2019年上半年计算机软考网络工程师试题解析

B站影视 2024-12-26 16:48 2

摘要:计算机执行指令的过程中,需要由(1)产生每条指令的操作信号,并将信号送往相应的部件进行处理,以完成指定的操作。

1、计算机执行指令的过程中,需要由(1)产生每条指令的操作信号,并将信号送往相应的部件进行处理,以完成指定的操作。

A.CPU 的控制器 B.CPU 的运算器 C.DMA 控制器 D.Cache 控制器

【答案】A

【解析】运算器和控制器组成中央处理器(CPU)。控制器负责依次访问程序指令,进行指令译码,并协调其他设备,通常由程序计数器(PC)、 指令寄存器、指令译码器、状态/条件寄存器、 时序发生器、微操作信号发生器组成。运算器负责完成算术、逻辑运算功能,通常由 ALU (算术逻辑单元)、寄存器、多路转换器、数据总线组成。

2、DMA 控制方式是在(2)之间直接建立数据通路,进行数据的交换处理。

A.CPU 与主存 B.CPU 与外设 C.主存与外设 D.外设与外设

【答案】C

【解析】DMA 控制器是一种在系统内部转移数据的独特外设,可以将其视为一种能够通过一组专用总线将内部和外部存储器与每个具有 DMA 能力的外设连接起来的控制器。

3、在(3)校验方法中, 采用模 2 运算来构造校验位。

A.水平奇偶 B.垂直奇偶 C.海明码 D.循环冗余

【答案】D

【解析】采用模二除法运算的只有循环冗余检验CRC。奇偶校验是一种通过增加冗余位使得码字中“1”的个数恒为奇数个或者偶数个的编码方式。包括水平奇偶校验、垂直奇偶校验、水平垂直奇偶校验。海明码的检错、纠错是将有效信息按某种规律分成若干组,每组安排一个校验位进行奇偶性测试,然后产生多位检测信息,并从中得出具体的出错位置,最后通过对错误位取反来将其纠正。

4、以下关于 RISC (精简指令系统计算机)技术的叙述中,错误的是(4)。

A.指令长度固定、指令种类尽量少 B.指令功能强大、寻址方式复杂多样

C.增加寄存器数目以减少访存次数 D.用硬布线电路实现指令解码,快速完成指令译码

【答案】B

【解析】为提高操作系统的效率,人们最初选择向指令系统中添加更多、更复杂的指令来实现,导致指令集越来越大,这种类型的计算机称为复杂指令集计算机(CISC)。对指令数目和寻址方式做精简,指令的指令周期相同,采用流水线技术,指令并行执行程度更好,这就是精简指令集计算机 (RISC)。

5-6、甲公司购买了一个工具软件,并使用该工具软件开发了新的名为“恒友”的软件,甲公司在销售新软件的同时,向客户提供工具软件的复制品,则该行为(5)。 甲公司未对恒友软件注册商标就开始推向市场,并获得用户的好评。三个月后,乙公司也推出名为“恒友”的类似软件,并对之进行了商标注册,则其行为(6)。

A.侵犯了著作权 B.不构成侵权行为 C.侵犯了专利权 D.属于不正当竞争

【答案】A B

【解析】由于甲公司未对恒友软件注册商标就开始推向市场,所以乙公司不构成侵权。

7、10 个成员组成的开发小组,若任意两人之间都有沟通路径,则一共有(7)条沟通路径?

A.100 B.90 C.50 D.45

【答案】D

【解析】沟通渠道公式为:沟通渠道数M=[n×(n-1)]/2=[10×(10-1)]/2=45

8、某文件系统采用位示图(bitmap)记录磁盘的使用情况。若计算机系统的字长为64位,磁盘的容量为1024GB,物理块的大小为4MB,那么位示图的大小需要(8)个字。

A.1200 B.2400 C.4096 D.9600

【答案】C

【解析】位示图是利用二进制的一位来表示磁盘中的一个磁盘块的使用情况。当其值为“0”时,表示对应的盘块空闲;为“1”时,表示已经分配使用。1024*1024/4/64=4096

9、若某文件系统的目录结构如下图所示,假设用户要访问文件book2.doc,且当前工作目录为 MyDrivers,则该文件的绝对路径和相对路径分别为(9)。

A.MyDrivers\user2\和\user2\ B.\MyDrivers\user2\和\user2\

C.\MyDrivers\user2\和 user2\ D.MyDrivers\user2\和 user2\

【答案】C

【解析】绝对路径:是从根目录开始的路径,以“/”代表根目录。相对路径:是从当前路径开始的路径。

10、下图所示为一个不确定有限自动机(NFA)的状态转换图,与该NFA等价的DFA是(10)。

【答案】C

【解析】NFA可以有000状态,因此排除A,NFA可以有010状态,可以排除BD。

11、设信号的波特率为 1000Baud, 信道支持的最大数据速率为 2000b/s。则信道用的调制技术为(11)。

A.BPSK B.QPSK C.BFSK D.4B5B

【答案】B

【解析】BPSK是二进制相移键控,发出的信号是0和π两种相位。QPSK是四进制相移键控,发出的信号是0、π/4、π、3π/4四种相位。根据奈奎斯特定理列出公式:2000b/s=1000Baud×log2N,解出:N=4,即采用了QPSK调制方式。

12、假设模拟信号的频率为 10~16MHz。采样频率必须大于(12)时,才能使样本信号不失真。

A.8MHz B.10 MHz C.20 MHz D.32 MHz

【答案】D

【解析】为了保证信号不失真,要求采样频率大于模拟信号最高频率的 2 倍。

13、下列千兆以太网标准中,传输距离最短的是(13)。

A.1000BASE-FX B.1000BASE-CX C.1000BASE-SX D.1000BASE-LX

【答案】B

【解析】1000BASE-CX对应于802.3z标准,采用的是150Ω平衡屏蔽双绞线(STP),最大传输距离25米,并使用9芯D型连接器连接电缆。

14、以下关于直通式交换机和存储转发式交换机的叙述中,正确的是(14)

A.存储转发式交换机采用软件实现交换 B.直通式交换机存在坏帧传播的风险

C.存储转发式交换机无需进行CRC校验 D.直通式交换机比存储转发式交换机交换速度慢

【答案】B

【解析】直通式交换机在查看到输入帧的地址后不用接收完帧的全部内容就立即把帧向目的地LAN网段发送,因此存在坏帧的可能。

15、下列指标中,仅用于双绞线测试的是(15)。

A.最大衰诚限值 B.波长窗口参数 C.回波损耗限值 D.近端串扰

【答案】D

【解析】双绞线的性能指标主要有:衰减(Attenuation)、近端串扰(NEXT)、直流电阻、阻抗特性、衰减串扰比(ACR)和电缆特性(SNR)等。光缆测试指标有:链路损耗测试、回波损耗测试、波长窗口参数、色散测试、每单位长度的衰减速率、光缆长度、每单位长度光纤损耗的线性度(衰减不连续性)、反射或者光回损(ORL)、极化模式色散(PMD)、衰减特性(AP)等。

16-17、采用HDLC协议进行数据传输,帧 0~7 循环编号,当发送站发送编号为 0、1、2、3、4 的5帧时,收到了对方的应答帧REJ3,此时发送站应发送的后续三帧为(16), 若收到的对方应答帧为SREJ3,则发送站应发送的后续3帧为(17)。

A.2、3、4 B.3、4、5 C.3、5、6 D.5、6、7

【答案】B C

【解析】REJ 用于后退 N 帧 ARQ 流控方案,SREJ 帧用于选择重发 ARQ 流控方案。当发送站发送了编号为 0、1、2、3、4 的 5 帧时,收到了对方应答帧 REJ 3,此时发送站应从编号为 3的帧重新发送后续的帧:3、4、5;若收到对方应答为 SREJ 3,则重新发送编号为 3 的帧,以及后续 5、6 帧,即 3,5,6 。

18-19、E1 载波的控制开销占(18), E1 基本帧的传送时间为(19)。

A.0.518% B.6.25% C.1.25% D.25%

A.100ms B.200us C.125us D.150us

【答案】B C

【解析】E1载波提供2.048Mb/s的数据传输速率。它把32个8位一组的数据样本组装成125us的基本帧,其中30个子信道用于传送数据,两个子信道用于传送控制信令。在 E1 载波中,每个子信道的数据速率是 64Kb/s。E1 载波的控制开销为 2/32=6.25%。

20、TCP和UDP协议均提供了(20)能力

A.连接管理 B.差错校验和重传 C.流量控制 D.端口寻址

【答案】D

【解析】TCP和UDP有各自独立的16位端口号来标识传输的进程。

21、建立 TCP 连接时,一端主动打开后所处的状态为(21)。

A.SYN-SENT B.ESTABLISHED C.CLOSE-WAIT D.LAST-ACK

【答案】A

【解析】TCP 三次握手。第一次握手:客户端发送连接请求报文段,将 SYN 置为 1, Seq 为 x;然后,客户端进入 SYN_SEND 状态,等待服务器的确认;第二次握手:服务器收到客户端的 SYN 报文段,需要对这个 SYN 报文段进行确认,此时服务器进入SYN_RECV 状态;第三次握手:客户端收到服务器的 SYN+ACK 报文段,客户端和服务器端都进入 ESTABLISHED 状态,完成 TCP 三次握手。

22-24、ARP 的协议数据单元封装在(22)中传送; ICMP 的协议数据单元封装在(23)传送;RIP 协议路由协议数据单元封装在(24)中传送。

A.以太帧 B.IP 数据报分 C.TCP 段 D.UDP 段

A.以太帧 B.IP 数据报 C.TCP 段 D.UDP 段

【答案】A B D

【解析】ARP 封装在以太网中;ICMP 属于网络层协议,其报文是封装在 IP 协议数据单元中进行传送的;RIP 是一种基于距离矢量算法的协议,它通过 UDP 报文进行路由信息的交换,使用的端口号为 520。

25、在点对点网络上,运行 OSPF 协议的路由器,每(25)秒钟 向他的各个连接 hello 分组告知邻居他的存在。

A.10 B.20 C.30 D.40

【答案】A

【解析】点对点网络上 0SPF 默认每 10 秒钟发送一个 Hello 报文,用于保持邻居路由器的连通,当某个路由器连续 40 秒没有收到邻居路由器的 hello 数据包之后,就会认为邻居路由器已经不存在了。

26、下列路由协议中,用于 AS 之间路由选择的是(26)。

A.RIP B.OSPF C.IS-IS D.BGP

【答案】D

【解析】边界网关协议(BGP)是运行于 TCP 上的路由协议,可用来处理超大网络不同 AS 之间的路由信息。

27-29、下图 1 所示的内容是在图 2 的(27)设备上执行(28)命令查看 到的信息片段,该信息片段中参数(29)的值反映邻居状态是否正常。

A. R1 B.R2 C.R3 D.R4

A.display bgp routing-table B.display isis lsdb C.display ospf peer D.dis ip route

A.State B.Mode C.Priority D.MTU

【答案】A C A

【解析】从interface 192.168.1.1和neighbor 192.168.1.2以及拓扑图可以看出是R1,有明显的arore 0.0.0.0和DR之类的信息肯定是OSPF协议,从State:Full可以看出。

30、配置 POP3 服器时,邮件服务器中默认开放TCP的(30)端口。

A.21 B.25 C.53 D.110

【答案】D

【解析】POP3(PostOfficeProtocol3)POP适用于C/S结构的脱机模型的电子邮件协议,目前已发展到第三版,称POP3。它规定怎样将个人计算机连接到Internet的邮件服务器和下载电子邮件的电子协议。该协议对应了TCP的110号端口。

31、在 linux 中,可以使用命令(31)针对文件 newfiles.txt 为所有用户添加执行权限。

A.chmod -x newfiles.txt B.chmod +x newfiles.txt

C.chmod -w newfiles.txt D.chmod +w newfiles.txt

【答案】B

【解析】在 UNIX/Linux 系统中,每一个文件和目录都有相应的访问许可权限,文件或目录的访问权限分为可读、可写、可执行,分别以 r,w,x 表示。将用户分成三种:文件所有者、同组用户、其他用户,对其分别赋予不同的权限。每一个文件或目录的访问权限都有三组,每组用 3 位表示。

32、在 linux 中,可在(32)文件中修改 Web 服务器配置。

A./etc/host.conf B./etc/resolv.conf C./etc/inetd.conf D/etc/httpd.conf

【答案】D

【解析】httpd.conf是Apache网络服务器软件中重要的一个配置文件,它存储着Apache中许多必不可少的配置信息。最常用的一点,就是向里面添加建站网站信息。

33、在 Linux 中,要查看文件的详细信息,可使用(33)命令。

A.ls -a B.ls -l C.ls -i D.ls -s

【答案】B

【解析】-a all ,查看目录下的所有文件,包括隐藏文件;-l 长列表显示详细信息;-i 显示文件的 inode 号(索引号);-s 按文件的大小(Size)排序。

34、在 Windows 命令行窗口中使用(34)命令可以查看本机各个接口的 DHCP 服务是否已经启用。

A.ipconfig B.ipconfig/all C.ipconfig /renew D.ipconfig /release

【答案】B

【解析】ipconfig/all显示自己主机的ip,可以让我们了解自己的计算机是否成功的租用到一个IP地址。

35、在 Windows 系统的服务项中,(35)服务 使用 SMB 协议创建并维护客户端网络与远程服务器之间的连接。

A.SNMP Trap B.Windows Search C.Workstation D.Superfetch

【答案】C

【解析】Workstation:使用SMB协议创建并维护客户端网络与远程服务器之间的连接。如果此服务没有启用,上述的这些连接将无法使用,任何明确依赖它的服务将无法启动,电脑将在内网消失,将不能获取微软的网络资源。

36、下列不属于电子邮件协议的是(36)。

A.POP3 B.IMAP C.SMTP D.MPLS

【答案】D

【解析】MPLS(多协议标签交换)是一种在开放的通信网上利用标签引导数据高速、高效传输的新技术。多协议的含义是指MPLS不但可以支持多种网络层层面上的协议,还可以兼容第二层的多种数据链路层技术。所以该协议与电子邮件无关。

37、下列协议中与安全电子邮箱服务无关的是(37)。

A.SSL B.HTTPS C.MIME D.PGP

【答案】C

【解析】MIME (Multipurpose Internet Mail Extensions) 多用途互联网邮件扩展类型,是描述消息内容类型的因特网标准。MIME 消息能包含文本、图像、音频、视频以及其他应用程序专用的数据,与安全电子邮箱服务无关。

38、DHCP 服务器设置了 C 类私有地址作为地址池,某 Windows 客户端获得的地址是 169.254.107.100,出现该现象可能的原因是(38)。

A.该网段存在多台 DHCP 服务器 B.DHCP 服务器为客户端分配了该地址

C.DHCP 服务器停止工作 D.客户端 TCP/IP 协议配置错误

【答案】C

【解析】169.254.x.x是Windows操作系统在DHCP租用地址失败时自动给客户机分配的IP地址。

39、在 Windows Server 2008 系统中不能使用 IIS 搭建的是(39)服务器 。

A.WEB B.DNS C.SMTP D.FTP

【答案】B

【解析】IIS 可以构建 WEB 服务器、FTP 服务器和 SMTP 服务器,没有 POP3 和 IMAP。

40、用户发出 HTTP 请求后,收到的状态码为 505 的响应,出现该现象的原因是(40)。

A.页面请求正常,数据传输成功 B.服务器根据客户端请求切换协议

C.服务端 HTTP 版本不支持 D.请求资源不存在

【答案】C

【解析】404 访问的资源不存在,505 服务端 HTTP 版本不支持。

41-42、非对称加密算法中,加密和解密使用不同的密钥,下面的加密算法中(41)属于非对称加密算法。若甲、乙采用非对称密钥体系进行保密通信,甲用乙的公钥加密数据文件,乙使用(42)来对数据文件进行解密。

A.AES B.RSA C.IDEA D.DES

A.甲的公钥 B.甲的私钥 C.乙的公钥 D.乙的私钥

【答案】B D

【解析】常见的非对称加密算法有: RSA、ECC(椭圆曲线密码编码学)、Diffie-Hellma、DSA。公钥加密数据,私钥对数据进行解密。

43-44、用户 A 和 B 要进行安全通信,通信过程需确认双方身份和消息不可否认。A、B 通信时可使用(43)来对用户的身份进行认证;使用(44)确保消息不可否认。

A.数字证书 B.消息加密 C.用户私钥 D.数字签名

【答案】A D

【解析】数字证书:互联网通讯中标志通讯各方身份信息的一串数字,是一种在 Internet 上验证通信实体身份的方式,类似身份证。它由一个由权威机构 CA(证书授权中心)发行的,人们可以在网上用它来识别对方的身份。数字证书经 CA 数字签名,包含公开密钥拥有者信息以及公开密钥的文件。 数字签名:数字签名使用的是公钥算法(非对称密钥)可以解决否认、伪造、篡改和冒充的问题(数据的完整性和不可抵赖性)。

45-46、Windows7 环境下,在命令行状态下执行(45)命令,可得到下图所示的输出结果,输出结果中的(46)项, 说明 SNMP 服务已经启动,对应端口已经开启。

A.netstat -a B.ipconfig /all C.tasklist D.net start

A.UDP 0.0,0.0:161 B.UDP 0.0.0.0:500 C.TCP 0.0.0.0:135 D.TCP 0.0.0.0:445

【答案】A A

【解析】netstat -a显示所有连接和监听端口。SNMP服务使用161端口,因此UDP 0.0.0.0:161就是说明SNMP服务已经启动。

47、使用 snmptuil.exe 可以查着代理的 MIB 对象。下列文本框内 oid 部分是(47)。

A.192.168.1.31 B.1.3.6.1.2.1.3.0 C.system.sysUptime. D.Time Ticks 1268803

【答案】B

【解析】Snmputil是一个命令行下的软件,使用语法如下:

usage: snmputil [get|getnext|walk] agent community oid [oid ...] snmputil trap

其中agent表示代理进程的IP地址,community表示团体名,oid表示MIB对象ID。

48、在华为交换机的故障诊断命令中,查看告警信息的命令是(48)。

A.dis patch B.dis trap C.dis int br D.dis cu

【答案】B

【解析】查看告警信息的命令是:display trapbuffer,简写:dis trap

49、华为交换机不断重启,每次在配置恢复阶段(未输出“Recover configuration..”之前)就发生复

位,下面哪个故障处理措施可以不考虑?(49)

A、重传系统打包文件,并设置为启动文件,重启设备

B、新建空的配置文件上传,并设置为启动文件,重启设备

C、重传系统大包文件问题还未解决,再次更新 BOOTROM

D、多次重启后问题无法解决,将问题反馈给华为技术支持

【答案】B

【解析】系统未启动,根本还没到加载配置的过程。

50、无法创建正确的MAC转发表项,造成二层数据转发失败,故障的原因包括(50)。

①MAC、接口、VLAN 绑定错误

②配置了MAC地址学习去使能

③存在坏路MAC地址学习错误

④MAC表项限制或超规格

A.①②③④ B.①②④ C.②③ D.②④

【答案】A

【解析】都有可能。

51-52、假设某公司有 8000 台主机,采用 CIDR 方法进行划分,则至少给它分配(51)个 C 类网络。如果 192.168.210.181 是其中一台主机地址,则其网络地址为(52) 。

A.8 B.10 C.16 D.32

A.192.168.192.0/19 B.192.168.192.0/20 C.192.168.208.0/19 D.192.168.208.0/20

【答案】D A

【解析】每个C类网络有256个地址,8000/256=31.25,即需要32个;2^5=32,则新的掩码为24-5=19,在计算出192.168.210.181所在的网络范围即可。

53、路由器收到一个数据报文,其目标地址为 20.112.17.12,该地址属于(53)子网。

A.20.112.17.8/30 B.20.112.16.0/24 C.20.96.0.0/11 D.20.112.18.0/23

【答案】C

【解析】计算出地址范围即可,C的选项范围是20.96.0.0~20.127.255.255。

54-55、IPv6 基本首部的长度为(54)个字节, 其中与 IPv4 中 TTL 字段对应的是(55)字段。

A.20 B.40 C.64 D.128

A.负载长度 B.通信类型 C.跳数限制 D.下一首部

【答案】B C

【解析】IPv6 地址是128位,首部长度为40字节,IPv4 地址32位,首部长度为20字节。其中与IPV4的TTL类似是跳数限制-hop limit。

56、某校园网的地址是 202.115.192.0/19,要把该网络分成 30 个子网,则子网掩码应该是(56)。

A.255.255.200.0 B.255.255.224.0 C.255.255.254.0 D.255.255.255.0

【答案】D

【解析】分成 30 个子网,则子网位至少是 5 位,加上原来的网络位19位为24位,因此子网掩码为:255.255.255.0。

57-58、下图 1 所示是图 2 所示网络发生链路故障时的部分路由信息,该信息来自设备(57),发生故障的接口是(58)。

A.R1 B.R2 C.R3 D.R4

A.R2 GEO/0/1 B.R2 GE0/0/2 C.R4 GE0/0/1 D.R4 GE0/0/2

【答案】A B

【解析】第1条信息显示:到目的地172.16.1.0经过2跳,下一跳192.168.2.1(R4),即可排除R2、R3、R4,所以该信息来自设备R1;R1 到达 172.16.10.0/24 本来可以通过 R2 一跳就能到达,但路由表显示经过 R4 绕行,跳数为2 跳,那肯定是 R2 接口出了问题。

59、以太网的最大帧长 1518 字节,每个数据帧前面有 8 个字节的前导字段,帧间隔为 9.6us,传输

240000bit 的 IP 数据报,采用 100BASE-TX 网络,需要的最短时间为(59)。

A.1.23ms B.12.3ms C.2.63ms D.26.3ms

【答案】C

【解析】一个以太帧可以包含的最大有效负载为 1500 字节,所以 240000bit(30000 字节)可以组成 30000/1500=20 个帧。传输的总位数为:(1518+8)* 8 * 20=244160bit,100BASE-TX 网络传输速率为 100Mbps。传送时间=传输的比特长度/传输速率+帧间隔时间=244160bit/10^8 bps+9.6us*10^-6x20=0.0024416s+0.000192s=0.0026336s=2.63ms

60、下面列出的 4 种快速以太网物理层标准中,采用 4B5B 编码技术的是(60)。

A.100BASE-FX B.100BASE-T4 C.100BASE-TX D.10OBASE-T2

【答案】A

【解析】100Base-FX 信号的编码与 100Base-TX —样釆用 4B/5B-NRZI 方案。

61、以太网协议中使用了二进制指数后退算法,其冲突后最大的尝试次数为(61)次。

A.8 B.10 C.16 D.20

【答案】C

【解析】二进制指数后退算法最大重试次数为16。

62、震网(Stuxnet)病毒是一种 破坏工业基础设施的恶意代码,利用系统漏洞攻击工业控制系统,是一种危险性极大的(62)。

A.引导区病毒 B.宏病毒 C.木马病毒 D.蠕虫病毒

【答案】D

【解析】震网(Stuxnet),指一种蟠虫病毒。于 2010 年 6 月首次被检测出来,是第一个专门定向攻击世界中基础(能源)设施的“蟠虫”病毒,比如核电站,水坝,国家电网。

63、默认管理 VLAN 是(63)。

A.VLAN 0 B.VLAN 1 C.VLAN 10 D.VLAN 100

【答案】B

【解析】默认vlan指的是交换机初始就有的,通常id为1。

64、以下关于跳频扩频技术的描述中,正确的是(64)。

A.扩频通信减少了干扰并有利于通信保密 B.用不同频率传播信号扩大了通信的范围

C.每一个信号比特编码成 N 个码片比特来传输 D.信号散布到更宽的频带上增加了信道阻塞的概率

【答案】A

【解析】跳频(frequency hopping)是用于扩频信号传输中的两种基本调制技术中的一种。它在无线电传输过程中反复转换频率,通常能将电子对抗(就是未经授权的对无线电通讯的中途拦截或人为干扰)影响减少到最小。扩频调制(spread spectrum modulation)能使信号通过频率带传输,这个频率带比信息信号要求的最小带宽要宽很多。可以改进私密性、减少窄带干扰以及增加信号容量。

65、下列无线网络技术中,覆盖范围最小的是(65)。

A.802.15.1 蓝牙 B.802.11n 无线局域网 C.802.15.4 ZigBee D.802.16m 无线城域网

【答案】C

【解析】Zigbee技术是一种应用于短距离和低速率下的无线通信技术,主要用于距离短(一般介于10~100m之间)、功耗低(5mA)且传输速率不高(250kb/s)的各种电子设备之间进行数据传输以及典型的有周期性数据、间歇性数据和低反应时间数据传输的应用。而民用版本的蓝牙距离在8-30m之间。

66、无线局域网中 AP 的轮询会锁定异步帧,在 IEEE 802.11 网络中定义了(66)机制来解决这一问题。

A.RTS/CTS 机制 B.二进制指数退避 C.超级帧 D.无争用服务

【答案】D

【解析】PFC点协调功能提供无争用服务,可以使AP集中控制的接入算法将数据发送权轮流交给各个工作站从而避免冲突的产生。

67、RAID 技术中,磁盘容量利用率最低的是(67)。

A.RAID0 B.RAID1 C.RAID5 D.RAID6

【答案】B

【解析】RAID1 称为镜像,它将数据完全一致地分别写到工作磁盘和镜像磁盘,它的磁盘空间利用率为50%。

68、三层网络设计方案中,(68)是汇聚层的功能。

A.不同区域的高速数据转发 B.用户认证、计费管理

C.终端用户接入网络 D.实现网络的访问策略控制

【答案】D

【解析】在分级模型中,包括核心层、汇聚层和接入层三层。核心层:高速转发;汇聚层:提供基于策略的控制,流量负载和路由相关的策略;接入层:用户接入,安全与认证功能。

69、以下关于网络工程需求分析的叙述中,错误的是(69)。

A.任何网络都不可能是一个能够满足各项功能需求的万能网

B.需求分析要充分考虑用户的业务需求

C.需求的定义越明确和详细,网络建成后用户的满意度越高

D.网络需求分析时可以先不考虑成本因素

【答案】D

【解析】网络需求分析时必须考虑成本因素,以免造价过高用户无法承担。

70、下图为某网络工程项目的施工计划图,要求该项目 7 天内完工,至少需要投入(70)人才能完成该项目(假设每个技术人员均能胜任每项工作)。

A.4. B.6 C.7 D.14

【答案】C

【解析】计算工时为 48 人天,如果 7 天要完成,至少需要 7 个人。

71-75、Network security consists of policies and practices to prevent and monitor(71)access,misuse, modification,or denial of a computer network- accessible resources. Network securityinvolves the authorization of access to data in a network, which is controlled by the network(72).Users choose or are assigned an ID and password or other authenticating information thatallows them to access to information and programs within, their authority.Network securityaecures the network, as well as protecting adn overseing operatiions being done. The mostcommon and simple way of protecting a network resource is by assigning it a(73) name and acorresponding password. Network security starts with authentication. Once authenticated,a (74)enforces access policies such as what services are allowed to be accessed by the network users.Though effective to prevent unauthorized access, this component may fail to check potentiallyharmful content such as computer (75) or Trojans being transmitted over the network.

A.unauthorized B.harmful C.dangerous D.frequent

A.user B.agent C.server D.administrator

A.complex B.unique C.catchy D.long

A.firewall B.proxy C.gateway D.host

A.spams B.malwares C.worms D.programs

【答案】A D A A C

【解析】网络安全包括防止和监控(71未经授权)的访问、误用、修改或拒绝计算机网络可访问资源的策略和实践。网络安全涉及授权访问由网络(72管理员)控制的网络中的数据。用户选择或被分配一个ID和密码或其他身份验证信息,以允许他们访问权限内的信息和程序。网络安全保护网络安全,并保护和监督正在进行的操作。保护网络资源最常见、最简单的方法是为其指定一个(73复杂)的名称和相对应的密码。网络安全从身份验证开始。一旦经过身份验证,(74防火墙)就会强制执行访问策略,例如允许网络用户访问哪些服务。虽然可以有效防止未经授权的访问,但这些防护组件可能无法检查潜在的有害内容,如通过网络传输的计算机(75蠕虫)或特洛伊木马等。

试题一、阅读以下说明,回答问题 1 至问题 4,将解答填入答题纸对应的解答栏内。

【说明】某企业分支与总部组网方案如图 1-1 所示,企业分支网络规划如表 1-1 所示。

企业分支与总部组网说明:

1.企业分支采用双链路接入 Internet,其中 ADSL 有线链路作为企业分支的主 Internet 接口; 3G/LTE Cellular 无线链路作为企业分支的备用 Internet 接口。

2.指定 Router1 作为企业出口网关,由 Router1 为企业内网用户分配 IP 地址。

3.在 Router1 上配置缺省路由,使企业分支内网的流量可以通过 xDSL 和 3G/LTE Cellular 无线链路访问 Internet。

4.企业分支与总部之间的 3G/LTE Cellular 无线链路采用加密传输。

【问题 1】(每空 2 分,共 4 分)

依据组网方案,为企业分支 Router1 配置互联网接口板卡,应该在是(1)和(2)单板中选择配置。

(1)—(2)备选答案:

A.xDSL B.以太 WAN C.3G/LTE D.E3/T3

【问题 2】(每空 2 分,共 6 分)

在 Router1 上配置 DHCP 服务的命令片段如下所示,请将相关内容补充完整。

[Huawei] dhcp enable

[Huawei] interface vlanif 123

[Huawei-Vlanif123] dhcp select global //(3)

[Huawei-Vlanif123 ] quit

[Huawei] ip(4)lan

[Huawei-ip-pool-lan] gateway-list(5)

[Huawei-ip-pool-lan] network 192.168.100.0 mask 24

[Huawei-ip-pool-lan] quit

【问题 3】(每空 1 分,共 6 分)

在 Router1 配置上行接口的命令如下所示,请将相关内容补充完整。.

#配置 NAT 地址转换

[Huawei] acl number 3002

[Huawei-acl-adv-3002] rule 5 permit ip source 192.168.100.0 0.0.0.255

[Huawei-acl-adv-3002] quit

[Huawei] interface virtual-template 10// (6)

[Huawei-Virtual-Template 10] ip address ppp-negotiate

[Huawei-Virtual-Template 10] nat outbound(7)

[Huawei-Virtual-Template 10] quit

#配置 ATM 接口

[Huawei] interface atm 1/0/0

[Huawei-Atm1/0/0] pvc voip 1/35//创建 PVC(ATM 虚电路)

[Huawei-atm-pvc-Atm1/0/0-1/35-voip] map ppp virtual-template 10 //配置 PVC 上的 PPPoA 映射

[Huawei-atm-pvc-Atm1/0/0-1/35-voip] quit

[Huawei-Atm1/0/0] standby interface cellular 0/0/0//(8)

[Huawei-Atm1/0/0] quit

#配置 APN 与网络连接方式

[Huawei] apn profile 3gprofile

[Huawei-apn-profile-3gprofile] apn wcdma

[Huawei-apn-profile-3gprofile] quit

[Huawei] interface cellular 0/0/0

[Huawei-Cellular0/0/0] mode wcdma(9)//配置 3G modem

[Huawei-Cellular0/0/0] dialer enable-circular //使能轮询 DCC 功能

[Huawei-Cellular0/0/0] apn-profile(10)//配置 3G Cellular 接口绑定 APN 模板

[Huawei-Cellular0/0/0] shutdown

[Huawei-Cellular0/0/0] undo shutdown

[Huawei-Cellular0/0/0] quit

#配置轮询 DCC 拨号连接

[Huawei] dialer-rule

[Huawei-dialer-rule] dialer-rule 1 ip permit

[Huawei-dialer-rule] quit

[Huawei-Cellular0/0/0] link-protocol ppp

[Huawei-Cellular0/0/0] ip address ppp-negotiate

[Huawei-Cellular0/0/0] dialer-group 1

[Huawei-Cellular0/0/0] dialer timer idle(11)

[Huawei-Cellular0/0/0] dialer number *99#

[Huawei-Cellular0/0/0] nat outbound 3002

[Huawei-Cellular0/0/0] quit

【问题 4】(每空 2 分,共 4 分)

在现有组网方案的基础上,为确保分支机构与总部之间的数据传输安全,配置(12)协议,实现在网络层端对端的(13)。

(12)备选答案:A. IPSec B. PPTP C. L2TP D. SSL

【答案】

【问题 1】A C

【问题 2】(3)让接口采用 DHCP 全局地址池 (4)pool (5)192.168.100.1

【问题 3】(6)创建虚拟接口 (7)3002(8)配置 3G 接口为备份接口,优先级默认为 0(9)wcdma-only (10)3gprofile (11)100

【问题 4】(12) A 13. 加密传输

试题二、阅读以下说明,回答问题 1 至问题 3,将解答填入答题纸对应的解答栏内。

【说明】图 2-1 为某公司数据中心拓扑图,两台存储设备用于存储关系型数据库的结构化数据和文档、音视频等非结构化文档,规划采用的 RAID 组合方式如图 2-2、图 2-3 所示。

问题内容:

【问题 1】(每空 1 分,共 6 分)

图 2-2 所示的 RAID 方式是(1),其中磁盘 0 和磁盘 1 的 RAID 组成方式是(2)。 当磁盘 1 故障后,磁盘(3)故障不会造成数据丢失,磁盘(4)故障将会造成数据丢失。图 2-3 所示的 RAID 方式是(5),当磁盘 1 故障后,至少再有(6)块磁盘故障, 就会造成数据丢失。

【问题 2】(每空 1.5 分,共 6 分)

图 2-2 所示的 RAID 方式的磁盘利用率是(7) %,图 2-3 所示的 RAID 方式的磁盘利用率是(8)%。根据上述两种 RAID 组合方式的特性,结合业务需求,图(9)所示 RAID 适合存储安全要求高、小数量读写的关系型数据库;图(10)所示 RAID 适合存储空间利用率要求高、大文件存储的非结构化文档。

【问题 3】(每空 2 分,共 8 分)

该公司的 Web 系统频繁遭受 DDoS 和其他网络攻击,造成服务中断、数据泄露。图 2-4 为服务器日志片段,该攻击为(11),针对该攻击行为,可部署(12)设备进行防护;针对 DDoS (分布式拒绝服务)攻击,可采用(13)、(14)措施,保障 Web 系统正常对外提供服务。

(11)备选答案:

A.跨站脚本攻击 B. SQL 注入攻击 C.远程命令执行 D. CC 攻击

(12)备选答案:

A.漏洞扫描系统 B.堡垒机 C.Web 应用防火墙 D.入侵检测系统

(13)~(14)备选答案:

A.部署流量清洗设备 B.购买流量清洗服务 C.服务器增加内存

D.服务器增加磁盘 E.部署入侵检测系统 F.安装杀毒软件

【答案】

【问题 1】(1)RAID10 (2)RAID1 (3)2 或 3 (4)0(5)RAID5 (6)1

【问题 2】(7)50% (8)75% (9)图 2-2 (10)图 2-3

【问题 3】(11)-(14) B C A B

试题三、阅读以下说明,回答问题 1 至问题 4,将解答填入答题纸对应的解答栏内。

【说明】

如图 3-1 所示在 Windows Server 2008 R2 网关上设置相应的 IPSec 策略,在 Windows Server 2008 R2 网关和第三方网关之间建立一条 IPSec 隧道,使得主机 A 和主机 B 之间建立起安全的通信通道。

【问题 1】(每空 2 分,共 6 分)

两台计算机通过 IPSec 协议通信之前必须先进行协商,协商结果称为 SA (Security Association)。IKE (Internet Key Exchange)协议将协商工作分为两个阶段,第一阶段协商(1)模式 SA (又称IKE SA),新建一个安全的、经过身份验证的通信管道,之后在第二阶段中协商(2)模式 SA (又称IPSec SA)后,便可以通过这个安全的信道来通信。使用(3)命令,可以查看协商结果。

(1)—(2)备选答案

A.主 B.快速 C.传输 D.信道

(3)备选答案

A. display ike proposal B. display ipsec proposal C. display ike sa D. display ike peer

【问题 2】(每空 2 分,共 4 分)

在 Windows Server 2008 R2 网关上配置 IPSec 策略,包括:创建 IPSec 策略、(4)、(5)以及进行策略指派 4 个步骤。

(4)—(5)备选答案

A.配置本地安全策略 B.创建 IP 安全策略C.创建筛选器列表

D.设置账户密码策略 E.配置隧道规则 F.构建组策略对象

【问题 3】(每空 2 分,共 6 分)

在主机 A 和主机 B 之间建立起安全的通信通道,需要创建两个筛选器列表,一个用于匹配从主机 A 到主机 B (隧道 1)的数据包,另一个用于匹配从主机 B 到主机 A (隧道 2)的数据包。在创建隧道 1时需添加“IP 筛选列表”,图 3-2 所示的“IP 筛选器属性”中“源地址”的“IP 地址或子网”应该填(6),“目的地址”的“IP 地址或子网”应该填(7)。配置隧道 1 不筛选特定的协议或端口,图 3-3中“选择协议类型”应该选择(8)。

【问题 4】(每空 2 分,共 4 分)

IPSec 隧道由两个规则组成,每个规则指定一个隧道终结点。为从主机 A 到主机 B 的隧道配置隧道规则时,图 3-4 中所示的“IPv4 隧道终结点”应该填写的 IP 地址为(9)。 在配置新筛选器时,如果设置不允许与未受到 IPSec 保护的计算机进行通信,则图 3-5“安全方法”配置窗口所示的配置中需要做出的修改是(10)。

【答案】

【问题 1】(1)-(3) A B C

【问题 2】(4) C (5) E

【问题 3】(6)192.168.5.2 (7)192.168.6.3 (8)任何

【问题 4】(9)202.1.1.2 (10)把图 3-5 中的“接受不安全的通讯,但始终用 IPSEC 响应(C)”

前的“√”去掉。

试题四、阅读以下说明,回答问题 1 至问题 3,将解答填入答题纸对应的解答栏内。

【说明】公司的两个分支机构各有 1 台采用 IPv6 的主机,计划采用 IPv6-over-IPv4 自动隧道技术实现两个分支机构的 IPv6 主机通信,其网络拓扑结构如图 4-1 所示。

问题内容:

【问题 1】(每空 1 分,共 5 分)

根据说明,将 RouterA 的配置代码补充完整。

……

(1)

[Huawei] sysname (2)

[RouterA](3)//开启 IPv6 报文转发功能

[RouterA] interface s0

[RouterA-s0] ip address 12.1.1.1(4)

[RouterA-s0] quit

[RouterA] interface gigabitethernet 0/0/1

[RouterA-GigabitEthernet0/0/1 ] (5)address 2002:: 1/64

[RouterA-GigabitEthernet0/0/1 ] quit

......

【问题 2】(每空 1 分,共 6 分)

根据说明,将 RouterA 的配置代码或者代码说明补充完整。

......

[RouterA] interface tunnel 0/0/1// (6)

[RouterA-Tunnel0/0/1 ](7)ipv6-ipv4(8)//指定 Tunnel 为自动隧道模式

[RouterA-Tunnel0/0/1 ] ipv6(9)

[RouterA-Tunnel0/0/1 ] ipv6 address ::12.1.1.1/96// (10)

[RouterA-Tunnel0/0/1 ] source s0//(11)

[RouterA-Tunnel0/0/1 ] quit

......

【问题 3】(每小题 2 分,共 4 分)

1. 问题 2 中,Tunnel 接口使用的地址为 IPv4(12)IPv6 地址;(12)备选答案

A.兼容 B.映射

2. 192.168.1.1 是否存在对应的 IPv6 地址,为什么?

【答案】

【问题 1】(1)system-view (2)RouterA (3)IPv6(4)255.255.255.0 (5)IPv6

【问题 2】(6)创建隧道接口 (7)tunnel-protocol (8)auto-tunnel (9)enable

(10)指定 tunnel 接口的 ipv6 地址 (11)指定 tunnel 的源接口

【问题 3】(12)A (13)存在,不管使用兼容或映射方式,IPv4 都存在一个对应的 IPv6 地址。

来源:IT老良

相关推荐