中级网络工程师2009上半年上午试题(带答案和解析)

 

1、  (1)  是指按内容访问的存储器。

A.虚拟存储器    B.相联存储器

C.高速缓存(Cache)    D.随机访问存储器

 

2、处理机主要由处理器、存储器和总线组成。总线包括  (2)  

A.数据总线、地址总线、控制总线B.并行总线、串行总线、逻辑总线

C.单工总线、双工总线、外部总线  D.逻辑总线、物理总线、内部总线

 

3、计算机中常采用原码、反码、补码和移码表示数据,其中,±0编码相同的是  (3)  

A.原码和补码    B.反码和补码

C.补码和移码    D.原码和移码

 

4、    某指令流水线由5段组成,第1、3、5段所需时间为△t,第2、4段所需时间分别为3△t、2△t,如下图所示,那么连续输入n条指令时的吞吐率(单位时间内执行的指令个数)TP为  (4)  

 

 

某项目主要由A~I任务构成,其计划图(如下图所示)展示了各任务之间的前后关系以及每个任务的工期(单位:天),该项目的关键路径是  5  。在不延误项目总工期的情况下,任务A最多可以推迟开始的时间是  6  天。

 

5、A.A→G→I    B.A→D→F→H→I

C.B→E→G→I    D.C→F→H→I

6、A.0    B.2    C.5    D.7

7、软件风险一般包含  (7)  两个特性。

A.救火和危机管理    B.已知风险和未知风险

C.不确定性和损失    D.员工和预算

 

 

 

设系统中有R类资源m个,现有n个进程互斥使用。若每个进程对R资源的最大需求为w,那么当m、n、w取下表的值时,对于下表中的a~e 五种情况,  8  两种情况可能会发生死锁。对于这两种情况,若将  9  ,则不会发生死锁。

8、A.a和b    B.b和c    C.c和d    D.c和e

9、A.n加1或w加1    B.m加1或w减1

C.m减1或w加1    D.m减1或w减1

10、关于软件著作权产生的时间,表述正确的是  (10)  

A.自作品首次公开发表时

B.自作者有创作意图时

C.自作品得到国家著作权行政管理部门认可时

D.自作品完成创作之日

 

E载波是ITU-T建议的传输标准,其中E3信道的数据速率大约是  11  Mb/s。贝尔系统T3信道的数据速率大约是  12  Mb/s。

11、A.64    B.34    C.8    D.2

12、A.1.5    B.6.3    C.44    D.274

RS-232-C的电气特性采用V.28标准电路,允许的数据速率是  13  ,传输距离不大于  14  

13、A.1Kb/s    B.20Kb/s    C.100Kb/s    D.1Mb/s

14、A.1m      B.15m    C.100m    D.1Km

曼彻斯特编码的特点是  15  ,它的编码效率是  16  

15、A.在“0”比特的前沿有电平翻转,在“1”比特的前沿没有电平翻转

B.在“1”比特的前沿有电平翻转,在“0”比特的前沿没有电平翻转

C.在每个比特的前沿有电平翻转

D.在每个比特的中间有电平翻转

16、A.50%    B.60%    C.80%    D.100%

HDLC协议是一种  17  ,采用  18  标志作为帧定界符。

17、 A.面向比特的同步链路控制协议

B.面向字节计数的同步链路控制协议

C.面向字符的同步链路控制协议

D.异步链路控制协议

18、 A.10000001    B.01111110    C.101O1010    D.10101011

19、设信道带宽为3400Hz,采用PCM编码,采样周期为125μs,每个样本量化为128个等级,则信道的数据速率为  (19)  

A.10Kb/s    B.16Kb/s    C.56Kb/s    D.64Kb/s

 

20、设数据码字为10010011,采用海明码进行校验,则必须加入  (20)  比特冗余位才能纠正一位错。

A.2    B.3    C.4    D.5

 

21、可以把所有使用DHCP协议获取IP地址的主机划分为不同的类别进行管理。下面的选项列出了划分类别的原则,其中合理的是  (21)  

A.移动用户划分到租约期较长的类

B.固定用户划分到租约期较短的类

C.远程访问用户划分到默认路由类

D.服务器划分到租约期最短的类

 

22、TCP协议在建立连接的过程中可能处于不同的状态,用netstat命令显示出TCP连接的状态为SYN_SEND,则这个连接正处于  (22)  

A.监听对方的建立连接请求    B.已主动发出连接建立请求

C.等待对方的连接释放请求    D.收到对方的连接建立请求

 

Tracert命令通过多次向目标发送  23  来确定到达目标的路径,在连续发送的多个IP数据包中,  24  字段都是不同的。

23、 A.ICMP地址请求报文    B.ARP请求报文

C.ICMP回声请求报文    D.ARP响应报文

24、A.源地址    B.目标地址    C.TTL    D.ToS

OSPF协议适用于4种网络。下面的选项中,属于广播多址网络(Broadcast Multi-Access)的是  25  ,属于非广播多址网络<None Broadcast Multi-Access)的是  26  

25、A.Ethernet    B.PPP    C.Frame Relay    D.RARP

26、A.Ethernet    B.PPP    C.Frame Relay    D.RARP

27、 RIPv2是增强厂的RIP协议,下面关于RIPv2的描述中,错误的是  (27)  

A.使用广播方式来传播路由更新报文

B.采用了触发更新机制来加速路由收敛

C.支持可变长子网掩码和无类别域间路由

D.使用经过散列的口令字来限制路由信息的传播

 

则该设备为  28  ,从该设备到PCI经历的路径为  29  。路由器R2接口S2可能的IP地址为  30  

28、A.路由器R0    B.路由器R1

C.路由器R2    D.计算机PC1

29、A.R0→R2→PCI    B.R0→R1→R2→PCI

C.R1→R0→PC1    D.R2→PCI

30、A.192.168.69.2    B.192.168.65.2

C.192.168.67.2    D.192.168.5.2

31、下列关于Windows2003中域的描述正确的是  (31)  

A.在网络环境中所有的计算机称为一个域

B.同一个域中可以有多个备份域控制器

C.每个域中必须有主域控制器和备份域控制器

D.一个域中可以有多个主域控制器

 

32、在Windows命令窗口中输入  (32)  命令,可见到下图所示的结果。

 

A.ipconfig/all    B.route print    C.tracert-d    D.nslookup

 

33、Linux操作系统中,建立动态路由需要用到文件  (33)  

A./etc/hosts    B./etc/hostname

C./etc/resolv.conf    D./etc/gateways

 

34、Linux操作系统中,网络管理员可以通过修改  (34)  文件对Web服务器的端口进行配置。

A./etc/inetd.conf    B./etc/lilo.conf

C./etc/httpd/conf/httpd.conf    D./etc/httpd/conf/access.conf

 

35、Linux有三个查看文件的命令,若希望能够用光标上下移动来查看文件内容,应使用  (35)  命令。

A.cat    B.more    C.less    D.menu

 

36、Windows Server 2003操作系统中,IIS6.0不提供下列  (36)  服务。

A.Web    B.SMTP    C.POP3    D.FTP

 

37、Windows Server 2003操作系统中,  (37)  提供了远程桌面访问。

A.FTP    B.EMail    C.Terminal Service    D.Http

 

38、若在Windows“运行”窗口中键入  (38)  命令,可以查看和修改注册表。

A.CMD    B.MMC    C.AUTOEXE    D.Regedit

 

39、以下关于网络安全设计原则的说法,错误的是  (39)  

A.充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测,是设计网络安全系统的必要前提条件

B.强调安全防护、监测和应急恢复。要求在网络发生被攻击的情况下,必须尽可能快地恢复网络信息中心的服务,减少损失

C.考虑安全问题解决方案时无需考虑性能价格的平衡,强调安全与保密系统的设计应与网络设计相结合

D.网络安全应以不能影响系统的正常运行和合法用户的操作活动为前提

 

40、在Windows Server2003的DNS服务器中通过  (40)  操作,实现多台Web服务器构成集群并共享同一域名。

A.启用循环(Round Robin),添加每个Web服务器的主机记录

B.禁止循环(Round Robin),启动转发器指向每个Web服务器

C.启用循环(Round Robin),启动转发器指向每个Web服务器

D.禁止循环(Round Robin),添加每个Web服务器的主机记录

 

廉价磁盘冗余阵列RAID利用冗余技术实现高可靠性,其中RAID1的磁盘利用率为  41  。如果利用4个盘组成RAID3阵列,则磁盘利用率为  42  

41、A.25%    B.50%    C.75%    D.100%

42、A.25%    B.50%    C.75%    D.100%

43、Alice向Bob发送数字签名的消息M,则不正确的说法是  (43)  

A.Alice可以保证Bob收到消息M

B.Alice不能否认发送过消息M

C.Bob不能编造或改变消息M

D.Bob可以验证消息M确实来源于Alice

 

44、安全散列算法SHA-1产生的摘要的位数是  (44)  

A.64    B.128    C.160    D.256

 

45、在X.509标准中,不包含在数字证书中的数据域是  (45)  

A.序列号    B.签名算法

C.认证机构的签名    D.私钥

 

两个公司希望通过Internet传输大量敏感数据,从信息源到目的地之间的传输数据以密文形式出现,而且不希望由于在传输节点使用特殊的安全单元而增加开支,最合适的加密方式是  46  ,使用会话密钥算法效率最高的是  47  

46、A.链路加密    B.节点加密    C.端—端加密    D.混合加密

47、A.RSA    B.RC-5    C.MD5    D.ECC

48、包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般不包括  (48)  

A.源地址    B.目的地址    C.协议    D.有效载荷

 

49、下面关于ARP木马的描述中,错误的是  (49)  

A.ARP木马利用ARP协议漏洞实施破坏

B.ARP木马发作时可导致网络不稳定甚至瘫痪

C.ARP木马破坏网络的物理连接

D.ARP木马把虚假的网关MAC地址发送给受害主机

 

50、下面几个网络管理工具的描述中,错误的是  (50)  

A.netstat可用于显示IP、TCP、UDP、ICMP等协议的统计数据

B.sniffer能够使网络接口处于杂收模式,从而可截获网络上传输的分组

C.winipcfg采用MS-DOS工作方式显示网络适配器和主机的有关信息

D.tracert可以发现数据包到达目标主机所经过的路由器和到达时间

 

51、一个网络的地址为172.16.7.128/26,则该网络的广播地址是  (51)  

A.172.16.7.255    B.172.16.7.129

C.172.16.7.191    D.172.16.7.252

 

52、使用CIDR技术把4个C类网络192.24.12.0/24、192.24.13.0/24、192.24.14.0/24和192.24.15.0/24汇聚成一个超网,得到的地址是  (52)  

A.192.24.8.0/22    B.192.24.12.0/22

C.192.24.8.0/21    D.192.24.12.0/21

 

53、某公司网络的地址是133.10.128.0/17,被划分成16个子网,下面的选项中,不属于这16个子网的地址是  (53)  

A.133.10.136.0/21    B.133.10.162.0/21

C.133.10.208.0/21    D.133.10.224.0/21

 

54、以下地址中不属于网络100.10.96.0/20的主机地址是  (54)  

A.100.10.111.17    B.100.10.104.16

C.100.10.101.15    D.100.10.112.18

 

自动专用IP地址(Automatic Private IP Address,APIPA.是IANA(Internet Assigned Numbers Authority)保留的一个地址块,它的地址范围是  55  。当  56  时,使用 APIPA。

55、 A.A类地址块10.254.0.0~10.254.255.255

B.A类地址块100.254.0.0~100.254.255.255

C.B类地址块168.254.0.0~168.254.255.255

D.B类地址块169.254.0.0~169.254.255.255

56、 A.通信对方要求使用APIPA地址

B.由于网络故障而找不到DHCP服务器

C.客户机配置中开启了APIPA功能

D.DHCP服务器分配的租约到期

57、VLAN中继协议(VTP)用于在大型交换网络中简化VLAN的管理。按照VTP协议,交换机的运行模式分为3种:服务器、客户机和透明模式。下面关于VTP协议的描述中,错误的是  (57)  

A.交换机在服务器模式下能创建、添加、删除和修改VLAN配置

B.一个管理域中只能有一个服务器

C.在透明模式下可以进行VLAN配置,但不能向其他交换机传播配置信息

D.交换机在客户机模式下不允许创建、修改或删除VLAN

 

58、新交换机出厂时的默认配置是  (58)  

A.预配置为VLAN1,VTP模式为服务器

B.预配置为VLAN1,VTP模式为客户机

C.预配置为VLAN0,VTP模式为服务器

D.预配置为VLAN0,VTP模式为客户机

 

59、在生成树协议(STP)IEEE 802.1d中,根据  (59)  来选择根交换机。

A.最小的MAC地址    B.最大的MAC地址

C.最小的交换机ID    D.最大的交换机ID

 

60、在快速以太网物理层标准中,使用两对5类无屏蔽双绞线的是  (60)  

A.100Base-TX    B.100Base-FX

C.100Base-T4    D.100Base-T2

 

在Windows系统中,所谓“持久路由”就是  61  。要添加一条到达目标10.40.0.0/16的持久路由,下一跃点地址为10.27.0.1,则在DOS窗口中键入命令  62  

61、A.保存在注册表中的路由    B.在默认情况下系统自动添加的路由

C.一条默认的静态路由    D.不能被删除的路由

62、A.route-s add 10.40.0.0 mask255.255.0.0 10.27.0.1

B.route-p add 10.27.0.1 10.40.0.0 mask255.255.0.0

C.route-p add 10.40.0.0 mask255.255.0.0 10.27.0.1

D.route-s add 10.27.0.1 10.40.0.0 mask255.255.0.0

63、访问控制列表(ACL)分为标准和扩展两种。下面关于ACL的描述中,错误的是  (63)  

A.标准ACL可以根据分组中的IP源地址进行过滤

B.扩展ACL可以根据分组中的IP目标地址进行过滤

C.标准ACL可以根据分组中的IP目标地址进行过滤

D.扩展ACL可以根据不同的上层协议信息进行过滤

 

64、如果要测试目标10.0.99.221的连通性并进行反向名字解析,则在DOS窗口中键入命令  (64)  

A.ping-a 10.0.99.221    B.ping-n 10.0.99.221

C.ping-r 10.0.99.221    D.ping-j 10.0.99.221

 

65、在IEEE 802.11标准中使用了扩频通信技术,下面选项中有关扩频通信技术说法正确的是  (65)  

A.扩频技术是一种带宽很宽的红外线通信技术

B.扩频技术就是用伪随机序列对代表数据的模拟信号进行调制

C.扩频通信系统的带宽随着数据速率的提高而不断扩大

D.扩频技术就是扩大了频率许可证的使用范围

 

66、下面关于WLAN安全标准IEEE 802.11i的描述中,错误的是  (66)  

A.采用了高级加密标准AES

B.定义了新的密钥交换协议TKIP

C.采用802.1x实现访问控制

D.提供的加密方式为有线等价协议WEP

 

67、安全审计是保障计算机系统安全的重要手段,其作用不包括  (67)  

A.重现入侵者的操作过程

B.发现计算机系统的滥用情况

C.根据系统运行的日志,发现潜在的安全漏洞

D.保证可信计算机系统内部信息不外泄

 

68、网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内部信息不外泄的前提下,完成网络间数据的安全交换。下列隔离技术中,安全性最好的是  (68)  

A.多重安全网关    B.防火墙

C.VLAN隔离    D.物理隔离

 

69、下列有关网络设备选型原则中,不正确的是  (69)  

A.所有网络设备尽可能选取同一厂家的产品,这样在设备可互连性、协议互操作性、技术支持、价格等方面都更有优势

B.在网络的层次结构中,主干设备选择可以不考虑扩展性需求

C.尽可能保留并延长用户对原有网络设备的投资,减少在资金投入上的浪费

D.选择性能价格比高、质量过硬的产品,使资金的投入产出达到最大值

 

70、在层次化网络设计中,  (70)  不是分布层/接入层交换机的选型策略。

A.提供多种固定端口数量搭配供组网选择,可堆叠、易扩展,以便由于信息点的增加而进行扩容

B.在满足技术性能要求的基础上,最好价格便宜、使用方便、即插即用、配置简单

C.具备一定的网络服务质量和控制能力以及端到端的QoS

D.具备高速的数据转发能力

 

The Border Gateway Protocol (BGP) is an interautonomous system   71   protocol. The primary function of a BGP speaking system is to exchange network   72   information with other BGP system. This network reachability information includes information on the list of Autonomous System (ASs) that reachability information traverses. BGP-4 provides a new set of mechanisms for Supporting   73   interdomain routing. These mechanisms include support for advertising an IP   74   and eliminate the concept of network class within BGP. BGP-4 also introduces mechanisms that allow aggregation of routes, including   75   of AS paths. These changes provide support for the proposed supernettting scheme.

71、 A. connecting    B. resolving      C. routing        D. supernettting

72、 A. secubility     B. reachability    C. capability      D. reliability

73、 A. answerless    B. connectionless   C. confirmless    D. classless

74、 A. prefix        B. suffix         C. infix          D. reflex

75、 A. reservation    B. relation        C. aggregation    D. connection

 

 

 

 

 

 

 

答案:

 

 

1、B

[解析] 本题考查计算机系统存储器方面的基础知识。

计算机系统的存储器按所处的位置可分为内存和外存。按构成存储器的材料,可分为磁存储器、半导体存储器和光存储器。按存储器的工作方式可分为读写存储器和只读存储器。按访问方式可分为按地址访问的存储器和按内容访问的存储器。按寻址方式可分为随机存储器、顺序存储器和直接存储器。

相联存储器是一种按内容访问的存储器。

2、A

[解析] 本题考查计算机系统总线和接口方面的基础知识。

广义地讲,任何连接两个以上电子元器件的导线都可以称为总线。通常可分为4类:

①芯片内总线。用于在集成电路芯片内部各部分的连接。

②元件级总线。用于一块电路板内各元器件的连接。

③内总线,又称系统总线。用于构成计算机各组成部分(CPU、内存和接口等)的连接。

④外总线,又称通信总线。用计算机与外设或计算机与计算机的连接或通信。连接处理机的处理器、存储器及其他部件的总线属于内总线,按总线上所传送的内容分为数据总线、地址总线和控制总线。

3、C

[解析] 本题考查计算机系统数据编码基础知识。

设机器字长为n(即采用n个二进制位表示数据),最高位是符号位,0表示正号,1表示负号。

原码表示方式下,除符号位外,n-1位表示数值的绝对值。因此,n为8时,[+0]=00000000,[-0]=10000000。

正数的反码与原码相同,负数的反码则是其绝对值按位求反。n为8时,数值0的反码表示有两种形式:[+0]=00000000,[-0]=11111111。

正数的补码与其原码和反码相同,负数的补码则等于其反码的末尾加1。在补码表示中,0有唯一的编码:[+0]=00000000,[-0]=00000000。

移码表示法是在数X上增加一个偏移量来定义的,常用于表示浮点数中的阶码。机器字长为n时,在偏移量为2n-1的情况下,只要将补码的符号位取反便可获得相应的移码表示。

4、B

[解析] 本题考查计算机系统流水线方面的基础知识。

吞吐率和建立时间是使用流水线技术的两个重要指标。吞吐率是指单位时间里流水线处理机流出的结果数。对指令而言,就是单位时间里执行的指令数。流水线开始工作,须经过一定时间才能达到最大吞吐率,这就是建立时间。若m个子过程所用时间一样,均为△t0,则建立时间T0=m△t0

本题目中,连续输入n条指令时,第1条指令需要的时间为(1+3+1+2+1)△t,之后,每隔3△t便完成1条指令,即流水线一旦建立好,其吞吐率为最长子过程所需时间的倒数。综合n条指令的时间为(1+3+1+2+1)△t+(n-1)×3△t,因此吞吐率为

       n          

(3+3+2)△t+3(n-1)△t5、C

6、B

[解析] 本题考查项目计划的关键路径和松弛时间。图中任务流A→G→I的持续时间为15;任务流A→D→F→H→I的持续时间为18:任务流B→E→G→I的持续时间为20;任务流C→F→H→I的持续时间为13。因此关键路径为B→E→G→I,其持续时间是20。任务A处于任务流A→G→I和任务流A→D→F→H→I中,分别持续时间为15和18,因此任务A的可延迟开始时间为2。

7、C

[解析] 本题考查软件风险的特性。软件风险一般包括不确定性和损失两个特性,其中不确定性是指风险可能发生,也可能不发生;损失是当风险确实发生时,会引起的不希望的后果和损失。救火和危机管理是对不适合但经常采用的软件风险管理策略。已知风险和未知风险是对软件风险进行分类的一种方式。员工和预算是在识别项目风险时需要识别的因素。

8、D

[解析] 本题考查对操作系统死锁方面基本知识掌握的程度。系统中同类资源分配不当会引起死锁。一般情况下,若系统中有m个单位的存储器资源,它被n个进程使用,当每个进程都要求w个单位的存储器资源,当m<nw时,可能会引起死锁。

分析如下:

情况a:m=2,n=1,w=2,系统中有2个资源,1个进程使用,该进程最多要求2个资源,所以不会发生死锁。

情况b:m=2,n=2,w=l,系统中有2个资源,2个进程使用,每个进程最多要求1个资源,所以不会发生死锁。

情况c:m=2,n=2,w=2,系统中有2个资源,2个进程使用,每个进程最多要求2个资源,此时,采用的分配策略是轮流地为每个进程分配,则第一轮系统先为每个进程分配1个,此时,系统中已无可供分配的资源,使得各个进程都处于等待状态导致系统发生死锁,这时进程资源图如下图所示。

 

情况d:m=4,n=3,w=2,系统中有4个资源,3个进程使用,每个进程最多要求2个资源,此时,采用的分配策略是轮流地为每个进程分配,则第一轮系统先为每个进程分配1个资源,此时,系统中还剩1个资源,可以使其中的一个进程得到所需资源并运行完毕,所以不会发生死锁。

情况e:m=4,n=3,w=3,系统中有4个资源,3个进程使用,每个进程最多要求3个资源,此时,采用的分配策略是轮流地为每个进程分配,则第一轮系统先为每个进程分配1个,第二轮系统先为一个进程分配1个,此时,系统中已无可供分配的资源,使得各个进程都处于等待状态导致系统发生死锁,这时进程资源图如下图所示。

 

9、B

[解析] 如下:

对于c和e两种情况,若将m加1,则情况c:m=3,n=2,w=2,系统中有3个资源,2个进程使用,每个进程最多要求2个资源,系统先为每个进程分配1个,此时,系统中还剩1个可供分配的资源,使得其中的一个进程能得到所需资源执行完,并释放所有资源使另一个进程运行完毕:若将w减1,则情况c:m=2,n=2,w=1,系统中有2个资源,两个进程各需一个,系统为每个进程分配1个,此时,进程都能运行完,显然不会发生死锁。情况e分析同理。

10、D

[解析] 本题考查知识产权中关于软件著作权方面的知识。

在我国,软件著作权采用“自动保护”原则。《计算机软件保护条例》第十四条规定:“软件著作权自软件开发完成之日起产生。”即软件著作权自软件开发完成之日起自动产生,不论整体还是局部,只要具备了软件的属性即产生软件著作权,既不要求履行任何形式的登记或注册手续,也无须在复制件上加注著作权标记,也不论其是否已经发表都依法享有软件著作权。

一般来讲,一个软件只有开发完成并固定下来才能享有软件著作权。如果一个软件一直处于开发状态中,其最终的形态并没有固定下来,则法律无法对其进行保护。因此,条例(法律)明确规定软件著作权自软件开发完成之日起产生。当然,现在的软件开发经常是一项系统工程,一个软件可能会有很多模块,而每一个模块能够独立完成某一项功能。自该模块开发完成后就产生了著作权。所以说,自该软件开发完成后就产生了著作权。11、B

12、C

[解析] E载波是ITU-T建议的数字传输标准,分为5个复用级别。在E1信道中,8位组成一个时槽,32个时槽(TSO~TS31)组成一个帧,16个帧组成一个复帧。在E1帧中,TSO用于帧控制,TSl6用于随路信令和复帧控制,其余的30个时槽用于传送话音和数据。

E1载波的数据速率为2.048Mb/s,其中每个信道的数据速率是64Kb/s。

E2信道由4个E1信道组成,数据速率为8.448Mb/s。

E3信道由16个E1信道组成,数据速率为34.368Mb/s。

E4信道由4个E3信道组成,数据速率为139.264Mb/s。

E5信道由4个E4信道组成,数据速率为565.148Mb/s。

T载波是贝尔系统的数字传输标准(如下图所示),在北美和日本使用。T载波中话音信道的数据速率为56Kb/s。24路话音被复合在一条T1信道上,其数据速率为1.544Mb/s。

T2信道由4个T1信道组成,数据速率为6.312Mb/s。

T3信道由7个T2信道组成,数据速率为44.736Mb/s。

13、B

14、B

[解析] 物理层标准规定了DTE与DCE之间接口的机械特性、电气特性、功能特性和过程特性。RS-232-C是主要的物理层接口之一,是PC的标准设备。RS-232-C的机械特性没有规定,可以采用25针、15针或9针D型连接器,RS-232-C的电气特性与CCITTV.28标准兼容。常用的各种电气特性标准参见下表。

15、D

16、A

[解析] 曼彻斯特编码(Manchester Code)是一种双相码(或称分相码)。双相码要求每一位中间都要有一个电平转换,因而这种代码的优点是自定时,同时双相码也有检测差错的功能,如果某一位中间缺少了电平翻转,则被认为是违例代码。在下图中,我们用高电平到低电平的转换边表示“0”,而低电平到高电平的转换边表示“1”,相反的表示也是允许的。比特中间的电平转换既表示了数据代码,同时也作为定时信号使用。曼彻斯特编码用在以太网中。

差分曼彻斯特编码类似于曼彻斯特编码,它把每一比特的起始边有无电平转换作为区分“0”和“1”的标志,这种编码用在令牌环网中。

在曼彻斯特编码和差分曼彻斯特编码中,每比特中间都有一次电平跳变,因此波特率是数据速率的两倍。对于100Mb/s的高速网络,如果采用这类编码方法,就需要200M的波特率,其硬件成本是100M波特率硬件成本的5~10倍。作为一种变通的办法,可以使用4B/5B或8B/10B编码。

17、A

18、B

[解析] 数据链路控制协议分为面向字符的协议和面向比特的协议。面向字符的协议以字符作为传输的基本单位,并用10个专用字符控制传输过程。面向比特的协议以比特作为传输的基本单位,它的传输效率高,广泛地应用于公用数据网中。

HDLC(High Level Data Link Control,高级数据链路控制)协议是ISO根据IBM公司的SDLC(Synchronous Data Link Control)协议扩充开发而成的。美国国家标准化协会(ANSl)则根据SDLC开发出类似的协议,叫做ADCCP协议(Advanced Data Communication Control Procedure)。

HDLC使用统一的帧结构进行同步传输,下图为HDLC帧的格式示意图。HDLC帧由6个字段组成,以两端的标志字段(F)作为帧的边界,在信息字段(INFO)前面的三个字段(F、A和C)叫做帧头,信息字段后面的两个字段(FCS和F)叫做帧尾,信息字段中包含了要传输的数据。

 

HDLC用一种特殊的比特模式01111110作为标志以确定帧的边界。同一个标志既可以作为前一帧的结束,也可以作为后一帧的开始。链路上所有的站都在不断地探索标志模式,一旦得到一个标志就开始接收帧。在接收帧的过程中如果发现一个标志,则认为该帧结束了。如果帧中间出现比特模式01111110时,也会被当作标志,从而破坏了帧的同步。为了避免这种错误,要使用位填充技术,即发送站的数据比特序列中一旦发现0后有5个1,则在第7位插入一个0。这样就保证了传输的数据比特序列中不会出现与帧标志相同的比特模式。接收站则进行相反的操作:在接收的比特序列中如果发现0后有 5个1,则检查第7位,若第7位为0则删除之;若第7位是1且第8位是0,则认为是检测到帧尾的标志域;若第7位和第8位都是1,则认为是发送站的停止信号。

19、C

[解析] 模拟信号通过数字信道传输具有效率高、失真小的优点,而且可以开发新的通信业务。常用的数字化技术就是脉冲编码调制技术(Pulse Code Modulation,PCM),简称脉码调制。PCM主要经过3个过程:采样、量化和编码。采样过程通过周期性扫描将时间连续幅度连续的模拟信号变换为时间离散、幅度连续的采样信号,量化过程将采样信号变为时间离散、幅度离散的数字信号,编码过程将量化后的离散信号编码为二进制码组输出。

采样的频率决定了恢复的模拟信号的质量。根据尼奎斯特采样定理,为了恢复原来的模拟信号,采样频率必须大于模拟信号最高频率的二倍,即

 

其中f为采样频率,T为采样周期,fmax为信号的最高频率。

电话线路中带通滤波器的带宽为3kHz(即300~3300Hz)。根据Nyquist采样定理,最小采样频率应为6600Hz,CCITT规定话音信号的采样频率为8kHz。采样后得到的样本必须通过四舍五入量化为离散值,离散值的个数决定了量化的精度。在T1系统中采用128级量化,每个样本用7位二进制数字表示,在数字信道上传输这种数字化了的话音信号的速率是7×8000=56kb/s。在E1系统中采用256级量化,每个样本用8位二进制数字表示,传输速率为64kb/s。

20、C

[解析] 海明(Hamming)研究了用冗余数据位来检测和纠正代码差错的理论和方法。按照海明的理论,可以在数据代码上添加若干冗余位组成码字,码字之间的海明距离是一个码字变成另一个码字时必须改变的最小位数。海明用数学分析的方法说明了海明距离的几何意义,n位的码字可以用/2维空间的超立方体的一个顶点来表示,两个码字之间的海明距离就是超立方体的两个对应顶点之间的一条边,而且这是两顶点(从而两个码字)之间的最短距离,出错的位数小于这个距离都可以被判断为就近的码字。这就是海明码纠错的原理,它用码位的增加(因而通信量的增加)来换取正确率的提高。

按照海明的理论,纠错编码就是把所有合法的码字尽量安排在n维超立方体的顶点上,使得任一对码字之间的距离尽可能大。如果任意两个码字之间的海明距离是d,则所有少于等于d-1位的错误都可以检查出来,所有少于d/2位的错误都可以纠正。

如果对于m位的数据,增加k位冗余位,则组成n=m+k位的纠错码。对于2m个有效码字中的每一个,都有n个无效但可以纠错的码字,这些可纠错的码字与有效码字的距离是1,含单个出错位。这样,对于一个有效的消息总共有n+1个可识别的码字。这 n+1个码字相对于其他2m-1个有效消息的距离都大于1。这意味着总共有2m(n+1)个有效的或是可777纠错的码字。显然这个数应小于等于码字的所有可能的个数,即2n。于是,有

2m(n+1)<2n

因为n=m+k,得出

m+k+l<2k

对于给定的数据位阴,上式给出了k的下界,即要纠正单个错误,k必须取的最小值。

在本题中,数据码字为10010011的m=8,由上式计算出的k的最小值应为4。

21、C

[解析] 动态主机配置协议DHCP用于在大型网络中为客户端自动分配p地址及有关网络参数(默认网关和DNS服务器地址等)。使用DHCP服务器便于进行网络管理,可以节省网络配置的工作量,有效地避免网络地址冲突,还能解决”地址资源不足的问题。DHCP租约周期是IP地址的有效期。租约周期可长可短,取决于用户的上网环境和工作性质。一般把移动用户划分到租约期较短的管理类,把固定用户划分到租约期较长的管理类,远程访问用户划分到默认路由类。对于服务器主机则要为其保留固定的p地址,并且要把保留的IP地址与服务器主机的MAC地址进行绑定。

22、B

[解析]

 

上图表示TCP的连接状态图。事实上,在TCP协议运行过程中,有多个连接处于不同的状态。当TCP处于SYN_SEND状态时,表示协议实体己主动发出连接建立请求。23、C

24、C

[解析] Tracert命令的功能是确定到达目标的路径,并显示通路上每一个中间路由器的IP地址。通过多次向目标发送ICMP回声(echo)请求报文,每次增加IP头中TTL字段的值,就可以确定到达各个路由器的时间。显示的地址是路由器接近源的这一边的端口地址。Tracert命令的语法如下:

Tracert [-d] [-h MaximumHops] [-j HostList] [-w Timeout] [TargetName]

对以上参数解释如下:

  • -d

不进行名字解析,显示中间节点的IP地址,这样可以加快跟踪的速度。

  • –h MaximumHops

说明地址搜索的最大跃点数,默认值是30跳。

  • –j HostList

说明发送回声请求报文要使用IP头中的松散源路由选项,标识符HostList列出必须经过的中间节点的地址或名字,最多可以列出9个中间节点,各个中间节点用空格隔开。

  • -W Timeout

说明等待ICMP回声响应报文的时间(μs),如果接收超时,则显示星号“*”,默认超时间隔是4s。

  • TargetName

用IP地址或主机名表示的目标。

这个诊断工具通过多次发送ICMP回声请求报文来确定到达目标的路径,每个报文中的TTL字段的值都是不同的。通路上的路由器在转发”数据报之前先要对TTL字段减一,如果TTL为0,则路由器就向源端返回一个超时(Time Exceeded)报文,并丢弃原来要转发的报文。在tracert第一次发送的回声请求报文中置TTL=I,然后每次加1,这样就能收到沿途各个路由器返回的超时报文,直至收到目标返回的ICMP回声响应报文。如果有的路由器不返回超时报文,那么这个路由器就是不可见的,显示列表中用星号“*”表示之。

举例如下:

1.要跟踪到达主机corp7.microsofi.com的路径,则键入:

tracertcorp7.microsoft.com

2.要跟踪到达主机corp7.microsofi.com的路径,并且不进行名字解析,只显示中间节点的IP地址,则键入:

tracert-dcorp7.microsofi.com

3.要跟踪到达主机corp7.microsofi.com的路径,并使用松散源路由,则键入:

tracert -j10.12.0.1 10.29.3.1 10.1.44.1corp7.microsoft.com

下图是利用命令tracertWWW.163.com.cn显示的路山跟踪列表。

25、A

26、C

[解析]  OSPF定义了4种网络:

(1)广播多址网络(Broadcast Multi-Access),例如Ethernet、Token Ring和FDDI等。

(2)非广播多址网络(None Broadcast Multi-Access,NBMA),例如Frame Relay、X.25和SMDS等。

(3)点到点网络(Point-to-Point),例如PPP、HDLC等。

(4)点到多点网络(Point-to-Multi-Point),例如运行RARP协议网络。

27、A

[解析] RIP分为两个版本,RIPv1(RFC 1058,1988)是早期的路由协议,现在仍然广泛使用。RIPv1使用目标地址为255.255.255.255的广播来共享路由信息,默认的路由更新周期为30s,持有时间(Hold-Down Time)为180s。也就是说,RIP路由器每30s向它的所有邻居发送一次路由更新报文,如果在180s之内没有从某个邻居接收到路由更新报文,则认为该邻居已经崩溃或者其间的连接已失效。这时如果从其他邻居收到了有关同一目标的路由更新报文,则用新的路由信息替换已失效的路由表项;否则,对应的路由表项被删除。

RIP以跳步计数(hop count)来度量路由费用,显然这不是最好的度量标准。例如,若有两条到达某个网络的连接,一个连接是经过两跳的10M以太网连接,一个连接是经过一跳的64K WAN连接,则RIP选取WAN连接作为最佳路由。在RIP协议中,15跳是最大的跳数,16跳就是不可到达网络,经过16跳的任何分组将被路由器丢弃。RIPv1是有类别的协议(classful protocol),这意味着配置RIPv1时必须给定A、B或C类IP地址和子网掩码,例如不能把子网掩码255.255.255.0用于B类网络172.16.0.0。对于同一个目标,RIP路由表项中最多可以有6条等费用的通路,虽然默认的是4条。RIP可以实现等费用通路的负载均衡(equal-cost load balancing),这种机制提供了链路冗余,以对付可能出现的连接失效,但是RIP不支持不等费用通路的负载均衡,这种功能出现在IGRP和EIGRP中。

RIPv2是增强了的RIP协议,基本上还是一个距离矢量路由协议,但是有三方面的改进。首先是它使用组播而不是广播来传播路由更新报文,并且采用了触发更新(triggered update)机制来加速路由收敛,即出现路由变化时立即向邻居发送路由更新报文,而不必等待更新周期是否到达。其次是RIPv2是一个无类别的协议(classless protocol),可以使用可变长子网掩码(VLSM),也支持无类别域间路由(CIDR),这些功能使得网络的设计更具有伸缩性。第三个增强是RIPv2支持认证,使用经过散列的口令字来限制更新信息的传播。其他方面的特性与第一版相同,例如以跳步计数来度量路由费用,允许的最大跳步数为15等。28、A     29、B

30、A

[解析] 采用show iproute可以查看路由表信息。题中的各条命令解释如下:

(1)192.168.1.0/24网络通过以太口FastEthernet0/0直连:

(2)192.168.3.0/24网络通过串口Seha12/0路由可达;

(3)192.168.5.0/24网络通过串口Seha12/0路由可达;

(4)192.168.65.0/24网络通过串口Seria12/0直连;

(5)192.168.67.0/24网络通过串口Seha13/0直连:

(6)192.168.69.0/24网络通过串口Seria12/0路由可达。

依据图中拓扑信息,192.168.1.0/24网络只和路由器R0直连,故空(28)选A。

从R0到PCI所在网络192.168.5.0/24需经串口Seria12/0路由可达;串口Sena12/0连接的是路由器R1,故从R0到PC1经历的路径为R0→R1→R2→PC1,空(29)选B。

从路由表中可以看出,192.168.1.0/24为R0直连;192.168.3.0/24为R1直连;192.168.5.0/24为R1直连;192.168.65.0/24直连R0 Seria12/0口;192.168.67.0/24直连RO Seria13/0口;S2接口只可能属于192.168.69.0/24网络,故空(30)选A。

31、B

[解析] 本题考查Windows域的基础知识。域(Domain)是一个共用“目录服务数据库”的计算机和用户的集合,用于实现集中式管理。域是逻辑分组,与网络的物理拓扑无关。域中只能有一个主域控制器,但可以有零个或多个备份域控制器。

32、B

[解析] 本题考查常用网络命令。ipconfig/all用于显示计算机中所有网络适配器(网卡、拨号连接等)的完整TCP/IP配置信息,如IP地址、子网掩码及默认网关。route print用于查看本机路由表。tracert(跟踪路由)是路由跟踪实用程序,用于确定IP数据报访问目标所采取的路径,-d指定不将IP地址解析到主机名称。nslookup用于查询域名对应的IP地址。

33、D

[解析] 本题考查Linux常用配置文件。/etc/hosts是配置ip地址和其对应主机名的文件。/etc/ hostname包含了系统的主机名称,包括完全的域名。/etc/resolv.conf是DNS域名解析的配置文件。/etc/gateways是路由表文件。

34、C

[解析] 本题考查Linux下Web服务器常用配置文件。/etc/inetd.conf是TCP/IP服务配置文件,在其中可以添加或删除一个服务。/etc/lilo.conf是加载器配置文件,用于配置Linux的引导参数。/etc/httpd/conf/httpd.conf为Web服务器主配置文件,在其中可以配置服务器所使用的端口号。/etc/httpd/conf/access.conf包含了Web服务器中大部分同安全和用户访问相关的设置。

35、C

[解析] 本题考查Linux文件内容查看命令。使用cat、more、less都可以查看文本内容,cat命令一次性将文件内容全部输出,more命令可以分页查看,less命令可以使用光标向上或向下移动一行。menu命令和查看文件无关。

36、C

[解析] 本题考查IIS服务的基本概念。

Windows Server 2003操作系统中,默认情况没有安装IIS服务,必须手工安装。IIS是Windows下架设Web、FTP、SMTP服务器的一套整合软件。在IIS中,没有提供POP3服务。

37、C

[解析] 本题考查网络服务的基本概念。

终端服务(Terminal Service)提供了通过作为终端仿真器工作的“瘦客户端”软件远程访问服务器桌面的能力。终端服务基本由三部分技术组成,即客户端部分、协议部分及服务器端部分。客户端和服务器通过远程桌面协议进行通信。

38、D

[解析] 本题考查Windows的相关命令。

CMD命令的作用是打开命令行终端。Microsoft管理控制台(MMC)集成了各种工具(包括管理单元),可用来管理本地和远程计算机。Windows中没有AUTOEXE命令。Regedit提供了编辑注册表的功能。

39、C

[解析] 网络安全设计是保证网络安全运行的基础,基本的设计原则包括强调对信息均衡、全面地进行保护的木桶原则、良好的信息安全系统必备的等级划分制度,网络信息安全的整体性原则、安全性评价与平衡原则等。在进行网络安全系统设计时应充分考虑现有网络结构以及性能价格的平衡,安全与保密系统的设计应与网络设计相结合。

40、A

[解析] 本题考查DNS的基本概念。

DNS服务器启动循环功能可以将同一域名映射到多个主机,是分享和分配网络资源的本地平衡机制。在Windows Server 2003的DNS服务器中,为了实现多台Web服务器构成集群并共享同一域名,需要启动DNS循环功能,添加每个Web服务器的主机记录。41、B

42、C

[解析] 本题考查廉价磁盘冗余阵列RAID的相关知识。

RAID分为0~7这8个不同的冗余级别,其中RAID0级无冗余校验功能;RAID1采用磁盘镜像功能,磁盘容量的利用率是50%;RAID3利用一台奇偶校验盘来完成容错功能。所以如果利用4个盘组成RAID3阵列,可以有3个盘用于有效数据,磁盘容量的利用率为75%。

43、A

[解析] 本题考查数字签名的相关概念。

数字签名设计为发送者不可否认、接收者可以验证但不能编造或篡改。所以选项B、C和D都是正确的。选项A显然是错误的。

44、C

[解析] 本题考查安全散列算法,SHA-1的基础知识。

安全散列算法SHA-1是SHA的改进版本,此算法以最大长度不超过264位的消息为输入,生成160位的消息摘要输出,用512为块来处理输入。

45、D

[解析] 本题考查数字证书的基础知识。

数字证书中包含用户的公钥,而用户的私钥只能被用户拥有。所以选项D是不可能包含在数字证书中的。46、C

47、B

[解析] 通过Internet传输数据,报文在路由器间依据路由选择算法进行转发,所经过的路径并不唯一,故采用链路加密难以实现:节点加密开支过大;混合加密结合多种方式,也不符合题意:端—端加密在发送端与接收端之间进行加解密,是最合适的加密方式。在传输过程中采用对称密钥比非对称密钥效率要高,故选择RC-5。

48、D

[解析] 本题考查包过滤防火墙的相关知识。

防火墙的基本功能是包过滤,能对进出防火墙的数据包包头(包括源地址、目的地址和协议)进行分析处理,但对于数据包的有效载荷一般无法分析处理。所以答案是D。

49、C

[解析] 本题考查计算机病毒的相关知识。

ARP木马的工作原理是利用ARP协议漏洞,把虚假的网关MAC地址发送给受害主机,造成局域网内出现大量的ARP消息从而造成网络拥塞。但并没有破坏网络的物理连通性。所以选项C是错误的。

50、C

[解析] 本题考查网络管理工具。

其中,netstat可用于显示IP、TCP、UDP、ICMP等协议的统计数据;sniffer能够使网络接口处于杂收模式,从而可截获网络上传输的分组;winipcfg在Windows中显示网络适配器和主机的有关信息;tracert可以发现数据包到达目标主机所经过的路由器和到达时间。

51、C

[解析] IP地址分为网络地址和主机地址两部分,一个网络的广播地址是将其主机地址部分置为全1。地址172.16.7.128/26的二进制形式为10101100.00010000.00000111.10000000,则该网络的广播地址是10101100.00010000.00000111.10111111,即172.16.7.191。

52、B

[解析] CIDR技术是把小的网络汇聚成大的超网。这里的4个网络地址的二进制表示如下。

192.24.12.0/24的二进制表示为:11000000 00011000 00001100 00000000

192.24.13.0/24的二进制表示为:11000000 00011000 00001101 00000000

192.24.14.0/24的二进制表示为:11000000 00011000 00001110 00000000

192.24.15.0/24的二进制表示为:11000000 00011000 00001111 00000000

可以看出,汇聚后的网络地址为11000000 00011000 00001100 00000000,即192.24.12.0/22。

53、B

[解析] 地址133.10.128.0/17的二进制表示为:

10000101.00001010.10000000.00000000

将其划分为16个子网,则各个子网的地址为:

10000101.00001010.10000000.00000000——133.10.128.0/21

10000101.00001010.10001000.00000000——133.10.136.0/21

10000101.00001010.10010000.00000000——133.10.144.0/21

10000101.00001010.10011000.00000000——133.10.152.0/21

10000101.00001010.10100000.00000000——133.10.160.0/21

10000101.00001010.10101000.00000000——133.10.168.0/21

10000101.00001010.10110000.00000000——133.10.176.0/21

10000101.00001010.10111000.00000000——133.10.184.0/21

10000101.00001010.11000000.00000000——133.10.192.0/21

10000101.00001010.11001000.00000000——133.10.200.0/21

10000101.00001010.11010000.00000000——133.10.208.0/21

10000101.00001010.11011000.00000000——133.10.216.0/21

10000101.00001010.11100000.00000000——133.10.224.0/21

10000101.00001010.11101000.00000000——133.10.232.0/21

10000101.00001010.11110000.00000000——133.10.240.0/21

10000101.00001010.11111000.00000000——133.10.248.0/21

可以看出,以上16个网络地址的第三个字节都能被8整除,而答案B中的162不能被8整除。

54、D

[解析]

地址100.10.111.17的二进制形式为:    01100100.00001010.01101111.00010001

地址100.10.104.16的二进制形式为:    01100100.00001010.01101000.00010000

地址100.10.101.15的二进制形式为:    01100100.00001010.01100101.00001111

地址100.10.112.18的二进制形式为:    01100100.00001010.01110000.00010010

而地址100.10.96.0/20的二进制形式为: 01100100.00001010.01100000.00000000

只有答案D不能与其匹配。

55、D

[解析] 自动专用IP地址(Automatic Private IP Address,APIPA)是当客户端无法从DHCP服务器中获得IP地址时自动配置的地址。IPv4地址前缀169.254/16已经被IANA注册为APIPA专用(RFC 3927)。

当网络中的DHCP服务器失效,或者由于网络故障而找不到DHCP服务器时,这个功能开始生效,使得客户端可以在一个小型局域网中运行,与其他自动或手工获得APIPA址的计算机进行通信。其实APIPA的主要用途是为了移动计算使用的,两个笔记本式计算机用户之间可以通过APIPA地址直接通信,而不需要其他网络连接的支持。56、B

57、B

[解析] VLAN中继协议(VLAN Trunking Protocol,VTP)是Cisco公司的专利协议,用于在大型交换网络中简化VLAN的管理。VTP协议在交换网络中建立了多个管理域,同一管理域中的所有交换机共享VLAN信息。一台交换机只能参加一个管理域,不同管理域中的交换机不共享VLAN信息。通过VTP协议,可以在一台交换机上配置所有的VLAN,配置信息通过VTP报文可以传播到管理域中的所有交换机。

按照VTP协议,交换机的运行模式分为3种:

(1)服务器模式(Server)。交换机在此模式下能创建、添加、删除和修改VLAN配置,并从中继端口发出VTP组播帧,把配置信息分发到整个管理域中的所有交换机。一个管理域中可以有多个服务器。

(2)客户机模式(Client)。交换机在此模式下不允许创建、修改或删除VLAN,但可以监听本管理域中其他交换机的VTP组播信息,并据此修改自己的VLAN配置。

(3)透明模式(Transparent)。交换机在此模式下可以进行VLAN配置,但配置信息不会传播到其他交换机。在透明模式下,可以接收和转发VTP帧,但是并不能据此更新自己的VLAN配置,只是起到通路的作用。

VTP协议的优点有:

  • 供通过一个交换机在整个管理域中配置VLAN的方法:
  • 供跨不同介质类型(如ATM、FDDI和以太网)配置VLAN的方法:
  • 供跟踪和监视VLAN配置的方法;
  • 持VLAN配置的一致性。

58、A

[解析] 新交换机出厂时的预配置为VLAN1,VTP模式为服务器。

59、C

[解析] 生成树协议(Spanning Tree Protocol,STP)是交换式以太网中的重要技术,其目的是在交换机之间存在冗余连接的情况下避免网络中出现环路,实现网络的高可靠性。STP原来是DEC公司开发的协议,IEEE增强了它的功能,颁布了802.1d标准。这两种实现不兼容,Cisco交换机默认支持802.1d协议。

802.1d定义了交换机之间交换的网桥协议数据单元BPDU(如下图所示),其中包含了交换网络的拓扑结构信息,例如交换机(或网桥)标识符BID、链路性质和根交换机标识符(Rood BID)等。

 

当交换网络中有多个VLAN时,一个交换机在每个VLAN中有不同的BID,每个 VLAN运行STP协议的一个实例,每个VLAN都有它自己的根交换机,各个VLAN的根交换机可以相同,也可以不同。在每个VLAN中,由STP协议确定根交换机,决定哪些端口处于转发状态,哪些端口处于阻塞状态,以免引起VLAN内部的环路。按照802.1d定义的生成树算法,每个网桥有唯一的MAC地址和唯一的优先级,地址和优先级构成网桥的标识符BID(8字节)。根桥是作为生成树根的网桥,通常选择 BID最小的网桥作为根桥。其他网桥选择到达根桥费用最小的通路作为根通路(Root Path),与根桥连接的端口称为根端口。互相连接的每个LAN都有一个指定桥,这是在该LAN上能提供最小费用根通路的网桥。指定桥连接LAN的端口叫做指定端口。按照以上算法,直接连接两个LAN的网桥中只能有一个作为指定桥,其他都从生成树中删除掉,这就排除了两个LAN之间的任何环路。同理,以上算法也排除了多个LAN之间的环路,但保持了连通性。

由于802.1d协议的生成树算法收敛速度比较慢,可能达到30~50s,对于某些实时应用(例如VoIP)这是不能容忍的,因此IEEE把Cisco交换机的一些扩展特性融入原来的802.1d中,颁布了收敛速度更快的快速生成树协议(Rapid Spanning Tree Protocol,RSTP)802.1w,提供了交换机、交换机端口或整个网络的快速故障恢复功能。

60、A

[解析] 1995年,100Mb/s的快速以太网标准IEEE802.3u正式颁布,这是基于10Base-T和10Base-F技术、在基本布线系统不变的情况下开发的高速局域网标准。快速以太网使用的传输介质如下表所示,其中多模光纤的芯线直径为62.5μm,包层直径为125μm:单模光线芯线直径为8μm,包层直径也是125μm。

61、A

62、C

[解析] Windows Server 2003的路由类型有5种,见下表。当Windows服务器收到一个IP数据包时,查找路由的优先次序是主机路由、网络路由、默认路由。

 

持久路由(Persistent route)是利用route add-p命令添加的表项,每次初始化时,这种路由都会加入Windows的注册表中,同时加入路由表。

Route命令的功能是显示和修改本地的IP路由表,如果不带参数,则给出帮助信息。Route命令的语法如下:

route[-f] [-p] [Command[Destination] [mask Netmask] [Cateway] [metric

Metric]] [if Interface]]

对以上参数解释如下:

  • -f

删除路由表中的网络路由(子网掩码不是255.255.255.255)、本地环路路由(目标地址为127.0.0.0,子网掩码为255.0.0.0)和组播路由(目标地址为224.0.0.0,子网掩码为240.0.0.0)。如果与其他命令(例如add、change或delete)联合使用,在运行这个命令前先清除路由表。

  • -p

与add命令联合使用时,一条路由被添加到注册表中,当TCP/IP协议启动时,用于初始化路由表。在默认情况下,系统重新启动时不保留添加的路由。与print命令联合使用时则显示持久路由列表。对于其他命令,这个参数被忽略。持久路由保存在注册表中的HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\tcpip\Parameters\Persistent Routes位置。

  • Command

表示要运行的命令,可用的命令有add(添加路由)、change(修改路由)、delete(删除路由)和print(显式路由表)。

  • Destination

说明目标地址,可以是网络地址(IP地址中对应主机的位都是0)、主机地址或默认路由(0.0.0.0)。

  • mask Netmask

说明了目标地址对应的子网掩码。网络地址的子网掩码依据网络的大小而变化,主机地址的子网掩码为255.255.255.255,默认路由的子网掩码为0.0.0.0。如果忽略了这个参数,默认的子网掩码为255.255.255.255。由于在路由寻址中具有关键作用,因此目标地址不能特异于对应的子网掩码。换言之,如果子网掩码的某个位是0,则目标地址的对应位不能为1。

  • Gateway

说明下一跃点的IP地址。对于本地连接的子网,网关地址是本地子网中分配给接口的IP地址;对于远程路由,网关地址是相邻路由器中直接连接的IP地址。

  • metricMetric

说明路由度量值(1~9999)。通常选择度量值最小的路由。度量值可以根据跃点数、链路速率、通路可靠性、通路的吞吐率以及管理属性等参数确定。

  • ifInterface

说明接口的索引。使用route print命令可以显示接口索引列表。接口索引可以使用十进制数或十六进制数表示。如果忽略if参数,接口索引根据网关地址确定。

63、C

[解析] 访问控制列表(ACL)根据源地址、目标地址、源端口或目标端口等协议信息对数据包进行过滤,从而达到访问控制的目的。ACL分为标准的和扩展的两种类型。标准 ACL只能根据分组中的IP源地址进行过滤,例如可以允许或拒绝来自某个源设备的所有通信。扩展ACL不但可以根据源地址或目标地址进行过滤,还可以根据不同的上层协议和协议信息进行过滤。例如,可以对PC与远程服务器的Telnet会话进行过滤。两种ACL过滤功能的区别见下表。

 

64、A

[解析] Ping命令通过发送ICMP回声请求报文来检验与另外一个计算机的连接。这是一个用于排除连接故障的测试命令,如果不带参数则显示帮助信息。ping命令的语法如下,

Ping [-t] [-a] [-n Count] [-1 size] [-f] [-i TTL] [-v TOS] [-r Count] [-s Count] [{-j HostList | -k HostList)] [-w Timeout] [TargetName]

对以上命令参数解释如下:

  • -t

持续发送回声请求直至按Ctrl+Break或Ctrl+C快捷键被中断,前者显示统计信息,后者不显示统计信息。

  • -a

用IP地址表示目标,进行反向名字解析,如果命令执行成功,则显示对应的主机名。

  • -n Count

说明发送回声请求的次数,默认为4次。

  • -1 Size

说明了回声请求报文的字节数,默认是32,最大为65527。

  • -f

在IP头中设置不分段标志,用于测试通路上传输的最大报文长度。

  • -i TTL

说明IP头中TTL字段的值,通常取主机的TTL值,对于WindowsXP主机,这个值是128,最大为255。

  • -v TOS

说明了IP头中TOS(Type of Service)字段的值,默认是0。

  • -r Count

在IP头中添加路由记录选项,Count表示源和目标之间的跃点数,其值在1~9之间。

  • -s Count

在p头中添加时间戳(timestamp)选项,用于记录达到每一跃点的时间,Count的值在1~4之间。

  • -j HostList

在IP头中使用松散源路由选项,HostList指明中间节点(路由器)的地址或名字,最多9个,用空格分开。

  • -k HostList

在IP头中使用严格源路由选项,HostList指明中间节点(路由器)的地址或名字,最多9个,用空格分开。

  • -w Timeout

指明等待回声响应的时间(μs),如果响应超时,则显示出错信息“Request timed out”,默认超时间隔为4s。

  • TargetName

用IP地址或主机名表示目标设备。

65、B

[解析] 扩展频谱痛信技术起源于军事通信网络,其主要想法是将信号散布到更宽的带宽上以减少发生阻塞和干扰的机会。早期的扩频方式是频率跳动扩展频谱(Frequency Hopping Spread Spectrum,FHSS),更新的版本是直接序列扩展频谱(Direct Sequence Spread Spectrum,DSSS)。

下图表示了各种扩展频谱系统的共同特点。输入数据首先进入信道编码器,产生一个接近某中央频谱的较窄带宽的模拟信号。再用一个伪随机序列对这个信号进行调制。调制的结果是大大拓宽了信号的带宽,即扩展了频谱。在接收端,使用同样的伪随机序列来恢复原来的信号,最后再进入信道解码器来恢复数据。

 

伪随机序列由一个使用初值(称为种子seed)的算法产生。算法是确定的,因此产生的数字序列并不是统计随机的。但如果算法设计得好,得到的序列能够通过各种随机性测试,这就是被叫做伪随机序列的原因。重要的是,除非你知道算法与种子,否则预测序列是不可能的。因此,只有与发送器共享同一伪随机序列的接收器才能成功地对信号进行解码。

66、D

[解析] 原来的IEEE 802.11标准提供的加密方式是有线等价协议(Wired Equivalency Protocol,WEP),WEP包括共享密钥认证和数据加密两个过程。共享密钥认证使得没有 WEP密钥的用户无法访问网络,而加密则要求所有数据必须用密文传输。

认证采用了标准的询问和响应帧格式。执行过程中,AP根据RC4算法运用共享密钥对128字节的随机序列进行加密后作为询问帧发给用户,用户将收到的询问帧进行解密后以明文形式响应AP,AP将明文与原始随机序列进行比较,如果两者一致,则通过认证。

2004年6月公布的IEEE 802.11i标准是对WEP协议的改进,为无线局域网提供了全新的安全技术。802.11i定义了新的密钥交换协议(Temporal Key Integrity Protocol,TKIP)和高级加密标准(Advanced Encryption Standard,AES)。TKIP提供了报文完整性检查,每个数据包使用不同的混合密钥(per-packet key mixing),每次建立连接时生成一个新的基本密钥(re-keying),这些手段的采用使得诸如密钥共享、碰撞攻击和重放攻击等无能为力,从而弥补了WEP协议的安全隐患。另外,IEEE 802.11还采用802.1x实现访问控制,根据用户端的MAC地址进行认证,从而防止了非法访问。

67、D

[解析] 安全审计包括识别、记录、存储、分析与安全相关行为的信息,审计记录用于检查与安全相关的活动和负责人。安全审计系统就是根据一定的安全策略记录和分析历史操作事件及数据,发现能够改进系统运行性能和系统安全的地方。安全审计的作用包括对潜在的攻击者起到震慑或警告的作用、检测和制止对安全系统的入侵、发现计算机的滥用情况、为系统管理员提供系统运行的日志,从而能发现系统入侵行为和潜在的漏洞及对已经发生的系统攻击行为提供有效的追纠证据。安全审计系统通常有一个统一的集中管理平台,支持集中管理,并支持对日志代理、安全审计中心、日志、数据库的集中管理,并具有事件响应机制和联动机制。

68、D

[解析] 网络隔离(Network Isolation)技术的目标是确保把有害的攻击隔离,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。有多种形式的网络隔离,如物理隔离、协议隔离和VPN隔离等。无论采用什么形式的网络隔离,其实质都是数据或信息的隔离。网络隔离的重点是物理隔离。物理隔离的一个特征,就是内网与外网永不连接,内网和外网在同一时间最多只有一个同隔离设备建立非TCP/IP协议的数据连接。

69、B

[解析] 本题考查网络设备选型的基本原理。

所有网络设备尽可能选取同一厂家的产品,这样在设备可互连性、协议互操作性、技术支持、价格等方面都更有优势。在网络的层次结构中,主干设备选择应预留一定的能力,以便将来扩展,而低端设备则够用即可。同时,应尽可能保留并延长用户对原有网络设备的投资,使资金的投入产出达到最大值,能以较低的成本、较少的人员投入来维持系统运转。网络系统应具有较高的可靠性。全系统的可靠性主要体现在网络设备的可靠性。

70、D

[解析] 本题考查层次化网络中网络设备选型的基本原理。

分布层/接入层交换机也称外围交换机或边缘交换机,一般都属于可堆叠,可扩充式固定端口交换机。在大中型网络中它用来构成多层次的结构灵活的用户接入网络,在中小型网络中它也可能用来构成网络骨干交换设备,应具备下列要求:

(1) 灵活性。提供多种固定端口数量搭配供组网选择,可堆叠、易扩展,以便由于信息点的增加而进行扩容。

(2) 高性能。作为大型网络的二级交换设备,应支持千兆/百兆高速上连(最好支持 FEC/GEC),以及同级设备堆叠,当然还要注意与核心交换机品牌的一致性;如果用作小型网络的中央交换机,要求具有较高的背板带宽和三层交换能力等。

(3) 在满足技术性能要求的基础上,最好价格便宜、使用方便、即插即用、配置简单。

(4) 具备一定的网络服务质量和控制能力以及端到端的QoS。

(5) 如果用于跨地区企业分支部门通过公网进行远程上联的交换机,还应支持虚拟专网VPN标准协议。

(6) 支持多级别网络管理。71、C     72、B     73、D     74、A

75、C

[解析] 边界网关协议BGP是自治系统间的路由协议。BGP发布系统的基本功能就是与其他BGP系统交换网络可到达性信息。这种网络可到达性信息包含了可到达性信息穿越的自治系统的列表。BGP-4提供了一系列新的机制来支持无类别的域间路由。这些机制包括支持发布IP前缀,从而在BGP中排除了网络类别的概念。BGP-4也引入了路由聚合机制,包括AS通路的聚合。这些改变提供了对提议的超网方案的支持。

 

热度:23℃