欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】计算机网络工程师5及答案解析.doc

    • 资源ID:1339852       资源大小:88KB        全文页数:14页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】计算机网络工程师5及答案解析.doc

    1、计算机网络工程师 5及答案解析(总分:68.00,做题时间:90 分钟)一、B选择题/B(总题数:40,分数:40.00)1.ATM适配层的功能是_。(分数:1.00)A.分割和合并用户数据B.信元头的组装和拆分C.比特定时D.信元校验2.以下关于网络病毒的描述中,哪项是错误的?_。(分数:1.00)A.网络病毒是指在网络上传播,并对网络系统进行破坏的病毒B.网络病毒比单机病毒的破坏性更大C.可以由 JavaScript和 VBScript编写病毒D.目前病毒对于掌上型移动通信工具和 PDA还不能传染3.以下关于 VTP三种工作模式的描述中,哪项是错误的?_。(分数:1.00)A.在服务器模式

    2、下可以广播 VLAN信息B.在客户机模式下不可以设置 VLAN信息C.在透明模式下不可以设置 VLAN信息D.在服务器模式下可以设置 VLAN信息4.DDN上的帧中继主要用于_的互连。(分数:1.00)A.LAN和 WANB.用户和用户C.LAN和 LAND.WAN和 WAN5.Catalyst 6500 (Catalyst OS系统)中设置主 root的命令格式是_。(分数:1.00)A.spanning-tree lan vans root primaryB.spanning-tree lan vans root secondaryC.set spantree root vansD.set

    3、 spantree root secondary vans6.在网络 202.16.23.0/20中可分配的主机地址是_。(分数:1.00)A.1022B.4094C.2046D.5107._是对应于 A类业务的 ATM适配层,它提供的业务特点是实时、恒定比特率、面向连接。(分数:1.00)A.AAL1B.AAL2C.AAL3D.AAL48.确定网络层次结构及各层采用的协议是网络设计中_阶段的主要任务。(分数:1.00)A.网络需求分析B.网络体系结构设计C.网络设备选型D.网络安全性设计9.帧中继网络没有采用流量控制机制,只有拥塞控制功能。采用显式信令控制时,如果 LAP-D帧中的 FECN

    4、比特置 1,则表示_。(分数:1.00)A.在帧的传送方向上出现了拥塞B.在与帧传送方向上出现了拥塞C.在两个传送方向上同时出现了拥塞D.没有出现拥塞10._是密码学研究的主要内容。(分数:1.00)A.密码体制的设计B.密码分析学C.密码编码学D.以上全是11.在设置目录安全选项时,使用“目录安全性”选项卡设置 IIS安全性功能,从而在授权访问受限制的内容之前确认用户的用户标识。可以选择三种配置方法:身份验证和访问控制、_、安全通信。(分数:1.00)A.IP地址和域名限制B.UDP端口限制C.TCP端口限制D.域名限制12.要实现 SNMPv3基于视图的访问控制模型(VACM)的最高安全级

    5、别,需要将设备访问参数设置为_。(分数:1.00)A.read/write模式B.autu/Priv模式C.NONE模式D.EngineID模式13.无线局域网采用直序扩频接入技术,使用户可以在_GHz 的 ISM频段上进行无线 Internet连接。(分数:1.00)A.2.0B.2.1C.2.3D.2.414.通信协议失配、操作系统版本失配等网络故障属于以下哪种故障类型?_。(分数:1.00)A.网络设备故障B.软件故障C.通信线路故障D.主机故障15.配置语句 Switch的功能是_。(分数:1.00)A.配置文件的保存,交换机重启B.配置交换机的全局参数C.配置接口的开启、关闭、速率等

    6、D.更改终端设置,执行测试,查看系统信息16.以下选项不属于路由选择算法参数的是_。(分数:1.00)A.稳定性B.可靠性C.延时D.跳数17.N-ISDN是在电话网基础上建立起来的网络,能够提供的最高速率是_。(分数:1.00)A.基本速率B.一次群速率C.光纤能达到的速率D.任意速率18.在 E-mail服务器管理配置的快速设置向导中,需要输入的新建用户信息包括用户名、域名及_。(分数:1.00)A.组域名B.组用户C.用户目录D.用户密码19.Fast Ethernet自动协商过程要求在多少时间内完成?_。(分数:1.00)A.50msB.10msC.500msD.100ms20.ATM

    7、网络采用_多路技术传送信元,典型的数据速率为 155.5Mbps。(分数:1.00)A.统计时分B.同步时分C.频分D.码分21.在无线局域网中,客户端设备用来访问接入点(AP)的惟一标识是_。(分数:1.00)A.BSSIDB.ESSIDC.SSIDD.IP地址22.ADSL接入互联网的两种方式是_。(分数:1.00)A.固定接入和专线接入B.VLAN接入和虚拟拨号C.专线接入和虚拟拨号D.固定接入和虚拟拨号23.ATM网络中使用信元作为传输数据的单位,当信元从用户端进入网络中第一个交换机后,信元头中修改的部分是_。(分数:1.00)A.VCIB.GFCC.CLPD.PT24.ATM网络的协

    8、议数据单元称为_。(分数:1.00)A.帧B.信元C.分组D.报文25.以下哪项不是工程造价估算所依据的项目_。(分数:1.00)A.购入的设备硬件B.网络设备C.远程通信线路与接入城域网租用线路D.服务器与客户端设备26.交换机端口配置的基本配置任务包括_。 配置交换机端口的开启与关闭 配置交换机的全局参数 配置交换机端口的传输速率 配置交换机端口的描述信息(分数:1.00)A.、B.、C.、D.、27.低端路由器需要支持_。(分数:1.00)A.防火墙、QoS、安全与 VPN策略B.局域网、ADSL 接入、PPP 接入方式与协议C.中型的园区网和企业网D.IP协议、IPX、Vines 等多

    9、种协议28.入侵检测技术可以分为异常检测与_。(分数:1.00)A.基于统计异常检测B.误用检测C.基于主机的检测D.基于网络的检测29.在 Windows中,ping 命令的-n 选项表示_。(分数:1.00)A.ping的网络号B.不要重复,只 ping一次C.ping的次数D.数字形式显示结果30.以下关于网络安全漏洞的描述中,哪项是错误的_。(分数:1.00)A.网络服务是通过各种协议来完成的B.形式化证明的方法可有效防范黑客攻击C.网络协议的漏洞是 Internet面临的一个严重安全问题D.常用的 Telnet、FTP、HTTP 协议,在安全方面都存在一定的问题31.在 ATM网络中

    10、,AAL5 用于 LAN仿真,以下有关 AAL5的描述中不正确的是_。(分数:1.00)A.AAL5提供面向连接的服务B.AAL5提供无连接的服务C.AAL5提供可变比特率的服务D.AAL5提供固定比特率的服务32.Windows网络操作系统通过域模型实现网络安全管理策略。在一个域模型中不允许包含_。(分数:1.00)A.多个主域B.多个服务器C.多个备份域控制器D.多个主域控制器33.以下设备中,主要用于连接几个不同的网段,实现较远距离的无线数据通信的是_。(分数:1.00)A.无线网卡B.无线网桥C.无线路由D.无线适配器34.以下关于增量备份的描述中,哪项是错误的?_。(分数:1.00)

    11、A.增量备份比完全备份更快、更小B.增量备份比完全备份可靠性好C.增量备份技术有几种使用方式,包括:偶尔进行完全备份,频繁地进行增量备份;“完全备份+增量备份”;简单的“增量备份”D.增量备份只备份相对于上一次备份操作以来新创新或者更新过的数据35.当一台主机要解析域名为 的 IP地址时,如果这台主机配置的域名服务器为215.12.66.89,因特网顶级服务器为 10.2.8.6;而存储 与其 1P地址对应关系的域名为215.120.18.5,那么这台主机解析该域名将先查询_。(分数:1.00)A.215.12.66.89域名服务器B.10.2.8.6域名服务器C.215.120.18.5域名

    12、服务器D.不能确定,可以从这三个域名服务器中任选一个36.对路由选择协议的一个要求是必须能够快速收敛,所谓路由收敛是指_。(分数:1.00)A.能把多个子网汇聚成一个超网,B.路由器能把分组发送到预定的目标C.路由器处理分组的速度足够快D.网络设备的路由表与网络拓扑结构保持一致37.N-ISDN有两种接口:基本速率接口(2B+D) 和基群速率接口(30B+D) ,有关这两种接口的描述中,正确的是_。(分数:1.00)A.基群速率接口中,B 信道的带宽为 16Kbps,用于发送用户信息B.基群速率接口中,D 信道的带宽为 16Kbps,用于发送信令信息C.基本速率接口中,B 信道的带宽为 64K

    13、bps,用于发送用户信息D.基本速率接口中,D 信道的带宽为 64Kbps,用于发送信令信息38.在层次化园区网络设计中,是接入层的功能是_。(分数:1.00)A.MAC地址过滤B.广播域定义C.高速数据传输D.VLAN路由39.综合布线采用_和相关连接硬件,模块化设计,因此所有通道都是通用的。(分数:1.00)A.专用通道B.标准光纤C.标准的传输线缆D.双绞线40.FTP服务器的域创建完成后,需要添加用户才能被客户端访问。用户包括匿名用户和命名用户。在用户名称文本框中输入_,系统会自动判定为匿名用户。(分数:1.00)A.userB.anonymousC.U-anonymousD.used

    14、二、B填空题/B(总题数:4,分数:8.00)41.计算并填写下表。 IP地址 117.201.58.42子网掩码 255.240.0.0地址类别 U1/U网络地址 U2/U直接广播地址 U3/U受限广播地址 U4/U子网内第一个可用 IP地址 U5/U(分数:2.00)填空项 1:_42.某学校计划建立校园网,拓扑结构如图 13-5所示。该校园网分为核心、汇聚、接入三层,由交换模块、广域网接入模块、远程访问模块和服务器群 4大部分构成。 (分数:2.00)填空项 1:_43.为了保障内部网络安全,某公司在 Internet的连接处安装了 PIX防火墙,其网络结构如图 13-6所示。(分数:2

    15、.00)填空项 1:_44.ICMP是 Internet控制报文协议,它允许 U15/U 报告 U16/U 和提供有关异常情况的报告。它是 U17/U 的组成部分,其报文格式包括报文头和数据区两部分,其中报文头部分是由 U18/U 等三个字段组成,每个字段长度分别为 U19/U 。ICMP 可作为询问报文,用来测试目的站是否可达以及了解其有关状态。常用 U20/U 命令来进行这种测试。(分数:2.00)填空项 1:_三、B应用题/B(总题数:1,分数:20.00)45.某单位拟建立一个 Intranet,并建立自己的 Web服务器、DNS 服务器、E-mail 服务器和内部业务服务器, Int

    16、ranet 上有几台客户机联网,要求这些机器有的可以连到 Internet上,有的只允许访问自己的Web服务器。请做出规划并解决如下问题: (1)如何根据网络流量选择联网设备,给出所选设备的作用。 (2)如何规划防火墙,将内部业务服务器和部分 PC机与 Internet隔离。 (3)在我国,目前可供大的用户选择的接入方式有哪些?各自的接入速率为多少?(分数:20.00)_计算机网络工程师 5答案解析(总分:68.00,做题时间:90 分钟)一、B选择题/B(总题数:40,分数:40.00)1.ATM适配层的功能是_。(分数:1.00)A.分割和合并用户数据 B.信元头的组装和拆分C.比特定时D

    17、.信元校验解析:解析 ATM 适配层(AAL)负责处理高层信息,发送方把高层的数据分割成 48字节长的 ATM负载,接收方把 ATM信元的有效负载重新组装成用户数据报。 212.以下关于网络病毒的描述中,哪项是错误的?_。(分数:1.00)A.网络病毒是指在网络上传播,并对网络系统进行破坏的病毒B.网络病毒比单机病毒的破坏性更大C.可以由 JavaScript和 VBScript编写病毒D.目前病毒对于掌上型移动通信工具和 PDA还不能传染 解析:解析 网络病毒是指在网络上传播,并对网络系统进行破坏的病毒;病毒感染的对象由单一的个人计算机变为所有具备通信机制的工作站、服务器,甚至是掌上移动通信

    18、工具和 PDA,故选 D。 343.以下关于 VTP三种工作模式的描述中,哪项是错误的?_。(分数:1.00)A.在服务器模式下可以广播 VLAN信息B.在客户机模式下不可以设置 VLAN信息C.在透明模式下不可以设置 VLAN信息 D.在服务器模式下可以设置 VLAN信息解析:解析 VTP 有三种工作模式,即服务器模式、客户机模式和透明模式,在透明模式下可以设置本机上的 VLAN信息,故选 C。 154.DDN上的帧中继主要用于_的互连。(分数:1.00)A.LAN和 WAN B.用户和用户C.LAN和 LAND.WAN和 WAN解析:解析 DDN 有两种接入方式:专线连接和帧中继接入,其中

    19、帧中继接入主要用于 LAN和 WAN的互联,适用于 LAN中数据量大、突发性强的特点。 265.Catalyst 6500 (Catalyst OS系统)中设置主 root的命令格式是_。(分数:1.00)A.spanning-tree lan vans root primaryB.spanning-tree lan vans root secondaryC.set spantree root vans D.set spantree root secondary vans解析:解析 选项 A、B 分别是 Catalyst 3500(CiscoIOS系统)的 STP主 root、备份 root设

    20、置命令;选项 D是 Catalyst6500 (Catalyst OS系统)的 STP备份 root设置命令,故选 C。 166.在网络 202.16.23.0/20中可分配的主机地址是_。(分数:1.00)A.1022B.4094 C.2046D.510解析:解析 202.16.23.0/20 表示 20位对应确定的网络号,可以分配的主机有 12位,即 4096种组合,除去全 0和全 1的两个保留地址,可分配的主机地址数是 4094,故选 B。 107._是对应于 A类业务的 ATM适配层,它提供的业务特点是实时、恒定比特率、面向连接。(分数:1.00)A.AAL1 B.AAL2C.AAL3

    21、D.AAL4解析:解析 ATM 采用了 AAL1、AAL2、AAL3/4、AAL5 多种适配层,以适应 A类、B 类、C 类、D 类四种不同类型的用户业务。 248.确定网络层次结构及各层采用的协议是网络设计中_阶段的主要任务。(分数:1.00)A.网络需求分析B.网络体系结构设计 C.网络设备选型D.网络安全性设计解析:解析 网络工程是一项复杂的系统工程,一般可分为网络规划、网络设计、工程实施、系统检测验收和运行维护等几个阶段,网络规划是在需求分析的基础上进行系统可行性分析和论证,以确定网络总体方案;网络规划阶段的任务完成之后转入下一个阶段,即网络设计阶段。确定网络层次结构以及各层采用的协议

    22、,是网络体系结构设计阶段的主要任务,故选 B。 59.帧中继网络没有采用流量控制机制,只有拥塞控制功能。采用显式信令控制时,如果 LAP-D帧中的 FECN比特置 1,则表示_。(分数:1.00)A.在帧的传送方向上出现了拥塞 B.在与帧传送方向上出现了拥塞C.在两个传送方向上同时出现了拥塞D.没有出现拥塞解析:解析 帧中继采用帧作为传输的基本单位。帧中继协议称为 LAP-D,LAP-D 增加了拥塞控制功能,其中 FECN位是向前拥塞比特位,该位为 1表示在传送方向上出现了拥塞,该帧到达接收方后,接收方可根据此调整发送的数据速率。BECN 位是向后拥塞比特位,该位为 1表示传送相反的方向上出现

    23、了拥塞,该帧到达发送端后,发送方可据此调整发送的数据速率。 1710._是密码学研究的主要内容。(分数:1.00)A.密码体制的设计 B.密码分析学C.密码编码学D.以上全是解析:解析 密码学包括密码编码学和密码分析学。密码体制的设计是密码学研究的主要内容,故选A。 3511.在设置目录安全选项时,使用“目录安全性”选项卡设置 IIS安全性功能,从而在授权访问受限制的内容之前确认用户的用户标识。可以选择三种配置方法:身份验证和访问控制、_、安全通信。(分数:1.00)A.IP地址和域名限制 B.UDP端口限制C.TCP端口限制D.域名限制解析:解析 在设置目录安全选项时,使用“目录安全性”选项

    24、卡设置 IIS安全性功能,从而在授权访问受限制的内容之前确认用户的用户标识。可以选择的三种配置方法有:身份验证和访问控制、IP 地 址或域名限制、安全通信,故选 A。 3012.要实现 SNMPv3基于视图的访问控制模型(VACM)的最高安全级别,需要将设备访问参数设置为_。(分数:1.00)A.read/write模式B.autu/Priv模式 C.NONE模式D.EngineID模式解析:解析 “auth/Priv 模式”表示既需要加密操作,又要进行认证操作。因此,要实现 SNMPv3基于视图的访问控制模型(VACM)的最高安全级别,需要将设备访问参数设置为 auth/Priv模式,故选

    25、B。13.无线局域网采用直序扩频接入技术,使用户可以在_GHz 的 ISM频段上进行无线 Internet连接。(分数:1.00)A.2.0B.2.1C.2.3D.2.4 解析:解析 无线局域网采用直序扩频接入技术,使用户可以在 2.4GHz的 ISM频段上进行无线Internet连接,故选 D。 2714.通信协议失配、操作系统版本失配等网络故障属于以下哪种故障类型?_。(分数:1.00)A.网络设备故障B.软件故障 C.通信线路故障D.主机故障解析:解析 常见的软件故障包括通信协议失配、软件系统集成冲突、配置不合理等,故选 B。 4015.配置语句 Switch的功能是_。(分数:1.00

    26、)A.配置文件的保存,交换机重启B.配置交换机的全局参数C.配置接口的开启、关闭、速率等D.更改终端设置,执行测试,查看系统信息 解析:解析 配置语句 Switch的功能是更改终端设置,执行测试,查看系统信息,故选 D。 1316.以下选项不属于路由选择算法参数的是_。(分数:1.00)A.稳定性 B.可靠性C.延时D.跳数解析:解析 路由选择算法参数主要包括跳数、宽带、延时、负载、可靠性、开销,故选 A。 817.N-ISDN是在电话网基础上建立起来的网络,能够提供的最高速率是_。(分数:1.00)A.基本速率B.一次群速率 C.光纤能达到的速率D.任意速率解析:解析 N-ISDN 定义了交

    27、换设备和用户设备之间的两种数字位通道接口:基本速率接口 BRI 和一次群速率接口 PRI,这两种接口都能够提供声音和数据服务。一次群速率接口 PRI是采用混合的通道接口,它的速率是最高的速率。 1918.在 E-mail服务器管理配置的快速设置向导中,需要输入的新建用户信息包括用户名、域名及_。(分数:1.00)A.组域名B.组用户C.用户目录D.用户密码 解析:解析 配置 E-mail服务器,在快速设置向导中,需要输入的新建用户信息包括用户名(user1)、域名()及用户密码,故选 D。 3119.Fast Ethernet自动协商过程要求在多少时间内完成?_。(分数:1.00)A.50ms

    28、B.10msC.500ms D.100ms解析:解析 Fast Ethernet 自动协商过程要求在 500ms内完成,故选 C。 220.ATM网络采用_多路技术传送信元,典型的数据速率为 155.5Mbps。(分数:1.00)A.统计时分 B.同步时分C.频分D.码分解析:解析 异步传输模式(ATM)是指将 ATM信元“异步插入”到同步的 SDH信道,ATM 采用异步时分多路复用(ADTM,也称为统计时分多路复用)技术来传送信元。 2021.在无线局域网中,客户端设备用来访问接入点(AP)的惟一标识是_。(分数:1.00)A.BSSIDB.ESSIDC.SSID D.IP地址解析:解析 网

    29、络管理员提供的 SSID,是客户端设备用来访问接入点(AP)的惟一标识,故选 C。 2922.ADSL接入互联网的两种方式是_。(分数:1.00)A.固定接入和专线接入B.VLAN接入和虚拟拨号C.专线接入和虚拟拨号 D.固定接入和虚拟拨号解析:解析 ADSI 通过双绞线和调制解调技术接入互联网,接入方式是专线接入和虚拟拨号,故选 C。 323.ATM网络中使用信元作为传输数据的单位,当信元从用户端进入网络中第一个交换机后,信元头中修改的部分是_。(分数:1.00)A.VCIB.GFC C.CLPD.PT解析:解析 通用流量控制 GFC字段只出现在主机到网络接口 UNI中,用于主机和网络之间的

    30、流控或优先级控制,经过第一个交换机时被重写为 VPI的一部分。 2224.ATM网络的协议数据单元称为_。(分数:1.00)A.帧B.信元C.分组D.报文 解析:解析 ATM 网络的协议数据单元称为信元。 2325.以下哪项不是工程造价估算所依据的项目_。(分数:1.00)A.购入的设备硬件 B.网络设备C.远程通信线路与接入城域网租用线路D.服务器与客户端设备解析:解析 工程造价估算所依据的项目有网络设备、网络基础设施、远程通信线路与接入城域网租用线路、服务器与客户端设备、系统集成费用、用户培训费用和系统维护费用,故选 A。 426.交换机端口配置的基本配置任务包括_。 配置交换机端口的开启

    31、与关闭 配置交换机的全局参数 配置交换机端口的传输速率 配置交换机端口的描述信息(分数:1.00)A.、B.、C.、 D.、解析:解析 交换机端口配置的基本配置任务包括配置交换机端口的描述、配置交换机端口的通信方式、配置交换机端口的传输速率和配置交换机端口的开启与关闭,故选 C。 1427.低端路由器需要支持_。(分数:1.00)A.防火墙、QoS、安全与 VPN策略B.局域网、ADSL 接入、PPP 接入方式与协议 C.中型的园区网和企业网D.IP协议、IPX、Vines 等多种协议解析:解析 高端路由器支持多协议标记交换协议等;中端路由器主要用于满足中型的园区网或企业网,支持 IP、IPX

    32、、Vines 等多种协议,并支持防火墙、QoS、安全与 VPN策略;低端路由器支持局域网、ADSL接入、PPP 接入方式与协议,故选 B。 728.入侵检测技术可以分为异常检测与_。(分数:1.00)A.基于统计异常检测B.误用检测 C.基于主机的检测D.基于网络的检测解析:解析 入侵检测技术可以分为异常检测与误用检测,故选 B。 3629.在 Windows中,ping 命令的-n 选项表示_。(分数:1.00)A.ping的网络号B.不要重复,只 ping一次C.ping的次数 D.数字形式显示结果解析:解析 利用 ping可以检查网络是否能够连通,用好它可以很好地帮助我们分析、判定网络故

    33、障。应用格式:ping IP 地址。该命令还可以添加许多参数使用,键入 ping后按回车键即可看到详细说明。-n选项表示 ping命令的次数,-n count 表示发送 count指定的 ECHO数据包数,默认值为 4,故选 C。 3930.以下关于网络安全漏洞的描述中,哪项是错误的_。(分数:1.00)A.网络服务是通过各种协议来完成的B.形式化证明的方法可有效防范黑客攻击 C.网络协议的漏洞是 Internet面临的一个严重安全问题D.常用的 Telnet、FTP、HTTP 协议,在安全方面都存在一定的问题解析:解析 形式化证明方法用来证明一个协议是安全的,它是人们所希望的,但是一般的协议

    34、安全性是不可判定的,所以形式化证明的方法不能有效防范黑客攻击,故选 B。 1131.在 ATM网络中,AAL5 用于 LAN仿真,以下有关 AAL5的描述中不正确的是_。(分数:1.00)A.AAL5提供面向连接的服务B.AAL5提供无连接的服务C.AAL5提供可变比特率的服务D.AAL5提供固定比特率的服务 解析:解析 AAL5 提供可变比特率的服务。 2532.Windows网络操作系统通过域模型实现网络安全管理策略。在一个域模型中不允许包含_。(分数:1.00)A.多个主域B.多个服务器C.多个备份域控制器D.多个主域控制器 解析:解析 主域控制器(PDT)是一台运行 Windows S

    35、ewer的服务器,一个域模型必须有也只能有一个PDC,故选 D。 3833.以下设备中,主要用于连接几个不同的网段,实现较远距离的无线数据通信的是_。(分数:1.00)A.无线网卡B.无线网桥 C.无线路由D.无线适配器解析:解析 无线网桥主要用于连接几个不同的网段,实现较远距离的无线通信,故选 B。 2834.以下关于增量备份的描述中,哪项是错误的?_。(分数:1.00)A.增量备份比完全备份更快、更小B.增量备份比完全备份可靠性好 C.增量备份技术有几种使用方式,包括:偶尔进行完全备份,频繁地进行增量备份;“完全备份+增量备份”;简单的“增量备份”D.增量备份只备份相对于上一次备份操作以来

    36、新创新或者更新过的数据解析:解析 增量备份只备份相对上一次备份操作以来创新或者更新过的数据。增量备份比完全备份更快、更小,但可靠性差。增量备份技术有几种使用方式,包括:偶尔进行完全备份,频繁地进行增量备份;“完全备份+增量备份”;简单的“增量备份”,故选 B。 3735.当一台主机要解析域名为 的 IP地址时,如果这台主机配置的域名服务器为215.12.66.89,因特网顶级服务器为 10.2.8.6;而存储 与其 1P地址对应关系的域名为215.120.18.5,那么这台主机解析该域名将先查询_。(分数:1.00)A.215.12.66.89域名服务器 B.10.2.8.6域名服务器C.21

    37、5.120.18.5域名服务器D.不能确定,可以从这三个域名服务器中任选一个解析:解析 当某台 DNS客户机准备解析一个域名时,首先要查询客户机缓存,如果没有符合条件的记录,就会产生一个查询条件请求,并发送给 DNS服务器,故选 A。 3336.对路由选择协议的一个要求是必须能够快速收敛,所谓路由收敛是指_。(分数:1.00)A.能把多个子网汇聚成一个超网,B.路由器能把分组发送到预定的目标C.路由器处理分组的速度足够快D.网络设备的路由表与网络拓扑结构保持一致 解析:解析 收敛是指路由信息可以精确地反映新的拓扑结构,即网络设备的路由表收敛新的拓扑结构,与新的网络拓扑结构保持一致,故选 D。

    38、937.N-ISDN有两种接口:基本速率接口(2B+D) 和基群速率接口(30B+D) ,有关这两种接口的描述中,正确的是_。(分数:1.00)A.基群速率接口中,B 信道的带宽为 16Kbps,用于发送用户信息B.基群速率接口中,D 信道的带宽为 16Kbps,用于发送信令信息C.基本速率接口中,B 信道的带宽为 64Kbps,用于发送用户信息D.基本速率接口中,D 信道的带宽为 64Kbps,用于发送信令信息 解析:解析 N-ISDN 有两种接口:基本速率接口 BRI(2B+D) 和基群速率接口 PRI(30B+D) 。在基本速率接口中,两个 B信道(64Kbps)用于传送用户数据,一个

    39、D信道(16Kbps)用于传送信令;在基群速率接口中,30个 B信道(64Kbps)用于传送用户数据,一个 D信道(64Kbps)用于传送信令。 1838.在层次化园区网络设计中,是接入层的功能是_。(分数:1.00)A.MAC地址过滤 B.广播域定义C.高速数据传输D.VLAN路由解析:解析 广播域的定义、VLAN 路由属于汇聚层的功能;高速数据传输属于核心层的功能;接入层网络用于将终端用户计算机接入到网络之中,并按 MAC地址进行数据过滤传输,故选 A。 639.综合布线采用_和相关连接硬件,模块化设计,因此所有通道都是通用的。(分数:1.00)A.专用通道B.标准光纤C.标准的传输线缆

    40、D.双绞线解析:解析 综合布线采用标准的传输线缆和相关连接硬件,并采用模块化设计,因此所有通道都是通用的,故选 C。 1240.FTP服务器的域创建完成后,需要添加用户才能被客户端访问。用户包括匿名用户和命名用户。在用户名称文本框中输入_,系统会自动判定为匿名用户。(分数:1.00)A.userB.anonymous C.U-anonymousD.used解析:解析 FTP 服务器添加匿名用户的步骤如下:在用户名称文本框中输入 anonymous,系统会自动判定为匿名用户,将不会要求输入密码而直接要求输入主目录,故选 B。 32二、B填空题/B(总题数:4,分数:8.00)41.计算并填写下表

    41、。 IP地址 117.201.58.42子网掩码 255.240.0.0地址类别 U1/U网络地址 U2/U直接广播地址 U3/U受限广播地址 U4/U子网内第一个可用 IP地址 U5/U(分数:2.00)填空项 1:_ (正确答案:答案)解析:1A 2117.192.0.0 3117.207.255.255 4255.255.255.255 5117.192.0.1 解析 1A类地址范围是:1.0.0.0127.255.255.255,所以 117.201.58.42是 A类地址。 2由于子网掩码为255.11110000.0.0,所以网络地址为 117.1100000.0.0,即为 117

    42、.192.0.0。 3直接广槽地址的主机号全为 1,所以其直接广播地址为 117.11001111.255.255=117.207.255.255。 4受限广播地址为 32位全为 1的地址,所以是 255255255255。 5子网 IP段为 117.192.0.0117.207.255.255,其中117.192.0.0为网络地址,所以第一个可用的 IP地址为 117.192.0.1。 242.某学校计划建立校园网,拓扑结构如图 13-5所示。该校园网分为核心、汇聚、接入三层,由交换模块、广域网接入模块、远程访问模块和服务器群 4大部分构成。 (分数:2.00)填空项 1:_ (正确答案:答

    43、案)解析:6trunk 7VTP Server 或服务器模式 8VTP Client 或客户机模式 9VTP Transparent 或透明模式(7、8、9处答案次序任意) 10VTP 管理域 解析 在 VLAN中应用最广的就是 VTP4和 STP技术。它们是 VLAN优点的集中体现。VTP(VLAN Trun-king Protocol)通过网络保持 VLAN配置的统一性。VTP在系统级管理增加、删除、调整 VLAN,自动地将信息向网络中心其他的交换机广播。此外,VTP 减小了那些可能导致安全问题的配置。VTP 信息只能在 Truck端口上传播。VTP 工作模式有:VTP 服务器模式、VTP

    44、客户模式和 VTP透明模式。配置为 VTP Server 模式的交换机向邻近的交换机广播 VLAN配置,通过它的 Trunk从邻近的交换机学习新的 VLAN配置。在 Server模式下可以通过 MIB、CLL 或者控制台模式添加、删除和修改 VLAN。VTP 可以分为不同的管理域,共享 VLAN数据库的交换机构成一个 VIP管理域。 343.为了保障内部网络安全,某公司在 Internet的连接处安装了 PIX防火墙,其网络结构如图 13-6所示。(分数:2.00)填空项 1:_ (正确答案:答案)解析:11192.168.0.1 12255.255.255.0 13261.144.51.42

    45、 14255.255.255.248 解析 ip address inside和 ip address outside命令用来完成内网和外网的配置。根据图中的 ip address inside 192.168.0.1 255.255.255.0表示配置掩码为 255.255.255.0的 IP地址,192.168.0.1 为内网地址。 ip address outside 61.144.51.42.255.255.255.248 表示配置掩码为 255.255.255.248的 IP地址,61.144.51.42为外网地址。 global 指定公网地址范围,定义地址池,表示当内网的地址访问外

    46、网时,地址统一映射为 ip address-ip address 地址段的地址。 语法如下: global (if_name) nat_id ip_address-ip_addressnetmakglobal_mask (if_name):表示外网接口名称,一般为 outside。 nat id:建立的地址池标识(nat 要引用)。 ip_address-ip_address:表示一段 IP地址范围。 netmakglobal_mask:表示全局 IP地址的网络掩码。 444.ICMP是 Internet控制报文协议,它允许 U15/U 报告 U16/U 和提供有关异常情况的报告。它是 U17/U


    注意事项

    本文(【计算机类职业资格】计算机网络工程师5及答案解析.doc)为本站会员(roleaisle130)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开