image

编辑人: 长安花落尽

calendar2025-06-10

message1

visits657

2022年11月网络规划设计师选择题答案及解析

一、单选题

1、若系统正在将(1)文件修改的结果写回磁盘时系统发生掉电,则对系统的影响相对较大。

A、目录

B、空闲块  

C、用户程序

D、A. 用户数据

解析:

若系统正在将文件修改的结果写回磁盘时发生掉电,对系统的影响相对较大的是用户数据。因为目录文件记录了文件的相关信息,如果目录文件未能成功写回磁盘,可能会导致文件信息丢失或混乱,进而影响用户数据的完整性和可用性。而空闲块、用户程序和目录本身在掉电时不会受到太大影响。因此,正确答案是D,即用户数据。

2、采用三级模式结构的数据库系统中,如果对一个表创建聚簇索引,那么改变的是数据库的(2)。

A、外模式  

B、模式  

C、内模式

D、用户模式

解析:

在三级模式结构的数据库系统中,创建聚簇索引实际上是对数据的物理存储结构进行调整和优化。聚簇索引会改变数据的物理存储顺序,因此涉及到的是数据库的内模式,即物理存储结构。所以正确答案是C,内模式。外模式、模式和用户模式都与数据的逻辑结构或用户视图相关,而不是物理存储结构。

3、鸿蒙操作系统〈HarmonyOS)为华为公司研制的一款自主版权的智能操作系统,它提出一套系统能力、适配多种终端形态的分布式理念。以下关于鸿蒙操作系统的叙述中,不正确的是(3)。

 

A、鸿蒙操作系统整体架构采用分层的层次化设计,从下向上依次为:内核层、系统服务层、框架层和应用层

B、鸿蒙操作系统内核层采用宏内核设计,拥有更强的安全特性和低时延特点

C、鸿蒙操作系统架构采用了分布式设计理念,实现了分布式软总线、分布式设备虚拟化、分布式数据管理和分布式任务调度等四种分布式能力

D、架构的系统安全性主要体现在搭载HarmonyOS的分布式终端上,可以保证“正确的人,通过正确的设备,正确地使用数据”

解析:

鸿蒙操作系统内核层并不只是采用宏内核设计,实际上,鸿蒙系统采用了多内核设计,包括鸿蒙微内核、Linux内核和LiteOS。这种设计是为了针对不同资源受限设备能够选用不同的OS内核。因此,选项B中的描述不准确。

4、AI芯片是当前人工智能技术发展的核心技术,其能力要支持训练和推理。通常,AI芯片的技术架构包括(4)等三种。

A、GPU、FPGA、ASIC  

B、CRU、FPGA、DSP

C、GPU、CPU、ASIC  

D、GPU、FPGA、SOC

解析:

AI芯片的技术架构通常包括GPU、CPU和ASIC等三种。GPU用于处理大规模矩阵运算,适用于深度学习等领域;CPU用于执行复杂的计算和控制任务;ASIC则是专门为特定的计算任务设计的芯片,具有高效能、低功耗等优势。因此,选项C中的GPU、CPU、ASIC是AI芯片技术架构的组成部分。其他选项中未提到CPU,因此排除。

5、数据资产的特征包括(5)。 

①可增值      ②可测试      ③可共享      ④可维护      ⑤可控制     ⑥可量化


A、①②③④

B、①②③⑤

C、①②④⑤

D、①③⑤⑥

解析:

根据数据资产的特征,正确的选项组合应该是:①可增值、③可共享、⑤可控制、⑥可量化。因此,正确答案为D。数据作为资产确实具有可增值、可共享、可控制和可量化的特性。而可测试性和维护性虽然也是重要的特性,但它们不是数据资产的核心特征。因此,选项A、B、C都不完全正确。

6、以下关于软件著作权产生时间的叙述中,正确的是(6)。

A、软件著作权产生自软件首次公开发表时

B、软件著作权产生自开发者有开发意图时

C、软件著作权产生自软件开发完成之日起

D、软件著作权产生自软件著作权登记时

解析:

软件著作权自软件开发完成之日起产生。这意味着一旦软件完成,著作权就产生了。选项C正确描述了软件著作权的产生时间。选项A错误,因为软件著作权不是产生于首次公开发表时;选项B错误,因为开发意图并不能确定著作权的产生;选项D错误,因为软件著作权的产生与软件著作权登记的时间无关。

7、以下存储器中,(7)使用电容存储信息且需要周期性地进行刷新。

 

A、DRAM

B、EPROM

C、SRAM

D、EEPROM

解析:

DRAM(动态随机访问存储器)是使用电容存储信息的,需要周期性地进行刷新以维持数据。EPROM(可擦除可编程只读存储器)和EEPROM(电可擦除可编程只读存储器)是只读存储器(ROM)的一种,它们是通过电子方式编程和擦除的,但不需要周期性刷新。SRAM(静态随机访问存储器)则是一种高速缓存,也不需要周期性刷新。因此,正确答案是A。

8、编译器与解释器是语言翻译的两种基本形态,以下关于编译器工作方式及特点的叙述中,正确的是(8)。

 

A、边翻译边执行,用户程序运行效率低且可移植性差

B、先翻译后执行,用户程序运行效率高且可移植性好

C、边翻译边执行,用户程序运行效率低但可移植性好

D、先翻译后执行,用户程序运行效率高但可移植性差

解析:

编译器的工作方式是先翻译后执行。在编译过程中,编译器对源代码进行编译和优化,生成可执行代码。这种方式可以提高用户程序的运行效率。然而,由于编译器针对特定的操作系统和硬件平台生成可执行代码,因此其可移植性相对较差。所以,选项D是正确的叙述。

9、以下关于三层C/S结构的叙述中,不正确的是(9)。

A、允许合理划分三层结构的功能,使之在逻辑上保持相对独立性,提高系统的可维护性和可扩展性

B、允许更灵活有效地选用相应的软硬件平台和系统

C、应用的各层可以并行开发,但需要相同的开发语言

D、利用功能层有效地隔离表示层和数据层,便于严格的安全管理

解析:

关于三层C/S结构的叙述中,不正确的是应用的各层需要相同的开发语言。实际上,在三层C/S结构中,应用层的具体实现可以使用不同的开发语言。因此,选项C是不正确的。其他选项都是正确的描述。

10、软件开发的目标是开发出高质量的软件系统,这里的高质量不包括(10)。

A、软件必须满足用户规定的需求

B、软件应遵循规定标准所定义的一系列开发准则

C、软件开发应采用最新的开发技术

D、软件应满足某些隐含的需求,如可理解性、可维护性等

解析:

软件开发的目标确实是开发出高质量的软件系统,而高质量通常包括满足用户需求、遵循开发标准、具备良好性能、稳定性和可扩展性等方面。尽管采用最新的开发技术可能会提高软件的质量和效率,但并不是高质量软件系统的唯一标准。而且,采用最新的技术也可能带来一些不可控因素,如技术本身的不成熟、与其他系统的兼容性问题等。因此,选项C中的“软件开发应采用最新的开发技术”并不是高质量软件系统的必然要求,所以选C。

11、光纤信号经10km线路传输后光功率下降到输入功率的50%,只考虑光纤线路的衰减,则该光纤的损耗系数为(11)。

A、0.1dB/km  

B、0.3dB/km 

C、1dB/km

D、3dB/km

解析:

根据题目描述,光纤信号经过10km线路传输后,光功率下降到输入功率的50%。这意味着光功率损失了半,对应的分贝值计算为10lg(2)=3dB。由于光纤传输损耗主要由光纤衰减系数引起,我们可以使用公式“光纤衰减=光纤衰减系数(dB/km)×长度(km)”来计算。因此,光纤损耗系数可以通过公式“3dB / 10km”计算得出,结果为0.3dB/km。所以,该光纤的损耗系数为0.3dB/km,选项B正确。

12、某信道采用16种码元传输数据,若信号的波特率为4800 Baud,则信道数速率(12)kb/s。

A、一定是4.8 kb/s

B、一定是9.6 kb/s

C、 一定是19.2 kb/s

D、不确定,取决于系统的编码规则

解析:

通常情况下,信道的数据速率和信号的波特率之间存在一定关系,如数据速率C等于波特率乘以log2(N)(N为码元数量)。但是,这只是理想情况下的关系,实际的信道速率还受到其他因素的影响,例如所采用的编码规则。根据题目给出的条件,虽然计算出的理想数据速率为19.2kbps,但不能确定实际速率一定是19.2kbps。因此,正确答案是不确定,取决于系统的编码规则,即选项D。

13、接入网中常采用硬件设备+“虚拟拨号”来实现宽带接入,“虚拟拨号”通常采用的协议是(13)。

A、ATM

B、NETBIOS 

C、PPPoE

D、IPX/SPX

解析:

在接入网中,为了实现宽带接入,常采用硬件设备配合"虚拟拨号"技术。"虚拟拨号"通常采用PPPoE协议。PPP协议可以方便地进行用户身份认证,而以太网通常不具备身份认证功能。因此,为了在没有身份认证的网络上进行身份认证,可以采用PPP或PPP OE等协议来实现虚拟拨号认证。所以答案是C,即PPPoE协议。

14、以下关于IS-IS协议的描述中,错误的是(14)

A、IS-IS使用SPF算法来计算路由

B、IS-IS是一种链路状态路由协议

C、IS-IS使用域( area)来建立分级的网络拓扑结构,骨干为area 0

D、IS-IS通过传递LSP来传递链路信息,完成链路数据库的同步

解析:

IS-IS协议是一种链路状态路由协议,它使用SPF算法来计算路由,并通过传递LSP来传递链路信息,以完成链路数据库的同步。关于IS-IS使用域来建立分级的网络拓扑结构,实际上IS-IS采用的是level 1和level 2的设计,而不是像OSPF那样的分级网络结构。因此,选项C描述错误。

15、TCP协议是(15)。

A、建立在可靠网络之上的可靠传输协议

B、 建立在可靠网络之上的不可靠传输协议

C、建立在不可靠网络之上的可靠传输协议

D、建立在不可靠网络之上的不可靠传输协议

解析:

TCP协议是运行在不可靠的网络层协议(如IP协议)之上,通过自身的连接机制在IP网络上实现可靠的传输连接。因此,正确答案是"建立在不可靠网络之上的可靠传输协议",对应选项C。

16、路由信息中不包括(16)。


A、跳数

B、目的网络

C、源网络

D、路由权值

解析:

路由信息中通常包括目的网络、跳数(路径上的路由器数量)和路由权值(路由的优先级或成本)。源网络并不是路由信息的一部分,所以选项C是正确答案。

17、(17)技术将网络的数据平面、控制平面和应用平面分离,能更好地实现网络的控制、安全、扩展并降低成本。

A、网络切片

B、边缘计算

C、网络隔离

D、软件定义网络

解析:

题目描述的技术将网络的数据平面、控制平面和应用平面分离,以更好地实现网络的控制、安全、扩展和降低成本。参照给出的参考答案和解析,这种技术对应于软件定义网络(SDN)。SDN的核心就是将数据平面控制平面和应用平面分离,以实现更好的网络管理和灵活性。因此,正确答案是D。

18、以下关于生成树协议(STP)的描述中,错误的是(18)

A、由IEEE制定的最早的STP标准是IEEE 802.1D

B、STP运行在交换机和路由器设备上

C、一般交换机优先级的默认值为32768

D、BPDU每2s定时发送一次

解析:

STP主要用于解决二层网络的环路问题,通常只运行在交换机上,而不是路由器设备上。因此,选项B描述错误。其他选项的描述都是正确的。

19、(19)定义了万兆以太网标准。

A、IEEE 802.3   

B、IEEE 802.3u   

C、IEEE 802.3z     

D、IEEE 802.3ae

解析:

万兆以太网标准是由IEEE制定的,对应的标准是IEEE 802.3ae。因此,正确答案是D。

20、如下图所示,假设分组长度为16000比特,每段链路的传播速率为3*10^8m/s,只考虑传输延迟和传播延迟,则端到端的总延迟为(20)秒。

A、0.19

B、0.019   

C、16.67

D、A. 1.67

解析:

题目中给出了分组长度为16000比特,每段链路的传播速率为3×10^8m/s。考虑到传输延迟和传播延迟,需要计算端到端的总延迟。

首先计算传播延迟,由于有三段链路,总距离为503km,所以传播延迟是:503km / (3×10^8m/s) = 167.67×10^-5秒 ≈ 0.00168秒。

然后计算传输延迟,由于数据需要在三个不同的链路速度下传输,所以三次传输的延迟时间各不相同。加起来得到:0.01776秒。

最后,总延迟是传播延迟和传输延迟的和,即0.00168秒 + 0.01776秒 ≈ 0.019秒。因此,正确答案选择B。

21、如果一个链路每秒发送4000个帧,每个时隙8个比特,则该采用TDM的链路数据传输速率为(21)。

A、32Kbps

B、500bps   

C、500Kbps

D、32bps

解析:

根据题目描述,该链路每秒发送4000个帧,每个帧包含8个比特。TDM(时分复用)是一种将时间划分为多个时隙,每个时隙用于传输一个数据单元的技术。因此,该链路的数据传输速率可以通过计算每秒传输的比特数来确定。

具体计算为:数据传输速率 = 帧数量 × 每帧包含的比特数 = 4000帧/秒 × 8比特/帧 = 32000比特/秒,即32Kbps。因此,正确答案为A,即32Kbps。

22、PPP协议中用于识别网络层协议的是(22)。

A、HDLC  

B、ISDN

C、NCP

D、A. LCP

解析:

PPP(Point-to-Point Protocol)协议是一种用于同步或异步电路连接的数据链路层协议。在PPP协议中,用于识别网络层协议的是NCP(Network Control Protocol)。因此,正确答案是C。

二、完形类单选题

23、在CSMA/CD中,同一个冲突域的主机连续经过5次冲突后,站点在(23)区间中随机选择一个整数k,则站点将等待(24)后重新进入CSMA。

A、[0,5]   

B、[1,5]

C、[0,7]

D、[0,31]

解析:

在CSMA/CD中的退避二进制指数算法中,根据冲突次数n,会生成一个

24、在CSMA/CD中,同一个冲突域的主机连续经过5次冲突后,站点在(23)区间中随机选择一个整数k,则站点将等待(24)后重新进入CSMA。

A、k*512ms 

B、k*512比特时间 

C、k*1024ms 

D、k*1024

解析:

在CSMA/CD中的退避二进制指数算法中,站点在经历冲突后,会在一个特定的区间内随机选择一个整数k,然后等待k乘以一个固定的时间单位(如比特时间)再重新进入CSMA。根据题目描述,这个固定的时间单位是比特时间,所以答案是B,即k乘以比特时间。

三、单选题

25、以下关于执行MPLS转发中压标签(PUSH)操作设备的描述中,正确的是(25)

A、该报文进入MPLS网络处的LER设备上

B、MPLS网络中的所有LSR设备上

C、该报文离开MPLS网络处的LER设备上

D、MPLS网络中的所有设备上

解析:

执行MPLS转发中压标签(PUSH)操作是在报文进入MPLS网络处的LER设备上完成。MPLS网络的边缘设备(LER)会给进入的数据报文打上标签,这个过程就是所谓的压标签(PUSH)操作。因此,正确答案是A。

26、路由器RA上执行如下命令:

[RA-GigabitEthernet0/0] ip address 192.168.1.1 24

[RA-GigabitEthernet0/0] quit

[RA] router id 2.2.2.2

[RA] ospf 1 router-id 1.1.1.1

[RA-ospf-1] quit

[RA] interface LoopBack 0

[RA-LoopBack0] ip address 3.3.3.3 32

从以上配置可以判断RA的OSPF进程1的Router ID是(26)。

A、1.1.1.1    

B、2.2.2.2     

C、3.3.3.3 

D、192.168.1.1

解析:

根据给出的配置信息,在路由器RA上执行命令时,首先为GigabitEthernet0/0接口配置了IP地址,然后设置了路由器的全局Router ID为2.2.2.2。接着,针对OSPF进程1,手工配置了Router ID为1.1.1.1。根据OSPF的Router ID选举规则,手工配置的Router ID具有最高优先级。因此,RA的OSPF进程1的Router ID是1.1.1.1,答案为A。

四、完形类单选题

27、如下图所示,假设客户机通过浏览器访问HTTP服务器试图获得一个Web网站,关联于URL的IP地址在其本地没有缓存,假设客户机与本地DNS服务器之间的延迟为RTT_0=1ms,客户机与HTTP服务器之间的往返延迟为RTT_HTTP=32ms,不考虑页面的传输延迟。若该Web页面只包含文字,则从用户点击URL到浏览器完整页面所需要的总时间为(27);若客户机接着访问该服务器上另一个包含7个图片的Web页面,采用HTTP/1.1,则上述时间为(28)。

A、32ms 

B、33ms

C、64ms  

D、65ms

解析:

本题考察的是Web浏览器访问HTTP服务器的过程以及HTTP/1.1的特性。首先,客户机通过浏览器访问HTTP服务器,需要解析URL的IP地址,由于IP地址在本地没有缓存,所以需要通过DNS服务器解析URL的IP地址,这个过程需要RTT_0=1ms的时间。接下来,客户机与HTTP服务器建立TCP连接,这需要RTT_HTTP=32ms的时间。然后,服务器响应请求并传输页面,这需要额外的时间。对于只包含文字的Web页面,总时间为RTT_0 + RTT_HTTP + 页面传输时间 = 1ms + 32ms + 页面传输时间。由于题目没有给出页面传输时间,所以我们无法准确计算这个总时间。但是,对于包含7个图片的Web页面,使用HTTP/1.1的非流水线方式,每个图片都需要一个RTT_HTTP的时间,所以总时间为8 * RTT_HTTP = 8 * 32ms = 256ms。因此,从用户点击URL到浏览器完整页面所需要的总时间为65ms(第一次访问)和256ms(访问含有图片的页面)。所以答案是D。

28、如下图所示,假设客户机通过浏览器访问HTTP服务器试图获得一个Web网站,关联于URL的IP地址在其本地没有缓存,假设客户机与本地DNS服务器之间的延迟为RTT_0=1ms,客户机与HTTP服务器之间的往返延迟为RTT_HTTP=32ms,不考虑页面的传输延迟。若该Web页面只包含文字,则从用户点击URL到浏览器完整页面所需要的总时间为(27);若客户机接着访问该服务器上另一个包含7个图片的Web页面,采用HTTP/1.1,则上述时间为(28)。

A、288ms   

B、289ms

C、256ms 

D、257ms

解析:

本题考察的是Web浏览器访问服务器的时间计算。首先,客户机通过浏览器访问HTTP服务器获取一个Web页面,涉及到DNS解析、建立TCP连接、请求并传输页面等步骤。由于客户机与本地DNS服务器之间的延迟为RTT_0=1ms,客户机与HTTP服务器之间的往返延迟为RTT_HTTP=32ms,所以第一次访问的总时间是1+32+32=65ms。接下来,客户机访问该服务器上另一个包含7个图片的Web页面,采用HTTP/1.1的非流水线方式,由于HTTP 1.1支持持续连接,所以省去了第一次访问的DNS解析和建立TCP连接的时间,只有请求页面和响应的往返时间。因此,总时间为32 * 8 = 256ms。所以答案是C。

五、单选题

29、由某抓包工具捕获的若干帧如下图所示,以下关于以下描述错误的是(29)。

A、主机192.168.43.100的MAC地址为e8:84:a5:ae: 63 : ed

B、主机113.201.242.58的MAC地址为d2:46:48:4a:3a: 66

C、这些帧用于请求Web页面

D、Frame9的应用层报文中负载为空

解析:

从图片的下半部分可以看到具体的报文解析,其中Frame9的源MAC地址与题目中描述的“主机192.168.43.100的MAC地址为e8:84:a5:ae: 63 :ed”是一致的。对于选项B,题目中提到的是主机113.201.242.58的MAC地址,但在提供的图片中并没有明确给出该主机的MAC地址信息。因此,无法确定选项B的正确性。其他选项A、C和D可以从图片中的信息推断是正确的。因此,正确答案为B。

30、下面三个关于OpenFlow广义转发流表描述正确的是(30)。


A、NAT、防火墙、基于目标MAC的转发

B、NAT、入侵检测系统、基于端口的转发

C、基于目的地址的转发、IPS、基于端口的转发

D、基于目的地址的转发、防火墙、二层转发

解析:

根据题目给出的选项和参考答案,正确答案是C。基于目的地址的转发、入侵防御系统(IPS)、基于端口的转发是OpenFlow广义转发流表的正确描述。其他选项中的NAT(网络地址转换)和防火墙虽然在网络中也很重要,但并不是OpenFlow流表的主要组成部分。因此,选项C是正确的。

31、如下图所示,假设服务器要分发一个5G比特的文件给5个对等体(Peer),服务器上传带宽Us为54Mbps,5个对等体的上传带宽分别为:u1=19Mbps、u2=10Mbps、 u3=19Mbps、u4=15Mbps、 u5=10Mbps:下载带分别为:d1=24Mbps、d2=24 Mbps、d3=24Mbps、d4=27Mbps、d5=29Mbps。则采用C/S模式和P2P模式传输最小时间分别是(31)秒。

A、462.96和263.16     

B、462.96和208.33 

C、92.59和208.33      

D、92.59和196.85

解析:

采用C/S模式时,服务器的上传带宽为54Mbps,需要分发给5个对等体,因此每个对等体获得文件的时间取决于服务器的上传带宽与对等体的下载带宽。计算得出,采用C/S模式传输的最小时间为462.96秒。

采用P2P模式时,需要考虑每个对等体的上传和下载带宽。上传带宽用于向其他对等体分发文件,下载带宽用于从服务器或其他对等体接收文件。根据题目中的数据,计算得出采用P2P模式传输的最小时间为208.33秒。

因此,答案选择B。

32、实用的拜占庭容错算法(Practical Byzantine Fault Tolerance),是一种重要的共识算法。其中,拜占庭节点(可能出现拜占庭错误的节点或者恶意节点数量不超过(32),系统中非拜占庭节点之间即可达成共识。

A、1/5   

B、1/4  

C、1/3    

D、A. 1/2

解析:

实用的拜占庭容错算法(PBFT)允许系统中的拜占庭节点数量不超过总数的(n-1)/3,其中n是系统中所有参与共识过程的节点数量。这意味着只要拜占庭节点数量不超过这个比例,系统中非拜占庭节点之间就能达成共识。因此,正确的答案是C选项,“不超过(n-1)/3”。

33、给定如下图所示的3个16bit字,则求得的Internet Checksum是(33)。


A、1011101110110101   

B、1011010100111101   

C、0100101011000010    

D、0100010001001010

解析:

根据Internet Checksum的计算方法,首先需要将检验和字段本身清零。然后将被检验的数据写成16位的二进制串。如果数据部分不是偶数个字节,需要填入一个全0的字节。在本题中,直接给出了3个16位字,所以不需要额外填充字节。接下来,将所有16位的字相加,遇到进位时,将高位进位部分的值加到最低位上。最后,对这个和求反码得到校验码。根据题目给出的数据和计算过程,正确的Internet Checksum应该是B选项。

34、假定在一个CDMA系统中,两个发送方发送的信号进行叠加,发送方1和接收方1共享的码片序列为:(1,1,1,-1,1,-1,-1,-1),发送方2和接收方2共享的码片序列为:( -1,1,1,1,-1,1,1,1)。假设发送方1和发送方2发送的两个连续bit经过编码后的序列为:(2,0,2,0,2,-2,0,0)、(0,-2,0,2,0,0,2,2),则接收方1接收到的两个连续bit应为(34)。


A、(1,-1)   

B、 (1,0) 

C、(-1,1) 

D、 (0,1)

解析:

根据题目描述,接收方1的码片序列为(1,1,1,-1,1,-1,-1,-1)。发送方1和发送方2发送的两个连续bit编码后的序列分别为(2,0,2,0,2,-2,0,0)和(0,-2,0,2,0,0,2,2)。

为了确定接收方1接收到的两个连续bit,需要计算接收方1的码片序列与两个发送方编码后的序列的内积。内积的计算是将两个码片序列的每一个比特相乘然后相加。

首先,计算接收方1的码片序列与第一个发送方的编码序列的内积:(1,1,1,-1,1,-1,-1,-1) * (2,0,2,0,2,-2,0,0) = 1/8 * (4, 0, 2, 0, 2, -4, 0, 0) = (0.5, 0, 0.25, 0, 0.25, -0.5, 0, 0)。累加得到的结果是接收方接收到的第一个bit为1。

接着计算与第二个发送方的编码序列的内积:(1,1,1,-1,1,-1,-1,-1) * (0,-2,0,2,0,0,2,2) = 1/8 * (0, -4, 0, 4, 0, 0, 4, 4) = (0, -0.5, 0, 0.5, 0, 0, 0.5, 0.5)。累加得到的结果是接收方接收到的第二个bit为没有发送。由于题目要求的是两个连续bit的组合形式(假定发送为发送“连续bit”),所以正确的答案是B选项:(发送比特为第一个bit为发送、第二个bit为没有发送),即(发送方接收到的连续bit应为(发送的bit数表示)即(发送方接收到第一个bit是发送的信息)。

六、完形类单选题

35、如下图所示运行Dijkstra算法的路由协议在执行完毕后,路由器Z计算所得的最短路径表如下,则可推测出链路a和链路b的费用值分别为(35)。下表中,①处应为(1)。


A、无法确定和6  

B、无法确定和无法确定

C、1和无法确定

D、1和6

解析:

根据路由器的路由表,从路由器Z到达X的最短路径为3,通过节点W到达X,因此①处应为节点W。对于链路a和链路b的费用值,由于到达U的路径开销为7,且下一跳是W,从W到U的路径费用无法仅通过路由表确定。因此,链路a和链路b的费用值无法确定。所以,选项A(无法确定和6)不符合题意要求,正确答案为A(无法确定和无法确定)。

36、如下图所示运行Dijkstra算法的路由协议在执行完毕后,路由器Z计算所得的最短路径表如下,则可推测出链路a和链路b的费用值分别为(35)。下表中,①处应为(1)。


A、W

B、Y

C、U

D、V

解析:

根据路由器的路由表,从路由器Z到达X的最短路径为3,通过图上的信息,我们可以推测这个路径是通过链路a和链路b到达的,因此链路a和链路b的费用值应该为35。对于表中的①处,根据路由器的路由表,从路由器Z到达U的路径开销为7,下一跳是W,这意味着从W到U的路径开销不超过这个值。因此,考虑到网络拓扑结构,我们可以推测出①处的节点应该是W。因此答案为A。

七、单选题

37、高可用网络设计的核心目标是(37)。

A、最大限度地提高网络带宽

B、最大限度地确保网络访问安全淡

C、最大限度地避免网络单点故障的存在

D、最大限度地降低网络管理复杂度

解析:

高可用网络设计的核心目标是最大限度地避免网络单点故障的存在。这是因为单点故障可能导致整个网络的瘫痪或性能下降,影响网络的稳定性和可用性。通过设计高可用性网络,可以确保在网络中某个点出现故障时,网络仍然能够继续正常运行,从而提高网络的可靠性和可用性。因此,选项C正确。

38、以下措施中能够提高网络系统可扩展性的是(38)。

A、采用静态路由进行路由配置

B、使用OSPF协议,并规划网络分层架构

C、使用RIPv1进行路由配置

D、使用IP地址聚合

解析:

提高网络系统可扩展性的措施中,使用OSPF(开放最短路径优先)协议并规划网络分层架构是一个有效的方法。OSPF协议适用于大规模网络,并且支持网络分层架构,这有助于提高网络的可扩展性。静态路由和RIPv1可能更适合小规模的网络。而IP地址聚合虽然与网络地址管理有关,但并不一定直接提高网络系统的可扩展性。因此,正确答案是B。

39、下列隧道技术中本身自带加密功能的是(39)。


A、GRE

B、L2TP   

C、MPLS-VPN 

D、IPSEC

解析:

IPSEC(Internet Protocol Security)是一种网络层的安全协议,它提供了加密和认证的功能,用于确保IP通信的安全。因此,IPSEC本身自带加密功能。其他选项如GRE、L2TP和MPLS-VPN主要是隧道协议,不直接提供加密功能。

40、在STP协议中,在确定端口角色时,可能会用到BPDU中哪些参数(40)。

A、BPDU TYPE,ROOTID,ROOT PATH COST, BRIDGE ID

B、FLAGS,ROOT PATH COST,BRIDGE ID,PORT ID

C、ROOTID,ROOT PATH COST,BRIDGE ID,BRIDGE PORT ID

D、ROOTID,ROOT PATH COST,BRIDGE ID,PORT ID

解析:

在STP(生成树协议)中,确定端口角色时会使用到以下参数:ROOTID(根桥ID),ROOT PATH COST(根桥路径开销),BRIDGE ID(桥ID)以及PORT ID(端口ID)。这些参数用于计算并选择最佳路径,从而确定网络中的端口角色。因此,选项D是正确的。

41、路由器A与路由器B之间建立了BGP连接并互相学习到了路由,路由器B都使用缺省定时器。如果路由器间链路拥塞,导致路由器A收不到路由器B的Keepalive消息,则(41)秒后,路由器A认为邻居失效,并删除从路由器B学到的路由。


A、30

B、90

C、120

D、180

解析:

BGP路由器在建立连接后,每隔一定时间会发送Keepalive消息来保持连接状态。如果路由器之间链路拥塞导致路由器A无法收到路由器B的Keepalive消息,根据缺省定时器的设置,连续3个Keepalive消息收不到的情况下,路由器A会认为邻居失效并从路由器中删除学到的路由。每个Keepalive消息的时间间隔通常为60秒,因此连续3个收不到消息的时间为180秒。所以答案是D,即180秒。

42、下列路由协议中,属于IGP且采用链路状态算法的是(42)。

A、BGP  

B、OSPF  

C、RIP

D、IGRP

解析:

从题目给出的选项中,需要找出属于IGP(内部网关协议)且采用链路状态算法的路由协议。在给出的选项中,OSPF(Open Shortest Path First)是一个典型的IGP,并且它采用链路状态算法。因此,正确答案是B。

43、以下关于CA为用户颁发的证书的描述中,正确的是(43)。

A、证书中包含用户的私钥,CA用公钥为证书签名

B、证书中包含用户的公钥,CA用公钥为证书签名

C、证书中包含用户的私钥,CA用私钥为证书签名

D、证书中包含用户的公钥,CA用私钥为证书签名

解析:

数字证书中包含了用户的公钥,并且为了保证证书的真实性和不被篡改,证书颁发机构(CA)会使用其私钥对证书进行签名。因此,正确答案是D。

44、IPSec的两个基本协议是AH和ESP,下面不属于AH协议的是 (44)。


A、数据保密性   

B、抵抗重放攻击     

C、数据源认证    

D、数据完整认证

解析:

根据IPSec的两个基本协议AH和ESP的功能和特点,AH协议主要用于数据源认证和数据完整性认证,以及抵抗重放攻击。而数据保密性是由ESP协议提供的,因此不属于AH协议的功能。

45、以下关于EFS (Encrypting File System)的描述中,错误的是(45)。


A、EFS与NTFS文件系统集成,提供文件加密

B、EFS使用对称密钥加密文件,使用非对称密钥的公钥加密共享密钥

C、EFS文件加密是在文件系统层而非应用层

D、独立的非联网计算机不能使用EFS为文件加密

解析:

关于EFS(Encrypting File System)的描述中,描述错误的是选项D。EFS是与NTFS文件系统集成的,提供文件加密,并且EFS文件加密是在文件系统层而非应用层。EFS使用对称密钥加密文件,以获得较高的加密速度,同时使用非对称密钥的公钥来加密共享密钥,以保护加密密钥。独立的非联网计算机也可以使用EFS为文件加密,因此描述D中的“独立的非联网计算机不能使用EFS为文件加密”是错误的。

46、一个可用的数字签名系统需满足签名是可信的、不可伪造、不可否认、(46)。


A、签名可重用和签名后文件不可修改

B、签名不可重用和签名后文件不可修改

C、签名不可重用和签名后文件可修改

D、签名可重用和签名后文件可修改

解析:

数字签名系统需要满足的核心要求包括可信、不可伪造、不可否认和签名后文件不可修改。其中,"签名不可重用"意味着每次签名都是基于特定的消息和数据生成的,不能在其他场合或消息中重复使用,这保证了签名的独特性和安全性。同时,"签名后文件不可修改"指的是一旦文件被签名,其内容就不能被篡改,否则签名会失效,这也确保了签名的有效性。因此,正确答案是B,即“签名不可重用和签名后文件不可修改”。

八、完形类单选题

47、SSL的子协议主要有记录协议、(47),其中(48)用于产生会话状态的密码参数,协商加密算法及密钥等。

A、AH协议和ESP协议     

B、AH协议和握手协议

C、警告协议和握手协议  

D、警告协议和ESP协议

解析:

SSL(Secure Sockets Layer)的子协议主要包括记录协议和握手协议。其中,握手协议用于产生会话状态的密码参数,协商加密算法及密钥等。因此,本题答案为C。

48、SSL的子协议主要有记录协议、(47),其中(48)用于产生会话状态的密码参数,协商加密算法及密钥等。

A、AH协议

B、握手协议

C、警告协议  

D、ESP协议 

解析:

SSL的子协议主要包括记录协议和握手协议。其中,握手协议用于产生会话状态的密码参数,协商加密算法及密钥等。因此,正确答案是B。

九、单选题

49、供电安全是系统安全中最基础的一个环节,通常包括机房网络设备供电、机房辅助设备供电和其他供电三个系统,下面由机房辅助系统供电的是(49)。


A、路由器  

B、服务器设备

C、机房办公室

D、机房照明

解析:

根据题目描述,供电安全中的机房辅助设备供电主要包括机房照明、空调、消防等设备的供电。因此,机房照明是由机房辅助系统供电的,答案为D。

50、网络效率的计算公式为效率= ((帧长-(帧头+帧尾))/帧长)100%,以太网的网络效率最小是(50)。

A、98.8%   

B、90.5%

C、87.5%   

D、92.2%

解析:

以太网的网络效率计算公式为效率=(帧长-(帧头+帧尾))/帧长)×100%。根据题目给出的信息,以太网的最小效率计算为(64-18)/64×100%,结果为71.9%。因此,在给定的选项中,只有选项C符合这个计算结果。

十、完形类单选题

51、下列测试指标中,可用于光纤的指标是(51),(52)设备可用于测试光的损耗。

A、波长窗口参数   

B、线对间传播时延差

C、回波损耗  

D、近端串扰

解析:

题目中提到的测试指标中,可用于光纤的指标包括“波长窗口参数”和“回波损耗”。其中,“波长窗口参数”是光纤通信中的重要参数之一,用于描述光纤传输的波长范围和带宽;“回波损耗”也是光纤通信中的重要指标,用于评估光纤系统中信号反射的损失。因此,可用于测试光的损耗的设备指标是波长窗口参数和回波损耗。选项B和D与光纤测试无关。

52、下列测试指标中,可用于光纤的指标是(51),(52)设备可用于测试光的损耗。

A、光功率计

B、稳定光源

C、电磁辐射测试笔

D、光时域反射仪

解析:

光纤的指标包括回波损耗、近端串扰和波长窗口参数等,用于测试光的损耗的设备中,光功率计和光时域反射仪是常用的测试设备。因此,选项A的光功率计和选项D的光时域反射仪均可用于测试光纤的指标。

十一、单选题

53、在BGP路由协议中,用于建立邻居关系的是(  )报文。

A、Open 

B、Keepalive  

C、Hello 

D、Update

解析:

在BGP路由协议中,Open报文主要用于建立邻居关系。Keepalive报文用于保持BGP邻居之间的连接状态,Hello报文用于建立并维护邻接关系中的TCP连接,而Update报文则用于在BGP邻居之间传递路由信息。因此,建立邻居关系的报文是Open报文,答案为A。

十二、完形类单选题

54、IPv6定义了多种单播地址,表示环回地址的是(54),表示本地链路单播地址的是(1)。

A、::/128    

B、::1/128  

C、FF00::/8 

D、FE80::/10

解析:

IPv6地址中,::1/128用于表示环回地址,也就是本机地址,用于本机的通信测试。而本地链路单播地址通常使用FE80::/10来表示。因此,正确答案是B。

55、IPv6定义了多种单播地址,表示环回地址的是(54),表示本地链路单播地址的是(1)。

A、  : :/128 

B、 : : 1/128  

C、 FF00 : :/8  

D、 FE80: :/10 

解析:

根据IPv6地址的定义,::1/128是用于表示环回地址的,而FE80::/10是用于表示本地链路单播地址的。因此,答案是D。

十三、单选题

56、在EPON应用中,如果用户端的家庭网关或者交换机是运营商提供并统一进行VLAN管理的,那么在UNI端口上VLAN操作模式应该配置为(56)。

A、VLAN标记模式      

B、VLAN透传模式 

C、VLAN Translation模式     

D、A. VLAN Tag模式

解析:

在EPON应用中,如果用户端的家庭网关或者交换机是运营商提供并统一进行VLAN管理的,那么在UNI端口上VLAN操作模式应该配置为VLAN透传模式。这是因为运营商需要进行统一的VLAN管理,透传模式可以确保VLAN信息在传输过程中不被修改,从而保证网络的稳定性和安全性。其他选项如VLAN标记模式、VLAN Translation模式等,在运营商统一VLAN管理的情况下可能不适用。因此,正确答案是B。

57、对于一个光节点覆盖1000户的860MHz HFC网络,采用64QAM调制方式时,网络带宽全部用于点对点的业务,则户均带宽为(57)。

A、3.5Mbps 

B、7Mbps   

C、10Mbps 

D、12.5Mbps

解析:

根据参照解析,在860MHz的HFC网络中,下行带宽采用64QAM调制方式时为3.5Gbps。因此,对于一个光节点覆盖1000户的情况,户均带宽为3.5Gbps除以1000户,即3.5Mbps。所以,选项A是正确的。

58、交换机SWA、SWB通过两根光纤千兆以太网链路连接在一起,其中交换机A上有如下接口配置:

[SWA] interface GigabitEthernet 1/0/1

[SWA-GigabitEthernet1/0/1] gvrp

[SWA-GigabitEthernet1/0/1] port link-type trunk

[SWA-GigabitEthernet1/0/1] port trunk permit vlan 1 10

[SWA] interface GigabitEthernet 1/0/2

[SWA-GigabitEthernet1/0/2] port link-type trunk

[SWA-GigabitEthernet1/0/2] port trunk permit vlan 1 10

若在SWA交换机上开启MSTP,则下列描述正确的是(58)。

A、 GigabitEthernet1/0/1和GigabitEthe1/0/2无法加入同一个聚合组

B、只有将GigabitEthe1/0/2的配置改为与GigabitEthe1/0/1一致,二者才能加入同一个聚合组

C、GigabitEthernet1/0/1和GigabitEthernet1/0/2之中有一个会被阻塞

D、GigabitEthe1/0/1和GigabitEthe1/0/2可以参加转发

解析:

根据题目描述,交换机SWA上的GigabitEthernet 1/0/1和GigabitEthernet 1/0/2都被配置为trunk类型,并允许VLAN 1和VLAN 10的数据通过。然而,题目中并没有配置聚合组或链路聚合。在开启MSTP(多生成树协议)的情况下,由于未配置聚合,这两个接口无法同时进行数据传输,因此其中一个接口会被阻塞,以保证网络的稳定性和可靠性。所以,选项C描述正确,即GigabitEthernet 1/0/1和GigabitEthernet 1/0/2之中有一个会被阻塞。

59、以下关于软件定义光网络SDON的描述错误的是(59)。

A、SDON研究和发展的动机在于替代现有SDN技术

B、SDON的可编程光层技术目的是实现光层的软件定义、可编程

C、SDON可以实现光网络虚拟化

D、应用SDON后,网络的交换点重心下移

解析:

SDON(软件定义光网络)的研究和发展的动机并不是要替代现有SDN技术,而是对光网络进行更加灵活、智能和自动化的管理和控制。因此,选项A描述错误。其他选项B、C和D都是关于SDON的正确描述。

60、以下关于存储形态和架构的描述中,错误的是(60)。

A、块存储采用DAS架构         

B、文件存储采用NAS架构

C、对象存储采用去中心化架构  

D、块存储采用NAS架构

解析:

题目中提到的是存储形态和架构的描述,其中涉及到块存储、文件存储和对象存储的架构。根据参考答案,错误的是“块存储采用NAS架构”,因为NAS(网络附加存储)是基于文件存储的架构,而不是块存储的架构。因此,选项D是错误的描述。

61、硬盘做RAID,读写性能最高的是(61)。

A、RAID 0   

B、RAID 1  

C、RAID 10    

D、RAID 5

解析:

RAID 0通过条带化的技术,将数据分片并存储在多个磁盘上,实现并行读写,因此读写性能最高。其他RAID级别,如RAID 1、RAID 5和RAID 10,虽然也提供数据冗余和保护,但它们需要进行数据校验或镜像,这会增加读写操作的复杂性并可能导致性能下降。因此,对于追求最高读写性能的场合,RAID 0是最佳选择。

62、NB-IoT的特点包括(62)。

①聚焦小数据量、小速率应用,NB-IoT设备功耗可以做到非常小

②NB-IoT射频和天线可以复用已有网络,减少投资

③NB-IoT室内覆盖能力强,比LTE提升20dB增益,提升了覆盖区域的能力

④NB-IoT可以比现有无线技术提供更大的接入数

A、①②③④

B、②③④ 

C、①②③  

D、①③④

解析:

根据题目描述和参考答案,NB-IoT的特点包括:

①聚焦小数据量、小速率应用,NB-IoT设备功耗可以做到非常小。这一特点是正确的,NB-IoT设计初衷就是为了支持低功耗设备。

②NB-IoT射频和天线可以复用已有网络,减少投资。这也是NB-IoT的一个优势,它可以利用现有的网络基础设施,降低部署成本。

③NB-IoT室内覆盖能力强,比LTE提升20dB增益,提升了覆盖区域的能力。这个描述也是准确的,NB-IoT的覆盖能力确实比LTE更强。

④NB-IoT可以比现有无线技术提供更大的接入数。这是NB-IoT的一个重要特点,它支持大规模的设备连接。

因此,选项A①②③④都是正确的描述。

63、在IEEE 802.11b标准中使用了扩频通信技术是(63)

A、直扩(DS)

B、跳频(FH)    

C、跳时(TH) 

D、线性调频(Chirp)

解析:

在IEEE 802.11b标准中,使用的扩频通信技术是直扩(DS)。

64、下列命令片段用于配置(64)功能。


A、环路检测

B、流量抑制  

C、报文检查

D、端口镜像

解析:

根据提供的命令片段中的关键词“mirror”和“observe port”,可以判断该配置是用于端口镜像(Port Mirroring)的功能。端口镜像通常用于监控网络流量,将特定端口的流量复制到一个或多个观察端口上,以便于分析、监控或故障排除。因此,正确答案是D。

十四、完形类单选题

65、在交换机上通过(1)查看到下图所示信息,其中State字段的FULL含义是(66)。

A、display vrrp statistics  

B、display ospf peer

C、display vrrp verboses    

D、display XXX

解析:

根据题目描述和提供的图片信息,需要通过在交换机上执行某个命令来查看信息,并解释State字段中FULL的含义。从给出的选项中,应该是通过执行"display ospf peer"命令来查看OSPF邻居信息。在OSPF协议中,State字段的FULL表示双向邻接关系已经建立。因此,正确答案是C。

66、在交换机上通过(1)查看到下图所示信息,其中State字段的FULL含义是(66)。

A、邻居关系的初始状态      

B、表明已经接收到了从邻居发送来的Hello

C、已经建立对应的邻接关系     

D、从该状态开始,进行LSDB同步操作

解析:

根据题目描述和参考答案,在交换机上通过(1)查看到的图中信息是关于OSPF进程的邻居状态。State字段显示为FULL,意味着已经建立了双向邻接关系。从给出的选项中,只有C选项描述了已经建立对应的邻接关系,因此正确答案是C。

67、启夏公司网络管理员小王在例行巡查时,发现某存储系统的5号磁盘指示灯为红色,造成红色指示灯亮的主要原因可能是(1)应该采取(2)措施处置。

A、数据读写频繁

B、磁盘故障

C、磁盘温度高

D、该磁盘为热备盘

解析:

启夏公司网络管理员小王发现某存储系统的5号磁盘指示灯为红色,这通常意味着磁盘存在故障或其他严重问题。根据提供的选项,红色指示灯亮的主要原因可能是磁盘故障(B选项)。对于这种情况,应该采取的措施是更换相同型号、相同容量的磁盘来处置。因此,正确答案是B,表示磁盘故障,并需要采取更换磁盘的措施来处置。

68、启夏公司网络管理员小王在例行巡查时,发现某存储系统的5号磁盘指示灯为红色,造成红色指示灯亮的主要原因可能是(1)应该采取(2)措施处置。

A、降低I0

B、更换磁盘  

C、检查风扇

D、不用采取措施

解析:

启夏公司网络管理员小王发现某存储系统的5号磁盘指示灯为红色,这通常表示磁盘出现故障或异常。在给出的选项中,应该采取更换磁盘的措施来处置,因为硬盘故障是存储系统中最常见的问题之一,更换相同型号相同容量的磁盘是最基本的解决方法。其他选项如降低I/O、检查风扇或不用采取措施都不是针对红色指示灯亮的直接解决方案。因此,正确答案是B。

十五、单选题

69、培训教室安装有120台终端电脑和3台48口千兆以太网交换机,3台交换机依次级联,终端电脑通过5类非屏蔽双绞线连接交换机,双绞线和电源线共用防静电地板下的线槽从机柜敷设到各终端电脑处。安装完成后培训教室内的电脑相互ping测试,发现时有丢包现象,丢包率约1~2%,造成该现象的原因可能是(69)。

A、 交换机级联影响网络传输稳定性

B、交换机性能太低

C、 终端电脑网卡故障

D、网络线缆受到电磁干扰

解析:

根据题目描述,培训教室安装了120台终端电脑和3台48口千兆以太网交换机,终端电脑通过5类非屏蔽双绞线连接交换机,双绞线和电源线共用防静电地板下的线槽从机柜敷设到各终端电脑处。安装完成后发现有时有丢包现象,丢包率约1~2%。

选项A,交换机级联会影响网络传输的稳定性,但题目中并未提及交换机级联的具体配置和参数,无法确定是否是导致丢包的原因。

选项B,交换机性能太低可能导致网络不稳定,但题目中提到使用的是千兆以太网交换机,且没有直接证据表明交换机性能是问题所在。

选项C,终端电脑网卡故障会导致网络通信问题,但表现为丢包率较低,且题目中并未明确指出是网卡故障导致的丢包。

选项D,由于双绞线和电源线共用线槽,可能存在电磁干扰的情况,这可能导致网络线缆受到干扰,从而出现丢包现象。因此,此选项最有可能是造成丢包现象的原因。

70、小张为A公司承建的SU大学新校区的网络建设项目的负责人,B公司以较低价格获得该项目所有网络设备供应权,设备采购合同约定B公司设备到场后,A公司一次性支付设备款项。项目试运行后,网络系统故障不断,无法达到项目要求,A公司又更换部分设备后,才基本解决问题。经过估算,该项目最终利润可能是负值,没有达到预计经济目标。造成该结果的主要原因是(70)。

A、项目需求发生变更

B、项目风险识别和应对措施不充分

C、项目成本估算不合理

D、项目实施计划不合理

解析:

根据题目描述,项目试运行后网络系统故障不断,无法达到项目要求,最终可能导致项目利润为负,没有达到预计经济目标。这种情况主要是由于对项目风险识别和应对措施不充分,没有提前预测和防范网络设备可能出现的问题。因此,造成该结果的主要原因是项目风险识别和应对措施不充分。

十六、完形类单选题

71、An advanced persistent threat (APT) is a covert (71) attack on a computer networkwhere the attacker gains and maintains (72)access to the targeted network and remains undetected for a significant period. An APT is a sophisticated,long-term and (73) attack,usually orchestrated by nation-state groups,or well-organized criminal enterprises. Duringthe time between infection and remediation the hacker will often monitor,intercept,and relayinformation and sensitive data. The intention of an APT is usually to (74) or steal datarather than cause a network outage,denial of service or infect systems with malware.APTsoften use social engineering tactics or exploit security (75)in networks,applications orfiles to plant malware on target systems.A successful advanced persistent threat can beextremely effective and beneficial to the attacker.

A、physical

B、cyber

C、virtual  

D、military

解析:

根据题干中的描述,APT是一种对计算机网络的攻击,攻击者获得并保持对目标网络的非授权访问,因此是cyber(网络)攻击。其他选项如physical(物理)、virtual(虚拟)、military(军事)与题干描述不符。

72、An advanced persistent threat (APT) is a covert (71) attack on a computer networkwhere the attacker gains and maintains (72)access to the targeted network and remains undetected for a significant period. An APT is a sophisticated,long-term and (73) attack,usually orchestrated by nation-state groups,or well-organized criminal enterprises. Duringthe time between infection and remediation the hacker will often monitor,intercept,and relayinformation and sensitive data. The intention of an APT is usually to (74) or steal datarather than cause a network outage,denial of service or infect systems with malware.APTsoften use social engineering tactics or exploit security (75)in networks,applications orfiles to plant malware on target systems.A successful advanced persistent threat can beextremely effective and beneficial to the attacker.

A、unauthorized  

B、authorized 

C、normal 

D、frequent

解析:

根据题目描述,APT攻击的特点是攻击者获得并保持对目标网络的“非授权”访问,因此选项A“unauthorized”是正确答案。

73、An advanced persistent threat (APT) is a covert (71) attack on a computer networkwhere the attacker gains and maintains (72)access to the targeted network and remains undetected for a significant period. An APT is a sophisticated,long-term and (73) attack,usually orchestrated by nation-state groups,or well-organized criminal enterprises. Duringthe time between infection and remediation the hacker will often monitor,intercept,and relayinformation and sensitive data. The intention of an APT is usually to (74) or steal datarather than cause a network outage,denial of service or infect systems with malware.APTsoften use social engineering tactics or exploit security (75)in networks,applications orfiles to plant malware on target systems.A successful advanced persistent threat can beextremely effective and beneficial to the attacker.

A、single-staged 

B、two-staged 

C、multi-staged  

D、never-ending

解析:

根据题干描述,APT是一种复杂的、长期的多阶段攻击,通常由民族国家组织或组织严密的犯罪企业策划。因此,正确答案为C,即multi-staged(多阶段的)。

74、An advanced persistent threat (APT) is a covert (71) attack on a computer networkwhere the attacker gains and maintains (72)access to the targeted network and remains undetected for a significant period. An APT is a sophisticated,long-term and (73) attack,usually orchestrated by nation-state groups,or well-organized criminal enterprises. Duringthe time between infection and remediation the hacker will often monitor,intercept,and relayinformation and sensitive data. The intention of an APT is usually to (74) or steal datarather than cause a network outage,denial of service or infect systems with malware.APTsoften use social engineering tactics or exploit security (75)in networks,applications orfiles to plant malware on target systems.A successful advanced persistent threat can beextremely effective and beneficial to the attacker.

A、infiltrate   

B、exfiltrate     

C、ignore   

D、encode

解析:

根据题目描述,APT攻击的意图通常是窃取数据,而不是导致网络中断、拒绝服务或用恶意软件感染系统。因此,正确答案是B,即“exfiltrate(析出)”。

75、An advanced persistent threat (APT) is a covert (71) attack on a computer networkwhere the attacker gains and maintains (72)access to the targeted network and remains undetected for a significant period. An APT is a sophisticated,long-term and (73) attack,usually orchestrated by nation-state groups,or well-organized criminal enterprises. Duringthe time between infection and remediation the hacker will often monitor,intercept,and relayinformation and sensitive data. The intention of an APT is usually to (74) or steal datarather than cause a network outage,denial of service or infect systems with malware.APTsoften use social engineering tactics or exploit security (75)in networks,applications orfiles to plant malware on target systems.A successful advanced persistent threat can beextremely effective and beneficial to the attacker.

A、strategies 

B、privileges

C、policies 

D、vulnerabilities

解析:

根据题目描述,APT攻击利用的是网络、应用程序或文件中的安全性漏洞(vulnerabilities)来在目标系统上植入恶意软件。因此,正确答案为D。

喵呜刷题:让学习像火箭一样快速,快来微信扫码,体验免费刷题服务,开启你的学习加速器!

创作类型:
原创

本文链接:2022年11月网络规划设计师选择题答案及解析

版权声明:本站点所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明文章出处。
分享文章
share