201111网规上午真题

第 1 题

(  )传递需要调制编码。

  • (A) 数字数据在数字信道上
  • (B) 数字数据在模拟信道上
  • (C) 模拟数据在数字信道上
  • (D) 模拟数据在模拟信道上

答案与解析

  • 试题难度:一般
  • 知识点:网络基础>调制技术
  • 试题答案:[['B']]
  • 试题解析:

    本题考查数字传输、模拟传输以及模拟数据和数字数据调制的基本概念。不过题目本身不严谨。

    数字数据在模拟信道上,需要调制。

    模拟数据在数字信道上,需要PCM脉冲编码调制。

    数字数据在数字信道上,需要编码。

    综上所述,本题可理解为纯调制就是B,纯编码就是A,脉冲编码调制为C。


第 2 题

某一基带系统,若传输的比特速率不变,而将二电平传输改为八电平传输,如T2和T8分别表示二电平和八电平码元间隔,则它们的关系是(  )。

  • (A) T8=3T2
  • (B) T8=2T2
  • (C) T8=8T2
  • (D) T8=4T2

答案与解析

  • 试题难度:容易
  • 知识点:网络基础>信号编码
  • 试题答案:[['A']]
  • 试题解析:

    本题考查数据通信的基本概念。
    数据通信系统传输的有效程度可以用码元传输速率和信息传输速率来描述。码元传输速率表示单位时间内数据通通信系统所传输的码元个数,码元可以是二元制也可以多元制调制。信息传输速率也称为信息速率、比特率等,表示单位时间内数据通信系统所传输的二进制码元个数。
    在M电平传输系统中,信息速率Rb和码元速率Rs之间的关系为: Rb=Rslog2M 数据通信系统传输中,若传输的比特数不变,传输电平数增加,传输周期就要展宽,也就是码元间隔需加大,本题中,Rb=3Rs,所以T8=3T2。

第 3 题

偶校验码为0时,分组中“1”的个数(  )。

  • (A) 偶数
  • (B) 奇数
  • (C) 随机数
  • (D) 奇偶交替

答案与解析

  • 试题难度:容易
  • 知识点:网络基础>奇偶校验
  • 试题答案:[['A']]
  • 试题解析:

    本题考查数据通信检错和纠错基本知识。
    在数据传输过程中,由于信道受到噪声和干扰的影响,可能会出现传输错误,通过在发送的信息后加冗余位来进行差错控制。
    奇偶检验是一种最简单的校验码,其编码规则:先将所要传送的数据码元分组,并在每组的数据后面附加一位冗余位即检验位,使该组包括冗余位在内的数据码元中“1”的个数保持为奇数(奇检验)或偶数(偶检验)。在接收端按照同样的规则检查,如发现不符,说明有错误发生。

第 4 题

用户在开始通信前,必须建立一条从发送端到接收端的物理信道,并且在双方通信期间始终占用该信道,这种交换方式属于(  )。
 

  • (A) 电路交换
  • (B) 报文交换
  • (C) 分组交换
  • (D) 信元交换

答案与解析

  • 试题难度:容易
  • 知识点:网络基础>电路交换和分组交换
  • 试题答案:[[A]]
  • 试题解析:

    本题考查数据通信的交换方式的概念。
    数据交换方式分为线路交换和存储转发,线路交换和存储转发的关键区别在于:前者静态分配线路,后者动态分配线路。存储转发又分为报文交换和分组交换,分组交换又分为虚电路和数据报两种方式。
    线路交换:交换(switch)的概念最早来源于电话系统。当用户发出电话呼叫时,电话系统中的交换机在呼叫者和接收者之间寻找并建立一条客观存在的物理通路。一旦通路被建立起来,便能够建立通话,线路是由发送和接收端专享的,直到通话的结束。这种数据交换的方式称为线路交换(circuit switching)。优点:传输延迟小,唯一的延迟是电磁信号的传播时间。一旦线路接通,便不会发生冲突。缺点:建立线路所需时间长。线路独享造成信道浪费。
    报文交换:不事先建立线路,当发送方有数据块要发时,把数据块作为一个整体(也叫报文,message)交给交换设备(IMP),交换设备选择一条合适的空闲输出线,将数据块通过该输出线发送出去。这个过程中,交换设备的输入和输出线之间不建立物理连接,在每个交换设备处,报文首先被保存起来,在适当的时候被转发出去。缺点:对传输数据块大小不限制,报文较大时,IMP需要用硬盘进行缓存。单个大报文占用线路时间过长。
    分组交换:分组交换技术严格限制数据块大小的上限,使分组可以在IMP的内存中存放,保证任何用户都不能独占线路超过几十毫秒,适合交互式通信。优点:吞吐率高,在具有多个分组的报文中,第二个分组尚未接到之前,第一个分组就可以继续往前传送,减少了延迟,提高了吞吐率。缺点:存在拥塞,报文分片与重组,分组损失和失序等。分组交换是绝大多数计算机采用的技术,也有极少数计算机采用报文交换,但绝不采用线路交换。根据内部机制的不同,分组交换子网分为两类,一类采用面向连接(connected oriented),一类采用无连接(connect less),在有连接子网中,连接成为虚电路(virtual circuit),类似电话系统中的物理线路;无连接子网中的独立分组称为数据报(datagram),类似邮政系统中的电报。
    信元交换技术是一种快速分组交换技术,它结合了电路交换技术延迟小和分组交换技术灵活的优点。信元是固定长度的分组,ATM采用信元交换技术,其信元长度为53字节。

第 5 题

在数字通信中,使收发双方在时间基准上保持一致的技术是(  )。

  • (A) 交换技术
  • (B) 同步技术
  • (C) 编码技术
  • (D) 传输技术

答案与解析

  • 试题难度:容易
  • 知识点:网络基础>信号编码
  • 试题答案:[[B]]
  • 试题解析:

    本题考查数据通信的同步方式的概念。
    同步控制的方法包括异步起止方式和同步方式。
    在异步起止方式中,接收方和发送方各自内部有时钟发生器,但频率必须一致。通信双方进行异步串行通信必须遵守异步串行控制规程,其特点是通信双方以字符作为数据传输单位,且发送方传送字符的间隔时间不定的。
    在同步串行通信方式中,以某种方式将发送方的时钟信号也发送过去,接收方用这个统一的时钟信号来同步数据信号,以此得到和发送方完全一致的结果。由于同步串行通信发送端和接收端具有统一的时钟信号,发送和接收的每一位信号都受同步信号的调整,因此,同步串行通信一次传送的信息量比异步串行通信大很多,但是付出的代价是设备复杂。

第 6 题

在OSI参考模型中能实现路由选择、拥塞控制与互连功能的层是(  )。

  • (A) 传输层
  • (B) 应用层
  • (C) 网络层
  • (D) 物理层

答案与解析

  • 试题难度:容易
  • 知识点:网络基础>OSI七层参考模型
  • 试题答案:[['C']]
  • 试题解析:

    本题考查网络体系结构中的网络层。
    OSI参考模型各层的功能: 
    物理层:物理层(Physical layer)是参考模型的最低层。该层是网络通信的数据传输介质,由连接不同结点的电缆与设备共同构成。主要功能是:利用传输介质为数据链路层提供物理连接,负责处理数据传输并监控数据出错率,以便数据流的透明传输。

    数据链路层:数据链路层(Data link layer)是参考模型的第2层。主要功能是:在物理层提供的服务基础上,在通信的实体间建立数据链路连接,传输以“帧”为单位的数据包,并采用差错控制与流量控制方法,使有差错的物理线路变成无差错的数据链路。
    网络层:网络层(Network layer)是参考模型的第3层。主要功能是:为数据在结点之间传输创建逻辑链路,通过路由选择算法为分组通过通信子网选择最适当的路径,以及实现拥塞控制、网络互联等功能。
    传输层:传输层(Transport layer)是参考模型的第4层。主要功能是向用户提供可靠的端到端(End-to-End)服务,处理数据包错误、数据包次序,以及其他一些关键传输问题。传输层向高层屏蔽了下层数据通信的细节,因此,它是计算机通信体系结构中关键的一层。
    会话层:会话层(Session layer)是参考模型的第5层。主要功能是:负责维护两个结点之间的传输链接,以便确保点到点传输不中断,以及管理数据交换等功能。
    表示层:表示层(Presentation layer)是参考模型的第6层。主要功能是:用于处理在两个通信系统中交换信息的表示方式,主要包括数据格式变换、数据加密与解密、数据压缩与恢复等功能。

    应用层:应用层(Application layer)是参考模型的最高层。主要功能是:为应用软件提供了很多服务,例如文件服务器、数据库服务、电子邮件与其他网络软件服务。

第 7 题

HDLC协议采用的帧同步方法为(  )。

  • (A) 字节计数法
  • (B) 使用字符填充的首尾定界法
  • (C) 使用比特填充的首尾定界法
  • (D) 传送帧同步信号

答案与解析

  • 试题难度:容易
  • 知识点:广域网和接入网>其他接入技术
  • 试题答案:[['C']]
  • 试题解析:

    本题考查数据链路层协议HDLC的基本概念。
    高级数据链路控制(High-Level Data Link Control或简称HDLC),是一个在同步网上传输 数据、面向比特的数据链路层协议,它是由国际标准化组织(ISO)根据IBM公司的SDLC(Synchronous Data Link Control)协议扩展开发而成的。
    链路控制协议着重于对分段成物理块或包的数据的逻辑传输,块或包由起始标志引导并由终止标志结束,也称为帧。帧是每个控制、每个响应以及用协议传输的所有信息的媒体的工具。所有面向比特的数据链路控制协议均采用统一的帧格式,不论是数据还是单独的控制信息均以帧为单位传送。每个帧前、后均有一标志码01111110,用作帧的起始、终止指示及帧的同步。标志码不允许在帧的内部出现,以免引起歧义。为保证标志码的唯一性但又兼顾帧内数据的透明性,可以采用“0比特插入法”来解决。该法在发送端监视除标志码以外的所有字段,当发现有连续5个“1”出现时,便在其后添插一个“0”,然后继续发后继的比特流。在接收端,同样监除起始标志码以外的所有字段。当连续发现5个“1”出现后,若其后一个比特“0”则自动删除它,以恢复原来的比特流;若发现连续6个“1”,则可能是插入的“0”发生差错变成的“1”,也可能是收到了帧的终止标志码。后两种情况,可以进一步通过帧中的帧检验序列来加以区分。“0比特插入法”原理简单,很适合于硬件实现。作为面向比特的数据链路控制协议的典型,HDLC具有如下特点:协议不依赖于任何一种字符编码集;数据报文可透明传输,用于实现透明传输的“0比特插入法”易于硬件实现;全双工通信,不必等待确认便可连续发送数据,有较高的数据链路传输效率;所有帧均采用CRC校验,对信息帧进行编号,可防止漏收或重份,传输可靠性高;传输控制功能与处理功能分离,具有较大灵活性和较完善的控制功能。由于以上特点,目前网络设计普遍使用HDLC作为数据链路管制协议。

第 8 题

以太网中使用(  )机制来检测冲突。
 

  • (A) CDMA/CD
  • (B) 令牌
  • (C) CSMA/CD
  • (D) 探测报文

答案与解析

  • 试题难度:容易
  • 知识点:企业内部网络规划>CSMA/CD协议
  • 试题答案:[['C']]
  • 试题解析:

    本题考查以太网访问控制方式的相关知识。
    CSMA/CD(Carrier Sense Multiple Access/Collision Detect)即载波监听多路访问/冲突检测方法,在以太网中,所有的节点共享传输介质。如何保证传输介质有序、高效地为许多节点提供传输服务,就是以太网的介质访问控制协议要解决的问题。CSMA/CD的工作原理是:发送数据前,先侦听信道是否空闲 ,若空闲则立即发送数据。在发送数据时,边发送边继续侦听。若侦听到冲突,则立即停止发送数据,等待一段随机时间再重新尝试。总结为:先听后发,边发边听,冲突停发,随机延迟后重发。 有人将CSMA/CD的工作过程形象的比喻成很多人在一间黑屋子中举行讨论会,参加会议的人都是只能听到其他人的声音。每个人在说话前必须先倾听,只有等会场安静下来后,他才能够发言。人们将发言前监听以确定是否已有人在发言的动作称为“载波侦听”;将在会场安静的情况下每人都有平等机会讲话成为“多路访问”;如果有两人或两人以上同时说话,大家就无法听清其中任何一人的发言,这种情况称为发生“冲突”。发言人在发言过程中要及时发现是否发生冲突,这个动作称为“冲突检测”。如果发言人发现冲突已经发生,这时他需要停止讲话,然后随机后退延迟,再次重复上述过程,直至讲话成功。如果失败次数太多,他也许就放弃这次发言的想法。

第 9 题

无线局域网通信协议是(  )。

  • (A) IEEE 1394
  • (B) IEEE 802.1x
  • (C) IEEE 802.11
  • (D) IEEE 802.13

答案与解析

  • 试题难度:容易
  • 知识点:网络新技术>WLAN
  • 试题答案:[['C']]
  • 试题解析:

    本题考查有关局域网标准的基本概念
    1980年2月IEEE成立了IEEE802委员会,负责制定局域网标准。IEEE802委员会制定一系列标准,主要包括:
    IEEE802.1A------局域网体系结构
    IEEE802.1B------寻址、网络互连与网络管理
    IEEE802.2-------逻辑链路控制(LLC)
    IEEE802.3-------CSMA/CD访问控制方法与物理层规范
    IEEE802.3u------100Base-T访问控制方法与物理层规范
    IEEE802.3ab-----1000Base-T访问控制方法与物理层规范
    IEEE802.3z------1000Base-SX和1000Base-LX访问控制方法与物理层规范
    IEEE802.4-------Token-Bus访问控制方法与物理层规范
    IEEE802.5-------Token-Ring访问控制方法
    IEEE802.6-------城域网访问控制方法与物理层规范
    IEEE802.7-------宽带局域网访问控制方法与物理层规范
    IEEE802.8-------FDDI访问控制方法与物理层规范
    IEEE802.9-------综合数据话音网络
    IEEE802.10------网络安全与保密
    IEEE802.11------无线局域网访问控制方法与物理层规范
    IEEE 802.16-----宽带无线 MAN 标准-WiMAX

第 10 题

一个标准的C类网络(IPv4网络)最多可以划分(  )个子网。

  • (A) 128
  • (B) 56
  • (C) 32
  • (D) 64

答案与解析

  • 试题难度:一般
  • 知识点:企业内部网络规划>IP地址和子网划分
  • 试题答案:[['D']]
  • 试题解析:

    本题考查IPv4地址分类和子网划分的有关知识。

    一个标准的C类网络有8位主机位,一个最小的子网至少4个地址(主机ID全0或全1的地址不能用于分配,所以主机位为2),因此,一个标准的C类网络最多划分2(8-2)个子网。

    故本题选D。

第 11 题

一个IP数据包经过一台路由器转发到另一个网络,该IP数据包的头部字段中一定会发生变化的是(  )。

  • (A) 源IP
  • (B) 协议号
  • (C) 目的IP
  • (D) TTL

答案与解析

  • 试题难度:容易
  • 知识点:企业内部网络规划>以太网帧结构
  • 试题答案:[['D']]
  • 试题解析:

    本题考查路由器工作原理和IP分组中TTL字段的含义。
    生存时间(TTL):长度8比特。当IP包进行传送时,先会对该字段赋予某个特定的值。当IP包经过每一个沿途的路由器的时候,每个沿途的路由器会将IP包的TTL值减少1。如果TTL减少为0,则该IP包会被丢弃。这个字段可以防止由于路由环路而导致IP包在网络中不停被转发。

第 12 题

假定在一个IPv4网络中只有两个主机HA和HB,HA和HB在同一个LAN内,并且没有划分VLAN。如果HA和HB需要直接通信则需满足(  )。

  • (A) HA和HB必须在同一子网内。
  • (B) HA和HB必须在不同子网内。
  • (C) HA和HB无论在一个子网或不在一个子网都可以。
  • (D) HA和HB必须使用相同的操作系统。

答案与解析

  • 试题难度:容易
  • 知识点:企业内部网络规划>IP地址和子网划分
  • 试题答案:[[A]]
  • 试题解析:

    本题考查LAN、VLAN的概念、IP子网与物理网络的映射关系以及IP选路原理。
    LAN是物理上的一个广播域,在LAN的所有设备都能收到其他设备的广播信息。 VLAN是逻辑上的广播域,可以把一个LAN划分为多个VLAN。划分VLAN后,LAN内的设备以及以VLAN为单位组成广播域。在IPv4网络中,一个IP子网只能映射一个LAN或VLAN;多个IPv4子网可以映射到一个LAN或VLAN中。同一子网内主机可直接通信;不同子网之间,主机必须通过路由器才能进行通信。

第 13 题

假定一个IPv4网络由4段不同的LAN互联而成,每段LAN上的最大MTU值分别是512、1024、2048和4096,则在这个IPv4网络上可能出现IPv4分组(IP Packet)的最大长度是(  )。

  • (A) 512
  • (B) 1024
  • (C) 2048
  • (D) 4096

答案与解析

  • 试题难度:一般
  • 知识点:企业内部网络规划>以太网帧结构
  • 试题答案:[['D']]
  • 试题解析:

    本题考查IPv4网络中MTU的概念和应用。
    IPv4网络中,IPv4分组(即数据包)的理论最大长度为65535字节。但实际应用时,IPv4分组的长度受制于底层可传送的最大数据长度,即MTU,MTU是指IP协议底层能够传输的最大数据单元长度,单位为字节。每个LAN网段上的IPv4子网的底层网络技术可能是不同的,因此MTU的数据也不相同。在每个LAN网段上能够传输的最大IPv4分组等同于本LAN网段的MTU。如果四个LAN网段能够彼此了解相互的MTU值,则最大IPv4分组长度为MTU最小值;如果四个LAN网段彼此由于某种原因不能相互了解,则IPv4分组的最大长度有可能是最大的MTU值,见本题,问在这个IPv4网络上可能出现IPv4分组(IP Packet)的最大长度,由于LAN网段内部通信的分组最大长度等于各LAN网段上的MTU值。所以最大长度应为4096。 IPv4分组长度大于本LAN网段内的MTU值时,IPv4分组将进行分段或重组。

第 14 题

一个稳定的RIP网络中的一个路由器需要通告20条路由,这些路由需要通过一个UDP报文来传送。如果这个UDP报文每30分钟丢失一次,那么对网络路由的影响是(  )。

  • (A) 对路由器有影响
  • (B) 对网络有影响
  • (C) 对路由器和网络都没有影响
  • (D) 对路由器和网络都有影响

答案与解析

  • 试题难度:一般
  • 知识点:路由规划>RIP路由
  • 试题答案:[['C']]
  • 试题解析:

    本题考查RIP协议的工作原理,重点考查广播周期和老化周期。
    RIP作为IGP(内部网关协议)中最先得到广泛使用的一种协议,主要应用于 AS 系统,即自治系统(Autonomous System)。连接 AS 系统有专门的协议,其中最早的这样的协议是“EGP”(外部网关协议)。RIP 主要设计来利用同类技术与大小适度的网络一起工作。因此通过速度变化不大的接线连接,RIP 比较适用于简单的校园网和区域网,但并不适用于复杂网络的情况。
    RIP是一种分布式的基于距离向量的路由选择协议,是因特网的标准协议,其最大的优点就是简单。RIP协议要求网络中每一个路由器都要维护从它自己到其他每一个目的网络的距离记录。RIP协议将“距离”定义为:从一路由器到直接连接的网络的距离定义为1。从一路由器到非直接连接的网络的距离定义为每经过一个路由器则距离加1。“距离”也称为“跳数”。RIP允许一条路径最多只能包含15个路由器,因此,距离等于16时即为不可达。可见RIP协议只适用于小型互联网。 RIPV2 由 RIP 而来,属于 RIP 协议的补充协议,主要用于扩大装载的有用信息的数量,同时增加其安全性能。RIPv1和RIPv2 都是基于 UDP 的协议。在 RIP2 下,每台主机或路由器通过路由选择进程发送和接受来自 UDP 端口520的数据包。RIP协议默认的路由更新周期是30S。
    RIP的特点:
    (1)仅和相邻的路由器交换信息。如果两个路由器之间的通信不经过另外一个路由器,那么这两个路由器是相邻的。RIP协议规定,不相邻的路由器之间不交换信息。
    (2)路由器交换的信息是当前本路由器所知道的全部信息。即自己的路由表。
    (3)按固定时间交换路由信息,如:每隔30秒,然后路由器根据收到的路由信息更新路由表。(也可进行相应配置使其触发更新)。
    结论:一个稳定的RIP 网络即为网络拓扑结构不再变化,路由表稳定,此时RIP分组30s广播一次,路由老化周期为180s。如果每30分钟丢失一次路由器广播的UDP报文,则不会对路由器和网络产生任何影响。

第 15 题

在一个子网中有一个主机HA和路由器RX,HB是其它子网的主机。在主机HA中到HB的路由是RX( HA经RX到达HB)。假定在HA和RX的子网中再增加一个路由器RY,想让HA经RY到达HB,此时需要(  )。

  • (A) RY发送路由重定向ICMP报文给HA
  • (B) RX发送路由重定向ICMP报文给HA
  • (C) RY发送路由重定向ICMP报文给HB
  • (D) RX发送路由重定向ICMP报文给HB

答案与解析

  • 试题难度:一般
  • 知识点:企业内部网络规划>ICMP协议
  • 试题答案:[['B']]
  • 试题解析:

    本题重点考查ICMP协议中路由重定向的概念。
    当路由器的接口收到报文,查路由表后又要从该接口转发出去的时候,如果路由器该接口启用了ICMP重定向功能,则向给路由器发送报文的主机(或其他设备)发送一个ICMP重定向报文,通知该主机在主机路由表上加上一条主机路由。

第 16 题

在DNS中,域名是倒树状结构。树根称之为“根域”,根域下面是“顶级域名”。顶级域名中有个“arpa”的顶级域名,其作用是(  )。

  • (A) ARPAnet组织的简称,是ARPA组织的域名
  • (B) Arpa国家的简称,是arpa国家的域名
  • (C) 用作反向地址解析
  • (D) 一个普通的顶级域名

答案与解析

  • 试题难度:一般
  • 知识点:传输层和应用层>DNS协议
  • 试题答案:[['C']]
  • 试题解析:

    本题考查对arpa域名的理解
    DNS一般是通过域名来解析IP地址的域名服务系统。DNS也可以用来做反向解析,即通过IP地址得到域名。反向解析的域名为in-addr.arpa

第 17 题

建立TCP连接时需要三次握手,而关闭TCP连接一般需要4次握手。由于某种原因,TCP可能会出现半关闭连接和半打开连接这两种情况,这两种情况的描述是(  )。

  • (A) 半关闭连接和半打开连接概念相同,是同一现象的两种说法
  • (B) 半关闭连接是一端已经接收了一个FIN,另一端正在等待数据或FIN的连接;半打开连接是一端崩溃而另一端还不知道的情况
  • (C) 半打开连接是一端已经接收了一个FIN,另一端正在等待数据或FIN的连接;半关闭连接是一端崩溃而另一端还不知道的情况
  • (D) 半关闭连接是一端已经接收了一个FIN,另一端正在等待数据或FIN的连接;半打开连接是一端已经发送了SYN,另一端正在等待ACK的连接

答案与解析

  • 试题难度:一般
  • 知识点:传输层和应用层>TCP协议
  • 试题答案:[['B']]
  • 试题解析:

    本题考查对TCP连接的建立过程和TCP连接关闭过程的理解。
    在TCP/IP协议中,TCP协议提供可靠的连接服务,采用三次握手建立一个连接。
    第一次握手:建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SEND状态,等待服务器确认;
    第二次握手:服务器收到syn包,必须确认客户的SYN(ack=j+1),同时自己也发送一个SYN包(syn=k),即SYN+ACK包,此时服务器 进入SYN_RECV状态;
    第三次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包发送完毕,客户端和服务器进入 ESTABLISHED状态,完成三次握手。
    完成三次握手后,客户端与服务器开始传送数据。

    四次断开: 由于TCP连接是全双工的,因此每个方向都必须单独进行关闭。这个原则是当一方完成它的数据发送任务后就能发送一个FIN来终止这个方向的连接。收到一个FIN只意味着这一方向上没有数据流动,一个TCP连接在收到一个FIN后仍能发送数据。首先进行关闭的一方将执行主动关闭,而另一方执行被动关闭。
    (1)客户端A发送一个FIN,用来关闭客户A到服务器B的数据传送。
    (2)服务器B收到这个FIN,它发回一个ACK,确认序号为收到的序号加1。和SYN一样,一个FIN将占用一个序号。
    (3)服务器B关闭与客户端A的连接,发送一个FIN给客户端A。
    (4)客户端A发回ACK报文确认,并将确认序号设置为收到序号加1。
    半打开连接和半关闭连接的概念:
    TCP连接经三次握手建立后,如果一方关闭或异常终止连接而别一方却不知道,我们称这样的TCP连接为半打开连接。任何一主机异常都可能导致发生这种情况。只要不打算在半打开连接上传输数据,仍处于连接的一方就不会检测另一方出现异常。TCP连接建立后,TCP提供了双向的数据通路。TCP提供了其中一端结束它的发送后还能接收来自另一端数据的能力,这称为半关闭。半关闭是TCP连接关闭过程中完成了前半部分的状态,这时只关闭了一个方向上的数据通道,另一个方向仍然能够继续数据传输。

第 18 题

IPv6与IPv4相比,下列叙述正确的是(  )。

  • (A) IPv6地址也分为A、B、C、D、E五类
  • (B) IPv6网络可直接使用IPv4的路由协议
  • (C) IPv6不能实现地址自动配置
  • (D) IPv6分组的头中增加了流标签(Flow Label)字段

答案与解析

  • 试题难度:容易
  • 知识点:网络新技术>IPV6
  • 试题答案:[['D']]
  • 试题解析:

    本题考查对IPv6(与IPv4相比)变化的理解。
    与IPV4相比,IPV6具有以下几个优势:
    (1)IPv6具有更大的地址空间。IPv4中规定IP地址长度为32,即有232个地址;而IPv6中IP地址的长度为128,即有2128个地址。
    (2)IPv6使用更小的路由表。IPv6的地址分配一开始就遵循聚类(Aggregation)的原则,这使得路由器能在路由表中用一条记录(Entry)表示一片子网,大大减小了路由器中路由表的长度,提高了路由器转发数据包的速度。
    (3)IPv6增加了增强的组播(Multicast)支持以及对流的支持(Flow Control),这使得网络上的多媒体应用有了长足发展的机会,为服务质量(QoS,Quality of Service)控制提供了良好的网络平台。
    (4)IPv6加入了对自动配置(Auto Configuration)的支持。这是对DHCP协议的改进和扩展,使得网络(尤其是局域网)的管理更加方便和快捷。
    (5)IPv6具有更高的安全性。在使用IPv6网络中用户可以对网络层的数据进行加密并对IP报文进行校验,极大的增强了网络的安全性。

第 19 题

一个单位内部的LAN中包含了对外提供服务的服务器(WEB服务器、邮件服务器、FTP服务器);对内服务的数据库服务器、特殊服务器(不访问外网);以及内部个人电脑。其NAT原则是:(  )。

  • (A) 对外服务器作静态NAT;个人电脑作动态NAT或PAT;内部服务器不作NAT
  • (B) 所有的设备都作动态NAT或PAT
  • (C) 所有设备都作静态NAT
  • (D) 对外服务器作静态NAT;内部服务器作动态NAT;个人电脑作PAT

答案与解析

  • 试题难度:容易
  • 知识点:路由规划>NAT
  • 试题答案:[['A']]
  • 试题解析:

    本题考查NAT的概念,静态NAT和动态NAT的应用原则。
    对外服务器作需要提供internet用户访问,所以应采用静态NAT(一对一);个人电脑需访问internet,所以应采用动态NAT(多对多)或PAT(一对多);内部服务器由于只供内部用户使用,所以不作NAT。

第 20 题

下面对电子邮件业务描述正确的是(  )。

  • (A) 所有使用电子邮件的设备接收和发送都使用SMTP协议
  • (B) 必须将电子邮件下载到本地计算机才能查看、修改、删除等
  • (C) 必须使用专用的电子邮件客户端(例如OutLook)来访问邮件
  • (D) 电子邮件体系结构中包含用户代理、邮件服务器、消息传输代理和邮件协议

答案与解析

  • 试题难度:容易
  • 知识点:传输层和应用层>邮件协议
  • 试题答案:[['D']]
  • 试题解析:

    本题主要考查电子邮件系统的组成和所使用的协议。
    电子邮件系统由用户代理MUA(Mail User Agent)以及邮件传输代理MTA(Mail Transfer Agent),MDA(Mail Delivery Agent)邮件投递代理组成,MUA指用于收发Mail的程序,MTA指将来自MUA的信件转发给指定用户的程序,MDA就是将MTA接收的信件依照信件的流向(送到哪里)将该信件放置到本机账户下的邮件文件中(收件箱),当用户从 MUA 中发送一份邮件时,该邮件会被发送送到MTA,而后在一系列MTA中转发,直到它到达最终发送目标为止。
    SMTP是Simple Message Transfer Protocol(简单邮件传输协议)的缩写,默认端口是25。SMTP主要负责邮件的转发,以及接收其他邮件服务器发来的邮件。
    POP3是Post Office Protocol3(邮局协议3)的缩写,默认端口是110。邮件客户端使用POP3协议连接邮件服务器收邮件。

第 21 题

在互联网上,当我们访问一个设备时,(  )。

  • (A) 必须要有域名,才能访问
  • (B) 有IP地址就可以访问
  • (C) 必须同时有IP地址和域名
  • (D) 必须要有域名服务器

答案与解析

  • 试题难度:容易
  • 知识点:网络基础>物理层设备
  • 试题答案:[['B']]
  • 试题解析:

    本题主要考查对IP地址和域名的理解。
    在Internet上通信,需要IP地址即可进行。域名系统是为了便于人们记忆需要的互联网服务而产生的。比如,通过浏览器访问腾讯网www.qq.com,系统首先通过DNS系统查找到该域名对应的IP地址(正向解析),然后将用户封装为IP分组(数据包)进行传输和通信。

第 22 题

对于一个稳定的OSPF网络(单区域),下面描述正确的是(  )。

  • (A) 必需指定路由器的Router ID,所有路由器的链路状态数据库都相同
  • (B) 无需指定路由器的Router ID,路由器之间的链路状态数据库可以不同
  • (C) 定时40s发送Hello分组,区域中所有路由器的链路状态数据库都相同
  • (D) 定时40s发送Hello分组,区域中路由器的链路状态数据库可以不同

答案与解析

  • 试题难度:一般
  • 知识点:路由规划>OSPF协议
  • 试题答案:[['A']]
  • 试题解析:

    本题考查对单区域OSPF工作原理的理解。
    OSPF(Open Shortest Path First开放式最短路径优先)是一个内部网关协议(Interior Gateway Protocol,简称IGP),用于在单一自治系统(autonomous system,AS)内决策路由。与RIP相比,OSPF是链路状态路由协议,而RIP是距离矢量路由协议。OSPF的协议管理距离(AD)是110。作为一种链路状态的路由协议,OSPF将链路状态广播数据LSA(Link State Advertisement)传送给在某一区域内的所有路由器,这一点与距离矢量路由协议不同。运行距离矢量路由协议的路由器是将部分或全部的路由表传递给与其相邻的路由器。
    一个OSPF网络被分割成多个区域。区域将网络中的路由器在逻辑上分组并以区域为单位向网络的其余部分发送汇总路由信息。区域编号由一个长度为32bits的字段所定义,区域编号有两种表示方法,一种为点分十进制(如Area 1.1.1.1,写法规则同IPv4地址);另外一种为十进制数字格式(如Area 1,注意Area 1不等于Area 1.1.1.1),通常使用十进制数字格式对区域进行编号。区域是以接口(Interface)为单位来划分的,所以一台多接口路由器可能属于多个区域。相同区域内的所有路由器都维护一份相同的链路状态数据库(LSDB),如果一台路由器属于多个区域,那么它将为每一个区域维护一份LSDB。将一个网络划分为多个区域有以下优点:某一区域内的路由器只用维护该区域的链路状态数据库,而不用维护整个OSPF网络的链路状态数据库。将某一区域网络拓扑变化的影响限制在该区域内,不会影响到整个OSPF网络,从而减小SPF计算的频率。将链路状态通告(LSA)的洪泛限制在本区域内,从而降低OSPF协议产生的数据量。
    OSPF定义的5种网络类型:
    1.点到点网络(point-to-point),由cisco提出的网络类型,自动发现邻居,不选举DR/BDR,hello时间10s
    2.广播型网络(broadcast),由cisco提出的网络类型,自动发现邻居,选举DR/BDR,hello时间10s。
    3.非广播型(NBMA)网络 (non-broadcast),由RFC提出的网络类型,手工配置邻居,选举DR/BDR,hello时间30s。
    4.点到多点网络 (point-to-multipoint),由RFC提出,自动发现邻居,不选举DR/BDR,hello时间30s。

    5.点到多点非广播,由cisco提出的网络类型,手动配置邻居,不选举DR/BDR,hello时间30s。0s。
    4.点到多点网络 (point-to-multipoint),由RFC提出,自动发现邻居,不选举DR/BDR,hello时间30s。
    5.点到多点非广播,由cisco提出的网络类型,手动配置邻居,不选举DR/BDR,hello时间30s。

第 23 题

下列对FTP业务的描述正确的是(  )。

  • (A) FTP服务必须通过用户名和口令才能访问。FTP可以基于UDP或TCP传输信息
  • (B) FTP服务器必须通过用户名和口令才能访问。FTP只能基于TCP传输信息
  • (C) FTP服务器无须用户名和口令即可访问。FTP可以基于UDP或TCP传输信息
  • (D) FTP服务器无须用户名和口令即可访问。FTP只能基于UDP传输信息

答案与解析

  • 试题难度:容易
  • 知识点:传输层和应用层>FTP和TFTP
  • 试题答案:[[B]]
  • 试题解析:

    本题考查对数据业务的理解和对FTP业务的访问机制的理解。
    FTP业务属于文件传输类的数据业务。针对internet网络而言,文件传输要保证可靠性(文件传输不有差错),对实时性要求不高(可以有大的延迟和延迟抖动),因此FTP业务是基于TCP协议而实现的。 FTP在用户下载时需要提供用户名和口令;即使是匿名登录,其实本质上也是有用户(anonymous)和口令。

第 24 题

下列对集成服务(IntServ)模型和区分服务(DiffServ)模型描述正确的是(  )。

  • (A) IP的Qos技术主要是集成服务模型和区分服务模型
  • (B) 集成服务模型和区分服务模型无法进行结合
  • (C) 集成服务扩展性好,可以应用在不同规模的网络中;区分服务扩展性差,不能应用在大型网络中
  • (D) 集成服务模型可以针对单个业务(比如一路电话)进行Qos保证;区分服务模型不针对单个业务,而是针对一类业务进行Qos保证

答案与解析

  • 试题难度:容易
  • 知识点:路由规划>其他
  • 试题答案:[['D']]
  • 试题解析:

    QoS(Quality of Service)即服务质量。
    对于网络业务,服务质量包括传输的带宽、传送的时延、数据的丢包率等。在网络中可以通过保证传输的带宽、降低传送的时延、降低数据的丢包率以及时延抖动等措施来提高服务质量。网络资源总是有限的,只要存在抢夺网络资源的情况,就会出现服务质量的要求。服务质量是相对网络业务而言的,在保证某类业务的服务质量的同时,可能就是在损害其他业务的服务质量。例如,在网络总带宽固定的情况下,如果某类业务占用的带宽越多,那么其他业务能使用的带宽就越少,可能会影响其他业务的使用。因此,网络管理者需要根据各种业务的特点来对网络资源进行合理的规划和分配,从而使网络资源得到高效利用。

    通常QoS提供以下三种服务模型:
    1.Best-Effort service(尽力而为服务模型)
    Best-Effort服务模型是一个单一的服务模型,也是最简单的服务模型。对Best-Effort服务模型,网络尽最大的可能性来发送报文。但对时延、可靠性等性能不提供任何保证。Best-Effort服务模型是网络的缺省服务模型,通过FIFO(first in first out先入先出)队列来实现。它适用于绝大多数网络应用,如FTP、E-Mail等。
    2.Integrated service(综合服务模型,简称Int-Serv)
    Int-Serv服务模型Int-Serv是一个综合服务模型,它可以满足多种QoS需求。该模型使用资源预留协议(RSVP),RSVP运行在从源端到目的端的每个设备上,可以监视每个流,以防止其消耗资源过多。这种体系能够明确区分并保证每一个业务流的服务质量,为网络提供最细粒度化的服务质量区分。但是,Inter-Serv模型对设备的要求很高,当网络中的数据流数量很大时,设备的存储和处理能力会遇到很大的压力。Inter-Serv模型可扩展性很差,难以在Internet核心网络实施。

    1. Differentiated service(区分服务模型,简称Diff-Serv)
      Diff-Serv服务模型Diff-Serv是一个多服务模型,它可以满足不同的QoS需求。与Int-Serv不同,它不需要通知网络为每个业务预留资源。区分服务实现简单,扩展性较好。</p>

第 25 题

MPLS是一种将(  )路由结合起来的集成宽带网络技术。

  • (A) 第一层转发和第二层
  • (B) 第二层转发和第三层
  • (C) 第三层转发和第四层
  • (D) 第四层转发和第七层

答案与解析

  • 试题难度:容易
  • 知识点:路由规划>其他
  • 试题答案:[[B]]
  • 试题解析:

    本题是考查对MPLS技术核心思想的理解。
    MPLS最初是基于ATM技术发展起来的。它结合ATM技术和IP技术各自的优点。其核心思想是:边缘路由、核心交换。从协议层次上来观察即为:结合了二层转发和第三层路由的集成宽带网络技术。

第 26 题

在一个局域网上,进行IPv4动态地址自动配置的协议是DHCP协议。DHCP协议可以动态配置的信息是(  )。
 

  • (A) 路由信息
  • (B) IP地址、DHCP服务器地址、邮件服务器地址
  • (C) IP地址、子网掩码、域名
  • (D) IP地址、子网掩码、网关地址(本地路由器地址)、DNS服务器地址

答案与解析

  • 试题难度:容易
  • 知识点:传输层和应用层>DHCP协议
  • 试题答案:[['D']]
  • 试题解析:

    本题考查DHCP协议的作用。DHCP中文名为动态主机配置协议,主要为要上网的设备动态配置上网参数。如果一个设备需要访问互联网,其必备的参数是:IP地址、子网掩码、网关地址。如果需要域名访问互联网,则还需要配置DNS服务器地址。

第 27 题

BGP是AS之间进行路由信息传播的协议。在通过BGP传播路由信息之前,先要建立BGP连接,称之为“BGP Session”。下列对BGP Session连接描述正确的是(  )。

  • (A) BGP Session基于IP协议建立
  • (B) BGP Session基于UDP协议建立
  • (C) BGP Session基于TCP协议建立
  • (D) BGP Session基于ICMP协议建立

答案与解析

  • 试题难度:一般
  • 知识点:路由规划>BGP路由协议
  • 试题答案:[['C']]
  • 试题解析:

    本题考查对BGP协议的了解。
    边界网关协议(BGP)是运行于 TCP 上的一种自治系统的路由协议。 BGP 是唯一一个用来处理像因特网大小的网络的协议,也是唯一能够妥善处理好不相关路由域间的多路连接的协议。BGP 构建在 EGP 的经验之上。 BGP 系统的主要功能是和其他的 BGP 系统交换网络可达信息。网络可达信息包括列出的自治系统(AS)的信息。这些信息有效地构造了 AS 互联的拓扑图并由此清除了路由环路,同时在 AS 级别上可实施策略决策。 BGP的邻居关系是通过人工配置实现的,对等实体之间通过TCP(端口179)会话交互数据。BGP路由器会周期地发送19字节的保持存活keep-alive消息来维护连接。在路由协议中,只有BGP使用TCP作为传输层协议。

    同一个AS自治系统中的两个或多个对等实体之间运行的BGP 被称为 IBGP(Internal/Interior BGP)。归属不同的AS的对等实体之间运行的BGP称为EBGP (External/Exterior BGP)。在AS边界上与其他AS交换信息的路由器被称作边界路由器(border/edge router)。在互联网操作系统(Cisco IOS)中,iBGP通告的路由的距离为200,优先级比eBGP和任何内部网关协议(IGP)通告的路由都低。

第 28 题

P2P业务和C/S(或B/S)结构的业务主要差别是(  )。

  • (A) P2P业务模型中每个节点的功能都是等价的,节点既是客户机也是服务器
  • (B) P2P业务模型中的超级节点既是客户机也是服务器,普通节点只作为客户机使用
  • (C) P2P业务模型与CS或BS业务模型的主要区别是服务器的能力有差别
  • (D) P2P业务模型与CS和BS业务模型的主要区别是客户机的能力有差别

答案与解析

  • 试题难度:容易
  • 知识点:服务器和网络存储技术>服务器的基本概念
  • 试题答案:[['A']]
  • 试题解析:

    本题主要考查对P2P概念的理解。
    端对端技术(peer-to-peer, 简称P2P)又称对等互联网络技术,是一种网络新技术,依赖网络中参与者的计算能力和带宽,而不是把依赖都聚集在较少的几台服务器上。请注意与point-to-point之间的区别,peer-to-peer一般译为端对端或者群对群,指对等网中的节点;point-to-point一般译为点对点,对应于普通网络节点。P2P网络通常用于通过Ad Hoc连接来连接节点。这类网络可以用于多种用途,各种文件共享软件已经得到了广泛的使用。P2P技术也被使用在类似VoIP等实时媒体业务的数据通信中。纯点对点网络没有客户端或服务器的概念,只有平等的同级节点,同时对网络上的其他节点充当客户端和服务器。这种网络设计模型不同于客户端-服务器模型,在客户端-服务器模型中通信通常来往于一个中央服务器。

第 29 题

用UTP cat5作为通信介质,用一层以太网设备互联,最大联网距离是(  )。

  • (A) 100m
  • (B) 205m
  • (C) 500m
  • (D) 2500m

答案与解析

  • 试题难度:一般
  • 知识点:网络基础>网络传输介质
  • 试题答案:[['C']]
  • 试题解析:

    10M以太网应遵循5-4-3规则。既在一个10M网络中,一共可以分为5个网段,其中用4个中继器连接,允许其中3个网段有设备,其他2个网段只是传输距离的延长。 

    双绞线的话5段,最大500米。 

第 30 题

二层以太网交换机联网范围的距离主要受制于(  )。

  • (A) MAC地址
  • (B) CSMA/CD
  • (C) 通信介质
  • (D) 网桥协议

答案与解析

  • 试题难度:一般
  • 知识点:企业内部网络规划>交换机原理和性能
  • 试题答案:[['D']]
  • 试题解析:

    本题考查对二层设备工作原理和网桥协议的理解。
    网桥是工作在OSI协议模型的第二层设备。其和中继器的主要区别是,它根据以太网的帧信息进行以太网帧的转发。在以太网中,传输信息是以以太网帧格式进行传输的。在以太网帧中,包含了源MAC地址和目的MAC地址。网桥设备内部有一个转发表,称为MAC地址表,存放了以太网地址和网桥物理端口的对应。网桥在物理端口上收到以太网信息后,根据以太网帧中的目的地址,查自己的MAC地址表进行转发。网桥能够区分不同的物理以太网网段,即用中继器互连的以太网。网桥的转发表是通过自己学习得到的。网桥的每个端口都监听本端口上所有以太网帧,从监听到的以太网帧的源MAC地址和物理端口的对应关系,并填充自己的MAC地址表。
    二层交换设备本质上也是网桥,工作原理相同,但它是一种功能更强,性能更好的网桥。可以实现多个端口之间转发以太网帧。网桥一般采用软件实现以太网帧的转发,转发数据时,同时只能在两个端口之间进行。二层交换一般指用硬件代替软件进行以太网帧的转发,并且同时能够在交换设备的多个端口之间同时转发。基于网桥的工作原理,用二层设备互连的网络不能有环路。但在实际连网时,我们希望不同网段之间有链路备份,即同一物理连接,具有两个或两个以上的连接通道。这时环路将大量存在。为了解决设备的环路问题,二层设备上必须运行网桥协议。
    网桥协议的核心算法是生成树算法STA。IEEE制定了802.1D的生成树协议,它在防止产生环路的基础上提供链路冗余。生成树协议是通过生成树算法STA计算出一条到根网桥的无环路路径来避免和消除网络中的环路,它是通过判断网络中存在环路的地方并阻断冗余链路来实现这个目的。通过这种方式,它确保到每个目的地都只有唯一路径,不会产生环路,从而达到管理冗余链路的目的。
    STA运行需要二层设备不断交换链路信息(物理连接信息),其有信息广播的周期和STA算法收敛速度的问题。如果用二层设备组网的规模过大,信息传播和算法收敛将变的不可预测。按经验原则(无理论证明),一般二层设备组网最大可到7级左右(7个二层设备级联)。

第 31 题

VLAN实施的前提条件是(  )。

  • (A) 使用CSMA/CD协议
  • (B) 基于二层设备实现
  • (C) 基于二层交换机实现
  • (D) 基于路由器实现

答案与解析

  • 试题难度:一般
  • 知识点:企业内部网络规划>VLAN
  • 试题答案:[[C]]
  • 试题解析:

    本题考查VLAN的概念和实现基础。
    VLAN是在二层实现的,是基于二层交换设备实现的。在普通的网桥上(非交换式)将无法实现VLAN。

第 32 题

在以太网半双工共享式连接中,我们无需流量控制:而在全双工交换式连接中要考虑流量控制,其原因是(  )。

  • (A) 共享式连接中,由共享式集线器(Hub)完成流量控制
  • (B) 共享式连接中,CD(碰撞检测)起到了拥塞避免的控制机制。全双工中必须附加其它机制来完成
  • (C) 全双工交换式连接带宽扩大了一倍,必须增加流量控制机制
  • (D) 为了在全双工网络中实现VLAN,必需增加流量控制机制

答案与解析

  • 试题难度:容易
  • 知识点:企业内部网络规划>交换机原理和性能
  • 试题答案:[['B']]
  • 试题解析:

    本题考查对CSMA/CD和全双工概念的理解。
    共享式或半双工以太网采用CSMA/CD方式进行媒体访问控制。按照这种方式,一个工作站在发送前,首先侦听媒体上是否有活动。所谓活动是指媒体上有无数据传输,也就是载波是否存在。如果侦听到有载波存在,工作站便推迟自己的传输。如果侦听的结果为媒体空闲时,则立即开始进行传输。在侦听到媒体忙时,采用一定的延迟后,可继续检测。如果有两个以上的工作站同时检测到媒体空闲,同时发送数据,此时就会产生碰撞;每个工作站,在发送数据的同时,也进行碰撞检测,一旦检测到碰撞,将终止当前数据发送,延迟一定的时间,然后再检测发送。
    从CSMA/CD的工作原理看,当用户业务量增大时,碰撞就会增加,此时实际的传输数据量就下降。CSMA/CD原理的核心是竞争使用传输媒体,其机制本身就能进行流量控制。全双工交换连接,将CSMA/CD机制中的CD取消,同时保证每个物理连接上只有两个设备(点到点连接),这样点到点连接的两个设备可以同时进行数据收发操作。由于缺少了碰撞检测,CSMA本身无法控制用户的业务流量,全双工交互式连接必须额外增加流控机制来控制用户的业务流量。

第 33 题

若在一个IPv4网络中一共划分了5个VLAN,则该IPv4网络中(  )。

  • (A) 至少存在5个子网
  • (B) 最多存在5个子网
  • (C) 至少存在5个路由器
  • (D) 最多存在5个路由器

答案与解析

  • 试题难度:容易
  • 知识点:企业内部网络规划>IP地址和子网划分
  • 试题答案:[[A]]
  • 试题解析:

    本题考查IP子网与VLAN的映射关系。
    在IPv4网络中,一个IP子网只能映射到一个LAN或VLAN;同一子网内主机可直接通信;不同子网之间必须通过路由器才能进行通信。所以一个IPv4网络中一共划分了5个VLAN,则至少存在5个子网。

第 34 题

有一个IPv4网络,使用172.30.0.0/16网段。现在需要将这个网络划分为55个子网,每个子网最多1000台主机,则子网掩码是(  )。

  • (A) 255.255.64.0
  • (B) 255.255.128.0
  • (C) 255.255.224.0
  • (D) 255.255.252.0

答案与解析

  • 试题难度:容易
  • 知识点:企业内部网络规划>IP地址和子网划分
  • 试题答案:[['D']]
  • 试题解析:

    本题考查子网划分方法和表示方法。
    55个子网,取最接近的2的幂的整数是64,即2的6次方。1000个主机,取最接近的2的幂的整数是1024,即2的10次方。即172.30.0.0/16的最后10bit表示主机ID,其余为网络ID。用子网掩码表示为255.255.252.0。
    故本题选D。

第 35 题

应用MPLS VPN时,针对每个VPN地址规划应满足的条件是(  )。不同的VPN信息通过MPLS骨干网(或核心网)时通过(  )进行区分。
 

  • (A) 每个VPN都是独立的,可以使用任何地址,只要保证在VPN内部合法正确即可
  • (B) VPN之间的地址不能相互重叠
  • (C) VPN内只能使用公网IP地址
  • (D) VPN内只能使用私网IP地址
  • (A) IP地址AS号
  • (B) IP地址+子网掩码
  • (C) VPN标识符
  • (D) VPN标识符+IP地址

答案与解析

  • 试题难度:一般
  • 知识点:网络安全解决方案和病毒防护>VPN技术
  • 试题答案:[['A'],['D']]
  • 试题解析:

    本题考查VPN的概念和MPLS VPN的工作原理。
    MPLS-VPN是指采用MPLS技术在骨干的宽带IP网络上构建企业IP专网,实现跨地域、安全、高速、可靠的数据、语音、图像多业务通信,并结合差别服务、流量工程等相关技术,将公众网可靠的性能、良好的扩展性、丰富的功能与专用网的安全 、灵活、高效结合在一起,为用户提供高质量的服务。
    MPLS VPN网络主要由CE、PE和P等3部分组成:
    CE(Customer Edge Router)用户网络边缘路由器设备,直接与服务提供商网络相连,它“感知”不到VPN的存在。
    PE(Provider Edge Router)服务提供商边缘路由器设备,与用户的CE直接相连,负责VPN业务接入,处理VPN-IPv4路由,是MPLS三层VPN的主要实现者。
    P(Provider Router)服务提供商核心路由器设备,负责快速转发数据,不与CE直接相连。
    MPLS VPN的网络采用标签交换,一个标签对应一个用户数据流,非常易于用户间数据的隔离,利用区分服务体系可以轻易地解决困扰传统IP网络的QoS/CoS问题,MPLS自身提供流量工程的能力,可以最大限度地优化配置网络资源,自动快速修复网络故障,提供高可用性和高可靠性。MPLS提供了电信、计算机、有线电视网络三网融合的基础,除了ATM,是目前唯一可以提供高质量的数据、语音和视频相融合的多业务传送、包交换的网络平台。因此基于MPLS技术的MPLS VPN,在灵活性、扩展性、安全性各个方面是当前技术最先进的VPN。此外,MPLS VPN提供灵活的策略控制,可以满足不同用户的特殊要求,快速实现增值服务(VAS),在带宽价格比、性能价格比上,相比其他广域VPN也具有较大的优势。
    结论: VPN是用户的专用网络,因此每个VPN是独立的。如果每个VPN是独立的,就存在地址重叠问题,即两个或多个VPN内部的地址信息是重叠的,此时只传递VPN内部的路由信息就无法正常进行选路。要在存在地址重叠的MPLS三层VPN的MPLS骨干网上传递VPN路由,就必须传递两个信息:VPN内部路由信息和VPN标识,其中VPN标识用于PE之间识别要传递到那些VPN,IP地址用于传递VPN内部的路由信息。

第 36 题

有一个公司内部网络发生了故障,故障现象是:甲用户可以正常使用内部服务器和互联网服务,乙用户无法使用这些服务。那么检测故障最佳的方法是:(  )。

  • (A) 从乙用户所在的物理网络的物理层开始检查故障,依次检测物理层、数据链路层、网络层直到应用层
  • (B) 从乙用户所在的物理网络的路由器开始检查故障,依次检测路由器,二层交换机、中继器或HUB
  • (C) 从检测公司的服务器开始,依次检测服务器、网络互联设备、物理层连接
  • (D) 从甲用户所在的物理网络首先开始检测,依次检测物理层、数据链路层、网络层直到应用层

答案与解析

  • 试题难度:容易
  • 知识点:网络管理>网络管理概念
  • 试题答案:[['A']]
  • 试题解析:

    本题考查综合故障检测能力。
    在一个公司内部,有人能访问内部服务器和外部服务器,有人不能访问。此时应判断出应用层(对应各种服务)和网络层(外部网络和公司内部网络的公共部分)很有可能是可靠的;而问题有可能出现在乙用户自己本身或乙用户所在的网络区域。因此最佳方法是从乙用户的物理层开始检测,依次为物理层、数据链路层、网络层直至应用层。

第 37 题

某局域网内部有30个用户,假定用户只使用E-mail(收发流量相同)和WEB两种服务,每个用户平均使用E-mail的速率为1Mbps,使用WEB的速率是0.5Mbps,则按照一般原则,估算本局域网的出流量(从局域网向外流出)是(  )。

  • (A) 45Mbps
  • (B) 22.5Mbps
  • (C) 15Mbps
  • (D) 18Mbps

答案与解析

  • 试题难度:一般
  • 知识点:服务器和网络存储技术>服务器的基本概念
  • 试题答案:[['D']]
  • 试题解析:

    本题主要考查对通信流量分布的简单规则的掌握和应用。

    1.通信流量分布的简单规则在通信规范分析中,最终目标是产生通信量,其中必要的工作是分析网络中信息的分布问题。在整个过程中,需要依据需求分析的结果来产生单个信息流量的大小,依据通信模式、通信边界的分析,明确不同信息流在网络不同区域、边界的分布,从而获得区域、边界上的总信息流量。对应部分简单的网络,可以不需要进行复杂的通信流量分布分析,仅采用一些简单的方法,例如80/20规则、20/80规则等;但是对于复杂的网络仍必须进行复杂的通信流量分布分析。

    2.与具体互联网相结合 E-mail:发送邮件和接收邮件视为对等流量,即50%流出,50%流入。Web:浏览网络,从web下载的流量大。使用20/80法则。流出20%,流入80%。本题答案:流出流量:30×1×50%+30×0.5×20%=18Mbps。

第 38 题

在采用公开密钥密码体制的数字签名方案中,每个用户有一个私钥,可用它进行(  );同时每个用户还有一个公钥,可用于(  )。

  • (A) 解密和验证
  • (B) 解密和签名
  • (C) 加密和签名
  • (D) 加密和验证
  • (A) 解密和验证
  • (B) 解密和签名
  • (C) 加密和签名
  • (D) 加密和验证

答案与解析

  • 试题难度:一般
  • 知识点:网络安全解决方案和病毒防护>公钥加密
  • 试题答案:[[B],[D]]
  • 试题解析:

    本题考查公开密钥体制的基础知识。
    与只使用一个密钥的对称传统密码不同,公钥密码学是非对称的,它依赖于一个公开密钥和一个与之在数据函数上相关但不相同的私钥。由于公钥可对外公开,通常用于加密和签名认证(这样与之通信的多个用户可以共用一个加密密钥,密钥管理开销小),私钥是用户自己保管的,通常用于解密和签名。

第 39 题

关于防火墙的功能,下列叙述中错误的是(  )。

  • (A) 防火墙可以检查进出内部网络的通信量
  • (B) 防火墙可以使用过滤技术在网络层对数据包进行选择
  • (C) 防火墙可以阻止来自网络内部的攻击
  • (D) 防火墙可以工作在网络层,也可以工作在应用层

答案与解析

  • 试题难度:容易
  • 知识点:网络安全解决方案和病毒防护>防火墙技术
  • 试题答案:[['C']]
  • 试题解析:

    本题考查防火墙的基础知识。
    在建筑上,防火墙被设计用来防止火势从建筑物一部分蔓延到另一部分,而网络防火墙的功能与此类似,用于防止外部网络的损坏波及到内部网络。其基本工作原理是在可信任网络的边界(即常说的内部网络和外部网络之间,通常认为内部网络是可信任和安全的,而外部网络是不可信任和不安全的)建立起访问控制系统,隔离内部和外部网络,执行访问控制策略,防止外部的未授权节点访问内部网络和非法向外部传递内部信息。防火墙一般安放在保护网络的边界,只有在所有进出被保护网络的通信都通过防火墙的情况下,防火墙才能起到安全防护作用。
    如果针对内部网络的攻击是来自网络内部的话,其相关通信数据不会经过防火墙,则防火墙的访问控制安全策略不能对攻击通信数据加以检查和控制,所以防火墙不能阻止来自网络内部的攻击。也就是防火墙只能防“外贼”不能防“内贼”。

第 40 题

(  )不是实现防火墙的主流技术。

  • (A) 包过滤技术
  • (B) NAT技术
  • (C) 代理服务器技术
  • (D) 应用级网关技术

答案与解析

  • 试题难度:一般
  • 知识点:网络安全解决方案和病毒防护>防火墙技术
  • 试题答案:[['B']]
  • 试题解析:

    本题考查实现防火墙的主要技术的基础知识。
    防火墙技术可根据防范的方式和侧重点的不同分为:包过滤型技术、应用级网关技术、代理服务器技术三种类型。 NAT网络地址转换是一种将私有地址转化为合法IP地址的转换技术,它被广泛应用于各种Internet接入方式和各种类型的网络中。NAT技术在解决IP地址不足的同时,能隐藏并保护网络内部的计算机,从而能有效避免来自网络外部的攻击,通常同防火墙技术配合使用。但是它本身不是实现防火墙的技术。

第 41 题

PKI的基本组件不包括(  )。

  • (A) 注册机构RA
  • (B) 认证机构CA
  • (C) 证书库
  • (D) 公开可访问的目录

答案与解析

  • 试题难度:一般
  • 知识点:网络安全解决方案和病毒防护>PKI
  • 试题答案:[[D]]
  • 试题解析:

    本题是考查PKI(public key infrastructure,公钥基础设施)的系统组成的基础知识。
    PKI是一个采用公钥理论和技术来提供安全服务的具有普适性的安全基础设施,是网络安全建设的基础及核心。PKI采用证书来进行公钥管理,其主要目的是通过自动管理密钥和证书,为用户建立起一个安全的网络运行环境,使用户可以在多种应用环境下方便地使用加密和数字签名技术,从而有效地保护通信数据的机密性、完整性和有有效性。一个典型的PKI系统框架通常包括注册机构RA、证书颁发机构CA和证书发布系统。其中认证机构CA负责管理公钥的整个生命周期,其作用包括发放证书、规定证书的有效期和发布证书废除列表;注册机构RA提供用户和CA之间的一个接口,主要完成收集用户信息和确认用户身份的功能;证书发布系统负责证书的集中存放,用户可以从此处获得其他用户的证书和公钥,一般采用证书库或目录服务。“公开可访问的目录”有迷惑的效果,但是并不等同于目录服务。

第 42 题

电子签名(electronic signature)不能提供的安全性能是(  )。

  • (A) 电子文件的保密性
  • (B) 电子文件的完整性
  • (C) 鉴别文件签署者的身份
  • (D) 文件签署者确认电子文件的内容

答案与解析

  • 试题难度:一般
  • 知识点:网络安全解决方案和病毒防护>数字签名
  • 试题答案:[['A']]
  • 试题解析:

    本题考查电子签名技术的基础知识。
    电子签名具有法律效用。从技术的角度来看,电子签名以电子形式存在,依附于电子文件并与其逻辑关联,可用于识别电子文件签署者身份,保证文件在传输过程中没有受到破坏(即保证电子文件的完整性),并表示签署者同意电子文件的内容。保密性和完整性不是同一个概念,保密性要求信息不被泄露给未授权的人,完整性要求信息会受到各种原因的破坏。电子文件的保密性通常需要由加密技术来提供。电子签名技术和加密技术是相互独立的,虽然两者经常结合起来使用。

第 43 题

企业主页上的内容是提供企业的相关消息供大家访问,这时不需要保护消息的 (  ) 。

  • (A) 可靠性
  • (B) 完整性
  • (C) 保密性
  • (D) 真实性

答案与解析

  • 试题难度:容易
  • 知识点:网络安全解决方案和病毒防护>报文摘要
  • 试题答案:[[C]]
  • 试题解析:

    本题考查网络安全的基础知识。
    保密性是指信息泄露给非授权用户/实体/过程从而被非法利用;完整性指未授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失;可靠性是指系统能正常工作不出故障;真实性是提信息来源是真实的或身份是真实的。企业主页上的内容是公开给所有人看的也就是所有人都是合法授权用户,因此不需要采用措施来保证保密性。

第 44 题

小王在安装基于UNIX的服务器系统时想给系统增加安全审计功能,最简便的做法是(  )。

  • (A) 启动和配置UNIX操作系统的各种系统日志功能
  • (B) 安装NetSC日志审计系统
  • (C) 安装防火墙
  • (D) 安装入侵检测系统

答案与解析

  • 试题难度:容易
  • 知识点:服务器和网络存储技术>服务器的基本概念
  • 试题答案:[[A]]
  • 试题解析:

    本题考查安全审计的基础知识。
    安全审计包括识别、记录、存储、分析与安全相关行为的信息。对于计算机系统,这些信息通常保持在系统日志中。因此如果想增加UNIX服务器系统的安全审计功能,只需启动和配置UNIX操作系统的各种系统日志功能,就能在系统日志中保存同审计相关的数据。

第 45 题

关于加密技术,下面说法中错误的是(  ) 。

  • (A) 为提高安全性,密码体制中加密算法和解密算法应该保密
  • (B) 所有的密钥都有生存周期
  • (C) 密码分析的目的就是千方百计地寻找密钥或明文
  • (D) 公开密钥密码体制能有效地降低网络通信中密钥使用的数量

答案与解析

  • 试题难度:一般
  • 知识点:网络安全解决方案和病毒防护>对称加密
  • 试题答案:[[A]]
  • 试题解析:

    本题考查密码体制的基础知识。
    对于一个好的密码体制,其安全强度应该不依赖于密码体制本身(包括明文的统计特性、加密操作方式、处理方式和加/解密算法、密钥空间及其统计特性等)的保密,而只依赖于密钥。

第 46 题

某公司的人员流动比较频繁,网络信息系统管理员为了减少频繁的授权变动,其访问控制模型应该采用(  )模型 。

  • (A) 自主型访问控制
  • (B) 强制型访问控制
  • (C) 基于角色的访问控制
  • (D) 基于任务的访问控制

答案与解析

  • 试题难度:容易
  • 知识点:网络安全解决方案和病毒防护>访问控制ACL
  • 试题答案:[['C']]
  • 试题解析:

    本题考查访问控制技术的基础知识。
    访问控制是指主体依据某些控制策略或权限对客体本身或是资源进行的不同授权访问。访问控制包括三个要求:主体、客体和控制策略。访问控制模型是一种从访问控制的角度出发,描述安全系统,建立安全模型的方法。访问控制模型通常分为自主型访问控制模型、强制型访问控制模型、基于角色的访问控制模型、基于任务的访问控制模型和基于对象的访问控制模型。
    自主型访问控制:允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体,某些用户还可以自主地把自己所拥有的客体的访问权限授予其他用户。
    强制型访问控制:用户和客体资源都被赋予一定的安全级别,用户不能改变自身和客体的安全级别,只有管理员才能够确定用户和组的访问权限
    基于角色的访问控制:将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。
    基于任务的访问控制模型:从应用和企业层角度来解决安全问题,以面向任务的观点,从任务的角度来建立安全模型和实现安全机制,在任务处理的过程中提供动态实时的安全管理。
    本题给出的条件是公司的人员流动比较频繁,但是公司的角色(职位)一般是不会变化,因此适合采用基于角色的访问控制模型。

第 47 题

某企业打算采用IPSec协议构建VPN,由于企业申请的全球IP地址不够,企业内部网决定使用本地IP地址,这时在内外网间的路由器上应该采用(  )技术,IPSec协议应该采用(  )模式。

  • (A) NAT技术
  • (B) 加密技术
  • (C) 消息鉴别技术
  • (D) 数字签名技术
  • (A) 传输模式
  • (B) 隧道模式
  • (C) 传输和隧道混合模式
  • (D) 传输和隧道嵌套模式

答案与解析

  • 试题难度:容易
  • 知识点:网络安全解决方案和病毒防护>VPN技术
  • 试题答案:[[A],[B]]
  • 试题解析:

    本题是考查VPN和IPSec的基础知识。
    VPN的目标是在不安全的公共网络上建立一个安全的专用通信网络,通常采用加密和认证技术,利用公共通信网络设施的一部分来发送专用信息,为相互通信的结点建立起一个相对封闭的、逻辑上的专用网络。构建VPN需要采用“隧道”技术,建立点对点的连接,使数据包在公共网络上的专用隧道内传输。
    在IPSec中有两种工作模式:传输模式和隧道模式。这两种模式的区别非常直观--它们保护的对象不同,传输模型保护的是IP载荷,而隧道模式保护的是整个IP包。
    由于企业内部使用了私有IP地址,必须通过NAT转换为公网地址才能与外界通信。同时由于搭建VPN,IPSec应该工作在隧道模式才能建立起VPN所需隧道。

第 48 题

关于入侵检测系统的描述,下列叙述中错误的是(  ) 。

  • (A) 监视分析用户及系统活动
  • (B) 发现并阻止一些已知的攻击活动
  • (C) 检测违反安全策略的行为
  • (D) 识别已知进攻模式并报警

答案与解析

  • 试题难度:容易
  • 知识点:网络安全解决方案和病毒防护>IDS和IPS
  • 试题答案:[['B']]
  • 试题解析:

    本题考查入侵检测系统的基础知识。
    入侵检测系统是指通过从计算机网络和系统若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为或遭到入侵的迹象,并依据既定的策略采用一定的措施的系统。入侵检测系统的目标在于检测和发现攻击活动,自身并不能阻止攻击活动。只有与防火墙等设备联运,才有可能阻止一些攻击活动。

第 49 题

AH协议中用于数据源鉴别的鉴别数据(ICV)是由IP分组中的校验范围内的所有“固定”数据进行计算得到的。以下数据中,(  )不在计算之列。

  • (A) IP分组头中的源IP地址
  • (B) IP分组头中的目的IP地址
  • (C) IP分组头中的头校验和
  • (D) IP分组中的高层数据

答案与解析

  • 试题难度:一般
  • 知识点:网络安全解决方案和病毒防护>VPN技术
  • 试题答案:[['C']]
  • 试题解析:

    本题考查IPSec协议中AH协议的基础知识。
    AH协议中用于数据源鉴别的鉴别数据(ICV)是由IP分组中的校验范围内的所有“固定”数据进行计算得到的,也就是说原IP数据包头中不变的或接受端可预测的字段都会在安全保护范围内,如果在传输过程中发生改变,则ICV也会发生变化。4个选项中“IP分组头中的头检验和”选项会随着其他一些可变字段(如生存时间TTL等)的变化而变化,不属于固定数据,故不在计算之列。

第 50 题

特洛伊木马程序分为客户端(也称为控制端)和服务器端(也称为被控制端)两部分。当用户访问了带有木马的网页后,木马的(  )部分就下载到用户所在的计算机上,并自动运行。

  • (A) 客户端
  • (B) 服务器端
  • (C) 客户端和服务器端
  • (D) 客户端或服务器端

答案与解析

  • 试题难度:容易
  • 知识点:网络安全解决方案和病毒防护>计算机病毒防治
  • 试题答案:[['B']]
  • 试题解析:

    本题考查特洛伊木马程序的基础知识。
    对木马程序而言,它一般包括两个部分:客户端(控制端)和服务器端(被控制端)。服务器安装在被控制的计算机中,一般通过电子邮件或其他手段在其计算机中运行,以达到控制用户计算机的目的。客户端程序是控制端所使用的,用于对受控的计算机进行控制。服务器端程序和客户端程序建立起连接就可以实现对远程计算机的控制。

第 51 题

以下程序中,(  )不属于恶意代码。

  • (A) widget
  • (B) 特洛伊木马
  • (C) 僵尸程序
  • (D) 网络蠕虫

答案与解析

  • 试题难度:容易
  • 知识点:网络安全解决方案和病毒防护>计算机病毒防治
  • 试题答案:[[A]]
  • 试题解析:

    本题考查恶意代码的基础知识。
    恶意代码是指未经用户授权而干扰或破坏计算机系统/网络的程序或代码。恶意代码通常具有如下共同特征:具有恶意目的;自身是计算机程序;通过执行发生作用;一般分为特洛伊木马、僵尸程序、网络蠕虫、计算机病毒、间谍软件和垃圾邮件等。
    widget指能够面向最终用户独立运行的功能实体,一般来讲根据运行位置的不同可分为Web Widget、桌面Widget和移动Widget等,它的表现形式可能是视频、地图、新闻、小游戏等,Widget是当前非常流行的一项技术,能够极大的方便用户的桌面应用和网络应用。它的根本思想来源于代码复用,不具有恶意目的。

第 52 题

黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(  );第二步通常是(  )。
在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(  );在窃取到机密信息后,最后还会(  )。
为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(  );针对第二步的预防措施为(  )。
为了能及时发现上述入侵,该公司网络需要配备(  ) 。

  • (A) 收集目标网络的所在位置及流量信息
  • (B) 到网上去下载常用的一些攻击软件
  • (C) 捕获跳板主机,利用跳板主机准备入侵
  • (D) 通过端口扫描等软件收集目标网站的IP地址、开放端口和安装的软件版本等信息
  • (A) 了解目标网络的所在位置的周围情况及流量规律,选择流量小的时间发起攻击
  • (B) 下载攻击软件,直接发起攻击
  • (C) 向目标网络发起拒绝服务攻击
  • (D) 根据收集的开放端口和安装的软件版本等信息,到网络查找相关的系统漏洞,下载相应的攻击工具软件
  • (A) 修改该主机的root或管理员口令,方便后续登录
  • (B) 在该主机上安装木马或后门程序,方便后续登录
  • (C) 在该主机上启动远程桌面程序,方便后续登录
  • (D) 在该主机上安装网络蠕虫程序以便入侵公司网络中的其他主机
  • (A) 尽快把机密数据发送出去
  • (B) 在主机中留一份机密信息的副本,以后方便时来取
  • (C) 删除主机系统中的相关日志信息,以免被管理员发现
  • (D) 删除新建用户,尽快退出,以免被管理员发现
  • (A) 尽量保密公司网络的所在位置和流量信息
  • (B) 尽量减少公司网络对外的网络接口
  • (C) 尽量关闭主机系统上不需要的服务和端口
  • (D) 尽量降低公司网络对外的网络接口速率
  • (A) 安装网络防病毒软件,防止病毒和木马的入侵
  • (B) 及时对网络内部的主机系统进行安全扫描并修补相关的系统漏洞
  • (C) 加大公司网络对外的网络接口速率
  • (D) 在公司网络中增加防火墙设备
  • (A) 入侵检测系统
  • (B) VPN系统
  • (C) 安全扫描系统
  • (D) 防火墙系统

答案与解析

  • 试题难度:容易
  • 知识点:网络安全解决方案和病毒防护>网络攻击手段
  • 试题答案:[['D'],['D'],['B'],['C'],['C'],['B'],['A']]
  • 试题解析:

    本题考查黑客攻击及防御的基础知识。
    黑客攻击的典型攻击步骤如下:
    1.信息收集,信息收集在攻击过程中的位置很重要,直接影响到后续攻击的实施,通常通过扫描软件等工具获取被攻击目标的IP地址、开放端口和安装版本等信息;
    2.根据收集到的相关信息,去查找对应的攻击工具;
    3.利用查找到的攻击工具获得攻击目标的控制权;

    4.在被攻破的机器中安装后门程序,方便后续使用;
    5.继续渗透网络,直至获取机密数据;
    6.消灭踪迹,消除所有入侵脚印,以免被管理员发觉。针对上述攻击过程,需要尽量关闭主机系统上不需要的服务和端口,以防止黑客收集到相关信息,同时需要及时对网络内部的主机系统进行安全扫描并修补相关的系统漏洞以抵御相应的攻击工具的攻击。为了能及时发现上述入侵,需要在关键位置部署IDS。

第 53 题

网络安全应用协议SSL协议工作在(  ),HTTPS协议工作在(  )。

  • (A) 数据链路层
  • (B) 网络层
  • (C) 传输层
  • (D) 应用层
  • (A) 数据链路层
  • (B) 网络层
  • (C) 传输层
  • (D) 应用层

答案与解析

  • 试题难度:容易
  • 知识点:网络安全解决方案和病毒防护>安全基础知识
  • 试题答案:[['C'],['D']]
  • 试题解析:

    本题考查网络安全应用协议的基础知识。
    SSL(secure sockets layer安全套按层)的设计目标是在TCP基础上提供一种可靠的端到端的安全服务,其服务对象一般是web应用,它指定了一种在应用层协议和TCP/IP协议之间提供数据安全性分层的机制,因此它工作在传输层。这个协议的第三版SSLv3经过改进后被IETF的TLS工作组接受作为传输层安全协议(transport layer security,TLS)。 HTTPS(基于SSL协议的HTTP),提供了身份验证与加密通信方法,用于安全的HTTP数据传输,因此它工作在应用层。

第 54 题

在实施网络规划项目时,创建项目工作分解结构的作用是(  )。

  • (A) 协调项目利益相关者的要求
  • (B) 确认项目经理并进行授权
  • (C) 分析项目涉及的工作,明确项目任务范围
  • (D) 监测项目的成本执行情况以衡量项目绩效

答案与解析

  • 试题难度:容易
  • 知识点:非网络知识>项目管理基础
  • 试题答案:[[C]]
  • 试题解析:

    本题考查项目范围管理方法“工作分解结构(WBS)”的基本知识。
    工作分解结构是一种以结果为导向的分析方法,用于分析项目所涉及的工作,所有这些工作构成了项目的整体范围。工作分解结构是计划和管理项目进度、成本和变更的基础,是项目管理中一个非常基本的文件。因此创建项目工作分解结构的作用是分析项目涉及的工作明确项目任务范围。

第 55 题

在对项目中某项活动所耗费的时间进行估算时,可给出三个时间估计:乐观时间to、悲观时间tp、最可能时间tm,则该项活动的期望工期为(  )。

  • (A)
  • (B)
  • (C)
  • (D)

答案与解析

  • 试题难度:一般
  • 知识点:非网络知识>项目管理基础
  • 试题答案:[['D']]
  • 试题解析:

    本题考查项目管理中活动历时估计方法的基本知识。
    在对项目中要完成的各项活动的历时进行估计且存在高度不确定因素时,可采用概率时间估计法,对活动确定三个估计时间,即:乐观时间to、悲观时间tp、最可能时间tm,采用三个时间估计时,是假定三个估计均服从概率分布,在这个假定的基础上,活动的期望工期可以用选项D公式表示。

第 56 题

根据《中华人民共和国著作权法》和《计算机软件保护条例》的规定,对于法人或其他组织的软件著作权,保护期为(  )。

  • (A) 20年
  • (B) 30年
  • (C) 50年
  • (D) 70年

答案与解析

  • 试题难度:容易
  • 知识点:非网络知识>知识产权和标准化
  • 试题答案:[[C]]
  • 试题解析:

    本文考查软件相关知识产权保护法规的基础知识。
    《计算机软件保护条例》规定:软件著作权属于软件开发者,软件著作权自软件开发完成之日起产生。自然人的著作权,保护期为自然人终生及其死亡后50年,法人或者其他组织的软件著作权,保护期为50年。

第 57 题

在项目成本管理中,估算完成项目所需资源总成本的方法不包括(  ) 。

  • (A) 类比法
  • (B) 甘特图法
  • (C) 参数模型法
  • (D) 自下而上累加法

答案与解析

  • 试题难度:容易
  • 知识点:非网络知识>项目管理基础
  • 试题答案:[[B]]
  • 试题解析:

    本题考查项目管理中成本估算方法的基本知识。
    项目的成本估算需要给出完成项目所需资源成本的近似值。成本估算的主要技术包括:类比估算法、自下而上估算法和参数模型估算法。类比估算法是使用以前相似项目的实际成本作为目前项目成本估算的根据;参数模型法是应用项目特征参数建立数学模型来估算成本;自下而上累加法是在工作分解结构的基础上,分别估算每个工作包的成本,然后自下而上将所有的估算相加,最终完成整个项目的估算。而甘特图法是进行项目进度管理的最常用的工具,其通常形式是纵向表示项目的各项工作,横向表示所需的时间,不具备成本估算的功能。

第 58 题

项目每个阶段结束时的一个重要工作是进行项目绩效评审,评审的主要目标是 (  )。

  • (A) 决定项目是否能够进入下一个阶段
  • (B) 根据过去的绩效调整项目进度和成本基准
  • (C) 评定员工业绩和能力
  • (D) 得到客户对项目绩效认同

答案与解析

  • 试题难度:容易
  • 知识点:非网络知识>项目管理基础
  • 试题答案:[[A]]
  • 试题解析:

    本题考查项目管理中有关项目生命周期管理的基础知识。
    由于项目具有一定的不确定性,将一个项目划分为若干阶段,是有效实施管理与控制的常用做法。例如,可将项目生命周期划分为项目定义、项目开发、项目实施、项目收尾四个阶段。对于每个阶段应明确工作目标和任务,在每个阶段结束时,要对该阶段的绩效进行评审,检验阶段目标达成情况,及时发现和解决其中存在的问题,避免将问题带入下一个阶段,只有通过了阶段绩效评审,项目才能够进入下一阶段。

第 59 题

在对规划项目进行经济效益评价时,常使用净现值、净现值率、投资回收期、内部收益率等评价指标。当(  )时,规划项目具有经济可行性。

  • (A) 净现值大于0
  • (B) 投资回收期大于行业基准投资回收期
  • (C) 内部收益率小于行业的基准收益率
  • (D) 折现率大于行业基准收益率

答案与解析

  • 试题难度:一般
  • 知识点:非网络知识>项目管理基础
  • 试题答案:[[A]]
  • 试题解析:

    本题考查项目经济效益评价主要指标的含义和评价标准。
    净现值是指按行业基准收益率或设定的折现率,将项目计算期内各年净现金流量折现到建设期初的现值之和。该指标表示项目在整个寿命期内所取得的净收益的现值,如果净现值大于0,说明项目能够盈利、具有经济可行性;如果净现值小于0,说明项目不具有经济可行性。
    净现值率是项目净现值与项目总投资现值之比,常用于多方案比较,能够反映资金的利用效率。投资回报期是指项目的净收益抵偿全部投资所需要的时间。投资回收期越短说明项目盈利能力越强。在项目评价中,要将计算出的项目投资回收期与行业的基准投资回收期比较,前者小于后者时,表明项目能在规定的时间内收回投资,否则项目不具备经济可行性。
    内部收益率是指项目在整个计算期内各年净现金流量现值累计等于零时的折现率,它反映了项目以每年的净收益归还全额投资以后,所能获得的最大收益率。只有当内部收益率大于行业的基准收益率时,项目才具备经济可行性。
    折现率本身并不是评价指标,而是用于计算净现值、动态投资回收期等指标的参数,可预先设定,或取定为行业基准收益率。

第 60 题

某企业拟建设通信网络对外提供服务。根据市场预测,未来业务发展好的概率为0.7,业务发展差的概率为0.3。现有三种规划方案可供选择:
方案1,直接投资3000万元大规模建网。若业务发展得好,每年可获利1000万元,若业务发展不好,每年亏损200万元,服务期为10年:
方案2,投资1400万元建设小规模网络。若业务发展得好,每年可获利400万元,若业务发展不好,每年仍可获利300万元,服务期为10年:
方案3,前3年按方案2实施,即先投资1400万元建设小规模网络,收益同方案2。3年后若业务发展不好,则继续按方案2实施;若业务发展得好,则再追加投资2000万元进行网络扩容,扩容后服务期为7年,每年可获利950万元。 根据以上条件经计算可知(  )。

  • (A) 方案1的期望净收益为5000万元
  • (B) 方案3的期望净收益为3595万元
  • (C) 方案1为最优方案
  • (D) 方案2为最优方案

答案与解析

  • 试题难度:一般
  • 知识点:非网络知识>数学相关
  • 试题答案:[['B']]
  • 试题解析:

    本题考查风险型决策方法和概率相关的基础知识。在风险型决策问题中,各种方案的实施在不同的条件下所导致的后果是不一样的,而各种条件和后果出现的概率是可以测算的,决策者可以通过计算出各方案在不同条件下的期望收益来考虑未来的经济效果。针对本题分别计算三种方案的期望净收益,期望净收益最大的为最优方案。
    该方案1的期望净收益为:
    [0.7×1000+0.3×(-200)] ×10-3000=3400万元

    该方案2的期望净收益为:
    [0.7×400+0.3×300] ×10-1400=2300万元
    该方案3的期望净收益为:
    0.7×(400×3-2000+950×7)+0.3×300×10-1400=3595万元

第 61 题

A glue that holds the whole Internet together is the network layer protocol,( ). Unlike most older network layer protocols, it was designed from the beginning with internet working in mind. Its job is to provide a -( )way to transport datagrams from source to destination, without regard to whether these machines are on the same network or whether there are other networks in between them.

Communication in the Internet works as follows. The( )layer takes data streams and breaks them up into datagrams. Each datagram is transmitted through the Internet, possibly being fragmented into smaller units as it goes. When all the pieces finally get to the destination machine, they are reassembled by the( )layer into the original datagram. This datagram is then handed to the transport layer, which inserts it into the receiving process’ input stream.

An IP datagram consists of a header part and a text part. The header has( )part and a variable length optional part.

  • (A) IP(Internet Protocol)
  • (B) IP (Interworking Protocol)
  • (C) TCP (Transport Control Protocol)
  • (D) TCP (Transfer Communication Protocol)
  • (A) best-quality
  • (B) quality-guaranteed
  • (C) connection-oriented
  • (D) best-efforts
  • (A) data link
  • (B) transport
  • (C) network
  • (D) application
  • (A) data link
  • (B) transport
  • (C) network
  • (D) application
  • (A) 40-byte fixed
  • (B) 64-byte fixed
  • (C) 20~64 bytes variable
  • (D) 20-byte fixed

答案与解析

  • 试题难度:一般
  • 知识点:计算机专业英语>网络专业英语
  • 试题答案:[['A'],['D'],['B'],['C'],['D']]
  • 试题解析:

    译文:将整个互联网连成一体的是网络层协议( )。与大多数更早的网络层协议不同,它在设计之初就考虑了网络互连。它负责提供一种( )的方式,从信源到信宿传递数据报,不管信源和信宿机器是否在同一个网络,或者它们之间是否有其他网络。 互联网中的通信遵照以下方式进行。( )层将数据流分割成数据报,每个数据报通过互联网传输的过程中,有可能被分割成更小的单元。当所有的数据单元最终到达目的地主机时,它们被( )层重新组合成原始数据报。这个数据报随后被提交给传输层,由传输层将其插入接收进程的输入流中。 一个IP数据报包含报头和报文两部分。报头包括一个( )部分和一个可变长度的可选部分。

results matching ""

    No results matching ""