1、高级网络规划设计师上午试题-15 及答案解析(总分:89.50,做题时间:90 分钟)一、单项选择题(总题数:45,分数:89.50)1.某企业拟建设通信网络对外提供服务。根据市场预测,未来业务发展好的概率 0.7,业务发展差的概率为 0.3。现有 3 种规划方案可供选择: 方案 1,直接投资 3000 万元大规模建网。若业务发展得好,每年可获利 1000 万元,若业务发展不好,每年亏损 200 万元,服务期为 10 年。 方案 2,投资 1400 万元建设小规模网络。若业务发展得好,每年可获利 400 万元,若业务发展不好,每年仍可获利 300 万元,服务期为 10 年。 方案 3,前 3
2、年按方案 2 实施,即先投资 1400 万元建设小规模网络,收益同方案 2。3 年后若业务发展不好,则继续按方案 2 实;若业务发展得好,则再追加投资 2000 万元进行网络扩容,扩容后服务期为 7 年,每年可获利 950 万元。根据以上条件经计算可知_。(分数:2.00)A.方案 1 的期望净收益为 5000 万元B.方案 3 的期望净收益为 3595 万元C.方案 1 为最优方案D.方案 2 为最优方案2.以下关于软件测试工具的叙述,错误的是_。(分数:2.00)A.静态测试工具可用于对软件需求、结构设计、详细设计和代码进行评审、走查和审查B.静态测试工具可对软件的复杂度分析、数据流分析、
3、控制流分析和接口分析提供支持C.动态测试工具可用于软件的覆盖分析和性能分析D.动态测试工具不支持软件的仿真测试和变异测试3.若某个信道误码率为 10 -5 ,数据帧帧长为 1010 3 比特,差错为单个错,则帧出错的概率为_。 A.0.01 B.0.1 C.(1-10-5)10103 D.1-(1-10-5)10103(分数:1.00)A.B.C.D.4.若某个信道误码率为 10 -5 ,数据帧帧长为 1010 3 比特,差错为单个错,则帧出错的概率为_。 A.0.01 B.0.1 C.(1-10-5)10103 D.1-(1-10-5)10103(分数:1.00)A.B.C.D.5.某部队拟
4、建设一个网络,由甲公司承建。在撰写需求分析报告时,与常规网络建设相比,最大不同之处是_。(分数:2.50)A.网络隔离需求B.网络性能需求C.IP 规划需求D.结构化布线需求6.静态路由算法和动态路由算法的主要区别在于_。(分数:1.00)A.动态路由算法的可扩展性大大优于静态路由算法,因为在网络拓扑结构发生变化时,动态路由算法无须手动配置去通知路由器B.动态路由算法需要维护整个网络的拓扑结构信息,而静态路由算法只需维护有限的拓扑结构信息C.使用动态路由算法的节点之间必须交换路由信息,静态路由算法则使用扩散法广播换路由信息D.动态路由算法使用路由选择协议发现和维护路由信息,而静态路由算法只需要
5、手动配置路由信息7.SET 安全电子交易的整个过程不包括_阶段。(分数:2.00)A.持卡人和商家匹配B.持卡人和商家注册C.购买请求D.付款授权和付款结算8.无线局域网通信协议是_。(分数:2.50)A.IEEE 1394B.IEEE 802.LxC.IEEE 802.11D.IEEE 802.139.在互联网上,当我们访问一个设备时,_。(分数:1.00)A.必须要有域名,才能访问B.有 IP 地址就可以访问C.必须同时有 IP 地址和域名D.必须要有域名服务器10.某视频监控网络有 30 个探头,原来使用模拟方式,连续摄像,现改为数字方式,每 5 秒拍照一次,每次拍照的数据量约为 500
6、KB。则该网络_。(分数:2.00)A.由电路交换方式变为分组交换方式,由 FDM 变为 TDMB.由电路交换方式变为分组交换方式,由 TDM 变为 WDMC.由分组交换方式变为电路交换方式,由 WDM 变为 TDMD.由广播方式变为分组交换方式,由 FDM 变为 WDM目前,DiffServ 不能满足移动 IP 网的应用需求,其主要原因是_。对此,DiffServ 的改进措施之一是_。(分数:2.00)A.无法支持经过 IP 隧道的资源预留B.无法感知主机的移动,不能在即将访问的位置上提前预留资源C.没有信令,不能动态配置服务质量参数D.状态信息的数量与流的数目成正比增加A.增加对移动性的支
7、持,使用预留带宽来补偿无线链路的高误码损失B.在隧道的两个端点之间为通过隧道的总业务量预留资源C.采用 DRSVP,在 Resv 消息中增加参数来通报上、下游的资源“瓶颈”D.由移动代理将移动主机将要访问的位置提前加入到组播树中,并预留资源11.以下关于软件生存周期模型的叙述,正确的是_。(分数:2.00)A.在瀑布模型中,前一个阶段的错误和疏漏会被隐蔽地带到后一个阶段B.在任何情况下使用演化模型,都能在一定周期内由原型演化到最终产品C.软件生存周期模型的主要目标是为了加快软件开发的速度D.当一个软件系统的生存周期结束之后,它就进入到一个新的生存周期模型。12.利用 Wi-Fi 实现无线接入是
8、一种广泛使用的接入模式,AP 可以有条件地允许特定用户接入以限制其他用户。其中较好的限制措施是_。(分数:2.50)A.设置 WAP 密钥并分发给合法用户B.设置 WEP 密钥并分发给合法用户C.设置 MAC 地址允许列表D.关闭 SSID 广播功能以使无关用户不能连接 AP13.二层以太网交换机联网范围主要受制于_。(分数:2.00)A.MAC 地址B.CSMA/CDC.通信介质D.网桥协议14.某信息系统的 LAN、Web 服务器和数据库服务器按照下图所示串联连接。根据测得的处理时间,LAN、Web 服务器和数据库服务器对单个客户请求的平均处理时间为 30ms、40ms 和 10ms。根据
9、以往的经验可知,每秒平均有 20 个事务,且事务到达间隔服从负指数分布。现利用 M/M/1 排队论模型估算并发连接的客户数量增加时的响应时间。每个队列的平均系统时间(平均等待时间与平均处理时间之和,单位:秒)可用以下公式计算。 该信息系统的平均响应时间 R 为_ms。 (分数:1.00)A.57.15B.120.85C.262.5D.287.515.FTP 需要建立两个连接,当工作于 PASSIVE 模式时,其数据连接的端口号是_。(分数:2.00)A.20B.21C.由用户确定的一个整数D.由服务器确定的一个整数16.以下措施中不能有效防止木马入侵的是_。(分数:1.00)A.在操作系统中仅
10、开放非熟知端口,并实行数据加密传输B.在操作系统中禁用移动存储介质的自动运行机制C.实时打补丁以修复操作系统漏洞,并运行网络连接监控程序D.利用沙箱等虚拟技术阻止即时通信(IM)消息中的恶意链接和文件17.RSA 是一种具有代表性的公钥加密方法,如果选定了用于加解密的两个素数分别为 37、53,则每个分组的位数是_。(分数:2.00)A.10B.12C.18D.2518.下图是网络地址转换(NAT)的一个实例。 根据图中信息,标号为的方格中的内容应为_。 (分数:1.00)A.S=59.67.1.1,1234B.S=59.67.1.1,1234D=135.2.1.1,80 D=10.0.1.1
11、.80C.S=135.2.1.1,80D.S=10.0.1.1.1435D=10.0.1.1,1435 D=59.67.1.1,123419.乙公司参加一个网络项目的投标,为降低投标价格以增加中标的可能性,乙公司决定将招标文件中的一些次要项目(约占总金额的 3%)作为可选项目,没有计算到投标总价中,而是另作一张可选价格表,由招标方选择是否需要。评标时,评委未计算可选价格部分,这样乙公司因报价低而中标。实施时,甲方提出乙方所说的可选项是必须的,在招标文件中已明确说明,要求乙方免费完成。针对这些所谓可选项目,最可能的结果是_。(分数:2.00)A.在甲方追加经费后乙公司完成B.乙公司免费完成C.甲
12、方不追加经费,相应部分取消D.甲方起诉到法院20.EPON 是一种重要的接入技术,其信号传输模式可概括为_。(分数:2.50)A.采用广播模式,上、下行均为 CSMA/CD 方式B.采用点到多点模式,下行为广播方式,上行为 TDMA 方式C.采用点到点模式,上、下行均为 WDM 方式D.采用点到点模式,上、下行均为 CSMA/CD 方式21.在项目进度管理中,常用_来安排工作顺序。(分数:3.00)A.进度曲线法B.网络图法C.直方图法D.相关图法22.一些病毒程序,如 CIH 声称能破坏计算机的硬件,使计算机彻底瘫痪。其原理是_。(分数:2.00)A.生成高电压烧坏器件B.生成大电流烧坏器件
13、C.毁坏 ROMBIOS 程序D.毁坏 CMOS 中的内容23.在 IP 数据报分片后,由目的主机负责对分片进行重组。其好处不包括_。(分数:1.00)A.适应分片所途经的各个物理网络不同的 MTU 长度B.分片途经的路由器可以为每个分片独立选择路由C.适应分片所途经的各个逻辑网络不同 lP 地址的长度D.减少分片途经的路由器的计算量24.有一个 IPv4 网络,使用 172.30.0.0/16 网段。现在需要将这个网络划分为 55 个子网,每个子网最多1000 台主机,则子网掩码是_。(分数:2.00)A.255.255.64.0B.255.255.128.0C.255.255.224.0D
14、.255.255.252.025.下面有关 ITU-TX.25 建议的描述中,正确的是_。(分数:2.50)A.通过时分多路技术,帧内的每个时槽都预先分配给了各个终端B.25 的网络层采用无连接的协议C.25 网络采用 LAPD 进行数据链路控制D.如果出现帧丢失故障,则通过顺序号触发差错恢复过程26.五阶段周期是较为常见的迭代周期划分方式,将网络生命周期的一次迭代划分为需求规范、通信规范、逻辑网络设计、物理网络设计和实施阶段共 5 个阶段。其中搭建试验平台、进行网络仿真是_阶段的任务。(分数:2.50)A.需求规范B.逻辑网络设计C.物理网络设计D.实施阶段27.以下关于 Kerberos
15、认证系统的描述中,错误的是_。(分数:1.00)A.提供的会话密钥是临时性的B.加密算法必须使用 DESC.有一个包含所有用户密钥的数据库D.用户密钥是一个加密口令28.关于入侵检测系统的描述,下列叙述中错误的是_。(分数:2.00)A.监视分析用户及系统活动B.发现并阻止一些已知的攻击活动C.检测违反安全策略的行为D.识别己知进攻模式并报警29.在移动 IPv4 网络中,移动节点接入一个外地网络时,被分配的转交地址是从相关的 DHCP 服务器获得的,则移动节点的注册过程是_。(分数:1.00)A.通过家乡代理转发移动节点的注册请求B.直接在外地代理上注册C.通过外地代理转发移动节点的注册请求
16、D.直接在家乡代理上注册30.E1 线路是一种以时分多路复用技术为基础的传输技术,其有效数据传输率(扣除开销后的数据传输率)约为_Mbps。(分数:2.00)A.1.34B.1.544C.1.92D.2.04831.多协议标记交换(MPLS)是 IETF 提出的第三层交换标准,以下关于 MPLS 的描述中,错误的是_。(分数:1.00)A.传送带有 MPLS 标记的分组之前不一定先要建立对应的网络连接B.MPLS 标记中包含了拓扑信息,从而改善了 MPLS 域中数据转发速度C.打上标记的分组在 MPLS 域内不是在网络层由软件完成的转发D.MPLS 在无连接的网络中引入了连接模式,从而减少了网
17、络的复杂性32.可提供域名服务的包括本地缓存、本地域名服务器、权限域名服务器、顶级域名服务器及根域名服务器等,以下说法中错误的是_。(分数:1.00)A.本地缓存域名服务不需要域名数据库B.顶级域名服务器是最高层次的域名服务器C.本地域名服务器可以采用递归查询和迭代查询两种查询方式D.权限域名服务器负责将其管辖区内的主机域名转换为该主机的 IP 地址MIB 中的信息用 TLV 形式表示,二进制位串“110“用 TLV 形式表示时,实际占用的字节数是_。TLV 形式的数据被 SNMP 传输时,被封装成_进行传输。(分数:5.00)A.1B.2C.3D.4A.UDP 报文B.TCP 报文C.SMT
18、P 报文D.FTP 报文33.很多通信使用对称密钥加密方法,其中,共享密钥的分发过程是保证安全的重要环节之一,可用于在用户甲和乙之间分发共享密钥的方案是_。(分数:2.00)A.甲选取密钥并通过邮件方式告诉乙B.甲选取密钥并通过电话告诉乙C.甲选取密钥后通过双方事先已有的共享密钥加密后通过网络传送给乙D.第三方选取密钥后通过网络传送给甲、乙34.用户在开始通信前,必须建立一条从发送端到接收端的物理信道,并且在双方通信期间始终占用该信道,这种交换方式属于_。(分数:2.00)A.电路交换B.报文交换C.分组交换D.信元交换35.在下面 4 个协议中,属于 ISO OSI/RM 标准第二层的是_。
19、(分数:3.00)A.LAPBB.MHSC.21D.25 PLP36.路由与波长分配(RWA)问题是 WDM 网络中实现有效通信需要解决的基本问题之一。这主要是因为波长路由 WDM 网络的中间节点是以_方式传输数据的。(分数:1.00)A.类似于电路交换的B.类似于报文交换的C.类似于分组交换的D.类似于信元交换的37.某大型企业网络出口带宽 1000Mbps,因为各种原因出口带宽不能再扩,随着网络的运行发现访问外网的 Web 及使用邮件越来越慢,经过分析,发现内网 P2P、视频/流媒体、网络游戏流量过大,针对这种情况,考虑对网络进行优化,可以采用_来保障正常的网络需求。(分数:2.50)A.
20、部署流量控制设备B.升级核心交换机C.升级接入交换机D.部署网络安全审计设备38.某项目在招标时被分成 5 个标段,分别发包给不同的承包人。承包人中标后与招标人签订的是_。(分数:1.00)A.单项项目承包合同B.分包合同C.单价合同D.总承包合同某银行拟在远离总部的一个城市设立灾备中心,其核心是存储系统。该存储系统恰当的存储类型是_;不适于选用的磁盘是_。(分数:4.00)A.NASB.DASC.IP SAND.FC SANA.FC 通道磁盘B.SCSI 通道磁盘C.SAS 通道磁盘D.固态盘39.使用海明码进行纠错,7 位码长(x1x2x3x4x5x6x7),其中 4 位数据位,3 位校验
21、位,其监督关系为: C0=x1+x3+x5+x7 C1=x2+x3+x6+x7 C2=x4+x5+x6+x7 如果收到的码字为 1000101,则纠错后的码字是_。(分数:2.00)A.1000001B.1001101C.1010101D.1000101某公司为便于员工在家里访问公司的一些数据,允许员工通过 Internet 访问公司的 FTP 服务器。为了能够方便地实现这一目标,决定在客户机与 FTP 服务器之间采用_协议,在传输层对数据进行加密。该协议是一个保证计算机通信安全的协议,客户机与服务器之间协商相互认可的密码发生在_。(分数:2.00)A.L2TPB.IPSecC.PPTPD.T
22、LSA.客户认证阶段B.密码交换阶段C.会谈密码阶段D.接通阶段对网络性能进行评估时,需要明确的主要性能指标是_,除了可用理论方法进行分析外,更多地需要进行实际测量,主要的测量方法是_。(分数:5.00)A.实际数据传输率B.丢包率C.延迟时间D.延迟抖动A.用速率测试仪,测试线路速率B.运行测试程序,发送大量数据,观察实际性能值C.收集网络上传输过程的全部信息,进行分析D.将用户程序放在不同网络上运行,比较所需时间40.知识产权可分为两类,即_。(分数:2.00)A.著作权和使用权B.出版权和获得报酬权C.使用权和获得报酬权D.工业产权和著作权高级网络规划设计师上午试题-15 答案解析(总分
23、:89.50,做题时间:90 分钟)一、单项选择题(总题数:45,分数:89.50)1.某企业拟建设通信网络对外提供服务。根据市场预测,未来业务发展好的概率 0.7,业务发展差的概率为 0.3。现有 3 种规划方案可供选择: 方案 1,直接投资 3000 万元大规模建网。若业务发展得好,每年可获利 1000 万元,若业务发展不好,每年亏损 200 万元,服务期为 10 年。 方案 2,投资 1400 万元建设小规模网络。若业务发展得好,每年可获利 400 万元,若业务发展不好,每年仍可获利 300 万元,服务期为 10 年。 方案 3,前 3 年按方案 2 实施,即先投资 1400 万元建设小
24、规模网络,收益同方案 2。3 年后若业务发展不好,则继续按方案 2 实;若业务发展得好,则再追加投资 2000 万元进行网络扩容,扩容后服务期为 7 年,每年可获利 950 万元。根据以上条件经计算可知_。(分数:2.00)A.方案 1 的期望净收益为 5000 万元B.方案 3 的期望净收益为 3595 万元 C.方案 1 为最优方案D.方案 2 为最优方案解析:本题考查风险型决策方法和概率相关的基础知识。在风险型决策问题中,各种方案的实施在不同的条件下所导致的后果是不一样的,而各种条件和后果出现的概率是可以测算的,决策者可以通过计算出各方案在不同条件下的期望收益来考虑未来的经济效果。针对本
25、题分别计算 3 种方案的期望净收益,期望净收益最大的为最优方案。 该方案 1 的期望净收益为: 0.71000+0.3(-200)10-3000=3400 万元 该方案 2 的期望净收益为: 0.7400+0.320010-1400=2300 万元 该方案 3 的期望净收益为: 0.7(4003-2000+9507)+0.330010-1400=3595 万元2.以下关于软件测试工具的叙述,错误的是_。(分数:2.00)A.静态测试工具可用于对软件需求、结构设计、详细设计和代码进行评审、走查和审查B.静态测试工具可对软件的复杂度分析、数据流分析、控制流分析和接口分析提供支持C.动态测试工具可用
26、于软件的覆盖分析和性能分析D.动态测试工具不支持软件的仿真测试和变异测试 解析:本题考查软件测试工具方面的知识。 静态测试包括代码检查、静态结构分析、代码质量度量等。它可以由人工进行,充分发挥人的逻辑思维优势,也可以借助软件工具自动进行。代码检查包括代码走查、桌面检查、代码审查等,主要检查代码和设计的一致性,代码对标准的遵循、可读性,代码逻辑表达的正确性,代码结构的合理性等方面;可以发现违背程序编写标准的问题,程序中不安全、不明确和模糊的部分,找出程序中不可移植部分、违背程序编程风格的问题,包括变量检查、命名和类型审查、程序逻辑审查、程序语法检查和程序结构检查等内容。 动态测试是指通过运行被测
27、程序,检查运行结果与预期结果的差异,并分析运行效率和健壮性等性能,这种方法由 3 部分组成:构造测试实例、执行程序、分析程序的输出结果。3.若某个信道误码率为 10 -5 ,数据帧帧长为 1010 3 比特,差错为单个错,则帧出错的概率为_。 A.0.01 B.0.1 C.(1-10-5)10103 D.1-(1-10-5)10103(分数:1.00)A.B.C.D. 解析:解析 若设帧出错的概率为 P,P b 为误码率,L 为帧长,则 P=1-(1-P b ) L 。 依题意,P b =10 -5 ,L=1010 3 ,则 P=1-(1-P b ) L =1-(1-10 -5 ) 10103
28、 。4.若某个信道误码率为 10 -5 ,数据帧帧长为 1010 3 比特,差错为单个错,则帧出错的概率为_。 A.0.01 B.0.1 C.(1-10-5)10103 D.1-(1-10-5)10103(分数:1.00)A.B.C.D. 解析:解析 若设帧出错的概率为 P,P b 为误码率,L 为帧长,则 P=1-(1-P b ) L 。 依题意,P b =10 -5 ,L=1010 3 ,则 P=1-(1-P b ) L =1-(1-10 -5 ) 10103 。5.某部队拟建设一个网络,由甲公司承建。在撰写需求分析报告时,与常规网络建设相比,最大不同之处是_。(分数:2.50)A.网络隔
29、离需求 B.网络性能需求C.IP 规划需求D.结构化布线需求解析:本题考查网络规划与设计的相关知识。 题干中指出为部队网络规划,所以应该重点考虑网络安全方面。网络隔离需求是与常规网络最大的不同之处。6.静态路由算法和动态路由算法的主要区别在于_。(分数:1.00)A.动态路由算法的可扩展性大大优于静态路由算法,因为在网络拓扑结构发生变化时,动态路由算法无须手动配置去通知路由器B.动态路由算法需要维护整个网络的拓扑结构信息,而静态路由算法只需维护有限的拓扑结构信息C.使用动态路由算法的节点之间必须交换路由信息,静态路由算法则使用扩散法广播换路由信息D.动态路由算法使用路由选择协议发现和维护路由信
30、息,而静态路由算法只需要手动配置路由信息 解析:解析 静态路由选择算法只考虑了网络的静态状况,且主要考虑的是静态拓扑结构,只根据事先确定的规则进行路由选择,虽实现简单,但性能差、效率低。 动态路由选择算法既考虑实时的网络拓扑结构,又考虑网络上的通信负载状况,它使用路由选择协议发现和维护路由信息。7.SET 安全电子交易的整个过程不包括_阶段。(分数:2.00)A.持卡人和商家匹配 B.持卡人和商家注册C.购买请求D.付款授权和付款结算解析:本题考查 SET 的相关知识。 SET 安全电子交换的整个过程大体可分为以下几个阶段:持卡人注册、商家注册、购买请求、付款授权和付款结算。8.无线局域网通信
31、协议是_。(分数:2.50)A.IEEE 1394B.IEEE 802.LxC.IEEE 802.11 D.IEEE 802.13解析:本题考查有关局域网标准的基本概念。 1980 年 2 月 IEEE 成立了 IEEE 802 委员会,负责制定局域网标准。主要标准包括: IEEE 802.1A局域网体系结构。 IEEE 802.1B寻址、网络互连与网络管理。 IEEE 802.2逻辑链路控制(LLC)。 IEEE 802.3CSMA/CD 访问控制方法与物理层规范。 IEEE 802.3u100Base-T 访问控制方法与物理层规范。 IEEE 802.3ab1000Base-T 访问控制方
32、法与物理层规范。 IEEE 802.3z1000Base-SX 和 1000Base-LX 访问控制方法与物理层规范。 IEEE 802.4Token-Bus 访问控制方法与物理层规范。 IEEE 802.5Token-Ring 访问控制方法。 IEEE 802.6城域网访问控制方法与物理层规范。 IEEE 802.7宽带局域网访问控制方法与物理层规范。 IEEE 802.8FDDI 访问控制方法与物理层规范。 IEEE 802.9综合数据话音网络。 IEEE 802.10网络安全与保密。 IEEE 802.11无线局域网访问控制方法与物理层规范。 IEEE 802.16宽带无线 MAN 标准
33、-WiMAX。9.在互联网上,当我们访问一个设备时,_。(分数:1.00)A.必须要有域名,才能访问B.有 IP 地址就可以访问 C.必须同时有 IP 地址和域名D.必须要有域名服务器解析:本题主要考查对 IP 地址和域名的理解。 在 Internet 上通信,需要 IP 地址即可进行。域名系统是为了便于人们记忆需要的互联网服务而产生的。比如,通过浏览器访问希赛网 ,系统首先通过 DNS 系统查找到该域名对应的 IP 地址(正向解析),然后将用户封装为 IP 分组(数据包)进行传输和通信。10.某视频监控网络有 30 个探头,原来使用模拟方式,连续摄像,现改为数字方式,每 5 秒拍照一次,每次
34、拍照的数据量约为 500KB。则该网络_。(分数:2.00)A.由电路交换方式变为分组交换方式,由 FDM 变为 TDM B.由电路交换方式变为分组交换方式,由 TDM 变为 WDMC.由分组交换方式变为电路交换方式,由 WDM 变为 TDMD.由广播方式变为分组交换方式,由 FDM 变为 WDM解析:本题考查多路复用方式与交换方式方面的基础知识。 频分复用(Frequency Division Multiplexing, FDM)是应用最为广泛的复用方式,例如,收音机、电视机都使用频分复用技术。它就是在发送端把被传送的各路信号的频率分割开来,使不同信号分配到不同的频率段。 当传输媒体的有效带
35、宽比传输要求的带宽高,就可以进行频分复用技术。可以把传输媒体的有效带宽分成若干频率区间,让每个区间传送不同的信号,这样就可以将这些信号同时传送。这些区间,称为“信道”。传输时,对于不同信道的数据,采用该信道的载波频率进行调制,然后将所有信道的载波相加,通过媒体发送出去。接收端就必须有所选择,使用不同的载波频率进行解调,就能得到不同信道传输的数据。频分复用发送器、接收器示意图,如下图所示。 频分复用是基于模拟信道的,如果需要传输数字信号,就必须把数字信号转换为模拟信号,再使用频段内的载波进行调制。 频分复用必须注意到串扰的问题,如果两个频段之间隔离的宽度不够,那么正常调制后的信号可能会进入其他频
36、段的范围之内。为了防止相邻两个信号频率覆盖造成串扰,在相邻两信号频段间有一个“警戒”段。设每个信号的信息带宽为 f m ,警戒带宽为 f g ,有 n 路信号,则信道的频带总带宽为 f=n(f m +f g )。另外一个频分复用的问题是交调噪声,对于远距离的线路,放大器对某个频段的非线性影响可能会在其他频段产生频率,从而干扰其他频段的数据。有线电视频率分布如下表所示。 有线电视频率分布 频率(MHz) 用途 545 上行 4888 电视 88108 调频 108550 电视 550750 数字 调频波段和无线广播中的调频波段是一样的。 时分复用(Time Division Multiplexi
37、ng,TDM)是一种简单而容易实现的传输复用方式。时分复用应用于传输媒体的传输速率超过信号的数据传输率的情况,和频分复用不同,时分复用中的每个数据源占用了传输媒体的全部的频率带宽,但没有占用全部的时间。 时分复用和操作系统的时间轮片任务调度类似,这种方法把传输媒体在时间上分成不同的信道,参看下图。对于时分复用的传输而言,每个信息源在一个分配周期内占用的时间片称为“时隙”,根据应用的不同,在一个时隙中,传输媒体可能传输一个字节,也可能传输一整块数据。时隙中可能传送了数据,也可能是填充的空数据。这是因为在时分复用中,每个时隙的使用是预先固定的,即使数据源没有数据需要传输,该时隙也同样和其他时隙一样
38、传输。这种简化的设计看起来是浪费了传送线路的容量,但这使得传输设计和设备成本下降。 时分复用的一个特点,是对于数据源而言,它认为自己是完全独占该传输媒体的,即时分复用对于数据源是透明的。这个特点和操作系统所调度的程序任务认为自己是独占中央处理器一样。如果从传输媒体上传输的数据来看,数据是奇怪而难以理解的,但每个数据源对之间可以灵活地使用差错控制等手段,不会对其他数据源产生影响,如图下所示。 在通信网中,30/32PCM 系统是典型的时分复用的应用,它由 16 个帧组成一个复帧,每个帧分成 32 个时隙,每个时隙传输 8 位数据,其中第 O 时隙用于传输帧同步信号,第 16 时隙用于传输复帧同步
39、信号和线路信号,其余 30 个时隙为话路信号。具体的同步信号的结构超出了本章的内容。30/32 路 PCM 系统时隙分配示意图如下图所示。 目前,DiffServ 不能满足移动 IP 网的应用需求,其主要原因是_。对此,DiffServ 的改进措施之一是_。(分数:2.00)A.无法支持经过 IP 隧道的资源预留B.无法感知主机的移动,不能在即将访问的位置上提前预留资源C.没有信令,不能动态配置服务质量参数 D.状态信息的数量与流的数目成正比增加解析:A.增加对移动性的支持,使用预留带宽来补偿无线链路的高误码损失 B.在隧道的两个端点之间为通过隧道的总业务量预留资源C.采用 DRSVP,在 R
40、esv 消息中增加参数来通报上、下游的资源“瓶颈”D.由移动代理将移动主机将要访问的位置提前加入到组播树中,并预留资源解析:解析 目前,Diffserv,不能满足移动 IP 网的应用需求,其主要原因有:没有信令,不能做到实时控制;不能动态配置服务质量参数。对此,Diffserv 的改进措施之一是:增加对移动性的支持,为移动主机预留带宽,或者使用预留带宽来补偿无线链路的高误码损失等。11.以下关于软件生存周期模型的叙述,正确的是_。(分数:2.00)A.在瀑布模型中,前一个阶段的错误和疏漏会被隐蔽地带到后一个阶段 B.在任何情况下使用演化模型,都能在一定周期内由原型演化到最终产品C.软件生存周期
41、模型的主要目标是为了加快软件开发的速度D.当一个软件系统的生存周期结束之后,它就进入到一个新的生存周期模型。解析:本题考查软件生存周期模型的知识。 瀑布模型(Waterfall Model)是一个项目开发架构,开发过程是通过设计一系列阶段顺序展开的,从系统需求分析开始直到产品发布和维护,每个阶段都会产生循环反馈,因此,如果有信息未被覆盖或者发现了问题,那么最好“返回”上一个阶段并进行适当的修改,项目开发进程从一个阶段“流动”到下一个阶段,这也是瀑布模型名称的由来。包括软件工程开发、企业项目开发、产品生产以及市场销售等构造瀑布模型。演化模型是一种全局的软件(或产品)生存周期模型。属于迭代开发方法
42、。 该模型可以表示为:第一次迭代(需求设计实现测试集成)反馈第二次迭代(需求设计实现测试集成)反馈一,即根据用户的基本需求,通过快速分析构造出该软件的一个初始可运行版本,这个初始的软件通常称之为原型,然后根据用户在使用原型的过程中提出的意见和建议对原型进行改进,获得原型的新版本。重复这一过程,最终可得到令用户满意的软件产品。采用演化模型的开发过程,实际上就是从初始的原型逐步演化成最终软件产品的过程。演化模型特别适用于对软件需求缺乏准确认识的情况。 螺旋模型将瀑布模型和快速原型模型结合起来,强调了其他模型所忽视的风险分析,特别适合于大型复杂的系统。 螺旋模型沿着螺线进行若干次迭代,包括以下活动。
43、 (1)制定计划:确定软件目标,选定实施方案,弄清项目开发的限制条件。 (2)风险分析:分析评估所选方案,考虑如何识别和消除风险。 (3)实施工程:实施软件开发和验证。 (4)客户评估:评价开发工作,提出修正建议,制定下一步计划。 螺旋模型由风险驱动,强调可选方案和约束条件,从而支持软件的重用,有助于将软件质量作为特殊目标融入产品开发之中。 喷泉模型是一种以用户需求为动力,以对象为驱动的模型,主要用于采用对象技术的软件开发项目。该模型认为软件开发过程自下而上周期的各阶段是相互迭代和无间隙的特性。软件的某个部分常常被重复工作多次,相关对象在每次迭代中随之加入渐进的软件成分。无间隙指在各项活动之间
44、无明显边界,如分析和设计活动之间没有明显的界限,由于对象概念的引入,表达分析、设计、实现等活动只用对象类和关系,从而可以较为容易地实现活动的迭代和无间隙,使其开发自然地包括复用。 喷泉模型不像瀑布模型那样,需要分析活动结束后才开始设计活动,设计活动结束后才开始编码活动。该模型的各个阶段没有明显的界限,开发人员可以同步进行开发。其优点是可以提高软件项目开发效率,节省开发时间,适应于面向对象的软件开发过程。由于喷泉模型在各个开发阶段是重叠的,因此在开发过程中需要大量的开发人员,不利于项目的管理。此外,这种模型要求严格管理文档,使得审核的难度加大,尤其是面对可能随时加入各种信息、需求与资料的情况。1
45、2.利用 Wi-Fi 实现无线接入是一种广泛使用的接入模式,AP 可以有条件地允许特定用户接入以限制其他用户。其中较好的限制措施是_。(分数:2.50)A.设置 WAP 密钥并分发给合法用户B.设置 WEP 密钥并分发给合法用户C.设置 MAC 地址允许列表 D.关闭 SSID 广播功能以使无关用户不能连接 AP解析:本题考查 AP 的基本知识。 IEEE 802 委员会为无线局域网开发了一组标准,即 IEEE 802.11 标准。虽然 IEEE 802.11 系列标准为建设无线局域网及开发与它相关的产品提供了技术上统一的依据和口径,但这里需要补充的是,目前市场上并不是所有与无线局域网络相关的
46、产品都采用或符合这个标准。 1无线局域网的基本模型 下图是 IEEE 802.11 工作组开发的一个模型。无线局域网的最小构成模块是基本服务集(Basic Service Set, BSS),它由一些运行相同 MAC 协议和争用同一共享介质的站点组成。基本服务集可以是单独的,也可以通过 AP 连到骨干分布系统。MAC 协议可以是完全分布式的,也可以由处于接入点的中央协调功能来完成。通常把 BSS 称为一个单元(Cell)。 一个扩展服务集(Extended Service Set,ESS)由两个或更多的通过分布系统互连的 BSS 组成。一般分布系统是一个有线骨干 LAN。扩展服务集相对于逻辑链
47、路控制层来说,只是一个简单的逻辑 LAN。 基于移动性,无限局域网标准定义了以下 3 种站点: (1)不迁移。这种站点的位置是固定的或者只是在某一个 BSS 的通信站点的通信范围内移动。 (2)BSS 迁移。站点从某个 ESS 的 BSS 迁移到同一 ESS 的另一个 BSS。在这种情况下,为了把数据传输给站点,就需要具备寻址功能以便识别站点的新位置。 (3)ESS 迁移。站点从某个 ESS 的 BSS 迁移到另一个 ESS 的 BSS。在这种情况下,因为由 IEEE 802.11 所支持的对高层连接的维护不能得到保证,因而服务可能受到破坏。 2介质访问存取控制技术 IEEE 802.11 工
48、作组考虑了两种 MAC 算法:一种是分布式访问控制协议,像 CSMA/CD 一样,利用载波监听机制;另一种是中央访问控制协议,由中央决策者进行访问的协调。分布式访问控制协议适用于由地位等同的工作站组成的网络及具有突发性通信的无线局域网的基站所组成的网络。中央访问控制协议对于那些具有时间敏感数据或者高优先权数据的网络特别有用。 IEEE 802.11 最终形成的一个 MAC 算法称为 DFWMAC(分布式基础无线 MAC),它提供分布式访问控制机制,处于其上的是一个任选的中央访问控制协议,如下图所示。在 MAC 层中,靠下面的是分布协调功能子层(DistIibuted Coordination Function, DCF),DCF 利用争用算法为所有的通信提供访问控制。一般异步通信用 DCF。在 MAC 层中,靠上面的是点协调功能(Point Coordination Function, PCF),PCF 用中央MAC 算法,提供无争用服务。PCF 位于 DCF 的上面