【计算机类职业资格】计算机网络工程师-76及答案解析.doc
《【计算机类职业资格】计算机网络工程师-76及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】计算机网络工程师-76及答案解析.doc(26页珍藏版)》请在麦多课文档分享上搜索。
1、计算机网络工程师-76 及答案解析(总分:108.00,做题时间:90 分钟)一、选择题(总题数:40,分数:40.00)1._对网络上的流量进行分析,不产生额外的流量,不会导致系统的崩溃,其工作方式类似于 IDS。A) 主动扫描 B) 被动扫描C) 漏洞扫描器 D) IDS(分数:1.00)A.B.C.D.2.在路由器上配置 DHCP Server的第一步是_。A) 建立一个地址池 B) 配置不用于动态分配的 IP地址C) 配置 IP地址池的域名系统 D) 配置 IP地址池的地址租约时间(分数:1.00)A.B.C.D.3.IEEE 802局域网参考模型只对应 OSI参考模型的数据链路层与_
2、。A) 物理层 B) 网络层C) 运输层 D) 应用层(分数:1.00)A.B.C.D.4.网络系统分层设计中层次之间的上联带宽与下一级带宽之比一般控制在_。A1:1 B1:10 C1:20 D1:40(分数:1.00)A.B.C.D.5.目前交换机在传送源和目的端口的数据包时的主流交换方式是_。(A) 直通式交换(B) 存储转发式(C) 碎片隔离方式(D) 全双工交换(分数:1.00)A.B.C.D.6.假设网络服务器 1的 CPU主频为 266MHz,服务器 2的 CPU主频为 333MHz,且两个 CPU采用相同的技术,则服务器 2比服务器 1的性能约提高_。(A) 0.101(B) 0
3、.126(C) 0.201(D) 0.252(分数:1.00)A.B.C.D.7.把子网掩码为 255.255.0.0的网络 36.28.0.0分为 2个子网,若第 1个子网地址为 36.28.64.0/18,则第 2个子网地址为_。A) 36.28.0.0/17 B) 36.28.1.0/17C) 36.28.128.0/18 D) 36.28.192.0/18(分数:1.00)A.B.C.D.8.下列选项中,不属于漏洞扫描工具的是( )。AIIS BX-ScannerCSniffer-Pro DMicrosoft Baseline Security Analyzer(分数:1.00)A.B
4、.C.D.9.宽带城域网必须具备 IP地址分配能力,能够支持动态和静态 IP地址分配,以及支持_功能。ANAT BIPSecCDHCP DSSL(分数:1.00)A.B.C.D.10.在 Windows命令窗口中输入“_”命令,可见到如图 6-5所示的操作系统返回的结果。(分数:1.00)A.B.C.D.11.目前内部网关协议主要有路由信息协议和( )。ATCP/IP 协议 BPOP3 协议C开放最短路径优先协议 D边界网关协议(分数:1.00)A.B.C.D.12.在某路由器上已经配置了一个访问控制列表 1,并且使用了防火墙功能。现在需要对所有通过 Seria10接口的数据包使用规则 1进行
5、过滤。如下可以达到要求的是( )。A在 Seria10的接口模式下配置:ip access-group 1 outB在全局模式下配置:access-group 1 seria10 outC在 Seria10的接口模式下配置:access-group 1 inD在 Seria10的接口模式下配置:ip access-group 1 in(分数:1.00)A.B.C.D.13.下列关于 Windows Server 2003系统下 DHCP服务器配置的描述中,错误的是_。A不添加排除和保留时,服务器可将地址池内的 IP地址动态指派给 DHCP客户端B地址租约期限决定客户端使用所获得 IP地址的时间
6、长短C添加排除和保留时均需要获得客户端的 MAC地址信息D保留是指 DHCP服务器指派的永久地址租约(分数:1.00)A.B.C.D.14.会造成信息目的节点接收不到应该接收的信息是( )。A伪造信息B篡改信息C截获信息D窃听信息(分数:1.00)A.B.C.D.15.在一条点对点的链路上,为了减少地址的浪费,子网掩码应该指定为_。A) 255.255.255.252 B) 255.255.255.240C) 255.255.255.230 D) 255.255.255.196(分数:1.00)A.B.C.D.16.使用_对交换机进行配置,是一种远程管理设备的常用方式。 A) 远程登录 tel
7、net B) Console端口 C) WWW浏览器 D) 以上任意一种(分数:1.00)A.B.C.D.17.以下不属于 BGP协议执行过程中使用的分组是_。(A) 打开分组(B) 通知分组(C) 维护分组(D) 保活分组(分数:1.00)A.B.C.D.18.Cisco路由器存储当前使用的操作系统映像文件和一些微代码的内存是_。AROM BRAMCFlash DNVRAM(分数:1.00)A.B.C.D.19.在 CiSCO路由器上进行 SNMP设置时,如果指定当一个接口断开或连接时向管理站发出通知,那么在该接口的配置模式下正确的配置命令是_。Asnmp-server enable tra
8、ps B snmp-setver enable informsCsnmp trap link-status Dsnmp enable informs(分数:1.00)A.B.C.D.20.路由信息协议更新路由表的原则是:使到各目的网络的( )。A路由最少 B路径最空闲C距离最短 D时延最小(分数:1.00)A.B.C.D.21.下列关于 Serv-U FTP服务器的安装、配置和使用的描述中,错误的是A) FTP服务器可以设置最大上传速度B) 创建新域时输入的域名不必是合格的域名C) FTP服务器的域创建完成后,客户端即可使用匿名用户访问D) 添加用户时,若用户名为“anonymous”,系统会
9、自动判定为匿名用户(分数:1.00)A.B.C.D.22.在网络 202.16.23.0/20中可分配的主机地址数是_。(A) 1022(B) 4094(C) 2046(D) 510(分数:1.00)A.B.C.D.23.现有 SW1SW4 四台交换机相连,它们的 VTP工作模式分别设定为 Server、Client、Transparent 和Client。若在 SW1上建立一个名为 VLAN100的虚拟网,这时能够学到这个 VLAN配置的交换机应该是A) SW1和 SW3 B) SW1和 SW4 C) SW2和 SW4 D) SW3和 SW4(分数:1.00)A.B.C.D.24.下列选项中
10、,关于 NAT方法的叙述正确的是( )。ANAT 使 IP协议从面向连接变成了面向无连接BNAT 违反了基本的网络分层结构模型的设计原则CNAT 遵循了 IP地址结构模型的设计原则DNAT 不同时存在对高层协议和网络安全性的影响问题(分数:1.00)A.B.C.D.25.IEEE802.11的物理层规定了三种传输技术,即红外技术、直接序列扩频和跳频扩频技术,后两种扩频技术都工作在哪一 ISM频段( )。A600MH B800MHzC2.4GHz D19.2GHz(分数:1.00)A.B.C.D.26.下面选项中,有关路由器分类说法不正确的是( )。A一般分为高端路由器、中端路由器与低端路由器B
11、背板交换能力大于 40Gbit/s的称为高端路由器C背板交换能力等于 40Gbit/s的称为中端路由器D高端路由器一般用作核心层的主干路由器(分数:1.00)A.B.C.D.27.以下关于网络病毒的描述中,哪项是错误的?_。A) 网络病毒是指在网络上传播,并对网络系统进行破坏的病毒B) 网络病毒比单机病毒的破坏性更大C) 可以由 JavaScript和 VBScript编写病毒D) 目前病毒对于掌上型移动通信工具和 PDA还不能传染(分数:1.00)A.B.C.D.28.公钥密码是_。A) 对称密钥技术,有 1个密钥 B) 不对称密钥技术,有 2个密钥C) 对称密钥技术,有 2个密钥 D) 不
12、对称密钥技术,有 1个密钥(分数:1.00)A.B.C.D.29.使用对交换机进行配置,是一种远程管理设备的常用方式。A) WWW浏览器 B) Console 端口C) 远程登录 Telnet D) 以上任意一种(分数:1.00)A.B.C.D.30.网络拓扑设计的优劣将直接影响网络的性能、可靠性与_。 A) 网络协议 B) 通信费用 C) 主机类型 D) 设备种类(分数:1.00)A.B.C.D.31.ATM网络的协议数据单元称为( )。A帧 B信元C分组 D报文(分数:1.00)A.B.C.D.32.下列选项中,不属于 NAT技术的适用领域是( )。A电子政务内网B与网络系统相结合C移动无
13、线接入地址分配DISP,ASDL 与有线电视的地址分配(分数:1.00)A.B.C.D.33.以下有关纤同轴电缆混合网 HFC的说法中,错误的是_。A) HFC是一个双向传输系统B) 利用 HFC还可以实现电视会议、IP 电话、视频点播等数据传输服务C) 利用 HFC不会出现阻塞D) 电缆调制解调器 Cable MODEM是一种专门为有线电视网络传输而设计的(分数:1.00)A.B.C.D.34.RIPv2路由信息协议是一种基于哪一协议的应用层协议( )AIP BTCPCUDP DICMP(分数:1.00)A.B.C.D.35.下列关于局域网交换机技术特征的描述中,错误的是A) 局域网交换机工
14、作在数据链路层B) 局域网交换机建立和维护一个表示 IP地址与交换机端口对应关系的交换表C) 局域网交换机在源端口和目的端口建立虚连接D) 局域网交换机根据进入端口数据帧中的目的 MAC地址过滤和转发数据(分数:1.00)A.B.C.D.36.以下关于网络安全的说法中,错误的是_。(A) 使用无线传输无法防御网络监听(B) 使用日志审计系统有助于定位故障(C) 特洛伊木马是一种蠕虫病毒(D) 使用入侵检测系统可以防止内部攻击(分数:1.00)A.B.C.D.37.在 Windows操作系统的 cmd窗口中,运行“arp-a”命令,系统显示的信息如下图所示。其中,本地主机的 IP地址是_。D:/
15、arp-aInterface:10.5.1.109-0x10003Internet:Address Physical Address Type10.5.1.1 00-07-b3-d4-af-00 dynamic10.5.1.10600-14-2a-6a-b1-a5dynamic10.5.1.25400-05-3b-90-23-a0dynamicA) 10.5.1.1 B) 10.5.1.106C) 10.5.1.109 D) 10.5.1.254(分数:1.00)A.B.C.D.38.当有多个无线设备时,可以通过设置相应的_配置参数来避免它们之间相互干扰(A) Operation Mode(B
16、) ESSID(C) Encryption Level(D) Channel(分数:1.00)A.B.C.D.39.下列选项中,关于城域网建设的描述不正确的是( )。A传输协议采用 FDDIB传输介质采用光纤C交换结点采用基于 IP的高速路由技术D体系结构采用核心层、汇聚层和接入层三层模式(分数:1.00)A.B.C.D.40.IEEE802.11b运作模式基本分为两种。其中,_模式是一种点对点连接的网络,无须无线接入点和有线网络的支持,使用无线网卡连接的设备之间可以直接通信。(A) Ad Hoc(B) Infrastructure(C) DiffuseIR(D) Roaming(分数:1.0
17、0)A.B.C.D.二、填空题(总题数:12,分数:48.00)41.IP访问控制列表主要有两种类型,一类是标准访问控制列表,一类是( )。(分数:2.00)填空项 1:_42.在全局配置模式下,进入虚拟终端配置模式的方法和提示符是:( )。(分数:2.00)填空项 1:_43.将明文件变换成密文件的过程称为( )。(分数:2.00)填空项 1:_计算并填写下表IP地址 106.139.68.122子网掩码 255.224.0.0地址类别 1网络地址 2直接广播地址 3子网内的第一个可用 IP地址 4子网内的最后一个可用 IP地址 5(分数:10.00)填空项 1:_填空项 1:_填空项 1:
18、_填空项 1:_填空项 1:_45.VTP有三种工作模式:( )、( )和 VTP Transparent。(分数:2.00)填空项 1:_46.IPv6的主要特征:( )、巨大的地址空间、有效的分级寻址和路由结构、地址自动配置、内置的安全机制、更好地支持 QoS服务。(分数:2.00)填空项 1:_图 3为通过 Sniffer解码的 ARP请求和应答报文的结构,请根据显示的信息回答下列问题。(分数:10.00)填空项 1:_填空项 1:_填空项 1:_填空项 1:_填空项 1:_47.利用传统的电信网络进行网络管理称为( ),而利用 IP网络及协议进行网络管理的则称为( )。(分数:2.00
19、)填空项 1:_48.POS使用的链路层协议主要有( )和( )。(分数:2.00)填空项 1:_49.HiperLAN/I标准采用( )射频率,可以达到上行( )的速率。(分数:2.00)填空项 1:_50.( )是种分布式、基于距离向量的路由选择协议,其特点是协议简单。(分数:2.00)填空项 1:_计算并填写下表。IP地址 121.135.1.7子网掩码 255.192.0.0地址类别 1网络地址 2直接广播地址 3主机号 4子网的最后一个可用 IP地址 5(分数:10.00)填空项 1:_填空项 1:_填空项 1:_填空项 1:_填空项 1:_三、应用题(总题数:1,分数:20.00)
20、某企业的网络拓扑结构如下图所示,请回答以下有关问题。(分数:20.00)(1).防火墙使用安全区域的概念来表示与其相连接的网络。请将图中 inside、outside 和 dmz区域按默认的可信度由高到低进行排序。(分数:5.00)_(2).为了过滤数据包,需要配置访问控制列表(ACL),规定什么样的数据包可以通过,什么样的数据包不能通过。ACL 规则由多条 permit或 deny语句组成,语句的匹配顺序是从上到下。请解释以下两条语句的含义。语句 1:access-list 1 deny any any语句 2:access-list 100 permit tcp anyhost 222.1
21、34.135.99 eq fcp(分数:5.00)_(3).请按照上图 4所示,写出防火墙各个网络接口的初始化配置。(分数:5.00)_(4).如上图所示,要求在防火墙上通过 ACL配置,允许在 inside区域除工作站 PC1外的所有主机都能访问 Internet,请写出 ACL规则 200。(分数:5.00)_计算机网络工程师-76 答案解析(总分:108.00,做题时间:90 分钟)一、选择题(总题数:40,分数:40.00)1._对网络上的流量进行分析,不产生额外的流量,不会导致系统的崩溃,其工作方式类似于 IDS。A) 主动扫描 B) 被动扫描C) 漏洞扫描器 D) IDS(分数:1
22、.00)A.B. C.D.解析:解析 扫描可以分为被动和主动两大类。被动扫描不会产生网络流量包,不会导致目标系统崩溃,被动扫描工具是对正常的网络流量进行分析,可以设计成永久在线检测的方式。2.在路由器上配置 DHCP Server的第一步是_。A) 建立一个地址池 B) 配置不用于动态分配的 IP地址C) 配置 IP地址池的域名系统 D) 配置 IP地址池的地址租约时间(分数:1.00)A. B.C.D.解析:解析 在路由器上配置 DHCP Server的第一步是建立一个地址池,故选 A。3.IEEE 802局域网参考模型只对应 OSI参考模型的数据链路层与_。A) 物理层 B) 网络层C)
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 网络工程师 76 答案 解析 DOC
