1、网络工程师-2 及答案解析(总分:60.00,做题时间:90 分钟)1. 1 是指保障网络系统安全、可靠与正常运行所必需的基本设施与设备条件。 2 利用网络通信设施所提供的数据传输功能,为高层网络用户提供共享资源管理服务,以及其他网络服务功能。(分数:2.00)填空项 1:_填空项 1:_2. 1 是指数据的第一个比特进入路由器,到该帧的最后一个比特离开路由器所经历的时间间隔。延时的变化量用 2 表示。(分数:2.00)填空项 1:_填空项 1:_3. 1 技术允许用户在不切断电源的情况下,更换存在故障的硬盘、电源或板卡等部件,从而提高系统应对突发事件的能力。(分数:2.00)填空项 1:_4
2、.交换机从内部结构可以分为端口交换机和 1 交换机。(分数:2.00)填空项 1:_5.网络节点地理位置得调查主要包括以下方面的内容:用户数量及分布的位置、建筑物内部结构情况、 1 情况等,这些数据是最终确定网络规模、布局、拓扑结构与结构化布线方案的重要依据。(分数:2.00)填空项 1:_6.大中型网络中拓扑结构设计中采用 1 的设计思想。(分数:2.00)填空项 1:_7.IPv6 的地址采用 1 表示。(分数:2.00)填空项 1:_8.自治系统使用同一 1 协议。(分数:2.00)填空项 1:_9.综合布线采用双绞线和 1 混合布线方式,极为合理地构成一套完整的布线。(分数:2.00)
3、填空项 1:_10.在 100BASE-T 半双工模式下,双绞线长度的最大长度为 10BAST-T 时的 1。(分数:2.00)填空项 1:_11.透明网桥的 MAC 地址表中的信息有:站地址、 1 和时间。(分数:2.00)填空项 1:_12.交换机刷新交换表的方法是,每次储存一个地址表项时,都被盖上一个 1。(分数:2.00)填空项 1:_13.第三层交换机依据数据包中的 1,进行路径选择和快速的数据包交换。(分数:2.00)填空项 1:_14.基于 MAC 地址划分 VLAN 的方法需要一个保存 1 的 VLAN 配置服务器。(分数:2.00)填空项 1:_15.按照生成树的一般规则,交
4、换机的阻塞端口在转换成转发工作状态之前,需要等待一个生成树最大存活时间,而 1 功能可以使阻塞端口不再等待这段时间。(分数:2.00)填空项 1:_16.在路由器上配置 DHCP Server 的第一步是建立一个 1。(分数:2.00)填空项 1:_17.如果在配置 DHCP 服务器时,想保留子网中的几个 IP 地址,则可以在全局配置模式下,使用 1 命令。(分数:2.00)填空项 1:_18.配置访问控制列表时,首先需要定义一个标准或扩展的 1。(分数:2.00)填空项 1:_19.IEEE 802.11 的运作模式中,无线网卡和无线网卡之间的通信方式是 1。(分数:2.00)填空项 1:_
5、20.在 DNS 中,将域名映射到 IP 地址的数据库是 1。(分数:2.00)填空项 1:_21.加密/解密算法、 1 及其工作方式构成密码体制。(分数:2.00)填空项 1:_22.计算机病毒分类按照寄生方式可以分为 1、文件型病毒及复合型病毒。(分数:2.00)填空项 1:_23.网络入侵监测系统一般由控制台和 1 组成。(分数:2.00)填空项 1:_24.入侵检测技术可以分为异常入侵检测技术、 1 技术及两种方式的组合。(分数:2.00)填空项 1:_25.网络评估技术可分为基于 1 和基于 2 的两种评估技术。前者采用被动的、非破坏性的办法检测软件包的设置;后者采用积极的、非破坏性
6、的办法检验系统是否有可能被攻击崩溃。(分数:2.00)填空项 1:_填空项 1:_26.网络版防病毒系统的主要参数配置包括系统升级设置、扫描设置和 1 和端口设置。(分数:2.00)填空项 1:_27.在某个系统或其部件中设置“机关”,使在提供特定的输入数据时发生违反安全策略的操作等,这种攻击方式称为 1。(分数:2.00)填空项 1:_28.ICMP 本身是网络层的一个协议;用于在 IP 主机、路由器之间传递 1 和差错报告。(分数:2.00)填空项 1:_29.嗅探器通过将本地网卡设置成 1 模式,来监听并捕捉其所连接网段的所有网络数据。(分数:2.00)填空项 1:_30.Sniffer
7、 Pro 是一种 1 工具。(分数:2.00)填空项 1:_网络工程师-2 答案解析(总分:60.00,做题时间:90 分钟)1. 1 是指保障网络系统安全、可靠与正常运行所必需的基本设施与设备条件。 2 利用网络通信设施所提供的数据传输功能,为高层网络用户提供共享资源管理服务,以及其他网络服务功能。(分数:2.00)填空项 1:_ (正确答案:网络运行环境)填空项 1:_ (正确答案:网络操作系统)解析:分析 基于网络的信息系统结构包括:网络运行环境、网络系统、网络操作系统、网络应用软件与运行环境、网络安全系统、网络管理系统。网络运行环境是指保障网络系统安全、可靠与正常运行所必需的基本设施与
8、设备条件;网络操作系统利用网络通信设施所提供的数据传输功能,为高层网络用户提供共享资源管理服务,以及其他网络服务功能。2. 1 是指数据的第一个比特进入路由器,到该帧的最后一个比特离开路由器所经历的时间间隔。延时的变化量用 2 表示。(分数:2.00)填空项 1:_ (正确答案:延时)填空项 1:_ (正确答案:延时抖动)解析:分析 延时是指数据的第一个比特进入路由器,到该帧的最后一个比特离开路由器所经历的时间间隔 。延时的变化量用延时抖动表示。3. 1 技术允许用户在不切断电源的情况下,更换存在故障的硬盘、电源或板卡等部件,从而提高系统应对突发事件的能力。(分数:2.00)填空项 1:_ (
9、正确答案:热拔插)解析:分析 热拔插技术是在不关闭电源的情况下,更换存在故障的硬盘、电源或板卡等部件,从而提高系统应对突发事件的能力,它特别适用在需要不间断工作的设备上。4.交换机从内部结构可以分为端口交换机和 1 交换机。(分数:2.00)填空项 1:_ (正确答案:模块式)解析:分析 交换机从内部结构可以分为端口交换机和模块式交换机。其中端口交换机仅支持一种局部网协议;而模块式交换机内置多插槽,可灵活配置交换模块。5.网络节点地理位置得调查主要包括以下方面的内容:用户数量及分布的位置、建筑物内部结构情况、 1 情况等,这些数据是最终确定网络规模、布局、拓扑结构与结构化布线方案的重要依据。(
10、分数:2.00)填空项 1:_ (正确答案:建筑物群)解析:解析 了解一个网络的结点的地理分布以及数据流向等信息,是确定网络的规模、布局以及地理结构的前提,它主要包括:用户数量及分布的位置、建筑物内部结构情况、建筑物群情况等,这些数据是最终确定网络规模、布局、拓扑结构与结构化布线方案的重要依据。6.大中型网络中拓扑结构设计中采用 1 的设计思想。(分数:2.00)填空项 1:_ (正确答案:分层)解析:解析 大中型网络中拓扑结构设计中采用分层的设计思想,网络分层设计的优点是:结构清晰、接口开放、标准规范、分配与规划带宽方便,提高均衡负荷,提高网络效率。7.IPv6 的地址采用 1 表示。(分数
11、:2.00)填空项 1:_ (正确答案:冒号十六进制)解析:解析 IPv6 采用 128 位地址长度,它的 128 位地址用 16 位边界划分,每个 16 位段转换成 4 位十六进制数字,用冒号“:”分隔。结果表示被称为冒号十六进制。8.自治系统使用同一 1 协议。(分数:2.00)填空项 1:_ (正确答案:路由选择)解析:分析 Internet 采用分层的路由选择协议,并将整个 Internet 划分为许多较小的自治。一个自治系统就是处于一个管理机构控制之下的路由器和网络群组。它可以是一个路由器直接连接到一个局域网上,同时也连到 Internet 上;它可以是一个由企业主干网互连的多个局域
12、网。9.综合布线采用双绞线和 1 混合布线方式,极为合理地构成一套完整的布线。(分数:2.00)填空项 1:_ (正确答案:光纤)解析:分析 综合布线采用双绞线和光纤混合布线方式。综合布线系统与传统的布线系统相比,有许多优越性,包括:兼容性、开放性、灵活性、可靠性、先进性和经济性等方面。所有布线采用世界上最新通信标准,链路均按八芯双绞线配置。对于特殊用户的需求可把光纤引到桌面。按工作波长采用的光纤有0.85um 和 1.30 um 两种。10.在 100BASE-T 半双工模式下,双绞线长度的最大长度为 10BAST-T 时的 1。(分数:2.00)填空项 1:_ (正确答案:1/10)解析:
13、分析 100BASE-T 和 10BASE-T 比较发送速率提高了 10 倍,所以双绞线长度的最大长度为 10BAST-T 时的 1/10。11.透明网桥的 MAC 地址表中的信息有:站地址、 1 和时间。(分数:2.00)填空项 1:_ (正确答案:端口)解析:分析 透明网桥的 MAC 地址表在网桥刚刚连接到局域网的时候是空的,但是透明网桥有一种有效的地址学习机制,可以使 MAC 地址表内容从无到有,逐渐地建立起来。透明网桥的 MAC 地址表中的信息有:站地址、端口和时间。12.交换机刷新交换表的方法是,每次储存一个地址表项时,都被盖上一个 1。(分数:2.00)填空项 1:_ (正确答案:
14、时间戳)解析:分析 由于高速缓存的空间是有限的,因此交换机必须定时刷新交换表,删去长时间不使用的表项,加入新的表项。交换机每次查询交换表时所使用到的表项,都盖上一个时间戳;同时交换机每存入一个新的表项时,也给它盖上一个时间戳。13.第三层交换机依据数据包中的 1,进行路径选择和快速的数据包交换。(分数:2.00)填空项 1:_ (正确答案:目的 IP 地址)解析:分析 第 3 层交换机工作在 OSI 参考模型的第 3 层网络层。它的功能相当于是将 2 层交换技术与路由技术的结合,但它并不是简单的第 2 层交换机和路由器的叠加,它是通过第 3 层路由模块直接叠加在2 层交换的高速背板总线上的。第
15、三层交换机依据数据包中的目的 IP 地址,进行路径选择和快速的数据包交换。14.基于 MAC 地址划分 VLAN 的方法需要一个保存 1 的 VLAN 配置服务器。(分数:2.00)填空项 1:_ (正确答案:VLAN 管理数据库)解析:分析 基于 MAC 地址划分 VLAN 需要一个保存 VLAN 管理数据库的 VLAN 配置服务器。交换机能根据终端用户的 MAC 地址,检查 VLAN 管理数据库中的 MAC 地址条目,并且动态地设定连接端口和对应的 VLAN设置。15.按照生成树的一般规则,交换机的阻塞端口在转换成转发工作状态之前,需要等待一个生成树最大存活时间,而 1 功能可以使阻塞端口
16、不再等待这段时间。(分数:2.00)填空项 1:_ (正确答案:BackboneFast)解析:分析 按照生成树的一般规则,交换机的阻塞端口在转换成转发工作状态之前,一般都要等待一个生成树里大存活时间,而 BackboneFast 则可以使这个阻塞的端口不必再等待这个时间而直接从侦听和学习状态转化为转发状态,一般只要 30s 就够了。16.在路由器上配置 DHCP Server 的第一步是建立一个 1。(分数:2.00)填空项 1:_ (正确答案:地址池)解析:分析 路由器上配置 DHCP Server 的第一步是建立一个地址池,它为 DHCP 客户动态分配地址提供有效而连续的一组 IP 地址
17、。17.如果在配置 DHCP 服务器时,想保留子网中的几个 IP 地址,则可以在全局配置模式下,使用 1 命令。(分数:2.00)填空项 1:_ (正确答案:ip dhcp excluded-address)解析:分析 DHCP 保留子网中的几个 IP 地址不参与 IP 地址分配,使用命令 ip dhcp excluded-address,命令的格式为或者。前者用于除排一组连续的 IP 地址,后者用于除排单个 IP 地址。该配置是在全局配置模式下操作的。18.配置访问控制列表时,首先需要定义一个标准或扩展的 1。(分数:2.00)填空项 1:_ (正确答案:访问控制列表)解析:分析 配置访问控
18、制列表时,首先需要定义一个标准或扩展的访问控制列表,访问控制列表使用包过滤技术,在路由器上读取第三层及第四层包头中的信息如源地址、目的地址、源端口、目的端口等,并通过一定的过滤准则,实现了基于源地址、目的地址、端口号以及各种协议的数据包的过滤,从而达到访问控制的目的。19.IEEE 802.11 的运作模式中,无线网卡和无线网卡之间的通信方式是 1。(分数:2.00)填空项 1:_ (正确答案:点对点模式)解析:分析 802.11b 运作模式基本分为两种:点对点模式和基本模式。无线网卡和无线网卡之间的通信方式即上点对点模式;基本模式是指无线网络规模扩充或无线和有线网络并存时的通信方式,这也80
19、2.11b 现在最普及的方式。20.在 DNS 中,将域名映射到 IP 地址的数据库是 1。(分数:2.00)填空项 1:_ (正确答案:正向查找区域)解析:分析 正向查找将域名映射到 IP 地址的数据库中,将域名解析为 IP 地址,因此将将域名映射到IP 地址的数据库是正向查找区域。在大部分的 DNS 查找中,客户端一般是使用正向查找,它是基于存储在地址资源记录中的一台计算机的 DNS 名称的搜索。21.加密/解密算法、 1 及其工作方式构成密码体制。(分数:2.00)填空项 1:_ (正确答案:密钥)解析:分析 加密/解密算法、密钥及其工作方式构成密码体制。22.计算机病毒分类按照寄生方式
20、可以分为 1、文件型病毒及复合型病毒。(分数:2.00)填空项 1:_ (正确答案:引导性病毒)解析:分析 计算机病毒分类按照寄生方式可以分为引导性病毒、文件型病毒及复合型病毒。23.网络入侵监测系统一般由控制台和 1 组成。(分数:2.00)填空项 1:_ (正确答案:探测器)解析:分析 网络入侵检测系统一般由控制台和监测器组成。控制台提供图形化界面来进行数据查询、查看警报并配置传感器;探测器的基本功能是捕获数据包,并对数据包进一步分析和判断。24.入侵检测技术可以分为异常入侵检测技术、 1 技术及两种方式的组合。(分数:2.00)填空项 1:_ (正确答案:误用入侵)解析:分析 入侵检测技
21、术可以分为异常入侵检测技术和误用入侵检测技术两种。异常入侵检测通常用于检测系统内容错误,当系统内容错误时将发出执行异常事件;误用入侵检测使用某种模式或特征描述方法对任何已知的攻击进行表达,当入侵者在入侵时,即通过它的某些行为过程建立一种入侵模模型,如果该行为与入侵方案的模型一致,即判为是入侵行为。25.网络评估技术可分为基于 1 和基于 2 的两种评估技术。前者采用被动的、非破坏性的办法检测软件包的设置;后者采用积极的、非破坏性的办法检验系统是否有可能被攻击崩溃。(分数:2.00)填空项 1:_ (正确答案:应用)填空项 1:_ (正确答案:网络)解析:分析 网络评估技术可分为基于应用和基于网
22、络的两种评估技术。基于应用的评估技术采用被动的、非破坏性的办法检测软件包的设置,并发现安全漏洞;基于网络的评估技术采用积极的、非破坏性的办法检验系统是否有可能被攻击崩溃。26.网络版防病毒系统的主要参数配置包括系统升级设置、扫描设置和 1 和端口设置。(分数:2.00)填空项 1:_ (正确答案:黑白名单)解析:分析 网络版防病毒系统的主要参数配置包括系统升级设置、扫描设置、黑白名单和端口设置27.在某个系统或其部件中设置“机关”,使在提供特定的输入数据时发生违反安全策略的操作等,这种攻击方式称为 1。(分数:2.00)填空项 1:_ (正确答案:陷门)解析:分析 在某个系统或其部件中设置“机
23、关”,使在提供特定的输入数据时发生违反安全策略的操作等,这即是陷门的概念。28.ICMP 本身是网络层的一个协议;用于在 IP 主机、路由器之间传递 1 和差错报告。(分数:2.00)填空项 1:_ (正确答案:控制信息)解析:分析 ICMP 用于用于在 IP 主机、路由器之间传递控制信息和差错报告。29.嗅探器通过将本地网卡设置成 1 模式,来监听并捕捉其所连接网段的所有网络数据。(分数:2.00)填空项 1:_ (正确答案:混杂)解析:分析 嗅探器通过将本地网卡设置成混杂模式,来监听并捕捉其所连接网段的所有网络数据,并通过软件将捕捉到的数据进行实时分析,进而分析网络的运行状态。30.Sniffer Pro 是一种 1 工具。(分数:2.00)填空项 1:_ (正确答案:网络监听)解析:分析 Sniffer Pro 是一种具有数据监听、数据报捕捉等功能,是一种常用的网络监听工具。