1、四级网络工程师-208 及答案解析(总分:93.00,做题时间:90 分钟)一、选择题(总题数:15,分数:15.00)1.下列选项中,关于 P2DR安全模型的描述不正确的是 _ 。(分数:1.00)A.P2DR模型包含四个主要部分:策略、防护、检测和响应B.响应包括系统恢复和信息恢复C.网络安全策略一般包括总体安全策略和具体安全规则两个部分D.策略是 P2DR安全模型的核心2.下图是企业网中集群服务器接入核心层的两种方案,关于两种方案技术特点的描述中,错误的是 (分数:1.00)A.两种方案均采取链路冗余的方法B.方案(a)较(b)的成本高C.方案(a)较(b)的可靠性低D.方案(b)较(a
2、)易形成带宽瓶颈3.下列关于 Sniffer Pro的描述中,错误的是(分数:1.00)A.Sniffer Pro的网络监听模块能实时地对网络的运行状态进行监听、统计和分析B.通过 Sniffer Pro的数据分析,可以发现网络拥塞、性能“瓶颈”、网络故障C.Sniffer Pro的分析结果为网络资源分配、网络维护与升级、网络性能优化的重要依据D.网络监听模块的 Host TabIe功能是实时显示网络各结点的连接信息4.攻击者主机使用无效的 IP地址,利用 TCP连接的 3次握手过程,使得受害主机处于开放会话的请求之中,直到连接超时。在此期间,受害主机将会连续接收这种会话请求,最终因资源耗尽而
3、停止响应。这种攻击方式称为_。(分数:1.00)A.SYN Flooding攻击B.DDoS攻击C.Smurf攻击D.Land攻击5.在 Catalyst 3548以太网交换机上建立名为 sjwg105的 VLAN,正确的配置语句是(分数:1.00)A.Switch-3548 # vlan 1 name sjwg105Switch-3548 # exitB.Switch-3548(vlan) # vlan 1 name sjwg105Switch-3548(vlan) # exitC.Switch-3548(vlan) # vlan 1000 name sjwg105Switch-3548(v
4、lan) # exitD.Switch-3548(vlan) # vlan 1005 name sjwg105Switch-3548(vlan) # exit6.如果某台 Cisco PIX 525防火墙有如下配置: Pix525(config)# static(inside,outside) 172.32.65.98 172.30.98.56 下列描述中,正确的是_。(分数:1.00)A.建立内部 IP地址 172.32.65.98与外部 IP地址 172.30.98.56之间的静态映射B.建立内部 IP地址 172.30.98.56与外部 IP地址 172.32.65.98之间的动态映射C
5、.建立内部 IP地址 172.30.98.56与外部 IP地址 172.32.65.98之间的静态映射D.建立内部 IP地址 172.32.65.98与外部 IP地址 172.30.98.56之间的动态映射7.下列选项中,属于路由器的工作模式的是 _ 。 用户模式 特权模式 RXBOOT 模式 全局配置模式 设置模式 其他配置模式(分数:1.00)A.B.C.D.8.无线网络是计算机网络与_相结合的产物。(分数:1.00)A.卫星通信技术B.红外技术C.蓝牙技术D.无线通信技术9.如下图所示,3com 和 Cisco公司的交换机相互连接,在两台交换机之间需传输 VLAN ID为 1、10、20
6、和 30的 4个 VLAN信息,Catalyst 3548 交换机上 VLAN Trunk的正确配置是 (分数:1.00)A.Switch-3548(config-if) # switchport trunk encapsulation dot1qSwitch-3548(config-if) # switchport trunk allowed vlan 1,10,20,30B.Switch-3548(config-if) # switchport mode trunkSwitch-3548(config-if) # switchport trunk encapsulation is1Swit
7、ch-3548(config-if) # switchport trunk allowed vlan 1-30C.Switch-3548(config-if) # switchport mode trunkSwitch-3548(config-if) # switchport trunk encapsulation negotiate PSwitch-3548(config-if) # switchport trunk allowed vlan 1-30D.Switch-3548(config-if) # switchport mode trunkSwitch-3548(config-if)
8、# switchport trunk encapsulation dot1qSwitch-3548(config-if) # switchport trunk allowed vlan 1,10,20,3010.匿名 FTP访问通常使用 _ 作为用户名。(分数:1.00)A.guestB.email地址C.主机 idD.anonymous11.下列选项中,对配置扩展访问控制列表的方法叙述不正确的是 _ 。(分数:1.00)A.使用 ip access-list命令B.使用 access-list命令C.用名字标识访问控制列表的配置方法D.用数字标识访问控制列表的配置方法12.下列选项中,属于引
9、导区型病毒的是 _ 。(分数:1.00)A.DOC病毒B.848病毒C.火炬病毒D.救护车病毒13.标准访问控制列表的表号范围是_。(分数:1.00)A.150B.199C.1138D.120014.以太网中如果发生介质访问冲突,按照二进制指数后退算法决定下一次重发的时间,使用二进制后退算法的理由是_。(分数:1.00)A.这种算法简单B.这种算法执行速度快C.这种算法考虑了网络负载对冲突的影响D.这种算法与网络的规模大小无关15.下列哪个不是用浏览器对交换机进行配置的必备条件(分数:1.00)A.在用于配置的计算机和被管理的交换机上都已经配置好 IPB.被管理交换机必须支持 HTTP服务,并
10、已启动该服务C.在用于管理的计算机上,需要下载并安装 Java Plug-inD.在被管理的交换机上,需拥有 FTP的用户账户和密码二、填空题(总题数:5,分数:18.00)16.IPv6的主要特征: 1 、巨大的地址空间、有效的分级寻址和路由结构、地址自动配置、内置的安全机制、更好地支持 QoS服务。 (分数:2.00)17.IEEE802.11b的典型解决方案有 1 解决方案,单接入点解决方案,多接入点解决方案与无线中继解决方案。 (分数:2.00)18.交换机具有 1 、数据帧传输控制和虚拟网等功能。 (分数:2.00)19. 1 技术解决的是最终用户接入地区性网络的问题。 (分数:2.
11、00)下面是 sniffer捕获的数据包 (分数:10.00)(1).该主机上正在浏览的网站是 1。(分数:2.00)(2).该主机上设置的 DNS服务器的 IP地址是 1。(分数:2.00)(3).该主机采用 HTTP协议进行通信时,使用的源端口是 1。(分数:2.00)(4).根据图中“No.”栏中的信息,标识 TCP连接三次握手过程完成的数据包的标号是 1。(分数:2.00)(5).该主机的 IP地址是 1。(分数:2.00)三、应用题(总题数:1,分数:60.00)阅读以下有关网络设计的叙述,分析网络结构,回答问题。 某企业从 20世纪 50年代中期开始使用 PC机,历经 3+网络、。
12、NOVELL 网络的应用后着手组建企业网络。经过需求分析和论证,设计出如图所示网络方案。 (分数:60.00)(1).该企业网络的核心层采用了 ATM技术,由三台 ATM交换机互联构成。试对 ATM网络技术的主要特点、协议分层结构和优点作简要叙述(控制在 100个字以内)。(分数:20.00)_(2).PC1PC4 按 100Mbps的以太网协议运行,PC1 和 PC2划分在一个虚拟网之中(VLAN1),PC3 和 PC4划分在另一个虚拟网之中(VLAN2),试述 PC1和 PC2之间 IP包通信的全过程(控制在 100个字以内)。(分数:20.00)_(3).图中用了两台路由器,Router
13、1 和 Router2,简述路由器的技术特点,并说明 Router1和 Router2在本网中的作用(控制在 100个字以内)。(分数:20.00)_四级网络工程师-208 答案解析(总分:93.00,做题时间:90 分钟)一、选择题(总题数:15,分数:15.00)1.下列选项中,关于 P2DR安全模型的描述不正确的是 _ 。(分数:1.00)A.P2DR模型包含四个主要部分:策略、防护、检测和响应B.响应包括系统恢复和信息恢复 C.网络安全策略一般包括总体安全策略和具体安全规则两个部分D.策略是 P2DR安全模型的核心解析:解析 P2DR 模型是 TCSEC模型的发展,也是目前被普遍采用的
14、安全模型。P2DR 模型包含策略、防护、检测和响应 4个主要部分。策略是模型的核心,所有的防护、检测、响应都是依据安全策略实施的。系统一旦检测出入侵,响应系统就开始工作,进行事件处理。响应包括紧急响应和恢复处理,而恢复又包括系统恢复和信息。2.下图是企业网中集群服务器接入核心层的两种方案,关于两种方案技术特点的描述中,错误的是 (分数:1.00)A.两种方案均采取链路冗余的方法B.方案(a)较(b)的成本高C.方案(a)较(b)的可靠性低 D.方案(b)较(a)易形成带宽瓶颈解析:解析 两种方案均采取了链路冗余的方法.其中方案(b)的优点是可以分担核心路由器的带宽,缺点是容易形成带宽瓶颈,并且
15、存在单点故障的潜在危险。方案(a)的优点是直接利用了核心路由器的带宽,但是占用比较多的核心路由器端口,而高端路由器端口价格高,使得设备成本上升。3.下列关于 Sniffer Pro的描述中,错误的是(分数:1.00)A.Sniffer Pro的网络监听模块能实时地对网络的运行状态进行监听、统计和分析B.通过 Sniffer Pro的数据分析,可以发现网络拥塞、性能“瓶颈”、网络故障C.Sniffer Pro的分析结果为网络资源分配、网络维护与升级、网络性能优化的重要依据D.网络监听模块的 Host TabIe功能是实时显示网络各结点的连接信息 解析:解析 网络监听模块的 Host Table功
16、能是以表格或图形方式显示网络中各结点的数据传输情况,故选 D。4.攻击者主机使用无效的 IP地址,利用 TCP连接的 3次握手过程,使得受害主机处于开放会话的请求之中,直到连接超时。在此期间,受害主机将会连续接收这种会话请求,最终因资源耗尽而停止响应。这种攻击方式称为_。(分数:1.00)A.SYN Flooding攻击 B.DDoS攻击C.Smurf攻击D.Land攻击解析:解析 SYN Flooding 攻击的基本思路是,攻击者主机使用无效的 IP地址,利用 TCP连接的 3次握手过程,使得受害主机处于开放会话的请求之中,直到连接超时,在此期间,受害主机将会连续接收这种会话请求,最终因资源
17、耗尽而停止响应。 攻击者利用攻破的多个系统发送大量请求去集中攻击其他目标,受害设备由于来不及处理这些请求而拒绝服务。这种攻击被称为分布式拒绝服务(DDoS)攻击。 Smurf攻击的基本思路是:攻击者冒充受害主机的 IP地址,向一个大型网络发送 echo request的定向广播包。该网络的许多主机都会作出相应的响应,使得受害主机因收到大量的 echo reply消息而消耗和占用过多的服务资源,从而不能响应正常的网络服务请求。 Land攻击的基本思路是:向某个设备发送数据包,并将数据包的源“地址和目的 p地址都设置成攻击目标的地址。5.在 Catalyst 3548以太网交换机上建立名为 sjw
18、g105的 VLAN,正确的配置语句是(分数:1.00)A.Switch-3548 # vlan 1 name sjwg105Switch-3548 # exitB.Switch-3548(vlan) # vlan 1 name sjwg105Switch-3548(vlan) # exitC.Switch-3548(vlan) # vlan 1000 name sjwg105Switch-3548(vlan) # exit D.Switch-3548(vlan) # vlan 1005 name sjwg105Switch-3548(vlan) # exit解析:解析 VLAN 1 是交换机
19、的缺省 VLAN,无法编辑,1005 已经另有定义,所以选 C。6.如果某台 Cisco PIX 525防火墙有如下配置: Pix525(config)# static(inside,outside) 172.32.65.98 172.30.98.56 下列描述中,正确的是_。(分数:1.00)A.建立内部 IP地址 172.32.65.98与外部 IP地址 172.30.98.56之间的静态映射B.建立内部 IP地址 172.30.98.56与外部 IP地址 172.32.65.98之间的动态映射C.建立内部 IP地址 172.30.98.56与外部 IP地址 172.32.65.98之间的
20、静态映射 D.建立内部 IP地址 172.32.65.98与外部 IP地址 172.30.98.56之间的动态映射解析:解析 Cisco PIX 525 防火墙的 static命令用于配置静态 NAT功能。如果从外网发起一个会话,会话的目的地址是一个内网的 IP地址,static 命令就把内部地址翻译成一个指定的全局地址,允许这个会话建立。其命令格式如下: static (internal_if_name, external_if_name) outside_ip_address inside_ip_address 其中,“internal_if_name”是内部网络接口名,如 inside等
21、;“external_if_name”是外部网络接口名,如 outside等;“outside_ip_address”是外部 IP地址;“inside_ip_address”是内部 IP地址。 配置语句 static(inside, outside) 172.32.65.98 172.30.98.56,用于建立内部 IP地址 172.30.98.56与外部 IP地址 172.32.65.98之间的静态映射。7.下列选项中,属于路由器的工作模式的是 _ 。 用户模式 特权模式 RXBOOT 模式 全局配置模式 设置模式 其他配置模式(分数:1.00)A.B.C.D. 解析:解析 路由器的工作模式
22、主要有:用户模式、特权模式、设置模式、全局配置模式、其他配置模式和 RXBOOT 模式。8.无线网络是计算机网络与_相结合的产物。(分数:1.00)A.卫星通信技术B.红外技术C.蓝牙技术D.无线通信技术 解析:解析 无线网络是计算机网络与无线通信技术相结合的产物,答案为 D;A、B、C 选项只是无线通信的某一方面,不全面。9.如下图所示,3com 和 Cisco公司的交换机相互连接,在两台交换机之间需传输 VLAN ID为 1、10、20和 30的 4个 VLAN信息,Catalyst 3548 交换机上 VLAN Trunk的正确配置是 (分数:1.00)A.Switch-3548(con
23、fig-if) # switchport trunk encapsulation dot1qSwitch-3548(config-if) # switchport trunk allowed vlan 1,10,20,30B.Switch-3548(config-if) # switchport mode trunkSwitch-3548(config-if) # switchport trunk encapsulation is1Switch-3548(config-if) # switchport trunk allowed vlan 1-30C.Switch-3548(config-if
24、) # switchport mode trunkSwitch-3548(config-if) # switchport trunk encapsulation negotiate PSwitch-3548(config-if) # switchport trunk allowed vlan 1-30D.Switch-3548(config-if) # switchport mode trunkSwitch-3548(config-if) # switchport trunk encapsulation dot1qSwitch-3548(config-if) # switchport trun
25、k allowed vlan 1,10,20,30 解析:10.匿名 FTP访问通常使用 _ 作为用户名。(分数:1.00)A.guestB.email地址C.主机 idD.anonymous 解析:解析 访问 FPT服务器有两种方式,一种是需要用户提供合法的用户名和口令,这种方式适用于在主机上有账户和口令的内部用户;另一种方式是用户用公开的账户和口令登录,这种方式称之匿名 FTP服务。匿名 FTP服务用户名为 Anonymous,口令为用户的电子邮件地址或其他任意字符。11.下列选项中,对配置扩展访问控制列表的方法叙述不正确的是 _ 。(分数:1.00)A.使用 ip access-list
26、命令B.使用 access-list命令C.用名字标识访问控制列表的配置方法D.用数字标识访问控制列表的配置方法 解析:12.下列选项中,属于引导区型病毒的是 _ 。(分数:1.00)A.DOC病毒B.848病毒C.火炬病毒 D.救护车病毒解析:13.标准访问控制列表的表号范围是_。(分数:1.00)A.150B.199 C.1138D.1200解析:解析 标准访问控制列表的表号范围是 199,后来又进行了扩展,扩展的表号是 1300 1999,故选 B。14.以太网中如果发生介质访问冲突,按照二进制指数后退算法决定下一次重发的时间,使用二进制后退算法的理由是_。(分数:1.00)A.这种算法
27、简单B.这种算法执行速度快C.这种算法考虑了网络负载对冲突的影响 D.这种算法与网络的规模大小无关解析:解析 后退算法有很多,但在以太网中使用的二进制指数后退算法考虑了网络负载的变化情况。后退次数的多少往往与负载大小有关,而二进制指数后退算法的优点正是把后退时延的平均取值与负载的大小联系起来了,答案选 C。15.下列哪个不是用浏览器对交换机进行配置的必备条件(分数:1.00)A.在用于配置的计算机和被管理的交换机上都已经配置好 IPB.被管理交换机必须支持 HTTP服务,并已启动该服务C.在用于管理的计算机上,需要下载并安装 Java Plug-inD.在被管理的交换机上,需拥有 FTP的用户
28、账户和密码 解析:解析 在被管理的交换机上,需拥有管理权限的用户账户和密码,故选 D。二、填空题(总题数:5,分数:18.00)16.IPv6的主要特征: 1 、巨大的地址空间、有效的分级寻址和路由结构、地址自动配置、内置的安全机制、更好地支持 QoS服务。 (分数:2.00)解析:新的协议格式17.IEEE802.11b的典型解决方案有 1 解决方案,单接入点解决方案,多接入点解决方案与无线中继解决方案。 (分数:2.00)解析:对等18.交换机具有 1 、数据帧传输控制和虚拟网等功能。 (分数:2.00)解析:帧过滤19. 1 技术解决的是最终用户接入地区性网络的问题。 (分数:2.00)
29、解析:接入网下面是 sniffer捕获的数据包 (分数:10.00)(1).该主机上正在浏览的网站是 1。(分数:2.00)解析:(2).该主机上设置的 DNS服务器的 IP地址是 1。(分数:2.00)解析:192.168.0.1(3).该主机采用 HTTP协议进行通信时,使用的源端口是 1。(分数:2.00)解析:1154(4).根据图中“No.”栏中的信息,标识 TCP连接三次握手过程完成的数据包的标号是 1。(分数:2.00)解析:18(5).该主机的 IP地址是 1。(分数:2.00)解析:192.168.0.2三、应用题(总题数:1,分数:60.00)阅读以下有关网络设计的叙述,分
30、析网络结构,回答问题。 某企业从 20世纪 50年代中期开始使用 PC机,历经 3+网络、。NOVELL 网络的应用后着手组建企业网络。经过需求分析和论证,设计出如图所示网络方案。 (分数:60.00)(1).该企业网络的核心层采用了 ATM技术,由三台 ATM交换机互联构成。试对 ATM网络技术的主要特点、协议分层结构和优点作简要叙述(控制在 100个字以内)。(分数:20.00)_正确答案:()解析:ATM 为异步传送模式,以等长信元为单位进行交换。ATM 分为应用层、ATM 适配层、ATM 层和物理层,以连接方式实现数据传送。综合了线路交换和分组交换的优点。支持 QoS。 解析 ATM
31、是一项数据传输技术。它适用于局域网和广域网,它具有高速数据传输率和支持许多种类型如声音、数据、传真、实时视频、CD 质量音频和图像的通信。 ATM是在 LAN或 WAN上传送声音、视频图像和数据的宽带技术。它是一项信元中继技术,数据分组大小固定。可将信元想象成一种运输没备,能够把数据块从一个设备经过 ATM交换设备传送到另一个设备。所有信元具有同样的大小,不像帧中继及局域网系统数据分组大小不定。使用相同大小的信元可以提供一种方法,预计和保证应用所需要的带宽。如同轿车在繁忙交叉路口必须等待长卡车转弯一样,可变长度的数据分组容易在交换设备处引起通信延迟。(2).PC1PC4 按 100Mbps的以
32、太网协议运行,PC1 和 PC2划分在一个虚拟网之中(VLAN1),PC3 和 PC4划分在另一个虚拟网之中(VLAN2),试述 PC1和 PC2之间 IP包通信的全过程(控制在 100个字以内)。(分数:20.00)_正确答案:()解析:因 PC1和 PC2在同一个虚网之内。PC1 请求 LES(局域网仿真服务器),LES 已登记 PC2的地址并把其值返回给 PC1。两端建立起连接完成 IP包传送。解析 因 PC1和 PC2在同一个虚网之内。PC1 清求LES(局域网仿真服务器),LES 已登记 PC2的地址并把其返回 PC1。两端建立起连接完成 IP包传送。(3).图中用了两台路由器,Router1 和 Router2,简述路由器的技术特点,并说明 Router1和 Router2在本网中的作用(控制在 100个字以内)。(分数:20.00)_正确答案:()解析:路由器工作在第三层,具有过滤和自动寻径功能,安全性高于网桥。Router 1 为核心层中心路由器,实现虚拟网络之间的路由计算;Router 2 为边界路由器,负责内部网和外部网之间的路由计算。解析 路由器工作在第三层,具有过滤和自动寻径功能,安全性高于网桥。Router 1 为核心层中心路由器,实现虚拟网络之间的路由计算;Router 2 为边界路南器,负责内部网和外部网之间的路由计算。