2016下半年(上午)网络工程师试题解析
  rrlLkWWpx0mw 2023年11月02日 44 0

2016下半年(上午)网络工程师试题解析


l 在程序运行过程中,CPU需要将指令从内存中取出并加以分析和执行。CPU依据(1)来区分在内存中以二进制编码形式存放的指令和数据。

A.指令周期的不同阶段

B.指令和数据的寻址方式

C.指令操作码的译码结果

D.指令和数据所在的存储单元

解析:A

冯诺依曼计算机根据指令周期的不同阶段,来区分从内存中取出的是指令还是数据。

指令周期分为4个部分:

取指周期,这个周期取出的是指令{操作码,地址码}

间接寻址周期,找到有效地址(内存物理地址)

执行周期,这个周期取出的就是数据

中断周期,检查有没有中断信号

l 计算机在一个指令周期的过程中,为从内存读取指令操作码,首先要将(2)的内容送到地址总线上。

A.指令寄存器(IR)

B.通用寄存器(GR)

C.程序计数器(PC)

D.状态寄存器(PSW)

解析:C

为了保证程序能够连续地执行下去,CPU必须具有某些手段来确定下一条取指指令的地址。程序计数器(PC)正是起到这种作用,其存放的是下一条指令的地址。

l 设16位浮点数,其中阶符1位、阶码值6位、数符1位,尾数8位。若阶码用移码表示,尾数用补码表示,则该浮点数所能表示的数值范围是(3) 。

A.-264~(1-2-8)264          、 -263~(1-2-8)263

C.-(1-2-8)264~(1-2-8)264        D.-(1-2-8)263~(1-2-8)263

解析:B

若浮点数的阶码(包括1位阶符)用R位的称码表示,尾数(包括1位数符)用M位的补码表示,则浮点数表示的数值范围如下:

设L=(2R-1-1),最大正数:+(1-2-M+1)×2L, 最小负数:-1×2L

l 已知数据信息为16位,最少应附加位(4) 校验位,以实现海明码纠错。

A.3        B.4        C.5         D.6

解析:C

海明码中,位置为2的幂位均为校验位,用表格表示如下(校验用C表示,数据用D表示):

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

C

C

D

C

D

D

D

C

D

D

D

D

D

D

D

C

D

D

D

D

D

……

20=1,21=2,22=4,23=8,24=16均为校验位,可见,最少需要5位校验位。

l 将一条指令的执行过程分解为取指、分析和执行三步,按照流水方式执行,若取指时间t取指=4△t、分析时间t分析=2△t、执行时间t执行=3△t,则执行完100条指令,需要的时间为(5) △t.

A.200        B.300        C.400        D.405

解析:D

流水线执行时间的计算方法:

T=执行第一条指令所需时间+(指令条数-1(指令最长所需的时间,本题为4s))×流水线周期=9△t+(100-1)×4△t=405△t

l 在敏捷过程的开发方法中,(6) 使用了迭代的方法,其中,把每段时间(30天)一次的迭代称为一个“冲刺”,并按需求的优先级别来实现产品,多个自组织和自治的小组并行地递增实现产品。

A.极限编程XP      B.水晶法     C.并列争球法        D.自适应软件开发

解析:C

并列争球法使用迭代的方法,把每30天一次的迭代称为一个冲刺,按照需求的优先级别来实现产品。多个自组织的小组并行地递增实现产品,协调通过简短的日常会议来进行。

l 某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示相应活动的持续时间(天),则完成该项目的最少时间为(7) 天。活动BC和BF最多可以晚开始(8) 天而不会影响整个项目的进度。

2016下半年(上午)网络工程师试题解析_ip地址

(7) A. 11      B.  15        C.16          D.18

(8) A. 0和7   B.0和11     C.2和7     D.2和11

解析:(7)D(8)A

从开始顶点到结束顶点的最长路径(工作时间之和最大)的路径为关键路径,也是完成工程的最少时间,遍历所有的5条路径后,找出的关键路径为:A-B-D-G-F-J或A-B-C-E-F-J,工期都为18天;

BC在关键路径上,松弛时间为0;BF的松弛时间=(B-C-E-F)-(B-F)=11-4=7天。

l 假设系统有n个进程共享资源R,且资源R的可用数为3,其中n≥3 。若采用PV操作,则信号量S的取值范围应为(9) 。

A.-1~n-1   

B.-3~3    

C.-(n-3)~3    

D.-(n-l)~1

解析:C

当有3个资源,假设4个进程ABCD都要使用该类资源,最开始S=3,当A进入后,S=2,B进入后S=1,C进入S=0,表明该资源刚好用完,此时若D进入S=-1,表明有一个进程被阻塞了,当A用完该类资源时,进行V操作,S=0,释放该类资源,即S=0的话表明还有进程阻塞在该类资源上,然后再唤醒一个,这样信号量的取值范围为-1~3

l 甲、乙两厂生产的产品类似,且产品都拟使用“B"商标。两厂于同一天向商标局申请商标注册,且申请注册前两厂均未使用“B"商标。此情形下,(10)能核准注册。

A.甲厂       B.由甲、乙厂抽签确定的厂      C.乙厂     D.甲、乙两厂

解析:B

《商标法实施条例》第十九条规定:两个或两个以上的申请人,在同一种商品或者类似商品上,分别以相同或者近似的商标在同一天申请注册的,各申请人应当自收到商标局通知之日起30日内提交其申请注册前在先使用该商标的证据。同日使用或者均未使用的,各申请人可以自收到商标局通知之日起30日内自行协商,并将书面协议报送商标局;不愿协商或协商不成的,商标局通知各申请人以抽签的方式确定一个申请人,驳回其他人的注册商标申请。商标局已经通知但申请人未参加抽签的,视为放弃申请,商标局应当书面通知未参加抽签的申请人。

l 能隔离局域网中广播风暴、提高带宽利用率的设备是(11) 。

A.网桥      B.集线器       C.路由器      D.交换机

解析:C(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P163)

网桥和交换机可以隔离冲突,不能隔离广播。

l 点对点协议PPP中LCP的作用是(12)。

A.包装各种上层协议          B.封装承载的网络层协议

C.把分组转变成信元          D.建立和配置数据链路

解析:D(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P85)

LCP的作用是建立、拆除、配置和监控PPP数据链路。

l TCP/IP网络中的(13)实现应答、排序和流控功能。

A.数据链路层        B.网络层        C.传输层         D.应用层

解析:C(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P195)

l 在异步通信中,每个字符包含1位起始位、7位数据位、1位奇偶位和1位终止位,每秒钟传送100个字符,采用DPSK调制,则码元速率为(14),有效数据速率为(15)。

(14)A.200波特   B.500波特    C.1000波特   .2000波特

(15)A.  200b/s     B. 500b/s       C. 700b/s        D.1000b/s

解析:(14)C (15)C(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P31)

DPSK是差分相移键控,指利用调制信号前后码元之间载波相对相位的变化来传递信息,每个波特传输1b数据,因此码元速率=(1+7+1+1)×100=1000波特率。

有效速率=7×100=700b/s

l El载波的数据速率是(16)Mb/s,E3载波的数据速率是(17)Mb/s。

(16)A. 1.544      B. 2.048        C. 8.448        D. 34.368

(17)A. 1.544      B. 2.048        C. 8.448        D. 34.368

解析:(16)B (17)D(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P73)

l IPv6的链路本地地址是在地址前缀1111 1110 10之后附加(18)形成的。

A.IPv4地址      B.MAC地址      C.主机名      D.随机产生的字符串  

解析:B(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P179)

l 连接终端和数字专线的设备CSU/DSU被集成在路由器的(19)端口中。

A.RJ-45端口     B.同步串口     C.AUI端口      D.异步串口

解析:B(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P72)

CSU/DSU(数据业务单元)是用于数字传输中的一种设备,它能够把DTE设备上的物理层接口适配到T1或者E1等通信设施上,通常集成在路由器的同步串口中。

l 下面哪个协议可通过主机的逻辑地址查找对应的物理地址?  (20) 。

A.DHCP        B.SMTP        C.SNMP         D.ARP

解析:D(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P144)

l 下面的应用层协议中通过UDP传送的是(21) 。

A.SMTP        B.TFTP         C.POP3         D.HTTP

解析:B(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P194)

TFTP指简单文件传输协议,传输层的承载协议是UDP

l 代理ARP是指(22) 。

A. 由邻居交换机把ARP请求传送给远端目标

B.由一个路由器代替远端目标回答ARP请求

C.由DNS服务器代替远端目标回答ARP请求

D.由DHCP服务器分配一个回答ARP请求的路由器

解析:B(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P145)

代理ARP通常由一个路由器代替远端目标回答ARP请求,其回复的MAC地址是路由器接口的MAC地址。

l 如果路由器收到了多个路由协议转发的、关于某个目标的多条路由,它如何决定采用哪个路由?(23) 。

A.选择与自己路由协议相同的         B.选择路由费用最小的

C.比较各个路由的管理距离           D.比较各个路由协议的版本

解析:C(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P164)

一条路由比其它路由拥有更高优先级的度量为管理距离AD,AD越小,就表示该条路由可信度级别越高,当AD=0时,优先级最高。通过比较AD,路由器决定采用的路由。

l 下面的选项中属于链路状态路由选择协议的是(24) 。

A.OSPF        B.IGRP        C.BGP         D.RIPv2    

解析:A(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P158)

l 下面的OSPF网络由多个区域组成。在这些路由器中,属于主干路由器的是(25) ,属于自治系统边界路由器(ASBR)的是(26) 。

2016下半年(上午)网络工程师试题解析_ip地址_02

(25)A.R1    B.R2   .R3    D.R4

(26)A.R3    B.R4    C.R5    D.R6

解析:(25)D (26)D(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P159)

主干路由器是指至少有一个接口与主干区域0相连接的路由器,可见R4就是主干路由器;自治系统边界路由器(ASBR)是一个连接到一个以上的路由协议,并与其他协议的路由器交换路由信息的路由器。ASBR位于OSPF自主系统和非OSPF网络之间。ASBR必须处于非存根OSPF区域(NSSA)中,由ASBR发出的LSA5,用于向自治系统区域通告网络拓扑。R6就是一个ASBR.

l RIPv2与RIPvl相比,它改进了什么?(27) 。

A.RIPv2的最大跳数扩大了,可以适应规模更大的网络

B.RIPv2变成无类别的协议,必须配置子网掩码

C.RIPv2用跳数和带宽作为度量值,可以有更多的选择

D.RIPv2可以周期性地发送路由更新,收敛速度比原来的RIP快

解析:B(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P157)

RIPv2是一种无类别路由协议,与RIPv1相比,它有以下优势:

支持路由标记,在路由策略中可根据路由标记对路由进行灵活的控制。

报文中携带掩码信息,支持路由聚合和CIDR(Classless Inter-Domain Routing,无类域间路由)。

支持指定下一跳,在广播网上可以选择到最优下一跳地址。

支持组播路由发送更新报文,减少资源消耗。

支持对协议报文进行验证,并提供明文验证和MD5验证两种方式,增强安全性。

l 在采用CRC校验时,若生成多项式为G(X)=X5+X2+X+1,传输数据为1011110010101时,生成的帧检验序列为(28) 。

A. 10101         B. 01101        C.00000        D.11100

解析:C(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P80)

计算过程如下:

2016下半年(上午)网络工程师试题解析_ip地址_03

l 结构化布线系统分为六个子系统,其中干线子系统的作用是(29)

A.连接各个建筑物中的通信系统

B.连接干线子系统和用户工作区

C.实现中央主配线架与各种不同设备之间的连接

D.实现各楼层设备间子系统之间的互连

解析:D

如图所示:

2016下半年(上午)网络工程师试题解析_域名服务器_04

l Windows命令tracert www.163.com.cn显示的内容如下,那么本地默认网关的IP地址是(30) ,网站www.163.com.cn的IP地址是(31)

2016下半年(上午)网络工程师试题解析_数据_05

(30)A. 128.168.20.254           B. 100.100.17.254

      C. 219.137.167.157          D. 61.144.3.17

(31)A. 128.168.20.254           B. 100.100.17.254

      C. 219.137.167.157          D. 61.144.3.17

解析:(30)B (31)C(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P151)

从第1条路由跟踪记录可以看出默认网关是100.100.17.254;

从第2行可以看出www.163.com.cn的IP地址是219.137.167.157

l 在Linux系统中,要查看如下输出,可使用命令(32)

2016下半年(上午)网络工程师试题解析_数据_06

A.[root@localhost]#ifconfig        B.[root@localhost]#ipconfig eth0

C.[root@localhost]#ipconfig        D.[root@localhost]#ifconfig eth0

解析:D

ifconfig是linux中用于显示或配置网络设备(网络接口卡)的命令,语法:ifconfig eth0 192.168.0.1 netmask 255.255.255.0;

ipconfig是Windows系统中帮助用户查看网络状况,如延迟、IP、主机信息、物理地址信息等的实用工具。

l 当DHCP服务器拒绝客户端的IP地址请求时发送(33)报文。

A. DhcpOffer      B. DhcpDecline    C. DhcpAck      D. DhcpNack

解析:D(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P252)

当DHCP服务器拒绝客户端的IP地址请求时发送的是DhcpNack报文。

l 在进行域名解析过程中,当主域名服务器查找不到IP地址时,由(34)负责域名解析。

A.本地缓存      B.辅域名服务器     C.根域名服务器    D.转发域名服务器

解析:C(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P222)

当主域名服务器查找不到IP地址时,由根域名服务器负责域名解析。

l 在建立TCP连接过程中,出现错误连接时,(35)标志字段置“l”。

A. SYN     B. RST        C. FIN       D. ACK

解析:B(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P209)

RST位是“Reset”,是复位标志,当RST=1,表明TCP连接出现了严重的错误,此时需要非正常地关闭连接。

l POP3服务器默认使用(36)协议的(37)的端口。

(36) A. UDP    B.TCP    C.SMTP    D. HTTP

(37) A. 21      B.25     C.53        D. 110

解析:(30)B (31)D(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P231)

l 当客户端收到多个DHCP服务器的响应时,客户端会选择(38)地址作为自己的IP地址。

A.最先到达的      B.最大的      C.最小的      D.租期最长的

解析:A(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P252)

l 在Windows的DOS窗口中键入命令

2016下半年(上午)网络工程师试题解析_数据_07

这个命令序列的作用是(39)

A.查询xyz.com.cn的邮件服务器信息

B.查询xyz.com.cn到IP地址的映射

C.查询xyz.com.cn的资源记录类型

D.显示xyz.com.cn中各种可用的信息资源记录

解析:B

A记录,又称为主机记录,是DNS名称到IP地址的映射,用于正向解析。

l 下面是DHCP协议工作的4种消息,正确的顺序应该是(40) 。        

①DHCP Discovery    ②DHCP Offer    ③DHCP Request    ④DHCP Ack

A.①③②④      B.①②③④     C. ②①③④     D. ②③①④

解析:B(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P252)

l 在Linux中,(41)命令可将文件以修改时间顺序显示。

A.Is -a   B.  Is -b   C.  Is -c   D.  Is -d

解析:C

Linux中,ls命令常用的参数有:

不加任何参数,表示查询当前目录下的文件/文件夹;

-a 列出目录下的一切文件/文件夹,包含以开头的隐含文件;

-m 横向输出文件名,并以“,”作分格符;

-c 输出文件的i节点的修正时刻,并以此排序;

-d 只显示当前目录自身,通常和-l搭配使用来显示当前目录自身的权限和属性信息;

-r 倒序显示文件;

-l 列出文件的详细信息;

-i 输出文件的i节点的索引信息。

l 要在一台主机上建立多个独立域名的站点,下面的方法中(42) 是错误的。

A.为计算机安装多块网卡      B.使用不同的主机头名

C.使用虚拟目录              D.使用不同的端口号

解析:C

IIS通过分配TCP端口号、IP地址和主机头名以在一台服务器上建立多个独立域名的网站,这样可以节约硬件投资、节省空间,降低成本。计算机安装多块网卡可以配置多个端口的IP地址。可以使用虚拟主机技术建立多个站点,但无法使用虚拟目录技术建立多个站点。

l 下面不属于数字签名作用的是(43)

A.接收者可验证消息来源的真实性          发送者无法否认发送过该消息

C.接收者无法伪造或篡改消息               D.可验证接收者的合法性

解析:C

数字签名无法验证接收者的合法性。

l 下面可用于消息认证的算法是(44)

A.DES         B.PGP         C.MD5          D.KMI

解析:C

MD5信息摘要算法(Message-Digest Algorithm),一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致,通常可用于消息认证。

l DES加密算法的密钥长度为56位,三重DES的密钥长度为(45) 位。

A.168        B.128        C.112           D.56

解析:A

3DES是三重数据加密算法(Triple Data Encryption Algorithm)密码的通称。它是对每个数据块应用三次DES加密算法,它使用3条不同的56位的密钥对数据进行三次加密,由于DES密钥长度实质是56位,因此3DES的密钥长度就是56×3=168b。

此处需要说明的是,3DES加密标准定义了三种密钥选项

密钥选项1:三个密钥是独立的。密钥总长度是168位,加密强度最高;

密钥选项2:K1和K2是独立的,而K3=K1,密钥总长度=112位,安全性稍低;

密钥选项3:三个密钥均相等,即K1=K2=K3(为了和DES兼容),密钥长度56位,在三重DES中不被支持。

l 在Windows 'Server 2003中,(46)组成员用户具有完全控制权限。

A.Users        B.Power Users      C.Adniinisrators       D.Guests

解析:C

l SNMP协议中网管代理使用(47)操作向管理站发送异步事件报告。

A.trap         B.set           C. get         D. get-next

解析:A

l 当发现主机受到ARP攻击时需清除ARP缓存,使用的命令是(48) 。

A.arp-a      B.arp-s      C.arp-d      D.arp-g

解析:C

l 从FTP服务器下载文件的命令是(49) 。

A.get    B.dir       C. put         D. push

解析:A(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P248)

从FTP服务器下载文件的命令是get,上传的命令是put.

l 由于内网P2P、视频/流媒体、网络游戏等流量占用过大,影响网络性能,可以采用(50)来保障正常的Web及邮件流量需求。

A.使用网闸                 B.升级核心交换机  

C.部署流量控制设备         D.部署网络安全审计设备

解析:C

流量控制设备可以监控网络流量,控制各个访问节点的流量,从而保障正常的Web及邮件流量需求。

l ISP分配给某公司的地址块为199.34.76.64/28,则该公司得到的IP地址数是(51) 。

A.8            B.16           C.32           D.64

解析:B(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P141)

地址块199.34.76.64/28网络位28位,主机位=32-28=4位,主机地址数24=16个,除了1个子网地址,1个广播地址,可用地址数是14个。

l 下面是路由表的4个表项,与地址220.112.179.92匹配的表项是(52) 。

A.220.112.145.32/22            B.220.112.145.64/22

C.220.112.147.64/22            D.220.112.177.64/22

解析:D(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P141)

将地址转换为二进制,所给地址与选项D的网络位相同:

220.112.179.92   =220.112.10110011.01011100  √

220.112.145.32/22=220.112.10010001.00100000  ×

220.112.145.64/22=220.112.10010001.00100000  ×

220.112.147.64/22=220.112.10010011.01000000  ×

220.112.177.64/22=202.112.10110001.01000000  √

l 下面4个主机地址中属于网络110.17.200.0/21的地址是(53) 。

    A. 110.17.198.0             B. 110.17.206.0

C. 110.17.217.0             D. 110.17.224.0

解析:B(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P141)

将地址转换为二进制,显然所给地址网络位与选项B相同:

110.17.200.0/21=110.17.11001000.00000000  √

110.17.198.0  =110.17.11000110.00000000  ×

110.17.206.0  =110.17.11001110.00000000  √

110.17.217.0  =110.17.11011001.00000000  ×

110.17.224.0  =110.17.11100000.00000000  ×

l 某用户得到的网络地址范围为110.15.0.0~110.15.7.0,这个地址块可以用(54) 表示,其中可以分配(55)个可用主机地址。

(54)A.110.15.0.0/20    B.110.15.0.0/21   C.110.15.0.0/16    D.110.15.0.0/24

(55)A.2048           B.2046          C.2000           D.2056

解析:(54)B (55)B(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P141)

该题考察的是地址汇聚,将地址转换为二进制:

110.15.0.0=110.15.00000000.00000000

110.15.7.0=110.15.00000111.00000000

显然相同的网络位是21位,顾汇聚后的地址是110.15.0.0/21

主机位=32-21=11位,主机数量=211-2=2046个。

l 下面的提示符(56) 表示特权模式。

A.>      B.#    .(config)#    .!

解析:B

Cisco设备启动后,键入enable命令,进入特权模式#,此时尚不能进行设备的配置,在特权模式下键入config terminal命令进入全局模式,此时可以对设备进行配置。

l 把路由器当前配置文件存储到NVRAM中的命令是(57) 。

A.Router(confg)#copy current to startlng

B.Router#copy startmg to running

C.Router(config)#copy running-config starting-config

D. Router#copy run startup

解析:D

l 如果路由器显示“Serial 1 is down,line protocol is down”故障信息,则问题出在OSI参考模型的(58) 。

A.物理层          B.数据链路层        C.网络层          D.会话层

解析:A

路由器显示“Serial 1 is down,line protocol is down”故障信息,则是串口1没有启动或线路出现故障,问题出在物理层。

l 下面的交换机命令中(59)为端口指定VLAN。

A.Sl(config-if)# vlan-menbership static

B.S1(config-if)# vlan database

C.Sl(config-iif)# switchport mode access

D.Sl(config-if)#switchport access vlan 1

解析:D

#switchport access vlan 1命令的作用是手动将端口分配给VLAN1

l STP协议的作用是(60) 。

A.防止二层环路    B.以太网流量控制    C.划分逻辑网络  D.基于端口的认证

解析:A(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P124)

l VLAN之间通信需要(61)上的支持。

A.网桥          B.路由器         C.VLAN服务器        D.交换机

解析:B(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P133)

VLAN之间通信需要三层设备路由器为VLAN之间做路由。

l 以太网中出现冲突后,发送方什么时候可以再次尝试发送?(62) 。

.再次收到目标站的发送请求后

.在JAM信号停止并等待一段固定时间后

.在JAM信号停止并等待一段随机时间后

.当JAM信号指示冲突已经被清除后

解析:B(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P111)

以太网中出现冲突后,采用截断二进制退避算法计算等待时间,该时间是一个随机值。

l 网桥怎样知道网络端口连接了哪些网站?(63) 。当网桥连接的局域网出现环路时怎么办?(64) 。

(63)A.如果从端口收到一个数据帧,则将其目标地址记入该端口的数据库

.如果从端口收到一个数据帧,则将其源地址记入该端口的数据库

.向端口连接的各个站点发送请求以便获取其MAC地址

.由网络管理员预先配置好各个端口的地址数据库

(64)A.运行生成树协议阻塞一部分端口

.运行动态主机配置协议重新分配端口地址

.通过站点之间的协商产生一部分备用端口

.各个网桥通过选举产生多个没有环路的生成树

解析:(54)B (55)A(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P120-122)

l IEEE802.11标准采用的工作频段是(65) 。

A.900MHz和800MHz            B.900MHz和2.4GHz

C.5GHz和800MHz               D.2.4GHz和5GHz

解析:D(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P262)

l IEEE802.11MAC子层定义的竞争性访问控制协议是(66) 。

.CSMA/CD     D.CSMA/CG

解析:A(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P263)

l 无线局域网的新标准IEEE802.11n提供的最高数据速率可达到(67)Mb/S。

A.54        B.100        C.200       D.300

解析:D(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P262)

802.11n支持在标准带宽(20MHz)上的速率包括有(单位Mbit/s):7.2, 14.4, 21.7, 28.9, 43.3, 57.8, 65, 72.2(短保护间隔,单数据流)。使用4×MIMO时速度最高为300Mbit/s。

802.11n也支持双倍带宽(40MHz),当使用40MHz带宽和4×MIMO时,速度最高可达600Mbit/s。

l 在网络设计和实施过程中要采取多种安仝措施,下面的选项中属于系统安全需求措施的是(68) 。    

A.设备防雷击       B.入侵检测   C.漏洞发现与补丁管理    D.流量控制

解析:C

入侵检测是指“通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图”,不属于系统安全需求。

l 在网络的分层设计模型中,对核心层工作规程的建议是(69) 。

A.要进行数据压缩以提高链路利用率

B.尽量避免使用访问控制列表以减少转发延迟    

C.可以允许最终用户直接访问

D.尽量避免冗余连接

解析:B

核心层的可靠性至关重要,因此会设计冗余连接以提高可靠性。在设计核心层设备时,应尽量避免使用数据包过滤、策略路由和访问控制等技术,以便提高核心层的转发效率。

l 在网络规划和设计过程中,选择网络技术时要考虑多种因素。下面的各种考虑中不正确的是(70) 。     

A.网络带宽要保证用户能够快速访问网络资源

B.要选择具有前瞻性的网络新技术

C.选择网络技术时要考虑未来网络扩充的需要

D.通过投入产出分析确定使用何种技术

解析:B

具有前瞻性的网络新技术会不成熟导致运行不稳定甚至缺乏安全性,应该选用成熟可靠的网络技术。

All three types of cryptography schemes have unique function mapping to specific.For example, the symmetric key(71) approach is typically used for the encryption of data providing(72), where as asymmetric key cryptography is mainly used in key(73)and no repudiation, thereby providing confidentiality and authentication. The hash(74)(noncryptic), on the other hand, does not provide confidentiality but provides message integrity, and cryptographic hash algorithms provide message(75)and identity of peers during transport over insecure channels.

(71) A. Cryptography  B.decode      C.privacy        D .security

(72) A. Conduction    B.confidence   C.confidentiality  D .connection

(73) A. Authentication  B.structure    C.encryption     D.exchange

(74) A. Algorithm      B. Secure     C.structure      D.encryption

(75) A. Confidentiality  B. integrity    C.service       D.robustness

解析:ACCAA

译文:

所有的三种类型的加密方案都有独特的映射到特定的应用的功能。例如,对称密钥(加密)方法通常用于对数据加密从而提供数据的(机密性),而非对称密钥加密主要用于密钥(加密)并提供抗抵赖性,从而提供保密性和身份验证。另一方面,哈希(算法)(不带密钥)则不提供机密性,但可保障消息的完整性,而带密钥的哈希算法既能保障数据的完整性,又能在通过不安全通道传输时数据时提供身份验证功能。



【版权声明】本文内容来自摩杜云社区用户原创、第三方投稿、转载,内容版权归原作者所有。本网站的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@moduyun.com

  1. 分享:
最后一次编辑于 2023年11月08日 0

暂无评论

推荐阅读
  eo9lmrKcoG9P   2023年12月11日   34   0   0 组播多点HCIP数据
rrlLkWWpx0mw