欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】网络工程师-3及答案解析.doc

    • 资源ID:1336396       资源大小:73KB        全文页数:20页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】网络工程师-3及答案解析.doc

    1、网络工程师-3 及答案解析(总分:60.00,做题时间:90 分钟)1.局域网数据传输具有高传输速率、低误码率的特点,典型的 Ethernet 数据传输速率可以从 10Mbps 到_。(分数:1.00)A.100MbpsB.1000bpsC.lGbpsD.10Gbps2.以下有关数据备份设备的说法中,正确的是_。(分数:1.00)A.磁盘阵列将数据备份在多个磁盘上,能提高系统得数据吞吐率,免除单块磁盘故障所带来的灾难性后果B.光盘塔是一种带有自动换盘机构的光盘网络共享设备C.磁带库是基于磁带的备份系统,适用于数据要求量不是很大的中、小型企业D.光盘网络镜像服务器通过存储局域网络 SAN 系统可

    2、形成网络存储系统3.在使用防火墙的网络中,Web 服务器、E-mail 服务器等通常放置在_。(分数:1.00)A.内网B.外网C.非军事化区D.均可4.甲方通过计算机网络给乙方发信息,说同意乙方的某请求,但事后甲方不承认发过该信息。为了防止这种情况的出现,应该在计算机网络中采用_。(分数:1.00)A.身份认证B.防火墙技术C.数据备份D.数据签名5.可以处理并完成路由器的冷启动的路由器的工作模式是_。(分数:1.00)A.用户模式B.特权模式C.设置模式D.RXBOOT 模式6.以下关于 BGP 路由选择协议执行过程中,_个不是 BGP 的分组。(分数:1.00)A.打开分组B.更新分组C

    3、.保活分组D.维护分组7.IEEE 802.3U 标准对 802.3 的物理层作了调整,其目的是使得物理层在实现 100Mbps 速率时所使用的传输介质和信号编码方式的变化不会影响_。(分数:1.00)A.LLC 子层B.网络层C.MAC 子层D.传输层8.PIX 防火墙的基本配置命令中用于启用、禁止、改变一个服务或协议通过 pix 防火墙的命令是_。(分数:1.00)A.netB.interfaceC.fixupD.conduit9.下列关于 IP 访问控制列表的功能的描述中,错误的是_。(分数:1.00)A.IP 访问控制列表只能提供基于源地址、目的地址和各种协议的过滤规则B.IP 访问控

    4、制列表能够拒绝接收或允许接收某些源 IP 地址的数据包进入路由器C.IP 访问控制列表能够拒绝或允许接收到达某些目的 IP 地址的数据包进入路由器D.IP 访问控制列表可用于带宽控制、限定路由更新内容等。10.在对千兆以太网和快速以太网的共同特点的描述中,以下说法中错误的是_。(分数:1.00)A.相同的数据帧格式B.相同的物理层实现技术C.相同的介质访问控制方法D.相同的组网方法11.下面关于局域网交换机的论述中不正确的是_。(分数:1.00)A.低传输延迟B.高传输带宽C.可以根据用户级别设置访问权限D.允许不同传输速率的网卡共存于同一个网络12.把计算机网络分为有线网和无线网的分类依据是

    5、_。(分数:1.00)A.网络的地理位置B.网络的传输介质C.网络的拓扑结构D.网络的交换功能13.下面不属于 HiperLAN/2 的技术特点的是:(分数:1.00)A.面向无连接B.QoSC.自动频率分配D.高速数据传输14.MIB-2 库中对象值的数据类型有简单类型和应用类型两种。以下不属于简单类型数据的是_。(分数:1.00)A.整数B.IP 地址C.八个一组的字符串D.对象标识符15.对于大多数网络版的防病毒系统,服务器和客户端通常采用本地安装、远程安装、Web 安装、脚本登陆安装等方式进行安装。其中,可以实现自动安装的是_。(分数:1.00)A.本地安装B.远程安装C.Web 安装

    6、D.脚本安装16.RSA 是一种基于_原理公钥加密算法。(分数:1.00)A.大素数分解B.椭圆曲线C.背包问题D.贪婪算法17.以下属于网络病毒特征的是_。(分数:1.00)A.编写方式多样,病毒变种多B.常常用到隐形技术、反跟踪技术、加密技术、自变异技术、自我保护技术等,从而更加智能化、隐蔽化C.传播方式多样,传播速度快D.以上全部18.OSI 参考模型的数据链路层对应 IEEE 802 的_。(分数:1.00)A.数据链路层B.逻辑链路控制子层C.介质访问控制子层D.B 和 C19.属于同一 VLAN 的数据帧必须通过_传输。(分数:1.00)A.服务器B.路由器C.Backbone 链

    7、路D.Trunk 链路20.安全技术中防抵赖措施有_。(分数:1.00)A.身份认证B.数字签名C.数字信封D.以上全部21.以下有关网络安全的说法中,错误的是_。(分数:1.00)A.Internet 中对网络的攻击分为两种基本类型,即服务攻击和非服务攻击。B.目前 70%的病毒发生在网络上C.各种计算机硬件与操作系统、各种软件、网络协议等可能存在安全漏洞。D.要加强防范黑客攻击,内部不存在安全隐患22.将单位内部的局域网接入 Internet(因特网)所需使用的接入设备是_。(分数:1.00)A.防火墙B.集线器C.路由器D.中继转发器23.下列攻击中,不属于协议欺骗攻击的是_。(分数:1

    8、.00)A.IP 欺骗攻击B.目的路由欺骗攻击C.ARP 欺骗攻击D.DNS 欺骗攻击24.网络管理系统中,代理进程是_。(分数:1.00)A.是网络管理的主动实体;提供网络管理员与被管对象的界面并完成网络管理员指定的管理任务B.网络上的软硬件设施,如 Hub、路由器、网络操作系统等C.是网络管理的被动实体,完成管理进程下达的任务D.存放被管对象的信息25.以下说法中,错误的是_。(分数:1.00)A.蠕虫是一个独立的程序,能够主动运行,而不需要附加在附加在宿主程序上B.所有病毒都有自我复制功能C.良性病毒只扩散和感染,浪费一些存储空间,降低系统工作效率,并不彻底破坏系统和数据D.恶性病毒可破

    9、坏系统或数据,造成计算机瘫痪26.以下属于非服务攻击的是_。(分数:1.00)A.源路由欺骗B.SYN 攻击C.DoSD.网络病毒27.于构建宽带城域网的基本技术与方案不包括_。(分数:1.00)A.基于 SDH 的城域网方案B.基于帧中继的城域网方案C.基于弹性分组环 PRP 的城域网方案D.基于 10GE 的城域网方案28.为了避免 IP 地址的浪费,需要对 IP 地址中的主机号进行再次划分,将其划分为_两部分。(分数:1.00)A.子网号和主机号B.子网号和网络号C.主机号和网络号D.子网号和分机号29.220.12.13.55 属于_类 IP 地址。(分数:1.00)A.A 类B.B

    10、类C.C 类D.D 类30.下列选项中,描述局域网的是_。(分数:1.00)A.限制在几座建筑物中,并由公共电信公司维护B.仅在一座建筑物中或建筑物的一层中C.跨多个城市甚至跨多个国家D.在一个校园范围内,并使用公共设施31.网络版防病毒系统的主要参数设置包括:系统升级设置、扫描设置、黑白名单设置和_。(分数:1.00)A.权限设置B.防火墙设置C.加密设置D.端口设置32.采用半双工方式工作的传输介质标准是_。(分数:1.00)A.100BASE-T4B.100BASE-TXC.100BASE-FXD.1000BASE-T33.ICMP 中消息“目标不可达”的功能是_。(分数:1.00)A.

    11、通知网络错误B.通知网络拥塞C.通告超时D.测量指定路径上的通信延迟34.以下关于基于网络的信息系统基本结构说法中,错误的是_。(分数:1.00)A.网络运行环境主要包括机房与电源两个部分B.支持信息系统的网络包括网络基础设施和网络设备两部分C.网络应用软件与运行环境包括网络数据库管理系统和网络软件开发工具两部分D.一个设计完备的系统还应包括网络安全系统和网络管理系统35.以下_不是网络入侵检测系统中网络探测器的部署方法。(分数:1.00)A.网络接口卡与交换设备的监控端口连接,网络探测器从监控端口获取数据包进行分析和处理B.在网络中增加一台集线器改变网络拓扑结构,通过集线器获取数据C.通过

    12、TAP 分路器对交换式网络中的数据包进行分析和处理D.直接从各主机读取信息36.虚拟局域网通常采用交换机端口号,MAC 地址,网络层地址或_。(分数:1.00)A.物理网段定义B.操作系统定义C.IP 广播组地址定义D.网桥定义37.只备份上次完全备份后产生和更新过的数据,属于_。(分数:1.00)A.完全备份B.增量备份C.差异备份D.冷备份38.下面有关 VLAN 的语句中,正确的是_。(分数:1.00)A.为了抑制广播风暴,不同的 VLAN 之间必须用网桥分隔B.虚拟局域网中继协议 VTP(VLAN Trunk Protocol)用于在路由器之间交换不同 VLAN 的信息C.交换机的初始

    13、状态是工作在 VTP 服务器模式,这样可以把配置信息广播给其他交换机D.VLAN 是以交换式网络为基础的。39.802.5 标准定义了源路选网桥。它假定每一个结点在发送帧时都已经清楚地知道发往各个目的结点的路由,源结点在发送帧时需要将详细的路由信息放在帧的_。(分数:1.00)A.数据字段B.首部C.路由字段D.IP 地址字段 B40.防火墙配置命令中,nat 的功能是_。(分数:1.00)A.配制以太网接口参数B.配置网卡的 IP 地址C.指定要进行转换的内部地址D.设置指向内网和外网的静态路由41.以下不属于服务器采用的相关技术的是_。(分数:1.00)A.对称处理(SMP)技术B.集群(

    14、Cluster)技术C.NAT 技术D.应急管理端口(EMP)技术42.如果没有特殊声明,匿名 FTP 服务登录账号为_。(分数:1.00)A.用户自己的电子邮件地址B.userC.guestD.anonymous43.网络通信协议中存在安全上的缺陷,攻击者有可能不必攻破密码体制即可获得所需要的信息或服务。这种安全问题称为_。(分数:1.00)A.黑客攻击B.系统缺陷C.安全漏洞D.网路病毒44.在采用点一点通信线路的网络中,由于连接多台计算机之间的线路结构复杂,因此确定分组从源结点通过通信子网到达目的结点的适当传输路径需要使用_。(分数:1.00)A.差错控制算法B.路由选择算法C.拥塞控制

    15、算法D.协议变换算法45.在网络层通常采用_来控制信息在内外网络边界流从何建立透明的安全加密通道。(分数:1.00)A.防窃听技术B.防火墙技术C.SSLD.数据加密46.以下有关木马入侵的说法中,错误的是_。(分数:1.00)A.木马是隐藏在计算机中进行特定工作B.木马是一个 C/S 结构的程序,黑客计算机上运行的是 Server 端,目标计算机上是 Client 端C.黑客可能利用系统或软件的漏洞可能植入木马D.木马植入后,黑客可以进行远程遥控,操作对方的 Windows 系统、程序、键盘等47.下面关于 IP 访问控制列表的描述中,错误的是_。(分数:1.00)A.扩展访问控制列表可以检

    16、查端口号,根据端口号对数据包进行过滤B.IP 访问控制列表是一个连续的列表C.在访问控制列表建立并配置好规则后,列表马上生效D.在配置了访问控制列表后,还必须配置其应用的接口才能控制数据流的流出或流入48.下面不是存储转发交换模式的特点的是_。(分数:1.00)A.交换延时比较大、交换速度比较慢B.可靠性低C.支持不同速率的端口D.具有链路差错校验功能49.利用 FTP 进行文件传送时,客户机和服务器之间一般需要建立_。(分数:1.00)A.一个控制连接B.一个数据连接C.一个控制连接和一个数据连接D.多个控制连接和多个数据连接50._是指将多个类型、容量、接口,甚至品牌一致的专用硬盘或普通硬

    17、盘连成一个阵列,使其能以某种快速、准确和安全的方式来读写磁盘数据,从而达到提高数据读取速度和安全性的一种手段。(分数:1.00)A.磁盘阵列B.光盘塔C.磁带库D.光盘网络镜像服务器51.以下有关网络服务器的说法中,不正确的是_。(分数:1.00)A.应用服务器软件系统的设计在客户与服务器之间采用了浏览器/服务器模式B.一般情况下,一个企业网至少要配置一台主机来安装 DNS 服务器、E-mail 服务器C.文件服务器以集中方式管理共享文件D.数据库服务器采用浏览器/服务器模式52._技术可以最终解决 IP 地址紧缺的问题。(分数:1.00)A.子网划分B.NATC.CIDRD.IPv6D53.

    18、以下说法中错误的是_。(分数:1.00)A.RFC1519 对 A 类、B 类、C 类地址中的全局 IP 地址和专用 IP 地址的范围和使用做了规定B.专用 IP 地址只能用于一个机构、公司内部网络C.使用全局 IP 地址是需要申请的,而专用 IP 地址是不需要申请的D.全局 IP 地址和专用 IP 地址都必须是惟一的54.层次化网络设计方案中,_是核心层的主要任务。(分数:1.00)A.高速数据转发B.路由与流量汇聚C.流量控制D.网络安全55.网络管理命令中。“通过发送包含不同 TTL 的 ICMP 报文并监听回应报文,来探测到达目的计算机的路径”的命令是_。(分数:1.00)A.ARPB

    19、.PingC.NETSTATD.Tracert56.一个路由器的路由表通常包含_。(分数:1.00)A.目的网络和到达该目的网络的完整路径B.所有的目的主机和到达该目的主机的完整路径C.目的网络和到达该目的网络路径上的下一个路由器的 IP 地址D.互联网中所有路由器的 IP 地址57.早期的计算机网络是由_组成系统。(分数:1.00)A.计算机通信线路计算机B.PC 机通信线路PC 机C.终端通信线路终端D.计算机通信线路终端58.使用专用地址来规划内部网络地址时需要遵循的基本原则有_。(分数:1.00)A.简捷B.便于系统的扩展和管理C.有效的路由D.以上全部59.以下有关接入技术的说法中,

    20、错误的是_。(分数:1.00)A.数字用户线路 xDSL 接入技术在性能和可靠性上有明显的优势B.HFC 的优势是频带宽、速度快C.宽带无源光网络可适应不同带宽、传输质量的需求,不易拥塞,接入距离长。D.光纤同轴电缆混合网 HFC 是一个单向传输系统60.OSI 安全体系 X.800 将安全性攻击分为两类,即被动攻击和主动攻击。以下方式中不属于被动攻击的是_。(分数:1.00)A.窃听B.电磁截获C.业务流分析D.伪装网络工程师-3 答案解析(总分:60.00,做题时间:90 分钟)1.局域网数据传输具有高传输速率、低误码率的特点,典型的 Ethernet 数据传输速率可以从 10Mbps 到

    21、_。(分数:1.00)A.100MbpsB.1000bpsC.lGbpsD.10Gbps 解析:2.以下有关数据备份设备的说法中,正确的是_。(分数:1.00)A.磁盘阵列将数据备份在多个磁盘上,能提高系统得数据吞吐率,免除单块磁盘故障所带来的灾难性后果 B.光盘塔是一种带有自动换盘机构的光盘网络共享设备C.磁带库是基于磁带的备份系统,适用于数据要求量不是很大的中、小型企业D.光盘网络镜像服务器通过存储局域网络 SAN 系统可形成网络存储系统解析:3.在使用防火墙的网络中,Web 服务器、E-mail 服务器等通常放置在_。(分数:1.00)A.内网B.外网C.非军事化区 D.均可解析:4.甲

    22、方通过计算机网络给乙方发信息,说同意乙方的某请求,但事后甲方不承认发过该信息。为了防止这种情况的出现,应该在计算机网络中采用_。(分数:1.00)A.身份认证B.防火墙技术C.数据备份D.数据签名 解析:5.可以处理并完成路由器的冷启动的路由器的工作模式是_。(分数:1.00)A.用户模式B.特权模式 C.设置模式D.RXBOOT 模式解析:6.以下关于 BGP 路由选择协议执行过程中,_个不是 BGP 的分组。(分数:1.00)A.打开分组B.更新分组C.保活分组D.维护分组 解析:7.IEEE 802.3U 标准对 802.3 的物理层作了调整,其目的是使得物理层在实现 100Mbps 速

    23、率时所使用的传输介质和信号编码方式的变化不会影响_。(分数:1.00)A.LLC 子层B.网络层C.MAC 子层 D.传输层解析:8.PIX 防火墙的基本配置命令中用于启用、禁止、改变一个服务或协议通过 pix 防火墙的命令是_。(分数:1.00)A.netB.interfaceC.fixup D.conduit解析:9.下列关于 IP 访问控制列表的功能的描述中,错误的是_。(分数:1.00)A.IP 访问控制列表只能提供基于源地址、目的地址和各种协议的过滤规则 B.IP 访问控制列表能够拒绝接收或允许接收某些源 IP 地址的数据包进入路由器C.IP 访问控制列表能够拒绝或允许接收到达某些目

    24、的 IP 地址的数据包进入路由器D.IP 访问控制列表可用于带宽控制、限定路由更新内容等。解析:10.在对千兆以太网和快速以太网的共同特点的描述中,以下说法中错误的是_。(分数:1.00)A.相同的数据帧格式B.相同的物理层实现技术 C.相同的介质访问控制方法D.相同的组网方法解析:11.下面关于局域网交换机的论述中不正确的是_。(分数:1.00)A.低传输延迟B.高传输带宽C.可以根据用户级别设置访问权限 D.允许不同传输速率的网卡共存于同一个网络解析:12.把计算机网络分为有线网和无线网的分类依据是_。(分数:1.00)A.网络的地理位置B.网络的传输介质 C.网络的拓扑结构D.网络的交换

    25、功能解析:13.下面不属于 HiperLAN/2 的技术特点的是:(分数:1.00)A.面向无连接 B.QoSC.自动频率分配D.高速数据传输解析:14.MIB-2 库中对象值的数据类型有简单类型和应用类型两种。以下不属于简单类型数据的是_。(分数:1.00)A.整数B.IP 地址 C.八个一组的字符串D.对象标识符解析:15.对于大多数网络版的防病毒系统,服务器和客户端通常采用本地安装、远程安装、Web 安装、脚本登陆安装等方式进行安装。其中,可以实现自动安装的是_。(分数:1.00)A.本地安装B.远程安装C.Web 安装D.脚本安装 解析:16.RSA 是一种基于_原理公钥加密算法。(分

    26、数:1.00)A.大素数分解 B.椭圆曲线C.背包问题D.贪婪算法解析:17.以下属于网络病毒特征的是_。(分数:1.00)A.编写方式多样,病毒变种多B.常常用到隐形技术、反跟踪技术、加密技术、自变异技术、自我保护技术等,从而更加智能化、隐蔽化C.传播方式多样,传播速度快D.以上全部 解析:18.OSI 参考模型的数据链路层对应 IEEE 802 的_。(分数:1.00)A.数据链路层B.逻辑链路控制子层C.介质访问控制子层D.B 和 C 解析:19.属于同一 VLAN 的数据帧必须通过_传输。(分数:1.00)A.服务器B.路由器C.Backbone 链路D.Trunk 链路 解析:20.

    27、安全技术中防抵赖措施有_。(分数:1.00)A.身份认证B.数字签名C.数字信封D.以上全部 解析:21.以下有关网络安全的说法中,错误的是_。(分数:1.00)A.Internet 中对网络的攻击分为两种基本类型,即服务攻击和非服务攻击。B.目前 70%的病毒发生在网络上C.各种计算机硬件与操作系统、各种软件、网络协议等可能存在安全漏洞。D.要加强防范黑客攻击,内部不存在安全隐患 解析:22.将单位内部的局域网接入 Internet(因特网)所需使用的接入设备是_。(分数:1.00)A.防火墙B.集线器C.路由器 D.中继转发器解析:23.下列攻击中,不属于协议欺骗攻击的是_。(分数:1.0

    28、0)A.IP 欺骗攻击B.目的路由欺骗攻击 C.ARP 欺骗攻击D.DNS 欺骗攻击解析:24.网络管理系统中,代理进程是_。(分数:1.00)A.是网络管理的主动实体;提供网络管理员与被管对象的界面并完成网络管理员指定的管理任务B.网络上的软硬件设施,如 Hub、路由器、网络操作系统等C.是网络管理的被动实体,完成管理进程下达的任务 D.存放被管对象的信息解析:25.以下说法中,错误的是_。(分数:1.00)A.蠕虫是一个独立的程序,能够主动运行,而不需要附加在附加在宿主程序上B.所有病毒都有自我复制功能 C.良性病毒只扩散和感染,浪费一些存储空间,降低系统工作效率,并不彻底破坏系统和数据D

    29、.恶性病毒可破坏系统或数据,造成计算机瘫痪解析:26.以下属于非服务攻击的是_。(分数:1.00)A.源路由欺骗 B.SYN 攻击C.DoSD.网络病毒解析:27.于构建宽带城域网的基本技术与方案不包括_。(分数:1.00)A.基于 SDH 的城域网方案B.基于帧中继的城域网方案 C.基于弹性分组环 PRP 的城域网方案D.基于 10GE 的城域网方案解析:28.为了避免 IP 地址的浪费,需要对 IP 地址中的主机号进行再次划分,将其划分为_两部分。(分数:1.00)A.子网号和主机号 B.子网号和网络号C.主机号和网络号D.子网号和分机号解析:29.220.12.13.55 属于_类 IP

    30、 地址。(分数:1.00)A.A 类B.B 类C.C 类 D.D 类解析:30.下列选项中,描述局域网的是_。(分数:1.00)A.限制在几座建筑物中,并由公共电信公司维护B.仅在一座建筑物中或建筑物的一层中C.跨多个城市甚至跨多个国家D.在一个校园范围内,并使用公共设施 解析:31.网络版防病毒系统的主要参数设置包括:系统升级设置、扫描设置、黑白名单设置和_。(分数:1.00)A.权限设置B.防火墙设置C.加密设置D.端口设置 解析:32.采用半双工方式工作的传输介质标准是_。(分数:1.00)A.100BASE-T4 B.100BASE-TXC.100BASE-FXD.1000BASE-T

    31、解析:33.ICMP 中消息“目标不可达”的功能是_。(分数:1.00)A.通知网络错误 B.通知网络拥塞C.通告超时D.测量指定路径上的通信延迟解析:34.以下关于基于网络的信息系统基本结构说法中,错误的是_。(分数:1.00)A.网络运行环境主要包括机房与电源两个部分B.支持信息系统的网络包括网络基础设施和网络设备两部分C.网络应用软件与运行环境包括网络数据库管理系统和网络软件开发工具两部分 D.一个设计完备的系统还应包括网络安全系统和网络管理系统解析:35.以下_不是网络入侵检测系统中网络探测器的部署方法。(分数:1.00)A.网络接口卡与交换设备的监控端口连接,网络探测器从监控端口获取

    32、数据包进行分析和处理B.在网络中增加一台集线器改变网络拓扑结构,通过集线器获取数据C.通过 TAP 分路器对交换式网络中的数据包进行分析和处理D.直接从各主机读取信息 解析:36.虚拟局域网通常采用交换机端口号,MAC 地址,网络层地址或_。(分数:1.00)A.物理网段定义B.操作系统定义C.IP 广播组地址定义 D.网桥定义解析:37.只备份上次完全备份后产生和更新过的数据,属于_。(分数:1.00)A.完全备份B.增量备份C.差异备份 D.冷备份解析:38.下面有关 VLAN 的语句中,正确的是_。(分数:1.00)A.为了抑制广播风暴,不同的 VLAN 之间必须用网桥分隔B.虚拟局域网

    33、中继协议 VTP(VLAN Trunk Protocol)用于在路由器之间交换不同 VLAN 的信息C.交换机的初始状态是工作在 VTP 服务器模式,这样可以把配置信息广播给其他交换机D.VLAN 是以交换式网络为基础的。 解析:39.802.5 标准定义了源路选网桥。它假定每一个结点在发送帧时都已经清楚地知道发往各个目的结点的路由,源结点在发送帧时需要将详细的路由信息放在帧的_。(分数:1.00)A.数据字段B.首部 C.路由字段D.IP 地址字段 B解析:40.防火墙配置命令中,nat 的功能是_。(分数:1.00)A.配制以太网接口参数B.配置网卡的 IP 地址C.指定要进行转换的内部地

    34、址 D.设置指向内网和外网的静态路由解析:41.以下不属于服务器采用的相关技术的是_。(分数:1.00)A.对称处理(SMP)技术B.集群(Cluster)技术C.NAT 技术 D.应急管理端口(EMP)技术解析:42.如果没有特殊声明,匿名 FTP 服务登录账号为_。(分数:1.00)A.用户自己的电子邮件地址B.userC.guestD.anonymous 解析:43.网络通信协议中存在安全上的缺陷,攻击者有可能不必攻破密码体制即可获得所需要的信息或服务。这种安全问题称为_。(分数:1.00)A.黑客攻击B.系统缺陷C.安全漏洞 D.网路病毒解析:44.在采用点一点通信线路的网络中,由于连

    35、接多台计算机之间的线路结构复杂,因此确定分组从源结点通过通信子网到达目的结点的适当传输路径需要使用_。(分数:1.00)A.差错控制算法B.路由选择算法 C.拥塞控制算法D.协议变换算法解析:45.在网络层通常采用_来控制信息在内外网络边界流从何建立透明的安全加密通道。(分数:1.00)A.防窃听技术B.防火墙技术 C.SSLD.数据加密解析:46.以下有关木马入侵的说法中,错误的是_。(分数:1.00)A.木马是隐藏在计算机中进行特定工作B.木马是一个 C/S 结构的程序,黑客计算机上运行的是 Server 端,目标计算机上是 Client 端 C.黑客可能利用系统或软件的漏洞可能植入木马D

    36、.木马植入后,黑客可以进行远程遥控,操作对方的 Windows 系统、程序、键盘等解析:47.下面关于 IP 访问控制列表的描述中,错误的是_。(分数:1.00)A.扩展访问控制列表可以检查端口号,根据端口号对数据包进行过滤B.IP 访问控制列表是一个连续的列表C.在访问控制列表建立并配置好规则后,列表马上生效 D.在配置了访问控制列表后,还必须配置其应用的接口才能控制数据流的流出或流入解析:48.下面不是存储转发交换模式的特点的是_。(分数:1.00)A.交换延时比较大、交换速度比较慢B.可靠性低 C.支持不同速率的端口D.具有链路差错校验功能解析:49.利用 FTP 进行文件传送时,客户机

    37、和服务器之间一般需要建立_。(分数:1.00)A.一个控制连接B.一个数据连接C.一个控制连接和一个数据连接 D.多个控制连接和多个数据连接解析:50._是指将多个类型、容量、接口,甚至品牌一致的专用硬盘或普通硬盘连成一个阵列,使其能以某种快速、准确和安全的方式来读写磁盘数据,从而达到提高数据读取速度和安全性的一种手段。(分数:1.00)A.磁盘阵列 B.光盘塔C.磁带库D.光盘网络镜像服务器解析:51.以下有关网络服务器的说法中,不正确的是_。(分数:1.00)A.应用服务器软件系统的设计在客户与服务器之间采用了浏览器/服务器模式B.一般情况下,一个企业网至少要配置一台主机来安装 DNS 服

    38、务器、E-mail 服务器C.文件服务器以集中方式管理共享文件D.数据库服务器采用浏览器/服务器模式 解析:52._技术可以最终解决 IP 地址紧缺的问题。(分数:1.00)A.子网划分B.NATC.CIDRD.IPv6D 解析:53.以下说法中错误的是_。(分数:1.00)A.RFC1519 对 A 类、B 类、C 类地址中的全局 IP 地址和专用 IP 地址的范围和使用做了规定B.专用 IP 地址只能用于一个机构、公司内部网络C.使用全局 IP 地址是需要申请的,而专用 IP 地址是不需要申请的D.全局 IP 地址和专用 IP 地址都必须是惟一的 解析:54.层次化网络设计方案中,_是核心

    39、层的主要任务。(分数:1.00)A.高速数据转发 B.路由与流量汇聚C.流量控制D.网络安全解析:55.网络管理命令中。“通过发送包含不同 TTL 的 ICMP 报文并监听回应报文,来探测到达目的计算机的路径”的命令是_。(分数:1.00)A.ARPB.PingC.NETSTATD.Tracert 解析:56.一个路由器的路由表通常包含_。(分数:1.00)A.目的网络和到达该目的网络的完整路径B.所有的目的主机和到达该目的主机的完整路径C.目的网络和到达该目的网络路径上的下一个路由器的 IP 地址 D.互联网中所有路由器的 IP 地址解析:57.早期的计算机网络是由_组成系统。(分数:1.0

    40、0)A.计算机通信线路计算机B.PC 机通信线路PC 机C.终端通信线路终端D.计算机通信线路终端 解析:58.使用专用地址来规划内部网络地址时需要遵循的基本原则有_。(分数:1.00)A.简捷B.便于系统的扩展和管理C.有效的路由D.以上全部 解析:59.以下有关接入技术的说法中,错误的是_。(分数:1.00)A.数字用户线路 xDSL 接入技术在性能和可靠性上有明显的优势B.HFC 的优势是频带宽、速度快C.宽带无源光网络可适应不同带宽、传输质量的需求,不易拥塞,接入距离长。D.光纤同轴电缆混合网 HFC 是一个单向传输系统 解析:60.OSI 安全体系 X.800 将安全性攻击分为两类,即被动攻击和主动攻击。以下方式中不属于被动攻击的是_。(分数:1.00)A.窃听B.电磁截获C.业务流分析D.伪装 解析:


    注意事项

    本文(【计算机类职业资格】网络工程师-3及答案解析.doc)为本站会员(arrownail386)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开