软件水平考试(高级)网络规划设计师综合(习题卷1)_第1页
软件水平考试(高级)网络规划设计师综合(习题卷1)_第2页
软件水平考试(高级)网络规划设计师综合(习题卷1)_第3页
软件水平考试(高级)网络规划设计师综合(习题卷1)_第4页
软件水平考试(高级)网络规划设计师综合(习题卷1)_第5页
已阅读5页,还剩99页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

试卷科目:软件水平考试(高级)网络规划设计师综合软件水平考试(高级)网络规划设计师综合(习题卷1)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpages软件水平考试(高级)网络规划设计师综合第1部分:单项选择题,共260题,每题只有一个正确答案,多选或少选均不得分。[单选题]1.张工应邀为一炼钢厂的中心机房设计设备方案。其现状是:机房处于车间附近,车间具有很高的温度,所用设备具有很强的交流电流;控制系统基于计算机网络实现数据传输、存储;约有2000个监测点(通过多台PLC设备实现),每个监测点每2ms取样一次4字节的监测数据,通过网络发送到网络中心,并以文件形式被保存到文件服务器上,所有监测数据需在服务器上保存半年以上;对各种设备的控制信号通过同一网络传输到各监控点上;各种监测数据可在异地通过公用网络同步查看并进行实时分析。张工的方案中,将设备分为了三类:一是服务器类,设计了文件服务器、数据库服务器、控制服务器、监控服务器等四个主要服务器,二是网络设备类,设计了一个路由器、5台千兆交换机等主要设备,三是辅助类,包括UPS、机房监控系统、空调等主要设备,另外计划配置有关软件系统。文件服务器采用RAID5冗余模式、容量为1TB的硬盘构建,则应配置的硬盘数至少为(),优先采用的结构是()。监控服务器负责接收、处理监测数据,其恰当的机型是()。所配置的监测数据分析软件应具备的最基本功能是()。交换机最必要的配置是()。根据上述需求,至少应增加的一台设备是(请作答此空)。A)防火墙B)IPSC)Web服务器D)FTP服务器答案:A解析:本题考查重要的网络资源设备及机房设计的有关知识。文件服务器的硬盘容量的最低需求为能存储半年的数据:183(天)*86400(秒/天)*500(次采样/秒)*4(B/次采样)*2000≈63TB。应该磁盘作为文件服务器的附属存储设备,因此首选NAS结构。监控服务器负责接收、处理监测数据,选用小规模SMP就能满足要求。对实时数据监测的最重要功能之一是监测其变化趋势,因此趋势图分析时必不可少的。因数据的实时性要求很高,且工作环境电磁干扰严重,因此引首选光纤作为信号传输介质。由于允许其他用户通过Internet访问监测数据,因此必须提供最基本的安全保证,而防火墙可限制非法用户访问。[单选题]2.在DES加密算法中,密钥长度和被加密的分组长度分别是()。A)56位和64位B)56位和56位C)64位和64位D)64位和56位答案:A解析:DES分组长度为64比特,使用56比特密钥对64比特的明文串进行16轮加密,得到64bit的密文串。[单选题]3.项目管理工具用来辅助项目经理实施软件开发过程中的项目管理活动,它不能(26)。A)覆盖整个软件生存周期B)确定关键路径、松弛时间、超前时间和滞后时间C)生成固定格式的报表和裁剪项目报告D)指导软件设计人员按软件生存周期各个阶段的适用技术进行设计工作答案:D解析:考核项目管理基础知识。[单选题]4.下面选项中,()不属于移动自组网(MobileAdHocNetwork,MANET)的特点。图1所示的由A、B、C、D四个结点组成的MANET中,圆圈表示每个结点的发送范围,B向A发送信号,结果为了避免碰撞,阻止了C向D发送信号,该情况属于(请作答此空)问题。A)隐蔽终端B)暴露终端C)干扰终端D)并发终端答案:B解析:IEEE802.11定义了AdHoc网络是由无线移动结点组成的对等网,可根据环境变化实现重构,而不需要网络基础设施支持。该网络中,每个节点充当主机、路由器双重角色,构建移动自组网(MobileAdHocNetwork,MANET)。该网络具有如下特点:1.由于无线终端频繁移动,导致节点位置、网络拓扑不断变化。2.这类通信信道往往带宽较小、干扰和噪声较大,甚至只能单向通信。3.无线终端携带电源有限,往往处于节能模式,因此需要缩小网络通信功率。4.容易被窃听、欺骗、往往会受到拒绝服务攻击。IEEE802.11采用类似于IEEE802.3CSMA/CD协议的载波侦听多路访问/冲突避免协议(CarrierSenseMultipleAccess/CollisionAvoidance,CSMA/CA),不采用CSMA/CD协议的原因有两点:①无线网络中,接收信号的强度往往远小于发送信号,因此要实现碰撞的花费过大;②隐蔽站(隐蔽终端)问题,并非所有站都能听到对方,如图1(a)所示,而暴露站的问题是检测信道忙碌但未必影响数据发送,如图1(b)所示。[单选题]5.利用椭圆曲线离散对数原理加密的是______系统?A)ERPB)ECDLPC)RSAD)ECC答案:D解析:[单选题]6.逆向工程导出的信息可以分为4个抽象层次,其中()可以抽象出程序的抽象语法树、符号表等信息;A)实现级B)结构级C)功能级D)领域级答案:A解析:考核逆向工程基础。[单选题]7.在快速以太网物理层标准中,使用两对5类无屏蔽双绞线的是()。A)100BASE-TXB)100BASE-FXC)100BASE-T4D)100BASE-T答案:A解析:100Base-TX使用的电缆为2对5类UTP或2对STP。[单选题]8.在报文摘要算法MD5中,首先要进行明文分组与填充,其中分组时明文报文摘要按照()位分组。A)128B)256C)512D)1024答案:C解析:消息摘要算法采用?单向函数?,即只能从输入数据得到输出数据,无法从输出数据得到输入数据。常见报文摘要算法有安全散列标准SHA-1、MD5系列标准。(1)MD5消息摘要算法5(MD5),把信息分为512比特的分组,并且创建一个128比特的摘要。(2)SHA-1安全hash算法(SHA-1),也是基于MD5的,使用一个标准把信息分为512比特的分组,并且创建一个160比特的摘要。[单选题]9.OSPF协议将其管理的网络划分为不同类型的若干区域(Area),其中存根区域(stub)的特点是()。A)不接受本地AS之外的路由信息,也不接受其他区域的路由汇总信息B)不接受本地AS之外的路由信息,对本地AS之外的目标采用默认路由C)可以接收任何链路更新信息和路由汇总信息D)可以学习其他AS的路由信息,对本地AS中的其他区域使用默认路由答案:B解析:开放式最短路径优先(OpenShortestPathFirst,OSPF)是一个内部网关协议(InteriorGatewayProtocol,IGP),用于在单一自治系统(AutonomousSystem,AS)内决策路由。OSPF适合小型、中型、较大规模网络。OSPF采用Dijkstra的最短路径优先算法(ShortestPathFirs,SPF)计算最小生成树,确定最短路径。OSPF是分层路由协议,每个AS中,网络被分为不同的区域,每个区域拥有特定的标识符。OSPF的区域中必须包含Area0(标准区域),其他区域必须连接Area0。不能连接Area0的区域需要通过虚链路,通过中间区域连接。标准区域作为区域间传输通信和分布路由信息的中心。区域间的通信先要被路由到标准区域,然后再路由到目的区域,最后被路由到目的区域中的主机。在划分了区域之后,OSPF网络中的非标准区域中的路由器对于到外部区域的路由,一定要通过ABR(区域边界路由器)来转发,或者说对于区域内的路由器来说,ABR是一个通往外部世界的必经之路。既然如此,对于区域内的路由器来说,就没有必要知道通往外部区域的详细路由了,只要由ABR向该区域发布一条默认路由来指导报文的发送路径即可。这样在区域内的路由器中就只需要为数不多的区域内路由和一条指向ABR的默认路由(Default-Route),使区域内的路由表简化。而且无论区域外的路由如何变化,都不会影响到区域内路由器这个简单的路由表。这就是OSPF路由协议中?StubArea?(末梢区域)的设计理念。[单选题]10.两个以上的申请人分别就相同内容的计算机程序的发明创造,先后向国务院专利行政部门提出申请,()可以获得专利申请权。A)所有申请人均B)先申请人C)先使用人D)先发明人答案:B解析:在我国,审批专利遵循的基本原则是?先申请先得?原则,即对于同样的发明创造,谁先申请专利,专利权就授予谁。专利法第九条规定,两个以上的申请人分别就同样的发明创造申请专利的,专利权授予最先申请的。当有二者在同一时间就同样的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况可以将两申请人作为一件申请的共同申请人,或其中一方放弃权利并从另一方得到适当的补偿,或两件申请都不授予专利权。但专利权的的授予只能给一个人。[单选题]11.由10个AS连接组成的网络,使用BGP-4进行AS之间的路由选择。以下叙述正确的是()A)AS之间的路由选择由边界路由器完成,选择的输出路由是下一个边界路由器的地址B)AS之间的路由选择由BGP发言人完成,选择的输出路由包含路径上所有BGP发言人的地址C)AS之间的路由选择由BGP发言人完成,选择的输出路由是下一个网络的地址D)AS之间的路由选择由边界路由器完成,选择的输出路由包含所有边界路由器的地址答案:B解析:AS之间采用距离路径路由协议,所选择的路由包含路径上的全部节点,而非距离向量路由协议那样只有下一跳节点。BGP-4协议是目前用于AS之间进行路由选择的路由协议,在每个AS内选择1个边界路由器,负责本AS与其他AS之间的路由选择,称为BGP发言人。所选择的路由一系列BGP发言人构成,这样构成AS之间的完整路径。[单选题]12.评估网络性能时,当用排队论模型分析网络性能时,对结果影响最大的参数是()。A)平均误码率B)分组平均到达率C)分组平均长度D)分组平均丢失率答案:B解析:网络性能的评估通常先进行理论上的评估,而这需要以一种较好的分析模型和分析方法为基础。排队论模型是用于分析网络性能最经典的理论之一,被广泛应用。其中M/M/I模型,是分析分组交换网络性能的主要模型。[单选题]13.局域网A为采用CSMA/CD工作方式的10Mbps以太网,局域网B为采用CSMA/CA工作方式的11MbpsWLAN。假定A、B上的计算机、服务器等设备配置相同,网络负载大致相同,现在分别在A、B上传送相同大小的文件,所需时间分别为Ta和Tb,以下叙述正确的是()。A)Ta大于TbB)Ta小于TbC)Ta和Tb相同D)无法判断Ta和Tb的大小关系答案:B解析:从CSMA/CD的工作原理可知,以太网在发送数据时连续侦测介质,一旦空闲就开始发送,并且边发送边监听,一旦出现冲突立即停止发送,不需要等待应答就能知道发送操作是否正常完成。而CSMA/CA在发现介质空闲时,还要继续等待一个帧间隔(IFS)时间,在发送过程中即使出现冲突,也不能马上知道,需要依靠是否收到对方的有效应答才能确定发送是否正常完成。定性分析的结果,CSMA/CA成功发送一帧所需要的时间更长。定量地看,CSMA/CD方式:帧长=1500B(数据)+18B(帧头)=1518B,发送一帧的时间=1518B/lOMbps=1214μs。CSMA/CA方式:帧长=1500B(数据)+36B(帧头)=1536B,帧间隔360μs,帧的发送时间=1536B/11Mbps+360μs≈1477μs。假定确认帧很短,其发送时间可忽略,但其等待发送的帧间隔时间不能忽略,则确定一帧正常发送完毕的时间约为1477+360=1837μs。所以CSMA/CA发送一帧的实际时间明显大于CSMA/CD的时[单选题]14.开放系统的数据存储有多种方式,属于网络化存储的是()。A)内置式存储和DASB)DAS和NASC)DAS和SAND)NAS和SAN答案:D解析:开放系统的数据存储有多种方式,属于网络化存储的是网络接入存储(NAS,NetworkAttachedStorage)和存储区域网络(SAN,StorageAreaNetwork)。[单选题]15.利用公开密钥算法进行数据加密时,采用的方法是()。A)发送方用公开密钥加密,接收方用公开密钥解密B)发送方用私有密钥加密,接收方用私有密钥解密C)发送方用公开密钥加密,接收方用私有密钥解密D)发送方用私有密钥加密,接收方用公开密钥解密答案:C解析:发送方用公开密钥加密,接收方用私有密钥解密。[单选题]16.特洛伊木马攻击的威胁类型属于()。A)授权侵犯威胁B)渗入威胁C)植入威胁D)旁路控制威胁答案:C解析:主要的渗入威胁有:(1)假冒:即某个实体假装成另外一个不同的实体。这个末授权实体以一定的方式使安全守卫者相信它是一个合法的实体,从而获得合法实体对资源的访问权限。这是大多黑客常用的攻击方法。(2)旁路:攻击者通过各种手段发现一些系统安全缺陷,并利用这些安全缺陷绕过系统防线渗入到系统内部。(3)授权侵犯:对某一资源具有一定权限的实体,将此权限用于未被授权的目的,也称?内部威胁?。主要的植入威胁有:病毒、特洛伊木马、陷门、逻辑炸弹、间谍软件。[单选题]17.OSPF默认的Hello报文发送间隔时间是()秒,默认无效时间间隔是Hello时间间隔的()倍,即如果在(请作答此空)秒内没有从特定的邻居接收到这种分组,路由器就认为那个邻居不存在了。Hello组播地址为()。A)30B)40C)50D)60答案:B解析:Hello用于发现邻居,保证邻居之间keeplive,能在NBMA上选举指定路由器(DR)、备份指定路由器(BDR)。默认的Hello报文的发送间隔时间是10秒,默认的无效时间间隔是Hello时间间隔的4倍,即如果在40秒内没有从特定的邻居接收到这种分组,路由器就认为那个邻居不存在了。Hello包应该包含:源路由器的RID、源路由器的AreaID、源路由器接口的掩码、源路由器接口的认证类型和认证信息、源路由器接口的Hello包发送的时间间隔、源路由器接口的无效时间间隔、优先级、DR/BDR接口IP地址、五个标记位、源路由器的所有邻居的RID。Hello组播地址为。[单选题]18.假设普通音频电话线路支持的频率范围为300~3300Hz,信噪比为30db,根据信息论香农定理,工作在该线路上的调制解调器最高速率为()Kb/S.A)14.4B)28.8C)57.6D)116答案:B解析:[单选题]19.在Linux中,负责配置DNS的文件是(),它包含了主机的域名搜索顺序和DNS服务器的地址。A)/etc/hostnameB)/dev/host.confC)/etc/resolv.confD)/dev/name.conf答案:C解析:/etc/hostname包含系统的主机名,本地存放的一些IP和域名的对应关系。/dev/host.conf指定如何主机名,比如配置文件中"orderbind,hosts"可指定主机名查询顺序,这里规定先使用DNS来域名,然后再查询"/etc/hosts"文件(也可以相反)。/etc/resolv.conf配置DNS,包含了主机的域名搜索顺序和DNS服务器的地址。[单选题]20.当一个主机要获取通信目标的MAC地址时,()。A)单播ARP请求到默认网关B)广播发送ARP请求C)与对方主机建立TCP连接D)转发IP数据报到邻居结点答案:B解析:[单选题]21.目前,通用的办法是采用基于PKI结构结合数字证书,通过数字签名保证身份的()A)真实性、完整性B)保密性、完整性C)保密性、不可抵赖性D)真实性、不可抵赖性答案:D解析:目前,通用的办法是采用基于PKI结构结合数字证书,通过把要传输的数字信息进行加密,签名保证身份的真实性和抗抵赖。[单选题]22.TCP/IP网络中最早使用的动态路由协议是()协议,这种协议基于距离矢量算法来计算路由。A)RIPB)OSPFC)PPPD)IS-IS答案:A解析:动态路由是路由器根据网络系统的运行情况自动调整的路由表。路由器根据路由选择协议提供的功能自动学习和记忆网络运行情况,在需要时自动计算数据传输的最佳路径。路由信息协议RIP是使用最广泛的距离矢量路由协议。也是最早使用的动态路由协议。距离矢量名称的由来是因为路由是以矢量(距离、方向)的方式被通告出去的,这里的距离是根据度量来决定的。距离矢量路由算法是动态路由算法。它的工作流程是:每个路由器维护一张矢量表,表中列出了当前已知的到每个目标的最佳距离以及所使用的线路。通过在邻居之间相互交换信息,路由器不断更新它们内部的表。[单选题]23.互联网上的各种应用对网络QoS指标的要求不一,下列应用中对实时性要求最低的是()。A)直播课堂B)视频会议C)邮件接收D)网络电话答案:C解析:邮件接收应用对实时性要求最低。[单选题]24.RUP生命周期分为(请作答此空)阶段,RUP生命阶段中()是确定项目边界,关注业务与需求风险。A)3B)4C)5D)6答案:B解析:依据时间顺序,RUP生命周期分为四个阶段。初始阶段(Inception):确定项目边界,关注业务与需求风险。细化阶段(Elaboration):分析项目,构建软件结构、计划。该阶段应确保软件结构、需求、计划已经稳定;项目风险低,预期能完成项目;软件结构风险已经解决。构建阶段(Construction):构件与应用集成为产品,并通过详细测试。交付阶段(Transition):确保最终用户可使用该软件。[单选题]25.关于灾难恢复指标RTO和RPO的说法正确的是(请作答此空)。双活数据中心中,RTO和RPO的值趋近于()。A)RPO越小投资越小B)RTO越小投资越小C)RPO越大投资越大D)RTO越小投资越大答案:D解析:所谓RTO,RecoveryTimeObjective,它是指灾难发生后,从IT系统当机导致业务停顿之时开始,到IT系统恢复至可以支持各部门运作、恢复运营之时,此两点之间的时间段称为RTO。所谓RPO,RecoveryPointObjective,是指从系统和应用数据而言,要实现能够恢复至可以支持各部门业务运作,系统及生产数据应恢复到怎样的更新程度。这种更新程度可以是上一周的备份数据,也可以是上一次交易的实时数据。RPO和RTO越小,投资将越大。双活数据中心中,RTO和RPO的值趋近于0。[单选题]26.在网络管理五大功能中,()对网络中被管对象故障的检测、定位和排除。A)配置管理B)故障管理C)安全管理D)性能管理答案:B解析:故障管理对网络中被管对象故障的检测、定位和排除。故障管理的功能有故障检测、故障告警、故障分析与定位、故障恢复与排除、故障预防。[单选题]27.路由器命令?Router(config)#access-listldeny?的含义是()。A)不允许源地址为的分组通过B)允许源地址为192.168,1.1的分组通过C)不允许目标地址为的分组通过D)允许目标地址为的分组通过答案:A解析:访问控制列表(AccessControlLists,ACL)是目前使用最多的访问控制实现技术。访问控制列表是路由器接口的指令列表,用来控制端口进出的数据包。ACL适用于所有的被路由协议,如IP、IPX、AppleTalk等。访问控制列表可以分为标准访问控制列表和扩展访问控制列表。ACL的默认执行顺序是自上而下,在配置时要遵循最小特权原则、最靠近受控对象原则及默认丢弃原则。Router(config)#access-listldeny此语句是采用标准的访问控制列表。标准访问控制列表基于IP地址,列表取值为1~99,分析数据包的源地址决定允许或拒绝数据报通过。标准访问控制表配置。Router>enableRouter#configterminal准备进入全局配置模式Router(config)#access-listaccess-list_num{permit|deny}source_ipsource_wildcard_maskaccess-list_num取值为1~99;permit表示允许,deny表示拒绝,source_wildcard_mask表示反掩码access-list可以配置多条,但用这种方式时,如果列表要插入或删除一行,就必须删除所有ACL并重新配置。这种方式容易出错,建议使用文本方式编辑ACL,通过TFTP上传或拷贝+粘贴方式到路由器。在配置ACL时,如果删除一项ACL条目,就会删除所有ACL。[单选题]28.在OSPF中,路由域存在骨干域和非骨干域,某网络自治区域中共有10个路由域,其区域id为0~9,其中()为骨干域。A.AreA.0B.AreA.1A)AreB)5C)AreD)9答案:A解析:本题考察OSPF区域的知识。OSPF区域0或为骨干区域。其它区域和骨干区域连接。[单选题]29.为了加强对企业信息资源的管理,企业应按照信息化和现代化企业管理要求设置信息管理机构,建立信息中心。信息中心的主要职能不包括()A)处理信息,确定信息处理的方法B)用先进的信息技术提高业务管理水平C)组织招聘信息资源管理员D)建立业务部门期望的信息系统和网络答案:C解析:考核信息中心的职能。[单选题]30.万兆以太网不再使用CSMA/CD访问控制方式,实现这一目标的关键措施是()。A)提高数据率B)采用全双工传输模式C)兼容局域网与广域网D)使用光纤作为传输介质答案:B解析:万兆以太网不再使用CSMA/CD,其原因是:万兆以太网采用全双工传输模式.不再保留半双工模式,这样发送和接收使用不同的信道,借助交换机的缓存技术,从微观上消除了冲突,因而不需要CSMA/CD来避免冲突。[单选题]31.曼彻斯特编码的效率是()%,4B/5B编码的效率是(请作答此空)%。A)40B)50C)80D)100答案:C解析:曼彻斯特编码的效率是50%,4B/5B编码的效率是80%。[单选题]32.某用户分配的网络地址为~,这个地址块可以用()表示。A)/20B)/21C)/16D)/24答案:B解析:[单选题]33.为了防止因出现网络路由环路,而导致IP数据报在网络中无休止地转发,IP协议在IP包头设置了表示数据报生存期的TTL位,它是一个计数器,每经过(),其值-1。A)一台交换机B)一台主机C)一台路由器D)1秒钟答案:C解析:每经过一个路由器,计数器-1,超过一定的计数值,就将其丢弃。[单选题]34.处理机主要由处理器、存储器和总线组成。总线包括()。A)数据总线、地址总线、控制总线B)并行总线、串行总线、逻辑总线C)单工总线、双工总线、外部总线D)逻辑总线、物理总线、内部总线答案:A解析:广义来说,连接电子元件间的导线都称为总线。总线包括数据总线、地址总线、控制总线。[单选题]35.为防止服务器遭攻击,通常设置一个DMZ.外网、DMZ,内网三者之间的关系,应满足()。A)外网可访问DMZ,不能访问内网,DMZ可访问内网和外网,内网可访问外网和DMZB)外网可访问DMZ,可有条件访问内网,DMZ可访问内网,不能访问外网,内网可访问DMZ,不能访问外网C)外网可访问DMZ,不能访问内网,DMZ可访问外网,不能访问内网,内网可访问DMZ和外网D)外网可访问DMZ,不能访问内网,DMZ不能访问内网和外网,内网可有条件地访问DMZ和外网答案:C解析:DMZ通常是内网服务器的一个代理,用于替代内网服务器供外网用户访问,使得内网服务器不暴露给外网用户。一旦DMZ中的服务器被攻击导致失效,可利用内网服务器快速恢复。邮件服务器是内外网用户都要访问的服务器,当DMZ中没有邮件服务器时,可以完全限制DMZ与内网之间的联系,只允许内网到DMZ的单向访问,内网安全性进一步提高。[单选题]36.两个自治系统(AS)之间的路由协议是()。A)RIPB)OSPFC)BGPD)IGRP答案:C解析:BGP是边界网关协议,目前版本为BGP4,是一种增强的距离矢量路由协议。该协议运行在不同AS的路由器之间,用于选择AS之间花费最小的协议。BGP协议基于TCP协议,端口为179。使用面向连接的TCP可以进行身份认证,可靠地交换路由信息。BGP4+支持IPv6。[单选题]37.IPv6地址分为3级,其中第1级表示的含义是()。A)全球共知的公共拓扑B)本地网络C)网络接口D)保留答案:A解析:本题考查IPv6的基本内容。IPv6地址通常分为3级,第一级为公共拓扑,表示多个ISP的集合。第二级为站点拓扑,表示一个机构内部子网的层次结构。第三级唯一标识一个接口。[单选题]38.访问控制列表(ACL)分为标准和扩展两种。下面关于ACL的描述中,错误的是()A)标准ACL可以根据分组中的IP源地址进行过滤B)扩展ACL可以根据分组中的IP目标地址进行过滤C)标准ACL可以根据分组中的IP目标地址进行过滤D)扩展ACL可以根据不同的上层协议信息进行过滤答案:C解析:标准ACL只能根据分组中的IP源地址进行过滤。[单选题]39.红外的特点是设备便宜、带宽高,但传输距离有限,易受室内空气状态影响;它属于()传输媒介。A)具有高抗干扰性的有线B)具有高抗干扰性的无线C)抗干扰性较差的有线D)抗干扰性较差的无线答案:D解析:红外是一种抗干扰性较差的无线传输媒体。[单选题]40.某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。若完成上述操作的时间依次为8ns、9ns、4ns、8ns,则该流水线的操作周期应至少为()ns。A)4B)8C)9D)33答案:C解析:流水线的周期为指令执行时间最长的一段。[单选题]41.某公司需要将4吨贵金属材料分配给下属的甲、乙、丙三个子公司(单位:吨)。据测算,各子公司得到这些材料后所能获得的利润(单位:万元)见下表:根据此表,只要材料分配适当,该公司最多可以获得利润()万元。A)14B)16C)17D)18答案:C解析:考核线性规划相关知识点[单选题]42.一个好的变更控制过程,给项目风险承担着提供了正式的建议变更机制。下面关于需求管理的说法不正确的是()。A)需求管理过程中需求的变更流程为问题分析与变更描述、变更分析与成本计算、变更实现B)问题分析和变更描述是识别和分析需求问题,检查有效性,从而产生一个更明确的需求变更提议C)更成本计算包括需求文档修改成本、系统修改的设计和实现成本D)分析并确认变更后,立刻执行变更答案:D解析:在需求管理过程中需求的变更是受严格管控的,其流程为:(1)问题分析和变更描述:识别和分析需求问题,检查有效性,从而产生一个更明确的需求变更提议。(2)变更分析和成本计算:利用可追溯的信息和系统需求的知识,对需求变更提议进行影响分析和评估。变更成本计算包括需求文档修改成本、系统修改的设计和实现成本。分析并确认变更后,则决策是否执行变更。(3)变更实现:要求需求文档和系统设计、实现都要同时修改。如果先对系统程序做变更,然后再修改需求文档,则会出现需求文档和程序的不一致。[单选题]43.甲、乙、丙、丁四个人将一份文档翻译为英、日、德、俄四种文字,每人只能翻译一种语言。其翻译文字所需时间如下表所示。应派甲翻译(请作答此空),最少的翻译时间为()。A)英B)日C)德D)俄答案:D解析:指派问题是那些派完成任务效率最高的人去完成任务的问题。该问题可以抽象为,设有n个工作,由n个人来承担,每个工作只能一人承担,且每个人只能承担一个工作,求总费用最低的指派方案。题目给出的表可转换为费用矩阵,表示某人完成某工作的费用,该矩阵如下:使用匈牙利法步骤如下:第一步:使得费用矩阵各行各列都出现0元素。累计所减总数为2+4+9+7+4+2=28。第二步:进行试指派(画○)方法:从含0元素最少的行或列开始,圈出一个0元素,用○表示,然后划去该○所在的行和列中的其余0元素,用×表示,依次类推。可以知道矩阵(1,4)、(2,2)、(3,1)、(4,3)元素和为0,可以达到最小值。因此,甲、乙、丙、丁分别翻译俄、日、英、德可以达到最优,花费总工时最小为28。[单选题]44.传输介质越长,传播延迟越大,由此导致的延迟失真越大。受传输距离的影响,()延迟失真最大。A)低速、数字信号B)高速、数字信号C)低速、模拟信号D)高速、模拟信号答案:B解析:延迟失真是有线传输介质独有的现象,这种变形是由有线介质上信号传播速率随着频率而变化所引起的。在一个有限的信号频带中,中心频率附近的信号速度最高,而频带两边的信号速度较低,这样,信号的各种频率成分将在不同的时间到达接收器。延迟失真对数字信号影响尤其重大,一个bit的信号成分可能溢出到其它的bit,引起信号内部的相互串扰,这将限制传输的位速率。[单选题]45.以下行为中,不属于威胁计算机网络安全的因素是()A)操作员安全配置不当而造成的安全漏洞B)在不影响网络正常工作情况下,进行截获、窃取、破译以获得重要机密信息C)安装非正版软件D)安装蜜罐系统答案:D解析:蜜罐(Honeypot)是一个安全资源,它的价值在于被探测、攻击和损害。蜜罐是网络管理员经过周密布置而设下的"黑匣子",看似漏洞百出却尽在掌握之中,它收集的入侵数据十分有价值。属于提高网络安全,找出安全攻击源的一种手段。[单选题]46.各种网络在物理层互联时要求()A)数据传输速率和链路层协议相同B)数据传输速率相同,链路层协议可不同C)数据传输速率可不用,链路层协议相同D)数据传输速率和链路层协议都可不同答案:A解析:因为物理层不具备差错控制和流量控制功能,所实现的是设备之间如何通过物理传输介质进行连接,发送或接收原始的数据比特流,因此,如果网络在物理层进行互联,它们一定要具有相同的数据传输速率和链路层协议,这样才能提高数据传输的准确性和正确性。一般来说,差错控制和流量控制功能由数据链路层协议完成。[单选题]47.某计算机系统采用5级流水线结构执行指令,设每条指令的执行由取指令(4△t)、分析指令(2△t)、取操作数(6△t)、运算(2△t),写回结果(4△t)组成,并分别用5个子部件完成,该流水线的最大吞吐率为(请作答此空);若连续向流水线拉入10条指令,则该流水线的加速比为()。A)AB)BC)CD)D答案:B解析:最大吞吐率Tpmax=1/max(Tr,.Ti,..Tm),而其中,m是流水线的段数,是特定过程段执行时间。加速比(S)定义:不使用流水线所用的时间与使用流水线所用的时间比即为加速比。通常加速比大于1。(1)使用流水线的时间T=(10-1)*6△t+(4+2+6+2+4)△t=72△t,指令条数=10。(2)不使用流水线的时间t0=(4+2+6+2+4)△t*10=180△t。加速比=90△t/36△t=5/2最大的时间段是3△t,因此最大吞吐率=1/3△t.[单选题]48.网络系统中针对海量数据的加密,通常不采用()。A)链路加密B)会话加密C)公钥加密D)端对端加密答案:C解析:公钥加密相对其他加密方式要慢很多,所以不合适海量数据加密。[单选题]49.电子商务有多种物流模式,在()模式下,物流供应商是一个供应链和物流方案的集成商,它对公司内部和具有互补性的服务供应商所拥有的不同资源、能力和技术能进行整合和管理,并提供一整套供应链解决方案,也是货主的物流方案集成商。A)物流联盟B)第三方物流C)第四方物流D)物流一体化答案:C解析:物流联盟:如联邦快递(Fedex)公司发现自己在航空运输方面存在明显的不足,于是决定把一些不是自己核心竞争力的业务外包给Fritz公司,与Fritz公司联盟,作为它的第三方物流提供商。3PL指的是由供需方以外的物流企业提供物流服务的业务模式。像顺丰、圆通、申通等快递是属于第三方物流,还有中外语、中远、EMS等等,他们提供运输、仓储、货代、配送等业务。第四方物流并不实际承担具体的物流运作活动,只是通过拥有的信息技术、整合能力以及其他资源,联合优秀的第三方物流供应商、技术供应商、管理咨询以及其他增值服务商,为客户提供独特的和广泛的供应链解决方案。如CS物流公司,为杜邦公司在欧州范围内的尼龙产品进行全程管理的,这个过程从生产线开始,途径仓库、配送中心、最后到客户。在整个过程中,CS公司不使用自已的车队和仓库,只是帮助杜邦公司把产品的配送时间和运输力量调配到一个最合理的状态。物流一体化指将物流的仓储、配送结合起来,进行总体调度和资源分配,将传统的仓储重新定义为:配送中心、转运中心、分拨中心,将传统的运输重新整合为:干线运输、支线运输,在物流节点上利用转运中心、分拨中心和物流运输结合起来,加快转运速度,降低运输费用,减少损耗,提高配送准确率[单选题]50.廉价磁盘冗余阵列RAID利用冗余技术实现高可靠性,如果利用4个盘组成RAID3阵列,则磁盘利用率为()。A)25%B)50%C)75%D)100%答案:C解析:RAID3使用单独的一块校验盘,进行奇偶校验。磁盘利用率=n-1/n=3/4=75%,其中n为RIAD3中磁盘总数。[单选题]51.在相隔2000km的两地间通过电缆以4800b/s的速率传送3000比特长的数据包,从开始发送到接收完数据需要的时间是(请作答此空),如果用50Kb/s的卫星信道传送,则需要的时间是()。A)480msB)645msC)630msD)635ms答案:D解析:简单计算题型,原理与上一题相同。发送时延+传输时延=3000/4800+2000KM/200000km/s=0.625+0.01=0.635s=635ms[单选题]52.以下给出的地址中,属于子网9/28的主机地址是()A)4B)6C)7D)1答案:C解析:[单选题]53.设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥为()。A)11B)13C)15D)17答案:B解析:选出两个大质数p和q,使得p≠q计算p×q=n计算=(p-1)×(q-1)选择e,使得1[单选题]54.网管人员在监测网络运行状态时,发现下列现象:服务器上有大量的TCP连接,收到了大量源地址各异、用途不明的数据包;服务器收到大量的ARP报文。网管人员的判断是()A)受到了DoS攻击和ARP攻击B)受到了DDoS攻击和ARP欺骗攻击C)受到了漏洞攻击和DNS欺骗攻击D)受到了DDoS攻击和DNS欺骗攻击答案:B解析:DDoS攻击的特点是收到大量源地址各异、用途不明的数据包,导致计算机耗尽TCP连接数或CPU有效时间或网络带宽等,导致不能响应正常的请求。ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,同时使得被攻击者将信息错误地发送到伪造的地址,造成网络中断或中间人攻击。攻击者只要持续不断地发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP地址-MAC地址对应关系,造成网络持续不能正常工作。[单选题]55.以下关于DiffServ的说法,不正确的是()。A)DiffServ最主要的优势是弱化了对信令的依赖B)DiffServ提供全网端到端的QoS保证C)DiffServ将QoS的一致性范围缩小到每个区域之中,从而降低了这种模型实现的复杂性。D)DiffServ无需像IntServ在每个路由器上为每个业务流保留"软状态",避免了大量的资源预留信息的传递,具有更好的可扩展性答案:B解析:DiffServ的优点:DiffServ最主要的优势是弱化了对信令的依赖,无需象IntServ在每个路由器上为每个业务流保留"软状态",避免了大量的资源预留信息的传递,具有更好的可扩展性。DiffServ不要求实现端到端的QoS保证。DiffServ将QoS的一致性范围缩小到每个区域之中,从而降低了这种模型实现的复杂性。DiffServ的缺点:DiffServ不提供全网端到端的QoS保证,它所提供的QoS只是一种相对的QoS只是不同等级业务流之间的QoS好坏关系,在转发方式上仍然是采用传统IP网的逐跳转发方式。[单选题]56.某工程师设计一个网络时,拟采用B类地址,共有80个子网,每个子网约有300台计算机,则子网掩码应设为,如果采用CIDR地址格式,则最可能的分配模式是()。A)/23B)/20C)/16D)/9答案:A解析:IP地址由网络地址和主机地址两部构成,主机地址可进一步划分为子网号和主机号两部分,三者的区分需借助子网掩码实现。B类地址的网络地址部分为2字节,主机地址(子网号和主机号)为2字节。要求有80个子网,则子网号部分至少需要7位,每个子网能容纳300台计算机,则主机号部分至少需要9位,A、C、D显然不能满足要求。CIDR地址采用?首地址/网络前缀长度?的形式表示,即32-网络前缀长度等于网络内的主机地址数,一般按需分配,使得前缀位数尽量大,以节约地址。对本地,地址部分9位即可,因此前缀长度为23位。也可以使用视频精讲中的快速计算方法计算。[单选题]57.包过滤技术防火墙在过滤数据包时,一般不关心()。A)数据包的源地址B)数据包的协议类型C)数据包的目的地址D)数据包的内容答案:D解析:包过滤防火墙主要针对OSI模型中的网络层和传输层的信息进行分析。通常包过滤防火墙用来控制IP、UDP、TCP、ICMP和其他协议。包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般包括源地址、目的地址和协议。包过滤防火墙通过规则(如ACL)来确定数据包是否能通过。配置了ACL的防火墙可以看成包过滤防火墙。[单选题]58.从每个非根网桥的端口选出一个到达根网桥路径最短的端口称为()。A)阻塞端口B)备份端口C)指定端口D)根端口答案:D解析:STP的基本概念。[单选题]59.在分层的网络体系结构中,每一层是通过()来提供服务的,关于服务机制的描述正确的是(请作答此空)A)第N层都是基于第N+1层的服务进行工作的B)服务访问点是同层实体进行通讯的基础C)第N层只能够向N+1层提供服务D)第N层只能够向N-1层提供服务答案:C解析:这是一道基本原理题,考查了分层网络体系结构的工作机制。根据分层网络体系结构的思想,每一层中由一些实体(包括软件元素和硬件元素)组成,它的基本想法是每一层都在它的下层提供的服务基础上提供更高级的增值服务,而每一层是通过服务访问点(SAP)来向上一层提供服务的。在OSI分层结构中,其目标是保持层次之间的独立性,也就是第(N)层实体只能够使用(N-1)层实体通过SAP提供的服务;也只能够向(N+1)层提供服务;实体间不能够跨层使用,也不能够同层调用。[单选题]60.某系统集成企业迫于经营的压力,承接了一个极具技术风险的项目,该项目的项目经理为此:调用了公司最有能力的人力资源,组织项目组核心团队成员培训,与该项目技术领域最强的研究团队签订项目技术分包协议,从项目风险管理的角度来看,该项目经理采取了()的应对策略。A)应急分享B)正向风险C)转移风险D)负面风险答案:B解析:此风险属于积极风险应对(正向风险)。[单选题]61.网络的可用性是指()。A)网络通信能力的大小B)用户用于网络维修的时间C)网络的可靠性D)用户可利用网络时间的百分比答案:D解析:网络的可用性是指用户可利用网络时间的百分比。[单选题]62.甲公司接受乙公司委托开发了一项应用软件,双方没有订立任何书面合同。在此情形下,()享有该软件的著作权。A)甲公司B)甲、乙公司共同C)乙公司D)甲、乙公司均不答案:A解析:网络工程师考试中对著作权的考查,往往是以案例的形式考查考生是否掌握了如何判断侵权行为。因此这一节中提到的侵权行为必须要充分掌握。对计算机软件侵权行为的认定,实际是指对发生争议的某一个计算机程序与具有明确权利的正版程序的对比和鉴别。凡是侵权人主观上具有故意或过失对著作权法和计算机软件保护条例保护的软件人身权和财产权实施侵害行为的,都构成计算机软件的侵权行为。对著作权侵权行为的判断主要基于以下几个方面:(1)未经软件著作权人的同意而发表其软件作品。软件著作人享有对软件作品的公开发表权,未经允许,著作权人以外的任何人都无权擅自发表特定的软件作品。这种行为侵犯著作权人的发表权。(2)将他人开发的软件当作自己的作品发表。这种行为的构成主要是行为人欺世盗名,剽窃软件开发者的劳动成果,将他人开发的软件作品假冒为自己的作品而署名发表。只要行为人实施了这种行为,不管其发表该作品是否经过软件著作人的同意都构成侵权。这种行为侵犯了身份权和署名权。(3)未经合作者的同意将与他人合作开发的软件当作自己独立完成的作品发表。这种侵权行为发生在软件作品的合作开发者之间。作为合作开发的软件,软件作品的开发者身份为全体开发者,软件作品的发表权也应由全体开发者共同行使。如果未经其他开发者同意,将合作开发的软件当作自己的独创作品发表即构成侵权。(4)在他人开发的软件上署名或者涂改他人开发的软件上的署名。这种行为是在他人开发的软件作品上添加自己的署名,替代软件开发者署名或者将软件作品上开发者的署名进行涂改的行为。这种行为侵犯身份权和署名权。(5)未经软件著作权人的同意修改、翻译、注释其软件作品。这种行为侵犯了著作权人的使用权中的修改权、翻译权与注释权。对不同版本的计算机软件,新版本往往是旧版本的提高和改善。这种提高和改善应认定为是对原软件作品的修改和演绎。这种行为应征求原版本著作权人的同意,否则构成侵权。如果征得软件作品著作人的同意,因修改和改善新增加的部分,创作者应享有著作权。对是职务作品的计算机软件,参与开发的人员离开原单位后,如其对原单位享有著作权的软件进行修改、提高,应经过原单位许可,否则构成侵权。软件程序员接受第一个单位委托开发完成一个软件,又接受第二个单位委托开发功能类似的软件,仅将受第一个单位委托开发的软件略作改动即算完成提交给第二个单位,这种行为也构成侵权。(6)未经软件著作权人的同意,复制或部分复制其软件作品。这种行为侵犯了著作权人的使用权中的复制权。计算机软件的复制权是计算机软件最重要的著作财产权,也是通常计算机软件侵权行为的对象。这是由于软件载体价格相对低廉,复制软件简单易行、效率极高,而销售非法复制的软件即可获得高额利润。因此,复制是最为常见的侵权行为,是防止和打击的主要对象。当软件著作权经当事人的约定合法转让给转让者后,软件开发者未经允许不得复制该软件,否则也构成侵权。(7)未经软件著作权人同意,向公众发行、展示其软件的复制品。这种行为侵犯了发行权与展示权。(8)未经软件著作权人同意,向任何第三方办理软件权利许可或转让事宜。这种行为侵犯了许可权和转让权。[单选题]63.在RUP中采用?4+1?视图模型来描述软件系统的体系结构。在该模型中,系统工程师侧重于()。A)实现视图B)进程视图C)逻辑视图D)部署视图答案:D解析:本题考核RUP。[单选题]64.RISC(精简指令系统计算机)是计算机系统的基础技术之一,其特点不包括()。A)指令格式种类少,寻址方式种类少B)CPU中有多个通用寄存器C)控制器采用微程序控制D)选取使用频度较高的一些简单指令以及一些很有用但又不复杂的指令答案:C解析:(1)选取使用频度较高的一些简单指令以及一些很有用但又不复杂的指令,让复杂指令的功能由频度高的简单指令的组合来实现。(2)指令长度固定,指令格式种类少,寻址方式种类少。(3)只有取数/存数指令访问存储器,其余指令的操作都在寄存器内完成。(4)CPU中有多个通用寄存器。(5)采用流水线技术,大部分指令在一个时钟周期内完成。采用超标量和超流水线技术,可使每条指令的平均执行时间小于一个时钟周期。(6)控制器采用组合逻辑控制,不用微程序控制。[单选题]65.对于每个非根网桥/交换机,都需要从它的端口选出一个到达根网桥/交换机路径最短的端口作为根端口。该根端口一般处于()A)阻塞状态B)侦听状态C)学习状态D)转发状态答案:D解析:[单选题]66.张工应邀为一炼钢厂的中心机房设计设备方案。其现状是:机房处于车间附近,车间具有很高的温度,所用设备具有很强的交流电流;控制系统基于计算机网络实现数据传输、存储;约有2000个监测点(通过多台PLC设备实现),每个监测点每2ms取样一次4字节的监测数据,通过网络发送到网络中心,并以文件形式被保存到文件服务器上,所有监测数据需在服务器上保存半年以上;对各种设备的控制信号通过同一网络传输到各监控点上;各种监测数据可在异地通过公用网络同步查看并进行实时分析。张工的方案中,将设备分为了三类:一是服务器类,设计了文件服务器、数据库服务器、控制服务器、监控服务器等四个主要服务器,二是网络设备类,设计了一个路由器、5台千兆交换机等主要设备,三是辅助类,包括UPS、机房监控系统、空调等主要设备,另外计划配置有关软件系统。文件服务器采用RAID5冗余模式、容量为1TB的硬盘构建,则应配置的硬盘数至少为(),优先采用的结构是()。监控服务器负责接收、处理监测数据,其恰当的机型是()。所配置的监测数据分析软件应具备的最基本功能是(请作答此空)。交换机最必要的配置是()。根据上述需求,至少应增加的一台设备是()。A)FFT变换B)趋势图显示C)带通滤波D)3D图形答案:B解析:本题考查重要的网络资源设备及机房设计的有关知识。文件服务器的硬盘容量的最低需求为能存储半年的数据:183(天)*86400(秒/天)*500(次采样/秒)*4(B/次采样)*2000≈63TB。应该磁盘作为文件服务器的附属存储设备,因此首选NAS结构。监控服务器负责接收、处理监测数据,选用小规模SMP就能满足要求。对实时数据监测的最重要功能之一是监测其变化趋势,因此趋势图分析时必不可少的。因数据的实时性要求很高,且工作环境电磁干扰严重,因此引首选光纤作为信号传输介质。由于允许其他用户通过Internet访问监测数据,因此必须提供最基本的安全保证,而防火墙可限制非法用户访问。[单选题]67.网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则。以下关于网络安全设计原则的描述,错误的是()A)网络安全的?木桶原则?强调对信息均衡、全面地进行保护B)良好的等级划分,是实现网络安全的保障C)网络安全系统设计应独立进行,不需要考虑网络结构D)网络安全系统应该以不影响系统正常运行为前提答案:C解析:[单选题]68.一个安全的身份识别协议至少应满足两个条件:识别者A能向验证者B证明他的确是A;在识别者A向验证者提供了证明他的身份的信息后,验证者B不能取得A的任何有用的信息,即B不能模仿A向第三方证明他是A。以下选项中,不满足上述条件的认证协议有()。A)一次一密机制B)X.509认证协议C)凯撒加密D)Kerberos认证协议答案:C解析:目前已设计出了许多满足安全的身份识别协议,主要有以下几类:一次一密机制;X.509认证协议;Kerberos认证协议等。[单选题]69.网络生命周期的迭代模型的核心思想中,()决定是否结束网络系统的生命周期。A)成本评价机制B)原型法C)螺旋模型D)面向对象答案:A解析:网络生命周期的迭代模型的核心思想是网络应用驱动理论和成本评价机制,当网络系统无法满足用户的需求时,就必须进入到下一个迭代周期。经过迭代周期后,网络系统将能够满足用户的网络需求;成本评价机制决定是否结束网络系统的生命周期。[单选题]70.下列路由器协议中,()用于AS之间的路由选择。A)RIPB)OSPFC)IS-ISD)BGP答案:D解析:[单选题]71.下图所示PKI系统结构中,负责生成和签署数字证书的是()。A)证书机构CAB)注册机构RAC)证书发布系统D)PKI策略答案:A解析:PKI的系统结构[单选题]72.需求管理是CMM可重复级中的6个关键过程域之一,其主要目标是()。A)对于软件需求,必须建立基线以进行控制,软件计划、产品和活动必须与软件需求保持一致B)客观地验证需求管理活动符合规定的标准、程序和要求C)策划软件需求管理的活动,识别和控制已获取的软件需求D)跟踪软件需求管理的过程、实际结果和执行情况答案:A解析:本题考核cmm中需求管理知识。[单选题]73.用UTPcat5作为通信介质,用一层以太网设备互联[两个中继器的情况],最大联网距离是__()__。A)l00mB)205mC)500mD)2500m答案:B解析:1.以太网组网和一层组网设备组建以太网时如果不使用任何网络互连设备,其网络范围是有限的(受限于通信介质)。要扩大以太网的组网范围,可以使用互连设备完成。用于互连以太网的设备可以分为两类:第一层互连设备,称为中继器;第二层互连设备,称为网桥。中继器从原理上看,是工作在OSI协议模型第一层的设备,即工作在物理层。它只对经过它的以太网信号进行放大。中继器的主要作用是把经过该设备的以太网信号进行整形、放大等处理后,以广播方式传送到设备的所有端口,目的是扩大以太网的物理覆盖范围,即连网的范围。由于中继器设备只是简单的信号放大设备,用中继器互连的以太网,称为一个冲突域。中继器不能隔离以太网中的冲突(它对任何信号均放大广播,包括冲突信号)。用中继器设备组网,又可称为共享式以太网组网。2.共享式10Mbps以太网组网原则10Mbps以太网有三个标准:10Base5、10Base2和10Base-T。共享式10Mpbs以太网组网原则是:5-4-3-2-1法则,如下图所示。5是指用中继器互连的以太网中,两个结点(图中的DTE设备)之间最大可以有5个网段;4是指最大可以有4个中继器;3是有三个网段可以接入DTE设备(即计算机结点);2是有两个网段作互连网段:1是指整个连网属于一个冲突域。因此对于10base5,则意味着使用粗缆以太网,每一段可以传输500米,最多可以有5段,总长度是2500米,若在考虑收发器上的连接线长度,最多6根连接线,每一根50米,因此最大长度2800米。对于10base2而言,每一段最大长度是185米。因此总长度是185*5=925米。3.10Base-T连网介质使用3类或5类UTP或STP;连网采用主机一集线器(HUB)模式,双绞线以太网中,共享式集线器就是中继器,应该遵守中继器的连网法则;主机到集线器最大距离为100m;非特别指明,HUB隐含是指共享式集线器,即双绞线以太网的中继器;因此共享式10BASE-T用一层设备组网,最大距离是500m。如果使用UTPcat5,其单段连网(不使用连网设备)距离为100m。使用中继器(共享式10OMbps集线器)时,最多允许两个中继器,并且两个中继器之间UTPcat5连接长度不超过5m。即,采用一层设备连网,最大连网范围是205m。4.1000Mbps共享式以太网如果使用共享式1000Mbps以太网(通信介质UTPcat5)组网,只能使用一个中继器。单段连网(不使用连网设备)距离为100m。则最大联网距离为200m。实际上,1000Mbps铜线以太网,一般使用超5类和6类UTP作为通信介质[单选题]74.两个网络/24和/24汇聚之后为()A)/22B)/23C)/22D)/20答案:C解析:用快速计算法,计算4个选项中的地址范围,找到包含题干中的两个网段的最小聚合范围即可。其中C选项的子网规模为2^(24-22)=4.192所在的范围是192到192+4-1=195.而B选项是192-193,因此不能包含194所在的范围。[单选题]75.路由器与主机不能交付数据时,就向源点发送()的ICMP报文。A)源点抑制B)目的不可达C)时间超时D)重定向答案:B解析:路由器与主机不能交付数据时,就向源点发送目的不可达报文。[单选题]76.使用CIDR技术把4个C类网络/24、/24、/24和/24汇聚成一个超网,得到的地址是()。A)/22B)/22C)/21D)/21答案:B解析:[单选题]77.循环冗余校验标准CRC-16的生成多项式为G(x)=x16+x15+x2+1,它产生的校验码是()位,接收端发现错误后采取的措施是(请作答此空)。A)自动纠错B)报告上层协议C)重新生成数据D)自动请求重发答案:D解析:假设生成多项式G(x)的阶为r,则在原始信息位后添加r个0,新生成的信息串共m+r位,对应多项式设定为xrM(x)。x16+x15+x2+1的阶为16,所以校验位为16位。接收端发现错误后采取的措施是自动请求发送端进行重发。[单选题]78.企业信息化程度是国家信息化建设的基础和关键,企业信息化方法不包括()。A)业务流程重组B)组织机构变革C)供应链管理D)人力资本投资答案:B解析:考核企业信息化方法。[单选题]79.项目质量控制的目的是()。A)增强满足质量要求的能力B)致力于提供质量要求得到满意的信任C)致力于满足质量要求D)制定质量目标、规定过程和资源,以实现其目的答案:C解析:本题考查项目质量管理方面的基本知识。质量管理的目的就是采取一切必要措施并执行,以满足质量的要求。[单选题]80.下面关于IPv6的描述中,最准确的是()。A)IPv6可以允许全局IP地址重复使用B)IPv6解决了全局IP地址不足的问题C)IPv6的出现使得卫星联网得以实现D)IPv6的设计目标之一是支持光纤通信答案:B解析:IPv6(InternetProtocolVersion6)是IETF设计的用于替代现行IPv4的下一代IP协议。IPv6解决了全局IP地址不足的问题。IPv6地址长度为128位,但通常写作8组,每组为4个十六进制数的形式,如2002:0db8:85a3:08d3:1319:8a2e:0370:7345是一个合法的IPv6地址。[单选题]81.在基于Web的电子商务应用中,访问存储于数据库中的业务对象的常用方式之一是()。A)JDBCB)XMLC)CGID)COM答案:A解析:访问数据库对象,典型的方式是通过JDBC。[单选题]82.RIPV2对RIPV1协议的改进之一是采用水平分割法。以下关于水平分割法的说法中错误的是()。A)路由器必须有选择地将路由表中的信息发给邻居B)一条路由信息不会被发送给该信息的来源C)水平分割法为了解决路由环路D)发送路由信息到整个网络答案:D解析:水平分割的基本概念。由于路由器可能收到它自己发送的路由信息,而这种信息是无用的,水平分割技术不反向通告任何从终端收到的路由更新信息,而只通告那些不会由于计数到无穷而清除的路由。所以,采用水平分割法。其基本原理是路由器从某个接口接收到的更新信息不允许再从这个接口发回去。达到了以下两个目的:1,能够阻止路由环路的产生。2,减少路由器更新信息占用的链路带宽资源。[单选题]83.双绞线的一端按照TIA/EIA568A线序排列,另一端按照TIA/EIA568B线序排列,两端装好RJ45水晶头,这样的线可用于()的连接。A)网卡到集线器B)网卡到交换机C)交换机到交换机D)交换机到路由器答案:C解析:所谓的直通线就是线的两头都568B或者都是568A标准,而交叉线就一头B一头A直通线接不同的设备如路由器和交换机,而交叉线接相同的设备如:交换机和交换机,PC与PC。其中路由器当做PC来看。[单选题]84.IPSec的加密和认证过程中所使用的密钥由()机制来生成和分发。A)ESPB)IKEC)TGSD)AH答案:B解析:Internet密钥交换协议(IKE,InternetKeyExchangeProtocol),IKE属于一种混合型协议,由Internet安全关联和密钥管理协议(ISAKMP,InternetSecurityAssociationandKeyManagementProtocol)和两种密钥交换协议OAKLEY与SKEME组成。即IKE由ISAKMP框架、OAKLEY密钥交换模式以及SKEME的共享和密钥更新技术组成。IKE定义了自己的密钥交换方式(手工密钥交换和自动IKE)。IPSec的加密和认证过程中所使用的密钥由IKE机制来生成和分发。[单选题]85.在项目的每一个阶段结束时,审查项目完成情况与可交付成果是()。A)根据项目基线确定完成项目所需的资源数量B)根据已完成的工作量调整时间安排与成本基线C)决定项目是否应进入下一阶段D)接受客户对所交付项目的验收答案:C解析:本题考查项目阶段性管理的基本知识。在项目的每个阶段结束时,都要对项目完成情况与可交付成果进行审查,以确定项目是否应进入下一阶段。每个阶段的成果可看成是一个里程碑。[单选题]86.假设路由表有如下4个表项A.2/22B.4/22C.4/22D.4/22,那么与地址2匹配的表项是___A)2B)4C)4D)4答案:D解析:基本规则是靠最长前缀匹配,也就是从左到右二进制位数相同的bit数最多的那一个选项。也可以用快速计算方法计算。找出第一个字节:不同,但是最接近目标网络地址的表项。[单选题]87.关于ARP协议,以下描述正确的是()。A)源主机广播一个包含MAC地址的报文,对应主机回送IP地址B)源主机广播一个包含IP地址的报文,对应主机回送MAC地址C)源主机发送一个包含MAC地址的报文,ARP服务器回送IP地址D)源主机发送一个包含IP地址的报文,ARP服务器回送MAC地址答案:B解析:ARP协议的功能是通过已知的IP地址找到对应的MAC地址,其基本方法是:当需要获取MAC地址时,就广播一个包含IP地址的消息,收到该消息的每台计算机根据自己的IP地址确定是否应答该消息。若是被询问的机器,则发送一个应答消息,将自己的MAC地址置于其中,否则不作应答。每个机器就只需记住自身的IP地址,且该地址可动态改变。[单选题]88.设IP地址为4,子网掩码为,则子网地址是()。A)4B)4C)D)4答案:C解析:[单选题]89.以下关于计算机病毒与蠕虫的特点比较中,说法正确的是:A)在传染机制中,蠕虫是通过宿主程序运行B)在触发机制中,蠕虫的触发者是计算机的使用者C)为系统打补丁,能有效预防蠕虫,但不能有效预防病毒D)蠕虫和病毒都是寄生模式存在答案:C解析:[单选题]90.在程序执行过程中,Cache与主存的地址映射是由(9)完成的。A)操作系统B)程序员调度C)硬件自动D)用户软件答案:C解析:[单选题]91.ERP的基本思想是()A)计划和管理B)控制和组织C)计划和控制D)组织和管理答案:C解析:主要思想:以一套完整的系统,规范和记录、处理你的一切经营行为,为决策和管理提供便利,优化经营过程、节约资源、控制成本、提高利润。[单选题]92.下图所示PKI系统结构中,负责验证用户身份的是()。A)证书机构CAB)注册机构RAC)证书发布系统D)PKI策略答案:B解析:考核PKI系统结构中各要素的职责。[单选题]93.RIPv2是增强的RIP协议,下面关于RIPv2的描述中,错误的是()。A)使用广播方式来传播路由更新报文B)采用了触发更新机制来加速路由收敛C)支持可变长子网掩码和无类别域间路由D)使用经过散列的口令字来限制路由信息的传播答案:A解析:RIPv2使用组播方式更新报文。RIPv2采用了触发更新机制来加速路由收敛,即路由变化立即发送更新报文,而无需等待更新周期时间是否到达。RIPv2属于无类别协议,而RIPv1是有类别协议,即RIPv2下这里掩码可以用于A类网络,而RIPv1则不行。RIPv2支持认证,使用经过散列的口令字来限制更新信息的传播。RIPv1和RIPv2其他特性均相同,如以跳步计数来度量路由费用,允许的最大跳步数为15等。[单选题]94.下图所示为一种数字签名方案,网上传送的报文是(请作答此空),防止A抵赖的证据是()A)PB)DA(P)C)EB(DA(P))D)DA答案:C解析:注意方框图中操作的先后次序,其中先用A的私钥进行Da解密运算,再用B的公钥进行Eb加密操作,因此网上传送的就是EB(DA(P))。防止A抵赖的证据的因为接收到的信息中有A的私钥信息。也就是DA(P)。[单选题]95.交换机上的ACL不能实现的功能是()。A)限制每个端口的数据率B)限制每个端口的流量C)限制每个端口可接入的IP地址D)限制每个端口可接入的MAC地址答案:B解析:ACL是新型交换机具有的、实现访问控制的功能,具有限制每个端口的数据率、限制每个端口可接入的IP地址、限制每个端口可接入的MAC地址等很多功能,但一般都不能限制每个端口的流量。[单选题]96.内存按字节编址从A5000H到DCFFFH的区域其存储容量为()A)123KBB)180KBC)223KBD)224KB答案:D解析:这种题实际上是考察考生对内存地址表示的理解,属于套用公式的计算型题目。内存容量=DCFFF-A5000+1就可以得出具体的容量大小,结果为38000H,再转换为二进制为00111000000000000000,转换为十进制为215+216+217。因为210=1024=1K,所以最终结果为(25+26+27)K=224K[单选题]97.下面关于蠕虫的说法中,正确的是A)扩展功能模块是每一个蠕虫都必须具有的模块B)扩展功能模块有主机驻留模块、隐藏模块、破坏模块、自我复制模块、通信模块和控制模块C)破坏模块是指摧毁或破坏被感染计算机。但是像后门这种潜在危险不是破坏模块D)有些网络蠕虫并不驻留在主机硬盘中,例如红色代码等仅驻留在内存中,关机后蠕虫就自动消失了答案:D解析:[单选题]98.以下关于网络互联设备的选择的说法,不正确的是()。A)不同层次的互联设备实现互联的原理不同,一般来说选择设备不会影响网络的可维护性B)网络互联设备包括网桥、交换机、路由器、网关等C)第二层实现异构网络互联,选择网桥D)在网络设计中,网络互联设备的选择十分重要。在不同的互联层次,应选择不同的互联设备。答案:A解析:在不同类型的网络进行通信时,需要使用各种互联设备来实现异构网络间的协议转换、同构网络间的网络范围延伸。网络互联设备包括网桥、交换机、路由器、网关等,通过这些设备形成网络的框架,并用来提高网络性能。在网络设计中,网络互联设备的选择十分重要。在不同的互联层次,应选择不同的互联设备。例如,如果在第二层实现异构网络互联,选择网桥;在第二层实现以太同构互联,则选择以太交换机;在第三层实现网络连通,选择路由器。不同层次的互联设备不仅实现互联的原理不同,同时也会对网络的性能、可维护性、可扩展性产生不同的影响。[单选题]99.主动攻击通常包含()。A)窥探B)窃取C)假冒D)分析数据答案:C解析:主动攻击涉及修改数据流或创建数据流,它包括假冒、重放、修改消息与拒绝服务。[单选题]100.RIP路由的更新周期为()秒,如果路由器()秒没有回应,则标志路由不可达,如果(请作答此空)秒内没有回应,则删除路由表信息。A)40B)90C)180D)240答案:D解析:RIP协议基于UDP,端口号为520。RIPv1报文基于广播,RIPv2基于组播(组播地址)。RIP路由的更新周期为30秒,如果路由器180秒没有回应,则标志路由不可达,如果240秒内没有回应,则删除路由表信息。RIP协议的最大跳数为15条,16条表示不可达,直连网络跳数为0,每经过一个节点跳数增1。[单选题]101.RAID技术中,磁盘容量利用率最高的是()。A)RAID0B)RAID1C)RAID3D)RAID5答案:A解析:无容错设计的条带磁盘阵列(StripedDiskArraywithoutFaultTolerance)。数据并不是保存在一个硬盘上,而是分成数据块保存在不同驱动器上。因为将数据分布在不同驱动器上,所以数据吞吐率大大提高。N块硬盘,则读取相同数据时间减少为1/N。由于不具备冗余技术,坏一块盘,阵列数据全部丢失。实现RAID0至少需要2块硬盘。由于RAID0没有校验功能,所以利用率最高。[单选题]102.软件公司的软件产品注册商标为M,为确保公司在市场竞争中占据优势,对员工进行了保密约束。此情形下该公司不享有()A)商业秘密权B)著作权C)专利权D)商标权答案:C解析:根据我国《著作权法》(2010年2月26日第2次修正版)第1章第2条:?中国公民、法人或者其他组织的作品,不论是否发表,依照本法享有著作权。M软件公司自其软件产品开发完成之日起就对产品享有著作权。由于M软件公司的软件产品已经履行商标注册程序,并获得了注册商标M,因此自M商标核准注册之日起,该公司对其享有商标权。商业秘密是处于秘密状态的智力成果,商业秘密权人有权保有商业秘密,有权通过各种方式使用自己的商业秘密,从而获得经济利益,有权将自己的商业秘密转让他人,获得对价。可见M软件公司对该软件产品享有商业秘密权,有权对员工进行了保密约束。依题意,由于M软件公司对该软件产品还没有履行专利权申请及获批程序,因此在当前情形下该公司对该软

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论