1、高级网络规划设计师上午试题-7 及答案解析(总分:74.00,做题时间:90 分钟)一、单项选择题(总题数:66,分数:74.00)1.以下关于网络结构与拓扑结构设计方法描述中,错误的是 (17) 。A核心层网络用于连接分布在不同位置的子网,实现路由汇聚等功能B汇聚层根据接入层的用户流量,进行本地路由、安全控制、流量整形等处理C接入层网络用于将终端用户计算机接入到网络中D核心层设备之间、核心层设备与汇聚层设备通常采用冗余链路的光纤连接(分数:1.00)A.B.C.D.2.如果某台硬件防火墙有如下配置:FW(config) #nameif ethernet0 p1 security100FW(c
2、onfig) #nameif ethernet1 p2 security0FW(config) #nameif ethernet2 p3 security50那么该防火墙最可能的端口连接方案是_。A端口 P1 作为外网接口,P2 连接 DMZ,P3 作为内网接口B端口 P1 作为内网接口,P2 连接 DMZ,P3 作为外网接口C端口 P1 作为外网接口,P2 作为内网接口,P3 连接 DMZD端口 P1 作为内网接口,P2 作为外网接口,P3 连接 DMZ(分数:1.00)A.B.C.D.3.SEL 安全电子交易的整个过程不包括_阶段。A持卡人和商家匹配 B持卡人和商家注册C购买请求 D付款授
3、权和付款结算(分数:1.00)A.B.C.D.4.项目范围变更控制包括 (52) 。A一系列正规的证明文件,用于定义正规项目文件的变更步骤B用于项目需求获取的一些措施,如果没有执行这些措施就不能被变更C审批项日范围变更的一系列过程,包括书画文件、跟踪系统和授权变更所必需的批准级别D一系列文档程序,用于实施技术和管理的指导和监督,以确定和记录项目条款的功能和物理特征、记录和报告变更、控制变更、审核条款和系统,由此来检验其与要求的一致性(分数:1.00)A.B.C.D.5.关于 ARP 协议,描述正确的是_。A源主机广播一个包含 MAC 地址的报文,对应主机回送 IP 地址B源主机广播一个包含 I
4、P 地址的报文,对应主机回送 MAC 地址C源主机发送一个包含 MAC 地址的报文,ARP 服务器回送 IP 地址D源主机发送一个包含 IP 地址的报文,ARP 服务器回送 MAC 地址(分数:1.00)A.B.C.D.6.有一个 IPv4 网络,使用 172.30.0.0/16 网段。现在需要将这个网络划分为 55 个子网,每个子网最多1000 台主机,则子网掩码是_。A255.255.64.0 B255.255.128.0C255.255.224.0 D255.255.252.0(分数:1.00)A.B.C.D.对无线局域网,可显著提高数据率的技术是 (7) 。对有 2 台计算机、1 个
5、AP、采用 300Mbps 的 802.11n的 WLAN,2 台计算机数据传输的概率相同,则每台计算机实际传送用户数据的最大理论速度最接近 (8) MB/s。(分数:2.00)(1).ACSMA/CA BCSMA/CD CCDMA DMIMO(分数:1.00)A.B.C.D.(2).A1.4 B6.7 C9.3 D18.7(分数:1.00)A.B.C.D.7.假定一个 IPv4 网络由 4 段不同的 LAN 互联而成,每段 LAN 上的最大 MTU 值分别是 512、1024、2048 和4096,则在这个 IPv4 网络上可能出现 IPv4 分组(IP Packet)的最大长度是_。A51
6、2 B1024 C2048 D4096(分数:1.00)A.B.C.D.8.项目成本控制是指_。A对成本费用的趋势及可能达到的水平所作的分析和推断B预先规定计划期内项目施工的耗费和成本要达到的水平C确定各个成本项目内比预计要达到的降低额和降低率D在项目施工成本的形成过程中,对形成成本的要素进行监督、调节和控制(分数:1.00)A.B.C.D.9.CIDR 地址块 192.168.10.0/20 所包含的 IP 地址范围是_。A192.168.10.0192.168.12.255 B192.168.10.0192.168.13.255C192.168.10.0192.168.14.255 D19
7、2.168.10.0192.168.15.255(分数:1.00)A.B.C.D.10.某信号波形如图所示,这是一种 (1) 调制方式。(分数:1.00)A.B.C.D.假设系统中有 n 个进程共享 3 台打印机,任一进程在任一时刻最多只能使用 1 台打印机。若用 PV 操作控制 n 个进程使用打印机,则相应信号量 S 的取值范围为_;若信号量 S 的值为-3,则系统中有_个进程等待使用打印机。(分数:2.00)(1).A0,-1,.,(n-1) B3,2,1,0,-1,.,(n-3)C1,0,-1,.,-(n-1) D2,1,0,-1,.,-(n-2)(分数:1.00)A.B.C.D.(2)
8、.A0 B1C2 D3(分数:1.00)A.B.C.D.11.VLAN 中继协议(VTP)用于在大型交换网络中简化 VLAN 的管理。按照 VTP 协议,交换机的运行模式分为3 种:VTP Server、VTP Client 和 VTP Transparent。下面关于 VTP 的协议描述中,错误的是 (28) 。A交换机在 VTP Server 模式下能创建、添加、删除和修改 VLAN 配置B一个 VTP 管理域中只能设置 1 个 VTP ServerC在 VTP Transparent 模式下可以进行 VLAN 配置,但不能向其他交换机传播配置信息D交换机在 VTP Client 模式下不
9、允许创建、修改或删除 VLAN(分数:1.00)A.B.C.D.12.T1 载波把 24 条信道按 方式复用在一条 1.544Mbps 的高速信道上,每条话音信道的有效数据传输速率是 。其中,、处应分别填入_。A频分多路,56kbps B时分多路,64kbpsC波分多路,1.344Mbps D空分多路,1.92Mbps(分数:1.00)A.B.C.D.13.有一个公司内部网络发生了故障,故障现象是:甲用户可以正常使用内部服务器和互联网服务,乙用户无法使用这些服务。那么检测故障最佳的方法是:_。A从乙用户所在的物理网络的物理层开始检查故障,依次检测物理层、数据链路层、网络层直到应用层B从乙用户所
10、在的物理网络的路由器开始检查故障,依次检测路由器,二层交换机、中继器或 HUBC从检测公司的服务器开始,依次检测服务器、网络互联设备、物理层连接D从甲用户所在的物理网络首先开始检测,依次检测物理层、数据链路层、网络层直到应用层(分数:1.00)A.B.C.D.14.在实施网络规划项目时,创建项目工作分解结构的作用是_。A协调项目利益相关者的要求B确认项目经理并进行授权C分析项目涉及的工作,明确项目任务范围D监测项目的成本执行情况以衡量项目绩效(分数:1.00)A.B.C.D.15.以下关于路由器关键技术指标的描述中,错误的是 (20) 。A路由器的吞吐量与路由器端口数量、端口速率、包长度、包类
11、型有关B通常,高性能路由器采用交换式结构,其背板能力决定了吞吐量C丢包率通常是衡量路由器超负荷工作时的性能指标之一D延时抖动是衡量高速路由器的主要指标之一(分数:1.00)A.B.C.D.16.某项口经理刚刚完成了项目的风险应对计划, (55) 应该是风险管理的下一步措施。A进行风险审核 B开始分析那些在产品文档中发现的风险C确定项目整体风险的等级 D在工作分解结构上增加任务(分数:1.00)A.B.C.D.17.文档是网络工程规划、设计、实施、运维中的必备资料。以下选项中,我国软件行业首个具有自主知识产权的国际标准是, (62) 。AODF BUOFCXML DOOXML(分数:1.00)A
12、.B.C.D.18.关于网络安全,以下说法中正确的是 (44) 。A使用无线传输可以防御网络监听B木马是一种蠕虫病毒C使用防火墙可以有效地防御病毒D冲击波病毒利用 Windows 的 RPC 漏洞进行传播(分数:1.00)A.B.C.D.19.网络连接和 IP 地址分配如图所示,并且配置了 RIPv2 路由协议。(分数:1.00)A.B.C.D.20.为了进行差错控制,必须对传送的数据帧进行校验。如果 CRC 的生成多项式为 G(X)=X4+X+1,信息码字为 10110,则在信道中传输的码字是 (7) 。A0111 B1111 C101100111 D101101111(分数:1.00)A.
13、B.C.D.21.以下关于 IEE802.3ae 10Gb/s 以太网描述中,正确的是 (11) 。A与 100BaseTx 以太网帧格式完全相同B工作在全双工方式,使用 CSMA/CD 协议C使用双绞线和光纤作为传输媒体D通过万兆介质独立接口(10G MII)提升 MAC 子层的工作速率(分数:1.00)A.B.C.D.22.某公司总部与各分支机构之间需要传输大量的数据,并要求在保障数据安全的同时又要兼顾密钥算法效率。针对该用户需求,选用_加密算法是最合适的。ARC-5 BRSA CECC DMD5(分数:1.00)A.B.C.D.23.PKI 的基本组件不包括以下哪个部分?_。A注册机构
14、RA B认证机构 CAC证书库 D公开可访问的目录(分数:1.00)A.B.C.D.24.美国 A 公司与中国 B 企业进行技术合作,合同约定使用一项获得批准并在有效期内的中国专利,但该项技术未在其他国家和地区申请专利,依照该专利生产的产品在 (64) 销售,美国 A 公司需要向中国 B 企业支付这项中国专利的许可使用费。A任何国家和地区 B除美国和中国之外的其他国家和地区C美国 D中国(分数:1.00)A.B.C.D.25.通常,设计网络时主要考虑数据链路层的网络效率。传统以太网的最大网络效率为 (18) 。A71.9% B83.6%C98.8% D99.8%(分数:1.00)A.B.C.D
15、.某园区有多栋房屋,每栋房屋都通过光缆连接到机房的同一设备上,现在其中一栋房屋内的用户不能访问Internet,引起这一故障现象的原因首先应判断为 (34) ,采取相应措施后,故障依然存在,此时最可能的问题是 (35) 。(分数:2.00)(1).A机房网络设备故障BDNS 服务器故障C网络配置变更D该栋房屋到机房的光缆故障(分数:1.00)A.B.C.D.(2).A该栋楼房的光终端设备损坏B用户机器的协议配置错误CVLAN 配置错误DDHCP 服务器故障(分数:1.00)A.B.C.D.26.入侵防御系统(IPS)能对网络提供主动、实时的防护。其没有使用到的检测技术是 (40) 。A协议分析
16、技术 B抗 DDoS/DoS 技术C使用者与设备身份认证技术 D蜜罐技术(分数:1.00)A.B.C.D.27.目前,网闸采用的主要技术是 GAP 技术。GAP 技术不包括 (39) 。A实时开关 B网络切换器C单向连接 D全双工连接(分数:1.00)A.B.C.D.28.将入侵检测系统部署在 DMZ 区域中,以下不属于这种部署方式优点的是 (41) 。A可以查看受保护区域主机被攻击的状态B可以检测防火墙系统的策略配置是否合理C可以检测 DMZ 被黑客攻击的重点D可以审计来自 Internet 的对受保护网络的攻击类型(分数:1.00)A.B.C.D.29.EPON 是一种重要的接入技术,其信
17、号传输模式可概括为_。A采用广播模式,上下行均为 CSMA/CD 方式B采用点到多点模式,下行为广播方式,上行为 TDMA 方式C采用点到点模式,上下行均为 WDM 方式D采用点到点模式,上下行均为 CSMA/CD 方式(分数:1.00)A.B.C.D.30.使用海明码进行纠错,7 位码长(x 1x2x3x4x5x6x7),其中 4 位数据位,3 位校验位,其监督关系式为(分数:1.00)A.B.C.D.31.项目计划方法是在项目计划阶段用来指导项目团队制定计划的一种结构化方法, (51) 是这种方法的例子。A职能工作的授权 B项目干系人的技能分析C工作指南和模板 D上层管理介入(分数:1.0
18、0)A.B.C.D.32.可以用项目三角形表示项目管理中:主要因素之间相互影响的关系, (54) 处于项目三角形的中心,它会影响三角形的每条边,对三条边的任何一条所做的修改都会影响它。A范围 B时间 C成本 D质量(分数:1.00)A.B.C.D.种植、自启动、隐藏是木马程序的三大关键技术。由于杀病毒软件的存在,隐秘种植木马并不容易,其中一种较好的方法是 (58) 。在 Windows 系统中,为实现木马的自动启动,通常的方法是将其放于 (59) 中。为避免用户发现木马的存在,较好的隐藏方法 (60) 。(分数:3.00)(1).A当用户不在现场时派人安装B当用户下载合法软件时顺便下载并安装C
19、当用户在线观看电影时下载并安装D当用户打开邮件附件时安装(分数:1.00)A.B.C.D.(2).Aautoexec.bat 文件 Bboot.ini 文件 Cconfig.sys 文件 D注册表(分数:1.00)A.B.C.D.(3).A不显示自己的名称等信息B把自己更名成操作系统中一个合法程序的名字C伪装成一个系统服务D需要运行时启动,运行完后退出(分数:1.00)A.B.C.D.33.可提供域名服务的包括本地缓存、本地域名服务器、权限域名服务器、顶级域名服务器以及根域名服务器等,以下说法中错误的是_。A本地缓存域名服务不需要域名数据库B顶级域名服务器是最高层次的域名服务器C本地域名服务器
20、可以采用递归查询和迭代查询两种查询方式D权限域名服务器负责将其管辖区内的主机域名转换为该主机的 IP 地址(分数:1.00)A.B.C.D.34.链路状态路由算法是 OSPF 路由协议的基础,该算法易出现不同节点使用的链路状态信息不一致的问题。为解决该问题,可采用的方法是_。 A每个节点只在确认链路状态信息一致时才计算路由 B每个节点把自己的链路状态信息只广播到邻居节点 C每个节点只在自己的链路状态信息发生变化时广播到其他所有节点 D每个节点将收到的链路状态信息缓存一段时间,只转发有用的链路状态信息(分数:1.00)A.B.C.D.35.近年来,EPON 技术被广泛地应用于校园一卡通、视频监控
21、系统等场合。由于其采用树型拓扑结构,因此对于 0LT(光线路终端),获得距离远的 ONU(光网络单元)的信号弱、距离近的信号强。对此,EPON 采取的解决方法是_。A为每个 ONU 分配最小带宽,对剩余的带宽在各 ONU 之间按需动态分配B采用 P2MP(点到多点)信号传输模式,下行为广播方式,上行为 TDMA 方式C采用单纤双向的传输模式,并定义了一套 ONU 自动加入的协议DOLT 在每个时隙的开始时快速调节 01 阈值以适应接收相应的信号(分数:1.00)A.B.C.D.36.小王在安装基于 UNIX 的服务器系统时想给系统增加安全审计功能,最简便的做法是_。A启动和配置 UNIX 操作
22、系统的各种系统日志功能B安装 NetSC 日志审计系统C安装防火墙D安装入侵检测系统(分数:1.00)A.B.C.D.37.对于校园网来说, (19) 。A其核心是网络环境,利用网络的人是关键B其核心是应用,网络教学资源是根本C网络基础平台是否先进是评价校园网成功与否的重要指标D校园网视其地域的大小,可以是局域网,也可以是广域网(分数:1.00)A.B.C.D.38.以下关于网络物理隔离技术的描述中,错误的是 (42) 。A内网与外网(或内网与专网)永不连接B内网与外网(或内网与专网)的数据交换采用渡船策略C每一次数据交换,都需要经历数据写入和数据读出两个过程D内网和外网(或内网勺专网)在同一
23、时刻最多只有一个物理隔离设备建立 TCP/IP 数据连接(分数:1.00)A.B.C.D.39.多协议标记交换(MPLS)是 IETF 提出的第三层交换标准,以下关于 MPLS 的描述中,说法错误的是 (15) 。A传送带有 MPLS 标记的分组之前先要建立对应的网络连接BMPLS 标记具有局部性,一个标记只能在一定的传输域中有效CMPLS 支持各种网络层协议,带有 MPLS 标记的分组通常封装在 PPP 帧中传送D路由器可以根据转发目标把多个 IP 流聚合在一起,组成一个转发等价类(FEC)(分数:1.00)A.B.C.D.40.在网络工程项目管理中,保证客户和干系人满意的最重要活动是 (5
24、1) 。A变更汇报和项目计划更新及其他适当的项目文件B将需求记录下来整理为文档C及时且有规律地汇报项目绩效D绩效测评存档(分数:1.00)A.B.C.D.41.当管理站使用 SNMP 的 SetRequest 操作设置管理代理的一个(或多个)参数值时,管理代理接收这一SNMP 报文及其对应的响应报文所使用的服务端口号分别是_。A161,162 B161,102465535 中的任一数值C162,161 D102465535 中的任一数值,161(分数:1.00)A.B.C.D.42.关于防火墙的功能,下列叙述中哪项是错误的?_。A防火墙可以检查进出内部网络的通信量B防火墙可以使用过滤技术在网络
25、层对数据包进行选择C防火墙可以阻止来自网络内部的攻击D防火墙可以工作在网络层,也可以工作在应用层(分数:1.00)A.B.C.D.43.局域网 A 为采用 CSMA/CD 工作方式的 10Mbps 以太网,局域网 B 为采用 CSMA/CA 工作方式的 11Mbps WLAN。假定 A、B 上的计算机、服务器等设备配置相同,网络负载大致相同,现在分别在 A、B 上传送相同大小的文件,所需时间分别为 Ta 和 Tb,以下叙述正确的是_。ATa 大于 Tb BTa 小于 TbCTa 和 Tb 相同 D无法判断 Ta 和 Tb 的大小关系(分数:1.00)A.B.C.D.Telnet 协议在工作过程
26、中存在传输效率较低的问题,导致该问题的最根本原因是_,其相应的解决方法是_。(分数:2.00)(1).A某个时刻发送了小 TCP 分组,导致之后不得不将数据分割成具有该尺寸的多个分组B其底层采用的 IP 协议是一个无确认、不可靠的通信协议C每次产生一个字节的数据,就需要与对方建立一次 TCP 连接D接收方发送 0 窗口的应答报文后,所发送的非 0 窗口应答报文丢失(分数:1.00)A.B.C.D.(2).A发送第一个字节后将后续的字节缓存,直到原来的字节被确认B在一个连接释放之前,不允许建立新的 TCP 连接C在窗口更新尺寸变得大于某一合理值之前不通知对方进行窗口更新D将其底层协议修改为 UD
27、P,以提高传输效率(分数:1.00)A.B.C.D.44.特洛伊木马程序分为客户端(也称为控制端)和服务器端(也称为被控制端)两部分,当用户访问了带有木马的网页后,木马的_部分就下载到用户所在的计算机上,并自动运行。A客户端 B服务器端C客户端和服务器端 D没有(分数:1.00)A.B.C.D.45.TDM 和 FDM 是实现多路复用的基本技术,有关两种技术叙述正确的是_。ATDM 和 FDM 都既可用于数字传输,也可用于模拟传输BTDM 只能用于模拟传输,FDM 只能用于数字传输CTDM 更浪费介质带宽,FDM 可更有效利用介质带宽DTDM 可增大通信容量,FDM 不能增大通信容量(分数:1
28、.00)A.B.C.D.46.在分层网络设计中,汇聚层实现_。A高速骨干线路 B用户认证CMAC 绑定 D流量控制(分数:1.00)A.B.C.D.47.对于每个非根网桥/交换机,都需要从它的端口中选出一个到达根网桥/交换机路径最短的端口作为根端口。该根端口一般处于 (10) 。A阻塞状态 B侦听状态C学习状态 D转发状态(分数:1.00)A.B.C.D.48.近期,某大中型企业决定“量身”开发一套适合本企业应用业务特点及网络运行规律的网络安全审计系统,希望该系统能够有选择地记录任何通过网络对应用系统进行的操作并对其进行实时与事后分析和处理;具备入侵实时阻断功能,同时不对应用系统本身的正常运行
29、产生任何影响,能够对审计数据进行安全的保存;保证记录不被非法删除和篡改。该企业的安全审计系统最适合采用_。A基于网络旁路监控的审计 B基于应用系统独立程序的审计C基于网络安全入侵检测的预警系统 D基于应用系统代理的审计(分数:1.00)A.B.C.D.有 8 套计算机应用软件 A、B、C、D、W、X、Y、Z 要进行系统集成安装。虽然每套应用软件占用的存储空间不大,但部分应用软件调用操作系统底层相同的动态链接库(DLL),出于安全考虑,某些应用软件不能安装在同一台服务器上。在图 6-12 中,符号“X”表示相应的两套计算机应用软件不能安装在同一台服务器上。那么这 8 套应用软件至少需要安装在 (
30、66) 台服务器上,实现这种最少服务器台数的系统集成方案(不计各软件安装顺序)可有 (67) 个。(分数:2.00)(1).A2 B3 C4 D5(分数:1.00)A.B.C.D.(2).A1 B2 C3 D4(分数:1.00)A.B.C.D.49.攻击者向某个设备发送数据包,并将数据包的源 IP 地址和目的 IP 地址都设置成攻击目标的地址。这种攻击被称为 (43) 。ATeardrop 攻击 BDDoS 攻击CPing of Death 攻击 DLand 攻击(分数:1.00)A.B.C.D.50.为了让客户对项目团队提供的软件产品的功能满意,项目经理让客户在一份文档上签字以便确认,这份文
31、档是 (57) 。A技术规范 B质量保证计划C用户手册 D测试规范(分数:1.00)A.B.C.D.51.以下关于项目范围的描述中,正确的是 (53) 。A项目范围在项目的早期被描述出来并随着范围的蔓延而更加详细B项目范围在项目章程中被定义并且随着项目的进展进行必要的变更C项目范围在项目的早期被描述出来并随着项目韵进展而更加详细D在项目早期,项目范围包含某些特定的功能和其他功能,并且随着项目的进展添加更详细的特征(分数:1.00)A.B.C.D.52._传递需要调制编码。A数字数据在数字信道上 B数字数据在模拟信道上C模拟数据在数字信道上 D模拟数据在模拟信道上(分数:1.00)A.B.C.D
32、.53.E1 线路是一种以时分多路复用技术为基础的传输技术,其有效数据率(扣除开销后的数据率)约为_M19ps。 A1.344 B1.544 C1.92 D2.048(分数:1.00)A.B.C.D.54.根据整体设计的原则,网络系统安全必须包括安全防护机制、安全检测机制和 (50) 。A安全备份机制 B安全容灾机制C安全热备机制 D安全恢复机制(分数:1.00)A.B.C.D.55.假设某磁盘子系统包括以下部件:10 个磁盘,每个磁盘的 MTTF(平均无故障时间)为 1000000 小时;1个 SCSI 控制器,MTTF 是 500000 小时:1 个电源,MTTF 是 200000 小时;
33、1 个风扇,MTTF 是 200000 小时:1 个 SCSI 缆线,MTTF 是 1 000000 小时。假设每个部件的故障都是独立的,在整个系统的 MTTF 约为 (34) 年。A2 B3C4 D5(分数:1.00)A.B.C.D.56.当综合布线系统采用屏蔽措施时,应有良好的接地系统。单独设置接地体时,保护地线的接地电阻值应不大于 (29) 。A1 B2 C4 D8(分数:1.00)A.B.C.D.57.AH 协议中用于数据源鉴别的鉴别数据(ICV)是由 IP 分组中的校验范围内的所有“固定”数据进行计算得到的,以下哪个数据不在计算之列?_。AIP 分组头中的源 IP 地址BIP 分组头
34、中的目的 IP 地址CIP 分组头中的头校验和DIP 分组中的高层数据(分数:1.00)A.B.C.D.在图所示的 PKI 系统结构中,负责生成和签署数字证书的是_,负责验证用户身份的是_。(分数:2.00)(1).A证书机构 CA B注册机构 RAC证书发布系统 DPKI 策略(分数:1.00)A.B.C.D.(2).A证书机构 CA B注册机构 RAC证书发布系统 DPKI 策略(分数:1.00)A.B.C.D.58.某学校建有宿舍网络,每个宿舍有 4 个网络端口,某学生误将一根网线接到宿舍的两个网络接口上,导致本层网络速度极慢,几乎无法正常使用,为避免此类情况再次出现,管理员应该_。A启
35、动接入交换机的 STP 协议 B更换接入交换机C修改路由器配置 D启动交换机的 PPoE 协议(分数:1.00)A.B.C.D.59.下面关于校验方法的叙述, (3) 是正确的。A采用奇偶校验可检测数据传输过程中出现一位数据错误的位置并加以纠正B采用海明校验可检测数据传输过程中出现一位数据错误的位置并加以纠正C采用海明校验,校验码的长度和位置可随机设定D采用 CRC 校验,需要将校验码分散开并插入到数据的指定位置中(分数:1.00)A.B.C.D.高级网络规划设计师上午试题-7 答案解析(总分:74.00,做题时间:90 分钟)一、单项选择题(总题数:66,分数:74.00)1.以下关于网络结
36、构与拓扑结构设计方法描述中,错误的是 (17) 。A核心层网络用于连接分布在不同位置的子网,实现路由汇聚等功能B汇聚层根据接入层的用户流量,进行本地路由、安全控制、流量整形等处理C接入层网络用于将终端用户计算机接入到网络中D核心层设备之间、核心层设备与汇聚层设备通常采用冗余链路的光纤连接(分数:1.00)A. B.C.D.解析:解析 通常,大、中型网络系统采用分层的设计思想,可以方便地分配与规划带宽,有利于均衡负荷,提高网络效率,是解决网络系统规模、结构和技术的复杂性的有效方法。大、中型企业网、校园网或机关办公网基本上都采用 3 层网络结构。其中,核心层网络用于连接服务器集群、各建筑物子网交换
37、路由器,以及与城域网连接的出口;汇聚层网络用于将分布在不同位置的子网连接到核心层网络,实现路由汇聚的功能;接入层网络用于将终端用户计算机接入到网络中。通常,核心层设备之间、核心层设备与汇聚层设备直接使用具有冗余链路的光纤连接;汇聚层设备与接入层设备之间、接入层设备与用户计算机之间可以视情况而选择价格低廉的非屏蔽双绞线 (UTP)连接。2.如果某台硬件防火墙有如下配置:FW(config) #nameif ethernet0 p1 security100FW(config) #nameif ethernet1 p2 security0FW(config) #nameif ethernet2 p3
38、 security50那么该防火墙最可能的端口连接方案是_。A端口 P1 作为外网接口,P2 连接 DMZ,P3 作为内网接口B端口 P1 作为内网接口,P2 连接 DMZ,P3 作为外网接口C端口 P1 作为外网接口,P2 作为内网接口,P3 连接 DMZD端口 P1 作为内网接口,P2 作为外网接口,P3 连接 DMZ(分数:1.00)A.B.C.D. 解析:解析 通常,防火墙基本配置命令 nameif,用于配置防火墙接口的名字,并指定安全级别。安全级别取值越大,则其安全级别越高。依题意,该硬件防火墙的 Ethernet0 端口被命名为 P1,安全级别为100;Ethernet1 端口被命
39、名为 P2,安全级别为 0;Ethernet2 端口被命名为 P3,安全级别为 50。相比之下,P1 端口安全级别最高,适合作为内网接口,连接内部网络;P2 端口安全级别最低,适合作为外网接口,连接 Internet;P3 端口适合作为 DMZ 接口。3.SEL 安全电子交易的整个过程不包括_阶段。A持卡人和商家匹配 B持卡人和商家注册C购买请求 D付款授权和付款结算(分数:1.00)A. B.C.D.解析:解析 安全电子交易(SET)的整个过程大体可分为以下几个阶段:持卡人(C)注册;商家(M)注册;购买请求;付款授权;付款结算。其过程不涉及“持卡人和商家匹配”的问题。4.项目范围变更控制包
40、括 (52) 。A一系列正规的证明文件,用于定义正规项目文件的变更步骤B用于项目需求获取的一些措施,如果没有执行这些措施就不能被变更C审批项日范围变更的一系列过程,包括书画文件、跟踪系统和授权变更所必需的批准级别D一系列文档程序,用于实施技术和管理的指导和监督,以确定和记录项目条款的功能和物理特征、记录和报告变更、控制变更、审核条款和系统,由此来检验其与要求的一致性(分数:1.00)A.B.C. D.解析:解析 范围变更控制过程影响引起范围变更的因素,范围控制应与其他控制过程完全结合,确保所有被请求的变更按照项目整体变更控制处理,在范围变更发生时管理实际的变更。未控制的变更经常被看做范围溢出。
41、变更应当被视做不可避免的,因此要颁布一些类型的变更控制过程。在项目范围管理计划文档中描述的范围变更控制方法是定义项目范围变更的有关流程。它包括必要的书面文件(如变更申请单)、跟踪系统和授权变更的批准等级。变更控制系统与其他系统相结合,如配置管理系统、控制项目范围。当项目受合同约束时,变更控制系统应当符合所有相关合同条款。综上分析,可知 C 项的审批项目范围变更的一系列过程,包括书面文件、跟踪系统和授权变更所必需的批准级别”为正确选项。5.关于 ARP 协议,描述正确的是_。A源主机广播一个包含 MAC 地址的报文,对应主机回送 IP 地址B源主机广播一个包含 IP 地址的报文,对应主机回送 M
42、AC 地址C源主机发送一个包含 MAC 地址的报文,ARP 服务器回送 IP 地址D源主机发送一个包含 IP 地址的报文,ARP 服务器回送 MAC 地址(分数:1.00)A.B. C.D.解析:本题考查 ARP 协议的基本内容。ARP 协议的功能是通过已知的 IP 地址找到对应的 MAC 地址,其基本方法是:当需要获取 MAC 地址时,就广播一个包含 IP 地址的消息,收到该消息的每台计算机根据自己的 IP 地址确定是否应答该消息。若是被询问的机器,则发送一个应答消息,将自己的 MAC 地址置于其中,否则不作应答。每个机器就只需记住自身的 IP 地址,且该地址可动态改变。6.有一个 IPv4
43、 网络,使用 172.30.0.0/16 网段。现在需要将这个网络划分为 55 个子网,每个子网最多1000 台主机,则子网掩码是_。A255.255.64.0 B255.255.128.0C255.255.224.0 D255.255.252.0(分数:1.00)A.B.C.D. 解析:解析 本题考查子网划分方法和表示方法。55 个子网,取最接近的 2 的幂的整数是 64,即 2 的 6 次方1000 个主机,取最接近的 2 的幂的整数是 1024,即 2 的 10 次方。即 172.30.0.0/16 的最后 10bit 表示主机 ID,其余为网络 ID。用子网掩码来表示为 255.255
44、.252.0。对无线局域网,可显著提高数据率的技术是 (7) 。对有 2 台计算机、1 个 AP、采用 300Mbps 的 802.11n的 WLAN,2 台计算机数据传输的概率相同,则每台计算机实际传送用户数据的最大理论速度最接近 (8) MB/s。(分数:2.00)(1).ACSMA/CA BCSMA/CD CCDMA DMIMO(分数:1.00)A.B.C.D. 解析:(2).A1.4 B6.7 C9.3 D18.7(分数:1.00)A.B.C. D.解析:本题无线局域网(WLAN)的基本知识。WLAN 采用 CSMA/CA 访问控制方式,多台计算机竞争使用一个信道与 AP 通信以发送数
45、据,计算机越多,冲突的机会越多,每台计算机实际获得的发送数据的机会越少,这种方式限制了一个 AP 可服务的计算机的数量即网络的规模。MMO 方式利用多个天线,分别使用不同的信道(频率),可同时传输更多的信号,使得一台计算机与 AP 之间的数据率显著提高,也允许更多的计算机同时传输数据。对于 2 台计算机、1 个 AP 的情况,因发送概率相同,则每台计算获得的实际数据率可认为是总带宽的一半即 150Mbps,换算成以字节为单位的数据率 18.75MB/s。此题可进一步精确:WLAN 帧最大长度为 2346B,其中数据部分最大长度为 2312B,所以每台计算机实际发送用户数据的最大理论速度的近似值
46、可表示为 18.75MB/s*2312/234618.5MB/s。7.假定一个 IPv4 网络由 4 段不同的 LAN 互联而成,每段 LAN 上的最大 MTU 值分别是 512、1024、2048 和4096,则在这个 IPv4 网络上可能出现 IPv4 分组(IP Packet)的最大长度是_。A512 B1024 C2048 D4096(分数:1.00)A.B.C.D. 解析:解析 本题考查 IPv4 网络中 MTU 的概念和应用。IPv4 网络中,IPv4 分组(即数据包)的理论最大长度为 65535 字节(参考试题 11 分析中的 IPv4 数据包格式)。但实际应用时,IPv4 分组
47、的长度受制于底层(二层协议)可传送的最大数据长度。MTU(最大传输单元)是指IP 协议底层(二层)能够传输的最大数据单元长度,单位为字节。每个 LAN 网段上的 IPv4 子网的底层(二层)网络技术可能是不同的,因此 MTU 的数值也不相同。在每个LAN 网段上能够传输的最大 IPv4 分组(即数据包)等同于本 LAN 网段的 MTU。如果四个 LAN 网段能够彼此了解相互的 MTU 值,则最大 IPv4 分组长度为 MTU 值的最小值;如果四个 LAN 网段彼此由于某种原因而不能相互了解,则 IPv4 分组的最大长度有可能是最大的 MTU 值(每个 LAN 网段上的 IPv4 分组最大长度分
48、别等于各 LAN 网段上的 MTU 值)。IPv4 分组长度大于本 LAN 网段内的 MTU 值时,IPv4 分组将进行分段和重组。8.项目成本控制是指_。A对成本费用的趋势及可能达到的水平所作的分析和推断B预先规定计划期内项目施工的耗费和成本要达到的水平C确定各个成本项目内比预计要达到的降低额和降低率D在项目施工成本的形成过程中,对形成成本的要素进行监督、调节和控制(分数:1.00)A.B.C.D. 解析:解析 本题考查成本控制的基本概念。9.CIDR 地址块 192.168.10.0/20 所包含的 IP 地址范围是_。A192.168.10.0192.168.12.255 B192.168.10.0192.168.13.255