中级网络工程师2006下半年上午试题(带答案和解析)

试题(1)

    若内存按字节编址,用存储容量为32K×8比特的存储器芯片构成地址编号A0000HDFFFFH的内存空间,则至少需要  (1)  片。

 

1、A.4    B.6    C.8    D.10

 

 

试题(2)

    某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度R均为0.9,则该系统的千小时可靠度约为  (2)  

2、

A.0.882    B.0.951    C.0.9    D.0.99

 

 

 

试题(3)

    设指令由取指、分析、执行3个子部件完成,每个子部件的工作周期均为△t,采用常规标量单流水线处理机。若连续执行10条指令,则共需时间  (3)  △t

 

3、A.8    B.10    C.12    D.14

 

 

试题(4)

    某计算机的时钟频率为400MHz,测试该计算机的程序使用4种类型的指令。每种指令的数量及所需指令时钟数(CPI)如下表所示,则该计算机的指令平均时钟数约为   (4)  

    

指令类型 指令数目(条) 每条指令需时钟数
1 160000 1
2 30000 2
3 24000 4
4 16000 8

 

4、A.1.85    B.1.93    C.2.36    D.3.75

 

 

试题(5)(6)

    常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中  (5)  模型适用于需求明确或很少变更的项目,  (6)  模型主要用来描述面向对象的软件开发过程。

 

5、A.瀑布模型    B.演化模型    C.螺旋模型    D.喷泉模型

 

6、A.瀑布模型    B.演化模型    C.螺旋模型    D.喷泉模型

 

 

试题(7)

      (7)  确定了标准体制和标准化管理体制,规定了制定标准的对象与原则以及实施标准的要求,明确了违法行为的法律责任和处罚办法。

 

7、A.标准化    B.标准    C.标准化法    D.标准与标准化

 

 

试题(8)

    某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为  (8)  

 

8、A.属于开发人员权利不涉及企业权利  B.侵犯了企业商业秘密权

C.违反了企业的规章制度但不侵权    D.未侵犯权利人软件著作权

 

 

试题(9)(10)

    在一个单CPU的计算机系统中,采用可剥夺式(也称抢占式)优先级的进程调度方案,且所有任务可以并行使用I/O设备。下表列出了三个任务T1T2T3的优先级、独立运行时占用CPUFO设备的时间。如果操作系统的开销忽略不计,这三个任务从同时启动到全部结束的总时间为  (9)  msCPU的空闲时间共有  (10)  ms

    

任 务 优 先 级 每个任务独立运行时所需的时间
T1 对每个任务:

占用CPU 10ms,I/O 13ms,再占用CPU 5ms

T2
T3

 

9、A.28    B.58    C.61    D.64

 

10、A.3    B.5    C.8    D.13

 

 

试题(11)

    以太网交换机是按照  (11)  进行转发的。

 

11、A.MAC地址  B.IP地址    C.协议类型    D.端口号

 

 

试题(12)

    快速以太网标准100BASE-TX采用的传输介质是  (12)  

 

12、A.同轴电缆    B.无屏蔽双绞线    C.CATV电缆  D.光纤

 

 

试题(13)

    路由器的SO端口连接  (13)  

 

13、A.广域网    B.以太网    C.集线器    D.交换机

 

 

试题(14)

    下图中12位曼彻斯特编码的信号波形表示的数据是  (14)  

                              

14、A.100001110011    B.111100110011

C.011101110011    D.011101110000

 

 

试题(15)

    设信道带宽为4kHz,采用4相调制技术,则信道支持的最大数据速率是  (15)  

 

15、A.4kbps    B.8kbps    C.16kbps    D.32kbps

 

 

试题(16)

    在贝尔系统的T1载波中,每个信道的数据速率是  (16)  kbps

 

16、A.8    B.16    C.32    D.56

 

 

试题(17)

    海明码(Hamming Code)是一种  (17)  

 

17、A.纠错码    B.检错码    C.语音编码    D.压缩编码

 

 

试题(18)(19)

    TCP/IP体系结构中,BGP协议是一种  (18)  BGP报文封装在  (19)  中传送。

 

18、A.网络应用    B.地址转换协议    C.路由协议    D.名字服务

 

19、A.以太帧    B.IP数据报    C.UDP报文    D.TCP报文

 

 

试题(20)(21)

    ARP协议的作用是  (20)  ARP报文封装在  (21)  中传送。

 

20、A.由IP地址查找对应的MAC地址

B.由MAC地址查找对应的IP地址

C.由IP地址查找对应的端口号

D.由MAC地址查找对应的端口号

 

21、A.以太帧    B.IP数据报    C.UDP报文    D.TCP报文

 

 

试题(22)

    接入因特网的方式有多种,下面关于各种接入方式的描述中,不正确的是  (22)  

 

22、A.以终端方式入网,不需要IP地址

B.通过PPP拨号方式接入,需要有固定的IP地址

C.通过代理服务器接入,多个主机可以共享1个IP地址

D.通过局域网接入,可以有固定的IP地址,也可以用动态分配的IP地址

 

 

试题(23)

    8128Kbps的信道通过统计时分复用到一条主干线路上,如果该线路的利用率为 90%,则其带宽应该是  (23)  Kbps

 

23、A.922    B.1024    C.1138    D.2276

 

 

试题(24)

    IGRPCisco公司设计的路由协议,它发布路由更新信息的周期是  (24)  

 

24、A.25s    B.30s    C.50s    D.90s

 

 

试题(25)

    RIPv1RIPv2的区别是  (25)  

 

25、A.RIPv1是距离矢量路由协议,而RIPv2是链路状态路由协议

B.RIPv1不支持可变长子网掩码,而RIPv2支持可变长子网掩码

C.RIPv1每隔30s广播一次路由信息,而RIPv2每隔90秒广播一次路由信息

D.RIPv1的最大跳数为15,而RIPv2的最大跳数为30

 

 

试题(26)

    关于OSPF协议,下面的描述中不正确的是  (26)  

 

26、A.OSPF是一种链路状态协议

B.OSPF使用链路状态公告(LSA.扩散路由信息

C.OSPF网络中用区域1来表示主干网段

D.OSPF路由器中可以配置多个路由进程

 

 

试题(27)

    802.11标准定义了3种物理层通信技术,这3种技术不包括  (27)  

 

27、A.直接序列扩频    B.跳频扩频

C.窄带微波    D.漫反射红外线

 

 

试题(28)

    802.11标准定义的分布式协调功能采用了  (28)  协议。

 

28、A.CSMA/CD    B.CSMA/CA    C.CDMA/CD    D.CDMA/CA

 

 

试题(29)

    Linux操作系统中,命令“chmod-777/home/abc”的作用是  (29)  

 

29、A.把所有的文件复制到公共目录abc中

B.修改abc目录的访问权限为可读、可写、可执行

C.设置用户的初始目录为/home/abc

D.修改abc目录的访问权限为对所有用户只读

 

 

试题(30)

    Linux操作系统中,可以通过iptables命令来配置内核中集成的防火墙。若在配置脚本中添加iptables命令:

    IPT-t nat-A PREROUTING -p top-s 0/0-d 61.129.3.88–dport 80-j DNAT–to-dest 192.168.0.18

    其作用是  (30)  

 

30、A.将对192.168.0.18的80端口的访问转发到内网的61.129.3.88主机上

B.将对61.129.3.88的80端口的访问转发到内网的192.168.0.18主机上

C.将192.168.0.18的80端口映射到内网的61.129.3.88的80端口

D.禁止对61.129.3.88的80端口的访问

 

 

试题(31)

    Windows操作系统中,与访问Web无关的组件是  (31)  

 

31、A.DNS    B.TCP/IP    C.IIS    D.WINS

 

 

试题(32)

    关于网络安全,以下说法中正确的是  (32)  

 

32、A.使用无线传输可以防御网络监听

B.木马程序是一种蠕虫病毒

C.使用防火墙可以有效地防御病毒

D.冲击波病毒利用Windows的RPC漏洞进行传播

 

 

试题(33)

    许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是  (33)  

 

33、A.安装防火墙    B.安装用户认证系统

C.安装相关的系统补丁软件    D.安装防病毒软件

 

 

试题(34)

      (34)  无法有效防御DDoS攻击。

 

34、A.根据IP地址对数据包进行过滤

B.为系统访问提供更高级别的身份认证

C.安装防病毒软件

D.使用工具软件检测不正常的高流量

 

 

试题(35)

    IPSec VPN安全技术没有用到  (35)  

 

35、A.隧道技术    B.加密技术

C.入侵检测技术    D.身份认证技术

 

 

试题(36)

    某公司用三台Web服务器维护相同的Web信息,并共享同一域名。在Windows DNS服务器中通过  (36)  操作,可以确保域名解析并实现负载均衡。

 

36、A.启用循环(Round Robin),添加每个Web服务器的主机记录

B.禁止循环(Round Robin),启动转发器指向每个Web服务器

C.启用循环(Round Robin),启动转发器指向每个Web服务器

D.禁止循环(Round Robin),添加每个Web服务器的主机记录

 

 

试题(37)

    VoIP系统中,通过  (37)  对声音信号进行压缩编码。

 

37、A.ISP    B.VoIP网关    C.核心路由器  D.呼叫终端

 

 

试题(38)

    关于Windows操作系统中DHCP服务器的租约,下列说法中错误的是  (38)  

 

38、A.默认租约期是8天

B.客户端一直使用DHCP服务器分配给它的IP地址,直至整个租约期结束才开始联系更新租约

C.当租约期过了一半时,客户端将与提供IP地址的DHCP服务器联系更新租约

D.在当前租约期过去87.5%时,如果客户端与提供IP地址的DHCP服务器联系不成功,则重新开始IP租用过程

 

 

试题(39)

    某网络结构如下图所示。除了PCI外其他PC都能访问服务器Server1,造成PC1不能正常访问Server1的原因可能是  (39)  

                            

39、A.PC1设有多个IP地址    B.PC1的IP地址设置错误

C.PC1的子网掩码设置错误    D.PC1的默认网关设置错误

 

 

试题(40)

    为保障Web服务器的安全运行,对用户要进行身份验证。关于Windows Server 2003中的集成Windows身份验证,下列说法中错误的是  (40)  

 

40、A.在这种身份验证方式中,用户名和密码在发送前要经过加密处理,所以是一种安全的身份验证方案

B.这种身份验证方案结合了Windows NT质询/响应身份验证和Kerbgos v5身份验证两种方式

C.如果用户系统在域控制器中安装了活动目录服务,而且浏览器支持 Kerberos v5身份认证协议,则使用Kerberos v5身份验证

D.客户端通过代理服务器建立连接时,可采用集成Windows身份验证方案进行验证

 

 

试题(41)(42)

    SNMPv1使用  (41)  进行报文认证,这个协议是不安全的。SNMPv3定义了  (42)  的安全模型,可以使用共享密钥进行报文认证。

 

41、A.版本号(Version)    B.协议标识(Protoco1 ID.

C.团体名(Community)    D.制造商标识(Manufacturer ID.

 

42、A.基于用户    B.基于共享密钥

C.基于团体    D.基于报文认证

 

 

试题(43)

    若在Windows“运行窗口中输入  (43)  命令,则可运行Microsoft管理控制台。

 

43、A.CMD    B.MMC    C.AUTOEXE    D.TTY

 

 

试题(44)

    Windows操作系统中,如果要查找从本地出发,经过3个跳步,到达名字为Enric的目标主机的路径,则输入的命令是  (44)  

 

44、A.tracert Enric-h 3    B.tracert-j 3 Enric

C.tracert-h 3 Enric    D.tracert Enric-j 3

 

 

试题(45)

    能显示TCPUDP连接信息的命令是  (45)  

 

45、A.netstat-s    B.netsat-e    C.netstat-r    D.netstat-a

 

 

试题(46)

    设有两个子网202.118.133.0/24202.118.130.0/24,如果进行路由汇聚,得到的网络地址是  (46)  

 

46、A.202.118.128.0/21    B.202.118.128.0/22

C.202.118.130.0/22    D.202.118.132.0/20

 

 

试题(47)

    路由器收到一个数据包,其目标地址为195.26.17.4,该地址属于  (47)  子网。

 

47、A.195.26.0.0/21  B.195.26.16.0/20  C.195.26.8.0/22  D.195.26.20.0/22

 

 

试题(48)

    主机地址172.16.2.160属于下面哪一个子网?  (48)  

 

48、A.172.16.2.64/26    B.172.16.2.96/26

C.172.16.2.128/26    D.172.16.2.192/26

 

 

试题(49)

    如果用户网络需要划分成5个子网,每个子网最多20台主机,则适用的子网掩码是   (49)  

 

49、A.255.255.255.192    B.255.255.255.240

C.255.255.255.224    D.255.255.255.248

 

 

试题(50)

    CIDR技术的作用是  (50)  

 

50、A.把小的网络汇聚成大的超网    B.把大的网络划分成小的子网

C.解决地址资源不足的问题    D.由多个主机共享同一个网络地址

 

 

试题(51)

    路由器命令Routersh int的作用是  (51)  

 

51、A.检查端口配置参数和统计数据    B.进入特权模式

C.检查是否建立连接    D.检查配置的协议

 

 

试题(52)

    下面列出了路由器的各种命令状态,可以配置路由器全局参数的是  (52)  

 

52、A.router>    B.route#    C.router(config)#  D.router(config-if)#

 

 

试题(53)

    网络配置如下图所示,为路由器Router1配置访问以太网2的命令是  (53)  

                                  

53、A.ip route 192.1.10.60  255.255.255.192  192.200.10.6

B.ip route 192.1.10.65  255.255.255.26  192.200.10.6

C.ip route 192.1.10.64  255.255.255.26  192.200.10.65

D.ip route 192.1.10.64  255.255.255.192  192.200.10.6

 

 

试题(54)

    可以采用静态或动态方式来划分VLAN,下面属于静态划分的方法是  (54)  

 

54、A.按端口划分    B.按MAC地址划分

C.按协议类型划分    D.按逻辑地址划分

 

 

试题(55)(56)

    如果两个交换机之间设置多条Trunk,则需要用不同的端口权值或路径费用来进行负载均衡。默认情况下,端口的权值是  (55)  。在如下图所示的配置下,  (56)  

                      

55、A.64    B.128    C.256    D.1024

 

56、A.VLANl的数据通过Trunk1,VLAN2的数据通过Trunk2

B.VLAN1的数据通过Trunk1,VLAN3的数据通过Trunk2

C.VLAN2的数据通过Trunk2,VLAN4的数据通过Trunk1

D.VLAN2的数据通过Trunk2,VLAN3的数据通过Trunk1

 

 

试题(57)

    在以太网中,最大传输单元(MTU)  (57)  个字节。

 

57、A.46    B.64    C.1500    D.1518

 

 

试题(58)

    在下面关于以太网与令牌环网性能的比较中,正确的是  (58)  

 

58、A.在重负载时,以太网比令牌环网的响应速度快

B.在轻负载时,令牌环网比以太网的利用率高

C.在重负载时,令牌环网比以太网的利用率高

D.在轻负载时,以太网比令牌环网的响应速度慢

 

 

试题(59)

    确定网络的层次结构及各层采用的协议是网络设计中  (59)  阶段的主要任务。

 

59、A.网络需求分析    B.网络体系结构设计

C.网络设备选型    D.网络安全性设计

 

 

试题(60)

    在层次化园区网络设计中,  (60)  是接入层的功能。

 

60、A.高速数据传输        B.VLAN路由

C.广播域的定义    D.MAC地址过滤

 

 

试题(61)

    园区网络设计中,如果网络需求对QoS要求很高,应考虑采用  (61)  网络。

 

61、A.ATM    B.千兆以太    C.FDDI    D.ISDN

 

 

试题(62)

    IPv4中,组播地址是  (62)  地址。

 

62、A.A类    B.B类    C.C类    D.D类

 

 

试题(63)

    以下关于Samba的描述中,不正确的是  (63)  

 

63、A.Samba采用SMB协议

B.Samba支持WINS名字解析

C.Samba向Linux客户端提供文件和打印机共享服务

D.Samba不支持Windows的域用户管理

 

 

试题(64)

    ADSL采用的两种接入方式是  (64)  

 

64、A.虚拟拨号接入和专线接入    B.虚拟拨号接入和虚电路接入

C.虚电路接入和专线接入    D.拨号虚电路接入和专线接入

 

 

试题(65)

    Web Services中,客户与服务之间的标准通信协议是  (65)  

 

65、A.简单对象访问协议    B.超文本传输协议

C.统一注册与发现协议    D.远程对象访问协议

 

 

试题(66)(70)

    NAC’s (Network Access Control) role is to restrict network access to only compliant endpoints and   (66)   users. However, NAC is not a complete LAN   (67)   solution; additional proactive and   (68)   security measures must be implemented. Nevis is the first and only comprehensive LAN security solution that combines deep security processing of every packet at 10Gbps, ensuring a high level of security plus application availability and performance. Nevis integrates NAC as the first line of LAN security   (69)  . In addition to NAC, enterprises need to implement role-based network access control as well as critical proactive security measures — real-time, multilevel   (70)   inspection and microsecond threat containment.

 

66、A. automated      B. distinguished    C. authenticated  D. destructed

 

67、A. crisis          B. security        C. favorable      D. excellent

 

68、A. constructive    B. reductive       C. reactive       D. productive

 

69、A. defense      B. intrusion       C. inbreak       D. protection

 

70、A. port           B. connection     C. threat        D. insurance

 

 

试题(71)(75)

    Virtualization is an approach to IT that pools and shares   (71)   so that utilization is optimized and supplies automatically meet demand. Traditional IT environments are often silos, where both technology and human   (72)   are aligned around an application or business function. With a virtualized   (73)  , people, processes, and technology are focused on meeting service levels,   (74)   is allocated dynamically, resources are optimized, and the entire infrastructure is simplified and flexible. We offer a broad spectrum of virtualization   (75)   that allows customers to choose the most appropriate path and optimization focus for their IT infrastructure resources.

 

71、A. advantages   B. resources          C. benefits       D. precedents

 

72、A. profits       B. costs             C. resources     D. powers

 

73、A. system       B. infrastructure      C. hardware     D. link

 

74、A. content       B. position           C. power        D. capacity

 

75、A. solutions     B. networks          C. interfaces     D. connections

 

 

 

 

 

答案:

 

  

 

试题(1)

    若内存按字节编址,用存储容量为32K×8比特的存储器芯片构成地址编号A0000HDFFFFH的内存空间,则至少需要  (1)  片。

 

 

1、C

[解析]

本题考查内存容量的计算。

给定起、止地址码的内存容量=终止地址-起始地址+1。

将终止地址加1等于E0000H,再减去起始地址,即E0000H-A0000H=40000H。十六进制的(40000)16=218

组成内存储器的芯片数量=内存储器的容量/单个芯片的容量。

218/(32*210)=218/215=23

试题(2)

    某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度R均为0.9,则该系统的千小时可靠度约为  (2)  

 

 

2、A

[解析]

本题考查系统可靠度的概念。

串联部件的可靠度=各部件的可靠度的乘积。

并联部件的可靠度=1-各部件失效率的乘积。

题目中给出的系统由三个部件串联组成,其中第二、第三部件又分别由两个部件并联构成,因此整个系统的可靠度为

0.9×(1-(1-0.9)×(1-0.9))×(1-(1-0.9)×(1-0.9))≈0.882

试题(3)

    设指令由取指、分析、执行3个子部件完成,每个子部件的工作周期均为△t,采用常规标量单流水线处理机。若连续执行10条指令,则共需时间  (3)  △t

 

 

3、C

[解析]

本题考查指令流水的概念。

顺序执行时,每条指令都需三步才能执行完,没有重叠。

采用常规标量单流水线处理机连续执行10条指令的时空图如下图所示:

 

由时空图可知,从第二个时间单位之后,各子部件开始完全并行。此后每个△t都能完成一条指令,所以连续执行10条指令后,则共需时间为2+10=12△t。

试题(4)

    某计算机的时钟频率为400MHz,测试该计算机的程序使用4种类型的指令。每种指令的数量及所需指令时钟数(CPI)如下表所示,则该计算机的指令平均时钟数约为   (4)  

    

指令类型 指令数目(条) 每条指令需时钟数
1 160000 1
2 30000 2
3 24000 4
4 16000 8

 

 

4、B

[解析]

指令平均时钟数约为

(160000×1+30000×2+24000×4+16000×8)/(160000+30000+24000+16000) =444000/230000≈1.93

该计算机的运算速度约为

400M/1.93≈207.3 MIPS

试题(5)(6)

    常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中  (5)  模型适用于需求明确或很少变更的项目,  (6)  模型主要用来描述面向对象的软件开发过程。

 

 

5、A

(5)、(6)分析

本题考查的是常见的软件开发模型的基本概念。

瀑布模型给出了软件生存周期中制定开发计划、需求分析、软件设计、编码、测试和维护等阶段以及各阶段的固定顺序,上一阶段完成后才能进入到下一阶段,整个过程如同瀑布流水。该模型为软件的开发和维护提供了一种有效的管理模式,但在大量的实践中暴露出其缺点,其中最为突出的是缺乏灵活性,特别是无法解决软件需求不明确或不准确的问题。这些问题有可能造成开发出的软件并不是用户真正需要的,并且这一点只有在开发过程完成后才能发现。所以瀑布模型适用于需求明确,且很少发生较大变化的项目。

为了克服瀑布模型的上述缺点,演化模型允许在获取了一组基本需求后,通过快速分析构造出软件的一个初始可运行版本(称作原型),然后根据用户在适用原型的过程中提出的意见对原型进行改进,从而获得原型的新版本。这一过程重复进行,直到得到令用户满意的软件。该模型和螺旋模型、喷泉模型等适用于对软件需求缺乏明确认识的项目。

螺旋模型将瀑布模型和演化模型进行结合,在保持二者优点的同时,增加了风险分析,从而弥补了二者的不足。该模型沿着螺线旋转,并通过笛卡尔坐标的四个象限分别表示四个方面的活动:制定计划、风险分析、实施工程和客户评估。螺旋模型为项目管理人员及时调整管理决策提供了方便,进而可降低开发风险。

喷泉模型是以面向对象的软件开发方法为基础,以用户需求为动力,以对象来驱动的模型。该模型主要用于描述面向对象的开发过程,体现了面向对象开发过程的迭代和无间隙特性。迭代指模型中的活动通常需要重复多次,相关功能在每次迭代中被加入新的系统。无间隙是指在各开发活动(如分析、设计、编码)之间没有明显边界。6、D

试题(7)

      (7)  确定了标准体制和标准化管理体制,规定了制定标准的对象与原则以及实施标准的要求,明确了违法行为的法律责任和处罚办法。

 

 

7、C

[解析]

本试题考查《标准化法》的主要内容是什么。《标准化法》分为五章二十六条,其主要内容是确定了标准体制和标准化管理体制(第一章),规定了制定标准的对象与原则以及实施标准的要求(第二章、第三章),明确了违法行为的法律责任和处罚办法(第四章)。

标准是对重复性事物和概念所做的统一规定。标准以科学、技术和实践经验的综合成果为基础,以获得最佳秩序和促进最佳社会效益为目的,经有关方面协商一致,由主管或公认机构批准,并以规则、指南或特性的文件形式发布,作为共同遵守的准则和依据。

标准化是在经济、技术、科学和管理等社会实践中,以改进产品、过程和服务的适用性,防止贸易壁垒,促进技术合作,促进最大社会效益为目的,对重复性事物和概念通过制定、发布和实施标准,达到统一,获最佳秩序和社会效益的过程。

试题(8)

    某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为  (8)  

 

 

8、B

[解析]

本题考查的是知识产权方面的基础知识。

高新技术企业大都是以知识创新开发产品,当知识产品进入市场后,则完全依赖于对其知识产权的保护,如果没有保护或保护不力,将影响企业的生存与发展。

我国《反不正当竞争法》第十条第3项规定:“违反约定或者违反权利人有关保守商业秘密的要求,披露、使用或者允许他人使用其所掌握的商业秘密。第三人明知或者应知前款所列违法行为,获取、使用或者披露他人的商业秘密,视为侵犯商业秘密。”

“本条所称的商业秘密,是指不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施的技术信息和经营信息。”

试题中“某开发人员违反企业有关保守商业秘密的要求”表明企业对软件产品或成果中的技术秘密,采取了保密措施,构成了商业秘密。一旦发生企业“技术秘密”被泄露的情况,则便于认定为技术秘密,依法追究泄密行为人的法律责任,保护企业的权益。

发表权是指决定作品是否公之于众的权利。所谓公之于众是指作品完成后,以复制、表演、播放、展览、朗诵、发行、摄制或改编、翻译等方式使作品在一定数量不特定人的范围内公开。发表权具体内容包括作品发表的时间、发表的形式和发表的地点等。

所以开发人员的行为违反了企业的规章制度,侵犯了权利人商业秘密权,侵犯了权利人软件著作权。

试题(9)(10)

    在一个单CPU的计算机系统中,采用可剥夺式(也称抢占式)优先级的进程调度方案,且所有任务可以并行使用I/O设备。下表列出了三个任务T1T2T3的优先级、独立运行时占用CPUFO设备的时间。如果操作系统的开销忽略不计,这三个任务从同时启动到全部结束的总时间为  (9)  msCPU的空闲时间共有  (10)  ms

    

任 务 优 先 级 每个任务独立运行时所需的时间
T1 对每个任务:

占用CPU 10ms,I/O 13ms,再占用CPU 5ms

T2
T3

 

 

9、B

(9)、(10)分析

本题考查的是操作系统进程调度方面的知识。

根据题意可知,三个任务的优先级TI>T2>T3,进程调度过程如下图所示。分析如下:

t0时刻:进程调度程序选任务T1投入运行,运行10ms,任务T1占用I/O;

t1时刻:此时由于CPU空闲,进程调度程序选任务T2投入运行,运行10ms后任务 T2占用I/O。此时,t1与t2时刻任务T1占用I/O,任务T2在运行。

t2时刻:此时由于CPU空闲,进程调度程序选任务T3投入运行,运行3ms后,任务T1结束占用I/O。此时,t2与t3时刻任务T1、任务T2占用I/O,任务T3在运行。

t3时刻:由于系统采用可剥夺式优先级的进程调度方案,所以,强行地将任务T3占用的CPU剥夺,分配给任务T1。在运行5ms后到t4时刻任务T1运行完毕。此时,t3与t4时刻任务T1在运行,任务T2等待,任务T3占用I/O。

t4时刻:将CPU分配给T3运行5ms后,到t5时刻任务T2结束占用I/O,强行地将任务T3占用的CPU剥夺,任务T2开始运行。此时,t4与t5时刻任务T1结束,任务T2占用I/O,任务T3在运行。

t5时刻:运行5ms后,到t6时刻任务T2运行完毕。

t6时刻:系统将CPU分配给任务3,运行2ms后,到t7时刻任务T3占用I/O。

t7时刻到t6时刻:共计13ms,没有待运行的任务。

t8时刻:任务T3结束占用FO,运行5ms后,到t9时刻任务T3运行结束。

 

从以上分析可见,这三个任务从同时启动到全部结束的总时间为58ms,CPU的空闲时间共有13ms。10、D

试题(11)

    以太网交换机是按照  (11)  进行转发的。

 

 

11、A

[解析]

以太网交换机是按照MAC地址进行转发的。交换机识别以太帧中的目标地址,选择对应的端口把以太帧转发出去。

试题(12)

    快速以太网标准100BASE-TX采用的传输介质是  (12)  

 

 

12、B

[解析]

快速以太网标准100BASE-TX采用的传输介质是5类无屏蔽双绞线(UTP),TX表示Twisted Pair。

试题(13)

    路由器的SO端口连接  (13)  

 

 

13、A

[解析]

路由器的SO端口连接广域网,如下图所示。

 

试题(14)

    下图中12位曼彻斯特编码的信号波形表示的数据是  (14)  

                              

 

14、C

[解析]

曼彻斯特编码属于双相码,每一位都有电平跳变,包含一个低电平码元和一个高电平码元,电平跳变用于位同步,因而不需要附加外同步信息。曼彻斯特编码用高电平到低电平的跳变表示数据“0”,用低电平到高电平的跳变表示数据“1”。也有的系统中采用相反的方法,即用低电平到高电平的跳变表示数据“0”,用高电平到低电平的跳变表示数据“1”,这两种方法是等价的。图中表示的数据是011101110011。

试题(15)

    设信道带宽为4kHz,采用4相调制技术,则信道支持的最大数据速率是  (15)  

 

 

15、C

[解析]

用4种不同相位的码元表示数据,每个码元可以表示2位数据,这里带宽W=4kHz,N=4,采用公式计算如下:

R=B1bN=2W1bN=2×4k1b4=8k×2=16kbps

试题(16)

    在贝尔系统的T1载波中,每个信道的数据速率是  (16)  kbps

 

 

16、D

[解析]

T1载波也叫一次群,它把24路话音信道按时分多路的原理复合在一条1.544Mbps的高速信道上。该系统的工作过程是,用一个编码解码器轮流对24路话音信道取样、量化和编码,一个取样周期中(125μs)得到的7位一组的数字合成一串,共7×24位长。这样的数字串在送入高速信道前要在每一个7位组的后面插入一个信令位,于是变成了 8×24=192位长的数字串。这192位数字组成一帧,最后再加入一个帧同步位,故帧长为 193位。每125μs传送一帧,其中包含了各路话音信道的一组数字,还包含总共24位的控制信息,以及1位帧同步信息。这样,对每一路话音信道的来说,传输数据的速率为 7b/125μs=56kbps,传输控制信息的速率为1b/125μs=8kbps,总的速率方193b/125μs=1.544Mbps。

 

试题(17)

    海明码(Hamming Code)是一种  (17)  

 

 

17、A

[解析]

海明码是一种纠错码,不但能发现差错,而且还能纠正差错。对于m位数据,增加 k位冗余位,若满足关系式

m+k+1<2k

则可以纠正1位错。

试题(18)(19)

    TCP/IP体系结构中,BGP协议是一种  (18)  BGP报文封装在  (19)  中传送。

 

 

18、C

(18)、(19)[分析]

BGP协议是一种路由协议,叫做边界网关协议(Border Gateway Protocol),运行在不同自治系统的路由器之间。BGP报文通过TCP连接传送,这是因为边界网关之间不仅需要进行身份认证,还要可靠地交换路由信息,所以使用了面向连接的网络服务。19、D

试题(20)(21)

    ARP协议的作用是  (20)  ARP报文封装在  (21)  中传送。

 

 

20、A

(20)、(21)[分析]

在TCP/IP体系结构中,ARP协议数据单元封装在以太网的数据帧中传送,实现 IP地址到MAC地址的转换,如下图所示。

21、A

试题(22)

    接入因特网的方式有多种,下面关于各种接入方式的描述中,不正确的是  (22)  

 

 

22、B

[解析]

接入因特网有多种方式。以终端方式接入,不需要IP地址,这时只能访问登录的远程主机:通过PPP拨号方式接入,不需要固定的IP地址,只需要拨号用户的账号和密码就可以上网;通过代理服务器接入,多个主机可以共享1个IP地址。通过局域网接入,可以使用静态分配的IP地址,也可以使用DHCP服务器动态分配的IP地址,后一种上网方式通常用在大型网络中,简化了网络管理,减少了网络配置的差错。

试题(23)

    8128Kbps的信道通过统计时分复用到一条主干线路上,如果该线路的利用率为 90%,则其带宽应该是  (23)  Kbps

 

 

23、C

[解析]

8个128Kbps的信道复用在一条主信道上,共需要128Kbps×8=1024Kbps的带宽。由于主信道上有开销,利用率只有90%,所以1024Kbpsdivide90%≈1138Kbps。

试题(24)

    IGRPCisco公司设计的路由协议,它发布路由更新信息的周期是  (24)  

 

 

24、D

[解析]

IGRP发布路由更新信息的周期是90s,而RIP路由更新周期通常为30s。

试题(25)

    RIPv1RIPv2的区别是  (25)  

 

 

25、B

[解析]

RIPv1和RIPv2都采用距离矢量路由算法。RIPv1利用UDP520端口广播路由信息,路由信息中不包含子网掩码,所以不支持CIDR。路由更新周期默认是30s。如果在180s内没有收到新的路由信息,就认为路由超时,再经过120s后该路由从表中删除。支持的最大跳数是15,跳数16被认为是无穷大。RIPv2在RIPv1的基础上增加了一些新特性:

(1)报文认证功能;

(2)支持可变长子网掩码(VLSM)和无类别域间路由(CIDR);

(3)采用组播地址224.0.0.9发送路由信息(而不是广播)。

试题(26)

    关于OSPF协议,下面的描述中不正确的是  (26)  

 

 

26、C

[解析]

OSPF(Open Shortest Path First)是内部网关协议,用于在自治系统内部决策路由。 OSPF是链路状态路由协议,通过路由器之间发布链路状态公告来建立链路状态数据库,生成最短路径树,每个路由器使用最短路径构造路由表。一个OSPF网络中包含了多个区域,区域0表示主干网段,如下图所示。

 

下面是对Router1进行配置的命令:

interface ethernet 0

ip address 192.1.0.129  255.255.255.192            //配置以太端口

interface serial 0

ip address 192.200.10.5  255.255.255.252           //配置同步串口

router ospf 100                                    //OSPF路由进程ID为100

network 192.200.10.4   0.0.0.3  area 0             //区域0表示主干网

network 192.1.0.128    0.0.0.63 area 1             //区域1表示以太网

试题(27)

    802.11标准定义了3种物理层通信技术,这3种技术不包括  (27)  

 

 

27、C

[解析]

IEEE 802.11标准定义了3种物理层通信技术:

  • 直接序列扩频
  • 跳频扩频
  • 漫反射红外线

试题(28)

    802.11标准定义的分布式协调功能采用了  (28)  协议。

 

 

28、B

[解析]

IEEE 802.11标准定义的分布式协调功能采用了载波监听多路访问/冲突避免(CSMA/ CA协议)。在无线网中进行冲突检测是有困难的。例如两个站由于距离过大或者中间障碍物的分隔而检测不到冲突,但是位于它们之间的第三个站可能会检测到冲突,这就是所谓隐蔽终端问题。采用冲突避免的办法可以解决隐蔽终端的问题。802.11定义了一个帧间隔(Inter Frame Spacing,IFS)时间。另外还有一个后退计数器,其初始值是由随机数发生器设置的,递减计数直到0。基本的操作过程如下:

(1)如果一个站有数据要发送并且监听到信道忙,则产生一个随机数设置自己的后退计数器并坚持监听;

(2)监听到信道空闲后等待一个IFS时间,然后开始计数,最先计数完的站可以开始发送;

(3)其他站在监听到有新的站开始发送后暂停计数,在新的站发送完成后再等待一个IFS时间继续计数,直到计数完成开始发送。

CSMA/CA协议可以采用载波检测方法发现信道空闲,也可以采用能量检测方法发现信道空闲。这个算法对参与竞争的站是公平的,基本上是按先来先服务的顺序获得发送的机会。

试题(29)

    Linux操作系统中,命令“chmod-777/home/abc”的作用是  (29)  

 

 

29、B

[解析]

chmod命令用来修改文件的权限。命令“chmod-777/home/abc”等价于“chmod-lllllllll/home/abc”其作用是修改abc目录的访问权限为对任何用户均为可读、可写、可执行。

试题(30)

    Linux操作系统中,可以通过iptables命令来配置内核中集成的防火墙。若在配置脚本中添加iptables命令:

    IPT-t nat-A PREROUTING -p top-s 0/0-d 61.129.3.88–dport 80-j DNAT–to-dest 192.168.0.18

    其作用是  (30)  

 

 

30、B

[解析]

iptables命令可以配置内核中集成的ip-Chains防火墙。在配置脚本中添加中tables命令:

$IPT-t nat-A PREROUTING-p top-s 0/0-d 61.129.3.88–dport 80-j DNAT –to-dest 192.168.0.18

可以将发往61.129.3.88的80端口的消息转发到内网的192.168.0.18主机上。

试题(31)

    Windows操作系统中,与访问Web无关的组件是  (31)  

 

 

31、D

[解析]

在Windows操作系统中,DNS负责域名解析,TCP/IP是网络通信协议组件,IIS是 Web服务器,而WINS用于Windows名字服务。

试题(32)

    关于网络安全,以下说法中正确的是  (32)  

 

 

32、C

[解析]

无线传输的数据信号容易被设备监听。木马程序是一种通过网络侵入用户计算机系统的Client/Server软件,木马程序与普通病毒是有区别的,严格意义上讲它不是一种病毒。防火墙用于检测通过网络的数据包,它只能对网络连接和数据包进行封堵,而病毒可以通过文件等诸多途径入侵用户的计算机,因此防火墙不能用来防治病毒。

试题(33)

    许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是  (33)  

 

 

33、C

[解析]

缓冲区溢出漏洞是一种软件中缓冲区出现溢出的漏洞。为了解决这种软件漏洞最好的方法是安装补丁软件,修补软件中的这一漏洞。

试题(34)

      (34)  无法有效防御DDoS攻击。

 

 

34、C

[解析]

分布式拒绝服务攻击DDos利用网络中的多个结点同时用大量消息冲击某服务器,导致该服务器无法响应用户的合法请求。DDos攻击很难防御,可以采取部分措施来对 DDos攻击进行检测和封堵。对数据包的IP地址进行过滤可以封堵特定IP地址段的数据包,为系统访问提供更高级别的身份认证可以封堵某些非法用户的攻击,使用工具软件检测不正常的高流量可以有效地检测DDos攻击从而采取防范措施。

试题(35)

    IPSec VPN安全技术没有用到  (35)  

 

 

35、C

[解析]

隧道技术、加密技术和身份认证技术是IPSec VPN中采用的主要安全技术,而IPSec VPN中没用用到入侵检测技术。

试题(36)

    某公司用三台Web服务器维护相同的Web信息,并共享同一域名。在Windows DNS服务器中通过  (36)  操作,可以确保域名解析并实现负载均衡。

 

 

36、A

[解析]

Windows的DNS服务器可以用来实现简单的负载平衡技术,其中的配置需要将对服务器的访问分配到不同的物理服务器上。配置的步骤为:启用循环(Round Robin),添加每个Web服务器的主机记录。

试题(37)

    VoIP系统中,通过  (37)  对声音信号进行压缩编码。

 

 

37、B

[解析]

VoIP系统中对声音信号进行压缩编码是由VoIP网关实现的。

试题(38)

    关于Windows操作系统中DHCP服务器的租约,下列说法中错误的是  (38)  

 

 

38、B

[解析]

通过在网络上安装和配置DHCP服务器,DHCP的客户端可在每次启动并加入网络时动态地获得IP地址和相关配置参数。DHCP服务器以地址租约的形式将该配置提供给发出请求的客户端。

DHCP的租约期限为DHCP服务器所分配的IP地址的有效期,租约定义了指派的IP地址可以使用的时间长度。默认情况下DHCP的租约期限为8天,当租约期过了一半时 (按默认时间算是4天),客户端将和设置它的TCP/IP配置的DHCP服务器更新租约。当租期过了87.5%时,如果客户端仍然无法与当初的DHCP服务器联系上,它将与其他 DHCP服务器通信,如果网络上再没有任何DHCP服务器在运行时,该客户端必须停止使用该IP地址,并从发送一个dhcpdiscover数据包开始,再一次重复整个过程。

试题(39)

    某网络结构如下图所示。除了PCI外其他PC都能访问服务器Server1,造成PC1不能正常访问Server1的原因可能是  (39)  

                            

 

39、D

[解析]

若PC1设有多个IP地址,某一时刻连接到Internet的只有一个,不是造成PC1不能访问服务器Server1的原因;图中各PC采用集线器而不是交换机进行连接,各PC不需要设置在同一网段,因此IP地址设置错误或子网掩码设置错误也不是造成PC1不能正常访问Server1的原因。若PC1的默认网关设置错误,则不能连接Internet。

默认网关对于有效地运行IP路由非常重要。在多数情况下,充当TCP/IP主机的默认网关的路由器(专用路由器或者连接两个或更多网段的计算机)维扩大型网络中其他网络的信息以及访问这些网络的方法。

TCP/IP主机依赖默认网关来满足大多数与远程网段上的主机通信的需要。这样,单独主机就免去了需要维护单独远程IP网段的广泛而持续的信息更新的负担。只有充当默认网关的路由器才需要维护访问大型互联网络中的远程网段这个级别上的路由信息。

如果默认网关出现故障,则本地网段之外的通信可能会减弱。为了防止发生这种情况,可以使用“高级TCP/IP设置”对话框(在“网络连接”中)来为每一个连接指定多个默认网关。也可以使用route命令手动向路由表添加经常使用的主机或网络的路由。

试题(40)

    为保障Web服务器的安全运行,对用户要进行身份验证。关于Windows Server 2003中的集成Windows身份验证,下列说法中错误的是  (40)  

 

 

40、D

[解析]

在集成Windows身份验证方式中,用户名和密码在发送前要要经过加密处理,所以是一种安全的身份验证方案。这种身份验证方案结合了Windows NT质询/响应身份验证 (NTLM)和Kerberos v5身份验证两种方式。Kerberos v5是Windows 2000分布式服务架构的重要功能,为了进行Kerberos v5身份验证,客户端和服务器都必须与密钥发行中心 (KDC)建立可信任的连接。如果用户系统在域控制器中安装了Active Directory服务,而且浏览器支持Kerberos v5身份认证协议,则使用Kerberos v5身份验证,否则使用 NTLM身份验证。集成Windows身份验证的过程如下:

(1)在这种认证方式下,用户不必输入凭据,而是使用客户端上当前的Windows用户信息作为输入的凭据;

(2)如果最初的信息交换未能识别用户的合法身份,则浏览器将提示用户输入账号和密码,直到用户输入了有效的账号和密码,或者关闭了提示对话框。

集成Windows身份验证方案虽然比较安全,但是通过代理服务器建立连接时这个方案就行不通了。所以集成Windows身份验证最适合于Intranet环境,这样用户和Web服务器都在同一个域内,而且管理员可以保证每个用户浏览器都在IE 2.0版本以上,保证支持这种身份验证方案。

试题(41)(42)

    SNMPv1使用  (41)  进行报文认证,这个协议是不安全的。SNMPv3定义了  (42)  的安全模型,可以使用共享密钥进行报文认证。

 

 

41、C

(41)、(42)分析

SNMPv1使用团体名进行报文认证,这个协议是不安全的。SNMPv3定义了基于用户的安全模型(USM),可以使用共享密钥进行报文认证。42、A

试题(43)

    若在Windows“运行窗口中输入  (43)  命令,则可运行Microsoft管理控制台。

 

 

43、A

[解析]

运行Microsoft管理控制台,必须在Windows“运行”窗口中输入“MMC”,MMC是Microsoft Management Console的缩写。

试题(44)

    Windows操作系统中,如果要查找从本地出发,经过3个跳步,到达名字为Enric的目标主机的路径,则输入的命令是  (44)  

 

 

44、C

[解析]

tracert命令的用法如下;

C:\windows\>tracert[-d] [-h maximum_hops] [-j hop-list] [-w timeout] <target_name>

其中,

-d不将IP地址解析成主机名;

-h max-hops指定了最大跟踪跳步数;

-j hop-list指定了有限源路由;

-w timeout指定了响应的超时时间,单位是毫秒。

试题(45)

    能显示TCPUDP连接信息的命令是  (45)  

 

 

45、D

[解析]

netstat命令的用法如下:

C:\windows\>netstat [-a] [-e] [-n] [-s] [-p proto] [-r] [interval]

其中,

-a显示所有连接和处于监听状态的接口(服务器端的连接通常不显示);

-c显示所有以太网统计数据。这个选项可以跟-s选项一起使用;

-n用数字的形式显示地址和端口号;

-p proto显示proto指定协议的连接,proto的取值可以是TCP或UDP,如果配合-s选项则可以显示每个协议的统计数据,proto的取值可以是TCP、UDP或IP;

-r显示路由表的内容;

-s显示每个协议的统计数据,默认显示TCP、UDP和IP的统计数据,利用-p选项可以指定只显示其中一部分;

interval每隔inteval秒重复显示指定的统计数据,按CTRL+C组合键可终止显示,如果不指定interval,netstat会将当前的信息显示一次。

试题(46)

    设有两个子网202.118.133.0/24202.118.130.0/24,如果进行路由汇聚,得到的网络地址是  (46)  

 

 

46、A

[解析]

网络202.118.133.0/24的二进制表示为:     11001010 01110110 10000101 00000000

网络202.118.130.0/24的二进制表示为:     11001010 01110110 10000010 00000000

两者的共同部分是(见黑体部分):            11001010 01110110 10000000 00000000

所以经路由汇聚后得到的超网为202.118.128.0/21。

试题(47)

    路由器收到一个数据包,其目标地址为195.26.17.4,该地址属于  (47)  子网。

 

 

47、B

[解析]

网络195.26.0.0/21的二进制表示为:     11000011 00011010 00000000 00000000

网络195.26.16.0/20的二进制表示为:    11000011 00011010 00010000 00000000

网络195.26.8.0/22的二进制表示为:     11000011 00011010 00001000 00000000

网络195.26.20.0/22的二进制表示为:    11000011 00011010 00010100 00000000

地址195.26.17.4二进制表示为:         11000011 00011010 00010001 00000100

可以看出,选项B中的网络与地址195.26.17.4满足最长匹配规则,所以地址 195.26.17.4所属的子网是195.26.16.0/20。

试题(48)

    主机地址172.16.2.160属于下面哪一个子网?  (48)  

 

 

48、C

[解析]

网络172.16.2.64/26的二进制表示为:      10101100 00010000 00000010 01000000

网络172.16.2.96/26的二进制表示为:      10101100 00010000 00000010 01100000

网络172.16.2.128/26的二进制表示为:     10101100 00010000 00000010 10000000

网络172.16.2.192/26的二进制表示为:     10101100 00010000 00000010 11000000

地址192.15.2.160二进制表示为:          10101100 00010000 00000010 10100000

可以看出,只有选项C中的网络172.16.2.128/26与地址172.16.2.160前26位相匹配。

试题(49)

    如果用户网络需要划分成5个子网,每个子网最多20台主机,则适用的子网掩码是   (49)  

 

 

49、C

[解析]

由于要划分成5个子网,需要3位来表示子网号;每个子网最多20台主机,需要5位来表示主机地址,网络地址部分为24位,所以地址掩码为255.255.255.224,如下图所示。

 

试题(50)

    CIDR技术的作用是  (50)  

 

 

50、A

[解析]

CIDR技术的作用是把小的网络汇聚成大的超网,VLSM技术的作用是把大的网络划分成小的子网。

试题(51)

    路由器命令Routersh int的作用是  (51)  

 

 

51、A

[解析]

路由器命令Router>sh int的作用是检查端口配置参数和统计数据,全写为

Router>show interface

试题(52)

    下面列出了路由器的各种命令状态,可以配置路由器全局参数的是  (52)  

 

 

52、C

[解析]

router>                   用户执行模式提示符

router>enable             输入特权模式命令

router#                    特权模式提示符

router#config term         进入配置模式命令

router(config)#            全局配置模式提示符

router(config)#int fO/1    进入接口配置模式

router(config-if)#         接口配置模式提示符

试题(53)

    网络配置如下图所示,为路由器Router1配置访问以太网2的命令是  (53)  

                                  

 

53、D

[解析]

为路由器Router1配置访问以太网2的命令如下:

ip route 192.1.10.64 255.255.255.192 192.200.10.6

试题(54)

    可以采用静态或动态方式来划分VLAN,下面属于静态划分的方法是  (54)  

 

 

54、A

[解析]

按端口划分属于静态划分的方法,这时终端就被绑定在端口上了。如果按MAC地址或协议类型划分,在终端可以移动到别的端口上去。

试题(55)(56)

    如果两个交换机之间设置多条Trunk,则需要用不同的端口权值或路径费用来进行负载均衡。默认情况下,端口的权值是  (55)  。在如下图所示的配置下,  (56)  

                      

 

55、B

(55)、(56)[分析]

默认情况下,端口的权值是128。如果端口权值相同,则选择路径费用小的链路进行传输。在图中所示的配置下,VLAN1和VLAN2在Trunk1上的费用小,VLAN3和 VLAN4在Trunk2上的费用小。56、B

试题(57)

    在以太网中,最大传输单元(MTU)  (57)  个字节。

 

 

57、C

[解析]

在以太网中,最大传输单元(MTU)是1500个字节,最大帧长是1518个字节。

试题(58)

    在下面关于以太网与令牌环网性能的比较中,正确的是  (58)  

 

 

58、C

[解析]

在重负载时,令牌环网比以太网的利用率高,令牌每经过一站,都有数据帧发送,网络充分忙碌。

试题(59)

    确定网络的层次结构及各层采用的协议是网络设计中  (59)  阶段的主要任务。

 

 

59、B

[解析]

网络方案的设计主要包括网络需求分析,网络体系结构设计,网络安全性设计设备选型等设计规划过程。

在网络需求分析阶段主要完成:①了解企业用户的现状;②弄清用户的目的;③掌握资金投入的额度:④了解企业用户环境;⑤确定企业用户的数据流管理架构。在了解了用户的网络需求之后,要根据标准化、规范化、先进性、扩充性、可靠性、安全性、可管理性、可维护性、实用性、灵活性和经济性等确定建网原则。

在确定好建网原则之后,可以开始网络总体设计工作,总体规划主要包括网络体系结构设计阶段、网络安全性设计阶段和网络设备选型阶段。在网络体系结构设计阶段的主要任务是确定网络的层次结构及各层采用的协议,在网络安全性设计阶段的主要任务是完成可靠性与容错设计和网络安全体系的设计,在网络设备选型阶段的主要任务是根据体系结构、安全性要求和结合经济可行性等确定网络设备的选型。

试题(60)

    在层次化园区网络设计中,  (60)  是接入层的功能。

 

 

60、D

[解析]

层次化网络设计设计在互联网组件的通信中引入了三个关键层的概念,这三个层次分别是:核心层(Core Layer)、汇聚层(Distribution Layer)和接入层(Access Layer)。

核心层为网络提供了骨干组件或高速交换组件,高速数据传输是核心层的目标。

汇聚层是核心层和终端用户接入层的分界面,汇聚层完成网络访问策略控制、广播域的定义、VLAN间路由、数据包处理、过滤、寻址及其他数据处理的任务。

接入层向本地网段提供用户接入,主要提供网络分段、广播能力、多播能力、介质访问的安全性、MAC地址过滤和路由器发现等任务。

试题(61)

    园区网络设计中,如果网络需求对QoS要求很高,应考虑采用  (61)  网络。

 

 

61、A

[解析]

目前的Internet仅提供尽力而为(best-effort service)的传输服务,业务量尽快传输,没有明确的时间和可靠性保障。随着网络多媒体技术的飞速发展,Internet上的多媒体应用层出不穷,如IP电话、视频会议、视频点播(VOD)、远程教育等多媒体实时业务以及电子商务在Internet上传输等。Internet已逐步从单一的数据传输网向数据、语音、图像等多媒体信息的综合传输网演化。各种应用对服务质量的需求在迅速增长,这些不同的应用需要有不同的QoS(Quality of Service)要求,QoS通常用带宽、时延、时延抖动和分组丢失率来衡量。QoS的关键指标包括可用性、吞吐量、时延、时延变化(包括抖动和漂移)和丢失。

ATM的最大的优势在于可以有效地实现QoS,传统的IP技术正在逐步与ATM技术相结合,目前IP与ATM结合技术有ATM Forum定义的LANE;IETF定义的CIPOA;ATM Forum定义的MPOA:IETF制定的多协议标签交换(Multiprotocol label switching,MPLS)。

试题(62)

    IPv4中,组播地址是  (62)  地址。

 

 

62、D

[解析]

IP组播(也称多址广播或多播)技术,是一种允许一台或多台主机(组播源)发送单一数据包到多台主机(一次的、同时的)的TCP/IP网络技术。组播作为一点对多点的通信,是节省网络带宽的有效方法之一。在网络音频/视频广播的应用中,当需要将一个结点的信号传送到多个结点时,无论是采用重复点对点通信方式,还是采用广播方式,都会严重浪费网络带宽,只有组播才是最好的选择。组播能使一个或多个组播源只把数据包发送给特定的组播组,而只有加入该组播组的主机才能接收到数据包。目前,IP组播技术被广泛应用在网络音频/视频广播、AOD/VOD、网络视频会议、多媒体远程教育、 push技术(如股票行情等)和虚拟现实游戏等方面。

IP组播通信必须依赖于IP组播地址,在IPv4中它是一个D类IP地址,范围为224.0.0.0~239.255.255.255,并被划分为局部链接组播地址、预留组播地址和管理权限组播地址三类。其中,局部链接组播地址范围为224.0.0.0~224.0.0.255,这是为路由协议和其他用途保留的地址,路由器并不转发属于此范围的IP包;预留组播地址范围为 224.0.1.0~238.255.255.255,可用于全球范围(如Internet)或网络协议;管理权限组播地址范围为239.0.0.0~239.255.255.255,可供组织内部使用,类似于私有IP地址,不能用于Internet,可限制组播范围。

试题(63)

    以下关于Samba的描述中,不正确的是  (63)  

 

 

63、D

[解析]

Samba采用SMB协议,支持WINS名字解析,并且向Linux客户端提供文件和打印机共享服务,还支持Windows的域用户管理。

试题(64)

    ADSL采用的两种接入方式是  (64)  

 

 

64、A

[解析]

ADSL采用的两种接入方式是虚拟拨号接入和专线接入。虚拟拨号就是和普通56K MODEM拨号一样,通过PPPoE协议进行账号验证、IP地址分配等过程建立连接,是面向家庭用户的接入方式。ADSL专线接入是在用户安装好ADSL MODEM后,在PC中配置IP地址和子网掩码、默认网关等参数,开机后用户端和局端自动建立起一条链路。所以专线接入方式是有固定IP地址的接入方式,费用较高,多在大型网吧中使用。

试题(65)

    Web Services中,客户与服务之间的标准通信协议是  (65)  

 

 

65、A

[解析]

在Web Services中,客户与服务之间的标准通信协议是简单对象访问协议(SOAP)。

SOAP是一种轻量级协议,用于在分散型、分布式环境中交换结构化信息。SOAP利用XML技术定义一种可扩展的消息处理框架,它提供了一种可通过多种底层协议进行交换的消息结构。这种框架的设计思想是要独立于任何一种特定的编程模型和其他特定实现的语义。

SOAP定义了一种方法以便将XML消息从A点传送到B点(参见下图)。为此,它提供了一种基于XML且具有以下特性的消息处理框架:①可扩展:②可通过多种底层网络协议使用:⑧独立于编程模型。

 

试题(66)(70)

    NAC’s (Network Access Control) role is to restrict network access to only compliant endpoints and   (66)   users. However, NAC is not a complete LAN   (67)   solution; additional proactive and   (68)   security measures must be implemented. Nevis is the first and only comprehensive LAN security solution that combines deep security processing of every packet at 10Gbps, ensuring a high level of security plus application availability and performance. Nevis integrates NAC as the first line of LAN security   (69)  . In addition to NAC, enterprises need to implement role-based network access control as well as critical proactive security measures — real-time, multilevel   (70)   inspection and microsecond threat containment.

 

 

66、C

(66)~(70)[参考译文]

网络访问控制(NAC)的作用是限制对网络的访问,只允许注册的终端和认证的用户访问网络。然而NAC不是一个完整的LAN安全解决方案,另外还要实现主动的和被动的安全手段。Nevis是第一个也是仅有的全面的LAN安全解决方案,它以10Gbps速率对每一个分组进行深度的安全处理,在提供高级别安全的同时能保证网络应用的可利用性和适当的性能。Nevis集成了NAC作为LAN的第一道安全防线。此外,企业还需要实现基于角色的网络访问控制以及起关键作用的主动安全测试——实时的多级安全威胁检测和微秒级的安全威胁堵截。集中的安全策略配置、管理和报告使其能够迅速地对问题进行分析,对用户的活动进行跟踪,这些都是实时可见的,也是历史可查的。67、B     68、C     69、A     70、C

试题(71)(75)

    Virtualization is an approach to IT that pools and shares   (71)   so that utilization is optimized and supplies automatically meet demand. Traditional IT environments are often silos, where both technology and human   (72)   are aligned around an application or business function. With a virtualized   (73)  , people, processes, and technology are focused on meeting service levels,   (74)   is allocated dynamically, resources are optimized, and the entire infrastructure is simplified and flexible. We offer a broad spectrum of virtualization   (75)   that allows customers to choose the most appropriate path and optimization focus for their IT infrastructure resources.

 

 

71、B

(71)~(75)[参考译文]

虚拟化是IT行业缓存和共享资源的一种方法,通过这种方法可以更好地利用资源,并且自动提供资源以满足需求。传统的IT环境通常是一个竖井,技术和人力资源都是围绕应用或商业功能来安排的。利用虚拟化的架构,人员、过程和技术都集中于满足服务的程度,生产量被动态地分配,资源得到优化,而且整个架构得以简化,变得很灵活。我们提供了广泛的虚拟化解决方案,允许客户为他们的IT资源的基础架构选择最适用的路线和优化的重点。72、C     73、B     74、D     75、A

 

热度:47℃