2024年全国软件水平考试之高级网络规划设计师考试知识串联题(详细参考解析)x - 软件工程实践与方法_第1页
2024年全国软件水平考试之高级网络规划设计师考试知识串联题(详细参考解析)x - 软件工程实践与方法_第2页
2024年全国软件水平考试之高级网络规划设计师考试知识串联题(详细参考解析)x - 软件工程实践与方法_第3页
2024年全国软件水平考试之高级网络规划设计师考试知识串联题(详细参考解析)x - 软件工程实践与方法_第4页
2024年全国软件水平考试之高级网络规划设计师考试知识串联题(详细参考解析)x - 软件工程实践与方法_第5页
已阅读5页,还剩31页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。

3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。

4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。(参考答案和详细解析均在试卷末尾)一、选择题

1、在BGP4协议中,当接受到对方打开(open)报文后,路由器采用()报文响应从而建立两个路由器之间的邻居关系。A.建立(hello)B.更新(update)C.保持活动(keepalive)D.通告(notification)

2、CHAP协议是PPP链路中采用的一种身份认证协议,这种协议采用(三次)握手方式周期性的验证通信对方的身份,当认证服务器发出一个挑战报文时,则终端就计算该报文的()并把结果返回服务器。A.密码B.补码C.CHAP值D.HASH值

3、一个以太网交换机,读取整个数据帧,对数据帧进行差错校验后再转发出去,这种交换方式称为()。A.存储转发交换B.直通交换C.无碎片交换D.无差错交换

4、项目质量控制的目的是()。A.增强满足质量要求的能力B.致力于提供质量要求得到满意的信任C.致力于满足质量要求D.制定质量目标、规定过程和资源,以实现其目的

5、IP数据报经过MTU较小的网络时需要分片。假设一个大小为2000的报文经过MTU为1500的网络,需要分片为(请作答此空)个较小报文,最后一个报文的大小至少为()字节。A.2B.3C.4D.5

6、以下关于RISC和CISC的叙述中,不正确的是()。A.RISC通常比CISC的指令系统更复杂B.RISC通常会比CISC配置更多的寄存器C.RISC编译器的子程序库通常要比CISC编译器的子程序库大得多D.ISC比CISC更加适合VLSI工艺的规整性要求

7、使用CIDR技术把4个C类网络/24、/24、/24和/24汇聚成一个超网,得到的地址是()A./20B./21C./23D./22

8、RIPV2路由协议在发送路由更新时,使用的目的IP地址是()。A.55B.C.0D.

9、IDS是一类重要的安全技术,其基本思想是()。A.过滤特定来源的数据包B.过滤发往特定对象的数据包C.利用网闸等隔离措施D.通过网络行为判断是否安全

10、(请作答此空)是对软件中的基本组成单位进行的测试,如一个模块、一个过程等,是最微小规模的测试。目的是检查每个模块是否真正实现了()中的性能、功能、接口和其他设计约束等条件,尽可能发现模块内的差错。A.单元测试B.集成测试C.系统测试D.回归测试

11、我国法律规定,计算机软件著作权的权利自软件开发完成之日起产生,对公民著作权的保护期限是()。A.作者有生之年加死后50年B.作品完成后50年C.没有限制D.作者有生之年

12、(请作答此空)目的就是确保软件准备就绪,并且可以让最终用户能执行该软件的实现既定功能和任务。该测试以用户为主进行。该测试的依据是()。A.单元测试B.集成测试C.系统测试D.验收测试

13、以下关于逻辑网络的设计目标的说法不正确的是()。A.逻辑网络设计必须为应用系统提供环境,并可以保障用户能够顺利访问应用系统B.逻辑网络设计阶段,应该选择较为先进、新型的技术C.设计合理网络结构,减少一次性投资,避免网络建设中出现各种复杂问题D.逻辑网络设计直接决定了运营维护等周期性投资

14、若在一个IPv4网络中一共划分了5个VLAN,则该IPv4网络中()。A.至少存在5个子网B.最多存在5个子网C.至少存在5个路由器D.最多存在5个路由器

15、项目时间管理包括使项目按时完成所必需的管理过程,活动定义是其中的一个重要过程。通常可以使用()来进行活动定义。A.鱼骨图B.工作分解结构(WBS)C.层次分解结构D.功能分解图

16、在BGP4协议中,当接收到对方open报文后,路由器采用()报文响应,从而建立两个路由器之间的邻居关系。A.helloB.updateC.keepaliveD.notification

17、以下选项中,不是恶意代码具有的共同特征的是()A.具有恶意目的B.自身是计算程序C.通过执行发生作用D.能自我复制

18、下面的网络中,不属于同一种交换方式的网络是()。A.数据报B.虚电路C.信元交换D.电路交换

19、在进行无线WLAN网络建设时,现在经常使用的协议是IEEE802.11b/g/n,采用的共同工作频带为()A.2.4GHzB.5GHzC.1.5GHzD.10GHz

20、设计、运行和维护网络的过程中,网络软件和实用软件占有非常重要的地位。其中,()不属于应用软件的组成。A.网络管理软件B.ping、tracerouteC.专门为网络定制的特殊软件D.客户机与服务器之间进行通信所需要的协议堆栈支撑软件

21、网络生命周期的迭代模型的四阶段模型,顾名思义分为四个阶段,其中()不属于该迭代模型。()的工作在于根据设计方案进行设备购置、安装、调试,形成可试用的网络环境。以下特点中,不属于该阶段模型优缺点的是(请作答此空)。A.工作成本较高B.灵活性高C.适用于小规模网络D.需求较为明确的网络工程

22、如果乙机构采用的地址分配模式是/16.对于目的地址为0的数据分组,将被转发到的位置是()。A.甲机构的网络B.乙机构的网络C.不确定的D.甲、乙之外的一个网络

23、HDLC通信中,()用于传送有效信息或数据,简称(请作答此空)。SNRM属于HDLC帧中的()。A.I帧B.S帧C.U帧D.N帧

24、曼彻斯特编码的效率是(请作答此空)%,4B/5B编码的效率是()%。A.40B.50C.80D.100

25、路由器与主机不能交付数据时,就向源点发送()的ICMP报文。A.源点抑制B.目的不可达C.时间超时D.重定向

26、如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()。A.公钥加密系统B.单密钥加密系统C.对称加密系统D.常规加密系统

27、当一个TCP连接处于()状态时等待应用程序关闭端口。A.CLOSEDB.ESTABLISHEDC.CLOSE-WAITD.LAST-ACK

28、为了实现QoS控制的资源预约协议RSVP,下面描述中正确的是()A.由发送方向数据传送路径上的各个路由器预约带宽资源B.由发送方向接收方预约数据缓冲资源C.由接收方和发送方共同商定各条链路上的资源分配D.在数据传送期间,预约的路由信息必须定期刷新

29、下列关于网络测试的说法中,正确的是()。A.接入-汇聚链路测试的抽样比例应不低于10%B.当汇聚-核心链路数量少于10条时,无需测试网络传输速率C.丢包率是指网络空载情况下,无法转发数据包的比例D.连通性测试要求达到5个9标准,即99.999%

30、网络设计中,通过对通信边界的分析,可以有助于设计人员找出网络中的关键点,以下选项中,()不是主要的通信边界。A.局域网络中的通信边界B.广域网络中的通信边界C.各类网络应用边界D.虚拟专用网络的通信边界

31、IEEE802.11在MAC层采用了()协议。A.CSMA/CDB.CSMA/CAC.DQDBD.令牌传递

32、以下关于静态病毒和动态病毒的说法中不正确的是()A.静态病毒是指存在于辅助存储介质上的计算机病毒,静态病毒不存在于计算机内存B.计算机病毒的传染和破坏作用都是静态病毒产生的C.能激活态的病毒能借助截留盗用系统正常运行机制传转变为激活态病毒,获得系统控制权D.失活态病毒与静态内存的不同仅在于病毒代码存在于内存中,但得不到执行

33、在局域网中仅某台主机上无法访问域名为的网站(其他主机访问正常),在该主机上执行ping命令时有显示信息如下:分析以上信息,该机不能正常访问的可能原因是()。A.该主机的TCP/IP协议配置错误B.该主机设置的DNS服务器工作不正常C.该主机遭受ARP攻击导致网关地址错误D.该主机所在网络或网站所在网络中配置了ACL拦截规则

34、数字证书中不包含的信息是()。A.公钥B.私钥C.起始时间D.终止时间

35、关于灾难恢复指标RTO和RPO的说法正确的是(请作答此空)。双活数据中心中,RTO和RPO的值趋近于()。A.RPO越小投资越小B.RTO越小投资越小C.RPO越大投资越大D.RTO越小投资越大

36、采用DHCP分配IP地址无法做到()。A.理分配IP地址资源B.减少网管员工作量C.减少IP地址分配出错可能D.提高域名解析速度

37、某应用通过一个广域网传输数据,每次所传输的数据量较小,但实时性要求较高,网络所处的环境干扰信号比较强,则为该网络选择的工作方式应为()。A.永久虚电路方式B.临时虚电路方式C.数据报方式D.任意

38、采用Kerberos系统进行认证时,可以在报文中加入()来防止重放攻击。A.会话密钥B.时间戳C.用户ID.私有密钥

39、基于数论原理的RSA算法的安全性建立在(请作答此空)的基础上。RSA广泛用于()。A.分解大数的困难B.大数容易分解C.容易获得公钥D.私钥容易保密

40、(25)方法以原型开发思想为基础,采用迭代增量式开发,发型版本小型化,比较适合需求变化较大或者开发前期对需求不是很清晰的项目。A.信息工程B.结构化C.面向对象D.敏捷

41、乙公司参加一个网络项目的投标,为降低投标价格以增加中标的可能性,乙公司决定将招标文件中的一些次要项目(约占总金额的3%)作为可选项目,没有计算到投标总价中,而是另作一张可选价格表,由招标方选择是否需要。评标时,评委未计算可选价格部分,这样乙公司因报价低而中标。实施时,甲方提出乙方所说的可选项是必须的,在招标文件中已明确说明,要求乙方免费完成。针对这些所谓可选项目,最可能的结果是()。A.在甲方追加经费后乙公司完成B.乙公司免费完成C.甲方不追加经费,相应部分取消D.甲方起诉到法院

42、自然灾害严重威胁数据的安全,存储灾备是网络规划与设计中非常重要的环节。传统的数据中心存储灾备一般采用主备模式,存在资源利用效率低、可用性差、出现故障停机时间长、数据恢复慢等问题。双活数据中心的出现解决了传统数据中心的弊端,成为数据中心建设的趋势。某厂商提供的双活数据中心解决方案中,双活数据中心架构分为主机层、网络层和存储层。对双活数据中心技术的叙述中,错误的是();在双活数据中心,存储层需要实现的功能是(请作答此空);在进行双活数据中心网络规划时,SAN网络包含了()。A.负载均衡与故障接管B.采用多台设备构建冗余网络C.基于应用/主机卷管理,借助第三方软件实现,如VeritasVolumeReplicator(VVR)、OracleDataGrtard等D.两个存储引擎同时处于工作状态,出现故障瞬间切换

43、下面ACL语句中,准备表达“允许访问服务器的WWW服务”的是()。A.access-list101permitanyB.access-list101permittcpanyhosteqwwwC.access-list101denyanyD.access-list101denytcpanyhosteqwww

44、在采用CSMA/CD控制方式的总线网络上,设有N个节点,每个节点发送帧的概率为P,则某个指定节点发送成功的概率为()。A.pB.(1-p)N-1C.p(1-p)N-1D.Np(1-p)N-1

45、在快速以太网物理层标准中,使用两对5类无屏蔽双绞线的是()。A.100BASE-TXB.100BASE-FXC.100BASE-T4D.100BASE-T

46、某视频监控网络有30个探头,原来使用模拟方式,连续摄像,现改为数字方式,每5秒拍照一次,每次拍照的数据量约为500KB。则该网络()。A.由电路交换方式变为分组交换方式,由FDM变为TDMB.由电路交换方式变为分组交换方式,由TDM变为WDMC.由分组交换方式变为电路交换方式,由WDM变为TDMD.由广播方式变为分组交换方式,由FDM变为WDM

47、某企业采用防火墙保护内部网络安全。与外网的连接丢包严重,网络延迟高,且故障持续时间有2周左右。技术人员采用如下步骤进行故障检测:1.登录防火墙,检查(),发现使用率较低,一切正常。2.查看网络内各设备的会话数和吞吐量,发现只有一台设备异常,连接数有7万多,而同期其他类似设备都没有超过千次。3.进行()操作后,故障现象消失,用户Internet接入正常。可以初步判断,产生故障的原因不可能是(请作答此空),排除故障的方法是在防火墙上()。A.故障设备遭受DoS攻击B.故障设备遭受木马攻击C.故障设备感染病毒D.故障设备遭受ARP攻击

48、网络生命周期的迭代模型的四阶段模型,顾名思义分为四个阶段,其中()不属于该迭代模型。(请作答此空)的工作在于根据设计方案进行设备购置、安装、调试,形成可试用的网络环境。以下特点中,不属于该阶段模型优缺点的是()。A.分析与设计阶段B.需求与计划阶段C.实施与构建阶段D.运行与维护阶段

49、RISC是(7)的简称。A.复杂指令集系统计算机B.超大规模集成电路C.精简指令集系统计算机D.超长指令字

50、电子数据交换(EDI)是电子商务活动中采用的一种重要的技术手段。以下关于EDI的叙述中,错误的是(20)。A.EDI的实施需要一个公认的标准和协议,将商务活动中涉及的文件标准化和格式化B.EDI的实施在技术上比较成熟,成本也比较低C.EDI通过计算机网络,在贸易伙伴之间进行数据交换和自动处理D.EDI主要应用于企业与企业、企业与批发商之间的批发业务二、多选题

51、MPLS是一种更通用的QoS保证机制,其基本思想可简述为()A.标记交换路由器为IP分组加上标记,其它路由器按优先级转发B.边缘路由器对业务流进行分类并填写标志,核心路由器根据分组的标志将其放入不同的队列转发C.在建立连接时根据优先级预留所需要的资源以提供所要求的QoSD.根据IP分组中自带的优先级信息对IP分组进行排队,保证高优先的分组优先转发

52、在一个占地200*80m2生产大型机床的车间里布置网络,有200台计算机需要连网,没有任何现成网线,对网络的响应速度要求是能实时控制。设计师在进行物理网络设计时,提出了如下方案:设计一个中心机房,将所有的交换机、路由器、服务器放置在该中心机房,用UPS保证供电,用超5类双绞线电缆作为传输介质并用PVC线槽铺设。该设计方案的最严重问题是交换机集中于中心机房将使得水平布线超过100米的长度限制,其它严重问题及建议是()。A.普通超5类线无抗电磁干扰能力,应选用屏蔽线,用金属管/槽铺设B.PVC线槽阻燃性能差,应选用金属槽C.超5类双绞线性能不能满足速度要求,应改用6类双绞线D.生产车间是集中控制,所以应减少计算机数量

53、以下关于光缆的弯曲半径的说法中不正确的是()。A.光缆弯曲半径太小易折断光纤B.光缆弯曲半径太小易发生光信号的泄露影响光信号的传输质量C.施工完毕光缆余长的盘线半径应大于光缆半径的15倍以上D.施工中光缆的弯折角度可以小于90度

54、FTP客户上传文件时,通过服务器20端口建立的连接是(),FTP客户端应用进程的端口可以为(请作答此空)。A.20B.21C.80D.4155

55、在网络管理中要防止各种安全威胁。在SNMPv3中,无法预防的安全威胁是()。A.篡改管理信息:通过改变传输中的SNMP报文实施未经授权的管理操作B.通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息C.假冒合法用户:未经授权的用户冒充授权用户,企图实施管理操作D.消息泄露:SNMP引擎之间交换的信息被第三者偷听

56、下面的选项中,不属于网络/21的地址是()。A.B.C.D.

57、可以使用_____命令查看生存周期和序列号?A.showipospfB.showipospfneighborC.showipospfdatabaseD.showiprouteospf

58、若用户针对待建设的网络系统的存储子系统提出的要求是:存取速度快、可靠性最高、可进行异地存取和备份,首选方案是IPSAN,其中硬盘系统应选用()A.RAID0B.RAID5C.RAID3D.RAID10

59、RSA是一种具有代表性的公钥加密方法,如果选定了用于加解密的两个素数分别为37、53,则每个分组的位数是()。A.10B.12C.18D.25

60、以下关于网络故障排除的说法中,错误的是()。A.ping命令支持IP、AppleTalk、Novell等多种协议中测试网络的连通性B.可随时使用debug命令在网络设备中进行故障定位C.tracert命令用于追踪数据包传输路径,并定位故障D.show命令用于显示当前设备或协议的工作状况

61、某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。若完成上述操作的时间依次为8ns、9ns、4ns、8ns,则该流水线的操作周期应至少为(10)ns。A.4B.8C.9D.33

62、在对规划项目进行经济效益评价时,常使用净现值、净现值率、投资回收期、内部收益率等评价指标。当()时,规划项目具有经济可行性。A.净现值大于0B.投资回收期大于行业基准投资回收期C.内部收益率小于行业的基准收益率D.折现率大于行业基准收益率

63、下列测试指标中,属于光纤指标的是(),仪器(请作答此空)可在光纤的一端测得光纤的损耗。A.光功率计B.稳定光源C.电磁辐射测试笔D.光时域反射仪

64、海明码是一种纠错编码,一对有效码字之间的海明距离是(),如果信息为6位,要求纠正1位错,按照海明编码规则,需要增加的校验位是(请作答此空)位。A.3B.4C.5D.6

65、杀毒软件报告发现病毒Macro.Melissa,这类病毒主要感染目标是()。A.EXE或COM可执行文件B.Word或Excel文件C.DLL系统文件D.磁盘引导区

66、PPP是连接广域网的一种封装协议,下面关于PPP的描述中错误的是()。A.能够控制数据链路的建立B.能够分配和管理广域网的IP地址C.只能采用IP作为网络层协议D.能够有效地进行错误检测

67、廉价磁盘冗余阵列RAID利用冗余技术实现高可靠性,如果利用4个盘组成RAID3阵列,则磁盘利用率为()。A.25%B.50%C.75%D.100%

68、以下给出的地址中,属于子网9/28的主机地址是()A.4B.6C.7D.1

69、以下关于OSPF路由协议的描述中,错误的是()。A.采用dijkstrA算法计算到达各个目标的最短通路B.计算并得出整个网络的拓扑视图C.向整个网络中每一个路由器发送链路代价信息D.定期向邻居发送Keepalive报文表明存在

70、某园区有多栋房屋,每栋房屋都通过光缆连接到机房的同一设备上,现在其中一栋房屋内的用户不能访问Internet,引起这一故障现象的原因首先应判断为()A.机房网络设备故障B.DNS服务器故障C.网络配置变更D.该栋房岸到机房的光缆故障

71、OSPF协议规定,当AS太大时,可将其划分为多个区域,为每个区域分配一个标识符,其中一个区域连接其它所有的区域,称为主干区域。主干区域的标识符为()。A.B.C.55D.该网络的网络号

72、采用网络测试工具()可以测试网络传输中的误码率。A.OTDRB.TDRC.BERTD.Sniffer

73、以下关于边界网关协议BGP4的叙述中,不正确的是()。A.BGP4网关向对等实体(Peer)发布可以到达的AS列表B.BGP4网关采用逐跳路由(hop-by-hop)模式发布路由信息C.BGP4可以通过路由汇聚功能形成超级网络(Supernet)D.BGP4报文直接封装在IP数据报中传送

74、城域以太网在各个用户以太网之间建立多点第二层连接,IEEE802.1ad定义运营商网桥协议提供的基本技术是在以太网帧中插入()字段。A.运营商VLAN标记B.运营商虚电路标识C.用户VLAN标记D.用户帧类型标记

75、某大型商业公司欲集成内部的多个业务系统,这些业务系统的运行平台和开发语言差异较大,而且系统所使用的通信协议和数据格式各不相同,针对这种情况,采用基于(上一空)的集成框架较为合适。除此以外,集成系统还需要根据公司的新业务需要,灵活、动态地定制系统之间的功能协作关系,针对这一需求,应该选择基于()技术的实现方式更为合适。A.分布式对象B.远程过程调用C.进程间通信D.工作流

76、(3)是存储器连续二次独立的"读"或"写"操作所需的最短时间。对数据库管理系统评价的主要性能指标有(4)、数据库所允许的索引数量等。A.MIPSB.支持协议和标准C.最大并发事务处理能力D.时延抖动

77、将10Mbps、100Mbps和1000Mbps的以太网设备互联在一起组成局域网络,则其工作方式可简单概括为()。A.自动协商,1000Mbps全双工模式优先B.自动协商,1000Mbps半双工模式优先C.自动协商,10Mbps半双工模式优先D.人工设置,1000Mbps全双工模式优先

78、我国法律规定,计算机软件著作权的权利自软件开发完成之日起产生,对公民著作权的保护期限是()。A.作者有生之年加死后50年B.作品完成后50年C.没有限制D.作者有生之年

79、建立TCP连接时需要三次握手,而关闭TCP连接一般需要4次握手。由于某种原因,TCP可能会出现半关闭连接和半打开连接这两种情况,这两种情况的描述是__()__。A.半关闭连接和半打开连接概念相同,是同一现象的两种说法B.半关闭连接是一端已经接收了一个FIN,另一端正在等待数据或FIN的连接;半打开连接是一端崩溃而另一端还不知道的情况C.半打开连接是一端已经接收了一个FIN,另一端正在等待数据或FIN的连接;半关闭连接是一端崩溃而另一端还不知道的情况D.半关闭连接是一端已经接收了一个FIN,另一端正在等待数据或FIN的连接;半打开连接是一端已经发送了SYN,另一端正在等待ACK的连接

80、曼彻斯特编码的效率是(请作答此空)%,4B/5B编码的效率是()%。A.40B.50C.80D.100

81、以下哪些是恶意代码?A.蠕虫B.熊猫烧香,冰河等木马病毒C.后门,DDoS程序D.其它选项所述都是恶意代码

82、有人说,P2P应用消耗大量的网络带宽,甚至占网络流量的90%。对此的合理解释是()。A.实现相同的功能,P2P方式比非P2P方式需要传输更多数据,占用更多的网络带宽B.实现相同的功能,P2P方式比非P2P方式响应速度更快,需要占用更多的网络带宽C.P2P方式总是就近获取所需要的内容,单个P2P应用并不比非P2P方式占用更多的带宽,只是用户太多,全部用户一起占用的带宽大D.P2P方式需要从服务器获取所需要的内容,单个P2P应用比非P2P方式需要占用更多的带宽

83、王某是一名软件设计师,按公司规定编写软件文档,并上交公司存档。这些软件文档属于职务作品,且()。A.其著作权由公司享有B.其著作权由软件设计师享有C.除其署名权以外,著作权的其他权利由软件设计师享有D.其著作权由公司和软件设计师共同享有

84、FTP客户端应用进程的端口可以为()。A.20B.21C.80D.4155

85、在局域网中划分VLAN,不同VLAN之间必须通过中继端口连接才能互相通信,属于各个VLAN的数据帧必须同时打上不同的()。A.VLAN优先级B.VLAN标记C.用户标识D.用户密钥

86、若有带外数据需要传送,TCP报文中()标志字段置“1”。A.PSHB.FINC.URGD.ACK

87、DHCP服务器分配的默认网关地址是3/28,()是该子网的主机地址。A.2B.0C.7D.5

88、在程序执行过程中,Cache与主存的地址映射是由(9)完成的。A.操作系统B.程序员调度C.硬件自动D.用户软件

89、如下图所示,某公司甲、乙两地通过建立IPSecVPN隧道,实现主机A和主机B的互相访问,VPN隧道协商成功后,甲乙两地访问互联网均正常,但从主机A到主机Bping不正常,原因可能是(请作答此空)、()。A.甲乙两地存在网络链路故障B.甲乙两地防火墙未配置虚拟路由或者虚拟路由配置错误C.甲乙两地防火墙策略路由配置错误D.甲乙两地防火墙互联网接口配置错误

90、()就是一种典型的项目管理工具。A.需求分析工具B.成本估算工具C.软件评价工具D.文档分析工具

91、PKI由公开密钥密码技术、数字证书、证书发放机构(CA)和关于公开密钥的安全策略等基本成分共同组成的。PKI(公钥基础设施)技术采用()管理公钥,通过第三方的可信任机构--认证中心CA把用户的公钥和用户的其他标识信息(如名称、e-mail、身份证号等)捆绑在一起,从而在Internet上验证用户的身份。A.数字证书B.CAC.数字签名D.加密算法

92、在下面4种病毒中,()可以远程控制网络中的计算机。A.worm.Sasser.fB.Win32.CIHC.Trojan.qq3344D.Macro.Melissa

93、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment?()(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother?(),theattackerinsertsalargeamountof?(请作答此空)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an?()whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacy?mobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeB?isconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice()thenetwork.A.badB.realC.fakeD.new

94、在基于Web的电子商务应用中,访问存储于数据库中的业务对象的常用方式之一是()。A.JDBCB.XMLC.CGID.COM

95、一个大型软件系统的需求总是有变化的。自动化工具能够帮助变更控制过程更有效地运作,()是这类工具应具有的特性之一。A.自动维护系统的不同版本B.支持系统文档的自动更新C.自动判定变更是否能够实施D.可定义当提交了新请求或者请求状态出现更新时,哪些人可以接收到电子邮件通知

96、工程师利用某种测试设备在每个信息点对已经连接好的网线进行测试时,发现每个UTP中都有几根线的长度不正确,以为是RJ45接头做得不好,于是重做RJ45接头,但现象依旧。经检查,测试设备无故障。更好的测试方案是()。A.选用更高级的测试设备B.更换测试人员C.每个信息点连接计算机看是否能上网D.用户端不接计算机,在配线间反向测试

97、以下关于静态病毒和动态病毒的说法中不正确的是()A.静态病毒是指存在于辅助存储介质上的计算机病毒,静态病毒不存在于计算机内存B.计算机病毒的传染和破坏作用都是静态病毒产生的C.能激活态的病毒能借助截留盗用系统正常运行机制传转变为激活态病毒,获得系统控制权D.失活态病毒与静态内存的不同仅在于病毒代码存在于内存中,但得不到执行

98、假设系统中进程的三态模型如下图所示,图中的a、b和c的状态分别为()。A.就绪、运行、阻塞B.运行、阻塞、就绪C.就绪、阻塞、运行D.阻塞、就绪、运行

99、结构化综合布线系统中的干线子系统是指()。A.管理楼层内各种设备的子系统B.连接各个建筑物的子系统C.工作区信息插座之间的线缆子系统D.实现楼层设备间连接的子系统

100、下面关于蠕虫的说法中,正确的是A.扩展功能模块是每一个蠕虫都必须具有的模块B.扩展功能模块有主机驻留模块、隐藏模块、破坏模块、自我复制模块、通信模块和控制模块C.破坏模块是指摧毁或破坏被感染计算机。但是像后门这种潜在危险不是破坏模块D.有些网络蠕虫并不驻留在主机硬盘中,例如红色代码等仅驻留在内存中,关机后蠕虫就自动消失了

参考答案与解析

1、答案:C本题解析:BGP接受到open报文之后,若有错,则发出notification。若能建立连接,则发出keepalive

2、答案:D本题解析:PPP支持两种验证协议:密码验证协议(PasswordAuthenticationProtocol,PAP)和挑战-握手验证协议(ChallengeHandshakeAuthenticationProtocol,CHAP)。(1)PAP。PAP提供了一种简单的方法,可以使对端(peer)使用2次握手建立身份验证,这个方法仅仅在链路初始化时使用。链路建立阶段完成后,对端不停地发送Id/Password对给验证者,一直到验证被响应或连接终止为止。PAP不是一个健全的身份验证方法。密码在电路上是明文发送的,并且对回送、重复验证和错误攻击没有保护措施。(2)CHAP。CHAP用于使用3次握手验证,这种验证可以在链路建立初始化时进行,也可以在链路建立后的任何时间内重复进行。在链路建立完成后,验证者向对端发送一个challenge信息,对端使用一个one-way-hash函数计算出的值响应这个信息。验证者使用自己计算的hash值校验响应值。如果两个值匹配,则验证通过;否则连接应该终止。

3、答案:A本题解析:以太网交换机的交换方式有三种:直通式交换、存储转发式交换、无碎片转发交换。(1)直通式交换(Cut-through):只要信息有目标地址,就可以开始转发。这种方式没有中间错误检查的能力,但转发速度快。(2)存储转发式交换(Store-and-Forward):将接收到的信息先缓存,检测正确性,确定正确后才开始转发。这种方式的中间节点需要存储数据,时延较大。(3)无碎片转发交换(FragmentFree):接收到64字节之后才开始转发。在一个正确设计的网络中,冲突的发现会在源发送64个字节之前,当出现冲突之后,源会停止继续发送,但是这一段小于64字节的不完整以太帧已经被发送出去了且没有意义,所以检查64字节以前就可以把这些“碎片”帧丢弃掉,这也是“无碎片转发”名字的由来。有些交换机就只支持存储转发或直通转发,有些交换机支持多种模式。例如支持直通式交换和存储转发式交换的交换机,在每个交换端口设置一个错误值,超过时就自动调制模式,从直通转发切换到存储转发;低于某值时又恢复到直通转发。

4、答案:C本题解析:答案:C。本题考查项目质量管理方面的基本知识。质量管理的目的就是采取一切必要措施并执行,以满足质量的要求。

5、答案:A本题解析:由于有MTU限制,超过MTU值的报文需要分片。每个IP报文分片还需要增加20字节的IP报文首部,因此每个分片的实际内容最大有效传输报文为1480字节。由于MTU为1500则大小2000(包含了一个大小为20的报文头)的报文,需要分为2片较小报文。第一片为20+1480=1500字节,第二片为20+(1980-1480)=520字节。

6、答案:A本题解析:RISC设计者把主要精力放在那些经常使用的指令上,尽量使它们具有简单高效的特色。对不常用的功能,常通过组合指令来完成。而CISC计算机的指令系统比较丰富,有专用指令来完成特定的功能。因此,处理特殊任务效率较高。

7、答案:B本题解析:简单汇聚计算,计算出跨度是因此掩码前缀是24-3=21.

8、答案:B本题解析:组播地址的代表本子网的所有主机,表述本网络的所有路由器,标识所有的Ripv2路由器。

9、答案:D本题解析:IDS的基本原理是通过分析网络行为(访问方式、访问量、与历史访问规律的差异等)判断网络是否被攻击及何种攻击。但这种分析并不能知道用户的各种突发性和变化的需求,因此很容易出现误判,并且对网络内部的误操作不能准确判断。

10、答案:A本题解析:根据动态测试在软件开发过程中所处的阶段和作用,动态测试可分为单元测试、集成测试、系统测试、验收测试和回归测试。(1)单元测试。单元测试是对软件中的基本组成单位进行的测试,如一个模块、一个过程等,是最微小规模的测试。目的是检查每个模块是否真正实现了软件详细设计说明书中的性能、功能、接口和其他设计约束等条件,尽可能发现模块内的差错。(2)集成测试。集成测试是指一个应用系统的各个模块的联合测试,检查模块之间,以及模块和已集成的软件之间的接口关系,确定其能否在一起共同工作而没有冲突。验证已集成的软件是否符合软件概要设计文档要求。(3)系统测试。系统测试的对象不仅包括需要测试的产品系统的软件,还包括软件所依赖的硬件、外设甚至某些数据、某些支持软件及其接口等。因此,必须将系统中的软件与各种依赖的资源结合起来,在系统实际运行环境下进行测试。系统测试验证是否满足系统与子系统设计文档和软件开发合同规定的要求。该测试的技术依据是用户需求或者开发合同。(4)验收测试。验收测试目的就是确保软件准备就绪,并且可以让最终用户能执行该软件的实现既定功能和任务。该测试以用户为主进行。测试的依据是软件需求规格说明。(5)回归测试。回归测试是指在发生修改之后、重新测试之前的测试,以保证修改后软件的正确性,保证软件的性能及不损害性。

11、答案:A本题解析:答案:A。本题考查知识产权保护方面的基本知识。根据《中华人民共和国著作权法》和《计算机软件保护条例》的规定,计算机软件著作权的权利自软件开发完成之日起产生,公民的软件著作权保护期为公民终生及其死亡之后50年;法人或其他组织的软件著作权保护期为50年。保护期满,除开发者身份权以外,其他权利终止。一旦计算机软件著作权超出保护期后,软件进入公有领域。计算机软件著作权人的单位终止和计算机软件著作权人的公民死亡均无合法继承人的,除开发者身份权以外,该软件的其他权利进入公有领域。软件进入公有领域后成为社会公共财富,公众可无偿使用。

12、答案:D本题解析:验收测试目的就是确保软件准备就绪,并且可以让最终用户能执行该软件的实现既定功能和任务。该测试以用户为主进行。测试的依据是软件需求规格说明。

13、答案:B本题解析:逻辑网络设计的目标有:合适的应用运行环境--逻辑网络设计必须为应用系统提供环境,并可以保障用户能够顺利访问应用系统;成熟而稳定的技术选型--在逻辑网络设计阶段,应该选择较为成熟稳定的技术,越是大型的项目,越要考虑技术的成熟度,以避免错误投入;合理的网络结构--合理的网络结构不仅可以减少一次性投资,而且可以避免网络建设中出现各种复杂问题;合适的运营成本--逻辑网络设计不仅仅决定了一次性投资,技术选型、网络结构也直接决定了运营维护等周期性投资;

14、答案:A本题解析:本题考查IP子网与VLAN的映射关系。在IPv4网络中,一个IP子网只能映射到一个LAN或VLAN;同一子网内主机可直接通信;不同子网之间必须通过路由器才能进行通信。所以一个IPv4网络中一共划分了5个VLAN,则至少存在5个子网。

15、答案:B本题解析:本题考核时间管理基础概念。

16、答案:C本题解析:基础概念,BGP建立邻居关系是通过open报文和keepalive报文实现。

17、答案:D本题解析:暂无解析

18、答案:D本题解析:数据报、虚电路、信元交换的交换方式都属于分组交换。

19、答案:A本题解析:本题考察WLAN的相关知识。IEEE802.11b/g/n采用共同工作频带为2.4G。

20、答案:D本题解析:设计、运行和维护网络的过程中,网络软件和实用软件占有非常重要的地位。其中网络软件主要由客户机端的软件和客户机之间或客户机与服务器之间进行通信所需要的协议堆栈支撑软件组成。网络软件和应用软件的区别,是网络软件是为底层协议服务的通用软件,而应用软件是为了实现业务流程服务的特殊软件。实用软件主要是用于实现网络分析、管理、监控、维护、故障排除发现等功能,专门为网络定制的特殊软件,既包括网络管理软件,又包括像ping、traceroute之类的简单软件。

21、答案:A本题解析:四个阶段分别为构思与规划阶段、分析与设计阶段、实施与构建阶段和运行与维护阶段。构思与规划阶段的主要工作是对明确网络设计或改造的需求,同时对新网络的建设目标进行明确;分析与设计阶段的工作在于根据网络的需求进行设计,并形成特定的设计方案;实施与构建阶段的工作在于根据设计方案进行设备购置、安装、调试,形成可试用的网络环境;运行维护阶段提供网络服务,并实施网络管理。四阶段周期的长处在于工作成本较低、灵活性高,适用于网络规模较小、需求较为明确、网络结构简单的网络工程。

22、答案:B本题解析:CIDR(ClasslessInter-DomainRouting)将IP地址看成两级结构,用“IP首地址/网络前缀位数”的形式表示。在一个网络内表示主机的地址位数为32-网络前缀位数。全0和全1的地址不能作为普通地址分配。对于CIDR格式的IP地址,在进行路由选择时遵循的原则是最长匹配,即选择路由表中网络前缀部分与分组中IP地址的前缀部分相同部分最长的那个地址作为转发地址。

23、答案:A本题解析:信息帧(I帧):用于传送有效信息或数据,通常简称I帧。监控帧(S帧):用于差错控制和流量控制,通常简称S帧。S帧不带信息字段。无编号帧(U帧):因其控制字段中不包含编号N(S)和N(R)而得名,简称U帧。U帧用于提供对链路的建立、拆除以及多种控制功能,但是当要求提供不可靠的无连接服务时,它有时也可以承载数据。SNRM/SABM/SARM是属于HDLC帧中的无编号帧。

24、答案:B本题解析:曼彻斯特编码的效率是50%,4B/5B编码的效率是80%。

25、答案:B本题解析:路由器与主机不能交付数据时,就向源点发送目的不可达报文。

26、答案:A本题解析:加密密钥和解密密钥不相同的算法,称为非对称加密算法,这种方式又称为公钥密码体制,解决了对称密钥算法的密钥分配与发送的问题。在非对称加密算法中,私钥用于解密和签名,公钥用于加密和认证。

27、答案:C本题解析:当一个TCP连接处于CLOSE-WAIT状态时等待应用程序关闭端口。

28、答案:D本题解析:本题考察RSVP协议的相关知识。资源预留协议(ResourceReservationProtocol,简称RSVP)是一个通过网络进行资源预留的协议,是为实现综合业务网而设计的。RSVP要求接收者在连接建立之初进行资源预留,它必须支持单播和多播数据流,并具有很好的可伸缩性和强壮性。主机或者路由器可以使用RSVP满足不同应用程序数据流所需的不同的服务质量。RSVP定义应用程序如何进行资源预留并在预留的资源不用时如何进行预留资源的删除。RSVP将会使得路径上每个节点都进行资源预留。RSVP有两种主要的消息:(1)路径消息路径消息被沿着数据路径从发送方主机发送,并记录路径上每个节点的的路径状态。路径状态包括先前节点的IP地址和一些数据对象:sendertemplate(发送方模板)是用于描述发送方数据格式、sendertspec(数据流的话务描述特征)是用于描述数据流传输特征、adspec携带广告数据。(2)预留消息预留消息是由接收方沿着反向路径发送到发送方。在每个节点上,预留消息的IP目的地址将会改成反向路径上下一节点的地址,同时IP源地址将会改成反向路径上前一节点的地址。预留消息包括流量说明数据对象,这个数据对象上用于确定流需要的资源。一个需要按特定服务质量发送数据流的RSVP主机将会传输一个RSVP路径消息,这个路径消息将会沿单播或组播路由通过路由协议预先建立的路径传输。如果路径消息到达一个不理解RSVP的路由器,将会将这个消息转发并不对其内容进行分析而且不会为这个流进行资源预留。当目的路由器接收到路径消息,它将会:按照请求的参数进行资源预留。对此,许可控制和策略控制处理请求参数并通知分组分类以便正确处理选定的数据分组,或者和上层协商如何进行分组处理。向上游转发请求(朝着发送方方向)。在每个节点上,预留消息的流量说明(flowspec)可以由前向节点更改。主要特征:RSVP为每个流请求资源:这是只有一个发送者但可以有一个或多个接收者的流。RSVP不是一个路由协议,而是用于互联现在的和将来的路由协议。RSVP是由数据流的接收者发起并维护资源预留。RSVP维护主机和路由器的软状态(每个节点上的资源预留都需要周期性的更新),因此支持源自适应网络变化。RSVP提供多种预留类型(一组预留选项)并允许将来加入其他类型,进行协议改进,以支持不同的应用程序。RSVP传输并维持通信和策略控制参数,这些对于RSVP都是不透明的。

29、答案:A本题解析:网络系统测试主要是测试网络是否为应用系统提供了稳定、高效的网络平台,如果网络系统不够稳定,网络应用就不可能快速稳定。对常规的以太网进行系统测试,主要包括系统连通性、链路传输速率、吞吐率、传输时延及链路层健康状况测试等基本功能测试。所有联网的终端都必须按使用要求全部连通。连通性测试方法一般有:①将测试工具连接到选定的接入层设备的端口,即测试点;②用测试工具对网络的关键服务器、核心层和汇聚层的关键网络设备(如交换机和路由器),进行10次Ping测试,每次间隔1s,以测试网络连通性。测试路径要覆盖所有的子网和VLAN。③移动测试工具到其他位置测试点,重复步骤②,直到遍历所有测试抽样设备。抽样规则以不低于接入层设备总数10%的比例进行抽样测试,抽样少于10台设备的,全部测试;每台抽样设备中至少选择一个端口,即测试点应能够覆盖不同的子网和VLAN。合格标准分为单项合格判据和综合合格判据两种。单项合格判据:测试点到关键节点的Ping测试连通性达到100%时,则判定单点连通性符合要求。综合合格判据:所有测试点的连通性都达到100%时,则判定系统的连通性符合要求;否则判定系统的连通性不符合要求。

30、答案:C本题解析:各种通信边界,这些边界当前主要以三种形式存在:一种是局域网络中的通信边界,一种是广域网络中的通信边界,另一种是虚拟专用网络的通信边界。

31、答案:B本题解析:IEEE802.11采用了类似于802.3CSMA/CD协议的载波侦听多路访问/冲突避免协议(CarrierSenseMultipleAccess/CollisionAvoidance,CSMA/CA)。

32、答案:B本题解析:暂无解析

33、答案:D本题解析:某网络中PC1无法访问域名为的网站,而其他主机访问正常,在PC1上执行ping命令时有如下所示的信息:C:>pingPinging[6]with32bytesofdata:.Replyfrom6:Destinationnetunreachable.Replyfrom6:Destinationnetunreachable.Replyfrom202.117.112.36:Destinationnetunreachable.Replyfrom202.117.112.36:Destinationnetunreachable.Pingstatisticsfor6:Packets:Sent=4,Received=4,Lost=O(0%loss),Approximateroundtriptunesinmilli-seconds:Minimum=0ms,Maximum=0ms,Average=0ms

34、答案:B本题解析:答案:B。本题考查PKI及数字证书的基本知识。X.509规定的数字证书的格式如下图所示。私钥应通过其他途径告知用户,而不应放在证书中。

35、答案:D本题解析:所谓RTO,RecoveryTimeObjective,它是指灾难发生后,从IT系统当机导致业务停顿之时开始,到IT系统恢复至可以支持各部门运作、恢复运营之时,此两点之间的时间段称为RTO。所谓RPO,RecoveryPointObjective,是指从系统和应用数据而言,要实现能够恢复至可以支持各部门业务运作,系统及生产数据应恢复到怎样的更新程度。这种更新程度可以是上一周的备份数据,也可以是上一次交易的实时数据。RPO和RTO越小,投资将越大。双活数据中心中,RTO和RPO的值趋近于0。

36、答案:D本题解析:暂无解析

37、答案:C本题解析:答案:C。本题考查广域网的实现方法。数据报方式对每个分组都单独选择路由,而临时虚电路(常简称为虚电路)方式是对每次通信都建立一条路由,该次通信的多个分组都经由同一条路径传送。虚电路方式适于数据量较大、出错率较低、实时性要求不高的场合,因为建立虚电路的开销较大,一旦建立虚电路后,如果只传送很少的数据(比如一个分组),则总的效率很低。同时,虚电路一旦建立,所有数据都经同一路径传送,如果出错率很高,则可能导致中途失败,需要重新建立虚电路、重新传送,极端情况下,无法成功传送数据。相反,数据报方式由于每个分组都独立地传送,有可能每个分组都是经最佳路由到达目的地,所以更适于数据量较小(通常一个分组)、出错率较高、实时性要求较高的场合。

38、答案:B本题解析:采用Kerberos系统进行认证时,可以在报文中加入时间戳来防止重放攻击。

39、答案:A本题解析:现在主要的两大类算法是:建立在基于“分解大数的困难度”基础上的算法,和建立在“以大素数为模来计算离散对数的困难度”基础上的算法。基于数论原理的RSA算法的安全性建立在分解大数的困难的基础上。但是使用RSA来加密大量的数据则速度太慢了,因此RSA一般广泛用于密钥的分发。

40、答案:D本题解析:考核原型法。

41、答案:B本题解析:本题考查项目管理中招投标方面的基本知识。招标书是描述用户需求的重要文件,无特殊情况时,双方都应以此为依据。由于本题涉及的金额不大,乙方一般会免费完成。

42、答案:D本题解析:数据中心存储灾备中双活数据中心架构是当前发展趋势,双活架构分为主机层、网络层和存储层。其中分布式的存储系统承载相同的前端业务,互为热备,使用虚拟卷镜像与节点分离,同时承担生产和灾备服务;两项灾备关键指标RPO(业务系统所能容忍的数据丢失量)和RTO(所能容忍的业务停止服务的最长时间)均趋于0。在双活数据中心,存储层主要的功能是两个存储引擎同时处于工作状态,出现故障时可以瞬间切换。双活架构中网络层SAN包括数据库服务器到存储阵列网络、存储阵列之间的双活复制网络、光纤交换机的规划。

43、答案:B本题解析:本题考察ACL方面的知识。允许访问服务器的WWW服务正确的ACL应为:access-list101permittcpanyhosteqwww。

44、答案:C本题解析:答案:C。本题考查应用数学的基本知识及在网络中的应用。某个节点(特指)发送成功的条件是其他N-1个节点都没有发送,且本节点发送成功。前者的概率为(1-p)N-1,后者的概率为P。

45、答案:A本题解析:100Base-TX使用的电缆为2对5类UTP或2对STP。

46、答案:A本题解析:答案:A。本题考查多路复用方式与交换方式方面的基础知识。上述视频监控网络因为采用非连续拍照的方式,每次将拍照结果送到监控中心存储。显然是用分组交换方式更恰当。传统的监控是用模拟方式,每个探头连续摄像,一般是用独立线路或使用FDM方式传输摄像结果,改用非连续拍照的数字方式后,可以使用TDM方式共享传输线路。

47、答案:D本题解析:防火墙与外网的连接丢包严重,网络延迟高,需要检查防火墙的状态,首先检查性能,即内存及CPU使用情况,判断异常设备:然后断开异常设备,若故障现象消失,则可以判断是设备遭受了攻击。当故障设备遭受DoS攻击、遭受木马攻击或故障设备感染病毒,都会出现上述状况;若故障设备遭受ARP攻击,则影响的不只是网中的1台设备。出现该故障时,恢复备份配置、防火墙初始化以及升级防火墙软件版本均不能解决问题,需要在防火墙上增加访问控制策略,过滤对该设备的访问通信量。

48、答案:C本题解析:四个阶段分别为构思与规划阶段、分析与设计阶段、实施与构建阶段和运行与维护阶段。构思与规划阶段的主要工作是对明确网络设计或改造的需求,同时对新网络的建设目标进行明确;分析与设计阶段的工作在于根据网络的需求进行设计,并形成特定的设计方案;实施与构建阶段的工作在于根据设计方案进行设备购置、安装、调试,形成可试用的网络环境;运行维护阶段提供网络服务,并实施网络管理。四阶段周期的长处在于工作成本较低、灵活性高,适用于网络规模较小、需求较为明确、网络结构简单的网络工程。

49、答案:C本题解析:暂无解析

50、答案:B本题解析:考核数据集成相关的技术。

51、答案:B本题解析:MPLS是一种应用更广泛的QoS方案,其基本思想可简述为:标记交换路由器(通常在网络的边缘)为IP分组加上标记,核心路由器根据分组中的标记按优先级转发,从而实现QoS服务。

52、答案:A本题解析:生产大型机床的车间一定布设了大电流的电力电缆,会产生很强的干扰信号,导致双绞线网络通信电缆上的信号受到严重干扰,网络不能正常工作。

53、答案:D本题解析:施工中光缆的弯折角度不应该小于90度,部分施工资料所说的不超过90度的意思也是不要小于90度的意思。

54、答案:D本题解析:FTP客户上传文件时,通过服务器20号端口建立的连接是建立在TCP之上的数据连接,通过服务器21号端口建立的连接是建立在TCP之上的控制连接。客户端命令端口为N,数据传输端口为N+1(N≥1024)。

55、答案:B本题解析:考核网络安全与网络管理知识点。

56、答案:D本题解析:方法1:判断IP地址是否在同一个网络最基本的办法便是查看而者的网络号是否相同,相同则在同一网络,不同则不属于同一网络,直接的办法可以分别列出几个IP的二进制对应关系查看,假设所有IP均为同一网络,则网络号位数必须都为21,则201.113.100.0=202.113.011*00100.00000000201.113.102.0=202.113.011*00110.00000000201.112.99.0=202.113.011*00011.00000000201.112.97.0=202.113.011*00001.00000000201.112.95.0=202.113.010*11111.00000000*号前为21位网络地址,由此可见D答案不属于同一网络。方法2:根据块地址来划分,C类地址默认网络号24,24-21=3,因此块地址为2的3次方=8/21的网络地址起始为,因此范围是~

57、答案:C本题解析:暂无解析

58、答案:D本题解析:暂无解析

59、答案:A本题解析:答案:A。本题考查加密算法方面的基本知识。RSA是目前最有影响力的公钥加密算法,该算法基于一个十分简单的数论事实:将两个大质数相乘十分容易,但那时想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥,即公钥,而两个大素数组合成私钥。公钥是可发布的供任何人使用,私钥则为自己所有,供解密之用。基本原理如下:1)先找出两个质数,一个是p、一个是q。(质数是这样的整数,它除了能表示为它自己和1的乘积以外,不能表示为任何其它两个整数的乘积。例如,15=3*5,所以15不是质数,13除了等于13*1以外,不能表示为其它任何两个整数的乘积,所以13是一个质数。质数也称为“素数”。互质数是这样定义的:“公约数只有1的两个数,叫做互质数。”这里所说的“两个数”是指自然数,例如3和20。2)n=p*q3)再取一个函数,这个函数叫@(n)=(p-1)*(q-1),这个函数叫欧拉函数。4)公钥e满足1<e<@(n)的一个整数。(e和@(n)要互质)私钥d满足e*d除以@(n)后,余数为1。比如现在P=3,Q为11,n=33,@(n)=20,e我可以取3。另外注意:明文被分成k位的块,k是满足2k<n的最大整数。就这个例子k就是5。那么我3*7除以@(n)后,余数为1,那么d为7。所以可以设计出一对公钥和私钥,加密密钥(公钥)为:KU=(e,n)=(3,33),解密密钥(私钥)为:KR=(d,n)=(7,33)。现在A和B通信,A发的信息为m,公钥加密就是me除以n得到余数就是密文C。<n≤2B收到C后,会用Cd除以n得到余数就是明文m。<n≤2此题中,p=37,q=53,n=pq=1961。因为210<1961≤211,所以每个分组的位数为10位。

60、答案:B本题解析:debug命令是用于在网络中进行故障排查和故障定位的命令,该命令运行时,需耗费网络设备相当大的CPU资源,且会持续较长的时间,通常会造成网络效率的严重降低,甚至不可用。基于此,当需要使用debug命令来排查网络中的故障时,通常需在网络压力较小的时候进行,例如凌晨。

61、答案:C本题解析:暂无解析

62、答案:A本题解析:本题考查项目经济效益评价主要指标的含义和评价标准。净现值是指按行业基准收益率或设定的折现率,将项目计算期内各年净现金流量折现到建设期初的现值之和。该指标表示项目在整个寿命期内所取得的净收益的现值,如果净现值大于0,说明项目能够盈利、具有经济可行性;如果净现值小于0,说明项目不具有经济可行性。净现值率是项目净现值与项目总投资现值之比,常用于多方案比较,能够反映资金的利用效率。投资回报期是指项目的净收益抵偿全部投资所需要的时间。投资回收期越短说明项目盈利能力越强。在项目评价中,要将计算出的项目投资回收期与行业的基准投资回收期比较,前者小于后者时,表明项目能在规定的时间内收回投资,否则项目不具备经济可行性。内部收益率是指项目在整个计算期内各年净现金流量现值累计等于零时的折现率,它反映了项目以每年的净收益归还全额投资以后,所能获得的最大收益率。只有当内部收益率大于行业的基准收益率时,项目才具备经济可行性。折现率本身并不是评价指标,而是用于计算净现值、动态投资回收期等指标的参数,可预先设定,或取定为行业基准收益率。

63、答案:D本题解析:光纤指标包含波长窗口参数,光纤布线链路的最大衰减值,光回波损耗。

64、答案:B本题解析:海明码实际上是一种多重奇偶校验码,其工作原理是:在有效信息位中加入校验位形成海明码,并把海明码的每一个二进制位分配到不同的奇偶校验组中。当某一位出错后,就会引起有关校验位的值发生变化,因此不但可以发现错误,还能指出错误的位置,所以还可以进行纠错。码字之间的海明距离是一个码字要变成另一个码字时必须改变的最小位数。设海明码校验位为k,信息位为m,为了纠正1位错,则它们之间的关系应满足m+k+1≤2^k。所以信息位为6的话,需要加入的校验位是4。

65、答案:B本题解析:恶意代码的一般命名格式为:恶意代码前缀.恶意代码名称.恶意代码后缀。恶意代码前缀是根据恶意代码特征起的名字,具相同前缀的恶意代码通常具有相同或相似的特征。前缀Macro表示Macro.Melissa是一种宏病毒,主要感染office文件。

66、答案:C本题解析:PPP协议中提供了一整套方案来解决链路建立、维护、拆除、上层协议协商、认证等问题。能够控制数据链路的建立,分配和管理广域网的IP地址,有效地进行错误检测。PPP包含这样几个部分:链路控制协议LCP(LinkControlProtocol);网络控制协议NCP(NetworkControlProtocol);认证协议最常用的包括口令验证协议PAP(PasswordAuthenticationProtocol)和挑战握手验证协议CHAP(Challenge-HandshakeAuthenticationProtocol)。LCP负责创建,维护或终止一次物理连接。NCP是一族协议,负责解决物理连接上运行什么网络协议,以及解决上层网络协议发生的问题。

67、答案:C本题解析:RAID3使用单独的一块校验盘,进行奇偶校验。磁盘利用率=n-1/n=3/4=75%,其中n为RIAD3中磁盘总数。

68、答案:C本题解析:暂无解析

69、答案:D本题解析:Ospf的基本概念。

70、答案:D本题解析:针对本题的现象,首先会设想该栋楼房到机房的光纤出现问题(被弄断了)。

71、答案:B本题解析:本题考查有关OSPF协议的基本知识。OSPF协议规定,主干区域连接其他的所有区域,主干区域的标识为。

72、答案:C本题解析:OTDR(OpticalTimeDomainReflectometer),光时域反射仪,是利用光线在光纤中传输时的瑞利散射和菲涅尔反射所产生的背向散射而制成的精密的光电一体化仪表,它被广泛应用于光缆线路的维护、施工之中,可进行光纤长度、光纤的传输衰减、接头衰减和故障定位等的测量。TDR(TimeDomainReflectometry),时域反射仪,一种对反射波进行分析的遥控测量技术,在遥控位置掌握被测量物件的状况。在网络介质侧试中可用于测试电缆断点。BERT(BitErrorRatioTester),误码率测试仪,用于测试网络传输中的误码率。Sniffer是一种网络数据嗅探器,是一种基于被动侦听原理的网络分析方式。使用这种技术方式,可以监视网络的状态、数据流动情况以及网络上传输的信息。

73、答案:D本题解析:BGP是边界网关协议,目前版本为BGP4,是一种增强的距离矢量路由协议。该协议运行在不同AS的路由器之间,用于选择AS之间花费最小的协议。BGP协议基于TCP协议,端口179。使用面向连接的TCP可以进行身份认证,可靠交换路由信息。BGP4+支持IPv6。BGP特点:(1)不用周期性发送路由信息;(2)路由变化,发送增量路由(变化了的路由信息);(3)周期性发送Keepalive报文效验TCP的连通性。

74、答案:A本题解析:Q-in-Q工作原理就是:数据在私网中传输时带一个私网的tag,定义为C-VLANTag,数据进入到服务商的骨干网后,再打上一层公网的VLANt

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论