【计算机类职业资格】四级网络工程师-208及答案解析.doc
《【计算机类职业资格】四级网络工程师-208及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】四级网络工程师-208及答案解析.doc(8页珍藏版)》请在麦多课文档分享上搜索。
1、四级网络工程师-208 及答案解析(总分:93.00,做题时间:90 分钟)一、选择题(总题数:15,分数:15.00)1.下列选项中,关于 P2DR安全模型的描述不正确的是 _ 。(分数:1.00)A.P2DR模型包含四个主要部分:策略、防护、检测和响应B.响应包括系统恢复和信息恢复C.网络安全策略一般包括总体安全策略和具体安全规则两个部分D.策略是 P2DR安全模型的核心2.下图是企业网中集群服务器接入核心层的两种方案,关于两种方案技术特点的描述中,错误的是 (分数:1.00)A.两种方案均采取链路冗余的方法B.方案(a)较(b)的成本高C.方案(a)较(b)的可靠性低D.方案(b)较(a
2、)易形成带宽瓶颈3.下列关于 Sniffer Pro的描述中,错误的是(分数:1.00)A.Sniffer Pro的网络监听模块能实时地对网络的运行状态进行监听、统计和分析B.通过 Sniffer Pro的数据分析,可以发现网络拥塞、性能“瓶颈”、网络故障C.Sniffer Pro的分析结果为网络资源分配、网络维护与升级、网络性能优化的重要依据D.网络监听模块的 Host TabIe功能是实时显示网络各结点的连接信息4.攻击者主机使用无效的 IP地址,利用 TCP连接的 3次握手过程,使得受害主机处于开放会话的请求之中,直到连接超时。在此期间,受害主机将会连续接收这种会话请求,最终因资源耗尽而
3、停止响应。这种攻击方式称为_。(分数:1.00)A.SYN Flooding攻击B.DDoS攻击C.Smurf攻击D.Land攻击5.在 Catalyst 3548以太网交换机上建立名为 sjwg105的 VLAN,正确的配置语句是(分数:1.00)A.Switch-3548 # vlan 1 name sjwg105Switch-3548 # exitB.Switch-3548(vlan) # vlan 1 name sjwg105Switch-3548(vlan) # exitC.Switch-3548(vlan) # vlan 1000 name sjwg105Switch-3548(v
4、lan) # exitD.Switch-3548(vlan) # vlan 1005 name sjwg105Switch-3548(vlan) # exit6.如果某台 Cisco PIX 525防火墙有如下配置: Pix525(config)# static(inside,outside) 172.32.65.98 172.30.98.56 下列描述中,正确的是_。(分数:1.00)A.建立内部 IP地址 172.32.65.98与外部 IP地址 172.30.98.56之间的静态映射B.建立内部 IP地址 172.30.98.56与外部 IP地址 172.32.65.98之间的动态映射C
5、.建立内部 IP地址 172.30.98.56与外部 IP地址 172.32.65.98之间的静态映射D.建立内部 IP地址 172.32.65.98与外部 IP地址 172.30.98.56之间的动态映射7.下列选项中,属于路由器的工作模式的是 _ 。 用户模式 特权模式 RXBOOT 模式 全局配置模式 设置模式 其他配置模式(分数:1.00)A.B.C.D.8.无线网络是计算机网络与_相结合的产物。(分数:1.00)A.卫星通信技术B.红外技术C.蓝牙技术D.无线通信技术9.如下图所示,3com 和 Cisco公司的交换机相互连接,在两台交换机之间需传输 VLAN ID为 1、10、20
6、和 30的 4个 VLAN信息,Catalyst 3548 交换机上 VLAN Trunk的正确配置是 (分数:1.00)A.Switch-3548(config-if) # switchport trunk encapsulation dot1qSwitch-3548(config-if) # switchport trunk allowed vlan 1,10,20,30B.Switch-3548(config-if) # switchport mode trunkSwitch-3548(config-if) # switchport trunk encapsulation is1Swit
7、ch-3548(config-if) # switchport trunk allowed vlan 1-30C.Switch-3548(config-if) # switchport mode trunkSwitch-3548(config-if) # switchport trunk encapsulation negotiate PSwitch-3548(config-if) # switchport trunk allowed vlan 1-30D.Switch-3548(config-if) # switchport mode trunkSwitch-3548(config-if)
8、# switchport trunk encapsulation dot1qSwitch-3548(config-if) # switchport trunk allowed vlan 1,10,20,3010.匿名 FTP访问通常使用 _ 作为用户名。(分数:1.00)A.guestB.email地址C.主机 idD.anonymous11.下列选项中,对配置扩展访问控制列表的方法叙述不正确的是 _ 。(分数:1.00)A.使用 ip access-list命令B.使用 access-list命令C.用名字标识访问控制列表的配置方法D.用数字标识访问控制列表的配置方法12.下列选项中,属于引
9、导区型病毒的是 _ 。(分数:1.00)A.DOC病毒B.848病毒C.火炬病毒D.救护车病毒13.标准访问控制列表的表号范围是_。(分数:1.00)A.150B.199C.1138D.120014.以太网中如果发生介质访问冲突,按照二进制指数后退算法决定下一次重发的时间,使用二进制后退算法的理由是_。(分数:1.00)A.这种算法简单B.这种算法执行速度快C.这种算法考虑了网络负载对冲突的影响D.这种算法与网络的规模大小无关15.下列哪个不是用浏览器对交换机进行配置的必备条件(分数:1.00)A.在用于配置的计算机和被管理的交换机上都已经配置好 IPB.被管理交换机必须支持 HTTP服务,并
10、已启动该服务C.在用于管理的计算机上,需要下载并安装 Java Plug-inD.在被管理的交换机上,需拥有 FTP的用户账户和密码二、填空题(总题数:5,分数:18.00)16.IPv6的主要特征: 1 、巨大的地址空间、有效的分级寻址和路由结构、地址自动配置、内置的安全机制、更好地支持 QoS服务。 (分数:2.00)17.IEEE802.11b的典型解决方案有 1 解决方案,单接入点解决方案,多接入点解决方案与无线中继解决方案。 (分数:2.00)18.交换机具有 1 、数据帧传输控制和虚拟网等功能。 (分数:2.00)19. 1 技术解决的是最终用户接入地区性网络的问题。 (分数:2.
11、00)下面是 sniffer捕获的数据包 (分数:10.00)(1).该主机上正在浏览的网站是 1。(分数:2.00)(2).该主机上设置的 DNS服务器的 IP地址是 1。(分数:2.00)(3).该主机采用 HTTP协议进行通信时,使用的源端口是 1。(分数:2.00)(4).根据图中“No.”栏中的信息,标识 TCP连接三次握手过程完成的数据包的标号是 1。(分数:2.00)(5).该主机的 IP地址是 1。(分数:2.00)三、应用题(总题数:1,分数:60.00)阅读以下有关网络设计的叙述,分析网络结构,回答问题。 某企业从 20世纪 50年代中期开始使用 PC机,历经 3+网络、。
12、NOVELL 网络的应用后着手组建企业网络。经过需求分析和论证,设计出如图所示网络方案。 (分数:60.00)(1).该企业网络的核心层采用了 ATM技术,由三台 ATM交换机互联构成。试对 ATM网络技术的主要特点、协议分层结构和优点作简要叙述(控制在 100个字以内)。(分数:20.00)_(2).PC1PC4 按 100Mbps的以太网协议运行,PC1 和 PC2划分在一个虚拟网之中(VLAN1),PC3 和 PC4划分在另一个虚拟网之中(VLAN2),试述 PC1和 PC2之间 IP包通信的全过程(控制在 100个字以内)。(分数:20.00)_(3).图中用了两台路由器,Router
13、1 和 Router2,简述路由器的技术特点,并说明 Router1和 Router2在本网中的作用(控制在 100个字以内)。(分数:20.00)_四级网络工程师-208 答案解析(总分:93.00,做题时间:90 分钟)一、选择题(总题数:15,分数:15.00)1.下列选项中,关于 P2DR安全模型的描述不正确的是 _ 。(分数:1.00)A.P2DR模型包含四个主要部分:策略、防护、检测和响应B.响应包括系统恢复和信息恢复 C.网络安全策略一般包括总体安全策略和具体安全规则两个部分D.策略是 P2DR安全模型的核心解析:解析 P2DR 模型是 TCSEC模型的发展,也是目前被普遍采用的
14、安全模型。P2DR 模型包含策略、防护、检测和响应 4个主要部分。策略是模型的核心,所有的防护、检测、响应都是依据安全策略实施的。系统一旦检测出入侵,响应系统就开始工作,进行事件处理。响应包括紧急响应和恢复处理,而恢复又包括系统恢复和信息。2.下图是企业网中集群服务器接入核心层的两种方案,关于两种方案技术特点的描述中,错误的是 (分数:1.00)A.两种方案均采取链路冗余的方法B.方案(a)较(b)的成本高C.方案(a)较(b)的可靠性低 D.方案(b)较(a)易形成带宽瓶颈解析:解析 两种方案均采取了链路冗余的方法.其中方案(b)的优点是可以分担核心路由器的带宽,缺点是容易形成带宽瓶颈,并且
15、存在单点故障的潜在危险。方案(a)的优点是直接利用了核心路由器的带宽,但是占用比较多的核心路由器端口,而高端路由器端口价格高,使得设备成本上升。3.下列关于 Sniffer Pro的描述中,错误的是(分数:1.00)A.Sniffer Pro的网络监听模块能实时地对网络的运行状态进行监听、统计和分析B.通过 Sniffer Pro的数据分析,可以发现网络拥塞、性能“瓶颈”、网络故障C.Sniffer Pro的分析结果为网络资源分配、网络维护与升级、网络性能优化的重要依据D.网络监听模块的 Host TabIe功能是实时显示网络各结点的连接信息 解析:解析 网络监听模块的 Host Table功
16、能是以表格或图形方式显示网络中各结点的数据传输情况,故选 D。4.攻击者主机使用无效的 IP地址,利用 TCP连接的 3次握手过程,使得受害主机处于开放会话的请求之中,直到连接超时。在此期间,受害主机将会连续接收这种会话请求,最终因资源耗尽而停止响应。这种攻击方式称为_。(分数:1.00)A.SYN Flooding攻击 B.DDoS攻击C.Smurf攻击D.Land攻击解析:解析 SYN Flooding 攻击的基本思路是,攻击者主机使用无效的 IP地址,利用 TCP连接的 3次握手过程,使得受害主机处于开放会话的请求之中,直到连接超时,在此期间,受害主机将会连续接收这种会话请求,最终因资源
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 网络工程师 208 答案 解析 DOC
