《2023年网络工程师试卷.pdf》由会员分享,可在线阅读,更多相关《2023年网络工程师试卷.pdf(49页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2023年上半年网络工程师上午试卷 计算机指令一般涉及操作码和地址码两部分,为分析执行一条指令,其 。(1)A.操作码应存入指令寄存器(1R),地址码应存入程序计数器(P C)。B.操作码应存入程序计数器(P C),地址码应存入指令寄存器(I R)C.操作码和地址码都应存入指令寄存器。D.操作码和地址码都应存入程序计数器。试题解析:指令寄存器(I R)用来保存当前正在执行的一条指令.当执行一条指令时,先把它从内存取到数据寄存器(D R)中,然后再传送至I R。指令划分为操作码和地址码字段,由二进制数字组成。为了执行任何给定的指令,必须对操作码进行测试,以便辨认所规定的操作。指令译码器就是做这项
2、工作的。指令寄存器中操作码字段的输出就是指令译码器的输入。操作码一经译码后,即可向操作控制器发出具体操作的特定信号。答案:(1)C进度安排的常用图形描述方法有G A N T T 图和P E R T 图。G A N T T 图不能清楚地描述(2);P E R T 图可以给出哪些任务完毕后才干开始另一些任务。下图所示的P E R T图中,事件6 的 最 晚 开 始 时 刻 是(3)(图略,后补)(2)A.每个任务从何时开始B.每个任务到何时结束C.每个任务的进展情况D.各任务之间的依赖关系(3)A.0B.1 C.10D.11试题解析:甘特图的优点是直观表白各个任务的计划进度和当前进度,能动态地反映
3、软件开发进展的情况,是小型项目中常用的工具。缺陷是不能显式地描绘各个任务间的依赖关系,关键任务也不明确。P E R T图中的关键途径是一2 f 5 f 7-9,总 共15天。在不影响关键途径,并考虑到5-8这个任务的前提下,事 件6的最晚开始事件是第10天。答案:(2)D,(3)C使用白盒测试方法时,拟定测试用例应根据(4)和指定的覆盖标准。(4)A.程序的内部逻辑 B.程序结构的复杂性C.使用说明书 D.程序的功能试题解析:白盒法全面了解程序内部逻辑结构、对所有逻辑途径进行测试。白盒法是穷举途径测试。在使用这一方案时,测试者必须检查程序的内部结构,从检查程序的逻辑着手,得出测试数据。答案:(
4、4)A若某整数的1 6位补码为F F F F H (H表达十六进制),则该数的十进制值为(5)。(5)A.0 B.-1 C.21 6-1 D.-2化+1试题解析:负数的补码:符号位为1,其余位为该数绝对值的原码按位取反;然后整个数加1。因此,补 码F F F F H相应的是-1答案:(5)B若在系统中有若干个互斥资源R,6个并发进程,每个进程都需要2个资源R,那么使系统不发生死锁的资源R的最少数目为(6)。(6)A.6B.7C.9 D.1 2试题解析:在极端情况下,假设6个并发进程都获得了一个资源。要避免死锁,则至少需要再增长一个资源。答案:(6)B软件设计时需要遵循抽象、模块化、信息隐蔽和模
5、块独立原则。在划分软件系统模块时,应尽量做到(7)。(7)A.高内聚高耦合 B,高内聚低耦合C.低内聚高耦合 D.低内聚低耦合试题解析:高内聚强调功能实现尽量在模块内部完毕;低耦合则是尽量减少模块之间的联系,减少彼此之间的互相影响。这两者的结合是面向过程编程和系统设计的重要特点。答案:(7)B程序的三种基本控制结构是(8)。(8)A.过程、子程序和分程序 B.顺序、选择和反复C.递归、堆栈和队列 D.调用、返回和跳转试题解析:常识答案:(8)B栈是一种按“后进先出”原则进行插入和删除操作的数据结构,因此,(9)必须用栈。(9)A.函数或过程进行递归调用及返回解决B.将一个元素序列进行逆置C.链
6、表结点的申请和释放D.可执行程序的装入和卸载试题解析:常识。答案:(9)A两个以上的申请人分别就相同内容的计算机程序的发明发明,先后向国务院专利行政部门提出申请,(1 0)可以获得专利申请权。(1 0)A.所有申请人均 B.先申请人C.先使用人 D.先发明人试题解析:在我国,审批专利遵循的基本原则是“先申请先得”原则,即对于同样的发明发明,谁先申请专利,专利权就授予谁。专利法第九条规定,两个以上的申请人分别就同样的发明发明申请专利的,专利权授予最先申请的。当有两者在同一时间就同样的发明发明提交了专利申请,专利局将分别向各申请人通报有关情况可以将两申请人作为一件申请的共同申请人,或其中一方放弃权
7、利并从另一方得到适当的补偿,或两件申请都不授予专利权。但专利权的的授予只能给一个人。答案:(1 0)B第三层互换根据(1 1)对数据包进行转发。(1 1)A.M A C地址 B.I P 地址 C.端标语 D.应用协议试题解析:这道题目有些吃不准。第三层互换本来是应当根据网络层I P 地址进行转发的。但第三层互换有一类方案的思想是:在第三层对数据报进行一次路由,然后尽量在第二层互换端到端的数据帧,这就是所谓的“一次路由,随后互换”(R o u t e O n c e,S w i t c hT h e r e a f t e r)的策略。3 Co m 公司的 F a s t I P 互换(用于局域
8、网)和 M P O A(M u l t i-P r o t o c o l O v e rA T M,A T M 上的多协议)属于此类。其中F a s t I P 互换使用的是M A C地址,M P O A 使用的就不一定是M A C地址了。止 匕 外,第三层互换尚有一类方案是尽也许地避免路由器对数据报进行逐个解决,可以把网络数据划提成不同的网络流,在进行路由和转发时是以数据报携带的网络流标志为依据。Ci s c o 公司的N e t F l o w 互换(用于局域网)和 T a g S w i t c h i n g 互换(用于广域网)以及I p s i l o n公司的I P S w i
9、t c h i n g 互换就是属于这种技术。从题目不是很容易揣摩出命题老师的意思,在 A和 B 之间反复权衡,最后还是选B。答案:(1 1)B按 照 I E E E 8 0 2.I d 协议,当互换机端口处在(12)状态时,既可以学习M A C 帧中的源地址,又可以把接受到的M A C 帧转发到适当的端口。(12)A.阻 塞(b l oc k i n g)B.学 习(l e a r n i n g)C.转 发(f or w a r d i n g)D.监 听(l i s t e n i n g)试题解析:对于支持生成树算法的互换机来说,其端口有六种工作模式:X。禁 用(d i s a b l
10、 e d):端口既不发送和监听B P D U,也不转发数据帧。大 阻 塞(b l oc k i n g):端口可发送和监听B P D U,但不转发数据帧。九 监 听(l i s t e n i n g):端口监听B P D U 以保证网络中不出现环路,但不转发数据帧。该模式是-种临时模式。九 学 习(l e a r n i n g):端口学习M A C 地址,建立地址表,但不转发数据帧。该模式是一种临时模式。大 转 发(f or w a r d i n g):端口既可以发送和监听B P D U,也可以转发数据帧。大 故 障(b r ok e n):端口由于配置错误而无法使用,既不能发送和监听B
11、 P D U,也不能转发数据帧。通常在互换机重启之后就可以消除故障状态。答案:(12)C以下关于帧中继网的叙述中,错误的是(13)o(13)A.帧中继提供面向连接的网络服务B.帧在传输过程中要进行流量控制C.既可以按需提供带宽,也可以适应突发式业务D.帧长可变,可以承载各种局域网的数据帧。试题解析:F R (F r a m e R e l a y,帧中继)是八十年代发展起来的一种数据通信技术,它是从X.25分组互换技术演变而来的。F R 向用户提供面向连接的通信服务。F R 省略了帧编号、差错控制、流量控制、应答、监视等功能,把这些功能所有交给用户终端去完毕,大大节省了互换机的开销,减少了时延
12、,提高了信息吞吐量。F R 具有高带宽和高可靠性的优点,可以作为X.25的替代方案。F R 的帧信息长度远大于X.25分组,最大帧长度可达1600字节,适合于封装局域网的数据单元。F R 的带宽控制技术是它的一大优点。在传统的数据通信业务中,用户预定了一条64K b p s 的链路,那么就只能以6 4 K b p s 的速率传输。而在F R 技术中,预定的是C I R (C o m m i t t edi n fo r m a t i o n R a t e,约定数据速率),即在正常状态下 T c (C o m m i t t ed T i m e I n t er v a l,承诺时间间隔)
13、内的数据速率平均值。在实际的数据传输过程中,用户能以高于6 4 K b p s 的速率传送数据。举例来说,一个用户预定了 C I R=6 4 K b p s 的 F R 链路,并与F R 业务供应商鉴定了此外两个指标:X I.B e(C o m m i t t ed B u r s t,承诺突发量):在承诺信息速率的测量间隔内,互换机准许接受和发送的最大数据量,以 b p s 为单位。九 2.B e(E x c es s B u r s t,超突发量):在承诺信息速率之外,F R 互换机试图发送的未承诺的最大额外数据量,以 b p s 为单位。超量突发依赖于厂商可以提供的服务,但是一般来说它要
14、受到本地接入环路端口速率的限制。一般来说,发送超量突发数据(B e)的概率要小于承诺突发数据(B e)。网络把超量突发数据(B e)看作可丢弃的数据。当用户以等于或低于6 4 K b p s (C I R)的速率传送数据时,网络一定可靠地负责传送,当用户以大于6 4 K b p s 的速率传送数据,且用户在T c 内的发送量(突发量)少于B c+B e时,在正常情况下也能可靠地传送,但是若出现网络拥塞,则会被优先丢弃。当突发量大于B c+B e时,网络将丢弃数据帧。所以F R 用户虽然付了 6 4 K b p s 的信息速率费(收费以C I R 来定),却可以传送高于6 4 K b p s 速
15、率的数据,这是F R 吸引用户的重要因素之一.答案:(1 3)B在地面上相隔2 0 2 3 K M 的两地之间通过卫星信道传送4 0 0 0 比专长的数据包,假如数据速率为6 4 K b/S,则从开始发送到接受完毕需要的时间是(1 4)。(1 4)A.4 8m s B.6 4 0 m s C.3 2 2.5 t n s D.3 3 2.5 m s试题解析:总时间=4 0 0 0 比特的发送时间+卫星传输延迟时间。发送4 0 0 0 比特需要4 0 0 0/6 4 k=6 2.5 m s,在文中没有说明卫星传输延迟,估计又用了 2 70 m s的“标准时间”。唉,这个时间我去年下半年做考试分析时
16、就已经强调过了是“教条主义”,怎么就不知道反思呢?“有的书上说卫星传输的延时是2 7 0 m s,这里要说明一下:传输延时是与距离相关的,距离越远则延时越大。即使是同一颗卫星,其近地点与远地点的通信传输延迟都差别非常大。假如死记2 7 0 m s,那就是教条主义了。”总时间=6 2.5+2 7 0=3 3 2.5 m s答案:(1 4)D同步数字系列(S D H)是光纤信道复用标准,其中最常用的S T M-1 S C-3)据速率是(1 5),S T M-4(0 C T 2)的数据速率是(1 6)。(1 5)A.1 5 5.5 2 0 M b/sB.6 2 2.0 8 0 M b/sC.2 4
17、8 8.3 2 0 M b/sD.l O G b/s(1 6)A.1 5 5.5 2 0 M b/sB.6 2 2.0 8 0 M b/sC.2 4 8 8.3 2 0 M b/sD.l O G b/s试题解析:SONETSDH效据傕构建生(Mbps)电子的光的光的耳间SPESTS-18-151.8450.112STS-3OC-3STM-1155.52150336STS-9OC-9STM-3465.56451 A8STS-12OC-12STW-4622.0801.344答案:(1 5)A,(1 6)B采用C R C进行差错校验,生成多项式为G(X)=X4+X+1,信息码字为1 0 1 1 1,
18、则计算出的C R C校验码是(1 7)。(1 7)A.0 0 0 0 B.0 1 0 0 C.0 0 1 0 D.1 1 0 0试题解析:1 0 0 1 1 11 0 1 1 1 0 0 0 0-最后四个“0”是补位1 1 0 0 1 1 1 1 I I-I I1 0 0 0 01 0 0 11;T T o o|.根分点播、生一祝分、二至LAN G 间、交7 多强力GLite王上里次字号a凌描上行:景 需 512 Kbps下 冬 最 在 15 Mbps昨能售巧虐ADSL:至用言豪所无奇发会splrtterVDSLM 布数盘理至日字用凝强1.5 Mbps-2.3 Mbps下行:13 M bps-
19、52 Mbps舸 缮与 A D S L棺 应.另 尸 H 以传受HDTV哼目R A D S L (R a te-A d a p tive D S L,速率自适应数字用户线路)是在A D S L 基础上发展起来的新一代接入技术,这种技术允许服务提供者调整x D S L 连接的带宽以适应实际需要并且解决线长和质量问题,为远程用户提供可靠的数据网络接入手段。它的特点是:运用一对双绞线传输;支持同步和非同步传输方式;速率自适应,下行速率从1.5 M bp s到 8 M bp s,上行速率从 1 6 K bp s到 6 4 0 K bp s;支持同时传数据和语音,特别合用于下雨,气温特别高的反常天气环境
20、。答 案:(1 8)B下 列F T T x组网方案中,光纤覆盖面最广的是(1 9)(1 9)A.F T T N B.F T T C C.F T T H D.F T T Z试题解析:F T T N(f i b e r t o t h e n o d e,光纤到节点)F T T C (f i b e r t ot h e C u r b,光纤到路边)F T T H(f i b e r t o t h e H o m e,光纤到户)F T T Z(f i b e r t o t h e Z o n e,光纤到社区)显然,F T T H将光纤直接铺到千家万户,覆盖面是最广的。答案:(1 9)C 网络地
21、址和端口翻译(N A PT)用于(2 0),这样做的好处是(2 1)。(2 0)A.把内部的大地址空间映射到外部的小地址空间B.把外部的大地址空间映射到内部的小地址空间C.把内部的所有地址映射到一个外部地址D.把外部的所有地址映射到一个内部地址(2 1)A.可以快速访问外部主机B.限制了内部对外部主机的访问C.增强了访问外部资源的能力D.隐藏了内部网络的I P配置试题解析:N PA T (N e t w o r k Po r t A d d r e s s T r a n s l a t i o n s,网络端口地址转换)也被称为多对一”的 N A T,或者叫 PA T (Po r t A d
22、 d r e s s T r a n s l a t i o n s,端口地址转换)、N PA T (N e t w o r k A d d r e s sPo r t T r a n s l a t i o n s,网络端口地址转换)、地 址 超 载(a d d r e s s o v e r l o a d i n g)N PA T可以允许多个内网本地I P地址共用一个外网本地I P地址(通常是公用I P地址),并同时对I P地址和端标语进行转换。当多个主机同时使用一个I P地址时,N A T服务器运用I P地址和T C P/U D P端标语唯一标记某个主机上的某个会话。N PA T 普遍
23、应用于接入设备中,当多个内网主机需要同时通过一个I P地址连接到外网时,N PA T 技术极为有用。N PA T 技术是一种地址伪装(A d d r e s s M a s q u e r a d i n g)技术,N PA T 转换后的端标语被称为伪装端标语,N PA T 服务器中的映射表则称为伪装N A T 表。通信时,N PA T 中出口分组的内网私有地址被N A T 服务器的外网公用I P地址代替,出口分组的端标语被一个尚未使用的伪装端标语代替。从外网进来的分组根据伪装端标语和伪装N A T 表进行转换。答案:(2 0)C (2 1)D边界网关协议BG P的报文(2 2)传送。一个外部
24、路由器通过发送(2 3)报文与另一个外部路由器建立邻居关系,假如得到应答,才干周期性的互换路由信息。(2 2)A.通过T C P连接B.封装在U D P数据包中C.通过局域网D.封装在1 C M P包中(2 3)A.U p D a t eB.K e e p A l i v eC.Op e nD.通告试题解析:BG P路由器使用T C P端口 1 7 9 互相建立对等会话。OPE N 消息是当两个BG P路由器之间的T C P会话连接建立之后一方面要发送的消息。O PEN消息重要用来协商对等实体之间的BG P版本号,一般来说使用两个BG P路由器都支持的最高版本。O PEN 消息还用于发送BG
25、P路由器的标记,BG P路由器的标记是与O SPF 中的路由器I D类似的字段,默认为最高回送I P地址。此外,O PEN 消息还用于协商两个对等实体发送K EEPA L I VE消息的间隔时间和保持计时器的时间长度。答案:(22)A(23)C在 I Pv 6 中,地址类型是由格式前缀来区分的。I Pv 6 可聚合全球单播地址的格式前缀是(24).(24)A.0 0 1 B.1111 1110 10 C.1111 1110 11 D.1111 1111试题解析:饰携类型占用比例0000 0000保留1/2560000 0001未指定11/2560000 001OSINSAP 皿1/128000
26、0 010Novell NetWare IPX地址1/1280000 011未指定1/1280000 1未指定1/320001未指定1/16001可焚莫全球单播虻址1/8010基于提佐者的蛀址1/8011未指定1/8100基于i i理 雌 址1/8101未箔定1/8110未指定1/81110未指定优6111 0未指定1/32111110未指定1/641111 110未指定1/1281111 1110 0未指定1/51211111110 10造珞水毡乐插蛀址1/1Q2411111110 11站点水生申报蛀址1/10241111 1111多点哙1/256答案:(24)A在 I Pv 6 的单播地址
27、中有两种特殊地址,其中地址0:0:0:0:0:0:0:0 表达.地址 0:0:0:0:0:0:0:1 表达(26)o(25)A.不拟定地址,不能分派给任何结点B.回环地址,结点用这种地址向自身发送I Pv 6 分组C.不拟定地址,可以分派给任何地址D.回环地址,用于测试远程结点的连通性(26)A.不拟定地址,不能分派给任何结点(25)B.回环地址,结点用这种地址向自身发送I Pv 6 分组C.不拟定地址,可以分派给任何地址D.回环地址,用于测试远程结点的连通性试题解析:“0:0:0:0:0:0:0:0”表达没有这个地址,当发送I Pv 6 包的主机还没分派地址时使用,不能分派给任何节点。“0:
28、0:0:0:0:0:0:1”是回呼地址(或称为回环地址),用来向自身发送I Pv 6 包,不能分派给任何物理接口。答案:(25)A,(26)B Te l n e t 采用客户端/服务器工作方式,采用(27)格式实现客户端和服务器的数据传输。(27)A.N TL B.N VT C.b a s e 6 4 D.RF C 8 22试题解析:Te l n e t (TCP/I P Te r m in a l Em u l a t io n Pr o t o c o l,TCP/I P 终端仿真协议)是一种基于TCP 23 端口的虚拟终端通讯协议。Te l n e t 是标准的提供远程登录功能的应用,可
29、以运营于不同操作系统的主机之间。Te l n e t 由运营在本地计算机上的Te l n e t 客户进程和运营在远程计算机上的Te l n e t 服务器进程所组成。为了使异构计算机和操作系统间的Te l n e t 交互操作成为也许,Te l n e t 协议定义了一种通用字符终端作为数据和命令在I n t e r n e t 上的传输方式,即 N VTCN e t Vir t u a lTe r m in a l,网络虚拟终端)。答案:(27)B以下关于DN S服务器的叙述中,错误的是(28)(28)A.用户只能使用本网段内DN S服务器进行域名解析B.主域名服务器负责维护这个区域的所有
30、域名信息C.辅助域名服务器作为主域名服务器的备份服务器提供域名解析服务D.转发域名服务器负责非本地区名的查询试题解析:常识。答案:(28)A以下域名服务器中,没有域名数据库的(29)o(29)A.缓存域名服务器 B.主域名服务器C.辅助域名服务器 D.转发域名服务器试题解析:缓存域名服务器将向其他域名服务器进行域名查询并将查询结果保存在缓存中。缓存域名服务器可以改善网络中D N S 服务器的性能。当 D N S 经常查询一些相同的目的时,安装缓存域名服务器可以对查询提供更快速的响应,而不需要通过主域名服务器或辅助域名服务器。缓存域名服务器因此特别适合于在局域网内部使用,其重要目的是提高域名解析
31、的速度和节约对互联网访问的出口带宽。某些网络连接不鼓励向本地以外发送很大的数据流量,这要么是由于网络连接是按流量计费的,或网络连接自身是带宽局限性。在这样的情况下,假如想将发往外部的D N S 流量限制到尽也许的小,就需要使用B I N D 的转发机制。或者你的网络中只有一台机器能连接到I n t e r n e t ,而你在这台机器上运营了 B I N D ,那么你可以将这台B I N D 作为内部网络中的其 他 B I N D 的转发器,也就是转发域名服务器,使得其他D N S 也能查找I n t e r n e t 域名。域名查询的转发机制是:当设立了转发器后,所有非本域的和在缓存中无法
32、找到的域名查询都将转发到设立的D N S 转发器上,由这台D N S 来完毕解析工作并做缓存,因此这台转发器的缓存中记录了丰富的域名信息。因而对非本域的查询,很也许转发器就可以在缓存中找到答案,避免了再次向外部发送查询,减少了流量。答案:(29)A通 过“I n t e r n e t 信息 服 务(I I S)管理器”管理单元可以配置F T P 服务器,若将控制端口设立为2222,则数据端口自动设立为(3 0)o(3 0)A.20 B.8 0 C.5 43 D.2221试题解析:F T P 的数据端标语是F T P 控制端标语-1。例如当控制端口为21 时,数据端口就是20答案:(30)D在
33、一台A p a c h e 服务器上通过虚拟主机可以实现多个W e b 站点。虚拟主机可以是基于(3)的虚拟主机,也可以是基于名字的虚拟主机。若某公司创建名字为.c o m 的虚拟主机,则需要在(3 2)服务器中添加地址记录。在 L i n u x中该地址记录的配置信息如下,请补充完整。N a m e V i r t u a l H o s t 192.168.0.1(33).c o mD o c u m e n t Ro o t /va r/www/h t m l/b u s i n e s s(31)A.I P B.T C P C.U D P D.H T T P(32)A.S N M P
34、B.D N S C.S M T P D.F T P(33)A.W e b N a m e B.I I o s t N a m e C.S e r ve r N a m e D.W W W试题解析:常识。答案:(31)A,(32)B,(33)C AT M 高层定义了 4 类业务,压缩视频信号的传送属于(34)类业务。(34)A.C BR B.V BR C.U BR D.ABR试题解析:AT M 所提供的业务体系有五种业务类型:C BR(C o n s t a n t Bi t Ra t e,固定比特率业务)、RT-V BR(Re a l t i m e-V a r i a b l e Bi t
35、Ra t e,实时可变比特率业务)、N RT-V BR(N o tRe a l t i m e-V a r i a b l e Bi t Ra t e,非实时可变比特率业务)、U BR(U n s pe c i f i e d Bi t Ra t e,未指定比特率业务)、ABR(Ava i l a b l e Bi t Ra t e,可用比特率业务)。在题目中,将 RT-V BR和 N RT-V BR合并成了 V BR,所以是四种业务。务护性CBRRT-VBRNRT-VBRABRUBR千克通UH造X次弓于生廿建w4VXXX案刃于央堂通七X0W4J建二更春天适XXXqX压缩视频属于RT-V BR
36、o答案:(34)B某 Li n u x D H C P 服务器d h c pd.c o n f 的配置文献如下:d d n s-u pd a t e-s t y l e n o n e;s u b n e t 192.168.0.0 n e t m a s k 255.255.255.0 r a n g e 192.168.0.200 192.168.0.254;i g n o r e c l i e n t-u pd a t e s;d e f a u l t-l e a s e-t i m e 3600;m a x-l e a s e-t i m e 7200;o pt i o n r o
37、 u t e r s 192.168.0.1;o pt i o n d o m a i n-n a m e t e s t.o r g”;o pt i o n d o m a i n-n a m e-s e r ve r s 192.168.0.2;)h o s t t e s t l h a r d wa r e e t h e r n e t 00:E 0:4C:70:33:65;f i xe d-a d d r e s s 192.168.0.8;)客户端I P 地址的默认租用期为(35)小时。(35)A.1 B.2 C.60 I).120试题解析:d e f a u l t-l e a
38、 s e-t i m e 和 m a x-l e a s e-t i m e 的单位是秒答案:(35)A D H C P 客户端不能从D H C P 服务器获得(36)。(36)A.D H C P 服务器的I P 地址 B.we b 服务器的I P 地址C.D N S 服务器的I P 地址 D.默认网关的1P 地址试题解析:常识答案:(36)B配置P O P 3服务器时,邮件服务器的属性对话框如下图所示,其中默认情况下“服务器端口 ”文本框应输入_(37)。(图略,后补)(37)A.21 B.25 C.80 D.110试题解析:P O P 3协议的默认端口是T C P 的 110。答案:(37
39、)D 在 W i n d o ws 的 D O S 窗口中键入命令C:n s l o o k u p s e t t y pe=n s 202.30.192.2这个命令序列的作用是(38)。(38)A.查询202.30.192.2 的邮件服务器信息B.查询202.30.192.2 到域名的映射C.查询202.30.192.2 的区域授权服务器D.查询202.30.192.2 中各种可用的信息资源记录试题解析:s e t t y pe=n s 中,n s 表达代表为域名服务器。执行n s l o o k u p命令,输 入?显示帮助,并未具体说明。输 入 s e t t y pe=n s”命令,
40、然后再输入b a i d u.c o m”,显示以下内容:baidu.con服务器:Address:202.116.64.1非权威应答:从返回结果来看,应当是区域授权服务器。naneseruer=naneseruer=naneseruer=baidu.connaneseruer=ns2.baidu.condns.baidu.coninternet address=202.108.22.220ns2.baidu.coninternet address=61.135.165.235ns3.baidu.coninternet address=220.181.37.10ns4.baidu.conint
41、ernet address=220.181.38.10答案:(38)C H T T P S 采用(39)协议实现安全网站访问。(39)A.S S L B.I P S e c C.P G P D.S E T试题解析:简朴地说,H T T P S 就是通过S S L加密后的HT T P。运用HT T P S 协议,能在客户端和服务器之间进行防窃听、防篡改及防伪造的通信,实现数据的机密性、完整性、服务器认证和可选的客户端认证。答案:(3 9)A杀毒软件报告发现病毒Mac ro.Me lis s a,由该病毒名称可以推断出病毒类型是(40),这类病毒重要感染目的是(41)。(40)A.文献型 B.引导
42、型C.目录型 D.宏病毒(41)A.EX E或 CO M可执行文献 B.W O R D或 EX CEL文献C.DLL系统文献 D.磁盘引导区试题解析:Me lis s a病毒是一种快速传播的可以感染那些使用MS W o rd 9 7 和 MS O f f ic e 2 0 2 3 的计算机宏病毒。即使不知道Me lis s a病毒是什么也没关系,由于前面有个Mac ro,表白这是宏病毒。答案:(40)D,(41)B以下A CL语句中,含 义 为“允 许 1 72.1 68.0.0/2 4网段所有P C访 问 1 0.1.0.1 0 中的FT P服务”的是(42)o(42)A.ac c e s
43、s-lis t 1 0 1 de ny t c p 1 72.1 68.0.0 0.0.0.2 55 h o s t 1 0.1.0.1 0 e q f t pB.ac c e s s-lis t 1 0 1 pe rm it t c p 1 72.1 68.0.0 0.0.0.2 55 h o s t 1 0.1.0.1 0 e q f t pC.ac c e s s-lis t 1 0 1 de ny t c p h o s t 1 0.1.0.1 0 1 72.1 68.0.0 0.0.0.2 55 e q f t pD.ac c e s s-lis t 1 0 1 pe rm it t
44、 c p h o s t 1 0.1.0.1 0 1 72.1 68.0.0 0.0.0.2 55 e q f t p试题解析:A、C 一方面可以排除,由于它们是de ny。扩展A CL命令的格式如下:会 令设贸access-6 st sd_fd(denylpemiit protocol source占ourtewUdc&rdJ destination 和por工 建#晏ACL答案:(42)B以下关于加密算法的叙述中,对的的是(43)o(43)A.DES 算法采用1 2 8位的密钥进行加密B.DES 算法采用两个不同的密钥进行加密C.三重DES 算法采用3 个不同的密钥进行加密D.三重D E
45、S 算法采用2个不同的密钥进行加密试题解析:这道题出得让人无法适从。DES 是一个分组加密算法,它以64位为分组对数据加密。同时DES 也是一个对称算法,即加密和解密用的是同一个算法。它的密钥长度是64位,但实际有效的密钥只是56位,这是由于密钥中每8 位就有1 位用作奇偶校验。DES 的分组长度太短(仅 64位)、密钥长度更短(仅 56位),可以通过穷举(也称野蛮袭击)的方法在较短时间内破解。1 978年初,IB M意识到DES 的密钥太短,于是设计了 3 DES(T riple DES),运用三重加密来有效增长密钥长度,加大解密代价。3 D E S 是 D E S 算法扩展其密钥长度的一种
46、方法,它需要执行三次常规的D E S 加密,这相称于将加密密钥的长度扩展 到 128位(112位有效)或 19 2位(16 8位有效)。3 D E S 有 3 种不同的加密模式(E 代表加密,I)代表解密):九 1、D E S-E E E 3,使用3个不同的密钥进行三次加密,这相称于将密钥扩展为19 2位。九 2、D E S-E D E 3,使用3个不同的密钥,分别对数据进行加密、解密、加密操作,这也相称于将密钥扩展为19 2位。九 3、D E S-E E E 2和 D E S-E D E 2,与前面模式相同,只是第一次和第三次加密使用同一密钥,这相称于将密钥扩展为128位。A、B肯定是错的,
47、C和 D都有也许。D E S-E E E 3 和 D E S-E D E 3 采用了三个不同的密钥,而D E S-E E E 2和 D E S-E D E 2采用了两个不同的密钥。建议选择C、D的都算对。答案:(4 3)C(D也算对)I I S 服务支持的身份验证方法中,需要运用明文在网络上传递用户名和密码的是(4 4)。(4 4)A.N E T P a s s p o r t 身份验证 B.集成W i n d o w s 身份验证C.基自身份验证 D.摘要式身份验证试题解析:HS提供多种身份验证方案:匿名访问:假如启用了匿名访问,访问站点时,不规定提供通过身份验证的用户凭据。集 成 W i
48、n d o w s 身份验证:以前称为N T L M 或 W i n d o w s NT质询/响应身份验证,此方法以 K e r be r o s 票证的形式通过网络向用户发送身份验证信息,并提供较高的安全级别。W i n d o w s 域服务器的摘要式身份验证:摘要式身份验证需要用户I D 和密码,可提供中档的安全级别,假如您要允许从公共网络访问安全信息,则可以使用这种方法。这种方法与基自身份验证提供的功能相同。但是,此方法会将用户凭据作为M D 5 哈希或消息摘要在网络中进行传输,这样就无法根据哈希对原始用户名和密码进行解码。基自身份验证(以明文形式发送密码):基自身份验证需要用户I
49、D 和密码,提供的安全级别较低。用户凭据以明文形式在网络中发送。这种形式提供的安全级别很低,由于几乎所有协议分析程序都能读取密码。M i cr o s o f t .N E T P a s s p o r t 身份验证:.N E T P a s s p o r t 身份验证提供了单一登录安全性,为用户提供对I n t e r n e t 上各种服务的访问权限。假如选择此选项,对 I I S 的请求必须在查询字符串或C o o k i e 中包具有效的.N E T P a s s p o r t 凭据。假 如 I I S 不 检 测.N E TP a s s p o r t 凭据,请求就会被重定
50、向到.N E T P a s s p o r t 登录页。答案:(4 4)C某局域网采用S N M P 进行网络管理,所有被管设备在15分钟内轮询一次,网络没有明显拥塞,单个轮询时间为0.4s,则该管理站最多可支持(45)个设备。(45)A.18 000 B.36 00 C.2250 D.9 0000试题解析:15*6 0/0.4=2250答案:(45)C下图是被管理对象的树结构,其中p r i v a t e 子树是为私有公司管理信息准备的,目前这个子树只有一个子结点e n t e r p r i s e s(1)。某私有公司向I n t e r n e t 编码机构申请到一个代码9 20,