1、计算机网络工程师-85 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:40,分数:40.00)1.光纤线路的环型结构中,所有结点首尾相连成封闭回路的光纤链路,此结构的突出优点是( )。A易于实现升级和扩充容量B对结点有很强的控制和协调能力C线路投资节省,结构变动容易D无需外界干预即可实现自愈(分数:1.00)A.B.C.D.2.Cisco 路由器执行 show access-list 命令显示如下一组信息:Standard IP access list blockdeny 10.0.0.0, wildcard bits 0.255.255.255 logdeny 1
2、72.16.0.0, wildcard bits 0.15.255.255permit any根据上述信息,正确的 access-list 配置是A) Router(config) # access-list standard blockRouter(config-std-nac1) # deny 10.0.0.0 255.0.0.0 logRouter(config-std-nac1) # deny 172.16.0.0 255.240.0.0Router(config-std-nac1) # permit anyB) Router(config) # ip access-list stan
3、dard blockRouter(config-std-nac1) # permit anyRouter(config-std-nac1) # deny 10.0.0.0 0.255.255.255 logRouter(config-std-nac1) # deny 172.16.0.0 0.15.255.255C) Router(eonfig) # ip access-list standard blockRouter(config-std-nac1) # deny 10.0.0.0 255.0.0.0 logRouter(config-std-nac1) # deny 172.16.0.0
4、 255.240.0.0Router(config-std-nac1) # permit anyD) Router(config) # ip access-list standard blockRouter(config-std-nac1) # deny 10.0.0.0 0.255.255.255 logRouter(config-std-nac1) # deny 172.16.0.0 0.15.255.255Router(config-std-nac1) # permit any(分数:1.00)A.B.C.D.3.静态路由广泛应用于哪些网络连接?_。 A) 点到点 B) 点到端 C) 变
5、化 D) 大型(分数:1.00)A.B.C.D.4.在 ATM 的信头格式中,以下用于路由选择的字段是( )。ACLP BGFCCHEC DVPI 和 VCI(分数:1.00)A.B.C.D.5.FTP 服务器的域创建完成后,需要添加用户才能被客户端访问。用户包括匿名用户和命名用户。在用户名称文本对话框中输入_,系统会自动判定为匿名用户,将不会要求输入密码而直接要求输入主目录。A) U-anonymous B) user1C) anonymous D) user2(分数:1.00)A.B.C.D.6.下列关于 VLAN 的描述中,错误的是_。A) VLAN 把交换机划分成若干个逻辑上独立的交换
6、机B) 主干链路(Trunk)可以提供多个 VLAN 之间通信的公共通道C) 由于包含了多个交换机,因此 VLAN 扩大了冲突域D) 一个 VLAN 可以跨越交换机(分数:1.00)A.B.C.D.7.以下不属于协议欺骗攻击的是_(A) ARP 欺骗攻击(B) 源路由欺骗攻击(C) IP 欺骗攻击(D) Smurf 攻击(分数:1.00)A.B.C.D.8.在 CiSCO 路由器上进行 SNMP 设置时,如果指定当一个接口断开或连接时向管理站发出通知,那么在该接口的配置模式下正确的配置命令是_。Asnmp-server enable traps B snmp-setver enable inf
7、ormsCsnmp trap link-status Dsnmp enable informs(分数:1.00)A.B.C.D.9.下列不是入侵检测系统的功能的是A) 对异常行为统计分析,识别攻击类型,并向网络管理人员报警B) 记录网络攻击事件,采取相应措施C) 对操作系统进行审计、跟踪管理,识别违反授权的用户活动D) 监控、分析用户以及系统的行为,检查系统的配置和漏洞(分数:1.00)A.B.C.D.10.下列选项中,关于 MBSA 技术特征的描述不正确的是( )。AMBSA 不能分析本机的安全性BMBSA 是微软的安全评估工具CMBSA 可从微软的 TechNet 网站上免费下载,它可帮助
8、用户确保基于 Windows 2000,Windows XP 等系统的安全并保持最新状态DMBSA 会对一个或多个系统进行扫描,并返回一个有关安全修补程序缺少、密码脆弱、Internet Explorer 和 Outlook Express 安全设置以及 Office 宏保护设置等方面的报告(分数:1.00)A.B.C.D.11.SNMP 管理站可以通过查询 RMON 主机组的( ),从而快速找出某个接口上最新出现的主机。A主机控制表 B主机数据表C主机时间表 D主机矩阵表(分数:1.00)A.B.C.D.12.自治系统内部的路由器要向哪一路由器报告内部路由信息( )。A默认路由器 B目的路由
9、器C源路由器 D主干路由器(分数:1.00)A.B.C.D.13.Cisco PIX 525 防火墙能够进行操作系统映象更新、口令恢复等操作的模式是A) 特权模式 B) 非特权模式 C) 监视模式 D) 配置模式(分数:1.00)A.B.C.D.14.非对等结构网络操作系统软件分为两部分,一部分运行在服务器上,另一部分运行在( )。A工作站 B个人电脑C网络终端 D专用服务器(分数:1.00)A.B.C.D.15.OSI 安全体系方案 X.800 将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式不属于主动攻击的
10、为( )。A伪装 B重放C拒绝服务 D消息泄露(分数:1.00)A.B.C.D.16.下列选项中,哪一项不属于常用的无线局域网标准( )。A蓝牙标准 BHiperLAN 标准 CIEEE802.3 标准 DIEEE802.11 标准(分数:1.00)A.B.C.D.17.下列选项中,属于基本型综合布线系统的配置是( )。A每个工作区有 2 个或 2 个以上的信息插座D采用插接交接硬件C每个工作区的干线电缆至少 2 对双绞线D每个工作区的配线电缆为 1 条 4 对双绞线电缆;(分数:1.00)A.B.C.D.18.R1, R2 是一个自治系统中采用 RIP 路由协议的两个相邻路由器,R1 的路由
11、表如下图(a) 所示,如果R1 收到 R2 发送的如下图(b) 所示的(V,D) 报文后,更新后 RI 的五个路由表项的距离值从上到下依次为0、4、4、3、2目的网络 距离 路由10.0.0.0 0 直接20.0.0.0 5 R230.0.0.0 4 R340.0.0.0 3 R450.0.0.0 2 R5(a)目的网络 距离10.0.0.0 a20.0.0.0 b30.0.0.0 c40.0.0.0 d50.0.0.0 e(b)那么、a、b、c、d、e 可能的数值依次为A) 0、5、4、3、2B) 1、3、4、3、1C) 2、3、4、1、1D) 3、4、3、3、1(分数:1.00)A.B.C
12、.D.19.下列选项中,关于信息传输中第三方的描述不正确的是( )。A第三方负责向通信双方分发秘密信息B双方发生争议时第三方进行仲裁C为了信息的安全传输,通常需要一个可信任的第三方D发送和接收双方共享的某些信息,这些信息对可信任的第三方是公开的,对于其他用户也可以是公开的(分数:1.00)A.B.C.D.20.处于防火墙关键部位,运行应用级网关软件的计算机系统称为( )。A堡垒主机 B屏蔽主机C双宿主主机 D服务器主机(分数:1.00)A.B.C.D.21.一下关于 IP 标准访问控制列表的描述中,哪项是错误的?_。A) IP 标准访问控制列表根据源网络或目的网络、子网或主机的 IP 地址来决
13、定对数据包的过滤B) IP 标准访问控制列表的功能有很大的局限性C) IP 标准访问控制列表的配置比较简单D) IP 标准访问控制列表的表号范围是 199,后来又进行了扩展,扩展的表号是 13001999(分数:1.00)A.B.C.D.22.国际标准化组织制定的 OSI 网络管理协议是_。A) CMIP B) LMMP C) CMOT D) SGMP(分数:1.00)A.B.C.D.23.下列关于综合布线的描述中,错误的是_。A终端有高速率要求时,水平子系统可采用光纤直接铺设到桌面B多介质信息插座是用于连接双绞线C干线线缆铺设经常采用点对点结合和分支结合两种方式D采用在管理子系统中更改、增加
14、、交换、扩展线缆的方式来改变线缆路由(分数:1.00)A.B.C.D.24.ADSL 的最大传输距离达到_。 A) 100 米 B) 500 米 C) 1000 米 D) 5500 米(分数:1.00)A.B.C.D.25.OSPF 协议使用_分组来保持与其邻居的连接。A) SPF(最短路径优先) B) LSU(链路状态更新)C) Keepalive D) Hello(分数:1.00)A.B.C.D.26.在配置访问控制列表的规则中,关键字“any”代表的通配符掩码是A) 0.0.0.0 B) 0.0.0.1C) 255.255.255.255 D) 无此命令关键字(分数:1.00)A.B.C
15、.D.27.IEEE 802.11 的物理层规定了三种传输技术,即红外技术、直接序列扩频(DSSS) 和跳频扩频(FHSS) 技术,后两种扩频技术都工作在_的 ISM 频段。A) 600 MHz B) 800 MHz C) 2.4 GHz D) 19.2 GHz(分数:1.00)A.B.C.D.28.箱体模块化交换机都有一个带多个扩展槽的机箱,这种交换机一般提供的扩展槽的数量在( )。A220 个左 B1020 个左右C2030 个左右 D3040 个左右(分数:1.00)A.B.C.D.29.在 X.25 网络中,属于网络层协议的是( )。AX.21 BMHSCLAP-B DX.25 PLP
16、(分数:1.00)A.B.C.D.30.所谓“全双工”是指_。A) 在两个节点之间可同时逆向传输两个数据帧B) 在两个节点之间可同时间向传输两个数据帧C) 在两个节点之间可同时同向传输两个数据帧,但要进行“侦听”D) 在两个节点之间可同时逆向传输两个数据帧,但要进行“侦听”(分数:1.00)A.B.C.D.31.以下哪个不属于汇聚层的任务?_A) 数据包处理 B) VLAN 问路由C) 多播能力 D) 广播域的定义(分数:1.00)A.B.C.D.32.在 Windows Server 2003 操作系统中,邮件服务器中通过域来提供邮件服务,通常,域用户信息存储在A) 本地数据库 B) 活动目
17、录C) SAM 数据库 D) 域控制器(分数:1.00)A.B.C.D.33.下列选项中,说法正确的是( )。A802.11b 的运作模式基本上分为端对端模式和基本模式两种B基本模式是指无线网卡和无线网卡之间的通信方式C端对端模式是指无线网络规模扩充或无线和有线网络并存时的通信方式D基本模式是 802.11b 最常用的方式(分数:1.00)A.B.C.D.34.下列关于 IP 访问控制列表的叙述中,错误的是_。A) 标准访问控制列表可以检查数据包的源地址和目的地址B) 标准访问控制列表的表号范围是 199,13001999C) 扩展访问控制列表除了检查源地址和目的地址外,还可以检查指定的协议D
18、) 扩展访问控制列表的表号范围是 100199,20002699(分数:1.00)A.B.C.D.35.下列选项中,关于直接连接两台核心路由器的说法不正确的是( )。A占用比较多的核心路由器端口B会使设备的成本上升C这样可以直接利用核心路由器的带宽D不如采用专用服务交换机的方法好(分数:1.00)A.B.C.D.36.下列选项中,哪一项是基于 ISO OSI/RM 模型的一个完整的网络管理协议簇,其网络管理应用进程使用OSI 参考模型的应用层( )。ATMN BCMOTCSNMP DCMIS/CMIP(分数:1.00)A.B.C.D.37.Cisco 路由器第 3 模块第 1 端口通过 E1
19、标准的 DDN 专线与一台远程路由器相连,端口的 IP 地址为195.112.41.81/30,远程路由器端口封装 PPP 协议。下列路由器的端口配置,正确的是_。A) Router(config)#interface s3/1Router(config-if)#bandwidth 2048Router(config-if)#ip address 195.112.41.81255.255.255.252Router(config-if)#encapsulation PPPRouter(config-if)#exitB) Router(config)#interface a3/1Router(c
20、onfig-if)#bandwidth 2000Router(config-if)#ip address 195.112.41.81 255.255.255.252Router(config-if)#encapsulation PPPRouter(config-if)#exitC) Router(config)#interface s3/1Router(config-if)#bandwidth 2Router(config-if)#ip address 195.112.41.81 255.255.255.252Router(config-if)#encapsulation PPPRouter(
21、config-if)#exitD) Router(config)#interface s3/1Router(config-if)#bandwidth 2048Router(config-if)#ip address 195.112.41.81255.255.255.252Router(config-if)#encapsulation hdlcRouter(config-if)#exit(分数:1.00)A.B.C.D.38.下里选项中,属于恶性病毒的是( )。A火炬病毒B米开朗摹罗病毒C黑色星期五病毒D以上全部(分数:1.00)A.B.C.D.39.按照 ITU 标准,传输速率为 622.08
22、0Mbps 的标准是A) OC-3B) OC-12C) OC-48D) OC-192(分数:1.00)A.B.C.D.40.配置扩展访问控制列表一共有三种方法,以下方法中不正确的是_。A) 用数字标识访问控制列表的配置方法B) 用名字标识访问控制列表的配置方法C) 使用 access-list 命令D) 使用 ip access-list 命令(分数:1.00)A.B.C.D.二、填空题(总题数:12,分数:40.00)41.整理文档的主要目的是( )。(分数:2.00)填空项 1:_42.( )是指如何防止信息源用户对其自身发送的信息事后不承认,或者是用户接收到信息之后不认账。(分数:2.0
23、0)填空项 1:_43.第三层交换机是工作在 OSI 参考模型的第三层,即( )层的设备。第三层交换机就是具有路由功能的二层交换机。(分数:2.00)填空项 1:_44.HiperLAN/I 标准采用( )射频率,可以达到上行( )的速率。(分数:2.00)填空项 1:_45.交换式局域网的核心部件是( )。(分数:2.00)填空项 1:_46.在一些高端交换机中,通常把交换表保存在( )。(分数:2.00)填空项 1:_47.IPv4 的地址长度为( ),用点分十进制表示。(分数:2.00)填空项 1:_在某 DHCP 客户端上捕获了 6 个 IP 报文如表所示。表中第 5 条报文的相关解析
24、如图所示。请分析相关信息并回答下列问题。(1)客户端获得的 IP 地址是 (11) 。(2)在 DHCP 服务器中设置的 DNS 服务器地址是 (12) ,路由器地址是 (13) 。(3)若给 DHCP 客户端分配固定 IP 地址,则新建保留时输入的 MAC 地址是 (14) 。(4)DHCP 服务器的 IP 地址是 (15) 。表 某 DHCP 客户端上捕获的部分 IP 报文 编号 源 IP 地址 目的 IP 地址 报文摘要1 192.168.1.1 192.168.1.36 DHCP:Request,Type:DHCP release2 0.0.0.0 255.255.255.255DHC
25、P:Request,Type:DHCP discover 3 192.168.1.36 255.255.255.255DHCP:Reply,Type:DHCP offer 4 0.0.0.0 255.255.255.255DHCP:Request,Type:DHCP request 5 192.168.1.36 255.255.255.255DHCP:Reply,Type:DHCP ack 6 192.168.1.1 192.168.1.47 WINS:C ID=33026 op=register name=xp:(分数:10.00)填空项 1:_填空项 1:_填空项 1:_填空项 1:_填空
26、项 1:_48.交换表一般被保存在交换机的一个高速缓存中,但高速缓存空间是有限的,因此每次储存一个地址表项时,都被盖上一个( )。(分数:2.00)填空项 1:_49.子网主机数量 Nhost=12,则选择 host ID 字段的长度值 Y=( ),而实际最多可用的主机号有 ( )个。(分数:2.00)填空项 1:_50.域用户管理是通过工具( )实现的。(分数:2.00)填空项 1:_计算并填写下表。IP 地址 202.113.126.168子网掩码 255.255.255.224地址类别 (1) 网络地址 (2) 受限广播地址 (3) 主机号 (4) 可用 IP 地址范围 (5) (分数:
27、10.00)填空项 1:_填空项 1:_填空项 1:_填空项 1:_填空项 1:_三、应用题(总题数:1,分数:20.00)请根据图所示网络结构回答下列问题。(分数:20.00)(1).填写路由器 RG的路由表项至。目的网络 输出端口 S0(直接连接) S1(直接连接) S0202.13.147.48/28S1 S0 S1(分数:5.00)_(2).请按照图中 RE的 S0 端口标识方式(S0:202.13.47.249/30),写出 RG两个端口 A、B 对应的标识。(分数:5.00)_(3).如果服务器组的地址是 202.13.157.10202.13.157.50 并且需要使用 ACL
28、过滤所有访问服务器群的特定端口数据包,那么 ACL 应部署在哪个设备的哪个端口。(分数:5.00)_(4).如果将 202.13.151.192/26 划分 3 个子网,其中前两个子网分别能容纳 12 台主机,第三个子网能容纳 30 台主机,请依次写出第 1 和第 3 个子网的子网掩码及可用的 IP 地址段。(注:请按子网顺序号分配网络地址)(分数:5.00)_计算机网络工程师-85 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:40,分数:40.00)1.光纤线路的环型结构中,所有结点首尾相连成封闭回路的光纤链路,此结构的突出优点是( )。A易于实现升级和扩充容量B
29、对结点有很强的控制和协调能力C线路投资节省,结构变动容易D无需外界干预即可实现自愈(分数:1.00)A.B.C.D. 解析:解析 环形结构是各结点用一条光纤链路首尾相连而构成的闭合环路,环形结构的一个突出优点是可实现自愈。当出现故障时,网络能够较快的在短时间内自动恢复数据的传输。2.Cisco 路由器执行 show access-list 命令显示如下一组信息:Standard IP access list blockdeny 10.0.0.0, wildcard bits 0.255.255.255 logdeny 172.16.0.0, wildcard bits 0.15.255.255
30、permit any根据上述信息,正确的 access-list 配置是A) Router(config) # access-list standard blockRouter(config-std-nac1) # deny 10.0.0.0 255.0.0.0 logRouter(config-std-nac1) # deny 172.16.0.0 255.240.0.0Router(config-std-nac1) # permit anyB) Router(config) # ip access-list standard blockRouter(config-std-nac1) # p
31、ermit anyRouter(config-std-nac1) # deny 10.0.0.0 0.255.255.255 logRouter(config-std-nac1) # deny 172.16.0.0 0.15.255.255C) Router(eonfig) # ip access-list standard blockRouter(config-std-nac1) # deny 10.0.0.0 255.0.0.0 logRouter(config-std-nac1) # deny 172.16.0.0 255.240.0.0Router(config-std-nac1) #
32、 permit anyD) Router(config) # ip access-list standard blockRouter(config-std-nac1) # deny 10.0.0.0 0.255.255.255 logRouter(config-std-nac1) # deny 172.16.0.0 0.15.255.255Router(config-std-nac1) # permit any(分数:1.00)A.B.C.D. 解析:解析 在扩展或标准访问控制模式下,配置过滤准则的命令为:permit | denyr Protocol source wildcard-mask
33、 destination wildcard-mask operatoroperand。因为 wildcard-mask 是子网掩码的反码,所以可判断 D 选项正确。3.静态路由广泛应用于哪些网络连接?_。 A) 点到点 B) 点到端 C) 变化 D) 大型(分数:1.00)A. B.C.D.解析:解析 静态路由仅适合小型的、网络拓扑没有变化的局域网并采用点到点连接方式的网络互联环境,故选 A。4.在 ATM 的信头格式中,以下用于路由选择的字段是( )。ACLP BGFCCHEC DVPI 和 VCI(分数:1.00)A.B.C.D. 解析:5.FTP 服务器的域创建完成后,需要添加用户才能被
34、客户端访问。用户包括匿名用户和命名用户。在用户名称文本对话框中输入_,系统会自动判定为匿名用户,将不会要求输入密码而直接要求输入主目录。A) U-anonymous B) user1C) anonymous D) user2(分数:1.00)A.B.C. D.解析:解析 本题考查 FTP 服务器配置中的用户管理。FTP 服务器的域创建完成后,需要添加用户才能被客户端访问。用户包括匿名用户和命名用户。添加用户的步骤如下:在文本对话框中输入要添加用户的名称;输入要添加用户的密码:输入添加用户的主目录;选择是否锁定该用户于主目录,完成添加新建用户的添加任务。添加匿名用户的步骤如下:在用户名文本对话框
35、中输入 anonymous,系统自动判定为匿名用户,将不会要求输入密码而直接要求输入主目录。6.下列关于 VLAN 的描述中,错误的是_。A) VLAN 把交换机划分成若干个逻辑上独立的交换机B) 主干链路(Trunk)可以提供多个 VLAN 之间通信的公共通道C) 由于包含了多个交换机,因此 VLAN 扩大了冲突域D) 一个 VLAN 可以跨越交换机(分数:1.00)A.B.C. D.解析:解析 VLAN 技术把物理上直接相连的网络从逻辑上划分为多个子网,它减小了网络的冲突域范围。每一个 VLAN 对应一个广播域,处于不同 VLAN 上的主机不能直接进行通信,不同 VLAN 之间的通信要通过
36、第三层路由才可以实现。VLAN 中继(VLAN Trunk),也称 VLAN 主干,是指交换机与交换机或者交换机与路由器相互连接端口上配置的中继模式(Trunk 模式)。中继模式允许属于不同 VLAN 的数据帧都可以通过中继链路传输数据。通过VLAN 中继协议(VTP)可以保证整个网络 VLAN 信息的一致。7.以下不属于协议欺骗攻击的是_(A) ARP 欺骗攻击(B) 源路由欺骗攻击(C) IP 欺骗攻击(D) Smurf 攻击(分数:1.00)A.B.C.D. 解析:8.在 CiSCO 路由器上进行 SNMP 设置时,如果指定当一个接口断开或连接时向管理站发出通知,那么在该接口的配置模式下
37、正确的配置命令是_。Asnmp-server enable traps B snmp-setver enable informsCsnmp trap link-status Dsnmp enable informs(分数:1.00)A.B.C. D.解析:解析 在某个接口的配置模式下,指定当一个接口断开或连接是向管理站发出通知,命令格式为snmp traplink-status,所以选 C。9.下列不是入侵检测系统的功能的是A) 对异常行为统计分析,识别攻击类型,并向网络管理人员报警B) 记录网络攻击事件,采取相应措施C) 对操作系统进行审计、跟踪管理,识别违反授权的用户活动D) 监控、分析用
38、户以及系统的行为,检查系统的配置和漏洞(分数:1.00)A.B. C.D.解析:解析 入侵检测系统的基本功能为:监控、分析用户和系统的行为;检查系统的配置和漏洞;评估重要的系统和数据文件的完整性;对异常行为的统计分析,识别攻击类型,并向网络管理人员报警;对操作系统进行审计、跟踪管理、识别违反授权的用户活动。10.下列选项中,关于 MBSA 技术特征的描述不正确的是( )。AMBSA 不能分析本机的安全性BMBSA 是微软的安全评估工具CMBSA 可从微软的 TechNet 网站上免费下载,它可帮助用户确保基于 Windows 2000,Windows XP 等系统的安全并保持最新状态DMBSA
39、 会对一个或多个系统进行扫描,并返回一个有关安全修补程序缺少、密码脆弱、Internet Explorer 和 Outlook Express 安全设置以及 Office 宏保护设置等方面的报告(分数:1.00)A. B.C.D.解析:11.SNMP 管理站可以通过查询 RMON 主机组的( ),从而快速找出某个接口上最新出现的主机。A主机控制表 B主机数据表C主机时间表 D主机矩阵表(分数:1.00)A.B.C. D.解析:解析 RMON 主机组中的主机时间表与主机表内容相同,但主机时间表以发现时间为排序,而主机表是以主机的 MAC 地址排序。可见,SNMP 管理站为了找出某个接口上最新出现
40、的主机。应该查询。RMON主机组的主机时间表。12.自治系统内部的路由器要向哪一路由器报告内部路由信息( )。A默认路由器 B目的路由器C源路由器 D主干路由器(分数:1.00)A.B.C.D. 解析:13.Cisco PIX 525 防火墙能够进行操作系统映象更新、口令恢复等操作的模式是A) 特权模式 B) 非特权模式 C) 监视模式 D) 配置模式(分数:1.00)A.B.C. D.解析:解析 Cisco PIX 525 防火墙在监视模式下,可以进行操作系统映象更新、口令恢复等操作。14.非对等结构网络操作系统软件分为两部分,一部分运行在服务器上,另一部分运行在( )。A工作站 B个人电脑
41、C网络终端 D专用服务器(分数:1.00)A. B.C.D.解析:15.OSI 安全体系方案 X.800 将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式不属于主动攻击的为( )。A伪装 B重放C拒绝服务 D消息泄露(分数:1.00)A.B.C.D. 解析:解析 安全攻击可以分为被动攻击和主动攻击两种。主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,因此伪装、重放和拒绝服务都属于主动攻击。被动攻击是对信息的保密性进行攻击,即通过窃听网络上传输的信息并加以分析从而获得有价值的情报,但它并不修改
42、信息的内容,因此消息泄露属于被动攻击。16.下列选项中,哪一项不属于常用的无线局域网标准( )。A蓝牙标准 BHiperLAN 标准 CIEEE802.3 标准 DIEEE802.11 标准(分数:1.00)A.B.C. D.解析:解析 常用的无线局域网标准主要包括:蓝牙标准、HiperLAN 标准与 IEEE802.11 标准。17.下列选项中,属于基本型综合布线系统的配置是( )。A每个工作区有 2 个或 2 个以上的信息插座D采用插接交接硬件C每个工作区的干线电缆至少 2 对双绞线D每个工作区的配线电缆为 1 条 4 对双绞线电缆;(分数:1.00)A.B.C.D. 解析:解析 基本型综
43、合布线系统的配置为:每个工作区有 1 个信息插座;每个工作区的配线电缆为 l条 4 对双绞线电缆;采用夹接式交接硬件;每个工作区的干线电缆至少有 1 对双绞线。18.R1, R2 是一个自治系统中采用 RIP 路由协议的两个相邻路由器,R1 的路由表如下图(a) 所示,如果R1 收到 R2 发送的如下图(b) 所示的(V,D) 报文后,更新后 RI 的五个路由表项的距离值从上到下依次为0、4、4、3、2目的网络 距离 路由10.0.0.0 0 直接20.0.0.0 5 R230.0.0.0 4 R340.0.0.0 3 R450.0.0.0 2 R5(a)目的网络 距离10.0.0.0 a20
44、.0.0.0 b30.0.0.0 c40.0.0.0 d50.0.0.0 e(b)那么、a、b、c、d、e 可能的数值依次为A) 0、5、4、3、2B) 1、3、4、3、1C) 2、3、4、1、1D) 3、4、3、3、1(分数:1.00)A.B. C.D.解析:19.下列选项中,关于信息传输中第三方的描述不正确的是( )。A第三方负责向通信双方分发秘密信息B双方发生争议时第三方进行仲裁C为了信息的安全传输,通常需要一个可信任的第三方D发送和接收双方共享的某些信息,这些信息对可信任的第三方是公开的,对于其他用户也可以是公开的(分数:1.00)A.B.C.D. 解析:解析 信息的安全传输包括 2
45、个基本部分:一是对发送的信息进行安全转换(如信息加密),实现信息的保密性。或者附加一些特征信息,以便进行发送方身份的验证;二是发送和接收双方共享的某些信息(如加密密钥),这些信息除了对可信任的第三方外,对于其他用户是保密的。为了信息的安全传输,通常需要一个可信任的第三方。第三方的作用是负责向通信双方分发秘密信息,并在双方发生争议时进行仲裁。20.处于防火墙关键部位,运行应用级网关软件的计算机系统称为( )。A堡垒主机 B屏蔽主机C双宿主主机 D服务器主机(分数:1.00)A. B.C.D.解析:21.一下关于 IP 标准访问控制列表的描述中,哪项是错误的?_。A) IP 标准访问控制列表根据源
46、网络或目的网络、子网或主机的 IP 地址来决定对数据包的过滤B) IP 标准访问控制列表的功能有很大的局限性C) IP 标准访问控制列表的配置比较简单D) IP 标准访问控制列表的表号范围是 199,后来又进行了扩展,扩展的表号是 13001999(分数:1.00)A. B.C.D.解析:解析 标准访问控制列表只能检查数据包的源地址,根据源网络、子网或主机的 IP 地址来决定对数据包的过滤,选项 A)的说法不正确,故选 A。22.国际标准化组织制定的 OSI 网络管理协议是_。A) CMIP B) LMMP C) CMOT D) SGMP(分数:1.00)A. B.C.D.解析:解析 OSI 提供的网络管理协议簇是 CMIS/CMIP(Common Management Information Service/Protocol,公共管理信息服务/公共管理信息协议),其中,CMIS 为每个网络组成部分提供网络管理服务,而 CMIP 则是实现 CMIS 服务的协议。23.下列关于综合布线的描述中,错误的是_。A终端有高速率要求时,水平子系统可采