2024年全国软件水平考试之高级网络规划设计师考试知识串联题详细参考解析x - 软件工程实践与方法_第1页
2024年全国软件水平考试之高级网络规划设计师考试知识串联题详细参考解析x - 软件工程实践与方法_第2页
2024年全国软件水平考试之高级网络规划设计师考试知识串联题详细参考解析x - 软件工程实践与方法_第3页
2024年全国软件水平考试之高级网络规划设计师考试知识串联题详细参考解析x - 软件工程实践与方法_第4页
2024年全国软件水平考试之高级网络规划设计师考试知识串联题详细参考解析x - 软件工程实践与方法_第5页
已阅读5页,还剩37页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。

3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。

4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。(参考答案和详细解析均在试卷末尾)一、选择题

1、某工程师设计一个网络时,拟采用B类地址,共有80个子网,每个子网约有300台计算机,则子网掩码应设为()。A.B.C.D.40

2、一个网络的地址为28/26,则该网络的广播地址是()。A.55B.29C.91D.52

3、局域网A为采用CSMA/CD工作方式的10Mbps以太网,局域网B为采用CSMA/CA工作方式的11MbpsWLAN。假定A、B上的计算机、服务器等设备配置相同,网络负载大致相同,现在分别在A、B上传送相同大小的文件,所需时间分别为Ta和Tb,以下叙述正确的是()。A.Ta大于TbB.Ta小于TbC.Ta和Tb相同D.无法判断Ta和Tb的大小关系

4、ADSL采用()技术把PSTN线路划分为话音、上行和下行三个独立的信道,同时提供电话和上网服务A.对分复用B.频分复用C.空分复用D.码分多址

5、使用CIDR技术把4个C类网络/24、/24、/24和/24汇聚成一个超网,得到的地址是()A./20B./21C./23D./22

6、数字签名最常见的实现方法是建立在()的组合基础之上。A.公钥密码体制和对称密码体制B.对称密码体制和MD5摘要算法C.公钥密码体制和单向安全散列函数算法D.公证系统和MD4摘要算法

7、以下行为中,不属于威胁计算机网络安全的因素是()A.操作员安全配置不当而造成的安全漏洞B.在不影响网络正常工作情况下,进行截获、窃取、破译以获得重要机密信息C.安装非正版软件D.安装蜜罐系统

8、以下关于计算机病毒与蠕虫的特点比较中,说法正确的是:A.在传染机制中,蠕虫是通过宿主程序运行B.在触发机制中,蠕虫的触发者是计算机的使用者C.为系统打补丁,能有效预防蠕虫,但不能有效预防病毒D.蠕虫和病毒都是寄生模式存在

9、以下关于RISC和CISC的叙述中,不正确的是()。A.RISC通常比CISC的指令系统更复杂B.RISC通常会比CISC配置更多的寄存器C.RISC编译器的子程序库通常要比CISC编译器的子程序库大得多D.ISC比CISC更加适合VLSI工艺的规整性要求

10、所谓网络安全漏洞是指()。A.用户的误操作引起的系统故障B.网络节点的系统软件或应用软件在逻辑设计上的缺陷C.网络硬件性能下降产生的缺陷D.网络协议运行中出现的错误

11、关于ARP协议,以下描述正确的是()。A.源主机广播一个包含MAC地址的报文,对应主机回送IP地址B.源主机广播一个包含IP地址的报文,对应主机回送MAC地址C.源主机发送一个包含MAC地址的报文,ARP服务器回送IP地址D.源主机发送一个包含IP地址的报文,ARP服务器回送MAC地址

12、对计算机评价的主要性能指标有数据处理速率、()、运算精度、内存容量等。(请作答此空)是指计算机的运算部件能同时处理的二进制数据的位数。A.时钟频率B.字长C.内存容量D.时延抖动

13、ThedevelopmentoftheSemanticWebproceedsinsteps,eachstepbuildingalayerontopofanother.Thepragmaticjustificationforthisapproachisthatitiseasiertoachieve()onsmallsteps,whereasitismuchhardertogeteveryoneonboardiftoomuchisattempted.Usuallythereareseveralresearchgroupsmovingindifferentdirections;this()ofideasisamajordrivingforceforscientificprogress.However,fromanengineeringperspectivethereisaneedtostandardize.So,ifmostresearchersagreeoncertainissuesanddisagreeonothers,itmakessensetofixthepointofagreement.Thisway,evenifthemoreambitiousresearcheffortsshouldfai1,therewil1beatleast()positiveoutcomes.Oncea()hasbeenestablished,manymoregroupsandcompanieswilladoptit,insteadofwaitingtoseewhichofthealternativeresearchlineswillbesuccessfulintheend.ThenatureoftheSemanticWebissuchthatcompaniesandsingleusersmustbuildtools,addcontent,andusethatcontent.WecannotwaituntilthefullSemanticWebvisionmaterializes-itmaytakeanothertenyearsforittoberealizedtoitsfull(请作答此空)(asenvisionedtoday,ofcourse).A.AreaB.GoalC.ObjectD.Extent

14、在IPv6协议中,一台主机通过一个网卡接入网络,该网卡所具有的IPv6地址数最少为()个。A.1B.2C.3D.4

15、使用CIDR技术把4个C类网络/24、/24、/24和/24汇聚成一个超网,得到的地址是()。A./22B./22C./21D./21

16、甲方是一个对网络响应速度要求很高的机构,张工负责为甲方的网络工程项目进行逻辑设计,他的设计方案的主要内容可概述为:①采用核心层、分布层、接入层三层结构;②局域网以使用WLAN为主;③骨干网使用千兆以太网;④地址分配方案是:按甲方各分支机构的地理位置划分子网,并按191.168.n.X的模式分配,其中n为分支机构的序号(0表示总部,分支机构总数不会超过10,每个分支机构内的计算机数在100至200之间);⑤配置一个具有NAT功能的家用路由器实现机构内部计算机连接Internet。针对局域网的选型,你的评价是()。A.选型恰当B.不恰当,WLAN不能满足速度要求C.不恰当,WLAN不能满足物理安全要求D.不恰当,WLAN不能满足覆盖范围的要求

17、CISC是(7)的简称A.复杂指令集系统计算机B.超大规模集成电路C.精简指令集系统计算机D.超长指令字

18、原型法在软件开发过程中是一种十分有效的策略,原型通常有两种,如果最后的系统是基于原型生成的,那么称为()。A.渐进式原型B.抛弃型原型C.基础式原型D.简要式原型

19、在DNS中,域名是倒树状结构。树根称之为“根域”,根域下面是“顶级域名”。顶级域名中有个“arpa”的顶级域名,其作用是__()__。A.ARPAnet组织的简称,是ARPA组织的域名B.Arpa国家的简称,是arpa国家的域名C.用作反向地址解析D.一个普通的顶级域名

20、假设有一个局域网,管理站每15分钟轮询被管理设备一次,一次查询访问需要的时间是200ms,则管理站最多可以支持()台网络设备。A.400B.4000C.4500D.5000

21、OSI中,实现系统间二进制信息组的正确传输,为上一层提供可靠、无错误的数据信息的协议层是()A.物理层B.数据链路层C.网络层D.运输层

22、在Linux中,要指定如何解析主机名,如设定先使用DNS来解析域名,再查询hosts文件解析域名,可以在(11)文件中进行配置。A./etc/hostnameB./etc/host.confC./etc/resolv.confD./dev/name.conf

23、PKI体制中,保证数字证书不被篡改的方法是()。A.用CA的私钥对数字证书签名B.用CA的公钥对数字证书签名C.用证书主人的私钥对数字证书签名D.用证书主人的公钥对数字证书签名

24、假定一个IPv4网络由4段不同的LAN互联而成,每段LAN上的最大MTU值分别是512、1024、2048和4096,则在这个IPv4网络上可能出现IPv4分组(IPPacket)的最大长度是()。A.512B.1024C.2048D.4096

25、按照IEEE802.3标准,以太帧的最大传输效率为()。A.50%B.87.5%C.90.5%D.98.8%

26、某计算机系统采用5级流水线结构执行指令,设每条指令的执行由取指令(2△t)、分析指令(1△t)、取操作数(3△t)、运算(1△t).写回结果(2△t)组成,并分别用5个子部件完成,该流水线的最大吞吐率为(请作答此空);若连续向流水线拉入10条指令,则该流水线的加速比为()。A.见图AB.见图BC.见图CD.见图D

27、某企业打算采用IPSec协议构建VPN,由于企业申请的全球IP地址不够,企业内部网决定使用本地IP地址,IPSec协议应该采用()模式。A.传输模式B.隧道模式C.传输和隧道混合模式D.传输和隧道嵌套模式

28、OSPF默认的Hello报文发送间隔时间是()秒,默认无效时间间隔是Hello时间间隔的(请作答此空)倍,即如果在()秒内没有从特定的邻居接收到这种分组,路由器就认为那个邻居不存在了。Hello组播地址为()。A.2B.3C.4D.5

29、某公司的人员流动比较频繁,网络信息系统管理员为了减少频繁的授权变动,其访问控制模型应该采用()模型。A.自主型访问控制B.强制型访问控制C.基于角色的访问控制D.基于任务的访问控制

30、某企业有电信和联通2条互联网接入线路,通过部署()可以实现内部用户通过电信信道访问电信目的的IP地址,通过联通信道访问联通目的的IP地址。也可以配置基于(请作答此空)的策略路由,实现行政部和财务部通过电信信道访问互联网,市场部和研发部通过联通信道访问互联网。A.目标地址B.源地址C.代价D.管理距离

31、在windows用户管理中,使用组策略A-G-U-DL-P,其中U表示()。A.用户账号B.资源访问权限C.域本地组D.通用组

32、DES加密算法的密钥长度为56位,三重DES的密钥长度为是()位A.168B.128C.112D.56

33、网络开发过程包括需求分析、通信规范分析、逻辑网络设计、物理网络设计、安装和维护等五个阶段。以下关于网络开发过程的叙述中,正确的是()A.需求分析阶段应尽量明确定义用户需求,输出需求规范、通信规范B.逻辑网络设计阶段设计人员一般更加关注于网络层的连接图C.物理网络设计阶段要输出网络物理结构图、布线方案、IP地址方案等D.安装和维护阶段要确定设备和部件清单、安装测试计划,进行安装调试

34、下面的地址中,可以分配给某台主机接口的地址是(7)。A.3B.27/30C.55/18D.8/27

35、BGP协议基于TCP协议,端口(请作答此空)。BGP协议中,路由器通过()报文报告检测的错误信息。A.177B.178C.179D.180

36、在一次TCP连接中,如果某方要关闭连接,这时应答方则应该在收到该报文后,()。A.在对该报文进行肯定确认后,同时马上发送关闭连接报文B.只需对该报文进行肯定确认C.在发该报文进行肯定确认后,应该收到应用程序通知后再发送关闭连接报文D.无需对其做出任何应答

37、双活数据中心的出现解决了传统数据中心的弊端,成为数据中心建设的趋势。关于双活数据中心灾难恢复指标RPO(业务系统所能容忍的数据丢失量)和RTO(所能容忍的业务停止服务的最长时间)的说法正确的是()。A.RPO越大越稳定B.RTO越大越稳定C.两者越大越稳定D.两者越小越稳定

38、用户在开始通信前,必须建立一条从发送端到接收端的物理信道,并且在双方通信期间始终占用该信道,这种交换方式属于()。A.电路交换B.报文交换C.分组交换D.信元交换

39、下面选项中,()不属于移动自组网(MobileAdHocNetwork,MANET)的特点。图1所示的由A、B、C、D四个结点组成的MANET中,圆圈表示每个结点的发送范围,B向A发送信号,结果为了避免碰撞,阻止了C向D发送信号,该情况属于(请作答此空)问题。A.隐蔽终端B.暴露终端C.干扰终端D.并发终端

40、AH协议中用于数据源鉴别的鉴别数据(ICV)是由IP分组中的校验范围内的所有“固定”数据进行计算得到的。以下数据中,()不在计算之列。A.IP分组头中的源IP地址B.IP分组头中的目的IP地址C.IP分组头中的头校验和D.IP分组中的高层数据

41、以下关于DHCP的描述中,正确的是()。A.DHCP客户机不可能跨越网段获取IP地址B.DHCP客户机只能收到一个dhcpofferC.DHCP服务器可以把一个IP地址同时租借给两个网络的不同主机D.DHCP服务器中可自行设定租约期

42、下列对集成服务(IntServ)模型和区分服务(DiffServ)模型描述正确的是()。A.IP的Qos技术主要是集成服务模型和区分服务模型B.集成服务模型和区分服务模型无法进行结合C.集成服务扩展性好,可以应用在不同规模的网络中;区分服务扩展性差,不能应用在大型网络中D.集成服务模型可以针对单个业务(比如一路电话)进行Qos保证;区分服务模型不针对单个业务,而是针对一类业务进行Qos保证

43、ARP协议的作用是(),它的协议数据单元封装在()中传送。ARP请求是采用(请作答此空)方式发送的。A.单播B.组播C.广播D.点播

44、以下关于S-HTTP的描述中,正确的是()。A.S-HTTP是一种面向报文的安全通信协议,使用TC.P443端口B.S-HTTP所使用的语法和报文格式与HTTP相同C.P443端口B.S-HTTP所使用的语法和报文格式与HTTP相同CS-HTTP也可以写为HTTPSD.S-HTTP的安全基础并非SSL

45、在SNMP协议中,当代理收到一个GET请求时,如果有一个值不可或不能提供,则返回()。A.该实例的下个值B.该实例的上个值C.空值D.错误信息

46、RUP生命周期阶段中()阶段是构件与应用集成为产品,并通过详细测试。A.初始阶段B.细化阶段C.构建阶段D.交付阶段

47、工程师利用测试设备对某信息点己经连接好的网线进行测试时,发现有4根线不通,但计算机仍然能利用该网线连接上网。对变更了线序的UTP级联线,最直接的连通性测试方式是()。A.采用同样的测试设备测试B.利用万用电表测试C.一端连接计算机测试D.串联成一根线测试

48、为了在不同网页之间传递参数,可以使用的技术及其特性是()。A.Cookie,将状态信息保存在客户端硬盘中,具有很高的安全性B.Cookie,将状态信息保存在服务器硬盘中,具有较低的安全性C.Session,将状态信息保存在服务器缓存中,具有很高的安全性D.Session,将状态信息保存在客户端缓存中,具有较低的安全性

49、一个IP数据包经过一台路由器转发到另一个网络,该IP数据包的头部字段中一定会发生变化的是()。A.源IPB.协议号C.目的IPD.TTL

50、对计算机评价的主要性能指标有数据处理速率、(请作答此空)、运算精度、内存容量等。()是指计算机的运算部件能同时处理的二进制数据的位数。A.丢包率B.端口吞吐量C.可移植性D.时钟频率二、多选题

51、客户关系管理(CRM)系统将市场营销的科学管理理念通过信息技术的手段集成在软件上,能够帮助企业构建良好的客户关系。以下关于CRM系统的叙述中,错误的是()。A.销售自动化是CRM系统中最基本的模块B.营销自动化作为销售自动化的补充,包括营销计划的编制和执行、计划结果分析等C.CRM系统能够与ERP系统在财务、制造、库存等环节进行连接,但两者关系相对松散,一般不会形成闭环结构D.客户服务与支持是CRM系统的重要功能。目前,客户服务与支持的主要手段是通过呼叫中心和互联网来实现

52、张工应邀为一炼钢厂的中心机房设计设备方案。其现状是:机房处于车间附近,车间具有很高的温度,所用设备具有很强的交流电流;控制系统基于计算机网络实现数据传输、存储;约有2000个监测点(通过多台PLC设备实现),每个监测点每2ms取样一次4字节的监测数据,通过网络发送到网络中心,并以文件形式被保存到文件服务器上,所有监测数据需在服务器上保存半年以上;对各种设备的控制信号通过同一网络传输到各监控点上;各种监测数据可在异地通过公用网络同步查看并进行实时分析。张工的方案中,将设备分为了三类:一是服务器类,设计了文件服务器、数据库服务器、控制服务器、监控服务器等四个主要服务器,二是网络设备类,设计了一个路由器、5台千兆交换机等主要设备,三是辅助类,包括UPS、机房监控系统、空调等主要设备,另外计划配置有关软件系统。文件服务器采用RAID5冗余模式、容量为1TB的硬盘构建,则应配置的硬盘数至少为(),优先采用的结构是(请作答此空)。监控服务器负责接收、处理监测数据,其恰当的机型是()。所配置的监测数据分析软件应具备的最基本功能是()。交换机最必要的配置是()。根据上述需求,至少应增加的一台设备是()。A.IPSANB.FCSANC.NASD.DAS

53、以下关于逻辑网络的设计目标的说法不正确的是()。A.逻辑网络设计必须为应用系统提供环境,并可以保障用户能够顺利访问应用系统B.逻辑网络设计阶段,应该选择较为先进、新型的技术C.设计合理网络结构,减少一次性投资,避免网络建设中出现各种复杂问题D.逻辑网络设计直接决定了运营维护等周期性投资

54、某机构要新建一个网络,除内部办公、员工邮件等功能外,还要对外提供访问本机构网站(包括动态网页)和FTP服务,设计师在设计网络安全策略时,给出的方案是:利用DMZ保护内网不受攻击,在DMZ和内网之间配一个内部防火墙,在DMZ和Internet间,较好的策略是配置一个外部防火墙,其规则为除非禁止,都被允许,在DMZ中最可能部署的是()A.Web服务器,FTP服务器,邮件服务器,相关数据库服务器B.FTP服务器,邮件服务器C.Web服务器,FTP服务器D.FTP服务器,相关数据库服务器

55、某大学拟建设无线校园网,委托甲公司承建,甲公司的张工带队去进行需求调研,获得的主要信息有:校园面积约4km2,要求在室外绝大部分区域及主要建筑物内实现覆盖,允许同时上网用户数量为5000以上,非本校师生不允许自由接入,主要业务类型为上网浏览、电子邮件、FTP、QQ等,后端与现有校园网相连。张工据此撰写了需求分析报告,提交了逻辑网络设计方案,其核心内容包括:①网络拓扑设计②无线网络设计③安全接入方案设计④地址分配方案设计⑤应用功能配置方案设计以下三个方案中符合学校要求,合理可行的是:无线网络选型的方案采用(请作答此空);室外供电的方案是();无线网络安全接入的方案是()。A.基于WLAN的技术建设无线校园网B.基于固定WiMAX的技术建设无线校园网C.直接利用电信运营商的3G系统D.暂缓执行,等待移动WiMAX成熟并商用

56、城域以太网在各个用户以太网之间建立多点第二层连接,IEEE802.1ad定义运营商网桥协议提供的基本技术是在以太网帧中插入()字段。A.运营商VLAN标记B.运营商虚电路标识C.用户VLAN标记D.用户帧类型标记

57、下图所示为一种数字签名方案,网上传送的报文是(请作答此空),防止A抵赖的证据是()A.PB.DA(P)C.EB(DA(P))D.DA

58、建立TCP连接时需要三次握手,而关闭TCP连接一般需要4次握手。由于某种原因,TCP可能会出现半关闭连接和半打开连接这两种情况,这两种情况的描述是__()__。A.半关闭连接和半打开连接概念相同,是同一现象的两种说法B.半关闭连接是一端已经接收了一个FIN,另一端正在等待数据或FIN的连接;半打开连接是一端崩溃而另一端还不知道的情况C.半打开连接是一端已经接收了一个FIN,另一端正在等待数据或FIN的连接;半关闭连接是一端崩溃而另一端还不知道的情况D.半关闭连接是一端已经接收了一个FIN,另一端正在等待数据或FIN的连接;半打开连接是一端已经发送了SYN,另一端正在等待ACK的连接

59、RIPv2是增强的RIP协议,下面关于RIPv2的描述中,错误的是()。A.使用广播方式来传播路由更新报文B.采用了触发更新机制来加速路由收敛C.支持可变长子网掩码和无类别域间路由D.使用经过散列的口令字来限制路由信息的传播

60、关于灾难恢复指标RTO和RPO的说法正确的是(请作答此空)。双活数据中心中,RTO和RPO的值趋近于()。A.RPO越小投资越小B.RTO越小投资越小C.RPO越大投资越大D.RTO越小投资越大

61、下图表示一个局域网的互联拓扑,方框中的数字是网桥ID,用字母来区分不同的网段。按照IEEE802.1d协议,ID为(请作答此空)的网桥被选为根网桥,如果所有网段的传输费用为1,则ID为92的网桥连接网段()的端口为根端口。A.3B.7C.92D.12

62、用例之间是具有相关性的。在商场管理系统中,有个会员卡注册模块。用例“金卡会员注册”和“银卡卡会员注册”、“会员卡注册”之间是()关系。A.包含(include)B.扩展(extend)C.泛化(generalization)D.依赖(dependson)

63、TCP协议使用三次握手机制建立连接,其中被请求方在第二次握手时需应答的关键信息及其作用是()。A.确认号是发起方设定的初始序号加1之后的数值,确认被请求者的身份B.确认号是发起方设定的初始序号+1,确认发起方的身份C.确认号是被请求者设定的初始序号+1,同步将要接收的数据流编号D.确认号是被请求者设定的初始序号+1,确认发起方的身份

64、__不属于将入侵检测系统部署在DMZ中的优点A.可以查看受保护区域主机被攻击的状态B.可以检测防火墙系统的策略配置是否合理C.可以检测DMZ被黑客攻击的重点D.可以审计来自Internet上对受保护网络的攻击类型

65、PPP由一组IP协议组成,其中,()协议功能是通过链路配置分组、链路终结分组、链路维护分组建立、配置和管理数据链路连接。A.封装协议B.点对点隧道协议(PPTP)C.链路控制协议(LCP)D.网络控制协议(NCP)

66、MPLS是一种更通用的QoS保证机制,其基本思想可简述为()A.标记交换路由器为IP分组加上标记,其它路由器按优先级转发B.边缘路由器对业务流进行分类并填写标志,核心路由器根据分组的标志将其放入不同的队列转发C.在建立连接时根据优先级预留所需要的资源以提供所要求的QoSD.根据IP分组中自带的优先级信息对IP分组进行排队,保证高优先的分组优先转发

67、在以太网CSMA/CD协议中,使用1-坚持型监听算法。与其他监听算法相比,这种算法的主要特点是()A.传输介质利用率低,但冲突概率高B.传输介质利用率低,冲突概率也低C.能及时抢占信道,但增加了冲突的概率D.能及时抢占信道,且减少了冲突的概率

68、在对项目中某项活动所耗费的时间进行估算时,可给出三个时间估计:乐观时间to、悲观时间tp、最可能时间tm,则该项活动的期望工期为()。A.见图AB.见图BC.见图CD.见图D

69、OSPF协议规定,当AS太大时,可将其划分为多个区域,为每个区域分配一个标识符,其中一个区域连接其它所有的区域,称为主干区域。主干区域的标识符为()A.B.C.55D.该网络的网络号

70、AAA是一种处理用户访问请求的框架协议,它的确定用户可以使用哪些服务功能属于(请作答此空)。通常用RADIUS来实现AAA服务的协议,RADIUS基于()。A.记录B.授权C.验证D.计费

71、不属于对称加密算法()。A.IDEAB.DESC.RC5D.RSA

72、某机构拟建设一个网络,委托甲公司承建。甲公司的赵工程师带队去进行需求调研,在与委托方会谈过程中记录了大量信息,经过整理,归纳出如下主要内容:用户计算机数量:97台;业务类型:办公;连接Internet需要;分布范围:分布在一栋楼房的三层内(另附位置图一张);最远距离:78米;需要的网络服务:邮件、Web;网络建设时间:三个月。在撰写需求分析报告时,发现缺少了一些很重要的信息,其中包括估计的通信量。为此,赵工再次与委托方进行交谈,获得所需信息后,开始撰写需求分析报告。该报告的目录如下:一、业务需求;二、用户需求;三、应用需求;四、计算机需求;五、网络需求;六、使用方式需求;七、建设周期;八、经费预算。关于该报告的评价,恰当的是()A.使用方式需求应合并到业务需求或用户需求中B.应用需求应合并到业务需求中C.经费预算部分应删除D.是一个比较好的报告无需调整

73、以下说法,错误的是()。A.IPSAN把SCSI协议封装在IP协议中,这样只用于本机的SCSI协议可以通过TCP/IP网络发送B.IPSAN区别于FC.SAN以及IPSAN的主要技术是采用InfiniBand实现异地间的数据交换。CInfiniBand可以处理存储I/O、网络I/O,也能够处理进程间通信(IPC)D.InfiniBand可以将磁盘阵列、SAN、LAN、服务器和集群服务器进行互联,也可以连接外部网络

74、(25)方法以原型开发思想为基础,采用迭代增量式开发,发型版本小型化,比较适合需求变化较大或者开发前期对需求不是很清晰的项目。A.信息工程B.结构化C.面向对象D.敏捷

75、杂凑函数SHA1的输入分组长度为()比特。A.128B.258C.512D.1024

76、逆向工程导出的信恳可以分为4个抽象层次,()可以抽象出反映程序段功能及程序段之间关系的信息。A.实现级B.结构级C.功能级D.领域级

77、在一个占地200*80m2生产大型机床的车间里布置网络,有200台计算机需要连网,没有任何现成网线,对网络的响应速度要求是能实时控制。设计师在进行物理网络设计时,提出了如下方案:设计一个中心机房,将所有的交换机、路由器、服务器放置在该中心机房,用UPS保证供电,用超5类双绞线电缆作为传输介质并用PVC线槽铺设。该设计方案的最严重问题是()。A.未将机房与厂房分开B.未给出机房的设计方案C.交换机集中于机房浪费大量双绞线电缆D.交换机集中于中心机房将使得水平布线超过100米的长度限制

78、利用公开密钥算法进行数据加密时,采用的方法是()。A.发送方用公开密钥加密,接收方用公开密钥解密B.发送方用私有密钥加密,接收方用私有密钥解密C.发送方用公开密钥加密,接收方用私有密钥解密D.发送方用私有密钥加密,接收方用公开密钥解密

79、局域网A为采用CSMA/CD工作方式的10Mbps以太网,局域网B为采用CSMA/CA工作方式的11MbpsWLAN。假定A、B上的计算机、服务器等设备配置相同,网络负载大致相同,现在分别在A、B上传送相同大小的文件,所需时间分别为Ta和Tb,以下叙述正确的是()。A.Ta大于TbB.Ta小于TbC.Ta和Tb相同D.无法判断Ta和Tb的大小关系

80、使用()方式可以阻止从路由器接口发送路由更新信息。A.重发布B.路由归纳C.静默接口D.默认网关

81、在不同AS之间使用的路由协议是()A.RIPB.OSPFC.BGP-4D.IS-IS

82、RIP是一种基于(请作答此空)的内部网关协议,在一条RIP通路上最多可包含的路由器数量是()A.链路状态算法B.距离矢量算法C.集中式路由算法D.固定路由算法

83、与RIPv1相比,RIPv2的改进是()。A.采用了可变长子网掩码B.使用SPF算法计算最短路由C.广播发布路由更新信息D.采用了更复杂的路由度量算法

84、当使用SMTP协议发送邮件时,可以选用PGP加密机制。PGP的主要加密方式是()A.邮件内容生成摘要,对摘要和内容用AES算法加密B.邮件内容生成摘要,对摘要和内容用DES算法加密C.对邮件内容用RSA算法加密D.邮件内容生成摘要,对内容用IDEA算法加密,对摘要和IDEA.密钥用RSA算法加密

85、配置路由器有多种方法,一种方法是通过路由器console端口连接()进行配置。A.中继器B.AUX接口C.终端D.TCP/IP网络

86、主机host1对host2进行域名查询的过程如下图所示,下列说法中正确的是()A.本地域名服务器采用递归算法B.中介域名服务器采用迭代算法C.根域名服务器采用递归算法D.本地域名服务器采用迭代算法,中介域名服务器采用迭代算法

87、采用Kerberos系统进行认证时,可以在报文中加入()来防止重放攻击。A.会话密钥B.时间戳C.用户ID.私有密钥

88、海明码是一种纠错编码,如果信息为6位,要求纠正1位错,按照海明编码规则,需要增加的校验位是()位。A.3B.4C.5D.6

89、按照RSA算法,取两个最大素数p和q,n=p*q,令φ(n)=(p-1)*(q-1),取与φ(n)互质的数e,d=e-1modφ(n),如果用M表示消息,用C表示密文,下面(请作答此空)是加密过程,()是解密过程。A.C=MemodnB.C=MnmoddC.C=Mdmodφ(n)D.C=Mnmodφ(n)

90、下面的地址中,可以分配给某台主机接口的地址是()。A.3B.27/30C.61.10.191.255/18D.8/27

91、IEEE802.3规定的CSMA/CD协议可以利用多种监听算法来减少发送冲突的概率,下面关于各种监听算法的描述中,正确的是()。A.非坚持型监听算法有利于减少网络空闲的时间B.坚持型监听算法有利于减少冲突的概率C.P坚持型监听算法无法减少网络的空闲时间D.坚持型监听算法能够及时抢占信道

92、站点A与站点B采用HDLC进行通信,数据传输过程如下图所示。建立连接的SABME帧是()。在接收到站点B发来的“REJ,1”帧后,站点A后续应发送的3个帧是(请作答此空)帧。A.1,3,4B.3,4,5C.2,3,4D.1,2,3

93、某企业构建了网站群管理系统,为了加强网站安全,可以配置()来有效防止对网站的SQL注入,XML注入、XSS等攻击。A.WAFB.IDSC.备份一体机D.上网行为管理设备

94、在基于Web的电子商务应用中,访问存储于数据库中的业务对象的常用方式之一是()。A.JDBCB.XMLC.CGID.COM

95、下面选项中,()不属于移动自组网(MobileAdHocNetwork,MANET)的特点。图1所示的由A、B、C、D四个结点组成的MANET中,圆圈表示每个结点的发送范围,B向A发送信号,结果为了避免碰撞,阻止了C向D发送信号,该情况属于(请作答此空)问题。A.隐蔽终端B.暴露终端C.干扰终端D.并发终端

96、PKI由多个实体组成,其中管理证书发放的是()。A.RAB.CAC.CRLD.LDAP

97、无线局域网通常采用的是WPA2协议,其安全加密算法有(3)。A.AES和TKIPB.DES和TKIPC.AES和RSAD.DES和RSA

98、RIP协议根据从邻居节点收到的路由信息更新自身的路由表,其更新算法的一个重要步骤是将收到的路由信息中的距离改为()。A.∞B.0C.15D.原值加1

99、下面的地址中,可以分配给某台主机接口的地址是(7)。A.3B.27/30C.55/18D.8/27

100、为数据库服务器和Web服务器选择高性能的解决方案,较好的方案应该是数据库服务器用SMP计算机,Web服务器用集群计算机,其原因在于()A.数据库操作主要是并行操作,WeB.服务器主要是串行操作B数据库操作主要是串行操作,WeB服务器主要是并行操作C.都以串行操作为主D.都以并行操作为主

参考答案与解析

1、答案:B本题解析:IP地址由网络地址和主机地址两部构成,主机地址可进一步划分为子网号和主机号两部分,三者的区分需借助子网掩码实现。B类地址的网络地址部分为2字节,主机地址(子网号和主机号)为2字节。要求有80个子网,则子网号部分至少需要7位,每个子网能容纳300台计算机,则主机号部分至少需要9位,A、C、D显然不能满足要求。CIDR地址采用“首地址/网络前缀长度”的形式表示,即32-网络前缀长度等于网络内的主机地址数,一般按需分配,使得前缀位数尽量大,以节约地址。对本地,地址部分9位即可,因此前缀长度为23位。也可以使用视频精讲中的快速计算方法计算。

2、答案:C本题解析:给定IP地址和掩码,求广播地址。

3、答案:B本题解析:答案:B。本题考查有线局域网和无线局域网的工作原理及性能。从CSMA/CD的工作原理可知,以太网在发送数据时监听介质,一旦空闲就开始发送,并且边发送边监听,一旦出现冲突立即停止发送,不需要等待应答就能知道发送操作是否正常完成。而CSMA/CA在发现介质空闲时,还要继续等待一个帧间隔(IFS)时间,在发送过程中即使出现冲突,也不能马上知道,需要依靠是否收到对方的有效应答才能确定发送是否正常完成。定性分析的结果,CSMA/CA成功发送一帧所需要的时间更长。定量地看,CSMA/CD方式:帧长=1500B(数据)+18B(帧头)=1518B,发送一帧的时间=1518B*8/10Mbps=1214μs。CSMA/CA方式:帧长=1500B(数据)+36B(帧头)=1536B,帧间隔360μs,帧的发送时间=1536B*8/11Mbps+360μs≈1477μs。假定确认帧很短,其发送时间可忽略,但其等待发送的帧间隔时间不能忽略,则确定一帧正常发送完毕的时间约为1477+360=1837μs。所以CSMA/CA发送一帧的实际时间明显大于CSMA/CD的时间。

4、答案:B本题解析:ADSL采用频分复用技术把PSTN线路划分为话音、上行和下行三个独立的信道,同时提供电话和上网服务。

5、答案:B本题解析:简单汇聚计算,计算出跨度是因此掩码前缀是24-3=21.

6、答案:C本题解析:数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。"发送报文时,发送方用一个哈希函数从报文文本中生成报文摘要,然后用自己的私人密钥对这个摘要进行加密,这个加密后的摘要将作为报文的数字签名和报文一起发送给接收方,接收方首先用与发送方一样的哈希函数从接收到的原始报文中计算出报文摘要,接着再用发送方的公用密钥来对报文附加的数字签名进行解密,如果这两个摘要相同、那么接收方就能确认该数字签。数字签名有两种功效:一是能确定消息确实是由发送方签名并发出来的,因为别人假冒不了发送方的签名。二是数字签名能确定消息的完整性。因为数字签名的特点是它代表了文件的特征,文件如果发生改变,数字摘要的值也将发生变化。不同的文件将得到不同的数字摘要。一次数字签名涉及到一个哈希函数、发送者的公钥、发送者的私钥。

7、答案:D本题解析:蜜罐(Honeypot)是一个安全资源,它的价值在于被探测、攻击和损害。蜜罐是网络管理员经过周密布置而设下的"黑匣子",看似漏洞百出却尽在掌握之中,它收集的入侵数据十分有价值。属于提高网络安全,找出安全攻击源的一种手段。

8、答案:C本题解析:暂无解析

9、答案:A本题解析:RISC设计者把主要精力放在那些经常使用的指令上,尽量使它们具有简单高效的特色。对不常用的功能,常通过组合指令来完成。而CISC计算机的指令系统比较丰富,有专用指令来完成特定的功能。因此,处理特殊任务效率较高。

10、答案:B本题解析:本题主要考查网络安全漏洞的基本概念,网络安全漏洞通常是指网络节点的系统软件或应用软件在逻辑上的缺陷,因此本题应该选择B。

11、答案:B本题解析:ARP协议的功能是通过已知的IP地址找到对应的MAC地址,其基本方法是:当需要获取MAC地址时,就广播一个包含IP地址的消息,收到该消息的每台计算机根据自己的IP地址确定是否应答该消息。若是被询问的机器,则发送一个应答消息,将自己的MAC地址置于其中,否则不作应答。每个机器就只需记住自身的IP地址,且该地址可动态改变。

12、答案:B本题解析:计算机的主要技术性能指标有主频、数据处理速率、字长、内存容量、存取周期、运算速度及其他指标。对数据库管理系统评价的主要性能指标有最大连接数、数据库所允许的索引数量、最大并发事务处理能力等。(1)主频(时钟频率):是指计算机CPU在单位时间内输出的脉冲数。它在很大程度上决定了计算机的运行速度,单位MHz。(2)字长:是指计算机的运算部件能同时处理的二进制数据的位数。字长决定了计算机的运算精度。(3)内存容量:是指内存贮器中能存贮的信息总字节数。(4)存取周期:存贮器连续二次独立的读或写操作所需的最短时间,单位纳秒(ns)。(5)运算速度:是个综合性的指标,单位为MIPS(百万条指令/秒)。

13、答案:D本题解析:语义网是对未来网络的一个设想,现在与Web3.0这一概念结合在一起,作为3.0网络时代的特征之一。简单地说,语义网是一种智能网络,它不但能够理解词语和概念,而且还能够理解它们之间的逻辑关系,可以使交流变得更有效率和价值。语义网,它的核心是:通过给万维网上的文档(如:HTML文档、XML文档)添加能够被计算机所理解的语义“元数据”(外语:Metadata),从而使整个互联网成为一个通用的信息交换媒介。目前语义网在不断的发展壮大,原因在于它每次实现一个小的成果,然后在此基础上在完成其他的部分,而不是一次迈出一大步实现所有功能。由于存在激烈竞争,语义网的开发者们分别按照不同的开发方向进行研究,但是就软件工程的观点来说,应该引入相应的行业标准来规范开发过程和方法。如果大家都采用统一的标准开发,不仅能避免较大程度的失败还能促进一些成果的产生。虽然等到语义网真正建立起来还需要很多年,但是我们已经迫不及待的想看到那一天的到来了。

14、答案:C本题解析:本题考查IPv6的基本内容。IPv6规定每个网卡最少有3个IPv6地址,分别是链路本地地址、全球单播地址和回送地址,这些地址都可以是自动分配的。链路本地地址用于在链路两端传输数据,类似于(但不完全等同于)IPv4的私用IP地址。全球单播地址用于在Internet上传输数据,类似于IPv4中的合法的公网IP地址。回送地址用于网络测试,类似于IPv4的。

15、答案:B本题解析:

16、答案:B本题解析:对本题而言,每个子网由100~200台计算机,通过WLAN接入,显然不是最佳选择,因WLAN在用户多时,速度较馒,难以适应如此大的规模。

17、答案:A本题解析:暂无解析

18、答案:A本题解析:这是一道基本概念题,考查了原型法的基本概念。在多种软件开发生命周期中,有两种模型使用到了原型法:n快速原型模型:对于许多需求不够明确的项目,比较适合采用该模型。它采用了一种动态定义需求的,通过快速地建立一个能够反映用户主要需求的软件原型,让用户在计算机上使用它,了解其概要,再根据反馈的结果进行修改。这种模型在获得真实需求时,就将抛弃,因此称为抛弃型原型。n演化模型:它与快速原型模型不同,它将从初始的模型中逐渐演化为最终软件产品,是一种“渐进式”原型法。

19、答案:C本题解析:由于在域名系统中,一个IP地址可以对应多个域名,因此从IP出发去找域名,理论上应该遍历整个域名树,但这在Internet上是不现实的。为了完成逆向域名解析,系统提供一个特别域,该特别域称为逆向解析域。这样欲解析的IP地址就会被表达成一种像域名一样的可显示串形式,后缀以逆向解析域名""结尾。例如一个IP地址:44,其逆向域名表达方式为:22.两种表达方式中IP地址部分顺序恰好相反,因为域名结构是自底向上(从子域到域),而IP地址结构是自顶向下(从网络到主机)的。实质上逆向域名解析是将IP地址表达成一个域名,以地址做为索引的域名空间,这样逆向解析的很大部分可以纳入正向解析中。

20、答案:C本题解析:暂无解析

21、答案:B本题解析:基础概念题。从题干意思可以看到,二进制信息组这个关键词,指的是数据帧。

22、答案:B本题解析:/etc/hostname包含系统的主机名,本地存放的一些IP和域名的对应关系。/etc/host.conf指定如何解析主机名,比如配置文件中“orderbind,hosts”可指定主机名查询顺序,这里规定先使用DNS来解析域名,然后再查询“/etc/hosts”文件(也可以相反)。/etc/resolv.conf配置DNS,包含了主机的域名搜索顺序和DNS服务器的地址。

23、答案:A本题解析:本题考查PKI体制。PKI体制中,为保障数字证书不被篡改而且要发送到证书主人手中,需要用CA的私钥对数字证书签名,防伪造,不可抵赖。

24、答案:D本题解析:本题考查IPv4网络中MTU的概念和应用。IPv4网络中,IPv4分组(即数据包)的理论最大长度为65535字节。但实际应用时,IPv4分组的长度受制于底层可传送的最大数据长度,即MTU,MTU是指IP协议底层能够传输的最大数据单元长度,单位为字节。每个LAN网段上的IPv4子网的底层网络技术可能是不同的,因此MTU的数据也不相同。在每个LAN网段上能够传输的最大IPv4分组等同于本LAN网段的MTU。如果四个LAN网段能够彼此了解相互的MTU值,则最大IPv4分组长度为MTU最小值;如果四个LAN网段彼此由于某种原因不能相互了解,则IPv4分组的最大长度有可能是最大的MTU值,见本题,问在这个IPv4网络上可能出现IPv4分组(IPPacket)的最大长度,由于LAN网段内部通信的分组最大长度等于各LAN网段上的MTU值。所以最大长度应为4096。IPv4分组长度大于本LAN网段内的MTU值时,IPv4分组将进行分段或重组。

25、答案:D本题解析:本题考察以太网帧的知识。以太网数据部分封装大小为46-1500,而以太网最大帧长范围为64-1518。所以最大传输效率为1500/1518=98.8%。

26、答案:B本题解析:

27、答案:B本题解析:基础概念题。对于内部使用本地地址的情况,若需要访问外网,则必须使用Nat技术。而在创建VPN的时候,由于内部使用的是本地地址,因此必须使用隧道模式,在原来的IP数据包外面再次封装新的IP首部。

28、答案:C本题解析:Hello用于发现邻居,保证邻居之间keeplive,能在NBMA上选举指定路由器(DR)、备份指定路由器(BDR)。默认的Hello报文的发送间隔时间是10秒,默认的无效时间间隔是Hello时间间隔的4倍,即如果在40秒内没有从特定的邻居接收到这种分组,路由器就认为那个邻居不存在了。Hello包应该包含:源路由器的RID、源路由器的AreaID、源路由器接口的掩码、源路由器接口的认证类型和认证信息、源路由器接口的Hello包发送的时间间隔、源路由器接口的无效时间间隔、优先级、DR/BDR接口IP地址、五个标记位、源路由器的所有邻居的RID。Hello组播地址为。

29、答案:C本题解析:本题考查访问控制技术的基础知识。访问控制是指主体依据某些控制策略或权限对客体本身或是资源进行的不同授权访问。访问控制包括三个要求:主体、客体和控制策略。访问控制模型是一种从访问控制的角度出发,描述安全系统,建立安全模型的方法。访问控制模型通常分为自主型访问控制模型、强制型访问控制模型、基于角色的访问控制模型、基于任务的访问控制模型和基于对象的访问控制模型。自主型访问控制:允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体,某些用户还可以自主地把自己所拥有的客体的访问权限授予其他用户。强制型访问控制:用户和客体资源都被赋予一定的安全级别,用户不能改变自身和客体的安全级别,只有管理员才能够确定用户和组的访问权限基于角色的访问控制:将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。基于任务的访问控制模型:从应用和企业层角度来解决安全问题,以面向任务的观点,从任务的角度来建立安全模型和实现安全机制,在任务处理的过程中提供动态实时的安全管理。本题给出的条件是公司的人员流动比较频繁,但是公司的角色(职位)一般是不会变化,因此适合采用基于角色的访问控制模型。

30、答案:B本题解析:两个运营商的连接,明显是负载均衡设备。考前串讲讲过的习题。

31、答案:D本题解析:为了方便用户访问其他域的资源,可以使用以下组策略:(1)A-G-DL-P策略。该策略是将用户账号添加到全局组中,将全局组添加到域本地组中,然后为域本地组分配资源权限。(2)A-G-U-DL-P策略。该策略用于在多域环境中创建相应用户账户;将职责一致的用户账户添加到全局组;将各个域的全局组添加到通用组;将通用组添加到本地组;授权本地域组对某个资源的访问。其中,A表示用户账号;G表示全局组;U表示通用组;DL表示域本地组;P表示资源权限。此外还有A-G-G-DL-P策略等。

32、答案:C本题解析:DES加密算法使用56位的密钥以及附加的8位奇偶校验位(每组的第8位作为奇偶校验位),产生最大64位的分组大小。三重DES所使用的加密密钥长度为112位。

33、答案:B本题解析:需求分析阶段不涉及通信规范;物理网络设计阶段不涉及IP地址方案;安装和维护阶段不涉及设备和部件清单的确定。

34、答案:D本题解析:计算IP地址中的主机地址即可。C选项是广播地址。广播地址不可以分配给主机使用。

35、答案:C本题解析:BGP常见四种报文,分别是OPEN报文、KEEPLIVE报文、UPDATE报文、NOTIFICATION报文。OPEN报文:建立邻居关系;KEEPALIVE报文:保持活动状态,周期性确认邻居关系,对OPEN报文回应;UPDATE报文:发送新的路由信息;NOTIFICATION报文:报告检测到的错误。

36、答案:C本题解析:TCP连接的关闭流程是,首先由发起方发送一个结束包(将FIN置为1,并提供序号);当应答方收到后,先进行肯定确认(ACK序号+1),而不急于回送FIN包,先去通知相应的应用程序;当应用程序指示TCP软件彻底关闭时,TCP软件再发送第二个FIN包。其它的过程是与建立连接类似的。

37、答案:D本题解析:双活数据中心两项灾备关键指标RPO(业务系统所能容忍的数据丢失量)和RTO(所能容忍的业务停止服务的最长时间)均趋于0。

38、答案:A本题解析:本题考查数据通信的交换方式的概念。数据交换方式分为线路交换和存储转发,线路交换和存储转发的关键区别在于:前者静态分配线路,后者动态分配线路。存储转发又分为报文交换和分组交换,分组交换又分为虚电路和数据报两种方式。线路交换:交换(switch)的概念最早来源于电话系统。当用户发出电话呼叫时,电话系统中的交换机在呼叫者和接收者之间寻找并建立一条客观存在的物理通路。一旦通路被建立起来,便能够建立通话,线路是由发送和接收端专享的,直到通话的结束。这种数据交换的方式称为线路交换(circuitswitching)。优点:传输延迟小,唯一的延迟是电磁信号的传播时间。一旦线路接通,便不会发生冲突。缺点:建立线路所需时间长。线路独享造成信道浪费。报文交换:不事先建立线路,当发送方有数据块要发时,把数据块作为一个整体(也叫报文,message)交给交换设备(IMP),交换设备选择一条合适的空闲输出线,将数据块通过该输出线发送出去。这个过程中,交换设备的输入和输出线之间不建立物理连接,在每个交换设备处,报文首先被保存起来,在适当的时候被转发出去。缺点:对传输数据块大小不限制,报文较大时,IMP需要用硬盘进行缓存。单个大报文占用线路时间过长。分组交换:分组交换技术严格限制数据块大小的上限,使分组可以在IMP的内存中存放,保证任何用户都不能独占线路超过几十毫秒,适合交互式通信。优点:吞吐率高,在具有多个分组的报文中,第二个分组尚未接到之前,第一个分组就可以继续往前传送,减少了延迟,提高了吞吐率。缺点:存在拥塞,报文分片与重组,分组损失和失序等。分组交换是绝大多数计算机采用的技术,也有极少数计算机采用报文交换,但绝不采用线路交换。根据内部机制的不同,分组交换子网分为两类,一类采用面向连接(connectedoriented),一类采用无连接(connectless),在有连接子网中,连接成为虚电路(virtualcircuit),类似电话系统中的物理线路;无连接子网中的独立分组称为数据报(datagram),类似邮政系统中的电报。信元交换技术是一种快速分组交换技术,它结合了电路交换技术延迟小和分组交换技术灵活的优点。信元是固定长度的分组,ATM采用信元交换技术,其信元长度为53字节。

39、答案:B本题解析:IEEE802.11定义了AdHoc网络是由无线移动结点组成的对等网,可根据环境变化实现重构,而不需要网络基础设施支持。该网络中,每个节点充当主机、路由器双重角色,构建移动自组网(MobileAdHocNetwork,MANET)。该网络具有如下特点:1.由于无线终端频繁移动,导致节点位置、网络拓扑不断变化。2.这类通信信道往往带宽较小、干扰和噪声较大,甚至只能单向通信。3.无线终端携带电源有限,往往处于节能模式,因此需要缩小网络通信功率。4.容易被窃听、欺骗、往往会受到拒绝服务攻击。IEEE802.11采用类似于IEEE802.3CSMA/CD协议的载波侦听多路访问/冲突避免协议(CarrierSenseMultipleAccess/CollisionAvoidance,CSMA/CA),不采用CSMA/CD协议的原因有两点:①无线网络中,接收信号的强度往往远小于发送信号,因此要实现碰撞的花费过大;②隐蔽站(隐蔽终端)问题,并非所有站都能听到对方,如图1(a)所示,而暴露站的问题是检测信道忙碌但未必影响数据发送,如图1(b)所示。

40、答案:C本题解析:本题考查IPSec协议中AH协议的基础知识。AH协议中用于数据源鉴别的鉴别数据(ICV)是由IP分组中的校验范围内的所有“固定”数据进行计算得到的,也就是说原IP数据包头中不变的或接受端可预测的字段都会在安全保护范围内,如果在传输过程中发生改变,则ICV也会发生变化。4个选项中“IP分组头中的头检验和”选项会随着其他一些可变字段(如生存时间TTL等)的变化而变化,不属于固定数据,故不在计算之列。

41、答案:D本题解析:(1)DHCP客户端发送IP租用请求。DHCP客户机启动后发出一个DHCPDISCOVER消息,其封包的源地址为,目标地址为55。(2)DHCP服务器提供IP租用服务。当DHCP服务器收到DHCPDISCOVER数据包后,通过UDP的68号端口给客户机回应一个DHCPOFFER信息,其中包含一个还没有被分配的有效IP地址。(3)DHCP客户端IP租用选择。客户机可能从不止一台DHCP服务器收到DHCPOFFER信息。客户机选择最先到达的DHCPOFFER并发送DHCPREQUEST消息包。(4)DHCP客户端IP租用确认。DHCP服务器向客户机发送一个确认(DHCPACK)信息,信息中包括IP地址、子网掩码、默认网关、DNS服务器地址以及IP地址的租约(默认为8天)。(5)DHCP客户端重新登录。获取IP地址后的DHCP客户端在每次重新联网,不再发送DHCPDISCOVER,直接发送包含前次分配地址信息的DHCPREQUEST请求。DHCP服务器收到请求后,如果该地址可用,则返回DHCPACK确认;否则发送DHCPNACK信息否认。收到DHCPNACK的客户端需要从第一步开始重新申请IP地址。(6)更新租约。DHCP服务器向DHCP客户机出租的IP地址一般都有一个租借期限,期满后,DHCP服务器便会收回出租的IP地址。如果DHCP客户机要延长其IP租约,则必须更新其IP租约。DHCP客户机启动时和IP租约期限过一半时,DHCP客户机都会自动向DHCP服务器发送更新其IP租约的信息。

42、答案:D本题解析:QoS(QualityofService)即服务质量。对于网络业务,服务质量包括传输的带宽、传送的时延、数据的丢包率等。在网络中可以通过保证传输的带宽、降低传送的时延、降低数据的丢包率以及时延抖动等措施来提高服务质量。网络资源总是有限的,只要存在抢夺网络资源的情况,就会出现服务质量的要求。服务质量是相对网络业务而言的,在保证某类业务的服务质量的同时,可能就是在损害其他业务的服务质量。例如,在网络总带宽固定的情况下,如果某类业务占用的带宽越多,那么其他业务能使用的带宽就越少,可能会影响其他业务的使用。因此,网络管理者需要根据各种业务的特点来对网络资源进行合理的规划和分配,从而使网络资源得到高效利用。通常QoS提供以下三种服务模型:1.Best-Effortservice(尽力而为服务模型)Best-Effort服务模型是一个单一的服务模型,也是最简单的服务模型。对Best-Effort服务模型,网络尽最大的可能性来发送报文。但对时延、可靠性等性能不提供任何保证。Best-Effort服务模型是网络的缺省服务模型,通过FIFO(firstinfirstout先入先出)队列来实现。它适用于绝大多数网络应用,如FTP、E-Mail等。2.Integratedservice(综合服务模型,简称Int-Serv)Int-Serv服务模型Int-Serv是一个综合服务模型,它可以满足多种QoS需求。该模型使用资源预留协议(RSVP),RSVP运行在从源端到目的端的每个设备上,可以监视每个流,以防止其消耗资源过多。这种体系能够明确区分并保证每一个业务流的服务质量,为网络提供最细粒度化的服务质量区分。但是,Inter-Serv模型对设备的要求很高,当网络中的数据流数量很大时,设备的存储和处理能力会遇到很大的压力。Inter-Serv模型可扩展性很差,难以在Internet核心网络实施。3.Differentiatedservice(区分服务模型,简称Diff-Serv)Diff-Serv服务模型Diff-Serv是一个多服务模型,它可以满足不同的QoS需求。与Int-Serv不同,它不需要通知网络为每个业务预留资源。区分服务实现简单,扩展性较好。

43、答案:C本题解析:ARP协议是在网络层的协议,主要用于解析IP地址对应的MAC地址。数据封装在以太帧里面,因为要对所有的机器发出请求,因此其目的地址是广播地址,所以是以广播形式发送。

44、答案:D本题解析:安全超文本传输协议(SecureHypertextTransferProtocol,S-HTTP)是一种面向安全信息通信的协议,是EIT公司结合HTTP而设计的一种消息安全通信协议。S-HTTP可提供通信保密、身份识别、可信赖的信息传输服务及数字签名等。在语法上,S-HTTP报文与HTTP相同,由请求或状态行组成,后面是信头和主体。显然信头各不相同并且主体密码设置更为精密。正如HTTP报文,S-HTTP报文由从客户机到服务器的请求和从服务器到客户机的响应组成。

45、答案:A本题解析:SNMP一共定义了5种不同功能的PDU,用于管理进程和代理之间的数据交换,其中get-request可以从代理进程处提取一个或多个数值,get-next-request从代理进程处提取当前参数值的下一个参数值,set-request设置代理进程的参数值,get-response返回参数值,trap代理进程主动发出的报文,通知管理进程有某些事件发生。其中前面三个操作是响应操作,由管理进程向代理进程发出的,后面的2个操作是代理进程发给管理进程的。

46、答案:C本题解析:依据时间顺序,RUP生命周期分为四个阶段。初始阶段(Inception):确定项目边界,关注业务与需求风险。细化阶段(Elaboration):分析项目,构建软件结构、计划。该阶段应确保软件结构、需求、计划已经稳定;项目风险低,预期能完成项目;软件结构风险已经解决。构建阶段(Construction):构件与应用集成为产品,并通过详细测试。交付阶段(Transition):确保最终用户可使用该软件。

47、答案:B本题解析:对变更了线序的UTP进行测试时,最简单的方法是利用万用表测试。

48、答案:C本题解析:答案:C。本题考查HTTP协议的基本知识及其应用。在不同网页之间传递参数,常见的有4种方法:Cookie、Session、数据库和Ajax。其中Cookie方法将参数保存在客户端硬盘中(存在安全性问题),Session将参数保存在服务器缓存中(数据量受限),数据库方法将参数保存在数据库中(数据的结构化问题及速度问题),Ajax方法以局部更新页面的方式实现参数的传递。

49、答案:D本题解析:本题考查路由器工作原理和IP分组中TTL字段的含义。生存时间(TTL):长度8比特。当IP包进行传送时,先会对该字段赋予某个特定的值。当IP包经过每一个沿途的路由器的时候,每个沿途的路由器会将IP包的TTL值减少1。如果TTL减少为0,则该IP包会被丢弃。这个字段可以防止由于路由环路而导致IP包在网络中不停被转发。

50、答案:D本题解析:计算机的主要技术性能指标有主频、数据处理速率、字长、内存容量、存取周期、运算速度及其他指标。对数据库管理系统评价的主要性能指标有最大连接数、数据库所允许的索引数量、最大并发事务处理能力等。(1)主频(时钟频率):是指计算机CPU在单位时间内输出的脉冲数。它在很大程度上决定了计算机的运行速度,单位MHz。(2)字长:是指计算机的运算部件能同时处理的二进制数据的位数。字长决定了计算机的运算精度。(3)内存容量:是指内存贮器中能存贮的信息总字节数。(4)存取周期:存贮器连续二次独立的读或写操作所需的最短时间,单位纳秒(ns)。(5)运算速度:是个综合性的指标,单位为MIPS(百万条指令/秒)。

51、答案:C本题解析:本题考核CRM基础知识。

52、答案:C本题解析:本题考查重要的网络资源设备及机房设计的有关知识。文件服务器的硬盘容量的最低需求为能存储半年的数据:183(天)*86400(秒/天)*500(次采样/秒)*4(B/次采样)*2000≈63TB。应该磁盘作为文件服务器的附属存储设备,因此首选NAS结构。监控服务器负责接收、处理监测数据,选用小规模SMP就能满足要求。对实时数据监测的最重要功能之一是监测其变化趋势,因此趋势图分析时必不可少的。因数据的实时性要求很高,且工作环境电磁干扰严重,因此引首选光纤作为信号传输介质。由于允许其他用户通过Internet访问监测数据,因此必须提供最基本的安全保证,而防火墙可限制非法用户访问。

53、答案:B本题解析:逻辑网络设计的目标有:合适的应用运行环境--逻辑网络设计必须为应用系统提供环境,并可以保障用户能够顺利访问应用系统;成熟而稳定的技术选型--在逻辑网络设计阶段,应该选择较为成熟稳定的技术,越是大型的项目,越要考虑技术的成熟度,以避免错误投入;合理的网络结构--合理的网络结构不仅可以减少一次性投资,而且可以避免网络建设中出现各种复杂问题;合适的运营成本--逻辑网络设计不仅仅决定了一次性投资,技术选型、网络结构也直接决定了运营维护等周期性投资;

54、答案:A本题解析:通常,只要Internet需要访问的服务都在DMZ中部署,包括所需要的数据库服务器。。为保证安全,在DMZ与内网之间部署内部防火墙,实行严格的访问限制;在DMZ与外网之间部署外部防火墙,施加较少的访问限制。

55、答案:A本题解析:首先,无线网络选型时基于WLAN的技术建设无线校园网是经济可行的方案;其次室外供电的方案是以PoE方式供电,太阳能供电不能保障不间断,地下埋设专用供电电缆以及高空架设专用供电电缆覆盖的范围较大,工程复杂。无线网络安全接入的方案是通过用户名与密码认证,其他方式都不适用。

56、答案:A本题解析:Q-in-Q工作原理就是:数据在私网中传输时带一个私网的tag,定义为C-VLANTag,数据进入到服务商的骨干网后,再打上一层公网的VLANtag,定义为P-VLANTag。到目的私网后再把P-VLANTag剥除,为

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论