杏花亭_中级网络工程师2013下半年上午试题剖析_第1页
杏花亭_中级网络工程师2013下半年上午试题剖析_第2页
杏花亭_中级网络工程师2013下半年上午试题剖析_第3页
杏花亭_中级网络工程师2013下半年上午试题剖析_第4页
杏花亭_中级网络工程师2013下半年上午试题剖析_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、中级网络工程师2013下半年上午试题单项选择题1、在程序执行过程中,A 硬件自动完成C .操作系统管理Cache与主存的地址映像由B .程序员调度D.程序员与操作系统协同完成2、指令寄存器的位数取决于 oA.存储器的容量B.指令字长C.数据总线的宽度D .地址总线的宽度3、若计算机存储数据采用的是双符号位(00表示正号、11表示负号),两个符号相同的数相加时,如果运算结果的两个符号位经 运算得1,则可断定这两个数相加的结果产生了溢出。A.逻辑与B.逻辑或C .逻辑同或D .逻辑异或4、 若某计算机字长为32位,内存容量为2GB,按字编址,则可寻址范围为 oA. 1024MB. 1GB C .

2、512MB D. 2GB5、视频信息是连续的图像序列, 是构成视频信息的基本单元A .帧 B .场 C .幅 D .像素如下图所示一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,则 里程碑 在关键路径上。若在实际项目进展中,活动 AD在活动AC开始3天后才开始,而完成活动DG过程中,由于有临时事件发生,实际需要15天才能完成,则完成该项目的最短时间比原计划多 了天。某软件项目的活动图6、 A. B B . C C . D D . I7、 A. 8 B . 3 C . 5 D . 68、为说明某一问题,在学术论文中需要引用某些资料。以下叙述中错误的是 A .既可引用发表

3、的作品,也可引用未发表的作品B .只能限于介绍、评论作品C .只要不构成自己作品的主要部分,可适当引用资料D .不必征得原作者的同意,不需要向他支付报酬9、程序运行过程中常使用参数在函数(过程)问传递信息,引用调用传递的是实参的 A .地址 B .类型 C .名称 D .值10、 算术表达式a+(b-c)*d的后缀式是。(-、+、*表示算术的减、加、乘运算,运算符的优先级和结合性遵循惯例)A . bc-d*a+ B . abc-d*+ C . ab+c-d* D . abcd-*+帧中继网络的虚电路建立在 ,这种虚电路的特点是 。11、 A.数据链路层B .网络层 C.传输层 D.会话层12、

4、A.没有流量控制功能,也没有拥塞控制功能B .没有流量控制功能,但具有拥塞控制功能C .具有流量控制功能,但没有拥塞控制功能D .具有流量控制功能,也具有拥塞控制功能循环冗余校验标准CRC-16的生成多项式为G(x)=x 16+x15+x2+1,它产生的校验码是 位。接收端发现错误后米取的措施是。13、A. 2 B . 4 C . 16 D . 3214、 A.自动纠错 B.报告上层协议C .重新生成数据D .自动请求重发15、 设信道带宽为3000Hz,信噪比为30dB,则信道可达到的最大数据速率约为 b/s 。A . 10000 B. 20000 C . 30000 D. 4000016、

5、 下面哪个孚段包含在TCP头部和UDP头部?。A .发送顺序号B .窗口 C .源端口号 D .紧急指针下面的选项中,与服务质量管理有关的协议是 ,这种协议的主要特点是 。17、A. RSVP B . VTP C . ATM D . UDP18、 A.由接收方向路由器预约资源B.由发送方向接收方预约资源C .由发送方向路由器预约资源D .由接收方向发送方预约资源CHAP协议是PPP链路中采用的一种身份认证协议,这种协议采用 握手方式周期性地验证通信对方的身份,当认证服务器发出一个挑战报文时,则终端就计算该报文的 并把结果返回服务器。19、A.两次B.三次C.四次 D .周期性20、A.密码B.

6、补码C. CHAP值D . Hash值IP头和TCP头的最小开销合计为 字节,以太网最大帧长为1518字节,则可以传送的TCP数据最大为字节。21、 A . 20 B . 30 C. 40 D . 5022、 A . 1434 B . 1460 C. 1480 D. 1500VLAN中继协议(VTP)的作用是。按照VTP协议,交换机的运行模式有 。如果要启动VTP动态修剪,贝U 。23、A.启动VLAN自动配置过程B .减少VLAN配置信息的冲突C .让同一管理域中的所有交换机共享VLAN配置信息D .建立动态配置VLAN的环境24、 A.服务器模式、客户机模式、透明模式B .服务器模式、客户

7、机模式、终端模式C .路由器模式、交换机模式、终端模式D .路由器模式、交换机模式、透明模式25、A.管理域中的交换机必须配置为一个服务器和多个客户机B .管理域中的所有交换机都不能配置为终端模式C .管理域中的所有交换机都不能配置为透明模式D .管理域中的所有交换机都必须配置为服务器在下面的标准中,定义快速生成树协议的是 ,支持端口认证协议的是 。26、A.IEEE 802.1dB. IEEE 802.1wC. IEEE 802.1s D. IEEE 802.1x27、A.IEEE 802.1dB. IEEE 802.1wC. IEEE 802.1s D. IEEE 802.1x28、 在某

8、路由器上查看路由信息,结果如下图所示。其中标志“S表示这条路由是 。192* 168/24 is subnetted, 1 subnetsS 192*168.1.0(1/01 via 10,1.1,110.000/24 is subnetted, 1 subnetsjlC 10*1.1.0 is directly connected, EthernetO某路由信息A .源路由 B .静态路由 C .发送路由 D .快捷路由如下图所示中第23条记录是某客户机收到的TCP报文,从结果中可以看出该客户机的IP地址为 ,该TCP报文是。某客户机收到的TCP报文.9.219.24

9、5.67.193.错误复位报文.连接断开响应报文29、A. 66 BC . 85 D30、 A.连接建立请求报文BC .连接建立响应报文D目录中31、在Linux操作系统中把外部设备当作文件统一管理,外部设备文件通常放在A . /dev B . /lib C . /etc D . /bin32、 Linux 中,下列 命令可以更改一个文件的权限设置。A . attrib B . file C . chmod D . cha nge33、 以下关于DNS!艮务器的说法中,错误的是 。A . DNS勺域名空间是由树状结构组织的分层域名 B.转发域名服务

10、器位于域名树的顶层C辅助域名服务器定期从主域名服务器获得更新数据D转发域名服务器负责所有非本地域名的查询34、 某单位架设了域名服务器来进行本地域名解析,在客户机上运行nslookup查询某服务器名称时能解析出IP地址,查询IP地址时却不能解析出服务器名称,解决这一问题的方法是 。A.在DNS!务器区域上允许动态更新B.在客户机上采用ipconfig/flushdns刷新DNS缓存C.在DNS!务器上为该服务器创建PTR记录D.重启DNS服务35、 下列关于DHCPE置的叙述中,错误的是 。A.在Windows环境下,客户机可用命令ipconfig/renew重新申请IP地址B.若可供分配的I

11、P地址较多,可适当增加地址租约期限C . DHCPK务器不需要配置固定的IP地址D . DHCPK务器可以为不在同一网段的客户机分配IP地址36、 SMTP协议用于 电子邮件。A .接收 B .发送 C .丢弃 D .阻挡37、配置POP3月艮务器时,邮件服务器中默认开放 TCP的 端口。A . 21 B . 25 C . 53 D . 11038、 在Windows的cmd命令窗口中输入命令,可以用来诊断域名系统基础结构的信息和查 看DNS!务器的IP地址。A . DNSserver B . DNSco nfig C . nslookup D . DNS named39、计算机网络机房建设过

12、程中,为了屏蔽外界的干扰、漏电、电火花等,要求所有计算机网络设备的机箱、机柜、机壳等都需接地,该接地统称为安全地。安全地接地电阻要求小于 。A . 1Q B . 4Q C . 5Q D . 10Q40、 某单位局域网配置如下图所示,PC2发送到In ternet上的报文源IP地址为。某单位局域网配置图A . B . C . D. 41、下面ACL语句中,表达 禁止外网和内网之间互相ping ”的是。A . access-list 101 permit any any B . access-lis

13、t 101 permit icmp any any42、 下列网络攻击行为中,属于DoS攻击的是 。A .特洛伊木马攻击B . SYN Flooding 攻击C .端口欺骗攻击 D .IP欺骗攻击43、 PKI体制中,保证数字证书不被篡改的方法是 。A .用CA的私钥对数字证书签名B .用CA的公钥对数字证书签名C .用证书主人的私钥对数字证书签名D .用证书主人的公钥对数字证书签名44、 报文摘要算法SHA-1输出的位数是。A . 100 位 B . 128 位 C . 160 位 D . 180 位45、 下面算法中,不属于公开密钥加密算法的是 。A . ECC B . DSA C . R

14、SA D . DES46、在DHCP服务器配置过程中,可以把使用DHCP协议获取IP地址的主机划分为不同的类别进行管理,下面划分类别规则合理的是。A .移动用户划分到租约期较长的类别B .固定用户划分到租约期较短的类别C .服务器划分到租约期最短的类别D .服务器可以采用保留地址47、 在某公司局域网中的一台 Windows主机中,先运行 命令,再运行“arp-a”命令,系统 显示的信息如下图所示。C:arp 7Interface:0x20002Interface AddressPhysical AddressType192.168,1.10023-8b-be*60-37

15、dynamic192.168 丄 201-00-5e-06-38-24dynamic192.168,1.300-00*00-00-00-00invalid5400-22-15-f2-6b-eastatic某Windows主机的系统返回信息A . arp-s 00-23-8b-be-60-37 B. arp-s 01-00-5e-06-38-24C . arp-s 00-00-00-00-00-00 D. arp-s 5400-22-15-f2-6b-ea48、 SNMPc软件支持的

16、4个内置TCP服务是。A . FTP、SMTP、Web和 Tel net B . DHCP、SMTP、Web和 Tel netC . DNS SMTP、Web和 Tel net D . TFTP、SMTP、Web和 Tel net49、 在MIB-2的系统组中, 对象以7位二进制数表示,每一位对应 OSI/RM 7层协议中的一 层。A . sysDescr B . sysUpTime C . sysName D . sysServices50、 SNMP v2提供了几种访问管理信息的方法,其中属于SNMP v2特有的是 。A管理站与代理之间的请求/响应通信 B管理站与管理站之间的请求/响应通信

17、C代理到管理站的非确认通信D代理向管理站发送陷入报文51、属于网络/21 的地址是 。A . B. C . D . 52、4 条路由:/24、/24、/24 和/24经过汇聚后得到的网络地址是 。A . /23 B. /22C . /22 D. /21某网络

18、的地址是,其中包含480台主机,指定给该网络的合理子网掩码是 ,下面的选项中,不属于这个网络的地址是 。53、A . B.C.D.54、A . 3 B.C.55D.55、两个主机的IP地址分别是4 和00,要使得这两个主机包含在同一个子网中,则指定的子网掩码长度应该为比特。A . 25 B . 26 C . 27 D . 28IPv6链路本地单播地址的前缀为

19、 ,可聚集全球单播地址的前缀为 。56、A.001 B . 11111110 10C .1111 1110 11 D. 111111111157、A .001 B . 11111110 10C .1111 1110 11 D. 1111111111在IPv4向IPv6的过渡期间,如果要使得两个IPv6结点可以通过现有的IPv4网络进行通信,则应 该使用 ;如果要使得纯IPv6结点可以与纯IPv4结点进行通信,则需要使用 。58、A.堆栈技术B.双协议栈技术C.隧道技术D.翻译技术59、A.堆栈技术B.双协议栈技术C.隧道技术D.翻译技术60、 以太网链路聚合技术是将。A.多个逻辑链路聚合成一个

20、物理链路B.多个逻辑链路聚合成一个逻辑链路C.多个物理链路聚合成一个物理链路D.多个物理链路聚合成一个逻辑链路POP3协议采用模式进行通信,当客户机需要服务时,客户端软件与POP3服务器建立连接。61、A . Browser/Server B. Client/ServerC . Peerto/Peer D . Peer to Server62、A . TCP B . UDP C . PHP D . IPTCP协议使用 次握手过程建立连接,这种方法可以防止 。TCP使用的流量控制协议63、A. 一 B .二 C .三 D .四64、 A.出现半连接B .出现错误连接C .假冒的连接 D .无法连

21、接65、 A.固定大小的滑动窗口协议B .可变大小的滑动窗口协议C .后退N帧ARC协、议 D .选择重发ARC协议IEEE 802.11标准采用的工作频段是 。下列标准中采用双频工作模式的是 66、A. 900MHz和800MHzC . 5GHz和800MHz DB . 900MHz和2.4GHz.2.4GHz 和 5GHz67、A. IEEE 802.11a B .IEEE 802.11bC . IEEE 802.11g D . IEEE 802.11 nPC机不能接入因特网,这时采用抓包工具捕获的以太网接口发出的信息如下图所示Source矮煜総:Destination .Protocol

22、InfoQuanuCo_33:9b:bcBroadcastARPWho has 213J27.115,254? Te213J27J1531213J27 115.255NBNSName query NB TRACKER?213 J27J153121327J 15.255NBNSName query NB BTROMMA213J27JI531224.1 丄 1UDPSource porliircu Destination pQuantaCo_33:9b: beBroadcaiARPWho has 213J27J15.254? TeQuantaCo_33:9b:beBroadcastARPWho h

23、as 2132715.254? Te某抓包工具捕获的信息可以看出该PC机的IP地址为,默认网关的IP地址为 。 PC不能接入In ternet的原因可能是 O68、A . 1B.55C.54D.69、A . 1B.55C.54D.70、A . DNS解析错误 B.TCP/IP协议安装错误C.不能连接到网关D.DHCP服务器工作不正常The de facto sta ndard applicati on p

24、rogram in terface (API) for TCP/IPapplicati onsis the socketsin terface.Although this API was developed forin the early 1980s. it has also bee n impleme nted on a wide varietyof non-Unix systems. TCP/IP written using the sockets API have in thepast enjoyed a high degree of portability and we would l

25、ike the samewith IPv6 applications.But changes are required to the sockets API to supportIPv6 and this memo describes these changes. These include a new socket address structure to carry IPv6. new address conv ersi on functions, and somenew socket opti ons. These exte nsions are desig ned to provide

26、 Access to thebasic IPv6 features required by TCP and UDP applications, includingmulticasti ng, while in troduc inga minimum of change into the system and providing complete for existingIPv4 applicati ons.71、A. Windows BLinux C . Unix DDoS72、A. applications B73、A. portability B74、A. connections B75、

27、A. availability B.n etworks C.availability C.protocols C.compatibility Cprotocols D.capability n etworks D.systemsD. reliability.addressescapability D. reliability答案:单项选择题1、A解析典型的存储体系结构分为 高速缓冲存储器(Cache)主存唏存”三个层次。地址映像的 作用之一是将CPU送来的主存地址转换成Cache地址。在程序的执行过程中,Cache与主存的地址映 像由专门的硬件电路自动完成。2、B解析指令寄存器(Instruc

28、tion Register,IR)是用来存放(从存储器取来)当前正在执行的指令的。指令寄存器的位数取决于指令字长。3、D解析若计算机存储数据采用的是双符号位(00表示正号、11表示负号),两个同符号的数相加或 异符号的数相减,所得结果的符号位SF和进位标志CF进行逻辑异或运算得1,则可断定这两个数相加 的结果产生了溢出。4、C解析对于计算机操作系统,32位是4个字节,按字编址,其可寻址范围是按字节编址寻址范围的1/4,即为 2GBK 1/4=2048MBX 1/4=512MB。5、A解析视频信息是指活动或连续的图像信息,它由一系列连续呈现的图像画面所组成,每幅画面成 为一帧。帧是构成视频信息的

29、基本单元。6、B解析依题意,如图所示的软件项目活动图中共有 8条路径。其中,路径LB iHH的工期历时为8+15+15+7=45 天;路径A B F HH的工期历时为8+20+15+7=50 天;路径A C 3 HH的工期历时为15+20+15+7=57 天;路径A C 31 的工期历时为15+20+20+10=65 天;路径A C 3 J-的工期历时为15+20+25+15=75 天;路径A D 3 H的工期历时为10+10+15+7=42 天;路径A D 31 的工期历时为10+10+20+10=50 天;路径A D 3 J-的工期历时为10+10+25+15=60 天。关键路径是一个相关

30、任务序列,该序列的工期具有最大总和的特性。由于 75 65 60 57 50 45 42,因此该项目的关键路径为A C 3JK项目总工期为75天。由此可见,里程碑C在关 键路径上。若活动AD延后3天才开始,活动DG实际用时15天,则路径A D 3H的工期历时变为(3+10)+15+15+7=50 天;路径 A D 31 的工期历时变为(3+10)+15+20+10=58 天;路径A DGJ的工期历时变为(3+10)+15+25+15=68天。此时该项目的关键路径仍为 A C GJ,项目总工期为75天。7、B8、A解析我国著作权法第二十二条规定,在其列举的12种情况下使用作品,可以不经著作权人许

31、 可,不向其支付报酬,但应当指明作者姓名、作品名称,并且不得侵犯著作权人依照著作权法享有的 其他权利。例如:为个人学习、研究或欣赏,使用他人已经发表的作品;为介绍、评论某一作品或说 明某一问题,在作品中适当引用他人已经发表的作品;为学校课堂教学或科学研究,翻译或少量复制 已经发表的作品,供教学或科研人员使用,但不得出版发行。对于 合理使用”的范围、具体方式的理解,主要有(但不限于):引用的目标地是为了介绍、 评论某一作品或说明某一问题; 引用的比例必须适当,即一般而言,引用不应当比评论、介绍或者 说明还长;引用的作品必须是已经发表的作品;引用他人的作品,应当指明作者的姓名,作品的 名称,并且不

32、得侵犯著作权人按照著作权法享有的其他权利。9、A解析所谓把实参传送给被调过程,是指把实参的信息(如实参的值或相关的地址)送入相应的形参 单元之中,在执行过程体时,就能从形参的形式单元中取得对应实参的值或地址。形参和实参间的信 息传递可以有各种不同的方式,如引用调用、值调用、结果调用、值结果调用及名字调用等。引用调用方式是在过程调用的代码序列中给出实参的地址(若实参是简单变量或下标变量,则在调用代码序列中直接给出其地址;若实参是常数或表达式,则应产生计算它们之值并存入临时单元的 中间代码,而在调用代码序列中给出此临时单元的地址等),控制转入被调过程后,由被调过程将实参的地址写入相应的形式单元。过

33、程体中对形式参数的任何引用或赋值,都按对相应形式单元间接访 问的寻址方式为其产生代码。10、B解析后缀式也称为逆波兰式,它将运算符写在运算对象的后面。例如,算术表达式a+(b-c)*d的后缀式是abc-d*+ 。这种表示法的优点是根据运算对象和算符的出现次序进行计算,不需要使用 括号,也便于实现求值。11、A解析帧中继网在第二层(即数据链路层)建立虚电路,因此第三层被简化。同时帧中继网的第二层 比HDLC操作简单,只进行检错而不再重传,没有滑动窗口式的流量控制,只有拥塞控制。12、B13、C解析依题意,生成多项式G(x)=x 16+x15+x2+1,其对应的二进制表示为1 1000 0000

34、0000 0101, 产生的校验码是16位。当接收端发现数据在传输过程中出错时,将采用自动请求重发 (ARO)方式来 纠正错误。14、D15、C解析香农定理指出,在带宽为 W(Hz)的有噪声信道上传输信号,假定信噪比为 S/N(功率比),则 信道的极限数据率C=W log 2(1+S/N)(bps)。依题意,W=3000Hz,信噪比为30dB,10lg(S/N)=30,m严二:-建血,则3C=W log 2(1+S/N)=3 x 10 3x log 2(1+1000)30kbps 。16、C解析UDP头部主要由源端口号、目的端口号、总长度、校验和 4个字段组成。其中,源端口号、 目的端口号、校

35、验和3个字段也包含在TCP头部中。17、A解析对于网络业务而言,服务质量(Quality of Service,QoS)是网络在传输数据流时要求满足的一系列服务请求,可量化为带宽、延迟、抖动、丢失率、吞吐量、可用性、差错率、响应时间、 连接建立时间、故障检测、改正时间等指标。集成服务(In tServ)是In ternet实现QoS的一种方式,它主要依靠资源预留协议(RSVP)。而RSVP在从源端到目地端的每个路由器上预留了所需要的资源。18、C19、B解析PAP和CHAP是PPP协议的两种认证方式。PAP认证方式传输用户名和密码且明文传送, 而CHAP CHAP认证方式在传输过程中不传输密码

36、,取代密码的是 Hash(哈希值)。因此CHAP认证比PAP认证 的安全性高。PAP 认证过程是两次握手,而CHAP认证过程是三次握手。PAP认证是由被认证方发起请求,主 认证方响应;而CHAP认证是由主认证方发起请求,被认证方回复一个数据包,这个包里面有主认证 方发送的随机的哈希(Hash)值,主认证方在数据库中确认无误后发送一个连接成功的数据包连接。20、D21、C解析IP 头和TCP头的最小开销均为20B,二者合计为40B。IP头和TCP头最小开销合计为20+20=40个字节。以太网最大帧长为1518字节,可传送的TCP 数据最大为1518-18-40=1460(18代表了以太网帧头和帧

37、尾共18个字节)。22、B23、C解析通过VLAN中继协议(VTP)可以减少在多台设备上配置同一 VLAN信息的工作量,从而保证整 个网络VLAN配置的一致性。VTP主要有三种工作模式:服务器模式(VTP Server)、客户机模式(VTP Clie nt)和透明模式(VTP Tran spare nt)。在全局配置模式下,使用命令 VTP pruning启用动态修剪功能。此时,当交换端口加入一个新 的VLAN时,则立即向周边交换机发送VTP连接报文。因此,要实现VTP动态修剪,在VTP域中的所有 交换机都必须配置成服务器模式(VTP Server)。24、A25、D26、B解析IEEE 80

38、2.1d是最早也是最流行、应用最广泛的STP标准,它提供了动态冗余切换机制。基于IEEE 802.1W 标准的快速生成树协议(RSTP),则在协议上对STP进行了根本性的改进, 从而缩短了收敛时间。其核心思想是:预先对生成树的拓扑结构及可能发生的变化进行设定,一旦网络中连接关系发生变化,则整个网络的生成树会依据预先设定的拓扑收敛。通常,RSTP响应拓扑变化所需的时间只要几秒。基于IEEE 802.1s标准的多生成树协议(MSTP)兼容STP和RSTP,并且可以弥补STP和RSTP的 缺陷。它既可以快速收敛,也能使不同 VLA N的流量沿各自的路径分发,从而为冗余链路提供更好的 负载分担机制。I

39、EEE 802.1x 协议是基于C/S结构的访问控制和认证协议,其可以限制未经授权的用户(或设备)通过接入端口 (access port) 访问LAN(或WLAN)。27、D28、B解析路由表项“S 1/0via ” 中,S表示这是一条静态路由;“ ”表示目标网段;“1/0”中的“1”是静态路由的管理距离,“0”是权值(或成本); “via ”是 经由”的意思;“ ”表示从本路由器出发到达目标网段的下一跳IP地址。路由表项 “ C is directly connected,Ethernet。”

40、中,C表示这是一条目标网段与路由器的相关端口直接连接的路由;“ ”表示目标网段;“Ethernet0 ”表示该条路由分组转发的目的端口是本路由器上的 E0端口。29、B解析如所示第二十三条报文信息是客户机接收到的TCP报文,其中报文中的目的地址为该客户机的IP地址,即9;报文中的源地址为发送该报文信息的设备IP地址,即66。由图中“Info ”栏中“http 1895FIN,ACKSeq=1 Ack=1” 信息可知,该TCP报文是连接断开响应报文。其中,TCP头部的终止标志FIN=1 ,表示此报文段的发送端的数据已发送完毕并要 求

41、释放传输连接;确认标志ACK=1,表示确认字段有效。30、D31、A解析在Linux操作系统中,/dev目录存放系统的外部设备文件(如打印驱动等);/etc目录存放 系统管理所需要的配置文件和子目录;/lib目录存放文件系统中程序所需要的共享库;/bin目录存 放标准系统实用程序(如引导启动所需的命令或普通用户常用的命令)。32、C解析在Linux操作系统中,使用chmod命令可以改变文件的访问权限。33、B解析可以将DNS服务器按层次分为根域名服务器、顶级域名(TLD)服务器、权威域名服务器和本 地域名服务器4类。根域名服务器是最高层次的域名服务器。34、C解析依题意,该DNSK务器中创建了

42、 A(主机地址)资源记录,实现了将指定域名映射到IP地址的 功能,但缺少创建PTR(指针)资源记录,导致IP地址无法映射到指定域名。其解决办法是:在 DNS 服务器上为该服务器创建PTR资源记录。35、C解析动态主机配置协议(DHCP)广泛应用于动态分配IP地址的场合。由于地址的动态更改会使客户端与 DHCRK务器失去联系,因此,DHCRK务器不能使用动态分配 的IP地址,通常需要分配一个静态的固定IP地址。36、B解析简单邮件传送协议(SMTP)主要完成电子信件的发送及信件在邮件系统之间的传递。37、D解析第3版本邮局协议(POP3)基于TCP 110端口为用户提供从邮件服务器读取电子信件到

43、本地计 算机等服务功能。38、C解析在Windows操作系统中,命令程序nslookup用于测试域名与其对应的IP地址之间相互解析 的功能。39、B解析在计算机网络机房接地方式中,交流工作接地电阻和安全工作接地电阻都要小于4Q;直流工作接地电阻要小于1Q;这三种接地都必须单独与大地连接, 相互之间的距离不能小于15m。防静电接 地电阻不大于1Q;防雷接地电阻不大于10Q。40、D解析根据如图所示的网络拓扑结构,PC2发送到。In ternet 上的报文需要经过代理服务器进行 网络地址转换(NAT)。报文中的源IP地址(即) 需要转换为代理服务器外网卡所配置的 IP地址(即

44、),而该报文中的目的IP地址保持不变。41、D解析在路由器全局配置模式下,使用命令 access-list access-list-numberpermitdeny protocol source wildcard-mask desti nati onwildcard-maskoperatoropera nd配置扩展访问控制列表。依题意,禁止外网和内网之间互相 ping ” 对应的 ACL语句是 access-list 101 deny icmp any any。42、B解析常见DoS攻击方法有(但不限于):SYN Flood in g( 洪泛)攻击;ICMP洪泛攻击

45、;UDP 洪泛攻击;SPing of Death攻击;P欺骗DoS攻击;P分片攻击;Teardrop( 泪滴)攻击;land 攻击;Smurf攻击;Fraggle 攻击;(11)WinNuke 攻击;(12)NVT攻击;(13)电子邮件轰炸。43、A解析认证机构(CA)是PKI的信任基础,管理公钥的整个生命周期,其作用是创建、发布和管理证 书。创建证书的时候,CA 系统首先获取用户的请求信息,其中包括用户公钥(公钥一般由用户端产生, 如电子邮件程序或浏览器等),CA将根据用户的请求信息产生证书,并用自己的私钥对证书进行签名。 其他用户、应用程序或实体将使用 CA的公钥对证书进行验证,若一个CA

46、系统是可信的,则验证证书 的用户可以确信他所验证的证书中的公钥属于证书所代表的那个实体。44、C解析安全哈希算法(SHA-1)用于产生一个160位的消息摘要。45、D解析常用的公钥加密算法有RSA、DSA、ElGamal和ECG常用的对称加密算法有 DES、3DES、IDEA、AES、Blowfish 、Twofish 和RSA公司的RC系列 算法(如RC2、RC4、RC5、RC6)等。46、D解析通常,可以将移动用户划分到租约期较短的类;将固定用户划分到租约期较长的类;将远程 访问用户划分到默认路由类。服务器可以采用保留地址。47、D解析命令arp用于显示和修改地址解析协议(ARP)缓存中的

47、项目。其选项-a用于显示所有接口的 当前ARP表项;选项-s用于添加一个静态ARP表项,将某个IP地址与MACM址关联;选项-d用于删除 指定的ARP表项。当某台 Windows 主机中,先运行 arp-s 54 00-22-15-f2-6b-ea命令,再运行 “arp-a” 命令,操作系统才会返回图中“ 192.168 .1.254 00.22.15-f2.6b-ea static ” 等信息。48、A解析SNMPc软件支持的4个内置TCP服务是FTP、SMTP、Web和Tel net 。49、D解析在MIB-2的系统组中,对象sysServices以7位二进制数表示每

48、一位对应 OSI/RM 7层协议中的一层。50、B解析SNMPv2对SNMP的增强主要有三个方面:增加了两个管理站之间的信息交换机制(即 In formRequest操作),从而支持分布式管理结构;扩充了管理信息结构(SMI),提供了一次取回一批数据的能力(即GetBulkRequest 操作),大大提高了管理效率;增强了管理信息通信协议的 能力。51、B解析在IP地址/21 中,“/21 ”表示该IP地址块的网络号和子网号长度为 21位, 其对应的子网掩码二进制表示为 1111 1111.1111 1111.1111 1000.0000 0000,即255.255.

49、248.0。网络地址的第3字节“200”的二进制表示为1100 1000,其中阴影部分为被子网掩码比特“ T所覆盖的范围。由此可知,该子网的地址范围为55 ,即地址 属于网络 /21 的 IP 地址。52、D解析解答路由汇聚地址的快捷计算方法之一是:从左到右找出题干给出的所有IP地址块中相同位置不同数字之前的相同数字,这些数字将被所求解的路由汇聚地址原样保留(如220、117),这些数字的种类数记为n仁2 ;再将所有IP地址块相同位置起第一个(最左边)不相同的数字转换成相应的二 进制表示(如 129=(1000 0001)2、130=(1000 0010)2、132=(10000100)2、133=(10000101) 2),并从左到右找出这些二进制表示值中相同的比特位(某个数字中含有这些比特位的个数记为n2=5,见各阴影部分),将该字节的剩余比特位全部置零(结果为(10000000)2);接着将其转换成相应的十进制数(即(10000000) 2=128),以点分十进制IP地址格式连接到那些原样保留数字的右边(即220.117);最后填充0个或多个十进制数“0”,并

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论