2024年3月27日发(作者:马佳静慧)
网络工程师考试试题(含答案)
网络工程师考试试题(含答案)
一、单项选择题
1.在网络管理中要防护各种安全威胁。在SNMPv3中,不必要或无法防护的安全威胁是
()。
A.篡改管理信息:通过改变传输中的SNMP报文实施未经授权的管理操作
B.通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息
C.假冒合法用户:未经授权的用户冒充授权用户,企图实施管理操作
D.消息泄露:SNMP
.消息泄露:
SNMP引擎之间交换的信息被第三者偷听
【解析】
SNMPv3中增加的最重要功能是安全认证。在SNMPv1和SNMPv2中只是使用共同体的概念提
供了有限的安全识别,没有任何保密性。SNMPv3
供了有限的安全识别,没有任何保密性。
SNMPv3引入了基于用户的安全模型,来保证消息
安全性。目前该安全模型定义了使用HMAC-MD5-96和HMAC-SHA-96作为可能的鉴别协议,
使用CBC-DES作为保密协议。
同时SNMPv3也加强了远程控制,引入了VACM()用于访问控制。
VACM
()用于访问控制。
但是,SNMPv3
但是,
SNMPv3没有阻止第三者进行通信分析的能力。
【正确答案】B
【正确答案】
B
2
.下列行为不属于网络攻击的是()。
A
.连续不停
Ping
某台主机
B
.发送带病毒和木马的电子邮件
C
.向多个邮箱群发一封电子邮件
D
.暴力破解服务器密码
【解析】
邮件群发有可能是发垃圾邮件,但不属于网络攻击。
【正确答案】
C
3.在Windows中运行()命令后得到如下图所示的结果,该信息表明主机的以太网网卡
(),图中224.0.0.0是()。
A.ipconfig/renewB.
ipconfig/renewB
.pingC.
pingC
.netstat-rD.
netstat-rD
.nslookup
A.IP地址为127.0.0.1,子网掩码为
127.0.0.1
,子网掩码为255.255.255.0,默认网关为
255.255.255.0
,默认网关为127.0.0.1。
127.0.0.1
。
B.IP地址为102.217.115.132,子网掩码为
102.217.115.132
,子网掩码为255.255.255.128。
255.255.255.128
。
C.IP地址为102.217.115.132,子网掩码为
102.217.115.132
,子网掩码为255.255.255.255。
255.255.255.255
。
D.IP地址为255.255.255.255,子网掩码为
255.255.255.255
,子网掩码为255.255.255.255。
255.255.255.255
。
A.本地回路B.默认路由C.组播地址D.私网地址
【解析】
这个么,自己执行一下netstat–
netstat
–r命令就知道了。
【正确答案】C
【正确答案】
C、()B
、()
B、()C
、()
C
4
.下面关于通信子网规划设计的说法中,错误的是()。
A
.网络拓扑结构必须具有一定的灵活性,易于重新配置
B
.层次化设计的好处是可以有效地将全局通信问题分解考虑
C
.网络拓扑结构设计应避免因个别节点损坏而影响整个网络的正常运行
D
.应用服务器应该放置在接入层
【解析】
应用服务器不属于通信子网的范畴。
【正确答案】
D
5
.某银行为用户提供网上服务,允许用户通过浏览器管理自己的银行账户信息。为保障通
信的安全,该
Web
服务器可选的协议是()。
A
.
POPB
.
SNMPC
.
HTTPD
.
HTTPS
【正确答案】
D
6
.下面的选项中,属于传输层安全协议的是()。
A
.
IPsecB
.
L2TPC
.
TLSD
.
PPTP
【解析】
IPsec
是网络层安全协议。
PPTP
()和
L2TP
()是网络接口层安全协议。
TLS
()是传输层安全协议。
【正确答案】
C
7.168.15.19/28的网络范围是192.168.15.16~192.168.15.31,可分配的主机地址为
192.168.15.17~192.168.15.30。
192.168.15.17~192.168.15.30
。
【正确答案】A
【正确答案】
A
8.操作数所处的位置,可以决定指令的寻址方式。操作数包含在指令中,寻址方式;操作
数在寄存器中,寻址方式为;操作数的地址在寄存器中,寻址方式为。
A.立即寻址B.直接寻址C.寄存器寻址D.寄存器间接寻址
A.立即寻址B.相对寻址C.寄存器寻址D.寄存器间接寻址
A.相对寻址B.直接寻址C.寄存器寻址D.寄存器间接寻址
【解析】
操作数作为指令的一部分而直接写在指令中,这种寻址方式称为立即数寻址方式。
指令所要的操作数已存储在某寄存器中,或把目标操作数存入寄存器,把在指令中指出所
使用寄存器的寻址方式称为寄存器寻址方式。
操作数在存储器中,操作数的有效地址用SI、
SI
、DI、
DI
、BX和BP四个寄存器之一来指定,称这
种寻址方式为寄存器间接寻址方式。
指令所要的操作数存放在内存中,在指令中直接给出该操作数的有效地址,这种寻址方式
为直接寻址方式。
【正确答案】ACD
【正确答案】
ACD
9.海明码()是一种。
A.纠错码B.检错码C.语音编码D.压缩编码
【解析】
海明码是由贝尔实验室的RichardHamming设计的,利用海明距离实现检错和纠错。海明码
将信息用逻辑形式编码,在m个数据位之间插入r个校验位,每一个校验位被编在传输码
字的特定位置上,全部传输码字由原来的信息和附加的校验位组成。
【正确答案】A
【正确答案】
A
10.快速以太网标准100BASE-
100BASE
-TX采用的传输介质是。
A.同轴电缆B.无屏蔽双绞线C.CATV电缆D.光纤
【解析】
T代表双绞线。
【正确答案】B
【正确答案】
B
11.关于网络安全,以下说法正确的是()。
A.使用无线传输可以防御网络监听
B.木马是一种蠕虫病毒
C.使用防火墙可以有效地防御病毒
D.冲击波病毒利用Windows的RPC漏洞进行传播
【解析】
无线网络传输无法避免被监听,攻击者可以利用嗅探工具非法获得重要信息。
木马是一种远程控制软件,包括是服务器程序和控制器程序,当主机被装上服务器程序,
拥有控制器程序的攻击者就可以通过网络控制主机。蠕虫也是一种程序,它可以通过网络
等途径将自身的全部代码或部分代码复制、传播给其他的计算机系统,但它在复制、传播
时,不寄生于病毒宿主之中。因此,木马不是蠕虫。
防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互相
隔离、限制网络互访用来保护内部网络,不能够防防御病毒。
【正确答案】D
【正确答案】
D
12.IPSecVPN安全技术没有用到()。
A.隧道技术B.加密技术
C.入侵检测技术D.身份认证技术
【解析】
VPN为保证通过公用网络平台传输数据的专用性和安全性主要VPN主要采用4项技术来保
证安全,这4种技术分别是隧道技术、加解密技术、密钥管理技术和身份认证技术。
【正确答案】C
【正确答案】
C
13.Tom家的
Tom
家的ADSLMoDem
家的
ADSLMoDem在每次电话摘、挂机时,都会发生
ADSLMoDem
在每次电话摘、挂机时,都会发生MoDem
在每次电话摘、挂机时,都会发生
MoDem同步中断继而重新同步的现
MoDem
同步中断继而重新同步的现
象,Tom
象,
Tom很苦恼。以下解释中最合理的是
Tom
很苦恼。以下解释中最合理的是________
很苦恼。以下解释中最合理的是
________。
________
。
A、Tom家的电话是无绳电话
Tom
家的电话是无绳电话
B、Tom家没有使用分离器
Tom
家没有使用分离器
C、Tom家的
Tom
家的ADSLMoDem
家的
ADSLMoDem中
ADSLMoDem
中PVC配置经常丢失
PVC
配置经常丢失
D、Tom使用的拨号软件和
Tom
使用的拨号软件和WinDows
使用的拨号软件和
WinDows操作系统兼容性不好
WinDows
操作系统兼容性不好
【答案】B
【答案】
B
14.分离器或滤波器是利用语音信号和ADSL
分离器或滤波器是利用语音信号和
ADSL数据信号在
ADSL
数据信号在_________
数据信号在
_________上的差别将它们分开的。
_________
上的差别将它们分开的。
A、时间
B、频率
C、速率
D、时间和频率
【答案】B
【答案】
B
15.甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用( )验
证该消息的真实性。
A
.甲的公钥
B
.甲的私钥
C
.乙的公钥
D
.乙的私钥【正确答案】A
.乙的私钥【正确答案】
A
16.正常工作情况下,以下关于MT880r-C
正常工作情况下,以下关于
MT880r-C指示灯说法不正确的是:()。
MT880r-C
指示灯说法不正确的是:()。
A、ADSLLINK灯为绿色闪烁时,表示
ADSLLINK
灯为绿色闪烁时,表示ADSL
灯为绿色闪烁时,表示
ADSL链路在激活过程中;
ADSL
链路在激活过程中;
B、ADSLLINK灯为绿色常亮时,表示
ADSLLINK
灯为绿色常亮时,表示ADSL
灯为绿色常亮时,表示
ADSL链路已经同步;
ADSL
链路已经同步;
C、ADSLLINK灯为橙色闪烁时,表示
ADSLLINK
灯为橙色闪烁时,表示PPP
灯为橙色闪烁时,表示
PPP拨号已经成功;
PPP
拨号已经成功;
D、LANLINK灯为橙色常亮时,表示
LANLINK
灯为橙色常亮时,表示LAN
灯为橙色常亮时,表示
LAN口连接正常,且连接速率为
LAN
口连接正常,且连接速率为100MBps
口连接正常,且连接速率为
100MBps;
100MBps
;
【答案】C
【答案】
C
17.已知某个网络的掩码是255.255.248.0
已知某个网络的掩码是
255.255.248.0,那么下面属于同一网段的是
255.255.248.0
,那么下面属于同一网段的是()
,那么下面属于同一网段的是
()
A、10.110.16.1和
10.110.16.1
和10.110.25.1
B、10.76.129.21和
10.76.129.21
和10.76.137.1
C、10.52.57.34和
10.52.57.34
和10.52.62.2
D、10.33.23.2和
10.33.23.2
和10.33.31.1
【答案】C
【答案】
C
18.以下关于加密算法的叙述中,正确的是()。
A.DES算法采用128位的密钥进行加密
B.DES算法采用两个不同的密钥进行加密
C.三重DES算法采用3个不同的密钥进行加密
D.三重DES算法采用2个不同的密钥进行加密
【解析】
这道题出得让人无法适从。
DES是一个分组加密算法,它以64位为分组对数据加密。同时DES也是一个对称算法,即
加密和解密用的是同一个算法。它的密钥长度是64位,但实际有效的密钥只是56位,这
是因为密钥中每8位就有1位用作奇偶校验。
DES的分组长度太短()、密钥长度更短(),可以通过穷举()的方法在较短时间内破
解。1978
解。
1978年初,IBM
年初,
IBM意识到DES的密钥太短,于是设计了3DES(),利用三重加密来有效
3DES
(),利用三重加密来有效
增加密钥长度,加大解密代价。3DES
增加密钥长度,加大解密代价。
3DES是DES算法扩展其密钥长度的一种方法,它需要执行
三次常规的DES加密,这相当于将加密密钥的长度扩展到128位()或192位()。
3DES有3种不同的加密模式():
DES-EEE3
,使用3个不同的密钥进行三次加密,这相当于将密钥扩展为192位。
l
1、DES-EEE3,使用
DES-EDE3
,使用3个不同的密钥,分别对数据进行加密、解密、加密操作,这也相当
l
2、DES-EDE3,使用
于将密钥扩展为192位。
DES-EDE2
,与前面模式相同,只是第一次和第三次加密使用同一密钥,这
l
3、DES-EEE2和DES-EDE2,与前面模式相同,只是第一次和第三次加密使用同一密钥,这
相当于将密钥扩展为128位。
A、B肯定是错的,C
肯定是错的,
C和D都有可能。DES-EEE3
都有可能。
DES-EEE3和DES-EDE3采用了三个不同的密钥,而
DES-EEE2和DES-EDE2采用了两个不同的密钥。建议选择C、D的都算对。
【正确答案】C
【正确答案】
C
19.某用户分配的网络地址为192.24.0.0~192.24.7.0,这个地址块可以用()表示,其
192.24.0.0~192.24.7.0
,这个地址块可以用()表示,其
中可以分配()个主机地址。
A.192.24.0.0/20B.
192.24.0.0/20B
.192.24.0.0/21
C.192.24.0.0/16D.
192.24.0.0/16D
.192.24.0.0/24
A.2032B.
2032B
.2048C.
2048C
.2000D.
2000D
.2056
【解析】
CIDR每次必考,原本不必多说,但50题的备选答案有些离奇。因此,请先看看下面这张
图。
由于主机位有11位,因此可分配的主机地址有2^11-2=2046。但是备选答案中没有
2^11-2=2046
。但是备选答案中没有2046,
2046
,
这就有些离奇了。首先,2048
这就有些离奇了。首先,
2048和2056两个答案都是可以排除的,接下来分析2032和2000
两个备选答案。
如果误以为CIDR中的各成员网络的主机位全“0
中的各成员网络的主机位全“
0”和全“1
”和全“
1”地址都不可使用(),那也只
有16个地址而已。即便如此,可分配的地址也有211-16=2032个,离答案A比较接近。
因此可以判断,命题老师可能是无意中误导了考生。既然()考了CIDR,在()题中就应
CIDR
,在()题中就应
该说明“在不使用CIDR的情况下……”
【正确答案】BA
【正确答案】
BA
20.两个以上的申请人分别就相同内容的计算机程序的发明创造,先后向国务院专利行政
部门提出申请,可以获得专利申请权。
A.所有申请人均B.先申请人
C.先使用人D.先发明人
【解析】
在我国,审批专利遵循的基本原则是“先申请先得”原则,即对于同样的发明创造,谁先
申请专利,专利权就授予谁。专利法第九条规定,两个以上的申请人分别就同样的发明创
造申请专利的,专利权授予最先申请的。当有二者在同一时间就同样的发明创造提交了专
利申请,专利局将分别向各申请人通报有关情况可以将两申请人作为一件申请的共同申请
人,或其中一方放弃权利并从另一方得到适当的补偿,或两件申请都不授予专利权。但专利
权的的授予只能给一个人。
【正确答案】B
【正确答案】
B
21.在互联网中可以采用不同的路由选择算法,所谓松散源路由是指IP分组()。
A.必须经过源站指定的路由器
B.只能经过源站指定的路由器
C.必须经过目标站指定的路由器
D.只能经过目标站指定的路由器
【解析】
松散源路由():松散源路由选项只是给出IP数据报必须经过的一些“要点”,并不给出
一条完备的路径,无直接连接的路由器之间的路由尚需IP软件的寻址功能补充。【正确答
案】A
案】
A
22.IEEE802.11g标准支持最高数据速率可达()Mb/s
标准支持最高数据速率可达()
Mb/s。
Mb/s
。
A.5B.
5B
.11C.
11C
.54D.
54D
.100
【解析】
2003年7月IEEE802.11工作组批准了IEEE802.11g标准。IEEE802.11g
标准。
IEEE802.11g标准使用了
IEEE802.11a的OFDM调制技术,和IEEE802.11b一样运行在2.4GHz的ISM频段内,理论
速度可达54Mbps。
54Mbps
。
【正确答案】C
【正确答案】
C
23.运维人员在客户端进行布、跳线施工时,应根据实际工作量的大小确定施工人数,一
般不超过( B)人;施工一般要求( B)次完成,最多不超过( B)次(
般不超过(
B
)人;施工一般要求(
B
)人;施工一般要求()次完成,最多不超过(
B
)次完成,最多不超过()次
(客户有特殊要求除
)次
外)
A、2,1,1
B、4,1,2
24.DMT调制方式中,系统将整个频带划分成(C
调制方式中,系统将整个频带划分成(
C)个子信道。
A、64
B、127
C、255
D、512
25.中兴MODEM中的网管PVC为(D
为(
D)。
A、8/35
B、8/81
C、0/32
D、1/39
26.因传输距离的不同,光纤收发器本身的发射功率为C
A、3~0
B、8~12
C、20~14
D、0~5
27.光纤收发器与用户设备连接时,如果全/
光纤收发器与用户设备连接时,如果全
/半双工不匹配,会产生以下什么现象(B
半双工不匹配,会产生以下什么现象(
B)
A、不通
B、丢包
C、网卡灯不亮
D、时延大
28.以下哪款产品没有WEB
以下哪款产品没有
WEB管理页面:()。
WEB
管理页面:()。
A、MT800s-C;
MT800s-C
;
B、MT810;
MT810
;
C、MT880s-B;
MT880s-B
;
D、MT880s-T;
MT880s-T
;
【答案】B
【答案】
B
29.例行测试和巡检是中国电信运维进行主动性维护的重要措施之一。通过(B
例行测试和巡检是中国电信运维进行主动性维护的重要措施之一。通过(
B),可以检
查客户端电信设备、电路的运行质量,发现隐患和潜在问题。通过(B
查客户端电信设备、电路的运行质量,发现隐患和潜在问题。通过(
B),可以检查客户终
端设备标签、安装和布线是否符合规范,设备状态是否正常,从而对客户使用中国电信业
务的情况进行了解。
A、巡检,例行测试
B、例行测试,巡检
30.S8500交换机检测出环路后,会在日志中显示________
交换机检测出环路后,会在日志中显示
________告警关键字(
________
告警关键字(A
告警关键字(
A)
A、loopBACk
B、ARP
C、telnet
D、Down
31.S8500交换机________
交换机
________命令用来显示与本次及下次启动相关的系统软件、配置文件名
________
命令用来显示与本次及下次启动相关的系统软件、配置文件名
(A)
A、DisplAystrAtup
B、DisplAyCur
C、DisplAysAveD
D、DisplAylAst
32.在华为MA5600中以下哪种VLAN通过添加多个下行端口以及一个或多个上行端口,由
系统自动创建上行端口和下行端口内部映射关系,实现用户之间二层报文的隔离。
__________(
__________
(B)
A:StAnDArDVLAN
B:SmArtVLAN
C:MuxVLAN
D:SuperVLAN
E:QinQVLAN
F:StACkingVLAN
33.MAC地址和以太网帧中的DA字节数是否相同,有几个字节?(A
字节数是否相同,有几个字节?(
A)
A、相同,同为6个字节
B、不同,分别为6和8个字节
C、相同,同为8个字节
D、不同,分别为8和6个字节
34.一个带VLAN标签的报文,一定不可能是从(B
标签的报文,一定不可能是从(
B)出来的。
A、TRUNK端口B、ACCESS端口、混合端口
ACCE
SS端口 C
SS端口
C
35.(C )标准是针对光纤介质上G比特以太网的
2024年3月27日发(作者:马佳静慧)
网络工程师考试试题(含答案)
网络工程师考试试题(含答案)
一、单项选择题
1.在网络管理中要防护各种安全威胁。在SNMPv3中,不必要或无法防护的安全威胁是
()。
A.篡改管理信息:通过改变传输中的SNMP报文实施未经授权的管理操作
B.通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息
C.假冒合法用户:未经授权的用户冒充授权用户,企图实施管理操作
D.消息泄露:SNMP
.消息泄露:
SNMP引擎之间交换的信息被第三者偷听
【解析】
SNMPv3中增加的最重要功能是安全认证。在SNMPv1和SNMPv2中只是使用共同体的概念提
供了有限的安全识别,没有任何保密性。SNMPv3
供了有限的安全识别,没有任何保密性。
SNMPv3引入了基于用户的安全模型,来保证消息
安全性。目前该安全模型定义了使用HMAC-MD5-96和HMAC-SHA-96作为可能的鉴别协议,
使用CBC-DES作为保密协议。
同时SNMPv3也加强了远程控制,引入了VACM()用于访问控制。
VACM
()用于访问控制。
但是,SNMPv3
但是,
SNMPv3没有阻止第三者进行通信分析的能力。
【正确答案】B
【正确答案】
B
2
.下列行为不属于网络攻击的是()。
A
.连续不停
Ping
某台主机
B
.发送带病毒和木马的电子邮件
C
.向多个邮箱群发一封电子邮件
D
.暴力破解服务器密码
【解析】
邮件群发有可能是发垃圾邮件,但不属于网络攻击。
【正确答案】
C
3.在Windows中运行()命令后得到如下图所示的结果,该信息表明主机的以太网网卡
(),图中224.0.0.0是()。
A.ipconfig/renewB.
ipconfig/renewB
.pingC.
pingC
.netstat-rD.
netstat-rD
.nslookup
A.IP地址为127.0.0.1,子网掩码为
127.0.0.1
,子网掩码为255.255.255.0,默认网关为
255.255.255.0
,默认网关为127.0.0.1。
127.0.0.1
。
B.IP地址为102.217.115.132,子网掩码为
102.217.115.132
,子网掩码为255.255.255.128。
255.255.255.128
。
C.IP地址为102.217.115.132,子网掩码为
102.217.115.132
,子网掩码为255.255.255.255。
255.255.255.255
。
D.IP地址为255.255.255.255,子网掩码为
255.255.255.255
,子网掩码为255.255.255.255。
255.255.255.255
。
A.本地回路B.默认路由C.组播地址D.私网地址
【解析】
这个么,自己执行一下netstat–
netstat
–r命令就知道了。
【正确答案】C
【正确答案】
C、()B
、()
B、()C
、()
C
4
.下面关于通信子网规划设计的说法中,错误的是()。
A
.网络拓扑结构必须具有一定的灵活性,易于重新配置
B
.层次化设计的好处是可以有效地将全局通信问题分解考虑
C
.网络拓扑结构设计应避免因个别节点损坏而影响整个网络的正常运行
D
.应用服务器应该放置在接入层
【解析】
应用服务器不属于通信子网的范畴。
【正确答案】
D
5
.某银行为用户提供网上服务,允许用户通过浏览器管理自己的银行账户信息。为保障通
信的安全,该
Web
服务器可选的协议是()。
A
.
POPB
.
SNMPC
.
HTTPD
.
HTTPS
【正确答案】
D
6
.下面的选项中,属于传输层安全协议的是()。
A
.
IPsecB
.
L2TPC
.
TLSD
.
PPTP
【解析】
IPsec
是网络层安全协议。
PPTP
()和
L2TP
()是网络接口层安全协议。
TLS
()是传输层安全协议。
【正确答案】
C
7.168.15.19/28的网络范围是192.168.15.16~192.168.15.31,可分配的主机地址为
192.168.15.17~192.168.15.30。
192.168.15.17~192.168.15.30
。
【正确答案】A
【正确答案】
A
8.操作数所处的位置,可以决定指令的寻址方式。操作数包含在指令中,寻址方式;操作
数在寄存器中,寻址方式为;操作数的地址在寄存器中,寻址方式为。
A.立即寻址B.直接寻址C.寄存器寻址D.寄存器间接寻址
A.立即寻址B.相对寻址C.寄存器寻址D.寄存器间接寻址
A.相对寻址B.直接寻址C.寄存器寻址D.寄存器间接寻址
【解析】
操作数作为指令的一部分而直接写在指令中,这种寻址方式称为立即数寻址方式。
指令所要的操作数已存储在某寄存器中,或把目标操作数存入寄存器,把在指令中指出所
使用寄存器的寻址方式称为寄存器寻址方式。
操作数在存储器中,操作数的有效地址用SI、
SI
、DI、
DI
、BX和BP四个寄存器之一来指定,称这
种寻址方式为寄存器间接寻址方式。
指令所要的操作数存放在内存中,在指令中直接给出该操作数的有效地址,这种寻址方式
为直接寻址方式。
【正确答案】ACD
【正确答案】
ACD
9.海明码()是一种。
A.纠错码B.检错码C.语音编码D.压缩编码
【解析】
海明码是由贝尔实验室的RichardHamming设计的,利用海明距离实现检错和纠错。海明码
将信息用逻辑形式编码,在m个数据位之间插入r个校验位,每一个校验位被编在传输码
字的特定位置上,全部传输码字由原来的信息和附加的校验位组成。
【正确答案】A
【正确答案】
A
10.快速以太网标准100BASE-
100BASE
-TX采用的传输介质是。
A.同轴电缆B.无屏蔽双绞线C.CATV电缆D.光纤
【解析】
T代表双绞线。
【正确答案】B
【正确答案】
B
11.关于网络安全,以下说法正确的是()。
A.使用无线传输可以防御网络监听
B.木马是一种蠕虫病毒
C.使用防火墙可以有效地防御病毒
D.冲击波病毒利用Windows的RPC漏洞进行传播
【解析】
无线网络传输无法避免被监听,攻击者可以利用嗅探工具非法获得重要信息。
木马是一种远程控制软件,包括是服务器程序和控制器程序,当主机被装上服务器程序,
拥有控制器程序的攻击者就可以通过网络控制主机。蠕虫也是一种程序,它可以通过网络
等途径将自身的全部代码或部分代码复制、传播给其他的计算机系统,但它在复制、传播
时,不寄生于病毒宿主之中。因此,木马不是蠕虫。
防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互相
隔离、限制网络互访用来保护内部网络,不能够防防御病毒。
【正确答案】D
【正确答案】
D
12.IPSecVPN安全技术没有用到()。
A.隧道技术B.加密技术
C.入侵检测技术D.身份认证技术
【解析】
VPN为保证通过公用网络平台传输数据的专用性和安全性主要VPN主要采用4项技术来保
证安全,这4种技术分别是隧道技术、加解密技术、密钥管理技术和身份认证技术。
【正确答案】C
【正确答案】
C
13.Tom家的
Tom
家的ADSLMoDem
家的
ADSLMoDem在每次电话摘、挂机时,都会发生
ADSLMoDem
在每次电话摘、挂机时,都会发生MoDem
在每次电话摘、挂机时,都会发生
MoDem同步中断继而重新同步的现
MoDem
同步中断继而重新同步的现
象,Tom
象,
Tom很苦恼。以下解释中最合理的是
Tom
很苦恼。以下解释中最合理的是________
很苦恼。以下解释中最合理的是
________。
________
。
A、Tom家的电话是无绳电话
Tom
家的电话是无绳电话
B、Tom家没有使用分离器
Tom
家没有使用分离器
C、Tom家的
Tom
家的ADSLMoDem
家的
ADSLMoDem中
ADSLMoDem
中PVC配置经常丢失
PVC
配置经常丢失
D、Tom使用的拨号软件和
Tom
使用的拨号软件和WinDows
使用的拨号软件和
WinDows操作系统兼容性不好
WinDows
操作系统兼容性不好
【答案】B
【答案】
B
14.分离器或滤波器是利用语音信号和ADSL
分离器或滤波器是利用语音信号和
ADSL数据信号在
ADSL
数据信号在_________
数据信号在
_________上的差别将它们分开的。
_________
上的差别将它们分开的。
A、时间
B、频率
C、速率
D、时间和频率
【答案】B
【答案】
B
15.甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用( )验
证该消息的真实性。
A
.甲的公钥
B
.甲的私钥
C
.乙的公钥
D
.乙的私钥【正确答案】A
.乙的私钥【正确答案】
A
16.正常工作情况下,以下关于MT880r-C
正常工作情况下,以下关于
MT880r-C指示灯说法不正确的是:()。
MT880r-C
指示灯说法不正确的是:()。
A、ADSLLINK灯为绿色闪烁时,表示
ADSLLINK
灯为绿色闪烁时,表示ADSL
灯为绿色闪烁时,表示
ADSL链路在激活过程中;
ADSL
链路在激活过程中;
B、ADSLLINK灯为绿色常亮时,表示
ADSLLINK
灯为绿色常亮时,表示ADSL
灯为绿色常亮时,表示
ADSL链路已经同步;
ADSL
链路已经同步;
C、ADSLLINK灯为橙色闪烁时,表示
ADSLLINK
灯为橙色闪烁时,表示PPP
灯为橙色闪烁时,表示
PPP拨号已经成功;
PPP
拨号已经成功;
D、LANLINK灯为橙色常亮时,表示
LANLINK
灯为橙色常亮时,表示LAN
灯为橙色常亮时,表示
LAN口连接正常,且连接速率为
LAN
口连接正常,且连接速率为100MBps
口连接正常,且连接速率为
100MBps;
100MBps
;
【答案】C
【答案】
C
17.已知某个网络的掩码是255.255.248.0
已知某个网络的掩码是
255.255.248.0,那么下面属于同一网段的是
255.255.248.0
,那么下面属于同一网段的是()
,那么下面属于同一网段的是
()
A、10.110.16.1和
10.110.16.1
和10.110.25.1
B、10.76.129.21和
10.76.129.21
和10.76.137.1
C、10.52.57.34和
10.52.57.34
和10.52.62.2
D、10.33.23.2和
10.33.23.2
和10.33.31.1
【答案】C
【答案】
C
18.以下关于加密算法的叙述中,正确的是()。
A.DES算法采用128位的密钥进行加密
B.DES算法采用两个不同的密钥进行加密
C.三重DES算法采用3个不同的密钥进行加密
D.三重DES算法采用2个不同的密钥进行加密
【解析】
这道题出得让人无法适从。
DES是一个分组加密算法,它以64位为分组对数据加密。同时DES也是一个对称算法,即
加密和解密用的是同一个算法。它的密钥长度是64位,但实际有效的密钥只是56位,这
是因为密钥中每8位就有1位用作奇偶校验。
DES的分组长度太短()、密钥长度更短(),可以通过穷举()的方法在较短时间内破
解。1978
解。
1978年初,IBM
年初,
IBM意识到DES的密钥太短,于是设计了3DES(),利用三重加密来有效
3DES
(),利用三重加密来有效
增加密钥长度,加大解密代价。3DES
增加密钥长度,加大解密代价。
3DES是DES算法扩展其密钥长度的一种方法,它需要执行
三次常规的DES加密,这相当于将加密密钥的长度扩展到128位()或192位()。
3DES有3种不同的加密模式():
DES-EEE3
,使用3个不同的密钥进行三次加密,这相当于将密钥扩展为192位。
l
1、DES-EEE3,使用
DES-EDE3
,使用3个不同的密钥,分别对数据进行加密、解密、加密操作,这也相当
l
2、DES-EDE3,使用
于将密钥扩展为192位。
DES-EDE2
,与前面模式相同,只是第一次和第三次加密使用同一密钥,这
l
3、DES-EEE2和DES-EDE2,与前面模式相同,只是第一次和第三次加密使用同一密钥,这
相当于将密钥扩展为128位。
A、B肯定是错的,C
肯定是错的,
C和D都有可能。DES-EEE3
都有可能。
DES-EEE3和DES-EDE3采用了三个不同的密钥,而
DES-EEE2和DES-EDE2采用了两个不同的密钥。建议选择C、D的都算对。
【正确答案】C
【正确答案】
C
19.某用户分配的网络地址为192.24.0.0~192.24.7.0,这个地址块可以用()表示,其
192.24.0.0~192.24.7.0
,这个地址块可以用()表示,其
中可以分配()个主机地址。
A.192.24.0.0/20B.
192.24.0.0/20B
.192.24.0.0/21
C.192.24.0.0/16D.
192.24.0.0/16D
.192.24.0.0/24
A.2032B.
2032B
.2048C.
2048C
.2000D.
2000D
.2056
【解析】
CIDR每次必考,原本不必多说,但50题的备选答案有些离奇。因此,请先看看下面这张
图。
由于主机位有11位,因此可分配的主机地址有2^11-2=2046。但是备选答案中没有
2^11-2=2046
。但是备选答案中没有2046,
2046
,
这就有些离奇了。首先,2048
这就有些离奇了。首先,
2048和2056两个答案都是可以排除的,接下来分析2032和2000
两个备选答案。
如果误以为CIDR中的各成员网络的主机位全“0
中的各成员网络的主机位全“
0”和全“1
”和全“
1”地址都不可使用(),那也只
有16个地址而已。即便如此,可分配的地址也有211-16=2032个,离答案A比较接近。
因此可以判断,命题老师可能是无意中误导了考生。既然()考了CIDR,在()题中就应
CIDR
,在()题中就应
该说明“在不使用CIDR的情况下……”
【正确答案】BA
【正确答案】
BA
20.两个以上的申请人分别就相同内容的计算机程序的发明创造,先后向国务院专利行政
部门提出申请,可以获得专利申请权。
A.所有申请人均B.先申请人
C.先使用人D.先发明人
【解析】
在我国,审批专利遵循的基本原则是“先申请先得”原则,即对于同样的发明创造,谁先
申请专利,专利权就授予谁。专利法第九条规定,两个以上的申请人分别就同样的发明创
造申请专利的,专利权授予最先申请的。当有二者在同一时间就同样的发明创造提交了专
利申请,专利局将分别向各申请人通报有关情况可以将两申请人作为一件申请的共同申请
人,或其中一方放弃权利并从另一方得到适当的补偿,或两件申请都不授予专利权。但专利
权的的授予只能给一个人。
【正确答案】B
【正确答案】
B
21.在互联网中可以采用不同的路由选择算法,所谓松散源路由是指IP分组()。
A.必须经过源站指定的路由器
B.只能经过源站指定的路由器
C.必须经过目标站指定的路由器
D.只能经过目标站指定的路由器
【解析】
松散源路由():松散源路由选项只是给出IP数据报必须经过的一些“要点”,并不给出
一条完备的路径,无直接连接的路由器之间的路由尚需IP软件的寻址功能补充。【正确答
案】A
案】
A
22.IEEE802.11g标准支持最高数据速率可达()Mb/s
标准支持最高数据速率可达()
Mb/s。
Mb/s
。
A.5B.
5B
.11C.
11C
.54D.
54D
.100
【解析】
2003年7月IEEE802.11工作组批准了IEEE802.11g标准。IEEE802.11g
标准。
IEEE802.11g标准使用了
IEEE802.11a的OFDM调制技术,和IEEE802.11b一样运行在2.4GHz的ISM频段内,理论
速度可达54Mbps。
54Mbps
。
【正确答案】C
【正确答案】
C
23.运维人员在客户端进行布、跳线施工时,应根据实际工作量的大小确定施工人数,一
般不超过( B)人;施工一般要求( B)次完成,最多不超过( B)次(
般不超过(
B
)人;施工一般要求(
B
)人;施工一般要求()次完成,最多不超过(
B
)次完成,最多不超过()次
(客户有特殊要求除
)次
外)
A、2,1,1
B、4,1,2
24.DMT调制方式中,系统将整个频带划分成(C
调制方式中,系统将整个频带划分成(
C)个子信道。
A、64
B、127
C、255
D、512
25.中兴MODEM中的网管PVC为(D
为(
D)。
A、8/35
B、8/81
C、0/32
D、1/39
26.因传输距离的不同,光纤收发器本身的发射功率为C
A、3~0
B、8~12
C、20~14
D、0~5
27.光纤收发器与用户设备连接时,如果全/
光纤收发器与用户设备连接时,如果全
/半双工不匹配,会产生以下什么现象(B
半双工不匹配,会产生以下什么现象(
B)
A、不通
B、丢包
C、网卡灯不亮
D、时延大
28.以下哪款产品没有WEB
以下哪款产品没有
WEB管理页面:()。
WEB
管理页面:()。
A、MT800s-C;
MT800s-C
;
B、MT810;
MT810
;
C、MT880s-B;
MT880s-B
;
D、MT880s-T;
MT880s-T
;
【答案】B
【答案】
B
29.例行测试和巡检是中国电信运维进行主动性维护的重要措施之一。通过(B
例行测试和巡检是中国电信运维进行主动性维护的重要措施之一。通过(
B),可以检
查客户端电信设备、电路的运行质量,发现隐患和潜在问题。通过(B
查客户端电信设备、电路的运行质量,发现隐患和潜在问题。通过(
B),可以检查客户终
端设备标签、安装和布线是否符合规范,设备状态是否正常,从而对客户使用中国电信业
务的情况进行了解。
A、巡检,例行测试
B、例行测试,巡检
30.S8500交换机检测出环路后,会在日志中显示________
交换机检测出环路后,会在日志中显示
________告警关键字(
________
告警关键字(A
告警关键字(
A)
A、loopBACk
B、ARP
C、telnet
D、Down
31.S8500交换机________
交换机
________命令用来显示与本次及下次启动相关的系统软件、配置文件名
________
命令用来显示与本次及下次启动相关的系统软件、配置文件名
(A)
A、DisplAystrAtup
B、DisplAyCur
C、DisplAysAveD
D、DisplAylAst
32.在华为MA5600中以下哪种VLAN通过添加多个下行端口以及一个或多个上行端口,由
系统自动创建上行端口和下行端口内部映射关系,实现用户之间二层报文的隔离。
__________(
__________
(B)
A:StAnDArDVLAN
B:SmArtVLAN
C:MuxVLAN
D:SuperVLAN
E:QinQVLAN
F:StACkingVLAN
33.MAC地址和以太网帧中的DA字节数是否相同,有几个字节?(A
字节数是否相同,有几个字节?(
A)
A、相同,同为6个字节
B、不同,分别为6和8个字节
C、相同,同为8个字节
D、不同,分别为8和6个字节
34.一个带VLAN标签的报文,一定不可能是从(B
标签的报文,一定不可能是从(
B)出来的。
A、TRUNK端口B、ACCESS端口、混合端口
ACCE
SS端口 C
SS端口
C
35.(C )标准是针对光纤介质上G比特以太网的