【计算机类职业资格】四级网络工程师-96及答案解析.doc
《【计算机类职业资格】四级网络工程师-96及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】四级网络工程师-96及答案解析.doc(8页珍藏版)》请在麦多课文档分享上搜索。
1、四级网络工程师-96 及答案解析(总分:93.00,做题时间:90 分钟)一、选择题(总题数:15,分数:15.00)1.下列选项中,关于 P2DR 安全模型的描述不正确的是 _ 。(分数:1.00)A.P2DR 模型包含四个主要部分:策略、防护、检测和响应B.响应包括系统恢复和信息恢复C.网络安全策略一般包括总体安全策略和具体安全规则两个部分D.策略是 P2DR 安全模型的核心2.下图是企业网中集群服务器接入核心层的两种方案,关于两种方案技术特点的描述中,错误的是 (分数:1.00)A.两种方案均采取链路冗余的方法B.方案(a)较(b)的成本高C.方案(a)较(b)的可靠性低D.方案(b)较
2、(a)易形成带宽瓶颈3.下列关于 Sniffer Pro 的描述中,错误的是(分数:1.00)A.Sniffer Pro 的网络监听模块能实时地对网络的运行状态进行监听、统计和分析B.通过 Sniffer Pro 的数据分析,可以发现网络拥塞、性能“瓶颈”、网络故障C.Sniffer Pro 的分析结果为网络资源分配、网络维护与升级、网络性能优化的重要依据D.网络监听模块的 Host TabIe 功能是实时显示网络各结点的连接信息4.攻击者主机使用无效的 IP 地址,利用 TCP 连接的 3 次握手过程,使得受害主机处于开放会话的请求之中,直到连接超时。在此期间,受害主机将会连续接收这种会话请
3、求,最终因资源耗尽而停止响应。这种攻击方式称为_。(分数:1.00)A.SYN Flooding 攻击B.DDoS 攻击C.Smurf 攻击D.Land 攻击5.在 Catalyst 3548 以太网交换机上建立名为 sjwg105 的 VLAN,正确的配置语句是(分数:1.00)A.Switch-3548 # vlan 1 name sjwg105Switch-3548 # exitB.Switch-3548(vlan) # vlan 1 name sjwg105Switch-3548(vlan) # exitC.Switch-3548(vlan) # vlan 1000 name sjwg
4、105Switch-3548(vlan) # exitD.Switch-3548(vlan) # vlan 1005 name sjwg105Switch-3548(vlan) # exit6.如果某台 Cisco PIX 525 防火墙有如下配置: Pix525(config)# static(inside,outside) 172.32.65.98 172.30.98.56 下列描述中,正确的是_。(分数:1.00)A.建立内部 IP 地址 172.32.65.98 与外部 IP 地址 172.30.98.56 之间的静态映射B.建立内部 IP 地址 172.30.98.56 与外部 IP
5、 地址 172.32.65.98 之间的动态映射C.建立内部 IP 地址 172.30.98.56 与外部 IP 地址 172.32.65.98 之间的静态映射D.建立内部 IP 地址 172.32.65.98 与外部 IP 地址 172.30.98.56 之间的动态映射7.下列选项中,属于路由器的工作模式的是 _ 。 用户模式 特权模式 RXBOOT 模式 全局配置模式 设置模式 其他配置模式(分数:1.00)A.B.C.D.8.无线网络是计算机网络与_相结合的产物。(分数:1.00)A.卫星通信技术B.红外技术C.蓝牙技术D.无线通信技术9.如下图所示,3com 和 Cisco 公司的交换
6、机相互连接,在两台交换机之间需传输 VLAN ID 为 1、10、20和 30 的 4 个 VLAN 信息,Catalyst 3548 交换机上 VLAN Trunk 的正确配置是 (分数:1.00)A.Switch-3548(config-if) # switchport trunk encapsulation dot1qSwitch-3548(config-if) # switchport trunk allowed vlan 1,10,20,30B.Switch-3548(config-if) # switchport mode trunkSwitch-3548(config-if) #
7、 switchport trunk encapsulation is1Switch-3548(config-if) # switchport trunk allowed vlan 1-30C.Switch-3548(config-if) # switchport mode trunkSwitch-3548(config-if) # switchport trunk encapsulation negotiate PSwitch-3548(config-if) # switchport trunk allowed vlan 1-30D.Switch-3548(config-if) # switc
8、hport mode trunkSwitch-3548(config-if) # switchport trunk encapsulation dot1qSwitch-3548(config-if) # switchport trunk allowed vlan 1,10,20,3010.匿名 FTP 访问通常使用 _ 作为用户名。(分数:1.00)A.guestB.email 地址C.主机 idD.anonymous11.下列选项中,对配置扩展访问控制列表的方法叙述不正确的是 _ 。(分数:1.00)A.使用 ip access-list 命令B.使用 access-list 命令C.用名字
9、标识访问控制列表的配置方法D.用数字标识访问控制列表的配置方法12.下列选项中,属于引导区型病毒的是 _ 。(分数:1.00)A.DOC 病毒B.848 病毒C.火炬病毒D.救护车病毒13.标准访问控制列表的表号范围是_。(分数:1.00)A.150B.199C.1138D.120014.以太网中如果发生介质访问冲突,按照二进制指数后退算法决定下一次重发的时间,使用二进制后退算法的理由是_。(分数:1.00)A.这种算法简单B.这种算法执行速度快C.这种算法考虑了网络负载对冲突的影响D.这种算法与网络的规模大小无关15.下列哪个不是用浏览器对交换机进行配置的必备条件(分数:1.00)A.在用于
10、配置的计算机和被管理的交换机上都已经配置好 IPB.被管理交换机必须支持 HTTP 服务,并已启动该服务C.在用于管理的计算机上,需要下载并安装 Java Plug-inD.在被管理的交换机上,需拥有 FTP 的用户账户和密码二、填空题(总题数:5,分数:18.00)16.IPv6 的主要特征: 1 、巨大的地址空间、有效的分级寻址和路由结构、地址自动配置、内置的安全机制、更好地支持 QoS 服务。 (分数:2.00)17.IEEE802.11b 的典型解决方案有 1 解决方案,单接入点解决方案,多接入点解决方案与无线中继解决方案。 (分数:2.00)18.交换机具有 1 、数据帧传输控制和虚
11、拟网等功能。 (分数:2.00)19. 1 技术解决的是最终用户接入地区性网络的问题。 (分数:2.00)下面是 sniffer 捕获的数据包 (分数:10.00)(1).该主机上正在浏览的网站是 1。(分数:2.00)(2).该主机上设置的 DNS 服务器的 IP 地址是 1。(分数:2.00)(3).该主机采用 HTTP 协议进行通信时,使用的源端口是 1。(分数:2.00)(4).根据图中“No.”栏中的信息,标识 TCP 连接三次握手过程完成的数据包的标号是 1。(分数:2.00)(5).该主机的 IP 地址是 1。(分数:2.00)三、应用题(总题数:1,分数:60.00)阅读以下有
12、关网络设计的叙述,分析网络结构,回答问题。 某企业从 20 世纪 50 年代中期开始使用 PC 机,历经 3+网络、。NOVELL 网络的应用后着手组建企业网络。经过需求分析和论证,设计出如图所示网络方案。 (分数:60.00)(1).该企业网络的核心层采用了 ATM 技术,由三台 ATM 交换机互联构成。试对 ATM 网络技术的主要特点、协议分层结构和优点作简要叙述(控制在 100 个字以内)。(分数:20.00)_(2).PC1PC4 按 100Mbps 的以太网协议运行,PC1 和 PC2 划分在一个虚拟网之中(VLAN1),PC3 和 PC4 划分在另一个虚拟网之中(VLAN2),试述
13、 PC1 和 PC2 之间 IP 包通信的全过程(控制在 100 个字以内)。(分数:20.00)_(3).图中用了两台路由器,Router1 和 Router2,简述路由器的技术特点,并说明 Router1 和 Router2 在本网中的作用(控制在 100 个字以内)。(分数:20.00)_四级网络工程师-96 答案解析(总分:93.00,做题时间:90 分钟)一、选择题(总题数:15,分数:15.00)1.下列选项中,关于 P2DR 安全模型的描述不正确的是 _ 。(分数:1.00)A.P2DR 模型包含四个主要部分:策略、防护、检测和响应B.响应包括系统恢复和信息恢复 C.网络安全策略
14、一般包括总体安全策略和具体安全规则两个部分D.策略是 P2DR 安全模型的核心解析:解析 P2DR 模型是 TCSEC 模型的发展,也是目前被普遍采用的安全模型。P2DR 模型包含策略、防护、检测和响应 4 个主要部分。策略是模型的核心,所有的防护、检测、响应都是依据安全策略实施的。系统一旦检测出入侵,响应系统就开始工作,进行事件处理。响应包括紧急响应和恢复处理,而恢复又包括系统恢复和信息。2.下图是企业网中集群服务器接入核心层的两种方案,关于两种方案技术特点的描述中,错误的是 (分数:1.00)A.两种方案均采取链路冗余的方法B.方案(a)较(b)的成本高C.方案(a)较(b)的可靠性低 D
15、.方案(b)较(a)易形成带宽瓶颈解析:解析 两种方案均采取了链路冗余的方法.其中方案(b)的优点是可以分担核心路由器的带宽,缺点是容易形成带宽瓶颈,并且存在单点故障的潜在危险。方案(a)的优点是直接利用了核心路由器的带宽,但是占用比较多的核心路由器端口,而高端路由器端口价格高,使得设备成本上升。3.下列关于 Sniffer Pro 的描述中,错误的是(分数:1.00)A.Sniffer Pro 的网络监听模块能实时地对网络的运行状态进行监听、统计和分析B.通过 Sniffer Pro 的数据分析,可以发现网络拥塞、性能“瓶颈”、网络故障C.Sniffer Pro 的分析结果为网络资源分配、网
16、络维护与升级、网络性能优化的重要依据D.网络监听模块的 Host TabIe 功能是实时显示网络各结点的连接信息 解析:解析 网络监听模块的 Host Table 功能是以表格或图形方式显示网络中各结点的数据传输情况,故选 D。4.攻击者主机使用无效的 IP 地址,利用 TCP 连接的 3 次握手过程,使得受害主机处于开放会话的请求之中,直到连接超时。在此期间,受害主机将会连续接收这种会话请求,最终因资源耗尽而停止响应。这种攻击方式称为_。(分数:1.00)A.SYN Flooding 攻击 B.DDoS 攻击C.Smurf 攻击D.Land 攻击解析:解析 SYN Flooding 攻击的基
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 网络工程师 96 答案 解析 DOC
