2024年全国软件水平考试之高级网络规划设计师考试创新思维题(详细参考解析)x - 软件工程实践与方法_第1页
2024年全国软件水平考试之高级网络规划设计师考试创新思维题(详细参考解析)x - 软件工程实践与方法_第2页
2024年全国软件水平考试之高级网络规划设计师考试创新思维题(详细参考解析)x - 软件工程实践与方法_第3页
2024年全国软件水平考试之高级网络规划设计师考试创新思维题(详细参考解析)x - 软件工程实践与方法_第4页
2024年全国软件水平考试之高级网络规划设计师考试创新思维题(详细参考解析)x - 软件工程实践与方法_第5页
已阅读5页,还剩32页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。

3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。

4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。(参考答案和详细解析均在试卷末尾)一、选择题

1、在IPv6的单播地址中有两种特殊地址,其中地址0:0:0:0:0:0:0:0表示(请作答此空),地址0:0:0:0:0:0:0:1表示()。A.不确定地址,不能分配给任何结点B.回环地址,结点用这种地址向自身发送IM分组C.不确定地址,可以分配给任何结点D.回环地址,用于测试远程结点的连通性

2、RIPv2是增强的RIP协议,下面关于RIPv2的描述中,错误的是()。A.使用广播方式来传播路由更新报文B.采用了触发更新机制来加速路由收敛C.支持可变长子网掩码和无类别域间路由D.使用经过散列的口令字来限制路由信息的传播

3、在DES加密算法中,密钥长度和被加密的分组长度分别是()。A.56位和64位B.56位和56位C.64位和64位D.64位和56位

4、交换机上的ACL不能实现的功能是()。A.限制每个端口的数据率B.限制每个端口的流量C.限制每个端口可接入的IP地址D.限制每个端口可接入的MAC地址

5、TCP/IP网络中最早使用的动态路由协议是()协议,这种协议基于距离矢量算法来计算路由。A.RIPB.OSPFC.PPPD.IS-IS

6、以下关于分组交换特性的描述中,正确的是()。A.数据包不定长,可以建立端到端的逻辑连接B.数据包定长,可以建立端到端的逻辑连接C.数据包定长,长度为53BD.其工作原理类似于电路交换,只是数据包不定长

7、使用CIDR技术把4个C类网络/24、/24、/24和/24汇聚成一个超网,得到的地址是(6)。A./20B./21C./23D./22

8、主动攻击通常包含()。A.窥探B.窃取C.假冒D.分析数据

9、CIDR技术解决了路由缩放问题,例如2048个C类网络组成一个地址块,网络号从~,其地址掩码应为()。A.B.C.D.

10、网络地址和端口翻译(NAPT)用于(请作答此空),这样做的好处是()A.把内部的大地址空间映射到外部的小地址空间B.把外部的大地址空间映射到内部的小地址空间C.把内部的所有地址映射到一个外部地址D.把外部的所有地址映射到一个内部地址

11、()就是一种典型的项目管理工具。A.需求分析工具B.成本估算工具C.软件评价工具D.文档分析工具

12、某网络设计人员在规划一个有上千台路由器的网络时,感觉此AS规模过大,决定将其划分为多个区域,为每个区域分配一个标识符,其中一个区域连接其它所有的区域,称为主干区域。主干区域的标识符为()。A.B.C.55D.该网络的网络号

13、在BGP4协议中,当接收到对方open报文后,路由器采用()报文响应,从而建立两个路由器之间的邻居关系。A.helloB.updateC.keepaliveD.notification

14、针对用户的需求,设计师提出了用物理隔离来实现网络安全的方案。经过比较,决定采用隔离网闸实现物理隔离。物理隔离的思想是()A.内外网隔开,不能交换信息B.内外网隔开,但分时与另一设备建立连接,间接实现信息交换C.内外网隔开,但分时对一存储设备写和读,间接实现信息交换D.内外网隔开,但只有在经过网管人员或网管系统认可时才能连接

15、使用CIDR技术把4个C类网络/24、/24、/24和/24汇聚成一个超网,得到的地址是()。A./22B./22C./21D./21

16、下面关于蠕虫的说法中,正确的是A.扩展功能模块是每一个蠕虫都必须具有的模块B.扩展功能模块有主机驻留模块、隐藏模块、破坏模块、自我复制模块、通信模块和控制模块C.破坏模块是指摧毁或破坏被感染计算机。但是像后门这种潜在危险不是破坏模块D.有些网络蠕虫并不驻留在主机硬盘中,例如红色代码等仅驻留在内存中,关机后蠕虫就自动消失了

17、某机构拟建设一个网络,委托甲公司承建。甲公司的赵工程师带队去进行需求调研,在与委托方会谈过程中记录了大量信息,经过整理,归纳出如下主要内容:用户计算机数量:97台;业务类型:办公;连接Internet需要;分布范围:分布在一栋楼房的三层内(另附位置图一张);最远距离:78米;需要的网络服务:邮件、Web;网络建设时间:三个月。在撰写需求分析报告时,发现缺少了一些很重要的信息,其中包括(7)A.估计的通信量B.计算机的性能C.经费预算D.应用系统的运行平台

18、某网站向CA中请了数字证书,用户通过()来验证网站的真伪。在用户与网站进行安全通信时,用户可以通过(请作答此空)进行加密和验证,该网站通过()进行解密和签名。A.CA的签名B.证书中的公钥C.网站的私钥D.用户的公钥

19、由10个AS连接组成的网络,使用BGP-4进行AS之间的路由选择。以下叙述正确的是()A.AS之间的路由选择由边界路由器完成,选择的输出路由是下一个边界路由器的地址B.AS之间的路由选择由BGP发言人完成,选择的输出路由包含路径上所有BGP发言人的地址C.AS之间的路由选择由BGP发言人完成,选择的输出路由是下一个网络的地址D.AS之间的路由选择由边界路由器完成,选择的输出路由包含所有边界路由器的地址

20、共享数据库是一种重要的企业应用集成方式。以下关于共享数据库集成方式的叙述中,错误的是()。A.共享数据库集成方式通常将应用程序的数据存储在一个共享数据库中,通过制定统一的数据库模式来处理不同应用的集成需求B.共享数据库为不同的应用程序提供了统一的数据存储与格式定义,能够解决不同应用程序中数据语义不一致的问题C.多个应用程序可能通过共享数据库频繁地读取和修改相同的数据,这会使共享数据库成为一个性能瓶颈D.共享数据库集成方式的一个重要限制来自外部的已封装应用,这些封装好的应用程序只能采用自己定义的数据库模式,调整和集成余地较小

21、某计算机系统采用5级流水线结构执行指令,设每条指令的执行由取指令(2△t)、分析指令(10t)、取操作数(3△t)、运算(1Ot),写回结果(20t)组成,并分别用5个子部件完成,该流水线的最大吞吐率为();若连续向流水线拉入10条指令,则该流水线的加速比为(请作答此空)。A.1:10B.2:1C.5:2D.3:1

22、网络系统设计过程中,物理网络设计阶段的任务是()A.依据逻辑网络设计的要求,确定设备的具体物理分布和运行环境B.分析现有网络和新网络的各类资源分布,掌握网络所处的状态C.根据需求规范和通信规范,实施资源分配和安全规划D.理解网络应该具有的功能和性能,最终设计出符合用户需求的网络

23、与RIPv2相比,IGRP协议增加了一些新的特性,以下描述中错误的是()。A.路由度量不再把跳步数作为唯一因素,还包含了带宽、延迟等参数B.增加了触发更新来加快路由收敛,不必等待更新周期结束再发送更新报文C.不但支持相等费用通路负载均衡,而且支持不等费用通路的负载均衡D.最大跳步数由15跳扩大到255跳,可以支持更大的网络

24、以下哪些是恶意代码?A.蠕虫B.熊猫烧香,冰河等木马病毒C.后门,DDoS程序D.其它选项所述都是恶意代码

25、ADSL采用()技术把PSTN线路划分为话音、上行和下行独立的信道A.时分复用B.频分复用C.空分复用D.码分多址

26、为了便于实现多级中断,使用()来保护断点和现场最有效。A.ROMB.中断向量表C.通用寄存器D.堆栈

27、802.11n标准规定可使用5.8GHz频段。假定使用的下限频率为5.80GHz,则为了达到标准所规定的300Mbps数据率,使用单信道条件下,其上限频率应不低于()GHz。A.5.95B.6.1C.6.4D.11.6

28、利用M/M/1排队论理论对分组交换和报文交换的平均延迟时间进行分析,其结果是()。A.分组交换的平均延迟时间比报文交换的平均延时时间小B.分组交换的平均延迟时间比报文交换的平均延时时间大C.分组交换的平均延迟时间与报文交换的平均延时时间一样大D.要视网络的状态而定

29、TCP的标记部分包含的字段(请作答此空)表示含义是重新连接。A.ACKB.SYNC.RSTD.PSH

30、某公司欲对其内部的信息系统进行集成,需要实现在系统之间快速传递可定制格式的数据包,并且当有新的数据包到达时,接收系统会自动得到通知。另外还要求支持数据重传,以确保传输的成功。针对这些集成需求,应该采用()的集成方式。A.远程过程调用B.共享数据库C.文件传输D.消息传递

31、以下()属于万兆以太网的标准。A.IEEE802.5B.IEEE802.3zC.IEEE802.3aeD.IEEE802.11n

32、传输介质越长,传播延迟越大,由此导致的延迟失真越大。受延迟失真影响最大的是()。A.低速、数字信号B.高速、数字信号C.低速、模拟信号D.高速、模拟信号

33、在报文摘要算法MD5中,首先要进行明文分组与填充,其中分组时明文报文摘要按照()位分组。A.128B.256C.512D.1024

34、IP数据报经过MTU较小的网络时需要分片。假设一个大小为2000的报文经过MTU为1500的网络,需要分片为()个较小报文,最后一个报文的大小至少为(请作答此空)字节。A.2000B.480C.1500D.520

35、在Linux中系统的配置文件存放在()目录下。A./binB./etcC./devD./root

36、ARP协议的作用是(请作答此空),它的协议数据单元封装在()中传送。ARP请求是采用()方式发送的。A.由MAC地址求IP地址B.由IP地址求MAC地址C.由IP地址查域名D.由域名查IP地址

37、在一个16000m2建筑面积的八层楼里,没有任何现成网线,现有1200台计算机需要连网,对网络的响应速度要求较高,同时要求WLAN覆盖整栋楼满足临时连网的需要。设计师在进行物理网络设计时,提出了如下方案:设计一个中心机房,将所有的交换机、路由器、服务器放置在该中心机房,用UPS保证供电,用超5类双绞线电缆作为传输介质,在每层楼放置一个无线AP。该设计方案的致命问题之一是交换机集中于机房使得水平布线超过100米的长度限制,其它严重问题及建议是()A.每层一个AP不能实现覆盖,应至少部署三个APB.只有一个机房,没有备份,存在故障风险,应设两个机房C.超5类双绞线性能不能满足要求,应改用6类双绞线D.没有网管系统,应增加一套网管系统

38、边界网关协议BGP4被称为路径矢量协议,它传送的路由信息是由一个地址前缀后跟()组成。A.一串IP地址B.一串自治系统编号C.一串路由器编号D.一串子网地址

39、关于防火墙的功能,下列叙述中错误的是__()__。A.防火墙可以检查进出内部网络的通信量B.防火墙可以使用过滤技术在网络层对数据包进行选择C.防火墙可以阻止来自网络内部的攻击D.防火墙可以工作在网络层,也可以工作在应用层

40、杀毒软件报告发现病毒Macro.Melissa,这类病毒主要感染目标是()。A.EXE或COM可执行文件B.Word或Excel文件C.DLL系统文件D.磁盘引导区

41、以下关于QoS说法不正确的是()。A.对QoS进行分类和定义的目的是使网络可以根据不同类型的QoS进行管理和分配资源。B.QoS可进行准入控制和协商C.为了给用户提供满意的QoS,必须对端系统、路由器以及传输带宽等相应的资源进行预约,以确保这些资源不被其他应用所抢用。D.为了快速释放资源,当资源进行预约以后,各类系统无需调度直接使用资源。

42、在一个网络内有很多主机,现在需要知道究竟有哪些主机。方法之一是:从指定网络内的第一个主机地址开始,依次向每个地址发送信息并等待应答。该方法所使用的协议及报文是()A.ICMP,回送请求报文B.UDP,17类型报文C.TCP,SYN报文D.PING,测试报文

43、在以太网CSMA/CD协议中,使用1-坚持型监听算法。与其他监听算法相比,这种算法的主要特点是()A.传输介质利用率低,但冲突概率高B.传输介质利用率低,冲突概率也低C.能及时抢占信道,但增加了冲突的概率D.能及时抢占信道,且减少了冲突的概率

44、目前使用的防杀病毒软件的作用是()。A.检查计算机是否感染病毒,清除已感染的任何病毒B.杜绝病毒对计算机的侵害C.查出已感染的任何病毒,清除部分已感染病毒D.检查计算机是否感染病毒,清除部分已感染病毒

45、假设两个密钥分别是K1和K2,以下()是正确使用三重DES加密算法对明文M进行加密的过程。①使用K1对M进行DES加密得到C1②使用K1对C1进行DES解密得到C2③使用K2对C1进行DES解密得到C2④使用K1对C2进行DES加密得到C3⑤使用K2对C2进行DES加密得到C3A.①②⑤B.①③④C.①②④D.①③⑤

46、网络管理系统由网络管理站,网管代理,网络管理协议和管理信息库4个要素组成,当网管代理向管理站发送事件报告时,使用的操作是()。AgetBget-nextCtrapDsetA.getB.get-nextC.trapD.set

47、目前,通用的办法是采用基于PKI结构结合数字证书,通过把要传输的数字信息进行加密保证信息传输的()A.真实性、完整性B.保密性、完整性C.保密性、不可抵赖性D.真实性、不可抵赖性

48、链路状态路由算法是OSPF路由协议的基础,该算法易出现不同节点使用的链路状态信息不一致的问题。为解决该问题,可采用的方法是()。A.每个节点只在确认链路状态信息一致时才计算路由B.每个节点把自己的链路状态信息只广播到邻居节点C.每个节点只在自己的链路状态信息发生变化时广播到其它所有节点D.每个节点将收到的链路状态信息缓存一段时间,只转发有用的链路状态信息

49、利用公开密钥算法进行数据加密时,采用的方法是()。A.发送方用公开密钥加密,接收方用公开密钥解密B.发送方用私有密钥加密,接收方用私有密钥解密C.发送方用公开密钥加密,接收方用私有密钥解密D.发送方用私有密钥加密,接收方用公开密钥解密

50、配置项是构成产品配置的主要元素。其中(22)不属于配置项。A.设备清单B.项目质量报告C.源代码D.测试用例二、多选题

51、某财务部门需建立财务专网,A公司的李工负责对该网络工程项目进行逻辑设计,他调研后得到的具体需求如下:用户计算机数量40台,分布在二层楼内,最远距离约60米;一共部署7个轻负载应用系统,其中5个系统不需要Internet访问,2个系统需要Internet访问;李工据此给出了设计方案,主要内容可概述为:出口采用核心交换机+防火墙板卡设备组成财务专网出口防火墙,并通过防火墙策略将需要Internet访问的服务器进行地址映射;财务专网使用WLAN为主,报账大厅用户、本财务部门负责人均可以访问财务专网和Internet;采用3台高性能服务器部署5个不需要Internet访问的应用系统,1台高性能服务器部署2个需要Internet访问的应用系统。针对于用户访问,你的评价是()。针对于局域网的选型,你的评价是(请作答此空)。针对服务器区的部署,你的评价是()。A.选型恰当B.不恰当,WLAN成本太高C.不恰当,WLAN不能满足物理安全要求D.不恰当,WLAN不能满足覆盖范围的要求

52、信息系统开发方法有很多种,开发人员可以根据项目的需要选择一种适合的开发方法,其中把整个系统的开发过程分为若干阶段,然后一步一步地依次进行开发的方法称为()。A.结构化方法B.面向对象方法C.原型方法D.瀑布模型方法

53、用例之间是具有相关性的。在商场管理系统中,有个会员卡注册模块。用例“金卡会员注册”和“银卡卡会员注册”、“会员卡注册”之间是()关系。A.包含(include)B.扩展(extend)C.泛化(generalization)D.依赖(dependson)

54、某企业构建了网站群管理系统,为了加强网站安全,可以配置()来有效防止对网站的SQL注入,XML注入、XSS等攻击。A.WAFB.IDSC.备份一体机D.上网行为管理设备

55、在进行域名解析的过程中,若主域名服务器故障,由转发域名服务器传回解析结果,下列说法中正确的是()。A.辅助域名服务器配置了递归算法B.辅助域名服务器配置了迭代算法C.转发域名服务器配置了递归算法D.转发域名服务器配置了迭代算法

56、假设网络的生产管理系统采用B/S工作方式,经常上网的用户数为100个,每个用户每分钟平均产生11个事务,平均事务量大小为0.06MB,则这个系统需要的传输速率为()。A.5.28Mb/sB.8.8Mb/sC.66Mb/sD.528Mb/s

57、在IPv6的单播地址中有两种特殊地址,其中地址0:0:0:0:0:0:0:0表示(),地址0:0:0:0:0:0:0:1表示(请作答此空)。A.不确定地址,不能分配给任何结点B.回环地址,结点用这种地址向自身发送IPv6分组C.不确定地址,可以分配给任何结点D.回环地址,用于测试远程结点的连通性

58、边界网关协议BGP的报文(请作答此空)传送。一个外部路由器通过发送()报文与另一个外部路由器建立邻居关系,如果得到应答,才能周期性的交换路由信息。A.通过TCP连接B.封装在UDP数据包中C.通过局域网D.封装在ICMP包中

59、网络需求分析包括网络总体需求分析、综合布线需求分析、网络可用性和可靠性分析、网络安全需求分析,此外还需要进行()。A.工程造价估算B.工程进度安排C.硬件设备选型D.IP地址分配分析

60、网络设计中,通过对通信边界的分析,可以有助于设计人员找出网络中的关键点,以下选项中,()不是主要的通信边界。A.局域网络中的通信边界B.广域网络中的通信边界C.各类网络应用边界D.虚拟专用网络的通信边界

61、下列关于消息认证的描述中,错误的是()A.消息认证称为完整性校验B.用于识别信息源的真伪C.消息认证都是实时的D.消息认证可通过认证码实现

62、在IPv6中,一个节点可以为自己自动配置地址,其依据的主要信息是()。A.网卡的MAC地址B.前一次配置的IPv6地址C.推测DHCP可能分配的IPv6地址D.任意选择的一个IPv6地址

63、接上题。如果集成系统的业务逻辑较为复杂,并需要通过数据库中不同表的连接操作获取数据才能实现业务功能,这时采用()方式进行数据交换与处理较为合适。A.数据网关B.主动记录C.包装器D.数据映射

64、循环冗余校验标准CRC-16的生成多项式为G(x)=x16+x15+x2+1,它产生的校验码是()位,接收端发现错误后采取的措施是(请作答此空)。A.自动纠错B.报告上层协议C.重新生成数据D.自动请求重发

65、曼彻斯特编码的效率是()%,4B/5B编码的效率是(请作答此空)%。A.40B.50C.80D.100

66、A、B是局域网上两个相距1km的站点,A采用同步传输方式以1Mb/s的速率向B发送长度为200,000字节的文件。假定数据帧长为128比特,其中首部为48比特:应答帧为22比特,A在收到B的应答帧后发送下一帧。传送文件花费的时间为()s,有效的数据速率为(请作答此空)Mb/s(传播速率为200m/us)A.0.2B.0.5C.0.7D.0.8

67、下列关于自治系统(AS)的描述中,错误的是()A.AS内部路由器完成第一层区域的主机之间的分组交换B.AS将Internet的路由分成两层,即内层路由和外层路由C.AS内部的路由器要向主干路由器报告内部路由信息D.AS内部的路由器能通过一条路径将发送到其他AS的分组传送到连接本AS的主干路由器上

68、下列关于软件著作权中翻译权是指()的权利。A.将原软件从一种自然语言文字转换成另一种自然语言文字B.将原软件从一种程序设计语言转换成另一种程序设计语言C.软件著作权人对其软件享有的以其它各种语言文字形式再表现D.对软件的操作界面或者程序中涉及的语言文字翻译成另一种语言文字

69、下列属于OSI参考模型中的表示层功能的是()A.用户认证B.端到端连接C.数据格式变换D.会话的建立与断开

70、以下关于IPSec协议的叙述中,正确的是()。A.IPSec协议是解决IP协议安全问题的一种方案B.IPSec协议不能提供完整性C.IPSec协议不能提供机密性保护D.IPSec协议不能提供认证功能

71、网络系统中针对海量数据的加密,通常不采用()。A.链路加密B.会话加密C.公钥加密D.端对端加密

72、某数据中心根据需要添加新的数据库服务器。按照需求分析,该数据库服务器要求具有高速串行运算能力,同时为了该服务器的安全,拟选用Unix操作系统。根据以上情况分析,该服务器应选择()架构的服务器。其中()系列的CPU符合该架构。若选用了该CPU,则采用(请作答此空)操作系统是合适的。A.HP-UXB.SolarisC.AIXD.A/UX

73、许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是()。A.安装防火墙B.安装用户认证系统C.安装相关的系统补丁D.安装防病毒软件

74、某高校的校园网由1台核心设备、6台汇聚设备、200台接入设备组成,网络拓扑结构如下图所示,所有汇聚设备均直接上联到核心设备,所有接入设备均直接上联到汇聚设备,在网络系统抽样测试中,按照抽样规则,最少应该测试(请作答此空)条汇聚层到核心层的上联链路和()条接入层到汇聚层的上联链路。A.3B.4C.5D.6

75、下面说法中,属于Diffie-hellman功能的是()。A.信息加密B.密钥生成C.密钥交换D.证书交换

76、以下关于OSPF路由协议的描述中,错误的是()。A.采用dijkstrA算法计算到达各个目标的最短通路B.计算并得出整个网络的拓扑视图C.向整个网络中每一个路由器发送链路代价信息D.定期向邻居发送Keepalive报文表明存在

77、某大学拟建设无线校园网,委托甲公司承建,甲公司的张工带队去进行需求调研,获得的主要信息有:校园面积约4km2,要求在室外绝大部分区域及主要建筑物内实现覆盖,允许同时上网用户数量为5000以上,非本校师生不允许自由接入,主要业务类型为上网浏览、电子邮件、FTP、QQ等,后端与现有校园网相连。张工据此撰写了需求分析报告,提交了逻辑网络设计方案,其核心内容包括:①网络拓扑设计②无线网络设计③安全接入方案设计④地址分配方案设计⑤应用功能配置方案设计以下三个方案中符合学校要求,合理可行的是:无线网络选型的方案采用(请作答此空);室外供电的方案是();无线网络安全接入的方案是()。A.基于WLAN的技术建设无线校园网B.基于固定WiMAX的技术建设无线校园网C.直接利用电信运营商的3G系统D.暂缓执行,等待移动WiMAX成熟并商用

78、在磁盘上存储数据的排列方式会影响I/O服务的总时间。假设每磁道划分成10个物理块,每块存放1个逻辑记录。逻辑记录R1、R2、…、R10存放在同一个磁道上,记录的安排顺序如表1所示:假定磁盘的旋转速度为30ms/周,磁头当前处在R1的开始处,使用单缓冲区,每个记录处理时间为6ms。如果将记录顺序存储,则处理10个记录的时间花费较高,如果将记录存储位置按表2进行调整,可达最优。表2中,物理块2应放逻辑记录();物理块9应放逻辑记录(请作答此空)A.R5B.R6C.R7D.R8

79、在IPv6协议中,一台主机通过一个网卡接入网络,该网卡所具有的IPv6地址数最少为()个。A.1B.2C.3D.4

80、某文件系统采用多级索引结构,若磁盘块的大小为4k字节,每个块号需占4字节,那么采用二级索引结构时的文件最大长度可占用()个物理块。A.1024B.1024×1024C.2048×2048D.4096×4096

81、以太网使用的曼彻斯特编码和高速光纤网络使用的8B/10B编码是将数字数据编码为数字信号的常见方法,后者的编码效率大约是前者的()倍。A.0.5B.0.8C.1D.1.6

82、以下给出的地址中,属于子网9/28的主机地址是()。A.4B.6C.7D.1

83、OSPF协议使用()分组来保持与邻居的连接。A.HelloB.KeepaliveC.SPF(最短路径优先)D.LSU(链路状态更新)

84、在Windows系统中若要显示IP路由表的内容,可以使用命令()。A.Netstat-sB.Netstat-rC.Netstat-nD.Netstat-a

85、假如有3块容量是160G的硬盘做RAID5阵列,则这个RAID5的容量是();而如果有2块160G的盘和1块80G的盘,此时RAID5的容量是(请作答此空)。A.40GB.80GC.160GD.200G

86、对下面一条路由:/24、/24、/24和/24进行路由汇聚,能覆盖这4条路由的地址是()。A./21B./22C./22D./23

87、特洛伊木马攻击的威胁类型属于()。A.授权侵犯威胁B.渗入威胁C.植入威胁D.旁路控制威胁

88、CHAP协议是PPP链路中采用的一种身份认证协议,这种协议采用(三次)握手方式周期性的验证通信对方的身份,当认证服务器发出一个挑战报文时,则终端就计算该报文的()并把结果返回服务器。A.密码B.补码C.CHAP值D.HASH值

89、TDM和FDM是实现多路复用的基本技术,以下关于两种技术的论述,正确的是()。A.TDM和FDM都既可用于数字传输,也可用于模拟传输B.TDM只能用于模拟传输,FDM只能用于数字传输C.TDM更浪费介质带宽,FDM可更有效利用介质带宽D.TDM可增大通信容量,FDM不能增大通信容量

90、以下行为中,不属于威胁计算机网络安全的因素是()A.操作员安全配置不当而造成的安全漏洞B.在不影响网络正常工作情况下,进行截获、窃取、破译以获得重要机密信息C.安装非正版软件D.安装蜜罐系统

91、多重安全网关是一种网络隔离技术,其对数据交换采用的防护策略是()A.人工策略B.架桥策略C.缓存策略D.渡船策略

92、某用户分配的网络地址为~,这个地址块可以用()表示。A./20B./21C./16D./24

93、自然灾害严重威胁数据的安全,存储灾备是网络规划与设计中非常重要的环节。传统的数据中心存储灾备一般采用主备模式,存在资源利用效率低、可用性差、出现故障停机时间长、数据恢复慢等问题。双活数据中心的出现解决了传统数据中心的弊端,成为数据中心建设的趋势。某厂商提供的双活数据中心解决方案中,双活数据中心架构分为主机层、网络层和存储层。对双活数据中心技术的叙述中,错误的是(请作答此空);在双活数据中心,存储层需要实现的功能是();在进行双活数据中心网络规划时,SAN网络包含了()。A.分布于不同数据中心的存储系统均处于工作状态。两套存储系统承载相同的前端业务,且互为热备,同时承担生产和灾备服务B.存储双活是数据中心双活的重要基础,数据存储的双活通过使用虚拟卷镜像与节点分离两个核心功能来实现C.双活数据中心不仅要实现存储的双活,而且要考虑存储、网络、数据库、服务器、应用等各层面上实现双活D.在双活解决方案中,两项灾备关键指标RPO(业务系统所能容忍的数据丢失量)和RTO(所能容忍的业务停止服务的最长时间)均趋于1

94、以下关于DHCP的描述中,正确的是()。A.DHCP客户机不可能跨越网段获取IP地址B.DHCP客户机只能收到一个dhcpofferC.DHCP服务器可以把一个IP地址同时租借给两个网络的不同主机D.DHCP服务器中可自行设定租约期

95、存储转发方式是实现网络互联的方式之一,其主要问题是在每个节点上产生不确定的延迟时间。克服这一问题的最有效方法是()A.设置更多的缓冲区B.设计更好的缓冲区分配算法C.提高传输介质的传输能力D.减少分组的长度

96、阻塞包算法(反馈抑制法)是一类典型的基于闭环控制原理的拥塞控制方法,其主要缺点之一是()。A.显著降低通信效率B.可能导致不公平C.不能真正控制拥塞D.降低网络可用性

97、在IPv6的单播地址中有两种特殊地址,其中地址0:0:0:0:0:0:0:0表示(),地址0:0:0:0:0:0:0:1表示(请作答此空)。A.不确定地址,不能分配给任何结点B.回环地址,结点用这种地址向自身发送IPv6分组C.不确定地址,可以分配给任何地址D.回环地址,用于测试远程结点的连通性

98、某一基带系统,若传输的比特速率不变,而将二电平传输改为八电平传输,如T2和T8分别表示二电平和八电平码元间隔,则它们的关系是()。A.T8=3T2B.T8=2T2C.T8=8T2D.T8=4T2

99、某高校拟借助银行一卡通项目资金建设学校无线网络,网络中心张主任带队调研,获得信息有:学校有7个校区,占地2744余亩,建筑面积125余万平方米。要求实现所有教学楼栋与公共场所的无线全覆盖。需要师生使用一卡通卡号登录接入,主要使用微信、QQ、电子邮件、使用学校图书馆资源等。无线网络安全接入的方案中合适的做法有();常用的无线AP供电的方案是();常用无线AP支持的无线频段为(请作答此空)。A.2GB.3GC.4GD.2.4G和5G

100、在OSPF中,路由域存在骨干域和非骨干域,某网络自治区域中共有10个路由域,其区域id为0~9,其中()为骨干域。A.AreA0B.AreA.1C.AreA.5D.AreA.9

参考答案与解析

1、答案:A本题解析:在IPv6的单播地址中有两种特殊地址,其中地址0:0:0:0:0:0:0:0表示不确定地址,不能分配给任何结点,地址0:0:0:0:0:0:0:1表示回环地址,结点用这种地址向自身发送IPv6分组。

2、答案:A本题解析:RIPv2使用组播方式更新报文。RIPv2采用了触发更新机制来加速路由收敛,即路由变化立即发送更新报文,而无需等待更新周期时间是否到达。RIPv2属于无类别协议,而RIPv1是有类别协议,即RIPv2下这里掩码可以用于A类网络,而RIPv1则不行。RIPv2支持认证,使用经过散列的口令字来限制更新信息的传播。RIPv1和RIPv2其他特性均相同,如以跳步计数来度量路由费用,允许的最大跳步数为15等。

3、答案:A本题解析:DES分组长度为64比特,使用56比特密钥对64比特的明文串进行16轮加密,得到64bit的密文串。

4、答案:B本题解析:ACL是新型交换机具有的、实现访问控制的功能,具有限制每个端口的数据率、限制每个端口可接入的IP地址、限制每个端口可接入的MAC地址等很多功能,但一般都不能限制每个端口的流量。

5、答案:A本题解析:动态路由是路由器根据网络系统的运行情况自动调整的路由表。路由器根据路由选择协议提供的功能自动学习和记忆网络运行情况,在需要时自动计算数据传输的最佳路径。路由信息协议RIP是使用最广泛的距离矢量路由协议。也是最早使用的动态路由协议。距离矢量名称的由来是因为路由是以矢量(距离、方向)的方式被通告出去的,这里的距离是根据度量来决定的。距离矢量路由算法是动态路由算法。它的工作流程是:每个路由器维护一张矢量表,表中列出了当前已知的到每个目标的最佳距离以及所使用的线路。通过在邻居之间相互交换信息,路由器不断更新它们内部的表。

6、答案:B本题解析:这是一道基本原理题,考查的是分组交换的特点。目前的交换方式主要有报文交换,分组交换和电路交换。其中分组交换实际上就是数据包最大长度定长的报文交换,根据其具体的工作机制的不同,可以分为以下三种:数据报交换:类似于报文交换,只是数据包是定长的。虚电路交换:类似于电路交换,只不过链路是逻辑的、数据包是定长的。信元交换:数据包定长为53B,而且采用的是面向连接的虚电路方式。因此只有报文交换不是分组交换。

7、答案:B本题解析:简单汇聚计算,计算出跨度是50-45+1=6<=2^3,因此掩码前缀是24-3=21。

8、答案:C本题解析:主动攻击涉及修改数据流或创建数据流,它包括假冒、重放、修改消息与拒绝服务。

9、答案:D本题解析:暂无解析

10、答案:C本题解析:NPAT(NetworkPortAddressTranslations,网络端口地址转换)也被称为"多对一"的NAT,或者叫PAT(PortAddressTranslations,端口地址转换)、NPAT(NetworkAddressPortTranslations,网络端口地址转换)、地址超载(addressoverloading)NPAT可以允许多个内网本地IP地址共用一个外网本地IP地址(通常是公用IP地址),并同时对IP地址和端口号进行转换。当多个主机同时使用一个IP地址时,NAT服务器利用IP地址和TCP/UDP端口号唯一标识某个主机上的某个会话。NPAT普遍应用于接入设备中,当多个内网主机需要同时通过一个IP地址连接到外网时,NPAT技术极为有用。NPAT技术是一种地址伪装(AddressMasquerading)技术,NPAT转换后的端口号被称为伪装端口号,NPAT服务器中的映射表则称为伪装NAT表。通信时,NPAT中出口分组的内网私有地址被NAT服务器的外网公用IP地址代替,出口分组的端口号被一个尚未使用的伪装端口号代替。从外网进来的分组根据伪装端口号和伪装NAT表进行转换。

11、答案:B本题解析:考核项目管理工具的了解。

12、答案:B本题解析:本题考查有关OSPF协议的基本知识。OSPF协议规定,主干区域连接其他的所有区域,主干区域的标识为。

13、答案:C本题解析:基础概念,BGP建立邻居关系是通过open报文和keepalive报文实现。

14、答案:C本题解析:暂无解析

15、答案:B本题解析:

16、答案:D本题解析:暂无解析

17、答案:A本题解析:在需求分析阶段,至少应了解业务需求、用户需求、应用需求、平台需求和网络需求等基本信息,其中通信量分析是业务需求的重要组成部分。

18、答案:B本题解析:在X.509标准中,包含在数字证书中的数据域有证书、版本号、序列号(唯一标识每一个CA下发的证书)、算法标识、颁发者、有效期、有效起始日期、有效终止日期、使用者、使用者公钥信息、公钥算法、公钥、颁发者唯一标识、使用者唯一标识、扩展、证书签名算法、证书签名(发证机构即CA对用户证书的签名)。数字证书能验证实体身份,而验证证书有效性的主要是依据数字证书所包含的证书签名。如图1所示,网站通讯用户发送数据时使用网站的公钥(从数字证书中获得)加密,收到数据时使用网站的公钥验证网站的数字签名;网站利用自身的私钥对发送的消息签名和对收到的消息解密。

19、答案:B本题解析:AS之间采用距离路径路由协议,所选择的路由包含路径上的全部节点,而非距离向量路由协议那样只有下一跳节点。BGP-4协议是目前用于AS之间进行路由选择的路由协议,在每个AS内选择1个边界路由器,负责本AS与其他AS之间的路由选择,称为BGP发言人。所选择的路由一系列BGP发言人构成,这样构成AS之间的完整路径。

20、答案:B本题解析:本题考核应用集成的方式。

21、答案:C本题解析:最大吞吐率:单位时间内流水线完成的任务数量。最大吞吐率Tpmax==1/max(..j..m,而其中,m是流水线的段数,是特定过程段执行时间。如果,-条流水线的段数越多,过程执行时间越长,那么,这条流水线的理论吞吐率就越小。加速比(S)定义:不使用流水线所用的时间与使用流水线所用的时间比即为加速比。通常加速比大于1就可以了。T=(10-1)*3△t+(2+1+3+1+2)st=36△t,指令条数=10.不使用流水线的时间t0=(2+1+3+1+2)4t*10=90△t。加速比=90△t/36△t=5/2实际吞吐率=10/36△t,这里有个坑,就是要求的是最大吞吐率。在最大的时间段是3△t。因此是1/3△t

22、答案:A本题解析:网络系统设计过程顺序是需求规范、通信规范、逻辑网络设计、物理网络设计、实施阶段。其中,需求是理解网络应该具有的功能和性能,最终设计出符合用户需求的网络;通信规范是分析现有网络和新网络的各类资源分布,掌握网络所处的状态从而制定相应的流量规范(有时也将需求规范与通信规范合称为需求分析阶段);逻辑网络设计阶段的任务是根据需求规范和通信规范,实施资源分配和安全规划;接下来物理网络设计阶段的任务是依据逻辑网络设计的要求,确定设备的具体物理分布和运行环境;最后实施。

23、答案:B本题解析:内部网关路由协议(InteriorGatewayRoutingProtocol,IGRP)是Cisco公司于1980年代设计的一种动态距离矢量路由协议。它组合了网络配置的各种因素,包括带宽、延迟、可靠性和负载等作为路由度量。它支持相等费用通路负载均衡和不等费用通路负载均衡。IGRP的最大跳步数由15跳扩大到255跳,可以支持比RIPv2更大的网络。默认情况下,IGRP每90s发送一次路由更新广播,在3个更新周期内(即270s)没有从某个路由器接收到更新报文,则宣布该路由不可访问。在7个更新周期即630s后,IOS从路由表中清除该路由表项。用触发更新来加快路由收敛,这是RIPv2和IGRP都有的功能。

24、答案:D本题解析:“木马”程序与一般的病毒不同,它不会自我繁殖,也不感染其他文件,但是会向施种木马者提供本机信息,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。恶意代码是指故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代码。最常见的恶意代码有计算机病毒(简称病毒)、特洛伊木马(简称木马)、计算机蠕虫(简称蠕虫)、后门、逻辑炸弹等。

25、答案:B本题解析:ADSL是利用分频的技术使低频信号和高频信号分离。

26、答案:D本题解析:在多级中断中也使用中断堆栈保存现场信息。使用堆栈保存现场的好处是:(1)控制逻辑简单,保存和恢复现场的过程按先进后出顺序进行;(2)每一级中断不必单独设置现场保护区,各级中断现场可按其顺序放在同一个栈里。

27、答案:C本题解析:注意此为官方根据奈奎斯特定理,R=2Wlog2N,1bps需要2HZ带宽,300Mbps数据率需要600MHz带宽,所以上限为5.8+0.6=6.4Ghz

28、答案:A本题解析:答案:A。本题考查应用数学的基本知识。设网络的通信量强度为ρ报文(分组)的平均长度为1/μ,根据M/M/1排队论模型可知,报文交换和分组交换的平均延迟时间分别为Tm=2/(2μ×(1-ρ)),Tρ=(2-ρ)/(2μ×(1-ρ))因为ρ>0,所以Tρ<Tm。

29、答案:C本题解析:TCP标记部分包含的字段有:紧急(URG)——紧急有效,需要尽快传送;确认(ACK)——建立连接后的报文回应,ACK设置为1;推送(PSH)——接收方应该尽快将这个报文段交给上层协议,无须等缓存满;复位(RST)——重新连接;同步(SYN)——发起连接;终止(FIN)——释放连接。

30、答案:D本题解析:本题考核信息系统集成的基础

31、答案:C本题解析:IEEE802.3ae:万兆以太网(10GigabitEthernet)。该标准仅支持光纤传输,提供两种连接:一种是和以太网连接,速率为10Gb/s物理层设备,即LANPHY;另一种是与SHD/SONET连接,速率为9.58464Gb/s的WAN设备,即WANPHY。通过WANPHY可以与SONETOC-192结合,通过SONET城域网提供端到端连接。该标准支持10Gbase-s(850nm短波)、10Gbase-l(1310nm长波)、10Gbase-E(1550nm长波)三种规格,最大传输距离分别为300m、10km和40km。802.3ae支持802.3标准中定义的最小帧长和最大帧长,不采用CSMA/CD方式,只用全双工方式(千兆以太网和万兆以太网的最小帧长为512字节)。

32、答案:B本题解析:答案:B。本题考查传输损害方面的基础知识。延迟失真是有线传输介质独有的现象,这种变形是由有线介质上信号传播速率随着频率而变化所引起的。在一个有限的信号频带中,中心频率附近的信号速度最高,而频带两边的信号速度较低,这样,信号的各种频率成分将在不同的时间到达接收器。延迟失真对数字信号影响尤其重大,一个位元的信号成分可能溢出到其他的位元,引起信号内部的相互串扰,这将限制传输的位速率。

33、答案:C本题解析:(1)MD5消息摘要算法5(MD5),把信息分为512比特的分组,并且创建一个128比特的摘要。(2)SHA-1安全hash算法(SHA-1),也是基于MD5的,使用一个标准把信息分为512比特的分组,并且创建一个160比特的摘要。这两个摘要算法及分组长度512和输出长度多少bit,必须要记住。

34、答案:D本题解析:由于有MTU限制,超过MTU值的报文需要分片。每个IP报文分片还需要增加20字节的IP报文首部,因此每个分片的实际内容最大有效传输报文为1480字节。由于MTU为1500则大小2000(包含了一个大小为20的报文头)的报文,需要分为2片较小报文。第一片为20+1480=1500字节,第二片为20+(1980-1480)=520字节。

35、答案:B本题解析:/bin目录主要存放常用的命令程序;/etc目录主要存放配置文件;/dev目录下都是一些设备文件,指向具体的设备;/root目录则是Linux超级管理员root用户的用户主目录。

36、答案:B本题解析:ARP协议是在网络层的协议,主要用于解析IP地址对应的MAC地址。数据封装在以太帧里面,因为要对所有的机器发出请求,因此其目的地址是广播地址,所以是以广播形式发送。

37、答案:A本题解析:8层楼16000㎡,每层楼2000㎡,相当于20×100(或40×50)m的布局。可以明显看出,将全部交换机置于中心机房、使用超5类UTP,很多线的长度超过100m,违反布线规定,将导致网络不能正常工作。同时,每层部署一个AP,显然不能很好地全覆盖。因为在楼内AP的覆盖范围很小,有时只有20~30m,甚至更小。

38、答案:B本题解析:边界网关协议BGP是应用于自治系统(AS)之间的外部网关协议。BGP4基本上是一个距离矢量路由协议,但是与RIP协议采用的算法稍有区别。BGP不但为每个目标计算最小通信费用,而且跟踪通向目标的路径。它不但把目标的通信费用发送给每一个邻居,而且也公告通向目标的最短路径(由地址前缀后跟一串自治系统编号组成)。所以BGP4被称为路径矢量协议。

39、答案:C本题解析:防火墙(Firewall)是指在本地网络与外界网络之间的一道防御系统,是这一类防范措施总称。防火墙是在两个网络通信时执行的一种访问控制尺度,它能允许“被同意”的人和数据进入你的网络,同时将“不被同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。互联网上的防火墙是一种非常有效的网络安全模型,通过它可以使企业内部局域网与Internet之间或者与其他外部网络互相隔离、限制网络互访,从而达到保护内部网络目的。

40、答案:B本题解析:恶意代码的一般命名格式为:恶意代码前缀.恶意代码名称.恶意代码后缀。恶意代码前缀是根据恶意代码特征起的名字,具相同前缀的恶意代码通常具有相同或相似的特征。前缀Macro表示Macro.Melissa是一种宏病毒,主要感染office文件。

41、答案:D本题解析:在Internet上为用户提供高质量的QoS必须解决以下几个问题:QoS的分类与定义:对QoS进行分类和定义的目的是使网络可以根据不同类型的QoS进行管理和分配资源。例如,给实时服务分配较大的带宽和较高的CPU处理时间等,另一方面,对QoS进行分类定义也方便用户根据不同的应用提出QoS需求。准入控制和协商:根据网络中资源的使用情况,允许用户进入网络进行多媒体信息传输协商其QoS。资源预约:为了给用户提供满意的QoS,必须对端系统、路由器以及传输带宽等相应的资源进行预约,以确保这些资源不被其他应用所抢用。资源调度与管理:资源进行预约之后,是否能得到这些资源,还依赖于相应的资源调度与管理系统。

42、答案:A本题解析:ICMP协议有很多功能,其中之一是向指定主机发送回送请求报文,对方收到后会发送一个应答报文,报告自己的状态。PING应用就是利用这一功能实现的。

43、答案:C本题解析:暂无解析

44、答案:D本题解析:防杀病毒软件只能检查和清除部分病毒。

45、答案:B本题解析:这个也是考试前强调过的,3DES中的K1=K3,其过程是134,。

46、答案:C本题解析:SNMP使用如下5中格式的PDU(协议数据单元),也是SNMP系列协议中最基础的部分。Get-Request:由管理进程发送,向管理代理请求其取值;Get-Next-Request:由管理进程发送,在Get-Request报文后使用。表示查询MIB中的下一个对象,常用于循环查询;Set-Request:由管理进程发出,用来请求改变管理代理上的某些对象;Get-Response:当管理代理收到管理进程发送的Get-Request或Get-Next-Request报文时,将应答一个该报文;Trap:一种报警机制(属于无请求的报文),用于在意外或突然故障情况下管理代理主动向管理进程发送报警信息。常见的报警类型有冷启动、热启动、线路故障、线路故障恢复和认证失败等。

47、答案:B本题解析:目前,通用的办法是采用基于PKI结构结合数字证书,通过把要传输的数字信息进行加密,保证信息传输的保密性、完整性。

48、答案:D本题解析:本题考查路由算法方面的基本知识。链路状态路由算法规定每个节点需要将其链路状态信息洪泛到所有节点。显然,其他节点不可能同时接收到这个洪泛信息,因而不同节点保存的链路信息(即网络拓扑)可能不一致,导致计算的路由出现差错。A、B显然不能解决所述问题。C减少了发送链路信息的次数,并不能解决所述问题。每个节点在收到其他节点洪泛的链路状态信息后,缓存一段时间,在该段时间内,如果收到同一节点发送的新的链路状态信息,则不需要转发旧的链路状态信息。同时,可以将来把多个节点的链路状态信息合并在一起发送。这样能更有效地减少链路状态信息的洪泛,因而减少因不同的洪泛导致的不一致问题。

49、答案:C本题解析:发送方用公开密钥加密,接收方用私有密钥解密。

50、答案:A本题解析:本题考核配置管理基础知识。

51、答案:C本题解析:本题考察网络规划设计能力。财务部所有员工原则上都不允许访问internet。而且财务专网需要采用有线传输数据,以保证数据安全性要求。针对于服务器应该采用备份服务器对数据进行备份,保证数据安全。

52、答案:A本题解析:信息系统开发方法有结构化方法、原型方法和面向对象方法。,其中把整个系统的开发过程分为若干阶段,然后一步一步地依次进行,前一阶段是后一阶段的工作依据,这种开发的方法称为结构化方法。

53、答案:C本题解析:用例(usecase)用来描述系统对事件做出响应时所采取的行动。用例之间是具有相关性的。用例间的关系有:包含、扩展和泛化。(1)包含关系:抽取两个或多个用例共有的一组相同动作,作为一个独立的子用例,该子用例可为多个基用例共享或复用。包含关系用带箭头的虚线表示,并附上标记<<include>>。虚线箭头指向子用例。(2)扩展:当出现多个不同情况而导致的多种分支时,则可将用例分为一个基本用例和一个或多个扩展用例。扩展关系是对基用例的扩展,扩展用例不是必须执行,具备了一定触发条件才执行。扩展关系用带箭头的虚线表示,并附上标记<<extend>>。虚线箭头由子用例指向基用例。(3)泛化:泛化代表一般与特殊的关系,子用例继承了父用例所有的结构、行为和关系。泛化关系用空心三角形箭头的实线表示,箭头指向父用例。

54、答案:A本题解析:Web应用防护系统又叫做WAF,是专门的web防火墙或是防护系统来维护网站的安全,可以有效防止对网站的SQL注入、XML注入、XSS等攻击。

55、答案:C本题解析:转发域名服务器传回解析结果,也就是最终结果,因此可以确定是用的递归算法。

56、答案:B本题解析:传输速率是指每秒钟传输的数据量,根据题意得出传输速率=100*11*0.06MB*8bit/60s=8.8Mbps(乘以8bit是将字节B转化为比特位1字节=8bit,最后除以60s,因为1分钟为60秒。)

57、答案:B本题解析:在IPv6的单播地址中有两种特殊地址,其中地址0:0:0:0:0:0:0:0表示不确定地址,不能分配给任何结点,地址0:0:0:0:0:0:0:1表示回环地址,结点用这种地址向自身发送IPv6分组。

58、答案:A本题解析:BGP路由器使用TCP端口179相互建立对等会话。OPEN消息是当两个BGP路由器之间的TCP会话连接建立之后首先要发送的消息。OPEN消息主要用来协商对等实体之间的BGP版本号,一般来说使用两个BGP路由器都支持的最高版本。OPEN消息还用于发送BGP路由器的标识,BGP路由器的标识是与OSPF中的路由器ID类似的字段,默认为最高回送IP地址。此外,OPEN消息还用于协商两个对等实体发送KEEPALIVE消息的间隔时间和保持计时器的时间长度。

59、答案:A本题解析:本题考察网络规划设计中的需求分析阶段的内容。网络需求分析应该确定网络的投资规模,也就是工程造价的估算。

60、答案:C本题解析:各种通信边界,这些边界当前主要以三种形式存在:一种是局域网络中的通信边界,一种是广域网络中的通信边界,另一种是虚拟专用网络的通信边界。

61、答案:C本题解析:暂无解析

62、答案:A本题解析:答案:A。本题考查IPv6的基本内容。IPv6自动配置的地址主要是本地单播地址,其格式为:其中接口ID根据网卡的MAC地址自动生成,生成方式为:

63、答案:D本题解析:本题考核集成的基础知识。

64、答案:D本题解析:假设生成多项式G(x)的阶为r,则在原始信息位后添加r个0,新生成的信息串共m+r位,对应多项式设定为xrM(x)。x16+x15+x2+1的阶为16,所以校验位为16位。接收端发现错误后采取的措施是自动请求发送端进行重发。

65、答案:C本题解析:曼彻斯特编码的效率是50%,4B/5B编码的效率是80%。

66、答案:B本题解析:传输文件总时间=传播时间+传输时间。

67、答案:B本题解析:暂无解析

68、答案:A本题解析:根据《计算机软件保护条例》第八条的规定,软件著作权人享有若干项权利,其中包括翻译权。在条例中对翻译权的定义是:“将原软件从一种自然语言文字转换成另一种自然语言文字的权利。”

69、答案:C本题解析:表示层主要用于处理在两个通信系统中交换信息的表示方式,主要包括数据格式变换、数据的加密与解密、数据压缩与恢复等功能。

70、答案:A本题解析:Internet协议安全性(InternetProtocolSecurity,IPSec)是通过对IP协议的分组进行加密和认证来保护IP协议的网络传输协议族(一些相互关联的协议的集合)。IPSec工作在TCP/IP协议栈的网络层,为TCP/IP通信提供访问控制机密性、数据源验证、抗重放、数据完整性等多种安全服务。

71、答案:C本题解析:公钥加密相对其他加密方式要慢很多,所以不合适海量数据加密。

72、答案:C本题解析:本题考察设备选型的知识。Power系列的CPU适合的操作系统是AIX。

73、答案:C本题解析:许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是及时安装相关的系统补丁,“堵住”漏洞。

74、答案:D本题解析:本题考察网络测试的知识。网络线路测试中,对核心层的骨干链路,应进行全部测试;对于汇聚层到核心层的上联链路,应进行全部测试;对接入层到汇聚层的上联链路,以不低于10%的比例进行抽样测试,抽样链路不足10条时,按10条进行计算或者全部测试。本题中,汇聚层至核心层链路应全部测试,共6条。接入层到汇聚层链路抽样10%,20条。

75、答案:C本题解析:Diffie-Hellman密钥交换体制,目的是完成通信双方的对称密钥交互。Diffie-Hellman的神奇之处是在不安全环境下(有人侦听)也不会造成秘钥泄露。

76、答案:D本题解析:Ospf的基本概念。

77、答案:A本题解析:首先,无线网络选型时基于WLAN的技术建设无线校园网是经济可行的方案;其次室外供电的方案是以PoE方式供电,太阳能供电不能保障不间断,地下埋设专用供电电缆以及高空架设专用供电电缆覆盖的范围较大,工程复杂。无线网络安全接入的方案是通过用户名与密码认证,其他方式都不适用。

78、答案:C本题解析:(1)单缓存,磁盘磁头只能存一个数据块,即存需要处理的这一块(2)处理数据块的时,磁头不会停会继续旋前进。所以记录是按R1,R2,R3,…,R10顺序存储时:读取R1要30/10=3ms,处理R1需要6ms,此时,磁头已经处于?记录R4的开始位置了。需要再等磁头滑过R4,R5,…,R10,R1,一共8块,才回到R2的开始处。也就是说,转一圈(30ms)加上读R1记录(3ms),一共33ms后,才能开始读R2。所以,优化设计的思想是:当刚好处理R1块时,磁头刚好跑到R2的开始处,当处理好R2时,磁头刚好跑到R3的开始处……依次类推。设计如下:

79、答案:C本题解析:本题考查IPv6的基本内容。IPv6规定每个网卡最少有3个IPv6地址,分别是链路本地地址、全球单播地址和回送地址,这些地址都可以是自动分配的。链路本地地址用于在链路两端传输数据,类似于(但不完全等同于)IPv4的私用IP地址。全球单播地址用于在Internet上传输数据,类似于IPv4中的合法的公网IP地址。回送地址用于网络测试,类似于IPv4的。

80、答案:B本题解析:磁盘块的大小为4k字节,每个块号需占4字节。因此一级的索引大小=4k/4=1k。而二级索引的大小为=1k×1k=1024×1024。

81、答案:D本题解析:曼彻斯特编码是用两个脉冲编码表示一个bit,其效率为50%。8B/10B编码是用10个脉冲编码8个位,其效率为80%。

82、答案:C本题解析:暂无解析

83、答案:A本题解析:本题考察OSPF路由的相关知识。OSPF只有邻居之间才会交换LSA,路由器会将链路状态数据库中所有的内容毫不保留地发给所有邻居,要想在OSPF路由器之间交换LSA,必须先形成OSPF邻居,OSPF邻居靠发送Hello包来建立和维护,Hello包会在启动了OSPF的接口上周期性发送,在不同的网络中,发送Hello包的间隔也会不同,当超过4倍的Hello时间,也就是Dead时间过后还没有收到邻居的Hello包,邻居关系将被断开。

84、答案:B本题解析:Netstat基本命令格式:netstat[-a][-e][-n][-o][-pproto][-r][-s][-v][interval]-a:显示所有连接和监听端口。-e:用于显示关于以太网的统计数据。它列出的项目包括传送的数据报的总字节数、错误数、删除数、数据报的数量和广播的数量。这些统计数据既有发送的数据报数量,也有接收的数据报数量。此选项可以与-s选项组合使用。-n:以数字形式显示地址和端口号。-o:显示与每个连接相关的所属进程ID。-pproto:显示proto指定的协议的连接;proto可以是下列协议之一:TCP、UDP、TCPv6或UDPv6。如果与-s选项一起使用以显示按协议统计信息。-r:显示路由表,与routeprint显示效果一样。-s:显示按协议统计信息。默认地,显示IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP和UDPv6的统计信息。-v:与-b选项一起使用时将显示包含于为所有可执行组件创建连接或监听端口的组件。interval:重新显示选定统计信息,每次显示之间暂停时间间隔(以秒计)。按CTRL+C停止重新显示统计信息。如果省略,netstat只显示一次当前配置信息。

85、答案:C本题解析:RAID5具有与RAID0近似的数据读取速度,只是多了一个奇偶校验信息,写入数据的速度比对单个磁盘进行写入操作的速度稍慢。磁盘利用率=(n-1)/n,其中n为RAID中的磁盘总数。实现RAID5至少需要3块硬盘,如果坏一块盘,可通过剩下两块盘算出第三块盘内容。RAID5如果是由容量不同的盘组成,则以最小盘容量计算总容量。(1)3块80G的硬盘做RAID5:总容量=(3-1)×160=320G。(2)2块80G的盘和1块40G的盘做RAID5:总容量=(3-1)×80=160G。

86、答案:A本题解析:地址聚合的计算可以按照以下步骤计算。第1步:将所有十进制的子网转换成二进制。本题转换结果如表1所示。表1转换结果第2步:从左到右,找连续的相同位及相同位数。从表1可以发现,相同位为21位,即11001010.01110011.10000000.00000000为新网络地址,将其转换为点分十进制,得到的汇聚网络为/21。

87、答案:C本题解析:主要的渗入威胁有:(1)假冒:即某个实体假装成另外一个不同的实体。这个末授权实体以一定的方式使安全守卫者相信它是一个合法的实体,从而获得合法实体对资源的访问权限。这是大多黑客常用的攻击方法。(2)旁路:攻击者通过各种手段发现一些系统安全缺陷,并利用这些安全缺陷绕过系统防线渗入到系统内部。(3)授权侵犯:对某一资源具有一定权限的实体,将此权限用于未被授权的目的,也称“内部威胁”。主要的植入威胁有:病毒、特洛伊木马、陷门、逻辑炸弹、间谍软件。

88、答案:D本题解析:PPP支持两种验证协议:密码验证协议(PasswordAuthenticationProtocol,PAP)和挑战-握手验证协议(ChallengeHandshakeAuthenticationProtocol,CHAP)。(1)PAP。PAP提供了一种简单的方法,可以使对端(peer)使用2次握手建立身份验证,这个方法仅仅在链路初始化时使用。链路建立阶段完成后,对端不停地发送Id/Password对给验证者,一直到验证被响应或连接终止为止。PAP不是一个健全的身份验证方法。密码在电路上是明文发送的,并且对回送、重复验证和错误攻击没有保护措施。(2)CHAP。CHAP用于使用3次握手验证,这种验证可以在链路建立初始化时进行,也可以在链路建立后的任何时间内重复进行。在链路建立完成后,验证者向对端发送一个challenge信息,对端使用一个one-way-hash函数计算出的值响应这个信息。验证者使用自己计算的hash值校验响应值。如果

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论