欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】计算机网络工程师-62及答案解析.doc

    • 资源ID:1339809       资源大小:104KB        全文页数:26页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】计算机网络工程师-62及答案解析.doc

    1、计算机网络工程师-62 及答案解析(总分:84.00,做题时间:90 分钟)一、选择题(总题数:40,分数:40.00)1.在小型的并且不接入 Internet的网络中,可以采用静态的方法,即由 hosts文件完成这一工作,在每台计算机上的 hosts文件中配置主机名和 IP地址的转换关系;但在大型的网络中,名称解析通常采用动态的方法。完成动态名称解析的系统称作_。 A) DNS B) TCP C) WWW D) FTP,即文件传输系统(分数:1.00)A.B.C.D.2.若某公司允许内部网段 192.168.10.0/26的所有主机可以对外访问 Internet,则在其网络边界防火墙PIX5

    2、25需要执行的配置语句可能是_。A) Pix525(config) # nat(inside)1 192.168.10.0 255.255.255.0B) Pix525(config) # static(inside,outside) 192.168.10.0 202.101.98.1C) Pix525(config) # global(outside) 1 202.101.98.1 202.101.98.14Pix525(config) # nat(inside)1 192.168.10.0 255.255.255.192D) Pix525(ccmfig) # global(inside)1

    3、 192.168.10.0 255.255.255.192Pix525(config) # nat(outside)1 0.0.0.0 0.0.0.0(分数:1.00)A.B.C.D.3.下列选项中,说法不正确的是( )。A基于设备的备份可能产生数据的不一致性B物理备份使得文件的恢复变得简单而且快捷C逻辑备份采用非连续的存储文件,这会使得备份速度减慢D基于文件的备份对于文件的一个很小的改变也需要将整个文件备份(分数:1.00)A.B.C.D.4.下关于综合布线系统设计等级的描述中,哪个是错误的?_A) 综合布线系统类型分为基本型、增强型和综合型B) 基本型采用光缆组网C) 综合型采用光缆和铜芯

    4、双绞电缆混合组网D) 增强型采用夹接式或插接交换硬件(分数:1.00)A.B.C.D.5.FTP服务器的域创建完成后,需要添加用户才能被客户端访问。用户包括匿名用户和命名用户。在用户名称文本对话框中输入_,系统会自动判定为匿名用户,将不会要求输入密码而直接要求输入主目录。(A) U-anonymous(B) user1(C) anonymous(D) user2(分数:1.00)A.B.C.D.6.交换机作为 VLAN的核心,提供的功能是_。A) 将用户、端口或逻辑地址组成 VLANB) 与其他交换机和路由器进行通信C) 确定对帧的过滤和转发D) 以上全部(分数:1.00)A.B.C.D.7.

    5、Winmail Mail Server管理工具中,在( )中可增加新的域、构建虚拟邮件服务器、删除已有的域,还可以对域的的参数进行修改。A域名管理界面 B用户管理界面C组用户管理界面 D系统管理界面(分数:1.00)A.B.C.D.8.下列关于 Windows Server 2003系统 DNS服务器安装、配置的描述中,错误的是_。A在默认情况下 Windows Server 2003系统没有安装 DNS服务B为方便 DNS服务器配置,可以使用 DHCP服务器动态分配 IP地址CDNS 服务器的基本配置包括正向和反向查找区域、增加资源记录等D在反向查找区域中可以手工增加主机的指针记录(分数:1

    6、.00)A.B.C.D.9.下列关于入侵防护系统(IPS)组成模块的描述中,错误的是_。A检测分析组件通过特征匹配、流量分析、协议分析、会话重构等技术,并结合日志中的历史记录来分析攻击类型和特征B所有接收到的数据包都要通过策略执行组件进行转发C日志数据的来源是检测分析组件和策略执行组件,控制台是日志的使用者D控制台负责接收来自检测分析组件的状态转换指令,并驱动策略执行组件转换工作状态,对分布式拒绝服务攻击进行有效防御(分数:1.00)A.B.C.D.10.以下有关数字用户线(xDSL)接入技术的说法中,错误的是A) 能够提供足够的带宽,满足人们对于多媒体网络应用的需求B) 性能和可靠性优势明显

    7、C) 利用现有的电话双绞线与网络连接,比较经济D) 仅提供对称带宽特性(分数:1.00)A.B.C.D.11.设有某一个令牌环网长度为 400米,环上有 28个站点,其数据传输率为 4Mbps,环上信号的传播速度为 200m/s,每个站点具有 1bit时延,则环上可能存在的最小时延分别是_bit。A) 1 B) 8 C) 20 D) 24(分数:1.00)A.B.C.D.12.下列选项中,不属于协议欺骗攻击的是( )。AARP 欺骗攻击 B源路由欺骗攻击CIP 欺骗攻击 DSmurf 攻击(分数:1.00)A.B.C.D.13.某企业分配给产品部的 IP地址块为 192.168.31.192/

    8、26,分配给市场部的 IP地址块为192.168.31.160/27,分配给财务部的 IP地址块为 192.168.31.128/27,那么这 3个地址块经过聚合后的地址为_。A192.168.31.0/25 B192.168.31.0/26C192.168.31.128/25 D192.168.31.128/26(分数:1.00)A.B.C.D.14.下列选项中,关于网络安全的说法不正确的是( )。A保密性是指保证信息为授权者共享而不泄露给未经授权者B不可否认性是指信息发送方不能抵赖所进行的传输C可鉴别性是指对实体身份的鉴定,适用于用户、进程、系统和信息等D网络安全的基本要素包括:保密性、完

    9、整性、可用性、可鉴别性和不可否认性(分数:1.00)A.B.C.D.15.以下关于 OSPF协议的描述中,最准确的是_。A) OSPF协议根据链路状态法计算最佳路由B) OSPF协议是用于自治系统之间的外部网关协议C) OSPF协议不能根据网络通信情况动态地改变路由D) OSPF协议只能适用于小型网络(分数:1.00)A.B.C.D.16.以下不属于宽带城域网保证服务质量 QoS要求的技术是_。A) RSVP B) RED C) DiffServ D)MPLS(分数:1.00)A.B.C.D.17.有若干常用的网络平台软件,但_不是网管平台软件。 A) NetManager B) Net Ma

    10、nager C) SunView D) NetView(分数:1.00)A.B.C.D.18.若要求服务系统年停机时间小于为 50分钟,则该服务系统的可用性至少达到_。A99% B99.9%C99.99% D99.999%(分数:1.00)A.B.C.D.19.下列关于光纤同轴电缆混合网(HFC)的描述中,错误的是_。AHFC 是一个单向传输系统BHFC 改善了信号质量,提高了系统可靠性CHFC 光纤结点通过同轴电缆下引线可以为 500到 2 000个用户服务DHFC 通过 Cable MODEM将用户计算机与同轴电缆连接起来(分数:1.00)A.B.C.D.20.HTTP协议是常用的应用层协

    11、议,它通过( )协议提供服务。ATCP B UDPCFTP DSNMP(分数:1.00)A.B.C.D.21.下列选项中,关于 VLAN的语句的叙述正确的是( )。A虚拟局域网中继器 VTP (VLAN Trunk Protoco1)用于在路由器之间交换不同 VLAN的信息B为了抑制广播风暴,不同的 VLAN之间必须用网桥分隔C交换机的初始状态是工作在 VTP服务器模式下,这样可以把配置信息广播给其他交换机D一台计算机可以属于多个 VLAN,它既可以访问多个 VLAN,也可以被多个 VLAN访问(分数:1.00)A.B.C.D.22.对交换机的访问有多种方式。当配置一台全新的交换机时,需要_进

    12、行访问。(A) 通过浏览器输入该交换机的 IP地址(B) 通过运行 SNMP协议的网管软件(C) 通过 Telnet程序远程登录(D) 通过串口连接其 Console端口(分数:1.00)A.B.C.D.23.如下图所示,一台 Cisco 3500系列交换机上连接 2台计算机,它们分别划分在 VIAN 10(1D号为 10)和 VLAN 11(1D号为 11)中。交换机的干兆以太网端口(g0/1)连接一台路由器,使 2个 VLAN之间能够相互通信的配置语句是_。(分数:1.00)A.B.C.D.24.RIP适用于相对较小的自治系统,它们的“直径跳数”一般小于_。(A) 20(B) 15(C)

    13、16(D) 10(分数:1.00)A.B.C.D.25.下列软件中不能用于网络嗅探的是_。ATCPdump BWiresharkCEthereal DMRTG(分数:1.00)A.B.C.D.26.下列关于外部网关协议 BGP的描述中,错误的是_。ABGP 是不同自治系统的路由器之间交换路由信息的协议B一个 BGP发言人使用 UDP与其他自治系统中的 BGP发言人交换路由信息CBGP 协议交换路由信息的节点数是以自治系统数为单位的DBGP-4 采用路由向量协议(分数:1.00)A.B.C.D.27.属于网络 112.10.200.0/21的地址是_。A) 112.10.198.0 B) 112

    14、.10.206.0C) 112.10.217.0 D) 112.10.224.0(分数:1.00)A.B.C.D.28.建立一个家庭无线局域网,使计算机不但能够连接因特网,而且 WLAN还可以直接通信,正确的组网方案是A) AP+无线网卡 B) 无线天线+无线 MODEMC) 无线路由+无线网卡 D) AP+无线路由(分数:1.00)A.B.C.D.29.在同一服务器上建立公司的两个部门 part1和 part2的网站,可以为服务器上的每个站点配置唯一的标识,即主机头名称、IP 地址和_。(A) 标准 IP端口号(B) 非标准 IP端口号(C) 标准 TCP端口号(D) 非标准 TCP端口号(

    15、分数:1.00)A.B.C.D.30.通过 Winmail Mail Server管理工具端可管理邮件服务器,在进入管理界面时需要输入( )。A密码 B用户名C用户名和密码 D用户名和密码任意一个(分数:1.00)A.B.C.D.31.用无限局域网技术连接两栋楼的网络,要求两栋楼内的所有网络节点都在同一个逻辑网络,应选用的无线设备是_。A路由器 BAP C无线网桥 D无线路由器(分数:1.00)A.B.C.D.32.下列选项中,关于交换机的说法不正确的是( )。A部门级交换机是固定端口交换机B按内部结构分为固定端口交换机和模块式交换机C支持 500个以上结点的大型应用可以选取企业级交换机D按应

    16、用规模分为企业级交换机、部门级交换机和工作组级交换机(分数:1.00)A.B.C.D.33.HFC用户通过有线电视网宽带接入 Internet的一种方式,其数据传输速率可达_。(A) 8Mbps10Mbps(B) 10 Mbps36Mbps(C) 30Mbps54Mbps(D) 50Mbps100Mbps(分数:1.00)A.B.C.D.34.Cisco Catalyst 6500交换机的 3/1端口与一台其他厂商的交换机相连,并要求该端口工作在VLANTrunk模式。这两台交换机的 Trunk端口都应封装的协议和 Cisco Catalyst 6500设置 Traank模式的正确配置语句分别

    17、是_。AISL 和 set 3/1 trunk on isl BISL 和 set trunk 3/1 on islCIEEE 802.1Q 和 set tramk 3/1 on dotlq DIEEE 802.1Q 和 set 3/1 trunk on dotlq(分数:1.00)A.B.C.D.35.管理站(Manager)通过 GetRequest命令查询代理(Agent)中的管理信息库,如果代理需要向管理站报告一个异常事件,则代理发出( )报文。ATrap BExceptionCInterrupt DInformation(分数:1.00)A.B.C.D.36.下列关于 Windows

    18、 Server 2003系统 Web服务器安装、配置和使用的描述中,错误的是_。A默认情况下 Windows Server 2003系统没有安装 IIS组件B默认情况下未启用带宽限制和内容过滤功能C为方便 Web服务器配置,可以使用 DHCP服务器动态分配 IP地址D可用不同的主机头名称在同一台服务器上构建多个网站(分数:1.00)A.B.C.D.37.DNS系统对于网络的正常运行是至关重要的,以下措施中不能增强 DNS安全性的是_。A) 使用防火墙控制对 DNS的访问 B) 避免 DNS的 HINFO记录被窃取C) 更改 DNS的端口号 D) 限制区域传输(分数:1.00)A.B.C.D.3

    19、8.下列攻击手段中,基于网络的入侵防护系统无法阻断的是A) SYN FloodingB) SQL 注入C) DDOSD) Ping of Death(分数:1.00)A.B.C.D.39.下列关于 RPR技术的描述中,错误的是_。ARPR 环能够在 50ms内实现白愈BRPR 环中每一个结点都执行 DPT公平算法CRPR 环将沿顺时针方向传输的光纤环叫做外环DRPR 的内环与外环都可以传输数据分组与控制分组(分数:1.00)A.B.C.D.40.以下关于局域网交换机技术特征的描述中正确的是A) 局域网交换机建立和维护一个表示源 MAC地址与交换机端口对应关系的交换表B) 局域网交换机根据进入端

    20、口数据帧中的 MAC地址,转发数据帧C) 局域网交换机工作在数据链路层和网络层,是一种典型的网络连接设备D) 局域网交换机在发送结点所在的交换机端口(源端口)和接收结点所在的交换机端口(目的端口)之间建立虚连接(分数:1.00)A.B.C.D.二、填空题(总题数:12,分数:24.00)41.采用可变长子网掩码技术可以把大的网络公成小的子网,例如把子网掩码为 255.255.0.0的网络40.15.0.0分为两个子网,假设第一个子网为 40.15.0.0/17,则第二个子网为( )。(分数:2.00)填空项 1:_42.缺省路由又称为( ),它是配置在一台主机上的 TCP/IP属性的一个参数。

    21、(分数:2.00)填空项 1:_43.为了保障内部网络的安全,某公司在 Internet的连接处安装了 PIX防火墙,其网络结构如图所示。(分数:2.00)填空项 1:_44.目前调制解调器的传输速率可以达到( )。(分数:2.00)填空项 1:_45.被动接口就是在指定的接口上抑制路由更新,也就是阻止路由更新报文通过该路由器接口。在 RIP路由配置模式下,使用( )命令,指定一个路由器接口为被动接口。(分数:2.00)填空项 1:_46.VLAN名用 132 个字符表示,它可以是( )和( )。(分数:2.00)填空项 1:_47.图为通过 Sniffer解码的 ARP请求和应答报文的结构,

    22、请根据显示的信息回答下列问题。(分数:2.00)填空项 1:_48.( )的邮件服务器软件在发送邮件时根据第二部分来确定要连接的接收方邮件服务器:( )软件则使用信箱名来选择对应的邮箱将收到的邮件存储起来。(分数:2.00)填空项 1:_49.配置 VTP的任务主要有两个:一是( ),二是( )。(分数:2.00)填空项 1:_50.在使用浏览器配置交换机时,需要下载并安装的插件是( )。(分数:2.00)填空项 1:_51.水平布线子系统电缆长度应该在( )以内,信息插座应在内部作固定线连接。(分数:2.00)填空项 1:_52.数据加密标准是最典型的( )加密算法,它是由 IBM公司提出,

    23、经过国际标准化组织认证的数据加密的国际标准。(分数:2.00)填空项 1:_三、应用题(总题数:1,分数:20.00)某公司要组建一个小型 Windows局域网,包括 1台服务器和 10台 PC机,网络结构如图 6所示。该公司在服务器上建立自己的商业网站,网站域名定为“”。请根据网络结构图回答以下有关问题。(分数:20.00)(1).为了将公司内所有的计算机连接起来。图 1中的处可采用哪两种类型的设备?(分数:4.00)_(2).该网络的物理拓扑结构是什么类型?(分数:4.00)_(3).该公司在服务器上安装了 DNS,以便把公司主页发布到 Internet上。请问 DNS的主要功能是什么?(

    24、分数:4.00)_(4).给出“局域网上所有用户以共享同一 IP地址方式来访问 Internet”的两种解决方案。(分数:4.00)_(5).在服务器和 Internet接入之间安装采用 IP过滤技术的防火墙,请问 IP过滤技术是如何实现的?(分数:4.00)_计算机网络工程师-62 答案解析(总分:84.00,做题时间:90 分钟)一、选择题(总题数:40,分数:40.00)1.在小型的并且不接入 Internet的网络中,可以采用静态的方法,即由 hosts文件完成这一工作,在每台计算机上的 hosts文件中配置主机名和 IP地址的转换关系;但在大型的网络中,名称解析通常采用动态的方法。完

    25、成动态名称解析的系统称作_。 A) DNS B) TCP C) WWW D) FTP,即文件传输系统(分数:1.00)A. B.C.D.解析:解析 Internet 上的主机用 IP地址进行识别,但通常都使用主机名,因为主机名便于记忆并且易于被人们接受。由主机名到 IP地址的转换过程被称为名称解析。完成动态名称解析的系统称作域名系统(Domain Name System,DNS)。2.若某公司允许内部网段 192.168.10.0/26的所有主机可以对外访问 Internet,则在其网络边界防火墙PIX525需要执行的配置语句可能是_。A) Pix525(config) # nat(insid

    26、e)1 192.168.10.0 255.255.255.0B) Pix525(config) # static(inside,outside) 192.168.10.0 202.101.98.1C) Pix525(config) # global(outside) 1 202.101.98.1 202.101.98.14Pix525(config) # nat(inside)1 192.168.10.0 255.255.255.192D) Pix525(ccmfig) # global(inside)1 192.168.10.0 255.255.255.192Pix525(config) #

    27、 nat(outside)1 0.0.0.0 0.0.0.0(分数:1.00)A.B.C. D.解析:解析 Cisco PIX 525 防火墙的“nat”命令用于指定要进行转换的内部地址,“global”命令用于指定外部 IP地址范围(地址池)。“nat”命令总是与“global”命令一起使用,因为“nat”命令可以指定一台主机或一段 EP地址范围的主机访问外网,访问外网时需要利用“global”所指定的地址池进行对外访问。“nat”命令格式如下:nat(if_name) nat_id_local_ip netmask其中,“if_name”是内网接口名字,例如inside;“nat_id”是

    28、全局地址池标识,使它与其相应的 global命令相匹配;“local_ip”是内网被分配的 IP地址:“netmask”是内网 IP地址的子网掩码。“global”命令格式如下:global(if_name) nat_id_ip_address_ip_address netmask global_mask其中,“if_name”是外网接口名字,例如 outside;“nat_id”是全局地址池标识;“ip_address-ip_address”是 NAT转换后的单个 IP地址或某段 IP地址范围;“netmask global_mask”是全局 IP地址的子网掩码。若某公司允许内部网段 192

    29、.168.10.0/26的所有主机可以对外访问 Internet,则在其网络边界防火墙Cisco PIX 525可能执行的配置语句如下:Pix525(config) # global (outside) 1202.101.98.1-202.101.98.14Pix525(config) # nat (inside) 1 192.168.10.0 255.255.255.1923.下列选项中,说法不正确的是( )。A基于设备的备份可能产生数据的不一致性B物理备份使得文件的恢复变得简单而且快捷C逻辑备份采用非连续的存储文件,这会使得备份速度减慢D基于文件的备份对于文件的一个很小的改变也需要将整个文

    30、件备份(分数:1.00)A.B. C.D.解析:解析 逻辑备份采用非连续的存储文件,这会使得备份速度减慢,因为在对非连续存储在磁盘上的文件进行备份时需要额外的查找操作。这些额外的查找增加了系统的开销,降低了吞吐量。基于文件备份的另一个缺点是对于文件的一个很小的改变也需要将整个文件备份。物理备份使得文件的恢复变得复杂而且缓慢,因为文件并不是连续地存储在备份介质上。基于设备备份的另外一个缺点是可能产生数据的不一致性。4.下关于综合布线系统设计等级的描述中,哪个是错误的?_A) 综合布线系统类型分为基本型、增强型和综合型B) 基本型采用光缆组网C) 综合型采用光缆和铜芯双绞电缆混合组网D) 增强型采

    31、用夹接式或插接交换硬件(分数:1.00)A.B. C.D.解析:解析 基本型采用铜芯双绞线电缆组网。A)、C)、D)选项叙述均正确,故选 B)。5.FTP服务器的域创建完成后,需要添加用户才能被客户端访问。用户包括匿名用户和命名用户。在用户名称文本对话框中输入_,系统会自动判定为匿名用户,将不会要求输入密码而直接要求输入主目录。(A) U-anonymous(B) user1(C) anonymous(D) user2(分数:1.00)A.B.C. D.解析:6.交换机作为 VLAN的核心,提供的功能是_。A) 将用户、端口或逻辑地址组成 VLANB) 与其他交换机和路由器进行通信C) 确定对

    32、帧的过滤和转发D) 以上全部(分数:1.00)A.B.C.D. 解析:7.Winmail Mail Server管理工具中,在( )中可增加新的域、构建虚拟邮件服务器、删除已有的域,还可以对域的的参数进行修改。A域名管理界面 B用户管理界面C组用户管理界面 D系统管理界面(分数:1.00)A. B.C.D.解析:解析 Winmail Mail Server 管理工具的域名设置中,可增加新的域、构建虚拟邮件服务器、删除已有的域,还可以对域的参数进行修改,例如是否允许在本域中自行注册新用户等。8.下列关于 Windows Server 2003系统 DNS服务器安装、配置的描述中,错误的是_。A在

    33、默认情况下 Windows Server 2003系统没有安装 DNS服务B为方便 DNS服务器配置,可以使用 DHCP服务器动态分配 IP地址CDNS 服务器的基本配置包括正向和反向查找区域、增加资源记录等D在反向查找区域中可以手工增加主机的指针记录(分数:1.00)A.B. C.D.解析:解析 在默认情况下 Windows Server 2003系统没有安装 DNS服务,需要在添加/删除程序对话框中选择添加/删除 Windows组件,接着双击网络服务组件。在网络服务对话框中,勾选域名系统(DNS)复选框,再依次单击确定按钮,即可在 Windows Server2003中安装 DNS服务。配

    34、置 Windows Server 2003 DNS服务器的第一步是,为该服务器分配一个静态的 IP地址。因为地址的动态更改会使客户端与 DNS服务器失去联系,所以 DNS服务器不能使用动态分配的 IP地址。由此可知,选项 B的说法有误。DNS服务器配置包括正向查找区域、反向查找区域与各种资源记录的创建等。将主机(A)资源记录手动添加到正向查找区域时,若选中新建主机对话框中的创建相关的指针(PTR)记录复选框,可以将相应的指针记录自动添加到反向查找区域中。否则需要在反向查找区域中手工添增主机的指针记录。9.下列关于入侵防护系统(IPS)组成模块的描述中,错误的是_。A检测分析组件通过特征匹配、流

    35、量分析、协议分析、会话重构等技术,并结合日志中的历史记录来分析攻击类型和特征B所有接收到的数据包都要通过策略执行组件进行转发C日志数据的来源是检测分析组件和策略执行组件,控制台是日志的使用者D控制台负责接收来自检测分析组件的状态转换指令,并驱动策略执行组件转换工作状态,对分布式拒绝服务攻击进行有效防御(分数:1.00)A.B.C.D. 解析:解析 入侵防护系统(IPS)整合了防火墙技术和入侵检测技术,采用 Inline工作模式,所有接收到的数据包都要经过入侵防护系统检查之后决定是否放行,或者执行缓存、抛弃策略,发生攻击时及时发出警报,并将网络攻击事件及所采取的措施和结果进行记录。入侵防护系统主

    36、要由嗅探器、检测分析组件、策略执行组件、状态开关、日志系统和控制台 6个部分组成。10.以下有关数字用户线(xDSL)接入技术的说法中,错误的是A) 能够提供足够的带宽,满足人们对于多媒体网络应用的需求B) 性能和可靠性优势明显C) 利用现有的电话双绞线与网络连接,比较经济D) 仅提供对称带宽特性(分数:1.00)A.B.C.D. 解析:11.设有某一个令牌环网长度为 400米,环上有 28个站点,其数据传输率为 4Mbps,环上信号的传播速度为 200m/s,每个站点具有 1bit时延,则环上可能存在的最小时延分别是_bit。A) 1 B) 8 C) 20 D) 24(分数:1.00)A.B

    37、. C.D.解析:解析 接口延迟时间的存在,相当于增加了环路上的信号传播时延,即等效于增加了环路的比特长度,所以,接口引入的延迟同样也可以用比特来度量。一般情况下,环路上每个接口相当于增加 1位延迟。由此,可给出以比特度量的环长计算式:环的比特长度=信号传播时延数据传输速率+接口延迟位数=环路媒体长度(km)5(s/km)数据传输速率(Mbps)+接口延迟位数式中 5s/km 即信号传播速度 200m/s 的倒数。根据比特度量的环长计算式:传播时延(5s/km)发送介质长度(km)数据传输速率(Mbps)+中继器时延,介质长度 400m,28 个站点,4Mbps 的传输率,其环上可能存在的最大

    38、时延是 50.44+28=36位。当环上站点都没有帧发送时,环上可能存在的最小时延是 50.44=8位。12.下列选项中,不属于协议欺骗攻击的是( )。AARP 欺骗攻击 B源路由欺骗攻击CIP 欺骗攻击 DSmurf 攻击(分数:1.00)A.B.C.D. 解析:解析 主要的协议欺骗攻击方式有:IP 欺骗攻击、ARP 欺骗攻击、DNS 欺骗攻击、源路由欺骗攻击。Smurf 攻击属于拒绝服务攻击的 1种。13.某企业分配给产品部的 IP地址块为 192.168.31.192/26,分配给市场部的 IP地址块为192.168.31.160/27,分配给财务部的 IP地址块为 192.168.31

    39、.128/27,那么这 3个地址块经过聚合后的地址为_。A192.168.31.0/25 B192.168.31.0/26C192.168.31.128/25 D192.168.31.128/26(分数:1.00)A.B.C. D.解析:解析 本试题解答思路如表所示。表 路同汇聚超网地址解答表IP地址 二进制表示 备注192.168.31.192/26 11000000 10101000 00011111 11000000 192.168.31.160/27 11000000 10101000 00011111 10100000 192.168.31.128/27 11000000 10101

    40、000 00011111 10000000 三者共同部分为192.168.31.128/2511000000 10101000 00011111 10000000 阴影部分为子网掩码比特“1”所覆盖的范围14.下列选项中,关于网络安全的说法不正确的是( )。A保密性是指保证信息为授权者共享而不泄露给未经授权者B不可否认性是指信息发送方不能抵赖所进行的传输C可鉴别性是指对实体身份的鉴定,适用于用户、进程、系统和信息等D网络安全的基本要素包括:保密性、完整性、可用性、可鉴别性和不可否认性(分数:1.00)A.B. C.D.解析:解析 网络安全的基本要素包括:保密性、完整性、可用性、可鉴别性和不可否

    41、认性。可鉴别性是指对实体身份的鉴定,适用于用户、进程、系统和信息等;不可否认性是指无论发送方还是接收方都不能抵赖所进行的传输;保密性是指保证信息为授权者共享而不泄露给未经授权者。15.以下关于 OSPF协议的描述中,最准确的是_。A) OSPF协议根据链路状态法计算最佳路由B) OSPF协议是用于自治系统之间的外部网关协议C) OSPF协议不能根据网络通信情况动态地改变路由D) OSPF协议只能适用于小型网络(分数:1.00)A. B.C.D.解析:16.以下不属于宽带城域网保证服务质量 QoS要求的技术是_。A) RSVP B) RED C) DiffServ D)MPLS(分数:1.00)

    42、A.B. C.D.解析:解析 本试题选项 B的“RED”,是指随机的早期预测算法,是一种负载丢弃算法。17.有若干常用的网络平台软件,但_不是网管平台软件。 A) NetManager B) Net Manager C) SunView D) NetView(分数:1.00)A.B.C. D.解析:解析 Net Manager 是 Sun公司在 Sun平台上的网络管理平台;OpenView 是 HP公司的旗舰软件产品,已成为网络管理平台的典范;NetView 是 IBM公司开发的网络管理平台。18.若要求服务系统年停机时间小于为 50分钟,则该服务系统的可用性至少达到_。A99% B99.9%

    43、C99.99% D99.999%(分数:1.00)A.B.C. D.解析:解析 如果某服务器年停机时间小于等于 8.8小时,则该服务器的可用性达到 99.9%。若年停机时间小于等于 53分钟,则服务器的可用性达到 99.99%。若年停机时间小于等于 5分钟,则服务器的可用性达到 99.999%。由于 50分钟53 分钟,因此该服务器的可用性至少达到 99.99%。19.下列关于光纤同轴电缆混合网(HFC)的描述中,错误的是_。AHFC 是一个单向传输系统BHFC 改善了信号质量,提高了系统可靠性CHFC 光纤结点通过同轴电缆下引线可以为 500到 2 000个用户服务DHFC 通过 Cable

    44、 MODEM将用户计算机与同轴电缆连接起来(分数:1.00)A. B.C.D.解析:解析 随着有线电视网络 CATV的双向传输改造,利用有线电视网络进行双向数据传输服务成为可能。光纤同轴电缆混合网(HFC)是一个双向传输系统,光纤结点将光纤干线和同轴分配线相互连接。由此可知,选项 A的说法有误。光纤结点通过同轴电缆下引线可以为 5002000 个用户服务,但这些被连接在一起的用户共享同一根传输介质。在客户端,HFC 通过 Cable MODEM将用户计算机与同轴电缆连接起。HFC 改善了信号质量,提高了系统可靠性,线路可以使用的带宽高达 1 GHz。20.HTTP协议是常用的应用层协议,它通过

    45、( )协议提供服务。ATCP B UDPCFTP DSNMP(分数:1.00)A. B.C.D.解析:解析 HTTP 协议是 WWW服务的基本协议,它是基于 TCP协议之上的客户机/服务器协议,TCP 协议来保证传输的可靠性。21.下列选项中,关于 VLAN的语句的叙述正确的是( )。A虚拟局域网中继器 VTP (VLAN Trunk Protoco1)用于在路由器之间交换不同 VLAN的信息B为了抑制广播风暴,不同的 VLAN之间必须用网桥分隔C交换机的初始状态是工作在 VTP服务器模式下,这样可以把配置信息广播给其他交换机D一台计算机可以属于多个 VLAN,它既可以访问多个 VLAN,也可

    46、以被多个 VLAN访问(分数:1.00)A.B.C.D. 解析:解析 VTP 是交换机之间共享 VLAN信息的机制,因此 A不正确;划分 VLAN的最主要的目的就是抑制广播风暴,不同的 VLAN之间不需要用网桥分隔,而且网桥是第二层设备,无法过滤广播信息,B 不正确;虽然 Cisco交换机的初始状态是工作在 VTP服务器模式下,但其 VTP域默认的名称是 NULL,因此无法将其 VLAN配置信息广播给其他交换机,C 不正确。22.对交换机的访问有多种方式。当配置一台全新的交换机时,需要_进行访问。(A) 通过浏览器输入该交换机的 IP地址(B) 通过运行 SNMP协议的网管软件(C) 通过 Telnet程序远程登录(D) 通过串口连接其 Console端口(分数:1.00)A.B.C.D. 解析:23.如下图所示,一台 Cisco 3500系列交换机上连接 2台计算机,它们分别划分在 V


    注意事项

    本文(【计算机类职业资格】计算机网络工程师-62及答案解析.doc)为本站会员(proposalcash356)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开