(必练)计算机软考(高级)网络规划设计师备考题库宝典(核心题版)_第1页
(必练)计算机软考(高级)网络规划设计师备考题库宝典(核心题版)_第2页
(必练)计算机软考(高级)网络规划设计师备考题库宝典(核心题版)_第3页
(必练)计算机软考(高级)网络规划设计师备考题库宝典(核心题版)_第4页
(必练)计算机软考(高级)网络规划设计师备考题库宝典(核心题版)_第5页
已阅读5页,还剩234页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1(必练)计算机软考(高级)网络规划设计师备考题库宝典(核心题版)一、单选题1.RIPV2路由协议在发送路由更新时,使用的目的IP地址是()。A、55B、C、0D、答案:B解析:RIPV2路由协议使用组播方式发送路由更新信息,目的IP地址为。选项A的地址为广播地址,不符合组播的特点;选项C的地址为OSPF协议的组播地址;选项D的地址为所有路由器都会接收的组播地址,但不是RIPV2协议的目的地址。因此,正确答案为B。2.某大学拟建设无线校园网,委托甲公司承建,甲公司的张工带队去进行需求调研,获得的主要信息有:校园面积约4km2,要求在室外绝大部分区域及主要建筑物内实现覆盖,允许同时上网用户数量为5000以上,非本校师生不允许自由接入,主要业务类型为上网浏览、电子邮件、FTP、QQ等,后端与现有校园网相连。张工据此撰写了需求分析报告,提交了逻辑网络设计方案,其核心内容包括:①网络拓扑设计②无线网络设计③安全接入方案设计④地址分配方案设计⑤应用功能配置方案设计以下三个方案中符合学校要求,合理可行的是:无线网络选型的方案采用();室外供电的方案是();无线网络安全接入的方案是(请作答此空)。A、通过MAC地址认证B、通过IP地址认证C、通过用户名与密码认证D、通过用户的物理位置认证答案:C解析:首先,无线网络选型时基于WLAN的技术建设无线校园网是经济可行的方案;其次室外供电的方案是以PoE方式供电,太阳能供电不能保障不间断,地下埋设专用供电电缆以及高空架设专用供电电缆覆盖的范围较大,工程复杂。无线网络安全接入的方案是通过用户名与密码认证,其他方式都不适用。3.假设网络的生产管理系统采用B/S工作方式,经常上网的用户数为100个,每个用户每分钟平均产生11个事务,平均事务量大小为0.06MB,则这个系统需要的传输速率为()。A、5.28Mb/sB、8.8Mb/sC、66Mb/sD、528Mb/s答案:B解析:假设网络的生产管理系统采用B/S工作方式,经常上网的用户数为100个,每个用户每分钟平均产生11个事务,平均事务量大小为0.06MB,则这个系统需要的传输速率为100*11*0.06*8/60=8.8Mb/s。4.以下关于主动防御的说法中,不准确的是A、主动防御技术是指以“程序行为自主分析判定法”为理论基础B、主动防御是一种阻止恶意程序执行的技术,他比较好的弥补了传统杀毒软件采用“特征码查杀”和“监控”相对滞后的技术弱点,可以提前预防病毒木马C、主动防御技术集成了启发式扫描技术和行为监控及行为阻断等技术D、主动防御技术能有效阻断新木马病毒的入答案:D解析:A选项中提到了“程序行为自主分析判定法”,这是主动防御技术的理论基础,是正确的。B选项中提到了主动防御技术的优点,也是正确的。C选项中提到了主动防御技术集成了启发式扫描技术和行为监控及行为阻断等技术,也是正确的。D选项中提到了主动防御技术能有效阻断新木马病毒的入侵,这是主动防御技术的一个重要功能,也是正确的。综上所述,以上四个选项中都没有不准确的说法,因此答案为D。5.下列()设备可以隔离ARP广播帧。A、路由器B、网桥C、以太网交换机D、集线器答案:A解析:ARP协议是反向地址解析,它是通过在数据链路层的广播帧来完成解析的,因此工作在物理层上的集线器,工作在逻辑链路层上的网桥、以太网交换机都不能隔离其广播帧,只有工作在网络层上的路由器才能够隔离。6.在项目的每一个阶段结束时,审查项目完成情况与可交付成果是()。A、根据项目基线确定完成项目所需的资源数量B、根据已完成的工作量调整时间安排与成本基线C、决定项目是否应进入下一阶段D、接受客户对所交付项目的验收答案:C解析:本题考查项目阶段性管理的基本知识。在项目的每个阶段结束时,都要对项目完成情况与可交付成果进行审查,以确定项目是否应进入下一阶段。每个阶段的成果可看成是一个里程碑。7.配置路由器有多种方法,一种方法是通过路由器console端口连接终端进行配置,另一种方法是通过TELNET协议连接()进行配置。A、中继器B、AUX接口C、终端D、TCP/IP网络答案:D解析:telnet是一种基于TCP/IP网络的应用协议。8.关于网络资源命名的说法正确的是()。A、交换机可以使用sw作为开头B、名字不能包含位置代码C、名字可以使用大小写来标记更多的资源D、名字中可以使用连字符、下划线、空格等字符答案:A解析:对网络资源进行命名,并分配具体名称时,需要遵循一些特定的原则:增强易用性,名字应该简短、有意义、无歧义,用户可以很容易地通过名称来对应各类资源,例如交换机使用sw作为开头、服务器使用srv、路由器使用rt等;名字可以包含位置代码,设计人员可以在名字模型中加入特定的物理位置代码,例如第几分公司、总部等特殊的代码;名字中应尽量避免使用连字符、下划线、空格等不常用字符。名字不应该区分大小写,这样会导致用户使用的不方便。9.海明码是一种纠错编码,一对有效码字之间的海明距离是(),如果信息为6位,要求纠正1位错,按照海明编码规则,需要增加的校验位是(请作答此空)位。A、3B、4C、5D、6答案:B解析:海明码是一种纠错编码,可以检测和纠正数据传输中的错误。海明距离是指两个码字对应位不同的数量,也就是说,海明距离越大,两个码字之间的差异就越大,纠错能力也就越强。对于海明码,要求在信息位中增加一定数量的校验位,以便检测和纠正错误。根据海明编码规则,增加的校验位数量取决于要纠正的错误位数。对于纠正1位错的情况,需要增加的校验位数量为4位。因此,本题答案为B。10.关于灾难恢复指标RTO和RPO的说法正确的是(请作答此空)。双活数据中心中,RTO和RPO的值趋近于()。A、RPO越小投资越小B、RTO越小投资越小C、RPO越大投资越大D、RTO越小投资越大答案:D解析:所谓RTO,RecoveryTimeObjective,它是指灾难发生后,从IT系统当机导致业务停顿之时开始,到IT系统恢复至可以支持各部门运作、恢复运营之时,此两点之间的时间段称为RTO。所谓RPO,RecoveryPointObjective,是指从系统和应用数据而言,要实现能够恢复至可以支持各部门业务运作,系统及生产数据应恢复到怎样的更新程度。这种更新程度可以是上一周的备份数据,也可以是上一次交易的实时数据。RPO和RTO越小,投资将越大。双活数据中心中,RTO和RPO的值趋近于0。11.某公司欲对其内部的信息系统进行集成,需要实现在系统之间快速传递可定制格式的数据包,并且当有新的数据包到达时,接收系统会自动得到通知。另外还要求支持数据重传,以确保传输的成功。针对这些集成需求,应该采用()的集成方式。A、远程过程调用B、共享数据库C、文件传输D、消息传递答案:D解析:本题考核信息系统集成的基础12.计算机中CPU对其访问速度最快的是(5)。A、内存B、CacheC、通用寄存器D、硬盘答案:C解析:CPU中的通用寄存器是CPU内部存储器中速度最快的部分,它们直接与CPU核心相连,可以在一个时钟周期内完成读写操作,因此CPU对其访问速度最快。内存和硬盘的访问速度相对较慢,而Cache虽然比内存快,但仍然比通用寄存器慢。因此,选项C是正确答案。13.以太网使用的曼彻斯特编码和高速光纤网络使用的8B/10B编码是将数字数据编码为数字信号的常见方法,后者的编码效率大约是前者的()倍。A、0.5B、0.8C、1D、1.6答案:D解析:曼彻斯特编码是用两个脉冲编码表示一个bit,其效率为50%。8B/10B编码是用10个脉冲编码8个位,其效率为80%。14.甲公司接受乙公司委托开发了一项应用软件,双方没有订立任何书面合同。在此情形下,()享有该软件的著作权。A、甲公司B、甲、乙公司共同C、乙公司D、甲、乙公司均不答案:A解析:网络工程师考试中对著作权的考查,往往是以案例的形式考查考生是否掌握了如何判断侵权行为。因此这一节中提到的侵权行为必须要充分掌握。对计算机软件侵权行为的认定,实际是指对发生争议的某一个计算机程序与具有明确权利的正版程序的对比和鉴别。凡是侵权人主观上具有故意或过失对著作权法和计算机软件保护条例保护的软件人身权和财产权实施侵害行为的,都构成计算机软件的侵权行为。对著作权侵权行为的判断主要基于以下几个方面:(1)未经软件著作权人的同意而发表其软件作品。软件著作人享有对软件作品的公开发表权,未经允许,著作权人以外的任何人都无权擅自发表特定的软件作品。这种行为侵犯著作权人的发表权。(2)将他人开发的软件当作自己的作品发表。这种行为的构成主要是行为人欺世盗名,剽窃软件开发者的劳动成果,将他人开发的软件作品假冒为自己的作品而署名发表。只要行为人实施了这种行为,不管其发表该作品是否经过软件著作人的同意都构成侵权。这种行为侵犯了身份权和署名权。(3)未经合作者的同意将与他人合作开发的软件当作自己独立完成的作品发表。这种侵权行为发生在软件作品的合作开发者之间。作为合作开发的软件,软件作品的开发者身份为全体开发者,软件作品的发表权也应由全体开发者共同行使。如果未经其他开发者同意,将合作开发的软件当作自己的独创作品发表即构成侵权。(4)在他人开发的软件上署名或者涂改他人开发的软件上的署名。这种行为是在他人开发的软件作品上添加自己的署名,替代软件开发者署名或者将软件作品上开发者的署名进行涂改的行为。这种行为侵犯身份权和署名权。(5)未经软件著作权人的同意修改、翻译、注释其软件作品。这种行为侵犯了著作权人的使用权中的修改权、翻译权与注释权。对不同版本的计算机软件,新版本往往是旧版本的提高和改善。这种提高和改善应认定为是对原软件作品的修改和演绎。这种行为应征求原版本著作权人的同意,否则构成侵权。如果征得软件作品著作人的同意,因修改和改善新增加的部分,创作者应享有著作权。对是职务作品的计算机软件,参与开发的人员离开原单位后,如其对原单位享有著作权的软件进行修改、提高,应经过原单位许可,否则构成侵权。软件程序员接受第一个单位委托开发完成一个软件,又接受第二个单位委托开发功能类似的软件,仅将受第一个单位委托开发的软件略作改动即算完成提交给第二个单位,这种行为也构成侵权。(6)未经软件著作权人的同意,复制或部分复制其软件作品。这种行为侵犯了著作权人的使用权中的复制权。计算机软件的复制权是计算机软件最重要的著作财产权,也是通常计算机软件侵权行为的对象。这是由于软件载体价格相对低廉,复制软件简单易行、效率极高,而销售非法复制的软件即可获得高额利润。因此,复制是最为常见的侵权行为,是防止和打击的主要对象。当软件著作权经当事人的约定合法转让给转让者后,软件开发者未经允许不得复制该软件,否则也构成侵权。(7)未经软件著作权人同意,向公众发行、展示其软件的复制品。这种行为侵犯了发行权与展示权。(8)未经软件著作权人同意,向任何第三方办理软件权利许可或转让事宜。这种行为侵犯了许可权和转让权。15.ADSL采用()技术把PSTN线路划分为话音、上行和下行独立的信道A、时分复用B、频分复用C、空分复用D、码分多址答案:B解析:ADSL是利用分频的技术使低频信号和高频信号分离。16.生成树协议中,阻塞状态到侦听状态需要(9)秒,侦听状态到学习状态需要(10)秒。A、1015B、1510C、2015D、3020答案:C解析:阻塞状态到侦听状态需要20秒,侦听状态到学习状态需要15秒,学习状态到转发状态需要15秒。17.在网络数据传输过程中都是收、发双向进行的。一般来说,对于光纤介质也就需要两条光纤分别负责数据的发送和接收。近年来已经有了在单条光纤上同时传输收发数据的技术,下面支持单条光纤上同时传输收发数据的技术是()。A、WiFi和WiMAXB、ADSL和VDSLC、PPPoE和802.1xD、GPON和EPON答案:D解析:PON的复杂性在于信号处理技术。在下行方向上,交换机发出的信号是广播式发给所有的用户。在上行方向上,各ONU(光网络单元)必须采用某种多址接入协议如时分多路访问TDMA(TimeDivisionMultipleAccess)协议才能完成共享传输通道信息访问。目前用于宽带接入的PON技术主要有:EPON和GPON。18.CISC是(7)的简称A、复杂指令集系统计算机B、超大规模集成电路C、精简指令集系统计算机D、超长指令字答案:A解析:本题考查计算机体系结构中的指令集类型。CISC是复杂指令集系统计算机的简称,其特点是指令集较为复杂,单条指令可以完成多个操作,因此执行效率较高。而精简指令集系统计算机(RISC)则是指令集较为简单,单条指令只能完成一个操作,但执行速度较快。超大规模集成电路(VLSI)是指集成度非常高的电路,而超长指令字(VLIW)则是一种指令集设计技术。因此,本题的正确答案为A。19.网络管理系统由网络管理站,网管代理,网络管理协议和管理信息库4个要素组成,当网管代理向管理站发送事件报告时,使用的操作是()。AgetBget-nextCtrapDsetA、getB、get-nextC、trapD、set答案:C解析:本题考查网络管理系统中网管代理向管理站发送事件报告时所使用的操作。根据网络管理系统的基本原理,网管代理向管理站发送事件报告时,应该使用trap操作。因此,本题的答案为C。其他选项的含义如下:get操作用于获取指定对象的值;get-next操作用于获取下一个对象的值;set操作用于设置指定对象的值。20.RSVP协议通过()来预留资源。A、发送方请求路由器B、接收方请求路由器C、发送方请求接收方D、接收方请求发送方答案:B解析:发送者指发送路径消息的进程,而接收者是指发送预留消息的进程,同一个进程可以同时发送这两种消息,因此既可以是发送者,也可以是接收者。资源预留的过程从应用程序流的源节点发送Path消息开始,该消息会沿着流所经路径传到流的目的节点,并沿途建立路径状态;目的节点收到该Path消息后,会向源节点回送Resv消息,沿途建立预留状态,如果源节点成功收到预期的Resv消息,则认为在整条路径上资源预留成功。21.以下关于入侵检测系统功能的叙述中,()是不正确的。A、保护内部网络免受非法用户的侵入B、评估系统关键资源和数据文件的完整性C、识别已知的攻击行为D、统计分析异常行为答案:A解析:入侵检测通过执行以下任务来实现:监视、分析用户及系统活动,查找出威胁系统安全的因素;审计系统构造;识别已知攻击的模式并报警;统计分析异常行为;评估重要系统与数据文件的完整性;审计跟踪管理对系统的操作,识别用户违法、滥用特权行为。入侵检测能避免合法用户违法与滥用特权。22.RIPv1与RIPv2的区别是()。A、RIPvl的最大跳数是16,而RIPv2的最大跳数为32B、RIPvl是有类别的,而RIPv2是无类别的C、RIPvl用跳数作为度量值,而RIPv2用跳数和带宽作为度量值D、RIPvl不定期发送路由更新,而RIPv2周期性发送路由更新答案:B解析:RIPv2是增强了的RIP协议。RIPv2基本上还是一个距离矢量路由协议,但是有三方面的改进。首先是它使用组播而不是广播来传播路由更新报文,并且采用了触发更新机制来加速路由收敛,即出现路由变化时立即向邻居发送路由更新报文,而不必等待更新周期是否到达。其次是RIPv2是一个无类别的协议(classlessprotocol),可以使用可变长子网掩码(VLSM),也支持无类别域间路由(CIDR),这些功能使得网络的设计更具有伸缩性。第三个增强是RIPv2支持认证,使用经过散列的口令字来限制路由更新信息的传播。其他方面的特性与第一版相同,例如以跳步计数来度量路由费用,允许的最大跳步数为15等。23.SNMPv2提供了3种访问管理信息的方法,这3种方法不包括()。A、管理站向代理发出通信请求B、代理向管理站发出通信请求C、管理站与管理站之间的通信D、代理向管理站发送陷入报文答案:B解析:网管站通过SNMP向被管设备的网络管理代理发出各种请求报文,代理则接收这些请求后完成相应的操作,可以把自身信息主动通知给网管站。24.为防止服务器遭攻击,通常设置一个DMZ.若在DMZ中没有(),则访问规则可更简单。A、邮件服务器B、数据库服务器C、DNS服务器D、Web服务器数据库服务器答案:A解析:邮件服务器是内外网用户都要访问的服务器,当DMZ中没有邮件服务器时,可以完全限制DMZ与内网之间的联系,只允许内网到DMZ的单向访问,内网安全性进一步提高25.网络系统中针对海量数据的加密,通常不采用()。A、链路加密B、会话加密C、公钥加密D、端对端加密答案:C解析:公钥加密相对其他加密方式要慢很多,所以不合适海量数据加密。26.在OSPF中,路由域存在骨干域和非骨干域,某网络自治区域中共有10个路由域,其区域id为0~9,其中()为骨干域。A.AreA.0B.AreA.1A、reB、5C、AreD、9答案:A解析:本题考察OSPF区域的知识。OSPF区域0或为骨干区域。其它区域和骨干区域连接。27.在一个16000m2建筑面积的八层楼里,没有任何现成网线,现有1200台计算机需要连网,对网络的响应速度要求较高,同时要求WLAN覆盖整栋楼满足临时连网的需要。设计师在进行物理网络设计时,提出了如下方案:设计一个中心机房,将所有的交换机、路由器、服务器放置在该中心机房,用UPS保证供电,用超5类双绞线电缆作为传输介质,在每层楼放置一个无线AP。该设计方案的致命问题之一是()A、未计算UPS的负载B、未明确线路的具体走向C、交换机集中于机房浪费大量双绞线电缆D、交换机集中于机房使得水平布线超过100米的长度限制答案:D解析:进行物理网络设计时需要有准确的地形图、建筑结构图,以便规划线路走向、计算传输介质的数量,评估介质布设的合理性。28.内网计算机感染木马后,由于其使用私有地址,木马控制端无法与木马服务端建立联系。此时要使木马发挥作用,可采用的方法是()。A、由服务端主动向控制端发起通信B、由双方共知的第三方作为中转站实现间接通信C、服务端盗用合法IP地址,伪装成合法用户D、服务端以病毒方式运行,直接破坏所驻留的计算机答案:A解析:木马应付私用地址、防火墙等措施的策略之一是采用反向连接技术,即从木马服务器(被控制端)主动向外发起连接,使得与木马控制端建立连接。29.以下关于在IPv6中任意播地址的叙述中,错误的是(8)。A、只能指定给IPv6路由器B、可以用作目标地址C、可以用作源地址D、代表一组接口的标识符答案:C解析:任播地址被分配到多于一个的接口上时,发到该接口的报文被网络路由到由路由协议度量的“最近”的目标接口上。任播地址尽可以分配给IPv6路由器使用,不可以作为源地址。30.特洛伊木马攻击的威胁类型属于()。A、授权侵犯威胁B、渗入威胁C、植入威胁D、旁路控制威胁答案:C解析:主要的渗入威胁有:(1)假冒:即某个实体假装成另外一个不同的实体。这个末授权实体以一定的方式使安全守卫者相信它是一个合法的实体,从而获得合法实体对资源的访问权限。这是大多黑客常用的攻击方法。(2)旁路:攻击者通过各种手段发现一些系统安全缺陷,并利用这些安全缺陷绕过系统防线渗入到系统内部。(3)授权侵犯:对某一资源具有一定权限的实体,将此权限用于未被授权的目的,也称“内部威胁”。主要的植入威胁有:病毒、特洛伊木马、陷门、逻辑炸弹、间谍软件。31.工程师利用测试设备对某信息点已经连接好的网线进行测试时,发现有4根线不通,但计算机仍然能利用该网线连接上网。则不通的4根线可能是()。某些交换机级联时,需要交换UTP一端的线序,其规则是(请作答此空),对变更了线序的UTP,最直接的测试方式是()。A、1<-->2,3<-->4B、1<-->2,3<-->6C、1<-->3,2<-->6D、5<-->6,7<-->8答案:C解析:本题考查网络布线与测试方面的基本知识。根据相关标准,10Mbps以太网只使用四根线,UTP电缆中的1-2-3-6四个线是必须的,分别配对成发送和接收信道。具体规定为:1、2线用于发送,3、6线用于接收。但百兆以太网、千兆以太网需要使用全部8根线。当需要交换线序时,将线的其中一端的1<-->3,2<-->6分别对调。对变更了线序的UTP进行测试时,最简单的方法是利用万用表测试。32.下面选项中,(请作答此空)不属于移动自组网(MobileAdHocNetwork,MANET)的特点。图1所示的由A、B、C、D四个结点组成的MANET中,圆圈表示每个结点的发送范围,B向A发送信号,结果为了避免碰撞,阻止了C向D发送信号,该情况属于()问题。A、该网络终端频繁移动,导致节点位置、网络拓扑不断变化。B、该网络通信信道往往带宽较小、干扰和噪声较大,甚至只能单向通信C、该网络终端携带电源有限,往往处于节能模式,因此需要缩小网络通信功率D、该网络终端不固定,因此不容易被窃听、欺骗,也不容易受到拒绝服务攻击答案:D解析:IEEE802.11定义了AdHoc网络是由无线移动结点组成的对等网,可根据环境变化实现重构,而不需要网络基础设施支持。该网络中,每个节点充当主机、路由器双重角色,构建移动自组网(MobileAdHocNetwork,MANET)。该网络具有如下特点:1.由于无线终端频繁移动,导致节点位置、网络拓扑不断变化。2.这类通信信道往往带宽较小、干扰和噪声较大,甚至只能单向通信。3.无线终端携带电源有限,往往处于节能模式,因此需要缩小网络通信功率。4.容易被窃听、欺骗、往往会受到拒绝服务攻击。IEEE802.11采用类似于IEEE802.3CSMA/CD协议的载波侦听多路访问/冲突避免协议(CarrierSenseMultipleAccess/CollisionAvoidance,CSMA/CA),不采用CSMA/CD协议的原因有两点:①无线网络中,接收信号的强度往往远小于发送信号,因此要实现碰撞的花费过大;②隐蔽站(隐蔽终端)问题,并非所有站都能听到对方,如图1(a)所示,而暴露站的问题是检测信道忙碌但未必影响数据发送,如图1(b)所示。33.FTP客户上传文件时,通过服务器20端口建立的连接是()。A、建立在TCP之上的控制连接B、建立在TCP之上的数据连接C、建立在UDP之上的控制连接D、建立在UDP之上的数据连接答案:B解析:FTP客户上传文件时,通过服务器20号端口建立的连接是建立在TCP之上的数据连接,通过服务器21号端口建立的连接是建立在TCP之上的控制连接。34.为了限制路由信息传播的范围,OSPF协议把网络划分成4种区域(Area),其中()的作用是连接各个区域的传输网络,(请作答此空)不接受本地自治系统以外的路由信息。A、不完全存根区域B、标准区域C、主干区域D、存根区域答案:D解析:为了限制路由信息传播的范围,OSPF协议把网络划分成4种区域(Area),其中主干区域的作用是连接各个区域的传输网络,存根区域不接受本地自治系统以外的路由信息。35.两个以上的申请人分别就相同内容的计算机程序的发明创造,先后向国务院专利行政部门提出申请,()可以获得专利申请权。A、所有申请人均B、先申请人C、先使用人D、先发明人答案:B解析:在我国,审批专利遵循的基本原则是“先申请先得”原则,即对于同样的发明创造,谁先申请专利,专利权就授予谁。专利法第九条规定,两个以上的申请人分别就同样的发明创造申请专利的,专利权授予最先申请的。当有二者在同一时间就同样的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况可以将两申请人作为一件申请的共同申请人,或其中一方放弃权利并从另一方得到适当的补偿,或两件申请都不授予专利权。但专利权的的授予只能给一个人。36.主动攻击通常包含()。A、窥探B、窃取C、假冒D、分析数据答案:C解析:主动攻击涉及修改数据流或创建数据流,它包括假冒、重放、修改消息与拒绝服务。37.下列路由器协议中,()用于AS之间的路由选择。A、RIPB、OSPFC、IS-ISD、BGP答案:D解析:本题考查的是路由器协议中用于AS之间的路由选择的协议。RIP、OSPF、IS-IS都是用于同一个AS内部的路由选择协议,而BGP是用于AS之间的路由选择协议。因此,本题的正确答案是D。38.DHCP客户端启动时会向网络发出一个Dhcpdiscover包来请求IP地址,其源IP地址为();目标地址为(请作答此空)。A、B、C、D、55答案:D解析:DHCP客户机启动后,发出一个DHCPDISCOVER消息,其封包的源地址为,目标地址为55。39.网络地址和端口翻译(NAPT)用于(请作答此空),这样做的好处是()。A、把内部的大地址空间映射到外部的小地址空间B、把外部的大地址空间映射到内部的小地址空间C、把内部的所有地址映射到一个外部地址D、把外部的所有地址映射到一个内部地址答案:C解析:NPAT(NetworkPortAddressTranslations,网络端口地址转换)也被称为“多对一”的NAT,或者叫PAT(PortAddressTranslations,端口地址转换)、NPAT(NetworkAddressPortTranslations,网络端口地址转换)、地址超载(addressoverloading)NPAT可以允许多个内网本地IP地址共用一个外网本地IP地址(通常是公用IP地址),并同时对IP地址和端口号进行转换。当多个主机同时使用一个IP地址时,NAT服务器利用IP地址和TCP/UDP端口号唯一标识某个主机上的某个会话。NPAT普遍应用于接入设备中,当多个内网主机需要同时通过一个IP地址连接到外网时,NPAT技术极为有用。NPAT技术是一种地址伪装(AddressMasquerading)技术,NPAT转换后的端口号被称为伪装端口号,NPAT服务器中的映射表则称为伪装NAT表。通信时,NPAT中出口分组的内网私有地址被NAT服务器的外网公用IP地址代替,出口分组的端口号被一个尚未使用的伪装端口号代替。从外网进来的分组根据伪装端口号和伪装NAT表进行转换。40.利用椭圆曲线离散对数原理加密的是______系统?A、ERPB、ECDLPC、RSAD、ECC答案:D解析:本题考查的是利用椭圆曲线离散对数原理加密的系统。椭圆曲线密码学是一种基于椭圆曲线上的离散对数问题的密码学,其中离散对数问题是指在有限域上求解离散对数的问题。椭圆曲线密码学的加密算法主要有椭圆曲线Diffie-Hellman密钥交换算法和椭圆曲线数字签名算法等。因此,本题的正确答案为D,即利用椭圆曲线离散对数原理加密的是ECC系统。选项A的ERP系统、选项B的ECDLP问题和选项C的RSA加密算法均与椭圆曲线密码学无关。41.按照IEEE802.3标准,不考虑帧同步的开销,以太帧的最大传输效率为()。A、50%B、87.5%C、90.5%D、98.8%答案:D解析:以太网数据部分大小为46-1500,而以太网帧长范围为64-1518。所以最大传输效率为1500/1518=98.8%。42.FTP客户端应用进程的端口可以为()。A、20B、21C、80D、4155答案:D解析:客户端命令端口为N,数据传输端口为N+1(N≥1024)。43.以下关于入侵检测系统的描述中,正确的是(4)。A、实现内外网隔离与访问控制B、对进出网络的信息进行实时的监测与比对,及时发现攻击行为C、隐藏内部网络拓扑D、预防、检测和消除网络病毒答案:B解析:入侵检测系统基础概念。44.在Linux中()命令可用显示当前用户的工作目录。A、whereB、mdC、pwdD、rd答案:C解析:在Linux中,`pwd`命令用于显示当前用户的工作目录,即PrintWorkingDirectory的缩写。因此,正确答案是C选项。A选项的`where`命令在Linux中通常用于查找二进制、源代码或手册页文件的位置,而不是显示当前工作目录。B选项的`md`和D选项的`rd`在Linux中并不是标准的命令。`md`可能指的是创建RAID设备(MultipleDisks)的命令,但这与显示工作目录无关;而`rd`也不是一个标准的Linux命令,可能是对`rmdir`(用于删除空目录)的误写或缩写。因此,正确答案是C,即`pwd`命令。45.DNS通常会为域名设定一个有效期(时间长度)。如果要使域名永久有效,则有效期的值应设为()。A、0B、65535C、86400D、4294967295(即232-1)答案:C解析:DNS规定,域名的有效时间以秒为单位,用86400秒(24小时)表示永久有效。千万不要想当然选0.46.采用CSMA/CD协议的基带总线,其段长为3000m,中间没有中继器,数据速率为10Mb/s,信号传播速度为200m/μs,为了保证在发送期间能够检测到冲突,则该网络上的最小帧长应为()比特。A、150B、300C、450D、600答案:B解析:帧长≥网络速率×2×(最大段长/信号传播速度+站点延时),本题中站点延时为0。因此最小帧长≥网络速率×2×最大段长/信号传播速度=10Mbps×2×3000m/200m/μs=300bit。47.逆向工程导出的信恳可以分为4个抽象层次,()可以抽象出反映程序段功能及程序段之间关系的信息。A、实现级B、结构级C、功能级D、领域级答案:C解析:考核逆向工程基础。48.假如有3块容量是160G的硬盘做RAID5阵列,则这个RAID5的容量是(请作答此空);而如果有2块160G的盘和1块80G的盘,此时RAID5的容量是()。A、320GB、160GC、80GD、40G答案:A解析:RAID5具有与RAID0近似的数据读取速度,只是多了一个奇偶校验信息,写入数据的速度比对单个磁盘进行写入操作的速度稍慢。磁盘利用率=(n-1)/n,其中n为RAID中的磁盘总数。实现RAID5至少需要3块硬盘,如果坏一块盘,可通过剩下两块盘算出第三块盘内容。RAID5如果是由容量不同的盘组成,则以最小盘容量计算总容量。(1)3块160G的硬盘做RAID5:总容量=(3-1)×160=320G。(2)2块160G的盘和1块80G的盘做RAID5:总容量=(3-1)×80=160G。49.城域以太网在各个用户以太网之间建立多点第二层连接,IEEE802.1ad定义运营商网桥协议提供的基本技术是在以太网帧中插入营商VLAN标记字段,这种技术被称为()技术。A、Q-in-QB、IP-in-IPC、NAT-in-NATD、MAC-in-MAC答案:A解析:Q-in-Q工作原理就是:数据在私网中传输时带一个私网的tag,定义为C-VLANTag,数据进入到服务商的骨干网后,再打上一层公网的VLANtag,定义为P-VLANTag。到目的私网后再把P-VLANTag剥除,为用户提供了一种较为简单的二层VPN隧道。P-VLANTag标签是嵌在以太网源MAC地址和目的MAC地址之后。也包含一个12位的P-VLANID,可支持1-4094个VLAN。P-VLANCoS域包含3位,支持8个级别的优先级。在基于Q-in-Q网络中,运营商为每个VLAN分配一个P-VLANID,然后把用户的C-VLANID实例映射到这些P-VLANID上。因此,用户的C-VLANID就被保护起来。50.OSPF默认的Hello报文发送间隔时间是()秒,默认无效时间间隔是Hello时间间隔的()倍,即如果在()秒内没有从特定的邻居接收到这种分组,路由器就认为那个邻居不存在了。Hello组播地址为(请作答此空)。A、B、C、D、答案:C解析:Hello用于发现邻居,保证邻居之间keeplive,能在NBMA上选举指定路由器(DR)、备份指定路由器(BDR)。默认的Hello报文的发送间隔时间是10秒,默认的无效时间间隔是Hello时间间隔的4倍,即如果在40秒内没有从特定的邻居接收到这种分组,路由器就认为那个邻居不存在了。Hello包应该包含:源路由器的RID、源路由器的AreaID、源路由器接口的掩码、源路由器接口的认证类型和认证信息、源路由器接口的Hello包发送的时间间隔、源路由器接口的无效时间间隔、优先级、DR/BDR接口IP地址、五个标记位、源路由器的所有邻居的RID。Hello组播地址为。51.对网络性能进行评估时,需要明确的主要性能指标是实际数据率,除了可用理论方法进行分析外,更多地需要进行实际测量,主要的测量方法是()A、用速率测试仪,测试线路速率B、运行测试程序,发送大量数据,观察实际性能值C、收集网络上传输过程的全部信息,进行分析D、将用户程序放在不同网络上运行,比较所需时间答案:B解析:网络性能应以用户获得的实际性能为准,而不是以理论数据为准,因此一般方法是运行各种测试软件或实际应用系统,观察实际的性能数据,与理论值进行对比分析,据此作出评估。52.安全备份的策略不包括()。A、所有网络基础设施设备的配置和软件B、所有提供网络服务的服务器配置C、网络服务D、定期验证备份文件的正确性和完整性答案:C解析:安全备份的策略不包括网络服务。53.主域名服务器在接收到域名请求后,首先查询的是()。A、本地hosts文件B、转发域名服务器C、本地缓存D、授权域名服务器答案:C解析:客户机先查找DNS缓存,只有在DNS缓存找不到时,再根据本机的配置确定是先查找HOSTS文件还是DNS服务器。54.与RIPv1相比,RIPv2的改进是()。A、采用了可变长子网掩码B、使用SPF算法计算最短路由C、广播发布路由更新信息D、采用了更复杂的路由度量算法答案:A解析:RIP协议基于UDP,端口号为520。RIPv1报文基于广播,RIPv2基于组播(组播地址)。RIP路由的更新周期为30秒,如果路由器180秒没有回应,则标志路由不可达,如果240秒内没有回应,则删除路由表信息。RIP协议的最大跳数为15条,16条表示不可达,直连网络跳数为0,每经过一个节点跳数增1。RIP分为RIPv1、RIPv2和RIPng三个版本,其中RIPv2相对RIPvl的改进点有:使用组播而不是广播来传播路由更新报文;RIPv2属于无类协议,支持可变长子网掩码(VLSM)和无类别域间路由(CIDR);采用了触发更新机制来加速路由收敛;支持认证,使用经过散列的口令字来限制更新信息的传播。RIPng协议支持IPv6。55.下面关于4G标准说法正确的是(),5G网络作为第五代移动通信网络,其峰值理论传输速度(请作答此空)。A、可达100MbpsB、可达500MbpsC、可达1000GbpsD、可达几十Gbps答案:D解析:4G与3G标准最主要的区别是:4G是基于IP的分组交换网,而3G是针对语音通信优化设计的。4G(The4thGenerationmunicationsystem,第四代移动通信技术)是第三代技术的延续。4G可以提供比3G更快的数据传输速度。ITU(国际电信联盟)已将WiMax、WiMAXⅡ、HSPA+、LTE、LTE-Advanced和WirelessMAN-Advanced列为4G技术标准。5G网络作为第五代移动通信网络,其峰值理论传输速度可达每秒几十Gb,比4G网络的传输速度快数百倍,整部超高画质电影可在1秒之内下载完成。2017年12月21日,在国际电信标准组织3GPPRAN第78次全体会议上,正式发布5GNR首发版本,这是全球第一个可商用部署的5G标准。56.某网站向CA中请了数字证书,用户通过()来验证网站的真伪。在用户与网站进行安全通信时,用户可以通过(请作答此空)进行加密和验证,该网站通过()进行解密和签名。A、CA的签名B、证书中的公钥C、网站的私钥D、用户的公钥答案:B解析:在X.509标准中,包含在数字证书中的数据域有证书、版本号、序列号(唯一标识每一个CA下发的证书)、算法标识、颁发者、有效期、有效起始日期、有效终止日期、使用者、使用者公钥信息、公钥算法、公钥、颁发者唯一标识、使用者唯一标识、扩展、证书签名算法、证书签名(发证机构即CA对用户证书的签名)。数字证书能验证实体身份,而验证证书有效性的主要是依据数字证书所包含的证书签名。如图1所示,网站通讯用户发送数据时使用网站的公钥(从数字证书中获得)加密,收到数据时使用网站的公钥验证网站的数字签名;网站利用自身的私钥对发送的消息签名和对收到的消息解密。57.网络中存在各种交换设备,下面的说法中错误的是()。A、以太网交换机根据MAC地址进行交换B、帧中继交换机只能根据虚电路号DLCI进行交换C、三层交换机只能根据第三层协议进行交换D、ATM交换机根据虚电路标识进行信元交换答案:C解析:三层交换机就是具有部分路由器功能的交换机,三层交换机的最重要目的是加快大型局域网内部的数据交换,所具有的路由功能也是为这目的服务的,能够做到一次路由,多次转发。对于数据包转发等规律性的过程由硬件高速实现,而像路由信息更新、路由表维护、路由计算、路由确定等功能,由软件实现。三层交换技术就是二层交换技术+三层转发技术。58.测试工具应在交换机发送端口产生()线速流量来进行链路传输速率测试。A、100%B、80%C、60%D、50%答案:A解析:本题考察网络测试的知识。对于交换机,测试工具在发送端口产生100%满线速流量;对于HUB,测试工具在发送端口产生50%的线速流量。59.如果一个公司有2000台主机,则必须给它分配(请作答此空)个C类网络。为了使该公司网络在路由表中只占一行,指定给它的子网掩码应该是()。A、2B、8C、16D、24答案:B解析:一个C类网络可以有254台主机,因此2000台主机,需要2000/254≈8个。在路由表中只占一行,表示要进行8个C类网络的路由汇聚。即需要向24位网络位借3位做为子网位。指定给它的子网掩码应该是/21,即60.甲公司承接了乙公司的网络建设工作。由于待建网络规模很大,为确保建设工作顺利进行,负责该项目的工程师在进行逻辑设计时提出了如下工作思路:①明确逻辑设计工作的内容是:网络拓扑结构设计;物理层技术选择;局域网技术选择;广域网技术选择;地址设计;路由协议选择;网络管理模式与工具选择;撰写逻辑设计文档。②在进行地址设计时,确定的方案是:按乙公司各分支机构的地理位置划分地址块,并按10.n.X.Y/16的模式分配,其中n为分支机构的序号(0表示公司总部,分支机构总数不会超过200)。对该工程师确定的逻辑设计内容的评价,恰当的是应增加网络安全设计这一部分。每个分支机构能连网的计算机的数量最多为65534,配置IP地址时掩码是(3)。A、B、C、D、答案:B解析:本题考察网络设计的基本知识和能力。首先,题目列举了逻辑设计工作的内容,包括网络拓扑结构设计、物理层技术选择、局域网技术选择、广域网技术选择、地址设计、路由协议选择、网络管理模式与工具选择、撰写逻辑设计文档。这些内容是网络设计中必不可少的,因此该工程师的思路是正确的。其次,题目指出在进行地址设计时,确定的方案是按乙公司各分支机构的地理位置划分地址块,并按10.n.X.Y/16的模式分配,其中n为分支机构的序号(0表示公司总部,分支机构总数不会超过200)。这个方案也是合理的,可以根据分支机构的地理位置进行地址划分,方便管理和维护。然而,题目指出应增加网络安全设计这一部分的评价是恰当的。网络安全是网络设计中非常重要的一部分,需要考虑各种安全威胁和防范措施,以保障网络的安全性和稳定性。因此,在进行网络设计时,必须充分考虑网络安全问题,制定相应的安全策略和措施。最后,题目要求计算每个分支机构能连网的计算机的数量最多为65534,配置IP地址时掩码是。这是因为10.n.X.Y/16的地址块中,掩码为的子网可以容纳的主机数量最多为65534台。因此,正确答案为B。61.下列叙述中,()不属于综合布线系统的设计原则。A、综合布线系统与建筑物整体规划、设计和建设各自进行B、综合考虑用户需求、建筑物功能、经济发展水平等因素C、长远规划思想、保持一定的先进性D、采用扩展性、标准化、灵活的管理方式答案:A解析:应该要综合考虑用户需求、建筑物功能、经济发展水平等因素。62.主机地址60属于子网______A、4/26B、6/26C、28/26D、92/26答案:C解析:四个答案的掩码长度都是/26.用这个掩码计算出主机地址60的范围即可。子网规模是2^(32-26)=64.因此160所在的范围是128.63.在程序执行过程中,Cache与主存的地址映射是由(9)完成的。A、操作系统B、程序员调度C、硬件自动D、用户软件答案:C解析:Cache与主存的地址映射是由硬件自动完成的。Cache是CPU内部的高速缓存,用于存储最近访问的数据和指令,以提高程序执行效率。当CPU访问内存时,首先会在Cache中查找是否有对应的数据或指令,如果有则直接从Cache中读取,否则才会从主存中读取。因此,Cache与主存的地址映射是由硬件自动完成的,而不是由操作系统、程序员调度或用户软件完成的。64.当一条路由被发布到它所起源的AS时,会发生的情况是()。A、该AS在路径属性列表中看到自己的号码,从而拒绝接收这条路由B、边界路由器把该路由传送到这个AS中的其他路由器C、该路由将作为一条外部路由传送给同一AS中的其他路由器D、边界路由器从AS路径列表中删除自己的AS号码并重新发布路由答案:A解析:当一条路由被发布到它所起源的AS时,该AS在路径属性列表中看到自己的号码,从而拒绝接收这条路由,这就是BGP协议可以发现路由环路的道理。65.采用Kerberos系统进行认证时,可以在报文中加入()来防止重放攻击。A、会话密钥B、时间戳C、用户IPD、私有密钥答案:B解析:采用Kerberos系统进行认证时,可以在报文中加入时间戳来防止重放攻击。66.网络系统设计过程中,物理网络设计阶段的任务是()A、依据逻辑网络设计的要求,确定设备的具体物理分布和运行环境B、分析现有网络和新网络的各类资源分布,掌握网络所处的状态C、根据需求规范和通信规范,实施资源分配和安全规划D、理解网络应该具有的功能和性能,最终设计出符合用户需求的网络答案:A解析:网络生命周期就是网络系统从思考、调查、分析、建设到最后淘汰的总过程。常见的网络生命周期是五阶段周期,该模型分为5个阶段:需求规范、通信规范、逻辑网络设计、物理网络设计、实施阶段,如图所示。(1)需求规范阶段的任务就是进行网络需求分析。(2)通信规范阶段的任务就是进行网络体系分析。(3)逻辑网络设计阶段的任务就是确定逻辑的网络结构(4)物理网络设计阶段的任务就是确定物理的网络结构。(5)实施阶段的任务就是进网络设备安装、调试及网络运行时的维护工作。67.A、B是局域网上两个相距1km的站点,A采用同步传输方式以1Mb/s的速率向B发送长度为200,000字节的文件。假定数据帧长为128比特,其中首部为48比特:应答帧为22比特,A在收到B的应答帧后发送下一帧。传送文件花费的时间为(请作答此空)s,有效的数据速率为()Mb/s(传播速率为200m/us)A、1.6B、2.4C、3.2D、3.6答案:C解析:传输文件总时间=传播时间+传输时间。68.城域以太网在各个用户以太网之间建立多点第二层连接,IEEE802.1ad定义运营商网桥协议提供的基本技术是在以太网帧中插入()字段。A、运营商VLAN标记B、运营商虚电路标识C、用户VLAN标记D、用户帧类型标记答案:A解析:本题考查城域以太网中的运营商网桥协议,该协议使用IEEE802.1ad标准,提供多点第二层连接。在以太网帧中,需要插入特定的字段来实现该协议。根据IEEE802.1ad标准,该字段为运营商VLAN标记,因此选项A为正确答案。选项B中的虚电路标识是ATM网络中的概念,与本题无关;选项C中的用户VLAN标记是指用户自定义的VLAN标记,与运营商网桥协议无关;选项D中的帧类型标记也与本题无关。因此,选项A是本题的正确答案。69.TCP/IP体系结构中的TCP和IP所提供的服务分别为()。A、链路层服务和网络层服务B、网络层服务和传输层服务C、传输层服务和应用层服务D、传输层服务和网络层服务答案:D解析:基础概念题。TCP是传输层协议,IP是网络层协议。70.10个9.6Kb/s的信道按时分多路复用在一条线路上传输,在统计TDM情况下,假定每个子信道只有30%的时间忙,复用线路的控制开销为10%,那么复用线路的带宽应该是()。A、32Kb/sB、64Kb/sC、72Kb/sD、96Kb/s答案:A解析:根据时分多路复用的原理,每个子信道只有30%的时间忙,即70%的时间空闲,因此每个子信道的带宽利用率为0.3。而10个子信道的总带宽利用率为10×0.3=3,即复用线路的带宽应该是10个子信道的总带宽的3倍。因此,复用线路的带宽应该是10×9.6Kb/s×3=288Kb/s。但是,题目中还给出了复用线路的控制开销为10%,即复用线路的带宽中有10%的开销用于控制信道的复用。因此,实际上复用线路的带宽应该是288Kb/s÷(1+0.1)=262.91Kb/s≈32Kb/s,故选A。71.IP数据报经过MTU较小的网络时需要分片。假设一个大小为1500的报文(含20字节报文首部)分为2个较小报文,其中一个报文大小为800字节,则另一个报文的大小至少为()字节。A、700B、720C、740D、800答案:B解析:假设一个大小为1500的报文分为2个较小报文,实际数据部分为1480字节。其中一个报文大小为800字节,则该报文的数据部分=800-20=780字节,这里20字节是报文首部长度。另一个报文的数据部分=1480-780=700字节,加上至少20字节的首部,因此=700+20=720字节。72.有4个IP地址:54、1、和,如果子网掩码为,则这4个地址分别属于(请作答此空)个子网;其中属于同一个子网的是()。A、1B、2C、3D、4答案:C解析:若掩码是,则对应的网段是-55,-55-55三个子网。73.在DNS中,域名是倒树状结构。树根称之为“根域”,根域下面是“顶级域名”。顶级域名中有个“arpa”的顶级域名,其作用是__()__。A、RPAnet组织的简称,是ARPA组织的域名B、Arpa国家的简称,是arpa国家的域名C、用作反向地址解析D、一个普通的顶级域名答案:C解析:由于在域名系统中,一个IP地址可以对应多个域名,因此从IP出发去找域名,理论上应该遍历整个域名树,但这在Internet上是不现实的。为了完成逆向域名解析,系统提供一个特别域,该特别域称为逆向解析域。这样欲解析的IP地址就会被表达成一种像域名一样的可显示串形式,后缀以逆向解析域名""结尾。例如一个IP地址:44,其逆向域名表达方式为:22.两种表达方式中IP地址部分顺序恰好相反,因为域名结构是自底向上(从子域到域),而IP地址结构是自顶向下(从网络到主机)的。实质上逆向域名解析是将IP地址表达成一个域名,以地址做为索引的域名空间,这样逆向解析的很大部分可以纳入正向解析中。74.下列关于自治系统(AS)的描述中,错误的是()A、S内部路由器完成第一层区域的主机之间的分组交换B、AS将Internet的路由分成两层,即内层路由和外层路由C、AS内部的路由器要向主干路由器报告内部路由信息D、AS内部的路由器能通过一条路径将发送到其他AS的分组传送到连接本AS的主干路由器上答案:B解析:AS(AutonomousSystem)是指由一组路由器和连接这些路由器的通信链路组成的网络,它是一个单一的管理域,由一个或多个网络组成,具有统一的路由选择策略。AS内部的路由器完成内部网络的路由选择,向主干路由器报告内部路由信息,将发送到其他AS的分组传送到连接本AS的主干路由器上。因此,选项A、C、D都是正确的描述。而选项B是错误的,因为AS并没有将Internet的路由分成内层路由和外层路由,而是根据自治系统号(ASN)来划分AS,每个AS都有唯一的ASN。因此,选项B是错误的描述。因此,本题答案为B。75.建立TCP连接时需要三次握手,而关闭TCP连接一般需要4次握手。由于某种原因,TCP可能会出现半关闭连接和半打开连接这两种情况,这两种情况的描述是__()__。A、半关闭连接和半打开连接概念相同,是同一现象的两种说法B、半关闭连接是一端已经接收了一个FIN,另一端正在等待数据或FIN的连接;半打开连接是一端崩溃而另一端还不知道的情况C、半打开连接是一端已经接收了一个FIN,另一端正在等待数据或FIN的连接;半关闭连接是一端崩溃而另一端还不知道的情况D、半关闭连接是一端已经接收了一个FIN,另一端正在等待数据或FIN的连接;半打开连接是一端已经发送了SYN,另一端正在等待ACK的连接答案:B解析:半打开连接是指TCP连接的一端崩溃,另一端还不知道的情况。76.站点A与站点B采用HDLC进行通信,数据传输过程如下图所示。建立连接的SABME帧是()。在接收到站点B发来的“REJ,1”帧后,站点A后续应发送的3个帧是(请作答此空)帧。A、1,3,4B、3,4,5C、2,3,4D、1,2,3答案:D解析:信息帧(I帧)信息帧用于传送有效信息或数据,通常简称I帧。I帧以控制字第一位为“0”来标志。监控帧(S帧)监控帧用于差错控制和流量控制,通常简称S帧。S帧以控制字段第一、二位为“10”来标志。S帧不带信息字段,只有6个字节即48个比特。S帧的控制字段的第三、四位为S帧类型编码,共有四种不同编码,可以看出,接收就绪RR型S帧和接收未就绪RNR型S帧有两个主要功能:首先,这两种类型的S帧用来表示从站已准备好或未准备好接收信息;其次,确认编号小于N(R)的所有接收到的I帧。拒绝REJ和选择拒绝SREJ型S帧,用于向对方站指出发生了差错。REJ帧用于GO-back-N策略,用以请求重发N(R)以前的帧。当收到一个N(S)等于REJ型S帧的N(R)的I帧后,REJ状态即可清除。无编号帧(U帧)无编号帧因其控制字段中不包含编号N(S)和N(R)而得名,简称U帧。U帧用于提供对链路的建立、拆除以及多种控制功能,但是当要求提供不可靠的无连接服务时,它有时也可以承载数据。77.利用交换机的ACL功能可增强网络的安全性和功能,其中不能实现的功能是(请作答此空),交换机上的RADIUS不能实现的功能是()。A、限制每个端口的数据率B、限制每个端口的流量C、限制每个端口可接入的IP地址D、限制每个端口可接入的MAC地址答案:B解析:本题考查交换机ACL功能的应用和限制。ACL(AccessControlList)是一种网络安全技术,可以通过配置规则来限制网络中的数据流动,从而增强网络的安全性和功能。交换机上的ACL功能可以实现限制每个端口的数据率、限制每个端口可接入的IP地址、限制每个端口可接入的MAC地址等功能,但是不能实现限制每个端口的流量。因此,本题的正确答案为B。另外,题干中提到交换机上的RADIUS,RADIUS(RemoteAuthenticationDial-InUserService)是一种远程用户认证服务,可以实现用户身份验证、授权和计费等功能。交换机上的RADIUS功能可以实现用户身份认证和授权等功能,但是不能实现限制每个端口的流量等功能。78.S/MIME发送报文的过程中对消息处理包含步骤为()。加密报文采用的算法是(请作答此空)。A、MD5B、RSAC、3DESD、SHA-1答案:C解析:S/MIME发送报文的过程中对消息M的处理包括生成数字指纹、生成数字签名、加密数字签名和加密报文4个步骤,其中生成数字指纹采用的算法是MD5、SHA-1;签名指纹算法使用DSS、RSA;加密数字签名和加密报文采用的算法均是对称加密,比如3DES、AES等。79.如果乙机构采用的地址分配模式是/16.对于目的地址为0的数据分组,将被转发到的位置是()。A、甲机构的网络B、乙机构的网络C、不确定的D、甲、乙之外的一个网络答案:B解析:CIDR(ClasslessInter-DomainRouting)将IP地址看成两级结构,用“IP首地址/网络前缀位数”的形式表示。在一个网络内表示主机的地址位数为32-网络前缀位数。全0和全1的地址不能作为普通地址分配。对于CIDR格式的IP地址,在进行路由选择时遵循的原则是最长匹配,即选择路由表中网络前缀部分与分组中IP地址的前缀部分相同部分最长的那个地址作为转发地址。80.路由器收到包含如下属性的两条BGP路由,根据BGP选路规则,()。A、最优路由M,其AS-Path比N短B、最优路由N,其MED比M小C、最优路由随机确定D、local-preference值为空,无法比较答案:A解析:BGP的选路原则:1、优先选取具有最大权重(weight)值的路径,权重是Cisco专有属性。2、如果权重值相同,优先选取具有最高本地优先级的路由。3、如果本地优先级相同,优先选取本地路由(下一跳为)上的BGP路由。4、如果本地优先级相同,并且没有源自本路由器的路由,优先选取具有最短AS路径的路由。5、如果具有相同的AS路径长度,优先选取具有最低源代码的路由。6、如果起源代码相同,优先选取具有最低MED值的路径。7、如果MED都相同,在EBGP路由和联盟EBGP路由中,首选EBGP路由,在联盟EBGP路由和IBGP路由中,首选联盟EBGP路由。8、如果前面所有属性都相同,优先选取离IGP邻居最近的路径。9、如果内部路径也相同,优先选取最低BGP路由器ID的路径。规则“路由M的AS-Path比N短”优先于规则“路由NMED比M小”。81.IETF定义的多协议标记交换(MPLS)是一种第三层交换技术。MPLS网络由具有IP功能、并能执行标记分发协议(LDP)的路由器组成。负责为网络流添加和删除标记的是()。A、标记分发路由器B、标记边缘路由器C、标记交换路由器D、标记传送路由器答案:B解析:MPLSVPN技术借助于一个公用的MPLS域,在入口边缘路由器为每个包加上MPLS标签,核心路由器根据标签值进行转发,出口边缘路由器再去掉标签,恢复原来的IP包,如下图所示。MPLS标签位于二层和三层之间,其协议封装如下图所示。MPLS在逻辑上可以分为LER(LabelSwitchingEdgeRouter)和LSR(LabelSwitchingRouter);其中LER是MPLS网络同其它网络的边缘设备,它提供流量分类和标签映射,标签移除的功能;而LSR是MPLS网络的核心交换机,它提供标签交换,标签分发的功能。MPLS为实现VPN提供了一种灵活的并且具有可扩展性的技术基础,并且具有网络配置简单、动态发现相邻节点、直接利用现有路由协议、具有良好的可扩展性等特点。为支持基于MPLS的VPN特性必须实现如下功能:LDP(LabelDistributionProtocol)标签分布协议,是MPLS的信令协议,用以管理和分配标签;MPLS转发模块,根据报文上的标签和本地映射表进行二、三层间交换;MBGP和BGP扩展,用来传递VPN路由和承载VPN属性、QoS信息、标签等内容;路由管理的VPN扩展,建立多路由表,用以支持VPN路由。82.下图所示PKI系统结构中,负责生成和签署数字证书的是()。A、证书机构CAB、注册机构RAC、证书发布系统D、PKI策略答案:A解析:PKI的系统结构83.()把整个软件开发流程分成多个阶段,每一个阶段都由目标设定、风险分析、开发和有效性验证以及评审构成A、原型模型B、瀑布模型C、螺旋模型D、V模型答案:C解析:考核螺旋模型的特征。84.为数据库服务器和Web服务器选择高性能的解决方案,较好的方案应该是()A、数据库服务器用集群计算机,Web服务器用SMP计算机B、数据库服务器用SMP计算机,Web服务器用集群计算机C、数据库服务器和Web服务器都用SMP计算机D、数据库服务器和Web服务器都用集群计算机答案:B解析:高性能服务器主要有SMP结构、MPP结构、集群结构和Constellation结构。数据库管理系统主要是串行处理,因选用适宜进行高速串行运算的服务器,所以应选用SMP结构的服务器。85.某系统集成企业迫于经营的压力,承接了一个极具技术风险的项目,该项目的项目经理为此:调用了公司最有能力的人力资源,组织项目组核心团队成员培训,与该项目技术领域最强的研究团队签订项目技术分包协议,从项目风险管理的角度来看,该项目经理采取了()的应对策略。A、应急分享B、正向风险C、转移风险D、负面风险答案:B解析:此风险属于积极风险应对(正向风险)。86.在IPv6的单播地址中有两种特殊地址,其中地址0:0:0:0:0:0:0:0表示(),地址0:0:0:0:0:0:0:1表示(请作答此空)。A、不确定地址,不能分配给任何结点B、回环地址,结点用这种地址向自身发送IPv6分组C、不确定地址,可以分配给任何结点D、回环地址,用于测试远程结点的连通性答案:B解析:在IPv6的单播地址中有两种特殊地址,其中地址0:0:0:0:0:0:0:0表示不确定地址,不能分配给任何结点,地址0:0:0:0:0:0:0:1表示回环地址,结点用这种地址向自身发送IPv6分组。87.张工应邀为一炼钢厂的中心机房设计设备方案。其现状是:机房处于车间附近,车间具有很高的温度,所用设备具有很强的交流电流;控制系统基于计算机网络实现数据传输、存储;约有2000个监测点(通过多台PLC设备实现),每个监测点每2ms取样一次4字节的监测数据,通过网络发送到网络中心,并以文件形式被保存到文件服务器上,所有监测数据需在服务器上保存半年以上;对各种设备的控制信号通过同一网络传输到各监控点上;各种监测数据可在异地通过公用网络同步查看并进行实时分析。张工的方案中,将设备分为了三类:一是服务器类,设计了文件服务器、数据库服务器、控制服务器、监控服务器等四个主要服务器,二是网络设备类,设计了一个路由器、5台千兆交换机等主要设备,三是辅助类,包括UPS、机房监控系统、空调等主要设备,另外计划配置有关软件系统。文件服务器采用RAID5冗余模式、容量为1TB的硬盘构建,则应配置的硬盘数至少为(),优先采用的结构是()。监控服务器负责接收、处理监测数据,其恰当的机型是(请作答此空)。所配置的监测数据分析软件应具备的最基本功能是()。交换机最必要的配置是()。根据上述需求,至少应增加的一台设备是()。A、大规模ClusterB、小规模ClusterC、大规模SMPD、小规模SMP答案:D解析:1.文件服务器采用RAID5冗余模式、容量为1TB的硬盘构建,则应配置的硬盘数至少为(),优先采用的结构是()。答案:至少需要3块硬盘,优先采用的结构是RAID5。RAID5是一种数据分布式存储技术,可以将数据分散存储在多个硬盘上,并通过校验码实现数据的冗余备份。RAID5至少需要3块硬盘,容量为1TB的硬盘需要至少3块硬盘才能构建RAID5。RAID5的优点是数据安全性高,可以在一块硬盘损坏时保证数据的完整性。2.监控服务器负责接收、处理监测数据,其恰当的机型是(请作答此空)。答案:需要根据具体需求选择合适的机型。由于题目没有给出具体的需求和数据量,因此无法确定恰当的机型。一般来说,监控服务器需要具备较高的计算能力和存储能力,可以选择高性能的服务器或者工作站。3.所配置的监测数据分析软件应具备的最基本功能是()。答案:实时监测和分析。监测数据分析软件应具备实时监测和分析的功能,可以对监测数据进行实时处理和分析,提供实时的监测结果和报警信息。此外,还应具备数据存储和查询、数据可视化等功能。4.交换机最必要的配置是()。答案:端口数和带宽。交换机最必要的配置是端口数和带宽。端口数决定了交换机可以连接的设备数量,带宽决定了交换机可以传输的数据量。在选择交换机时,需要根据实际需求选择合适的端口数和带宽。5.根据上述需求,至少应增加的一台设备是()。答案:需要根据具体需求进行选择。由于题目没有给出具体的需求和数据量,因此无法确定需要增加的设备。根据题目描述,已经设计了四个主要服务器、一个路由器、5台千兆交换机等主要设备,还包括UPS、机房监控系统、空调等辅助设备。如果需要增加设备,需要根据具体需求进行选择。可能需要增加更多的服务器、交换机、路由器等设备,也可能需要增加其他辅助设备。88.AAA是一种处理用户访问请求的框架协议,它的确定用户可以使用哪些服务功能属于(请作答此空)。通常用RADIUS来实现AAA服务的协议,RADIUS基于()。A、记录B、授权C、验证D、计费答案:B解析:验证/授权/计费(AuthenticationAuthorizationAccounting,AAA)是一个负责认证、授权、计费的服务器。通常使用RADIUS完成AAA认证,规定UDP端口1812、1813分别作为认证、计费端口。1.授权:确定用户可以使用哪些服务。2.验证:授权用户可以使用哪些服务。3.计费:记录用户使用系统与网络资源的情况89.IPv4协议头中标识符字段的作用是()。A、指明封装的上层协议B、表示松散源路由C、用于分段和重装配D、表示提供的服务类型答案:C解析:标识符(Identifier)该字段长度16位。同一数据报分段后,标识符一致,这样便于重装成原来的数据报。90.()属于无线局域网WLAN标准协议。A、802.6B、802.7C、802.8D、802.11答案:D解析:本题考查的是无线局域网WLAN标准协议,根据常识可知,无线局域网WLAN的标准协议是802.11,因此答案为D。而选项A、B、C分别属于其他的标准协议,与本题无关。因此,本题的正确答案为D。91.在某机器上执行ping的结果如下:P[6]with32bytesofdatarequesttimeout。requesttimeout。requesttimeout。requesttimeout。造成该现象可能的原因是()。A、DNS服务器故障B、PC1上TCP/IP协议故障C、遭受了ACL拦截D、PC1上Internet属性参数设置错误答案:C解析:首先语句“P[6]with32bytesofdata”说明己经解析到了IP地址,排除DNS故障;其次Ping命令运行正常排除PC1上TCP/IP协议故障和PC1上Internet属性参数设置错误。当遭受了ACL拦截时会出现服务器应答数据被过滤情况。92.一个好的变更控制过程,给项目风险承担着提供了正式的建议变更机制。下面关于需求管理的说法不正确的是()。A、需求管理过程中需求的变更流程为问题分析与变更描述、变更分析与成本计算、变更实现B、问题分析和变更描述是识别和分析需求问题,检查有效性,从而产生一个更明确的需求变更提议C、更成本计算包括需求文档修改成本、系统修改的设计和实现成本D、分析并确认变更后,立刻执行变更答案:D解析:在需求管理过程中需求的变更是受严格管控的,其流程为:(1)问题分析和变更描述:识别和分析需求问题,检查有效性,从而产生一个更明确的需求变更提议。(2)变更分析和成本计算:利用可追溯的信息和系统需求的知识,对需求变更提议进行影响分析和评估。变更成本计算包括需求文档修改成本、系统修改的设计和实现成本。分析并确认变更后,则决策是否执行变更。(3)变更实现:要求需求文档和系统设计、实现都要同时修改。如果先对系统程序做变更,然后再修改需求文档,则会出现需求文档和程序的不一致。93.OSPF协议将其管理的网络划分为不同类型的若干区域(Area),其中存根区域(stub)的特点是()。A、不接受本地AS之外的路由信息,也不接受其他区域的路由汇总信息B、不接受本地AS之外的路由信息,对本地AS之外的目标采用默认路由C、可以接收任何链路更新信息和路由汇总信息D、可以学习其他AS的路由信息,对本地AS中的其他区域使用默认路由答案:B解析:OSPF协议将其管理的网络划分为不同类型的若干区域,其中存根区域(stub)的特点是不接受本地AS之外的路由信息,对本地AS之外的目标采用默认路由。因此,答案选B。选项A错误,因为存根区域可以接受本地AS之外的路由信息,但不会接受其他区域的路由汇总信息;选项C错误,因为存根区域只能接收本地链路更新信息和默认路由信息;选项D错误,因为存根区域不会学习其他AS的路由信息。94.对于每个非根网桥/交换机,都需要从它的端口选出一个到达根网桥/交换机路径最短的端口作为根端口。该根端口一般处于()A、阻塞状态B、侦听状态C、学习状态D、转发状态答案:D解析:本题考查的是网络中的网桥/交换机的状态。根据题目描述,每个非根网桥/交换机都需要选出一个到达根网桥/交换机路径最短的端口作为根端口。而根据网桥/交换机的工作原理,根端口是用来转发数据的,因此应该处于转发状态。A选项阻塞状态是指端口不转发数据,只接收BPDU(BridgeProtocolDataUnit)信息,用于计算生成树。B选项侦听状态是指端口可以接收BPDU信息,但不转发数据,用于学习网络拓扑结构。C选项学习状态是指端口可以接收BPDU信息

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论