版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。
3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。
4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。(参考答案和详细解析均在试卷末尾)一、选择题
1、海明码是一种纠错编码,一对有效码字之间的海明距离是()。A.两个码字的比特数之和B.两个码字的比特数之差C.两个码字之间相同的比特数D.两个码字之间不同的比特数
2、以下关于网络测试技术,()是错误的。A.网络测试技术有主动测试和被动测试两种方式B.主动测试利用工具,注入测试流量进入测试网络,并根据测试流量的情况分析网络情况C.被动测试灵活、主动,但注入流量会带来安全隐患D.主动测试利用特定工具收集设备或者系统产生的网络信息,通过量化分析实现对网络的性能、功能等方面的测量
3、DNS通常会为域名设定一个有效期(时间长度)。如果要使域名永久有效,则有效期的值应设为()。A.0B.65535C.86400D.4294967295(即232-1)
4、报文摘要算法SHA-1输出的位数是()。A.100位B.128位C.160位D.180位
5、对计算机评价的主要性能指标有数据处理速率、(请作答此空)、运算精度、内存容量等。()是指计算机的运算部件能同时处理的二进制数据的位数。A.丢包率B.端口吞吐量C.可移植性D.时钟频率
6、在一次TCP连接中,如果某方要关闭连接,这时应答方则应该在收到该报文后,()。A.在对该报文进行肯定确认后,同时马上发送关闭连接报文B.只需对该报文进行肯定确认C.在发该报文进行肯定确认后,应该收到应用程序通知后再发送关闭连接报文D.无需对其做出任何应答
7、以下关于为撰写学术论文引用他人资料的说法,()是不正确的。A.既可引用发表的作品,也可引用未发表的作品B.只能限于介绍、评论或为了说明某个问题引用作品C.只要不构成自己作品的主要成分,可引用资料的部分或全部D.不必征得著作权人的同意,不向原作者支持合理的报酬
8、某企业采用防火墙保护内部网络安全。与外网的连接丢包严重,网络延迟高,且故障持续时间有2周左右。技术人员采用如下步骤进行故障检测:1.登录防火墙,检查(),发现使用率较低,一切正常。2.查看网络内各设备的会话数和吞吐量,发现只有一台设备异常,连接数有7万多,而同期其他类似设备都没有超过千次。3.进行()操作后,故障现象消失,用户Internet接入正常。可以初步判断,产生故障的原因不可能是(请作答此空),排除故障的方法是在防火墙上()。A.故障设备遭受DoS攻击B.故障设备遭受木马攻击C.故障设备感染病毒D.故障设备遭受ARP攻击
9、某网站向CA中请了数字证书,用户通过()来验证网站的真伪。在用户与网站进行安全通信时,用户可以通过()进行加密和验证,该网站通过(请作答此空)进行解密和签名。A.CA的签名B.证书中的公钥C.网站的私钥D.用户的公钥
10、以下关于OSPF路由协议的描述中,错误的是()。A.采用dijkstrA算法计算到达各个目标的最短通路B.计算并得出整个网络的拓扑视图C.向整个网络中每一个路由器发送链路代价信息D.定期向邻居发送Keepalive报文表明存在
11、ThedevelopmentoftheSemanticWebproceedsinsteps,eachstepbuildingalayerontopofanother.Thepragmaticjustificationforthisapproachisthatitiseasiertoachieve(请作答此空)onsmallsteps,whereasitismuchhardertogeteveryoneonboardiftoomuchisattempted.Usuallythereareseveralresearchgroupsmovingindifferentdirections;this()ofideasisamajordrivingforceforscientificprogress.However,fromanengineeringperspectivethereisaneedtostandardize.So,ifmostresearchersagreeoncertainissuesanddisagreeonothers,itmakessensetofixthepointofagreement.Thisway,evenifthemoreambitiousresearcheffortsshouldfai1,therewil1beatleast()positiveoutcomes.Oncea()hasbeenestablished,manymoregroupsandcompanieswilladoptit,insteadofwaitingtoseewhichofthealternativeresearchlineswillbesuccessfulintheend.ThenatureoftheSemanticWebissuchthatcompaniesandsingleusersmustbuildtools,addcontent,andusethatcontent.WecannotwaituntilthefullSemanticWebvisionmaterializes-itmaytakeanothertenyearsforittoberealizedtoitsfull()(asenvisionedtoday,ofcourse).A.ConflictsB.ConsensusC.SuccessD.disagreement
12、下列关于网络测试的说法中,正确的是()。A.连通性测试需要利用测试工具对关键的核心和汇聚设备、关键服务器,进行连通测试。B.单点连通性符合要求,测试点ping关键节点连通性为95%以上。C.系统连通性符合要求,即99%的测试点单点连通性符合要求D.连通性测试中的ping测试需要覆盖所有子网和50%的VLAN网络
13、IEEE802.11采用了类似于IEEE802.3CSMA/CD协议的CSMA/CA协议,不采用CSMA/CD协议的原因是()。A.CSMA/CA协议的效率更高B.CSMA/CD协议的开销更大C.为了解决隐蔽终端问题D.为了引进其他业务
14、CISC是(7)的简称A.复杂指令集系统计算机B.超大规模集成电路C.精简指令集系统计算机D.超长指令字
15、使用CIDR技术把4个C类网络/24、/24、/24和/24汇聚成一个超网,得到的地址是()。A./22B./22C./21D./21
16、使用SMTP协议发送邮件时,可以选用PGP加密机制。PGP的主要加密方式是()A.邮件内容生成摘要,对摘要和内容用DES算法加密B.邮件内容生成摘要,对摘要和内容用AES算法加密C.邮件内容生成摘要,对内容用IDEA.算法加密,对摘要和IDEA.密钥用RSA.算法加密D.对邮件内容用RSA.算法加密
17、物理层传输的是()A.原始比特B.分组C.信元D.帧
18、以下给出的地址中,属于子网9/28的主机地址是()。A.4B.6C.7D.1
19、在进行域名解析的过程中,若主域名服务器故障,由转发域名服务器传回解析结果,下列说法中正确的是()。A.辅助域名服务器配置了递归算法B.辅助域名服务器配置了迭代算法C.转发域名服务器配置了递归算法D.转发域名服务器配置了迭代算法
20、RSA是一种具有代表性的公钥加密方法,如果选定了用于加解密的两个素数分别为37、53,则每个分组的位数是()A.10B.12C.18D.25
21、DNS通常会为域名设定一个有效期(时间长度)。如果要使域名永久有效,则有效期的值应设为()。A.0B.65535C.86400D.4294967295(即232-1)
22、CPU的频率有主频、倍频和外频。某处理器外频是200MHz,倍频是13,该款处理器的主频是()。A.2.6GHzB.1300MHzC.15.38MhzD.200MHz
23、某大学拟建设无线校园网,委托甲公司承建,甲公司的张工带队去进行需求调研,获得的主要信息有:校园面积约4km2,要求在室外绝大部分区域及主要建筑物内实现覆盖,允许同时上网用户数量为5000以上,非本校师生不允许自由接入,主要业务类型为上网浏览、电子邮件、FTP、QQ等,后端与现有校园网相连。张工据此撰写了需求分析报告,提交了逻辑网络设计方案,其核心内容包括:①网络拓扑设计②无线网络设计③安全接入方案设计④地址分配方案设计⑤应用功能配置方案设计以下三个方案中符合学校要求,合理可行的是:无线网络选型的方案采用();室外供电的方案是();无线网络安全接入的方案是(请作答此空)。A.通过MAC地址认证B.通过IP地址认证C.通过用户名与密码认证D.通过用户的物理位置认证
24、两个以上的申请人分别就相同内容的计算机程序的发明创造,先后向国务院专利行政部门提出申请,()可以获得专利申请权。A.所有申请人均B.先申请人C.先使用人D.先发明人
25、在一个网络内有很多主机,现在需要知道究竟有哪些主机。方法之一是:从指定网络内的第一个主机地址开始,依次向每个地址发送信息并等待应答。该方法所使用的协议及报文是()A.ICMP,回送请求报文B.UDP,17类型报文C.TCP,SYN报文D.PING,测试报文
26、工程师利用某种测试设备在每个信息点对已经连接好的网线进行测试时,发现每个UTP中都有几根线的长度不正确,以为是RJ45接头做得不好,于是重做RJ45接头,但现象依旧。经检查,测试设备无故障。更好的测试方案是()。A.选用更高级的测试设备B.更换测试人员C.每个信息点连接计算机看是否能上网D.用户端不接计算机,在配线间反向测试
27、假设信号的波特率600Baund,采用PSK调制技术,则该信道的数据速率是(请作答此空),而如果使用QPSK调制技术,那么该信道的数据速率将变为()。A.300b/sB.600b/sC.900b/sD.1200b/s
28、RIPv1与RIPv2的区别是()。A.RIPvl的最大跳数是16,而RIPv2的最大跳数为32B.RIPvl是有类别的,而RIPv2是无类别的C.RIPvl用跳数作为度量值,而RIPv2用跳数和带宽作为度量值D.RIPvl不定期发送路由更新,而RIPv2周期性发送路由更新
29、AAA是一种处理用户访问请求的框架协议,它的确定用户可以使用哪些服务功能属于()。通常用RADIUS来实现AAA服务的协议,RADIUS基于(请作答此空)。A.TCPB.UDPC.IPD.SSL
30、S/MIME发送报文的过程中对消息处理包含步骤为()。加密报文采用的算法是(请作答此空)。A.MD5B.RSAC.3DESD.SHA-1
31、关于网络资源命名的说法正确的是()。A.交换机可以使用sw作为开头B.名字不能包含位置代码C.名字可以使用大小写来标记更多的资源D.名字中可以使用连字符、下划线、空格等字符
32、基于数论原理的RSA算法的安全性建立在()的基础上。RSA广泛用于(请作答此空)。A.档案文本数据加密B.视频监控数据加密C.视频流数据加密D.秘钥分发
33、甲利用对称密钥签名体制将签过名的文件发送给乙,甲不能抵赖、乙也不能伪造签名的原因是()。A.只有甲知道他的签名密钥(除可信的仲裁者外),仲裁者转发甲的签名文件给乙时附加了唯一的声明信息B.只有甲和乙知道共享密钥C.只有仲裁者同时知道所有的密钥D.只有乙知道甲的密钥
34、在一个16000m2建筑面积的八层楼里,没有任何现成网线,现有1200台计算机需要连网,对网络的响应速度要求较高,同时要求WLAN覆盖整栋楼满足临时连网的需要。设计师在进行物理网络设计时,提出了如下方案:设计一个中心机房,将所有的交换机、路由器、服务器放置在该中心机房,用UPS保证供电,用超5类双绞线电缆作为传输介质,在每层楼放置一个无线AP。该设计方案的致命问题之一是()A.未计算UPS的负载B.未明确线路的具体走向C.交换机集中于机房浪费大量双绞线电缆D.交换机集中于机房使得水平布线超过100米的长度限制
35、IP数据报的分段和重装配要用到报文头部的()个字段。其中,分片偏移字段(段偏置值)表示数的单位是()字节;标记字段M标志(MF位)为0表示(请作答此空)。A.不能分片B.允许分片C.之后还有分片D.最后一个分片
36、IPSec的加密和认证过程中所使用的密钥由()机制来生成和分发。A.ESPB.IKEC.TGSD.AH
37、当客户机发送dhcpdiscover报文时采用()方式发送。A.广播B.任意播C.组播D.单播
38、我国著作权法中,著作权与下列哪一项系同一概念()。A.署名权B.出版权C.版权D.专有权
39、进度控制工作包含大量的组织和协调工作,而()是组织和协调的重要手段。A.技术审查B.会议C.工程付款D.验收
40、一台CiSCO交换机和一台3com交换机相连,相连端口都工作在VLANTrunk模式下,这两个端口应使用的VLAN协议分别是()A.ISL和IEEE802.10B.ISL和ISLC.ISL和IEEE802.1QD.IEEE802.1Q和IEEE802.1Q
41、一个安全的身份识别协议至少应满足两个条件:识别者A能向验证者B证明他的确是A;在识别者A向验证者提供了证明他的身份的信息后,验证者B不能取得A的任何有用的信息,即B不能模仿A向第三方证明他是A。以下选项中,不满足上述条件的认证协议有()。A.一次一密机制B.X.509认证协议C.凯撒加密D.Kerberos认证协议
42、下面的地址中属于单播地址的是()。A.55/18B.23/30C.4/27D.3/16
43、对下面一条路由:/24、/24、/24和/24进行路由汇聚,能覆盖这4条路由的地址是()。A./21B./22C./22D./23
44、配置项是构成产品配置的主要元素。其中(22)不属于配置项。A.设备清单B.项目质量报告C.源代码D.测试用例
45、廉价磁盘冗余阵列RAID利用冗余技术实现高可靠性,如果利用4个盘组成RAID3阵列,则磁盘利用率为()。A.25%B.50%C.75%D.100%
46、下面对电子邮件业务描述正确的是()。A.所有使用电子邮件的设备接收和发送都使用SMTP协议B.必须将电子邮件下载到本地计算机才能查看、修改、删除等C.必须使用专用的电子邮件客户端(例如OutLook)来访问邮件D.电子邮件体系结构中包含用户代理、邮件服务器、消息传输代理和邮件协议
47、关于水平布线的说法,不正确的有()A.水平布线的通道分为暗管预埋、墙面引线、地下管槽、地面引线等方式。B.暗管预埋方式适用于多数建筑系统,一旦铺设完成,不易更改和维护C.水平布线子系统一端端接于信息插座上,另一端端接在用户机器上D.地下管槽、地面引线方式适合于少墙、多柱的环境,更改和维护方便。
48、TCP协议在工作过程中存在死锁的可能,其发生的原因是()。A.多个进程请求未被释放的资源B.一个连接还未释放,又请求新的连接C.接收方发送0窗口的应答报文后,所发送的非0窗口应答报文丢失D.定义RTT值为2倍的测量值不恰当
49、RIPV2路由协议在发送路由更新时,使用的目的IP地址是()。A.55B.C.0D.
50、RIP路由的更新周期为(请作答此空)秒,如果路由器()秒没有回应,则标志路由不可达,如果()秒内没有回应,则删除路由表信息。A.10B.30C.40D.90二、多选题
51、某企业有电信和联通2条互联网接入线路,通过部署(请作答此空)可以实现内部用户通过电信信道访问电信目的的IP地址,通过联通信道访问联通目的的IP地址。也可以配置基于()的策略路由,实现行政部和财务部通过电信信道访问互联网,市场部和研发部通过联通信道访问互联网。A.负载均衡设备B.网闸C.安全设计设备D.上网行为管理设备
52、电子数据交换(EDI)是电子商务活动中采用的一种重要的技术手段。以下关于EDI的叙述中,错误的是(20)。A.EDI的实施需要一个公认的标准和协议,将商务活动中涉及的文件标准化和格式化B.EDI的实施在技术上比较成熟,成本也比较低C.EDI通过计算机网络,在贸易伙伴之间进行数据交换和自动处理D.EDI主要应用于企业与企业、企业与批发商之间的批发业务
53、在实际的项目开发中,人们总是希望使用自动工具来执行需求变更控制过程。下列描述中,()不是这类工具所具有的功能。A.可以定义变更请求的数据项以及变更请求生存期的状态转换图B.记录每一种状态变更的数据,确认做出变更的人员C.可以加强状态转换图使经授权的用户仅能做出所允许的状态变更D.定义变更控制计划,并指导设计人员按照所制定的计划实施变更
54、根据《中华人民共和国著作权法》和《计算机软件保护条例》的规定,对于法人或其他组织的软件著作权,保护期为()。A.20年B.30年C.50年D.70年
55、边界网关协议BGP4被称为路径矢量协议,它传送的路由信息是由一个地址前缀后跟()组成。A.一串IP地址B.一串自治系统编号C.一串路由器编号D.一串子网地址
56、假设系统中进程的三态模型如下图所示,图中的a、b和c的状态分别为()。A.就绪、运行、阻塞B.运行、阻塞、就绪C.就绪、阻塞、运行D.阻塞、就绪、运行
57、我们经常使用的ping命令,它就是基于ICMP协议实现的,它主要实现的功能是()A.检测目的站的可达性与状态B.提供目的站不可达报告C.进行拥塞和数据流控制D.度量数据实际的传输速率
58、下列关于网络核心层的描述中,正确的是()。A.为了保障安全性,应该对分组进行尽可能多的处理B.将数据分组从一个区域高速地转发到另一个区域C.由多台二、三层交换机组成D.提供多条路径来缓解通信瓶颈
59、采用Kerberos系统进行认证时,可以在报文中加入()来防止重放攻击。A.会话密钥B.时间戳C.用户ID.私有密钥
60、数字证书中不包含的信息是()A.公钥B.私钥C.起始时间D.终止时间
61、TCP的标记部分包含的字段(请作答此空)表示含义是重新连接。A.ACKB.SYNC.RSTD.PSH
62、加密与解密属于OSI参考模型中第()层的功能。A.4B.5C.6D.7
63、以下关于IPsec协议的描述中,正确的是()。A.IPseC认证头(AH)不提供数据加密服务B.IPseC封装安全负荷(ESP)用于数据完整性认证和数据源认证C.IPseC的传输模式对原来的IP数据报进行了封装和加密,再加上了新的IP头D.IPseC通过应用层的WeB服务器建立安全连接
64、网络管理功能使用ASNA1表示原始数据,SNMP协议的GetBulkRequest一次从设备上读取的数据是()A.一条记录B.连续多条记录C.受UDP报文大小限制的数据块D.所要求的全部数据
65、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment?()(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother?(请作答此空),theattackerinsertsalargeamountof?()packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an?()whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacy?mobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeB?isconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice()thenetwork.A.methodsB.casesC.handsD.sections
66、PGP提供的是()安全。A.物理层B.网络层C.传输层D.应用层
67、计算机采用分级存储体系的主要目的是为了解决()问题。A.主存容量不足B.存储基读写可靠性C.外设访问效率D.存储容量、成本和速度之间的矛盾
68、逆向工程导出的信息可以分为4个抽象层次,其中()可以抽象出程序的抽象语法树、符号表等信息;A.实现级B.结构级C.功能级D.领域级
69、某财务部门需建立财务专网,A公司的李工负责对该网络工程项目进行逻辑设计,他调研后得到的具体需求如下:用户计算机数量40台,分布在二层楼内,最远距离约60米;一共部署7个轻负载应用系统,其中5个系统不需要Internet访问,2个系统需要Internet访问;李工据此给出了设计方案,主要内容可概述为:出口采用核心交换机+防火墙板卡设备组成财务专网出口防火墙,并通过防火墙策略将需要Internet访问的服务器进行地址映射;财务专网使用WLAN为主,报账大厅用户、本财务部门负责人均可以访问财务专网和Internet;采用3台高性能服务器部署5个不需要Internet访问的应用系统,1台高性能服务器部署2个需要Internet访问的应用系统。针对于用户访问,你的评价是()。针对于局域网的选型,你的评价是(请作答此空)。针对服务器区的部署,你的评价是()。A.选型恰当B.不恰当,WLAN成本太高C.不恰当,WLAN不能满足物理安全要求D.不恰当,WLAN不能满足覆盖范围的要求
70、运行OSPF的路由器通过交换_____和别的路由器建立邻接关系?A.路由表B.LSR链路状态请求包C.MAC地址表D.HELLO包
71、EPON是一种重要的接入技术,其信号传输模式可概括为()。A.采用广播模式,上下行均为CSMA/CD方式B.采用点到多点模式,下行为广播方式,上行为TDMA方式C.采用点到点模式,上下行均为WDM方式D.采用点到点模式,上下行均为CSMA/CD方式
72、IP数据报经过MTU较小的网络时需要分片。假设一个大小为2000的报文经过MTU为1500的网络,需要分片为(请作答此空)个较小报文,最后一个报文的大小至少为()字节。A.2B.3C.4D.5
73、在相隔2000km的两地间通过电缆以4800b/s的速率传送3000比特长的数据包,从开始发送到接收完数据需要的时间是(),如果用50Kb/s的卫星信道传送,则需要的时间是(请作答此空)。A.70msB.330msC.500msD.600ms
74、与RIPv2相比,IGRP协议增加了一些新的特性,以下描述中错误的是()。A.路由度量不再把跳步数作为唯一因素,还包含了带宽、延迟等参数B.增加了触发更新来加快路由收敛,不必等待更新周期结束再发送更新报文C.不但支持相等费用通路负载均衡,而且支持不等费用通路的负载均衡D.最大跳步数由15跳扩大到255跳,可以支持更大的网络
75、如下图所示,某公司甲、乙两地通过建立IPSecVPN隧道,实现主机A和主机B的互相访问,VPN隧道协商成功后,甲乙两地访问互联网均正常,但从主机A到主机Bping不正常,原因可能是(请作答此空)、()。A.甲乙两地存在网络链路故障B.甲乙两地防火墙未配置虚拟路由或者虚拟路由配置错误C.甲乙两地防火墙策略路由配置错误D.甲乙两地防火墙互联网接口配置错误
76、对计算机评价的主要性能指标有时钟频率、()、运算精度、内存容量等。对数据库管理系统评价的主要性能指标有(请作答此空)、数据库所允许的索引数量、最大并发事务处理能力等。A.MIPSB.支持协议和标准C.最大连接数D.时延抖动
77、在CPU中,常用来为ALU执行算术逻辑运算提供数据并暂存运算结果的寄存器是(2)。A.程序计数器B.状态寄存器C.通用寄存器D.累加寄存器
78、某局域网内部有30个用户,假定用户只使用E-mail收发电子邮件(收发流量相同)和WEB两种服务,每个用户平均使用E-mail的速率为1Mbps,使用WEB的速率是0.5Mbps,则按照一般原则,估算本局域网的出流量(从局域网向外流出)是()。A.45MbpsB.22.5MbpsC.15MbpsD.18Mbps
79、甲公司承接了乙公司的网络建设工作。由于待建网络规模很大,为确保建设工作顺利进行,负责该项目的工程师在进行逻辑设计时提出了如下工作思路:①明确逻辑设计工作的内容是:网络拓扑结构设计;物理层技术选择;局域网技术选择;广域网技术选择;地址设计;路由协议选择;网络管理模式与工具选择;撰写逻辑设计文档。②在进行地址设计时,确定的方案是:按乙公司各分支机构的地理位置划分地址块,并按10.n.X.Y/16的模式分配,其中n为分支机构的序号(0表示公司总部,分支机构总数不会超过200)。对该工程师确定的逻辑设计内容的评价,恰当的是应增加网络安全设计这一部分。每个分支机构能连网的计算机的数量最多为()A.16B.256C.65534D.65536
80、在快速以太网物理层标准中,使用两对5类无屏蔽双绞线的是()。A.100BASE-TXB.100BASE-FXC.100BASE-T4D.100BASE-T
81、当TCP实体要建立连接时,其段头中的()标志置1。A.SYNB.FINC.RSTD.URG
82、使用CIDR技术把4个C类网络/24、/24、/24和/24汇聚成一个超网,得到的地址是()。A./22B./22C./21D./21
83、某公司销售部的无线路由器通过UTP连接至网络中心,并被分配固定的合法地址,该部门的计算机借助该无线路由器以无线方式访问Internet。该部门的计算机不定期地出现不能连接到Internet的情况,此时,管理员在网络中心测试该无线路由器,显示一切正常。更换同型号的无线路由器后,仍然出现上述现象。每次只要重启无线路由器,则一切恢复正常。导致这一现象的最可能原因是()。A.设备故障B.设置不当C.无线信号干扰D.网络攻击
84、许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是()。A.安装防火墙B.安装用户认证系统C.安装相关的系统补丁D.安装防病毒软件
85、工程师利用测试设备对某信息点己经连接好的网线进行测试时,发现有4根线不通,但计算机仍然能利用该网线连接上网。对变更了线序的UTP级联线,最直接的连通性测试方式是()。A.采用同样的测试设备测试B.利用万用电表测试C.一端连接计算机测试D.串联成一根线测试
86、以下关于IntServ服务模型说法,不正确的是()。A.RSVP在从源端到目地端的每个路由器上运行,能监视每个数据流,以防资源浪费B.状态信息的数量与流的数目成正比。因此在大型网络中,按每个流进行资源预留会产生很大的开销。C.IntServ体系结构复杂。若要得到有保证的服务,所有的路由器都必须装有RSVP、接纳控制、分类器和调度器。D.IntServ所定义的服务质量等级数量比较丰富,比较灵活。
87、下列路由记录中最可靠的是(请作答此空),最不可靠的是()。A.直连路由B.静态路由C.外部BGPD.OSPF
88、在Linux中,要指定如何解析主机名,如设定先使用DNS来解析域名,再查询hosts文件解析域名,可以在(11)文件中进行配置。A./etc/hostnameB./etc/host.confC./etc/resolv.confD./dev/name.conf
89、有一种NAT技术叫做“地址伪装”(Masquerading),下面关于地址伪装的描述中正确的是()A.把多个内部地址翻译成一个外部地址和多个端口号B.把多个外部地址翻译成一个内部地址和一个端口号C.把一个内部地址翻译成多个外部地址和多个端口号D.把一个外部地址翻译成多个内部地址和一个端口号
90、某财务部门需建立财务专网,A公司的李工负责对该网络工程项目进行逻辑设计,他调研后得到的具体需求如下:用户计算机数量40台,分布在二层楼内,最远距离约60米;一共部署7个轻负载应用系统,其中5个系统不需要Internet访问,2个系统需要Internet访问;李工据此给出了设计方案,主要内容可概述为:出口采用核心交换机+防火墙板卡设备组成财务专网出口防火墙,并通过防火墙策略将需要Internet访问的服务器进行地址映射;财务专网使用WLAN为主,报账大厅用户、本财务部门负责人均可以访问财务专网和Internet;采用3台高性能服务器部署5个不需要Internet访问的应用系统,1台高性能服务器部署2个需要Internet访问的应用系统。针对于用户访问,你的评价是()。针对于局域网的选型,你的评价是()。针对服务器区的部署,你的评价是(请作答此空)。A.部署合理B.不恰当,7个业务系统必须部署在7台物理服务器上C.不恰当,没有备份服务器,不能保证数据的安全性和完整性D.不恰当,所有服务器均需通过防火墙策略进行地址映射
91、以下给出的地址中,属于子网9/28的主机地址是()。A.7B.4C.6D.1
92、某机构拟建设一个网络,委托甲公司承建。甲公司的赵工程师带队去进行需求调研,在与委托方会谈过程中记录了大量信息,经过整理,归纳出如下主要内容:用户计算机数量:97台;业务类型:办公;连接Internet需要;分布范围:分布在一栋楼房的三层内(另附位置图一张);最远距离:78米;需要的网络服务:邮件、Web;网络建设时间:三个月。在撰写需求分析报告时,发现缺少了一些很重要的信息,其中包括(7)A.估计的通信量B.计算机的性能C.经费预算D.应用系统的运行平台
93、中国企业M与美国公司L进行技术合作,合同约定M使用一项在有效期内的美国专利,但该项美国专利未在中国和其他国家提出申请。对于M销售依照该专利生产的产品,以下叙述正确的是()。A.在中国销售,M需要向L支付专利许可使用费B.返销美国,M不需要向L支付专利许可使用费C.在其他国家销售,M需要向L支付专利许可使用费D.在中国销售,M不需要向L支付专利许可使用费
94、以下关于计算机病毒与蠕虫的特点比较中,说法正确的是:A.在传染机制中,蠕虫是通过宿主程序运行B.在触发机制中,蠕虫的触发者是计算机的使用者C.为系统打补丁,能有效预防蠕虫,但不能有效预防病毒D.蠕虫和病毒都是寄生模式存在
95、详细的项目范围说明书是项目成功的关键。()不应该属于范围定义的输入。A.项目章程B.项目范围管理计划C.批准的变更申请D.项目文档管理方案
96、一个IP数据包经过一台路由器转发到另一个网络,该IP数据包的头部字段中一定会发生变化的是()。A.源IPB.协议号C.目的IPD.TTL
97、在OSPF中,路由域存在骨干域和非骨干域,某网络自治区域中共有10个路由域,其区域id为0~9,其中()为骨干域。A.AreA0B.AreA.1C.AreA.5D.AreA.9
98、()的特点是设备便宜、带宽高,但传输距离有限,易受室内空气状态影响。A.UTPB.同轴电缆C.红外D.微波
99、下列关于软件著作权中翻译权是指()的权利。A.将原软件从一种自然语言文字转换成另一种自然语言文字B.将原软件从一种程序设计语言转换成另一种程序设计语言C.软件著作权人对其软件享有的以其它各种语言文字形式再表现D.对软件的操作界面或者程序中涉及的语言文字翻译成另一种语言文字
100、RUP生命周期分为()阶段,RUP生命阶段中(请作答此空)是确定项目边界,关注业务与需求风险。A.初始阶段B.细化阶段C.构建阶段D.交付阶段
参考答案与解析
1、答案:D本题解析:在海明码信息编码中,两个合法代码对应位上编码不同的位数称为码距,又称海明距离,海明码是一种可以纠正一位差错的编码。它是利用在信息位为k位,增加r位冗余位,构成一个n=k+r位的码字,然后用r个监督关系式产生的r个校正因子来区分无错和在码字中的n个不同位置的一位错。它必需满足以下关系式:2^r>=k+r+1,其中k为信息位,r为增加的冗余位,r,k均为正整数。本题中k=6,带入后计算得r>=4时满足,因此当等于4时为最小码距即可。
2、答案:C本题解析:根据是否向被测试的网络注入流量,网络测试分为主动测试和被动测试。(1)主动测试:利用工具,主动注入测试流量进入测试网络,并根据测试流量的情况分析网络情况。该方法灵活、主动,但注入流量会带来安全隐患。(2)被动测试:利用特定工具收集设备或者系统产生的网络信息,通过量化分析实现对网络的性能、功能等方面的测量。该方法不存在注入流量的隐患,但不够灵活、有较大的局限性。通过SNMP协议读取并分析MIB信息;使用Sniffer,Ethereal抓包分析等都属于被动测试。
3、答案:C本题解析:答案:C。本题考查DNS的基本知识。DNS规定,域名的有效时间以秒为单位,用86400秒(24小时)表示永久有效。
4、答案:C本题解析:基本概念,需要记住典型的MD5,sha-1等算法的基本长度。
5、答案:D本题解析:计算机的主要技术性能指标有主频、数据处理速率、字长、内存容量、存取周期、运算速度及其他指标。对数据库管理系统评价的主要性能指标有最大连接数、数据库所允许的索引数量、最大并发事务处理能力等。(1)主频(时钟频率):是指计算机CPU在单位时间内输出的脉冲数。它在很大程度上决定了计算机的运行速度,单位MHz。(2)字长:是指计算机的运算部件能同时处理的二进制数据的位数。字长决定了计算机的运算精度。(3)内存容量:是指内存贮器中能存贮的信息总字节数。(4)存取周期:存贮器连续二次独立的读或写操作所需的最短时间,单位纳秒(ns)。(5)运算速度:是个综合性的指标,单位为MIPS(百万条指令/秒)。
6、答案:C本题解析:TCP连接的关闭流程是,首先由发起方发送一个结束包(将FIN置为1,并提供序号);当应答方收到后,先进行肯定确认(ACK序号+1),而不急于回送FIN包,先去通知相应的应用程序;当应用程序指示TCP软件彻底关闭时,TCP软件再发送第二个FIN包。其它的过程是与建立连接类似的。
7、答案:A本题解析:根据规定,为介绍、评论某一作品或者说明某一问题,在作品中适当引用他人已经发表的作品,可以不经著作权人许可,不向其支付报酬。所以BCD正确。A选项中,他人未发表的作品不能被引用。
8、答案:D本题解析:防火墙与外网的连接丢包严重,网络延迟高,需要检查防火墙的状态,首先检查性能,即内存及CPU使用情况,判断异常设备:然后断开异常设备,若故障现象消失,则可以判断是设备遭受了攻击。当故障设备遭受DoS攻击、遭受木马攻击或故障设备感染病毒,都会出现上述状况;若故障设备遭受ARP攻击,则影响的不只是网中的1台设备。出现该故障时,恢复备份配置、防火墙初始化以及升级防火墙软件版本均不能解决问题,需要在防火墙上增加访问控制策略,过滤对该设备的访问通信量。
9、答案:C本题解析:在X.509标准中,包含在数字证书中的数据域有证书、版本号、序列号(唯一标识每一个CA下发的证书)、算法标识、颁发者、有效期、有效起始日期、有效终止日期、使用者、使用者公钥信息、公钥算法、公钥、颁发者唯一标识、使用者唯一标识、扩展、证书签名算法、证书签名(发证机构即CA对用户证书的签名)。数字证书能验证实体身份,而验证证书有效性的主要是依据数字证书所包含的证书签名。如图1所示,网站通讯用户发送数据时使用网站的公钥(从数字证书中获得)加密,收到数据时使用网站的公钥验证网站的数字签名;网站利用自身的私钥对发送的消息签名和对收到的消息解密。
10、答案:D本题解析:Ospf的基本概念。
11、答案:C本题解析:暂无解析
12、答案:A本题解析:网络系统测试就是测试网络系统是否是一个稳定、高效的。常规网络系统测试包含所有联网的终端是否按要求连通了、其他连通性测试、链路传输速率测试、吞吐率测试、传输时延及链路层健康状况测试等。连通性测试的方法有:步骤1:部署测试点:选定接入层设备端口,并连接测试工具。步骤2:ping测试:利用测试工具对关键的核心和汇聚设备、关键服务器,进行连通测试。具体方法为ping10次,间隔1S。该测试需要覆盖所有子网和VLAN。步骤3:将测试工具部署到其他测试点,重复步骤2,直到完成所有抽样设备测试。其中,抽样规则如下:(1)接入层设备测试数要求:不低于接入层设备总数量的10%;总设备少于10台,则全部测试。(2)端口测试要求:至少选择每台测试设备的一个端口进行测试。合格标准分为两种:(1)单项合格:单点连通性符合要求,测试点ping关键节点连通性为100%。(2)综合合格:系统连通性符合要求,即所有测试点单点连通性均符合要求。
13、答案:C本题解析:IEEE802.11采用了类似于IEEE802.3CSMA/CD协议的载波侦听多路访问/冲突避免协议(CarrierSenseMultipleAccess/CollisionAvoidance,CSMA/CA),不采用CSMA/CD协议的原因有两点:①无线网络中,接收信号的强度往往远小于发送信号,因此要实现碰撞花费过大。②隐蔽站(隐蔽终端问题),并非所有站都能听到对方。而暴露站的问题是检测信道忙碌,但是未必影响数据发送。因此,CSMA/CA就是减少碰撞,而不是检测碰撞。
14、答案:A本题解析:暂无解析
15、答案:B本题解析:
16、答案:C本题解析:暂无解析
17、答案:A本题解析:物理层处于OSI参考模型的最低层,主要实现原始比特流在通信信道上的透明传输,从而为数据链路层提供数据传输服务。
18、答案:C本题解析:暂无解析
19、答案:C本题解析:转发域名服务器传回解析结果,也就是最终结果,因此可以确定是用的递归算法。
20、答案:A本题解析:RSA是一种分组密码算法,以分组(即数据块,不是指网络层的分组)为单位进行加解密,每一个分组看成一个数据,其值小于n,即必须小于等于log2(n)位。在实际应用中,分组的大小是k位,其中2^k<n≤2^k+1。n=pq,p、q是两个素数,由p、q计算n很容易,但由n计算p、q却很难。此题中,p=37,q=53,n=pq=1961。因为210<1961≤211,所以每个分组的位数为10位。
21、答案:C本题解析:DNS规定,域名的有效时间以秒为单位,用86400秒(24小时)表示永久有效。千万不要想当然选0.
22、答案:A本题解析:CPU主频(工作频率)=外频(外部时钟频率)×倍频(主频对外频的倍数)=200MHz×13=.2.6GHz
23、答案:C本题解析:首先,无线网络选型时基于WLAN的技术建设无线校园网是经济可行的方案;其次室外供电的方案是以PoE方式供电,太阳能供电不能保障不间断,地下埋设专用供电电缆以及高空架设专用供电电缆覆盖的范围较大,工程复杂。无线网络安全接入的方案是通过用户名与密码认证,其他方式都不适用。
24、答案:B本题解析:在我国,审批专利遵循的基本原则是“先申请先得”原则,即对于同样的发明创造,谁先申请专利,专利权就授予谁。专利法第九条规定,两个以上的申请人分别就同样的发明创造申请专利的,专利权授予最先申请的。当有二者在同一时间就同样的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况可以将两申请人作为一件申请的共同申请人,或其中一方放弃权利并从另一方得到适当的补偿,或两件申请都不授予专利权。但专利权的的授予只能给一个人。
25、答案:A本题解析:ICMP协议有很多功能,其中之一是向指定主机发送回送请求报文,对方收到后会发送一个应答报文,报告自己的状态。PING应用就是利用这一功能实现的。
26、答案:D本题解析:利用测试设备对UTP电缆进行测试时,应将UTP对端悬空不连接交换机或计算机,否则,测出的长度数据不正确。
27、答案:B本题解析:这是一道计算题,考查了无噪声的信道数据速率的计算。根据公式我们可以得知,数据速率=波特率×码元比特位。在本题中,波特率是已知的600Baund,因此关键在于获得“码元比特位”,这是与其采用的调制技术相关的。表1各调制技术所能表示的码元种类列表根据表1可知,PSK的码元比特位是1,因此其信道数据速率就是600×1=600b/s;。
28、答案:B本题解析:RIPv2是增强了的RIP协议。RIPv2基本上还是一个距离矢量路由协议,但是有三方面的改进。首先是它使用组播而不是广播来传播路由更新报文,并且采用了触发更新机制来加速路由收敛,即出现路由变化时立即向邻居发送路由更新报文,而不必等待更新周期是否到达。其次是RIPv2是一个无类别的协议(classlessprotocol),可以使用可变长子网掩码(VLSM),也支持无类别域间路由(CIDR),这些功能使得网络的设计更具有伸缩性。第三个增强是RIPv2支持认证,使用经过散列的口令字来限制路由更新信息的传播。其他方面的特性与第一版相同,例如以跳步计数来度量路由费用,允许的最大跳步数为15等。
29、答案:B本题解析:验证/授权/计费(AuthenticationAuthorizationAccounting,AAA)是一个负责认证、授权、计费的服务器。通常使用RADIUS完成AAA认证,规定UDP端口1812、1813分别作为认证、计费端口。1.授权:确定用户可以使用哪些服务。2.验证:授权用户可以使用哪些服务。3.计费:记录用户使用系统与网络资源的情况
30、答案:C本题解析:S/MIME发送报文的过程中对消息M的处理包括生成数字指纹、生成数字签名、加密数字签名和加密报文4个步骤,其中生成数字指纹采用的算法是MD5、SHA-1;签名指纹算法使用DSS、RSA;加密数字签名和加密报文采用的算法均是对称加密,比如3DES、AES等。
31、答案:A本题解析:对网络资源进行命名,并分配具体名称时,需要遵循一些特定的原则:增强易用性,名字应该简短、有意义、无歧义,用户可以很容易地通过名称来对应各类资源,例如交换机使用sw作为开头、服务器使用srv、路由器使用rt等;名字可以包含位置代码,设计人员可以在名字模型中加入特定的物理位置代码,例如第几分公司、总部等特殊的代码;名字中应尽量避免使用连字符、下划线、空格等不常用字符。名字不应该区分大小写,这样会导致用户使用的不方便。
32、答案:D本题解析:现在主要的两大类算法是:建立在基于“分解大数的困难度”基础上的算法,和建立在“以大素数为模来计算离散对数的困难度”基础上的算法。基于数论原理的RSA算法的安全性建立在分解大数的困难的基础上。但是使用RSA来加密大量的数据则速度太慢了,因此RSA一般广泛用于密钥的分发。
33、答案:A本题解析:答案:A。本题考查数字签名方面的基本知识。典型的数字签名算法是RSA,这是一种非对称的算法。基于私钥只有自己知道这一基本假设和密钥不可推算这一数学假设,认为签名者不能否认(抵赖)和伪造。除了这一主流方法外,也可以使用对称密钥方法实现数字签名,其方法是:A和B之间签名需要一个可信任的仲裁者C,A和C之间使用对称密钥KA,C和B之间使用对称密钥KB。其签名过程是:A用KA加密信息并发送给C;C利用KA解密得到明文,再利用KB对明文和自己的证书(证明该信息是A发送的)加密发送给B;B利用KB解密得到明文和C发给的证书。由于C是可信任的,因此A、B都不能抵赖和伪造。
34、答案:D本题解析:进行物理网络设计时需要有准确的地形图、建筑结构图,以便规划线路走向、计算传输介质的数量,评估介质布设的合理性。
35、答案:D本题解析:IP数据报的分段和重装配要用到报文头部的标识符、数据长度、段偏置值和M标志(标记字段的MF位)等四个字段。其中,标识符字段长度为16位,同一数据报分段后,其标识符一致,这样便于重装成原来的数据报。标记字段长度为3位,第1位不使用;第2位是不分段(DF)位,值为1表示不能分片,为0表示允许分片;第3位是更多分片(MF)位,值为1表示之后还有分片,为0表示是最后一个分片。分片偏移字段(段偏置值)该字段长度为13位,表示数的单位是8字节,即每个分片长度是8字节的整数倍。该字段是标识所分片的分组分片之后在原始数据中的相对位置。
36、答案:B本题解析:Internet密钥交换协议(IKE,InternetKeyExchangeProtocol),IKE属于一种混合型协议,由Internet安全关联和密钥管理协议(ISAKMP,InternetSecurityAssociationandKeyManagementProtocol)和两种密钥交换协议OAKLEY与SKEME组成。即IKE由ISAKMP框架、OAKLEY密钥交换模式以及SKEME的共享和密钥更新技术组成。IKE定义了自己的密钥交换方式(手工密钥交换和自动IKE)。IPSec的加密和认证过程中所使用的密钥由IKE机制来生成和分发。
37、答案:A本题解析:暂无解析
38、答案:C本题解析:答案:C。本题考查著作权的基本概念。著作权也称为版权,是指作者对其创作的作品享有的人身权和财产权。人身权包括发表权、署名权、修改权和保护作品完整权等。财产权包括作品的使用权和获得报酬权。即以复制、表演、播放、展览、发行、摄制电影、电视、录像或者改编、翻译、注释、编辑等方式使用作品的权利,以及许可他人以上述方式使用作品并由此获得报酬的权利。著作权保护的对象包括文学、科学和艺术领域内的一切作品,不论其表现形式或方式如何,诸如书籍、小册子和其他著作;讲课、演讲和其他同类性质作品;戏剧或音乐作品:舞蹈艺术作品和哑剧作品;配词或未配词的乐曲;电影作品以及与使用电影摄影艺术类似的方法表现的作品;图画、油画、建筑、雕塑、雕刻和版画;摄影作品以及使用与摄影艺术类似的方法表现的作品;与地理、地形建筑或科学技术有关的示意图、地图、设计图和草图等。
39、答案:B本题解析:本题考查项目管理中进度控制的基本知识。技术审查的目的主要是质量控制。
40、答案:D本题解析:暂无解析
41、答案:C本题解析:目前已设计出了许多满足安全的身份识别协议,主要有以下几类:一次一密机制;X.509认证协议;Kerberos认证协议等。
42、答案:C本题解析:常规直接的办法,还是化二进制吧,A.55/18=125.221.10*111111.11111111B.192.168.24.123/30=11110*11C.200.114.207.94/27=10*11110D.3/16(组播地址,果断放弃吧)注:*号后面为主机号,当主机号全0时为网络地址,主机号全1时为广播地址,然后自己看选哪个,不解释了。
43、答案:A本题解析:地址聚合的计算可以按照以下步骤计算。第1步:将所有十进制的子网转换成二进制。本题转换结果如表1所示。表1转换结果第2步:从左到右,找连续的相同位及相同位数。从表1可以发现,相同位为21位,即11001010.01110011.10000000.00000000为新网络地址,将其转换为点分十进制,得到的汇聚网络为/21。
44、答案:A本题解析:本题考核配置管理基础知识。
45、答案:C本题解析:RAID3使用单独的一块校验盘,进行奇偶校验。磁盘利用率=n-1/n=3/4=75%,其中n为RIAD3中磁盘总数。
46、答案:D本题解析:本题主要考查电子邮件系统的组成和所使用的协议。电子邮件系统由用户代理MUA(MailUserAgent)以及邮件传输代理MTA(MailTransferAgent),MDA(MailDeliveryAgent)邮件投递代理组成,MUA指用于收发Mail的程序,MTA指将来自MUA的信件转发给指定用户的程序,MDA就是将MTA接收的信件依照信件的流向(送到哪里)将该信件放置到本机账户下的邮件文件中(收件箱),当用户从MUA中发送一份邮件时,该邮件会被发送送到MTA,而后在一系列MTA中转发,直到它到达最终发送目标为止。SMTP是SimpleMessageTransferProtocol(简单邮件传输协议)的缩写,默认端口是25。SMTP主要负责邮件的转发,以及接收其他邮件服务器发来的邮件。POP3是PostOfficeProtocol3(邮局协议3)的缩写,默认端口是110。邮件客户端使用POP3协议连接邮件服务器收邮件。
47、答案:C本题解析:在进行水平布线时,传输媒体中间不宜有转折点,两端应直接从配线架连接到工作区插座。水平布线的布线通道有两种:一种是暗管预埋、墙面引线方式,另一种是地下管槽、地面引线方式;前者适用于多数建筑系统,一旦铺设完成,不易更改和维护;后者适合于少墙、多柱的环境,更改和维护方便。水平布线子系统一端端接于信息插座上,另一端端接在干线接线间或设备机房的管理配线架上。
48、答案:C本题解析:TCP协议在工作过程中可能发送死锁的原因是:接收方为暂缓接收数据而向发送方发送窗口为0的应答报文,发送方收到后暂停发送,等待接收到非0窗口的应答报文后继续发送新的报文。如果接收方在发送0窗口的应答报文后,所发送的非0窗口应答报文丢失,则发送方会一直等待下去
49、答案:B本题解析:组播地址的代表本子网的所有主机,表述本网络的所有路由器,标识所有的Ripv2路由器。
50、答案:B本题解析:RIP协议基于UDP,端口号为520。RIPv1报文基于广播,RIPv2基于组播(组播地址)。RIP路由的更新周期为30秒,如果路由器180秒没有回应,则标志路由不可达,如果240秒内没有回应,则删除路由表信息。RIP协议的最大跳数为15条,16条表示不可达,直连网络跳数为0,每经过一个节点跳数增1。
51、答案:A本题解析:两个运营商的连接,明显是负载均衡设备。考前串讲讲过的习题。
52、答案:B本题解析:考核数据集成相关的技术。
53、答案:D本题解析:本题考核变更控制的工具。
54、答案:C本题解析:本文考查软件相关知识产权保护法规的基础知识。《计算机软件保护条例》规定:软件著作权属于软件开发者,软件著作权自软件开发完成之日起产生。自然人的著作权,保护期为自然人终生及其死亡后50年,法人或者其他组织的软件著作权,保护期为50年。
55、答案:B本题解析:边界网关协议BGP是应用于自治系统(AS)之间的外部网关协议。BGP4基本上是一个距离矢量路由协议,但是与RIP协议采用的算法稍有区别。BGP不但为每个目标计算最小通信费用,而且跟踪通向目标的路径。它不但把目标的通信费用发送给每一个邻居,而且也公告通向目标的最短路径(由地址前缀后跟一串自治系统编号组成)。所以BGP4被称为路径矢量协议。
56、答案:C本题解析:进程有就绪、运行、阻塞三种基本状态,各状态可以相互转换。调度程序的调度可以将就绪状态的进程转入运行状态。当运行的进程由于分配的时间片用完了,便可以转入就绪状态;当进程中正在等待的事件发生时,进程将从阻塞到就绪状态,如I/O完成。进程从运行到阻塞状态通常是由于进程释放CPU、等待系统分配资源或等待某些事件的发生,如执行了P操作、系统暂时不能满足其对某资源的请求、等待用户的输入信息等。
57、答案:A本题解析:检测目的站的可达性与状态的ping命令,使用的是回送请求和回送应答报文。
58、答案:B本题解析:核心层是各区域网络中所有通信流量的最终汇集点和承受者,用于实现骨干网络数据的优化传输,其主要特征是冗余设计、负载均衡、高带宽和高吞吐率。由于核心层的目标是快速传递分组,因此不宜集成控制功能和分组处理功能,而且传输带宽必须是千兆或万兆级的。核心层作为网络骨干和核心,其设备多由核心路由器、多层交换机和服务器群组成,具备高性能、高扩展性、高可靠性,以及强有力的网络控制能力和管理特性。各设备之间通常采用光纤进行点对点连接,并设计冗余线路,以提高传输速率和可靠性。
59、答案:B本题解析:采用Kerberos系统进行认证时,可以在报文中加入时间戳来防止重放攻击。
60、答案:B本题解析:X.509规定的数字证书的格式如下图所示。私钥应通过其他途径告知用户,而不应放在证书中。
61、答案:C本题解析:TCP标记部分包含的字段有:紧急(URG)——紧急有效,需要尽快传送;确认(ACK)——建立连接后的报文回应,ACK设置为1;推送(PSH)——接收方应该尽快将这个报文段交给上层协议,无须等缓存满;复位(RST)——重新连接;同步(SYN)——发起连接;终止(FIN)——释放连接。
62、答案:C本题解析:表示层主要用于处理在两个通信系统中交换信息的表示方式,主要包括数据格式变换、数据的加密与解密、数据压缩与恢复等功能。
63、答案:A本题解析:IPsec是一个协议体系,由建立安全分组流的密钥交换协议和保护分组流的协议两个部分构成,前者即为IKE协议,后者则包含AH、ESP协议。(1)IKE协议。Internet密钥交换协议(InternetKeyExchangeProtocol,IKE)属于一种混合型协议,由Internet安全关联和密钥管理协议(InternetSecurityAssociationandKeyManagementProtocol,ISAKMP)与两种密钥交换协议(OAKLEY与SKEME)组成,即IKE由ISAKMP框架、OAKLEY密钥交换模式以及SKEME的共享和密钥更新技术组成。IKE定义了自己的密钥交换方式(手工密钥交换和自动IKE)。(2)AH。认证头(AuthenticationHeader,AH)是IPSec体系结构中的一种主要协议,它为IP数据报提供完整性检查与数据源认证,并防止重放攻击。AH不支持数据加密。AH常用摘要算法(单向Hash函数)MD5和SHA1实现摘要和认证,确保数据完整。(3)ESP。封装安全载荷(EncapsulatingSecurityPayload,ESP)可以同时提供数据完整性确认和数据加密等服务。ESP通常使用DES、3DES、AES等加密算法实现数据加密,使用MD5或SHA-1来实现摘要和认证,确保数据完整。传输模式下的AH和ESP处理后的IP头部不变,而隧道模式下的AH和ESP处理后需要新封装一个新的IP头。
64、答案:C本题解析:GetBulkRequest是SNMPv2用于快速读取被管设备上数据的方法,一次能读多条连续的记录,长度受UDP报文长度的限制。
65、答案:B本题解析:执行基于IP的DoS攻击,有不同的方法。最常见的基于IP的DoS攻击是攻击者发送大量连接建立请求(例如,TCPSYN请求)以建立与控制器或DPS的挂起连接。这样,攻击者就可以消耗合法用户所需的网络资源。在其他情况下,攻击者通过用随机值欺骗全部或部分头字段,向数据域中插入大量假数据包。这些传入的数据包将触发表丢失,并在流请求消息中发送大量到网络控制器造成控制器资源饱和。在某些情况下,获得DPS访问权的攻击者可以在流请求消息中人为地生成大量随机包,以使控制通道和控制器资源饱和。此外,DPS间的多样性不足也助长了此类攻击的快速传播。传统的移动回程设备由于其复杂性以及是供应商专属设备,天然是防止攻击传播的。此外,传统的移动回程设备不需要与核心控制器频繁通信,而DPS与中央控制器的通信则需要频繁通信。这些特性降低了DoS攻击的影响和传播。此外,传统的回程设备是由多个网络元素共同控制的。例如,单一的长期演化(LTE)基站连接多达32个MME(负责信令处理的关键节点)。因此,对单个核心元素的DoS/DDOS攻击不会终止回程设备或网络的整个操作。
66、答案:D本题解析:PGP(PrettyGoodPrivacy),是一个基于RSA公钥加密体系的邮件加密软件。可以提供对邮件加密、数字签名、完整性验证等功能。因此,PGP提供的是应用层的安全功能。
67、答案:D本题解析:缓存是位于CPU与内存之间的高速存储器,通常其容量比内存小,但速度却比内存快,甚至接近CPU的工作速度。缓存主要是为了解决CPU运行速度与内存读写速度之间不匹配的问题。缓存容量的大小是CPU性能的重要指标之一。缓存的结构和大小对CPU速度的影响非常大。计算机采用分级存储体系的主要目的是为了解决存储容量、成本和速度之间的矛盾的问题。
68、答案:A本题解析:考核逆向工程基础。
69、答案:C本题解析:本题考察网络规划设计能力。财务部所有员工原则上都不允许访问internet。而且财务专网需要采用有线传输数据,以保证数据安全性要求。针对于服务器应该采用备份服务器对数据进行备份,保证数据安全。
70、答案:D本题解析:暂无解析
71、答案:B本题解析:答案:B。本题考查接入网中EPON网的基本知识。EPON是第一英里以太网联盟(EFMA)在2001年初提出的基于以太网的无源光接入技术,IEEE802.3ah工作小组对其进行了标准化,EPON可以支持1.25Gbps对称速率,未来可升级到10Gbps。EPON由于其将以太网技术与PON技术完美结合,因此非常适合IP业务的宽带接入。Gbps速率的EPON系统也常被称为GE-PON。EPON的主要特点有:·采用P2MP(点到多点)传输;·单纤双向;·树型结构,ODN可级联;·信号:下行—广播;上行—TDMA;·波长:下行—1550nm,上行—1310nm,采用WDM方式传输;·速率:1Gbps(未来10Gbps)。
72、答案:A本题解析:由于有MTU限制,超过MTU值的报文需要分片。每个IP报文分片还需要增加20字节的IP报文首部,因此每个
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 景区租车方案
- 民间借贷中诉讼时效的起算问题研究
- 村级方案的格式
- 2024年四川省眉山市中考理综物理试题含答案
- 福建行政职业能力测验真题2015年
- 苏教版思想品德五年级下册全册教案
- 湖北公务员面试模拟33
- 2009年1月17日四川省招警面试真题
- 福建公务员面试模拟49
- 辽宁公务员面试模拟47
- 第三单元达标练习(单元练习)2024-2025学年统编版语文一年级上册
- 小学语文“跨学科学习任务群”内涵及解读
- 顺丰同城新人考试
- DB15-T 3651-2024 光伏项目防沙治沙技术规程
- 9 正确认识广告(教学设计)2024-2025学年统编版道德与法治四年级上册
- 山东省春季高考2024年二模考试数学试题(解析版)
- 2024年安全员C证考试题库附答案
- 2024至2030年中国钢铁行业当前现状及未来趋势发展预测报告
- 2024年领导干部任前廉政知识测试试卷题库及答案
- DB13T 5958-2024 金属非金属露天矿山采场边坡安全监测技术规范
- 2024年新华师大版七年级上册数学全册课件(新版教材)
评论
0/150
提交评论