2024年全国软件水平考试之高级网络规划设计师考试黑金考题详细参考解析_第1页
2024年全国软件水平考试之高级网络规划设计师考试黑金考题详细参考解析_第2页
2024年全国软件水平考试之高级网络规划设计师考试黑金考题详细参考解析_第3页
2024年全国软件水平考试之高级网络规划设计师考试黑金考题详细参考解析_第4页
2024年全国软件水平考试之高级网络规划设计师考试黑金考题详细参考解析_第5页
已阅读5页,还剩34页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。

3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。

4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题

1、可以使用_____命令查看生存周期和序列号?A.showipospfB.showipospfneighborC.showipospfdatabaseD.showiprouteospf

2、甲公司承接了乙公司的网络建设工作。由于待建网络规模很大,为确保建设工作顺利进行,负责该项目的工程师在进行逻辑设计时提出了如下工作思路:①明确逻辑设计工作的内容是:网络拓扑结构设计;物理层技术选择;局域网技术选择;广域网技术选择;地址设计;路由协议选择;网络管理模式与工具选择;撰写逻辑设计文档。②在进行地址设计时,确定的方案是:按乙公司各分支机构的地理位置划分地址块,并按10.n.X.Y/16的模式分配,其中n为分支机构的序号(0表示公司总部,分支机构总数不会超过200)。对该工程师确定的逻辑设计内容的评价,恰当的是应增加网络安全设计这一部分。每个分支机构能连网的计算机的数量最多为()A.16B.256C.65534D.65536

3、自然灾害严重威胁数据的安全,存储灾备是网络规划与设计中非常重要的环节。传统的数据中心存储灾备一般采用主备模式,存在资源利用效率低、可用性差、出现故障停机时间长、数据恢复慢等问题。双活数据中心的出现解决了传统数据中心的弊端,成为数据中心建设的趋势。某厂商提供的双活数据中心解决方案中,双活数据中心架构分为主机层、网络层和存储层。对双活数据中心技术的叙述中,错误的是();在双活数据中心,存储层需要实现的功能是();在进行双活数据中心网络规划时,SAN网络包含了(请作答此空)。A.数据库服务器到存储阵列网络、存储阵列之间的双活复制网络、光纤交换机的规划。B.存储仲裁网络、存储阵列之间的双活复制网络、光纤交换机的规划C.存储阵列之间的双活复制网络、光纤交换机、数据库私有网络的规划D.核心交换机与接入交换机、存储阵列之间的双活复制网络、数据库服务器到存储阵列网络的规划

4、当客户机发送dhcpdiscover报文时采用()方式发送。A.广播B.任意播C.组播D.单播

5、一个稳定的RIP网络中的一个路由器需要通告20条路由,这些路由需要通过一个UDP报文来传送。如果这个UDP报文每30分钟丢失一次,那么对网络路由的影响是()。A.对路由器有影响B.对网络有影响C.对路由器和网络都没有影响D.对路由器和网络都有影响

6、网络管理系统由网络管理站,网管代理,网络管理协议和管理信息库4个要素组成,当网管代理向管理站发送事件报告时,使用的操作是()。AgetBget-nextCtrapDsetA.getB.get-nextC.trapD.set

7、IPSec的加密和认证过程中所使用的密钥由()机制来生成和分发。A.ESPB.IKEC.TGSD.AH

8、路由器与主机不能交付数据时,就向源点发送()的ICMP报文。A.源点抑制B.目的不可达C.时间超时D.重定向

9、以下关于需求管理的叙述中,正确的是(24)。A.需求管理是一个对系统需求及其变更进行了解和控制的过程B.为了获得项目,开发人员可以先向客户做出某些承诺C.需求管理的重点在于收集和分析项目需求D.软件开发过程是独立于需求管理的活动

10、IP数据报经过MTU较小的网络时需要分片。假设一个大小为2000的报文经过MTU为1500的网络,需要分片为()个较小报文,最后一个报文的大小至少为(请作答此空)字节。A.2000B.480C.1500D.520

11、无线局域网通信协议是()。A.IEEE1394B.IEEE802.1xC.IEEE802.11D.IEEE802.13

12、在项目的每一个阶段结束时,审查项目完成情况与可交付成果是()。A.根据项目基线确定完成项目所需的资源数量B.根据已完成的工作量调整时间安排与成本基线C.决定项目是否应进入下一阶段D.接受客户对所交付项目的验收

13、HTTP协议中,用于读取一个网页的操作方法为()。A.READB.GETC.HEAD.POST

14、在一个16000m2建筑面积的八层楼里,没有任何现成网线,现有1200台计算机需要连网,对网络的响应速度要求较高,同时要求WLAN覆盖整栋楼满足临时连网的需要。设计师在进行物理网络设计时,提出了如下方案:设计一个中心机房,将所有的交换机、路由器、服务器放置在该中心机房,用UPS保证供电,用超5类双绞线电缆作为传输介质,在每层楼放置一个无线AP。该设计方案的致命问题之一是()A.未计算UPS的负载B.未明确线路的具体走向C.交换机集中于机房浪费大量双绞线电缆D.交换机集中于机房使得水平布线超过100米的长度限制

15、甲、乙、丙、丁四个人将一份文档翻译为英、日、德、俄四种文字,每人只能翻译一种语言。其翻译文字所需时间如下表所示。问应派甲翻译(),最少的翻译时间为(请作答此空)。A.26B.28C.30D.32

16、甲利用对称密钥签名体制将签过名的文件发送给乙,甲不能抵赖、乙也不能伪造签名的原因是()。A.只有甲知道他的签名密钥(除可信的仲裁者外),仲裁者转发甲的签名文件给乙时附加了唯一的声明信息B.只有甲和乙知道共享密钥C.只有仲裁者同时知道所有的密钥D.只有乙知道甲的密钥

17、甲公司承接了乙公司的网络建设工作。由于待建网络规模很大,为确保建设工作顺利进行,负责该项目的工程师在进行逻辑设计时提出了如下工作思路:①明确逻辑设计工作的内容是:网络拓扑结构设计;物理层技术选择;局域网技术选择;广域网技术选择;地址设计;路由协议选择;网络管理模式与工具选择;撰写逻辑设计文档。②在进行地址设计时,确定的方案是:按乙公司各分支机构的地理位置划分地址块,并按10.n.X.Y/16的模式分配,其中n为分支机构的序号(0表示公司总部,分支机构总数不会超过200)。对该工程师确定的逻辑设计内容的评价,恰当的是应增加网络安全设计这一部分。每个分支机构能连网的计算机的数量最多为65534,配置IP地址时掩码是(3)。A.B.C.D.

18、以下关于分组交换特性的描述中,正确的是()。A.数据包不定长,可以建立端到端的逻辑连接B.数据包定长,可以建立端到端的逻辑连接C.数据包定长,长度为53BD.其工作原理类似于电路交换,只是数据包不定长

19、主动防御是新型的杀病毒技术,其原理是()。A.根据特定的指令串识别病毒程序并阻止其运行B.根据特定的标志识别病毒程序并阻止其运行C.根据特定的行为识别病毒程序并阻止其运行D.根据特定的程序结构识别病毒程序并阻止其运行

20、海明码是一种纠错编码,如果信息为6位,要求纠正1位错,按照海明编码规则,需要增加的校验位是()位。A.3B.4C.5D.6

21、以下关于网络互联设备的选择的说法,不正确的是()。A.不同层次的互联设备实现互联的原理不同,一般来说选择设备不会影响网络的可维护性B.网络互联设备包括网桥、交换机、路由器、网关等C.第二层实现异构网络互联,选择网桥D.在网络设计中,网络互联设备的选择十分重要。在不同的互联层次,应选择不同的互联设备。

22、某系统集成企业迫于经营的压力,承接了一个极具技术风险的项目,该项目的项目经理为此:调用了公司最有能力的人力资源,组织项目组核心团队成员培训,与该项目技术领域最强的研究团队签订项目技术分包协议,从项目风险管理的角度来看,该项目经理采取了正向风险的应对策略,并采取了()风险应对措施。A.转移、分享、提高B.开拓、接受、提高C.减轻、分享、规避D.开拓、分享、强大

23、进度控制工作包含大量的组织和协调工作,而()是组织和协调的重要手段。A.技术审查B.会议C.工程付款D.验收

24、通信规范说明书记录了网络当前的状态,包括网络的配置、网络互联设备水平以及共享资源的利用率。以下选项中,()不是通信规范说明书的主要内容。A.网络质量目标B.执行情况概述C.分析阶段概述D.设计目标建议

25、设有下面4条路由:/24、/24、/24和/24,如果进行路由汇聚,能覆盖这4条路由的地址是()。A./21B./22C./22D./20

26、使用SMTP协议发送邮件时,可以选用PGP加密机制。PGP的主要加密方式是()。A.邮件内容生成摘要,对摘要和内容用DES算法加密B.邮件内容生成摘要,对摘要和内容用AES算法加密C.邮件内容生成摘要,对内容用IDEA算法加密,对摘要和IDEA密钥用RSA算法加密D.对邮件内容用RSA算法加密

27、以下选项中,()只在初始时做全备份,以后只备份变化(新建、改动)的文件,具有更少的数据移动,更好的性能。A.全备份B.差分备份C.增量备份D.渐进式备份

28、所谓网络安全漏洞是指()。A.用户的误操作引起的系统故障B.网络节点的系统软件或应用软件在逻辑设计上的缺陷C.网络硬件性能下降产生的缺陷D.网络协议运行中出现的错误

29、数据安全的目的是实现数据的()。A.唯一性、不可替代性、机密性B.机密性、完整性、不可否认性C.完整性、确定性、约束性D.不可否认性、备份、效率

30、用户在开始通信前,必须建立一条从发送端到接收端的物理信道,并且在双方通信期间始终占用该信道,这种交换方式属于()。A.电路交换B.报文交换C.分组交换D.信元交换

31、OSPF协议将其管理的网络划分为不同类型的若干区域(Area),其中标准区域特点是()。A.不接受本地AS之外的路由信息,也不接受其他区域的路由汇总信息B.不接受本地AS之外的路由信息,对本地AS之外的目标采用默认路由C.可以接收任何链路更新信息和路由汇总信息D.可以学习其他AS的路由信息,对本地AS中的其他区域采用默认路由

32、利用交换机的ACL功能可增强网络的安全性和功能,其中不能实现的功能是(),交换机上的RADIUS不能实现的功能是(请作答此空)。A.用户名认证B.用户密码认证C.用户接入权限认证D.流量控制

33、CPU的频率有主频、倍频和外频。某处理器外频是200MHz,倍频是13,该款处理器的主频是()。A.2.6GHzB.1300MHzC.15.38MhzD.200MHz

34、以下关于前缀和病毒类型不匹配的是()A.前缀为win32的是系统病毒B.前缀是worm的是网络蠕虫病毒C.前缀是script的是木马程序D.前缀是macro的是宏病毒

35、为了限制路由信息传播的范围,OSPF协议把网络划分成4种区域(Area),其中()的作用是连接各个区域的传输网络,(请作答此空)不接受本地自治系统以外的路由信息。A.不完全存根区域B.标准区域C.主干区域D.存根区域

36、下列DNS查询过程中,采用迭代查询的是(请作答此空),采用递归查询的是()。A.客户端向本地DNS服务器发出查询请求B.客户端在本地缓存中找到目标主机的地址C.本地域名服务器缓存中找到目标主机的地址D.由根域名服务器找到授权域名服务器的地址

37、下面选项中,()不属于移动自组网(MobileAdHocNetwork,MANET)的特点。图1所示的由A、B、C、D四个结点组成的MANET中,圆圈表示每个结点的发送范围,B向A发送信号,结果为了避免碰撞,阻止了C向D发送信号,该情况属于(请作答此空)问题。A.隐蔽终端B.暴露终端C.干扰终端D.并发终端

38、工程师利用测试设备对某信息点己经连接好的网线进行测试时,发现有4根线不通,但计算机仍然能利用该网线连接上网。某些交换机级联时,需要交换UTP一端的线序,其规则是()。A.1<-->2,3<-->4B.1<-->2,3<-->6C.1<-->3,2<-->6D.5<-->6,7<-->8

39、原型法在软件开发过程中是一种十分有效的策略,原型通常有两种,如果最后的系统是基于原型生成的,那么称为()。A.渐进式原型B.抛弃型原型C.基础式原型D.简要式原型

40、关于灾难恢复指标RTO和RPO的说法正确的是(请作答此空)。双活数据中心中,RTO和RPO的值趋近于()。A.RPO越小投资越小B.RTO越小投资越小C.RPO越大投资越大D.RTO越小投资越大

41、无线局域网通常采用的是WPA2协议,其安全加密算法有(3)。A.AES和TKIPB.DES和TKIPC.AES和RSAD.DES和RSA

42、用例之间是具有相关性的。在商场管理系统中,有个会员卡注册模块。用例“金卡会员注册”和“银卡卡会员注册”、“会员卡注册”之间是()关系。A.包含(include)B.扩展(extend)C.泛化(generalization)D.依赖(dependson)

43、病毒和木马的根本区别是()。A.病毒是一种可以独立存在的恶意程序,只在执行时才会起破坏作用。木马是分成服务端和控制端两部分的程序,只在控制端发出命令后才起破坏作用B.病毒是一种可以独立存在的恶意程序,只在传播时才会起破坏作用。木马是分成服务端和控制端两部分的程序,一般只在控制端发出命令后才起破坏作用C.病毒是一种可以跨网络运行的恶意程序,只要存在就有破坏作用。木马是驻留在被入侵者计算机上的恶意程序,一旦驻留成功就有破坏作用D.病毒是一种可以自我隐藏的恶意程序,木马是不需要自我隐藏的恶意程序

44、下面的地址中属于单播地址的是()。A.55/18B.23/30C.4/27D.3/16

45、在不同AS之间使用的路由协议是()A.RIPB.OSPFC.BGP-4D.IS-IS

46、计算机采用分级存储体系的主要目的是为了解决()问题。A.主存容量不足B.存储基读写可靠性C.外设访问效率D.存储容量、成本和速度之间的矛盾

47、某机构要新建一个网络,除内部办公、员工邮件等功能外,还要对外提供访问本机构网站(包括动态网页)和FTP服务,设计师在设计网络安全策略时,给出的方案是:利用DMZ保护内网不受攻击,在DMZ和内网之间配一个内部防火墙,在DMZ和Internet间,较好的策略是配置一个外部防火墙,其规则为除非禁止,都被允许,在DMZ中最可能部署的是()A.Web服务器,FTP服务器,邮件服务器,相关数据库服务器B.FTP服务器,邮件服务器C.Web服务器,FTP服务器D.FTP服务器,相关数据库服务器

48、在以太网CSMA/CD协议中,使用1-坚持型监听算法。与其他监听算法相比,这种算法的主要特点是()A.传输介质利用率低,但冲突概率高B.传输介质利用率低,冲突概率也低C.能及时抢占信道,但增加了冲突的概率D.能及时抢占信道,且减少了冲突的概率

49、原站收到“在数据包组装期间生存时间为0”的ICMP报文,出现的原因是()。A.IP数据报目的地址不可达B.IP数据报目的网络不可达C.ICMP报文校验差错D.IP数据报分片丢失

50、AAA是一种处理用户访问请求的框架协议,它的确定用户可以使用哪些服务功能属于(请作答此空)。通常用RADIUS来实现AAA服务的协议,RADIUS基于()。A.记录B.授权C.验证D.计费二、多选题

51、某机构要新建一个网络,除内部办公、员工邮件等功能外,还要对外提供访问本机构网站(包括动态网页)和FTP服务,设计师在设计网络安全策略时,给出的方案是:利用DMZ保护内网不受攻击,在DMZ和内网之间配一个内部防火墙,在DMZ和Internet间,较好的策略是()A.配置一个外部防火墙,其规则为除非允许,都被禁止B.配置一个外部防火墙,其规则为除非禁止,都被允许C.不配置防火墙,自由访问,但在主机上安装杀病毒软件D.不配置防火墙,只在路由器上设置禁止PING操作

52、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment()(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof()packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(请作答此空)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacy?mobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeB?isconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice()thenetwork.A.orB.administratorC.editorD.attacker

53、知识产权可分为两类,即()。A.著作权和使用权B.出版权和获得报酬权C.使用权和获得报酬权D.工业产权和著作权

54、RIP协议根据从邻居节点收到的路由信息更新自身的路由表,其更新算法的一个重要步骤是将收到的路由信息中的距离改为()。A.∞B.0C.15D.原值加1

55、两个人讨论有关FAX传真是面向连接还是无连接的服务。甲说FAX显然是面向连接的,因为需要建立连接。乙认为FAX是无连接的,因为假定有10份文件要分别发送到10个不同的目的地,每份文件1页长,每份文件的发过程都是独立的,类似于数据报方式。下述说法正确的是()。A.甲正确B.乙正确C.甲、乙都正确D.甲、乙都不正确

56、曼彻斯特编码的效率是(请作答此空)%,4B/5B编码的效率是()%。A.40B.50C.80D.100

57、以下给出的地址中,属于子网9/28的主机地址是()。A.4B.6C.7D.1

58、若用户针对待建设的网络系统的存储子系统提出的要求是:存取速度快、可靠性最高、可进行异地存取和备份,首选方案是IPSAN,其中硬盘系统应选用()A.RAID0B.RAID5C.RAID3D.RAID10

59、电子商务有多种物流模式,在()模式下,物流供应商是一个供应链和物流方案的集成商,它对公司内部和具有互补性的服务供应商所拥有的不同资源、能力和技术能进行整合和管理,并提供一整套供应链解决方案,也是货主的物流方案集成商。A.物流联盟B.第三方物流C.第四方物流D.物流一体化

60、关于VLAN,下面的描述中正确的是()。A.一个新的交换机没有配置VLANB.通过配置VLAN减少了冲突域的数量C.一个VLAN不能跨越多个交换机D.各个VLAN属于不同的广播域

61、某机构拟建设一个网络,委托甲公司承建。甲公司的赵工程师带队去进行需求调研,在与委托方会谈过程中记录了大量信息,经过整理,归纳出如下主要内容:用户计算机数量:97台;业务类型:办公;连接Internet需要;分布范围:分布在一栋楼房的三层内(另附位置图一张);最远距离:78米;需要的网络服务:邮件、Web;网络建设时间:三个月。在撰写需求分析报告时,发现缺少了一些很重要的信息,其中包括(7)A.估计的通信量B.计算机的性能C.经费预算D.应用系统的运行平台

62、中国企业M与美国公司L进行技术合作,合同约定M使用一项在有效期内的美国专利,但该项美国专利未在中国和其他国家提出申请。对于M销售依照该专利生产的产品,以下叙述正确的是()。A.在中国销售,M需要向L支付专利许可使用费B.返销美国,M不需要向L支付专利许可使用费C.在其他国家销售,M需要向L支付专利许可使用费D.在中国销售,M不需要向L支付专利许可使用费

63、逆向工程导出的信恳可以分为4个抽象层次,()可以抽象出反映程序段功能及程序段之间关系的信息。A.实现级B.结构级C.功能级D.领域级

64、以下关于逻辑网络的设计目标的说法不正确的是()。A.网络设计必须具有较好的可扩充性B.需考虑逻辑网络的易用性C.需考虑逻辑网络的可管理性D.逻辑网络设计时必须考虑最安全的各种措施和设备

65、下列路由器协议中,()用于AS之间的路由选择。A.RIPB.OSPFC.IS-ISD.BGP

66、边界网关协议BGP4被称为路径矢量协议,它传送的路由信息是由一个地址前缀后跟()组成。A.一串IP地址B.一串自治系统编号C.一串路由器编号D.一串子网地址

67、M/M/1排队论模型是分析网络性能的重要工具,假定通信量强度为ρ(信道的平均繁忙程度),则节点中的等待输出的平均分组数为()。A.1/(1-ρ)B.ρ/(1-ρ)C.(1-ρ)/ρD.ρ

68、在网络故障检测中,将多个子网断开后分别作为独立的网络进行测试,属于()检查。A.整体B.分层C.分段D.隔离

69、假设普通音频电话线路支持的频率范围为300~3300Hz,信噪比为30db,根据信息论香农定理,工作在该线路上的调制解调器最高速率为()Kb/S.A.14.4B.28.8C.57.6D.116

70、关于干线子系统的说法,正确的有()A.对于旧式建筑,利用建筑物的线井进行铺设B.对于新式建筑物,主要利用楼层牵引管进行铺设C.干线子系统是建筑物内网络系统的中枢,只实现各楼层的工作区子系统之间的互联D.干线子系统通常由垂直大对数铜缆或光缆组成,一端端接于设备机房的主配线架上,另一端通常端接在楼层接线间的各个管理分配线架上

71、IntServ是Internet实现QoS的一种方式,它主要依靠(),其实现资源预留的是(请作答此空)。A.接纳控制器B.调度器C.分类器D.路由选择协议

72、某网站向CA中请了数字证书,用户通过()来验证网站的真伪。在用户与网站进行安全通信时,用户可以通过(请作答此空)进行加密和验证,该网站通过()进行解密和签名。A.CA的签名B.证书中的公钥C.网站的私钥D.用户的公钥

73、当网络A上的一个主机向网络B上的一个主机发送报文时,路由器需要检查()地址。A.物理B.IPC.端口D.其他

74、网络机柜每机柜安装的网络设备,若大小为6U-10U,则不宜超过()台。A.2B.3C.4D.5

75、某数据中心根据需要添加新的数据库服务器。按照需求分析,该数据库服务器要求具有高速串行运算能力,同时为了该服务器的安全,拟选用Unix操作系统。根据以上情况分析,该服务器应选择()架构的服务器。其中()系列的CPU符合该架构。若选用了该CPU,则采用(请作答此空)操作系统是合适的。A.HP-UXB.SolarisC.AIXD.A/UX

76、ARP协议的作用是(),它的协议数据单元封装在()中传送。ARP请求是采用(请作答此空)方式发送的。A.单播B.组播C.广播D.点播

77、双绞线的一端按照TIA/EIA568A线序排列,另一端按照TIA/EIA568B线序排列,两端装好RJ45水晶头,这样的线可用于()的连接。A.网卡到集线器B.网卡到交换机C.交换机到交换机D.交换机到路由器

78、以下()属于万兆以太网的标准。A.IEEE802.5B.IEEE802.3zC.IEEE802.3aeD.IEEE802.11n

79、计算机中CPU对其访问速度最快的是(5)。A.内存B.CacheC.通用寄存器D.硬盘

80、下列关于网络核心层的描述中,正确的是()。A.为了保障安全性,应该对分组进行尽可能多的处理B.将数据分组从一个区域高速地转发到另一个区域C.由多台二、三层交换机组成D.提供多条路径来缓解通信瓶颈

81、下面选项中,()不属于移动自组网(MobileAdHocNetwork,MANET)的特点。图1所示的由A、B、C、D四个结点组成的MANET中,圆圈表示每个结点的发送范围,B向A发送信号,结果为了避免碰撞,阻止了C向D发送信号,该情况属于(请作答此空)问题。A.隐蔽终端B.暴露终端C.干扰终端D.并发终端

82、工程师利用测试设备对某信息点已经连接好的网线进行测试时,发现有4根线不通,但计算机仍然能利用该网线连接上网。则不通的4根线可能是()。某些交换机级联时,需要交换UTP一端的线序,其规则是(请作答此空),对变更了线序的UTP,最直接的测试方式是()。A.1<-->2,3<-->4B.1<-->2,3<-->6C.1<-->3,2<-->6D.5<-->6,7<-->8

83、对于每个非根网桥/交换机,都需要从它的端口选出一个到达根网桥/交换机路径最短的端口作为根端口。该根端口一般处于()A.阻塞状态B.侦听状态C.学习状态D.转发状态

84、下面关于第三方认证的服务说法中,正确的是()。A.Kerberos认证服务中保存数字证书的服务器叫CAB.Kerberos和PKI是第三方认证服务的两种体制C.Kerberos认证服务中用户首先向CA申请初始票据D.Kerberos的中文全称是“公钥基础设施”

85、以下关于网络规划设计过程叙述中,属于设计优化阶段任务是()。A.通过与用户交流分析当前和未来网络的流量、负载B.完成网络设备命名、交换及路由协议选择、网络管理等设计C.通过召开专家研讨会、搭建试验平台、网络仿真等多种形式,找出设计方案中的缺陷,并改进方案D.根据优化后的方案进行设备的购置、安装、调试与测试

86、下图表示一个局域网的互联拓扑,方框中的数字是网桥ID,用字母来区分不同的网段。按照IEEE802.1d协议,ID为()的网桥被选为根网桥,如果所有网段的传输费用为1,则ID为92的网桥连接网段(请作答此空)的端口为根端口。A.aB.bC.dD.e

87、为了限制路由信息传播的范围,OSPF协议把网络划分成4种区域(Area),其中()的作用是连接各个区域的传输网络,(请作答此空)不接受本地自治系统以外的路由信息。A.不完全存根区域B.标准区域C.主干区域D.存根区域

88、DES加密算法的密钥长度为56位,三重DES的密钥长度为是()位A.168B.128C.112D.56

89、某企业有电信和联通2条互联网接入线路,通过部署(请作答此空)可以实现内部用户通过电信信道访问电信目的的IP地址,通过联通信道访问联通目的的IP地址。也可以配置基于()的策略路由,实现行政部和财务部通过电信信道访问互联网,市场部和研发部通过联通信道访问互联网。A.负载均衡设备B.网闸C.安全设计设备D.上网行为管理设备

90、商业智能是指利用数据挖掘、知识发现等技术分析和挖掘结构化的、面向特定领域的存储与数据仓库的信息。它可以帮助用户认清发展趋势、获取决策支持并得出结论。以下()活动,并不属于商业智能范畴。A.某大型企业通过对产品销售数据进行挖掘,分析客户购买偏好B.某大型企业查询数据仓库中某种产品的总体销售数量C.某大型购物网站通过分析用户的购买历史记录,为客户进行商品推荐D.某银行通过分析大量股票交易的历史数据,作出投资决策。

91、下列关于网络测试的说法中,正确的是()。A.连通性测试需要利用测试工具对关键的核心和汇聚设备、关键服务器,进行连通测试。B.单点连通性符合要求,测试点ping关键节点连通性为95%以上。C.系统连通性符合要求,即99%的测试点单点连通性符合要求D.连通性测试中的ping测试需要覆盖所有子网和50%的VLAN网络

92、IEEE802.11采用了类似于IEEE802.3CSMA/CD协议的CSMA/CA协议,不采用CSMA/CD协议的原因是()。A.CSMA/CA协议的效率更高B.CSMA/CD协议的开销更大C.为了解决隐蔽终端问题D.为了引进其他业务

93、以下关于前缀和病毒类型不匹配的是()A.前缀为win32的是系统病毒B.前缀是worm的是网络蠕虫病毒C.前缀是script的是木马程序D.前缀是macro的是宏病毒

94、RSA是一种具有代表性的公钥加密方法,如果选定了用于加解密的两个素数分别为37、53,则每个分组的位数是()。A.10B.12C.18D.25

95、假设网络的生产管理系统采用B/S工作方式,经常上网的用户数为100个,每个用户每分钟平均产生11个事务,平均事务量大小为0.06MB,则这个系统需要的传输速率为()。A.5.28Mb/sB.8.8Mb/sC.66Mb/sD.528Mb/s

96、IPSec的加密和认证过程中所使用的密钥由()机制来生成和分发。A.ESPB.IKEC.TGSD.AH

97、TCP协议在建立连接的过程中会处于不同的状态,当状态为()表示是被动关闭连接是形成。A.ESTABLISHEDB.TIME_WAITC.CLOSE_WAITD.LISTENING

98、DNS通常会为域名设定一个有效期(时间长度)。如果要使域名永久有效,则有效期的值应设为()。A.0B.65535C.86400D.4294967295(即232-1)

99、IPv6地址分为3级,其中第1级表示的含义是()。A.全球共知的公共拓扑B.本地网络C.网络接口D.保留

100、HDLC通信中,()用于传送有效信息或数据,简称()。SNRM属于HDLC帧中的(请作答此空)。A.I帧B.S帧C.U帧D.N帧

参考答案与解析

1、答案:C本题解析:暂无解析

2、答案:C本题解析:采用10.n.X.Y/16的地址模式,每个机构可以用16位作为机构内的主机地址(去掉全0、全1的地址)。

3、答案:A本题解析:数据中心存储灾备中双活数据中心架构是当前发展趋势,双活架构分为主机层、网络层和存储层。其中分布式的存储系统承载相同的前端业务,互为热备,使用虚拟卷镜像与节点分离,同时承担生产和灾备服务;两项灾备关键指标RPO(业务系统所能容忍的数据丢失量)和RTO(所能容忍的业务停止服务的最长时间)均趋于0。在双活数据中心,存储层主要的功能是两个存储引擎同时处于工作状态,出现故障时可以瞬间切换。双活架构中网络层SAN包括数据库服务器到存储阵列网络、存储阵列之间的双活复制网络、光纤交换机的规划。

4、答案:A本题解析:暂无解析

5、答案:C本题解析:本题考查RIP协议的工作原理,重点考查广播周期和老化周期。RIP作为IGP(内部网关协议)中最先得到广泛使用的一种协议,主要应用于AS系统,即自治系统(AutonomousSystem)。连接AS系统有专门的协议,其中最早的这样的协议是“EGP”(外部网关协议)。RIP主要设计来利用同类技术与大小适度的网络一起工作。因此通过速度变化不大的接线连接,RIP比较适用于简单的校园网和区域网,但并不适用于复杂网络的情况。RIP是一种分布式的基于距离向量的路由选择协议,是因特网的标准协议,其最大的优点就是简单。RIP协议要求网络中每一个路由器都要维护从它自己到其他每一个目的网络的距离记录。RIP协议将“距离”定义为:从一路由器到直接连接的网络的距离定义为1。从一路由器到非直接连接的网络的距离定义为每经过一个路由器则距离加1。“距离”也称为“跳数”。RIP允许一条路径最多只能包含15个路由器,因此,距离等于16时即为不可达。可见RIP协议只适用于小型互联网。RIPV2由RIP而来,属于RIP协议的补充协议,主要用于扩大装载的有用信息的数量,同时增加其安全性能。RIPv1和RIPv2都是基于UDP的协议。在RIP2下,每台主机或路由器通过路由选择进程发送和接受来自UDP端口520的数据包。RIP协议默认的路由更新周期是30S。RIP的特点:(1)仅和相邻的路由器交换信息。如果两个路由器之间的通信不经过另外一个路由器,那么这两个路由器是相邻的。RIP协议规定,不相邻的路由器之间不交换信息。(2)路由器交换的信息是当前本路由器所知道的全部信息。即自己的路由表。(3)按固定时间交换路由信息,如:每隔30秒,然后路由器根据收到的路由信息更新路由表。(也可进行相应配置使其触发更新)。结论:一个稳定的RIP网络即为网络拓扑结构不再变化,路由表稳定,此时RIP分组30s广播一次,路由老化周期为180s。如果每30分钟丢失一次路由器广播的UDP报文,则不会对路由器和网络产生任何影响。

6、答案:C本题解析:SNMP使用如下5中格式的PDU(协议数据单元),也是SNMP系列协议中最基础的部分。Get-Request:由管理进程发送,向管理代理请求其取值;Get-Next-Request:由管理进程发送,在Get-Request报文后使用。表示查询MIB中的下一个对象,常用于循环查询;Set-Request:由管理进程发出,用来请求改变管理代理上的某些对象;Get-Response:当管理代理收到管理进程发送的Get-Request或Get-Next-Request报文时,将应答一个该报文;Trap:一种报警机制(属于无请求的报文),用于在意外或突然故障情况下管理代理主动向管理进程发送报警信息。常见的报警类型有冷启动、热启动、线路故障、线路故障恢复和认证失败等。

7、答案:B本题解析:Internet密钥交换协议(IKE,InternetKeyExchangeProtocol),IKE属于一种混合型协议,由Internet安全关联和密钥管理协议(ISAKMP,InternetSecurityAssociationandKeyManagementProtocol)和两种密钥交换协议OAKLEY与SKEME组成。即IKE由ISAKMP框架、OAKLEY密钥交换模式以及SKEME的共享和密钥更新技术组成。IKE定义了自己的密钥交换方式(手工密钥交换和自动IKE)。IPSec的加密和认证过程中所使用的密钥由IKE机制来生成和分发。

8、答案:B本题解析:路由器与主机不能交付数据时,就向源点发送目的不可达报文。

9、答案:A本题解析:考核需求管理。

10、答案:D本题解析:由于有MTU限制,超过MTU值的报文需要分片。每个IP报文分片还需要增加20字节的IP报文首部,因此每个分片的实际内容最大有效传输报文为1480字节。由于MTU为1500则大小2000(包含了一个大小为20的报文头)的报文,需要分为2片较小报文。第一片为20+1480=1500字节,第二片为20+(1980-1480)=520字节。

11、答案:C本题解析:本题考查有关局域网标准的基本概念1980年2月IEEE成立了IEEE802委员会,负责制定局域网标准。IEEE802委员会制定一系列标准,主要包括:IEEE802.1A------局域网体系结构IEEE802.1B------寻址、网络互连与网络管理IEEE802.2-------逻辑链路控制(LLC)IEEE802.3-------CSMA/CD访问控制方法与物理层规范IEEE802.3u------100Base-T访问控制方法与物理层规范IEEE802.3ab-----1000Base-T访问控制方法与物理层规范IEEE802.3z------1000Base-SX和1000Base-LX访问控制方法与物理层规范IEEE802.4-------Token-Bus访问控制方法与物理层规范IEEE802.5-------Token-Ring访问控制方法IEEE802.6-------城域网访问控制方法与物理层规范IEEE802.7-------宽带局域网访问控制方法与物理层规范IEEE802.8-------FDDI访问控制方法与物理层规范IEEE802.9-------综合数据话音网络IEEE802.10------网络安全与保密IEEE802.11------无线局域网访问控制方法与物理层规范IEEE802.16-----宽带无线MAN标准-WiMAX

12、答案:C本题解析:本题考查项目阶段性管理的基本知识。在项目的每个阶段结束时,都要对项目完成情况与可交付成果进行审查,以确定项目是否应进入下一阶段。每个阶段的成果可看成是一个里程碑。

13、答案:B本题解析:获取网页使用get方法。

14、答案:D本题解析:进行物理网络设计时需要有准确的地形图、建筑结构图,以便规划线路走向、计算传输介质的数量,评估介质布设的合理性。

15、答案:B本题解析:指派问题是那些派完成任务效率最高的人去完成任务的问题。该问题可以抽象为,设有n个工作,由n个人来承担,每个工作只能一人承担,且每个人只能承担一个工作,求总费用最低的指派方案。题目给出的表可转换为费用矩阵,表示某人完成某工作的费用,该矩阵如下:使用匈牙利法步骤如下:第一步:使得费用矩阵各行各列都出现0元素。累计所减总数为2+4+9+7+4+2=28。第二步:进行试指派(画○)方法:从含0元素最少的行或列开始,圈出一个0元素,用○表示,然后划去该○所在的行和列中的其余0元素,用×表示,依次类推。可以知道矩阵(1,4)、(2,2)、(3,1)、(4,3)元素和为0,可以达到最小值。因此,甲、乙、丙、丁分别翻译俄、日、英、德可以达到最优,花费总工时最小为28+1=29。

16、答案:A本题解析:答案:A。本题考查数字签名方面的基本知识。典型的数字签名算法是RSA,这是一种非对称的算法。基于私钥只有自己知道这一基本假设和密钥不可推算这一数学假设,认为签名者不能否认(抵赖)和伪造。除了这一主流方法外,也可以使用对称密钥方法实现数字签名,其方法是:A和B之间签名需要一个可信任的仲裁者C,A和C之间使用对称密钥KA,C和B之间使用对称密钥KB。其签名过程是:A用KA加密信息并发送给C;C利用KA解密得到明文,再利用KB对明文和自己的证书(证明该信息是A发送的)加密发送给B;B利用KB解密得到明文和C发给的证书。由于C是可信任的,因此A、B都不能抵赖和伪造。

17、答案:B本题解析:暂无解析

18、答案:B本题解析:这是一道基本原理题,考查的是分组交换的特点。目前的交换方式主要有报文交换,分组交换和电路交换。其中分组交换实际上就是数据包最大长度定长的报文交换,根据其具体的工作机制的不同,可以分为以下三种:数据报交换:类似于报文交换,只是数据包是定长的。虚电路交换:类似于电路交换,只不过链路是逻辑的、数据包是定长的。信元交换:数据包定长为53B,而且采用的是面向连接的虚电路方式。因此只有报文交换不是分组交换。

19、答案:C本题解析:答案:C。本题考查病毒与木马的基本概念。主动防御技术是根据特定行为判断程序是否为病毒。

20、答案:B本题解析:海明码实际上是一种多重奇偶校验码,其工作原理是:在有效信息位中加入校验位形成海明码,并把海明码的每一个二进制位分配到不同的奇偶校验组中。当某一位出错后,就会引起有关校验位的值发生变化,因此不但可以发现错误,还能指出错误的位置,所以还可以进行纠错。码字之间的海明距离是一个码字要变成另一个码字时必须改变的最小位数。设海明码校验位为k,信息位为m,为了纠正1位错,则它们之间的关系应满足m+k+1≤2k。所以信息位为6的话,需要加入的校验位是4。

21、答案:A本题解析:在不同类型的网络进行通信时,需要使用各种互联设备来实现异构网络间的协议转换、同构网络间的网络范围延伸。网络互联设备包括网桥、交换机、路由器、网关等,通过这些设备形成网络的框架,并用来提高网络性能。在网络设计中,网络互联设备的选择十分重要。在不同的互联层次,应选择不同的互联设备。例如,如果在第二层实现异构网络互联,选择网桥;在第二层实现以太同构互联,则选择以太交换机;在第三层实现网络连通,选择路由器。不同层次的互联设备不仅实现互联的原理不同,同时也会对网络的性能、可维护性、可扩展性产生不同的影响。

22、答案:D本题解析:此风险属于积极风险应对(正向风险)。

23、答案:B本题解析:本题考查项目管理中进度控制的基本知识。技术审查的目的主要是质量控制。

24、答案:A本题解析:通信规范说明书记录了网络当前的状态,包括网络的配置、网络互联设备水平以及共享资源的利用率。通信规范说明书由下面主要内容组成。执行情况概述。分析阶段概述。分析数据总结。设计目标建议。申请批准部分

25、答案:A本题解析:使用视频精讲中的方法:1.先找到ip地址中数字不同的字节的跨度:133-129+1=5。2.找到覆盖跨度的最小的2的N次方,2^3>=5,对应的2的N次方就是8.子网掩码中非零非255的值就是256-8=248.因为在第3字节,所以前缀也就是/213.求网络地址:129/8=16,余数为1,因此就是8*16=128.4.对应的地址是/21

26、答案:C本题解析:本题考查SMTP协议和PGP的基本知识。PGP的工作过程如图4所示。图4PGP工作过程

27、答案:D本题解析:备份方式有三种:(1)全备份:将系统中所有的数据信息全部备份。(2)差分备份:每次备份的数据是相对于上一次的全备份之后新增加的和修改过的数据。(3)增量备份:备份自上一次备份(包含完全备份、差异备份、增量备份)之后所有变化的数据(含删除文件信息)。渐进式备份只在初始时做全备份,以后只备份变化(新建、改动)的文件,比全备份、差分备份、增量备份方式具有更少的数据移动,更好的性能。

28、答案:B本题解析:本题主要考查网络安全漏洞的基本概念,网络安全漏洞通常是指网络节点的系统软件或应用软件在逻辑上的缺陷,因此本题应该选择B。

29、答案:B本题解析:数据安全的目的是实现数据的机密性、完整性、不可否认性。

30、答案:A本题解析:本题考查数据通信的交换方式的概念。数据交换方式分为线路交换和存储转发,线路交换和存储转发的关键区别在于:前者静态分配线路,后者动态分配线路。存储转发又分为报文交换和分组交换,分组交换又分为虚电路和数据报两种方式。线路交换:交换(switch)的概念最早来源于电话系统。当用户发出电话呼叫时,电话系统中的交换机在呼叫者和接收者之间寻找并建立一条客观存在的物理通路。一旦通路被建立起来,便能够建立通话,线路是由发送和接收端专享的,直到通话的结束。这种数据交换的方式称为线路交换(circuitswitching)。优点:传输延迟小,唯一的延迟是电磁信号的传播时间。一旦线路接通,便不会发生冲突。缺点:建立线路所需时间长。线路独享造成信道浪费。报文交换:不事先建立线路,当发送方有数据块要发时,把数据块作为一个整体(也叫报文,message)交给交换设备(IMP),交换设备选择一条合适的空闲输出线,将数据块通过该输出线发送出去。这个过程中,交换设备的输入和输出线之间不建立物理连接,在每个交换设备处,报文首先被保存起来,在适当的时候被转发出去。缺点:对传输数据块大小不限制,报文较大时,IMP需要用硬盘进行缓存。单个大报文占用线路时间过长。分组交换:分组交换技术严格限制数据块大小的上限,使分组可以在IMP的内存中存放,保证任何用户都不能独占线路超过几十毫秒,适合交互式通信。优点:吞吐率高,在具有多个分组的报文中,第二个分组尚未接到之前,第一个分组就可以继续往前传送,减少了延迟,提高了吞吐率。缺点:存在拥塞,报文分片与重组,分组损失和失序等。分组交换是绝大多数计算机采用的技术,也有极少数计算机采用报文交换,但绝不采用线路交换。根据内部机制的不同,分组交换子网分为两类,一类采用面向连接(connectedoriented),一类采用无连接(connectless),在有连接子网中,连接成为虚电路(virtualcircuit),类似电话系统中的物理线路;无连接子网中的独立分组称为数据报(datagram),类似邮政系统中的电报。信元交换技术是一种快速分组交换技术,它结合了电路交换技术延迟小和分组交换技术灵活的优点。信元是固定长度的分组,ATM采用信元交换技术,其信元长度为53字节。

31、答案:C本题解析:(OpenShortestPathFirst开放式最短路径优先)是一个内部网关协议(InteriorGatewayProtocol,简称IGP),用于在单一自治系统(autonomoussystem,AS)内决策路由。一个区域所设置的特性控制着它所能接收到的链路状态信息的类型。区分不同OSPF区域类型的关键在于它们对外部路由的处理方式。OSPF区域类型如下:1.标准区域:可以接收链路更新信息和路由汇总;2.主干区域:连接各个区域的中心实体,所有其它的区域都要连接到这个区域上交换路由信息;3.存根区域(StubArea):不接受外部自治系统的路由信息,对本地AS之外的目标采用默认路由;4.完全存根区域(TotallyStubbyArea):它不接受外部自治系统的路由以及自治系统内其它区域的路由汇总,完全末节区域是Cisco专有的特性;5.次存根区域(Not-So-StubbyArea,NSSA):允许接收以7类LSA发送的外部路由信息,并且ABR要负责把类型7的LSA转换成类型5的LSA。

32、答案:D本题解析:本题考查访问控制的基本知识。ACL是新型交换机具有的、实现访问控制的功能,具有限制每个端口的数据率、限制每个端口可接入的IP地址、限制每个端口可接入的MAC地址等很多功能,但一般都不能限制每个端口的流量。交换机的RADIUS可实现安全访问控制,不对流量进行控制。

33、答案:A本题解析:CPU主频(工作频率)=外频(外部时钟频率)×倍频(主频对外频的倍数)=200MHz×13=.2.6GHz

34、答案:C本题解析:暂无解析

35、答案:D本题解析:为了限制路由信息传播的范围,OSPF协议把网络划分成4种区域(Area),其中主干区域的作用是连接各个区域的传输网络,存根区域不接受本地自治系统以外的路由信息。

36、答案:D本题解析:(1)递归查询。递归查询为最主要的域名查询方式。主机向本地域名服务器的查询一般采用递归查询。(2)迭代查询。根域名服务器通常不采用递归查询而采用迭代查询的原因是,大量的递归查询会导致根服务器过载影响域名服务。

37、答案:B本题解析:IEEE802.11定义了AdHoc网络是由无线移动结点组成的对等网,可根据环境变化实现重构,而不需要网络基础设施支持。该网络中,每个节点充当主机、路由器双重角色,构建移动自组网(MobileAdHocNetwork,MANET)。该网络具有如下特点:1.由于无线终端频繁移动,导致节点位置、网络拓扑不断变化。2.这类通信信道往往带宽较小、干扰和噪声较大,甚至只能单向通信。3.无线终端携带电源有限,往往处于节能模式,因此需要缩小网络通信功率。4.容易被窃听、欺骗、往往会受到拒绝服务攻击。IEEE802.11采用类似于IEEE802.3CSMA/CD协议的载波侦听多路访问/冲突避免协议(CarrierSenseMultipleAccess/CollisionAvoidance,CSMA/CA),不采用CSMA/CD协议的原因有两点:①无线网络中,接收信号的强度往往远小于发送信号,因此要实现碰撞的花费过大;②隐蔽站(隐蔽终端)问题,并非所有站都能听到对方,如图1(a)所示,而暴露站的问题是检测信道忙碌但未必影响数据发送,如图1(b)所示。

38、答案:C本题解析:根据相关标准,10Mbps以太网只使用四根线,UTP电缆中的1-2-3-6四个线是必须的,分别配对成发送和接收信道。具体规定为:1、2线用于发送,3、6线用于接收。但百兆以太网、千兆以太网需要使用全部8根线。当需要交换线序时,将线的其中一端的1<-->3,2<-->6分别对调。

39、答案:A本题解析:这是一道基本概念题,考查了原型法的基本概念。在多种软件开发生命周期中,有两种模型使用到了原型法:n快速原型模型:对于许多需求不够明确的项目,比较适合采用该模型。它采用了一种动态定义需求的,通过快速地建立一个能够反映用户主要需求的软件原型,让用户在计算机上使用它,了解其概要,再根据反馈的结果进行修改。这种模型在获得真实需求时,就将抛弃,因此称为抛弃型原型。n演化模型:它与快速原型模型不同,它将从初始的模型中逐渐演化为最终软件产品,是一种“渐进式”原型法。

40、答案:D本题解析:所谓RTO,RecoveryTimeObjective,它是指灾难发生后,从IT系统当机导致业务停顿之时开始,到IT系统恢复至可以支持各部门运作、恢复运营之时,此两点之间的时间段称为RTO。所谓RPO,RecoveryPointObjective,是指从系统和应用数据而言,要实现能够恢复至可以支持各部门业务运作,系统及生产数据应恢复到怎样的更新程度。这种更新程度可以是上一周的备份数据,也可以是上一次交易的实时数据。RPO和RTO越小,投资将越大。双活数据中心中,RTO和RPO的值趋近于0。

41、答案:A本题解析:wpa2避免了WEP的相关问题,使用AES加密数据,密码使用TKIP方式。

42、答案:C本题解析:用例(usecase)用来描述系统对事件做出响应时所采取的行动。用例之间是具有相关性的。用例间的关系有:包含、扩展和泛化。(1)包含关系:抽取两个或多个用例共有的一组相同动作,作为一个独立的子用例,该子用例可为多个基用例共享或复用。包含关系用带箭头的虚线表示,并附上标记<<include>>。虚线箭头指向子用例。(2)扩展:当出现多个不同情况而导致的多种分支时,则可将用例分为一个基本用例和一个或多个扩展用例。扩展关系是对基用例的扩展,扩展用例不是必须执行,具备了一定触发条件才执行。扩展关系用带箭头的虚线表示,并附上标记<<extend>>。虚线箭头由子用例指向基用例。(3)泛化:泛化代表一般与特殊的关系,子用例继承了父用例所有的结构、行为和关系。泛化关系用空心三角形箭头的实线表示,箭头指向父用例。

43、答案:A本题解析:二者最大区别是,木马是分成两部分的,病毒通常是一个整体。

44、答案:C本题解析:常规直接的办法,还是化二进制吧,A.55/18=125.221.10*111111.11111111B.192.168.24.123/30=11110*11C.200.114.207.94/27=10*11110D.3/16(组播地址,果断放弃吧)注:*号后面为主机号,当主机号全0时为网络地址,主机号全1时为广播地址,然后自己看选哪个,不解释了。

45、答案:C本题解析:RIP和OSPF属于AS内部路由协议,BGP-4属于不同AS之间使用的路由协议。

46、答案:D本题解析:缓存是位于CPU与内存之间的高速存储器,通常其容量比内存小,但速度却比内存快,甚至接近CPU的工作速度。缓存主要是为了解决CPU运行速度与内存读写速度之间不匹配的问题。缓存容量的大小是CPU性能的重要指标之一。缓存的结构和大小对CPU速度的影响非常大。计算机采用分级存储体系的主要目的是为了解决存储容量、成本和速度之间的矛盾的问题。

47、答案:A本题解析:通常,只要Internet需要访问的服务都在DMZ中部署,包括所需要的数据库服务器。。为保证安全,在DMZ与内网之间部署内部防火墙,实行严格的访问限制;在DMZ与外网之间部署外部防火墙,施加较少的访问限制。

48、答案:C本题解析:暂无解析

49、答案:D本题解析:在IP报文传输过程中出现错误或对对方主机进行探测时发送ICMP报文。ICMP报文报告的差错有多种,其中源站收到“在数据包组装期间生存时间为0”的ICMP报文时,说明IP数据报分片丢失。IP报文在经历MTU较小的网络时,会进行分片和重装,在重装路由器上对同一分组的所有分片报文维持一个计时器,当计时器超时还有分片没到,重装路由器会丢弃收到的该分组的所有分片,并向源站发送“在数据包组装期间生存时间为0”的ICMP报文。

50、答案:B本题解析:验证/授权/计费(AuthenticationAuthorizationAccounting,AAA)是一个负责认证、授权、计费的服务器。通常使用RADIUS完成AAA认证,规定UDP端口1812、1813分别作为认证、计费端口。1.授权:确定用户可以使用哪些服务。2.验证:授权用户可以使用哪些服务。3.计费:记录用户使用系统与网络资源的情况

51、答案:B本题解析:本题考查DMZ和防火墙应用方面的基本知识。DMZ俗称非军事区,其基本思想是将内网的一些服务器另外配置一套提供给Internet用户访问,内网服务器不对Internet用户开放。这样,即使DMZ中的服务被攻击或被破坏,也可通过内网的原始服务器快速恢复和重建。通常,只要Internet需要访问的服务都在DMZ中部署,包括所需要的数据库服务器。为保证安全,在DMZ与内网之间部署内部防火墙,实行严格的访问限制;在DMZ与外网之间部署外部防火墙,施加较少的访问限制。

52、答案:D本题解析:执行基于IP的DoS攻击,有不同的方法。最常见的基于IP的DoS攻击是攻击者发送大量连接建立请求(例如,TCPSYN请求)以建立与控制器或DPS的挂起连接。这样,攻击者就可以消耗合法用户所需的网络资源。在其他情况下,攻击者通过用随机值欺骗全部或部分头字段,向数据域中插入大量假数据包。这些传入的数据包将触发表丢失,并在流请求消息中发送大量到网络控制器造成控制器资源饱和。在某些情况下,获得DPS访问权的攻击者可以在流请求消息中人为地生成大量随机包,以使控制通道和控制器资源饱和。此外,DPS间的多样性不足也助长了此类攻击的快速传播。传统的移动回程设备由于其复杂性以及是供应商专属设备,天然是防止攻击传播的。此外,传统的移动回程设备不需要与核心控制器频繁通信,而DPS与中央控制器的通信则需要频繁通信。这些特性降低了DoS攻击的影响和传播。此外,传统的回程设备是由多个网络元素共同控制的。例如,单一的长期演化(LTE)基站连接多达32个MME(负责信令处理的关键节点)。因此,对单个核心元素的DoS/DDOS攻击不会终止回程设备或网络的整个操作。

53、答案:D本题解析:本题考查知识产权方面的基本知识。我国知识产权法规定,知识产权可分为工业产权和著作权两类。

54、答案:D本题解析:RIP协议更新路由的算法如下:(1)收到相邻路由器X的RIP报文,为方便,将其称为路由表X(一个临时表)。将路由表X中“下一跳路由器地址”字段都改为X,将所有“距离”都加1(含义是:假定本路由器的下一跳为X,原来从X到达的网络的距离加上从本路由器到X的距离);(2)对修改后的路由表X的每一行,重复:若目的网络不在本地路由表中,则将该行添加到本地路由表中;否则,若下一跳的内容与本地路由表中的相同,则替换本地路由表中的对应行;否则,若该行的“距离”小于本地路由表中相应行的“距离”,则用该行更新本地路由表中的相应行;否则,返回;(3)若180秒未收到邻居X的路由表,则将到邻居路由器X的距离置为16。

55、答案:A本题解析:答案:A。本题考查网络服务的基础知识。根据传输数据之前双方是否建立连接,可以将网络提供的服务分为面向连接的服务和无连接的服务。面向连接的服务在通信双方进行正式通信之前先建立连接,然后开始传输数据,传输完毕还要释放连接。建立连接的主要工作是建立路由、分配相应的资源(如频道或信道、缓冲区等)。无连接的服务不需要独立地建立连接的过程,而是把建立连接、传输数据、释放连接合并成一个过程一并完成。FAX是基于传统电信的一种服务,在发送FAX之前需要拨号(即建立连接),拨通并且对方确认接收后开始发送,发送完毕断开连接,因此是面向连接的服务。至于发送10份文件,其实是10次不同的通信。

56、答案:B本题解析:曼彻斯特编码的效率是50%,4B/5B编码的效率是80%。

57、答案:C本题解析:暂无解析

58、答案:D本题解析:暂无解析

59、答案:C本题解析:物流联盟:如联邦快递(Fedex)公司发现自己在航空运输方面存在明显的不足,于是决定把一些不是自己核心竞争力的业务外包给Fritz公司,与Fritz公司联盟,作为它的第三方物流提供商。3PL指的是由供需方以外的物流企业提供物流服务的业务模式。像顺丰、圆通、申通等快递是属于第三方物流,还有中外语、中远、EMS等等,他们提供运输、仓储、货代、配送等业务。第四方物流并不实际承担具体的物流运作活动,只是通过拥有的信息技术、整合能力以及其他资源,联合优秀的第三方物流供应商、技术供应商、管理咨询以及其他增值服务商,为客户提供独特的和广泛的供应链解决方案。如CS物流公司,为杜邦公司在欧州范围内的尼龙产品进行全程管理的,这个过程从生产线开始,途径仓库、配送中心、最后到客户。在整个过程中,CS公司不使用自已的车队和仓库,只是帮助杜邦公司把产品的配送时间和运输力量调配到一个最合理的状态。物流一体化指将物流的仓储、配送结合起来,进行总体调度和资源分配,将传统的仓储重新定义为:配送中心、转运中心、分拨中心,将传统的运输重新整合为:干线运输、支线运输,在物流节点上利用转运中心、分拨中心和物流运输结合起来,加快转运速度,降低运输费用,减少损耗,提高配送准确率

60、答案:D本题解析:虚拟局域网(VirtualLocalAreaNetwork,VLAN)是一种将局域网设备从逻辑上划分成一个个网段,从而实现虚拟工作组的数据交换技术。这一技术主要应用于3层交换机和路由器中,但主流应用还是在3层交换机中。VLAN是基于物理网络上构建的逻辑子网,所以构建VLAN需要使用支持VLAN技术的交换机。当网络之间的不同VLAN进行通信时,就需要路由设备的支持。这时就需要增加路由器、3层交换机之类的路由设备。一个VLAN内部的广播和单播流量都不会转发到其他VLAN中,这样有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性。

61、答案:A本题解析:在需求分析阶段,至少应了解业务需求、用户需求、应用需求、平台需求和网络需求等基本信息,其中通信量分析是业务需求的重要组成部分。

62、答案:D本题解析:本题考查知识产权知识,涉及专利权的相关概念。知识产权受地域限制,只有在一定地域内知识产权才具有独占性。也就是说,各国依照其本国法律授予的知识产权,只能在其本国领域内受其法律保护,而其他国家对这种权利没有保护的义务,任何人均可在自己的国家内自由使用外国人的知识产品,既无需取得权利人的同意(授权),也不必向权利人支付报酬。例如,中国专利局授予的专利权或中国商标局核准的商标专用权,只能在中国领域内受保护,在其他国家则不给予保护。外国人在我国领域外使用中国专利局授权的发明专利不侵犯我国专利权,如美国人在美国使用我国专利局授

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论