版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。
3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。
4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。(参考答案和详细解析均在试卷末尾)一、选择题
1、()属于无线局域网WLAN标准协议。A.802.6B.802.7C.802.8D.802.11
2、在分层的网络体系结构中,每一层是通过(请作答此空)来提供服务的,关于服务机制的描述正确的是()A.进程B.通信协议C.应用协议D.服务访问点
3、在DNS中,域名是倒树状结构。树根称之为“根域”,根域下面是“顶级域名”。顶级域名中有个“arpa”的顶级域名,其作用是__()__。A.ARPAnet组织的简称,是ARPA组织的域名B.Arpa国家的简称,是arpa国家的域名C.用作反向地址解析D.一个普通的顶级域名
4、某机构要新建一个网络,除内部办公、员工邮件等功能外,还要对外提供访问本机构网站(包括动态网页)和FTP服务,设计师在设计网络安全策略时,给出的方案是:利用DMZ保护内网不受攻击,在DMZ和内网之间配一个内部防火墙,在DMZ和Internet间,较好的策略是()A.配置一个外部防火墙,其规则为除非允许,都被禁止B.配置一个外部防火墙,其规则为除非禁止,都被允许C.不配置防火墙,自由访问,但在主机上安装杀病毒软件D.不配置防火墙,只在路由器上设置禁止PING操作
5、下面安全协议中,用来实现安全电子邮件的协议是()。A.IPSeCB.L2TPC.PGPD.PPTP
6、假设信号的波特率600Baund,采用PSK调制技术,则该信道的数据速率是(),而如果使用QPSK调制技术,那么该信道的数据速率将变为(请作答此空)。A.300b/sB.600b/sC.1200b/sD.2400b/s
7、在一个16000m2建筑面积的八层楼里,没有任何现成网线,现有1200台计算机需要连网,对网络的响应速度要求较高,同时要求WLAN覆盖整栋楼满足临时连网的需要。设计师在进行物理网络设计时,提出了如下方案:设计一个中心机房,将所有的交换机、路由器、服务器放置在该中心机房,用UPS保证供电,用超5类双绞线电缆作为传输介质,在每层楼放置一个无线AP。该设计方案的致命问题之一是()A.未计算UPS的负载B.未明确线路的具体走向C.交换机集中于机房浪费大量双绞线电缆D.交换机集中于机房使得水平布线超过100米的长度限制
8、下面说法中,属于Diffie-hellman功能的是()。A.信息加密B.密钥生成C.密钥交换D.证书交换
9、目前,通用的办法是采用基于PKI结构结合数字证书,通过数字签名保证身份的()A.真实性、完整性B.保密性、完整性C.保密性、不可抵赖性D.真实性、不可抵赖性
10、以太网可以传送最大的TCP段为()字节。A.1480B.1500C.1518D.2000
11、甲公司承接了乙公司的网络建设工作。由于待建网络规模很大,为确保建设工作顺利进行,负责该项目的工程师在进行逻辑设计时提出了如下工作思路:①明确逻辑设计工作的内容是:网络拓扑结构设计;物理层技术选择;局域网技术选择;广域网技术选择;地址设计;路由协议选择;网络管理模式与工具选择;撰写逻辑设计文档。②在进行地址设计时,确定的方案是:按乙公司各分支机构的地理位置划分地址块,并按10.n.X.Y/16的模式分配,其中n为分支机构的序号(0表示公司总部,分支机构总数不会超过200)。对该工程师确定的逻辑设计内容的评价,恰当的是应增加网络安全设计这一部分。每个分支机构能连网的计算机的数量最多为65534,配置IP地址时掩码是(3)。A.B.C.D.
12、IntServ是Internet实现QoS的一种方式,它主要依靠(请作答此空),其实现资源预留的是()。A.SLAB.RSVPC.RTPD.MPLS
13、下图所示为一种数字签名方案,网上传送的报文是(),防止A抵赖的证据是(请作答此空)。A.PB.DA(P)C.EB(DA(P))D.DA
14、安全备份的策略不包括()。A.所有网络基础设施设备的配置和软件B.所有提供网络服务的服务器配置C.网络服务D.定期验证备份文件的正确性和完整性
15、下面协议中,属于第三层隧道协议的是(请作答此空),第二层隧道协议中()能将PPP帧封装成IP数据包,以便在基于IP的互联网上进行传输。A.PPTPB.IPSecC.L2TPD.SSLVPN
16、某学校为学生宿舍部署无线网络后,频繁出现网速慢、用户无法登录等现象,网络管理员可以通过哪些措施优化无线网络()。A.①②B.①②③C.①②③④D.①②③④⑤
17、OSPF协议将其管理的网络划分为不同类型的若干区域(Area),其中存根区域(stub)的特点是()。A.不接受本地AS之外的路由信息,也不接受其他区域的路由汇总信息B.不接受本地AS之外的路由信息,对本地AS之外的目标采用默认路由C.可以接收任何链路更新信息和路由汇总信息D.可以学习其他AS的路由信息,对本地AS中的其他区域使用默认路由
18、网络管理员进行检查时发现某台交换机CPU占用率超过90%,通过分析判断,该交换机是由某些操作业务导致CPU占用率高,造成该现象的可能原因有()。①生成树②更新路由表③频繁的网管操作④ARP广播风暴⑤端囗频繁UP/DOWN⑥数据报文转发量过大A.①②③B.①②③④C.①②③④⑤D.①②③④⑤⑥
19、NAT是实现内网用户在没有合法IP地址情况下访问Internet的有效方法。假定每个用户都需要使用Internet上的10种服务(对应10个端口号),则一个NAT服务器理论上可以同时服务的内网用户数上限大约是()A.6451B.3553C.1638D.102
20、防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()。A.内部威胁和病毒威胁B.外部攻击C.外部攻击、外部威胁和病毒威胁D.外部攻击和外部威胁
21、ThedevelopmentoftheSemanticWebproceedsinsteps,eachstepbuildingalayerontopofanother.Thepragmaticjustificationforthisapproachisthatitiseasiertoachieve()onsmallsteps,whereasitismuchhardertogeteveryoneonboardiftoomuchisattempted.Usuallythereareseveralresearchgroupsmovingindifferentdirections;this()ofideasisamajordrivingforceforscientificprogress.However,fromanengineeringperspectivethereisaneedtostandardize.So,ifmostresearchersagreeoncertainissuesanddisagreeonothers,itmakessensetofixthepointofagreement.Thisway,evenifthemoreambitiousresearcheffortsshouldfai1,therewil1beatleast()positiveoutcomes.Oncea(请作答此空)hasbeenestablished,manymoregroupsandcompanieswilladoptit,insteadofwaitingtoseewhichofthealternativeresearchlineswillbesuccessfulintheend.ThenatureoftheSemanticWebissuchthatcompaniesandsingleusersmustbuildtools,addcontent,andusethatcontent.WecannotwaituntilthefullSemanticWebvisionmaterializes-itmaytakeanothertenyearsforittoberealizedtoitsfull()(asenvisionedtoday,ofcourse).A.TechnologyB.StandardC.PatternD.model
22、以下关于IPsec协议的描述中,正确的是()。A.IPseC认证头(AH)不提供数据加密服务B.IPseC封装安全负荷(ESP)用于数据完整性认证和数据源认证C.IPseC的传输模式对原来的IP数据报进行了封装和加密,再加上了新的IP头D.IPseC通过应用层的WeB服务器建立安全连接
23、RSA是一种具有代表性的公钥加密方法,如果选定了用于加解密的两个素数分别为37、53,则每个分组的位数是()。A.10B.12C.18D.25
24、下列关于网络测试的说法中,正确的是()。A.连通性测试需要利用测试工具对关键的核心和汇聚设备、关键服务器,进行连通测试。B.单点连通性符合要求,测试点ping关键节点连通性为95%以上。C.系统连通性符合要求,即99%的测试点单点连通性符合要求D.连通性测试中的ping测试需要覆盖所有子网和50%的VLAN网络
25、采用了P2P协议的迅雷下载软件属于()。A.对等通信模式B.客户机-服务器通信模式C.浏览器-服务器通信模式D.分布式计算通信模式
26、共享数据库是一种重要的企业应用集成方式。以下关于共享数据库集成方式的叙述中,错误的是()。A.共享数据库集成方式通常将应用程序的数据存储在一个共享数据库中,通过制定统一的数据库模式来处理不同应用的集成需求B.共享数据库为不同的应用程序提供了统一的数据存储与格式定义,能够解决不同应用程序中数据语义不一致的问题C.多个应用程序可能通过共享数据库频繁地读取和修改相同的数据,这会使共享数据库成为一个性能瓶颈D.共享数据库集成方式的一个重要限制来自外部的已封装应用,这些封装好的应用程序只能采用自己定义的数据库模式,调整和集成余地较小
27、配置路由器有多种方法,一种方法是通过路由器console端口连接()进行配置。A.中继器B.AUX接口C.终端D.TCP/IP网络
28、互联网上的各种应用对网络QoS指标的要求不一,下列应用中对实时性要求最低的是()。A.直播课堂B.视频会议C.邮件接收D.网络电话
29、IEEE802.11采用了CSMA/CA下面关于这个协议的描述中错误的是()。A.各个发送站在两次帧间隔(IFS)之间进行竞争发送B.每一个发送站维持一个后退计算器并监听网络上的通信C.各个发送站按业务的优先级获得不同的发送机会D.CSMA/CA协议适用于突发性业务
30、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment?()(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother?(请作答此空),theattackerinsertsalargeamountof?()packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an?()whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacy?mobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeB?isconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice()thenetwork.A.methodsB.casesC.handsD.sections
31、不属于对称加密算法()。A.IDEAB.DESC.RC5D.RSA
32、站点A与站点B采用HDLC进行通信,数据传输过程如下图所示。建立连接的SABME帧是()。在接收到站点B发来的“REJ,1”帧后,站点A后续应发送的3个帧是(请作答此空)帧。A.1,3,4B.3,4,5C.2,3,4D.1,2,3
33、自动专用IP地址(AutomaticPrivateIPAddress,APIPA)是IANA(InternetAssignedNumbersAuthority)保留的一个地址块,它的地址范围是()。当(请作答此空)时,使用APIPA。A.通信对方要求使用APIPA地址B.由于网络故障而找不到DHCP服务器C.客户机配置中开启了APIPA功能D.DHCP服务器分配的租约到期
34、有4个IP地址:54、1、和,如果子网掩码为,则这4个地址分别属于(请作答此空)个子网;其中属于同一个子网的是()。A.1B.2C.3D.4
35、以下关于IP报文说法错误的是()。A.版本字段长度为4位,标识数据报的IP版本号,值为二进制0100,则表示IPv4。B.IHL字段长度为4位。该字段表示数的单位是32位,即4字节。常用的值是5。C.由于IP报头设置了分片字段,IP报文总长度可以超过65535字节。D.TTL字段长度为8位,用来设置数据报最多可以经过的路由器数,用于防止无限制转发。
36、在IPv6的单播地址中有两种特殊地址,其中地址0:0:0:0:0:0:0:0表示(),地址0:0:0:0:0:0:0:1表示(请作答此空)。A.不确定地址,不能分配给任何结点B.回环地址,结点用这种地址向自身发送IPv6分组C.不确定地址,可以分配给任何结点D.回环地址,用于测试远程结点的连通性
37、下图所示PKI系统结构中,负责生成和签署数字证书的是()。A.证书机构CAB.注册机构RAC.证书发布系统D.PKI策略
38、利用M/M/1排队论理论对分组交换和报文交换的平均延迟时间进行分析,其结果是()。A.分组交换的平均延迟时间比报文交换的平均延时时间小B.分组交换的平均延迟时间比报文交换的平均延时时间大C.分组交换的平均延迟时间与报文交换的平均延时时间一样大D.要视网络的状态而定
39、网络测试中往往使用工具来判断网络状况和故障,以下关于网络测试工具说法错误的是()。A.线缆测试仪可以直接判断线路的通断状况B.网络协议分析仪多用于网络的主动测试C.网络测试仪多用于大型网络的测试D.应用层故障检查
40、评估网络性能时,当用排队论模型分析网络性能时,对结果影响最大的参数是()。A.平均误码率B.分组平均到达率C.分组平均长度D.分组平均丢失率
41、网络机柜每机柜安装的网络设备,若大小为6U-10U,则不宜超过()台。A.2B.3C.4D.5
42、用户在开始通信前,必须建立一条从发送端到接收端的物理信道,并且在双方通信期间始终占用该信道,这种交换方式属于()。A.电路交换B.报文交换C.分组交换D.信元交换
43、(3)是存储器连续二次独立的"读"或"写"操作所需的最短时间。对数据库管理系统评价的主要性能指标有(4)、数据库所允许的索引数量等。A.MIPSB.支持协议和标准C.最大并发事务处理能力D.时延抖动
44、在网络协议中,涉及速度匹配和排序等内容的属于网络协议的()。A.语义要素B.语法要素C.通信要素D.时序要素
45、在项目的每一个阶段结束时,审查项目完成情况与可交付成果是()。A.根据项目基线确定完成项目所需的资源数量B.根据已完成的工作量调整时间安排与成本基线C.决定项目是否应进入下一阶段D.接受客户对所交付项目的验收
46、在网络管理五大功能中,()对网络中被管对象故障的检测、定位和排除。A.配置管理B.故障管理C.安全管理D.性能管理
47、以下关于逻辑网络的设计目标的说法不正确的是()。A.逻辑网络设计必须为应用系统提供环境,并可以保障用户能够顺利访问应用系统B.逻辑网络设计阶段,应该选择较为先进、新型的技术C.设计合理网络结构,减少一次性投资,避免网络建设中出现各种复杂问题D.逻辑网络设计直接决定了运营维护等周期性投资
48、局域网A为采用CSMA/CD工作方式的10Mbps以太网,局域网B为采用CSMA/CA工作方式的11MbpsWLAN。假定A、B上的计算机、服务器等设备配置相同,网络负载大致相同,现在分别在A、B上传送相同大小的文件,所需时间分别为Ta和Tb,以下叙述正确的是()。A.Ta大于TbB.Ta小于TbC.Ta和Tb相同D.无法判断Ta和Tb的大小关系
49、在DNS资源记录中,(2)记录类型的功能是实现域名与其别名的关联A.MXB.NSC.CNAMED.PTR
50、主动防御是新型的杀病毒技术,其原理是()。A.根据特定的指令串识别病毒程序并阻止其运行B.根据特定的标志识别病毒程序并阻止其运行C.根据特定的行为识别病毒程序并阻止其运行D.根据特定的程序结构识别病毒程序并阻止其运行二、多选题
51、以下选项中,()只在初始时做全备份,以后只备份变化(新建、改动)的文件,具有更少的数据移动,更好的性能。A.全备份B.差分备份C.增量备份D.渐进式备份
52、物理层传输的是()A.原始比特B.分组C.信元D.帧
53、()属于无线局域网WLAN标准协议。A.802.6B.802.7C.802.8D.802.11
54、某局域网内部有30个用户,假定用户只使用E-mail收发电子邮件(收发流量相同)和WEB两种服务,每个用户平均使用E-mail的速率为1Mbps,使用WEB的速率是0.5Mbps,则按照一般原则,估算本局域网的出流量(从局域网向外流出)是()。A.45MbpsB.22.5MbpsC.15MbpsD.18Mbps
55、ARP协议的作用是(),它的协议数据单元封装在()中传送。ARP请求是采用(请作答此空)方式发送的。A.单播B.组播C.广播D.点播
56、关于HDLC协议的流量控制机制,下面的描述中正确的是()。A.信息帧(I)和管理帧(S)的控制字段都包含发送顺序号B.当控制字段C为8位长时,发送顺序号的变化范围是0~127C.发送完一个信息帧(I)后,发送器就将其发送窗口向前移动一格D.接收器成功接收到一个帧后,就将其接收窗口后沿向前移动一格
57、杀毒软件报告发现病毒Macro.Melissa,由该病毒名称可以推断出病毒类型是()。A.文件型B.引导型C.目录型D.宏病毒
58、HDLC通信中,(请作答此空)用于传送有效信息或数据,简称()。SNRM属于HDLC帧中的()。A.信息帧B.监控帧C.无编号帧D.控制帧
59、下列不属于电子邮件协议的是()。A.POP3B.SMTPC.SNMPD.IMAP4
60、以下哪些是恶意代码?A.蠕虫B.熊猫烧香,冰河等木马病毒C.后门,DDoS程序D.其它选项所述都是恶意代码
61、两个以上的申请人分别就相同内容的计算机程序的发明创造,先后向国务院专利行政部门提出申请,()可以获得专利申请权。A.所有申请人均B.先申请人C.先使用人D.先发明人
62、一个大型软件系统的需求总是有变化的。自动化工具能够帮助变更控制过程更有效地运作,()是这类工具应具有的特性之一。A.自动维护系统的不同版本B.支持系统文档的自动更新C.自动判定变更是否能够实施D.可定义当提交了新请求或者请求状态出现更新时,哪些人可以接收到电子邮件通知
63、RIPv2对RIPvl协议有三方面的改进。下面的选项中,RIPv2的特点不包括(请作答此空)。在RIPv2中,可以采用水平分割法来消除路由循环,这种方法是指()。A.使用组播而不是广播来传播路由更新报文B.采用了触发更新机制来加速路由收敛C.使用经过散列的口令来限制路由信息的传播D.支持动态网络地址变换来使用私网地址
64、以下关于边界网关协议BGP4的叙述中,不正确的是()。A.BGP4网关向对等实体(Peer)发布可以到达的AS列表B.BGP4网关采用逐跳路由(hop-by-hop)模式发布路由信息C.BGP4可以通过路由汇聚功能形成超级网络(Supernet)D.BGP4报文直接封装在IP数据报中传送
65、网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内部信息不外泄的前提下,完成网络间数据的安全交换。下列隔离技术中,安全性最好的是()。A.多重安全网关B.防火墙C.VLAN隔离D.物理隔离
66、建筑物综合布线系统中的干线子系统是(),水平子系统是(请作答此空)。A.各个楼层接线间配线架到工作区信息插座之间所安装的线缆B.由终端到信息插座之间的连线系统C.各楼层设备之间的互连系统D.连接各个建筑物的通信系统
67、在Linux中()命令可用显示当前用户的工作目录。A.whereB.mdC.pwdD.rD
68、DNS资源记录()定义了区域的反向搜索。A.SOAB.PTRC.NSD.MX
69、在以太网CSMA/CD协议中,使用1-坚持型监听算法。与其他监听算法相比,这种算法的主要特点是()A.传输介质利用率低,但冲突概率高B.传输介质利用率低,冲突概率也低C.能及时抢占信道,但增加了冲突的概率D.能及时抢占信道,且减少了冲突的概率
70、以下关于静态病毒和动态病毒的说法中不正确的是()A.静态病毒是指存在于辅助存储介质上的计算机病毒,静态病毒不存在于计算机内存B.计算机病毒的传染和破坏作用都是静态病毒产生的C.能激活态的病毒能借助截留盗用系统正常运行机制传转变为激活态病毒,获得系统控制权D.失活态病毒与静态内存的不同仅在于病毒代码存在于内存中,但得不到执行
71、城域以太网在各个用户以太网之间建立多点第二层连接,IEEE802.1ad定义运营商网桥协议提供的基本技术是在以太网帧中插入营商VLAN标记字段,这种技术被称为()技术。A.Q-in-QB.IP-in-IPC.NAT-in-NATD.MAC-in-MAC
72、若做RAID3,最少需要()块硬盘。A.1B.2C.3D.5
73、某企业构建了网站群管理系统,为了加强网站安全,可以配置()来有效防止对网站的SQL注入,XML注入、XSS等攻击。A.WAFB.IDSC.备份一体机D.上网行为管理设备
74、以下关于网络规划设计过程叙述中,属于设计优化阶段任务是()。A.通过与用户交流分析当前和未来网络的流量、负载B.完成网络设备命名、交换及路由协议选择、网络管理等设计C.通过召开专家研讨会、搭建试验平台、网络仿真等多种形式,找出设计方案中的缺陷,并改进方案D.根据优化后的方案进行设备的购置、安装、调试与测试
75、某数据中心根据需要添加新的数据库服务器。按照需求分析,该数据库服务器要求具有高速串行运算能力,同时为了该服务器的安全,拟选用Unix操作系统。根据以上情况分析,该服务器应选择()架构的服务器。其中()系列的CPU符合该架构。若选用了该CPU,则采用(请作答此空)操作系统是合适的。A.HP-UXB.SolarisC.AIXD.A/UX
76、不属于对称加密算法()。A.IDEAB.DESC.RC5D.RSA
77、以下关于逻辑网络的设计目标的说法不正确的是()。A.逻辑网络设计必须为应用系统提供环境,并可以保障用户能够顺利访问应用系统B.逻辑网络设计阶段,应该选择较为先进、新型的技术C.设计合理网络结构,减少一次性投资,避免网络建设中出现各种复杂问题D.逻辑网络设计直接决定了运营维护等周期性投资
78、网管人员在监测网络运行状态时,发现下列现象:服务器上有大量的TCP连接,收到了大量源地址各异、用途不明的数据包;服务器收到大量的ARP报文。网管人员的判断是受到了DDoS攻击和ARP欺骗攻击,针对前一现象将采取的措施是()A.暂时关闭服务器B.暂时关闭出口路由器C.修改防火墙配置过滤不明数据包D.S配置使其保护服务器不受攻击
79、网络的逻辑结构设计大致描述了设备的互联及分布,来自于用户需求中描述的网络行为、性能等要求,逻辑设计要根据网络用户的分类、分布,选择特定的技术,形成特定的网络结构。()不属于网络的逻辑设计过程。A.确定设备物理位置B.网络服务评价C.技术选项评价D.进行技术决策
80、网络用户只能接收但不能发送Email,不可能的原因是()。A.邮件服务器配置错误B.路由器端口的访问控制列表设置为denypop3C.路由器端口的访问控制列表设置为denysmtpD.客户端代理设置错误
81、对计算机评价的主要性能指标有时钟频率、()、运算精度、内存容量等。对数据库管理系统评价的主要性能指标有(请作答此空)、数据库所允许的索引数量、最大并发事务处理能力等。A.MIPSB.支持协议和标准C.最大连接数D.时延抖动
82、IAB制定的网络管理协议是SNMP,管理站(Manager)通过GetRequest命令查询代理(Agent)中的管理信息库,如果代理需要向管理站报告一个异常事件,则代理发出()报文。A.InformationB.ExceptionC.TrapD.Interrupt
83、采用CSMA/CD协议的基带总线,其段长为1000m,中间没有中继器,数据速率为10Mb/s,信号传播速度为200m/μs,为了保证在发送期间能够检测到冲突,则该网络上的最小帧长应为()比特。A.50B.100C.150D.200
84、按照IETF定义的区分服务(Diffserv)技术规范,边界路由器要根据IP协议头中的()字段为每一个IP分组打上一个称为DS码点的标记,这个标记代表了该分组的QoS需求。A.目标地址B.源地址C.服务类型D.段偏置值
85、对网络性能进行评估时,需要明确的主要性能指标是()A.实际数据率B.丢包率C.延迟时间D.延迟抖动
86、使用()方式可以阻止从路由器接口发送路由更新信息。A.重发布B.路由归纳C.静默接口D.默认网关
87、DHCP客户端在发送IP租用请求时,会在本地网络内以广播方式发送()请求报文,用于发现DHCP服务器。A.DhcpOfferB.DhcpNackC.DhcpAckD.DHCPDiscover
88、在CPU中,常用来为ALU执行算术逻辑运算提供数据并暂存运算结果的寄存器是(2)。A.程序计数器B.状态寄存器C.通用寄存器D.累加寄存器
89、有一种NAT技术叫做“地址伪装”(Masquerading),下面关于地址伪装的描述中正确的是()A.把多个内部地址翻译成一个外部地址和多个端口号B.把多个外部地址翻译成一个内部地址和一个端口号C.把一个内部地址翻译成多个外部地址和多个端口号D.把一个外部地址翻译成多个内部地址和一个端口号
90、以下关于IPSEC说法不正确的是()。A.ESP支持数据的保密性,使用DES、Triple-DES、RC5、RC4、IDEA等算法。B.AH可以提供数据源认证(确保接收到的数据是来自发送方)、数据完整性(确保数据没有被更改)以及防中继保护(确保数据到达次序的完整性)C.IPSec是一个协议体系,由建立安全分组流的密钥交换协议和保护分组流的协议两个部分构成,前者即为IKE协议,后者则包含AH和ESP协议D.IPSec是一个标准的应用层安全协议,是一个协议包
91、在五阶段网络开发过程中,网络物理结构图和布线方案的确定是在()阶段确定的。A.需求分析B.逻辑网络设计C.物理网络设计D.通信规范设计
92、结构化综合布线系统中的干线子系统是指()。A.管理楼层内各种设备的子系统B.连接各个建筑物的子系统C.工作区信息插座之间的线缆子系统D.实现楼层设备间连接的子系统
93、需求管理是CMM可重复级中的6个关键过程域之一,其主要目标是()。A.对于软件需求,必须建立基线以进行控制,软件计划、产品和活动必须与软件需求保持一致B.客观地验证需求管理活动符合规定的标准、程序和要求C.策划软件需求管理的活动,识别和控制已获取的软件需求D.跟踪软件需求管理的过程、实际结果和执行情况
94、距离向量路由算法要求每个节点保存一张距离向量表(即路由表),其中最关键的路由信息是()。A.源节点到目的节点的最短距离B.源节点到目的节点的路径C.本节点到目的节点的输出节点(下一节点)地址D.本节点到目的节点的路径
95、以下关于QoS说法不正确的是()。A.对QoS进行分类和定义的目的是使网络可以根据不同类型的QoS进行管理和分配资源。B.QoS可进行准入控制和协商C.为了给用户提供满意的QoS,必须对端系统、路由器以及传输带宽等相应的资源进行预约,以确保这些资源不被其他应用所抢用。D.为了快速释放资源,当资源进行预约以后,各类系统无需调度直接使用资源。
96、IPv6地址分为3级,其中第1级表示的含义是()。A.全球共知的公共拓扑B.本地网络C.网络接口D.保留
97、RIPV2路由协议在发送路由更新时,使用的目的IP地址是()。A.55B.C.0D.
98、某网络内部计算机采用私有地址,通过一个路由器连接到Internet。该路由器具有一个合法的IP地址,现在要求Internet上的用户能访问该内网上的Web服务器,则该内网上DHCP服务器及路由器应满足的条件是()。A.DHCP服务器为Web服务器分配固定IP地址,路由器设置地址映射B.DHCP服务器为Web服务器分配路由器具有的合法IP地址,路由器设置地址映射C.DHCP服务器为Web服务器动态分配IP地址,路由器取消80端口过滤功能D.DHCP服务器为Web服务器动态分配IP地址,路由器取消21端口过滤功能
99、某高校的校园网由1台核心设备、6台汇聚设备、200台接入设备组成,网络拓扑结构如下图所示,所有汇聚设备均直接上联到核心设备,所有接入设备均直接上联到汇聚设备,在网络系统抽样测试中,按照抽样规则,最少应该测试()条汇聚层到核心层的上联链路和(请作答此空)条接入层到汇聚层的上联链路。A.20B.30C.40D.50
100、网络管理员进行检查时发现某台交换机CPU占用率超过90%,通过分析判断,该交换机是由某些操作业务导致CPU占用率高,造成该现象的可能原因有()。①生成树②更新路由表③频繁的网管操作④ARP广播风暴⑤端囗频繁UP/DOWN⑥数据报文转发量过大A.①②③B.①②③④C.①②③④⑤D.①②③④⑤⑥
参考答案与解析
1、答案:D本题解析:国际电子电气工程师协议IEEE早在20世纪70年代就制定了三个局域网标准:IEEE802.3(CSMA/CD以太网)、802.4(Tokenbus,令牌总线)、802.5(Tokenring令牌环),后来又出现了802.7(FDDI)、802.3u(快速以太网)、802.11(无线局域网)、802.12(100vg-anylan)、802.3z(千兆以太网)等。
2、答案:D本题解析:这是一道基本原理题,考查了分层网络体系结构的工作机制。根据分层网络体系结构的思想,每一层中由一些实体(包括软件元素和硬件元素)组成,它的基本想法是每一层都在它的下层提供的服务基础上提供更高级的增值服务,而每一层是通过服务访问点(SAP)来向上一层提供服务的。在OSI分层结构中,其目标是保持层次之间的独立性,也就是第(N)层实体只能够使用(N-1)层实体通过SAP提供的服务;也只能够向(N+1)层提供服务;实体间不能够跨层使用,也不能够同层调用。
3、答案:C本题解析:由于在域名系统中,一个IP地址可以对应多个域名,因此从IP出发去找域名,理论上应该遍历整个域名树,但这在Internet上是不现实的。为了完成逆向域名解析,系统提供一个特别域,该特别域称为逆向解析域。这样欲解析的IP地址就会被表达成一种像域名一样的可显示串形式,后缀以逆向解析域名""结尾。例如一个IP地址:44,其逆向域名表达方式为:22.两种表达方式中IP地址部分顺序恰好相反,因为域名结构是自底向上(从子域到域),而IP地址结构是自顶向下(从网络到主机)的。实质上逆向域名解析是将IP地址表达成一个域名,以地址做为索引的域名空间,这样逆向解析的很大部分可以纳入正向解析中。
4、答案:B本题解析:本题考查DMZ和防火墙应用方面的基本知识。DMZ俗称非军事区,其基本思想是将内网的一些服务器另外配置一套提供给Internet用户访问,内网服务器不对Internet用户开放。这样,即使DMZ中的服务被攻击或被破坏,也可通过内网的原始服务器快速恢复和重建。通常,只要Internet需要访问的服务都在DMZ中部署,包括所需要的数据库服务器。为保证安全,在DMZ与内网之间部署内部防火墙,实行严格的访问限制;在DMZ与外网之间部署外部防火墙,施加较少的访问限制。
5、答案:C本题解析:本题考核电子邮件安全相关的协议。
6、答案:C本题解析:这是一道计算题,考查了无噪声的信道数据速率的计算。根据公式我们可以得知,数据速率=波特率×码元比特位。在本题中,波特率是已知的600Baund,因此关键在于获得“码元比特位”,这是与其采用的调制技术相关的。表1各调制技术所能表示的码元种类列表根据表1可知,PSK的码元比特位是1,因此其信道数据速率就是600×1=600b/s;而QPSK的码元比特位是2,因此其信道数据速率就是600×2=1200b/s。
7、答案:D本题解析:进行物理网络设计时需要有准确的地形图、建筑结构图,以便规划线路走向、计算传输介质的数量,评估介质布设的合理性。
8、答案:C本题解析:Diffie-Hellman密钥交换体制,目的是完成通信双方的对称密钥交互。Diffie-Hellman的神奇之处是在不安全环境下(有人侦听)也不会造成秘钥泄露。
9、答案:D本题解析:目前,通用的办法是采用基于PKI结构结合数字证书,通过把要传输的数字信息进行加密,签名保证身份的真实性和抗抵赖。
10、答案:A本题解析:以太网MTU=1500,去掉IP首都最小20字节,因此为1500-20=1480就是IP的数据部分,也就是TCP报文段大小。
11、答案:B本题解析:暂无解析
12、答案:B本题解析:本题考查QoS及IntServ的基本知识。IntServ实现QoS的基本思想是,在通信开始之前利用资源预留方式为通信双方预留所需的资源,保证所需要的QoS。
13、答案:B本题解析:注意方框图中操作的先后次序,其中先用A的私钥进行Da解密运算,再用B的公钥进行Eb加密操作,因此网上传送的就是EB(DA(P))。防止A抵赖的证据的因为接收到的信息中有A的私钥信息。也就是DA(P)。
14、答案:C本题解析:安全备份的策略不包括网络服务。
15、答案:B本题解析:VPN主要隧道协议有PPTP、L2TP、IPSec、SSLVPN、TLSVPN。(1)PPTP(点到点隧道协议)。PPTP是一种用于让远程用户拨号连接到本地的ISP,是通过Internet安全访问内网资源的技术。它能将PPP帧封装成IP数据包,以便在基于IP的互联网上进行传输。PPTP使用TCP连接创建、维护、终止隧道,并使用GRE(通用路由封装)将PPP帧封装成隧道数据。被封装后的PPP帧的有效载荷可以被加密、压缩或同时被加密与压缩。该协议是第2层隧道协议。(2)L2TP协议。L2TP是PPTP与L2F(第二层转发)的综合,是由思科公司推出的一种技术。该协议是第2层隧道协议。(3)IPSec协议。IPSec协议在隧道外面再封装,保证了隧道在传输过程中的安全。该协议是第3层隧道协议。(4)SSLVPN、TLSVPN。两类VPN都使用了SSL和TLS技术,在传输层实现VPN的技术。该协议是第4层隧道协议。由于SSL需要对传输数据加密,因此SSLVPN的速度比IPSecVPN慢。但SSLVPN的配置和使用又比其他VPN简单。
16、答案:D本题解析:造成无线网络慢、用户无法登录的优化措施有:调整AP功率、更换高密度AP、调整带宽、干扰调整、馈线入户。
17、答案:B本题解析:开放式最短路径优先(OpenShortestPathFirst,OSPF)是一个内部网关协议(InteriorGatewayProtocol,IGP),用于在单一自治系统(AutonomousSystem,AS)内决策路由。OSPF适合小型、中型、较大规模网络。OSPF采用Dijkstra的最短路径优先算法(ShortestPathFirs,SPF)计算最小生成树,确定最短路径。OSPF是分层路由协议,每个AS中,网络被分为不同的区域,每个区域拥有特定的标识符。OSPF的区域中必须包含Area0(标准区域),其他区域必须连接Area0。不能连接Area0的区域需要通过虚链路,通过中间区域连接。标准区域作为区域间传输通信和分布路由信息的中心。区域间的通信先要被路由到标准区域,然后再路由到目的区域,最后被路由到目的区域中的主机。在划分了区域之后,OSPF网络中的非标准区域中的路由器对于到外部区域的路由,一定要通过ABR(区域边界路由器)来转发,或者说对于区域内的路由器来说,ABR是一个通往外部世界的必经之路。既然如此,对于区域内的路由器来说,就没有必要知道通往外部区域的详细路由了,只要由ABR向该区域发布一条默认路由来指导报文的发送路径即可。这样在区域内的路由器中就只需要为数不多的区域内路由和一条指向ABR的默认路由(Default-Route),使区域内的路由表简化。而且无论区域外的路由如何变化,都不会影响到区域内路由器这个简单的路由表。这就是OSPF路由协议中“StubArea”(末梢区域)的设计理念。
18、答案:C本题解析:交换机CPU使用率过高的原因主要有:硬件故障、网络攻击、网络震荡(包括STP震荡和路由协议震荡)、网络环路。华为交换机由转发芯片转发普通数据报文,无需CPU参与。以下场景会将报文发送给CPU处理:需要交换机终结的协议报文。所有目的地址为本机的报文均需要上送CPU处理:各种协议控制报文,如STP、LLDP、LNP、LACP、VCMP、DLDP、EFM、GVRP、VRRP等。路由更新报文,如RIP、OSPF、BGP、IS-IS等。SNMP、Telnet、SSH报文。ARP、ND回应报文。需要特殊处理的报文。带option选项的ICMP报文。带hop-by-hop选项的IPv6报文。TTL小于或等于1的IPv4/IPv6数据报文。目的IP地址为本机的数据报文。ARP/ND/FIBMiss报文。应用了ACL,需要CPU处理的报文。开启logging功能后,通过ACLdeny动作丢弃的报文。流策略重定向到CPU的报文。组播特性相关的报文。PIM、IGMP、MLD、MSDP协议报文。未知IP组播流。其他特性的相关报文。DHCP协议报文。ARP、ND广播请求报文。
19、答案:A本题解析:暂无解析
20、答案:A本题解析:防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。该计算机流入流出的所有网络通信和数据包均要经过此防火墙。这是防火墙所处网络位置特性,同时也是一个前提。因为只有当防火墙是内、外部网络之间通信的唯一通道,才可以全面、有效地保护企业网内部网络不受侵害。
21、答案:A本题解析:暂无解析
22、答案:A本题解析:IPsec是一个协议体系,由建立安全分组流的密钥交换协议和保护分组流的协议两个部分构成,前者即为IKE协议,后者则包含AH、ESP协议。(1)IKE协议。Internet密钥交换协议(InternetKeyExchangeProtocol,IKE)属于一种混合型协议,由Internet安全关联和密钥管理协议(InternetSecurityAssociationandKeyManagementProtocol,ISAKMP)与两种密钥交换协议(OAKLEY与SKEME)组成,即IKE由ISAKMP框架、OAKLEY密钥交换模式以及SKEME的共享和密钥更新技术组成。IKE定义了自己的密钥交换方式(手工密钥交换和自动IKE)。(2)AH。认证头(AuthenticationHeader,AH)是IPSec体系结构中的一种主要协议,它为IP数据报提供完整性检查与数据源认证,并防止重放攻击。AH不支持数据加密。AH常用摘要算法(单向Hash函数)MD5和SHA1实现摘要和认证,确保数据完整。(3)ESP。封装安全载荷(EncapsulatingSecurityPayload,ESP)可以同时提供数据完整性确认和数据加密等服务。ESP通常使用DES、3DES、AES等加密算法实现数据加密,使用MD5或SHA-1来实现摘要和认证,确保数据完整。传输模式下的AH和ESP处理后的IP头部不变,而隧道模式下的AH和ESP处理后需要新封装一个新的IP头。
23、答案:A本题解析:答案:A。本题考查加密算法方面的基本知识。RSA是目前最有影响力的公钥加密算法,该算法基于一个十分简单的数论事实:将两个大质数相乘十分容易,但那时想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥,即公钥,而两个大素数组合成私钥。公钥是可发布的供任何人使用,私钥则为自己所有,供解密之用。基本原理如下:1)先找出两个质数,一个是p、一个是q。(质数是这样的整数,它除了能表示为它自己和1的乘积以外,不能表示为任何其它两个整数的乘积。例如,15=3*5,所以15不是质数,13除了等于13*1以外,不能表示为其它任何两个整数的乘积,所以13是一个质数。质数也称为“素数”。互质数是这样定义的:“公约数只有1的两个数,叫做互质数。”这里所说的“两个数”是指自然数,例如3和20。2)n=p*q3)再取一个函数,这个函数叫@(n)=(p-1)*(q-1),这个函数叫欧拉函数。4)公钥e满足1<e<@(n)的一个整数。(e和@(n)要互质)私钥d满足e*d除以@(n)后,余数为1。比如现在P=3,Q为11,n=33,@(n)=20,e我可以取3。另外注意:明文被分成k位的块,k是满足2k<n的最大整数。就这个例子k就是5。那么我3*7除以@(n)后,余数为1,那么d为7。所以可以设计出一对公钥和私钥,加密密钥(公钥)为:KU=(e,n)=(3,33),解密密钥(私钥)为:KR=(d,n)=(7,33)。现在A和B通信,A发的信息为m,公钥加密就是me除以n得到余数就是密文C。<n≤2B收到C后,会用Cd除以n得到余数就是明文m。<n≤2此题中,p=37,q=53,n=pq=1961。因为210<1961≤211,所以每个分组的位数为10位。
24、答案:A本题解析:网络系统测试就是测试网络系统是否是一个稳定、高效的。常规网络系统测试包含所有联网的终端是否按要求连通了、其他连通性测试、链路传输速率测试、吞吐率测试、传输时延及链路层健康状况测试等。连通性测试的方法有:步骤1:部署测试点:选定接入层设备端口,并连接测试工具。步骤2:ping测试:利用测试工具对关键的核心和汇聚设备、关键服务器,进行连通测试。具体方法为ping10次,间隔1S。该测试需要覆盖所有子网和VLAN。步骤3:将测试工具部署到其他测试点,重复步骤2,直到完成所有抽样设备测试。其中,抽样规则如下:(1)接入层设备测试数要求:不低于接入层设备总数量的10%;总设备少于10台,则全部测试。(2)端口测试要求:至少选择每台测试设备的一个端口进行测试。合格标准分为两种:(1)单项合格:单点连通性符合要求,测试点ping关键节点连通性为100%。(2)综合合格:系统连通性符合要求,即所有测试点单点连通性均符合要求。
25、答案:A本题解析:基础概念题。
26、答案:B本题解析:本题考核应用集成的方式。
27、答案:C本题解析:这也是基础概念题,路由器,交换机等设备,都可通使用console接口,利用终端进行操作用。
28、答案:C本题解析:邮件接收应用对实时性要求最低。
29、答案:C本题解析:CSMA/CA算法如下:(1)若站点最初有数据需要发送,并且检测发现传输信道空闲状态,则等待时间DIFS之后,发送数据帧。(2)否则,站点就执行CSMA/CA协议的退避算法。期间检测到信道忙,就暂停运行退避计时算法。只要信道空闲,退避计时器就继续运行退避计时算法。(3)当退避计算机时间减少到零时,站点不管信号是否忙,都送整个数据帧并等待确认。(4)发送站收到确认,就知道已发送的帧完成。这时如果要发送第二帧,就要从上面的步骤2开始,执行CSMA/CA退避算法,随机选定一段退避时间。这里说明,两次IFS直接的间隔是各站竞争发送数据时间,这里采用的是竞争而不是优先级方式。
30、答案:B本题解析:执行基于IP的DoS攻击,有不同的方法。最常见的基于IP的DoS攻击是攻击者发送大量连接建立请求(例如,TCPSYN请求)以建立与控制器或DPS的挂起连接。这样,攻击者就可以消耗合法用户所需的网络资源。在其他情况下,攻击者通过用随机值欺骗全部或部分头字段,向数据域中插入大量假数据包。这些传入的数据包将触发表丢失,并在流请求消息中发送大量到网络控制器造成控制器资源饱和。在某些情况下,获得DPS访问权的攻击者可以在流请求消息中人为地生成大量随机包,以使控制通道和控制器资源饱和。此外,DPS间的多样性不足也助长了此类攻击的快速传播。传统的移动回程设备由于其复杂性以及是供应商专属设备,天然是防止攻击传播的。此外,传统的移动回程设备不需要与核心控制器频繁通信,而DPS与中央控制器的通信则需要频繁通信。这些特性降低了DoS攻击的影响和传播。此外,传统的回程设备是由多个网络元素共同控制的。例如,单一的长期演化(LTE)基站连接多达32个MME(负责信令处理的关键节点)。因此,对单个核心元素的DoS/DDOS攻击不会终止回程设备或网络的整个操作。
31、答案:D本题解析:加密密钥和解密密钥相同的算法,称为对称加密算法。常见的对称加密算法有DES、3DES、RC5、IDEA加密密钥和解密密钥不相同的算法,称为非对称加密算法,这种方式又称为公钥密码加密算法。在非对称加密算法中,私钥用于解密和签名,公钥用于加密和认证。典型的公钥密码体制有RSA、DSA、ECC。
32、答案:D本题解析:信息帧(I帧)信息帧用于传送有效信息或数据,通常简称I帧。I帧以控制字第一位为“0”来标志。监控帧(S帧)监控帧用于差错控制和流量控制,通常简称S帧。S帧以控制字段第一、二位为“10”来标志。S帧不带信息字段,只有6个字节即48个比特。S帧的控制字段的第三、四位为S帧类型编码,共有四种不同编码,可以看出,接收就绪RR型S帧和接收未就绪RNR型S帧有两个主要功能:首先,这两种类型的S帧用来表示从站已准备好或未准备好接收信息;其次,确认编号小于N(R)的所有接收到的I帧。拒绝REJ和选择拒绝SREJ型S帧,用于向对方站指出发生了差错。REJ帧用于GO-back-N策略,用以请求重发N(R)以前的帧。当收到一个N(S)等于REJ型S帧的N(R)的I帧后,REJ状态即可清除。无编号帧(U帧)无编号帧因其控制字段中不包含编号N(S)和N(R)而得名,简称U帧。U帧用于提供对链路的建立、拆除以及多种控制功能,但是当要求提供不可靠的无连接服务时,它有时也可以承载数据。
33、答案:B本题解析:169.254.X.X是保留地址。如果PC机上的IP地址设置自动获取,而PC机又没有找到相应的DHCP服务,那么最后PC机可能得到保留地址中的一个IP。这类地址又称为自动专用IP地址(AutomaticPrivateIPAddress,APIPA)。APIPA是IANA(InternetAssignedNumbersAuthority)保留的一个地址块。
34、答案:C本题解析:若掩码是,则对应的网段是-55,-55-55三个子网。
35、答案:C本题解析:总长度字段长度为16位,单位是字节,指的是首部加上数据之和的长度。所以,数据报的最长长度为2^16-1=65535字节。由于有MTU限制(如以太网单个IP数据报就不能超过1500字节),所以超过1500字节的IP数据报就要分段,而总长度是所有分片报文的长度和。
36、答案:B本题解析:在IPv6的单播地址中有两种特殊地址,其中地址0:0:0:0:0:0:0:0表示不确定地址,不能分配给任何结点,地址0:0:0:0:0:0:0:1表示回环地址,结点用这种地址向自身发送IPv6分组。
37、答案:A本题解析:PKI的系统结构
38、答案:A本题解析:答案:A。本题考查应用数学的基本知识。设网络的通信量强度为ρ报文(分组)的平均长度为1/μ,根据M/M/1排队论模型可知,报文交换和分组交换的平均延迟时间分别为Tm=2/(2μ×(1-ρ)),Tρ=(2-ρ)/(2μ×(1-ρ))因为ρ>0,所以Tρ<Tm。
39、答案:B本题解析:网络测试工具主要以下三种:(1)线缆测试仪:该设备用于检测线缆质量,可以直接判断线路的通断状况。(2)网络协议分析仪:该设备多用于网络的被动测试,分析仪捕获网络上的数据报和数据帧,网络维护人员根据捕获的数据,经过分析,可迅速检查网络问题。(3)网络测试仪:该设备多用于大型网络的测试。该设备属于专用的软硬件结合的测试设备,具有特殊的测试板卡和测试软件,常常用于网络的主动测试,可以综合测试网络系统、网络设备以及网络应用。该设备具有典型的三大功能:数据报捕获、负载产生和智能分析。
40、答案:B本题解析:网络性能的评估通常先进行理论上的评估,而这需要以一种较好的分析模型和分析方法为基础。排队论模型是用于分析网络性能最经典的理论之一,被广泛应用。其中M/M/I模型,是分析分组交换网络性能的主要模型。
41、答案:A本题解析:网络机柜每机柜安装的网络设备,若大小为6U-10U,则不宜超过2台;若大小为4U,则不宜超过4台;若大小为1U,则不宜超过8台。
42、答案:A本题解析:本题考查数据通信的交换方式的概念。数据交换方式分为线路交换和存储转发,线路交换和存储转发的关键区别在于:前者静态分配线路,后者动态分配线路。存储转发又分为报文交换和分组交换,分组交换又分为虚电路和数据报两种方式。线路交换:交换(switch)的概念最早来源于电话系统。当用户发出电话呼叫时,电话系统中的交换机在呼叫者和接收者之间寻找并建立一条客观存在的物理通路。一旦通路被建立起来,便能够建立通话,线路是由发送和接收端专享的,直到通话的结束。这种数据交换的方式称为线路交换(circuitswitching)。优点:传输延迟小,唯一的延迟是电磁信号的传播时间。一旦线路接通,便不会发生冲突。缺点:建立线路所需时间长。线路独享造成信道浪费。报文交换:不事先建立线路,当发送方有数据块要发时,把数据块作为一个整体(也叫报文,message)交给交换设备(IMP),交换设备选择一条合适的空闲输出线,将数据块通过该输出线发送出去。这个过程中,交换设备的输入和输出线之间不建立物理连接,在每个交换设备处,报文首先被保存起来,在适当的时候被转发出去。缺点:对传输数据块大小不限制,报文较大时,IMP需要用硬盘进行缓存。单个大报文占用线路时间过长。分组交换:分组交换技术严格限制数据块大小的上限,使分组可以在IMP的内存中存放,保证任何用户都不能独占线路超过几十毫秒,适合交互式通信。优点:吞吐率高,在具有多个分组的报文中,第二个分组尚未接到之前,第一个分组就可以继续往前传送,减少了延迟,提高了吞吐率。缺点:存在拥塞,报文分片与重组,分组损失和失序等。分组交换是绝大多数计算机采用的技术,也有极少数计算机采用报文交换,但绝不采用线路交换。根据内部机制的不同,分组交换子网分为两类,一类采用面向连接(connectedoriented),一类采用无连接(connectless),在有连接子网中,连接成为虚电路(virtualcircuit),类似电话系统中的物理线路;无连接子网中的独立分组称为数据报(datagram),类似邮政系统中的电报。信元交换技术是一种快速分组交换技术,它结合了电路交换技术延迟小和分组交换技术灵活的优点。信元是固定长度的分组,ATM采用信元交换技术,其信元长度为53字节。
43、答案:C本题解析:存取周期:存储器连续二次独立的"读"或"写"操作所需的最短时间,单位纳秒(ns)。衡量数据库管理系统的主要性能指标包括数据库本身和管理系统两部分,主要有:数据库的大小、数据库中表的数量、单个表的大小、表中允许的记录(行)数量、单个记录(行)的大小、表上所允许的索引数量、数据库所允许的索引数量、最大并发事务处理能力、负载均衡能力、最大连接数等等。
44、答案:D本题解析:基础概念题。
45、答案:C本题解析:答案:C。本题考查项目阶段性管理的基本知识。在项目的每个阶段结束时,都要对项目完成情况与可交付成果进行审查,以确定项目是否应进入下一阶段。每个阶段的成果可看成是一个里程碑。
46、答案:B本题解析:故障管理对网络中被管对象故障的检测、定位和排除。故障管理的功能有故障检测、故障告警、故障分析与定位、故障恢复与排除、故障预防。
47、答案:B本题解析:逻辑网络设计的目标有:合适的应用运行环境--逻辑网络设计必须为应用系统提供环境,并可以保障用户能够顺利访问应用系统;成熟而稳定的技术选型--在逻辑网络设计阶段,应该选择较为成熟稳定的技术,越是大型的项目,越要考虑技术的成熟度,以避免错误投入;合理的网络结构--合理的网络结构不仅可以减少一次性投资,而且可以避免网络建设中出现各种复杂问题;合适的运营成本--逻辑网络设计不仅仅决定了一次性投资,技术选型、网络结构也直接决定了运营维护等周期性投资;
48、答案:B本题解析:从CSMA/CD的工作原理可知,以太网在发送数据时连续侦测介质,一旦空闲就开始发送,并且边发送边监听,一旦出现冲突立即停止发送,不需要等待应答就能知道发送操作是否正常完成。而CSMA/CA在发现介质空闲时,还要继续等待一个帧间隔(IFS)时间,在发送过程中即使出现冲突,也不能马上知道,需要依靠是否收到对方的有效应答才能确定发送是否正常完成。定性分析的结果,CSMA/CA成功发送一帧所需要的时间更长。定量地看,CSMA/CD方式:帧长=1500B(数据)+18B(帧头)=1518B,发送一帧的时间=1518B/lOMbps=1214μs。CSMA/CA方式:帧长=1500B(数据)+36B(帧头)=1536B,帧间隔360μs,帧的发送时间=1536B/11Mbps+360μs≈1477μs。假定确认帧很短,其发送时间可忽略,但其等待发送的帧间隔时间不能忽略,则确定一帧正常发送完毕的时间约为1477+360=1837μs。所以CSMA/CA发送一帧的实际时间明显大于CSMA/CD的时
49、答案:C本题解析:在DNS资源记录中,CNAME记录类型的功能是实现域名与其别名的关联。
50、答案:C本题解析:答案:C。本题考查病毒与木马的基本概念。主动防御技术是根据特定行为判断程序是否为病毒。
51、答案:D本题解析:备份方式有三种:(1)全备份:将系统中所有的数据信息全部备份。(2)差分备份:每次备份的数据是相对于上一次的全备份之后新增加的和修改过的数据。(3)增量备份:备份自上一次备份(包含完全备份、差异备份、增量备份)之后所有变化的数据(含删除文件信息)。渐进式备份只在初始时做全备份,以后只备份变化(新建、改动)的文件,比全备份、差分备份、增量备份方式具有更少的数据移动,更好的性能。
52、答案:A本题解析:物理层处于OSI参考模型的最低层,主要实现原始比特流在通信信道上的透明传输,从而为数据链路层提供数据传输服务。
53、答案:D本题解析:国际电子电气工程师协议IEEE早在20世纪70年代就制定了三个局域网标准:IEEE802.3(CSMA/CD以太网)、802.4(Tokenbus,令牌总线)、802.5(Tokenring令牌环),后来又出现了802.7(FDDI)、802.3u(快速以太网)、802.11(无线局域网)、802.12(100vg-anylan)、802.3z(千兆以太网)等。
54、答案:D本题解析:本题主要考察基本的20/80规则。因为email的收发流量相同,因此各占50%。而web应用没有告诉我们,但是提出了按照一般原则,就是20/80,或者80/20等简单的流量规则模型。这里的web通常下载的流量高于上传的流量。故使用20/80规则。流量=30*1*50%+30*0.5*20%=15+3=18Mbps
55、答案:C本题解析:ARP协议是在网络层的协议,主要用于解析IP地址对应的MAC地址。数据封装在以太帧里面,因为要对所有的机器发出请求,因此其目的地址是广播地址,所以是以广播形式发送。
56、答案:D本题解析:本题考查HDLC协议的知识。HDLC的帧格式如下图所示:各字段的意义是:N(S):发送帧序列编号。N(R):期望接收的帧序列编号,且是对N(R)以前帧的确认。S:监控功能比特。M:无编号功能比特。P/F:查询/结束(Poll/Final)比特,作为命令帧发送时的查询比特,以P位出现;作响应帧发送时的结束比特,以F位出现。只有信息帧(I)的控制字段包含发送顺序号N(S)。所以A是错误的。若信息帧(I)的控制字段是8位,则N(R)占3位
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024-2030年直线加速器行业市场现状供需分析及投资评估规划分析研究报告
- 2024-2030年皮肤消毒剂行业市场发展分析与发展趋势及投资前景预测报告
- 2024-2030年病虫害防治行业市场现状供需分析及重点企业投资评估规划分析研究报告
- 2024-2030年电热水器市场发展现状分析及行业投资战略研究报告
- 2024-2030年电暖气行业风险投资态势及投融资策略指引报告
- 2024-2030年电子病历和和电子健康记录行业市场现状供需分析及投资评估规划分析研究报告
- 2024-2030年生物制药的一次性使用技术行业市场现状供需分析及投资评估规划分析研究报告
- 2024-2030年理疗仪行业市场深度分析及发展策略研究报告
- 2024-2030年环保增塑剂行业市场现状供需分析及投资评估规划分析研究报告
- 2024-2030年物联网设备和传感器行业市场现状供需分析及投资评估规划分析研究报告
- 杭州市春蕾中学七年级上册地理期末试题及答案解答
- 2024年农林牧渔职业技能考试-操纵杆自走式联合收割机驾驶人笔试参考题库含答案
- 办公楼室内装饰装修工程施工组织方案
- 2024年4月自考04184线性代数(经管类)试题
- 《安全生产法》培训课件1-2024鲜版
- 2022-2023学年北京市东城区广渠门中学七年级(上)期中数学试卷
- 小米汽车发布会
- 登高作业安全风险评估分析JHA记录表
- 《Matlab基本介绍》课件
- 2023小学数学一年级上册期中测试题
- 2024年中国教育科学研究院招聘笔试冲刺题含答案解析
评论
0/150
提交评论