单项选择题
1、 常用的虚拟存储器由______两级存储器组成。
A.主存—辅存 B.主存—网盘 C.Cache—主存 D.Cache—硬盘
2、 中断向量可提供______。
A.I/O设备的端口地址 B.所传送数据的起始地址
C.中断服务程序的入口地址 D.主程序的断点地址
3、 为了便于实现多级中断,使用______来保护断点和现场最有效。
A.ROM B.中断向量表 C.通用寄存器 D.堆栈
4、 DMA工作方式下,在______之间建立了直接的数据通路。
A.CPU与外设 B.CPU与主存 C.主存与外设 D.外设与外设
地址编号从80000H到BFFFFH且按字节编址的内存容量为______KB,若用16K×4bit的存储器芯片构成该内存,共需______片。
5、A.128 B.256 C.512 D.1024
6、 A.8 B.16 C.32 D.64
7、 王某是一名软件设计师,按公司规定编写软件文档,并上交公司存档。这些软件文档属于职务作品,且______。
A.其著作权由公司享有
B.其著作权由软件设计师享有
C.除其署名权以外,著作权的其他权利由软件设计师享有
D.其著作权由公司和软件设计师共同享有
在进行进度安排时,PERT图不能清晰地描述______,但可以给出哪些任务完成后才能开始另一些任务。某项目X包含任务A、B、……、J,其PERT如下图所示(A=1表示任务A的持续时间是1天),则项目X的关键路径是______。
某项目X的网络计划图
8、A.每个任务从何时开始 B.每个任务到何时结束
C.各任务之间的并行情况 D.各任务之间的依赖关系
9、A.A-D-H-J B.B-E-H-J C.B-F-J D.C-G-I-J
10、 假设某分时系统采用简单时间片轮转法,当系统中的用户数为n、时间片为q时,系统对每个用户的响应时间T=______。
A.n B.q C.n×q D.n+q
11、 各种联网设备的功能不同,路由器的主要功能是______。
A.根据路由表进行分组转发 B.负责网络访问层的安全
C.分配vLAN成员 D.扩大局域网覆盖范围
12、 假设模拟信号的频率范围为3~9MHz,采样频率必须大于______时,才能使得到的样本信号不失真。
A.6MHz B.12MHz C.18MHz D.20MHz
13、 如下图所示的网络结构图,若路由器C的e0端口状态为down,则当主机A向主机C发送数据时,路由器C发送______。
某网络结构图
A.ICMP回声请求报文 B.ICMP参数问题报文
C.ICMP目标不可到达报文 D.ICMP源抑制报文
14、 当一个主机要获取通信目标的MAC地址时,______。
A.单播ARP请求到默认网关 B.广播发送ARP请求
C.与对方主机建立TCP连接 D.转发IP数据报到邻居结点
15、 路由器出厂时,默认的串口封装协议是______。
A.HDLC B.WAP C.MPLS D.L2TP
16、 在异步通信中,每个字符包含1位起始位、7位数据位、1位奇偶位和2位终止位,每秒钟传送100个字符,则有效数据速率为______。
A.100b/s B.500b/s C.700b/s D.1000b/s
17、 下列选项中,不采用虚电路通信的网络是______网。
A.X.25 B.帧中继 C.ATM D.IP
18、 在网络层采用分层编址方案的好处是______。
A.减少了路由表的长度 B.自动协商数据速率
C.更有效地使用MAC地址 D.可以采用更复杂的路由选择算法
19、 在交换网络中,VTP协议作用是什么?______。
A.选举根网桥 B.将VLAN信息传播到整个网络
C.建立端到端连接 D.选择最佳路由
20、 如下图所示,主机A Ping主机B,当数据帧到达主机B时,其中包含的源MAC地址和源IP地址是______。
某网络拓扑图
A.aaaa.bbbb.0003和10.15.0.11 B.aaaa.bbbb.0002和10.10.128.1
C.aaaa.bbbb.0002和10.15.0.11 D.aaaa.bbbb.0000和10.10.64.1
21、 下面描述中,不属于链路状态路由协议的特点是______。
A.提供了整个网络的拓扑视图 B.计算到达各个目标的最短通路
C.邻居结点之间互相交换路由表 D.具有事件触发的路由更新功能
22、 关于网桥和交换机,下面的描述中正确的是______。
A.网桥端口数少,因而比交换机转发更快
B.网桥转发广播帧,而交换机不转发广播帧
C.交换机是一种多端口网桥
D.交换机端口多,因而扩大了冲突域的大小
23、 使用路由器对局域网进行分段的好处是______。
A.广播帧不会通过路由进行转发
B.通过路由器转发减少了通信延迟
C.路由器的价格便宜,比使用交换机更经济
D.可以开发新的应用
24、 OSPF网络可以划分为多个区域(area),下面关于区域的描述中错误的是______。
A.区域可以被赋予0~65535中的任何编号
B.单域OSPF网络必须配置成区域1
C.区域0被称为主干网
D.分层的OSPF网络必须划分为多个区域
25、 与RIPv1相比,RIPv2的改进是______。
A.采用了可变长子网掩码 B.使用SPF算法计算最短路由
C.广播发布路由更新信息 D.采用了更复杂的路由度量算法
把网络117.15.32.0/23划分为117.15.32.0/27,则得到的子网是______个。每个子网中可使用的主机地址是______个。
26、A.4 B.8 C.16 D.32
27、A.30 B.31 C.32 D.34
某网络配置如下图所示,为路由器Router1配置访问网络1和网络2的命令是______。路由配置完成后,在Router1的______可以查看路由,查看路由采用的命令是______。
某网络配置图
28、A.ip route 192.168.2.0 255.255.255.0 192.168.1.1
B.ip route 192.168.2.0 255.255.255.128 192.168.1.2
C.ip route 192.168.1.0 255.255.255.0 192.168.1.1
D.ip route 192.168.2.128 255.255.255.128 192.168.1.2
29、A.仅Router 1#模式下 B.Router 1>或Router 1#模式下
C.Router 1(config)#模式下 D.Router 1(config-if)#模式下
30、A.config/all B.route display C.show ip route D.show route
31、 有多种方案可以在一台服务器中安装Windows和Linux两种网络操作系统,其中可以同时运行Windows和Linux系统的方案是______。
A.GRUB多引导程序 B.LILO多引导程序
C.VMWare虚拟机 D.Windows多引导程序
32、 Linux系统中的文件操作命令grep用于______。
A.列出文件的属性信息 B.在指定路径查找文件
C.复制文件 D.在指定文件中查找指定的字符串
33、 在某台主机上无法访问域名为www.bbb.cn的网站,而局域网中的其他主机可正常访问,在该主机上执行ping命令时,有如下所示的信息:
C:\>ping www.bbb.cn
Pinging www.bbb.cn [202.112.0.36]with 32 bytes of data:
Reply from 202.112.0.36: Destination net unreachable.
Reply from 202.112.0.36: Destination net unreachable.
Reply from 202.112.0.36: Destination net unreachable.
Reply from 202.112.0.36: Destination net unreachable.
Ping statisncs for 202.112.0.36:
Packets:Sent=4,Received=4, Lost=0 (0%loss),
Approximate round trip times in milli-seconds:
Minimum=0ms, Maximum=0ms, Average=0ms
分析以上信息,可能造成该现象的原因是______。
A.该计算机设置的DNS服务器工作不正常
B.该计算机的TCP/IP协议工作不正常
C.该计算机连接的网络中相关网络设备配置了拦截的ACL规则
D.该计算机网关地址设置错误
34、 近年来,在我国出现的各类病毒中,______病毒通过木马形式感染智能手机。
A.欢乐时光 B.熊猫烧香 C.X卧底 D.CIH
35、 某DHCP服务器设置的IP地址池从192.168.1.100到192.168.1.200,此时该网段下某台安装Windows系统的工作站启动后,获得的IP地址是169.254.220.188,导致这一现象最可能的原因是______。
A.DHCP服务器设置的租约期太长
B.DHCP服务器提供了保留的IP地址
C.网段内还有其他的DHCP服务器,工作站从其他的服务器上获得的地址
D.DHCP服务器没有工作
36、 下列关于DHCP的说法中,错误的是______。
A.Windows操作系统中,默认租约期是8天
B.客户机通常选择最先响应的DHCP服务器提供的地址
C.客户机可以跨网段申请DHCP服务器提供的IP地址
D.客户机一直使用DHCP服务器分配给它的IP地址,直至租约期结束才开始请求更新租约
37、 主机host1对host2进行域名查询的过程如下图所示,下列说法中正确的是______。
某域名的查询过程
A.根域名服务器采用迭代查询,中介域名服务器采用递归查询
B.根域名服务器采用递归查询,中介域名服务器采用迭代查询
C.根域名服务器和中介域名服务器均采用迭代查询
D.根域名服务器和中介域名服务器均采用递归查询
38、 网络拓扑设计对网络的影响主要表现在______。
①网络性能 ②系统可靠 ③出口带宽 ④网络协议
A.①、② B.①、②、③ C.③、④ D.①、②、④
39、 如果一台Cisco PIX防火墙有如下的配置:
PIX(config)#nameif ethernet0 f1 security0
PIX(config)#nameif ethernet1 f2 security100
PIX(config)#nameif ethernet2 f3 security50
那么,以下说法中正确的是______。
A.端口f1作为外部网络接口,f2连接DMZ区域,f3作为内部网络接口
B.端口f1作为内部网络接口,f2连接DMZ区域,f3作为外部网络接口
C.端口f1作为外部网络接口,f2作为内部网络接口,f3连接DMZ区域
D.端口f1作为内部网络接口,f2作为外部网络接口,f3连接DMZ区域
40、 在接收邮件时,客户端代理软件与POP3服务器通过建立______连接来传送报文。
A.UDP B.TCP C.P2P D.DHCP
41、 利用三重DES进行加密,以下说法正确的是______。
A.三重DES的密钥长度是56位
B.三重DES使用三个不同的密钥进行三次加密
C.三重DES的安全性高于DES
D.三重DES的加密速度比DES加密速度快
42、 利用报文摘要算法生成报文摘要的目的是______。
A.验证通信对方的身份,防止假冒 B.对传输数据进行加密,防止数据被窃听
C.防止发送方否认发送过的数据 D.防止发送的报文被篡改
43、 ______是支持电子邮件加密服务的协议。
A.PGP B.PKI C.SET D.Kerberos
44、 下面能正确表示L2TP数据包的封装格式的是______。
A.
B.
C.
D.
45、 如图所示为DARPA提出的公共入侵检测框架示意图,该系统由4个模块组成。其中模块①~④对应的正确名称为______。
DARPA的公共入侵检测框架示意图
A.事件产生器、事件数据库、事件分析器、响应单元
B.事件分析器、事件产生器、响应单元、事件数据库
C.事件数据库、响应单元、事件产生器、事件分析器
D.响应单元、事件分析器、事件数据库、事件产生器
46、 在Windows Server 2003中创建用户组时,可选择的组类型中,仅用于分发电子邮件且没有启用安全性的是______。
A.安全组 B.本地组 C.全局组 D.通信组
47、 在Window Server 2003中,与Window 2000 Server终端服务对应的是______。
A.远程协助 B.管理远程桌面
C.远程管理的Web界面 D.远程安装服务
48、 网络管理系统由网络管理站、网管代理、网络管理协议和管理信息库4个要素组成。当网管代理向管理站发送异步事件报告时,使用的操作是______。
A.get B.get-next C.trap D.set
49、 在MIB-2中,IP组对象ipInReceives为接收的IP数据报总数,其数据类型为______类型。
A.整数 B.计数器 C.序列 D.计量器
50、 在TCP/IP协议分层结构中,SNMP是在______协议之上的异步请求/响应协议。
A.TCP B.UDP C.HTTP D.P2P
51、 一台电脑的本地连接设置如下图所示,结果发现不能Ping通任何远程设备,该故障的原因是______。
某电脑的本地连接设置
A.默认网关的地址不属于主机所在的子网B.该主机的地址是一个广播地址
C.默认网关的地址是该子网中的广播地址D.该主机的地址是一个无效的组播地址
52、 如果指定子网掩码为255.255.254.0,则地址______可以被赋予一个主机。
A.112.10.4.0 B.186.55.3.0 C.117.30.3.255 D.17.34.36.0
53、 某个网络中包含320台主机,采用______子网掩码可以把这些主机置于同一个子网中且不浪费地址。
A.255.255.255.0 B.255.255.254.0 C.255.255.252.0 D.255.255.248.0
54、 如果DHCP服务器分配的默认网关地址是192.168.5.33/28,则主机的有效地址应该是______。
A.192.168.5.55 B.192.168.5.47 C.192.168.5.40 D.192.168.5.32
55、 4条路由:124.23.129.0/24、124.23.130.0/24、124.23.132.0/24 124.23.133.0/24经过汇聚后得到的网络地址是______。
A.124.23.128.0/21 B.124.23.128.0/22
C.124.23.130.0/22 D.124.23.132.0/23
56、 下面哪一个IP地址属于CIDR地址块120.64.4.0/22?______。
A.120.64.8.32 B.120.64.7.64 C.120.64.12.128 D.120.64.3.255
57、 两个主机通过电缆直接相连,主机A的IP地址为220.17.33.24/28,而主机B的IP地址为220.17.33.100/28,两个主机互相Ping不通,这时应该______。
A.改变主机A的地址为220.17.33.15 B.改变主机B的地址为220.17.33.111
C.改变子网掩码为/26 D.改变子网掩码为/25
58、 下面哪个地址可以应用于公共互联网中?______。
A.10.172.12.56 B.172.64.12.23 C.192.168.22.78 D.172.16.33.124
59、 下面关于IPv6单播地址的描述中,正确的是______。
A.全球单播地址的格式前缀为2000::/3 B.链路本地地址的格式前缀为FE00::/12
C.站点本地地址的格式前缀为FE00::/10 D.任何端口只能拥有唯一的全局地址
60、 在Wi-Fi安全协议中,WPA与WEP相比,采用了______。
A.较短的初始化向量 B.更强的加密算法
C.共享密钥认证方案 D.临时密钥以减少安全风险
61、 生成树协议STP使用了哪两个参数来选举根网桥?______。
A.网桥优先级和IP地址 B.链路速率和IP地址
C.链路速率和MAC地址 D.网桥优先级和MAC地址
62、 关于VLAN,下面的描述中正确的是______。
A.一个新的交换机没有配置VLAN B.通过配置VLAN减少了冲突域的数量
C.一个VLAN不能跨越多个交换机 D.各个VLAN属于不同的广播域
63、 下面哪个协议用于承载多个VLAN信息?______。
A.802.3 B.802.1q C.802.1x D.802.11
64、 以太网协议中使用物理地址的作用是什么?______。
A.用于不同子网中的主机进行通信
B.作为第二层设备的唯一标识
C.用于区别第二层和第三层的协议数据单元
D.使得主机可以检测到未知的远程设备
65、 下面的光纤以太网标准中,支持1000m以上传输距离的是______。
A.1000BASE-FX B.1000BASE-CX
C.1000BASE-SX D.1000BASE-LX
66、 IEEE 802.11采用了CSMA/CA协议,采用这个协议的原因是______。
A.这个协议比CSMA/CD更安全 B.这个协议可以引进更多业务
C.这个协议可以解决隐蔽终端问题 D.这个协议比其他协议更有效率
67、 配置路由器默认路由的命令是______。
A.ip route 220.117.15.0 255.255.255.0 0.0.0.0
B.ip route 220.117.15.0 255.255.255.0 220.117.15.1
C.ip route 0.0.0.0 255.255.255.0 220.117.15.1
D.ip route 0.0.0.0 0.0.0.0 220.117.15.1
68、 路由表如下图所示,如果一个分组的目标地址是220.117.5.65,则会被发送给______端口。
某路由表
A.220.117.1.2 B.220.117.2.2 C.220.117.3.3 D.220.117.4.4
69、 一家连锁店需要设计一种编址方案来支持全国各个门店销售网络,门店有300家左右,每个门店一个子网,每个子网中的终端最多50台,该连锁店从ISP处得到一个B类地址,应该采用的子网掩码是______。
A.255.255.255.128 B.255.255.252.0
C.255.255.248.0 D.255.255.255.224
70、 网络系统设计过程中,物理网络设计阶段的任务是______。
A.依据逻辑网络设计的要求,确定设备的具体物理分布和运行环境
B.分析现有网络和新网络的各类资源分布,掌握网络所处的状态
C.根据需求规范和通信规范,实施资源分配和安全规划
D.理解网络应该具有的功能和性能,最终设计出符合用户需求的网络
Traditional IP packet forwarding analyzes the ______ IP address contained in the network layer header of each packet as the packet travels from its source to its final destination. A router analyzes the destination IP address independently at each hop in the network. Dynamic ______ protocols or static configuration builds the database needed to analyze the destination IP address(the routing table). The process of implementing traditional IP routing also is called hop-by-hop destination-based ______ routing. Although successful, and obviously widely deployed, certain restrictions, which have been realized for some time, exist for this method of packet forwarding that diminish its ______. New techniques are therefore required to address and expand the functionality of an IP-based network infrastructure. This first chapter concentrates on identifying these restrictions and presents a new architecture, known as multiprotocol ______ switching,that provides solutions to some of these restrictions.
71、A.datagram B.destination C.connection D.service
72、A.routing B.forwarding C.transmission D.management
73、A.anycast B.multicast C.broadcast D.unicast
74、A.reliability B.flexibility C.stability D.capability
75、A.cost B.cast C.mark D.label
答案:
单项选择题
1、A
[解析] 主存和辅存依靠辅助软硬件的支持构成了虚拟存储器。
2、C
[解析] 早期的微机系统中将由硬件产生的中断标识码(中断源的识别标志,可用来形成相应的中断服务程序的入口地址或存放中断服务程序的首地址)称为中断向量。换言之,中断向量可提供中断服务程序的入口地址。在某些计算机中,中断向量的位置存放一条跳转到中断服务程序入口地址的跳转指令。
3、D
[解析] 堆栈都是一种数据项按序排列的数据结构,只能在一端(称为栈顶(top)对数据项进行插入和删除。要点:堆,顺序随意。栈,后进先出(Last-In/First-Out)。为了便于实现多级中断,使用堆栈来保护断点和现场最有效。
4、C
[解析] 通常,如果外部设备要与存储器进行数据交换,则必须经过CPU执行输入、输出指令及存储器执行读/写指令来完成。这样,不但占用CPU的执行时间,而且数据吞吐率也很低。而存储器直接存取(DMA)操作是采用DMA控制器芯片,首先向CPU发出总线请求信号(如HOLD高电平有效),申请总线占用权;CPU接收到该信号后,在结束当前机器周期后便向DMA控制器发出总线应答信号(如HLDA高电平有效);同时使地址总线、数据总线等信号对CPU呈现高阻隔离状态,直接接受DMA控制器控制,使外设与存储器直接进行快速数据交换。DMA操作通常用来进行磁盘与内存间的快速信息交换。
5、B
[解析] 依题意,BFFFFH-80000H+1=3FFFFH+1=40000H=28×210B=256KB。若用16K×4bit的存储器芯片构成该内存,共需要的芯片数量片。6、C
7、A
[解析] 我国《著作权法》第十六条条文规定:公民为完成法人或其他组织工作任务所创作的作品是职务作品,除本条第二款的规定以外,著作权由作者享有,但法人或其他组织有权在其业务范围内优先使用。作品完成两年内,未经单位同意,作者不得许可第三人以与单位使用的相同方式使用该作品。
有下列情形之一的职务作品,作者享有署名权,著作权的其他权利由法人或其他组织享有,法人或其他组织可以给予作者奖励:
①主要是利用法人或其他组织的物质技术条件创作,并由法人或者其他组织承担责任的工程设计图、产品设计图、地图、计算机软件等职务作品;
②法律、行政法规规定或合同约定著作权由法人或其他组织享有的职务作品。
依题意,王某按公司规定编写的软件文档,他享有署名权,著作权的其他权利由公司享有。
8、C
[解析] 计划评审技术(PEKT)是利用网络分析制定计划及对计划予以评价的技术。它能协调整个计划的各道工序,合理安排人力、物力、时间、资金,加速计划的完成。它是一种类似流程图的箭线图,其描绘出项目包含的各种活动的先后次序,标明每项活动的时间或相关的成本。对于PERT网络,项目管理者必须考虑要做哪些工作,确定各任务之间的依赖关系,辨认出潜在的可能出问题的环节,借助PERT还可以方便地比较不同行动方案在进度和成本方面的效果。但是,Pert图不能直观地反映任务之间是否存在并行关系。
关键路径是一个相关任务序列,该序列的工期具有最大总和的特性。关键路径决定了项目最早可能完成的时间。结合图中所给出的各任务的持续时间,对于选项A的路径“A-D-H-J”,其工期为1+4+6+3=14天;选项B的路径“B-E-H-J”,其工期为2+5+6+3=16天;选项C的路径“B-F-J”,其工期为2+4+3=9天;选项D的路径“C-G-I-J”,其工期为3+6+2+3=14天。由于9<14<16,因此路径“B-E-H-J”为该项目的关键路径,整个项目的总工期为16天。9、B
10、C
[解析] 时间片轮转调度是一种简单、公平且广泛使用的算法。每个进程被分配一个时间段,称作它的时间片,即该进程允许运行的时间。若在时间片结束时进程还在运行,则CPU将被剥夺并分配给另一个进程,若进程在时间片结束前阻塞或结束,则CPU当即进行切换。调度程序所要做的就是维护一张就绪进程列表,当进程用完它的时间片后,它被移到队列的末尾。当系统中的用户数为n、时间片为q时,系统对每个用户的响应时间T=n×q。
11、A
[解析] 路由器是工作在网络层的网络互连设备,用于连接多个逻辑上分开的网络。它完成的主要功能包括(但不限于):①网络互连(如LAN—LAN、LAN—WAN、WAN—WAN等);②路由选择;③根据路由表进行分组(或数据包)转发、过滤;④拆分和组装数据包;⑤访问控制(如ACL等);⑥分隔广播域,避免网络“广播风暴”;⑦流量与拥塞控制;⑧计费数据记录等。
普通二层交换机能够完成“分配VLAN成员”的功能,其“端口+MAC地址”绑定功能可以完成“负责网络访问层的安全”。中继器、集线器、网桥、交换机均能够扩大局域网覆盖范围。
12、C
[解析] 奈奎斯特(Nyquist)低通采样定理:如果一个模拟信号f(t)的最高频率分量为fm,当满足采样频率fs≥2fm(fs=1/T)时,所获得的样值序列fs(t)可以完全代表原模拟信号f(t)。因此,对频率范围为3~9MHz的模拟信号进行采样,其采样频率fs≥2fm=2×9MHz=18MHz。
13、C
[解析] 依题意,当路由器C不能将数据报转交给目的主机C时,它将向源主机A发送ICMP目标不可到达报文。
当需要测试某一目的站点是否可达时,发送一个ICMP回送请求报文,然后目的站点向源站回送一个ICMP应答报文;当路由设备(或目的站)发现收到的数据报首部字段中有不正确的字段时,向源站发送ICMP参数问题报文;当路由设备由于拥塞而丢弃数据报时,向源站发送ICMP源抑制报文,使源站放慢数据报的发送速度。
14、B
[解析] 地址解析协议(ARP)的功能是通过已知的IP地址广播查找到其所对应的MAC地址。ARP报文被封装在以太帧头部中传送。
15、A
[解析] 通常,高级数据链路控制(HDLC)协议是路由器使用的默认协议,一台新路由器在未指定封装协议时默认使用HDLC封装。
无线应用协议(WAP)是一种实现移动电话与互联网结合的应用协议标准,是全球统一且开放的标准;多协议标签交换(MPLS)是一种用于快速数据包交换和路由的体系,它为网络数据流量提供了目标、路由、转发、交换等能力,且具有管理各种不同形式通信流的机制;第二层隧道协议(L2TP)是一种应用于虚拟专用网(VPN)的二层隧道协议,它结合了微软的点对点隧道协议(PPTP)和思科二层转发协议(L2F)两种二层隧道协议的优点。
16、C
[解析] 依题意,该异步通信系统的有效数据速率=100×(1+7+1+2)×7/(1+7+1+2)=700bps。
17、D
[解析] 分组交换是当前计算机网络中主流的交换技术。根据内部机制的不同,分组交换技术可分为虚电路和数据报两种方式。一条虚电路在穿越分组交换网络的两个地点之间建立一条临时性或永久性的“逻辑”通信信道。具有虚电路性能的网络包括X.25网、帧中继网和ATM网络。
IP网是一种基于数据报交换技术的通信网络。其IP协议为高层提供的三种服务是:①不可靠的数据投递服务;②面向无连接的传输服务;③尽最大努力投递服务。
18、A
[解析] 减少主干路由器表项的数目,减小其性能负荷,无分类域间路由选择(CIDR)将IP地址看成两级结构:<网络前缀>+<主机号>,形成新的无分类的二级地址结构。CIDR技术也称为超网(Supernet)技术。构成超网的目的是将现有的IP地址合并成较大的、具有更多主机地址的路由域。CIDR技术需要在提高IP地址利用率与减少主干路由器负荷两个方面取得平衡。优化的地址结构不仅可以改善路由器的性能,而且能够提高网络管理效率。换言之,在网络层采用分层编址方案的好处之一是减少了路由表的长度。
19、B
[解析] VLAN中继协议(VTP)是一个OSI参考模型第二层的通信协议,主要用于管理在同一个域的网络范围内VLANs的建立、删除和重命名。在一台VTP Server上配置一个新的VLAN时,该VLAN的配置信息将自动传播到本域内的其他所有交换机。这些交换机会自动地接收配置信息,使其VLAN的配置与VTP Server保持一致,从而减少在多台设备上配置同一个VLAN信息的工作量,而且保持了VLAN配置的统一性。
20、C
[解析] 依题意,对于如图所示的网络拓扑结构,主机A Ping与主机B通信过程中数据帧、数据包相关地址信息变化情况见下表。
主机A Ping与主机B通信过程相关地址信息变化情况
|
|||||
位置 | 源MAC地址 | 目的MAC地址 | 源IP地址 | 目的IP地址 | |
主机A与R1的F0/1端口之间 | aaaa.bbbb.0003 | aaaa.bbbb.0001 | 10.15.0.11 | 10.10.128.15 | |
R1的F0/0端口与R2对连端口
之间 |
aaaa.bbbb.0000 | R2对连端口的MAC | 10.15.0.11 | 10.10.128.15 | |
R2的F0/1端口与主机B之间 | aaaa.bbbb.0002 | aaaa.bbbb.0004 | 10.15.0.11 | 10.10.128.15 |
21、C
[解析] 开放最短路径优先(OSPF)协议是一种分布式、基于链路状态(L-S)算法的动态路由选择协议。其基本思想是:每个路由器周期性地向其他路由器通告自己与相邻路由器的连接关系,以使各个路由器都可以画出一张网络拓扑结构图,然后利用这张拓扑图和SPF算法,计算出自己到达各个网络的最短路径。
路由信息协议(RIP)的工作要点之一是:仅相邻路由器之间互相交换路由表信息。
22、C
[解析] 网桥和交换机都工作在数据链路层,主要完成数据帧接收、转发与地址过滤功能,用于实现多个局域网之间的数据交换。交换机以硬件方式实现多个端口的并发连接,而网桥的端口以共享存储空间方式来连接。就工作原理而言,以太网交换机是一种多端口网桥。通过交换机连接的工作站可以形成多个冲突域,但这些工作站共享一个广播域。
23、A
[解析] 路由器在转发IP分组的同时还可根据用户设定的访问控制规则(ACL)对分组进行过滤处理,这是路由器最具特色的基本功能之一。
24、B
[解析] 为了适应规模很大的网络,OSPF协议将一个自治系统(AS)内部划分成一个主干区域和若干个区域,以提高路由的更新收敛速度。每个OSPF区域拥有一个32位的区域标识符(用点分十进制表示或用十进制整数表示)。在一个区域内的路由器数通常不超过200个。OSPF主干区域的区域ID为0(或0.0.0.0),用于连通其他区域。OSPF协议要求所有的区域都连接到主干区域0,当一个区域和主干区域0的网络之间不存在物理连接或创建物理连接代价过高时,可以通过创建OSPF虚链路(virtual link)的方式完成断开区域和主干区域的互联。
对于单域OSPF网络,可以使用任意的区域号,没有特别指定要配置成哪个区域号。
25、A
[解析] 与RIPv1相比,RIPv2的主要改进之处有(但不限于):①支持可变长子网掩码(VLSM)和无分类域间路由选择(CIDR);②在路由更新的过程中可以携带子网信息;③采用组播(224.0.0.9)更新路由信息;④提供明文和MD5认证;⑤是一种无类别(Classless)路由协议。
26、C
[解析] 为了避免IP地址的浪费,子网编址将IP地址的主机号部分进一步划分成子网号和新主机号两部分。为了区分网络号、子网号和新主机号三者的位置,定义了子网掩码(也称屏蔽码)。子网掩码可以用点分十进制表示(如255.192.0.0),也可以用“/”+“网络号+子网号”的长度表示(如/10)。依题意,把网络117.15.32.0/23划分为117.15.32.0/27,则得到的子网数量n=227-23=24=16个;每个子网中实际主机号部分为32-27=5位,其表示可以实际使用的主机地址数量m=25-2=30个,式中“-2”表示扣除主机号全0、全1的地址。27、A
28、A
[解析] 依题意,由图中连接网络1的路由器Router2接口地址信息“192.168.2.1/25”可知,网络1的子网网段地址为192.168.2.0/25;由图中连接网络2的Router2接口地址信息“192.168.2.254/25”可知,网络2的子网网段地址为192.168.2.128/25。地址192.168.2.0/25和192.168.2.128/25的CIDR地址块为192.168.2.0/24。
ip route命令用于配置静态路由,其命令格式是:ip route<目的网络地址><子网掩码><下一跳路由的IP地址|接口>。Router1访问网络1和网络2的下一跳路由的IP地址为192.168.1.1/30,即Router2与Router1对接所使用的接口IP地址。因此,为路由器Router1配置访问网络1和网络2的命令是ip route 192.168.2.0 255.255.255.0 192.168.1.1。
路由配置完成后,在Router1的用户模式Router1>(或特权模式Router1#)下可以查看路由信息。命令showr ip route用于查看路由信息。29、B 30、C
31、C
[解析] VMWare虚拟机可以使客户在一台机器上同时运行两个或更多操作系统(如Windows、DOS、Linux等)。而多启动系统在一个时刻只能运行一个系统,在系统切换时需要重新启动机器。可见,与“多启动”系统相比,VMWare采用了完全不同的概念。
32、D
[解析] 在Linux操作系统中,命令grep是一种强大的文本搜索工具,它能使用正则表达式搜索文本并把匹配的行打印出来。它的使用权限是所有用户。
33、C
[解析] 依题意,在该主机的cmd窗口中输入“ping www.bbb.cn”命令,则需要先将域名www.bbb.cn转换成对应的IP地址,然后再测试到目标网站的连通性。由系统返回的“Pinging www.bbb.cn[202.112.0.36]with 32 bytes of data:”等关键信息可知,该主机已获得相关DNS服务器返回的查询结果——www.bbb.cn网站的IP地址202.112.0.36。这也间接说明了该主机的TCP/IP协议工作正常,其所设置的网关地址、DNS服务器工作均正常,由“Reply from 202.112.0.36:Destinationnet unreachable.”等目标网络不可达信息可知,该主机连接的网络中相关路由器(或三层交换机、或防火墙)等网络设备配置了拦截的ACL规则。
34、C
[解析] “X卧底”病毒通过木马形式感染智能手机。这是一款具备短信监控、电话监控、环境监听等功能,并颠覆了公众对于一般手机病毒概念的“间谍软件”。
35、D
[解析] APIPA(自动专用IP寻址)是指当DHCP客户机无法与服务器通信时(如DHCP服务器发生故障),Windows操作系统则自动为本地主机的网卡分配169.254.0.1~169.254.255.254网段的某一IP地址,子网掩码为255.255.0.0,以使所有获取不到IP地址的DHCP客户机之间能够相互通信。
依题意,由DHCP工作站所获得的IP地址169.254.220.188,可知DHCP服务器没有工作。
36、D
[解析] DHCP使用“租约”来表示IP地址的租用时限。当租用期过了一半时,DHCP客户端向服务器单播一个DHCP request报文要求更新租用期。据此,选项D的说法有误。
37、A
[解析] 通常,域名解析有递归解析与反复解析两种方式。递归解析要求名字服务器系统一次性完成全部名字地址变换。如果本地域名服务无缓存,当采用递归方法解析另一网络某主机域名时,用户主机、本地域名服务器发送的域名请求条数分别为1条、1条。而迭代解析则是每次请求一个服务器,不行再请求其他服务器。如果本地域名服务无缓存,当采用迭代方法解析另一网络某主机域名时,用户主机、本地域名服务器发送的域名请求条数分别为1条、多条。由此可知,图中根域名服务器采用迭代查询,中介域名服务器采用递归查询。
38、D
[解析] 网络拓扑设计将对网络的性能、网络系统的可靠性、所选用的网络协议、IP地址分配方案、网络管理的效率、网络的安全性等因素产生影响。
39、C
[解析] 通常,防火墙连接被信任网络区域(或内部局域网,或Intranet)的端口称为内部接口(Inside),其安全级别为100;连接Internet或不被信任网络区域的端口称为外部接口(Outside),其安全级别为0;连接周边网络(也称为非军事区域(DMZ))的端口称为DMZ接口,其安全级别可为1~99中的某一个数字。依题意,由配置语句中安全级别(security)值可以推断出,端口f1(即ethernet0)作为外部网络接口,f2(即ethernet1)作为内部网络接口,f3(即ethernet2)连接DMZ区域。
40、B
[解析] 电子邮件系统中常用协议——第3版本邮局协议(POP3)采用客户机/服务器(Client/Server)工作模式。它基于TCP 110端口为用户提供从邮件服务器读取电子信件等服务功能。
41、C
[解析] 数据加密标准(DES)的算法基础是替代和置换的混合形式,采用了64位的分组长度和56位的密钥长度,将64位的输入进行一系列变换得到64位的输出。解密过程使用了相同的步骤和相同的密钥。其优点是快速并易于实施。
3DES在DES的基础上通过组合分组方法设计相应的加密算法。先使用56位密钥K1对明文(P)加密,然后用一把56位密钥K2对该密文解密,再用另一把56位密钥K3加密,即该加密过程为:C=EK3(DK2(EK1(P)))。反之,其解密过程为:P=DK1(EK2(DK3(C)))。该算法的优点是能防止man-in-the-middle攻击,不必重新投资即可实施更强的加密方案。
3DES使用了3个不同的密钥,加密过程使用到了两次加密操作和一次解密操作,而解密过程使用到了两次解密操作和一次加密操作。其加密速度比DES加密速度慢,但安全性高于DES。
42、D
[解析] 利用报文摘要算法生成报文摘要的目的在于:防止发送的报文被篡改。常见的报文摘要算法有MD5和SHA-1。
43、A
[解析] PGP是一个基于RSA公钥加密体系的电子邮件加密软件。可以用它对邮件保密以防止非授权者阅读,它还能对邮件加上数字签名而使收信人可以确认邮件的发送者,并能确认邮件是否被篡改。
公钥基础设施(PKI)是一个采用公钥理论和技术来提供安全服务的、具有普适性的安全基础设施,是目前网络安全建设的基础与核心。
安全电子交易(SET)协议是为了解决用户、商家和银行之间通过信用卡支付的交易而研发的,以保证支付信息的机密、支付过程的完整、商户及持卡人的合法身份,以及可操作性等。
Kerberos是为TCP/IP网络设计的可信第三方鉴别协议。它基于对称密钥体制(一般采用DES,但也可以采用其他算法)。
44、B
[解析] 第二层隧道协议(L2TP)的乘客协议也是位于第二层的PPP,使用L2TP头和UDP头(使用1701端口号)对PPP帧封装化,而承载协议可以是IP、帧中继、X.25和ATM协议。
45、D
[解析] 公共入侵检测框架(CIDF)是为了解决不同入侵检测系统(IDS)的互操作性和共存问题而提出的入侵检测的框架。它将IDS分为4个基本组件:事件产生器、事件分析器、响应单元和事件数据库。其中,事件产生器的任务是从IDS之外的计算环境中收集事件,并将这些事件转换成CIDF的统一入侵检测对象(GIDO)格式传送给其他组件;事件分析器用于分析从其他组件收到的GIDO,并将产生的新GIDO再传送给其他组件;事件数据库用于存储GIDO;响应单元用于处理收到的GIDO,并据此采取相应的措施。因此,图中模块①~④对应名称依次为响应单元、事件分析器、事件数据库、事件产生器。
46、D
[解析] 在Windows Server 2003操作系统中,通过向一组用户分配权限从而不必向每个用户分配权限,简化了管理和维护。通信组仅用于分发电子邮件且没有启用安全性。
47、B
[解析] 在Windows Server 2003操作系统中,管理远程桌面取代了Windows 2000 Server中的终端服务管理模式。管理远程桌面使用了与Windows XP远程桌面相同的技术。
48、C
[解析] 在SNMP体系结构中,管理代理使用Trap操作向管理站主动报告管理对象的状态变化。管理站使用get操作从代理进程处获取一个或多个参数值;使用get-next操作从代理进程处获取紧跟当前参数值的下一个参数值(或遍历表中变量的值):使用set操作设置代理进程MIB中的一个或多个参数值。
49、B
[解析] 在MIB-2中,IP组对象ipInReceives为接收的IP数据报总数,其数据类型为计数器(Counter)类型。Counter是一个32位非负整数,其值可增不减,达到最大值后回0。
50、B
[解析] 简单网络管理协议(SNMP)是一种基于用户数据报(UDP)服务的异步请求/响应协议,发出请求后不必等待响应。
51、C
[解析] 依题意,由图中“IP地址:220.15.17.6”、“子网掩码:255.255.255.248”等关键信息可知,该主机所在子网的网段地址为220.15.17.0/29,其中“0”为6的二进制表示00000110与248的二进制表示1111 1000进行“逻辑与”操作的结果。该子网可实际使用的IP地址范围为220.15.17.1~220.15.17.6,其直接广播地址为220.15.17.7/29。因此,该主机无法ping通任何远程设备的故障原因是默认网关的地址配置有误。
52、B
[解析] 依题意,子网掩码255.255.254.0中“254”的二进制表示1111 1110。地址112.10.4.0中“4”的二进制表示0000 0100,其中阴影部分为子网掩码中比特“1”所覆盖的区域(下同),因此选项A是网络112.10.4.0/23的子网地址,不能分配给某一台主机。
同理,地址186.55.3.0中“3”的二进制表示0000 0011,因此选项B是子网186.55.2.0/23中的一个可实际分配的IP地址,可以被赋予某台主机。
地址117.30.3.255中“3”的二进制表示0000 0011,因此选项C是子网117.30.2.0/23的直接广播地址,不能分配给某一台主机。
地址17.34.36.0中“36”的二进制表示0010 0100,因此选项D是网络17.34.36.0/23的子网地址,不能分配给某一台主机。
53、B
[解析] 依题意,假设每台主机分配一个IP地址,则320台主机需要320个IP地址。由于28=256<320<29=512,因此主机号位数至少需要9位,应选用的子网掩码的二进制表示为1111 1111.1111 1111.1111 1110.0000 0000,即255.255.254.0。
54、C
[解析] 予网掩码可以用点分十进制表示,也可以用“/”加上“网络号+子网号”的长度表示。依题意,对于IP地址192.168.5.33/28中,“/28”表示该IP地址块的网络号和子网号长度为28位,对应的子网掩码二进制表示1111 1111.1111 1111.1111 1111.1111 0000,即255.255.255.240。IP地址192.168.5.33中“33”的二进制表示0010 0001,阴影部分为子网掩码比特“1”所覆盖的范围。因此,对于该默认网关地址的子网网段地址为192.168.5.32/28,其可实际分配的IP地址范围是192.168.5.33~192.168.5.46,地址192.168.5.47是该子网的直接广播地址。
55、A
[解析] 解答这类试题的一种快捷的计算方法是,找出这些路由中哪些数字是不同的,将不同的数字转换成二进制数的表示方式。仔细观察本题题干及选项,每个IP地址中都有“124”、“23”、“0”,因此这三个数字不做数制转换。因为IPv4采用点分十进制数形式表达IP地址,所以每个字节最大可表达的数是255,转换成二进制数是“11111111”。这8个“1”从左到右依次代表128、64、32、16、8、4、2、1。可将129分解成128+1,130分解成128+2,132分解成128+4,133分解成128+4+1。这4次分解中交错出现了“1”、“2”、“4”这三个数,每次分解均出现了“128”,则可认为4条路由区别在该字节的低3位,其他比特位是可被路由汇聚的。能覆盖124.23.129.0/24、124.23.130.0/24、124.23.132.0/24和124.23.133.0/24这4条路由的地址是124.23.128.0/21。
56、B
[解析] 依题意,对于CIDR地址块120.64.4.0/22中,“/22”表示该IP地址块的网络号和子网号长度为22位,对应的子网掩码二进制表示1111 1111.1111 1111.1111 1100.0000 0000,即255.255.252.0。地址120.64.4.0中“4”的二进制表示0000 0100,阴影部分为子网掩码比特“1”所覆盖的范围。因此,对于该CIDR地址块中可实际分配的IP地址范围是120.64.4.1~120.64.7.254。可见,选项B的IP地址120.64.7.64隶属于该CIDR地址块。
57、D
[解析] 依题意,IP地址中“/28”表示的子网掩码二进制表示1111 1111.1111 11111.1111 1111.1111 0000,即255.255.255.240,主机A的IP地址220.17.33.24/28中“24”的二进制表示0001 1000,而主机B的IP地址220.17.33.100/28中“100”的二进制表示0110 0100,这二进制数只有最左边的比特位相同。因此,将子网掩码修改为/25(即255.255.255.128),这两台主机才能够互相Ping通。
58、B
[解析] RFC1518文件定义的私有地址段主要有10.x.x.x、172.16.x.x~172.31.x.x、192.168.x.x,被用于内部局域网的IP地址分配。据此,选项A的“10.172.12.56”是一个A类私网地址;选项C的“192.168.22.78”是一个C类私网地址;选项D的“172.16.33.124”是一个B类私网地址。而选项B的“172.64.12.23”是一个B类公网IP地址,可以应用于公共互联网中。
59、A
[解析] IPv6不支持子网掩码,它只支持前缀长度表示法——“地址/前缀长度”。前缀是IPv6地址的一部分,用作IPv6路由或子网标识。全球单播地址的格式前缀为2000::/3;链路本地单播地址的格式前缀为FE80::/10:站点本地单播地址的格式前缀为FEC0::/10;组播地址的格式前缀为FF00::/8。
在IPv6网络中,一张网卡至少需要具有3个IPv6地址:①接口的链路本地单播地址,用于收/发本地链路两端的单播通信,类似于(但不完全等同于)IPv4的私用IP地址;②接口的全球单播地址,用于在Internet上传输数据,类似于(但不完全等同于)IPv4的公网IP地址;③回送地址::1,用于用户的回环测试,类似于IPv4的127.0.0.1。这3个IPv6地址都可以由系统自动分配。
60、D
[解析] 由Wi-Fi联盟制定的WPA(Wi-Fi Protected Access)标准是IEEE 802.11i的一个子集,其核心是IEEE 802.1x和TKIP。其中,暂时密钥完整协议(TKIP)克服了无线等效保密(WEP)协议的不足,加强了生成加密密钥的算法,减少了安全风险,是下一代的加密标准:而IEEE802.11x主要用于实现认证、防止数据中途被篡改等功能。
61、D
[解析] 通常,运行STP的每台交换机的桥ID由优先级值(长度为2B)和交换机MAC地址(长度为6B)组成。其中,优先级的取值范围是0~61440,增量为4096。STP使用网桥优先级和MAC地址这两个参数来选举根网桥。
62、D
[解析] 虚拟局域网(VLAN)技术是以交换式网络为基础,能够把网络上用户的终端设备划分为若干个逻辑工作组。每个VLAN都是一个独立的逻辑网段、单一的广播域。VLAN的广播信息仅发送给同一个VLAN的成员,并不发送给其他VLAN成员。通过配置VLAN并不能减少冲突域的数量。据此,选项B的说法错误,选项D的说法正确。
VLAN是用一个VLAN名(VLAN Name)和VLAN号(VLAN ID)来标识的。通常,VLANID的取值范围是1~4094。其中,ID为1的VLAN是系统的默认VLAN,通常用于设备管理。一台刚出厂的新交换机所有端口默认处于VLAN 1。据此,选项A的说法错误。
虚拟局域网中继(VLAN Trunk)是指在同一个域的交换机与交换机(或交换机与路由器)之间的物理链路上传输多个VLAN信息的技术。换而言之,通过VLAN Trunk技术可以使一个VLAN不能跨越多台交换机。据此,选项C的说法错误。
63、B
[解析] IEEE 802.1Q(即dotlq)协议用于承载多个VLAN信息。IEEE 802.3标准是以太网的CSMA/CD总线访问控制方法与物理层规范;IEEE 802.1x协议是基于Client/Server的访问控制和认证协议。它可以限制未经授权的用户/设备通过接入端口(access port)访问LAN/WLAN;IEEE 802.11标准是无线局域网访问控制方法与物理层规范。
64、B
[解析] 在以太网协议中,物理地址也称为MAC地址,作为第二层设备的唯一标识,其长度为48位(6个字节)。MAC地址类似身份证上的身份证号码,具有全球唯一性。
65、D
[解析] 千兆以太网包括4种物理层标准:1000 Base-T、1000 Base-Cx、1000 Base-Lx并口1000 Base-Sx,与没有1000 BASE-Fx。
1000 Base-LX标准采用62.5μm或50μm单模光纤时,工作波长为1300nm,全双工工作模式的光纤最大长度为5km。
1000 Base-SX标准采用50μm多模光纤,工作波长为850nm的,半双工和全双工工作模式的光纤最大长度均为550m。
1000 Base-CX标准采用特殊的STP(屏蔽双绞线),半双工模式下线缆的最大长度为25m,全双工模式下线缆的最大长度为50m。
1000 Base-T标准采用4对5类或超5类UTP(非屏蔽双绞线),全双工模式下线缆的最大长度为100m。
66、C
[解析] 避免冲突的载波侦听多路访问(CSMA/CA)是IEEE 802.11无线局域网(WLAN)的MAC子层协议,主要用于解决无线局域网的信道共享访问问题。而在采用IEEE 802.3标准的以太网中,MAC子层采用CSMA/CD(带有冲突检测的载波侦听多路访问)协议。这两种协议都针对网络中共享信道如何分配的问题,但它们的工作原理却有所不同。最明显的区别是:CSMA/CA是在冲突发生前进行冲突处理,而CSMA/CD是在冲突发生后进行冲突处理。导致这种不同的根本原因在于,WLAN所采用的传输媒介和传统局域网所采用的传输媒介有着本质的区别。也正是这种区别,导致无线局域网存在新的问题:隐藏站问题和暴露站问题。这些问题都属于隐蔽终端问题。
对于采用CSMA/CA协议的无线局域网络(WLAN),使用了预约信道、ACK帧回避机制、RTS/CTS回避机制来实现冲突避免。无论是ACK帧回避机制还是RTS/CTS回避机制,都因为增加了额外的网络流量,所以在网络利用率方面,IEEE 802.11无线网络与类似的以太网相比,性能总是差一点。
67、D
[解析] 默认路由是静态路由的一个特例。当路由器为路由数据包查找路径而没有找到可供使用的、匹配的路由选择信息时,默认路由将为该数据包指定一个表示投递方向的IP地址。默认路由中“0.0.0.0 0.0.0.0”表示未知主机,即任何无法判断的目的主机地址。依题意,选项D是一条默认路由的配置命令。
68、C
[解析] 通常,路由器按照“最长匹配原则”来转发所接收到的数据分组,即选择路由表中网络前缀部分与分组中目的IP地址前缀部分的相同部分最长的地址作为转发地址。依题意,IP地址220.117.5.65中“65”的二进制表示0100 0001。图中网络地址220.117.5.64/29与该IP地址匹配长度可达29位,其路由条目是满足“最长匹配原则”的转发路由。因此该分组将被转发到下一跳地址为220.117.3.3的路由设备,或该分组将从本地路由器的s0端口转发出去。
69、A
[解析] B类IP地址的网络号为16位,主机号为16位。对于子网掩码,B类网络的默认值(即在不划分子网的情况下)是255.255.0.0。由于28=256<300<29=512,子网号位数至少为9位,即子网号需要向主机号借用9个比特位。另一方面,25-2=30<50<26-2=62,所以主机号位数至少为6位。6+9=15<16,即子网号位数与主机号位数之和小于原B类网络的主机号位数。因此,应选用的子网掩码二进制表示1111 1111.1111 1111.1111 1111.1000 0000,即255.255.255.128,或者应选用的子网掩码二进制表示1111 1111.1111 1111.1111 1111.1100 0000,即255.255.255.192。
70、A
[解析] 网络生命周期可以分为需求分析、通信流量分析、逻辑网络设计、物理网络设计,以及实施与维护5个阶段。选项A是物理网络设计阶段的任务;选项B是需求分析阶段的任务;选项C和选项D是逻辑网络设计阶段的任务。71、B 72、A 73、D 74、B 75、D