2024年全国软件水平考试之高级网络规划设计师考试历年考试题(附答案)_第1页
2024年全国软件水平考试之高级网络规划设计师考试历年考试题(附答案)_第2页
2024年全国软件水平考试之高级网络规划设计师考试历年考试题(附答案)_第3页
2024年全国软件水平考试之高级网络规划设计师考试历年考试题(附答案)_第4页
2024年全国软件水平考试之高级网络规划设计师考试历年考试题(附答案)_第5页
已阅读5页,还剩32页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。

3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。

4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题

1、配置项是构成产品配置的主要元素。其中(22)不属于配置项。A.设备清单B.项目质量报告C.源代码D.测试用例

2、具有最高存储空间利用率的RAID是()A.RAID0B.RAID1C.RAID5D.RAID10

3、S/MIME发送报文的过程中对消息M的处理包括生成数字指纹、生成数字签名、加密数字签名和加密报文4个步骤,其中生成数字指纹采用的算法是(请作答此空),加密数字签名采用的算法是()。A.MD5B.3DESC.RSAD.RC2

4、T1载波把24个信道按时分多路方式复用在一条高速信道上,其编码效率是A.0.0625B.0.13C.0.87D.0.9375

5、下面病毒中,属于蠕虫病毒的是住()。A.Worm.Sasser病毒B.Trojan.QQPSW病毒C.Backdoor.IRCBot病毒D.Macro.Melissa病赘

6、IEEE802.3规定的CSMA/CD协议可以利用多种监听算法来减少发送冲突的概率,下面关于各种监听算法的描述中,正确的是()。A.非坚持型监听算法有利于减少网络空闲的时间B.坚持型监听算法有利于减少冲突的概率C.P坚持型监听算法无法减少网络的空闲时间D.坚持型监听算法能够及时抢占信道

7、主动防御是新型的杀病毒技术,其原理是()。A.根据特定的指令串识别病毒程序并阻止其运行B.根据特定的标志识别病毒程序并阻止其运行C.根据特定的行为识别病毒程序并阻止其运行D.根据特定的程序结构识别病毒程序并阻止其运行

8、10个9.6Kb/s的信道按时分多路复用在一条线路上传输,在统计TDM情况下,假定每个子信道只有30%的时间忙,复用线路的控制开销为10%,那么复用线路的带宽应该是()。A.32Kb/sB.64Kb/sC.72Kb/sD.96Kb/s

9、IEEE802.11采用了CSMA/CA下面关于这个协议的描述中错误的是()。A.各个发送站在两次帧间隔(IFS)之间进行竞争发送B.每一个发送站维持一个后退计算器并监听网络上的通信C.各个发送站按业务的优先级获得不同的发送机会D.CSMA/CA协议适用于突发性业务

10、由10个AS连接组成的网络,使用BGP-4进行AS之间的路由选择。以下叙述正确的是()A.AS之间的路由选择由边界路由器完成,选择的输出路由是下一个边界路由器的地址B.AS之间的路由选择由BGP发言人完成,选择的输出路由包含路径上所有BGP发言人的地址C.AS之间的路由选择由BGP发言人完成,选择的输出路由是下一个网络的地址D.AS之间的路由选择由边界路由器完成,选择的输出路由包含所有边界路由器的地址

11、软件测试一般分为两个大类:动态测试和静态测试。前者通过运行程序发现错误,包括(请作答此空)等方法;后者采用人工和计算机辅助静态分析的手段对程序进行检测,包括()等方法。A.边界值分析、逻辑覆盖、基本路径B.桌面检查、逻辑覆盖、错误推测C.桌面检查、代码审查、代码走查D.错误推测、代码审查、基本路径

12、报文摘要算法SHA-1输出的位数是()。A.100位B.128位C.160位D.180位

13、设卫星信息的传输延迟为270ms,数据速率为64Kb/s,帧长4000比特,采用停等ARQ协议,则信道的最大利用率为()。A.0.480B.0.125C.0.104D.0.010

14、需求管理是CMM可重复级中的6个关键过程域之一,其主要目标是()。A.对于软件需求,必须建立基线以进行控制,软件计划、产品和活动必须与软件需求保持一致B.客观地验证需求管理活动符合规定的标准、程序和要求C.策划软件需求管理的活动,识别和控制已获取的软件需求D.跟踪软件需求管理的过程、实际结果和执行情况

15、点对点协议PPP中NCP的功能是()。A.建立链路B.封装多种协议C.把分组转变成信元D.建立连接

16、()攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。A.缓冲区溢出B.分布式拒绝服务C.拒绝服务D.口令

17、在项目的每一个阶段结束时,审查项目完成情况与可交付成果是()。A.根据项目基线确定完成项目所需的资源数量B.根据已完成的工作量调整时间安排与成本基线C.决定项目是否应进入下一阶段D.接受客户对所交付项目的验收

18、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment()(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof()packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an()whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacy?mobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeB?isconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(请作答此空)thenetwork.A.orB.ofC.inD.to

19、由10个AS连接组成的网络,使用BGP-4进行AS之间的路由选择。以下叙述正确的是()。A.AS之间的路由选择由边界路由器完成,选择的输出路由是下一个边界路由器的地址B.AS之间的路由选择由BGP发言人完成,选择的输出路由包含路径上所有BGP发言人的地址C.AS之间的路由选择由BGP发言人完成,选择的输出路由是下一个网络的地址D.AS之间的路由选择由边界路由器完成,选择的输出路由包含所有边界路由器的地址

20、以太网使用的曼彻斯特编码和高速光纤网络使用的8B/10B编码是将数字数据编码为数字信号的常见方法,后者的编码效率大约是前者的()倍。A.0.5B.0.8C.1D.1.6

21、IEEE802.11采用了类似于IEEE802.3CSMA/CD协议的CSMA/CA协议,不采用CSMA/CD协议的原因是()。A.CSMA/CA协议的效率更高B.CSMA/CD协议的开销更大C.为了解决隐蔽终端问题D.为了引进其他业务

22、在IPv6中,地址类型是由格式前缀来区分的。IPv6可聚合全球单播地址的格式前缀是()。A.001B.1111111010C.1111111011D.11111111

23、下面ACL语句中,表达“禁止外网和内网之间互相ping”的是()。A.access-list101permitanyanyB.access-list101permiticmpanyanyC.access-list101denyanyanyD.access-list101denyicmpanyany

24、在IPv6协议中,一台主机通过一个网卡接入网络,该网卡所具有的IPv6地址数最少为()个。A.1B.2C.3D.4

25、网络系统中针对海量数据的加密,通常不采用()。A.链路加密B.会话加密C.公钥加密D.端对端加密

26、公司总部与分部之间需要传输大量数据,在保障数据安全的同时又要兼顾密钥算法效率,最合适的加密算法是()。A.RC-5B.RSAC.ECCD.MD5

27、在磁盘上存储数据的排列方式会影响I/O服务的总时间。假设每磁道划分成10个物理块,每块存放1个逻辑记录。逻辑记录R1、R2、…、R10存放在同一个磁道上,记录的安排顺序如表1所示:假定磁盘的旋转速度为30ms/周,磁头当前处在R1的开始处,使用单缓冲区,每个记录处理时间为6ms。如果将记录顺序存储,则处理10个记录的时间花费较高,如果将记录存储位置按表2进行调整,可达最优。表2中,物理块2应放逻辑记录();物理块9应放逻辑记录(请作答此空)A.R5B.R6C.R7D.R8

28、编写汇编语言程序时,下列寄存器中,程序员可访问的是(15)。A.程序计数器(PC)B.指令寄存器(IR)C.存储器数据寄存器(MDR)D.存储器地址寄存器(MAR)

29、在OSPF协议中,链路状态算法用于()。A.生成链路状态数据库B.计算路由表C.产生链路状态公告D.计算发送路由信息的组播树

30、SDH网络采用二维帧结构,将STM-1帧复用成STM-4帧的过程可简述为()。A.将4个STM-1帧的头部和载荷分别按字节间插方式相对集中在一起作为STM-4帧的头部和载荷,头部的长度占帧长的比例不变B.将4个STM-1帧顺序排列,封装成一个STM-4帧,头部的长度占帧长的比例不变C.将4个STM-1帧的头部和载荷分别集中在一起,头部的长度占帧长的比例不变D.选取一个STM-1帧的头部作为STM-4的头部,将4个STM-1的载荷顺序集中作为STM-4的载荷

31、以下给出的地址中,属于子网9/28的主机地址是()。A.4B.6C.7D.1

32、假设信号的波特率600Baund,采用PSK调制技术,则该信道的数据速率是(),而如果使用QPSK调制技术,那么该信道的数据速率将变为(请作答此空)。A.300b/sB.600b/sC.1200b/sD.2400b/s

33、原站收到“在数据包组装期间生存时间为0”的ICMP报文,出现的原因是()。A.IP数据报目的地址不可达B.IP数据报目的网络不可达C.ICMP报文校验差错D.IP数据报分片丢失

34、某应用通过一个广域网传输数据,每次所传输的数据量较小,但实时性要求较高,网络所处的环境干扰信号比较强,则为该网络选择的工作方式应为()。A.永久虚电路方式B.临时虚电路方式C.数据报方式D.任意

35、()把整个软件开发流程分成多个阶段,每一个阶段都由目标设定、风险分析、开发和有效性验证以及评审构成A.原型模型B.瀑布模型C.螺旋模型D.V模型

36、为数据库服务器和Web服务器选择高性能的解决方案,较好的方案应该是()A.数据库服务器用集群计算机,Web服务器用SMP计算机B.数据库服务器用SMP计算机,Web服务器用集群计算机C.数据库服务器和Web服务器都用SMP计算机D.数据库服务器和Web服务器都用集群计算机

37、网络测试技术有主动测试和被动测试两种方式,()是主动测试。A.使用Sniffer软件抓包并分析B.向网络中发送大容量ping报文C.读取SNMP的MIB.信息并分析D.查看当前网络流量状况并分析

38、某楼层的无线路由器通过UTP连接至网络中心,并被配置了固定的合法地址,该楼层的计算机借助该无线路由器以无线方式访问Internet。该楼层的计算机不定期地出现不能连接到Internet的情况,此时,在网络中心测试该无线路由器,显示一切正常。更换同型号的无线路由器后,仍然出现上述现象。每次只要重启无线路由器,则一切恢复正常。导致这一现象的最可能原因是()。A.设备故障B.设置不当C.无线信号干扰D.网络攻击

39、原型法在软件开发过程中是一种十分有效的策略,原型通常有两种,如果最后的系统是基于原型生成的,那么称为()。A.渐进式原型B.抛弃型原型C.基础式原型D.简要式原型

40、偶校验码为0时,分组中“1”的个数()。A.偶数B.奇数C.随机数D.奇偶交替

41、曼彻斯特编码和4B/5B编码是将数字数据编码为数字信号的常见方法,后者的编码效率大约是前者的()倍。A.0.5B.0.8C.1D.1.6

42、在Linux中()命令可用显示当前用户的工作目录。A.whereB.mdC.pwdD.rD

43、甲方是一个对网络响应速度要求很高的机构,张工负责为甲方的网络工程项目进行逻辑设计,他的设计方案的主要内容可概述为:①采用核心层、分布层、接入层三层结构;②局域网以使用WLAN为主;③骨干网使用千兆以太网;④地址分配方案是:按甲方各分支机构的地理位置划分子网,并按191.168.n.X的模式分配,其中n为分支机构的序号(0表示总部,分支机构总数不会超过10,每个分支机构内的计算机数在100至200之间);⑤配置一个具有NAT功能的家用路由器实现机构内部计算机连接Internet。针对局域网的选型,你的评价是()。A.选型恰当B.不恰当,WLAN不能满足速度要求C.不恰当,WLAN不能满足物理安全要求D.不恰当,WLAN不能满足覆盖范围的要求

44、内存中的病毒通常有三种状态,激活态、失活态和能激活态。下面那种类型的病毒属于能激活态病毒____A.动态病毒B.激活态病毒C.静态病毒D.失活态病毒

45、下列关于软件著作权中翻译权是指()的权利。A.将原软件从一种自然语言文字转换成另一种自然语言文字B.将原软件从一种程序设计语言转换成另一种程序设计语言C.软件著作权人对其软件享有的以其它各种语言文字形式再表现D.对软件的操作界面或者程序中涉及的语言文字翻译成另一种语言文字

46、最常用的VLAN划分方法就是基于()A.基于设备端口B.基于MAC地址C.基于网络地址D.基于IP组播

47、电子商务有多种物流模式,在()模式下,物流供应商是一个供应链和物流方案的集成商,它对公司内部和具有互补性的服务供应商所拥有的不同资源、能力和技术能进行整合和管理,并提供一整套供应链解决方案,也是货主的物流方案集成商。A.物流联盟B.第三方物流C.第四方物流D.物流一体化

48、IEEE802.11在MAC层采用了()协议。A.CSMA/CDB.CSMA/CAC.DQDBD.令牌传递

49、在项目施工成本管理过程中,完成成本预测以后,需进行的工作是()。其中:①成本计划②成本核算③成本控制④成本考核⑤成本分析A.①→②→③→④→⑤B.①→③→④→②→⑤C.①→③→②→⑤→④D.①→④→②→③→⑤

50、使用SMTP协议发送邮件时,可以选用PGP加密机制。PGP的主要加密方式是()A.邮件内容生成摘要,对摘要和内容用DES算法加密B.邮件内容生成摘要,对摘要和内容用AES算法加密C.邮件内容生成摘要,对内容用IDEA.算法加密,对摘要和IDEA.密钥用RSA.算法加密D.对邮件内容用RSA.算法加密二、多选题

51、在一次TCP连接中,如果某方要关闭连接,这时应答方则应该在收到该报文后,()。A.在对该报文进行肯定确认后,同时马上发送关闭连接报文B.只需对该报文进行肯定确认C.在发该报文进行肯定确认后,应该收到应用程序通知后再发送关闭连接报文D.无需对其做出任何应答

52、RIP协议根据从邻居节点收到的路由信息更新自身的路由表,其更新算法的一个重要步骤是将收到的路由信息中的距离改为()。A.∞B.0C.15D.原值加1

53、OSPF协议将其管理的网络划分为不同类型的若干区域(Area),其中标准区域特点是()。A.不接受本地AS之外的路由信息,也不接受其他区域的路由汇总信息B.不接受本地AS之外的路由信息,对本地AS之外的目标采用默认路由C.可以接收任何链路更新信息和路由汇总信息D.可以学习其他AS的路由信息,对本地AS中的其他区域采用默认路由

54、以下关于IPsec协议的描述中,正确的是()。A.IPseC认证头(AH)不提供数据加密服务B.IPseC封装安全负荷(ESP)用于数据完整性认证和数据源认证C.IPseC的传输模式对原来的IP数据报进行了封装和加密,再加上了新的IP头D.IPseC通过应用层的WeB服务器建立安全连接

55、假设3DES算法的密钥为K1和K2,明文为M,密文为C,则以下关于3DES加密过程,说法正确的是()。A.K1对K2加密得到C1,然后用C1对M进行加密得到CB.K2对K1加密后的结果,对M进行加密得到C.K1对M进行加密得到C1,然后用K2对C1解密得到C2,最后使用K1加密C2得到C3D.K1对M进行加密得到C1,然后用K2对C1加密得到C2,最后使用K2加密C2得到C3

56、一个IP数据包经过一台路由器转发到另一个网络,该IP数据包的头部字段中一定会发生变化的是()。A.源IPB.协议号C.目的IPD.TTL

57、防火墙的经典体系结构主要有三种,图1给出的是()体系结构。A.双重宿主主机B.(被)屏蔽主机C.(被)屏蔽子网D.混合模式

58、某大学拟建设无线校园网,委托甲公司承建,甲公司的张工带队去进行需求调研,获得的主要信息有:校园面积约4km2,要求在室外绝大部分区域及主要建筑物内实现覆盖,允许同时上网用户数量为5000以上,非本校师生不允许自由接入,主要业务类型为上网浏览、电子邮件、FTP、QQ等,后端与现有校园网相连。张工据此撰写了需求分析报告,提交了逻辑网络设计方案,其核心内容包括:①网络拓扑设计②无线网络设计③安全接入方案设计④地址分配方案设计⑤应用功能配置方案设计以下三个方案中符合学校要求,合理可行的是:无线网络选型的方案采用();室外供电的方案是();无线网络安全接入的方案是(请作答此空)。A.通过MAC地址认证B.通过IP地址认证C.通过用户名与密码认证D.通过用户的物理位置认证

59、RIPV2路由协议在发送路由更新时,使用的目的IP地址是()。A.55B.C.0D.

60、以下不属于风险识别工作的是()。A.确定风险来源B.确定风险条件C.描述风险特征D.制定风险对策

61、IPv6的“链路本地地址”是将主机的()附加在地址前缀1111111010之后产生的。A.IPv4地址B.MAC地址C.主机名D.任意字符串

62、IP数据报经过MTU较小的网络时需要分片。假设一个大小为2000的报文经过MTU为1500的网络,需要分片为()个较小报文,最后一个报文的大小至少为(请作答此空)字节。A.2000B.480C.1500D.520

63、下面协议中,属于第三层隧道协议的是(),第二层隧道协议中(请作答此空)能将PPP帧封装成IP数据包,以便在基于IP的互联网上进行传输。A.IPSecB.PPTPC.L2TPD.GRE

64、以下行为中,不属于威胁计算机网络安全的因素是()A.操作员安全配置不当而造成的安全漏洞B.在不影响网络正常工作情况下,进行截获、窃取、破译以获得重要机密信息C.安装非正版软件D.安装蜜罐系统

65、配置路由器有多种方法,一种方法是通过路由器console端口连接()进行配置。A.中继器B.AUX接口C.终端D.TCP/IP网络

66、如果一个公司有2000台主机,则必须给它分配(请作答此空)个C类网络。为了使该公司网络在路由表中只占一行,指定给它的子网掩码应该是()。A.2B.8C.16D.24

67、采用Kerberos系统进行认证时,可以在报文中加入()来防止重放攻击。A.会话密钥B.时间戳C.用户ID.私有密钥

68、以下关于IPSEC说法不正确的是()。A.ESP支持数据的保密性,使用DES、Triple-DES、RC5、RC4、IDEA等算法。B.AH可以提供数据源认证(确保接收到的数据是来自发送方)、数据完整性(确保数据没有被更改)以及防中继保护(确保数据到达次序的完整性)C.IPSec是一个协议体系,由建立安全分组流的密钥交换协议和保护分组流的协议两个部分构成,前者即为IKE协议,后者则包含AH和ESP协议D.IPSec是一个标准的应用层安全协议,是一个协议包

69、DHCP客户端启动时会向网络发出一个Dhcpdiscover包来请求IP地址,其源IP地址为();目标地址为(请作答此空)。A.B.C.D.55

70、IPv6地址12AB:0000:0000:CD30:0000:0000:0000:0000/60可以表示成各种简写形式,下面的选项中,写法正确的是()。A.12AB:0:0:CD30::/60B.12AB:0:0:CD3/60C.12AB::CD30/60D.12AB::CD3/60

71、某计算机系统采用5级流水线结构执行指令,设每条指令的执行由取指令(2△t)、分析指令(1△t)、取操作数(3△t)、运算(1△t).写回结果(2△t)组成,并分别用5个子部件完成,该流水线的最大吞吐率为(请作答此空);若连续向流水线拉入10条指令,则该流水线的加速比为()。A.见图AB.见图BC.见图CD.见图D

72、PKI由多个实体组成,其中管理证书发放的是()。A.RAB.CAC.CRLD.LDAP

73、许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是()。A.安装防火墙B.安装用户认证系统C.安装相关的系统补丁D.安装防病毒软件

74、()不是主要的Qos技术。A.MPLSB.RSVPC.DiffServD.intserv

75、甲公司承接了乙公司的网络建设工作。由于待建网络规模很大,为确保建设工作顺利进行,负责该项目的工程师在进行逻辑设计时提出了如下工作思路:①明确逻辑设计工作的内容是:网络拓扑结构设计;物理层技术选择;局域网技术选择;广域网技术选择;地址设计;路由协议选择;网络管理模式与工具选择;撰写逻辑设计文档。②在进行地址设计时,确定的方案是:按乙公司各分支机构的地理位置划分地址块,并按10.n.X.Y/16的模式分配,其中n为分支机构的序号(0表示公司总部,分支机构总数不会超过200)。对该工程师确定的逻辑设计内容的评价,恰当的是()。A.内容全面,符合逻辑设计的工作准则B.应去掉物理层技术选择这一部分C.应去掉路由协议选择这一部分D.应增加网络安全设计这一部分

76、()不属于信息系统项目的生命周期模型。A.瀑布模型B.迭代模型C.螺旋模型D.类-对象模型

77、A、B是局域网上两个相距1km的站点,A采用同步传输方式以1Mb/s的速率向B发送长度为200,000字节的文件。假定数据帧长为128比特,其中首部为48比特:应答帧为22比特,A在收到B的应答帧后发送下一帧。传送文件花费的时间为()s,有效的数据速率为(请作答此空)Mb/s(传播速率为200m/us)A.0.2B.0.5C.0.7D.0.8

78、进度控制工作包含大量的组织和协调工作,而()是组织和协调的重要手段。A.技术审查B.会议C.工程付款D.验收

79、脉冲编码调制(PCM)技术主要用于解决(请作答此空)的问题;其必须经过()三个步骤。A.在数字线路上传输模拟信号B.在数字线路上传输数字信号C.在模拟线路上传输模拟信号D.在模拟线路上传输数字信号

80、下列属于OSI参考模型中的表示层功能的是()A.用户认证B.端到端连接C.数据格式变换D.会话的建立与断开

81、以下关于层次化网络设计原则的叙述中,错误的是()。A.层次化网络设计时,一般分为核心层、汇聚层、接入层三个层次B.应当首先设计核心层,再根据必要的分析完成其他层次设计C.为了保证网络的层次性,不能在设计中随意加入额外连接D.除去接入层,其他层次应尽量采用模块化方式,模块间的边界应非常清晰

82、下面的地址中属于单播地址的是()。A.55/18B.23/30C.4/27D.3/16

83、关于网络测试以下说法不正确的是()。A.通过SNMP协议读取相关MIB信息属于被动测试B.通过Wireshark专用数据包捕获分析工具进行测试C.被动测试不会引发注入DDoS、网络欺骗等隐患D.被动测试比较灵活,能进行细致的测试规划

84、以太网中使用()机制来检测冲突。A.CDMA/CDB.令牌C.CSMA/CD.探测报文

85、关于ARP协议,描述正确的是()。A.源主机广播一个包含MAC地址的报文,对应主机回送IP地址B.源主机广播一个包含IP地址的报文,对应主机回送MAC地址C.源主机发送一个包含MAC地址的报文,ARP服务器回送IP地址D.源主机发送一个包含IP地址的报文,ARP服务器回送MAC地址

86、工程师利用某种测试设备在每个信息点对已经连接好的网线进行测试时,发现每个UTP中都有几根线的长度不正确,以为是RJ45接头做得不好,于是重做RJ45接头,但现象依旧。经检查,测试设备无故障。其原因是()。A.测试设备与测试环境不符B.测试人员不会使用测试设备C.未连接计算机D.对端连接了交换机

87、网络的可用性是指()。A.网络通信能力的大小B.用户用于网络维修的时间C.网络的可靠性D.用户可利用网络时间的百分比

88、在磁盘上存储数据的排列方式会影响I/O服务的总时间。假设每磁道划分成10个物理块,每块存放1个逻辑记录。逻辑记录R1、R2、…、R10存放在同一个磁道上,记录的安排顺序如表1所示:假定磁盘的旋转速度为30ms/周,磁头当前处在R1的开始处,使用单缓冲区,每个记录处理时间为6ms。如果将记录顺序存储,则处理10个记录的时间花费较高,如果将记录存储位置按表2进行调整,可达最优。表2中,物理块2应放逻辑记录();物理块9应放逻辑记录(请作答此空)A.R5B.R6C.R7D.R8

89、在一个采用CSMA/CD协议的网络中,传输介质是一根电缆,传输速率为1Gbps,电缆中的信号传播速度是200,000km/s。若最小数据帧长度减少800位,则最远的两个站点之间的距离应至少()才能保证网络正常工作。A.增加160mB.增加80mC.减少160mD.减少80m

90、以下不属于风险识别工作的是()。A.确定风险来源B.确定风险条件C.描述风险特征D.制定风险对策

91、下列关于自治系统(AS)的描述中,错误的是()A.AS内部路由器完成第一层区域的主机之间的分组交换B.AS将Internet的路由分成两层,即内层路由和外层路由C.AS内部的路由器要向主干路由器报告内部路由信息D.AS内部的路由器能通过一条路径将发送到其他AS的分组传送到连接本AS的主干路由器上

92、自然灾害严重威胁数据的安全,存储灾备是网络规划与设计中非常重要的环节。传统的数据中心存储灾备一般采用主备模式,存在资源利用效率低、可用性差、出现故障停机时间长、数据恢复慢等问题。双活数据中心的出现解决了传统数据中心的弊端,成为数据中心建设的趋势。某厂商提供的双活数据中心解决方案中,双活数据中心架构分为主机层、网络层和存储层。对双活数据中心技术的叙述中,错误的是(请作答此空);在双活数据中心,存储层需要实现的功能是();在进行双活数据中心网络规划时,SAN网络包含了()。A.分布于不同数据中心的存储系统均处于工作状态。两套存储系统承载相同的前端业务,且互为热备,同时承担生产和灾备服务B.存储双活是数据中心双活的重要基础,数据存储的双活通过使用虚拟卷镜像与节点分离两个核心功能来实现C.双活数据中心不仅要实现存储的双活,而且要考虑存储、网络、数据库、服务器、应用等各层面上实现双活D.在双活解决方案中,两项灾备关键指标RPO(业务系统所能容忍的数据丢失量)和RTO(所能容忍的业务停止服务的最长时间)均趋于1

93、假如有3块容量是160G的硬盘做RAID5阵列,则这个RAID5的容量是();而如果有2块160G的盘和1块80G的盘,此时RAID5的容量是(请作答此空)。A.40GB.80GC.160GD.200G

94、病毒和木马的根本区别是()。A.病毒是一种可以独立存在的恶意程序,只在执行时才会起破坏作用。木马是分成服务端和控制端两部分的程序,只在控制端发出命令后才起破坏作用B.病毒是一种可以独立存在的恶意程序,只在传播时才会起破坏作用。木马是分成服务端和控制端两部分的程序,一般只在控制端发出命令后才起破坏作用C.病毒是一种可以跨网络运行的恶意程序,只要存在就有破坏作用。木马是驻留在被入侵者计算机上的恶意程序,一旦驻留成功就有破坏作用D.病毒是一种可以自我隐藏的恶意程序,木马是不需要自我隐藏的恶意程序

95、安全备份的策略不包括()。A.所有网络基础设施设备的配置和软件B.所有提供网络服务的服务器配置C.网络服务D.定期验证备份文件的正确性和完整性

96、HTTP协议中,用于读取一个网页的操作方法为()。A.READB.GETC.HEAD.POST

97、某企业有电信和联通2条互联网接入线路,通过部署(请作答此空)可以实现内部用户通过电信信道访问电信目的的IP地址,通过联通信道访问联通目的的IP地址。也可以配置基于()的策略路由,实现行政部和财务部通过电信信道访问互联网,市场部和研发部通过联通信道访问互联网。A.负载均衡设备B.网闸C.安全设计设备D.上网行为管理设备

98、在光纤测试过程中,存在强反射时,使得光电二极管饱和,光电二极管需要一定的时间由饱和状态中恢复,在这一时间内,它将不会精确地检测后散射信号,在这一过程中没有被确定的光纤长度称为()。A.测试区B.盲区C.散射区D.前段区

99、下面的地址中,可以分配给某台主机接口的地址是()。A.3B.27/30C.61.10.191.255/18D.8/27

100、用户在开始通信前,必须建立一条从发送端到接收端的物理信道,并且在双方通信期间始终占用该信道,这种交换方式属于()。A.电路交换B.报文交换C.分组交换D.信元交换

参考答案与解析

1、答案:A本题解析:本题考核配置管理基础知识。

2、答案:A本题解析:RAID0具有RAID级别中最高的存储性能。RAID0提高存储性能的原理是把连续的数据分散到多个磁盘上存取,这样,系统有数据请求就可以被多个磁盘并行的执行,每个磁盘执行属于它自己的那部分数据请求。

3、答案:A本题解析:S/MIME发送报文的过程中,对消息M的处理包括生成数字指纹、生成数字签名、加密数字签名和加密报文4个步骤。首先生成的数字指纹是对消息采用Hash运算之后的摘要,四个选项中只有MD5是摘要算法;生成数字签名通常采用公钥算法;加密数字签名需采用对称密钥,四个选项中只有3DES是对称密钥;加密报文也得采用对称密钥,计算复杂性较小。

4、答案:C本题解析:暂无解析

5、答案:A本题解析:蠕虫病毒的前缀是:Worm。通常是通过网络或者系统漏洞进行传播。

6、答案:D本题解析:载波监听(CarrierSense)的思想是:站点在发送帧访问传输信道之前,首先监听信道有无载波,若有载波,说明已有用户在使用信道,则不发送帧以避免冲突。多路访问(MultipleAccess)是指多个用户共用一条线路。CSMA技术中要解决的一个问题是当侦听信道已经被占用时,如何确定再次发送的时间,通常有以下几种方法:坚持型CSMA(1—persistentCSMA):其原理是若站点有数据发送,先监听信道,若站点发现信道空闲,则发送;若信道忙,则继续监听直至发现信道空闲,然后完成发送;若产生冲突,等待一随机时间,然后重新开始发送过程。其优点是减少了信道空闲时间;缺点是增加了发生冲突的概率;广播延迟对协议性能的影响:广播延迟越大,发生冲突的可能性越大,协议性能越差。非坚持型CSMA(nonpersistentCSMA):其原理是若站点有数据发送,先监听信道,若站点发现信道空闲,则发送;若信道忙,等待一随机时间,然后重新开始发送过程;若产生冲突,等待一随机时间,然后重新开始发送过程。它的优点是减少了冲突的概率;缺点是增加了信道空闲时间,数据发送延迟增大;信道效率比1-坚持CSMA高,传输延迟比1-坚持CSMA大。p-坚持型CSMA(p-persistentCSMA):适用于分槽信道,它的原理是若站点有数据发送,先监听信道,若站点发现信道空闲,则以概率p发送数据,以概率q=l-p延迟至下一个时槽发送。若下一个时槽仍空闲,重复此过程,直至数据发出或时槽被其他站点所占用;若忙,则等待下一个时槽,重新开始发送;若产生冲突,等待一随机时间,然后重新开始发送。

7、答案:C本题解析:答案:C。本题考查病毒与木马的基本概念。主动防御技术是根据特定行为判断程序是否为病毒。

8、答案:A本题解析:暂无解析

9、答案:C本题解析:CSMA/CA算法如下:(1)若站点最初有数据需要发送,并且检测发现传输信道空闲状态,则等待时间DIFS之后,发送数据帧。(2)否则,站点就执行CSMA/CA协议的退避算法。期间检测到信道忙,就暂停运行退避计时算法。只要信道空闲,退避计时器就继续运行退避计时算法。(3)当退避计算机时间减少到零时,站点不管信号是否忙,都送整个数据帧并等待确认。(4)发送站收到确认,就知道已发送的帧完成。这时如果要发送第二帧,就要从上面的步骤2开始,执行CSMA/CA退避算法,随机选定一段退避时间。这里说明,两次IFS直接的间隔是各站竞争发送数据时间,这里采用的是竞争而不是优先级方式。

10、答案:B本题解析:AS之间采用距离路径路由协议,所选择的路由包含路径上的全部节点,而非距离向量路由协议那样只有下一跳节点。BGP-4协议是目前用于AS之间进行路由选择的路由协议,在每个AS内选择1个边界路由器,负责本AS与其他AS之间的路由选择,称为BGP发言人。所选择的路由一系列BGP发言人构成,这样构成AS之间的完整路径。

11、答案:A本题解析:本题考查测试的分类,测试可以分为动态测试与静态测试。动态测试是通过运行程序发现错误,包括黑盒测试(等价类划分、边界值分析法、错误推测法)与白盒测试(各种类型的覆盖测试)。静态测试是人工测试方式,包括桌前检查(桌面检查)、代码走查、代码审查。

12、答案:C本题解析:基本概念,需要记住典型的MD5,sha-1等算法的基本长度。

13、答案:C本题解析:本题考查的效率,用简单的停等ARQ协议原理来计算即可。发送一个帧的时间=发送时间+传播时间+【应答帧的发送时间+返回时间】,由于应答帧很小,题干没有给出,可以忽略。因此总的时间=4000/64000+270+270(这个270ms是应答帧通过卫星链路返回的传输时间)=602.5ms而这段时间里,真正用于数据帧发送的时间=4000/64000=0.0625S=》62.5ms,因此最.大利用率=62.5/602.5=0.1037,因此选C

14、答案:A本题解析:本题考核cmm中需求管理知识。

15、答案:B本题解析:点对点协议PPP是一组协议,其中包括:①链路控制协议LCP(LinkControlProtocol),用于建立、释放和测试数据链路,以及协商数据链路参数。②网络控制协议NCP(NetworkControlProtocol)用于协商网络层参数,例如动态分配IP地址等;PPP可以支持任何网络层协议,例如IP、IPX、AppleTalk、OSICLNP、XNS等。这些协议由IANA分配了不同的编号,例如0x0021表示支持IP协议。③身份认证协议,用于通信双方确认对方的链路标识。

16、答案:B本题解析:分布式拒绝服务攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。

17、答案:C本题解析:本题考查项目阶段性管理的基本知识。在项目的每个阶段结束时,都要对项目完成情况与可交付成果进行审查,以确定项目是否应进入下一阶段。每个阶段的成果可看成是一个里程碑。

18、答案:A本题解析:执行基于IP的DoS攻击,有不同的方法。最常见的基于IP的DoS攻击是攻击者发送大量连接建立请求(例如,TCPSYN请求)以建立与控制器或DPS的挂起连接。这样,攻击者就可以消耗合法用户所需的网络资源。在其他情况下,攻击者通过用随机值欺骗全部或部分头字段,向数据域中插入大量假数据包。这些传入的数据包将触发表丢失,并在流请求消息中发送大量到网络控制器造成控制器资源饱和。在某些情况下,获得DPS访问权的攻击者可以在流请求消息中人为地生成大量随机包,以使控制通道和控制器资源饱和。此外,DPS间的多样性不足也助长了此类攻击的快速传播。传统的移动回程设备由于其复杂性以及是供应商专属设备,天然是防止攻击传播的。此外,传统的移动回程设备不需要与核心控制器频繁通信,而DPS与中央控制器的通信则需要频繁通信。这些特性降低了DoS攻击的影响和传播。此外,传统的回程设备是由多个网络元素共同控制的。例如,单一的长期演化(LTE)基站连接多达32个MME(负责信令处理的关键节点)。因此,对单个核心元素的DoS/DDOS攻击不会终止回程设备或网络的整个操作。

19、答案:B本题解析:本题考查BGP协议及路由的基本知识。AS之间采用距离路径路由协议,所选择的路由包含路径上的全部节点,而非距离向量路由协议那样只有下一跳节点。BGP-4协议是目前用于AS之间进行路由选择的路由协议,在每个AS内选择1个边界路由器,负责本AS与其他AS之间的路由选择,称为BGP发言人。所选择的路由一系列BGP发言人构成,这样构成AS之间的完整路径。

20、答案:D本题解析:曼彻斯特编码是用两个脉冲编码表示一个bit,其效率为50%。8B/10B编码是用10个脉冲编码8个位,其效率为80%。

21、答案:C本题解析:IEEE802.11采用了类似于IEEE802.3CSMA/CD协议的载波侦听多路访问/冲突避免协议(CarrierSenseMultipleAccess/CollisionAvoidance,CSMA/CA),不采用CSMA/CD协议的原因有两点:①无线网络中,接收信号的强度往往远小于发送信号,因此要实现碰撞花费过大。②隐蔽站(隐蔽终端问题),并非所有站都能听到对方。而暴露站的问题是检测信道忙碌,但是未必影响数据发送。因此,CSMA/CA就是减少碰撞,而不是检测碰撞。

22、答案:A本题解析:全球单播地址是指这个单播地址是全球唯一的。表1给出了IPv6高位数字代表的地址类型表1IPv6地址类型

23、答案:D本题解析:访问控制列表(AccessControlLists,ACL)是目前使用最多的访问控制实现技术。访问控制列表是路由器接口的指令列表,用来控制端口进出的数据包。ACL适用于所有的被路由协议,如IP、IPX、AppleTalk等。访问控制列表可以分为标准访问控制列表和扩展访问控制列表。ACL的默认执行顺序是自上而下,在配置时要遵循最小特权原则、最靠近受控对象原则及默认丢弃原则。通用扩展访问控制列表配置:Router>enableRouter#configterminal准备进入全局配置模式Router(config)#access-listaccess-list_num{permit|deny}IP_protocolsource_ipsource_wildcard_maskdestionation_ipdestionation_wildcard_maskaccess-list_num取值为100~199,permit表示允许,deny表示拒绝IP_protocol包括IP、ICMP、TCP、GRE、UDP、IGRP、EIGRP、IGMP、NOS、OSPFsource_ipsource_wildcard_mask表示源地址及其反掩码destionation_ipdestionation_wildcard_mask表示目的地址及其反掩码由于题目拒绝外网和内网之间互相ping,ping用的是ICMP的协议,所以access-list101denyicmpanyany

24、答案:C本题解析:本题考查IPv6的基本内容。IPv6规定每个网卡最少有3个IPv6地址,分别是链路本地地址、全球单播地址和回送地址,这些地址都可以是自动分配的。链路本地地址用于在链路两端传输数据,类似于(但不完全等同于)IPv4的私用IP地址。全球单播地址用于在Internet上传输数据,类似于IPv4中的合法的公网IP地址。回送地址用于网络测试,类似于IPv4的。

25、答案:C本题解析:公钥加密相对其他加密方式要慢很多,所以不合适海量数据加密。

26、答案:A本题解析:公司总部与分部之间通过Internet传输数据,需要采用加密方式保障数据安全。加密算法中,对称加密比非对称加密效率要高。RSA和ECC属于非对称加密算法,MD5为摘要算法,故选择RC-5。

27、答案:C本题解析:(1)单缓存,磁盘磁头只能存一个数据块,即存需要处理的这一块(2)处理数据块的时,磁头不会停会继续旋前进。所以记录是按R1,R2,R3,…,R10顺序存储时:读取R1要30/10=3ms,处理R1需要6ms,此时,磁头已经处于?记录R4的开始位置了。需要再等磁头滑过R4,R5,…,R10,R1,一共8块,才回到R2的开始处。也就是说,转一圈(30ms)加上读R1记录(3ms),一共33ms后,才能开始读R2。所以,优化设计的思想是:当刚好处理R1块时,磁头刚好跑到R2的开始处,当处理好R2时,磁头刚好跑到R3的开始处……依次类推。设计如下:

28、答案:A本题解析:暂无解析

29、答案:B本题解析:链路状态选路算法的工作原理如下[2](1)在参与链路状态选路的路由器集合中,每个路由器都需要通过某种机制来了解自己所连接的链路及其状态。(2)各路由器都能够将其所连接的链路的状态信息通知给网络中的所有其他路由器,这些链路信息包括链路状态、费用以及链路两端的路由器等。(3)链路状态信息的通过链路状态分组(LSP)来向整个网络发布。一个LSP通常包含源路由器的标识符、相邻路由器的标识符,以及之间链路的费用。每一个LSP都将被网络中的所有的路由器接收,并用于建立网络整体的统一拓扑数据库。由于网络中所有的路由器都发送LSP,经过一段时间以后,每一个路由器都保持了一张完整的网络拓扑图,再在这个拓扑图上,利用最短通路算法(例如Dijkstra算法等),路由器就可以计算出从任何源点到任何目的地的最佳通路。这样,每一个路由器都能够利用通路最短的原则建立一个以本路由器为根、分支到所有其他路由器的生成树,依据这个生成树就可以很容易地计算出本路由器的路由表。

30、答案:A本题解析:本题考查SDH网络的基本知识。STM-1的帧格式如图1所示。SDH网络规定,将STM-1帧复用成STM-4帧时,将4个STM-1帧的头部和载荷分别按字节间插方式相对集中在一起作为STM-4帧的头部和载荷,STM-1的帧头部为9列×9行,共81字节。组成STM-4帧后,其头部为(4×9)列×9行,共324字节。相应地,载荷部分为(4×261)列×9行,其帧格式如图2所示。图1STM-1帧结构图2STM-4帧结构

31、答案:C本题解析:暂无解析

32、答案:C本题解析:这是一道计算题,考查了无噪声的信道数据速率的计算。根据公式我们可以得知,数据速率=波特率×码元比特位。在本题中,波特率是已知的600Baund,因此关键在于获得“码元比特位”,这是与其采用的调制技术相关的。表1各调制技术所能表示的码元种类列表根据表1可知,PSK的码元比特位是1,因此其信道数据速率就是600×1=600b/s;而QPSK的码元比特位是2,因此其信道数据速率就是600×2=1200b/s。

33、答案:D本题解析:在IP报文传输过程中出现错误或对对方主机进行探测时发送ICMP报文。ICMP报文报告的差错有多种,其中源站收到“在数据包组装期间生存时间为0”的ICMP报文时,说明IP数据报分片丢失。IP报文在经历MTU较小的网络时,会进行分片和重装,在重装路由器上对同一分组的所有分片报文维持一个计时器,当计时器超时还有分片没到,重装路由器会丢弃收到的该分组的所有分片,并向源站发送“在数据包组装期间生存时间为0”的ICMP报文。

34、答案:C本题解析:答案:C。本题考查广域网的实现方法。数据报方式对每个分组都单独选择路由,而临时虚电路(常简称为虚电路)方式是对每次通信都建立一条路由,该次通信的多个分组都经由同一条路径传送。虚电路方式适于数据量较大、出错率较低、实时性要求不高的场合,因为建立虚电路的开销较大,一旦建立虚电路后,如果只传送很少的数据(比如一个分组),则总的效率很低。同时,虚电路一旦建立,所有数据都经同一路径传送,如果出错率很高,则可能导致中途失败,需要重新建立虚电路、重新传送,极端情况下,无法成功传送数据。相反,数据报方式由于每个分组都独立地传送,有可能每个分组都是经最佳路由到达目的地,所以更适于数据量较小(通常一个分组)、出错率较高、实时性要求较高的场合。

35、答案:C本题解析:螺旋模型将瀑布模型和变换模型相结合,它综合了两者的优点,并增加了风险分析。它以原型为基础,沿着螺线自内向外旋转,每旋转一圈都要经过制订计划、风险分析、实施工程、客户评价等活动,并开发原型的一个新版本。

36、答案:B本题解析:高性能服务器主要有SMP结构、MPP结构、集群结构和Constellation结构。数据库管理系统主要是串行处理,因选用适宜进行高速串行运算的服务器,所以应选用SMP结构的服务器。

37、答案:B本题解析:主动测试是指利用测试工具有目的地主动向被测网络注入测试流量,并根据这些测试流量的传送情况来分析网络技术参数的测试方法。被动测试是指利用特定测试工具收集网络中活动的元素(包括路由器、交换机、服务器等设备)的特定信息,以这些信息作为参考,通过量化分析,实现对网络性能、功能进行测量的方法。常用的被动测试方式包括:通过SNMP协议读取相关MIB信息,通过Sniffer,Ethereal等专用数据包捕获分析工具进行测试。

38、答案:D本题解析:答案:D。本题考查网络故障分析与处理方面的基本知识。针对本题的现象,说明有线线路、所有网络设备、用户计算机等都应该没有问题。最可能的原因应是针对AP的攻击导致的。

39、答案:A本题解析:这是一道基本概念题,考查了原型法的基本概念。在多种软件开发生命周期中,有两种模型使用到了原型法:n快速原型模型:对于许多需求不够明确的项目,比较适合采用该模型。它采用了一种动态定义需求的,通过快速地建立一个能够反映用户主要需求的软件原型,让用户在计算机上使用它,了解其概要,再根据反馈的结果进行修改。这种模型在获得真实需求时,就将抛弃,因此称为抛弃型原型。n演化模型:它与快速原型模型不同,它将从初始的模型中逐渐演化为最终软件产品,是一种“渐进式”原型法。

40、答案:A本题解析:本题考查数据通信检错和纠错基本知识。在数据传输过程中,由于信道受到噪声和干扰的影响,可能会出现传输错误,通过在发送的信息后加冗余位来进行差错控制。奇偶检验是一种最简单的校验码,其编码规则:先将所要传送的数据码元分组,并在每组的数据后面附加一位冗余位即检验位,使该组包括冗余位在内的数据码元中“1”的个数保持为奇数(奇检验)或偶数(偶检验)。在接收端按照同样的规则检查,如发现不符,说明有错误发生。

41、答案:D本题解析:本题考查数据编码与调制方面的基础知识。曼彻斯特编码是用两个脉冲编码一个位,其效率为50%。4B/5B编码是用5个脉冲编码4个位,其效率为80%。

42、答案:C本题解析:在问题中列出的供选择的命令除了where不存在以外,其它都是十分常用的目录操作命令:md是创建目录,rd是删除目录,pwd则是查看当前工作目录。

43、答案:B本题解析:对本题而言,每个子网由100~200台计算机,通过WLAN接入,显然不是最佳选择,因WLAN在用户多时,速度较馒,难以适应如此大的规模。

44、答案:A本题解析:暂无解析

45、答案:A本题解析:根据《计算机软件保护条例》第八条的规定,软件著作权人享有若干项权利,其中包括翻译权。在条例中对翻译权的定义是:“将原软件从一种自然语言文字转换成另一种自然语言文字的权利。”

46、答案:A本题解析:最常用的VLAN划分方法就是基于设备端口

47、答案:C本题解析:物流联盟:如联邦快递(Fedex)公司发现自己在航空运输方面存在明显的不足,于是决定把一些不是自己核心竞争力的业务外包给Fritz公司,与Fritz公司联盟,作为它的第三方物流提供商。3PL指的是由供需方以外的物流企业提供物流服务的业务模式。像顺丰、圆通、申通等快递是属于第三方物流,还有中外语、中远、EMS等等,他们提供运输、仓储、货代、配送等业务。第四方物流并不实际承担具体的物流运作活动,只是通过拥有的信息技术、整合能力以及其他资源,联合优秀的第三方物流供应商、技术供应商、管理咨询以及其他增值服务商,为客户提供独特的和广泛的供应链解决方案。如CS物流公司,为杜邦公司在欧州范围内的尼龙产品进行全程管理的,这个过程从生产线开始,途径仓库、配送中心、最后到客户。在整个过程中,CS公司不使用自已的车队和仓库,只是帮助杜邦公司把产品的配送时间和运输力量调配到一个最合理的状态。物流一体化指将物流的仓储、配送结合起来,进行总体调度和资源分配,将传统的仓储重新定义为:配送中心、转运中心、分拨中心,将传统的运输重新整合为:干线运输、支线运输,在物流节点上利用转运中心、分拨中心和物流运输结合起来,加快转运速度,降低运输费用,减少损耗,提高配送准确率

48、答案:B本题解析:IEEE802.11采用了类似于802.3CSMA/CD协议的载波侦听多路访问/冲突避免协议(CarrierSenseMultipleAccess/CollisionAvoidance,CSMA/CA)。

49、答案:C本题解析:本题考查成本控制方面的基本知识。

50、答案:C本题解析:暂无解析

51、答案:C本题解析:TCP连接的关闭流程是,首先由发起方发送一个结束包(将FIN置为1,并提供序号);当应答方收到后,先进行肯定确认(ACK序号+1),而不急于回送FIN包,先去通知相应的应用程序;当应用程序指示TCP软件彻底关闭时,TCP软件再发送第二个FIN包。其它的过程是与建立连接类似的。

52、答案:D本题解析:RIP协议更新路由的算法如下:(1)收到相邻路由器X的RIP报文,为方便,将其称为路由表X(一个临时表)。将路由表X中“下一跳路由器地址”字段都改为X,将所有“距离”都加1(含义是:假定本路由器的下一跳为X,原来从X到达的网络的距离加上从本路由器到X的距离);(2)对修改后的路由表X的每一行,重复:若目的网络不在本地路由表中,则将该行添加到本地路由表中;否则,若下一跳的内容与本地路由表中的相同,则替换本地路由表中的对应行;否则,若该行的“距离”小于本地路由表中相应行的“距离”,则用该行更新本地路由表中的相应行;否则,返回;(3)若180秒未收到邻居X的路由表,则将到邻居路由器X的距离置为16。

53、答案:C本题解析:(OpenShortestPathFirst开放式最短路径优先)是一个内部网关协议(InteriorGatewayProtocol,简称IGP),用于在单一自治系统(autonomoussystem,AS)内决策路由。一个区域所设置的特性控制着它所能接收到的链路状态信息的类型。区分不同OSPF区域类型的关键在于它们对外部路由的处理方式。OSPF区域类型如下:1.标准区域:可以接收链路更新信息和路由汇总;2.主干区域:连接各个区域的中心实体,所有其它的区域都要连接到这个区域上交换路由信息;3.存根区域(StubArea):不接受外部自治系统的路由信息,对本地AS之外的目标采用默认路由;4.完全存根区域(TotallyStubbyArea):它不接受外部自治系统的路由以及自治系统内其它区域的路由汇总,完全末节区域是Cisco专有的特性;5.次存根区域(Not-So-StubbyArea,NSSA):允许接收以7类LSA发送的外部路由信息,并且ABR要负责把类型7的LSA转换成类型5的LSA。

54、答案:A本题解析:IPsec是一个协议体系,由建立安全分组流的密钥交换协议和保护分组流的协议两个部分构成,前者即为IKE协议,后者则包含AH、ESP协议。(1)IKE协议。Internet密钥交换协议(InternetKeyExchangeProtocol,IKE)属于一种混合型协议,由Internet安全关联和密钥管理协议(InternetSecurityAssociationandKeyManagementProtocol,ISAKMP)与两种密钥交换协议(OAKLEY与SKEME)组成,即IKE由ISAKMP框架、OAKLEY密钥交换模式以及SKEME的共享和密钥更新技术组成。IKE定义了自己的密钥交换方式(手工密钥交换和自动IKE)。(2)AH。认证头(AuthenticationHeader,AH)是IPSec体系结构中的一种主要协议,它为IP数据报提供完整性检查与数据源认证,并防止重放攻击。AH不支持数据加密。AH常用摘要算法(单向Hash函数)MD5和SHA1实现摘要和认证,确保数据完整。(3)ESP。封装安全载荷(EncapsulatingSecurityPayload,ESP)可以同时提供数据完整性确认和数据加密等服务。ESP通常使用DES、3DES、AES等加密算法实现数据加密,使用MD5或SHA-1来实现摘要和认证,确保数据完整。传输模式下的AH和ESP处理后的IP头部不变,而隧道模式下的AH和ESP处理后需要新封装一个新的IP头。

55、答案:C本题解析:3DES中的K1=K3,加密过程是使用K1对M进行DES加密得到C1,然后使用K2对C1进行DES解密得到C2,最后使用K1对C2进行DES加密得到C3。

56、答案:D本题解析:本题考查路由器工作原理和IP分组中TTL字段的含义。生存时间(TTL):长度8比特。当IP包进行传送时,先会对该字段赋予某个特定的值。当IP包经过每一个沿途的路由器的时候,每个沿途的路由器会将IP包的TTL值减少1。如果TTL减少为0,则该IP包会被丢弃。这个字段可以防止由于路由环路而导致IP包在网络中不停被转发。

57、答案:C本题解析:(被)屏蔽子网由DMZ网络、外部路由器、内部路由器以及堡垒主机构成防火墙系统。

58、答案:C本题解析:首先,无线网络选型时基于WLAN的技术建设无线校园网是经济可行的方案;其次室外供电的方案是以PoE方式供电,太阳能供电不能保障不间断,地下埋设专用供电电缆以及高空架设专用供电电缆覆盖的范围较大,工程复杂。无线网络安全接入的方案是通过用户名与密码认证,其他方式都不适用。

59、答案:B本题解析:组播地址的代表本子网的所有主机,表述本网络的所有路由器,标识所有的Ripv2路由器。

60、答案:D本题解析:本题考查项目风险管理方面是基本知识。风险的识别是指弄清风险的来源、风险发生的条件、风险的特征和表现。风险对策属于风险控制的范畴。

61、答案:B本题解析:链路本地单播地址在邻居发现协议等功能中很有用,该地址主要用于启动时以及系统尚未获取较大范围的地址之时,链路节点的自动地址配置。该地址起始10位固定为1111111010(FE80::/10)。链路本地单播地址是将主机的MAC地址附加在地址前缀1111111010之后产生的。

62、答案:D本题解析:由于有MTU限制,超过MTU值的报文需要分片。每个IP报文分片还需要增加20字节的IP报文首部,因此每个分片的实际内容最大有效传输报文为1480字节。由于MTU为1500则大小2000(包含了一个大小为20的报文头)的报文,需要分为2片较小报文。第一片为20+1480=1500字节,第二片为20+(1980-1480)=520字节。

63、答案:B本题解析:VPN主要隧道协议有PPTP、L2TP、IPSec、SSLVPN、TLSVPN。(1)PPTP(点到点隧道协议)。PPTP是一种用于让远程用户拨号连接到本地的ISP,是通过Internet安全访问内网资源的技术。它能将PPP帧封装成IP数据包,以便在基于IP的互联网上进行传输。PPTP使用TCP连接创建、维护、终止隧道,并使用GRE(通用路由封装)将PPP帧封装成隧道数据。被封装后的PPP帧的有效载荷可以被加密、压缩或同时被加密与压缩。该协议是第2层隧道协议。(2)L2TP协议。L2TP是PPTP与L2F(第二层转发)的综合,是由思科公司推出的一种技术。该协议是第2层隧道协议。(3)IPSec协议。IPSec协议在隧道外面再封装,保证了隧道在传输过程中的安全。该协议是第3层隧道协议。(4)SSLVPN、TLSVPN。两类VPN都使用了SSL和TLS技术,在传输层实现VPN的技术。该协议是第4层隧道协议。由于SSL需要对传输数据加密,因此SSLVPN的速度比IPSecVPN慢。但SSLVPN的配置和使用又比其他VPN简单。

64、答案:D本题解析:蜜罐(Honeypot)是一个安全资源,它的价值在于被探测、攻击和损害。蜜罐是网络管理员经过周密布置而设下的"黑匣子",看似漏洞百出却尽在掌握之中,它收集的入侵数据十分有价值。属于提高网络安全,找出安全攻击源的一种手段。

65、答案:C本题解析:这也是基础概念题,路由器,交换机等设备,都可通使用console接口,利用终端进行操作用。

66、答案:B本题解析:一个C类网络可以有254台主机,因此2000台主机,需要2000/254≈8个。在路由表中只占一行,表示要进行8个C类网络的路由汇聚。即需要向24位网络位借3位做为子网位。指定给它的子网掩码应该是/21,即

67、答案:B本题解析:采用Kerberos系统进行认证时,可以在报文中加入时间戳来防止重放攻击。

68、答案:D本题解析:IPSec是一个标准的第三层安全协议,是一个协议包。

69、答案:D本题解析:DHCP客户机启动后,发出一个DHCPDISCOVER消息,其封包的源地址为,目标地址为55。

70、答案:A本题解析:IPv6简写法(1)字段前面的0可以省去,后面0不可以省例如:00351可以简写为351,35100不可以简写为351。(2)一个或者多个字段0,可以用"::"代替,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论