版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE12024年(高级)网络规划设计师核心考点速记速练200题(详细解析)一、单选题1.某企业欲对内部的数据库进行数据集成。如果集成系统的业务逻辑较为简单,仅使用数据库中的单表数据即可实现业务功能,这时采用()方式进行数据交换与处理较为合适;A、数据网关B、主动记录C、包装器D、数据映射答案:B解析:本题考查的是数据集成中的数据交换与处理方式。根据题干中的条件,集成系统的业务逻辑较为简单,仅使用数据库中的单表数据即可实现业务功能,因此采用主动记录方式进行数据交换与处理较为合适。主动记录是指在数据源端,通过对数据进行主动记录,将数据变化的信息记录下来,然后将这些信息传递给目标端,目标端再根据这些信息进行相应的处理。相比于其他方式,主动记录方式具有实时性高、数据传输量小等优点,适用于数据量较小、数据变化频率较高的场景。因此,本题的答案为B。2.CISC是(7)的简称A、复杂指令集系统计算机B、超大规模集成电路C、精简指令集系统计算机D、超长指令字答案:A解析:本题考查计算机体系结构中的指令集类型。CISC是复杂指令集系统计算机的简称,其特点是指令集较为复杂,单条指令可以完成多个操作,因此执行效率较高。而精简指令集系统计算机(RISC)则是指令集较为简单,单条指令只能完成一个操作,但执行速度较快。超大规模集成电路(VLSI)是指集成度非常高的电路,而超长指令字(VLIW)则是一种指令集设计技术。因此,本题的正确答案为A。3.某企业有电信和联通2条互联网接入线路,通过部署()可以实现内部用户通过电信信道访问电信目的的IP地址,通过联通信道访问联通目的的IP地址。也可以配置基于(请作答此空)的策略路由,实现行政部和财务部通过电信信道访问互联网,市场部和研发部通过联通信道访问互联网。A、目标地址B、源地址C、代价D、管理距离答案:B解析:两个运营商的连接,明显是负载均衡设备。考前串讲讲过的习题。4.DNS通常会为域名设定一个有效期(时间长度)。如果要使域名永久有效,则有效期的值应设为()。A、0B、65535C、86400D、4294967295(即232-1)答案:C解析:DNS规定,域名的有效时间以秒为单位,用86400秒(24小时)表示永久有效。千万不要想当然选0.5.目前,通用的办法是采用基于PKI结构结合数字证书,通过把要传输的数字信息进行加密保证信息传输的()A、真实性、完整性B、保密性、完整性C、保密性、不可抵赖性D、真实性、不可抵赖性答案:B解析:目前,通用的办法是采用基于PKI结构结合数字证书,通过把要传输的数字信息进行加密,保证信息传输的保密性、完整性。6.自然灾害严重威胁数据的安全,存储灾备是网络规划与设计中非常重要的环节。传统的数据中心存储灾备一般采用主备模式,存在资源利用效率低、可用性差、出现故障停机时间长、数据恢复慢等问题。双活数据中心的出现解决了传统数据中心的弊端,成为数据中心建设的趋势。某厂商提供的双活数据中心解决方案中,双活数据中心架构分为主机层、网络层和存储层。对双活数据中心技术的叙述中,错误的是();在双活数据中心,存储层需要实现的功能是();在进行双活数据中心网络规划时,SAN网络包含了(请作答此空)。A、数据库服务器到存储阵列网络、存储阵列之间的双活复制网络、光纤交换机的规划。B、存储仲裁网络、存储阵列之间的双活复制网络、光纤交换机的规划C、存储阵列之间的双活复制网络、光纤交换机、数据库私有网络的规划D、核心交换机与接入交换机、存储阵列之间的双活复制网络、数据库服务器到存储阵列网络的规划答案:A解析:数据中心存储灾备中双活数据中心架构是当前发展趋势,双活架构分为主机层、网络层和存储层。其中分布式的存储系统承载相同的前端业务,互为热备,使用虚拟卷镜像与节点分离,同时承担生产和灾备服务;两项灾备关键指标RPO(业务系统所能容忍的数据丢失量)和RTO(所能容忍的业务停止服务的最长时间)均趋于0。在双活数据中心,存储层主要的功能是两个存储引擎同时处于工作状态,出现故障时可以瞬间切换。双活架构中网络层SAN包括数据库服务器到存储阵列网络、存储阵列之间的双活复制网络、光纤交换机的规划。7.主动攻击通常包含()。A、窥探B、窃取C、假冒D、分析数据答案:C解析:主动攻击涉及修改数据流或创建数据流,它包括假冒、重放、修改消息与拒绝服务。8.在距离矢量路由协议中,每一个路由器接收的路由信息来源于()。A、网络中的每一个路由器B、它的邻居路由器C、主机中存储的一个路由总表D、距离不超过两个跳步的其他路由器答案:B解析:路由信息协议(RoutingInformationProtocol,RIP)是使用最广泛的距离矢量路由协议。距离矢量名称的由来是因为路由是以矢量(距离、方向)的方式被通告出去的,这里的距离是根据度量来决定的。距离矢量路由算法是动态路由算法。它的工作流程是:每个路由器维护一张矢量表,表中列出了当前已知的到每个目标的最佳距离以及所使用的线路。通过在邻居之间相互交换信息,路由器不断更新它们内部的表。9.中国企业M与美国公司L进行技术合作,合同约定M使用一项在有效期内的美国专利,但该项美国专利未在中国和其他国家提出申请。对于M销售依照该专利生产的产品,以下叙述正确的是()。A、在中国销售,M需要向L支付专利许可使用费B、返销美国,M不需要向L支付专利许可使用费C、在其他国家销售,M需要向L支付专利许可使用费D、在中国销售,M不需要向L支付专利许可使用费答案:D解析:专利有明显的地域性限定特点。10.按照IEEE802.3标准,以太帧的最大传输效率为()。A、50%B、87.5%C、90.5%D、98.8%答案:D解析:本题考察以太网帧的知识。以太网数据部分封装大小为46-1500,而以太网最大帧长范围为64-1518。所以最大传输效率为1500/1518=98.8%。11.从每个非根网桥的端口选出一个到达根网桥路径最短的端口称为()。A、阻塞端口B、备份端口C、指定端口D、根端口答案:D解析:本题考查的是网络中的网桥,根据网桥的工作原理,每个网桥都会维护一张桥表,记录着每个端口连接的设备的MAC地址。在网桥之间传输数据时,会根据桥表中的信息进行转发。而在网络中,会存在一个根网桥,它是网络中的中心节点,所有的网桥都会通过它来连接。因此,根网桥的端口被称为根端口,而从每个非根网桥的端口选出一个到达根网桥路径最短的端口就是根端口,因此答案为D。阻塞端口是指在网桥中,为了避免出现环路而暂时关闭的端口;备份端口是指在网桥中,为了保证网络的冗余性而设置的备用端口;指定端口是指在网桥中,为了避免出现环路而选定的一个端口,用于转发数据。12.九个项目A11、A12、A13、A21、A22、A23、A31、A32、A33的成本从1百万、2百万、…,到9百万各不相同,但并不顺序对应。已知A11与A21、A12与A22的成本都有一倍关系,A11与A12、A21与A31、A22与A23、A23与A33的成本都相差1百万。由此可以推断,项目A22的成本是()百万。A、2B、4C、6D、8答案:C解析:考核应用数学基础知识13.以下行为中,不属于威胁计算机网络安全的因素是()A、操作员安全配置不当而造成的安全漏洞B、在不影响网络正常工作情况下,进行截获、窃取、破译以获得重要机密信息C、安装非正版软件D、安装蜜罐系统答案:D解析:蜜罐(Honeypot)是一个安全资源,它的价值在于被探测、攻击和损害。蜜罐是网络管理员经过周密布置而设下的"黑匣子",看似漏洞百出却尽在掌握之中,它收集的入侵数据十分有价值。属于提高网络安全,找出安全攻击源的一种手段。14.结构化布线系统分为六个子系统,由终端设备到信息插座的整个区域组成的是()。A、工作区子系统B、干线子系统C、水平子系统D、设备间子系统答案:A解析:工作区子系统的概念。15.S/MIME发送报文的过程中对消息处理包含步骤为()。加密报文采用的算法是(请作答此空)。A、MD5B、RSAC、3DESD、SHA-1答案:C解析:S/MIME发送报文的过程中对消息M的处理包括生成数字指纹、生成数字签名、加密数字签名和加密报文4个步骤,其中生成数字指纹采用的算法是MD5、SHA-1;签名指纹算法使用DSS、RSA;加密数字签名和加密报文采用的算法均是对称加密,比如3DES、AES等。16.MPLS(多协议标记交换)根据标记对分组进行交换,MPLS包头的位置应插入在()A、以太帧头的前面B、以太帧头与IP头之间C、IP头与TCP头之间D、应用数据与TCP头之间答案:B解析:多协议标记交换(Multi-ProtocolLabelSwitching,MPLS)是核心路由器利用含有边缘路由器在IP分组内提供的前向信息的标签(Label)或标记(Tag)实现网络层交换的一种交换方式。MPLS技术主要是为了提高路由器转发速率而提出的,其核心思想是利用标签交换取代复杂的路由运算和路由交换。该技术实现的核心就是把IP数据报封装在MPLS数据包中。MPLS将IP地址映射为简单、固定长度的标签,这和IP中的包转发、包交换不同。MPLS根据标记对分组进行交换。以以太网为例,MPLS包头的位置应插入在以太帧头与IP头之间,是属于二层和三层之间的协议,也称为2.5层协议。17.在项目的每一个阶段结束时,审查项目完成情况与可交付成果是()。A、根据项目基线确定完成项目所需的资源数量B、根据已完成的工作量调整时间安排与成本基线C、决定项目是否应进入下一阶段D、接受客户对所交付项目的验收答案:C解析:本题考查项目阶段性管理的基本知识。在项目的每个阶段结束时,都要对项目完成情况与可交付成果进行审查,以确定项目是否应进入下一阶段。每个阶段的成果可看成是一个里程碑。18.网管人员在监测网络运行状态时,发现下列现象:服务器上有大量的TCP连接,收到了大量源地址各异、用途不明的数据包;服务器收到大量的ARP报文。网管人员的判断是受到了DDoS攻击和ARP欺骗攻击,针对后一现象可能采取的措施是()。A、升级交换机内的软件B、加装一个内部路由器C、在服务器上安装ARP防火墙D、在内部网的每台主机上安装ARP防火墙答案:D解析:解决方法是在每台计算机上安装ARP防火墙或杀毒软件,发现并杀掉该病毒。19.下列关于自治系统(AS)的描述中,错误的是()A、S内部路由器完成第一层区域的主机之间的分组交换B、AS将Internet的路由分成两层,即内层路由和外层路由C、AS内部的路由器要向主干路由器报告内部路由信息D、AS内部的路由器能通过一条路径将发送到其他AS的分组传送到连接本AS的主干路由器上答案:B解析:AS(AutonomousSystem)是指由一组路由器和连接这些路由器的通信链路组成的网络,它是一个单一的管理域,由一个或多个网络组成,具有统一的路由选择策略。AS内部的路由器完成内部网络的路由选择,向主干路由器报告内部路由信息,将发送到其他AS的分组传送到连接本AS的主干路由器上。因此,选项A、C、D都是正确的描述。而选项B是错误的,因为AS并没有将Internet的路由分成内层路由和外层路由,而是根据自治系统号(ASN)来划分AS,每个AS都有唯一的ASN。因此,选项B是错误的描述。因此,本题答案为B。20.某大学拟建设无线校园网,委托甲公司承建,甲公司的张工带队去进行需求调研,获得的主要信息有:校园面积约4km2,要求在室外绝大部分区域及主要建筑物内实现覆盖,允许同时上网用户数量为5000以上,非本校师生不允许自由接入,主要业务类型为上网浏览、电子邮件、FTP、QQ等,后端与现有校园网相连。张工据此撰写了需求分析报告,提交了逻辑网络设计方案,其核心内容包括:①网络拓扑设计②无线网络设计③安全接入方案设计④地址分配方案设计⑤应用功能配置方案设计以下三个方案中符合学校要求,合理可行的是:无线网络选型的方案采用(请作答此空);室外供电的方案是();无线网络安全接入的方案是()。A、基于WLAN的技术建设无线校园网B、基于固定WiMAX的技术建设无线校园网C、直接利用电信运营商的3G系统D、暂缓执行,等待移动WiMAX成熟并商用答案:A解析:首先,无线网络选型时基于WLAN的技术建设无线校园网是经济可行的方案;其次室外供电的方案是以PoE方式供电,太阳能供电不能保障不间断,地下埋设专用供电电缆以及高空架设专用供电电缆覆盖的范围较大,工程复杂。无线网络安全接入的方案是通过用户名与密码认证,其他方式都不适用。21.DES加密算法的密钥长度为56位,三重DES的密钥长度为是()位A、168B、128C、112D、56答案:C解析:DES加密算法使用56位的密钥以及附加的8位奇偶校验位(每组的第8位作为奇偶校验位),产生最大64位的分组大小。三重DES所使用的加密密钥长度为112位。22.以下关于光缆的弯曲半径的说法中不正确的是()。A、光缆弯曲半径太小易折断光纤B、光缆弯曲半径太小易发生光信号的泄露影响光信号的传输质量C、施工完毕光缆余长的盘线半径应大于光缆半径的15倍以上D、施工中光缆的弯折角度可以小于90度答案:D解析:施工中光缆的弯折角度不应该小于90度,部分施工资料所说的不超过90度的意思也是不要小于90度的意思。23.OSI中,实现系统间二进制信息组的正确传输,为上一层提供可靠、无错误的数据信息的协议层是()A、物理层B、数据链路层C、网络层D、运输层答案:B解析:基础概念题。从题干意思可以看到,二进制信息组这个关键词,指的是数据帧。24.采用CSMA/CD协议的基带总线,其段长为3000m,中间没有中继器,数据速率为10Mb/s,信号传播速度为200m/μs,为了保证在发送期间能够检测到冲突,则该网络上的最小帧长应为()比特。A、150B、300C、450D、600答案:B解析:帧长≥网络速率×2×(最大段长/信号传播速度+站点延时),本题中站点延时为0。因此最小帧长≥网络速率×2×最大段长/信号传播速度=10Mbps×2×3000m/200m/μs=300bit。25.SMTP服务器端使用的端口号默认为()。A、21B、25C、53D、80答案:B解析:SMTP服务器端使用的端口号默认为25。26.多级中断系统中有多个不同优先级的中断源,优先极高的中断可以打断优先级低的中断服务程序,以程序嵌套方式进行工作。这种方式使用(14)保护断电和现场最有效。A、堆栈B、队列C、数组D、链表答案:A解析:本题考查多级中断系统中的中断处理方式。多级中断系统中,有多个不同优先级的中断源,优先级高的中断可以打断优先级低的中断服务程序,以程序嵌套方式进行工作。这种方式需要使用保护现场和断电保护机制,以保证中断处理的正确性和可靠性。在中断处理过程中,需要保存当前程序的现场信息,以便在中断处理完成后恢复现场继续执行原程序。这个过程需要使用堆栈来保存现场信息,因为堆栈具有后进先出的特点,可以方便地保存和恢复现场信息。因此,本题的答案是A,堆栈。其他选项的解释:B.队列:队列是一种先进先出的数据结构,不适合用于保存和恢复现场信息。C.数组:数组是一种线性结构,不方便进行插入和删除操作,不适合用于保存和恢复现场信息。D.链表:链表是一种动态数据结构,可以方便地进行插入和删除操作,但是在中断处理过程中需要频繁地访问链表节点,会增加处理时间和复杂度,不如堆栈方便。27.在客户机-服务器通信模式中,信息流量是双向非对称的方式流动,不同的应用中,这两个流向的通信流量是不同的,()属于客户机至服务器双向流量都可能大的情况。A、视频点播B、基于SNMP协议的网管服务C、服务D、邮件服务答案:D解析:邮件服务中,收、发邮件的数据量是总体接近的。28.TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostmonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment()(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof()packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseiningpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(请作答此空)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacy?mobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetoplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentmunicationwithcorecontroldevicesinamannersimilartoDPSsmunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeB?isconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice()thenetwork.A、orB、administratorC、editorD、attacker答案:D解析:执行基于IP的DoS攻击,有不同的方法。最常见的基于IP的DoS攻击是攻击者发送大量连接建立请求(例如,TCPSYN请求)以建立与控制器或DPS的挂起连接。这样,攻击者就可以消耗合法用户所需的网络资源。在其他情况下,攻击者通过用随机值欺骗全部或部分头字段,向数据域中插入大量假数据包。这些传入的数据包将触发表丢失,并在流请求消息中发送大量到网络控制器造成控制器资源饱和。在某些情况下,获得DPS访问权的攻击者可以在流请求消息中人为地生成大量随机包,以使控制通道和控制器资源饱和。此外,DPS间的多样性不足也助长了此类攻击的快速传播。传统的移动回程设备由于其复杂性以及是供应商专属设备,天然是防止攻击传播的。此外,传统的移动回程设备不需要与核心控制器频繁通信,而DPS与中央控制器的通信则需要频繁通信。这些特性降低了DoS攻击的影响和传播。此外,传统的回程设备是由多个网络元素共同控制的。例如,单一的长期演化(LTE)基站连接多达32个MME(负责信令处理的关键节点)。因此,对单个核心元素的DoS/DDOS攻击不会终止回程设备或网络的整个操作。29.某公司欲对其内部的信息系统进行集成,需要实现在系统之间快速传递可定制格式的数据包,并且当有新的数据包到达时,接收系统会自动得到通知。另外还要求支持数据重传,以确保传输的成功。针对这些集成需求,应该采用()的集成方式。A、远程过程调用B、共享数据库C、文件传输D、消息传递答案:D解析:本题考核信息系统集成的基础30.常用基于IP的访问控制列表(ACL)有基本和高级两种。下面关于ACL的描述中,错误的是()。A、基本ACL可以根据分组中的IP源地址进行过滤B、高级ACL可以根据分组中的IP目标地址进行过滤C、基本ACL可以根据分组中的IP目标地址进行过滤D、高级ACL可以根据不同的上层协议信息进行过滤答案:C解析:基本ACL只能根据分组中的IP源地址进行过滤。31.安全备份的策略不包括()。A、所有网络基础设施设备的配置和软件B、所有提供网络服务的服务器配置C、网络服务D、定期验证备份文件的正确性和完整性答案:C解析:安全备份的策略不包括网络服务。32.假设生产管理网络系统采用B/S工作方式,经常上网的用户数为300个,每用户每分钟产生16个事务处理任务,平均事务量大小为0.1MB,则这个系统需要的信息传输速率为()。A、8Mb/sB、64Mb/sC、16Mb/sD、22Mb/s答案:B解析:总信息传输速率=平均事务量大小×每字节位数×每个会话事务数×平均用户数/平均会话时长=0.1×8×16×300/60=64Mbps。33.某企业打算采用IPSec协议构建VPN,由于企业申请的全球IP地址不够,企业内部网决定使用本地IP地址,IPSec协议应该采用()模式。A、传输模式B、隧道模式C、传输和隧道混合模式D、传输和隧道嵌套模式答案:B解析:基础概念题。对于内部使用本地地址的情况,若需要访问外网,则必须使用Nat技术。而在创建VPN的时候,由于内部使用的是本地地址,因此必须使用隧道模式,在原来的IP数据包外面再次封装新的IP首部。34.TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostmonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment?()(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother?(请作答此空),theattackerinsertsalargeamountof?()packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseiningpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an?()whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacy?mobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetoplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentmunicationwithcorecontroldevicesinamannersimilartoDPSsmunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeB?isconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice()thenetwork.A、methodsB、casesC、handsD、sections答案:B解析:执行基于IP的DoS攻击,有不同的方法。最常见的基于IP的DoS攻击是攻击者发送大量连接建立请求(例如,TCPSYN请求)以建立与控制器或DPS的挂起连接。这样,攻击者就可以消耗合法用户所需的网络资源。在其他情况下,攻击者通过用随机值欺骗全部或部分头字段,向数据域中插入大量假数据包。这些传入的数据包将触发表丢失,并在流请求消息中发送大量到网络控制器造成控制器资源饱和。在某些情况下,获得DPS访问权的攻击者可以在流请求消息中人为地生成大量随机包,以使控制通道和控制器资源饱和。此外,DPS间的多样性不足也助长了此类攻击的快速传播。传统的移动回程设备由于其复杂性以及是供应商专属设备,天然是防止攻击传播的。此外,传统的移动回程设备不需要与核心控制器频繁通信,而DPS与中央控制器的通信则需要频繁通信。这些特性降低了DoS攻击的影响和传播。此外,传统的回程设备是由多个网络元素共同控制的。例如,单一的长期演化(LTE)基站连接多达32个MME(负责信令处理的关键节点)。因此,对单个核心元素的DoS/DDOS攻击不会终止回程设备或网络的整个操作。35.A、B是局域网上两个相距1km的站点,A采用同步传输方式以1Mb/s的速率向B发送长度为200,000字节的文件。假定数据帧长为128比特,其中首部为48比特:应答帧为22比特,A在收到B的应答帧后发送下一帧。传送文件花费的时间为(请作答此空)s,有效的数据速率为()Mb/s(传播速率为200m/us)A、1.6B、2.4C、3.2D、3.6答案:C解析:传输文件总时间=传播时间+传输时间。36.在BGP4协议中,当接受到对方打开(open)报文后,路由器采用()报文响应从而建立两个路由器之间的邻居关系。A、建立(hello)B、更新(update)C、保持活动(keepalive)D、通告(notification)答案:C解析:BGP接受到open报文之后,若有错,则发出notification。若能建立连接,则发出keepalive37.工程师利用测试设备对某信息点己经连接好的网线进行测试时,发现有4根线不通,但计算机仍然能利用该网线连接上网。则不通的4根线是()。A、1-2-3-4B、5-6-7-8C、1-2-3-6D、4-5-7-8答案:D解析:根据相关标准,10Mbps以太网只使用四根线,UTP电缆中的1-2-3-6四个线是必须的,分别配对成发送和接收信道。具体规定为:1、2线用于发送,3、6线用于接收。38.通常可以将计算机系统中执行一条指令的过程分为取指令,分析和执行指令3步。若取指令时间为4Δt,分析时间为2Δt。执行时间为3Δt,按顺序方式从头到尾执行完600条指令所需时间为(请作答此空)Δt;若按照执行第i条,分析第i+1条,读取第i+2条重叠的流水线方式执行指令,则从头到尾执行完600条指令所需时间为()Δt。A、2400B、3000C、3600D、5400答案:D解析:按顺序方式需要执行完一条执行之后再执行下一条指令,执行1条执行所需的时间为4Δt+2Δt+3Δt=9Δt,执行600条指令所需的时间为9Δt×600=5400Δt。若采用流水线方式,则处理过程如下图所示,可见执行完600条执行所需要的时间为4Δ×600+2Δt+3Δt=2405Δt。39.PKI由多个实体组成,其中管理证书发放的是CA,证书到期或废弃后的处理方法是()。A、删除B、标记无效C、放于CRL并发布D、回收放入待用证书库答案:C解析:证书到期或废弃后将其放入CRL(证书撤销列表)。40.()不是主要的Qos技术。A、MPLSB、RSVPC、DiffServD、intserv答案:A解析:当前主要的QoS技术有:集成服务(IntegratedServices,IntServ)/资源预留协议(RSVP),区分业务(DifferentiatedServices,DiffServ)等。41.假设信号的波特率600Baund,采用PSK调制技术,则该信道的数据速率是(请作答此空),而如果使用QPSK调制技术,那么该信道的数据速率将变为()。A、300b/sB、600b/sC、900b/sD、1200b/s答案:B解析:这是一道计算题,考查了无噪声的信道数据速率的计算。根据公式我们可以得知,数据速率=波特率×码元比特位。在本题中,波特率是已知的600Baund,因此关键在于获得“码元比特位”,这是与其采用的调制技术相关的。表1各调制技术所能表示的码元种类列表根据表1可知,PSK的码元比特位是1,因此其信道数据速率就是600×1=600b/s;。42.数字证书中不包含的信息是()A、公钥B、私钥C、起始时间D、终止时间答案:B解析:X.509规定的数字证书的格式如下图所示。私钥应通过其他途径告知用户,而不应放在证书中。43.OSPF协议使用()分组来保持与邻居的连接。A、HelloB、KeepaliveC、SPF(最短路径优先)D、LSU(链路状态更新)答案:A解析:OSPF(OpenShortestPathFirst)是一种链路状态路由协议,用于在IP网络中选择最短路径。在OSPF协议中,路由器之间通过发送不同类型的分组来交换信息,以建立和维护路由表。其中,Hello分组用于建立和维护邻居关系,Keepalive分组用于维护邻居关系,SPF分组用于计算最短路径,LSU分组用于更新链路状态信息。因此,本题的答案是A,OSPF协议使用Hello分组来保持与邻居的连接。44.OSPF默认的Hello报文发送间隔时间是()秒,默认无效时间间隔是Hello时间间隔的()倍,即如果在()秒内没有从特定的邻居接收到这种分组,路由器就认为那个邻居不存在了。Hello组播地址为(请作答此空)。A、B、C、D、答案:C解析:Hello用于发现邻居,保证邻居之间keeplive,能在NBMA上选举指定路由器(DR)、备份指定路由器(BDR)。默认的Hello报文的发送间隔时间是10秒,默认的无效时间间隔是Hello时间间隔的4倍,即如果在40秒内没有从特定的邻居接收到这种分组,路由器就认为那个邻居不存在了。Hello包应该包含:源路由器的RID、源路由器的AreaID、源路由器接口的掩码、源路由器接口的认证类型和认证信息、源路由器接口的Hello包发送的时间间隔、源路由器接口的无效时间间隔、优先级、DR/BDR接口IP地址、五个标记位、源路由器的所有邻居的RID。Hello组播地址为。45.(25)方法以原型开发思想为基础,采用迭代增量式开发,发型版本小型化,比较适合需求变化较大或者开发前期对需求不是很清晰的项目。A、信息工程B、结构化C、面向对象D、敏捷答案:D解析:考核原型法。46.SMTP服务器端使用的端口号默认为()。A、21B、25C、53D、80答案:B解析:SMTP主要负责底层的邮件系统如何将邮件从一台机器发送至另外一台机器。该协议工作在TCP协议的25号端口。47.网络生命周期的迭代模型的核心思想是网络应用驱动理论和(),当网络系统无法满足用户的需求时,就必须进入到下一个迭代周期。A、成本评价机制B、原型法C、螺旋模型D、面向对象答案:A解析:本题考察的是网络生命周期的迭代模型的核心思想。网络生命周期的迭代模型是一种基于网络应用驱动理论的开发模型,其核心思想是通过不断迭代来满足用户需求。当网络系统无法满足用户的需求时,就必须进入到下一个迭代周期。选项中,只有成本评价机制与网络生命周期的迭代模型相关,因此答案为A。原型法是一种快速原型开发的方法,与网络生命周期的迭代模型有关,但不是其核心思想。螺旋模型是一种风险驱动的开发模型,与网络生命周期的迭代模型不同。面向对象是一种编程思想,与网络生命周期的迭代模型无关。因此,选项B、C、D均不正确。48.交换机上的ACL不能实现的功能是()。A、限制每个端口的数据率B、限制每个端口的流量C、限制每个端口可接入的IP地址D、限制每个端口可接入的MAC地址答案:B解析:ACL是新型交换机具有的、实现访问控制的功能,具有限制每个端口的数据率、限制每个端口可接入的IP地址、限制每个端口可接入的MAC地址等很多功能,但一般都不能限制每个端口的流量。49.下列路由记录中最可靠的是(请作答此空),最不可靠的是()。A、直连路由B、静态路由C、外部BGPD、OSPF答案:A解析:华为路由优先级:DIRECT0OSPF10IS-IS15STATIC60RIP100OSPFASE15050.在一次TCP连接中,如果某方要关闭连接,则应该发出()。A、RSTB、FINC、LSD、PSH答案:B解析:TCP连接的关闭流程是,首先由发起方发送一个结束包(将FIN置为1,并提供序号)。51.报文摘要算法SHA-1输出的位数是()。A、100位B、128位C、160位D、180位答案:C解析:SHA-1是一种报文摘要算法,它可以将任意长度的消息压缩成一个160位的摘要。因此,选项C是正确答案。选项A、B、D的位数都不符合SHA-1算法的输出位数。52.无线局域网通常采用的是WPA2协议,其安全加密算法有(3)。A、ES和TKIPB、DES和TKIPC、AES和RSAD、ES和RSA答案:A解析:wpa2避免了WEP的相关问题,使用AES加密数据,密码使用TKIP方式。53.在DNS资源记录中,()记录类型的功能是实现域名与其别名的关联。A、MXB、NSC、NAMED、PTR答案:C解析:CNAME记录类型的功能是实现域名与其别名的关联。54.在局域网中划分VLAN,不同VLAN之间必须通过中继端口连接才能互相通信,属于各个VLAN的数据帧必须同时打上不同的()。A、VLAN优先级B、VLAN标记C、用户标识D、用户密钥答案:B解析:VLAN是基于物理网络上构建的逻辑子网,所以构建VLAN需要使用支持VLAN技术的交换机。当网络之间的不同VLAN进行通信时,就需要路由设备的支持。这时就需要增加路由器、3层交换机之类的路由设备。一个VLAN内部的广播和单播流量都不会转发到其他VLAN中,这样有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性。如果要传输所有VLAN的数据时,这个端口应该设为“TRUNK"口,这个可以让所有VLAN的数据包都可以通过的。帧标签方式采用的是标签(tag)技术,即在每个数据包都加上一个标签,用来标明数据包属于哪个VLAN,这样,VLAN交换机就能够将来自不同VLAN的数据流复用到相同的VLAN交换机上。这种方式存在一个问题,即每个数据包加上标签,使得网络的负载也相应增加了。55.下图所示为一种数字签名方案,网上传送的报文是(请作答此空),防止A抵赖的证据是()A、PB、DA(P)C、EB(DA(P))D、A答案:C解析:注意方框图中操作的先后次序,其中先用A的私钥进行Da解密运算,再用B的公钥进行Eb加密操作,因此网上传送的就是EB(DA(P))。防止A抵赖的证据的因为接收到的信息中有A的私钥信息。也就是DA(P)。56.某企业有电信和联通2条互联网接入线路,通过部署(请作答此空)可以实现内部用户通过电信信道访问电信目的的IP地址,通过联通信道访问联通目的的IP地址。也可以配置基于()的策略路由,实现行政部和财务部通过电信信道访问互联网,市场部和研发部通过联通信道访问互联网。A、负载均衡设备B、网闸C、安全设计设备D、上网行为管理设备答案:A解析:两个运营商的连接,明显是负载均衡设备。考前串讲讲过的习题。57.两个以上的申请人分别就相同内容的计算机程序的发明创造,先后向国务院专利行政部门提出申请,()可以获得专利申请权。A、所有申请人均B、先申请人C、先使用人D、先发明人答案:B解析:在我国,审批专利遵循的基本原则是“先申请先得”原则,即对于同样的发明创造,谁先申请专利,专利权就授予谁。专利法第九条规定,两个以上的申请人分别就同样的发明创造申请专利的,专利权授予最先申请的。当有二者在同一时间就同样的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况可以将两申请人作为一件申请的共同申请人,或其中一方放弃权利并从另一方得到适当的补偿,或两件申请都不授予专利权。但专利权的的授予只能给一个人。58.ICMP协议数据单元封装在()中。A、以太帧B、TCP段C、UDP数据报D、IP数据报答案:D解析:Internet控制报文协议(InternetControlMessageProtocol,ICMP)是TCP/IP协议族的一个子协议,是网络层协议,用于IP主机和路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对用户数据的传递起着重要的作用。ICMP报文是封装在IP数据报内传输。由于IP数据报首部校验和并不检验IP数据报的内容,因此不能保证经过传输的ICMP报文不产生差错。59.所谓“代理ARP”是指由()假装目标主机回答源主机的ARP请求。A、离源主机最近的交换机B、离源主机最近的路由器C、离目标主机最近的交换机D、离目标主机最近的路由器答案:B解析:代理ARP是ARP协议的一个变种。对于没有配置缺省网关的计算机要和其他网络中的计算机实现通信,网关收到源计算机的ARP请求会使用自己的MAC地址与目标计算机的IP地址对源计算机进行应答。代理ARP就是将一个主机作为对另一个主机ARP进行应答。它能使得在不影响路由表的情况下添加一个新的Router,使得子网对该主机来说变得更透明化。同时也会带来巨大的风险,除了ARP欺骗,和某个网段内的ARP增加,最重要的就是无法对网络拓扑进行网络概括。代理ARP的使用一般是使用在没有配置默认网关和路由策略的网络上的。60.防火墙的经典体系结构主要有三种,图1给出的是()体系结构。A、双重宿主主机B、(被)屏蔽主机C、(被)屏蔽子网D、混合模式答案:C解析:(被)屏蔽子网由DMZ网络、外部路由器、内部路由器以及堡垒主机构成防火墙系统。61.一个大型软件系统的需求总是有变化的。为了降低项目开发的风险,需要一个好的变更控制过程。合理的变更控制为(请作答此空);自动化工具能够帮助变更控制过程更有效地运作,()是这类工具应具有的特性之一。A、识别问题、问题分析与变更描述、变更分析与成本计算、变更实现、得到修改后的需求B、识别问题、变更描述与变更分析、成本计算、变更实现、得到修改后的需求C、识别问题、问题分析与变更分析、变更分析、变更实现、得到修改后的需求D、识别问题、变更描述、变更分析、变更实现、得到修改后的需求答案:A解析:一个大型软件系统的需求总是有变化的。为了降低项目开发的风险,需要一个好的变更控制过程。合理的变更控制为识别问题、问题分析与变更描述、变更分析与成本计算、变更实现、得到修改后的需求。自动化工具能够帮助变更控制过程更有效地运作,能有效收集、存储、管理变更,工具应该具备的特征如下:(1)可定义变更请求中的数据项;(2)可定义变更请求生命周期的状态转换模型;(3)可强制实施状态转换模型,确保只有授权用户才能进行所允许的状态变更;(4)可记录每一个状态变更的日期和做出这一变更的人;(5)可定义当提交了新请求或者请求状态出现更新时,哪些人可以接收到电子邮件通知;(6)可生成标准的和定制的报告和图表。62.建立TCP连接时需要三次握手,而关闭TCP连接一般需要4次握手。由于某种原因,TCP可能会出现半关闭连接和半打开连接这两种情况,这两种情况的描述是__()__。A、半关闭连接和半打开连接概念相同,是同一现象的两种说法B、半关闭连接是一端已经接收了一个FIN,另一端正在等待数据或FIN的连接;半打开连接是一端崩溃而另一端还不知道的情况C、半打开连接是一端已经接收了一个FIN,另一端正在等待数据或FIN的连接;半关闭连接是一端崩溃而另一端还不知道的情况D、半关闭连接是一端已经接收了一个FIN,另一端正在等待数据或FIN的连接;半打开连接是一端已经发送了SYN,另一端正在等待ACK的连接答案:B解析:半打开连接是指TCP连接的一端崩溃,另一端还不知道的情况。63.在TCP/IP协议分层结构中,SNMP是在UDP协议之上的()请求/响应协议A、异步B、同步C、主从D、面向连接答案:A解析:SNMP(SimpleNetworkManagementProtocol)是一种网络管理协议,用于管理网络设备和应用程序。在TCP/IP协议分层结构中,SNMP是在应用层之上的,使用UDP协议进行通信。而UDP协议是一种无连接的协议,不保证数据传输的可靠性,因此SNMP是一种异步的请求/响应协议。选项A正确。选项B、C、D都与SNMP的协议特点不符,因此不正确。64.网络机柜每机柜安装的网络设备,若大小为6U-10U,则不宜超过()台。A、2B、3C、4D、5答案:A解析:网络机柜每机柜安装的网络设备,若大小为6U-10U,则不宜超过2台;若大小为4U,则不宜超过4台;若大小为1U,则不宜超过8台。65.以下地址中属于自动专用IP地址的是()。A、B、C、5D、答案:C解析:APIPA在到54的私有空间内分配地址,所有设备使用默认的网络掩码。66.在一个占地200*80m2生产大型机床的车间里布置网络,有200台计算机需要连网,没有任何现成网线,对网络的响应速度要求是能实时控制。设计师在进行物理网络设计时,提出了如下方案:设计一个中心机房,将所有的交换机、路由器、服务器放置在该中心机房,用UPS保证供电,用超5类双绞线电缆作为传输介质并用PVC线槽铺设。该设计方案的最严重问题是()。A、未将机房与厂房分开B、未给出机房的设计方案C、交换机集中于机房浪费大量双绞线电缆D、交换机集中于中心机房将使得水平布线超过100米的长度限制答案:D解析:进行物理网络设计时需要有准确的地形图、建筑结构图,以便规化线路走向、计算传输介质的长度,评估介质布设的合理性,必要时需要计算、评估电磁环境,以确定屏蔽措施。200×80m2的大型车间,设计一个中心机房,所有网络设备全部集中在机房,一定有一些地万离机房的距离超出了100米,导致现有方案不能保证所有设备能联网工作。67.张工应邀为一炼钢厂的中心机房设计设备方案。其现状是:机房处于车间附近,车间具有很高的温度,所用设备具有很强的交流电流;控制系统基于计算机网络实现数据传输、存储;约有2000个监测点(通过多台PLC设备实现),每个监测点每2ms取样一次4字节的监测数据,通过网络发送到网络中心,并以文件形式被保存到文件服务器上,所有监测数据需在服务器上保存半年以上;对各种设备的控制信号通过同一网络传输到各监控点上;各种监测数据可在异地通过公用网络同步查看并进行实时分析。张工的方案中,将设备分为了三类:一是服务器类,设计了文件服务器、数据库服务器、控制服务器、监控服务器等四个主要服务器,二是网络设备类,设计了一个路由器、5台千兆交换机等主要设备,三是辅助类,包括UPS、机房监控系统、空调等主要设备,另外计划配置有关软件系统。文件服务器采用RAID5冗余模式、容量为1TB的硬盘构建,则应配置的硬盘数至少为(),优先采用的结构是()。监控服务器负责接收、处理监测数据,其恰当的机型是()。所配置的监测数据分析软件应具备的最基本功能是(请作答此空)。交换机最必要的配置是()。根据上述需求,至少应增加的一台设备是()。A、FFT变换B、趋势图显示C、带通滤波D、3D图形答案:B解析:本题考查重要的网络资源设备及机房设计的有关知识。文件服务器的硬盘容量的最低需求为能存储半年的数据:183(天)*86400(秒/天)*500(次采样/秒)*4(B/次采样)*2000≈63TB。应该磁盘作为文件服务器的附属存储设备,因此首选NAS结构。监控服务器负责接收、处理监测数据,选用小规模SMP就能满足要求。对实时数据监测的最重要功能之一是监测其变化趋势,因此趋势图分析时必不可少的。因数据的实时性要求很高,且工作环境电磁干扰严重,因此引首选光纤作为信号传输介质。由于允许其他用户通过Internet访问监测数据,因此必须提供最基本的安全保证,而防火墙可限制非法用户访问。68.开放系统的数据存储有多种方式,属于网络化存储的是()。A、内置式存储和DASB、DAS和NASC、DAS和SAND、NAS和SAN答案:D解析:开放系统的数据存储有多种方式,属于网络化存储的是网络接入存储(NAS,NetworkAttachedStorage)和存储区域网络(SAN,StorageAreaNetwork)。69.按照IEEE802.3标准,不考虑帧同步的开销,以太帧的最大传输效率为()。A、50%B、87.5%C、90.5%D、98.8%答案:D解析:以太网数据部分大小为46-1500,而以太网帧长范围为64-1518。所以最大传输效率为1500/1518=98.8%。70.以下关于网络互联设备的选择的说法,不正确的是()。A、不同层次的互联设备实现互联的原理不同,一般来说选择设备不会影响网络的可维护性B、网络互联设备包括网桥、交换机、路由器、网关等C、第二层实现异构网络互联,选择网桥D、在网络设计中,网络互联设备的选择十分重要。在不同的互联层次,应选择不同的互联设备。答案:A解析:本题考察对网络互联设备的选择原则的理解。选项A中的说法不正确,因为不同层次的互联设备实现互联的原理不同,选择不当会影响网络的可维护性。选项B中列举了常见的网络互联设备。选项C中指出网桥适用于第二层实现异构网络互联。选项D强调了网络互联设备的选择在网络设计中的重要性,应根据不同的互联层次选择不同的互联设备。综上所述,答案为A。71.以下关于IntServ服务模型说法,不正确的是()。A、RSVP在从源端到目地端的每个路由器上运行,能监视每个数据流,以防资源浪费B、状态信息的数量与流的数目成正比。因此在大型网络中,按每个流进行资源预留会产生很大的开销。C、IntServ体系结构复杂。若要得到有保证的服务,所有的路由器都必须装有RSVP、接纳控制、分类器和调度器。D、IntServ所定义的服务质量等级数量比较丰富,比较灵活。答案:D解析:IntServ模型的优点:提供绝对保证的QoS,因为RSVP在从源端到目地端的每个路由器上运行,能监视每个数据流,以防资源浪费。在源端与目的地之间,RSVP可以用现有的路由协议决定数据流的通路,RSVP使用IP包承载,通过周期性重传路径和RESV消息,能对网络拓扑的变化做出反应。可支持多播流,RSVP协议能让路径消息识别多播流的所有端点,并将路径消息发送给它们,还能把来自每个接收端的RESV消息合并到一个网络请求点上,让一个多播流能在分开的连接上发送。IntServ模型的缺点:状态信息的数量与流的数目成正比。因此在大型网络中,按每个流进行资源预留会产生很大的开销。IntServ体系结构复杂。若要得到有保证的服务,所有的路由器都必须装有RSVP、接纳控制、分类器和调度器。综合服务IntServ所定义的服务质量等级数量太少,不够灵活。72.IPv4协议头中标识符字段的作用是()。A、指明封装的上层协议B、表示松散源路由C、用于分段和重装配D、表示提供的服务类型答案:C解析:标识符(Identifier)该字段长度16位。同一数据报分段后,标识符一致,这样便于重装成原来的数据报。73.主机地址60属于子网______A、4/26B、6/26C、28/26D、92/26答案:C解析:四个答案的掩码长度都是/26.用这个掩码计算出主机地址60的范围即可。子网规模是2^(32-26)=64.因此160所在的范围是128.74.在进行域名解析过程中,由()获取的解析结果耗时最短。A、主域名服务器B、辅域名服务器C、本地缓存D、转发域名服务器答案:C解析:域名系统(DomainNameSystem,DNS)是把主机域名解析为IP地址的系统,解决了IP地址难记的问题。该系统是由解析器和域名服务器组成的。本地缓存改善了网络中DNS服务器的性能,减少反复查询相同域名的时间,提高解析速度,节约出口带宽。获取解析结果耗时最短,没有域名数据库。75.网络生命周期的迭代模型的五阶段模型,顾名思义分为五个阶段,其中()不属于该迭代模型。关于五阶段模型,()是不正确的说法。以下特点中,不属于该阶段模型优缺点的是(请作答此空)。A、比较死板,不灵活B、灵活性高C、该模型的所有计划在较早的阶段完成D、工作进度都非常清楚,更容易协调工作答案:B解析:五阶段周期是较为常见的迭代周期划分方式,将一次迭代划分为五个阶段。需求规范;通信规范;逻辑网络设计;物理网络设计;实施阶段。按照这种流程构建网络,在下一个阶段开始之前,前面的每个阶段的工作必须已经完成。一般情况下,不允许返回到前面的阶段,如果出现前一阶段的工作没有完成就开始进入下一个阶段,则会对后续的工作造成较大的影响,甚至产生工期拖后和成本超支。主要优势在于所有的计划在较早的阶段完成,该系统的所有负责人对系统的具体情况以及工作进度都非常清楚,更容易协调工作。五阶段周期的缺点是比较死板,不灵活。因为往往在项目完成之前,用户的需求经常会发生变化,这使得已开发的部分需要经常修改,从而影响工作的进程,所以基于这种流程完成网络设计时,用户的需求确认工作非常重要。五阶段周期由于存在较为严格的需求和通信分析规范,并且在设计过程中充分考虑了网络的逻辑特性和物理特性,因此较为严谨,适用于网络规模较大,需求较为明确,在一次迭代过程中需求变更较小的网络工程。76.网络生命周期的迭代模型的四阶段模型,顾名思义分为四个阶段,其中()不属于该迭代模型。()的工作在于根据设计方案进行设备购置、安装、调试,形成可试用的网络环境。以下特点中,不属于该阶段模型优缺点的是(请作答此空)。A、工作成本较高B、灵活性高C、适用于小规模网络D、需求较为明确的网络工程答案:A解析:四个阶段分别为构思与规划阶段、分析与设计阶段、实施与构建阶段和运行与维护阶段。构思与规划阶段的主要工作是对明确网络设计或改造的需求,同时对新网络的建设目标进行明确;分析与设计阶段的工作在于根据网络的需求进行设计,并形成特定的设计方案;实施与构建阶段的工作在于根据设计方案进行设备购置、安装、调试,形成可试用的网络环境;运行维护阶段提供网络服务,并实施网络管理。四阶段周期的长处在于工作成本较低、灵活性高,适用于网络规模较小、需求较为明确、网络结构简单的网络工程。77.下图表示一个局域网的互联拓扑,方框中的数字是网桥ID,用字母来区分不同的网段。按照IEEE802.1d协议,ID为()的网桥被选为根网桥,如果所有网段的传输费用为1,则ID为92的网桥连接网段(请作答此空)的端口为根端口。A、B、C、dD、e答案:B解析:生成树协议的工作过程简单表述如下:1)唯一根网桥的推选:各个网桥互相传递BPDU配置信息,系统的每个网桥都能监听到BPDU,根据网桥标识共同“选举”出具有最大优先级的根网桥。如果优先级相同,则取具有最小网桥地址的网桥作为根网桥。根网桥缺省每2秒发出BPDU。2)在每个非根网桥选出一个根端口:根网桥向系统广播其BPDU,对一个网桥来说,具有最小根路径开销的端口选为根端口;如果根路径开销相同,则取端口标识最小的作为根端口,同时根端口处于转发模式。一个网桥只有一个根端口,根网桥没有根端口。3)在每个网段选一个指定端口:每个网桥接收到一个BPDU帧时,同时发出一个BPDU帧说明离根网桥的路径开销。在同一个网段里,具有最小的根路径开销的端口被选为指定端口。如果根路径开销相同,则取网桥标识最小的作为指定端口。如果网桥标识也相同,则取端口标识最小的为指定端口。4)STP设置根端口和指定端口进入转发模式,可以转发数据帧;而落选端口则进入阻塞模式,只侦听BPDU,不转发数据帧。各网桥周期性地交换BPDU信息,保证系统拓扑结构的合理性。78.计算机采用分级存储体系的主要目的是为了解决(4)的问题。A、主存容量不足B、存储器读写可靠性C、外设访问效率D、存储容量、成本和速度之间的矛盾答案:D解析:计算机采用分级存储体系的主要目的是为了解决存储容量、成本和速度之间的矛盾问题。分级存储体系是指将存储器按照速度、容量和成本等因素分为多个层次,每个层次的存储器都有其特定的特点和应用范围。通常分为高速缓存、主存储器和辅助存储器三个层次。高速缓存是速度最快、容量最小、成本最高的存储器,主要用于存放CPU频繁访问的数据和指令;主存储器是速度较快、容量较大、成本较高的存储器,主要用于存放程序和数据;辅助存储器是速度较慢、容量较大、成本较低的存储器,主要用于长期存储数据和程序。通过分级存储体系,可以在不影响计算机性能的前提下,提高存储容量和降低成本。因此,答案为D。79.网络系统中针对海量数据的加密,通常不采用()。A、链路加密B、会话加密C、公钥加密D、端对端加密答案:C解析:公钥加密相对其他加密方式要慢很多,所以不合适海量数据加密。80.CRM是一套先进的管理思想及技术手段,它通过将()进行有效的整合,最终为企业涉及到的各个领域提供了集成环境。A、员工资源、客户资源与管理技术B、销售资源、信息资源与商业智能C、销售管理、市场管理与服务管理D、人力资源、业务流程与专业技术答案:D解析:考核CRM基础知识。81.设计师制定的网络测试计划中,连通性测试方案是:利用测试工具对每个设备和信息点进行3次Ping测试,如果3次都显示连通,即判定该点为连通。链路速率测试方案是:用2台测试设备分别接在每根线路的两端,一台以100Mbps速率发送,另一台接收,接收速率不低于发送速率的99%即判定合格。对连通性测试方案的评价,恰当的是应测试10次且必须每次都是连通的,对链路速率测试方案的评价,恰当的是()A、是一个标准的方案B、应该多测试几种速率C、应该将2台测试设备分别连接到包含交换机等设备的网络上而不是单根线路上D、接收速率与发送速率相同才能判定为合格答案:C解析:连通性测试方案评价:根据题目描述,设计师制定的连通性测试方案是对每个设备和信息点进行3次Ping测试,如果3次都显示连通,即判定该点为连通。但是,题目并没有说明测试的设备数量和测试的网络规模,因此无法确定是否测试10次才能评价该方案的有效性。因此,对于连通性测试方案的评价,无法确定是否需要测试10次才能评价其有效性。链路速率测试方案评价:根据题目描述,设计师制定的链路速率测试方案是用2台测试设备分别接在每根线路的两端,一台以100Mbps速率发送,另一台接收,接收速率不低于发送速率的99%即判定合格。该方案可以评价为合理的方案,因为它可以测试链路的实际速率,并且要求接收速率不低于发送速率的99%,可以保证链路的稳定性和可靠性。因此,对于链路速率测试方案的评价,A选项是正确的。B选项不正确,因为该方案已经测试了100Mbps的速率,没有必要测试其他速率。D选项也不正确,因为接收速率不需要与发送速率相同,只需要不低于发送速率的99%即可。因此,C选项不正确,因为将2台测试设备分别连接到包含交换机等设备的网络上而不是单根线路上并不能提高测试方案的有效性。82.数字签名首先需要生成消息摘要,然后发送方用自己的私钥对报文摘要进行加密,接收方用发送方的公钥验证真伪。生成消息摘要的算法为(请作答此空),对摘要进行加密的算法为().A、DESB、3DESC、MD5D、RSA答案:C解析:数字签名首先需要生成消息摘要,生成消息摘要可用的算法是MDS,对摘要进行加密可以使用RSA算法。接收方使用发送方的公钥解密并提取消息摘要。83.()在软件开发机构中被广泛用来指导软件过程改进。A、能力成熟度模型(CapacityMaturityModel)B、关键过程领域(KeyProcessAreas)C、需求跟踪能力链(TraceabilityLink)D、工作分解结构(WorkBreakdown、Structure)答案:A解析:能力成熟度模型(CMM)描述了软件发展的演进过程,从毫无章法、不成熟的软件开发阶段到成熟软件开发阶段的过程。以CMM的架构而言,它涵盖了规划、软件工程、管理、软件开发及维护等技巧,若能确实遵守规定的关键技巧,可协助提升软件部门的软件设计能力,达到成本、时几间、功能与品质的目标。CMM在软件开发机构中被广泛用来指导软件过程改进。84.入侵防御系统(IPS)能对网络提供主动、实时的防护。其没有使用到的检测技术是A、协议分析技术B、抗DDOS/DOS技术C、使用者和设备身份认证技术D、蜜罐技术答案:C解析:入侵防御系统(IPS)是一种能够对网络提供主动、实时的防护的安全设备。它可以通过检测网络流量中的异常行为来识别和阻止潜在的攻击。IPS通常使用多种检测技术来实现这一目的,包括协议分析技术、抗DDOS/DOS技术、使用者和设备身份认证技术、蜜罐技术等。因此,本题要求找出IPS没有使用到的检测技术。根据上述分析,选项A、B、D都是IPS常用的检测技术,而选项C是使用者和设备身份认证技术,不属于IPS没有使用到的检测技术。因此,答案为C。85.下面的地址中属于单播地址的是()。A、55/18B、23/30C、4/27D、3/16答案:C解析:单播地址是一个特定的IP地址,它只能和一个特定的网络设备或服务关联。在IPv4地址中,单播地址以点分十进制表示,其中最后一个数字小于255。因此,我们可以看到选项C中的地址是以27位二进制表示的,小于255,因此它是单播地址。其他选项中的地址要么是广播地址(选项A和D),要么是多播地址(选项B)。86.IntServ是Internet实现QoS的一种方式,它主要依靠(请作答此空),其实现资源预留的是()。A、SLAB、RSVPC、RTPD、MPLS答案:B解析:本题考查QoS及IntServ的基本知识。IntServ实现QoS的基本思想是,在通信开始之前利用资源预留方式为通信双方预留所需的资源,保证所需要的QoS。87.网络生命周期的迭代模型的五阶段模型,顾名思义分为五个阶段,其中(请作答此空)不属于该迭代模型。关于五阶段模型,()是不正确的说法。以下特点中,不属于该阶段模型优缺点的是()。A、需求规范B、网络规范C、逻辑网络设计D、物理网络设计答案:B解析:五阶段周期是较为常见的迭代周期划分方式,将一次迭代划分为五个阶段。需求规范;通信规范;逻辑网络设计;物理网络设计;实施阶段。按照这种流程构建网络,在下一个阶段开始之前,前面的每个阶段的工作必须已经完成。一般情况下,不允许返回到前面的阶段,如果出现前一阶段的工作没有完成就开始进入下一个阶段,则会对后续的工作造成较大的影响,甚至产生工期拖后和成本超支。主要优势在于所有的计划在较早的阶段完成,该系统的所有负责人对系统的具体情况以及工作进度都非常清楚,更容易协调工作。五阶段周期的缺点是比较死板,不灵活。因为往往在项目完成之前,用户的需求经常会发生变化,这使得已开发的部分需要经常修改,从而影响工作的进程,所以基于这种流程完成网络设计时,用户的需求确认工作非常重要。五阶段周期由于存在较为严格的需求和通信分析规范,并且在设计过程中充分考虑了网络的逻辑特性和物理特性,因此较为严谨,适用于网络规模较大,需求较为明确,在一次迭代过程中需求变更较小的网络工程。88.IPSAN的主要技术是采用()实现异地间的数据交换。A、I/OB、iSCSIC、InfiniBandD、FibreChannel答案:B解析:IPSAN区别于FCSAN以及IBSAN的主要技术是采用iSCSI实现异地间的数据交换,IBSAN的主要技术是采用InfiniBand。89.自动专用IP地址(AutomaticPrivateIPAddress,APIPA)是IANA(InternetAssignedNumbersAuthority)保留的一个地址块,它的地址范围是()。当(请作答此空)时,使用APIPA。A、通信对方要求使用APIPA.地址B、由于网络故障而找不到DHCP服务器C、客户机配置中开启了APIP功能D、HCP服务器分配的租约到期答案:B解析:169.254.X.X是保留地址。如果PC机上的IP地址设置自动获取,而PC机又没有找到相应的DHCP服务,那么最后PC机可能得到保留地址中的一个IP。这类地址又称为自动专用IP地址(AutomaticPrivateIPAddress,APIPA)。APIPA是IANA(InternetAssignedNumbersAuthority)保留的一个地址块。90.工程师利用某种测试设备在每个信息点对已经连接好的网线进行测试时,发现每个UTP中都有几根线的长度不正确,以为是RJ45接头做得不好,于是重做RJ45接头,但现象依旧。经检查,测试设备无故障。更好的测试方案是()。A、选用更高级的测试设备B、更换测试人员C、每个信息点连接计算机看是否能上网D、用户端不接计算机,在配线间反向测试答案:D解析:利用测试设备对UTP电缆进行测试时,应将UTP对端悬空不连接交换机或计算机,否则,测出的长度数据不正确。91.采用CSMA/CD协议的基带总线,段长为2000m,数据速率为10Mb/s,信号传播速度为200m/μs,则该网络上的最小帧长应为()比特。A、100B、200C、300D、400答案:B解析:简单计算即可,确保发送时间>=两倍端到端的传播时间。设xbit。x/10*10^6>=2*(2000/200),得到x=200.92.关于灾难恢复指标RTO和RPO的说法正确的是(请作答此空)。双活数据中心中,RTO和RPO的值趋近于()。A、RPO越小投资越小B、RTO越小投资越小C、RPO越大投资越大D、RTO越小投资越大答案:D解析:所谓RTO,RecoveryTimeObjective,它是指灾难发生后,从IT系统当机导致业务停顿之时开始,到IT系统恢复至可以支持各部门运作、恢复运营之时,此两点之间的时间段称为RTO。所谓RPO,RecoveryPointObjective,是指从系统和应用数据而言,要实现能够恢复至可以支持各部门业务运作,系统及生产数据应恢复到怎样的更新程度。这种更新程度可以是上一周的备份数据,也可以是上一次交易的实时数据。RPO和RTO越小,投资将越大。双活数据中心中,RTO和RPO的值趋近于0。93.数据的网络传递模式就是通信模式,通信模式直接决定了网络流量在不同网段分布,同时结合流量的通信量,就可以获取不同网段的总通信量大小。()是指多个计算节点协同工作来完成一项共同任务的应用,在解决分布式应用,提高性能价格比,提供共享资源的实用性、容错性以及可伸缩性方面有着巨大的潜力。A、客户机-服务器通信B、对等通信C、浏览器-服务器通信D、分布式计算答案:D解析:分布式计算是指多个计算节点协同工作来完成一项共同任务的应用,在解决分布式应用,提高性能价格比,提供共享资源的实用性、容错性以及可伸缩性方面有着巨大的潜力。94.IPSec协议使用()协议实现安全协议的自动安全参数协商。协商的安全参数包括加密及鉴别算法、加密及鉴别密钥、通信的保护模式(传输或隧道模式)、密钥的生存期等。A、HB、IKEC、ESPD、OI答案:B解析:IPsec协议使用IKE(InternetKeyExchange)协议实现安全协议的自动安全参数协商。解释域DOI是IPSec协议中的重要组
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 护理伦理学:护士的伦理决策模型
- 2026年医疗污水处理药剂采购合同协议
- 2026年学校校园网络建设合同协议
- 护理过程中的人际沟通
- 2026年西式面点师高级考试题库(附答案)
- 对实行税收管理员制度的几点思考
- 气功导引与康复护理
- 痤疮日常护理指南
- 短视频带货文案万能公式助你轻松出单的技巧
- 洗面护理工具的选择与使用
- (2025版)脑电监测在全身麻醉镇静患者临床应用的专家共识解读课件
- 棉纺厂消防安全考核制度
- 吉林省事业编制请假制度
- 【答案】《世界贸易组织法律制度》(西南政法大学)章节期末慕课答案
- 汽车制造VDA 6.3过程审核点检表模板
- 2025年北京事业单位联考公共基本能力测验真题及答案(管理岗)
- 核技术利用教学课件
- 2026年江苏省苏州市技能人才评价考评员考试题库及答案
- 检验科消防安全培训课件
- 2025年成都经济技术开发区(龙泉驿区)区属国有企业专业技术人员公开招聘备考题库及参考答案详解
- 2025年河南省三门峡市辅警协警笔试笔试真题(附答案)
评论
0/150
提交评论