欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】四级网络工程师-90及答案解析.doc

    • 资源ID:1330808       资源大小:77.50KB        全文页数:9页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】四级网络工程师-90及答案解析.doc

    1、四级网络工程师-90 及答案解析(总分:64.01,做题时间:90 分钟)一、选择题(总题数:14,分数:14.00)1.802.11b无线局域网的典型解决方案中,单接入点解决方案通过_端口将无线接入点与有线网络相连。(分数:1.00)A.100BASE-TXB.10BASE-TC.10BASE-5D.100BASE-FX2.下列选项中,关于软件执行交换结构的交换机的特点描述不正确的是 _ 。(分数:1.00)A.结构灵活B.交换速度慢C.交换机堆叠容易D.交换机端口较多导致交换机性能下降3.“三网融合”是指(分数:1.00)A.计算机网络、电信通信网和广播电视网B.计算机网络、广域网和城域网

    2、C.局域网、城域网和广域网D.广域网、电信通信网和广播电视网4.下列软件中不能用于网络嗅探的是_。(分数:1.00)A.TCPdumpB.WiresharkC.EtherealD.MRTG5.下列关于 Windows Server 2003系统下 WWW服务器安装和配置的描述中,错误的是_。(分数:1.00)A.建立 Web站点时必须为每个站点指定一个主目录,也可以是虚拟的子目录B.如果未设置默认内容文档,则访问站点时应提供首页内容的文件名C.使用主机头名称在一台服务器上构建多个网站时,只需在 DNS服务器中创建相应的主机资源记录D.可以设置访问站点资源时,要求安全通信并启用客户端证书6.下列

    3、选项中,关于信息安全的说法不正确的是 _ 。(分数:1.00)A.黑客的攻击手段分为主动攻击和被动攻击B.网络中的信息安全主要包括两个方面:信息存储安全和信息传输安全C.信息传输安全指如何保证静态存储在联网计算机中的信息不会被未授权的网络用户非法使用D.信息传输安全过程的安全威胁有截获信息、窃取信息、窃听信息、篡改信息与伪造信息7.IEEE 802.11b定义了使用直序扩频技术,其无线局域网数据传输速率是(分数:1.00)A.1Mbps、2Mbps、5.5Mbps、11MbpsB.1Mbps、4Mbps、5.5Mbps、11MbpsC.1Mbps、2Mbps、4Mbps、6MbpsD.1Mbp

    4、s、2Mbps、5.5Mbps、54Mbps8.下列选项中,关于网络运行环境的描述不正确的是 _ 。(分数:1.00)A.网络运行环境主要包括机房和电源两部分B.网络运行环境将保证网络系统安全、可靠与正常运行所必须的基本设施与设备条件C.机房和设备间对环境温度、湿度、防雷击、防静电、防电磁干扰和光线等都有特定要求D.利用网络通信设施所提供的数据传输功能,为高层网络用户提供共享资源管理服务,以及其他网络服务功能9.IP地址块 58.192.33.120/29的子网掩码可写为_。(分数:1.00)A.255.255.255.192B.255.255.255.224C.255.255.255.240

    5、D.255.255.255.24810.下列选项中,属于共享硬盘服务系统的缺点是 _ 。(分数:1.00)A.运行起来占用资源严重B.划分三个虚拟盘体不利于管理C.结构不够合理,操控性较差D.使用起来不方便,系统效率较低,安全性较差11.下列关于入侵防护系统(IPS)组成模块的描述中,错误的是_。(分数:1.00)A.检测分析组件通过特征匹配、流量分析、协议分析、会话重构等技术,并结合日志中的历史记录来分析攻击类型和特征B.所有接收到的数据包都要通过策略执行组件进行转发C.日志数据的来源是检测分析组件和策略执行组件,控制台是日志的使用者D.控制台负责接收来自检测分析组件的状态转换指令,并驱动策

    6、略执行组件转换工作状态,对分布式拒绝服务攻击进行有效防御12.一个校园主干网有 4台 Catelyst 6500核心交换机 SW1SW4,它们的优先级值依次为8192、24576、20480 和 16384,要将 SW4作为根交换机,SW4 优先级的正确配置是(分数:1.00)A.Switch-SW4-6500(enable)set spantree priority 28672B.Switch-SW4-6500(enable)set spantree priority 12288C.Switch-SW4-6500(enable)set spantree priority 8192D.Swit

    7、ch-SW4-6500(enable)set spantree priority 409613.关于网络入侵检测系统的探测器部署,下列方法中对原有网络性能影响最大的是_。(分数:1.00)A.串入到链路中B.连接到串入的集线器C.连接到交换设备的镜像端口D.通过分路器14.消息摘要算法 MD5(Message Digest)是一种常用的 Hash函数。MD5 算法以一个任意长的数据块作为输入,其输出为一个_比特的消息摘要。(分数:1.00)A.128B.160C.256D.512二、填空题(总题数:7,分数:30.00)计算并填写下表: IP地址 126.150.28.57 子网掩码 255.

    8、240.0.0 地址类别 1 网络地址 2 直接广播地址 3 受限广播地址 4 子网内的第个可用 IP地址 5 (分数:10.00)15.WSUS是用来实时发布微软公司操作系统软件更新程序的服务系统。WSUS 服务器通过 Internet和微软公司 Microsoft Windows Server Update Services 1 连接,及时获得微软公司的最新更新程序。 (分数:2.00)16.设置引入的外部路由的花费值(metric),在 OSPF配置模式下,使用 1 命令。 (分数:2.00)17.计算机病毒按破坏性分为良性病毒和 1 两种。 (分数:2.00)18.蓝牙系统的编码方式是

    9、 1 。 (分数:2.00)19.当一台交换机的根端口或阻塞端口接收到 1 包时,说明该交换机到根网桥的间接链路有问题,网络中可能出现交换到根网桥的链路失效的故障。 (分数:2.00)某单位网络拓扑结构如图所示。该单位网络中,客户端全部从 DHCP服务器处动态获取 IP地址,该 DHCP服务器设置的地址池为 192.168.1.1-192.168.1.253。请回答以下问题。 (分数:10.00)填空项 1:_填空项 1:_填空项 1:_填空项 1:_填空项 1:_三、应用题(总题数:1,分数:20.00)请根据图所示的网络结构回答下列问题。 (分数:20.01)(1).填写路由器 R G 的

    10、路由表项。 目的网络 输出端口 10.28.63.240/30 S0(直接连接) S1(直接连接) S0 S1 S0 S1 (分数:6.67)_(2).如果该网内服务器群的 IP地址为 10.28.57.1110.28.57.25,采用一种设备对服务器群提供如下保护措施:发送到服务器群的数据包将被过滤检测,如果检测到恶意数据包时,系统发出警报并阻断攻击,请写出这种设备的名称,这种设备应该部署在图中哪个设备的哪个接口?(分数:6.67)_(3).如果将 10.28.59.128/25划分为三个子网,其中第一个子网能容纳 45台主机,另外两个子网分别能容纳 20台主机.请写出子网掩码及可用的 IP

    11、地址段(注:请按子网序号顺序分配网络地址)。(分数:6.67)_四级网络工程师-90 答案解析(总分:64.01,做题时间:90 分钟)一、选择题(总题数:14,分数:14.00)1.802.11b无线局域网的典型解决方案中,单接入点解决方案通过_端口将无线接入点与有线网络相连。(分数:1.00)A.100BASE-TXB.10BASE-T C.10BASE-5D.100BASE-FX解析:解析 在单接入点解决方案中,接入点相当于有线网络中的集线器。无线接入点可以连接周边的无线网络终端,形成星形结构,同时通过 10BASE-T端口与有线连接,使整个网络的终端都能访问有线网络的资源。2.下列选项

    12、中,关于软件执行交换结构的交换机的特点描述不正确的是 _ 。(分数:1.00)A.结构灵活B.交换速度慢C.交换机堆叠容易 D.交换机端口较多导致交换机性能下降解析:解析 软件执行交换结构的交换机具有结构灵活、交换速度慢、交换机堆叠困难、交换机端口较多导致交换机性能下降的特点。3.“三网融合”是指(分数:1.00)A.计算机网络、电信通信网和广播电视网 B.计算机网络、广域网和城域网C.局域网、城域网和广域网D.广域网、电信通信网和广播电视网解析:4.下列软件中不能用于网络嗅探的是_。(分数:1.00)A.TCPdumpB.WiresharkC.EtherealD.MRTG 解析:解析 常见的

    13、网络数据监听工具(嗅探器软件)有 Sniffer Pro、Iris、Ethereal、TCPdump、Wireshark 等。其中,Sniffer Pro 是一款功能强大的可视化网络数据、网络流量监控软件。 Wireshark(2006年夏季之前称为 Ethereal)是一款开源的网络封包分析软件,其功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。 MRTG(Multi Router Traffic Grapher)是一款监控网络链路流量负载的工具软件,它通过 SNMP协议从设备得到设备的流量信息,并将流量负载以包含 PNG格式的图形的 HTML文档方式显示给用户,以非常直观的形式显

    14、示流量负载。5.下列关于 Windows Server 2003系统下 WWW服务器安装和配置的描述中,错误的是_。(分数:1.00)A.建立 Web站点时必须为每个站点指定一个主目录,也可以是虚拟的子目录B.如果未设置默认内容文档,则访问站点时应提供首页内容的文件名C.使用主机头名称在一台服务器上构建多个网站时,只需在 DNS服务器中创建相应的主机资源记录 D.可以设置访问站点资源时,要求安全通信并启用客户端证书解析:解析 一个网站对应服务器上的一个目录。建立 Web站点时必须为每个站点指定一个主目录,也可以是虚拟的子目录。只有 Web服务器设置了相应的默认文档后,使用浏览器访问网站时才能够

    15、自动打开default.html或:index.htm 等网页;如果未设置默认内容文档,则访问站点时应提供首页内容的文件名。IIS 6.0可以用虚拟服务器的方法在一台服务器上构建多个网站,从而节约硬件资源和投资经费。同一服务器上的多个网站可以使用主机头名称、IP 地址和非标准 TCP端口号等标识符进行区分。使用主机头名称在一台服务器上构建多个网站时,需要在 DNS服务器中同时创建相应的主机(A)资源记录和别名(CNAME)资源记录。据此,选项 C的说法有误。 在目录安全性选项卡的安全通信组件框中,可以通过单击服务器证书按钮创建一份 CA证书请求文件,或者安装 CA颁发的证书;可以通过编辑按钮,

    16、设置访问站点资源时,要求安全通信(即使用 HTTPS),并启用客户端证书。6.下列选项中,关于信息安全的说法不正确的是 _ 。(分数:1.00)A.黑客的攻击手段分为主动攻击和被动攻击B.网络中的信息安全主要包括两个方面:信息存储安全和信息传输安全C.信息传输安全指如何保证静态存储在联网计算机中的信息不会被未授权的网络用户非法使用 D.信息传输安全过程的安全威胁有截获信息、窃取信息、窃听信息、篡改信息与伪造信息解析:解析 网络中的信息安全主要包括两个方面:信息存储安全,指如何保证静态存储在联网计算机中的信息不会被未授权的网络用户非法使用:信息传输安全,指如何保证静态存储在联网计算机中的信息不会

    17、被未授权的网络用户非法使用。信息传输安全过程的安全威胁有:截获信息、窃取信息、窃听信息、篡改信息与伪造信息。黑客的攻击手段分为:主动攻击和被动攻击。7.IEEE 802.11b定义了使用直序扩频技术,其无线局域网数据传输速率是(分数:1.00)A.1Mbps、2Mbps、5.5Mbps、11Mbps B.1Mbps、4Mbps、5.5Mbps、11MbpsC.1Mbps、2Mbps、4Mbps、6MbpsD.1Mbps、2Mbps、5.5Mbps、54Mbps解析:解析 IEEE 802.11b 定义了使用直序扩频技术,数据传输率为1Mbps、2Mbps、5.5Mbps、11Mbps,所以选

    18、A。8.下列选项中,关于网络运行环境的描述不正确的是 _ 。(分数:1.00)A.网络运行环境主要包括机房和电源两部分B.网络运行环境将保证网络系统安全、可靠与正常运行所必须的基本设施与设备条件C.机房和设备间对环境温度、湿度、防雷击、防静电、防电磁干扰和光线等都有特定要求D.利用网络通信设施所提供的数据传输功能,为高层网络用户提供共享资源管理服务,以及其他网络服务功能 解析:解析 网络运行环境是指保障网络系统安全、可靠与正常运行所必需的基本设施与设备条件。主要包括:机房和设备间、配线间是核心路由器、交换机和服务器等核心设备的场所;机房和设备间对环境温度、湿度、防雷击、防静电、防电磁干扰和光线

    19、等都有特定要求;电源的供电,因为关键的网络设备对供电条件的要求是很高的,必须保证由专用的 UPS系统进行供电。9.IP地址块 58.192.33.120/29的子网掩码可写为_。(分数:1.00)A.255.255.255.192B.255.255.255.224C.255.255.255.240D.255.255.255.248 解析:解析 因为 IP地址块为 58.192.33.120/29,后面数字为 29,所以子网掩码应该 32位中前 29位为 1,属于三位为 0,也就是(11111111. 11111111. 11111111. 11111000)2 转换为十进制就是255.255.

    20、255.248,答案为 D。10.下列选项中,属于共享硬盘服务系统的缺点是 _ 。(分数:1.00)A.运行起来占用资源严重B.划分三个虚拟盘体不利于管理C.结构不够合理,操控性较差D.使用起来不方便,系统效率较低,安全性较差 解析:解析 共享硬盘服务系统的缺点是:用户每次使用服务器硬盘时需要先进行链接,用户需要自己使用 DOS 命令来建立专用盘体上的 DOS文件目录结构,并且要求用户自己进行维护。所以使用起来不方便,系统效率较低,安全性较差。11.下列关于入侵防护系统(IPS)组成模块的描述中,错误的是_。(分数:1.00)A.检测分析组件通过特征匹配、流量分析、协议分析、会话重构等技术,并

    21、结合日志中的历史记录来分析攻击类型和特征B.所有接收到的数据包都要通过策略执行组件进行转发C.日志数据的来源是检测分析组件和策略执行组件,控制台是日志的使用者D.控制台负责接收来自检测分析组件的状态转换指令,并驱动策略执行组件转换工作状态,对分布式拒绝服务攻击进行有效防御 解析:解析 入侵防护系统(IPS)整合了防火墙技术和入侵检测技术,采用 Inline工作模式,所有接收到的数据包都要经过入侵防护系统检查之后决定是否放行,或者执行缓存、抛弃策略,发生攻击时及时发出警报,并将网络攻击事件及所采取的措施和结果进行记录。入侵防护系统主要由嗅探器、检测分析组件、策略执行组件、状态开关、日志系统和控制

    22、台 6个部分组成。12.一个校园主干网有 4台 Catelyst 6500核心交换机 SW1SW4,它们的优先级值依次为8192、24576、20480 和 16384,要将 SW4作为根交换机,SW4 优先级的正确配置是(分数:1.00)A.Switch-SW4-6500(enable)set spantree priority 28672B.Switch-SW4-6500(enable)set spantree priority 12288C.Switch-SW4-6500(enable)set spantree priority 8192D.Switch-SW4-6500(enable)

    23、set spantree priority 4096 解析:解析 在交换机的配置中,优先级设置的值越小,优先级越高,一般交换机优先级的默认值为32768。13.关于网络入侵检测系统的探测器部署,下列方法中对原有网络性能影响最大的是_。(分数:1.00)A.串入到链路中 B.连接到串入的集线器C.连接到交换设备的镜像端口D.通过分路器解析:解析 入侵检测系统(Intrusion Detection System,简称 IDS)是一种被动的扫描方式,将探测器部署在链路中对网络性能影响最大。14.消息摘要算法 MD5(Message Digest)是一种常用的 Hash函数。MD5 算法以一个任意长

    24、的数据块作为输入,其输出为一个_比特的消息摘要。(分数:1.00)A.128 B.160C.256D.512解析:解析 MD5 以 512位分组来处理输入的信息,且每一分组又被划分为 16个 32位子分组,经过了一系列的处理后,算法的输出由 4个 32位分组组成,将这 4个 32位分组级联后将生成一个 128位散列值。二、填空题(总题数:7,分数:30.00)计算并填写下表: IP地址 126.150.28.57 子网掩码 255.240.0.0 地址类别 1 网络地址 2 直接广播地址 3 受限广播地址 4 子网内的第个可用 IP地址 5 (分数:10.00)解析:A 类解析:126.144

    25、.0.0解析:126.159.255.255解析:255.255.255.255解析:126.144.0.1解析 IP 地址 126.150.28.57的二进制表示法为:01111110.10010110.00011100.00111001。A 类 IP地址的第一个 8位小于 127,该 IP地址的第一个 8位为126,所以它为 A类地址。该 IP地址的子网掩码为 11111111.11110000.00000000.00000000,前 12位为1,则该 IP地址的前 12位为网络号,则网络地址为 01111110.10010000.00000000.00000000,即126.144.0.

    26、0。直接广播地址与广播地址相同,即将主机号全部置 1,就是将该 IP地址的后 20位置1,01111110.10101111.11111111.11111111 即 126.159.255.255为该 IP的直接广播地址。受限广播地址为 255.255.255.255。该地址用于主机配置过程中 IP数据报的目的地址。由于主机号全 0保留为表示网络,所以予网内的第一个可用 IP地址从 1开始,即为 126.144.0.1。15.WSUS是用来实时发布微软公司操作系统软件更新程序的服务系统。WSUS 服务器通过 Internet和微软公司 Microsoft Windows Server Upda

    27、te Services 1 连接,及时获得微软公司的最新更新程序。 (分数:2.00)解析:实时16.设置引入的外部路由的花费值(metric),在 OSPF配置模式下,使用 1 命令。 (分数:2.00)解析:redistribute metric17.计算机病毒按破坏性分为良性病毒和 1 两种。 (分数:2.00)解析:恶性病毒18.蓝牙系统的编码方式是 1 。 (分数:2.00)解析:CVSD 或对数 PCM19.当一台交换机的根端口或阻塞端口接收到 1 包时,说明该交换机到根网桥的间接链路有问题,网络中可能出现交换到根网桥的链路失效的故障。 (分数:2.00)解析:劣质 BPDUs某单

    28、位网络拓扑结构如图所示。该单位网络中,客户端全部从 DHCP服务器处动态获取 IP地址,该 DHCP服务器设置的地址池为 192.168.1.1-192.168.1.253。请回答以下问题。 (分数:10.00)填空项 1:_ (正确答案:*unknown)填空项 1:_ (正确答案:*unknown)填空项 1:_ (正确答案:*unknown)填空项 1:_ (正确答案:*unknown)填空项 1:_ (正确答案:*unknown)解析:网线连接解析 DHCP 服务器设置的地址池为 192.168.1.1-192.168.1.253,且工作正常,而客户机自动获取的 IP地址是 169.2

    29、54.8.1,显然不是通过该 DHCP服务器分配的 IP地址。由于客户机无法上网,此时应检查网线连接是否正常。三、应用题(总题数:1,分数:20.00)请根据图所示的网络结构回答下列问题。 (分数:20.01)(1).填写路由器 R G 的路由表项。 目的网络 输出端口 10.28.63.240/30 S0(直接连接) S1(直接连接) S0 S1 S0 S1 (分数:6.67)_正确答案:()解析:63.244/30 10.28.63.0/28 10.28.63.16/28 10.28.0.0/22 10.28.56.0/22 解析 路由表项即为到达指定网络的路径,由图中地址可计算得出。(2

    30、).如果该网内服务器群的 IP地址为 10.28.57.1110.28.57.25,采用一种设备对服务器群提供如下保护措施:发送到服务器群的数据包将被过滤检测,如果检测到恶意数据包时,系统发出警报并阻断攻击,请写出这种设备的名称,这种设备应该部署在图中哪个设备的哪个接口?(分数:6.67)_正确答案:()解析:基于网络的入侵防护系统(或 NIPS),部署在 R C 路由器的 E1口。 解析 基于网络的入侵防护系统兼有 IDS、防火墙和反病毒等安全组件的特性,当数据包经过时,将对它进行过滤检测,确定此包是否是含有威胁网络安全的特征。如果检测到一个恶意的数据包,系统不但发出警报,还将采取相应的措施

    31、(如丢弃含有攻击性的数据包或阻断连接)阻断攻击。(3).如果将 10.28.59.128/25划分为三个子网,其中第一个子网能容纳 45台主机,另外两个子网分别能容纳 20台主机.请写出子网掩码及可用的 IP地址段(注:请按子网序号顺序分配网络地址)。(分数:6.67)_正确答案:()解析:第一个子网:子网掩码 255.255.255.192,可用 IP:10.28.59.12910.28.59.190;第二个子网:子网掩码 255.255.255.224,可用 IP:10.28.59.19310.28.59.222;第三个子网:子网掩码255.255.255.224,可用 IP:10.28.

    32、59.22510.28.59.254解析 IP 地址 10.28.59.128/25中的/25 表示网络号+子网号的长度为 25位,则子网掩码为 11111111.11111111.11111111.10000000,即255.255.255.128。题中要求再划分三个子网,其中第一个子网要能容纳 45台主机,后两个要容纳 20台主机,则至少需要将子网掩码扩展 l位,得到 26位的掩码 255.255.255.192,剩余 6位可用于表示主机部分,可表示 64-2=62个主机地址。因为全 0全 1不能为主机地址,然后将子网掩码再扩展一位,得到27位的掩码 255.255.255.224,主机部分用 5位表示,则可表示 32-2=30个主机地址。所以三个子网的地址段为 10.28.59.12910.28.59.190、10.28.59.19310.28.59.222、10.28.59.22510.28.59.254。


    注意事项

    本文(【计算机类职业资格】四级网络工程师-90及答案解析.doc)为本站会员(eastlab115)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开