




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
PAGEPAGE12025網絡規劃設計師考前沖刺必會300題_含詳解一、單選題1.下列關于網絡測試的說法中,正確的是(59)。A、接入-匯聚鏈路測試的抽樣比例應不低于10%B、當匯聚-核心鏈路數量少于10條時,無需測試網絡傳輸速率C、丟包率是指網絡空載情況下,無法轉發數據包的比例D、連通性測試要求達到5個9標準,即99.999%答案:A解析:本題考查網絡測試的基礎知識。網絡系統測試主要是測試網絡是否為應用系統提供了穩定、高效的網絡平臺,如果網絡系統不夠穩定,網絡應用就不可能快速穩定。對常規的以太網進行系統測試,主要包括系統連通性、鏈路傳輸速率、吞吐率、傳輸時延及鏈路層健康狀況測試等基本功能測試。所有聯網的終端都必須按使用要求全部連通。連通性測試方法一般有:①將測試工具連接到選定的接入層設備的端口,即測試點;②用測試工具對網絡的關鍵服務器、核心層和匯聚層的關鍵網絡設備(如交換機和路由器),進行10次Ping測試,每次間隔ls,以測試網絡連通性。測試路徑要覆蓋所有的子網和VLAN。③移動測試工具到其他位置測試點,重復步驟②,直到遍歷所有測試抽樣設備。抽樣規則以不低于接入層設備總數10%的比例進行抽樣測試,抽樣少于10臺設備的,全部測試;每臺抽樣設備中至少選擇一個端口,即測試點應能夠覆蓋不同的子網和VLAN。合格標準分為單項合格判據和綜合合格判據兩種。單項合格判據:測試點到關鍵節點的Ping測試連通性達到100%時,則判定單點連通性符合要求。綜合合格判據:所有測試點的連通性都達到100%時,則判定系統的連通性符合要求;否則判定系統的連通性不符合要求。2.組織和協調是生命周期中保障各個環節順利實施并進行進度控制的必要手段,其主要實施方式為()。A、技術審查B、會議C、激勵D、驗收答案:B解析:本題考査生命周期相關階段任務。組織和協調是進度控制的必要手段,通常采用會議形式進行。3.在OSI參考模型中能實現路由選擇、擁塞控制與互連功能的層是(6)。A、傳輸層B、應用層C、網絡層D、物理層答案:C解析:本題考查計算機網絡的網絡體系結構。計算機網絡是一個復雜的系統,通常把計算機網絡按照一定的功能與邏輯關系劃分成一種層次結構,OSI參考模型是計算機網絡的基本體系結構模型,OSI共分為七層,分別是物理層、數據鏈路層、網絡層、傳輸層、會話層、表示層和應用層。物理層為建立、維持與拆除數據鏈路實體之間二進制位流傳輸的物理連接,提供機械的、電氣的、功能的和規程的特性。物理連接可以通過中繼系統,允許進行全雙工或半雙工的二進制位流的傳輸。物理層的數據服務單元是比特,它可以通過同步或異步的方式進行傳輸。數據鏈路層是OSI模型的2層,它介于物理層與網絡層之間。用于在相鄰結點間建立數據鏈路,傳送以幀為單位的數據,使其能夠有效、可靠地進行數據交換。本層通過差錯控制、流量控制等,將不可靠的物理傳輸信道變成無差錯的可靠的數據路,將數據組成適合正確傳輸的幀形式的數據單元,對網絡層屏蔽物理層的特性和差異,、使高層協議不必考慮物理傳輸介質的可靠性問題,而把信道變成無差錯的理想信道。網絡層是通信子網的最高層,是高層與低層協議之間的界面層。網絡層用于控制通信子網的操作,是通信子網與資源子網的接口。網絡層關系到通信子網的運行控制,決定了資源子網訪問通信子網的方式。設置網絡層的主要目的就是為報文分組以最佳路徑通過通信子網到達目的主機提供服務,而網絡用戶不必關心網絡的拓撲結構與使用的通信介質。網絡層的主要功能如下。(1)網絡連接功能:網絡層實體作為數據鏈路層服務用戶,利用各條鏈路上的數據鏈路連接服務,來為傳送實體之間建立端到端的網絡連接關系。其中,涉及到數據通路的建立、維護和拆除的過程。(2)路由選擇功能:路由選擇是為建立數據通路服務的一種功能。也就是為在源/宿結點之間建立通路而提供一些控制的過程。這些控制過程由路由算法來實現。(3)擁塞控制功能:擁塞控制的主要功能是對進入網絡的數據流實施有效控制,使通信子網避免發生“網絡擁塞”和“死鎖”現象,保持穩定運行。(4)數據傳輸功能:在網絡連接建立之后,網絡層實體要為上層遞交下來的數據提供傳輸與中繼功能。根據通路的類型,傳送服務數據可能在一個子網內進行,也可能要跨越互連設備進行中繼轉發。傳輸過程包括對數據的分組、排序以及進行差錯和速度控制等。(5)其他功能:除了具有以上功能外,網絡層還提供諸如子網接入、網絡連接復用、計費以及在網絡互連環境下的協議轉換等功能。傳輸層是網絡體系結構中最關鍵的一層,是資源子網和通信子網的界面與橋梁,它是面向應用的高層和面向通信的低三層協議之間的接口。傳輸層主要具有以下功能。(1)連接管理:傳輸層連接的管理包括端到端連接的建立、維持和拆除。傳輸層可同時支持多個進程的連接,即將多個進程連接復用在一個網絡層連接上。(2)優化網絡層提供的服務質量:傳輸層優化網絡服務質量包括檢查低層未發現的錯誤、糾正低層檢測出來的錯誤、對接收到的數據包重新排序、提高通信可用帶寬、防止無訪問權的第三者對傳輸的數據進行讀取或修改等。(3)提供端到端的透明數據傳輸:傳輸層可以彌補低層網絡所提供服務的差異,屏蔽低層網絡的細節操作,對數據傳輸的控制包括數據報文分段和重組、端到端差錯檢測和恢復、順序控制和流量控制等。(4)多路復用和分流:當傳輸層用戶進程的信息量較少時,將多個傳輸連接映射到一個網絡連接上,以便充分利用網絡連接的傳輸速率,減少網絡連接個數。應用層功能網絡的應用層是網絡體系結構中的最髙層,它是計算機開放互連環境與本地系統的操作環境和應用系統直接接口的一個層次。在功能上,應用層為本地系統的應用進程(ApplicarionProcess)訪問網絡環境提供手段,也是唯一直接給應用;程提供各種應用服務的層次。即借助應用實體、應用協議和應用服務實現端點用戶之間的信息交換。4.甲利用對稱密鑰簽名體制將簽過名的文件發送給乙,甲不能抵賴、乙也不能偽造簽名的原因是(47)。A、只有甲知道他的簽名密鑰(除可信的仲裁者外),仲裁者轉發甲的簽名文件給乙時附加了唯一的聲明信息B、只有甲和乙知道共享密鑰C、只有仲裁者同時知道所有的密鑰D、只有乙知道甲的密鑰答案:A解析:本題考查數字簽名方面的基本知識。典型的數字簽名算法是RSA,這是一種非對稱的算法?;谒借€只有自己知道這一基本假設和密鑰不可推算這一數學假設,認為簽名者不能否認(抵賴)和偽造。除了這一主流方法外,也可以使用對稱密鑰方法實現數字簽名,其方法是:A和B之間簽名需要一個可信任的仲裁者C,A和C之間使用對稱密鑰KA,C和B之間使用對稱密鑰Kb。其簽名過程是:A用KA加密信息并發送給C;C利用KA解密得到明文,再利用KB對明文和自己的證書(證明該信息是A發送的)加密發送給B;B利用KB解密得到明文和C發給的證書。由于C是可信任的,因此A、B都不能抵賴和偽造。5.某部隊擬建設一個網絡,由甲公司承建。在撰寫需求分析報告時,與常規網絡建設相比,最大不同之處是(53)。A、網絡隔離需求B、網絡性能需求C、IP規劃需求D、結構化布線需求答案:A解析:本題考查網絡需求分析相關內容。由于擬建設的是某部隊網絡,故與常規網絡建設相比,安全性是最為重要的考慮因素,網絡隔離需求尤其重要。6.數字簽名首先需要生成消息摘要,然后發送方用自己的私鑰對報文摘要進行加密,接收方用發送方的公鑰驗證真偽。生成消息摘要的算法為(42),對摘要進行加密的算法為(43)。A、DESB、3DESC、MD5D、RSA答案:C解析:生成消息摘要的算法為MD5或者SHA。7.對網絡性能進行評估時,需要明確的主要性能指標是(36),除了可用理論方法進行分析外,更多地需要進行實際測量,主要的測量方法是(37)。A、用速率測試儀,測試線路速率B、運行測試程序,發送大量數據,觀察實際性能值C、收集網絡上傳輸過程的全部信息,進行分析D、將用戶程序放在不同網絡上運行,比較所需時間答案:B解析:本題考查網絡性能評估方面的基本知識。網絡性能應以用戶獲得的實際性能為準,而不是以理論數據為準,因此一般方法是運行各種測試軟件或實際應用系統,觀察實際的性能數據,與理論值進行對比分析,據此作出評估。8.用IPSec機制實現VPN時,如果企業內部網使用了私用IP地址,應該采用(49)技術,IPSec該采用(50)模式。A、NAT技術B、加密技術C、消息鑒別技術D、數字簽名技術答案:A解析:本題考查VPN和IPSec的基礎知識。VPN的目標是在不安全的公共網絡上建立一個安全的專用通信網絡,通常釆用加密和認證技術,利用公共通信網絡設施的一部分來發送專用信息,為相互通信的結點建立起的一個相對封閉的、邏輯上的專用網絡。構建VPN需要采用“隧道”技術,建立點對點的連接,使數據包在公共網絡上的專用隧道內傳輸。在IPSec協議中有兩種工作模式:傳輸模式和隧道模式。這兩種模式的區別非常直觀——它們保護的對象不同,傳輸模式保護的是IP載荷,而隧道模式保護的是整個IP包。由于企業內部網使用了私用IP地址,必須通過NAT轉換為公網地址才能與外界通信。同時由于是搭建VPN,IPSec應該工作在隧道模式才能建立起VPN所需的隧道。9.網管人員在監測網絡運行狀態時,發現下列現象:服務器上有大量的TCP連接,收到了大量源地址各異、用途不明的數據包;服務器收到大量的ARP報文。網管人員的判斷是(54),針對前一現象將采取的措施是(55),針對后一現象將采取的措施是(56)。A、受到了DoS攻擊和ARP攻擊B、受到了DDoS攻擊和ARP欺騙攻擊C、受到了漏洞攻擊和DNS欺騙攻擊D、受到了DDoS攻擊和DNS欺騙攻擊答案:B解析:本題考查網絡攻擊與預防方面的基本知識。DDoS攻擊的特點是收到大量源地址各異、用途不明的數據包,導致計算機耗盡TCP連接數或CPU有效時間或網絡帶寬等,導致不能響應正常的請求。ARP攻擊就是通過偽造IP地址和MAC地址實現ARP欺騙,能夠在網絡中產生大量的ARP通信量使網絡阻塞,同時使得被攻擊者將信息錯誤地發送到偽造的地址,造成網絡中斷或中間人攻擊。攻擊者只要持續不斷地發出偽造的ARP響應包就能更改目標主機ARP緩存中的IP地址-MAC地址對應關系,造成網絡持續不能正常工作。ARP攻擊主要是存在于局域網中,局域網中若有一臺計算機感染ARP病毒,則感染該ARP病毒的系統將會試圖通過“ARP欺騙”手段截獲所在網絡內其他計算機的通信信息,并因此造成網內其他計算機的通信故障。解決方法是在每臺計算機上安裝ARP防火墻或殺毒軟件,發現并殺掉該病毒。10.檢查設備單板溫度顯示如下圖所示,對單板溫度正常的判斷是(64),如果單板溫度異常,首先該檢查(/)。A、Temp(C)小于MinorB、Temp(C)大于MajorC、Temp(C)大于FatalD、Temp(C)小于Major答案:A解析:執行命令displaydevicetemperature{allslotslot-id},檢查設備的溫度信息,Temp(C)代表當前溫度;三個溫度告警門限值:Minor(次要的)、Major(重要的)、fatal(致命的)。11.甲公司承接了乙公司的網絡建設工作。由于待建網絡規模很大,為確保建設工作順利進行,負責該項目的工程師在進行邏輯設計時提出了如下工作思路:①明確邏輯設計工作的內容是:網絡拓撲結構設計;物理層技術選擇;局域網技術選擇;廣域網技術選擇;地址設計;路由協議選擇;網絡管理模式與工具選擇;撰寫邏輯設計文檔。②在進行地址設計時,確定的方案是:按乙公司各分支機構的地理位置劃分地址塊,并按10.H.X.Y/16的模式分配,其中H為分支機構的序號(0表示公司總部,分支機構總數不會超過200)。對該工程師確定的邏輯設計內容的評價,恰當的是(27)。每個分支機構能連網的計算機的數量最多為(28),配置IP地址時掩碼是(29)。A、B、C、D、答案:B解析:本題考查邏輯網絡設計的相關知識。邏輯網絡設計應完成的主要設計包括網絡結構的設計、物理層技術選擇、局域網技術選擇與應用、廣域網技術選擇與應用、地址設計和命名模型、路由選擇協議、網絡管理方案設計和網絡安全方案設計。采用10.n.X.Y/16的地址模式,每個機構可以用16位作為機構內的主機地址(去掉全0、全1的地址)。12.對無線局域網,可顯著提高數據率的技術是(7),對有2臺計算機、1個AP、采用300Mbps的802.11n的WLAN,2臺計算機數據傳輸的概率相同,則每臺計算機實際傳送用戶數據的最大理論速度最接近(8)MB/S。A、CSMA/CAB、CSMA/CDC、DMAD、MIMO答案:D解析:本題無線局域網(WLAN)的基本知識。WLAN采用CSMA/CA訪問控制方式,多臺計算機競爭使用一個信道與AP通信以發送數據,計算機越多,沖突的機會越多,每臺計算機實際獲得的發送數據的機會越少,這種方式限制了一個AP可服務的計算機的數量即網絡的規模。MIMO方式利用多個天線,分別使用不同的信道(頻率),可同時傳輸更多的信號,使得一臺計算機與AP之間的數據率顯著提高,也允許更多的計算機同時傳輸數據。對于2臺計算機、1個AP的情況,因發送概率相同,則每臺計算機獲得的實際數據率可認為是總帶寬的一半即150Mbps,換算成以字節為單位的數據率18.75MB/S。此題可進一步精確:WLAN幀最大長度為2346B,其中數據部分最大長度為2312B,所以每臺計算機實際發送用戶數據的最大理論速度的近似值可表示為18.75MB/S*2312/2346≈18.5MB/s。13.PPP是一種數據鏈路層協議,其協商報文中用于檢測鏈路是否發生自環的參數是(51)。A、MRUB、ACCMC、MagicNumberD、ACFC答案:C解析:PPP在建立鏈路之前要進行一系列的協商,PPP首先進行LCP協商,協商內容包括MRU(最大傳輸單元)、魔術字(magicnumber)、驗證方式異步字符映射等選項,其中魔術字主要用于檢測鏈路自環。14.一個由多個路由器相互連接構成的拓撲如下所示,圖中數字表示路由器之間鏈路的費用,OSPF路由協議將利用(/)算法計算出路由器u到z的最短路徑費用值為(31)。A、10B、4C、3D、5答案:B解析:最短路徑u->x->y->z。15.在下列業務類型中,上行數據流量遠大于下行數據流量的是()。A、P2PB、網頁瀏覽C、即時通信D、網絡管理答案:D解析:本題考査網絡應用的基本知識。P2P是Peer-to-Peer的縮寫。P2P網中所有參與系統的結點處于完全對等的地位,即在覆蓋網絡中的每一個結點都同時扮演著服務器和客戶端兩種角色,每個在接受來自其他結點的服務同時,也向其他結點提供服務。因此,這類網絡業務,上行數據流了與下行數據流量基本相同。網頁瀏覽是目前互聯網上應用最為廣泛的一種服務,該服務的運行是基于B/S結構的,即用戶通過瀏覽器向服務器發送一個網頁請求,服務器再將該網頁數據返回給用戶,這種模式下,下行數據流量將遠大于上行數據流量。即時通信是使用相應的即時通信軟件實現用戶之間實時通信和交流的一種互聯網服務。在該服務中,用戶在發送數據的同時也在接收數據,雙向數據流量基本相同。網絡管理是網絡管理員通過SNMP協議對網絡設備發送大景管理命令和管理信息,而對于命令的接收者并無或者極少的信息反饋給管理端,在這種業務中,上行流量遠遠大于下行數據流量。16.采用ECC內存技術,一個8位的數據產生的ECC碼要占用5位的空間,一個32位的數據產生的ECC碼要占用()位的空間。A、5B、7C、20D、32答案:B解析:本題考查服務器技術的相關概念。ECC(ErrorCheckingandCorrecting,錯誤檢查和糾正)不是一種內存類型,只是一種內存技術。ECC糾錯技術也需要額外的空間來儲存校正碼,但其占用的位數跟數據的長度并非成線性關系。ECC碼將信息進行8比特位的編碼,采用這種方式可以恢復1比特的錯誤。每一次數據寫入內存的時候,ECC碼使用一種特殊的算法對數據進行計算,其結果稱為校驗位(CheckBits)。然后將所有校驗位加在一起的和是“校驗和”(checksum),校驗和與數據一起存放。當這些數據從內存中讀出時,采用同一算法再次計算校驗和,并和前面的計算結果相比較,如果結果相同,說明數據是正確的,反之說明有錯誤,ECC可以從邏輯上分離錯誤并通知系統。當只出現單比特錯誤的時候,ECC可以把錯誤改正過來不影響系統運行。一個8位的數據產生的ECC碼要占用5位的空間,16位數據需占用6位;而32位的數據則只需再在原來基礎增加一位,即7位的ECC碼即可,以此類推。17.BGPisaninter-autonomoussystemroutingprotocol;itisdesignedtobeusedbetweenmultipleautonomous(71).BGPassumesthatroutingwithinanautonomoussystemisdonebyanintra-autonomoussystemroutingprotocol.BGPdoesnotmakeanyassumptionsaboutintra-autonomoussystem(72)protocolsemployedbythevariousautonomoussystems.Specifically,BGPdoesnotrequireallautonomoussystemstorunthesameintra-autonomoussystemroutingprotocol.BGPisarealinter-autonomoussystemroutingprotocol.ItimposesnoconstraintsontheunderlyingInternettopology.TheinformationexchangedviaBGPissufficientconstructagraphofautonomoussystemsconnectivityfromwhichroutingloopsmaybeprunedandsomerouting(73)decisionsattheautonomoussystemlevelmaybeenforced.ThekeyfeatureoftheprotocolisthenotionofPathAttributes.ThisfeatureprovidesBGPwithflexibilityandexpandability.Path(74)arepartitionedintowell-knownandoptional.TheprovisionforoptionalattributesallowsexperimentationthatmayinvolveagroupofBGP(75)withoutaffectingtherestoftheInternet.NewoptionalattributescanbeaddedtotheprotocolinmuchthesamefashionasnewoptionsareaddedtotheTelnetprotocol,forinstance.A、routingB、switchingC、transmittingD、receiving答案:A解析:BGP是自治系統間的路由協議,它被應用于多個自治系統之間。BGP假定,自治系統內部的路由己經由自治系統內部的路由協議搞定。BGP對于各個自治系統采用的自治系統內部路由協議沒有任何假定的條件。特別,也不要求所有的自治系統都運行同樣的自治系統內部路由協議。BGP是一個實用的自治系統間的路由協議。它對底層的Internet技術沒有任何限制。通過BGP交換的路由信息足以構造一個自治系統連接圖,據此對路由環路進行修剪,并在自治系統這一級實施路由策略決策。這個協議關鍵的特點是通路屬性的表示。這個特點為BGP提供了靈活性和可擴展性。通路屬性被劃分為眾所周知的和任選的兩類。提供的任選屬性可以在一組BGP路由器中進行實驗而不影響因特網的其余部分。新的任選屬性可以被加入到協議中,這種方式就像是新的選項被加入到Telnet協議中一樣。18.下列地址中,()是MAC組播地址。A、0x0000.5E2F.FFFFB、0x0100.5E4F.FFFFC、0x0200.5E6F.FFFFD、0x0300.5E8F.FFFF答案:B解析:本題考查網絡地址的基本知識。MAC(MediaAccessControl)地址,或稱為MAC地址、硬件地址,用來定義網絡設備的位置。采用十六進制數表示,共六個字節(48位)。其中,前三個字節是由IEEE的注冊管理機構RA負責給不同廠家分配的代碼(高位24位),也稱為“編制上唯一的標識符’’(OrganizationallyUniqueIdentifier),后三個字節(低位24位)由各廠家自行指派給生產的適配器接口,稱為擴展標識符(唯一性)。一個地址塊可以生成224個不同的地址。MAC地址中有一部分保留地址用于組播,范圍是0100.5E00.0000——0100.5E07.FFFF。19.SSL協議共有上下兩層組成,處于下層的是(42)。A、SSL握手協議(SSLHandshakeprotocol)B、改變加密約定協議(ChangeCipherspecprotocol)C、報警協議(Alertprotocol)D、SSL記錄協議(SSLRecordProtocol)答案:D解析:本試題考查SSL協議及組成。SSL協議分為兩層,底層是SSL記錄協議,運行在傳輸層協議TCP之上,用于封裝各種上層協議。一種被封裝的上層協議是SSL握手協議,由服務器和客戶端用來進行身份認證,并且協商通信中使用的加密算法和密鑰。SSL協議棧如下圖所示。20.基于模擬通信的窄帶ISDN能夠提供聲音、視頻、數據等傳輸服務。ISDN有兩種不同類型的信道,其中用于傳送信令的是(11),用于傳輸語音/數據信息的是(12)。A、信道B、信道C、信道D、信道答案:B解析:ISDN分為窄帶ISDN(NarrowbandISDN,N-ISDN)和寬帶ISDN(BroadbandISDN,B-ISDN)。窄帶ISDN的目的是以數字系統代替模擬電話系統,把音頻、視頻和數據業務在一個網絡上統一傳輸。窄帶ISDN系統提供兩種用戶接口:即基本速率接口2B+D和基群速率接口30B+D。其中的B信道是64kb/s的話音或數據信道,而D信道是16kb/s或64kb/s的信令信道。對于家庭用戶,通信公司在用戶住所安裝一個第一類網絡終接設備NT1。用戶可以在連接NT1的總線上最多掛接8臺設備,共享2B+D的144kb/s信道。大型商業用戶則要通過第二類網絡終接設備NT2連接ISDN,這種接入方式可以提供30B+D(2.048Mb/s)的接口速率。21.以下關于RIP路由協議與OSPF路由協議的描述中,錯誤的是(52)。A、RIP基于距離矢量算法,OSPF基于鏈路狀態算法B、RIP不支持VLSM,OSPF支持VLSMC、RIP有最大跳數限制,OSPF沒有最大跳數限制D、RIP收斂速度慢,OSPF收斂速度快答案:B解析:RIP是最典型的距離矢量路由協議,OSPF是最典型的鏈路狀態路由協議,必須記住,A正確。RIPv1不支持VLSM,但RIPv2支持VLSM,故B不正確;RIP規定最大跳數為15,16跳即為不可達,收斂速度慢。22.黑客小張一天想嘗試入侵某公司網絡,竊取機密信息。為提高效率,他需要做的第一步工作通常是(55);第二步通常是(56);在成功入侵該公司網絡某臺主機并取得該主機的控制權后,通常所作的工作是(57);在竊取到機密信息后,最后需要做的工作是(58);為了預防黑客入侵的第一步,該公司網絡應該采取的預防措施為(59);針對第二步的預防措施為(60)。為了能及時發現上述入侵,該公司網絡需要配備(61)。A、安裝網絡防病毒軟件,防止病毒和木馬的入侵B、及時對網絡內部的主機系統進行安全掃描并修補相關的系統漏洞C、加大公司網絡對外的網絡接口速率D、在公司網絡中增加防火墻設備答案:B解析:本題考查黑客攻擊及防御的基礎知識。黑客攻擊的典型攻擊步驟如下:1)信息收集,信息收集在攻擊過程中的位置很重要,直接影響到后續攻擊的實施,通常通過掃描軟件等工具獲取被攻擊目標的IP地址、開放端口和安裝的軟件版本等信息;2)根據收集到的相關信息,去查找對應的攻擊工具;3)利用查找到的攻擊工具獲得攻擊目標的控制權;4)在被攻破的機器中安裝后門程序,方便后續使用;5)繼續滲透網絡,直至獲取機密數據;6)消滅蹤跡,消除所有入侵腳印,以免被管理員發覺。針對上述的攻擊過程,需要盡量關閉主機系統上不需要的服務和端口防止黑客收集到相關信息,同時需要及時對網絡內部的主機系統進行安全掃描并修補相關的系統漏洞以抵御相應攻擊工具的攻擊。為了能及時發現上述入侵,需要在關鍵位置部署IDS。23.網管中心在進行服務器部署時應充分考慮到功能、服務提供對象、流量、安全等因素。某網絡需要提供的服務包括VOD服務、網絡流量監控服務以及可對外提供的Web服務和郵件服務。在對以上服務器進行部署過程中,VOD服務器部署在(30):Web服務器部署在(31);流量監控器部署在(32),這四種服務器中通常發出數據流量最大的是(33)。A、VOD服務器B、網絡流量監控服務器C、Web服務器D、郵件服務器答案:A解析:本題考查服務器部署及相關技術。在進行服務器部署時,應充分考慮到功能,服務提供對象,流量、安全等因素。VOD服務器流量較大,應部署在核心交換機端口。Web服務器需對外提供服務,一般部署在防火墻DMZ端口。網絡流量監控需要監聽交換網絡中所有流量,但是通過普通交換機端口去獲取這些流量有相當大的困難,因此需要通過配置交換機來把一個或多個端口(VLAN)的數據轉發到某一個端口來實現對網絡的監聽,這個端口就是鏡像端口,而網絡流量監控服務器需要部署在鏡像端口。24.在DNS中,域名是倒樹狀結構。樹根稱之為“根域”,根域下面是“頂級域名”。頂級域名中有個“arpa”的頂級域名,其作用是(16)。A、RPAnet組織的簡稱,是ARPA組織的域名B、ARPA國家的簡稱,是ARPA國家的域名C、用作反向地址解析D、一個普通的頂級域名答案:C解析:本題考查對arpa域名的理解。DNS一般是用來通過域名來解析IP地址的域名服務系統。DNS也可以用來做反向解析,即通過IP地址得到域名。反向解析使用的域名為。25.使用長度1518字節的幀測試網絡吞吐量時,1000M以太網抽樣測試平均值是()時,該網絡設計是合理的。A、99%B、80%C、60%D、40%答案:A解析:本題考査網絡測試的基本知識。吞吐率是指空載網絡在沒有丟包的情況下,被測網絡鏈路所能達到的最大數據包轉發速率。吞吐率測試需按照不同的幀長度(包括64、128、256、512、1024、1280、1518字節)分別進行測量。系統在幀長度為1518字節測試1000M以太網時,測試平均值應為99%時,網絡設計達到要求。26.在從IPv4向IPv6過渡期間,為了解決IPv6主機之間通過IPv4網絡進行通信的問題,需要采用(27),為了使得純IPv6主機能夠與純IPv4主機通信,必須使用(28)。A、雙協議棧技術B、隧道技術C、多協議棧技術D、協議翻譯技術答案:D解析:IETF的NGTRANS工作組研究了從IPv4向IPv6過渡的問題,提出了一系列的過渡技術和互連方案。過渡初期要解決的問題可以分成兩類:第一類是解決IPv6孤島之間互相通信的問題,第二類是解決IPv6孤島與IPv4海洋之間的通信問題。目前提出的過渡技術可以歸納為以下3種:①隧道技術:用于解決IPv6結點之間通過IPv4網絡進行通信的問題;②雙協議棧技術:使得IPv4和IPv6可以共存于同一設備和同一網絡中;③翻譯技術:使得純IPv6結點與純IPv4結點之間可以進行通信。27.下面4組協議中,屬于第二層隧道協議的是(14),第二層隧道協議中必須要求TCP/IP支持的是(15)。A、PPTP和L2TPB、PPTP和IPSecC、L2TP和GRED、L2TP和IPSec答案:A解析:PPTP和L2TP都屬于第二層隧道協議,PPTP和L2TP都便用PPP協議對數據進行封裝,然后添加包頭用于在互聯網絡上傳輸。兩個協議存在以下幾方面的區別。①PPTP要求因特網絡為IP網絡,L2TP只要求隧道媒介提供面向數據包的點對點連接。L2TP可以在1P(使用UDP)、幀中繼永久虛擬電路(PVCs)、X.25虛電路(VCs)或ATM網絡上使用。②PPTP只能在兩端點間建立單一隧道,L2TP支持在兩端點間使用多個隧道。使用L2TP,用戶可以針對不同的服務質量創建不同的隧道。③L2TP可以提供包頭壓縮。當壓縮包頭時,系統開銷占用4個字節,而在PPTP協議下要占用6個字節。④L2TP可以提供隧道驗證,而PPTP則不支持隧道驗證。但是,當L2TP或PPTP與IPSec共同使用時,可以由IPSec提供隧道驗證,不需要在2層協議上驗證隧道。28.SDH網絡采用二維幀結構,將STM-1幀復用成STM-4幀的過程可簡述為(11)。A、將4個STM-1幀的頭部和載荷分別按字節間插方式相對集中在一起作為STM-4幀的頭部和載荷,頭部的長度占幀長的比例不變B、將4個STM-1幀順序排列,封裝成一個STM-4幀,頭部的長度占幀長的比例不變C、將4個STM-1幀的頭部和載荷分別集中在一起,頭部的長度占幀長的比例不變D、選取一個STM-1幀的頭部作為STM-4的頭部,將4個STM-1的載荷順序集中作為STM-4的載荷答案:A解析:本題考査SDH網絡的基本知識。STM-1的幀格式如圖1所示。SDH網絡規定,將STM-1幀復用成STM-4幀時,將4個STM-1幀的頭部和載荷分別按字節間插方式相對集中在一起作為STM-4幀的頭部和載荷,STM-1的幀頭部為9列×9行,共81字節。組成STM-4幀后,其頭部為(4×9)列×9行,共324字節。相應地,載荷部分為(4×261)列×9行,其幀格式如圖2所示。29.在采用公開密鑰密碼體制的數字簽名方案中,每個用戶有一個私鑰,可用它進行(39);同時每個用戶還有一個公鑰,可用于(40)。A、解密和驗證B、解密和簽名C、加密和簽名D、加密和驗證答案:B解析:本題考查公開密鑰密碼體制的基礎知識。與只使用一個密鑰的對稱傳統密碼不同,公鑰密碼學是非對稱的,它依賴于一個公開密鑰和一個與之在數學函數上相關但不相同的私鑰。由于公鑰可以對外公開,通常用于加密和簽名認證(這樣與之通信的多個用戶可以共用一個加密密鑰,密鑰管理開銷小),私鑰是用戶自己保管的,通常用于解密和簽名。30.采用網絡測試工具(64)可以確定電纜斷點的位置。A、OTDRB、TDRC、BERTD、Sniffer答案:B解析:OTDR的英文全稱是OpticalTimeDomainReflectometer,中文意思為光時域反射儀。OTDR是利用光線在光纖中傳輸時的瑞利散射和菲涅爾反射所產生的背向散射而制成的精密的光電一體化儀表,它被廣泛應用于光纜線路的維護、施工之中,可進行光纖長度、光纖的傳輸衰減、接頭衰減和故障定位等的測量。TDR(TimeDomainReflectometer),時域反射計。該技術包括產生沿傳輸線傳播的時間階躍電壓。用示波器檢測來自阻抗的反射,測量輸入電壓與反射電壓比,從而計算不連續的阻抗。BERT(biterrorratiotester)誤碼率測試儀;BERT(bursterrorratetester)突發錯誤率測試儀;BERT(betaenergyrestenosistrial)β-能量再狹窄試驗;BERT(basicenergyreductiontechnology)基本節能技術;OTDR是測試光纜的,TDR是測試電纜的。31.橢圓曲線密碼ECC是一種公開密鑰加密算法體制,其密碼由六元組T=<p,a,b,G,n,h>表示。用戶的私鑰d的取值為(51),公鑰Q的取值為(52)。利用ECC實現數字簽名與利用RSA實現數字簽名的主要區別是(53)。A、Q=dGB、Q=phC、Q=abGD、Q=hnG答案:A解析:本題考查橢圓曲線密碼ECC的基本知識。ECC規定用戶的私鑰d為一個隨機數,取值范圍為0?n-1。公鑰Q通過dG進行計算(通過Q反算d是不可行的)。RSA實現簽名的原理是分別利用自己的私鑰和對方的公鑰加密,簽名后的內容是加密后的密文。而ECC的簽名原理是利用密鑰生成兩個數附加在原始明文后一同發送。32.設計師為一個有6萬師生的大學網絡中心機房設計的設備方案是:數據庫服務器選用高性能小型機,郵件服務器選用集群服務器,20TBFC磁盤陣列作為郵件服務器的存儲器;邊界路由器選用具有萬兆模塊和IPv6的高性能路由器,使用中國電信的1000Mbps出口接入到Internet;安裝500用戶的髙性能VPN用于校外師生遠程訪問;使用4HUPS作為應急電源。針對服務器方案,你的評價是(40)。針對VPN方案,你的評價是(41)。針對接入Internet方案,你的評價是(42)。針對UPS方案,你的評價是(43)。A、方案恰當B、UPS電池容量偏大,應配備2H電池,使用雙回路市電C、UPS電池容量偏大,應配備2H電池,另配一臺備用發電機D、UPS電池容量太小,應配備8H以上電池答案:D解析:本題考查重要的網絡資源設備及機房設計的有關知識。高性能服務器主要有SMP結構、MPP結構、集群結構和Constellation結構。數據庫管理系統主要是串行處理,應選用適宜進行高速串行運算的服務器,所以應選用SMP結構的高性能小型計算機(按傳統的分類標準應是大型計算機)。郵件服務器的部分功能類似數據庫服務器,需要將大量郵件保存到郵件數據庫中(集中式的文件),存在大量串行操作,因此選用集群計算機不恰當。6萬規模的學校,住在校外的師生想必不會很少,在選擇VPN時,應準確掌握校外師生的規模,以確定VPN可支持的用戶數。根據經驗,滿足這一特定環境的VPN支持的用戶數應不低于2000。任何一所大學,校園網內同時上網的人都很多,尤其是在晚上,通常有幾萬人同時上網,因此需要有較大的出口帶寬。對供電公司和政府而言,學校一般都不是用電的重點保證單位,因此配備UPS是必要的,而且應配備8H以上的電池,否則難以應對大多數的停電事件。33.下圖為某UDP報文的兩個16bit,計算得到的InternetChecksum(35)。11100110011001101101010101010101A、11011101110111011B、1100010001000100C、1011101110111100D、0100010001000011答案:D解析:計算UDP校驗和分兩步第一步:相加111001100110011011010101010101011011101110111011因為最前面有1位進位,放到最后再加,得到1011101110111100第二步:取反,得到0100010001000011所以選D。34.在網絡設計時需進行網絡流量分析。以下網絡服務中從客戶機至服務器流量比較大的是(56)。A、基于SNMP協議的網管服務B、視頻點播服務C、郵件服務D、視頻會議服務答案:A解析:本題考查網絡設計的基本知識。在進行網絡設計時需進行網絡流量分析,在網絡流量分析時,要確定系統的業務需求、用戶需求、應用需求、網絡需求部分的內容,并根據通信流量的分析進行確定。其中,應用需求要根據通信模式明確各種應用程序的估算使用量。其中,工作郵件、文件共享服務的網絡通信模式為客戶機-服務器模式,屬于雙向流量大,因此在網段流量分布上應用的總流量在兩個方向上各占50%,而瀏覽器-服務器模式,在估算時客戶機至服務器按20%進行估算,反向按80%進行估算,視頻點播屬于單播模式,其通訊量主要在服務器到客戶機,視頻會議系統屬于對等模式,服務器到客戶機的通訊量基本一致?;赟NMP協議的網管服務的通訊主要是客戶機向服務器發送相應狀態信息,所以在該應用中從客戶機至服務器流量比較大。35.二層以太網交換機聯網范圍主要受制于(30)。A、MAC地址B、CSMA/CDC、通信介質D、網橋協議答案:D解析:本題主要考查對二層設備工作原理和網橋協議的理解。1).網橋(以以太網為例說明)網橋是工作在OSI協議模型第二層的設備。其和中繼器的主要區別是,它根據以太網的幀信息進行以太網幀的轉發。在以太網中,傳輸信息是以以太網幀格式進行傳輸的。在以太網幀中,包含了DA—標識目的地址和SA—標識源地址。以太網幀格式如下。網橋設備內部有一個轉發表,稱為網橋的路由表。表中存有以太網地址(簡稱MAC地址)和網橋物理端口的對應。如下圖所示。網橋在物理端口上收到以太網信息后,根據以太網幀中的目的地址,查自己的路由表進行轉發。網橋能夠區分不同的物理以太網網段,即用中繼器互連的以太網。網橋的轉發表是通過自己學習得到的。網橋的每個端口都監聽本端口上的所有以太網幀,從監聽到的以太網幀的源地址字段得到MAC地址和物理端口的對應關系,并填充自己的轉發表。如果有設備同時出現在網橋的兩個端口上,則網橋就不能正常工作了,因此用網橋互連的網絡不能出現環路。2).二層交換設備二層交換設備本質上也是網橋,工作原理相同,但它是一種功能更強,性能更好的網橋??梢詫崿F多個端口之間同時轉發以太網幀。網橋一般釆用軟件實現以太網幀的轉發,轉發數據時,同時只能在兩個端口之間進行(無論網橋有多少個端口)。二層交換,一般指用硬件代替軟件進行以太網幀的轉發,并且同時能夠在交換設備的多個端口之間同時進行轉發。下圖給出了網橋和交換機的轉發差別。3).網橋協議基于網橋的工作原理,用二層設備互連的網絡不能有環路。但在實際連網時,我們希望不同網段之間有鏈路備份,即同一物理連接,具有兩個或兩個以上的連接通道。這時環路將大量存在。為了解決設備的環路問題,二層設備上必須運行網橋協議。網橋協議的核心算法是生成樹算法。IEEE(電機和電子工程師學會)制定了802.1D的生成樹協議(SpanningTreeProtocol),它在防止產生環路的基礎上提供路徑冗余。生成樹協議(STP)是通過生成樹算法(STA:SpanningTreeAlgorithm)計算出一條到根網橋的無環路路徑來避免和消除網絡中的環路,它是通過判斷網絡中存在環路的地方并阻斷冗余鏈路來實現這個目的。通過這種方式,它確保到每個目的地都只有唯一路徑,不會產生環路,從而達到管理冗余鏈路的目的。為了實現對冗余鏈路的管理,找出存在的冗余鏈路,STA在網絡中選舉根網橋作為依據,跟蹤該可用路徑。若發現存在冗余路徑,它將選擇最佳路徑來進行數據包轉發,并阻斷其他冗余鏈路。4).網橋協議的問題和連網距離STA運行需要二層設備不斷交換鏈路信息(物理連接的信息),其有信息廣播的周期和STA算法收斂速度的問題。如果用二層設備組網的規模過大,信息傳播和算法收斂將變的不可預測。按經驗原則(無理論證明),一般二層設備組網最大可到7級左右(7個二層設備級聯)。36.以下關于白盒測試方法的敘述,不正確的是(4)。A、語句覆蓋要求設計足夠多的測試用例,使程序中每條語句至少被執行一次B、與判定覆蓋相比,條件覆蓋增加對符合判定情況的測試,增加了測試路徑C、判定/條件覆蓋準則的缺點是未考慮條件的組合情況D、組合覆蓋要求設計足夠多的測試用例,使得每個判定中條件結果的所有可能組合最多出現一次答案:D解析:白盒測試也稱為結構測試,主要用于軟件單元測試階段,測試人員按照程序內部邏輯結構設計測試用例,檢測程序中的主要執行通路是否都能按預定要求正確工作。白盒測試方法主要有控制流測試、數據流測試和程序變異測試等??刂屏鳒y試根據程序的內部邏輯結構設計測試用例,常用的技術是邏輯覆蓋。主要的覆蓋標準有語句覆蓋、判定覆蓋、條件覆蓋、條件/判定覆蓋、條件組合覆蓋、修正的條件/判定覆蓋和路徑覆蓋等。語句覆蓋是指選擇足夠多的測試用例,使得運行這些測試用例時,被測程序的每個語句至少執行一次。判定覆蓋也稱為分支覆蓋,它是指不僅每個語句至少執行一次,而且每個判定的每種可能的結果(分支)都至少執行一次。條件覆蓋是指不僅每個語句至少執行一次,而且使判定表達式中的每個條件都取得各種可能的結果。條件/判定覆蓋同時滿足判定覆蓋和條件覆蓋。它的含義是選取足夠的測試用例,使得判定表達式中每個條件的所有可能結果至少出現一次,而且每個判定本身的所有可能結果也至少出現一次。條件組合覆蓋是指選取足夠的測試用例,使得每個判定表達式中條件結果的所有可能組合至少出現一次。修正的條件/判定覆蓋。需要足夠的測試用例來確定各個條件能夠影響到包含的判定結果。路徑覆蓋是指選取足夠的測試用例,使得程序的每條可能執行到的路徑都至少經過一次(如果程序中有環路,則要求每條環路路徑至少經過一次)。37.2013年6月,WiFi聯盟正式發布IEEE802.11ac無線標準認證。802.11ac是802.11n的繼承者,新標準的理論傳輸速度最高可達到1Gbps。它采用并擴展了源自802.11n的空中接口概念,其中包括:更寬的RF帶寬,最高可提升至(45);更多的MIMO空間流,最多增加到(46)個;多用戶的MIMO,以及更高階的調制,最大達到(47)。A、16QAMB、64QAMC、128QAMD、256QAM答案:D解析:本題考查新的802.11ac無線標準認證。IEEE802.11ac,是一個802.11無線局域網(WLAN)通信標準,它通過5GHz頻帶(也是其得名原因)進行通信。理論上,它能夠提供最少1Gbps帶寬進行多站式無線局域網通信,或是最少500Mbps的單一連接傳輸帶寬。802.11ac是802.11n的繼承者。它采用并擴展了源自802.11n的空中接口(airinterface)概念,包括:更寬的RF帶寬(提升至160MHz),更多的MIMO空間流(spatialstreams)(增加到8),多用戶的MIMO,以及更高階的調制(modulation)(達到256QAM)。38.管理員無法通過Telnet來管理路由器,下列故障原因中不可能的是(50)A、該管理員用戶賬號被禁用或刪除B、路由器設置了ACLC、路由器內Telnet服務被僅用D、該管理員用戶賬號的權限級別被修改為0答案:D解析:VRP系統把命令和用戶進行了分級,每條命令都有相應的級別,每個用戶也有自己的權限級別,并且用戶權限級別和命令級別有一定的關系,用戶登錄后,智能執行等于或低于自己級別的命令。權限級別是0的話可以執行的網絡診斷類命令(ping、tracert),從本設備訪問其他設備的命令(Telnet)等。39.某大學擬建設無線校園網,委托甲公司承建。甲公司的張工程師帶隊去進行需求調研,獲得的主要信息有:校園面積約4km2,室外絕大部分區域、主要建筑物內實現覆蓋,允許同時上網用戶數量為5000以上,非本校師生不允許自由接入,主要業務類型為上網瀏覽、電子郵件、FTP、QQ等,后端與現有校園網相連,網絡建設周期為6個月。張工據此撰寫了需求分析報告,其中最關鍵的部分應是(27)。為此,張工在需求報告中將會詳細地給出(28)。張工隨后提交了邏輯網絡設計方案,其核心內容包括:①網絡拓撲設計②無線網絡設計③安全接入方案設計④地址分配方案設計⑤應用功能配置方案設計針對無線網絡的選型,最可能的方案是(29)。針對室外供電問題,最可能的方案是(30)。針對安全接入問題,最可能的方案是(31)。張工在之前兩份報告的基礎上,完成了物理網絡設計報告,其核心內容包括:①物理拓撲及線路設計②設備選型方案在物理拓撲及線路設計部分,由于某些位置遠離原校園網,張工最可能的建議是(32)。在設備選型部分,針對學校的特點,張工最可能的建議是(33)。A、校園地圖及無線網絡覆蓋區域示意圖B、訪問控制建議方案C、應購置或配置的應用軟件清單D、對原校園網改造的建議方案答案:A解析:本題考查邏網絡需求設計、邏輯網絡設計、物理網絡設計的相關知識。從用戶的主要需求可以看出,該無線網絡覆蓋范圍較大、用戶數量多,其應用類型為普通應用。因此應重點關注設備數量及優化布局以實現全覆蓋的問題,在需求報告中應給出校園地圖及無線網絡覆蓋區域示意圖。綜合現有技術成熟度及其普及程度、性能、成本等因素,WLAN技術應是首選方案,其室外AP應首選PoE方式以減少供電線路。因用戶數量多且變化頻繁、流動性強,釆用應用層認證接入應是最佳的方案。因AP較多且很多AP在室外,為方便管理,性能高的瘦AP應是首選方案。40.軟件重用是指在兩次或多次不同的軟件開發過程中重復使用相同或相似軟件元素的過程。軟件元素包括(6)、測試用例和領域知識等。A、項目范圍定義、需求分析文檔、設計文檔B、需求分析文檔、設計文檔、程序代碼C、設計文檔、程序代碼、界面原型D、程序代碼、界面原型、數據表結構答案:B41.采用Kerberos系統進行認證時,可以在報文中加入(46)來防止重放攻擊。A、會話密鑰B、時間戳C、用戶IDD、私有密鑰答案:B解析:本題考查Kerberos系統認證。時間戳可用來進行防重放攻擊.42.下列指標中,不屬于雙絞線測試指標的是(63)。A、線對間傳播時延差B、衰減串擾比C、近端串擾D、波長窗口參數答案:D解析:43.Symmetric,orprivate-key,encryptionisbasedonasecretkeythatissharedbybothcommuncatingparties.The(71)partyusesthesecretkeyaspartofthemathematicaloperationtoencrypt(72)texttociphertext.Thereceivingpartyusesthesamesecretkeytodecrypttheciphertexttoplaintext.Asymmetric,orpublic-key,encryptionusestwodifferentkeysforeachuser:oneisa(73)keyknownonlytothisoneuser;theotherisacorrespondingpublickey,whichisaccessibletoanyone.Theprivateandpublickeysaremathematicallyrelatedbytheencryptionalgorithm.Onekeyisusedforencyptionandtheotherfordecryption,dependingonthenatureofthecommunicationservicebeingimplemented.Inaddition,publickeyencryptiontechnoligiesallowdigital(74)tobeplacedonmessages.Adigitalsignatureusesthesender"sprivatekeytoencryptsomeportionofthemessage.Whenthemessageisreceived,thereceiverusesthesender"s(75)keytodecipherthedigitalsignaturetoverifythesender"sidentity.A、plainB、cipherC、publicD、private答案:A解析:對稱加密或私鑰加密的基礎是通信雙方共享同一密鑰。發送方使用一個密鑰作為數學運算的一部分把明文加密成密文。接收方使用同一密鑰把密文解密變成明文。在非對稱或公鑰加密方法中,每個用戶使用兩種不同的密鑰:一個是只有這個用戶知道的私鑰;另一個是與其對應的任何人都知道的公鑰。根據加密算法,私鑰和公鑰是數學上相關的。一個密鑰用于加密,而另一個用于解密,依賴于實現的通信服務的特點而用法有所不同。此外,公鑰加密技術也可以用于報文的數字簽名。數字簽名時使用發送方的私鑰來加密一部分報文。當接收方收到報文時,就用發送方的公鑰來解密數字簽名,以便對發送方的標識進行驗證。44.我國著作權法中,著作權與下列哪一項系同一概念(64)。A、署名權B、出版權C、版權D、專有權答案:C解析:本題考查著作權的基本概念。著作權也稱為版權,是指作者對其創作的作品享有的人身權和財產權。人身權包括發表權、署名權、修改權和保護作品完整權等。財產權包括作品的使用權和獲得報酬權,即以復制、表演、播放、展覽、發行、攝制電影、電視、錄像或者改編、翻譯、注釋、編輯等方式使用作品的權利,以及許可他人以上述方式使用作品并由此獲得報酬的權利。著作權保護的對象包括文學、科學和藝術領域內的一切作品,不論其表現形式或方式如何,諸如書籍、小冊子和其他著作;講課、演講和其他同類性質作品;戲劇或音樂作品;舞蹈藝術作品和啞劇作品;配詞或未配詞的樂曲;電影作品以及與使用電影攝影藝術類似的方法表現的作品;圖畫、油畫、建筑、雕塑、雕刻和版畫;攝影作品以及使用與攝影藝術類似的方法表現的作品;與地理、地形建筑或科學技術有關的示意圖、地圖、設計圖和草圖等。45.由10個AS連接組成的網絡,使用BGP-4進行AS之間的路由選擇。以下敘述正確的是(19)。A、S之間的路由選擇由邊界路由器完成,選擇的輸出路由是下一個邊界路由器的地址B、AS之間的路由選擇由BGP發言人完成,選擇的輸出路由包含路徑上所有BGP發言人的地址C、AS之間的路由選擇由BGP發言人完成,選擇的輸出路由是下一個網絡的地址D、AS之間的路由選擇由邊界路由器完成,選擇的輸出路由包含所有邊界路由器的地址答案:B解析:本題考查BGP協議及路由的基本知識。AS之間采用距離路徑路由協議,所選擇的路由包含路徑上的全部節點,而非距離向量路由協議那樣只有下一跳節點。BGP-4協議是目前用于AS之間進行路由選擇的路由協議,在每個AS內選擇1個邊界路由器,負責本AS與其他AS之間的路由選擇,稱為BGP發言人。所選擇的路由一系列BGP發言人構成,這樣構成AS之間的完整路徑。46.某園區有多棟房屋,每棟房屋都通過光纜連接到機房的同一設備上,現在其中一棟房屋內的用戶不能訪問Internet,引起這一故障現象的原因首先應判斷為(34),采取相應措施后,故障依然存在,此時最可能的問題是(35)。A、機房網絡設備故障B、DNS服務器故障C、網絡配置變更D、該棟房屋到機房的光纜故障答案:D解析:本題考查網絡故障分析與處理方面的基本知識。網絡故障分析與處理的一般思路是:故障分析與處理模型。其中原因分析、制定行動方案沒有標準的模式,在很大程度上依賴人的知識和經驗,包括對各類設備、介質和軟件等的了解。針對本題的現象,首先會設想該棟樓房到機房的光纖出現問題(被弄斷了)。如果光纖沒問題,因機房的設備工作正常,所以下一個懷疑對象就應該是該棟樓的光端設備出現故障。47.以下關于敏捷開發方法特點的敘述中,錯誤的是(8)。A、敏捷開發方法是適應性而非預設性B、敏捷開發方法是面向過程的而非面向人的C、采用迭代增量式的開發過程,發行版本小型化D、敏捷開發強調開發過程中相關人員之間的信息交流答案:B解析:敏捷開發是面向人的,不是面向過程的。48.在支持多線程的操作系統中,假設進程P創建了線程T1,T2,T3,那么下列說法中,正確的是A、該進程中已打開的文件是不能被T1,T2和T3共享的B、該進程中T1的棧指針是不能被T2共享,但可被T3共享C、該進程中T1的棧指針是不能被T2和T3共享的D、該進程中某線程的棧指針是可以被T1,T2和T3共享的答案:C解析:一個程序執行有一個或者多個進程,一個進程包含一個或多個線程,進程之間相互獨立,但同一進程下的各個線程之間共享代碼、數據、進程空間、打開文件,進程內的線程間資源不可共享。49.用IPSec機制實現VPN時,如果企業內部網使用了私用IP地址,應該采用(49)技術,IPSec該采用(50)模式。A、傳輸模式B、隧道模式C、傳輸和隧道混合模式D、傳輸和隧道嵌套模式答案:B解析:本題考查VPN和IPSec的基礎知識。VPN的目標是在不安全的公共網絡上建立一個安全的專用通信網絡,通常釆用加密和認證技術,利用公共通信網絡設施的一部分來發送專用信息,為相互通信的結點建立起的一個相對封閉的、邏輯上的專用網絡。構建VPN需要采用“隧道”技術,建立點對點的連接,使數據包在公共網絡上的專用隧道內傳輸。在IPSec協議中有兩種工作模式:傳輸模式和隧道模式。這兩種模式的區別非常直觀——它們保護的對象不同,傳輸模式保護的是IP載荷,而隧道模式保護的是整個IP包。由于企業內部網使用了私用IP地址,必須通過NAT轉換為公網地址才能與外界通信。同時由于是搭建VPN,IPSec應該工作在隧道模式才能建立起VPN所需的隧道。50.某視頻監控網絡有30個探頭,原來使用模擬方式,連續攝像,現改為數字方式,每5秒拍照一次,每次拍照的數據量約為500KB。則該網絡(4)。A、由電路交換方式變為分組交換方式,由FDM變為TDMB、由電路交換方式變為分組交換方式,由TDM變為WDMC、由分組交換方式變為電路交換方式,由WDM變為TDMD、由廣播方式變為分組交換方式,由FDM變為WDM答案:A解析:本題考查多路復用方式與交換方式方面的基礎知識。上述視頻監控網絡因為采用非連續拍照的方式,每次將拍照結果送到監控中心存儲,顯然是用分組交換方式更恰當。傳統的監控是用模擬方式,每個探頭連續攝像,一般是用獨立線路或使用FDM方式傳輸攝像結果,改用非連續拍照的數字方式后,可以使用TDM方式共享傳輸線路。51.移動通信4G標準與3G標準主要的區別是(25),當前4G標準有(26)。A、4G的數據速速率更高,而3G的覆蓋范圍更大B、4G是針對多媒體數據傳輸的,而3G只能傳送話音信號C、4G是基于IP的分組交換網,而3G是針對語音通信優化設計的D、4G采用正交頻分多路復用技術,而3G系統采用的是碼分多址技術答案:C解析:移動通信4G標準與3G標準最主要的區別是:4G是基于IP的分組交換網,而3G是針對語音通信優化設計的,當前4G標準有LTE和WiMAXII。52.兩個人討論有關FAX傳真是面向連接還是無連接的服務。甲說FAX顯然是面向連接的,因為需要建立連接。乙認為FAX是無連接的,因為假定有10份文件要分別發送到10個不同的目的地,每份文件1頁長,每份文件的發送過程都是獨立的,類似于數據報方式。下述說法正確的是(3)。A、甲正確B、乙正確C、甲、乙都正確D、甲、乙都不正確答案:A解析:本題考查網絡服務的基礎知識。根據傳輸數據之前雙方是否建立連接,可以將網絡提供的服務分為面向連接的服務和無連接的服務。面向連接的服務在通信雙方進行正式通信之前先建立連接,然后開始傳輸數據,傳輸完畢還要釋放連接。建立連接的主要工作是建立路由、分配相應的資源(如頻道或信道、緩沖區等)。無連接的服務不需要獨立地建立連接的過程,而是把建立連接、傳輸數據、釋放連接合并成一個過程一并完成。FAX是基于傳統電信的一種服務,在發送FAX之前需要撥號(即建立連接),撥通并且對方確認接收后開始發送,發送完畢斷開連接,因此是面向連接的服務。至于發送10份文件,其實是10次不同的通信。53.主動防御是新型的殺病毒技術,其原理是(46)。A、根據特定的指令串識別病毒程序并阻止其運行B、根據特定的標志識別病毒程序并阻止其運行C、根據特定的行為識別病毒程序并阻止其運行D、根據特定的程序結構識別病毒程序并阻止其運行答案:C解析:本題考查病毒與木馬的基本概念。主動防御技術是根據特定行為判斷程序是否為病毒。54.下面對電子郵件業務描述正確的是(20)。A、所有使用電子郵件的設備接收和發送都使用SMTP協議B、必需將電子郵件下載到本地計算機才能察看、修改、刪除等C、須使用專用的電子郵件客戶端(例如OutLook)來訪問郵件D、電子郵件體系結構中包含用戶代理、郵件服務器、消息傳輸代理和郵件協議答案:D解析:本題主要考查電子郵件(E-mail)系統的組成和所使用的協議。1).電子郵件體系結構電子郵件服務是因特網基本的服務之一,是一種因特網上使用最廣泛的服務。它提供一種快速、簡便的信息傳輸手段。電子郵件系統是以電子信息傳輸手段傳輸以電子信息形式存儲的郵件的系統。所謂電子郵件,就是以電子信息形式存儲的信件。我們發送、接收郵件時是以電子手段進行處理的。一個電子郵件體系結構中包含用戶代理、郵件服務器、消息傳輸代理和郵件協議。如下圖所示。2).POP3、SMTP協議及服務器一般郵件客戶與郵件服務器之間需要某種協議以存取用戶在郵件服務器上的郵件或發送郵件到郵件服務器。在這兩個方向上,郵件客戶和郵件服務器之間使用的協議是不同的。SMTP英文是SimpleMailTransferProtocol,意為簡單郵件傳輸協議。是計算機之間傳輸電子郵件的協議。該協議主要規定基礎的電子郵件提交系統怎么傳遞報文,即電子郵件怎么通過兩個計算機之間的物理鏈路,從一個計算機傳輸到另一個計算機。SMTP非常簡單,它沒有規定電子郵件系統怎樣從用戶接收郵件等。用戶從郵件服務器上接收郵件要使用POP3協議。POP英文是PostOfficeProtocol,意為郵局協議,POP3是這個協議的版本3。它使郵件客戶可以用一種比較實用的方法來訪問存儲于服務器上的郵件。通常,這意味著郵件客戶可以從服務器上取得郵件,而服務器為它暫時保存郵件。下圖中表明了這兩種服務器的作用。郵件客戶在發送和接收時,使用的是不同功能的服務器。這兩個服務器可以由一個計算機完成,也可以是兩個不同的計算機。3).IMAP4協議IMAPrevl(RFC2060)是InternetMessageAccessProtocol的縮寫,是通過Internet獲取信息的一種協議。IMAP4是IMAP協議的4個版本,正如POP3是POP協議的3個版本一樣。IMAP是一種強有力的郵箱訪問方式。POP3提供了快捷的郵件下載服務,用戶可以利用POP3把郵箱里的信下載到PC上進行離線閱讀。一旦郵件進入PC的本地硬盤,就可以選擇把郵件從服務器上刪除,然后脫離與Internet的連接并選擇在任何時候閱讀已經下載的郵件。IMAP支持用戶在線閱讀功能,支持WebMail功能(不下載到本地,所有郵件都在郵件服務器上),允許用戶在服務器上建立任意層次結構的文件夾,并且可以靈活地在文件夾之間移動郵件,隨心所欲地組織你的郵箱。當然,IMAP也支持郵件下載到本地閱讀(等同POP3功能)55.數據封裝的正確順序是(11)。A、數據、幀、分組、段、比特B、段、數據、分組、幀、比特C、數據、段、分組、幀、比特D、數據、段、幀、分組、比特答案:C解析:應用層傳輸的是數據,傳輸層是報文段、網絡層是IP分組、數據鏈路層是幀、物理層是比特。56.自動專用IP地址(AutomaticPrivateIPAddress,APIPA)是IANA保留的一個地址塊,其地址范圍是(21)。A、類地址塊?55B、A類地址塊?55C、B類地址塊?55D、B類地址塊?55答案:D解析:自動專用IP地址APIPA的范圍是B類地址塊~55。57.BGP是AS之間進行路由信息傳播的協議。在通過BGP傳播路由信息之前,先要建立BGP連接,稱之為“BGPSession”。下列對BGPSession連接描述正確的是(27)。A、BGPSession基于IP協議建立B、GPSession基于UDP協議建立C、BGPSession基于TCP協議建立D、BGPSession基于ICMP協議建立答案:C解析:本題考查對BGP協議的了解。邊界網關協議(BGP)經歷了不同的階段,從1989年的最早版本BGP1,發展到1993年開始開發的最新版本BGP4。BGP4支持CIDR和超網。BGP使用路徑矢量路由算法,為了避免AS間的路由環路(距離矢量算法的缺點),AS采用了路徑向量的概念。路徑向量是指,在傳遞到達某目的地(以CIDR形式的網絡ID標識)的路由時,附加此路由經過的AS號。這樣,當一個AS中的邊界路由器收到某個路由時,只需要看看路徑中是否包含有自己所在AS的號碼便可判斷是否有AS間環路。BGP是用來在自治系統(AS)之間傳遞選路信息的路徑向量協議。BGP利用了傳輸控制協議(TransmissionControlProtocol,TCP)提供的可靠傳輸服務。這消除了BGP實現更新數據包的分段、重傳、確認和先后順序問題的需要,因為TCP已經完成了這些功能。另外,任何TCP使用的認證方法也可以利用于BGP。BGP會話建立成功后,BGP就使用通常的Keepalive消息來維護會話的完整性。Update消息也可以重置保持計時器(holdtimer),這一計時器的典型值是keepalive計時器(keepalivetimer)值的3倍。如果連續3次收不到Keepalive消息,也沒有Update消息,那么BGP會話就會被關閉。58.在采用CSMA/CD控制方式的總線網絡上,設有N個節點,每個節點發送幀的概率為P,則某個指定節點發送成功的概率為(68)。A、pB、(1-p)N-1C、p(1-p)N-1D、Np(1-p)N-1答案:C解析:本題考查應用數學的基本知識及在網絡中的應用。某個節點(特指)發送成功的條件是其他個節點都沒有發送,且本節點發送成功。前者的概率為(1-p)N-1,后者的概率為p。59.測試工具應在交換機發送端口產生(59)線速流量來進行鏈路傳輸速率測試。A、100%B、80%C、60%D、50%答案:A解析:本題考查網絡系統測試過程中,針對交換機發送端口進行鏈路傳輸速率測試的標準。在交換機發送端口產生100%滿線速流量,在HUB發送端口產生50%線速流量。60.FTP需要建立兩個連接,當工作于Passive模式時,其數據連接的端口號是(20)。A、20B、21C、由用戶確定的一個整數D、由服務器確定的一個整數答案:D解析:本題考査FTP協議的基本知識。FTP支持兩種模式,一種叫做Standard(也就是PORT方式,主動方式),一種叫Passive(也就是PASV,被動方式)。(1)Standard模式(PORT模式)Standard模式是FTP的客戶端發送PORT命令到FTP服務器。FTP客戶端首先和FTP服務器的TCP21端口建立連接,通過這個連接發送命令,客戶端需要接收數據的時候在這個連接上發送PORT命令,其中包含了客戶端用于接收數據的端口。服務器端通過自己的TCP20端口連接至客戶端指定的端口建立數據連接發送數據。(2)Passive模式(PASV模式)Passive模式是FTP的客戶端發送PASV命令到FTP服務器。在建立控制連接的時候和Standard模式類似,但建立連接后發送的不是PORT命令,而是PASV命令。FTP服務器收到PASV命令后,隨機打開一個高端端口(端口號大于1024)并且通知客戶端在這個端口上傳送數據,客戶端連接FTP服務器此端口(非20)建立數據連接進行數據的傳送。61.M公司購買了N畫家創作的一幅美術作品原件。M公司未經N畫家的許可,擅自將這幅美術作品作為商標注冊,并大量復制用于該公司的產品上。M公司的行為侵犯了N畫家的(10)。A、著作權B、發表權C、商標權D、展覽權答案:A解析:著作權法規定:美術作品的著作權不隨原作品所有權的轉變而發生變化。所以M公司購買N畫家的美術作品,著作權不歸M公司,而歸N畫家。M公司將美術作品注冊為商標,是侵犯了N畫家著作權的。62.在結構化分析方法中,用(3)表示功能模型,用(4)表示行為模型。A、通信圖B、順序圖C、活動圖D、狀態轉換圖答案:D解析:結構化分析方法的基本思想是自頂向下,逐層分解,把一個大問題分解成若干個小問題,每個小問題再分解成若干個更小的問題。經過逐層分解,每個圾低層的問題都是足夠簡單、容易解決的。結構化方法分析模型的核心是數據字典,圍繞這個核心,有三個層次的模型,分別是數據模型、功能模型和行為模型(也稱為狀態模型)。在實際工作中,一般使用E-R圖表示數據模型,用DFD表示功能模型,用狀態轉換圖表示行為模型。這三個模型有著密切的關系,它們的建立不具有嚴格的時序性,而是一個迭代的過程。63.AH協議中用于數據源鑒別的鑒別數據(ICV)是由IP分組中的校驗范圍內的所有“固定”數據進行計算得到的,以下哪個數據不在計算之列?(52)。A、IP分組頭中的源IP地址B、IP分組頭中的目的IP地址C、IP分組頭中的頭校驗和D、IP分組中的高層數據答案:C解析:本題考查IPSec協議中的AH協議的基礎知識。AH協議中用于數據源鑒別的鑒別數據(ICV)是由IP分組中的校驗范圍內的所有“固定”數據進行計算得到的,也就是說原IP數據包頭中不變的或接受端可預測的字段都會在安全保護范圍之內,如果在傳輸過程中發生改變,則ICV也會發生改變。4個選項中“IP分組頭中的頭校驗和”選項會隨著其他一些可變字段(如存活時間TTL等)的變化而變化,不屬于固定數據,故不
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 陀螺儀獨家代理經銷合同書5篇
- 辦公家具采購合同:辦公家具采購合同范本8篇
- 砂石料合作協議書范本6篇
- XX房屋裝修合同4篇
- 財產抵押個人借款協議6篇
- 心臟起搏器(含體內)項目績效評估報告
- 甲狀旁腺功能亢進癥診療解析
- 高層辦公設計案例分析
- 無氧呼吸的生物化學過程解析
- 2025贛南師范大學輔導員考試試題及答案
- 腦膠質瘤課件
- 鋁合金鑄件冒口尺寸與補縮距離的影響因素
- 統計局考試試題及答案
- 工廠防暑降溫安全知識培訓內容
- 統計與概率課標解讀與案例分析
- 《馬褲先生》閱讀答案
- 人教版九年級數學上冊《垂直于弦的直徑》評課稿
- 漸開線花鍵計算(最全的花鍵計算公式)
- 數學中考模擬試卷雙向細目表模板
- 列車員初級技能鑒定復習題庫
- 物流專線合作協議書
評論
0/150
提交評論