1、四级网络工程师-202 及答案解析(总分:64.01,做题时间:90 分钟)一、选择题(总题数:14,分数:14.00)1.802.11b 无线局域网的典型解决方案中,单接入点解决方案通过_端口将无线接入点与有线网络相连。(分数:1.00)A.100BASE-TXB.10BASE-TC.10BASE-5D.100BASE-FX2.下列选项中,关于软件执行交换结构的交换机的特点描述不正确的是 _ 。(分数:1.00)A.结构灵活B.交换速度慢C.交换机堆叠容易D.交换机端口较多导致交换机性能下降3.“三网融合”是指(分数:1.00)A.计算机网络、电信通信网和广播电视网B.计算机网络、广域网和城
2、域网C.局域网、城域网和广域网D.广域网、电信通信网和广播电视网4.下列软件中不能用于网络嗅探的是_。(分数:1.00)A.TCPdumpB.WiresharkC.EtherealD.MRTG5.下列关于 Windows Server 2003 系统下 WWW 服务器安装和配置的描述中,错误的是_。(分数:1.00)A.建立 Web 站点时必须为每个站点指定一个主目录,也可以是虚拟的子目录B.如果未设置默认内容文档,则访问站点时应提供首页内容的文件名C.使用主机头名称在一台服务器上构建多个网站时,只需在 DNS 服务器中创建相应的主机资源记录D.可以设置访问站点资源时,要求安全通信并启用客户端
3、证书6.下列选项中,关于信息安全的说法不正确的是 _ 。(分数:1.00)A.黑客的攻击手段分为主动攻击和被动攻击B.网络中的信息安全主要包括两个方面:信息存储安全和信息传输安全C.信息传输安全指如何保证静态存储在联网计算机中的信息不会被未授权的网络用户非法使用D.信息传输安全过程的安全威胁有截获信息、窃取信息、窃听信息、篡改信息与伪造信息7.IEEE 802.11b 定义了使用直序扩频技术,其无线局域网数据传输速率是(分数:1.00)A.1Mbps、2Mbps、5.5Mbps、11MbpsB.1Mbps、4Mbps、5.5Mbps、11MbpsC.1Mbps、2Mbps、4Mbps、6Mbp
4、sD.1Mbps、2Mbps、5.5Mbps、54Mbps8.下列选项中,关于网络运行环境的描述不正确的是 _ 。(分数:1.00)A.网络运行环境主要包括机房和电源两部分B.网络运行环境将保证网络系统安全、可靠与正常运行所必须的基本设施与设备条件C.机房和设备间对环境温度、湿度、防雷击、防静电、防电磁干扰和光线等都有特定要求D.利用网络通信设施所提供的数据传输功能,为高层网络用户提供共享资源管理服务,以及其他网络服务功能9.IP 地址块 58.192.33.120/29 的子网掩码可写为_。(分数:1.00)A.255.255.255.192B.255.255.255.224C.255.25
5、5.255.240D.255.255.255.24810.下列选项中,属于共享硬盘服务系统的缺点是 _ 。(分数:1.00)A.运行起来占用资源严重B.划分三个虚拟盘体不利于管理C.结构不够合理,操控性较差D.使用起来不方便,系统效率较低,安全性较差11.下列关于入侵防护系统(IPS)组成模块的描述中,错误的是_。(分数:1.00)A.检测分析组件通过特征匹配、流量分析、协议分析、会话重构等技术,并结合日志中的历史记录来分析攻击类型和特征B.所有接收到的数据包都要通过策略执行组件进行转发C.日志数据的来源是检测分析组件和策略执行组件,控制台是日志的使用者D.控制台负责接收来自检测分析组件的状态
6、转换指令,并驱动策略执行组件转换工作状态,对分布式拒绝服务攻击进行有效防御12.一个校园主干网有 4 台 Catelyst 6500 核心交换机 SW1SW4,它们的优先级值依次为8192、24576、20480 和 16384,要将 SW4 作为根交换机,SW4 优先级的正确配置是(分数:1.00)A.Switch-SW4-6500(enable)set spantree priority 28672B.Switch-SW4-6500(enable)set spantree priority 12288C.Switch-SW4-6500(enable)set spantree priorit
7、y 8192D.Switch-SW4-6500(enable)set spantree priority 409613.关于网络入侵检测系统的探测器部署,下列方法中对原有网络性能影响最大的是_。(分数:1.00)A.串入到链路中B.连接到串入的集线器C.连接到交换设备的镜像端口D.通过分路器14.消息摘要算法 MD5(Message Digest)是一种常用的 Hash 函数。MD5 算法以一个任意长的数据块作为输入,其输出为一个_比特的消息摘要。(分数:1.00)A.128B.160C.256D.512二、填空题(总题数:7,分数:30.00)计算并填写下表: IP 地址 126.150.2
8、8.57 子网掩码 255.240.0.0 地址类别 1 网络地址 2 直接广播地址 3 受限广播地址 4 子网内的第个可用 IP 地址 5 (分数:10.00)15.WSUS 是用来实时发布微软公司操作系统软件更新程序的服务系统。WSUS 服务器通过 Internet 和微软公司 Microsoft Windows Server Update Services 1 连接,及时获得微软公司的最新更新程序。 (分数:2.00)16.设置引入的外部路由的花费值(metric),在 OSPF 配置模式下,使用 1 命令。 (分数:2.00)17.计算机病毒按破坏性分为良性病毒和 1 两种。 (分数:
9、2.00)18.蓝牙系统的编码方式是 1 。 (分数:2.00)19.当一台交换机的根端口或阻塞端口接收到 1 包时,说明该交换机到根网桥的间接链路有问题,网络中可能出现交换到根网桥的链路失效的故障。 (分数:2.00)某单位网络拓扑结构如图所示。该单位网络中,客户端全部从 DHCP 服务器处动态获取 IP 地址,该 DHCP服务器设置的地址池为 192.168.1.1-192.168.1.253。请回答以下问题。 (分数:10.00)填空项 1:_填空项 1:_填空项 1:_填空项 1:_填空项 1:_三、应用题(总题数:1,分数:20.00)请根据图所示的网络结构回答下列问题。 (分数:2
10、0.01)(1).填写路由器 R G 的路由表项。 目的网络 输出端口 10.28.63.240/30 S0(直接连接) S1(直接连接) S0 S1 S0 S1 (分数:6.67)_(2).如果该网内服务器群的 IP 地址为 10.28.57.1110.28.57.25,采用一种设备对服务器群提供如下保护措施:发送到服务器群的数据包将被过滤检测,如果检测到恶意数据包时,系统发出警报并阻断攻击,请写出这种设备的名称,这种设备应该部署在图中哪个设备的哪个接口?(分数:6.67)_(3).如果将 10.28.59.128/25 划分为三个子网,其中第一个子网能容纳 45 台主机,另外两个子网分别能
11、容纳 20 台主机.请写出子网掩码及可用的 IP 地址段(注:请按子网序号顺序分配网络地址)。(分数:6.67)_四级网络工程师-202 答案解析(总分:64.01,做题时间:90 分钟)一、选择题(总题数:14,分数:14.00)1.802.11b 无线局域网的典型解决方案中,单接入点解决方案通过_端口将无线接入点与有线网络相连。(分数:1.00)A.100BASE-TXB.10BASE-T C.10BASE-5D.100BASE-FX解析:解析 在单接入点解决方案中,接入点相当于有线网络中的集线器。无线接入点可以连接周边的无线网络终端,形成星形结构,同时通过 10BASE-T 端口与有线连
12、接,使整个网络的终端都能访问有线网络的资源。2.下列选项中,关于软件执行交换结构的交换机的特点描述不正确的是 _ 。(分数:1.00)A.结构灵活B.交换速度慢C.交换机堆叠容易 D.交换机端口较多导致交换机性能下降解析:解析 软件执行交换结构的交换机具有结构灵活、交换速度慢、交换机堆叠困难、交换机端口较多导致交换机性能下降的特点。3.“三网融合”是指(分数:1.00)A.计算机网络、电信通信网和广播电视网 B.计算机网络、广域网和城域网C.局域网、城域网和广域网D.广域网、电信通信网和广播电视网解析:4.下列软件中不能用于网络嗅探的是_。(分数:1.00)A.TCPdumpB.Wiresha
13、rkC.EtherealD.MRTG 解析:解析 常见的网络数据监听工具(嗅探器软件)有 Sniffer Pro、Iris、Ethereal、TCPdump、Wireshark 等。其中,Sniffer Pro 是一款功能强大的可视化网络数据、网络流量监控软件。 Wireshark(2006 年夏季之前称为 Ethereal)是一款开源的网络封包分析软件,其功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。 MRTG(Multi Router Traffic Grapher)是一款监控网络链路流量负载的工具软件,它通过 SNMP 协议从设备得到设备的流量信息,并将流量负载以包含 PNG
14、 格式的图形的 HTML 文档方式显示给用户,以非常直观的形式显示流量负载。5.下列关于 Windows Server 2003 系统下 WWW 服务器安装和配置的描述中,错误的是_。(分数:1.00)A.建立 Web 站点时必须为每个站点指定一个主目录,也可以是虚拟的子目录B.如果未设置默认内容文档,则访问站点时应提供首页内容的文件名C.使用主机头名称在一台服务器上构建多个网站时,只需在 DNS 服务器中创建相应的主机资源记录 D.可以设置访问站点资源时,要求安全通信并启用客户端证书解析:解析 一个网站对应服务器上的一个目录。建立 Web 站点时必须为每个站点指定一个主目录,也可以是虚拟的子
15、目录。只有 Web 服务器设置了相应的默认文档后,使用浏览器访问网站时才能够自动打开default.html 或:index.htm 等网页;如果未设置默认内容文档,则访问站点时应提供首页内容的文件名。IIS 6.0 可以用虚拟服务器的方法在一台服务器上构建多个网站,从而节约硬件资源和投资经费。同一服务器上的多个网站可以使用主机头名称、IP 地址和非标准 TCP 端口号等标识符进行区分。使用主机头名称在一台服务器上构建多个网站时,需要在 DNS 服务器中同时创建相应的主机(A)资源记录和别名(CNAME)资源记录。据此,选项 C 的说法有误。 在目录安全性选项卡的安全通信组件框中,可以通过单击
16、服务器证书按钮创建一份 CA 证书请求文件,或者安装 CA 颁发的证书;可以通过编辑按钮,设置访问站点资源时,要求安全通信(即使用 HTTPS),并启用客户端证书。6.下列选项中,关于信息安全的说法不正确的是 _ 。(分数:1.00)A.黑客的攻击手段分为主动攻击和被动攻击B.网络中的信息安全主要包括两个方面:信息存储安全和信息传输安全C.信息传输安全指如何保证静态存储在联网计算机中的信息不会被未授权的网络用户非法使用 D.信息传输安全过程的安全威胁有截获信息、窃取信息、窃听信息、篡改信息与伪造信息解析:解析 网络中的信息安全主要包括两个方面:信息存储安全,指如何保证静态存储在联网计算机中的信
17、息不会被未授权的网络用户非法使用:信息传输安全,指如何保证静态存储在联网计算机中的信息不会被未授权的网络用户非法使用。信息传输安全过程的安全威胁有:截获信息、窃取信息、窃听信息、篡改信息与伪造信息。黑客的攻击手段分为:主动攻击和被动攻击。7.IEEE 802.11b 定义了使用直序扩频技术,其无线局域网数据传输速率是(分数:1.00)A.1Mbps、2Mbps、5.5Mbps、11Mbps B.1Mbps、4Mbps、5.5Mbps、11MbpsC.1Mbps、2Mbps、4Mbps、6MbpsD.1Mbps、2Mbps、5.5Mbps、54Mbps解析:解析 IEEE 802.11b 定义了
18、使用直序扩频技术,数据传输率为1Mbps、2Mbps、5.5Mbps、11Mbps,所以选 A。8.下列选项中,关于网络运行环境的描述不正确的是 _ 。(分数:1.00)A.网络运行环境主要包括机房和电源两部分B.网络运行环境将保证网络系统安全、可靠与正常运行所必须的基本设施与设备条件C.机房和设备间对环境温度、湿度、防雷击、防静电、防电磁干扰和光线等都有特定要求D.利用网络通信设施所提供的数据传输功能,为高层网络用户提供共享资源管理服务,以及其他网络服务功能 解析:解析 网络运行环境是指保障网络系统安全、可靠与正常运行所必需的基本设施与设备条件。主要包括:机房和设备间、配线间是核心路由器、交
19、换机和服务器等核心设备的场所;机房和设备间对环境温度、湿度、防雷击、防静电、防电磁干扰和光线等都有特定要求;电源的供电,因为关键的网络设备对供电条件的要求是很高的,必须保证由专用的 UPS 系统进行供电。9.IP 地址块 58.192.33.120/29 的子网掩码可写为_。(分数:1.00)A.255.255.255.192B.255.255.255.224C.255.255.255.240D.255.255.255.248 解析:解析 因为 IP 地址块为 58.192.33.120/29,后面数字为 29,所以子网掩码应该 32 位中前 29 位为 1,属于三位为 0,也就是(11111
20、111. 11111111. 11111111. 11111000)2 转换为十进制就是255.255.255.248,答案为 D。10.下列选项中,属于共享硬盘服务系统的缺点是 _ 。(分数:1.00)A.运行起来占用资源严重B.划分三个虚拟盘体不利于管理C.结构不够合理,操控性较差D.使用起来不方便,系统效率较低,安全性较差 解析:解析 共享硬盘服务系统的缺点是:用户每次使用服务器硬盘时需要先进行链接,用户需要自己使用 DOS 命令来建立专用盘体上的 DOS 文件目录结构,并且要求用户自己进行维护。所以使用起来不方便,系统效率较低,安全性较差。11.下列关于入侵防护系统(IPS)组成模块的
21、描述中,错误的是_。(分数:1.00)A.检测分析组件通过特征匹配、流量分析、协议分析、会话重构等技术,并结合日志中的历史记录来分析攻击类型和特征B.所有接收到的数据包都要通过策略执行组件进行转发C.日志数据的来源是检测分析组件和策略执行组件,控制台是日志的使用者D.控制台负责接收来自检测分析组件的状态转换指令,并驱动策略执行组件转换工作状态,对分布式拒绝服务攻击进行有效防御 解析:解析 入侵防护系统(IPS)整合了防火墙技术和入侵检测技术,采用 Inline 工作模式,所有接收到的数据包都要经过入侵防护系统检查之后决定是否放行,或者执行缓存、抛弃策略,发生攻击时及时发出警报,并将网络攻击事件
22、及所采取的措施和结果进行记录。入侵防护系统主要由嗅探器、检测分析组件、策略执行组件、状态开关、日志系统和控制台 6 个部分组成。12.一个校园主干网有 4 台 Catelyst 6500 核心交换机 SW1SW4,它们的优先级值依次为8192、24576、20480 和 16384,要将 SW4 作为根交换机,SW4 优先级的正确配置是(分数:1.00)A.Switch-SW4-6500(enable)set spantree priority 28672B.Switch-SW4-6500(enable)set spantree priority 12288C.Switch-SW4-6500(
23、enable)set spantree priority 8192D.Switch-SW4-6500(enable)set spantree priority 4096 解析:解析 在交换机的配置中,优先级设置的值越小,优先级越高,一般交换机优先级的默认值为32768。13.关于网络入侵检测系统的探测器部署,下列方法中对原有网络性能影响最大的是_。(分数:1.00)A.串入到链路中 B.连接到串入的集线器C.连接到交换设备的镜像端口D.通过分路器解析:解析 入侵检测系统(Intrusion Detection System,简称 IDS)是一种被动的扫描方式,将探测器部署在链路中对网络性能影响
24、最大。14.消息摘要算法 MD5(Message Digest)是一种常用的 Hash 函数。MD5 算法以一个任意长的数据块作为输入,其输出为一个_比特的消息摘要。(分数:1.00)A.128 B.160C.256D.512解析:解析 MD5 以 512 位分组来处理输入的信息,且每一分组又被划分为 16 个 32 位子分组,经过了一系列的处理后,算法的输出由 4 个 32 位分组组成,将这 4 个 32 位分组级联后将生成一个 128 位散列值。二、填空题(总题数:7,分数:30.00)计算并填写下表: IP 地址 126.150.28.57 子网掩码 255.240.0.0 地址类别 1
25、 网络地址 2 直接广播地址 3 受限广播地址 4 子网内的第个可用 IP 地址 5 (分数:10.00)解析:A 类解析:126.144.0.0解析:126.159.255.255解析:255.255.255.255解析:126.144.0.1解析 IP 地址 126.150.28.57 的二进制表示法为:01111110.10010110.00011100.00111001。A 类 IP 地址的第一个 8 位小于 127,该 IP 地址的第一个 8 位为126,所以它为 A 类地址。该 IP 地址的子网掩码为 11111111.11110000.00000000.00000000,前 12
26、 位为1,则该 IP 地址的前 12 位为网络号,则网络地址为 01111110.10010000.00000000.00000000,即126.144.0.0。直接广播地址与广播地址相同,即将主机号全部置 1,就是将该 IP 地址的后 20 位置1,01111110.10101111.11111111.11111111 即 126.159.255.255 为该 IP 的直接广播地址。受限广播地址为 255.255.255.255。该地址用于主机配置过程中 IP 数据报的目的地址。由于主机号全 0 保留为表示网络,所以予网内的第一个可用 IP 地址从 1 开始,即为 126.144.0.1。1
27、5.WSUS 是用来实时发布微软公司操作系统软件更新程序的服务系统。WSUS 服务器通过 Internet 和微软公司 Microsoft Windows Server Update Services 1 连接,及时获得微软公司的最新更新程序。 (分数:2.00)解析:实时16.设置引入的外部路由的花费值(metric),在 OSPF 配置模式下,使用 1 命令。 (分数:2.00)解析:redistribute metric17.计算机病毒按破坏性分为良性病毒和 1 两种。 (分数:2.00)解析:恶性病毒18.蓝牙系统的编码方式是 1 。 (分数:2.00)解析:CVSD 或对数 PCM1
28、9.当一台交换机的根端口或阻塞端口接收到 1 包时,说明该交换机到根网桥的间接链路有问题,网络中可能出现交换到根网桥的链路失效的故障。 (分数:2.00)解析:劣质 BPDUs某单位网络拓扑结构如图所示。该单位网络中,客户端全部从 DHCP 服务器处动态获取 IP 地址,该 DHCP服务器设置的地址池为 192.168.1.1-192.168.1.253。请回答以下问题。 (分数:10.00)填空项 1:_ (正确答案:*unknown)填空项 1:_ (正确答案:*unknown)填空项 1:_ (正确答案:*unknown)填空项 1:_ (正确答案:*unknown)填空项 1:_ (正
29、确答案:*unknown)解析:网线连接解析 DHCP 服务器设置的地址池为 192.168.1.1-192.168.1.253,且工作正常,而客户机自动获取的 IP 地址是 169.254.8.1,显然不是通过该 DHCP 服务器分配的 IP 地址。由于客户机无法上网,此时应检查网线连接是否正常。三、应用题(总题数:1,分数:20.00)请根据图所示的网络结构回答下列问题。 (分数:20.01)(1).填写路由器 R G 的路由表项。 目的网络 输出端口 10.28.63.240/30 S0(直接连接) S1(直接连接) S0 S1 S0 S1 (分数:6.67)_正确答案:()解析:63.
30、244/30 10.28.63.0/28 10.28.63.16/28 10.28.0.0/22 10.28.56.0/22 解析 路由表项即为到达指定网络的路径,由图中地址可计算得出。(2).如果该网内服务器群的 IP 地址为 10.28.57.1110.28.57.25,采用一种设备对服务器群提供如下保护措施:发送到服务器群的数据包将被过滤检测,如果检测到恶意数据包时,系统发出警报并阻断攻击,请写出这种设备的名称,这种设备应该部署在图中哪个设备的哪个接口?(分数:6.67)_正确答案:()解析:基于网络的入侵防护系统(或 NIPS),部署在 R C 路由器的 E1 口。 解析 基于网络的入
31、侵防护系统兼有 IDS、防火墙和反病毒等安全组件的特性,当数据包经过时,将对它进行过滤检测,确定此包是否是含有威胁网络安全的特征。如果检测到一个恶意的数据包,系统不但发出警报,还将采取相应的措施(如丢弃含有攻击性的数据包或阻断连接)阻断攻击。(3).如果将 10.28.59.128/25 划分为三个子网,其中第一个子网能容纳 45 台主机,另外两个子网分别能容纳 20 台主机.请写出子网掩码及可用的 IP 地址段(注:请按子网序号顺序分配网络地址)。(分数:6.67)_正确答案:()解析:第一个子网:子网掩码 255.255.255.192,可用 IP:10.28.59.12910.28.59
32、.190;第二个子网:子网掩码 255.255.255.224,可用 IP:10.28.59.19310.28.59.222;第三个子网:子网掩码255.255.255.224,可用 IP:10.28.59.22510.28.59.254解析 IP 地址 10.28.59.128/25 中的/25 表示网络号+子网号的长度为 25 位,则子网掩码为 11111111.11111111.11111111.10000000,即255.255.255.128。题中要求再划分三个子网,其中第一个子网要能容纳 45 台主机,后两个要容纳 20 台主机,则至少需要将子网掩码扩展 l 位,得到 26 位的掩码 255.255.255.192,剩余 6 位可用于表示主机部分,可表示 64-2=62 个主机地址。因为全 0 全 1 不能为主机地址,然后将子网掩码再扩展一位,得到27 位的掩码 255.255.255.224,主机部分用 5 位表示,则可表示 32-2=30 个主机地址。所以三个子网的地址段为 10.28.59.12910.28.59.190、10.28.59.19310.28.59.222、10.28.59.22510.28.59.254。