版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。
3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。
4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题
1、以下关于逻辑网络的设计目标的说法不正确的是()。A.逻辑网络设计必须为应用系统提供环境,并可以保障用户能够顺利访问应用系统B.逻辑网络设计阶段,应该选择较为先进、新型的技术C.设计合理网络结构,减少一次性投资,避免网络建设中出现各种复杂问题D.逻辑网络设计直接决定了运营维护等周期性投资
2、DHCP客户端启动时会向网络发出一个Dhcpdiscover包来请求IP地址,其源IP地址为();目标地址为(请作答此空)。A.B.C.D.55
3、无线局域网通常采用的是WPA2协议,其安全加密算法有(3)。A.AES和TKIPB.DES和TKIPC.AES和RSAD.DES和RSA
4、下面关于4G标准说法正确的是(),5G网络作为第五代移动通信网络,其峰值理论传输速度(请作答此空)。A.可达100MbpsB.可达500MbpsC.可达1000GbpsD.可达几十Gbps
5、无线局域网通信协议是()。A.IEEE1394B.IEEE802.1xC.IEEE802.11D.IEEE802.13
6、网管人员在监测网络运行状态时,发现下列现象:服务器上有大量的TCP连接,收到了大量源地址各异、用途不明的数据包;服务器收到大量的ARP报文。网管人员的判断是受到了DDoS攻击和ARP欺骗攻击,针对前一现象将采取的措施是()A.暂时关闭服务器B.暂时关闭出口路由器C.修改防火墙配置过滤不明数据包D.S配置使其保护服务器不受攻击
7、某大型商业公司欲集成内部的多个业务系统,这些业务系统的运行平台和开发语言差异较大,而且系统所使用的通信协议和数据格式各不相同,针对这种情况,采用基于(上一空)的集成框架较为合适。除此以外,集成系统还需要根据公司的新业务需要,灵活、动态地定制系统之间的功能协作关系,针对这一需求,应该选择基于()技术的实现方式更为合适。A.分布式对象B.远程过程调用C.进程间通信D.工作流
8、中国企业M与美国公司L进行技术合作,合同约定M使用一项在有效期内的美国专利,但该项美国专利未在中国和其他国家提出申请。对于M销售依照该专利生产的产品,以下叙述正确的是()。A.在中国销售,M需要向L支付专利许可使用费B.返销美国,M不需要向L支付专利许可使用费C.在其他国家销售,M需要向L支付专利许可使用费D.在中国销售,M不需要向L支付专利许可使用费
9、OSPF协议将其管理的网络划分为不同类型的若干区域(Area),其中标准区域特点是()。A.不接受本地AS之外的路由信息,也不接受其他区域的路由汇总信息B.不接受本地AS之外的路由信息,对本地AS之外的目标采用默认路由C.可以接收任何链路更新信息和路由汇总信息D.可以学习其他AS的路由信息,对本地AS中的其他区域采用默认路由
10、在一个局域网上,进行IPv4动态地址自动配置的协议是DHCP协议。DHCP协议可以动态配置的信息是()。A.路由信息B.IP地址、DHCP服务器地址、邮件服务器地址C.IP地址、子网掩码、域名D.IP地址、子网掩码、网关地址(本地路由器地址)、DNS服务器地址
11、三层网络模型是最常见的分层化网络设计模型,将数据分组从一个区域高速地转发到另一个区域属于()的功能A.核心层B.汇聚层C.中间层D.接入层
12、802.1ad的()技术允许,在用户报文进入运营商网络之前封装上一个运营商网络的VLANTag,而把用户报文中的原有的VLANTag当做数据。A.VLANB.VTPC.TagD.QinQ
13、病毒和木马的根本区别是()。A.病毒是一种可以独立存在的恶意程序,只在执行时才会起破坏作用。木马是分成服务端和控制端两部分的程序,只在控制端发出命令后才起破坏作用B.病毒是一种可以独立存在的恶意程序,只在传播时才会起破坏作用。木马是分成服务端和控制端两部分的程序,一般只在控制端发出命令后才起破坏作用C.病毒是一种可以跨网络运行的恶意程序,只要存在就有破坏作用。木马是驻留在被入侵者计算机上的恶意程序,一旦驻留成功就有破坏作用D.病毒是一种可以自我隐藏的恶意程序,木马是不需要自我隐藏的恶意程序
14、关于网络资源命名的说法正确的是()。A.交换机可以使用sw作为开头B.名字不能包含位置代码C.名字可以使用大小写来标记更多的资源D.名字中可以使用连字符、下划线、空格等字符
15、以下给出的地址中,属于子网9/28的主机地址是()。A.4B.6C.7D.1
16、入侵检测系统放置在防火墙内部所带来的好处是()。A.减少对防火墙的攻击B.降低入侵检测系统的误报率C.增加对低层次攻击的检测D.增加检测能力和检测范围
17、建立TCP连接时需要三次握手,而关闭TCP连接一般需要4次握手。由于某种原因,TCP可能会出现半关闭连接和半打开连接这两种情况,这两种情况的描述是__()__。A.半关闭连接和半打开连接概念相同,是同一现象的两种说法B.半关闭连接是一端已经接收了一个FIN,另一端正在等待数据或FIN的连接;半打开连接是一端崩溃而另一端还不知道的情况C.半打开连接是一端已经接收了一个FIN,另一端正在等待数据或FIN的连接;半关闭连接是一端崩溃而另一端还不知道的情况D.半关闭连接是一端已经接收了一个FIN,另一端正在等待数据或FIN的连接;半打开连接是一端已经发送了SYN,另一端正在等待ACK的连接
18、甲公司承接了乙公司的网络建设工作。由于待建网络规模很大,为确保建设工作顺利进行,负责该项目的工程师在进行逻辑设计时提出了如下工作思路:①明确逻辑设计工作的内容是:网络拓扑结构设计;物理层技术选择;局域网技术选择;广域网技术选择;地址设计;路由协议选择;网络管理模式与工具选择;撰写逻辑设计文档。②在进行地址设计时,确定的方案是:按乙公司各分支机构的地理位置划分地址块,并按10.n.X.Y/16的模式分配,其中n为分支机构的序号(0表示公司总部,分支机构总数不会超过200)。对该工程师确定的逻辑设计内容的评价,恰当的是应增加网络安全设计这一部分。每个分支机构能连网的计算机的数量最多为65534,配置IP地址时掩码是(3)。A.B.C.D.
19、OSPF协议规定,当AS太大时,可将其划分为多个区域,为每个区域分配一个标识符,其中一个区域连接其它所有的区域,称为主干区域。主干区域的标识符为()A.B.C.55D.该网络的网络号
20、在从IPv4向IPv6过渡期间,为了解决IPv4和IPv6网络可共存于同一台设备和同一张网络之中的问题,需要采用(请作答此空)。IPv6地址中,()只可以分配给IPv6路由器使用,不可以作为源地址。A.双协议栈技术B.隧道技术C.多协议栈技术D.协议翻译技术
21、工程师利用测试设备对某信息点已经连接好的网线进行测试时,发现有4根线不通,但计算机仍然能利用该网线连接上网。则不通的4根线可能是()。某些交换机级联时,需要交换UTP一端的线序,其规则是(),对变更了线序的UTP,最直接的测试方式是(请作答此空)。A.采用同样的测试设备测试B.利用万用电表测试C.一端连接计算机测试D.串联成一根线测试
22、在互联网上,当我们访问一个设备时,()。A.必须要有域名,才能访问B.有IP地址就可以访问C.必须同时有IP地址和域名D.必须要有域名服务器
23、工程师利用测试设备对某信息点己经连接好的网线进行测试时,发现有4根线不通,但计算机仍然能利用该网线连接上网。则不通的4根线是()。A.1-2-3-4B.5-6-7-8C.1-2-3-6D.4-5-7-8
24、以下关于入侵检测系统的描述中,正确的是(4)。A.实现内外网隔离与访问控制B.对进出网络的信息进行实时的监测与比对,及时发现攻击行为C.隐藏内部网络拓扑D.预防、检测和消除网络病毒
25、具有最高存储空间利用率的RAID是()A.RAID0B.RAID1C.RAID5D.RAID10
26、RIP协议根据从邻居节点收到的路由信息更新自身的路由表,其更新算法的一个重要步骤是将收到的路由信息中的距离改为()。A.∞B.0C.15D.原值加1
27、采用CSMA/CD协议的基带总线,其段长为1000m,中间没有中继器,数据速率为10Mb/s,信号传播速度为200m/μs,为了保证在发送期间能够检测到冲突,则该网络上的最小帧长应为()比特。A.50B.100C.150D.200
28、数字签名功能不包括()。A.防止发送方的抵赖行为B.发送方身份确认C.接收方身份确认D.保证数据的完整性
29、脉冲编码调制(PCM)技术主要用于解决()的问题;其必须经过(请作答此空)三个步骤。A.量化、取样、编码B.取样、编码、量化C.取样、量化、编码D.编码、取样、量化
30、网络的可用性是指()。A.网络通信能力的大小B.用户用于网络维修的时间C.网络的可靠性D.用户可利用网络时间的百分比
31、结构化布线系统分为六个子系统,由终端设备到信息插座的整个区域组成的是()。A.工作区子系统B.干线子系统C.水平子系统D.设备间子系统
32、TCP协议在建立连接的过程中会处于不同的状态,采用()命令显示出TCP连接的状态。下图所示的结果中显示的状态是(请作答此空)。A.已主动发出连接建立请求B.接收到对方关闭连接请求C.等待对方的连接建立请求D.收到对方的连接建立请求
33、假设生产管理网络系统采用B/S工作方式,经常上网的用户数为300个,每用户每分钟产生16个事务处理任务,平均事务量大小为0.1MB,则这个系统需要的信息传输速率为()。A.8Mb/sB.64Mb/sC.16Mb/sD.22Mb/s
34、针对用户的需求,设计师提出了用物理隔离来实现网络安全的方案。经过比较,决定采用隔离网闸实现物理隔离。物理隔离的思想是()。A.外网隔开,不能交换信息B.内外网隔开,但分时与另一设备建立连接,间接实现信息交换C.内外网隔开,但分时对一存储设备写和读,间接实现信息交换D.内外网隔开,但只有在经过网管人员或网管系统认可时才能连接
35、设有下面4条路由:/24、/24、/24和/24,如果进行路由汇聚,能覆盖这4条路由的地址是()。A./21B./22C./22D./20
36、双活数据中心的出现解决了传统数据中心的弊端,成为数据中心建设的趋势。关于双活数据中心灾难恢复指标RPO(业务系统所能容忍的数据丢失量)和RTO(所能容忍的业务停止服务的最长时间)的说法正确的是()。A.RPO越大越稳定B.RTO越大越稳定C.两者越大越稳定D.两者越小越稳定
37、在一次TCP连接中,如果某方要关闭连接,这时应答方则应该在收到该报文后,()。A.在对该报文进行肯定确认后,同时马上发送关闭连接报文B.只需对该报文进行肯定确认C.在发该报文进行肯定确认后,应该收到应用程序通知后再发送关闭连接报文D.无需对其做出任何应答
38、对计算机评价的主要性能指标有时钟频率、(请作答此空)、运算精度、内存容量等。对数据库管理系统评价的主要性能指标有()、数据库所允许的索引数量、最大并发事务处理能力等。A.丢包率B.端口吞吐量C.可移植性D.数据处理速率
39、局域网A为采用CSMA/CD工作方式的10Mbps以太网,局域网B为采用CSMA/CA工作方式的11MbpsWLAN。假定A、B上的计算机、服务器等设备配置相同,网络负载大致相同,现在分别在A、B上传送相同大小的文件,所需时间分别为Ta和Tb,以下叙述正确的是()。A.Ta大于TbB.Ta小于TbC.Ta和Tb相同D.无法判断Ta和Tb的大小关系
40、距离向量路由算法要求每个节点保存一张距离向量表(即路由表),其中最关键的路由信息是()。A.源节点到目的节点的最短距离B.源节点到目的节点的路径C.本节点到目的节点的输出节点(下一节点)地址D.本节点到目的节点的路径
41、如下图所示,某公司甲、乙两地通过建立IPSecVPN隧道,实现主机A和主机B的互相访问,VPN隧道协商成功后,甲乙两地访问互联网均正常,但从主机A到主机Bping不正常,原因可能是(请作答此空)、()。A.甲乙两地存在网络链路故障B.甲乙两地防火墙未配置虚拟路由或者虚拟路由配置错误C.甲乙两地防火墙策略路由配置错误D.甲乙两地防火墙互联网接口配置错误
42、在网络管理中要防止各种安全威胁。在SNMPv3中,无法预防的安全威胁是()。A.篡改管理信息:通过改变传输中的SNMP报文实施未经授权的管理操作B.通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息C.假冒合法用户:未经授权的用户冒充授权用户,企图实施管理操作D.消息泄露:SNMP引擎之间交换的信息被第三者偷听
43、在RUP中采用“4+1”视图模型来描述软件系统的体系结构。在该模型中,最终用户侧重于()。A.实现视图B.进程视图C.逻辑视图D.部署视图
44、某企业有电信和联通2条互联网接入线路,通过部署(请作答此空)可以实现内部用户通过电信信道访问电信目的的IP地址,通过联通信道访问联通目的的IP地址。也可以配置基于()的策略路由,实现行政部和财务部通过电信信道访问互联网,市场部和研发部通过联通信道访问互联网。A.负载均衡设备B.网闸C.安全设计设备D.上网行为管理设备
45、在DES加密算法中,密钥长度和被加密的分组长度分别是()。A.56位和64位B.56位和56位C.64位和64位D.64位和56位
46、有一种NAT技术叫做“地址伪装”(Masquerading),下面关于地址伪装的描述中正确的是()A.把多个内部地址翻译成一个外部地址和多个端口号B.把多个外部地址翻译成一个内部地址和一个端口号C.把一个内部地址翻译成多个外部地址和多个端口号D.把一个外部地址翻译成多个内部地址和一个端口号
47、由10个AS连接组成的网络,使用BGP-4进行AS之间的路由选择。以下叙述正确的是()A.AS之间的路由选择由边界路由器完成,选择的输出路由是下一个边界路由器的地址B.AS之间的路由选择由BGP发言人完成,选择的输出路由包含路径上所有BGP发言人的地址C.AS之间的路由选择由BGP发言人完成,选择的输出路由是下一个网络的地址D.AS之间的路由选择由边界路由器完成,选择的输出路由包含所有边界路由器的地址
48、边界网关协议BGP4被称为路径矢量协议,它传送的路由信息是由一个地址前缀后跟()组成。A.一串IP地址B.一串自治系统编号C.一串路由器编号D.一串子网地址
49、在项目成本管理中,估算完成项目所需资源总成本的方法不包括()。A.类比法B.甘特图法C.参数模型法D.自下而上累加法
50、三总线结构的计算机总线系统由(3)组成。A.CPU总线、内存总线和IO总线B.数据总线、地址总线和控制总线C.系统总线、内部总线和外部总线D.串行总线、并行总线和PCI总线二、多选题
51、在DNS资源记录中,()记录类型的功能是实现域名与其别名的关联。A.MXB.NSC.CNAMED.PTR
52、很多通信使用对称密钥加密方法,其中共享密钥的分发过程是保证安全的重要环节之一,可用于在用户甲和乙之间分发共享密钥的方案是()A.甲选取密钥并通过邮件方式告诉乙B.甲选取密钥并通过电话告诉乙C.甲选取密钥后通过双方事先已有的共享密钥加密后通过网络传送给乙D.第三方选取密钥后通过网络传送给甲、乙
53、OSPF默认的Hello报文发送间隔时间是(请作答此空)秒,默认无效时间间隔是Hello时间间隔的()倍,即如果在()秒内没有从特定的邻居接收到这种分组,路由器就认为那个邻居不存在了。Hello组播地址为()。A.10B.15C.20D.30
54、下列关于网络核心层的描述中,正确的是()。A.为了保障安全性,应该对分组进行尽可能多的处理B.将数据分组从一个区域高速地转发到另一个区域C.由多台二、三层交换机组成D.提供多条路径来缓解通信瓶颈
55、在一次TCP连接中,如果某方要关闭连接,这时应答方则应该在收到该报文后,()。A.在对该报文进行肯定确认后,同时马上发送关闭连接报文B.只需对该报文进行肯定确认C.在发该报文进行肯定确认后,应该收到应用程序通知后再发送关闭连接报文D.无需对其做出任何应答
56、某企业打算采用IPSec协议构建VPN,由于企业申请的全球IP地址不够,企业内部网决定使用本地IP地址,IPSec协议应该采用()模式。A.传输模式B.隧道模式C.传输和隧道混合模式D.传输和隧道嵌套模式
57、以下关于光纤特性的描述正确的是()。A.单模光纤中光信号的传输速度更快B.光纤通过内部的散射来传输一束经过编码的光信号C.多模光纤价格比单模光纤的价格便宜D.单模光纤的性能优于多模光纤
58、以下关于光缆的弯曲半径的说法中不正确的是()。A.光缆弯曲半径太小易折断光纤B.光缆弯曲半径太小易发生光信号的泄露影响光信号的传输质量C.施工完毕光缆余长的盘线半径应大于光缆半径的15倍以上D.施工中光缆的弯折角度可以小于90度
59、在进行无线WLAN网络建设时,现在经常使用的协议是IEEE802.11b/g/n,采用的共同工作频带为()A.2.4GHzB.5GHzC.1.5GHzD.10GHz
60、以下关于逻辑网络的设计目标的说法不正确的是()。A.逻辑网络设计必须为应用系统提供环境,并可以保障用户能够顺利访问应用系统B.逻辑网络设计阶段,应该选择较为先进、新型的技术C.设计合理网络结构,减少一次性投资,避免网络建设中出现各种复杂问题D.逻辑网络设计直接决定了运营维护等周期性投资
61、如果一个公司有2000台主机,则必须给它分配(请作答此空)个C类网络。为了使该公司网络在路由表中只占一行,指定给它的子网掩码应该是()。A.2B.8C.16D.24
62、某网络设计人员在规划一个有上千台路由器的网络时,感觉此AS规模过大,决定将其划分为多个区域,为每个区域分配一个标识符,其中一个区域连接其它所有的区域,称为主干区域。主干区域的标识符为()。A.B.C.55D.该网络的网络号
63、下列叙述中,()不属于综合布线系统的设计原则。A.综合布线系统与建筑物整体规划、设计和建设各自进行B.综合考虑用户需求、建筑物功能、经济发展水平等因素C.长远规划思想、保持一定的先进性D.采用扩展性、标准化、灵活的管理方式
64、路由器命令“Router(config)#access-listldeny”的含义是()。A.不允许源地址为的分组通过B.允许源地址为192.168,1.1的分组通过C.不允许目标地址为的分组通过D.允许目标地址为的分组通过
65、用UTPcat5作为通信介质,用一层以太网设备互联[两个中继器的情况],最大联网距离是__()__。A.l00mB.205mC.500mD.2500m
66、设有下面4条路由:/24、/24、/24和/24,如果进行路由汇聚,能覆盖这4条路由的地址是()。A./21B./22C./22D./20
67、FTP需要建立两个连接,当工作于PASSIVE模式时,其数据连接的端口号是()。A.20B.21C.由用户确定的一个整数D.由服务器确定的一个整数
68、以太网使用的曼彻斯特编码和高速光纤网络使用的8B/10B编码是将数字数据编码为数字信号的常见方法,后者的编码效率大约是前者的()倍。A.0.5B.0.8C.1D.1.6
69、按照IEEE802.3标准,不考虑帧同步的开销,以太帧的最大传输效率为()。A.50%B.87.5%C.90.5%D.98.8%
70、CIDR技术解决了路由缩放问题,例如2048个C类网络组成一个地址块,网络号从~,其地址掩码应为()。A.B.C.D.
71、曼彻斯特编码和4B/5B编码是将数字数据编码为数字信号的常见方法,后者的编码效率大约是前者的()倍。A.0.5B.0.8C.1D.1.6
72、由10个AS连接组成的网络,使用BGP-4进行AS之间的路由选择。以下叙述正确的是()。A.AS之间的路由选择由边界路由器完成,选择的输出路由是下一个边界路由器的地址B.AS之间的路由选择由BGP发言人完成,选择的输出路由包含路径上所有BGP发言人的地址C.AS之间的路由选择由BGP发言人完成,选择的输出路由是下一个网络的地址D.AS之间的路由选择由边界路由器完成,选择的输出路由包含所有边界路由器的地址
73、利用交换机的ACL功能可增强网络的安全性和功能,其中不能实现的功能是(),交换机上的RADIUS不能实现的功能是(请作答此空)。A.用户名认证B.用户密码认证C.用户接入权限认证D.流量控制
74、()把整个软件开发流程分成多个阶段,每一个阶段都由目标设定、风险分析、开发和有效性验证以及评审构成A.原型模型B.瀑布模型C.螺旋模型D.V模型
75、RISC是(7)的简称。A.复杂指令集系统计算机B.超大规模集成电路C.精简指令集系统计算机D.超长指令字
76、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment()(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof()packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(请作答此空)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacy?mobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeB?isconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice()thenetwork.A.orB.administratorC.editorD.attacker
77、甲公司承接了乙公司的网络建设工作。由于待建网络规模很大,为确保建设工作顺利进行,负责该项目的工程师在进行逻辑设计时提出了如下工作思路:①明确逻辑设计工作的内容是:网络拓扑结构设计;物理层技术选择;局域网技术选择;广域网技术选择;地址设计;路由协议选择;网络管理模式与工具选择;撰写逻辑设计文档。②在进行地址设计时,确定的方案是:按乙公司各分支机构的地理位置划分地址块,并按10.n.X.Y/16的模式分配,其中n为分支机构的序号(0表示公司总部,分支机构总数不会超过200)。对该工程师确定的逻辑设计内容的评价,恰当的是应增加网络安全设计这一部分。每个分支机构能连网的计算机的数量最多为()A.16B.256C.65534D.65536
78、某公司内部网络发生了故障,故障现象是:甲用户可以正常使用内部服务器和互联网服务,乙用户无法使用这些服务。那么检测故障最佳的方法是:__()__。A.从乙用户所在的物理网络的物理层开始检查故障,依次检测物理层、数据链路层、网络层直到应用层B.从乙用户所在的物理网络的路由器开始检查故障,依次检测路由器,二层交换机、中继器或HUBC.从检测公司的服务器开始,依次检测服务器、网络互联设备、物理层连接D.从甲用户所在的物理网络首先开始检测,依次检测物理层、数据链路层、网络层直到应用层
79、在Linux中,要指定如何解析主机名,如设定先使用DNS来解析域名,再查询hosts文件解析域名,可以在(11)文件中进行配置。A./etc/hostnameB./etc/host.confC./etc/resolv.confD./dev/name.conf
80、利用椭圆曲线离散对数原理加密的是______系统?A.ERPB.ECDLPC.RSAD.ECC
81、甲公司承接了乙公司的网络建设工作。由于待建网络规模很大,为确保建设工作顺利进行,负责该项目的工程师在进行逻辑设计时提出了如下工作思路:①明确逻辑设计工作的内容是:网络拓扑结构设计;物理层技术选择;局域网技术选择;广域网技术选择;地址设计;路由协议选择;网络管理模式与工具选择;撰写逻辑设计文档。②在进行地址设计时,确定的方案是:按乙公司各分支机构的地理位置划分地址块,并按10.n.X.Y/16的模式分配,其中n为分支机构的序号(0表示公司总部,分支机构总数不会超过200)。对该工程师确定的逻辑设计内容的评价,恰当的是()。A.内容全面,符合逻辑设计的工作准则B.应去掉物理层技术选择这一部分C.应去掉路由协议选择这一部分D.应增加网络安全设计这一部分
82、在Kerberos认证系统中,()是发行服务器方的票据,提供用户和服务器之间的会话密钥。A.应用服务器B.密钥分发中心KDC.票据授予服务器TGSD.验证服务器AS
83、在项目施工前,首先要做一个进度计划,其中进度计划最常见的表示形式是()。A.甘特图B.Excel表C.日历表D.柱状图
84、网络需求分析包括网络总体需求分析、综合布线需求分析、网络可用性和可靠性分析、网络安全需求分析,此外还需要进行()。A.工程造价估算B.工程进度安排C.硬件设备选型D.IP地址分配分析
85、某公司主营证券与期货业务,有多个办公网点,要求企业内部用户能够高速地访问企业服务器,并且对网络的可靠性要求很高。工程师给出设计方案:①采用核心层、汇聚层、接入层三层结构;②骨干网使用千兆以太网;③为了不改变已有建筑的结构,部分网点采用WLAN组网;④根据企业需求,将网络拓扑设计为双核心来进行负载均衡,当其中一个核心交换机出现故障时,数据能够转换到另一台交换上,起到冗余备份的作用。网络拓扑如下图所示。针对网络的拓扑设计,你的评价是()。A.恰当合理B.不恰当,2个核心交换机都应直接上联到路由器上,保证网络的可靠性C.不恰当,为保证高速交换,接入层应使用三层交换机D.不恰当,为保证核心层高速交换,服务器应放在接入层
86、下列关于软件著作权中翻译权是指()的权利。A.将原软件从一种自然语言文字转换成另一种自然语言文字B.将原软件从一种程序设计语言转换成另一种程序设计语言C.软件著作权人对其软件享有的以其它各种语言文字形式再表现D.对软件的操作界面或者程序中涉及的语言文字翻译成另一种语言文字
87、某大学拟建设无线校园网,委托甲公司承建,甲公司的张工带队去进行需求调研,获得的主要信息有:校园面积约4km2,要求在室外绝大部分区域及主要建筑物内实现覆盖,允许同时上网用户数量为5000以上,非本校师生不允许自由接入,主要业务类型为上网浏览、电子邮件、FTP、QQ等,后端与现有校园网相连。张工据此撰写了需求分析报告,提交了逻辑网络设计方案,其核心内容包括:①网络拓扑设计②无线网络设计③安全接入方案设计④地址分配方案设计⑤应用功能配置方案设计以下三个方案中符合学校要求,合理可行的是:无线网络选型的方案采用();室外供电的方案是();无线网络安全接入的方案是(请作答此空)。A.通过MAC地址认证B.通过IP地址认证C.通过用户名与密码认证D.通过用户的物理位置认证
88、工程师利用测试设备对某信息点己经连接好的网线进行测试时,发现有4根线不通,但计算机仍然能利用该网线连接上网。某些交换机级联时,需要交换UTP一端的线序,其规则是()。A.1<-->2,3<-->4B.1<-->2,3<-->6C.1<-->3,2<-->6D.5<-->6,7<-->8
89、关于ARP协议,以下描述正确的是()。A.源主机广播一个包含MAC地址的报文,对应主机回送IP地址B.源主机广播一个包含IP地址的报文,对应主机回送MAC地址C.源主机发送一个包含MAC地址的报文,ARP服务器回送IP地址D.源主机发送一个包含IP地址的报文,ARP服务器回送MAC地址
90、设计、运行和维护网络的过程中,网络软件和实用软件占有非常重要的地位。其中,()不属于应用软件的组成。A.网络管理软件B.ping、tracerouteC.专门为网络定制的特殊软件D.客户机与服务器之间进行通信所需要的协议堆栈支撑软件
91、某大学拟建设无线校园网,委托甲公司承建,甲公司的张工带队去进行需求调研,获得的主要信息有:校园面积约4km2,要求在室外绝大部分区域及主要建筑物内实现覆盖,允许同时上网用户数量为5000以上,非本校师生不允许自由接入,主要业务类型为上网浏览、电子邮件、FTP、QQ等,后端与现有校园网相连。张工据此撰写了需求分析报告,提交了逻辑网络设计方案,其核心内容包括:①网络拓扑设计②无线网络设计③安全接入方案设计④地址分配方案设计⑤应用功能配置方案设计以下三个方案中符合学校要求,合理可行的是:无线网络选型的方案采用(请作答此空);室外供电的方案是();无线网络安全接入的方案是()。A.基于WLAN的技术建设无线校园网B.基于固定WiMAX的技术建设无线校园网C.直接利用电信运营商的3G系统D.暂缓执行,等待移动WiMAX成熟并商用
92、当一个TCP连接处于()状态时等待应用程序关闭端口。A.CLOSEDB.ESTABLISHEDC.CLOSE-WAITD.LAST-ACK
93、数字证书中不包含的信息是()A.公钥B.私钥C.起始时间D.终止时间
94、两个人讨论有关FAX传真是面向连接还是无连接的服务。甲说FAX显然是面向连接的,因为需要建立连接。乙认为FAX是无连接的,因为假定有10份文件要分别发送到10个不同的目的地,每份文件1页长,每份文件的发过程都是独立的,类似于数据报方式。下述说法正确的是()。A.甲正确B.乙正确C.甲、乙都正确D.甲、乙都不正确
95、在一个网络内有很多主机,现在需要知道究竟有哪些主机。方法之一是:从指定网络内的第一个主机地址开始,依次向每个地址发送信息并等待应答。该方法所使用的协议及报文是()。A.ICMP,回送请求报文B.UDP,17类型报文C.TCP,SYN报文D.PING,测试报文
96、在SNMP协议中,当代理收到一个GET请求时,如果有一个值不可或不能提供,则返回()。A.该实例的下个值B.该实例的上个值C.空值D.错误信息
97、假如有3块容量是160G的硬盘做RAID5阵列,则这个RAID5的容量是();而如果有2块160G的盘和1块80G的盘,此时RAID5的容量是(请作答此空)。A.40GB.80GC.160GD.200G
98、点对点协议PPP中LCP的功能是()。A.建立、释放和测试数据链路B.网络控制协议C.协商网络层参数D.身份认证协议
99、下列对FTP业务的描述正确的是()。A.FTP服务必须通过用户名和口令才能访问。FTP可以基于UDP或TCP传输信息B.FTP服务器必须通过用户名和口令才能访问。FTP只能基于TCP传输信息C.FTP服务器无须用户名和口令即可访问。FTP可以基于UDP或TCP传输信息D.FTP服务器无须用户名和口令即可访问。FTP只能基于UDP传输信息
100、PKI由多个实体组成,其中管理证书发放的是()。A.RAB.CAC.CRLD.LDAP
参考答案与解析
1、答案:B本题解析:逻辑网络设计的目标有:合适的应用运行环境--逻辑网络设计必须为应用系统提供环境,并可以保障用户能够顺利访问应用系统;成熟而稳定的技术选型--在逻辑网络设计阶段,应该选择较为成熟稳定的技术,越是大型的项目,越要考虑技术的成熟度,以避免错误投入;合理的网络结构--合理的网络结构不仅可以减少一次性投资,而且可以避免网络建设中出现各种复杂问题;合适的运营成本--逻辑网络设计不仅仅决定了一次性投资,技术选型、网络结构也直接决定了运营维护等周期性投资;
2、答案:D本题解析:DHCP客户机启动后,发出一个DHCPDISCOVER消息,其封包的源地址为,目标地址为55。
3、答案:A本题解析:wpa2避免了WEP的相关问题,使用AES加密数据,密码使用TKIP方式。
4、答案:D本题解析:4G与3G标准最主要的区别是:4G是基于IP的分组交换网,而3G是针对语音通信优化设计的。4G(The4thGenerationcommunicationsystem,第四代移动通信技术)是第三代技术的延续。4G可以提供比3G更快的数据传输速度。ITU(国际电信联盟)已将WiMax、WiMAXⅡ、HSPA+、LTE、LTE-Advanced和WirelessMAN-Advanced列为4G技术标准。5G网络作为第五代移动通信网络,其峰值理论传输速度可达每秒几十Gb,比4G网络的传输速度快数百倍,整部超高画质电影可在1秒之内下载完成。2017年12月21日,在国际电信标准组织3GPPRAN第78次全体会议上,正式发布5GNR首发版本,这是全球第一个可商用部署的5G标准。
5、答案:C本题解析:本题考查有关局域网标准的基本概念1980年2月IEEE成立了IEEE802委员会,负责制定局域网标准。IEEE802委员会制定一系列标准,主要包括:IEEE802.1A------局域网体系结构IEEE802.1B------寻址、网络互连与网络管理IEEE802.2-------逻辑链路控制(LLC)IEEE802.3-------CSMA/CD访问控制方法与物理层规范IEEE802.3u------100Base-T访问控制方法与物理层规范IEEE802.3ab-----1000Base-T访问控制方法与物理层规范IEEE802.3z------1000Base-SX和1000Base-LX访问控制方法与物理层规范IEEE802.4-------Token-Bus访问控制方法与物理层规范IEEE802.5-------Token-Ring访问控制方法IEEE802.6-------城域网访问控制方法与物理层规范IEEE802.7-------宽带局域网访问控制方法与物理层规范IEEE802.8-------FDDI访问控制方法与物理层规范IEEE802.9-------综合数据话音网络IEEE802.10------网络安全与保密IEEE802.11------无线局域网访问控制方法与物理层规范IEEE802.16-----宽带无线MAN标准-WiMAX
6、答案:C本题解析:ARP攻击主要是存在于局域网中,局域网中若有一台计算机感染ARP病毒,则感染该ARP病毒的系统将会试图通过“ARP欺骗”手段截获所在网络内其他计算机的通信信息,并因此造成网内其他计算机的通信故障。防止地址各异的数据大量访问,因此应当修改防火墙配置过滤不明数据包
7、答案:D本题解析:考核应用集成基础知识。
8、答案:D本题解析:本题考查知识产权知识,涉及专利权的相关概念。知识产权受地域限制,只有在一定地域内知识产权才具有独占性。也就是说,各国依照其本国法律授予的知识产权,只能在其本国领域内受其法律保护,而其他国家对这种权利没有保护的义务,任何人均可在自己的国家内自由使用外国人的知识产品,既无需取得权利人的同意(授权),也不必向权利人支付报酬。例如,中国专利局授予的专利权或中国商标局核准的商标专用权,只能在中国领域内受保护,在其他国家则不给予保护。外国人在我国领域外使用中国专利局授权的发明专利不侵犯我国专利权,如美国人在美国使用我国专利局授权的发明专利不侵犯我国专利权。本题涉及的依照该专利生产的产品在中国或其他国家销售,中国M企业不需要向美国L公司支付这件美国专利的许可使用费。这是因为L公司未在中国及其他国家申请该专利,不受中国及其他国家专利法的保护,因此依照该专利生产的产品在中国及其他国家销售,M企业不需要向L公司支付这件专利的许可使用费。如果返销美国,需要向L公司支付这件专利的许可使用费。这是因为这件专利己在美国获得批准,因而受到美国专利法的保护,M企业依照该专利生产的产品要在美国销售,则需要向L公司支付这件专利的许可使用费。因此答案为D选项。
9、答案:C本题解析:(OpenShortestPathFirst开放式最短路径优先)是一个内部网关协议(InteriorGatewayProtocol,简称IGP),用于在单一自治系统(autonomoussystem,AS)内决策路由。一个区域所设置的特性控制着它所能接收到的链路状态信息的类型。区分不同OSPF区域类型的关键在于它们对外部路由的处理方式。OSPF区域类型如下:1.标准区域:可以接收链路更新信息和路由汇总;2.主干区域:连接各个区域的中心实体,所有其它的区域都要连接到这个区域上交换路由信息;3.存根区域(StubArea):不接受外部自治系统的路由信息,对本地AS之外的目标采用默认路由;4.完全存根区域(TotallyStubbyArea):它不接受外部自治系统的路由以及自治系统内其它区域的路由汇总,完全末节区域是Cisco专有的特性;5.次存根区域(Not-So-StubbyArea,NSSA):允许接收以7类LSA发送的外部路由信息,并且ABR要负责把类型7的LSA转换成类型5的LSA。
10、答案:D本题解析:本题考查DHCP协议的作用。DHCP中文名为动态主机配置协议,主要为要上网的设备动态配置上网参数。如果一个设备需要访问互联网,其必备的参数是:IP地址、子网掩码、网关地址。如果需要域名访问互联网,则还需要配置DNS服务器地址。
11、答案:A本题解析:三层网络模型是最常见的分层化网络设计模型,通常划分为接入层、汇聚层和核心层。(1)接入层。网络中直接面向用户连接或访问网络的部分称为接入层,接入层的作用是允许终端用户连接到网络,因此接入层交换机具有低成本和高端口密度特性。接入层的其他功能有用户接入与认证、二三层交换、QoS、MAC地址过滤。(2)汇聚层。位于接入层和核心层之间的部分称为汇聚层,汇聚层是多台接入层交换机的汇聚点,必须能够处理来自接入层设备的所有通信流量,并提供到核心层的上行链路。因此汇聚层交换机与接入层交换机相比,需要更高的性能、更少的接口和更高的交换速率。汇聚层的其他功能有访问列表控制、VLAN间的路由选择执行、分组过滤、组播管理、QoS、负载均衡、快速收敛等。(3)核心层。核心层的功能主要是实现骨干网络之间的优化传输,骨干层设计任务的重点通常是冗余能力、可靠性和高速的传输。网络核心层将数据分组从一个区域高速地转发到另一个区域,快速转发和收敛是其主要功能。网络的控制功能尽量少在骨干层上实施。核心层一直被认为是所有流量的最终承受者和汇聚者,所以对核心层的设计及网络设备的要求十分严格。核心层的其他功能有链路聚合、IP路由配置管理、IP组播、静态VLAN、生成树、设置陷阱和报警、服务器群的高速连接等。
12、答案:D本题解析:802.1ad的QinQ实现的基本原理是在用户报文进入运营商网络之前封装上一个运营商网络的VLANTag,而把用户报文中的原有的VLANTag当做数据,使报文带着两层VLANTag穿越运营商网络。在运营商网络中,报文只根据外层VLANTag(即运营商网络的VLANTag)传播,当用户报文离开运营商网络时,剥去运营商网络的VLANTag,报文在用户网络中,根据私网VLANTag传播。
13、答案:A本题解析:本题考查病毒与木马的基本概念。二者最大区别是,木马是分成两部分的,病毒通常是一个整体。
14、答案:A本题解析:对网络资源进行命名,并分配具体名称时,需要遵循一些特定的原则:增强易用性,名字应该简短、有意义、无歧义,用户可以很容易地通过名称来对应各类资源,例如交换机使用sw作为开头、服务器使用srv、路由器使用rt等;名字可以包含位置代码,设计人员可以在名字模型中加入特定的物理位置代码,例如第几分公司、总部等特殊的代码;名字中应尽量避免使用连字符、下划线、空格等不常用字符。名字不应该区分大小写,这样会导致用户使用的不方便。
15、答案:C本题解析:暂无解析
16、答案:B本题解析:入侵检测系统(IDS)是一种主动的网络安全防护技术,它通过网络不同关键点监视网络数据(网络数据包、系统日志、用户活动的状态行为)以分析入侵行为的可能性。一旦发现入侵,立即告警和记录日志,并实施安全控制操作,以保证数据的机密性、完整性和可用性。
17、答案:B本题解析:半打开连接是指TCP连接的一端崩溃,另一端还不知道的情况。
18、答案:B本题解析:暂无解析
19、答案:B本题解析:OSPF协议规定,主干区域连接其他的所有区域,主干区域的标识为。
20、答案:A本题解析:IETF的NGTRANS工作组提出了IPv4向IPv6过渡的解决技术,主要有:(1)双协议栈(双栈)技术:IPv4和IPv6网络可共存于同一台设备和同一张网络之中。(2)隧道技术:IPv6结点可以借助IPv4网络进行通信。(3)翻译技术:纯IPv4与纯IPv6的结点之间可以通过翻译IPv4、IPv6协议方式,进行通信。IPv6的任意播地址只可以分配给IPv6路由器使用,不可以作为源地址。
21、答案:B本题解析:本题考查网络布线与测试方面的基本知识。根据相关标准,10Mbps以太网只使用四根线,UTP电缆中的1-2-3-6四个线是必须的,分别配对成发送和接收信道。具体规定为:1、2线用于发送,3、6线用于接收。但百兆以太网、千兆以太网需要使用全部8根线。当需要交换线序时,将线的其中一端的1<-->3,2<-->6分别对调。对变更了线序的UTP进行测试时,最简单的方法是利用万用表测试。
22、答案:B本题解析:本题主要考查对IP地址和域名的理解。在Internet上通信,需要IP地址即可进行。域名系统是为了便于人们记忆需要的互联网服务而产生的。比如,通过浏览器访问腾讯网,系统首先通过DNS系统查找到该域名对应的IP地址(正向解析),然后将用户封装为IP分组(数据包)进行传输和通信。
23、答案:D本题解析:根据相关标准,10Mbps以太网只使用四根线,UTP电缆中的1-2-3-6四个线是必须的,分别配对成发送和接收信道。具体规定为:1、2线用于发送,3、6线用于接收。
24、答案:B本题解析:入侵检测系统基础概念。
25、答案:A本题解析:RAID0具有RAID级别中最高的存储性能。RAID0提高存储性能的原理是把连续的数据分散到多个磁盘上存取,这样,系统有数据请求就可以被多个磁盘并行的执行,每个磁盘执行属于它自己的那部分数据请求。
26、答案:D本题解析:答案:D。本题考查有关RIP协议的基本知识。RIP协议更新路由的算法如下:(1)收到相邻路由器X的RIP报文,为方便,将其称为路由表X(一个临时表)。将路由表X中“下一跳路由器地址”字段都改为X,将所有“距离”都加1(含义是:假定本路由器的下一跳为X,原来从X到达的网络的距离加上从本路由器到X的距离);(2)对修改后的路由表X的每一行,重复:若目的网络不在本地路由表中,则将该行添加到本地路由表中;否则,若下一跳的内容与本地路由表中的相同,则替换本地路由表中的对应行;否则,若该行的“距离”小于本地路由表中相应行的“距离”,则用该行更新本地路由表中的相应行;否则,返回;(3)若180秒未收到邻居X的路由表,则将到邻居路由器X的距离置为16。
27、答案:B本题解析:CSMA/CD采用“边发送边监听”方式,即边发送边检测信道信号电压变化,如果发现信号变化幅度超过一定限度,则认为总线上发生“冲突”。以下介绍几个重要定义和数据:电磁波在1km电缆传播的时延约为5μs。冲突检测最长时间为两倍的总线端到端的传播时延(2τ),2τ称为争用期,又称为碰撞窗口。经过争用期还没有检测到碰撞时,才能肯定发送不会出现碰撞。10M以太网争用期定为51.2μs。对于10Mb/s网络,时间51.2μs可以发送512bit数据,即64字节。以太网规定10Mbps以太网最小帧长为64字节,最大帧长为1518字节,最大传输单元(MTU)为1500字节。小于64字节的都是由于冲突而异常终止的无效帧,接收这类帧时应将其丢弃(千兆以太网和万兆以太网最小帧长为512字节)。最小帧长=网络速率×2×(最大段长/信号传播速度)因此最小帧长=网络速率×2×最大段长/信号传播速度=10Mbps×2×1000m/200m/μs=100bit。
28、答案:C本题解析:暂无解析
29、答案:C本题解析:这是一道基础知识题,考查的是脉冲编码调制技术。PCM是一种编码技术,它是用来将模拟信号转成对应的数字信号的技术,用于解决“在数字线路上传输模拟信号”的问题。在转化的过程中,显然首先应该“取样”,也就是获得模拟信号的特征点;然后就是进行“量化”,即对取样的值转成离散值;最后当然就是完成“编码”工作。
30、答案:D本题解析:网络的可用性是指用户可利用网络时间的百分比。
31、答案:A本题解析:工作区子系统的概念。
32、答案:B本题解析:基本命令。常用的三个状态是:ESTABLISHED表示正在通信,TIME_WAIT表示主动关闭,CLOSE_WAIT表示被动关闭。TCP协议规定,对于已经建立的连接,网络双方要进行四次握手才能成功断开连接,如果缺少了其中某个步骤,将会使连接处于假死状态,连接本身占用的资源不会被释放。对于常用服务器而言,最值得注意的状态有两个:CLOSE_WAIT和TIME_WAIT。TIME_WAIT是主动关闭链接时形成的,等待2MSL时间,约4分钟。主要是防止最后一个ACK丢失。由于TIME_WAIT的时间会非常长,因此server端应尽量减少主动关闭连接CLOSE_WAIT是被动关闭连接是形成的。根据TCP状态机,服务器端收到客户端发送的FIN,则按照TCP实现发送ACK,因此进入CLOSE_WAIT状态。但如果服务器端不执行close(),就不能由CLOSE_WAIT迁移到LAST_ACK,则系统中会存在很多CLOSE_WAIT状态的连接。
33、答案:B本题解析:总信息传输速率=平均事务量大小×每字节位数×每个会话事务数×平均用户数/平均会话时长=0.1×8×16×300/60=64Mbps。
34、答案:C本题解析:隔离网闸的原理是基于“代理+摆渡”的概念。摆渡的思想是内外网隔开分时对网闸中的存储设备写和读,间接实现信息交换,内外网之间不能建立网络连接,以保证内外网不能通过网络协议互相访问。网闸的代理功能是数据的“拆卸”,把数据还原成原始的部分,拆除各种通信协议添加的“包头包尾”,在内外网之间传递净数据。网闸的主要实现技术包括实时开关技术、单向连接技术和网络开关技术。实时开关的原理是使用硬件连接两个网络,两个网络之间通过硬件开关来保证不同时连通。通过开关的快速切换,并剥去TCP报头,通过不可路由的数据转存池来实现数据转发。单向连接是指数据只能从一个网络单向向另外一个网络摆渡数据,两个网络是完全断开的。单向连接实际上通过硬件实现一条“只读”的单向传输通道来保证安全隔离。网络开关技术是将一台机器虚拟成两套设备,通过开关来确保两套设备不连通,同一时刻最多只有一个虚拟机是激活的。
35、答案:A本题解析:使用视频精讲中的方法:1.先找到ip地址中数字不同的字节的跨度:133-129+1=5。2.找到覆盖跨度的最小的2的N次方,2^3>=5,对应的2的N次方就是8.子网掩码中非零非255的值就是256-8=248.因为在第3字节,所以前缀也就是/213.求网络地址:129/8=16,余数为1,因此就是8*16=128.4.对应的地址是/21
36、答案:D本题解析:双活数据中心两项灾备关键指标RPO(业务系统所能容忍的数据丢失量)和RTO(所能容忍的业务停止服务的最长时间)均趋于0。
37、答案:C本题解析:TCP连接的关闭流程是,首先由发起方发送一个结束包(将FIN置为1,并提供序号);当应答方收到后,先进行肯定确认(ACK序号+1),而不急于回送FIN包,先去通知相应的应用程序;当应用程序指示TCP软件彻底关闭时,TCP软件再发送第二个FIN包。其它的过程是与建立连接类似的。
38、答案:D本题解析:计算机的主要技术性能指标有主频、字长、内存容量、存取周期、运算速度及其他指标。1、主频(时钟频率):是指计算机CPU在单位时间内输出的脉冲数。它在很大程度上决定了计算机的运行速度。单位MHz。2、字长:是指计算机的运算部件能同时处理的二进制数据的位数。字长决定了计算机的运算精度。3、内存容量:是指内存贮器中能存贮的信息总字节数。能常以8个二进制位(bit)作为一个字节(Byte)。4、存取周期:存贮器连续二次独立的"读"或"写"操作所需的最短时间,单位来纳秒(ns,1ns=10-9s)。存储器完成一次"读"或"写"操作所需的时间称为存储器的访问时间(或读写时间)。5、运算速度:是个综合性的指标,单位为MIPS(百万条指令/秒)。影响运算速度的因素,主要是主频和存取周期,字长和存储容量也有影响。
39、答案:B本题解析:从CSMA/CD的工作原理可知,以太网在发送数据时连续侦测介质,一旦空闲就开始发送,并且边发送边监听,一旦出现冲突立即停止发送,不需要等待应答就能知道发送操作是否正常完成。而CSMA/CA在发现介质空闲时,还要继续等待一个帧间隔(IFS)时间,在发送过程中即使出现冲突,也不能马上知道,需要依靠是否收到对方的有效应答才能确定发送是否正常完成。定性分析的结果,CSMA/CA成功发送一帧所需要的时间更长。定量地看,CSMA/CD方式:帧长=1500B(数据)+18B(帧头)=1518B,发送一帧的时间=1518B/lOMbps=1214μs。CSMA/CA方式:帧长=1500B(数据)+36B(帧头)=1536B,帧间隔360μs,帧的发送时间=1536B/11Mbps+360μs≈1477μs。假定确认帧很短,其发送时间可忽略,但其等待发送的帧间隔时间不能忽略,则确定一帧正常发送完毕的时间约为1477+360=1837μs。所以CSMA/CA发送一帧的实际时间明显大于CSMA/CD的时
40、答案:C本题解析:答案:C。本题考查路由算法与协议方面的基本知识。距离向量路由算法要求每个节点保存一张距离向量表(即路由表),其中包括各目的节点、本节点到对应目的节点的最短距离、本节点到目的节点的输出节点(下一节点)地址。
41、答案:C本题解析:VPN隧道协商成功、甲乙两地访问互联网则说明A、B、D正确。主机A到主机Bping不正常说明甲乙两地防火墙未配置合理的访问控制策略。
42、答案:B本题解析:考核网络安全与网络管理知识点。
43、答案:C本题解析:本题考核RUP模型。
44、答案:A本题解析:两个运营商的连接,明显是负载均衡设备。考前串讲讲过的习题。
45、答案:A本题解析:DES分组长度为64比特,使用56比特密钥对64比特的明文串进行16轮加密,得到64bit的密文串。
46、答案:A本题解析:Masquerading伪装地址方式是通过改写数据包的源IP地址为自身接口的IP地址,可以指定port对应的范围。这个功能与SNAT不同的是,当进行IP伪装时,不需要指定伪装成哪个IP地址,这个IP地址会自动从网卡读取,尤其是当使用DHCP方式获得地址时,Masquerading特别有用。
47、答案:B本题解析:AS之间采用距离路径路由协议,所选择的路由包含路径上的全部节点,而非距离向量路由协议那样只有下一跳节点。BGP-4协议是目前用于AS之间进行路由选择的路由协议,在每个AS内选择1个边界路由器,负责本AS与其他AS之间的路由选择,称为BGP发言人。所选择的路由一系列BGP发言人构成,这样构成AS之间的完整路径。
48、答案:B本题解析:边界网关协议BGP是应用于自治系统(AS)之间的外部网关协议。BGP4基本上是一个距离矢量路由协议,但是与RIP协议采用的算法稍有区别。BGP不但为每个目标计算最小通信费用,而且跟踪通向目标的路径。它不但把目标的通信费用发送给每一个邻居,而且也公告通向目标的最短路径(由地址前缀后跟一串自治系统编号组成)。所以BGP4被称为路径矢量协议。
49、答案:B本题解析:本题考查项目管理中成本估算方法的基本知识。项目的成本估算需要给出完成项目所需资源成本的近似值。成本估算的主要技术包括:类比估算法、自下而上估算法和参数模型估算法。类比估算法是使用以前相似项目的实际成本作为目前项目成本估算的根据;参数模型法是应用项目特征参数建立数学模型来估算成本;自下而上累加法是在工作分解结构的基础上,分别估算每个工作包的成本,然后自下而上将所有的估算相加,最终完成整个项目的估算。而甘特图法是进行项目进度管理的最常用的工具,其通常形式是纵向表示项目的各项工作,横向表示所需的时间,不具备成本估算的功能。
50、答案:B本题解析:暂无解析
51、答案:C本题解析:功能是实现域名与其别名的关联的是通过Cname记录。
52、答案:C本题解析:密钥的传送是信息安全的重要环节,显然上述A、B、D方案都不能较好地保证密钥的安全。
53、答案:A本题解析:Hello用于发现邻居,保证邻居之间keeplive,能在NBMA上选举指定路由器(DR)、备份指定路由器(BDR)。默认的Hello报文的发送间隔时间是10秒,默认的无效时间间隔是Hello时间间隔的4倍,即如果在40秒内没有从特定的邻居接收到这种分组,路由器就认为那个邻居不存在了。Hello包应该包含:源路由器的RID、源路由器的AreaID、源路由器接口的掩码、源路由器接口的认证类型和认证信息、源路由器接口的Hello包发送的时间间隔、源路由器接口的无效时间间隔、优先级、DR/BDR接口IP地址、五个标记位、源路由器的所有邻居的RID。Hello组播地址为。
54、答案:B本题解析:核心层是各区域网络中所有通信流量的最终汇集点和承受者,用于实现骨干网络数据的优化传输,其主要特征是冗余设计、负载均衡、高带宽和高吞吐率。由于核心层的目标是快速传递分组,因此不宜集成控制功能和分组处理功能,而且传输带宽必须是千兆或万兆级的。核心层作为网络骨干和核心,其设备多由核心路由器、多层交换机和服务器群组成,具备高性能、高扩展性、高可靠性,以及强有力的网络控制能力和管理特性。各设备之间通常采用光纤进行点对点连接,并设计冗余线路,以提高传输速率和可靠性。
55、答案:C本题解析:TCP连接的关闭流程是,首先由发起方发送一个结束包(将FIN置为1,并提供序号);当应答方收到后,先进行肯定确认(ACK序号+1),而不急于回送FIN包,先去通知相应的应用程序;当应用程序指示TCP软件彻底关闭时,TCP软件再发送第二个FIN包。其它的过程是与建立连接类似的。
56、答案:B本题解析:基础概念题。对于内部使用本地地址的情况,若需要访问外网,则必须使用Nat技术。而在创建VPN的时候,由于内部使用的是本地地址,因此必须使用隧道模式,在原来的IP数据包外面再次封装新的IP首部。
57、答案:D本题解析:多模光纤价格比差不多规格的单模光纤的价格贵,但是光模块价格更便宜。
58、答案:D本题解析:施工中光缆的弯折角度不应该小于90度,部分施工资料所说的不超过90度的意思也是不要小于90度的意思。
59、答案:A本题解析:本题考察WLAN的相关知识。IEEE802.11b/g/n采用共同工作频带为2.4G。
60、答案:B本题解析:逻辑网络设计的目标有:合适的应用运行环境--逻辑网络设计必须为应用系统提供环境,并可以保障用户能够顺利访问应用系统;成熟而稳定的技术选型--在逻辑网络设计阶段,应该选择较为成熟稳定的技术,越是大型的项目,越要考虑技术的成熟度,以避免错误投入;合理的网络结构--合理的网络结构不仅可以减少一次性投资,而且可以避免网络建设中出现各种复杂问题;合适的运营成本--逻辑网络设计不仅仅决定了一次性投资,技术选型、网络结构也直接决定了运营维护等周期性投资;
61、答案:B本题解析:一个C类网络可以有254台主机,因此2000台主机,需要2000/254≈8个。在路由表中只占一行,表示要进行8个C类网络的路由汇聚。即需要向24位网络位借3位做为子网位。指定给它的子网掩码应该是/21,即
62、答案:B本题解析:本题考查有关OSPF协议的基本知识。OSPF协议规定,主干区域连接其他的所有区域,主干区域的标识为。
63、答案:A本题解析:应该要综合考虑用户需求、建筑物功能、经济发展水平等因素。
64、答案:A本题解析:访问控制列表(AccessControlLists,ACL)是目前使用最多的访问控制实现技术。访问控制列表是路由器接口的指令列表,用来控制端口进出的数据包。ACL适用于所有的被路由协议,如IP、IPX、AppleTalk等。访问控制列表可以分为标准访问控制列表和扩展访问控制列表。ACL的默认执行顺序是自上而下,在配置时要遵循最小特权原则、最靠近受控对象原则及默认丢弃原则。Router(config)#access-listldeny此语句是采用标准的访问控制列表。标准访问控制列表基于IP地址,列表取值为1~99,分析数据包的源地址决定允许或拒绝数据报通过。标准访问控制表配置。Router>enableRouter#configterminal准备进入全局配置模式Router(config)#access-listaccess-list_num{permit|deny}source_ipsource_wildcard_maskaccess-list_num取值为1~99;permit表示允许,deny表示拒绝,source_wildcard_mask表示反掩码access-list可以配置多条,但用这种方式时,如果列表要插入或删除一行,就必须删除所有ACL并重新配置。这种方式容易出错,建议使用文本方式编辑ACL,通过TFTP上传或拷贝+粘贴方式到路由器。在配置ACL时,如果删除一项ACL条目,就会删除所有ACL
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 水上运输与科技产业的互动发展考核试卷
- 弹射玩具行业渠道变革探讨考核试卷
- 信息系统的云计算与大数据应用考核试卷
- 盐产业国际交流与合作考核试卷
- 印刷品的创意包装设计考核试卷
- 宠物综艺节目与表演秀服务考核试卷
- 电子智能耳机无线连接考核试卷
- 宠物心血管和血液问题解决考核试卷
- 煤炭行业的智能化设备与制造工艺考核试卷
- 病句的修改与辨析-2023年湖南长沙中考语文复习专练(原卷版)
- 2024年山东省淄博市中考道德与法治试卷真题
- GB/T 44723-2024氢燃料内燃机通用技术条件
- 2022年11月软考(高级)网络规划设计师上午真题
- 2024年中远海运物流限公司直属单位招聘高频难、易错点500题模拟试题附带答案详解
- 第1课 课题二《中外节日·中秋节和感恩节的比较》(教案)-2024-2025学年六年级上册综合实践活动浙教版
- 2024年共青团团课考试测试题库及答案
- 能源岗位招聘面试题与参考回答2024年
- 团队协作课件教学课件
- 相对湿度计算公式
- 7.1促进民族团结 (课件) 2024-2025学年九年级道德与法治上册 (统编版)
- 2023-2024学年四年级上册信息技术第一单元第1课《身边的数据》教学设计浙教版2023
评论
0/150
提交评论