




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
试卷科目:软件水平考试(高级)网络规划设计师综合软件水平考试(高级)网络规划设计师综合(习题卷4)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpages软件水平考试(高级)网络规划设计师综合第1部分:单项选择题,共100题,每题只有一个正确答案,多选或少选均不得分。[单选题]1.()不属于信息系统项目的生命周期模型。A)瀑布模型B)迭代模型C)螺旋模型D)类-对象模型答案:D解析:此题考核对常见的几种生命周期模型的基本了解。ABC均为常见的,各种模型特点请参考中级教材第4章。[单选题]2.某公司欲对其内部的信息系统进行集成,需要实现在系统之间快速传递可定制格式的数据包,并且当有新的数据包到达时,接收系统会自动得到通知。另外还要求支持数据重传,以确保传输的成功。针对这些集成需求,应该采用()的集成方式。A)远程过程调用B)共享数据库C)文件传输D)消息传递答案:D解析:本题考核信息系统集成的基础[单选题]3.在IPv6的单播地址中有两种特殊地址,其中地址0:0:0:0:0:0:0:0表示(请作答此空),地址0:0:0:0:0:0:0:1表示()。A)不确定地址,不能分配给任何结点B)回环地址,结点用这种地址向自身发送IM分组C)不确定地址,可以分配给任何结点D)回环地址,用于测试远程结点的连通性答案:A解析:在IPv6的单播地址中有两种特殊地址,其中地址0:0:0:0:0:0:0:0表示不确定地址,不能分配给任何结点,地址0:0:0:0:0:0:0:1表示回环地址,结点用这种地址向自身发送IPv6分组。[单选题]4.甲、乙、丙、丁四个人将一份文档翻译为英、日、德、俄四种文字,每人只能翻译一种语言。其翻译文字所需时间如下表所示。问应派甲翻译(),最少的翻译时间为(请作答此空)。A)26B)28C)30D)32答案:B解析:指派问题是那些派完成任务效率最高的人去完成任务的问题。该问题可以抽象为,设有n个工作,由n个人来承担,每个工作只能一人承担,且每个人只能承担一个工作,求总费用最低的指派方案。题目给出的表可转换为费用矩阵,表示某人完成某工作的费用,该矩阵如下:使用匈牙利法步骤如下:第一步:使得费用矩阵各行各列都出现0元素。累计所减总数为2+4+9+7+4+2=28。第二步:进行试指派(画○)方法:从含0元素最少的行或列开始,圈出一个0元素,用○表示,然后划去该○所在的行和列中的其余0元素,用×表示,依次类推。可以知道矩阵(1,4)、(2,2)、(3,1)、(4,3)元素和为0,可以达到最小值。因此,甲、乙、丙、丁分别翻译俄、日、英、德可以达到最优,花费总工时最小为28+1=29。[单选题]5.物理层传输的是()A)原始比特B)分组C)信元D)帧答案:A解析:物理层处于OSI参考模型的最低层,主要实现原始比特流在通信信道上的透明传输,从而为数据链路层提供数据传输服务。[单选题]6.某公司网络的地址是/18,划分成16个子网,下面的选项中,不属于这16个子网地址的是()。A)/22B)/22C)/22D)/22答案:D解析:某公司网络的地址是/18,网络位有18位,主机位有16位。而题目要求公司网络划分为16个子网,因此需要从主机位划分4位做为子网位。[单选题]7.假设普通音频电话线路支持的频率范围为300~3300Hz,信噪比为30db,根据信息论香农定理,工作在该线路上的调制解调器最高速率为()Kb/S.A)14.4B)28.8C)57.6D)116答案:B解析:[单选题]8.假如有3块容量是160G的硬盘做RAID5阵列,则这个RAID5的容量是(请作答此空);而如果有2块160G的盘和1块80G的盘,此时RAID5的容量是()。A)320GB)160GC)80GD)40G答案:A解析:RAID5具有与RAID0近似的数据读取速度,只是多了一个奇偶校验信息,写入数据的速度比对单个磁盘进行写入操作的速度稍慢。磁盘利用率=(n-1)/n,其中n为RAID中的磁盘总数。实现RAID5至少需要3块硬盘,如果坏一块盘,可通过剩下两块盘算出第三块盘内容。RAID5如果是由容量不同的盘组成,则以最小盘容量计算总容量。(1)3块160G的硬盘做RAID5:总容量=(3-1)×160=320G。(2)2块160G的盘和1块80G的盘做RAID5:总容量=(3-1)×80=160G。[单选题]9.刀片服务器中某块?刀片?插入4块500GB的SAS硬盘。若使用RAID3组建磁盘系统,则系统可用的磁盘容量为()A)500GBB)1TBC)1500GBD)2TB答案:C解析:[单选题]10.在进行无线WLAN网络建设时,现在经常使用的协议是IEEE802.11b/g/n,其中为了防止无线信号之间的干扰,IEEE将频段分为13个信道,其中仅有三个信道是完全不覆盖的,它们分别是()。A)信道1、6和13B)信道1、7和11C)信道1、7和13D)信道1、6和11答案:D解析:线信道中完全隔离的是1,6,11三个信道。[单选题]11.以下关于在IPv6中任意播地址的叙述中,错误的是()A)只能指定给IPv6路由器B)可以用作目标地址C)可以用作源地址D)代表一组接口的标识符答案:C解析:任播地址被分配到多于一个的接口上时,发到该接口的报文被网络路由到由路由协议度量的?最近?的目标接口上。任播地址尽可以分配给IPv6路由器使用,不可以作为源地址。[单选题]12.以下关于分组交换特性的描述中,正确的是()。A)数据包不定长,可以建立端到端的逻辑连接B)数据包定长,可以建立端到端的逻辑连接C)数据包定长,长度为53BD)其工作原理类似于电路交换,只是数据包不定长答案:B解析:这是一道基本原理题,考查的是分组交换的特点。目前的交换方式主要有报文交换,分组交换和电路交换。其中分组交换实际上就是数据包最大长度定长的报文交换,根据其具体的工作机制的不同,可以分为以下三种:数据报交换:类似于报文交换,只是数据包是定长的。虚电路交换:类似于电路交换,只不过链路是逻辑的、数据包是定长的。信元交换:数据包定长为53B,而且采用的是面向连接的虚电路方式。因此只有报文交换不是分组交换。[单选题]13.当客户机发送dhcpdiscover报文时采用()方式发送。A)广播B)任意播C)组播D)单播答案:A解析:[单选题]14.下面病毒中,属于蠕虫病毒的是住()。A)Worm.Sasser病毒B)Trojan.QQPSW病毒C)Backdoor.IRCBot病毒D)Macro.Melissa病赘答案:A解析:蠕虫病毒的前缀是:Worm。通常是通过网络或者系统漏洞进行传播。[单选题]15.IntServ是Internet实现QoS的一种方式,它主要依靠(),其实现资源预留的是(请作答此空)。A)接纳控制器B)调度器C)分类器D)路由选择协议答案:A解析:本题考查QoS及IntServ的基本知识。IntServ实现QoS的基本思想是,在通信开始之前利用资源预留方式为通信双方预留所需的资源,保证所需要的QoS。[单选题]16.TCP协议在工作过程中存在死锁的可能,其发生的原因是()。A)多个进程请求未被释放的资源B)一个连接还未释放,又请求新的连接C)接收方发送0窗口的应答报文后,所发送的非0窗口应答报文丢失D)定义RTT值为2倍的测量值不恰当答案:C解析:TCP协议在工作过程中可能发送死锁的原因是:接收方为暂缓接收数据而向发送方发送窗口为0的应答报文,发送方收到后暂停发送,等待接收到非0窗口的应答报文后继续发送新的报文。如果接收方在发送0窗口的应答报文后,所发送的非0窗口应答报文丢失,则发送方会一直等待下去[单选题]17.下面关于4G标准说法正确的是(),5G网络作为第五代移动通信网络,其峰值理论传输速度(请作答此空)。A)可达100MbpsB)可达500MbpsC)可达1000GbpsD)可达几十Gbps答案:D解析:4G与3G标准最主要的区别是:4G是基于IP的分组交换网,而3G是针对语音通信优化设计的。4G(The4thGenerationcommunicationsystem,第四代移动通信技术)是第三代技术的延续。4G可以提供比3G更快的数据传输速度。ITU(国际电信联盟)已将WiMax、WiMAXⅡ、HSPA+、LTE、LTE-Advanced和WirelessMAN-Advanced列为4G技术标准。5G网络作为第五代移动通信网络,其峰值理论传输速度可达每秒几十Gb,比4G网络的传输速度快数百倍,整部超高画质电影可在1秒之内下载完成。2017年12月21日,在国际电信标准组织3GPPRAN第78次全体会议上,正式发布5GNR首发版本,这是全球第一个可商用部署的5G标准。[单选题]18.两个以上的申请人分别就相同内容的计算机程序的发明创造,先后向国务院专利行政部门提出申请,()可以获得专利申请权。A)所有申请人均B)先申请人C)先使用人D)先发明人答案:B解析:在我国,审批专利遵循的基本原则是?先申请先得?原则,即对于同样的发明创造,谁先申请专利,专利权就授予谁。专利法第九条规定,两个以上的申请人分别就同样的发明创造申请专利的,专利权授予最先申请的。当有二者在同一时间就同样的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况可以将两申请人作为一件申请的共同申请人,或其中一方放弃权利并从另一方得到适当的补偿,或两件申请都不授予专利权。但专利权的的授予只能给一个人。[单选题]19.九个项目A11、A12、A13、A21、A22、A23、A31、A32、A33的成本从1百万、2百万、…,到9百万各不相同,但并不顺序对应。已知A11与A21、A12与A22的成本都有一倍关系,A11与A12、A21与A31、A22与A23、A23与A33的成本都相差1百万。由此可以推断,项目A22的成本是()百万。A)2B)4C)6D)8答案:C解析:考核应用数学基础知识[单选题]20.以太网使用的曼彻斯特编码和高速光纤网络使用的8B/10B编码是将数字数据编码为数字信号的常见方法,后者的编码效率大约是前者的()倍。A)0.5B)0.8C)1D)1.6答案:D解析:曼彻斯特编码是用两个脉冲编码表示一个bit,其效率为50%。8B/10B编码是用10个脉冲编码8个位,其效率为80%。[单选题]21.为防止服务器遭攻击,通常设置一个DMZ.外网、DMZ,内网三者之间的关系,应满足()。A)外网可访问DMZ,不能访问内网,DMZ可访问内网和外网,内网可访问外网和DMZB)外网可访问DMZ,可有条件访问内网,DMZ可访问内网,不能访问外网,内网可访问DMZ,不能访问外网C)外网可访问DMZ,不能访问内网,DMZ可访问外网,不能访问内网,内网可访问DMZ和外网D)外网可访问DMZ,不能访问内网,DMZ不能访问内网和外网,内网可有条件地访问DMZ和外网答案:C解析:DMZ通常是内网服务器的一个代理,用于替代内网服务器供外网用户访问,使得内网服务器不暴露给外网用户。一旦DMZ中的服务器被攻击导致失效,可利用内网服务器快速恢复。邮件服务器是内外网用户都要访问的服务器,当DMZ中没有邮件服务器时,可以完全限制DMZ与内网之间的联系,只允许内网到DMZ的单向访问,内网安全性进一步提高。[单选题]22.某大型商业公司欲集成内部的多个业务系统,这些业务系统的运行平台和开发语言差异较大,而且系统所使用的通信协议和数据格式各不相同,针对这种情况,采用基于(上一空)的集成框架较为合适。除此以外,集成系统还需要根据公司的新业务需要,灵活、动态地定制系统之间的功能协作关系,针对这一需求,应该选择基于()技术的实现方式更为合适。A)分布式对象B)远程过程调用C)进程间通信D)工作流答案:D解析:考核应用集成基础知识。[单选题]23.在某机器上执行ping的结果如下:Pinging[6]with32bytesofdatarequesttimeout。requesttimeout。requesttimeout。requesttimeout。造成该现象可能的原因是()。A)DNS服务器故障B)PC1上TCP/IP协议故障C)遭受了ACL拦截D)PC1上Internet属性参数设置错误答案:C解析:首先语句?Pinging[6]with32bytesofdata?说明己经到了IP地址,排除DNS故障;其次Ping命令运行正常排除PC1上TCP/IP协议故障和PC1上Internet属性参数设置错误。当遭受了ACL拦截时会出现服务器应答数据被过滤情况。[单选题]24.对实际应用问题建立数学模型并求得结果后,还需要根据建模的目的和要求,利用相关知识,结合研究对象的特点,进行模型分析。模型分析工作一般不包括()。A)模型的合理性分析B)模型的误差分析C)模型的先进性分析D)参数的灵敏性分析答案:C解析:考核数学模型的理解。[单选题]25.目前使用的防杀病毒软件的作用是()。A)检查计算机是否感染病毒,清除已感染的任何病毒B)杜绝病毒对计算机的侵害C)查出已感染的任何病毒,清除部分已感染病毒D)检查计算机是否感染病毒,清除部分已感染病毒答案:D解析:防杀病毒软件只能检查和清除部分病毒。[单选题]26.在相隔2000km的两地间通过电缆以4800b/s的速率传送3000比特长的数据包,从开始发送到接收完数据需要的时间是(请作答此空),如果用50Kb/s的卫星信道传送,则需要的时间是()。A)480msB)645msC)630msD)635ms答案:D解析:简单计算题型,原理与上一题相同。发送时延+传输时延=3000/4800+2000KM/200000km/s=0.625+0.01=0.635s=635ms[单选题]27.详细的项目范围说明书是项目成功的关键。()不应该属于范围定义的输入。A)项目章程B)项目范围管理计划C)批准的变更申请D)项目文档管理方案答案:D解析:考核项目管理中范围管理的基础知识。[单选题]28.以下关于前缀和病毒类型不匹配的是()A)前缀为win32的是系统病毒B)前缀是worm的是网络蠕虫病毒C)前缀是script的是木马程序D)前缀是macro的是宏病毒答案:C解析:[单选题]29.PKI由多个实体组成,其中管理证书发放的是CA,证书到期或废弃后的处理方法是()。A)删除B)标记无效C)放于CRL并发布D)回收放入待用证书库答案:C解析:证书到期或废弃后将其放入CRL(证书撤销列表)。[单选题]30.按照网络分级设计模型,通常把网络设计分为3层,即核心层、汇聚层和接入层。以下叙述中()是不正确的。A)核心层实现访问控制列表检查功能B)汇聚层实现网络的访问策略控制C)工作组服务器,放置在接入层D)在接入层可以用集线器代替交换机答案:A解析:核心层只负责数据的高速转发,通常不对任何数据做访问控制处理。相关的访问控制、列表检查等功能在?汇聚层?实现,严格的接入控制放到接入层实现。工作组服务器主要是面向工作小组就近访问,通常部署在靠近工作组的lan中,因此在接入层是可行的。D选项在早期为了降低成本,是可行的,只是现在已经很少这么做了.[单选题]31.杀毒软件报告发现病毒Macro.Melissa,由该病毒名称可以推断出病毒类型是()。A)文件型B)引导型C)目录型D)宏病毒答案:D解析:恶意代码的一般命名格式为:恶意代码前缀.恶意代码名称.恶意代码后缀。恶意代码前缀是根据恶意代码特征起的名字,具相同前缀的恶意代码通常具有相同或相似的特征。前缀Macro表示Macro.Melissa是一种宏病毒,主要感染office文件。[单选题]32.网管人员在监测网络运行状态时,发现下列现象:服务器上有大量的TCP连接,收到了大量源地址各异、用途不明的数据包;服务器收到大量的ARP报文。网管人员的判断是()A)受到了DoS攻击和ARP攻击B)受到了DDoS攻击和ARP欺骗攻击C)受到了漏洞攻击和DNS欺骗攻击D)受到了DDoS攻击和DNS欺骗攻击答案:B解析:DDoS攻击的特点是收到大量源地址各异、用途不明的数据包,导致计算机耗尽TCP连接数或CPU有效时间或网络带宽等,导致不能响应正常的请求。ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,同时使得被攻击者将信息错误地发送到伪造的地址,造成网络中断或中间人攻击。攻击者只要持续不断地发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP地址-MAC地址对应关系,造成网络持续不能正常工作。[单选题]33.某高校拟借助银行一卡通项目资金建设学校无线网络,网络中心张主任带队调研,获得信息有:学校有7个校区,占地2744余亩,建筑面积125余万平方米。要求实现所有教学楼栋与公共场所的无线全覆盖。需要师生使用一卡通卡号登录接入,主要使用微信、QQ、电子邮件、使用学校图书馆资源等。无线网络安全接入的方案中合适的做法有(请作答此空);常用的无线AP供电的方案是();常用无线AP支持的无线频段为()。A)无需登录,无需认证B)确认无线接入使用者在教学区、公共场所内,即可授权使用,通过认证C)启用无感知认证,解决上网重复认证的问题D)不采用基于MAC地址认证方案,以便于启用无感知认证答案:C解析:无感知认证是一种针对智能终端、在经过第一次认证后无需输入用户名和密码即可上线的认证过程,解决上网重复认证的问题。无感知认证常基于MAC地址认证。目前,常用的无线AP供电的方案是PoE方式供电。用无线AP支持的工作频段为2.4G和5G。[单选题]34.下列关于网络设备安全的描述中,错误的是()。A)为了方便设备管理,重要设备采用双因素认证B)详细记录管理人员对管理设备的操作和更改配置C)每年备份一次交换路由设备的配置和日志D)网络管理人员离岗,应立刻更换密码答案:C解析:备份周期过长,导致出现安全问题后,无法及时恢复生产。[单选题]35.E1线路是一种以时分多路复用技术为基础的传输技术,其有效数据率(扣除开销后的数据率)约为()Mbps。A)1.344B)1.544C)1.92D)2.048答案:C解析:E1线路采用的时分多路复用方式,将一帧划分为32个时隙,其中30个时隙发送数据,2个时隙发送控制信息,每个时隙可发送8个数据位,要求每秒钟发送8000帧。El线路的数据率为2.048Mbps,每帧发送有效数据的时间只有30个时隙,因此有效数据率为(30/32)X2.048Mbps=1.92Mbps。[单选题]36.目前,通用的办法是采用基于PKI结构结合数字证书,通过数字签名保证身份的()A)真实性、完整性B)保密性、完整性C)保密性、不可抵赖性D)真实性、不可抵赖性答案:D解析:目前,通用的办法是采用基于PKI结构结合数字证书,通过把要传输的数字信息进行加密,签名保证身份的真实性和抗抵赖。[单选题]37.通常可以将计算机系统中执行一条指令的过程分为取指令,分析和执行指令3步。若取指令时间为4Δt,分析时间为2Δt。执行时间为3Δt,按顺序方式从头到尾执行完600条指令所需时间为()Δt;若按照执行第i条,分析第i+1条,读取第i+2条重叠的流水线方式执行指令,则从头到尾执行完600条指令所需时间为(请作答此空)Δt。A)2400B)2405C)3000D)3009答案:B解析:按顺序方式需要执行完一条执行之后再执行下一条指令,执行1条执行所需的时间为4Δt+2Δt+3Δt=9Δt,执行600条指令所需的时间为9Δt×600=5400Δt。若采用流水线方式,则处理过程如下图所示,可见执行完600条执行所需要的时间为4Δ×600+2Δt+3Δt=2405Δt。[单选题]38.以下关于网络互联设备的选择的说法,不正确的是()。A)不同层次的互联设备实现互联的原理不同,一般来说选择设备不会影响网络的可维护性B)网络互联设备包括网桥、交换机、路由器、网关等C)第二层实现异构网络互联,选择网桥D)在网络设计中,网络互联设备的选择十分重要。在不同的互联层次,应选择不同的互联设备。答案:A解析:在不同类型的网络进行通信时,需要使用各种互联设备来实现异构网络间的协议转换、同构网络间的网络范围延伸。网络互联设备包括网桥、交换机、路由器、网关等,通过这些设备形成网络的框架,并用来提高网络性能。在网络设计中,网络互联设备的选择十分重要。在不同的互联层次,应选择不同的互联设备。例如,如果在第二层实现异构网络互联,选择网桥;在第二层实现以太同构互联,则选择以太交换机;在第三层实现网络连通,选择路由器。不同层次的互联设备不仅实现互联的原理不同,同时也会对网络的性能、可维护性、可扩展性产生不同的影响。[单选题]39.安全管理制度中信息安全有三条基本的管理原则____A)人员允许下不单独工作、限制使用范围、责任落实B)人员允许下不单独工作、限制使用时间、责任分散C)建立文档制度、建立管理制度、建立责任制度D)建立总体方针、建立管理制度、建立操作规程答案:B解析:[单选题]40.网络管理系统由网络管理站,网管代理,网络管理协议和管理信息库4个要素组成,当网管代理向管理站发送事件报告时,使用的操作是()。AgetBget-nextCtrapDsetA)getB)get-nextC)trapD)set答案:C解析:SNMP使用如下5中格式的PDU(协议数据单元),也是SNMP系列协议中最基础的部分。Get-Request:由管理进程发送,向管理代理请求其取值;Get-Next-Request:由管理进程发送,在Get-Request报文后使用。表示查询MIB中的下一个对象,常用于循环查询;Set-Request:由管理进程发出,用来请求改变管理代理上的某些对象;Get-Response:当管理代理收到管理进程发送的Get-Request或Get-Next-Request报文时,将应答一个该报文;Trap:一种报警机制(属于无请求的报文),用于在意外或突然故障情况下管理代理主动向管理进程发送报警信息。常见的报警类型有冷启动、热启动、线路故障、线路故障恢复和认证失败等。[单选题]41.设有下面4条路由:/24、/24、/24和/24,如果进行路由汇聚,能覆盖这4条路由的地址是()。A)/21B)/22C)/22D)/20答案:A解析:使用视频精讲中的方法:1.先找到ip地址中数字不同的字节的跨度:133-129+1=5。2.找到覆盖跨度的最小的2的N次方,2^3>=5,对应的2的N次方就是8.子网掩码中非零非255的值就是256-8=248.因为在第3字节,所以前缀也就是/213.求网络地址:129/8=16,余数为1,因此就是8*16=128.4.对应的地址是/21[单选题]42.用户文档主要描述所交付系统的功能和使用方法。下列文档中,(21)属于用户文档。A)需求说明书B)系统设计文档C)安装文档D)系统测试计划答案:C解析:考核用户文档的知识。[单选题]43.OSPF默认的Hello报文发送间隔时间是(请作答此空)秒,默认无效时间间隔是Hello时间间隔的()倍。A)10B)15C)20D)30答案:A解析:Hello用于发现邻居,保证邻居之间keeplive,能在NBMA上选举指定路由器(DR)、备份指定路由器(BDR)。默认的Hello报文的发送间隔时间是10秒,默认的无效时间间隔是Hello时间间隔的4倍。[单选题]44.计算机网络机房建设过程中,独立的防雷保护接地电阻要求小于()。A)1ΩB)4ΩC)5ΩD)10Ω答案:D解析:1、独立的防雷保护接地电阻应小于等于10欧;2、独立的安全保护接地电阻应小于等于4欧;3、独立的交流工作接地电阻应小于等于4欧;4、独立的直流工作接地电阻应小于等于4欧;5、防静电接地电阻一般要求小于等于100欧。视频没有涉及,这个作为接地的概念,记住即可。[单选题]45.RSA是一种具有代表性的公钥加密方法,如果选定了用于加解密的两个素数分别为37、53,则每个分组的位数是()A)10B)12C)18D)25答案:A解析:RSA是一种分组密码算法,以分组(即数据块,不是指网络层的分组)为单位进行加解密,每一个分组看成一个数据,其值小于n,即必须小于等于log2(n)位。在实际应用中,分组的大小是k位,其中2^k[单选题]46.以下关于QoS说法不正确的是()。A)对QoS进行分类和定义的目的是使网络可以根据不同类型的QoS进行管理和分配资源。B)QoS可进行准入控制和协商C)为了给用户提供满意的QoS,必须对端系统、路由器以及传输带宽等相应的资源进行预约,以确保这些资源不被其他应用所抢用。D)为了快速释放资源,当资源进行预约以后,各类系统无需调度直接使用资源。答案:D解析:在Internet上为用户提供高质量的QoS必须解决以下几个问题:QoS的分类与定义:对QoS进行分类和定义的目的是使网络可以根据不同类型的QoS进行管理和分配资源。例如,给实时服务分配较大的带宽和较高的CPU处理时间等,另一方面,对QoS进行分类定义也方便用户根据不同的应用提出QoS需求。准入控制和协商:根据网络中资源的使用情况,允许用户进入网络进行多媒体信息传输协商其QoS。资源预约:为了给用户提供满意的QoS,必须对端系统、路由器以及传输带宽等相应的资源进行预约,以确保这些资源不被其他应用所抢用。资源调度与管理:资源进行预约之后,是否能得到这些资源,还依赖于相应的资源调度与管理系统。[单选题]47.下面ACL语句中,准备表达?允许访问服务器的WWW服务?的是()。A)access-list101permitanyB)access-list101permittcpanyhosteqwwwC)access-list101denyanyD)access-list101denytcpanyhosteqwww答案:B解析:本题考察ACL方面的知识。允许访问服务器的WWW服务正确的ACL应为:access-list101permittcpanyhosteqwww。[单选题]48.下面说法中,属于Diffie-hellman功能的是()。A)信息加密B)密钥生成C)密钥交换D)证书交换答案:C解析:Diffie-Hellman密钥交换体制,目的是完成通信双方的对称密钥交互。Diffie-Hellman的神奇之处是在不安全环境下(有人侦听)也不会造成秘钥泄露。[单选题]49.下图表示一个局域网的互联拓扑,方框中的数字是网桥ID,用字母来区分不同的网段。按照IEEE802.1d协议,ID为()的网桥被选为根网桥,如果所有网段的传输费用为1,则ID为92的网桥连接网段(请作答此空)的端口为根端口。A)aB)bC)dD)e答案:B解析:生成树协议的工作过程简单表述如下:1)唯一根网桥的推选:各个网桥互相传递BPDU配置信息,系统的每个网桥都能监听到BPDU,根据网桥标识共同?选举?出具有最大优先级的根网桥。如果优先级相同,则取具有最小网桥地址的网桥作为根网桥。根网桥缺省每2秒发出BPDU。2)在每个非根网桥选出一个根端口:根网桥向系统广播其BPDU,对一个网桥来说,具有最小根路径开销的端口选为根端口;如果根路径开销相同,则取端口标识最小的作为根端口,同时根端口处于转发模式。一个网桥只有一个根端口,根网桥没有根端口。3)在每个网段选一个指定端口:每个网桥接收到一个BPDU帧时,同时发出一个BPDU帧说明离根网桥的路径开销。在同一个网段里,具有最小的根路径开销的端口被选为指定端口。如果根路径开销相同,则取网桥标识最小的作为指定端口。如果网桥标识也相同,则取端口标识最小的为指定端口。4)STP设置根端口和指定端口进入转发模式,可以转发数据帧;而落选端口则进入阻塞模式,只侦听BPDU,不转发数据帧。各网桥周期性地交换BPDU信息,保证系统拓扑结构的合理性。[单选题]50.以下行为中,不属于威胁计算机网络安全的因素是()A)操作员安全配置不当而造成的安全漏洞B)在不影响网络正常工作情况下,进行截获、窃取、破译以获得重要机密信息C)安装非正版软件D)安装蜜罐系统答案:D解析:蜜罐(Honeypot)是一个安全资源,它的价值在于被探测、攻击和损害。蜜罐是网络管理员经过周密布置而设下的"黑匣子",看似漏洞百出却尽在掌握之中,它收集的入侵数据十分有价值。属于提高网络安全,找出安全攻击源的一种手段。[单选题]51.甲、乙、丙、丁四个人将一份文档翻译为英、日、德、俄四种文字,每人只能翻译一种语言。其翻译文字所需时间如下表所示。应派甲翻译(请作答此空),最少的翻译时间为()。A)英B)日C)德D)俄答案:D解析:指派问题是那些派完成任务效率最高的人去完成任务的问题。该问题可以抽象为,设有n个工作,由n个人来承担,每个工作只能一人承担,且每个人只能承担一个工作,求总费用最低的指派方案。题目给出的表可转换为费用矩阵,表示某人完成某工作的费用,该矩阵如下:使用匈牙利法步骤如下:第一步:使得费用矩阵各行各列都出现0元素。累计所减总数为2+4+9+7+4+2=28。第二步:进行试指派(画○)方法:从含0元素最少的行或列开始,圈出一个0元素,用○表示,然后划去该○所在的行和列中的其余0元素,用×表示,依次类推。可以知道矩阵(1,4)、(2,2)、(3,1)、(4,3)元素和为0,可以达到最小值。因此,甲、乙、丙、丁分别翻译俄、日、英、德可以达到最优,花费总工时最小为28。[单选题]52.RUP生命周期分为()阶段,RUP生命阶段中(请作答此空)是确定项目边界,关注业务与需求风险。A)初始阶段B)细化阶段C)构建阶段D)交付阶段答案:A解析:依据时间顺序,RUP生命周期分为四个阶段。初始阶段(Inception):确定项目边界,关注业务与需求风险。细化阶段(Elaboration):分析项目,构建软件结构、计划。该阶段应确保软件结构、需求、计划已经稳定;项目风险低,预期能完成项目;软件结构风险已经解决。构建阶段(Construction):构件与应用集成为产品,并通过详细测试。交付阶段(Transition):确保最终用户可使用该软件。[单选题]53.__不属于将入侵检测系统部署在DMZ中的优点A)可以查看受保护区域主机被攻击的状态B)可以检测防火墙系统的策略配置是否合理C)可以检测DMZ被黑客攻击的重点D)可以审计来自Internet上对受保护网络的攻击类型答案:D解析:[单选题]54.DNS通常会为域名设定一个有效期(时间长度)。如果要使域名永久有效,则有效期的值应设为()。A)0B)65535C)86400D)4294967295(即232-1)答案:C解析:DNS规定,域名的有效时间以秒为单位,用86400秒(24小时)表示永久有效。千万不要想当然选0.[单选题]55.采用网络测试工具()可以进行光纤长度、光纤的传输衰减、接头衰减和故障定位等的测量。A)OTDRB)TDRC)BERTD)Sniffer答案:A解析:OTDR(OpticalTimeDomainReflectometer),光时域反射仪,是利用光线在光纤中传输时的瑞利散射和菲涅尔反射所产生的背向散射而制成的精密的光电一体化仪表,它被广泛应用于光缆线路的维护、施工之中,可进行光纤长度、光纤的传输衰减、接头衰减和故障定位等的测量。TDR(TimeDomainReflectometry),时域反射仪,一种对反射波进行分析的遥控测量技术,在遥控位置掌握被测量物件的状况。在网络介质侧试中可用于测试电缆断点。BERT(BitErrorRatioTester),误码率测试仪,用于测试网络传输中的误码率。Sniffer是一种网络数据嗅探器,是一种基于被动侦听原理的网络分析方式。使用这种技术方式,可以监视网络的状态、数据流动情况以及网络上传输的信息。[单选题]56.网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内部信息不外泄的前提下,完成网络间数据的安全交换。下列隔离技术中,安全性最好的是()。A)多重安全网关B)防火墙C)VLAN隔离D)物理隔离答案:D解析:网络隔离(NetworkIsolation)技术的目标是确保把有害的攻击隔离,在保证可信网络内部信息不外泄的前提下,完成网络间数据的安全交换。常考的网络隔离技术有以下几种:(1)防火墙通过ACL进行网络数据包的隔离,是最常用的隔离方法。控制局限于传输层以下的控制,对于病毒、木马、蠕虫等应用层的攻击毫无办法;适合小网络隔离,不合适大型、双向访问业务网络隔离。(2)多重安全网关多重安全网关称为统一威胁管理(UTM,UnifiedThreatManagement)被称为新一代防火墙,能做到从网络层到应用层的全面检测。UTM的功能有ACL、防入侵、防病毒、内容过滤、流量整形、防DOS。(3)VLAN划分VLAN划分技术避免了广播风暴,解决有效数据传递问题;通过划分VLAN隔离各类安全性部门。(4)人工策略断开网络物理连接,使用人工方式交换数据,这种方式安全性最好。[单选题]57.在项目的每一个阶段结束时,审查项目完成情况与可交付成果是()。A)根据项目基线确定完成项目所需的资源数量B)根据已完成的工作量调整时间安排与成本基线C)决定项目是否应进入下一阶段D)接受客户对所交付项目的验收答案:C解析:本题考查项目阶段性管理的基本知识。在项目的每个阶段结束时,都要对项目完成情况与可交付成果进行审查,以确定项目是否应进入下一阶段。每个阶段的成果可看成是一个里程碑。[单选题]58.在光纤测试过程中,存在强反射时,使得光电二极管饱和,光电二极管需要一定的时间由饱和状态中恢复,在这一时间内,它将不会精确地检测后散射信号,在这一过程中没有被确定的光纤长度称为()。A)测试区B)盲区C)散射区D)前段区答案:B解析:在光纤测试过程中,存在强反射时,使得光电二极管饱和,光电二极管需要一定的时间由饱和状态中恢复,在这一时间内,它将不会精确地检测后散射信号,在这一过程中没有被确定的光纤长度称为盲区。[单选题]59.为了实现QoS控制的资源预约协议RSVP,下面描述中正确的是()A)由发送方向数据传送路径上的各个路由器预约带宽资源B)由发送方向接收方预约数据缓冲资源C)由接收方和发送方共同商定各条链路上的资源分配D)在数据传送期间,预约的路由信息必须定期刷新答案:D解析:本题考察RSVP协议的相关知识。资源预留协议(ResourceReservationProtocol,简称RSVP)是一个通过网络进行资源预留的协议,是为实现综合业务网而设计的。RSVP要求接收者在连接建立之初进行资源预留,它必须支持单播和多播数据流,并具有很好的可伸缩性和强壮性。主机或者路由器可以使用RSVP满足不同应用程序数据流所需的不同的服务质量。RSVP定义应用程序如何进行资源预留并在预留的资源不用时如何进行预留资源的删除。RSVP将会使得路径上每个节点都进行资源预留。RSVP有两种主要的消息:(1)路径消息路径消息被沿着数据路径从发送方主机发送,并记录路径上每个节点的的路径状态。路径状态包括先前节点的IP地址和一些数据对象:sendertemplate(发送方模板)是用于描述发送方数据格式、sendertspec(数据流的话务描述特征)是用于描述数据流传输特征、adspec携带广告数据。(2)预留消息预留消息是由接收方沿着反向路径发送到发送方。在每个节点上,预留消息的IP目的地址将会改成反向路径上下一节点的地址,同时IP源地址将会改成反向路径上前一节点的地址。预留消息包括流量说明数据对象,这个数据对象上用于确定流需要的资源。一个需要按特定服务质量发送数据流的RSVP主机将会传输一个RSVP路径消息,这个路径消息将会沿单播或组播路由通过路由协议预先建立的路径传输。如果路径消息到达一个不理解RSVP的路由器,将会将这个消息转发并不对其内容进行分析而且不会为这个流进行资源预留。当目的路由器接收到路径消息,它将会:按照请求的参数进行资源预留。对此,许可控制和策略控制处理请求参数并通知分组分类以便正确处理选定的数据分组,或者和上层协商如何进行分组处理。向上游转发请求(朝着发送方方向)。在每个节点上,预留消息的流量说明(flowspec)可以由前向节点更改。主要特征:RSVP为每个流请求资源:这是只有一个发送者但可以有一个或多个接收者的流。RSVP不是一个路由协议,而是用于互联现在的和将来的路由协议。RSVP是由数据流的接收者发起并维护资源预留。RSVP维护主机和路由器的软状态(每个节点上的资源预留都需要周期性的更新),因此支持源自适应网络变化。RSVP提供多种预留类型(一组预留选项)并允许将来加入其他类型,进行协议改进,以支持不同的应用程序。RSVP传输并维持通信和策略控制参数,这些对于RSVP都是不透明的。[单选题]60.以下不属于风险识别工作的是()。A)确定风险来源B)确定风险条件C)描述风险特征D)制定风险对策答案:D解析:本题考查项目风险管理方面是基本知识。风险的识别是指弄清风险的来源、风险发生的条件、风险的特征和表现。风险对策属于风险控制的范畴。[单选题]61.以下关于Cache(高速缓冲存储器)的叙述中,不正确的是(8)A)Cache的设置扩大了主存的容量B)Cache的内容是主存部分内容的拷贝C)Cache的命中率并不随其容量增大线性地提高D)Cache位于主存与CPU之间答案:A解析:注意题目问的是不正确的。[单选题]62.下列关于自治系统(AS)的描述中,错误的是()A)AS内部路由器完成第一层区域的主机之间的分组交换B)AS将Internet的路由分成两层,即内层路由和外层路由C)AS内部的路由器要向主干路由器报告内部路由信息D)AS内部的路由器能通过一条路径将发送到其他AS的分组传送到连接本AS的主干路由器上答案:B解析:[单选题]63.常用的虚拟存储器由()两级存储器组成。A)主存-辅存B)Cache-主存C)Cache-辅存D)主存-硬盘答案:A解析:从虚存的概念可以看出,主存-辅存的访问机制与cache-主存的访问机制是类似的。这是由cache存储器、主存和辅存构成的三级存储体系中的两个层次。cache和主存之间以及主存和辅存之间分别有辅助硬件和辅助软硬件负责地址变换与管理,以便各级存储器能够组成有机的三级存储体系。cache和主存构成了系统的内存,而主存和辅存依靠辅助软硬件的支持构成了虚拟存储器。[单选题]64.电子商务有多种物流模式,在()模式下,物流供应商是一个供应链和物流方案的集成商,它对公司内部和具有互补性的服务供应商所拥有的不同资源、能力和技术能进行整合和管理,并提供一整套供应链解决方案,也是货主的物流方案集成商。A)物流联盟B)第三方物流C)第四方物流D)物流一体化答案:C解析:物流联盟:如联邦快递(Fedex)公司发现自己在航空运输方面存在明显的不足,于是决定把一些不是自己核心竞争力的业务外包给Fritz公司,与Fritz公司联盟,作为它的第三方物流提供商。3PL指的是由供需方以外的物流企业提供物流服务的业务模式。像顺丰、圆通、申通等快递是属于第三方物流,还有中外语、中远、EMS等等,他们提供运输、仓储、货代、配送等业务。第四方物流并不实际承担具体的物流运作活动,只是通过拥有的信息技术、整合能力以及其他资源,联合优秀的第三方物流供应商、技术供应商、管理咨询以及其他增值服务商,为客户提供独特的和广泛的供应链解决方案。如CS物流公司,为杜邦公司在欧州范围内的尼龙产品进行全程管理的,这个过程从生产线开始,途径仓库、配送中心、最后到客户。在整个过程中,CS公司不使用自已的车队和仓库,只是帮助杜邦公司把产品的配送时间和运输力量调配到一个最合理的状态。物流一体化指将物流的仓储、配送结合起来,进行总体调度和资源分配,将传统的仓储重新定义为:配送中心、转运中心、分拨中心,将传统的运输重新整合为:干线运输、支线运输,在物流节点上利用转运中心、分拨中心和物流运输结合起来,加快转运速度,降低运输费用,减少损耗,提高配送准确率[单选题]65.在SNMP协议中,当代理收到一个GET请求时,如果有一个值不可或不能提供,则返回()。A)该实例的下个值B)该实例的上个值C)空值D)错误信息答案:A解析:SNMP一共定义了5种不同功能的PDU,用于管理进程和代理之间的数据交换,其中get-request可以从代理进程处提取一个或多个数值,get-next-request从代理进程处提取当前参数值的下一个参数值,set-request设置代理进程的参数值,get-response返回参数值,trap代理进程主动发出的报文,通知管理进程有某些事件发生。其中前面三个操作是响应操作,由管理进程向代理进程发出的,后面的2个操作是代理进程发给管理进程的。[单选题]66.为了加强对企业信息资源的管理,企业应按照信息化和现代化企业管理要求设置信息管理机构,建立信息中心。信息中心的主要职能不包括()A)处理信息,确定信息处理的方法B)用先进的信息技术提高业务管理水平C)组织招聘信息资源管理员D)建立业务部门期望的信息系统和网络答案:C解析:考核信息中心的职能。[单选题]67.在DES加密算法中,密钥长度和被加密的分组长度分别是()。A)56位和64位B)56位和56位C)64位和64位D)64位和56位答案:A解析:DES分组长度为64比特,使用56比特密钥对64比特的明文串进行16轮加密,得到64bit的密文串。[单选题]68.以下叙述中,不属于无源光网络特点的是()。A)无源光网络由光线路终端(OLT)、光网络单元(ONU)和光分配网络(ODN)组成B)无源光网络一般其下行采用TDM广播方式、上行采用TDMA(时分多址接入)方式C)无源光网络消除了局端与用户端之间的有源设备,从而使得维护简单、可靠性高、成本低,而且能节约光纤资源。D)无源光网络由于不包含任何有源电子器件,因此尽可能的组成总线型拓扑结构。答案:D解析:无源光网络可以灵活地组成树型、星型、总线型等拓扑结构,最合适树形结构。[单选题]69.网络系统设计过程中,物理网络设计阶段的任务是()A)依据逻辑网络设计的要求,确定设备的具体物理分布和运行环境B)分析现有网络和新网络的各类资源分布,掌握网络所处的状态C)根据需求规范和通信规范,实施资源分配和安全规划D)理解网络应该具有的功能和性能,最终设计出符合用户需求的网络答案:A解析:网络生命周期就是网络系统从思考、调查、分析、建设到最后淘汰的总过程。常见的网络生命周期是五阶段周期,该模型分为5个阶段:需求规范、通信规范、逻辑网络设计、物理网络设计、实施阶段,如图所示。(1)需求规范阶段的任务就是进行网络需求分析。(2)通信规范阶段的任务就是进行网络体系分析。(3)逻辑网络设计阶段的任务就是确定逻辑的网络结构(4)物理网络设计阶段的任务就是确定物理的网络结构。(5)实施阶段的任务就是进网络设备安装、调试及网络运行时的维护工作。[单选题]70.所谓?代理ARP?是指由()假装目标主机回答源主机的ARP请求。A)离源主机最近的交换机B)离源主机最近的路由器C)离目标主机最近的交换机D)离目标主机最近的路由器答案:B解析:代理ARP是ARP协议的一个变种。对于没有配置缺省网关的计算机要和其他网络中的计算机实现通信,网关收到源计算机的ARP请求会使用自己的MAC地址与目标计算机的IP地址对源计算机进行应答。代理ARP就是将一个主机作为对另一个主机ARP进行应答。它能使得在不影响路由表的情况下添加一个新的Router,使得子网对该主机来说变得更透明化。同时也会带来巨大的风险,除了ARP欺骗,和某个网段内的ARP增加,最重要的就是无法对网络拓扑进行网络概括。代理ARP的使用一般是使用在没有配置默认网关和路由策略的网络上的。[单选题]71.IPv6地址分为3级,其中第1级表示的含义是()。A)全球共知的公共拓扑B)本地网络C)网络接口D)保留答案:A解析:本题考查IPv6的基本内容。IPv6地址通常分为3级,第一级为公共拓扑,表示多个ISP的集合。第二级为站点拓扑,表示一个机构内部子网的层次结构。第三级唯一标识一个接口。[单选题]72.以太网交换机的交换方式有三种,这三种交换方式不包括()。A)存储转发式交换B)IP交换C)直通式交换D)碎片过滤式交换答案:B解析:以太网交换机的交换方式有三种:存储转发式交换、直通式交换、无碎片转发交换。[单选题]73.IPSec的加密和认证过程中所使用的密钥由()机制来生成和分发。A)ESPB)IKEC)TGSD)AH答案:B解析:Internet密钥交换协议(IKE,InternetKeyExchangeProtocol),IKE属于一种混合型协议,由Internet安全关联和密钥管理协议(ISAKMP,InternetSecurityAssociationandKeyManagementProtocol)和两种密钥交换协议OAKLEY与SKEME组成。即IKE由ISAKMP框架、OAKLEY密钥交换模式以及SKEME的共享和密钥更新技术组成。IKE定义了自己的密钥交换方式(手工密钥交换和自动IKE)。IPSec的加密和认证过程中所使用的密钥由IKE机制来生成和分发。[单选题]74.某工程师设计一个网络时,拟采用B类地址,共有80个子网,每个子网约有300台计算机,则子网掩码应设为()。A)B)C)D)40答案:B解析:IP地址由网络地址和主机地址两部构成,主机地址可进一步划分为子网号和主机号两部分,三者的区分需借助子网掩码实现。B类地址的网络地址部分为2字节,主机地址(子网号和主机号)为2字节。要求有80个子网,则子网号部分至少需要7位,每个子网能容纳300台计算机,则主机号部分至少需要9位,A、C、D显然不能满足要求。CIDR地址采用?首地址/网络前缀长度?的形式表示,即32-网络前缀长度等于网络内的主机地址数,一般按需分配,使得前缀位数尽量大,以节约地址。对本地,地址部分9位即可,因此前缀长度为23位。也可以使用视频精讲中的快速计算方法计算。[单选题]75.一个网络的地址为28/26,则该网络的广播地址是()。A)55B)29C)91D)52答案:C解析:给定IP地址和掩码,求广播地址。[单选题]76.按照802.1d生成树协议(STP),在交换机互联的局域网中,()的交换机被选为根交换机。A.MAC地址最小的A)MAC地址最大的B)IC)最小的D)ID最大的答案:C解析:生成树协议的工作过程简单表述如下:1)唯一根网桥的推选:各个网桥互相传递BPDU配置信息,系统的每个网桥都能监听到BPDU,根据网桥标识共同?选举?出具有最大优先级的根网桥。如果优先级相同,则取具有最小网桥地址的网桥作为根网桥。根网桥缺省每2秒发出BPDU。2)在每个非根网桥选出一个根端口:根网桥向系统广播其BPDU,对一个网桥来说,具有最小根路径开销的端口选为根端口;如果根路径开销相同,则取端口标识最小的作为根端口,同时根端口处于转发模式。一个网桥只有一个根端口,根网桥没有根端口。3)在每个网段选一个指定端口:每个网桥接收到一个BPDU帧时,同时发出一个BPDU帧说明离根网桥的路径开销。在同一个网段里,具有最小的根路径开销的端口被选为指定端口。如果根路径开销相同,则取网桥标识最小的作为指定端口。如果网桥标识也相同,则取端口标识最小的为指定端口。4)STP设置根端口和指定端口进入转发模式,可以转发数据帧;而落选端口则进入阻塞模式,只侦听BPDU,不转发数据帧。各网桥周期性地交换BPDU信息,保证系统拓扑结构的合理性。答案中没有提到优先级,因此只能选具有最小网桥地址的交换机。[单选题]77.下图所示PKI系统结构中,负责验证用户身份的是()。A)证书机构CAB)注册机构RAC)证书发布系统D)PKI策略答案:B解析:考核PKI系统结构中各要素的职责。[单选题]78.软件公司的软件产品注册商标为M,为确保公司在市场竞争中占据优势,对员工进行了保密约束。此情形下该公司不享有()A)商业秘密权B)著作权C)专利权D)商标权答案:C解析:根据我国《著作权法》(2010年2月26日第2次修正版)第1章第2条:?中国公民、法人或者其他组织的作品,不论是否发表,依照本法享有著作权。M软件公司自其软件产品开发完成之日起就对产品享有著作权。由于M软件公司的软件产品已经履行商标注册程序,并获得了注册商标M,因此自M商标核准注册之日起,该公司对其享有商标权。商业秘密是处于秘密状态的智力成果,商业秘密权人有权保有商业秘密,有权通过各种方式使用自己的商业秘密,从而获得经济利益,有权将自己的商业秘密转让他人,获得对价。可见M软件公司对该软件产品享有商业秘密权,有权对员工进行了保密约束。依题意,由于M软件公司对该软件产品还没有履行专利权申请及获批程序,因此在当前情形下该公司对该软件产品不享有专利权。[单选题]79.下列路由器协议中,()用于AS之间的路由选择。A)RIPB)OSPFC)IS-ISD)BGP答案:D解析:[单选题]80.甲公司接受乙公司委托开发了一项应用软件,双方没有订立任何书面合同。在此情形下,()享有该软件的著作权。A)甲公司B)甲、乙公司共同C)乙公司D)甲、乙公司均不答案:A解析:网络工程师考试中对著作权的考查,往往是以案例的形式考查考生是否掌握了如何判断侵权行为。因此这一节中提到的侵权行为必须要充分掌握。对计算机软件侵权行为的认定,实际是指对发生争议的某一个计算机程序与具有明确权利的正版程序的对比和鉴别。凡是侵权人主观上具有故意或过失对著作权法和计算机软件保护条例保护的软件人身权和财产权实施侵害行为的,都构成计算机软件的侵权行为。对著作权侵权行为的判断主要基于以下几个方面:(1)未经软件著作权人的同意而发表其软件作品。软件著作人享有对软件作品的公开发表权,未经允许,著作权人以外的任何人都无权擅自发表特定的软件作品。这种行为侵犯著作权人的发表权。(2)将他人开发的软件当作自己的作品发表。这种行为的构成主要是行为人欺世盗名,剽窃软件开发者的劳动成果,将他人开发的软件作品假冒为自己的作品而署名发表。只要行为人实施了这种行为,不管其发表该作品是否经过软件著作人的同意都构成侵权。这种行为侵犯了身份权和署名权。(3)未经合作者的同意将与他人合作开发的软件当作自己独立完成的作品发表。这种侵权行为发生在软件作品的合作开发者之间。作为合作开发的软件,软件作品的开发者身份为全体开发者,软件作品的发表权也应由全体开发者共同行使。如果未经其他开发者同意,将合作开发的软件当作自己的独创作品发表即构成侵权。(4)在他人开发的软件上署名或者涂改他人开发的软件上的署名。这种行为是在他人开发的软件作品上添加自己的署名,替代软件开发者署名或者将软件作品上开发者的署名进行涂改的行为。这种行为侵犯身份权和署名权。(5)未经软件著作权人的同意修改、翻译、注释其软件作品。这种行为侵犯了著作权人的使用权中的修改权、翻译权与注释权。对不同版本的计算机软件,新版本往往是旧版本的提高和改善。这种提高和改善应认定为是对原软件作品的修改和演绎。这种行为应征求原版本著作权人的同意,否则构成侵权。如果征得软件作品著作人的同意,因修改和改善新增加的部分,创作者应享有著作权。对是职务作品的计算机软件,参与开发的人员离开原单位后,如其对原单位享有著作权的软件进行修改、提高,应经过原单位许可,否则构成侵权。软件程序员接受第一个单位委托开发完成一个软件,又接受第二个单位委托开发功能类似的软件,仅将受第一个单位委托开发的软件略作改动即算完成提交给第二个单位,这种行为也构成侵权。(6)未经软件著作权人的同意,复制或部分复制其软件作品。这种行为侵犯了著作权人的使用权中的复制权。计算机软件的复制权是计算机软件最重要的著作财产权,也是通常计算机软件侵权行为的对象。这是由于软件载体价格相对低廉,复制软件简单易行、效率极高,而销售非法复制的软件即可获得高额利润。因此,复制是最为常见的侵权行为,是防止和打击的主要对象。当软件著作权经当事人的约定合法转让给转让者后,软件开发者未经允许不得复制该软件,否则也构成侵权。(7)未经软件著作权人同意,向公众发行、展示其软件的复制品。这种行为侵犯了发行权与展示权。(8)未经软件著作权人同意,向任何第三方办理软件权利许可或转让事宜。这种行为侵犯了许可权和转让权。[单选题]81.以下关于DHCP的描述中,正确的是()。A)DHCP客户机不可能跨越网段获取IP地址B)DHCP客户机只能收到一个dhcpofferC)DHCP服务器可以把一个IP地址同时租借给两个网络的不同主机D)DHCP服务器中可自行设定租约期答案:D解析:(1)DHCP客户端发送IP租用请求。DHCP客户机启动后发出一个DHCPDISCOVER消息,其封包的源地址为,目标地址为55。(2)DHCP服务器提供IP租用服务。当DHCP服务器收到DHCPDISCOVER数据包后,通过UDP的68号端口给客户机回应一个DHCPOFFER信息,其中包含一个还没有被分配的有效IP地址。(3)DHCP客户端IP租用选择。客户机可能从不止一台DHCP服务器收到DHCPOFFER信息。客户机选择最先到达的DHCPOFFER并发送DHCPREQUEST消息包。(4)DHCP客户端IP租用确认。DHCP服务器向客户机发送一个确认(DHCPACK)信息,信息中包括IP地址、子网掩码、默认网关、DNS服务器地址以及IP地址的租约(默认为8天)。(5)DHCP客户端重新登录。获取IP地址后的DHCP客户端在每次重新联网,不再发送DHCPDISCOVER,直接发送包含前次分配地址信息的DHCPREQUEST请求。DHCP服务器收到请求后,如果该地址可用,则返回DHCPACK确认;否则发送DHCPNACK信息否认。收到DHCPNACK的客户端需要从第一步开始重新申请IP地址。(6)更新租约。DHCP服务器向DHCP客户机出租的IP地址一般都有一个租借期限,期满后,DHCP服务器便会收回出租的IP地址。如果DHCP客户机要延长其IP租约,则必须更新其IP租约。DHCP客户机启动时和IP租约期限过一半时,DHCP客户机都会自动向DHCP服务器发送更新其IP租约的信息。[单选题]82.病毒和木马的根本区别是()。A)病毒是一种可以独立存在的恶意程序,只在执行时才会起破坏作用。木马是分成服务端和控制端两部分的程序,只在控制端发出命令后才起破坏作用B)病毒是一种可以独立存在的恶意程序,只在传播时才会起破坏作用。木马是分成服务端和控制端两部分的程序,一般只在控制端发出命令后才起破坏作用C)病毒是一种可以跨网络运行的恶意程序,只要存在就有破坏作用。木马是驻留在被入侵者计算机上的恶意程序,一旦驻留成功就有破坏作用D)病毒是一种可以自我隐藏的恶意程序,木马是不需要自我隐藏的恶意程序答案:A解析:二者最大区别是,木马是分成两部分的,病毒通常是一个整体。[单选题]83.FTP客户上传文件时,通过服务器20端口建立的连接是(),FTP客户端应用进程的端口可以为(请作答此空)。A)20B)21C)80D)4155答案:D解析:FTP客户上传文件时,通过服务器20号端口建立的连接是建立在TCP之上的数据连接,通过服务器21号端口建立的连接是建立在TCP之上的控制连接。客户端命令端口为N,数据传输端口为N+1(N≥1024)。[单选题]84.基于数论原理的RSA算法的安全性建立在()的基础上。RSA广泛用于(请作答此空)。A)档案文本数据加密B)视频监控数据加密C)视频流数据加密D)秘钥分发答案:D解析:现在主要的两大类算法是:建立在基于?分解大数的困难度?基础上的算法,和建立在?以大素数为模来计算离散对数的困难度?基础上的算法。基于数论原理的RSA算法的安全性建立在分解大数的困难的基础上。但是使用RSA来加密大量的数据则速度太慢了,因此RSA一般广泛用于密钥的分发。[单选题]85.关于ARP协议,以下描述正确的是()。A)源主机广播一个包含MAC地址的报文,对应主机回送IP地址B)源主机广播一个包含IP地址的报文,对应主机回送MAC地址C)源主机发送一个包含MAC地址的报文,ARP服务器回送IP地址D)源主机发送一个包含IP地址的报文,ARP服务器回送MAC地址答案:B解析:ARP协议的功能是通过已知的IP地址找到对应的MAC地址,其基本方法是:当需要获取MAC地址时,就广播一个包含IP地址的消息,收到该消息的每台计算机根据自己的IP地址确定是否应答该消息。若是被询问的机器,则发送一个应答消息,将自己的MAC地址置于其中,否则不作应答。每个机器就只需记住自身的IP地址,且该地址可动态改变。[单选题]86.廉价磁盘冗余阵列RAID利用冗余技术实现高可靠性,其中RAID1的磁盘利用率为()。A)25%B)50%C)75%D)100%答案:B解析:RAID1,磁盘镜像,可并行读数据,由于在不同的两块磁盘写相同数据,写入数据比RAID0慢点。安全性最好,但空间利用率为50%,利用率最低。实现RAID1至少需要2块硬盘。[单选题]87.在分层的网络体系结构中,每一层是通过()来提供服务的,关于服务机制的描述正确的是(请作答此空)A)第N层都是基于第N+1层的服务进行工作的B)服务访问点是同层实体进行通讯的基础C)第N层只能够向N+1层提供服务D)第N层只能够向N-1层提供服务答案:C解析:这是一道基本原理题,考查了分层网络体系结构的工作机制。根据分层网络体系结构的思想,每一层中由一些实体(包括软件元素和硬件元素)组成,它的基本想法是每一层都在它的下层提供的服务基础上提供更高级的增值服务,而每一层是通过服务访问点(SAP)来向上一层提供服务的。在OSI分层结构中,其目标是保持层次之间的独立性,也就是第(N)层实体只能够使用(N-1)层实体通过SAP提供的服务;也只能够向(N+1)层提供服务;实体间不能够跨层使用,也不能够同层调用。[单选题]88.软件需求的基本特征是()。A)可验证性B)可度量性C)可替代性D)可维护性答案:A解析:软件需求的基本特性是可验证性。[单选题]89.网络生命周期的迭代模型的四阶段模型,顾名思义分为四个阶段,其中()不属于该迭代模型。(请作答此空)的工作在于根据设计方案进行设备购置、安装、调试,形成可试用的网络环境。以下特点中,不属于该阶段模型优缺点的是()。A)分析与设计阶段B)需求与计划阶段C)实施与构建阶段D)运行与维护阶段答案:C解析:四个阶段分别为构思与规划阶段、分析与设计阶段、实施与构建阶段和运行与维护阶段。构思与规划阶段的主要工作是对明确网络设计或改造的需求,同时对新网络的建设目标进行明确;分析与设计阶段的工作在于根据网络的需求进行设计,并形成特定的设计方案;实施与构建阶段的工作在于根据设计方案进行设备购置、安装、调试,形成可试用的网络环境;运行维护阶段提供网络服务,并实施网络管理。四阶段周期的长处在于工作成本较低、灵活性高,适用于网络规模较小、需求较为明确、网络结构简单的网络工程。[单选题]90.某政府机构拟建设一个网络,委托甲公司承建。甲公司的张工
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025标准股权转让的合同范本
- 项目工作总结与成果汇报演示
- 罪犯诚信教育的重要性与实施策略
- 2025混凝土工程班组承包合同
- 乡村振兴农业现代化建设方案
- 项目推进与管理方案优化设计
- 土地整治实施方案
- 音响设备行业商业计划书
- 2025年宠物训导师职业能力测试卷:宠物训导师宠物医学知识试题
- 2025年危险化学品安全防护设备考试题库试卷
- 食品营养学(暨南大学)智慧树知到答案章节测试2023年
- 核和辐射事故现场卫生救援
- 学生心理危机识别与干预(家长教师版)
- 广西建设工程质量检测和建筑材料试验收费项目及标准指导性意见(新)2023.10.11
- 象征手法 (2)课件
- 八项规定学习课件
- 《过零丁洋》公开课件
- 黄精栽培技术PPT
- 08S305-小型潜水泵选用及安装图集
- 《专利纠纷与处理》PPT课件
- 农业技术推广知识课程教学大纲
评论
0/150
提交评论