版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1(必会)(高级)网络规划设计师近年考试真题题库(含答案解析)一、单选题1.九个项目A11、A12、A13、A21、A22、A23、A31、A32、A33的成本从1百万、2百万、…,到9百万各不相同,但并不顺序对应。已知A11与A21、A12与A22的成本都有一倍关系,A11与A12、A21与A31、A22与A23、A23与A33的成本都相差1百万。由此可以推断,项目A22的成本是()百万。A、2B、4C、6D、8答案:C解析:考核应用数学基础知识2.IPSec的加密和认证过程中所使用的密钥由()机制来生成和分发。A、ESPB、IKEC、TGSD、AH答案:B解析:Internet密钥交换协议(IKE,InternetKeyExchangeProtocol),IKE属于一种混合型协议,由Internet安全关联和密钥管理协议(ISAKMP,InternetSecurityAssociationandKeyManagementProtocol)和两种密钥交换协议OAKLEY与SKEME组成。即IKE由ISAKMP框架、OAKLEY密钥交换模式以及SKEME的共享和密钥更新技术组成。IKE定义了自己的密钥交换方式(手工密钥交换和自动IKE)。IPSec的加密和认证过程中所使用的密钥由IKE机制来生成和分发。3.在分层的网络体系结构中,每一层是通过(请作答此空)来提供服务的,关于服务机制的描述正确的是()A、进程B、通信协议C、应用协议D、服务访问点答案:D解析:这是一道基本原理题,考查了分层网络体系结构的工作机制。根据分层网络体系结构的思想,每一层中由一些实体(包括软件元素和硬件元素)组成,它的基本想法是每一层都在它的下层提供的服务基础上提供更高级的增值服务,而每一层是通过服务访问点(SAP)来向上一层提供服务的。在OSI分层结构中,其目标是保持层次之间的独立性,也就是第(N)层实体只能够使用(N-1)层实体通过SAP提供的服务;也只能够向(N+1)层提供服务;实体间不能够跨层使用,也不能够同层调用。4.下图表示一个局域网的互联拓扑,方框中的数字是网桥ID,用字母来区分不同的网段。按照IEEE802.1d协议,ID为()的网桥被选为根网桥,如果所有网段的传输费用为1,则ID为92的网桥连接网段(请作答此空)的端口为根端口。A、B、C、dD、e答案:B解析:生成树协议的工作过程简单表述如下:1)唯一根网桥的推选:各个网桥互相传递BPDU配置信息,系统的每个网桥都能监听到BPDU,根据网桥标识共同“选举”出具有最大优先级的根网桥。如果优先级相同,则取具有最小网桥地址的网桥作为根网桥。根网桥缺省每2秒发出BPDU。2)在每个非根网桥选出一个根端口:根网桥向系统广播其BPDU,对一个网桥来说,具有最小根路径开销的端口选为根端口;如果根路径开销相同,则取端口标识最小的作为根端口,同时根端口处于转发模式。一个网桥只有一个根端口,根网桥没有根端口。3)在每个网段选一个指定端口:每个网桥接收到一个BPDU帧时,同时发出一个BPDU帧说明离根网桥的路径开销。在同一个网段里,具有最小的根路径开销的端口被选为指定端口。如果根路径开销相同,则取网桥标识最小的作为指定端口。如果网桥标识也相同,则取端口标识最小的为指定端口。4)STP设置根端口和指定端口进入转发模式,可以转发数据帧;而落选端口则进入阻塞模式,只侦听BPDU,不转发数据帧。各网桥周期性地交换BPDU信息,保证系统拓扑结构的合理性。5.甲公司承接了乙公司的网络建设工作。由于待建网络规模很大,为确保建设工作顺利进行,负责该项目的工程师在进行逻辑设计时提出了如下工作思路:①明确逻辑设计工作的内容是:网络拓扑结构设计;物理层技术选择;局域网技术选择;广域网技术选择;地址设计;路由协议选择;网络管理模式与工具选择;撰写逻辑设计文档。②在进行地址设计时,确定的方案是:按乙公司各分支机构的地理位置划分地址块,并按10.n.X.Y/16的模式分配,其中n为分支机构的序号(0表示公司总部,分支机构总数不会超过200)。对该工程师确定的逻辑设计内容的评价,恰当的是应增加网络安全设计这一部分。每个分支机构能连网的计算机的数量最多为65534,配置IP地址时掩码是(3)。A、B、C、D、答案:B解析:本题考察网络设计的基本知识和能力。首先,题目列举了逻辑设计工作的内容,包括网络拓扑结构设计、物理层技术选择、局域网技术选择、广域网技术选择、地址设计、路由协议选择、网络管理模式与工具选择、撰写逻辑设计文档。这些内容是网络设计中必不可少的,因此该工程师的思路是正确的。其次,题目指出在进行地址设计时,确定的方案是按乙公司各分支机构的地理位置划分地址块,并按10.n.X.Y/16的模式分配,其中n为分支机构的序号(0表示公司总部,分支机构总数不会超过200)。这个方案也是合理的,可以根据分支机构的地理位置进行地址划分,方便管理和维护。然而,题目指出应增加网络安全设计这一部分的评价是恰当的。网络安全是网络设计中非常重要的一部分,需要考虑各种安全威胁和防范措施,以保障网络的安全性和稳定性。因此,在进行网络设计时,必须充分考虑网络安全问题,制定相应的安全策略和措施。最后,题目要求计算每个分支机构能连网的计算机的数量最多为65534,配置IP地址时掩码是。这是因为10.n.X.Y/16的地址块中,掩码为的子网可以容纳的主机数量最多为65534台。因此,正确答案为B。6.假设路由表有如下4个表项A.2/22B.4/22C.4/22D.4/22,那么与地址2匹配的表项是___A、2B、4C、4D、4答案:D解析:基本规则是靠最长前缀匹配,也就是从左到右二进制位数相同的bit数最多的那一个选项。也可以用快速计算方法计算。找出第一个字节:不同,但是最接近目标网络地址的表项。7.原站收到“在数据包组装期间生存时间为0”的ICMP报文,出现的原因是()。A、IP数据报目的地址不可达B、IP数据报目的网络不可达C、ICMP报文校验差错D、IP数据报分片丢失答案:D解析:在IP报文传输过程中出现错误或对对方主机进行探测时发送ICMP报文。ICMP报文报告的差错有多种,其中源站收到“在数据包组装期间生存时间为0”的ICMP报文时,说明IP数据报分片丢失。IP报文在经历MTU较小的网络时,会进行分片和重装,在重装路由器上对同一分组的所有分片报文维持一个计时器,当计时器超时还有分片没到,重装路由器会丢弃收到的该分组的所有分片,并向源站发送“在数据包组装期间生存时间为0”的ICMP报文。8.针对用户的需求,设计师提出了用物理隔离来实现网络安全的方案。经过比较,决定采用隔离网闸实现物理隔离。物理隔离的思想是()A、内外网隔开,不能交换信息B、内外网隔开,但分时与另一设备建立连接,间接实现信息交换C、内外网隔开,但分时对一存储设备写和读,间接实现信息交换D、内外网隔开,但只有在经过网管人员或网管系统认可时才能连接答案:C解析:本题考查的是物理隔离的思想。物理隔离是指通过物理手段将网络分成多个部分,使得这些部分之间不能直接交换信息,从而提高网络的安全性。根据题干中的描述,设计师提出了用物理隔离来实现网络安全的方案,并决定采用隔离网闸实现物理隔离。因此,正确答案应该是隔离网闸实现的物理隔离的思想。选项A中,内外网被隔开,不能交换信息,符合物理隔离的思想,但是没有提到隔离网闸,因此不是本题的正确答案。选项B中,内外网被隔开,但是可以分时与另一设备建立连接,间接实现信息交换,这种情况下,内外网之间的隔离并不是完全的物理隔离,因此不符合本题的要求。选项C中,内外网被隔开,但是可以分时对一存储设备写和读,间接实现信息交换,这种情况下,内外网之间的隔离是通过隔离网闸实现的物理隔离,符合本题的要求,因此是本题的正确答案。选项D中,内外网被隔开,但是只有在经过网管人员或网管系统认可时才能连接,这种情况下,内外网之间的隔离是通过网络管理的手段实现的,不是通过物理隔离实现的,因此不符合本题的要求。9.下列关于消息认证的描述中,错误的是()A、消息认证称为完整性校验B、用于识别信息源的真伪C、消息认证都是实时的D、消息认证可通过认证码实现答案:C解析:A.正确。消息认证的主要目的是确保消息的完整性,防止消息被篡改或损坏,因此也被称为完整性校验。B.正确。消息认证可以用于验证消息的来源是否真实可靠,防止伪造或冒充。C.错误。消息认证并不一定都是实时的,有些认证可能需要在一定时间内完成,但并不一定要求实时完成。D.正确。消息认证可以通过认证码实现,常见的认证码包括MAC(消息认证码)和数字签名等。综上所述,选项C错误,是本题的答案。10.软件重用是指在两次或多次不同的软件开发过程中重复使用相同或相似软件元素的过程。软件元素包括()、测试用例和领域知识等。A、项目范围定义、需求分析文档、设计文档B、需求分析文档、设计文档、程序代码C、设计文档、程序代码、界面原型D、程序代码、界面原型、数据表结构答案:B解析:本题考查软件重用的定义和软件元素的范围。根据题干中的定义,“软件元素包括需求分析文档、设计文档和程序代码”,因此选项B是正确的。选项A中的项目范围定义不属于软件元素的范畴,选项C中的界面原型和选项D中的数据表结构也不属于软件元素的范畴。因此,本题的正确答案为B。11.IEEE802.11在MAC层采用了()协议。A、CSMA/CDB、CSMA/CAC、DQDBD、令牌传递答案:B解析:IEEE802.11采用了类似于802.3CSMA/CD协议的载波侦听多路访问/冲突避免协议(CarrierSenseMultipleAccess/CollisionAvoidance,CSMA/CA)。12.ERP的基本思想是()A、计划和管理B、控制和组织C、计划和控制D、组织和管理答案:C解析:主要思想:以一套完整的系统,规范和记录、处理你的一切经营行为,为决策和管理提供便利,优化经营过程、节约资源、控制成本、提高利润。13.在客户机-服务器通信模式中,信息流量是双向非对称的方式流动,不同的应用中,这两个流向的通信流量是不同的,()属于客户机至服务器双向流量都可能大的情况。A、视频点播B、基于SNMP协议的网管服务C、服务D、邮件服务答案:D解析:邮件服务中,收、发邮件的数据量是总体接近的。14.在BGP4协议中,()报文建立两个路由器之间的邻居关系,更新(update)报文给出了新的路由信息。A、打开(open)B、更新(update)C、保持活动(keepalive)D、通告(notification)答案:A解析:BGP4协议是一种用于互联网中的路由协议,用于在不同自治系统之间交换路由信息。在BGP4协议中,打开(open)报文用于建立两个路由器之间的邻居关系,更新(update)报文用于向邻居发送新的路由信息,保持活动(keepalive)报文用于维持邻居关系,通告(notification)报文用于通知邻居发生的错误或异常情况。因此,本题的正确答案是A。15.DHCP客户端在发送IP租用请求时,会在本地网络内以广播方式发送()请求报文,用于发现DHCP服务器。A、DhcpOfferB、DhcpNackC、DhcpAckD、HCPDiscover答案:D解析:DHCP客户端在发送IP租用请求时,需要先发现DHCP服务器,因此会在本地网络内以广播方式发送DHCPDiscover请求报文,用于发现DHCP服务器。DHCPDiscover请求报文中包含了客户端的MAC地址等信息,以便DHCP服务器能够识别客户端并为其分配IP地址。因此,本题的正确答案为D。其他选项的含义如下:-DhcpOffer:DHCP服务器在收到DHCPDiscover请求报文后,会向客户端发送DhcpOffer报文,其中包含了可供分配的IP地址等信息。-DhcpNack:DHCP服务器在收到DHCP请求报文后,如果无法为客户端分配IP地址,则会向客户端发送DhcpNack报文,表示请求失败。-DhcpAck:DHCP服务器在收到DHCP请求报文后,如果成功为客户端分配IP地址,则会向客户端发送DhcpAck报文,表示请求成功。16.PKI体制中,保证数字证书不被篡改的方法是()。A、用CA的私钥对数字证书签名B、用CA的公钥对数字证书签名C、用证书主人的私钥对数字证书签名D、用证书主人的公钥对数字证书签名答案:A解析:证书中使用CA的私钥对数字证书进行签名,避免证书被非法篡改。17.为了解决RIP协议形成路由环路的问题可以采用多种方法,下面列出的方法中效果最好的是()。A、不要把从一个邻居学习到的路由发送给那个邻居B、经常检查邻居路由器的状态,以便及时发现断开的链路C、把从邻居学习到的路由设置为无限大,然后再发送给那个邻居D、缩短路由更新周期,以便出现链路失效时尽快达到路由无限大答案:C解析:路由信息协议(RoutingInformationProtocol,RIP)是使用最广泛的距离矢量路由协议。距离矢量名称的由来是因为路由是以矢量(距离、方向)的方式被通告出去的,这里的距离是根据度量来决定的。距离矢量路由算法是动态路由算法。它的工作流程是:每个路由器维护一张矢量表,表中列出了当前已知的到每个目标的最佳距离以及所使用的线路。通过在邻居之间相互交换信息,路由器不断更新它们内部的表。好的路由协议必须能够快速收敛,收敛就是网络设备的路由表与网络拓扑结构保持一致,所有路由器再判断最佳路由达到一致的过程。距离矢量协议容易形成路由循环、传递好消息快、传递坏消息慢等问题。解决这些问题可以采取以下几个措施:(1)水平分割(SplitHorizon)路由器某一个接口学习到的路由信息,不再反方向传回。(2)路由中毒(RouterPoisoning)路由中毒又称为反向抑制的水平分割,不立即将不可达网络从路由表中删除该路由信息,而是将路由信息度量值置为无穷大(RIP中设置跳数为16),该中毒路由被发给邻居路由器以通知这条路径失效。(3)反向中毒(PoisonReverse)路由器从一个接口学习到一个度量值为无穷大的路由信息,则应该向同一个接口返回一条路由不可达的信息。(4)抑制定时器(HolddownTimer)一条路由信息失效后,一段时间内都不接收其目的地址的路由更新。路由器可以避免收到同一路由信息失效和有效的矛盾信息。通过抑制定时器可以有效避免链路频繁起停,增加了网络有效性。(5)触发更新(TriggerUpdate)路由更新信息每30秒发送一次,当路由表发生变化时,则应立即更新报文并广播到邻居路由器。18.项目风险管理的工作流程是()。A、风险辨识、风险分析、风险控制、风险转移B、风险辨识、风险分析、风险转移、风险控制C、风险辨识、风险转移、风险分析、风险控制D、风险转移、风险辨识、风险分析、风险控制答案:A解析:本题考查项目风险管理方面的基本知识。项目风险管理有较多工作内容,其中的主要内容是风险辨识、风险分析、风险控制和风险转移,并且是按照这样的顺序一个一个地完成。容易看出,前一项工作是后一项工作的基础和条件,后一项工作是前一项工作的目的和结果。19.某企业采用防火墙保护内部网络安全。与外网的连接丢包严重,网络延迟高,且故障持续时间有2周左右。技术人员采用如下步骤进行故障检测:1.登录防火墙,检查(),发现使用率较低,一切正常。2.查看网络内各设备的会话数和吞吐量,发现只有一台设备异常,连接数有7万多,而同期其他类似设备都没有超过千次。3.进行()操作后,故障现象消失,用户Internet接入正常。可以初步判断,产生故障的原因不可能是(请作答此空),排除故障的方法是在防火墙上()。A、故障设备遭受DoS攻击B、故障设备遭受木马攻击C、故障设备感染病毒D、故障设备遭受ARP攻击答案:D解析:防火墙与外网的连接丢包严重,网络延迟高,需要检查防火墙的状态,首先检查性能,即内存及CPU使用情况,判断异常设备:然后断开异常设备,若故障现象消失,则可以判断是设备遭受了攻击。当故障设备遭受DoS攻击、遭受木马攻击或故障设备感染病毒,都会出现上述状况;若故障设备遭受ARP攻击,则影响的不只是网中的1台设备。出现该故障时,恢复备份配置、防火墙初始化以及升级防火墙软件版本均不能解决问题,需要在防火墙上增加访问控制策略,过滤对该设备的访问通信量。20.以下关于病毒的传播途径的说法中,正确的是:A、不可以通过软盘、光盘等传播B、系统中所有的Autorun.inf都是U盘病毒C、只要不上网,就不会中毒D、别人通过QQ传送的文件、程序或者超链接可能是病毒或木马等非安全信息答案:D解析:A选项不正确,因为病毒可以通过软盘、光盘等媒介进行传播。B选项不正确,因为并非所有的Autorun.inf都是U盘病毒,有些是系统自带的。C选项不正确,因为病毒可以通过其他途径传播,如局域网、移动存储设备等。D选项正确,因为别人通过QQ传送的文件、程序或者超链接可能是病毒或木马等非安全信息,需要谨慎处理。21.如下图所示,某公司甲、乙两地通过建立IPSecVPN隧道,实现主机A和主机B的互相访问,VPN隧道协商成功后,甲乙两地访问互联网均正常,但从主机A到主机Bping不正常,原因可能是(请作答此空)、()。A、甲乙两地存在网络链路故障B、甲乙两地防火墙未配置虚拟路由或者虚拟路由配置错误C、甲乙两地防火墙策略路由配置错误D、甲乙两地防火墙互联网接口配置错误答案:C解析:VPN隧道协商成功、甲乙两地访问互联网则说明A、B、D正确。主机A到主机Bping不正常说明甲乙两地防火墙未配置合理的访问控制策略。22.在网络协议中,涉及速度匹配和排序等内容的属于网络协议的()。A、语义要素B、语法要素C、通信要素D、时序要素答案:D解析:基础概念题。23.工程师利用测试设备对某信息点已经连接好的网线进行测试时,发现有4根线不通,但计算机仍然能利用该网线连接上网。则不通的4根线可能是()。某些交换机级联时,需要交换UTP一端的线序,其规则是(),对变更了线序的UTP,最直接的测试方式是(请作答此空)。A、采用同样的测试设备测试B、利用万用电表测试C、一端连接计算机测试D、串联成一根线测试答案:B解析:第一部分:不通的4根线可能是哪些?根据题意,虽然有4根线不通,但计算机仍然能利用该网线连接上网,说明该网线采用的是双绞线,而不是四线直通线。双绞线是由8根线组成的,其中4对线分别为蓝色/白蓝色、橙色/白橙色、绿色/白绿色、棕色/白棕色。每对线中的两根线是相互绞合的,用于传输数据信号。因此,如果有4根线不通,那么必定是其中2对线中的一根或两根线不通。答案:选项不确定,需要进一步分析。第二部分:交换UTP一端的线序的规则是什么?UTP是指无屏蔽双绞线,是一种常用的网络传输介质。在级联多个交换机时,有时需要交换UTP一端的线序,以保证数据传输的正确性。具体规则如下:1.将UTP的两端分别标记为A端和B端。2.在A端的1号线和2号线之间交换位置,在A端的3号线和6号线之间交换位置。3.在B端的1号线和2号线之间交换位置,在B端的3号线和6号线之间交换位置。4.将A端的1号线接到B端的3号线上,将A端的2号线接到B端的6号线上,将A端的3号线接到B端的1号线上,将A端的6号线接到B端的2号线上。5.完成线序交换后,需要进行测试,以确保数据传输的正确性。答案:线序交换规则如上所述。第三部分:对变更了线序的UTP,最直接的测试方式是什么?对于变更了线序的UTP,最直接的测试方式是利用万用电表进行测试。具体步骤如下:1.将万用电表的测试模式设置为“电阻测试”。2.将万用电表的两个探头分别接到UTP的两端,以测试UTP的电阻值。3.如果UTP的电阻值符合标准范围,说明线序交换正确,可以正常使用;如果UTP的电阻值超出标准范围,说明线序交换不正确,需要重新进行线序交换。答案:利用万用电表进行测试。24.某单位在进行新园区网络规划设计时,考虑选用的关键设备都是国内外知名公司的产品,在系统结构化布线、设备安装、机房装修等环节严格按照现行国内外相关技术标准或规范来执行。该单位在网络设计时遵循了()原则。A、先进性B、可靠性与稳定性C、可扩充D、实用性答案:B解析:标准意味着较为可靠与稳定。25.以下关于逻辑网络的设计目标的说法不正确的是()。A、逻辑网络设计必须为应用系统提供环境,并可以保障用户能够顺利访问应用系统B、逻辑网络设计阶段,应该选择较为先进、新型的技术C、设计合理网络结构,减少一次性投资,避免网络建设中出现各种复杂问题D、逻辑网络设计直接决定了运营维护等周期性投资答案:B解析:逻辑网络设计的目标有:合适的应用运行环境--逻辑网络设计必须为应用系统提供环境,并可以保障用户能够顺利访问应用系统;成熟而稳定的技术选型--在逻辑网络设计阶段,应该选择较为成熟稳定的技术,越是大型的项目,越要考虑技术的成熟度,以避免错误投入;合理的网络结构--合理的网络结构不仅可以减少一次性投资,而且可以避免网络建设中出现各种复杂问题;合适的运营成本--逻辑网络设计不仅仅决定了一次性投资,技术选型、网络结构也直接决定了运营维护等周期性投资;26.以下关于在IPv6中任意播地址的叙述中,错误的是()。A、只能指定给IPv6路由器B、可以用作目标地址C、可以用作源地址D、代表一组接口的标识符答案:C解析:任意播地址是IPv6中的一种特殊地址,用于向同一组接口中的多个节点发送数据包。在IPv6中,任意播地址的格式为FF0X::/16,其中X可以是0到F的任意一个十六进制数。根据题目中的叙述,选项A、B、D都是正确的。任意播地址可以指定给IPv6路由器,可以用作目标地址,也代表一组接口的标识符。而选项C是错误的。任意播地址不能用作源地址,因为它代表的是一组接口,而不是单个节点。在IPv6中,源地址必须是单个节点的地址,不能是任意播地址。因此,本题的正确答案是C。27.关于ARP协议,以下描述正确的是()。A、源主机广播一个包含MAC地址的报文,对应主机回送IP地址B、源主机广播一个包含IP地址的报文,对应主机回送MAC地址C、源主机发送一个包含MAC地址的报文,ARP服务器回送IP地址D、源主机发送一个包含IP地址的报文,ARP服务器回送MAC地址答案:B解析:ARP协议的功能是通过已知的IP地址找到对应的MAC地址,其基本方法是:当需要获取MAC地址时,就广播一个包含IP地址的消息,收到该消息的每台计算机根据自己的IP地址确定是否应答该消息。若是被询问的机器,则发送一个应答消息,将自己的MAC地址置于其中,否则不作应答。每个机器就只需记住自身的IP地址,且该地址可动态改变。28.在一个16000m2建筑面积的八层楼里,没有任何现成网线,现有1200台计算机需要连网,对网络的响应速度要求较高,同时要求WLAN覆盖整栋楼满足临时连网的需要。设计师在进行物理网络设计时,提出了如下方案:设计一个中心机房,将所有的交换机、路由器、服务器放置在该中心机房,用UPS保证供电,用超5类双绞线电缆作为传输介质,在每层楼放置一个无线AP。该设计方案的致命问题之一是()A、未计算UPS的负载B、未明确线路的具体走向C、交换机集中于机房浪费大量双绞线电缆D、交换机集中于机房使得水平布线超过100米的长度限制答案:D解析:进行物理网络设计时需要有准确的地形图、建筑结构图,以便规划线路走向、计算传输介质的数量,评估介质布设的合理性。29.RIPv1与RIPv2的区别是()。A、RIPvl的最大跳数是16,而RIPv2的最大跳数为32B、RIPvl是有类别的,而RIPv2是无类别的C、RIPvl用跳数作为度量值,而RIPv2用跳数和带宽作为度量值D、RIPvl不定期发送路由更新,而RIPv2周期性发送路由更新答案:B解析:RIPv2是增强了的RIP协议。RIPv2基本上还是一个距离矢量路由协议,但是有三方面的改进。首先是它使用组播而不是广播来传播路由更新报文,并且采用了触发更新机制来加速路由收敛,即出现路由变化时立即向邻居发送路由更新报文,而不必等待更新周期是否到达。其次是RIPv2是一个无类别的协议(classlessprotocol),可以使用可变长子网掩码(VLSM),也支持无类别域间路由(CIDR),这些功能使得网络的设计更具有伸缩性。第三个增强是RIPv2支持认证,使用经过散列的口令字来限制路由更新信息的传播。其他方面的特性与第一版相同,例如以跳步计数来度量路由费用,允许的最大跳步数为15等。30.万兆局域以太网帧的最短长度和最长长度分别是()字节。A、64和512B、64和1518C、512和1518D、1518和2048答案:C解析:万兆局域网以太网帧的最短长度为512字节,最长长度为1518字节。因此,选项C为正确答案。选项A和B中的最长长度均小于实际最长长度,选项D中的最短长度大于实际最短长度,均不符合实际情况。31.在IPv6的单播地址中有两种特殊地址,其中地址0:0:0:0:0:0:0:0表示(请作答此空),地址0:0:0:0:0:0:0:1表示()。A、不确定地址,不能分配给任何结点B、回环地址,结点用这种地址向自身发送IM分组C、不确定地址,可以分配给任何结点D、回环地址,用于测试远程结点的连通性答案:A解析:在IPv6的单播地址中有两种特殊地址,其中地址0:0:0:0:0:0:0:0表示不确定地址,不能分配给任何结点,地址0:0:0:0:0:0:0:1表示回环地址,结点用这种地址向自身发送IPv6分组。32.下列属于OSI参考模型中的表示层功能的是()A、用户认证B、端到端连接C、数据格式变换D、会话的建立与断开答案:C解析:表示层主要用于处理在两个通信系统中交换信息的表示方式,主要包括数据格式变换、数据的加密与解密、数据压缩与恢复等功能。33.以下关于层次化网络设计原则的叙述中,错误的是()。A、层次化网络设计时,一般分为核心层、汇聚层、接入层三个层次B、应当首先设计核心层,再根据必要的分析完成其他层次设计C、为了保证网络的层次性,不能在设计中随意加入额外连接D、除去接入层,其他层次应尽量采用模块化方式,模块间的边界应非常清晰答案:B解析:本题考察网络层次化设计的知识。进行网络层次化设计时,一般分为核心层、汇聚层、接入层三个层次、为了保证网络的层次性,不能在设计中随意加入额外连接、除去接入层,其他层次应尽量采用模块化方式,模块间的边界应非常清晰。34.基于数论原理的RSA算法的安全性建立在()的基础上。RSA广泛用于(请作答此空)。A、档案文本数据加密B、视频监控数据加密C、视频流数据加密D、秘钥分发答案:D解析:现在主要的两大类算法是:建立在基于“分解大数的困难度”基础上的算法,和建立在“以大素数为模来计算离散对数的困难度”基础上的算法。基于数论原理的RSA算法的安全性建立在分解大数的困难的基础上。但是使用RSA来加密大量的数据则速度太慢了,因此RSA一般广泛用于密钥的分发。35.常用的虚拟存储器由()两级存储器组成。A、主存-辅存B、Cache-主存C、ache-辅存D、主存—硬盘答案:A解析:从虚存的概念可以看出,主存-辅存的访问机制与cache-主存的访问机制是类似的。这是由cache存储器、主存和辅存构成的三级存储体系中的两个层次。cache和主存之间以及主存和辅存之间分别有辅助硬件和辅助软硬件负责地址变换与管理,以便各级存储器能够组成有机的三级存储体系。cache和主存构成了系统的内存,而主存和辅存依靠辅助软硬件的支持构成了虚拟存储器。36.很多通信使用对称密钥加密方法,其中共享密钥的分发过程是保证安全的重要环节之一,可用于在用户甲和乙之间分发共享密钥的方案是()A、甲选取密钥并通过邮件方式告诉乙B、甲选取密钥并通过电话告诉乙C、甲选取密钥后通过双方事先已有的共享密钥加密后通过网络传送给乙D、第三方选取密钥后通过网络传送给甲、乙答案:C解析:对称密钥加密方法需要使用共享密钥,因此共享密钥的分发过程必须保证安全。选项A和B都是通过不安全的方式传递密钥,因此不可行。选项D中第三方选取密钥,无法保证密钥的安全性。选项C中甲选取密钥后通过双方事先已有的共享密钥加密后通过网络传送给乙,可以保证密钥的安全性,因此是可行的方案。因此,答案为C。37.PPP由一组IP协议组成,其中,()协议功能是通过链路配置分组、链路终结分组、链路维护分组建立、配置和管理数据链路连接。A、封装协议B、点对点隧道协议(PPTP)C、链路控制协议(LCP)D、网络控制协议(NCP)答案:C解析:PPP由一组IP协议组成:(1)封装协议:包装上层的各类数据报文,兼容常见硬件,支持同一链路传输多种网络层协议。(2)链路控制协议:通过链路配置分组、链路终结分组、链路维护分组建立、配置和管理数据链路连接。(3)网络控制协议:PPP的链路建立的最后阶段,选择使用哪种网络层协议(IP、IPX等),并传输选定协议的数据,丢弃没有选中的网络层分组数据。38.计算机采用分级存储体系的主要目的是为了解决(4)的问题。A、主存容量不足B、存储器读写可靠性C、外设访问效率D、存储容量、成本和速度之间的矛盾答案:D解析:计算机采用分级存储体系的主要目的是为了解决存储容量、成本和速度之间的矛盾问题。分级存储体系是指将存储器按照速度、容量和成本等因素分为多个层次,每个层次的存储器都有其特定的特点和应用范围。通常分为高速缓存、主存储器和辅助存储器三个层次。高速缓存是速度最快、容量最小、成本最高的存储器,主要用于存放CPU频繁访问的数据和指令;主存储器是速度较快、容量较大、成本较高的存储器,主要用于存放程序和数据;辅助存储器是速度较慢、容量较大、成本较低的存储器,主要用于长期存储数据和程序。通过分级存储体系,可以在不影响计算机性能的前提下,提高存储容量和降低成本。因此,答案为D。39.在网络数据传输过程中都是收、发双向进行的。一般来说,对于光纤介质也就需要两条光纤分别负责数据的发送和接收。近年来已经有了在单条光纤上同时传输收发数据的技术,下面支持单条光纤上同时传输收发数据的技术是()。A、WiFi和WiMAXB、ADSL和VDSLC、PPPoE和802.1xD、GPON和EPON答案:D解析:PON的复杂性在于信号处理技术。在下行方向上,交换机发出的信号是广播式发给所有的用户。在上行方向上,各ONU(光网络单元)必须采用某种多址接入协议如时分多路访问TDMA(TimeDivisionMultipleAccess)协议才能完成共享传输通道信息访问。目前用于宽带接入的PON技术主要有:EPON和GPON。40.若用户针对待建设的网络系统的存储子系统提出的要求是:存取速度快、可靠性最高、可进行异地存取和备份,首选方案是IPSAN,其中硬盘系统应选用()A、RAID0B、RAID5C、RAID3D、RAID10答案:D解析:本题考察的是存储子系统的选型,要求存取速度快、可靠性最高、可进行异地存取和备份,首选方案是IPSAN。而硬盘系统应选用RAID10。RAID是一种数据存储技术,通过将多个硬盘组合起来,提高数据存储的可靠性和性能。RAID0、RAID3、RAID5和RAID10都是常见的RAID级别。RAID0是将数据分散存储在多个硬盘上,提高了数据读写速度,但是没有冗余备份,一旦其中一个硬盘出现故障,所有数据都会丢失。RAID3和RAID5都是通过分布式存储和校验码来提高数据的可靠性,但是在写入数据时需要进行计算,会降低写入速度。RAID10是将多个硬盘分成两组,每组内采用RAID1的方式进行数据备份,然后再将两组硬盘进行RAID0的组合,既提高了数据读写速度,又保证了数据的可靠性。因此,对于要求存取速度快、可靠性最高、可进行异地存取和备份的存储子系统,选用RAID10是最合适的选择。综上所述,本题的正确答案是D。41.网络生命周期的迭代模型的五阶段模型,顾名思义分为五个阶段,其中()不属于该迭代模型。关于五阶段模型,(请作答此空)是不正确的说法。以下特点中,不属于该阶段模型优缺点的是()。A、下一个阶段开始之前,前面的每个阶段的工作必须已经完成B、一般情况下,发现前阶段的问题,可以返回到前面的阶段C、如果出现前一阶段的工作没有完成就开始进入下一个阶段,则会对后续的工作造成较大的影响D、五阶段周期是较为常见的迭代周期划分方式答案:B解析:五阶段周期是较为常见的迭代周期划分方式,将一次迭代划分为五个阶段。需求规范;通信规范;逻辑网络设计;物理网络设计;实施阶段。按照这种流程构建网络,在下一个阶段开始之前,前面的每个阶段的工作必须已经完成。一般情况下,不允许返回到前面的阶段,如果出现前一阶段的工作没有完成就开始进入下一个阶段,则会对后续的工作造成较大的影响,甚至产生工期拖后和成本超支。主要优势在于所有的计划在较早的阶段完成,该系统的所有负责人对系统的具体情况以及工作进度都非常清楚,更容易协调工作。五阶段周期的缺点是比较死板,不灵活。因为往往在项目完成之前,用户的需求经常会发生变化,这使得已开发的部分需要经常修改,从而影响工作的进程,所以基于这种流程完成网络设计时,用户的需求确认工作非常重要。五阶段周期由于存在较为严格的需求和通信分析规范,并且在设计过程中充分考虑了网络的逻辑特性和物理特性,因此较为严谨,适用于网络规模较大,需求较为明确,在一次迭代过程中需求变更较小的网络工程。42.常用的虚拟存储器由()两级存储器组成。A、主存-辅存B、Cache-主存C、ache-辅存D、主存—硬盘答案:A解析:从虚存的概念可以看出,主存-辅存的访问机制与cache-主存的访问机制是类似的。这是由cache存储器、主存和辅存构成的三级存储体系中的两个层次。cache和主存之间以及主存和辅存之间分别有辅助硬件和辅助软硬件负责地址变换与管理,以便各级存储器能够组成有机的三级存储体系。cache和主存构成了系统的内存,而主存和辅存依靠辅助软硬件的支持构成了虚拟存储器。43.在网络故障检测中,将多个子网断开后分别作为独立的网络进行测试,属于()检查。A、整体B、分层C、分段D、隔离答案:C解析:将多个子网断开后分别作为独立的网络进行测试,属于分段检查。既然断开就不可能是整体检查,而在断开子网的时候并没有分层或者按照OSI的参考模型来检测,另外断开子网并不是隔离网络。44.处理机主要由处理器、存储器和总线组成。总线包括()。A、数据总线、地址总线、控制总线B、并行总线、串行总线、逻辑总线C、单工总线、双工总线、外部总线D、逻辑总线、物理总线、内部总线答案:A解析:广义来说,连接电子元件间的导线都称为总线。总线包括数据总线、地址总线、控制总线。45.网络生命周期的迭代模型的核心思想中,()决定是否结束网络系统的生命周期。A、成本评价机制B、原型法C、螺旋模型D、面向对象答案:A解析:网络生命周期的迭代模型的核心思想是网络应用驱动理论和成本评价机制,当网络系统无法满足用户的需求时,就必须进入到下一个迭代周期。经过迭代周期后,网络系统将能够满足用户的网络需求;成本评价机制决定是否结束网络系统的生命周期。46.在下面4种病毒中,()可以远程控制网络中的计算机。A、worm.Sasser.fB、Win32.CIHC、Trojan.qq3344D、Macro.Melissa答案:C解析:worm.Sasser.f(震荡波变种f),该自运行的蠕虫通过使用Windows的一个漏洞来传播。该病毒并不通过邮件传播,而是通过命令易受感染的机器下载特定文件并运行,来达到感染的目的。Win32.CIH,CIH病毒的一种,属文件型病毒,主要感染各种Windows95以上系统中的可执行文件。Trojan.qq3344(QQ尾巴)是一种攻击QQ软件的木马程序,中毒之后,QQ会无故向好友发送垃圾消息或木马网址,而接受消息方点击相关URL后,本地计算机就有可能被植入木马,被远程控制。Macro.Melissa(梅丽莎病毒)是一种宏病毒。47.在局域网中仅某台主机上无法访问域名为.ccc.的网站(其他主机访问正常),在该主机上执行ping命令时有显示信息如下:分析以上信息,该机不能正常访问的可能原因是()。A、该主机的TCP/IP协议配置错误B、该主机设置的DNS服务器工作不正常C、该主机遭受ARP攻击导致网关地址错误D、该主机所在网络或网站所在网络中配置了ACL拦截规则答案:D解析:“destinationnetunreachable”,原因有:·ping的IP地址错误;·ping的IP地址在局域网中不存在;·ping的IP地址所在的设备拒绝了被ping响应;·路由器没有到达目标网段的路由(主机地址不可达,就会被路由器丢弃);上述原因,结合题目,网络设备配置ACL拒绝了被ping响应最有可能。48.SMTP服务器端使用的端口号默认为()。A、21B、25C、53D、80答案:B解析:SMTP主要负责底层的邮件系统如何将邮件从一台机器发送至另外一台机器。该协议工作在TCP协议的25号端口。49.网络生命周期的迭代模型的五阶段模型,顾名思义分为五个阶段,其中(请作答此空)不属于该迭代模型。关于五阶段模型,()是不正确的说法。以下特点中,不属于该阶段模型优缺点的是()。A、需求规范B、网络规范C、逻辑网络设计D、物理网络设计答案:B解析:五阶段周期是较为常见的迭代周期划分方式,将一次迭代划分为五个阶段。需求规范;通信规范;逻辑网络设计;物理网络设计;实施阶段。按照这种流程构建网络,在下一个阶段开始之前,前面的每个阶段的工作必须已经完成。一般情况下,不允许返回到前面的阶段,如果出现前一阶段的工作没有完成就开始进入下一个阶段,则会对后续的工作造成较大的影响,甚至产生工期拖后和成本超支。主要优势在于所有的计划在较早的阶段完成,该系统的所有负责人对系统的具体情况以及工作进度都非常清楚,更容易协调工作。五阶段周期的缺点是比较死板,不灵活。因为往往在项目完成之前,用户的需求经常会发生变化,这使得已开发的部分需要经常修改,从而影响工作的进程,所以基于这种流程完成网络设计时,用户的需求确认工作非常重要。五阶段周期由于存在较为严格的需求和通信分析规范,并且在设计过程中充分考虑了网络的逻辑特性和物理特性,因此较为严谨,适用于网络规模较大,需求较为明确,在一次迭代过程中需求变更较小的网络工程。50.脉冲编码调制(PCM)技术主要用于解决(请作答此空)的问题;其必须经过()三个步骤。A、在数字线路上传输模拟信号B、在数字线路上传输数字信号C、在模拟线路上传输模拟信号D、在模拟线路上传输数字信号答案:A解析:脉冲编码调制(PCM)技术是一种将模拟信号转换为数字信号的技术,主要用于解决在数字线路上传输模拟信号的问题。因此,答案为A。PCM技术必须经过三个步骤,分别是采样、量化和编码。采样是将模拟信号按照一定的时间间隔进行采样,量化是将采样后的信号转换为一定数量的离散值,编码是将离散值转换为二进制码。这三个步骤是PCM技术的核心步骤,必须依次进行。因此,空缺处应填写“采样、量化和编码”,故选项为A。51.RIP路由的更新周期为(请作答此空)秒,如果路由器()秒没有回应,则标志路由不可达,如果()秒内没有回应,则删除路由表信息。A、10B、30C、40D、90答案:B解析:RIP(RoutingInformationProtocol)是一种基于距离向量的路由协议,其更新周期为30秒。如果一个路由器在30秒内没有回应,则标志该路由不可达;如果60秒内没有回应,则删除该路由表信息。因此,本题的答案为B选项,即30秒。52.采用网络测试工具()可以进行光纤长度、光纤的传输衰减、接头衰减和故障定位等的测量。A、OTDRB、TDRC、BERTD、Sniffer答案:A解析:OTDR(OpticalTimeDomainReflectometer),光时域反射仪,是利用光线在光纤中传输时的瑞利散射和菲涅尔反射所产生的背向散射而制成的精密的光电一体化仪表,它被广泛应用于光缆线路的维护、施工之中,可进行光纤长度、光纤的传输衰减、接头衰减和故障定位等的测量。TDR(TimeDomainReflectometry),时域反射仪,一种对反射波进行分析的遥控测量技术,在遥控位置掌握被测量物件的状况。在网络介质侧试中可用于测试电缆断点。BERT(BitErrorRatioTester),误码率测试仪,用于测试网络传输中的误码率。Sniffer是一种网络数据嗅探器,是一种基于被动侦听原理的网络分析方式。使用这种技术方式,可以监视网络的状态、数据流动情况以及网络上传输的信息。53.下图所示为一种数字签名方案,网上传送的报文是(请作答此空),防止A抵赖的证据是()A、PB、DA(P)C、EB(DA(P))D、A答案:C解析:注意方框图中操作的先后次序,其中先用A的私钥进行Da解密运算,再用B的公钥进行Eb加密操作,因此网上传送的就是EB(DA(P))。防止A抵赖的证据的因为接收到的信息中有A的私钥信息。也就是DA(P)。54.在采用CSMA/CD控制方式的总线网络上,假定τ=总线上单程传播时间,T0=发送一个帧需要的时间(=帧长/数据率),a=τ/T0。信道利用率的极限值为()。A、1/(1+a)B、a/(1+a)C、a/(1+2a)D、1/(1+2a)答案:A解析:本题考查应用数学中概率统计知识的应用。信道利用率达到极限的条件是:一个节点发送的一个帧到达目的地后,某一个节点接着发送,介质没有空闲,也没有出现冲突的情况。此时,发送1帧的时间是T0,帧的传播延迟是τ,总时间为T0+τ,利用率为T0/(T0+τ)=1/(1+a)。55.安全管理制度中信息安全有三条基本的管理原则____A、人员允许下不单独工作、限制使用范围、责任落实B、人员允许下不单独工作、限制使用时间、责任分散C、建立文档制度、建立管理制度、建立责任制度D、建立总体方针、建立管理制度、建立操作规程答案:B解析:本题考查安全管理制度中信息安全的基本管理原则。选项A中的“限制使用范围”和“责任落实”是正确的,但“人员允许下不单独工作”不符合实际情况,因为有些情况下需要单独工作。选项C中的“建立文档制度”和“建立责任制度”是正确的,但“建立管理制度”过于笼统。选项D中的“建立总体方针”和“建立操作规程”是正确的,但同样过于笼统。只有选项B中的“人员允许下不单独工作”、“限制使用时间”和“责任分散”三个原则是比较全面、准确的,因此选B。56.杀毒软件报告发现病毒Macro.Melissa,这类病毒主要感染目标是()。A、EXE或可执行文件B、Word或Excel文件C、DLL系统文件D、磁盘引导区答案:B解析:恶意代码的一般命名格式为:恶意代码前缀.恶意代码名称.恶意代码后缀。恶意代码前缀是根据恶意代码特征起的名字,具相同前缀的恶意代码通常具有相同或相似的特征。前缀Macro表示Macro.Melissa是一种宏病毒,主要感染office文件。57.工程师利用测试设备对某信息点已经连接好的网线进行测试时,发现有4根线不通,但计算机仍然能利用该网线连接上网。则不通的4根线可能是()。某些交换机级联时,需要交换UTP一端的线序,其规则是(请作答此空),对变更了线序的UTP,最直接的测试方式是()。A、1<-->2,3<-->4B、1<-->2,3<-->6C、1<-->3,2<-->6D、5<-->6,7<-->8答案:C解析:本题考查网络布线与测试方面的基本知识。根据相关标准,10Mbps以太网只使用四根线,UTP电缆中的1-2-3-6四个线是必须的,分别配对成发送和接收信道。具体规定为:1、2线用于发送,3、6线用于接收。但百兆以太网、千兆以太网需要使用全部8根线。当需要交换线序时,将线的其中一端的1<-->3,2<-->6分别对调。对变更了线序的UTP进行测试时,最简单的方法是利用万用表测试。58.张工应邀为一炼钢厂的中心机房设计设备方案。其现状是:机房处于车间附近,车间具有很高的温度,所用设备具有很强的交流电流;控制系统基于计算机网络实现数据传输、存储;约有2000个监测点(通过多台PLC设备实现),每个监测点每2ms取样一次4字节的监测数据,通过网络发送到网络中心,并以文件形式被保存到文件服务器上,所有监测数据需在服务器上保存半年以上;对各种设备的控制信号通过同一网络传输到各监控点上;各种监测数据可在异地通过公用网络同步查看并进行实时分析。张工的方案中,将设备分为了三类:一是服务器类,设计了文件服务器、数据库服务器、控制服务器、监控服务器等四个主要服务器,二是网络设备类,设计了一个路由器、5台千兆交换机等主要设备,三是辅助类,包括UPS、机房监控系统、空调等主要设备,另外计划配置有关软件系统。文件服务器采用RAID5冗余模式、容量为1TB的硬盘构建,则应配置的硬盘数至少为(),优先采用的结构是()。监控服务器负责接收、处理监测数据,其恰当的机型是()。所配置的监测数据分析软件应具备的最基本功能是()。交换机最必要的配置是(请作答此空)。根据上述需求,至少应增加的一台设备是()。A、双电源B、光纤模块C、VLAN功能D、ACL功能答案:B解析:本题考查重要的网络资源设备及机房设计的有关知识。文件服务器的硬盘容量的最低需求为能存储半年的数据:183(天)*86400(秒/天)*500(次采样/秒)*4(B/次采样)*2000≈63TB。应该磁盘作为文件服务器的附属存储设备,因此首选NAS结构。监控服务器负责接收、处理监测数据,选用小规模SMP就能满足要求。对实时数据监测的最重要功能之一是监测其变化趋势,因此趋势图分析时必不可少的。因数据的实时性要求很高,且工作环境电磁干扰严重,因此引首选光纤作为信号传输介质。由于允许其他用户通过Internet访问监测数据,因此必须提供最基本的安全保证,而防火墙可限制非法用户访问。59.下列不属于电子邮件协议的是()。A、POP3B、SMTPC、SNMPD、IMAP4答案:C解析:本题考查的是电子邮件协议的相关知识。电子邮件协议是指用于电子邮件传输和接收的协议,常见的有POP3、SMTP、IMAP4等。而SNMP是简单网络管理协议,用于网络设备的管理和监控,与电子邮件协议无关。因此,选项C不属于电子邮件协议,是本题的正确答案。60.中国企业M与美国公司L进行技术合作,合同约定M使用一项在有效期内的美国专利,但该项美国专利未在中国和其他国家提出申请。对于M销售依照该专利生产的产品,以下叙述正确的是()。A、在中国销售,M需要向L支付专利许可使用费B、返销美国,M不需要向L支付专利许可使用费C、在其他国家销售,M需要向L支付专利许可使用费D、在中国销售,M不需要向L支付专利许可使用费答案:D解析:专利有明显的地域性限定特点。61.传输介质越长,传播延迟越大,由此导致的延迟失真越大。受传输距离的影响,()延迟失真最大。A、低速、数字信号B、高速、数字信号C、低速、模拟信号D、高速、模拟信号答案:B解析:延迟失真是有线传输介质独有的现象,这种变形是由有线介质上信号传播速率随着频率而变化所引起的。在一个有限的信号频带中,中心频率附近的信号速度最高,而频带两边的信号速度较低,这样,信号的各种频率成分将在不同的时间到达接收器。延迟失真对数字信号影响尤其重大,一个bit的信号成分可能溢出到其它的bit,引起信号内部的相互串扰,这将限制传输的位速率。62.研究表明,肿瘤的生长有以下规律:当肿瘤细胞数目超过1011时才是临床可观察的;在肿瘤生长初期,几乎每隔一定时间就会观测到肿瘤细胞数量翻一番;在肿瘤生长后期,肿瘤细胞的数目趋向某个稳定值。为此,图()反映了肿瘤的生长趋势。A、B、C、D、答案:D解析:本题考核应用数学基础知识63.在IPv6中,地址类型是由格式前缀来区分的。IPv6可聚合全球单播地址的格式前缀是()。A、001B、1111111010C、1111111011D、11111111答案:A解析:64.以下关于VPN的叙述中,正确的是()。A、VPN指的是用户通过公用网络建立的临时的、安全的连接B、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路C、VPN不能做到信息认证和身份认证D、VPN只能提供身份认证,不能提供数据加密的功能答案:A解析:在公用网络上建立专用网络,进行加密通讯。在企业网络中有广泛应用。VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问。由于传输的是私有信息,VPN用户对数据的安全性都比较关心。VPN主要采用四项技术来保证安全,这四项技术分别是隧道技术(Tunneling)、加解密技术(Encryption&Decryption)、密钥管理技术(KeyManagement)、使用者与设备身份认证技术(Authentication)。65.一个安全的身份识别协议至少应满足两个条件:识别者A能向验证者B证明他的确是A;在识别者A向验证者提供了证明他的身份的信息后,验证者B不能取得A的任何有用的信息,即B不能模仿A向第三方证明他是A。以下选项中,不满足上述条件的认证协议有()。A、一次一密机制B、X.509认证协议C、凯撒加密D、Kerberos认证协议答案:C解析:目前已设计出了许多满足安全的身份识别协议,主要有以下几类:一次一密机制;X.509认证协议;Kerberos认证协议等。66.双绞线的一端按照TIA/EIA568A线序排列,另一端按照TIA/EIA568B线序排列,两端装好RJ45水晶头,这样的线可用于()的连接。A、网卡到集线器B、网卡到交换机C、交换机到交换机D、交换机到路由器答案:C解析:所谓的直通线就是线的两头都568B或者都是568A标准,而交叉线就一头B一头A直通线接不同的设备如路由器和交换机,而交叉线接相同的设备如:交换机和交换机,PC与PC。其中路由器当做PC来看。67.以下()属于万兆以太网的标准。A、IEEE802.5B、IEEE802.3zC、IEEE802.3aeD、IEEE802.11n答案:C解析:IEEE802.3ae:万兆以太网(10GigabitEthernet)。该标准仅支持光纤传输,提供两种连接:一种是和以太网连接,速率为10Gb/s物理层设备,即LANPHY;另一种是与SHD/SONET连接,速率为9.58464Gb/s的WAN设备,即WANPHY。通过WANPHY可以与SONETOC-192结合,通过SONET城域网提供端到端连接。该标准支持10Gbase-s(850nm短波)、10Gbase-l(1310nm长波)、10Gbase-E(1550nm长波)三种规格,最大传输距离分别为300m、10km和40km。802.3ae支持802.3标准中定义的最小帧长和最大帧长,不采用CSMA/CD方式,只用全双工方式(千兆以太网和万兆以太网的最小帧长为512字节)。68.某网站向CA中请了数字证书,用户通过()来验证网站的真伪。在用户与网站进行安全通信时,用户可以通过(请作答此空)进行加密和验证,该网站通过()进行解密和签名。A、CA的签名B、证书中的公钥C、网站的私钥D、用户的公钥答案:B解析:在X.509标准中,包含在数字证书中的数据域有证书、版本号、序列号(唯一标识每一个CA下发的证书)、算法标识、颁发者、有效期、有效起始日期、有效终止日期、使用者、使用者公钥信息、公钥算法、公钥、颁发者唯一标识、使用者唯一标识、扩展、证书签名算法、证书签名(发证机构即CA对用户证书的签名)。数字证书能验证实体身份,而验证证书有效性的主要是依据数字证书所包含的证书签名。如图1所示,网站通讯用户发送数据时使用网站的公钥(从数字证书中获得)加密,收到数据时使用网站的公钥验证网站的数字签名;网站利用自身的私钥对发送的消息签名和对收到的消息解密。69.逆向工程导出的信恳可以分为4个抽象层次,()可以抽象出反映程序段功能及程序段之间关系的信息。A、实现级B、结构级C、功能级D、领域级答案:C解析:考核逆向工程基础。70.互联网上的各种应用对网络QoS指标的要求不一,下列应用中对实时性要求最高的是()。A、浏览页面B、视频会议C、邮件接收D、文件传输答案:B解析:浏览页面、邮件接收以及文件传输对实时性没有太高要求,视频会议必须保障实时性。71.交换机上的ACL不能实现的功能是()。A、限制每个端口的数据率B、限制每个端口的流量C、限制每个端口可接入的IP地址D、限制每个端口可接入的MAC地址答案:B解析:ACL是新型交换机具有的、实现访问控制的功能,具有限制每个端口的数据率、限制每个端口可接入的IP地址、限制每个端口可接入的MAC地址等很多功能,但一般都不能限制每个端口的流量。72.相比于TCP,UDP的优势为()。A、可靠传输B、开销较小C、拥塞控制D、流量控制答案:B解析:UDP的基本概念,无连接不可靠的传输,最大的优势简单,效率高,开销小。73.软件测试一般分为两个大类:动态测试和静态测试。前者通过运行程序发现错误,包括(请作答此空)等方法;后者采用人工和计算机辅助静态分析的手段对程序进行检测,包括()等方法。A、边界值分析、逻辑覆盖、基本路径B、桌面检查、逻辑覆盖、错误推测C、桌面检查、代码审查、代码走查D、错误推测、代码审查、基本路径答案:A解析:边界值分析法就是对输入或输出的边界值进行测试的一种黑盒测试方法。通常边界值分析法是作为对等价类划分法的补充,这种情况下,其测试用例来自等价类的边界。边界值分析有以下几种:(1)边界值分析使用与等价类划分法相同的划分,只是边界值分析假定错误更多地存在于划分的边界上,因此在等价类的边界上以及两侧的情况设计测试用例。]?例:测试计算平方根的函数--输入:实数--输出:实数--规格说明:当输入一个0或比0大的数的时候,返回其正平方根;当输入一个小于0的数时,显示错误信息"平方根非法-输入值小于0"并返回0;(2)等价类划分:I.可以考虑作出如下划分:a、输入(i)<0和(ii)>=0b、输出(a)>=0和(b)ErrorII.测试用例有两个:a、输入4,输出2。对应于(ii)和(a)。b、输入-10,输出0和错误提示。对应于(i)和(b)。(3)边界值分析:划分(ii)的边界为0和最大正实数;划分(i)的边界为最小负实数和0。由此得到以下测试用例:a、输入{最小负实数}b、输入{大于最小负实数,且趋近于最小值}c、输入0逻辑覆盖是以程序内部的逻辑结构为基础的设计测试用例的技术。它属白盒测试。白盒测试的测试方法有代码检查法、静态结构分析法、静态质量度量法、逻辑覆盖法、基本路径测试法、域测试、符号测试、Z路径覆盖、程序变异。白盒测试法的覆盖标准有逻辑覆盖、循环覆盖和基本路径测试。白盒测试的测试方法有代码检查法、静态结构分析法、静态质量度量法、逻辑覆盖法、基本路径测试法、域测试、符号测试、Z路径覆盖、程序变异。其中运用最为广泛的是基本路径测试法基本路径测试法是在程序控制流图的基础上,通过分析控制构造的环路复杂性,导出基本可执行路径集合,从而设计测试用例的方法。74.计算机网络机房建设中,为了屏蔽外界干扰、漏电及电火花等,要求所有计算机网络设备的机箱、机柜、机壳等都需接地,该接地系统称为安全地,安全地接地电阻要求小于()。A、1ΩB、4ΩC、5ΩD、10Ω答案:B解析:计算机网络机房建设中,为了屏蔽外界干扰、漏电及电火花等,要求所有计算机网络设备的机箱、机柜、机壳等都需接地,该接地系统称为安全地,安全地接地电阻要求小于4Ω。75.下面ACL语句中,表达“禁止外网和内网之间互相ping”的是()。A、ccess-list101permitanyanyB、access-list101permiticmpanyanyC、access-list101denyanyanyD、access-list101denyicmpanyany答案:D解析:答案解析:在计算机网络中,访问控制列表(ACL)是一种安全机制,用于过滤进入和离开网络接口的数据包。ACL基于定义的规则来决定哪些数据包应被允许或拒绝。首先,我们需要理解每个选项的含义:A.`access-list101permitanyany`:这个规则表示允许任何源地址到任何目的地址的数据包通过。B.`access-list101permiticmpanyany`:这个规则表示允许任何源地址发出的ICMP(InternetControlMessageProtocol,互联网控制消息协议)数据包到任何目的地址。ICMP通常用于发送错误消息和网络诊断消息,如ping请求和响应。C.`access-list101denyanyany`:这个规则表示拒绝任何源地址到任何目的地址的数据包。这是一个非常严格的规则,会阻止所有流量。D.`access-list101denyicmpanyany`:这个规则表示拒绝任何源地址发出的ICMP数据包到任何目的地址。这正是我们需要的规则,因为它会阻止外网和内网之间互相发送ICMP数据包,即禁止互相ping。根据题目要求“禁止外网和内网之间互相ping”,我们需要找到一条能阻止ICMP数据包的规则。选项A和B都允许ICMP数据包通过,因此不符合要求。选项C虽然会阻止所有数据包,但过于严格,不仅仅是ICMP数据包。而选项D正好符合题目要求,只拒绝ICMP数据包,因此是正确答案。所以,表达“禁止外网和内网之间互相ping”的ACL语句是D.`access-list101denyicmpanyany`。76.网络路由器()。A、可以连接不同的子网B、主要用于局域网接入InternetC、主要起分隔网段的作用D、工作数据链路层答案:A解析:本题属于基础概念题,B选项若修改为可以用于局域网接入Internet也是正确的,但是描述不正确。77.多重安全网关是一种网络隔离技术,其对数据交换采用的防护策略是()A、人工策略B、架桥策略C、缓存策略D、渡船策略答案:B解析:多重安全网关是一种网络隔离技术,其主要作用是在不同的网络之间建立安全隔离,防止网络攻击和数据泄露。在数据交换方面,多重安全网关采用的防护策略是架桥策略。这种策略可以将不同网络之间的数据进行转发和过滤,确保数据的安全性和完整性。因此,本题的正确答案是B。人工策略、缓存策略和渡船策略都不是多重安全网关采用的防护策略。78.某企业有电信和联通2条互联网接入线路,通过部署()可以实现内部用户通过电信信道访问电信目的的IP地址,通过联通信道访问联通目的的IP地址。也可以配置基于(请作答此空)的策略路由,实现行政部和财务部通过电信信道访问互联网,市场部和研发部通过联通信道访问互联网。A、目标地址B、源地址C、代价D、管理距离答案:B解析:两个运营商的连接,明显是负载均衡设备。考前串讲讲过的习题。79.当网络通信出现拥塞时,路由器发出ICMP()报文。A、回声请求B、掩码请求C、源点抑制D、路由重定向答案:C解析:80.关于灾难恢复指标RTO和RPO的说法正确的是()。双活数据中心中,RTO和RPO的值趋近于(请作答此空)。A、1B、0.5C、0D、-1答案:C解析:所谓RTO,RecoveryTimeObjective,它是指灾难发生后,从IT系统当机导致业务停顿之时开始,到IT系统恢复至可以支持各部门运作、恢复运营之时,此两点之间的时间段称为RTO。所谓RPO,RecoveryPointObjective,是指从系统和应用数据而言,要实现能够恢复至可以支持各部门业务运作,系统及生产数据应恢复到怎样的更新程度。这种更新程度可以是上一周的备份数据,也可以是上一次交易的实时数据。RPO和RTO越小,投资将越大。双活数据中心中,RTO和RPO的值趋近于0。81.项目管理方法的核心是风险管理与()相结合。A、目标管理B、质量管理C、投资管理D、技术管理答案:A解析:项目管理方法的核心是风险管理与目标管理相结合。82.目前,通用的办法是采用基于PKI结构结合数字证书,通过把要传输的数字信息进行加密保证信息传输的()A、真实性、完整性B、保密性、完整性C、保密性、不可抵赖性D、真实性、不可抵赖性答案:B解析:目前,通用的办法是采用基于PKI结构结合数字证书,通过把要传输的数字信息进行加密,保证信息传输的保密性、完整性。83.某计算机系统采用5级流水线结构执行指令,设每条指令的执行由取指令(2△t)、分析指令(10t)、取操作数(3△t)、运算(1Ot),写回结果(20t)组成,并分别用5个子部件完成,该流水线的最大吞吐率为();若连续向流水线拉入10条指令,则该流水线的加速比为(请作答此空)。A、1:10B、2:1C、5:2D、3:1答案:C解析:最大吞吐率:单位时间内流水线完成的任务数量。最大吞吐率Tpmax==1/max(..j..m,而其中,m是流水线的段数,是特定过程段执行时间。如果,-条流水线的段数越多,过程执行时间越长,那么,这条流水线的理论吞吐率就越小。加速比(S)定义:不使用流水线所用的时间与使用流水线所用的时间比即为加速比。通常加速比大于1就可以了。T=(10-1)*3△t+(2+1+3+1+2)st=36△t,指令条数=10.不使用流水线的时间t0=(2+1+3+1+2)4t*10=90△t。加速比=90△t/36△t=5/2实际吞吐率=10/36△t,这里有个坑,就是要求的是最大吞吐率。在最大的时间段是3△t。因此是1/3△t84.以下关于光缆的弯曲半径的说法中不正确的是()。A、光缆弯曲半径太小易折断光纤B、光缆弯曲半径太小易发生光信号的泄露影响光信号的传输质量C、施工完毕光缆余长的盘线半径应大于光缆半径的15倍以上D、施工中光缆的弯折角度可以小于90度答案:D解析:施工中光缆的弯折角度不应该小于90度,部分施工资料所说的不超过90度的意思也是不要小于90度的意思。85.SNMPv2提供了3种访问管理信息的方法,这3种方法不包括()。A、管理站向代理发出通信请求B、代理向管理站发出通信请求C、管理站与管理站之间的通信D、代理向管理站发送陷入报文答案:B解析:网管站通过SNMP向被管设备的网络管理代理发出各种请求报文,代理则接收这些请求后完成相应的操作,可以把自身信息主动通知给网管站。86.在OSPF协议中,链路状态算法用于()。A、生成链路状态数据库B、计算路由表C、产生链路状态公告D、计算发送路由信息的组播树答案:B解析:链路状态选路算法的工作原理如下[2](1)在参与链路状态选路的路由器集合中,每个路由器都需要通过某种机制来了解自己所连接的链路及其状态。(2)各路由器都能够将其所连接的链路的状态信息通知给网络中的所有其他路由器,这些链路信息包括链路状态、费用以及链路两端的路由器等。(3)链路状态信息的通过链路状态分组(LSP)来向整个网络发布。一个LSP通常包含源路由器的标识符、相邻路由器的标识符,以及之间链路的费用。每一个LSP都将被网络中的所有的路由器接收,并用于建立网络整体的统一拓扑数据库。由于网络中所有的路由器都发送LSP,经过一段时间以后,每一个路由器都保持了一张完整的网络拓扑图,再在这个拓扑图上,利用最短通路算法(例如Dijkstra算法等),路由器就可以计算出从任何源点到任何目的地的最佳通路。这样,每一个路由器都能够利用通路最短的原则建立一个以本路由器为根、分支到所有其他路由器的生成树,依据这个生成树就可以很容易地计算出本路由器的路由表。87.在相隔2000km的两地间通过电缆以4800b/s的速率传送3000比特长的数据包,从开始发送到接收完数据需要的时间是(),如果用50Kb/s的卫星信道传送,则需要的时间是(请作答此空)。A、70msB、330msC、500msD、600ms答案:B解析:简单计算题型,原理与上一题相同。发送时延+传输时延但是传输时延在卫星链路中是一个常数,固定为270ms,是数据发送到卫星,并从卫星回传的时间常数。因此=270ms+3000bit/50*10^3bps=270ms+60*10^(-3)s=270ms+60ms=330ms。88.网络地址和端口翻译(NAPT)用于(请作答此空),这样做的好处是()A、把内部的大地址空间映射到外部的小地址空间B、把外部的大地址空间映射到内部的小地址空间C、把内部的所有地址映射到一个外部地址D、把外部的所有地址映射到一个内部地址答案:C解析:NPAT(NetworkPortAddressTranslations,网络端口地址转换)也被称为“多对一”的NAT,或者叫PAT(PortAddressTranslations,端口地址转换)、NPAT(NetworkAddressPortTranslations,网络端口地址转换)、地址超载(addressoverloading)89.按照网络分级设计模型,通常把网络设计分为3层,即核心层、汇聚层和接入层。以下叙述中()是不正确的。A、核心层实现访问控制列表检查功能B、汇聚层实现网络的访问策略控制C、工作组服务器,放置
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年摄影灯泡项目申请报告模范
- 2024-2025学年新疆省克孜勒苏柯尔克孜自治州三年级数学第一学期期末统考试题含解析
- 2025年城市文化展示系统项目规划申请报告模板
- 2025年服装电子商务项目立项申请报告范文
- 2025年植物稳态营养肥料项目立项申请报告
- 小学毕业典礼讲话稿15篇
- 本科毕业自我鉴定
- 元旦邀请函范文汇编10篇
- 七年级地理上册 4.1 气温和气温的分布教学实录 晋教版
- 去工厂实习报告模板锦集6篇
- 《规则意识班会》课件
- 刑事辩护与犯罪辩解高级辩护技巧与战略
- 浙江工商大学高级商务汉语一期末考试 卷附有答案
- 2021年全国普通高等学校招生统一考试语文试卷 全国甲卷(含解析)
- 员工离职登记表(工作交接表)
- 05K405 新型散热器选用与安装
- 明亚保险经纪人考试题库答案
- 精心设计“每日一练”探求“轻负高质”练习策略
- 教务处期末考试的工作总结
- 李玫瑾心理抚养儿童人格形成及培养
- 设备维护与故障排除项目设计评估方案
评论
0/150
提交评论