版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。
3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。
4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题
1、下列属于OSI参考模型中的表示层功能的是()A.用户认证B.端到端连接C.数据格式变换D.会话的建立与断开
2、对于每个非根网桥/交换机,都需要从它的端口选出一个到达根网桥/交换机路径最短的端口作为根端口。该根端口一般处于()A.阻塞状态B.侦听状态C.学习状态D.转发状态
3、在机器指令的地址字段中,直接指出操作数本身的寻址方式称为(6)。A.隐含寻址B.寄存器寻址C.立即寻址D.直接寻址
4、下面对电子邮件业务描述正确的是()。A.所有使用电子邮件的设备接收和发送都使用SMTP协议B.必须将电子邮件下载到本地计算机才能查看、修改、删除等C.必须使用专用的电子邮件客户端(例如OutLook)来访问邮件D.电子邮件体系结构中包含用户代理、邮件服务器、消息传输代理和邮件协议
5、某学校为学生宿舍部署无线网络后,频繁出现网速慢、用户无法登录等现象,网络管理员可以通过哪些措施优化无线网络()。A.①②B.①②③C.①②③④D.①②③④⑤
6、下面关于4G标准说法正确的是(请作答此空),5G网络作为第五代移动通信网络,其峰值理论传输速度()。A.3G是基于IP的分组交换网设计的B.4G针对语音通信优化设计的C.4G是基于IP的分组交换网设计的D.3G采用了LTE标准
7、设计师制定的网络测试计划中,连通性测试方案是:利用测试工具对每个设备和信息点进行3次Ping测试,如果3次都显示连通,即判定该点为连通。链路速率测试方案是:用2台测试设备分别接在每根线路的两端,一台以100Mbps速率发送,另一台接收,接收速率不低于发送速率的99%即判定合格。对连通性测试方案的评价,恰当的是应测试10次且必须每次都是连通的,对链路速率测试方案的评价,恰当的是()A.是一个标准的方案B.应该多测试几种速率C.应该将2台测试设备分别连接到包含交换机等设备的网络上而不是单根线路上D.接收速率与发送速率相同才能判定为合格
8、偶校验码为0时,分组中“1”的个数()。A.偶数B.奇数C.随机数D.奇偶交替
9、两个主机的IP地址分别是4和00,要使得这两个主机包含着同一子网中,则指定的子网掩码长度应该为()比特。A.25B.26C.27D.28
10、某财务部门需建立财务专网,A公司的李工负责对该网络工程项目进行逻辑设计,他调研后得到的具体需求如下:用户计算机数量40台,分布在二层楼内,最远距离约60米;一共部署7个轻负载应用系统,其中5个系统不需要Internet访问,2个系统需要Internet访问;李工据此给出了设计方案,主要内容可概述为:出口采用核心交换机+防火墙板卡设备组成财务专网出口防火墙,并通过防火墙策略将需要Internet访问的服务器进行地址映射;财务专网使用WLAN为主,报账大厅用户、本财务部门负责人均可以访问财务专网和Internet;采用3台高性能服务器部署5个不需要Internet访问的应用系统,1台高性能服务器部署2个需要Internet访问的应用系统。针对于用户访问,你的评价是()。针对于局域网的选型,你的评价是()。针对服务器区的部署,你的评价是(请作答此空)。A.部署合理B.不恰当,7个业务系统必须部署在7台物理服务器上C.不恰当,没有备份服务器,不能保证数据的安全性和完整性D.不恰当,所有服务器均需通过防火墙策略进行地址映射
11、下列叙述中,()不属于综合布线系统的设计原则。A.综合布线系统与建筑物整体规划、设计和建设各自进行B.综合考虑用户需求、建筑物功能、经济发展水平等因素C.长远规划思想、保持一定的先进性D.采用扩展性、标准化、灵活的管理方式
12、采用了P2P协议的迅雷下载软件属于()。A.对等通信模式B.客户机-服务器通信模式C.浏览器-服务器通信模式D.分布式计算通信模式
13、关于HDLC协议的流量控制机制,下面的描述中正确的是()。A.信息帧(I)和管理帧(S)的控制字段都包含发送顺序号B.当控制字段C为8位长时,发送顺序号的变化范围是0~127C.发送完一个信息帧(I)后,发送器就将其发送窗口向前移动一格D.接收器成功接收到一个帧后,就将其接收窗口后沿向前移动一格
14、利用交换机的ACL功能可增强网络的安全性和功能,其中不能实现的功能是(请作答此空),交换机上的RADIUS不能实现的功能是()。A.限制每个端口的数据率B.限制每个端口的流量C.限制每个端口可接入的IP地址D.限制每个端口可接入的MAC地址
15、项目管理方法的核心是风险管理与()相结合。A.目标管理B.质量管理C.投资管理D.技术管理
16、DHCP客户端启动时会向网络发出一个Dhcpdiscover包来请求IP地址,其源IP地址为();目标地址为(请作答此空)。A.B.C.D.55
17、某计算机系统采用5级流水线结构执行指令,设每条指令的执行由取指令(4△t)、分析指令(2△t)、取操作数(6△t)、运算(2△t),写回结果(4△t)组成,并分别用5个子部件完成,该流水线的最大吞吐率为();若连续向流水线拉入10条指令,则该流水线的加速比为(请作答此空)。A.1:10B.2:1C.5:2D.3:1
18、DHCP服务器收到Discover报文后,就会在地址池中查找一个合适的IP地址,加上相应的租约期限和其他配置信息(如网关、DNS服务器等信息),构造一个()报文,发送给DHCP客户端A.DhcpOfferB.DhcpDeclineC.DhcpAckD.DhcpNack
19、在网络协议中,涉及速度匹配和排序等内容的属于网络协议的()。A.语义要素B.语法要素C.通信要素D.时序要素
20、最常用的VLAN划分方法就是基于()A.基于设备端口B.基于MAC地址C.基于网络地址D.基于IP组播
21、数字签名最常见的实现方法是建立在()的组合基础之上。A.公钥密码体制和对称密码体制B.对称密码体制和MD5摘要算法C.公钥密码体制和单向安全散列函数算法D.公证系统和MD4摘要算法
22、所谓网络安全漏洞是指()。A.用户的误操作引起的系统故障B.网络节点的系统软件或应用软件在逻辑设计上的缺陷C.网络硬件性能下降产生的缺陷D.网络协议运行中出现的错误
23、T1载波把24个信道按时分多路方式复用在一条高速信道上,其编码效率是A.0.0625B.0.13C.0.87D.0.9375
24、在Windows系统中,()不是网络服务组件。A.RASB.HTTPC.IISD.DNS
25、数字签名功能不包括()。A.防止发送方的抵赖行为B.发送方身份确认C.接收方身份确认D.保证数据的完整性
26、自然灾害严重威胁数据的安全,存储灾备是网络规划与设计中非常重要的环节。传统的数据中心存储灾备一般采用主备模式,存在资源利用效率低、可用性差、出现故障停机时间长、数据恢复慢等问题。双活数据中心的出现解决了传统数据中心的弊端,成为数据中心建设的趋势。某厂商提供的双活数据中心解决方案中,双活数据中心架构分为主机层、网络层和存储层。对双活数据中心技术的叙述中,错误的是();在双活数据中心,存储层需要实现的功能是(请作答此空);在进行双活数据中心网络规划时,SAN网络包含了()。A.负载均衡与故障接管B.采用多台设备构建冗余网络C.基于应用/主机卷管理,借助第三方软件实现,如VeritasVolumeReplicator(VVR)、OracleDataGrtard等D.两个存储引擎同时处于工作状态,出现故障瞬间切换
27、内网计算机感染木马后,由于其使用私有地址,木马控制端无法与木马服务端建立联系。此时要使木马发挥作用,可采用的方法是()。A.由服务端主动向控制端发起通信B.由双方共知的第三方作为中转站实现间接通信C.服务端盗用合法IP地址,伪装成合法用户D.服务端以病毒方式运行,直接破坏所驻留的计算机
28、某数据中心根据需要添加新的数据库服务器。按照需求分析,该数据库服务器要求具有高速串行运算能力,同时为了该服务器的安全,拟选用Unix操作系统。根据以上情况分析,该服务器应选择(请作答此空)架构的服务器。其中()系列的CPU符合该架构。若选用了该CPU,则采用()操作系统是合适的。A.RISCB.CISC.IA-32D.VLIW
29、TCP协议在工作过程中存在死锁的可能,其发生的原因是()。A.多个进程请求未被释放的资源B.一个连接还未释放,又请求新的连接C.接收方发送0窗口的应答报文后,所发送的非0窗口应答报文丢失D.定义RTT值为2倍的测量值不恰当
30、BGP协议基于TCP协议,端口(请作答此空)。BGP协议中,路由器通过()报文报告检测的错误信息。A.177B.178C.179D.180
31、采用CSMA/CD协议的基带总线,段长为2000m,数据速率为10Mb/s,信号传播速度为200m/μs,则该网络上的最小帧长应为()比特。A.100B.200C.300D.400
32、某楼层的无线路由器通过UTP连接至网络中心,并被配置了固定的合法地址,该楼层的计算机借助该无线路由器以无线方式访问Internet。该楼层的计算机不定期地出现不能连接到Internet的情况,此时,在网络中心测试该无线路由器,显示一切正常。更换同型号的无线路由器后,仍然出现上述现象。每次只要重启无线路由器,则一切恢复正常。导致这一现象的最可能原因是()。A.设备故障B.设置不当C.无线信号干扰D.网络攻击
33、以下关于网络测试技术,()是错误的。A.网络测试技术有主动测试和被动测试两种方式B.主动测试利用工具,注入测试流量进入测试网络,并根据测试流量的情况分析网络情况C.被动测试灵活、主动,但注入流量会带来安全隐患D.主动测试利用特定工具收集设备或者系统产生的网络信息,通过量化分析实现对网络的性能、功能等方面的测量
34、以下给出的地址中,属于子网9/28的主机地址是()A.4B.6C.7D.1
35、下面关于第三方认证的服务说法中,正确的是()。A.Kerberos认证服务中保存数字证书的服务器叫CAB.Kerberos和PKI是第三方认证服务的两种体制C.Kerberos认证服务中用户首先向CA申请初始票据D.Kerberos的中文全称是“公钥基础设施”
36、关于灾难恢复指标RTO和RPO的说法正确的是(请作答此空)。双活数据中心中,RTO和RPO的值趋近于()。A.RPO越小投资越小B.RTO越小投资越小C.RPO越大投资越大D.RTO越小投资越大
37、用例(usecase)用来描述系统对事件做出响应时所采取的行动。(请作答此空)抽取两个或多个用例共有的一组相同动作,作为一个独立的子用例,该子用例可为多个基用例共享或复用。()关系用带箭头的虚线表示,并附上标记<<extend>>。A.包含B.扩展C.泛化D.依赖
38、网络中存在各种交换设备,下面的说法中错误的是()。A.以太网交换机根据MAC地址进行交换B.帧中继交换机只能根据虚电路号DLCI进行交换C.三层交换机只能根据第三层协议进行交换D.ATM交换机根据虚电路标识进行信元交换
39、在SNMPv3中,把管理站(Manager)和代理(Agent)统一叫做()。A.SNMP实体B.SNMP引擎C.命令响应器D.命令生成器
40、以下关于入侵检测系统的描述中,正确的是(4)。A.实现内外网隔离与访问控制B.对进出网络的信息进行实时的监测与比对,及时发现攻击行为C.隐藏内部网络拓扑D.预防、检测和消除网络病毒
41、使用CIDR技术把4个C类网络/24、/24、/24和/24汇聚成一个超网,得到的地址是()A./20B./21C./23D./22
42、评估网络性能时,用户最关心的指标是()。A.实际数据率B.丢包率C.性价比D.故障率
43、进度控制工作包含大量的组织和协调工作,而()是组织和协调的重要手段。A.技术审查B.会议C.工程付款D.验收
44、下列不属于电子邮件协议的是()。A.POP3B.SMTPC.SNMPD.IMAP4
45、进行链路传输速率测试时,测试工具应在交换机发送端口产生()线速流量。A.100%B.80%C.60%D.50%
46、采用Kerberos系统进行认证时,可以在报文中加入()来防止重放攻击。A.会话密钥B.时间戳C.用户ID.私有密钥
47、在项目进度管理中,常用()来安排工作顺序。A.进度曲线法B.网络图法C.直方图法D.相关图法
48、RUP生命周期分为(请作答此空)阶段,RUP生命阶段中()是确定项目边界,关注业务与需求风险。A.3B.4C.5D.6
49、()不是主要的Qos技术。A.MPLSB.RSVPC.DiffServD.intserv
50、边界网关协议BGP4被成为路径矢量协议,它传送的路由信息是由一个地址前缀后跟一串自治系统编号组成,这种协议的优点是()。A.防止域间路由循环B.可以及时更新路由C.便于发现最短通路D.考虑了多种路由度量因素二、多选题
51、无线局域网通信协议是()。A.IEEE1394B.IEEE802.1xC.IEEE802.11D.IEEE802.13
52、采用网络测试工具()可以进行光纤长度、光纤的传输衰减、接头衰减和故障定位等的测量。A.OTDRB.TDRC.BERTD.Sniffer
53、在网络协议中,涉及速度匹配和排序等内容的属于网络协议的()。A.语义要素B.语法要素C.通信要素D.时序要素
54、以下关于Cache(高速缓冲存储器)的叙述中,不正确的是(8)A.Cache的设置扩大了主存的容量B.Cache的内容是主存部分内容的拷贝C.Cache的命中率并不随其容量增大线性地提高D.Cache位于主存与CPU之间
55、防火墙的工作层次是决定防火墙效率及安全的主要因素,下面叙述中正确的是()。A.防火墙工作层次越低,工作效率越高,安全性越高B.防火墙工作层次越低,工作效率越低,安全性越低C.防火墙工作层次越高,工作效率越高,安全性越低D.防火墙工作层次越高,工作效率越低,安全性越高
56、逆向工程导出的信恳可以分为4个抽象层次,()可以抽象出反映程序段功能及程序段之间关系的信息。A.实现级B.结构级C.功能级D.领域级
57、关于灾难恢复指标RTO和RPO的说法正确的是()。双活数据中心中,RTO和RPO的值趋近于(请作答此空)。A.1B.0.5C.0D.-1
58、具有最高存储空间利用率的RAID是()A.RAID0B.RAID1C.RAID5D.RAID10
59、下图表示一个局域网的互联拓扑,方框中的数字是网桥ID,用字母来区分不同的网段。按照IEEE802.1d协议,ID为(请作答此空)的网桥被选为根网桥,如果所有网段的传输费用为1,则ID为92的网桥连接网段()的端口为根端口。A.3B.7C.92D.12
60、网络地址和端口翻译(NAPT)用于(请作答此空),这样做的好处是()A.把内部的大地址空间映射到外部的小地址空间B.把外部的大地址空间映射到内部的小地址空间C.把内部的所有地址映射到一个外部地址D.把外部的所有地址映射到一个内部地址
61、有一个IPv4网络,使用/16网段。现在需要将这个网络划分为55个子网,每个子网最多1000台主机,则子网掩码是()。A.B.C.D.
62、工程师利用测试设备对某信息点己经连接好的网线进行测试时,发现有4根线不通,但计算机仍然能利用该网线连接上网。则不通的4根线是()。A.1-2-3-4B.5-6-7-8C.1-2-3-6D.4-5-7-8
63、甲公司承接了乙公司的网络建设工作。由于待建网络规模很大,为确保建设工作顺利进行,负责该项目的工程师在进行逻辑设计时提出了如下工作思路:①明确逻辑设计工作的内容是:网络拓扑结构设计;物理层技术选择;局域网技术选择;广域网技术选择;地址设计;路由协议选择;网络管理模式与工具选择;撰写逻辑设计文档。②在进行地址设计时,确定的方案是:按乙公司各分支机构的地理位置划分地址块,并按10.n.X.Y/16的模式分配,其中n为分支机构的序号(0表示公司总部,分支机构总数不会超过200)。对该工程师确定的逻辑设计内容的评价,恰当的是应增加网络安全设计这一部分。每个分支机构能连网的计算机的数量最多为65534,配置IP地址时掩码是(3)。A.B.C.D.
64、在快速以太网物理层标准中,使用两对5类无屏蔽双绞线的是()。A.100BASE-TXB.100BASE-FXC.100BASE-T4D.100BASE-T
65、某企业采用防火墙保护内部网络安全。与外网的连接丢包严重,网络延迟高,且故障持续时间有2周左右。技术人员采用如下步骤进行故障检测:1.登录防火墙,检查(),发现使用率较低,一切正常。2.查看网络内各设备的会话数和吞吐量,发现只有一台设备异常,连接数有7万多,而同期其他类似设备都没有超过千次。3.进行()操作后,故障现象消失,用户Internet接入正常。可以初步判断,产生故障的原因不可能是(),排除故障的方法是在防火墙上(请作答此空)。A.增加访问控制策略B.恢复备份配置C.对防火墙初始化D.升级防火墙软件版本
66、采用CSMA/CD协议的基带总线,其段长为3000m,中间没有中继器,数据速率为10Mb/s,信号传播速度为200m/μs,为了保证在发送期间能够检测到冲突,则该网络上的最小帧长应为()比特。A.150B.300C.450D.600
67、在项目进度管理中,常用()来安排工作顺序。A.进度曲线法B.网络图法C.直方图法D.相关图法
68、采用Kerberos系统进行认证时,可以在报文中加入()来防止重放攻击。A.会话密钥B.时间戳C.用户ID.私有密钥
69、某计算机系统采用5级流水线结构执行指令,设每条指令的执行由取指令(4△t)、分析指令(2△t)、取操作数(6△t)、运算(2△t),写回结果(4△t)组成,并分别用5个子部件完成,该流水线的最大吞吐率为(请作答此空);若连续向流水线拉入10条指令,则该流水线的加速比为()。A.见图AB.见图BC.见图CD.见图D
70、以下关于数的定点表示和浮点表示的叙述中,不正确的是()。A.定点表示法表示的数(称为定点数)常分为定点整数和定点小数两种B.定点表示法中,小数点需要占用一个存储位C.浮点表示法用阶码和尾数来表示数,称为浮点数D.在总位数相同的情况下,浮点表示法可以表示更大的数
71、采用了P2P协议的迅雷下载软件属于()。A.对等通信模式B.客户机-服务器通信模式C.浏览器-服务器通信模式D.分布式计算通信模式
72、当网络A上的一个主机向网络B上的一个主机发送报文时,路由器需要检查()地址。A.物理B.IPC.端口D.其他
73、关于网络测试以下说法不正确的是()。A.通过SNMP协议读取相关MIB信息属于被动测试B.通过Wireshark专用数据包捕获分析工具进行测试C.被动测试不会引发注入DDoS、网络欺骗等隐患D.被动测试比较灵活,能进行细致的测试规划
74、IP数据报的分段和重装配要用到报文头部的()个字段。其中,分片偏移字段(段偏置值)表示数的单位是(请作答此空)字节;标记字段M标志(MF位)为0表示()。A.4B.8C.1D.13
75、为了防止因出现网络路由环路,而导致IP数据报在网络中无休止地转发,IP协议在IP包头设置了表示数据报生存期的TTL位,它是一个计数器,每经过(),其值-1。A.一台交换机B.一台主机C.一台路由器D.1秒钟
76、为了解决RIP协议形成路由环路的问题可以采用多种方法,下面列出的方法中效果最好的是()。A.不要把从一个邻居学习到的路由发送给那个邻居B.经常检查邻居路由器的状态,以便及时发现断开的链路C.把从邻居学习到的路由设置为无限大,然后再发送给那个邻居D.缩短路由更新周期,以便出现链路失效时尽快达到路由无限大
77、对实际应用问题建立了数学模型后,一般还需要对该模型进行检验。通过检验尽可能找出模型中的问题,以利于改进模型,有时还可能会否定该模型。检验模型的做法有多种,但一般不会()。A.利用实际案例数据对模型进行检验B.进行逻辑检验,分析该模型是否会出现矛盾C.用计算机模拟实际问题来检验模型D.检验该模型所采用的技术能否被企业负责人理解
78、网络的逻辑结构设计大致描述了设备的互联及分布,来自于用户需求中描述的网络行为、性能等要求,逻辑设计要根据网络用户的分类、分布,选择特定的技术,形成特定的网络结构。()不属于网络的逻辑设计过程。A.确定设备物理位置B.网络服务评价C.技术选项评价D.进行技术决策
79、在网络故障检测中,将多个子网断开后分别作为独立的网络进行测试,属于()检查。A.整体B.分层C.分段D.隔离
80、以下地址中属于自动专用IP地址的是()。A.B.C.5D.
81、乙公司参加一个网络项目的投标,为降低投标价格以增加中标的可能性,乙公司决定将招标文件中的一些次要项目(约占总金额的3%)作为可选项目,没有计算到投标总价中,而是另作一张可选价格表,由招标方选择是否需要。评标时,评委未计算可选价格部分,这样乙公司因报价低而中标。实施时,甲方提出乙方所说的可选项是必须的,在招标文件中已明确说明,要求乙方免费完成。针对这些所谓可选项目,最可能的结果是()。A.在甲方追加经费后乙公司完成B.乙公司免费完成C.甲方不追加经费,相应部分取消D.甲方起诉到法院
82、设IP地址为4,子网掩码为,则子网地址是()。A.4B.4C.D.4
83、在客户机-服务器通信模式中,信息流量是双向非对称的方式流动,不同的应用中,这两个流向的通信流量是不同的,()属于客户机至服务器双向流量都可能大的情况。A.视频点播B.基于SNMP协议的网管服务C.WWW服务D.邮件服务
84、在机器指令的地址字段中,直接指出操作数本身的寻址方式称为(6)。A.隐含寻址B.寄存器寻址C.立即寻址D.直接寻址
85、采用CSMA/CD协议的基带总线,其段长为1000m,中间没有中继器,数据速率为10Mb/s,信号传播速度为200m/μs,为了保证在发送期间能够检测到冲突,则该网络上的最小帧长应为()比特。A.50B.100C.150D.200
86、以下关于RARP协议的说法中,正确的是()。A.RARP协议根据主机IP地址查询对应的MAC地址B.RARP协议用于对IP协议进行差错控制C.RARP协议根据MAC地址求主机对应的IP地址D.RARP协议根据交换的路由信息动态改变路由表
87、(请作答此空)是对软件中的基本组成单位进行的测试,如一个模块、一个过程等,是最微小规模的测试。目的是检查每个模块是否真正实现了()中的性能、功能、接口和其他设计约束等条件,尽可能发现模块内的差错。A.单元测试B.集成测试C.系统测试D.回归测试
88、建筑物综合布线系统中的干线子系统是(请作答此空),水平子系统是()。A.各个楼层接线间配线架到工作区信息插座之间所安装的线缆B.由终端到信息插座之间的连线系统C.各楼层设备之间的互连系统D.连接各个建筑物的通信系统
89、某财务部门需建立财务专网,A公司的李工负责对该网络工程项目进行逻辑设计,他调研后得到的具体需求如下:用户计算机数量40台,分布在二层楼内,最远距离约60米;一共部署7个轻负载应用系统,其中5个系统不需要Internet访问,2个系统需要Internet访问;李工据此给出了设计方案,主要内容可概述为:出口采用核心交换机+防火墙板卡设备组成财务专网出口防火墙,并通过防火墙策略将需要Internet访问的服务器进行地址映射;财务专网使用WLAN为主,报账大厅用户、本财务部门负责人均可以访问财务专网和Internet;采用3台高性能服务器部署5个不需要Internet访问的应用系统,1台高性能服务器部署2个需要Internet访问的应用系统。针对于用户访问,你的评价是(请作答此空)。针对于局域网的选型,你的评价是()。针对服务器区的部署,你的评价是()。A.用户权限设置合理B.不恰当,报账大厅用户不允许访问InternetC.不恰当,财务部门负责人不允许访问InternetD.不恰当,财务部门负责人不允许访问财务专网
90、RIPv2是增强的RIP协议,下面关于RIPv2的描述中,错误的是()。A.使用广播方式来传播路由更新报文B.采用了触发更新机制来加速路由收敛C.支持可变长子网掩码和无类别域间路由D.使用经过散列的口令字来限制路由信息的传播
91、曼彻斯特编码和4B/5B编码是将数字数据编码为数字信号的常见方法,后者的编码效率大约是前者的()倍。A.0.5B.0.8C.1D.1.6
92、在进行域名解析的过程中,若主域名服务器故障,由转发域名服务器传回解析结果,下列说法中正确的是()。A.辅助域名服务器配置了递归算法B.辅助域名服务器配置了迭代算法C.转发域名服务器配置了递归算法D.转发域名服务器配置了迭代算法
93、张工应邀为一炼钢厂的中心机房设计设备方案。其现状是:机房处于车间附近,车间具有很高的温度,所用设备具有很强的交流电流;控制系统基于计算机网络实现数据传输、存储;约有2000个监测点(通过多台PLC设备实现),每个监测点每2ms取样一次4字节的监测数据,通过网络发送到网络中心,并以文件形式被保存到文件服务器上,所有监测数据需在服务器上保存半年以上;对各种设备的控制信号通过同一网络传输到各监控点上;各种监测数据可在异地通过公用网络同步查看并进行实时分析。张工的方案中,将设备分为了三类:一是服务器类,设计了文件服务器、数据库服务器、控制服务器、监控服务器等四个主要服务器,二是网络设备类,设计了一个路由器、5台千兆交换机等主要设备,三是辅助类,包括UPS、机房监控系统、空调等主要设备,另外计划配置有关软件系统。文件服务器采用RAID5冗余模式、容量为1TB的硬盘构建,则应配置的硬盘数至少为(),优先采用的结构是()。监控服务器负责接收、处理监测数据,其恰当的机型是(请作答此空)。所配置的监测数据分析软件应具备的最基本功能是()。交换机最必要的配置是()。根据上述需求,至少应增加的一台设备是()。A.大规模ClusterB.小规模ClusterC.大规模SMPD.小规模SMP
94、某企业欲对内部的数据库进行数据集成。如果集成系统的业务逻辑较为简单,仅使用数据库中的单表数据即可实现业务功能,这时采用()方式进行数据交换与处理较为合适;A.数据网关B.主动记录C.包装器D.数据映射
95、包过滤技术防火墙在过滤数据包时,一般不关心()。A.数据包的源地址B.数据包的协议类型C.数据包的目的地址D.数据包的内容
96、站点A与站点B采用HDLC进行通信,数据传输过程如下图所示。建立连接的SABME帧是(请作答此空)。在接收到站点B发来的“REJ,1”帧后,站点A后续应发送的3个帧是()帧。A.数据帧B.监控帧C.无编号帧D.混合帧
97、802.1ad的()技术允许,在用户报文进入运营商网络之前封装上一个运营商网络的VLANTag,而把用户报文中的原有的VLANTag当做数据。A.VLANB.VTPC.TagD.QinQ
98、数字签名功能不包括()。A.防止发送方的抵赖行为B.发送方身份确认C.接收方身份确认D.保证数据的完整性
99、下列叙述中,()不属于综合布线系统的设计原则。A.综合布线系统与建筑物整体规划、设计和建设各自进行B.综合考虑用户需求、建筑物功能、经济发展水平等因素C.长远规划思想、保持一定的先进性D.采用扩展性、标准化、灵活的管理方式
100、某政府机构拟建设一个网络,委托甲公司承建。甲公司的张工程师带队去进行需求调研,在与委托方会谈过程中记录了大量信息,其中主要内容有:用户计算机数量:80台;业务类型:政务办公,在办公时不允许连接Internet;分布范围:分布在一栋四层楼房内;最远距离:约80米;该网络通过专用光纤与上级机关的政务网相连;网络建设时间:三个月。张工据此撰写了需求分析报告,与常规网络建设的需求分析报告相比,该报告的最大不同之处应该是()。为此,张工在需求报告中特别强调应增加预算,以采购性能优越的进口设备。A.网络隔离需求B.网络速度需求C.文件加密需求D.邮件安全需求
参考答案与解析
1、答案:C本题解析:表示层主要用于处理在两个通信系统中交换信息的表示方式,主要包括数据格式变换、数据的加密与解密、数据压缩与恢复等功能。
2、答案:D本题解析:暂无解析
3、答案:C本题解析:暂无解析
4、答案:D本题解析:本题主要考查电子邮件系统的组成和所使用的协议。电子邮件系统由用户代理MUA(MailUserAgent)以及邮件传输代理MTA(MailTransferAgent),MDA(MailDeliveryAgent)邮件投递代理组成,MUA指用于收发Mail的程序,MTA指将来自MUA的信件转发给指定用户的程序,MDA就是将MTA接收的信件依照信件的流向(送到哪里)将该信件放置到本机账户下的邮件文件中(收件箱),当用户从MUA中发送一份邮件时,该邮件会被发送送到MTA,而后在一系列MTA中转发,直到它到达最终发送目标为止。SMTP是SimpleMessageTransferProtocol(简单邮件传输协议)的缩写,默认端口是25。SMTP主要负责邮件的转发,以及接收其他邮件服务器发来的邮件。POP3是PostOfficeProtocol3(邮局协议3)的缩写,默认端口是110。邮件客户端使用POP3协议连接邮件服务器收邮件。
5、答案:D本题解析:造成无线网络慢、用户无法登录的优化措施有:调整AP功率、更换高密度AP、调整带宽、干扰调整、馈线入户。
6、答案:C本题解析:4G与3G标准最主要的区别是:4G是基于IP的分组交换网,而3G是针对语音通信优化设计的。4G(The4thGenerationcommunicationsystem,第四代移动通信技术)是第三代技术的延续。4G可以提供比3G更快的数据传输速度。ITU(国际电信联盟)已将WiMax、WiMAXⅡ、HSPA+、LTE、LTE-Advanced和WirelessMAN-Advanced列为4G技术标准。5G网络作为第五代移动通信网络,其峰值理论传输速度可达每秒几十Gb,比4G网络的传输速度快数百倍,整部超高画质电影可在1秒之内下载完成。2017年12月21日,在国际电信标准组织3GPPRAN第78次全体会议上,正式发布5GNR首发版本,这是全球第一个可商用部署的5G标准。
7、答案:C本题解析:对速率的测试,应测试端到端的速率,而不是路径段的速率。
8、答案:A本题解析:本题考查数据通信检错和纠错基本知识。在数据传输过程中,由于信道受到噪声和干扰的影响,可能会出现传输错误,通过在发送的信息后加冗余位来进行差错控制。奇偶检验是一种最简单的校验码,其编码规则:先将所要传送的数据码元分组,并在每组的数据后面附加一位冗余位即检验位,使该组包括冗余位在内的数据码元中“1”的个数保持为奇数(奇检验)或偶数(偶检验)。在接收端按照同样的规则检查,如发现不符,说明有错误发生。
9、答案:A本题解析:子网掩码用于区分网络地址、主机地址、广播地址,是表示网络地址和子网大小的重要指标。子网掩码的形式是网络号部分全1,主机号部分全0。两个主机的IP地址分别是4和00,要使得这两个主机包含着同一子网中,需要他们的网络位+子网位一致,0011000和1100100,相同的位共25位。所以子网掩码为28。也可以使用视频精讲中所介绍的IP地址快速计算的方法。
10、答案:C本题解析:本题考察网络规划设计能力。财务部所有员工原则上都不允许访问internet。而且财务专网需要采用有线传输数据,以保证数据安全性要求。针对于服务器应该采用备份服务器对数据进行备份,保证数据安全。
11、答案:A本题解析:应该要综合考虑用户需求、建筑物功能、经济发展水平等因素。
12、答案:A本题解析:基础概念题。
13、答案:D本题解析:本题考查HDLC协议的知识。HDLC的帧格式如下图所示:各字段的意义是:N(S):发送帧序列编号。N(R):期望接收的帧序列编号,且是对N(R)以前帧的确认。S:监控功能比特。M:无编号功能比特。P/F:查询/结束(Poll/Final)比特,作为命令帧发送时的查询比特,以P位出现;作响应帧发送时的结束比特,以F位出现。只有信息帧(I)的控制字段包含发送顺序号N(S)。所以A是错误的。若信息帧(I)的控制字段是8位,则N(R)占3位,其二进制的取值范围是000~111,对应十进制的取值范围是0~7。所以B是错误的。HDLC的发送器在发送一个信息帧(I)后,不会立即滑动窗口。只有收到了接收器发回的确认后,窗口才会滑动。所以答案C是错误的。正确答案为D。
14、答案:B本题解析:本题考查访问控制的基本知识。ACL是新型交换机具有的、实现访问控制的功能,具有限制每个端口的数据率、限制每个端口可接入的IP地址、限制每个端口可接入的MAC地址等很多功能,但一般都不能限制每个端口的流量。交换机的RADIUS可实现安全访问控制,不对流量进行控制。
15、答案:A本题解析:本题考查项目风险管理的基本知识。
16、答案:D本题解析:DHCP客户机启动后,发出一个DHCPDISCOVER消息,其封包的源地址为,目标地址为55。
17、答案:C本题解析:最大吞吐率Tpmax=1/max(T1,...Ti,..Tm),而其中,m是流水线的段数,是特定过程段执行时间。加速比(S)定义:不使用流水线所用的时间与使用流水线所用的时间比即为加速比。通常加速比大于1。(1)使用流水线的时间T=(10-1)*6△t+(4+2+6+2+4)△t=72△t,指令条数=10。(2)不使用流水线的时间t0=(4+2+6+2+4)△t*10=180△t。加速比=90△t/36△t=5/2最大的时间段是3△t.因此最大吞吐率=1/3△t。
18、答案:A本题解析:DHCP服务器收到Discover报文后,就会在地址池中查找一个合适的IP地址,加上相应的租约期限和其他配置信息(如网关、DNS服务器等信息),构造一个Offer报文,发送给DHCP客户端。
19、答案:D本题解析:基础概念题。
20、答案:A本题解析:最常用的VLAN划分方法就是基于设备端口
21、答案:C本题解析:数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。"发送报文时,发送方用一个哈希函数从报文文本中生成报文摘要,然后用自己的私人密钥对这个摘要进行加密,这个加密后的摘要将作为报文的数字签名和报文一起发送给接收方,接收方首先用与发送方一样的哈希函数从接收到的原始报文中计算出报文摘要,接着再用发送方的公用密钥来对报文附加的数字签名进行解密,如果这两个摘要相同、那么接收方就能确认该数字签。数字签名有两种功效:一是能确定消息确实是由发送方签名并发出来的,因为别人假冒不了发送方的签名。二是数字签名能确定消息的完整性。因为数字签名的特点是它代表了文件的特征,文件如果发生改变,数字摘要的值也将发生变化。不同的文件将得到不同的数字摘要。一次数字签名涉及到一个哈希函数、发送者的公钥、发送者的私钥。
22、答案:B本题解析:本题主要考查网络安全漏洞的基本概念,网络安全漏洞通常是指网络节点的系统软件或应用软件在逻辑上的缺陷,因此本题应该选择B。
23、答案:C本题解析:暂无解析
24、答案:B本题解析:暂无解析
25、答案:C本题解析:暂无解析
26、答案:D本题解析:数据中心存储灾备中双活数据中心架构是当前发展趋势,双活架构分为主机层、网络层和存储层。其中分布式的存储系统承载相同的前端业务,互为热备,使用虚拟卷镜像与节点分离,同时承担生产和灾备服务;两项灾备关键指标RPO(业务系统所能容忍的数据丢失量)和RTO(所能容忍的业务停止服务的最长时间)均趋于0。在双活数据中心,存储层主要的功能是两个存储引擎同时处于工作状态,出现故障时可以瞬间切换。双活架构中网络层SAN包括数据库服务器到存储阵列网络、存储阵列之间的双活复制网络、光纤交换机的规划。
27、答案:A本题解析:本题考查木马的基本知识。木马应付私用地址、防火墙等措施的策略之一是采用反向连接技术,即从木马服务器(被控制端)主动向外发起连接,使得与木马控制端建立连接。
28、答案:A本题解析:本题考察设备选型的知识。
29、答案:C本题解析:TCP协议在工作过程中可能发送死锁的原因是:接收方为暂缓接收数据而向发送方发送窗口为0的应答报文,发送方收到后暂停发送,等待接收到非0窗口的应答报文后继续发送新的报文。如果接收方在发送0窗口的应答报文后,所发送的非0窗口应答报文丢失,则发送方会一直等待下去
30、答案:C本题解析:BGP常见四种报文,分别是OPEN报文、KEEPLIVE报文、UPDATE报文、NOTIFICATION报文。OPEN报文:建立邻居关系;KEEPALIVE报文:保持活动状态,周期性确认邻居关系,对OPEN报文回应;UPDATE报文:发送新的路由信息;NOTIFICATION报文:报告检测到的错误。
31、答案:B本题解析:简单计算即可,确保发送时间>=两倍端到端的传播时间。设xbit。x/10*10^6>=2*(2000/200),得到x=200.
32、答案:D本题解析:答案:D。本题考查网络故障分析与处理方面的基本知识。针对本题的现象,说明有线线路、所有网络设备、用户计算机等都应该没有问题。最可能的原因应是针对AP的攻击导致的。
33、答案:C本题解析:根据是否向被测试的网络注入流量,网络测试分为主动测试和被动测试。(1)主动测试:利用工具,主动注入测试流量进入测试网络,并根据测试流量的情况分析网络情况。该方法灵活、主动,但注入流量会带来安全隐患。(2)被动测试:利用特定工具收集设备或者系统产生的网络信息,通过量化分析实现对网络的性能、功能等方面的测量。该方法不存在注入流量的隐患,但不够灵活、有较大的局限性。通过SNMP协议读取并分析MIB信息;使用Sniffer,Ethereal抓包分析等都属于被动测试。
34、答案:C本题解析:暂无解析
35、答案:B本题解析:目前常用的密钥分配方式是设立密钥分配中心KDC,KDC是大家都信任的机构,其任务就是给需要进行秘密通信的用户临时分配一个会话密钥。目前用的最多的密钥分配协议是Kerberos。Kerberos使用两个服务器:鉴别服务器AS、票据授权服务器TGS。PKI(PublicKeyInfrastructure,公钥基础设施)是一个利用公钥理论和技术来实现并提供信息安全服务的具有通用性的安全基础设施。PKI系统以数字证书的形式分发和使用公钥。数字证书是一个用户的身份和他所持有的公钥的结合。基于数字证书的PKI系统,能够为网络通信和网络交易(例如电子政务和电子商务)提供各种安全服务。
36、答案:D本题解析:所谓RTO,RecoveryTimeObjective,它是指灾难发生后,从IT系统当机导致业务停顿之时开始,到IT系统恢复至可以支持各部门运作、恢复运营之时,此两点之间的时间段称为RTO。所谓RPO,RecoveryPointObjective,是指从系统和应用数据而言,要实现能够恢复至可以支持各部门业务运作,系统及生产数据应恢复到怎样的更新程度。这种更新程度可以是上一周的备份数据,也可以是上一次交易的实时数据。RPO和RTO越小,投资将越大。双活数据中心中,RTO和RPO的值趋近于0。
37、答案:A本题解析:用例(usecase)用来描述系统对事件做出响应时所采取的行动。用例之间是具有相关性的。用例间的关系有:包含、扩展和泛化。(1)包含关系:抽取两个或多个用例共有的一组相同动作,作为一个独立的子用例,该子用例可为多个基用例共享或复用。包含关系用带箭头的虚线表示,并附上标记<<include>>。虚线箭头指向子用例。(2)扩展:当出现多个不同情况而导致的多种分支时,则可将用例分为一个基本用例和一个或多个扩展用例。扩展关系是对基用例的扩展,扩展用例不是必须执行,具备了一定触发条件才执行。扩展关系用带箭头的虚线表示,并附上标记<<extend>>。虚线箭头由子用例指向基用例。(3)泛化:泛化代表一般与特殊的关系,子用例继承了父用例所有的结构、行为和关系。泛化关系用空心三角形箭头的实线表示,箭头指向父用例。
38、答案:C本题解析:三层交换机就是具有部分路由器功能的交换机,三层交换机的最重要目的是加快大型局域网内部的数据交换,所具有的路由功能也是为这目的服务的,能够做到一次路由,多次转发。对于数据包转发等规律性的过程由硬件高速实现,而像路由信息更新、路由表维护、路由计算、路由确定等功能,由软件实现。三层交换技术就是二层交换技术+三层转发技术。
39、答案:A本题解析:在SNMPv3中,把管理站(Manager)和代理(Agent)统一叫做SNMP实体。
40、答案:B本题解析:入侵检测系统基础概念。
41、答案:B本题解析:简单汇聚计算,计算出跨度是因此掩码前缀是24-3=21.
42、答案:A本题解析:用户最关心的性能是实际获得的性能,而不是理论值。
43、答案:B本题解析:本题考查项目管理中进度控制的基本知识。技术审查的目的主要是质量控制。
44、答案:C本题解析:暂无解析
45、答案:A本题解析:2013年网规原题。对于交换机,测试工具在发送端口产生100%满线速流量;对于HUB,测试工具在发送端口产生50%的线速流量。
46、答案:B本题解析:采用Kerberos系统进行认证时,可以在报文中加入时间戳来防止重放攻击。
47、答案:B本题解析:答案:B。本题考查网络项目进度管理方面的基本知识。网络图法是一种编制大型工程进度计划的有效方法。其基本思想是将项目内容分解为工作、事件等,在一个有向图上用节点表示,用有向弧表示工作或事件之间的关联关系或时序关系(权值表示所需时间)。利用网络图,容易计算出关键路径(即项目所需的总时间),通过改进网络、缩短关键路径的长度可以缩短项目的工期。进度曲线法是以时间为横轴、以完成累计工作量(该工作量的具体表示内容可以是实物工程量的大小、工时消耗或费用支出额,也可以用相应的百分比来表示)为纵轴,按计划时间累计完成任务量的曲线作为预定的进度计划。进度曲线大体呈S形。直方图又称质量分布图,是一种几何形图表,它是根据从生产过程中收集来的质量数据分布情况,画成以组距为底边、以频数为高度的一系列连接起来的直方型矩形图,是研究工序质量分布常用的一种统计工具。相关图又称散布图,是在质量控制中用来显示两种质量数据之间关系的一种图形。
48、答案:B本题解析:依据时间顺序,RUP生命周期分为四个阶段。初始阶段(Inception):确定项目边界,关注业务与需求风险。细化阶段(Elaboration):分析项目,构建软件结构、计划。该阶段应确保软件结构、需求、计划已经稳定;项目风险低,预期能完成项目;软件结构风险已经解决。构建阶段(Construction):构件与应用集成为产品,并通过详细测试。交付阶段(Transition):确保最终用户可使用该软件。
49、答案:A本题解析:当前主要的QoS技术有:集成服务(IntegratedServices,IntServ)/资源预留协议(RSVP),区分业务(DifferentiatedServices,DiffServ)等。
50、答案:A本题解析:BGP(BorderGatewayProtocol)是一种自治系统间的动态路由发现协议,它的基本功能是在自治系统间自动交换无环路的路由信息,通过交换带有自治系统号(AS)序列属性的路径可达信息,来构造自治区域的拓扑图,从而消除路由环路并实施用户配置的路由策略。与OSPF和RIP等在自治区域内部运行的协议对应,BGP是一类EGP(ExteriorGatewayProtocol)协议,而OSPF和RIP等为IGP(InteriorGatewayProtocol)协议。BGP协议经常用于ISP之间。BGP协议从1989年以来就已经开始使用。它最早发布的三个版本分别是RFC1105(BGP-1)、RFC1163(BGP-2)和RFC1267(BGP-3),当前使用的是RFC1771(BGP-4)。随着INTERNET的飞速发展,路由表的体积也迅速增加,自治区域间路由信息的交换量越来越大,影响了网络的性能。BGP支持无类别域间选路CIDR,可以有效的减少日益增大的路由表。BGP-4正迅速成为事实上的Internet边界路由协议标准。特性描述如下:BGP是一种外部路由协议,与OSPF、RIP等的内部路由协议不同,其着眼点不在于发现和计算路由,而在于控制路由的传播和选择最好的路由。通过携带AS路径信息,可以彻底解决路由循环问题。为控制路由的传播和路由选择,它为路由附带属性信息。是一种在自治系统之间动态交换路由信息的路由协议。BGP是为取代最初的外部网关协议EGP设计的。它也被认为是一个路径矢量协议。
51、答案:C本题解析:本题考查有关局域网标准的基本概念1980年2月IEEE成立了IEEE802委员会,负责制定局域网标准。IEEE802委员会制定一系列标准,主要包括:IEEE802.1A------局域网体系结构IEEE802.1B------寻址、网络互连与网络管理IEEE802.2-------逻辑链路控制(LLC)IEEE802.3-------CSMA/CD访问控制方法与物理层规范IEEE802.3u------100Base-T访问控制方法与物理层规范IEEE802.3ab-----1000Base-T访问控制方法与物理层规范IEEE802.3z------1000Base-SX和1000Base-LX访问控制方法与物理层规范IEEE802.4-------Token-Bus访问控制方法与物理层规范IEEE802.5-------Token-Ring访问控制方法IEEE802.6-------城域网访问控制方法与物理层规范IEEE802.7-------宽带局域网访问控制方法与物理层规范IEEE802.8-------FDDI访问控制方法与物理层规范IEEE802.9-------综合数据话音网络IEEE802.10------网络安全与保密IEEE802.11------无线局域网访问控制方法与物理层规范IEEE802.16-----宽带无线MAN标准-WiMAX
52、答案:A本题解析:OTDR(OpticalTimeDomainReflectometer),光时域反射仪,是利用光线在光纤中传输时的瑞利散射和菲涅尔反射所产生的背向散射而制成的精密的光电一体化仪表,它被广泛应用于光缆线路的维护、施工之中,可进行光纤长度、光纤的传输衰减、接头衰减和故障定位等的测量。TDR(TimeDomainReflectometry),时域反射仪,一种对反射波进行分析的遥控测量技术,在遥控位置掌握被测量物件的状况。在网络介质侧试中可用于测试电缆断点。BERT(BitErrorRatioTester),误码率测试仪,用于测试网络传输中的误码率。Sniffer是一种网络数据嗅探器,是一种基于被动侦听原理的网络分析方式。使用这种技术方式,可以监视网络的状态、数据流动情况以及网络上传输的信息。
53、答案:D本题解析:基础概念题。
54、答案:A本题解析:注意题目问的是不正确的。
55、答案:D本题解析:防火墙工作的层次越高,所需要检查的信息量也就越多,需要的时间也会越长,虽然提升了安全性,但是效率却降低了,效率和安全性只能选其一。
56、答案:C本题解析:考核逆向工程基础。
57、答案:C本题解析:所谓RTO,RecoveryTimeObjective,它是指灾难发生后,从IT系统当机导致业务停顿之时开始,到IT系统恢复至可以支持各部门运作、恢复运营之时,此两点之间的时间段称为RTO。所谓RPO,RecoveryPointObjective,是指从系统和应用数据而言,要实现能够恢复至可以支持各部门业务运作,系统及生产数据应恢复到怎样的更新程度。这种更新程度可以是上一周的备份数据,也可以是上一次交易的实时数据。RPO和RTO越小,投资将越大。双活数据中心中,RTO和RPO的值趋近于0。
58、答案:A本题解析:RAID0具有RAID级别中最高的存储性能。RAID0提高存储性能的原理是把连续的数据分散到多个磁盘上存取,这样,系统有数据请求就可以被多个磁盘并行的执行,每个磁盘执行属于它自己的那部分数据请求。
59、答案:A本题解析:生成树协议的工作过程简单表述如下:1)唯一根网桥的推选:各个网桥互相传递BPDU配置信息,系统的每个网桥都能监听到BPDU,根据网桥标识共同“选举”出具有最大优先级的根网桥。如果优先级相同,则取具有最小网桥地址的网桥作为根网桥。根网桥缺省每2秒发出BPDU。2)在每个非根网桥选出一个根端口:根网桥向系统广播其BPDU,对一个网桥来说,具有最小根路径开销的端口选为根端口;如果根路径开销相同,则取端口标识最小的作为根端口,同时根端口处于转发模式。一个网桥只有一个根端口,根网桥没有根端口。3)在每个网段选一个指定端口:每个网桥接收到一个BPDU帧时,同时发出一个BPDU帧说明离根网桥的路径开销。在同一个网段里,具有最小的根路径开销的端口被选为指定端口。如果根路径开销相同,则取网桥标识最小的作为指定端口。如果网桥标识也相同,则取端口标识最小的为指定端口。4)STP设置根端口和指定端口进入转发模式,可以转发数据帧;而落选端口则进入阻塞模式,只侦听BPDU,不转发数据帧。各网桥周期性地交换BPDU信息,保证系统拓扑结构的合理性。
60、答案:C本题解析:NPAT(NetworkPortAddressTranslations,网络端口地址转换)也被称为"多对一"的NAT,或者叫PAT(PortAddressTranslations,端口地址转换)、NPAT(NetworkAddressPortTranslations,网络端口地址转换)、地址超载(addressoverloading)NPAT可以允许多个内网本地IP地址共用一个外网本地IP地址(通常是公用IP地址),并同时对IP地址和端口号进行转换。当多个主机同时使用一个IP地址时,NAT服务器利用IP地址和TCP/UDP端口号唯一标识某个主机上的某个会话。NPAT普遍应用于接入设备中,当多个内网主机需要同时通过一个IP地址连接到外网时,NPAT技术极为有用。NPAT技术是一种地址伪装(AddressMasquerading)技术,NPAT转换后的端口号被称为伪装端口号,NPAT服务器中的映射表则称为伪装NAT表。通信时,NPAT中出口分组的内网私有地址被NAT服务器的外网公用IP地址代替,出口分组的端口号被一个尚未使用的伪装端口号代替。从外网进来的分组根据伪装端口号和伪装NAT表进行转换。
61、答案:D本题解析:本题考查子网划分方法和表示方法。55个子网,取最接近的2的幂的整数是64,即2的6次方。1000个主机,取最接近的2的幂的整数是1024,即2的10次方。即/16的最后10bit表示主机ID,其余为网络ID。用子网掩码表示为。故本题选D。
62、答案:D本题解析:根据相关标准,10Mbps以太网只使用四根线,UTP电缆中的1-2-3-6四个线是必须的,分别配对成发送和接收信道。具体规定为:1、2线用于发送,3、6线用于接收。
63、答案:B本题解析:暂无解析
64、答案:A本题解析:100Base-TX使用的电缆为2对5类UTP或2对STP。
65、答案:A本题解析:防火墙与外网的连接丢包严重,网络延迟高,需要检查防火墙的状态,首先检查性能,即内存及CPU使用情况,判断异常设备:然后断开异常设备,若故障现象消失,则可以判断是设备遭受了攻击。当故障设备遭受DoS攻击、遭受木马攻击或故障设备感染病毒,都会出现上述状况;若故障设备遭受ARP攻击,则影响的不只是网中的1台设备。出现该故障时,恢复备份配置、防火墙初始化以及升级防火墙软件版本均不能解决问题,需要在防火墙上增加访问控制策略,过滤对该设备的访问通信量。
66、答案:B本题解析:帧长≥网络速率×2×(最大段长/信号传播速度+站点延时),本题中站点延时为0。因此最小帧长≥网络速率×2×最大段长/信号传播速度=10Mbps×2×3000m/200m/μs=300bit。
67、答案:B本题解析:网络图法是一种编制大型工程进度计划的有效方法。
68、答案:B本题解析:采用Kerberos系统进行认证时,可以在报文中加入时间戳来防止重放攻击。
69、答案:B本题解析:最大吞吐率Tpmax=1/max(Tr,.Ti,..Tm),而其中,m是流水线的段数,是特定过程段执行时间。加速比(S)定义:不使用流水线所用的时间与使用流水线所用的时间比即为加速比。通常加速比大于1。(1)使用流水线的时间T=(10-1)*6△t+(4+2+6+2+4)△t=72△t,指令条数=10。(2)不使用流水线的时间t0=(4+2+6+2+4)△t*10=180△t。加速比=90△t/36△t=5/2最大的时间段是3△t,因此最大吞吐率=1/3△t.
70、答案:B本题解析:各种数据在计算机中表示的形式称为机器数,其特点是采用二进制计数制,数的符号用0、1表示,小数点则隐含表示而不占位置。机器数对应的实际数值称为数的真值。为了便于运算,带符号的机器数可采用原码、反码、补码和移码等不同的编码方法。所谓定点数,就是表示数据时小数点的位置固定不变。小数点的位置通常有两种约定方式:定点整数(纯整数,小数点在最低有效数值位之后)和定点小数(纯小数,小数点在最高有效数值位之前)。当机器字长为n时,定点数的补码和移码可表示2^n-1个数,而其原码和反码只能表示2^n-1个数(0表示占用了两个编码),因此,定点数所能表示的数值范围比较小,运算中很容易因结果超出范围而溢出。数的浮点表示形式为:N=2EXF,其中E称为阶码,F为尾数。阶码通常为带符号的纯整数,尾数为带符号的纯小数。一个数的浮点表示不是唯一的。当小数点的位置改变时,阶码也相应改变,因此可以用多种浮点形式表示同一个数。浮点数所能表示的数值范围主要由阶码决定,所表示数值的精度则由尾数决定。
71、答案:A本题解析:基础概念题。
72、答案:B本题解析:路由器工作在网络层,根据网络层地址即IP地址进行路由选择并转发IP分组。
73、答案:D本题解析:主动测试是指利用测试工具有目的地主动向被测网络注入测试流量,并根据这些测试流量的传送情况来分析网络技术参数的测试方法。主动测试具备良好的灵活性,它能够根据测试环境明确控制测量中所产生的测量流量的特征,如特性、采样技术、时标频率、调度、包大小、类型(模拟各种应用)等,主动测试使测试能够按照测试者的意图进行,容易进行场景仿真。主动测量的问题在于安全性。主动测量主动向被测网络注入测试流量,是"入侵式"的测量,必然会带来一定的安全隐患。如果在测试中进行细致的测试规划,可以降低主动测量的安全隐患。被动测试是指利用特定测试工具收集网络中活动的元素(包括路由器、交换机、服务器等设备)的特定信息,以这些信息作为参考,通过量化分析,实现对网络性能、功能进行测量的方法。常用的被动测试方式包括:通过SNMP协议读取相关MIB信息,通过Sniffer、Ethereal等专用数据包捕获分析工具进行测试。被动测试的优点是它的安全性。被动测试不会主动向被测网络注入测试流量,因此就不会存在注入DDoS、网络欺骗等安全隐患;被动测试的缺点是不够灵活,局限性较大,而且因为是被动的收集信息,并不能按照测量者的意愿进行测试,会受到网络机构、测试工具等多方面的限制。
74、答案:B本题解析:IP数据报的分段和重装配要用到报文头部的标识符、数据长度、段偏置值和M标志(标记字段的MF位)等四个字段。其中,标识符字段长度为16位,同一数据报分段后,其标识符一致,这样便于重装成原来的数据报。标记字段长度为3位,第1位不使用;第2位是不分段(DF)位,值为1表示不能分片,为0表示允许分片;第3位是更多分片(MF)位,值为1表示之后还有分片,为0表示是最后一个分片。分片偏移字段(段偏置值)该字段长度为13位,表示数的单位是8字节,即每个分片长度是8字节的整数倍。该字段是标识所分片的分组分片之后在原始数据中的相对位置。
75、答案:C本题解析:每经过一个路由器,计数器-1,超过一定的计数值,就将其丢弃。
76、答案:D本题解析:RIP路由协议具有“坏消息传播的慢”的特点。由于每台路由器不能同时或接近同时地完成路由表的更新,有可能产生“路由环路”。由于发送的是上一跳路由给自己传过来的信息,再重新传过去所以有路由环路。解决RIP路由环路的方法有:路由毒化、抑制定时器、水平分割、毒性反转、定义最大跳数、触发更新,其中最好的方法应该是抑制时间和触发更新相结合,因为定义最大跳数16不能完全避免环路的产生,A是水平分割法,收到的信息不再转发送给对方,在帧中继Hub—spoke和广播型网络中无法使用;B是触发更新,一旦发现变化,立即更新;一旦触发更新的信息还没发送,就收到相邻路由器周期性信息,从而造成更新错误信息;C是毒性反转,当一条路径信息变为无效之后,路由器并不立即将它从路由表中删除,而是用16(设为无限大),即不可达的度量值将并它转发给对方,是水平分割的一个特例;D是触发更新和抑制时间,通过触发更新,从而缩短路由更新的周期,当一条路径信息变为无效时,立即启动抑制时间,将其设置为无限大,在这段时间内,不会轻易接受路由更新信息,与触发周期相结合,就可以确保触发信息有足够的时间在网络中传播,避免错误信息更新。
77、答案:D本题解析:考核知识点为数学模型。
78、答案:A本题解析:网络的逻辑结构设计,来自于用户需求中描述的网络行为、性能等要求,逻辑设计要根据网络用户的分类、分布,选择特定的技术,形成特定的网络结构,该网络结构大致描述了设备的互联及分布,但是不对具体的物理位置和运行环境进行确定。逻辑设计过程主要由以下4个步骤组成:确定逻辑设计目标网络服务评价技术选项评价进行技术决策
79、答案:C本题解析:将多个子网断开后分别作为独立的网络进行测试,属于分段检查。既然断开就不可能是整体检查,而在断开子网的时候并没有分层或者按照OSI的参考模型来检测,另外断开子网并不是隔离网络。
80、答案:C本题解析:APIPA在到54的私有空间内分配地址,所有设备使用默认的网络掩码。
81、答案:B本题解析:本题考查项目管理中招投标方面的基本知识。招标书是描述用户需求的重要文件,无特殊情况时,双方都应以此为依据。由于本题涉及的金额不大,乙方一般会免费完成。
82、答案:C本题解析:
83、答案:D本题解析:邮件服务中,收、发邮件的数据量是总体接近的。
84、答案:C本题解析:暂无解析
85、答案:B本题解析:CSMA/CD采用“边发送边监听”方式,即边发送边检测信道信号电压变化,如果发现信号变化幅度超过一定限度,则认为总线上发生“冲突”。以下介绍几个重要定义和数据:电磁波在1km电缆传播的时延约为
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年家纺布艺统一订购协议模板
- 2024年规范格式员工解聘协议范本
- 2024年培训学校业务承接协议典范
- 2024年资格认证代理挂靠服务协议
- 2024年简化场地租赁协议范例
- 2024年水产养殖协议范本及条款详解
- DB11∕T 1694-2019 生活垃圾收集运输节能规范
- 2024年设备分期付款购销协议典范
- 2024年房产租赁业务协议参考
- 2024年停车场租赁模板协议
- 突发事件应急处理知识培训
- 糖尿病专科护士考试试题
- 录音行业的就业生涯发展报告
- 人工智能概论-人工智能概述
- 乡村旅游财务分析策划方案
- 高校学生事务管理1
- (中职)ZZ030植物病虫害防治赛项规程(7月19日更新)
- 2024年国能包神铁路集团有限责任公司招聘笔试参考题库附带答案详解
- 非甾体类抗炎药课件
- 出入库登记管理制度
- 内科医生的职业认知和自我发展
评论
0/150
提交评论