1、全国计算机技术与软件专业技术资格(水平)考试2007 年下半年 网络工程师 上午试卷 若某计算机系统由两个部件串联构成,其中一个部件的失效率为 710-6小时,若不考虑其他因素的影响,并要求计算机系统的平均故障间隔时间为 105 小时,则另一个部件的失效率应为 (1) 小时。(1)A210 -5 B310 -5 C4 10-6 D310 -6试题解析:串联时,两个部件其中一个坏了,系统就失效。平均故障间隔时间MTBF=1/, 是失效率。假设部件一的失效率为 x,部件二的失效率为 y,则串联系统的总失效率 z=(1-(1-x)(1-y)。现在已知 1/z = 105,x = 710-6,代入公式
2、,得 y = 310-6。 答案:D 若每一条指令都可以分解为取指、分析和执行三步。已知取指时间 t 取指 =4t,分析时间 t 分析 =3t,执行时间 t 执行 =5t。如果按串行方式执行完 100 条指令需要 (2) t。如果按照流水方式执行,执行完 100 条指令需要 (3) t。(2)A1190 B1195 C1200 D1205(3)A504 B507 C508 D510试题解析: 串行执行时,总执行时间=100(t 取指 + t 分析 + t 执行 )=10012 t=1200 t。流水执行的情况可以参看下图:分 析 执 行取 指分 析 执 行取 指分 析 执 行取 指连续两条指令
3、的执行时间差为 t 执行 = 5t,因此 100 条指令的总执行时间=(t 取指 + t 分析 + t 执行 )+99t 执行 = 507t。 答案:(2)C (3)B 若内存地址区间为 4000H43FFH,每个存储单位可存储 16 位二进制数,该内存区域由 4 片存储器芯片构成,则构成该内存所用的存储器芯片的容量是 (4) 。(4)A51216bit B2568bit C256 16bit D10248bit试题解析: 总存储单位=(43FFH - 4000H + 1H)= 400H = 1024 (H 代表 16 进制)每个存储器芯片的容量为:1024 16 / 4 = 4096。由于每
4、个存储单位可存储 16 位二进制数,所以可以采用 25616bit 或者 5128bit 的芯片。最好是前者,这样系统控制比较简单答案:C 选择软件开发工具时,应考虑功能、 (5) 、稳健性、硬件要求和性能、服务和支持。(5)A易用性 B易维护性 C可移植性 D可扩充性试题解析:易维护性、可移植性和可扩充性一般是指软件产品本身的特性。易用性几可以用来描述软件产品本身的特性,也可以用来描述软件开发工具的特性。 答案:A 内聚性和耦合性是度量软件模块独立性的重要准则,软件设计时应力求 (6) 。(6)A高内聚,高耦合 B高内聚,低耦合C低内聚,高耦合 D低内聚,低耦合试题解析: 对于软件开发来说,
5、要追求模块内部的高内聚,模块之间的低耦合。常识! 答案:B 若某人持有盗版软件,但他本人确实不知道该软件是盗版的,则 (7) 承担侵权责任。(7)A应由该软件的持有者B应由该软件的提供者C应由该软件的提供者和持有者共同D该软件的提供者和持有者都不试题解析:答案:B (8) 不属于知识产权的范围。(8)A地理标志权 B物权 C邻接权 D商业秘密权试题解析:地理标志权是世界贸易组织确认的一种新型知识产权,具有集合性、法定性、永久性、不可转让性等特点。邻接权,又称作品传播者权,是指与著作权相邻近的权利。商业秘密权是公民、企业、单位、组织享有的知识产权。商业秘密的保护范围包括所有技术信息、经营信息,以
6、及其他与商业竞争有关的信息。答案:B 若文件系统容许不同用户的文件可以具有相同的文件名,则操作系统应采用 (9) 来实现。(9)A索引表 B索引文件 C指针 D多级目录试题解析:索引表、索引文件和指针可以让不同用户访问相同的文件。如果是不同用户的不同文件要使用相同的文件名,使用多级目录就可以简单实现了。答案:D 页式虚拟存储系统的逻辑地址是由页号和页内地址两部分组成,地址变换过程如下图所示。假定页面的大小为 8K,图中所示的十进制逻辑地址 9612 经过地址变换后,形成的物理地址 a 应为十进制 (10) 。页表长度 页表地址控制寄存器9 6 1 2逻辑地址物理块号页号103152 a物理地址
7、(10)A42380 B25996 C9612 D8192试题解析:每页 8K(十六进制)=8192 (十进制),9612 (十进制)=8192(十进制)+1420(十进制)。从地址映射表可以看到页 1 对应物理块 3,因此地址 9612(十进制)的物理存储位置=8192(十进制) 3 + 1420(十进制)= 25996。答案:B 按照美国制定的光纤通信标准 SONET,OC-48 的线路速率是 (11 ) Mb/s。(11)A41.84 B622.08 C2488.32 D9953.28试题解析:传输速率可参见下表:SONET SDH 数据传输速率(Mbps)电子的 光的 光的 局间 SP
8、ESTS-1 OC-1 51.84 50.112STS-3 OC-3 STM-1 155.52 150.336STS-9 OC-9 STM-3 466.56 451.008STS-12 OC-12 STM-4 622.08 601.344STS-18 OC-18 STM-6 933.12 902.016STS-24 OC-24 STM-8 1244.16 1202.688STS-36 OC-36 STM-12 1866.24 1804.032STS-48 OC-48 STM-16 2488.32 2405.376STS-96 OC-96 STM-32 4976.64 4810.752STS-1
9、92 OC-192 STM-64 9953.28 9621.504STS-768 OC-768 STM-256 39813.12 38486.016答案:C 关于交换机,下面说法中错误的是 (12) 。(12)A以太网交换机根据 MAC 地址进行交换B帧中继交换机根据虚电路号 DLCI 进行交换C三层交换机根据网络层地址进行转发,并根据 MAC 地址进行交换DATM 交换机根据虚电路标识和 MAC 地址进行交换试题解析:ATM 交换机是根据 VPI(Virtual Path Identifier,虚电路标识)和 VCI(Virtual Channel Identifier,虚信道标识)进行交换
10、的。答案:D 关于路由器,下列说法中正确的是 (13) 。(13)A路由器处理的信息量比交换机少,因而转发速度比交换机快B对于同一目标,路由器只提供延迟最小的最佳路由C通常的路由器可以支持多种网络层协议,并提供不同协议之间的分组转换D路由器不但能够根据逻辑地址进行转发,而且可以根据物理地址进行转发试题解析: 路由器是第三层设备,要处理的内容比第二层设备交换机要多,因而转发速度比交换机慢。虽然一些路由协议可以将延迟作为参数进行路由选择,但路由协议使用最多的参数是传输距离,此外还有其他的一些参数。路由器只能够根据逻辑地址进行转发。 答案:C 下面关于 DPSK 调制技术的描述,正确的是 (14)
11、。(14)A不同的码元幅度不同B不同的码元前沿有不同的相位改变C由四种相位不同的码元组成D由不同的频率组成不同的码元试题解析: DPSK(Differential Phase Shift Keying,差分移相键控)是利用调制信号前后码元之间载波相对相位的变化来传递信息的。答案:B 下面 4 种编码方式中属于差分曼彻斯特编码的是 (15 ) 。(15)0 0 0 01 11A .0 0 0 01 11B .0 0 0 01 11C .0 0 0 01 11D .试题解析: 差分曼彻斯特编码的比特间隙中间的跳变仅用于携带同步信息,不同比特是通过在比特开始位置有无电平反转来表示。每比特的开始位置没
12、有电平跳变表示比特 1,有电平跳变表示比特 0。 答案:BT1 载波每个信道的数据速率为 (16) ,T1 信道的总数据速率为 (17 ) 。(16)A32kb/s B56 kb/s C64 kb/s D96 kb/s(17)A1.544Mb/s B6.312Mb/s C2.048Mb/s D4.096Mb/s试题解析: 在电信数字通信系统中,广泛使用了 PCM(Pulse code Modulation,脉冲编码调制)技术。模拟电话的带宽为 4kHz,根据尼奎斯特定理,编码解码器(coder-decoder,codec)采样频率需要达到每秒 8000 次。编码解码器每次采样,就生成一个 8比
13、特的数字信息。因此,一个模拟电话信道在数字化后对应一个 64Kbps 的数字信道。一个 64Kbps 的数字信道被称为 DS0(Digital Signal 0,数字信号 0)。T1 是 T-载波通信系统的基础,也称一次群。T1 由 24 个 DS0 信道多路复用组成,每秒8000 帧。在一个帧中,为每个信道依次分配 8 个比特。另外每个帧还需要 1 个比特用于分帧控制。因此 T1 的帧大小为 248+1=193 比特,T1 的速率为1938000=1.544Mbps。答案:(16)C (17)A 设信道带宽为 4000Hz,调制为 4 种不同的码元,根据 Nyquist 定理,理想信道的数据
14、速率为 (18) 。(18)A10 kb/s B16 kb/s C24 kb/s D48 kb/s试题解析: 尼奎斯特定理:最大数据传输速率 =2Hlog2Vbps = 2 4000 log24 = 16 kb/s。 答案:B 使用 ADSL 拨号上网,需要在用户端安装 (19) 协议。(19)APPP BSLIP CPPTP DPPPoE试题解析:PPPoE(PPP over Ethernet,以太网上的 PPP)是基于以太网的 PPP 协议,它继承了PPP 拨号的用户验证和动态 IP 地址分配功能。宽带网络运营商在管理 xDSL、HFC( 综合数字服务宽带网接入技术)等接入网络时,通常使用
15、 PPPoE 进行数据封装和用户验证。客户端的 PPPoE 包在 ADSL Modem 中封装成 AAL5 帧,由 ATM 信元传输到局端的DSLAM(ADSL 汇聚设备)。 答案:D 简单邮件传输协议(SMTP )默认的端口号是 (20) 。(20)A21 B23 C25 D80试题解析: 简单邮件传输协议(SMTP )默认的端口号是 TCP 25 端口。常识! 答案:C 在 FTP 协议中,控制连接是由 (21) 主动建立的。(21)A服务器端 B客户端 C操作系统 D服务提供商试题解析: 在 FTP 协议中,由客户端通过 TCP 21 端口向服务器发起连接。常识! 答案:B 开放最短路径
16、优先协议(OSPF)采用 (22) 算法计算最佳路由。(22)ADynamic-Search BBellman-FordCDijkstra DSpanning-Tree试题解析: OSPF 使用链路状态算法(L-S 算法)进行路由计算, L-S 算法的核心就是Dijkstra。 答案:C 关于 OSPF 协议,下列说法错误的是 (23) 。(23)AOSPF 的每个区域( Area)运行路由选择算法的一个实例BOSPF 路由器向各个活动端口组播 Hello 分组来发现邻居路由器CHello 协议还用来选择指定路由器,每个区域选出一个指定路由器DOSPF 协议默认的路由更新周期为 30 秒试题解
17、析: OSPF 使用 Hello 数据报发现邻居并建立邻接。Hello 数据报以组播形式每隔一定时间(HelloInterval)发送一次。在不同网络中,HelloInterval 的时间也不同。在X.25 网中,HelloInterval 的值为 30 秒;在局域网中,HelloInterval 的值为 10 秒。 答案:D 在 RIP 协议中,可以采用水平分割法(Split Horizon)解决路由环路问题,下面的说法中正确的是 (24) 。(24)A把网络分割成不同的区域以减少路由循环B不要把从一个邻居学习到的路由再发送回该邻居C设置邻居之间的路由度量为无限大D路由器必须把整个路由表发送
18、给自己的邻居试题解析: 水平分割算法的原理是:路由器必须有选择地将路由表中的路由信息发送给相邻的其他路由器,而不是发送整个路由表。具体地说,即一条路由信息不会被发送给该信息的来源方向。 答案:B 关于链路状态协议与距离矢量协议的区别,以下说法中错误的是 (25) 。(25)A链路状态协议周期性地发布路由信息,而距离矢量协议在网络拓扑发生变化时发布路由信息B链路状态协议由网络内部指定的路由器发布路由信息,而距离矢量协议的所有路由器都发布路由信息C链路状态协议采用组播方式发布路由信息,而距离矢量协议以广播方式发布路由信息D链路状态协议发布的组播报文要求应答,这种通信方式比不要求应答的广播通信可靠试
19、题解析: 链路状态协议和距离矢量协议类似,都会周期性地发布路由信息。 答案:A 关于自治系统(Autonomous System,AS),以下说法错误的是 (26 ) 。(26)AAS 是由某一管理部门统一控制的一组网络BAS 的标识是唯一的 16 位编号C在 AS 内部采用相同的路由技术,实现统一的路由策略D如果一个网络要从 Internet 获取路由信息,可以使用自定义的 AS 编号试题解析: Internet 的自治系统号是由各级互联网管理中心进行分配的,不能由网络管理者自行定义。 答案:DTCP 段头的最小长度是 (27) 字节。(27)A16 B20 C24 D32试题解析: TCP
20、 数据段为两部分,前面是头标(即段头),后面是数据。TCP 头标的前 20 个字节格式是固定的,后面是可能的选项。因此 TCP 头标的最小长度是 20 个字节。 答案:B 互联网中常用的音频文件格式不包括 (28) 。(28)AWave BRealAudio CMPEG DJPEG试题解析: JPEG 是图片文件格式。 答案:D 在 Windows 中运行 (29) 命令后得到如下图所示的结果,该命令的作用是 (30 ) 。(29)Aipconfig/all Bping Cnetstat Dnslookup(30)A查看当前 TCP/IP 配置信息 B测试与目的主机的连通性C显示当前所有连接及
21、状态信息 D查看当前 DNS 服务器试题解析:在 Windows 中可以使用 ipconfig 命令获得主机配置信息,包括 IP 地址、子网掩码和默认网关。使用带 /all 选项的 ipconfig 命令时,将给出所有接口的详细配置报告,包括任何已配置的串行端口。Ping 命令有助于验证 IP 级的连通性。发现和解决问题时,可以使用 Ping 向目标主机名或 IP 地址发送 ICMP 回应请求。可以使用 netstat 命令显示协议统计信息和当前的 TCP/IP 连接。netstat -a 命令将显示所有连接,而 netstat -r 显示路由表和活动连接。netstat -e 命令将显示 E
22、thernet 统计信息,而 netstat -s 显示每个协议的统计信息。Nslookup 用来获取域名系统 (DNS) 名称服务器的信息。很显然,图中显示的内容是当前所有连接及其状态信息。答案:(29)C (30)C 要使 Samba 服务器在网上邻居中出现的主机为 smbserver,其配置文件 smb.conf 中应包含 (31) 。(31)Aworkgroup=smbserver Bnetbios name=smbserverCserver string=smbserver Dguest account=smbserver试题解析: 在 Linux / Unix 中,配置文件 smb
23、.conf 规定网上邻居中出现的主机要采用netbios name 定义。对于不熟悉这些配置的人来说,可以采用排除法缩小选择范围。例如:workgroup 这个关键字主要是用于描述工作组有关的信息,因此 A 可以排除; Guest 这个关键字主要是用于描述用户有关的信息,因此 D 可以排除。 答案:B 某 Apache 服务器的配置文件 httpd.conf 包含如下所示配置项。在 (32) 处选择合适的选项,使得用户可通过 http:/ 访问到该 Apache 服务器;当用户访问http:/111.25.4.30:80 时,会访问到 (33) 虚拟主机。Name VirtualHost 11
24、1.25.4.30:80ServerName DocumentRoot /www/othertestServerName (32) DocumentRoot /www/otherdateServerName ServerAlias *DocumentRoot /www/test(32)A BC D(33)A BC D试题解析:参考前几行的配置信息“ServerName ”,可以知道(32)处应该填入 。按照前后的次序,访问 http:/111.25.4.30:80 时,会首先访问到 这个虚拟主机。 答案:(32)C (33)A 在配置 IIS 时,如果想禁止某些 IP 地址访问 web 服务
25、器,应在“默认 web 站点”的属性对话框中 (34) 选项卡中进行配置。IIS 的发布目录 (35 ) 。(34)A目录安全性 B文档C主目录 DISAPI 筛选器(35)A只能够配置在 c:inetpubwwwroot 上B只能够配置在本地磁盘上C只能够配置在联网的其他计算机上D既能够配置在本地的磁盘,也能配置在联网的其它计算机上试题解析:答案:(34)A (35)D 活动目录(Active Directory)是由组织单元、域、 (36) 和域林构成的层次结构,安装活动目录要求分区的文件系统为 (37) 。(36)A超域 B域树 C团体 D域控制器(37)AFAT16 BFAT32 Ce
26、xt2 DNTFS试题解析: 活动目录(Active Directory)服务是一个分布式的目录服务,它把网络中分布在不同计算机的信息和资源通过统一的标准组织起来,向服务使用者提供统一友好的访问和管理接口,同时,提高网络资源的利用效率。域是网络名称空间的一部分,是活动目录逻辑结构的核心单元。域树是由多个域通过信任关系连接起来形成的,这些域共享同一表结构和配置。域树是一个连续的名称空间。活动目录一般包括一个或多个域树。 域林是一个或多个域树的集合,这些域树共享同一表结构、配置和全局目录,但是不构成连续名称空间。安装活动目录要求分区的文件系统为 NTFS。 答案:(36)B (37)D 某 DHC
27、P 服务器的地址池范围为 192.36.96.101192.36.96.150,该网段下某Windows 工作站启动后,自动获得的 IP 地址是 169.254.220.167,这是因为 (38) 。(38)ADHCP 服务器提供保留的 IP 地址BDHCP 服务器不工作CDHCP 服务器设置租约时间太长D工作站接到了网段内其他 DHCP 服务器提供的地址试题解析: Windows 操作系统在无法通过 DHCP 获取 IP 地址时,会自动配置 IP 地址为169.254.。 答案:B 以下关于 FTP 和 TFTP 描述中,正确的是 (39) 。(39)AFTP 和 TFTP 都基于 TCP
28、协议BFTP 和 TFTP 都基于 UDP 协议CFTP 基于 TCP 协议,TFTP 基于 UDP 协议DFTP 基于 UDP 协议,TFTP 基于 TCP 协议试题解析: FTP (File Transfer Protocol,文件传输协议) 是一种基于 TCP 的文件传输协议,命令端口为 21,数据端口为 20。TFTP (Trivial File Transfer Protocol,简单文件传输协议) 是一种基于 UDP 的传输文件的简单协议,端口号为 69。答案:C 安全电子邮件协议 PGP 不支持 (40) 。(40)A确认发送者的身份 B确认电子邮件未被修改C防止非授权者阅读电子
29、邮件 D压缩电子邮件大小试题解析:PGP 是一种相当完整的电子邮件安全包,能够实现数据保密、完整性鉴别、数字签名甚至压缩功能。PGP 安全电子邮件处理过程如下图所示:M D 5 对 M 摘 要 计 算 ,得 到 1 2 8 b i t 摘 要 数 据对 摘 要 数 据 用 A 的 私钥 S kA加 密| |B a s e 6 4 编 码发 送 到 因 特 网 上 的 A S C I I 文 本 邮 件Z I P 压 缩对 称 加 密 算 法 I D E A对 Km用 B 的 公钥 P KB加 密| |M 2M 3拼 接加 密 密 钥 Km邮 件 明 文 MA 要 发 送 邮 件 给 BMHM
30、1拼 接B a s e 6 4 编 码B 收 到 邮 件邮 件 密 文 M 4B 用 自 己 的 私 钥 S KB解 获 KmB 用 K m 解 获 压 缩 文 件 M 1 . Z解 压 缩 获 得 M 1用 A 的 公 钥 P KA解 获 摘 要 数据 H , 同 时 获 得 M用 M D 5 计 算 M 的 摘 要 数 据 并与 H 进 行 比 较比 较 结 果 一 致 , 证 明 签 名 无误 , 接 受 该 邮 件得 到 邮 件 明 文A 发 送 端 处 理 过 程 B 接 受 端 处 理 过 程M 4因此,该题目没有合适的答案。答案:?!Needham-Schroeder 协议是基于
31、 (41) 的认证协议。(41)A共享密钥 B公钥 C报文摘要 D数字证书试题解析:Needham-Schroeder 是较为复杂的多路质询回应协议,其过程如下图所示:ABRA, A , BKA( RA, B , KS, KB( A , KS) )KB( A , KS) , KS( RA 2)KS( RA 2- 1 ) , RBKS( RB- 1 )( 1 )( 2 )( 3 )( 4 )( 5 )KDCNeedham-Schroeder 使用了与 KDC 的共享密钥来实现认证。 答案:A 某 web 网站向 CA 申请了数字证书。用户登录该网站时,通过验证 (42 ) ,可确认该数字证书的有
32、效性,从而 (43) 。(42)ACA 的签名 B网站的签名 C会话密钥 DDES 密码(43)A向网站确认自己的身份 B获取访问网站的权限C和网站进行双向认证 D验证该网站的真伪试题解析:一个标准的 X.509 数字安全证书包含有证书发行机构(CA)对证书的签名。CA 对证书内除本签名字段以外的所有字段的数字签名。签名中包含用 CA 的私有密钥进行加密的证书散列值、签名算法的标识符和参数。用户可以通过检验 CA 的签名来判断证书的有效性。答案:(42)A (43)D 实现 VPN 的关键技术主要有隧道技术、加解密技术、 (44 ) 和身份认证技术。如果需要在传输层实现 VPN,可选的协议是
33、(45) 。(44)A入侵检测技术 B病毒防治技术C安全审计技术 D密钥管理技术(45)AL2TP BPPTPCTLS DIPSec试题解析:入侵检测技术和病毒防治技术都与 VPN 没有什么关系。安全审计技术可以在VPN 中应用,但不是 VPN 本身的组成部分。L2TP 和 PPTP 可以实现网络接口层的 VPN,IPSec 可以实现网际层的 VPN,而 TLS 可以实现传输层的 VPN 答案:(44)D (45)C 在网络管理中要防护各种安全威胁。在 SNMPv3 中,不必要或无法防护的安全威胁是 (46) 。(46)A篡改管理信息:通过改变传输中的 SNMP 报文实施未经授权的管理操作B通
34、信分析:第三者分析管理实体之间的通信规律,从而获取管理信息C假冒合法用户:未经授权的用户冒充授权用户,企图实施管理操作D消息泄露:SNMP 引擎之间交换的信息被第三者偷听试题解析:SNMPv3 中增加的最重要功能是安全认证。在 SNMPv1 和 SNMPv2 中只是使用共同体的概念提供了有限的安全识别,没有任何保密性。SNMPv3 引入了基于用户的安全模型,来保证消息安全性。目前该安全模型定义了使用 HMAC-MD5-96 和 HMAC-SHA-96 作为可能的鉴别协议,使用 CBC-DES 作为保密协议。同时 SNMPv3 也加强了远程控制,引入了 VACM(View-based Acces
35、s Control Model,基于视图的访问控制模型)用于访问控制。但是,SNMPv3 没有阻止第三者进行通信分析的能力。 答案:BSNMP 协议实体发送请求和应答报文的默认端口号是 (47 ) ,SNMP 代理发送陷入报文(trap )的默认端口号是 (48) 。(47)A160 B161 C162 D163(48)A160 B161 C162 D163试题解析: 在 SNMP 的管理操作中,Set 和 Get 操作属于轮询方式,由管理者发出,使用端口为 UDP 161;Trap 操作属于基于中断的方式,由被管代理发出,使用端口为 UDP 162。 答案:(47)B (48)C 下面关于几
36、个网络管理工具的描述中,错误的是 (49) 。(49)Anetstat 可用于显示 IP、TCP、UDP、ICMP 等协议的统计数据Bsniffer 能够使网络接口处于杂收模式,从而可截获网络上传输的分组Cwinipcfg 采用 MS-DOS 工作方式显示网络适配器和主机的有关信息Dtracert 可以发现数据包到达目标主机所经过的路由器和到达时间试题解析: winipcfg 采用窗口显示网络适配器和主机的有关信息。 答案:C 在 WindowsXP 中用事件查看器查看日志文件,可看到的日志包括 (50 ) 。(50)A用户访问日志、安全性日志和系统日志B应用程序日志、安全性日志和系统日志C网
37、络攻击日志、安全性日志和记帐日志D网络连接日志、安全性日志和服务日志试题解析:答案:B 有 4 个子网:10.1.201.0/24、10.1.203.0/24、10.1.207.0/24 和 10.1.199.0/24,经路由汇聚后得到的网络地址是 (51) 。(51)A10.1.192.0/20 B10.1.192.0/21C10.1.200.0/21 D10.1.224.0/20试题解析:前两个字节和最后一个字节不做比较了,只比较第三个字节。201110010012031100101120711001111199 11000111显然,这四个数字只有前四位是完全相同的,因此汇聚后的网络的第
38、三个字节应该是11000000192(方法)。汇聚后的网络的掩码中 1 的数量应该有 8+8+4=20。 因此答案是 10.1.192.0/20。 答案:A 私网地址用于企业内部 IP 地址分配,网络标准规定的私网地址有 (52 ) 。(52)AA 类有 10 个:10.0.0.020.0.0.0BB 类有 16 个:172.0.0.0172.15.0.0CC 类有 256 个:192.168.0.0192.168.255.0DD 类有 1 个:244.0.0.0试题解析:私网地址如下表所示:类别 RFC1918 规定的地址范围 网络数 每个网络主机数量A 10.0.0.010.255.255
39、.255 1 2242B 172.16.0.0172.31.255.255 16 2162C 192.168.0.0192.168.255.255 256 282答案:C 下面的地址中,属于本地回路地址的是 (53) 。(53)A10.10.10.1 B255.255.255.0C127.0.0.1D192.0.0.1试题解析: 所有形如 127.xx.yy.zz 的地址,都作为保留地址,用于回路(loopback)测试。答案:C 某校园网的地址是 202.100.192.0/18,要把该网络分成 30 个子网,则子网掩码应该是 (54) ,每个子网可分配的主机地址数是 (55) 。(54)A
40、255.255.200.0B 255.255.224.0C255.255.254.0D255.255.255.0(55)A32 B64 C510 D512试题解析:由于 24 interface e0CR1 line e0DR1(config)# line s0试题解析: 要从全局配置模式才能进入端口配置模式。全局配置模式的提示符是:(config)# 进入端口配置模式的命令是 interface。 答案:A 要显示路由器的运行配置,下面的路由器命令中,哪一条是正确的? (58) 。(58)AR1# show running-configBR1# show startup-configCR1
41、show startup-configDR1 show running-config试题解析: running-config 是运行配置,startup-config 是启动配置。该命令必须在进入特权模式后才可以使用,提示符是(config)#。 答案:A 下面关于 802.1q 协议的说明中正确的是 (59) 。(59)A这个协议在原来的以太网帧中增加了 4 个字节的帧标记字段B这个协议是 IETF 制定的C这个协议在以太网帧的头部增加了 26 字节的帧标记字段D这个协议在帧尾部附加了 4 字节的 CRC 校验码试题解析: 这道题目有些难,一般人不会看到这么细,不过可以用排除法进行分析:80
42、2.1q 协议是 IEEE 制定的,属于 LLC 层协议。CRC 校验是 MAC 层协议的事情,LLC 层不管此事。至于帧标记字段,任何一个稍微常识的人都会觉得 26 字节的帧标记字段实在是过于夸张了。答案:A 配置 VLAN 有多种方法,下面哪一条不是配置 VLAN 的方法? (60) 。(60)A把交换机端口指定给某个 VLANB把 MAC 地址指定给某个 VLANC由 DHCP 服务器动态地为计算机分配 VLAND根据上层协议来划分 VLAN试题解析: 配置 VLAN 的方法有很多种,就是没有通过 DHCP 动态划分的那一种。 答案:C 下面哪个设备可以转发不同 VLAN 之间的通信?
43、( 61) 。(61)A二层交换机 B三层交换机C网络集线器 D生成树网桥试题解析: 不同 VLAN 之间通信当然需要依靠三层设备进行路由转发了,因此可以选择路由器或者三层交换机。 答案:B 以太网协议中使用了二进制指数后退算法,这个算法的特点是 (62) 。(62)A容易实现,工作效率高B在轻负载下能提高网络的利用率C在重负载下能有效分解冲突D在任何情况下不会发生阻塞试题解析: “容易实现,工作效率高”,可以算是吧,不过这不能算是核心特点。“在轻负载下能提高网络的利用率”,这句话说得似是而非,二进制指数后退算法在轻负载下可以有效地解决冲突问题,但不能提高网络的利用率。 “在重负载下能有效分解
44、冲突”,是。“在任何情况下不会发生阻塞”,胡扯。以太网的思想就是允许冲突,只是采用二进制指数后退算法来处理冲突。但二进制指数后退算法不是万能的,负载过重网络冲突会造成阻塞。 答案:C 以下属于万兆以太网物理层标准的是 (63) 。(63)AIEEE 802.3uBIEEE 802.3aCIEEE 802.3eDIEEE 802.3ae试题解析: IEEE 802.3ae, 常识。 答案:D 快速以太网标准比原来的以太网标准的数据速率提高了 10 倍,这时它的网络跨距(最大段长) (64) 。(64)A没有改变 B变长了C缩短了 D可以根据需要设定试题解析: 由于 CSMA/CD 的约束,速率增
45、加,长度就得减少。 答案:C 无线局域网(WLAN)标准 IEEE 802.11g 规定的最大数据速率是 (65) 。(65)A1 Mb/s B11Mb/sC5Mb/s D54Mb/s试题解析: 54Mb/s,常识。 答案:D 无线局域网标准 IEEE 802.11i 提出了新的 TKIP 协议来解决 (66) 中存在的安全隐患。(66)AWAP 协议 BWEP 协议CMD5 D无线路由器试题解析: WAP(Wireless Application Protocol,无线应用协议)是一种向移动终端提供互联网内容和先进增值服务的全球统一的开放式协议标准, 是简化了的无线 Internet 协议。
46、WEP(Wired Equivalent Privacy,有线等效保密)是 802.11 标准安全机制的一部分,用来对无线传输的 802.11 数据帧进行加密,在链路层提供保密性和数据完整性的功能。但WEP 的安全性很弱。WPA(Wi-Fi Protected Access,Wi-Fi 网络保护访问)是 Wi-Fi 联盟(WFA)为了弥补 WEP 缺陷采用的最新安全标准。WPA 实现了 IEEE 802.11i 标准的部分内容,是在 IEEE 802.11i 完善之前替代 WEP 的过渡方案。WPA 采用了TKIP( Temporal Key Integrity Protocol,暂时密钥完整
47、性协议)和 IEEE 802.1x 来实现WLAN 的访问控制、密钥管理和数据加密,针对 WEP 出现的安全问题加以改进。 答案:B 采用以太网链路聚合技术将 (67) 。(67)A多个逻辑链路组成一个物理链路B多个逻辑链路组成一个逻辑链路C多个物理链路组成一个物理链路D多个物理链路组成一个逻辑链路试题解析:在局域网应用中,由于数据通信量的快速增长,交换机带宽往往不够用,于是出现了将多条物理链路当作一条逻辑链路使用的链路聚合技术,这时网络通信由聚合到逻辑链路中的所有物理链路共同承担。 答案:D 在冗余磁盘阵列中,以下不具有容错技术的是 (68) 。(68)ARAID 0 BRAID 1CRAID 3 DRAID 5试题解析:RAID0 实现了带区组,数据并不是保存在一个硬盘上,而是分成数据块保存在不同驱动器上。因为将数据分布在不同驱动器上,所以数据吞吐率大大提高,驱动器的负载也比较平衡。如果刚好所需要的数据在不同的驱动器上效率最好。它不需要计算校验码,实现容易。它的缺点是它没有数据差错控制,如果一个驱动器中的数据发生错误,即使其它盘上的数据正确也无济于事了。 答案:A 在进行金融业务系统的网络设计时,应该优先考虑 (69 ) 原则。在进行企业网络的的需求分析时,应该首先进行 (70) 。(69)A先进性 B开放性C经济性 D高可用性(70)A企业应用分析 B网络流量分析