2024年(高级)网络规划设计师考前冲刺备考速记速练300题(含答案)_第1页
2024年(高级)网络规划设计师考前冲刺备考速记速练300题(含答案)_第2页
2024年(高级)网络规划设计师考前冲刺备考速记速练300题(含答案)_第3页
2024年(高级)网络规划设计师考前冲刺备考速记速练300题(含答案)_第4页
2024年(高级)网络规划设计师考前冲刺备考速记速练300题(含答案)_第5页
已阅读5页,还剩183页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE12024年(高级)网络规划设计师考前冲刺备考速记速练300题(含答案)一、单选题1.以下关于各种反病毒技术的说法中,正确的是:A、特征值检测方法检测准确,误报警率低,但是不可识别病毒的名称,不能检查未知病毒和多态性病毒B、校验和技术能检测到未知病毒,对付隐蔽性病毒效率较高,但是会误报警,不能识别病毒名称C、启发式扫描能检查出许多未知的新病毒,而且不会出现误报、虚报等情况D、以上3中反病毒技术都不能有效解决多态性病毒答案:D解析:A.特征值检测方法是通过检查病毒文件的特征码来判断是否为病毒,准确率高,但是无法识别未知病毒和多态性病毒,因为这些病毒的特征码是不固定的,会不断变化。B.校验和技术是通过计算文件的校验和来判断是否为病毒,能够检测到未知病毒,但是误报率较高,而且无法识别病毒名称。C.启发式扫描是通过分析文件的行为和代码来判断是否为病毒,能够检测出许多未知的新病毒,而且误报率较低,但是也无法识别病毒名称。D.多态性病毒是指能够自我变异的病毒,使得其特征码和行为模式不断变化,从而难以被反病毒软件检测和清除。以上三种反病毒技术都无法有效解决多态性病毒的问题。综上所述,选项D是正确的。2.在Windows系统中若要显示IP路由表的内容,可以使用命令()。A、Netstat-sB、Netstat-rC、Netstat-nD、Netstat-a答案:B解析:Netstat基本命令格式:netstat[-a][-e][-n][-o][-pproto][-r][-s][-v][interval]-a:显示所有连接和监听端口。-e:用于显示关于以太网的统计数据。它列出的项目包括传送的数据报的总字节数、错误数、删除数、数据报的数量和广播的数量。这些统计数据既有发送的数据报数量,也有接收的数据报数量。此选项可以与-s选项组合使用。-n:以数字形式显示地址和端口号。-o:显示与每个连接相关的所属进程ID。-pproto:显示proto指定的协议的连接;proto可以是下列协议之一:TCP、UDP、TCPv6或UDPv6。如果与-s选项一起使用以显示按协议统计信息。-r:显示路由表,与routeprint显示效果一样。-s:显示按协议统计信息。默认地,显示IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP和UDPv6的统计信息。-v:与-b选项一起使用时将显示包含于为所有可执行组件创建连接或监听端口的组件。interval:重新显示选定统计信息,每次显示之间暂停时间间隔(以秒计)。按CTRL+C停止重新显示统计信息。如果省略,netstat只显示一次当前配置信息。3.OSPF默认的Hello报文发送间隔时间是(请作答此空)秒,默认无效时间间隔是Hello时间间隔的()倍。A、10B、15C、20D、30答案:A解析:OSPF协议中,Hello报文用于邻居之间的发现和保持邻居关系。默认情况下,OSPF的Hello报文发送间隔时间是10秒。如果在3个Hello报文周期内没有收到邻居的Hello报文,则认为邻居已经失效,这个时间间隔被称为无效时间间隔。默认情况下,无效时间间隔是Hello时间间隔的4倍,即40秒。因此,本题的答案是A。4.TCP协议在工作过程中存在死锁的可能,解决方法是()。A、禁止请求未被释放的资源B、在一个连接释放之前,不允许建立新的连接C、修改RTT的计算公式D、设置计时器,计时满后发探测报文答案:D解析:TCP协议在工作过程中可能会出现死锁的情况,这是因为TCP协议使用了三次握手建立连接,四次挥手释放连接的方式,如果其中一方出现问题,可能会导致连接无法正常释放,从而出现死锁。为了解决这个问题,TCP协议采取了设置计时器的方法,计时满后发探测报文,如果对方没有回应,则认为连接已经断开,从而避免死锁的情况发生。因此,选项D是正确的答案。选项A和B都不是解决TCP协议死锁问题的方法,选项C是修改RTT的计算公式,与死锁问题无关。5.()属于无线局域网WLAN标准协议。A、802.6B、802.7C、802.8D、802.11答案:D解析:本题考查的是无线局域网WLAN标准协议,根据常识可知,无线局域网WLAN的标准协议是802.11,因此答案为D。而选项A、B、C分别属于其他的标准协议,与本题无关。因此,本题的正确答案为D。6.如果一个公司有2000台主机,则必须给它分配(请作答此空)个C类网络。为了使该公司网络在路由表中只占一行,指定给它的子网掩码应该是()。A、2B、8C、16D、24答案:B解析:一个C类网络可以有254台主机,因此2000台主机,需要2000/254≈8个。在路由表中只占一行,表示要进行8个C类网络的路由汇聚。即需要向24位网络位借3位做为子网位。指定给它的子网掩码应该是/21,即7.以下关于IP报文说法错误的是()。A、版本字段长度为4位,标识数据报的IP版本号,值为二进制0100,则表示IPv4。B、IHL字段长度为4位。该字段表示数的单位是32位,即4字节。常用的值是5。C、由于IP报头设置了分片字段,IP报文总长度可以超过65535字节。D、TTL字段长度为8位,用来设置数据报最多可以经过的路由器数,用于防止无限制转发。答案:C解析:总长度字段长度为16位,单位是字节,指的是首部加上数据之和的长度。所以,数据报的最长长度为2^16-1=65535字节。由于有MTU限制(如以太网单个IP数据报就不能超过1500字节),所以超过1500字节的IP数据报就要分段,而总长度是所有分片报文的长度和。8.若在一个IPv4网络中一共划分了15个VLAN,则该网络中__()_。A、至少存在15个子网B、最多存在15个子网C、至少存在15个路由器D、最多存在15个路由器答案:A解析:通常划分Vlan的网络中每个vlan会与一个IP子网对应,因此当网络中划分了15个Vlan时,至少应该有15个IP子网与之对应。9.采用网络测试工具()可以进行光纤长度、光纤的传输衰减、接头衰减和故障定位等的测量。A、OTDRB、TDRC、BERTD、Sniffer答案:A解析:本题考查的是网络测试工具的应用。根据题干中的关键词“光纤长度、光纤的传输衰减、接头衰减和故障定位”,可以确定答案为A.OTDR(光时域反射仪)。OTDR是一种用于测试光纤长度、光纤的传输衰减、接头衰减和故障定位等的测量工具,它可以通过发送脉冲光信号,利用反射和散射的原理来检测光纤中的信号强度和反射率,从而确定光纤的长度、传输衰减和故障位置等信息。因此,本题的正确答案为A。B.TDR(时域反射仪)主要用于测试电缆的长度和故障位置,C.BERT(误码率测试仪)主要用于测试数字信号的误码率,D.Sniffer(嗅探器)主要用于网络数据包的捕获和分析。10.TCP协议在建立连接的过程中会处于不同的状态,采用()命令显示出TCP连接的状态。下图所示的结果中显示的状态是(请作答此空)。A、已主动发出连接建立请求B、接收到对方关闭连接请求C、等待对方的连接建立请求D、收到对方的连接建立请求答案:B解析:基本命令。常用的三个状态是:ESTABLISHED表示正在通信,TIME_WAIT表示主动关闭,CLOSE_WAIT表示被动关闭。TCP协议规定,对于已经建立的连接,网络双方要进行四次握手才能成功断开连接,如果缺少了其中某个步骤,将会使连接处于假死状态,连接本身占用的资源不会被释放。对于常用服务器而言,最值得注意的状态有两个:CLOSE_WAIT和TIME_WAIT。TIME_WAIT是主动关闭链接时形成的,等待2MSL时间,约4分钟。主要是防止最后一个ACK丢失。由于TIME_WAIT的时间会非常长,因此server端应尽量减少主动关闭连接CLOSE_WAIT是被动关闭连接是形成的。根据TCP状态机,服务器端收到客户端发送的FIN,则按照TCP实现发送ACK,因此进入CLOSE_WAIT状态。但如果服务器端不执行close(),就不能由CLOSE_WAIT迁移到LAST_ACK,则系统中会存在很多CLOSE_WAIT状态的连接。11.逆向工程导出的信恳可以分为4个抽象层次,()可以抽象出反映程序段功能及程序段之间关系的信息。A、实现级B、结构级C、功能级D、领域级答案:C解析:考核逆向工程基础。12.通信规范说明书记录了网络当前的状态,包括网络的配置、网络互联设备水平以及共享资源的利用率。以下选项中,()不是通信规范说明书的主要内容。A、网络质量目标B、执行情况概述C、分析阶段概述D、设计目标建议答案:A解析:通信规范说明书记录了网络当前的状态,包括网络的配置、网络互联设备水平以及共享资源的利用率。通信规范说明书由下面主要内容组成。执行情况概述。分析阶段概述。分析数据总结。设计目标建议。申请批准部分13.内网计算机感染木马后,由于其使用私有地址,木马控制端无法与木马服务端建立联系。此时要使木马发挥作用,可采用的方法是()。A、由服务端主动向控制端发起通信B、由双方共知的第三方作为中转站实现间接通信C、服务端盗用合法IP地址,伪装成合法用户D、服务端以病毒方式运行,直接破坏所驻留的计算机答案:A解析:木马应付私用地址、防火墙等措施的策略之一是采用反向连接技术,即从木马服务器(被控制端)主动向外发起连接,使得与木马控制端建立连接。14.按照RSA算法,取两个最大素数p和q,n=p*q,令φ(n)=(p-1)*(q-1),取与φ(n)互质的数e,d=e-1modφ(n),如果用M表示消息,用C表示密文,下面(请作答此空)是加密过程,()是解密过程。A、C=MemodnB、C=MnmoddC、=Mdmodφ(n)D、C=Mnmodφ(n)答案:A解析:RSA公钥(e,n)加密,私钥d解密。15.如果乙机构采用的地址分配模式是/16.对于目的地址为0的数据分组,将被转发到的位置是()。A、甲机构的网络B、乙机构的网络C、不确定的D、甲、乙之外的一个网络答案:B解析:CIDR(ClasslessInter-DomainRouting)将IP地址看成两级结构,用“IP首地址/网络前缀位数”的形式表示。在一个网络内表示主机的地址位数为32-网络前缀位数。全0和全1的地址不能作为普通地址分配。对于CIDR格式的IP地址,在进行路由选择时遵循的原则是最长匹配,即选择路由表中网络前缀部分与分组中IP地址的前缀部分相同部分最长的那个地址作为转发地址。16.计算机系统的主存主要是由(11)构成的。A、DRAMB、SRAMC、acheD、EEPROM答案:A解析:计算机系统的主存是指CPU直接访问的存储器,也称为内存。主存通常由半导体器件构成,其中最常见的是DRAM(动态随机存取存储器)和SRAM(静态随机存取存储器)。而EEPROM(电可擦可编程只读存储器)通常用于存储固件或配置信息,不属于主存的范畴。Cache(高速缓存)是一种特殊的存储器,用于加速CPU对主存的访问,也不属于主存的范畴。因此,本题的正确答案是A,即主存主要由DRAM构成。17.S/MIME发送报文的过程中对消息M的处理包括生成数字指纹、生成数字签名、加密数字签名和加密报文4个步骤,其中生成数字指纹采用的算法是(),加密数字签名采用的算法是(请作答此空)。A、MD5B、RSAC、3DESD、SHA-1答案:C解析:S/MIME发送报文的过程中,对消息M的处理包括生成数字指纹、生成数字签名、加密数字签名和加密报文4个步骤。首先生成的数字指纹是对消息采用Hash运算之后的摘要,四个选项中只有MD5和sha-1是摘要算法;生成数字签名通常采用公钥算法;加密数字签名需采用对称密钥,四个选项中只有3DES是对称密钥;加密报文也得采用对称密钥,计算复杂性较小。18.PKI由多个实体组成,其中管理证书发放的是CA,证书到期或废弃后的处理方法是()。A、删除B、标记无效C、放于CRL并发布D、回收放入待用证书库答案:C解析:证书到期或废弃后将其放入CRL(证书撤销列表)。19.ADSL采用()技术把PSTN线路划分为话音、上行和下行三个独立的信道,同时提供电话和上网服务A、对分复用B、频分复用C、空分复用D、码分多址答案:B解析:ADSL采用频分复用技术把PSTN线路划分为话音、上行和下行三个独立的信道,同时提供电话和上网服务。20.()在软件开发机构中被广泛用来指导软件过程改进。A、能力成熟度模型(CapacityMaturityModel)B、关键过程领域(KeyProcessAreas)C、需求跟踪能力链(TraceabilityLink)D、工作分解结构(WorkBreakdown、Structure)答案:A解析:能力成熟度模型(CMM)描述了软件发展的演进过程,从毫无章法、不成熟的软件开发阶段到成熟软件开发阶段的过程。以CMM的架构而言,它涵盖了规划、软件工程、管理、软件开发及维护等技巧,若能确实遵守规定的关键技巧,可协助提升软件部门的软件设计能力,达到成本、时几间、功能与品质的目标。CMM在软件开发机构中被广泛用来指导软件过程改进。21.在以太网CSMA/CD协议中,使用1-坚持型监听算法。与其他监听算法相比,这种算法的主要特点是()A、传输介质利用率低,但冲突概率高B、传输介质利用率低,冲突概率也低C、能及时抢占信道,但增加了冲突的概率D、能及时抢占信道,且减少了冲突的概率答案:C解析:1-坚持型监听算法是指当一个站点要发送数据时,先监听信道,如果信道空闲,则立即发送数据;如果信道忙,则等待一段时间后再次监听,如果仍然忙,则继续等待,直到信道空闲,然后再发送数据。这种算法的主要特点是能够及时抢占信道,但增加了冲突的概率。因为如果多个站点同时等待信道空闲,同时发送数据,就会发生冲突。因此,1-坚持型监听算法的传输介质利用率低,但能够及时抢占信道,适用于网络负载较轻的情况。因此,选项C是正确的。22.工程师利用某种测试设备在每个信息点对已经连接好的网线进行测试时,发现每个UTP中都有几根线的长度不正确,以为是RJ45接头做得不好,于是重做RJ45接头,但现象依旧。经检查,测试设备无故障。其原因是()。A、测试设备与测试环境不符B、测试人员不会使用测试设备C、未连接计算机D、对端连接了交换机答案:D解析:本题考查对网络布线的基本知识和对测试设备的使用方法的掌握。根据题干中的信息,可以排除选项A和B。选项C也不符合实际情况,因为即使未连接计算机,UTP中的线长也不会出现问题。因此,正确答案为D,因为对端连接了交换机,可能导致信号干扰和线长不匹配的问题。23.关于ARP协议,以下描述正确的是()。A、源主机广播一个包含MAC地址的报文,对应主机回送IP地址B、源主机广播一个包含IP地址的报文,对应主机回送MAC地址C、源主机发送一个包含MAC地址的报文,ARP服务器回送IP地址D、源主机发送一个包含IP地址的报文,ARP服务器回送MAC地址答案:B解析:ARP协议的功能是通过已知的IP地址找到对应的MAC地址,其基本方法是:当需要获取MAC地址时,就广播一个包含IP地址的消息,收到该消息的每台计算机根据自己的IP地址确定是否应答该消息。若是被询问的机器,则发送一个应答消息,将自己的MAC地址置于其中,否则不作应答。每个机器就只需记住自身的IP地址,且该地址可动态改变。24.一个好的变更控制过程,给项目风险承担着提供了正式的建议变更机制。下面关于需求管理的说法不正确的是()。A、需求管理过程中需求的变更流程为问题分析与变更描述、变更分析与成本计算、变更实现B、问题分析和变更描述是识别和分析需求问题,检查有效性,从而产生一个更明确的需求变更提议C、更成本计算包括需求文档修改成本、系统修改的设计和实现成本D、分析并确认变更后,立刻执行变更答案:D解析:在需求管理过程中需求的变更是受严格管控的,其流程为:(1)问题分析和变更描述:识别和分析需求问题,检查有效性,从而产生一个更明确的需求变更提议。(2)变更分析和成本计算:利用可追溯的信息和系统需求的知识,对需求变更提议进行影响分析和评估。变更成本计算包括需求文档修改成本、系统修改的设计和实现成本。分析并确认变更后,则决策是否执行变更。(3)变更实现:要求需求文档和系统设计、实现都要同时修改。如果先对系统程序做变更,然后再修改需求文档,则会出现需求文档和程序的不一致。25.网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则。以下关于网络安全设计原则的描述,错误的是()A、网络安全的“木桶原则”强调对信息均衡、全面地进行保护B、良好的等级划分,是实现网络安全的保障C、网络安全系统设计应独立进行,不需要考虑网络结构D、网络安全系统应该以不影响系统正常运行为前提答案:C解析:A.正确。网络安全的“木桶原则”是指网络安全的保护应该像木桶一样,强调对信息均衡、全面地进行保护,任何一个环节的漏洞都可能导致整个网络的安全受到威胁。B.正确。良好的等级划分可以将网络安全问题分层处理,从而实现网络安全的保障。C.错误。网络安全系统设计应该考虑网络结构,因为网络结构会影响网络安全系统的部署和运行。D.正确。网络安全系统应该以不影响系统正常运行为前提,不能因为加强安全而影响系统的正常运行。综上所述,选项C是错误的。26.下列不属于电子邮件协议的是()。A、POP3B、SMTPC、SNMPD、IMAP4答案:C解析:本题考查的是电子邮件协议的相关知识。电子邮件协议是指用于电子邮件传输和接收的协议,常见的有POP3、SMTP、IMAP4等。而SNMP是简单网络管理协议,用于网络设备的管理和监控,与电子邮件协议无关。因此,选项C不属于电子邮件协议,是本题的正确答案。27.下面的地址中,可以分配给某台主机接口的地址是()。A、3B、27/30C、55/18D、8/27答案:D解析:A.3是一个组播地址,不能分配给主机接口使用。B.27/30是一个子网地址,不能分配给主机接口使用。C.55/18是一个网络地址,不能分配给主机接口使用。D.8/27是一个子网地址,可以分配给主机接口使用。其中,/27表示该地址使用了27位作为网络地址,剩下的5位作为主机地址,可以分配给32个主机使用。综上所述,选项D正确。28.某企业构建了网站群管理系统,为了加强网站安全,可以配置()来有效防止对网站的SQL注入,XML注入、XSS等攻击。A、WAFB、IDSC、备份一体机D、上网行为管理设备答案:A解析:Web应用防护系统又叫做WAF,是专门的web防火墙或是防护系统来维护网站的安全,可以有效防止对网站的SQL注入、XML注入、XSS等攻击。29.某高校的校园网由1台核心设备、6台汇聚设备、200台接入设备组成,网络拓扑结构如下图所示,所有汇聚设备均直接上联到核心设备,所有接入设备均直接上联到汇聚设备,在网络系统抽样测试中,按照抽样规则,最少应该测试()条汇聚层到核心层的上联链路和(请作答此空)条接入层到汇聚层的上联链路。A、20B、30C、40D、50答案:A解析:本题考察网络测试的知识。网络线路测试中,对核心层的骨干链路,应进行全部测试;对于汇聚层到核心层的上联链路,应进行全部测试;对接入层到汇聚层的上联链路,以不低于10%的比例进行抽样测试,抽样链路不足10条时,按10条进行计算或者全部测试。本题中,汇聚层至核心层链路应全部测试,共6条。接入层到汇聚层链路抽样10%,20条。30.数据安全的目的是实现数据的()。A、唯一性、不可替代性、机密性B、机密性、完整性、不可否认性C、完整性、确定性、约束性D、不可否认性、备份、效率答案:B解析:数据安全的目的是实现数据的机密性、完整性、不可否认性。31.工程师利用测试设备对某信息点己经连接好的网线进行测试时,发现有4根线不通,但计算机仍然能利用该网线连接上网。某些交换机级联时,需要交换UTP一端的线序,其规则是()。A、1<-->2,3<-->4B、1<-->2,3<-->6C、1<-->3,2<-->6D、5<-->6,7<-->8答案:C解析:根据相关标准,10Mbps以太网只使用四根线,UTP电缆中的1-2-3-6四个线是必须的,分别配对成发送和接收信道。具体规定为:1、2线用于发送,3、6线用于接收。但百兆以太网、千兆以太网需要使用全部8根线。当需要交换线序时,将线的其中一端的1<-->3,2<-->6分别对调。32.在PKI中,不属于CA的任务是()。A、证书的颁发B、证书的审改C、证书的备份D、证书的加密答案:D解析:PKI(PublicKeyInfrastructure)公钥基础设施是提供公钥加密和数字签名服务的系统或平台,目的是为了管理密钥和证书。一个机构通过采用PKI框架管理密钥和证书可以建立一个安全的网络环境。PKI主要包括四个部分:X.509格式的证书(X.509V3)和证书废止列表CRL(X.509V2);CA操作协议;CA管理协议;CA政策制定。一个典型、完整、有效的PKI应用系统至少应具有以下五个部分;1)认证中心CA:CA是PKI的核心,CA负责管理PKI结构下的所有用户(包括各种应用程序)的证书,把用户的公钥和用户的其他信息捆绑在一起,在网上验证用户的身份,CA还要负责用户证书的黑名单登记和黑名单发布。CA的核心功能就是发放和管理数字证书,具体描述如下:(1)接收验证最终用户数字证书的申请。(2)确定是否接受最终用户数字证书的申请-证书的审批。(3)向申请者颁发、拒绝颁发数字证书-证书的发放。(4)接收、处理最终用户的数字证书更新请求-证书的更新。(5)接收最终用户数字证书的查询、撤销。(6)产生和发布证书废止列表(CRL)。(7)数字证书的归档。(8)密钥归档。(9)历史数据归档。认证中心CA为了实现其功能,主要由以下三部分组成:注册服务器:通过WebServer建立的站点,可为客户提供24×7不间断的服务。客户在网上提出证书申请和填写相应的证书申请表。证书申请受理和审核机构:负责证书的申请和审核。它的主要功能是接受客户证书申请并进行审核。认证中心服务器:是数字证书生成、发放的运行实体,同时提供发放证书的管理、证书废止列表(CRL)的生成和处理等服务。在这其中最重要的是CA自己的一对密钥的管理,它必须确保其高度的机密性,防止他方伪造证书。CA的公钥在网上公开,因此整个网络系统必须保证完整性。CA的数字签名保证了证书(实质是持有者的公钥)的合法性和权威性。33.若用256K×8bit的存储器芯片,构成地址40000000H到400FFFFFH且按字节编址的内存区域,则需(12)片芯片A、4B、8C、16D、32答案:A解析:首先,计算出所需的存储器容量为:400FFFFFH-40000000H+1H=1000000H字节将1000000H字节转换为位数,得到:1000000H×8=8000000Hbit因为每片存储器芯片的容量为256K×8bit=2000000Hbit,所以需要的芯片数为:8000000H÷2000000H=4因此,答案为A。34.设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥为()。A、11B、13C、15D、17答案:B解析:选出两个大质数p和q,使得p≠q计算p×q=n计算=(p-1)×(q-1)选择e,使得135.TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostmonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment()(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof()packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseiningpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(请作答此空)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacy?mobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetoplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentmunicationwithcorecontroldevicesinamannersimilartoDPSsmunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeB?isconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice()thenetwork.A、orB、administratorC、editorD、attacker答案:D解析:执行基于IP的DoS攻击,有不同的方法。最常见的基于IP的DoS攻击是攻击者发送大量连接建立请求(例如,TCPSYN请求)以建立与控制器或DPS的挂起连接。这样,攻击者就可以消耗合法用户所需的网络资源。在其他情况下,攻击者通过用随机值欺骗全部或部分头字段,向数据域中插入大量假数据包。这些传入的数据包将触发表丢失,并在流请求消息中发送大量到网络控制器造成控制器资源饱和。在某些情况下,获得DPS访问权的攻击者可以在流请求消息中人为地生成大量随机包,以使控制通道和控制器资源饱和。此外,DPS间的多样性不足也助长了此类攻击的快速传播。传统的移动回程设备由于其复杂性以及是供应商专属设备,天然是防止攻击传播的。此外,传统的移动回程设备不需要与核心控制器频繁通信,而DPS与中央控制器的通信则需要频繁通信。这些特性降低了DoS攻击的影响和传播。此外,传统的回程设备是由多个网络元素共同控制的。例如,单一的长期演化(LTE)基站连接多达32个MME(负责信令处理的关键节点)。因此,对单个核心元素的DoS/DDOS攻击不会终止回程设备或网络的整个操作。36.使用CIDR技术把4个C类网络/24、/24、/24和/24汇聚成一个超网,得到的地址是()。A、/22B、/22C、/21D、/21答案:B解析:37.假设信号的波特率600Baund,采用PSK调制技术,则该信道的数据速率是(请作答此空),而如果使用QPSK调制技术,那么该信道的数据速率将变为()。A、300b/sB、600b/sC、900b/sD、1200b/s答案:B解析:这是一道计算题,考查了无噪声的信道数据速率的计算。根据公式我们可以得知,数据速率=波特率×码元比特位。在本题中,波特率是已知的600Baund,因此关键在于获得“码元比特位”,这是与其采用的调制技术相关的。表1各调制技术所能表示的码元种类列表根据表1可知,PSK的码元比特位是1,因此其信道数据速率就是600×1=600b/s;。38.如下图所示,某公司甲、乙两地通过建立IPSecVPN隧道,实现主机A和主机B的互相访问,VPN隧道协商成功后,甲乙两地访问互联网均正常,但从主机A到主机Bping不正常,原因可能是(请作答此空)、()。A、甲乙两地存在网络链路故障B、甲乙两地防火墙未配置虚拟路由或者虚拟路由配置错误C、甲乙两地防火墙策略路由配置错误D、甲乙两地防火墙互联网接口配置错误答案:C解析:VPN隧道协商成功、甲乙两地访问互联网则说明A、B、D正确。主机A到主机Bping不正常说明甲乙两地防火墙未配置合理的访问控制策略。39.FTP客户上传文件时,通过服务器20端口建立的连接是(),FTP客户端应用进程的端口可以为(请作答此空)。A、20B、21C、80D、4155答案:D解析:FTP客户上传文件时,通过服务器20号端口建立的连接是建立在TCP之上的数据连接,通过服务器21号端口建立的连接是建立在TCP之上的控制连接。客户端命令端口为N,数据传输端口为N+1(N≥1024)。40.常用的虚拟存储器由()两级存储器组成。A、主存-辅存B、Cache-主存C、ache-辅存D、主存—硬盘答案:A解析:从虚存的概念可以看出,主存-辅存的访问机制与cache-主存的访问机制是类似的。这是由cache存储器、主存和辅存构成的三级存储体系中的两个层次。cache和主存之间以及主存和辅存之间分别有辅助硬件和辅助软硬件负责地址变换与管理,以便各级存储器能够组成有机的三级存储体系。cache和主存构成了系统的内存,而主存和辅存依靠辅助软硬件的支持构成了虚拟存储器。41.有4个IP地址:54、1、和,如果子网掩码为,则这4个地址分别属于()个子网;其中属于同一个子网的是(请作答此空)。A、54和1B、1和C、54和D、和答案:D解析:根据子网掩码为,可以得到网络地址为,子网掩码为,即前21位为网络地址,后11位为主机地址。将4个IP地址转换为二进制形式:54:11001001.01110101.00001111.111111101:11001001.01110101.00010001.00000001:11001001.01110101.00011000.00000101:11001001.01110101.00011101.00000011可以发现,前21位都相同,即它们属于同一个网络地址,而后11位不同,即它们属于不同的主机地址。因此,这4个地址分别属于4个子网,属于同一个子网的是和。答案为D。42.PKI体制中,保证数字证书不被篡改的方法是()。A、用CA的私钥对数字证书签名B、用CA的公钥对数字证书签名C、用证书主人的私钥对数字证书签名D、用证书主人的公钥对数字证书签名答案:A解析:证书中使用CA的私钥对数字证书进行签名,避免证书被非法篡改。43.在一次TCP连接中,如果某方要关闭连接,这时应答方则应该在收到该报文后,()。A、在对该报文进行肯定确认后,同时马上发送关闭连接报文B、只需对该报文进行肯定确认C、在发该报文进行肯定确认后,应该收到应用程序通知后再发送关闭连接报文D、无需对其做出任何应答答案:C解析:TCP连接的关闭流程是,首先由发起方发送一个结束包(将FIN置为1,并提供序号);当应答方收到后,先进行肯定确认(ACK序号+1),而不急于回送FIN包,先去通知相应的应用程序;当应用程序指示TCP软件彻底关闭时,TCP软件再发送第二个FIN包。其它的过程是与建立连接类似的。44.采用ADSL虚拟拨号接入方式中,用户端需要安装()软件。A、PPPB、PPPoEC、PPTPD、L2TP答案:B解析:通过ADSL方式上网的计算机大都是通过以太网卡(Ethernet)与互联网相连的。同样使用的还是普通的TCP/IP方式,并没有附加新的协议。另外一方面,调制解调器的拨号上网,使用的是PPP协议,即点到点协议,该协议具有用户认证及通知IP地址的功能。PPPoE协议是在以太网络中转播PPP帧信息的技术,尤其适用于ADSL等方式。45.小王需要从①地开车到⑦地,可供选择的路线如下图所示。图中,各条箭线表示路段及其行驶方向,箭线旁标注的数字表示该路段的畅通率。拥堵率=1-畅通率,拥堵率=0时表示完全畅通,拥堵率=1时表示无法行驶。根据该图,小王选择拥堵情况最少(畅通情况最好)的路线通畅率为()。A、0.32B、0.288C、0.1456D、0.168答案:D解析:路线的通畅率=该路线的所有路段的畅通率的乘积。则:路线①-②的通畅率=0.8,对应路段组成为①②路线①-③的通畅率=max(①③,①②③)=max(0.1,0.8×0.4)=0.32,则对应路段组成为①②③路线①-④的通畅率=max(①②④,①②③④)=max(0.8×0.2,0.32×0.9)=0.288,对应路段组成为①②③④路线①-⑤的通畅率=max(0.32×0.7,0.288×0.6)=0.224,对应路段组成为①②③⑤路线①-⑥的通畅率=0.224×0.65=0.1456,对应路段组成为①②③⑥路线①-⑦的通畅率=max(0.1456×0.5,0.224×0.75)=0.168,对应路段组成为线①②③⑤⑦所以,小王选择拥堵情况最少(畅通情况最好)的路线是①②③⑤⑦46.IPv4协议头中标识符字段的作用是()。A、指明封装的上层协议B、表示松散源路由C、用于分段和重装配D、表示提供的服务类型答案:C解析:IPv4协议头中标识符字段的作用是用于分段和重装配。IPv4协议在传输数据时,如果数据包的大小超过了网络的MTU(最大传输单元),就需要将数据包分成多个片段进行传输。标识符字段用于标识同一个数据包的不同片段,以便接收端能够将它们正确地重组成完整的数据包。同时,标识符字段还可以用于防止数据包重复传输,因为每个数据包都有唯一的标识符。因此,选项C是正确的。选项A、B、D都不是标识符字段的作用。47.相比于TCP,UDP的优势为()。A、可靠传输B、开销较小C、拥塞控制D、流量控制答案:B解析:UDP的基本概念,无连接不可靠的传输,最大的优势简单,效率高,开销小。48.设计、运行和维护网络的过程中,网络软件和实用软件占有非常重要的地位。其中,()不属于应用软件的组成。A、网络管理软件B、ping、tracerouteC、专门为网络定制的特殊软件D、客户机与服务器之间进行通信所需要的协议堆栈支撑软件答案:D解析:设计、运行和维护网络的过程中,网络软件和实用软件占有非常重要的地位。其中网络软件主要由客户机端的软件和客户机之间或客户机与服务器之间进行通信所需要的协议堆栈支撑软件组成。网络软件和应用软件的区别,是网络软件是为底层协议服务的通用软件,而应用软件是为了实现业务流程服务的特殊软件。实用软件主要是用于实现网络分析、管理、监控、维护、故障排除发现等功能,专门为网络定制的特殊软件,既包括网络管理软件,又包括像ping、traceroute之类的简单软件。49.以下给出的地址中,属于子网9/28的主机地址是()A、4B、6C、7D、1答案:C解析:根据子网划分的知识,一个子网是由一个主网络和几个IP地址组成的。在这个例子中,子网9/28表示一个主网络为,子网掩码为/28,即前28位作为网络标识,后2位作为主机标识。因此,主机地址应该是在网络标识中分配的。根据给出的选项,只有选项C7是网络标识中的主机地址。50.下面的地址中属于单播地址的是()。A、55/18B、23/30C、4/27D、3/16答案:C解析:单播地址是一个特定的IP地址,它只能和一个特定的网络设备或服务关联。在IPv4地址中,单播地址以点分十进制表示,其中最后一个数字小于255。因此,我们可以看到选项C中的地址是以27位二进制表示的,小于255,因此它是单播地址。其他选项中的地址要么是广播地址(选项A和D),要么是多播地址(选项B)。51.三层网络模型是最常见的分层化网络设计模型,将数据分组从一个区域高速地转发到另一个区域属于()的功能A、核心层B、汇聚层C、中间层D、接入层答案:A解析:三层网络模型是最常见的分层化网络设计模型,通常划分为接入层、汇聚层和核心层。(1)接入层。网络中直接面向用户连接或访问网络的部分称为接入层,接入层的作用是允许终端用户连接到网络,因此接入层交换机具有低成本和高端口密度特性。接入层的其他功能有用户接入与认证、二三层交换、QoS、MAC地址过滤。(2)汇聚层。位于接入层和核心层之间的部分称为汇聚层,汇聚层是多台接入层交换机的汇聚点,必须能够处理来自接入层设备的所有通信流量,并提供到核心层的上行链路。因此汇聚层交换机与接入层交换机相比,需要更高的性能、更少的接口和更高的交换速率。汇聚层的其他功能有访问列表控制、VLAN间的路由选择执行、分组过滤、组播管理、QoS、负载均衡、快速收敛等。(3)核心层。核心层的功能主要是实现骨干网络之间的优化传输,骨干层设计任务的重点通常是冗余能力、可靠性和高速的传输。网络核心层将数据分组从一个区域高速地转发到另一个区域,快速转发和收敛是其主要功能。网络的控制功能尽量少在骨干层上实施。核心层一直被认为是所有流量的最终承受者和汇聚者,所以对核心层的设计及网络设备的要求十分严格。核心层的其他功能有链路聚合、IP路由配置管理、IP组播、静态VLAN、生成树、设置陷阱和报警、服务器群的高速连接等。52.下列关于网络设备安全的描述中,错误的是()。A、为了方便设备管理,重要设备采用双因素认证B、详细记录管理人员对管理设备的操作和更改配置C、每年备份一次交换路由设备的配置和日志D、网络管理人员离岗,应立刻更换密码答案:C解析:备份周期过长,导致出现安全问题后,无法及时恢复生产。53.局域网上相距2km的两个站点,采用同步传输方式以10Mb/s的速率发送150000字节大小的IP报文。假定数据帧长为1518字节,其中首部为18字节;应答帧为64字节。若在收到对方的应答帧后立即发送下一帧,则传送该文件的总帧数为(请作答此空);发送并确认一个数据帧所花费的总时间为()。A、1518B、100C、150000D、18答案:B解析:首先需要计算出每个数据帧能够携带的有效载荷大小,即1518字节减去首部18字节,得到1500字节。因此,每个IP报文需要发送100个数据帧(150000字节÷1500字节/帧)。在同步传输方式下,发送方需要等待接收方的应答帧才能发送下一个数据帧。因此,每个IP报文需要发送101个帧,其中100个是数据帧,1个是应答帧。每个数据帧的传输时间为(1518字节÷10Mb/s)=1.2144毫秒。每个应答帧的传输时间为(64字节÷10Mb/s)=0.0512毫秒。因此,发送一个IP报文所需的总时间为(100个数据帧的传输时间+1个应答帧的传输时间)=(100×1.2144+0.0512)=122.56毫秒。因此,答案为B,传送该文件的总帧数为100,发送并确认一个数据帧所花费的总时间为122.56毫秒。54.RIPv1与RIPv2的区别是()。A、RIPvl的最大跳数是16,而RIPv2的最大跳数为32B、RIPvl是有类别的,而RIPv2是无类别的C、RIPvl用跳数作为度量值,而RIPv2用跳数和带宽作为度量值D、RIPvl不定期发送路由更新,而RIPv2周期性发送路由更新答案:B解析:RIPv2是增强了的RIP协议。RIPv2基本上还是一个距离矢量路由协议,但是有三方面的改进。首先是它使用组播而不是广播来传播路由更新报文,并且采用了触发更新机制来加速路由收敛,即出现路由变化时立即向邻居发送路由更新报文,而不必等待更新周期是否到达。其次是RIPv2是一个无类别的协议(classlessprotocol),可以使用可变长子网掩码(VLSM),也支持无类别域间路由(CIDR),这些功能使得网络的设计更具有伸缩性。第三个增强是RIPv2支持认证,使用经过散列的口令字来限制路由更新信息的传播。其他方面的特性与第一版相同,例如以跳步计数来度量路由费用,允许的最大跳步数为15等。55.某计算机系统采用5级流水线结构执行指令,设每条指令的执行由取指令(4△t)、分析指令(2△t)、取操作数(6△t)、运算(2△t),写回结果(4△t)组成,并分别用5个子部件完成,该流水线的最大吞吐率为(请作答此空);若连续向流水线拉入10条指令,则该流水线的加速比为()。A、B、C、D、答案:B解析:最大吞吐率Tpmax=1/max(Tr,.Ti,..Tm),而其中,m是流水线的段数,是特定过程段执行时间。加速比(S)定义:不使用流水线所用的时间与使用流水线所用的时间比即为加速比。通常加速比大于1。(1)使用流水线的时间T=(10-1)*6△t+(4+2+6+2+4)△t=72△t,指令条数=10。(2)不使用流水线的时间t0=(4+2+6+2+4)△t*10=180△t。加速比=90△t/36△t=5/2最大的时间段是3△t,因此最大吞吐率=1/3△t.56.网络工程项目质量管理的重要标准是()。A、CMMB、GB8567C、IS09001D、IS014000答案:C解析:ISO9001是重要的质量管理标准。ISO9001对设计开发到生产、安装及服务等全过程提出了要求。CMM(软件成熟度模型)是关于软件开发管理的一个模型,GB8567是中国关于软件开发过程的一个国家标准,主要是文档制作规范,ISO14000是环境管理系列标准。57.某数据中心根据需要添加新的数据库服务器。按照需求分析,该数据库服务器要求具有高速串行运算能力,同时为了该服务器的安全,拟选用Unix操作系统。根据以上情况分析,该服务器应选择()架构的服务器。其中(请作答此空)系列的CPU符合该架构。若选用了该CPU,则采用()操作系统是合适的。A、OpteronB、XeonC、ItaniumD、Power答案:D解析:本题考察设备选型的知识。只有Power系列CPU是RISC结构。58.所谓“代理ARP”是指由()假装目标主机回答源主机的ARP请求。A、离源主机最近的交换机B、离源主机最近的路由器C、离目标主机最近的交换机D、离目标主机最近的路由器答案:B解析:代理ARP是ARP协议的一个变种。对于没有配置缺省网关的计算机要和其他网络中的计算机实现通信,网关收到源计算机的ARP请求会使用自己的MAC地址与目标计算机的IP地址对源计算机进行应答。代理ARP就是将一个主机作为对另一个主机ARP进行应答。它能使得在不影响路由表的情况下添加一个新的Router,使得子网对该主机来说变得更透明化。同时也会带来巨大的风险,除了ARP欺骗,和某个网段内的ARP增加,最重要的就是无法对网络拓扑进行网络概括。代理ARP的使用一般是使用在没有配置默认网关和路由策略的网络上的。59.某财务部门需建立财务专网,A公司的李工负责对该网络工程项目进行逻辑设计,他调研后得到的具体需求如下:1.用户计算机数量40台,分布在二层楼内,最远距离约60米;2.一共部署7个轻负载应用系统,其中5个系统不需要Internet访问,2个系统需要Internet访问;李工据此给出了设计方案,主要内容可概述为:1.出口采用核心交换机+防火墙板卡设备组成财务专网出口防火墙,并通过防火墙策略将需要Internet访问的服务器进行地址映射;2.财务专网使用WLAN为主,报账大厅用户、本财务部门负责人均可以访问财务专网和Internet;3.采用3台高性能服务器部署5个不需要Internet访问的应用系统,1台高性能服务器部署2个需要Internet访问的应用系统。针对于用户访问,你的评价是()。针对于局域网的选型,你的评价是(请作答此空)。针对服务器区的部署,你的评价是()。A、选型恰当B、不恰当,WLAN成本太高C、不恰当,WLAN不能满足物理安全要求D、不恰当,WLAN不能满足覆盖范围的要求答案:C解析:本题考察网络规划设计能力。财务部所有员工原则上都不允许访问internet。而且财务专网需要采用有线传输数据,以保证数据安全性要求。针对于服务器应该采用备份服务器对数据进行备份,保证数据安全。60.利用公开密钥算法进行数据加密时,采用的方法是()。A、发送方用公开密钥加密,接收方用公开密钥解密B、发送方用私有密钥加密,接收方用私有密钥解密C、发送方用公开密钥加密,接收方用私有密钥解密D、发送方用私有密钥加密,接收方用公开密钥解密答案:C解析:发送方用公开密钥加密,接收方用私有密钥解密。61.S/MIME发送报文的过程中对消息处理包含步骤为(请作答此空)。加密报文采用的算法是()。A、生成数字指纹、生成数字签名、加密数字签名和加密报文B、生成数字指纹、加密数字指纹、加密数字签名和加密报文C、生成数字指纹、加密数字指纹、生成数字签名和加密数字签名D、生成数字指纹、加密数字指纹、生成秘钥、加密报文答案:A解析:S/MIME发送报文的过程中对消息M的处理包括生成数字指纹、生成数字签名、加密数字签名和加密报文4个步骤,其中生成数字指纹采用的算法是MD5、SHA-1;签名指纹算法使用DSS、RSA;加密数字签名和加密报文采用的算法均是对称加密,比如3DES、AES等。62.数字用户线(DSL)是基于普通电话线的宽带接入技术,可以在铜质双绞线上同时传送数据和话音信号。下列选项中,数据速率最高的DSL标准是()。A、DSLB、VDSLC、HDSLD、RADSL答案:B解析:VDSL(甚高速数字用户线路)数据速率最高可达52Mbps。63.以下关于Cache(高速缓冲存储器)的叙述中,不正确的是(8)A、Cache的设置扩大了主存的容量B、Cache的内容是主存部分内容的拷贝C、ache的命中率并不随其容量增大线性地提高D、Cache位于主存与CPU之间答案:A解析:注意题目问的是不正确的。64.自动专用IP地址(AutomaticPrivateIPAddress,APIPA)是IANA(InternetAssignedNumbersAuthority)保留的一个地址块,它的地址范围是(请作答此空)。当()时,使用APIPA。A、类地址块~55B、A类地址块~55C、B类地址块~55D、B类地址块~55答案:D解析:169.254.X.X是保留地址。如果PC机上的IP地址设置自动获取,而PC机又没有找到相应的DHCP服务,那么最后PC机可能得到保留地址中的一个IP。这类地址又称为自动专用IP地址(AutomaticPrivateIPAddress,APIPA)。APIPA是IANA(InternetAssignedNumbersAuthority)保留的一个地址块。65.某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。若完成上述操作的时间依次为8ns、9ns、4ns、8ns,则该流水线的操作周期应至少为(10)ns。A、4B、8C、9D、33答案:C解析:根据流水线的定义,每个指令需要经过四个步骤才能完成,而每个步骤的时间不同,因此需要将操作周期设置为四个步骤中最长的时间,即9ns。这样可以保证每个指令都能在一个操作周期内完成,不会出现数据冲突等问题。因此,该流水线的操作周期应至少为9ns,选项C正确。66.杀毒软件报告发现病毒Macro.Melissa,这类病毒主要感染目标是()。A、EXE或可执行文件B、Word或Excel文件C、DLL系统文件D、磁盘引导区答案:B解析:恶意代码的一般命名格式为:恶意代码前缀.恶意代码名称.恶意代码后缀。恶意代码前缀是根据恶意代码特征起的名字,具相同前缀的恶意代码通常具有相同或相似的特征。前缀Macro表示Macro.Melissa是一种宏病毒,主要感染office文件。67.SMTP服务器端使用的端口号默认为()。A、21B、25C、53D、80答案:B解析:SMTP主要负责底层的邮件系统如何将邮件从一台机器发送至另外一台机器。该协议工作在TCP协议的25号端口。68.内存中的病毒通常有三种状态,激活态、失活态和能激活态。下面那种类型的病毒属于能激活态病毒____A、动态病毒B、激活态病毒C、静态病毒D、失活态病毒答案:A解析:本题考查对内存中病毒的分类和状态的理解。根据题干所述,内存中的病毒有三种状态,即激活态、失活态和能激活态。因此,正确答案应该是属于“能激活态”的病毒类型。选项中,只有动态病毒符合这一条件,因此答案为A。其他选项分别为激活态病毒、静态病毒和失活态病毒,不符合题意。69.甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是()。A、数字签名技术B、数字证书C、消息认证码D、身份认证技术答案:A解析:本题考查的是信息安全中的数字签名技术。数字签名技术是一种基于公钥密码学的技术,用于验证数字文档的完整性、真实性和不可抵赖性。在本题中,甲收到的电子订单可能被篡改或伪造,而数字签名技术可以通过对订单进行数字签名,确保订单的完整性和真实性,从而避免纷争的发生。因此,选项A“数字签名技术”是本题的正确答案。选项B“数字证书”是一种用于证明公钥拥有者身份的技术,不是本题的正确答案。选项C“消息认证码”是一种用于验证消息完整性的技术,不是本题的正确答案。选项D“身份认证技术”是一种用于验证用户身份的技术,不是本题的正确答案。70.假设模拟信号的频率范围为3~9MHz,采样频率必须大于()时,才能使得到的样本信号不失真。A、6MHZB、12MHZC、18MHZD、20MHZ答案:C解析:根据奈奎斯特采样定理,采样频率必须大于等于信号最高频率的两倍,即$f_s\geq2f_{max}$。因此,本题中采样频率必须大于等于$2\times9=18$MHz,故选C。如果采样频率小于18MHz,则会出现混叠现象,导致样本信号失真。71.OSPF默认的Hello报文发送间隔时间是()秒,默认无效时间间隔是Hello时间间隔的()倍,即如果在()秒内没有从特定的邻居接收到这种分组,路由器就认为那个邻居不存在了。Hello组播地址为(请作答此空)。A、B、C、D、答案:C解析:Hello用于发现邻居,保证邻居之间keeplive,能在NBMA上选举指定路由器(DR)、备份指定路由器(BDR)。默认的Hello报文的发送间隔时间是10秒,默认的无效时间间隔是Hello时间间隔的4倍,即如果在40秒内没有从特定的邻居接收到这种分组,路由器就认为那个邻居不存在了。Hello包应该包含:源路由器的RID、源路由器的AreaID、源路由器接口的掩码、源路由器接口的认证类型和认证信息、源路由器接口的Hello包发送的时间间隔、源路由器接口的无效时间间隔、优先级、DR/BDR接口IP地址、五个标记位、源路由器的所有邻居的RID。Hello组播地址为。72.IPSec的加密和认证过程中所使用的密钥由()机制来生成和分发。A、ESPB、IKEC、TGSD、AH答案:B解析:Internet密钥交换协议(IKE,InternetKeyExchangeProtocol),IKE属于一种混合型协议,由Internet安全关联和密钥管理协议(ISAKMP,InternetSecurityAssociationandKeyManagementProtocol)和两种密钥交换协议OAKLEY与SKEME组成。即IKE由ISAKMP框架、OAKLEY密钥交换模式以及SKEME的共享和密钥更新技术组成。IKE定义了自己的密钥交换方式(手工密钥交换和自动IKE)。IPSec的加密和认证过程中所使用的密钥由IKE机制来生成和分发。73.在分层的网络体系结构中,每一层是通过(请作答此空)来提供服务的,关于服务机制的描述正确的是()A、进程B、通信协议C、应用协议D、服务访问点答案:D解析:这是一道基本原理题,考查了分层网络体系结构的工作机制。根据分层网络体系结构的思想,每一层中由一些实体(包括软件元素和硬件元素)组成,它的基本想法是每一层都在它的下层提供的服务基础上提供更高级的增值服务,而每一层是通过服务访问点(SAP)来向上一层提供服务的。在OSI分层结构中,其目标是保持层次之间的独立性,也就是第(N)层实体只能够使用(N-1)层实体通过SAP提供的服务;也只能够向(N+1)层提供服务;实体间不能够跨层使用,也不能够同层调用。74.某政府机构拟建设一个网络,委托甲公司承建。甲公司的张工程师带队去进行需求调研,在与委托方会谈过程中记录了大量信息,其中主要内容有:用户计算机数量:80台;业务类型:政务办公,在办公时不允许连接Internet;分布范围:分布在一栋四层楼房内;最远距离:约80米;该网络通过专用光纤与上级机关的政务网相连;网络建设时间:三个月。张工据此撰写了需求分析报告,与常规网络建设的需求分析报告相比,该报告的最大不同之处应该是()。为此,张工在需求报告中特别强调应增加预算,以采购性能优越的进口设备。A、网络隔离需求B、网络速度需求C、文件加密需求D、邮件安全需求答案:A解析:在需求分析阶段,至少应了解业务需求、用户需求、应用需求、平台需求、网络需求、安全需求等基本信息,不同的用户对性能、安全等需求会有所不同。本题涉及的用户是政府机构,其安全性尤其重要,按国家有关规定,政府内网必须采用物理隔离措施与Internet隔断。75.用例(usecase)用来描述系统对事件做出响应时所采取的行动。(请作答此空)抽取两个或多个用例共有的一组相同动作,作为一个独立的子用例,该子用例可为多个基用例共享或复用。()关系用带箭头的虚线表示,并附上标记<<extend>>。A、包含B、扩展C、泛化D、依赖答案:A解析:用例(usecase)用来描述系统对事件做出响应时所采取的行动。用例之间是具有相关性的。用例间的关系有:包含、扩展和泛化。(1)包含关系:抽取两个或多个用例共有的一组相同动作,作为一个独立的子用例,该子用例可为多个基用例共享或复用。包含关系用带箭头的虚线表示,并附上标记<>。虚线箭头指向子用例。(2)扩展:当出现多个不同情况而导致的多种分支时,则可将用例分为一个基本用例和一个或多个扩展用例。扩展关系是对基用例的扩展,扩展用例不是必须执行,具备了一定触发条件才执行。扩展关系用带箭头的虚线表示,并附上标记<>。虚线箭头由子用例指向基用例。(3)泛化:泛化代表一般与特殊的关系,子用例继承了父用例所有的结构、行为和关系。泛化关系用空心三角形箭头的实线表示,箭头指向父用例。76.某大学拟建设无线校园网,委托甲公司承建,甲公司的张工带队去进行需求调研,获得的主要信息有:校园面积约4km2,要求在室外绝大部分区域及主要建筑物内实现覆盖,允许同时上网用户数量为5000以上,非本校师生不允许自由接入,主要业务类型为上网浏览、电子邮件、FTP、QQ等,后端与现有校园网相连。张工据此撰写了需求分析报告,提交了逻辑网络设计方案,其核心内容包括:①网络拓扑设计②无线网络设计③安全接入方案设计④地址分配方案设计⑤应用功能配置方案设计以下三个方案中符合学校要求,合理可行的是:无线网络选型的方案采用(请作答此空);室外供电的方案是();无线网络安全接入的方案是()。A、基于WLAN的技术建设无线校园网B、基于固定WiMAX的技术建设无线校园网C、直接利用电信运营商的3G系统D、暂缓执行,等待移动WiMAX成熟并商用答案:A解析:首先,无线网络选型时基于WLAN的技术建设无线校园网是经济可行的方案;其次室外供电的方案是以PoE方式供电,太阳能供电不能保障不间断,地下埋设专用供电电缆以及高空架设专用供电电缆覆盖的范围较大,工程复杂。无线网络安全接入的方案是通过用户名与密码认证,其他方式都不适用。77.S/MIME发送报文的过程中对消息M的处理包括生成数字指纹、生成数字签名、加密数字签名和加密报文4个步骤,其中生成数字指纹采用的算法是(请作答此空),加密数字签名采用的算法是()。A、MD5B、3DESC、RSAD、RC2答案:A解析:S/MIME发送报文的过程中,对消息M的处理包括生成数字指纹、生成数字签名、加密数字签名和加密报文4个步骤。首先生成的数字指纹是对消息采用Hash运算之后的摘要,四个选项中只有MD5是摘要算法;生成数字签名通常采用公钥算法;加密数字签名需采用对称密钥,四个选项中只有3DES是对称密钥;加密报文也得采用对称密钥,计算复杂性较小。78.TCP使用慢启动拥塞避免机制进行拥塞控制。当前拥塞窗口大小为24,当发送节点出现超时未收到确认现象时,将采取的措施是()A、将慢启动阈值设为24,将拥塞窗口设为12B、将慢启动阈值设为24,将拥塞窗口设为1C、将慢启动阈值设为12,将拥塞窗口设为12D、将慢启动阈值设为12,将拥塞窗口设为1答案:D解析:TCP的慢启动拥塞避免机制调整慢启动阈值和拥塞窗口的方法是:当出现超时未收到确认的现象时,判定为出现了拥塞(至少是具有拥塞的征兆),并将慢启动阈值设为当前拥塞窗口的一半,将拥塞窗口设为1,继续慢启动过程。79.某数据中心根据需要添加新的数据库服务器。按照需求分析,该数据库服务器要求具有高速串行运算能力,同时为了该服务器的安全,拟选用Unix操作系统。根据以上情况分析,该服务器应选择()架构的服务器。其中()系列的CPU符合该架构。若选用了该CPU,则采用(请作答此空)操作系统是合适的。A、HP-UXB、SolarisC、AIXD、A/UX答案:C解析:本题考察设备选型的知识。Power系列的CPU适合的操作系统是AIX。80.甲公司接受乙公司委托开发了一项应用软件,双方没有订立任何书面合同。在此情形下,()享有该软件的著作权。A、甲公司B、甲、乙公司共同C、乙公司D、甲、乙公司均不答案:A解析:网络工程师考试中对著作权的考查,往往是以案例的形式考查考生是否掌握了如何判断侵权行为。因此这一节中提到的侵权行为必须要充分掌握。对计算机软件侵权行为的认定,实际是指对发生争议的某一个计算机程序与具有明确权利的正版程序的对比和鉴别。凡是侵权人主观上具有故意或过失对著作权法和计算机软件保护条例保护的软件人身权和财产权实施侵害行为的,都构成计算机软件的侵权行为。对著作权侵权行为的判断主要基于以下几个方面:(1)未经软件著作权人的同意而发表其软件作品。软件著作人享有对软件作品的公开发表权,未经允许,著作权人以外的任何人都无权擅自发表特定的软件作品。这种行为侵犯著作权人的发表权。(2)将他人开发的软件当作自己的作品发表。这种行为的构成主要是行为人欺世盗名,剽窃软件开发者的劳动成果,将他人开发的软件作品假冒为自己的作品而署名发表。只要行为人实施了这种行为,不管其发表该作品是否经过软件著作人的同意都构成侵权。这种行为侵犯了身份权和署名权。(3)未经合作者的同意将与他人合作开发的软件当作自己独立完成的作品发表。这种侵权行为发生在软件作品的合作开发者之间。作为合作开发的软件,软件作品的开发者身份为全体开发者,软件作品的发表权也应由全体开发者共同行使。如果未经其他开发者同意,将合作开发的软件当作自己的独创作品发表即构成侵权。(4)在他人开发的软件上署名或者涂改他人开发的软件上的署名。这种行为是在他人开发的软件作品上添加自己的署名,替代软件开发者署名或者将软件作品上开发者的署名进行涂改的行为。这种行为侵犯身份权和署名权。(5)未经软件著作权人的同意修改、翻译、注释其软件作品。这种行为侵犯了著作权人的使用权中的修改权、翻译权与注释权。对不同版本的计算机软件,新版本往往是旧版本的提高和改善。这种提高和改善应认定为是对原软件作品的修改和演绎。这种行为应征求原版本著作权人的同意,否则构成侵权。如果征得软件作品著作人的同意,因修改和改善新增加的部分,创作者应享有著作权。对是职务作品的计算机软件,参与开发的人员离开原单位后,如其对原单位享有著作权的软件进行修改、提高,应经过原单位许可,否则构成侵权。软件程序员接受第一个单位委托开发完成一个软件,又接受第二个单位委托开发功能类似的软件,仅将受第一个单位委托开发的软件略作改动即算完成提交给第二个单位,这种行为也构成侵权。(6)未经软件著作权人的同意,复制或部分复制其软件作品。这种行为侵犯了著作权人的使用权中的复制权。计算机软件的复制权是计算机软件最重要的著作财产权,也是通常计算机软件侵权行为的对象。这是由于软件载体价格相对低廉,复制软件简单易行、效率极高,而销售非法复制的软件即可获得高额利润。因此,复制是最为常见的侵权行为,是防止和打击的主要对象。当软件著作权经当事人的约定合法转让给转让者后,软件开发者未经允许不得复制该软件,否则也构成侵权。(7)未经软件著作权人同意,向公众发行、展示其软件的复制品。这种行为侵犯了发行权与展示权。(8)未经软件著作权人同意,向任何第三方办理软件权利许可或转让事宜。这种行为侵犯了许可权和转让权。81.在Windows系统中,()不是网络服务组件。A、RASB、HTTPC、IISD、NS答案:B解析:本题考查的是Windows系统中的网络服务组件。选项A的RAS是远程访问服务,选项C的IIS是Internet信息服务,选项D的DNS是域名系统服务,它们都是Windows系统中的网络服务组件。而选项B的HTTP是超文本传输协议,它是一种应用层协议,不属于Windows系统中的网络服务组件。因此,本题的正确答案是B。82.在有OSI参考模型中,位于同一层上的系统构成了OSI的()层。A、物理B、对等C、传输D、网络答案:B解析:OSI参考模型是一个七层的网络模型,分别为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。同一层上的系统具有相同的功能和协议,可以相互通信和交换信息。因此,位于同一层上的系统构成了OSI的对等层。选项A物理层、选项C传输层、选项D网络层都是OSI参考模型中的具体层级,不是对等层。因此,本题的正确答案是B。83.在网络故障检测中,将多个子网断开后分别作为独立的网络进行测试,属于()检查。A、整体B、分层C、分段D、隔离答案:C解析:将多个子网断开后分别作为独立的网络进行测试,属于分段检查。既然断开就不可能是整体检查,而在断开子网的时候并没有分层或者按照OSI的参考模型来检测,另外断开子网并不是隔离网络。84.两个网络/24和/24汇聚之后为()A、/22B、/23C、/22D、/20答案:C解析:用快速计算法,计算4个选项中的地址范围,找到包含题干中的两个网段的最小聚合范围即可。其中C选项的子网规模为2^(24-22)=4.192所在的范围是192到192+4-1=195.而B选项是192-193,因此不能包含194所在的范围。85.循环冗余校验标准CRC-16的生成多项式为它产生的校验码是()位,接收端发现错误后采取的措施是自动请求重发。A、2B、4C、16D、32答案:C解析:纠错码广泛用于无线通信中,因为无线线路比有线噪声更多、容易出错。有线线路上的错误率非常低,所以对于偶然的错误,利用错误检测和重传机制更为有效。数据链路层广泛使用循环冗余校验码(CyclicalRedundancyCheck,CRC)进行错误检测。CRC编码又称为多项式编码(polynomialcode)。CRC的基本思想是把位串看成系数为0或1的多项式,一个k位的帧看成是一个k-1次多项式的系数列表,该多项式有k项,例如,1101有4位,可以代表一个3阶多项式,系数为1、1、0、1使用CRC编码,需要先商定一个生成多项式(generatorpolynomial)G(x)。生成多项式的最高位和最低位必须是1。假设原始信息有m位,则对应多项式M(x)。生成校验码思想就是在原始信息位后追加若干校验位,使得追加的信息能被G(x)整除。接收方接收到带校验位的信息,然后用G(x)整除。余数为0,则没有错误;反之则发生错误。假设生成多项式G(x)的阶为r,则在原始信息位后添加r个0,新生成的信息串共m+r位,对应多项式设定为的阶为16,所以校验位为16位。接收端发现错误后采取的措施是自动请求发送端进行重发。86.通常可以将计算机系统中执行一条指令的过程分为取指令,分析和执行指令3步。若取指令时间为4Δt,分析时间为2Δt。执行时间为3Δt,按顺序方式从头到尾执行完600条指令所需时间为(请作答此空)Δt;若按照执行第i条,分析第i+1条,读取第i+2

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论