2023年全国计算机等级考试《三级网络技术》考题_第1页
2023年全国计算机等级考试《三级网络技术》考题_第2页
2023年全国计算机等级考试《三级网络技术》考题_第3页
2023年全国计算机等级考试《三级网络技术》考题_第4页
2023年全国计算机等级考试《三级网络技术》考题_第5页
已阅读5页,还剩39页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年全国计算机等级考试《三级网络

技术》考题汇总(题库版)

1,下列关于木马的描述中,错误的是()o

A.木马是一个C/S结构的程序

B.木马具有自我复制的功能

C.木马可以通过即时聊天软件传播

D.木马被植入后可实施转向入侵

【答案】:B

【解析】:

木马没有自我复制的功能,通常寄生在用户的计算机系统中,盗用用

户信息,并通过网络发送给黑客,木马传播途径主要有:①电子邮件;

②软件下载;③会话软件。

2,下列关于IEEE802.11b协议的描述中,错误的是()。

A.采用CSMA/CA介质访问控制方法

B.允许无线节点之间采用对等通信方式

C.室内环境通信距离最远为100m

D.最大传输速率可以达到54Mbit/s

【答案】:D

【解析】:

IEEE802.11b无线局域网的带宽最高可达llMbit/s,802.11a的最大带

宽是54Mbit/s。因此答案选D。

3.下列关于完全备份、增量备份和差异备份三种备份方式的描述中,

错误的是()。

A.差异备份的备份速度最快

B.完全备份的恢复速度最快

C.增量备份使用的空间最少

D.增量备份在恢复数据时使用的备份文件数不少于差异备份

【答案】:A

【解析】:

从空间使用上说,完全备份使用的空间最多,增量备份使用的空间最

少,差异备份使用的空间少于完全备份;从备份速度上说,完全备份

的速度最慢,增量备份的速度最快,差异备份的速度快于完全备份;

从恢复速度上说,完全备份的恢复速度最快,增量备份的恢复速度最

慢,差异备份快于增量备份。

4.宽带城域网在组建方案中一定要按照电信级运营的要求,考虑设备

冗余、线路冗余、路由冗余,以及()o

A.系统故障的快速诊断与自动恢复

B.系统计费

C.系统接入

D.系统扩展

【答案】:A

【解析】:

对网络安全问题必须通盘考虑,进行体系化的整体安全设计和实施。

宽带城域网在组建方案中一定要按照电信级运营的要求,考虑设备冗

余、线路冗余、路由冗余,以及系统故障的快速诊断与自动恢复c同

C.100>0、50

D.100x50、0

【答案】:B

【解析】:

在默认情况下,ethemeto端口被命名为外部接口(outside),安全级

别是Qethernetl端口被命名为内部接口(inside),安全级别是100,

安全级别的取值范围是1〜99,数字越大安全级别越高。综上可知,

选项B符合要求,故选择B选项。

7.下列关于ICMP的描述中,错误的是()o

A.IP包的TTL值减为0时路由器发出“超时”报文

B.收到“Echo请求”报文的目的节点必须向源节点发出“Echo应答”

报文

C.ICMP消息被封装在TCP数据包内

D.数据包中指定的目的端口在目的节点无效时,源节点会收到一个

“目标不可达”报文

【答案】:c

【解析】:

ICMP消息直接封装在IP报文中。

8.下列关于工作区子系统适配器的描述中,错误的是()。

A.在设备与不同的信息插座链接时,可选用专用电缆或适配器

B.当在单一信息插座上进行两项服务时,可采用型适配器

C.在水平子系统中选用电缆类别不同于设备所需的电缆类别时\宜采

用适配器

D.适配器不具有转换不同数据速率的功能

【答案】:D

【解析】:

适配器具有不同信号的数模转换与数据速率转换功能。

9.采用碎片丢弃交换模式的交换机开始转发数据帧时,已经接收到的

帧长度是()o

A.14字节

B.64字节

C.1518字节

D.128字节

【答案】:B

【解析】:

采用碎片丢弃模式的交换机,不保存整个数据帧,只要接收了64字

节,就开始转发数据帧。

10.以下关于蓝牙技术特征的描述中,错误的是()。

A.蓝牙系统结构的基本特征主要表现:网络拓扑、交换模式、节能模

式、抗干扰性能、鉴扰与加密、话音编码、软件结构等方面

B,蓝牙的软件体系是一个独立的操作系统,不与任何操作系统捆绑

C.蓝牙协议体系中协议和协议栈的设计原则是开放性、兼容性与互通

D.蓝牙软件结构标准包括802.11和802.16两大部分

【答案】:D

【解析】:

蓝牙系统结构的基本特征主要表现在:网络拓扑、交换模式、节能模

式、抗干扰性能、鉴权与加密、话音编码、软件结构等方面,选项A

正确;蓝牙的软件体系是一个独立的操作系统,不与任何操作系统捆

绑;蓝牙协议体系中协议和协议栈的设计原则是开放性、兼容性与互

通性,选项B、C正确;蓝牙软件结构标准包括核心和应用协议栈两

部分,选项D错误。

11.根据可信计算机系统评估准则(TESEC),用户能定义访问控制要

求的自主保护类型系统属于()。

A.A类

B.B类

C.C类

D.D类

【答案】:C

【解析】:

根据TESEC准则,计算机系统安全等级分为4类7个等级,即D、C1、

C2、Bl、B2、B3、A1,其中C类系统是用户能自定义访问控制要求

的自主保护类型。

12.交换机的结构主要存在四种交换结构,即软件执行交换结构、矩

阵交换结构、总线交换结构和()o

A.服务器/客户机结构

B.共享存储器交换结构

C.网状结构

D.环形结构

【答案】:B

【解析】:

交换机的结构随着交换技术的发展也在不断地改进。但总体来讲,主

要存在四种交换结构,即软件执行交换结构、矩阵交换结构、总线交

换结构和共享存储器交换结构。

13.传统以太网的物理层标准的命名方法是IEEE802.3xType-yNameo

以下关F以太网物理层协议的描述中错误的是()o

A.x表示数据传输速率,单位为Gbit/s

B.y表示网段的最大长度,单位为100米

C.Type表示传输方式是基带还是频带

D.Name表示局域网的名称

【答案】:A

【解析】:

x表示数据传输速率,单位为Mbit/s

14.IP地址块2^7的子网掩码可写为()。

A.92

B.24

C.40

D.48

【答案】:B

【解析】:

CIDR地址采用“斜线记法”,“斜线记法”中的数字就是掩码中1的

个数,所以子网掩码共有27个,即:24o

15.按照ITU标准,传输速率为155.520Mbps的标准是()。

A.0C-3

B.0C-12

C.OC-48

D.OC-192

【答案】:A

【解析】:

在光纤接入技术中,无源光纤网P0N是ITU的SG15研究组在G.983

建议“基于无源光纤网的高速光纤接入系统”进行标准化的,该建议

分为两部分:①。C-3,155.520Mbps的对称业务;②上行OC-3,

155.520Mbps,下行OC-12,622.080Mbps的不对称业务。

16.以下关于网络状态检测技术特征的描述中,错误的是()o

A.状态检测技术是在包过滤的同时,检查数据报之间的关联性

B.当用户访问请求到达网关的操作系统前"状态监视器要抽取有关数

据进行分析,结合网络配置和安全规则,执行允许、拒绝、身份认证、

报警或数据加密等操作

C.状态检测小保留防火墙保留状态连接表,而是将进出网络的数据当

成一个一个的会话,利用状态表跟踪每一个会话状态

D.状态检测对每一个包的检查不仅根据规则表,更考虑了数据包是否

符合会话所处的状态,因此提供了完整的对传输层的控制能力

【答案】:C

【解析】:

状态检测保留防火墙保留状态连接表,并将进出网络的数据当成一个

一个的会活,利用状态表跟踪每一个会话状态。

17.下列技术中,属于无线接入技术的是()。

A.SDH

B.EPON

C.WiMAX

D.WAP

【答案】:c

【解析】:

SDH是光纤传输技术,EPON是以太网无源光网络,WiMAX是无线城

域网技术,WAP是无线应用协议。

18.IPV4地址可以划分为两部分。在下面的地址标记中,用0表示所

有比特为0,用一1表示所有比特为1。以下选项中,()不能作为

目标地址。

A.

B.

C.

D.

【答案】:A

【解析】:

在IPv4地址中,有一些具有特殊含义的地址。若一个IP地址由全0

组成,即0.000,表示在本网络上本台为主机,当一台主机在运行引

导程序但又不知道其IP地址时使用该地址,因此该地址不能作为目

标地址。

19.下列关于Windows2003系统www服务器配置与访问的描述中,

正确的是()。

A.Web站点必须配置静态的IP地址

B.在一台服务器上只能构建一个网站

C.访问Web站点时必须使用站点的域名

D.建立Web站点时必须为该站点指定一个主目录

【答案】:D

【解析】:

D项正确,建立Web站点时必须为该站点指定一个主目录。A项错误,

Web站点可以配置静态IP地址,也可以配置动态IP地址。B项错误,

同一台服务器可以构建多个网站;C项错误,访问Web站点时必须使

用站点的域名,也可以使用站点的IP地址。

20.在下面的攻击手段中,基于网络的入侵防护系统无法阻断的是

()o

A.Cookie篡改攻击

B.Smurf攻击

C.SYNFlooding攻击

D.DDOS攻击

【答案】:A

【解析】:

基于网络的入侵防护系统无法阻断Cookie篡改攻击,需要用应用入

侵防护系统来进行阻断

21.网络管理员在交换机配置中,会给每个VLAN指定一个VLANID,

()成为标准的Trunk机制。

A.VLAN帧标签

B.VLAN协议

C.数据帧

D.VLANname

【答案】:A

【解析】:

Trunk的标准机制是VLAN帧标签。在交换机互连的汇聚链路上,传

输多个VLAN信息时,需要在数据帧中附加相应的VLAN信息,用于

标志这个数据帧是属于哪一个VLAN的信息,也就是给每一个帧附加

上一个VLAN帧标签。VLAN帧标签会指定唯一的VLANID给每个帧,

网络管理员在交换机配置中,会给每个VLAN指定一个VLANID,VLAN

帧标签成为标准的Trunk机制。

22.以下关于性能管理的描述中,不正确的()。

A.性能管理包括系统监视器、性能日志和警报

B.系统监视器提供有关操作系统特定组件所使用资源的详细数据

C.系统监视器能图形化显示性能监视数据

D.性能日志和警报提供数据优化报告

【答案】:D

【解析】:

性能管理包括系统监视器、性能日志和警报。系统监视器提供有关操

作系统特定组件和用于搜集性能数据的服务器程序所使用资源的详

细数据,并图形化显示性能监视数据。性能日志和警报提供数据记录

能力,当计数器值高于或低于定义的阈值时,警报将通过信使服务告

知用户。

23.第二层交换机()路由功能,第三层交换机()路由功能。

A.具有;具有

B.不具有;不具有

C.不具有;具有

D.具有;不具有

【答案】:C

【解析】:

第一二层交换机工作在OSI参考模型的第二层,即数据链路层。它依

据数据帧中的目的MAC地址进行数据帧的线速交换。第二层交换机

是没有路由功能的交换机,仅能依据MAC地址完成数据帧的交换。

第三层交换机工作在OSI参考模型的第三层,即网络层。第三层交换

机就是具有路由功能的二层交换机。第三层交换机依据数据包中的目

的IP地址,进行路径选择和快速的数据包交换。它可以实现不同逻

辑子网、不同VLAN之间的数据通信。在第三层交换机中,增加了一

个第三层交换模块,由该模块完成路径选择功能;而第三层交换机的

数据交换仍由第二层交换模块完成

24.一台交换机具有24个10/100Mbit/s端口和两个1000Mbit/s端口,

如果所有端口都工作在全双工方式,那么交换机总带宽应为()o

A.4.4Gbit/s

B.6.4Gbit/s

C.6.8Gbit/s

D.8.8Gbit/s

【答案】:D

【解析】:

交换机总带宽=(24X100+2X1000)X2Mbit/s=8800Mbit/s=

8.8Gbit/s

25.下列关于城域网技术的描述错误的是()。

A.建设同样规模的宽带城域网,采用10G光以太网的造价高于SONET

B.RPR是一种用于直接在光纤上高效传输IP分组的传输技术

C.早期的SONET/SDH不适合于传输IP分组

D.DPT由CiscO公司提出

【答案】:A

【解析】:

目前,以太网与DWDM技术都已广泛应用,SONET为同步光纤网络,

估算可得,组建一个同等规模的宽带城域网,光以太网的造价是

SONET的1/5,是ATM的1/10。

26.基于网络的入侵检测系统采用的识别技术主要有()、统计意义

上的非正常现象检测、频率或阀值以及模式匹配。

A.事件的相关性

B.系统事件

C.安全性事件

D.应用程序事件

【答案】:A

【解析】:

基于网络的入侵检测系统采用的识别技术主要有事件的相关性、统计

意义上的非正常现象检测、频率或阀值以及模式匹配,故选A。

27.下列关于xDSL技术的描述巾,错误的是()。

A.xDSL技术按上行与下行速率分为速率对称与非对称两类

B.ADSL技术在现有用户电话线上同时支持电话业务和数字业务

C.ADSL上行传输速率最大可以达到8Mbil/s

D.HDSL上行传输速率为1.544Mbit/s

【答案】:C

【解析】:

ADSL距离5.5kin时上行速率64kbit/s,下行速率1.5Mbit/s;距离3.6

km时上行速率640kbit/s,下行速率6Mbit/s,故最大可达600kbit/s。

28.下列软件中不能用于网络嗅探的是()。

A.TCPdump

B.Wirshark

C.Ethercat

D.MRTG

【答案】:D

【解析】:

TCPdump>Wirshark>Ethercat均为著名Sniffer软件。MRTG是一个监

控网络链路流量负载的工具软件,而不是Sniffer软件。

29.Cisc。路由器用于查看路由表信息的命令是()。

A.showiproute

B.showiprouter

C.showroute

D.showrouter

【答案】:A

【解析】:

根据Cisco路由器配置命令可知,用于查看路由表配置的命令是'show

iproute”。

30.下列关于IPS的描述中,错误的是()o

A.NIPS对攻击的漏报会导致合法的通信被阻断

B.AIPS一般部署于应用服务器的前端

C.HIPS可以监视内核的系统调用,阻挡攻击

DIPS工作在In-Line模式

【答案】:A

【解析】:

NIPS对攻击的漏报必然会对正常业务通信产生影响,但不一定会导致

合法的通信被阻断,也可能是信息的泄露,服务质量下降等。

3L以下关于STP的描述中错误的是()。

A.STP是一个二层链路管理协议。目前应用最广泛的STP标准是IEEE

802.ID

B.在STP工作过程中,被阻塞的端口不是一个激活的端口

C.STP运行在交换机和网桥设备上

D.在STP的处理过程中,交换机和网桥是有区别的

【答案】:B

【解析】:

生成树协议STP是一个二层的链路管理协议。在STP工作过程中要确

定交换机冗余链路端口的工作状态,一些端口进入转发状态,另一些

端口进入阻塞状态。其中被阻塞的端口仍然是一个激活的端口,但它

只能接收和读取BPDU而不能接收和转发数据流。

32.在一条点对点的链路上为了减少地址的浪费,子网掩码应该指定

为()o

A.52

B.48

C.40

D.96

【答案】:A

【解析】:

在点对点的链路中只需要2个IP主机地址、一个网络地址和一个广

播地址4种组合即可,因此主机号只需要2位。因此,网络号和子网

号共占30位,因此子网掩码为52o

33.0

34.如下图所示,在Cisco2501路由器R1的8个异步串行接口上连接

一台Modempool为用户提供拨号上网服务,分配的1P子网地址为

195.223.56.16^8;使用同步串行接口,通过DDN弩线与R2相连,

分配的IP地址为222.112.11.8如0。下列路由器R1的异步接口

al和同步接口sl/1的部分配置,正确的是()o

A.

B.

C.

D.

【答案】:C

【解析】:

HDLC是在同步网上传输数据、面向比特的数据链路层协议。

35.下列关于Windows2003系统DHCP服务器的描述中,正确的是()。

A.新建作用域后即可为客户机分配地址

B.地址池是作用域除保留外剩余的IP地址

C.客户机的地址租约续订是由客户端软件自动完成的

D.保留仅可使用地址池中的IP地址

【答案】:C

【解析】:

A项错误,新建作用域必须激活后才可为客户机分配地址;B项错误,

地址池是作用域应用排除范围之后剩余的IP地址;C项正确,客户机

的地址租约续订是由客户端软件自动完成的;D项错误,保留地址可

以使用作用域地址范围中的任何IP地址。

36.一个局域网中某台主机的IP地址为2.使用22位作为

网络地址,那么该局域网的子网掩码为()o

A.

B.

C.

D.

【答案】:C

【解析】:

子网掩码和IP地址一样,也是32bit长,由一串1和跟随的一串0组

成。子网掩码中的1对应于IP地址中的网络号net-id和子网号

subnet-id,而子网掩码中的0对应于IP地址中的主机号host-ido由于

该局域网中使用了22位作为网络地址,因此,子网掩码为

11111111.11111111.11111100.00000000,转换成十进制为

o

37,下列关于Serv-UFTP服务器配置的描述中,错误的是()。

A.Serv-UFTP服务器中的每个虚拟服务器由IP地址唯一识别

B.Serv-UFTP服务器中的最大用户数是指同时在线的用户数量

C.Serv-UFTP服务器最大上传或下载速度是指整个服务器占用的带宽

D.配置服务器的域端口号时,既可使用端口21也可选择其他合适的

端口号

【答案】:A

【解析】:

Serv-UFTP服务器中的每个虚拟服务器由IP地址和端口号唯一识别,

而不是仅仅靠一个IP地址就能识别。

38.假设用户XI有2000台主机,则至少应给他分配()个C类网络。

A.4

B.8

C.10

D.16

【答案】:B

【解析】:

C类地址使用后8位作为主机号,每个匣络最多可以容纳28-2=254

台主机,所以2000台主机至少要分配8个C类网络。

39.下列关于综合布线系统的描述中,错误的是()o

A.双绞线扭绞可以减少电磁干扰

B.作为水平布线系统电缆时,UTP电缆长度通常应该在90米以内

C.多介质插座是用来连接UTP和STP

D.与UTP相比,STP对夕卜电磁辐射较小

【答案】:C

【解析】:

信息插座大致可分为嵌入式安装插座、表面安装插座和多介质信息插

座。其中,嵌入式安装插座是用来连接双绞线的;多介质信息插座用

来连接铜缆和光纤,用以解决用户对“光纤到桌面”的需求。

40.在图7所示的基于网络入侵检测系统的基木结构图中,对应I、II、

III模块的名称是()。

图7

A.数据包捕获模块、网络协议分析模块、攻击特征库

B.网络协议分析模块、数据包捕获模块、攻击特征库

C.攻击特征库、网络协议分析模块、数据包捕获模块

D.攻击特征库、数据包捕获模块、网络协议分析模块

【答案】:B

【解析】:

基于网络的入侵检测系统一般是通过将网卡设置成“混杂模式”来收

集在网上出现的数据帧,使用原始的数据帧作为数据源,采用模式匹

配、频率或阈值、事件的相关性和统计意义上的非正常现象检测等基

本识别技术。

41.下列关于数据备份方法的描述中,错误的是()o

A.完全备份比差异备份使用的空间大

B.差异备份比增量备份的恢复速度慢

C.增量备份比完全备份的备份速度快

D.恢复时差异备份只使用2个备份记录

【答案】:B

【解析】:

三种备份方案特点的比较

B项,差异备份比增量备份的恢复速度快而不是慢。

42.下列不属于WindowsServer2003系统下DNS服务器的参数是()。

A.作用域

B.资源记录

C.正向查找区域

D.反向查找区域

【答案】:A

【解析】:

DNS服务器配置的主要参数有:

①正向查找域(将域名映射到IP地址数据库,用于将域名解析为IP

地址);

②反向查找域(将IP地址映射到域名数据库,用于将IP地址解析为

域名);

③资源记录(区域中的一组结构化记录,包括主机地址资源记录、邮

件交换器资源记录和别名资源记录);

④转发器(本地DNS服务器用于将外部DNS名称的DNS查询转发给

该DNS服务器)。

43.每一个OSPF区域拥有一个区域标识符,区域标识符的位数是()。

A.16

B.32

C.48

D.64

【答案】:B

【解析】:

每一个OSPF区域拥有一个32位的区域标识符,每一个区域内的路由

器数不超过200个.

44.若服务器系统年停机时间为10分钟,那么系统可用性至少达到

()。

A.99%

B.99.9%

C.99.99%

D.99.999%

【答案】:C

【解析】:

由题意可知,该系统的可用性为1-10/(60X24X365)X100%七

99.998097%,可见该系统的可用性至少应为99.99%。

45.在服务器常规选项窗口,可以设置如下一些项目:()o

A.最大上传速度和最大下载速度、最大用户数量

B.检查匿名用户密玛、删除部分已上传的文件

C.禁用反超时调度以及拦截FTP_BONCE攻击

D,以上全部

【答案】:D

【解析】:

在服务器常规选项窗口,可以设置如下项目。

(1)最大上传速度和最大下载速度:这里的最大上传速度和最大下

载速度是指整个FTP服务器占用的带宽。默认情况使用所有可用带

宽。

(2)最大用户数量:最大用户数量是指同时在线的最大用户数量。

(3)检查匿名用户密码:若选择此项,使用匿名用户登录服务器时

要用电子邮件作为登录密码。

(4)删除部分已上传的文件:若选择此项,部分上传的文件会被服

务器自动删除。

(5)禁用反超时调度:若选择此项,会阻止FTP客户端的反超时机

制。

(6)拦截FTP_BONCE攻击和FXP:若选择此项,只允许在FTP客户

端和服务器之间进行文件传输,而不允许在两个FTP服务器间进行文

件传输,以防止FTP-BONCE的攻击。

46.下列关于OSPF协议分区的描述中,错误的是()。

A.OSPF协议要求当链路状态发生变化时用洪泛法向全网路由器发送

此信息

B.OSPF每个路由器的链路状态数据库包含着本区域的拓扑结构信息

C.每一个区域OSPF拥有一个32位的区域标识符

D.OSPF划分区域能提高路由更新收敛速度

【答案】:B

【解析】:

开放式最短路径优先是一个内部网关协议,用于在单一自治系统内决

策路由,协议要求当链路状态发生变化时,使用洪泛法向全网所有路

由器发送信息,由于执行OSPF协议的路由器之间频繁的交换链路状

态信息,因此所有的路由器最终都能建立一个内容为全网拓扑结构图

的链路状态数据库。

47.下列关于服务器技术的描述中,错误的是()。

A.服务器磁盘性能表现在磁盘存储容量与I/O速度

B.集群系统中一台主机出现故障时不会影响系统的正常服务

C.热插拔功能允许用户在不切断电源的情况下更换硬盘、板卡等

D.企业级服务器采用对称多处理器(SMP)技术时,一般使用1〜3

个CPU

【答案】:D

【解析】:

SMP技术是由多个处理器运行操作系统的单一复本,并共享内存和一

台计算机的其他资源,系统将任务队列对称地分布于多个CPU之上,

从而极大地提高了整个系统的数据处理能力,采用该技术至少应配备

两颗CPU,配备4颗、6颗及8颗CPU的情况也较常见。

48.在一台主机上用浏览器无法访问到域名为www.sun.corn的网站,

并且在这台主机上执行tracert命令时有如下信息:

分析以上信息,会造成这种现象的原因是()。

A.本机IP地址设置有误

B.为www.提供名字解析的服务器工作不正常

C.相关路由器上进行了访问控制

D.主机Jtwww服务工作不正常

【答案】:C

【解析】:

因为可以到达下一跳路由,所以本机IP地址配置正确,;DNS域名解

析服务器工作正常,因为在Tracertingroutewww.sun.corn后有解析

的IP地址:;因为目的不可达,所以无法得知主机

www.sun.corn上的www服务器工作是否正常。

49.将Catalyst6500交换机的设备管理地址设置为0/24的

正确配置电句是()o

A.

B.

C.

D.

【答案】:D

【解析】:

此为固定语法,选Do

50.下列关于公共漏洞和暴露CVE的描述中,错误的是()。

A.CVE为每个漏洞和暴露确定了唯一的名称和解决方法

B.在选择入侵检测产品时,CVE可以作为评判的参考标准

C.通过CVE兼容数据库可以找到漏洞的修补信息

D.用户可以根据CVE字典建立自己的风险评估体系

【答案】:A

【解析】:

公共漏洞和暴露CVE是个行业标准,它为每个漏洞和暴露确定了唯一

的名称和标准化的描述。

51.下列关于B/S模式应用服务器的描述中,错误的是()。

A.网络应用建立在Web服务的基础上

B.访问不同的应用服务器需要不同的客户端程序

C.浏览器不能直接访问数据库服务器

D.采用三层架构

【答案】:B

【解析】:

B/S结构(浏览器/服务器模式),是Web兴起后的一种网络服务模式。

该结构统一采用Web浏览器作为客户端。B/S结构将系统功能实现的

核心部分集中到服务器上,使得系统的开发、维护和使用简便化。浏

览器通过Web服务器访问数据库服务器,将复杂的'业务逻辑部分集

中在Web服务器上。

52.下列关于IPS的描述中,错误的是()o

A.NIPS对攻击的漏报会导致合法的通信被阻断

B.AIPS一般部署于应用服务器的前端

C.HIPS可以监视内核的系统调用,阻挡攻击

DIPS工作在In-Line模式

【答案】:A

【解析】:

NIPS对攻击的漏报必然会影响正常业务通信,但不一定会阻断合法的

通信,信息泄露或服务质量下降等原因造成的合法通信的延迟可能会

成为网络的瓶颈。

53.下面关于ICMP的说法错误的是()o

A.ping命令的执行过程实际上就是运用ICMP工作的过程

B.当遇到IP数据无法访问目标、IP路由器无法按当前的传输速率转

发数据包等情况时,会自动发送ICMP消息

C.trace命令也是基于ICMP的

D.ICMP消息被封装在TCP数据包内

【答案】:D

【解析】:

当遇到IP数据无法访问目标、IP路由器无法按当前的传输速率转发

数据包等情况时,会自动发送ICMP消息。我们可以通过ping命令发

送ICMP回应清求消息并记录收到ICMP回应回复消息,通过这些消

息来对网络或主机的故障诊断提供参考依据。所以ping命令的执行

过程实际上就是运用ICMP工作的过程。还有其他的网络命令,如跟

踪路由的trace命令也是基于ICMP的。ICMP消息被封装在IP数据包

内,通过IP传送的ICMP消息主要是涉及错误操作的报告和回送给

源结点的关于IP数据包处理情况的消息。

54.以下关于网络病毒的描述中,哪项是错误的?()

A.网络病毒是指在网络上传播,并对网络系统进行破坏的病毒

B.网络病毒比单机病毒的破坏性更大

C可以由JavaScript和VBScript编写病毒

D.目前病毒对于掌上型移动通信工具和PDA还不能传染

【答案】:D

【解析】:

网络病毒是指在网络上传播,并对网络系统进行破坏的病毒;病毒感

染的对象有单一的个人电脑变为所有具备通信机制的工作站、服务

器,甚至是掌上移动通信工具和PDA,故选D。

55.Winmail快速设置向导中创建新用户时,不需要输入的信息是()。

A.用户名

B.域名

C.用户密码

D.用户IP地址

【答案】:D

【解析】:

Winmail快速设置向导中创建新用户时,需要输入用户名、域名、用

户密码,但不需要输入用户IP地址,因为Winmail根据用户名、域

名、用户密码即可唯一确定用户。

56.()的基本方式是通过发送大量请求消耗和占用过多的服务资

源,使得网络服务不能响应正常的请求。

A.拒绝服务攻击

B.协议欺骗入侵

C.缓冲区溢出漏洞攻击

D.漏洞入侵

【答案】:A

【解析】:

拒绝服务攻击的基本方法是通过发送大量合法的请求来消耗和占用

过多的服务资源,使得网络服务不能响应正常的请求。这里所说的服

务资源包括网络带宽、文件系统空间、开放的进程、系统CPU等。

57.下列关于BGP协议的描述中,错误

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论