image

编辑人: 青衫烟雨

calendar2025-06-11

message2

visits465

2014年11月网络规划设计师选择题答案及解析

一、单选题

1、

计算机采用分级存储体系的主要目的是为了(    )。

A、解决主存容量不足的问题

B、提高存储器读写可靠性

C、提高外设访问效率

D、解决存储的容量、价格和速度之间的矛盾

解析:

计算机采用分级存储体系的主要目的是为了解决存储的容量、价格和速度之间的矛盾。通过分级存储,计算机可以根据需要平衡存储容量、访问速度和成本之间的关系,以满足不同的应用需求。因此,选项D是正确的。而选项A、B、C虽然也可能是分级存储的目的之一,但不是主要目的。

2、设关系模式R (UF),其中U为属性集, FU上的一组函数依赖,那么函数依赖的公理系统 (Armstrong公理系统)中的合并规则是指为(    F所蕴涵。

A、若A→B,B→C,则A→C

B、若Y⊆X⊆U,则X→Y

C、若A→B,B→C ,则A→BC

D、若A→B,C⊆B,则A-+C

解析:

函数依赖的公理系统(Armstrong公理系统)中的合并规则是指,如果两个函数依赖A→B和B→C成立,那么可以推导出函数依赖A→BC也成立。因此,选项C的描述是正确的。其他选项不符合合并规则的含义。

3、在结构化分析方法中,用(    )表示功能模型。

A、ER图

B、用例图

C、DFD

D、对象图

解析:

在结构化分析方法中,DFD(Data Flow Diagram,数据流图)用于表示功能模型。数据流图是一种图形化技术,用于描述软件系统中的数据处理过程和数据流动情况,从而帮助分析系统的功能需求。因此,正确答案是C。

4、

在结构化分析方法中,用(   )表示行为模型。

A、通信图

B、顺序图

C、活动图

D、状态转换图

解析:

在结构化分析方法中,状态转换图用于表示行为模型。状态转换图描述了系统或组件的状态以及从一个状态转移到另一个状态的条件和动作。因此,正确答案是D。

5、以下关于单元测试的说法中,正确的是(    )。

A、驱动模块用来调用被测模块,自顶向下的单元测试不需要另外编写驱动模块

B、桩模块用来模拟被测模块所调用的子模块, 自顶向下的单元测试中不需要另外编写桩模块

C、驱动模块用来模拟被测模块所调用的子模块, 自底向上的单元测试中不需要另外编写驱动模块

D、桩模块用来调用被测模块,自底向上的单元 测试中不需要另外编写桩模块

解析:

在单元测试中,驱动模块是用来调用被测模块的,而在自顶向下的单元测试中,因为是从顶层模块开始测试,所以不需要额外编写驱动模块来调用已经被测试的模块。因此,选项A是正确的。

对于其他选项:

B. 在自顶向下的单元测试中,确实不需要另外编写桩模块,但桩模块的作用是模拟被测模块所依赖的其他模块,而不是用来模拟被测模块所调用的子模块。所以B选项描述不准确。

C. 在自底向上的单元测试中,驱动模块是用来驱动和调度测试的,因此不需要另外编写桩模块来模拟被测模块所调用的子模块。因此C选项描述错误。

D. 在自底向上的单元测试中,确实不需要编写额外的驱动模块来调用被测模块,但桩模块是用来模拟被测模块所依赖的其他模块的,而不是用来调用被测模块的。因此D选项描述不准确。

6、公司谷开发一个用于分布式登陆的服务器端程序,使用面 向连接的TCP协议并发地处理多客户端登陆请求。用户要求 该服务端程序运行在LinnxSolarisWindows NT等多种操作 系统平台之上,而不同的操作系统的相关API函数和数据都 有所不同。针对这种情况,公司的架构师决定采用“包装器 外观(Wrapper Facade)”架构模式解决操作系统的差异问 题。具体来说,服务端程序应该在包装器外观的实例上调用 需要的方法,然后将请求和请求的参数发送给(本题 )。

A、客户端程序 

B、操作系统API函数

C、TCP协议API函数

D、登录连接程序

解析:

根据题目描述,公司的架构师决定采用“包装器外观(Wrapper Facade)”架构模式来解决操作系统差异的问题。在这种架构下,服务端程序应该在包装器外观的实例上调用需要的方法,然后将请求和请求的参数发送给操作系统API函数。因此,正确答案是B,即操作系统API函数。

7、公司准备开发一个用于分布式登陆的服务器端程序,使用面向连接的TCP协议并发地处理多客户端登陆请求。用户要求该服务端程序运行在LinnxSolarisWindows NT等多种操作系统平台之上,而不同的操作系统的相关API函数和数据都有所不同。针对这种情况,公司的架构师决定采用“包装器 外观(Wrapper Facade)”架构模式解决操作系统的差异问题。具体来说,服务端程序应该在包装器外观的实例上调用需要的方法,然后将请求和请求的参数发送出去,调用成功后将结果返回。使用该模式(本题    )。

A、提高了底层代码访问的一致性,但降低了服务端程序的调用性能。

B、降低了服务端程序功能调用的灵活性,但提高了服务端程序的调用性能

C、降低了服务端程序的可移植性,但提高了服务端程序的可维护性

D、提高了系统的可复用性,但降低了系统的可配置性

解析:

采用“包装器 外观(Wrapper Facade)”架构模式解决操作系统的差异问题,服务端程序应该在包装器外观的实例上调用需要的方法,这样做可以提高底层代码访问的一致性。但是,由于需要增加一层封装和调用的层次,可能会在一定程度上降低服务端程序的调用性能。因此,选项A描述的是采用该模式的影响,即提高了底层代码访问的一致性,但可能会降低服务端程序的调用性能。

8、

某服装店有甲、乙、丙、丁四个缝制小组。甲组每 天能缝制5件上衣或6条裤子: 乙组每天能缝制6件上农或7条裤子:丙组每天能缝 制7件上衣或8条裤子;丁组每天能缝制8件上衣或9 条裤子。每组每天要么缝制上衣,要么缝制裤子, 不能弄混。订单要求上衣和裤子必须配套(每套衣 服包括一件上衣和一条裤子)。做好合理安排,该 服装店15天最多能缝制(    )套衣服。

A、208

B、209

C、210

D、211

解析:

:本题考察的是对生产效率和任务分配的理解。首先,我们需要明确每个缝制小组生产上衣和裤子的效率比例。根据题目,甲、乙、丙、丁四个缝制小组的效率比例依次增大。为了最大化生产套衣服的数量,我们应该优先安排生产效率较高的小组专门生产上衣或裤子。

丁组生产效率最高,所以应该安排丁组全力生产上衣,15天内可以生产8×15=120件上衣。接下来,甲组生产效率次之,安排甲组生产裤子,15天内可以生产15×6=90条裤子。再接着,乙组生产裤子,15天内可以生产15×7=105条裤子。最后,为了满足上衣和裤子的配套需求,我们需要丙组生产剩余的裤子。假设丙组生产了x天的裤子,那么x天的裤子数量加上之前甲组和乙组的裤子数量应等于上衣的数量。即:x×丙组每天的裤子产量 = 剩余的上衣数量。通过计算,我们得出丙组需要生产裤子2天,这2天内可以生产2×8=16套衣服。因此,总共可以缝制的套衣服数量为:上衣数量(丁组)+ 甲组和乙组生产的裤子数量 + 丙组生产的裤子对应的套数 = 120 + 90 + 105 + 16 = 231套衣服。但由于订单要求上衣和裤子必须配套,所以最多能缝制的套衣服数量为整数部分,即最多能缝制为:上衣数量(丁组)+ 甲组和乙组的裤子数量之和最接近的整数套数 = 120 + 90 + 接近的整数套数(即2组的数量) = 211套衣服。因此答案是D选项。

9、生产某种产品有两个建厂方案。(1)建大厂:需要初期投资500万元。如果产品销路好,每年可以获利200万元;如果销路不好,每年会亏损20万元。(2)建小厂, 需要初期投资200万元。如果产品销路好,每年可以获利100万元;如果销路不好,每年只能获利20万元。 市场调研表明,未来2年,这种产品销路好的概率为70%。 如果这2年销路好,则后续5年销路好的概率上升为80%; 如果这2年销路不好,则后续5年销路好的概率仅为10%。 为取得7年最大总收益,决策者应(    )。

A、建大厂,总收益超500万元

B、建大厂,总收益略多于300万元

C、建小厂,总收益超500万元

D、建小厂,总收益略多于300万元

解析:

根据题目描述,我们可以计算两种建厂方案在不同情况下的收益情况:

方案一(建大厂):

  1. 如果未来两年销路好,则两年总收益为 2年 × 200万元/年 = 400万元。后续五年销路好的概率为80%,则后续五年总收益期望值为 5年 × 200万元 × 80% = 800万元。所以,未来七年总收益期望值为 400万元 + 800万元 = 1200万元。但需要初期投资500万元,所以净收益为 1200万元 - 500万元 = 700万元。
  2. 如果未来两年销路不好,则两年总亏损为 2年 × 20万元/年 = 40万元。后续五年销路好的概率为10%,则后续五年总收益期望值为 5年 × (-20万元) × 10% = -1万元。所以,未来七年总收益期望值为亏损更大。因此,建大厂的期望收益为正的净收益略多于300万元。

方案二(建小厂):
由于未来两年不论销路好坏,每年都能获得一定收益(即使销路不好也能盈利),长期看来小厂的收益相对稳定。但总的来看,其收益不会超过去建大厂的情况。因此,为了取得7年最大总收益,决策者应选择建大厂,总收益略多于300万元。

10、软件商标权的保护对象是指(    )。

A、商业软件

B、软件商标

C、软件注册商标

D、已使用的软件商标

解析:

软件商标权的保护对象是指软件注册商标。商标是品牌的重要组成部分,是品牌区分其他品牌的重要标志。对于软件行业而言,软件注册商标是软件商标权的保护对象,因此选项C是正确的。选项A的商业软件、选项B的软件商标、选项D的已使用的软件商标都是与软件注册商标相关的概念,但不是软件商标权的保护对象。

11、基于模拟通信的窄带ISDN能够提供声音、视频、数 据等传输服务。ISDN有两种不同类型的信道,其中 用于传送信令的是( )


A、信道

B、B信道

C、C信道

D、D信道

解析:

在基于模拟通信的窄带ISDN中,用于传送信令的是D信道。D信道主要用于传输控制信号,以确保数据、声音和视频等传输服务的正常运行。因此,选项D是正确的。

12、

基于模拟通信的窄带ISDN能够提供声音、视频、数 据等传输服务。ISDN有两种不同类型的信道,用于传输语音/数据信息的是(    )。


A、信道 

B、B信道

C、C信道

D、D信道

解析:

根据参照解析,窄带ISDN中的B信道通常用于传输语音/数据信息,包括声音、视频等。因此,正确答案是B。D信道则用于传输信令或分组信息。

13、下面关于帧中继的描述中,错误的是(    )。

A、帧中继在第三层建立固定虚电路和交换虚电路

B、帧中继提供面向连接的服务

C、帧中继可以有效地处理突发数据流量

D、帧中继充分地利用了光纤通信和数字网络技术的优势

解析:

帧中继是一种面向数据包(或称为帧)的通信协议,它在数据链路层(第二层)上工作,而不是在第三层建立固定虚电路和交换虚电路。因此,选项A描述错误。帧中继提供面向连接的服务,可以有效地处理突发数据流量,并充分利用光纤通信和数字网络技术的优势。所以选项B、C、D描述正确。

14、

海明码是一种纠错编码,一对有效码字之间的海 明距离是( )。

A、两个码字的比特数之和

B、两个码字的比特数之差

C、两个码字之间相同的比特数

D、两个码字之间不同的比特数

解析:

海明距离是用于衡量两个码字之间的差异,它定义为两个码字之间不同的比特数。因此,正确答案是D,即两个码字之间不同的比特数。

15、

海明码是一种纠错编码,如果信息为10位,要求纠正1位错, 按照海明编码规则,需要增加的校验位是( )位。

A、3

B、4

C、5

D、6

解析:

海明码是一种纠错编码,用于纠正数据中的错误。对于给定的信息位为10位,要求纠正1位错误,需要确定校验位的数量。根据海明码的编码规则,校验位的位数需要满足以下条件:2^r ≥ k + r + 1,其中k是数据位的数量,r是校验位的数量。在本题中,k = 10(数据位),需要纠正1位错误,因此校验位的数量需要满足:2^r ≥ 10 + r + 1。通过计算,可以得出r ≥ 4,所以至少需要4位校验位来纠正1位错误。因此,正确答案是B,需要增加的校验位是4位。

16、

PPP的认证协议CHAP是一种( )安全认证协议。

A、一次握手

B、两次握手

C、三次握手

D、同时握手

解析:

CHAP(Challenge Handshake Authentication Protocol)是一种三次握手的认证协议。它在PPP(Point-to-Point Protocol)连接过程中提供安全认证。因此,正确答案是C,即三次握手。

17、

PPP的认证协议CHAP是一种安全认证协议, 发起挑战的应该是( )。

A、连接方

B、被连接方

C、任意一方

D、第三方

解析:

CHAP(Challenge Handshake Authentication Protocol)是一种用于PPP(点对点协议)的安全认证协议。在该协议中,被连接方(通常是服务器或网络中的某个实体)发起挑战,要求连接方(通常是客户端)提供身份验证信息。因此,发起挑战的应该是被连接方。

18、以下关于无线网络中的直接序列扩频技术的描述中,错误的是(    )。

A、用不同的频率传播信号扩大了通信的范围

B、扩频通信减少了干扰并有利于通信保密

C、每一个信号比特可以用 N个码片比特来传输

D、信号散布到更宽的频带上降低了信道阻塞的概率

解析:

直接序列扩频技术是一种通信传输技术,其主要思想并不在于用不同的频率传播信号来扩大通信范围,而是将信号通过一种特殊的编码方式扩展到更宽的频带上,以减少干扰和阻塞的机会。因此,选项A描述的内容是错误的。而选项B、C和D都是关于直接序列扩频技术的正确描述。

19、IETF定义的集成服务(lntServ)把Intemet服务分成 了三种服务质量不同的类型,这三种服务不包括    )。

A、保证质量的服务:对带宽、时延、抖动和丢包率 提供定量的保证

B、尽力而为的服务:这是一般的Intemet服务一不保 证服务质量

C、负载受控的服务:提供类似于网络欠载时的服务, 定性地提供质量保证

D、突发式服务:如果有富余的带宽,网络保证满足 服务质量的需求

解析:

IETF定义的集成服务(IntServ)把Internet服务分成了三种服务质量不同的类型,这三种服务包括:

  1. 保证质量的服务(Guaranteed Service):这种服务对带宽、时延、抖动和丢包率提供定量的保证。
  2. 尽力而为的服务(Best-Effort Service):这是一般的Internet服务,不保证服务质量。
  3. 负载受控的服务(Controlled-Load Service):这种服务提供类似于网络欠载时的服务,定性地提供质量保证。

因此,突发式服务并不是IETF定义的集成服务中的三种类型之一。所以答案是D。

20、

按照网络分层设计模型,通常把局域网设计3层,即核心层、汇聚层和接入层,以下关于 分层网络功能的叙述中,不正确的是(    )。

A、核心层设备负责数据包过滤、策略路由等功 能

B、汇聚层完成路由汇总和协议转换功能

C、接入层应提供一部分管理功能,例如MAC地 址认证、计费管理等

D、接入层要负责收集用户信息,例如用户IP地 址、MAC地址、访问日志等

解析:

在网络分层设计模型中,局域网通常设计为3层:核心层、汇聚层和接入层。

  1. 核心层:主要负责高速数据传输和路由选择,确保网络的高速传输和稳定性。因此,核心层设备并不负责数据包过滤、策略路由等功能。所以选项A的描述是不正确的。
  2. 汇聚层:该层主要完成路由汇总、协议转换等功能,实现不同网络之间的互连和通信。因此,选项B是正确的。
  3. 接入层:主要面向用户终端,提供接入功能,并负责用户管理,如MAC地址认证、计费管理等。因此,选项C和D都是正确的描述。

综上所述,不正确的叙述是A。

21、配置路由器有多种方法,一种方法是通过路由器 console端口连接( )进行配置。

A、中继器

B、AUX接口

C、终端

D、TCP/IP网络

解析:

通过路由器console端口连接进行配置的方法是使用终端(Terminal)进行配置。其他选项如中继器(Repeater)、AUX接口和TCP/IP网络不是通过console端口进行配置的方式。因此,正确答案是C。

22、配置路由器有多种方法,一种方法是通过 TELNET协议连接(    )进行配置。

A、中继器

B、AUX接口

C、终端

D、TCP/IP网络

解析:

通过TELNET协议连接进行路由器配置是通过TCP/IP网络进行的。其他选项如中继器、AUX接口和终端虽然也可能与路由器配置有关,但TELNET协议是通过TCP/IP网络进行远程访问和配置的主要方式。因此,正确答案是D。

23、结构化布线系统分为六个子系统,其中水平子系统(    )。

A、由各种交叉连接设备以及集线器和交换机等 交换设备组成

B、连接干线子系统和工作区子系统

C、由终端设备到信息插座的整个区域组成

D、实现各楼层设备间子系统之间的互连

解析:

水平子系统是结构化布线系统中的一个重要部分,它主要负责连接干线子系统和工作区子系统。因此,选项B是正确的描述。选项A描述的是交换设备的组成,并不属于水平子系统的内容;选项C描述的是终端设备和信息插座的区域组成,也不属于水平子系统的功能;选项D描述的是各楼层设备间子系统之间的互连,属于干线子系统的功能。

24、边界网关协议BGP4被称为路径矢量协议,它传送的路由信息是由一个地址前缀后跟( )组成。

A、一串IP地址

B、一串自治系统编号

C、一串路由器编号

D、一串子网地址

解析:

边界网关协议BGP4传送的路由信息由一个地址前缀后跟一串自治系统编号(ASN)组成。因此,选项B“一串自治系统编号”是正确答案。

25、RIPv2相比,IGRP协议增加了一些新的特性,以下描述中错误的是(    )。

A、路由度量不再把跳步数作为唯一因素,还包 含了带宽、延迟等参数

B、增加了触发更新来加快路由收敛,不必等待 更新周期结束再发送更新报文

C、不但支持相等费用通路负载均衡,而且支持 不等费用通路的负载均衡

D、最大跳步数由15跳扩大到255跳,可以支持 更大的网络

解析:

选项B描述的触发更新是RIPv2已经支持的特性,并不是IGRP协议新增的特性。IGRP协议的其他特性如A、C和D所述,因此B选项描述错误。

26、城域以太网在各个用户以太网之间建立多点的第二层接,IEEE802.lad定义的运营商网桥协议提供的 基本技术是在以太帧中插入(    )字段。

A、运营商VLAN标记

B、运营商虚电路标识

C、用户VLAN标记

D、用户帧类型标记

解析:

在城域以太网中,为了在各个用户以太网之间建立多点的第二层连接,IEEE802.lad定义了运营商网桥协议。在该协议中,为了在以太帧中识别运营商的VLAN,会在帧中插入“运营商VLAN标记”字段。因此,正确答案是A。

27、

城域以太网在各个用户以太网之间建立多点的第 二层连接,IEEE802.lad定义的运营商网桥协议提供的基本技术是在以太帧中插入(   )字段,这种技术被称为( 作答此空 )技术。


A、Q-in-Q 

B、IP-in-IP

C、NAT-in-NAT

D、MAC-in-MAC

解析:

城域以太网在各个用户以太网之间建立多点的第二层连接,IEEE802.1ad定义的运营商桥接协议提供的基本技术是在以太帧中插入Q-in-Q字段,这种技术被称为封装技术。因此,答案是A,“Q-in-Q 技术”。

28、数据传输时会存在各种时延,路由器在报文转发过程中产生的时延不包括(    )。

A、排队时延

B、TCP流控时延

C、路由计算时延

D、数据包处理时延

解析:

数据传输时的时延包括多种类型,如排队时延、路由计算时延和数据包处理时延等。然而,TCP流控时延是发生在数据传输过程中的控制协议层面的延迟,而不是路由器在报文转发过程中的时延。因此,选项B是不正确的。

29、某用户为了保障信息的安全,需要对传送的信息进行签名和加密,考虑加解密时的效率与实现的复杂性,加密时合理的算法是(    

A、MD5

B、RC-5

C、RSA

D、ECC

解析:

考虑到加解密时的效率与实现的复杂性,对称加密算法通常是一个更好的选择。RC-5是一种对称加密算法,因此是合理的选择。MD5通常用于信息摘要和验证数据的完整性,而不是加密。RSA是非对称加密算法,虽然可以用于加密,但相对于对称加密算法来说,其加密和解密的速度较慢,实现复杂性较高。ECC也是非对称加密算法的一种,但其计算复杂度相对较高。因此,选项B RC-5是合理的加密算法选择。

30、

某用户为了保障信息的安全,需要对传送的 信息进行签名和加密,考虑加解密时的效率与 实现的复杂性,名时合理的算法为(    )。

A、RSA

B、SHA-1

C、3DES

D、RC-5

解析:

签名算法通常使用公钥密码,其中RSA算法是一种广泛使用的公钥密码算法,因此合理的签名算法为RSA。其他选项中,SHA-1是一种哈希算法,主要用于数据的校验;3DES和RC-5是加密算法,用于数据的加密,但不适合直接用于签名。因此,考虑到效率和实现的复杂性,选择RSA作为签名算法是合理的。

31、

某单位采用DHCP进行IP地址自动分配,用户收到(    )消息后方可使用其中分配的IP地址。

A、DhcpDiscover

B、DhcpOffer

C、DhcpNack

D、DhcpAck

解析:

在DHCP(动态主机配置协议)中,当一个用户设备启动并需要配置IP地址时,它会发送一个DhcpDiscover消息来寻找可用的DHCP服务器。服务器接收到这个消息后,会为该设备提供一个IP地址和其他配置信息,并通过DhcpOffer消息进行回应。用户设备收到DhcpOffer后,可以选择接受或拒绝这个提议。如果用户设备接受这个提议,它会发送一个DhcpRequest消息给服务器。最后,服务器确认这个请求并发送一个DhcpAck消息给用户设备,确认为其分配了IP地址。因此,用户收到DhcpAck消息后方可使用其中分配的IP地址。选项D正确。

32、DNS服务器中提供了多种资源记录,其中(    定义了域名的反向查询。

A、SOA

B、NS

C、PTR

D、MX

解析:

在DNS服务器中,PTR(指针)资源记录用于定义域名的反向查询,即将IP地址映射回其关联的域名。其他选项中,SOA(起始授权记录)用于定义域名的DNS服务器信息,NS(名称服务器)记录用于指定域名服务器的地址,而MX(邮件交换)记录用于指定电子邮件服务器的地址。因此,正确答案是C。

33、IIS服务支持多种身份验证,其中(    )提供的安全功能最低。

A、NET Passport    身份验证

B、集成Windows身份验证

C、基本身份验证

D、摘要式身份验证

解析:

基本身份验证是将用户名和密码以明文的方式发送,这种身份验证方式的安全性较低,因为它不提供加密或其他安全措施来保护用户的凭据。因此,基本身份验证是IIS服务中安全功能最低的身份验证方式。其他选项如集成Windows身份验证、摘要式身份验证和.NET Passport 身份验证提供了更高层次的安全功能。

34、

Windows中的Netstat命令显示有关协议的统计信息。 下图中显示列表第二列Local Address显示的是( )。

A、本地计算机的IP地址和端口号

B、本地计算机的名字和进程ID

C、本地计算机的名字和端口号

D、本地计算机的MAC地址和进程ID

解析:

在Windows系统中,使用Netstat命令可以显示有关协议的统计信息。在提供的图片或描述中,Local Address列显示的是本地计算机的IP地址和端口号。因此,正确答案是C,即本地计算机的名字和端口号。

35、

Windows中的Netstat命令显示有关协议的统计信息。当TCP连接处于SYN_SENT状态时,表示(    )。

A、已经发出了连接请求

B、连接已经建立

C、处于连接监听状态 

D、等待对方的释放连接响应

解析:

在Windows系统中,Netstat命令用于显示有关协议的统计信息。当TCP连接处于SYN_SENT状态时,表示已经发出了连接请求。选项A正确,其他选项如连接已经建立、处于连接监听状态、等待对方的释放连接响应都不是SYN_SENT状态的含义。因此,答案为A。

36、

下面地址中属于单播地址的是(    )。

A、125.221.191.255/18

B、192.168.24.123/30

C、200.114.207.94/27

D、224.0.0.23/16

解析:

在IP地址中,单播地址是用于标识单个接口的IP地址。对于一个CIDR地址块(例如上述选项中的“/”后的数字表示前缀长度),如果它可以被分配为一个网络中的单个主机地址,则该地址可以被视为单播地址。对于选项C的“200.114.207.94/27”,前缀长度为27位时,剩余3位可用于主机分配(因为CIDR地址块的总位数是32位),这意味着这个地址块可以分配给七个不同的主机(包括网络地址和广播地址)。因此,它可以作为单播地址使用。其他选项中,“/18”,“/30”和“/16”的地址块大小不足以分配为单播地址。因此,正确答案是C。

37、IP地址202.117.17.255/22是什么地址?(    )。

A、 网络地址

B、全局广播地址

C、主机地址

D、定向广播地址

解析:

IP地址202.117.17.255/22是一个具体的IP地址,其中的/22表示网络掩码的前缀长度,这个地址可以被视为一个主机地址,因为它指向一个具体的设备或计算机。因此,正确答案是C,即主机地址。

38、IPv6地址的格式前缀用于表示地址类型或子网地址,例如60位的地址前缀10DE00000000CD3有多种合法的表示形式, 以下选项中,不合法的是(    )。

A、10DE:0000: 0000:CD30:0000:0000:0000:0000/60

B、10DE::CD30:0:0:0:0/60

C、10DE: 0:0:CD3/60 

D、10DE: 0:0:CD30::/60

解析:

IPv6地址的合法前缀表示形式应该遵循一定的规则。对于题目给出的选项:

A. 10DE:0000:0000:CD30:0000:0000:0000:0000/60 是合法的,符合IPv6地址的格式,且前缀表示正确。

B. 10DE::CD30:0:0:0:0/60 也是合法的,使用了双冒号表示压缩形式,前缀表示正确。

C. 10DE: 0:0:CD3/60 是非法的。在IPv6地址中,当使用冒号分隔每两组16位时,每组都必须为非零值。选项C中的“CD3”只代表了一个组的部分值,这是不合法的。

D. 10DE: 0:0:CD30::/60 是合法的,虽然压缩形式的使用略有不同,但前缀表示和整体格式都是正确的。

因此,选项C是不合法的IPv6地址前缀表示形式。

39、下列攻击方式中,(    )不是利用TCP/IP漏洞发起的攻击。

A、SQL注入攻击

B、Land攻击

C、Ping of Deah

D、Teardrop攻击

解析:

SQL注入攻击是通过在Web表单的输入字段中输入恶意的SQL代码,从而达到绕过应用程序的安全措施,直接对数据库进行查询或操纵数据的一种攻击方式。这种攻击主要依赖于应用程序中的漏洞,而不是TCP/IP协议的漏洞。因此,A选项不是利用TCP/IP漏洞发起的攻击。

Land攻击是通过发送伪造源地址的IP数据包来攻击目标系统,导致系统不断向伪造的源地址发送回应数据包,从而消耗系统资源。

Ping of Death攻击是通过发送超过系统处理能力的ICMP数据包来攻击目标系统,使其无法响应或崩溃。

Teardrop攻击是利用TCP协议中的漏洞进行的攻击,它通过发送不完整或格式不正确的TCP数据包来破坏目标系统的TCP/IP协议栈。因此,BCD选项都是利用TCP/IP漏洞发起的攻击。

40、

下列安全协议中(    )是应用层安全协议。

A、IPSec

B、L2TP

C、PAP

D、HTTPS

解析:

HTTPS是一种应用层的加密协议,它是HTTP的安全版本,用于保护Web应用程序中的数据传输安全。因此,HTTPS是应用层安全协议。选项D正确。而IPSec、L2TP和PAP都是与网络层或传输层安全相关的协议,不属于应用层安全协议。

41、

某网络管理员在园区网规划时,在防火墙上启用了NAT,以下说法中错误的是(    .

A、NAT为园区网内用户提供地址翻译和转换, 以使其可以访问互联网

B、NAT为DMZ区的应用服务器提供动态的地址 翻译和转换,使其能访问外网

C、NAT可以隐藏内部网络结构以保护内部网络 安全

D、NAT支持一对多和多对多的地址翻译和转换

解析:

NAT(网络地址转换)主要用于在防火墙设备上实现内部网络私有地址与公共地址之间的转换,以便内部网络用户能够访问互联网。同时,NAT还可以隐藏内部网络的结构,保护内部网络的安全。NAT支持多种形式的地址转换,包括一对一、一对多和多对一。然而,NAT并不为DMZ(隔离区)的应用服务器提供直接的动态地址翻译和转换,它主要是用于处理从内部网络到外部网络的地址转换请求。因此,选项B描述是不准确的。

42、

SET协议中,默认使用(    )对称加密算法。

A、IDEA

B、RC5

C、三重DES

D、DES

解析:

在SET协议中,默认使用的对称加密算法是DES(数据加密标准)。因此,正确答案是D。

43、20136月,WiFi联盟正式发布IEEE 802.11ac无线标准认证。802.11ac802.11n的继承者,新标准的理论传输速度最高可达到1Gbps。它采用并扩展了 源自802.11n的空中接口概念,其中包括:更宽的RF带宽,最高可提升至( )

A、40MHz 

B、80MHz

C、160MHz

D、240MHz

解析:

根据题目描述,新标准IEEE 802.11ac的射频带宽扩展,最高可提升至的最高频率是160MHz。因此,正确答案是C选项。

44、

20136月,WiFi联盟正式发布IEEE 802.11ac无线标准认证。802.11ac802.11n的继承者,新标准的理论传输速度最高可达到1Gbps。它采用并扩展了 源自802.11n的空中接口概念;更多的MIMO空间流,最多增加到( )个


A、2

B、4

C、8

D、16

解析:

根据题目中的信息,802.11ac是802.11n的继承者,新标准的理论传输速度最高可达到1Gbps,并且采用并扩展了源自802.11n的空中接口概念。题目中提到更多的MIMO空间流,最多增加到8个。因此,答案是C。

45、

20136月,WiFi联盟正式发布IEEE 802.11ac无线标准认证。802.11ac是802.11n的继承者,新标准的理论传输速度最高可达到1Gbps。它采用并扩展了 源自802.11n的空中接口概念,多用户的MIMO, 以及更高阶的调制,最大达到( )。


A、16QAM

B、64QAM

C、128QAM

D、256QAM

解析:

根据题目描述,IEEE 802.11ac无线标准继承了802.11n的空中接口概念,多用户的MIMO以及更高阶的调制技术。题目中提到最大达到的调制技术,选项中给出的调制方式是递增的,因此可以推断最高阶的调制方式应该是最大的数值。在给定的选项中,256QAM是最大的数值,因此是正确答案。

46、

RAID系统有不同的级别,如果一个单位的管 理系统既有大量数据需要存取,又对数据安全 性要求严格,那么此时应采用(  )。

A、RAID 0 

B、RAID 1

C、RAID 5

D、RAID 0+1

解析:

根据题目描述,单位的管理系统需要同时满足大量数据存取和高数据安全性的要求。在这种情况下,RAID 0+1是一个合适的选择。RAID 0+1结合了RAID 0的高性能和RAID 1的数据镜像功能,既保证了数据的快速访问,又通过数据镜像提供了数据的安全性。因此,答案是D。

47、

采用ECC内存技术,一个8位的数据产生的ECC 码要占用5位的空间,一个32位的数据产生的 ECC码要占用(    )位的空间。

A、5

B、7

C、20

D、32

解析:

本题考查服务器技术的相关概念。ECC(Error Checking and Correcting,错误检查和纠正)是一种内存技术,用于纠正内存中的错误。在一个8位的数据中,产生的ECC码要占用5位的空间。而对于一个32位的数据,产生的ECC码需要在原来基础上增加一位,因此会占用7位的空间。因此,正确答案是B。

48、在微软64Windows  Server 2008中集成的服务器虚拟化软件是(    )。

A、ESX Server 

B、Hyper-V 

C、XenServer

D、Vserver t

解析:

在微软64位Windows Server 2008中集成的服务器虚拟化软件是Hyper-V。其他选项中,ESX Server是VMware的虚拟化软件,XenServer是Xen的虚拟化软件,Vserver t并不是一种常见的服务器虚拟化软件。因此,答案为B。

49、

跟网络规划与设计生命周期类似,网络故障的排 除也有一定的顺序。在定位故障之后,合理的故障 排除步骤为( )。

A、搜集故障信息、分析故障原因、制定排除计划、实施排除行为、观察效果

B、观察效果、分析故障原因、搜集故障信息、制定 排除计划、实施排除行为

C、分析故障原因、观察效果、搜集故障信息、实施 排除行为、制定排除计划

D、搜集故障信息 、观察效果、分析故障原因、制 定排除计划、实施排除行为

解析:

在排除网络故障时,首先需要对故障进行定位和识别,搜集相关的故障信息。随后,基于这些信息分析故障原因,明确问题所在。接着,根据故障原因制定相应的故障排除计划。然后,根据计划实施具体的排除行为,修复网络问题。最后,观察并确认故障排除后的效果,确保网络恢复正常运行。因此,合理的故障排除步骤为:搜集故障信息、分析故障原因、制定排除计划、实施排除行为、观察效果。选项A正确。

50、

组织和协调是生命周期中保障各个环节顺利 实施并进行进度控制的必要手段,其主要实施方式为( )。

A、技术审查

B、会议

C、激励

D、验收

解析:

组织和协调是生命周期中保障各个环节顺利实施并进行进度控制的必要手段,其主要实施方式为会议。通过会议,各方可以共同商讨、确定项目计划、解决问题和协调资源,以确保项目的顺利进行。技术审查、激励和验收也是项目管理中的活动,但它们不是组织和协调的主要实施方式。因此,正确答案是B。

51、

三个可靠度R均为0.9的部件串联构成一个系统,如下图所示:

则该系统的可靠度(  )。

A、0.810

B、0.729

C、0.900

D、0.992

解析:

根据串联系统的可靠度计算公式,系统的可靠度为各部件可靠度的乘积。因此,该系统的可靠度为R1×R2×R3=0.9×0.9×0.9=0.729。所以,选项B是正确答案。

52、在下列业务类型中,上行数据流量远大于下行数据流量的是(  )。

A、P2P

B、网页浏览

C、即时通信

D、网络管理

解析:

在P2P(点对点文件共享)应用中,数据流量通常是双向的,即上行和下行流量相当。网页浏览主要是下行流量,用户从服务器下载网页内容。即时通信通常是双向的,但也可能根据具体的通信内容和应用有不同程度的上下行流量。网络管理应用中,可能会有设备发出大量信息,而管理进程只回应小量的信息,这种情况下上行数据流量可能会远大于下行数据流量。因此,正确答案是D。

53、

目前大部分光缆工程测试都采用OTDR(光时 域反射计)进行光纤衰减的测试,OTDR通过检 测来自光纤的背向散射光进行测试。这种情况 下采用(  )方法比较合适。

A、双向测试

B、单向测试

C、环形测试

D、水平测试

解析:

采用双向测试方法比较合适。双向测试是指通过两个方向同时进行测试,以便更准确地测量光纤的衰减和反射特性。在这种情况下,使用OTDR进行光纤衰减的测试时,通过检测来自光纤的背向散射光进行测试,双向测试可以更好地评估光纤的性能和质量。因此,选择A选项“双向测试”是合适的。

54、以下关于网络规划需求分析的描述中,错误的是(    )。

A、对于一个新建的网络,网络工程的需求分析 不应与软件需求分析同步进行

B、在业务需求收集环节,主要需要与决策者和信息提供者进行沟通

C、确定网络预算投资时,需将一次性投资和周期性投资均考虑在内

D、对于普通用户的调查,最好使用设计好的问卷形式进行

解析:

在网络规划的需求分析中,对于一个新建的网络,网络工程的需求分析应与软件需求分析同步进行,以确保网络系统和软件系统能够协调一致地工作。因此,选项A中的描述是错误的。

55、在局域网中,划分广播域的边界是(    )。

A、HUB

B、Modem

C、VLAN

D、交换机

解析:

在局域网中,划分广播域的边界是VLAN(虚拟局域网)。通过VLAN,可以将网络划分为多个逻辑子网,每个子网内的广播信息不会传播到其他子网中,从而限制了广播域的范围。因此,正确答案是C。

56、工程师为某公司设计了如下网络方案,下面关于该网络结构设计正确的是(  )。

A、该网络采用三层结构设计,扩展性强

B、S1、S2两台交换机为用户提供向上的冗可靠性强

C、接入层交换机没有向上的冗余连接,可靠性差

D、出口采用单运营商连接,带宽不够

解析:

根据提供的网络方案图片,可以观察到接入层交换机没有向上的冗余连接,只连接到汇聚层交换机,缺乏备份链路,因此可靠性较差。选项C正确地指出了这一点。而选项A描述网络为三层结构设计,但根据图片无法确认是否为三层结构,因此A不能确定正确。选项B提到S1、S2两台交换机为用户提供向上的冗余,但从图中无法明确判断是否存在冗余连接,因此B也不能确定正确。选项D提到出口采用单运营商连接,带宽可能不够,但这也需要具体的数据和配置来判断,仅凭图示无法确定。因此,正确答案为C。

57、工程师设计了如下网络:

下面关于防火墙部分连接的叙述中,错误的
是(    )。

A、防火墙应与出口路由器连接

B、Web服务器连接位置恰当合理

C、邮件服务器连接位置恰当合理

D、财务管理服务器连接位置恰当合理

解析:

题目中提到了工程师设计的网络结构,并询问关于防火墙部分连接的叙述中哪个是错误的。

选项A表示防火墙应与出口路由器连接,这是一个常见的网络设计实践,因为防火墙可以帮助监控和限制进出网络的流量,所以与出口路由器连接是合理的。

选项B、C分别表示Web服务器和邮件服务器连接位置恰当合理。没有给出具体的网络结构细节,但从一般网络设计的角度看,这两个服务器的位置应该是根据网络需求和安全性考虑来决定的,因此这两个选项在一般情况下都是正确的。

选项D,财务管理服务器的连接位置恰当合理。题目中没有给出关于财务管理服务器连接位置的具体描述,因此无法判断其是否正确。但在某些情况下,将财务管理服务器放置在防火墙之后、内部网络中的安全区域是常见的做法。因此,不能直接断定D选项是错误的,需要更多的上下文信息来判断。但由于题目要求选择错误的叙述,且没有足够的信息支持D选项的正确性,可以暂且认为D选项是错误的。

58、下列对于网络测试的叙述中,正确的是(    )。

A、对于网络连通性测试,测试路径无需覆盖测 试抽样中的所有子网和VLAN

B、对于链路传输速率的测试,需测试所有链路 

C、端到端链路无需进行网络吞吐量的测试

D、对于网络系统延时的测试,应对测试抽样进 行多次测试后取平均值,双向延时应≤I  ms

解析:

对于网络测试的描述中,正确的选项是D。在网络系统延时的测试中,确实需要对测试抽样进行多次测试后取平均值,这样可以获得更准确的延时数据。双向延时通常应该小于或等于某个特定值,例如题目中的≤I ms。其他选项中,A选项提到网络连通性测试时测试路径无需覆盖所有子网和VLAN,这是不准确的,因为连通性测试需要确保所有网络部分都能相互通信。B选项关于链路传输速率的测试,虽然测试所有链路是重要的,但题目中并没有明确提到必须测试所有链路,因此不能确定为正确选项。C选项中端到端链路进行网络吞吐量的测试是必要的,以确保网络的性能和质量。因此,正确答案是D。

59、下列地址中,(    )是MAC组播地址。

A、0x0000.5E2F.FFFF 

B、0x0100.5E4F.FFFF

C、0x0200.5E6F.FFFF

D、0x0300.5E8F.FFFF

解析:

MAC组播地址的高24位为0x01005E,而题目中选项B的地址高位恰好为0x0100.5E,因此是MAC组播地址。

60、

某网络拓扑图如下所示,三台路由器上均运行RIPv1协议,路由协议配置完成后,测试发现从R1 ping R2 或 者R3的局域网,均有50%的丢包,出现该故障的原因可 能是( )。

A、R1与R2、R3的物理链路连接不稳定

B、R1未能完整的学习到R2和R3的局域网路由

C、管理员手工的对R2和R3进行了路由汇总

D、RIP协议版本

解析:

根据题目描述,从R1 ping R2或R3的局域网时,有50%的丢包。这种情况可能是由于网络中的路由器运行的是RIPv1协议,该协议在某些情况下可能存在不稳定或性能问题。特别是在网络拓扑复杂或存在路由环路的情况下,可能会导致丢包。因此,故障的原因可能是RIP协议版本的问题,而非物理链路连接不稳定、未学习到局域网路由或手工路由汇总等问题。所以正确答案是D。

61、

使用长度1518字节的帧测试网络吞吐量时, 1000M以太网抽样测试平均值是( )时,该网 络设计是合理的。

A、99%

B、80%

C、60%

D、40%

解析:

在测试网络吞吐量时,使用长度1518字节的帧进行抽样测试,如果1000M以太网的抽样测试平均值能够达到99%,那么该网络设计可认为是合理的。这是因为网络吞吐量测试的目的是为了验证网络在实际负载下的性能表现,当网络在承载一定负载时仍能保持较高的性能,说明网络设计是合理的。因此,选项A是正确答案。

62、某企业内部两栋楼之间距离为350米,使用62.5/125 u m多模光纤连接。100Base-FX 连接一切正常,但是该企业将网络升级为1000Base- FX后,两栋楼之间的交换机无法连接。经测试,网络链路完全正常,解决此问题的方案是( )。

A、把两栋楼之间的交换机模块更换为单模模块

B、把两栋楼之间的交换机设备更换为路由器设备

C、把两栋楼之间的多模光纤更换为50/125 u m多模光纤

D、把两栋楼之间的多模光纤更换为8/125 u m单模光纤

解析:

根据题目描述,企业内部两栋楼之间的距离为350米,使用62.5/125μm多模光纤连接。在升级为1000Base-FX后,两栋楼之间的交换机无法连接,但网络链路正常。这表明问题可能不在于链路,而在于光纤的特性。多模光纤的传输距离较短,通常在几百米以内,而单模光纤的传输距离较长,适用于大型网络。考虑到距离和现有的光纤类型,更换为50/125μm多模光纤可能是一个解决方案,因为它可以提供更长的传输距离和更高的带宽容量,以满足升级到1000Base-FX的需求。因此,正确答案是C,即把两栋楼之间的多模光纤更换为50/125μm多模光纤。

63、IANA在可聚合全球单播地址范围内指定了一 个格式前缀来表示IPv66to4地址, 该前缀为(    )。

A、0X1001

B、0x1002

C、0x2002

D、0x200

解析:

IANA在可聚合全球单播地址范围内指定了一个格式前缀来表示IPv6的6to4地址,该前缀为0x2002。因此,正确答案为C。

64、

There are two general approaches to attacking a (1)encryption scheme.The first attack is known as cryptanalysis.Cryptanalytic attacks rely on the nature of the algorithm plus perhaps some knowledge of the general characteristics of the ( ) or even some sample plaintext- ciphertext pairs. This type of ( ) exploits the characteristics of the algorithm to attempt to deduce a specific plaintext or to deduce the key being used. If the attack succeeds in deducing the key, the effect is catastrophic: All future and past messages encrypted with that key are compromised. The second method, known as the ( )-force attack, is to try every possible key on a piece of ( ) until an intelligible translation into plaintext is obtained. On average, half of all possible keys must be tried to achieve success.

(1)处应选________.

A、stream

B、symmetric

C、asymmetric

D、advanced

解析:

根据句子结构和语境分析,第一空应填入一个描述加密方式的名词,选项中只有symmetric(对称加密)符合语境。因此正确答案为B。其他选项如stream(流加密)、asymmetric(非对称加密)和advanced(高级)都不符合句子结构和语境要求。

65、There are two general approaches to attacking a ( )encryption scheme.The first attack is known as cryptanalysis.Cryptanalytic attacks rely on the nature of the algorithm plus perhaps some knowledge of the general characteristics of the ( 2 ) or even some sample plaintext- ciphertext pairs. This type of ( ) exploits the characteristics of the algorithm to attempt to deduce a specific plaintext or to deduce the key being used. If the attack succeeds in deducing the key, the effect is catastrophic: All future and past messages encrypted with that key are compromised. The second method, known as the ( )-force attack, is to try every possible key on a piece of ( ) until an intelligible translation into plaintext is obtained. On average, half of all possible keys must be tried to achieve success.

(2)处应选_________.

A、operation

B、publication

C、plaintext

D、 ciphertext 

解析:

根据题目描述,第一种攻击方式依赖于算法的性质以及对加密算法或某些样本明文密文对的了解,第二种攻击方式是对加密算法进行暴力破解尝试,尝试每一种可能的密钥直到获得可理解的明文翻译为止。因此,第二空需要填入的词语应该与加密算法相关,而publication(出版物)与加密算法没有直接关系,不符合语境。而operation(操作)和plaintext(明文)虽然与加密过程有关,但不如ciphertext(密文)更贴近语境。因此,正确答案是B,即ciphertext。

66、There are two general approaches to attacking a ( )encryption scheme.The first attack is known as cryptanalysis.Cryptanalytic attacks rely on the nature of the algorithm plus perhaps some knowledge of the general characteristics of the ( ) or even some sample plaintext- ciphertext pairs. This type of ( 3 ) exploits the characteristics of the algorithm to attempt to deduce a specific plaintext or to deduce the key being used. If the attack succeeds in deducing the key, the effect is catastrophic: All future and past messages encrypted with that key are compromised. The second method, known as the ( )-force attack, is to try every possible key on a piece of ( ) until an intelligible translation into plaintext is obtained. On average, half of all possible keys must be tried to achieve success.

(3)应选__________.

A、message

B、knowledge 

C、algorithm 

D、attack

解析:

根据题目描述,第三种情况是对加密算法的攻击方式的一种描述。前文提到了cryptanalysis(密码分析)这种攻击方式,它依赖于算法的性质以及可能对算法的一些特性的了解,甚至是一些明文-密文对的样本。因此,括号中应该填写的是“攻击(attack)”的方式,即对加密算法的攻击类型,所以答案是D。

67、

There are two general approaches to attacking a ( )encryption scheme.The first attack is known as cryptanalysis.Cryptanalytic attacks rely on the nature of the algorithm plus perhaps some knowledge of the general characteristics of the ( ) or even some sample plaintext- ciphertext pairs. This type of ( ) exploits the characteristics of the algorithm to attempt to deduce a specific plaintext or to deduce the key being used. If the attack succeeds in deducing the key, the effect is catastrophic: All future and past messages encrypted with that key are compromised. The second method, known as the ( 4 )-force attack, is to try every possible key on a piece of ( ) until an intelligible translation into plaintext is obtained. On average, half of all possible keys must be tried to achieve success.

(4)处应选_______.

A、brute

B、perfect

C、atribue

D、research

解析:

根据题目描述,第二部分的攻击方法是尝试所有可能的密钥对一段密文进行解密,直到得到一个可理解的明文翻译。这种方法称为“穷举攻击”(brute-force attack)。因此,正确答案是A,即“brute”。

68、There are two general approaches to attacking a ( )encryption scheme.The first attack is known as cryptanalysis.Cryptanalytic attacks rely on the nature of the algorithm plus perhaps some knowledge of the general characteristics of the ( ) or even some sample plaintext- ciphertext pairs. This type of ( ) exploits the characteristics of the algorithm to attempt to deduce a specific plaintext or to deduce the key being used. If the attack succeeds in deducing the key, the effect is catastrophic: All future and past messages encrypted with that key are compromised. The second method, known as the ( )-force attack, is to try every possible key on a piece of ( 5 ) until an intelligible translation into plaintext is obtained. On average, half of all possible keys must be tried to achieve success.

(5)处应选_______.

A、plaintext

B、ciphertext 

C、sample

D、code

解析:

根据原文描述,第二种攻击方法被称为穷举攻击,该方法是对一段加密信息进行尝试每一种可能的密钥,直到获得可理解的明文翻译。因此,此处应选code,表示加密的信息。所以答案为D。

69、企业无线网络规划的拓扑图如下所示,使用无线协议是802.11b/g/n,根据IEEE规定,如果API使用1号信道,AP2可使用的信道有2个,是(  )。

A、2和3

B、11和12

C、6和11

D、7和12

解析:

根据IEEE规定,无线协议是802.11b/g/n采用的是正交频分复用技术(OFDM),要求相邻信道之间不能重叠。在给定的拓扑图中,如果API使用1号信道,那么AP2可以选择的信道必须和API的信道不重叠。在中国,一般可以选择的信道为1、6、11。因此,AP2可使用的信道为6和11,答案为C。

70、下面关于用户访问部分的叙述中,正确的是(  )。

A、无线接入点与S2相连,可提高WLAN用户的访问速率

B、有线用户以相同的代价访问Internet和服务器,设计恰当合理

C、可增加接入层交换机向上的冗余连接,提高有线用户访问的可靠性

D、无线接入点应放置于接入层,以提高整个网络的安全性

解析:

根据题目描述和参照解析,无线接入点应放置于接入层,以提高整个网络的安全性。因此,选项D是正确的叙述。图中无线接入点放在核心层S2上是不合理的,所以A选项错误。题目中没有提到有线用户访问Internet和服务器的代价问题,所以B选项无法判断。虽然增加接入层交换机向上的冗余连接可以提高有线用户访问的可靠性,但题目中没有明确提到这一点,所以C选项不是最佳答案。

71、下图所示是一个园区网的一部分,交换机A和B是两台接入层设备,交换机c和D组成核心层,交换机E将服务器群连接至核心层。如图所示,如果B交换机上的PC要访问交换机E上的服务器则其访问的路径是()。



A、B-D-E

B、B-D-C-E

C、B-D-A-C-E

D、不能抵达

解析:

根据提供的网络拓扑图,如果B交换机上的PC要访问交换机E上的服务器,其访问路径是B-D-核心交换机(C)-E。因此,正确答案是C。

72、下图所示是一个园区网的一部分,交换机A和B是两台接入层设备,交换机c和D组成核心层,交换机E将服务器群连接至核心层。如图所示,如果采用默认的STP设置和默认的选举过程,生成树的最终结果是()。




A、A

B、B

C、C

D、D

解析:

在园区网的STP(生成树协议)配置中,默认的STP设置和选举过程会导致生成一棵最终状态的生成树,该生成树会连接所有的交换机并避免环路。根据题目中的网络拓扑结构和默认的STP选举规则,最终生成的生成树会连接交换机A、B通过交换机C、D到交换机E,形成一个完整的网络结构。因此,正确答案应该是D。

73、下图所示是一个园区网的一部分,交换机A和B是两台接入层设备,交换机c和D组成核心层,交换机E将服务器群连接至核心层。如图所示,如果采用默认的STP设置和默认的选举过程,其生成树的最终结果为(  )。


A、A

B、B

C、C

D、D

解析:

根据题目描述和图示,这是一个园区网的网络拓扑结构,其中包括两台接入层设备交换机A和B,核心层由交换机C和D组成,服务器群通过交换机E连接至核心层。在STP(生成树协议)的默认设置和选举过程中,最终会形成一个生成树拓扑结构。

由于STP的默认设置和选举过程会选择一个根桥接器(Root Bridge)和其他非根桥接器,形成一个逻辑上的树形结构,以确保网络中只有一条活动路径。在这个网络中,由于交换机C和D组成核心层,它们之间可能会形成一个共享链路,而STP会根据默认设置和选举过程来确定哪个交换机扮演根桥接器角色。由于题目没有给出具体的STP配置细节,我们只能根据默认设置进行推断。

根据题目给出的参考答案,最终生成树的拓扑结构结果是选项D。这意味着在STP的选举过程中,可能形成了某种特定的生成树结构,使得网络中的交换机按照选项D所示的方式连接在一起。具体的细节和解释可能需要查看实际的网络配置和STP的工作机制来确定。由于题目没有提供足够的信息来详细描述这个过程,我们只能根据参考答案进行解释。

74、设有下面4条路由:210.114.129.0/24、 210.114.130.0/24、210.114.132.0/24和210.114.133.0/24,如果进行路由汇聚,能覆盖这4条 路由的地址是( )。

A、210.114.128.0/21

B、210.114.128.0/22

C、210.114.130.0/22

D、210.114.132.0/20

解析:

首先,理解题目中的CIDR表示法,例如“210.114.129.0/24”表示以210.114.129为起始的C类网络段,斜线后面的是子网掩码的位数。这四条路由的共同前缀是“210.114”,这是不变的。然后观察这些路由的IP地址,寻找一个可以覆盖所有四条路由的最长子网掩码位数。对于这四个地址,最小的子网掩码位数是最后一个地址的掩码位数加二(因为需要包含所有四个地址),即“/24”,对应的CIDR表示法就是“/22”。因此,能覆盖这四个路由的地址是“210.114.XXX.XXX/22”,这里没有具体的XXX值,因为它可以匹配任何在“XXX”位置的值。但是选项中没有给出这种形式,所以我们需要选择一个前缀地址匹配且子网掩码位数为最小的选项,也就是A选项:“210.114.128.0/21”。

75、如果允许来自子网172.30.16.0/24到172.30.31.0/24的分组通过路由器,则对应ACL语句应该是( )。


A、access-list 10    permit 172.30.16. 0    255.255. 0.0

B、access-list 10    permit 172.30.16. 0    0.0.2555.255

C、access-list 10    permit 172.30.16. 0    0.0.15.255

D、access-list 10    permit 172.30.16. 0    255.255.240.0

解析:

在配置访问控制列表(ACL)时,需要使用反掩码(Wildcard mask)来指定允许的IP地址范围。反掩码用于匹配目标IP地址的特定部分。在这个题目中,需要从子网172.30.16.0/24到172.30.31.0/24的分组通过路由器。为了匹配这个范围,需要使用反掩码0.0.15.255。因此,正确的ACL语句应该是:access-list 10 permit 172.30.16.0 0.0.15.255。所以答案是C。

喵呜刷题:让学习像火箭一样快速,快来微信扫码,体验免费刷题服务,开启你的学习加速器!

创作类型:
原创

本文链接:2014年11月网络规划设计师选择题答案及解析

版权声明:本站点所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明文章出处。
分享文章
share