四级网络工程师202

上传人:cn****1 文档编号:507758074 上传时间:2023-09-14 格式:DOC 页数:6 大小:92KB
返回 下载 相关 举报
四级网络工程师202_第1页
第1页 / 共6页
四级网络工程师202_第2页
第2页 / 共6页
四级网络工程师202_第3页
第3页 / 共6页
四级网络工程师202_第4页
第4页 / 共6页
四级网络工程师202_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《四级网络工程师202》由会员分享,可在线阅读,更多相关《四级网络工程师202(6页珍藏版)》请在金锄头文库上搜索。

1、四级网络工程师-202(总分:64.01,做题时间:90分钟)一、选择题(总题数:14,分数:14.00)无线局域网的典型解决方案中,单接入点解决方案通过 口将无线接入点与有线网络相连。(分数:1.00 )A. 100BASE-TXB. 10BASE-T VC. 10BASE-5D. 100BASE-FX解析:解析在单接入点解决方案中,接入点相当于有线网络中的集线器。无线接入点可以连接周边的无 线网络终端,形成星形结构,同时通过10BASE-T端口与有线连接,使整个网络的终端都能访问有线网络的 资源。2. 下列选项中,关于软件执行交换结构的交换机的特点描述不正确的是_。(分数:1.00 )A.

2、 结构灵活B. 交换速度慢C. 交换机堆叠容易VD. 交换机端口较多导致交换机性能下降解析:解析软件执行交换结构的交换机具有结构灵活、交换速度慢、交换机堆叠困难、交换机端口较多 导致交换机性能下降的特点。3. “三网融合”是指(分数:1.00 )A. 计算机网络、电信通信网和广播电视网VB. 计算机网络、广域网和城域网C. 局域网、城域网和广域网D. 广域网、电信通信网和广播电视网解析:4. 下列软件中不能用于网络嗅探的是 。(分数:1.00 )A. TCPdumpB. WiresharkC. EtherealD. MRTG V解析:解析常见的网络数据监听工具 (嗅探器软件)有Sniffer

3、Pro、Iris、Ethereal、TCPdumpWireshark 等。其中,Sniffer Pro是一款功能强大的可视化网络数据、网络流量监控软件。Wireshark(2006年夏季之前称为Ethereal)是一款开源的网络封包分析软件,其功能是撷取网络封包,并 尽可能显示出最为详细的网络封包资料。MRTG(Multi Router Traffic Grapher) 是一款监控网络链路流量负载的工具软件,它通过SNM协议从设备得到设备的流量信息,并将流量负载以包含 PNG格式的图形的HTML文档方式显示给用户,以非常直观的形 式显示流量负载。5. 下列关于 Windows Server 2

4、003 系统下 WW服务器安装和配置的描述中,错误的是 。(分数:1.00 )A. 建立Web站点时必须为每个站点指定一个主目录,也可以是虚拟的子目录B. 如果未设置默认内容文档,则访问站点时应提供首页内容的文件名C. 使用主机头名称在一台服务器上构建多个网站时,只需在DNS服务器中创建相应的主机资源记录VD. 可以设置访问站点资源时,要求安全通信并启用客户端证书解析:解析一个网站对应服务器上的一个目录。建立Web站点时必须为每个站点指定一个主目录,也可以是虚拟的子目录。只有 Web服务器设置了相应的默认文档后,使用浏览器访问网站时才能够自动打开 default.html 或:index.ht

5、m等网页;如果未设置默认内容文档,则访问站点时应提供首页内容的文件名。IIS 6.0 可以用虚拟服务器的方法在一台服务器上构建多个网站,从而节约硬件资源和投资经费。同一服 务器上的多个网站可以使用主机头名称、IP地址和非标准TCP端口号等标识符进行区分。使用主机头名称在一台服务器上构建多个网站时,需要在DNS服务器中同时创建相应的主机 (A)资源记录和别名(CNAME资源记录。据此,选项 C的说法有误。在目录安全性选项卡的安全通信组件框中,可以通过单击服务器证书按钮创建一份 CA证书请求文件, 或者安装CA颁发的证书;可以通过编辑按钮,设置访问站点资源时,要求安全通信 (即使用HTTPS,并

6、启用客户端证书。6. 下列选项中,关于信息安全的说法不正确的是_。(分数:1.00)A. 黑客的攻击手段分为主动攻击和被动攻击B. 网络中的信息安全主要包括两个方面:信息存储安全和信息传输安全C. 信息传输安全指如何保证静态存储在联网计算机中的信息不会被未授权的网络用户非法使用VD. 信息传输安全过程的安全威胁有截获信息、窃取信息、窃听信息、篡改信息与伪造信息解析:解析网络中的信息安全主要包括两个方面:信息存储安全,指如何保证静态存储在联网计算机中 的信息不会被未授权的网络用户非法使用:信息传输安全,指如何保证静态存储在联网计算机中的信息不 会被未授权的网络用户非法使用。信息传输安全过程的安全

7、威胁有:截获信息、窃取信息、窃听信息、篡 改信息与伪造信息。黑客的攻击手段分为:主动攻击和被动攻击。7.IEEE 802.11b定义了使用直序扩频技术,其无线局域网数据传输速率是(分数:1.00 )A. 1Mbps、2Mbps 5.5Mbps、11Mbps VB. 1Mbps、4Mbps 5.5Mbps、11MbpsC. 1Mbps、2Mbps 4Mbps、6MbpsD. 1Mbps、2Mbps 5.5Mbps、54Mbps解析:解析IEEE 802.11b 定义了使用直序扩频技术,数据传输率为1Mbps 2Mbps 5.5Mbps、11Mbps,所以选Ao8.下列选项中,关于网络运行环境的描

8、述不正确的是_ o(分数:1.00 )A. 网络运行环境主要包括机房和电源两部分B. 网络运行环境将保证网络系统安全、可靠与正常运行所必须的基本设施与设备条件C. 机房和设备间对环境温度、湿度、防雷击、防静电、防电磁干扰和光线等都有特定要求D. 利用网络通信设施所提供的数据传输功能,为高层网络用户提供共享资源管理服务,以及其他网络服 务功能 V解析:解析网络运行环境是指保障网络系统安全、可靠与正常运行所必需的基本设施与设备条件。主要 包括:机房和设备间、配线间是核心路由器、交换机和服务器等核心设备的场所;机房和设备间对环 境温度、湿度、防雷击、防静电、防电磁干扰和光线等都有特定要求;电源的供电

9、,因为关键的网络设 备对供电条件的要求是很高的,必须保证由专用的UPS系统进行供电。9.IP地址块的子网掩码可写为。(分数:1.00 )A.B.C.D. V解析:解析因为IP地址块为,后面数字为29,所以子网掩码应该 32位中前29位为 1,属于三位为 0,也就是(11111111. 11111111. 11111111. 11111000)2 转换为十进制就是 , 答案为Do10. 下列选项中,属于共享硬盘服务系统的缺点是 。(分数:1.00)A. 运行起来占用资源严重B. 划分三个虚拟盘体不利于管理C. 结构不够合理,操控性较差D. 使用起来不方便,系统效率较低,安全性较差V解析:解析共享

10、硬盘服务系统的缺点是:用户每次使用服务器硬盘时需要先进行链接,用户需要自己使用DOS命令来建立专用盘体上的 DOS文件目录结构,并且要求用户自己进行维护。所以使用起来不方便, 系统效率较低,安全性较差。11. 下列关于入侵防护系统(IPS)组成模块的描述中,错误的是 。(分数:1.00 )A. 检测分析组件通过特征匹配、流量分析、协议分析、会话重构等技术,并结合日志中的历史记录来分 析攻击类型和特征B. 所有接收到的数据包都要通过策略执行组件进行转发C. 日志数据的来源是检测分析组件和策略执行组件,控制台是日志的使用者D. 控制台负责接收来自检测分析组件的状态转换指令,并驱动策略执行组件转换工

11、作状态,对分布式拒绝服务攻击进行有效防御V解析:解析入侵防护系统(IPS)整合了防火墙技术和入侵检测技术,采用In line工作模式,所有接收到的数据包都要经过入侵防护系统检查之后决定是否放行,或者执行缓存、抛弃策略,发生攻击时及时发 岀警报,并将网络攻击事件及所采取的措施和结果进行记录。入侵防护系统主要由嗅探器、检测分析组件、策略执行组件、状态开关、日志系统和控制台6个部分组成。12. 一个校园主干网有 4台Catelyst 6500核心交换机SWA SW4它们的优先级值依次为 8192、24576、20480 和16384,要将SW4作为根交换机,SW4优先级的正确配置是(分数:1.00

12、)A. Switch-SW4-6500 (enable)set spantree priority 28672B. Switch-SW4-6500 (enable)set spantree priority 12288C. Switch-SW4-6500 (enable)set spantree priority 8192D. Switch-SW4-6500 (enable)set spantree priority 4096V解析:解析在交换机的配置中,优先级设置的值越小,优先级越高,一般交换机优先级的默认值为32768。13. 关于网络入侵检测系统的探测器部署,下列方法中对原有网络性能影响

13、最大的是。(分数:1.00 )A. 串入到链路中VB. 连接到串入的集线器C. 连接到交换设备的镜像端口D. 通过分路器解析:解析入侵检测系统(Intrusion Detection System ,简称IDS)是一种被动的扫描方式,将探测器 部署在链路中对网络性能影响最大。14. 消息摘要算法MD5(MessageDigest)是一种常用的Hash函数。MD5算法以一个任意长的数据块作为输入,其输岀为一个 比特的消息摘要。(分数:1.00 )A. 128 VB. 160C. 256D. 512解析:解析MD5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列

14、的处理后,算法的输出由 4个32位分组组成,将这4个32位分组级联后将生成一个 128位散列值。二、填空题(总题数:7,分数:30.00)计算并填写下表:IP地址126.150.28.57子网掩码255.240.0.0地址类别1网络地址2直接广播地址3受限广播地址4子网内的第一个可用IP地址5(分数:10.00)解析:A类解析:解析:解析:解析:解析IP 地址的二进制表示法为:o A类IP地址的第一个 8位小于127,该IP地址的第一个 8位为 126,所以它为 A类地址。该IP地址的子网掩码为 ,前12位为1, 则该IP地址的前12位为网络号,则网络地址为 ,即。直接广播地址与广播地址相同,

15、即将主机号全部置1,就是将该IP地址的后20位置1,即 为该 IP 的直接广播地址。受限广播地址为。该地址用于主机配置过程中IP数据报的目的地址。由于主机号全0保留为表示网络,所以予网内的第一个可用IP地址从1开始,即为。15. WSUS是用来实时发布微软公司操作系统软件更新程序的服务系统。WSU服务器通过Internet和微软公司Microsoft Windows Server Update Services 1_连接,及时获得微软公司的最新更新程序。(分数:2.00)解析:实时16. 设置引入的外部路由的花费值 (metric),在OSPF配置模式下,使用1_命令。(分数:2.00)解析:redistribute metric17. 计算机病毒按破坏性分为良性病毒和1两种。(分数:2.00)解析:恶性病毒18. 蓝牙系统的编码方式是1_ o(分数:2.00)解

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 医学/心理学 > 基础医学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号