欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】国家四级网络工程师-试卷12及答案解析.doc

    • 资源ID:1335009       资源大小:104.50KB        全文页数:14页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】国家四级网络工程师-试卷12及答案解析.doc

    1、国家四级网络工程师-试卷 12 及答案解析(总分:96.00,做题时间:90 分钟)一、选择题(总题数:41,分数:82.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。(分数:2.00)_2.以下哪个不是网络地址规划的内容?(分数:2.00)A.计算满足用户需求的基本网络地址结构参数B.计算地址掩码C.计算网络广播地址D.计算网络接入带宽3.Catalyst 3500(Cisco IOS 系统)中配置 UplinkFast 生成树可选功能的命令格式是。(分数:2.00)A.set spantree uplin

    2、kfast enableB.set spantree uplinkfast enable rateC.spanningtree vlanroot primaryD.spanningtree uplinkfast4.ICMP 协议中,如果在 IP 数据包传送过程中,发现生命周期字段为零,则路由器发出报文。(分数:2.00)A.源端抑制B.超时C.目标不可达D.路由重定向5.以下关于综合布线系统设计等级的描述中,哪个是错误的?(分数:2.00)A.综合布线系统类型分为基本型、增强型和综合型B.基本型采用光缆组网C.综合型采用光缆和铜芯双绞电缆混合组网D.增强型采用夹接式或插接交换硬件6.与有线网络

    3、相比较,卫星通信的一个主要的缺点是。(分数:2.00)A.误码率比较高B.支持的服务少C.延迟时间长D.不能远距离传输7. (分数:2.00)A.B.C.D.8. (分数:2.00)A.B.C.D.9. (分数:2.00)A.B.C.D.10. (分数:2.00)A.B.C.D.11. (分数:2.00)A.B.C.D.12. (分数:2.00)A.B.C.D.13. (分数:2.00)A.B.C.D.14. (分数:2.00)A.B.C.D.15.交换机作为汇聚中心,可将多台数据终端设备连接在一起,构成_网络结构的网络。(分数:2.00)A.网状B.星形C.环形D.其他16. (分数:2.0

    4、0)A.B.C.D.17. (分数:2.00)A.B.C.D.18.从节点到集线器的非屏蔽双绞线最大长度为_m。(分数:2.00)A.100B.300C.500D.70019.从介质访问控制方法的角度来看,局域网可以分为( )(分数:2.00)A.有线局域网与无线局域网B.交换式局域网与有线局域网C.共享介质式局域网与无线局域网D.共享介质式局域网与交换式局域网20.从黑客攻击的手段上看,对网络的攻击可分为( )。 系统入侵类攻击 缓冲区溢出攻击 欺骗类攻击 拒绝服务类攻击 防火墙攻击 病毒类攻击 木马程序攻击 后门攻击 服务攻击 垃圾邮件攻击(分数:2.00)A.B.C.D.21.下列选项中

    5、,不能用于确定信息插座的数量和类型的依据是( )。(分数:2.00)A.按照楼层平面图计算实际的可用空间B.按照已掌握的用户需要,确定信息插座的类别C.按照建筑物的不同结构,可采用不同的安装方式D.根据需要,随意安装22.显示交换表命令的使用方法,在交换机的超级用户模式下,大中型交换机输入命令( )。(分数:2.00)A.show camB.show cam dynamicC.show cam-address-tableD.show mac-address-table23.路由器是工作在哪一层的设备( )。(分数:2.00)A.物理层B.网络层C.传输层D.应用层24.当网络规模扩大时,适合执

    6、行最短路径优先算法的是 IGP 协议,每个路由器向网络中的其他路由器发布 ( )。当路上信息改变后,路由器按照 Dijkstra 算法更新路由表。(分数:2.00)A.它的路由信息表B.与它相邻的路由器的地址C.与它相邻的路由器的端口号D.与它连接的所有链路的状态信息25.BGP 协议是在什么之间传播路由的协议( )。(分数:2.00)A.一对主机B.一对子网C.两个区域D.两个自治系统26.下列选项中,哪些是属于蓝牙系统的基本特征的是( )。 网络拓扑 抗干扰性能 交换模式 话音编码 节能模式 鉴权与加密 软件结构(分数:2.00)A.B.C.D.全部都是27.NMPv3 定义了基于视图的访

    7、问控制模型 VACM。在这个模型中,用户被分成组,属于同一组的用户可以有不同的安全级别,其中_是最高安全级别。(分数:2.00)A.authPrivB.authNoPrivC.noAuthNoPrivD.all28.下列设备中可以隔离 ARP 广播帧的是_。(分数:2.00)A.路由器B.网桥C.以太网交换机D.集线器29.命令 Backup state-down3 表示_。(分数:2.00)A.第三种备份 down 状态B.主备份接口切换只能进行 3 次C.当主接口 down 状态持续 3 秒后,切换到备份接口D.当主接口逻辑通道时,如果呼叫 3 次未成功,则认为主逻辑通道处于 down 状

    8、态30.如果路由器配置了 BGP 协议,要把网络地址 116.16.2.0/24 发布给邻居,那么发布这个公告的命令是_。(分数:2.00)A.R1 (config-route) #network 116.16.2.0B.R1 (config-route) #network 116.I6.2.0.0.0.0.255C.R1 (config-route) #network-advertise 116.16.2.0D.R1 (config-route) #network 116.16.2.0mask255.255.255.031._是对应于 A 类业务的 ATM 适配层,它提供的业务特点是实时、恒

    9、定比特率、面向连接。(分数:2.00)A.AAL1B.AAL2C.AAL3D.AAL432.为了提高 Catalyst 6500 交换机在发生直接链路失效时的收敛速度,正确配置 STP 可选功能的命令是_。(分数:2.00)A.set spantree portfast 3/2 enableB.set spantree backbonefast enableC.set spantree uplinkfast enableD.set spantree portfast bpdu-filter enable33. (分数:2.00)A.B.C.D.34. (分数:2.00)A.B.C.D.35.

    10、(分数:2.00)A.B.C.D.36.下列关于数据备份方法的描述中,错误的是_。A) 增量备份比完全备份使用的空间少 B) 差异备份比增量备份恢复的速度慢 C) 差异备份比完全备份的备份速度快 D) 恢复时完全备份使用的副本最少(分数:2.00)A.B.C.D.37.若用户 A 和 B 的邮件服务器分别为 mailaaacom 和 mailbbbcorn,则用户 A 通过 Outlook 向用户 B 发送邮件时,用户 A 端需解析的域名及类型为(分数:2.00)A.mailaaacorn 和邮件交换器资源记录B.mailbbbcorn 和邮件交换器资源记录C.mailaaaeom 和主机资源

    11、记录D.mailbbbcorn 和主机资源记录38.对于还没有配置设备管理地址的交换机,应采用的配置方式是_。(分数:2.00)A.ConsoleB.telnetC.TFTPD.IE39.在如下基于网络入侵检测系统的基本机构图中,对应 I 、II、III 模块的名称是(分数:2.00)A.数据包捕获模块、网络协议分析模块、攻击特征库B.网络协议分析模块、数据包捕获模块、攻击特征库C.攻击特征库、网络协议分析模块、数据包捕获模块D.攻击特征库、数据库捕获模块、网络协议分析模块40.下列关于 Windows Server 2003 系统下 DNS 服务器配置和测试的描述中,错误的是_。(分数:2.

    12、00)A.允许客户端在发生更改时动态更新其资源记录B.DNS 服务器中的根 DNS 服务器需要管理员手工配置C.转发器是网络上的 DNS 服务器,用于外部域名的 DNS 查询D.使用 nslookup 命令可以测试正向和反向查找区域41.EP 地址块 202.192.33:160/28 的子网掩码可写为(分数:2.00)A.255.255.255.192B.255.255.255.224C.255.255.255.240D.255.255.255.248二、综合题(总题数:5,分数:10.00)42.综合题(每空)请将每一个空的正确答案写在答题卡 1-20 序号的横线上,答在试卷上不得分。(分

    13、数:2.00)_43.标准分类的 A 类、B 类与 C 类 IP 地址采用“网络号( )”的两级结构。(分数:2.00)填空项 1:_44.Internet 将路由选择协议分为( )协议和( )协议两大类。(分数:2.00)填空项 1:_45.按( )分类,有单台交换机、堆叠交换机和箱体模块化交换机三种类型。(分数:2.00)填空项 1:_46. (分数:2.00)填空项 1:_三、应用题(总题数:2,分数:4.00)47.应用题()应用题必须用蓝、黑色钢笔或圆珠笔写在答题卡的相应位置上,否则无效。(分数:2.00)_48.2007 年春,ARP 木马大范围流行。木马发作时,计算机网络连接正常

    14、却无法打开网页。由于 ARP 木马发出大量欺骗数据包,导致网络用户上网不稳定,甚至网络短时瘫痪。在以太网中,源主机以(1)方式向网络发送含有目的主机 IP 地址的 ARP 请求包;目的主机或另一个代表该主机的系统,以 (2) 方式返回一个含有目的主机 IP 地址及其 MAC 地址对的应答包。源主机将这个地址对缓存起来,以节约不必要的 ARP通信开销。协议(3)必须在接收到 ARP 请求后才可以发送应答包。ARP 木马利用感染主机向网络发送大量虚假 ARP 报文,主机 (4) 导致网络访问不稳定。例如,向被攻击主机发送的虚假 ARP 报文中,目的 IP 地址为(5) ,目的 MAC 地址为感染木

    15、马的主机 MAC 地址,这样会将同网段内其他主机发往网关的数据引向发送虚假 ARP 报文的机器,并抓包截取用户口令信息。备选答案:(1)A)单播 B)多播 C)广播 D)任意播(2)A)单播 B)多播 C)广播 D)任意播(3)A)规定 B)没有规定(4)A)只有感染 ARP 木马时才会 B)没有感染 ARP 木马时也有可能 C)感染 ARP 木马时一定会 D)感染 ARP 木马时一定不会(5)A)网关 IP 地址 B)感染木马的主机 IP地址 C)网络广播 IP 地址 D)被攻击主机 IP 地址(分数:2.00)_国家四级网络工程师-试卷 12 答案解析(总分:96.00,做题时间:90 分

    16、钟)一、选择题(总题数:41,分数:82.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。(分数:2.00)_解析:2.以下哪个不是网络地址规划的内容?(分数:2.00)A.计算满足用户需求的基本网络地址结构参数B.计算地址掩码C.计算网络广播地址D.计算网络接入带宽 解析:解析:网络地址规划的内容包括计算满足用户需求的基本网络地址结构参数;计算地址掩码;计算网络广播地址;判断网络与主机数量的需求;计算网络地址及计算主机地址;D)项不是网络地址规划的内容,故选 D)。3.Catalyst 3500(Cisco

    17、IOS 系统)中配置 UplinkFast 生成树可选功能的命令格式是。(分数:2.00)A.set spantree uplinkfast enableB.set spantree uplinkfast enable rateC.spanningtree vlanroot primaryD.spanningtree uplinkfast 解析:解析:选项 A)、B)是 Catalyst 6500(Catalyst OS 系统)配置 UplinkFast 生成树可选功能的命令;选项 c)是 Catalyst 3500(Ciseo IOS 系统)设置主 root 的命令,故选 D) 。4.ICM

    18、P 协议中,如果在 IP 数据包传送过程中,发现生命周期字段为零,则路由器发出报文。(分数:2.00)A.源端抑制B.超时 C.目标不可达D.路由重定向解析:解析:每个 IP 数据包的包头都有一个长 8 位的生存期字段。这个字段的取值范围为 0255,当这个 IP 数据包由源结点向目的结点发送时,每经过一个路由器,这个生存期的值就减 1,在到达目的结点前,如果这个值降到 0,则路由器就将该 IP 数据丢弃。这时 ICMP 将发送一个类型代码为 11 的超时报文,故选 B)。5.以下关于综合布线系统设计等级的描述中,哪个是错误的?(分数:2.00)A.综合布线系统类型分为基本型、增强型和综合型B

    19、.基本型采用光缆组网 C.综合型采用光缆和铜芯双绞电缆混合组网D.增强型采用夹接式或插接交换硬件解析:解析:基本型采用铜芯双绞线电缆组网。A)、C)、D)选项叙述均正确,故选 B)。6.与有线网络相比较,卫星通信的一个主要的缺点是。(分数:2.00)A.误码率比较高B.支持的服务少C.延迟时间长 D.不能远距离传输解析:解析:卫星通信缺点是传播延迟时间长,对于数万千米高度的卫星来说,从发送站通过卫星转发到接收站的传播延迟时间约要花数百毫秒,这相对于地面电线的传播延迟时间来说,要相差几个数量级,故选 c)。7. (分数:2.00)A.B.C.D. 解析:解析:SNMP 有三个基本组成部分:管理站

    20、、代理和 MIB-2。其管理模型是一个管理/代理模型。管理站通过 Snmp 定义的 PDN 向代理发送请求,而代理将的到 MIB-2 值通过 ANMP 协议给管理站。所以 SNMP协议通过网管代理来控制 MIB-2 数据对象,并维护它们的一致性,故选 D。8. (分数:2.00)A.B. C.D.解析:解析:计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构。拓扑设计是建设计算机网络的重要一步,也是实觋各种网络协议的基础,它对网络性能、系统可靠性与通信费用都有重大影响。9. (分数:2.00)A. B.C.D.解析:10. (分数:2.00)A. B.C.D.解析:解析:在热备份

    21、中有一个很大的问题就是数据有效性和完整性问题,如果备份过程产生了数据不一致性,会导致数据的不可用。解决此问题的方法是对于一些总是处于打开状态的重要数据文件,备份系统可以采取文件的单独写/修改特权,保证在该文件备份期间其他应用不能对它进行更新。11. (分数:2.00)A.B.C.D. 解析:12. (分数:2.00)A.B. C.D.解析:解析:在同一服务器上建立公司两个部门 part1 和 part2 的网站,需要为服务器上的每个站点配置唯一的标识,可以使用标识符进行区分,即主机头名称、IP 地址和非标准 TCP 端口号。 通过设定这三个标识符中的一个,可以为多个网站创建唯一的标识,而无需为

    22、每个站点安装一个专用的服务器。同时也可以为每个站点创建唯一的主目录并且将内容存储在本地服务网卡或远程网络共享上。这样每个网站都将成为一个独立的虚拟服务器。13. (分数:2.00)A.B.C. D.解析:14. (分数:2.00)A.B.C. D.解析:解析:HisperLAN/2 标准中,一个 AP 所覆盖的区域称为一个小区,一个小区的覆盖范围在室内一般为 30 米,室外一般为 150 米,所以 C 项错误。15.交换机作为汇聚中心,可将多台数据终端设备连接在一起,构成_网络结构的网络。(分数:2.00)A.网状B.星形 C.环形D.其他解析:解析:交换机作为汇聚中心,可将多台数据终端设备连

    23、接在一起,构成星状网络结构的网络。使用交换机组建出的是一个交换机局域网。交换机局域网具有独占传输通道、独享信道带宽,同时允许多对站点进行通信、系统带宽等于所有带宽之和等特性。这些特性使交换机网络的系统带宽随着用户的增多、交换机端口的增多而增宽,其负载的大小不会影响网络的性能。因此交换机可以满足各种应用对带宽的需求。为此,交换机的应用越来越广泛,它已成为网络建设不可缺少的、极为重要的网络设备。16. (分数:2.00)A.B.C.D. 解析:解析:在用户单位制定项目建设任务书,并且确定网络信息系统建设任务之后,项目承担单位的首要任务就是网络用户调查和网络工程需求分析。网络工程需求分析要从实际出发

    24、,通过现场实地调研,收集第一手资料,确定总体目标和阶段性目标,为系统总体设计打下基础,网络需求分析是设计、建设与运行网络系统的关键。17. (分数:2.00)A.B.C. D.解析:解析:企业级交换机,一般是模块式交换机;部门级交换机,可以是固定端口交换机,也可以是模块式交换机;工作组级交换机,是固定端口交换机。18.从节点到集线器的非屏蔽双绞线最大长度为_m。(分数:2.00)A.100 B.300C.500D.700解析:19.从介质访问控制方法的角度来看,局域网可以分为( )(分数:2.00)A.有线局域网与无线局域网B.交换式局域网与有线局域网C.共享介质式局域网与无线局域网D.共享介

    25、质式局域网与交换式局域网 解析:解析:从介质访问控制方法的角度来看,局域网可以分为共享介质式局域网和交换式局域网。20.从黑客攻击的手段上看,对网络的攻击可分为( )。 系统入侵类攻击 缓冲区溢出攻击 欺骗类攻击 拒绝服务类攻击 防火墙攻击 病毒类攻击 木马程序攻击 后门攻击 服务攻击 垃圾邮件攻击(分数:2.00)A.B.C. D.解析:解析:从黑客攻击的手段上看,对网络的攻击可分为:系统入侵类攻击、缓冲区溢出攻击、欺骗类攻击、拒绝服务类攻击、防火墙攻击、病毒类攻击、木马程序攻击与后门攻击。21.下列选项中,不能用于确定信息插座的数量和类型的依据是( )。(分数:2.00)A.按照楼层平面图

    26、计算实际的可用空间B.按照已掌握的用户需要,确定信息插座的类别C.按照建筑物的不同结构,可采用不同的安装方式D.根据需要,随意安装 解析:解析:确定信息插座的数量和类型时,应考虑的几个方面分别为:根据已掌握的用户需要,确定信息插座的类别,即采用 5 类还是 6 类插座或 5 类、6 类混合使用。根据楼层平面图计算实际的可用空间,这是由建筑面积计算使用面积的过程。根据以上两点估计工作区和信息插座的数量,可以分为基本型和增强型两种。根据建筑物的不同结构,可采用不同的安装方式。22.显示交换表命令的使用方法,在交换机的超级用户模式下,大中型交换机输入命令( )。(分数:2.00)A.show cam

    27、B.show cam dynamic C.show cam-address-tableD.show mac-address-table解析:23.路由器是工作在哪一层的设备( )。(分数:2.00)A.物理层B.网络层 C.传输层D.应用层解析:解析:路由器是工作在网络层的设备。24.当网络规模扩大时,适合执行最短路径优先算法的是 IGP 协议,每个路由器向网络中的其他路由器发布 ( )。当路上信息改变后,路由器按照 Dijkstra 算法更新路由表。(分数:2.00)A.它的路由信息表B.与它相邻的路由器的地址C.与它相邻的路由器的端口号D.与它连接的所有链路的状态信息 解析:25.BGP

    28、协议是在什么之间传播路由的协议( )。(分数:2.00)A.一对主机B.一对子网C.两个区域D.两个自治系统 解析:解析:BGP 协议是在两个自治系统之间传播路由的边界网关协议。26.下列选项中,哪些是属于蓝牙系统的基本特征的是( )。 网络拓扑 抗干扰性能 交换模式 话音编码 节能模式 鉴权与加密 软件结构(分数:2.00)A.B.C.D.全部都是 解析:解析:蓝牙系统结构的基本特征主要表现在:网络拓扑、交换模式、节能模式、抗干扰性能、鉴权与加密、话音编码和软件结构等方面。27.NMPv3 定义了基于视图的访问控制模型 VACM。在这个模型中,用户被分成组,属于同一组的用户可以有不同的安全级

    29、别,其中_是最高安全级别。(分数:2.00)A.authPriv B.authNoPrivC.noAuthNoPrivD.all解析:解析:SNMPv3 代理提供了三种安全级别,它们分别是 noAuthNoPriv(无验证、无保密)、 authNoPriv(有验证但无保密)、authPriv(验证且保密),对同组用户的安全认证中最高安全级别是authPriv (验证且保密)。28.下列设备中可以隔离 ARP 广播帧的是_。(分数:2.00)A.路由器 B.网桥C.以太网交换机D.集线器解析:解析:ARP 报文是通过广播帧进行传输,路由器是一个三层设备,可以隔离广播帧,ARP (Address

    30、Resolution Protocol,地址解析协议)的基本功能是 IP 地址向物理地址(在以太网中是 MAC 地址)的映射。29.命令 Backup state-down3 表示_。(分数:2.00)A.第三种备份 down 状态B.主备份接口切换只能进行 3 次C.当主接口 down 状态持续 3 秒后,切换到备份接口D.当主接口逻辑通道时,如果呼叫 3 次未成功,则认为主逻辑通道处于 down 状态 解析:解析:命令 Backup state-down n 表示当主接口逻辑通道时,如果呼叫 n 次未成功,则认为主逻辑通道处于 down 状态,本题参考数为 3,故选 D。30.如果路由器配

    31、置了 BGP 协议,要把网络地址 116.16.2.0/24 发布给邻居,那么发布这个公告的命令是_。(分数:2.00)A.R1 (config-route) #network 116.16.2.0B.R1 (config-route) #network 116.I6.2.0.0.0.0.255C.R1 (config-route) #network-advertise 116.16.2.0D.R1 (config-route) #network 116.16.2.0mask255.255.255.0 解析:解析:BPG 协议要把网络地址准确地发布给邻居,应该选择命令项:R1(config-r

    32、outer) #network网络地址 mask 子网掩码,因为题目中的网络地址是 116.16.2.0/24,故选 D。31._是对应于 A 类业务的 ATM 适配层,它提供的业务特点是实时、恒定比特率、面向连接。(分数:2.00)A.AAL1 B.AAL2C.AAL3D.AAL4解析:解析:ATM 采用了 AAL1、AAL2、AAL3/4、AAL5 多种适配层,以适应 A 类、B 类、C 类、D 类四种不同类型的用户业务。32.为了提高 Catalyst 6500 交换机在发生直接链路失效时的收敛速度,正确配置 STP 可选功能的命令是_。(分数:2.00)A.set spantree p

    33、ortfast 3/2 enableB.set spantree backbonefast enableC.set spantree uplinkfast enable D.set spantree portfast bpdu-filter enable解析:解析:UplinkFast 的功能是当生成树拓扑结构发生变化,或在使用上连链路组的冗余链路之间完成负载平衡时,直接从阻塞状态进入到转发状态,从而提高直接链路失效后网络的收敛速度。使能catalyst 6500 交换机 upLinkFast 功能的配置语句如下。 switch-PHY-6500(enable) set spantree up

    34、linkfast enable33. (分数:2.00)A. B.C.D.解析:解析:在 DHCP 服务器的配置中,查看客户机获得的地址租约及其他配置信息情况,用ipconfigall 命令;释放地址租约,命令为 ipconfigre-lease;重新获取地址租约,用ipconfigrenew 命令。34. (分数:2.00)A.B.C. D.解析:35. (分数:2.00)A.B.C. D.解析:36.下列关于数据备份方法的描述中,错误的是_。A) 增量备份比完全备份使用的空间少 B) 差异备份比增量备份恢复的速度慢 C) 差异备份比完全备份的备份速度快 D) 恢复时完全备份使用的副本最少(

    35、分数:2.00)A.B. C.D.解析:37.若用户 A 和 B 的邮件服务器分别为 mailaaacom 和 mailbbbcorn,则用户 A 通过 Outlook 向用户 B 发送邮件时,用户 A 端需解析的域名及类型为(分数:2.00)A.mailaaacorn 和邮件交换器资源记录B.mailbbbcorn 和邮件交换器资源记录 C.mailaaaeom 和主机资源记录D.mailbbbcorn 和主机资源记录解析:38.对于还没有配置设备管理地址的交换机,应采用的配置方式是_。(分数:2.00)A.Console B.telnetC.TFTPD.IE解析:解析:通常交换机刚出厂时,

    36、并没有配置设备管理地址。此时可以使用每台交换机提供的控制 (Console)端口,直接对交换机进行配置。 在交换机已经连到网络中,且已配置设备管理地址之后,可以使用 telnet 命令,远程登录到交换机,使本地主机作为交换机的一个远程终端,对交换机进行配置。另外,还可以将交换机设置为 Web 服务器,然后在局域网中的任意一台计算机使用 IE 等浏览器对交换机进行配置。 简单文件传输协议(TFTP)是一种简化的文件传输协议,它不支持客户端(Client)与服务器(TFTP Server)之间复杂的交互过程,也没有权限控制。使用 TFTP 可以将交换机的配置文件传送到一台 TFTP Server(

    37、如笔记本电脑、个人计算机等)上。在 TFTP Server 上,可以对交换机的配置文件进行修改或重建,然后将修改后的配置文件再回传给交换机,以完成对交换机的配置。39.在如下基于网络入侵检测系统的基本机构图中,对应 I 、II、III 模块的名称是(分数:2.00)A.数据包捕获模块、网络协议分析模块、攻击特征库B.网络协议分析模块、数据包捕获模块、攻击特征库 C.攻击特征库、网络协议分析模块、数据包捕获模块D.攻击特征库、数据库捕获模块、网络协议分析模块解析:40.下列关于 Windows Server 2003 系统下 DNS 服务器配置和测试的描述中,错误的是_。(分数:2.00)A.允

    38、许客户端在发生更改时动态更新其资源记录B.DNS 服务器中的根 DNS 服务器需要管理员手工配置 C.转发器是网络上的 DNS 服务器,用于外部域名的 DNS 查询D.使用 nslookup 命令可以测试正向和反向查找区域解析:解析:用鼠标右键单击 DNS 控制台窗口中 DNS 服务器的名称,在弹出的快捷菜单中选择【属性】命令,切换到【根提示】选项卡。该选项卡用于添加根 DNS 服务器。在 Internet 中,有 13 个根 DNS 服务器(标号为 AM)。安装 DNS 服务器时,这些根 DNS 服务器被自动加入到系统中。因此,选项 B 说法有误。 动态更新允许 DNS 客户端在每次发生变更

    39、时,使用 DNS 服务器注册和动态地更新其资源记录。它减少了对区域记录进行手动管理的工作量,适用于频繁移动并使用 DHCP 获得 IP 地址的场合。 转发器是网络上的DNS 服务器,用于将外部 DNS 名称的 DNS 查询转发给该 DNS 服务器。在 DNS 服务器安装过程中,需要手动将转发器的 IP 地址加入到系统中。 命令程序 nslookup 用于测试域名与其对应的 IP 地址之间相互解析的功能。41.EP 地址块 202.192.33:160/28 的子网掩码可写为(分数:2.00)A.255.255.255.192B.255.255.255.224C.255.255.255.240

    40、D.255.255.255.248解析:二、综合题(总题数:5,分数:10.00)42.综合题(每空)请将每一个空的正确答案写在答题卡 1-20 序号的横线上,答在试卷上不得分。(分数:2.00)_解析:43.标准分类的 A 类、B 类与 C 类 IP 地址采用“网络号( )”的两级结构。(分数:2.00)填空项 1:_ (正确答案:正确答案:主机号 或 host ID 或 host id)解析:44.Internet 将路由选择协议分为( )协议和( )协议两大类。(分数:2.00)填空项 1:_ (正确答案:正确答案:内部网关 外部网关)解析:45.按( )分类,有单台交换机、堆叠交换机和

    41、箱体模块化交换机三种类型。(分数:2.00)填空项 1:_ (正确答案:正确答案:交换机架构)解析:46. (分数:2.00)填空项 1:_ (正确答案:正确答案:【16】19216875160 【17】1926875171921687530 【18】19216875175 【19】D、E 【20】路由器或三层交换机)解析:解析:IP 地址的设定范围应该是在 19216875171921687530,并且不能为1921687518。三、应用题(总题数:2,分数:4.00)47.应用题()应用题必须用蓝、黑色钢笔或圆珠笔写在答题卡的相应位置上,否则无效。(分数:2.00)_解析:48.2007

    42、年春,ARP 木马大范围流行。木马发作时,计算机网络连接正常却无法打开网页。由于 ARP 木马发出大量欺骗数据包,导致网络用户上网不稳定,甚至网络短时瘫痪。在以太网中,源主机以(1)方式向网络发送含有目的主机 IP 地址的 ARP 请求包;目的主机或另一个代表该主机的系统,以 (2) 方式返回一个含有目的主机 IP 地址及其 MAC 地址对的应答包。源主机将这个地址对缓存起来,以节约不必要的 ARP通信开销。协议(3)必须在接收到 ARP 请求后才可以发送应答包。ARP 木马利用感染主机向网络发送大量虚假 ARP 报文,主机 (4) 导致网络访问不稳定。例如,向被攻击主机发送的虚假 ARP 报

    43、文中,目的 IP 地址为(5) ,目的 MAC 地址为感染木马的主机 MAC 地址,这样会将同网段内其他主机发往网关的数据引向发送虚假 ARP 报文的机器,并抓包截取用户口令信息。备选答案:(1)A)单播 B)多播 C)广播 D)任意播(2)A)单播 B)多播 C)广播 D)任意播(3)A)规定 B)没有规定(4)A)只有感染 ARP 木马时才会 B)没有感染 ARP 木马时也有可能 C)感染 ARP 木马时一定会 D)感染 ARP 木马时一定不会(5)A)网关 IP 地址 B)感染木马的主机 IP地址 C)网络广播 IP 地址 D)被攻击主机 IP 地址(分数:2.00)_正确答案:(正确答

    44、案:(1)C (2)A (3)B (4)B (5)A)解析:解析:ARP 工作时,送出一个含有所希望的 IP 地址的以太网广播数据包。目的主机或另一个代表该主机的系统,以一个含有 IP 和以太网地址的数据包作为应答,但协议规定应答包不一定以请求包为前提。发送者将这个地址高速缓存起来,以节约不必要的 ARP 通信。如果有一个不被信任的节点对本地网络具有写访问许可权,那么也会有某种风险。这样一台机器可以通过在报文中构造网关和自己的 MAC 地址向目标机器发布虚假的 ARP 报文,将所有通信都转向制造虚假 ARP 包的主机,然后它就可以扮演某些机器,或者顺便对数据流进行简单的修改。这时主机虽然没有感染 ARP 木马,但大量的虚假 ARP 请求的进入同样会导致网络的拥塞。


    注意事项

    本文(【计算机类职业资格】国家四级网络工程师-试卷12及答案解析.doc)为本站会员(roleaisle130)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开