版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。
3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。
4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题
1、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment?()(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother?(),theattackerinsertsalargeamountof?(请作答此空)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an?()whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacy?mobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeB?isconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice()thenetwork.A.badB.realC.fakeD.new
2、关于网络资源命名的说法正确的是()。A.交换机可以使用sw作为开头B.名字不能包含位置代码C.名字可以使用大小写来标记更多的资源D.名字中可以使用连字符、下划线、空格等字符
3、主动攻击通常包含()。A.窥探B.窃取C.假冒D.分析数据
4、网络工程项目质量管理的重要标准是()。A.CMMB.GB8567C.ISO9001D.ISO14000
5、RIP协议根据从邻居节点收到的路由信息更新自身的路由表,其更新算法的一个重要步骤是将收到的路由信息中的距离改为()。A.∞B.0C.15D.原值加1
6、M/M/1排队论模型是分析网络性能的重要工具,假定通信量强度为ρ(信道的平均繁忙程度),则节点中的等待输出的平均分组数为()。A.1/(1-ρ)B.ρ/(1-ρ)C.(1-ρ)/ρD.ρ
7、下列()设备可以隔离ARP广播帧。A.路由器B.网桥C.以太网交换机D.集线器
8、某企业采用防火墙保护内部网络安全。与外网的连接丢包严重,网络延迟高,且故障持续时间有2周左右。技术人员采用如下步骤进行故障检测:1.登录防火墙,检查(),发现使用率较低,一切正常。2.查看网络内各设备的会话数和吞吐量,发现只有一台设备异常,连接数有7万多,而同期其他类似设备都没有超过千次。3.进行()操作后,故障现象消失,用户Internet接入正常。可以初步判断,产生故障的原因不可能是(),排除故障的方法是在防火墙上(请作答此空)。A.增加访问控制策略B.恢复备份配置C.对防火墙初始化D.升级防火墙软件版本
9、在Windows系统中若要显示IP路由表的内容,可以使用命令()。A.Netstat-sB.Netstat-rC.Netstat-nD.Netstat-a
10、原型法在软件开发过程中是一种十分有效的策略,原型通常有两种,如果最后的系统是基于原型生成的,那么称为()。A.渐进式原型B.抛弃型原型C.基础式原型D.简要式原型
11、电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统。电子商务系统中的电子交易安全需求不包括()A.交易的真实性B.交易的保密性和完整性C.交易的可撤销性D.交易的不可抵赖性
12、关于VLAN,下面的描述中正确的是()。A.一个新的交换机没有配置VLANB.通过配置VLAN减少了冲突域的数量C.一个VLAN不能跨越多个交换机D.各个VLAN属于不同的广播域
13、工程师利用测试设备对某信息点己经连接好的网线进行测试时,发现有4根线不通,但计算机仍然能利用该网线连接上网。对变更了线序的UTP级联线,最直接的连通性测试方式是()。A.采用同样的测试设备测试B.利用万用电表测试C.一端连接计算机测试D.串联成一根线测试
14、为防止服务器遭攻击,通常设置一个DMZ.外网、DMZ,内网三者之间的关系,应满足()。A.外网可访问DMZ,不能访问内网,DMZ可访问内网和外网,内网可访问外网和DMZB.外网可访问DMZ,可有条件访问内网,DMZ可访问内网,不能访问外网,内网可访问DMZ,不能访问外网C.外网可访问DMZ,不能访问内网,DMZ可访问外网,不能访问内网,内网可访问DMZ和外网D.外网可访问DMZ,不能访问内网,DMZ不能访问内网和外网,内网可有条件地访问DMZ和外网
15、企业应用集成通过采用多种集成模式构建统一标准的基础平台,将具有不同功能和目的且独立运行的企业信息系统联合起来。其中,面向(19)的集成模式强调处理不同应用系统之间的交互逻辑,与核心业务逻辑相分离,并通过不同应用系统之间的协作共同完成某项业务功能。A.数据B.接口C.过程D.界面
16、某数据中心根据需要添加新的数据库服务器。按照需求分析,该数据库服务器要求具有高速串行运算能力,同时为了该服务器的安全,拟选用Unix操作系统。根据以上情况分析,该服务器应选择()架构的服务器。其中()系列的CPU符合该架构。若选用了该CPU,则采用(请作答此空)操作系统是合适的。A.HP-UXB.SolarisC.AIXD.A/UX
17、OSPF协议使用()分组来保持与邻居的连接。A.HelloB.KeepaliveC.SPF(最短路径优先)D.LSU(链路状态更新)
18、万兆局域以太网帧的最短长度和最长长度分别是()字节。A.64和512B.64和1518C.512和1518D.1518和2048
19、内网计算机感染木马后,由于其使用私有地址,木马控制端无法与木马服务端建立联系。此时要使木马发挥作用,可采用的方法是()。A.由服务端主动向控制端发起通信B.由双方共知的第三方作为中转站实现间接通信C.服务端盗用合法IP地址,伪装成合法用户D.服务端以病毒方式运行,直接破坏所驻留的计算机
20、距离向量路由算法要求每个节点保存一张距离向量表(即路由表),其中最关键的路由信息是()。A.源节点到目的节点的最短距离B.源节点到目的节点的路径C.本节点到目的节点的输出节点(下一节点)地址D.本节点到目的节点的路径
21、生成树协议STP使用了哪两个参数来选举根网桥()。A.网桥优先级和IP地址B.链路速率和IP地址C.链路速率和MAC地址D.网桥优先级和MAC地址
22、DHCP服务器收到Discover报文后,就会在地址池中查找一个合适的IP地址,加上相应的租约期限和其他配置信息(如网关、DNS服务器等信息),构造一个()报文,发送给DHCP客户端A.DhcpOfferB.DhcpDeclineC.DhcpAckD.DhcpNack
23、网络的可用性是指()。A.网络通信能力的大小B.用户用于网络维修的时间C.网络的可靠性D.用户可利用网络时间的百分比
24、软件需求的基本特征是()。A.可验证性B.可度量性C.可替代性D.可维护性
25、SDH网络通常采用双环结构,其工作模式一般为()。A.一个作为主环,另一个作为备用环,正常情况下只有主环传输信息,在主环发生故障时可在50ms内切换到备用环传输信息B.一个作为主环,另一个作为备用环,但信息在两个环上同时传输,正常情况下只接收主环上的信息,在主环发生故障时可在50ms内切换到从备用环接收信息C.两个环同时用于通信,其中一个发生故障时,可在50ms内屏蔽故障环,全部信息都经另一个环继续传输D.两个环同时用于通信,任何一个发生故障时,相关节点之间的通信不能进行,等待修复后可在50ms内建立通信连接继续通信
26、当一个主机要获取通信目标的MAC地址时,()。A.单播ARP请求到默认网关B.广播发送ARP请求C.与对方主机建立TCP连接D.转发IP数据报到邻居结点
27、详细的项目范围说明书是项目成功的关键。()不应该属于范围定义的输入。A.项目章程B.项目范围管理计划C.批准的变更申请D.项目文档管理方案
28、用例之间是具有相关性的。在商场管理系统中,有个会员卡注册模块。用例“金卡会员注册”和“银卡卡会员注册”、“会员卡注册”之间是()关系。A.包含(include)B.扩展(extend)C.泛化(generalization)D.依赖(dependson)
29、DNS资源记录()定义了区域的反向搜索。A.SOAB.PTRC.NSD.MX
30、某网络设计人员在规划一个有上千台路由器的网络时,感觉此AS规模过大,决定将其划分为多个区域,为每个区域分配一个标识符,其中一个区域连接其它所有的区域,称为主干区域。主干区域的标识符为()。A.B.C.55D.该网络的网络号
31、下面关于4G标准说法正确的是(),5G网络作为第五代移动通信网络,其峰值理论传输速度(请作答此空)。A.可达100MbpsB.可达500MbpsC.可达1000GbpsD.可达几十Gbps
32、下面关于第三方认证的服务说法中,正确的是()。A.Kerberos认证服务中保存数字证书的服务器叫CAB.Kerberos和PKI是第三方认证服务的两种体制C.Kerberos认证服务中用户首先向CA申请初始票据D.Kerberos的中文全称是“公钥基础设施”
33、信息安全策略应该全面地保护信息系统整体的安全,网络安全体系设计是网络逻辑设计工作的重要内容之一,可从物理线路安全、网络安全、系统安全、应用安全等方面来进行安全体系的设计与规划。其中,数据库的容灾属于()的内容。A.物理线路安全与网络安全B.网络安全与系统安全C.物理线路安全与系统安全D.系统安全与应用安全
34、某大型公司欲开发一个门户系统,该系统以商业流程和企业应用为核心,将商业流程中不同的功能模块通过门户集成在一起,以提高公司的集中贸易能力、协同能力和信息管理能力。根据这种需求,采用企业()门户解决方案最为合适。A.信息B.知识C.应用D.垂直
35、以下关于逻辑网络的设计目标的说法不正确的是()。A.网络设计必须具有较好的可扩充性B.需考虑逻辑网络的易用性C.需考虑逻辑网络的可管理性D.逻辑网络设计时必须考虑最安全的各种措施和设备
36、在项目进度管理中,常用()来安排工作顺序。A.进度曲线法B.网络图法C.直方图法D.相关图法
37、在TCP/IP协议体系结构中,SNMP是在UDP协议之上的()请求/响应协议A.异步B.同步C.主从D.面向连接
38、OSPF协议将其管理的网络划分为不同类型的若干区域(Area),其中存根区域(stub)的特点是()。A.不接受本地AS之外的路由信息,也不接受其他区域的路由汇总信息B.不接受本地AS之外的路由信息,对本地AS之外的目标采用默认路由C.可以接收任何链路更新信息和路由汇总信息D.可以学习其他AS的路由信息,对本地AS中的其他区域使用默认路由
39、下面Ipv6地址不正确的是()A.::1/128B.1:2:3:4:5:6:7:8:/64C.1:2::1/64D.2001::1/128
40、关于灾难恢复指标RTO和RPO的说法正确的是(请作答此空)。双活数据中心中,RTO和RPO的值趋近于()。A.RPO越小投资越小B.RTO越小投资越小C.RPO越大投资越大D.RTO越小投资越大
41、总线复用方式可以()。A.提高总线的传输带宽B.增加总线的功能C.减少总线中信号线的数量D.提高CPU利用率
42、RIPv1与RIPv2的区别是()。A.RIPvl的最大跳数是16,而RIPv2的最大跳数为32B.RIPvl是有类别的,而RIPv2是无类别的C.RIPvl用跳数作为度量值,而RIPv2用跳数和带宽作为度量值D.RIPvl不定期发送路由更新,而RIPv2周期性发送路由更新
43、物理层传输的是()A.原始比特B.分组C.信元D.帧
44、城域以太网在各个用户以太网之间建立多点第二层连接,IEEE802.1ad定义运营商网桥协议提供的基本技术是在以太网帧中插入营商VLAN标记字段,这种技术被称为()技术。A.Q-in-QB.IP-in-IPC.NAT-in-NATD.MAC-in-MAC
45、下面选项中,(请作答此空)不属于移动自组网(MobileAdHocNetwork,MANET)的特点。图1所示的由A、B、C、D四个结点组成的MANET中,圆圈表示每个结点的发送范围,B向A发送信号,结果为了避免碰撞,阻止了C向D发送信号,该情况属于()问题。A.该网络终端频繁移动,导致节点位置、网络拓扑不断变化。B.该网络通信信道往往带宽较小、干扰和噪声较大,甚至只能单向通信C.该网络终端携带电源有限,往往处于节能模式,因此需要缩小网络通信功率D.该网络终端不固定,因此不容易被窃听、欺骗,也不容易受到拒绝服务攻击
46、某高校拟借助银行一卡通项目资金建设学校无线网络,网络中心张主任带队调研,获得信息有:学校有7个校区,占地2744余亩,建筑面积125余万平方米。要求实现所有教学楼栋与公共场所的无线全覆盖。需要师生使用一卡通卡号登录接入,主要使用微信、QQ、电子邮件、使用学校图书馆资源等。无线网络安全接入的方案中合适的做法有();常用的无线AP供电的方案是(请作答此空);常用无线AP支持的无线频段为()。A.利用楼栋现有电力线路供电B.太阳能供电C.利用光缆进行供电D.以PoE方式供电
47、OSPF协议规定,当AS太大时,可将其划分为多个区域,为每个区域分配一个标识符,其中一个区域连接其它所有的区域,称为主干区域。主干区域的标识符为()A.B.C.55D.该网络的网络号
48、二层以太网交换机联网范围的距离主要受制于()。A.MAC地址B.CSMA/CDC.通信介质D.网桥协议
49、如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()。A.公钥加密系统B.单密钥加密系统C.对称加密系统D.常规加密系统
50、在一个网络内有很多主机,现在需要知道究竟有哪些主机。方法之一是:从指定网络内的第一个主机地址开始,依次向每个地址发送信息并等待应答。该方法所使用的协议及报文是()A.ICMP,回送请求报文B.UDP,17类型报文C.TCP,SYN报文D.PING,测试报文二、多选题
51、网络设计过程包括逻辑网络设计和物理网络设计两个阶段,各个阶段都要产生相应的文档,以下选项中,()属于物理网络设计文档。A.网络IP地址分配方案B.设备列表清单C.集中访谈的信息资料D.网络内部的通信流量分布
52、交换机上的ACL不能实现的功能是()。A.限制每个端口的数据率B.限制每个端口的流量C.限制每个端口可接入的IP地址D.限制每个端口可接入的MAC地址
53、若用户针对待建设的网络系统的存储子系统提出的要求是:存取速度快、可靠性最高、可进行异地存取和备份,首选方案是IPSAN,其中硬盘系统应选用()A.RAID0B.RAID5C.RAID3D.RAID10
54、搭建试验平台、进行网络仿真是网络生命周期中()阶段的任务。A.需求规范B.逻辑网络设计C.物理网络设计D.实施
55、TDM和FDM是实现多路复用的基本技术,有关两种技术叙述正确的是()。A.TDM和FDM都既可用于数字传输,也可用于模拟传输B.TDM只能用于模拟传输,FDM只能用于数字传输C.TDM更浪费介质带宽,FDM可更有效利用介质带宽D.TDM可增大通信容量,FDM不能增大通信容量
56、网络生命周期的迭代模型的五阶段模型,顾名思义分为五个阶段,其中()不属于该迭代模型。关于五阶段模型,()是不正确的说法。以下特点中,不属于该阶段模型优缺点的是(请作答此空)。A.比较死板,不灵活B.灵活性高C.该模型的所有计划在较早的阶段完成D.工作进度都非常清楚,更容易协调工作
57、以下关于光纤特性的描述正确的是()。A.单模光纤中光信号的传输速度更快B.光纤通过内部的散射来传输一束经过编码的光信号C.多模光纤价格比单模光纤的价格便宜D.单模光纤的性能优于多模光纤
58、甲利用对称密钥签名体制将签过名的文件发送给乙,甲不能抵赖、乙也不能伪造签名的原因是()。A.只有甲知道他的签名密钥(除可信的仲裁者外),仲裁者转发甲的签名文件给乙时附加了唯一的声明信息B.只有甲和乙知道共享密钥C.只有仲裁者同时知道所有的密钥D.只有乙知道甲的密钥
59、入侵检测系统放置在防火墙内部所带来的好处是()。A.减少对防火墙的攻击B.降低入侵检测系统的误报率C.增加对低层次攻击的检测D.增加检测能力和检测范围
60、在局域网中仅某台主机上无法访问域名为的网站(其他主机访问正常),在该主机上执行ping命令时有显示信息如下:分析以上信息,该机不能正常访问的可能原因是()。A.该主机的TCP/IP协议配置错误B.该主机设置的DNS服务器工作不正常C.该主机遭受ARP攻击导致网关地址错误D.该主机所在网络或网站所在网络中配置了ACL拦截规则
61、若在一个IPv4网络中一共划分了5个VLAN,则该IPv4网络中()。A.至少存在5个子网B.最多存在5个子网C.至少存在5个路由器D.最多存在5个路由器
62、我们经常使用的ping命令,它就是基于ICMP协议实现的,它主要实现的功能是()A.检测目的站的可达性与状态B.提供目的站不可达报告C.进行拥塞和数据流控制D.度量数据实际的传输速率
63、按照网络分级设计模型,通常把网络设计分为3层,即核心层、汇聚层和接入层。以下叙述中()是不正确的。A.核心层实现访问控制列表检查功能B.汇聚层实现网络的访问策略控制C.工作组服务器,放置在接入层D.在接入层可以用集线器代替交换机
64、浏览网页时浏览器与Web服务器之间需要建立一条TCP连接,该连接中客户端使用的端口是()。A.21B.25C.80D.大于1024的高端
65、以下关于OSPF路由协议的描述中,错误的是()。A.采用dijkstrA算法计算到达各个目标的最短通路B.计算并得出整个网络的拓扑视图C.向整个网络中每一个路由器发送链路代价信息D.定期向邻居发送Keepalive报文表明存在
66、对网络性能进行评估时,需要明确的主要性能指标是()A.实际数据率B.丢包率C.延迟时间D.延迟抖动
67、PKI由多个实体组成,其中管理证书发放的是CA,证书到期或废弃后的处理方法是()。A.删除B.标记无效C.放于CRL并发布D.回收放入待用证书库
68、小王需要从①地开车到⑦地,可供选择的路线如下图所示。图中,各条箭线表示路段及其行驶方向,箭线旁标注的数字表示该路段的畅通率。拥堵率=1-畅通率,拥堵率=0时表示完全畅通,拥堵率=1时表示无法行驶。根据该图,小王选择拥堵情况最少(畅通情况最好)的路线通畅率为()。A.0.32B.0.288C.0.1456D.0.168
69、TCP协议在建立连接的过程中会处于不同的状态,采用(请作答此空)命令显示出TCP连接的状态。下图所示的结果中显示的状态是()。A.netstatB.ipconfigC.tracertD.showstate
70、HDLC通信中,()用于传送有效信息或数据,简称(请作答此空)。SNRM属于HDLC帧中的()。A.I帧B.S帧C.U帧D.N帧
71、双活数据中心的出现解决了传统数据中心的弊端,成为数据中心建设的趋势。关于双活数据中心灾难恢复指标RPO(业务系统所能容忍的数据丢失量)和RTO(所能容忍的业务停止服务的最长时间)的说法正确的是()。A.RPO越大越稳定B.RTO越大越稳定C.两者越大越稳定D.两者越小越稳定
72、DES加密算法的密钥长度为56位,三重DES的密钥长度为是()位A.168B.128C.112D.56
73、设计、运行和维护网络的过程中,网络软件和实用软件占有非常重要的地位。其中,()不属于应用软件的组成。A.网络管理软件B.ping、tracerouteC.专门为网络定制的特殊软件D.客户机与服务器之间进行通信所需要的协议堆栈支撑软件
74、RIP是一种基于(请作答此空)的内部网关协议,在一条RIP通路上最多可包含的路由器数量是()A.链路状态算法B.距离矢量算法C.集中式路由算法D.固定路由算法
75、10个9.6Kb/s的信道按时分多路复用在一条线路上传输,在统计TDM情况下,假定每个子信道只有30%的时间忙,复用线路的控制开销为10%,那么复用线路的带宽应该是()。A.32Kb/sB.64Kb/sC.72Kb/sD.96Kb/s
76、为数据库服务器和Web服务器选择高性能的解决方案,较好的方案应该是()A.数据库服务器用集群计算机,Web服务器用SMP计算机B.数据库服务器用SMP计算机,Web服务器用集群计算机C.数据库服务器和Web服务器都用SMP计算机D.数据库服务器和Web服务器都用集群计算机
77、CIDR技术解决了路由缩放问题,例如2048个C类网络组成一个地址块,网络号从~,其地址掩码应为()。A.B.C.D.
78、包过滤技术防火墙在过滤数据包时,一般不关心()。A.数据包的源地址B.数据包的协议类型C.数据包的目的地址D.数据包的内容
79、在IPv6的单播地址中有两种特殊地址,其中地址0:0:0:0:0:0:0:0表示(请作答此空),地址0:0:0:0:0:0:0:1表示()。A.不确定地址,不能分配给任何结点B.回环地址,结点用这种地址向自身发送IPv6分组C.不确定地址,可以分配给任何地址D.回环地址,用于测试远程结点的连通性
80、IP数据报经过MTU较小的网络时需要分片。假设一个大小为2000的报文经过MTU为1500的网络,需要分片为()个较小报文,最后一个报文的大小至少为(请作答此空)字节。A.2000B.480C.1500D.520
81、内网计算机感染木马后,由于其使用私有地址,木马控制端无法与木马服务端建立联系。此时要使木马发挥作用,可采用的方法是()。A.由服务端主动向控制端发起通信B.由双方共知的第三方作为中转站实现间接通信C.服务端盗用合法IP地址,伪装成合法用户D.服务端以病毒方式运行,直接破坏所驻留的计算机
82、SDH网络是一种重要的广域网,具有多种网络结构,可简述为()。A.星型网结构借助TM设备连接,主要用作专网。B.链型网结构借助DXC设备连接,主要用作接入网C.环型网结构借助ADM设备连接,主要用作骨干网D.网孔型结构借助ADM设备连接,主要用作长途骨干网
83、在一个子网中有一个主机HA和路由器RX,HB是其它子网的主机。在主机HA中到HB的路由是RX(HA经RX到达HB)。假定在HA和RX的子网中再增加一个路由器RY,想让HA经RY到达HB,此时需要()。A.RY发送路由重定向ICMP报文给HAB.RX发送路由重定向ICMP报文给HAC.RY发送路由重定向ICMP报文给HBD.RX发送路由重定向ICMP报文给HB
84、以下关于需求管理的叙述中,正确的是(24)。A.需求管理是一个对系统需求及其变更进行了解和控制的过程B.为了获得项目,开发人员可以先向客户做出某些承诺C.需求管理的重点在于收集和分析项目需求D.软件开发过程是独立于需求管理的活动
85、为了实现QoS控制的资源预约协议RSVP,下面描述中正确的是()A.由发送方向数据传送路径上的各个路由器预约带宽资源B.由发送方向接收方预约数据缓冲资源C.由接收方和发送方共同商定各条链路上的资源分配D.在数据传送期间,预约的路由信息必须定期刷新
86、甲公司承接了乙公司的网络建设工作。由于待建网络规模很大,为确保建设工作顺利进行,负责该项目的工程师在进行逻辑设计时提出了如下工作思路:①明确逻辑设计工作的内容是:网络拓扑结构设计;物理层技术选择;局域网技术选择;广域网技术选择;地址设计;路由协议选择;网络管理模式与工具选择;撰写逻辑设计文档。②在进行地址设计时,确定的方案是:按乙公司各分支机构的地理位置划分地址块,并按10.n.X.Y/16的模式分配,其中n为分支机构的序号(0表示公司总部,分支机构总数不会超过200)。对该工程师确定的逻辑设计内容的评价,恰当的是应增加网络安全设计这一部分。每个分支机构能连网的计算机的数量最多为()A.16B.256C.65534D.65536
87、下列关于网络测试的说法中,正确的是()。A.连通性测试需要利用测试工具对关键的核心和汇聚设备、关键服务器,进行连通测试。B.单点连通性符合要求,测试点ping关键节点连通性为95%以上。C.系统连通性符合要求,即99%的测试点单点连通性符合要求D.连通性测试中的ping测试需要覆盖所有子网和50%的VLAN网络
88、项目风险管理的工作流程是()。A.风险辨识、风险分析、风险控制、风险转移B.风险辨识、风险分析、风险转移、风险控制C.风险辨识、风险转移、风险分析、风险控制D.风险转移、风险辨识、风险分析、风险控制
89、在SNMPv3中,把管理站(Manager)和代理(Agent)统一叫做()。A.SNMP实体B.SNMP引擎C.命令响应器D.命令生成器
90、多重安全网关是一种网络隔离技术,其对数据交换采用的防护策略是()A.人工策略B.架桥策略C.缓存策略D.渡船策略
91、可以使用_____命令查看生存周期和序列号?A.showipospfB.showipospfneighborC.showipospfdatabaseD.showiprouteospf
92、甲公司承接了乙公司的网络建设工作。由于待建网络规模很大,为确保建设工作顺利进行,负责该项目的工程师在进行逻辑设计时提出了如下工作思路:①明确逻辑设计工作的内容是:网络拓扑结构设计;物理层技术选择;局域网技术选择;广域网技术选择;地址设计;路由协议选择;网络管理模式与工具选择;撰写逻辑设计文档。②在进行地址设计时,确定的方案是:按乙公司各分支机构的地理位置划分地址块,并按10.n.X.Y/16的模式分配,其中n为分支机构的序号(0表示公司总部,分支机构总数不会超过200)。对该工程师确定的逻辑设计内容的评价,恰当的是()。A.内容全面,符合逻辑设计的工作准则B.应去掉物理层技术选择这一部分C.应去掉路由协议选择这一部分D.应增加网络安全设计这一部分
93、数字签名功能不包括()。A.防止发送方的抵赖行为B.发送方身份确认C.接收方身份确认D.保证数据的完整性
94、主动防御是新型的杀病毒技术,其原理是()。A.根据特定的指令串识别病毒程序并阻止其运行B.根据特定的标志识别病毒程序并阻止其运行C.根据特定的行为识别病毒程序并阻止其运行D.根据特定的程序结构识别病毒程序并阻止其运行
95、多级中断系统中有多个不同优先级的中断源,优先极高的中断可以打断优先级低的中断服务程序,以程序嵌套方式进行工作。这种方式使用(14)保护断电和现场最有效。A.堆栈B.队列C.数组D.链表
96、计算机网络机房建设过程中,独立的防雷保护接地电阻要求小于()。A.1ΩB.4ΩC.5ΩD.10Ω
97、九个项目A11、A12、A13、A21、A22、A23、A31、A32、A33的成本从1百万、2百万、…,到9百万各不相同,但并不顺序对应。已知A11与A21、A12与A22的成本都有一倍关系,A11与A12、A21与A31、A22与A23、A23与A33的成本都相差1百万。由此可以推断,项目A22的成本是()百万。A.2B.4C.6D.8
98、在CPU中,常用来为ALU执行算术逻辑运算提供数据并暂存运算结果的寄存器是(2)。A.程序计数器B.状态寄存器C.通用寄存器D.累加寄存器
99、廉价磁盘冗余阵列RAID利用冗余技术实现高可靠性,其中RAID1的磁盘利用率为()。A.25%B.50%C.75%D.100%
100、OSPF协议将其管理的网络划分为不同类型的若干区域(Area),其中存根区域(stub)的特点是()。A.不接受本地AS之外的路由信息,也不接受其他区域的路由汇总信息B.不接受本地AS之外的路由信息,对本地AS之外的目标采用默认路由C.可以接收任何链路更新信息和路由汇总信息D.可以学习其他AS的路由信息,对本地AS中的其他区域使用默认路由
参考答案与解析
1、答案:C本题解析:执行基于IP的DoS攻击,有不同的方法。最常见的基于IP的DoS攻击是攻击者发送大量连接建立请求(例如,TCPSYN请求)以建立与控制器或DPS的挂起连接。这样,攻击者就可以消耗合法用户所需的网络资源。在其他情况下,攻击者通过用随机值欺骗全部或部分头字段,向数据域中插入大量假数据包。这些传入的数据包将触发表丢失,并在流请求消息中发送大量到网络控制器造成控制器资源饱和。在某些情况下,获得DPS访问权的攻击者可以在流请求消息中人为地生成大量随机包,以使控制通道和控制器资源饱和。此外,DPS间的多样性不足也助长了此类攻击的快速传播。传统的移动回程设备由于其复杂性以及是供应商专属设备,天然是防止攻击传播的。此外,传统的移动回程设备不需要与核心控制器频繁通信,而DPS与中央控制器的通信则需要频繁通信。这些特性降低了DoS攻击的影响和传播。此外,传统的回程设备是由多个网络元素共同控制的。例如,单一的长期演化(LTE)基站连接多达32个MME(负责信令处理的关键节点)。因此,对单个核心元素的DoS/DDOS攻击不会终止回程设备或网络的整个操作。
2、答案:A本题解析:对网络资源进行命名,并分配具体名称时,需要遵循一些特定的原则:增强易用性,名字应该简短、有意义、无歧义,用户可以很容易地通过名称来对应各类资源,例如交换机使用sw作为开头、服务器使用srv、路由器使用rt等;名字可以包含位置代码,设计人员可以在名字模型中加入特定的物理位置代码,例如第几分公司、总部等特殊的代码;名字中应尽量避免使用连字符、下划线、空格等不常用字符。名字不应该区分大小写,这样会导致用户使用的不方便。
3、答案:C本题解析:主动攻击涉及修改数据流或创建数据流,它包括假冒、重放、修改消息与拒绝服务。
4、答案:C本题解析:答案:C。本题考查质量管理标准方面的基本知识。ISO9001是重要的质量管理标准。ISO9001对设计开发到生产、安装及服务等全过程提出了要求。CMM(软件成熟度模型)是关于软件开发管理的一个模型,GB8567是中国关于软件开发过程的一个国家标准,主要是文档制作规范,ISO14000是环境管理系列标准。
5、答案:D本题解析:答案:D。本题考查有关RIP协议的基本知识。RIP协议更新路由的算法如下:(1)收到相邻路由器X的RIP报文,为方便,将其称为路由表X(一个临时表)。将路由表X中“下一跳路由器地址”字段都改为X,将所有“距离”都加1(含义是:假定本路由器的下一跳为X,原来从X到达的网络的距离加上从本路由器到X的距离);(2)对修改后的路由表X的每一行,重复:若目的网络不在本地路由表中,则将该行添加到本地路由表中;否则,若下一跳的内容与本地路由表中的相同,则替换本地路由表中的对应行;否则,若该行的“距离”小于本地路由表中相应行的“距离”,则用该行更新本地路由表中的相应行;否则,返回;(3)若180秒未收到邻居X的路由表,则将到邻居路由器X的距离置为16。
6、答案:B本题解析:答案:B。本题考查应用数学-排队论的应用。排队论是分析网络性能最重要的工具之一。
7、答案:A本题解析:ARP协议是反向地址解析,它是通过在数据链路层的广播帧来完成解析的,因此工作在物理层上的集线器,工作在逻辑链路层上的网桥、以太网交换机都不能隔离其广播帧,只有工作在网络层上的路由器才能够隔离。
8、答案:A本题解析:防火墙与外网的连接丢包严重,网络延迟高,需要检查防火墙的状态,首先检查性能,即内存及CPU使用情况,判断异常设备:然后断开异常设备,若故障现象消失,则可以判断是设备遭受了攻击。当故障设备遭受DoS攻击、遭受木马攻击或故障设备感染病毒,都会出现上述状况;若故障设备遭受ARP攻击,则影响的不只是网中的1台设备。出现该故障时,恢复备份配置、防火墙初始化以及升级防火墙软件版本均不能解决问题,需要在防火墙上增加访问控制策略,过滤对该设备的访问通信量。
9、答案:B本题解析:Netstat基本命令格式:netstat[-a][-e][-n][-o][-pproto][-r][-s][-v][interval]-a:显示所有连接和监听端口。-e:用于显示关于以太网的统计数据。它列出的项目包括传送的数据报的总字节数、错误数、删除数、数据报的数量和广播的数量。这些统计数据既有发送的数据报数量,也有接收的数据报数量。此选项可以与-s选项组合使用。-n:以数字形式显示地址和端口号。-o:显示与每个连接相关的所属进程ID。-pproto:显示proto指定的协议的连接;proto可以是下列协议之一:TCP、UDP、TCPv6或UDPv6。如果与-s选项一起使用以显示按协议统计信息。-r:显示路由表,与routeprint显示效果一样。-s:显示按协议统计信息。默认地,显示IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP和UDPv6的统计信息。-v:与-b选项一起使用时将显示包含于为所有可执行组件创建连接或监听端口的组件。interval:重新显示选定统计信息,每次显示之间暂停时间间隔(以秒计)。按CTRL+C停止重新显示统计信息。如果省略,netstat只显示一次当前配置信息。
10、答案:A本题解析:这是一道基本概念题,考查了原型法的基本概念。在多种软件开发生命周期中,有两种模型使用到了原型法:n快速原型模型:对于许多需求不够明确的项目,比较适合采用该模型。它采用了一种动态定义需求的,通过快速地建立一个能够反映用户主要需求的软件原型,让用户在计算机上使用它,了解其概要,再根据反馈的结果进行修改。这种模型在获得真实需求时,就将抛弃,因此称为抛弃型原型。n演化模型:它与快速原型模型不同,它将从初始的模型中逐渐演化为最终软件产品,是一种“渐进式”原型法。
11、答案:C本题解析:商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在网络安全的基础上,保障以电子交易和电子支付为核心的电子商务过程的顺利进行。即实现电子商务的保密性、完整性、可认证性、不可拒绝性、不可伪造性和不可抵赖性。
12、答案:D本题解析:虚拟局域网(VirtualLocalAreaNetwork,VLAN)是一种将局域网设备从逻辑上划分成一个个网段,从而实现虚拟工作组的数据交换技术。这一技术主要应用于3层交换机和路由器中,但主流应用还是在3层交换机中。VLAN是基于物理网络上构建的逻辑子网,所以构建VLAN需要使用支持VLAN技术的交换机。当网络之间的不同VLAN进行通信时,就需要路由设备的支持。这时就需要增加路由器、3层交换机之类的路由设备。一个VLAN内部的广播和单播流量都不会转发到其他VLAN中,这样有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性。
13、答案:B本题解析:对变更了线序的UTP进行测试时,最简单的方法是利用万用表测试。
14、答案:C本题解析:DMZ通常是内网服务器的一个代理,用于替代内网服务器供外网用户访问,使得内网服务器不暴露给外网用户。一旦DMZ中的服务器被攻击导致失效,可利用内网服务器快速恢复。邮件服务器是内外网用户都要访问的服务器,当DMZ中没有邮件服务器时,可以完全限制DMZ与内网之间的联系,只允许内网到DMZ的单向访问,内网安全性进一步提高。
15、答案:C本题解析:考核应用集成中具体的集成模式的特点。
16、答案:C本题解析:本题考察设备选型的知识。Power系列的CPU适合的操作系统是AIX。
17、答案:A本题解析:本题考察OSPF路由的相关知识。OSPF只有邻居之间才会交换LSA,路由器会将链路状态数据库中所有的内容毫不保留地发给所有邻居,要想在OSPF路由器之间交换LSA,必须先形成OSPF邻居,OSPF邻居靠发送Hello包来建立和维护,Hello包会在启动了OSPF的接口上周期性发送,在不同的网络中,发送Hello包的间隔也会不同,当超过4倍的Hello时间,也就是Dead时间过后还没有收到邻居的Hello包,邻居关系将被断开。
18、答案:C本题解析:传统以太网(l0Mbps)采用CSMA/CD访问控制方式,规定帧的长度最短为64字节,最长为1518字节。最短长度的确定,能确保一个帧在发送过程中若出现冲突.则-定能够发现该冲突。发展到千兆以太网,因数据率提高,如果维持帧的最短长度不变,则CSMA/CD就会出错,因此将帧的最短长度调整为512字节。万兆以太网保持帧长度与千兆以太网一致,所以帧的最短长度和最长长度分别为512字节、1518字节
19、答案:A本题解析:木马应付私用地址、防火墙等措施的策略之一是采用反向连接技术,即从木马服务器(被控制端)主动向外发起连接,使得与木马控制端建立连接。
20、答案:C本题解析:距离向量路由算法要求每个节点保存一张距离向量表(即路由表),其中包括各目的节点、本节点到对应目的节点的最短距离、本节点到目的节点的输出节点(下一节点)地址。
21、答案:D本题解析:STP首先选举根网桥(RootBridge),然后选择根端口(RootPorts),最后选择指定端口(DesignatedPorts)。选择根网桥:每台交换机都有一个唯一的网桥ID(BID),最小BID值的交换机为根交换机。其中BID,是由2字节网桥优先级字段和6字节的MAC地址字段组成。
22、答案:A本题解析:DHCP服务器收到Discover报文后,就会在地址池中查找一个合适的IP地址,加上相应的租约期限和其他配置信息(如网关、DNS服务器等信息),构造一个Offer报文,发送给DHCP客户端。
23、答案:D本题解析:网络的可用性是指用户可利用网络时间的百分比。
24、答案:A本题解析:软件需求的基本特性是可验证性。
25、答案:B本题解析:答案:B。本题考查广域网中SDH网络的基本知识。SDH网络具有链型、星型、环型、树型和网孔型等结构形式,其中双环结构是一种常用的形式,因为其具有自愈功能,能提供较高的可靠性。较常用的有双纤单向通道保护环和双纤双向复用段保护环,其结构如下图所示。
26、答案:B本题解析:地址解析协议ARP是将32位的IP地址解析成48位的以太网地址;而反向地址解析RARP则是将48位的以太网地址解析成32位的IP地址。ARP报文封装在以太网帧中进行发送。ARP的请求过程如下:(1)发送ARP请求请求主机以广播方式发出ARP请求分组。ARP请求分组主要由主机本身的IP地址、MAC地址以及需要解析的IP地址三个部分组成。(2)ARP响应所有主机都能收到ARP请求分组,但只有与请求解析的IP地址一致的主机响应,并以单播方式向ARP请求主机发送ARP响应分组。ARP响应分组由响应方的IP地址和MAC地址组成。(3)A主机写高速缓存A主机收到响应分组后,将IP和MAC地址对应关系写入ARP高速缓存。ARP高速缓存纪录了IP地址和MAC地址的对应关系,避免了主机进行一次通信就发送一次ARP请求分组的情况出现,减少了网络中ARP请求带来的广播报文。当然高速缓存中的每个IP地址和MAC地址的对应关系都有一定的生存时间,大于该时间的对应关系将被删除。
27、答案:D本题解析:考核项目管理中范围管理的基础知识。
28、答案:C本题解析:用例(usecase)用来描述系统对事件做出响应时所采取的行动。用例之间是具有相关性的。用例间的关系有:包含、扩展和泛化。(1)包含关系:抽取两个或多个用例共有的一组相同动作,作为一个独立的子用例,该子用例可为多个基用例共享或复用。包含关系用带箭头的虚线表示,并附上标记<<include>>。虚线箭头指向子用例。(2)扩展:当出现多个不同情况而导致的多种分支时,则可将用例分为一个基本用例和一个或多个扩展用例。扩展关系是对基用例的扩展,扩展用例不是必须执行,具备了一定触发条件才执行。扩展关系用带箭头的虚线表示,并附上标记<<extend>>。虚线箭头由子用例指向基用例。(3)泛化:泛化代表一般与特殊的关系,子用例继承了父用例所有的结构、行为和关系。泛化关系用空心三角形箭头的实线表示,箭头指向父用例。
29、答案:B本题解析:DNS资源记录SOA定义了域内授权域名服务器;PTR定义了区域的反向搜索;MX定义了域内邮件服务器。
30、答案:B本题解析:本题考查有关OSPF协议的基本知识。OSPF协议规定,主干区域连接其他的所有区域,主干区域的标识为。
31、答案:D本题解析:4G与3G标准最主要的区别是:4G是基于IP的分组交换网,而3G是针对语音通信优化设计的。4G(The4thGenerationcommunicationsystem,第四代移动通信技术)是第三代技术的延续。4G可以提供比3G更快的数据传输速度。ITU(国际电信联盟)已将WiMax、WiMAXⅡ、HSPA+、LTE、LTE-Advanced和WirelessMAN-Advanced列为4G技术标准。5G网络作为第五代移动通信网络,其峰值理论传输速度可达每秒几十Gb,比4G网络的传输速度快数百倍,整部超高画质电影可在1秒之内下载完成。2017年12月21日,在国际电信标准组织3GPPRAN第78次全体会议上,正式发布5GNR首发版本,这是全球第一个可商用部署的5G标准。
32、答案:B本题解析:目前常用的密钥分配方式是设立密钥分配中心KDC,KDC是大家都信任的机构,其任务就是给需要进行秘密通信的用户临时分配一个会话密钥。目前用的最多的密钥分配协议是Kerberos。Kerberos使用两个服务器:鉴别服务器AS、票据授权服务器TGS。PKI(PublicKeyInfrastructure,公钥基础设施)是一个利用公钥理论和技术来实现并提供信息安全服务的具有通用性的安全基础设施。PKI系统以数字证书的形式分发和使用公钥。数字证书是一个用户的身份和他所持有的公钥的结合。基于数字证书的PKI系统,能够为网络通信和网络交易(例如电子政务和电子商务)提供各种安全服务。
33、答案:D本题解析:本题考核信息安全设计策略。
34、答案:C本题解析:考核信息门户基础知识。
35、答案:D本题解析:一般情况下,逻辑网络设计的目标包括:合适的应用运行环境;成熟而稳定的技术选型;合理的网络结构;合适的运营成本;逻辑网络的可扩充性能--网络设计必须具有较好的可扩充性,以便于满足用户增长、应用增长的需要,保证不会因为这些增长而导致网络重构;逻辑网络的易用性--网络对于用户是透明的,网络设计必须保证用户操作的单纯性,过多的技术型限制会导致用户对网络的满意度降低;逻辑网络的可管理性--对于网络管理员来说,网络必须提供高效的管理手段和途径,否则不仅会影响管理工作本身,也会直接影响用户;逻辑网络的安全性--网络安全应提倡适度安全,对于大多数网络来说,即要保证用户的各种安全需求,也不能给用户带来太多限制;但是对于特殊的网络,也必须采用较为严密的网络安全措施。
36、答案:B本题解析:网络图法是一种编制大型工程进度计划的有效方法。
37、答案:A本题解析:基础概念题。
38、答案:B本题解析:开放式最短路径优先(OpenShortestPathFirst,OSPF)是一个内部网关协议(InteriorGatewayProtocol,IGP),用于在单一自治系统(AutonomousSystem,AS)内决策路由。OSPF适合小型、中型、较大规模网络。OSPF采用Dijkstra的最短路径优先算法(ShortestPathFirs,SPF)计算最小生成树,确定最短路径。OSPF是分层路由协议,每个AS中,网络被分为不同的区域,每个区域拥有特定的标识符。OSPF的区域中必须包含Area0(标准区域),其他区域必须连接Area0。不能连接Area0的区域需要通过虚链路,通过中间区域连接。标准区域作为区域间传输通信和分布路由信息的中心。区域间的通信先要被路由到标准区域,然后再路由到目的区域,最后被路由到目的区域中的主机。在划分了区域之后,OSPF网络中的非标准区域中的路由器对于到外部区域的路由,一定要通过ABR(区域边界路由器)来转发,或者说对于区域内的路由器来说,ABR是一个通往外部世界的必经之路。既然如此,对于区域内的路由器来说,就没有必要知道通往外部区域的详细路由了,只要由ABR向该区域发布一条默认路由来指导报文的发送路径即可。这样在区域内的路由器中就只需要为数不多的区域内路由和一条指向ABR的默认路由(Default-Route),使区域内的路由表简化。而且无论区域外的路由如何变化,都不会影响到区域内路由器这个简单的路由表。这就是OSPF路由协议中“StubArea”(末梢区域)的设计理念。
39、答案:B本题解析:IP地址的压缩形式为::,但是在一个IP地址中只能使用1次。因为其长度一共为128Bit,按照冒号16进制记法,一共分为8段,段与端之间冒号隔开。
40、答案:D本题解析:所谓RTO,RecoveryTimeObjective,它是指灾难发生后,从IT系统当机导致业务停顿之时开始,到IT系统恢复至可以支持各部门运作、恢复运营之时,此两点之间的时间段称为RTO。所谓RPO,RecoveryPointObjective,是指从系统和应用数据而言,要实现能够恢复至可以支持各部门业务运作,系统及生产数据应恢复到怎样的更新程度。这种更新程度可以是上一周的备份数据,也可以是上一次交易的实时数据。RPO和RTO越小,投资将越大。双活数据中心中,RTO和RPO的值趋近于0。
41、答案:C本题解析:C,总线复用,指的是数据和地址在同一个总线上传输的方式。由于CPU引脚数量有限,使得一些引脚起多个作用。采用总线复用方式,可以减少总线中信号线的数量。
42、答案:B本题解析:RIPv2是增强了的RIP协议。RIPv2基本上还是一个距离矢量路由协议,但是有三方面的改进。首先是它使用组播而不是广播来传播路由更新报文,并且采用了触发更新机制来加速路由收敛,即出现路由变化时立即向邻居发送路由更新报文,而不必等待更新周期是否到达。其次是RIPv2是一个无类别的协议(classlessprotocol),可以使用可变长子网掩码(VLSM),也支持无类别域间路由(CIDR),这些功能使得网络的设计更具有伸缩性。第三个增强是RIPv2支持认证,使用经过散列的口令字来限制路由更新信息的传播。其他方面的特性与第一版相同,例如以跳步计数来度量路由费用,允许的最大跳步数为15等。
43、答案:A本题解析:物理层处于OSI参考模型的最低层,主要实现原始比特流在通信信道上的透明传输,从而为数据链路层提供数据传输服务。
44、答案:A本题解析:Q-in-Q工作原理就是:数据在私网中传输时带一个私网的tag,定义为C-VLANTag,数据进入到服务商的骨干网后,再打上一层公网的VLANtag,定义为P-VLANTag。到目的私网后再把P-VLANTag剥除,为用户提供了一种较为简单的二层VPN隧道。P-VLANTag标签是嵌在以太网源MAC地址和目的MAC地址之后。也包含一个12位的P-VLANID,可支持1-4094个VLAN。P-VLANCoS域包含3位,支持8个级别的优先级。在基于Q-in-Q网络中,运营商为每个VLAN分配一个P-VLANID,然后把用户的C-VLANID实例映射到这些P-VLANID上。因此,用户的C-VLANID就被保护起来。
45、答案:D本题解析:IEEE802.11定义了AdHoc网络是由无线移动结点组成的对等网,可根据环境变化实现重构,而不需要网络基础设施支持。该网络中,每个节点充当主机、路由器双重角色,构建移动自组网(MobileAdHocNetwork,MANET)。该网络具有如下特点:1.由于无线终端频繁移动,导致节点位置、网络拓扑不断变化。2.这类通信信道往往带宽较小、干扰和噪声较大,甚至只能单向通信。3.无线终端携带电源有限,往往处于节能模式,因此需要缩小网络通信功率。4.容易被窃听、欺骗、往往会受到拒绝服务攻击。IEEE802.11采用类似于IEEE802.3CSMA/CD协议的载波侦听多路访问/冲突避免协议(CarrierSenseMultipleAccess/CollisionAvoidance,CSMA/CA),不采用CSMA/CD协议的原因有两点:①无线网络中,接收信号的强度往往远小于发送信号,因此要实现碰撞的花费过大;②隐蔽站(隐蔽终端)问题,并非所有站都能听到对方,如图1(a)所示,而暴露站的问题是检测信道忙碌但未必影响数据发送,如图1(b)所示。
46、答案:D本题解析:无感知认证是一种针对智能终端、在经过第一次认证后无需输入用户名和密码即可上线的认证过程,解决上网重复认证的问题。无感知认证常基于MAC地址认证。目前,常用的无线AP供电的方案是PoE方式供电。用无线AP支持的工作频段为2.4G和5G。
47、答案:B本题解析:OSPF协议规定,主干区域连接其他的所有区域,主干区域的标识为。
48、答案:D本题解析:本题考查对二层设备工作原理和网桥协议的理解。网桥是工作在OSI协议模型的第二层设备。其和中继器的主要区别是,它根据以太网的帧信息进行以太网帧的转发。在以太网中,传输信息是以以太网帧格式进行传输的。在以太网帧中,包含了源MAC地址和目的MAC地址。网桥设备内部有一个转发表,称为MAC地址表,存放了以太网地址和网桥物理端口的对应。网桥在物理端口上收到以太网信息后,根据以太网帧中的目的地址,查自己的MAC地址表进行转发。网桥能够区分不同的物理以太网网段,即用中继器互连的以太网。网桥的转发表是通过自己学习得到的。网桥的每个端口都监听本端口上所有以太网帧,从监听到的以太网帧的源MAC地址和物理端口的对应关系,并填充自己的MAC地址表。二层交换设备本质上也是网桥,工作原理相同,但它是一种功能更强,性能更好的网桥。可以实现多个端口之间转发以太网帧。网桥一般采用软件实现以太网帧的转发,转发数据时,同时只能在两个端口之间进行。二层交换一般指用硬件代替软件进行以太网帧的转发,并且同时能够在交换设备的多个端口之间同时转发。基于网桥的工作原理,用二层设备互连的网络不能有环路。但在实际连网时,我们希望不同网段之间有链路备份,即同一物理连接,具有两个或两个以上的连接通道。这时环路将大量存在。为了解决设备的环路问题,二层设备上必须运行网桥协议。网桥协议的核心算法是生成树算法STA。IEEE制定了802.1D的生成树协议,它在防止产生环路的基础上提供链路冗余。生成树协议是通过生成树算法STA计算出一条到根网桥的无环路路径来避免和消除网络中的环路,它是通过判断网络中存在环路的地方并阻断冗余链路来实现这个目的。通过这种方式,它确保到每个目的地都只有唯一路径,不会产生环路,从而达到管理冗余链路的目的。STA运行需要二层设备不断交换链路信息(物理连接信息),其有信息广播的周期和STA算法收敛速度的问题。如果用二层设备组网的规模过大,信息传播和算法收敛将变的不可预测。按经验原则(无理论证明),一般二层设备组网最大可到7级左右(7个二层设备级联)。
49、答案:A本题解析:加密密钥和解密密钥不相同的算法,称为非对称加密算法,这种方式又称为公钥密码体制,解决了对称密钥算法的密钥分配与发送的问题。在非对称加密算法中,私钥用于解密和签名,公钥用于加密和认证。
50、答案:A本题解析:ICMP协议有很多功能,其中之一是向指定主机发送回送请求报文,对方收到后会发送一个应答报文,报告自己的状态。PING应用就是利用这一功能实现的。
51、答案:B本题解析:物理网络设计包含内容有:结构化布线、机房设计、供电设计、防雷设计等。
52、答案:B本题解析:ACL是新型交换机具有的、实现访问控制的功能,具有限制每个端口的数据率、限制每个端口可接入的IP地址、限制每个端口可接入的MAC地址等很多功能,但一般都不能限制每个端口的流量。
53、答案:D本题解析:暂无解析
54、答案:B本题解析:网络系统设计过程顺序是需求规范、通信规范、逻辑网络设计、物理网络设计、实施阶段。其中,需求是理解网络应该具有的功能和性能,最终设计出符合用户需求的网络;通信规范是分析现有网络和新网络的各类资源分布,分析各个网段的通信流量,掌握网络所处的状态从而制定相应的流量规范(有时也将需求规范与通信规范合称为需求分析阶段);逻辑网络设计阶段的任务是根据需求规范和通信规范,对现有网络资源进行分析,实施资源分配和安全规划,并设计出适合的网络拓扑结构;接下来物理网络设计阶段的任务是依据逻辑网络设计的要求,确定设备的具体物理分布和运行环境;最后搭建平台进行验证实施。
55、答案:C本题解析:答案:C。本题考查时分多路复用(TDM)和频分多路复用(FDM)的基础知识。TDM(Time-DivisionMultiplexing)方法的原理是把时间分成小的时隙(Timeslot),每一时隙由一路信号占用,每一个时分复用的用户在每一个TDM帧中占用固定序号的时隙,每个用户所占用的时隙周期性地出现。显然,时分复用的所有用户在不同的时间占用全部的频带带宽。在进行通信时,复用器和分用器总是成对地使用,在复用器和分用器之间是用户共享的高速信道。如果一个用户在给定的时隙没有数据传送,该时隙就空闲,其他用户也不能使用,因为时隙的分配是事先确定的,接收方根据事先分配的时间确定在哪个时隙接收属于自己的数据。TDM用于数字传输。FDM(Frequency-DivisionMultiplexing)的基本原理是将多路信号混合后放在同一传输介质上传输。多路复用器接收来自多个数据源的模拟信号,每个信号有自己独立的频带。这些信号被组合成另一个具有更大带宽更加复杂的信号,合成的信号被传送到目的地,由另一个多路复用器完成分解工作,把各路信号分离出来。FDM用于模拟传输。
56、答案:B本题解析:五阶段周期是较为常见的迭代周期划分方式,将一次迭代划分为五个阶段。需求规范;通信规范;逻辑网络设计;物理网络设计;实施阶段。按照这种流程构建网络,在下一个阶段开始之前,前面的每个阶段的工作必须已经完成。一般情况下,不允许返回到前面的阶段,如果出现前一阶段的工作没有完成就开始进入下一个阶段,则会对后续的工作造成较大的影响,甚至产生工期拖后和成本超支。主要优势在于所有的计划在较早的阶段完成,该系统的所有负责人对系统的具体情况以及工作进度都非常清楚,更容易协调工作。五阶段周期的缺点是比较死板,不灵活。因为往往在项目完成之前,用户的需求经常会发生变化,这使得已开发的部分需要经常修改,从而影响工作的进程,所以基于这种流程完成网络设计时,用户的需求确认工作非常重要。五阶段周期由于存在较为严格的需求和通信分析规范,并且在设计过程中充分考虑了网络的逻辑特性和物理特性,因此较为严谨,适用于网络规模较大,需求较为明确,在一次迭代过程中需求变更较小的网络工程。
57、答案:D本题解析:多模光纤价格比差不多规格的单模光纤的价格贵,但是光模块价格更便宜。
58、答案:A本题解析:答案:A。本题考查数字签名方面的基本知识。典型的数字签名算法是RSA,这是一种非对称的算法。基于私钥只有自己知道这一基本假设和密钥不可推算这一数学假设,认为签名者不能否认(抵赖)和伪造。除了这一主流方法外,也可以使用对称密钥方法实现数字签名,其方法是:A和B之间签名需要一个可信任的仲裁者C,A和C之间使用对称密钥KA,C和B之间使用对称密钥KB。其签名过程是:A用KA加密信息并发送给C;C利用KA解密得到明文,再利用KB对明文和自己的证书(证明该信息是A发送的)加密发送给B;B利用KB解密得到明文和C发给的证书。由于C是可信任的,因此A、B都不能抵赖和伪造。
59、答案:B本题解析:入侵检测系统(IDS)是一种主动的网络安全防护技术,它通过网络不同关键点监视网络数据(网络数据包、系统日志、用户活动的状态行为)以分析入侵行为的可能性。一旦发现入侵,立即告警和记录日志,并实施安全控制操作,以保证数据的机密性、完整性和可用性。
60、答案:D本题解析:某网络中PC1无法访问域名为的网站,而其他主机访问正常,在PC1上执行ping命令时有如下所示的信息:C:>pingPinging[6]with32bytesofdata:.Replyfrom6:Destinationnetunreachable.Replyfrom6:Destinationnetunreachable.Replyfrom202.117.112.36:Destinationnetunreachable.Replyfrom202.117.112.36:Destinationnetunreachable.Pingstatisticsfor6:Packets:Sent=4,Received=4,Lost=O(0%loss),Approximateroundtriptunesinmilli-seconds:Minimum=0ms,Maximum=0ms,Average=0ms
61、答案:A本题解析:本题考查IP子网与VLAN的映射关系。在IPv4网络中,一个IP子网只能映射到一个LAN或VLAN;同一子网内主机可直接通信;不同子网之间必须通过路由器才能进行通信。所以一个IPv4网络中一共划分了5个VLAN,则至少存在5个子网。
62、答案:A本题解析:检测目的站的可达性与状态的ping命令,使用的是回送请求和回送应答报文。
63、答案:A本题解析:核心层只负责数据的高速转发,通常不对任何数据做访问控制处
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 修枝剪产业规划专项研究报告
- 医用隔离衣市场发展预测和趋势分析
- 医用口香糖市场需求与消费特点分析
- 指甲干燥用化妆制剂产品供应链分析
- 凸轮链轮引擎定时组件产业深度调研及未来发展现状趋势
- 提供麻将馆行业相关项目经营管理报告
- 人教版英语八年级上册 期末补全对话练习
- 医用佐药产品供应链分析
- 制动液更换加注机产业深度调研及未来发展现状趋势
- 声音接收装置产业深度调研及未来发展现状趋势
- 颅底骨折的护理查房
- 海洋牧场建设与规划
- 运动员宣誓词
- 生物传感器技术在电子元件中的应用
- 医生类抖音代运营方案(综合)
- 发热伴寒颤的护理课件
- 地貌与公路工程-河谷地貌(工程地质课件)
- 99D102-1 6~10kV铁横担架空绝缘线路安装
- 江西省南昌三中高新校区2023-2024学年八年级上学期期中地理试卷
- 消防安全管理程序
- 如何积极应对人工智能时代带来的各种挑战800字
评论
0/150
提交评论