版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE12024年陕西(高级)网络规划设计师考前强化练习题库300题(含答案详解)一、单选题1.目前,通用的办法是采用基于PKI结构结合数字证书,通过数字签名保证身份的()A、真实性、完整性B、保密性、完整性C、保密性、不可抵赖性D、真实性、不可抵赖性答案:D解析:目前,通用的办法是采用基于PKI结构结合数字证书,通过把要传输的数字信息进行加密,签名保证身份的真实性和抗抵赖。2.以下关于网络互联设备的选择的说法,不正确的是()。A、不同层次的互联设备实现互联的原理不同,一般来说选择设备不会影响网络的可维护性B、网络互联设备包括网桥、交换机、路由器、网关等C、第二层实现异构网络互联,选择网桥D、在网络设计中,网络互联设备的选择十分重要。在不同的互联层次,应选择不同的互联设备。答案:A解析:本题考察对网络互联设备的选择原则的理解。选项A中的说法不正确,因为不同层次的互联设备实现互联的原理不同,选择不当会影响网络的可维护性。选项B中列举了常见的网络互联设备。选项C中指出网桥适用于第二层实现异构网络互联。选项D强调了网络互联设备的选择在网络设计中的重要性,应根据不同的互联层次选择不同的互联设备。综上所述,答案为A。3.张工应邀为一炼钢厂的中心机房设计设备方案。其现状是:机房处于车间附近,车间具有很高的温度,所用设备具有很强的交流电流;控制系统基于计算机网络实现数据传输、存储;约有2000个监测点(通过多台PLC设备实现),每个监测点每2ms取样一次4字节的监测数据,通过网络发送到网络中心,并以文件形式被保存到文件服务器上,所有监测数据需在服务器上保存半年以上;对各种设备的控制信号通过同一网络传输到各监控点上;各种监测数据可在异地通过公用网络同步查看并进行实时分析。张工的方案中,将设备分为了三类:一是服务器类,设计了文件服务器、数据库服务器、控制服务器、监控服务器等四个主要服务器,二是网络设备类,设计了一个路由器、5台千兆交换机等主要设备,三是辅助类,包括UPS、机房监控系统、空调等主要设备,另外计划配置有关软件系统。文件服务器采用RAID5冗余模式、容量为1TB的硬盘构建,则应配置的硬盘数至少为(),优先采用的结构是()。监控服务器负责接收、处理监测数据,其恰当的机型是()。所配置的监测数据分析软件应具备的最基本功能是()。交换机最必要的配置是()。根据上述需求,至少应增加的一台设备是(请作答此空)。A、防火墙B、IPSC、Web服务器D、FTP服务器答案:A解析:本题考查重要的网络资源设备及机房设计的有关知识。文件服务器的硬盘容量的最低需求为能存储半年的数据:183(天)*86400(秒/天)*500(次采样/秒)*4(B/次采样)*2000≈63TB。应该磁盘作为文件服务器的附属存储设备,因此首选NAS结构。监控服务器负责接收、处理监测数据,选用小规模SMP就能满足要求。对实时数据监测的最重要功能之一是监测其变化趋势,因此趋势图分析时必不可少的。因数据的实时性要求很高,且工作环境电磁干扰严重,因此引首选光纤作为信号传输介质。由于允许其他用户通过Internet访问监测数据,因此必须提供最基本的安全保证,而防火墙可限制非法用户访问。4.NAT是实现内网用户在没有合法IP地址情况下访问Internet的有效方法。假定每个用户都需要使用Internet上的10种服务(对应10个端口号),则一个NAT服务器理论上可以同时服务的内网用户数上限大约是()A、6451B、3553C、1638D、102答案:A解析:NAT(NetworkAddressTranslation)是一种网络地址转换技术,它可以将内网中的私有IP地址转换成公网IP地址,从而实现内网用户访问Internet的功能。NAT服务器是实现NAT技术的设备,它通常位于内网和公网之间,负责将内网用户的请求转发到公网上,并将公网上的响应转发回内网。假设每个用户都需要使用Internet上的10种服务(对应10个端口号),那么一个NAT服务器需要为每个用户分配一个唯一的端口号,以便在内网和公网之间进行转换。由于端口号的范围是0~65535,因此一个NAT服务器理论上最多可以为65535个用户分配端口号。但是,由于一些端口号已经被占用,因此实际上可以使用的端口号数量要少于65535个。根据题目中的信息,一个NAT服务器需要为每个用户分配10个端口号,因此实际上可以使用的端口号数量是65535/10=6553.5个。由于端口号必须是整数,因此实际上可以使用的端口号数量是6553个。因此,一个NAT服务器理论上最多可以为6553个用户分配端口号。但是,由于NAT服务器还需要为自己分配一个端口号,因此实际上可以为用户分配的端口号数量是6553-1=6552个。因此,一个NAT服务器理论上最多可以为6552个用户提供服务。答案为A。5.浏览网页时浏览器与Web服务器之间需要建立一条TCP连接,该连接中客户端使用的端口是()。A、21B、25C、80D、大于1024的高端答案:D解析:网络应用中,通常服务器端为低端,比如Web服务器的80,FTP服务器的20,21邮件服务器的25等,客户端均为高端。6.MPLS(多协议标记交换)根据标记对分组进行交换,MPLS包头的位置应插入在()A、以太帧头的前面B、以太帧头与IP头之间C、IP头与TCP头之间D、应用数据与TCP头之间答案:B解析:多协议标记交换(Multi-ProtocolLabelSwitching,MPLS)是核心路由器利用含有边缘路由器在IP分组内提供的前向信息的标签(Label)或标记(Tag)实现网络层交换的一种交换方式。MPLS技术主要是为了提高路由器转发速率而提出的,其核心思想是利用标签交换取代复杂的路由运算和路由交换。该技术实现的核心就是把IP数据报封装在MPLS数据包中。MPLS将IP地址映射为简单、固定长度的标签,这和IP中的包转发、包交换不同。MPLS根据标记对分组进行交换。以以太网为例,MPLS包头的位置应插入在以太帧头与IP头之间,是属于二层和三层之间的协议,也称为2.5层协议。7.当一个TCP连接处于()状态时等待应用程序关闭端口。A、CLOSEDB、ESTABLISHEDC、LOSE-WAITD、LAST-ACK答案:C解析:TCP释放连接可以分为四步,具体过程如下:双方通信之前均处于ESTABLISHED状态。第一步:源主机发送一个释放报文(FIN=1,自身序号SEQ=x),源主机进入FIN-WAIT状态。第二步:目标主机接收报文后发出确认报文(ACK=1,确认序号ACK=x+1,自身序号SEQ=y),目标主机进入CLOSE-WAIT状态。此时,源主机停止发送数据,但是目标主机仍然可以发送数据,此时TCP连接为半关闭状态(HALF-CLOSE)。源主机接收到ACK报文后等待目标主机发出FIN报文,这可能会持续一段时间。第三步:目标主机确定没有数据,向源主机发送后,发出释放报文(FIN=1,ACK=1,确认序号ACK=x+1,自身序号SEQ=z)。目标主机进入LAST-ACK状态。注意:这里由于处于半关闭状态(HALF-CLOSE),目标主机还会发送一些数据,其序号不一定为y+1,因此可设为z。而且,目标主机必须重复发送一次确认序号ACK=x+1。第四步:源主机接收到释放报文后,对此发送确认报文(ACK=1,确认序号ACK=z+1,自身序号SEQ=x+1),在等待一段时间确定确认报文到达后,源主机进入CLOSED状态。目标主机在接收到确认报文后,也进入CLOSED状态。释放连接的过程如图1所示。8.在机器指令的地址字段中,直接指出操作数本身的寻址方式称为(6)。A、隐含寻址B、寄存器寻址C、立即寻址D、直接寻址答案:C解析:本题考查机器指令的寻址方式。在机器指令的地址字段中,直接指出操作数本身的寻址方式称为立即寻址。因此,本题的答案为C。其他选项的含义如下:A.隐含寻址:操作数隐含在指令中,不需要在地址字段中指出。B.寄存器寻址:操作数存放在寄存器中,地址字段中指出寄存器的编号。D.直接寻址:操作数存放在内存中,地址字段中指出操作数在内存中的地址。9.用例(usecase)用来描述系统对事件做出响应时所采取的行动。(请作答此空)抽取两个或多个用例共有的一组相同动作,作为一个独立的子用例,该子用例可为多个基用例共享或复用。()关系用带箭头的虚线表示,并附上标记<<extend>>。A、包含B、扩展C、泛化D、依赖答案:A解析:用例(usecase)用来描述系统对事件做出响应时所采取的行动。用例之间是具有相关性的。用例间的关系有:包含、扩展和泛化。(1)包含关系:抽取两个或多个用例共有的一组相同动作,作为一个独立的子用例,该子用例可为多个基用例共享或复用。包含关系用带箭头的虚线表示,并附上标记<>。虚线箭头指向子用例。(2)扩展:当出现多个不同情况而导致的多种分支时,则可将用例分为一个基本用例和一个或多个扩展用例。扩展关系是对基用例的扩展,扩展用例不是必须执行,具备了一定触发条件才执行。扩展关系用带箭头的虚线表示,并附上标记<>。虚线箭头由子用例指向基用例。(3)泛化:泛化代表一般与特殊的关系,子用例继承了父用例所有的结构、行为和关系。泛化关系用空心三角形箭头的实线表示,箭头指向父用例。10.OSPF默认的Hello报文发送间隔时间是(请作答此空)秒,默认无效时间间隔是Hello时间间隔的()倍。A、10B、15C、20D、30答案:A解析:OSPF协议中,Hello报文用于邻居之间的发现和保持邻居关系。默认情况下,OSPF的Hello报文发送间隔时间是10秒。如果在3个Hello报文周期内没有收到邻居的Hello报文,则认为邻居已经失效,这个时间间隔被称为无效时间间隔。默认情况下,无效时间间隔是Hello时间间隔的4倍,即40秒。因此,本题的答案是A。11.某大型公司欲开发一个门户系统,该系统以商业流程和企业应用为核心,将商业流程中不同的功能模块通过门户集成在一起,以提高公司的集中贸易能力、协同能力和信息管理能力。根据这种需求,采用企业()门户解决方案最为合适。A、信息B、知识C、应用D、垂直答案:C解析:考核信息门户基础知识。12.编写汇编语言程序时,下列寄存器中,程序员可访问的是(15)。A、程序计数器(PB、指令寄存器(IR)C、存储器数据寄存器(MDR)D、存储器地址寄存器(MAR)答案:A解析:本题考查汇编语言程序员可访问的寄存器。根据汇编语言的基本知识,程序员可访问的寄存器包括通用寄存器和程序计数器(PC)。而选项中只有程序计数器(PC)符合题意,因此答案为A。13.网络生命周期的迭代模型的核心思想是网络应用驱动理论和(),当网络系统无法满足用户的需求时,就必须进入到下一个迭代周期。A、成本评价机制B、原型法C、螺旋模型D、面向对象答案:A解析:本题考察的是网络生命周期的迭代模型的核心思想。网络生命周期的迭代模型是一种基于网络应用驱动理论的开发模型,其核心思想是通过不断迭代来满足用户需求。当网络系统无法满足用户的需求时,就必须进入到下一个迭代周期。选项中,只有成本评价机制与网络生命周期的迭代模型相关,因此答案为A。原型法是一种快速原型开发的方法,与网络生命周期的迭代模型有关,但不是其核心思想。螺旋模型是一种风险驱动的开发模型,与网络生命周期的迭代模型不同。面向对象是一种编程思想,与网络生命周期的迭代模型无关。因此,选项B、C、D均不正确。14.若用户针对待建设的网络系统的存储子系统提出的要求是:存取速度快、可靠性最高、可进行异地存取和备份,则首选方案是()A、NASB、DASC、IPSAND、SSD盘答案:C解析:本题考查的是存储子系统的选择。根据题干中的要求,存取速度快、可靠性最高、可进行异地存取和备份,可以排除选项B和D。而NAS虽然可以进行异地存取和备份,但其存取速度和可靠性相对较低,因此也不是最佳选择。IPSAN则可以提供高速、可靠的存储,并且支持异地存取和备份,因此是最佳选择。因此,本题答案为C。15.在程序执行过程中,Cache与主存的地址映射是由(9)完成的。A、操作系统B、程序员调度C、硬件自动D、用户软件答案:C解析:Cache与主存的地址映射是由硬件自动完成的。Cache是CPU内部的高速缓存,用于存储最近访问的数据和指令,以提高程序执行效率。当CPU访问内存时,首先会在Cache中查找是否有对应的数据或指令,如果有则直接从Cache中读取,否则才会从主存中读取。因此,Cache与主存的地址映射是由硬件自动完成的,而不是由操作系统、程序员调度或用户软件完成的。16.某大型商业公司欲集成内部的多个业务系统,这些业务系统的运行平台和开发语言差异较大,而且系统所使用的通信协议和数据格式各不相同,针对这种情况,采用基于(上一空)的集成框架较为合适。除此以外,集成系统还需要根据公司的新业务需要,灵活、动态地定制系统之间的功能协作关系,针对这一需求,应该选择基于()技术的实现方式更为合适。A、分布式对象B、远程过程调用C、进程间通信D、工作流答案:D解析:本题考察的是企业应用集成(EAI)的相关知识。根据题干中的描述,多个业务系统的运行平台和开发语言差异较大,而且系统所使用的通信协议和数据格式各不相同,因此需要采用一种集成框架来实现系统之间的协作。根据常见的集成框架,可以选择基于消息队列、ESB(企业服务总线)或工作流等技术来实现。而题干中还提到了灵活、动态地定制系统之间的功能协作关系,这正是工作流技术的优势所在,因此答案为D。17.数据的网络传递模式就是通信模式,通信模式直接决定了网络流量在不同网段分布,同时结合流量的通信量,就可以获取不同网段的总通信量大小。()模式指得相似计算机节点间的通信,在这种模式中,参与的网络节点都是平等角色,既是服务的提供者,也是服务的享受者。A、客户机-服务器通信B、对等通信C、浏览器-服务器通信D、分布式计算答案:B解析:对等通信模式指得相似计算机节点间的通信,在这种模式中,参与的网络节点都是平等角色,既是服务的提供者,也是服务的享受者。18.企业信息化程度是国家信息化建设的基础和关键,企业信息化方法不包括()。A、业务流程重组B、组织机构变革C、供应链管理D、人力资本投资答案:B解析:考核企业信息化方法。19.多重安全网关是一种网络隔离技术,其对数据交换采用的防护策略是()A、人工策略B、架桥策略C、缓存策略D、渡船策略答案:B解析:多重安全网关是一种网络隔离技术,其主要作用是在不同的网络之间建立安全隔离,防止网络攻击和数据泄露。在数据交换方面,多重安全网关采用的防护策略是架桥策略。这种策略可以将不同网络之间的数据进行转发和过滤,确保数据的安全性和完整性。因此,本题的正确答案是B。人工策略、缓存策略和渡船策略都不是多重安全网关采用的防护策略。20.网络生命周期的迭代模型的五阶段模型,顾名思义分为五个阶段,其中()不属于该迭代模型。关于五阶段模型,()是不正确的说法。以下特点中,不属于该阶段模型优缺点的是(请作答此空)。A、比较死板,不灵活B、灵活性高C、该模型的所有计划在较早的阶段完成D、工作进度都非常清楚,更容易协调工作答案:B解析:该题考察的是网络生命周期的迭代模型的五阶段模型,需要考生对该模型的特点和优缺点有一定的了解。五阶段模型包括:计划、分析、设计、实施和维护。其中,计划阶段主要是确定项目的目标、范围、进度和资源等;分析阶段主要是对用户需求进行分析和确认;设计阶段主要是根据需求进行系统设计;实施阶段主要是进行系统开发和测试;维护阶段主要是对系统进行维护和升级。根据题目,B选项是不正确的说法,因此B选项不属于该迭代模型。该模型的优点包括灵活性高、工作进度清楚、易于协调工作等,而比较死板、不灵活的特点不属于该模型的优缺点。因此,本题的答案为B。21.设IP地址为4,子网掩码为,则子网地址是()。A、4B、4C、D、4答案:C解析:22._____不属于PKICA认证中心的功能A、接收并验证最终用户数字证书的申请B、向申请者颁发或拒绝颁发数字证书C、产生和发布证书废止列表(CRL),验证证书状态D、业务受理点RA的全面管理答案:D解析:本题考查PKICA认证中心的功能。PKICA认证中心是负责颁发数字证书的机构,其主要功能包括接收并验证最终用户数字证书的申请、向申请者颁发或拒绝颁发数字证书、产生和发布证书废止列表(CRL),验证证书状态等。而业务受理点RA是PKICA认证中心的下属机构,主要负责用户身份认证、证书申请、证书更新等操作,不属于PKICA认证中心的功能范畴。因此,本题的正确答案为D。23.()目的就是确保软件准备就绪,并且可以让最终用户能执行该软件的实现既定功能和任务。该测试以用户为主进行。该测试的依据是(请作答此空)。A、软件详细设计说明书B、技术开发合同C、软件概要设计文档D、软件需求规格说明答案:D解析:验收测试目的就是确保软件准备就绪,并且可以让最终用户能执行该软件的实现既定功能和任务。该测试以用户为主进行。测试的依据是软件需求规格说明。24.下面关于4G标准说法正确的是(请作答此空),5G网络作为第五代移动通信网络,其峰值理论传输速度()。A、3G是基于IP的分组交换网设计的B、4G针对语音通信优化设计的C、4G是基于IP的分组交换网设计的D、3G采用了LTE标准答案:C解析:4G与3G标准最主要的区别是:4G是基于IP的分组交换网,而3G是针对语音通信优化设计的。4G(The4thGenerationmunicationsystem,第四代移动通信技术)是第三代技术的延续。4G可以提供比3G更快的数据传输速度。ITU(国际电信联盟)已将WiMax、WiMAXⅡ、HSPA+、LTE、LTE-Advanced和WirelessMAN-Advanced列为4G技术标准。5G网络作为第五代移动通信网络,其峰值理论传输速度可达每秒几十Gb,比4G网络的传输速度快数百倍,整部超高画质电影可在1秒之内下载完成。2017年12月21日,在国际电信标准组织3GPPRAN第78次全体会议上,正式发布5GNR首发版本,这是全球第一个可商用部署的5G标准。25.在客户机-服务器通信模式中,信息流量是双向非对称的方式流动,不同的应用中,这两个流向的通信流量是不同的,()属于客户机至服务器双向流量都可能大的情况。A、视频点播B、基于SNMP协议的网管服务C、服务D、邮件服务答案:D解析:邮件服务中,收、发邮件的数据量是总体接近的。26.关于无线网络中使用的扩频技术,下面描述中错误的是()。A、用不同的频率传播信号扩大了通信的范围B、扩频通信减少了干扰并有利于通信保密C、每一个信号比特可以用N个码片比特来传输D、信号散布到更宽的频带上降低了信道阻塞的概率答案:A解析:扩频技术的基本特征是使用比发送的信息数据速率高很多倍的伪随机码将载有信息数据的基带信号的频谱进行扩展,形成宽带的低功率频谱密度的信号来发射。简而言之,就是用伪随机序列对代表数据的模拟信号进行调制。它的特点是对无线噪声不敏感、产生的干扰小、安全性较高,但是占用带宽较高。增加带宽可以在低信噪比、等速率的情况下,提高数据传输的可靠性。而扩频技术属于跳频技术的一种27.某公司网络的地址是/18,划分成16个子网,下面的选项中,不属于这16个子网地址的是()。A、/22B、/22C、/22D、/22答案:D解析:根据题目中给出的网络地址/18,可以得出子网掩码为。将该网络地址划分成16个子网,需要将子网掩码变为,即将原来的18位网络位增加2位,变为20位,剩下的12位作为主机位。因此,每个子网的主机数为2^12-2=4094个。接下来,我们将每个子网的地址范围计算出来,然后判断选项中的地址是否属于其中。第1个子网:/20~55/20第2个子网:/20~55/20第3个子网:/20~55/20...第16个子网:/20~55/20根据上述计算,选项A、B、C都属于其中,而选项D的地址范围为/22~55/22,不在任何一个子网的地址范围内,因此答案为D。28.对于每个非根网桥/交换机,都需要从它的端口选出一个到达根网桥/交换机路径最短的端口作为根端口。该根端口一般处于()A、阻塞状态B、侦听状态C、学习状态D、转发状态答案:D解析:本题考查的是网络中的网桥/交换机的状态。根据题目描述,每个非根网桥/交换机都需要选出一个到达根网桥/交换机路径最短的端口作为根端口。而根据网桥/交换机的工作原理,根端口是用来转发数据的,因此应该处于转发状态。A选项阻塞状态是指端口不转发数据,只接收BPDU(BridgeProtocolDataUnit)信息,用于计算生成树。B选项侦听状态是指端口可以接收BPDU信息,但不转发数据,用于学习网络拓扑结构。C选项学习状态是指端口可以接收BPDU信息,并学习MAC地址,但不转发数据。因此,这些状态都不符合根端口的特点。综上所述,答案为D选项。29.某企业有电信和联通2条互联网接入线路,通过部署()可以实现内部用户通过电信信道访问电信目的的IP地址,通过联通信道访问联通目的的IP地址。也可以配置基于(请作答此空)的策略路由,实现行政部和财务部通过电信信道访问互联网,市场部和研发部通过联通信道访问互联网。A、目标地址B、源地址C、代价D、管理距离答案:B解析:两个运营商的连接,明显是负载均衡设备。考前串讲讲过的习题。30.对下面一条路由:/24、/24、/24和/24进行路由汇聚,能覆盖这4条路由的地址是()。A、/21B、/22C、/22D、/23答案:A解析:地址聚合的计算可以按照以下步骤计算。第1步:将所有十进制的子网转换成二进制。本题转换结果如表1所示。表1转换结果第2步:从左到右,找连续的相同位及相同位数。从表1可以发现,相同位为21位,即11001010.01110011.10000000.00000000为新网络地址,将其转换为点分十进制,得到的汇聚网络为/21。31.边界网关协议BGP的报文(请作答此空)传送。一个外部路由器通过发送()报文与另一个外部路由器建立邻居关系,如果得到应答,才能周期性的交换路由信息。A、通过TCP连接B、封装在UDP数据包中C、通过局域网D、封装在ICMP包中答案:A解析:BGP路由器使用TCP端口179相互建立对等会话。OPEN消息是当两个BGP路由器之间的TCP会话连接建立之后首先要发送的消息。OPEN消息主要用来协商对等实体之间的BGP版本号,一般来说使用两个BGP路由器都支持的最高版本。OPEN消息还用于发送BGP路由器的标识,BGP路由器的标识是与OSPF中的路由器ID类似的字段,默认为最高回送IP地址。此外,OPEN消息还用于协商两个对等实体发送KEEPALIVE消息的间隔时间和保持计时器的时间长度。32.杀毒软件报告发现病毒Macro.Melissa,这类病毒主要感染目标是()。A、EXE或可执行文件B、Word或Excel文件C、DLL系统文件D、磁盘引导区答案:B解析:恶意代码的一般命名格式为:恶意代码前缀.恶意代码名称.恶意代码后缀。恶意代码前缀是根据恶意代码特征起的名字,具相同前缀的恶意代码通常具有相同或相似的特征。前缀Macro表示Macro.Melissa是一种宏病毒,主要感染office文件。33.两个以上的申请人分别就相同内容的计算机程序的发明创造,先后向国务院专利行政部门提出申请,()可以获得专利申请权。A、所有申请人均B、先申请人C、先使用人D、先发明人答案:B解析:在我国,审批专利遵循的基本原则是“先申请先得”原则,即对于同样的发明创造,谁先申请专利,专利权就授予谁。专利法第九条规定,两个以上的申请人分别就同样的发明创造申请专利的,专利权授予最先申请的。当有二者在同一时间就同样的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况可以将两申请人作为一件申请的共同申请人,或其中一方放弃权利并从另一方得到适当的补偿,或两件申请都不授予专利权。但专利权的的授予只能给一个人。34.DNS资源记录()定义了区域的反向搜索。A、SOAB、PTRC、NSD、MX答案:B解析:DNS资源记录SOA定义了域内授权域名服务器;PTR定义了区域的反向搜索;MX定义了域内邮件服务器。35.IPv6地址12AB:0000:0000:CD30:0000:0000:0000:0000/60可以表示成各种简写形式,下面的选项中,写法正确的是()。A、12AB:0:0:CD30::/60B、12AB:0:0:CD3/60C、12AB::CD30/60D、12AB::CD3/60答案:A解析:IPv6简写法(1)字段前面的0可以省去,后面0不可以省例如:00351可以简写为351,35100不可以简写为351。(2)一个或者多个字段0,可以用"::"代替,但是只能替代一次例如:7000:0000:0000:0000:0351:4167:79AA:DACF可以简写为7::351:4167:79AA:DACF。12AB:0000:0000:CD30:0000:0000:0000:0000/60可以简写为12AB:0:0:CD30::/6036.下面关于IPv6的描述中,最准确的是()。A、IPv6可以允许全局IP地址重复使用B、IPv6解决了全局IP地址不足的问题C、IPv6的出现使得卫星联网得以实现D、IPv6的设计目标之一是支持光纤通信答案:B解析:IPv6(InternetProtocolVersion6)是IETF设计的用于替代现行IPv4的下一代IP协议。IPv6解决了全局IP地址不足的问题。IPv6地址长度为128位,但通常写作8组,每组为4个十六进制数的形式,如2002:0db8:85a3:08d3:1319:8a2e:0370:7345是一个合法的IPv6地址。37.信息系统开发方法有很多种,开发人员可以根据项目的需要选择一种适合的开发方法,其中把整个系统的开发过程分为若干阶段,然后一步一步地依次进行开发的方法称为()。A、结构化方法B、面向对象方法C、原型方法D、瀑布模型方法答案:A解析:信息系统开发方法有结构化方法、原型方法和面向对象方法。,其中把整个系统的开发过程分为若干阶段,然后一步一步地依次进行,前一阶段是后一阶段的工作依据,这种开发的方法称为结构化方法。38.以下关于网络测试技术,()是错误的。A、网络测试技术有主动测试和被动测试两种方式B、主动测试利用工具,注入测试流量进入测试网络,并根据测试流量的情况分析网络情况C、被动测试灵活、主动,但注入流量会带来安全隐患D、主动测试利用特定工具收集设备或者系统产生的网络信息,通过量化分析实现对网络的性能、功能等方面的测量答案:C解析:根据是否向被测试的网络注入流量,网络测试分为主动测试和被动测试。(1)主动测试:利用工具,主动注入测试流量进入测试网络,并根据测试流量的情况分析网络情况。该方法灵活、主动,但注入流量会带来安全隐患。(2)被动测试:利用特定工具收集设备或者系统产生的网络信息,通过量化分析实现对网络的性能、功能等方面的测量。该方法不存在注入流量的隐患,但不够灵活、有较大的局限性。通过SNMP协议读取并分析MIB信息;使用Sniffer,Ethereal抓包分析等都属于被动测试。39.防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()。A、内部威胁和病毒威胁B、外部攻击C、外部攻击、外部威胁和病毒威胁D、外部攻击和外部威胁答案:A解析:防火墙作为一种网络安全防御技术,主要用于阻止外部攻击,但是它并不能完全阻止内部威胁和病毒威胁。因此,选项A正确。选项B、C、D都与防火墙的限制不符。40.某园区有多栋房屋,每栋房屋都通过光缆连接到机房的同一设备上,现在其中一栋房屋内的用户不能访问Internet,引起这一故障现象的原因首先应判断为该栋房屋到机房的光缆故障,采取相应措施后,故障依然存在,此时最可能的问题是()A、该栋楼房的光终端设备损坏B、用户机器的协议配置错误C、VLAN配置错误D、HCP服务器故障答案:A解析:如果光纤没问题,因机房的设备工作正常,所以下一个怀疑对象就应该是该栋楼的光端设备出现故障。41.目前使用的防杀病毒软件的作用是()。A、检查计算机是否感染病毒,清除已感染的任何病毒B、杜绝病毒对计算机的侵害C、查出已感染的任何病毒,清除部分已感染病毒D、检查计算机是否感染病毒,清除部分已感染病毒答案:D解析:防杀病毒软件只能检查和清除部分病毒。42.以下关于边界网关协议BGP4的叙述中,不正确的是()。A、BGP4网关向对等实体(Peer)发布可以到达的AS列表B、GP4网关采用逐跳路由(hop-by-hop)模式发布路由信息C、BGP4可以通过路由汇聚功能形成超级网络(Supernet)D、BGP4报文直接封装在IP数据报中传送答案:D解析:BGP是边界网关协议,目前版本为BGP4,是一种增强的距离矢量路由协议。该协议运行在不同AS的路由器之间,用于选择AS之间花费最小的协议。BGP协议基于TCP协议,端口179。使用面向连接的TCP可以进行身份认证,可靠交换路由信息。BGP4+支持IPv6。BGP特点:(1)不用周期性发送路由信息;(2)路由变化,发送增量路由(变化了的路由信息);(3)周期性发送Keepalive报文效验TCP的连通性。43.通信规范说明书记录了网络当前的状态,包括网络的配置、网络互联设备水平以及共享资源的利用率。以下选项中,()不是通信规范说明书的主要内容。A、网络质量目标B、执行情况概述C、分析阶段概述D、设计目标建议答案:A解析:通信规范说明书记录了网络当前的状态,包括网络的配置、网络互联设备水平以及共享资源的利用率。通信规范说明书由下面主要内容组成。执行情况概述。分析阶段概述。分析数据总结。设计目标建议。申请批准部分44.OSPF协议使用()分组来保持与邻居的连接。A、HelloB、KeepaliveC、SPF(最短路径优先)D、LSU(链路状态更新)答案:A解析:OSPF(OpenShortestPathFirst)是一种链路状态路由协议,用于在IP网络中选择最短路径。在OSPF协议中,路由器之间通过发送不同类型的分组来交换信息,以建立和维护路由表。其中,Hello分组用于建立和维护邻居关系,Keepalive分组用于维护邻居关系,SPF分组用于计算最短路径,LSU分组用于更新链路状态信息。因此,本题的答案是A,OSPF协议使用Hello分组来保持与邻居的连接。45.安全备份的策略不包括()。A、所有网络基础设施设备的配置和软件B、所有提供网络服务的服务器配置C、网络服务D、定期验证备份文件的正确性和完整性答案:C解析:安全备份的策略不包括网络服务。46.OSPF默认的Hello报文发送间隔时间是()秒,默认无效时间间隔是Hello时间间隔的()倍,即如果在(请作答此空)秒内没有从特定的邻居接收到这种分组,路由器就认为那个邻居不存在了。Hello组播地址为()。A、30B、40C、50D、60答案:B解析:OSPF协议中,Hello报文是用来维护邻居关系的,其中包含了路由器的ID、邻居的ID、Hello时间间隔、路由器优先级等信息。默认情况下,OSPF的Hello报文发送间隔时间是10秒,即选项中的30、40、50、60都不正确。另外,OSPF协议中还有一个概念叫做“邻居失效时间”,即如果在一定时间内没有从特定的邻居接收到Hello报文,就认为那个邻居不存在了。这个时间间隔默认是Hello时间间隔的4倍,即40秒。因此,本题中第二个空应填写“4”,选项B正确。最后,OSPF的Hello报文是通过组播地址发送的,因此本题中第三个空应填写“”。47.下面的网络中,不属于同一种交换方式的网络是()。A、数据报B、虚电路C、信元交换D、电路交换答案:D解析:数据报、虚电路、信元交换的交换方式都属于分组交换。48.某局域网内部有30个用户,假定用户只使用E-mail收发电子邮件(收发流量相同)和WEB两种服务,每个用户平均使用E-mail的速率为1Mbps,使用WEB的速率是0.5Mbps,则按照一般原则,估算本局域网的出流量(从局域网向外流出)是()。A、45MbpsB、22.5MbpsC、15MbpsD、18Mbps答案:D解析:本题主要考察基本的20/80规则。因为email的收发流量相同,因此各占50%。而web应用没有告诉我们,但是提出了按照一般原则,就是20/80,或者80/20等简单的流量规则模型。这里的web通常下载的流量高于上传的流量。故使用20/80规则。流量=30*1*50%+30*0.5*20%=15+3=18Mbps49.工程师利用测试设备对某信息点已经连接好的网线进行测试时,发现有4根线不通,但计算机仍然能利用该网线连接上网。则不通的4根线可能是(请作答此空)。某些交换机级联时,需要交换UTP一端的线序,其规则是(),对变更了线序的UTP,最直接的测试方式是()。A、1-2-3-4B、5-6-7-8C、1-2-3-6D、4-5-7-8答案:D解析:本题考查网络布线与测试方面的基本知识。根据相关标准,10Mbps以太网只使用四根线,UTP电缆中的1-2-3-6四个线是必须的,分别配对成发送和接收信道。具体规定为:1、2线用于发送,3、6线用于接收。但百兆以太网、千兆以太网需要使用全部8根线。当需要交换线序时,将线的其中一端的1<-->3,2<-->6分别对调。对变更了线序的UTP进行测试时,最简单的方法是利用万用表测试。50.对实际应用问题建立了数学模型后,一般还需要对该模型进行检验。通过检验尽可能找出模型中的问题,以利于改进模型,有时还可能会否定该模型。检验模型的做法有多种,但一般不会()。A、利用实际案例数据对模型进行检验B、进行逻辑检验,分析该模型是否会出现矛盾C、用计算机模拟实际问题来检验模型D、检验该模型所采用的技术能否被企业负责人理解答案:D解析:本题考查对数学模型检验的方法的理解。A、B、C三个选项都是常见的模型检验方法,而D选项与模型检验无关,因此为正确答案。51.下面的地址中属于单播地址的是()。A、55/18B、23/30C、4/27D、3/16答案:C解析:单播地址是一个特定的IP地址,它只能和一个特定的网络设备或服务关联。在IPv4地址中,单播地址以点分十进制表示,其中最后一个数字小于255。因此,我们可以看到选项C中的地址是以27位二进制表示的,小于255,因此它是单播地址。其他选项中的地址要么是广播地址(选项A和D),要么是多播地址(选项B)。52.以太网交换机的交换方式有三种,这三种交换方式不包括()。A、存储转发式交换B、IP交换C、直通式交换D、碎片过滤式交换答案:B解析:以太网交换机的交换方式有三种:存储转发式交换、直通式交换、无碎片转发交换。53.AAA是一种处理用户访问请求的框架协议,它的确定用户可以使用哪些服务功能属于()。通常用RADIUS来实现AAA服务的协议,RADIUS基于(请作答此空)。A、TCPB、UDPC、IPD、SSL答案:B解析:验证/授权/计费(AuthenticationAuthorizationAccounting,AAA)是一个负责认证、授权、计费的服务器。通常使用RADIUS完成AAA认证,规定UDP端口1812、1813分别作为认证、计费端口。1.授权:确定用户可以使用哪些服务。2.验证:授权用户可以使用哪些服务。3.计费:记录用户使用系统与网络资源的情况54.在相隔2000km的两地间通过电缆以4800b/s的速率传送3000比特长的数据包,从开始发送到接收完数据需要的时间是(请作答此空),如果用50Kb/s的卫星信道传送,则需要的时间是()。A、480msB、645msC、630msD、635ms答案:D解析:简单计算题型,原理与上一题相同。发送时延+传输时延=3000/4800+2000KM/200000km/s=0.625+0.01=0.635s=635ms55.在客户机-服务器通信模式中,信息流量是双向非对称的方式流动,不同的应用中,这两个流向的通信流量是不同的,()属于客户机至服务器双向流量都可能大的情况。A、视频点播B、基于SNMP协议的网管服务C、服务D、邮件服务答案:D解析:邮件服务中,收、发邮件的数据量是总体接近的。56.以下关于为撰写学术论文引用他人资料的说法,()是不正确的。A、既可引用发表的作品,也可引用未发表的作品B、只能限于介绍、评论或为了说明某个问题引用作品C、只要不构成自己作品的主要成分,可引用资料的部分或全部D、不必征得著作权人的同意,不向原作者支持合理的报酬答案:A解析:根据规定,为介绍、评论某一作品或者说明某一问题,在作品中适当引用他人已经发表的作品,可以不经著作权人许可,不向其支付报酬。所以BCD正确。A选项中,他人未发表的作品不能被引用。57.站点A与站点B采用HDLC进行通信,数据传输过程如下图所示。建立连接的SABME帧是(请作答此空)。在接收到站点B发来的“REJ,1”帧后,站点A后续应发送的3个帧是()帧。A、数据帧B、监控帧C、无编号帧D、混合帧答案:C解析:信息帧(I帧)信息帧用于传送有效信息或数据,通常简称I帧。I帧以控制字第(1)位为“0”来标志。监控帧(S帧)监控帧用于差错控制和流量控制,通常简称S帧。S帧以控制字段第(1)、(2)位为“10”来标志。S帧不带信息字段,只有6个字节即48个比特。S帧的控制字段的第三、四位为S帧类型编码,共有四种不同编码,可以看出,接收就绪RR型S帧和接收未就绪RNR型S帧有两个主要功能:首先,这两种类型的S帧用来表示从站已准备好或未准备好接收信息;其次,确认编号小于N(R)的所有接收到的I帧。拒绝REJ和选择拒绝SREJ型S帧,用于向对方站指出发生了差错。REJ帧用于GO-back-N策略,用以请求重发N(R)以前的帧。当收到一个N(S)等于REJ型S帧的N(R)的I帧后,REJ状态即可清除。无编号帧(U帧)无编号帧因其控制字段中不包含编号N(S)和N(R)而得名,简称U帧。U帧用于提供对链路的建立、拆除以及多种控制功能,但是当要求提供不可靠的无连接服务时,它有时也可以承载数据。58.交换机上的ACL不能实现的功能是()。A、限制每个端口的数据率B、限制每个端口的流量C、限制每个端口可接入的IP地址D、限制每个端口可接入的MAC地址答案:B解析:ACL是新型交换机具有的、实现访问控制的功能,具有限制每个端口的数据率、限制每个端口可接入的IP地址、限制每个端口可接入的MAC地址等很多功能,但一般都不能限制每个端口的流量。59.甲公司承接了乙公司的网络建设工作。由于待建网络规模很大,为确保建设工作顺利进行,负责该项目的工程师在进行逻辑设计时提出了如下工作思路:①明确逻辑设计工作的内容是:网络拓扑结构设计;物理层技术选择;局域网技术选择;广域网技术选择;地址设计;路由协议选择;网络管理模式与工具选择;撰写逻辑设计文档。②在进行地址设计时,确定的方案是:按乙公司各分支机构的地理位置划分地址块,并按10.n.X.Y/16的模式分配,其中n为分支机构的序号(0表示公司总部,分支机构总数不会超过200)。对该工程师确定的逻辑设计内容的评价,恰当的是()。A、内容全面,符合逻辑设计的工作准则B、应去掉物理层技术选择这一部分C、应去掉路由协议选择这一部分D、应增加网络安全设计这一部分答案:D解析:逻辑网络设计应完成的主要设计包括网络结构的设计、物理层技术选择、局域网技术选择与应用、广域网技术选择与应用、地址设计和命名模型、路由选择协议、网络管理方案设计和网络安全方案设计。60.以下关于各种反病毒技术的说法中,正确的是:A、特征值检测方法检测准确,误报警率低,但是不可识别病毒的名称,不能检查未知病毒和多态性病毒B、校验和技术能检测到未知病毒,对付隐蔽性病毒效率较高,但是会误报警,不能识别病毒名称C、启发式扫描能检查出许多未知的新病毒,而且不会出现误报、虚报等情况D、以上3中反病毒技术都不能有效解决多态性病毒答案:D解析:A.特征值检测方法是通过检查病毒文件的特征码来判断是否为病毒,准确率高,但是无法识别未知病毒和多态性病毒,因为这些病毒的特征码是不固定的,会不断变化。B.校验和技术是通过计算文件的校验和来判断是否为病毒,能够检测到未知病毒,但是误报率较高,而且无法识别病毒名称。C.启发式扫描是通过分析文件的行为和代码来判断是否为病毒,能够检测出许多未知的新病毒,而且误报率较低,但是也无法识别病毒名称。D.多态性病毒是指能够自我变异的病毒,使得其特征码和行为模式不断变化,从而难以被反病毒软件检测和清除。以上三种反病毒技术都无法有效解决多态性病毒的问题。综上所述,选项D是正确的。61.在下面4种病毒中,()可以远程控制网络中的计算机。A、worm.Sasser.fB、Win32.CIHC、Trojan.qq3344D、Macro.Melissa答案:C解析:worm.Sasser.f(震荡波变种f),该自运行的蠕虫通过使用Windows的一个漏洞来传播。该病毒并不通过邮件传播,而是通过命令易受感染的机器下载特定文件并运行,来达到感染的目的。Win32.CIH,CIH病毒的一种,属文件型病毒,主要感染各种Windows95以上系统中的可执行文件。Trojan.qq3344(QQ尾巴)是一种攻击QQ软件的木马程序,中毒之后,QQ会无故向好友发送垃圾消息或木马网址,而接受消息方点击相关URL后,本地计算机就有可能被植入木马,被远程控制。Macro.Melissa(梅丽莎病毒)是一种宏病毒。62.网络地址和端口翻译(NAPT)用于(),这样做的好处是(请作答此空)。A、可以快速访问外部主机B、限制了内部对外部主机的访问C、增强了访问外部资源的能力D、隐藏了内部网络的IP配置答案:D解析:NPAT(NetworkPortAddressTranslations,网络端口地址转换)也被称为“多对一”的NAT,或者叫PAT(PortAddressTranslations,端口地址转换)、NPAT(NetworkAddressPortTranslations,网络端口地址转换)、地址超载(addressoverloading)63.网络的逻辑结构设计大致描述了设备的互联及分布,来自于用户需求中描述的网络行为、性能等要求,逻辑设计要根据网络用户的分类、分布,选择特定的技术,形成特定的网络结构。()不属于网络的逻辑设计过程。A、确定设备物理位置B、网络服务评价C、技术选项评价D、进行技术决策答案:A解析:网络的逻辑结构设计,来自于用户需求中描述的网络行为、性能等要求,逻辑设计要根据网络用户的分类、分布,选择特定的技术,形成特定的网络结构,该网络结构大致描述了设备的互联及分布,但是不对具体的物理位置和运行环境进行确定。逻辑设计过程主要由以下4个步骤组成:确定逻辑设计目标网络服务评价技术选项评价进行技术决策64.TCP协议使用三次握手机制建立连接,其中被请求方在第二次握手时需应答的关键信息及其作用是()。A、确认号是发起方设定的初始序号加1之后的数值,确认被请求者的身份B、确认号是发起方设定的初始序号+1,确认发起方的身份C、确认号是被请求者设定的初始序号+1,同步将要接收的数据流编号D、确认号是被请求者设定的初始序号+1,确认发起方的身份答案:A解析:TCP建立连接采用三次握手的机制,其过程如下图所示。服务器应答的信息中,ack=x+l中的x是发起方设定的一个初始序号,应答方应答此序号表明应答者确实收到了发起方的信息,据此预防冒充者应答,因冒充者收不到发起方的报文,不知道x的值。65.中国企业M与美国公司L进行技术合作,合同约定M使用一项在有效期内的美国专利,但该项美国专利未在中国和其他国家提出申请。对于M销售依照该专利生产的产品,以下叙述正确的是()。A、在中国销售,M需要向L支付专利许可使用费B、返销美国,M不需要向L支付专利许可使用费C、在其他国家销售,M需要向L支付专利许可使用费D、在中国销售,M不需要向L支付专利许可使用费答案:D解析:专利有明显的地域性限定特点。66.SMTP服务器端使用的端口号默认为()。A、21B、25C、53D、80答案:B解析:SMTP服务器端使用的端口号默认为25。67.在网络管理五大功能中,()对网络中被管对象故障的检测、定位和排除。A、配置管理B、故障管理C、安全管理D、性能管理答案:B解析:故障管理对网络中被管对象故障的检测、定位和排除。故障管理的功能有故障检测、故障告警、故障分析与定位、故障恢复与排除、故障预防。68.由于OSI各层功能具有相对性,在网络故障检测时按层排查故障可以有效发现和隔离故障,通常逐层分析和排查的策略在具体实施时()。A、从低层开始B、从高层开始C、从中间开始D、根据具体情况选择答案:D解析:具体问题具体分析,当选D。69.PPP是连接广域网的一种封装协议,下面关于PPP的描述中错误的是()。A、能够控制数据链路的建立B、能够分配和管理广域网的IP地址C、只能采用IP作为网络层协议D、能够有效地进行错误检测答案:C解析:PPP(点到点协议)是为在同等单元之间传输数据包这样的简单链路设计的链路层协议。这种链路提供全双工操作,并按照顺序传递数据包。设计目的主要是用来通过拨号或专线方式建立点对点连接发送数据,使其成为各种主机、网桥和路由器之间简单连接的一种共通的解决方案。点对点协议(PPP)为在点对点连接上传输多协议数据包提供了一个标准方法。PPP最初设计是为两个对等节点之间的IP流量传输提供一种封装协议。在TCP-IP协议集中它是一种用来同步调制连接的数据链路层协议(OSI模式中的第二层),替代了原来非标准的第二层协议,即SLIP。除了IP以外PPP还可以携带其它协议,包括DECnet和Novell的Internet网包交换(IPX)。70.CRM是一套先进的管理思想及技术手段,它通过将()进行有效的整合,最终为企业涉及到的各个领域提供了集成环境。A、员工资源、客户资源与管理技术B、销售资源、信息资源与商业智能C、销售管理、市场管理与服务管理D、人力资源、业务流程与专业技术答案:D解析:考核CRM基础知识。71.链路状态路由算法是OSPF路由协议的基础,该算法易出现不同节点使用的链路状态信息不一致的问题。为解决该问题,可采用的方法是()。A、每个节点只在确认链路状态信息一致时才计算路由B、每个节点把自己的链路状态信息只广播到邻居节点C、每个节点只在自己的链路状态信息发生变化时广播到其它所有节点D、每个节点将收到的链路状态信息缓存一段时间,只转发有用的链路状态信息答案:D解析:链路状态路由算法是OSPF路由协议的基础,该算法易出现不同节点使用的链路状态信息不一致的问题。为解决该问题,可采用的方法是每个节点将收到的链路状态信息缓存一段时间,只转发有用的链路状态信息。这样可以避免链路状态信息不一致的问题,同时也可以减少网络中的广播流量,提高网络的性能。因此,选项D是正确的。选项A、B、C都不能解决链路状态信息不一致的问题。72.网络地址和端口翻译(NAPT)用于(请作答此空),这样做的好处是()A、把内部的大地址空间映射到外部的小地址空间B、把外部的大地址空间映射到内部的小地址空间C、把内部的所有地址映射到一个外部地址D、把外部的所有地址映射到一个内部地址答案:C解析:NPAT(NetworkPortAddressTranslations,网络端口地址转换)也被称为“多对一”的NAT,或者叫PAT(PortAddressTranslations,端口地址转换)、NPAT(NetworkAddressPortTranslations,网络端口地址转换)、地址超载(addressoverloading)73.在进行无线WLAN网络建设时,现在经常使用的协议是IEEE802.11b/g/n,其中为了防止无线信号之间的干扰,IEEE将频段分为13个信道,其中仅有三个信道是完全不覆盖的,它们分别是()。A、信道1、6和13B、信道1、7和11C、信道1、7和13D、信道1、6和11答案:D解析:线信道中完全隔离的是1,6,11三个信道。74.海明码是一种纠错编码,如果信息为6位,要求纠正1位错,按照海明编码规则,需要增加的校验位是()位。A、3B、4C、5D、6答案:D解析:海明码是一种用于纠错编码的方法,主要用于数据传输中的错误检测和纠正。对于给定的信息位长度(如6位)和纠错位长度(如1位错),海明编码规则要求增加的校验位数量为信息位长度加上纠错位数量减1。因此,对于信息为6位,要求纠正1位错的情况,需要增加的校验位为6+1-1=6位。所以,答案为D。75.三层网络模型是最常见的分层化网络设计模型,将数据分组从一个区域高速地转发到另一个区域属于()的功能A、核心层B、汇聚层C、中间层D、接入层答案:A解析:三层网络模型是最常见的分层化网络设计模型,通常划分为接入层、汇聚层和核心层。(1)接入层。网络中直接面向用户连接或访问网络的部分称为接入层,接入层的作用是允许终端用户连接到网络,因此接入层交换机具有低成本和高端口密度特性。接入层的其他功能有用户接入与认证、二三层交换、QoS、MAC地址过滤。(2)汇聚层。位于接入层和核心层之间的部分称为汇聚层,汇聚层是多台接入层交换机的汇聚点,必须能够处理来自接入层设备的所有通信流量,并提供到核心层的上行链路。因此汇聚层交换机与接入层交换机相比,需要更高的性能、更少的接口和更高的交换速率。汇聚层的其他功能有访问列表控制、VLAN间的路由选择执行、分组过滤、组播管理、QoS、负载均衡、快速收敛等。(3)核心层。核心层的功能主要是实现骨干网络之间的优化传输,骨干层设计任务的重点通常是冗余能力、可靠性和高速的传输。网络核心层将数据分组从一个区域高速地转发到另一个区域,快速转发和收敛是其主要功能。网络的控制功能尽量少在骨干层上实施。核心层一直被认为是所有流量的最终承受者和汇聚者,所以对核心层的设计及网络设备的要求十分严格。核心层的其他功能有链路聚合、IP路由配置管理、IP组播、静态VLAN、生成树、设置陷阱和报警、服务器群的高速连接等。76.数字签名最常见的实现方法是建立在()的组合基础之上。A、公钥密码体制和对称密码体制B、对称密码体制和MD5摘要算法C、公钥密码体制和单向安全散列函数算法D、公证系统和MD4摘要算法答案:C解析:数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。"发送报文时,发送方用一个哈希函数从报文文本中生成报文摘要,然后用自己的私人密钥对这个摘要进行加密,这个加密后的摘要将作为报文的数字签名和报文一起发送给接收方,接收方首先用与发送方一样的哈希函数从接收到的原始报文中计算出报文摘要,接着再用发送方的公用密钥来对报文附加的数字签名进行解密,如果这两个摘要相同、那么接收方就能确认该数字签。数字签名有两种功效:一是能确定消息确实是由发送方签名并发出来的,因为别人假冒不了发送方的签名。二是数字签名能确定消息的完整性。因为数字签名的特点是它代表了文件的特征,文件如果发生改变,数字摘要的值也将发生变化。不同的文件将得到不同的数字摘要。一次数字签名涉及到一个哈希函数、发送者的公钥、发送者的私钥。77.IPv4协议头中标识符字段的作用是()。A、指明封装的上层协议B、表示松散源路由C、用于分段和重装配D、表示提供的服务类型答案:C解析:IPv4协议头中标识符字段的作用是用于分段和重装配。IPv4协议在传输数据时,如果数据包的大小超过了网络的MTU(最大传输单元),就需要将数据包分成多个片段进行传输。标识符字段用于标识同一个数据包的不同片段,以便接收端能够将它们正确地重组成完整的数据包。同时,标识符字段还可以用于防止数据包重复传输,因为每个数据包都有唯一的标识符。因此,选项C是正确的。选项A、B、D都不是标识符字段的作用。78.TCP使用慢启动拥塞避免机制进行拥塞控制。当前拥塞窗口大小为24,当发送节点出现超时未收到确认现象时,将采取的措施是()A、将慢启动阈值设为24,将拥塞窗口设为12B、将慢启动阈值设为24,将拥塞窗口设为1C、将慢启动阈值设为12,将拥塞窗口设为12D、将慢启动阈值设为12,将拥塞窗口设为1答案:D解析:TCP的慢启动拥塞避免机制调整慢启动阈值和拥塞窗口的方法是:当出现超时未收到确认的现象时,判定为出现了拥塞(至少是具有拥塞的征兆),并将慢启动阈值设为当前拥塞窗口的一半,将拥塞窗口设为1,继续慢启动过程。79.一个安全的身份识别协议至少应满足两个条件:识别者A能向验证者B证明他的确是A;在识别者A向验证者提供了证明他的身份的信息后,验证者B不能取得A的任何有用的信息,即B不能模仿A向第三方证明他是A。以下选项中,不满足上述条件的认证协议有()。A、一次一密机制B、X.509认证协议C、凯撒加密D、Kerberos认证协议答案:C解析:目前已设计出了许多满足安全的身份识别协议,主要有以下几类:一次一密机制;X.509认证协议;Kerberos认证协议等。80.共享数据库是一种重要的企业应用集成方式。以下关于共享数据库集成方式的叙述中,错误的是()。A、共享数据库集成方式通常将应用程序的数据存储在一个共享数据库中,通过制定统一的数据库模式来处理不同应用的集成需求B、共享数据库为不同的应用程序提供了统一的数据存储与格式定义,能够解决不同应用程序中数据语义不一致的问题C、多个应用程序可能通过共享数据库频繁地读取和修改相同的数据,这会使共享数据库成为一个性能瓶颈D、共享数据库集成方式的一个重要限制来自外部的已封装应用,这些封装好的应用程序只能采用自己定义的数据库模式,调整和集成余地较小答案:B解析:本题考核应用集成的方式。81.杂凑函数SHA1的输入分组长度为()比特。A、128B、258C、512D、1024答案:C解析:杂凑函数SHA1的输入分组长度为512比特,即每次处理512比特的数据块。因此,选项C为正确答案。选项A、B、D均不符合实际情况。82.网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内部信息不外泄的前提下,完成网络间数据的安全交换。下列隔离技术中,安全性最好的是()。A、多重安全网关B、防火墙C、VLAN隔离D、物理隔离答案:D解析:网络隔离(NetworkIsolation)技术的目标是确保把有害的攻击隔离,在保证可信网络内部信息不外泄的前提下,完成网络间数据的安全交换。常考的网络隔离技术有以下几种:(1)防火墙通过ACL进行网络数据包的隔离,是最常用的隔离方法。控制局限于传输层以下的控制,对于病毒、木马、蠕虫等应用层的攻击毫无办法;适合小网络隔离,不合适大型、双向访问业务网络隔离。(2)多重安全网关多重安全网关称为统一威胁管理(UTM,UnifiedThreatManagement)被称为新一代防火墙,能做到从网络层到应用层的全面检测。UTM的功能有ACL、防入侵、防病毒、内容过滤、流量整形、防DOS。(3)VLAN划分VLAN划分技术避免了广播风暴,解决有效数据传递问题;通过划分VLAN隔离各类安全性部门。(4)人工策略断开网络物理连接,使用人工方式交换数据,这种方式安全性最好。83.内存按字节编址从A5000H到DCFFFH的区域其存储容量为()A、123KBB、180KBC、223KBD、224KB答案:D解析:这种题实际上是考察考生对内存地址表示的理解,属于套用公式的计算型题目。内存容量=DCFFF–A5000+1就可以得出具体的容量大小,结果为38000H,再转换为二进制为00111000000000000000,转换为十进制为215+216+217。因为210=1024=1K,所以最终结果为(25+26+27)K=224K84.FTP客户上传文件时,通过服务器20端口建立的连接是(请作答此空),FTP客户端应用进程的端口可以为()。A、建立在TCP之上的控制连接B、建立在TCP之上的数据连接C、建立在UDP之上的控制连接D、建立在UDP之上的数据连接答案:B解析:FTP客户上传文件时,通过服务器20号端口建立的连接是建立在TCP之上的数据连接,通过服务器21号端口建立的连接是建立在TCP之上的控制连接。客户端命令端口为N,数据传输端口为N+1(N≥1024)。85.廉价磁盘冗余阵列RAID利用冗余技术实现高可靠性,如果利用4个盘组成RAID3阵列,则磁盘利用率为()。A、25%B、50%C、75%D、100%答案:C解析:RAID3使用单独的一块校验盘,进行奇偶校验。磁盘利用率=n-1/n=3/4=75%,其中n为RIAD3中磁盘总数。86.按照RSA算法,取两个最大素数p和q,n=p*q,令φ(n)=(p-1)*(q-1),取与φ(n)互质的数e,d=e-1modφ(n),如果用M表示消息,用C表示密文,下面(请作答此空)是加密过程,()是解密过程。A、C=MemodnB、C=MnmoddC、=Mdmodφ(n)D、C=Mnmodφ(n)答案:A解析:RSA公钥(e,n)加密,私钥d解密。87.处理机主要由处理器、存储器和总线组成。总线包括()。A、数据总线、地址总线、控制总线B、并行总线、串行总线、逻辑总线C、单工总线、双工总线、外部总线D、逻辑总线、物理总线、内部总线答案:A解析:广义来说,连接电子元件间的导线都称为总线。总线包括数据总线、地址总线、控制总线。88.某财务部门需建立财务专网,A公司的李工负责对该网络工程项目进行逻辑设计,他调研后得到的具体需求如下:1.用户计算机数量40台,分布在二层楼内,最远距离约60米;2.一共部署7个轻负载应用系统,其中5个系统不需要Internet访问,2个系统需要Internet访问;李工据此给出了设计方案,主要内容可概述为:1.出口采用核心交换机+防火墙板卡设备组成财务专网出口防火墙,并通过防火墙策略将需要Internet访问的服务器进行地址映射;2.财务专网使用WLAN为主,报账大厅用户、本财务部门负责人均可以访问财务专网和Internet;3.采用3台高性能服务器部署5个不需要Internet访问的应用系统,1台高性能服务器部署2个需要Internet访问的应用系统。针对于用户访问,你的评价是()。针对于局域网的选型,你的评价是(请作答此空)。针对服务器区的部署,你的评价是()。A、选型恰当B、不恰当,WLAN成本太高C、不恰当,WLAN不能满足物理安全要求D、不恰当,WLAN不能满足覆盖范围的要求答案:C解析:本题考察网络规划设计能力。财务部所有员工原则上都不允许访问internet。而且财务专网需要采用有线传输数据,以保证数据安全性要求。针对于服务器应该采用备份服务器对数据进行备份,保证数据安全。89.包过滤技术防火墙在过滤数据包时,一般不关心()。A、数据包的源地址B、数据包的协议类型C、数据包的目的地址D、数据包的内容答案:D解析:包过滤防火墙主要针对OSI模型中的网络层和传输层的信息进行分析。通常包过滤防火墙用来控制IP、UDP、TCP、ICMP和其他协议。包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般包括源地址、目的地址和协议。包过滤防火墙通过规则(如ACL)来确定数据包是否能通过。配置了ACL的防火墙可以看成包过滤防火墙。90.某财务部门需建立财务专网,A公司的李工负责对该网络工程项目进行逻辑设计,他调研后得到的具体需求如下:1.用户计算机数量40台,分布在二层楼内,最远距离约60米;2.一共部署7个轻负载应用系统,其中5个系统不需要Internet访问,2个系统需要Internet访问;李工据此给出了设计方案,主要内容可概述为:1.出口采用核心交换机+防火墙板卡设备组成财务专网出口防火墙,并通过防火墙策略将需要Internet访问的服务器进行地址映射;2.财务专网使用WLAN为主,报账大厅用户、本财务部门负责人均可以访问财务专网和Internet;3.采用3台高性能服务器部署5个不需要Internet访问的应用系统,1台高性能服务器部署2个需要Internet访问的应用系统。针对于用户访问,你的评价是(请作答此空)。针对于局域网的选型,你的评价是()。针对服务器区的部署,你的评价是()。A、用户权限设置合理B、不恰当,报账大厅用户不允许访问InternetC、不恰当,财务部门负责人不允许访问InternetD、不恰当,财务部门负责人不允许访问财务专网答案:B解析:本题考察网络规划设计能力。财务部所有员工原则上都不允许访问internet。而且财务专网需要采用有线传输数据,以保证数据安全性要求。针对于服务器应该采用备份服务器对数据进行备份,保证数据安全。91.为了加强对企业信息资源的管理,企业应按照信息化和现代化企业管理要求设置信息管理机构,建立信息中心。信息中心的主要职能不包括()A、处理信息,确定信息处理的方法B、用先进的信息技术提高业务管理水平C、组织招聘信息资源管理员D、建立业务部门期望的信息系统和网络答案:C解析:考核信息中心的职能。92.按照IETF定义的区分服务(Diffserv)技术规范,边界路由器要根据IP协议头中的()字段为每一个IP分组打上一个称为DS码点的标记,这个标记代表了该分组的QoS需求。A、目标地址B、源地址C、服务类型D、段偏置值答案:C解析:为了满足DiffServ模型提出的分类服务特性要求,IETFRFC2475定义了一种可以在互联网上实现可扩展的分类业务的体系结构,这种体系结构通过标记IP数据分组的区分服务标记字段体现不同的业务级别,从而提供可扩展的差异性fu务。服务类型长度为8位,指定特殊数据处理方式。该字段分为两部分:优先权和ToS。后来该字段被IETF改名为区分服务。93.下列测试指标中,属于光纤指标的是(请作答此空),仪器()可在光纤的一端测得光纤的损耗。A、波长窗口参数B、线对间传播时延差C、回波损耗D、近端串扰答案:A解析:光纤指标包含波长窗口参数,光纤布线链路的最大衰减值。回波损耗,又称为反射损耗。是电缆链路由于阻抗不匹配所产生的反射,是一对线自身的反射。94.下列关于网络核心层的描述中,正确的是()。A、为了保障安全性,应该对分组进行尽可能多的处理B、将数据分组从一个区域高速地转发到另一个区域C、由多台二、三层交换机组成D、提供多条路径来缓解通信瓶颈答案:B解析:核心层的功能主要是实现骨干网络之间的优化传输,骨干层设计任务的重点通常是冗余能力、可靠性和高速的传输。网络核心层将数据分组从一个区域高速地转发到另一个区域,快速转发和收敛是其主要功能。网络的控制功能最好尽量少在骨干层上实施。核心层一直被认为是所有流量的最终承受者和汇聚者,所以对核心层的设计及网络设备的要求十分严格。核心层的其他功能有链路聚合、IP路由配置管理、IP组播、静态VLAN、生成树、设置陷阱和报警、服务器群的高速连接等。95.具有最高存储空间利用率的RAID是()A、RAID0B、RAID1C、RAID5D、RAID10答案:A解析:RAID0具有RAID级别中最高的存储性能。RAID0提高存储性能的原理是把连续的数据分散到多个磁盘上存取,这样,系统有数据请求就可以被多个磁盘并行的执行,每个磁盘执行属于它自己的那部分数据请求。96.当网络通信出现拥塞时,路由器发出ICMP()报文。A、回声请求B、掩码请求C、源点抑制D、路由重定向答案:C解析:97.()不是主要的Qos技术。A、MPLSB、RSVPC、DiffServD、intserv答案:A解析:当前主要的QoS技术有:集成服务(IntegratedServices,IntServ)/资源预留协议(RSVP),区分业务(DifferentiatedServices,DiffServ)等。98.关于ARP协议,以下描述正确的是()。A、源主机广播一个包含MAC地址的报文,对应主机回送IP地址B、源主机广播一个包含IP地址的报文,对应主机回送MAC地址C、源主机发送一个包含MAC地址的报文,ARP服务器回送IP地址D、源主机发送一个包含IP地址的报文,ARP服务器回送MAC地址答案:B解析:ARP协议的功能是通过已知的IP地址找到对应的MAC地址,其基本方法是:当需要获取MAC地址时,就广播一个包含IP地址的消息,收到该消息的每台计算机根据自己的IP地址确定是否应答该消息。若是被询问的机器,则发送一个应答消息,将自己的MAC地址置于其中,否则不作应答。每个机器就只需记住自身的IP地址,且该地址可动态改变。99.某大学拟建设无线校园网,委托甲公司承建,甲公司的张工带队去进行需求调研,获得的主要信息有:校园面积
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 护理成本控制技巧
- 小学四年级数学(上册)期末试卷及答案(真题)
- 1710-全国-古代汉语
- 2026年肾盏憩室合并感染诊疗试题及答案(肾内科版)
- 一岁半幼儿认知与探索教案
- 李琴珍:护理服务团队建设
- 2026 塑型进阶奶盖茶课件
- 白血病患者的泌尿系统护理
- 护理环境与安全管理教学目标
- 专四英语2025年模拟试卷
- 酒店明住宿清单(水单)
- 遥感概论-遥感图像的增强
- 超微茶粉加工技术
- 第四章 《金瓶梅》
- 传感器技术与应用-说课
- GB/T 3452.4-2020液压气动用O形橡胶密封圈第4部分:抗挤压环(挡环)
- GB/T 13816-1992焊接接头脉动拉伸疲劳试验方法
- 碳捕集、利用与封存技术课件
- 新生儿听力筛查(共29张)课件
- 《消防安全技术实务》课本完整版
- (精心整理)数学史知识点及答案
评论
0/150
提交评论