中级网络工程师上午试题82.docx

上传人:b****8 文档编号:10862989 上传时间:2023-02-23 格式:DOCX 页数:25 大小:29.04KB
下载 相关 举报
中级网络工程师上午试题82.docx_第1页
第1页 / 共25页
中级网络工程师上午试题82.docx_第2页
第2页 / 共25页
中级网络工程师上午试题82.docx_第3页
第3页 / 共25页
中级网络工程师上午试题82.docx_第4页
第4页 / 共25页
中级网络工程师上午试题82.docx_第5页
第5页 / 共25页
点击查看更多>>
下载资源
资源描述

中级网络工程师上午试题82.docx

《中级网络工程师上午试题82.docx》由会员分享,可在线阅读,更多相关《中级网络工程师上午试题82.docx(25页珍藏版)》请在冰豆网上搜索。

中级网络工程师上午试题82.docx

中级网络工程师上午试题82

中级网络工程师上午试题-82

(总分:

38.00,做题时间:

90分钟)

一、{{B}}单项选择题{{/B}}(总题数:

3,分数:

38.00)

某公司内部局域网连接方式如图1所示,客户机通过代理服务器访问Internet。

代理服务器的公网IP为61.194.101.35/24。

图1网络拓扑结构图

在主机host1的Windows命令行窗口中输入tracert命令后,测试到目的站点所经过的连接情况如图2所示。

图2tracert命令的返回信息

代理服务器Server1网卡eth1所配置的IP地址和子网掩码分别是______;网卡eth0所配置的IP地址和默认网关分别是______。

主机host1所配置的子网掩码和默认网关分别是______。

(分数:

3.00)

(1).

∙A.210.200.3.143、255.255.255.0

∙B.192.168.1.1、255.255.254.0

∙C.61.194.101.254、255.0.0.0

∙D.61.194.101.35、255.255.255.0

(分数:

1.00)

 A.

 B. √

 C.

 D.

解析:

(2).

∙A.192.168.1.1、61.194.101.35

∙B.61.194.101.254、210.200.3.143

∙C.200.200.29.141、200.200.29.9

∙D.61.194.101.35、61.194.101.254

(分数:

1.00)

 A.

 B.

 C.

 D. √

解析:

(3).

∙A.255.255.255.0、61.194.101.254

∙B.255.255.255.128、192.168.1.1

∙C.255.255.254.0、192.168.1.1

∙D.255.255.255.192、61.194.101.254

(分数:

1.00)

 A.

 B.

 C. √

 D.

解析:

[解析]tracert是Windows操作系统中的一个路由跟踪命令。

通过该命令的返回结果,可以获得本地到达目标主机所经过的路由器数目。

由图1所示的拓扑结构图中给出的参数信息可知,主机host1所配置的IP地址是192.168.0.18。

由图2中信息“Tracingrouteto[210.200.3.143]”可知,主机host1与网站的IP地址的网络号不同,即两者不在同一个网段。

主机host1发往网站的第一个路由终结发生在其TCP/IP配置中的“默认网关”。

结合图1所示的拓扑结构信息及图2中信息“1<1ms<1ms<1ms192.168.1.1”可知,代理服务器server1网卡eth1所配置的IP地址是192.168.1.1。

网卡eth1所配置的子网掩码求解过程如下表所示。

{{B}}网卡eth1子网掩码求解过程{{/B}}

步骤

项目

数值

主机host1的IP地址

192.168.0.18

该IP地址转化为二进制表示

11000000.10101000.00000000.00010010

server1网卡eth1的IP地址

192.168.1.1

该IP地址转化为二进制表示

11000000.10101000.00000001.00000001

以上两个二进制数从左至右相同的比特

11000000.10101000.0000000

故所求子网掩码的二进制表示

11111111.11111111.11111110.00000000

所求子网掩码的十进制表示

255.255.254.0

在图1所示的拓扑结构中,代理服务器server1网卡eth0通过一台路由器互连至Internet,因此网卡eth0所配置的IP地址是公网IP地址。

由题干信息“代理服务器的公网IP为61.194.101.35/24”得,网卡eth0所配置的IP地址是61.194.101.35,子网掩码是255.255.255.0。

其中,“/24”是子网掩码255.255.255.0的简化缩写形式。

结合图1所示的拓扑结构信息,由图2中的信息“21580ms63ms11ms61.194.101.254”可知,图1中路由器e0接口所配置的IP地址是61.194.101.254,同时它也是代理服务器server1网卡eth0的默认网关。

主机host1所配置的子网掩码应与代理服务器server1内网卡eth1所配置的子网掩码相同(即255.255.254.0),默认网关是代理服务器server1内网卡eth1所配置的IP地址(即192.168.1.1)。

下图给出了不同类型IPSec数据包的封装示意图。

其中,______工作在隧道模式;______只支持报文源身份认证和数据完整性服务,不支持报文加密服务。

不同类型IPSec数据包封装示意图

(分数:

30.00)

(1).

∙A.(a)和(c)

∙B.(b)和(d)

∙C.(a)和(b)

∙D.(c)和(d)

(分数:

1.00)

 A.

 B.

 C.

 D. √

解析:

(2).

∙A.仅(a)和(b)

∙B.仅(b)

∙C.(a)和(c)

∙D.(b)和(d)

(分数:

1.00)

 A.

 B.

 C. √

 D.

解析:

[解析]IPSec主要有传输模式和隧道模式两种工作模式。

其中,传输模式是系统默认的IPSec工作模式,主要应用于两台主机之间(即端对端之间)数据安全通信的场合。

此时AH头或。

ESP头被插入在原始IP头和传输层报头(TCP头或UDP头)之间,其报文结构如图(a)、(b)所示。

隧道模式主要应用于在两个网络之间进行数据安全通信的场合,如将两台路由器(或网关、防火墙等)分别指派为隧道终节点。

此时,整个原始IP包被封装在一个新的IP包中,并在新IP头和原始IP头之间AH头或ESP头,其报文结构如图(c)、(d)所示。

AH协议为IP包提供数据源认证、数据完整性和抵抗重放攻击保护,但不提供保密性,即图(a)、(c)的数据封装不支持报文加密服务。

(3).以下关于密钥分发技术的描述中,正确的是______。

∙A.CA只能分发公钥,分发公钥不需要保密

∙B.KDC分发的密钥长期有效

∙C.可以利用公钥加密体制分配会话密钥

∙D.分发私钥一般需要可信任的第三方,CA只能分发公钥

(分数:

1.00)

 A.

 B.

 C. √

 D.

解析:

[解析]目前,主流的密钥分发技术有两种:

CA技术和KDC技术。

CA技术可用于公钥和私钥的分发。

由于公钥是对外公开的,因此分发公钥不需要保密。

但是公钥的分发并不是一个简单的过程,它需要以某种特定的方式来分发。

分发公钥一般需要可信任的第三方。

KDC技术可用于私钥的分发,也可提供临时的会话密钥。

可以利用公钥加密体制按照一定的步骤来分配共享会话密钥。

(4).主动防御是新型的杀病毒技术,其基本思想是______。

∙A.根据特定的标志识别病毒程序并阻止其运行

∙B.根据特定的行为识别病毒程序并阻止其运行

∙C.根据特定的程序结构识别病毒程序并阻止其运行

∙D.根据特定的指令串识别病毒程序并阻止其运行

(分数:

1.00)

 A.

 B. √

 C.

 D.

解析:

[解析]主动防御技术是指以“程序行为自主分析判定法”为理论基础,采用动态仿真技术,依据专家分析程序行为、判定程序性质的逻辑,模拟专家判定病毒的机理,通过分布在操作系统中的众多探针,动态监视所运行程序调用各种应用程序编程接口(API)的动作,将程序的一系列动作通过逻辑关系分析组成有意义的行为,再综合应用病毒识别规则知识,实现对新病毒提前防御。

(5).Kerberos由认证服务器(AS)和票证授予服务器(TGS)两部分组成。

当用户A通过Kerberos向服务器V请求服务时,认证过程如图所示,图中①、②处分别为______。

Kerberos认证过程

∙A.Ks(t)、KAV(t),V

∙B.Kv(A,KAV)、Ks(t),A

∙C.KTGS(A,Ks)、KAV(t)

∙D.Ks(V,KAV)、KAV(t+1)

(分数:

1.00)

 A.

 B.

 C.

 D. √

解析:

[解析]Kerheros是为TCP/IP网络设计的可信第三方鉴别协议。

它基于对称密钥体制(一般采用DES,但也可以采用其他算法)。

在图所示的Kerberor认证系统中,①用户A首先向认证服务器(AS)申请初始票据;②AS向用户A发放TGT会话票据,即KTGS(A,Ks);③用户接收到AS响应的初始票据后,再向票据授予服务器(TGS)申请会话密钥;④TGS验证用户身份后发放给用户A会话密钥KAV;⑤用户接收到TGS响应的KAV后,再利用KAV及其时间戳KAV(t)向应用服务器方请求相应的服务;⑥应用服务器向用户验证时间戳。

会话密钥KAV,只供一台客户机和一台服务器(或两台客户机之间)使用。

会话密钥用来加密双方之间的通信信息,通信完毕,应立即销毁会话密钥。

因此,在图中①、②处分别为Ks(V,KAV)、KAV(t+1)。

(6).使用RSA算法加密时,已知公钥是(e=7,n=20),私钥是(d=3,n=20),使用公钥对消息M=3加密,得到的密文是______。

∙A.7

∙B.11

∙C.13

∙D.17

(分数:

1.00)

 A. √

 B.

 C.

 D.

解析:

[解析]依题意,已知RSA公钥是(e=7,n=20),私钥是(d=3,n=20)。

使用RSA公钥对消息M=3加密,首先进行指数运算Me=37=2187,接着计算Me被n除的模余数,即可得密文C:

C=Memod,n=2187mod20=7。

(7).当SNMP管理代理节点出现故障时,该代理发送Trap报文和管理站接收这一Trap报文所使用的服务端口号分别是______。

∙A.161,162

∙B.1024~65535中的任一数值,162

∙C.162,161

∙D.1024~65535中的任一数值,161

(分数:

1.00)

 A.

 B. √

 C.

 D.

解析:

[解析]SNMP管理站使用熟知端口UDP162来接收Trap报文,而管理代理使用UDP1024~65535中随机选取的一个端口号发送这一Trap报文。

Trap操作无需管理站应答。

(8).SNMPv3定义了基于用户的安全模型(USM),其中的认证模块结合______算法形成认证协议,产生一个96位的报文摘要。

∙A.RC6和SHA

∙B.RSA和MD5

∙C.IDEA和RSA

∙D.MD5和SHA

(分数:

1.00)

 A.

 B.

 C.

 D. √

解析:

[解析]SNMPv3定义了基于用户的安全模型(USM),其中的认证模块结合MD5和SHA算法形成认证协议,产生一个96位的报文摘要。

(9).SNMPv2的______操作为管理站提供了从被管设备中一次取回一批数据的能力。

∙A.GefNextRequest

∙B.InformRequest

∙C.SetRequest

∙D.GetBulkRequest

(分数:

1.00)

 A.

 B.

 C.

 D. √

解析:

[解析]SNMPv2协议的GetBulkRequest操作是对SNMPv1的主要增强功能之一,其目的是以最少的交换次数检索大量的管理信息,即快速读取被管设备上的数据。

(10).开放系统的数据存储有多种方式,属于网络化存储的是______。

∙A.DAS和IPSAN

∙B.NAS和FCSAN

∙C.内置式存储和FCSAN

∙D.DAS和NAS

(分数:

1.00)

 A.

 B. √

 C.

 D.

解析:

[解析]直接连接存储(DAS)将磁盘阵列、磁带库等数据存储设备通过扩展接口(通常是SCSI接口)直接连接到服务器或客户端。

网络连接存储(NAS)与DAS不同,它的存储设备不是直接连接到服务器,而是直接连接到网络,通过标准的网络拓扑结构连接到服务器。

存储区域网络(SAN)是一种特殊的高速专用网络,它用于连接网络服务器和大存储设备(如磁盘阵列或备份磁带库等)。

SAN主要包含FCSAN和IPSAN两种,FCSAN的网络介质为光纤通道,而IPSAN使用标准的以太网。

由以上分析可知,NAS和SAN属于网络化数据存储方式。

(11).与地址218.16.0.19/28同属于一个子网的主机地址是______。

∙A.218.16.0.14

∙B.218.16.0.15

∙C.218.16.0.17

∙D.218.16.0.31

(分数:

1.00)

 A.

 B.

 C. √

 D.

解析:

[解析]对于218.16.0.19/28,表示子网掩码的二进制数中从左至右有28个连续的“1”,即子网掩码为255.255.255.240。

IP地址218.16.0.19与IP地址218.16.0.17所对应的前28位数相同,都是1101101000010000000000000001,所以IP地址218.16.0.17是子网218.16.0.19/28的一个主机地址。

应注意,主机号为全0和全1的IP地址不能分配给主机使用。

(12).某网络的IP地址空间为192.168.3.0/24,采用变长子网划分,子网掩码为255.255.255.248,则该网络的最大子网个数、每个子网内的最大可分配地址个数为______。

∙A.32,8

∙B.32,6

∙C.8,32

∙D.8,30

(分数:

1.00)

 A.

 B. √

 C.

 D.

解析:

[解析]IP地址空间为192.168.3.0/24,是一个C类IP地址块,其默认子网掩码为255.255.255.0。

若采用变长子网划分,子网掩码255.255.255.248的二进制表示为11111111.11111111.11111111.11111000,它是在255.255.255.0的基础上,向原主机号借用了5个比特位作为新的子网号,因此该网络的最大子网个数为25=32个,每个子网内的最大可分配地址个数=232-29-2=23-2=8-2=6个,其中“-2“表示主机号全0的地址被保留用于标志子网本身,以及主机号全1的地址被保留用作该子网的广播地址。

(13).进行路由汇聚时,地址块172.16.112.0/20能覆盖的路由地址有172.16.119.0/24、172.16.121.0/24、172.16.123.0/24和______。

∙A.172.16.110.0/21

∙B.172.16.128.0/22

∙C.172.16.127.0/22

∙D.172.17.125.0/23

(分数:

1.00)

 A.

 B.

 C. √

 D.

解析:

[解析]解答这类试题,快捷的计算方法是找出这些路由中哪些数字是不同的,将不同的数字转换成二进制数的表示方式。

仔细观察本题题干及各个选项,每个IP地址中都有“172”、“16”、“0”,因此这三个数字可不进行二进制数转换。

由于地址块172.16.112.0/20中“/20”表示子网掩码为255.255.240.0,即要被该地址块172.16.112.0/20覆盖的路由地址的前20位数字必须相同,而选项D“172.17.125.0/23”中的第二个字节数字是17(与16不同),因此可先排除选项D。

可将CIDR地址块172.16.112.0/20中的“112”分解成64+32+16。

而选项A中110分解成64+32+8+4+2,与前20位二进制数字有关的是64+32,与112分解的数字相比较缺少了“16”,因此可排除选项A。

同理,选项B中“128”无须进行数字分解,它与112分解的前20位二进制数字相比较大不相同,因此也可排除选项B。

最后,由于选项C中“127”可分解成64+32+16+8+4+2+1,与前20位二进制数字相关的是64+32+16,它与112所分解的对应的数字相同,因此地址172.16.127.0/22是能被地址块172.16.112.0/20覆盖的路由地址。

(14).在某一个子网中,分别给4台主机分配了各自的IP地址,这4台主机的子网掩码均设置为255.255.255.224。

其中一台主机因IP地址分配不当而不能与其他3台主机进行数据通信。

这一台主机的IP地址可能是______。

∙A.192.168.3.60

∙B.192.168.3.65

∙C.192.168.3.70

∙D.192.168.3.75

(分数:

1.00)

 A. √

 B.

 C.

 D.

解析:

[解析]子网掩码255.255.255.224的最后一个字节“224”的二进制数表示为11100000。

而4个选项IP地址的最后一个字节的二进制数表示分别为:

60=[*],65=[*]0001)2,70=[*],75=[*]。

其中,阴影部分表示被子网掩码中比特1所覆盖的部分。

对比这4处阴影部分的比特值,共有3个“010”、1个“001”,因此IP地址为192.168.3.60/27的主机无法与其他3台主机进行数据通信;而其他3台主机处于同一个逻辑子网,它们相互之间可以进行数据通信。

(15).如下图所示为网络地址转换(NAT)的一个实例。

NAT实例

图中①、②空缺处的源IP地址和源端口号依次应为______。

∙A.202.0.1.1,5001和10.0.0.1,3342

∙B.202.0.1.1,5001和202.0.1.1,5001

∙C.135.2.1.1,80和10.0.0.1,3342

∙D.135.2.1.1,80和135.2.1.1,80

(分数:

1.00)

 A.

 B.

 C.

 D. √

解析:

[解析]在如图所示的网络地址转换实例中,根据箭线方向大致可以推测出,内部网络地址为10.0.0.1的主机希望访问Internet上地址为135.2.1.1的Web服务器(对外开放的端口号为80),那么它会产生一个源IP地址为10.0.0.1、源端口号为3342,目的IP地址为135.2.1.1、目的端口号为80的IP分组,在图中标记为“S=10.0.0.1,3342D=135.2.1,80”。

该IP分组到达执行NAT功能的路由器时,路由器查询NAT转换表,会将分组的源IP地址从内部专用地址转换成可以在外部Internet上路由的全局IP地址,即在图中标记为“S=202.0.1.1,5001D=135.2.1.1,80”。

对于内部网到Internet的请求分组,经过NAT转换之后,源IP地址、源端口号发生变化,目的IP地址、目的端口号保持不变。

Web服务器接收并处理该服务请求之后,所返回的响应数据包中源IP地址为135.2.1.1、源端口号为80,目的IP地址为202.0.1.1、目的端口号为5001,即在图中①空缺处应填入“S=135.2.1.1,80D=202.0.1.1,5001”。

该IP分组经过查询路由器中NAT转换表之后,需要将IP分组中的目的IP地址202.0.1.1转换成10.0.0.1、目的端口号5001转换成3342,而源IP地址、源端口号保持不变,即在图中②空缺处应填入“S=135.2.1.1,80D=10.0.0.1,3342”。

(16).以下关于IPv6地址的描述中,正确的是______。

∙A.单播地址和组播地址均可以用作源地址或目的地址

∙B.组播地址和任意播(或泛播)地址均可以用作源地址和目的地址

∙C.特殊地址:

:

不能用作目的地址,也不能用在IPv6路由头标中

∙D.特殊地址:

:

1可以由用户分配给本机网卡,以用于用户回环测试

(分数:

1.00)

 A.

 B.

 C. √

 D.

解析:

[解析]组播地址和任意播地址均不可用作IPv6分组的源地址;同时组播地址也不能用作任何寻路头标;任意播地址绝不可以分配给IPv6主机,即它只能分配给IPv6路由器。

特殊地址:

:

不能分配给任何节点,只能在IPv6分组的源地址字段中出现,不能用作目的地址,也不能用在IPv6路由头标中。

特殊地址:

:

1用于用户回环测试,但不能分配给任何物理接口。

(17).根据《综合布线系统工程设计规范GB50311-2007》相关规定,综合布线系统水平缆线与建筑物主干缆线及建筑群主干缆线之和所构成信道的总长度不应大于______m。

∙A.90

∙B.100

∙C.650

∙D.2000

(分数:

1.00)

 A.

 B.

 C.

 D. √

解析:

[解析]《综合布线系统工程设计规范GB50311-2007》第3.3节“缆线长度划分”的第一款条文规定:

综合布线系统水平缆线与建筑物主干缆线及建筑群主干缆线之和所构成信道的总长度应不大于2000m。

另外,配线子系统信道的最大长度应不大于100m。

工作区设备缆线、电信间配线设备的跳线和设备缆线之和应不大于10m,当大于10m时,水平缆线长度(90m)应适当减少。

楼层配线设备(FD)跳线、设备缆线及工作区设备缆线各自的长度应不大于5m。

(18).以下删除VLAN的命令中,无法执行的是______。

∙A.novlan1

∙B.novlan2

∙C.novlan1000

∙D.novlan1025

(分数:

1.00)

 A. √

 B.

 C.

 D.

解析:

[解析]VLAN是用一个VLAN名(VLANName)和VLAN号(VLANID)来标识的。

通常,VLANID的取值范围是1~4094。

其中,ID为1的VLAN是系统的默认VLAN,通常用于设备管理。

只能使用这个VLAN,但不能执行删除操作,即无法执行“novlan1”命令。

2~1000用于EthernetVLANs,可以建立、使用和删除这些VLAN。

1002~1005是预留给FDDI和TokenRingVLANs使用的,1025~4094是扩展的VLANID,0、1001、1006~1024、4095为保留ID号。

(19).一台交换机的生成树优先级是20480,若要将优先级降低一级,那么优先级的值应该设定为______。

∙A.16384

∙B.20479

∙C.20481

∙D.24576

(分数:

1.00)

 A.

 B.

 C.

 D. √

解析:

[解析]生成树优先级的取值范围是0~61440,增量为4096。

优先级的值越小,优先级越高。

如果一台交换机的生成树优先级是20480,要将优先级降低一级,那么优先级的值应该设定为20480+4096=24576。

(20).在路由器的“Router(config-if)#”模式下,执行命令end将切换到______模式。

∙A.Router>

∙B.Router#

∙C.Router(config)#

∙D.Router(config-line)#

(分数:

1.00)

 A.

 B

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 法学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1