四级网络工程师-208
(总分93,考试时间90分钟)
一、选择题
1. 下列选项中,关于P2DR安全模型的描述不正确的是____。
A. P2DR模型包含四个主要部分:策略、防护、检测和响应
B. 响应包括系统恢复和信息恢复
C. 网络安全策略一般包括总体安全策略和具体安全规则两个部分
D. 策略是P2DR安全模型的核心
2. 下图是企业网中集服务器接入核心层的两种方案,关于两种方案技术特点的描述中,错误的是
A. 两种方案均采取链路冗余的方法 B. 方案(a)较(b)的成本高
C. 方案(a)较(b)的可靠性低 D. 方案(b)较(a)易形成带宽瓶颈
3. 下列关于Sniffer Pro的描述中,错误的是
A. Sniffer Pro的网络监听模块能实时地对网络的运行状态进行监听、统计和分析
B. 通过Sniffer Pro的数据分析,可以发现网络拥塞、性能“瓶颈”、网络故障
C. Sniffer Pro的分析结果为网络资源分配、网络维护与升级、网络性能优化的重要依据
D. 网络监听模块的Host TabIe功能是实时显示网络各结点的连接信息
4. 攻击者主机使用无效的IP地址,利用TCP连接的3次握手过程,使得受害主机处于开放会
话的请求之中,直到连接超时。在此期间,受害主机将会连续接收这种会话请求,最终因资源耗尽而停止响应。这种攻击方式称为______。
A. SYN Flooding攻击 B. DDoS攻击
C. Smurf攻击 D. Land攻击
A. Switch-3548 # vlan 1 name sjwg105Switch-3548 # exit
B. Switch-3548(vlan) # vlan 1 name sjwg105Switch-3548(vlan) # exit
C. Switch-3548(vlan) # vlan 1000 name sjwg105Switch-3548(vlan) # exit
D. Switch-3548(vlan) # vlan 1005 name sjwg105Switch-3548(vlan) # exit
6. 如果某台Cisco PIX 525防火墙有如下配置:
Pix525(config)# static(inside,outside) 172.32.65.98 172.30.98.56
下列描述中,正确的是______。
A. 建立内部IP地址172.32.65.98与外部IP地址172.30.98.56之间的静态映射
B. 建立内部IP地址172.30.98.56与外部IP地址172.32.65.98之间的动态映射
C. 建立内部IP地址172.30.98.56与外部IP地址172.32.65.98之间的静态映射
D. 建立内部IP地址172.32.65.98与外部IP地址172.30.98.56之间的动态映射
7. 下列选项中,属于路由器的工作模式的是____。
① 用户模式 ② 特权模式
③ RXBOOT模式 ④ 全局配置模式
⑤ 设置模式 ⑥ 其他配置模式
A. ①②④⑤ B. ①②④⑤⑥
C. ①②③④⑤ D. ①②③④⑤⑥
8. 无线网络是计算机网络与______相结合的产物。
A. 卫星通信技术 B. 红外技术
C. 蓝牙技术 D. 无线通信技术
9. 如下图所示,3com和Cisco公司的交换机相互连接,在两台交换机之间需传输VLAN ID为1、10、20和30的4个VLAN信息,Catalyst 3548交换机上VLAN Trunk的正确配置是
A. Switch-3548(config-if) # switchport trunk encapsulation dot1qSwitch-3548(config-if) # switchport trunk allowed vlan 1,10,20,30
B. Switch-3548(config-if) # switchport mode trunkSwitch-3548(config-if) # switchport trunk encapsulation is1Switch-3548(config-if) # switchport trunk allowed vlan 1-30
C. Switch-3548(config-if) # switchport mode trunkSwitch-3548(config-if) # switchport trunk encapsulation negotiate PSwitch-3548(config-if) # switchport trunk allowed vlan 1-30
D. Switch-3548(config-if) # switchport mode trunkSwitch-3548(config-if) # switchport trunk encapsulation dot1qSwitch-3548(config-if) # switchport trunk allowed vlan 1,10,20,30
10. 匿名FTP访问通常使用____作为用户名。
A. guest B. email地址
C. 主机id D. anonymous
11. 下列选项中,对配置扩展访问控制列表的方法叙述不正确的是____。
A. 使用ip access-list命令
B. 使用access-list命令
C. 用名字标识访问控制列表的配置方法
D. 用数字标识访问控制列表的配置方法
12. 下列选项中,属于引导区型病毒的是____。
A. DOC病毒 B. 848病毒
C. 火炬病毒 D. 救护车病毒
13. 标准访问控制列表的表号范围是______。
A. 1~50 B. 1~99
C. 1~138 D. 1~200
14. 以太网中如果发生介质访问冲突,按照二进制指数后退算法决定下一次重发的时间,使用二进制后退算法的理由是______。
A. 这种算法简单 B. 这种算法执行速度快
C. 这种算法考虑了网络负载对冲突的影响 D. 这种算法与网络的规模大小无关
15. 下列哪个不是用浏览器对交换机进行配置的必备条件
A. 在用于配置的计算机和被管理的交换机上都已经配置好IP
B. 被管理交换机必须支持HTTP服务,并已启动该服务
C. 在用于管理的计算机上,需要下载并安装Java Plug-in
D. 在被管理的交换机上,需拥有FTP的用户账户和密码
二、填空题
1. IPv6的主要特征:____、巨大的地址空间、有效的分级寻址和路由结构、地址自动配置、
内置的安全机制、更好地支持QoS服务。
2. IEEE802.11b的典型解决方案有____解决方案,单接入点解决方案,多接入点解决方案与无线中继解决方案。
3. 交换机具有____、数据帧传输控制和虚拟网等功能。
4. ____技术解决的是最终用户接入地区性网络的问题。
下面是sniffer捕获的数据包
根据上图回答问题。
5. 该主机上正在浏览的网站是______。
6. 该主机上设置的DNS服务器的IP地址是______。
7. 该主机采用HTTP协议进行通信时,使用的源端口是______。
8. 根据图中“No.”栏中的信息,标识TCP连接三次握手过程完成的数据包的标号是______。
计算机四级网络工程师9. 该主机的IP地址是______。
三、应用题
阅读以下有关网络设计的叙述,分析网络结构,回答问题。
某企业从20世纪50年代中期开始使用PC机,历经3+网络、。NOVELL网络的应用后着手组建企业网络。经过需求分析和论证,设计出如图所示网络方案。
1. 该企业网络的核心层采用了ATM技术,由三台ATM交换机互联构成。试对ATM网络技术的主要特点、协议分层结构和优点作简要叙述(控制在100个字以内)。
2. PC1~PC4按100Mbps的以太网协议运行,PC1和PC2划分在一个虚拟网之中(VLAN1),PC3和PC4划分在另一个虚拟网之中(VLAN2),试述PC1和PC2之间IP包通信的全过程(控制在100个字以内)。
3. 图中用了两台路由器,Router1和Router2,简述路由器的技术特点,并说明Router1和Router2在本网中的作用(控制在100个字以内)。
发布评论