● 若内存按字节编址,用存储容量为32K×8比特的存储器芯片构成地址编号AOOOOH至DFFFFH的内存空间,则至少需要__(1)__片。
(1)A.4 B.6 C.8 D.10
● 某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度R均为0.9,
则该系统的千小时可靠度约为___(2)___
(2)A.0.882 B.0.951 C.0.9 D.0.99
(1)A.4 B.6 C.8 D.10
● 某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度R均为0.9,
则该系统的千小时可靠度约为___(2)___
(2)A.0.882 B.0.951 C.0.9 D.0.99
● 设指令由取指、分析、执行3个子部件完成,每个子部件的工作周期均为△t.采
用常规标量单流水线处理机。若连续执行10条指令,则共需时间__(3)__△t。
(3)A.8 B.10 C.12 D.14
● 某计算机的时钟频率为400MHz,测试该计算机的程序使用4种类型的指令。每种
指令的数量及所需指令时钟数( CPI)如下表所示,则该计算机的指令平均时钟数约为
__(4)__ 。
用常规标量单流水线处理机。若连续执行10条指令,则共需时间__(3)__△t。
(3)A.8 B.10 C.12 D.14
● 某计算机的时钟频率为400MHz,测试该计算机的程序使用4种类型的指令。每种
指令的数量及所需指令时钟数( CPI)如下表所示,则该计算机的指令平均时钟数约为
__(4)__ 。
(4)A.1 .85 B.1.93 C.2.36 D.3.75
● 常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中__(5)__模型适用于需求明确或很少变更的项目,__(6)__模型主要用来描述面向对象的软件开发过程。
(5)A.瀑布模型 B.演化模型 C.螺旋模型 D.喷泉模型
(6)A.瀑布模型 B.演化模型 C.螺旋模型 D.喷泉模型
● __(7)__确定了标准体制和标准化管理体制,规定了制定标准的对象与原则以及实施标准的要求,明确了违法行为的法律责任和处罚办法。
(7)A.标准化 B.标准 C.标准化法 D.标准与标准化
(5)A.瀑布模型 B.演化模型 C.螺旋模型 D.喷泉模型
(6)A.瀑布模型 B.演化模型 C.螺旋模型 D.喷泉模型
● __(7)__确定了标准体制和标准化管理体制,规定了制定标准的对象与原则以及实施标准的要求,明确了违法行为的法律责任和处罚办法。
(7)A.标准化 B.标准 C.标准化法 D.标准与标准化
● 某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用
软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为__(8)__。
(8) A.属于开发人员权利不涉及企业权利 B.侵犯了企业商业秘密权
C.违反了企业的规章制度但不侵权 D.未侵犯权利人软件著作
软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为__(8)__。
(8) A.属于开发人员权利不涉及企业权利 B.侵犯了企业商业秘密权
C.违反了企业的规章制度但不侵权 D.未侵犯权利人软件著作
● 在一个单CPU的计算机系统中,采用可剥夺式(也称抢占式)优先级的进程调度方案,且所有任务可以并行使用I/O设备。下表列出了三个任务刊、T2, T3的优先级、独立运行时占用CPU和I/O设备的时间。如果操作系统的开销忽略不计,这三个任务从同时启动到全部结束的总时间为__(9)__ms.CPU的空闲时间共有__(10)__ms。
(9) A.28 B.58 C.61 D.64
(10)A.3 B.5 C.8 D.13
(10)A.3 B.5 C.8 D.13
● 以太网交换机是按照__(11)__进行转发的。
(11)A.MAC地址 B.IP地址 C.协议类型 D.端t-I号
● 快速以太网标准IOOBASE-TX采用的传输介质是__(12)__。
(12)A.同轴电缆 B.无屏蔽双绞线
C.CATV电缆 D.光纤
● 路由器的SO端口连接__(13)__。
(13)A.广域网 B.以太网 C.集线器 D.交换机
(11)A.MAC地址 B.IP地址 C.协议类型 D.端t-I号
● 快速以太网标准IOOBASE-TX采用的传输介质是__(12)__。
(12)A.同轴电缆 B.无屏蔽双绞线
C.CATV电缆 D.光纤
● 路由器的SO端口连接__(13)__。
(13)A.广域网 B.以太网 C.集线器 D.交换机
● 下图中12位曼彻斯特编码的信号波形表示的数据是__(14)__。
(14)A.100001110011 B.111100110011
C.011101110011 D.011101110000
● 设信道带宽为4kHz,采用4相调制技术,则信道支持的最大数据速率是__(15)__。
(15)A.4kb/s B.8kb/s C.16kb/s D.32kb/s
● 在贝尔系统的T1载波中,每个信道的数据速率是__(16)__kb/s。
(16)A.8 B.16 C.32 D.56
● 海明码(Hamming Code)是一种__(17)__。
(17)A.纠错码 B.检错码 C.语音编码 D.压缩编码
● 在TCP/IP体系结构中,BGP协议是一种__(18)__,BGP报文封装在__(19)__中传送。
(18)A.网络应用 B.地址转换协议 C.路由协议 D.名字服务
(19)A.以太帧 B.IP数据报 C.UDP报文 D.TCP报文
● ARP协议的作用是__(20)__,ARP报文封装在__(21)__中传送。
(20)A.由IP地址查找对应的MAC地址
B.由MAC地址查找对应的IP地址
C.由IP地址查找对应的端口号
D.由MAC地址查找对应的端口号
(21)A.以太帧 B.IP数据报 C.UDP报文 D.TCP报文
● 接入因特网的方式有多种,下面关于各种接入方式的描述中,不正确的是__(22)__。
(22)A.以终端方式入网,不需要IP地址
B.通过PPP拨号方式接入,需要有固定的IP地址
C.通过代理服务器接入,多个主机可以共享1个IP地址
D.通过局域网接入,可以有固定的IP地址,也可以用动态分配的IP地址
● 8个128kb/s的信道通过统计时分复用到一条主干线路上,如果该线路的利用率为90则其带宽应该是__(23)__ kb/s。
(23)A.922 B.1024 C.1138 D.2276
● IGRP是Cisco设计的路由协议,它发布路由更新信息的周期是__(24)__。
(24)A.25秒 B.30秒 C.50秒 D.90秒
(14)A.100001110011 B.111100110011
C.011101110011 D.011101110000
● 设信道带宽为4kHz,采用4相调制技术,则信道支持的最大数据速率是__(15)__。
(15)A.4kb/s B.8kb/s C.16kb/s D.32kb/s
● 在贝尔系统的T1载波中,每个信道的数据速率是__(16)__kb/s。
(16)A.8 B.16 C.32 D.56
● 海明码(Hamming Code)是一种__(17)__。
(17)A.纠错码 B.检错码 C.语音编码 D.压缩编码
● 在TCP/IP体系结构中,BGP协议是一种__(18)__,BGP报文封装在__(19)__中传送。
(18)A.网络应用 B.地址转换协议 C.路由协议 D.名字服务
(19)A.以太帧 B.IP数据报 C.UDP报文 D.TCP报文
● ARP协议的作用是__(20)__,ARP报文封装在__(21)__中传送。
(20)A.由IP地址查找对应的MAC地址
B.由MAC地址查找对应的IP地址
C.由IP地址查找对应的端口号
D.由MAC地址查找对应的端口号
(21)A.以太帧 B.IP数据报 C.UDP报文 D.TCP报文
● 接入因特网的方式有多种,下面关于各种接入方式的描述中,不正确的是__(22)__。
(22)A.以终端方式入网,不需要IP地址
B.通过PPP拨号方式接入,需要有固定的IP地址
C.通过代理服务器接入,多个主机可以共享1个IP地址
D.通过局域网接入,可以有固定的IP地址,也可以用动态分配的IP地址
● 8个128kb/s的信道通过统计时分复用到一条主干线路上,如果该线路的利用率为90则其带宽应该是__(23)__ kb/s。
(23)A.922 B.1024 C.1138 D.2276
● IGRP是Cisco设计的路由协议,它发布路由更新信息的周期是__(24)__。
(24)A.25秒 B.30秒 C.50秒 D.90秒
● RIPv1与RIPv2的区别是__(25)__。
(25)A.RIPv1是距离矢量路由协议,而RIPv2是链路状态路由协议
B.RlPv1不支持可变长子网掩码,而RIPv2支持可变长子网掩码
C.RIPv1每隔30秒广播一次路由信息,而RIPv2每隔90秒广播一次路由信息
D.RIPv1的最大跳数为15,而RIPv2的最大跳数为30
● 关于OSPF协议,下面的描述中不正确的是__(26)__。
(26)A.OSPF是一种链路状态协议
B.OSPF使用链路状态公告(LSA)扩散路由信息
C.OSPF网络中用区域1来表示主干网段
D.OSPF路由器中可以配置多个路由进程
● 802.11标准定义了3种物理层通信技术,这3种技术不包括__(27)__。
(27)A.直接序列扩频 B.跳频扩频
C.窄带微波 D.漫反射红外线
● 802.11标准定义的分布式协调功能采用了__(28)__协议。
(28)A.CSMA/CD B.CSMA/CA C.CDMA/CD D.CDMA/CA
● 在Linux操作系统中,命令“chmod -777 /home/abc”的作用是__(29)__。
(29)A.把所有的文件拷贝到公共目录abc中
B.修改abc目录的访问权限为可读、可写、可执行
C.设置用户的初始目录为/home/abc
D.修改abc目录的访问权限为对所有用户只读
● 在Linux操作系统中,可以通过iptables命令来配置内核中集成的防火墙。若在配置脚本中添加iptables命令:
$IPT -t nat -A PREROUTING -p top -s 0/0 -d 61.129.3.88 --dport 80-j DNAT --to -dest 192.168.0.18其作用是__(30)__。
(30)A.将对192.168.0.18的80端口的访问转发到内网的61.129.3.88主机上
B.将对61.129.3.88的80端口的访问转发到内网的192.168.0.8主机上
C.将192.168.0.18的80端口映射到内网的61.129.3.88的80端口
D.禁止对61.129.3.88的80端口的访问
● 在Windows操作系统中,与访问Web无关的组件是__(31)__。
(31)A.DNS B.TCP/IP
C.IIS D.WINS
● 关于网络安全,以下说法中正确的是__(32)__。
(32)A.使用无线传输可以防御网络监听
B.***是一种蠕虫病毒
C.使用防火墙可以有效地防御病毒
D.冲击波病毒利用Windows的RPC漏洞进行传播
(25)A.RIPv1是距离矢量路由协议,而RIPv2是链路状态路由协议
B.RlPv1不支持可变长子网掩码,而RIPv2支持可变长子网掩码
C.RIPv1每隔30秒广播一次路由信息,而RIPv2每隔90秒广播一次路由信息
D.RIPv1的最大跳数为15,而RIPv2的最大跳数为30
● 关于OSPF协议,下面的描述中不正确的是__(26)__。
(26)A.OSPF是一种链路状态协议
B.OSPF使用链路状态公告(LSA)扩散路由信息
C.OSPF网络中用区域1来表示主干网段
D.OSPF路由器中可以配置多个路由进程
● 802.11标准定义了3种物理层通信技术,这3种技术不包括__(27)__。
(27)A.直接序列扩频 B.跳频扩频
C.窄带微波 D.漫反射红外线
● 802.11标准定义的分布式协调功能采用了__(28)__协议。
(28)A.CSMA/CD B.CSMA/CA C.CDMA/CD D.CDMA/CA
● 在Linux操作系统中,命令“chmod -777 /home/abc”的作用是__(29)__。
(29)A.把所有的文件拷贝到公共目录abc中
B.修改abc目录的访问权限为可读、可写、可执行
C.设置用户的初始目录为/home/abc
D.修改abc目录的访问权限为对所有用户只读
● 在Linux操作系统中,可以通过iptables命令来配置内核中集成的防火墙。若在配置脚本中添加iptables命令:
$IPT -t nat -A PREROUTING -p top -s 0/0 -d 61.129.3.88 --dport 80-j DNAT --to -dest 192.168.0.18其作用是__(30)__。
(30)A.将对192.168.0.18的80端口的访问转发到内网的61.129.3.88主机上
B.将对61.129.3.88的80端口的访问转发到内网的192.168.0.8主机上
C.将192.168.0.18的80端口映射到内网的61.129.3.88的80端口
D.禁止对61.129.3.88的80端口的访问
● 在Windows操作系统中,与访问Web无关的组件是__(31)__。
(31)A.DNS B.TCP/IP
C.IIS D.WINS
● 关于网络安全,以下说法中正确的是__(32)__。
(32)A.使用无线传输可以防御网络监听
B.***是一种蠕虫病毒
C.使用防火墙可以有效地防御病毒
D.冲击波病毒利用Windows的RPC漏洞进行传播
● 许多***利用软件实现中的缓冲区溢出漏洞进行***,对于这一威胁,最可靠的解决方案是__(33)__。
(33)A.安装防火墙 B.安装用户认证系统
C.安装相关的系统补丁软件 D.安装防病毒软件
● __(34)__无法有效防御DDoS***。
(34)A.根据1P地址对数据包进行过滤
B.为系统访问提供更高级别的身份认证
C.安装防病毒软件
D.使用工具软件检测不正常的高流量
● IPSec ×××安全技术没有用到__(35)__。
(35)A.隧道技术 B.加密技术
C.***检测技术 D.身份认证技术
(33)A.安装防火墙 B.安装用户认证系统
C.安装相关的系统补丁软件 D.安装防病毒软件
● __(34)__无法有效防御DDoS***。
(34)A.根据1P地址对数据包进行过滤
B.为系统访问提供更高级别的身份认证
C.安装防病毒软件
D.使用工具软件检测不正常的高流量
● IPSec ×××安全技术没有用到__(35)__。
(35)A.隧道技术 B.加密技术
C.***检测技术 D.身份认证技术
● 某公司用三台Web服务器维护相同的Web信息,并共享同一域名。在Windows的DNS服务器中通过__(36)__。操作,可以确保域名解析并实现负载均衡。
(36)A.启用循环(Round Robin),添加每个Web服务器的主机记录
B.禁止循环(Round Robin),启动转发器指向每个Web服务器
C.启用循环(Round Robin),启动转发器指向每个Web服务器
D.禁止循环(Round Robin),添加每个Web服务器的主机记录
● 在VOIP系统中,通过__(37)__对声音信号进行压缩编码。
(37)A.ISP B.VoIP网关 C.核心路由器 D.呼叫终端
(36)A.启用循环(Round Robin),添加每个Web服务器的主机记录
B.禁止循环(Round Robin),启动转发器指向每个Web服务器
C.启用循环(Round Robin),启动转发器指向每个Web服务器
D.禁止循环(Round Robin),添加每个Web服务器的主机记录
● 在VOIP系统中,通过__(37)__对声音信号进行压缩编码。
(37)A.ISP B.VoIP网关 C.核心路由器 D.呼叫终端
● 关于Windows操作系统中DHCP服务器的租约,下列说法中错误的是__(38)__。
(38)A.默认租约期是8天
B.客户机一直使用DHCP服务器分配给它的IP地址,直至整个租约期结束才开始联系更新租约。
C.当租约期过了一半时,客户机将与提供1P地址的DHCP服务器联系更新租约。
D.在当前租约期过去87.5%时,如果客户机与提供IP地址的DHCP服务器联系不成功,则重新开始IP租用过程。
● 某网络结构如下图所示。除了PC1外其它PC机都能访问服务器Server1,造成PC1不能正常访问Server1的原因可能是__(39)__。
(38)A.默认租约期是8天
B.客户机一直使用DHCP服务器分配给它的IP地址,直至整个租约期结束才开始联系更新租约。
C.当租约期过了一半时,客户机将与提供1P地址的DHCP服务器联系更新租约。
D.在当前租约期过去87.5%时,如果客户机与提供IP地址的DHCP服务器联系不成功,则重新开始IP租用过程。
● 某网络结构如下图所示。除了PC1外其它PC机都能访问服务器Server1,造成PC1不能正常访问Server1的原因可能是__(39)__。
(39)A.PC1设有多个IP地址 B.PC1的IP地址设置错误
C.PC1的子网掩码设置错误 D.PC1的默认网关设置错误
● 为保障Web服务器的安全运行,对用户要进行身份验证。关于Windows Server 2003
中的“集成Windows身份验证”,下列说法中错误的是(40)
(40)A.在这种身份验证方式中,用户名和密码在发送前要经过加密处理,所以是一种安全的身份验证方案。
B.这种身份验证方案结合了Windows NT质询/响应身份验证和Kerberos v5身份验证两种方式。
C.如果用户系统在域控制器中安装了活动目录服务,而且浏览器支持Kerberos v5身份认证协议,则使用Kerberos v5身份验证。
D.客户机通过代理服务器建立连接时,可采用集成Windows身份验证方案进行验证。
● SNMPv1使用__(41)__进行报文认证,这个协议是不安全的。SNMPv3定义了__(42)__的安全模型,可以使用共享密钥进行报文认证。
(41)A.版本号(Version) B.协议标识(Protocol ID)
C.团体名(Community) D.制造商标识(Manufacturer ID)
(42)A.基于用户 B.基于共享密钥
C.基于团体 D.基于报文认证
● 若在Windows“运行”窗口中键入__(43)__命令,则可运行Microsoft管理控制台。
(43)A.CMD B.MMC
C.AUTOEXE D.TTY
● 在Windows操作系统中,如果要查找从本地出发,经过3个跳步,到达名字为Csai的目标主机的路径,则键入的命令是__(44)__。
(44)A.tracert Csai-h 3 B.tracert-j3 Csai
C.tracert -h 3 Csai D.tracert Csai-j3
● 能显示TCP和UDP连接信息的命令是__(45)__。
(45)A.netstat -s B.netstat -e
C.netstat -r D.netstat -a
● 设有两个子网202.118.133.0/24和202.118.130.0/24,如果进行路由汇聚,得到的
网络地址是__(46)__。
(46)A.202.118.128.0/21 B.202.118.128.0/22
C.202.118.130.0/22 D.202.118.132.0/20
● 路由器收到一个数据包,其目标地址为195.26.17.4,该地址属于__(47)__子网。
(47)A.195.26.0.0/21 B.195.26.16.0/20
C.195.26.8.0/22 D.195.26.20.0/22
● 主机地址172.16.2.160属于下面哪一个子网?__(48)__。
(48)A.172.16.2.64/26 B.172.16.2.96/26
C.172.16.2.128/26 D.172.16.2.192/26
● 如果用户网络需要划分成5个子网,每个子网最多20台主机,则适用的子网掩码是__(49)__。
(49)A.255.255.255.192 B.255.255.255.240
C.255.255.255.224 D.255.255.255.248
● CIDR技术的作用是(50)。
(50)A.把小的网络汇聚成大的超网 B.把大的网络划分成小的子网
C.解决地址资源不足的问题 D.由多个主机共享同一个网络地址
● 路由器命令Router>sh int的作用是__(51)__。
(51)A.检查端口配置参数和统计数据 B.进入特权模式
C.检查是否建立连接 D.检查配置的协议
● 下面列出了路由器的各种命令状态,可以配置路由器全局参数的是__(52)__。
(52)A.router> B.router#
C.router(config)# D.router(config-it)#
● 网络配置如下图所示,为路由器Route1配置访问以太网2的命令是(53)。
(53)A.ip route 192.1.10.60 255.255.255.192 192.200.10.6
B.ip route 192.1.10.65 255.255.255.26 192.200.10.6
C.ip route 192.1.10.64 255.255.255.26 192.200.10.65
D.ip route 192.1.10.64 255.255.255.192 192.200.10.6
● 可以采用静态或动态方式来划分VLAN,下面属于静态划分的方法是__(54)__。
(54)A.按端口划分 B.按MAC地址划分
C.按协议类型划分 D.按逻辑地址划分
● 如果两个交换机之间设置多条Trunk,则需要用不同的端口权值或路径费用来进
行负载均衡。默认情况下,端口的权值是__(55)__。在如图的配置下__(56)__。
(55)A.64 B.128 C.256 D.1024
(56)A.VLAN1的数据通过Trunk1,VLAN2的数据通过Trunk2
B.VLAN1的数据通过Trunkl,VLAN3的数据通过Trunk2
C.VLAN2的数据通过Trunk2, VLAN4的数据通过Trunk1
D.VLAN2的数据通过Trunk2, VLAN3的数据通过Trunkl
● 在以太网中,最大传输单元(MTU )是__(57)__字节。
(57)A.46 B.64 C.1500 D.1518
● 在下面关于以太网与令牌环网性能的比较中,正确的是__(58)__。
(58)A.在重负载时,以太网比令牌环网的响应速度快
B.在轻负载时,令牌环网比以太网的利用率高
C.在重负载时,令牌环网比以太网的利用率高
D.在轻负载时,以太网比令牌环网的响应速度慢
● 确定网络层次结构及各层采用的协议是网络设计中__(59)__阶段的主要任务。
(59)A.网络需求分析 B.网络体系结构设计
C.网络设备选型 D.网络安全性设计
● 在层次化园区网络设计中,__(60)__是接入层的功能。
(60)A.高速数据传输 B.VLAN路由
C.广播域的定义 D.MAC地址过滤
● 园区网络设计中,如果网络需求对QOS要求很高,应考虑采用__(61)__网络。
(61)A.ATM B.千兆以太
C.FDDI D.ISDN
● 在IPv4中,组播地址是__(62)__地址。
(62)A.A类 B.B类
C.C类 D.D类
● 以下关于Samba的描述中,不正确的是__(63)__。
(63)A.Samba采用SMB协议
B.Samba支持WINS名字解析
C.Samba向Linux客户端提供文件和打印机共享服务
D.Samba不支持Windows的域用户管理
(63)A.Samba采用SMB协议
B.Samba支持WINS名字解析
C.Samba向Linux客户端提供文件和打印机共享服务
D.Samba不支持Windows的域用户管理
● ADSL采用的两种接入方式是__(64)__。
(64)A.虚拟拨号接入和专线接入 B.虚拟拨号接入和虚电路接入
C.虚电路接入和专线接入 D.拨号虚电路接入和专线接入
(64)A.虚拟拨号接入和专线接入 B.虚拟拨号接入和虚电路接入
C.虚电路接入和专线接入 D.拨号虚电路接入和专线接入
● 在Web Services中,客户与服务之间的标准通信协议是__(65)__。
(65)A.简单对象访问协议 B.超文本传输协议
C.统一注册与发现协议 D.远程对象访问协议
● NAC's(Network Access Control)role is to restrict network access to only compliant endpoints and __(66)__ users.However, NAC is not a complete LAN__(67)__solution; additional proactive and__(68)__security measures must be implemented.Nevis is the first and only comprehensive LAN security solution that combines deep security processing of every packet at 100Gbps, ensuring a high level of security plus application availability and performance.Nevis integrates NAC as the first line of LAN security __(69)__In addition to NAC,enterprises need to implement role-based network access control as well as critical proactive security measures-real-time, multilevel __(70)__inspection and microsecond threat containment.
(66)A.automated B.distinguished C.authenticated D.destructed
(67)A.crisis B.security C.favorable D.excellent
(68)A.constructive B.reductive C.reactive D.productive
(69)A.defense B.intrusion C.inbreak D.protection
(70)A.port B.connection C.threat D.insurance
● Virtualization is an approach to IT that pools and shares__(71)__so that utilization is optimized and supplies automatically meet demand.Traditional IT environments are often silos, where both technology and human __(72)__。 are aligned around an application or business function.With a virtualized __(73)__,people, processes, and technology are focused on meeting service levels, __(74)__ is allocated dynamically, resources are optimized, and the entire infrastructure is simplified and flexible.We offer a broad spectrum of virtualization__(75)__that allows customers to choose the most appropriate path and optimization focus for their IT infrastructure resources.
(71)A.advantages B.resources C.benefits D.precedents
(72)A.profits B.costs C.resources D.powers
(73)A.system B.infrastructure C.hardware D.link
(74)A.content B.position C.power D.capacity
(75)A.solutions B.networks C.interfaces D.connections
(65)A.简单对象访问协议 B.超文本传输协议
C.统一注册与发现协议 D.远程对象访问协议
● NAC's(Network Access Control)role is to restrict network access to only compliant endpoints and __(66)__ users.However, NAC is not a complete LAN__(67)__solution; additional proactive and__(68)__security measures must be implemented.Nevis is the first and only comprehensive LAN security solution that combines deep security processing of every packet at 100Gbps, ensuring a high level of security plus application availability and performance.Nevis integrates NAC as the first line of LAN security __(69)__In addition to NAC,enterprises need to implement role-based network access control as well as critical proactive security measures-real-time, multilevel __(70)__inspection and microsecond threat containment.
(66)A.automated B.distinguished C.authenticated D.destructed
(67)A.crisis B.security C.favorable D.excellent
(68)A.constructive B.reductive C.reactive D.productive
(69)A.defense B.intrusion C.inbreak D.protection
(70)A.port B.connection C.threat D.insurance
● Virtualization is an approach to IT that pools and shares__(71)__so that utilization is optimized and supplies automatically meet demand.Traditional IT environments are often silos, where both technology and human __(72)__。 are aligned around an application or business function.With a virtualized __(73)__,people, processes, and technology are focused on meeting service levels, __(74)__ is allocated dynamically, resources are optimized, and the entire infrastructure is simplified and flexible.We offer a broad spectrum of virtualization__(75)__that allows customers to choose the most appropriate path and optimization focus for their IT infrastructure resources.
(71)A.advantages B.resources C.benefits D.precedents
(72)A.profits B.costs C.resources D.powers
(73)A.system B.infrastructure C.hardware D.link
(74)A.content B.position C.power D.capacity
(75)A.solutions B.networks C.interfaces D.connections
试题一(15分)
阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。
[说明]
某学校计划建立校园网,拓扑结构如图1-1所示。该校园网分为核心、汇聚、接入三层,由交换模块、广域网接入模块、远程访问模块和服务器群四大部分构成。
图1-1
[问题1](5分)
在校园网设计过程中,划分了很多VLAN,采用了VTP来简化管理。将(1)~(5)处空缺信息填写在答题纸对应的解答栏内。
1.VTP信息只能在(1)端口上传播。
2.运行VTP的交换机可以工作在三种模式:(2)、(3)、(4)。
3.共享相同VLAN数据库的交换机构成一个(5)。
[问题2](4分)
该校园网采用了异步拨号进行远程访问,异步封装协议采用了PPP协议。将(6)~(9)处空缺信息填写在答题纸对应的解答栏内。
1.异步拨号连接属于远程访问中的电路交换服务,远程访问中另外两种可选的服务类型是:(6)和(7)。
2.PPP提供了两种可选的身份认证方法,它们分别是(8)和(9)。
[问题3](2分)
该校园网内交换机数量较多,交换机间链路复杂,为了防止出现环路,需要在各交换机上运行(10)。
[问题4](4分)
该校园网在安全设计上采用分层控制方案,将整个网络分为外部网络传输控制层、内外网间访问控制层、内部网络访问控制层、操作系统及应用软件层和数据存储层,对各层的安全采取不同的技术措施。从备选答案中选择信息,将(11)~(14)处空缺信息填写在答题纸对应的解答栏内。
阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。
[说明]
某学校计划建立校园网,拓扑结构如图1-1所示。该校园网分为核心、汇聚、接入三层,由交换模块、广域网接入模块、远程访问模块和服务器群四大部分构成。
图1-1
[问题1](5分)
在校园网设计过程中,划分了很多VLAN,采用了VTP来简化管理。将(1)~(5)处空缺信息填写在答题纸对应的解答栏内。
1.VTP信息只能在(1)端口上传播。
2.运行VTP的交换机可以工作在三种模式:(2)、(3)、(4)。
3.共享相同VLAN数据库的交换机构成一个(5)。
[问题2](4分)
该校园网采用了异步拨号进行远程访问,异步封装协议采用了PPP协议。将(6)~(9)处空缺信息填写在答题纸对应的解答栏内。
1.异步拨号连接属于远程访问中的电路交换服务,远程访问中另外两种可选的服务类型是:(6)和(7)。
2.PPP提供了两种可选的身份认证方法,它们分别是(8)和(9)。
[问题3](2分)
该校园网内交换机数量较多,交换机间链路复杂,为了防止出现环路,需要在各交换机上运行(10)。
[问题4](4分)
该校园网在安全设计上采用分层控制方案,将整个网络分为外部网络传输控制层、内外网间访问控制层、内部网络访问控制层、操作系统及应用软件层和数据存储层,对各层的安全采取不同的技术措施。从备选答案中选择信息,将(11)~(14)处空缺信息填写在答题纸对应的解答栏内。
(11)~(14)处备选答案:
A.IP地址绑定 B.数据库安全扫描
C.虚拟专用网(×××)技术 D.防火墙
A.IP地址绑定 B.数据库安全扫描
C.虚拟专用网(×××)技术 D.防火墙
试题二(15分)
阅读以下关于Linux网关安装和配置过程的说明,回答问题1至问题5。
[说明]
当局域网中存在大量计算机时,根据业务的不同,可以将网络分成几个相对独立的子网。图2-1是某公司子网划分的示意图,整个网络被均分为销售部与技术部两个子网,子网之间通过一台安装了Linux操作系统的双网卡计算机连通。
图2-1
[问题1](5分)
销售部的网号是(1),广播地址是(2);技术部的网号是(3),广播地址是(4);每个子网可用的IP地址有(5)个。
[问题2](3分)
Linux网关计算机有两个网络接口(eth0和eth1),每个接口与对应的子网连接。该计算机/etc/sysconfig/network文件清单为:
NETWORKING=yes
FORWARD_IPV4=(6)
HOSTNAME=www.csai.cn
阅读以下关于Linux网关安装和配置过程的说明,回答问题1至问题5。
[说明]
当局域网中存在大量计算机时,根据业务的不同,可以将网络分成几个相对独立的子网。图2-1是某公司子网划分的示意图,整个网络被均分为销售部与技术部两个子网,子网之间通过一台安装了Linux操作系统的双网卡计算机连通。
图2-1
[问题1](5分)
销售部的网号是(1),广播地址是(2);技术部的网号是(3),广播地址是(4);每个子网可用的IP地址有(5)个。
[问题2](3分)
Linux网关计算机有两个网络接口(eth0和eth1),每个接口与对应的子网连接。该计算机/etc/sysconfig/network文件清单为:
NETWORKING=yes
FORWARD_IPV4=(6)
HOSTNAME=www.csai.cn
/etc/sysconfig/network-scripts/ifcfg-eth0文件清单为:
DEVICE=eth0
IPADDR=192.168.1.126
NETMASK=(7)
……(以下省略)
DEVICE=eth0
IPADDR=192.168.1.126
NETMASK=(7)
……(以下省略)
/etc/sysconfig/network-scripts/ifcfg-eth1文件清单为:
DEVICE=eth1
IPADDR=192.168.1.254
NETMASK=(8)
……(以下省略)
(6)的备选答案:A.yes B.no C.route D.gateway
[问题3](2分)
在计算机/etc/sysconfig/network-scripts/目录中有以下文件,运行某命令可以启动网络,该命令是(9),其命令参数是(10)。
[问题4](2分)
在网关计算机上使用以下路由命令创建两个默认的路由:
route add –net 192.168.1.0 255.255.255.128 (11)
route add –net 192.168.1.128 255.255.255.128 (12)
[问题5](3分)
设置技术部和销售部的主机网络参数后,如果两个子网间的主机不能通信,用(13)命令来测试数据包是否能够到达网关计算机。如果数据包可以到达网关但是不能转发到目标计算机上,则需要用命令cat /proc/sys/net/ipv4/ip_forward来确认网关计算机的内核是否支持IP转发。如果不支持,该命令输出(14)。
(13)和(14)备选答案如下:
(13)A.traceroute B.tracert C.nslookup D.route
(14)A.1 B.0 C.yes D.no
DEVICE=eth1
IPADDR=192.168.1.254
NETMASK=(8)
……(以下省略)
(6)的备选答案:A.yes B.no C.route D.gateway
[问题3](2分)
在计算机/etc/sysconfig/network-scripts/目录中有以下文件,运行某命令可以启动网络,该命令是(9),其命令参数是(10)。
[问题4](2分)
在网关计算机上使用以下路由命令创建两个默认的路由:
route add –net 192.168.1.0 255.255.255.128 (11)
route add –net 192.168.1.128 255.255.255.128 (12)
[问题5](3分)
设置技术部和销售部的主机网络参数后,如果两个子网间的主机不能通信,用(13)命令来测试数据包是否能够到达网关计算机。如果数据包可以到达网关但是不能转发到目标计算机上,则需要用命令cat /proc/sys/net/ipv4/ip_forward来确认网关计算机的内核是否支持IP转发。如果不支持,该命令输出(14)。
(13)和(14)备选答案如下:
(13)A.traceroute B.tracert C.nslookup D.route
(14)A.1 B.0 C.yes D.no
试题三(15分)
阅读以下说明,回答问题1至问题5,将解答填入答题纸对应的解答栏内。
[说明]
通过SNMP可以获得网络中各种设备的状态信息,还能对网络设备进行控制。在Windows Server 2003中可以采用IPSec来保护SNMP通信,配置管理站的操作步骤为:先创建筛选器,对输入的分组进行筛选,然后创建IPSec策略。
[问题1](7分)
在“管理工具”中运行“管理IP筛选器列表”,创建一个名为“SNMP消息”的筛选器。在如图3-1所示的“IP筛选器向导”中指定IP通信的源地址,下拉框中应选择(1);在如图3-2中指定IP通信的目标地址,下拉框中应选择(2)。
在图3-3所示的“选择协议类型”下拉框中应选择(3)。
对SNMP协议,在图3-4中设置“从此端口”项的值为(4),“到此端口”项的值为(5);对SNMP TRAP协议,在图3-4中设置“从此端口”项的值为(6),“到此端口”项的值为(7)。
[问题2](2分)
在创建IPSec安全策略时,规则属性窗口如图3-5所示。在“IP筛选器列表”中应选择(8)。
[问题3](2分)
在“新规则属性”对话框中点击“筛选器操作”选项卡,选择“Permit”,在图3-6中应选择(9),同时勾选“接受不安全的通讯,但总是使用IPSec响应(C)”和“使用会话密钥完全向前保密(PFS)(K)”。
(9)的备选答案:A.许可 B.阻止 C.协商安全
[问题4](2分)
在图3-7所示的密钥交换设置对话框中,勾选“主密钥完全向前保密(PFS)(P)”,则“身份验证和生成密钥间隔”默认值为480分钟和(10)个会话。
[问题5](2分)
为保证SNMP正常通信,被管理的其他计算机应如何配置?
阅读以下说明,回答问题1至问题5,将解答填入答题纸对应的解答栏内。
[说明]
通过SNMP可以获得网络中各种设备的状态信息,还能对网络设备进行控制。在Windows Server 2003中可以采用IPSec来保护SNMP通信,配置管理站的操作步骤为:先创建筛选器,对输入的分组进行筛选,然后创建IPSec策略。
[问题1](7分)
在“管理工具”中运行“管理IP筛选器列表”,创建一个名为“SNMP消息”的筛选器。在如图3-1所示的“IP筛选器向导”中指定IP通信的源地址,下拉框中应选择(1);在如图3-2中指定IP通信的目标地址,下拉框中应选择(2)。
在图3-3所示的“选择协议类型”下拉框中应选择(3)。
对SNMP协议,在图3-4中设置“从此端口”项的值为(4),“到此端口”项的值为(5);对SNMP TRAP协议,在图3-4中设置“从此端口”项的值为(6),“到此端口”项的值为(7)。
[问题2](2分)
在创建IPSec安全策略时,规则属性窗口如图3-5所示。在“IP筛选器列表”中应选择(8)。
[问题3](2分)
在“新规则属性”对话框中点击“筛选器操作”选项卡,选择“Permit”,在图3-6中应选择(9),同时勾选“接受不安全的通讯,但总是使用IPSec响应(C)”和“使用会话密钥完全向前保密(PFS)(K)”。
(9)的备选答案:A.许可 B.阻止 C.协商安全
[问题4](2分)
在图3-7所示的密钥交换设置对话框中,勾选“主密钥完全向前保密(PFS)(P)”,则“身份验证和生成密钥间隔”默认值为480分钟和(10)个会话。
[问题5](2分)
为保证SNMP正常通信,被管理的其他计算机应如何配置?
试题四(15分)
阅读以下说明,回答问题1至问题6,将解答填入答题纸对应的解答栏内。
【说明】
某公司在Windows Server 2003中安装IIS6.0来配置Web服务器,域名为www.csai.cn。【问题1】(2分)
IIS安装的硬盘分区最好选用NTFS格式,是因为(1) 和(2) 。
A.可以针对某个文件或文件夹给不同的用户分配不同的权限
B.可以防止网页中的Applet程序访问硬盘中的文件
C.可以使用系统自带的文件加密系统对文件或文件夹进行加密
D.可以在硬盘分区中建立虚拟目录
【问题2】(3分)
为了禁止IP地址为202.161.158.239~202.161.158.254的主机访问该网站,在图4-l所示的“IP地址和域名限制”对话框中点击“添加”按钮,增加两条记录,如表4-1所示。填写表4-1中的(3)~(5)处内容。
图4-1
阅读以下说明,回答问题1至问题6,将解答填入答题纸对应的解答栏内。
【说明】
某公司在Windows Server 2003中安装IIS6.0来配置Web服务器,域名为www.csai.cn。【问题1】(2分)
IIS安装的硬盘分区最好选用NTFS格式,是因为(1) 和(2) 。
A.可以针对某个文件或文件夹给不同的用户分配不同的权限
B.可以防止网页中的Applet程序访问硬盘中的文件
C.可以使用系统自带的文件加密系统对文件或文件夹进行加密
D.可以在硬盘分区中建立虚拟目录
【问题2】(3分)
为了禁止IP地址为202.161.158.239~202.161.158.254的主机访问该网站,在图4-l所示的“IP地址和域名限制”对话框中点击“添加”按钮,增加两条记录,如表4-1所示。填写表4-1中的(3)~(5)处内容。
图4-1
表4-1
【问题3】(4分)
实现保密通信的SSL协议工作在HTTP层和 (6) 层之间。SSL加密通道的建立过程如下:
1.首先客户端与服务器建立连接,服务器把它的 (7) 发送给客户端;
2.客户端随机生成 (8) ,并用从服务器得到的公钥对它进行加密,通过网络传送给服务器;
3.服务器使用 (9) 解密得到会话密钥,这样客户端和服务器端就建立了安全通道。
(6)~(9)的备选答案如下:
A.TCP B.IP C.UDP D.公钥 E.私钥
F.对称密钥 G.会话密钥 H.数字证书 I.证书服务
【问题4】(2分)
在IIS中安装SSL分5个步骤,这5个步骤的正确排序是 (10) 。
A.配置身份验证方式和SSL安全通道
B.证书颁发机构颁发证书
C.在IIS服务器上导入并安装证书
D.从证书颁发机构导出证书文件
E.生成证书请求文件
【问题5】(2分)
在安装SSL时,在“身份验证方法”对话框中应选用的登录验证方式是(11) 。
备选答案:
A.匿名身份验证
B.基本身份验证
C.集成Windows身份验证
D.摘要式身份验证
E.Net Passport身份验证
【问题6】(2分)
如果用户需要通过SSL安全通道访问该网站,应该在E的地址栏中输入 (12) 。SSL默认侦听的端口是 (13) 。
在IIS中安装SSL分5个步骤,这5个步骤的正确排序是 (10) 。
A.配置身份验证方式和SSL安全通道
B.证书颁发机构颁发证书
C.在IIS服务器上导入并安装证书
D.从证书颁发机构导出证书文件
E.生成证书请求文件
【问题5】(2分)
在安装SSL时,在“身份验证方法”对话框中应选用的登录验证方式是(11) 。
备选答案:
A.匿名身份验证
B.基本身份验证
C.集成Windows身份验证
D.摘要式身份验证
E.Net Passport身份验证
【问题6】(2分)
如果用户需要通过SSL安全通道访问该网站,应该在E的地址栏中输入 (12) 。SSL默认侦听的端口是 (13) 。
阅读下面的说明,回答问题1至问题4。将解答填入答题纸对应的解答栏内。
【说明】
某企业园区网采用了三层架构,按照需求,在网络中需要设置VLAN、快速端口、链路捆绑、Internet接入等功能。该园区网内部分VLAN和IP地址如表5-1所示。
表5-1
【问题1】(3分)
某交换机的配置命令如下,根据命令后面的注释,填写(1)~(3)处的空缺内容,完成配置命令。
Switch(config)# (1) 将交换机命名为Sw1
Swl (config)#interface vlan l
Sw1(config - if)# (2) 设置交换机的IP地址为192.168.1.1/24
Sw1(config - if)# no shutdown
Sw1(config)# (3) 设置交换机默认网关地址
【问题2】(4分)
在核心交换机中设置了各个VLAN,在交换机Sw1中将端口1~20划归销售部,请完成以下配置。
Sw1(config)# interface range fastethernet0/1-20 进入组配置状态。
Swl(config – if - range)# (4) 设置端口工作在访问(接入)模式
Swl(config – if - range)# (5) 设置端口1~20为VLAN10的成员
【问题3】(4分)
1.在默认情况下,交换机刚加电启动时,每个端口都要经历生成树的四个阶段,它们分别是:阻塞、侦听、 (6) 、 (7) 。
2.根据需求,需要将Sw1交换机的端口1~20设置为快速端口,完成以下配置。
Swl(config)#interface range fastethernet0/l - 20 进入组配置状态
Swl(config - if - range)# (8) 设置端口1~20为快速端口
【问题4】(4分)
该网络的Internet的接入如图5-1所示:
图5-1
根据图5-1,解释以下配置命令,填写空格(9)~(12):
1.router (config) #interface s0/0
2.router (config-if)#ip address 61.235.1.l 255.255.255.252 (9)
3.router (config) #ip route 0.0.0.0 0.0.0.0 s0/0 (10)
4.router (config)#ip route 192.168.0.0 255.255.255.0 f0/0 (11)
5.router(config)#access-list 100 deny any any eq telnet (12)
【说明】
某企业园区网采用了三层架构,按照需求,在网络中需要设置VLAN、快速端口、链路捆绑、Internet接入等功能。该园区网内部分VLAN和IP地址如表5-1所示。
表5-1
【问题1】(3分)
某交换机的配置命令如下,根据命令后面的注释,填写(1)~(3)处的空缺内容,完成配置命令。
Switch(config)# (1) 将交换机命名为Sw1
Swl (config)#interface vlan l
Sw1(config - if)# (2) 设置交换机的IP地址为192.168.1.1/24
Sw1(config - if)# no shutdown
Sw1(config)# (3) 设置交换机默认网关地址
【问题2】(4分)
在核心交换机中设置了各个VLAN,在交换机Sw1中将端口1~20划归销售部,请完成以下配置。
Sw1(config)# interface range fastethernet0/1-20 进入组配置状态。
Swl(config – if - range)# (4) 设置端口工作在访问(接入)模式
Swl(config – if - range)# (5) 设置端口1~20为VLAN10的成员
【问题3】(4分)
1.在默认情况下,交换机刚加电启动时,每个端口都要经历生成树的四个阶段,它们分别是:阻塞、侦听、 (6) 、 (7) 。
2.根据需求,需要将Sw1交换机的端口1~20设置为快速端口,完成以下配置。
Swl(config)#interface range fastethernet0/l - 20 进入组配置状态
Swl(config - if - range)# (8) 设置端口1~20为快速端口
【问题4】(4分)
该网络的Internet的接入如图5-1所示:
图5-1
根据图5-1,解释以下配置命令,填写空格(9)~(12):
1.router (config) #interface s0/0
2.router (config-if)#ip address 61.235.1.l 255.255.255.252 (9)
3.router (config) #ip route 0.0.0.0 0.0.0.0 s0/0 (10)
4.router (config)#ip route 192.168.0.0 255.255.255.0 f0/0 (11)
5.router(config)#access-list 100 deny any any eq telnet (12)