2025网络规划设计师考前冲刺必会300题-含详解_第1页
2025网络规划设计师考前冲刺必会300题-含详解_第2页
2025网络规划设计师考前冲刺必会300题-含详解_第3页
2025网络规划设计师考前冲刺必会300题-含详解_第4页
2025网络规划设计师考前冲刺必会300题-含详解_第5页
已阅读5页,还剩230页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE12025网络规划设计师考前冲刺必会300题_含详解一、单选题1.下列关于网络测试的说法中,正确的是(59)。A、接入-汇聚链路测试的抽样比例应不低于10%B、当汇聚-核心链路数量少于10条时,无需测试网络传输速率C、丢包率是指网络空载情况下,无法转发数据包的比例D、连通性测试要求达到5个9标准,即99.999%答案:A解析:本题考查网络测试的基础知识。网络系统测试主要是测试网络是否为应用系统提供了稳定、高效的网络平台,如果网络系统不够稳定,网络应用就不可能快速稳定。对常规的以太网进行系统测试,主要包括系统连通性、链路传输速率、吞吐率、传输时延及链路层健康状况测试等基本功能测试。所有联网的终端都必须按使用要求全部连通。连通性测试方法一般有:①将测试工具连接到选定的接入层设备的端口,即测试点;②用测试工具对网络的关键服务器、核心层和汇聚层的关键网络设备(如交换机和路由器),进行10次Ping测试,每次间隔ls,以测试网络连通性。测试路径要覆盖所有的子网和VLAN。③移动测试工具到其他位置测试点,重复步骤②,直到遍历所有测试抽样设备。抽样规则以不低于接入层设备总数10%的比例进行抽样测试,抽样少于10台设备的,全部测试;每台抽样设备中至少选择一个端口,即测试点应能够覆盖不同的子网和VLAN。合格标准分为单项合格判据和综合合格判据两种。单项合格判据:测试点到关键节点的Ping测试连通性达到100%时,则判定单点连通性符合要求。综合合格判据:所有测试点的连通性都达到100%时,则判定系统的连通性符合要求;否则判定系统的连通性不符合要求。2.组织和协调是生命周期中保障各个环节顺利实施并进行进度控制的必要手段,其主要实施方式为()。A、技术审查B、会议C、激励D、验收答案:B解析:本题考査生命周期相关阶段任务。组织和协调是进度控制的必要手段,通常采用会议形式进行。3.在OSI参考模型中能实现路由选择、拥塞控制与互连功能的层是(6)。A、传输层B、应用层C、网络层D、物理层答案:C解析:本题考查计算机网络的网络体系结构。计算机网络是一个复杂的系统,通常把计算机网络按照一定的功能与逻辑关系划分成一种层次结构,OSI参考模型是计算机网络的基本体系结构模型,OSI共分为七层,分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。物理层为建立、维持与拆除数据链路实体之间二进制位流传输的物理连接,提供机械的、电气的、功能的和规程的特性。物理连接可以通过中继系统,允许进行全双工或半双工的二进制位流的传输。物理层的数据服务单元是比特,它可以通过同步或异步的方式进行传输。数据链路层是OSI模型的2层,它介于物理层与网络层之间。用于在相邻结点间建立数据链路,传送以帧为单位的数据,使其能够有效、可靠地进行数据交换。本层通过差错控制、流量控制等,将不可靠的物理传输信道变成无差错的可靠的数据路,将数据组成适合正确传输的帧形式的数据单元,对网络层屏蔽物理层的特性和差异,、使高层协议不必考虑物理传输介质的可靠性问题,而把信道变成无差错的理想信道。网络层是通信子网的最高层,是高层与低层协议之间的界面层。网络层用于控制通信子网的操作,是通信子网与资源子网的接口。网络层关系到通信子网的运行控制,决定了资源子网访问通信子网的方式。设置网络层的主要目的就是为报文分组以最佳路径通过通信子网到达目的主机提供服务,而网络用户不必关心网络的拓扑结构与使用的通信介质。网络层的主要功能如下。(1)网络连接功能:网络层实体作为数据链路层服务用户,利用各条链路上的数据链路连接服务,来为传送实体之间建立端到端的网络连接关系。其中,涉及到数据通路的建立、维护和拆除的过程。(2)路由选择功能:路由选择是为建立数据通路服务的一种功能。也就是为在源/宿结点之间建立通路而提供一些控制的过程。这些控制过程由路由算法来实现。(3)拥塞控制功能:拥塞控制的主要功能是对进入网络的数据流实施有效控制,使通信子网避免发生“网络拥塞”和“死锁”现象,保持稳定运行。(4)数据传输功能:在网络连接建立之后,网络层实体要为上层递交下来的数据提供传输与中继功能。根据通路的类型,传送服务数据可能在一个子网内进行,也可能要跨越互连设备进行中继转发。传输过程包括对数据的分组、排序以及进行差错和速度控制等。(5)其他功能:除了具有以上功能外,网络层还提供诸如子网接入、网络连接复用、计费以及在网络互连环境下的协议转换等功能。传输层是网络体系结构中最关键的一层,是资源子网和通信子网的界面与桥梁,它是面向应用的高层和面向通信的低三层协议之间的接口。传输层主要具有以下功能。(1)连接管理:传输层连接的管理包括端到端连接的建立、维持和拆除。传输层可同时支持多个进程的连接,即将多个进程连接复用在一个网络层连接上。(2)优化网络层提供的服务质量:传输层优化网络服务质量包括检查低层未发现的错误、纠正低层检测出来的错误、对接收到的数据包重新排序、提高通信可用带宽、防止无访问权的第三者对传输的数据进行读取或修改等。(3)提供端到端的透明数据传输:传输层可以弥补低层网络所提供服务的差异,屏蔽低层网络的细节操作,对数据传输的控制包括数据报文分段和重组、端到端差错检测和恢复、顺序控制和流量控制等。(4)多路复用和分流:当传输层用户进程的信息量较少时,将多个传输连接映射到一个网络连接上,以便充分利用网络连接的传输速率,减少网络连接个数。应用层功能网络的应用层是网络体系结构中的最髙层,它是计算机开放互连环境与本地系统的操作环境和应用系统直接接口的一个层次。在功能上,应用层为本地系统的应用进程(ApplicarionProcess)访问网络环境提供手段,也是唯一直接给应用;程提供各种应用服务的层次。即借助应用实体、应用协议和应用服务实现端点用户之间的信息交换。4.甲利用对称密钥签名体制将签过名的文件发送给乙,甲不能抵赖、乙也不能伪造签名的原因是(47)。A、只有甲知道他的签名密钥(除可信的仲裁者外),仲裁者转发甲的签名文件给乙时附加了唯一的声明信息B、只有甲和乙知道共享密钥C、只有仲裁者同时知道所有的密钥D、只有乙知道甲的密钥答案:A解析:本题考查数字签名方面的基本知识。典型的数字签名算法是RSA,这是一种非对称的算法。基于私钥只有自己知道这一基本假设和密钥不可推算这一数学假设,认为签名者不能否认(抵赖)和伪造。除了这一主流方法外,也可以使用对称密钥方法实现数字签名,其方法是:A和B之间签名需要一个可信任的仲裁者C,A和C之间使用对称密钥KA,C和B之间使用对称密钥Kb。其签名过程是:A用KA加密信息并发送给C;C利用KA解密得到明文,再利用KB对明文和自己的证书(证明该信息是A发送的)加密发送给B;B利用KB解密得到明文和C发给的证书。由于C是可信任的,因此A、B都不能抵赖和伪造。5.某部队拟建设一个网络,由甲公司承建。在撰写需求分析报告时,与常规网络建设相比,最大不同之处是(53)。A、网络隔离需求B、网络性能需求C、IP规划需求D、结构化布线需求答案:A解析:本题考查网络需求分析相关内容。由于拟建设的是某部队网络,故与常规网络建设相比,安全性是最为重要的考虑因素,网络隔离需求尤其重要。6.数字签名首先需要生成消息摘要,然后发送方用自己的私钥对报文摘要进行加密,接收方用发送方的公钥验证真伪。生成消息摘要的算法为(42),对摘要进行加密的算法为(43)。A、DESB、3DESC、MD5D、RSA答案:C解析:生成消息摘要的算法为MD5或者SHA。7.对网络性能进行评估时,需要明确的主要性能指标是(36),除了可用理论方法进行分析外,更多地需要进行实际测量,主要的测量方法是(37)。A、用速率测试仪,测试线路速率B、运行测试程序,发送大量数据,观察实际性能值C、收集网络上传输过程的全部信息,进行分析D、将用户程序放在不同网络上运行,比较所需时间答案:B解析:本题考查网络性能评估方面的基本知识。网络性能应以用户获得的实际性能为准,而不是以理论数据为准,因此一般方法是运行各种测试软件或实际应用系统,观察实际的性能数据,与理论值进行对比分析,据此作出评估。8.用IPSec机制实现VPN时,如果企业内部网使用了私用IP地址,应该采用(49)技术,IPSec该采用(50)模式。A、NAT技术B、加密技术C、消息鉴别技术D、数字签名技术答案:A解析:本题考查VPN和IPSec的基础知识。VPN的目标是在不安全的公共网络上建立一个安全的专用通信网络,通常釆用加密和认证技术,利用公共通信网络设施的一部分来发送专用信息,为相互通信的结点建立起的一个相对封闭的、逻辑上的专用网络。构建VPN需要采用“隧道”技术,建立点对点的连接,使数据包在公共网络上的专用隧道内传输。在IPSec协议中有两种工作模式:传输模式和隧道模式。这两种模式的区别非常直观——它们保护的对象不同,传输模式保护的是IP载荷,而隧道模式保护的是整个IP包。由于企业内部网使用了私用IP地址,必须通过NAT转换为公网地址才能与外界通信。同时由于是搭建VPN,IPSec应该工作在隧道模式才能建立起VPN所需的隧道。9.网管人员在监测网络运行状态时,发现下列现象:服务器上有大量的TCP连接,收到了大量源地址各异、用途不明的数据包;服务器收到大量的ARP报文。网管人员的判断是(54),针对前一现象将采取的措施是(55),针对后一现象将采取的措施是(56)。A、受到了DoS攻击和ARP攻击B、受到了DDoS攻击和ARP欺骗攻击C、受到了漏洞攻击和DNS欺骗攻击D、受到了DDoS攻击和DNS欺骗攻击答案:B解析:本题考查网络攻击与预防方面的基本知识。DDoS攻击的特点是收到大量源地址各异、用途不明的数据包,导致计算机耗尽TCP连接数或CPU有效时间或网络带宽等,导致不能响应正常的请求。ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,同时使得被攻击者将信息错误地发送到伪造的地址,造成网络中断或中间人攻击。攻击者只要持续不断地发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP地址-MAC地址对应关系,造成网络持续不能正常工作。ARP攻击主要是存在于局域网中,局域网中若有一台计算机感染ARP病毒,则感染该ARP病毒的系统将会试图通过“ARP欺骗”手段截获所在网络内其他计算机的通信信息,并因此造成网内其他计算机的通信故障。解决方法是在每台计算机上安装ARP防火墙或杀毒软件,发现并杀掉该病毒。10.检查设备单板温度显示如下图所示,对单板温度正常的判断是(64),如果单板温度异常,首先该检查(/)。A、Temp(C)小于MinorB、Temp(C)大于MajorC、Temp(C)大于FatalD、Temp(C)小于Major答案:A解析:执行命令displaydevicetemperature{allslotslot-id},检查设备的温度信息,Temp(C)代表当前温度;三个温度告警门限值:Minor(次要的)、Major(重要的)、fatal(致命的)。11.甲公司承接了乙公司的网络建设工作。由于待建网络规模很大,为确保建设工作顺利进行,负责该项目的工程师在进行逻辑设计时提出了如下工作思路:①明确逻辑设计工作的内容是:网络拓扑结构设计;物理层技术选择;局域网技术选择;广域网技术选择;地址设计;路由协议选择;网络管理模式与工具选择;撰写逻辑设计文档。②在进行地址设计时,确定的方案是:按乙公司各分支机构的地理位置划分地址块,并按10.H.X.Y/16的模式分配,其中H为分支机构的序号(0表示公司总部,分支机构总数不会超过200)。对该工程师确定的逻辑设计内容的评价,恰当的是(27)。每个分支机构能连网的计算机的数量最多为(28),配置IP地址时掩码是(29)。A、B、C、D、答案:B解析:本题考查逻辑网络设计的相关知识。逻辑网络设计应完成的主要设计包括网络结构的设计、物理层技术选择、局域网技术选择与应用、广域网技术选择与应用、地址设计和命名模型、路由选择协议、网络管理方案设计和网络安全方案设计。采用10.n.X.Y/16的地址模式,每个机构可以用16位作为机构内的主机地址(去掉全0、全1的地址)。12.对无线局域网,可显著提高数据率的技术是(7),对有2台计算机、1个AP、采用300Mbps的802.11n的WLAN,2台计算机数据传输的概率相同,则每台计算机实际传送用户数据的最大理论速度最接近(8)MB/S。A、CSMA/CAB、CSMA/CDC、DMAD、MIMO答案:D解析:本题无线局域网(WLAN)的基本知识。WLAN采用CSMA/CA访问控制方式,多台计算机竞争使用一个信道与AP通信以发送数据,计算机越多,冲突的机会越多,每台计算机实际获得的发送数据的机会越少,这种方式限制了一个AP可服务的计算机的数量即网络的规模。MIMO方式利用多个天线,分别使用不同的信道(频率),可同时传输更多的信号,使得一台计算机与AP之间的数据率显著提高,也允许更多的计算机同时传输数据。对于2台计算机、1个AP的情况,因发送概率相同,则每台计算机获得的实际数据率可认为是总带宽的一半即150Mbps,换算成以字节为单位的数据率18.75MB/S。此题可进一步精确:WLAN帧最大长度为2346B,其中数据部分最大长度为2312B,所以每台计算机实际发送用户数据的最大理论速度的近似值可表示为18.75MB/S*2312/2346≈18.5MB/s。13.PPP是一种数据链路层协议,其协商报文中用于检测链路是否发生自环的参数是(51)。A、MRUB、ACCMC、MagicNumberD、ACFC答案:C解析:PPP在建立链路之前要进行一系列的协商,PPP首先进行LCP协商,协商内容包括MRU(最大传输单元)、魔术字(magicnumber)、验证方式异步字符映射等选项,其中魔术字主要用于检测链路自环。14.一个由多个路由器相互连接构成的拓扑如下所示,图中数字表示路由器之间链路的费用,OSPF路由协议将利用(/)算法计算出路由器u到z的最短路径费用值为(31)。A、10B、4C、3D、5答案:B解析:最短路径u->x->y->z。15.在下列业务类型中,上行数据流量远大于下行数据流量的是()。A、P2PB、网页浏览C、即时通信D、网络管理答案:D解析:本题考査网络应用的基本知识。P2P是Peer-to-Peer的缩写。P2P网中所有参与系统的结点处于完全对等的地位,即在覆盖网络中的每一个结点都同时扮演着服务器和客户端两种角色,每个在接受来自其他结点的服务同时,也向其他结点提供服务。因此,这类网络业务,上行数据流了与下行数据流量基本相同。网页浏览是目前互联网上应用最为广泛的一种服务,该服务的运行是基于B/S结构的,即用户通过浏览器向服务器发送一个网页请求,服务器再将该网页数据返回给用户,这种模式下,下行数据流量将远大于上行数据流量。即时通信是使用相应的即时通信软件实现用户之间实时通信和交流的一种互联网服务。在该服务中,用户在发送数据的同时也在接收数据,双向数据流量基本相同。网络管理是网络管理员通过SNMP协议对网络设备发送大景管理命令和管理信息,而对于命令的接收者并无或者极少的信息反馈给管理端,在这种业务中,上行流量远远大于下行数据流量。16.采用ECC内存技术,一个8位的数据产生的ECC码要占用5位的空间,一个32位的数据产生的ECC码要占用()位的空间。A、5B、7C、20D、32答案:B解析:本题考查服务器技术的相关概念。ECC(ErrorCheckingandCorrecting,错误检查和纠正)不是一种内存类型,只是一种内存技术。ECC纠错技术也需要额外的空间来储存校正码,但其占用的位数跟数据的长度并非成线性关系。ECC码将信息进行8比特位的编码,采用这种方式可以恢复1比特的错误。每一次数据写入内存的时候,ECC码使用一种特殊的算法对数据进行计算,其结果称为校验位(CheckBits)。然后将所有校验位加在一起的和是“校验和”(checksum),校验和与数据一起存放。当这些数据从内存中读出时,采用同一算法再次计算校验和,并和前面的计算结果相比较,如果结果相同,说明数据是正确的,反之说明有错误,ECC可以从逻辑上分离错误并通知系统。当只出现单比特错误的时候,ECC可以把错误改正过来不影响系统运行。一个8位的数据产生的ECC码要占用5位的空间,16位数据需占用6位;而32位的数据则只需再在原来基础增加一位,即7位的ECC码即可,以此类推。17.BGPisaninter-autonomoussystemroutingprotocol;itisdesignedtobeusedbetweenmultipleautonomous(71).BGPassumesthatroutingwithinanautonomoussystemisdonebyanintra-autonomoussystemroutingprotocol.BGPdoesnotmakeanyassumptionsaboutintra-autonomoussystem(72)protocolsemployedbythevariousautonomoussystems.Specifically,BGPdoesnotrequireallautonomoussystemstorunthesameintra-autonomoussystemroutingprotocol.BGPisarealinter-autonomoussystemroutingprotocol.ItimposesnoconstraintsontheunderlyingInternettopology.TheinformationexchangedviaBGPissufficientconstructagraphofautonomoussystemsconnectivityfromwhichroutingloopsmaybeprunedandsomerouting(73)decisionsattheautonomoussystemlevelmaybeenforced.ThekeyfeatureoftheprotocolisthenotionofPathAttributes.ThisfeatureprovidesBGPwithflexibilityandexpandability.Path(74)arepartitionedintowell-knownandoptional.TheprovisionforoptionalattributesallowsexperimentationthatmayinvolveagroupofBGP(75)withoutaffectingtherestoftheInternet.NewoptionalattributescanbeaddedtotheprotocolinmuchthesamefashionasnewoptionsareaddedtotheTelnetprotocol,forinstance.A、routingB、switchingC、transmittingD、receiving答案:A解析:BGP是自治系统间的路由协议,它被应用于多个自治系统之间。BGP假定,自治系统内部的路由己经由自治系统内部的路由协议搞定。BGP对于各个自治系统采用的自治系统内部路由协议没有任何假定的条件。特别,也不要求所有的自治系统都运行同样的自治系统内部路由协议。BGP是一个实用的自治系统间的路由协议。它对底层的Internet技术没有任何限制。通过BGP交换的路由信息足以构造一个自治系统连接图,据此对路由环路进行修剪,并在自治系统这一级实施路由策略决策。这个协议关键的特点是通路属性的表示。这个特点为BGP提供了灵活性和可扩展性。通路属性被划分为众所周知的和任选的两类。提供的任选属性可以在一组BGP路由器中进行实验而不影响因特网的其余部分。新的任选属性可以被加入到协议中,这种方式就像是新的选项被加入到Telnet协议中一样。18.下列地址中,()是MAC组播地址。A、0x0000.5E2F.FFFFB、0x0100.5E4F.FFFFC、0x0200.5E6F.FFFFD、0x0300.5E8F.FFFF答案:B解析:本题考查网络地址的基本知识。MAC(MediaAccessControl)地址,或称为MAC地址、硬件地址,用来定义网络设备的位置。采用十六进制数表示,共六个字节(48位)。其中,前三个字节是由IEEE的注册管理机构RA负责给不同厂家分配的代码(高位24位),也称为“编制上唯一的标识符’’(OrganizationallyUniqueIdentifier),后三个字节(低位24位)由各厂家自行指派给生产的适配器接口,称为扩展标识符(唯一性)。一个地址块可以生成224个不同的地址。MAC地址中有一部分保留地址用于组播,范围是0100.5E00.0000——0100.5E07.FFFF。19.SSL协议共有上下两层组成,处于下层的是(42)。A、SSL握手协议(SSLHandshakeprotocol)B、改变加密约定协议(ChangeCipherspecprotocol)C、报警协议(Alertprotocol)D、SSL记录协议(SSLRecordProtocol)答案:D解析:本试题考查SSL协议及组成。SSL协议分为两层,底层是SSL记录协议,运行在传输层协议TCP之上,用于封装各种上层协议。一种被封装的上层协议是SSL握手协议,由服务器和客户端用来进行身份认证,并且协商通信中使用的加密算法和密钥。SSL协议栈如下图所示。20.基于模拟通信的窄带ISDN能够提供声音、视频、数据等传输服务。ISDN有两种不同类型的信道,其中用于传送信令的是(11),用于传输语音/数据信息的是(12)。A、信道B、信道C、信道D、信道答案:B解析:ISDN分为窄带ISDN(NarrowbandISDN,N-ISDN)和宽带ISDN(BroadbandISDN,B-ISDN)。窄带ISDN的目的是以数字系统代替模拟电话系统,把音频、视频和数据业务在一个网络上统一传输。窄带ISDN系统提供两种用户接口:即基本速率接口2B+D和基群速率接口30B+D。其中的B信道是64kb/s的话音或数据信道,而D信道是16kb/s或64kb/s的信令信道。对于家庭用户,通信公司在用户住所安装一个第一类网络终接设备NT1。用户可以在连接NT1的总线上最多挂接8台设备,共享2B+D的144kb/s信道。大型商业用户则要通过第二类网络终接设备NT2连接ISDN,这种接入方式可以提供30B+D(2.048Mb/s)的接口速率。21.以下关于RIP路由协议与OSPF路由协议的描述中,错误的是(52)。A、RIP基于距离矢量算法,OSPF基于链路状态算法B、RIP不支持VLSM,OSPF支持VLSMC、RIP有最大跳数限制,OSPF没有最大跳数限制D、RIP收敛速度慢,OSPF收敛速度快答案:B解析:RIP是最典型的距离矢量路由协议,OSPF是最典型的链路状态路由协议,必须记住,A正确。RIPv1不支持VLSM,但RIPv2支持VLSM,故B不正确;RIP规定最大跳数为15,16跳即为不可达,收敛速度慢。22.黑客小张一天想尝试入侵某公司网络,窃取机密信息。为提高效率,他需要做的第一步工作通常是(55);第二步通常是(56);在成功入侵该公司网络某台主机并取得该主机的控制权后,通常所作的工作是(57);在窃取到机密信息后,最后需要做的工作是(58);为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(59);针对第二步的预防措施为(60)。为了能及时发现上述入侵,该公司网络需要配备(61)。A、安装网络防病毒软件,防止病毒和木马的入侵B、及时对网络内部的主机系统进行安全扫描并修补相关的系统漏洞C、加大公司网络对外的网络接口速率D、在公司网络中增加防火墙设备答案:B解析:本题考查黑客攻击及防御的基础知识。黑客攻击的典型攻击步骤如下:1)信息收集,信息收集在攻击过程中的位置很重要,直接影响到后续攻击的实施,通常通过扫描软件等工具获取被攻击目标的IP地址、开放端口和安装的软件版本等信息;2)根据收集到的相关信息,去查找对应的攻击工具;3)利用查找到的攻击工具获得攻击目标的控制权;4)在被攻破的机器中安装后门程序,方便后续使用;5)继续渗透网络,直至获取机密数据;6)消灭踪迹,消除所有入侵脚印,以免被管理员发觉。针对上述的攻击过程,需要尽量关闭主机系统上不需要的服务和端口防止黑客收集到相关信息,同时需要及时对网络内部的主机系统进行安全扫描并修补相关的系统漏洞以抵御相应攻击工具的攻击。为了能及时发现上述入侵,需要在关键位置部署IDS。23.网管中心在进行服务器部署时应充分考虑到功能、服务提供对象、流量、安全等因素。某网络需要提供的服务包括VOD服务、网络流量监控服务以及可对外提供的Web服务和邮件服务。在对以上服务器进行部署过程中,VOD服务器部署在(30):Web服务器部署在(31);流量监控器部署在(32),这四种服务器中通常发出数据流量最大的是(33)。A、VOD服务器B、网络流量监控服务器C、Web服务器D、邮件服务器答案:A解析:本题考查服务器部署及相关技术。在进行服务器部署时,应充分考虑到功能,服务提供对象,流量、安全等因素。VOD服务器流量较大,应部署在核心交换机端口。Web服务器需对外提供服务,一般部署在防火墙DMZ端口。网络流量监控需要监听交换网络中所有流量,但是通过普通交换机端口去获取这些流量有相当大的困难,因此需要通过配置交换机来把一个或多个端口(VLAN)的数据转发到某一个端口来实现对网络的监听,这个端口就是镜像端口,而网络流量监控服务器需要部署在镜像端口。24.在DNS中,域名是倒树状结构。树根称之为“根域”,根域下面是“顶级域名”。顶级域名中有个“arpa”的顶级域名,其作用是(16)。A、RPAnet组织的简称,是ARPA组织的域名B、ARPA国家的简称,是ARPA国家的域名C、用作反向地址解析D、一个普通的顶级域名答案:C解析:本题考查对arpa域名的理解。DNS一般是用来通过域名来解析IP地址的域名服务系统。DNS也可以用来做反向解析,即通过IP地址得到域名。反向解析使用的域名为。25.使用长度1518字节的帧测试网络吞吐量时,1000M以太网抽样测试平均值是()时,该网络设计是合理的。A、99%B、80%C、60%D、40%答案:A解析:本题考査网络测试的基本知识。吞吐率是指空载网络在没有丢包的情况下,被测网络链路所能达到的最大数据包转发速率。吞吐率测试需按照不同的帧长度(包括64、128、256、512、1024、1280、1518字节)分别进行测量。系统在帧长度为1518字节测试1000M以太网时,测试平均值应为99%时,网络设计达到要求。26.在从IPv4向IPv6过渡期间,为了解决IPv6主机之间通过IPv4网络进行通信的问题,需要采用(27),为了使得纯IPv6主机能够与纯IPv4主机通信,必须使用(28)。A、双协议栈技术B、隧道技术C、多协议栈技术D、协议翻译技术答案:D解析:IETF的NGTRANS工作组研究了从IPv4向IPv6过渡的问题,提出了一系列的过渡技术和互连方案。过渡初期要解决的问题可以分成两类:第一类是解决IPv6孤岛之间互相通信的问题,第二类是解决IPv6孤岛与IPv4海洋之间的通信问题。目前提出的过渡技术可以归纳为以下3种:①隧道技术:用于解决IPv6结点之间通过IPv4网络进行通信的问题;②双协议栈技术:使得IPv4和IPv6可以共存于同一设备和同一网络中;③翻译技术:使得纯IPv6结点与纯IPv4结点之间可以进行通信。27.下面4组协议中,属于第二层隧道协议的是(14),第二层隧道协议中必须要求TCP/IP支持的是(15)。A、PPTP和L2TPB、PPTP和IPSecC、L2TP和GRED、L2TP和IPSec答案:A解析:PPTP和L2TP都属于第二层隧道协议,PPTP和L2TP都便用PPP协议对数据进行封装,然后添加包头用于在互联网络上传输。两个协议存在以下几方面的区别。①PPTP要求因特网络为IP网络,L2TP只要求隧道媒介提供面向数据包的点对点连接。L2TP可以在1P(使用UDP)、帧中继永久虚拟电路(PVCs)、X.25虚电路(VCs)或ATM网络上使用。②PPTP只能在两端点间建立单一隧道,L2TP支持在两端点间使用多个隧道。使用L2TP,用户可以针对不同的服务质量创建不同的隧道。③L2TP可以提供包头压缩。当压缩包头时,系统开销占用4个字节,而在PPTP协议下要占用6个字节。④L2TP可以提供隧道验证,而PPTP则不支持隧道验证。但是,当L2TP或PPTP与IPSec共同使用时,可以由IPSec提供隧道验证,不需要在2层协议上验证隧道。28.SDH网络采用二维帧结构,将STM-1帧复用成STM-4帧的过程可简述为(11)。A、将4个STM-1帧的头部和载荷分别按字节间插方式相对集中在一起作为STM-4帧的头部和载荷,头部的长度占帧长的比例不变B、将4个STM-1帧顺序排列,封装成一个STM-4帧,头部的长度占帧长的比例不变C、将4个STM-1帧的头部和载荷分别集中在一起,头部的长度占帧长的比例不变D、选取一个STM-1帧的头部作为STM-4的头部,将4个STM-1的载荷顺序集中作为STM-4的载荷答案:A解析:本题考査SDH网络的基本知识。STM-1的帧格式如图1所示。SDH网络规定,将STM-1帧复用成STM-4帧时,将4个STM-1帧的头部和载荷分别按字节间插方式相对集中在一起作为STM-4帧的头部和载荷,STM-1的帧头部为9列×9行,共81字节。组成STM-4帧后,其头部为(4×9)列×9行,共324字节。相应地,载荷部分为(4×261)列×9行,其帧格式如图2所示。29.在采用公开密钥密码体制的数字签名方案中,每个用户有一个私钥,可用它进行(39);同时每个用户还有一个公钥,可用于(40)。A、解密和验证B、解密和签名C、加密和签名D、加密和验证答案:B解析:本题考查公开密钥密码体制的基础知识。与只使用一个密钥的对称传统密码不同,公钥密码学是非对称的,它依赖于一个公开密钥和一个与之在数学函数上相关但不相同的私钥。由于公钥可以对外公开,通常用于加密和签名认证(这样与之通信的多个用户可以共用一个加密密钥,密钥管理开销小),私钥是用户自己保管的,通常用于解密和签名。30.采用网络测试工具(64)可以确定电缆断点的位置。A、OTDRB、TDRC、BERTD、Sniffer答案:B解析:OTDR的英文全称是OpticalTimeDomainReflectometer,中文意思为光时域反射仪。OTDR是利用光线在光纤中传输时的瑞利散射和菲涅尔反射所产生的背向散射而制成的精密的光电一体化仪表,它被广泛应用于光缆线路的维护、施工之中,可进行光纤长度、光纤的传输衰减、接头衰减和故障定位等的测量。TDR(TimeDomainReflectometer),时域反射计。该技术包括产生沿传输线传播的时间阶跃电压。用示波器检测来自阻抗的反射,测量输入电压与反射电压比,从而计算不连续的阻抗。BERT(biterrorratiotester)误码率测试仪;BERT(bursterrorratetester)突发错误率测试仪;BERT(betaenergyrestenosistrial)β-能量再狭窄试验;BERT(basicenergyreductiontechnology)基本节能技术;OTDR是测试光缆的,TDR是测试电缆的。31.椭圆曲线密码ECC是一种公开密钥加密算法体制,其密码由六元组T=<p,a,b,G,n,h>表示。用户的私钥d的取值为(51),公钥Q的取值为(52)。利用ECC实现数字签名与利用RSA实现数字签名的主要区别是(53)。A、Q=dGB、Q=phC、Q=abGD、Q=hnG答案:A解析:本题考查椭圆曲线密码ECC的基本知识。ECC规定用户的私钥d为一个随机数,取值范围为0?n-1。公钥Q通过dG进行计算(通过Q反算d是不可行的)。RSA实现签名的原理是分别利用自己的私钥和对方的公钥加密,签名后的内容是加密后的密文。而ECC的签名原理是利用密钥生成两个数附加在原始明文后一同发送。32.设计师为一个有6万师生的大学网络中心机房设计的设备方案是:数据库服务器选用高性能小型机,邮件服务器选用集群服务器,20TBFC磁盘阵列作为邮件服务器的存储器;边界路由器选用具有万兆模块和IPv6的高性能路由器,使用中国电信的1000Mbps出口接入到Internet;安装500用户的髙性能VPN用于校外师生远程访问;使用4HUPS作为应急电源。针对服务器方案,你的评价是(40)。针对VPN方案,你的评价是(41)。针对接入Internet方案,你的评价是(42)。针对UPS方案,你的评价是(43)。A、方案恰当B、UPS电池容量偏大,应配备2H电池,使用双回路市电C、UPS电池容量偏大,应配备2H电池,另配一台备用发电机D、UPS电池容量太小,应配备8H以上电池答案:D解析:本题考查重要的网络资源设备及机房设计的有关知识。高性能服务器主要有SMP结构、MPP结构、集群结构和Constellation结构。数据库管理系统主要是串行处理,应选用适宜进行高速串行运算的服务器,所以应选用SMP结构的高性能小型计算机(按传统的分类标准应是大型计算机)。邮件服务器的部分功能类似数据库服务器,需要将大量邮件保存到邮件数据库中(集中式的文件),存在大量串行操作,因此选用集群计算机不恰当。6万规模的学校,住在校外的师生想必不会很少,在选择VPN时,应准确掌握校外师生的规模,以确定VPN可支持的用户数。根据经验,满足这一特定环境的VPN支持的用户数应不低于2000。任何一所大学,校园网内同时上网的人都很多,尤其是在晚上,通常有几万人同时上网,因此需要有较大的出口带宽。对供电公司和政府而言,学校一般都不是用电的重点保证单位,因此配备UPS是必要的,而且应配备8H以上的电池,否则难以应对大多数的停电事件。33.下图为某UDP报文的两个16bit,计算得到的InternetChecksum(35)。11100110011001101101010101010101A、11011101110111011B、1100010001000100C、1011101110111100D、0100010001000011答案:D解析:计算UDP校验和分两步第一步:相加111001100110011011010101010101011011101110111011因为最前面有1位进位,放到最后再加,得到1011101110111100第二步:取反,得到0100010001000011所以选D。34.在网络设计时需进行网络流量分析。以下网络服务中从客户机至服务器流量比较大的是(56)。A、基于SNMP协议的网管服务B、视频点播服务C、邮件服务D、视频会议服务答案:A解析:本题考查网络设计的基本知识。在进行网络设计时需进行网络流量分析,在网络流量分析时,要确定系统的业务需求、用户需求、应用需求、网络需求部分的内容,并根据通信流量的分析进行确定。其中,应用需求要根据通信模式明确各种应用程序的估算使用量。其中,工作邮件、文件共享服务的网络通信模式为客户机-服务器模式,属于双向流量大,因此在网段流量分布上应用的总流量在两个方向上各占50%,而浏览器-服务器模式,在估算时客户机至服务器按20%进行估算,反向按80%进行估算,视频点播属于单播模式,其通讯量主要在服务器到客户机,视频会议系统属于对等模式,服务器到客户机的通讯量基本一致。基于SNMP协议的网管服务的通讯主要是客户机向服务器发送相应状态信息,所以在该应用中从客户机至服务器流量比较大。35.二层以太网交换机联网范围主要受制于(30)。A、MAC地址B、CSMA/CDC、通信介质D、网桥协议答案:D解析:本题主要考查对二层设备工作原理和网桥协议的理解。1).网桥(以以太网为例说明)网桥是工作在OSI协议模型第二层的设备。其和中继器的主要区别是,它根据以太网的帧信息进行以太网帧的转发。在以太网中,传输信息是以以太网帧格式进行传输的。在以太网帧中,包含了DA—标识目的地址和SA—标识源地址。以太网帧格式如下。网桥设备内部有一个转发表,称为网桥的路由表。表中存有以太网地址(简称MAC地址)和网桥物理端口的对应。如下图所示。网桥在物理端口上收到以太网信息后,根据以太网帧中的目的地址,查自己的路由表进行转发。网桥能够区分不同的物理以太网网段,即用中继器互连的以太网。网桥的转发表是通过自己学习得到的。网桥的每个端口都监听本端口上的所有以太网帧,从监听到的以太网帧的源地址字段得到MAC地址和物理端口的对应关系,并填充自己的转发表。如果有设备同时出现在网桥的两个端口上,则网桥就不能正常工作了,因此用网桥互连的网络不能出现环路。2).二层交换设备二层交换设备本质上也是网桥,工作原理相同,但它是一种功能更强,性能更好的网桥。可以实现多个端口之间同时转发以太网帧。网桥一般釆用软件实现以太网帧的转发,转发数据时,同时只能在两个端口之间进行(无论网桥有多少个端口)。二层交换,一般指用硬件代替软件进行以太网帧的转发,并且同时能够在交换设备的多个端口之间同时进行转发。下图给出了网桥和交换机的转发差别。3).网桥协议基于网桥的工作原理,用二层设备互连的网络不能有环路。但在实际连网时,我们希望不同网段之间有链路备份,即同一物理连接,具有两个或两个以上的连接通道。这时环路将大量存在。为了解决设备的环路问题,二层设备上必须运行网桥协议。网桥协议的核心算法是生成树算法。IEEE(电机和电子工程师学会)制定了802.1D的生成树协议(SpanningTreeProtocol),它在防止产生环路的基础上提供路径冗余。生成树协议(STP)是通过生成树算法(STA:SpanningTreeAlgorithm)计算出一条到根网桥的无环路路径来避免和消除网络中的环路,它是通过判断网络中存在环路的地方并阻断冗余链路来实现这个目的。通过这种方式,它确保到每个目的地都只有唯一路径,不会产生环路,从而达到管理冗余链路的目的。为了实现对冗余链路的管理,找出存在的冗余链路,STA在网络中选举根网桥作为依据,跟踪该可用路径。若发现存在冗余路径,它将选择最佳路径来进行数据包转发,并阻断其他冗余链路。4).网桥协议的问题和连网距离STA运行需要二层设备不断交换链路信息(物理连接的信息),其有信息广播的周期和STA算法收敛速度的问题。如果用二层设备组网的规模过大,信息传播和算法收敛将变的不可预测。按经验原则(无理论证明),一般二层设备组网最大可到7级左右(7个二层设备级联)。36.以下关于白盒测试方法的叙述,不正确的是(4)。A、语句覆盖要求设计足够多的测试用例,使程序中每条语句至少被执行一次B、与判定覆盖相比,条件覆盖增加对符合判定情况的测试,增加了测试路径C、判定/条件覆盖准则的缺点是未考虑条件的组合情况D、组合覆盖要求设计足够多的测试用例,使得每个判定中条件结果的所有可能组合最多出现一次答案:D解析:白盒测试也称为结构测试,主要用于软件单元测试阶段,测试人员按照程序内部逻辑结构设计测试用例,检测程序中的主要执行通路是否都能按预定要求正确工作。白盒测试方法主要有控制流测试、数据流测试和程序变异测试等。控制流测试根据程序的内部逻辑结构设计测试用例,常用的技术是逻辑覆盖。主要的覆盖标准有语句覆盖、判定覆盖、条件覆盖、条件/判定覆盖、条件组合覆盖、修正的条件/判定覆盖和路径覆盖等。语句覆盖是指选择足够多的测试用例,使得运行这些测试用例时,被测程序的每个语句至少执行一次。判定覆盖也称为分支覆盖,它是指不仅每个语句至少执行一次,而且每个判定的每种可能的结果(分支)都至少执行一次。条件覆盖是指不仅每个语句至少执行一次,而且使判定表达式中的每个条件都取得各种可能的结果。条件/判定覆盖同时满足判定覆盖和条件覆盖。它的含义是选取足够的测试用例,使得判定表达式中每个条件的所有可能结果至少出现一次,而且每个判定本身的所有可能结果也至少出现一次。条件组合覆盖是指选取足够的测试用例,使得每个判定表达式中条件结果的所有可能组合至少出现一次。修正的条件/判定覆盖。需要足够的测试用例来确定各个条件能够影响到包含的判定结果。路径覆盖是指选取足够的测试用例,使得程序的每条可能执行到的路径都至少经过一次(如果程序中有环路,则要求每条环路路径至少经过一次)。37.2013年6月,WiFi联盟正式发布IEEE802.11ac无线标准认证。802.11ac是802.11n的继承者,新标准的理论传输速度最高可达到1Gbps。它采用并扩展了源自802.11n的空中接口概念,其中包括:更宽的RF带宽,最高可提升至(45);更多的MIMO空间流,最多增加到(46)个;多用户的MIMO,以及更高阶的调制,最大达到(47)。A、16QAMB、64QAMC、128QAMD、256QAM答案:D解析:本题考查新的802.11ac无线标准认证。IEEE802.11ac,是一个802.11无线局域网(WLAN)通信标准,它通过5GHz频带(也是其得名原因)进行通信。理论上,它能够提供最少1Gbps带宽进行多站式无线局域网通信,或是最少500Mbps的单一连接传输带宽。802.11ac是802.11n的继承者。它采用并扩展了源自802.11n的空中接口(airinterface)概念,包括:更宽的RF带宽(提升至160MHz),更多的MIMO空间流(spatialstreams)(增加到8),多用户的MIMO,以及更高阶的调制(modulation)(达到256QAM)。38.管理员无法通过Telnet来管理路由器,下列故障原因中不可能的是(50)A、该管理员用户账号被禁用或删除B、路由器设置了ACLC、路由器内Telnet服务被仅用D、该管理员用户账号的权限级别被修改为0答案:D解析:VRP系统把命令和用户进行了分级,每条命令都有相应的级别,每个用户也有自己的权限级别,并且用户权限级别和命令级别有一定的关系,用户登录后,智能执行等于或低于自己级别的命令。权限级别是0的话可以执行的网络诊断类命令(ping、tracert),从本设备访问其他设备的命令(Telnet)等。39.某大学拟建设无线校园网,委托甲公司承建。甲公司的张工程师带队去进行需求调研,获得的主要信息有:校园面积约4km2,室外绝大部分区域、主要建筑物内实现覆盖,允许同时上网用户数量为5000以上,非本校师生不允许自由接入,主要业务类型为上网浏览、电子邮件、FTP、QQ等,后端与现有校园网相连,网络建设周期为6个月。张工据此撰写了需求分析报告,其中最关键的部分应是(27)。为此,张工在需求报告中将会详细地给出(28)。张工随后提交了逻辑网络设计方案,其核心内容包括:①网络拓扑设计②无线网络设计③安全接入方案设计④地址分配方案设计⑤应用功能配置方案设计针对无线网络的选型,最可能的方案是(29)。针对室外供电问题,最可能的方案是(30)。针对安全接入问题,最可能的方案是(31)。张工在之前两份报告的基础上,完成了物理网络设计报告,其核心内容包括:①物理拓扑及线路设计②设备选型方案在物理拓扑及线路设计部分,由于某些位置远离原校园网,张工最可能的建议是(32)。在设备选型部分,针对学校的特点,张工最可能的建议是(33)。A、校园地图及无线网络覆盖区域示意图B、访问控制建议方案C、应购置或配置的应用软件清单D、对原校园网改造的建议方案答案:A解析:本题考查逻网络需求设计、逻辑网络设计、物理网络设计的相关知识。从用户的主要需求可以看出,该无线网络覆盖范围较大、用户数量多,其应用类型为普通应用。因此应重点关注设备数量及优化布局以实现全覆盖的问题,在需求报告中应给出校园地图及无线网络覆盖区域示意图。综合现有技术成熟度及其普及程度、性能、成本等因素,WLAN技术应是首选方案,其室外AP应首选PoE方式以减少供电线路。因用户数量多且变化频繁、流动性强,釆用应用层认证接入应是最佳的方案。因AP较多且很多AP在室外,为方便管理,性能高的瘦AP应是首选方案。40.软件重用是指在两次或多次不同的软件开发过程中重复使用相同或相似软件元素的过程。软件元素包括(6)、测试用例和领域知识等。A、项目范围定义、需求分析文档、设计文档B、需求分析文档、设计文档、程序代码C、设计文档、程序代码、界面原型D、程序代码、界面原型、数据表结构答案:B41.采用Kerberos系统进行认证时,可以在报文中加入(46)来防止重放攻击。A、会话密钥B、时间戳C、用户IDD、私有密钥答案:B解析:本题考查Kerberos系统认证。时间戳可用来进行防重放攻击.42.下列指标中,不属于双绞线测试指标的是(63)。A、线对间传播时延差B、衰减串扰比C、近端串扰D、波长窗口参数答案:D解析:43.Symmetric,orprivate-key,encryptionisbasedonasecretkeythatissharedbybothcommuncatingparties.The(71)partyusesthesecretkeyaspartofthemathematicaloperationtoencrypt(72)texttociphertext.Thereceivingpartyusesthesamesecretkeytodecrypttheciphertexttoplaintext.Asymmetric,orpublic-key,encryptionusestwodifferentkeysforeachuser:oneisa(73)keyknownonlytothisoneuser;theotherisacorrespondingpublickey,whichisaccessibletoanyone.Theprivateandpublickeysaremathematicallyrelatedbytheencryptionalgorithm.Onekeyisusedforencyptionandtheotherfordecryption,dependingonthenatureofthecommunicationservicebeingimplemented.Inaddition,publickeyencryptiontechnoligiesallowdigital(74)tobeplacedonmessages.Adigitalsignatureusesthesender"sprivatekeytoencryptsomeportionofthemessage.Whenthemessageisreceived,thereceiverusesthesender"s(75)keytodecipherthedigitalsignaturetoverifythesender"sidentity.A、plainB、cipherC、publicD、private答案:A解析:对称加密或私钥加密的基础是通信双方共享同一密钥。发送方使用一个密钥作为数学运算的一部分把明文加密成密文。接收方使用同一密钥把密文解密变成明文。在非对称或公钥加密方法中,每个用户使用两种不同的密钥:一个是只有这个用户知道的私钥;另一个是与其对应的任何人都知道的公钥。根据加密算法,私钥和公钥是数学上相关的。一个密钥用于加密,而另一个用于解密,依赖于实现的通信服务的特点而用法有所不同。此外,公钥加密技术也可以用于报文的数字签名。数字签名时使用发送方的私钥来加密一部分报文。当接收方收到报文时,就用发送方的公钥来解密数字签名,以便对发送方的标识进行验证。44.我国著作权法中,著作权与下列哪一项系同一概念(64)。A、署名权B、出版权C、版权D、专有权答案:C解析:本题考查著作权的基本概念。著作权也称为版权,是指作者对其创作的作品享有的人身权和财产权。人身权包括发表权、署名权、修改权和保护作品完整权等。财产权包括作品的使用权和获得报酬权,即以复制、表演、播放、展览、发行、摄制电影、电视、录像或者改编、翻译、注释、编辑等方式使用作品的权利,以及许可他人以上述方式使用作品并由此获得报酬的权利。著作权保护的对象包括文学、科学和艺术领域内的一切作品,不论其表现形式或方式如何,诸如书籍、小册子和其他著作;讲课、演讲和其他同类性质作品;戏剧或音乐作品;舞蹈艺术作品和哑剧作品;配词或未配词的乐曲;电影作品以及与使用电影摄影艺术类似的方法表现的作品;图画、油画、建筑、雕塑、雕刻和版画;摄影作品以及使用与摄影艺术类似的方法表现的作品;与地理、地形建筑或科学技术有关的示意图、地图、设计图和草图等。45.由10个AS连接组成的网络,使用BGP-4进行AS之间的路由选择。以下叙述正确的是(19)。A、S之间的路由选择由边界路由器完成,选择的输出路由是下一个边界路由器的地址B、AS之间的路由选择由BGP发言人完成,选择的输出路由包含路径上所有BGP发言人的地址C、AS之间的路由选择由BGP发言人完成,选择的输出路由是下一个网络的地址D、AS之间的路由选择由边界路由器完成,选择的输出路由包含所有边界路由器的地址答案:B解析:本题考查BGP协议及路由的基本知识。AS之间采用距离路径路由协议,所选择的路由包含路径上的全部节点,而非距离向量路由协议那样只有下一跳节点。BGP-4协议是目前用于AS之间进行路由选择的路由协议,在每个AS内选择1个边界路由器,负责本AS与其他AS之间的路由选择,称为BGP发言人。所选择的路由一系列BGP发言人构成,这样构成AS之间的完整路径。46.某园区有多栋房屋,每栋房屋都通过光缆连接到机房的同一设备上,现在其中一栋房屋内的用户不能访问Internet,引起这一故障现象的原因首先应判断为(34),采取相应措施后,故障依然存在,此时最可能的问题是(35)。A、机房网络设备故障B、DNS服务器故障C、网络配置变更D、该栋房屋到机房的光缆故障答案:D解析:本题考查网络故障分析与处理方面的基本知识。网络故障分析与处理的一般思路是:故障分析与处理模型。其中原因分析、制定行动方案没有标准的模式,在很大程度上依赖人的知识和经验,包括对各类设备、介质和软件等的了解。针对本题的现象,首先会设想该栋楼房到机房的光纤出现问题(被弄断了)。如果光纤没问题,因机房的设备工作正常,所以下一个怀疑对象就应该是该栋楼的光端设备出现故障。47.以下关于敏捷开发方法特点的叙述中,错误的是(8)。A、敏捷开发方法是适应性而非预设性B、敏捷开发方法是面向过程的而非面向人的C、采用迭代增量式的开发过程,发行版本小型化D、敏捷开发强调开发过程中相关人员之间的信息交流答案:B解析:敏捷开发是面向人的,不是面向过程的。48.在支持多线程的操作系统中,假设进程P创建了线程T1,T2,T3,那么下列说法中,正确的是A、该进程中已打开的文件是不能被T1,T2和T3共享的B、该进程中T1的栈指针是不能被T2共享,但可被T3共享C、该进程中T1的栈指针是不能被T2和T3共享的D、该进程中某线程的栈指针是可以被T1,T2和T3共享的答案:C解析:一个程序执行有一个或者多个进程,一个进程包含一个或多个线程,进程之间相互独立,但同一进程下的各个线程之间共享代码、数据、进程空间、打开文件,进程内的线程间资源不可共享。49.用IPSec机制实现VPN时,如果企业内部网使用了私用IP地址,应该采用(49)技术,IPSec该采用(50)模式。A、传输模式B、隧道模式C、传输和隧道混合模式D、传输和隧道嵌套模式答案:B解析:本题考查VPN和IPSec的基础知识。VPN的目标是在不安全的公共网络上建立一个安全的专用通信网络,通常釆用加密和认证技术,利用公共通信网络设施的一部分来发送专用信息,为相互通信的结点建立起的一个相对封闭的、逻辑上的专用网络。构建VPN需要采用“隧道”技术,建立点对点的连接,使数据包在公共网络上的专用隧道内传输。在IPSec协议中有两种工作模式:传输模式和隧道模式。这两种模式的区别非常直观——它们保护的对象不同,传输模式保护的是IP载荷,而隧道模式保护的是整个IP包。由于企业内部网使用了私用IP地址,必须通过NAT转换为公网地址才能与外界通信。同时由于是搭建VPN,IPSec应该工作在隧道模式才能建立起VPN所需的隧道。50.某视频监控网络有30个探头,原来使用模拟方式,连续摄像,现改为数字方式,每5秒拍照一次,每次拍照的数据量约为500KB。则该网络(4)。A、由电路交换方式变为分组交换方式,由FDM变为TDMB、由电路交换方式变为分组交换方式,由TDM变为WDMC、由分组交换方式变为电路交换方式,由WDM变为TDMD、由广播方式变为分组交换方式,由FDM变为WDM答案:A解析:本题考查多路复用方式与交换方式方面的基础知识。上述视频监控网络因为采用非连续拍照的方式,每次将拍照结果送到监控中心存储,显然是用分组交换方式更恰当。传统的监控是用模拟方式,每个探头连续摄像,一般是用独立线路或使用FDM方式传输摄像结果,改用非连续拍照的数字方式后,可以使用TDM方式共享传输线路。51.移动通信4G标准与3G标准主要的区别是(25),当前4G标准有(26)。A、4G的数据速速率更高,而3G的覆盖范围更大B、4G是针对多媒体数据传输的,而3G只能传送话音信号C、4G是基于IP的分组交换网,而3G是针对语音通信优化设计的D、4G采用正交频分多路复用技术,而3G系统采用的是码分多址技术答案:C解析:移动通信4G标准与3G标准最主要的区别是:4G是基于IP的分组交换网,而3G是针对语音通信优化设计的,当前4G标准有LTE和WiMAXII。52.两个人讨论有关FAX传真是面向连接还是无连接的服务。甲说FAX显然是面向连接的,因为需要建立连接。乙认为FAX是无连接的,因为假定有10份文件要分别发送到10个不同的目的地,每份文件1页长,每份文件的发送过程都是独立的,类似于数据报方式。下述说法正确的是(3)。A、甲正确B、乙正确C、甲、乙都正确D、甲、乙都不正确答案:A解析:本题考查网络服务的基础知识。根据传输数据之前双方是否建立连接,可以将网络提供的服务分为面向连接的服务和无连接的服务。面向连接的服务在通信双方进行正式通信之前先建立连接,然后开始传输数据,传输完毕还要释放连接。建立连接的主要工作是建立路由、分配相应的资源(如频道或信道、缓冲区等)。无连接的服务不需要独立地建立连接的过程,而是把建立连接、传输数据、释放连接合并成一个过程一并完成。FAX是基于传统电信的一种服务,在发送FAX之前需要拨号(即建立连接),拨通并且对方确认接收后开始发送,发送完毕断开连接,因此是面向连接的服务。至于发送10份文件,其实是10次不同的通信。53.主动防御是新型的杀病毒技术,其原理是(46)。A、根据特定的指令串识别病毒程序并阻止其运行B、根据特定的标志识别病毒程序并阻止其运行C、根据特定的行为识别病毒程序并阻止其运行D、根据特定的程序结构识别病毒程序并阻止其运行答案:C解析:本题考查病毒与木马的基本概念。主动防御技术是根据特定行为判断程序是否为病毒。54.下面对电子邮件业务描述正确的是(20)。A、所有使用电子邮件的设备接收和发送都使用SMTP协议B、必需将电子邮件下载到本地计算机才能察看、修改、删除等C、须使用专用的电子邮件客户端(例如OutLook)来访问邮件D、电子邮件体系结构中包含用户代理、邮件服务器、消息传输代理和邮件协议答案:D解析:本题主要考查电子邮件(E-mail)系统的组成和所使用的协议。1).电子邮件体系结构电子邮件服务是因特网基本的服务之一,是一种因特网上使用最广泛的服务。它提供一种快速、简便的信息传输手段。电子邮件系统是以电子信息传输手段传输以电子信息形式存储的邮件的系统。所谓电子邮件,就是以电子信息形式存储的信件。我们发送、接收邮件时是以电子手段进行处理的。一个电子邮件体系结构中包含用户代理、邮件服务器、消息传输代理和邮件协议。如下图所示。2).POP3、SMTP协议及服务器一般邮件客户与邮件服务器之间需要某种协议以存取用户在邮件服务器上的邮件或发送邮件到邮件服务器。在这两个方向上,邮件客户和邮件服务器之间使用的协议是不同的。SMTP英文是SimpleMailTransferProtocol,意为简单邮件传输协议。是计算机之间传输电子邮件的协议。该协议主要规定基础的电子邮件提交系统怎么传递报文,即电子邮件怎么通过两个计算机之间的物理链路,从一个计算机传输到另一个计算机。SMTP非常简单,它没有规定电子邮件系统怎样从用户接收邮件等。用户从邮件服务器上接收邮件要使用POP3协议。POP英文是PostOfficeProtocol,意为邮局协议,POP3是这个协议的版本3。它使邮件客户可以用一种比较实用的方法来访问存储于服务器上的邮件。通常,这意味着邮件客户可以从服务器上取得邮件,而服务器为它暂时保存邮件。下图中表明了这两种服务器的作用。邮件客户在发送和接收时,使用的是不同功能的服务器。这两个服务器可以由一个计算机完成,也可以是两个不同的计算机。3).IMAP4协议IMAPrevl(RFC2060)是InternetMessageAccessProtocol的缩写,是通过Internet获取信息的一种协议。IMAP4是IMAP协议的4个版本,正如POP3是POP协议的3个版本一样。IMAP是一种强有力的邮箱访问方式。POP3提供了快捷的邮件下载服务,用户可以利用POP3把邮箱里的信下载到PC上进行离线阅读。一旦邮件进入PC的本地硬盘,就可以选择把邮件从服务器上删除,然后脱离与Internet的连接并选择在任何时候阅读已经下载的邮件。IMAP支持用户在线阅读功能,支持WebMail功能(不下载到本地,所有邮件都在邮件服务器上),允许用户在服务器上建立任意层次结构的文件夹,并且可以灵活地在文件夹之间移动邮件,随心所欲地组织你的邮箱。当然,IMAP也支持邮件下载到本地阅读(等同POP3功能)55.数据封装的正确顺序是(11)。A、数据、帧、分组、段、比特B、段、数据、分组、帧、比特C、数据、段、分组、帧、比特D、数据、段、帧、分组、比特答案:C解析:应用层传输的是数据,传输层是报文段、网络层是IP分组、数据链路层是帧、物理层是比特。56.自动专用IP地址(AutomaticPrivateIPAddress,APIPA)是IANA保留的一个地址块,其地址范围是(21)。A、类地址块?55B、A类地址块?55C、B类地址块?55D、B类地址块?55答案:D解析:自动专用IP地址APIPA的范围是B类地址块~55。57.BGP是AS之间进行路由信息传播的协议。在通过BGP传播路由信息之前,先要建立BGP连接,称之为“BGPSession”。下列对BGPSession连接描述正确的是(27)。A、BGPSession基于IP协议建立B、GPSession基于UDP协议建立C、BGPSession基于TCP协议建立D、BGPSession基于ICMP协议建立答案:C解析:本题考查对BGP协议的了解。边界网关协议(BGP)经历了不同的阶段,从1989年的最早版本BGP1,发展到1993年开始开发的最新版本BGP4。BGP4支持CIDR和超网。BGP使用路径矢量路由算法,为了避免AS间的路由环路(距离矢量算法的缺点),AS采用了路径向量的概念。路径向量是指,在传递到达某目的地(以CIDR形式的网络ID标识)的路由时,附加此路由经过的AS号。这样,当一个AS中的边界路由器收到某个路由时,只需要看看路径中是否包含有自己所在AS的号码便可判断是否有AS间环路。BGP是用来在自治系统(AS)之间传递选路信息的路径向量协议。BGP利用了传输控制协议(TransmissionControlProtocol,TCP)提供的可靠传输服务。这消除了BGP实现更新数据包的分段、重传、确认和先后顺序问题的需要,因为TCP已经完成了这些功能。另外,任何TCP使用的认证方法也可以利用于BGP。BGP会话建立成功后,BGP就使用通常的Keepalive消息来维护会话的完整性。Update消息也可以重置保持计时器(holdtimer),这一计时器的典型值是keepalive计时器(keepalivetimer)值的3倍。如果连续3次收不到Keepalive消息,也没有Update消息,那么BGP会话就会被关闭。58.在采用CSMA/CD控制方式的总线网络上,设有N个节点,每个节点发送帧的概率为P,则某个指定节点发送成功的概率为(68)。A、pB、(1-p)N-1C、p(1-p)N-1D、Np(1-p)N-1答案:C解析:本题考查应用数学的基本知识及在网络中的应用。某个节点(特指)发送成功的条件是其他个节点都没有发送,且本节点发送成功。前者的概率为(1-p)N-1,后者的概率为p。59.测试工具应在交换机发送端口产生(59)线速流量来进行链路传输速率测试。A、100%B、80%C、60%D、50%答案:A解析:本题考查网络系统测试过程中,针对交换机发送端口进行链路传输速率测试的标准。在交换机发送端口产生100%满线速流量,在HUB发送端口产生50%线速流量。60.FTP需要建立两个连接,当工作于Passive模式时,其数据连接的端口号是(20)。A、20B、21C、由用户确定的一个整数D、由服务器确定的一个整数答案:D解析:本题考査FTP协议的基本知识。FTP支持两种模式,一种叫做Standard(也就是PORT方式,主动方式),一种叫Passive(也就是PASV,被动方式)。(1)Standard模式(PORT模式)Standard模式是FTP的客户端发送PORT命令到FTP服务器。FTP客户端首先和FTP服务器的TCP21端口建立连接,通过这个连接发送命令,客户端需要接收数据的时候在这个连接上发送PORT命令,其中包含了客户端用于接收数据的端口。服务器端通过自己的TCP20端口连接至客户端指定的端口建立数据连接发送数据。(2)Passive模式(PASV模式)Passive模式是FTP的客户端发送PASV命令到FTP服务器。在建立控制连接的时候和Standard模式类似,但建立连接后发送的不是PORT命令,而是PASV命令。FTP服务器收到PASV命令后,随机打开一个高端端口(端口号大于1024)并且通知客户端在这个端口上传送数据,客户端连接FTP服务器此端口(非20)建立数据连接进行数据的传送。61.M公司购买了N画家创作的一幅美术作品原件。M公司未经N画家的许可,擅自将这幅美术作品作为商标注册,并大量复制用于该公司的产品上。M公司的行为侵犯了N画家的(10)。A、著作权B、发表权C、商标权D、展览权答案:A解析:著作权法规定:美术作品的著作权不随原作品所有权的转变而发生变化。所以M公司购买N画家的美术作品,著作权不归M公司,而归N画家。M公司将美术作品注册为商标,是侵犯了N画家著作权的。62.在结构化分析方法中,用(3)表示功能模型,用(4)表示行为模型。A、通信图B、顺序图C、活动图D、状态转换图答案:D解析:结构化分析方法的基本思想是自顶向下,逐层分解,把一个大问题分解成若干个小问题,每个小问题再分解成若干个更小的问题。经过逐层分解,每个圾低层的问题都是足够简单、容易解决的。结构化方法分析模型的核心是数据字典,围绕这个核心,有三个层次的模型,分别是数据模型、功能模型和行为模型(也称为状态模型)。在实际工作中,一般使用E-R图表示数据模型,用DFD表示功能模型,用状态转换图表示行为模型。这三个模型有着密切的关系,它们的建立不具有严格的时序性,而是一个迭代的过程。63.AH协议中用于数据源鉴别的鉴别数据(ICV)是由IP分组中的校验范围内的所有“固定”数据进行计算得到的,以下哪个数据不在计算之列?(52)。A、IP分组头中的源IP地址B、IP分组头中的目的IP地址C、IP分组头中的头校验和D、IP分组中的高层数据答案:C解析:本题考查IPSec协议中的AH协议的基础知识。AH协议中用于数据源鉴别的鉴别数据(ICV)是由IP分组中的校验范围内的所有“固定”数据进行计算得到的,也就是说原IP数据包头中不变的或接受端可预测的字段都会在安全保护范围之内,如果在传输过程中发生改变,则ICV也会发生改变。4个选项中“IP分组头中的头校验和”选项会随着其他一些可变字段(如存活时间TTL等)的变化而变化,不属于固定数据,故不

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论