《网络管理员考试试题(四).pdf》由会员分享,可在线阅读,更多相关《网络管理员考试试题(四).pdf(10页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、网络管理员考试试题(四)一、单选题(共14题,共2 8 分)1、工作站与交换机相连时,使用哪种电缆最合适?()A.直通B.交叉C.空调制解调器D.标准电话线答案:A解析:暂无解析2、一台主机发送,一台主机接收,这是哪种通信方式的特征?()A.广播B.单播C.多播D.以上都不是答案:B解析:暂无解析3、生成树协议的目的是什么?()A.维持单一环路B.维持无环网络C.维持多环网络D.维持减少了环路的网络答案:B解析:暂无解析4、在哪种状态下端口只形成M A C地址表但不转发用户数据帧?()A.学习状态B.阻塞状态C.侦听状态D.转发状态答案:A解析:暂无解析5、交换机作为VLA N的核心元素,提供
2、了哪些智能化的功能?()A.基于用户、端口或逻辑地址来分组形成VLA N1/10B.对帧进行过滤和转发C.与其他交换机和路由器进行通信D.以上都是答案:D解析:暂无解析6、当分组从一个VLA N传输到另外一个VLA N时,需要以下哪一种设备?()A.网桥B.路由器C.交换机D.集线器答案:B解析:暂无解析7、D H CP代表什么?()A.D y n a m i c H o s t Co n f i g u r a t i o n Pr o t o c o lB.D y n a m i c H o s t i n g Co n f i g u r a t i o n Pr o t o c o l
3、C.D y n a m l c H o s t Co m p u t e r Pr o t o c o lD.D y n a m i c H o s t Co m p u t e r Po r t答案:A解析:暂无解析8、租用线是一条()链路,它提供了一条单的从客户到远程网络的预先建立的广域网通信链路。A.点到点B.点到多点C.模拟D.数字答案:A解析:暂无解析9、PPPO E运行在0 SI 的哪一层?()A.网络层B.数据链路层C.应用层D.传输层答案:B解析:暂无解析2/1010、内部环路I P地址是什么?()A.10 10 10 1B.2 552 552 550C.12 7.0 0 1D
4、.192 0.0 1答案:C解析:暂无解析11、哪种协议支持网络管理?()A.SM T PB.NFSC.SNM PD.FT PE.I PX答案:C解析:暂无解析12、列出你的W i n d o w s 汁算机上的IP配置.你应该使用什么命令?()A.i pB.i p c o n f i gC.w i n i p c f gD.s h o w i pE.c o n f i g答案:B解析:暂无解析13、p i n g 命令中-n 选项表示什么?()A.p i n g 区域的网络号B.不重复选项C.p i n g 的次数D.不要停止,除非中断E.没用答案:A解析:暂无解析14、下面哪个波长值没有在
5、光纤中使用?()A.8 50 n mB.130 0 n m3/10C.1450 n mD.1550 n m答案:C解析:暂无解析二、多选题(共6 题,共12 分)1、因特网超文本文件的指针可以使本地的、远程服务器上的各种形式的文件,如()等连接在一起。A.文本B.图像C.声音D.动画答案:A BCD解析:暂无解析2、计算机网络信息安全中传输威胁常见的攻击手法主要有()。A.截获B.中断C.伪造D.篡改答案:A BCD解析:暂无解析3、来自计算机网络信息系统的威胁主要有()和安全缺限等。A.信息战B.软件攻击C.黑客攻击D.病毒攻击答案:A BCD解析:暂无解析4、计算机网络信息安全机制中数字签
6、名是解决信息安全特殊问题的一种方法,适用于通信双方发生()和否认情况下的安全验证。A.伪造B.假冒C.篡改D.交换答案:A BC4/10解析:暂无解析5、当17 2.17.15.0/2 4用额外的4位进行子网划分时,以下哪两个地址是合法的子网地址?(选择2 个答案)()A.17 2 17 150B.17 2 17 158C.17 2 17 1540D.17 2 17 1596E.17 2.17 152 48答案:A D解析:暂无解析6、以下哪一项是增加VLA N带来的好处?选择所有正确的。()A.交换机不需要配置B.广播能够得到控制C.机密数据能够得到保护D.突破了限制用户成为组的物理的边界答
7、案:BCD解析:暂无解析三、判断题(共9题,共18 分)1、应用程序的安全性涉及两个方面的问题:一是应用程序对数据的合法权限;二是应用程序对用户的合法权限。答案:正确解析:暂无解析2、网络的分类有多种形式,从不同的角度可以对网络有不同的分类方法,常见的有按大小、距离和结构等分类。答案:正确解析:暂无解析3、在因特网文件传送服务协议客户连接服务器的整个过程中,数据传输通道是一直保持连接的,而控制信道是临时建立的。答案:错误解析:暂无解析4、在虚拟专用网中,PPP数据包流是由一个LA N上的路由器发出,通过共享I P网络上的隧道进行传输,再到达另一个LA N上的路由器。答案:正确5/10解析:暂无
8、解析5、电子邮件将邮件发送到收信人的邮箱中,收信人可随时进行读取。答案:正确解析:暂无解析6、PO P3协议不允许用户在不同的地点访问服务器上电子邮件。答案:错误解析:暂无解析7、NA T 通过允许内部网私有化来保存合法注册的寻址方案。答案:正确解析:暂无解析8、D H CP并非打算用于配置路由器、交换机和服务器,因为这些主机需要静态I P地址。答案:正确解析:暂无解析9、防火墙技术的核心的控制思想是包过滤技术答案:正确解析:暂无解析四、填空题(共9题,共18 分)1、通过对网络数据的封包和加密传输,在公网上传输私有数据,达到私有网络的安全级别,利用公网构筑。如果接入方式为(),则称之为VPD
9、 N。答案:拨号方式解析:暂无解析2、多媒体计算机指的是计算机综合处理多媒体信息,使多种信息建立逻辑连接、集成为一个系统并具有()的技术。答案:交互性解析:暂无解析3、多媒体计算机指的是计算机综合处理多媒体信息,使多种信息建立逻辑连接、集成为一个系统并具有()的技术。答案:交互性6/10解析:暂无解析4、多媒体数据压缩编码技术中,常用的压缩编码方法可以分为()和有损压缩法两大类。答案:无损压缩法解析:暂无解析5、计算机网络信息安全中,安全服务是指对应的网络协议层次对信息的()、完整性和真实性进行保护和鉴别,以便防御各种安全威胁和攻击。答案:保密性解析:暂无解析6、计算机网络信息安全中,对称密码
10、技术包括分组密码技术和()技术这两个重要的分支。答案:流密码解析:暂无解析7、计算机网络信息安全中,分组密码是一个明文分组被作为一个整体来产生一个等长的密文分组的密码,通常使用的是()b i t 的分组大小。答案:6 4解析:暂无解析8、计算机网络信息安全中防火墙通常是指在网络安全边界控制中,用来阻止从外网想进入给定网络的()对象的安全设备。答案:非法访问解析:暂无解析9、网络信息安全中对数据最有效的保护就是()。答案:加密解析:暂无解析五、问答题(共9题,共54分)1、描述I CM P的用途。答案:I CM P在所有的 T CP/I P 主机上都实施;I CM P消息承载在 I P 数据报中
11、,用于发送错误消息和控制消息,I CM P消息的例子包括 p i n g 和“目的不可达”.解析:暂无解析7/102、描述T CP/I P实现中的窗口操作。答案:窗口操作(W i n d o w i n g)是一种控制端到端信息传送量的方法;窗口操作是发送方和接收方关于在两个确认之间传送多少数据的协议。解析:暂无解析3、描述O SI 模型中网络层的主要功能。答案:网络层提供了尽力的端到端分组传送,网络层基于 I P 路由选择将分组从源网络发送到目的网络。解析:暂无解析4、描述生成树协议的主要功能。答案:生成树协议的主要功能是支持冗余的交换/桥接路径,并且不会受到网络中环路的影响解析:暂无解析5
12、、阐述城域网三层交换机与千兆比交换路由器(G SR)之间的区别。答案:答:(1)三层交换机可以支持二层交换,例如,PPPo E、VLA N等都可以通过设置穿过三层交换机;G SR不支持二层交换,上述的报文类型不能穿过 G SR,必须在 G SR上终结。(2)三层交换机的包转发靠 A SIC等硬件实现,其主要特点是简单快速,其主要接口类型为以太网接口,处理的协议主要是旧协议,处理其它协议时效率会大大降低;G SR则是基于网络处理器的设备,支持的接口类型比较多,协议支持能力强。(3)三层交换机的广域网接口一般都是通过软件方式实现的,其广域网接口的效率远低于以太网接口的效率,G SR则采用了许多微处
13、理器引擎,各种接口的效率都比较高。(4)三层交换机在支持规则和 Q o S保证、流分类方面的能力比较弱,G SR则具有比较强的能力。(5)三层交换机的可升级性比较差,尤其是有些协议还没有完全形成标准,这也导致很多厂家早期的三层交换机与现在的协议不兼容。而采用网络处理器的 G SR可能只需要修改软件就可以支持。(6)三层交换机更适合处理简单、静态、接口类型和业务类型单一的网络,G SR的灵活性则比较好。解析:暂无解析6、阐述城域网中运营管理功能的主要内容。答案:答:一是用户的标示和上网清单(类似话单)。二是各种方式的用户计费,包括主叫方式、卡号方式、帐号方式等。8/10三是用户开户/销产。四是网
14、络设备故障处理和维护。五是防止用户盗用网络资源。解析:暂无解析7、阐述T CP/I P协议的数据传输过程。答案:答:(1)T CP协议将源计算机的数据分解成若干分组(数据报),每个分组加上一个 T CP信封。所谓加信封实际上是加一个控制头,上面有接收主机地址、数据重组和防止信息包被破坏的信息。(2)I P 协议在每坌 T CP信封外面再加一个所谓 IP 信封,也就是加一个 I P控制头,其上有接收主机的地址,然后交通信驱动程序由物理网传送。I P 分组自身不能保证传输的可靠性,需要由T CP保持正确的 I P 分组通过网络。解析:暂无解析8、一些常见的网络攻击方法有哪些?答案:答:(1)I P
15、 地址伪装:攻击方发出的数据包中的源地址改成受攻击方的网络地址,向该网络发送数据包。(2)I P 抢劫:攻击者中途截取一个已经连接成功的会晤。(3)Sm u r f:攻击方通过第三方网络借以一伪造的地址将数据包传入,大量的数据包使得网络处理能力迅速下降直至崩溃。(4)D u m p s t e r D i v i n g :通过搜寻公司的垃圾文件以获得口令等敏感性数据。(5)W a r-d i a l i n g :通过不断快速的枚举法来获得用户帐号和口令。(6)利用操作系统缺陷:利用系统中漏洞直接对系统进行攻击。(7)拒绝服务:特征是攻击者通过各种方法使合法的用户不能使用某种服务。解析:暂无
16、解析9、阐述网络地址转换的优缺点。答案:答:(1)网络地址转换的优点在于:内部网络的主机可以通过该功能访问 In t e r n e t 资源,提供了解决 I n t e r n e t 地址短缺的有效手段;为内部主机提供了部分“隐私”(Ph v a c y)保护。(2)网络地址转换的缺点网络地址转换的缺点在于:由于需要对报文进行 IP 地址的转换,涉及 I P 地址的数据报的报头不能被加密。在应用层协议中,不能使用加密的9/10FT P连接,否则 FT P的 p o d 命令不能被正确转换。网络调试变得更加困难。比如,某内部主机试图攻击其它网络,则很难指出究竟是哪一台机器是恶意的,因为主机的I P 地址被屏蔽了。解析:暂无解析Powered by TCPDF(www.tcpdf.org)10/10