2024年(高级)网络规划设计师核心备考题库(含典型题、重点题)_第1页
2024年(高级)网络规划设计师核心备考题库(含典型题、重点题)_第2页
2024年(高级)网络规划设计师核心备考题库(含典型题、重点题)_第3页
2024年(高级)网络规划设计师核心备考题库(含典型题、重点题)_第4页
2024年(高级)网络规划设计师核心备考题库(含典型题、重点题)_第5页
已阅读5页,还剩232页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE12024年(高级)网络规划设计师核心备考题库(含典型题、重点题)一、单选题1.网络生命周期的迭代模型的五阶段模型,顾名思义分为五个阶段,其中()不属于该迭代模型。关于五阶段模型,(请作答此空)是不正确的说法。以下特点中,不属于该阶段模型优缺点的是()。A、下一个阶段开始之前,前面的每个阶段的工作必须已经完成B、一般情况下,发现前阶段的问题,可以返回到前面的阶段C、如果出现前一阶段的工作没有完成就开始进入下一个阶段,则会对后续的工作造成较大的影响D、五阶段周期是较为常见的迭代周期划分方式答案:B解析:五阶段周期是较为常见的迭代周期划分方式,将一次迭代划分为五个阶段。需求规范;通信规范;逻辑网络设计;物理网络设计;实施阶段。按照这种流程构建网络,在下一个阶段开始之前,前面的每个阶段的工作必须已经完成。一般情况下,不允许返回到前面的阶段,如果出现前一阶段的工作没有完成就开始进入下一个阶段,则会对后续的工作造成较大的影响,甚至产生工期拖后和成本超支。主要优势在于所有的计划在较早的阶段完成,该系统的所有负责人对系统的具体情况以及工作进度都非常清楚,更容易协调工作。五阶段周期的缺点是比较死板,不灵活。因为往往在项目完成之前,用户的需求经常会发生变化,这使得已开发的部分需要经常修改,从而影响工作的进程,所以基于这种流程完成网络设计时,用户的需求确认工作非常重要。五阶段周期由于存在较为严格的需求和通信分析规范,并且在设计过程中充分考虑了网络的逻辑特性和物理特性,因此较为严谨,适用于网络规模较大,需求较为明确,在一次迭代过程中需求变更较小的网络工程。2.某工程师设计一个网络时,拟采用B类地址,共有80个子网,每个子网约有300台计算机,则子网掩码应设为()。A、B、C、D、40答案:B解析:IP地址由网络地址和主机地址两部构成,主机地址可进一步划分为子网号和主机号两部分,三者的区分需借助子网掩码实现。B类地址的网络地址部分为2字节,主机地址(子网号和主机号)为2字节。要求有80个子网,则子网号部分至少需要7位,每个子网能容纳300台计算机,则主机号部分至少需要9位,A、C、D显然不能满足要求。CIDR地址采用“首地址/网络前缀长度”的形式表示,即32-网络前缀长度等于网络内的主机地址数,一般按需分配,使得前缀位数尽量大,以节约地址。对本地,地址部分9位即可,因此前缀长度为23位。也可以使用视频精讲中的快速计算方法计算。3.项目管理工具用来辅助项目经理实施软件开发过程中的项目管理活动,它不能(26)。A、覆盖整个软件生存周期B、确定关键路径、松弛时间、超前时间和滞后时间C、生成固定格式的报表和裁剪项目报告D、指导软件设计人员按软件生存周期各个阶段的适用技术进行设计工作答案:D解析:考核项目管理基础知识。4.DNS资源记录()定义了区域的反向搜索。A、SOAB、PTRC、NSD、MX答案:B解析:DNS资源记录SOA定义了域内授权域名服务器;PTR定义了区域的反向搜索;MX定义了域内邮件服务器。5.某机构要新建一个网络,除内部办公、员工邮件等功能外,还要对外提供访问本机构网站(包括动态网页)和FTP服务,设计师在设计网络安全策略时,给出的方案是:利用DMZ保护内网不受攻击,在DMZ和内网之间配一个内部防火墙,在DMZ和Internet间,较好的策略是()A、配置一个外部防火墙,其规则为除非允许,都被禁止B、配置一个外部防火墙,其规则为除非禁止,都被允许C、不配置防火墙,自由访问,但在主机上安装杀病毒软件D、不配置防火墙,只在路由器上设置禁止PING操作答案:B解析:DMZ俗称非军事区,其基本思想是将内网的一些服务器另外配置一套提供给Internet用户访问,内网服务器不对Internet用户开放。这样,即使DMZ中的服务被攻击或被破坏,也可通过内网的原始服务器快速恢复和重建。6.路由器命令“Router(config)#access-listldeny”的含义是()。A、不允许源地址为的分组通过B、允许源地址为192.168,1.1的分组通过C、不允许目标地址为的分组通过D、允许目标地址为的分组通过答案:A解析:访问控制列表(AccessControlLists,ACL)是目前使用最多的访问控制实现技术。访问控制列表是路由器接口的指令列表,用来控制端口进出的数据包。ACL适用于所有的被路由协议,如IP、IPX、AppleTalk等。访问控制列表可以分为标准访问控制列表和扩展访问控制列表。ACL的默认执行顺序是自上而下,在配置时要遵循最小特权原则、最靠近受控对象原则及默认丢弃原则。Router(config)#access-listldeny此语句是采用标准的访问控制列表。标准访问控制列表基于IP地址,列表取值为1~99,分析数据包的源地址决定允许或拒绝数据报通过。标准访问控制表配置。Router>enableRouter#configterminal准备进入全局配置模式Router(config)#access-listaccess-list_num{permit|deny}source_ipsource_wildcard_maskaccess-list_num取值为1~99;permit表示允许,deny表示拒绝,source_wildcard_mask表示反掩码access-list可以配置多条,但用这种方式时,如果列表要插入或删除一行,就必须删除所有ACL并重新配置。这种方式容易出错,建议使用文本方式编辑ACL,通过TFTP上传或拷贝+粘贴方式到路由器。在配置ACL时,如果删除一项ACL条目,就会删除所有ACL。7.互联网上的各种应用对网络QoS指标的要求不一,下列应用中对实时性要求最低的是()。A、直播课堂B、视频会议C、邮件接收D、网络电话答案:C解析:实时性是指数据传输的时延,对于需要实时传输的应用,如直播课堂、视频会议和网络电话,要求传输时延尽可能小,以保证实时性。而邮件接收则不需要实时传输,可以在网络空闲时接收,因此对实时性的要求最低。因此,选项C邮件接收对实时性要求最低。8.以下关于各种反病毒技术的说法中,正确的是:A、特征值检测方法检测准确,误报警率低,但是不可识别病毒的名称,不能检查未知病毒和多态性病毒B、校验和技术能检测到未知病毒,对付隐蔽性病毒效率较高,但是会误报警,不能识别病毒名称C、启发式扫描能检查出许多未知的新病毒,而且不会出现误报、虚报等情况D、以上3中反病毒技术都不能有效解决多态性病毒答案:D解析:A.特征值检测方法是通过检查病毒文件的特征码来判断是否为病毒,准确率高,但是无法识别未知病毒和多态性病毒,因为这些病毒的特征码是不固定的,会不断变化。B.校验和技术是通过计算文件的校验和来判断是否为病毒,能够检测到未知病毒,但是误报率较高,而且无法识别病毒名称。C.启发式扫描是通过分析文件的行为和代码来判断是否为病毒,能够检测出许多未知的新病毒,而且误报率较低,但是也无法识别病毒名称。D.多态性病毒是指能够自我变异的病毒,使得其特征码和行为模式不断变化,从而难以被反病毒软件检测和清除。以上三种反病毒技术都无法有效解决多态性病毒的问题。综上所述,选项D是正确的。9.ICMP协议数据单元封装在()中。A、以太帧B、TCP段C、UDP数据报D、IP数据报答案:D解析:Internet控制报文协议(InternetControlMessageProtocol,ICMP)是TCP/IP协议族的一个子协议,是网络层协议,用于IP主机和路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对用户数据的传递起着重要的作用。ICMP报文是封装在IP数据报内传输。由于IP数据报首部校验和并不检验IP数据报的内容,因此不能保证经过传输的ICMP报文不产生差错。10.某高校拟借助银行一卡通项目资金建设学校无线网络,网络中心张主任带队调研,获得信息有:学校有7个校区,占地2744余亩,建筑面积125余万平方米。要求实现所有教学楼栋与公共场所的无线全覆盖。需要师生使用一卡通卡号登录接入,主要使用微信、QQ、电子邮件、使用学校图书馆资源等。无线网络安全接入的方案中合适的做法有(请作答此空);常用的无线AP供电的方案是();常用无线AP支持的无线频段为()。A、无需登录,无需认证B、确认无线接入使用者在教学区、公共场所内,即可授权使用,通过认证C、启用无感知认证,解决上网重复认证的问题D、不采用基于MAC地址认证方案,以便于启用无感知认证答案:C感知认证是一种针对智能终端、在经过第一次认证后无需输入用户名和密码即可上线的认证过程,解决上网重复认证的问题。无感知认证常基于MAC地址认证。目前,常用的无线AP供电的方案是PoE方式供电。用无线AP支持的工作频段为2.4G和5G。11.()的特点是设备便宜、带宽高,但传输距离有限,易受室内空气状态影响。A、UTPB、同轴电缆C、红外D、微波答案:C解析:这是一道基础知识题,考查了红外传输的基本知识。红外是一种抗干扰性较差的无线传输媒体。它设备便宜、带宽高,因此在手机、笔记本上很经常使用;但其最大的缺点是传输距离有限、易受室内空气状态的影响。12.()不属于信息系统项目的生命周期模型。A、瀑布模型B、迭代模型C、螺旋模型D、类-对象模型答案:D解析:此题考核对常见的几种生命周期模型的基本了解。ABC均为常见的,各种模型特点请参考中级教材第4章。13.在分层的网络体系结构中,每一层是通过(请作答此空)来提供服务的,关于服务机制的描述正确的是()A、进程B、通信协议C、应用协议D、服务访问点答案:D解析:这是一道基本原理题,考查了分层网络体系结构的工作机制。根据分层网络体系结构的思想,每一层中由一些实体(包括软件元素和硬件元素)组成,它的基本想法是每一层都在它的下层提供的服务基础上提供更高级的增值服务,而每一层是通过服务访问点(SAP)来向上一层提供服务的。在OSI分层结构中,其目标是保持层次之间的独立性,也就是第(N)层实体只能够使用(N-1)层实体通过SAP提供的服务;也只能够向(N+1)层提供服务;实体间不能够跨层使用,也不能够同层调用。14.MPLS是一种更通用的QoS保证机制,其基本思想可简述为()A、标记交换路由器为IP分组加上标记,其它路由器按优先级转发B、边缘路由器对业务流进行分类并填写标志,核心路由器根据分组的标志将其放入不同的队列转发C、在建立连接时根据优先级预留所需要的资源以提供所要求的QoSD、根据IP分组中自带的优先级信息对IP分组进行排队,保证高优先的分组优先转发答案:B解析:MPLS是一种应用更广泛的QoS方案,其基本思想可简述为:标记交换路由器(通常在网络的边缘)为IP分组加上标记,核心路由器根据分组中的标记按优先级转发,从而实现QoS服务。15.关于IPSec协议以下描述错误的是:A、IPSec不是一个单独的协议,它是为保证IP及其上层协议的安全而制定的开放安全标准B、IPSec协议使用IKE实现安全参数协商C、AH和ESP协议都属于IPSec协议的一部分,它们都为IPSec提供数据保密和数据流保密等服务D、安全策略数据库和安全关联数据库是IPSec数据处理中必须的数据库答案:C解析:IPSec是一种用于保护IP数据包的安全协议,它提供了数据保密、数据完整性和数据源认证等服务。下面对每个选项进行分析:A.正确。IPSec不是一个单独的协议,而是一组协议和标准,用于保证IP及其上层协议的安全。B.正确。IPSec协议使用IKE(InternetKeyExchange)协议实现安全参数协商,以便在通信双方之间建立安全通道。C.错误。AH(AuthenticationHeader)和ESP(EncapsulatingSecurityPayload)协议都属于IPSec协议的一部分,但它们提供的服务不同。AH协议提供数据源认证和数据完整性保护,而ESP协议提供数据保密和数据流保密等服务。D.正确。安全策略数据库和安全关联数据库是IPSec数据处理中必须的数据库,它们用于存储安全策略和安全关联信息。综上所述,选项C描述错误,是本题的答案。16.关于灾难恢复指标RTO和RPO的说法正确的是(请作答此空)。双活数据中心中,RTO和RPO的值趋近于()。A、RPO越小投资越小B、RTO越小投资越小C、RPO越大投资越大D、RTO越小投资越大答案:D解析:所谓RTO,RecoveryTimeObjective,它是指灾难发生后,从IT系统当机导致业务停顿之时开始,到IT系统恢复至可以支持各部门运作、恢复运营之时,此两点之间的时间段称为RTO。所谓RPO,RecoveryPointObjective,是指从系统和应用数据而言,要实现能够恢复至可以支持各部门业务运作,系统及生产数据应恢复到怎样的更新程度。这种更新程度可以是上一周的备份数据,也可以是上一次交易的实时数据。RPO和RTO越小,投资将越大。双活数据中心中,RTO和RPO的值趋近于0。17.浏览网页时浏览器与Web服务器之间需要建立一条TCP连接,该连接中客户端使用的端口是()。A、21B、25C、80D、大于1024的高端答案:D解析:网络应用中,通常服务器端为低端,比如Web服务器的80,FTP服务器的20,21邮件服务器的25等,客户端均为高端。18.在DNS资源记录中,()记录类型的功能是实现域名与其别名的关联。A、MXB、NSC、NAMED、PTR答案:C解析:CNAME记录类型的功能是实现域名与其别名的关联。19.下列关于网络测试的说法中,正确的是()。A、接入-汇聚链路测试的抽样比例应不低于10%B、当汇聚-核心链路数量少于10条时,无需测试网络传输速率C、丢包率是指网络空载情况下,无法转发数据包的比例D、连通性测试要求达到5个9标准,即99.999%答案:A解析:网络系统测试主要是测试网络是否为应用系统提供了稳定、高效的网络平台,如果网络系统不够稳定,网络应用就不可能快速稳定。对常规的以太网进行系统测试,主要包括系统连通性、链路传输速率、吞吐率、传输时延及链路层健康状况测试等基本功能测试。所有联网的终端都必须按使用要求全部连通。连通性测试方法一般有:①将测试工具连接到选定的接入层设备的端口,即测试点;②用测试工具对网络的关键服务器、核心层和汇聚层的关键网络设备(如交换机和路由器),进行10次Ping测试,每次间隔1s,以测试网络连通性。测试路径要覆盖所有的子网和VLAN。③移动测试工具到其他位置测试点,重复步骤②,直到遍历所有测试抽样设备。抽样规则以不低于接入层设备总数10%的比例进行抽样测试,抽样少于10台设备的,全部测试;每台抽样设备中至少选择一个端口,即测试点应能够覆盖不同的子网和VLAN。合格标准分为单项合格判据和综合合格判据两种。单项合格判据:测试点到关键节点的Ping测试连通性达到100%时,则判定单点连通性符合要求。综合合格判据:所有测试点的连通性都达到100%时,则判定系统的连通性符合要求;否则判定系统的连通性不符合要求。20.在基于Web的电子商务应用中,访问存储于数据库中的业务对象的常用方式之一是()。A、JDBCB、XMLC、GID、答案:A解析:访问数据库对象,典型的方式是通过JDBC。21.IntServ是Internet实现QoS的一种方式,它主要依靠(请作答此空),其实现资源预留的是()。A、SLAB、RSVPC、RTPD、MPLS答案:B解析:本题考查QoS及IntServ的基本知识。IntServ实现QoS的基本思想是,在通信开始之前利用资源预留方式为通信双方预留所需的资源,保证所需要的QoS。22.廉价磁盘冗余阵列RAID利用冗余技术实现高可靠性,如果利用4个盘组成RAID3阵列,则磁盘利用率为()。A、25%B、50%C、75%D、100%答案:C解析:RAID3使用单独的一块校验盘,进行奇偶校验。磁盘利用率=n-1/n=3/4=75%,其中n为RIAD3中磁盘总数。23.主动攻击通常包含()。A、窥探B、窃取C、假冒D、分析数据答案:C解析:主动攻击涉及修改数据流或创建数据流,它包括假冒、重放、修改消息与拒绝服务。24.S/MIME发送报文的过程中对消息M的处理包括生成数字指纹、生成数字签名、加密数字签名和加密报文4个步骤,其中生成数字指纹采用的算法是(请作答此空),加密数字签名采用的算法是()。A、MD5B、3DESC、RSAD、RC2答案:A解析:S/MIME发送报文的过程中,对消息M的处理包括生成数字指纹、生成数字签名、加密数字签名和加密报文4个步骤。首先生成的数字指纹是对消息采用Hash运算之后的摘要,四个选项中只有MD5是摘要算法;生成数字签名通常采用公钥算法;加密数字签名需采用对称密钥,四个选项中只有3DES是对称密钥;加密报文也得采用对称密钥,计算复杂性较小。25.在BGP4协议中,当接收到对方open报文后,路由器采用()报文响应,从而建立两个路由器之间的邻居关系。A、helloB、updateC、keepaliveD、notification答案:C解析:BGP接受到open报文之后,若有错,则发出notification。若能建立连接,则发出keepalive。26.(25)方法以原型开发思想为基础,采用迭代增量式开发,发型版本小型化,比较适合需求变化较大或者开发前期对需求不是很清晰的项目。A、信息工程B、结构化C、面向对象D、敏捷答案:D解析:考核原型法。27.(请作答此空)目的就是确保软件准备就绪,并且可以让最终用户能执行该软件的实现既定功能和任务。该测试以用户为主进行。该测试的依据是()。A、单元测试B、集成测试C、系统测试D、验收测试答案:D解析:验收测试目的就是确保软件准备就绪,并且可以让最终用户能执行该软件的实现既定功能和任务。该测试以用户为主进行。测试的依据是软件需求规格说明。28.HTTP协议中,用于读取一个网页的操作方法为()。A、READB、GETC、HEADD、POST答案:B解析:HTTP协议中的基本操作有以下几种:GET:读网页。HEAD:读网页头。POST:推送网页信息。29.如果一个公司有2000台主机,则必须给它分配(请作答此空)个C类网络。为了使该公司网络在路由表中只占一行,指定给它的子网掩码应该是()。A、2B、8C、16D、24答案:B解析:一个C类网络可以有254台主机,因此2000台主机,需要2000/254≈8个。在路由表中只占一行,表示要进行8个C类网络的路由汇聚。即需要向24位网络位借3位做为子网位。指定给它的子网掩码应该是/21,即30.按照IETF定义的区分服务(Diffserv)技术规范,边界路由器要根据IP协议头中的()字段为每一个IP分组打上一个称为DS码点的标记,这个标记代表了该分组的QoS需求。A、目标地址B、源地址C、服务类型D、段偏置值答案:C解析:为了满足DiffServ模型提出的分类服务特性要求,IETFRFC2475定义了一种可以在互联网上实现可扩展的分类业务的体系结构,这种体系结构通过标记IP数据分组的区分服务标记字段体现不同的业务级别,从而提供可扩展的差异性fu务。服务类型长度为8位,指定特殊数据处理方式。该字段分为两部分:优先权和ToS。后来该字段被IETF改名为区分服务。31.为了满足不同用户的需求,可以把所有自动获取IP地址的主机划分为不同的类别,下面选项列出的划分类别的原则中合理的是()。A、移动用户划分到租约期较长的类B、固定用户划分到租约期较短的类C、远程访问用户划分到默认路由类D、服务器划分到租约最短的类答案:C解析:本题考察的是自动获取IP地址的主机划分类别的原则。根据题干中的选项,可以排除A、B、D三个选项。因为租约期较长或较短并不能很好地区分移动用户和固定用户,而服务器应该划分到租约期较长的类别中。因此,正确答案为C,远程访问用户应该划分到默认路由类别中。32.网络地址和端口翻译(NAPT)用于(请作答此空),这样做的好处是()。A、把内部的大地址空间映射到外部的小地址空间B、把外部的大地址空间映射到内部的小地址空间C、把内部的所有地址映射到一个外部地址D、把外部的所有地址映射到一个内部地址答案:C解析:NPAT(NetworkPortAddressTranslations,网络端口地址转换)也被称为“多对一”的NAT,或者叫PAT(PortAddressTranslations,端口地址转换)、NPAT(NetworkAddressPortTranslations,网络端口地址转换)、地址超载(addressoverloading)NPAT可以允许多个内网本地IP地址共用一个外网本地IP地址(通常是公用IP地址),并同时对IP地址和端口号进行转换。当多个主机同时使用一个IP地址时,NAT服务器利用IP地址和TCP/UDP端口号唯一标识某个主机上的某个会话。NPAT普遍应用于接入设备中,当多个内网主机需要同时通过一个IP地址连接到外网时,NPAT技术极为有用。NPAT技术是一种地址伪装(AddressMasquerading)技术,NPAT转换后的端口号被称为伪装端口号,NPAT服务器中的映射表则称为伪装NAT表。通信时,NPAT中出口分组的内网私有地址被NAT服务器的外网公用IP地址代替,出口分组的端口号被一个尚未使用的伪装端口号代替。从外网进来的分组根据伪装端口号和伪装NAT表进行转换。33.三层网络模型是最常见的分层化网络设计模型,将数据分组从一个区域高速地转发到另一个区域属于()的功能A、核心层B、汇聚层C、中间层D、接入层答案:A解析:三层网络模型是最常见的分层化网络设计模型,通常划分为接入层、汇聚层和核心层。(1)接入层。网络中直接面向用户连接或访问网络的部分称为接入层,接入层的作用是允许终端用户连接到网络,因此接入层交换机具有低成本和高端口密度特性。接入层的其他功能有用户接入与认证、二三层交换、QoS、MAC地址过滤。(2)汇聚层。位于接入层和核心层之间的部分称为汇聚层,汇聚层是多台接入层交换机的汇聚点,必须能够处理来自接入层设备的所有通信流量,并提供到核心层的上行链路。因此汇聚层交换机与接入层交换机相比,需要更高的性能、更少的接口和更高的交换速率。汇聚层的其他功能有访问列表控制、VLAN间的路由选择执行、分组过滤、组播管理、QoS、负载均衡、快速收敛等。(3)核心层。核心层的功能主要是实现骨干网络之间的优化传输,骨干层设计任务的重点通常是冗余能力、可靠性和高速的传输。网络核心层将数据分组从一个区域高速地转发到另一个区域,快速转发和收敛是其主要功能。网络的控制功能尽量少在骨干层上实施。核心层一直被认为是所有流量的最终承受者和汇聚者,所以对核心层的设计及网络设备的要求十分严格。核心层的其他功能有链路聚合、IP路由配置管理、IP组播、静态VLAN、生成树、设置陷阱和报警、服务器群的高速连接等。34.FTP客户上传文件时,通过服务器20端口建立的连接是(请作答此空),FTP客户端应用进程的端口可以为()。A、建立在TCP之上的控制连接B、建立在TCP之上的数据连接C、建立在UDP之上的控制连接D、建立在UDP之上的数据连接答案:B解析:FTP客户上传文件时,通过服务器20号端口建立的连接是建立在TCP之上的数据连接,通过服务器21号端口建立的连接是建立在TCP之上的控制连接。客户端命令端口为N,数据传输端口为N+1(N≥1024)。35.下面可提供安全电子邮件服务的是()A、RSAB、SSLC、SETD、S/MIME答案:D解析:S/MIME在安全方面的功能又进行了扩展,它可以把MIME实体(比如数字签名和加密信息等)封装成安全对象。RFC2634定义了增强的安全服务,例如具有接收方确认签收的功能,这样就可以确保接收者不能否认已经收到过的邮件。36.以下关于在IPv6中任意播地址的叙述中,错误的是()A、只能指定给IPv6路由器B、可以用作目标地址C、可以用作源地址D、代表一组接口的标识符答案:C解析:任播地址被分配到多于一个的接口上时,发到该接口的报文被网络路由到由路由协议度量的“最近”的目标接口上。任播地址尽可以分配给IPv6路由器使用,不可以作为源地址。37.物理层传输的是()A、原始比特B、分组C、信元D、帧答案:A解析:物理层处于OSI参考模型的最低层,主要实现原始比特流在通信信道上的透明传输,从而为数据链路层提供数据传输服务。38.拨号连接封装类型的开放标准是()。A、SLIPB、CHAPC、PPPD、HDLC答案:C解析:拨号连接封装类型的开放标准是PPP(Point-to-PointProtocol,点对点协议)。PPP是一种在点对点链路上封装多协议数据包的方法,它支持网络层协议的多路复用,可以实现在点对点连接上传输多协议数据包。A选项的SLIP(SerialLineInternetProtocol,串行线路互联网协议)是一种简单的点对点协议,但它没有PPP那样的功能强大和灵活。B选项的CHAP(ChallengeHandshakeAuthenticationProtocol,质询握手认证协议)是一种PPP认证协议,用于验证远程用户的身份,而不是拨号连接的封装类型。D选项的HDLC(High-LevelDataLinkControl,高级数据链路控制)是一种通用的数据链路层协议,但它不是拨号连接的开放标准封装类型。因此,根据题目的要求,正确的答案是C选项,即PPP。39.工程师利用测试设备对某信息点已经连接好的网线进行测试时,发现有4根线不通,但计算机仍然能利用该网线连接上网。则不通的4根线可能是(请作答此空)。某些交换机级联时,需要交换UTP一端的线序,其规则是(),对变更了线序的UTP,最直接的测试方式是()。A、1-2-3-4B、5-6-7-8C、1-2-3-6D、4-5-7-8答案:D解析:本题考查网络布线与测试方面的基本知识。根据相关标准,10Mbps以太网只使用四根线,UTP电缆中的1-2-3-6四个线是必须的,分别配对成发送和接收信道。具体规定为:1、2线用于发送,3、6线用于接收。但百兆以太网、千兆以太网需要使用全部8根线。当需要交换线序时,将线的其中一端的1<-->3,2<-->6分别对调。对变更了线序的UTP进行测试时,最简单的方法是利用万用表测试。40.以下关于IPsec协议的描述中,正确的是()。A.IPseC认证头(AA、不提供数据加密服务B、IPseC封装安全负荷(ESP)用于数据完整性认证和数据源认证C、IPseC的传输模式对原来的IP数据报进行了封装和加密,再加上了新的IP头D、IPseC通过应用层的WeB服务器建立安全连接答案:A解析:IPsec是一个协议体系,由建立安全分组流的密钥交换协议和保护分组流的协议两个部分构成,前者即为IKE协议,后者则包含AH、ESP协议。(1)IKE协议。Internet密钥交换协议(InternetKeyExchangeProtocol,IKE)属于一种混合型协议,由Internet安全关联和密钥管理协议(InternetSecurityAssociationandKeyManagementProtocol,ISAKMP)与两种密钥交换协议(OAKLEY与SKEME)组成,即IKE由ISAKMP框架、OAKLEY密钥交换模式以及SKEME的共享和密钥更新技术组成。IKE定义了自己的密钥交换方式(手工密钥交换和自动IKE)。(2)AH。认证头(AuthenticationHeader,AH)是IPSec体系结构中的一种主要协议,它为IP数据报提供完整性检查与数据源认证,并防止重放攻击。AH不支持数据加密。AH常用摘要算法(单向Hash函数)MD5和SHA1实现摘要和认证,确保数据完整。(3)ESP。封装安全载荷(EncapsulatingSecurityPayload,ESP)可以同时提供数据完整性确认和数据加密等服务。ESP通常使用DES、3DES、AES等加密算法实现数据加密,使用MD5或SHA-1来实现摘要和认证,确保数据完整。传输模式下的AH和ESP处理后的IP头部不变,而隧道模式下的AH和ESP处理后需要新封装一个新的IP头。41.小王需要从①地开车到⑦地,可供选择的路线如下图所示。图中,各条箭线表示路段及其行驶方向,箭线旁标注的数字表示该路段的畅通率。拥堵率=1-畅通率,拥堵率=0时表示完全畅通,拥堵率=1时表示无法行驶。根据该图,小王选择拥堵情况最少(畅通情况最好)的路线通畅率为()。A、0.32B、0.288C、0.1456D、0.168答案:D解析:路线的通畅率=该路线的所有路段的畅通率的乘积。则:路线①-②的通畅率=0.8,对应路段组成为①②路线①-③的通畅率=max(①③,①②③)=max(0.1,0.8×0.4)=0.32,则对应路段组成为①②③路线①-④的通畅率=max(①②④,①②③④)=max(0.8×0.2,0.32×0.9)=0.288,对应路段组成为①②③④路线①-⑤的通畅率=max(0.32×0.7,0.288×0.6)=0.224,对应路段组成为①②③⑤路线①-⑥的通畅率=0.224×0.65=0.1456,对应路段组成为①②③⑥路线①-⑦的通畅率=max(0.1456×0.5,0.224×0.75)=0.168,对应路段组成为线①②③⑤⑦所以,小王选择拥堵情况最少(畅通情况最好)的路线是①②③⑤⑦42.循环冗余校验标准CRC-16的生成多项式为G(x)=x16+x15+x2+1,它产生的校验码是(请作答此空)位,接收端发现错误后采取的措施是()。A、2B、4C、16D、32答案:C解析:假设生成多项式G(x)的阶为r,则在原始信息位后添加r个0,新生成的信息串共m+r位,对应多项式设定为xrM(x)。x16+x15+x2+1的阶为16,所以校验位为16位。接收端发现错误后采取的措施是自动请求发送端进行重发。43.为了便于实现多级中断,使用()来保护断点和现场最有效。A、ROMB、中断向量表C、通用寄存器D、堆栈答案:D解析:在多级中断中也使用中断堆栈保存现场信息。使用堆栈保存现场的好处是:(1)控制逻辑简单,保存和恢复现场的过程按先进后出顺序进行;(2)每一级中断不必单独设置现场保护区,各级中断现场可按其顺序放在同一个栈里。44.甲公司承接了乙公司的网络建设工作。由于待建网络规模很大,为确保建设工作顺利进行,负责该项目的工程师在进行逻辑设计时提出了如下工作思路:①明确逻辑设计工作的内容是:网络拓扑结构设计;物理层技术选择;局域网技术选择;广域网技术选择;地址设计;路由协议选择;网络管理模式与工具选择;撰写逻辑设计文档。②在进行地址设计时,确定的方案是:按乙公司各分支机构的地理位置划分地址块,并按10.n.X.Y/16的模式分配,其中n为分支机构的序号(0表示公司总部,分支机构总数不会超过200)。对该工程师确定的逻辑设计内容的评价,恰当的是应增加网络安全设计这一部分。每个分支机构能连网的计算机的数量最多为65534,配置IP地址时掩码是(3)。A、B、C、D、答案:B解析:本题考察网络设计的基本知识和能力。首先,题目列举了逻辑设计工作的内容,包括网络拓扑结构设计、物理层技术选择、局域网技术选择、广域网技术选择、地址设计、路由协议选择、网络管理模式与工具选择、撰写逻辑设计文档。这些内容是网络设计中必不可少的,因此该工程师的思路是正确的。其次,题目指出在进行地址设计时,确定的方案是按乙公司各分支机构的地理位置划分地址块,并按10.n.X.Y/16的模式分配,其中n为分支机构的序号(0表示公司总部,分支机构总数不会超过200)。这个方案也是合理的,可以根据分支机构的地理位置进行地址划分,方便管理和维护。然而,题目指出应增加网络安全设计这一部分的评价是恰当的。网络安全是网络设计中非常重要的一部分,需要考虑各种安全威胁和防范措施,以保障网络的安全性和稳定性。因此,在进行网络设计时,必须充分考虑网络安全问题,制定相应的安全策略和措施。最后,题目要求计算每个分支机构能连网的计算机的数量最多为65534,配置IP地址时掩码是。这是因为10.n.X.Y/16的地址块中,掩码为的子网可以容纳的主机数量最多为65534台。因此,正确答案为B。45.下列属于OSI参考模型中的表示层功能的是()A、用户认证B、端到端连接C、数据格式变换D、会话的建立与断开答案:C解析:表示层主要用于处理在两个通信系统中交换信息的表示方式,主要包括数据格式变换、数据的加密与解密、数据压缩与恢复等功能。46.下列叙述中,()不属于综合布线系统的设计原则。A、综合布线系统与建筑物整体规划、设计和建设各自进行B、综合考虑用户需求、建筑物功能、经济发展水平等因素C、长远规划思想、保持一定的先进性D、采用扩展性、标准化、灵活的管理方式答案:A解析:应该要综合考虑用户需求、建筑物功能、经济发展水平等因素。47.信息系统开发方法有很多种,开发人员可以根据项目的需要选择一种适合的开发方法,其中把整个系统的开发过程分为若干阶段,然后一步一步地依次进行开发的方法称为()。A、结构化方法B、面向对象方法C、原型方法D、瀑布模型方法答案:A解析:信息系统开发方法有结构化方法、原型方法和面向对象方法。,其中把整个系统的开发过程分为若干阶段,然后一步一步地依次进行,前一阶段是后一阶段的工作依据,这种开发的方法称为结构化方法。48.在RUP中采用“4+1”视图模型来描述软件系统的体系结构。在该模型中,系统工程师侧重于()。A、实现视图B、进程视图C、逻辑视图D、部署视图答案:D解析:本题考核RUP。49.工程师利用测试设备对某信息点已经连接好的网线进行测试时,发现有4根线不通,但计算机仍然能利用该网线连接上网。则不通的4根线可能是()。某些交换机级联时,需要交换UTP一端的线序,其规则是(),对变更了线序的UTP,最直接的测试方式是(请作答此空)。A、采用同样的测试设备测试B、利用万用电表测试C、一端连接计算机测试D、串联成一根线测试答案:B解析:第一部分:不通的4根线可能是哪些?根据题意,虽然有4根线不通,但计算机仍然能利用该网线连接上网,说明该网线采用的是双绞线,而不是四线直通线。双绞线是由8根线组成的,其中4对线分别为蓝色/白蓝色、橙色/白橙色、绿色/白绿色、棕色/白棕色。每对线中的两根线是相互绞合的,用于传输数据信号。因此,如果有4根线不通,那么必定是其中2对线中的一根或两根线不通。答案:选项不确定,需要进一步分析。第二部分:交换UTP一端的线序的规则是什么?UTP是指无屏蔽双绞线,是一种常用的网络传输介质。在级联多个交换机时,有时需要交换UTP一端的线序,以保证数据传输的正确性。具体规则如下:1.将UTP的两端分别标记为A端和B端。2.在A端的1号线和2号线之间交换位置,在A端的3号线和6号线之间交换位置。3.在B端的1号线和2号线之间交换位置,在B端的3号线和6号线之间交换位置。4.将A端的1号线接到B端的3号线上,将A端的2号线接到B端的6号线上,将A端的3号线接到B端的1号线上,将A端的6号线接到B端的2号线上。5.完成线序交换后,需要进行测试,以确保数据传输的正确性。答案:线序交换规则如上所述。第三部分:对变更了线序的UTP,最直接的测试方式是什么?对于变更了线序的UTP,最直接的测试方式是利用万用电表进行测试。具体步骤如下:1.将万用电表的测试模式设置为“电阻测试”。2.将万用电表的两个探头分别接到UTP的两端,以测试UTP的电阻值。3.如果UTP的电阻值符合标准范围,说明线序交换正确,可以正常使用;如果UTP的电阻值超出标准范围,说明线序交换不正确,需要重新进行线序交换。答案:利用万用电表进行测试。50.为了解决RIP协议形成路由环路的问题可以采用多种方法,下面列出的方法中效果最好的是()。A、不要把从一个邻居学习到的路由发送给那个邻居B、经常检查邻居路由器的状态,以便及时发现断开的链路C、把从邻居学习到的路由设置为无限大,然后再发送给那个邻居D、缩短路由更新周期,以便出现链路失效时尽快达到路由无限大答案:C解析:路由信息协议(RoutingInformationProtocol,RIP)是使用最广泛的距离矢量路由协议。距离矢量名称的由来是因为路由是以矢量(距离、方向)的方式被通告出去的,这里的距离是根据度量来决定的。距离矢量路由算法是动态路由算法。它的工作流程是:每个路由器维护一张矢量表,表中列出了当前已知的到每个目标的最佳距离以及所使用的线路。通过在邻居之间相互交换信息,路由器不断更新它们内部的表。好的路由协议必须能够快速收敛,收敛就是网络设备的路由表与网络拓扑结构保持一致,所有路由器再判断最佳路由达到一致的过程。距离矢量协议容易形成路由循环、传递好消息快、传递坏消息慢等问题。解决这些问题可以采取以下几个措施:(1)水平分割(SplitHorizon)路由器某一个接口学习到的路由信息,不再反方向传回。(2)路由中毒(RouterPoisoning)路由中毒又称为反向抑制的水平分割,不立即将不可达网络从路由表中删除该路由信息,而是将路由信息度量值置为无穷大(RIP中设置跳数为16),该中毒路由被发给邻居路由器以通知这条路径失效。(3)反向中毒(PoisonReverse)路由器从一个接口学习到一个度量值为无穷大的路由信息,则应该向同一个接口返回一条路由不可达的信息。(4)抑制定时器(HolddownTimer)一条路由信息失效后,一段时间内都不接收其目的地址的路由更新。路由器可以避免收到同一路由信息失效和有效的矛盾信息。通过抑制定时器可以有效避免链路频繁起停,增加了网络有效性。(5)触发更新(TriggerUpdate)路由更新信息每30秒发送一次,当路由表发生变化时,则应立即更新报文并广播到邻居路由器。51.传输介质越长,传播延迟越大,由此导致的延迟失真越大。受传输距离的影响,()延迟失真最大。A、低速、数字信号B、高速、数字信号C、低速、模拟信号D、高速、模拟信号答案:B解析:延迟失真是有线传输介质独有的现象,这种变形是由有线介质上信号传播速率随着频率而变化所引起的。在一个有限的信号频带中,中心频率附近的信号速度最高,而频带两边的信号速度较低,这样,信号的各种频率成分将在不同的时间到达接收器。延迟失真对数字信号影响尤其重大,一个bit的信号成分可能溢出到其它的bit,引起信号内部的相互串扰,这将限制传输的位速率。52.以下关于IPSEC说法不正确的是()。A、ESP支持数据的保密性,使用DES、Triple-DES、RC5、RC4、IDEA等算法。B、AH可以提供数据源认证(确保接收到的数据是来自发送方)、数据完整性(确保数据没有被更改)以及防中继保护(确保数据到达次序的完整性)C、IPSec是一个协议体系,由建立安全分组流的密钥交换协议和保护分组流的协议两个部分构成,前者即为IKE协议,后者则包含AH和ESP协议D、IPSec是一个标准的应用层安全协议,是一个协议包答案:D解析:IPSec是一个标准的应用层安全协议,它不是一个协议包,因此选项D是不正确的。其他选项中,A、B、C均是对IPSec的正确描述。53.甲、乙、丙、丁四个人将一份文档翻译为英、日、德、俄四种文字,每人只能翻译一种语言。其翻译文字所需时间如下表所示。问应派甲翻译(),最少的翻译时间为(请作答此空)。A、26B、28C、30D、32答案:B解析:指派问题是那些派完成任务效率最高的人去完成任务的问题。该问题可以抽象为,设有n个工作,由n个人来承担,每个工作只能一人承担,且每个人只能承担一个工作,求总费用最低的指派方案。题目给出的表可转换为费用矩阵,表示某人完成某工作的费用,该矩阵如下:使用匈牙利法步骤如下:第一步:使得费用矩阵各行各列都出现0元素。累计所减总数为2+4+9+7+4+2=28。第二步:进行试指派(画○)方法:从含0元素最少的行或列开始,圈出一个0元素,用○表示,然后划去该○所在的行和列中的其余0元素,用×表示,依次类推。可以知道矩阵(1,4)、(2,2)、(3,1)、(4,3)元素和为0,可以达到最小值。因此,甲、乙、丙、丁分别翻译俄、日、英、德可以达到最优,花费总工时最小为28+1=29。54.按照网络分级设计模型,通常把网络设计分为3层,即核心层、汇聚层和接入层。以下叙述中()是不正确的。A、核心层实现访问控制列表检查功能B、汇聚层实现网络的访问策略控制C、工作组服务器,放置在接入层D、在接入层可以用集线器代替交换机答案:A解析:按照网络分级设计模型,通常把网络设计分为3层,即核心层、汇聚层和接入层。其中,核心层主要实现高速转发和可靠性,汇聚层主要实现网络的访问策略控制和流量聚合,接入层主要实现用户接入和安全控制。选项A中,核心层并不实现访问控制列表检查功能,而是主要实现高速转发和可靠性,因此选项A是不正确的。选项B中,汇聚层确实实现网络的访问策略控制,因此是正确的。选项C中,工作组服务器通常放置在接入层,因此是正确的。选项D中,在接入层应该使用交换机而不是集线器,因为交换机可以实现更好的带宽利用和安全控制,因此选项D是不正确的。综上所述,正确答案为A。55.在TCP/IP协议分层结构中,SNMP是在UDP协议之上的()请求/响应协议A、异步B、同步C、主从D、面向连接答案:A解析:SNMP(SimpleNetworkManagementProtocol)是一种网络管理协议,用于管理网络设备和应用程序。在TCP/IP协议分层结构中,SNMP是在应用层之上的,使用UDP协议进行通信。而UDP协议是一种无连接的协议,不保证数据传输的可靠性,因此SNMP是一种异步的请求/响应协议。选项A正确。选项B、C、D都与SNMP的协议特点不符,因此不正确。56.以下关于敏捷方法的叙述中,错误的是()。A、敏捷型方法的认为个人胜过工具B、敏捷开发是一种以人为核心、迭代、循序渐进的开发方法C、敏捷型方法认为开发预先制定计划,遵循计划,不强调"适应性"D、敏捷开发方法中客户合作胜过合同谈判答案:C解析:敏捷开发(agiledevelopment)是一种以人为核心、迭代、循序渐进的开发方法。在敏捷开发的基本原则如下:·个体和交互胜过过程和工具·可以工作的软件胜过面面俱到的文档·客户合作胜过合同谈判·响应变化胜过遵循计划57.某企业构建了网站群管理系统,为了加强网站安全,可以配置()来有效防止对网站的SQL注入,XML注入、XSS等攻击。A、WAFB、IDSC、备份一体机D、上网行为管理设备答案:A解析:Web应用防护系统又叫做WAF,是专门的web防火墙或是防护系统来维护网站的安全,可以有效防止对网站的SQL注入、XML注入、XSS等攻击。58.以下关于逻辑网络的设计目标的说法不正确的是()。A、逻辑网络设计必须为应用系统提供环境,并可以保障用户能够顺利访问应用系统B、逻辑网络设计阶段,应该选择较为先进、新型的技术C、设计合理网络结构,减少一次性投资,避免网络建设中出现各种复杂问题D、逻辑网络设计直接决定了运营维护等周期性投资答案:B解析:逻辑网络设计的目标有:合适的应用运行环境--逻辑网络设计必须为应用系统提供环境,并可以保障用户能够顺利访问应用系统;成熟而稳定的技术选型--在逻辑网络设计阶段,应该选择较为成熟稳定的技术,越是大型的项目,越要考虑技术的成熟度,以避免错误投入;合理的网络结构--合理的网络结构不仅可以减少一次性投资,而且可以避免网络建设中出现各种复杂问题;合适的运营成本--逻辑网络设计不仅仅决定了一次性投资,技术选型、网络结构也直接决定了运营维护等周期性投资;59.局域网上相距2km的两个站点,采用同步传输方式以10Mb/s的速率发送150000字节大小的IP报文。假定数据帧长为1518字节,其中首部为18字节;应答帧为64字节。若在收到对方的应答帧后立即发送下一帧,则传送该文件的总帧数为()(传播速率为200m/μs),线路有效速率为(请作答此空)。A、1295.6B、1265.6C、1275.6D、128.6答案:D解析:由于以太网MTU的限制,需要对IP报文进行分块处理。每次可以传输的大小是1518-18=1500字节。因此,(1)总帧数=150000/(1518-18)=100帧。(2)发送一帧总时间=每帧传输时间+应答帧来回传播时间=(1518+64)×8/(10×)+2×2000/200=1285.6us60.IDS是一类重要的安全技术,与其它网络安全技术相比,IDS的最大特点是()。A、准确度高B、防木马效果最好C、不能发现内部误操作D、能实现访问控制答案:C解析:IDS的基本原理是通过分析网络行为(访问方式、访问量、与历史访问规律的差异等)判断网络是否被攻击及何种攻击。但这种分析并不能知道用户的各种突发性和变化的需求,因此很容易出现误判,并且对网络内部的误操作不能准确判断。61.防火墙的工作层次是决定防火墙效率及安全的主要因素,下面叙述中正确的是()。A、防火墙工作层次越低,工作效率越高,安全性越高B、防火墙工作层次越低,工作效率越低,安全性越低C、防火墙工作层次越高,工作效率越高,安全性越低D、防火墙工作层次越高,工作效率越低,安全性越高答案:D解析:防火墙(FireWall)是网络关联的重要设备,用于控制网络之间的通信。外部网络用户的访问必须先经过安全策略过滤,而内部网络用户对外部网络的访问则无须过滤。现在的防火墙还具有隔离网络、提供代理服务、流量控制等功能。常见的三种防火墙技术:包过滤防火墙、代理服务器式防火墙、基于状态检测的防火墙。(1)包过滤防火墙。包过滤防火墙主要针对OSI模型中的网络层和传输层的信息进行分析。通常包过滤防火墙用来控制IP、UDP、TCP、ICMP和其他协议。包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般包括源地址、目的地址和协议。包过滤防火墙通过规则(如ACL)来确定数据包是否能通过。配置了ACL的防火墙可以看成包过滤防火墙。(2)代理服务器式防火墙。代理服务器式防火墙对第四层到第七层的数据进行检查,与包过滤防火墙相比,需要更高的开销。用户经过建立会话状态并通过认证及授权后,才能访问到受保护的网络。压力较大的情况下,代理服务器式防火墙工作很慢。ISA可以看成是代理服务器式防火墙。(3)基于状态检测的防火墙。基于状态检测的防火墙检测每一个TCP、UDP之类的会话连接。基于状态的会话包含特定会话的源、目的地址、端口号、TCP序列号信息以及与此会话相关的其他标志信息。基于状态检测的防火墙工作基于数据包、连接会话和一个基于状态的会话流表。基于状态检测的防火墙的性能比包过滤防火墙和代理服务器式防火墙要高。思科PIX和ASA属于基于状态检测的防火墙。一般来说,防火墙工作层次越高,工作效率越低,安全性越高。62.以下关于为撰写学术论文引用他人资料的说法,()是不正确的。A、既可引用发表的作品,也可引用未发表的作品B、只能限于介绍、评论或为了说明某个问题引用作品C、只要不构成自己作品的主要成分,可引用资料的部分或全部D、不必征得著作权人的同意,不向原作者支持合理的报酬答案:A解析:根据规定,为介绍、评论某一作品或者说明某一问题,在作品中适当引用他人已经发表的作品,可以不经著作权人许可,不向其支付报酬。所以BCD正确。A选项中,他人未发表的作品不能被引用。63.以下给出的地址中,属于子网9/28的主机地址是()A、4B、6C、7D、1答案:C解析:根据子网划分的知识,一个子网是由一个主网络和几个IP地址组成的。在这个例子中,子网9/28表示一个主网络为,子网掩码为/28,即前28位作为网络标识,后2位作为主机标识。因此,主机地址应该是在网络标识中分配的。根据给出的选项,只有选项C7是网络标识中的主机地址。64.在一个采用CSMA/CD协议的网络中,传输介质是一根电缆,传输速率为1Gbps,电缆中的信号传播速度是200,000km/s。若最小数据帧长度减少800位,则最远的两个站点之间的距离应至少()才能保证网络正常工作。A、增加160mB、增加80mC、减少160mD、减少80m答案:D解析:CSMA/CD要求在发送一帧时如果有冲突存在,必须能在发送最后一位之前检测出冲突,其条件是帧的发送时间不小于信号在最远两个站点之间往返传输的时间。现在帧的长度减少了,其发送时间减少了,因此,为保证CSMA/CD能正常工作,最远两个站点之间往返传输的时间必然减少,即电缆长度必然缩短。设电缆减少的长度为X米,则信号往返减少的路程长度为2x米,因此有得到x≥80。65.某机构要新建一个网络,除内部办公、员工邮件等功能外,还要对外提供访问本机构网站(包括动态网页)和FTP服务,设计师在设计网络安全策略时,给出的方案是:利用DMZ保护内网不受攻击,在DMZ和内网之间配一个内部防火墙,在DMZ和Internet间,较好的策略是()。A、配置一个外部防火墙,其规则为除非允许,都被禁止B、配置一个外部防火墙,其规则为除非禁止,都被允许C、不配置防火墙,自由访问,但在主机上安装杀病毒软件D、不配置防火墙,只在路由器上设置禁止PING操作答案:B解析:本题考查DMZ和防火墙应用方面的基本知识。DMZ俗称非军事区,其基本思想是将内网的一些服务器另外配置一套提供给Internet用户访问,内网服务器不对Internet用户开放。这样,即使DMZ中的服务被攻击或被破坏,也可通过内网的原始服务器快速恢复和重建。通常,只要Internet需要访问的服务都在DMZ中部署,包括所需要的数据库服务器。为保证安全,在DMZ与内网之间部署内部防火墙,实行严格的访问限制;在DMZ与外网之间部署外部防火墙,施加较少的访问限制。66.RIPv2对RIPvl协议有三方面的改进。下面的选项中,RIPv2的特点不包括()。在RIPv2中,可以采用水平分割法来消除路由循环,这种方法是指(请作答此空)。A、不能向自己的邻居发送路由信息B、不要把一条路由信息发送给该信息的来源C、路由信息只能发送给左右两边的路由器D、路由信息必须用组播而不是广播方式发送答案:B解析:RIPv1与RIPv2的对比如表1所示。表1RIP协议采用水平分割(SplitHorizon)技术解决路由环路(RoutingLoops)问题。水平分割路由器某一接口学习到的路由信息,不再反方向传回。毒性逆转的水平分割(SplitHorizonwithPoisonedReverse)是:"邻居学习到的路由费用设置为无穷大,并发送给邻居"。这种方式能立刻中断环路,而水平分割要等待一个更新周期。67.在进行域名解析的过程中,若主域名服务器故障,由转发域名服务器传回解析结果,下列说法中正确的是()。A、辅助域名服务器配置了递归算法B、辅助域名服务器配置了迭代算法C、转发域名服务器配置了递归算法D、转发域名服务器配置了迭代算法答案:C解析:在进行域名解析时,若本地域名服务器无法解析,则会向上级域名服务器发送请求,直到最终到达主域名服务器。若主域名服务器故障,则由上级域名服务器向下级域名服务器继续发送请求,直到找到能够解析的域名服务器为止。这个过程中,若使用递归算法,则上级域名服务器会为本地域名服务器完成整个解析过程并返回结果;若使用迭代算法,则上级域名服务器只会返回下一级域名服务器的地址,本地域名服务器需要继续向下级域名服务器发送请求,直到找到能够解析的域名服务器为止。因此,若主域名服务器故障,由转发域名服务器传回解析结果,说明转发域名服务器配置了递归算法,故选C。68.可以使用_____命令查看生存周期和序列号?A、showipospfB、showipospfneighborC、showipospfdatabaseD、showiprouteospf答案:C解析:本题考查的是OSPF协议的相关命令。根据题目中的提示,我们需要查看生存周期和序列号,而这些信息都存储在OSPF数据库中。因此,正确的命令应该是“showipospfdatabase”。A选项“showipospf”只能显示OSPF协议的一般信息,无法查看具体的生存周期和序列号。B选项“showipospfneighbor”可以显示OSPF邻居的信息,但是无法查看生存周期和序列号。D选项“showiprouteospf”可以显示OSPF路由表的信息,但是同样无法查看生存周期和序列号。因此,本题的正确答案是C选项“showipospfdatabase”。69.某文件系统采用多级索引结构,若磁盘块的大小为4k字节,每个块号需占4字节,那么采用二级索引结构时的文件最大长度可占用()个物理块。A、1024B、1024×1024C、2048×2048D、4096×4096答案:B解析:磁盘块大小为4k字节,每个块号需占4字节,因此每个磁盘块最多可存储4k/4=1024个块号。采用二级索引结构时,一级索引可指向1024个磁盘块,二级索引可指向1024个一级索引,因此文件最大长度可占用1024×1024个物理块。故选B。70.软件重用是使用已有的软件设计来开发新的软件系统的过程,软件重用可以分为垂直式重用和水平式重用。()是一种典型的水平式重用。A、医学词汇表B、标准函数库C、电子商务标准D、网银支付接口答案:B解析:软件复用使用已有的软件产品(如设计、代码、文档等)来开发新的软件系统的过程。软件复用的形式大体可分为垂直式复用和水平式复用。垂直式重用:指在一类具有较多公共性的应用领域之间进行软件重用,由于存在许多共性或相似性,因此重用面较广,且有助于获得系统的通用模型。水平式重用:重用不同应用领域中的软件元素,例如数据结构、分类算法、人机界面构件等。标准函数库是一种典型的原始的水平式重用机制。71.ICMP协议的功能包括()。A、传递路由信息B、报告通信故障C、分配网络地址D、管理用户连接答案:B解析:ICMP(InternetControlMessageProtocol)是TCP/IP协议族中的一个子协议,主要用于在IP网络中传递控制信息和错误报告。因此,ICMP协议的主要功能是报告通信故障,如网络不可达、主机不可达、端口不可达等。而传递路由信息、分配网络地址、管理用户连接等功能与ICMP协议无关。因此,本题的正确答案是B。72.DHCP客户端启动时会向网络发出一个Dhcpdiscover包来请求IP地址,其源IP地址为(请作答此空);目标地址为()。A、B、C、D、55答案:B解析:DHCP客户机启动后,发出一个DHCPDISCOVER消息,其封包的源地址为,目标地址为55。73.IP数据报的分段和重装配要用到报文头部的(请作答此空)个字段。其中,分片偏移字段(段偏置值)表示数的单位是()字节;标记字段M标志(MF位)为0表示()。A、1B、2C、3D、4答案:D解析:IP数据报的分段和重装配要用到报文头部的标识符、数据长度、段偏置值和M标志(标记字段的MF位)等四个字段。其中,标识符字段长度为16位,同一数据报分段后,其标识符一致,这样便于重装成原来的数据报。标记字段长度为3位,第1位不使用;第2位是不分段(DF)位,值为1表示不能分片,为0表示允许分片;第3位是更多分片(MF)位,值为1表示之后还有分片,为0表示是最后一个分片。分片偏移字段(段偏置值)该字段长度为13位,表示数的单位是8字节,即每个分片长度是8字节的整数倍。该字段是标识所分片的分组分片之后在原始数据中的相对位置。74.DHCP客户端启动时会向网络发出一个Dhcpdiscover包来请求IP地址,其源IP地址为(请作答此空);目标地址为()。A、B、C、D、55答案:B解析:DHCP客户机启动后,发出一个DHCPDISCOVER消息,其封包的源地址为,目标地址为55。75.DNS通常会为域名设定一个有效期(时间长度)。如果要使域名永久有效,则有效期的值应设为()。A、0B、65535C、86400D、4294967295(即232-1)答案:C解析:DNS规定,域名的有效时间以秒为单位,用86400秒(24小时)表示永久有效。千万不要想当然选0.76.某高校拟借助银行一卡通项目资金建设学校无线网络,网络中心张主任带队调研,获得信息有:学校有7个校区,占地2744余亩,建筑面积125余万平方米。要求实现所有教学楼栋与公共场所的无线全覆盖。需要师生使用一卡通卡号登录接入,主要使用微信、QQ、电子邮件、使用学校图书馆资源等。无线网络安全接入的方案中合适的做法有();常用的无线AP供电的方案是();常用无线AP支持的无线频段为(请作答此空)。A、2GB、3GC、4GD、2.4G和5G答案:D感知认证是一种针对智能终端、在经过第一次认证后无需输入用户名和密码即可上线的认证过程,解决上网重复认证的问题。无感知认证常基于MAC地址认证。目前,常用的无线AP供电的方案是PoE方式供电。用无线AP支持的工作频段为2.4G和5G。77.网络测试技术有主动测试和被动测试两种方式,()是主动测试。A、使用Sniffer软件抓包并分析向网络中发送大容量ping报文B、读取SNMP的MIC、信息并分析D、查看当前网络流量状况并分析答案:B解析:主动测试是指利用测试工具有目的地主动向被测网络注入测试流量,并根据这些测试流量的传送情况来分析网络技术参数的测试方法。被动测试是指利用特定测试工具收集网络中活动的元素(包括路由器、交换机、服务器等设备)的特定信息,以这些信息作为参考,通过量化分析,实现对网络性能、功能进行测量的方法。常用的被动测试方式包括:通过SNMP协议读取相关MIB信息,通过Sniffer,Ethereal等专用数据包捕获分析工具进行测试。78.OSPF协议将其管理的网络划分为不同类型的若干区域(Area),其中存根区域(stub)的特点是()。A、不接受本地AS之外的路由信息,也不接受其他区域的路由汇总信息B、不接受本地AS之外的路由信息,对本地AS之外的目标采用默认路由C、可以接收任何链路更新信息和路由汇总信息D、可以学习其他AS的路由信息,对本地AS中的其他区域使用默认路由答案:B解析:OSPF协议将其管理的网络划分为不同类型的若干区域,其中存根区域(stub)的特点是不接受本地AS之外的路由信息,对本地AS之外的目标采用默认路由。因此,答案选B。选项A错误,因为存根区域可以接受本地AS之外的路由信息,但不会接受其他区域的路由汇总信息;选项C错误,因为存根区域只能接收本地链路更新信息和默认路由信息;选项D错误,因为存根区域不会学习其他AS的路由信息。79.CHAP协议是PPP链路中采用的一种身份认证协议,这种协议采用(三次)握手方式周期性的验证通信对方的身份,当认证服务器发出一个挑战报文时,则终端就计算该报文的()并把结果返回服务器。A、密码B、补码C、HAP值D、HASH值答案:D解析:本题考查的是CHAP协议的工作原理和实现方式。CHAP协议是PPP链路中采用的一种身份认证协议,其主要作用是验证通信对方的身份。在CHAP协议中,认证服务器会周期性地向终端发送挑战报文,终端需要计算该报文的HASH值并将结果返回给服务器,以此来验证自己的身份。因此,本题的正确答案为D,即HASH值。选项A的密码是指用户的密码,不是计算挑战报文的结果;选项B的补码是一种数值表示方式,与CHAP协议的实现无关;选项C的CHAP值是指CHAP协议中使用的一种加密算法,也不是计算挑战报文的结果。80.(3)是存储器连续二次独立的"读"或"写"操作所需的最短时间。对数据库管理系统评价的主要性能指标有(4)、数据库所允许的索引数量等。A、MIPSB、支持协议和标准C、最大并发事务处理能力D、时延抖动答案:C解析:本题考察的是数据库管理系统的主要性能指标,答案为C,即最大并发事务处理能力。选项A,MIPS(MillionInstructionsPerSecond)是衡量计算机性能的指标,与数据库管理系统的性能评价无关。选项B,支持协议和标准是数据库管理系统的功能之一,但不是主要的性能指标。选项D,时延抖动是网络通信中的一个指标,与数据库管理系统的性能评价无关。因此,选项C最符合题意,是数据库管理系统评价的主要性能指标之一。81.下面说法中,属于Diffie-hellman功能的是()。A、信息加密B、密钥生成C、密钥交换D、证书交换答案:C解析:Diffie-Hellman密钥交换体制,目的是完成通信双方的对称密钥交互。Diffie-Hellman的神奇之处是在不安全环境下(有人侦听)也不会造成秘钥泄露。82.为防止服务器遭攻击,通常设置一个DMZ.外网、DMZ,内网三者之间的关系,应满足()。A、外网可访问DMZ,不能访问内网,DMZ可访问内网和外网,内网可访问外网和DMZB、外网可访问DMZ,可有条件访问内网,DMZ可访问内网,不能访问外网,内网可访问DMZ,不能访问外网C、外网可访问DMZ,不能访问内网,DMZ可访问外网,不能访问内网,内网可访问DMZ和外网D、外网可访问DMZ,不能访问内网,DMZ不能访问内网和外网,内网可有条件地访问DMZ和外网答案:C解析:DMZ(DemilitarizedZone)即“非军事区”,是指在网络安全中,位于内网和外网之间的一个区域,用于隔离内网和外网,防止外部攻击直接攻击内网。根据题目描述,应满足以下条件:A.外网可访问DMZ,不能访问内网,DMZ可访问内网和外网,内网可访问外网和DMZ这个选项中,DMZ可以访问内网,这样就会破坏了内网的安全性,因此不符合要求。B.外网可访问DMZ,可有条件访问内网,DMZ可访问内网,不能访问外网,内网可访问DMZ,不能访问外网这个选项中,内网不能访问外网,这样就会影响内网的正常使用,因此也不符合要求。C.外网可访问DMZ,不能访问内网,DMZ可访问外网,不能访问内网,内网可访问DMZ和外网这个选项中,符合要求,外网只能访问DMZ,不能访问内网,DMZ只能访问外网,不能访问内网,内网可以访问DMZ和外网。D.外网可访问DMZ,不能访问内网,DMZ不能访问内网和外网,内网可有条件地访问DMZ和外网这个选项中,DMZ不能访问外网,这样就会影响DMZ的功能,因此也不符合要求。综上所述,答案为C。83.有4个IP地址:54、1、和,如果子网掩码为,则这4个地址分别属于()个子网;其中属于同一个子网的是(请作答此空)。A、54和1B、1和C、54和D、和答案:D解析:根据子网掩码为,可以得到网络地址为,子网掩码为,即前21位为网络地址,后11位为主机地址。将4个IP地址转换为二进制形式:54:11001001.01110101.00001111.111111101:11001001.01110101.00010001.00000001:11001001.01110101.00011000.00000101:11001001.01110101.00011101.00000011可以发现,前21位都相同,即它们属于同一个网络地址,而后11位不同,即它们属于不同的主机地址。因此,这4个地址分别属于4个子网,属于同一个子网的是和。答案为D。84.在IPv6的单播地址中有两种特殊地址,其中地址0:0:0:0:0:0:0:0表示(),地址0:0:0:0:0:0:0:1表示(请作答此空)。A、不确定地址,不能分配给任何结点B、回环地址,结点用这种地址向自身发送IPv6分组C、不确定地址,可以分配给任何地址D、回环地址,用于测试远程结点的连通性答案:B解析:IPv6的单播地址中有两种特殊地址,即全零地址和回环地址。全零地址表示未指定地址,不能分配给任何结点;而回环地址则是0:0:0:0:0:0:0:1,结点用这种地址向自身发送IPv6分组。因此,本题答案为B。85.HDLC通信中,()用于传送有效信息或数据,简称()。SNRM属于HDLC帧中的(请作答此空)。A、I帧B、S帧C、U帧D、N帧答案:C解析:信息帧(I帧):用于传送有效信息或数据,通常简称I帧。监控帧(S帧):用于差错控制和流量控制,通常简称S帧。S帧不带信息字段。无编号帧(U帧):因其控制字段中不包含编号N(S)和N(R)而得名,简称U帧。U帧用于提供对链路的建立、拆除以及多种控制功能,但是当要求提供不可靠的无连接服务时,它有时也可以承载数据。SNRM/SABM/SARM是属于HDLC帧中的无编号帧。86.为了防止因出现网络路由环路,而导致IP数据报在网络中无休止地转发,IP协议在IP包头设置了表示(7)的TTL位。A、过期值B、数据报生存期C、总时间D、计时位答案:B解析:为了防止因出现网络路由环路,而导致IP数据报在网络中无休止地转发,IP协议在IP包头设置了一个TTL位,用来存放数据报生存期(以跳为单位,每经过一个路由器为一跳)。87.OSPF默认的Hello报文发送间隔时间是

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论