ImageVerifierCode 换一换
格式:DOCX , 页数:15 ,大小:120.38KB ,
资源ID:10025174      下载积分:8 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/10025174.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请。


权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4009-655-100;投诉/维权电话:18658249818。

注意事项

本文(四级网络工程师模拟试题及答案.docx)为本站上传会员【人****来】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

四级网络工程师模拟试题及答案.docx

1、1.ABCD2.AC3.ABCD4.AC5.ABCD6.AC7.ABCD8.ABCD9.AC集群Cluster技术应急管理端EMP技术BD早期的计算机网络是由组成系统。计算机一通信线路一计算机PC机一通信线路一PC机终端一通信线路一终端计算机一通信线路一终端把计算机网络分为有线网和无线网的分类依据是。网络的地理位置B网络的传输介质网络的拓扑构造D网络的交换功能以下选项中,描述局域网的是。限制在几座建筑物中,并由公共电信公司维护仅在一座建筑物中或建筑物的一层中跨多个城市甚至跨多个国家在一个校园范围内,并使用公共设施于构建宽带城域网的根本技术与方案不包括。基于SDH的城域网方案B基于帧中继的城域网

2、方案基于弹性分组环PRP的城域网方案D基于10GE的城域网方案以下有关接入技术的说法中,错误的选项是。数字用户线路*DSL接入技术在性能和可靠性上有明显的优势HFC的优势是频带宽、速度快宽带无源光网络可适应不同带宽、传输质量的需求,不易拥塞,接入距离长。光纤同轴电缆混合网HFC是一个单向传输系统层次化网络设计方案中,是核心层的主要任务。高速数据转发B路由与流量会聚流量控制D网络平安以下关于基于网络的信息系统根本构造说法中,错误的选项是。网络运行环境主要包括机房与电源两个局部支持信息系统的网络包括网络根底设施和网络设备两局部网络应用软件与运行环境包括网络数据库管理系统和网络软件开发工具两局部一个

3、设计完备的系统还应包括网络平安系统和网络管理系统以下有关网络效劳器的说法中,不正确的选项是。应用效劳器软件系统的设计在客户与效劳器之间采用了浏览器/效劳器模式一般情况下,一个企业网至少要配置一台主机来安装DNS效劳器、效劳器文件效劳器以集中方式管理共享文件数据库效劳器采用浏览器/效劳器模式以下不属于效劳器采用的相关技术的是。对称处理SMP技术NAT技术10. 平安技术中防抵赖措施有。A身份认证B数字签名C数字信封11. 技术可以最终解决IP地址紧缺的问题。A子网划分BNAT12. 220.12.13.55 属于类 IP 地址。AA类BB类C。以上全部CCIDRD IPv6D13. 为了防止IP

4、地址的浪费,需要对IP地址中的主机号进展再次划分A子网号和主机号B子网号和网络号C主机号和网络号D子网号和分机号D类将其划分为两局部。14. 以下说法中错误的选项是。ARFC1519对A类、B类、C类地址中的全局IP地址和专用IP地址的范围和使用做了规定B专用IP地址只能用于一个机构、公司内部网络C使用全局IP地址是需要申请的,而专用IP地址是不需要申请的D全局IP地址和专用IP地址都必须是惟一的15. 使用专用地址来规划内部网络地址时需要遵循的根本原则有。A简捷B便于系统的扩展和管理C有效的路由。以上全部16. OSI参考模型的数据链路层对应IEEE 802的。A数据链路层B逻辑链路控制子层

5、C介质访问控制子层DB和C17. 在对千兆以太网和快速以太网的共同特点的描述中,以下说法中错误的选项是。A一样的数据帧格式B一样的物理层实现技术C一样的介质访问控制方法D一样的组网方法18. 局域网数据传输具有高传输速率、低误码率的特点,典型的Ethernet数据传输速率可以从 10Mbps 到。A 1MbpsB 10bps C IGbpsD 10Gbps19. IEEE 802.3U标准对802.3的物理层作了调整,其目的是使得物理层在实现1Mbps速率时所使用的传输介质和信号编码方式的变化不会影响。ALLC子层B网络层 CMAC子层D传输层20. 采用半双工方式工作的传输介质标准是。A 1

6、BASE-T4 B 1BASE-T* C 1BASE-F* D 10BASE-T21. 下面有关VLAN的语句中,正确的选项是。A为了抑制播送风暴,不同的VLAN之间必须用网桥分隔B虚拟局域网中继协议VTPVLAN Trunk Protocol用于在路由器之间交换不同VLAN的信息C交换机的初始状态是工作在VTP效劳器模式,这样可以把配置信息播送给其他交换机DVLAN是以交换式网络为根底的。22. 属于同一 VLAN的数据帧必须通过传输。A效劳器B路由器CBackbone链路DTrunk链路23. 虚拟局域网通常采用交换机端号,MAC地址,网络层地址或。A物理网段定义B操作系统定义CIP播送组

7、地址定义D网桥定义24. 下面不是存储转发交换模式的特点的是。A交换延时比拟大、交换速度比拟慢B可靠性低C支持不同速率的端D具有链路过失校验功能25. 下面关于局域网交换机的论述中不正确的选项是。A低传输延迟B高传输带宽C可以根据用户级别设置访问权限D允许不同传输速率的网卡共存于同一个网络26. 将单位内部的局域网接入Internet因特网)所需使用的接入设备是。A防火墙B集线器C路由器D中继转发器27. 一个路由器的路由表通常包含。A目的网络和到达该目的网络的完整路径B所有的目的主机和到达该目的主机的完整路径C目的网络和到达该目的网络路径上的下一个路由器的IP地址D互联网中所有路由器的IP地

8、址28. 在采用点一点通信线路的网络中,由于连接多台计算机之间的线路构造复杂,因此确定分组从源结点通过通信子网到达目的结点的适当传输路径需要使用。A过失控制算法B路由选择算法C拥塞控制算法D协议变换算法29. 802.5标准定义了源路选网桥。它假定每一个结点在发送帧时都已经清楚地知道发往各个目的结点的路由,源结点在发送帧时需要将详细的路由信息放在帧的。A数据字段B首部C路由字段DIP地址字段30. 以下关于IP访问控制列表的功能的描述中,错误的选项是。AIP访问控制列表只能提供基于源地址、目的地址和各种协议的过滤规则BIP访问控制列表能够拒绝接收或允许接收*些源IP地址的数据包进入路由器CIP

9、访问控制列表能够拒绝或允许接收到达*些目的IP地址的数据包进入路由器DIP访问控制列表可用于带宽控制、限定路由更新内容等。31. 可以处理并完成路由器的冷启动的路由器的工作模式是。A用户模式B特权模式 C设置模式DR*BOOT模式32. 下面关于IP访问控制列表的描述中,错误的选项是。A扩展访问控制列表可以检查端号,根据端号对数据包进展过滤BIP访问控制列表是一个连续的列表C在访问控制列表建立并配置好规则后,列表马上生效D在配置了访问控制列表后,还必须配置其应用的接才能控制数据流的流出或流入33. 下面不属于HiperLAN/2的技术特点的是:A面向无连接BQoSC自动频率分配D高速数据传输3

10、4. 利用FTP进展文件传送时,客户机和效劳器之间一般需要建立。A一个控制连接B一个数据连接C一个控制连接和一个数据连接D多个控制连接和多个数据连接35. 如果没有特殊声明,匿名FTP效劳登录账号为。A用户自己的电子地址BuserC guest D anonymous36. 以下属于非效劳攻击的是。A源路由欺骗BSYN攻击CDoSD网络病毒37. 只备份上次完全备份后产生和更新过的数据,属于。A完全备份B增量备份C差异备份D冷备份38. 以下属于网络病毒特征的是。A编写方式多样,病毒变种多B常常用到隐形技术、反跟踪技术、加密技术、自变异技术、自我保护技术等,从而更加智能化、隐蔽化C传播方式多样

11、传播速度快。以上全部39. 以下说法中,错误的选项是。A蠕虫是一个独立的程序,能够主动运行,而不需要附加在附加在宿主程序上B所有病毒都有自我复制功能C良性病毒只扩散和感染,浪费一些存储空间,降低系统工作效率,并不彻底破坏系统和数据D恶性病毒可破坏系统或数据,造成计算机瘫痪40. 对于大多数网络版的防病毒系统,效劳器和客户端通常采用本地安装、远程安装、Web安装、脚本登陆安装等方式进展安装。其中,可以实现自动安装的是。A本地安装B远程安装CWeb安装D脚本安装41. 在使用防火墙的网络中,Web效劳器、效劳器等通常放置在。A内网B外网C非军事化区D均可42. 防火墙配置命令中,nat的功能是。

12、A配制以太网接参数B配置网卡的IP地址C指定要进展转换的内部地址D设置指向内网和外网的静态路由43. 在网络层通常采用来控制信息在内外网络边界流从何建立透明的平安加密通道。A防窃听技术B防火墙技术CSSL D数据加密44. RSA是一种基于原理公钥加密算法。A大素数分解B椭圆曲线C背包问题D贪婪算法45. 甲方通过计算机网络给乙方发信息,说同意乙方的*请求,但事后甲方不成认发过该信息。为了防止这种情况的出现,应该在计算机网络中采用。A身份认证B防火墙技术C数据备份D数据签名46. OSI平安体系*.8将平安性攻击分为两类,即被动攻击和主动攻击。以下方式中不属于被动攻击的是。A窃听B电磁截获C业

13、务流分析D伪装47. 网络管理系统中,代理进程是。A是网络管理的主动实体;提供网络管理员与被管对象的界面并完成网络管理员指定的管理任务B网络上的软硬件设施,如Hub、路由器、网络操作系统等C是网络管理的被动实体,完成管理进程下达的任务D存放被管对象的信息48. MIB-2库中对象值的数据类型有简单类型和应用类型两种。以下不属于简单类型数据的是A整数BIP地址C八个一组的字符串D对象标识符49. ICMP中消息“目标不可达的功能是。A通知网络错误B通知网络拥塞C通告超时D测量指定路径上的通信延迟50. 网络管理命令中。“通过发送包含不同TTL的ICMP报文并监听回应报文,来探测到达目的计算机的路

14、径 的命令是。AARPBPingCNETSTATDTracert51. 网络通信协议中存在平安上的缺陷,攻击者有可能不必攻破密码体制即可获得所需要的信息或效劳。这种平安问题称为。A黑客攻击B系统缺陷C平安漏洞D网路病毒52. 以下有关网络平安的说法中,错误的选项是。AInternet中对网络的攻击分为两种根本类型,即效劳攻击和非效劳攻击。B目前70%的病毒发生在网络上C各种计算机硬件与操作系统、各种软件、网络协议等可能存在平安漏洞。D要加强防范黑客攻击,内部不存在平安隐患53. 以下关于BGP路由选择协议执行过程中,个不是BGP的分组。A翻开分组B更新分组C保活分组D维护分组54. 是指将多个

15、类型、容量、接,甚至品牌一致的专用硬盘或普通硬盘连成一个阵列,使其能以*种快速、准确和平安的方式来读写磁盘数据,从而到达提高数据读取速度和平安性的一种手段。A磁盘阵列B光盘塔C磁带库 D光盘网络镜像效劳器55. 以下有关数据备份设备的说法中,正确的选项是。A磁盘阵列将数据备份在多个磁盘上,能提高系统得数据吞吐率,免除单块磁盘故障所带来的灾难性后果B光盘塔是一种带有自动换盘机构的光盘网络共享设备C磁带库是基于磁带的备份系统,适用于数据要求量不是很大的中、小型企业D光盘网络镜像效劳器通过存储局域网络SAN系统可形成网络存储系统56. 网络版防病毒系统的主要参数设置包括:系统升级设置、扫描设置、黑白

16、设置和。A权限设置B防火墙设置C加密设置D端设置57. PI*防火墙的根本配置命令中用于启用、制止、改变一个效劳或协议通过pi*防火墙的命令是。AnetBinterface。fi*upDconduit58. 以下不是网络入侵检测系统中网络探测器的部署方法。A网络接卡与交换设备的监控端连接,网络探测器从监控端获取数据包进展分析和处理B在网络中增加一台集线器改变网络拓扑构造,通过集线器获取数据C通过TAP分路器对交换式网络中的数据包进展分析和处理D直接从各主机读取信息59. 以下攻击中,不属于协议欺骗攻击的是。AIP欺骗攻击 B目的路由欺骗攻击CARP欺骗攻击DDNS欺骗攻击60. 以下有关木马入

17、侵的说法中,错误的选项是。A木马是隐藏在计算机中进展特定工作B木马是一个C/S构造的程序,黑客计算机上运行的是Server端,目标计算机上是Client端C黑客可能利用系统或软件的漏洞可能植入木马D木马植入后,黑客可以进展远程遥控,操作对方的Windows系统、程序、键盘等1【1】 是指保障网络系统平安、可靠与正常运行所必需的根本设施与设备条件。【2】利用网络通信设施所提供的数据传输功能,为高层网络用户提供共享资源管理服务,以及其他网络效劳功能。2. 【3】是指数据的第一个比特进入路由器,到该帧的最后一个比特离开路由器所经历的时间间隔。延时的变化量用【4】表示。3【5】技术允许用户在不切断电源

18、的情况下,更换存在故障的硬盘、电源或板卡等部件,从而提高系统应对突发事件的能力。4. 交换机从内部构造可以分为端交换机和【6】交换机。5. 网络节点地理位置得调查主要包括以下方面的内容:用户数量及分布的位置、建筑物内部构造情况、【7】情况等,这些数据是最终确定网络规模、布局、拓扑构造与构造化布线方案的重要依据。6. 大中型网络中拓扑构造设计中采用【8】的设计思想。7. IPv6的地址采用【9】表示。8. 自治系统使用同一【10】协议。9. 综合布线采用双绞线和【11】 混合布线方式,极为合理地构成一套完整的布线。10. 在1BASE-T半双工模式下,双绞线长度的最大长度为10BAST-T时的

19、12】。11. 透明网桥的MAC地址表中的信息有:站地址、【13】 和时间。12. 交换机刷新交换表的方法是,每次储存一个地址表项时,都被盖上一个【14】。13. 第三层交换机依据数据包中的 【15】,进展路径选择和快速的数据包交换。14. 基于MAC地址划分VLAN的方法需要一个保存【16】 的VLAN配置效劳器。15. 按照生成树的一般规则,交换机的阻塞端在转换成转发工作状态之前,需要等待一个生成树最大存活时间,而 【17】功能可以使阻塞端不再等待这段时间。16. 在路由器上配置DHCP Server的第一步是建立一个【18】。17. 如果在配置DHCP效劳器时,想保存子网中的几个IP地

20、址,则可以在全局配置模式下,使用 【19】命令。18. 配置访问控制列表时,首先需要定义一个标准或扩展的【20】。19. IEEE 802.11的运作模式中,无线网卡和无线网卡之间的通信方式是【21】。20. 在DNS中,将域名映射到IP地址的数据库是 【22】。21. 加密/解密算法、【23】及其工作方式构成密码体制。22. 计算机病毒分类按照寄生方式可以分为【24】、文件型病毒及复合型病毒。23. 网络入侵监测系统一般由控制台和【25】 组成。24. 入侵检测技术可以分为异常入侵检测技术、【26】技术及两种方式的蛆合。25. 网络评估技术可分为基于 【27】 和基于 【28】的两种评估技术

21、前者采用被动的、非破坏性的方法检测软件包的设置;后者采用积极的、非破坏性的方法检验系统是否有可能被攻击崩溃。26. 网络版防病毒系统的主要参数配置包括系统升级设置、扫描设置和 【29】和端设置。27. 在*个系统或其部件中设置“机关,使在提供特定的输入数据时发生违反平安策略的操作等,这种攻击方式称为【30】。28. ICMP本身是网络层的一个协议;用于在IP主机、路由器之间传递【31】 和过失报告。29. 嗅探器通过将本地网卡设置成【32】 模式,来监听并捕捉其所连接网段的所有网络数据。30. Sniffer Pro是一种 【33】工具。1. 阅读以下说明,答复【问题1】至【问题6】。【说明

22、单位局域网通过ISP提供的宽带线路与Internet相连,ISP分配的公网IP地址为202.117.12.32/29,局域网中一局部计算机通过代理效劳器访问Internet,而另一局部计算机不经过代理效劳器直接访问Internet.其网络连接方式及相关的网络参数如以下图12-1所示。Internet图 12-1【问题1】根据图上图所给出的网络连接方式及相关的网络参数,区域A与区域B中计算机的网络参数配置为:区域A计算机“IP地址范围:1;区域A计算机“子网掩码:2;区域A计算机“默认网关:3;区域B计算机“IP地址 范围:4;区域B计算机“子网掩码:5;区域B计算机“默认网关:6。【问题2

23、上图中代理效劳器还可以用何种网络连接设备实现?【问题3】在接入Internet时,区域A与区域B相比,哪个区域的计算机平安性更好?【问题4】IP地址为的计算机发送到Internet上的IP数据包的源IP地址为7; IP地址为的计算机发送到Internet上的IP数据包的源IP地址为旦。【问题5】如果该单位有一台需对外发布公共信息的Web效劳器,应将其接入上图中的哪个区域?【问题6】如果电信部门分配的公网IP地址为202.117.12.32/30,则上的网络连接应做何改动?2. 阅读以下说明和交换机的配置信息,答复以下问题1至问题3。【说明】*公司下设三个部门,为了便于管理,每个部门组成一个V

24、LAN,公司网络构造如图12-2所示。三层交换机Switch0接9接10交换机|接17Switch1服务器Server1-g服务器Server2服务器Server2三楼接8交换机I接11Switch2计算机Computer!-D计算机Computer2闻计算机Computer3二楼接7Z接交换机I接一13Switch3-OjB计算机s计算机Computer6计算机 Computer5一楼Computer4图 12-2【交换机Switch1的局部配置信息】Switch1(config)#interface f0/9Switchl(config-if)#switchport mode access

25、Switchl(config-if)#switchport access vlan 11Switch1(config)#interface f0/l0Switch1(config-if)#switchport mode accessSwitchl(config-if)#switchport access vlan 12Switch1(config)#interface f0/17Switchl(config-if)#switchport mode accessSwitchl(config-if)#switchport access vlan 13【交换机Switch2的局部配置信息】Switc

26、h2(config)#interface f0/6Switch2(config-if)#switchport mode accessSwitch2(config-if)#switchport access vlan 11Switch2(config)#interface f0/8Switch2(config-if)#switchport mode accessSwitch2(config-if)#switchport access vlan 12Switch2(config)#intefface f0/11Switch2(config-if)#switchport mode accessSwi

27、tch2(config-if)#switchport access vlan 13【交换机Switch3的局部配置信息】Switch3(config)#interface f0/3Switch3(config-if)#switchport mode accessSwitch3(config-if)#switchport access vlan 11Switch3(config-if)#e*itSwitch3(config)#interface f0/7Switch3(config-if)#switchport mode accessSwitch3(config-if)#switchport a

28、ccess vlan 12Switch3(config)#interface f0/13Switch3(config-if)#switchport mode accessSwitch3(config-if)#switchport access vlan 13【问题1】通常VLAN有静态和动态两种实现方式,这两种方式分别是如何实现的?各有什么特点? Switchl采用的是哪种实现方式?【问题2】在VLAN中,STP和VTP是什么协议?各有什么作用?【问题3】填充VLAN信息表12-1。表12-1 VLAN信息表部门VLAN 编号包括的效劳器及主机名称行政部11(1)市场部12(2)财务部13(3

29、)3. 阅读以下说明,答复以下问题1至问题6。【说明】特洛伊木马是一种基于客户机/效劳器模式的远程控制程序,黑客可以利用木马程序入侵用户的计算机系统。木马的工作模式如图12-3所示。图 12-3【问题1】对于传统的木马程序,侵入被攻击主机的入侵程序属于1。攻击者一旦获取入侵程序的2,便与它连接起来。1A客户程序B效劳程序C代理程序D系统程序2A用户名和令B.密钥C访问权限D地址和端号【问题2】以下3和4属于计算机感染特洛伊木马后的典型现象。34 A程序堆栈B)有未知程序试图建立网络连接C被莫名填满D系统中有可疑的进程在运行【问题3】为了检测系统是否有木马侵入,可以使用Windows操作系统的5

30、命令查看当前的活动连接端。5AipportBnetstat anC tracert anD ipconfig【问题4】入侵程序可以通过修改Windows操作系统的6、7文件或修改系统中的相关注册表项实现系统启动时自动加载。通过运行Windows操作系统中的8命令,可以启动注册表编辑器来对注册表进展维护。67Asystem.ini Bshell.iniCwin.iniD autoe*ec.ini【问题5】安装了防火墙软件的主机可以利用防火墙的工_功能有效地防止外部非法连接来拦截木马。9A身份认证B地址转换C日志记录D包过滤【问题6】以下措施中能有效防治木马入侵的有10和11。1011A不随意下载

31、来历不明的软件B)仅开放非系统端C实行加密数据传输D运行实时网络连接监控程序4. *大学城局域网的拓扑构造如图12-4所示,图中路由器R1、R2、R3均运行基于距离矢量算法的RIP路由协议,并且图中给出了路由器R1、R2、R3各端的IP地址信息图12-4 *大学局域网拓扑构造图将以下路由器R1的配置信息中空缺处1进入特权模式进入配置模式【问题1】结合图12-4所示的网络拓扑构造图9处的内容填写完整。RouterenRouter#config terminalRouter(config)# 1R1(config)# no logging consoleR1(config)#interface f

32、astethernet 0/1R1(config-if)# 23进入端 S0配置子模式设置当前端 IP地址R1(config)# interface serial 0R1(config-if)# 4R1(config-if)#no shutdownR1(config)# 5R1(config-if)#no shutdownR1(config-if)# e*itR1(config)# 6R1(config-router)# 7R1(config-router)# 8R1(config-router)#endR1#9【问题2】在【问题1】的路由器R1配置语句中起到什么作用?【问题3】在路由器的特权

33、模式下执行“show ip退出当前端配置子模式退出回到特权模式将配置信息保存到非易失性RAM中no logging console命令对配置过程route命令,得到以下局部的系统输出信息。请将以下空缺1013处的内容填写完整,以得到路由器R1的相关路由信息表。R1# show ip routeCodes:C-connected.S-static,I-IGRP,M-mobile,B-BGP,O-SOPFE*-EIGRP e*ternal,IA-OSPF inner area,E1-OSPF e*ternal type 1E2-OSPF e*ternal type 2,E-EGP,I-IS-IS,

34、L1-IS-IS level 1,L2-IS-IS level-2,*-Candidate default,U-per-user static routeGateway of last resort is not set192.168.0.0/24is subnetted,6 subnetsC192.168.65.0 is directly connected,Serial 1R192.168.66.0 120/1 via 10,:08,Serial 1120/1 via 192.168.65.1,:10,11C192.168.67.0 is directly connected,Serial

35、 0C192.168.1.0 is directly connected, 12R192.168.2.0 120/1 via 192.168.65.1,:12,Serial 1R 192.168.3.0 120/13 via 192.168.67.2,:12,Serial 0选择题答案DBDBD ACDCDDCADD DBDCA DDCBC CCBBA BCACD ACDBD CCBAD DCBAD CDDAA DCDBB填空题分析1. 分析:基于网络的信息系统构造包括:网络运行环境、网络系统、网络操作系统、网络应用软件与运行环境、网络平安系统、网络管理系统。网络运行环境是指保障网络系统平安、

36、可靠与正常运行所必需的根本设施与设备条件;网络操作系统利用网络通信设施所提供的数据传输功能,为高层网络用户提供共享资源管理效劳,以及其他网络效劳功能。答案:网络运行环境,网络操作系统2. 分析:延时是指数据的第一个比特进入路由器,到该帧的最后一个比特离开路由器所经历的时间间隔。延时的变化量用延时抖动表示。答案:延时,延时抖动3. 分析:热拔插技术是在不关闭电源的情况下,更换存在故障的硬盘、电源或板卡等部件,从而提高系统应对突发事件的能力,它特别适用在需要不连续工作的设备上。答案:热拔插4. 分析:交换机从内部构造可以分为端交换机和模块式交换机。其中端交换机仅支持一种局部网协议;而模块式交换机内

37、置多插槽,可灵活配置交换模块。答案:模块式5. 解析:了解一个网络的结点的地理分布以及数据流向等信息,是确定网络的规模、布局以及地理构造的前提,它主要包括:用户数量及分布的位置、建筑物内部构造情况、建筑物群情况等,这些数据是最终确定网络规模、布局、拓扑构造与构造化布线方案的重要依据。答案:建筑物群6. 解析:大中型网络中拓扑构造设计中采用分层的设计思想,网络分层设计的优点是:构造清晰、接开放、标准标准、分配与规划带宽方便,提高均衡负荷,提高网络效率。答案:分层7. 解析:IPv6采用128位地址长度,它的128位地址用16位边界划分,每个16位段转换成4位十六进制数字,用冒号“:分隔。结果表示

38、被称为冒号十六进制。答案:冒号十六进制8. 分析:Internet采用分层的路由选择协议,并将整个Internet划分为许多较小的自治。一个自治系统就是处于一个管理机构控制之下的路由器和网络群组。它可以是一个路由器直接连接到一个局域网上,同时也连到Internet上;它可以是一个由企业主干网互连的多个局域网。答案:路由选择9. 分析:综合布线采用双绞线和光纤混合布线方式。综合布线系统与传统的布线系统相比,有许多优越性,包括:兼容性、开放性、灵活性、可靠性、先进性和经济性等方面。所有布线采用世界上最新通信标准,链路均按八芯双绞线配置。对于特殊用户的需求可把光纤引到桌面。按工作波长采用的光纤有0.

39、85um和1.30 um两种。答案:光纤10. 分析:1BASE-T和10BASE-T比拟发送速率提高了 10倍,所以双绞线长度的最大长度为10BAST-T 时的 1/10。答案:1/1011. 分析:透明网桥的MAC地址表在网桥刚刚连接到局域网的时候是空的,但是透明网桥有一种有效的地址学习机制,可以使MAC地址表内容从无到有,逐渐地建立起来。透明网桥的MAC地址表中的信息有:站地址、端和时间。答案:端12. 分析:由于高速缓存的空间是有限的,因此交换机必须定时刷新交换表,删去长时间不使用的表项,参加新的表项。交换机每次查询交换表时所使用到的表项,都盖上一个时间戳;同时交换机每存入一个新的表项

40、时,也给它盖上一个时间戳。答案:时间戳13. 分析:第3层交换机工作在OSI参考模型的第3层网络层。它的功能相当于是将2层交换技术与路由技术的结合,但它并不是简单的第2层交换机和路由器的叠加,它是通过第3层路由模块直接叠加在2层交换的高速背板总线上的。第三层交换机依据数据包中的目的IP地址,进展路径选择和快速的数据包交换。答案:目的IP地址14. 分析:基于MAC地址划分VLAN需要一个保存VLAN管理数据库的VLAN配置效劳器。交换机能根据终端用户的MAC地址,检查VLAN管理数据库中的MAC地址条目,并且动态地设定连接端和对应的VLAN设置。答案:VLAN管理数据库15. 分析:按照生成树

41、的一般规则,交换机的阻塞端在转换成转发工作状态之前,一般都要等待一个生成树里大存活时间,而BackboneFast则可以使这个阻塞的端不必再等待这个时间而直接从侦听和学习状态转化为转发状态,一般只要30s就够了。答案:BackboneFast16. 分析:路由器上配置DHCP Server的第一步是建立一个地址池,它为DHCP客户动态分配地址提供有效而连续的一组IP地址。答案:地址池17. 分析:DHCP保存子网中的几个IP地址不参与IP地址分配,使用命令ip dhcpe*cluded-address,命令的格式为ip dhcp e*cluded-address+所要排除地址段的起始地址+所要

42、排除地址段的完毕地址或者ip dhcp e*cluded-address+所要排除地址。前者用于除排一组连续的IP地址,后者用于除排单个IP地址。该配置是在全局配置模式下操作的。答案:ip dhcp e*cluded-address18. 分析:配置访问控制列表时,首先需要定义一个标准或扩展的访问控制列表,访问控制列表使用包过滤技术,在路由器上读取第三层及第四层*中的信息如源地址、目的地址、源端、目的端等,并通过一定的过滤准则,实现了基于源地址、目的地址、端号以及各种协议的数据包的过滤,从而到达访问控制的目的。答案:访问控制列表19. 分析:802.11b运作模式根本分为两种:点对点模式和根本

43、模式。无线网卡和无线网卡之间的通信方式即上点对点模式;根本模式是指无线网络规模扩大或无线和有线网络并存时的通信方式,这也802.11b现在最普及的方式。答案:点对点模式20. 分析:正向查找将域名映射到IP地址的数据库中,将域名解析为IP地址,因此将将域名映射到IP地址的数据库是正向查找区域。在大局部的DNS查找中,客户端一般是使用正向查找,它是基于存储在地址资源记录中的一台计算机的DNS名称的搜索。答案:正向查找区域21. 分析:加密/解密算法、密钥及其工作方式构成密码体制。答案:密钥22. 分析:计算机病毒分类按照寄生方式可以分为引导性病毒、文件型病毒及复合型病毒。答案:引导性病毒23.

44、分析:网络入侵检测系统一般由控制台和监测器组成。控制台提供图形化界面来进展数据查询、查看警报并配置传感器;探测器的根本功能是捕获数据包,并对数据包进一步分析和判断。答案:探测器24. 分析:入侵检测技术可以分为异常入侵检测技术和误用入侵检测技术两种。异常入侵检测通常用于检测系统内容错误,当系统内容错误时将发出执行异常事件;误用入侵检测使用*种模式或特征描述方法对任何的攻击进展表达,当入侵者在入侵时,即通过它的*些行为过程建立一种入侵模模型,如果该行为与入侵方案的模型一致,即判为是入侵行为。答案:误用入侵25. 分析:网络评估技术可分为基于应用和基于网络的两种评估技术。基于应用的评估技术采用被动的、非破坏性的方法检测软件包的设置,并发现平安漏洞;基于网络的评估技术采用积极的、非破坏性的方法检验系统是否有可能被攻击崩溃。答案:应用,网络26. 分析:网络版防病毒系统的主要参数配置包括系统升级设置、扫描设置、黑白和端设置答案:黑白27. 分析:在*个系统或其部件中设置“机关,使在提供特定的输入数据时发生违反平安策略的操作等,这即是陷门的概念。答案:陷门28. 分析:ICMP用于用于在IP主机、路由器之间传递控制信息和过失报告。答案:控制信息29. 分析:嗅探器通过将本地网卡设置成混杂模式,来监听并捕捉其所连接网段的所有网络数据,并通过软件将捕捉到的数据进展实时分析,进而分析网络的运

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服