1、高级网络规划设计师上午试题-14 及答案解析(总分:95.50,做题时间:90 分钟)一、单项选择题(总题数:37,分数:95.50)1.以下关于密钥分发技术的描述中,正确的是_。(分数:1.00)A.CA 只能分发公钥,分发公钥不需要保密B.KDC 分发的密钥长期有效C.可以利用公钥加密体制分配会话密钥D.分发私钥一般需要可信任的第三方,CA 只能分发私钥2.以下不属于风险识别工作的是_。(分数:3.00)A.确定风险来源B.确定风险条件C.描述风险特征D.制定风险对策3._不是实现防火墙的主流技术。(分数:2.00)A.包过滤技术B.NAT 技术C.代理服务器技术D.应用级网关技术4.在实
2、施网络规划项目时,创建项目工作分解结构的作用_。(分数:2.00)A.协调项目利益相关者的要求B.确认项目经理并进行授权C.分析项目涉及的工作,明确项目任务范围D.监测项目的成本执行情况以衡量项目绩效5.某学校建有宿舍网络,每个宿舍有 4 个网络端口,某学生误将一根网线接到宿舍的两个网络接口上,导致本层网络速度极慢,几乎无法正常使用,为避免此类情况再次出现,管理员应该_。(分数:2.00)A.启动接入交换机的 STP 协议B.更换接入交换机C.修改路由器配置D.启动交换机的 PPPoE 协议6.使用 SMTP 发送邮件时,当发送程序(用户代理)报告发送成功时,表明邮件已经被发送到_。(分数:1
3、.00)A.发送服务器上B.接收服务器上C.接收者主机上D.接收服务器和接收者主机上网管中心在进行服务器部署时应充分考虑到功能、服务提供对象、流量、安全等因素。某网络需要提供的服务包括 VOD 服务、网络流量监控服务及可对外提供的 Web 服务和邮件服务。在对以上服务器进行部署过程中,VOD 服务器部署在_;Web 服务器部署在_;流量监控器部署在_,这 4 种服务器中通常发出数据流量最大的是_。(分数:10.00)A.核心交换机端口B.核心交换机镜像端口C.汇聚交换机端口D.防火墙 DMZ 端口A.核心交换机端口B.核心交换机镜像端口C.汇聚交换机端口D.防火墙 DMZ 端口A.核心交换机端
4、口B.核心交换机镜像端口C.汇聚交换机端口D.防火墙 DMZ 端口A.VOD 服务器B.网络流量监控服务器C.Web 服务器D.邮件服务器7.某系统主要处理大量随机数据。根据业务需求,该系统需要具有较高的数据容错性和高速读/写性能,则该系统的磁盘系统在选取 RAID 级别时最佳的选择是_。(分数:2.00)A.RAID0B.RAID1C.RAID3D.RAID108.以下关于入侵防御系统(IPS)的描述中,错误的是_。(分数:1.00)A.IPS 产品在网络中是在线旁路式工作,能保证处理方法适当而且可预知B.IPS 能对流量进行逐字节检查,且可将经过的数据包还原为完整的数据流C.IPS 提供主
5、动、实时的防护,能检测网络层、传输层和应用层的内容D.如果检测到攻击企图,IPS 就会自动将攻击包丢去或采取措施阻断攻击源9.0/16 对某电子商务公司内部网络的 IP 地址进行规划。销售部网段 10390/24的某台计算机出现无法访问 Internet 的现象,而其他部门的计算机均能正常访问 Internet。网管员在三层核心交换机上运行 snow arp 命令,得到的部分输出信息如图所示。 据此,网管员可以判定造成这一现象的故障原因可能是_。 (分数:1.00)A.该公司内部网络受到了 DDoS 攻击B.该公司内部网络受到了 DNS 欺骗攻击C.销售部网段的某台计算机受到了 Land 攻击
6、D.销售部网段的某台计算机受到了 ARP 欺骗攻击When the system upon which a transport entity is running fails and subsequently reatarts, the _ information of all active connections is lost. The affected connections become half-open, as the side that did not fail does not yet realize the promble. The still active side of
7、a half-open connections using a _ timer. This timermeasures the time transport machine will continue to await an _ of a transmitted segment after the segment has been retransmitted the maximum number of times. When the timer _, the transport entity assumes that either the other transport entity or t
8、he intervening network has failed. As a result, the timer closes the connection, and signals an abnormal close to the TS user. In the event that a transport entity fails and quickly restart, half-open connections can be teminated more quickly by the use of the RST segment. The failed side returns an
9、 RST i to every segment i that it receives. When the RST i reaches the other side, it must be checked for validity dased on the _ number i, as the RST could be in response to an old segment .If the reset is valid, the transport entity performs an abnormal termination.(分数:5.00)A.dataB.controlC.signal
10、D.stateA.abandonB.give-upC.quitD.connectionA.resetB.acknowledgmentC.synchroizerD.sequenceA.expiresB.restartsC.stopsD.abandonsA.connectionB.acknowledgmentC.sequenceD.message10.假设企业按 12%的年利率取得贷款 200000 元,要求在 5 年内每年末等额偿还,每年的偿付额应为_元。(分数:3.00)A.40000B.52000C.55482D.6400011.当管理站使用 SNMP 的 SetRequest 操作设置管理
11、代理的一个(或多个)参数值时,管理代理接收这一SNMP 报文及其对应的响应报文所使用的服务端口号分别是_。(分数:1.00)A.161,162B.161,102465535 中的任一数值C.162,161D.102465535 中的任一数值,16112.病毒和木马的根本区别是_。(分数:2.00)A.病毒是一种可以独立存在的恶意程序,只在执行时才会起破坏作用。木马是分成服务端和控制端两部分的程序,只在控制端发出命令后才起破坏作用B.病毒是一种可以独立存在的恶意程序,只在传播时才会起破坏作用。木马是分成服务端和控制端两部分的程序,一般只在控制端发出命令后才起破坏作用C.病毒是一种可以跨网络运行的
12、恶意程序,只要存在就有破坏作用。木马是驻留在被入侵者计算机上的恶意程序,一旦驻留成功就有破坏作用D.病毒是一种可以自我隐藏的恶意程序,木马是不需要自我隐藏的恶意程序13.在 IPv6 协议中,一台主机通过一个网卡接入网络,该网卡所具有的 IPv6 地址数最少为_个。(分数:2.50)A.1B.2C.3D.414.一个 IP 数据包经过一台路由器转发到另一个网络,该 IP 数据包的头部字段中一定会发生变化的是_。(分数:2.00)A.源 IPB.协议号C.目的 IPD.TTL15.乙公司参加一个网络项目的投标,为降低投标价格以增加中标的可能性,乙公司决定将招标文件中的一些次要项目(约占总金额的
13、3%)作为可选项目,没有计算到投标总价中,而是另作一张可选价格表,由招标方选择是否需要。评标时,评委未计算可选价格部分,这样乙公司因报价低而中标。实施时,甲方提出乙方所说的可选项是必须的,在招标文件中已明确说明,要求乙方免费完成。针对这些所谓可选项目,最可能的结果是_。(分数:2.00)A.在甲方追加经费后乙公司完成B.乙公司免费完成C.甲方不追加经费,相应部分取消D.甲方起诉到法院16.用 UTP cat5 作为通信介质,用一层以太网设备互连,最大连网距离是_。(分数:2.00)A.100mB.205mC.500mD.2500m17.根据中华人民共和国政府采购法,针对_情况,不能使用单一来源
14、方式采购。(分数:1.00)A.只有唯一的供应商可满足采购需求B.招标后没有供应商投标C.发生了不可预见的紧急情况不能从其他供应商处采购D.必须保证原有采购项目一致性或者服务配套的要求,需要继续从原供应商处添购,且添购资金总额不超过原合同采购金额 10%。18.SDH 网络是一种重要的广域网,具有多种网络结构,可简述为_。(分数:2.50)A.星型网结构借助 ATM 设备连接,主要用做专网。B.链型网结构借助 DXC 设备连接,主要用做接入网C.环型网结构借助 ADM 设备连接,主要用做骨干网D.网孔型结构借助 ADM 设备连接,主要用做长途骨干网利用交换机的 ACL 功能可增强网络的安全性和
15、功能,其中不能实现的功能是_,交换机上的 RADIUS不能实现的功能是_。(分数:4.00)A.限制每个端口的数据传输率B.限制每个端口的流量C.限制每个端口可接入的 IP 地址D.限制每个端口可接入的 MAC 地址A.用户名认证B.用户密码认证C.用户接入权限认证D.流量控制19._不是实现防火墙的主流技术。(分数:2.00)A.包过滤技术B.NAT 技术C.代理服务器技术D.应用级网关技术20.进度控制工作包含大量的组织和协调工作,而_是组织和协调的重要手段。(分数:3.00)A.技术审查B.会议C.工程付款D.验收网络安全应用协议 SSL 协议工作在_,HTTPS 协议工作在_。(分数:
16、4.00)A.数据链路层B.网络层C.传输层D.应用层A.数据链路层B.网络层C.传输层D.应用层21.内网计算机感染木马后,由于其使用私有地址,木马控制端无法与木马服务端建立联系。此时要使木马发挥作用,可采用的方法是_。(分数:2.00)A.由服务端主动向控制端发起通信B.由双方共知的第三方作为中转站实现间接通信C.服务端盗用合法 IP 地址,伪装成合法用户D.服务端以病毒方式运行,直接破坏所驻留的计算机CRM 是一套先进的管理思想及技术手段,它通过将_进行有效的整合,最终为企业涉及的各个领域提供了集成环境。CRM 系统的 4 个主要模块包括_。(分数:4.00)A.员工资源、客户资源与管理
17、技术B.销售资源、信息资源与商业智能C.销售管理、市场管理与服务管理D.人力资源、业务流程与专业技术A.电子商务支持、呼叫中心、移动设备支持、数据分析B.信息分析、网络应用支持、客户信息仓库、工作流集成C.销售自动化、营销自动化、客户服务与支持、商业智能D.销售管理、市场管理、服务管理、现场服务管理22.以下关于利用 MPLS VPN 组网技术解决多个用户网络接入的描述中,错误的是_。(分数:1.00)A.可以将 PE 路由器同时和多个 CE 路由器建立物理连接B.必须依赖路由协议来准确地传播可达性信息,完成标签分发等工作C.为了不影响原有业务系统的使用,互连后需要重新进行 IP 地址规划及配
18、置D.可以借助于支持 MPLS 协议的交换机,通过 VLAN 技术实现 PE 路由器和多个 CE 路由器的互连23.网络设计时需进行网络流量分析。以下网络服务中从客户机至服务器流量比较大的是_。(分数:2.50)A.基于 SNMP 协议的网管服务B.视频点播服务C.邮件服务D.视频会议服务24.为满足企业互连业务需求,某企业在甲地的 A 分支机构与在乙地的企业中心(甲乙两地相距 50km),通过租用一对 ISP 的裸光纤实现互连,随着企业业务的扩大,要使甲地的另外 B、C、D 3 个分支机构也能接入到企业中心,比较快捷和经济的做法是_。(分数:2.00)A.使用 CWDM 设备B.租用多对 I
19、SP 的裸光纤C.租用多条 DDN 专线D.使用 DWDM 设备25.曼彻斯特编码和 4B/5B 编码是将数字数据编码为数字信号的常见方法,后者的编码效率大约是前者的_倍。(分数:2.00)A.0.5B.0.8C.1D.1.626.某网络内部计算机采用私有地址,通过一个路由器连接到 Internet。该路由器具有一个合法的 IP 地址,现在要求 Internet 上的用户能访问该内网上的 Web 服务器,则该内网上 DHCP 服务器及路由器应满足的条件是_。(分数:2.00)A.DHCP 服务器为 Web 服务器分配固定 IP 地址,路由器设置地址映射B.DHCP 服务器为 Web 服务器分配
20、路由器具有的合法 IP 地址,路由器设置地址映射C.DHCP 服务器为 Web 服务器动态分配 IP 地址,路由器取消 80 端口过滤功能D.DHCP 服务器为 Web 服务器动态分配 IP 地址,路由器取消 21 端口过滤功能27.项目风险管理的工作流程是_。(分数:3.00)A.风险辨识、风险分析、风险控制、风险转移B.风险辨识、风险分析、风险转移、风险控制C.风险辨识、风险转移、风险分析、风险控制D.风险转移、风险辨识、风险分析、风险控制在任何传输介质上信号强度将随着距离延伸而减弱。通常,_随频率增长的衰减失真最大,其常用的解决方法是_。(分数:2.00)A.高速、模拟信号B.低速、模拟
21、信号C.低速、数字信号D.高速、数字信号A.增加信号的发送强度B.使用放大器使信号再生C.使用中继器对信号整形、再生D.在线路上加载线圈当千兆位以太网使用 UTP 作为传输介质时,限制单根电缆的长度不超过_米,其原因是_。(分数:4.00)A.100B.925C.2500D.40000A.信号衰减严重B.编码方式限制C.与百兆位以太网兼容D.采用 CSMA/CD28.HDLC 协议采用的帧同步方法为_。(分数:2.00)A.字节计数法B.使用字符填充的首尾定界法C.使用比特填充的首尾定界法D.传送帧同步信号设计一个网络时,分配给其中一台主机的 IP 地址为 192.55.12.120,子网掩码
22、为 255.255.255.2400 则该主机的主机号是_;可以直接接收该主机广播信息的地址范围是_。(分数:4.00)A.0.0.0.8B.0.0.0.120C.0.0.0.15D.0.0.0.240A.192.55.12.120192.55.12.127B.192.55.12.112192.55.12.127C.192.55.12.1192.55.12.254D.192.55.12.0192.55.12.255TCP 在工作过程中存在死锁的可能,其发生的原因是_,解决方法是_。(分数:4.00)A.多个进程请求未被释放的资源B.一个连接还未释放,又请求新的连接C.接收方发送 0 窗口的应答
23、报文后,所发送的非 0 窗口应答报文丢失D.定义 RTT 值为 2 倍的测量值不恰当A.禁止请求未被释放的资源B.在一个连接释放之前,不允许建立新的连接C.修改 RTT 的计算公式D.设置计时器,计时满后发探测报文高级网络规划设计师上午试题-14 答案解析(总分:95.50,做题时间:90 分钟)一、单项选择题(总题数:37,分数:95.50)1.以下关于密钥分发技术的描述中,正确的是_。(分数:1.00)A.CA 只能分发公钥,分发公钥不需要保密B.KDC 分发的密钥长期有效C.可以利用公钥加密体制分配会话密钥 D.分发私钥一般需要可信任的第三方,CA 只能分发私钥解析:解析 目前,主流的密
24、钥分发技术有两种:CA 技术和 KDC 技术。CA 技术可用于公钥和私钥的分发。由于公钥是对外公开的,因此分发公钥不需要保密。但是公钥的分发并不是一个简单的过程,它需要以某种特定的方式来分发。分发公钥一般需要可信任的第三方。 KDC 技术可用于私钥的分发,也可提供临时的会话密钥。可以利用公钥加密体制按照一定的步骤来分配共享会话密钥。2.以下不属于风险识别工作的是_。(分数:3.00)A.确定风险来源B.确定风险条件C.描述风险特征D.制定风险对策 解析:本题考查项目风险管理方面的基本知识。 风险的识别指弄清风险的来源、风险发生的条件、风险的特征和表现。风险对策属于风险控制的范畴。3._不是实现
25、防火墙的主流技术。(分数:2.00)A.包过滤技术B.NAT 技术 C.代理服务器技术D.应用级网关技术解析:本题考查实现防火墙的主要技术的基础知识。 从技术角度来看,防火墙主要包括包过滤防火墙、状态检测防火墙、电路级网关、应用级网关和代理服务器。 1包过滤防火墙 包过滤防火墙(Package Filtering)也叫网络级防火墙,如下图所示。一般是基于源地址、目的地址、应用、协议及每个 IP 包的端口来做出通过与否的判断。通常用一台路由器实现。它的基本思想很简单:对所接收的每个数据包进行检查,根据过滤规则,然后决定转发或者丢弃该包,对进出两个方向上都要进行配置。 4.在实施网络规划项目时,创
26、建项目工作分解结构的作用_。(分数:2.00)A.协调项目利益相关者的要求B.确认项目经理并进行授权C.分析项目涉及的工作,明确项目任务范围 D.监测项目的成本执行情况以衡量项目绩效解析:本题考查项目范围管理方法“工作分解结构(WBS)”的基本知识。 工作分解结构是一种以结果为导向的分析方法,用于分析项目所涉及的工作,所有这些工作构成了项目的整体范围。工作分解结构是计划和管理项目进度、成本和变更的基础,是项目管理中一个非常基本的文件。因此创建项目工作分解结构的作用是分析项目涉及的工作,明确项目任务范围。5.某学校建有宿舍网络,每个宿舍有 4 个网络端口,某学生误将一根网线接到宿舍的两个网络接口
27、上,导致本层网络速度极慢,几乎无法正常使用,为避免此类情况再次出现,管理员应该_。(分数:2.00)A.启动接入交换机的 STP 协议 B.更换接入交换机C.修改路由器配置D.启动交换机的 PPPoE 协议解析:本题考查网络故障排查的相关知识。 很明显,将一根网线接到宿舍的两个网络接口上,导致交换机出现环路,产生了广播风暴。这时应该通过STP 协议解决。6.使用 SMTP 发送邮件时,当发送程序(用户代理)报告发送成功时,表明邮件已经被发送到_。(分数:1.00)A.发送服务器上 B.接收服务器上C.接收者主机上D.接收服务器和接收者主机上解析:本题考查 SMTP 的基本知识。 SMTP 是
28、TCP/IP 协议族中的一员,主要对如何将电子邮件从发送方传送到接收方,即对传输的规则做了规定。SMTP 的通信模型并不复杂,主要工作集中在发送 SMTP 和接收 SMTP 上;首先针对用户发出的邮件请求,建立发送 SMTP(发送方)到接收 SMTP(接收方)的双工通信链路,接收方是相对于发送方而言的,实际上它既可以是最终的接收者也可以是中间传送者。发送方负责向接收方发送 SMTP 命令,接收方负责接收并反馈应答。SMTP 通信模型如下图所示。 网管中心在进行服务器部署时应充分考虑到功能、服务提供对象、流量、安全等因素。某网络需要提供的服务包括 VOD 服务、网络流量监控服务及可对外提供的 W
29、eb 服务和邮件服务。在对以上服务器进行部署过程中,VOD 服务器部署在_;Web 服务器部署在_;流量监控器部署在_,这 4 种服务器中通常发出数据流量最大的是_。(分数:10.00)A.核心交换机端口 B.核心交换机镜像端口C.汇聚交换机端口D.防火墙 DMZ 端口解析:本题考查服务器部署的相关知识。 VOD 服务器,为公司所有用户提供视频点播服务,所以应部署在核心交换机端口上。Web 服务器一般情况要供外网用户访问,所以应该部署在防火墙的 DMZ 端口。流量监控服务器要收集通信流量,部署于核心交换机的镜像端口。发出数据流量最大的为 VOD 服务器。A.核心交换机端口B.核心交换机镜像端口
30、C.汇聚交换机端口D.防火墙 DMZ 端口 解析:A.核心交换机端口B.核心交换机镜像端口 C.汇聚交换机端口D.防火墙 DMZ 端口解析:A.VOD 服务器 B.网络流量监控服务器C.Web 服务器D.邮件服务器解析:7.某系统主要处理大量随机数据。根据业务需求,该系统需要具有较高的数据容错性和高速读/写性能,则该系统的磁盘系统在选取 RAID 级别时最佳的选择是_。(分数:2.00)A.RAID0B.RAID1C.RAID3D.RAID10 解析:本题考查访 RAID 的相关知识。 RAID10:高可靠性与高效磁盘结构。 这种结构无非是一个带区结构加一个镜像结构,因为两种结构各有优缺点,因
31、此可以相互补充,达到既高效又高速的目的。大家可以结合两种结构的优缺点来理解这种新结构。这种新结构的价格高,可扩充性不好。主要用于容量不大,但要求速度和差错控制的数据库中。 其他 RAID 类型详情参见本章问题 2 解析。8.以下关于入侵防御系统(IPS)的描述中,错误的是_。(分数:1.00)A.IPS 产品在网络中是在线旁路式工作,能保证处理方法适当而且可预知 B.IPS 能对流量进行逐字节检查,且可将经过的数据包还原为完整的数据流C.IPS 提供主动、实时的防护,能检测网络层、传输层和应用层的内容D.如果检测到攻击企图,IPS 就会自动将攻击包丢去或采取措施阻断攻击源解析:解析 IPS 提
32、供主动、实时的防护,能检测网络层、传输层和应用层的内容。其设计是对网络流量中的恶意数据包进行检测,对攻击性的流量进行自动拦截。如果检测到攻击企图,IPS 就会自动将攻击包丢掉或采取措施阻断攻击源,而不把攻击流量放进内部网络。通常,包过滤防火墙只能检测网络层和传输层的内容,不能对应用层的内容进行检查。 串接式部署是 IPS 区别于 IDS 的主要特征,即 IDS 产品在网络中是旁路式工作,而 IPS 产品在网络中是串接式工作。串接式工作保证所有网络数据都经过 IPS 设备,IPS 检测数据流中的恶意代码,核对策略,在未转发到服务器之前,将信息包或数据流拦截。由于 IPS 是在线操作,因而能保证处
33、理方法适当而且可预知。9.0/16 对某电子商务公司内部网络的 IP 地址进行规划。销售部网段 10390/24的某台计算机出现无法访问 Internet 的现象,而其他部门的计算机均能正常访问 Internet。网管员在三层核心交换机上运行 snow arp 命令,得到的部分输出信息如图所示。 据此,网管员可以判定造成这一现象的故障原因可能是_。 (分数:1.00)A.该公司内部网络受到了 DDoS 攻击B.该公司内部网络受到了 DNS 欺骗攻击C.销售部网段的某台计算机受到了 Land 攻击D.销售部网段的某台计算机受到了 ARP 欺骗攻击 解析:解析 在三层交换机配置模式中,运行 sho
34、w arp 命令可查看地址解析协议表,即 IP 地址与 MAC地址之间的映射关系。仔细阅读图中所示的三层交换机的输出信息,图中 IP 地址10.3.9.55、10.3.9.23、10.3.9.54、10.3.9.65、10.3.9.66、10.3.9.71、10.3.9.74、10.3.9.75、10.3.9.84、10.3.9.96、10.3.9.161 的 MAC 址址均为 0030.18A8.67A3。而 ARP 欺骗攻击的典型特征是:受到攻击的计算机会伪造某台计算机的 MAC 地址(例如伪造网关服务器的 MAC 地址),从而在网络中产生大量的ARP 通信量使网络阻塞(经常瞬断),甚至导
35、致整个网络无法上网。因此造成网段 10.3.9.0/24 的所有计算机无法访问 Internet 的一种可能原因是:该网段中至少有一台计算机受到了 ARP 欺骗攻击。 由于该公司内部网络的“其他部门的计算机均能正常访问 Internet”,因此可排除选项 A 和选项 B。 Land 攻击的典型特征是:受到攻击的计算机会收到源 IP 地址和目的 IP 地址均为本机 IP 地址的数据包,这些数据包将造成本机因试图与自己建立连接而陷入死循环状态。据此可排除选项 C。When the system upon which a transport entity is running fails and s
36、ubsequently reatarts, the _ information of all active connections is lost. The affected connections become half-open, as the side that did not fail does not yet realize the promble. The still active side of a half-open connections using a _ timer. This timermeasures the time transport machine will c
37、ontinue to await an _ of a transmitted segment after the segment has been retransmitted the maximum number of times. When the timer _, the transport entity assumes that either the other transport entity or the intervening network has failed. As a result, the timer closes the connection, and signals
38、an abnormal close to the TS user. In the event that a transport entity fails and quickly restart, half-open connections can be teminated more quickly by the use of the RST segment. The failed side returns an RST i to every segment i that it receives. When the RST i reaches the other side, it must be
39、 checked for validity dased on the _ number i, as the RST could be in response to an old segment .If the reset is valid, the transport entity performs an abnormal termination.(分数:5.00)A.dataB.controlC.signalD.state 解析:A.abandonB.give-up C.quitD.connection解析:A.resetB.acknowledgment C.synchroizerD.seq
40、uence解析:A.expires B.restartsC.stopsD.abandons解析:A.connectionB.acknowledgmentC.sequence D.message解析:解析 当传输实体所在的系统失效并且重新启动后,所有活动连接的状态(state)信息都会丢失。受其影响的连接形成了半开放状态,但是没有失效的一方,还没有认识到这个问题。 半连接中仍旧活动的一方可以使用放弃(give-up)定时器来关闭连接。该定时器测量一个段重发最大次数后等待应答(acknowledgment)的时间。当该定时器超时(expires)后,传输实体假定对方传输实体或中向的网络己经失效。结
41、果是,定时器关闭连接,并向传输用户发出非正常关闭的通知。 在一个传输实体失效并且很快重启动的情况下,使用 RST 段可以更快地终止半连接。失效一方对它接收到的每一个段 i,返回一个 RST i 。当 RST i 到达另一边时,应该验证它的序号(sequence)i,因为 RST 有可能是对老数据段的响应。如果重启是有效的,传输实体将完成非正常终止过程。10.假设企业按 12%的年利率取得贷款 200000 元,要求在 5 年内每年末等额偿还,每年的偿付额应为_元。(分数:3.00)A.40000B.52000C.55482 D.64000解析:本题考查成本控制方面的基本知识。 等额本息还款条件
42、下,每期还款额 x 的计算公式是 x=ar(1+r) n /(1+r) n -1,其中 a 为贷款总额(本题为 200000),r 为利率(本题为 0.12),n 为带宽期限(本题为 5)。11.当管理站使用 SNMP 的 SetRequest 操作设置管理代理的一个(或多个)参数值时,管理代理接收这一SNMP 报文及其对应的响应报文所使用的服务端口号分别是_。(分数:1.00)A.161,162B.161,102465535 中的任一数值 C.162,161D.102465535 中的任一数值,161解析:解析 为了保证所提供的网络服务的稳定性和可感知,通常该网络服务的目标端口号使用 IAN
43、A 规定的熟知端口号(如 Web 服务是以 TCP 80 端口号对外提供公共服务)。由图 8-2 可知,管理代理使用熟知端口 UDP 161 来接收 SetRequest(或 GetRequest,或 GetNextRequest)报文。对于这 3 种操作的GetResponse 响应报文,管理代理是以 UDP 102465535 中随机选取的一个端口号发出。12.病毒和木马的根本区别是_。(分数:2.00)A.病毒是一种可以独立存在的恶意程序,只在执行时才会起破坏作用。木马是分成服务端和控制端两部分的程序,只在控制端发出命令后才起破坏作用 B.病毒是一种可以独立存在的恶意程序,只在传播时才会
44、起破坏作用。木马是分成服务端和控制端两部分的程序,一般只在控制端发出命令后才起破坏作用C.病毒是一种可以跨网络运行的恶意程序,只要存在就有破坏作用。木马是驻留在被入侵者计算机上的恶意程序,一旦驻留成功就有破坏作用D.病毒是一种可以自我隐藏的恶意程序,木马是不需要自我隐藏的恶意程序解析:本题考查病毒与木马的基本概念。 1994 年 2 月 18 日,我国正式颁布实施了中华人民共和国计算机信息系统安全保护条例。在该条例的第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。” 这个定义具有法律性、权
45、威性。根据这个定义,计算机病毒是一种计算机程序,它不仅能破坏计算机系统,而且还能传染到其他系统。计算机病毒通常隐藏在其他正常程序中,能生成自身的拷贝并将其插入其他程序中,对计算机系统进行恶意的破坏。 计算机病毒不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制的具有破坏功能的程序。计算机病毒能通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活,它用修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染它们,对计算机资源进行破坏的这样一组程序或指令集合。 1计算机病毒的特点 传统意义上的计算机病毒一般具有破坏性、隐蔽性、潜伏性、传染性等特点。
46、随着计算机软件和网络技术的发展,在今天的网络时代,计算机病毒又有了很多新的特点。 (1)主动通过网络和邮件系统传播。从当前流行的计算机病毒来看,绝大部分病毒都可以利用邮件系统和网络进行传播。例如“求职信”病毒就是通过电子邮件传播的,这种病毒程序代码往往夹在邮件的附件中,当收邮件者点击附件时,病毒程序便得以执行并迅速传染。它们还能搜索计算机用户的邮件通信地址,继续向网络进行传播。 (2)传播速度极快。由于病毒主要通过网络传播,因此一种新病毒出现后,可以迅速通过国际互联网传播到世界各地。例如“爱虫”病毒在一两天内迅速传播到世界的主要计算机网络,并造成欧美国家的计算机网络瘫痪。 (3)变种多。现在很
47、多新病毒都不再使用汇编语言编写,而是使用高级程序设计语言。例如“爱虫”是脚本语言病毒,“美丽杀”是宏病毒。它们容易编写,并且很容易被修改,生成很多病毒变种。“爱虫”病毒在十几天中,就出现了三十多个变种。“美丽杀”病毒也生成了三四个变种,并且此后很多宏病毒都是使用了“美丽杀”的传染机理。这些变种的主要传染和破坏的机理与母本病毒一致,只是某些代码作了修改。 (4)具有病毒、蠕虫和黑客程序的功能。随着网络技术的普及和发展,计算机病毒的编制技术也在不断地提高。过去病毒最大的特点是能够复制自身给其他程序。现在计算机病毒具有蠕虫的特点,可以利用网络进行传播。同时有些病毒还具有黑客程序的功能,一旦侵入计算机
48、系统后,病毒控制者可以从入侵的系统中窃取信息,远程控制这些系统。呈现出计算机病毒功能的多样化,因而更具有危害性。 2病毒的分类 通常,计算机病毒可分为下列几类。 (1)文件型病毒。文件型病毒通过在执行过程中插入指令,把自己依附在可执行文件上。然后,利用这些指令来调用附在文件中某处的病毒代码。当文件执行时,病毒会调出自己的代码来执行,接着又返回到正常的执行指令序列。通常这个执行过程发生得很快,以至于用户并不知道病毒代码已被执行。 (2)引导扇区病毒。引导扇区病毒改变每一个用 DOS 格式来格式化的磁盘的第一个扇区里的程序。通常引导扇区病毒先执行自身的代码,然后再继续 PC 的启动进程。大多数情况下,在一台染有引导型病毒的计算机上对可读/写的软盘进行读/写操作时,这块软盘也会被感染该病毒。引导扇区病毒会潜伏在软盘的引导扇区里,或者在硬盘的引导扇区或主引导记录中插入指令。此时,如果计算机从被感染的软盘引导时,病毒就会感染到引导硬盘,并把自己的代码调入内存。触发引导区病毒的典型事件是系统日期和时间。 (3)混合型病毒。混合型病毒有文件型和引导扇区型两类病毒