2024年全国软件水平考试之高级网络规划设计师考试重点黑金模拟题(详细参考解析)_第1页
2024年全国软件水平考试之高级网络规划设计师考试重点黑金模拟题(详细参考解析)_第2页
2024年全国软件水平考试之高级网络规划设计师考试重点黑金模拟题(详细参考解析)_第3页
2024年全国软件水平考试之高级网络规划设计师考试重点黑金模拟题(详细参考解析)_第4页
2024年全国软件水平考试之高级网络规划设计师考试重点黑金模拟题(详细参考解析)_第5页
已阅读5页,还剩33页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。

3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。

4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题

1、某大学拟建设无线校园网,委托甲公司承建,甲公司的张工带队去进行需求调研,获得的主要信息有:校园面积约4km2,要求在室外绝大部分区域及主要建筑物内实现覆盖,允许同时上网用户数量为5000以上,非本校师生不允许自由接入,主要业务类型为上网浏览、电子邮件、FTP、QQ等,后端与现有校园网相连。网络建设周期为六个月。张工据此撰写了需求分析报告,提交了逻辑网络设计方案,其核心内容包括:①网络拓扑设计②无线网络设计③安全接入方案设计④地址分配方案设计⑤应用功能配置方案设计以下三个方案中符合学校要求,合理可行的是:无线网络选型的方案采用();室外供电的方案是(请作答此空);无线网络安全接入的方案是()。A.采用太阳能供电B.地下埋设专用供电电缆C.高空架设专用供电电缆D.以PoE方式供电

2、有4个IP地址:54、1、和,如果子网掩码为,则这4个地址分别属于(请作答此空)个子网;其中属于同一个子网的是()。A.1B.2C.3D.4

3、曼彻斯特编码的效率是(请作答此空)%,4B/5B编码的效率是()%。A.40B.50C.80D.100

4、PKI体制中,保证数字证书不被篡改的方法是()。A.用CA的私钥对数字证书签名B.用CA的公钥对数字证书签名C.用证书主人的私钥对数字证书签名D.用证书主人的公钥对数字证书签名

5、MPLS是一种更通用的QoS保证机制,其基本思想可简述为()A.标记交换路由器为IP分组加上标记,其它路由器按优先级转发B.边缘路由器对业务流进行分类并填写标志,核心路由器根据分组的标志将其放入不同的队列转发C.在建立连接时根据优先级预留所需要的资源以提供所要求的QoSD.根据IP分组中自带的优先级信息对IP分组进行排队,保证高优先的分组优先转发

6、ADSL采用()技术把PSTN线路划分为话音、上行和下行独立的信道A.时分复用B.频分复用C.空分复用D.码分多址

7、IPv6地址分为3级,其中第1级表示的含义是()。A.全球共知的公共拓扑B.本地网络C.网络接口D.保留

8、我国著作权法中,著作权与下列哪一项系同一概念()。A.署名权B.出版权C.版权D.专有权

9、具有断点续传功能的FTP客户端软件,在续传时需要与FTP服务器交换断点的位置信息,以下叙述正确的是()。A.断点位置信息存放在客户端,通过数据连接告诉FTP服务器B.断点位置信息存放在客户端,通过控制连接告诉FTP服务器C.断点位置信息存放在服务器端,通过数据连接告诉FTP客户端D.断点位置信息存放在服务器端,通过控制连接告诉FTP客户端

10、网络地址和端口翻译(NAPT)用于(),这样做的好处是(请作答此空)。A.可以快速访问外部主机B.限制了内部对外部主机的访问C.增强了访问外部资源的能力D.隐藏了内部网络的IP配置

11、网络管理系统由网络管理站,网管代理,网络管理协议和管理信息库4个要素组成,当网管代理向管理站发送事件报告时,使用的操作是()。AgetBget-nextCtrapDsetA.getB.get-nextC.trapD.set

12、OSPF网络可以划分为多个区域(area),下面关于区域的描述中错误的是()。A.区域可以被赋予0~65535中的任何编号B.单域OSPF网络必须配置成区域1C.区域0被称为主干网D.分层的OSPF网络必须划分为多个区域

13、杀毒软件报告发现病毒Macro.Melissa,这类病毒主要感染目标是()。A.EXE或COM可执行文件B.Word或Excel文件C.DLL系统文件D.磁盘引导区

14、下面的地址中属于单播地址的是()。A.55/18B.23/30C.4/27D.3/16

15、城域以太网在各个用户以太网之间建立多点第二层连接,IEEE802.1ad定义运营商网桥协议提供的基本技术是在以太网帧中插入营商VLAN标记字段,这种技术被称为()技术。A.Q-in-QB.IP-in-IPC.NAT-in-NATD.MAC-in-MAC

16、以下关于IPsec协议的描述中,正确的是()。A.IPseC认证头(AH)不提供数据加密服务B.IPseC封装安全负荷(ESP)用于数据完整性认证和数据源认证C.IPseC的传输模式对原来的IP数据报进行了封装和加密,再加上了新的IP头D.IPseC通过应用层的WeB服务器建立安全连接

17、按照IEEE802.3标准,不考虑帧同步的开销,以太帧的最大传输效率为()。A.50%B.87.5%C.90.5%D.98.8%

18、下图表示一个局域网的互联拓扑,方框中的数字是网桥ID,用字母来区分不同的网段。按照IEEE802.1d协议,ID为(请作答此空)的网桥被选为根网桥,如果所有网段的传输费用为1,则ID为92的网桥连接网段()的端口为根端口。A.3B.7C.92D.12

19、拨号连接封装类型的开放标准是()。A.SLIPB.CHAPC.PPPD.HDLC

20、以下关于网络拓扑结构的说法不正确的是()。A.常见的网络拓扑结构分为广域网拓扑结构和局域网拓扑结构。B.广域网拓扑结构有集中式、分散式、分布式、不规则式结构C.局域网拓扑结构有星状结构、环状结构、总线结构、树状结构和网状结构等D.实际应用中,绝大部分的局域网络的组成结构形式是单一的总线结构,广域网的组成结构是集中式

21、ADSL是个人用户经常采用的Internet接入方式,以下关于ADSL接入的叙述,正确的是()。A.因使用普通电话线路传输数据,所以电话线发生故障时,可就近换任一部电话的线路使用,且最高可达8Mbps下行、1Mbps上行速率B.打电话、数据传输竞争使用电话线路,最高可达8Mbps下行、1Mbps上行速率C.打电话、数据传输使用TDM方式共享电话线路,最高可达4Mbps下行、2Mbps上行速率D.打电话、数据传输使用FDM方式共享电话线路,最高可达8Mbps下行、1Mbps上行速率

22、如果乙机构采用的地址分配模式是/16.对于目的地址为0的数据分组,将被转发到的位置是()。A.甲机构的网络B.乙机构的网络C.不确定的D.甲、乙之外的一个网络

23、下列关于软件著作权中翻译权是指()的权利。A.将原软件从一种自然语言文字转换成另一种自然语言文字B.将原软件从一种程序设计语言转换成另一种程序设计语言C.软件著作权人对其软件享有的以其它各种语言文字形式再表现D.对软件的操作界面或者程序中涉及的语言文字翻译成另一种语言文字

24、OSPF默认的Hello报文发送间隔时间是()秒,默认无效时间间隔是Hello时间间隔的(请作答此空)倍,即如果在()秒内没有从特定的邻居接收到这种分组,路由器就认为那个邻居不存在了。Hello组播地址为()。A.2B.3C.4D.5

25、当一条路由被发布到它所起源的AS时,会发生的情况是()。A.该AS在路径属性列表中看到自己的号码,从而拒绝接收这条路由B.边界路由器把该路由传送到这个AS中的其他路由器C.该路由将作为一条外部路由传送给同一AS中的其他路由器D.边界路由器从AS路径列表中删除自己的AS号码并重新发布路由

26、在Linux中()命令可用显示当前用户的工作目录。A.whereB.mdC.pwdD.rD

27、不属于对称加密算法()。A.IDEAB.DESC.RC5D.RSA

28、无线局域网通信协议是()。A.IEEE1394B.IEEE802.1xC.IEEE802.11D.IEEE802.13

29、TCP使用慢启动拥塞避免机制进行拥塞控制。当前拥塞窗口大小为24,当发送节点出现超时未收到确认现象时,将采取的措施是()。A.将慢启动阈值设为24,将拥塞窗口设为12B.将慢启动阈值设为24,将拥塞窗口设为1C.将慢启动阈值设为12,将拥塞窗口设为12D.将慢启动阈值设为12,将拥塞窗口设为1

30、RIP路由的更新周期为(请作答此空)秒,如果路由器()秒没有回应,则标志路由不可达,如果()秒内没有回应,则删除路由表信息。A.10B.30C.40D.90

31、当使用时间到达租约期的()时,DHCP客户端和DHCP服务器将更新租约。A.50%B.75%C.87.5%D.100%

32、对计算机评价的主要性能指标有数据处理速率、()、运算精度、内存容量等。(请作答此空)是指计算机的运算部件能同时处理的二进制数据的位数。A.时钟频率B.字长C.内存容量D.时延抖动

33、张工应邀为一炼钢厂的中心机房设计设备方案。其现状是:机房处于车间附近,车间具有很高的温度,所用设备具有很强的交流电流;控制系统基于计算机网络实现数据传输、存储;约有2000个监测点(通过多台PLC设备实现),每个监测点每2ms取样一次4字节的监测数据,通过网络发送到网络中心,并以文件形式被保存到文件服务器上,所有监测数据需在服务器上保存半年以上;对各种设备的控制信号通过同一网络传输到各监控点上;各种监测数据可在异地通过公用网络同步查看并进行实时分析。张工的方案中,将设备分为了三类:一是服务器类,设计了文件服务器、数据库服务器、控制服务器、监控服务器等四个主要服务器,二是网络设备类,设计了一个路由器、5台千兆交换机等主要设备,三是辅助类,包括UPS、机房监控系统、空调等主要设备,另外计划配置有关软件系统。文件服务器采用RAID5冗余模式、容量为1TB的硬盘构建,则应配置的硬盘数至少为(),优先采用的结构是()。监控服务器负责接收、处理监测数据,其恰当的机型是(请作答此空)。所配置的监测数据分析软件应具备的最基本功能是()。交换机最必要的配置是()。根据上述需求,至少应增加的一台设备是()。A.大规模ClusterB.小规模ClusterC.大规模SMPD.小规模SMP

34、BGP协议基于TCP协议,端口(请作答此空)。BGP协议中,路由器通过()报文报告检测的错误信息。A.177B.178C.179D.180

35、在网络数据传输过程中都是收、发双向进行的。一般来说,对于光纤介质也就需要两条光纤分别负责数据的发送和接收。近年来已经有了在单条光纤上同时传输收发数据的技术,下面支持单条光纤上同时传输收发数据的技术是()。A.WiFi和WiMAXB.ADSL和VDSLC.PPPoE和802.1xD.GPON和EPON

36、采用以太网链路聚合技术将()A.多个物理链路组成一个逻辑链路B.多个逻辑链路组成一个逻辑链路C.多个逻辑链路组成一个物理链路D.多个物理链路组成一个物理链路

37、为了防止因出现网络路由环路,而导致IP数据报在网络中无休止地转发,IP协议在IP包头设置了表示(7)的TTL位。A.过期值B.数据报生存期C.总时间D.计时位

38、当一个TCP连接处于()状态时等待应用程序关闭端口。A.CLOSEDB.ESTABLISHEDC.CLOSE-WAITD.LAST-ACK

39、RIPv2是增强的RIP协议,下面关于RIPv2的描述中,错误的是()。A.使用广播方式来传播路由更新报文B.采用了触发更新机制来加速路由收敛C.支持可变长子网掩码和无类别域间路由D.使用经过散列的口令字来限制路由信息的传播

40、在IPv6的单播地址中有两种特殊地址,其中地址0:0:0:0:0:0:0:0表示(请作答此空),地址0:0:0:0:0:0:0:1表示()。A.不确定地址,不能分配给任何结点B.回环地址,结点用这种地址向自身发送IM分组C.不确定地址,可以分配给任何结点D.回环地址,用于测试远程结点的连通性

41、中国企业M与美国公司L进行技术合作,合同约定M使用一项在有效期内的美国专利,但该项美国专利未在中国和其他国家提出申请。对于M销售依照该专利生产的产品,以下叙述正确的是()。A.在中国销售,M需要向L支付专利许可使用费B.返销美国,M不需要向L支付专利许可使用费C.在其他国家销售,M需要向L支付专利许可使用费D.在中国销售,M不需要向L支付专利许可使用费

42、若用户针对待建设的网络系统的存储子系统提出的要求是:存取速度快、可靠性最高、可进行异地存取和备份,首选方案是IPSAN,其中硬盘系统应选用()A.RAID0B.RAID5C.RAID3D.RAID10

43、总线复用方式可以()。A.提高总线的传输带宽B.增加总线的功能C.减少总线中信号线的数量D.提高CPU利用率

44、某视频监控网络有30个探头,原来使用模拟方式,连续摄像,现改为数字方式,每5秒拍照一次,每次拍照的数据量约为500KB。则该网络()。A.由电路交换方式变为分组交换方式,由FDM变为TDMB.由电路交换方式变为分组交换方式,由TDM变为WDMC.由分组交换方式变为电路交换方式,由WDM变为TDMD.由广播方式变为分组交换方式,由FDM变为WDM

45、()攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。A.缓冲区溢出B.分布式拒绝服务C.拒绝服务D.口令

46、网络生命周期的迭代模型的核心思想是网络应用驱动理论和(),当网络系统无法满足用户的需求时,就必须进入到下一个迭代周期。A.成本评价机制B.原型法C.螺旋模型D.面向对象

47、内网计算机感染木马后,由于其使用私有地址,木马控制端无法与木马服务端建立联系。此时要使木马发挥作用,可采用的方法是()。A.由服务端主动向控制端发起通信B.由双方共知的第三方作为中转站实现间接通信C.服务端盗用合法IP地址,伪装成合法用户D.服务端以病毒方式运行,直接破坏所驻留的计算机

48、(请作答此空)是对软件中的基本组成单位进行的测试,如一个模块、一个过程等,是最微小规模的测试。目的是检查每个模块是否真正实现了()中的性能、功能、接口和其他设计约束等条件,尽可能发现模块内的差错。A.单元测试B.集成测试C.系统测试D.回归测试

49、以太网帧结构中“填充”字段的作用是()。A.承载任选的路由信息B.用于捎带应答C.发送紧急数据D.保持最小帧长

50、可用性是网络管理中的一项重要指标,假定一个双链路并联系统,每条链路可用性均为0.9;主机业务的峰值时段占整个工作时间的60%,一条链路只能处理总业务量的80%,需要两条链路同时工作方能处理全部请求,非峰值时段约占整个工作时间的40%,只需一条链路工作即可处理全部业务。整个系统的平均可用性为()。A.0.8962B.0.8963C.0.9684D.0.9861二、多选题

51、以下()属于万兆以太网的标准。A.IEEE802.5B.IEEE802.3zC.IEEE802.3aeD.IEEE802.11n

52、配置项是构成产品配置的主要元素。其中(22)不属于配置项。A.设备清单B.项目质量报告C.源代码D.测试用例

53、在进行无线WLAN网络建设时,现在经常使用的协议是IEEE802.11b/g/n,其中为了防止无线信号之间的干扰,IEEE将频段分为13个信道,其中仅有三个信道是完全不覆盖的,它们分别是()。A.信道1、6和13B.信道1、7和11C.信道1、7和13D.信道1、6和11

54、某网络设计人员在规划一个有上千台路由器的网络时,感觉此AS规模过大,决定将其划分为多个区域,为每个区域分配一个标识符,其中一个区域连接其它所有的区域,称为主干区域。主干区域的标识符为()。A.B.C.55D.该网络的网络号

55、使用SMTP协议发送邮件时,可以选用PGP加密机制。PGP的主要加密方式是()A.邮件内容生成摘要,对摘要和内容用DES算法加密B.邮件内容生成摘要,对摘要和内容用AES算法加密C.邮件内容生成摘要,对内容用IDEA.算法加密,对摘要和IDEA.密钥用RSA.算法加密D.对邮件内容用RSA.算法加密

56、以下地址中属于自动专用IP地址的是()。A.B.C.5D.

57、在网络协议中,涉及速度匹配和排序等内容的属于网络协议的()。A.语义要素B.语法要素C.通信要素D.时序要素

58、甲、乙、丙、丁四个人将一份文档翻译为英、日、德、俄四种文字,每人只能翻译一种语言。其翻译文字所需时间如下表所示。应派甲翻译(请作答此空),最少的翻译时间为()。A.英B.日C.德D.俄

59、数据安全的目的是实现数据的()。A.唯一性、不可替代性、机密性B.机密性、完整性、不可否认性C.完整性、确定性、约束性D.不可否认性、备份、效率

60、下面说法中,属于Diffie-hellman功能的是()。A.信息加密B.密钥生成C.密钥交换D.证书交换

61、以下叙述中,不属于无源光网络特点的是()。A.无源光网络由光线路终端(OLT)、光网络单元(ONU)和光分配网络(ODN)组成B.无源光网络一般其下行采用TDM广播方式、上行采用TDMA(时分多址接入)方式C.无源光网络消除了局端与用户端之间的有源设备,从而使得维护简单、可靠性高、成本低,而且能节约光纤资源。D.无源光网络由于不包含任何有源电子器件,因此尽可能的组成总线型拓扑结构。

62、互联网上的各种应用对网络QoS指标的要求不一,下列应用中对实时性要求最低的是()。A.直播课堂B.视频会议C.邮件接收D.网络电话

63、原型法在软件开发过程中是一种十分有效的策略,原型通常有两种,如果最后的系统是基于原型生成的,那么称为()。A.渐进式原型B.抛弃型原型C.基础式原型D.简要式原型

64、入侵检测系统放置在防火墙内部所带来的好处是()。A.减少对防火墙的攻击B.降低入侵检测系统的误报率C.增加对低层次攻击的检测D.增加检测能力和检测范围

65、数字签名首先需要生成消息摘要,然后发送方用自己的私钥对报文摘要进行加密,接收方用发送方的公钥验证真伪。生成消息摘要的算法为(请作答此空),对摘要进行加密的算法为().A.DESB.3DESC.MD5D.RSA

66、ICMP协议属于TCP/IP网络中的()协议,ICMP报文封装在(请作答此空)包中传送。A.IPB.TCPC.UDPD.PPP

67、某软件公司开发某种软件产品时花费的固定成本为16万元,每套产品的可变成本为2元,设销售单价为10元,则需要销售()套才能达到盈亏平衡点。A.13000B.16000C.18000D.20000

68、廉价磁盘冗余阵列RAID利用冗余技术实现高可靠性,其中RAID1的磁盘利用率为()。A.25%B.50%C.75%D.100%

69、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment?()(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother?(请作答此空),theattackerinsertsalargeamountof?()packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an?()whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacy?mobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeB?isconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice()thenetwork.A.methodsB.casesC.handsD.sections

70、下面协议中,属于第三层隧道协议的是(),第二层隧道协议中(请作答此空)能将PPP帧封装成IP数据包,以便在基于IP的互联网上进行传输。A.IPSecB.PPTPC.L2TPD.GRE

71、网络生命周期的迭代模型的五阶段模型,顾名思义分为五个阶段,其中()不属于该迭代模型。关于五阶段模型,()是不正确的说法。以下特点中,不属于该阶段模型优缺点的是(请作答此空)。A.比较死板,不灵活B.灵活性高C.该模型的所有计划在较早的阶段完成D.工作进度都非常清楚,更容易协调工作

72、在一个占地200*80m2生产大型机床的车间里布置网络,有200台计算机需要连网,没有任何现成网线,对网络的响应速度要求是能实时控制。设计师在进行物理网络设计时,提出了如下方案:设计一个中心机房,将所有的交换机、路由器、服务器放置在该中心机房,用UPS保证供电,用超5类双绞线电缆作为传输介质并用PVC线槽铺设。该设计方案的最严重问题是()。A.未将机房与厂房分开B.未给出机房的设计方案C.交换机集中于机房浪费大量双绞线电缆D.交换机集中于中心机房将使得水平布线超过100米的长度限制

73、在磁盘上存储数据的排列方式会影响I/O服务的总时间。假设每磁道划分成10个物理块,每块存放1个逻辑记录。逻辑记录R1、R2、…、R10存放在同一个磁道上,记录的安排顺序如表1所示:假定磁盘的旋转速度为30ms/周,磁头当前处在R1的开始处,使用单缓冲区,每个记录处理时间为6ms。如果将记录顺序存储,则处理10个记录的时间花费较高,如果将记录存储位置按表2进行调整,可达最优。表2中,物理块2应放逻辑记录();物理块9应放逻辑记录(请作答此空)A.R5B.R6C.R7D.R8

74、工程师利用测试设备对某信息点己经连接好的网线进行测试时,发现有4根线不通,但计算机仍然能利用该网线连接上网。某些交换机级联时,需要交换UTP一端的线序,其规则是()。A.1<-->2,3<-->4B.1<-->2,3<-->6C.1<-->3,2<-->6D.5<-->6,7<-->8

75、在网络管理中要防止各种安全威胁。在SNMPv3中,无法预防的安全威胁是()。A.篡改管理信息:通过改变传输中的SNMP报文实施未经授权的管理操作B.通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息C.假冒合法用户:未经授权的用户冒充授权用户,企图实施管理操作D.消息泄露:SNMP引擎之间交换的信息被第三者偷听

76、某机构拟建设一个网络,委托甲公司承建。甲公司的赵工程师带队去进行需求调研,在与委托方会谈过程中记录了大量信息,经过整理,归纳出如下主要内容:用户计算机数量:97台;业务类型:办公;连接Internet需要;分布范围:分布在一栋楼房的三层内(另附位置图一张);最远距离:78米;需要的网络服务:邮件、Web;网络建设时间:三个月。在撰写需求分析报告时,发现缺少了一些很重要的信息,其中包括估计的通信量。为此,赵工再次与委托方进行交谈,获得所需信息后,开始撰写需求分析报告。该报告的目录如下:一、业务需求;二、用户需求;三、应用需求;四、计算机需求;五、网络需求;六、使用方式需求;七、建设周期;八、经费预算。关于该报告的评价,恰当的是()A.使用方式需求应合并到业务需求或用户需求中B.应用需求应合并到业务需求中C.经费预算部分应删除D.是一个比较好的报告无需调整

77、防火墙的经典体系结构主要有三种,图1给出的是()体系结构。A.双重宿主主机B.(被)屏蔽主机C.(被)屏蔽子网D.混合模式

78、交换机上的ACL不能实现的功能是()。A.限制每个端口的数据率B.限制每个端口的流量C.限制每个端口可接入的IP地址D.限制每个端口可接入的MAC地址

79、使用CIDR技术把4个C类网络/24、/24、/24和/24汇聚成一个超网,得到的地址是()。A./22B./22C./21D./21

80、多重安全网关是一种网络隔离技术,其对数据交换采用的防护策略是()A.人工策略B.架桥策略C.缓存策略D.渡船策略

81、主动防御是新型的杀病毒技术,其原理是()。A.根据特定的指令串识别病毒程序并阻止其运行B.根据特定的标志识别病毒程序并阻止其运行C.根据特定的行为识别病毒程序并阻止其运行D.根据特定的程序结构识别病毒程序并阻止其运行

82、采用DHCP分配IP地址无法做到()。A.理分配IP地址资源B.减少网管员工作量C.减少IP地址分配出错可能D.提高域名解析速度

83、某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。若完成上述操作的时间依次为8ns、9ns、4ns、8ns,则该流水线的操作周期应至少为(10)ns。A.4B.8C.9D.33

84、以太网使用的曼彻斯特编码和高速光纤网络使用的8B/10B编码是将数字数据编码为数字信号的常见方法,后者的编码效率大约是前者的()倍。A.0.5B.0.8C.1D.1.6

85、一个以太网交换机,读取整个数据帧,对数据帧进行差错校验后再转发出去,这种交换方式称为()。A.存储转发交换B.直通交换C.无碎片交换D.无差错交换

86、软件测试一般分为两个大类:动态测试和静态测试。前者通过运行程序发现错误,包括(请作答此空)等方法;后者采用人工和计算机辅助静态分析的手段对程序进行检测,包括()等方法。A.边界值分析、逻辑覆盖、基本路径B.桌面检查、逻辑覆盖、错误推测C.桌面检查、代码审查、代码走查D.错误推测、代码审查、基本路径

87、在相隔2000km的两地间通过电缆以4800b/s的速率传送3000比特长的数据包,从开始发送到接收完数据需要的时间是(请作答此空),如果用50Kb/s的卫星信道传送,则需要的时间是()。A.480msB.645msC.630msD.635ms

88、()的特点是设备便宜、带宽高,但传输距离有限,易受室内空气状态影响。A.UTPB.同轴电缆C.红外D.微波

89、拨号连接封装类型的开放标准是()。A.SLIPB.CHAPC.PPPD.HDLC

90、需求管理是CMM可重复级中的6个关键过程域之一,其主要目标是()。A.对于软件需求,必须建立基线以进行控制,软件计划、产品和活动必须与软件需求保持一致B.客观地验证需求管理活动符合规定的标准、程序和要求C.策划软件需求管理的活动,识别和控制已获取的软件需求D.跟踪软件需求管理的过程、实际结果和执行情况

91、小王需要从①地开车到⑦地,可供选择的路线如下图所示。图中,各条箭线表示路段及其行驶方向,箭线旁标注的数字表示该路段的畅通率。拥堵率=1-畅通率,拥堵率=0时表示完全畅通,拥堵率=1时表示无法行驶。根据该图,小王选择拥堵情况最少(畅通情况最好)的路线通畅率为()。A.0.32B.0.288C.0.1456D.0.168

92、网络用户只能接收但不能发送Email,不可能的原因是()。A.邮件服务器配置错误B.路由器端口的访问控制列表设置为denypop3C.路由器端口的访问控制列表设置为denysmtpD.客户端代理设置错误

93、甲公司承接了乙公司的网络建设工作。由于待建网络规模很大,为确保建设工作顺利进行,负责该项目的工程师在进行逻辑设计时提出了如下工作思路:①明确逻辑设计工作的内容是:网络拓扑结构设计;物理层技术选择;局域网技术选择;广域网技术选择;地址设计;路由协议选择;网络管理模式与工具选择;撰写逻辑设计文档。②在进行地址设计时,确定的方案是:按乙公司各分支机构的地理位置划分地址块,并按10.n.X.Y/16的模式分配,其中n为分支机构的序号(0表示公司总部,分支机构总数不会超过200)。对该工程师确定的逻辑设计内容的评价,恰当的是应增加网络安全设计这一部分。每个分支机构能连网的计算机的数量最多为()A.16B.256C.65534D.65536

94、可用性是网络管理中的一项重要指标,假定一个双链路并联系统,每条链路可用性均为0.9;主机业务的峰值时段占整个工作时间的60%,一条链路只能处理总业务量的80%,需要两条链路同时工作方能处理全部请求,非峰值时段约占整个工作时间的40%,只需一条链路工作即可处理全部业务。整个系统的平均可用性为()。A.0.8962B.0.8963C.0.9684D.0.9861

95、为了解决RIP协议形成路由环路的问题可以采用多种方法,下面列出的方法中效果最好的是()。A.不要把从一个邻居学习到的路由发送给那个邻居B.经常检查邻居路由器的状态,以便及时发现断开的链路C.把从邻居学习到的路由设置为无限大,然后再发送给那个邻居D.缩短路由更新周期,以便出现链路失效时尽快达到路由无限大

96、用户在开始通信前,必须建立一条从发送端到接收端的物理信道,并且在双方通信期间始终占用该信道,这种交换方式属于()。A.电路交换B.报文交换C.分组交换D.信元交换

97、距离向量路由算法是RIP路由协议的基础,该算法存在无穷计算问题。为解决该问题,可采用的方法是每个节点()。A.把自己的路由表广播到所有节点而不仅仅是邻居节点B.把自己到邻居的信息广播到所有节点C.不把从某邻居节点获得的路由信息再发送给该邻居节点D.都使用最优化原则计算路由

98、用户文档主要描述所交付系统的功能和使用方法。下列文档中,(21)属于用户文档。A.需求说明书B.系统设计文档C.安装文档D.系统测试计划

99、某大型商业公司欲集成其内部的多个业务系统,这些业务系统的运行平台和开发语言差异较大,而且系统所使用的通信协议和数据格式各不相同,针对这种情况,采用基于()的集成框架较为合适。A.数据库B.文件系统C.总线D.点对点

100、DNS通常会为域名设定一个有效期(时间长度)。如果要使域名永久有效,则有效期的值应设为()。A.0B.65535C.86400D.4294967295(即232-1)

参考答案与解析

1、答案:D本题解析:首先,无线网络选型时基于WLAN的技术建设无线校园网是经济可行的方案;其次室外供电的方案是以PoE方式供电,太阳能供电不能保障不间断,地下埋设专用供电电缆以及高空架设专用供电电缆覆盖的范围较大,工程复杂。无线网络安全接入的方案是通过用户名与密码认证,其他方式都不适用。有很多人认为校园面积4KM^2,POE供电距离过长,不适合。实际上本题官方没有考虑距离的问题,有考虑不周到的情况。

2、答案:C本题解析:若掩码是,则对应的网段是-55,-55-55三个子网。

3、答案:B本题解析:曼彻斯特编码的效率是50%,4B/5B编码的效率是80%。

4、答案:A本题解析:本题考查PKI体制。PKI体制中,为保障数字证书不被篡改而且要发送到证书主人手中,需要用CA的私钥对数字证书签名,防伪造,不可抵赖。

5、答案:B本题解析:MPLS是一种应用更广泛的QoS方案,其基本思想可简述为:标记交换路由器(通常在网络的边缘)为IP分组加上标记,核心路由器根据分组中的标记按优先级转发,从而实现QoS服务。

6、答案:B本题解析:ADSL是利用分频的技术使低频信号和高频信号分离。

7、答案:A本题解析:本题考查IPv6的基本内容。IPv6地址通常分为3级,第一级为公共拓扑,表示多个ISP的集合。第二级为站点拓扑,表示一个机构内部子网的层次结构。第三级唯一标识一个接口。

8、答案:C本题解析:答案:C。本题考查著作权的基本概念。著作权也称为版权,是指作者对其创作的作品享有的人身权和财产权。人身权包括发表权、署名权、修改权和保护作品完整权等。财产权包括作品的使用权和获得报酬权。即以复制、表演、播放、展览、发行、摄制电影、电视、录像或者改编、翻译、注释、编辑等方式使用作品的权利,以及许可他人以上述方式使用作品并由此获得报酬的权利。著作权保护的对象包括文学、科学和艺术领域内的一切作品,不论其表现形式或方式如何,诸如书籍、小册子和其他著作;讲课、演讲和其他同类性质作品;戏剧或音乐作品:舞蹈艺术作品和哑剧作品;配词或未配词的乐曲;电影作品以及与使用电影摄影艺术类似的方法表现的作品;图画、油画、建筑、雕塑、雕刻和版画;摄影作品以及使用与摄影艺术类似的方法表现的作品;与地理、地形建筑或科学技术有关的示意图、地图、设计图和草图等。

9、答案:B本题解析:答案:B。本题考查FTP的基本知识。FTP需要在客户端与服务器之间建立两个连接:控制连接和数据连接,分别传送控制信息和文件内容。断点续传是对传统FTP的改进,使得在因某种原因中断传输并再次启动传输时,可以接着传输,而不必从头开始重传。其中断点信息保存在客户端上(FTP客户端软件完成断点的保存与读取)。

10、答案:D本题解析:NPAT(NetworkPortAddressTranslations,网络端口地址转换)也被称为"多对一"的NAT,或者叫PAT(PortAddressTranslations,端口地址转换)、NPAT(NetworkAddressPortTranslations,网络端口地址转换)、地址超载(addressoverloading)NPAT可以允许多个内网本地IP地址共用一个外网本地IP地址(通常是公用IP地址),并同时对IP地址和端口号进行转换。当多个主机同时使用一个IP地址时,NAT服务器利用IP地址和TCP/UDP端口号唯一标识某个主机上的某个会话。NPAT普遍应用于接入设备中,当多个内网主机需要同时通过一个IP地址连接到外网时,NPAT技术极为有用。NPAT技术是一种地址伪装(AddressMasquerading)技术,NPAT转换后的端口号被称为伪装端口号,NPAT服务器中的映射表则称为伪装NAT表。通信时,NPAT中出口分组的内网私有地址被NAT服务器的外网公用IP地址代替,出口分组的端口号被一个尚未使用的伪装端口号代替。从外网进来的分组根据伪装端口号和伪装NAT表进行转换。

11、答案:C本题解析:SNMP使用如下5中格式的PDU(协议数据单元),也是SNMP系列协议中最基础的部分。Get-Request:由管理进程发送,向管理代理请求其取值;Get-Next-Request:由管理进程发送,在Get-Request报文后使用。表示查询MIB中的下一个对象,常用于循环查询;Set-Request:由管理进程发出,用来请求改变管理代理上的某些对象;Get-Response:当管理代理收到管理进程发送的Get-Request或Get-Next-Request报文时,将应答一个该报文;Trap:一种报警机制(属于无请求的报文),用于在意外或突然故障情况下管理代理主动向管理进程发送报警信息。常见的报警类型有冷启动、热启动、线路故障、线路故障恢复和认证失败等。

12、答案:B本题解析:开放式最短路径优先(OpenShortestPathFirst,OSPF)是一个内部网关协议(InteriorGatewayProtocol,IGP),用于在单一自治系统(AutonomousSystem,AS)内决策路由。OSPF适合小型、中型、较大规模网络。OSPF采用Dijkstra的最短路径优先算法(ShortestPathFirs,SPF)计算最小生成树,确定最短路径。OSPF基于IP,协议号为89,采用组播方式交换OSPF包。OSPF的组播地址为(全部OSPF路由器)和(指定路由器)。OSPF使用链路状态广播(LinkStateAdvertisement,LSA)传送给某区域内的所有路由器。OSPF是分层路由协议,每个AS中,网络被分为不同的区域,每个区域拥有特定的标识符。OSPF的区域中必须包含主干区域Area0,其他区域必须连接Area0。不能连接Area0的区域需要通过虚链路,通过中间区域连接。

13、答案:B本题解析:恶意代码的一般命名格式为:恶意代码前缀.恶意代码名称.恶意代码后缀。恶意代码前缀是根据恶意代码特征起的名字,具相同前缀的恶意代码通常具有相同或相似的特征。前缀Macro表示Macro.Melissa是一种宏病毒,主要感染office文件。

14、答案:C本题解析:常规直接的办法,还是化二进制吧,A.55/18=125.221.10*111111.11111111B.192.168.24.123/30=11110*11C.200.114.207.94/27=10*11110D.3/16(组播地址,果断放弃吧)注:*号后面为主机号,当主机号全0时为网络地址,主机号全1时为广播地址,然后自己看选哪个,不解释了。

15、答案:A本题解析:Q-in-Q工作原理就是:数据在私网中传输时带一个私网的tag,定义为C-VLANTag,数据进入到服务商的骨干网后,再打上一层公网的VLANtag,定义为P-VLANTag。到目的私网后再把P-VLANTag剥除,为用户提供了一种较为简单的二层VPN隧道。P-VLANTag标签是嵌在以太网源MAC地址和目的MAC地址之后。也包含一个12位的P-VLANID,可支持1-4094个VLAN。P-VLANCoS域包含3位,支持8个级别的优先级。在基于Q-in-Q网络中,运营商为每个VLAN分配一个P-VLANID,然后把用户的C-VLANID实例映射到这些P-VLANID上。因此,用户的C-VLANID就被保护起来。

16、答案:A本题解析:IPsec是一个协议体系,由建立安全分组流的密钥交换协议和保护分组流的协议两个部分构成,前者即为IKE协议,后者则包含AH、ESP协议。(1)IKE协议。Internet密钥交换协议(InternetKeyExchangeProtocol,IKE)属于一种混合型协议,由Internet安全关联和密钥管理协议(InternetSecurityAssociationandKeyManagementProtocol,ISAKMP)与两种密钥交换协议(OAKLEY与SKEME)组成,即IKE由ISAKMP框架、OAKLEY密钥交换模式以及SKEME的共享和密钥更新技术组成。IKE定义了自己的密钥交换方式(手工密钥交换和自动IKE)。(2)AH。认证头(AuthenticationHeader,AH)是IPSec体系结构中的一种主要协议,它为IP数据报提供完整性检查与数据源认证,并防止重放攻击。AH不支持数据加密。AH常用摘要算法(单向Hash函数)MD5和SHA1实现摘要和认证,确保数据完整。(3)ESP。封装安全载荷(EncapsulatingSecurityPayload,ESP)可以同时提供数据完整性确认和数据加密等服务。ESP通常使用DES、3DES、AES等加密算法实现数据加密,使用MD5或SHA-1来实现摘要和认证,确保数据完整。传输模式下的AH和ESP处理后的IP头部不变,而隧道模式下的AH和ESP处理后需要新封装一个新的IP头。

17、答案:D本题解析:以太网数据部分大小为46-1500,而以太网帧长范围为64-1518。所以最大传输效率为1500/1518=98.8%。

18、答案:A本题解析:生成树协议的工作过程简单表述如下:1)唯一根网桥的推选:各个网桥互相传递BPDU配置信息,系统的每个网桥都能监听到BPDU,根据网桥标识共同“选举”出具有最大优先级的根网桥。如果优先级相同,则取具有最小网桥地址的网桥作为根网桥。根网桥缺省每2秒发出BPDU。2)在每个非根网桥选出一个根端口:根网桥向系统广播其BPDU,对一个网桥来说,具有最小根路径开销的端口选为根端口;如果根路径开销相同,则取端口标识最小的作为根端口,同时根端口处于转发模式。一个网桥只有一个根端口,根网桥没有根端口。3)在每个网段选一个指定端口:每个网桥接收到一个BPDU帧时,同时发出一个BPDU帧说明离根网桥的路径开销。在同一个网段里,具有最小的根路径开销的端口被选为指定端口。如果根路径开销相同,则取网桥标识最小的作为指定端口。如果网桥标识也相同,则取端口标识最小的为指定端口。4)STP设置根端口和指定端口进入转发模式,可以转发数据帧;而落选端口则进入阻塞模式,只侦听BPDU,不转发数据帧。各网桥周期性地交换BPDU信息,保证系统拓扑结构的合理性。

19、答案:C本题解析:拨号连接封装类型的开放标准是PPP。

20、答案:D本题解析:实际应用中,通常网拓扑结构是由混合形式的,而非单一的拓扑结构

21、答案:D本题解析:答案:D。本题考查接入网中ADSL接入技术的基本知识。ADSL技术将语音电话和网络数据调制到不同频段,采用FDM方式在一对电话线上传输。

22、答案:B本题解析:CIDR(ClasslessInter-DomainRouting)将IP地址看成两级结构,用“IP首地址/网络前缀位数”的形式表示。在一个网络内表示主机的地址位数为32-网络前缀位数。全0和全1的地址不能作为普通地址分配。对于CIDR格式的IP地址,在进行路由选择时遵循的原则是最长匹配,即选择路由表中网络前缀部分与分组中IP地址的前缀部分相同部分最长的那个地址作为转发地址。

23、答案:A本题解析:根据《计算机软件保护条例》第八条的规定,软件著作权人享有若干项权利,其中包括翻译权。在条例中对翻译权的定义是:“将原软件从一种自然语言文字转换成另一种自然语言文字的权利。”

24、答案:C本题解析:Hello用于发现邻居,保证邻居之间keeplive,能在NBMA上选举指定路由器(DR)、备份指定路由器(BDR)。默认的Hello报文的发送间隔时间是10秒,默认的无效时间间隔是Hello时间间隔的4倍,即如果在40秒内没有从特定的邻居接收到这种分组,路由器就认为那个邻居不存在了。Hello包应该包含:源路由器的RID、源路由器的AreaID、源路由器接口的掩码、源路由器接口的认证类型和认证信息、源路由器接口的Hello包发送的时间间隔、源路由器接口的无效时间间隔、优先级、DR/BDR接口IP地址、五个标记位、源路由器的所有邻居的RID。Hello组播地址为。

25、答案:A本题解析:当一条路由被发布到它所起源的AS时,该AS在路径属性列表中看到自己的号码,从而拒绝接收这条路由,这就是BGP协议可以发现路由环路的道理。

26、答案:C本题解析:在问题中列出的供选择的命令除了where不存在以外,其它都是十分常用的目录操作命令:md是创建目录,rd是删除目录,pwd则是查看当前工作目录。

27、答案:D本题解析:加密密钥和解密密钥相同的算法,称为对称加密算法。常见的对称加密算法有DES、3DES、RC5、IDEA加密密钥和解密密钥不相同的算法,称为非对称加密算法,这种方式又称为公钥密码加密算法。在非对称加密算法中,私钥用于解密和签名,公钥用于加密和认证。典型的公钥密码体制有RSA、DSA、ECC。

28、答案:C本题解析:本题考查有关局域网标准的基本概念1980年2月IEEE成立了IEEE802委员会,负责制定局域网标准。IEEE802委员会制定一系列标准,主要包括:IEEE802.1A------局域网体系结构IEEE802.1B------寻址、网络互连与网络管理IEEE802.2-------逻辑链路控制(LLC)IEEE802.3-------CSMA/CD访问控制方法与物理层规范IEEE802.3u------100Base-T访问控制方法与物理层规范IEEE802.3ab-----1000Base-T访问控制方法与物理层规范IEEE802.3z------1000Base-SX和1000Base-LX访问控制方法与物理层规范IEEE802.4-------Token-Bus访问控制方法与物理层规范IEEE802.5-------Token-Ring访问控制方法IEEE802.6-------城域网访问控制方法与物理层规范IEEE802.7-------宽带局域网访问控制方法与物理层规范IEEE802.8-------FDDI访问控制方法与物理层规范IEEE802.9-------综合数据话音网络IEEE802.10------网络安全与保密IEEE802.11------无线局域网访问控制方法与物理层规范IEEE802.16-----宽带无线MAN标准-WiMAX

29、答案:D本题解析:答案:D。本题考查TCP协议的拥塞控制方法。TCP的慢启动拥塞避免机制调整慢启动阈值和拥塞窗口的方法是:当出现超时未收到确认的现象时,判定为出现了拥塞(至少是具有拥塞的征兆),并将慢启动阈值设为当前拥塞窗口的一半,将拥塞窗口设为1,继续慢启动过程。

30、答案:B本题解析:RIP协议基于UDP,端口号为520。RIPv1报文基于广播,RIPv2基于组播(组播地址)。RIP路由的更新周期为30秒,如果路由器180秒没有回应,则标志路由不可达,如果240秒内没有回应,则删除路由表信息。RIP协议的最大跳数为15条,16条表示不可达,直连网络跳数为0,每经过一个节点跳数增1。

31、答案:A本题解析:暂无解析

32、答案:B本题解析:计算机的主要技术性能指标有主频、数据处理速率、字长、内存容量、存取周期、运算速度及其他指标。对数据库管理系统评价的主要性能指标有最大连接数、数据库所允许的索引数量、最大并发事务处理能力等。(1)主频(时钟频率):是指计算机CPU在单位时间内输出的脉冲数。它在很大程度上决定了计算机的运行速度,单位MHz。(2)字长:是指计算机的运算部件能同时处理的二进制数据的位数。字长决定了计算机的运算精度。(3)内存容量:是指内存贮器中能存贮的信息总字节数。(4)存取周期:存贮器连续二次独立的读或写操作所需的最短时间,单位纳秒(ns)。(5)运算速度:是个综合性的指标,单位为MIPS(百万条指令/秒)。

33、答案:D本题解析:本题考查重要的网络资源设备及机房设计的有关知识。文件服务器的硬盘容量的最低需求为能存储半年的数据:183(天)*86400(秒/天)*500(次采样/秒)*4(B/次采样)*2000≈63TB。应该磁盘作为文件服务器的附属存储设备,因此首选NAS结构。监控服务器负责接收、处理监测数据,选用小规模SMP就能满足要求。对实时数据监测的最重要功能之一是监测其变化趋势,因此趋势图分析时必不可少的。因数据的实时性要求很高,且工作环境电磁干扰严重,因此引首选光纤作为信号传输介质。由于允许其他用户通过Internet访问监测数据,因此必须提供最基本的安全保证,而防火墙可限制非法用户访问。

34、答案:C本题解析:BGP常见四种报文,分别是OPEN报文、KEEPLIVE报文、UPDATE报文、NOTIFICATION报文。OPEN报文:建立邻居关系;KEEPALIVE报文:保持活动状态,周期性确认邻居关系,对OPEN报文回应;UPDATE报文:发送新的路由信息;NOTIFICATION报文:报告检测到的错误。

35、答案:D本题解析:PON的复杂性在于信号处理技术。在下行方向上,交换机发出的信号是广播式发给所有的用户。在上行方向上,各ONU(光网络单元)必须采用某种多址接入协议如时分多路访问TDMA(TimeDivisionMultipleAccess)协议才能完成共享传输通道信息访问。目前用于宽带接入的PON技术主要有:EPON和GPON。

36、答案:A本题解析:暂无解析

37、答案:B本题解析:为了防止因出现网络路由环路,而导致IP数据报在网络中无休止地转发,IP协议在IP包头设置了一个TTL位,用来存放数据报生存期(以跳为单位,每经过一个路由器为一跳)。

38、答案:C本题解析:当一个TCP连接处于CLOSE-WAIT状态时等待应用程序关闭端口。

39、答案:A本题解析:RIPv2使用组播方式更新报文。RIPv2采用了触发更新机制来加速路由收敛,即路由变化立即发送更新报文,而无需等待更新周期时间是否到达。RIPv2属于无类别协议,而RIPv1是有类别协议,即RIPv2下这里掩码可以用于A类网络,而RIPv1则不行。RIPv2支持认证,使用经过散列的口令字来限制更新信息的传播。RIPv1和RIPv2其他特性均相同,如以跳步计数来度量路由费用,允许的最大跳步数为15等。

40、答案:A本题解析:在IPv6的单播地址中有两种特殊地址,其中地址0:0:0:0:0:0:0:0表示不确定地址,不能分配给任何结点,地址0:0:0:0:0:0:0:1表示回环地址,结点用这种地址向自身发送IPv6分组。

41、答案:D本题解析:本题考查知识产权知识,涉及专利权的相关概念。知识产权受地域限制,只有在一定地域内知识产权才具有独占性。也就是说,各国依照其本国法律授予的知识产权,只能在其本国领域内受其法律保护,而其他国家对这种权利没有保护的义务,任何人均可在自己的国家内自由使用外国人的知识产品,既无需取得权利人的同意(授权),也不必向权利人支付报酬。例如,中国专利局授予的专利权或中国商标局核准的商标专用权,只能在中国领域内受保护,在其他国家则不给予保护。外国人在我国领域外使用中国专利局授权的发明专利不侵犯我国专利权,如美国人在美国使用我国专利局授权的发明专利不侵犯我国专利权。本题涉及的依照该专利生产的产品在中国或其他国家销售,中国M企业不需要向美国L公司支付这件美国专利的许可使用费。这是因为L公司未在中国及其他国家申请该专利,不受中国及其他国家专利法的保护,因此依照该专利生产的产品在中国及其他国家销售,M企业不需要向L公司支付这件专利的许可使用费。如果返销美国,需要向L公司支付这件专利的许可使用费。这是因为这件专利己在美国获得批准,因而受到美国专利法的保护,M企业依照该专利生产的产品要在美国销售,则需要向L公司支付这件专利的许可使用费。因此答案为D选项。

42、答案:D本题解析:暂无解析

43、答案:C本题解析:C,总线复用,指的是数据和地址在同一个总线上传输的方式。由于CPU引脚数量有限,使得一些引脚起多个作用。采用总线复用方式,可以减少总线中信号线的数量。

44、答案:A本题解析:答案:A。本题考查多路复用方式与交换方式方面的基础知识。上述视频监控网络因为采用非连续拍照的方式,每次将拍照结果送到监控中心存储。显然是用分组交换方式更恰当。传统的监控是用模拟方式,每个探头连续摄像,一般是用独立线路或使用FDM方式传输摄像结果,改用非连续拍照的数字方式后,可以使用TDM方式共享传输线路。

45、答案:B本题解析:分布式拒绝服务攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。

46、答案:A本题解析:网络生命周期的迭代模型的核心思想是网络应用驱动理论和成本评价机制,当网络系统无法满足用户的需求时,就必须进入到下一个迭代周期。经过迭代周期后,网络系统将能够满足用户的网络需求;成本评价机制决定是否结束网络系统的生命周期。

47、答案:A本题解析:本题考查木马的基本知识。木马应付私用地址、防火墙等措施的策略之一是采用反向连接技术,即从木马服务器(被控制端)主动向外发起连接,使得与木马控制端建立连接。

48、答案:A本题解析:根据动态测试在软件开发过程中所处的阶段和作用,动态测试可分为单元测试、集成测试、系统测试、验收测试和回归测试。(1)单元测试。单元测试是对软件中的基本组成单位进行的测试,如一个模块、一个过程等,是最微小规模的测试。目的是检查每个模块是否真正实现了软件详细设计说明书中的性能、功能、接口和其他设计约束等条件,尽可能发现模块内的差错。(2)集成测试。集成测试是指一个应用系统的各个模块的联合测试,检查模块之间,以及模块和已集成的软件之间的接口关系,确定其能否在一起共同工作而没有冲突。验证已集成的软件是否符合软件概要设计文档要求。(3)系统测试。系统测试的对象不仅包括需要测试的产品系统的软件,还包括软件所依赖的硬件、外设甚至某些数据、某些支持软件及其接口等。因此,必须将系统中的软件与各种依赖的资源结合起来,在系统实际运行环境下进行测试。系统测试验证是否满足系统与子系统设计文档和软件开发合同规定的要求。该测试的技术依据是用户需求或者开发合同。(4)验收测试。验收测试目的就是确保软件准备就绪,并且可以让最终用户能执行该软件的实现既定功能和任务。该测试以用户为主进行。测试的依据是软件需求规格说明。(5)回归测试。回归测试是指在发生修改之后、重新测试之前的测试,以保证修改后软件的正确性,保证软件的性能及不损害性。

49、答案:D本题解析:以太网帧结构中由下列几个字段组成,每一个字段有一定含义和用途。每个字段长度不等,下面分别加以简述。(1)前导字段:形为1010…1010,长度为7个字节。(2)帧起始符字段:固定格式为10101011,长度为1个字节。(3)目的地址、源地址字段:可以是6个字节。最高位为0,代表普通地址;最高位为1,代表组地址;全1的目标地址是广播地址。(4)类型字段:标识上一层使用什么协议,以便把收到的MAC帧数据上交给上一层协议,也可以表示长度。类型字段是DIX以太网帧的说法,而IEEE802.3帧中的该字段被称为长度字段。由于该字段有两个字节,可以表示0~65535,因此该字段可以赋予多个含义,0~1500可以表示长度值,1536~65535(0x0600~0xFFFF)被用于描述类型值。考试中,该字段常标识为长度字段。(5)数据字段:上一层的协议数据,长度为0~1500字节。(6)填充字段:确保最小帧长为64个字节,长度为0~46字节。(7)校验和字段:32位的循环冗余码,检验算法见本书的CRC部分。

50、答案:C本题解析:可用性是指网络或网络设备(如服务器等)可用于执行预期任务时间所占总量的百分比。依题意,试题中只要求计算两条链路系统的平均可用性,由于每条链路的可用性A=0.9,则两条链路同时工作时的可用性为A×A=0.9×0.9=0.81,恰好只有一条链路可以工作时的可用性为A×(1-A)+(1-A)×A==0.18。由于在数据交换服务器业务的峰值时段,一条链路只能传送总业务量的80%,需要两条链路同时工作,此时这两条链路系统的可用性Af可表示为:Af=((两条链路的处理能力))×((两条链路同时工作时的可用性))+((一条链路的处理能力))×((只有一条链路工作时的可用性))。因此在峰值时段,这两条链路系统的可用性为A峰值时段=1.0×0.81+0.8×0.18=0.954。在非峰值时段,只需要一条链路工作就可以传送全部业务,此时这两条链路系统的可用性为A非峰值时段=1.0×0.81+1.0×0.18=0.99。由于非峰值时段约占整个工作时间的40%,即峰值时段约占整个工作时间的60%,因此这两条链路系统的平均可用性为Af=0.6×A峰值时段+0.4×A非峰值时段=0.6×0.954+0.4×0.99=0.5724+0.396=0.9684。

51、答案:C本题解析:IEEE802.3ae:万兆以太网(10GigabitEthernet)。该标准仅支持光纤传输,提供两种连接:一种是和以太网连接,速率为10Gb/s物理层设备,即LANPHY;另一种是与SHD/SONET连接,速率为9.58464Gb/s的WAN设备,即WANPHY。通过WANPHY可以与SONETOC-192结合,通过SONET城域网提供端到端连接。该标准支持10Gbase-s(850nm短波)、10Gbase-l(1310nm长波)、10Gbase-E(1550nm长波)三种规格,最大传输距离分别为300m、10km和40km。802.3ae支持802.3标准中定义的最小帧长和最大帧长,不采用CSMA/CD方式,只用全双工方式(千兆以太网和万兆以太网的最小帧长为512字节)。

52、答案:A本题解析:本题考核配置管理基础知识。

53、答案:D本题解析:线信道中完全隔离的是1,6,11三个信道。

54、答案:B本题解析:本题考查有关OSPF协议的基本知识。OSPF协议规定,主干区域连接其他的所有区域,主干区域的标识为。

55、答案:C本题解析:暂无解析

56、答案:C本题解析:APIPA在到54的私有空间内分配地址,所有设备使用默认的网络掩码。

57、答案:D本题解析:基础概念题。

58、答案:D本题解析:指派问题是那些派完成任务效率最高的人去完成任务的问题。该问题可以抽象为,设有n个工作,由n个人来承担,每个工作只能一人承担,且每个人只能承担一个工作,求总费用最低的指派方案。题目给出的表可转换为费用矩阵,表示某人完成某工作的费用,该矩阵如下:使用匈牙利法步骤如下:第一步:使得费用矩阵各行各列都出现0元素。累计所减总数为2+4+9+7+4+2=28。第二步:进行试指派(画○)方法:从含0元素最少的行或列开始,圈出一个0元素,用○表示,然后划去该○所在的行和列中的其余0元素,用×表示,依次类推。可以知道矩阵(1,4)、(2,2)、(3,1)、(4,3)元素和为0,可以达到最小值。因此,甲、乙、丙、丁分别翻译俄、日、英、德可以达到最优,花费总工时最小为28。

59、答案:B本题解析:数据安全的目的是实现数据的机密性、完整性、不可否认性。

60、答案:C本题解析:Diffie-Hellman密钥交换体制,目的是完成通信双方的对称密钥交互。Diffie-Hellman的神奇之处是在不安全环境下(有人侦听)也不会造成秘钥泄露。

61、答案:D本题解析:无源光网络可以灵活地组成树型、星型、总线型等拓扑结构,最合适树形结构。

62、答案:C本题解析:邮件接收应用对实时性要求最低。

63、答案:A本题解析:这是一道基本概念题,考查了原型法的基本概念。在多种软件开发生命周期中,有两种模型使用到了原型法:n快速原型模型:对于许多需求不够明确的项目,比较适合采用该模型。它采用了一种动态定义需求的,通过快速地建立一个能够反映用户主要需求的软件原型,让用户在计算机上使用它,了解其概要,再根据反馈的结果进行修改。这种模型在获得真实需求时,就将抛弃,因此称为抛弃型原型。n演化模型:它与快速原型模型不同,它将从初始的模型中逐渐演化为最终软件产品,是一种“渐进式”原型法。

64、答案:B本题解析:入侵检测系统(IDS)是一种主动的网络安全防护技术,它通过网络不同关键点监视网络数据(网络数据包、系统日志、用户活动的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论