【计算机类职业资格】网络工程师-网络互连与互联网、网络安全(二)及答案解析.doc
《【计算机类职业资格】网络工程师-网络互连与互联网、网络安全(二)及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】网络工程师-网络互连与互联网、网络安全(二)及答案解析.doc(21页珍藏版)》请在麦多课文档分享上搜索。
1、网络工程师-网络互连与互联网、网络安全(二)及答案解析(总分:50.00,做题时间:90 分钟)1.Alice 向 Bob 发送数字签名的消息 M,不正确的说法是_。AAlice 可以保证 Bob 收到消息 M BAlice 不能否认发送过消息 MCBob 不能编造或改变消息 M DBob 可以验证消息 M 确实来源于 Alice(分数:1.00)A.B.C.D.32 位的 IP 地址可以划分为网络号和主机号两部分。以下地址中,_不能作为目标地址,_不能作为源地址。(分数:2.00)(1).A0.0.0.0 B127.0.0.1C10.0.0.1 D192.166.0.255/24(分数:1.
2、00)A.B.C.D.(2).A0.0.0.0 B127.0.0.1C10.0.0.1 D192.166.0.255/24(分数:1.00)A.B.C.D.2.设 IP 地址为 18.250.31.14,子网掩码为 255.240.0.0,则子网地址是_。A18.0.0.14 B18.31.0.14C18.240.0.0 D18.9.0.14(分数:1.00)A.B.C.D.网络地址和端口翻译(NAPT)用于_,这样做的好处是_。(分数:2.00)(1).A把内部的大地址空间映射到外部的小地址空间B把外部的大地址空间映射到内部的小地址空间C把内部的所有地址映射到一个外部地址D把外部的所有地址映
3、射到一个内部地址(分数:1.00)A.B.C.D.(2).A可以快速访问外部主机B限制了内部对外部主机的访问C增强了访问外部资源的能力D隐藏了内部网络的 IP 配置(分数:1.00)A.B.C.D.3.MPLS(多协议标记交换)根据标记对分组进行交换,MPLS 包头的位置应插入在_。A以太帧头的前面 B以太帧头与 IP 头之间CIP 头与 TCP 头之间 D应用数据与 TCP 头之间(分数:1.00)A.B.C.D.4.IGRP 和 EIGRP 是 Cisco 公司开发的路由协议,它们采用的路由度量方法是_。A以跳步计数表示通路费用B链路费用与带宽成反比C根据链路负载动态计算通路费用D根据带宽
4、、延迟等多种因素来计算通路费用(分数:1.00)A.B.C.D.5.如果子网 172.6.32.0/20 再划分为 172.6.32.0/26,则下面的结论中正确的是_。A划分为 1024 个子网 B每个子网有 64 台主机C每个子网有 62 台主机 D划分为 2044 个子网(分数:1.00)A.B.C.D.6.在 IPv6 中,地址类型是由格式前缀来区分的。IPv6 可聚合全球单播地址的格式前缀是_。A001 B1111 1110 10 C1111 1110 11 D1111 1111(分数:1.00)A.B.C.D.公钥体系中,私钥用于_,公钥用于_。(分数:2.00)(1).A解密和签
5、名 B加密和签名 C解密和认证 D加密和认证(分数:1.00)A.B.C.D.(2).A解密和签名 B加密和签名 C解密和认证 D加密和认证(分数:1.00)A.B.C.D.7.TCP 在建立连接的过程中可能处于不同的状态,用 netstat 命令显示出 TCP 连接的状态为 SYN SEND,则这个连接正处于_。A监听对方的建立连接请求 B已主动发出连接建立请求C等待对方的连接释放请求 D收到对方的连接建立请求(分数:1.00)A.B.C.D.8.按照 RSA 算法,若选两奇数 p=5,q=3,公钥 e=7,则私钥 d 为_。A6 B7 C8 D9(分数:1.00)A.B.C.D.如果一个公
6、司有 2000 台主机,则必须给它分配_个 C 类网络。为了使该公司网络在路由表中只占一行,指定给它的子网掩码应该是_。(分数:2.00)(1).A2 B8 C16 D24(分数:1.00)A.B.C.D.(2).A255.192.0.0 B255.240.0.0 C255.255.240.0 D255.255.248.0(分数:1.00)A.B.C.D.9.互联网规定的 B 类私网地址为_。A172.16.0.0/16 B172.16.0.0/12C172.15.0.0/16 D172.15.0.0/12(分数:1.00)A.B.C.D.10.HTTPS 采用_协议实现安全网站访问。ASSL
7、 BIPSec CPGP DSET(分数:1.00)A.B.C.D.假设用户 Q1 有 2000 台主机,则必须给他分配_个 C 类网络,如果分配给用户 Q1 的超网号为200.9.64.0,则指定给 Q1 的地址掩码为_;假设给另一用户 Q2 分配的 C 类网络号为200.0.16.0200.9.31.0,如果路由器收到一个目标地址为 11001000 00001001 01000011 00100001 的数据报,则该数据报应送给用户_。(分数:3.00)(1).A4 B8 C10 D16(分数:1.00)A.B.C.D.(2).A255.255.255.0 B255.255.250.0
8、C255.255.248.0 D255.255.240.0(分数:1.00)A.B.C.D.(3).AQ1 BQ2 CQ1 或 Q2 D不可到达(分数:1.00)A.B.C.D.11.公钥体系中,用户甲发送给用户乙的数据要用_进行加密。A甲的公钥 B甲的私钥 C乙的公钥 D乙的私钥(分数:1.00)A.B.C.D.12.为了确定一个网络是否可以连通,主机应该发送 ICMP_报文。A回声请求 B路由重定向C时间戳请求 D地址掩码请求(分数:1.00)A.B.C.D.为了限制路由信息传播的范围,OSPF 协议把网络划分成 4 种区域(area),其中_的作用是连接各个区域的传输网络,_不接收本地自
9、治系统之外的路由信息。(分数:2.00)(1).A不完全存根区域 B标准区域C主干区域 D存根区域(分数:1.00)A.B.C.D.(2).A不完全存根区域 B标准区域C主干区域 D存根区域(分数:1.00)A.B.C.D.13.安全散列算法 SHA-1 产生的摘要的位数是_。A64 B128 C160 D256(分数:1.00)A.B.C.D.14.Telnet 采用客户端/服务器工作方式,采用_格式实现客户端和服务器的数据传输。ANTL BNVT Cbase-64 DRFC 822(分数:1.00)A.B.C.D.15.由 16 个 C 类网络组成一个超网(supernet),其网络掩码(
10、mask)应为_。A255.255.240.16 B255.255.16.0C255.255.255.248.0 D255.255.240.0(分数:1.00)A.B.C.D.16.UDP 协议在 IP 层之上提供了_能力。A连接管理 B差错校验和重传 C流量控制 D端口寻址(分数:1.00)A.B.C.D.OSPF 协议适用于 4 种网络。下面选项中,属于广播多址网络的是_,属于非广播多址网络的是_。(分数:2.00)(1).AEthernet BPPP CFrame Relay DRARP(分数:1.00)A.B.C.D.(2).AEthernet BPPP CFrame Relay DR
11、ARP(分数:1.00)A.B.C.D.某用户分配的网络地址为 192.24.0.0192.24.7.0,这个地址块可以用_表示,其中可以分配_上个主机地址。(分数:2.00)(1).A192.24.0.0/20 B192.24.0.0/21 C192.24.0.0/16 D192.24.0.0/24(分数:1.00)A.B.C.D.(2).A2032 B2048 C2000 D2056(分数:1.00)A.B.C.D.报文摘要算法 MD5 的输出是_位,SHA-1 的输出是_位。(分数:2.00)(1).A56 B128 C160 D168(分数:1.00)A.B.C.D.(2).A56 B
12、128 C160 D168(分数:1.00)A.B.C.D.17.安全审计是保障计算机系统安全的重要手段,其作用不包括_。A重现入侵者的操作过程 B发现计算机系统的滥用情况C根据系统运行的日志,发现潜在的安全漏洞 D保证可信计算机系统内部信息不外泄(分数:1.00)A.B.C.D.18.下面关于 ARP 木马的描述中,错误的是_。AARR 木马利用 ARP 协议漏洞实施破坏BARP 木马发作时可导致网络不稳定甚至瘫痪CARP 木马破坏网络的物理连接DARP 木马把虚假的网关 MAC 地址发送给受害主机(分数:1.00)A.B.C.D.19.在 X.509 标准中,不包含在数字证书中的数据域是_
13、。A序列号 B签名算法 C认证机构的签名 D私钥(分数:1.00)A.B.C.D.20.RIPv1 不支持 CIDR,对于运行 RIPv1 协议的路由器,不能设置的网络地址是_。A10.16.0.0/8 B172.16.0.0/16 C172.22.0.0/18 D192.168.1.0/24(分数:1.00)A.B.C.D.21.下面病毒中,属于蠕虫病毒的是_。AWorm.Sasser 病毒 BTrojan.QQPSW 病毒CBackdoor.IRCBot 病毒 DMacro.Melissa 病毒(分数:1.00)A.B.C.D.某报文的长度是 1000 字节,利用 MD5 计算出来的报文摘
14、要长度是_位,利用 SHA 计算出来的报文摘要长度是_位。(分数:2.00)(1).A64 B128 C256 D160(分数:1.00)A.B.C.D.(2).A64 B128 C256 D160(分数:1.00)A.B.C.D.阅读以下说明,回答下列问题。说明 某公司两分支机构之间的网络配置如图 6-18 所示,为保护通信安全,在路由器 router-a 和router-b 上配置 IPSec 安全策略,对 192.168.8.0/24 网段和 192.168.9.0/24 网段之间数据进行加密处理。(分数:5.00)(1).问题 1 为建立两个分支机构之间的通信,请完成下面的路由配置命令
15、。router-a(config)#ip router 0.0.0.0 0.0.0.0 _router-b(config)#ip router 0.0.0.0 0.0.0.0 _(分数:1.00)填空项 1:_(2).问题 2下面的命令是在路由器 router-a 中配置 IPSee 隧道。请完成下面的隧道配置命令。router-a(config) # crypto tunnel tunl (设置 IPSec 隧道名称为 tunl)router-a(config-tunnel) # peer address _ (设置隧道对端 IP 地址)router-a(config-tunnel) # l
16、ocal address _ (设置隧道本端 IP 地址)router-a(config-tunnel) # set auto-up (设置为自动协商)router-a(config-tunnel) # exit (退出隧道设置)(分数:1.00)填空项 1:_(3).问题 3 router-a 与 router-b 之间采用预共享密钥“12345678”建立 IPSec 安全关联,请完成下面的配置命令。router-a(config) # crypt ike key 12345 6789 address _router-b(config) # crypt ike key 123456789
17、address _(分数:1.00)填空项 1:_(4).问题 4 下面的命令在路由器 router-a 中配置了相应的 IPSec 策略,请说明该策略的含义。router-a(config) # crypto policy p1router-a(config-policy) # flow 192.168.8.0 255.255.255.0 192.168.9.0255.255.255.0 ip tunnel tun1(分数:1.00)填空项 1:_(5).问题 5 下面的命令在路由器 router-ak 中配置了相应的 IPSec 提议。router-a(config) # crypto i
18、psec proposal secp1router-a(config-ipsec-prop) # esp 3des sha1router-a(config-ipsec-prop) # exit该提议表明:IPSec 采用 ESP 报文,加密算法采用_,认证算法采用_。(分数:1.00)填空项 1:_HTTPS 的安全机制工作在_,而 S-HTTP 的安全机制工作在_。(分数:2.00)(1).A网络层 B传输层 C应用层 D物理层(分数:1.00)A.B.C.D.(2).A网络层 B传输层 C应用层 D物理层(分数:1.00)A.B.C.D.22.使用 CIDR 技术把 4 个 C 类网络 1
19、92.24.12.0/24、192.24.13.0/24、192.24.14.0/24 和192.24.15.0/24 汇聚成一个超网,得到的地址是_。A192.24.8.0/22 B192.24.12.0/22 C192.24.8.0/21 D192.24.12.0/21(分数:1.00)A.B.C.D.网络工程师-网络互连与互联网、网络安全(二)答案解析(总分:50.00,做题时间:90 分钟)1.Alice 向 Bob 发送数字签名的消息 M,不正确的说法是_。AAlice 可以保证 Bob 收到消息 M BAlice 不能否认发送过消息 MCBob 不能编造或改变消息 M DBob 可
20、以验证消息 M 确实来源于 Alice(分数:1.00)A. B.C.D.解析:解析 与手写签名的作用一样,数据签名系统向通信双方提供服务,当 Alice 向 Bob 发送数字签名的消息 M,数字签名系统可以保证:Bob 可以验证消息 M 确实来源于 Alice:Alice 以后不能否认发送过消息 M;Bob 不能编造或改变消息 M。32 位的 IP 地址可以划分为网络号和主机号两部分。以下地址中,_不能作为目标地址,_不能作为源地址。(分数:2.00)(1).A0.0.0.0 B127.0.0.1C10.0.0.1 D192.166.0.255/24(分数:1.00)A. B.C.D.解析:
21、(2).A0.0.0.0 B127.0.0.1C10.0.0.1 D192.166.0.255/24(分数:1.00)A.B.C.D. 解析:解析 IP 地址除了标识一台主机外,还有几种具有特殊意义的形式(见表 5-3)。表 5-3 特殊的 IP 地址特殊地址 net-idhost-id源地址使用 目的地址使用本网络的本台主机 全 0 全 0 可以 不可以本网络的某台主机 全 0 host-id不可以 可以网络地址 net-id全 0 可以 可以直接广播地址 net-id全 1 不可以 可以受限广播地划: 全 1 全 1 不可以 可以回送地址 127 任何数 可以 可以所以 0.0.0.0 不
22、能作为目标地址,192.168.0.255/24 不能作为源地址。2.设 IP 地址为 18.250.31.14,子网掩码为 255.240.0.0,则子网地址是_。A18.0.0.14 B18.31.0.14C18.240.0.0 D18.9.0.14(分数:1.00)A.B.C. D.解析:解析 要得到网络或子网地址,只需将 IP 地址和子网掩码按位进行“与”运算就可以得到。网络地址和端口翻译(NAPT)用于_,这样做的好处是_。(分数:2.00)(1).A把内部的大地址空间映射到外部的小地址空间B把外部的大地址空间映射到内部的小地址空间C把内部的所有地址映射到一个外部地址D把外部的所有地
23、址映射到一个内部地址(分数:1.00)A.B.C. D.解析:(2).A可以快速访问外部主机B限制了内部对外部主机的访问C增强了访问外部资源的能力D隐藏了内部网络的 IP 配置(分数:1.00)A.B.C.D. 解析:解析 NAT 可以允许多个内网本地 IP 地址共用一个外网本地 IP 地址(通常是公用 IP 地址),并同时对 IP 地址和端口号进行转换。伪装是一种特殊的 NAT 应用,用一个路由器的 IP 地址可以把子网中所有主机的 IP 地址都隐藏起来。如果子网中有多个主机同时都要通信,那么还要对端口进行翻译,所以这种技术经常被称作网络地址和端口翻译(NAPT)。NAPT 转换后的端口号被
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 网络工程师 网络 互连 互联网 网络安全 答案 解析 DOC
