网络工程师基础知识(选择题)模拟试卷20
中文选择题(含3小题)
ROMN是对(1)标准的重要补充,用到RMON MIB有关以太网统计组中的变量ether StAts Drop Eventsether StAts CRC Align Errors和etherstAtus UnDersizePKts的是(2)。在网络管理标准中,通常把(3)层以上的协议都称为应用层协议。RMON2监视器的网络接口是(4)。计算机中的信息只能由授权访问权限的用户读取,这是网络安全的(5)。
1.(C)
A. 视图管理
B. 记帐管理
C. 故障管理
D. 安全管理
解析:
2.(C)
A. 应用
B. 传输
C. 网络
D. 数据链路
解析:
3.(B)
A. 串行配置表
B. 网络配置表
C. 陷入定义表
D. 串行连接表
解析:
4.(A)
A. 保密性
B. 数据完整性
C. 可利用性
D. 可靠性
解析:RMON(远程网络监控)为网络管理员从一个中心点监视、分析、检修一组分布式局域网(LAN)及互联的T-1/E-1和T-2/E-3线提供了标准信息。RMON特别定义了任何网络监控系统必须提供的信息。作为简单网络管理协议(SNMP)的一个扩展,RMON是管理信息库 (MIB)的一部分。RMON2 MIB的作用是:RMON2监视OSI/RM第3层至第7层的通信,能对数据链路层以上分组进行译码。这使得监视器可以管理网络层协议,包括IP协议。因而能了解分组的源和目的地址,能知道路由器负载的来源,使得监视的范围扩大到局域网以外。监视器也能监视应用层协议,这样监视器就可以记录主机应用活动的数据,可以显示各种应用活动的图表。RMON2在监视器配置组中定义了远程配置监视器的标准化方法。监视器配置组由一些标题对象和4个表组成。4个表是串行配置表、网络配置表、陷入定义表和串行连接表。
在Linux网络配置中,可以通过运行(1)命令来设置主机名字。在不使用DNS和 NIS进行地址解析时,为保证解析器能找到主机的IP地址,必须将所使用的主机名字写入(2)文件中。解析器的功能是(3)。Linux中提供名字服务的程序是(4)。配置文件“host.conf”的主要作用是规定解析器所使用的(5)。
5.(B)
A. /etc/networks
B. /etc/hosts
C. /etc/configs
D. /etc/address
解析:
6.(D)
A. 内存主机名字和域名
B. 仅用于由IP地址查找域名
C. 仅用于由域名查找IP地址
D. 实现主机名字与IP地址的互查
解析:
7.(C)
A. cat
B. address
C. named
D. resolver
解析:
8.(D)
A. 解析库及参数
B. 程序及参数
C. 协议及顺序
D. 服务及顺序
解析:etc/host.conf文件指定如何解析主机名,Linux通过解析器库来获得主机名对应的IP地址。下面是RedHat安装后缺省的“/etc/host.conf”内容:
order hosts,bind
multi on
order指定主机名的查询顺序,其参数用逗号隔开,支持的查找方法为bind、hosts和 nis,分别代表DNS、/etc/hosts和NIS。这里规定先查询“/etc/hosts”文件,然后再使用DNS来解析域名。
国际标准化组织制定的OSI网络管理协议是(1)。IAB制定的网络管理协议是(2)。运行在(3)上的网络管理系统可以通过SNMP协议查阅被管理的网络节点(4)中的内容。在以下网络管理系统中,(5)是第一个重要的基于UNIX的网络管理系统,也是第一个提供分布式网络管理的产品。
9.(C)
A. CMIP
B. MHS
C. SNMP
D. SGMP
解析:
10.(A)
A. 数据库报务器
B. 通信服务器
C. 主路由器
D. 网络管理工作站
解析:
11.(A)
A. MIB
B. CMIS
C. MIS
D. CMIB
解析:
12.(A)
A. SNMP
B. OpenView
C. SPECTRUM
D. NetView
解析:SunNet Manager(SNM)是第一个重要的基于UNIX的网络管理系统。SNM一直主要作为开发平台而存在,它仅仅提供很有限的应用功能。一个典型的NMS由以下部件组成:
.一个图形用户界面(GUI);
.管理进程;
.NMS核心;
.数据库管理系统(DBMS);
.信息处理机制;
.管理协议。
GUI给用户提供了一个使用NMS的界面。NMS使用标准方法去请求网络设备,从不同网络设备中收集信息。收集到的信息存放在DBMS中,管理应用使用DBMS来存储信息并建立联系,用于网络分析和维护。NMS使用管理协议和运行在被管理节点上的管理代理进行通信。NMS和管理代理间进行通信的信息由管理信息库(MIB)来定义,使用的管理协议为简单网络管理协议(SNMP)和通用管理信息协议(CMIP)。
ISO 7498-2从体系结构的观点描述了可选的安全服务、特定的安全机制和普遍性的安全机制分别是(1)种。可信计算机系统评估准则(TCSEC)共分4类7级,分别为(2)。我国发布的《GB 17895—1999计算机信息系统安全保护等级划分准则》规定了计算机信息系统安全保护能力的(3)个等级。计算机系统中可信计算机满足访问监控器需求的等级是(4)级。完整的信息安全保障体系应包括(5)。
13.(B)
A. D,C1,C2,C3,B1,B2,A1
B. D,C1,C2,B1,B2,B3,A1
C. D1,D2,C1,C2,B1,B2,A1
D. D,C1,C2,B1,B2,A1,A2
解析:
14.(C)
A. 7
B. 6
C. 5
D. 4
解析:
15.(D)
A. 结构化保护
B. 系统审计保护
C. 安全标记保护
D. 访问验证保护
解析:
16.(B)
A. 加密、鉴别、访问控制、防火墙
B. 保护、检测、响应、恢复
C. 鉴别、访问控制、抗否认、抗病毒
D. 保密性、完整性、坚固性、可用性
解析:(1)~(4)题参见13.1.1节考点1网络安全基础。完整的信息安全保障体系应包括保护、检测、响应、恢复4个方面。保护是用加解密技术、访问控制技术、数字签名技术对信息的传输、存储、防问加以保护。检测是对信息传输内容的可控性、信息网络访问过程、违规与恶意攻击、系统与网络的安全漏洞等的检测。响应是保证信息系统与网络遇到攻击时及时采取措施,提供有力的响应机制。恢复指灾难恢复。
DES加密算法采用的密码技术是(1),它采
本文档预览:3600字符,共5891字符,源文件无水印,下载后包含无答案版和有答案版,查看完整word版点下载