|
谋学网: www.mouxue.com 主要提供奥鹏作业资料,奥鹏在线作业资料,奥鹏离线作业资料以及奥鹏毕业论文,致力打造中国最专业远程教育辅导社区。8 [; `1 ^% ~9 L9 K0 ] R
2 P0 l% {$ X2 a1 A o( I一、单选题(共 20 道试题,共 40 分。)V 1. 下面属于公钥密码体制的是() @% @( b5 G5 c4 s; s% |# Y
A. DES% Y2 C; D: d3 W- x
B. IDEA4 |5 t, K7 o* }$ y
C. AES, ~& k) A( [1 S# c6 u5 p0 a
D. RSA: R5 | \6 f# a
满分:2 分
. O( s" U. n7 M, g+ I2. 在Windows操作系统中,利用系统自带的()命令,可以查看计算机的子网掩码设置$ Z6 S8 B. l6 Y! V
A. ipconfig
7 j7 L5 I2 C5 mB. ping
8 t$ p. A8 }, f; W5 EC. telnet
6 E9 X5 I" D( r3 y% _D. tracert
% H% p) V, d, [ U. J 满分:2 分
! @: O5 @# A! Z; w0 b3. 在OSI参考模型中,网络体系分为()层( [. O" l# v, g2 ^- L7 _- z0 X
A. 七
/ A1 x p' C$ ?4 ?B. 五
* L/ n" E! O! C& F* F% |- gC. 四
a6 @& ]6 G* m1 e- r Y rD. 九
8 G& P$ K" W* L7 `! `+ c 满分:2 分
9 V; ^7 v' v% k: A( @; H% O/ @4. 在Cisco的IOS中查看ARP缓冲表的命令是()
8 Y& H( \( C0 u& N! n& NA. arp -d" S( j8 V; p% q) Q% [9 K
B. show arp
5 P% o; ~. L" R6 oC. ping
( h( }3 ]0 ?3 h2 T, h$ AD. arp -a
/ I7 u% b5 a1 s3 s! H* O 满分:2 分! T' d8 C6 m: U& B/ v. m
5. TCP采用()机制,防止发送端发送数据太快,以至于淹没接收方。
* p+ w3 Y. m5 w( p% |2 AA. 流量控制
6 `7 Y7 V, U- E# l5 ?B. 拥塞控制
8 ~2 Y1 d% E7 U' W, _" JC. 三次握手* m% M! v! w5 ~) Q
D. 可靠传输. e6 C4 P8 ^' a }
满分:2 分4 ?0 E3 `& A& B( P. ^' x
6. 关于OSPF路由协议说法正确的是()$ C. O7 ]9 V2 C! d0 Q$ w
A. OSPF是一种分布式链路状态协议7 S) E3 {9 |/ R) I
B. OSPF是一种距离向量协议! q0 \" x& ^. X: G! S
C. 网络拓扑发生变化时,OSPF更新很慢8 o6 H% M1 C }, b2 S# `# q
D. OSPF路由器不知道全网的拓扑结构% n- {% w/ _, n1 b% \- Q0 [" ^
满分:2 分$ `6 z/ i; B( h0 c4 G9 D
7. 用户为保护电子邮件的内容安全,可以安装使用()对邮件内容进行安全加密处理,从而防止邮件内容被非法读取
& N- G8 h1 M4 _A. Open SSL
0 w# x; e% D1 @7 WB. PGP5 ?& V3 s2 |0 |! @6 Q4 k; [
C. PKI
4 N* m5 o- x( g8 _) r! ]. _& ^D. VPN w- l& Y" q c+ @
满分:2 分" e _' t9 m7 A' M; m1 z3 u/ o
8. 路由器工作在OSI模型中的(),用于连接不同的网络。8 |! O2 p+ F0 [0 g1 U
A. 应用层
1 s% [8 ~- d) J3 `% _' yB. 会话层) ^6 Q2 `! C0 r* |
C. 网络层
$ }& _/ R) |& d5 R( WD. 链路层
: a P' K+ K# f( N1 d' ] 满分:2 分' g% d& }8 F9 {9 p
9. 网络管理员利用()流量分析工具,从路由器等被管网络设备中读取流量统计数据,同时可将流量数据记录下来,并生成直观的负载流量统计图,从而可以进行网络流量监测* Z) J& I: f6 f4 J5 D
A. MRTG* Z! n( d7 l/ |1 r( f% o" t
B. LoadRunner2 ?' W I3 p* r" S9 P7 u# g
C. SmartBits: y4 f W2 Q: C- \/ R1 {% C
D. Netperf) ]( l6 C C4 o9 M3 k5 t8 R% I& E/ M
满分:2 分
4 _" Q& T; i( P+ T' I& C' x10. 在网络故障管理工作中,管理员利用SNMP的()功能,可以实现自动故障报警4 c! J ~# O: z m% |1 v- Z
A. Get
+ K1 Z( \/ U$ d" Q( i5 b+ J: W- W. AB. Set
1 T4 s0 V0 @2 R, H, xC. Trap$ D q J# a9 t# m' ^
D. GetNext! a X$ Y- l( N; T8 R6 k) j$ v
满分:2 分
; q) \9 P% _ I$ F2 q) S11. 在Linux系统中,用来显示、设置网络配置的命令是()
1 h( H% D8 U3 u+ y2 TA. ipconfig
1 k( R0 B8 c! v5 P4 F8 `B. ping
; N9 Q7 R8 d6 |0 D! ?, ]C. ifconfig
. s9 p% y0 Y6 c# j. KD. dump1 R) B! H3 K5 N# O4 v5 x
满分:2 分
* e8 ]* e8 ?" @12. 在机器中存放主机名和IP地址映射表的文件是()# Q+ b, V+ m7 j# `) V8 Q# O0 H
A. hosts
" P) T' w, `: l, l# H$ O- yB. driver
. @0 u! D$ h" G0 w! L3 mC. system" E( F% y5 u+ r# [
D. log( [/ M. F& F) p- q' g' n: k6 R
满分:2 分0 v1 U9 W& B& G: k ^4 ?' U9 |
13. 当网络管理员架设FTP服务器时,在默认情况下FTP服务器使用的服务端口是()
8 R8 w) Y( t' \4 G7 {* N7 ]. i" `: CA. 21,208 l" d7 k& J2 [1 Z- b3 B
B. 25,110
- n. l8 @! @9 \" \+ kC. 80,230 n. b9 N" j0 e3 t
D. 21,23
p. f& w! d9 J1 d: H# K% n 满分:2 分! J3 `% S) Y" f1 U2 [. \/ [
14. 在Linux操作系统中,使用ping命令测试10Byte数据包的响应时间,命令格式是(): ] g: m: G/ a6 F) V: K
A. ping -s 10 10.3.2.1 X4 [/ [1 N2 Z2 c' [' W7 q# k
B. ping -p 10.3.2.14 z$ M0 F) _" S3 Q
C. ping -t 10 10.3.2.1
/ Y1 ?, a k) N* w; [) bD. ping -10 10.3.2.1: {/ m6 d; V2 E; Y' ?( H
满分:2 分
3 \4 g/ N# t' V+ W15. 在Linux操作系统中,网络管理员在()状态下,可以有权查看、000交换机设置内容: l3 l1 l4 ?) u/ o; l
A. 特权命令6 u: M/ g8 V. _8 m% m& N6 [7 h
B. 普通用户
s1 {+ n. o) k! T/ q% s1 E1 AC. 管理用户
0 z. t+ [ A6 T: X2 {D. ROOT用户* p/ g' F* S q Y! F2 I
满分:2 分
6 h2 G" K( _) U16. 在Cisco路由器的IOS操作系统中,可以000路由器设置内容,执行用户命令的状态是(), r8 ]7 r7 ~; v& [
A. 用户命令状态9 n' }' X- @% t; e
B. 特权命令状态2 K) q) g2 w& ?. J# }
C. 全局设置状态6 e# Q/ J/ X3 ]: H7 X @
D. 局部设置状态
& v' V2 b# N$ `( k 满分:2 分
$ w3 n, ~7 a2 G0 I$ }( W17. 在虚拟专用网中使用()技术保证IP的安全。- T: Q! I) q( @
A. VLAN
+ Q w- L; c' l8 k% R; nB. IPsec
- [ f$ @5 ?3 R/ v1 NC. SNMPv28 T! ^( H0 X) T$ w+ f! z7 s, I
D. PKI0 Q. t0 G4 I: n& L; S
满分:2 分3 `3 K5 L8 o; f0 P/ C* R
18. 攻击者利用()手段将特意构造的代码植入到漏洞之中,控制程序的执行流程。
H+ J% z2 X3 pA. 口令破解, i' j$ ^* n5 |7 j$ `6 e6 U' J$ V; o
B. 钓鱼% i0 }1 R( h, t6 K/ c
C. 缓冲区溢出8 ^4 N/ B6 H5 {$ a8 |9 r
D. 网络嗅探
% F6 G9 \; n1 y% C2 P' |! }4 C 满分:2 分6 }8 s4 I+ G! s& q5 C
19. UDP协议在传输数据时的特点为()/ B* D/ y# U' Q, W" }! z
A. 无连接
3 V$ d2 U: [) A% qB. 可靠9 }& z+ ` o6 O8 o, l5 p! T
C. 有序+ l+ Z: u9 Y X6 z
D. 重传
9 w) o; _3 N4 E7 T; c) z 满分:2 分
; y, @6 e/ P& _/ L" X20. 能够在不可信任的公共网络上构建一条专用的安全通道的技术是()。6 p" n {- n5 _! H$ L! [0 M
A. 防火墙1 [% c# @$ y0 l
B. 入侵检测
' B+ [1 A5 n6 Q% QC. 虚拟局域网
2 Z5 p6 u4 }* k1 TD. 虚拟专用网
p/ g+ l3 C, S* N& H 满分:2 分 0 C8 ?4 B, f+ w' T
6 U) z$ V0 l9 k' ~
二、多选题(共 10 道试题,共 20 分。)V 1. Linux操作系统提供许多性能管理工具,比较常见的工具有()' k/ |3 i9 D6 B4 G4 D; Z! J. r
A. top
8 _ W" r {. s) V" rB. free
& F# }$ p' U, r4 q9 }7 rC. ps( ~) i. H. n/ l8 J) ^
D. iostat
$ i6 V0 ?' k z* \- N% e 满分:2 分! r$ Z+ I# ]. ]: O) m# r5 Q
2. 一般来说,网络设备的配置与状态信息有()
- C0 D7 q5 Y8 p! B; R. sA. 硬件信息
: L& ?% U' R( X6 L8 P sB. 地址信息
, B9 a" {8 a: o" R/ F' r- DC. 路由信息2 n3 I% {9 S: _% R0 y# b$ |
D. 用户信息
6 Y j* l" k" l1 j 满分:2 分3 J" g1 I6 ~6 j1 y
3. 域名服务器根据配置方式可以选择的查询方式包括()3 |4 b7 D$ H& A, s7 p
A. 递归查询 R" H7 I# g( t- |5 T4 S, w: O
B. 迭代查询
* K- ?. L0 A2 s/ a7 IC. 主域名查询$ S, {1 F/ Y/ b- ]+ ^. m
D. 辅助域名查询 h2 _' Z2 @& V8 Y) ]1 q
满分:2 分
' n: v3 s8 k) B6 C; J$ ~' B; K4. 一般来说,网络链路指标包括(): a- y# D% y% H5 T1 H5 I$ K
A. 网络带宽+ ?( Z6 M3 e4 q" e
B. 信道利用率
# ]- p* N, @0 m, ?3 p" gC. 传输延时
4 Z, z/ P) r9 ~9 u/ z/ vD. 网络类型
& I, k7 n8 O; H. q2 {7 R9 U 满分:2 分
( S0 |* @. X5 j5. 认证技术包括(), Y" e/ X9 f" G+ ^! q3 b* a
A. 口令认证$ c4 q2 [/ F L/ F, P5 h5 i) N
B. USB认证
4 e9 ]9 e7 s' F* P* i- u, V- |C. 单点登录
' v8 h- F" v3 H: RD. 接入认证
* E+ u" M7 _' @8 S# `) \* o7 H3 c 满分:2 分
5 ]1 {4 t6 X; F7 U6 E' e: F6. 网络的总体性能指标包括()
, B5 H( H4 p& D( Q6 MA. 吞吐量& D- T" b1 T' ~* J+ F1 E$ ^7 Q/ O
B. 网络利用率
/ v5 P- q! @ M, cC. 响应时间
# |7 ?* F" Z( u: \! ^3 s. Z. uD. 节点处理延时
2 Y8 x. T- r( O; Q1 y" @ 满分:2 分0 G) [4 o9 o# p3 J; V7 p0 l
7. 动态路由协议RIP可能发生的故障包括(). L: ]2 |8 b. |; _
A. 版本不兼容
" Q) Z8 ]5 p0 _7 W, fB. DNS解析错误# {) z7 b3 x/ j; u- U: y7 j
C. 认证密钥不匹配9 m( I0 Y% R; E2 k% m# F, i
D. MAC地址错误 a& j, W+ B' m1 _2 q. ~/ F
满分:2 分* a, n' P! Z( N S
8. 网络拓扑发现的主要方法包括()
) \( _+ n5 E, T! L, YA. 基于路由器理由表的拓扑发现
; x8 v$ O$ l' R% hB. 基于ARP协议的拓扑发现; Z1 `4 \5 W( o' x+ J7 k+ N+ n
C. 基于ICMP协议的拓扑发现
, b9 P1 Y5 }- D5 J. c3 ]$ l5 l+ YD. 基于web的拓扑发现
# W% L& C+ t- [; F 满分:2 分
l$ T6 n0 v9 ?" b4 I3 t6 p: G& N9. 优秀杀毒软件的指标包括()
3 u% B3 `( a1 _& x" C* v0 BA. 系统兼容性
4 B) T, W ^& C& i$ zB. 内存解毒
( P! l0 c' b6 v- ]' ZC. 应急恢复# E+ N( W# h' q8 W7 x
D. 病毒源跟踪
# b- T1 p+ f1 [+ D) Q6 d2 q 满分:2 分
1 F& L( G+ |* E) W5 H10. 网络攻击的典型手段包括()8 c1 F6 L, s! G8 C( Z( N2 f
A. 网络嗅探! |* P6 Y2 f$ G" T2 L x- K& `% x
B. 口令破解8 W' y. I. ^/ W# [( m8 g
C. 端口扫描- u! E/ k( N1 O$ p
D. 恶意代码
7 C* b# X R( @0 h 满分:2 分
0 D2 A7 O7 l1 a9 s" s# g4 B4 h8 [* p0 n/ s" f9 P# L! e
三、判断题(共 20 道试题,共 40 分。)V 1. SNMP协议运行在UDP之上()) y: D" p- [0 F
A. 错误
" h" j1 v& o: T2 [$ H: j# X8 E7 r- Z1 @B. 正确
- s5 F6 o$ e% Z) J# u# G; F 满分:2 分/ \! C% U9 P) D" D+ F* m1 g* N3 U
2. 网络节点的吞吐量是指单位时间内丢弃的分组数与总分组数的比率()7 a$ V c! H( ^
A. 错误
* d2 {/ m. F+ D7 vB. 正确
5 W/ L' O8 ~. A$ C, e 满分:2 分
% t$ F! p6 ]; k$ \( t, m: [% {3. 利用Web Application Stress工具软对web服务进行压力测试,只能模拟一个用户访问()
! x" B# ~& }7 f( K6 tA. 错误
, g: _+ _( F9 c3 k, y2 I4 DB. 正确
5 V" x) [) e+ l# N; C. a9 P 满分:2 分
; U- ~( {2 _- H5 y& A4. ARP攻击通过伪造IP地址和MAC地址来干扰地址解析(). U/ Q- C( o/ P: J3 R+ K& t
A. 错误
! W0 S E" ^* v- y) z: w- OB. 正确
K4 q+ t1 ?, ~+ ?/ i5 E1 n+ Y1 S2 d 满分:2 分* x# a4 R$ {$ i4 Q
5. IT服务管理的核心理念是以流程为基础,以客户为中心()8 ?. z+ e( {0 q/ \
A. 错误
2 T# P5 Y9 ], g; B( m1 b jB. 正确8 N( i+ _3 ~9 R7 L% d: j( V
满分:2 分7 o! V" I- |# ]: a8 R
6. 攻击者可以利用网络嗅探器进行拒绝服务攻击()
% s5 j8 c, a( b b2 B- h7 @; uA. 错误
, w( j) I& N' x" w3 wB. 正确
6 s$ e) G7 E: E6 K( j 满分:2 分
$ [/ \3 [ v( K8 a+ T7. netperf是一种网络性能的测试工具,只能针对TCP的传输()
3 Q1 T8 F7 i: b: f( _) ]A. 错误
2 a& O5 Z# i/ t" vB. 正确, u; t1 Z: u& H, }: S
满分:2 分( M: M' O5 w: M4 v* e
8. 显示网络配置信息的命令有ipconfig和ifconfig()- M) ^- T; f1 V" B
A. 错误 J& i' u; [4 U8 z4 q& @5 {( I
B. 正确
8 P9 {9 K5 _4 h& U3 {/ y 满分:2 分
: Z) K8 F% ~' m9. 利用UDP传输数据,不会出现数据丢失、重复和乱序的现象()
5 q. M; W& v7 c6 J h/ d, IA. 错误& S+ z; y) p/ M" P" `8 g! b
B. 正确
: T k2 ^6 Y& i% | ` 满分:2 分
9 \5 L3 M+ I/ z ~10. 网络的拓扑结构分为逻辑拓扑和物理拓扑两种()
+ a& A, \7 h: W& @# z- D7 vA. 错误
2 s- H0 z1 `2 G! |B. 正确' D2 q9 [+ x0 t L- M' {
满分:2 分8 q( y: ?; @, n& L' }
11. RIP协议选择路由的唯一衡量标准是跳数,不能综合考虑路由的优劣
% q: _7 r& V$ i$ W, x6 aA. 错误( ?: a. A! F T. `% m) C0 Z- B
B. 正确6 g' s# k. b4 W1 H* c; u
满分:2 分* g/ _+ i" N! c" o6 u. P
12. LoadRunner是预测系统行为和性能的负载测试工具,能够测试完整的IT基础架构(): Q& d) `* W; C# n; m" Y
A. 错误. I" A( }- ~. Z2 O5 E: p' B. f
B. 正确, }' L" }7 q1 V/ N' K! b9 {
满分:2 分
& X4 G5 i" Q: a3 c: I0 _13. DNS数据库中的资源记录全部是IP地址和域名的映射()
0 }# Z1 M$ M& m4 x& ^6 WA. 错误
: r6 M2 t" V- {4 k1 KB. 正确
# S- U& E, T9 i7 h3 P 满分:2 分
+ a) V% C7 i& O8 V* M4 Z14. 在TCP/IP网络中,使用ARP实现网络层地址和数据链路层地址的映射()
! Y" n3 G3 F7 u4 h y- N9 ]A. 错误7 s, C- e% m2 E
B. 正确% Q1 z6 r7 }$ L) @
满分:2 分* D& o! M8 B0 @
15. DNS系统采用了集中式服务器,以便于管理() P8 n0 B7 j/ V8 ~
A. 错误0 w" \+ L J+ @, K/ s1 n1 i+ i- M
B. 正确
" {' Z5 o X4 g; l+ m+ T' d% O9 N 满分:2 分
$ ?# F: r0 } O0 _5 o16. 在私钥密码体制中,加密和解密使用相同的密钥()
/ O8 p" S0 J2 V$ vA. 错误5 @2 }5 W& a- t
B. 正确( v4 b+ }! O+ e% ?& L
满分:2 分
! X" T4 U, G1 M2 j& t17. vmstat是windows操作系统中的命令,用来监视I/O子系统的情况()
$ h; I! x# t1 jA. 错误
# G4 Q, } a6 ]$ I: cB. 正确
* d) J: R( H( G 满分:2 分7 m) O! M7 Z/ e6 R: S$ I! z
18. VLAN是从物理地址来划分各网段的()
" O ]9 V$ {$ L# e% s9 ~A. 错误; X& u% S5 G: R& Y* ^5 L
B. 正确
! }, c: J9 c% f. Y1 c/ `" P 满分:2 分" j2 m5 b5 b" `8 {
19. telnet是端口扫描程序
4 ]/ T4 D# c @+ \. @- P3 BA. 错误2 C2 s" n1 k7 l' w. _8 t) Y1 n1 J$ W
B. 正确
' U0 B( s4 N3 L0 m2 [; i 满分:2 分5 S( E: w. F& o- ]
20. 以太网卡在混杂模式下能够接收一切经过它的数据()8 d8 \* X5 a2 N! Z% {2 [
A. 错误3 \ _9 h; ]6 W0 t6 M$ Y
B. 正确
7 w: R$ z/ z7 P 满分:2 分
6 M/ c# j8 Y* v+ |# M1 V0 g3 E9 W4 n! Y* J
谋学网: www.mouxue.com 主要提供奥鹏作业资料,奥鹏在线作业资料,奥鹏离线作业资料以及奥鹏毕业论文,致力打造中国最专业远程教育辅导社区。 |
|