单选题 (一共20题,共20分)

1.

IPv6地址分为3级,其中第1级表示的含义是(  )。

2.

在项目施工前,首先要做一个进度计划,其中进度计划最常见的表示形式是(  )。

3.

关于ARP协议,描述正确的是(  )。

4.

甲公司委托销售部的客户经理张经理代表公司参加一个网络工程项目的投标,张经理在规定时间内提交了投标文件。招标单位在详细审查了投标文件后向张经理提出了一个简单的问题:你是甲公司的代表吗 张经理于是赶紧找到招标单位的王科长作证,以证明他是甲公司的。对甲公司的此次投标,最可能的结果是(  )。

5.

很多系统在登录时都要求用户输入以图片形式显示的一个字符串,其作用是(  )。

6.

网络工程项目质量管理的重要标准是(  )。

7.

RIP协议根据从邻居节点收到的路由信息更新自身的路由表,其更新算法的一个重要步骤是将收到的路由信息中的距离改为(  )。

8.

TDM和FDM是实现多路复用的基本技术,有关两种技术叙述正确的是(  )。

9.

传输介质越长,传播延迟越大,由此导致的延迟失真越大。受延迟失真影响最大的是(  )。

10.

阻塞包算法(反馈抑制法)是一类典型的基于闭环控制原理的拥塞控制方法,其主要缺点之一是(  )。

11.

距离向量路由算法要求每个节点保存一张距离向量表(即路由表),其中最关键的路由信息是(  )。

12.

SDH网络是一种重要的广域网,具有多种网络结构,可简述为(  )。

13.

EPON是一种重要的接入技术,其信号传输模式可概括为(  )。

14.

FTP需要建立两个连接,当工作于PASSIVE模式时,其数据连接的端口号是(  )。

15.

DNS通常会为域名设定一个有效期(时间长度)。如果要使域名永久有效,则有效期的值应设为(  )。

16.

使用SMTP协议发送邮件时,当发送程序(用户代理)报告发送成功时,表明邮件已经被发送到(  )。

17.

某楼层的无线路由器通过UTP连接至网络中心,并被配置了固定的合法地址,该楼层的计算机借助该无线路由器以无线方式访问Internet。该楼层的计算机不定期地出现不能连接到Internet的情况,此时,在网络中心测试该无线路由器,显示一切正常。更换同型号的无线路由器后,仍然出现上述现象。每次只要重启无线路由器,则一切恢复正常。导致这一现象的最可能原因是(  )。

18.

主动防御是新型的杀病毒技术,其原理是(  )。

19.

一些病毒程序如CIH声称能破坏计算机的硬件,使得计算机彻底瘫痪。其原理是(  )。

20.

M/M/1排队论模型是分析网络性能的重要工具,假定通信量强度为ρ(信道的平均繁忙程度),则节点中的等待输出的平均分组数为(  )。

问答题 (一共20题,共20分)

21.

用于保护通信过程的初级密钥在分配和传输过程中,通常的形式是(  ),利用其加密或解密时,应实施的操作是(  )。

问题1选项

A.一次一密的明文

B.一次一密的密文

C.可多次使用的密文

D.不限次数的密文

问题2选项

A.利用二级密钥解密出原始密钥

B.利用主密钥解密出原始密钥

C.利用二级密钥和主密钥解密出原始密钥

D.利用自身私钥解密出原始密钥

22.

评估网络的核心路由器性能时,通常最关心的指标是(  ),与该参数密切相关的参数或项目是(  )。

问题1选项

A.Mpps值

B.Mbps值

C.可管理MAC地址数

D.允许的VLAN数

问题2选项

A.传输介质及数据率

B.协议种类

C.背板交换速度

D.内存容量及CPU主频

23.

利用交换机的ACL功能可增强网络的安全性和功能,其中不能实现的功能是(  ),交换机上的RADIUS不能实现的功能是(  )。

问题1选项

A.限制每个端口的数据率

B.限制每个端口的流量

C.限制每个端口可接入的IP地址

D.限制每个端口可接入的MAC地址

问题2选项

A.用户名认证

B.用户密码认证

C.用户接入权限认证

D.流量控制

24.

当千兆以太网使用UTP作为传输介质时,限制单根电缆的长度不超过(  )米,其原因是(  )。

问题1选项

A.100

B.925

C.2500

D.40000

问题2选项

A.信号衰减严重

B.编码方式限制

C.与百兆以太网兼容

D.采用CSMA/CD

25.

带宽为3KHz的信道,在无噪声条件下传输二进制信号的极限数据率和在信噪比为30dB条件下的极限数据率分别为(  )。该结果说明(  )。

问题1选项

A.6Kbps,30Kbps

B.30Kbps,6Kbps

C.3Kbps,30Kbps

D.3Kbps,3Kbps

问题2选项

A.结果一样

B.有噪声时结果更好

C.无噪声时结果更好

D.条件不同不可比

26.

某大学拟建设无线校园网,委托甲公司承建。甲公司的张工程师带队去进行需求调研,获得的主要信息有:

校园面积约4km2,室外绝大部分区域、主要建筑物内实现覆盖,允许同时上网用户数量为5000以上,非本校师生不允许自由接入,主要业务类型为上网浏览、电子邮件、FTP、QQ等,后端与现有校园网相连,网络建设周期为六个月。

张工据此撰写了需求分析报告,其中最关键的部分应是(  )。为此,张工在需求报告中将会详细地给出(  )。

张工随后提交了逻辑网络设计方案,其核心内容包括:

①网络拓扑设计

②无线网络设计

③安全接入方案设计

④地址分配方案设计

⑤应用功能配置方案设计

针对无线网络的选型,最可能的方案是(  )。

针对室外供电问题,最可能的方案是(  )。

针对安全接入问题,最可能的方案是(  )。

张工在之前两份报告的基础上,完成了物理网络设计报告,其核心内容包括:

①物理拓扑及线路设计

②设备选型方案

在物理拓扑及线路设计部分,由于某些位置远离原校园网,张工最可能的建议是(  )。

在设备选型部分,针对学校的特点,张工最可能的建议是(  )。

问题1选项

A.高带宽以满足大量用户同时接入

B.设备数量及优化布局以实现全覆盖

C.安全隔离措施以阻止非法用户接入

D.应用软件配置以满足应用需求

问题2选项

A.校园地图及无线网络覆盖区域示意图

B.访问控制建议方案

C.应购置或配置的应用软件清单

D.对原校园网改造的建议方案

问题3选项

A.采用基于WLAN的技术建设无线校园网

B.采用基于固定WiMAX的技术建设无线校园网

C.直接利用电信运营商的3G系统

D.暂缓执行,等待移动WiMAX成熟并商用

问题4选项

A.采用太阳能供电

B.地下埋设专用供电电缆

C.高空假设专用供电电缆

D.以PoE方式供电

问题5选项

A.通过MAC地址认证

B.通过IP地址认证

C.在应用层通过用户名与密码认证

D.通过用户的物理位置认证

问题6选项

A.采用单模光纤及对应光端设备连接无线接入设备

B.采用多模光纤及对应光端设备连接无线接入设备

C.修改无线接入设备的位置,以利用UTP连接无线接入设备

D.将无线接入设备设置为Mesh和Ad hoc工作模式,实现中继接入

问题7选项

A.采用基于802.11n的高性价比胖AP

B.采用基于802.11n的高性价比瘦AP

C.采用基于3G的高性价比设备

D.采用基于LTE的高性价比设备

27.

乙公司中标承接了甲机构的网络工程集成项目,在合同中约定了因不可抗力因素导致工期延误而免责的条款,其中不被甲机构认可的一种因素是(  )。合同约定,甲乙双方一旦出现分歧,在协商不成时,可提交到相关机构裁定,一般优先选择的裁定机构是(  )。

问题1选项

A.施工现场遭遇长时间雷雨天气

B.物流公司车辆遭遇车祸

C.乙方施工队领导遭遇意外情况

D.甲机构相关负责人变更

问题2选项

A.甲机构所在地的仲裁委员会

B.乙公司所在地的仲裁委员会

C.甲机构所在地的人民法院

D.乙公司所在地的人民法院

28.

高速、移动是未来计算机网络的重要特征,可作为未来无线广域网络技术的是(  ),其下行、上行的数据率将分别达到(  )。

问题1选项

A.3G

B.WiMAX

C.LTE

D.UWB

问题2选项

A.14.4Mbps、7.2Mbps

B.52Mbps、26Mbps

C.100Mbps、100Mbps

D.326Mbps、86Mbps

29.

A Bluetooth device can be either a master or a slave and any of the devices within a (  )can be the master. There is only one master and there can be up to (  )active slave devices at a time within a single network. In addition, a device may be a standby slave or a parked slave. There can be up to (  ) parked slaves. If there are already maximum number of active slaves, then a parked slave must wait until one of the active slaves switches to (  )mode before it can become active. Within a network, all (  )communications are prohibited.

问题1选项

A.Wireless LAN

B.Wireless MAN

C.Cellular radio network

D.Piconet

问题2选项

A.7

B.15

C.63

D.255

问题3选项

A.127

B.255

C.511

D.1023

问题4选项

A.master

B.standby slave

C.parked slave

D.active slave

问题5选项

A.master-to-master

B.master-to-slave

C.slave-to-slave

D.slave-to-master

30.

对无线局域网,可显著提高其数据传输速率的技术是(  )。对于2台计算机、1个AP、采用300Mbps的802.11n的WLAN,2台计算机数据传输的概率相同,则每台计算机实际传送用户数据的最大理论速度最接近(  )MB/s。

问题1选项

A.CSMA/CA

B.CSMA/CD

C.CDMA

D.MIMO

问题2选项

A.1.4

B.6.7

C.9.3

D.18.7

31.

椭圆曲线密码ECC是一种公开密钥加密算法体制,其密码由六元组T=<p,a,b,G,n,h>表示。用户的私钥d的取值为(  ),公钥Q的取值为(  )。利用ECC实现数字签名与利用RSA实现数字签名的主要区别是(  )。

问题1选项

A.0~n-1间的随机数

B.0~n-1间的一个素数

C.0~p-1间的随机数

D.0~p-1间的一个素数

问题2选项

A.Q=dG

B.Q=ph

C.Q=abG

D.Q=hnG

问题3选项

A.ECC签名后的内容中没有原文,而RSA签名后的内容中包含原文

B.ECC签名后的内容中包含原文,而RSA签名后的内容中没有原文

C.ECC签名需要使用自己的公钥,而RSA签名需要使用对方的公钥

D.ECC验证签名需要使用自己的私钥,而RSA验证签名需要使用对方的公钥

32.

工程师利用测试设备对某信息点已经连接好的网线进行测试时,发现有4根线不通,但计算机仍然能利用该网线连接上网。则不通的4根线可能是(  )。某些交换机级联时,需要交换UTP一端的线序,其规则是(  ),对变更了线序的UTP,最直接的测试方式是(  )。

问题1选项

A.1-2-3-4

B.5-6-7-8

C.1-2-3-6

D.4-5-7-8

问题2选项

A.1<-->2,3<-->4

B.1<-->2,3<-->6

C.1<-->3,2<-->6

D.5<-->6,7<-->8

问题3选项

A.采用同样的测试设备测试

B.利用万用电表测试

C.一端连接计算机测试

D.串联成一根线测试

33.

甲机构构建网络时拟采用CIDR地址格式,其地址分配模式是210.1.1.0/24,则实际允许的主机数最大为(  )。如果乙机构采用的地址分配模式是210.1.0.0/16,对于目的地址为210.1.1.10的数据分组,将被转发到的位置是(  )。

问题1选项

A.224

B.28

C.224 -2

D.28 -2

问题2选项

A.甲机构的网络

B.乙机构的网络

C.不确定

D.甲、乙之外的一个网络

34.

TCP协议在工作过程中存在死锁的可能,其发生的原因是(  ),解决方法是(  )。

问题1选项

A.多个进程请求未被释放的资源

B.一个连接还未释放,又请求新的连接

C.接收方发送0窗口的应答报文后,所发送的非0窗口应答报文丢失

D.定义RTT值为2倍的测量值不恰当

问题2选项

A.禁止请求未被释放的资源

B.在一个连接释放之前,不允许建立新的连接

C.修改RTT的计算公式

D.设置计时器,计时满后发探测报文

35.

MIB中的信息用TLV形式表示,二进制位串“110”用TLV形式表示时,实际占用的字节数是(  )。TLV形式的数据被SNMP协议传输时,被封装成(  )进行传输。

问题1选项

A.1

B.2

C.3

D.4

问题2选项

A.UDP报文

B.TCP报文

C.SMTP报文

D.FTP报文

36.

IntServ是Internet实现QoS的一种方式,它主要依靠(  ),其实现资源预留的是(  )。

问题1选项

A.SLA

B.RSVP

C.RTP

D.MPLS

问题2选项

A.接纳控制器

B.调度器

C.分类器

D.路由选择协议

37.

张工应邀为一炼钢厂的中心机房设计设备方案。其现状是:机房处于车间附近,车间具有很高的温度,所用设备具有很强的交流电流;控制系统基于计算机网络实现数据传输、存储;约有2000个监测点(通过多台PLC设备实现),每个监测点每2ms取样一次4字节的监测数据,通过网络发送到网络中心,并以文件形式被保存到文件服务器上,所有监测数据需在服务器上保存半年以上;对各种设备的控制信号通过同一网络传输到各监控点上;各种监测数据可在异地通过公用网络同步查看并进行实时分析。张工的方案中,将设备分为了三类:一是服务器类,设计了文件服务器、数据库服务器、控制服务器、监控服务器等四个主要服务器,二是网络设备类,设计了一个路由器、5台千兆交换机等主要设备,三是辅助类,包括UPS、机房监控系统、空调等主要设备,另外计划配置有关软件系统。

文件服务器采用RAID5冗余模式、容量为1TB的硬盘构建,则应配置的硬盘数至少为(  ),优先采用的结构是 (  )。

监控服务器负责接收、处理监测数据,其恰当的机型是(  )。

所配置的监测数据分析软件应具备的最基本功能是(  )。

交换机最必要的配置是(  )。

根据上述需求,至少应增加的一台设备是(  )。

问题1选项

A.65

B.78

C.86

D.96

问题2选项

A.IPSAN

B.FCSAN

C.NAS

D.DAS

问题3选项

A.大规模Cluster

B.小规模Cluster

C.大规模SMP

D.小规模SMP

问题4选项

A.FFT变换

B.趋势图显示

C.带通滤波

D.3D图形

问题5选项

A.双电源

B.光纤模块

C.VLAN功能

D.ACL功能

问题6选项

A.防火墙

B.IPS

C.Web服务器

D.FTP服务器

38.

IDS是一类重要的安全技术,其实现安全的基本思想是(  ),与其它网络安全技术相比,IDS的最大特点是(  )。

问题1选项

A.过滤特定来源的数据包

B.过滤发往特定对象的数据包

C.利用网闸等隔离措施

D.通过网络行为判断是否安全

问题2选项

A.准确度高

B.防木马效果最好

C.能发现内部误操作

D.能实现访问控制

39.

种植、自启动、隐藏是木马程序的三大关键技术。由于杀病毒软件的存在,隐秘种植木马并不容易,其中一种较好的方法是(  )。在Windows系统中,为实现木马的自动启动,通常的方法是将其放于(  )中。为避免用户发现木马的存在,较好的隐藏方法是(  )。

问题1选项

A.当用户不在现场时派人安装

B.当用户下载合法软件时顺便下载并安装

C.当用户在线观看电影时下载并安装

D.当用户打开邮件附件时安装

问题2选项

A.autoexe .bat文件

B.boot.ini文件

C.config.sys文件

D.注册表

问题3选项

A.不显示自己的名称等信息

B.把自己更名成操作系统中一个合法程序的名字

C.伪装成一个系统服务

D.需要运行时启动,运行完后退出

40.

为防止服务器遭受攻击,通常会设置一个DMZ。有关外网、DMZ、内网三者之间的关系,应满足(  )。如果在DMZ中没有(  ),则访问规则可更简单。

问题1选项

A.外网可访问DMZ,不能访问内网,DMZ可访问内网和外网,内网可访问外网和DMZ

B.外网可访问DMZ,可有条件访问内网,DMZ可访问内网,不能访问外网,内网可访问DMZ,不能访问外网

C.外网可访问DMZ,不能访问内网,DMZ可访问外网,不能访问内网,内网可访问DMZ和外网

D.外网可访问DMZ,不能访问内网,DMZ不能访问内网和外网,内网可有条件地访问DMZ和外网

问题2选项

A.邮件服务器

B.Web服务器

C.DNS服务器

D.数据库服务器