【计算机类职业资格】四级网络工程师-173及答案解析.doc
《【计算机类职业资格】四级网络工程师-173及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】四级网络工程师-173及答案解析.doc(18页珍藏版)》请在麦多课文档分享上搜索。
1、四级网络工程师-173 及答案解析(总分:140.00,做题时间:90 分钟)一、选择题(总题数:40,分数:40.00)1.决定局域网特性的主要技术要素包括网络拓扑结构、_与介质访问控制方法。(分数:1.00)A.传输介质B.服务器软件C.布线结构D.数据库软件2.1998 年公布的 SNMPv3 定义了基于用户的安全模型 USM,其中的认证模块结合_算法形成认证协议,产生一个 96 位的报文摘要。(分数:1.00)A.RC6 和 SHAB.RC6 和 MD4C.MD5 和 RC6D.MD5 和 SHA3.在配置静态路由时如果不指定优先级,则缺省为 _。(分数:1.00)A.30B.40C.
2、60D.804.Internet/Internet 提供的服务主要包括_。(分数:1.00)A.DNS 服务、E-mail 服务和 FTP 服务B.MS SQL Server 查询服务、DNS 服务和网络电视会议服务C.Web 服务、IP 电话服务和公共信息资源在线查询服务D.DHCP 服务、Web 服务和 FTP 服务5.如下图所示,3com 和 Cisco 公司的交换机相互连接,在两台交换机之间需传输 ULANID 为 1、10、20 和30 的 4 个 VLAN 信息,Catalyst 3548 交换机 VLAN Trunk 的正确配置是 (分数:1.00)A.Switch-3548 (
3、config-if) #switchport trunk encapsulation dot 1 qSwitch-3548 (config-if) #switchport trunk allowed vlan 1,10,20,30B.Switch-3548 (config-if) #switchport mode trunkSwitch-3548 (config-if) #switchport trunk encapsulation islSwitch-3548 (config-if) #switchport trunk allowed vlan 1-30C.Switch-3548 (conf
4、ig-if) #switchport mode trunkSwitch-3548 (config-if) #switchport trunk encapsulation negotiateSwitch-3548 (config-if) #switchport trunk allowed vlan 1-30D.Switch-3548 (config-if) #switchport mode trunkSwitch-3548 (config-if) #switchport trunk encapsulation dot 1qSwitch-3548 (config-if) #switchport t
5、runk allowed vlan 1,10,20,306.若要求路由器的某接口上只封禁 ICMP 协议,但允许 159.67.183.0/24 子网的 ICMP 数据包通过,那么使用的 access-list 命令是_。(分数:1.00)A.access-list 120 deny icmp 159.67.183.0 0.0.0.255 anyaccess-list 120 permit ip any anyB.access-list 10 permit icmp 159.67.183.0 0.0.0.255 anyaccess-list 10 deny icmp any anyaccess
6、-list 10 permit ip any anyC.access-list 99 permit icmp 159.67.183.0 0.0.0.255 anyaccess-list 99 deny icmp any anyD.access-list 110 permit icmp 159.67.183.0 0.0.0.255 anyaccess-list 110 deny icmp any anyaccess-list 110 permit ip any any7.Cable Modem 上行速率在_。(分数:1.00)A.64kb/s200kb/sB.200kb/s10Mb/sC.10M
7、b/s20Mb/sD.20Mb/s36Mb/s8.当一台主机要解析域名为 的 IP 地址时,如果这台主机配置的域名服务器为215.12.66.89,因特网顶级服务器为 10.2.8.6;而存储 与其 1P 地址对应关系的域名为215.120.18.5,那么这台主机解析该域名将先查询_。(分数:1.00)A.215.12.66.89 域名服务器B.10.2.8.6 域名服务器C.215.120.18.5 域名服务器D.不能确定,可以从这三个域名服务器中任选一个9.若 Web 站点的默认文档中依次有 index.htm,default.htm,default.asp,ih.htm 四个文档,则
8、主页显示的是_的内容。(分数:1.00)A.index.htmB.ih.htmC.default.htmD.default.asp10.下列设备中可以隔离 ARP 广播帧的是 _ 。(分数:1.00)A.网桥B.集线器C.路由器D.以太网交换机11.在 RIP 协议中,默认的路由更新周期是 _ 。(分数:1.00)A.30sB.60sC.90sD.120s12.IEEE 802.3ae 10Gbps 以太网标准支持的工作模式是_。(分数:1.00)A.全双工B.半双工C.单工D.全双工和半双工13.OSI 安全体系方案 X.800 将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数
9、据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式不属于主动攻击的为 _ 。(分数:1.00)A.伪装B.重放C.拒绝服务D.消息泄露14.根据可信计算机系统评估准则(TESEC),用户能定义访问控制要求的自主保护类型系统属于_。(分数:1.00)A.A 类B.B 类C.C 类D.D 类15.SNMP 中用于管理站向代理查询被管理对象设备上的 MIB 库数据的操作是(分数:1.00)A.GetB.SetC.TrapD.Inform16.在 10BASE-5 协议中,规定最多可以使用几个中继器 _ 。(分数:1.00)A.4B.5C.8D.1017.在总线交换结构的交换机中,
10、总线带宽要求比较高,如果端口带宽都相同,则总线带宽 S 应等于 _ (B 为端口带宽,N 为交换机端口数)。(分数:1.00)A.端口带宽加上端口数量 B+NB.端口带宽减去端口数量 B-NC.端口带宽乘以端口数量 BND.端口带宽除以端口数量 BN18.从逻辑上看,宽带城域网的网络平台的层次结构可以进一步分为核心交换层、边缘汇聚层与用户接入层。其中,核心层主要承担_等功能。(分数:1.00)A.本地路由选择和流量汇聚B.高速数据交换C.QoS 优先级管理和本地安全控制D.用户接入与本地流量控制19.若用穷举法破译,假设计算机处理速度为 1 密钥/微秒,则用多久一定能够破译 56bit 密钥生
11、成的密文 _ 。 A.71 分钟 B.1.2103年 C.2.3x103年 D.4.6x103年(分数:1.00)A.B.C.D.20.在配置访问控制列表的规则时,关键字 any 代表的通配符掩码是 _ 。(分数:1.00)A.0.0.0.0.B.255.255.255.254C.255.255.255.255D.所使用的子网掩码的反码21.Windows 2003 备份程序不支持的备份方法是(分数:1.00)A.差异备份B.每月备份C.副本备份D.增量备份22.下列选项中,路由器最常用的权值包括 _ 。 带宽 时延 可靠性 安全性 跳数 滴答数 花费 负载(分数:1.00)A.B.C.D.2
12、3.以下几个网络管理工具的描述中,错误的是_。(分数:1.00)A.常见的网络数据监听工具有 Sniffer Pro、Iris、TCPdump、Wireshark 等B.常用的漏洞扫描工具有 ISS、MBSA、WSUS、X-Scanner 等C.tracert 可以发现数据包到达目标主机所经过的路由器和到达时间D.Sniffer 软件能够使网络接口处于杂收模式,从而可截获网络上传输的分组24.下列关于 Windows Server 2003 系统下 DHCP 服务器配置的描述中,错误的是_。(分数:1.00)A.不添加排除和保留时,服务器可将地址池内的 IP 地址动态指派给 DHCP 客户端B
13、.地址租约期限决定客户端使用所获得 IP 地址的时间长短C.添加排除和保留时均需要获得客户端的 MAC 地址信息D.保留是指 DHCP 服务器指派的永久地址租约25.下列选项中,不属于磁盘性能参数的是 _ 。(分数:1.00)A.主轴转速B.内部传输率C.单碟面积大小D.平均巡道时间与缓存26.DNS 服务器可以按层次分类,下列选项中,不属于这种分类的 DNS 服务器的是 _ 。(分数:1.00)A.根 DNS 服务器B.顶级域 TLD 服务器C.权威 DNS 服务器D.主 DNS 服务器27.在某园区网中,路由器 R1 的 GE0/1(212.112.8.5/30)与路由器 R2 的 GE0
14、/1(212.112.8.6/30)相连,R2的 GE0/2(212.112.8.13/30)直接与 Internet 上的路由器相连。路由器 R1 默认路由的正确配置是_。(分数:1.00)A.ip route 0.0.0.0.0.0.0.0.212.112.8.6B.ip route 0.0.0.0.0.0.0.0.212.112.8.9C.ip route 0.0.0.0.0.0.0.0.212.112.8.10D.ip route 0.0.0.0.0.0.0.0.212.112.8.1328.某局域网通过两台路由器划分为 3 个子网,拓扑结构和地址分配如下图所示。 以下是在上图所示的拓
15、扑结构中,路由器 R2 的部分配置命令列表,为空缺处选择合适的命令/参数,实现R2 的正确配置。 R2(config) # ip routing R2(config) # (分数:1.00)A.ip route 0.0.0.0 255.255.255.255 192.168.3.1B.ip route 0.0.0.0 0.0.0.0 192.168.2.1C.ip route 0.0.0.0 255.255.255.255 192.168.2.2D.ip route 0.0.0.0 0.0.0.0 192.168.2.229.某 PIX 525 防火墙有如下配置命令,firewall(conf
16、ig) # global(outside)161.144.51.46,该命令的正确解释是(分数:1.00)A.当内网的主机访问外网时,将地址统一映射为 161.144.51.46B.当外网的主机访问内网时,将地址统一映射为 161.144.51.46C.设定防火墙的全局地址为 161.144.51.46D.设定交换机的全局地址为 161.144.51.4630.以下关于综合布线技术特征的描述中,错误的是(分数:1.00)A.综合布线是一种模块化的、灵活性极高的建筑物内或建筑群之间的信息传输通道B.综合布线由不同系列和规格的部件组成,其中包括传输介质、路由器和网卡C.综合布线包括建筑物外部网络或
17、电信线路的连接点与应用系统设备之间的所有线缆及相关的连接部件D.综合布线既能使语音、数据、图像设备和交换设备与其他信息管理系统彼此相连,也能使这些设备与外部相连接31.以下关于增强型综合布线系统的配置描述中,错误的是_。(分数:1.00)A.每个工作区有 2 个或以上信息插座B.每个工作区的配线电缆为 2 条 4 对双绞电缆C.每个工作区的干线电缆至少有 1 对双绞线D.采用夹接式或插接交接硬件32.路由器的服务质量主要表现在 _ 队列管理机制 端口硬件队列管理 支持 QoS 协议上 路由器转发能力(分数:1.00)A.B.C.D.33.采用静态交换模式的交换机中,端口之间传输通道的建立是 _
18、 的,这些通道 _ 。(分数:1.00)A.动态产生 是固定不变的B.人工设定 是固定不变的C.动态产生 数据帧传送完成后会自动断开D.人工设定 数据帧传送完成后会自动断开34.IEEE802 标准中,在任何两个站点之间的路径中最多只允许几个中继器,这可将有效的电缆长度延伸到 2.5km _ 。(分数:1.00)A.3B.4C.5D.数量不限35.处于 10.3.1.0/24 子网的主机 A,使用“ping”应用程序发送一个目的地址为_的分组,用于测试本地进程之间的通信状况。(分数:1.00)A.10.3.1.255B.127.0.0.1C.10.255.255.255D.255.255.25
19、5.25536.下列选项中,关于 OSPF 拓扑数据库的描述正确的是 _ 。(分数:1.00)A.使用 LSA 分组来更新和维护拓扑数据库B.每一个路由器都包含了拓扑数据库的所有选项C.使用 Dijkstra 血算法来生成拓扑数据库D.在同一区域中的所有路由器包含同样的拓扑数据库37.下列选项中,哪一项不是网络防攻击研究的主要问题 _ 。(分数:1.00)A.网络可能遭到哪些人的攻击B.攻击类型与手段可能有哪些C.如何及时检测并报告网络被攻击D.如何采取补救措施使损失减少到最小38.某校园网的地址是 202.100.192.0/16,要把该网络分成 30 个子网,则子网掩码应该是_。(分数:1
20、.00)A.255.255.200.2B.255.255.224.0C.255.255.254.1D.255.255.248.039.ICMP 协议位于 _ 。(分数:1.00)A.网络层B.传输层C.应用层D.数据链路层40.接入层主要提供网络分段、广播能力、多播能力和_。(分数:1.00)A.介质访问的安全性B.VLAN 问路由C.网络访问策略控制D.广播域的定义二、填空题(总题数:12,分数:40.00)41.将明文交换成密文的过程称为 1 ,而将密文经过逆变换恢复成明文的过程称为 2 。 (分数:2.00)42. 1 是一种程序,它通常是在不被觉察的情况下把代码寄宿到另一段程序中,进而
21、通过运行有入侵性或破坏性的程序,来达到破坏被感染计算机和网络系统的目的。 (分数:2.00)43.利用传统的电信网络进行网络管理称为 1 ,而利用 IP 网络及协议进行网络管理的则称为 2 。 (分数:2.00)44.交换机的工作原理与透明网桥极为相似,它们都通过一种 1 的方法,自动地建立和维护一个记录着目的 MAC 地址与设备端口映射关系的地址查询表。 (分数:2.00)45.综合布线的首要特点是它的 1 性。 (分数:2.00)AUX 端口为异步端口,主要用于 6 ,也可用于拨号连接,还可通过收发器与 Modem 进行连接。AUX 端口与Console 端口通常被放置在一起,因为它们各自
22、所适用的配置环境不一样。当需要通过远程访问的方式实现对路由器的配置时,就需要采用 7 端口进行了。Cisco 路由器端口的接口方式主要有两种,集成式的接口和 8 。集成式的接口中 E0 表示 9 。查看路由器上所有的接口命令是 10 。(分数:10.00)计算并填写下表。 IP 地址 142.16.2.21 子网掩码 .0 地划类别 1 网络地址 2 受限广播地址 3 直接广播地址 4 子网的第一个可用 IP 地址 5 (分数:10.00)填空项 1:_填空项 1:_填空项 1:_填空项 1:_填空项 1:_47.POS 是 1 的缩写,这是一种利用 SONET/SDH 提供的高速传输通道直接
23、传送 IP 数据包的技术。 (分数:2.00)48.计算并填写下表。 IP 地址 106.143.19.72 子网掩码 255.240.0.0 地址类别 1 网络地址 2 直接广播地址 3 受限广播地址 4 子网内第一个可用 IP 地址 5 (分数:2.00)49.Windows 系统常用的网络信息及应用服务包括 1 、 2 、WWW 服务、FTP 文件传输服务和 E-mail 电子邮件服务。 (分数:2.00)50.标准分类的 A 类、B 类与 C 类 IP 地址采用“网络号 1 ”的两级结构。 (分数:2.00)51.在“域”模式下,至少有一台服务器负责每一台联入网络的电脑和用户的验证工作
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 网络工程师 173 答案 解析 DOC
