1、在支持多线程的操作系统中,假设进程P创建了线程T1,T2,T3,那么下列说法中,正确的是(1)。

A.该进程中已打开的文件是不能被T1,T2和T3共享的

B.该进程中T1的栈指针是不能被T2共享,但可被T3共享

C.该进程中T1的栈指针是不能被T2和T3共享的

D.该进程中某线程的栈指针是可以被T1,T2和T3共享的

答案:C

解析:一个程序执行有一个或者多个进程,一个进程包含一个或多个线程,进程之间相互独立,但同一进程下的各个线程之间共享代码、数据、进程空间、打开文件,进程内的线程间资源不可共享。

2、假设某计算机的字长为32位,该计算机文件管理系统磁盘空间管理采用位示图,记录磁盘的使用情况,若磁盘的容量为300GB,物理块的大小为4MB,那么位示图的大小为(2)个字。

A.2400

B.3200

C.6400

D.9600

答案:A

解析:磁盘容量为300GB,物理块大小为4MB,则物理块个数为300GB/4MB=75*1024。每个物理盘块占用1个bit位来表示磁盘有没有被占用,系统中1个字是32位,所以位示图的字大小为75*1024/32=2400。

单位换算:网络里1K就是1000,存储里1K就是1024。位示图计算分两步:

①磁盘容量/物理块大小,得到物理块个数

②物理块个数/字长位数,得到位示图大小,因为它问的是几个字

3、微内核,描述不正确的是(3)。

A.微内核系统结构清晰,利于提供系统灵活性

B.微内核代码量少,有良好的移植性

C.微内核有良好的伸缩,扩展性

D.微内核功能代码可以相互调用,性能高

答案:D

解析:微内核是把操作系统中更多的功能放到更高层次中区运行,留下尽量小的操作系统内核,完成操作系统基本的功能,称为微内核技术。

优点是:易于扩展、易于提升OS至一个新的体系结构(可移植性好)、更可靠(内核模式中运行的代码更少)、更安全,缺点是:用户空间与内核空间的通信代价比较高。典型微内核操作系统有:Windows8、WindowsNT、MacOS。

4、分页内存管理的核心是将虚拟内存空间和物理内存空间皆划分为大小相同的页面,并以页面作为内存空间的最小分配单位,下图给出了内存管理单元的虚拟物理页面翻译过程,假设页面大小为4KB,那么CPU发出虚拟地址0010000000001000,其访问的物理地址是(4)。

A.1100000000000010

B.0100000000000100

C.1100000000000000

D.1100000000001000

答案:D

解析:图片给出了虚拟地址到物理地址的映射关系,需要用到页表,页内地址是固定的,虚拟页号映射物理页号,拼接业内地址得到物理地址。但是要注意这里的虚拟页号要转换成十进制,然后去映射物理页号。题目中说页面大小为4KB,也就是说页内地址是12位,因此虚拟页号为0010,也就是2,映射物理页号就是1100。

5、以下关于计算机内存管理的描述中,(5)属于段页式内存管理的描述。

A.一个程序就是一段,使用基址极限对来进行管理

B.一个程序分为需要固定大小的页面,使用页表进行管理

C.程序按逻辑分为多段,每一段内又进行分页,使用段页表来进行管理

D.程序按逻辑分成多段,用一组基址极限对来进行管理、基址极限对存放在段表里

答案:C

解析:段页式存储管理方式即先将用户程序分成若干个段,再把每个段分成若干个页,并为

每一个段赋予一个段名。内存分段管理,要使用基址极限对。段页式内存管理包括:段号、页号和页内地址。

段式存储管理:

段页式存储管理:

6、软件文档可分为用户文档和(6),其中用户文档主要描述(/)和使用方法。

A.系统文档

B.需求文档

C.标准文档

D.实现文档

答案:A

解析:系统文档描述系统设计、实现和测试技术方面的内容。

7、软件文档可分为用户文档和(/),其中用户文档主要描述(7)和使用方法。

A.系统实现

B.系统设计

C.系统功能

D.系统测试

答案:C

解析:用户文档描述系统功能和使用方法,不关心如何实现。

8、以下关于敏捷开发方法特点的叙述中,错误的是(8)。

A.敏捷开发方法是适应性而非预设性

B.敏捷开发方法是面向过程的而非面向人的

C.采用迭代增量式的开发过程,发行版本小型化

D.敏捷开发强调开发过程中相关人员之间的信息交流

答案:B

解析:敏捷开发是面向人的,不是面向过程的。

9、某厂生产某种电视机,销售价为每台2500元,去年的总销售量为25000台,固定成本总额为250万元,可变成本总额为4000万元,税率为16%,则该产品年销售量的盈亏平衡点为(9)台,(只有在年销售量超过它时才能有盈利)。

A.5000

B.10000

C.15000

D.20000

答案:A

解析:假设销售X台才有利润,单位为万。那么总销售额=0.25*X,固定成本=250万,可变成本=4000/25000*X,税率为0.25*X*0.16,0.25*X=250+4000/25000*X+0.25*X*0.16,解得X=5000。

10、按照我国著作权法的权利保护期,(10)受到永久保护。

A.发表权

B.修改权

C.复制权

D.发行权

答案:B

解析:每年考试的第10题考知识产权。我国《著作权法》规定作者的署名权、修改权和保

护作品完整权不受时间限制,其他权利为作者终生及死后的50年。

11、在ADSL接入网中通常采用离散多音频(DMT)技术,以下关于DMT的叙述中,正确的是(11)。

A.DMT采用频分多路技术将电话信道,上行信道和下行信道分离

B.DMT可以把一条电话线路划分成256个子信道,每个信道带宽为8.0kHz

C.DMT目的是依据子信道质量分配传输数据,优化传输性能

D.DMT可以分离拨出与拨入的信号,使得上下行信道共用频率

答案:C

解析:ADSL利用频分复用技术将电话线分成了三个独立通道:电话、上行和下行,这是ADSL

技术,不是DMT实现的,故A不正确。

DMT技术,进行子信道划分,将电话分成256个子信道,每个信道带宽为4.0kHz,故B不正确。

在DMT调制技术中,为了获得较好的传输性能,需要根据各个子信道不同的信噪比情况来调整它们的比特数,故C正确;

DMT技术中上下行信道不能共用频率,4kHz以下用于传送电话业务,20-138kHz用于传送上行信号,138-1.1MHz用于传送下行信号,故D不正确。

12、按照同步光纤网传输标准(SONET),OC-3的数据速率为(12)Mb/s。

A.150.336

B.155.520

C.622.080

D.2488.320

答案:C

解析: 速率表如下。

13、光纤传输测试指标中,回波损耗是指(13)。

A.传输数据时线对间信号的相互侵扰

B.传输距离引起的反射端的能量与接收端的能量差

C.光信号通过活动连接器后功率的减少

D.信号反射引起的衰减

答案:D

解析:A说的是电磁信号,比如双绞线,由于铜线间存在信号串扰,所以要绞合起来,降低串扰。回波损耗也叫反射损耗,一般指连接头的反射损耗,要求大于40dB。C说的是插入损耗,回波损耗越大,说明反射后得能量越小,对信号的影响也越小。

14、以100Mb/s以太网连接的站点A和B相距2000m,通过停等机制进行数据传输,传播速度为200m/us,最高的有效传输速率为(14)Mb/s。

A.80.8

B.82.9

C.90.1

D.92.3

答案:B

解析:以太网数据帧最大1518字节,最小64字节。停等机制说的就是,发送方把数据发过去,要停下来不能再发了,要等接收方发确认帧,收到之后再发。这里需要计算两个时间,一个是发送时间,一个是传输时间。

以太网数据帧最大为1518字节,姑且按最大帧计算,则帧发送时间:

1518*8/100mb/s=121.44us

数据帧传播时间=2000m/(200m/us)=10us题目指出采用停等传输机制,即收到确认帧后再发下一帧,确认帧是64B,则确认帧发送时间:64*8/100Mb/s=5.12us

总时间:121.44us+5.12us+10us+10us=146.56us则有效速率为:1518*8/146.56=82.9Mb/s(直接用1518,不用考虑MTU静载荷1500),故选B。

15、下面是100BASE-TX标准中MLT-3编码的波形,出错的是第(15)位,传送的信息编码为(/)。

A.3

B.4

C.5

D.6

答案:C

解析:MLT-3跟NRZI码类似,遇1跳变,遇0保持不变,MLT-3编码规则:

(1)如果下一输入为0,则电平保持不变;

(2)如果下一输入是1,则产生跳变,但又分两种情况:如果前一输入是+1或-1,则下一输出为0,如果前一输出是0,其信号极性和最近一个非0相反。通过观察第二个电平有变化,结合第一个规则,判定第二个位肯定表示1,排除BD;那么AC选哪个?代入进行尝试即可。

16、下面是100BASE-TX标准中MLT-3编码的波形,出错的是第(/)位,传送的信息编码为

(16)。

A.1111111

B.0000000

C.0101010

D.1010101

答案:A

解析:考MLT-3编码规则,按照规则做即可。

17、以下关于HDLC协议的叙述中,错误的是(17)。

A.接收器收到一个正确的信息帧,若顺序号在接收窗口内,则可发回确认帧

B.发送器每接收到一个确认,就把窗口向前滑动到确认序号处

C.如果信息帧的控制字段是8位,则发送顺序号的取值范围是0-127D.信息帧和管理帧的控制字段都包含确认顺序号

答案:C

解析:HDLC保护三类帧:信息帧(I帧)、管理监控帧(S帧)、无序号帧(U帧)。信息帧:用于传送用户数据,包含N(S)和N(R),其中N(S)用于存放发送帧序号,N(R)用于存放下一个预期要接收帧的序号(也是确认帧),如果信息帧控制字段是8位,那么N(S)和N(R)取值为0-127,而C选项表述的是N(S)取值,故不对。

管理监控帧(S帧):用于差错控制和流量监控,包含N(R)(也是确认帧)。无编号帧:也称为U帧,主要用于链路建立、拆除以及其他控制功能,有时也可以承载数据。其控制字段不包含编号N(S)和N(R)帧。信息帧和无编号帧可以用于传输数据。信息帧和管理帧包含确认帧。

18、以下关于1000Base-T的叙述中,错误的是(18)。

A.最长有效距离为100米

B.使用5类UTP作为网络传输介质

C.支持帧突发

D.属于IEEE802.3ae定义的4种千兆以太网标准之一

答案:D

解析:千兆以太网只有两个标准,802.3z和802.3ab,如下图所示,1000BASE-T属于802.3ab。

 19、6个速率为64Kb/s的用户按照同步时分多路复用技术(TDM)复用到一条干线上,若多个用户平均效率为80%,干线开销4%,则干线速率为(19)Kb/s。

A.160

B.307.2

C.320

D.400

答案:C

解析:干线速率计算:(64*6*80%)/(1-4%)=320Kbps。

20、MIMO技术在5G中起着关键作用,以下不属于MIMO功能的是(20)。

A.收发分离

B.空间复用

C.赋形抗干扰D.用户定位

答案:D

解析:MIMO是多收多发,从802.11n开始就使用MIMO了,速率达到了600M,802.11g是54M,收发分离,多根天线。定位至少需要3个AP或基站,MIMO是用来提高速率的,不能定位。

21、以下关于区块链应用系统中“挖矿”行为的描述中,错误的是(21)。

A.“挖矿”取得区块链的记账权,同时获得代币奖励

B.“挖矿”本质上是在尝试计算一个Hash碰撞

C.“挖矿”是一种工作量证明机制

D.可以防止比特币的双花攻击

答案:D

解析:区块链是去中心化,通过P2P网络做互联。双花即双重支付,更直白点就是一笔资金被花费了两次。比特币的UTXO机制、时间戳和区块链的共识机制都能有效应对双花攻击。

22、广域网可以提供面向连接和无连接两种服务模式,对应于两种服务模式,广域网有虚电路和数据报两种传输方式,以下关于虚电路和数据报的叙述中,错误的是(22)。

A.虚电路的方式中每个数据分组都没有源端和目的端的地址,而数据报方式则不然

B.对于会话信息,数据报方式不存储状态信息,而虚电路方式对于建立好的每条虚电路都要求占有虚电路表空间

C.数据报方式对每个分组独立选择路由,而虚电路方式在虚电路建立好后,路由就已确定,所有分组都经过此路由

D.数据报方式中,分组到达目的地可能失序,而虚电路方式中,分组一定有序到达目的地

答案:B

解析:交换方式有三种。电路交换:电信的传统电话,独占资源,如果有人给你打电话,你没有挂断,另外一个人肯定接不进去。报文交换:类似快递,将完整数据一跳一跳进行传送。分组交换:将原始数据进行拆散,一跳一跳进行传送。虚电路(X.25、FR、ATM):传送数据之前先建立虚电路,以后数据都通过虚电路进行传送,路径保持一直。数据报(IP):传送之前不用建立虚电路,数据到底目的可走多条路径。虚电路方式有一张虚电路映射表,DLCI号。数据报方式要保存路由表。

23、在光纤通信中,WDM实际上是(23)。

A.OFDM

B.OTDM

C.CDM

D.EDFA

答案:A

解析:WDM是波分复用,将两种或多种不同波长的光波复用汇合在一起,耦合到同一根光纤中进行传输的技术。由于波长=光速/频率,所以,波分复用本质是一种频分复用,故选A。在光纤里常说波分复用,电信号常说频分,光信号常说波分。BCD选项了解即可,OTDM是光时分复用,CDM是码分复用,EDFA是掺饵光纤放大器。

24、在Linux中,DNS的配置文件是(24),它包含了主机的域名搜索顺序和DNS服务器的地址。

A./etc/hostname

B./dev/host.conf

C./etc/resolv.conf

D./dev/name.conf

答案:C

解析:Linux系统几个重要文件,务必要掌握。

/etc/hostname主机名文件

./etc/resolv.conf DNS配置文件,关键字主要有四个,分别是:

    ·nameserver #定义DNS服务器的IP地址(必选)

    ·domain #定义本地域名(可选)

    ·search #定义域名的搜索列表(可选)

    ·sortlist #对返回的域名进行排序(可选)

    ./etc/hosts存放主机IP地址、主机名和别名

    ./etc/named.conf DNS主配置文件,存放各类DNS记录

25、假设CDMA发送方在连续两个时隙发出的编码为+1+1+1-1+1-1-1-1-1-1-1+1-1+1+1+1,发送方码片序列为+1+1+1-1+1+1-1-1-1,则接收方解码后的数据应为(25)。

A.01

B.10

C.00

D.11

答案:B

解析:码分多址(CDMA)是通过编码区分不同用户信息,实现不同用户同频、同时传输的一种通信技术。发送比特1时,就发送原序列,发送比特0时,就发送序列相反的序列,什么都不发送时,就为0。连续两个时隙的编码,刚好是16位,拆分为8位,第一个8位和原序列相同,所以表示1,第二个和原序列相反表示为0,所以答案为B。

26、对下面4个网络:110.125.129.0/24、110.125.130.0/24、110.125.132.0/24、110.125.130.0/24进行路由汇聚,能覆盖这4个网络的地址是(26)。

A.110.125.128.0/21

B.110.125.128.0/22

C.110.125.130.0/22

D.110.125.132.0/23

答案:A

解析:四个网络地址进行汇聚,选择最大的相同位数作为汇聚后的网络位,所以汇聚后得地址是110.125.10000000/21。

27、在命令提示符中执行ping www.xy.com,所得结果如下所示,根据TTL值可初步判断服务器182.24.21.58操作系统的类型是(27)。其距离执行ping命令的主机有(/)跳

正在ping www.xy.com[182.24.21.58]具有32字节的数据

来自180.101.49.12的回复:字节=32时间=4msTTL=50

来自180.101.49.12的回复:字节=32时间=4msTTL=50

来自180.101.49.12的回复:字节=32时间=4msTTL=50

来自180.101.49.12的回复:字节=32时间=4msTTL=50

182.24.21.58的ping统计信息:

数据报:已发送=4,已接收=4,丢失=0(0%丢失)

往退行程的估计时间(以毫秒为单位):最短=20ms,最长=20ms,平均=20ms

A.WindowsXP

B.WindowsServer2008

C.FreeBSD

D.IOS12.4

答案:B

解析:windows2008的默认TTL是64,而收到的ICMP回送消息的TTL是50,说明中途经过了64-50=14台路由器。

28、在命令提示符中执行ping www.xy.com,所得结果如下所示,根据TTL值可初步判断服务器182.24.21.58操作系统的类型是(/)。其距离执行ping命令的主机有(28)跳

正在ping www.xy.com[182.24.21.58]具有32字节的数据

来自180.101.49.12的回复:字节=32时间=4msTTL=50

来自180.101.49.12的回复:字节=32时间=4msTTL=50

来自180.101.49.12的回复:字节=32时间=4msTTL=50

来自180.101.49.12的回复:字节=32时间=4msTTL=50

182.24.21.58的ping统计信息:

数据报:已发送=4,已接收=4,丢失=0(0%丢失)

往退行程的估计时间(以毫秒为单位):最短=20ms,最长=20ms,平均=20ms

A.78

B.14

C.15

D.32

答案:B

解析:64-50=14,选择B,TTL每经过一台三层设备,减1。

29、下列哪种BGP属性不会随着BGP的update报文通告给邻居(29)

A.PrefVal

B.Next-hop

C.AS-Path

D.Origin

答案:A

解析:BGP属性是BGP进行路由决策和控制的重要信息。常见的BGP属性如下:

1、ORIGIN:ORIGIN指示路径信息的来源,是公认必遵属性。所有BGP路由器都可以识别,且必须存在于Update消息中。如果缺少这种属性,路由信息就会出错。

2、AS_PATH:AS_PATH由一系列AS路径组成,是公认必遵属性。所有BGP路由器都可以识别,且必须存在于Update消息中。如果缺少这种属性,路由信息就会出错。

3、NEXT-HOP:它定义了到达目的地下一跳的设备IP地址,是公认必遵属性。所有BGP路由器都可以识别,且必须存在于Update消息中。如果缺少这种属性,路由信息就会出错。

4、优选协议首选值(优先级值PrefVal)最高的路由。协议首选值(PreVal)是华为设备的特有属性,该属性仅在本地有效。

30、一个由多个路由器相互连接构成的拓扑如下所示,图中数字表示路由器之间链路的费用,OSPF路由协议将利用(30)算法计算出路由器u到z的最短路径费用值为(/)。

A.Price

B.Floxd-warshall

C.Dijkstra

D.Bellman-Ford

答案:C

解析:OSPF基于SPF算法,也叫Dijkstra算法,Dijkstra发明这个算法的人,以人名定义。

31、一个由多个路由器相互连接构成的拓扑如下所示,图中数字表示路由器之间链路的费用,OSPF路由协议将利用(/)算法计算出路由器u到z的最短路径费用值为(31)。

A.10

B.4

C.3

D.5

答案:B

解析:最短路径u->x->y->z。

32、RIP路由协议规定在邻居之间每30秒进行一次路由更新,如果(32)仍未收到邻居的通告消息,则可以判断与其邻居路由器的链路已经断开。

A.60秒

B.120秒

C.150秒

D.180秒

答案:D

解析:RIP三个定时器:

更新定时器:每隔30秒发整张路由表的副表给邻居路由器。

无效定时器:180秒,超过这个时间没有收到邻居路由器发来的更新信息,就认为路由失效。垃圾定时器:当路由器的路由无效后,该路由成为一个无效路由项,COST值会标记为16,再过60秒,如果在这段时间内没收到该路由的更新消息,计时器结束后清除这条路由表项。

33、假设一个IP数据段的长度为4000B,要经过一段MTU为1500B的链路,该IP数据报必须经过分片才能通过该链路,以下关于分片的描述中,正确的是(33)。

A.该原始IP数据报是IPv6数据报

B.分片后的数据报将在通过该链路后的路由器进行重组

C.数据报需分为三片,这三片的总长度为4000B

D.分片中的最后一片,标志位flag为0,offset字段为370

答案:D

解析:IP数据报的长度是4000B,经过MTU为1500B的链路,需要进行分片,三个报文的长度是:

第一片的长度:20+1480

第二片的长度:20+1480

第三片的长度:20+1020

最后一片的MF=0,片偏移是370

总长度

数据部分长度

MF(Flag)

偏移值(offset)

原始报文

4000

3980

0

0

分片1

1500

1480

1

0

分片2

1500

1480

1

1480/8=185

分片3

1040

1020

0

1480*2/8=370

34、下图为某windows主机执行tracertwww.xx.com命令的结果,其中第13跳返回信息为“*”,且地址信息为“requesttimedout”,出现这种问题的原因可排除(34)。

A.第13跳路由器拒绝对ICMPEchorequest做出应答

B.第13跳路由器不响应但转发端口号大于32767的数据报

C.第13跳路由器处于离线状态

D.第13跳路由器的CPU忙,延迟对该ICMPEchorequest做出响应

答案:C

解析:tracert的时候出现*号的行列说明有路由器(也许是出于安全考虑,也许是网络问题)没有回应。所以出现*号。例如经过第N跳时,在一定时间内没有收到ICMP超时报文或者ICMP端口不可达报文。

35、下图为某UDP报文的两个16bit,计算得到的InternetChecksum(35)。

1110011001100110

1101010101010101

A.11011101110111011

B.1100010001000100

C.1011101110111100

D.0100010001000011

答案:D

解析:计算UDP校验和分两步第一步:相加

1110011001100110

1101010101010101

-------------------------------

1011101110111011

因为最前面有1位进位,放到最后再加,得到1011101110111100

第二步:取反,得到0100010001000011

所以选D。

36、假设主机A通过Telnet连接了主机B,连接建立后,在命令行输入“C”,如图所示,主机B收到字符“C”后,用于运输回送消息的TCP段的序列号seq应为(36),而确认号ack应为(/)。

 A.随机数

B.42

C.79

D.43

答案:C

解析:ack号:期望接收到对方下一个报文段的第一个数据字节的序号,A发送的ack=79,故希望B回送的序号是79,那么B回送的Seq=79;seq和ack都是序列号,seq是发送数据序列号,ack是确认序列号。三次握手中标志位,SYN,SYN+ACK,ACK。四次挥手中标志位,FIN,ACK,FIN,ACK。

37、假设主机A通过Telnet连接了主机B,连接建立后,在命令行输入“C”,如图所示,主机B收到字符“C”后,用于运输会送消息的TCP段的序列号seq应为(/),而确认号ack应为(37)。

A.随机数

B.43

C.79

D.42

答案:B

解析:A已经发了Seq=42,B则希望它下一个发序列号43的数据,则ack=43。

38、TCP可靠传输机制为了确定超时计时器的值,首先要估算RTT,估算RTT采用如下公式,

RTTs=(1-a)*(估算RTTs)+a*(新的RTT样本),其中a的取值为(38)。

A.1/8

B.1/4

C.1/2

D.1/16

答案:A

解析:RFC2988推荐的a值为1/8,即0.125。

39、SYNFlooding攻击的原理是(39)。

A.利用TCP三次握手,恶意造成大量TCP半连接,耗尽服务器资源,导致系统的拒绝服务

B.有些操作系统在实现TCP/IP协议栈时,不能很好地处理TCP报文的序列号的查找问题,导致系统崩溃

C.有些操作系统在实现TCP/IP协议栈时,不能很好地处理IP分片包的重叠情况,导致系统崩溃

D.有些操作系统协议栈在处理IP分片时,对于重组后超大的IP数据报不能很好地处理,导致缓存溢出而系统崩溃

答案:A

解析:IP数据报最大65535,因为IP头里面有一个IP长度,16bit。

C描述的是泪滴攻击;D描述的是pingofDeath攻击。

SYNFlood原理:攻击者向目标计算机发送TCP连接请求(SYN报文),然后对于目标返回的SYN-ACK报文不做回应,目标计算机如果没有收到攻击者的ACK回应,就会一直等待,形成半开连接,直到连接超时才释放。攻击者利用这种方式发送大量SYN报文,让目标计算机上生成大量的半连接,迫使其大量资源浪费在这些半连接上。目标计算机一旦资源耗尽,就会出现速度极慢、正常的用户不能接入等情况。攻击者还可以伪造SYN报文,其源地址是伪造不存在的地址,向目标计算机发起攻击。

40、某windows主机网卡的连接名为“Local”,下列命令中用于配置缺省路由的是(40)。

A.netsh interface ipv6 add address“local”2001:200:2020:1000:2

B.nets hinterface ipv6 add route 2001:200:2020:1000:64“local”

C.netsh interface ipv6 add route o“local”2001:200:2020:1000:1

D.Interface ipv6 add dns“local”2001:200:2020:1000:33

答案:B

解析:默认路由的语法格式:netsh interface ipv6 add/del route2001::64“localAreaConnection”。

41、采用B/S架构设计的某图书馆在线查询阅览系统,终端数量为400台,下列配置设计合理的是(41)。

A.用户端需要具备计算能力

B.用户端需要配置大容量存储

C.服务端需配置大量内存

D.服务端需配置大容量存储

答案:C

解析:B/S架构,用户端只需要安装浏览器即可,对用户端要求较低,AB选项错误。图书查询系统,偏数据库应用,对存储容量要求不高,对内存要求相对较高。

42、以下关于延迟的说法中,正确的是(42)。

A.在对等网络中,网络的延迟大小与网络中的终端数量无关

B.使用路由器进行数据转发所带来的延迟小于交换机

C.使用internet服务器可最大程度的减小网络延迟

D.服务器延迟的主要影响因素是队列延迟和磁盘IO延迟

答案:D

解析:网络延迟=处理延迟+排队延迟+发送延迟+传播延迟。

如果不考虑网络环境,服务器的延迟的主要因素是队列延迟和磁盘IO延迟。

43、(43)不属于ISO7498-2标准规定的五大安全服务。

A.数字证书

B.抗抵赖服务

C.数据鉴别

D.数据完整性

答案:A

解析:五大类安全服务包括:

(1)机密性:确保计算机系统中的信息和被传输的信息仅能被授权读取的用户得到。

(2)端点鉴别:通信双方都应该能证实通信过程所涉及的另一方,以确保通信的另一方确实具有他们所声称的身份。

(3)完整性:确保仅有授权用户能够修改计算机系统有价值的信息和传输的信息。

(4)不可抵赖:确保发送方和接收方都不能够抵赖所进行的信息传输。

(5)访问控制:确保对信息源的访问可以由目标系统控制。

44、能够增强和提高网际层安全的协议是(44)。

A.IPsec

B.L2TP

C.TLS

D.PPRP

答案:A

解析:网际层即网络层,二层是网际接入层,别搞混淆。L2TP是二层VPN,本身不提供加密服务,可以使用IPSec加密L2TP。TLS是四层安全协议,可以用于HTTPS。PPRP可能写错了,没有这个协议,如果是PPTP也是二层协议。

45、以下关于Kerberos认证的说法中,错误的是(45)。

A.Kerberos是在开放的网络中为用户提供身份认证的一种方式

B.系统中的用户要相互访问必须首先向CA申请票据

C.KDC中保存着所有用户的账号和密码

D.Kerberos使用时间戳来防止重放攻击

答案:B

解析:Kerberos三个组成部分:认证、授权、访问服务器。防重放攻击的方式:随机数、时间戳。

46、在PKI体系中,负责验证用户身份的是(46),(/)用户不能够在PKI体系中申请数字证书。

A.证书机构CA

B.注册机构RA

C.证书发布系统

D.PKI策略

答案:B

解析:CRL数字证书吊销列表。

RA先审核用户身份,然后RA把资料给CA,由CA颁发证书。

一个典型的PKI系统如图所示,其中包括终端PKI实体、CA、RA和证书/CRL发布点四类实体共同组成。

1、用户/终端实体:指将要想认证中心申请数字证书的客户,可以是个人,也可以是集团或团体、某政府机构等。

2、注册机构RA:注册机构提供用户和CA之间的一个接口,它获取并认证用户的身份,向CA提出证书请求。它主要完成收集用户信息和确认用户身份的功能。注册机构并不给用户签发证书,而知识对用户进行资格审查。较小的结构,可以由CA兼任RA的工作。

3、证书颁发机构CA:负责给用户颁发证书。

4、证书发布系统。证书发布系统负责证书的发放,如可以通过用户自己或是通过目录服务。目录服务器可以是一个组织中现存的,也可以是PKI方案中提供的。

5、CRL库:证书吊销列表,存放过期或者无效证书。

 47、在PKI体系中,负责验证用户身份的是(/),(47)用户不能够在PKI体系中申请数字证书

A.网络设备

B.自然人

C.政府团体

D.民间团体

答案:A

解析:证书包含用户公钥,CA的签名,签名用私钥签名。

48、PDR模型是最早体现主动防御思想的一种网络安全模型,包括(48)3个部分。

A.保护、检测、响应

B.保护、检测、制度

C.检测、响应、评估

D.评估、保护、检测

答案:A

解析:PDR模型是体现主动防御思想的一种网络安全模型。PDR模型包括protection(保护)、detection(检测)、response(响应)3个部分。

49、两台运行在PPP链路上得路由器配置了OSPF单区域,当这两台路由器的RouterID设置相同时(49)。

A.两台路由器将建立正常的完全邻居关系

B.VRP系统会提示两台路由器的RouterID冲突

C.两台路由器将会建立正常的完全邻接关系

D.两台路由器不会相互发送hello信息

答案:B

解析:RouterID在OSPF区域内唯一标识一台路由器的IP地址,设置相同会起冲突。

50、管理员无法通过Telnet来管理路由器,下列故障原因中不可能的是(50)

A.该管理员用户账号被禁用或删除

B.路由器设置了ACL

C.路由器内Telnet服务被仅用

D.该管理员用户账号的权限级别被修改为0

答案:D

解析:VRP系统把命令和用户进行了分级,每条命令都有相应的级别,每个用户也有自己的权限级别,并且用户权限级别和命令级别有一定的关系,用户登录后,智能执行等于或低于自己级别的命令。权限级别是0的话可以执行的网络诊断类命令(ping、tracert),从本设备访问其他设备的命令(Telnet)等。

 51、PPP是一种数据链路层协议,其协商报文中用于检测链路是否发生自环的参数是(51)。

A.MRU

B.ACCM

C.MagicNumber

D.ACFC

答案:C

解析:PPP在建立链路之前要进行一系列的协商,PPP首先进行LCP协商,协商内容包括MRU(最大传输单元)、魔术字(magicnumber)、验证方式异步字符映射等选项,其中魔术字主要用于检测链路自环。

52、以下关于RIP路由协议与OSPF路由协议的描述中,错误的是(52)。

A.RIP基于距离矢量算法,OSPF基于链路状态算法

B.RIP不支持VLSM,OSPF支持VLSM

C.RIP有最大跳数限制,OSPF没有最大跳数限制

D.RIP收敛速度慢,OSPF收敛速度快

答案:B

解析:RIP是最典型的距离矢量路由协议,OSPF是最典型的链路状态路由协议,必须记住,A正确。RIPv1不支持VLSM,但RIPv2支持VLSM,故B不正确;RIP规定最大跳数为15,16跳即为不可达,收敛速度慢。

53、以下关于OSPF协议路由聚合的描述中,正确的是(53)。

A.ABR会自动聚合路由,无序自动配置

B.在ABR和ASBR上都可以配置路由聚合

C.一台路由器同时做ABR和ASBR时不能聚合路由

D.ASBR上能聚合任意的外部路由

答案:B

解析:地址汇总也叫作路由汇聚,是把ABR或ASBR具有相同前缀的路由信息进行聚合,只发布聚合后的路由给其他区域。这样可以大大减少区域内部路由器中的路由条目数,提高路由查询效率。所以在OSPF路由汇总中,主要是在ABR或者ASBR路由器上进行的,分别进行的是区域间路由汇总和路由引入的汇总。ASBR不能聚合自己产生的路由。

54、在windows系统中,默认权限最低的用户组是(54)。

A.System

B.Administrator

C.PowerUsers

D.Users

答案:D

解析:1、System:这个组拥有和Administrator一样甚至更高的权限,默认不会被显示出来,也不允许任何用户的加入,主要用以保证系统服务的正常运行,赋予系统及系统服务的权限;

2、Administrators:管理员组,默认情况下,Administrators中的用户对计算机拥有完全访问权,分配给该组的默认权限允许对整个系统进行完全控制;

3、Users:普通用户组,这个组的用户无法进行有意或无意的改动,因为分配给该组的默认权限不允许成员修改操作系统的设置或用户资料;

4、PowerUser:高级用户组,可以执行除了为Administrators组保留的任务外的其他任何操作,分配给PowerUsers组的默认权限允许PowerUsers组的成员修改整个计算机的设置。但PowerUsers不具有将自己添加到Administrators组的权限。在权限设置中,这个组的权限是仅次于Administrators的;

5、Windows默认权限最低的用户组是Everyone(所有的用户),这个计算机上的所有用户都属于这个组。

55、在linux系统中,保存密码口令及其变动信息的文件是(55)。

A./etc/users

B./etc/group

C./etc/passwd

D./etc/shadow

答案:D

解析:Linux系统中,口令不再直接保存在password文件中,通常将password文件中的口令字段使用一个“x”来代替,将etc/shadow作为真正的口令文件,用于保存包括个人口令在内的数据。Shadow文件不能被普通用户读取,只有超级用户才有权读取。

/etc/users无此文件,/etc/group用户组的配置文件。

Linux两个重要密码文件:

56、EPON可以利用(56)定位OLT到ONU段的故障。

A.EPON远端环回测试

B.自环测试

C.OLT端外环回测试

D.ONU端外环回测试

答案:D

解析:我们家用的光猫就是ONU。ONU两个接口形成环路,OLT端会有日志报警检测到环路,当拆除ONU端环路,OLT报警消失,那么OLT到ONU端链路正常。

57、以下关于单模光纤与多模光纤区别的描述中,错误的是(57)。

A.单模光纤的工作波长一般是1310,1550nm,多模光纤的工作波长为850nm

B.单模光纤纤径一般为9/125um,多模光纤纤径一般为50/125um或625/125um

C.单模光纤常用于短距离传输,多模光纤多用于远距离传输

D.单模光纤的光源一般是LD线光谱线较窄的LED,多模光纤的光源一般是发光二极管或激光器

答案:C

解析:光纤分为多模光纤和单模光纤两类,多模光纤传输距离近和单模光纤传输距离远。

58、每一个光纤通道节点至少包含一个硬件端口,按照端口支持的协议标准有不同类的端口,其中NL-PORT是(58)。

A.支持仲裁环路的节点端

B.支持仲裁环路的交换端口

C.光纤扩展端口

D.通用端口

答案:A

解析:NL:支持仲裁环路的节点端口FL:支持仲裁环路的交换端口

E:光纤扩展端口,用于在多路交换光纤环境下。交换机连交换机。N:终端节点端口,比如FC存储或者服务器。

F:用于光纤交换环境下N_port之间的互连,从而所有节点都可以相互通信。

 59、光纤通信提供了三种不同的拓扑结构,在光纤交换拓扑中,N_PORT端口通过相关链路连接至(59)。

A.NL_PORT

B.FL_PORT

C.F_PORT

D.E_JPORT

答案:C

解析:视频比较消耗带宽,数据库比较消耗IO,数据库推荐用FC存储,视频推荐用IP存储F_PORT:Fabric_Ports用于光纤交换环境下N_port之间的互连,从而所有节点都可以相互通信。

光纤通道的拓扑结构,FibreChannel有三种拓扑结构:点对点(Point-to-Point)-两个设备之间互连。

仲裁环(ArbitratedLoop)-最多支持126个设备互连,形成一个仲裁环交换式Fabric(SwitchFabric)-最多1千6百万个设备互连

60、企业级路由器的初始配置文件通常保存在(60)上。

A.SDRAM

B.NVRAM

C.Flash

D.BootROM

答案:B

解析:NVRAM:非易失存储器,用来保存的是启动配置文件;

Flash:闪存,用来保存VRP系统软件;

ROM:只读,用来存储引导程序;

RAM:随机存储器,保存当前运行的配置程序,系统关闭或重启信息会丢失。

61、RAID1中的数据冗余通过(61)技术实现的。

A.XOR运算

B.海明码校验

C.P+Q双校验

D.镜像

答案:D

解析:RAID1是通过磁盘数据镜像实现数据冗余,在成对的独立磁盘上产生互为备份的数据。当原始数据繁忙时,可直接从镜像拷贝中读取数据。RAID1是磁盘阵列中单位成本最高的,但提供了很高的数据安全性和可用性。当一个磁盘失效时,系统可以自动切换到镜像磁盘上读写,而不需要重组失效的数据。

62、在IEEE802.11 WLAN标准中,频率范围在5.15-5.35GHz的是(62)。

A.802.11

B.802.11a

C.802.11b

D.802.11e

答案:B

解析:802.11ax支持2.4和5.8,俗称wifi6,an是wifi5,n是wifi4。

63、在进行室外无线分布系统规划时,菲涅尔区的影响因素在(63)方面,是一个重要的指标。

A.信道设计

B.带宽设计

C.覆盖设计

D.供电设计

答案:C

解析:无线电波波束的菲涅尔区是一个直接环绕在可见视线通路周围的椭球区域。其厚度会因信号通路长度和信号频率的不同而有变化。

 64、检查设备单板温度显示如下图所示,对单板温度正常的判断是(64),如果单板温度异常,首先该检查(/)。

A.Temp(C)小于Minor

B.Temp(C)大于Major

C.Temp(C)大于Fatal

D.Temp(C)小于Major

答案:A

解析:执行命令displaydevicetemperature{allslotslot-id},检查设备的温度信息,Temp(C)代表当前温度;三个温度告警门限值:Minor(次要的)、Major(重要的)、fatal(致命的)。

65、检查设备单板温度显示如下图所示,对单板温度正常的判断是(/),如果单板温度异常,首先该检查(65)。

A.CPU温度

B.风扇

C.机房温度

D.电源

答案:B

解析:显示当前单板的“Status”不是“NORMAL”时,应及时进行温度调节以保障设备正常运行,例如检查风扇。

66、在华为VRP平台上,直连路由、OSPF、RIP、静态路由按照优先级从高到低的排序是(66)。

A.OSPF、直连路由、静态、RIP

B.直连路由、静态、OSPF、RIP

C.OSPF、RIP、直连路由、静态

D.直连路由、OSPF、静态、RIP

答案:D

解析:路由协议优先级如下。

 67、网络管理员检测到局域网内计算机的传输速度变得很慢,可能出现故障的原因由(67)。

网络线路介质故障

计算机网卡故障

③蠕虫病毒

④WannaCry勒索病毒

⑤运营商互联网接入故障

网络广播风暴

A.①②⑤⑥

B.①②③④

C.①②③⑤

D.①②③⑥

答案:D

解析:网线故障,千兆可能变百兆,因为千兆必须8芯传输,百兆只需4芯;网卡故障或者驱动兼容性同样也会导致传输缓慢;蠕虫病毒和广播风暴一般并存,会让攻击流量充斥网络,导致正常业务流量受到影响。勒索病毒会导致计算机不可用,不会让网速变慢,互联网接入故障是出口问题,同样不会让局域网内部计算机受到影响。

68、某大楼干线子系统采用多模光纤布线,施工完成后,发现设备间子系统到楼层配线间网络丢包严重,造成该故障可能的原因是(68)。

A.这段光缆至少有1芯光纤断了

B.光纤熔接不合格,造成光衰大

C.这段光缆传输距离超过100米

D.水晶头接触不良

答案:B

解析:设备间和楼层配线是光缆,不涉及水晶头,D排除。熔接不达标,造成衰减过大,引起的掉包严重。B正确,光缆距离远超100米,C排除。A选项一芯光纤断了,会导致网络不同,A排除。

69、如图1所示,某网络中心接入交换机SwitchB,交换机SwitchB的各接口均接入网线后,SwitchA的GE1/0/3接口很快就会处于down状态,拔掉SwitchB各接口的网线后(GE1/0/1除外),SwitchA的GE1/0/3接口很快就会恢复到up状态,SwitchA的GE1/0/3接口配置如图2所示,请判断造成该故障原因可能是(69)。

图1

                                       

图2

A.SwitchB存在非法DHCP服务器

B.SwitchB存在环路

C.SwitchA性能太低

D.SwitchB存在病毒

答案:B

解析:交换机A接口GE1/0/3开启了环路检测,可以减轻环路对本设备和整个网络的影响,如果下面存在环路就会down。Recovery-time设置恢复时间,经过该时间down端口恢复正常状态。

执行命令loopback-detect action {block|nolearn|shutdown|trap|quitvlan}

当系统发现接口存在环路时,可对该接口进行以下5种处理动作:

70、某数据中心配备2台核心交换机CoreA和CoreB,并配置VRRP协议实现冗余,网络管理员例行巡查时,在核心交换机CoreA上发现内容为“the state  of VRRP changed from master to other state”的告警日志,经过分析,下列选项中不可能造成该告警的原因是(70)。

A.CoreA和CoreB的VRRP优先级发生变化

B.CoreA发生故障

C.CoreB发生故障

D.CoreB从故障中恢复

答案:C

解析:交换机A的状态从主交换状态切换成其他状态。可能是两台设备优先级发生变化,不可能是B发生故障,如果是B故障,那么A肯定就是master,不会发生状态变化。

71-75、Secure Shell(SSH) is a cryptographic network protocol for operating network services securely over an (71)network.Typical applications include remote command-line,login,and remotecommand execution,but any network service can be secured with SSH.The protocol works in the(72)model,which means that the connection in public key cryptography to verify the(73)of the SSH server.After the setup phase the SSH protocol uses strong(74)client and server.There are serveral options that can be used for user authentication.The most common ones are passwords and(75)key authentication.

71、A. encrypted  B. unsecured    C. authorized    D. unauthorized

答案:B

72、A. C/S            B. B/S               C. P2P              D. distribute

答案:A

73、A. capacity    B. services        C. applications    D. identity

答案:D

74、A. dynamic    B. random         C. symmetric      D. asymmetric

答案:C

75、A. public      B. private            C. static               D. dynamic

答案:A

翻译:安全外壳(SSH)是一种加密网络协议,用于通过不安全的网络,安全地运行网络服务,典型的应用程序包括远程命令行,登录和远程命令执行,但是任何网络服务都可以使用SSH进行保护。该协议在C/S模型下工作,这意味着由SSH客户端连接到SSH服务器建立连接。SSH客户端驱动连接建立过程,并使用公共密钥密码学验证SSH服务器的身份。在设置阶段之后,SSH协议使用强大的对称加密和哈希算法来确保客户端和服务器之间交换的数据的私密性和完整性。有一些服务器选项可用于用户身份验证。最常见的选项是密码和公共密钥身份验证。

Logo

为开发者提供学习成长、分享交流、生态实践、资源工具等服务,帮助开发者快速成长。

更多推荐