1、高级网络规划设计师上午试题-5 及答案解析(总分:74.00,做题时间:90 分钟)一、单项选择题(总题数:61,分数:74.00)1.某应用通过一个广域网传输数据,每次所传输的数据量较小,但实时性要求较高,网络所处的环境干扰信号比较强,则为该网络选择的工作方式应为_。A永久虚电路方式 B临时虚电路方式C数据报方式 D任意(分数:1.00)A.B.C.D.2.用 UTP cat5 作为通信介质,用一层以太网设备互联,最大联网距离是_。A100m B205m C500m D2500m(分数:1.00)A.B.C.D.3.以下关于 IPv6 地址的描述中,错误的是_。A任意播(或泛播)地址只能用作
2、源地址,且只能分配给 IPv6 主机B地址:只能用作源地址,且不能用在 IPv6 路由头标中C地址:1 只能用于用户回环测试,不能分配给任何物理接口D组播地址不能用作 IPv6 的信源地址,也不能用作任何寻路头标(分数:1.00)A.B.C.D.万兆局域以太网帧的最短长度和最长长度分别是 (5) 2 字节。万兆以太网不再使用 CSMA/CD 访问控制方式,实现这一目标的关键措施是 (6) 。(分数:2.00)(1).A64 和 512 B64 和 1518 C512 和 1518 D1518 和 2048(分数:1.00)A.B.C.D.(2).A提高数据率 B采用全双工传输模式 C兼容局域网
3、与广域网 D使用光纤作为传输介质(分数:1.00)A.B.C.D.4.下列选项中,不属于 RAID 控制器支持的磁盘接口是 (33) 。ASATA 接口 BIDE 接口CPCI-E 接口 DSCSI 接口(分数:1.00)A.B.C.D.5.IETF 定义的多协议标记交换(MPLS)是一种第三层交换技术,MPLS 网络由标记交换路由器和标记边缘路由器组成,负责为网络流添加/删除标记的是 (15) 。A标记分发路由器 B标记传送路由器C标记交换路由器 D标记边缘路由器(分数:1.00)A.B.C.D.6.某公司为方便远程客户访问公司的某些数据资源,允许客户通过 Internet 访问公司的 FT
4、P 服务器。在客户机与 FTP 服务器之间采用 (44) 协议,可方便地实现在网络层对数据进行加密。AL2TP BPPTPCIPSec DTLS(分数:1.00)A.B.C.D.7.KDC 分发密钥时,进行通信的两台计算机都需要向 KDC 申请会话密钥。此时,计算机与 KDC 通信时使用的是_。A二者共享的永久密钥 BKDC 的公开密钥C会话密钥 D一次性随机数(分数:1.00)A.B.C.D.8.在数字通信中,同步控制的方法包括异步起止方式和同步方式。物理层编码违例法是传统以太网采用的一种同步控制的方法,它是一种_技术。A异步起止方式的同步 B位同步C字符同步 D帧同步(分数:1.00)A.
5、B.C.D.9.以下网络工程项目风险管理工作中,属于风险识别阶段的工作是_。A分析各种风险的损失量 B分析各种风险因素发生的概率C对各种风险进行分类 D确定风险因素(分数:1.00)A.B.C.D.10.在进行金融业务系统的网络设计时,应该优先考虑 (17) 原则。A先进性 B开放性 C经济性 D高可用性(分数:1.00)A.B.C.D.11.某购物中心大楼建筑面积为 3.5105m2。大楼地上共 8 层(高度为 30m),地下有 1 层。楼面最大长度为 90m,宽度为 70m。建筑物中间部位各有一间强电间和弱电间。对该购物中心大楼第 5 层进行结构化综合布线现场勘探时,测得距离配线间最近的信
6、息点约为 8m,综合考虑到未来 3 年内业务的增长情况,该楼层约有 40 台计算机,则规划师可以估算出该楼层至少需要准备_箱超 5 类非屏蔽双绞线。A3 B4 C5 D6(分数:1.00)A.B.C.D.用 IPSec 机制实现 VPN 时,如果企业内部网使用了私用 IP 地址,应该采用 (49) 技术,IPSec 该采用 (50) 模式。(分数:2.00)(1).ANAT 技术 B加密技术C消息鉴别技术 D数字签名技术(分数:1.00)A.B.C.D.(2).A传输模式 B隧道模式C传输和隧道混合模式 D传输和隧道嵌套模式(分数:1.00)A.B.C.D.DiffServ 是 Interne
7、t 实现 QoS 的一种方式,它主要依靠_,其主要缺点是_。(分数:2.00)(1).ARSVP 和 PATH BSLA 和 PHBCLSR 和 RTP DRESV 和 FEC(分数:1.00)A.B.C.D.(2).A不提供全网端到端的 Qos 保证,可扩展性差B中间路由节点需要依据一定的分组标记应用各种 PHBC只要求在 Ds 域内 Qos 的一致性,而在 Ds 域之间进行相关的映射D采用逐跳转发方式,并使用了丢弃策略(分数:1.00)A.B.C.D.12.假定一个 IPv4 网络由 4 段不同的 LAN 互联而成,每段 LAN 上的最大 MTU 值分别是 512、1024、2048和 4
8、096,则在这个 IPv4 网络上可能出现 IPv4 分组(IP Packet)的最大长度是_。A512 B1024 C2048 D4096(分数:1.00)A.B.C.D.13.某台 Windows 客户机已正确配置了 TCP/IP 协议的基本参数。在 cmd 命令窗口中,无法查看某 DNS 域名所对应的 IP 地址的命令是 (9) 。Atracert BpingCnbtstat Dnslookup(分数:1.00)A.B.C.D.14.在一个采用 CSMA/CD 协议的网络中,传输介质是一根电缆,传输速率为 1Gbps,电缆中的信号传播速度是 200000km/s。若最小数据帧长度减少 8
9、00 位,则最远的两个站点之间的距离应至少_才能保证网络正常工作。A增加 160m B增加 80m C减少 160m D减少 80m(分数:1.00)A.B.C.D.15.在非授权的情况下,使用 Sniffer 软件接收和截获网络上传输的信息,这种攻击方式属于 (40) 。A放置特洛伊木马程序 BDDoS 攻击C网络欺骗 D网络监听(分数:1.00)A.B.C.D.16.通常,设计网络时主要考虑数据链路层的网络效率。传统以太网的最大网络效率为 (18) 。A71.9% B83.6%C98.8% D99.8%(分数:1.00)A.B.C.D.17.在下列协议中, (14) 定义了组播中组的成员加
10、入和退出机制。ARARP BARPCIGMP DICMP(分数:1.00)A.B.C.D.18.一个有 25 个路由器的网络,采用基于距离一向量的路由选择算法,路由表的每个表项长度为 6 字节,每个路由器至少有两个邻接路由器,每秒与每个邻接路由器交换一次路由表,则每条链路上由于路由器更新路由信息而耗费的带宽是_。A1200bps B2400bps C3600bps D4800bps(分数:1.00)A.B.C.D.某电子商务公司除了有一台为用户提供在线购买商品的 Web 服务器之外,还有许多业务服务器,这些内部业务数据的安全性非常重要。为保证内部业务数据的安全,该企业采用 IPSec VPN
11、技术部署企业虚拟专用网,将企业的总部的 Intranet 网与异地分部 1 的 Intranet 网通过公共 Internet 安全地互联起来。在该企业 IPSec VPN 网络架构会议中,有两名网络规划设计师分别提出了图(a)、(b)两种设备部署方案。根据该电子商务公司的实际情况,规划师最可能采用的部署方案和理由是_。规划师所选用的部署方案可能带来的新问题及其相应的解决措施是_。(分数:2.00)(1).A方案(a),能够利用防火墙的访问控制功能来保护公司内部业务数据的安全B方案(b),能够提供所有的 TCP/IP 应用服务来保证公司内部业务数据的及时交互C方案(b),能够利用防火墙的访问控
12、制功能来保护公司内部业务数据的安全D方案(a),能够提供所有的 TCP/IP 应用服务来保证公司内部业务数据的及时交互(分数:1.00)A.B.C.D.(2).A内部业务数据失密问题,在防火墙 1、防火墙 2 的连接 Intranet 侧各增加一台网闸设备B网络广播风暴问题,在防火墙 1 和防火墙 2 的连接 Internet 侧各增加一台路由器CIP 地址冲突问题,在防火墙 1(或防火墙 2)上启用 NAT 功能DInternet 黑客攻击问题,在防火墙 1 和防火墙 2 的连接 Intranet 侧各增加一台上网行为管理设备(分数:1.00)A.B.C.D.19.如图所示,网络站点 A 发
13、送数据包给站点 B,当路由器 R1 将数据包转发给路由器 R2 时,被转发数据包中封装的目的 IP 地址和目的 MAC 地址是 (9) 。(分数:1.00)A.B.C.D.20.在 PPP 协议的认证方式中,不属于区别 PAP 认证与 CHAP 认证的是_。ACHAP 认证比 PAP 认证的安全性高BPAP 认证过程是两次握手,而 CHAP 认证过程是三次握手CPAP 认证是由被认证方发起请求,而 CHAP 认证是由主认证方发起请求DPAP 认证是靠被认证方发送明文用户名和密码来完成认证的,而 CHAP 认证是靠被认证方发送密文用户名和密码来完成认证的(分数:1.00)A.B.C.D.21.当
14、 BGP-4 发言人与其他自治系统中的 BGP 发言人要交换路由信息时,需要先建立 (4) 。AIP 连接 BBGP 会话CTCP 连接 DUDP 连接(分数:1.00)A.B.C.D.22.某单位内部局域网中,客户机通过基于 Windows 操作系统的代理服务器访问 Internet 的连接方式如图所示。当地址为 192.168.1.100 的客户机访问 Internet 时,经由代理服务器后数据包的源地址为 (10) 。(分数:1.00)A.B.C.D.23.我国法律规定,计算机软件著作权的权利自软件开发完成之日起产生,对公民著作权的保护期限是_ 。A作者有生之年加死后 50 年 B作品完
15、成后 50 年C没有限制 D作者有生之年(分数:1.00)A.B.C.D.24.下列关于服务器采用的处理器体系结构的描述中,错误的是_。AVLIW 采用了 EPIC 设计,也称为 IA-64 体系结构BRISC 指令系统相对简单,并由硬件执行,而复杂的操作则由简单指令合成CCISC 主要以 IA-32 体系结构为主,为中低档服务器所采用DRISC 每时钟周期可执行 20 条指令,而 CISC 通常只能执行 1-3 条指令(分数:1.00)A.B.C.D.25.链路状态路由算法是 OSPF 路由协议的基础,该算法易出现不同节点使用的链路状态信息不一致的问题。为解决该问题,可采用的方法是_。 A每
16、个节点只在确认链路状态信息一致时才计算路由 B每个节点把自己的链路状态信息只广播到邻居节点 C每个节点只在自己的链路状态信息发生变化时广播到其他所有节点 D每个节点将收到的链路状态信息缓存一段时间,只转发有用的链路状态信息(分数:1.00)A.B.C.D.甲方是一个对网络响应速度要求很高的机构,张工负责为甲方的网络工程项目进行逻辑设计,他的设计方案的主要内容可概述为: 采用核心层、分布层、接入层三层结构; 局域网以使用 WLAN 为主; 骨干网使用千兆以太网; 地址分配方案是:按甲方各分支机构的地理位置划分子网,并按 191.168.n.X 的模式分配,其中 n 为分支机构的序号(0 表示总部
17、,分支机构总数不会超过 10,每个分支机构内的计算机数在 100 至 200 之间); 配置一个具有 NAT 功能的路由器实现机构内部计算机连接 Internet。 针对局域网的选型,你的评价是 (29) 。 针对地址分配方案,你的评价是 (30) 。 针对 NAT 及其相关方案,你的评价是 (31) 。(分数:3.00)(1).A选型恰当 B不恰当,WLAN 不能满足速度要求 C不恰当,WLAN 不能满足物理安全要求 D不恰当,WLAN 不能满足覆盖范围的要求(分数:1.00)A.B.C.D.(2).A设计合理 B不合理,子网太多,需要额外的路由器互联 C不合理,每个子网太大,不利于管理 D
18、不合理,无法实现自动分配 IP 地址(分数:1.00)A.B.C.D.(3).A设计合理 B不合理,计算机太多,NAT 成为瓶颈 C不合理,不能由一个 NAT 为不同的子网实现地址自动分配 D不合理,一个路由器不能连接太多的子网(分数:1.00)A.B.C.D.26.部署桌面计算机安全管理系统的意义不包括 (47) 。A及时更新桌面计算机的安全补丁,并实现动态安全评估B完善密钥管理体制,防止外来计算机非法接入C确保本单位的计算机使用制度得到落实,实现计算机的资产管理和控制D出现安全问题后,可以对有问题的 IP/MAC/主机名等进行快速定位(分数:1.00)A.B.C.D.27.关于 ARP 协
19、议,描述正确的是_。A源主机广播一个包含 MAC 地址的报文,对应主机回送 IP 地址B源主机广播一个包含 IP 地址的报文,对应主机回送 MAC 地址C源主机发送一个包含 MAC 地址的报文,ARP 服务器回送 IP 地址D源主机发送一个包含 IP 地址的报文,ARP 服务器回送 MAC 地址(分数:1.00)A.B.C.D.28.在一个子网中有一个主机 HA 和路由器 RX,HB 是其他子网的主机。在主机 HA 中到 HB 的路由是 RX(HA经 RX 到达 HB)。假定在 HA 和 RX 的子网中再增加一个路由器 RY,想让 HA 经 RY 到达 HB,此时需要_。ARY 发送路由重定向
20、 ICMP 报文给 HABRX 发送路由重定向 ICMP 报文给 HACRY 发送路由重定向 ICMP 报文给 HBDRX 发送路由重定向 ICMP 报文给 HB(分数:1.00)A.B.C.D.29.对于校园网来说, (19) 。A其核心是网络环境,利用网络的人是关键B其核心是应用,网络教学资源是根本C网络基础平台是否先进是评价校园网成功与否的重要指标D校园网视其地域的大小,可以是局域网,也可以是广域网(分数:1.00)A.B.C.D.30.CIDR 地址块 192.168.10.0/20 所包含的 IP 地址范围是_。A192.168.10.0192.168.12.255 B192.168
21、.10.0192.168.13.255C192.168.10.0192.168.14.255 D192.168.10.0192.168.15.255(分数:1.00)A.B.C.D.某楼有 6 层,每层有一个配线间,其交换机通过光纤连接到主机房,同时用超 5 类 UTP 连接到该楼层的每问房,在每间房内安装一个交换机,连接房内的计算机;中心机房配置一个路由器实现 NAT 并使用仅有的一个外网 IP 地址上联至 Internet;应保证楼内所有用户能同时上网。网络接通后,用户发现上网速度极慢。最可能的原因及改进措施是 (36) 。按此措施改进后,用户发现经常不能上网,经测试,网络线路完好,则最可
22、能的原因及改进措施是 (37) 。(分数:2.00)(1).ANAT 负荷过重。取消 NAT,购买并分配外网地址 BNAT 负荷过重。更换成两个 NAT C路由策略不当。调整路由策略 D网络布线不合理。检查布线是否符合要求(分数:1.00)A.B.C.D.(2).A很多人不使用分配的 IP 地址,导致地址冲突。在楼层配线问交换机端口上绑定 IP 地址 B无法获得 IP 地址。扩大 DHCP 地址池范围或分配静态地址 C交换机配置不当。更改交换机配置 D路由器配置不当。更改路由器配置(分数:1.00)A.B.C.D.31.利用 M/M/1 排队论理论对分组交换和报文交换的平均延迟时间进行分析,其
23、结果是_。A分组交换的平均延迟时间比报文交换的平均延时时间小B分组交换的平均延迟时间比报文交换的平均延时时间大C分组交换的平均延迟时间与报文交换的平均延时时间一样大D要视网络的状态而定(分数:1.00)A.B.C.D.32.通常,网络设计时主要考虑数据链路层的网络效率和额外开销。传统以太网帧的最大额外开销为 (20) 。A71.9% B83.6%C28.1% D16.4%(分数:1.00)A.B.C.D.33.RSA 是一种具有代表性的公钥加密方法,如果选定了用于加解密的两个素数分别为 37、53,则每个分组的位数是_。A10 B12 C18 D25(分数:1.00)A.B.C.D.34.下列
24、对 FTP 业务的描述正确的是_。AFTP 服务必须通过用户名和口令才能访问。FTP 可以基于 UDP 或 TCP 传输信息BFTP 服务器必须通过用户名和口令才能访问。FTP 只能基于 TCP 传输信息CFTP 服务器无须用户名和口令即可访问。FTP 可以基于 UDP 或 TCP 传输信息DFTP 服务器无须用户名和口令即可访问。FTP 只能基于 UDP 传输信息(分数:1.00)A.B.C.D.35.如果网络中 N 个用户之间采用 RSA 算法进行加密通信,则整个加密通信系统共有 (49) 个密钥。AN(N-1) BNC2N DNXN(分数:1.00)A.B.C.D.36.设有 5 个产地
25、 A1、A2、A3、A4、A5 和 4 个销地 B1、B2、B3、B4 的运输问题,它们的供应量与需求量及单位运费表如表所示。各地供应量/需求量及单位运费表单位运费 B1 B2 B3 B4 供应量A1 10 20 5 7 10A2 13 9 12 8 20A3 4 15 7 9 30A4 14 7 1 0 40A5 3 12 5 19 50需求量 60 60 20 10 150它们的最小运输成本应为 (68) 元。A970 B960 C870 D830(分数:1.00)A.B.C.D.37.某炼钢企业 P 与 Q 并购后组织机构合并,原有两个单位的企业网络的融合成为迫在眉睫的任务之一。在其网络
26、整合过程中,已将全网所有核心设备整合到同一个机房。但是原 P 企业服务器地址采用172.16.1.0/24、172.16.2.0/24 两个 C 类地址段,原 Q 企业服务器地址采用 192.168.0.0/24 一个 C 类地址段。在不影响业务的情况下,规划师最可能采取的地址切换解决方案是_。A为服务器区划分 1 个 VLAN,将所有服务器的网段地址统一修改为 128.0.0.0/24B为服务器区划分 1 个 VLAN,将所有服务器的网段地址统一修改为 10.0.0.0/24C为服务器区划分两个 VLAN,将原 P 企业服务器的网段地址修改为 172.16.0.0/24,原 Q 企业服务器网
27、段地址不作修改D在服务器区划分 3 个或多个 VLAN,原有服务器网段地址不作修改(分数:1.00)A.B.C.D.38.在 IPv6 中,地址类型是由格式前缀来区分的。IPv6 可聚合全球单播地址的格式前缀是_。A001 B1111 1110 10C1111 1110 11 D1111 1111(分数:1.00)A.B.C.D.39.电子政务根据其服务的对象不同,基本上可以分为 4 种模式。某市政府在互联网上提供的“机动车违章查询”服务,属于 (36) 模式。AG2C BG2B CG2E DG2G(分数:1.00)A.B.C.D.40.以下哪种技术不是实现防火墙的主流技术?_。A包过滤技术
28、BNAT 技术C代理服务器技术 D应用级网关技术(分数:1.00)A.B.C.D.在图所示的 PKI 系统结构中,负责生成和签署数字证书的是_,负责验证用户身份的是_。(分数:2.00)(1).A证书机构 CA B注册机构 RAC证书发布系统 DPKI 策略(分数:1.00)A.B.C.D.(2).A证书机构 CA B注册机构 RAC证书发布系统 DPKI 策略(分数:1.00)A.B.C.D.41.关于网络安全,以下说法中正确的是 (44) 。A使用无线传输可以防御网络监听B木马是一种蠕虫病毒C使用防火墙可以有效地防御病毒D冲击波病毒利用 Windows 的 RPC 漏洞进行传播(分数:1.
29、00)A.B.C.D.PKI 由多个实体组成,其中管理证书发放的是 (54) ,证书到期或废弃后的处理方法是 (55) 。(分数:2.00)(1).ARA BCA CCRL DLDAP(分数:1.00)A.B.C.D.(2).A删除 B标记无效 C放于 CRL 并发布 D回收放入待用证书库(分数:1.00)A.B.C.D.42.以下关于信息安全管理的描述中,错误的是 (50) 。A安全管理贯穿于计算机网络系统规划、设计、实施、运维等各个阶段,既包括行政手段,又包括技术措施B一级安全管理制度的控制点有 2 个,二级、三级、四级安全管理制度的控制点有 3 个C信息安全的 3 条基本管理原则:单独工
30、作原则、限制使用期限原则和责任分散原则D在安全管理中,最活跃的因素是人,对人的管理基于完备安全管理政策和制度这一前提(分数:1.00)A.B.C.D.The network layer provides services to the transport layerIt can be based on either (71) In both cases,its main job is (72) packets from the source to the destinationIn network layer,subnets can easily become congested,increa
31、sing the delay and (73) .for packetsNetwork designers attempt to avoid congestion by proper designTechniques include (74) policy,caching,flowcontrol,and moreThe next step beyond just dealing with congestion is to actually try to achieve a promised quality of serviceThe methods that can be used for t
32、his include buffering at the client,traffic shaping,resource (75) ,and admission controlApproaches that have been designed for good quality of service include integrated services(including RSVP) ,differentiated services, and MPLS(分数:5.00)(1).Avirtual circuits or datagrams BTCP or UDPCTCP or IP DIP o
33、r ARP(分数:1.00)A.B.C.D.(2).Adealing with BroutingCsending Dreceiving(分数:1.00)A.B.C.D.(3).Alowering the throughput Blowering the correctnessClowering the effectiveness Dlowering the preciseness(分数:1.00)A.B.C.D.(4).Aabandonment BretransmissionCchecksum Dsynchronism(分数:1.00)A.B.C.D.(5).Adistribution Bgu
34、aranteeCscheme Dreservation(分数:1.00)A.B.C.D.43.用户在开始通信前,必须申请建立一条从发送端到接收端的物理信道,并且在双方通信期间始终占用该信道,这样的交换方式属于_。A电路交换 B报文交换 C分组交换 D信元交换(分数:1.00)A.B.C.D.44.根据中华人民共和国政府采购法的规定,当 (60) 时不采用竞争性谈判方式采购。A招标后没有供应商投标或者没有合格标的B采用招标所需时间不能满足用户紧急需要C不能事先计算出价格总额D发生了不可预见的紧急情况,不能从其他供应商处采购(分数:1.00)A.B.C.D.45.某信号波形如图所示,这是一种 (1
35、) 调制方式。(分数:1.00)A.B.C.D.46.在园区网络设计中,如果网络需求对 QoS 要求很高,则应考虑采用 (16) 网络。AATM BISDNCFDDI DADSL(分数:1.00)A.B.C.D.47.在某台主机上使用 IE 浏览器无法访问到域名为 www.ceiaec.org 的网站,并且在这台主机上执行tracert 命令时有如图所示的信息。Internet 网上其他用户能正常访问 www.ceiaec.org 网站。(分数:1.00)A.B.C.D.48.进度控制工作包含大量的组织和协调工作,而_是组织和协调的重要手段。 A技术审查 B会议 C工程付款 D验收(分数:1.
36、00)A.B.C.D.49.T1 载波把 24 个信道按时分多路方式复用在一条高速信道上,其编码效率是 (2) 。A6.25% B13%C87% D93.75%(分数:1.00)A.B.C.D.50.不管网络工程规模如何,都存在一个可扩展的总体安全体系框架。 (20) 是整个安全架构的基础。A以安全技术为核心的技术措施 B安全运维服务体系C数据容灾与恢复体系 D安全管理体系(分数:1.00)A.B.C.D.51.在移动 IPv4 网络中,移动节点接入一个外地网络时,被分配的转交地址是从相关的 DHCP 服务器获得的,则移动节点的注册过程是_。A通过家乡代理转发移动节点的注册请求 B直接在外地代
37、理上注册C通过外地代理转发移动节点的注册请求 D直接在家乡代理上注册(分数:1.00)A.B.C.D.52.2009 年 1 月,工业和信息化部将具有中国自主知识产权的 (61) 牌照发放给中国移动运营商。ACDMA2000 BWCDMACTD-SCDMA DWiMAX(分数:1.00)A.B.C.D.高级网络规划设计师上午试题-5 答案解析(总分:74.00,做题时间:90 分钟)一、单项选择题(总题数:61,分数:74.00)1.某应用通过一个广域网传输数据,每次所传输的数据量较小,但实时性要求较高,网络所处的环境干扰信号比较强,则为该网络选择的工作方式应为_。A永久虚电路方式 B临时虚电
38、路方式C数据报方式 D任意(分数:1.00)A.B.C. D.解析:解析 本题考查广域网的实现方法。数据报方式对每个分组都单独选择路由,而临时虚电路(常简称为虚电路) 方式是对每次通信都建立一条路由,该次通信的多个分组都经由同一条路径传送。虚电路方式适于数据量较大、出错率较低、实时性要求不高的场合,因为建立虚电路的开销较大,一旦建立虚电路后,如果只传送很少的数据(比如一个分组) ,则总的效率很低。同时,虚电路一旦建立,所有数据都经同一路径传送,如果出错率很高,则可能导致中途失败,需要重新建立虚电路、重新传送,极端情况下,无法成功传送数据。相反,数据报方式由于每个分组都独立地传送,有可能每个分组
39、都是经最佳路由到达目的地,所以更适于数据量较小 (通常一个分组) 、出错率较高、实时性要求较高的场合。2.用 UTP cat5 作为通信介质,用一层以太网设备互联,最大联网距离是_。A100m B205m C500m D2500m(分数:1.00)A.B.C. D.解析:解析 本题主要考查共享式以太网的联网法则。1以太网组网和一层组网设备组建以太网时如果不使用任何网络互连设备,其网络范围是有限的(受限于通信介质)。要扩大以太网的组网范围,可以使用互连设备完成。用于互连以太网的设备可以分为两类:第一层互连设备,称为中继器;第二层互连设备,称为网桥。中继器从原理上看,是工作在 OSI 协议模型第一
40、层的设备,即工作在物理层。它只对经过它的以太网信号进行放大。中继器的主要作用是把经过该设备的以太网信号进行整形、放大等处理后,以广播方式传送到设备的所有端口,目的是扩大以太网的物理覆盖范围,即连网的范围。由于中继器设备只是简单的信号放大设备,用中继器互连的以太网,称为一个冲突域。中继器不能隔离以太网中的冲突(它对任何信号均放大广播,包括冲突信号)。用中继器设备组网,又可称为共享式以太网组网。2共享式 10Mbps 以太网组网原则10Mbps 以太网有三个标准:10Base5、10Base2 和 10Base-T。共享式 10Mpbs 以太网组网原则是:5-4-3-2-1 法则,如下图所示。5
41、是指用中继器互连的以太网中,两个结点(图中的 DTE 设备)之间最大可以有 5 个网段;4 是指最大可以有 4 个中继器;3 是有三个网段可以接入 DTE 设备(即计算机结点);2 是有两个网段作互连网段:1 是指整个连网属于一个冲突域。3.以下关于 IPv6 地址的描述中,错误的是_。A任意播(或泛播)地址只能用作源地址,且只能分配给 IPv6 主机B地址:只能用作源地址,且不能用在 IPv6 路由头标中C地址:1 只能用于用户回环测试,不能分配给任何物理接口D组播地址不能用作 IPv6 的信源地址,也不能用作任何寻路头标(分数:1.00)A. B.C.D.解析:解析 任意播(或泛播)是指一
42、个节点向多个节点中的任一节点的发送行为。通常,任意播(或泛播)地址只能用作目的地址,且只能分配给 IPv6 路由器,即不能用作源地址且不能分配给 IPv6 主机。特殊地址:不能分配给任何节点,只能在 IPv6 分组的源地址字段中出现,不能用作目的地址,也不能用在 IPv6 路由头标中。特殊地址:1 用于用户回环测试,但不能分配给任何物理接口。万兆局域以太网帧的最短长度和最长长度分别是 (5) 2 字节。万兆以太网不再使用 CSMA/CD 访问控制方式,实现这一目标的关键措施是 (6) 。(分数:2.00)(1).A64 和 512 B64 和 1518 C512 和 1518 D1518 和
43、2048(分数:1.00)A.B.C. D.解析:(2).A提高数据率 B采用全双工传输模式 C兼容局域网与广域网 D使用光纤作为传输介质(分数:1.00)A.B. C.D.解析:本题考查局域网的基本原理。 传统以太网(10Mbps)采用 CSMA/CD 访问控制方式,规定帧的长度最短为 64 字节,最长为 1518 字节。最短长度的确定,能确保一个帧在发送过程中若出现冲突,则一定能够发现该冲突。发展到千兆以太网,因数据率提高,如果维持帧的最短长度不变,则 CSMA/CD 就会出错,因此将帧的最短长度调整为 512 字节。万兆以太网保持帧长度与千兆以太网一致,所以帧的最短长度和最长长度分别为
44、512 字节、1518 字节。 万兆以太网不再使用 CSMA/CD,其原因是:万兆以太网采用全双工传输模式,不再保留半双工模式,这样发送和接收使用不同的信道,借助交换机的缓存技术,从微观上消除了冲突,因而不需要 CSMA/CD 来避免冲突。4.下列选项中,不属于 RAID 控制器支持的磁盘接口是 (33) 。ASATA 接口 BIDE 接口CPCI-E 接口 DSCSI 接口(分数:1.00)A.B.C. D.解析:解析 磁盘阵列需要有 RAID 控制器的支持。当服务器主板上没有这种控制器时,就必须外加一个RAID 卡(阵列卡)插入服务器的 PCI 插槽中。RAID 控制器的磁盘接口通常是 S
45、CSI 接口。目前,有一些RAID 阵列卡提供了 IDE 接口,使 IDE 硬盘也支持 RAID 技术。随着 SATA 接口技术的成熟,基于 SATA 接口的 RAID 阵列卡已经非常多。PCI-E(PCI Express)采用设备间的点对点串行连接,即允许每个设备都有自己的专用连接,是独占、单向、单线连接的,并不需要向整个总线请求带宽,从而将数据传输速度提高到 2.5Gbps。它大大减少了电缆间的信号和电磁干扰,增加了连接距离,降低了系统成本。5.IETF 定义的多协议标记交换(MPLS)是一种第三层交换技术,MPLS 网络由标记交换路由器和标记边缘路由器组成,负责为网络流添加/删除标记的是
46、 (15) 。A标记分发路由器 B标记传送路由器C标记交换路由器 D标记边缘路由器(分数:1.00)A.B.C.D. 解析:解析 IETF 定义的多协议标记交换(MPLS)是一种第三层交换技术,MPLS 网络由标记交换路由器和标记边缘路由器组成,负责为网络流添加/删除标记的是标记边缘路由器。注意:MPLS 没有连接建立阶段,使用数据驱动方法产生转发表项,使用色线来避免环路。6.某公司为方便远程客户访问公司的某些数据资源,允许客户通过 Internet 访问公司的 FTP 服务器。在客户机与 FTP 服务器之间采用 (44) 协议,可方便地实现在网络层对数据进行加密。AL2TP BPPTPCIP
47、Sec DTLS(分数:1.00)A.B.C. D.解析:解析 目前 VPN 技术主要采用隧道技术(Tunneling)、加解密技术(Encryption & Decryption)、密钥管理技术(Key Management)、使用者与设备身份认证技术(Authentication)来保证内部数据通过Internet 的安全传输。其中,隧道技术是一种将分组封装化的技术,它要求发送方和接收方的 VPN 设备的认证方式、加密和封装化规程必须相同;加密功能使第三方不能在 Internet 上窃取、篡改封装化分组;认证功能是指在 VPN 设备间确认通信对象的功能,防止第三方伪装。在 TCP/IP 协
48、议簇中,利用 L2F、PPTP 及 L2TP 协议在数据链路层实现 VPN 应用;在网络层利用 IPSec 协议实现 VPN 应用;利用 TLS 协议在传输层与会话层之间实现 VPN 应用;在应用层利用 SSH 协议实现 VPN 的安全应用。7.KDC 分发密钥时,进行通信的两台计算机都需要向 KDC 申请会话密钥。此时,计算机与 KDC 通信时使用的是_。A二者共享的永久密钥 BKDC 的公开密钥C会话密钥 D一次性随机数(分数:1.00)A. B.C.D.解析:解析 KDC 技术是一种对称密钥分发技术。进行通信的两台主机向 KDC 申请会话密钥,KDC 批准连接请求,生成一次性会话密钥,并对每台主机使用不同的永久密钥把会话密钥分别传送给两台主机。换而言之,会话密钥是永久密钥加密的,永久密钥