网络工程师模拟题及答案第四十六套.docx

上传人:b****3 文档编号:5314821 上传时间:2023-05-08 格式:DOCX 页数:13 大小:19.63KB
下载 相关 举报
网络工程师模拟题及答案第四十六套.docx_第1页
第1页 / 共13页
网络工程师模拟题及答案第四十六套.docx_第2页
第2页 / 共13页
网络工程师模拟题及答案第四十六套.docx_第3页
第3页 / 共13页
网络工程师模拟题及答案第四十六套.docx_第4页
第4页 / 共13页
网络工程师模拟题及答案第四十六套.docx_第5页
第5页 / 共13页
网络工程师模拟题及答案第四十六套.docx_第6页
第6页 / 共13页
网络工程师模拟题及答案第四十六套.docx_第7页
第7页 / 共13页
网络工程师模拟题及答案第四十六套.docx_第8页
第8页 / 共13页
网络工程师模拟题及答案第四十六套.docx_第9页
第9页 / 共13页
网络工程师模拟题及答案第四十六套.docx_第10页
第10页 / 共13页
网络工程师模拟题及答案第四十六套.docx_第11页
第11页 / 共13页
网络工程师模拟题及答案第四十六套.docx_第12页
第12页 / 共13页
网络工程师模拟题及答案第四十六套.docx_第13页
第13页 / 共13页
亲,该文档总共13页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

网络工程师模拟题及答案第四十六套.docx

《网络工程师模拟题及答案第四十六套.docx》由会员分享,可在线阅读,更多相关《网络工程师模拟题及答案第四十六套.docx(13页珍藏版)》请在冰点文库上搜索。

网络工程师模拟题及答案第四十六套.docx

网络工程师模拟题及答案第四十六套

 网络工程师模拟题及答案第四十六套

第一部分、

1、10BASE-T使用标准的RJ-45接插件与3类或5类非屏蔽双绞线连接网卡与集线器。

网卡与集线器之间的双绞线才长度最大为

  A、15米

  B、50米

  C、100米

  D、500米

  答案:

C

  2、高层互连是指传输层及其以上各层协议不同的网络之间的互连。

实现高层互连的设备是

  A、中继器

  B、网桥

  C、路由器

  D、网关

  答案:

D

  3、IP路由器设计的重点是提高接收,处理和转发分组速度,其传统IP路由转发功能主要由

  A、软件实现

  B、硬件实现

  C、专用ASIC实现

  D、操作系统实现

  答案:

未确定

  4、交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过局域网交换机支持端口之间的多个并发连接。

因此,交换式局域网可以增加网络带宽,改善局域网性能与

  A、服务质量

  B、网络监控

  C、存储管理

  D、网络拓扑

  答案:

A

  5、虚拟局域网通常采用交换机端口号,MAC地址,网络层地址或

  A、物理网段定义

  B、操作系统定义

  C、IP广播组地址定义

  D、网桥定义

  答案:

C

  6、在下列任务中,那些是网络操作系统的基本任务?

  1.屏蔽本地资源与网络资源之间的差异

  2.为用户提供基本的网络服务功能

  3.管理网络系统的共享资源

  4.提供网络系统的安全服务

  A、1和2

  B、1和3

  C、1、2、3

  D、全部

  答案:

D

  7、对于不同的网络操作系统提供功能的描述,以下哪种说法是错误的?

  A、windowsNTserver有良好的文件和打印能力,有优秀的目录服务

  B、windowsNTserver有良好的文件和打印能力,没有优秀的目录服务

  C、NetWare有良好的文件和打印能力,有优秀的目录服务

  D、NetWare有良好的文件和打印能力,没有优秀的目录服务

  答案:

B

  8、下列关于windowsNTServer的描述,哪个是正确的?

  A、windowsNTServer的内部采用64位体系结构

  B、windowsNTServer以“域”为单位集中管理网络资源

  C、windowsNTServer只支持TCP/IP协议

  D、windowsNTServer没有融入对Unix的支持

  答案:

B

  9、基于对网络安全性的需求,网络操作系统一般采用四级安全保密机制,即注册安全,用户信任者权限,对答信任者权限屏蔽与

  A、磁盘镜像

  B、UPS监控

  C、目录与文件属性

  D、文件备份

  答案:

C

  10、windowsNT是人们非常熟悉的网络操作系统,其吸引力主要来自

  1.适合做因特网标准服务平台2.开放源代码

  3.有丰富的软件支持4.免费提供

  A、1和3

  B、1和2

  C、2和3

  D、3和4

  答案:

A

 1、用户从CA安全认证找中心申请自己的证书,并奖该证书好浏览器的主要目的是

  A)比满他人假冒自己

  B)验证WEB服务器的真实性

  C)保护自己的计算机免受到病毒的危害

  D)防止第三方头看传输的信息

  答案:

A

  2、关于ADSL,以下那种说法是错误的

  A)可以充分利用现有电话线路提供数值接入

  B)上行和下行速率可以不同

  C)LIYONG分离器实现语音信号和数字信号分离

  D)使用4对线路进行信号传输

  答案:

D

  3、在网络配置管理的功能描述中,以下那种说法是错误的

  A)识别网络中的各种设备,记录并维护设备参数表

  B)用适当的软件设置参数值和配置设备

  C)初始化、启动和关闭网络或网络设备

  D)自动检测网络硬件和软件中的故障并通知用户。

  答案:

D

  4、简单网络管理协议SNMP处于网络体系结构的哪一层

  A)互连层

  B)传输层

  C)应用层

  D)逻辑连路控制层

  答案:

C

  5、美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级,下面的安全等级中最底的是

  A)A1

  B)B1

  C)C1

  D)D1

  答案:

D

  6、计算机网络系统中广泛使用的DES算法属于

  A)不对称加密

  B)对称加密

  C)不可逆加密

  D)公开密钥加密

  答案:

B

  7、以下那种攻击不属于主动攻击

  A)通信量分析

  B)重放

  C)假冒

  D)拒绝服务攻击

  答案:

A

  8、在以下网络威胁中,哪个不属于信息泄露

  A)数据窃听

  B)流量分析

  C)拒绝服务攻击

  D)偷窃用户帐号

  答案:

C

  9、在公钥密码体制中,用于加密的密钥为

  A)公钥

  B)私钥

  C)公钥与私钥

  D)公钥或私钥

  答案:

未确定

  10、在公钥体制中,不公开的是

  Ⅰ.公钥Ⅱ.私钥Ⅲ加密算法

  A).Ⅰ

  B)Ⅱ

  C)Ⅰ和Ⅱ

  D)Ⅱ和Ⅲ

  答案:

B

第二部分、

●I/O端口的编址方法有二种:

即I/O端口单独编址方式和L/O端口与存储器单元统一编址方式。

在某

  个计算机系统中,内存与I/O是统一编址的,要靠()区分和访问内存单元和I/O设备。

  A)数据总线上输出的数据

  B)不同的地址代码

  C)内存与I/O设备使用不同的地址总线

  D)不同的指令

  参考答案:

B

  【解析】:

I/O端口的编址方法有二种:

即I/O端口单独编址方式和I/O端口与存储器单元统一编址方

  式。

I/O端口与内存单元地址统一编址方式是将I/O端口地址与内存地址统一安排在内存的地址空间

  中,即把内存的一部分地址分配给I/0端口,由I/O端口来占用这部分地址。

这种方式控制逻辑较简单

  I/0端口数目不受限制。

所有访问存储器的指令都可用于L/O端口,指令丰富,功能强。

但这种方式

  占用内存空间,而且程序难懂,难调试。

I/O端口单独编址方式中,内存地址空间和I/O端口地址相

  对独立,I/0端口单独构成一个空间,不占用内存空间,具有专门的指令,程序易于看懂。

但这种方

  法程序设计不太灵活,控制逻辑较复杂,I/O端口数目有限。

  ●()属于程序查询方式的缺点。

  A)程序长

  B)CPU工作效率低

  C)外设工作效率低

  D)I/O速度慢

  参考答案:

B

  【解析】:

程序查询方式又叫程序控制I/0方式。

在这种方式中,数据在CPU相外围设备之间的传送

  完全靠计算机程序控制,是在CPU主动控制下进行的。

当输入/输出时。

CPU暂停执行本程序,转去

  执行输入/输出的服务程序,根据服务程序中的I/O指令进行数据传送,CPU工作效率低。

这是一种最

  简单、最经济的输入/输出方式。

它只需要很少的硬件。

因此大多数机器特别是在微、小型机中,常

  用程序查询方式来实现低速设备的输入/输出管理。

  ●一个32K×32位的主存储器,其地址线和数据线的总和为()根。

  A)64

  B)47

  C)48

  D)36

  参考答案:

B

  【解析】:

有题意可知此主存储器是32位的。

故总共需要32根数据线,地址线的数目为15根(32K为2

  的15次方)。

所以总共需要32+15=47根线。

  ●CPU通过()确定下一条指令的地址,以保证程序能连续执行。

  A)指令寄存器

  B)状态寄存器

  C)地址寄存器

  D)程序计数器

  参考答案:

D

  【解析】:

程序计数器PC的作用是用来存放将要执行的指令的地址,程序执行到什么地方。

PC就指

  到什么地方。

它始终跟着程序的执行。

PC具有自动加1的功能,即从存储器中读出一个字节的指令码

  后,PC自动加1(指向下一个存储单元)。

  ●假设某计算机字长32位,存储容量8MB。

按字编址,其寻址范围为()。

  A)0~1M-1

  B)0~2M-1

  C)0~4M-1

  D)0~8M-1

  参考答案:

B

  【解析】:

因为字长为32位即4个字节,若按字编址总共有8M/4=2M个地址。

第三部分、

阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。

  【说明】

  2007年间,ARP木马大范围流行。

木马发作时,计算机网络连接正常却无法打开网页。

由于ARP木马发出大量欺骗数据包,导致网络用户上网不稳定,甚至网络短时瘫痪。

  【问题1】(2分)

  ARP木马利用

(1)协议设计之初没有任何验证功能这一漏洞而实施破坏。

  答案:

  

(1)ARP或地址解析协议(2分)

  【问题2】(3分)

  在以太网中,源主机以

(2)方式向网络发送含有目的主机IP地址的ARP请求包;目的主机或另一个代表该主机的系统,以(3)方式返回一个含有目的主机IP地址及其MAC地址对的应答包。

源主机将这个地址对缓存起来,以节约不必要的ARP通信开销。

ARP协议(4)必须在接收到ARP请求后才可以发送应答包。

  备选答案:

  

(2)A.单播B.多播C.广播D.任意播

  (3)A.单播B.多播C.广播D.任意播

  (4)A.规定B.没有规定

  答案:

  

(2)C或广播(1分)

  (3)A或单播(1分)

  (4)B或没有规定(1分)

  【问题3】(6分)

  ARP木马利用感染主机向网络发送大量虚假ARP报文,主机(5)导致网络访问不稳定。

例如:

向被攻击主机发送的虚假ARP报文中,目的IP地址为(6)。

目的MAC地址为(7)。

这样会将同网段内其他主机发往网关的数据引向发送虚假ARP报文的机器,并抓包截取用户口令信息。

  备选答案:

  (5)A.只有感染ARP木马时才会

  B.没有感染ARP木马时也有可能

  C.感染ARP木马时一定会

  D.感染ARP木马时一定不会

  (6)A.网关IP地址B.感染木马的主机IP地址

  C.网络广播IP地址D.被攻击主机IP地址

  (7)A.网关MAC地址B.被攻击主机MAC地址

  C.网络广播MAC地址D.感染木马的主机MAC地址

  答案:

  (5)B或没有感染ARP木马时也有可能(2分)

  “C或感染ARP木马时一定会”也算对

  这道题目象文字游戏。

  (6)A或网关IP地址(2分)

  (7)D或感染木马的主机MAC地址(2分)

  【问题4】(4分)

  网络正常时,运行如下命令,可以查看主机ARP缓存中的IP地址及其对应的MAC地址:

  C:

\>arp(8)

  备选答案:

  (8)A.-sB.-dC.-allD.-a

  假设在某主机运行上述命令后,显示如图C7-4-1中所示信息:

  00-10-db-92-aa-30是正确的MAC地址。

在网络感染ARP木马时,运行上述命令可能显示如图C7-4-2中所示信息:

  当发现主机ARP缓存中的MAC地址不正确时,可以执行如下命令清除ARP缓存:

  C:

\>arp(9)

  备选答案:

  (9)A.-sB.-dC.-allD.-a

  答案:

  (8)D或-a(1分)

  (9)B或-d(1分)

  之后,重新绑定MAC地址,命令如下:

  C:

\>arp-s(10)(11)

  (10)A.172.30.0.1B.172.30.1.13

  C.00-10-db-92-aa-30D.00-10-db-92-00-31

  (11)A.172.30.0.1B.172.30.1.13

  C.00-10-db-92-aa-30D.00-10-db-92-00-31

  答案:

  (10)A或172.30.0.1(1分)

  (11)C或00-10-db-92-aa-30(1分)

des加密算法中,函数f的输出是

(1)位。

des算法是分组密码,数据分组长度是

(2)位。

用软件方法实现des一般至少比rsa快100倍。

des通过(3)方法产生密文。

  1.a.8b.16c.32d.64

  2.a.8b.16c.32d.64

  3.a.累加b.迭代c.逻辑与d.异或

  提醒:

复习中des、ides、md5、sha的输入数据长度、输出长度等数据考前应记住。

  使用什么方法(算法)或利用什么原理实现加密。

  

•rsa属于(4)加密方法。

rsa的一个知名应用是用在(5)。

  4.a.非对称b.对称c.流密码d.密钥

  5.a.公钥加密b.sslc.私钥加密d.对称加密

  提醒:

传统密码的特点、公开钥密码系统的特点希望考生自己看一看。

  

•为了防范主动攻击,数据发送方在发送端将可变长的报文经过报文摘要算法运算后产生固定长度的报文摘要,然后对报文摘要进行加密,把加密后的报文摘要和报文一起发送;接收方先对报文摘要解密,再对接收的报文进行运算,产生报文摘要,然后把接收的报文摘要和新产生的报文摘要进行比较,以验证接收的报文是否被篡改。

使用报文摘要的优点是仅对短的定长报文摘要进行加密,这样比对整个报文加密简单,但是对于报文鉴别(认证)来说效果是一样的。

  

•报文摘要用于(6)。

  6.a.报文鉴别b.报文加密c.报文解密d.邮件传送

  

•数字签名一般用(7)算法实现。

数字签名用(8)对数字签名进行加密。

  7.a.对称b.非对称c.desd.ides

  8.a.desb.idesc.私钥d.公钥

  提醒:

数字证书用什么算法实现?

用公钥加密,用私钥解密。

  

•数字证书由ca发放,用(9)来识别证书。

  9.a.私钥b.公钥c.srad.序列号

  

•实时通信中密钥分发多采用(10)分发。

pki适用(11)。

  10.a.动态b.静态c.批量d.点对点

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 医药卫生 > 基础医学

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2