版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、书山有路勤为径,学海无涯苦作舟。祝愿天下莘莘学子:学业有成,金榜题名!语言类考试复习资料大全中级网络工程师上午试题模拟48中级网络工程师上午试题模拟48单项选择题问题:1. 以下关于三级存储体系的叙述中,错误的是_。A.Cache主要解决主存与CPU的速度差异问题B.CPU与Cache和主存之间均有直接访问通路,Cache不命中时可直接访问主存C.主存未命中时系统的性能损失要远大于Cache未命中时的损失D.Cache的管理由软件(操作系统)和硬件共同完成,对系统程序员和应用程序员均透明答案:D解析 在三级存储体系中,cache-主存和主存-辅存这两个存储层次有着许多不同之处: 侧重点不同:C
2、ache主要解决主存与CPU的速度差异问题;而就性能价格比的提高而言,虚存主要是解决存储容量问题。另外,还包括存储管理、主存分配、存储保护等方面。 数据通路不同:CPU与Cache和主存之间均有直接访问通路,Cache不命中时可直接访问主存;而虚存所依赖的辅存与CPU之间不存在直接的数据通路,当主存不命中时只能通过调页解决,CPU最终还是要访问主存。 透明性不同:Cache的管理完全由硬件完成,对系统程序员和应用程序员均透明;而虚存管理由软件(操作系统)和硬件共同完成,由于软件的介入,虚存对实现存储管理的系统程序员不透明,而只对应用程序员透明(段式和段页式管理对应用程序员“半透明”)。 未命中
3、时的损失不同:由于主存的存取时间是Cache的存取时间的510倍,而主存的存取速度通常比辅存的存取速度快上千倍,故主存未命中时系统的性能损失要远大于Cache未命中时的损失。 问题:2. 计算机的控制单元(CU)控制着运算单元和寄存器组正确地实现要求的操作。以下不属于控制单元(CU)组成部件的是_。A.程序计数器B.指令寄存器C.时序产生器D.多路转换器答案:D解析 计算机的控制单元(CU)控制着运算单元(ALU等)和寄存器组正确地实现要求的操作。例如,对指令进行译码的功能是由控制单元实现的。 控制单元(CU)通常由程序计数器(PC)、指令寄存器(IR)、指令译码器、状态/条件寄存器(PSW)
4、、时序电路、微操作信号发生器等组成。而多路转换器是运算器的组成部件。 问题:3. 某种部件使用在2000台计算机中,运行工作1000小时后,其中10台计算机的这种部件失效,则该部件千小时可靠度R为_。A.0.990B.0.992C.0.995D.0.998答案:C解析 某种部件使用在2000台计算机中,运行工作1000小时后,其中10台计算机的这种部件失效,直接根据可靠性的定义,该部件千小时可靠度。问题:4. 执行指令时,操作数存放在内存单元中,指令中给出操作数所在存储单元地址的寻址方式称为_。A.直接寻址B.立即寻址C.寄存器寻址D.相对寻址答案:A解析 寻址方式是指如何对指令中的地址字段进
5、行解释,以获得操作数据的方法或获得程序转移地址的方法。常见的寻址方式有立即寻址、直接寻址、间接寻址、寄存器寻址、寄存器间接寻址、相对寻址、变址寻址等。执行指令时,操作数存放在内存单元中,指令中给出操作数所在存储单元地址的寻址方式称为直接寻址。问题:5. 地址编号从40000H到BFFFFH且按字节编址的内存容量为_KB。A.128B.256C.512D.1024答案:C解析 依题意,BFFFFH-40000H+1=7FFFFH+1=80000H=29210B=512KB。问题:6. 某软件项目的活动网络图如下图所示,其中顶点表示项目里程碑,边表示包含的活动,边上的权重表示活动的持续时间(单位:
6、天),则项目总工期为_天。 某软件项目的活动网络图 A.62B.66C.70D.72答案:C解析 依题意,图中所示的软件项目活动图中共有5条路径。其中, 路径(0)的工期历时为15+5+15+7+20=62天; 路径(0)的工期历时为15+5+15+20+15=70天; 路径(0)的工期历时为8+20+15=43天; 路径(0)的工期历时为15+10+15=40天; 路径(0)的工期历时为10+25=35天。 关键路径是一个相关任务序列,该序列的工期具有最大总和的特性。由于7062434035,因此,该工程项目的关键路径为路径(0),项目总工期为70天。 问题:7. 通常,_应用于保护被中断程
7、序现场等场合。A.队列B.堆栈C.双链表D.数组答案:B解析 在计算机中,堆栈被定义为一段特殊的内存区。其存取数据的特点是先进后出(FILO)。这一特点使它最常用于保护被中断程序的现场等应用场合。问题:8. 依据_,声卡可以分为8位、16位、32位等。A.接口总线B.采样频率C.量化位数D.量化误差答案:C解析 声音信号是一种模拟信号,计算机要对它进行处理,必须将其转换成数字声音信号,即用二进制数字的编码形式来表示声音。 最基本的声音信号数字化方法是采样和量化。采样是把时间连续的模拟信号转换成时间离散、幅度连续的信号。量化处理是把幅度上连续取值的每一个样本转换为离散值表示。 量化后的样本是用二
8、进制数来表示的,二进制数位数的多少反映了度量声音波形幅度的精度,称之为量化位数或量化精度。依据量化位数(或量化精度),声卡可以分为8位、16位、32位等。 问题:9. 通常,软件开发过程包括需求分析、概要设计、详细设计、编码、测试、运行维护等阶段。待开发软件的顶层结构设计一般在_中完成。A.需求分析阶段B.概要设计阶段C.详细设计阶段D.代码编写阶段答案:B解析 软件开发过程可划分为若干子过程,每个子过程有明确的任务。 需求分析子过程需确定软件的功能、性能、数据、界面等要求。 概要设计子过程中开发人员要把确定的各项功能需求转换为需要的体系结构,主要任务包括总体结构设计(也称为顶层设计)、数据结
9、构及数据库设计、编写概要设计文档、评审(包括是否实现了需求分析中规定的功能、性能等要求,设计方法的可行性,各部分之间的一致性等)。其中,总体结构设计的基本任务是采用某种设计方法,将一个复杂的软件系统划分成模块;确定每个模块的功能;确定模块之间的协调关系;确定模块之间的接口;评价模块结构的质量。 详细设计子过程的主要任务是对每个模块完成的功能进行具体描述,要把功能描述转变为精确的、结构化的过程描述。 编写代码子过程就是将每个模块的控制结构转换为计算机可接受的程序代码,即写成某种特定程序设计语言表示的源程序清单。 问题:10. 根据我国著作权法规定,职务作品完成两年的期限,自_起算。A.创作完成之
10、日B.向单位交付作品之日C.单位规定之日D.双方约定之日答案:B解析 我国著作权法实施条例第十四条规定:“职务作品由作者享有著作权的,在作品完成两年内,如单位在其业务范围内不使用,作者可以要求单位同意由第三人以与单位使用的相同方式使用,单位没有正当理由不得拒绝。在作品完成两年内,经单位同意,作者许可第三人以与单位使用的相同方式使用作品所获报酬,由作者与单位按约定的比例分配。作品完成两年后,单位可以在其业务范围内继续使用。作品完成两年的期限,自作者向单位交付作品之日起计算。”问题:11. 正在发展的第四代无线通信(4G)技术推出了多个标准。以下不属于4G标准的是_。A.WiMAXIIB.TD-S
11、CDMAC.UMBD.LTE答案:B解析 4G是集3G与WLAN于一体并能够传输高质量视频图像,且图像传输质量与高清晰度电视不相上下的技术产品。它不仅仅包括传统移动通信领域的技术,还包括宽带无线接入领域的新技术及广播电视领域的技术。4G能够提供高速移动网络宽带服务,基于全球移动通信LTE标准之上。4G系统的关键技术包括(但不限于):正交频分复用(OFDM);信道传输;抗干扰性强的高速接入技术、调制和信息传输技术;高性能、小型化和低成本的自适应阵列智能天线;大容量、低成本的无线接口和光接口;系统管理资源;软件无线电(SDR)、网络结构协议;多用户检测技术;IPv6技术。 4G移动系统网络结构可分
12、为三层:物理网络层、中间环境层和应用网络层。物理网络层提供接入和路由选择功能,它们由无线和核心网的结合格式完成。中间环境层的功能有QoS映射、地址变换、完全性管理等。物理网络层与中间环境层及其应用环境之间的接口是开放的,它使发展和提供新的应用及服务变得更为容易,提供无缝高数据率的无线服务,并运行于多个频带。这一服务能自适应多个无线标准及多模终端能力,跨越多个运营者和服务,提供大范围服务。 TD-SCDMA是第三代移动通信(3G)网络的国际性标准之一,不属于4G标准。 WiMAXII是基于IEEE 802.16m标准的下一代无线城域网技术。 问题:12. 在OSI参考模型中,以下功能需由传输层的
13、相邻层实现的是_。A.对话同步管理B.数据格式转换C.可靠数据传输D.透明的帧传输答案:A解析 在OSI参考模型中,传输层的向下相邻层是网络层、向上相邻层是会话层。会话层的主要功能是建立通信进程的逻辑名字与物理名字之间的联系,提供进程之间建立、管理和终止会话的方法,处理同步与恢复等问题。网络层的主要功能是在源节点,目的节点之间进行路由选择、拥塞控制、顺序控制、传送包,保证报文的正确性。问题:13. 若某张10BaseT网卡接收到的信号波形如下图所示,则该网卡收到的比特串是_。 10BaseT网卡接收到的信号波形 A.0001 1011B.1001 0110C.0110 1001D.1001 0
14、101答案:A解析 10BaseT网络采用的是曼彻斯特编码。用高电平到低电平的跳变表示数据“0”,用低电平到高电平的跳变表示数据“1”。也有的系统中采用相反的方法,即用低电平到高电平的跳变表示数据“0”,用高电平到低电平的跳变表示数据“1”。这两种方法是等价的,其共同的特点是:在每个比特的中间都有电平翻转,用于提供自同步信息。 在图中,该曼彻斯特编码采用的规则是:低电平到高电平的跳变表示数据“0”,高电平到低电平的跳变表示数据“1”。因此,该网卡收到的比特串是0001 1011。 T1载波把24个信道按_方式复用在一条1.544Mb/s的高速信道上,每条话音信道的有效数据传输速率是_。 14.
15、A.频分多路B.时分多路C.波分多路D.空分多路答案:B15.A.56kb/sB.64kb/sC.128kb/sD.256kb/s答案:A解析 Bell系统的T1载波利用脉码调制(PCM)技术和时分多路复用(TDM)技术,把24路采样语音信号复用在一条高速信道上。每一个帧包含193位,每一帧用125us时间传送。 T1载波的数据传输速率。 T1载波每条话音信道的有效数据传输速率,而每条话音信道的数据传输速率。 问题:16. 以下关于IP路由器功能的描述中,正确的是_。 运行静态或动态路由协议,设置及更新路由表 检测到网络拥塞时,合理丢弃IP分组 对收到的IP分组头进行差错校验,确保传输的IP分
16、组不丢失 根据收到的IP分组的目的IP地址,将其转发到合适的输出线路上 A.仅、B.仅、C.仅、D.、答案:D解析 IP路由器是工作在网络层的网络互连设备,用于连接多个逻辑上分开的网络。它完成的主要功能包括(但不限于):网络互连;路由选择;数据包转发、过滤;拆分和组装数据包;访问控制(如ACL等);分隔广播域,避免网络“广播风暴”;流量与拥塞控制;计费数据记录等。问题:17. 在异步通信中,每个字符包含7位数据位、1位奇校验位和1位终止位。若每秒钟传送150个字符,则有效数据速率为_。A.375b/sB.937.5b/sC.1050b/sD.1500b/s答案:C解析 数据传输速率是指每秒能传
17、输的比特数。其基本计算公式是。通常在异步通信中,每个字符均包含有1位起始位。本试题中,每个字符共有10比特,即包含1位起始位、7位数据位、1位奇校验位和1位终止位,则。问题:18. TCP和UDP具有多路复用功能。与此相关的协议头字段是_。A.源IP地址和目的IP地址B.目的IP地址和目的端口号C.源IP地址和源端口号D.源端口号和目的端口号答案:D解析 传输层通过16位的源端口号和16位的目的端口号两个字段来体现TCP或UDP协议的多路复用功能。问题:19. 在TCP/IP协议簇中,直接为ICMP提供服务的协议是_。A.PPPB.IPC.UDPD.TCP答案:B解析 Internet控制报文
18、协议(ICMP)的功能是:允许主机(或路由设备)报告网络中的差错情况和提供有关异常情况的报告。通常,ICMP报文被封装在IP数据报基本头部之后,如下图所示。 ICMP报文格式 问题:20. 在通信网络中,以下可能发生冲突的介质访问控制方法是_。A.TDMAB.CDMAC.WDMAD.CSMA答案:B解析 载波侦听多路访问(CSMA)方法是一种可能发生冲突的介质访问控制方法。通常,传统以太网、百兆以太网、千兆以太网等采用的是带冲突检测的载波侦听多路访问(CSMA/CD)方法。无线局域网采用的是带冲突避免的载波侦听多路访问(CSMA/CA)方法。 时分多址(TDMA)是把时间分割成周期性的帧(Fr
19、ame),每一个帧再分割成若干个时隙向基站发送信号,在满足定时和同步的条件下,基站可以分别在各时隙中接收到各移动终端的信号而不混扰。同时,基站发向多个移动终端的信号都按顺序安排在予定的时隙中传输,各移动终端只要在指定的时隙内接收,就能在合路的信号中把发给它的信号区分并接收下来。 码分多址(CDMA)是指利用不同的码序列分割成不同信道的多址技术。它是移动通信中广泛使用的一种复用技术。它是基于扩频技术,即将需传送的具有一定信号带宽信息数据,用一个带宽远大于信号带宽的高速伪随机码进行调制,使原数据信号的带宽被扩展,再经载波调制并发送出去;接收端使用完全相同的伪随机码,与接收的带宽信号作相关处理,将宽
20、带信号换成原信息数据的窄带信号(即解扩),以实现信息通信。 宽带码分多址(WCDMA)是一种第三代无线通信技术。它是由3GPP具体制定的,基于GSM MAP核心网,UTRAN(UMTS陆地无线接入网)为无线接口的第三代移动通信系统。目前WCDMA有Release 99、Release 4、Release 5、Release 6等版本。目前中国联通采用的就是此种3G通信标准。 问题:21. 为了进行差错控制,必须对传送的数据帧进行校验。在以太网中广泛使用的校验方法和纠错方法分别是_。A.格雷码校验,校验码自身纠正B.奇偶校验,前向纠错(FEC)C.循环冗余码校验,自动请求重传(ARQ)D.海明码
21、校验,校验码自身纠正答案:C解析 海明校验码能够发现错误的位置,但海明校验的冗余码位数较多,不适合计算机网络传输。在计算机网络(如以太网等)中,广泛使用的校验方法是循环冗余码(CRC)校验,采用自动请求重传(ARQ)来纠正被检测出来的出错数据帧。问题:22. 在某台PC上运行ipconfig/all命令后得到的结果如下图所示,以下说法中正确的是_。 ipconfig/all命令系统返回信息 A.接口90和之间使用了DHCP中继代理B.DHCP服务器可供分配的IP地址数只能为61C.该PC机IP地址的租约期为9小时D.该PC访
22、问Web网站时最先查询地址为的DNS服务器答案:A解析 依题意,由图中关键信息“Dhcp Enabled:Yes”、“Autoconfigration Enabled:Yes”可知,这是一台TCP/IP协议参数设置成自动获得IP地址的PC。该PC所使用的PCI网卡型号是Realtek RTL8168C(P)/8111C(P),该网卡的MAC地址为00 1F D0 83 AA 0F。该PC所获得的IP地址为53、子网掩码为92、默认网关为90、DHCP服务器的IP地址为、首选D
23、NS服务器地址为、备用DNS服务器地址为、地址租约期限为8小时(即2010-8-91:19:552010-8-99:19:55)。 该PC访问Web网站时最先使用IP地址为的DNS服务器进行相关域名解析。 由于地址90是一个C类IP地址,而地址是一个B类IP地址,两者不在同一网段中,因此IP地址为90的路由接口与IP地址为的DHCP服务器之间需要使用DHCP中继代理,才能为相关的DHCP客户机动态分配IP地址。 由图中所给出的参数信息,无法准确地推断
24、IP地址为的DHCP服务器所定义IP地址池的相关参数,因此选项B的说法不准确。 相对于RIPv1,RIPv2不_。在RIPv2中,可以采用水平分割法来解决路由自环问题,这种方法_。 23.A.采用触发更新机制,以加速网络的聚合B.使用经过散列的口令来限制路由信息的传播C.使用广播方式来传播路由更新报文,以免路由更新报文泛滥D.允许在路由更新的过程中携带子网信息答案:C24.A.从根源上解决了无穷计算问题,且不会带来新问题B.在网络拓扑结构较复杂时也会失效C.会导致网络稳定性的慢收敛D.只是在概率上降低了发生路由自环的可能性,容易引发广播泛滥答案:B解析 相对于RIPv1
25、,RIPv2使用组播方式(即不使用广播方式)来传播路由更新报文。 一种方法在解决问题的同时,也可能会导致其他问题的出现。例如,RIP引入计数到无穷大、水平分割、路由中毒或反向路由毒化、抑制计时器、触发更新等措施来解决路由自环问题。其中,计数到无穷大只是减轻了发生路由自环带来的不良后果,它却限制了路由网络的规模;当网络拓扑结构较复杂(如3个或多个路由器形成路由环路)时,水平分割方法也会失效;路由中毒(或反向路由毒化)方法会使路由更新报文的尺寸变大、增大了网络链路的通信流量、增加了网络链路的通信负荷;抑制计时器可能会导致网络稳定性的慢收敛;触发更新方法只是在概率上降低了发生路由自环的可能性,加速了
26、网络的聚合,但容易引发广播泛滥。 问题:25. 启用了OSPF协议的路由器(Router1)将每10秒钟向各个接口发送_分组,接收到该分组的路由器就知道了Router1这个邻居的存在。A.LSUB.KEEPALIVEC.SPFD.HELLO答案:D解析 当路由器Router1启用OSPF协议后,它将每10秒钟向它的各个接口发送HELLO分组,接收到HELLO分组的路由器就知道了邻居的存在。如果在40秒内没有从特定的邻居接收到这种分组,路由器就认为那个邻居不存在了。 某公司拥有一个C类地址块/24,网络拓扑结构如图1所示。 图1 某公司网络拓扑结构图 在主机PCI的DO
27、S命令窗口中运行arp-a命令,显示PCI的ARP缓存,得到结果如图2所示。 图2 arp命令系统返回信息 若采用抓包工具在交换机中捕获的、由PC1以太接口发出的某个数据帧的源地址为10:0e:3c:95:64:e5,目的地址为0d:4f:35:23:5d:8a,则PCI所配置的IP地址和子网掩码分别是_;路由器eth0网卡所配置的IP地址是_。 26.A.1、B.、24C.3、92D.54、255.255.255
28、.0答案:A27.A.B.1C.21D.54答案:D解析 命令arp用于显示或修改地址解析协议(ARP)缓存中的表项。选项-a用于显示以太网接口的当前ARP表项。由于图2是在主机PC1的DOS命令窗口中运行命令arp-a后系统返回的ARP缓存信息,因此,由图中系统返回信息“Interface:1”得知,主机PCI的IP地址是1。 该公司拥有的地址块为/24,其中“/24”是子网掩码的缩写表
29、示形式。结合该公司的网络拓扑结构(见图1)得知,PC1所配置的子网掩码为。 PC1对外访问时,其以太接口发出的数据帧的目的MAC地址为路由器eth0接口的MAC地址,即0d:4f:35:23:5d:8a。在图2中该MAC地址所对应的IP地址为54,即PCI的TCP/IP参数中所配置的默认网关为54。该IP地址就是路由器eth0网卡所配置的IP地址。 某局域网通过两台路由器划分为三个子网,拓扑结构和地址分配如下图所示。 某局域网拓扑结构及地址分配图 以下是图中所示的拓扑结构中,路由器R2的部分配置命令列表,请为空缺处选
30、择合适的命令/参数,实现R2的正确配置。 R2 (config) # int e0 R2 (config-if) # _ R2 (config-if) # no shutdown R2 (config-if) # exit R2 (config) # ip routing R2 (config) # _ 28.A.ip address B.ip address C.ip address D.ip address 255.2
31、55.255.0答案:C29.A.ip route 55 B.ip route C.ip route 55 D.ip route 答案:B解析 解答本试题时,要注意是对路由器R2进行配置。路由器R2的e0端口IP地址为,这是一个C类IP地址,其默认的子网掩码是。因此,第一个空缺处的配置命令是ip address 1
32、 。 由于第二个空缺处的4个选项均有“ip route ”,说明要为路由器R2的e0端口设置静态默认路由。而路由器R2上的IP数据报送往/24网段的下一跳路由地址是。因此,第二个空缺处的配置命令是ip route 。 问题:30. 以下的访问控制列表中,_语句用于禁止所有Telnet访问子网/24。A.access-list 15 deny telnet any 55 eq
33、23B.access-list1 15 deny udp any eq telnetC.access-list 1 15 deny tcp any 55 eq 23D.access-list 15 deny udp any eq 23答案:C解析 这是一条扩展ACL配置语句,注意语句中要使用反向掩码。另外telnet使用的是TCP 23端口。因此,禁止所有Telnet访问子网/24的配置命令是access-list 1 15 deny tcp any
34、 55 eq 23。问题:31. Linux操作系统中,_文件用于指定网络路由信息。A./etc/networkB./etc/resolv.confC./etc/host.confD./etc/hosts答案:A解析 Linux系统中,/etc/network文件中指定了网络路由信息;/etc/resolv.conf文件用于配置DNS客户;/etc/hosts用于存放本机主机名和经常访问IP地址的主机名。当系统中同时存在DNS域名解析和/etc/hosts主机表机制时,由/etc/host.conf确定主机名解释顺序。问题:32. 如下图所示为配置Apac
35、he服务器的“目录选项”对话框。如果将_复选框的选中状态取消,并且虚拟主机目录中没有相关的Index文件,则客户机通过浏览器访问有关的虚拟主机目录时,将显示该目录下文件名称。 “目录选项”对话框 A.ExecCGIB.FollowSymLinksC.IndexesD.SymLinksIfOwnerMatch答案:C解析 在图中设置Apache根目录的属性时,选中“ExecCGI”复选框,则意味着使该目录下CGI可执行;选中“FollowSymLinks”复选框,则允许链接至其他目录;选中“Includes”复选框,则允许使用SSI;选中“MultiViews”复选框,则根据特定条件自动选择并返
36、回一个合适的文件(通常很少用到)。 如果将图所示的目录选项中“Indexes”选中状态取消,并且虚拟主机目录中也没有相关的Index文件,客户机通过浏览器访问有关的虚拟主机目录时,则将显示该目录下文件名称。 问题:33. 在Windows操作系统中,能够得到如下图所示信息的命令是_。 Windows系统返回信息 A.nbtstat-rB.netstatC.tracert-dD.net view答案:B解析 在Windows操作系统的cmd窗口中,命令netstat用于显示活动的TCP连接及其状态信息、侦听的端口号、以太网统计信息、IP路由表、IP统计信息等。运行netstat命令后可得到类似图
37、所示的系统输出信息。 命令nbtstat用于显示本机与远程计算机的基于TCP/IP的NetBIOS的统计及连接信息。其选项-r用于列出通过广播和WINS解析的名称。 命令tracert通过发送包含不同TTL的ICMP超时通告报文并监听回应报文,来探测到达目的计算机的路径。其选项-d不将IP地址解析为主机名查找指定计算机的连接。 问题:34. 以下关于SMTP的协议描述中,正确的是_。 只支持传输7比特ASCII码内容 支持在邮件服务器之间发送邮件 支持从邮件服务器向用户代理发送邮件 支持从用户代理向邮件服务器接收邮件 A.仅和B.仅、和C.仅、和D.仅、和答案:A解析 简单邮件传送协议(SMT
38、P)主要完成电子信件的发送及信件在邮件系统之间的传递;第3版本邮局协议(POP3)或第4版Internet消息访问协议(IMAP4)的功能是将信件从邮件服务器的信箱传送到本地主机供阅读、处理。 SMTP只能传送可打印的7位ASCII码邮件,且每行不能超过1000个字符。 问题:35. 在一个局域网中,DHCP协议中可以动态配置的信息是_。A.IP地址、路由表B.IP地址、子网掩码、域名C.IP地址、DHCP服务器地址、文件服务器地址D.IP地址、子网掩码、本地路由器地址、DNS服务器地址答案:D解析 动态主机配置协议(DHCP)是目前广泛使用的动态IP地址分配方法。DHCP使用客户机/服务器(
39、C/S)模型,DHCP服务器可分配网络地址,并保存已分配地址信息;客户机可从DHCP服务器中动态请求IP地址、子网掩码、网关地址(本地路由器地址)和DNS服务器地址等配置参数。问题:36. 某DNS服务器配置的记录如下图所示。 DNS服务器资源记录 其中,优先级别最高的邮件交换器是_。 A.2B.6C.8D.10答案:A解析 邮件交换器(MX)资源记录为邮件交换器主机提供邮件路由,以便将邮件发送给预定指定的域名。每个邮件交换器(MX)主机都必须在有效区域中有一个相应的主机(A)地址资源记录。 在图中共有4条邮件交换器(MX)资源记录,即10、8、5、2。其中,方括号中的数字表示在指定了多个交换
40、器主机情况下的首选顺序。该数值越小,则所表示的邮件服务器优先级越高。因此,在图中邮件交换器中优先级别最高的是“2”。 问题:37. 建立一个主机名为、IP地址为0、别名为的网站时,网站创建向导中输入的信息如下图所示。访问该网站时,在浏览器地址栏中应输入_。 “IP地址和端口设置”界面 A.B.0C.D.0:8080答案:D解析 根据图的配置信息,该网站所使用的IP地址为0,所使用的TCP端口号为8080。因此,访问该网站时,在浏览器地址栏中应输入的URL是:http:
41、/0:8080。若在DNS服务器中创建了IP地址0与之间的主机(A)或别名(CNAME)资源记录,则访问该网站时,在浏览器地址栏中输入的URL也可以是::8080。问题:38. 电子政务网络由政务内网和政务外网组成,_。A.政务内网与政务外网之间逻辑隔离,政务内网与互联网之间物理隔离B.政务内网与政务外网之间物理隔离,政务外网与互联网之间物理隔离C.政务内网与政务外网之间逻辑隔离,政务内网与互联网之间逻辑隔离D.政务内网与政务外网之间物理隔离,政务外网与互联网之间逻辑隔离答案:D解析 电子政务网络由政务内网和政务外网组成,这两类网络相互之间的
42、通信安全采用物理隔离方式,政务外网与互联网之间的通信安全采用逻辑隔离方式。问题:39. 在进行消息认证时,经常利用安全单向散列函数产生消息摘要。安全单向散列函数无需具有_特性。A.不同输入产生相同输出B.根据输出可以确定输入消息C.提供随机性或伪随机性D.获取输出的时间非常短答案:B解析 一个好的消息摘要函数应具有如下特点:根据输入报文获取输出摘要的时间非常短;根据输出无法还原出输入消息;输出摘要的长度是固定的。可见,安全单向散列函数不具有“根据输出可以确定输入消息”的功能。问题:40. 特洛伊木马一般分为服务器端和客户端,如果攻击主机为X,目标主机为Y,则_。A.X既为服务器端又为客户端B.
43、Y既为服务器端又为客户端C.X为服务器端,Y为客户端D.Y为服务器端,X为客户端答案:D解析 从严格的定义来讲,凡是非法驻留在目标计算机中,在目标计算机系统启动的时候自动运行,并在目标计算机上执行一些事先约定的操作(如窃取口令等)的程序称之为特洛伊木马程序(Trojans)。国外的此类软件有Back Oriffice、Netbus等,国内的此类软件有冰河、“广外女生”、Netspy、YAI、SubSeven等。 特洛伊木马程序一般分为服务器端(Server)和客户端(Client),服务器端是攻击者传到目标机器上的部分,用来在目标机器上监听等待客户端连接过来。客户端是用来控制目标机器的部分,放
44、在攻击者的机器上。如果攻击主机为x,目标主机为Y,则Y为服务器端,X为客户端。 特洛伊木马程序常被伪装成工具程序或游戏,一旦用户打开了带有特洛伊木马程序的邮件附件或从网上直接下载或执行了这些程序之后,当访问互联网时,这个程序就会将入侵主机的IP地址及被预先设定的端口号通知黑客。黑客在收到这些资料后,再利用这个潜伏其中的程序,就可以恣意修改入侵计算机的资料信息,从而达到控制入侵计算机的目的。 问题:41. 为使某安全Web服务器通过默认端口提供网页浏览服务,以下Windows防火墙的设置中正确的是_。 A B C D 答案:D解析 安全套接字协议层(SSL)位于HTTP层和TCP层之间,建立用户
45、与服务器之间的加密通信,确保信息传递的安全性。SSL默认侦听的端口是TCP协议的443端口。因此,本试题中,为使某安全Web服务器通过默认端口提供网页浏览服务,需要依次单击“控制面板”“Windows防火墙”,然后选中“高级”选项卡,单击“网络连接设置”栏中的“设置”按钮。接着单击“添加”按钮,在“服务设置”配置界面的“服务描述”文本框中输入“安全Web服务器(或其他描述信息)”,在“IP地址”文本框中输入该Web服务器的IP地址,选中“TCP”单选按钮,在“此服务的外部端口号”文本框中输入443,在“此服务的内部端口号”文本框中也输入443,最后依次“确定”按钮以保存配置。 RSA是一种公开
46、密钥加密算法。假定表示利用X的密钥Y对消息M进行加密,表示利用X的密钥Y对消息M进行解密,其中Y=P表示公钥,Y=S表示私钥。A利用RSA进行数字签名的过程可以表示为_,A利用RSA实施数字签名后不能抵赖的原因是_。 42. A B C D 答案:B43.A.只有A知道自己的私钥B.是A而不是第三方实施的签名C.A公布了自己的公钥,且不可伪造D.加密算法和消息摘要是有效的答案:A解析 RSA是一种具有代表性的公钥加密算法,其理论基础是寻找大素数是相对容易的,而分解两个大素数的积在计算上是不可行的。依题意,公钥KU=e,n,私钥KR=d,n,收发双方均已知n,发方已知e,只有收方已知d。若使用R
47、SA算法将明文M加密为密文C,则加密的过程可表示为C=Me mod n;解密的过程可表示为M=Cd mod n=(Me)d mod n=Med mod n。 数字签名是笔迹签名的模拟,用于保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖行为等。依题意,发方A利用RSA进行数字签名的过程是,A使用消息摘要算法(如MD5)计算出明文的摘要M,接着用A的私钥对消息M进行加密,得到密文C(即C=,以此代表A对消息M的签名信息),再用A从CA机构中获得的B的公钥对密文C进行加密,得到密文C(即),然后将消息M和密文C通过网络传送给B;收方B收到密文C后先使用自己的私钥对其进行解密,得到密文C(即
48、,再用B从CA机构中获得的A的公钥对密文C进行解密,得到消息M(即);如果解密出的M与消息M相同,则认为签名是有效的,反之,则认为签名是无效的。在交易过程中,如果发方A想抵赖自己曾经发送过C时,第三方仲裁机构则可以根据“只有发方A知道自己的私钥,因此只有发方能够产生有效的签名”的理由,驳回A的抵赖行为。 问题:44. 攻击者向某个设备发送数据包,并将数据包的源IP地址和目的IP地址都设置成攻击目标的地址。这种攻击被称为_。A.SYN Flooding攻击B.DDoS攻击C.Ping of Death攻击D.Land攻击答案:D解析 Land攻击的基本思路是:向某个设备发送数据包,并将数据包的源
49、IP地址、源端口号与目的IP地址、目的端口号设置成相同,使某些TCP/UDP连接进入循环,从而导致被攻击主机无法提供正常的服务。 SYN Flooding攻击是指攻击者主机使用无效的IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直到连接超时。在此期间,受害主机将会连续接收这种会话请求,最终因资源耗尽而停止响应。 分布式拒绝服务(DDoS)攻击是指攻击者攻破了多个系统,并利用这些系统发送大量合法的请求来消耗和占用过多的服务资源,使得网络服务不能响应正常的请求。 Ping of Death攻击是通过构造出重组缓冲区大小的异常ICMP包进行攻击的。 问题:45. L2T
50、P协议是一种二层VPN隧道协议,它结合了Cisco公司的L2F和Microsoft等公司的PPTP的优点。L2TP协议报文封装在_。A.PPPB.IPC.TCPD.UDP答案:D解析 L2TP协议是一种基于PPP的二层隧道协议,其报文封装在UDP协议之上,使用UDP 1701端口。问题:46. 下列服务组件中,_服务可以使用户在Linux与Windows操作系统之间实现文件系统和打印机共享功能。A.RPMB.SquidC.SambaD.X-Windows答案:C解析 Samba是一个基于SMB协议的功能强大的软件工具。通过Samba可以实现基于Linux操作系统的服务器和基于Windows操作
51、系统的客户机之间的文件/目录及打印机共享服务。 Squid是一款可以运行于多种操作系统平台上的代理服务器软件。尤其是广泛应用于Linux操作系统环境下。该软件不但可以实现对Web信息的高效缓冲,也支持FTP、Gopher、HTTP等协议的服务请求。 问题:47. 在Windows Server 2003操作系统中,如需要经常对多台计算机进行“远程桌面”管理,可在“运行”窗口中输入_命令,以启动“远程桌面”管理程序。A.commandB.msconfigC.regeditD.MMC答案:D解析 安装Windows 2003操作系统的网管机,如需要经常对多台客户机进行远程管理,可在“运行”窗口中输
52、入“MMC”命令,以启动“远程桌面”管理程序。问题:48. SNMPv2定义的Counter32的特性是_。A.单增归零B.可增减归零C.单增不归零D.可增减不归零答案:A解析 对于SNMPv1/v2定义的32位计数器(Counter32)是一个非负整数,其值只能增加,但不能减少,达到最大值232-1后回零,主要用于计算收到的分组数或字节数等场合。注意,Counter32没有定义初始值,所以单个Counter32的数据是没有意义的。 对于SNMPv1/v2定义的32位计量器(Gauge32)是一个非负整数,其值可以增加,也可以减少,主要用于表示存储在缓冲队列中的分组数等场合。注意,SNMPv1
53、的Gauge32最大值为232-1,且达到最大值后不回零(锁定在232-1);SNMPv2的Gauge32的最大值可设置为小于232的任意正数,且达到最大值后可自动减少。 问题:49. 当前SNMP管理体系结构中的核心是MIB-2。MIB-2是由_维护的。A.管理进程B.被管理设备C.网管代理D.管理信息库答案:C解析 管理信息数据库(MIB)是由网管代理维护的一个信息存储库,是一个具有分层特性的信息的集合,它可以被网络管理系统控制。MIB定义了各种数据对象,网络管理员可以通过直接控制这些数据对象去控制、配置或监控网络设备。SNMP协议通过网管代理来控制MIB数据对象,并维护它们的一致性。问题:50. 在RMON 功能组中,_基于IP地址来记录主机对之间通信情况。A.主机组B.最高N台主机组C.网络层主机组D.网络层矩阵组答案:D解析 网络层矩阵组和网络层主机组均属于RMON 的功能组。其中,网络层矩阵组用于记录主机对之间的通信情况,按IP地址标识主机;而网络层主机组基于IP地址来收集网上主机的信息。 主机组和最高N台主机组属于RMON 1的功能组。其中,主机组用于收集网络中最新出现的主机信息;最高N台主机组的信息来源于主机组,用于记录某种参数最大的N台主机的有关信息。 问题:51. 在子网/30中,能接收目
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025版淋浴房定制设计与安装全流程服务合同3篇
- 河南省周口市郸城县2024-2025学年九年级上学期期末考试英语试题(含答案含听力原文无音频)
- 2025版土地承包经营权入股合作合同示范文本6篇
- 宗教音乐与音像制品的和谐共生考核试卷
- 二零二五年度物流装备租赁合同模板
- “超级全能生”全国卷26省联考高考语文试题(甲卷)(含答案)
- 二零二五年度木地板品牌授权区域代理合同4篇
- 2025年企业信息保密协议格式
- 2025年学校体育活动协议
- 2025年学校食堂租赁协议
- 2024年社区警务规范考试题库
- 2024年食用牛脂项目可行性研究报告
- 2024-2030年中国户外音箱行业市场发展趋势与前景展望战略分析报告
- 家务分工与责任保证书
- 儿童尿道黏膜脱垂介绍演示培训课件
- 北京地铁13号线
- 2023山东春季高考数学真题(含答案)
- 为加入烧火佬协会致辞(7篇)
- 职业卫生法律法规和标准培训课件
- 高二下学期英语阅读提升练习(二)
- 民事诉讼证据清单模板
评论
0/150
提交评论