2024年大学试题(计算机科学)-网络工程设计与系统集成考试近5年真题集锦(频考类试题)带答案_第1页
2024年大学试题(计算机科学)-网络工程设计与系统集成考试近5年真题集锦(频考类试题)带答案_第2页
2024年大学试题(计算机科学)-网络工程设计与系统集成考试近5年真题集锦(频考类试题)带答案_第3页
2024年大学试题(计算机科学)-网络工程设计与系统集成考试近5年真题集锦(频考类试题)带答案_第4页
2024年大学试题(计算机科学)-网络工程设计与系统集成考试近5年真题集锦(频考类试题)带答案_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(图片大小可自由调整)2024年大学试题(计算机科学)-网络工程设计与系统集成考试近5年真题集锦(频考类试题)带答案第I卷一.参考题库(共100题)1.简述项目管理内容。2.简述项目的概念及特点。3.网卡、光纤、交换机、MLS交换机分别工作在OSI的那一层?4.路由器的主要功能是啥?这些功能间是否存在关系?5.虚拟局域网有何特点?何时应当选用这种技术?6.在设计一个要求具有NAT功能的小型无线局域网时,应选用的无线局域网设备是()。A、无线网卡B、无线接入点C、无线网桥D、无线路由器7.关于接入网技术,下面描述中错误的是()。A、公共交换电话网(PSTN)采用电路交换技术B、DDN属于点到点的专线接入技术C、FTTx技术采用的主要传输介质为双绞线D、ADSL采用不对称的传输技术8.简述网络安全的意义和进行安全性设计的一般步骤。9.以太网交换机一个端口在接收到数据帧时,如果没有在MAC地址表中查找到目的MAC地址,通常如何处理()?A、把以太网帧发送到所有的端口B、把以太网帧单点传送到特定端口C、把以太网帧发送到除本端口以外的所有端口D、丢弃该帧10.一个VLAN可以看作是一个()。 A、冲突域B、广播域C、管理域D、阻塞域11.安全管理是指对网络安全的管理,它的具体含义是什么?12.简述由器的组成及路由器选型需要考虑的因素。13.经招标人同意,中标人可以把(),()分包给他人,但是他人不得再分包,且承担连带责任。14.简述内部网关选路协议igrp和增强型igrp的特点。15.以下说法正确的是()。A、交换机在VTP客户模式下可以任意添加、删除、修改VLAN信息B、交换机在VTP透明模式下会向VTP服务器端交换机学习VLAN信息C、交换机只会向相同DOMAIN的VTP服务器端学习D、交换机可以同时工作在两种VTP模式下16.交换机常用交换方式有哪几种,各有什么特点?17.企业信息系统的战略规划应该是()地规划,()的分布实现,即应当由总体 信息系统结构中的子系统开始实现。18.计算机机房的总体设计应当包括哪些方面?对于这些方面设计时有需要考虑哪些具体因素? 19.简述防火墙提供4种管理模式。20.一台新的路由器的初始配置只能通过CONSOLE进行配置。21.网络工程设计分两步完成,即概要设计阶段和详细设计。22.简述平面网络拓扑结构使用的范围,它有哪些优缺点?当网络的场点增多时,为何不推荐使用平面回路结构?23.什么是宽带接入网?分哪几类?24.简述网络系统集成体系的框架。25.启用交换机三层交换功能的语句是()。A、ip routingB、ip routeC、ip default-gatewayD、no switchport26.何谓结构化布线系统?简述结构化布线系统的特点。27.结构化布线系统是由哪些子系统组成的?试根据结构化布线系统的示意图,说明每个子系统的功能及其相互之间关系。 28.如果将所有网络工程都看成一个问题的循环解决过程,他们包含哪4个截然不同的阶段?29.简述故障诊断与排除过程。30.无线局域网通常由以下哪些设备组成()? Ⅰ.无线网卡 Ⅱ.无线接入点(AP) Ⅲ.以太网交换机 Ⅳ.计算机A、Ⅰ、Ⅱ和ⅢB、Ⅱ、Ⅲ和ⅣC、Ⅰ、Ⅱ和ⅣD、Ⅰ、Ⅲ和Ⅳ31.如何防止IP的盗用?32.画图表示TCP/IP体系结构。33.当使用24子网掩码划分网络时,以下哪些地址是可用的主机地址()?A、3B、59C、3D、6E、7F、9234.在STP协议中根交换机的所有端口都是根端口。35.获取一块IP地址基本途径是什么? 36.网络防病毒有哪些技术?37.什么叫网络管理平台?他与厂商专门管理本厂商设备的网关产品各有什么特点与不同。38.下面的描述正确的是(交换机指二层交换机)()。A、相对于交换机和网桥来说,路由器具有更加复杂的功能B、路由器可以实现虚拟局域网之间的通信,交换机则不能C、路由器具有路径选择和数据转发功能D、路由器可以实现不同子网之间的通信,交换机则不能39.简述防止地址盗用的方法。40.工程项目建设一般分为:投资前时期,投资时期和生产时期,在投资前时期的可行性研究分为4 个阶段:(),(),(),()。41.简述多协议标记交换(MPLS)的基本原理。42.结构化布线系统中所需要的设备和部件大体上可分为哪几类?其中的传输介质又有哪几种主要类型? 43.简述VPN全称及作用。44.什么是网络的基准性能测试?45.简述网络系统集成的层面和内容。46.试给出主要的网络性能参数,它们的定义和度量的方法。47.最常用的采购文档包括()和(),前者注重技术或方法等非资金因素,后者注重价格因素。48.投标人不得以低于()的标价竞标,即报价数额有所限制。49.对等层协议之间交换的信息单元统称为()。A、 数据单元B、 协议单元C、 协议数据单元D、 对等层单元50.为加强网络服务安全性,需要进行那些方面的工作?51.解释尽管分组到达过程是突发性的,但分析时却采用泊松分布模型的原因。52.常用网络安全技术:();();();();()。53.简述IDS和IPS以及他们各自的特点。54.交换机根据路由表转发数据帧。55.简述负载均衡的基本概念,负载均衡算法可氛围哪几类?它们的主要思想是什么?56.网络维护的目的是什么?他包括那些具体措施?57.采用了()的网络中,工作站在发送数据之前,要检查网络是否空闲,只有在网络不阻塞时,工作站才能发送数据。A、TCPB、IPC、ICMPD、CSMA/CD58.目前因特网流量的主体是TCP如果UDP成为中体德货是否有有利?59.简述变长子网的概念,应用变长子网掩码时需注意那些问题? 60.网络管理的重要性体现在一个建立的网络系统的85%以上的工作都与网络管理有关上。具体而言,网络为管理包括那些方面?61.简述虚拟局域网技术可能对企业网的流量可能造成的影响。 62.估计应用的通信负载的具体方法是什么?63.如果按照技术进行分类,中间件技术可分为()、()、()和()四类。64.软件文档包括:(),(),()。65.以太网交换机的每一个端口可以看做一个()。A、冲突域B、广播域C、管理域D、阻塞域66.试举例说明目前有哪些广为采用的网络安全保障技术? 67.全双工模式不受CSMA/CD约束,无碰撞域概念。68.简述服务器C/S、B/S、B/A/S体系结构特点。69.OSPF协议是一种什么样的路由协议()?A、有类的(classful)B、无类的(classless)C、距离矢量路由协议D、链路状态路由协议70.性能管理的主要内容是什么?为什么说性能管理能够视为故障管理的系统延续。71.HTML是万维网页面制作的标准语言。72.可以分割广播域的设备有()。 A、集线器B、路由器C、可以划分VLAN的二层交换机D、可以划分VLAN的三层交换机73.简述路由器的主要功能和主要性能指标。74.简述SMP、集群技术的含义。75.因特网数据中心有什么用途?他有什么特殊性?76.时延有哪些类型?分类在分组交换网络中,从发送一个分组到接受到其相应分组,要经过哪些时延?77.当一台主机从一个网段迁移到另一个网段时,以下说法正确的是()。A、必须改变它的IP地址和MAC地址B、必须改变它的IP地址,但不需改动MAC地址C、必须改变它的MAC地址,但不需改动IP地址D、MAC地址、IP地址都不需改动78.IP层也称为()。A、网络接口层B、网络互连层C、传输层D、应用层79.层次模型通常有那些层次?这些层次的主要功能是什么?80.招标分为()和(),前者以招标广告的方式邀请不特定法人或者其他组织投标,而后者以投标邀请书形式邀请特定法人或者其他组织投标。81.通信流是双向的但通常不对称对RTT的实用性是否有影响?82.如果对信息系统进行层次划分,通常可以划分为()、()、()、()、()、()和()七层。83.什么是“审计”?审计应当包括哪些内容?为什么审计过程不应收集口令?84.项目管理的三个特点:(),(),()。85.简述IP地址、子网掩码和域名系统的作用。 86.进行网络攻击有哪些基本手段?可以将这些攻击划分为几种类型?简述这些手段类型的基本特征。87.作为网络工程验收的重要组成部分的验收文档,通常包括那些内容?88.PPP、HDLC等广域网技术工作在OSI参考模型的()。A、物理层和应用层B、物理层和数据链路层C、数据链路层和网络层D、数据链路层和表示层89.因特网的当前地址分配策略是无类别域间选路。简述无类别域间选路的基本思想。90.列举VPN类型及对应应用。 91.简述交换机与网桥的区别与联系。为什么交换机具有增加总带宽的优势,这种优势是否有特定的应用场合?92.为什么说机房环境设计的要求较高?通常要考虑哪些因素?机房空调容量是如何计算的?  93.IP地址的长度是32个字节。94.关于网络地址转换,下面说法错误的是:()。A、NAT只能实现“私网地址→公网地址”的转换B、如果服务器放置在内部网络,使用私有地址,而服务器需要对外部互联网用户提供服务,那么最好对服务器使用静态NATC、对于一般的局域网,因为可使用的公网地址有限,所以常使用端口NAT、即PATD、内部数据在经过NAT设备后,源地址即转换成为了外部地址。外部用户无法看到内部网络的地址,因此对外隐藏了内部网络95.为什么说电源问题与网络安全其他问题同等重要?应但注意电源可能出现的哪几种情况? 96.无线局域网的协议包括()。 A、802.11zB、802.11bC、802.11aD、802.11g97.给出网络系统的层次模型以及各层次的主要功能。为什么说该层次模型对网络工程的实施具有指导作用?  98.何为80/20规则?为什么该规则会演变为20/80规则?这些规则对网络设计有什么影响?99.简述廉价冗余磁盘阵列技术的基本思想,RAID包括那些技术?100.ARP是直接被IP层封装的。第I卷参考答案一.参考题库1.参考答案:项目范围管理;项目时间管理;项目成本管理;项目质量管理;人力资源管理;项目沟通管理;;项目风险管理;项目采购管理;项目集成管理。2.参考答案: 项目是一种被承办的,旨在创造某种独特产品或服务的临时性努力。 特点:目的性;生命周期;独特性;客户;临时性和开放性;冲突性;不确定性和风险性。3.参考答案: 网线,集线器----物理层 网卡,网桥,交换机-----数据链路 路由器, MLS交换机----网络层4.参考答案: 转发和选路。 转发涉及分组从一条入链路到一台路由器中的出链路的传送 选路涉及一个网络中的所有路由,他们集体的经选路协议交互,已决定分组从源到目的地节点的路径 转发表的生成受选路算法的影响。5.参考答案: 特点: 1)有效地共享网络资源 2)简化网络管理 3)简化网络结构,保护网络投资 4)提高网络的数据安全性 选用:LAN中当需要根据多种属性对LAN进行分组时可以用VLAN,基于有效地隔离广播分组,提高安全性,并利于网络管理的目的也可以利用VLAN技术。6.参考答案:C7.参考答案:C8.参考答案: 保证合法用户对资源进行安全访问,防止并杜绝黑客的蓄意攻击与破坏,同时又不至于带来过多的网络使用限制和性能下降,或盲目投入过高的代价而造成实施安全性的延误,最终影响用户的使用。 步骤: 1)确定网络上的各种资源 2)针对网络资源,分别分析它们的安全性威胁 3)分析安全性需求和折中方案 4)开发安全方案 5)定义安全策略 6)开发实现安全策略的过程 7)开发和使用适当的技术实现策略 8)用户、管理者和技术人员需认可上述策略 9)培训用户、管理者和技术人员 10)实现技术策略和安全过程 11)测试安全性,发现问题及时终止 12)判定同期性的独立审计日志,响应突发事件,根据最新的文献不断测试和培训,以及更新安全性计划和策略。9.参考答案:C10.参考答案:B11.参考答案:保护网上的资源,避免信息IT基础设施,服务和产品受到威胁或不适当地使用。安全性措施反映了对安全威胁进行的分析或采取的行动,以防止网络及其数据随坏的丢失。12.参考答案: 组成:处理器;内存;接口。 路由器选型需要考虑的因素: 1.实际需求 2.性能指标 3.可扩展性 4.性价比 5.品牌和服务13.参考答案:非主体;非关键工作14.参考答案: I.grp 取消了15跳的限制,每隔90秒更新选录信息 ,使用综合的测度,而不仅限于跳数,允许在相等测度和不想等测度路径上的负载均衡; 增强型igrp 与igrp兼容,允许导入igrp路由,能自动全发布igrp,rip,is,bgp和ospf的路由,支持appleta和Novell选路,可以重复发布rtmp和ipx rip 路由,以及ipx sap更新,采用扩散更新算法以加快大型网络选路的收敛速度。15.参考答案:C16.参考答案: 1.存储式:保证数据帧的无差错传输; 2.快速转发:一旦检测到目的MAC地址就立刻进行转发; 3.自由转发:一旦检测到该数据帧不是冲突碎片进行转发。17.参考答案:自上而下;自下而上18.参考答案: ①机房位置的选择:中层为宜 要求:机房应选择在不宜受地震等损坏的场所。要远离易燃易爆 具有腐蚀性的有害化学气体的场所。避免机房有强电场干扰应远离高压输电线雷达站无线电发射台和微波站。避免灰尘影响机房应远离水泥厂 石灰厂等尘埃多发地。 ②机房面积的确定:一方面根据机种和应用而定另一方面还要考虑实际条件 通常网络系统机房面积应为设备占用面积的5~7倍。 ③机房面积设计 机房地面最好采用铺设灵活、方便、走线合理、具有高抗静电的活动地板,与地板的距离在20~30cm之间,保证系统的绝缘店主在100MΩ以上。而且活动地板最好为配有走线的异形地板,以方便架设电源 信号等电缆。 ④机房墙面的设计 机房墙面应选用不易产生吸附尘埃的材料涂裱墙面。大多采用塑料壁纸和乳胶漆。 ⑤机房棚顶的设计 为了调温、吸音,同时方便布置照明灯具和装饰,最好在原房子顶棚下加一层吊顶。吊顶材料既要美观又必须满足防火消沉的要求。 ⑥机房门窗的设计 机房的门应保证具有良好的封闭性,以达到隔音防尘的目的 同时保证最大的设备能方便进出机房⑦机房照明的设计 机房应有一定的照明度但又不宜过亮 以保证操作的准确性提高工作效率减少视觉疲劳 机房照明不同于工作办公室 己方照明要求照度大 光线分布均匀 光纤不能直射 尤其应避免强光直接照射显示器、控制台和控制台面板。19.参考答案: 1.非特权模式:启动、自检后的模式; 2.特权模式:输入EN和口令进入特权模式; 3.配置模式:输入con进入配置模式(与路由器类似); 4.监视模式:启动时按Esc进入监视模式。20.参考答案:正确21.参考答案:正确22.参考答案: 平面网络拓扑结构适用于规模较小或简单的网络。 平面网络就是没有层次的网络,每个互联网设备实质上都完成相同的工作。 平面网络结构的有点是易于设计和实现。 平面网络场点增多时,通常不推荐使用平面回路结构。回路结构意味着在双向回路路由器之间有许多跳,会导致明显的时延和较高的差错率。23.参考答案:宽带接入网是由业务结点接口和用户网络接口之间一系列传送实体所组成。常用的有:金属用户线上的XDSL技术;同轴电缆的HFC系统;光纤接入系统;宽带无线接入系统。24.参考答案:网络通信支持平台;网络通信平台;网络资源硬件平台;网络应用系统;网络操作系统;网络系统安全;网络系统管理。25.参考答案:B26.参考答案: 结构化布线系统是一种跨学科、跨行业的系统工程,能够满足综合性的应用。 结构化布线系统的特点: ①具有良好的综合性和兼容性 ②适应性强,使用灵活 ③易于扩容,便于维护 ④具有科学性和经济实用性27.参考答案: ①工作区(终端)子系统 工作区布线是由终端设备到信息插座的连线组成,即由从通信的引出端到工作站之间的连接线组成 ②水平布线子系统 也称为分支干线子系统或水平干线子系统。与垂直干线相比,水平布线子系统是建筑物平面楼层的分支系统,它的一段来自垂直干线的楼层配线间的配线架 另一端与工作区的用户信息插座相连接 ③垂直干线子系统 也称干线子系统 是高层建筑垂直连接的各种传输介质的组合。通过垂直连接系统可将各个楼层的水平布线子系统连接起来,满足各个部分之间的通信要求 ④管理子系统 由各个楼层的配线架构成,用于实现垂直子系统与水平布线子系统之间的连接 ⑤设备间子系统 是一幢楼中集中安装大型通信设备 主机 网络服务器 网络互联设备和配线接续设备的场所 ⑥建筑群子系统 的作用就是讲一个建筑物中的线缆延伸到建筑群中其他建筑物的通信设备和装置上,建筑群子系统实质上相当于传统专业布线系统中的各庄建筑物之间的通信线路。28.参考答案: (1)用户需求分析:明确用户需求并将这些需求转换为商业和技术目标 (2)逻辑网络设计:充分考虑设备的限制,在设计方案经济性时效性的基础上有一定前瞻 (3)物理网络设计:选择相应设备的型号,并设计网络的环境 (4)测试:对网络协议布线系统等作全面测试,看是否满足设计目标29.参考答案: 1.网络故障管理 2.网络通信故障诊断 3.网络接口鼓掌诊断 4.网络整体状态统计 5.本机路由表检查与更改 6.网络路由故障诊断 7.使用sniffer pro诊断网络 8.利用网络日志排除故障30.参考答案:A31.参考答案: 1)实用ARP命令。 A.使用操作系统的ARP命令 B.使用交换机的ARP命令 2)实用802.1X的安全接入与RADIUS认证 A.采用IP和帐号绑定,防止静态IP冲突 B.采用客户IP属性校验,防止动态IP冲突32.参考答案: 33.参考答案:C,D,E34.参考答案:错误35.参考答案:因特网编号分配机构先把地址分配给地域性因特网注册机构(RZR)。RZR将地址空间分配给下一级注册组织或者因特网服务提供商;同时授予它们制定和分配地址空间的权利。为了获取一块IP地址用于一个组织的子网,网络管理员可以首先与某个ISP联系,该ISP从已分给它的更大地址块中提供一些地址。36.参考答案:数字免疫系统;监控病毒源技术;主动内核技术;分布式处理技术;安全网管技术。37.参考答案: 网络管理平台是一种开放的网络管理基础设施,提供以下功能:自动发现网络拓扑结构和网络配置,事件通知,智能监控,多厂商网络产品的集成,存取控制,有好的用户界面,网络信息的报告生成和编程接口等。 厂商专门管理本厂商的网管产品侧重于本厂商的设备的管理,适用面比较窄,通用性比较差。38.参考答案:C,D39.参考答案: 1.IP+MAC地址绑定,用户自己绑定,使用ARP(Windows 的命令行);交换机绑定,在3层交换机上可以使用ARP绑定。 2.IP+MAC+端口,部分交换机可以实现。 3.保护好自己的ID和PASSWORD。40.参考答案:机会研究阶段;初步可行性研究阶段;详细可行性研究阶段;评价和决策阶段41.参考答案:为了改善IP路由器的转发速度并对IP交换技术进行标准化,IETF制定了多协议标签交换(MPLS)。其目标是不放弃基于目的地IP数据报转发的基础设施,以用于基于固定长度标签和虚电路。MPLS是IETF标准,它根据固定的标签来转发数据分组,它能够支持多种协议。42.参考答案:分为传输介质之间的连接部件、和配线接续设备等几类。传输介质:双绞线 同轴电缆 光缆。43.参考答案:虚拟专用网Virtual Private Network。VPN通过安全的数据通道将政府远程用户分支机构和政府业务伙伴等同政府的专网连接起来,构成一个扩展的电子政务网,在该网中的主机将不会察觉到公共网络的存在,仿佛所有的主机都处于一个网络之中。44.参考答案:用于确定网络在最有系统条件下的响应时间,以及网络每个交换设备和服务器资源的使用情况。45.参考答案: (1)层面:网络软硬件产品集成;网络技术集成;网络应用集成 (2)内容:需求分析;技术方案设计;产品选型;网络工程经费预算;综合布线系统与网络工程施工;软件平台配置;网络系统测试;应用软件开发;网络技术支持;网络应用和技术培训;网络工程验收46.参考答案: 1)时延:从网络的一端发送一个比特到网络的另一端接收到这个比特所经历的时间。 总时延= 传播时延+发送时延+重传时延+分组交换时延+排队时延≈传播时延+发送时延+排队时延 2)吞吐量:在单位时间内传输无差错数据的能力。 吞吐量 = G ×P[发送成功] 3)网络丢包率(丢分组率):在一定的时段内在两点间传输中丢失分组与总的分组发送量的比率。 4)时延抖动:从源到目的地的连续分组到达时间波动。 5)路由:一个特定的“节点-链路”集合,该集合是由路由器中的选路算法决定的。 6)带宽:用来衡量单位时间传输比特的能力,通常用比特/秒表示。 7)响应时间:从发出服务请求到接收到响应所花费的时间,它经常特指客户机向主机发出请求并得到响应信息所需要的时间。 8)利用率:指定设备在使用时所能发挥的最大能力。 9)效率:为产生所需的输出而要求的系统开销。 10)可用性:网络或网络设备可用于执行预期任务的时间的总量(百分比)。 11)可扩展性:网络技术或设备随着用户需求的增长而扩充的能力。 12)安全性:总体目标是安全性问题不应干扰公司开展业务。 13)可管理性:是否需要使用协议如SNMP对设备进程管理,五个管理(故障,配置,账户,性能,安全) 14)适应性:在用户改变应用要求时网络的应变能力。 15)可购买性:基本目标是在给定财务成本的情况下,使通信量最大。47.参考答案:请求建议单;请求报价单48.参考答案:成本49.参考答案:C50.参考答案: 内部网络服务可以使用鉴别和授权,分组过滤,审计日志,物理安全性和加密等安全手段。 (1)为了保护内部安全服务,应保护网络互联设备,无论用户以何种方式访问这些设备,都需要注册ID和口令 (2)若允许通过调制解调器访问网络互联设备的控制端口,则保护该调制解调器的安全必须保护标准的授入用户调制解调器的安全那样;电话号码应保密,而且应与该机构大部分号码无关 (3)对于使用大量路由器和交换机的用户表来说,可以使用中断访问控制器访问控制系统,这样的协议来管理大量路由器和交换机用户的IP地址和口令,TACACS还提供审计功能 (4)对于安全性目标较高的企业网,应限制使用SNMP的SET操作51.参考答案:泊松模型因其指数分布“无记忆”特质,所以在数学上基友吸引力,即使知道上次事件以来过去的时间,也不知道下次事件何时出现,播送模型经常能够得到精确地数学分析,得到在排队网络模型中的平局等待时间和方差的闭式表达式形式这样的结论,采用泊松模型以为着分组的到达时以特定的平均速率随机独立出现的,一个泊松过程中的事件间的到达时间间隔是指数分布的并独立的,不会同时放生两个事件。52.参考答案:身份认证;边界安全;数据加密;安全监控;策略管理53.参考答案: 入侵检测技术IDS:是一种保护自己免受攻击的一种网络安全技术。 特点:作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。 入侵防御技术IPS:是电脑网络安全设施,是对防病毒软件和防火墙的补充,是一种能够监视网络和网络设备的网络资料传输行为的计算机网络安全设备,能够即使中断,调整或隔离一些不正常或具有伤害性的网络资料传输行为。54.参考答案:错误55.参考答案: 负载均衡:总是降负载进行平衡,分摊到多个操作单元上进行执行,从而共同完成工作任务。 按照是否获取系统状态信息,负载均衡算法可分为静态算法和动态算法。 静态算法:典型的2种:①随机算法:随机选择目标服务器,它不依赖于系统当前状态,也不考虑以往的分死历史信息②循环域名算法:通过循环地将域名解析为集群系统中的某个服务器的特定IP地址的方法获得负载均衡,对所有的服务器同等对待。 动态算法:利用某些系统当前状态信息做出分死决定。56.参考答案: 络维护的目的就是通过某种方式对网络状态进行调整,能够及时发现网络故障并进行处理,使用网络能正常、高效的运行。 措施: (1)建立完整的网络技术档案,包括网络类型,拓扑结构等 (2)常规网络维护,定期进行计算机网络的检查和维护 (3)紧急现场维护,用户遇到网络严重问题是,集成商技术人员应在会顶的时间内上门排除故障 (4)中大活动现场保障。当用户有中大活动或遇到网络要做中大调整或升级时,需要集成商的技术人员现场维护解决用户的问题57.参考答案:A58.参考答案:由于UDP是面向无连接的不可靠传输,UDP的有点事简单开销小,但由于其不可靠的特性,所以对于一些可靠性要求较高的应用来说,这是无法满足要求的,就目前流行的一些应用如web,p2p,UDP成为主题是不利于因特网发展的。59.参考答案:变长子网掩码(Variable-Length Subnet Mask----VLSM)是与定长子网掩码(Fixed-Length Subnet Mask)相对应的一种子网划分方式。根据不同网段中的主机个数使用不同长度的子网掩码,这种设计方式被称为变长子网掩码。避免地址重叠,最好方法是使用通用的子网掩码初始化子网地址空间;多级子网划分是,前缀不要过长,以免影响下一级扩展。60.参考答案: (1)故障管理:用于检测隔离,清楚和处理异常系统行为 (2)配置管理:包括设置参数,定义门限值,设置过滤器,为被管对象分配等 (3)帐户管理:至少由使用管理功能,帐户过程功能和付费功能组成 (4)性能管理:通过数集网络的相关参数来古卷当前网络的运行情况 (5)安全管理:保护网上的资源,避免信息,IT基础设施,服务和产品收到威胁或不适当地使用61.参考答案:当VLAN分散到许多物理网络上时,通信必须流向那些网络中的每个网络,从而影响网络的整体性能,增加连接VLAN的主干网的容量需求。62.参考答案:应用的性质;每次通信的通信量;传输对象大小;并发数量;每天各种应用的频度。63.参考答案:远程过程调用中间件;消息中间件;对象请求代理;事务处理监控64.参考答案:开发文档;产品文档;管理文档65.参考答案:A66.参考答案: 网络安全保障技术: (1)密码技术与密钥管理,常见的密码技术有Caeser密码、Playfair密码等,密钥管理技术有SKIP、IPsec中的ISAKMP/Oakley等。 (2)证书,主要用于设备身份鉴别,如银行电子证书,网站安全证书等。 (3)数字签名(Digital Signature)是公开密钥体系加密技术发展的一个重要的成果。 数据签名对发送者来说必须是惟一的,能够防止伪造和抵赖。比如基于仲裁的数字签名的对称密钥加密方式等。 (4)智能IC卡技术,比如银行卡、一卡通等。 (5)安全套接字(SSL),设计目标是在TCP基础上提供一种可靠的端到端的安全服务,其服务对象一般是WEB应用,我们常见的https开头的网址都是该类应用。67.参考答案:正确68.参考答案:C.S客户机/服务器模式,是一种服务器的网络,其结构特点是将应用程序分为两部分,一部分是服务器部分,另一部分是客户端部分其中服务器执行后台程序,客户端执行前台服务。B.S模式可分为表示层、功能层、数据层三个相对独立的单元,其结构特点是客户机的压力减轻了,把负荷均匀地分配给web服务器,同时也减轻了工作人员的工作量。B.A/S模式,分为浏览器、web服务器、应用服务器和数据库服务器四层,显著提高了系统的运行效率和安全性。69.参考答案:B,C70.参考答案:性能管理是通过收集网络的相关参数来估计当前网络的运行情况。要完成性能管理,首先要根据网络需求选择合适的软硬件,然后测试出这些设备的最大潜能并在运行过程中进行监测,性能管理在故障管理保证通信网络或分布式系统运转的基础上保证系统实现良好的运转。71.参考答案:正确72.参考答案:B,D73.参考答案:主要功能:转发;选路;与网络接口;网络管理。主要性能指标:吞吐量、转发速度、时延、所支持的通信协议、所支持的选路协议、网络接口类型、选路表容量、最长区配、选路协议收敛时间、对多播的支持、对QoS的支持和网管功能等。74.参考答案: 对称多处理(Symmetrical Multi-Processing),指在一个计算机上汇集了一组处理器(多CPU),各CPU之间共享内存子系统以及总线结构。 集群技术:时间一组相互独立的计算机通过高速的通信网络组成一个单一的计算机系统,并以单一系统的模式加以管理。75.参考答案:I.DC比传统数据中心有着更深层次的内涵。他是伴随着因特网需求的不断法阵而发展起来的,为IPC、企业、媒体、和各类网站提供大规模、高质量的专业化服务器托管,空间租用,网络批发带宽以及动态服务器主页,电子商务等业务。特性:在网络中的位置和总的网络带宽容量,它构成了网络基础资源的一部分,就像骨干网、接入网一样,他提供了一种高端的数据传输的服务和高速接入的服务。76.参考答案: 1)传播时延 电磁波在信道中传输时间 2)发送时延 发送数据所需时间 3)重传时延 因分组重传导致的时间延迟 4)分组交换时延 但网桥,交换机,路由器等设备转发数据是产生的等待时间 5)排队时延 分组在网络节点中排队等待的时间 发送时延--传输时延--分组等待时延--排队时延(可能还有重传时延)77.参考答案:B78.参考答案:A79.参考答案: ①核心层:互联网络的高速主干,提供两个场点之间的优化传输路径 ②汇聚层:是网络的核心层与接入层之间的分界点,将网络服务连接到接入层,并且实现安全,流量负载和选路的策略 ③接入层:为用户提供在局部子网访问互联网络的能力。在WAN设计中,接入层由边界上的路由器组成,在企业网中接入层为端用户访问提供交换机或集线器80.参考答案:公开招标;邀请招标81.参考答案:无影响 RTT只需在源点定时,避免了源点和重点的时钟同步问题。82.参考答案:物理层;操作系统层;工具层;数据层;功能层;业务层;表示层83.参考答案: 为了有效地分析网络安全性并响应安全性事件。安全过程应当收集有关网络活动数据。这种数据收集的过程称为审计。 审计应包括任何个人获得鉴别和授权的所有尝试;用户试图改变自己访问权限的所有尝试;试图登录和注销的用户名以及改变前后的访问权限,审计的每一项都应有时间栈。 审计不应收集口令,因为如果审计记录被非法访问,那么就有可能泄漏口令从未被破坏系统安全性。84.参考答案:复杂性;创造性;项目经理负责制85.参考答案:I.P地址:IP地址是指Internet协议使用的地址。每个Internet包必须带有IP地址。IP地址通常工作于广域网,我们所说的Router(路由器)处理的就是IP地址。子网掩码:子网掩码可以指明一个IP地址的哪些部分是网络部分,哪些部分是主机部分。域名系统:IP地址是全球通用地址,但对于一般用户来说,IP地址太抽象,而且它用数字表示,不容易记忆。因此,TCP/IP为方便人们记忆,设计了一种字符型的计算机命名机制,这就是域名系统(Domain Name System)。86.参考答案: 4种类型的安全攻击: 1)中断:指使系统中一个有价值的材料被破坏或变得不可利用或不能使用 2)中途阻止:指一个未授权方获取了一个对有价值材料的访问 3)篡改:指一个未授权方不仅访问而且修改了某有价值的材料 4)伪造:指一个未授权方将伪造对象插入系统 攻击可分为两类:被动攻击和主动攻击:被动攻击本质上是在传输中进行窃听和监视,入侵的目的是从信息的传输中获得信息可分为: 1)获得报文内容 2)通信量分析:指入侵者通过观察报文的模式确定通信主机的位置和标志,观察被交换报文的长度和频率。 主动攻击涉及修改某些数据流或产生一个虚假流,可分为: 1)伪装:在伪装攻击中,通常用某个项伪装另一个不同项 2)重放:涉及一个数据单元的被动获取,然后在适当的实际和地点重传,以达到一个未授权的结果 3)报文的篡改:改变一个合法报文的某些部分,使报文被延迟或改变顺序 4)拒绝服务:它防止或禁止通信设施的正常使用或管理87.参考答案: (1) 机构化布线系统,如信息点配置表,配线架对照表等 (2)设备技术文档,如操作维护手册,设备使用说明书等 (3)设计与配置资料,如工程概况,网络系统拓扑图 (4)用户培训及使用手册,如用户培训报告,用户操作手册 (5)各种签收单,如网络硬件设备签收清单,系统软件签收清单88.参考答案:B89.参考答案:无类别域间选路基本思想是取消地址的分类结构,取而代之的是允许以可变长分界的方式分配网络数。它支持路由聚合,可先知Internet主干路由器中必要路由信息的增长。“无类别”的意思是选路决策是基于整个32位IP地址的掩码操作。而不管其地址是A类,B类或是C类,这样能够将路由表的许多表项归并成更少的数目。90.参考答案: A.ccess VPN:适用于政府内部经常有流动人员远程办公的场所 I.ntranet VPN:连接省市县各级政府。 E.xtranet VPN:可以向公众、企业、学校等团体提供服务。91.参考答案: 局域网交换机的基本功能与网桥一样,具有帧转发、帧过滤和生成树算法功能。但是,交换机与网桥相比还是存在以下不同: (1)交换机工作时,实际上允许许多组端口间的通道同时工作。所以,交换机的功能体现出不仅仅是一个网桥的功能,而是多个网桥功能的集合。即网桥一般分有两个端口,而交换机具有高密度的端口。 (2)

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论