版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE12025年网络规划设计师考前必练题库400题(含真题、重点题)一、单选题1.关于VLAN,下面的描述中正确的是()。A、一个新的交换机没有配置VLANB、通过配置VLAN减少了冲突域的数量C、一个VLAN不能跨越多个交换机D、各个VLAN属于不同的广播域答案:D解析:虚拟局域网(VirtualLocalAreaNetwork,VLAN)是一种将局域网设备从逻辑上划分成一个个网段,从而实现虚拟工作组的数据交换技术。这一技术主要应用于3层交换机和路由器中,但主流应用还是在3层交换机中。VLAN是基于物理网络上构建的逻辑子网,所以构建VLAN需要使用支持VLAN技术的交换机。当网络之间的不同VLAN进行通信时,就需要路由设备的支持。这时就需要增加路由器、3层交换机之类的路由设备。一个VLAN内部的广播和单播流量都不会转发到其他VLAN中,这样有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性。2.张工应邀为一炼钢厂的中心机房设计设备方案。其现状是:机房处于车间附近,车间具有很高的温度,所用设备具有很强的交流电流;控制系统基于计算机网络实现数据传输、存储;约有2000个监测点(通过多台PLC设备实现),每个监测点每2ms取样一次4字节的监测数据,通过网络发送到网络中心,并以文件形式被保存到文件服务器上,所有监测数据需在服务器上保存半年以上;对各种设备的控制信号通过同一网络传输到各监控点上;各种监测数据可在异地通过公用网络同步查看并进行实时分析。张工的方案中,将设备分为了三类:一是服务器类,设计了文件服务器、数据库服务器、控制服务器、监控服务器等四个主要服务器,二是网络设备类,设计了一个路由器、5台千兆交换机等主要设备,三是辅助类,包括UPS、机房监控系统、空调等主要设备,另外计划配置有关软件系统。文件服务器采用RAID5冗余模式、容量为1TB的硬盘构建,则应配置的硬盘数至少为(),优先采用的结构是(请作答此空)。监控服务器负责接收、处理监测数据,其恰当的机型是()。所配置的监测数据分析软件应具备的最基本功能是()。交换机最必要的配置是()。根据上述需求,至少应增加的一台设备是()。A、IPSANB、FCSANC、NASD、AS答案:C解析:根据题目描述,文件服务器需要采用RAID5冗余模式,且容量为1TB的硬盘构建。RAID5至少需要3块硬盘,其存储空间利用率为(n-1)/n,其中n为硬盘数量。要达到1TB的容量,至少需要3块硬盘。NAS(NetworkAttachedStorage)网络附加存储是一种专门的数据存储设备,它可以通过网络连接到计算机或其他设备,并提供文件共享和存储服务。NAS设备通常具有自己的操作系统和文件系统,可以通过网络协议(如NFS、SMB/CIFS等)进行访问。因此,应配置的硬盘数至少为3块,优先采用的结构是NAS。监控服务器负责接收、处理监测数据,其恰当的机型是塔式服务器。所配置的监测数据分析软件应具备的最基本功能是实时数据采集和分析。交换机最必要的配置是支持千兆以太网。根据上述需求,至少应增加的一台设备是防火墙。3.以下关于加密算法的叙述中,正确的是()。A、DES算法采用256位的密钥进行加密B、DES算法采用3对不同的密钥进行加密C、3DES算法采用相同密钥进行三次加密D、3DES算法可采用2个不同的密钥进行加密答案:D解析:DES算法使用56位密钥,A、B选项错误;3DES算法是对DES算法的扩展,使用两个不同的密钥对明文进行三次加密,而不是相同密钥,C选项错误,D选项正确。所以选D。4.某高校的校园网由1台核心设备、6台汇聚设备、200台接入设备组成,网络拓扑结构如下图所示,所有汇聚设备均直接上联到核心设备,所有接入设备均直接上联到汇聚设备,在网络系统抽样测试中,按照抽样规则,最少应该测试()条汇聚层到核心层的上联链路和(请作答此空)条接入层到汇聚层的上联链路。A、20B、30C、40D、50答案:A解析:本题目要求计算最少应测试的汇聚层到核心层的上联链路数。根据网络拓扑结构,有6台汇聚设备,每台汇聚设备直接连接到核心设备。因此,最少应测试的链路数为6条。5.IP数据报经过MTU较小的网络时需要分片。假设一个大小为1500的报文分为2个较小报文,其中一个报文大小为800字节,则另一个报文的大小至少为()字节。A、700B、720C、740D、800答案:B解析:一个报文是800字节,则数据部分=800-20=780字节,因为至少有20字节的首部。另一个报文的数据部分=1500-20-780=700字节,加上至少20字节的首部,因此=700+20=720字节。6.杀毒软件报告发现病毒Macro.Melissa,由该病毒名称可以推断出病毒类型是()。A、文件型B、引导型C、目录型D、宏病毒答案:D解析:恶意代码的一般命名格式为:恶意代码前缀.恶意代码名称.恶意代码后缀。恶意代码前缀是根据恶意代码特征起的名字,具相同前缀的恶意代码通常具有相同或相似的特征。前缀Macro表示Macro.Melissa是一种宏病毒,主要感染office文件。7.当使用时间到达租约期的()时,DHCP客户端和DHCP服务器将更新租约。A、50%B、75%C、87.5%D、100%答案:A解析:答案解析:DHCP(动态主机配置协议)客户端和服务器之间的租约更新机制是DHCP协议中的关键部分。当DHCP客户端首次从DHCP服务器获取IP地址时,服务器会提供一个租约期限,这个期限表示客户端可以在没有重新请求的情况下使用该IP地址的时间长度。为了确保网络环境的稳定和资源的有效利用,DHCP协议设定了在租约期达到特定比例时,客户端应主动发起租约更新的请求。这个特定比例在标准DHCP协议中通常为租约期的50%。这意味着,当客户端使用的IP地址租约时间到达其原始租约期限的一半时,客户端会开始与服务器进行通信,以请求更新或续订其租约。因此,正确答案是A,即当使用时间到达租约期的50%时,DHCP客户端和DHCP服务器将更新租约。值得注意的是,如果在租约期限达到87.5%时,客户端还未收到服务器的响应来更新租约,它会尝试进入重绑定状态,以尝试与其他可用的DHCP服务器通信并更新其租约。然而,这已经是租约更新失败后的一个后备措施,而不是正常的租约更新过程的一部分。8.TCP的标记部分包含的字段(请作答此空)表示含义是重新连接。A、CKB、SYNC、RSTD、PSH答案:C解析:TCP(传输控制协议)的标记部分包含多个字段,每个字段都有其特定的含义。在给出的选项中:A.ACK(确认)字段用于表示接收方已成功收到发送的数据包,并期待下一个数据包。B.SYN(同步)字段用于建立TCP连接时的三次握手过程,表示发送方希望建立连接。C.RST(重置)字段用于表示连接中出现严重错误,需要重置连接。在某些情况下,当连接因某种原因中断后,重新建立连接时可能会使用到RST字段。尽管它本身不直接表示“重新连接”,但在连接恢复的过程中可能起到关键作用。D.PSH(推送)字段用于提示接收方应立即将数据传递给应用层进行处理。根据TCP协议的定义和各个字段的功能,没有一个字段直接表示“重新连接”的含义。然而,在连接出现问题并需要重置的情况下,RST字段可能会被使用,随后可能会跟随新的SYN和ACK字段来重新建立连接。因此,虽然C选项的RST字段本身不直接表示“重新连接”,但它在重新连接的过程中可能起到作用。需要注意的是,TCP协议中的“重新连接”并不是一个单一的、明确的操作或字段,而是一个涉及多个步骤和字段的过程。所以,严格来说,没有一个字段直接对应“重新连接”的含义。但如果必须在给定的选项中选择一个与“重新连接”相关的字段,RST可能是最接近的,因为它涉及到在出现问题时重置连接,这可能会是重新连接过程的一部分。综上所述,虽然答案选择C(RST)可能存在一定的解释空间,但根据TCP协议的工作原理和字段功能,这是相对合理的选择。9.如果乙机构采用的地址分配模式是/16.对于目的地址为0的数据分组,将被转发到的位置是()。A、甲机构的网络B、乙机构的网络C、不确定的D、甲、乙之外的一个网络答案:B解析:本题目中给出了乙机构采用的地址分配模式为/16,其中/16表示子网掩码。这意味着乙机构的网络地址范围为到55。目的地址为0的数据分组属于乙机构的网络地址范围。根据网络路由的原则,当数据分组的目的地址属于某个网络时,就会被转发到该网络。综上所述,该数据分组将被转发到乙机构的网络,答案选B。10.万兆以太网不再使用CSMA/CD访问控制方式,实现这一目标的关键措施是()。A、提高数据率B、采用全双工传输模式C、兼容局域网与广域网D、使用光纤作为传输介质答案:B解析:CSMA/CD是一种半双工的访问控制方式,它的工作原理是在发送数据前先监听信道,如果信道空闲则发送数据,如果信道被占用则等待一段时间再重新尝试发送。但是在万兆以太网中,由于数据传输速率非常快,等待时间很短,因此CSMA/CD的效率会大大降低。为了解决这个问题,万兆以太网采用了全双工传输模式,即发送和接收可以同时进行,不需要等待信道空闲。因此,B选项是实现万兆以太网不再使用CSMA/CD访问控制方式的关键措施。A、C、D选项与此无关。11.以下关于CPU的叙述中,错误的是()。A、CPU产生每条指令的操作信号并将操作信号送往相应的部件进行控制B、程序计数器PC除了存放指令地址,也可以临时存储算术/逻辑运算结果C、PU中的控制器决定计算机运行过程的自动化D、指令译码器是CPU控制器中的部件答案:B解析:PC程序计数器,又称指令计数器,属于专用寄存器,功能就是计数、存储信息。程序加载时,PC存储程序的起始地址即第一条指令的地址。执行程序时,修改PC内容,确保指向下一条指令地址。12.使用traceroute命令测试网络可以()A、检验链路协议是否运行正常B、检验目标网路是否在路由表中C、检验应用程序是否正常D、显示分组到达目标经过的各个路由器答案:D解析:从命令traceroute的名称就不难发现,它是一个“跟踪路由”的工具,它将会把两个网段之间需要经过的路由器列出来。13.三总线结构的计算机总线系统由(3)组成。A、CPU总线、内存总线和IO总线B、数据总线、地址总线和控制总线C、系统总线、内部总线和外部总线D、串行总线、并行总线和PCI总线答案:B解析:本题考查计算机总线系统的基本概念和组成。计算机总线系统是计算机内部各部件之间进行信息传输的重要通道,它由三条总线组成,分别是数据总线、地址总线和控制总线。数据总线用于传输数据,其宽度决定了计算机的数据传输速度;地址总线用于传输内存或IO设备的地址信息,其宽度决定了计算机的寻址能力;控制总线用于传输控制信号,如时钟信号、读写信号等,其作用是协调各部件的工作。因此,本题的正确答案为B。选项A中的CPU总线、内存总线和IO总线是计算机总线系统中的三个重要部分,但并不是三条总线;选项C中的系统总线、内部总线和外部总线没有明确的定义,不符合计算机总线系统的基本概念;选项D中的串行总线、并行总线和PCI总线是计算机总线系统中的不同类型的总线,但不是三条基本总线。14.在分层的网络体系结构中,每一层是通过()来提供服务的,关于服务机制的描述正确的是(请作答此空)A、第N层都是基于第N+1层的服务进行工作的B、服务访问点是同层实体进行通讯的基础C、第N层只能够向N+1层提供服务D、第N层只能够向N-1层提供服务答案:C解析:在分层的网络体系结构中,每一层是通过(接口)来提供服务的。关于服务机制的描述正确的是:第N层只能够向N+1层提供服务。这种层次化的服务提供方式保证了网络通信的有序进行。每一层都有其特定的功能和职责,通过与相邻层的交互来实现数据的传输和处理。各选项具体分析如下:-**A选项**:第N层是基于第N-1层的服务进行工作的,而非第N+1层。-**B选项**:服务访问点是同一系统中相邻两层的实体进行交互的地方,它是服务提供和使用的接口,而不是同层实体进行通讯的基础。-**C选项**:第N层只能向N+1层提供服务,符合分层网络体系结构的基本原则。-**D选项**:与C选项矛盾,第N层应该向N+1层提供服务,而不是向N-1层提供服务。因此,正确答案是C。15.某数据中心根据需要添加新的数据库服务器。按照需求分析,该数据库服务器要求具有高速串行运算能力,同时为了该服务器的安全,拟选用Unix操作系统。根据以上情况分析,该服务器应选择()架构的服务器。其中()系列的CPU符合该架构。若选用了该CPU,则采用(请作答此空)操作系统是合适的。A、HP-UXB、SolarisC、AIXD、A/UX答案:C解析:AIX是IBM开发的一款UNIX操作系统,主要用于IBM的Power系列服务器。在题目中,数据库服务器选用了Unix操作系统,而AIX是一款符合Unix标准的操作系统,因此,采用AIX操作系统是合适的。因此,答案是选项C。16.用UTPcat5作为通信介质,用一层以太网设备互联[两个中继器的情况],最大联网距离是__()__。A、l00mB、205mC、500mD、2500m答案:B解析:UTPcat5是一种常用的网络通信介质,它的最大传输距离受到多种因素的限制,包括信号衰减、干扰等。在使用一层以太网设备(如中继器)进行互联的情况下,每个中继器都会引入一定的信号延迟和衰减。根据以太网的规范,使用中继器时,最大联网距离不能超过5个网段,每个网段的最大长度为100m。因此,使用两个中继器时的最大联网距离为:100m×5=500m。但是,需要注意的是,实际的联网距离还可能受到其他因素的影响,如环境干扰、电缆质量等。在实际应用中,建议根据具体情况进行测试和评估,以确保网络的稳定性和可靠性。因此,正确答案是选项C。17.某网站向CA中请了数字证书,用户通过()来验证网站的真伪。在用户与网站进行安全通信时,用户可以通过(请作答此空)进行加密和验证,该网站通过()进行解密和签名。A、CA的签名B、证书中的公钥C、网站的私钥D、用户的公钥答案:B解析:在X.509标准中,包含在数字证书中的数据域有证书、版本号、序列号(唯一标识每一个CA下发的证书)、算法标识、颁发者、有效期、有效起始日期、有效终止日期、使用者、使用者公钥信息、公钥算法、公钥、颁发者唯一标识、使用者唯一标识、扩展、证书签名算法、证书签名(发证机构即CA对用户证书的签名)。数字证书能验证实体身份,而验证证书有效性的主要是依据数字证书所包含的证书签名。如图1所示,网站通讯用户发送数据时使用网站的公钥(从数字证书中获得)加密,收到数据时使用网站的公钥验证网站的数字签名;网站利用自身的私钥对发送的消息签名和对收到的消息解密。18.()把整个软件开发流程分成多个阶段,每一个阶段都由目标设定、风险分析、开发和有效性验证以及评审构成A、原型模型B、瀑布模型C、螺旋模型D、V模型答案:C解析:考核螺旋模型的特征。19.所谓网络安全漏洞是指()。A、用户的误操作引起的系统故障B、网络节点的系统软件或应用软件在逻辑设计上的缺陷C、网络硬件性能下降产生的缺陷D、网络协议运行中出现的错误答案:B解析:答案解析:网络安全漏洞主要是指软件方面存在的问题。网络节点的系统软件或应用软件在逻辑设计上的缺陷,可能导致黑客或恶意攻击者利用这些漏洞来获取未经授权的访问、破坏系统或窃取数据等。A选项中用户的误操作不属于网络安全漏洞。C选项中网络硬件性能下降产生的缺陷并非是逻辑设计上的问题。D选项网络协议运行中出现的错误,范围较窄,且不一定是逻辑设计缺陷。综上所述,选项B正确。20.IPv6地址分为3级,其中第2级表示的含义是()。A、全球共知的公共拓扑B、本地网络C、网络接口D、保留答案:B解析:IPv6地址分为8个16进制数,每个数之间用冒号隔开,其中前3个数表示第1级,第4和第5个数表示第2级,最后4个数表示第3级。第2级表示的是本地网络,也就是指在同一个局域网内的设备之间的通信。因此,选项B是正确答案。选项A表示的是全球共知的公共拓扑,这是IPv6地址中的第1级;选项C表示的是网络接口,这是IPv6地址中的第3级;选项D表示的是保留地址,不属于IPv6地址的分级。21.软件设计时需要遵循抽象、模块化、信息隐蔽和模块独立原则。在划分软件系统模块时,应尽量做到()A、高内聚高耦合B、高内聚低耦合C、低内聚高耦合D、低内聚低耦合答案:B解析:高内聚强调功能实现尽量在模块内部完成;低耦合则是尽量降低模块之间的联系,减少彼此之间的相互影响。这二者的结合是面向过程编程和系统设计的重要特点。22.以下关于DHCP的描述中,正确的是()。A、DHCP客户机不可能跨越网段获取IP地址B、DHCP客户机只能收到一个dhcpofferC、DHCP服务器可以把一个IP地址同时租借给两个网络的不同主机D、HCP服务器中可自行设定租约期答案:D解析:在DHCP(动态主机配置协议)的运行过程中,以下几点是需要注意的:首先,DHCP客户机是可以跨越网段获取IP地址的,这通常需要借助DHCP中继代理来实现,A选项错误。其次,DHCP客户机在发出DHCP请求后,可能会收到多个DHCP服务器提供的Offer,但它只会选择其中一个,B选项错误。另外,一个IP地址在同一时间只能租借给一个主机使用,不可能同时租借给两个不同的主机,C选项错误。最后,租约期是指DHCP服务器分配给客户机的IP地址的有效使用时间,为了满足不同网络环境和客户需求,该租约期是可以在DHCP服务器中根据需要来自行设定的,D选项正确。所以,正确答案是D。23.建立TCP连接时需要三次握手,而关闭TCP连接一般需要4次握手。由于某种原因,TCP可能会出现半关闭连接和半打开连接这两种情况,这两种情况的描述是__()__。A、半关闭连接和半打开连接概念相同,是同一现象的两种说法B、半关闭连接是一端已经接收了一个FIN,另一端正在等待数据或FIN的连接;半打开连接是一端崩溃而另一端还不知道的情况C、半打开连接是一端已经接收了一个FIN,另一端正在等待数据或FIN的连接;半关闭连接是一端崩溃而另一端还不知道的情况D、半关闭连接是一端已经接收了一个FIN,另一端正在等待数据或FIN的连接;半打开连接是一端已经发送了SYN,另一端正在等待ACK的连接答案:B解析:首先,半关闭连接是指TCP连接的一端已经接收了一个FIN标志,但另一端仍在发送数据或等待FIN的情况。这种情况下,连接已经部分关闭,但还没有完全关闭。其次,半打开连接是指TCP连接的一端崩溃而另一端还不知道的情况。在这种情况下,崩溃的一端无法再传输数据,但另一端仍可以继续发送数据,直到它检测到连接已经中断。选项A错误,半关闭连接和半打开连接是不同的概念。选项B正确,半关闭连接是一端接收了FIN,另一端等待数据或FIN;半打开连接是一端崩溃而另一端不知。选项C错误,描述与选项B相反。选项D错误,半打开连接不是一端发送了SYN,另一端等待ACK。综上所述,正确答案是选项B。24.在网络管理五大功能中,()对网络中被管对象故障的检测、定位和排除。A、配置管理B、故障管理C、安全管理D、性能管理答案:B解析:故障管理对网络中被管对象故障的检测、定位和排除。故障管理的功能有故障检测、故障告警、故障分析与定位、故障恢复与排除、故障预防。25.关于水平布线的说法,不正确的有()A、水平布线的通道分为暗管预埋、墙面引线、地下管槽、地面引线等方式。B、暗管预埋方式适用于多数建筑系统,一旦铺设完成,不易更改和维护C、水平布线子系统一端端接于信息插座上,另一端端接在用户机器上D、地下管槽、地面引线方式适合于少墙、多柱的环境,更改和维护方便。答案:C解析:答案解析:水平布线子系统一端端接于信息插座上,另一端应该端接在配线间的配线架上,而不是直接端接在用户机器上,C选项说法错误。A选项说法正确,水平布线有多种通道方式。B选项,暗管预埋确实在多数建筑中使用且不易更改维护。D选项,地下管槽、地面引线方式在特定环境中有其适用性且更改维护相对方便。所以答案选C。26.某公司需要将4吨贵金属材料分配给下属的甲、乙、丙三个子公司(单位:吨)。据测算,各子公司得到这些材料后所能获得的利润(单位:万元)见下表:根据此表,只要材料分配适当,该公司最多可以获得利润()万元。A、14B、16C、17D、18答案:B解析:考核线性规划相关知识点27.在进行域名解析过程中,由()获取的解析结果耗时最短。A、主域名服务器B、辅域名服务器C、本地缓存D、转发域名服务器答案:C解析:域名系统(DomainNameSystem,DNS)是把主机域名解析为IP地址的系统,解决了IP地址难记的问题。该系统是由解析器和域名服务器组成的。本地缓存改善了网络中DNS服务器的性能,减少反复查询相同域名的时间,提高解析速度,节约出口带宽。获取解析结果耗时最短,没有域名数据库。28.张工应邀为一炼钢厂的中心机房设计设备方案。其现状是:机房处于车间附近,车间具有很高的温度,所用设备具有很强的交流电流;控制系统基于计算机网络实现数据传输、存储;约有2000个监测点(通过多台PLC设备实现),每个监测点每2ms取样一次4字节的监测数据,通过网络发送到网络中心,并以文件形式被保存到文件服务器上,所有监测数据需在服务器上保存半年以上;对各种设备的控制信号通过同一网络传输到各监控点上;各种监测数据可在异地通过公用网络同步查看并进行实时分析。张工的方案中,将设备分为了三类:一是服务器类,设计了文件服务器、数据库服务器、控制服务器、监控服务器等四个主要服务器,二是网络设备类,设计了一个路由器、5台千兆交换机等主要设备,三是辅助类,包括UPS、机房监控系统、空调等主要设备,另外计划配置有关软件系统。文件服务器采用RAID5冗余模式、容量为1TB的硬盘构建,则应配置的硬盘数至少为(),优先采用的结构是()。监控服务器负责接收、处理监测数据,其恰当的机型是()。所配置的监测数据分析软件应具备的最基本功能是()。交换机最必要的配置是(请作答此空)。根据上述需求,至少应增加的一台设备是()。A、双电源B、光纤模块C、VLAN功能D、ACL功能答案:B解析:因为机房与各监控点间距离较远,使用光纤传输能保证数据高速、稳定传输,所以交换机最必要的配置是光纤模块,B选项正确。A选项双电源虽能提高可靠性,但不是最关键的;C选项VLAN功能和D选项ACL功能也不是最紧迫需要的。故答案为B。29.HDLC通信中,()用于传送有效信息或数据,简称()。SNRM属于HDLC帧中的(请作答此空)。A、I帧B、S帧C、U帧D、N帧答案:C解析:在HDLC通信中,帧的类型包括I帧(信息帧)、S帧(监控帧)和U帧(无编号帧)。SNRM(SetNormalResponseMode,设置正常响应模式)是用于建立和控制链路操作方式的命令,属于无编号帧,即U帧。因此,答案选择C。30.路由器收到包含如下属性的两条BGP路由,根据BGP选路规则,()。A、最优路由M,其AS-Path比N短B、最优路由N,其MED比M小C、最优路由随机确定D、local-preference值为空,无法比较答案:A解析:根据BGP选路规则,最优路由的选择会考虑多个属性,包括AS-Path、MED、Local-Preference等。AS-Path属性越短,路由越优。题目中,路由M的AS-Path比路由N短,因此路由M更优。选项A正确,其他选项不符合BGP选路规则。31.在客户机-服务器通信模式中,信息流量是双向非对称的方式流动,不同的应用中,这两个流向的通信流量是不同的,()属于客户机至服务器双向流量都可能大的情况。A、视频点播B、基于SNMP协议的网管服务C、WWW服务D、邮件服务答案:D解析:邮件服务中,收、发邮件的数据量是总体接近的。32.网络路由器()。A、可以连接不同的子网B、主要用于局域网接入InternetC、主要起分隔网段的作用D、工作数据链路层答案:A解析:路由器属于网络层设备,可以连接不同子网实现不同网络之间的数据传输和通信,A选项正确。B选项中路由器主要用于不同网络之间的互联,而不仅仅是局域网接入Internet。C选项分隔网段是交换机的主要作用。D选项路由器工作在网络层,而不是数据链路层。故正确答案是A。33.在CPU中,常用来为ALU执行算术逻辑运算提供数据并暂存运算结果的寄存器是(2)。A、程序计数器B、状态寄存器C、通用寄存器D、累加寄存器答案:D解析:本题考察的是CPU中用于执行算术逻辑运算的寄存器。选项中,程序计数器(A)用于存储下一条指令的地址,状态寄存器(B)用于存储CPU的状态信息,通用寄存器(C)用于存储临时数据和变量,而累加寄存器(D)则是专门用于执行算术逻辑运算的寄存器。因此,本题的正确答案是D。34.对于每个非根网桥/交换机,都需要从它的端口选出一个到达根网桥/交换机路径最短的端口作为根端口。该根端口一般处于()A、阻塞状态B、侦听状态C、学习状态D、转发状态答案:D解析:根端口是在交换机中离根网桥最近的端口,用于接收和转发数据帧。根端口处于转发状态,以确保数据能够快速准确地传输到根网桥。而阻塞状态、侦听状态和学习状态都是交换机端口在生成树协议中的其他状态,它们不是根端口的典型状态。阻塞状态用于防止环路的产生,侦听状态用于学习网络拓扑,学习状态用于构建MAC地址表。因此,正确答案是D。35.某企业采用防火墙保护内部网络安全。与外网的连接丢包严重,网络延迟高,且故障持续时间有2周左右。技术人员采用如下步骤进行故障检测:1.登录防火墙,检查(请作答此空),发现使用率较低,一切正常。2.查看网络内各设备的会话数和吞吐量,发现只有一台设备异常,连接数有7万多,而同期其他类似设备都没有超过千次。3.进行()操作后,故障现象消失,用户Internet接入正常。可以初步判断,产生故障的原因不可能是(),排除故障的方法是在防火墙上()。A、内存及CPU使用情况B、进入内网报文数量C、ACL规则执行情况D、进入Internet报文数量答案:A解析:在进行网络故障检测时,首先登录防火墙检查其运行状况,其中内存及CPU使用情况是关键指标。如果使用率过低且一切正常,一般可以排除防火墙自身性能问题。通过对这个指标的检查,能够初步判断防火墙是否在正常负荷下工作。所以选项A是比较合理的检测内容。36.网络用户只能接收但不能发送Email,不可能的原因是()。A、邮件服务器配置错误B、路由器端口的访问控制列表设置为denypop3C、路由器端口的访问控制列表设置为denysmtpD、客户端代理设置错误答案:B解析:SMTP使用由TCP提供的可靠的数据传输服务把邮件消息从发信人的邮件服务器传送到收信人的邮件服务器。跟大多数应用层协议一样,SMTP也存在两个端口:在发信人的邮件服务器上执行的客户端和在收信人的邮件服务器上执行的服务器端。SMTP的客户端和服务器端同时运行在每个邮件服务器上。当一个邮件服务器在向其他邮件服务器发送邮件消息时,它是作为SMTP客户在运行。能接收不能发送,可能的原因是禁用了SMTP。题目问的不可能的原因,一定要看清题目。37.边界网关协议BGP4被称为路径矢量协议,它传送的路由信息是由一个地址前缀后跟()组成。A、一串IP地址B、一串自治系统编号C、一串路由器编号D、一串子网地址答案:B解析:边界网关协议BGP4主要用于互联网中自治系统之间的路由信息交换。自治系统是指在一个单一的技术管理下的网络集合,通常由一组路由器和网络组成。BGP4通过传递自治系统编号(ASN)来标识路径,而不是具体的IP地址或路由器编号。因此,BGP4传送的路由信息是由一个地址前缀后跟一串自治系统编号组成的。综上所述,正确答案是选项B。38.计算机网络机房建设过程中,独立的防雷保护接地电阻要求小于()。A、1ΩB、4ΩC、5ΩD、10Ω答案:D解析:答案解析:在计算机网络机房的建设规范中,对于独立的防雷保护接地电阻,通常要求其小于10Ω。这是因为较小的接地电阻能够更有效地将雷电产生的电流引入地下,减少雷击对机房设备造成的损害,保证机房设备的安全稳定运行。所以,正确答案是选项D。39.一个好的变更控制过程,给项目风险承担着提供了正式的建议变更机制。下面关于需求管理的说法不正确的是()。A、需求管理过程中需求的变更流程为问题分析与变更描述、变更分析与成本计算、变更实现B、问题分析和变更描述是识别和分析需求问题,检查有效性,从而产生一个更明确的需求变更提议C、更成本计算包括需求文档修改成本、系统修改的设计和实现成本D、分析并确认变更后,立刻执行变更答案:D解析:在需求管理过程中,对变更的管理是非常重要的。D选项中提到分析并确认变更后立刻执行变更,这种做法并不完全正确。在实际情况中,变更的执行需要考虑到多方面的因素,如变更的影响范围、风险评估、资源分配等。正确的做法应该是在分析并确认变更后,制定详细的变更计划,并对变更进行充分的测试和验证,确保变更的正确性和稳定性。同时,还需要对变更进行有效的沟通和协调,确保相关人员都了解变更的内容和影响。因此,D选项不正确,正确答案应该是A、B、C。40.项目质量控制的目的是()。A、增强满足质量要求的能力B、致力于提供质量要求得到满意的信任C、致力于满足质量要求D、制定质量目标、规定过程和资源,以实现其目的答案:C解析:本题考查项目质量管理方面的基本知识。质量管理的目的就是采取一切必要措施并执行,以满足质量的要求。41.关于网络资源命名的说法正确的是()。A、交换机可以使用sw作为开头B、名字不能包含位置代码C、名字可以使用大小写来标记更多的资源D、名字中可以使用连字符、下划线、空格等字符答案:A解析:交换机的命名通常有一定的规范和约定,使用“sw”作为开头是一种常见的命名方式。选项B错误,名字中可以包含位置代码,以便更好地标识资源的位置信息。选项C错误,名字中的大小写并不一定能标记更多资源,而是为了遵循命名规则和提高可读性。选项D错误,名字中一般不建议使用连字符、下划线和空格等字符,以免引起混淆或导致一些问题。综上所述,正确答案是A。42.循环冗余校验标准CRC-16的生成多项式为G(x)=x16+x15+x2+1,它产生的校验码是()位,接收端发现错误后采取的措施是(请作答此空)。A、自动纠错B、报告上层协议C、重新生成数据D、自动请求重发答案:D解析:循环冗余校验码(CRC)是一种常见的数据校验方法,用于检测数据在传输过程中是否发生错误。在这种情况下,生成多项式为$$G(x)=x^{16}+x^{15}+x^{2}+1$$。这个多项式的系数决定了校验码的长度,也就是16位。当接收端接收到数据并计算得到的校验码与发送端发送的校验码不同时,接收端会认为数据发生了错误。由于无法确定错误发生的位置和性质,接收到错误数据的措施通常是自动请求发送端重新发送数据,而不是自动纠错或重新生成数据。至于报告上层协议,这是在自动请求重发失败或存在其他问题时可能采取的后续步骤,但不是直接的错误处理措施。所以,答案选D。43.以下选项中,不是恶意代码具有的共同特征的是()A、具有恶意目的B、自身是计算程序C、通过执行发生作用D、能自我复制答案:D解析:本题考查的是恶意代码的共同特征。恶意代码是指具有恶意目的的计算机程序,它们通过执行来实现其目的。因此,选项A、B、C都是恶意代码的共同特征。而选项D中的“能自我复制”并不是恶意代码的共同特征,因为并不是所有的恶意代码都具有自我复制的能力。因此,本题的正确答案是D。44.某政府机构拟建设一个网络,委托甲公司承建。甲公司的张工程师带队去进行需求调研,在与委托方会谈过程中记录了大量信息,其中主要内容有:用户计算机数量:80台;业务类型:政务办公,在办公时不允许连接Internet;分布范围:分布在一栋四层楼房内;最远距离:约80米;该网络通过专用光纤与上级机关的政务网相连;网络建设时间:三个月。张工据此撰写了需求分析报告,与常规网络建设的需求分析报告相比,该报告的最大不同之处是网络隔离需求。为此,张工在需求报告中特别强调应增加预算,以采购性能优越的进口设备。该需求分析报告()。A、恰当,考虑周全B、不很恰当,因现有预算足够买国产设备C、不恰当,因无需增加预算也能采购到好的进口设备D、不恰当,因政务网的关键设备不允许使用进口设备答案:D解析:根据《中华人民共和国政府采购法》第十条规定:政府采购应当采购本国货物、工程和服务。但有下列情形之一的除外:1.需要采购的货物、工程或者服务在中国境内无法获取或者无法以合理的商业条件获取的;2.为在中国境外使用而进行采购的;3.其他法律、行政法规另有规定的。本题中,该网络建设项目属于政务网,其关键设备不允许使用进口设备,因此张工在需求报告中特别强调应增加预算,以采购性能优越的进口设备是不恰当的。综上所述,正确答案是D。45.(请作答此空)是存储器连续二次独立的"读"或"写"操作所需的最短时间。对数据库管理系统评价的主要性能指标有(4)、数据库所允许的索引数量等。A、时钟频率B、字长C、可移植性D、存取周期答案:D解析:答案解析:首先,针对题目中的第一个空,考察的是关于存储器的性能指标。我们知道,存储器连续两次独立的“读”或“写”操作所需的最短时间被称为存取周期,也叫做存储周期。这个周期衡量了存储器在连续操作中的效率,对于数据库管理系统来说,存取周期越短,意味着数据读取和写入的速度越快,从而提高了整个系统的性能。因此,第一个空的正确答案是D,即存取周期。接下来,对于题目中提到的对数据库管理系统评价的主要性能指标,其中已经给出了一个示例:“数据库所允许的索引数量”。索引数量确实是评价数据库管理系统性能的一个重要指标,因为它直接影响到数据的查询速度和效率。而除了索引数量,数据库管理系统的主要性能指标还包括数据库的大小、表中允许的记录数量、最大并发事务处理能力、负载均衡能力、最大连接数等。这些指标共同反映了数据库管理系统的整体性能。至于题目中给出的其他选项:A.时钟频率,这是评价CPU性能的重要指标,而不是直接用于评价数据库管理系统的性能。B.字长,它反映了CPU一次能并行处理的二进制位数,是CPU的主要技术指标之一,同样不是直接用于评价数据库管理系统的性能。C.可移植性,这是软件质量的一个方面,指的是软件从一个环境转移到另一个环境的难易程度,与数据库管理系统的性能评价不直接相关。综上所述,第一个空的正确答案是D.存取周期,而题目中提到的对数据库管理系统评价的主要性能指标除了已给出的“数据库所允许的索引数量”外,还应包括数据库的大小、表中允许的记录数量、最大并发事务处理能力、负载均衡能力、最大连接数等。46.网络系统中针对海量数据的加密,通常不采用()。A、链路加密B、会话加密C、公钥加密D、端对端加密答案:C解析:公钥加密相对其他加密方式要慢很多,所以不合适海量数据加密。47.若用256K×8bit的存储器芯片,构成地址40000000H到400FFFFFH且按字节编址的内存区域,则需(12)片芯片A、4B、8C、16D、32答案:A解析:地址40000000H到400FFFFFH的存储空间大小为100000H个字节,转化为十进制为1048576字节,即1048576÷(256×1024)=4片。因为一片256K×8bit的存储器芯片的存储容量为256K字节,所以要满足上述地址空间,需要4片这样的芯片。故答案选A。48.在SNMPv3中,把管理站(Manager)和代理(Agent)统一叫做()。A、SNMP实体B、SNMP引擎C、命令响应器D、命令生成器答案:A解析:SNMPv3是简单网络管理协议的第3版,在SNMPv3中,把管理站(Manager)和代理(Agent)统一叫做SNMP实体。因此,选项A是正确答案。49.以太网交换机的交换方式有三种,这三种交换方式不包括()。A、存储转发式交换B、IP交换C、直通式交换D、碎片过滤式交换答案:B解析:以太网交换机的交换方式有三种:存储转发式交换、直通式交换、无碎片转发交换。50.关于ARP协议,以下描述正确的是()。A、源主机广播一个包含MAC地址的报文,对应主机回送IP地址B、源主机广播一个包含IP地址的报文,对应主机回送MAC地址C、源主机发送一个包含MAC地址的报文,ARP服务器回送IP地址D、源主机发送一个包含IP地址的报文,ARP服务器回送MAC地址答案:B解析:ARP协议用于将IP地址解析为MAC地址。当源主机需要知道目标主机的MAC地址时,会广播一个包含自身IP地址的报文,网络中的其他主机收到后,只有目标主机会识别并回送自己的MAC地址给源主机。所以选项B正确。A选项说法错误,不是广播MAC地址。C、D选项中源主机不是向ARP服务器发送,而是在网络中广播,且不是回送IP地址,而是MAC地址。51._____不属于PKICA认证中心的功能A、接收并验证最终用户数字证书的申请B、向申请者颁发或拒绝颁发数字证书C、产生和发布证书废止列表(CRL),验证证书状态D、业务受理点RA的全面管理答案:D解析:PKICA认证中心主要负责数字证书相关的核心工作,如接收和验证申请、颁发或拒绝证书、生成并发布证书废止列表以验证证书状态等。而业务受理点RA的全面管理通常不是认证中心的直接核心功能。RA主要负责受理用户的申请等前端工作。所以选项D不属于PKICA认证中心的功能,答案选D。52.网络测试中往往使用工具来判断网络状况和故障,以下关于网络测试工具说法错误的是()。A、线缆测试仪可以直接判断线路的通断状况B、网络协议分析仪多用于网络的主动测试C、网络测试仪多用于大型网络的测试D、应用层故障检查答案:B解析:A选项,线缆测试仪能检测线路是否导通等,可判断通断状况,该说法正确。C选项,网络测试仪功能强大,在大型网络测试中能发挥作用,该说法正确。D选项,确实存在应用层故障检查的相关操作,该说法正确。B选项错误,网络协议分析仪主要用于被动监测和分析网络中的协议数据,而不是多用于主动测试。综上所述,答案选B。53.用例之间是具有相关性的。在商场管理系统中,有个会员卡注册模块。用例“金卡会员注册”和“银卡卡会员注册”、“会员卡注册”之间是()关系。A、包含(include)B、扩展(extend)C、泛化(generalization)D、依赖(dependson)答案:C解析:用例之间的关系主要有三种:包含(include)、扩展(extend)和泛化(generalization)。包含关系表示一个用例包含了另一个用例的行为。扩展关系表示一个用例在特定条件下扩展了另一个用例的行为。泛化关系表示一个用例是另一个用例的特殊情况。在题目中,“金卡会员注册”和“银卡会员注册”是“会员卡注册”的两种具体类型,它们之间是特殊与一般的关系,即泛化关系。因此,正确答案是选项C。54.城域以太网在各个用户以太网之间建立多点第二层连接,IEEE802.1ad定义运营商网桥协议提供的基本技术是在以太网帧中插入营商VLAN标记字段,这种技术被称为()技术。A、Q-in-QB、IP-in-IPC、NAT-in-NATD、MAC-in-MAC答案:A解析:IEEE802.1ad定义的运营商网桥协议(ProviderBridgeProtocol)的基本思想是在以太网帧中插入运营商VLAN标记字段,以便在不同用户以太网之间建立多点第二层连接。这种技术被称为Q-in-Q,其中“Q”表示VLAN标记(802.1Q)。在Q-in-Q技术中,运营商可以在用户的原始以太网帧外面再添加一个VLAN标记,形成嵌套的VLAN结构。外层VLAN标记用于标识运营商网络中的不同服务或用户,内层VLAN标记则用于标识用户内部网络中的不同网段或设备。通过使用Q-in-Q技术,运营商可以提供具有不同服务质量、安全性和隔离性的虚拟局域网服务,同时还可以节省IP地址和简化网络配置。因此,选项A是正确的答案。55.(请作答此空)是指计算机CPU在单位时间内输出的脉冲数,它在很大程度上决定了计算机的运行速度。()是指计算机的运算部件能同时处理的二进制数据的位数,它决定了计算机的运算精度。A、时钟频率B、字长C、可移植性D、数据处理速率答案:A解析:时钟频率是指计算机CPU在单位时间内输出的脉冲数,它在很大程度上决定了计算机的运行速度,故A正确;字长是指计算机的运算部件能同时处理的二进制数据的位数,它决定了计算机的运算精度,故B正确;可移植性是指将一个程序从一个计算机系统或环境转移到另一个计算机系统或环境中运行的能力,故C错误;数据处理速率是指计算机在单位时间内处理数据的数量,故D错误。因此,正确答案是A。56.计算机采用分级存储体系的主要目的是为了解决()问题。A、主存容量不足B、存储基读写可靠性C、外设访问效率D、存储容量、成本和速度之间的矛盾答案:D解析:计算机系统中,高速缓存一般用SRAM,内存一般用DRAM,外存一般采用磁存储器。SRAM的集成度低、速度快、成本高;DRAM的集成度高,但是需要动态刷新,速度慢,成本低;磁存储器速度慢、成本低,但是可以长期保存数据。因此,计算机存储体系采用分级存储的方式可以在速度、容量和成本之间找到平衡点,解决存储容量、成本和速度之间的矛盾。因此,正确答案为选项D。57.TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment()(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof()packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an()whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacy?mobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeB?isconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(请作答此空)thenetwork.A、orB、ofC、inD、to答案:A解析:执行基于IP的DoS攻击,有不同的方法。最常见的基于IP的DoS攻击是攻击者发送大量连接建立请求(例如,TCPSYN请求)以建立与控制器或DPS的挂起连接。这样,攻击者就可以消耗合法用户所需的网络资源。在其他情况下,攻击者通过用随机值欺骗全部或部分头字段,向数据域中插入大量假数据包。这些传入的数据包将触发表丢失,并在流请求消息中发送大量到网络控制器造成控制器资源饱和。在某些情况下,获得DPS访问权的攻击者可以在流请求消息中人为地生成大量随机包,以使控制通道和控制器资源饱和。此外,DPS间的多样性不足也助长了此类攻击的快速传播。传统的移动回程设备由于其复杂性以及是供应商专属设备,天然是防止攻击传播的。此外,传统的移动回程设备不需要与核心控制器频繁通信,而DPS与中央控制器的通信则需要频繁通信。这些特性降低了DoS攻击的影响和传播。此外,传统的回程设备是由多个网络元素共同控制的。例如,单一的长期演化(LTE)基站连接多达32个MME(负责信令处理的关键节点)。因此,对单个核心元素的DoS/DDOS攻击不会终止回程设备或网络的整个操作。58.以下关于在IPv6中任意播地址的叙述中,错误的是()。A、只能指定给IPv6路由器B、可以用作目标地址C、可以用作源地址D、代表一组接口的标识符答案:C解析:任意播地址是IPv6中的一种特殊地址,用于向同一组接口中的多个节点发送数据包。在IPv6中,任意播地址的格式为FF0X::/16,其中X可以是0到F的任意一个十六进制数。根据题目中的叙述,选项A、B、D都是正确的。任意播地址可以指定给IPv6路由器,可以用作目标地址,也代表一组接口的标识符。而选项C是错误的。任意播地址不能用作源地址,因为它代表的是一组接口,而不是单个节点。在IPv6中,源地址必须是单个节点的地址,不能是任意播地址。因此,本题的正确答案是C。59.DHCP客户端启动时会向网络发出一个Dhcpdiscover包来请求IP地址,其源IP地址为();目标地址为(请作答此空)。A、B、C、D、55答案:D解析:DHCP客户机启动后,发出一个DHCPDISCOVER消息,其封包的源地址为,目标地址为55。60.在基于Web的电子商务应用中,访问存储于数据库中的业务对象的常用方式之一是()。A、JDBCB、XMLC、GID、COM答案:A解析:访问数据库对象,典型的方式是通过JDBC。61.以太网使用的曼彻斯特编码和高速光纤网络使用的8B/10B编码是将数字数据编码为数字信号的常见方法,后者的编码效率大约是前者的()倍。A、0.5B、0.8C、1D、1.6答案:D解析:以太网使用的曼彻斯特编码中,每个比特需要两个信号周期,编码效率为50%。而高速光纤网络使用的8B/10B编码中,每8位数据编码为10位,编码效率为80%。80%÷50%=1.6,所以8B/10B编码的效率是曼彻斯特编码的1.6倍。因此,选项D是正确的。62.能接收到目的地址为/29的报文主机数为()个。A、0B、1C、6D、7答案:C解析:目的地址为/29为一个广播地址,能接收目的地址为广播地址的报文主机即为该网段的可用主机,该网段的掩码是29位,所以可用主机数是2^(32-29)-2=6。63.杀毒软件报告发现病毒Macro.Melissa,这类病毒主要感染目标是()。A、EXE或COM可执行文件B、Word或Excel文件C、DLL系统文件D、磁盘引导区答案:B解析:Macro.Melissa病毒是一种著名的宏病毒,通常感染MicrosoftOffice文档,如Word或Excel文件。这种病毒利用了Office应用程序中的宏功能,通过感染文档中的宏代码来传播和执行恶意操作。当受感染的文档被打开时,病毒的宏代码会被自动执行,可能会进行诸如自我复制、传播到其他文档、修改文件内容、发送邮件等恶意行为。因此,选项B是正确的答案。为了避免感染此类病毒,用户应保持杀毒软件的更新,不随意打开可疑的邮件附件或下载来源不明的文件,并谨慎使用和启用Office文档中的宏功能。64.以下关于各种反病毒技术的说法中,正确的是:A、特征值检测方法检测准确,误报警率低,但是不可识别病毒的名称,不能检查未知病毒和多态性病毒B、校验和技术能检测到未知病毒,对付隐蔽性病毒效率较高,但是会误报警,不能识别病毒名称C、启发式扫描能检查出许多未知的新病毒,而且不会出现误报、虚报等情况D、以上3中反病毒技术都不能有效解决多态性病毒答案:D解析:首先分析题目,该题主要考察对各种反病毒技术的理解。接下来说明每个选项的正确性:-**A选项**:特征值检测方法确实可以准确检测已知病毒,误报警率低,但它无法识别病毒的名称,也不能检测未知病毒和多态性病毒,A选项正确。-**B选项**:校验和技术能够检测到病毒的变化,但对于未知病毒的检测效果并不理想,且容易出现误报警,同时也无法识别病毒的名称,B选项错误。-**C选项**:启发式扫描可以检测出一些未知的新病毒,但它并非绝对准确,仍然可能出现误报和虚报的情况,C选项错误。-**D选项**:由于多态性病毒的不断变化和伪装,目前的反病毒技术难以完全有效地解决它们,D选项正确。综上所述,正确答案是D。65.BGP协议基于TCP协议,端口(请作答此空)。BGP协议中,路由器通过()报文报告检测的错误信息。A、177B、178C、179D、180答案:C解析:BGP协议基于可靠的TCP协议进行通信。在TCP协议中,BGP协议使用的默认端口是179,用于建立和维护路由器之间的BGP连接。在BGP协议中,路由器通过Notification报文报告检测的错误信息。当路由器在BGP连接建立、路由更新或其他操作过程中遇到错误时,它会向对端路由器发送Notification报文,以通知对方发生了错误,并提供有关错误的详细信息。因此,正确答案是C。66.病毒和木马的根本区别是()。A、病毒是一种可以独立存在的恶意程序,只在执行时才会起破坏作用。木马是分成服务端和控制端两部分的程序,只在控制端发出命令后才起破坏作用B、病毒是一种可以独立存在的恶意程序,只在传播时才会起破坏作用。木马是分成服务端和控制端两部分的程序,一般只在控制端发出命令后才起破坏作用C、病毒是一种可以跨网络运行的恶意程序,只要存在就有破坏作用。木马是驻留在被入侵者计算机上的恶意程序,一旦驻留成功就有破坏作用D、病毒是一种可以自我隐藏的恶意程序,木马是不需要自我隐藏的恶意程序答案:A解析:二者最大区别是,木马是分成两部分的,病毒通常是一个整体。67.T1载波把24个信道按时分多路方式复用在一条高速信道上,其编码效率是A、0.0625B、0.13C、0.87D、0.9375答案:C解析:T1载波每个信道有8位数据位和1位控制位,所以每个信道的有效数据传输率为$$8\div(8+1)=0.889$$。T1载波一共有24个信道,其编码效率为$$0.889\times24=21.336$$。将21.336除以24,得到每个信道的平均编码效率为$$0.889$$。所以,答案是选项C。68.在DES加密算法中,密钥长度和被加密的分组长度分别是()。A、56位和64位B、56位和56位C、64位和64位D、64位和56位答案:A解析:DES分组长度为64比特,使用56比特密钥对64比特的明文串进行16轮加密,得到64bit的密文串。69.信息系统开发方法有很多种,开发人员可以根据项目的需要选择一种适合的开发方法,其中把整个系统的开发过程分为若干阶段,然后一步一步地依次进行开发的方法称为()。A、结构化方法B、面向对象方法C、原型方法D、瀑布模型方法答案:A解析:答案解析:结构化方法的特点是将信息系统的开发过程划分为多个明确的阶段,每个阶段有着严格的先后顺序,前一阶段的成果是后一阶段的基础和依据。它强调自顶向下、逐步求精地对系统进行分析和设计,注重系统功能的分解和模块的独立性。因此,把整个系统开发过程分为若干阶段,然后依次进行开发的方法称为结构化方法,选项A正确。70.为了限制路由信息传播的范围,OSPF协议把网络划分成4种区域(Area),其中()的作用是连接各个区域的传输网络,(请作答此空)不接受本地自治系统以外的路由信息。A、不完全存根区域B、标准区域C、主干区域D、存根区域答案:D解析:OSPF协议将网络划分成4种区域,分别是骨干区域、标准区域、存根区域和不完全存根区域。-骨干区域:连接各个区域的传输网络,用于在区域之间传递路由信息。-标准区域:接收来自骨干区域和其他标准区域的路由信息,并将自己的路由信息传播到其他区域。-存根区域:不接受本地自治系统以外的路由信息,只通过默认路由将数据发送到其他区域。-不完全存根区域:类似于存根区域,但可以接收来自其他区域的特定类型的路由信息。因此,答案是D。71.IPv6的“链路本地地址”是将主机的()附加在地址前缀1111111010之后产生的。A、IPv4地址B、MAC地址C、主机名D、任意字符串答案:B解析:链路本地单播地址在邻居发现协议等功能中很有用,该地址主要用于启动时以及系统尚未获取较大范围的地址之时,链路节点的自动地址配置。该地址起始10位固定为1111111010(FE80::/10)。链路本地单播地址是将主机的MAC地址附加在地址前缀1111111010之后产生的。72.进行链路传输速率测试时,测试工具应在交换机发送端口产生()线速流量。A、100%B、80%C、60%D、50%答案:A解析:2013年网规原题。对于交换机,测试工具在发送端口产生100%满线速流量;对于HUB,测试工具在发送端口产生50%的线速流量。73.下列关于网络测试的说法中,正确的是()。A、接入-汇聚链路测试的抽样比例应不低于10%B、当汇聚-核心链路数量少于10条时,无需测试网络传输速率C、丢包率是指网络空载情况下,无法转发数据包的比例D、连通性测试要求达到5个9标准,即99.999%答案:A解析:A选项正确,接入-汇聚链路测试的抽样比例应不低于10%,以确保网络的稳定性和可靠性。B选项错误,无论汇聚-核心链路数量多少,都需要测试网络传输速率,以确保网络的性能和质量。C选项错误,丢包率是指网络在传输数据包时,丢失数据包的比例,而不是指网络空载情况下无法转发数据包的比例。D选项错误,连通性测试要求达到100%,而不是99.999%。因此,正确答案是A。74.网络生命周期的迭代模型的五阶段模型,顾名思义分为五个阶段,其中()不属于该迭代模型。关于五阶段模型,(请作答此空)是不正确的说法。以下特点中,不属于该阶段模型优缺点的是()。A、下一个阶段开始之前,前面的每个阶段的工作必须已经完成B、一般情况下,发现前阶段的问题,可以返回到前面的阶段C、如果出现前一阶段的工作没有完成就开始进入下一个阶段,则会对后续的工作造成较大的影响D、五阶段周期是较为常见的迭代周期划分方式答案:B解析:五阶段周期是较为常见的迭代周期划分方式,将一次迭代划分为五个阶段。需求规范;通信规范;逻辑网络设计;物理网络设计;实施阶段。按照这种流程构建网络,在下一个阶段开始之前,前面的每个阶段的工作必须已经完成。一般情况下,不允许返回到前面的阶段,如果出现前一阶段的工作没有完成就开始进入下一个阶段,则会对后续的工作造成较大的影响,甚至产生工期拖后和成本超支。主要优势在于所有的计划在较早的阶段完成,该系统的所有负责人对系统的具体情况以及工作进度都非常清楚,更容易协调工作。五阶段周期的缺点是比较死板,不灵活。因为往往在项目完成之前,用户的需求经常会发生变化,这使得已开发的部分需要经常修改,从而影响工作的进程,所以基于这种流程完成网络设计时,用户的需求确认工作非常重要。五阶段周期由于存在较为严格的需求和通信分析规范,并且在设计过程中充分考虑了网络的逻辑特性和物理特性,因此较为严谨,适用于网络规模较大,需求较为明确,在一次迭代过程中需求变更较小的网络工程。75.下图所示PKI系统结构中,负责验证用户身份的是()。A、证书机构CAB、注册机构RAC、证书发布系统D、PKI策略答案:B解析:答案解析:在PKI系统结构中,注册机构RA(RegistrationAuthority)的主要职责是负责对用户的身份进行验证。证书机构CA(CertificateAuthority)主要负责颁发和管理数字证书。证书发布系统侧重于证书的发布。PKI策略用于规范和指导整个PKI系统的运作。所以,负责验证用户身份的是注册机构RA,故选项B正确。76.内网计算机感染木马后,由于其使用私有地址,木马控制端无法与木马服务端建立联系。此时要使木马发挥作用,可采用的方法是()。A、由服务端主动向控制端发起通信B、由双方共知的第三方作为中转站实现间接通信C、服务端盗用合法IP地址,伪装成合法用户D、服务端以病毒方式运行,直接破坏所驻留的计算机答案:A解析:答案解析:在内网中,由于私有地址的限制,控制端难以直接连接服务端。在这种情况下,让服务端主动向控制端发起通信是可行的办法。选项B中由第三方作为中转站实现间接通信较为复杂且不一定可行;选项C盗用合法IP地址可能会引发法律和安全问题,并且实现难度较大;选项D服务端直接破坏所驻留的计算机并非木马的常见目的,且不利于攻击者的长期控制和信息获取。所以,综合来看,选项A是使木马发挥作用较可行的方法。77.一个安全的身份识别协议至少应满足两个条件:识别者A能向验证者B证明他的确是A;在识别者A向验证者提供了证明他的身份的信息后,验证者B不能取得A的任何有用的信息,即B不能模仿A向第三方证明他是A。以下选项中,不满足上述条件的认证协议有()。A、一次一密机制B、X.509认证协议C、凯撒加密D、Kerberos认证协议答案:C解析:一次一密机制是一种加密算法,它满足上述两个条件,因为每一次通信都使用不同的密钥,且密钥只使用一次,所以验证者B无法通过截获的信息来模仿A。X.509认证协议是一种数字证书标准,它也满足上述两个条件,因为数字证书包含了A的身份信息和公钥,验证者B可以通过验证数字证书的签名来确认A的身份,且B无法从数字证书中获取A的私钥。凯撒加密是一种简单的加密算法,它不满足上述第二个条件,因为验证者B可以通过分析密文来获取关于明文的一些信息,从而模仿A。Kerberos认证协议是一种网络认证协议,它也满足上述两个条件,因为Kerberos使用票证来验证用户的身份,且票证是加密的,验证者B无法从票证中获取用户的密码等敏感信息。因此,不满足上述条件的认证协议是凯撒加密,正确答案是C。78.某机构要新建一个网络,除内部办公、员工邮件等功能外,还要对外提供访问本机构网站(包括动态网页)和FTP服务,设计师在设计网络安全策略时,给出的方案是:利用DMZ保护内网不受攻击,在DMZ和内网之间配一个内部防火墙,在DMZ和Internet间,较好的策略是()。A、配置一个外部防火墙,其规则为除非允许,都被禁止B、配置一个外部防火墙,其规则为除非禁止,都被允许C、不配置防火墙,自由访问,但在主机上安装杀病毒软件D、不配置防火墙,只在路由器上设置禁止PING操作答案:B解析:答案解析:DMZ区域是为了放置对外提供服务的服务器,以隔离内外网。对于DMZ和Internet之间,采用“除非禁止,都被允许”的规则,能够让外部用户正常访问DMZ中对外提供的服务,如网站和FTP服务。而A选项“除非允许,都被禁止”会限制过多,可能导致正常的服务无法被访问。C选项不配置防火墙仅靠主机杀毒软件无法有效阻止外部攻击。D选项仅在路由器上设置禁止PING操作不足以保障整体网络安全。所以选项B是较好的策略。79.采用网络测试工具()可以进行光纤长度、光纤的传输衰减、接头衰减和故障定位等的测量。A、OTDRB、TDRC、BERTD、Sniffer答案:A解析:答案解析:OTDR即光时域反射仪,是专门用于测量光纤长度、传输衰减、接头衰减和进行故障定位的仪器。而TDR主要用于测量电缆的故障,BERT侧重于误码率测试,Sniffer则常用于网络数据包的捕获和分析。因此,在光纤相关测量中,应选择OTDR,选项A正确。80.以下关于多路复用技术的描述中,正确的是(请作答此空),在多路复用环境中,多路分配器的功能是()。A、把多个低速信道组合成一个高速信道的技术B、把一个高速信道拆分为多个低速信道的技术C、在一条低速信道上尽可能地传输更多信息的技术D、将模拟通信和数字通信合二为一的技术答案:A解析:多路复用技术是把多个低速信道组合成一个高速信道的技术,通常用于在一条通信线路上同时传输多个信号。因此,题目中的第一个空应该选择A。在多路复用环境中,多路分配器的功能是把高速信道的信号分配给多个低速信道,实现多个低速信道共享一条高速信道的通信。因此,题目中的第二个空应该选择B。81.OSPF默认的Hello报文发送间隔时间是()秒,默认无效时间间隔是Hello时间间隔的()倍,即如果在(请作答此空)秒内没有从特定的邻居接收到这种分组,路由器就认为那个邻居不存在了。Hello组播地址为()。A、30B、40C、50D、60答案:B解析:Hello用于发现邻居,保证邻居之间keeplive,能在NBMA上选举指定路由器(DR)、备份指定路由器(BDR)。默认的Hello报文的发送间隔时间是10秒,默认的无效时间间隔是Hello时间间隔的4倍,即如果在40秒内没有从特定的邻居接收到这种分组,路由器就认为那个邻居不存在了。Hello包应该包含:源路由器的RID、源路由器的AreaID、源路由器接口的掩码、源路由器接口的认证类型和认证信息、源路由器接口的Hello包发送的时间间隔、源路由器接口的无效时间间隔、优先级、DR/BDR接口IP地址、五个标记位、源路由器的所有邻居的RID。Hello组播地址为。82.双绞线的一端按照TIA/EIA568A线序排列,另一端按照TIA/EIA568B线序排列,两端装好RJ45水晶头,这样的线可用于()的连接。A、网卡到集线器B、网卡到交换机C、交换机到交换机D、交换机到路由器答案:C解析:所谓的直通线就是线的两头都568B或者都是568A标准,而交叉线就一头B一头A直通线接不同的设备如路由器和交换机,而交叉线接相同的设备如:交换机和交换机,PC与PC。其中路由器当做PC来看。83.最常用的VLAN划分方法就是基于()A、基于设备端口B、基于MAC地址C、基于网络地址D、基于IP组播答案:A解析:基于设备端口划分VLAN是最常用的方法,因为其配置简单、容易实现,直接根据设备的端口来划分VLAN,逻辑清晰,管理方便。而基于MAC地址划分,需要管理大量的MAC地址与VLAN的对应关系,实施难度较大;基于网络地址或IP组播划分也相对复杂。所以最常用的是基于设备端口划分,答案选A。84.在下面4种病毒中,()可以远程控制网络中的计算机。A、worm.Sasser.fB、Win32.CIHC、Trojan.qq3344D、Macro.Melissa答案:C解析:答案解析:蠕虫病毒(worm)主要通过网络传播自我复制,CIH病毒是一种能够破坏计算机硬件的病毒,宏病毒(Macro)主要感染文档等。而木马病毒(Trojan)具有远程控制计算机的功能,比如Trojan.qq3344。因此,选项C是正确的答案。85.IDS是一类重要的安全技术,其基本思想是()。A、过滤特定来源的数据包B、过滤发往特定对象的数据包C、利用网闸等隔离措施D、通过网络行为判断是否安全答案:D解析:IDS是入侵检测系统的缩写,它通过对网络流量、系统日志等信息的收集和分析,来检测和发现可能的入侵行为。其基本思想是通过对网络行为的监测和分析,来判断是否存在安全威胁。具体来说,IDS会收集网络中的各种数据,包括数据包、日志等,并对这些数据进行分析,以识别出可能的入侵行为。它可以检测多种类型的攻击,如网络扫描、端口扫描、DDoS攻击、SQL注入等。选项A描述的是防火墙的基本功能,选项B描述的是访问控制列表的功能,选项C描述的是隔离措施的功能,它们都不是IDS的基本思想。因此,正确答案是D。86.PKI由多个实体组成,其中管理证书发放的是CA,证书到期或废弃后的处理方法是()。A、删除B、标记无效C、放于CRL并发布D
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025贵州省法院系统招聘聘用制书记员282人考试备考试题及答案解析
- 2025中国经济时报社招募实习生笔试备考题库及答案解析
- 2026新疆博尔搭拉州博乐市同和口腔医院招聘2人考试备考试题及答案解析
- 2026年宣城广德广开新能建设有限公司公开招聘新能源投资开发经理考试备考试题及答案解析
- 2026天津滨海高新区管委会公开招聘应急处置岗雇员11人考试备考题库及答案解析
- Unit6语言知识点课件沪教版英语七年级上册
- 寒假安全教育课件模板
- 牛奶促销员培训课件图片
- 新发非特异性脊柱感染诊疗解读
- 高一生物细胞的生命历程例题分析教案(2025-2026学年)
- 数学-湖南长郡中学、杭州二中、南师附中三校2025届高三4月联考试题+答案
- 医学三维可视化与虚拟现实技术:革新肝癌腹腔镜手术的探索与实践
- 人类房子的演变过程
- 统编版(2024)八年级上册历史新教材全册知识点复习提纲
- 线路交维管理办法
- 模具质量全流程管控体系
- 河南2024级高中会考数学试卷
- 美育视域下先秦儒家乐教思想对舞蹈教育的当代价值研究
- 运输企业隐患排查奖惩制度
- 网络传播法规(自考14339)复习题库(含答案)
- 房屋继承家庭协议书
评论
0/150
提交评论