1、计算机水平考试中级网络工程师 2016年上半年上午真题及答案解析(总分:75.00,做题时间:150 分钟)一、上午试题(总题数:56,分数:75.00)1.内存按字节编址,从 A1000H 到 B13FFH 的区域的存储容量为( )KB。(分数:1.00)A.32B.34C.65D.672.以下关于总线的叙述中,不正确的( )。(分数:1.00)A.并行总线适合近距离高速数据输B.串行总线适合长距离数据传输C.单总线结构在一个总线上适应不同种类的设备,设计简单且性能很高D.专用总线在设计上可以与连接设备实现最佳匹配3.某软件公司参与开发管理系统软件的程序员张某,辞职到另一公司任职,于是该项目
2、负责人将该管理系统软件上开发者的署名更改为李某(接张某工作)。该项目负责人的行为( )。(分数:1.00)A.侵犯了张某开发者身份权(署名权)B.不构成侵权,因为程序员张某不是软件著作权人C.只是行使管理者的权利,不构成侵权D.不构成侵权,因为程序员张某现已不是项目组成员4.以下媒体文件格式中( )是视频文件格式。(分数:1.00)A.WAVB.BMPC.MP3D.MOV5.使用 150DPI 的扫描分辨率扫描一幅 34 英寸的彩色照片,得到原始的 24 位真彩色图像 的数据量是( )Byte。(分数:1.00)A.1800B.90000C.270000D.8100006.以下关于脚本语言的叙
3、述中,正确的( )。 (分数:1.00)A.脚本语言是通用的程序设计语言B.脚本语言更适合应用在系统级程序开发中C.脚本语言主要采用解释方式实现D.脚本语言中不能定义函数和调用函数在结构化分析中,用数据流图描述( )。当采用数据流图对一个图书馆管理系统进行分析 时,( )是一个外部实体。(分数:2.00)A.数据对象之间的关系,用于对数据建模B.数据在系统中如何被传送或变换,以及如何对数据流进行变换的功能或子功能,用于对功能建模C.系统对外部事件如何响应,如何动作,用于对行为建模D.数据流图中的各个组成部分A.读者B.图书C.借书证D.借阅7.当用户通过键盘或鼠标进入某应用系统时, 通常最先获
4、得键盘或鼠标输入信息的是( )。(分数:1.00)A.命令解释B.中断处理C.用户登陆D.系统调用8.在 Windows 操作系统中,当用户双击“IMG_20160122_103.jpg”文件名时,系统会自 动通过建立的( )来决定使用什么程序打开该图像文件。(分数:1.00)A.文件B.文件关联C.文件目录D.临时文件9.用于连接以太网的网桥类型是( )。(分数:1.00)A.源路由网桥B.透明网桥C.翻译网桥D.源路由透明网桥10.以下关于以太网交换机地址学习机制的说法中,错误的( )。(分数:1.00)A.交换机的初始 MAC 地址表为空B.交换机接收到数据帧后,如果没有相应的表项,则不
5、转发该帧C.交换机通过读取输入帧中的源地址添加相应的 MAC 地址表项D.交换机的 MAC 地址表项是动态变化的11.路由器包含多种端口以连接不同类型的网络设备,其中能够连接 DDN、帧中继、X.25 和 PSTN 等广域网络的是( )。(分数:1.00)A.同步串口B.异步串口C.AUX 端口D.Consol 端口12.通过正交幅度调制技术把 ASK 和 PSK 两种调制模式结合起来组成 16 种不同的码元,这时数据速率是码元速率的( )倍。(分数:1.00)A.2B.4C.8D.16一对有效码字之间的海明距离是( )。如果信息为 10 位,要求纠正 1 位错,按照海明编码规则,最少需要增加
6、的校验位是( )位。(分数:2.00)A.两个码字的比特数之和B.两个码字的比特数之差C.两个码字之间相同的位数D.两个码字之间不同的位数A.3B.4C.5D.613.T1 载波的数据速率是( )。(分数:1.00)A.1.544Mb/sB.6.312Mb/sC.2.048Mb/sD.44.736Mb/s14.在 xDSL 技术中,能提供上下行信道非对称传输的技术是( )。(分数:1.00)A.HDSLB.ADSLC.SDSLD.ISDN DSL15.IETF 开发的多协议标记交换(MPLS)改进了第 3 层分组的交换过程。MPLS 包头的位置 在( )。(分数:1.00)A.第二层帧头之前B
7、.第二层和第三层之间C.第三层和第四层之间D.第三层头部中16.建立组播树是实现组播传输的关键技术,利用组播路由协议生成的组播树是( )。 (分数:1.00)A.包含所有路由器的树B.包含所有组播源的树C.以组播源为根的最小生成树D.以组播路由器为根的最小生成树17.资源预约协议(RSVP)用在 IETP 定义的集成服务(InsServ)中建立端到端的 QoS 保障机制。下面关于 RSVP 进行资源预约过程的叙述中,正确的是( )。(分数:1.00)A.从目标到源单向预约B.从源到目标单向预约C.只适用于点到点的通信环境D.只适用于点到多点的通信环境为了解决伴随 RIP 协议的路由环路问题,可
8、以采用水平分割法,这种方法的核心是( ),而反向毒化方法则是( )。 (分数:2.00)A.把网络水平地分割为多个网段,网段之间通过指定路由器发布路由信息B.一条路由信息不要发迭给该信息的来源C.把从邻居学习到的路由费用设置为无限大并立即发送给那个邻居D.出现路由变化时立即向邻居发送路由更新报文A.把网络水平地分割为多个网段,网段之间通过指定路由器发布路由信息B.一条路由信息不要发迭给该信息的来源C.把从邻居学习到的路由费用设置为无限大并立即发送给那个邻居D.出现路由器变化时立即向邻居发送路由更新报文18.OSPF 网络被划分为各种区域,其中作为区域之间交换路由信息的是( )。(分数:1.00
9、)A.主干区域B.标准区域C.存根区域D.不完全存根区域OSPF 将路由器连接的物理网络划分为以下 4 种类型,以太网属于( ),X.25 分组交换网属于( )。(分数:2.00)A.点对点网络B.广播多址网络C.点到多点网络D.非广播多址网络A.点对点网络B.广播多址网络C.点到多点网络D.非广播多址网络19.采用 DHCP 动态分配 IP 地址,如果某主机开机后没有得到 DHCP 服务器的响应,则该主机获取的 IP 地址属于网络( )。(分数:1.00)A.192.168.1.0/24B.172.16.0.0/24C.202.117.00/16D.169.254.0.0/16某网络拓扑结构
10、如下图所示。 在路由器 R2 上采用命令( )得到如下图所示结果。 PC1 可能的口地址为( ),路由器 R2 的 SO 口的 IP 地址为( )。若在 PCl 上查看主机的路由表,采用的命令为( )。 (分数:4.00)A.nslookupB.route printC.ip routingD.show ip routeeA.192.168.0.1B.192.168.1.1C.202.117.112.1D.202.117.112.2A.192.168.0.1B.192.168.1.1C.202.117.112.1D.202.117.112.2A.nslookupB.route printC.i
11、p routingD.show ip routeDNS 反向搜索功能的作用是( ),资源记录 MX 的作用是( ),DNS 资源记录( )定义了区域的反向搜索。(分数:3.00)A.定义域名服务器的别名B.将 IP 地址解析为域名C.定义域邮件服务器地址和优先级D.定义区域的授权服务器A.定义域名服务器的别名B.将 IP 地址解析为域名C.定义域邮件服务器地址和优先级D.定义区域的授权服务器A.SOAB.NSC.PTRD.MX20.在 Linux 系统中,使用 Apache 服务器时默认的 Web 根目录是( )。(分数:1.00)A.htdocsB./var/www/htmlC./var/w
12、ww/usageD.con21.下面关于 Linux 系统文件挂载的叙述中,正确的是( )。 (分数:1.00)A./可以作为一个挂载点B.挂载点可以是一个目录,也可以是一个文件C.不能对一个磁盘分区进行挂载D.挂载点是一个目录时,这个目录必须为空22.在浏览器的地址栏中输入 ,该 URL 中( )是要访问的主机名。(分数:1.00)A.xxxyfipB.abcC.comD.cn23.下列关于 DHCP 服务的叙述中,正确的是( )。(分数:1.00)A.一台 DHCP 服务器只能为其所在网段的主机分配 IP 地址B.对于移动用户设置较长的租约时间C.DHCP 服务器不需要配置固定的 IP 地
13、址D.在 Windows 客户机上可使用 ipconfig/release 释放当前 IP 地址当接收邮件时,客户端与 POP3 服务器之间通过( )建立连接,所使用的端口是( )。 (分数:2.00)A.UDPB.TCPC.HTTPD.HTTPSA.25B.52C.1100D.110用户 B 收到经 A 数字签名后的消息 M,为验证消息的真实性,首先需要从 CA 获取用户 A 的数字证书,该数字证书中包含( ),可以利用( )验证该证书的真伪,然后利用( )验证 M 的真实性。 (分数:3.00)A.A 的公钥B.A 的私钥C.B 的公钥D.B 的私钥A.CA 的公钥B.B的私钥C.A 的公
14、钥D.B的公钥A.CA 的公钥B.B的私钥C.A 的公钥D.B的公钥24.3DES 的密钥长度为( )。 (分数:1.00)A.56B.112C.128D.16825.下列不属于报文认证算法的是( )。 (分数:1.00)A.MD5B.SHA-1C.RC4D.HMAC26.设备 A 的可用性为 0.98,如下图所示将设备 A 并联以后的可用性为( )。 (分数:1.00)A.0.9604B.0.9800C.0.9996D.0.999927.SNMP 采用 UDP 提供的数据报服务,这是由于( )。(分数:1.00)A.UDP 比 TCP 更加可靠B.UDP 报文可以比 TCP 报文大C.UDP
15、 是面向连接的传输方式D.采用 UDP 实现网络管理不会太多增加网络负载28.在下图的 SNMP 配置中,能够响应 Manager2 的 getRequest 请求的是( )。 (分数:1.00)A.Agent1B.Agent2C.Agent3D.Agent429.客户端采用 ping 命令检测网络连接故障时,可以 ping 通 127.0.0.1 及本机的 IP 址,但 无法 ping 通同一网段内其他工作正常的计算机的 IP 地址。该客户端的故障可能是( )。 (分数:1.00)A.TCP/IP 协议不能正常工作B.本机网卡不能正常工作C.网络线路故障D.本机 DNS 服务器地址设置错误3
16、0.在 Wmdows 的 DOS 窗口中键入命令 C: nslookup set type=ptr 211.151.91.165 这个命令序列的作用是( )。(分数:1.00)A.查询 211.151.91.165 的邮件服务器信息B.查询 211.151.91.165 到域名的映射C.查询 211.15191.165 的资源记录类型D.显示 211.151.91.165 中各种可用的信息资源记录31.下面 4 个主机地址中属于网络 220.115.200.0/21 的地址是( )。 (分数:1.00)A.220.115.198.0B.220.115.206.0C.220.115.217.0D
17、.220.115.224.0假设路由表有 4 个表项如下所示,那么与地址 115.120.145.67 匹配的表项是( ),与地 址 115.120.179.92 匹配的表项是( )。(分数:2.00)A.115.120.145.32B.115.120.145.64C.115.120.147.64D.115.120.177.64A.115.120.145.32B.115.120.145.64C.115.120.147.64D.115.120.177.64假设分配给用户 U1 的网络号为 192.25.16.0192.25.31.0,则 U1 的地址掩码应该为( );假设分配给用户 U2 的网络
18、号为 192.25.64.0/20 , 如果路由器收到一个目标地址为 11000000.00011001.01000011.00100001 的数据报,则该数据报应传送给用户( )。 (分数:2.00)A.255.255.255:0B.255.255.250.0C.255.255.248.0D.255.255.240.0A.U1B.U2C.U1 或 U2D.不可到达32.路由器 Console 端口默认的数据速率为( )。 (分数:1.00)A.2400b/sB.4800b/sC.9600b/sD.10Mb/s33.路由器命令 R1(config)#in prouting 的作用是( )。(分
19、数:1.00)A.显示路由信息B.配置默认路由C.激活路由器端口D.启动路由配置34.在路由器的特权模式下键入命令 setup,则路由器进入( )。 (分数:1.00)A.用户命状态B.局部配置状态C.特权命状态D.设置对话状态35.使用 IEEE 802.1q 协议,最多可以配置( )个 VLAN。(分数:1.00)A.1022B.1024C.4094D.409636.VLAN 中继协议(VTP)有不同的工作模式,其中能够对交换机的 VLAN 信息进行添加、删除、修改等操作,并把配置信息广播到其他交换机上的工作模式是( )。 (分数:1.00)A.客户机模式B.服务器模式C.透明模式D.控制
20、模式37.下面关于 VTP 的论述中,错误的是( )。(分数:1.00)A.静态修剪就是手工剪掉中继链路上不活动的 VLANB.动态修剪使得中继链路上所有共享的 VLAN 都是活动的C.静态修剪要求在 VTP 域中的所有交换机都配置成客户机模式D.动态修剪要求在 VTP 域中的所有交换机都配置成服务器模式38.IEEE 802.3ae 10Gb/s 以太网标准支持的工作模式是( )。 (分数:1.00)A.单工B.半双工C.全双工D.全双工和半双工39.如下图所示,网桥 A、B、C 连接多个以太网。已知网桥 A 为根网桥,各个网桥的 a、b、 f 端口为指定端口。那么按照快速生成树协议标准 I
21、EEE 802.1d-2004,网桥 B 的 c 端口为 ( )。 (分数:1.00)A.根端口(Root Port)B.指定端口(Designated Port)C.备份端口(Backup Port)D.替代端口(Alternate Port)40.使用 tracert 命令进行网络检测,结果如下图所示,那么本地默认网关地址是( )。 (分数:1.00)A.110.150.0.66B.10.10.0.1C.192.168.0.1D.127.0.0.1IEEE 802.11 MAC 子层定义的竞争性访问控制协议是( )。之所以不采用与 IEEE 802.11 相同协议的原因是( )。 (分数:
22、2.00)A.CSMA/CAB.CSMA/CBC.CSMA/CDD.CSMA/CGA.IEEE 802.11 协议的效率更高B.为了解决隐蔽终端问题C.IEEE 802.3 协议的开销更大D.为了引进多种非竞争业务41.使用 ADSL 拨号上网,需要在用户端安装( )协议。(分数:1.00)A.PPPB.SLIPC.PPTPD.PPPoE42.在网络中分配 IP 地址可以采用静态地址或动态地址方案。下面关于两种地址分配方案的论述中错误的是( )。(分数:1.00)A.采用动态地址分配方案可便面地址资源的浪费B.路由器、交换机等联网设备适合采用静态 IP 地址C.各种服务器设备适合采用动态 IP
23、 地址分配方案D.学生客户机最好采用动态 IP 地址网络设计过程包括逻辑网络设计和物理网络设计两个阶段,各个阶段都要产生相应的文 档。下面的选项中,属于逻辑网络设计文档的是( ),属于物理网络设计文档( )。 (分数:2.00)A.网络 IP 地址分配方案B.设备列表清单C.集中访谈的信息资料D.网络内部的通信流量分布A.网络 IP 地址分配方案B.设备列表清单C.集中访谈的信息资料D.网络内部的通信流量分布Without proper safeguards, every part of a network is vulnerable to a security breach or unaut
24、horized activity from ( ), competitors, or even employees. Many of the organizations that manage their own ( ) network security and use the Internet for more than just sending/receiving e-mails experience a network ( ) and more than half of these companies do not even know they were attacked. Smalle
25、r ( ) are often complacent, having gained a false sense of security. They usually react to the last virus or the most recent defacing of their website. But they are trapped in a situation where they do not have the necessary time and( )to spend on security.(分数:5.00)A.intrudersB.terminalsC.hostsD.use
26、rsA.exteriorB.internalC.centreD.middleA.attackB.collapseC.breakdownD.virusA.usersB.campusesC.CompaniesD.networksA.safeguardsB.businessesC.experiencesD.Resources_计算机水平考试中级网络工程师 2016年上半年上午真题答案解析(总分:75.00,做题时间:150 分钟)一、上午试题(总题数:56,分数:75.00)1.内存按字节编址,从 A1000H 到 B13FFH 的区域的存储容量为( )KB。(分数:1.00)A.32B.34C.6
27、5 D.67解析:A1000H 中的 H代表十六进制数,计算:B13FF-A1000+1=10400H,10400H=66560=65KB2.以下关于总线的叙述中,不正确的( )。(分数:1.00)A.并行总线适合近距离高速数据输B.串行总线适合长距离数据传输C.单总线结构在一个总线上适应不同种类的设备,设计简单且性能很高 D.专用总线在设计上可以与连接设备实现最佳匹配解析:并行总线,速度快,传输距离短。串行总线,速度相对来说慢,但是传输距离很长。3.某软件公司参与开发管理系统软件的程序员张某,辞职到另一公司任职,于是该项目负责人将该管理系统软件上开发者的署名更改为李某(接张某工作)。该项目负
28、责人的行为( )。(分数:1.00)A.侵犯了张某开发者身份权(署名权) B.不构成侵权,因为程序员张某不是软件著作权人C.只是行使管理者的权利,不构成侵权D.不构成侵权,因为程序员张某现已不是项目组成员解析:中华人民共和国著作权法第十条第二款指出“署名权,即表明作者身份的权利,是作者在作品上署名的。”换言之,即是著作权人有权在自己创作的作品上注明自己的名字、名称的权利。著作权人在自己创作的作品上署名可以是真名,也可以是笔名、艺名,还可以是假名、化名,甚至可以放弃署名,不管著作权人采取什么方式署名,他都有权拒绝其他任何未参与该创作的人员要求署名的。法人或其他组织创作的作品,作者是法人或者其他组
29、级,但是该创作仍是由具体公民所创作,因此,署名权仍归具体创作的公民所有。署名权属著作权人的人身权利范畴,其权利不能转让、抵押、继承、赠与,一部作品创作的署名权,归创作人永远享有。4.以下媒体文件格式中( )是视频文件格式。(分数:1.00)A.WAVB.BMPC.MP3D.MOV 解析:5.使用 150DPI 的扫描分辨率扫描一幅 34 英寸的彩色照片,得到原始的 24 位真彩色图像 的数据量是( )Byte。(分数:1.00)A.1800B.90000C.270000D.810000 解析:DPI 是指每英寸的像素数,也就是扫描精度。(3*150)*(4*150)*24/8=8100006.
30、以下关于脚本语言的叙述中,正确的( )。 (分数:1.00)A.脚本语言是通用的程序设计语言B.脚本语言更适合应用在系统级程序开发中C.脚本语言主要采用解释方式实现 D.脚本语言中不能定义函数和调用函数解析:脚本语言(Script languages)是为了缩短传统的编写一编译一链接一运行(edit-compile- link-run)过程而创建的计算机编程语言。一个脚本通常是解释执行而非编译。脚本语言 通常都有简单、易学、易用的特性,目的就是希望能让程序员快速完成程序的编写工作。在结构化分析中,用数据流图描述( )。当采用数据流图对一个图书馆管理系统进行分析 时,( )是一个外部实体。(分数
31、:2.00)A.数据对象之间的关系,用于对数据建模B.数据在系统中如何被传送或变换,以及如何对数据流进行变换的功能或子功能,用于对功能建模 C.系统对外部事件如何响应,如何动作,用于对行为建模D.数据流图中的各个组成部分解析:A.读者 B.图书C.借书证D.借阅解析:数据流图( Data Flow Diagram)简称 DFD,它从数据传递和加工角度,以图形方式来表达系统的逻辑功能、数据在系统内部的逻辑流向和逻辑变换过程,是结构化系统分析方法的主要表达工具及用于表示软件模型的一种图示方法。 数据源或宿(“宿”表示数据的终点)。代表系统之外的实体,可以是人、物或其他软件系 统。7.当用户通过键盘
32、或鼠标进入某应用系统时, 通常最先获得键盘或鼠标输入信息的是( )。(分数:1.00)A.命令解释B.中断处理 C.用户登陆D.系统调用解析:8.在 Windows 操作系统中,当用户双击“IMG_20160122_103.jpg”文件名时,系统会自 动通过建立的( )来决定使用什么程序打开该图像文件。(分数:1.00)A.文件B.文件关联 C.文件目录D.临时文件解析:9.用于连接以太网的网桥类型是( )。(分数:1.00)A.源路由网桥B.透明网桥 C.翻译网桥D.源路由透明网桥解析:透明网桥一般用于连接以太网段,而源路由选择网桥则一般用于连接令牌环网段10.以下关于以太网交换机地址学习机
33、制的说法中,错误的( )。(分数:1.00)A.交换机的初始 MAC 地址表为空B.交换机接收到数据帧后,如果没有相应的表项,则不转发该帧 C.交换机通过读取输入帧中的源地址添加相应的 MAC 地址表项D.交换机的 MAC 地址表项是动态变化的解析:11.路由器包含多种端口以连接不同类型的网络设备,其中能够连接 DDN、帧中继、X.25 和 PSTN 等广域网络的是( )。(分数:1.00)A.同步串口 B.异步串口C.AUX 端口D.Consol 端口解析:12.通过正交幅度调制技术把 ASK 和 PSK 两种调制模式结合起来组成 16 种不同的码元,这时数据速率是码元速率的( )倍。(分数
34、:1.00)A.2B.4 C.8D.16解析:一对有效码字之间的海明距离是( )。如果信息为 10 位,要求纠正 1 位错,按照海明编码规则,最少需要增加的校验位是( )位。(分数:2.00)A.两个码字的比特数之和B.两个码字的比特数之差C.两个码字之间相同的位数D.两个码字之间不同的位数 解析:交换机接收到数据帧后,如果没有相应的表项,则从所有端口发送出去(泛洪) 检错纠错 2、海明码 (1)海明码距 海明的冗余数据位检测和纠正代码差错的理论和方法指出:可以在数据代码上添加若干冗余位组成码 l 字。将个码字变成另一个码字时必须改 j+l位数就是码字之间的海明距离,简称码距从这里将得出:没有
35、加冗余校验码的任何编码,它们的码距就是 1,即只要改位,就可以变成另一个码字了:而奇偶校验码则添加了 -位校验码,使得要变成另一个码字至少要修改两位,这就使其码距变成 2了。A.3B.4 C.5D.6解析:2k_l=m+k m=10,所以 k=4,等式才成立。 1海明码的原理 在数据中间加入几个校验码,码距均匀拉大,当某位出错,会引起几个校验位的值发生变化 2海明不等式:, 校验码个数为 k,可以表示 20个信息,1 个信息用来表示”没有错误”,其余 2k一 1个表示数据中存在错误,如果满足 2k -1lrTl+k(m+k 为编码后的数编总长度),则在理论上 k个校验码就可以判断是哪位(包括信
36、息码和校验码)出现了问题.13.T1 载波的数据速率是( )。(分数:1.00)A.1.544Mb/s B.6.312Mb/sC.2.048Mb/sD.44.736Mb/s解析:14.在 xDSL 技术中,能提供上下行信道非对称传输的技术是( )。(分数:1.00)A.HDSLB.ADSL C.SDSLD.ISDN DSL解析:15.IETF 开发的多协议标记交换(MPLS)改进了第 3 层分组的交换过程。MPLS 包头的位置 在( )。(分数:1.00)A.第二层帧头之前B.第二层和第三层之间 C.第三层和第四层之间D.第三层头部中解析:16.建立组播树是实现组播传输的关键技术,利用组播路由
37、协议生成的组播树是( )。 (分数:1.00)A.包含所有路由器的树B.包含所有组播源的树C.以组播源为根的最小生成树 D.以组播路由器为根的最小生成树解析:MPLS-Multi-Protocol Label Switching a Multi-Protocol:支持多种三层协议,如IP、IPv6、IP等层之间,俗称 2.5层。 a Label:是种短的、等 k的、易于处理的、不包含拓扑信息、只具有局部意义的信息内容。 O Switching:MPLS:fk 文交换和转发是基 1:标豁的。针对 IP业务,IP包在进入 MPLSVxJ络刚,入口的路由器分析 IP包的内容并且为这个 iP包选择合适
38、的标签,然后所有MPLS网络中节点都是依据这个简短标签作为转发依据。当该 IP包最终离 j-FMPLS网络时,标器被出口的边缘路由17.资源预约协议(RSVP)用在 IETP 定义的集成服务(InsServ)中建立端到端的 QoS 保障机制。下面关于 RSVP 进行资源预约过程的叙述中,正确的是( )。(分数:1.00)A.从目标到源单向预约 B.从源到目标单向预约C.只适用于点到点的通信环境D.只适用于点到多点的通信环境解析:RSVP 是由接收者提出资源预留申请的,这种申请是单向的,也就是说为从主机 a到 主机 b的数据流予页留的资源,对于从主机 b到主机 a的数据流是不起作用的。RSVP
39、的特征 僦描述如下:(1)支持单播与组播;(2)单向予页留;(3)接收着发起预留;(4)维护 Internet 中的软状态。 为了解决伴随 RIP 协议的路由环路问题,可以采用水平分割法,这种方法的核心是( ),而反向毒化方法则是( )。 (分数:2.00)A.把网络水平地分割为多个网段,网段之间通过指定路由器发布路由信息B.一条路由信息不要发迭给该信息的来源 C.把从邻居学习到的路由费用设置为无限大并立即发送给那个邻居D.出现路由变化时立即向邻居发送路由更新报文解析:A.把网络水平地分割为多个网段,网段之间通过指定路由器发布路由信息B.一条路由信息不要发迭给该信息的来源C.把从邻居学习到的路
40、由费用设置为无限大并立即发送给那个邻居 D.出现路由器变化时立即向邻居发送路由更新报文解析:18.OSPF 网络被划分为各种区域,其中作为区域之间交换路由信息的是( )。(分数:1.00)A.主干区域 B.标准区域C.存根区域D.不完全存根区域解析:OSPF 将路由器连接的物理网络划分为以下 4 种类型,以太网属于( ),X.25 分组交换网属于( )。(分数:2.00)A.点对点网络B.广播多址网络 C.点到多点网络D.非广播多址网络解析:A.点对点网络B.广播多址网络C.点到多点网络D.非广播多址网络 解析:根据路由器所连接的物理网络不同,OSPF 将网络划分为四种类型:广播多路访问型 (
41、Broadcast multlAccess)、非广播多路访问型(None Broadcast multiAccess)、点到点型(Point-to- Poi nt)、点到多点型(Point-to-M ultiPoint)广播多路访问型网络如:EtHarnPt、Token Ring. FDDI。|JBMA 类型网络如:Frame Relay. X.25、SMD5。Point-to-Poinr:犁网络如 PPP、HDLC。19.采用 DHCP 动态分配 IP 地址,如果某主机开机后没有得到 DHCP 服务器的响应,则该主机获取的 IP 地址属于网络( )。(分数:1.00)A.192.168.1.
42、0/24B.172.16.0.0/24C.202.117.00/16D.169.254.0.0/16 解析:某网络拓扑结构如下图所示。 在路由器 R2 上采用命令( )得到如下图所示结果。 PC1 可能的口地址为( ),路由器 R2 的 SO 口的 IP 地址为( )。若在 PCl 上查看主机的路由表,采用的命令为( )。 (分数:4.00)A.nslookupB.route printC.ip routingD.show ip routee 解析:A.192.168.0.1B.192.168.1.1 C.202.117.112.1D.202.117.112.2解析:A.192.168.0.1
43、B.192.168.1.1C.202.117.112.1D.202.117.112.2 解析:A.nslookupB.route print C.ip routingD.show ip route解析:DNS 反向搜索功能的作用是( ),资源记录 MX 的作用是( ),DNS 资源记录( )定义了区域的反向搜索。(分数:3.00)A.定义域名服务器的别名B.将 IP 地址解析为域名 C.定义域邮件服务器地址和优先级D.定义区域的授权服务器解析:A.定义域名服务器的别名B.将 IP 地址解析为域名C.定义域邮件服务器地址和优先级 D.定义区域的授权服务器解析:A.SOAB.NSC.PTR D.M
44、X解析:Mx 记录也叫做邮件路由记录,用户可以将该域名下的邮件服务器指向到自己的 mall 5erver上,然后即可自行操控所有的邮箱设置。 PTR 记录也祧称为指针记录,PTR 记录是 A记录的逆向记录,作用是把 lP地址解析为域名。 DNS 的反向区域负责从 IP到域名的解析,因此如果要创建 P-rR记录,必须在反向区域中刨建。20.在 Linux 系统中,使用 Apache 服务器时默认的 Web 根目录是( )。(分数:1.00)A.htdocsB./var/www/html C./var/www/usageD.con解析:21.下面关于 Linux 系统文件挂载的叙述中,正确的是(
45、)。 (分数:1.00)A./可以作为一个挂载点 B.挂载点可以是一个目录,也可以是一个文件C.不能对一个磁盘分区进行挂载D.挂载点是一个目录时,这个目录必须为空解析:22.在浏览器的地址栏中输入 ,该 URL 中( )是要访问的主机名。(分数:1.00)A.xxxyfip B.abcC.comD.cn解析:23.下列关于 DHCP 服务的叙述中,正确的是( )。(分数:1.00)A.一台 DHCP 服务器只能为其所在网段的主机分配 IP 地址B.对于移动用户设置较长的租约时间C.DHCP 服务器不需要配置固定的 IP 地址D.在 Windows 客户机上可使用 ipconfig/releas
46、e 释放当前 IP 地址 解析:当接收邮件时,客户端与 POP3 服务器之间通过( )建立连接,所使用的端口是( )。 (分数:2.00)A.UDPB.TCP C.HTTPD.HTTPS解析:A.25B.52C.1100D.110 解析:POP3 协议默认端口:110 POP3 协议默认传输协议:TCP POP3 协议适用的构架结构:cs POP3 协议的访问模式:离线访问用户 B 收到经 A 数字签名后的消息 M,为验证消息的真实性,首先需要从 CA 获取用户 A 的数字证书,该数字证书中包含( ),可以利用( )验证该证书的真伪,然后利用( )验证 M 的真实性。 (分数:3.00)A.A
47、 的公钥 B.A 的私钥C.B 的公钥D.B 的私钥解析:A.CA 的公钥 B.B的私钥C.A 的公钥D.B的公钥解析:A.CA 的公钥B.B的私钥C.A 的公钥 D.B的公钥解析:24.3DES 的密钥长度为( )。 (分数:1.00)A.56B.112 C.128D.168解析:DES 使用 56位密钥加密。3DES 是 DES加密算法的一种模式,它使用 3条 56位的密 钥对数据进行三次加密。本质上就相当于用一个长为 168位的密钥进行加密。若数据对安全 性要求不那么高,Kl 可以等于 K3,在这种情况下,密钥的有效长度为 112位。25.下列不属于报文认证算法的是( )。 (分数:1.
48、00)A.MD5B.SHA-1C.RC4 D.HMAC解析:RC4 加密算法是 1987年设计的密钥长度可变的流加密算法簇,是一种对称加密算法。 该算法的速度可以达到 DES加密的 10倍左右,且具有很高级别的非线性。是应用最广泛的 流加密算法,应用在安全套接字层(55L)(用来保护网络上传辅的数据)和 WEP(无线网络 数据保护)上。26.设备 A 的可用性为 0.98,如下图所示将设备 A 并联以后的可用性为( )。 (分数:1.00)A.0.9604B.0.9800C.0.9996 D.0.9999解析:解析:1-(1-0.98)*(1-0.98) =0.9996 假如一个系统由 2个子
49、系统组成,只要有一个子系统能够正常工作,系统就能正常工作,设系统各个子系统的可靠性用 R1,R2?,R。表示系统的可靠性为: l R=1-(1一 R1)(1-R2)?(1-R.)27.SNMP 采用 UDP 提供的数据报服务,这是由于( )。(分数:1.00)A.UDP 比 TCP 更加可靠B.UDP 报文可以比 TCP 报文大C.UDP 是面向连接的传输方式D.采用 UDP 实现网络管理不会太多增加网络负载 解析:28.在下图的 SNMP 配置中,能够响应 Manager2 的 getRequest 请求的是( )。 (分数:1.00)A.Agent1 B.Agent2C.Agent3D.Agent4解析:29.客户端采用 ping 命令检测网络连接故障时,可以 ping 通 127.0.0.1 及本机的 IP 址,但 无法 ping 通同一网段内其他工作正常的计算机的 IP 地址。该