人事、OA 系统应用提供后台数据库支持9.在因特网电子邮件系统中,通常电子邮件应用程序_。(分数:1.00)A.发送邮件和接收邮件都使用 SMTP 协议B.发送邮件使用 POP3 协议,而接收邮件使用 SMTP 协议C.发送邮件使用 SMTP 协议,而接收邮件使用 POP3 协议D.发送邮件和接收邮件都使用 POP3 协议1
4、0.有下面 4 条路由,202.204.19.0/24、202.204.24.0/24、202.204.32.0/24 和 202.204.13.0/24,如果进行路由汇聚,能覆盖这 4 条路由的地址是_。(分数:1.00)A.202.204.0.0/18B.202.204.132.0/22C.202.204.0.0/24D.202.204.0.0/1611.假设用户 X1 有 2000 台主机,则至少应给他分配_个 C 类网络。(分数:1.00)A.4B.8C.10D.1612.如果在一台主机的 Windows 环境下执行命令 Ping 得到下列信息 Pinging 162.105.131
5、.113with 32 bytes of data: Request timed out. Request timed out. Request timed out. Request timed out. Ping statistics for 162.105.131.113: Packets:Sent=4,Receired=0,Lost=4(100%loss) 那么下列结论中无法确定的是(分数:1.00)A.为 提供名字解析的服务器工作正常B.本机配置的 IP 地址可用C.本机使用的 DNS 服务器工作正常D.本机的网关配置正确13.测试环境的五要素不包括_。(分数:1.00)A.硬件和软
6、件B.网络环境、数据准备C.测试工具D.测试风险、测试方法14.邮件服务器安装设置完成后,除了可使用 Web 浏览器登录邮件服务器进行测试外,还可以使用_进行测试。(分数:1.00)A.邮件服务器软件B.邮件管理工具软件C.邮件文件系统软件D.邮件客户端软件15.下列关于恶意代码的描述中,错误的是(分数:1.00)A.木马能够通过网络完成自我复制B.电子图片中也可以携带恶意代码C.JavaScript、VBScript 等脚本语言被用来作为编写病毒的工具D.蠕虫是一个独立的程序,它不需要把自身依附在宿主程序上16.RIP 规定一条通路上最多可包含的路由器的数量是 _ 。(分数:1.00)A.1
7、 个B.15 个C.16 个D.没有限制,无数个17.下列选项中,不属于理想路由选择算法的特点是 _ 。(分数:1.00)A.算法必须是正确、稳定和公平的B.算法应该尽量简短C.算法应该是最佳的D.算法必须能够适应网络拓扑和通信量的变化18.TCP/IP 的互联层采用 IP 协议,它相当于 OSI 参考模型中网络层的_。(分数:1.00)A.面向无连接网络服务B.面向连接网络服务C.传输控制协议D.25 协议19.在 TCP/IP 网络中,为各种公共服务保留的端口号范围是 _ 。(分数:1.00)A.1255B.11023C.11024D.16553520.下列选项中,不属于虚拟局域网组网定义
8、方法的是 _ 。(分数:1.00)A.基于交换机端口的虚拟局域网B.用网络层地址定义虚拟局域网C.用交换机端口号定义虚拟局域网D.用 MAC 地址定义虚拟局域网21.下列选项中,内部网关协议 RIP 基于的算法是(分数:1.00)A.链路状态B.固定路由C.距离向量D.集中式路由22.下列选项中,属于网络需求详细分析的是 _ 。 网络总体需求分析 综合布线需求分析 网络可用性与可靠性分析 网络安全性需求分析 网络工程造价估算(分数:1.00)A.B.C.D.23.下列关于 Serv-U FTP 服务器配置的描述中,正确的是(分数:1.00)A.用户可以在 FTP 服务器中自行注册新用户B.在配
9、置服务器的 IP 地址时,服务器有多个 IP 地址需分别添加C.在 Serv-U FTP 服务器的常规选项中,最大用户数量指该服务器可添加的用户数量上限D.配置服务器端口号可使用端口 21 或其他合适的端口号24.下列关于网络入侵检测的组成的描述中,错误的是(分数:1.00)A.网络入侵检测系统一般由控制台和探测器组成B.探测器的基本功能是捕获网络数据包,并对数据包进一步分析和判断,当发现可疑事件时会发送警报C.控制台和探测器之间的通信是不需要加密的D.一个控制台可以管理多个探测器25.包过滤防火墙通过_来确定数据包是否能通过。(分数:1.00)A.过滤规则B.路由表C.ARP 表D.NAT
10、表26.下列不属于兼容性测试考虑范畴的为_。(分数:1.00)A.硬件兼容性B.软件兼容性C.数据兼容性D.操作兼容性27.下列关于入侵防护系统(IPS)组成模块的描述中,错误的是_。(分数:1.00)A.检测分析组件通过特征匹配、流量分析、协议分析、会话重构等技术,并结合日志中的历史记录来分析攻击类型和特征B.所有接收到的数据包都要通过策略执行组件进行转发C.日志数据的来源是检测分析组件和策略执行组件,控制台是日志的使用者D.控制台负责接收来自检测分析组件的状态转换指令,并驱动策略执行组件转换工作状态,对分布式拒绝服务攻击进行有效防御28.Fast Ethernet 自动协商过程要求在多少时
11、间内完成?_。(分数:1.00)A.50 msB.10 msC.1500 msD.100 ms29.N-ISDN 有两种接口:基本速率接口(2B+D) 和基群速率接口(30B+D) ,有关这两种接口的描述中,正确的是_。(分数:1.00)A.基群速率接口中,B 信道的带宽为 16Kbps,用于发送用户信息B.基群速率接口中,D 信道的带宽为 16Kbps,用于发送信令信息C.基本速率接口中,B 信道的带宽为 64Kbps,用于发送用户信息D.基本速率接口中,D 信道的带宽为 64Kbps,用于发送信令信息30.假设 Catalyst 6500 交换机某个端口启用了 PortFast 功能,那么
12、该端口可用于连接_。(分数:1.00)A.网桥B.具有 Up-Link 端口的交换机C.DNS 服务器D.具有千兆端口的交换机31.根据可信计算机系统评估准则(TESEC),用户能定义访问控制要求的自主保护类型系统属于_。(分数:1.00)A.A 类B.B 类C.C 类D.D 类32.城域网设计的目标是要满足几十千米范围内的大量企业、机关、公司的多个局域网互连的需求,以实现大量用户之间的多种信息传输的功能,这些信息的类型主要是数据、语音、图形与_。(分数:1.00)A.视频B.动画C.路由信息D.控制信息33.在服务器常规选项窗口,可以设置的项目包括 _ 。(分数:1.00)A.最大上传速度和
13、最大下载速度、最大用户数量B.检查匿名用户密码、删除部分已上传的文件C.禁用反超时调度以及拦截 FTP_BOUNCE 攻击D.A,B,C 全是34.下列关于配置无线接入点 Aironet 1100 的描述中,错误的是_。(分数:1.00)A.第一次配置无线接入点一般采用本地配置方式B.可以使用以太网电缆将无线接入点与一台 PC 连接C.确认 PC 获得了 10.0.0.x 网段的地址D.在接入点汇总状态页面选择SSID命令进入快速配置界面35.下列选项中,哪一项与病毒不同之处在于,没有自我复制功能的恶意程序 _ 。(分数:1.00)A.木马B.宿主计算机蠕虫C.网络蠕虫D.良性病毒36.下列选
14、项中,关于集线器的描述,不正确的是 _ 。(分数:1.00)A.多集线器级联结构由一个基础集线器与多个扩展集线器组成B.无论是堆叠式集线器结构或是多集线器级联结构,局域网中所有的结点都处于同一个冲突域中C.堆叠式集线器适用于中、小型企业网环境,多集线器级联结构适用于大型企业网环境D.尽管以太网的数据传输速率从 10Mbit/s 发展到 10Gbit/s,但它们在 MAC 层仍采用 CSMA/CD 方法,帧结构也没有变化,改变的只是相应的物理层协议37.两台交换机相连,要求两个端口工作在全双工通信方式下。若端口的通信方式为默认的 duplex auto时,有时会出现大量丢包现象,这时,需要重新配
15、置端口的通信方式,其正确的配置语句是(分数:1.00)A.duplex full deplex halfB.duplex half duplex fullC.duplex half duplex halfD.duplex full deplex full38.从路由选择算法对网络拓扑和通信量变化的自适应角度划分,可以分为_。(分数:1.00)A.局部路由选择算法和全局路由选择算法B.静态路由选择算法和动态路由选择算法C.非适应路由选择算法和变化路由选择算法D.固定路由选择算法和适应路由选择算法39.以下不是入侵检测系统与防火墙联合部署的方法是_。(分数:1.00)A.入侵检测探测器放在防火墙之
16、外B.入侵检测探测器放在防火墙之内C.防火墙内外都装有入侵探测器D.入侵探测器两端均装有防火墙40.E-mail 服务器构建任务主要为_。(分数:1.00)A.在 Windows 2003 下安装 Winmail 邮件服务器软件B.管理配置 Winmail 邮件服务器C.测试 Winmail 邮件服务器D.以上全部二、填空题(总题数:15,分数:46.00)41.在网络中,一台主机通常是与一台路由器相连接,这台路由器就是该主机的 1 。 (分数:2.00)42.常用的无线局域网标准主要包括 1 标准、 2 标准与 IEEE802.11 标准。 (分数:2.00)43.STP 的配置任务包括:打
17、开或关闭交换机的 STP,设置 STP 根网桥和备份根网桥, 1 ,配置路径代价和 2 等。 (分数:2.00)44. 1 吞吐量是指路由器的具体一个端口的包转发能力,而 2 吞吐量是指路由器整机的包转发能力。 (分数:2.00)45.在 Serv-U FTP 服务器中,可以构建多个虚拟服务器,每个虚拟的服务器称作 1 。 (分数:2.00)某部门网络管理员使用 DHCP 服务器对公司内部主机的 IP 地址进行管理,已知: 1)该公司共有 40 个可用 IP 地址为:.11202.112.11.50 2)DHCP 服务器选用 Windows 2003 操作系统,其 IP 地址为: 3)连接该子
18、网络路由器端口的 IP 地址为 202.112.11.12 4)DHCP 客户机使用 Windows XP 操作系统 请问答下列问题: 配置 DHCP 服务器作用域时,起始 IP 地址输入,结束 IP 地址输入 202.112.11.50,长度域输入的数值为 26。在设置“添加排除”时,起始 IP 地址应为 1,结束 IP 地址应为 2。 DHCP 服务器已经获得地址租约,但 ping 失败,与 DHCP 服务器配置有关的原因是 3。 在 DHCP 服务器给客户机分配地址租约后,是否可以主动收回地址租约? 4(注:请填写“是”或“否”) 在 Windows 2003 sever 中,DHCP
19、 服务器默认租约期限是 5 天。(分数:10.00)填空项 1:_填空项 1:_填空项 1:_填空项 1:_填空项 1:_47.将明文交换成密文的过程称为 1 ,而将密文经过逆变换恢复成明文的过程称为 2 。 (分数:2.00)48.OSPF 协议要求当链路状态发生变化时用 1 法向所有路由器发送此信息。 (分数:2.00)49.在全局配置模式下,使用 1 命令配置静态路由。 (分数:2.00)50.NAT 违反了 1 模型的设计原则,违反了基本的 2 模型的设计原则。 (分数:2.00)51.宽带城域网的出现使得 1 、计算机网络与电信传输网之间的界限变得更模糊了。 (分数:2.00)52.
20、在设置 IIS 安全性功能之前确认用户的用户标识,可以选择配置三种方法:身份验证和访问控制、IP地址和域名限制与 1 。 (分数:2.00)53. 1 是作用域从 DHCP 服务中排除的有限 IP 地址序列。 (分数:2.00)54. 1 是指利用各种网络监控和管理技术措施,对网络系统的硬件、软件及系统中的数据资源实施保护,使其不会因为一些不利因素而遭到破坏,从而保证网络系统连续、安全、可靠地运行。 (分数:2.00)下面是 sniffer 捕获的数据包 (分数:10.00)填空项 1:_填空项 1:_填空项 1:_填空项 1:_填空项 1:_三、应用题(总题数:1,分数:20.00)某校园网
21、申请到了 C 类网络地址块 202.115.0.0/24-202.115.3.0/24。根据网络规划需求,网络中心、图书馆、教学实验楼以及行政办公楼的各个部门需划分到不同网段。其中 Web 服务器 IP 地址为202.115.0.10,网络拓扑结构如下图所示。 (分数:20.00)(1).设备 1 应选用哪种设备?(分数:5.00)_(2).行政办公楼部门 A 所属网络地址是 202.115.3.0/26,部门 B 所属网络地址是 202.115.3.64/26,在主机 D 上使用命令 Tracert DNSServer,显示结果如下图所示。 (分数:5.00)_(3).如果采用了入侵检测设备
22、对进出网络的流量进行检测,并且探测器是在设备 1 上通过端口镜像方式获得流量。下面是通过相关命令显示的镜像设置信息。 (分数:5.00)_(4).RouterA 上的路由表如下图所示,请在空白处填写恰当的内容。 (分数:5.00)_四级网络工程师-145 答案解析(总分:106.00,做题时间:90 分钟)一、选择题(总题数:40,分数:40.00)1.在互联网中,网络地址有多种,其中工作于网络层的 IP 地址共有多少位 _ 。(分数:1.00)A.168B.32 C.64D.6解析:2.假设用户 XI 有 2000 台主机,则至少应给他分配 _ 个 C 类网络。(分数:1.00)A.4B.8
23、 C.10D.16解析:解析 C 地址使用后 8 位作为主机号,每个网络最多可以容纳 2 8 -2=254 台主机,所以 2000 台主机至少要分配 8 个 C 类网络。3.使用 FTP 可传送任何类型的文件,在进行文件传送时,FTP 客户机和服务器之间要建立 _ 连接。(分数:1.00)A.控制连接和 TCP 连接B.网络连接和 IP 连接C.IP 连接和数据连接D.控制连接和数据连接 解析:解析 FTP 使用“客户/服务器”的工作方式,客户端要在自己的计算机上安装 FTP 客户程序。使用 FTP 可传送任何类型的文件,在进行文件传送时,FTP 客户机和服务器之间要建立两个连接:控制连接和数
24、据连接。当客户端向服务器发出连接(控制连接)请求时,服务器端的默认端口为 21,同时将自己选择的端口告知服务器,用于建立数据连接,控制连接在整个会话期间一直打开,FTP 客户端所发出的命令通过控制连接发送给服务器端的控制进程,控制进程在接收到客户端的请求后,创建一个数据传送进程,该进程用端口 20 与客户端提供的端口建立用于数据传送的 TCP 连接,数据传送完成后关闭数据传送连接。4.从结点到集线器的非屏蔽双绞线的最大长度为 _ 。(分数:1.00)A.100m B.300mC.500mD.700m解析:5.下列关于 Serv_U FTP 服务器配置的描述中,正确的是_。(分数:1.00)A.
25、用户可在服务器中自行注册新用户B.配置服务器域名时,必须使用该服务器的域名C.配置服务器的 IP 地址时,服务器若有多个 IP 地址需分别添加D.添加名为“anonymous”的用户时,系统会自动判定为匿名用户 解析:解析 新用户的添加与注册必须由管理员来操作,永无无法自行操作,A 选项错误。配置服务器域名时,可以使用域名或其它描述,因此 B 选项错误。服务器 IP 地址可为空,当服务器有多个 IP 地址或使用动态 IP 地址时,IP 地址为空会比较方便,因此 C 项错误。而选项 D)添加名为“anonymous”的用户时,系统会自动判定为匿名用户为正确答案。6.交换机初始配置时,CONSOL
26、E 控制线使用的是_。(分数:1.00)A.6 芯短屏蔽铜缆B.8 芯 STP C.单模光缆D.8 芯 UTP解析:解析 交换机初始配置时,CONSOLE 控制线使用的是 8 芯屏蔽双绞线(STP),故选 B。7.在 Windows 中,ping 命令中的“-n”表示(分数:1.00)A.ping 的次数 B.ping 的网络号C.数字形式显示结果D.不要重复,只 ping 一次解析:解析 在 Windows 中的 ping 命令可以通过“-n”参数来指定 ping 的次数。8.非结构化数据库系统主要是 _ 。(分数:1.00)A.企业管理系统提供服务B.用户日常上网提供服务C.公文流转、档案
27、系统提供后台支持 D.财务、人事、OA 系统应用提供后台数据库支持解析:9.在因特网电子邮件系统中,通常电子邮件应用程序_。(分数:1.00)A.发送邮件和接收邮件都使用 SMTP 协议B.发送邮件使用 POP3 协议,而接收邮件使用 SMTP 协议 C.发送邮件使用 SMTP 协议,而接收邮件使用 POP3 协议D.发送邮件和接收邮件都使用 POP3 协议解析:解析 通常,邮件系统的工作过程如下: 用户使用客户端软件创建新邮件。 客户端软件使用 SMTP 协议将邮件传递到发送方的邮件服务器。 发送方邮件服务器使用 SMTP 协议将邮件发送到接收方的邮件服务器,收到的邮件存储在用户的邮箱中待用
28、户处理。 接收方客户端软件使用 POP3/IMAP4 协议从邮件服务器读取邮件。接收方的邮件服务器将接收。10.有下面 4 条路由,202.204.19.0/24、202.204.24.0/24、202.204.32.0/24 和 202.204.13.0/24,如果进行路由汇聚,能覆盖这 4 条路由的地址是_。(分数:1.00)A.202.204.0.0/18 B.202.204.132.0/22C.202.204.0.0/24D.202.204.0.0/16解析:解析 4 个 IP 地址中,每个 IP 都有“202”、“204”,因此这 2 个数字是路由汇聚 IP 地址包含的,共 16 位
29、,根据 IPv4 表示法,分解每个 IP 地址的第 3 个字节的低 6 位,其他位是可被路由汇聚的,故汇聚路由 IP 地址应为 16+2=18,故选 A。11.假设用户 X1 有 2000 台主机,则至少应给他分配_个 C 类网络。(分数:1.00)A.4B.8 C.10D.16解析:解析 C 类地址使用后 8 位作为主机号,每个网络最多可以容纳 2 8 -2=254 台主机,所以 2000 台主机至少要分配 8 个 C 类网络。12.如果在一台主机的 Windows 环境下执行命令 Ping 得到下列信息 Pinging 162.105.131.113with 32 bytes of da
30、ta: Request timed out. Request timed out. Request timed out. Request timed out. Ping statistics for 162.105.131.113: Packets:Sent=4,Receired=0,Lost=4(100%loss) 那么下列结论中无法确定的是(分数:1.00)A.为 提供名字解析的服务器工作正常B.本机配置的 IP 地址可用 C.本机使用的 DNS 服务器工作正常D.本机的网关配置正确解析:解析 不能确定本机配置的 IP 地址可用。13.测试环境的五要素不包括_。(分数:1.00)A.硬件
31、和软件B.网络环境、数据准备C.测试工具D.测试风险、测试方法 解析:解析 测试环境包括测试设计环境、测试实施环境和测试管理环境。软件测试环境可分为主测试环境和辅测试环境。测试环境包括软件环境和硬件环境,细分测试环境的五要素是:软件、硬件、网络环境、数据准备和测试工具。14.邮件服务器安装设置完成后,除了可使用 Web 浏览器登录邮件服务器进行测试外,还可以使用_进行测试。(分数:1.00)A.邮件服务器软件B.邮件管理工具软件 C.邮件文件系统软件D.邮件客户端软件解析:解析 邮件服务器安装设置完成后。除了可使用 Web 浏览器登录邮件服务器进行测试外,还可以使用邮件管理工具软件对其进行测试
32、,如使用 Outlook 软件对邮件服务器进行测试,故选 B)。15.下列关于恶意代码的描述中,错误的是(分数:1.00)A.木马能够通过网络完成自我复制 B.电子图片中也可以携带恶意代码C.JavaScript、VBScript 等脚本语言被用来作为编写病毒的工具D.蠕虫是一个独立的程序,它不需要把自身依附在宿主程序上解析:解析 木马没有自我复制功能。16.RIP 规定一条通路上最多可包含的路由器的数量是 _ 。(分数:1.00)A.1 个B.15 个 C.16 个D.没有限制,无数个解析:17.下列选项中,不属于理想路由选择算法的特点是 _ 。(分数:1.00)A.算法必须是正确、稳定和公
33、平的B.算法应该尽量简短 C.算法应该是最佳的D.算法必须能够适应网络拓扑和通信量的变化解析:解析 一个理想的路由选择算法应具备的特点是:算法必须是正确、稳定和公平的:算法应该尽量简单;算法必须能够适应网络拓扑和通信量的变化;算法应该是最佳的。18.TCP/IP 的互联层采用 IP 协议,它相当于 OSI 参考模型中网络层的_。(分数:1.00)A.面向无连接网络服务 B.面向连接网络服务C.传输控制协议D.25 协议解析:解析 IP 协议的主要功能包括无连接数据报传送,数据报寻径以及差错处理三部分。TCP/IP 体系结构的互联层相当于 OSI 参考模型中网络层的面向无连接网络服务。19.在
34、TCP/IP 网络中,为各种公共服务保留的端口号范围是 _ 。(分数:1.00)A.1255B.11023 C.11024D.165535解析:解析 端口号分为三类,一类是熟知端口,分配给一些常用的应用层协议使用,其范围是01023(其中 0 为保留端口);第二类是注册端口,其范围是 102449151;第三类是动态端口,用来随时分配给请求通信的客户进程使用,是短暂端口,其范围是 4915265535。20.下列选项中,不属于虚拟局域网组网定义方法的是 _ 。(分数:1.00)A.基于交换机端口的虚拟局域网 B.用网络层地址定义虚拟局域网C.用交换机端口号定义虚拟局域网D.用 MAC 地址定义
35、虚拟局域网解析:解析 虚拟局域网组网定义方法通常有 4 种:用交换机端口号定义虚拟局域网;用 MAC 地址定义虚拟局域网;用网络层地址定义虚拟局域网;基于 IP 广播组的虚拟局域网。21.下列选项中,内部网关协议 RIP 基于的算法是(分数:1.00)A.链路状态B.固定路由C.距离向量 D.集中式路由解析:22.下列选项中,属于网络需求详细分析的是 _ 。 网络总体需求分析 综合布线需求分析 网络可用性与可靠性分析 网络安全性需求分析 网络工程造价估算(分数:1.00)A.B.C.D. 解析:23.下列关于 Serv-U FTP 服务器配置的描述中,正确的是(分数:1.00)A.用户可以在
36、FTP 服务器中自行注册新用户B.在配置服务器的 IP 地址时,服务器有多个 IP 地址需分别添加C.在 Serv-U FTP 服务器的常规选项中,最大用户数量指该服务器可添加的用户数量上限D.配置服务器端口号可使用端口 21 或其他合适的端口号 解析:解析 在选项 A 中,注册新用户必须是服务器创建,用户不能自行创建;在 B 选项中,服务器的IP 地址为空;在 C 选项中,Serv-U FTP 服务器的常规选项中,最大用户数量指该服务器同时在线的用户数量。24.下列关于网络入侵检测的组成的描述中,错误的是(分数:1.00)A.网络入侵检测系统一般由控制台和探测器组成B.探测器的基本功能是捕获
37、网络数据包,并对数据包进一步分析和判断,当发现可疑事件时会发送警报C.控制台和探测器之间的通信是不需要加密的 D.一个控制台可以管理多个探测器解析:解析 控制台和探测器之间的通信是加密传输的。25.包过滤防火墙通过_来确定数据包是否能通过。(分数:1.00)A.过滤规则 B.路由表C.ARP 表D.NAT 表解析:26.下列不属于兼容性测试考虑范畴的为_。(分数:1.00)A.硬件兼容性B.软件兼容性C.数据兼容性D.操作兼容性 解析:解析 所谓兼容性测试,是指针对软件对其运行环境的依赖进行测试,以验证软件是否能够在所有期望的环境中运行。通常,兼容性测试主要考虑硬件、软件和数据三个方面。不需要
38、考虑操作的兼容性。27.下列关于入侵防护系统(IPS)组成模块的描述中,错误的是_。(分数:1.00)A.检测分析组件通过特征匹配、流量分析、协议分析、会话重构等技术,并结合日志中的历史记录来分析攻击类型和特征B.所有接收到的数据包都要通过策略执行组件进行转发C.日志数据的来源是检测分析组件和策略执行组件,控制台是日志的使用者D.控制台负责接收来自检测分析组件的状态转换指令,并驱动策略执行组件转换工作状态,对分布式拒绝服务攻击进行有效防御 解析:28.Fast Ethernet 自动协商过程要求在多少时间内完成?_。(分数:1.00)A.50 msB.10 msC.1500 ms D.100
39、ms解析:解析 Fast Ethernet 自动协商过程要求在 500ms 内完成,故选 C。29.N-ISDN 有两种接口:基本速率接口(2B+D) 和基群速率接口(30B+D) ,有关这两种接口的描述中,正确的是_。(分数:1.00)A.基群速率接口中,B 信道的带宽为 16Kbps,用于发送用户信息B.基群速率接口中,D 信道的带宽为 16Kbps,用于发送信令信息C.基本速率接口中,B 信道的带宽为 64Kbps,用于发送用户信息D.基本速率接口中,D 信道的带宽为 64Kbps,用于发送信令信息 解析:解析 N-ISDN 有两种接口:基本速率接口 BRI(2B+D) 和基群速率接口
40、PRI(30B+D) 。在基本速率接口中,两个 B 信道(64Kbps)用于传送用户数据,一个 D 信道(16Kbps)用于传送信令;在基群速率接口中,30 个 B 信道(64Kbps)用于传送用户数据,一个 D 信道(64Kbps)用于传送信令。30.假设 Catalyst 6500 交换机某个端口启用了 PortFast 功能,那么该端口可用于连接_。(分数:1.00)A.网桥B.具有 Up-Link 端口的交换机C.DNS 服务器 D.具有千兆端口的交换机解析:解析 通常,配置了 PortFast 功能的端口只能用于连接单台主机(如 PC)或服务器(如Web、DNS、FTP、E-mail
41、 服务器等),但不能连接集线器、交换机、网桥等网络设备,以免造成暂时的生成树循环(Spanning Tree Loops)。31.根据可信计算机系统评估准则(TESEC),用户能定义访问控制要求的自主保护类型系统属于_。(分数:1.00)A.A 类B.B 类C.C 类 D.D 类解析:解析 美国国防部公布了可信计算机系统评估准则TCSEC(Trusted Computer System Evaluation Criteria),将计算机系统的安全可信度从低到高分为 D、C、B、A 四类共七个级别:D 级,C1 级,C2 级,B1 级,B2 级,B3 级,A1 级。 (最小保护)D 级:该级的计
42、算机系统除了物理上的安全设施外没有任何安全措施,任何人只要启动系统就可以访问系统的资源和数据,如 DOS,Windows 的低版本和 DBASE 均是这一类(指不符合安全要求的系统,不能在多用户环境中处理敏感信息)。 (自主保护类)C1 级:具有自主访问控制机制、用户登录时需要进行身份鉴别。 (自主保护类)C2 级:具有审计和验证机制(对 TCB)可信计算机基进行建立和维护操作,防止外部人员修改)。如多用户的 UNIX 和 ORACLE 等系统大多具有 C 类的安全设施。 (强制安全保护类)B1 级:引入强制访问控制机制,能够对主体和客体的安全标记进行管理。 B2 级:具有形式化的安全模型,着
43、重强凋实际评价的手段,能够埘隐通道进行限制。(主要是对存储隐通道) B3 级:具有硬件支持的安全域分离措施,从而保证安全域中软件和硬件的完整性,提供可信通道。对时间隐通道的限制。 A1 级:要求对安全模型作形式化的证明,对隐通道作形式化的分析,有可靠的发行安装过程。 (其安全功能,依次后面包含前面的) 因此用户能定义访问控制要求的自主保护类型系统属于 C 类。32.城域网设计的目标是要满足几十千米范围内的大量企业、机关、公司的多个局域网互连的需求,以实现大量用户之间的多种信息传输的功能,这些信息的类型主要是数据、语音、图形与_。(分数:1.00)A.视频 B.动画C.路由信息D.控制信息解析:
44、解析 城域网(MAN)的覆盖范围一般在一个城市或地区的内部,距离通常在几十公里之内,其设计目标是满足覆盖范围内大量企业、机关、公司的多个局域网互联的请求,以实现大量用户之间的数据、语音、图形与视频等多种信息的传输。33.在服务器常规选项窗口,可以设置的项目包括 _ 。(分数:1.00)A.最大上传速度和最大下载速度、最大用户数量B.检查匿名用户密码、删除部分已上传的文件C.禁用反超时调度以及拦截 FTP_BOUNCE 攻击D.A,B,C 全是 解析:解析 在服务器常规选项窗口,可以设置如下项目: 最大上传速度和最大下载速度:这里最大上传速度和最大下载速度是指整个 FTP 服务器占用的带宽。默认
45、情况使用所有可用带宽; 最大用户数量:最大用户数量是指同时在线的最大用户数量 检查匿名用户密码:若选择此项,使用匿名用户登录服务器时要用电子邮件作为登录密码; 删除部分已上传的文件:若选择此项,部分上传的文件会被服务器自动删除; 禁用反超时调度:若选择此项,会阻止 FTP 客户端的反超时机制; 拦截 FTP-BONCE 攻击和 FXP:若选择此项,只允许在 FTP 客户端和服务器之间进行文件传输,而不允许在两个 FTP 服务器问进行文件传输,以防止 FFP-BONCE 的攻击。34.下列关于配置无线接入点 Aironet 1100 的描述中,错误的是_。(分数:1.00)A.第一次配置无线接入
46、点一般采用本地配置方式B.可以使用以太网电缆将无线接入点与一台 PC 连接C.确认 PC 获得了 10.0.0.x 网段的地址D.在接入点汇总状态页面选择SSID命令进入快速配置界面 解析:解析 Cisco Aironet 1100 系列接入点是一款无线局域网收发器,主要用于独立无线网络的中心点或无线网络和有线网络之问的连接点。第一次配置 Cisco Aironet 1100 时,可以采用本地配置方式,即使用以太网电缆(UTP)连接 PC 和无线接入点,通过该接入点的以太网端口进行配置。由于该 AP 出厂时默认的设备管理地址为 10.0.0.1,因此与其连接的 PC 所配置的 IP 地址必须是 10.0.0.X 网段的地址,即在 10.0.0.210.0.0.254 中的任一 IP 地址。 在 IE 浏览器的地址栏中输入“http:/10.0.0.1”并按回车键,将出现要求输入用户名及密码的对话框。按Tab键跳过用户名文本框直接切换到密码文本框。输入大小写敏感的密码 C