1、四级网络工程师-45 及答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:20,分数:50.00)1.关于 IP互联网的描述中,错误的是(分数:2.50)A.隐藏了物理网络的细节B.不要求物理网络之间全互连C.主机使用同一的物理地址表示法D.可在物理网络之间转发数据2.一台主机的 IP地址为 202.113.25.36,掩码为 255.255.255.0。如果该主机需要向网络 202.113.26.0进行直接广播,那么应该使用的源地址为(分数:2.50)A.202.113.26.0B.202.113.26.255C.202.113.25.36D.202.113.25.
2、2553.在一个 IP分片数据报中,如果片偏移字段的值为十进制数 100,那么该分片携带的数据是从原始数据报携带数据的第几个字节开始的?(分数:2.50)A.100B.200C.400D.8004.一个路由器的路由表如下所示。当该路由器接收到源地址为 10.1.0.35,目的地址为 10.4.0.78的 IP数据报时,它将该数据报投递到 子网掩码 要到达的网络 下一路由器 255.255.192.0 10.2.0.0 直接投递 255.255.192.0 10.3.0.0 直接投递 255.255.192.0 10.1.0.0 10.2.0.5 255.255.192.0 10.4.0.0 1
3、0.3.0.7 (分数:2.50)A.10.2.0.5B.10.3.0.7C.10.2.0.35D.10.4.0.785.P2P网络的主要结构类型分为集中式、分布式非结构化、分布式结构化和(分数:2.50)A.混合式B.递归式C.重叠式D.交叉式6.在 DNS的资源记录中,对象类型“A“表示(分数:2.50)A.交换机B.主机C.授权开始D.别名7.FTP的数据连接建立模式有两种,它们是(分数:2.50)A.文本模式与二进制模式B.上传模式与下载模式C.主动模式与被动模式D.明文模式与密文模式8.在电子邮件系统中使用 base64编码的主要目的是(分数:2.50)A.将二进制码转换成 ASCI
4、I码B.加密传输的邮件C.压缩传输的邮件D.提高邮件的传输速度9.在 Telnet中使用 NVT的目的是(分数:2.50)A.加密传输的数据B.增强系统的可靠性C.提高网络的传输速度D.屏蔽不同用户终端格式的差异10.关于 QQ系统的描述中,正确的是(分数:2.50)A.QQ客户端登录服务器需进行 DNS查询B.QQ与 MSN兼容C.每次 QQ会话使用相同的密钥D.用户在本地存储好友列表11.关于 IM系统的通信协议的描述中,正确的是(分数:2.50)A.MSN采用 H.323B.QQ采用 JABBERC.AOL采用 OSCARD.ICQ采用 SIMPLE12.关于 XMPP协议的描述中,错误
5、的是(分数:2.50)A.Google Talk采用 XMPPB.体系结构与 E-mail系统类似C.采用简单客户端D.采用 P2P结构13.关于 CIFS协议的描述中,正确的是(分数:2.50)A.只工作于微软的操作系统B.具有文件访问的完整性机制C.采用局部文件名D.只支持英文字符集14.关于 BitTorrent的描述中,正确的是(分数:2.50)A.是最早的 P2P文件共享系统B.Tracker服务器存放用户信息C.Tracker服务器存储下载文件D.用户数越多,下载速度越慢15.关于媒体内容分发技术的描述中,正确的是(分数:2.50)A.内容发布负责用户计费B.内容交换进行网络层负载
6、均衡C.内容路由为用户提供最近源响应D.性能管理只测量点到点性能16.关于网络管理的描述中,正确的是(分数:2.50)A.集中式管理都优于分布式管理B.IETF设计了 CMIP协议C.管理者和代理可以是一对多关系D.配置管理是短期活动17.关于 SNMP的描述中,正确的是(分数:2.50)A.第一版充分考虑了协议的安全性B.只工作于 TCP/IP环境C.MIB集中存储于管理者D.收集数据可采用中断机制18.关于选择明文攻击的描述中,正确的是(分数:2.50)A.攻击者可以改变加密算法B.攻击者已知加密算法C.比己知明文攻击容易防范D.不能攻击公钥加密19.关于 ElGamal算法的描述中,正确
7、的是(分数:2.50)A.由 IETF设计B.属于对称加密C.基于椭圆曲线机制D.生成密文的长度与明文相同20.关于 X.509证书的描述中,正确的是(分数:2.50)A.由 IEEE制定标准B.顺序号是证书的唯一标识C.合法时期是 CA中心的有效期D.发行者名用 ASN.1格式表示二、多项选择题(总题数:20,分数:50.00)21.61操作系统为用户提供了多种使用接口,它们是(分数:2.50)A.机器指令B.图标和菜单C.命令行D.汇编语句E.系统调用22.从操作系统的角度看,进程的必要组成成份是(分数:2.50)A.进程控制块B.动态链接库C.数据D.指令代码E.用户栈23.现代操作系统
8、中,引入线程的主要目的是(分数:2.50)A.提高并发度B.每个线程拥有独立的地址空间C.减少通信开销D.线程之间的切换时间短E.每个线程可以拥有独立的栈24.关于读者写者问题,下列叙述中哪些是错误的? Reader() While (TRUE) P(mutex); rc=rc+1; if(rc=1) P (w); V(mutex); 读操作; P(mutex); rc=rc-1; if (rc=0) V(w); V(mutex); 其他操作; writer() while (TRUE) P(w); 写操作; V(w); (分数:2.50)A.信号量 w的初值是 0B.信号量 mutex的初值
9、是 1C.计数器 rc的初值是 0D.语句 P(mutex)的位置可以放到语句 rc=rc+1后面E.语句可以取消25.在操作系统各种存储管理方法中,存在外碎片的是(分数:2.50)A.固定分区B.页式C.动态分区D.段式E.段页式26.在虚拟页式存储管理系统中,每个页表项中必须包含的是(分数:2.50)A.页框号B.有效位C.修改位D.磁盘始址E.访问位27.为了保证操作系统中文件的安全,可以采用的方法是(分数:2.50)A.定时转储备份文件B.设置文件访问控制列表C.采用 RAID阵列D.使用固态硬盘E.加装不间断电源28.下列关于 FAT文件系统的叙述中,哪些是正确的?(分数:2.50)
10、A.FAT是指文件分配表B.FAT16是指系统中用 16位表示簇号C.FAT文件系统是 Windows支持的文件系统D.FAT16支持长文件名,文件名可达到 255个字符E.FAT文件系统中文件的物理结构是链接结构29.I/O设备管理中,I/O 软件的层次结构有(分数:2.50)A.用户应用层B.设备独立层C.设备驱动层D.中断处理层E.设备执行层30.计算机系统产生死锁的原因是(分数:2.50)A.系统总资源不足B.系统发生重大故障C.进程资源分配不当D.并发进程推进顺序不当E.资源互斥使用31.关于 Linux操作系统的描述中,错误的是(分数:2.50)A.是一个开源的操作系统B.是 Un
11、ix操作系统的一个变种C.由一个国际组织统一维护D.核心部分是图形化用户界面E.可用作 Internet服务平台32.关于无线局域网的描述中,正确的是(分数:2.50)A.可采用红外线作为传输介质B.可作为传统有线局域网的补充C.可采用无基站的对等模式D.不需要解决介质访问控制问题E.可采用跳频扩频通信技术33.关于 Gigabit Ethernet的描述中,正确的是(分数:2.50)A.相关协议标准为 IEEE 802.3zB.最大数据传输速率为 1GbpsC.采用与传统以太网不同的帧格式D.用 GMII分隔物理层和 MAC层E.只能使用光纤作为传输介质34.关于 Internet的描述中,
12、正确的是(分数:2.50)A.是一个互联网B.是一个物理网C.是一个信息资源网D.是一个局域网E.是一个以太网35.关于 RIP和 OSPF的描述中,正确的是(分数:2.50)A.RIP采用向量-距离算法B.OSPF采用链路-状态算法C.RIP通常比 OSPF计算复杂度高D.OSPF通常比 RIP收敛快E.RIP中的距离以跳数计算36.关于浏览器安全性的描述中,错误的是(分数:2.50)A.将 Web站点放入可信站点区可保证信息传输的机密性B.在浏览器中添加证书可以验证 Web站点的真实性C.索要 Web站点的证书可以表明浏览器的身份D.使用 SSL技术可以防止病毒的传播E.将 Interne
13、t划分为不同区域是为保护主机免受非安全软件的危害37.提高域名解析效率的方法可以为(分数:2.50)A.从本地域名服务器开始解析B.在域名服务器中使用高速缓存技术C.减小资源记录的 TTL时间值D.在客户机中使用高速缓存技术E.减少“非权威“映射的使用率38.关于 VoIP系统中网守的描述中,正确的是(分数:2.50)A.是网络中的消息控制中心B.可用来确定网关地址C.可以和网关结合在一起D.可进行计费管理E.具有信号调制功能39.关于 S/MIME的描述中,正确的是(分数:2.50)A.与 PGP完全兼容B.支持透明签名的数据C.Outlook Express支持 S/MIMED.网络层需要
14、使用 IPSecE.发送和接受代理必须支持 DSS40.以下哪种攻击属于主动攻击?(分数:2.50)A.监听B.重放C.篡改D.流量分析E.拒绝服务四级网络工程师-45 答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:20,分数:50.00)1.关于 IP互联网的描述中,错误的是(分数:2.50)A.隐藏了物理网络的细节B.不要求物理网络之间全互连C.主机使用同一的物理地址表示法 D.可在物理网络之间转发数据解析:2.一台主机的 IP地址为 202.113.25.36,掩码为 255.255.255.0。如果该主机需要向网络 202.113.26.0进行直接广播,那
15、么应该使用的源地址为(分数:2.50)A.202.113.26.0B.202.113.26.255C.202.113.25.36 D.202.113.25.255解析:3.在一个 IP分片数据报中,如果片偏移字段的值为十进制数 100,那么该分片携带的数据是从原始数据报携带数据的第几个字节开始的?(分数:2.50)A.100B.200C.400D.800 解析:4.一个路由器的路由表如下所示。当该路由器接收到源地址为 10.1.0.35,目的地址为 10.4.0.78的 IP数据报时,它将该数据报投递到 子网掩码 要到达的网络 下一路由器 255.255.192.0 10.2.0.0 直接投递
16、 255.255.192.0 10.3.0.0 直接投递 255.255.192.0 10.1.0.0 10.2.0.5 255.255.192.0 10.4.0.0 10.3.0.7 (分数:2.50)A.10.2.0.5B.10.3.0.7 C.10.2.0.35D.10.4.0.78解析:5.P2P网络的主要结构类型分为集中式、分布式非结构化、分布式结构化和(分数:2.50)A.混合式 B.递归式C.重叠式D.交叉式解析:6.在 DNS的资源记录中,对象类型“A“表示(分数:2.50)A.交换机B.主机 C.授权开始D.别名解析:7.FTP的数据连接建立模式有两种,它们是(分数:2.50
17、)A.文本模式与二进制模式B.上传模式与下载模式C.主动模式与被动模式 D.明文模式与密文模式解析:8.在电子邮件系统中使用 base64编码的主要目的是(分数:2.50)A.将二进制码转换成 ASCII码 B.加密传输的邮件C.压缩传输的邮件D.提高邮件的传输速度解析:9.在 Telnet中使用 NVT的目的是(分数:2.50)A.加密传输的数据B.增强系统的可靠性C.提高网络的传输速度D.屏蔽不同用户终端格式的差异 解析:10.关于 QQ系统的描述中,正确的是(分数:2.50)A.QQ客户端登录服务器需进行 DNS查询 B.QQ与 MSN兼容C.每次 QQ会话使用相同的密钥D.用户在本地存
18、储好友列表解析:11.关于 IM系统的通信协议的描述中,正确的是(分数:2.50)A.MSN采用 H.323B.QQ采用 JABBERC.AOL采用 OSCAR D.ICQ采用 SIMPLE解析:12.关于 XMPP协议的描述中,错误的是(分数:2.50)A.Google Talk采用 XMPPB.体系结构与 E-mail系统类似C.采用简单客户端D.采用 P2P结构 解析:13.关于 CIFS协议的描述中,正确的是(分数:2.50)A.只工作于微软的操作系统B.具有文件访问的完整性机制 C.采用局部文件名D.只支持英文字符集解析:14.关于 BitTorrent的描述中,正确的是(分数:2.
19、50)A.是最早的 P2P文件共享系统B.Tracker服务器存放用户信息 C.Tracker服务器存储下载文件D.用户数越多,下载速度越慢解析:15.关于媒体内容分发技术的描述中,正确的是(分数:2.50)A.内容发布负责用户计费B.内容交换进行网络层负载均衡C.内容路由为用户提供最近源响应 D.性能管理只测量点到点性能解析:16.关于网络管理的描述中,正确的是(分数:2.50)A.集中式管理都优于分布式管理B.IETF设计了 CMIP协议C.管理者和代理可以是一对多关系 D.配置管理是短期活动解析:17.关于 SNMP的描述中,正确的是(分数:2.50)A.第一版充分考虑了协议的安全性B.
20、只工作于 TCP/IP环境C.MIB集中存储于管理者D.收集数据可采用中断机制 解析:18.关于选择明文攻击的描述中,正确的是(分数:2.50)A.攻击者可以改变加密算法B.攻击者已知加密算法 C.比己知明文攻击容易防范D.不能攻击公钥加密解析:19.关于 ElGamal算法的描述中,正确的是(分数:2.50)A.由 IETF设计B.属于对称加密C.基于椭圆曲线机制 D.生成密文的长度与明文相同解析:20.关于 X.509证书的描述中,正确的是(分数:2.50)A.由 IEEE制定标准B.顺序号是证书的唯一标识 C.合法时期是 CA中心的有效期D.发行者名用 ASN.1格式表示解析:二、多项选
21、择题(总题数:20,分数:50.00)21.61操作系统为用户提供了多种使用接口,它们是(分数:2.50)A.机器指令B.图标和菜单 C.命令行 D.汇编语句E.系统调用 解析:22.从操作系统的角度看,进程的必要组成成份是(分数:2.50)A.进程控制块 B.动态链接库C.数据 D.指令代码 E.用户栈解析:23.现代操作系统中,引入线程的主要目的是(分数:2.50)A.提高并发度 B.每个线程拥有独立的地址空间C.减少通信开销 D.线程之间的切换时间短 E.每个线程可以拥有独立的栈 解析:24.关于读者写者问题,下列叙述中哪些是错误的? Reader() While (TRUE) P(mu
22、tex); rc=rc+1; if(rc=1) P (w); V(mutex); 读操作; P(mutex); rc=rc-1; if (rc=0) V(w); V(mutex); 其他操作; writer() while (TRUE) P(w); 写操作; V(w); (分数:2.50)A.信号量 w的初值是 0 B.信号量 mutex的初值是 1C.计数器 rc的初值是 0D.语句 P(mutex)的位置可以放到语句 rc=rc+1后面 E.语句可以取消 解析:25.在操作系统各种存储管理方法中,存在外碎片的是(分数:2.50)A.固定分区B.页式C.动态分区 D.段式 E.段页式解析:2
23、6.在虚拟页式存储管理系统中,每个页表项中必须包含的是(分数:2.50)A.页框号 B.有效位 C.修改位 D.磁盘始址E.访问位 解析:27.为了保证操作系统中文件的安全,可以采用的方法是(分数:2.50)A.定时转储备份文件 B.设置文件访问控制列表 C.采用 RAID阵列D.使用固态硬盘E.加装不间断电源解析:28.下列关于 FAT文件系统的叙述中,哪些是正确的?(分数:2.50)A.FAT是指文件分配表 B.FAT16是指系统中用 16位表示簇号 C.FAT文件系统是 Windows支持的文件系统 D.FAT16支持长文件名,文件名可达到 255个字符E.FAT文件系统中文件的物理结构
24、是链接结构 解析:29.I/O设备管理中,I/O 软件的层次结构有(分数:2.50)A.用户应用层 B.设备独立层 C.设备驱动层 D.中断处理层 E.设备执行层解析:30.计算机系统产生死锁的原因是(分数:2.50)A.系统总资源不足B.系统发生重大故障C.进程资源分配不当 D.并发进程推进顺序不当 E.资源互斥使用解析:31.关于 Linux操作系统的描述中,错误的是(分数:2.50)A.是一个开源的操作系统B.是 Unix操作系统的一个变种 C.由一个国际组织统一维护 D.核心部分是图形化用户界面 E.可用作 Internet服务平台解析:32.关于无线局域网的描述中,正确的是(分数:2
25、.50)A.可采用红外线作为传输介质 B.可作为传统有线局域网的补充 C.可采用无基站的对等模式 D.不需要解决介质访问控制问题E.可采用跳频扩频通信技术 解析:33.关于 Gigabit Ethernet的描述中,正确的是(分数:2.50)A.相关协议标准为 IEEE 802.3z B.最大数据传输速率为 1Gbps C.采用与传统以太网不同的帧格式D.用 GMII分隔物理层和 MAC层 E.只能使用光纤作为传输介质解析:34.关于 Internet的描述中,正确的是(分数:2.50)A.是一个互联网 B.是一个物理网C.是一个信息资源网 D.是一个局域网E.是一个以太网解析:35.关于 R
26、IP和 OSPF的描述中,正确的是(分数:2.50)A.RIP采用向量-距离算法 B.OSPF采用链路-状态算法 C.RIP通常比 OSPF计算复杂度高D.OSPF通常比 RIP收敛快 E.RIP中的距离以跳数计算 解析:36.关于浏览器安全性的描述中,错误的是(分数:2.50)A.将 Web站点放入可信站点区可保证信息传输的机密性 B.在浏览器中添加证书可以验证 Web站点的真实性 C.索要 Web站点的证书可以表明浏览器的身份 D.使用 SSL技术可以防止病毒的传播 E.将 Internet划分为不同区域是为保护主机免受非安全软件的危害解析:37.提高域名解析效率的方法可以为(分数:2.5
27、0)A.从本地域名服务器开始解析 B.在域名服务器中使用高速缓存技术 C.减小资源记录的 TTL时间值D.在客户机中使用高速缓存技术 E.减少“非权威“映射的使用率解析:38.关于 VoIP系统中网守的描述中,正确的是(分数:2.50)A.是网络中的消息控制中心 B.可用来确定网关地址 C.可以和网关结合在一起 D.可进行计费管理 E.具有信号调制功能解析:39.关于 S/MIME的描述中,正确的是(分数:2.50)A.与 PGP完全兼容B.支持透明签名的数据 C.Outlook Express支持 S/MIME D.网络层需要使用 IPSecE.发送和接受代理必须支持 DSS 解析:40.以下哪种攻击属于主动攻击?(分数:2.50)A.监听B.重放 C.篡改 D.流量分析E.拒绝服务 解析: