软考中级-网络工程师习题库(包含详细解答)WK09

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

选择题
一、100BASE-FX采用4B/5B和NRZ-I编码,这种编码方式的效率为()
A.50%
B.60%
C.80%
D.100%
答案:C
解答:4B/5B编码法就是将数据流中的每4bits作为一组,然后按编码规则将每一个组转换成为5bits,因此效率为4/5=80%。

二、在贝尔系统的T1载波中,每个信道的数据速率是() kb/s。

A.8
B.16
C.32
D.56
答案:D
解答:贝尔系统的T1顿为每个信道分配了8个比特,其中7个比特为数据位,1个比特为控制位,实际上每个信道的数据传输速率为7x8000=56Kbps,整个贝尔T1系统的数据传输速率为24x7x8000=1.344Mbps。

三、程序的三种基本控制结构是()
A.过程、子程序和分程序
B.顺序、选择和重复
C.递归、堆栈和队列
D.调用、返回和跳转
答案:B
解答:程序的三种基本控制结构是:顺序结构、条件(选择)结构、循环结构。

顺序结构:这是程序设计中最基本的控制结构,也是最简单的程序结构。

顺序结构按照代码的先后顺序,逐行执行,不发生跳转。

条件(选择)结构:这种结构中包含一个判断语句,根据条件的结果选择执行不同的代码块。

条件结构包括if-else结构和switch-case结构。

循环结构:这种结构中包含一个重复执行的代码块,可以重复执行多次或者一直执行,直到满足某个条件时停止循环。

循环结构包括for循环、while循环和do-while循环等。

四、下列攻击行为中属于典型被动攻击的是()。

A.拒绝服务攻击
B.会话拦截
C.系统干涉
D.修改数据命令
答案:B
解答:网络攻击分为主动攻击和被动攻击两种。

主动攻击包含攻击者访问他所需信息的故意
行为。

比如通过远程登录到特定机器的邮件端口以找出企业的邮件服务器信息,伪造无效IP 地址去连接服务器,使接受到错误IP地址的系统浪费时间去连接那个非法地址。

攻击者是在主动地做一些不利于你或你公司系统的事情。

主动攻击包括拒绝服务攻击(DoS) 、分布式拒绝服务(DDos) 、信息篡改、资源使用、欺骗、伪装、重放等攻击方法.主要是收集信息而不是进行访问,数据的合法用户对这种活动点也不会觉察到。

被动攻击包括嗅探,信息收集、流量分析、系统干涉等攻击方法。

五、采用Kerberos系统进行认证时,可以在报文中加入() 来防止重放攻击
A.会话密钥
B.时间戳
C.用户ID
D.私有密钥
答案:B
解答:在采用Kerberos系统进行认证时,为了防止重放攻击,可以在报文中加入一个时间戳(Timestamp)或一个随机数(Nonce)。

时间戳可以确保报文的新鲜性,即只有在规定时间内发送的报文才会被接收并处理。

如果攻击者尝试重放旧的报文,由于时间戳已经过期,服务器会拒绝该报文。

随机数(Nonce)也是一种常用的防止重放攻击的手段。

在Kerberos协议中,服务器会为每个会话生成一个唯一的随机数,并将其发送给客户端。

客户端在发送后续报文时,必须包含这个随机数。

如果攻击者尝试重放报文,由于随机数已经使用过,服务器会检测到并拒绝该报文。

这两种方法都可以有效防止重放攻击,但是它们的实现略有不同。

在实际应用中,可以根据具体需求和系统安全性要求选择适合的措施。

六、IIS 6.0将多个协议结合起来组成一个组件,其中不包括()
A.POP3
B.SMTP
C.FTP
D.DNS
答案:D
解答:。

IIS6.0将多个协议结合起来组成一个组件,包括POP3、SMTP、FTP等协议,但不包括DNS(域名系统)。

IIS 6.0是Windows Server 2003操作系统中自带的Internet信息服务版本,它提供了一个可靠、高效、连接的、完整的网络服务器解决方案。

IIS 6.0在网络应用服务器的管理、可用性、可靠性、安全性、性能与可扩展性方面提供了许多新的功能,同时增强了网络应用的开发与国际性支持。

七、SNMPc软件支持的4个内置TCP服务是()
A.FTP、SMTP、WEB和TELNET
B.DHCP、SMTP、WEB和TELENET
C.DNS、SMTP、WEB和TELNET
D.TFTP、SMTP、WEB和TELENET
答案:A
解答:SNMPc软件支持的4个内置TCP服务是FTP、SMTP、WEB和TELNET。

这些服务都
是常见的网络协议,用于不同的目的。

FTP用于文件传输,SMTP用于电子邮件传输,WEB 用于网页浏览,TELNET用于远程登录到另一个计算机。

八、STP协议的作用是()
A.防止二层环路
B.以太网流量控制
C.划分逻辑网络
D.基于端口的认证
答案:A
解答:STP协议的作用是防止网络环路和广播风暴,保证网络的稳定性和可靠性。

STP生成树协议是一种网络协议,用于在具有冗余链路的以太网拓扑结构中,防止出现数据包的循环转发。

在具有冗余链路的以太网中,可能存在多条路径可用于传输数据,如果不进行合理的控制,数据包就会在这些路径之间循环转发,造成网络拥塞、数据丢失等问题。

STP 协议通过建立一棵生成树(Spanning Tree),选择其中一条路径作为主路径,其余路径作为备用路径,从而避免出现数据包的循环转发。

九、C程序中全局变量的存储空间在( ) 分配
A.代码区
B.静态数据区
C.栈区
D.堆区
答案:B
解答:程序运行时的用户内存空间一半划分为代码区、静态数据区、栈区和堆区,其中栈区和堆区也称为动态数据区。

全变量的存储空间在静态数据区。

十、ITU V.90调制解调器(Modem),下面描述正确的是()
A.下载速率是56kb/s,上传速率是33.6kb/s
B.上下行速率都是56kb/s
C.与标准的X.25公用数据网连接,以56kb/s的速率交换数据
D.时刻与ISP连接,只要开机,永远在线
答案:A
解答:下载速率是56kb/s,上传速率是33.6kb/s
填空题
核心层的作用是尽可能快地交换数据包,构成高速的交换骨干,所以核心层交换机的背板带宽,转发速率尽可能快,另外,核心层可靠性要求较高,所以一般都要求电源几余。

汇聚层主要提供地址的聚焦,部门和工作组的接入,广播域、组播传输域的定义,VLAN分割,介质转换和安全控制等功能。

它是多台接入层交换机的汇聚点,它必须能够处理来自接入层设备的所有通信量,并提供到核心层的上行链路,因此汇聚层交换机与接入层交换机比较,需要更高的性能、更少的接口和更高的交换速率。

接入层实现终端用户连接到网络,因此接入层交换机具有低成本和高端口密度特性。

假设某单位有1000台主机,则至少需分配(4)个C类网络。

解答:C类网络的地址空间是2^21 个,每个C类网络可以容纳的最大主机数是2^8 个(256个)。

因此,如果某单位有1000 台主机,那么至少需要分配4 个C类网络,以满足主机的需求。

RIPv1和RIPv2的更新方式不同,RIPv1是广播更新,而RIPv2是组播更新。

解答:
RIPv1和RIPv2的其他区别如下:
RIPv1是有类路由协议,RIPv2是无类路由协议。

RIPv1不能支持VLSM,RIPv2可以支持VLSM。

RIPv1没有认证的功能,RIPv2可以支持认证,并且有明文和MD5两种认证。

RIPv1没有手工汇总的功能,RIPv2可以在关闭自动汇总的前提下,进行手工汇总。

RIPv1对路由没有标记的功能,RIPv2可以对路由打标记(Tag),用于过滤和做策略。

RIPv1发送的up data包中最多可以携带25条路由条目,RIPv2在有认证的情况下最多只能携带24条路由。

CA证书授权中心发行的,它是一种在互联网上进行身份验证的权威性电子文档。

数字证书包含版本、序列号、签名算法标识符、签发人姓名、有效期、主体名和主体公钥信息等,并附有CA的签名。

用户获取网站的数字证书后,通过验证CA的签名来确认数字证书的有效性,从而验证网站的真伪。

在用户与网站进行安全通信时,用户发送数据时使用网站的公钥加密,收到数据时使用网站的公钥验证网站的数字签名;网站利用自身的私钥对发送的消息签名和对收到的消息解密。

因此,数字证书在互联网通信中起着重要的作用,可以保证通信的安全性和可靠性。

配置路由器默认路由的命令是ip route 0.0.0.0 0.0.0.0 220.117.15.11
解答:在命令格式中,前四个零表示任何网络,后四个零表示任何网络对应的子网掩码
使用白盒测试时,确定测试数据应根据(程序的内部逻辑) 定夏盖准则
解答:确定测试数据时,白盒测试人员会考虑程序的内部逻辑,并根据这些逻辑来生成测试数据。

这些数据可能包括输入、输出、中间变量和状态等,以测试程序的不同方面。

测试数据的设计和选择旨在暴露程序中的任何潜在错误或漏洞,从而提高程序的质量和可靠性。

我国著作权法中,著作权与版权系指同一概念。

安全需求可划分为物理安全、网络安全、系统安全和应用安全,漏洞补丁管理属于系统安全,数据库安全属于应用安全。

物理安全:这涉及到保护IT基础设施,如建筑物、设备和电线等免受自然灾害、恶意行为和其他物理损害。

网络安全:这是指保护网络和网络流量的安全,防止未经授权的访问、数据泄露或网络服务中断。

这包括防火墙、入侵检测系统(IDS)、VPN等技术的使用。

系统安全:这涉及到操作系统的安全,包括对文件、内存、进程和用户账户的保护。

漏洞补丁管理属于系统安全的一个方面,它用于及时发现和修复系统中的安全漏洞,以防止恶意攻击。

应用安全:这涉及到保护特定的应用程序免受攻击,如数据库、Web应用程序等。

数据库
安全是应用安全的一个重要方面,它包括对数据库的访问控制、加密存储和传输、数据备份等方面的保护。

数字签名主要的功能是:保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。

数字签名可以模拟文件或资料中的亲笔签名,是保障网络信息安全的手段之一,可以解决伪造、抵赖、冒充和篡改问题。

数字签名的目的之一就是在网络环境中代替传统的手工签字与印章,其主要有以下作用:
防冒充(伪造)。

可鉴别身份。

防篡改防破坏信息的完整性
RMON MIB是对SNMP框架的重要补充,其目标是要扩展SNMP的MIB-l,使SNMP能更为有效、更为积极主动地监控远程设备。

RMON MIB组织成很多功能组,其中:警报组(Alarm): 设置一定的时间间隔和报警闻值,定期从探测器的采样并与所设置的闻值相比较事件组(Event) : 提供关于RMON代理所产生的所有事件主机组(Host): 包括网络上发现的与每个主机相关的统计值过滤组(Filter) : 允许监视器观测符合一定过滤条件的数据包。

相关文档
最新文档