2024年全国软件水平考试之高级网络规划设计师考试快速提分卷详细参考解析_第1页
2024年全国软件水平考试之高级网络规划设计师考试快速提分卷详细参考解析_第2页
2024年全国软件水平考试之高级网络规划设计师考试快速提分卷详细参考解析_第3页
2024年全国软件水平考试之高级网络规划设计师考试快速提分卷详细参考解析_第4页
2024年全国软件水平考试之高级网络规划设计师考试快速提分卷详细参考解析_第5页
已阅读5页,还剩31页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。

3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。

4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题

1、设有下面4条路由:/24、/24、/24和/24,如果进行路由汇聚,能覆盖这4条路由的地址是()。A./21B./22C./22D./20

2、下列测试指标中,属于光纤指标的是(),仪器(请作答此空)可在光纤的一端测得光纤的损耗。A.光功率计B.稳定光源C.电磁辐射测试笔D.光时域反射仪

3、下列选项中属于项目计划约束条件的是()。A.过去业绩的纪录B.类似项目的财务报告C.事先确定的预算D.以前项目的经验

4、当使用时间到达租约期的()时,DHCP客户端和DHCP服务器将更新租约。A.50%B.75%C.87.5%D.100%

5、ICMP协议的功能包括()。A.传递路由信息B.报告通信故障C.分配网络地址D.管理用户连接

6、关于HDLC协议的帧顺序控制,下列说法中正确的是()。A.只有信息帧(I)可以发送数据B.信息帧(I)和管理帧(S)的控制字段都包含发送顺序号和接收序列号C.如果信息帧(I)的控制字段是8位,则发送顺序号的取值范围是0~7D.发送器每收到一个确认帧,就把窗口向前滑动一格

7、计算机网络机房建设中,为了屏蔽外界干扰、漏电及电火花等,要求所有计算机网络设备的机箱、机柜、机壳等都需接地,该接地系统称为安全地,安全地接地电阻要求小于()。A.1ΩB.4ΩC.5ΩD.10Ω

8、我国著作权法中,著作权与下列哪一项系同一概念()。A.署名权B.出版权C.版权D.专有权

9、以下说法,错误的是()。A.IPSAN把SCSI协议封装在IP协议中,这样只用于本机的SCSI协议可以通过TCP/IP网络发送B.IPSAN区别于FC.SAN以及IPSAN的主要技术是采用InfiniBand实现异地间的数据交换。CInfiniBand可以处理存储I/O、网络I/O,也能够处理进程间通信(IPC)D.InfiniBand可以将磁盘阵列、SAN、LAN、服务器和集群服务器进行互联,也可以连接外部网络

10、在一个占地200*80m2生产大型机床的车间里布置网络,有200台计算机需要连网,没有任何现成网线,对网络的响应速度要求是能实时控制。设计师在进行物理网络设计时,提出了如下方案:设计一个中心机房,将所有的交换机、路由器、服务器放置在该中心机房,用UPS保证供电,用超5类双绞线电缆作为传输介质并用PVC线槽铺设。该设计方案的最严重问题是()。A.未将机房与厂房分开B.未给出机房的设计方案C.交换机集中于机房浪费大量双绞线电缆D.交换机集中于中心机房将使得水平布线超过100米的长度限制

11、在BGP4协议中,当接受到对方打开(open)报文后,路由器采用()报文响应从而建立两个路由器之间的邻居关系。A.建立(hello)B.更新(update)C.保持活动(keepalive)D.通告(notification)

12、某高校拟借助银行一卡通项目资金建设学校无线网络,网络中心张主任带队调研,获得信息有:学校有7个校区,占地2744余亩,建筑面积125余万平方米。要求实现所有教学楼栋与公共场所的无线全覆盖。需要师生使用一卡通卡号登录接入,主要使用微信、QQ、电子邮件、使用学校图书馆资源等。无线网络安全接入的方案中合适的做法有();常用的无线AP供电的方案是(请作答此空);常用无线AP支持的无线频段为()。A.利用楼栋现有电力线路供电B.太阳能供电C.利用光缆进行供电D.以PoE方式供电

13、某政府机构拟建设一个网络,委托甲公司承建。甲公司的张工程师带队去进行需求调研,在与委托方会谈过程中记录了大量信息,其中主要内容有:用户计算机数量:80台;业务类型:政务办公,在办公时不允许连接Internet;分布范围:分布在一栋四层楼房内;最远距离:约80米;该网络通过专用光纤与上级机关的政务网相连;网络建设时间:三个月。张工据此撰写了需求分析报告,与常规网络建设的需求分析报告相比,该报告的最大不同之处是网络隔离需求。为此,张工在需求报告中特别强调应增加预算,以采购性能优越的进口设备。该需求分析报告()。A.恰当,考虑周全B.不很恰当,因现有预算足够买国产设备C.不恰当,因无需增加预算也能采购到好的进口设备D.不恰当,因政务网的关键设备不允许使用进口设备

14、网络工程项目质量管理的重要标准是()。A.CMMB.GB8567C.IS09001D.IS014000

15、一个稳定的RIP网络中的一个路由器需要通告20条路由,这些路由需要通过一个UDP报文来传送。如果这个UDP报文每30分钟丢失一次,那么对网络路由的影响是()。A.对路由器有影响B.对网络有影响C.对路由器和网络都没有影响D.对路由器和网络都有影响

16、常用的虚拟存储器由()两级存储器组成。A.主存-辅存B.Cache-主存C.Cache-辅存D.主存—硬盘

17、根据《中华人民共和国著作权法》和《计算机软件保护条例》的规定,对于法人或其他组织的软件著作权,保护期为()。A.20年B.30年C.50年D.70年

18、100BASE-T4利用()传输介质进行数据传输。A.光纤B.UTP-5C.UTP-3D.同轴电缆

19、针对用户的需求,设计师提出了用物理隔离来实现网络安全的方案。经过比较,决定采用隔离网闸实现物理隔离。物理隔离的思想是内外网隔开,但分时对一存储设备写和读,间接实现信息交换隔离网闸的主要实现技术不包括()A.实时开关技术B.单向连接技术C.网络开关技术D.隔离卡技术

20、网络地址和端口翻译(NAPT)用于(),这样做的好处是(请作答此空)。A.可以快速访问外部主机B.限制了内部对外部主机的访问C.增强了访问外部资源的能力D.隐藏了内部网络的IP配置

21、网络的逻辑结构设计大致描述了设备的互联及分布,来自于用户需求中描述的网络行为、性能等要求,逻辑设计要根据网络用户的分类、分布,选择特定的技术,形成特定的网络结构。()不属于网络的逻辑设计过程。A.确定设备物理位置B.网络服务评价C.技术选项评价D.进行技术决策

22、RIP是一种基于(请作答此空)的内部网关协议,在一条RIP通路上最多可包含的路由器数量是()A.链路状态算法B.距离矢量算法C.集中式路由算法D.固定路由算法

23、(25)方法以原型开发思想为基础,采用迭代增量式开发,发型版本小型化,比较适合需求变化较大或者开发前期对需求不是很清晰的项目。A.信息工程B.结构化C.面向对象D.敏捷

24、在局域网中仅某台主机上无法访问域名为的网站(其他主机访问正常),在该主机上执行ping命令时有显示信息如下:分析以上信息,该机不能正常访问的可能原因是()。A.该主机的TCP/IP协议配置错误B.该主机设置的DNS服务器工作不正常C.该主机遭受ARP攻击导致网关地址错误D.该主机所在网络或网站所在网络中配置了ACL拦截规则

25、某高校拟借助银行一卡通项目资金建设学校无线网络,网络中心张主任带队调研,获得信息有:学校有7个校区,占地2744余亩,建筑面积125余万平方米。要求实现所有教学楼栋与公共场所的无线全覆盖。需要师生使用一卡通卡号登录接入,主要使用微信、QQ、电子邮件、使用学校图书馆资源等。无线网络安全接入的方案中合适的做法有();常用的无线AP供电的方案是();常用无线AP支持的无线频段为(请作答此空)。A.2GB.3GC.4GD.2.4G和5G

26、某公司内部网络发生了故障,故障现象是:甲用户可以正常使用内部服务器和互联网服务,乙用户无法使用这些服务。那么检测故障最佳的方法是:__()__。A.从乙用户所在的物理网络的物理层开始检查故障,依次检测物理层、数据链路层、网络层直到应用层B.从乙用户所在的物理网络的路由器开始检查故障,依次检测路由器,二层交换机、中继器或HUBC.从检测公司的服务器开始,依次检测服务器、网络互联设备、物理层连接D.从甲用户所在的物理网络首先开始检测,依次检测物理层、数据链路层、网络层直到应用层

27、计算机中CPU对其访问速度最快的是(5)。A.内存B.CacheC.通用寄存器D.硬盘

28、信息系统开发方法有很多种,开发人员可以根据项目的需要选择一种适合的开发方法,其中把整个系统的开发过程分为若干阶段,然后一步一步地依次进行开发的方法称为()。A.结构化方法B.面向对象方法C.原型方法D.瀑布模型方法

29、某机构要新建一个网络,除内部办公、员工邮件等功能外,还要对外提供访问本机构网站(包括动态网页)和FTP服务,设计师在设计网络安全策略时,给出的方案是:利用DMZ保护内网不受攻击,在DMZ和内网之间配一个内部防火墙,在DMZ中最可能部署的是()。A.Web服务器,FTP服务器,邮件服务器,相关数据库服务器B.FTP服务器,邮件服务器C.Web服务器,FTP服务器D.FTP服务器,相关数据库服务器

30、TCP协议在建立连接的过程中会处于不同的状态,采用()命令显示出TCP连接的状态。下图所示的结果中显示的状态是(请作答此空)。A.已主动发出连接建立请求B.接收到对方关闭连接请求C.等待对方的连接建立请求D.收到对方的连接建立请求

31、当一个TCP连接处于()状态时等待应用程序关闭端口。A.CLOSEDB.ESTABLISHEDC.CLOSE-WAITD.LAST-ACK

32、内存按字节编址从A5000H到DCFFFH的区域其存储容量为()A.123KB.180KBC.223KBD.224KB

33、网络系统设计过程中,物理网络设计阶段的任务是()A.依据逻辑网络设计的要求,确定设备的具体物理分布和运行环境B.分析现有网络和新网络的各类资源分布,掌握网络所处的状态C.根据需求规范和通信规范,实施资源分配和安全规划D.理解网络应该具有的功能和性能,最终设计出符合用户需求的网络

34、在采用CSMA/CD控制方式的总线网络上,假定τ=总线上单程传播时间,T0=发送一个帧需要的时间(=帧长/数据率),a=τ/T0。信道利用率的极限值为()。A.见图AB.见图BC.见图CD.见图D

35、E1线路是一种以时分多路复用技术为基础的传输技术,其有效数据率(扣除开销后的数据率)约为()Mbps。A.1.344B.1.544C.1.92D.2.048

36、IDS是一类重要的安全技术,与其它网络安全技术相比,IDS的最大特点是()。A.准确度高B.防木马效果最好C.不能发现内部误操作D.能实现访问控制

37、在数字通信中,使收发双方在时间基准上保持一致的技术是()。A.交换技术B.同步技术C.编码技术D.传输技术

38、CISC是(7)的简称A.复杂指令集系统计算机B.超大规模集成电路C.精简指令集系统计算机D.超长指令字

39、在以太网CSMA/CD协议中,使用1-坚持型监听算法。与其他监听算法相比,这种算法的主要特点是()A.传输介质利用率低,但冲突概率高B.传输介质利用率低,冲突概率也低C.能及时抢占信道,但增加了冲突的概率D.能及时抢占信道,且减少了冲突的概率

40、在不同AS之间使用的路由协议是()A.RIPB.OSPFC.BGP-4D.IS-IS

41、某工程师设计一个网络时,拟采用B类地址,共有80个子网,每个子网约有300台计算机,则子网掩码应设为,如果采用CIDR地址格式,则最可能的分配模式是()。A./23B./20C./16D./9

42、双绞线的一端按照TIA/EIA568A线序排列,另一端按照TIA/EIA568B线序排列,两端装好RJ45水晶头,这样的线可用于()的连接。A.网卡到集线器B.网卡到交换机C.交换机到交换机D.交换机到路由器

43、下列DNS查询过程中,采用迭代查询的是(),采用递归查询的是(请作答此空)。A.转发查询非授权域名服务费B.客户端向本地域名服务器发出查询请求C.由上级域名服务器给出下级服务器的地址D.由根域名服务器找到授权域名服务器的地址

44、某应用通过一个广域网传输数据,每次所传输的数据量较小,但实时性要求较高,网络所处的环境干扰信号比较强,则为该网络选择的工作方式应为()。A.永久虚电路方式B.临时虚电路方式C.数据报方式D.任意

45、RIP协议根据从邻居节点收到的路由信息更新自身的路由表,其更新算法的一个重要步骤是将收到的路由信息中的距离改为()。A.∞B.0C.15D.原值加1

46、在网络管理中要防止各种安全威胁。在SNMPv3中,无法预防的安全威胁是()。A.篡改管理信息:通过改变传输中的SNMP报文实施未经授权的管理操作B.通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息C.假冒合法用户:未经授权的用户冒充授权用户,企图实施管理操作D.消息泄露:SNMP引擎之间交换的信息被第三者偷听

47、TCP协议使用三次握手机制建立连接,其中被请求方在第二次握手时需应答的关键信息及其作用是()。A.确认号是发起方设定的初始序号加1之后的数值,确认被请求者的身份B.确认号是发起方设定的初始序号+1,确认发起方的身份C.确认号是被请求者设定的初始序号+1,同步将要接收的数据流编号D.确认号是被请求者设定的初始序号+1,确认发起方的身份

48、计算机系统的主存主要是由(11)构成的。A.DRAMB.SRAMC.CacheD.EEPROM

49、在一个16000m2建筑面积的八层楼里,没有任何现成网线,现有1200台计算机需要连网,对网络的响应速度要求较高,同时要求WLAN覆盖整栋楼满足临时连网的需要。设计师在进行物理网络设计时,提出了如下方案:设计一个中心机房,将所有的交换机、路由器、服务器放置在该中心机房,用UPS保证供电,用超5类双绞线电缆作为传输介质,在每层楼放置一个无线AP。该设计方案的致命问题之一是()A.未计算UPS的负载B.未明确线路的具体走向C.交换机集中于机房浪费大量双绞线电缆D.交换机集中于机房使得水平布线超过100米的长度限制

50、关于防火墙的功能,下列叙述中错误的是__()__。A.防火墙可以检查进出内部网络的通信量B.防火墙可以使用过滤技术在网络层对数据包进行选择C.防火墙可以阻止来自网络内部的攻击D.防火墙可以工作在网络层,也可以工作在应用层二、多选题

51、网络地址和端口翻译(NAPT)用于(),这样做的好处是(请作答此空)。A.可以快速访问外部主机B.限制了内部对外部主机的访问C.增强了访问外部资源的能力D.隐藏了内部网络的IP配置

52、使用traceroute命令测试网络可以()A.检验链路协议是否运行正常B.检验目标网路是否在路由表中C.检验应用程序是否正常D.显示分组到达目标经过的各个路由器

53、ACL是利用交换机实现安全管理的重要手段。利用ACL不能实现的功能是()。A.限制MAC地址B.限制IP地址C.限制TCP端口D.限制数据率

54、评估网络性能时,当用排队论模型分析网络性能时,对结果影响最大的参数是()。A.平均误码率B.分组平均到达率C.分组平均长度D.分组平均丢失率

55、下面协议中,属于第三层隧道协议的是(),第二层隧道协议中(请作答此空)能将PPP帧封装成IP数据包,以便在基于IP的互联网上进行传输。A.IPSecB.PPTPC.L2TPD.GRE

56、使用SMTP协议发送邮件时,可以选用PGP加密机制。PGP的主要加密方式是()。A.邮件内容生成摘要,对摘要和内容用DES算法加密B.邮件内容生成摘要,对摘要和内容用AES算法加密C.邮件内容生成摘要,对内容用IDEA算法加密,对摘要和IDEA密钥用RSA算法加密D.对邮件内容用RSA算法加密

57、以太网可以传送最大的TCP段为()字节。A.1480B.1500C.1518D.2000

58、需求管理是CMM可重复级中的6个关键过程域之一,其主要目标是()。A.对于软件需求,必须建立基线以进行控制,软件计划、产品和活动必须与软件需求保持一致B.客观地验证需求管理活动符合规定的标准、程序和要求C.策划软件需求管理的活动,识别和控制已获取的软件需求D.跟踪软件需求管理的过程、实际结果和执行情况

59、在Kerberos认证系统中,()是发行服务器方的票据,提供用户和服务器之间的会话密钥。A.应用服务器B.密钥分发中心KDC.票据授予服务器TGSD.验证服务器AS

60、以下地址中属于自动专用IP地址的是()。A.B.C.5D.

61、采用DHCP分配IP地址无法做到()。A.理分配IP地址资源B.减少网管员工作量C.减少IP地址分配出错可能D.提高域名解析速度

62、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment?()(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother?(请作答此空),theattackerinsertsalargeamountof?()packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an?()whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacy?mobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeB?isconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice()thenetwork.A.methodsB.casesC.handsD.sections

63、为数据库服务器和Web服务器选择高性能的解决方案,较好的方案应该是数据库服务器用SMP计算机,Web服务器用集群计算机,其原因在于()A.数据库操作主要是并行操作,WeB.服务器主要是串行操作B数据库操作主要是串行操作,WeB服务器主要是并行操作C.都以串行操作为主D.都以并行操作为主

64、在分层的网络体系结构中,每一层是通过(请作答此空)来提供服务的,关于服务机制的描述正确的是()A.进程B.通信协议C.应用协议D.服务访问点

65、在项目施工前,首先要做一个进度计划,其中进度计划最常见的表示形式是()。A.甘特图B.Excel表C.日历表D.柱状图

66、循环冗余校验标准CRC-16的生成多项式为G(x)=x16+x15+x2+1,它产生的校验码是(请作答此空)位,接收端发现错误后采取的措施是()。A.2B.4C.16D.32

67、在项目成本管理中,估算完成项目所需资源总成本的方法不包括()。A.类比法B.甘特图法C.参数模型法D.自下而上累加法

68、假设3DES算法的密钥为K1和K2,明文为M,密文为C,则以下关于3DES加密过程,说法正确的是()。A.K1对K2加密得到C1,然后用C1对M进行加密得到CB.K2对K1加密后的结果,对M进行加密得到C.K1对M进行加密得到C1,然后用K2对C1解密得到C2,最后使用K1加密C2得到C3D.K1对M进行加密得到C1,然后用K2对C1加密得到C2,最后使用K2加密C2得到C3

69、某计算机遭到ARP病毒的攻击,为临时解决故障,可将网关IP地址与其MAC绑定,正确的命令是()。A.arp-a5400-22-aa-00-22--aaB.arp-d5400-22-aa-00-22-aaC.arp-r5400-22-aa-00-22-aaD.arp-s5400-22-aa-00-22-aa

70、为数据库服务器和Web服务器选择高性能的解决方案,较好的方案应该是()A.数据库服务器用集群计算机,Web服务器用SMP计算机B.数据库服务器用SMP计算机,Web服务器用集群计算机C.数据库服务器和Web服务器都用SMP计算机D.数据库服务器和Web服务器都用集群计算机

71、曼彻斯特编码和4B/5B编码是将数字数据编码为数字信号的常见方法,后者的编码效率大约是前者的()倍。A.0.5B.0.8C.1D.1.6

72、关于IPSec协议以下描述错误的是:A.IPSec不是一个单独的协议,它是为保证IP及其上层协议的安全而制定的开放安全标准B.IPSec协议使用IKE实现安全参数协商C.AH和ESP协议都属于IPSec协议的一部分,它们都为IPSec提供数据保密和数据流保密等服务D.安全策略数据库和安全关联数据库是IPSec数据处理中必须的数据库

73、RIP协议根据从邻居节点收到的路由信息更新自身的路由表,其更新算法的一个重要步骤是将收到的路由信息中的距离改为()。A.∞B.0C.15D.原值加1

74、可以使用_____命令查看生存周期和序列号?A.showipospfB.showipospfneighborC.showipospfdatabaseD.showiprouteospf

75、网络用户只能接收但不能发送Email,不可能的原因是()。A.邮件服务器配置错误B.路由器端口的访问控制列表设置为denypop3C.路由器端口的访问控制列表设置为denysmtpD.客户端代理设置错误

76、某企业采用防火墙保护内部网络安全。与外网的连接丢包严重,网络延迟高,且故障持续时间有2周左右。技术人员采用如下步骤进行故障检测:1.登录防火墙,检查(),发现使用率较低,一切正常。2.查看网络内各设备的会话数和吞吐量,发现只有一台设备异常,连接数有7万多,而同期其他类似设备都没有超过千次。3.进行()操作后,故障现象消失,用户Internet接入正常。可以初步判断,产生故障的原因不可能是(请作答此空),排除故障的方法是在防火墙上()。A.故障设备遭受DoS攻击B.故障设备遭受木马攻击C.故障设备感染病毒D.故障设备遭受ARP攻击

77、以下关于网络故障排除的说法中,错误的是()。A.ping命令支持IP、AppleTalk、Novell等多种协议中测试网络的连通性B.可随时使用debug命令在网络设备中进行故障定位C.tracert命令用于追踪数据包传输路径,并定位故障D.show命令用于显示当前设备或协议的工作状况

78、假设安装完ISA2006后默认情况下不允许内部访问外部WEB页面,如果要使内部用户正常访问外部的WEB页面,应该______A.配置ISA策略允许内部使用HTTP协议访问外部B.配置ISA策略允许内部使用HTTP及DNS协议访问外部C.配置ISA策略允许内部使用HTTP、HTTPS及DNS协议访问外部D.配置ISA策略允许内部网络使用HTTP、https及DNS协议访问外部,启用ISA的DNS转发功能并完成相关设置

79、以下关于光纤特性的描述正确的是()。A.单模光纤中光信号的传输速度更快B.光纤通过内部的散射来传输一束经过编码的光信号C.多模光纤价格比单模光纤的价格便宜D.单模光纤的性能优于多模光纤

80、一个大型软件系统的需求总是有变化的。为了降低项目开发的风险,需要一个好的变更控制过程。合理的变更控制为();自动化工具能够帮助变更控制过程更有效地运作,(请作答此空)是这类工具应具有的特性之一。A.自动维护系统的不同版本B.支持系统文档的自动更新C.自动判定变更是否能够实施D.可生成标准的和定制的报告和图表

81、设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥为()。A.11B.13C.15D.17

82、访问控制列表(ACL)分为标准和扩展两种。下面关于ACL的描述中,错误的是()A.标准ACL可以根据分组中的IP源地址进行过滤B.扩展ACL可以根据分组中的IP目标地址进行过滤C.标准ACL可以根据分组中的IP目标地址进行过滤D.扩展ACL可以根据不同的上层协议信息进行过滤

83、在CPU中,常用来为ALU执行算术逻辑运算提供数据并暂存运算结果的寄存器是(2)。A.程序计数器B.状态寄存器C.通用寄存器D.累加寄存器

84、TCP的标记部分包含的字段(请作答此空)表示含义是重新连接。A.ACKB.SYNC.RSTD.PSH

85、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment?()(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother?(),theattackerinsertsalargeamountof?(请作答此空)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an?()whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacy?mobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeB?isconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice()thenetwork.A.badB.realC.fakeD.new

86、SDH网络是一种重要的广域网,具有多种网络结构,可简述为()。A.星型网结构借助TM设备连接,主要用作专网。B.链型网结构借助DXC设备连接,主要用作接入网C.环型网结构借助ADM设备连接,主要用作骨干网D.网孔型结构借助ADM设备连接,主要用作长途骨干网

87、OSPF默认的Hello报文发送间隔时间是(请作答此空)秒,默认无效时间间隔是Hello时间间隔的()倍。A.10B.15C.20D.30

88、VLAN实施的前提条件是()。A.使用CSMA/CD协议B.基于二层设备实现C.基于二层交换机实现D.基于路由器实现

89、RISC是(7)的简称。A.复杂指令集系统计算机B.超大规模集成电路C.精简指令集系统计算机D.超长指令字

90、以下关于IPSEC说法不正确的是()。A.ESP支持数据的保密性,使用DES、Triple-DES、RC5、RC4、IDEA等算法。B.AH可以提供数据源认证(确保接收到的数据是来自发送方)、数据完整性(确保数据没有被更改)以及防中继保护(确保数据到达次序的完整性)C.IPSec是一个协议体系,由建立安全分组流的密钥交换协议和保护分组流的协议两个部分构成,前者即为IKE协议,后者则包含AH和ESP协议D.IPSec是一个标准的应用层安全协议,是一个协议包

91、以下关于计算机病毒与蠕虫的特点比较中,说法正确的是:A.在传染机制中,蠕虫是通过宿主程序运行B.在触发机制中,蠕虫的触发者是计算机的使用者C.为系统打补丁,能有效预防蠕虫,但不能有效预防病毒D.蠕虫和病毒都是寄生模式存在

92、关于网络测试以下说法不正确的是()。A.通过SNMP协议读取相关MIB信息属于被动测试B.通过Wireshark专用数据包捕获分析工具进行测试C.被动测试不会引发注入DDoS、网络欺骗等隐患D.被动测试比较灵活,能进行细致的测试规划

93、采用CSMA/CD协议的基带总线,其段长为1000m,中间没有中继器,数据速率为10Mb/s,信号传播速度为200m/μs,为了保证在发送期间能够检测到冲突,则该网络上的最小帧长应为()比特。A.50B.100C.150D.200

94、SMTP服务器端使用的端口号默认为()。A.21B.25C.53D.80

95、某企业采用防火墙保护内部网络安全。与外网的连接丢包严重,网络延迟高,且故障持续时间有2周左右。技术人员采用如下步骤进行故障检测:1.登录防火墙,检查(),发现使用率较低,一切正常。2.查看网络内各设备的会话数和吞吐量,发现只有一台设备异常,连接数有7万多,而同期其他类似设备都没有超过千次。3.进行()操作后,故障现象消失,用户Internet接入正常。可以初步判断,产生故障的原因不可能是(),排除故障的方法是在防火墙上(请作答此空)。A.增加访问控制策略B.恢复备份配置C.对防火墙初始化D.升级防火墙软件版本

96、以下关于病毒的传播途径的说法中,正确的是:A.不可以通过软盘、光盘等传播B.系统中所有的Autorun.inf都是U盘病毒C.只要不上网,就不会中毒D.别人通过QQ传送的文件、程序或者超链接可能是病毒或木马等非安全信息

97、IntServ是Internet实现QoS的一种方式,它主要依靠(),其实现资源预留的是(请作答此空)。A.接纳控制器B.调度器C.分类器D.路由选择协议

98、建筑物综合布线系统中工作区子系统是指()。A.由终端到信息插座之间的连线系统B.楼层接线间的配线架和线缆系统C.各楼层设备之间的互连系统D.连接各个建筑物的通信系统

99、逆向工程导出的信恳可以分为4个抽象层次,()可以抽象出反映程序段功能及程序段之间关系的信息。A.实现级B.结构级C.功能级D.领域级

100、__不属于将入侵检测系统部署在DMZ中的优点A.可以查看受保护区域主机被攻击的状态B.可以检测防火墙系统的策略配置是否合理C.可以检测DMZ被黑客攻击的重点D.可以审计来自Internet上对受保护网络的攻击类型

参考答案与解析

1、答案:A本题解析:使用视频精讲中的方法:1.先找到ip地址中数字不同的字节的跨度:133-129+1=5。2.找到覆盖跨度的最小的2的N次方,2^3>=5,对应的2的N次方就是8.子网掩码中非零非255的值就是256-8=248.因为在第3字节,所以前缀也就是/213.求网络地址:129/8=16,余数为1,因此就是8*16=128.4.对应的地址是/21

2、答案:D本题解析:光纤指标包含波长窗口参数,光纤布线链路的最大衰减值,光回波损耗。

3、答案:C本题解析:答案:C。本题考查网络项目计划管理方面的基本知识。项目计划约束是指对本项目的实施具有约束性的条件,包括预算约束、工期约束、施工条件约束、质量约束和应用产品约束等,通常是建设单位的约束条件。过去的业绩、其他项目的财务报告、以前项目的经验是承建单位的资质性条件,对完成本项目具有参考作用,但不是本项目的约束条件。

4、答案:A本题解析:暂无解析

5、答案:B本题解析:暂无解析

6、答案:C本题解析:暂无解析

7、答案:B本题解析:计算机网络机房建设中,为了屏蔽外界干扰、漏电及电火花等,要求所有计算机网络设备的机箱、机柜、机壳等都需接地,该接地系统称为安全地,安全地接地电阻要求小于4Ω。

8、答案:C本题解析:答案:C。本题考查著作权的基本概念。著作权也称为版权,是指作者对其创作的作品享有的人身权和财产权。人身权包括发表权、署名权、修改权和保护作品完整权等。财产权包括作品的使用权和获得报酬权。即以复制、表演、播放、展览、发行、摄制电影、电视、录像或者改编、翻译、注释、编辑等方式使用作品的权利,以及许可他人以上述方式使用作品并由此获得报酬的权利。著作权保护的对象包括文学、科学和艺术领域内的一切作品,不论其表现形式或方式如何,诸如书籍、小册子和其他著作;讲课、演讲和其他同类性质作品;戏剧或音乐作品:舞蹈艺术作品和哑剧作品;配词或未配词的乐曲;电影作品以及与使用电影摄影艺术类似的方法表现的作品;图画、油画、建筑、雕塑、雕刻和版画;摄影作品以及使用与摄影艺术类似的方法表现的作品;与地理、地形建筑或科学技术有关的示意图、地图、设计图和草图等。

9、答案:B本题解析:IPSAN技术(又称iSCSI)是在传统IP以太网架构的SAN存储网络,把服务器与存储连接起来。IPSAN把SCSI协议封装在IP协议中,这样只用于本机的SCSI协议可以通过TCP/IP网络发送。IPSAN成本较低,有扩展能力和适用性。InfiniBand架构是一种支持多并发链接的“转换线缆”技术,也是新一代服务器I/O标准,它将I/0与CPU/存储器分开,采用基于通道的高速串行链路和可扩展的光纤交换网络替代共享总线结构。InfiniBand可以处理存储I/O、网络I/O,也能够处理进程间通信(IPC),Infiniband在主机侧采用RDMA技术,把主机内数据处理的时延从几十微秒降低到1微秒。InfiniBand可以将磁盘阵列、SAN、LAN、服务器和集群服务器进行互联,也可以连接外部网络,可实现高带宽(40Gbps、56Gbps和100Gbps)、低时延(几百纳秒)、无丢包性(媲美FC网络的可靠性)。

10、答案:D本题解析:进行物理网络设计时需要有准确的地形图、建筑结构图,以便规化线路走向、计算传输介质的长度,评估介质布设的合理性,必要时需要计算、评估电磁环境,以确定屏蔽措施。200×80m2的大型车间,设计一个中心机房,所有网络设备全部集中在机房,一定有一些地万离机房的距离超出了100米,导致现有方案不能保证所有设备能联网工作。

11、答案:C本题解析:BGP接受到open报文之后,若有错,则发出notification。若能建立连接,则发出keepalive

12、答案:D本题解析:无感知认证是一种针对智能终端、在经过第一次认证后无需输入用户名和密码即可上线的认证过程,解决上网重复认证的问题。无感知认证常基于MAC地址认证。目前,常用的无线AP供电的方案是PoE方式供电。用无线AP支持的工作频段为2.4G和5G。

13、答案:D本题解析:重要部门的安全设备应使用国产设备。

14、答案:C本题解析:ISO9001是重要的质量管理标准。ISO9001对设计开发到生产、安装及服务等全过程提出了要求。CMM(软件成熟度模型)是关于软件开发管理的一个模型,GB8567是中国关于软件开发过程的一个国家标准,主要是文档制作规范,ISO14000是环境管理系列标准。

15、答案:C本题解析:本题考查RIP协议的工作原理,重点考查广播周期和老化周期。RIP作为IGP(内部网关协议)中最先得到广泛使用的一种协议,主要应用于AS系统,即自治系统(AutonomousSystem)。连接AS系统有专门的协议,其中最早的这样的协议是“EGP”(外部网关协议)。RIP主要设计来利用同类技术与大小适度的网络一起工作。因此通过速度变化不大的接线连接,RIP比较适用于简单的校园网和区域网,但并不适用于复杂网络的情况。RIP是一种分布式的基于距离向量的路由选择协议,是因特网的标准协议,其最大的优点就是简单。RIP协议要求网络中每一个路由器都要维护从它自己到其他每一个目的网络的距离记录。RIP协议将“距离”定义为:从一路由器到直接连接的网络的距离定义为1。从一路由器到非直接连接的网络的距离定义为每经过一个路由器则距离加1。“距离”也称为“跳数”。RIP允许一条路径最多只能包含15个路由器,因此,距离等于16时即为不可达。可见RIP协议只适用于小型互联网。RIPV2由RIP而来,属于RIP协议的补充协议,主要用于扩大装载的有用信息的数量,同时增加其安全性能。RIPv1和RIPv2都是基于UDP的协议。在RIP2下,每台主机或路由器通过路由选择进程发送和接受来自UDP端口520的数据包。RIP协议默认的路由更新周期是30S。RIP的特点:(1)仅和相邻的路由器交换信息。如果两个路由器之间的通信不经过另外一个路由器,那么这两个路由器是相邻的。RIP协议规定,不相邻的路由器之间不交换信息。(2)路由器交换的信息是当前本路由器所知道的全部信息。即自己的路由表。(3)按固定时间交换路由信息,如:每隔30秒,然后路由器根据收到的路由信息更新路由表。(也可进行相应配置使其触发更新)。结论:一个稳定的RIP网络即为网络拓扑结构不再变化,路由表稳定,此时RIP分组30s广播一次,路由老化周期为180s。如果每30分钟丢失一次路由器广播的UDP报文,则不会对路由器和网络产生任何影响。

16、答案:A本题解析:从虚存的概念可以看出,主存-辅存的访问机制与cache-主存的访问机制是类似的。这是由cache存储器、主存和辅存构成的三级存储体系中的两个层次。cache和主存之间以及主存和辅存之间分别有辅助硬件和辅助软硬件负责地址变换与管理,以便各级存储器能够组成有机的三级存储体系。cache和主存构成了系统的内存,而主存和辅存依靠辅助软硬件的支持构成了虚拟存储器。

17、答案:C本题解析:本文考查软件相关知识产权保护法规的基础知识。《计算机软件保护条例》规定:软件著作权属于软件开发者,软件著作权自软件开发完成之日起产生。自然人的著作权,保护期为自然人终生及其死亡后50年,法人或者其他组织的软件著作权,保护期为50年。

18、答案:C本题解析:暂无解析

19、答案:D本题解析:网闸的主要实现技术包括实时开关技术、单向连接技术和网络开关技术。实时开关的原理是使用硬件连接两个网络,两个网络之间通过硬件开关来保证不同时连通。通过开关的快速切换,并剥去TCP报头,通过不可路由的数据转存池来实现数据转发。单向连接是指数据只能从一个网络单向向另外一个网络摆渡数据,两个网络是完全断开的。单向连接实际上通过硬件实现一条"只读"的单向传输通道来保证安全隔离。网络开关技术是将一台机器虚拟成两套设备,通过开关来确保两套设备不连通,同一时刻最多只有一个虚拟机是激活的。

20、答案:D本题解析:NPAT(NetworkPortAddressTranslations,网络端口地址转换)也被称为"多对一"的NAT,或者叫PAT(PortAddressTranslations,端口地址转换)、NPAT(NetworkAddressPortTranslations,网络端口地址转换)、地址超载(addressoverloading)NPAT可以允许多个内网本地IP地址共用一个外网本地IP地址(通常是公用IP地址),并同时对IP地址和端口号进行转换。当多个主机同时使用一个IP地址时,NAT服务器利用IP地址和TCP/UDP端口号唯一标识某个主机上的某个会话。NPAT普遍应用于接入设备中,当多个内网主机需要同时通过一个IP地址连接到外网时,NPAT技术极为有用。NPAT技术是一种地址伪装(AddressMasquerading)技术,NPAT转换后的端口号被称为伪装端口号,NPAT服务器中的映射表则称为伪装NAT表。通信时,NPAT中出口分组的内网私有地址被NAT服务器的外网公用IP地址代替,出口分组的端口号被一个尚未使用的伪装端口号代替。从外网进来的分组根据伪装端口号和伪装NAT表进行转换。

21、答案:A本题解析:网络的逻辑结构设计,来自于用户需求中描述的网络行为、性能等要求,逻辑设计要根据网络用户的分类、分布,选择特定的技术,形成特定的网络结构,该网络结构大致描述了设备的互联及分布,但是不对具体的物理位置和运行环境进行确定。逻辑设计过程主要由以下4个步骤组成:确定逻辑设计目标网络服务评价技术选项评价进行技术决策

22、答案:B本题解析:本题考察RIP协议的基础原理。路由信息协议(RIP)是一种在网关与主机之间交换路由选择信息的标准。RIP是一种内部网关协议。在国家性网络中如当前的因特网,拥有很多用于整个网络的路由选择协议。作为形成网络的每一个自治系统(AS),都有属于自己的路由选择技术,不同的AS系统,路由选择技术也不同。RIP协议有以下特点:(1)RIP是自治系统内部使用的协议即内部网关协议,使用的是距离矢量算法。(2)RIP使用UDP的520端口进行RIP进程之间的通信。(3)RIP主要有两个版本:RIPv1和RIPv2。(4)RIP协议以跳数作为网络度量值。(5)RIP协议采用广播或组播进行通信,其中RIPv1只支持广播,而RIPv2除支持广播外还支持组播。(6)RIP协议支持主机被动模式,即RIP协议允许主机只接收和更新路由信息而不发送信息。(7)RIP协议支持默认路由传播。(8)RIP协议的网络直径不超过15跳,适合于中小型网络。16跳时认为网络不可达。(9)RIPv1是有类路由协议,RIPv2是无类路由协议,即RIPv2的报文中含有掩码信息。

23、答案:D本题解析:考核原型法。

24、答案:D本题解析:某网络中PC1无法访问域名为的网站,而其他主机访问正常,在PC1上执行ping命令时有如下所示的信息:C:>pingPinging[6]with32bytesofdata:.Replyfrom6:Destinationnetunreachable.Replyfrom6:Destinationnetunreachable.Replyfrom202.117.112.36:Destinationnetunreachable.Replyfrom202.117.112.36:Destinationnetunreachable.Pingstatisticsfor6:Packets:Sent=4,Received=4,Lost=O(0%loss),Approximateroundtriptunesinmilli-seconds:Minimum=0ms,Maximum=0ms,Average=0ms

25、答案:D本题解析:无感知认证是一种针对智能终端、在经过第一次认证后无需输入用户名和密码即可上线的认证过程,解决上网重复认证的问题。无感知认证常基于MAC地址认证。目前,常用的无线AP供电的方案是PoE方式供电。用无线AP支持的工作频段为2.4G和5G。

26、答案:A本题解析:因为甲用户的所有访问都正常,因此可以排除公司内部服务器问题和互联网服务问题。因此C和D选项排除。对于已用户而言,出现不能访问内部网络和外部网络的情况,应当从自己的物理网络开始,逐层检查每一个层次的工作是否正常。

27、答案:C本题解析:暂无解析

28、答案:A本题解析:信息系统开发方法有结构化方法、原型方法和面向对象方法。,其中把整个系统的开发过程分为若干阶段,然后一步一步地依次进行,前一阶段是后一阶段的工作依据,这种开发的方法称为结构化方法。

29、答案:A本题解析:本题考查DMZ和防火墙应用方面的基本知识。DMZ俗称非军事区,其基本思想是将内网的一些服务器另外配置一套提供给Internet用户访问,内网服务器不对Internet用户开放。这样,即使DMZ中的服务被攻击或被破坏,也可通过内网的原始服务器快速恢复和重建。通常,只要Internet需要访问的服务都在DMZ中部署,包括所需要的数据库服务器。为保证安全,在DMZ与内网之间部署内部防火墙,实行严格的访问限制;在DMZ与外网之间部署外部防火墙,施加较少的访问限制。

30、答案:B本题解析:基本命令。常用的三个状态是:ESTABLISHED表示正在通信,TIME_WAIT表示主动关闭,CLOSE_WAIT表示被动关闭。TCP协议规定,对于已经建立的连接,网络双方要进行四次握手才能成功断开连接,如果缺少了其中某个步骤,将会使连接处于假死状态,连接本身占用的资源不会被释放。对于常用服务器而言,最值得注意的状态有两个:CLOSE_WAIT和TIME_WAIT。TIME_WAIT是主动关闭链接时形成的,等待2MSL时间,约4分钟。主要是防止最后一个ACK丢失。由于TIME_WAIT的时间会非常长,因此server端应尽量减少主动关闭连接CLOSE_WAIT是被动关闭连接是形成的。根据TCP状态机,服务器端收到客户端发送的FIN,则按照TCP实现发送ACK,因此进入CLOSE_WAIT状态。但如果服务器端不执行close(),就不能由CLOSE_WAIT迁移到LAST_ACK,则系统中会存在很多CLOSE_WAIT状态的连接。

31、答案:C本题解析:当一个TCP连接处于CLOSE-WAIT状态时等待应用程序关闭端口。

32、答案:D本题解析:DCFFFH+1-A5000H=38000H=3*16^4+8*16^3=229376B=224KB

33、答案:A本题解析:网络系统设计过程顺序是需求规范、通信规范、逻辑网络设计、物理网络设计、实施阶段。其中,需求是理解网络应该具有的功能和性能,最终设计出符合用户需求的网络;通信规范是分析现有网络和新网络的各类资源分布,掌握网络所处的状态从而制定相应的流量规范(有时也将需求规范与通信规范合称为需求分析阶段);逻辑网络设计阶段的任务是根据需求规范和通信规范,实施资源分配和安全规划;接下来物理网络设计阶段的任务是依据逻辑网络设计的要求,确定设备的具体物理分布和运行环境;最后实施。

34、答案:A本题解析:本题考查应用数学中概率统计知识的应用。信道利用率达到极限的条件是:一个节点发送的一个帧到达目的地后,某一个节点接着发送,介质没有空闲,也没有出现冲突的情况。此时,发送1帧的时间是T0,帧的传播延迟是τ,总时间为T0+τ,利用率为T0/(T0+τ)=1/(1+a)。

35、答案:C本题解析:本题考查E1线路的复用方式方面的基础知识。E1线路采用的时分多路复用方式,将一帧划分为32个时隙,其中30个时隙发送数据,2个时隙发送控制信息,每个时隙可发送8个数据位,要求每秒钟发送8000帧。E1线路的数据率为2.048Mbps,每帧发送有效数据的时间只有30个时隙,因此有效数据率为(30/32)×2.048Mbps=1.92Mbps。

36、答案:C本题解析:IDS的基本原理是通过分析网络行为(访问方式、访问量、与历史访问规律的差异等)判断网络是否被攻击及何种攻击。但这种分析并不能知道用户的各种突发性和变化的需求,因此很容易出现误判,并且对网络内部的误操作不能准确判断。

37、答案:B本题解析:本题考查数据通信的同步方式的概念。同步控制的方法包括异步起止方式和同步方式。在异步起止方式中,接收方和发送方各自内部有时钟发生器,但频率必须一致。通信双方进行异步串行通信必须遵守异步串行控制规程,其特点是通信双方以字符作为数据传输单位,且发送方传送字符的间隔时间不定的。在同步串行通信方式中,以某种方式将发送方的时钟信号也发送过去,接收方用这个统一的时钟信号来同步数据信号,以此得到和发送方完全一致的结果。由于同步串行通信发送端和接收端具有统一的时钟信号,发送和接收的每一位信号都受同步信号的调整,因此,同步串行通信一次传送的信息量比异步串行通信大很多,但是付出的代价是设备复杂。

38、答案:A本题解析:暂无解析

39、答案:C本题解析:暂无解析

40、答案:C本题解析:RIP和OSPF属于AS内部路由协议,BGP-4属于不同AS之间使用的路由协议。

41、答案:A本题解析:IP地址由网络地址和主机地址两部构成,主机地址可进一步划分为子网号和主机号两部分,三者的区分需借助子网掩码实现。B类地址的网络地址部分为2字节,主机地址(子网号和主机号)为2字节。要求有80个子网,则子网号部分至少需要7位,每个子网能容纳300台计算机,则主机号部分至少需要9位,A、C、D显然不能满足要求。CIDR地址采用“首地址/网络前缀长度”的形式表示,即32-网络前缀长度等于网络内的主机地址数,一般按需分配,使得前缀位数尽量大,以节约地址。对本地,地址部分9位即可,因此前缀长度为23位。也可以使用视频精讲中的快速计算方法计算。

42、答案:C本题解析:所谓的直通线就是线的两头都568B或者都是568A标准,而交叉线就一头B一头A直通线接不同的设备如路由器和交换机,而交叉线接相同的设备如:交换机和交换机,PC与PC。其中路由器当做PC来看。

43、答案:B本题解析:(1)递归查询。递归查询为最主要的域名查询方式。主机向本地域名服务器的查询一般采用递归查询。(2)迭代查询。根域名服务器通常不采用递归查询而采用迭代查询的原因是,大量的递归查询会导致根服务器过载影响域名服务。

44、答案:C本题解析:答案:C。本题考查广域网的实现方法。数据报方式对每个分组都单独选择路由,而临时虚电路(常简称为虚电路)方式是对每次通信都建立一条路由,该次通信的多个分组都经由同一条路径传送。虚电路方式适于数据量较大、出错率较低、实时性要求不高的场合,因为建立虚电路的开销较大,一旦建立虚电路后,如果只传送很少的数据(比如一个分组),则总的效率很低。同时,虚电路一旦建立,所有数据都经同一路径传送,如果出错率很高,则可能导致中途失败,需要重新建立虚电路、重新传送,极端情况下,无法成功传送数据。相反,数据报方式由于每个分组都独立地传送,有可能每个分组都是经最佳路由到达目的地,所以更适于数据量较小(通常一个分组)、出错率较高、实时性要求较高的场合。

45、答案:D本题解析:RIP协议更新路由的算法如下:(1)收到相邻路由器X的RIP报文,为方便,将其称为路由表X(一个临时表)。将路由表X中“下一跳路由器地址”字段都改为X,将所有“距离”都加1(含义是:假定本路由器的下一跳为X,原来从X到达的网络的距离加上从本路由器到X的距离);(2)对修改后的路由表X的每一行,重复:若目的网络不在本地路由表中,则将该行添加到本地路由表中;否则,若下一跳的内容与本地路由表中的相同,则替换本地路由表中的对应行;否则,若该行的“距离”小于本地路由表中相应行的“距离”,则用该行更新本地路由表中的相应行;否则,返回;(3)若180秒未收到邻居X的路由表,则将到邻居路由器X的距离置为16。

46、答案:B本题解析:考核网络安全与网络管理知识点。

47、答案:A本题解析:本题考查TCP协议建立连接的基本知识。TCP建立连接采用三次握手的机制,其过程如图3所示。服务器应答的信息中,ack=x+1中的x是发起方设定的一个初始序号,应答方应答此序号表明应答者确实收到了发起方的信息,据此预防冒充者应答,因冒充者收不到发起方的报文,不知道x的值。

48、答案:A本题解析:暂无解析

49、答案:D本题解析:进行物理网络设计时需要有准确的地形图、建筑结构图,以便规划线路走向、计算传输介质的数量,评估介质布设的合理性。

50、答案:C本题解析:防火墙(Firewall)是指在本地网络与外界网络之间的一道防御系统,是这一类防范措施总称。防火墙是在两个网络通信时执行的一种访问控制尺度,它能允许“被同意”的人和数据进入你的网络,同时将“不被同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。互联网上的防火墙是一种非常有效的网络安全模型,通过它可以使企业内部局域网与Internet之间或者与其他外部网络互相隔离、限制网络互访,从而达到保护内部网络目的。

51、答案:D本题解析:NPAT(NetworkPortAddressTranslations,网络端口地址转换)也被称为"多对一"的NAT,或者叫PAT(PortAddressTranslations,端口地址转换)、NPAT(NetworkAddressPortTranslations,网络端口地址转换)、地址超载(addressoverloading)NPAT可以允许多个内网本地IP地址共用一个外网本地IP地址(通常是公用IP地址),并同时对IP地址和端口号进行转换。当多个主机同时使用一个IP地址时,NAT服务器利用IP地址和TCP/UDP端口号唯一标识某个主机上的某个会话。NPAT普遍应用于接入设备中,当多个内网主机需要同时通过一个IP地址连接到外网时,NPAT技术极为有用。NPAT技术是一种地址伪装(AddressMasquerading)技术,NPAT转换后的端口号被称为伪装端口号,NPAT服务器中的映射表则称为伪装NAT表。通信时,NPAT中出口分组的内网私有地址被NAT服务器的外网公用IP地址代替,出口分组的端口号被一个尚未使用的伪装端口号代替。从外网进来的分组根据伪装端口号和伪装NAT表进行转换。

52、答案:D本题解析:从命令traceroute的名称就不难发现,它是一个“跟踪路由”的工具,它将会把两个网段之间需要经过的路由器列出来。

53、答案:D本题解析:本题考查交换机安全配置方面的基本知识。ACL(访问控制列表)是交换机实现访问控制的机制,可以实现对网络受限制的访问。限制数据率也是交换机的功能之一,但不是ACL的功能。

54、答案:B本题解析:网络性能的评估通常先进行理论上的评估,而这需要以一种较好的分析模型和分析方法为基础。排队论模型是用于分析网络性能最经典的理论之一,被广泛应用。其中M/M/I模型,是分析分组交换网络性能的主要模型。

55、答案:B本题解析:VPN主要隧道协议有PPTP、L2TP、IPSec、SSLVPN、TLSVPN。(1)PPTP(点到点隧道协议)。PPTP是一种用于让远程用户拨号连接到本地的ISP,是通过Internet安全访问内网资源的技术。它能将PPP帧封装成IP数据包,以便在基于IP的互联网上进行传输。PPTP使用TCP连接创建、维护、终止隧道,并使用GRE(通用路由封装)将PPP帧封装成隧道数据。被封装后的PPP帧的有效载荷可以被加密、压缩或同时被加密与压缩。该协议是第2层隧道协议。(2)L2TP协议。L2TP是PPTP与L2F(第二层转发)的综合,是由思科公司推出的一种技术。该协议是第2层隧道协议。(3)IPSec协议。IPSec协议在隧道外面再封装,保证了隧道在传输过程中的安全。该协议是第3层隧道协议。(4)SSLVPN、TLSVPN。两类VPN都使用了SSL和TLS技术,在传输层实现VPN的技术。该协议是第4层隧道协议。由于SSL需要对传输数据加密,因此SSLVPN的速度比IPSecVPN慢。但SSLVPN的配置和使用又比其他VPN简单。

56、答案:C本题解析:本题考查SMTP协议和PGP的基本知识。PGP的工作过程如图4所示。图4PGP工作过程

57、答案:A本题解析:以太网MTU=1500,去掉IP首都最小20字节,因此为1500-20=1480就是IP的数据部分,也就是TCP报文段大小。

58、答案:A本题解析:本题考核cmm中需求管理知识。

59、答案:C本题解析:票据授予服务器。TGS是发行服务器方的票据,提供用户和服务器之间的会话密钥。Kerberos把用户验证和票据发行分开。虽然AS只用对用户本身的ID验证一次,但为了获得不同的真实服务器票据,用户需要多次联系TGS。

60、答案:C本题解析:APIPA在到54的私有空间内分配地址,所有设备使用默认的网络掩码。

61、答案:D本题解析:暂无解析

62、答案:B本题解析:执行基于IP的DoS攻击,有不同的方法。最常见的基于IP的DoS攻击是攻击者发送大量连接建立请求(例如,TCPSYN请求)以建立与控制器或DPS的挂起连接。这样,攻击者就可以消耗合法用户所需的网络资源。在其他情况下,攻击者通过用随机值欺骗全部或部分头字段,向数据域中插入大量假数据包。这些传入的数据包将触发表丢失,并在流请求消息中发送大量到网络控制器造成控制器资源饱和。在某些情况下,获得DPS访问权的攻击者可以在流请求消息中人为地生成大量随机包,以使控制通道和控制器资源饱和。此外,DPS间的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论