




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE12025年网络规划设计师职业技能鉴定参考试题库(含答案)一、单选题1.在一个采用CSMA/CD协议的网络中,传输介质是一根电缆,传输速率为1Gbps,电缆中的信号传播速度是200,000km/s。若最小数据帧长度减少800位,则最远的两个站点之间的距离应至少()才能保证网络正常工作。A、增加160mB、增加80mC、减少160mD、减少80m答案:D解析:CSMA/CD要求在发送一帧时如果有冲突存在,必须能在发送最后一位之前检测出冲突,其条件是帧的发送时间不小于信号在最远两个站点之间往返传输的时间。现在帧的长度减少了,其发送时间减少了,因此,为保证CSMA/CD能正常工作,最远两个站点之间往返传输的时间必然减少,即电缆长度必然缩短。设电缆减少的长度为X米,则信号往返减少的路程长度为2x米,因此有得到x≥80。2.企业信息资源集成管理的前提是对企业()的集成。A、信息功能B、信息设施C、信息活动D、信息处理答案:A解析:企业信息资源集成管理是对企业各种信息资源进行整合和协调的过程,旨在提高信息的利用效率和价值。而企业的信息功能包括信息收集、加工、存储、传递和利用等,是企业信息活动的核心。只有对企业信息功能进行集成,才能实现信息资源的高效管理和利用。其他选项如信息设施是信息活动的物理支撑,信息处理是信息功能的一个方面,信息活动则是信息功能的具体体现。因此,选项A是正确的。3.网络机柜每机柜安装的网络设备,若大小为6U-10U,则不宜超过()台。A、2B、3C、4D、5答案:A解析:网络机柜内每U空间通常可容纳1台网络设备,若每机柜安装的网络设备大小为6U-10U,则其占用的机柜空间为6U至10U。因此,该机柜内最多可容纳的设备数量为10U÷1U=10台,但考虑到机柜的实际空间和散热等因素,一般不宜超过2台设备,以确保机柜内设备的正常运行和维护。故,答案为A。4.软件重用是指在两次或多次不同的软件开发过程中重复使用相同或相似软件元素的过程。软件元素包括()、测试用例和领域知识等。A、项目范围定义、需求分析文档、设计文档B、需求分析文档、设计文档、程序代码C、设计文档、程序代码、界面原型D、程序代码、界面原型、数据表结构答案:B解析:在软件开发过程中,项目范围定义主要用于确定项目的边界和目标,不属于软件元素。A选项不正确。界面原型通常是用于早期的设计和需求确认,不属于可重用的软件元素。C选项不正确。数据表结构是数据库设计的一部分,一般不被视为独立的软件元素。D选项不正确。需求分析文档、设计文档和程序代码是软件开发中常见的软件元素,可以在不同的项目中重复使用,符合软件重用的定义。B选项正确。5.某计算机遭到ARP病毒的攻击,为临时解决故障,可将网关IP地址与其MAC绑定,正确的命令是()。A、rp-a5400-22-aa-00-22--aaB、arp-d5400-22-aa-00-22-aaC、arp-r5400-22-aa-00-22-aaD、arp-s5400-22-aa-00-22-aa答案:D解析:绑定的命令格式是:arp-sinet_addreth_addr[ifaddr]arp-a用于显示当前ARP缓存的命令arp-d用于删除当前缓存中的地址arp-r是错误的arp命令。6.当客户机发送dhcpdiscover报文时采用()方式发送。A、广播B、任意播C、组播D、单播答案:A解析:DHCP客户机在最初没有IP地址等信息时,并不知道DHCP服务器的位置,所以使用广播方式发送DHCPdiscover报文,向本地网络中的所有设备通告自己需要获取IP等配置信息。这样可以确保网络中的DHCP服务器能收到请求并进行响应。而任意播、组播、单播在这种情况下都不能确保信息能被所有的DHCP服务器接收到,所以答案选A。7.DNS通常会为域名设定一个有效期(时间长度)。如果要使域名永久有效,则有效期的值应设为()。A、0B、65535C、86400D、4294967295(即232-1)答案:C解析:DNS协议中规定,域名的有效期是用一个32位的整数来表示的,单位是秒。这个整数的最大值是$$4294967295$$,也就是$$2^{32}-1$$。如果将有效期设置为$$4294967295$$秒,换算成年的话大约是136年,这对于一个域名来说可以算是“永久有效”了。因此,选项A、B、C都不正确,正确答案是D。8.以下关于光纤特性的描述正确的是()。A、单模光纤中光信号的传输速度更快B、光纤通过内部的散射来传输一束经过编码的光信号C、多模光纤价格比单模光纤的价格便宜D、单模光纤的性能优于多模光纤答案:D解析:单模光纤和多模光纤是两种常见的光纤类型,它们在性能和应用上有一些区别。A选项错误,单模光纤和多模光纤的传输速度主要取决于光的频率和光纤的材质,而不是光纤的模式。B选项错误,光纤通过内部的全反射来传输光信号,而不是散射。C选项正确,多模光纤的制作工艺相对简单,成本较低,因此价格比单模光纤便宜。D选项正确,单模光纤具有更高的带宽、更低的衰减和更好的抗干扰性能,因此在长距离、高速率的通信系统中,单模光纤的性能优于多模光纤。综上所述,D选项是正确的答案。9.当TCP实体要建立连接时,其段头中的()标志置1。A、SYNB、FINC、RSTD、URG答案:A解析:当TCP实体要建立连接时,会通过三次握手的过程来实现。在三次握手的过程中,SYN标志会被置位。具体过程为:一方发送SYN标志为1的TCP段(SYN段)到另一方;另一方收到后,回复一个确认号为SYN段序号加1,ACK标志为1,SYN标志也为1的TCP段(SYNACK段);发起连接的一方收到SYNACK段后,回复一个确认号为SYNACK段序号加1(即SYN段序号加2),ACK标志为1的TCP段(ACK段)。三次握手完成后,双方的TCP实体就建立起了连接。因此,正确答案是A。10.生成树协议STP使用了哪两个参数来选举根网桥()。A、网桥优先级和IP地址B、链路速率和IP地址C、链路速率和MAC地址D、网桥优先级和MAC地址答案:D解析:生成树协议(SpanningTreeProtocol,STP)是一种用于在二层网络中防止环路的协议。在STP中,选举根网桥的依据如下:-**网桥优先级**:网桥优先级是一个0到65535之间的数值,优先级越小,网桥优先级越高,越有可能被选举为根网桥。-**MAC地址**:如果两个网桥的优先级相同,则MAC地址较小的网桥将被选举为根网桥。因此,生成树协议STP使用网桥优先级和MAC地址两个参数来选举根网桥,正确答案为D。11.能接收到目的地址为/29的报文主机数为()个。A、0B、1C、6D、7答案:C解析:目的地址为/29为一个广播地址,能接收目的地址为广播地址的报文主机即为该网段的可用主机,该网段的掩码是29位,所以可用主机数是2^(32-29)-2=6。12.下列关于网络测试的说法中,正确的是()。A、连通性测试需要利用测试工具对关键的核心和汇聚设备、关键服务器,进行连通测试。B、单点连通性符合要求,测试点ping关键节点连通性为95%以上。C、系统连通性符合要求,即99%的测试点单点连通性符合要求D、连通性测试中的ping测试需要覆盖所有子网和50%的VLAN网络答案:A解析:首先,连通性测试是网络测试中的一个重要环节,其目的是验证网络中各个设备和节点之间的连接是否正常。在进行连通性测试时,需要利用测试工具对关键的核心和汇聚设备、关键服务器等进行测试,以确保这些设备之间能够正常通信。其次,单点连通性是指从一个测试点到另一个测试点的连接是否正常。在进行单点连通性测试时,需要确保测试点能够成功ping通关键节点,并且ping的成功率应该在95%以上。如果单点连通性不符合要求,则需要进一步排查故障原因,以确保网络的正常运行。再次,系统连通性是指整个网络系统的连接是否正常。在进行系统连通性测试时,需要确保99%的测试点单点连通性符合要求。如果系统连通性不符合要求,则需要进一步排查故障原因,以确保整个网络系统的正常运行。最后,关于连通性测试中的ping测试,一般来说需要覆盖所有子网和尽可能多的VLAN网络,以确保网络的全面覆盖和准确性。因此,选项A是正确的。13.IPSec的加密和认证过程中所使用的密钥由()机制来生成和分发。A、ESPB、IKEC、TGSD、AH答案:B解析:Internet密钥交换协议(IKE,InternetKeyExchangeProtocol),IKE属于一种混合型协议,由Internet安全关联和密钥管理协议(ISAKMP,InternetSecurityAssociationandKeyManagementProtocol)和两种密钥交换协议OAKLEY与SKEME组成。即IKE由ISAKMP框架、OAKLEY密钥交换模式以及SKEME的共享和密钥更新技术组成。IKE定义了自己的密钥交换方式(手工密钥交换和自动IKE)。IPSec的加密和认证过程中所使用的密钥由IKE机制来生成和分发。14.下面关于4G标准说法正确的是(),5G网络作为第五代移动通信网络,其峰值理论传输速度(请作答此空)。A、可达100MbpsB、可达500MbpsC、可达1000GbpsD、可达几十Gbps答案:D解析:4G标准规定移动用户在静止或步行时,数据传输速率需达到100Mbps,在高速移动状态下数据传输速率需达到10Mbps。5G网络作为下一代移动通信网络,其传输速度比4G网络有了巨大的提升,其峰值理论传输速度可达几十Gbps。由此可见,选项D的数据符合5G网络的描述。因此,正确答案是D。15.最常用的VLAN划分方法就是基于()A、基于设备端口B、基于MAC地址C、基于网络地址D、基于IP组播答案:A解析:基于设备端口划分VLAN是最常用的方法,因为其配置简单、容易实现,直接根据设备的端口来划分VLAN,逻辑清晰,管理方便。而基于MAC地址划分,需要管理大量的MAC地址与VLAN的对应关系,实施难度较大;基于网络地址或IP组播划分也相对复杂。所以最常用的是基于设备端口划分,答案选A。16.PKI由公开密钥密码技术、数字证书、证书发放机构(CA)和关于公开密钥的安全策略等基本成分共同组成的。PKI(公钥基础设施)技术采用()管理公钥,通过第三方的可信任机构--认证中心CA把用户的公钥和用户的其他标识信息(如名称、e-mail、身份证号等)捆绑在一起,从而在Internet上验证用户的身份。A、数字证书B、CAC、数字签名D、加密算法答案:A解析:PKI,即公钥基础设施,是一种基于公开密钥密码技术的安全体系,用于管理网络中的公钥和数字证书。公钥用于加密信息,而对应的私钥则用于解密信息。PKI通过确保公钥的正确性和完整性,从而确保了信息传输的安全性。在这个体系中,数字证书起到了关键的作用。数字证书是一个电子文档,包含了用户的公钥、身份信息以及由证书颁发机构(CA)签署的数字签名。这个数字签名确保了证书的内容未被篡改,并且确认了证书颁发机构的身份。因此,当用户需要证明自己的身份或公钥时,就可以出示这个证书。而CA作为第三方可信任机构,负责颁发和管理这些数字证书。当用户申请证书时,CA会验证用户的身份,然后生成一个包含用户公钥和身份信息的数字证书,并用自己的私钥对这个证书进行签名。这样,任何收到这个证书的人都可以用CA的公钥来验证证书的真实性和有效性。数字签名虽然也是PKI中的一部分,但它主要用于验证信息的完整性和发送者的身份,而不是直接用于管理公钥。加密算法则是用于信息的加密和解密,与公钥的管理没有直接关系。因此,PKI采用数字证书来管理公钥,答案选A是正确的。17.两个以上的申请人分别就相同内容的计算机程序的发明创造,先后向国务院专利行政部门提出申请,()可以获得专利申请权。A、所有申请人均B、先申请人C、先使用人D、先发明人答案:B解析:在我国,审批专利遵循的基本原则是“先申请先得”原则,即对于同样的发明创造,谁先申请专利,专利权就授予谁。专利法第九条规定,两个以上的申请人分别就同样的发明创造申请专利的,专利权授予最先申请的。当有二者在同一时间就同样的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况可以将两申请人作为一件申请的共同申请人,或其中一方放弃权利并从另一方得到适当的补偿,或两件申请都不授予专利权。但专利权的的授予只能给一个人。18.在BGP4协议中,()报文建立两个路由器之间的邻居关系,更新(update)报文给出了新的路由信息。A、打开(open)B、更新(update)C、保持活动(keepalive)D、通告(notification)答案:A解析:答案解析:在BGP4协议中,建立两个路由器之间的邻居关系是通过打开(open)报文来实现的。这是BGP协议中关键的一步,用于建立BGP会话和后续的路由信息交换。具体来说,当两个BGP路由器想要开始交换路由信息时,它们会首先发送打开报文来建立邻居关系。这个报文包含了各种参数和信息,用于验证对方的身份和配置,确保两者能够安全、可靠地进行后续的路由信息交换。一旦邻居关系建立成功,路由器之间就可以开始发送更新(update)报文了。更新报文用于传递新的路由信息,包括可达性、路径选择等关键数据。这样,路由器就能够根据这些信息来更新自己的路由表,从而选择最佳的路径来转发数据包。保持活动(keepalive)报文则用于在BGP会话建立后,定期发送以确认邻居关系的有效性。这种报文通常不包含新的路由信息,而只是用来检测连接是否仍然活跃。通告(notification)报文则用于在BGP会话中报告错误或异常情况。当路由器检测到错误或需要通知对方某些控制信息时,它会发送通告报文。因此,根据BGP4协议的工作原理和报文类型的功能,可以确定答案是A,即打开(open)报文用于建立两个路由器之间的邻居关系。19.TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment()(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof()packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(请作答此空)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacy?mobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeB?isconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice()thenetwork.A、orB、administratorC、editorD、attacker答案:D解析:执行基于IP的DoS攻击,有不同的方法。最常见的基于IP的DoS攻击是攻击者发送大量连接建立请求(例如,TCPSYN请求)以建立与控制器或DPS的挂起连接。这样,攻击者就可以消耗合法用户所需的网络资源。在其他情况下,攻击者通过用随机值欺骗全部或部分头字段,向数据域中插入大量假数据包。这些传入的数据包将触发表丢失,并在流请求消息中发送大量到网络控制器造成控制器资源饱和。在某些情况下,获得DPS访问权的攻击者可以在流请求消息中人为地生成大量随机包,以使控制通道和控制器资源饱和。此外,DPS间的多样性不足也助长了此类攻击的快速传播。传统的移动回程设备由于其复杂性以及是供应商专属设备,天然是防止攻击传播的。此外,传统的移动回程设备不需要与核心控制器频繁通信,而DPS与中央控制器的通信则需要频繁通信。这些特性降低了DoS攻击的影响和传播。此外,传统的回程设备是由多个网络元素共同控制的。例如,单一的长期演化(LTE)基站连接多达32个MME(负责信令处理的关键节点)。因此,对单个核心元素的DoS/DDOS攻击不会终止回程设备或网络的整个操作。20.网络生命周期的迭代模型的五阶段模型,顾名思义分为五个阶段,其中()不属于该迭代模型。关于五阶段模型,(请作答此空)是不正确的说法。以下特点中,不属于该阶段模型优缺点的是()。A、下一个阶段开始之前,前面的每个阶段的工作必须已经完成B、一般情况下,发现前阶段的问题,可以返回到前面的阶段C、如果出现前一阶段的工作没有完成就开始进入下一个阶段,则会对后续的工作造成较大的影响D、五阶段周期是较为常见的迭代周期划分方式答案:B解析:网络生命周期的迭代模型的五阶段模型是一种常见的项目管理模型,它将项目的生命周期划分为五个阶段:启动、规划、执行、监控和收尾。在这个模型中,每个阶段都有明确的目标和任务,并且需要在前一个阶段完成后才能进入下一个阶段。如果前一个阶段的工作没有完成,就会对后续的工作造成较大的影响。因此,选项B是不正确的说法。选项A、C、D都是关于五阶段模型的正确说法。21.某企业构建了网站群管理系统,为了加强网站安全,可以配置()来有效防止对网站的SQL注入,XML注入、XSS等攻击。A、WAFB、IDSC、备份一体机D、上网行为管理设备答案:A解析:答案解析:为了加强网站安全,防止SQL注入、XML注入、XSS等攻击,配置Web应用防火墙(WAF)是一个有效的措施。WAF可以识别并过滤掉恶意的Web请求,保护网站免受这些攻击的影响。SQL注入攻击是通过在Web应用程序的输入字段中插入或“注入”恶意的SQL代码,从而绕过应用程序的安全机制,对数据库进行非法操作。WAF能够检测和拦截这些恶意的SQL代码,从而防止SQL注入攻击。XML注入攻击则是针对使用XML数据格式的Web应用程序。攻击者可能试图插入恶意的XML内容,以破坏应用程序的正常运行或窃取敏感数据。WAF同样能够识别和过滤这些恶意的XML内容。跨站脚本攻击(XSS)是攻击者通过向Web页面注入恶意脚本,当用户浏览该页面时,恶意脚本会在用户的浏览器中执行,从而窃取用户的信息或进行其他恶意行为。WAF通过识别和过滤恶意的脚本代码,可以有效地防止XSS攻击。因此,对于某企业构建的网站群管理系统来说,配置WAF(Web应用防火墙)是加强网站安全、防止SQL注入、XML注入、XSS等攻击的有效手段。所以,正确答案是A.WAF。备份一体机(C选项)主要用于数据的备份和恢复,而不是直接用于防止网络攻击;入侵检测系统(IDS,B选项)虽然可以检测可疑活动并生成警报,但它更多地是用于监控和检测阶段,而不是直接用于防护;上网行为管理设备(D选项)主要用于管理网络用户的上网行为,与防止SQL注入、XML注入、XSS等攻击不直接相关。因此,这些选项都不符合题目要求。22.IPSAN的主要技术是采用()实现异地间的数据交换。A、I/OB、iSCSIC、InfiniBandD、FibreChannel答案:B解析:IPSAN的主要技术确实是采用iSCSI(InternetSmallComputerSystemInterface,互联网小型计算机系统接口)实现异地间的数据交换。iSCSI是一种基于IP网络的存储协议,它允许通过标准的IP网络进行块级数据的传输和存储。这使得IPSAN能够利用现有的IP网络基础设施,实现高效、经济的数据存储和访问。与其他选项相比:*I/O(输入/输出)是计算机系统中用于数据传输的基本操作,但它不是IPSAN用于实现异地数据交换的特定技术。*InfiniBand是一种用于高性能计算的通信标准,它提供低延迟和高带宽的数据传输,但它并不是IPSAN的核心技术。*FibreChannel(光纤通道)是一种高速网络协议,常用于SAN(存储区域网络)中,特别是FC-SAN(光纤通道存储区域网络)。然而,IPSAN是基于IP网络的,因此它不使用FibreChannel作为其主要技术。因此,根据IPSAN的定义和功能,以及各选项的技术特点,可以确定B选项iSCSI是正确答案。23.结构化布线系统分为六个子系统,由终端设备到信息插座的整个区域组成的是()。A、工作区子系统B、干线子系统C、水平子系统D、设备间子系统答案:A解析:答案解析:结构化布线系统中,工作区子系统的作用是将终端设备连接到信息插座,这涵盖了从终端设备(如计算机、电话等)到位于工作区的信息插座这整个区域。其余子系统,干线子系统主要负责连接设备间和管理间;水平子系统是从工作区信息插座到管理间配线架;设备间子系统用于安放设备。所以,由终端设备到信息插座的整个区域组成的是工作区子系统,答案选A。24.互联网上的各种应用对网络QoS指标的要求不一,下列应用中对实时性要求最低的是()。A、直播课堂B、视频会议C、邮件接收D、网络电话答案:C解析:本题目分析:该题主要考察了不同互联网应用对网络QoS指标中实时性的要求。主要思路:需要了解每个选项所代表的应用的特点,以及它们对实时性的依赖程度。然后,比较这些应用,找出对实时性要求最低的选项。接下来对选项进行分析:-**直播课堂**:直播课堂需要实时传输教师的授课内容和学生的互动信息,对实时性要求较高。-**视频会议**:视频会议需要实时传输与会者的视频和音频信息,对实时性要求也很高。-**邮件接收**:邮件接收并不需要实时进行,用户可以在自己方便的时候查看邮件,对实时性要求较低。-**网络电话**:网络电话需要实时传输语音信息,对实时性要求较高。综上所述,对实时性要求最低的是邮件接收,答案为C。25.PKI由多个实体组成,其中管理证书发放的是CA,证书到期或废弃后的处理方法是()。A、删除B、标记无效C、放于CRL并发布D、回收放入待用证书库答案:C解析:PKI(公钥基础设施)中的CRL(证书吊销列表)用于存储已吊销的证书信息,并向用户发布。当证书到期或废弃后,其状态将变为无效。为了确保系统的安全性和信任,这些无效的证书将被放入CRL中并发布,以便其他实体能够获取并识别它们。这样可以防止使用已吊销的证书进行非法操作。A选项删除可能导致证书信息丢失,无法满足后续的验证需求。B选项标记无效只能在本地标识,但其他实体可能无法及时获取到该信息。D选项回收放入待用证书库不符合安全要求,可能会被误用到不可信的场景。因此,正确答案是C。26.网络生命周期的迭代模型的五阶段模型,顾名思义分为五个阶段,其中()不属于该迭代模型。关于五阶段模型,()是不正确的说法。以下特点中,不属于该阶段模型优缺点的是(请作答此空)。A、比较死板,不灵活B、灵活性高C、该模型的所有计划在较早的阶段完成D、工作进度都非常清楚,更容易协调工作答案:B解析:该题考察的是网络生命周期的迭代模型的五阶段模型,需要考生对该模型的特点和优缺点有一定的了解。五阶段模型包括:计划、分析、设计、实施和维护。其中,计划阶段主要是确定项目的目标、范围、进度和资源等;分析阶段主要是对用户需求进行分析和确认;设计阶段主要是根据需求进行系统设计;实施阶段主要是进行系统开发和测试;维护阶段主要是对系统进行维护和升级。根据题目,B选项是不正确的说法,因此B选项不属于该迭代模型。该模型的优点包括灵活性高、工作进度清楚、易于协调工作等,而比较死板、不灵活的特点不属于该模型的优缺点。因此,本题的答案为B。27.采用了P2P协议的迅雷下载软件属于()。A、对等通信模式B、客户机-服务器通信模式C、浏览器-服务器通信模式D、分布式计算通信模式答案:A解析:P2P协议即对等网络协议,是一种在对等节点之间分配任务和工作负载的分布式应用架构,是对等计算模型在应用层形成的一种组网或网络形式。迅雷下载软件采用了P2P协议,意味着在下载过程中,每个用户不仅是下载者,同时也是上传者,即每个用户的电脑都成为了一个服务器,为其他用户提供下载资源。这种模式属于对等通信模式。而客户机-服务器通信模式是指一个服务器为多个客户端提供服务的模式;浏览器-服务器通信模式是指用户通过浏览器访问服务器上的资源的模式;分布式计算通信模式是指将一个复杂的计算任务分解成多个子任务,分配给多个计算机进行计算的模式。这三种模式都与P2P协议不同。因此,正确答案是选项A。28.甲公司接受乙公司委托开发了一项应用软件,双方没有订立任何书面合同。在此情形下,()享有该软件的著作权。A、甲公司B、甲、乙公司共同C、乙公司D、甲、乙公司均不答案:A解析:网络工程师考试中对著作权的考查,往往是以案例的形式考查考生是否掌握了如何判断侵权行为。因此这一节中提到的侵权行为必须要充分掌握。对计算机软件侵权行为的认定,实际是指对发生争议的某一个计算机程序与具有明确权利的正版程序的对比和鉴别。凡是侵权人主观上具有故意或过失对著作权法和计算机软件保护条例保护的软件人身权和财产权实施侵害行为的,都构成计算机软件的侵权行为。对著作权侵权行为的判断主要基于以下几个方面:(1)未经软件著作权人的同意而发表其软件作品。软件著作人享有对软件作品的公开发表权,未经允许,著作权人以外的任何人都无权擅自发表特定的软件作品。这种行为侵犯著作权人的发表权。(2)将他人开发的软件当作自己的作品发表。这种行为的构成主要是行为人欺世盗名,剽窃软件开发者的劳动成果,将他人开发的软件作品假冒为自己的作品而署名发表。只要行为人实施了这种行为,不管其发表该作品是否经过软件著作人的同意都构成侵权。这种行为侵犯了身份权和署名权。(3)未经合作者的同意将与他人合作开发的软件当作自己独立完成的作品发表。这种侵权行为发生在软件作品的合作开发者之间。作为合作开发的软件,软件作品的开发者身份为全体开发者,软件作品的发表权也应由全体开发者共同行使。如果未经其他开发者同意,将合作开发的软件当作自己的独创作品发表即构成侵权。(4)在他人开发的软件上署名或者涂改他人开发的软件上的署名。这种行为是在他人开发的软件作品上添加自己的署名,替代软件开发者署名或者将软件作品上开发者的署名进行涂改的行为。这种行为侵犯身份权和署名权。(5)未经软件著作权人的同意修改、翻译、注释其软件作品。这种行为侵犯了著作权人的使用权中的修改权、翻译权与注释权。对不同版本的计算机软件,新版本往往是旧版本的提高和改善。这种提高和改善应认定为是对原软件作品的修改和演绎。这种行为应征求原版本著作权人的同意,否则构成侵权。如果征得软件作品著作人的同意,因修改和改善新增加的部分,创作者应享有著作权。对是职务作品的计算机软件,参与开发的人员离开原单位后,如其对原单位享有著作权的软件进行修改、提高,应经过原单位许可,否则构成侵权。软件程序员接受第一个单位委托开发完成一个软件,又接受第二个单位委托开发功能类似的软件,仅将受第一个单位委托开发的软件略作改动即算完成提交给第二个单位,这种行为也构成侵权。(6)未经软件著作权人的同意,复制或部分复制其软件作品。这种行为侵犯了著作权人的使用权中的复制权。计算机软件的复制权是计算机软件最重要的著作财产权,也是通常计算机软件侵权行为的对象。这是由于软件载体价格相对低廉,复制软件简单易行、效率极高,而销售非法复制的软件即可获得高额利润。因此,复制是最为常见的侵权行为,是防止和打击的主要对象。当软件著作权经当事人的约定合法转让给转让者后,软件开发者未经允许不得复制该软件,否则也构成侵权。(7)未经软件著作权人同意,向公众发行、展示其软件的复制品。这种行为侵犯了发行权与展示权。(8)未经软件著作权人同意,向任何第三方办理软件权利许可或转让事宜。这种行为侵犯了许可权和转让权。29.自动专用IP地址(AutomaticPrivateIPAddress,APIPA)是IANA(InternetAssignedNumbersAuthority)保留的一个地址块,它的地址范围是(请作答此空)。当()时,使用APIPA。A、类地址块~55B、A类地址块~55C、B类地址块~55D、B类地址块~55答案:D解析:169.254.X.X是保留地址。如果PC机上的IP地址设置自动获取,而PC机又没有找到相应的DHCP服务,那么最后PC机可能得到保留地址中的一个IP。这类地址又称为自动专用IP地址(AutomaticPrivateIPAddress,APIPA)。APIPA是IANA(InternetAssignedNumbersAuthority)保留的一个地址块。30.以下关于入侵检测系统功能的叙述中,()是不正确的。A、保护内部网络免受非法用户的侵入B、评估系统关键资源和数据文件的完整性C、识别已知的攻击行为D、统计分析异常行为答案:A解析:答案解析:入侵检测系统的主要功能是监测和分析系统日志、识别各种攻击行为、统计异常行为以及评估关键资源和数据文件的完整性等。选项A不正确,保护内部网络免受非法用户侵入主要是防火墙的功能,而非入侵检测系统的功能。而入侵检测系统能通过对系统活动的监测来识别已知攻击行为、分析异常行为等,对系统关键资源和数据文件的完整性也可以进行评估。综上所述,选项A不符合入侵检测系统的功能,答案选A。31.为了防止因出现网络路由环路,而导致IP数据报在网络中无休止地转发,IP协议在IP包头设置了表示(7)的TTL位。A、过期值B、数据报生存期C、总时间D、计时位答案:B解析:IP协议在IP包头设置了TTL(TimeToLive)位。TTL主要是用来防止IP数据报在网络中无限循环转发。它的本质含义就是数据报在网络中的生存期。当IP数据报经过一个路由器时,TTL值就会减1。当TTL减到0时,该数据报就会被丢弃,从而避免了数据报在网络中无休止地转发,防止路由环路造成的网络拥塞。所以,答案选择B。32.若做RAID3,最少需要()块硬盘。A、1B、2C、3D、5答案:C解析:RAID3最少需要3块磁盘。33.以下关于在IPv6中任意播地址的叙述中,错误的是()A、只能指定给IPv6路由器B、可以用作目标地址C、可以用作源地址D、代表一组接口的标识符答案:C解析:任播地址被分配到多于一个的接口上时,发到该接口的报文被网络路由到由路由协议度量的“最近”的目标接口上。任播地址尽可以分配给IPv6路由器使用,不可以作为源地址。34.()指可以不经著作权人许可,无需支付报酬,使用其作品:A、合理使用B、许可使用C、强制许可使用D、法定许可使用答案:A解析:基础视频中有专门讲解合理使用的定义。35.数字签名功能不包括()。A、防止发送方的抵赖行为B、发送方身份确认C、接收方身份确认D、保证数据的完整性答案:C解析:数字签名是一种用于保证数据完整性、防止抵赖和身份确认的技术。其基本原理是使用私钥对数据进行加密,然后使用公钥对加密后的数据进行解密,从而验证数据的完整性和真实性。选项A:数字签名可以防止发送方的抵赖行为,因为数字签名是基于公钥加密技术的,只有发送方拥有私钥,才能对数据进行签名,从而证明数据的真实性和完整性,发送方无法抵赖。选项B:数字签名可以用于发送方身份确认,因为数字签名是基于公钥加密技术的,只有发送方拥有私钥,才能对数据进行签名,从而证明发送方的身份。选项C:数字签名并不包括接收方身份确认,因为数字签名只能证明数据的真实性和完整性,无法证明接收方的身份。选项D:数字签名可以保证数据的完整性,因为数字签名是基于公钥加密技术的,只有发送方拥有私钥,才能对数据进行签名,从而证明数据的完整性。如果数据被篡改,数字签名就会失效,接收方就会知道数据已经被篡改。因此,数字签名可以保证数据的完整性。36.某工程师设计一个网络时,拟采用B类地址,共有80个子网,每个子网约有300台计算机,则子网掩码应设为,如果采用CIDR地址格式,则最可能的分配模式是()。A、/23B、/20C、/16D、/9答案:A解析:在CIDR地址格式中,子网掩码的作用是将IP地址划分为网络号和主机号。子网掩码长度越长,子网数越多,每个子网内可用的主机数也越少。根据题目需求,B类地址默认子网掩码为,要划分80个子网,需要将子网掩码向主机位借位,2^7=128,2^6=64,80个子网介于64和128之间,所以子网掩码至少为255.255.11111110.0,即。每个子网约有300台计算机,2^8=256,2^7=128,300台计算机介于128和256之间,所以主机位至少为8位。综上所述,子网掩码至少为,主机位至少为8位,选项A符合要求,故答案为A。37.路由器命令“Router(config)#access-listldeny”的含义是()。A、不允许源地址为的分组通过B、允许源地址为192.168,1.1的分组通过C、不允许目标地址为的分组通过D、允许目标地址为的分组通过答案:A解析:访问控制列表(AccessControlLists,ACL)是目前使用最多的访问控制实现技术。访问控制列表是路由器接口的指令列表,用来控制端口进出的数据包。ACL适用于所有的被路由协议,如IP、IPX、AppleTalk等。访问控制列表可以分为标准访问控制列表和扩展访问控制列表。ACL的默认执行顺序是自上而下,在配置时要遵循最小特权原则、最靠近受控对象原则及默认丢弃原则。Router(config)#access-listldeny此语句是采用标准的访问控制列表。标准访问控制列表基于IP地址,列表取值为1~99,分析数据包的源地址决定允许或拒绝数据报通过。标准访问控制表配置。Router>enableRouter#configterminal准备进入全局配置模式Router(config)#access-listaccess-list_num{permit|deny}source_ipsource_wildcard_maskaccess-list_num取值为1~99;permit表示允许,deny表示拒绝,source_wildcard_mask表示反掩码access-list可以配置多条,但用这种方式时,如果列表要插入或删除一行,就必须删除所有ACL并重新配置。这种方式容易出错,建议使用文本方式编辑ACL,通过TFTP上传或拷贝+粘贴方式到路由器。在配置ACL时,如果删除一项ACL条目,就会删除所有ACL。38.设计、运行和维护网络的过程中,网络软件和实用软件占有非常重要的地位。其中,()不属于应用软件的组成。A、网络管理软件B、ping、tracerouteC、专门为网络定制的特殊软件D、客户机与服务器之间进行通信所需要的协议堆栈支撑软件答案:D解析:应用软件是专门为解决某一应用领域的具体需求而开发的软件。而协议堆栈支撑软件主要是为了实现网络通信协议,属于系统软件的一部分,而非应用软件。A选项中的网络管理软件是用于管理和监控网络设备和资源的软件,属于应用软件。B选项中的ping和traceroute是网络工具,用于检测网络连接和路由,也属于应用软件。C选项中专门为网络定制的特殊软件,是根据特定网络需求开发的软件,属于应用软件。因此,选项D不属于应用软件的组成。39.计算机采用分级存储体系的主要目的是为了解决()问题。A、主存容量不足B、存储基读写可靠性C、外设访问效率D、存储容量、成本和速度之间的矛盾答案:D解析:计算机系统中,高速缓存一般用SRAM,内存一般用DRAM,外存一般采用磁存储器。SRAM的集成度低、速度快、成本高;DRAM的集成度高,但是需要动态刷新,速度慢,成本低;磁存储器速度慢、成本低,但是可以长期保存数据。因此,计算机存储体系采用分级存储的方式可以在速度、容量和成本之间找到平衡点,解决存储容量、成本和速度之间的矛盾。因此,正确答案为选项D。40.在以太网CSMA/CD协议中,使用1-坚持型监听算法。与其他监听算法相比,这种算法的主要特点是()A、传输介质利用率低,但冲突概率高B、传输介质利用率低,冲突概率也低C、能及时抢占信道,但增加了冲突的概率D、能及时抢占信道,且减少了冲突的概率答案:C解析:1-坚持型监听算法是指当一个站点要发送数据时,先监听信道,如果信道空闲,则立即发送数据;如果信道忙,则等待一段时间后再次监听,如果仍然忙,则继续等待,直到信道空闲,然后再发送数据。这种算法的主要特点是能够及时抢占信道,但增加了冲突的概率。因为如果多个站点同时等待信道空闲,同时发送数据,就会发生冲突。因此,1-坚持型监听算法的传输介质利用率低,但能够及时抢占信道,适用于网络负载较轻的情况。因此,选项C是正确的。41.廉价磁盘冗余阵列RAID利用冗余技术实现高可靠性,其中RAID1的磁盘利用率为()。A、25%B、50%C、75%D、100%答案:B解析:RAID1,磁盘镜像,可并行读数据,由于在不同的两块磁盘写相同数据,写入数据比RAID0慢点。安全性最好,但空间利用率为50%,利用率最低。实现RAID1至少需要2块硬盘。42.在程序执行过程中,Cache与主存的地址映射是由(9)完成的。A、操作系统B、程序员调度C、硬件自动D、用户软件答案:C解析:Cache与主存的地址映射是由硬件自动完成的。Cache是CPU内部的高速缓存,用于存储最近访问的数据和指令,以提高程序执行效率。当CPU访问内存时,首先会在Cache中查找是否有对应的数据或指令,如果有则直接从Cache中读取,否则才会从主存中读取。因此,Cache与主存的地址映射是由硬件自动完成的,而不是由操作系统、程序员调度或用户软件完成的。43.某企业有电信和联通2条互联网接入线路,通过部署()可以实现内部用户通过电信信道访问电信目的的IP地址,通过联通信道访问联通目的的IP地址。也可以配置基于(请作答此空)的策略路由,实现行政部和财务部通过电信信道访问互联网,市场部和研发部通过联通信道访问互联网。A、目标地址B、源地址C、代价D、管理距离答案:B解析:基于源地址的策略路由是一种根据数据包的源IP地址来选择路由的方法。通过配置基于源地址的策略路由,可以根据数据包的源地址将其分配到不同的出接口或下一跳,以实现不同部门或用户通过不同的互联网接入线路访问外部网络。在上述场景中,行政部和财务部的用户数据包的源地址在配置的源地址范围内,将根据策略路由通过电信信道访问互联网;同理,市场部和研发部的用户数据包的源地址在配置的另一个源地址范围内,将通过联通信道访问互联网。而目标地址、代价和管理距离通常不是用于实现这种特定需求的策略路由方式。因此,正确答案是B。44.ARP攻击造成网络无法跨网段通信的原因是()。A、发送大量ARP报文造成网络拥塞B、伪造网关ARP报文使得数据包无法发送到网关C、ARP攻击破坏了网络的物理连通性D、ARP攻击破坏了网关设备答案:B解析:考核知识点网络攻击中的ARP攻击45.如果一个公司有2000台主机,则必须给它分配()个C类网络。为了使该公司网络在路由表中只占一行,指定给它的子网掩码应该是(请作答此空)。A、B、C、D、答案:D解析:一个C类网络可容纳254台主机,2000台主机大约需要2000÷254≈8个C类网络。要使这些网络在路由表中只占一行,需要进行子网划分。256÷8=32,即子网块大小为32,将C类网络的主机位借3位进行划分,得到子网掩码为48.0,D选项正确。46.BGP协议基于TCP协议,端口()。BGP协议中,路由器通过(请作答此空)报文报告检测的错误信息。A、UpdateB、KeepaliveC、OpenD、NOTIFICATION答案:D解析:BGP(边界网关协议)是一种用于在不同自治系统之间交换路由信息的协议。它基于TCP协议进行传输,以确保数据的可靠性和顺序性。TCP协议为每个应用程序或服务分配一个端口号,以便在网络中进行通信。BGP协议使用的端口号是179,这是BGP协议在网络中标识自己的方式。BGP协议定义了多种报文类型,每种报文都有其特定的用途。其中,NOTIFICATION报文是BGP协议中用于报告检测到的错误信息的报文。当BGP路由器检测到错误或异常情况时,它会生成一个NOTIFICATION报文,并通过TCP连接发送给对端路由器。这个报文包含了关于错误的详细信息,使得对端路由器能够了解错误的原因并采取相应的措施。因此,对于题目中的空白部分,应该填写“NOTIFICATION”,因为BGP协议中,路由器通过NOTIFICATION报文报告检测的错误信息。所以,正确答案是D。47.张工应邀为一炼钢厂的中心机房设计设备方案。其现状是:机房处于车间附近,车间具有很高的温度,所用设备具有很强的交流电流;控制系统基于计算机网络实现数据传输、存储;约有2000个监测点(通过多台PLC设备实现),每个监测点每2ms取样一次4字节的监测数据,通过网络发送到网络中心,并以文件形式被保存到文件服务器上,所有监测数据需在服务器上保存半年以上;对各种设备的控制信号通过同一网络传输到各监控点上;各种监测数据可在异地通过公用网络同步查看并进行实时分析。张工的方案中,将设备分为了三类:一是服务器类,设计了文件服务器、数据库服务器、控制服务器、监控服务器等四个主要服务器,二是网络设备类,设计了一个路由器、5台千兆交换机等主要设备,三是辅助类,包括UPS、机房监控系统、空调等主要设备,另外计划配置有关软件系统。文件服务器采用RAID5冗余模式、容量为1TB的硬盘构建,则应配置的硬盘数至少为(),优先采用的结构是()。监控服务器负责接收、处理监测数据,其恰当的机型是()。所配置的监测数据分析软件应具备的最基本功能是()。交换机最必要的配置是(请作答此空)。根据上述需求,至少应增加的一台设备是()。A、双电源B、光纤模块C、VLAN功能D、ACL功能答案:B解析:因为机房与各监控点间距离较远,使用光纤传输能保证数据高速、稳定传输,所以交换机最必要的配置是光纤模块,B选项正确。A选项双电源虽能提高可靠性,但不是最关键的;C选项VLAN功能和D选项ACL功能也不是最紧迫需要的。故答案为B。48.()把整个软件开发流程分成多个阶段,每一个阶段都由目标设定、风险分析、开发和有效性验证以及评审构成A、原型模型B、瀑布模型C、螺旋模型D、V模型答案:C解析:考核螺旋模型的特征。49.某计算机系统采用5级流水线结构执行指令,设每条指令的执行由取指令(4△t)、分析指令(2△t)、取操作数(6△t)、运算(2△t),写回结果(4△t)组成,并分别用5个子部件完成,该流水线的最大吞吐率为(请作答此空);若连续向流水线拉入10条指令,则该流水线的加速比为()。A、B、C、D、答案:B解析:最大吞吐率Tpmax=1/max(Tr,.Ti,.Tm),而其中,m是流水线的段数,是特定过程段执行时间。加速比(S)定义:不使用流水线所用的时间与使用流水线所用的时间比即为加速比。通常加速比大于1。(1)使用流水线的时间T=(10-1)*6△t+(4+2+6+2+4)△t=72△t,指令条数=10。(2)不使用流水线的时间t0=(4+2+6+2+4)△t*10=180△t。加速比=90△t/36△t=5/2最大的时间段是3△t,因此最大吞吐率=1/3△t.50.在一个16000m2建筑面积的八层楼里,没有任何现成网线,现有1200台计算机需要连网,对网络的响应速度要求较高,同时要求WLAN覆盖整栋楼满足临时连网的需要。设计师在进行物理网络设计时,提出了如下方案:设计一个中心机房,将所有的交换机、路由器、服务器放置在该中心机房,用UPS保证供电,用超5类双绞线电缆作为传输介质,在每层楼放置一个无线AP。该设计方案的致命问题之一是()A、未计算UPS的负载B、未明确线路的具体走向C、交换机集中于机房浪费大量双绞线电缆D、交换机集中于机房使得水平布线超过100米的长度限制答案:D解析:在综合布线系统中,双绞线一般用于水平布线,最大长度限制在100米左右。此方案中将所有交换机都集中放置在中心机房,对于八层楼的建筑,必然会出现大量水平布线距离远超100米的情况,这将导致信号严重衰减等问题,影响网络的正常使用。而A选项未计算UPS负载不一定是致命问题且题目未体现;B选项线路走向并非致命问题;C选项浪费双绞线电缆也不是最关键的。所以答案选D。51.设计师制定的网络测试计划中,连通性测试方案是:利用测试工具对每个设备和信息点进行3次Ping测试,如果3次都显示连通,即判定该点为连通。链路速率测试方案是:用2台测试设备分别接在每根线路的两端,一台以100Mbps速率发送,另一台接收,接收速率不低于发送速率的99%即判定合格。对连通性测试方案的评价,恰当的是应测试10次且必须每次都是连通的,对链路速率测试方案的评价,恰当的是()A、是一个标准的方案B、应该多测试几种速率C、应该将2台测试设备分别连接到包含交换机等设备的网络上而不是单根线路上D、接收速率与发送速率相同才能判定为合格答案:C解析:对于连通性测试方案,仅3次Ping测试可能存在偶然性,10次且每次都连通更为可靠。对于链路速率测试方案,只在单根线路两端进行测试不能全面反映实际网络情况。因为真实网络环境中包含交换机等设备,会对链路速率产生影响。在这种更复杂的网络结构中测试,结果才更具有实际意义。所以,选项C是恰当的。52.在五阶段网络开发过程中,网络物理结构图和布线方案的确定是在()阶段确定的。A、需求分析B、逻辑网络设计C、物理网络设计D、通信规范设计答案:C解析:在网络开发过程中,物理网络设计阶段主要涉及确定网络的物理架构和布线方案。这个阶段需要考虑诸如设备位置、线缆布局、连接方式等实际物理因素,以确保网络的可靠性和性能。而其他阶段如需求分析主要是确定网络的需求和功能;逻辑网络设计关注的是网络的逻辑结构和协议;通信规范设计则重点在于制定通信规则和标准。因此,确定网络物理结构图和布线方案的是物理网络设计阶段,选项C正确。53.张工应邀为一炼钢厂的中心机房设计设备方案。其现状是:机房处于车间附近,车间具有很高的温度,所用设备具有很强的交流电流;控制系统基于计算机网络实现数据传输、存储;约有2000个监测点(通过多台PLC设备实现),每个监测点每2ms取样一次4字节的监测数据,通过网络发送到网络中心,并以文件形式被保存到文件服务器上,所有监测数据需在服务器上保存半年以上;对各种设备的控制信号通过同一网络传输到各监控点上;各种监测数据可在异地通过公用网络同步查看并进行实时分析。张工的方案中,将设备分为了三类:一是服务器类,设计了文件服务器、数据库服务器、控制服务器、监控服务器等四个主要服务器,二是网络设备类,设计了一个路由器、5台千兆交换机等主要设备,三是辅助类,包括UPS、机房监控系统、空调等主要设备,另外计划配置有关软件系统。文件服务器采用RAID5冗余模式、容量为1TB的硬盘构建,则应配置的硬盘数至少为(),优先采用的结构是()。监控服务器负责接收、处理监测数据,其恰当的机型是(请作答此空)。所配置的监测数据分析软件应具备的最基本功能是()。交换机最必要的配置是()。根据上述需求,至少应增加的一台设备是()。A、大规模ClusterB、小规模ClusterC、大规模SMPD、小规模SMP答案:D解析:根据题目描述,张工为一炼钢厂的中心机房设计的设备方案中,涉及到的主要设备包括服务器类、网络设备类和辅助类。其中,文件服务器采用RAID5冗余模式,RAID5至少需要三块硬盘来实现数据的冗余存储。因此,应配置的硬盘数至少为三块。RAID5的优点在于其数据可靠性和读取性能之间的平衡,它通过将数据和校验信息分布到多个硬盘上来实现数据的冗余。因此,优先采用的结构是RAID5。监控服务器负责接收、处理监测数据,由于每个监测点每2ms取样一次4字节的监测数据,并且有2000个监测点,这意味着监控服务器需要处理大量的实时数据。因此,监控服务器需要具有较高的数据处理能力和稳定性。小规模对称多处理机(SMP)结构可以提供较好的性能和可靠性,因此是恰当的机型。监测数据分析软件的最基本功能应该是能够实时接收和处理监测数据,进行数据的存储、查询、分析和可视化展示,以便用户能够及时了解设备状态和进行必要的操作。交换机作为网络设备类的一部分,其最必要的配置是支持千兆以太网接口,以满足大量数据的快速传输需求。根据上述需求,至少应增加的一台设备是防火墙。防火墙是网络安全的重要组成部分,可以保护机房内的设备免受来自外部网络的攻击和威胁,确保数据的安全性和完整性。综上所述,关于应配置的硬盘数至少为多少的问题,答案应为三块硬盘;优先采用的结构是RAID5;监控服务器恰当的机型是小规模SMP(选项D);监测数据分析软件应具备的最基本功能是实时接收和处理监测数据,进行数据的存储、查询、分析和可视化展示;交换机最必要的配置是支持千兆以太网接口;至少应增加的一台设备是防火墙。然而,题目只问了其中一部分,即监控服务器恰当的机型,所以答案选D。54.OSPF默认的Hello报文发送间隔时间是()秒,默认无效时间间隔是Hello时间间隔的(请作答此空)倍,即如果在()秒内没有从特定的邻居接收到这种分组,路由器就认为那个邻居不存在了。Hello组播地址为()。A、2B、3C、4D、5答案:C解析:Hello用于发现邻居,保证邻居之间keeplive,能在NBMA上选举指定路由器(DR)、备份指定路由器(BDR)。默认的Hello报文的发送间隔时间是10秒,默认的无效时间间隔是Hello时间间隔的4倍,即如果在40秒内没有从特定的邻居接收到这种分组,路由器就认为那个邻居不存在了。Hello包应该包含:源路由器的RID、源路由器的AreaID、源路由器接口的掩码、源路由器接口的认证类型和认证信息、源路由器接口的Hello包发送的时间间隔、源路由器接口的无效时间间隔、优先级、DR/BDR接口IP地址、五个标记位、源路由器的所有邻居的RID。Hello组播地址为。55.生成树协议中,阻塞状态到侦听状态需要(9)秒,侦听状态到学习状态需要(10)秒。A、1015B、1510C、2015D、3020答案:C解析:在生成树协议中,当网桥处于阻塞状态时,它会等待一段时间后进入侦听状态。这个时间通常是20秒。在侦听状态下,网桥会监听网络中的BPDU(BridgeProtocolDataUnit,网桥协议数据单元),以确定网络拓扑结构。然后,网桥会在15秒后进入学习状态。在学习状态下,网桥会学习网络中的MAC(MediaAccessControl,媒体访问控制)地址,并将其添加到网桥的MAC地址表中。因此,阻塞状态到侦听状态需要20秒,侦听状态到学习状态需要15秒,选项C正确。56.在一个网络内有很多主机,现在需要知道究竟有哪些主机。方法之一是:从指定网络内的第一个主机地址开始,依次向每个地址发送信息并等待应答。该方法所使用的协议及报文是()A、ICMP,回送请求报文B、UDP,17类型报文C、TCP,SYN报文D、PIN测试报文答案:A解析:ICMP是Internet控制报文协议,它是TCP/IP协议簇的一个子协议,用于在IP主机、路由器之间传递控制消息。回送请求报文是ICMP协议中的一种类型,用于测试目标主机是否可达。在给定的问题中,从指定网络内的第一个主机地址开始,依次向每个地址发送信息并等待应答,就是使用了ICMP的回送请求报文。通过发送回送请求报文并等待应答,可以确定网络内哪些主机是可达的,从而得知网络内究竟有哪些主机。而其他选项,UDP是用户数据报协议,TCP是传输控制协议,PIN测试报文通常是指用于检测网络连接是否正常的Ping命令所使用的报文,它们都不适合用于该场景。因此,正确答案是A。57.以太网使用的曼彻斯特编码和高速光纤网络使用的8B/10B编码是将数字数据编码为数字信号的常见方法,后者的编码效率大约是前者的()倍。A、0.5B、0.8C、1D、1.6答案:D解析:以太网使用的曼彻斯特编码中,每个比特需要两个信号周期,编码效率为50%。而高速光纤网络使用的8B/10B编码中,每8位数据编码为10位,编码效率为80%。80%÷50%=1.6,所以8B/10B编码的效率是曼彻斯特编码的1.6倍。因此,选项D是正确的。58.局域网上相距2km的两个站点,采用同步传输方式以10Mb/s的速率发送150000字节大小的IP报文。假定数据帧长为1518字节,其中首部为18字节;应答帧为64字节。若在收到对方的应答帧后立即发送下一帧,则传送该文件的总帧数为()(传播速率为200m/μs),线路有效速率为(请作答此空)。A、1295.6B、1265.6C、1275.6D、128.6答案:D解析:两站点相距$$2km$$,传播速率为$$200m/μs$$,所以单程传播时延为:$$2000\div200=10μs$$发送一帧的时间为:$$1518\times8\div10000000=0.0012144μs$$发送时间为$$0.0012144s$$加上传播时间$$10μs$$,即$$10.0012144μs$$。总共要发送$$150000$$字节,数据帧长为$$1518$$字节,需发送帧数为:$$150000\div(1518-18)=100$$(帧)总时间为$$100\times10.0012144=1000.12144μs$$,线路有效速率为:$$(150000\times8)\div1000.12144=1200000\div1000.12144\approx1200$$(b/s)将$$1200$$bps转换为Kbps,即$$1200\div1000=1.2$$Kbps,对比各个选项,最接近的是$$128.6$$kbps。因此,答案是D选项。59.评估网络性能时,用户最关心的指标是()。A、实际数据率B、丢包率C、性价比D、故障率答案:A解析:用户在使用网络时,最直观的感受就是网络的速度,而实际数据率就是反映网络性能的重要指标之一。因此,当评估网络性能时,用户最关心的指标就是实际数据率。相较于其他几个选项,丢包率、性价比和故障率虽然也是评估网络性能的重要指标,但它们并不是用户最直观感受到的。所以,答案为A。60.在BGP4协议中,当接受到对方打开(open)报文后,路由器采用()报文响应从而建立两个路由器之间的邻居关系。A、建立(hello)B、更新(update)C、保持活动(keepalive)D、通告(notification)答案:C解析:答案解析:在BGP4(边界网关协议第4版)协议中,当路由器接收到对方的打开(open)报文时,它采用的报文响应是保持活动(keepalive)报文,以此来建立两个路由器之间的邻居关系。这是BGP协议中的一个关键步骤。BGP协议中的打开报文主要用于建立BGP连接并进行参数协商。一旦路由器成功接收到并打开对方的打开报文,它就需要发送一个保持活动报文以确认连接并建立邻居关系。选项A的“建立(hello)”报文通常用于其他网络协议(如OSPF)中的邻居发现过程,而不是BGP。选项B的“更新(update)”报文用于在BGP邻居之间传递路由更新信息,它是在邻居关系建立之后使用的。选项D的“通告(notification)”报文用于在BGP会话中报告错误或通知对方某种情况,例如关闭连接。它不是用来建立邻居关系的。因此,根据BGP4协议的工作原理和报文类型的用途,正确答案是C,即路由器采用保持活动(keepalive)报文响应从而建立两个路由器之间的邻居关系。61.计算机网络机房建设过程中,独立的防雷保护接地电阻要求小于()。A、1ΩB、4ΩC、5ΩD、10Ω答案:D解析:答案解析:在计算机网络机房的建设规范中,对于独立的防雷保护接地电阻,通常要求其小于10Ω。这是因为较小的接地电阻能够更有效地将雷电产生的电流引入地下,减少雷击对机房设备造成的损害,保证机房设备的安全稳定运行。所以,正确答案是选项D。62.公司总部与分部之间需要传输大量数据,在保障数据安全的同时又要兼顾密钥算法效率,最合适的加密算法是()。A、RC-5B、RSAC、ECCD、MD5答案:A解析:本题考核加密算法的应用。63.甲公司承接了乙公司的网络建设工作。由于待建网络规模很大,为确保建设工作顺利进行,负责该项目的工程师在进行逻辑设计时提出了如下工作思路:①明确逻辑设计工作的内容是:网络拓扑结构设计;物理层技术选择;局域网技术选择;广域网技术选择;地址设计;路由协议选择;网络管理模式与工具选择;撰写逻辑设计文档。②在进行地址设计时,确定的方案是:按乙公司各分支机构的地理位置划分地址块,并按10.n.X.Y/16的模式分配,其中n为分支机构的序号(0表示公司总部,分支机构总数不会超过200)。对该工程师确定的逻辑设计内容的评价,恰当的是()。A、内容全面,符合逻辑设计的工作准则B、应去掉物理层技术选择这一部分C、应去掉路由协议选择这一部分D、应增加网络安全设计这一部分答案:D解析:在网络建设的逻辑设计中,确保建设顺利进行需要全面考虑各方面因素。给定的逻辑设计内容基本涵盖主要方面,但随着网络安全重要性的日益提升,网络安全设计应是不可或缺的部分。排除物理层技术选择、路由协议选择缺少充分理由,这两者在逻辑设计中均有其必要性。所以,评价恰当的是应增加网络安全设计这一部分,选项D正确。64.以下关于主动防御的说法中,不准确的是A、主动防御技术是指以“程序行为自主分析判定法”为理论基础B、主动防御是一种阻止恶意程序执行的技术,他比较好的弥补了传统杀毒软件采用“特征码查杀”和“监控”相对滞后的技术弱点,可以提前预防病毒木马C、主动防御技术集成了启发式扫描技术和行为监控及行为阻断等技术D、主动防御技术能有效阻断新木马病毒的入答案:D解析:主动防御技术虽然有诸多优势,但并不能绝对地有效阻断所有新木马病毒的入侵。新的病毒和恶意程序可能会不断出现新的特征和行为模式,可能会突破现有的主动防御机制。A选项说法正确,这是主动防御的理论基础;B选项准确描述了主动防御相对传统杀毒的优点;C选项也符合主动防御技术的实际情况。所以不准确的是D选项。65.当一条路由被发布到它所起源的AS时,会发生的情况是()。A、该AS在路径属性列表中看到自己的号码,从而拒绝接收这条路由B、边界路由器把该路由传送到这个AS中的其他路由器C、该路由将作为一条外部路由传送给同一AS中的其他路由器D、边界路由器从AS路径列表中删除自己的AS号码并重新发布路由答案:A解析:当一条路由被发布到它所起源的AS时,根据BGP(边界网关协议)的规则,该AS在路径属性列表中看到自己的AS号就会拒绝接收这条路由,这是为了防止路由环路的产生。其他选项均不符合这种情况下的正常处理机制。所以答案选A。66.工程师利用某种测试设备在每个信息点对已经连接好的网线进行测试时,发现每个UTP中都有几根线的长度不正确,以为是RJ45接头做得不好,于是重做RJ45接头,但现象依旧。经检查,测试设备无故障。更好的测试方案是()。A、选用更高级的测试设备B、更换测试人员C、每个信息点连接计算机看是否能上网D、用户端不接计算机,在配线间反向测试答案:D解析:这道题考查的是网络故障排查的方法。按照常规思路,我们会先检查测试设备是否正常,再检查RJ45接头是否做好。但根据题意,测试设备无故障,RJ45接头也重做了,问题依旧存在。接下来,我们需要考虑其他可能的原因。选项A,选用更高级的测试设备,不一定能解决问题,因为测试设备无故障,所以不是设备的问题。选项B,更换测试人员,这只是一种可能的尝试,但并不能直接解决问题。选项C,每个信息点连接计算机看是否能上网,这种方法虽然可以测试网络是否通畅,但是不能确定是网线的问题还是其他设备的问题。选项D,用户端不接计算机,在配线间反向测试,这种方法可以直接排除用户端设备的影响,更准确地定位问题所在。因此,更好的测试方案是D。67.假设信号的波特率600Baund,采用PSK调制技术,则该信道的数据速率是(请作答此空),而如果使用QPSK调制技术,那么该信道的数据速率将变为()。A、300b/sB、600b/sC、900b/sD、1200b/s答案:B解析:根据奈奎斯特定理,波特率是指数据信号对载波的调制速率,其单位为波特(Baud)。在理想情况下,波特率等于数据速率,即每秒传输的比特数。在本题中,信号的波特率为600Baud,因此该信道的数据速率也是600b/s。PSK(PhaseShiftKeying)和QPSK(QuadraturePhaseShiftKeying)都是数字调制技术,用于将数字数据转换为模拟信号进行传输。不同的调制技术在相同的波特率下可以实现不同的数据速率。在PSK调制中,每个波特表示一个符号,每个符号可以表示一个比特。因此,PSK调制的信道数据速率与波特率相等,即600b/s。在QPSK调制中,每个波特表示两个符号,每个符号可以表示两个比特。因此,QPSK调制的信道数据速率是波特率的两倍,即600Baud×2=1200b/s。因此,第一空的答案是选项B,第二空的答案是选项D。68.我们经常使用的ping命令,它就是基于ICMP协议实现的,它使用的是()A、回送请求和回送应答报文B、信息请求和回送应答报文C、时间戳请求和时间戳应答报文D、信息请求和信息应答报文答案:A解析:Ping命令常用于测试网络连接的可达性和延迟。当我们使用Ping命令时,它会向目标设备发送ICMP(InternetControlMessageProtocol)回送请求报文,目标设备接收到请求后会立即返回一个回送应答报文。通过测量发送请求和接收应答的时间间隔,我们可以了解网络连接的性能。而选项B、C、D中的信息请求、时间戳请求和信息应答报文在Ping命令中并没有被使用。因此,选项A是正确的答案。69.CPU的频率有主频、倍频和外频。某处理器外频是200MHz,倍频是13,该款处理器的主频是()。A、2.6GHzB、1300MHzC、15.38MhzD、200MHz答案:A解析:主频=外频×倍频,已知外频是200MHz,倍频是13,那么主频=200×13=2600MHz=2.6GHz,所以答案选A。70.在基于Web的电子商务应用中,访问存储于数据库中的业务对象的常用方式之一是()。A、JDBCB、XMLC、GID、COM答案:A解析:访问数据库对象,典型的方式是通过JDBC。71.IPv4协议头中标识符字段的作用是()。A、指明封装的上层协议B、表示松散源路由C、用于分段和重装配D、表示提供的服务类型答案:C解析:标识符(Identifier)该字段长度16位。同一数据报分段后,标识符一致,这样便于重装成原来的数据报。72.RAID技术中,磁盘容量利用率最高的是()。A、RAID0B、RAID1C、RAID3D、RAID5答案:A容错设计的条带磁盘阵列(Str
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 预算合同管理规范升级版
- 铜仁市重点中学2025届高三下学期质量考评(八)英语试题试卷含解析
- 山西省朔州市怀仁县2025年小升初素养数学检测卷含解析
- 上海科技大学《医学科研与设计》2023-2024学年第二学期期末试卷
- 南阳市重点中学2024-2025学年高三下学期学业质量监测生物试题试卷含解析
- 四川文轩职业学院《生物医药产业分析概论》2023-2024学年第二学期期末试卷
- 江苏省五校扬子中学2025届高三第一次调研考试(物理试题理)试卷含解析
- 山东省东营市胜利油田59中学2025年初三下学期期末模拟考试化学试题含解析
- 宁波卫生职业技术学院《化工原理实验Ⅰ(1)》2023-2024学年第二学期期末试卷
- 林芝地区米林县2024-2025学年三下数学期末综合测试模拟试题含解析
- 【MOOC】大学生创新与创业实践-西南交通大学 中国大学慕课MOOC答案
- 【MOOC】电动力学-同济大学 中国大学慕课MOOC答案
- 《数控车削编程与加工》项目6 酒杯的数控加工工艺文件
- 误用药的应急预案
- 残疾人照护保姆聘用合同
- 2024年招录考试-军转干考试近5年真题集锦(频考类试题)带答案
- 绵阳小升初数学试题-(绵中英才学校)
- 2024年共青团团课考试测试题库及答案
- 数字编码(拔尖练习)2024-2025学年人教版数学三年级上册
- 退休人员出国探亲申请书
- DB43-T 3020-2024 不动产登记业务规范
评论
0/150
提交评论