2014年下半年网络规划师真题+答案解析(全国计算机软考)上午选择+下午案例+论文 下载本文

2014年下半年网络规划师

真题+答案解析 上午选择

1.计算机采用分级存储体系的主要目的是为了( )。 A. 解决主存容量不足的问题 B. 提高存储器读写可靠性 C. 提高外设访问效率

D. 解决存储的容量、价格和速度之间的矛盾 答案: D

本题考查计算机系统基础知识。

存储体系结构包括不同层次上的存储器,通过适当的硬件、软件有机地组合在一起形成计算机的存储体系结构。

例如,由高速缓存(Cache)、主存储器(MM)和辅助存储器构成的3层存储器层次结构存如右图所示。

接近CPU的存储器容量更小、速度更快、成本更高;辅存容量大、速度慢,价格低。采用分级存储体系的目的是解决存储的容最、价格和速度之间的矛盾。

2.设关系模式R (U,F),其中U为属性集,F是U上的一组函数依赖,那么函数依赖的公理系统(Armstrong公理系统)中的合并规则是指为

( )为F所蕴涵。

A. 若A→B,B→C,则A→C B. 若Y?X?U,则X→Y C. 若A→B,A→C ,则A→BC D. 若A→B,C?B,则A→C 答案: C

本题考查函数依赖推理规则。

函数依赖的公理系统(即Armstrong公理系统)为:设关系模式R(U,F),其中U为属性集,F是U上的一组函数依赖,那么有如下推理规则: A1自反律:若Y?X?U,则X→Y为F所蕴涵。

A2增广律:若X→Y为F所蕴涵,且Z?U,则XZ→YZ为F所蕴涵。 A3传递律:若X→Y,Y→Z为F所蕴涵,则X→Z为F所蕴涵。 根据上述三条推理规则又可推出下述三条推理规则: A4合并规则:若X→Y,X→Z,则X→YZ为F所蕴涵。 A5伪传递率:若X→Y, WY→Z,则XW→Z为F所蕴涵。 A6分解规则:若X→Y,Z?Y,则X→Z为F所蕴涵。

若A→B,B→C,则A→C符合规则为A3,即传递规则;若Y?X?U,则X→Y符合规则为A1,即为自反规则:若A→B,A→C ,则A→BC符合规则为A4,即为合并规则;若A→B,C?B,则A→C符合规则为A6,即为分解规则。

3.在结构化分析方法中,用(3)表示功能模型,用(4)表示行为模型。 A. ER图 B. 用例图 C. DFD D. 对象图 答案: C

4.在结构化分析方法中,用(3)表示功能模型,用(4)表示行为模型。 A. 通信图 B. 顺序图 C. 活动图 D. 状态转换图 答案: D

结构化分析方法的基本思想是自顶向下,逐层分解,把一个大问题分解成若干个小问题,每个小问题再分解成若干个更小的问题。经过逐层分解,每个圾低层的问题都是足够简单、容易解决的。结构化方法分析模型的核心是数据字典,围绕这个核心,有三个层次的模型,分别是数据模型、功能模型和行为模型(也称为状态模型)。在实际工作中,一般使用E-R图表示数据模型,用DFD表示功能模型,用状态转换图表示行为模型。这三个模型有着密切的关系,它们的建立不具有严格的时序性,而是一个迭代的过程。

5.以下关于单元测试的说法中,正确的是( )。

A. 驱动模块用来调用被测模块,自顶向下的单元测试不需要另外编写驱动模块

B. 桩模块用来模拟被测模块所调用的子模块,自顶向下的单元测试中不需要另外编写桩模块

C. 驱动模块用来模拟被测模块所调用的子模块,自底向上的单元测试中不需要另外编写驱动模块

D. 桩模块用来调用被测模块,自底向上的单元测试中不需要另外编写桩模块 答案: A

6.公司欲开发一个用于分布式登陆的服务器端程序,使用面向连接的TCP协议并发地处理多客户端登陆请求。用户要求该服务端程序运行在Linux、Solaris和Windows NT等多种操作系统平台之上,而不同的操作系统的相关API函数和数据都有所不同。针对这种情况,公司的架构师决定采用“包装器外观(Wrapper Facade)”架构模式解决操作系统的差异问题。具体来说,服务端程序应该在包装器外观的实例上调用需要的方法,然后将请求和请求的参数发送给(6),调用成功后将结果返回。使用该模式(7)。 A. 客户端程序

B. 操作系统API函数 C. TCP协议API函数 D. 登录连接程序 答案: B

7.公司欲开发一个用于分布式登陆的服务器端程序,使用面向连接的TCP协议并发地处理多客户端登陆请求。用户要求该服务端程序运行在Linux、Solaris和Windows NT等多种操作系统平台之上,而不同的操作系统的相关API函数和数据都有所不同。针对这种情况,公司的架构师决定采用“包装器外观(Wrapper Facade)”架构模式解决操作系统的差异问题。具体来说,服务端程序应该在包装器外观的实例上调用需要的方法,然后将请求和请求的参数发送给(6),调用成功后将结果返回。使用该模式(7)。

A. 提高了底层代码访问的一致性,但降低了服务端程序的调用性能

B. 降低了服务端程序功能调用的灵活性,但提高了服务端程序的调用性能

C. 降低了服务端程序的可移植性,但提高了服务端程序的可维护性

D. 提高了系统的可复用性,但降低了系统的可配置性 答案: A

本题主要考查考生对设计模式的理解与应用。

题干描述了某公司欲开发一个用于分布式登录的服务端程序,使用面

向连接的TCP 协议并发地处理多客户端登录请求。用户要求该服务端程序运行在Linux、Solaris和 Windows NT等多种操作系统平台之上,而不同的操作系统的相关API函数和数据都有所不同。针对这种情况,公司的架构师决定采用“包装器外观(WrapperFacade)”架构模式解决操作系统的差异问题。具体来说,服务端程序应该在包装器外观的实例上调用需要的方法,然后将请求和请求的参数发送给操作系统API函数,调用成功后将结果返回。使用该模式提高了底层代码访问的一致性,但降低了服务端程序的调用性能。

8.某服装店有甲、乙、丙、丁四个缝制小组。甲组每天能缝制5件上衣或6条裤子:

乙组每天能缝制6件上衣或7条裤子:丙组每天能缝制7件上衣或8条裤子;丁组每天能缝制8件上衣或9条裤子。每组每天要么缝制上衣,要么缝制裤子,不能弄混。订单要求上衣和裤子必须配套(每套衣服包括一件上衣和一条裤子)。做好合理安排,该服装店15天最多能缝制( )套衣服。 A. 208 B. 209 C. 210 D. 211 答案: D

本题考查数学应用能力

根据题意,甲、乙、丙、丁四组做上衣和裤子的效率之比分别为5/6、6/7、7/8、8/9,并且依次增加。因此,丁组做上衣效率更高,甲组做裤子效率更高。为此,安排甲组15天全做裤子,丁组15天全做上衣。 设乙组用x天做上衣,15-x天做裤子;丙组用y天做上衣,15-y天做裤子,为使上衣和裤子配套,则有 0+6x+7y+8*15=6*15+7(15-x)+8(15-y)+0 所以,13x+15y=13*15,y=13-13x/15

15天共做套数6x+7y+8*15=6x+7(13-13x/15)+120=211-x/15 只有在x=0时,最多可做211套。

此时,y=13,即甲乙丙丁四组分别用0、0、13、15天做上衣,用15、15、2、0天做裤子。

9.生产某种产品有两个建厂方案。(1)建大厂:需要初期投资500万元。如果产品销路好,每年可以获利200万元;如果销路不好,每年会亏损20万元。(2)建小厂,需要初期投资200万元。如果产品销路好,每年可以获利100万元;如果销路不好,每年只能获利20万元。

市场调研表明,未来2年,这种产品销路好的概率为70%。如果这2年销路好,则后续5年销路好的概率上升为80%;如果这2年销路不好,则后续5年销路好的概率仅为10%。为取得7年最大总收益,决策者应( )。

A. 建大厂,总收益超500万元

B. 建大厂,总收益略多于300万元 C. 建小厂,总收益超500万元 D. 建小厂,总收益略多于300万元 答案: B

本题考查数学应用能力。 采用决策树分析方法解答如下:

先画决策树,从左至右逐步画出各个决策分支,并在各分支上标出概率值,再在最右端分别标出年获利值。然后,从右至左,计算并填写各节点处的期望收益。

在右面四个节点处依次按下列算式计算5年的期望值,并将结果分别写在节点处。

节点④:{200*0.8+(-20)*0.2}*5=780 节点⑤:{200*0.1-K-20} *0.9)*5=10 节点⑥:{100*0.8+20*0.2} *5=420 接点⑦:{100*0.1+20*0.9} *5=140

再在②、③节点处按如下算式计算2年的期望值(扣除投资额),并将结果(7年总收益)写在节点处。

节点②:{200*0.7+(-20)*0.3}*2+{780*0.7+10*0.3}-500=317 节点③:{100*0.7+20*0.3}*2+{420*0.7+140*0.3}-200=288

由于节点②处的总收益值大于节点③处的总收益值。因此决定建大厂。

10.软件商标权的保护对象是指( )。 A. 商业软件 B. 软件商标 C. 软件注册商标 D. 已使用的软件商标 答案: C

软件商标权是软件商标所有人依法对其商标(软件产品专用标识)所享有的专有使用权。在我国,商标权的取得实行的是注册原则,即商标所有人只有依法将自己的商标注册后,商标注册人才能取得商标权,其商标才能得到法律的保护。对其软件产品已经冠以商品专用标识,但未进行商标注册,没有取得商标专用权,此时该软件产品专用标识就不能得到商标法的保护,即不属于软件商标权的保护对象。未注册商标可以自行在商业经营活动中使用,但不受法律保护。未注册商标不受法律保护,不等于对使用未注册商标行为放任自流。为了更好地保护注册商标的专用权和维护商标使用的秩序,需要对未注册商标的使用加以规范。所以《商标法》第四十八条专门对使用未注册商标行为做了规定。未注册商标使用人不能违反此条规定,否则商标行政主管机关将依法予以查处。

11.基于模拟通信的窄带ISDN能够提供声音、视频、数据等传输服务。ISDN有两种不同类型的信道,其中用于传送信令的是(11),用于

传输语音/数据信息的是(12)。 A. 信道 B. B信道 C. C信道 D. D信道 答案: D

12.基于模拟通信的窄带ISDN能够提供声音、视频、数据等传输服务。ISDN有两种不同类型的信道,其中用于传送信令的是(11),用于传输语音/数据信息的是(12)。 A. A信道 B. B信道 C. C信道 D. D信道 答案: B

ISDN 分为窄带ISDN (Narrowband ISDN, N-ISDN)和宽带ISDN (Broadband ISDN, B-ISDN)。窄带ISDN的目的是以数字系统代替模拟电话系统,把音频、视频和数据业务在一个网络上统一传输。窄带ISDN系统提供两种用户接口:即基本速率接口2B+D 和基群速率接口30B+D。其中的B信道是64kb/s的话音或数据信道,而D信道是16kb/s 或64kb/s的信令信道。对于家庭用户,通信公司在用户住所安装一个第一类网络终接设备NT1。用户可以在连接NT1的总线上最多挂接8台设备,共享2B+D的144kb/s信道。大型商业用户则要通过第二

类网络终接设备NT2连接ISDN,这种接入方式可以提供30B+D (2.048Mb/s)的接口速率。

13.下面关于帧中继的描述中,错误的是( )。 A. 帧中继在第三层建立固定虚电路和交换虚电路 B. 帧中继提供面向连接的服务 C. 帧中继可以有效地处理突发数据流量

D. 帧中继充分地利用了光纤通信和数字网络技术的优势 答案: A

帧中继(Frame Relay, FR)网络运行在OSI参考模型的物理层和数据链路层。FR 用第二层协议数据单元帧来承载数据业务,因而第三层被省掉了。帧中继提供面向连接的服务,在互相通信的每对设备之间都存在一条定义好的虚电路,并且指定了一个链路识別码DLCI。帧中继利用了光纤通信和数字网络技术的优势,FR帧层操作比HDLC简单,只检查错误,不再重传,没有滑动窗口式的流量控制机制,只有拥塞控制。所以,帧中继比X.25具有更高的传输效率。

14.海明码是一种纠错编码,一对有效码字之间的海明距离是(14)。如果信息为10位,要求纠正1位错,按照海明编码规则,需要增加的校验位是(15)位。 A. 两个码字的比特数之和 B. 两个码字的比特数之差

C. 两个码字之间相同的比特数 D. 两个码字之间不同的比特数 答案: D

15.海明码是一种纠错编码,一对有效码字之间的海明距离是(14)。如果信息为10位,要求纠正1位错,按照海明编码规则,需要增加的校验位是(15)位。 A. 3 B. 4 C. 5 D. 6 答案: B

海明(Hamming)研究了用冗余数据位来检测和纠正代码差错的理论和方法。按照海明的理论,可以在数据代码上添加若干冗余位组成码字。码字之间的海明距离是一个码字要变成另一个码字时必须改变的最小位数。例如,7位ASCII码增加一位奇偶位成为8位的码字,这128个8位的码字之间的海明距离是2。所以当其中1位出错时便能检测出来。两位出错时就变成另外一个有效码字了。

按照海明的理论,纠错编码就是要把所有合法的码字尽量安排在n维超立方体的顶点上。使得任一对码字之间的距离尽可能大。如果任意两个码字之间的海明距离是d,则所有少于等于d-1位的错误都可以被检查出来,所有少于d/2位的错误都可以被纠正。一个自然的推论是,对某种长度的错误串,要纠正它就要用比仅仅检测它多一倍的冗

余位。

如果对于m位的数据,增加k位冗余位,则组成n=m+k位的纠错码。对于2m个有效码字中的任意一个,都有n个无效但可以纠错的码字。这些可纠错的码字与有效码字的距离是1,含单个错误位。这样,对于一个有效码字总共有n+1个可识别的码字。这n+1个码字相对于其他2m—1个有效码字的距离都大于1。这意味着总共有2m (n+1)个有效的或是可纠错的码字。显然这个数应小于等于码字的所有可能的个数2n。对于给定的数据位m,上式给出了k的下界,即要纠正单个错误,k是必须取的最小值。本题中由于m=10,所以得到k=4。

16.PPP的认证协议CHAP是一种(16)安全认证协议,发起挑战的应该是(17)。 A. 一次握手 B. 两次握手 C. 三次握手 D. 同时握手 答案: C

17.PPP的认证协议CHAP是一种(16)安全认证协议,发起挑战的应该是(17)。 A. 连接方 B. 被连接方

C. 任意一方 D. 第三方 答案: B

PPP 支持的质询握手认证协议(Challenge Handshake Authentication Protocol, CHAP) 采用三次握手方式周期地验证对方的身份。首先是逻辑链路建立后认证服务器(被连接 方)就要发送一个挑战报文(随机数),终端计算该报文的Hash值并把结果返回服务器。然后认证服务器把收到的Hash值与自己计算的Hash值进行比较,如果匹配,则认证通 过,连接得以建立,否则连接被终止。计算Hash值的过程有一个双方共享的密钥参与,而密钥是不通过网络传送的,所以CHAP是很安全的认证机制。在后续的通信过程中, 每经过一个随机的间隔,这个认证过程都可能被重复,以缩短入侵者进行持续攻击的时间。值得注意的是,这种方法可以进行双向身份认证,终端也可以向服务器进行挑战, 使得双方都能确认对方身份的合法性。

18.以下关于无线网络中的直接序列扩频技术的描述中,错误的是( )。

A. 用不同的频率传播信号扩大了通信的范围 B. 扩频通信减少了干扰并有利于通信保密 C. 每一个信号比特可以用 N个码片比特来传输 D. 信号散布到更宽的频带上降低了信道阻塞的概率 答案: A

在直接序列扩频方案中,信号源中的每一比特用称为码片的N个比特来传输,这个过程在扩展器中进行。然后把所有的码片用传统的数字调制器发送出去。在接收端,收到的码片解调后被送到一个相关器,自相关函数的尖峰用于检测发送的比特。好的随机码相关函数具有非常高的尖峰/旁瓣比,如下图所示。数字系统的带宽与其所采用的脉冲信号的持续时间成反比。在DSSS系统中,由于发射的码片只占数据比特的1/N,所以DSSS信号的带宽是原来数据带宽的N倍。 在DSSS扩频通信中,每一个信号比特用N个比特的码片来传输,这样使得信号散布到更宽的频带上,降低了信道阻塞的概率,减少了干扰并有利于通信保密。

19.IEIF定义的集成服务(lntServ)把Internet 服务分成了三种服务质量不同的类型,这三种服务不包括( )。

A. 保证质量的服务:对带宽、时延、抖动和丢包率提供定量的保证

B. 尽力而为的服务:这是一般的Internet服务一不保证服务质量 C. 负载受控的服务:提供类似于网络欠载时的服务,定性地提供质量保证

D. 突发式服务:如果有富余的带宽,网络保证满足服务质量的需求 答案: D

IEIF集成服务(IntServ)工作组根据服务质景的不同,把Internet服务分成了三种类型:

①保证质量的服务(Guranteed Services):对带宽、时延、抖动和丢包率提供定量的保证;

②负载受控的服务(Controlled-load Services):提供一种类似于网络欠载情况下的服务,这是一种定性的指标;

③尽力而为的服务(Best-Effort):这是Internet提供的一般服务,基本上无任何质量保证。

20.按照网络分层设计模型,通常把局域网设计为3层,即核心层、汇聚层和接入层,以下关于分层网络功能的搐述中,不正确的是( )。 A. 核心层设备负责数据包过滤、策略路由等功能 B. 汇聚层完成路由汇总和协议转换功能

C. 接入层应提供一部分管理功能,例如MAC地址认证、计费管理等

D. 接入层要负责收集用户信息,例如用户IP地址、MAC地址、访问日志等 答案: A

三层模型将大型局域网划分为核心层、汇聚层和接入层。每一层都有特定的作用。

①核心层是因特网络的高速骨干网,由于其重要性,因此在设计中应该采用冗余组件设计。在设计核心层设备的功能时,应尽量避免使用

数据包过滤和策略路由等降低数据包转发速率的功能。如果需要连接因特网和外部网络,核心层还应包括一条或多条连接到外部网络的连接。

②汇聚层是核心层和接入层之间的分界点,应尽量将资源访问控制、流量的控制等在汇聚层实现。为保证层次化的特性,汇聚层应该向核心层隐藏接入层的细节,例如不管接入层划分了多少个子网,汇聚层向核心层路由器进行路由宣告时,仅宣告由多个子网地址汇聚而成的网络。为保证核心层能够连接运行不同协议的区域网络,各种协议的转换都应在汇聚层完成。

③接入层为用户提供在本地网段访问应用系统的能力,也要为相邻用户之间的互访需求提供足够的带宽。接入层还应该负责一些用户管理功能,以及用户信息的收集工作。

21.配置路由器有多种方法,一种方法是通过路由器console端口连接(21)进行配置,另一种方法是通过TELNET协议连接(22)进行配置。

A. 中继器 B. AUX接口 C. 终端 D. TCP/IP网络 答案: C

22.配置路由器有多种方法,一种方法是通过路由器console端口连接

(21)进行配置,另一种方法是通过TELNET协议连接(22)进行配置。

A. 中继器 B. AUX接口 C. 终端 D. TCP/IP网络 答案: D

对路由器进行初始配置时,要用工作电缆连接仿真终端和路由器的Console端口。当路由器部署在网络中时,可以在终端上运行TELNET协议,通过TCP/IP网络登录到路由器,再在终端上键入配置命令,对路由器进行配置。

23.如果允许来自子网172.30.16.0/24到172.30.31.0/24的分组通过路由器,则对应ACL语句应该是( )。

A. access-list 10 permit 172.30.16. 0 255.255. 0.0 B. access-list 10 permit 172.30.16. 0 0.0.255.255 C. access-list 10 permit 172.30.16. 0 0.0.15.255 D. access-list 10 permit 172.30.16. 0 255.255.240.0 答案: C

如果允许来自子网172.30.16.0/24到172.30.31.0/24的分组通过路由器,则对应的ACL语句应该是access-list 10 permit 172.30.16.0 0.0.15.255。值得注意的是反掩码0.0.15.255正好覆盖了172.30.16.0

网络中最后12位表示的全部地址。

24.结构化布线系统分为六个子系统,其中水平子系统( )。 A. 由各种交叉连接设备以及集线器和交换机等交换设备组成 B. 连接干线子系统和工作区子系统 C. 由终端设备到信息插座的整个区域组成 D. 实现各楼层设备间子系统之间的互连 答案: B

结构化布线系统分为6个子系统:工作区子系统、水平子系统、管理子系统、干线 (或垂直)子系统、设备间子系统和建筑群子系统。其中水平子系统是指各个楼层接线间的配线架到工作区信息插座之间所安装的线缆系统,其作用是将干线子系统与用户工作区连接起来。

25.边界网关协议BGP4被称为路径矢量协议,它传送的路由信息是由一个地址前缀后跟( )组成。 A. 一串IP地址 B. 一串自治系统编号 C. 一串路由器编号 D. 一串子网地址 答案: B

边界网关协议BGP是应用于自治系统(AS)之间的外部网关协议。BGP4基本上是—个距离矢量路由协议,但是与RIP协议采用的算法稍有区别。BGP不但为每个目标计算最小通信费用,而且跟踪通向目标的路径。它不但把目标的通信费用发送给每一个邻居,而且也公告通向目标的最短路径(由地址前缀后跟一串自治系统编号组成)。所以BGP4被称为路径矢量协议。

26.与RIPv2相比,IGRP协议增加了一些新的特性,以下描述中错误的是( )。

A. 路由度量不再把跳步数作为唯一因素,还包含了带宽、延迟等参数

B. 增加了触发更新来加快路由收敛,不必等待更新周期结束再发送更新报文

C. 不但支持相等费用通路负载均衡,而且支持不等费用通路的负载均衡

D. 最大跳步数由15跳扩大到255跳,可以支持更大的网络 答案: B

内部网关路由协议(Interior Gateway Routing Protocol, IGRP)是Cisco 公司1980 年代设计的一种动态距离矢童路由协议。它组合了网络配置的各种因素,包括带宽、延迟、可靠性和负载等作为路由度量。它支持相等费用通路负载均衡和不等费用通路负载均衡。IGRP的最大跳步数由15跳扩大到255跳,可以支持比RIPv2更大的网络。

默认情况下,IGRP每90s发送一次路由更新广播,在3个更新周期内(即270s) 没有从某个路由器接收到更新报文,则宣布该路由不可访问。在7个更新周期即630s后,IOS从路由表中清除该路由表项。 用触发更新来加快路由收敛,这是RlPv2和IGRP都有的功能。

27.城域以太网在各个用户以太网之间建立多点的第二层连接,IEEE802.1ad定义的运营商网桥协议提供的基本技术是在以太帧中插入(27)字段,这种技术被称为(28)技术。 A. 运营商VLAN标记 B. 运营商虚电路标识 C. 用户VLAN标记 D. 用户帧类型标记 答案: A

28.城域以太网在各个用户以太网之间建立多点的第二层连接,IEEE802.1ad定义的运营商网桥协议提供的基本技术是在以太帧中插入(27)字段,这种技术被称为(28)技术。 A. Q-in-Q B. IP-in-IP C. NAT-in-NAT D. MAC-in-MAC 答案: A

城域以太网论坛(Metro Ethernet Forum, MEF)是由网络设备制造商

和网络运营商组成的非盈利组织,专门从事城域以太网的标准化工作。MEF定义的E-LAN服务的基本技术是802.1q的VLAN帧标记。假定各个用户的以太网称为C-网,运营商建立的城域以太网称为S-网。如果不同C-网中的用户要进行通信,以太帧在进入用户网络接口 (User-Network Interface, UNI)时被插入一个S-VID (Server Provider-VLAN ID)字段,用于标识S-网中的传输服务,而用户的VLAN帧标记(C-VID)则保持不变,当以太帧到达日标C-网时,S-VID字段被删除,如下图所示。这样就解决了两个用户以太网之间透明的数据传输问题。这种技术定义在IEEE 802.1ad的运营商网桥协议(Provider Bridge Protocol)中,被称为Q-in-Q技术。

Q-in-Q实际上是把用户VLAN嵌套在城域以太网的VLAN中传送,由于其简答性和有效性而得到电信运营商的青睐。但是这样一来,所有用户的MAC地址在城域以太网中都是可见的,任何C-网的改变都会影响到S-网的配置,增加了管理的难度。而且S-VID字段只有12位,只能标识4096个不同的传输服务,网络的可扩展性也受到限制。从用户角度看,网络用户的MAC地址都暴露在整个城域以太网中,使得网络的安全性受到威胁。

29.数据传输时会存在各种时延,路由器在报文转发过程中产生的时延不包括( )。 A. 排队时延 B. TCP流控时延

C. 路由计算时延 D. 数据包处理时延 答案: B

本题考查路由器的工作原理。

路由器在接收到报文后,先在输入链路进行排队,然后进行检验,计算路由,加入到输出链路进行转发。

30.某用户为了保障信息的安全,需要对传送的信息进行签名和加密,考虑加解密时的效率与实现的复杂性,加密时合理的算法是(30),签名时合理的算法为(31)。 A. MD5 B. RC-5 C. RSA D. ECC 答案: B

31.某用户为了保障信息的安全,需要对传送的信息进行签名和加密,考虑加解密时的效率与实现的复杂性,加密时合理的算法是(30),签名时合理的算法为(31)。 A. RSA B. SHA-1 C. 3DES D. RC-5

答案: A

本题考查加密和签名算法。

考虑加解密时的效率与实现的复杂性,通常采用对称密钥加密算法对数据进行加密,采用公钥算法进行签名。SHA-1和MD5属于摘要算法,3DES和RC-5厲于对称密钥加密算法,ECC和RSA是公钥算法。

32.某单位采用DHCP进行IP地址自动分配,用户收到( )消息后方可使用其中分配的IP地址。 A. DhcpDiscover B. DhcpOffer C. DhcpNack D. DhcpAck 答案: D

本题考查DHCP协议的工作原理。

当用户初始启动时发送DhcpDiscover报文请求IP地址;如果有服务器进行响应,发送DhcpOffer报文;若用户采用某服务器提供的IP地址,采用DhcpRequest报文进行请求;服务器在接收到报文后,采用DhcpAck报文进行确认,用户收到报文后就可以采用服务器提供的IP地址了。

33.DNS服务器中提供了多种资源记录,其中( )定义了域名的反向查询。

A. SOA B. NS C. PTR D. MX 答案: C

本题考查DNS服务器中的资源记录。

DNS服务器中提供了多种资源记录,其中类型SOA查询的是授权域名服务器;NS 査询的是域名;PTR是依据IP查域名,即域名的反向查询;MX是邮件服务器记录。

34.IIS服务支持多种身份验证,其中( )提供的安全功能最低。 A. .NET Passport 身份验证 B. 集成Windows身份验证 C. 基本身份验证 D. 摘要式身份验证 答案: C

本题考查IIS模块中身份验证相关问题。

基本身份验证采用明文形式对用户名和口令进行传送和验证,安全级别最低。

35.Windows中的Netstat命令显示有关协议的统计信息。下图中显示列表第二列Local Address显示的是(35)。当TCP连接处于SYN_SENT

状态时,表示(36)。

A. 本地计算机的IP地址和端口号 B. 本地计算机的名字和进程ID C. 本地计算机的名字和端口号 D. 本地计算机的MAC地址和进程ID 答案: C

36.Windows中的Netstat命令显示有关协议的统计信息。下图中显示列表第二列Local Address显示的是(35)。当TCP连接处于SYN_SENT状态时,表示(36)。 A. 已经发出了连接请求

B. 连接已经建立 C. 处于连接监听状态 D. 等待对方的释放连接响应 答案: A

本题考查网络管理命令及TCP三次握手建立连接状态。

在Windows操作系统中,采用命令Netstat来显示本机Internet应用的统计信息。其中Local Address显示的是本地主机的名称及TCP连接或UDP所采用的端口号。

当TCP连接处于SYN_SENT状态时,表示已经发出了连接请求,等待对方握手信号;处于连接监听状态是对方被动打开,等待连接建立请求,状态为LISTEN;连接己经建立状态是ESTABLISHED;等待对方的释放连接响应状态是FIN-WAIT-1。

37.设有下面4条路由:210.114.129.0/24、210.114.130.0/24、210.114.132.0/24和210.114.133.0/24,如果进行路由汇聚,能覆盖这4条路由的地址是( )。 A. 210.114.128.0/21 B. 210.114.128.0/22 C. 210.114.130.0/22 D. 210.114.132.0/20 答案: A

展开IP地址的第3字节如下:

第1条路由:10000001 第2条路由:10000010 第3条路由:10000100 第4条路由:10000101

聚合之后该字节前5比特网络号,后3比特主机号,即网络号210.114.128.0,掩码长度21位。

38.下面地址中属于单播地址的是( )。 A. 125.221.191.255/18 B. 192.168.24.123/30 C. 200.114.207.94/27 D. 224.0.0.23/16 答案: C

下面4个网络地址的二进制形式是

(1)125.221.191.255/18 01111101 .11011101 .10111111.11111111 (2)192.168.24.123/30 11000000.10101000.00011000.01111011 (3)200.114.207.94/27 11001000.01110010.11001111.01011110 (4)224.0.0.23/16 11100000.00000000.00000000.00010111

上面各地址二进制表示中的加黑部分是子网掩码,可以看出125.221.191.255/18和192.168.24.123/30都是广播地址,224.0.0.23/16是组播地址,只有200.114.207.94/27是单播主机地址。

39.IP地址202.117.17.255/22是什么地址?( )。 A. 网络地址 B. 全局广播地址 C. 主机地址 D. 定向广播地址 答案: C IP

202.117.17.255/22

11001010.01110101.00010001.11111111, 其中的网络号是11001010.01110101.000100,主机号是01.11111111。

40.IPv6地址的格式前缀用于表示地址类型或子网地址,例如60位的地址前缀10DE00000000CD3有多种合法的表示形式,以下选项中,不合法的是( )。

A. 10DE:0000: 0000:CD30: 0000:0000:0000:000/60 B. 10DE::CD30:0:0:0:0/60 C. 10DE: 0:0:CD3/60 D. 10DE: 0:0:CD3::/60 答案: C

以上IPv6地址前缀中不合法的是10DE:0:0:CD3/60,因为这种表示可展开为10DE:0000:0000:0000:0000:0000:0000:0CD3,另外CD30也变成了0CD3,这些都是错误的。

41.下列攻击方式中,( )不是利用TCP/IP漏洞发起的攻击。 A. SQL注入攻击 B. Land攻击 C. Ping of Deah D. Teardrop攻击 答案: A

本题考查网络安全攻击的基础知识。

SQL注入攻击是指用户通过提交一段数据库查询代码,根据程序返回的结果,获得攻击者想要的数据,这就是所谓的SQL Injection,即SQL注入攻击。这种攻击方式是通过对数据库查询代码和返回结果的分析而实现的。

Land攻击是指攻击者将一个包的源地址和目的地址都设置为目标主机的地址,然后将该包通过IP欺骗的方式发送给被攻击主机,这种包可以造成被攻击主机因试图与自己建立连接而陷入死循环,从而很大程度地降低了系统性能。

Ping of Death攻击是攻击者向被攻击者发送一个超过65536字节的数据包ping包,由于接收者无法处理这么大的ping包而造成被攻击者系统崩溃、挂机或重启。

Teardrop攻击就是利用1P包的分段/重组技术在系统实现中的一个错误,即在组装IP包时只检查了每段数据是否过长,而没有检查包中有效数据的长度是否过小,当数据包中有效数据长度为负值时,系统

会分配一个巨大的存储空间,这样的分配会导致系统资源大量消耗,直至重新启动。

通过以上解释,可见,Land攻击、Ping of Death攻击和Teardrop攻击均是利用TCP/IP 的漏洞所发起的攻击。

42.下列安全协议中( )是应用层安全协议。 A. IPSec B. L2TP C. PAP D. HTTPS 答案: D

本题考查网络安全协议的基础知识。

IPSec是IETF制定的IP层加密协议,PKJ技术为其提供了加密和认证过程的密钥管理功能。IPSec主要用于开发新一代的VPN。

L2TP是一种二层协议主要是对传统拨号协议PPP的扩展,通过定义多协议跨越第二层点对点链接的一个封装机制,来整合多协议拨号服务至现有的因特网服务提供商点,保证分散的远程客户端通过隧道方式经由Internet等网络访问企业内部网络。

PAP协议是二层协议PPP协议的一种握手协议,以保证PPP链接安全性。

HTTPS是一个安全通信通道,用于在客户计算机和服务器之间交换信息。它使用安全套接字层(SSL)进行信息交换,所有的数据在传输过

程中都是加密的。

43.某网络管理员在园区网规划时,在防火墙上启用了NAT,以下说法中错误的是( ).

A. NAT为园区网内用户提供地址翻译和转换,以使其可以访问互联网

B. NAT为DMZ区的应用服务器提供动态的地址翻译和转换,使其能访问外网

C. NAT可以隐藏内部网络结构以保护内部网络安全 D. NAT支持一对多和多对多的地址翻译和转换 答案: B

本题考查防火墙功能的知识。

NAT (Network Address Translation)叫做网络地址翻译,或者网络地址转换,它的主要功能是对使用私有地址内部网络用户提供Internet接入的方式,将私有地址固定地转换为公有地址以访问互联网,NAT支持一对多和多对多的地址转换方式。由于通过NAT访问互联网的用户经过了地址翻译/转换,并非使用原地址访问互联网,因此外部网络对内网的地址结构是不得而知的,依此形成了对内部网络的隐藏和保护。

不能对内部网络中服务器使用NAT进行地址转换或者地址翻译,否则,用户将无法联系到内部网络的服务器。

44.在SET协议中,默认使用( )对称加密算法。 A. IDEA B. RC5 C. 三重DES D. DES 答案: D

本题考査安全支付协议的知识。

SET协议是PKI框架下的一个典型实现。安全核心技术主要有公开密钥加密、数字签名、数字信封、消息摘要、数字证书等,主要应用于B2C模式中保障支付信息的安全性。SET协议使用密码技术来保障交易的安全,主要包括散列函数、对称加密算法和非对称加密算法等。SET中默认使用的散列函数是SHA,对称密码算法则通常采用DES,公钥密码算法一般采用RSA。

45.2013年6月,WiFi联盟正式发布IEEE 802.11ac无线标准认证。802.11ac是802.11n的继承者,新标准的理论传输速度最高可达到1Gbps。它采用并扩展了源自802.11n的空中接口概念,其中包括:更宽的RF带宽,最高可提升至(45);更多的MIMO空间流,最多增加到(46)个;多用户的MIMO,以及更高阶的调制,最大达到(47)。 A. 40MHz B. 80MHz C. 160MHz

D. 240MHz 答案: C

46.2013年6月,WiFi联盟正式发布IEEE 802.11ac无线标准认证。802.11ac是802.11n的继承者,新标准的理论传输速度最高可达到1Gbps。它采用并扩展了源自802.11n的空中接口概念,其中包括:更宽的RF带宽,最高可提升至(45);更多的MIMO空间流,最多增加到(46)个;多用户的MIMO,以及更高阶的调制,最大达到(47)。 A. 2 B. 4 C. 8 D. 16 答案: C

47.2013年6月,WiFi联盟正式发布IEEE 802.11ac无线标准认证。802.11ac是802.11n的继承者,新标准的理论传输速度最高可达到1Gbps。它采用并扩展了源自802.11n的空中接口概念,其中包括:更宽的RF带宽,最高可提升至(45);更多的MIMO空间流,最多增加到(46)个;多用户的MIMO,以及更高阶的调制,最大达到(47)。 A. 16QAM B. 64QAM C. 128QAM D. 256QAM 答案: D

本题考查新的802.11ac无线标准认证。IEEE 802.11ac,是一个802.11无线局域网(WLAN)通信标准,它通过5GHz频带(也是其得名原因)进行通信。理论上,它能够提供最少1Gbps带宽进行多站式无线局域网通信,或是最少500Mbps的单一连接传输带宽。802.11ac是802.11n的继承者。它采用并扩展了源自802.11n的空中接口(air interface) 概念,包括:更宽的RF带宽(提升至160MHz),更多的MIMO空间流(spatial streams) (增加到8),多用户的MIMO,以及更高阶的调制(modulation)(达到256QAM)。

48.RAID系统有不同的级别,如果一个单位的管理系统既有大量数据需要存取,又对数据安全性要求严格,那么此时应采用( )。 A. RAID 0 B. RAID 1 C. RAID 5 D. RAID 0+1 答案: D

本题考查RAID的基本功能和应用。

独立硬盘冗余阵列(RAID, Redundant Array of Independent Disks),旧称廉价磁盘冗余阵列(Redundant Array of Inexpensive Disks),简称硬盘阵列。其基本思想就是把多个相对便宜的硬盘组合起来,成为一个硬盘阵列组,使性能达到甚至超过一个价格昂贵、容量巨大的硬盘。

根据选择的版本不同,RAID比单颗硬盘有以下一个或多个方面的好处:增强数据集成度,增强容错功能,增加处理量或容量。另外,磁盘阵列对于电脑来说,看起来就像一个单独的硬盘或逻辑存储单元,分为RAID-0、RAID-1 RAID-1E、 RAID-5、RAID-6、RAID-7、RAID-10、RAID-50、RAID-60。

①RAID0:它将两个以上的磁盘串联起来,成为一个大容量的磁盘。在存放数据时,分段后分散存储在这些磁盘中,因为读写时都可以并行处理,所以在所有的级别中,RAID 0的速度是最快的。但是RAID 0既没有冗余功能,也不具备容错能力,如果一个磁盘(物理)损坏,所有数据都会丢失。

②RAID1:将两组以上的N个磁盘相互作镜像,在一些多线程操作系统中能有很好的读取速度,理论上读取速度等于硬盘数量的倍数,另外写入速度有微小的降低。只要一个磁盘正常即可维持运作,可靠性最高。

③RAID5:这是一种储存性能、数据安全和存储成本兼顾的存储解决方案。它使用的是Disk Striping (硬盘分区)技术。RAID 5至少需要三颗硬盘,RAID 5不是对存储的数据进行备份,而是把数据和相对应的奇偶校验信息存储到组成RAID5的各个磁盘上,并且奇偶校验信息和相对应的数据分别存储于不同的磁盘上。当RAID5的一个磁盘数据发生损坏后,可以利用剩下的数据和相应的奇偶校验信息去恢复被损坏的数据。RAID5 可以理解为是RAID 0和RAID 1的折衷方案。 ④RAID0+1:这是RAID 0和RAID 1的组合形式,也称为RAID 01。该方

案是存储性能和数据安全兼顾的方案。它在提供与RAID 1一样的数据安全保障的同时,也提供了与RAID 0近似的存储性能。

49.采用ECC内存技术,一个8位的数据产生的ECC码要占用5位的空间,一个32位的数据产生的ECC码要占用( )位的空间。 A. 5 B. 7 C. 20 D. 32 答案: B

本题考查服务器技术的相关概念。

ECC (Error Checking and Correcting,错误检查和纠正)不是一种内存类型,只是一种内存技术。ECC纠错技术也需要额外的空间来储存校正码,但其占用的位数跟数据的长度并非成线性关系。

ECC码将信息进行8比特位的编码,采用这种方式可以恢复1比特的错误。每一次数据写入内存的时候,ECC码使用一种特殊的算法对数据进行计算,其结果称为校验位 (Check Bits)。然后将所有校验位加在一起的和是“校验和”(checksum),校验和与数据一起存放。当这些数据从内存中读出时,采用同一算法再次计算校验和,并和前面的计算结果相比较,如果结果相同,说明数据是正确的,反之说明有错误,ECC可以从逻辑上分离错误并通知系统。当只出现单比特错误的时候,ECC可以把错误改正过来不影响系统运行。

—个8位的数据产生的ECC码要占用5位的空间,16位数据需占用6位;而32 位的数据则只需再在原来基础增加一位,即7位的ECC码即可,以此类推。

50.在微软64位Windows Server 2008中集成的服务器虚拟化软件是( )。

A. ESX Server B. Hyper-V C. XenServer D. Vserver 答案: B

本题考查服务器技术的相关概念。

虚拟化打破了底层设备、操作系统、应用程序,以及用户界面之间牢同绑定的纽带,彼此之间不再需要紧密耦合,从而可以变成可以按需递交的服务。最终可以实现这样的目标:在任何时间、任何地方,任何用户可以访问任何应用程序,都可以获得任何所需的用户体验。 选项中ESX Server是由VMware开发的VMware ESX Server服务器,该服务器在通用环境下分区和粮合系统的虚拟主机软件。

Hyper-V是由Windws Server 2008中集成的服务器虚拟化软件,其采用微内核架构,兼顾了安全性和性能的要求。

XenServer是思杰基于Linux的虚拟化服务器,是一种全面而易于管理的服务器虚拟化平台,基于Xen Hypervisor程序之上。

Vserver是服务器虚拟化软件,可在一台物理服务器上创建多个虚拟机,每个虚拟机相互独立,相互隔离,且像物理机一样拥有自己的CPU、内存、磁盘和网卡等资源,从而实现物理服务器的虚拟化,同时运行多个业务系统而互不影响。

51.跟网络规划与设计生命周期类似,网络故障的排除也有一定的顺序。在定位故障之后,合理的故障排除步骤为( )。

A. 搜集故障信息、分析故障原因、制定排除计划、实施排除行为、观察效果

B. 观察效果、分析故障原因、搜集故障信息、制定排除计划、实施排除行为

C. 分析故障原因、观察效果、搜集故障信息、实施排除行为、制定排除计划

D. 搜集故障信息 、观察效果、分析故障原因、制定排除计划、实施排除行为 答案: A

本题考查故障排除流程。

网络故障的排除先需定位故障,分析故障原因,然后制定排除计划,实施排除行为,观察效果。

52.组织和协调是生命周期中保障各个环节顺利实施并进行进度控制的必要手段,其主要实施方式为( )。

A. 技术审查 B. 会议 C. 激励 D. 验收 答案: B

本题考査生命周期相关阶段任务。

组织和协调是进度控制的必要手段,通常采用会议形式进行。

53.三个可靠度R均为0.9的部件串联构成一个系统,如下图所示: 则该系统的可靠度( )。

A. 0.810 B. 0.729 C. 0.900 D. 0.992 答案: B

本题考查系统可靠度。

由于串联,故可靠度为0.9*0.9*0.9=0.729。

54.在下列业务类型中,上行数据流量远大于下行数据流量的是( )。 A. P2P

B. 网页浏览 C. 即时通信 D. 网络管理 答案: D

本题考査网络应用的基本知识。

P2P是Peer-to-Peer的缩写。P2P网中所有参与系统的结点处于完全对等的地位,即在覆盖网络中的每一个结点都同时扮演着服务器和客户端两种角色,每个在接受来自其他结点的服务同时,也向其他结点提供服务。因此,这类网络业务,上行数据流了与下行数据流量基本相同。

网页浏览是目前互联网上应用最为广泛的一种服务,该服务的运行是基于B/S结构的,即用户通过浏览器向服务器发送一个网页请求,服务器再将该网页数据返回给用户,这种模式下,下行数据流量将远大于上行数据流量。

即时通信是使用相应的即时通信软件实现用户之间实时通信和交流的一种互联网服务。在该服务中,用户在发送数据的同时也在接收数据,双向数据流量基本相同。

网络管理是网络管理员通过SNMP协议对网络设备发送大景管理命令和管理信息,而对于命令的接收者并无或者极少的信息反馈给管理端,在这种业务中,上行流量远远大于下行数据流量。

55.企业无线网络规划的拓扑图如下所示,使用无线协议是

802.11b/g/n,根据IEEE规定,如果AP1使用1号信道,AP2可使用的信道有2个,是( )。 A. 2和3 B. 11和12 C. 6和11 D. 7和12 答案: C

本题考查无线网络的基本知识。

2.4GHz无线网络信道划分是按照每5MHz —个信道划分,每个信道22MHz,将2.4GHz频段划分出13个信道,而这13个信道中有相互覆盖和相互重叠的情况,为了无线网络能够互不干扰的工作,在13个信道中,只有3个信道可用,1、6、11号信道。

56.目前大部分光缆工程测试都采用OTDR(光时域反射计)进行光纤衰减的测试,OTDR通过检测来自光纤的背向散射光进行测试。这种情况下采用( )方法比较合适。 A. 双向测试 B. 单向测试 C. 环形测试 D. 水平测试 答案: A

本题考査利用OTDR (光时域反射计)进行光缆测试的方法。目前大

部分工程测试都采用OTDR (光时域反射计)来进行光纤衰减的测试的,而OTDR是通过测试来自光纤的背向散射光实现测试的。这样,因为两个方向的散射光往往是不同的,从而导致两个方向测试的结果不同。严格地说,两个方向测试结果都与实际衰减值不同。将两个方向的测试结果取代数和,再除2 (这个方法也适合接头衰减的测试)的结果比较接近实际指标,因此就规定双向测试方法。

57.以下关于网络规划需求分析的描述中,错误的是( )。

A. 对于一个新建的网络,网络工程的需求分析不应与软件需求分析同步进行

B. 在业务需求收集环节,主要需要与决策者和信息提供者进行沟通

C. 确定网络预算投资时,需将一次性投资和周期性投资均考虑在内

D. 对于普通用户的调查,最好使用设计好的问卷形式进行 答案: A

本题考査网络规划需求分析的基本知识。

在整个网络开发过程中,业务需求调查是理解业务本质的关键,应尽量保证设计的网络能够满足业务的需求,在业务需求收集和调查环节,设计人员须同企业或者部门的领导者进行充分的沟通,已确定网络建设各个方面的需求和问题。

一般在进行网络工程的需求分析时,同时将软件需求分析同步进行,

因为网络工程的实施和包括对于网络系统中所使用的软件的安装和调试等环节。

网络预算一般分为一次性投资预算和周期性投资预算,一般来说年度发生的周期性投资预算和一次性投资预算之间的比例为10%?15%是比较合理的。一次性投资预算主要用于网络的初始建设,包括设备采购、购买软件、维护和测试系统,培训工作人员以及设计和安装系统的费用等;应根据一次性投资预算,对设备、软件进行选型,对培训工作量进行限定,确保网络初始建设的可行性。周期性投资预算主要用于后期的运营维护,包括人员消耗、设备维护消耗、软件系统升级消耗、材料消耗、信息费用、线路租用费用等多个方面;同时,对客户单位的网络工作人员的能力进行分析,考察他们的工作能力和专业知识是否能够胜任以后的工作,并提出相应的建议,是评判周期性投资预算是否能够满足运营需要的关键之一。

对于普通用户的调查过程一般采用问卷调查的方式进行,这种方式能够更好地提高调査的效率和调查结果的可用性。

58.在局域网中,划分广播域的边界是( )。 A. HUB B. Modem C. VLAN D. 交换机 答案: C

本题考査网络设备的基本知识。

HUB也叫集线器,是一种总线型的网络连接设备,工作于OSI模型的物理层,使用集线器所连接的网络拓扑为总线型网络,它是一个广播域,同时也是冲突域。

Modem是调制解调器,主要为实现在传统模拟线路上传输数字信号的一种设备。

VLAN是-种通过逻辑地在交换机上根据一定的规则分隔广播数据包的方式,通过为进入交换机的数据帧标记不同的vlan tag,只有带有与接口相同的vlan tag的数据帧才能够被转发和通信。

交换机在默认情况下,所有的接口均处于同一个广播域中,因此它不具备划分广播域边界的功能。

59.工程师为某公司设计了如下网络方案。

下面关于该网络结构设计的叙述中,正确的是( )。 A. 该网络采用三层结构设计,扩展性强

B. S1、S2两台交换机为用户提供向上的冗余连接,可靠性强

C. 接入层交换机没有向上的冗余连接,可靠性较差 D. 出口采用单运营商连接,带宽不够 答案: C

本题考查网络设计部署的基本知识。

根据图示的拓扑链接可见,该网络规划采用的是两层结构的扁平化设计方式,而两台核心层交换机S1、S2之间并未提供冗余连接,这样的连接方式,会造成很严重的单点故障,因此不能为整个网络提供较高的可靠性。Internet接入采用单运营商接入的方式,并不能够导致带宽不够的问题,而接入层向核心层并未提供冗余连接,网络的可靠性较差。

60.下面关于防火墙部分连接的叙述中,错误的是( )。 A. 防火墙应与出口路由器连接 B. Web服务器连接位置恰当合理 C. 邮件服务器连接位置恰当合理 D. 财务管理服务器连接位置恰当合理 答案: D

本题考査网络服务器部署的基本知识。

网络中的防火墙位置可放置于接入互联网的路由器之前,也可将其放置于网络的核心层,以提高内部网络用户的使用体验,在防火墙的DMZ区中,所放置的可以是为内部网络用户或者外部网络用户提供服务的各类服务器,而财务管理服务器不属子公共服务器,应放置于

专用网络中。

61.下面关于用户访问部分的叙述中,正确的是( )。 A. 无线接入点与S2相连,可提高WLAN用户的访问速率 B. 有线用户以相同的代价访问Internet和服务器,设计恰当合理 C. 可增加接入层交换机向上的冗余连接,提高有线用户访问的可靠性

D. 无线接入点应放置于接入层,以提高整个网络的安全性 答案: D

本题考查接入层网络部署的基本知识。

网络接入层的作用是为用户提供接入到网络的接口,无线网络接入点为无线用户提供网络的接入,一般的部署方式是将无线网络接入点放置于网络接入层设备,题(59) 的图的设计中,将无线接入点与核心层设备S2相连是不合理的。由于核心层设备为采用冗余连接,因此两端的用户在访问内部服务器时的代价是不同的,同时,即使在接入层添加到核心层的冗余连接,也并不能提高有线网络用户访问内部网络的可靠性,因此该项设计不恰当。

62.下列对于网络测试的叙述中,正确的是( )。

A. 对于网络连通性测试,测试路径无需覆盖测试抽样中的所有子网和VLAN

B. 对于链路传输速率的测试,需测试所有链路

C. 端到端链路无需进行网络吞吐量的测试

D. 对于网络系统延时的测试,应对测试抽样进行多次测试后取平均值,双向延时应≤1ms 答案: D

本题考查网络测试的基本知识。

对新建网络进行测试时,无需对链路传输速率、端到端测试和所有子网和VLAN进行测试,一般采取抽样测试的方式进行,测试需对所有抽样进行测试,以提高测试的准确性;对于端到端链路测试中,吞吐量的测试是其中一项非常重要的测试项目。

63.下列地址中,( )是MAC组播地址。 A. 0x0000.5E2F.FFFF B. 0x0100.5E4F.FFFF C. 0x0200.5E6F.FFFF D. 0x0300.5E8F.FFFF 答案: B

本题考查网络地址的基本知识。

MAC (Media Access Control)地址,或称为MAC地址、硬件地址,用来定义网络设备的位置。采用十六进制数表示,共六个字节(48位)。其中,前三个字节是由IEEE 的注册管理机构RA负责给不同厂家分配的代码(高位24位),也称为“编制上唯一的标识符’’(Organizationally Unique Identifier),后三个字节(低位24位)由各厂家自行指派给生

产的适配器接口,称为扩展标识符(唯一性)。一个地址块可以生成224个不同的地址。

MAC地址中有一部分保留地址用于组播,范围是0100.5E00.0000——0100.5E07.FFFF。

64.某网络拓扑图如下所示,三台路由器上均运行RIPv1协议,路由协议配置完成后,测试发现从R1 ping R2 或者R3的局域网,均有50%的丢包,出现该故障的原因可能是( )。

A. R1与R2、R3的物理链路连接不稳定 B. R1未能完整的学习到R2和R3的局域网路由

C. 管理员手工地对R2和R3进行了路由汇总 D. RIP协议版本配置错误,RIPv1不支持不连续子网 答案: D

本题考査网络路由协议的基本知识。

三台路由器运行RIPv1协议,从R1 pingR2或者R3的局域网,出现均有50%的丢包现象,RIPvl不支持不连续的子网,因此,在R1上针对R2和R3局域网的172.16.2.0/24 和172.16.3.0/24路由进行了路由汇总,统一汇总成172.16.0.0/16路由,因此,当从R1 ping R2或者R3时,路由器认为从R1与R2和R3相连的接口均可到达,实现了不恰当的负 载均衡。

65.使用长度1518字节的帧测试网络吞吐量时,1000M以太网抽样测试平均值是( )时,该网络设计是合理的。 A. 99% B. 80% C. 60% D. 40% 答案: A

本题考査网络测试的基本知识。

吞吐率是指空载网络在没有丢包的情况下,被测网络链路所能达到的最大数据包转发速率。吞吐率测试需按照不同的帧长度(包括64、128、256、512、1024、1280、1518 字节)分别进行测量。系统在帧