




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第页网络规划设计师练习试卷附答案1.为了防止因出现网络路由环路,而导致IP数据报在网络中无休止地转发,IP协议在IP包头设置了表示数据报生存期的TTL位,它是一个计数器,每经过(),其值-1。A、一台交换机B、一台主机C、一台路由器D、1秒钟【正确答案】:C解析:
本题考查的是IP协议中的TTL(TimetoLive)字段,它是一个8位的计数器,每经过一个路由器,TTL的值就会减1,当TTL的值为0时,数据报将被丢弃。因此,TTL的作用是防止数据报在网络中无限制地循环转发,从而保证网络的稳定性和可靠性。根据题目描述,我们可以知道TTL的值是每经过一次路由器就会减1,因此正确答案应该是一台路由器(选项C)。选项A的交换机不会改变TTL的值,选项B的主机也不会改变TTL的值,选项D的1秒钟是一个时间单位,与TTL的计数器无关。因此,本题的正确答案是C。2.从每个非根网桥的端口选出一个到达根网桥路径最短的端口称为()。A、阻塞端口B、备份端口C、指定端口D、根端口【正确答案】:D解析:
本题考查的是网络中的网桥,根据网桥的工作原理,每个网桥都会维护一张桥表,记录着每个端口连接的设备的MAC地址。在网桥之间传输数据时,会根据桥表中的信息进行转发。而在网络中,会存在一个根网桥,它是网络中的中心节点,所有的网桥都会通过它来连接。因此,根网桥的端口被称为根端口,而从每个非根网桥的端口选出一个到达根网桥路径最短的端口就是根端口,因此答案为D。阻塞端口是指在网桥中,为了避免出现环路而暂时关闭的端口;备份端口是指在网桥中,为了保证网络的冗余性而设置的备用端口;指定端口是指在网桥中,为了避免出现环路而选定的一个端口,用于转发数据。3.网络生命周期的迭代模型的五阶段模型,顾名思义分为五个阶段,其中()不属于该迭代模型。关于五阶段模型,(请作答此空)是不正确的说法。以下特点中,不属于该阶段模型优缺点的是()。A、下一个阶段开始之前,前面的每个阶段的工作必须已经完成B、一般情况下,发现前阶段的问题,可以返回到前面的阶段C、如果出现前一阶段的工作没有完成就开始进入下一个阶段,则会对后续的工作造成较大的影响D、五阶段周期是较为常见的迭代周期划分方式【正确答案】:B解析:
五阶段周期是较为常见的迭代周期划分方式,将一次迭代划分为五个阶段。需求规范;通信规范;逻辑网络设计;物理网络设计;实施阶段。按照这种流程构建网络,在下一个阶段开始之前,前面的每个阶段的工作必须已经完成。一般情况下,不允许返回到前面的阶段,如果出现前一阶段的工作没有完成就开始进入下一个阶段,则会对后续的工作造成较大的影响,甚至产生工期拖后和成本超支。主要优势在于所有的计划在较早的阶段完成,该系统的所有负责人对系统的具体情况以及工作进度都非常清楚,更容易协调工作。五阶段周期的缺点是比较死板,不灵活。因为往往在项目完成之前,用户的需求经常会发生变化,这使得已开发的部分需要经常修改,从而影响工作的进程,所以基于这种流程完成网络设计时,用户的需求确认工作非常重要。五阶段周期由于存在较为严格的需求和通信分析规范,并且在设计过程中充分考虑了网络的逻辑特性和物理特性,因此较为严谨,适用于网络规模较大,需求较为明确,在一次迭代过程中需求变更较小的网络工程。4.以下选项中,()只在初始时做全备份,以后只备份变化(新建、改动)的文件,具有更少的数据移动,更好的性能。A、全备份B、差分备份C、增量备份D、渐进式备份【正确答案】:D解析:
备份方式有三种:(1)全备份:将系统中所有的数据信息全部备份。(2)差分备份:每次备份的数据是相对于上一次的全备份之后新增加的和修改过的数据。(3)增量备份:备份自上一次备份(包含完全备份、差异备份、增量备份)之后所有变化的数据(含删除文件信息)。渐进式备份只在初始时做全备份,以后只备份变化(新建、改动)的文件,比全备份、差分备份、增量备份方式具有更少的数据移动,更好的性能。5.在快速以太网物理层标准中,使用两对5类无屏蔽双绞线的是()。A、100BASE-TXB、100BASE-FXC、100BASE-T4D、100BASE-T【正确答案】:A解析:
100Base-TX使用的电缆为2对5类UTP或2对STP。6.若做RAID3,最少需要()块硬盘。A、1B、2C、3D、5【正确答案】:C解析:
RAID3最少需要3块磁盘。7.下面病毒中,属于蠕虫病毒的是住()。A、Worm.Sasser病毒B、Trojan.QQPSW病毒C、Backdoor.IRCBot病毒D、Macro.Melissa病赘【正确答案】:A解析:
蠕虫病毒的前缀是:Worm。通常是通过网络或者系统漏洞进行传播。8.安全备份的策略不包括()。A、所有网络基础设施设备的配置和软件B、所有提供网络服务的服务器配置C、网络服务D、定期验证备份文件的正确性和完整性【正确答案】:C解析:
安全备份的策略不包括网络服务。9.ICMP协议的功能包括()。A、传递路由信息B、报告通信故障C、分配网络地址D、管理用户连接【正确答案】:B解析:
ICMP(InternetControlMessageProtocol)是TCP/IP协议族中的一个子协议,主要用于在IP网络中传递控制信息和错误报告。因此,ICMP协议的主要功能是报告通信故障,如网络不可达、主机不可达、端口不可达等。而传递路由信息、分配网络地址、管理用户连接等功能与ICMP协议无关。因此,本题的正确答案是B。10.某网站向CA中请了数字证书,用户通过()来验证网站的真伪。在用户与网站进行安全通信时,用户可以通过()进行加密和验证,该网站通过(请作答此空)进行解密和签名。A、CA的签名B、证书中的公钥C、网站的私钥D、用户的公钥【正确答案】:C解析:
在X.509标准中,包含在数字证书中的数据域有证书、版本号、序列号(唯一标识每一个CA下发的证书)、算法标识、颁发者、有效期、有效起始日期、有效终止日期、使用者、使用者公钥信息、公钥算法、公钥、颁发者唯一标识、使用者唯一标识、扩展、证书签名算法、证书签名(发证机构即CA对用户证书的签名)。数字证书能验证实体身份,而验证证书有效性的主要是依据数字证书所包含的证书签名。
如图1所示,网站通讯用户发送数据时使用网站的公钥(从数字证书中获得)加密,收到数据时使用网站的公钥验证网站的数字签名;网站利用自身的私钥对发送的消息签名和对收到的消息解密。11.在一个占地200*80m2生产大型机床的车间里布置网络,有200台计算机需要连网,没有任何现成网线,对网络的响应速度要求是能实时控制。设计师在进行物理网络设计时,提出了如下方案:设计一个中心机房,将所有的交换机、路由器、服务器放置在该中心机房,用UPS保证供电,用超5类双绞线电缆作为传输介质并用PVC线槽铺设。该设计方案的最严重问题是交换机集中于中心机房将使得水平布线超过100米的长度限制,其它严重问题及建议是()。A、普通超5类线无抗电磁干扰能力,应选用屏蔽线,用金属管/槽铺设B、PVC线槽阻燃性能差,应选用金属槽C、超5类双绞线性能不能满足速度要求,应改用6类双绞线D、生产车间是集中控制,所以应减少计算机数量【正确答案】:A解析:
生产大型机床的车间一定布设了大电流的电力电缆,会产生很强的干扰信号,导致双绞线网络通信电缆上的信号受到严重干扰,网络不能正常工作。12.IDS是一类重要的安全技术,其基本思想是()。A、过滤特定来源的数据包B、过滤发往特定对象的数据包C、利用网闸等隔离措施D、通过网络行为判断是否安全【正确答案】:D解析:
IDS是入侵检测系统(IntrusionDetectionSystem)的缩写,是一种通过对网络流量、系统日志等进行实时监测和分析,来判断网络是否遭受攻击的安全技术。其基本思想是通过对网络行为的分析和判断,来识别和防范各种安全威胁,包括入侵、攻击、病毒、蠕虫等。因此,选项D“通过网络行为判断是否安全”是正确的。选项A和B是针对特定来源或对象的数据包进行过滤,而IDS的监测范围更广泛,不仅限于特定来源或对象。选项C则是利用隔离措施来保护网络安全,与IDS的监测和分析功能不同。因此,本题的正确答案为D。13.()在软件开发机构中被广泛用来指导软件过程改进。A、能力成熟度模型(CapacityMaturityModel)B、关键过程领域(KeyProcessAreas)C、需求跟踪能力链(TraceabilityLink)D、工作分解结构(WorkBreakdown、Structure)【正确答案】:A解析:
能力成熟度模型(CMM)描述了软件发展的演进过程,从毫无章法、不成熟的软件开发阶段到成熟软件开发阶段的过程。以CMM的架构而言,它涵盖了规划、软件工程、管理、软件开发及维护等技巧,若能确实遵守规定的关键技巧,可协助提升软件部门的软件设计能力,达到成本、时几间、功能与品质的目标。CMM在软件开发机构中被广泛用来指导软件过程改进。14.以下说法,错误的是()。A.IPSAN把SCSI协议封装在IP协议中,这样只用于本机的SCSI协议可以通过TCP/IP网络发送B.IPSAN区别于FA、SAN以及IPSAN的主要技术是采用InfiniBand实现异地间的数据交换。B、InfiniBand可以处理存储I/O、网络I/O,也能够处理进程间通信(IPC、D、InfiniBand可以将磁盘阵列、SAN、LAN、服务器和集群服务器进行互联,也可以连接外部网络【正确答案】:B解析:
IPSAN技术(又称iSCSI)是在传统IP以太网架构的SAN存储网络,把服务器与存储连接起来。IPSAN把SCSI协议封装在IP协议中,这样只用于本机的SCSI协议可以通过TCP/IP网络发送。IPSAN成本较低,有扩展能力和适用性。InfiniBand架构是一种支持多并发链接的“转换线缆”技术,也是新一代服务器I/O标准,它将I/0与CPU/存储器分开,采用基于通道的高速串行链路和可扩展的光纤交换网络替代共享总线结构。InfiniBand可以处理存储I/O、网络I/O,也能够处理进程间通信(IPC),Infiniband在主机侧采用RDMA技术,把主机内数据处理的时延从几十微秒降低到1微秒。InfiniBand可以将磁盘阵列、SAN、LAN、服务器和集群服务器进行互联,也可以连接外部网络,可实现高带宽(40Gbps、56Gbps和100Gbps)、低时延(几百纳秒)、无丢包性(媲美FC网络的可靠性)。15.某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。若完成上述操作的时间依次为8ns、9ns、4ns、8ns,则该流水线的操作周期应至少为()ns。A、4B、8C、9D、33【正确答案】:C解析:
流水线的周期为指令执行时间最长的一段。16.以下关于IP报文说法错误的是()。A、版本字段长度为4位,标识数据报的IP版本号,值为二进制0100,则表示IPv4。B、IHL字段长度为4位。该字段表示数的单位是32位,即4字节。常用的值是5。C、由于IP报头设置了分片字段,IP报文总长度可以超过65535字节。D、TTL字段长度为8位,用来设置数据报最多可以经过的路由器数,用于防止无限制转发。【正确答案】:C解析:
总长度字段长度为16位,单位是字节,指的是首部加上数据之和的长度。所以,数据报的最长长度为2^16-1=65535字节。由于有MTU限制(如以太网单个IP数据报就不能超过1500字节),所以超过1500字节的IP数据报就要分段,而总长度是所有分片报文的长度和。17.网络需求分析包括网络总体需求分析、综合布线需求分析、网络可用性和可靠性分析、网络安全需求分析,此外还需要进行()。A、工程造价估算B、工程进度安排C、硬件设备选型D、IP地址分配分析【正确答案】:A解析:
本题考察网络规划设计中的需求分析阶段的内容。网络需求分析应该确定网络的投资规模,也就是工程造价的估算。18.在BGP4协议中,当接受到对方打开(open)报文后,路由器采用()报文响应从而建立两个路由器之间的邻居关系。A、建立(hello)B、更新(update)C、保持活动(keepalive)D、通告(notification)【正确答案】:C解析:
BGP接受到open报文之后,若有错,则发出notification。若能建立连接,则发出keepalive19.TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment()(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof()packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an()whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacy?mobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeB?isconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(请作答此空)thenetwork.A、orB、ofC、inD、to【正确答案】:A解析:
执行基于IP的DoS攻击,有不同的方法。最常见的基于IP的DoS攻击是攻击者发送大量连接建立请求(例如,TCPSYN请求)以建立与控制器或DPS的挂起连接。这样,攻击者就可以消耗合法用户所需的网络资源。在其他情况下,攻击者通过用随机值欺骗全部或部分头字段,向数据域中插入大量假数据包。这些传入的数据包将触发表丢失,并在流请求消息中发送大量到网络控制器造成控制器资源饱和。在某些情况下,获得DPS访问权的攻击者可以在流请求消息中人为地生成大量随机包,以使控制通道和控制器资源饱和。此外,DPS间的多样性不足也助长了此类攻击的快速传播。传统的移动回程设备由于其复杂性以及是供应商专属设备,天然是防止攻击传播的。此外,传统的移动回程设备不需要与核心控制器频繁通信,而DPS与中央控制器的通信则需要频繁通信。这些特性降低了DoS攻击的影响和传播。此外,传统的回程设备是由多个网络元素共同控制的。例如,单一的长期演化(LTE)基站连接多达32个MME(负责信令处理的关键节点)。因此,对单个核心元素的DoS/DDOS攻击不会终止回程设备或网络的整个操作。20.常用的虚拟存储器由()两级存储器组成。A、主存-辅存B、Cache-主存Cache-辅存D、主存—硬盘【正确答案】:A解析:
从虚存的概念可以看出,主存-辅存的访问机制与cache-主存的访问机制是类似的。这是由cache存储器、主存和辅存构成的三级存储体系中的两个层次。cache和主存之间以及主存和辅存之间分别有辅助硬件和辅助软硬件负责地址变换与管理,以便各级存储器能够组成有机的三级存储体系。cache和主存构成了系统的内存,而主存和辅存依靠辅助软硬件的支持构成了虚拟存储器。21.某高校拟借助银行一卡通项目资金建设学校无线网络,网络中心张主任带队调研,获得信息有:学校有7个校区,占地2744余亩,建筑面积125余万平方米。要求实现所有教学楼栋与公共场所的无线全覆盖。需要师生使用一卡通卡号登录接入,主要使用微信、QQ、电子邮件、使用学校图书馆资源等。无线网络安全接入的方案中合适的做法有(请作答此空);常用的无线AP供电的方案是();常用无线AP支持的无线频段为()。A、无需登录,无需认证B、确认无线接入使用者在教学区、公共场所内,即可授权使用,通过认证C、启用无感知认证,解决上网重复认证的问题D、不采用基于MAC地址认证方案,以便于启用无感知认证【正确答案】:C解析:
无感知认证是一种针对智能终端、在经过第一次认证后无需输入用户名和密码即可上线的认证过程,解决上网重复认证的问题。无感知认证常基于MAC地址认证。目前,常用的无线AP供电的方案是PoE方式供电。用无线AP支持的工作频段为2.4G和5G。22.王某是一名软件设计师,按公司规定编写软件文档,并上交公司存档。这些软件文档属于职务作品,且()。A、其著作权由公司享有B、其著作权由软件设计师享有C、除其署名权以外,著作权的其他权利由软件设计师享有D、其著作权由公司和软件设计师共同享有【正确答案】:A解析:
著作权法第十六条规定:公民为完成法人或者其他组织工作任务所创作的作品是职务作品,除本条第二款的规定以外,著作权由作者享有,但法人或者其他组织有权在其业务范围内优先使用。作品完成两年内,未经单位同意,作者不得许可第三人以与单位使用的相同方式使用该作品。有下列情形之一的职务作品,作者享有署名权,著作权的其他权利由法人或者其他组织享有,法人或者其他组织可以给予作者奖励:(1)主要是利用法人或者其他组织的物质技术条件创作,并由法人或者其他组织承担责任的工程设计图、产品设计图、地图、计算机软件等职务作品;(2)法律、行政法规规定或者合同约定著作权由法人或者其他组织享有的职务作品。23.软件需求的基本特征是()。A、可验证性B、可度量性C、可替代性D、可维护性【正确答案】:A解析:
软件需求的基本特性是可验证性。24.有4个IP地址:54、1、和,如果子网掩码为,则这4个地址分别属于(请作答此空)个子网;其中属于同一个子网的是()。A、1B、2C、3D、4【正确答案】:C解析:
若掩码是,则对应的网段是-55,-55-55三个子网。25.内存中的病毒通常有三种状态,激活态、失活态和能激活态。下面那种类型的病毒属于能激活态病毒____A、动态病毒B、激活态病毒C、静态病毒D、失活态病毒【正确答案】:A解析:
本题考查对内存中病毒的分类和状态的理解。根据题干所述,内存中的病毒有三种状态,即激活态、失活态和能激活态。因此,正确答案应该是属于“能激活态”的病毒类型。选项中,只有动态病毒符合这一条件,因此答案为A。其他选项分别为激活态病毒、静态病毒和失活态病毒,不符合题意。26.下列属于OSI参考模型中的表示层功能的是()A、用户认证B、端到端连接C、数据格式变换D、会话的建立与断开【正确答案】:C解析:
表示层主要用于处理在两个通信系统中交换信息的表示方式,主要包括数据格式变换、数据的加密与解密、数据压缩与恢复等功能。27.网络用户只能接收但不能发送Email,不可能的原因是()。A、邮件服务器配置错误B、路由器端口的访问控制列表设置为denypop3C、路由器端口的访问控制列表设置为denysmtpD、客户端代理设置错误【正确答案】:B解析:
SMTP使用由TCP提供的可靠的数据传输服务把邮件消息从发信人的邮件服务器传送到收信人的邮件服务器。跟大多数应用层协议一样,SMTP也存在两个端口:在发信人的邮件服务器上执行的客户端和在收信人的邮件服务器上执行的服务器端。SMTP的客户端和服务器端同时运行在每个邮件服务器上。当一个邮件服务器在向其他邮件服务器发送邮件消息时,它是作为SMTP客户在运行。能接收不能发送,可能的原因是禁用了SMTP。题目问的不可能的原因,一定要看清题目。28.以下关于CPU的叙述中,错误的是()。A、CPU产生每条指令的操作信号并将操作信号送往相应的部件进行控制B、程序计数器PC除了存放指令地址,也可以临时存储算术/逻辑运算结果CPU中的控制器决定计算机运行过程的自动化D、指令译码器是CPU控制器中的部件【正确答案】:B解析:
PC程序计数器,又称指令计数器,属于专用寄存器,功能就是计数、存储信息。程序加载时,PC存储程序的起始地址即第一条指令的地址。执行程序时,修改PC内容,确保指向下一条指令地址。29.在DNS资源记录中,()记录类型的功能是实现域名与其别名的关联。A、MXB、NSCNAMED、PTR【正确答案】:C解析:
在DNS资源记录中,CNAME记录类型的功能是实现域名与其别名的关联。30.甲公司接受乙公司委托开发了一项应用软件,双方没有订立任何书面合同。在此情形下,()享有该软件的著作权。A、甲公司B、甲、乙公司共同C、乙公司D、甲、乙公司均不【正确答案】:A解析:
网络工程师考试中对著作权的考查,往往是以案例的形式考查考生是否掌握了如何判断侵权行为。因此这一节中提到的侵权行为必须要充分掌握。对计算机软件侵权行为的认定,实际是指对发生争议的某一个计算机程序与具有明确权利的正版程序的对比和鉴别。凡是侵权人主观上具有故意或过失对著作权法和计算机软件保护条例保护的软件人身权和财产权实施侵害行为的,都构成计算机软件的侵权行为。对著作权侵权行为的判断主要基于以下几个方面:(1)未经软件著作权人的同意而发表其软件作品。软件著作人享有对软件作品的公开发表权,未经允许,著作权人以外的任何人都无权擅自发表特定的软件作品。这种行为侵犯著作权人的发表权。(2)将他人开发的软件当作自己的作品发表。这种行为的构成主要是行为人欺世盗名,剽窃软件开发者的劳动成果,将他人开发的软件作品假冒为自己的作品而署名发表。只要行为人实施了这种行为,不管其发表该作品是否经过软件著作人的同意都构成侵权。这种行为侵犯了身份权和署名权。(3)未经合作者的同意将与他人合作开发的软件当作自己独立完成的作品发表。这种侵权行为发生在软件作品的合作开发者之间。作为合作开发的软件,软件作品的开发者身份为全体开发者,软件作品的发表权也应由全体开发者共同行使。如果未经其他开发者同意,将合作开发的软件当作自己的独创作品发表即构成侵权。(4)在他人开发的软件上署名或者涂改他人开发的软件上的署名。这种行为是在他人开发的软件作品上添加自己的署名,替代软件开发者署名或者将软件作品上开发者的署名进行涂改的行为。这种行为侵犯身份权和署名权。(5)未经软件著作权人的同意修改、翻译、注释其软件作品。这种行为侵犯了著作权人的使用权中的修改权、翻译权与注释权。对不同版本的计算机软件,新版本往往是旧版本的提高和改善。这种提高和改善应认定为是对原软件作品的修改和演绎。这种行为应征求原版本著作权人的同意,否则构成侵权。如果征得软件作品著作人的同意,因修改和改善新增加的部分,创作者应享有著作权。对是职务作品的计算机软件,参与开发的人员离开原单位后,如其对原单位享有著作权的软件进行修改、提高,应经过原单位许可,否则构成侵权。软件程序员接受第一个单位委托开发完成一个软件,又接受第二个单位委托开发功能类似的软件,仅将受第一个单位委托开发的软件略作改动即算完成提交给第二个单位,这种行为也构成侵权。(6)未经软件著作权人的同意,复制或部分复制其软件作品。这种行为侵犯了著作权人的使用权中的复制权。计算机软件的复制权是计算机软件最重要的著作财产权,也是通常计算机软件侵权行为的对象。这是由于软件载体价格相对低廉,复制软件简单易行、效率极高,而销售非法复制的软件即可获得高额利润。因此,复制是最为常见的侵权行为,是防止和打击的主要对象。当软件著作权经当事人的约定合法转让给转让者后,软件开发者未经允许不得复制该软件,否则也构成侵权。(7)未经软件著作权人同意,向公众发行、展示其软件的复制品。这种行为侵犯了发行权与展示权。(8)未经软件著作权人同意,向任何第三方办理软件权利许可或转让事宜。这种行为侵犯了许可权和转让权。31.网络生命周期的迭代模型的核心思想中,()决定是否结束网络系统的生命周期。A、成本评价机制B、原型法C、螺旋模型D、面向对象【正确答案】:A解析:
网络生命周期的迭代模型的核心思想是网络应用驱动理论和成本评价机制,当网络系统无法满足用户的需求时,就必须进入到下一个迭代周期。经过迭代周期后,网络系统将能够满足用户的网络需求;成本评价机制决定是否结束网络系统的生命周期。32.ThedevelopmentoftheSemanticWebproceedsinsteps,eachstepbuildingalayerontopofanother.Thepragmaticjustificationforthisapproachisthatitiseasiertoachieve(请作答此空)onsmallsteps,whereasitismuchhardertogeteveryoneonboardiftoomuchisattempted.Usuallythereareseveralresearchgroupsmovingindifferentdirections;this()ofideasisamajordrivingforceforscientificprogress.However,fromanengineeringperspectivethereisaneedtostandardize.So,ifmostresearchersagreeoncertainissuesanddisagreeonothers,itmakessensetofixthepointofagreement.Thisway,evenifthemoreambitiousresearcheffortsshouldfai1,therewil1beatleast()positiveoutcomes.Oncea()hasbeenestablished,manymoregroupsandcompanieswilladoptit,insteadofwaitingtoseewhichofthealternativeresearchlineswillbesuccessfulintheend.ThenatureoftheSemanticWebissuchthatcompaniesandsingleusersmustbuildtools,addcontent,andusethatcontent.WecannotwaituntilthefullSemanticWebvisionmaterializes-itmaytakeanothertenyearsforittoberealizedtoitsfull()(asenvisionedtoday,ofcourse).A、ConflictsB、ConsensusC、SuccessD、disagreement【正确答案】:C解析:
本题考察对于语义网发展的步骤和原因的理解。文章中提到,语义网的发展是分步骤进行的,每一步都建立在前一步的基础上。这种做法的实际理由是,通过小步骤更容易实现成功,而如果尝试过多,很难让所有人都参与进来。同时,虽然有多个研究小组在不同方向上前进,但从工程角度来看,需要进行标准化。因此,如果大多数研究人员在某些问题上达成共识,在其他问题上存在分歧,那么将共识点固定下来是有意义的。这样,即使更有雄心壮志的研究努力失败了,也会有至少一些积极的结果。一旦达成共识,许多其他小组和公司将采用它,而不是等待看哪种替代研究路线最终成功。因此,正确答案为C,即成功。33.一个好的变更控制过程,给项目风险承担着提供了正式的建议变更机制。下面关于需求管理的说法不正确的是()。A、需求管理过程中需求的变更流程为问题分析与变更描述、变更分析与成本计算、变更实现B、问题分析和变更描述是识别和分析需求问题,检查有效性,从而产生一个更明确的需求变更提议C、更成本计算包括需求文档修改成本、系统修改的设计和实现成本D、分析并确认变更后,立刻执行变更【正确答案】:D解析:
在需求管理过程中需求的变更是受严格管控的,其流程为:(1)问题分析和变更描述:识别和分析需求问题,检查有效性,从而产生一个更明确的需求变更提议。(2)变更分析和成本计算:利用可追溯的信息和系统需求的知识,对需求变更提议进行影响分析和评估。变更成本计算包括需求文档修改成本、系统修改的设计和实现成本。分析并确认变更后,则决策是否执行变更。(3)变更实现:要求需求文档和系统设计、实现都要同时修改。如果先对系统程序做变更,然后再修改需求文档,则会出现需求文档和程序的不一致。34.在Kerberos认证系统中,()是发行服务器方的票据,提供用户和服务器之间的会话密钥。A、应用服务器B、密钥分发中心KDCC、票据授予服务器TGSD、验证服务器AS【正确答案】:C解析:
票据授予服务器。TGS是发行服务器方的票据,提供用户和服务器之间的会话密钥。Kerberos把用户验证和票据发行分开。虽然AS只用对用户本身的ID验证一次,但为了获得不同的真实服务器票据,用户需要多次联系TGS。35.某工程师设计一个网络时,拟采用B类地址,共有80个子网,每个子网约有300台计算机,则子网掩码应设为,如果采用CIDR地址格式,则最可能的分配模式是()。A、/23B、/20C、/16D、/9【正确答案】:A解析:
IP地址由网络地址和主机地址两部构成,主机地址可进一步划分为子网号和主机号两部分,三者的区分需借助子网掩码实现。B类地址的网络地址部分为2字节,主机地址(子网号和主机号)为2字节。要求有80个子网,则子网号部分至少需要7位,每个子网能容纳300台计算机,则主机号部分至少需要9位,A、C、D显然不能满足要求。CIDR地址采用“首地址/网络前缀长度”的形式表示,即32-网络前缀长度等于网络内的主机地址数,一般按需分配,使得前缀位数尽量大,以节约地址。对本地,地址部分9位即可,因此前缀长度为23位。也可以使用视频精讲中的快速计算方法计算。36.与RIPv2相比,IGRP协议增加了一些新的特性,以下描述中错误的是()。A、路由度量不再把跳步数作为唯一因素,还包含了带宽、延迟等参数B、增加了触发更新来加快路由收敛,不必等待更新周期结束再发送更新报文C、不但支持相等费用通路负载均衡,而且支持不等费用通路的负载均衡D、最大跳步数由15跳扩大到255跳,可以支持更大的网络【正确答案】:B解析:
RIPv2也具有触发更新加快路由收敛的功能37.接上题。如果集成系统的业务逻辑较为复杂,并需要通过数据库中不同表的连接操作获取数据才能实现业务功能,这时采用()方式进行数据交换与处理较为合适。A、数据网关B、主动记录C、包装器D、数据映射【正确答案】:D解析:
本题考核集成的基础知识。38.编写汇编语言程序时,下列寄存器中,程序员可访问的是(15)。A、
A.程序计数器(PB、指令寄存器(IR)C、存储器数据寄存器(MDR)D、存储器地址寄存器(MAR)【正确答案】:A解析:
本题考查汇编语言程序员可访问的寄存器。根据汇编语言的基本知识,程序员可访问的寄存器包括通用寄存器和程序计数器(PC)。而选项中只有程序计数器(PC)符合题意,因此答案为A。39.下图所示为一种数字签名方案,网上传送的报文是(),防止A抵赖的证据是(请作答此空)。
A、PB、DA(P)C、EB(DA(P))DA【正确答案】:B解析:
注意方框图中操作的先后次序,其中先用A的私钥进行Da解密运算,再用B的公钥进行Eb加密操作,因此网上传送的就是EB(DA(P))。防止A抵赖的证据的因为接收到的信息中有A的私钥信息。也就是DA(P)。40.某政府机构拟建设一个网络,委托甲公司承建。甲公司的张工程师带队去进行需求调研,在与委托方会谈过程中记录了大量信息,其中主要内容有:用户计算机数量:80台;业务类型:政务办公,在办公时不允许连接Internet;分布范围:分布在一栋四层楼房内;最远距离:约80米;该网络通过专用光纤与上级机关的政务网相连;网络建设时间:三个月。张工据此撰写了需求分析报告,与常规网络建设的需求分析报告相比,该报告的最大不同之处应该是()。为此,张工在需求报告中特别强调应增加预算,以采购性能优越的进口设备。A、网络隔离需求B、网络速度需求C、文件加密需求D、邮件安全需求【正确答案】:A解析:
在需求分析阶段,至少应了解业务需求、用户需求、应用需求、平台需求、网络需求、安全需求等基本信息,不同的用户对性能、安全等需求会有所不同。本题涉及的用户是政府机构,其安全性尤其重要,按国家有关规定,政府内网必须采用物理隔离措施与Internet隔断。41.路由器收到包含如下属性的两条BGP路由,根据BGP选路规则,()。
A、最优路由M,其AS-Path比N短B、最优路由N,其MED比M小C、最优路由随机确定D、local-preference值为空,无法比较【正确答案】:A解析:
BGP的选路原则:1、优先选取具有最大权重(weight)值的路径,权重是Cisco专有属性。2、如果权重值相同,优先选取具有最高本地优先级的路由。3、如果本地优先级相同,优先选取本地路由(下一跳为)上的BGP路由。4、如果本地优先级相同,并且没有源自本路由器的路由,优先选取具有最短AS路径的路由。5、如果具有相同的AS路径长度,优先选取具有最低源代码的路由。6、如果起源代码相同,优先选取具有最低MED值的路径。7、如果MED都相同,在EBGP路由和联盟EBGP路由中,首选EBGP路由,在联盟EBGP路由和IBGP路由中,首选联盟EBGP路由。8、如果前面所有属性都相同,优先选取离IGP邻居最近的路径。9、如果内部路径也相同,优先选取最低BGP路由器ID的路径。规则“路由M的AS-Path比N短”优先于规则“路由NMED比M小”。42.红外的特点是设备便宜、带宽高,但传输距离有限,易受室内空气状态影响;它属于()传输媒介。A、具有高抗干扰性的有线B、具有高抗干扰性的无线C、抗干扰性较差的有线D、抗干扰性较差的无线【正确答案】:D解析:
本题考查红外传输的特点和分类。红外传输的特点是设备便宜、带宽高,但传输距离有限,易受室内空气状态影响。根据传输媒介的分类,可以将传输媒介分为有线和无线两类。而红外传输属于无线传输媒介,因此排除选项A和C。又因为红外传输的抗干扰性较差,易受室内空气状态影响,因此选项D是正确答案。43.在五阶段网络开发过程中,网络物理结构图和布线方案的确定是在()阶段确定的。A、需求分析B、逻辑网络设计C、物理网络设计D、通信规范设计【正确答案】:C解析:
《网络规划设计师5天修炼》10.1。物理网络设计阶段的任务是确定物理的网络结构。44.为了满足不同用户的需求,可以把所有自动获取IP地址的主机划分为不同的类别,下面选项列出的划分类别的原则中合理的是()。A、移动用户划分到租约期较长的类B、固定用户划分到租约期较短的类C、远程访问用户划分到默认路由类D、服务器划分到租约最短的类【正确答案】:C解析:
本题考察的是自动获取IP地址的主机划分类别的原则。根据题干中的选项,可以排除A、B、D三个选项。因为租约期较长或较短并不能很好地区分移动用户和固定用户,而服务器应该划分到租约期较长的类别中。因此,正确答案为C,远程访问用户应该划分到默认路由类别中。45.如下图所示,某公司甲、乙两地通过建立IPSecVPN隧道,实现主机A和主机B的互相访问,VPN隧道协商成功后,甲乙两地访问互联网均正常,但从主机A到主机Bping不正常,原因可能是(请作答此空)、()。
A、甲乙两地存在网络链路故障B、甲乙两地防火墙未配置虚拟路由或者虚拟路由配置错误C、甲乙两地防火墙策略路由配置错误D、甲乙两地防火墙互联网接口配置错误【正确答案】:C解析:
VPN隧道协商成功、甲乙两地访问互联网则说明A、B、D正确。主机A到主机Bping不正常说明甲乙两地防火墙未配置合理的访问控制策略。46.建筑物综合布线系统中的干线子系统是(请作答此空),水平子系统是()。A、各个楼层接线间配线架到工作区信息插座之间所安装的线缆B、由终端到信息插座之间的连线系统C、各楼层设备之间的互连系统D、连接各个建筑物的通信系统【正确答案】:C解析:
建筑物综合布线系统中的干线子系统是各楼层设备之间的互连系统,水平子系统是各个楼层接线间配线架到工作区信息插座之间所安装的线缆。47.CISC是(7)的简称A、复杂指令集系统计算机B、超大规模集成电路C、精简指令集系统计算机D、超长指令字【正确答案】:A解析:
本题考查计算机体系结构中的指令集类型。CISC是复杂指令集系统计算机的简称,其特点是指令集较为复杂,单条指令可以完成多个操作,因此执行效率较高。而精简指令集系统计算机(RISC)则是指令集较为简单,单条指令只能完成一个操作,但执行速度较快。超大规模集成电路(VLSI)是指集成度非常高的电路,而超长指令字(VLIW)则是一种指令集设计技术。因此,本题的正确答案为A。48.TCP协议在建立连接的过程中会处于不同的状态,采用()命令显示出TCP连接的状态。下图所示的结果中显示的状态是(请作答此空)。
A、已主动发出连接建立请求B、接收到对方关闭连接请求C、等待对方的连接建立请求D、收到对方的连接建立请求【正确答案】:B解析:
基本命令。常用的三个状态是:ESTABLISHED表示正在通信,TIME_WAIT表示主动关闭,CLOSE_WAIT表示被动关闭。TCP协议规定,对于已经建立的连接,网络双方要进行四次握手才能成功断开连接,如果缺少了其中某个步骤,将会使连接处于假死状态,连接本身占用的资源不会被释放。对于常用服务器而言,最值得注意的状态有两个:CLOSE_WAIT和TIME_WAIT。TIME_WAIT是主动关闭链接时形成的,等待2MSL时间,约4分钟。主要是防止最后一个ACK丢失。由于TIME_WAIT的时间会非常长,因此server端应尽量减少主动关闭连接CLOSE_WAIT是被动关闭连接是形成的。根据TCP状态机,服务器端收到客户端发送的FIN,则按照TCP实现发送ACK,因此进入CLOSE_WAIT状态。但如果服务器端不执行close(),就不能由CLOSE_WAIT迁移到LAST_ACK,则系统中会存在很多CLOSE_WAIT状态的连接。49.计算机网络机房建设过程中,独立的防雷保护接地电阻要求小于()。A、1ΩB、4ΩC、5ΩD、10Ω【正确答案】:D解析:
1、独立的防雷保护接地电阻应小于等于10欧;2、独立的安全保护接地电阻应小于等于4欧;3、独立的交流工作接地电阻应小于等于4欧;4、独立的直流工作接地电阻应小于等于4欧;5、防静电接地电阻一般要求小于等于100欧。视频没有涉及,这个作为接地的概念,记住即可。50.在Linux中系统的配置文件存放在()目录下。A、/binB、/etcC、/devD、/root【正确答案】:B解析:
/bin目录主要存放常用的命令程序;/etc目录主要存放配置文件;/dev目录下都是一些设备文件,指向具体的设备;/root目录则是Linux超级管理员root用户的用户主目录。51.双绞线的一端按照TIA/EIA568A线序排列,另一端按照TIA/EIA568B线序排列,两端装好RJ45水晶头,这样的线可用于()的连接。A、网卡到集线器B、网卡到交换机C、交换机到交换机D、交换机到路由器【正确答案】:C解析:
所谓的直通线就是线的两头都568B或者都是568A标准,而交叉线就一头B一头A直通线接不同的设备如路由器和交换机,而交叉线接相同的设备如:交换机和交换机,PC与PC。其中路由器当做PC来看。52.100BASE-TX采用编码的4B/5B编码方式利用率为()A、100%B、80%C、60%D、50%【正确答案】:B解析:
100BASE-TX采用的是4B/5B编码方式,即把每4位数据用5位的编码组来表示,该编码方式的码元利用率=4/5*100%=80%。53.以下关于网络互联设备的选择的说法,不正确的是()。A、不同层次的互联设备实现互联的原理不同,一般来说选择设备不会影响网络的可维护性B、网络互联设备包括网桥、交换机、路由器、网关等C、第二层实现异构网络互联,选择网桥D、在网络设计中,网络互联设备的选择十分重要。在不同的互联层次,应选择不同的互联设备。【正确答案】:A解析:
本题考察对网络互联设备的选择原则的理解。选项A中的说法不正确,因为不同层次的互联设备实现互联的原理不同,选择不当会影响网络的可维护性。选项B中列举了常见的网络互联设备。选项C中指出网桥适用于第二层实现异构网络互联。选项D强调了网络互联设备的选择在网络设计中的重要性,应根据不同的互联层次选择不同的互联设备。综上所述,答案为A。54.下列关于消息认证的描述中,错误的是()A、消息认证称为完整性校验B、用于识别信息源的真伪C、消息认证都是实时的D、消息认证可通过认证码实现【正确答案】:C解析:
A.正确。消息认证的主要目的是确保消息的完整性,防止消息被篡改或损坏,因此也被称为完整性校验。B.正确。消息认证可以用于验证消息的来源是否真实可靠,防止伪造或冒充。C.错误。消息认证并不一定都是实时的,有些认证可能需要在一定时间内完成,但并不一定要求实时完成。D.正确。消息认证可以通过认证码实现,常见的认证码包括MAC(消息认证码)和数字签名等。综上所述,选项C错误,是本题的答案。55.在局域网中划分VLAN,不同VLAN之间必须通过中继端口连接才能互相通信,属于各个VLAN的数据帧必须同时打上不同的()。A、VLAN优先级B、VLAN标记C、用户标识D、用户密钥【正确答案】:B解析:
VLAN是基于物理网络上构建的逻辑子网,所以构建VLAN需要使用支持VLAN技术的交换机。当网络之间的不同VLAN进行通信时,就需要路由设备的支持。这时就需要增加路由器、3层交换机之类的路由设备。一个VLAN内部的广播和单播流量都不会转发到其他VLAN中,这样有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性。如果要传输所有VLAN的数据时,这个端口应该设为“TRUNK"口,这个可以让所有VLAN的数据包都可以通过的。帧标签方式采用的是标签(tag)技术,即在每个数据包都加上一个标签,用来标明数据包属于哪个VLAN,这样,VLAN交换机就能够将来自不同VLAN的数据流复用到相同的VLAN交换机上。这种方式存在一个问题,即每个数据包加上标签,使得网络的负载也相应增加了。56.张工应邀为一炼钢厂的中心机房设计设备方案。其现状是:机房处于车间附近,车间具有很高的温度,所用设备具有很强的交流电流;控制系统基于计算机网络实现数据传输、存储;约有2000个监测点(通过多台PLC设备实现),每个监测点每2ms取样一次4字节的监测数据,通过网络发送到网络中心,并以文件形式被保存到文件服务器上,所有监测数据需在服务器上保存半年以上;对各种设备的控制信号通过同一网络传输到各监控点上;各种监测数据可在异地通过公用网络同步查看并进行实时分析。张工的方案中,将设备分为了三类:一是服务器类,设计了文件服务器、数据库服务器、控制服务器、监控服务器等四个主要服务器,二是网络设备类,设计了一个路由器、5台千兆交换机等主要设备,三是辅助类,包括UPS、机房监控系统、空调等主要设备,另外计划配置有关软件系统。文件服务器采用RAID5冗余模式、容量为1TB的硬盘构建,则应配置的硬盘数至少为(),优先采用的结构是()。监控服务器负责接收、处理监测数据,其恰当的机型是()。所配置的监测数据分析软件应具备的最基本功能是()。交换机最必要的配置是()。根据上述需求,至少应增加的一台设备是(请作答此空)。A、防火墙B、IPSC、Web服务器D、FTP服务器【正确答案】:A解析:
本题考查重要的网络资源设备及机房设计的有关知识。文件服务器的硬盘容量的最低需求为能存储半年的数据:183(天)*86400(秒/天)*500(次采样/秒)*4(B/次采样)*2000≈63TB。应该磁盘作为文件服务器的附属存储设备,因此首选NAS结构。监控服务器负责接收、处理监测数据,选用小规模SMP就能满足要求。对实时数据监测的最重要功能之一是监测其变化趋势,因此趋势图分析时必不可少的。因数据的实时性要求很高,且工作环境电磁干扰严重,因此引首选光纤作为信号传输介质。由于允许其他用户通过Internet访问监测数据,因此必须提供最基本的安全保证,而防火墙可限制非法用户访问。57.BGP协议基于TCP协议,端口(请作答此空)。BGP协议中,路由器通过()报文报告检测的错误信息。A、177B、178C、179D、180【正确答案】:C解析:
BGP常见四种报文,分别是OPEN报文、KEEPLIVE报文、UPDATE报文、NOTIFICATION报文。OPEN报文:建立邻居关系;KEEPALIVE报文:保持活动状态,周期性确认邻居关系,对OPEN报文回应;UPDATE报文:发送新的路由信息;NOTIFICATION报文:报告检测到的错误。58.以下关于RARP协议的说法中,正确的是()。A、RARP协议根据主机IP地址查询对应的MAC地址B、RARP协议用于对IP协议进行差错控制C、RARP协议根据MAC地址求主机对应的IP地址D、RARP协议根据交换的路由信息动态改变路由表【正确答案】:C解析:
反向地址解析(ReverseAddressResolutionProtocol,RARP)是将48位的以太网地址解析成为32位的IP地址。59.总线复用方式可以()。A、提高总线的传输带宽B、增加总线的功能C、减少总线中信号线的数量D、提高CPU利用率【正确答案】:C解析:
总线(Bus)是连接计算机有关部件的一组信号线,是计算机中用来传送信息的公共通道。通过总线,计算机内的各部件之间可以相互通信,而不是任意两个部件之间直连,从而大大提高系统的可扩展性。总线复用,指的是数据和地址在同一个总线上传输的方式。这种方式可以减少总线中信号线的数量。60.关于灾难恢复指标RTO和RPO的说法正确的是()。双活数据中心中,RTO和RPO的值趋近于(请作答此空)。A、1B、0.5C、0D、-1【正确答案】:C解析:
所谓RTO,RecoveryTimeObjective,它是指灾难发生后,从IT系统当机导致业务停顿之时开始,到IT系统恢复至可以支持各部门运作、恢复运营之时,此两点之间的时间段称为RTO。所谓RPO,RecoveryPointObjective,是指从系统和应用数据而言,要实现能够恢复至可以支持各部门业务运作,系统及生产数据应恢复到怎样的更新程度。这种更新程度可以是上一周的备份数据,也可以是上一次交易的实时数据。RPO和RTO越小,投资将越大。双活数据中心中,RTO和RPO的值趋近于0。61.进行链路传输速率测试时,测试工具应在交换机发送端口产生()线速流量。A、100%B、80%C、60%D、50%【正确答案】:A解析:
2013年网规原题。对于交换机,测试工具在发送端口产生100%满线速流量;对于HUB,测试工具在发送端口产生50%的线速流量。62.ERP的基本思想是()A、计划和管理B、控制和组织C、计划和控制D、组织和管理【正确答案】:C解析:
主要思想:以一套完整的系统,规范和记录、处理你的一切经营行为,为决策和管理提供便利,优化经营过程、节约资源、控制成本、提高利润。63.以下关于静态病毒和动态病毒的说法中不正确的是()A、静态病毒是指存在于辅助存储介质上的计算机病毒,静态病毒不存在于计算机内存B、计算机病毒的传染和破坏作用都是静态病毒产生的C、能激活态的病毒能借助截留盗用系统正常运行机制传转变为激活态病毒,获得系统控制权D、失活态病毒与静态内存的不同仅在于病毒代码存在于内存中,但得不到执行【正确答案】:B解析:
A选项中的说法是正确的,静态病毒确实是存在于辅助存储介质上的计算机病毒,不会存在于计算机内存中。B选项中的说法是不正确的,计算机病毒的传染和破坏作用既可以是静态病毒产生的,也可以是动态病毒产生的。C选项中的说法是正确的,能激活态的病毒可以通过截留盗用系统正常运行机制来传播,从而获得系统控制权。D选项中的说法也是正确的,失活态病毒与静态内存的不同之处在于病毒代码存在于内存中,但得不到执行。因此,本题的正确答案是B。64.两个以上的申请人分别就相同内容的计算机程序的发明创造,先后向国务院专利行政部门提出申请,()可以获得专利申请权。A、所有申请人均B、先申请人C、先使用人D、先发明人【正确答案】:B解析:
在我国,审批专利遵循的基本原则是“先申请先得”原则,即对于同样的发明创造,谁先申请专利,专利权就授予谁。专利法第九条规定,两个以上的申请人分别就同样的发明创造申请专利的,专利权授予最先申请的。当有二者在同一时间就同样的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况可以将两申请人作为一件申请的共同申请人,或其中一方放弃权利并从另一方得到适当的补偿,或两件申请都不授予专利权。但专利权的的授予只能给一个人。65.共享数据库是一种重要的企业应用集成方式。以下关于共享数据库集成方式的叙述中,错误的是()。A、共享数据库集成方式通常将应用程序的数据存储在一个共享数据库中,通过制定统一的数据库模式来处理不同应用的集成需求B、共享数据库为不同的应用程序提供了统一的数据存储与格式定义,能够解决不同应用程序中数据语义不一致的问题C、多个应用程序可能通过共享数据库频繁地读取和修改相同的数据,这会使共享数据库成为一个性能瓶颈D、共享数据库集成方式的一个重要限制来自外部的已封装应用,这些封装好的应用程序只能采用自己定义的数据库模式,调整和集成余地较小【正确答案】:B解析:
本题考核应用集成的方式。66.海明码是一种纠错编码,一对有效码字之间的海明距离是(),如果信息为6位,要求纠正1位错,按照海明编码规则,需要增加的校验位是(请作答此空)位。A、3B、4C、5D、6【正确答案】:B解析:
海明码是一种纠错编码,可以检测和纠正数据传输中的错误。海明距离是指两个码字对应位不同的数量,也就是说,海明距离越大,两个码字之间的差异就越大,纠错能力也就越强。对于海明码,要求在信息位中增加一定数量的校验位,以便检测和纠正错误。根据海明编码规则,增加的校验位数量取决于要纠正的错误位数。对于纠正1位错的情况,需要增加的校验位数量为4位。因此,本题答案为B。67.在IPv6的单播地址中有两种特殊地址,其中地址0:0:0:0:0:0:0:0表示(请作答此空),地址0:0:0:0:0:0:0:1表示()。A、不确定地址,不能分配给任何结点B、回环地址,结点用这种地址向自身发送IM分组C、不确定地址,可以分配给任何结点D、回环地址,用于测试远程结点的连通性【正确答案】:A解析:
在IPv6的单播地址中有两种特殊地址,其中地址0:0:0:0:0:0:0:0表示不确定地址,不能分配给任何结点,地址0:0:0:0:0:0:0:1表示回环地址,结点用这种地址向自身发送IPv6分组。68.局域网中某主机的IP地址为2/21,该局域网的子网掩码为()。A、B、C、D、【正确答案】:C解析:
根据培训教材中的快速IP地址计算方法可知。X=256-(2^3)=248.69.S/key口令是一种一次性口令生成方案,它可以对抗()。A、恶意代码攻击B、暴力分析攻击C、重放攻击D、协议分析攻击【正确答案】:C解析:
S/Key口令是一种一次性口令生成方案,一次一密方式可以对抗重放攻击。70.(请作答此空)目的就是确保软件准备就绪,并且可以让最终用户能执行该软件的实现既定功能和任务。该测试以用户为主进行。该测试的依据是()。A、单元测试B、集成测试C、系统测试D、验收测试【正确答案】:D解析:
验收测试目的就是确保软件准备就绪,并且可以让最终用户能执行该软件的实现既定功能和任务。该测试以用户为主进行。测试的依据是软件需求规格说明。71.为数据库服务器和Web服务器选择高性能的解决方案,较好的方案应该是()A、数据库服务器用集群计算机,Web服务器用SMP计算机B、数据库服务器用SMP计算机,Web服务器用集群计算机C、数据库服务器和Web服务器都用SMP计算机D、数据库服务器和Web服务器都用集群计算机【正确答案】:B解析:
高性能服务器主要有SMP结构、MPP结构、集群结构和Constellation结构。数据库管理系统主要是串行处理,因选用适宜进行高速串行运算的服务器,所以应选用SMP结构的服务器。72.RIP路由的更新周期为(请作答此空)秒,如果路由器()秒没有回应,则标志路由不可达,如果()秒内没有回应,则删除路由表信息。A、10B、30C、40D、90【正确答案】:B解析:
RIP(RoutingInformationProtocol)是一种基于距离向量的路由协议,其更新周期为30秒。如果一个路由器在30秒内没有回应,则标志该路由不可达;如果60秒内没有回应,则删除该路由表信息。因此,本题的答案为B选项,即30秒。73.无线局域网通常采用的是WPA2协议,其安全加密算法有(3)。AES和TKIPB、DES和TKIPC、AES和RSADES和RSA【正确答案】:A解析:
wpa2避免了WEP的相关问题,使用AES加密数据,密码使用TKIP方式。74.多级中断系统中有多个不同优先级的中断源,优先极高的中断可以打断优先级低的中断服务程序,以程序嵌套方式进行工作。这种方式使用(14)保护断电和现场最有效。A、堆栈B、队列C、数组D、链表【正确答案】:A解析:
本题考查多级中断系统中的中断处理方式。多级中断系统中,有多个不同优先级的中断源,优先级高的中断可以打断优先级低的中断服务程序,以程序嵌套方式进行工作。这种方式需要使用保护现场和断电保护机制,以保证中断处理的正确性和可靠性。在中断处理过程中,需要保存当前程序的现场信息,以便在中断处理完成后恢复现场继续执行原程序。这个过程需要使用堆栈来保存现场信息,因为堆栈具有后进先出的特点,可以方便地保存和恢复现场信息。因此,本题的答案是A,堆栈。其他选项的解释:B.队列:队列是一种先进先出的数据结构,不适合用于保存和恢复现场信息。C.数组:数组是一种线性结构,不方便进行插入和删除操作,不适合用于保存和恢复现场信息。D.链表:链表是一种动态数据结构,可以方便地进行插入和删除操作,但是在中断处理过程中需要频繁地访问链表节点,会增加处理时间和复杂度,不如堆栈方便。75.企业信息集成按照组织范围分为企业内部的信息集成和外部的信息集成。在企业内部的信息集成中,()实现了不同系统的互操作,使得不同系统之间能够实现数据和方法共享;(请作答此空)实现了不同应用系统之间的连接、协调动作和信息共享。A、技术平台集成B、数据集成C、应用系统集成D、业务过程集成【正确答案】:D解析:
按集成内容,企业内部的信息集成一般可分为以下四个方面:(1)技术平台的集成系统底层的体系结构、软件、硬件以及异构网络的特殊需求首先必须得到集成。这个集成包括信息技术硬件所组成的新型操作平台,如各类大型机、小型机、工作站、微机、通信网络等信息技术设备,还包括置入信息技术或者说经过信息技术改造的机床、车床、自动化工具、流水线设备等新型设施和设备。(2)数据的集成为了完成应用集成和业务流程集成,需要解决数据和数据库的集成问题。数据集成的目的是实现不同系统的数据交流与共享,是进行其他更进一步集成的基础。数据集成的特点是简单、低成本,易于实施,但需要对系统内部业务的深入了解。数据集成是对数据进行标识并编成目录,确定元数据模型。只有在建立统一的模型后,数据才能在数据库系统中分布和共享。数据集成采用的主要数据处理技术有数据复制、数据聚合和接口集成等。(3)应用系统的集成应用系统集成是实现不同系统之间的互操作,使得不同应用系统之间能够实现数据和方法的共享。它为进一步的过程集成打下了基础。(4)业务过程的集成对业务过程进行集成的时候,企业必须在各种业务系统中定义、授权和管理各种业务信息的交换,以便改进操作、减少成本、提高响应速度。业务流程的集成使得在不同应用系统中的流程能够无缝连接,实现流程的协调运作和流程信息的充分共享。76.所谓“代理ARP”是指由()假装目标主机回答源主机的ARP请求。A、离源主机最近的交换机B、离源主机最近的路由器C、离目标主机最近的交换机D、离目标主机最近的路由器【正确答案】:B解析:
代理ARP是ARP协议的一个变种。对于没有配置缺省网关的计算机要和其他网络中的计算机实现通信,网关收到源计算机的ARP请求会使用自己的MAC地址与目标计算机的IP地址对源计算机进行应答。代理ARP就是将一个主机作为对另一个主机ARP进行应答。它能使得在不影响路由表的情况下添加一个新的Router,使得子网对该主机来说变得更透明化。同时也会带来巨大的风险,除了ARP欺骗,和某个网段内的ARP增加,最重要的就是无法对网络拓扑进行网络概括。代理ARP的使用一般是使用在没有配置默认网关和路由策略的网络上的。77.某系统集成企业迫于经营的压力,承接了一个极具技术风险的项目,该项目的项目经理为此:调用了公司最有能力的人力资源,组织项目组核心团队成员培训,与该项目技术领域最强的研究团队签订项目技术分包协议,从项目风险管理的角度来看,该项目经理采取了()的应对策略。A、应急分享B、正向风险C、转移风险D、负面风险【正确答案】:B解析:
此风险属于积极风险应对(正向风险)。78.网络地址和端口翻译(NAPT)用于(),这样做的好处是(请作答此空)。A、可以快速访问外部主机B、限制了内部对外部主机的访问C、增强了访问外部资源的能力D、隐藏了内部网络的IP配置【正确答案】:D解析:
NPAT(NetworkPortAddressTranslations,网络端口地址转换)也被称为“多对一”的NAT,或者叫PAT(PortAddressTranslations,端口地址转换)、NPAT(NetworkAddressPortTranslations,网络端口地址转换)、地址超载(addressoverloading)NPAT可以允许多个内网本地IP地址共用一个外网本地IP地址(通常是公用IP地址),并同时对IP地址和端口号进行转换。当多个主机同时使用一个IP地址时,NAT服务器利用IP地址和TCP/UDP端口号唯一标识某个主机上的某个会话。NPAT普遍应用于接入设备中,当多个内网主机需要同时通过一个IP地址连接到外网时,NPAT技术极为有用。NPAT技术是一种地址伪装(AddressMasquerading)技术,NPAT转换后的端口号被称为伪装端口号,NPAT服务器中的映射表则称为伪装NAT表。通信时,NPAT中出口分组的内网私有地址被NAT服务器的外网公用IP地址代替,出口分组的端口号被一个尚未使用的伪装端口号代替。从外网进来的分组根据伪装端口号和伪装NAT表进行转换。79.网络生命周期的迭代模型的核心思想中,()决定是否结束网络系统的生命周期。A、成本评价机制B、原型法C、螺旋模型D、面向对象【正确答案】:A解析:
网络生命周期的迭代模型的核心思想是网络应用驱动理论和成本评价机制,当网络系统无法满足用户的需求时,就必须进入到下一个迭代周期。经过迭代周期后,网络系统将能够满足用户的网络需求;成本评价机制决定是否结束网络系统的生命周期。80.PKI体制中,保证数字证书不被篡改的方法是()。A、用CA的私钥对数字证书签名B、用CA的公钥对数字证书签名C、用证书主人的私钥对数字证书签名D、用证书主人的公钥对数字证书签名【正确答案】:A解析:
证书中使用CA的私钥对数字证书进行签名,避免证书被非法篡改。81.IP数据报经过MTU较小的网络时需要分片。假设一个大小为2000的报文经过MTU为1500的网络,需要分片为(请作答此空)个较小报文,最后一个报文的大小至少为()字节。A、2B、3C、4D、5【正确答案】:A解析:
由于有MTU限制,超过MTU值的报文需要分片。每个IP报文分片还需要增加20字节的IP报文首部,因此每个分片的实际内容最大有效传输报文为1480字节。由于MTU为1500则大小2000(包含了一个大小为20的报文头)的报文,需要分为2片较小报文。第一片为20+1480=1500字节,第二片为20+(1980-1480)=520字节。82.IPv4协议头中标识符字段的作用是()。A、指明封装的上层协议B、表示松散源路由C、用于分段和重装配D、表示提供的服务类型【正确答案】:C解析:
标识符(Identifier)该字段长度16位。同一数据报分段后,标识符一致,这样便于重装成原来的数据报。83.按照RSA算法,取两个最大素数p和q,n=p*q,令φ(n)=(p-1)*(q-1),取与φ(n)互质的数e,d=e-1modφ(n),如果用M表示消息,用C表示密文,下面(请作答此空)是加密过程,()是解密过程。A、C=MemodnB、C=MnmoddC=Mdmodφ(n)D、C=Mnmodφ(n)【正确答案】:A解析:
RSA公钥(e,n)加密,私钥d解密。84.某网站向CA中请了数字证书,用户通过()来验证网站的真伪。在用户与网站进行安全通信时,用户可以通过(请作答此空)进行加密和验证,该网站通过()进行解密和签名
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论