欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】四级网络工程师-2-1及答案解析.doc

    • 资源ID:1330668       资源大小:150.50KB        全文页数:20页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】四级网络工程师-2-1及答案解析.doc

    1、四级网络工程师-2-1 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:40,分数:40.00)1.光纤线路的环型结构中,所有结点首尾相连成封闭回路的光纤链路,此结构的突出优点是 _ 。(分数:1.00)A.易于实现升级和扩充容量B.对结点有很强的控制和协调能力C.线路投资节省,结构变动容易D.无需外界干预即可实现自愈2.Cisco 路由器执行 show access-list 命令显示如下一组信息: Standard IP access list block deny 10.0.0.0, wildcard bits 0.255.255.255 log deny 17

    2、2.16.0.0, wildcard bits 0.15.255.255 permit any 根据上述信息,正确的 access-list 配置是(分数:1.00)A.Router(config) # access-list standard blockRouter(config-std-nac1) # deny 10.0.0.0 255.0.0.0 logRouter(config-std-nac1) # deny 172.16.0.0 255.240.0.0Router(config-std-nac1) # permit anyB.Router(config) # ip access-l

    3、ist standard blockRouter(config-std-nac1) # permit anyRouter(config-std-nac1) # deny 10.0.0.0 0.255.255.255 logRouter(config-std-nac1) # deny 172.16.0.0 0.15.255.255C.Router(eonfig) # ip access-list standard blockRouter(config-std-nac1) # deny 10.0.0.0 255.0.0.0 logRouter(config-std-nac1) # deny 172

    4、.16.0.0 255.240.0.0Router(config-std-nac1) # permit anyD.Router(config) # ip access-list standard blockRouter(config-std-nac1) # deny 10.0.0.0 0.255.255.255 logRouter(config-std-nac1) # deny 172.16.0.0 0.15.255.255Router(config-std-nac1) # permit any3.静态路由广泛应用于哪些网络连接?_。(分数:1.00)A.点到点B.点到端C.变化D.大型4.在

    5、 ATM 的信头格式中,以下用于路由选择的字段是 _ 。(分数:1.00)A.CLPB.GFCC.HECD.VPI 和 VCI5.FTP 服务器的域创建完成后,需要添加用户才能被客户端访问。用户包括匿名用户和命名用户。在用户名称文本对话框中输入_,系统会自动判定为匿名用户,将不会要求输入密码而直接要求输入主目录。(分数:1.00)A.U-anonymousB.user1C.anonymousD.user26.下列关于 VLAN 的描述中,错误的是_。(分数:1.00)A.VLAN 把交换机划分成若干个逻辑上独立的交换机B.主干链路(Trunk)可以提供多个 VLAN 之间通信的公共通道C.由于

    6、包含了多个交换机,因此 VLAN 扩大了冲突域D.一个 VLAN 可以跨越交换机7.以下不属于协议欺骗攻击的是_(分数:1.00)A.ARP 欺骗攻击B.源路由欺骗攻击C.IP 欺骗攻击D.Smurf 攻击8.在 CiSCO 路由器上进行 SNMP 设置时,如果指定当一个接口断开或连接时向管理站发出通知,那么在该接口的配置模式下正确的配置命令是_。(分数:1.00)A.snmp-server enable trapsB.snmp-setver enable informsC.snmp trap link-statusD.snmp enable informs9.下列不是入侵检测系统的功能的是(

    7、分数:1.00)A.对异常行为统计分析,识别攻击类型,并向网络管理人员报警B.记录网络攻击事件,采取相应措施C.对操作系统进行审计、跟踪管理,识别违反授权的用户活动D.监控、分析用户以及系统的行为,检查系统的配置和漏洞10.下列选项中,关于 MBSA 技术特征的描述不正确的是 _ 。(分数:1.00)A.MBSA 不能分析本机的安全性B.MBSA 是微软的安全评估工具C.MBSA 可从微软的 TechNet 网站上免费下载,它可帮助用户确保基于 Windows 2000,Windows XP 等系统的安全并保持最新状态D.MBSA 会对一个或多个系统进行扫描,并返回一个有关安全修补程序缺少、密

    8、码脆弱、Internet Explorer 和 Outlook Express 安全设置以及 Office 宏保护设置等方面的报告11.SNMP 管理站可以通过查询 RMON 主机组的 _ ,从而快速找出某个接口上最新出现的主机。(分数:1.00)A.主机控制表B.主机数据表C.主机时间表D.主机矩阵表12.自治系统内部的路由器要向哪一路由器报告内部路由信息 _ 。(分数:1.00)A.默认路由器B.目的路由器C.源路由器D.主干路由器13.Cisco PIX 525 防火墙能够进行操作系统映象更新、口令恢复等操作的模式是(分数:1.00)A.特权模式B.非特权模式C.监视模式D.配置模式14

    9、.非对等结构网络操作系统软件分为两部分,一部分运行在服务器上,另一部分运行在 _ 。(分数:1.00)A.工作站B.个人电脑C.网络终端D.专用服务器15.OSI 安全体系方案 X.800 将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式不属于主动攻击的为 _ 。(分数:1.00)A.伪装B.重放C.拒绝服务D.消息泄露16.下列选项中,哪一项不属于常用的无线局域网标准 _ 。(分数:1.00)A.蓝牙标准B.HiperLAN 标准C.IEEE802.3 标准D.IEEE802.11 标准17.下列选项中,属于

    10、基本型综合布线系统的配置是 _ 。 A每个工作区有 2 个或 2 个以上的信息插座 D采用插接交接硬件 C每个工作区的干线电缆至少 2 对双绞线 D每个工作区的配线电缆为 1 条 4 对双绞线电缆; (分数:1.00)A.B.C.D.18.R1, R2 是一个自治系统中采用 RIP 路由协议的两个相邻路由器,R1 的路由表如下图(a) 所示,如果R1 收到 R2 发送的如下图(b) 所示的(V,D) 报文后,更新后 RI 的五个路由表项的距离值从上到下依次为0、4、4、3、2 目的网络 距离 路由 10.0.0.0 0 直接 20.0.0.0 5 R2 30.0.0.0 4 R3 40.0.0

    11、.0 3 R4 50.0.0.0 2 R5 (a) 目的网络 距离 10.0.0.0 a 20.0.0.0 b 30.0.0.0 c 40.0.0.0 d 50.0.0.0 e (b) 那么、a、b、c、d、e 可能的数值依次为 (分数:1.00)A.0、5、4、3、2B.1、3、4、3、1C.2、3、4、1、1D.3、4、3、3、119.下列选项中,关于信息传输中第三方的描述不正确的是 _ 。(分数:1.00)A.第三方负责向通信双方分发秘密信息B.双方发生争议时第三方进行仲裁C.为了信息的安全传输,通常需要一个可信任的第三方D.发送和接收双方共享的某些信息,这些信息对可信任的第三方是公开的

    12、,对于其他用户也可以是公开的20.处于防火墙关键部位,运行应用级网关软件的计算机系统称为 _ 。(分数:1.00)A.堡垒主机B.屏蔽主机C.双宿主主机D.服务器主机21.一下关于 IP 标准访问控制列表的描述中,哪项是错误的?_。(分数:1.00)A.IP 标准访问控制列表根据源网络或目的网络、子网或主机的 IP 地址来决定对数据包的过滤B.IP 标准访问控制列表的功能有很大的局限性C.IP 标准访问控制列表的配置比较简单D.IP 标准访问控制列表的表号范围是 199,后来又进行了扩展,扩展的表号是 1300199922.国际标准化组织制定的 OSI 网络管理协议是_。(分数:1.00)A.

    13、CMIPB.LMMPC.CMOTD.SGMP23.下列关于综合布线的描述中,错误的是_。(分数:1.00)A.终端有高速率要求时,水平子系统可采用光纤直接铺设到桌面B.多介质信息插座是用于连接双绞线C.干线线缆铺设经常采用点对点结合和分支结合两种方式D.采用在管理子系统中更改、增加、交换、扩展线缆的方式来改变线缆路由24.ADSL 的最大传输距离达到_。(分数:1.00)A.100 米B.500 米C.1000 米D.5500 米25.OSPF 协议使用_分组来保持与其邻居的连接。(分数:1.00)A.SPF(最短路径优先)B.LSU(链路状态更新)C.KeepaliveD.Hello26.在

    14、配置访问控制列表的规则中,关键字“any”代表的通配符掩码是(分数:1.00)A.0.0.0.0B.0.0.0.1C.255.255.255.255D.无此命令关键字27.IEEE 802.11 的物理层规定了三种传输技术,即红外技术、直接序列扩频(DSSS) 和跳频扩频(FHSS) 技术,后两种扩频技术都工作在_的 ISM 频段。(分数:1.00)A.600 MHzB.800 MHzC.2.4 GHzD.19.2 GHz28.箱体模块化交换机都有一个带多个扩展槽的机箱,这种交换机一般提供的扩展槽的数量在 _ 。(分数:1.00)A.220 个左B.1020 个左右C.2030 个左右D.30

    15、40 个左右29.在 X.25 网络中,属于网络层协议的是 _ 。(分数:1.00)A.21B.MHSC.LAP-BD.25 PLP30.所谓“全双工”是指_。(分数:1.00)A.在两个节点之间可同时逆向传输两个数据帧B.在两个节点之间可同时间向传输两个数据帧C.在两个节点之间可同时同向传输两个数据帧,但要进行“侦听”D.在两个节点之间可同时逆向传输两个数据帧,但要进行“侦听”31.以下哪个不属于汇聚层的任务?_(分数:1.00)A.数据包处理B.VLAN 问路由C.多播能力D.广播域的定义32.在 Windows Server 2003 操作系统中,邮件服务器中通过域来提供邮件服务,通常,

    16、域用户信息存储在(分数:1.00)A.本地数据库B.活动目录C.SAM 数据库D.域控制器33.下列选项中,说法正确的是 _ 。(分数:1.00)A.802.11b 的运作模式基本上分为端对端模式和基本模式两种B.基本模式是指无线网卡和无线网卡之间的通信方式C.端对端模式是指无线网络规模扩充或无线和有线网络并存时的通信方式D.基本模式是 802.11b 最常用的方式34.下列关于 IP 访问控制列表的叙述中,错误的是_。(分数:1.00)A.标准访问控制列表可以检查数据包的源地址和目的地址B.标准访问控制列表的表号范围是 199,13001999C.扩展访问控制列表除了检查源地址和目的地址外,

    17、还可以检查指定的协议D.扩展访问控制列表的表号范围是 100199,2000269935.下列选项中,关于直接连接两台核心路由器的说法不正确的是 _ 。(分数:1.00)A.占用比较多的核心路由器端口B.会使设备的成本上升C.这样可以直接利用核心路由器的带宽D.不如采用专用服务交换机的方法好36.下列选项中,哪一项是基于 ISO OSI/RM 模型的一个完整的网络管理协议簇,其网络管理应用进程使用OSI 参考模型的应用层 _ 。(分数:1.00)A.TMNB.CMOTC.SNMPD.CMIS/CMIP37.Cisco 路由器第 3 模块第 1 端口通过 E1 标准的 DDN 专线与一台远程路由

    18、器相连,端口的 IP 地址为195.112.41.81/30,远程路由器端口封装 PPP 协议。下列路由器的端口配置,正确的是_。(分数:1.00)A.Router(config)#interface s3/1Router(config-if)#bandwidth 2048Router(config-if)#ip address 195.112.41.81255.255.255.252Router(config-if)#encapsulation PPPRouter(config-if)#exitB.Router(config)#interface a3/1Router(config-if)#

    19、bandwidth 2000Router(config-if)#ip address 195.112.41.81 255.255.255.252Router(config-if)#encapsulation PPPRouter(config-if)#exitC.Router(config)#interface s3/1Router(config-if)#bandwidth 2Router(config-if)#ip address 195.112.41.81 255.255.255.252Router(config-if)#encapsulation PPPRouter(config-if)#

    20、exitD.Router(config)#interface s3/1Router(config-if)#bandwidth 2048Router(config-if)#ip address 195.112.41.81255.255.255.252Router(config-if)#encapsulation hdlcRouter(config-if)#exit38.下里选项中,属于恶性病毒的是 _ 。(分数:1.00)A.火炬病毒B.米开朗摹罗病毒C.黑色星期五病毒D.以上全部39.按照 ITU 标准,传输速率为 622.080Mbps 的标准是 (分数:1.00)A.OC-3B.OC-12

    21、C.OC-48D.OC-19240.配置扩展访问控制列表一共有三种方法,以下方法中不正确的是_。(分数:1.00)A.用数字标识访问控制列表的配置方法B.用名字标识访问控制列表的配置方法C.使用 access-list 命令D.使用 ip access-list 命令二、填空题(总题数:12,分数:40.00)41.整理文档的主要目的是 1 。 (分数:2.00)42. 1 是指如何防止信息源用户对其自身发送的信息事后不承认,或者是用户接收到信息之后不认账。 (分数:2.00)43.第三层交换机是工作在 OSI 参考模型的第三层,即 1 层的设备。第三层交换机就是具有路由功能的二层交换机。 (

    22、分数:2.00)44.HiperLAN/I 标准采用 1 射频率,可以达到上行 2 的速率。 (分数:2.00)45.交换式局域网的核心部件是 1 。 (分数:2.00)46.在一些高端交换机中,通常把交换表保存在 1 。 (分数:2.00)47.IPv4 的地址长度为 1 ,用点分十进制表示。 (分数:2.00)在某 DHCP 客户端上捕获了 6 个 IP 报文如表所示。表中第 5 条报文的相关解析如图所示。请分析相关信息并回答下列问题。 (1)客户端获得的 IP 地址是 8 。 (2)在 DHCP 服务器中设置的 DNS 服务器地址是 9 ,路由器地址是 10 。 (3)若给 DHCP 客

    23、户端分配固定 IP 地址,则新建保留时输入的 MAC 地址是 11 。 (4)DHCP 服务器的 IP 地址是 12 。 表 某 DHCP 客户端上捕获的部分 IP 报文 编号 源 IP 地址 目的 IP 地址 报文摘要 1 192.168.1.1 192.168.1.36 DHCP:Request,Type:DHCP release 2 0.0.0.0 255.255.255.255 DHCP:Request,Type:DHCP discover 3 192.168.1.36 255.255.255.255 DHCP:Reply,Type:DHCP offer 4 0.0.0.0 255.2

    24、55.255.255 DHCP:Request,Type:DHCP request 5 192.168.1.36 255.255.255.255 DHCP:Reply,Type:DHCP ack 6 192.168.1.1 192.168.1.47 WINS:C ID=33026 op=register name=xp: (分数:10.00)48.交换表一般被保存在交换机的一个高速缓存中,但高速缓存空间是有限的,因此每次储存一个地址表项时,都被盖上一个 1 。 (分数:2.00)49.子网主机数量 N host =12,则选择 host ID 字段的长度值 Y= 1 ,而实际最多可用的主机号有

    25、 2 个。 (分数:2.00)50.域用户管理是通过工具 1 实现的。 (分数:2.00)计算并填写下表。 IP 地址 202.113.126.168 子网掩码 255.255.255.224 地址类别 16 网络地址 17 受限广播地址 18 主机号 19 可用 IP 地址范围 20 (分数:10.00)三、应用题(总题数:1,分数:20.00)请根据图所示网络结构回答下列问题。 (分数:20.00)(1).填写路由器 R G 的路由表项至。 目的网络 输出端口 S0(直接连接) S1(直接连接) S0 202.13.147.48/28 S1 S0 S1 (分数:5.00)_(2).请按照图

    26、中 R E 的 S0 端口标识方式(S0:202.13.47.249/30),写出 R G 两个端口 A、B 对应的标识。(分数:5.00)_(3).如果服务器组的地址是 202.13.157.10202.13.157.50 并且需要使用 ACL 过滤所有访问服务器群的特定端口数据包,那么 ACL 应部署在哪个设备的哪个端口。(分数:5.00)_(4).如果将 202.13.151.192/26 划分 3 个子网,其中前两个子网分别能容纳 12 台主机,第三个子网能容纳 30 台主机,请依次写出第 1 和第 3 个子网的子网掩码及可用的 IP 地址段。(注:请按子网顺序号分配网络地址)(分数:

    27、5.00)_四级网络工程师-2-1 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:40,分数:40.00)1.光纤线路的环型结构中,所有结点首尾相连成封闭回路的光纤链路,此结构的突出优点是 _ 。(分数:1.00)A.易于实现升级和扩充容量B.对结点有很强的控制和协调能力C.线路投资节省,结构变动容易D.无需外界干预即可实现自愈 解析:解析 环形结构是各结点用一条光纤链路首尾相连而构成的闭合环路,环形结构的一个突出优点是可实现自愈。当出现故障时,网络能够较快的在短时间内自动恢复数据的传输。2.Cisco 路由器执行 show access-list 命令显示如下一组信

    28、息: Standard IP access list block deny 10.0.0.0, wildcard bits 0.255.255.255 log deny 172.16.0.0, wildcard bits 0.15.255.255 permit any 根据上述信息,正确的 access-list 配置是(分数:1.00)A.Router(config) # access-list standard blockRouter(config-std-nac1) # deny 10.0.0.0 255.0.0.0 logRouter(config-std-nac1) # deny 1

    29、72.16.0.0 255.240.0.0Router(config-std-nac1) # permit anyB.Router(config) # ip access-list standard blockRouter(config-std-nac1) # permit anyRouter(config-std-nac1) # deny 10.0.0.0 0.255.255.255 logRouter(config-std-nac1) # deny 172.16.0.0 0.15.255.255C.Router(eonfig) # ip access-list standard block

    30、Router(config-std-nac1) # deny 10.0.0.0 255.0.0.0 logRouter(config-std-nac1) # deny 172.16.0.0 255.240.0.0Router(config-std-nac1) # permit anyD.Router(config) # ip access-list standard blockRouter(config-std-nac1) # deny 10.0.0.0 0.255.255.255 logRouter(config-std-nac1) # deny 172.16.0.0 0.15.255.25

    31、5Router(config-std-nac1) # permit any 解析:解析 在扩展或标准访问控制模式下,配置过滤准则的命令为:permit | denyr Protocol source wildcard-mask destination wildcard-mask operatoroperand。因为 wildcard-mask 是子网掩码的反码,所以可判断 D 选项正确。3.静态路由广泛应用于哪些网络连接?_。(分数:1.00)A.点到点 B.点到端C.变化D.大型解析:解析 静态路由仅适合小型的、网络拓扑没有变化的局域网并采用点到点连接方式的网络互联环境,故选 A。4.在 A

    32、TM 的信头格式中,以下用于路由选择的字段是 _ 。(分数:1.00)A.CLPB.GFCC.HECD.VPI 和 VCI 解析:5.FTP 服务器的域创建完成后,需要添加用户才能被客户端访问。用户包括匿名用户和命名用户。在用户名称文本对话框中输入_,系统会自动判定为匿名用户,将不会要求输入密码而直接要求输入主目录。(分数:1.00)A.U-anonymousB.user1C.anonymous D.user2解析:解析 本题考查 FTP 服务器配置中的用户管理。FTP 服务器的域创建完成后,需要添加用户才能被客户端访问。用户包括匿名用户和命名用户。添加用户的步骤如下:在文本对话框中输入要添加

    33、用户的名称;输入要添加用户的密码:输入添加用户的主目录;选择是否锁定该用户于主目录,完成添加新建用户的添加任务。添加匿名用户的步骤如下:在用户名文本对话框中输入 anonymous,系统自动判定为匿名用户,将不会要求输入密码而直接要求输入主目录。6.下列关于 VLAN 的描述中,错误的是_。(分数:1.00)A.VLAN 把交换机划分成若干个逻辑上独立的交换机B.主干链路(Trunk)可以提供多个 VLAN 之间通信的公共通道C.由于包含了多个交换机,因此 VLAN 扩大了冲突域 D.一个 VLAN 可以跨越交换机解析:解析 VLAN 技术把物理上直接相连的网络从逻辑上划分为多个子网,它减小了

    34、网络的冲突域范围。每一个 VLAN 对应一个广播域,处于不同 VLAN 上的主机不能直接进行通信,不同 VLAN 之间的通信要通过第三层路由才可以实现。 VLAN 中继(VLAN Trunk),也称 VLAN 主干,是指交换机与交换机或者交换机与路由器相互连接端口上配置的中继模式(Trunk 模式)。中继模式允许属于不同 VLAN 的数据帧都可以通过中继链路传输数据。通过VLAN 中继协议(VTP)可以保证整个网络 VLAN 信息的一致。7.以下不属于协议欺骗攻击的是_(分数:1.00)A.ARP 欺骗攻击B.源路由欺骗攻击C.IP 欺骗攻击D.Smurf 攻击 解析:8.在 CiSCO 路由

    35、器上进行 SNMP 设置时,如果指定当一个接口断开或连接时向管理站发出通知,那么在该接口的配置模式下正确的配置命令是_。(分数:1.00)A.snmp-server enable trapsB.snmp-setver enable informsC.snmp trap link-status D.snmp enable informs解析:解析 在某个接口的配置模式下,指定当一个接口断开或连接是向管理站发出通知,命令格式为snmp traplink-status,所以选 C。9.下列不是入侵检测系统的功能的是(分数:1.00)A.对异常行为统计分析,识别攻击类型,并向网络管理人员报警B.记录网

    36、络攻击事件,采取相应措施 C.对操作系统进行审计、跟踪管理,识别违反授权的用户活动D.监控、分析用户以及系统的行为,检查系统的配置和漏洞解析:解析 入侵检测系统的基本功能为:监控、分析用户和系统的行为;检查系统的配置和漏洞;评估重要的系统和数据文件的完整性;对异常行为的统计分析,识别攻击类型,并向网络管理人员报警;对操作系统进行审计、跟踪管理、识别违反授权的用户活动。10.下列选项中,关于 MBSA 技术特征的描述不正确的是 _ 。(分数:1.00)A.MBSA 不能分析本机的安全性 B.MBSA 是微软的安全评估工具C.MBSA 可从微软的 TechNet 网站上免费下载,它可帮助用户确保基

    37、于 Windows 2000,Windows XP 等系统的安全并保持最新状态D.MBSA 会对一个或多个系统进行扫描,并返回一个有关安全修补程序缺少、密码脆弱、Internet Explorer 和 Outlook Express 安全设置以及 Office 宏保护设置等方面的报告解析:11.SNMP 管理站可以通过查询 RMON 主机组的 _ ,从而快速找出某个接口上最新出现的主机。(分数:1.00)A.主机控制表B.主机数据表C.主机时间表 D.主机矩阵表解析:解析 RMON 主机组中的主机时间表与主机表内容相同,但主机时间表以发现时间为排序,而主机表是以主机的 MAC 地址排序。可见,

    38、SNMP 管理站为了找出某个接口上最新出现的主机。应该查询。RMON主机组的主机时间表。12.自治系统内部的路由器要向哪一路由器报告内部路由信息 _ 。(分数:1.00)A.默认路由器B.目的路由器C.源路由器D.主干路由器 解析:13.Cisco PIX 525 防火墙能够进行操作系统映象更新、口令恢复等操作的模式是(分数:1.00)A.特权模式B.非特权模式C.监视模式 D.配置模式解析:解析 Cisco PIX 525 防火墙在监视模式下,可以进行操作系统映象更新、口令恢复等操作。14.非对等结构网络操作系统软件分为两部分,一部分运行在服务器上,另一部分运行在 _ 。(分数:1.00)A

    39、.工作站 B.个人电脑C.网络终端D.专用服务器解析:15.OSI 安全体系方案 X.800 将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式不属于主动攻击的为 _ 。(分数:1.00)A.伪装B.重放C.拒绝服务D.消息泄露 解析:解析 安全攻击可以分为被动攻击和主动攻击两种。主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,因此伪装、重放和拒绝服务都属于主动攻击。被动攻击是对信息的保密性进行攻击,即通过窃听网络上传输的信息并加以分析从而获得有价值的情报,但它并不修改信息的内容,因此消息泄露

    40、属于被动攻击。16.下列选项中,哪一项不属于常用的无线局域网标准 _ 。(分数:1.00)A.蓝牙标准B.HiperLAN 标准C.IEEE802.3 标准 D.IEEE802.11 标准解析:解析 常用的无线局域网标准主要包括:蓝牙标准、HiperLAN 标准与 IEEE802.11 标准。17.下列选项中,属于基本型综合布线系统的配置是 _ 。 A每个工作区有 2 个或 2 个以上的信息插座 D采用插接交接硬件 C每个工作区的干线电缆至少 2 对双绞线 D每个工作区的配线电缆为 1 条 4 对双绞线电缆; (分数:1.00)A.B.C.D. 解析:解析 基本型综合布线系统的配置为:每个工作

    41、区有 1 个信息插座;每个工作区的配线电缆为 l条 4 对双绞线电缆;采用夹接式交接硬件;每个工作区的干线电缆至少有 1 对双绞线。18.R1, R2 是一个自治系统中采用 RIP 路由协议的两个相邻路由器,R1 的路由表如下图(a) 所示,如果R1 收到 R2 发送的如下图(b) 所示的(V,D) 报文后,更新后 RI 的五个路由表项的距离值从上到下依次为0、4、4、3、2 目的网络 距离 路由 10.0.0.0 0 直接 20.0.0.0 5 R2 30.0.0.0 4 R3 40.0.0.0 3 R4 50.0.0.0 2 R5 (a) 目的网络 距离 10.0.0.0 a 20.0.0

    42、.0 b 30.0.0.0 c 40.0.0.0 d 50.0.0.0 e (b) 那么、a、b、c、d、e 可能的数值依次为 (分数:1.00)A.0、5、4、3、2B.1、3、4、3、1 C.2、3、4、1、1D.3、4、3、3、1解析:19.下列选项中,关于信息传输中第三方的描述不正确的是 _ 。(分数:1.00)A.第三方负责向通信双方分发秘密信息B.双方发生争议时第三方进行仲裁C.为了信息的安全传输,通常需要一个可信任的第三方D.发送和接收双方共享的某些信息,这些信息对可信任的第三方是公开的,对于其他用户也可以是公开的 解析:解析 信息的安全传输包括 2 个基本部分:一是对发送的信息

    43、进行安全转换(如信息加密),实现信息的保密性。或者附加一些特征信息,以便进行发送方身份的验证;二是发送和接收双方共享的某些信息(如加密密钥),这些信息除了对可信任的第三方外,对于其他用户是保密的。为了信息的安全传输,通常需要一个可信任的第三方。第三方的作用是负责向通信双方分发秘密信息,并在双方发生争议时进行仲裁。20.处于防火墙关键部位,运行应用级网关软件的计算机系统称为 _ 。(分数:1.00)A.堡垒主机 B.屏蔽主机C.双宿主主机D.服务器主机解析:21.一下关于 IP 标准访问控制列表的描述中,哪项是错误的?_。(分数:1.00)A.IP 标准访问控制列表根据源网络或目的网络、子网或主

    44、机的 IP 地址来决定对数据包的过滤 B.IP 标准访问控制列表的功能有很大的局限性C.IP 标准访问控制列表的配置比较简单D.IP 标准访问控制列表的表号范围是 199,后来又进行了扩展,扩展的表号是 13001999解析:解析 标准访问控制列表只能检查数据包的源地址,根据源网络、子网或主机的 IP 地址来决定对数据包的过滤,选项 A)的说法不正确,故选 A。22.国际标准化组织制定的 OSI 网络管理协议是_。(分数:1.00)A.CMIP B.LMMPC.CMOTD.SGMP解析:解析 OSI 提供的网络管理协议簇是 CMIS/CMIP(Common Management Informa

    45、tion Service/Protocol,公共管理信息服务/公共管理信息协议),其中,CMIS 为每个网络组成部分提供网络管理服务,而 CMIP 则是实现 CMIS 服务的协议。23.下列关于综合布线的描述中,错误的是_。(分数:1.00)A.终端有高速率要求时,水平子系统可采用光纤直接铺设到桌面B.多介质信息插座是用于连接双绞线 C.干线线缆铺设经常采用点对点结合和分支结合两种方式D.采用在管理子系统中更改、增加、交换、扩展线缆的方式来改变线缆路由解析:解析 信息插座主要有嵌入式安装插座、表面安装插座和多介质信息插座。嵌入式信息插座用来连接双绞线,多介质信息插座用来连接铜线和光纤,所以 B

    46、 是错误的。24.ADSL 的最大传输距离达到_。(分数:1.00)A.100 米B.500 米C.1000 米D.5500 米 解析:解析 ADSL 在一条电话线上的最大传输距离为 5500 米,故选 D。25.OSPF 协议使用_分组来保持与其邻居的连接。(分数:1.00)A.SPF(最短路径优先)B.LSU(链路状态更新)C.KeepaliveD.Hello 解析:解析 OSPF 协议使用 Hello 分组来保持与其邻居的连接,故选 D)。26.在配置访问控制列表的规则中,关键字“any”代表的通配符掩码是(分数:1.00)A.0.0.0.0 B.0.0.0.1C.255.255.255

    47、.255D.无此命令关键字解析:解析 在配置访问控制列表的规则中,关键字“any”代表的通配符掩码是 255.255.255.255 的反码,即 0.0.0.0,所以选 A。27.IEEE 802.11 的物理层规定了三种传输技术,即红外技术、直接序列扩频(DSSS) 和跳频扩频(FHSS) 技术,后两种扩频技术都工作在_的 ISM 频段。(分数:1.00)A.600 MHzB.800 MHzC.2.4 GHz D.19.2 GHz解析:解析 802.11 最初定义的物理层包括了两个扩频技术和一个红外传播规范,其频段定义在 2.4 GHz 的 ISM 波段内,这个波段属于非注册使用频段,用户使用时不需要预先申请许可证。28.箱体模块化交换机都有一个带多个扩展槽的机箱,这种交换机一般提供的扩展槽的数量在 _ 。(分数:1.00)A.220 个左 B.1020 个左右C.2030 个左右D.3040 个左右解析:解析 按交换机的架构分类,有单台交换机、堆叠交换机和箱体模块化交换机三种类型。箱体模块化交换机都有一个带多个扩展槽的机箱。在扩展槽中,可以插入各种局域网标准、各种介质接口的交换模块。不同产品


    注意事项

    本文(【计算机类职业资格】四级网络工程师-2-1及答案解析.doc)为本站会员(deputyduring120)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开