欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】四级网络工程师-146及答案解析.doc

    • 资源ID:1330608       资源大小:93KB        全文页数:15页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】四级网络工程师-146及答案解析.doc

    1、四级网络工程师-146 及答案解析(总分:82.00,做题时间:90 分钟)一、选择题(总题数:40,分数:40.00)1.采用可变长子网掩码技术可以把大的网络分成小的子网,例如把子网掩码为 255.255.0.0的网络40.15.0.0分为两个子网,假设第一个子网为 40.15.0.0/17,则第二个子网为_。(分数:1.00)A.40.15.1.0/17B.40.15.2.0/17C.40.15.100.0/17D.40.15.128.0/172.下列不是入侵检测系统的功能的是(分数:1.00)A.对异常行为统计分析,识别攻击类型,并向网络管理人员报警B.记录网络攻击事件,采取相应措施C.

    2、对操作系统进行审计、跟踪管理,识别违反授权的用户活动D.监控、分析用户以及系统的行为,检查系统的配置和漏洞3.以下关于增量备份的描述中,哪项是错误的?_。(分数:1.00)A.增量备份比完全备份更快、更小B.增量备份比完全备份可靠性好C.增量备份技术有几种使用方式,包括偶尔进行完全备份,频繁地进行增量备份;“完全备份+增量备份”;简单的“增量备份”D.增量备份只备份相对于上一次备份操作以来新创新或者跟新过的数据4.从内部结构分类,交换机可以分为固定端口交换机和_。(分数:1.00)A.活动端口交换机B.模块式交换机C.热拔插交换机D.可扩展端口交换机5.目前 100BASE-T传输介质标准包括

    3、 _ 。(分数:1.00)A.100BASE-TXB.100BASE-FXC.100BASE-T4D.以上全部6.不同类型的网络应用对带宽的需求是不相同的。_网络数据传输负荷重,对网络数据的实时性要求高。(分数:1.00)A.MIS/OA/Web应用类B.FTP/CAD应用类C.多媒体数据流应用类D.E-mail/SNMP应用类7.下列选项中,关于利用新一代网络技术组建大型企业网的基本结构设计原则的描述不正确的是 _ 。(分数:1.00)A.网络结构采用 3层结构B.接入层网络用于将家庭用户计算机接入到网络之中C.汇聚层网络用于将分布在不同位置的子网连接到核心层网络,实现路由汇集的功能D.核心

    4、层网络用于连接服务器集群、各建筑物子网交换路由器以及与缄域网连接的出口8.E-mail服务器构建的主要任务不包括以下哪一项(分数:1.00)A.管理配置 Winmail邮件服务器B.掌握邮件服务器的测试C.在 Windows 2003下安装 Winma邮件服务器软件D.测试 Winmail邮件服务器9.能够显示当前 TCP/IP网络配置的命令是 _ 。(分数:1.00)A.configB.hostnameC.ipconfigD.NBTSTAT10.计算机病毒按寄生方式分为引导区型病毒、文件型病毒和 _ 。(分数:1.00)A.恶性病毒B.良性病毒C.复合型病毒D.程序型病毒11.一个设备有两个

    5、 IP地址,一个地址是 192.168.11.25,另一个地址可能是 _ 。(分数:1.00)A.192.168.11.0B.192.168.11.26C.192.168.13.25D.以上都有可能12.以下哪个不是路由器配置超级用户的口令_。(分数:1.00)A.Router (config) #enable password 7 phy 123B.Router (config) #enable secret phy 123C.Router (config) #enable password phy 123D.Router (config) #password 7 phy 12313._是密

    6、码学研究的主要内容。(分数:1.00)A.密码体制的设计B.密码分析学C.密码编码学D.以上全是14.下列对 IPv6地址 FF60:0:0:0601:BC:0:0:05D7的简化表示中,错误的是_。(分数:1.00)A.FF60:601:BC:0:0:05D7B.FF60:601:BC:05D7C.FF60:0:0:601:BC:05D7D.FF60:0:0:0601:BC:05D715.以下不是宽带城域网核心交换层基本功能的是_。(分数:1.00)A.连接多个汇聚层,提供高速、安全具有 QoS的数据传输环境B.实现与主干网络的互联,提供城市的宽带 IP数据出口C.汇接接入层的用户流量,进行

    7、数据分组传输D.提供访问 Internet所需要的路由服务16.OSL网络管理标准定义了网管的 5大功能,如对每一个被管理对象的每一个属性设置阀值、控制阀值检查和告警的功能属于_。(分数:1.00)A.计费管理B.性能管理C.用户管理D.差错管理17.下列选项中,哪一项不属于子网地址规划要解决的基本问题 _ 。(分数:1.00)A.这些合法的主机地址是什么?B.每个子网内部使用的协议是什么?C.这个被选定的子网掩码可以产生多少子网?D.每个子网内部可以有多少个合法的 subnet ID?18.DNS服务器安装的第一步是 _ 。(分数:1.00)A.配置 DNS服务器B.安装 DNS服务C.测试

    8、 DNS服务器D.为 DNS服务器配置固定的 IP地址19.下列关于广域网技术的叙述中,错误的是_。(分数:1.00)A.研究的重点是核心交换技术B.采用广播泛洪的传输方式C.典型技术包括 PSTN、ISDN、DDN、X.25、FR 网、ATM 网和光以太网等D.其发展的一个重要趋势是 IP over SONET/SDH20.下列选项中,属于非对称密码体制的加密算法是 _ 。(分数:1.00)A.RC4算法B.IDEA算法C.PKCS算法D.Skipjack算法21.无线局域网的设计步骤是 _ 。 对必要的变化进行初步调查 创建必要的设计文档 制定初步设计方案 对现有网络环境进行分析 执行和实

    9、施设计 确定详细设计方案(分数:1.00)A.B.C.D.22.ADSL技术提供的非对称带宽特性,其下行速率为(分数:1.00)A.64kbps640kbpsB.640kbps1.5MbpsC.500kbps7MbpsD.5MbDs10Mbps23.路由器命令 Routersh int 的作用是_。(分数:1.00)A.检查配置的协议B.检查端口配置参数和统计数据C.进入特权模式D.检查是否建立连接24.配置 DHCP服务器时需要进行备份,以防网络出现故障时能够及时恢复。正确的备份方法是_。(分数:1.00)A.用鼠标右击 DHCP服务器的系统名,选择“备份”B.用鼠标右击“作用域”,选择“备

    10、份”C.用鼠标右击“作用域选项”,选择“备份”D.用鼠标右击“服务器选项”,选择“备份”25.命令 Backup state-down3表示_。(分数:1.00)A.第三种备份 down状态B.主备份接口切换只能进行 3次C.当主接口 down状态持续 3秒后,切换到备份接口D.当主接口逻辑通道时,如果呼叫 3次未成功,则认为主逻辑通道处于 down状态26.路由信息协议的跳数一般小于 _(分数:1.00)A.10B.15C.20D.5027.下列安全设备中,不能部署在网络出口的是 (分数:1.00)A.网络版防病毒系统B.防火墙C.入侵防护系统D.UTM28.在 IEEE 802.11标准定

    11、义的各种业务中,优先级最低的是(分数:1.00)A.分布式竞争访问B.带应答的分布式协调功能C.服务访问结点轮询D.请求/应答式通信29.下列软件中不能用于网络嗅探的是_。(分数:1.00)A.TCPdumpB.WiresharkC.EtherealD.MRTG30.处于 10.3.1.0/24子网的主机 A,使用“ping”应用程序发送一个目的地址为_的分组,用于测试本地进程之间的通信状况。(分数:1.00)A.10.3.1.255B.127.0.0.1C.10.255.255.255D.255.255.255.25531.不同厂家的交换机,要实现 VLAN TRUNK功能时,必须在直接相连

    12、的两台交换机端口上都封装_。(分数:1.00)A.CiscoISLB.IEEE 802.10C.IEEE 802.3D.IEEE 802.1132.RS-232C是 DTE、DCE 之间的接口标准,它规定的电平的表示方式为_。(分数:1.00)A.负电压表示 1,正电压表示 0B.正电压表示 1,负电压表示 0C.正电压表示 1,0 电压表示 0D.0电压表示 1,负电压表示 033.从内部结构分类,交换机可以分为固定端口交换机和_。(分数:1.00)A.活动端口交换机B.模块式交换机C.热拔插交换机D.可扩展端口交换机34.用无限局域网技术连接两栋楼的网络,要求两栋楼内的所有网络节点都在同一

    13、个逻辑网络,应选用的无线设备是_。(分数:1.00)A.路由器B.APC.无线网桥D.无线路由器35.IEEE802标准中,在任何两个站点之间的路径中最多只允许几个中继器,这可将有效的电缆长度延伸到 2.5km _ 。(分数:1.00)A.3B.4C.5D.数量不限36.不同厂家的交换机,要实现 VLAN Trunk功能时,必须在直接相连的两台交换机端口上都封装_协议。(分数:1.00)A.Cisco ISLB.IEEE 802.1QC.IEEE 802.3D.IEEE 802.1137.下列关于常见网络版防病毒系统的描述中,错误的是_。(分数:1.00)A.管理控制台既可以安装到服务器端,也

    14、可以安装在客户端B.客户端的安装可以采用脚本登录安装方式C.系统的升级可以采用从网站上下载升级包后进行手动升级的方式D.系统的数据通信端口是固定的38.Internet/Internet提供的服务主要包括_。(分数:1.00)A.DNS服务、E-mail 服务和 FTP服务B.MS SQL Server查询服务、DNS 服务和网络电视会议服务C.Web服务、IP 电话服务和公共信息资源在线查询服务D.DHCP服务、Web 服务和 FTP服务39.以下关于综合布线技术特征的描述中,错误的是(分数:1.00)A.综合布线是一种模块化的、灵活性极高的建筑物内或建筑群之间的信息传输通道B.综合布线由不

    15、同系列和规格的部件组成,其中包括传输介质、路由器和网卡C.综合布线包括建筑物外部网络或电信线路的连接点与应用系统设备之间的所有线缆及相关的连接部件D.综合布线既能使语音、数据、图像设备和交换设备与其他信息管理系统彼此相连,也能使这些设备与外部相连接40.ISS的 SafeSuite是一套网络安全扫描的软件工具,包括 _ 。 Internet Scanner X-Scanner Database Scanner System Scanner(分数:1.00)A.B.C.D.二、填空题(总题数:12,分数:40.00)41.应用入侵防护系统防止诸多入侵,其中包括 Cookie篡改、 1 、 2 、

    16、缓冲器溢出、强制浏览、畸形数据包、数据类型不匹配以及已知漏洞等。 (分数:2.00)42.综合布线与 1 相比,可简化、节约大量的物资、时间和空间。 (分数:2.00)43.一种交换机具有 24个 10/100BASE-TX端口与 2个可扩展的 1000BASE-X端口,那么在交换机满配置情况下,其全双工端口的总带宽为 1 。 (分数:2.00)下图是 sniffer捕获的数据包 (分数:10.00)(1).该主机的 IP地址是 1。(分数:2.00)(2).该主机上正在访问的网站是 1。(分数:2.00)(3).该主机上设置的 DNS服务器的 IP地址是 1。(分数:2.00)(4).该主机

    17、采用 HTTP协议进行通信时,使用的源端口是 1。(分数:2.00)(5).标号为“7”的数据包“Summary”栏中被隐去的信息中包括 ACK的值,这个值应为 1。(分数:2.00)44.通常使用的备份方式有 1 备份、增量备份、 2 备份 3种。 (分数:2.00)如图所示,某单位通过 2M的 DDN专线接入广域网,该单位内网共分为三个子网。服务器放置在子网192.168.5.0、24 中,财务部工作站放置在子网 192.168.10.0/24,销售部工作站放置在子/24,该单位申请的公网 IP地址为 61.246.100.96/29. (分数:10.00)填空项 1:_填空项 1:_填空

    18、项 1:_填空项 1:_填空项 1:_46.计算并填写下表。 IP地址 106.143.19.72 子网掩码 255.240.0.0 地址类别 1 网络地址 2 直接广播地址 3 受限广播地址 4 子网内第一个可用 IP地址 5 (分数:2.00)47.在不影响网络正常工作的情况下,进行信息的截获、窃取和破译称为 1 攻击。 (分数:2.00)48.HiperLAN/2面向连接的特性有利于实现对 1 的支持。 (分数:2.00)49. 1 技术解决的是最终用户接入地区性网络的问题。 (分数:2.00)50.被动接口就是在指定的接口上抑制路由更新,阻止路由更新报文通过该路由器接口。在 RIP路由

    19、配置模式下,使用 1 命令,指定一个路由器接口为被动接口。 (分数:2.00)51.使用专用地址来规划内部网络地址系统时需要遵循的基本原则是:简捷,便于系统的扩展与管理和 1 。 (分数:2.00)三、应用题(总题数:1,分数:2.00)52.IP地址为 192.168.0.36的计算机发送到 Internet上的 IP数据包的源 IP地址为_;IP 地址为202.117.12.36的计算机发送到 Internet上的 IP数据包的源 IP地址为_。 (分数:2.00)_四级网络工程师-146 答案解析(总分:82.00,做题时间:90 分钟)一、选择题(总题数:40,分数:40.00)1.采

    20、用可变长子网掩码技术可以把大的网络分成小的子网,例如把子网掩码为 255.255.0.0的网络40.15.0.0分为两个子网,假设第一个子网为 40.15.0.0/17,则第二个子网为_。(分数:1.00)A.40.15.1.0/17B.40.15.2.0/17C.40.15.100.0/17D.40.15.128.0/17 解析:解析 网络 40.15.0.0被划分为两个子网,因此需要向主机号 host-id借用 1位作为子网号subnet-id,其两个子网分别 40.15.0.0/17和 40.15.128.0/17。2.下列不是入侵检测系统的功能的是(分数:1.00)A.对异常行为统计分

    21、析,识别攻击类型,并向网络管理人员报警B.记录网络攻击事件,采取相应措施 C.对操作系统进行审计、跟踪管理,识别违反授权的用户活动D.监控、分析用户以及系统的行为,检查系统的配置和漏洞解析:解析 入侵检测系统的基本功能为:监控、分析用户和系统的行为;检查系统的配置和漏洞;评估重要的系统和数据文件的完整性;对异常行为的统计分析,识别攻击类型,并向网络管理人员报警;对操作系统进行审计、跟踪管理、识别违反授权的用户活动。3.以下关于增量备份的描述中,哪项是错误的?_。(分数:1.00)A.增量备份比完全备份更快、更小B.增量备份比完全备份可靠性好 C.增量备份技术有几种使用方式,包括偶尔进行完全备份

    22、,频繁地进行增量备份;“完全备份+增量备份”;简单的“增量备份”D.增量备份只备份相对于上一次备份操作以来新创新或者跟新过的数据解析:解析 增量备份只备份相对上一次备份操作以来创新或者更新过的数据。增量备份比完全备份更快、更小,但可靠性差。增量备份技术有几种使用方式,包括:偶尔进行完全备份,频繁地进行增量备份;“完全备份+增量备份”;简单的“增量备份”由上可知答案,故选 B。4.从内部结构分类,交换机可以分为固定端口交换机和_。(分数:1.00)A.活动端口交换机B.模块式交换机 C.热拔插交换机D.可扩展端口交换机解析:解析 从内部结构分类,交换机可以分为固定端口交换机与模块式交换机。固定端

    23、口交换机是一种只支持一种局域网协议,只有固定数量的端口或少量扩展槽的一类交换机。模块式交换机又称为机架式交换机,机箱内部包括有内置的电源和冗余电源,多插槽主机机柜。5.目前 100BASE-T传输介质标准包括 _ 。(分数:1.00)A.100BASE-TXB.100BASE-FXC.100BASE-T4D.以上全部 解析:6.不同类型的网络应用对带宽的需求是不相同的。_网络数据传输负荷重,对网络数据的实时性要求高。(分数:1.00)A.MIS/OA/Web应用类B.FTP/CAD应用类C.多媒体数据流应用类 D.E-mail/SNMP应用类解析:7.下列选项中,关于利用新一代网络技术组建大型

    24、企业网的基本结构设计原则的描述不正确的是 _ 。(分数:1.00)A.网络结构采用 3层结构 B.接入层网络用于将家庭用户计算机接入到网络之中C.汇聚层网络用于将分布在不同位置的子网连接到核心层网络,实现路由汇集的功能D.核心层网络用于连接服务器集群、各建筑物子网交换路由器以及与缄域网连接的出口解析:8.E-mail服务器构建的主要任务不包括以下哪一项(分数:1.00)A.管理配置 Winmail邮件服务器B.掌握邮件服务器的测试 C.在 Windows 2003下安装 Winma邮件服务器软件D.测试 Winmail邮件服务器解析:解析 E-mail 服务器的构建主要有:配置 Winmail

    25、邮件服务器,在 Windows 2003下安装 Winmail邮件服务器软件和测试 Winmail邮件服务器。9.能够显示当前 TCP/IP网络配置的命令是 _ 。(分数:1.00)A.configB.hostnameC.ipconfig D.NBTSTAT解析:解析 NBTSTAT 命令的功能是显示本机与远程计算机基于 TCP/IP的 NetBIOS的统计及连接信息;hostname的功能是显示当前主机的名称;ipconfig 的功能是显示当前 TCP/IP网络配置。10.计算机病毒按寄生方式分为引导区型病毒、文件型病毒和 _ 。(分数:1.00)A.恶性病毒B.良性病毒C.复合型病毒 D.

    26、程序型病毒解析:11.一个设备有两个 IP地址,一个地址是 192.168.11.25,另一个地址可能是 _ 。(分数:1.00)A.192.168.11.0B.192.168.11.26C.192.168.13.25 D.以上都有可能解析:解析 在 Internet中允许一台主机有两个或两个以上 IP地址。如果一台主机有两个或两个以上IP地址,说明这个主机属于两个或两个以上的逻辑网络。需要注意的是,在同一时刻,一个合法的 IP地址只能分配给一台主机,否则就会引起 IP地址的冲突。IP 地址 192.168.11.25属于 C类 IP地址,所以前三个字段表示网络号,后一个字段表示主机号。选项

    27、192.168.13.25有不同的网络号,表示的是不同的逻辑网络。12.以下哪个不是路由器配置超级用户的口令_。(分数:1.00)A.Router (config) #enable password 7 phy 123B.Router (config) #enable secret phy 123C.Router (config) #enable password phy 123D.Router (config) #password 7 phy 123 解析:13._是密码学研究的主要内容。(分数:1.00)A.密码体制的设计 B.密码分析学C.密码编码学D.以上全是解析:解析 密码学包括密码

    28、编码学和密码分析学。密码体制的设计是密码学研究的主要内容,故选A。14.下列对 IPv6地址 FF60:0:0:0601:BC:0:0:05D7的简化表示中,错误的是_。(分数:1.00)A.FF60:601:BC:0:0:05D7B.FF60:601:BC:05D7 C.FF60:0:0:601:BC:05D7D.FF60:0:0:0601:BC:05D7解析:解析 IPv6 可以通过删除每个 16位块中的前导 0和压缩零即删除某些地址类型中包含一系列的零的办法来简化 IPv6地址。零压缩只能用于压缩冒号十六进制符号中一个连续的 16位段。而 B选项压缩了冒号十六进制符号中两个连续的 16位

    29、段,这样导致不能确定每个双冒号“:”实际表示的 0位的数量。15.以下不是宽带城域网核心交换层基本功能的是_。(分数:1.00)A.连接多个汇聚层,提供高速、安全具有 QoS的数据传输环境B.实现与主干网络的互联,提供城市的宽带 IP数据出口C.汇接接入层的用户流量,进行数据分组传输 D.提供访问 Internet所需要的路由服务解析:解析 宽带城域网核心交换层主要功能有三:连接多个汇集层,为汇聚层的网络提供高速分组转发,为整个城域网提供高速、安全与具有 QoS保障能力的数据传输环境;实现与主干网络的互联,提供城市的宽带 IP数据出口;提供宽带城域网的用户访问 Internet所需要的路由服务

    30、。汇接接入层的用户流量,进行数据分组传输的汇聚、转发与交换是汇聚层的基本功能。16.OSL网络管理标准定义了网管的 5大功能,如对每一个被管理对象的每一个属性设置阀值、控制阀值检查和告警的功能属于_。(分数:1.00)A.计费管理B.性能管理 C.用户管理D.差错管理解析:解析 OSI 网络管理标准定义了网管的 5大功能,性能管理:对每一个被管理对象的每一个属性设置阈值、控制阈值检查和告警的功能都属于对数据的分析。故障处理:接收报警信息、启动报警程序,以各种形式发出警报的功能都是对报警信息的处理。安全管理:接收告警事件、分析相关信息、及时发现正在进行的攻击和可疑迹象的功能都是对网络安全进行防范

    31、。在 SNMP网络管理协议中,Trap 操作是代理进程主动发送给管理进程的报文,用来通报重要事件的发生,而管理进程不需要给代理进程发送确认,即 Trap操作无响应。17.下列选项中,哪一项不属于子网地址规划要解决的基本问题 _ 。(分数:1.00)A.这些合法的主机地址是什么?B.每个子网内部使用的协议是什么? C.这个被选定的子网掩码可以产生多少子网?D.每个子网内部可以有多少个合法的 subnet ID?解析:解析 子网地址规划要解决 5个基本问题:这个被选定的子网掩码可以产生多少子网?每个子网内部可以有多少个合法的 subnet ID?这些合法的主机地址是什么?每个子网的广播地址是什么?

    32、每个子网内部合法的 net ID是什么?18.DNS服务器安装的第一步是 _ 。(分数:1.00)A.配置 DNS服务器B.安装 DNS服务C.测试 DNS服务器D.为 DNS服务器配置固定的 IP地址 解析:19.下列关于广域网技术的叙述中,错误的是_。(分数:1.00)A.研究的重点是核心交换技术B.采用广播泛洪的传输方式 C.典型技术包括 PSTN、ISDN、DDN、X.25、FR 网、ATM 网和光以太网等D.其发展的一个重要趋势是 IP over SONET/SDH解析:解析 广域网是一种公共数据网络,其采用“存储转发”的传输方式。在 Internet大规模接入的初期,广域网与城域网

    33、界限还比较模糊。随着接入网技术的成熟,将核心交换技术与接入技术分开,由城域网来承担用户接入的任务已经形成共识,广域网技术主要研究的是远距离、宽带、高服务质量的核心交换技术。 广域网的典型技术包括公共交换网(PSTN)、综合业务数字网(ISDN)、数字数据网(DDN)、X.25 分组交换网、帧中继(FR)网、异步传输模式(ATM)网和 GE/10GE光以太网等。 为了适应数据业务发展的需要,SDH 的发展趋势是支持 IP和以太网业务的接入,并不断融合 ATM和路由交换功能,构成以 SDH为基础的广域网平台。广域网发展的一个重要趋势是 IP over SONET/SDH。20.下列选项中,属于非对

    34、称密码体制的加密算法是 _ 。(分数:1.00)A.RC4算法B.IDEA算法C.PKCS算法 D.Skipjack算法解析:21.无线局域网的设计步骤是 _ 。 对必要的变化进行初步调查 创建必要的设计文档 制定初步设计方案 对现有网络环境进行分析 执行和实施设计 确定详细设计方案(分数:1.00)A.B. C.D.解析:解析 无线局域网的设计包括 6个步骤:对必要的变化进行初步调查、对现有网络环境进行分析、制定初步设计方案、确定详细设计方案、执行和实施设计以及创建必要的设计文档。22.ADSL技术提供的非对称带宽特性,其下行速率为(分数:1.00)A.64kbps640kbpsB.640k

    35、bps1.5MbpsC.500kbps7Mbps D.5MbDs10Mbps解析:解析 ADSL 技术提供的非对称带宽特性,其上行速率在 64kbps640kbps,下行速率在500kbps7Mbps。23.路由器命令 Routersh int 的作用是_。(分数:1.00)A.检查配置的协议B.检查端口配置参数和统计数据 C.进入特权模式D.检查是否建立连接解析:解析 路由器命令 Routersh int 的作用是检查端口配置参数和统计数据,故选 B。24.配置 DHCP服务器时需要进行备份,以防网络出现故障时能够及时恢复。正确的备份方法是_。(分数:1.00)A.用鼠标右击 DHCP服务器

    36、的系统名,选择“备份” B.用鼠标右击“作用域”,选择“备份”C.用鼠标右击“作用域选项”,选择“备份”D.用鼠标右击“服务器选项”,选择“备份”解析:解析 维护 DHCP数据库备份,可以防止在 DHCP数据库丢失(例如由于硬盘扇区故障)或损坏时丢失数据。DHCP 服务器支持自动进行的同步备份(默认的备份间隔是 60分钟),DHCP 控制台中的“备份”命令执行异步备份(手动)。25.命令 Backup state-down3表示_。(分数:1.00)A.第三种备份 down状态B.主备份接口切换只能进行 3次C.当主接口 down状态持续 3秒后,切换到备份接口D.当主接口逻辑通道时,如果呼叫

    37、 3次未成功,则认为主逻辑通道处于 down状态 解析:解析 命令 Backup state-down n表示当主接口逻辑通道时,如果呼叫 n次未成功,则认为主逻辑通道处于 down状态,本题参考数为 3,故选 D。26.路由信息协议的跳数一般小于 _(分数:1.00)A.10B.15 C.20D.50解析:27.下列安全设备中,不能部署在网络出口的是 (分数:1.00)A.网络版防病毒系统 B.防火墙C.入侵防护系统D.UTM解析:28.在 IEEE 802.11标准定义的各种业务中,优先级最低的是(分数:1.00)A.分布式竞争访问 B.带应答的分布式协调功能C.服务访问结点轮询D.请求/

    38、应答式通信解析:解析 为了减少冲突,IEEE 802.11 标准规定移动站在检测到信道空闲后,必须等 IFS才能开始发送数据,因此可以通过 IFS的长短来确定业务的优先级,有三种 IFS:SIFSPIFSDIFS。分布式竞争访问,它使用的 IFS是 DIFS;带应答的分布式协调功能使用的是 SIFS;服务访问结点轮询使用的是PIFS;请求/应答式通信使用的是 SIFS,所以选 A。29.下列软件中不能用于网络嗅探的是_。(分数:1.00)A.TCPdumpB.WiresharkC.EtherealD.MRTG 解析:解析 常见的网络数据监听工具(嗅探器软件)有 Sniffer Pro、Iris

    39、、Ethereal、TCPdump、Wireshark 等。其中,Sniffer Pro 是一款功能强大的可视化网络数据、网络流量监控软件。 Wireshark(2006年夏季之前称为 Ethereal)是一款开源的网络封包分析软件,其功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。 MRTG(Multi Router Traffic Grapher)是一款监控网络链路流量负载的工具软件,它通过 SNMP协议从设备得到设备的流量信息,并将流量负载以包含 PNG格式的图形的 HTML文档方式显示给用户,以非常直观的形式显示流量负载。30.处于 10.3.1.0/24子网的主机 A,使用

    40、“ping”应用程序发送一个目的地址为_的分组,用于测试本地进程之间的通信状况。(分数:1.00)A.10.3.1.255B.127.0.0.1 C.10.255.255.255D.255.255.255.255解析:解析 A 类 IP地址中的 127.0.0.0是回送地址,它是一个保留地址。回送地址是用于网络软件测试和本地进程间通信。“Ping”应用程序可以发送一个将回送地址作为目的地址的分组,以测试 IP软件能否接收或发送一个分组。一个客户进程可以使用回送地址来发送一个分组给本机的另一个进程,用来测试本地进程之间的通信状况。31.不同厂家的交换机,要实现 VLAN TRUNK功能时,必须在

    41、直接相连的两台交换机端口上都封装_。(分数:1.00)A.CiscoISLB.IEEE 802.10 C.IEEE 802.3D.IEEE 802.11解析:32.RS-232C是 DTE、DCE 之间的接口标准,它规定的电平的表示方式为_。(分数:1.00)A.负电压表示 1,正电压表示 0 B.正电压表示 1,负电压表示 0C.正电压表示 1,0 电压表示 0D.0电压表示 1,负电压表示 0解析:解析 RS-232C 采用负逻辑,逻辑 0相当于对信号地线有+5+15V 的电压,而逻辑 1相当于对信号地线有-5-15V 的电压。33.从内部结构分类,交换机可以分为固定端口交换机和_。(分数

    42、:1.00)A.活动端口交换机B.模块式交换机 C.热拔插交换机D.可扩展端口交换机解析:解析 从内部结构分类,交换机可以分为固定端口交换机与模块式交换机。固定端口交换机是一种只支持一种局域网协议,只有固定数量的端口或少量扩展槽的一类交换机。其优点是安装简便、价格便宜,适合作为小型局域网结点连接设备或大型网络的接入设备。 模块式交换机又称为机架式交换机。机箱内部包括有内置的电源和冗余电源,多插槽主机机柜。多插槽用于捅入扩展的交换模块和网管模块。其优点是功能强、可靠性高,并且可以根据网络规模的大小、接入结点的数量与带宽,灵活地选择和配置交换模块。34.用无限局域网技术连接两栋楼的网络,要求两栋楼

    43、内的所有网络节点都在同一个逻辑网络,应选用的无线设备是_。(分数:1.00)A.路由器B.APC.无线网桥D.无线路由器 解析:解析 无线路由器则集成了无线 AP的接入功能和路由器的第三层路径选择功能,所以应选用无线路由器。而无线网桥是连接两个不同逻辑网络的时候使用的。35.IEEE802标准中,在任何两个站点之间的路径中最多只允许几个中继器,这可将有效的电缆长度延伸到 2.5km _ 。(分数:1.00)A.3B.4 C.5D.数量不限解析:36.不同厂家的交换机,要实现 VLAN Trunk功能时,必须在直接相连的两台交换机端口上都封装_协议。(分数:1.00)A.Cisco ISLB.I

    44、EEE 802.1Q C.IEEE 802.3D.IEEE 802.11解析:解析 IEEE802.1Q 协议为标识带有 VLAN成员信息的以太帧建立了一种标准方法,不同厂家的交换机,要实现 VLAN Trunk功能,必须在直接相连的两台交换机端口上都封装 IEEE 802.1Q协议,故选B。37.下列关于常见网络版防病毒系统的描述中,错误的是_。(分数:1.00)A.管理控制台既可以安装到服务器端,也可以安装在客户端B.客户端的安装可以采用脚本登录安装方式C.系统的升级可以采用从网站上下载升级包后进行手动升级的方式D.系统的数据通信端口是固定的 解析:解析 通常,网络版防病毒系统由系统中心、

    45、服务器端、客户端、管理控制台等子系统组成。每一个子系统均包括若干不同的模块,除承担各自的任务外,还与其他子系统通信,协同工作,共同完成对网络病毒的防范工作。 管理控制台是专门为网络管理员设计的,对网络防病毒系统进行设置、使用和控制的操作平台。它既可以安装到服务器上,也可以安装到客户端上,视具体应用需要而自由安装。 对于大多数网络版的防病毒系统而言,服务器端与客户端都可采用本地安装、远程安装、Web 安装、脚本登录安装等方式进行安装。其中,脚本登录安装是实现网络版防病毒软件快速自动安装的一种方法。许多网络版防病毒软件利用域的启动服务概念,在域服务器上配置登录脚本,当用户登录到所在域时,自动为其安

    46、装网络版防病毒软件。 系统中心是网络防病毒系统信息管理和病毒防护的自动控制核心。它实时记录防护体系内每台计算机上的病毒监控、检测和清除信息。根据管理控制台的设置,实现对整个防护系统的自动控制。其他子系统只有在系统中心工作后,才可实现各自的网络防护功能。系统中心的升级方式有以下几种。 从网站升级。系统中心直接通过 Intenet从网站上获取升级文件。 从上级中心升级。系统中心从上级中心获取升级文件。 从网站下载手动升级包。先从网站上获取手动升级包,然后通过手动操作来升级。 为了使网络版防病毒软件的通信数据能顺利地通过防火墙,系统通常会提供用于数据通信端口设置的界面或选项。换言之,网络版防病毒系统

    47、的数据通信端口不是固定的,是可以灵活设置的。38.Internet/Internet提供的服务主要包括_。(分数:1.00)A.DNS服务、E-mail 服务和 FTP服务B.MS SQL Server查询服务、DNS 服务和网络电视会议服务C.Web服务、IP 电话服务和公共信息资源在线查询服务 D.DHCP服务、Web 服务和 FTP服务解析:39.以下关于综合布线技术特征的描述中,错误的是(分数:1.00)A.综合布线是一种模块化的、灵活性极高的建筑物内或建筑群之间的信息传输通道B.综合布线由不同系列和规格的部件组成,其中包括传输介质、路由器和网卡 C.综合布线包括建筑物外部网络或电信线路的连接点与应用系统设备之间的所有线缆及相关的连接部件D.综合布线既能使语音、数据、图像设备和交换设备与其他信息管理系统彼此相连,也能使这些设备与外部相连接解析:解析 综合布线由不同系列和规格的部件组成,其中包括传输介质、相关连接硬件(如配线架、连接器、插座、插头、适配器)以及电气保护设备等,路由器、网卡不属于以上部件。40.ISS的 SafeSuite是一套网络安全扫描的软件工具,包括 _ 。 Inte


    注意事项

    本文(【计算机类职业资格】四级网络工程师-146及答案解析.doc)为本站会员(花仙子)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开