1、软件水平考试(中级)网络工程师上午(基础知识)试题-试卷 24及答案解析(总分:168.00,做题时间:90 分钟)一、选择题(总题数:72,分数:166.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.IGP 的作用范围是_。(分数:2.00)A.区域内B.局域网内C.自治系统内D.自然子网范围内3.面向对象设计阶段中的高层设计是要确定实现系统的策略和目标系统的。(分数:2.00)A.体系结构B.算法设计C.类结构D.类设计4.若某计算机系统由两个部件串联构成,其中一个部件的失效率为 710-6/小时。
2、若不考虑其他因素的影响,并要求计算机系统的平均故障间隔时间为 105 小时,则另一个部件的失效率应为_/小时。(分数:2.00)A.210 -5B.310 -5C.410 -6D.310 -65.计算机软件产品开发编制指南(GB 8567-1988)是(3)标准。(分数:2.00)A.强制性国家B.推荐性国家C.强制性行业D.推荐性行业6.下列协议中,属于第三层 NPN 协议的是(46)。(分数:2.00)A.TCPB.IPsecC.PPOED.SSL7.在单指令流多数据流计算机(SIMD) 中,各处理单元必须(20)。(分数:2.00)A.以同步方式,在同一时间内执行不同的指令B.以同步方式
3、,在同一时间内执行同一条指令C.以异步方式,在同一时间内执行不同的指令D.以异步方式,在同一时间内执行同一条指令8.在 CPU 执行一段程序的过程中,Cache 的存取次数为 4600 次,由主存完成的存取次数为 400 次。若 Cache 的存取周期为 5ns,主存的存取周期为 25ns,则 CPU 的平均访问时间为(3)ns。(分数:2.00)A.5.4B.6.6C.8.8D.9.29.上下邻层实体之间的接口称为服务访问点(SAP),网络层的服务访问点分为(18)两部分。(分数:2.00)A.IP 地址和端口号B.IP 地址和 MAC 地址C.超网号和子网号D.网络号和主机地址10.SNM
4、Pv1 是一个不安全的网络管理协议,而 SNMPv3 定义了基于用户的安全模型 USM,其中的认证模块结合(36)算法形成认证协议,产生一个 96 位的报文摘要。(分数:2.00)A.RSA 和 MD5B.MD5 和 SHAC.MD5 和 RC6D.SHA 和 RC611.RAID 级别是指磁盘阵列中硬盘的组合方式,不同级别的 RAID 为用户提供的磁盘阵列在性能上和安全性的表现上也有不同。图 8-10 示意的是(63)磁盘阵列的工作原理图。 (分数:2.00)A.RAID 1B.RAID 3C.RAID 5D.RAID 712.如果信息长度为 5 位,要求纠正一位错,按照海明编码,需要增加的
5、最少的校验位是(20)。(分数:2.00)A.3B.4C.5D.613.设 E 表示公钥,D 表示私钥,并使用公钥体制进行数字签名。当企业员工 A 向其客户 B 发送消息 P 时,客户 B 要保留的签名证据是(42)。(分数:2.00)A.EA(P)B.DA(P)C.EB(P)D.DB(P)14.当对多路信号进行 FSK 调制时,调制后各信号的频谱(16),因此信号到达接收端后可通过带通滤波器分离各路信号。(分数:2.00)A.相同B.连续C.部分重叠D.不重叠且不连续15.计算机病毒防治管理办法是由(64)部门发布的。(分数:2.00)A.信息产业部B.邮电部C.国务院D.公安部16.以太网
6、中使用的校验码标准是(17)。(分数:2.00)A.CRC-12B.CRC-16C.CRC-CCITTD.CRC-3217.KDC 分发密钥时,进行通信的两台主机都需要向 KDC 申请会话密钥。主机与 KDC 通信时使用的是(34)。(分数:2.00)A.临时密钥B.二者共享的永久密钥C.公开密钥D.会话密钮18.GB/T19000.32000 质量管理和质量保证标准第三部分:GB/T190011994 在计算机软件开发、供应、安装和维护中的使用指南(idt ISO9000-3:1997)。其中,“idt”是一种(8)关系。(分数:2.00)A.采用B.等同采用C.等效采用D.非等效采用19.
7、某高可靠性计算机系统由图 2-1 所示的冗余部件构成,若每个部件的千小时可靠度为 0.95,则该系统的千小时可靠度只为(4)。 (分数:2.00)A.0.9999B.0.9975C.0.9475D.0.857420.层次化网络拓扑结构中,基于核心模型的第三层交换技术有(43)。(分数:2.00)A.NetFlowB.IP NavigatorC.FastIPD.MPLS21.因 SSL 协议不对应用层消息进行签名,故不能保证消息的(49)。(分数:2.00)A.真实性B.完整性C.机密性D.不可否认性22.有一脉冲信号周期为 20ms,信号有效值状态个数为 16。用八进制代码表示上述信号,其数据
8、传输速率是(61)。(分数:2.00)A.100b/sB.150b/sC.1000b/sD.1500b/s23.某一定点数字长为 n 位,且最高位是符号位,小数点位于最低有效数值位之后,则该机器数所能表示的最小值是(2)。(分数:2.00)A.1-2 n-1B.-2 n-1C.-2 n-1 -1D.-2 n24.某工程进度计划图如图 1-10 所示,弧上的标记为作业编码及其需要的完成时间(天),作业 F 最早可在第(63)天开始。 (分数:2.00)A.8B.13C.12D.1725.简单网络管理协议 SNMP 处于网络体系结构的(1)。(分数:2.00)A.互连层B.传输层C.应用层D.逻辑
9、连路控制层26.中断过程包括(1)。(分数:2.00)A.中断请求、中断响应、中断处理、中断结束B.中断请求、中断处理、中断返回C.中断响应、中断处理、中断返回D.中断请求、中断响应、中断处理、中断返回27.IEEE 802.3 标准中 MAC 子层和物理层之间的接口,不包括(16)。(分数:2.00)A.发送和接收帧B.载波监听C.启动传输D.冲突控制28.单个磁头在向盘片的磁性涂层上写入数据时,是以(6)方式写入的。(分数:2.00)A.并行B.并一串行C.串行D.串一并行29.在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是(45)。(分数:2.00)A.用户
10、发送口令,由通信对方指定共享密钥B.用户发送口令,由智能卡产生解密密钥C.用户从 KDC 获取会话密钥D.用户从 CA 获取数字证书30.OSPF 协议使用(39)分组来保持与其邻居的连接。(分数:2.00)A.HelloB.KeepaliveC.SPF(最短路径优先)D.LSU(链路状态更新)31.下面有关边界网关协议 BGP4 的描述中,不正确的是(40)。(分数:2.00)A.BGP4 网关向对等实体(Peer)发布可以到达的 AS 列表B.BGP4 网关采用逐跳路由(hop-by-hop)模式发布自己使用的路由信息C.BGP4 可以通过路由汇聚功能形成超级网络(Supernet)D.B
11、GP4 报文直接封装在 IP 数据报中传送32.多协议标记交换(MPLS)是 IETF 提出的第三层交换标准,下面有关 MPLS 的描述中,正确的是(41)。(分数:2.00)A.MPLS 支持各种网络层协议,带有 MPLS 标记的分组必须封装在 PPP 帧中传送B.MPLS 标记在各个子网中是特定分组的唯一标识C.路由器可以根据转发目标把多个 IP 流聚合在一起,组成一个转发等价类(FEC)D.传送带有 MPLS 标记的分组之前先要建立对应的网络连接33.在 Windows 系统中,(63)不是网络服务组件。(分数:2.00)A.PASB.HTTPC.IISD.DNS34.依据著作权法,计算
12、机软件著作权保护的对象是指(3)。(分数:2.00)A.计算机硬件B.计算机软件C.计算机硬件和软件D.计算机文档35.某校园网用户无法访问外部站点 210.102.58.74,管理人员在 Windows 操作系统下可以使用(43)判断故障发生在校园网内还是校园网外。(分数:2.00)A.ping210.102.58.74B.tracert210.102.58.74C.netstat210.102.58.74D.atp210.102.58.7436.下面有关 VLAN 的语句中,正确的是(54)。(分数:2.00)A.虚拟局域网中继协议 VTP(VLAN Trunk Protoco1)用于在路
13、由器之间交换不同 VLAN 的信息B.为了抑制广播风暴,不同的 VLAN 之间必须用网桥分隔C.交换机的初始状态是工作在 VTP 服务器模式,这样可以把配置信息广播给其他交换机D.一台计算机可以属于多个 VLAN,即它可以访问多个 VLAN,也可以被多个 VLAN 访问37.设信道带宽为 4kHz,采用 4 相调制技术,则信道支持的最大数据速率是(15)。(分数:2.00)A.4kbpsB.8kbpsC.16kbpsD.32kbps38.下面列出了路由器的各种命令状态,可以配置路由器全局参数的是(52)。(分数:2.00)A.routerB.route#C.router(config)#D.r
14、outer(config-if)#39.关于多模光纤,下面的描述中错误的是(11)。(分数:2.00)A.多模光纤的芯线由透明的玻璃或塑料制成B.多模光纤包层的折射率比芯线的折射率低C.光波在芯线中以多种反射路径传播D.多模光纤的数据速率比单模光纤的数据速率高40.配置路由器端口,应该在哪种提示符下进行?(56)(分数:2.00)A.R1(config)#B.R1(config-in)#C.R1(config-intf)#D.R1(config-if)#41.以太网的最大帧长为 1518 字节,每个数据帧前面有 8 个字节的前导字段,帧间隔为 9.6s,对于10BASE-5 网络来说,发送这样
15、的帧需要多少时间?(64)(分数:2.00)A.1.23sB.12.3msC.1.23msD.1.23s42.要显示路由器的运行配置,下面的路由器命令中,哪一条是正确的?(58)(分数:2.00)A.R1 # Show running-configB.R1 # show startup-configC.R1 show startup-configD.R1 show running-config43.现有四级指令流水线,分别完成取指、取数、运算、传送结果 4 步操作。若完成上述操作的时间依次为 9ns、10ns、6ns、8ns,则流水线的操作周期应设计为(2)ns。(分数:2.00)A.6B.8
16、C.9D.1044.在 TCP 协议中,采用(22)来区分不同的应用进程。(分数:2.00)A.端口号B.IP 地址C.协议类型D.MAC 地址45.Linux 有三个查看文件的命令,若希望能够用光标上下移动来查看文件内容,应使用( )命令。(分数:2.00)A.eatB.moreC.1essD.menu46.IPv6 地址 12AB:0000:0000:CD30:0000:0000:0000:000060 可以表示成各种简写形式,下面的选项中,写法正确的是( )。(分数:2.00)A.12AB:0:0:CD30:60B.12AB:0:0:CD360C.12AB:CD3060D.12AB:CD
17、36047.EIATIA 一 568 标准规定,在综合布线时,如果信息插座到网卡之间使用无屏蔽双绞线,布线距离最大为( )m。(分数:2.00)A.10B.30C.50D.10048.一个 32Kx32 位的主存储器,其地址线和数据线的总和为(3)根。(分数:2.00)A.64B.47C.48D.3649.SNA 网的体系结构中,端用户与 OSI 的(13)层次相对应。(分数:2.00)A.传输层B.会话层C.表示层D.应用层RS-232C 是(34)之间的接口标准,其规定的电平表示方式为(35)。当使用 RS232C 连接相关设备时,电缆的长度不应超过(36)m。当用 RS232C 直接连接
18、两台计算机时,采用零调制解调器方式,其连接方式为(37)。当计算机需要通过相连的 MO- DEM 发送数据时,依次设置的信号是(38)。(分数:10.00)A.计算机一计算机B.计算机终端C.DTE-DCED.DCE-DCEA.负电压表示 1,正电压表示 0B.正电压表示 1,负电压表示 0C.正电压表示 1,0 电压表示 0D.0 电压表示 1,负电压表示 0A.3B.11C.15D.50A.用 25 针插座及电缆连接B.用 9 针插座及电缆连接C.信号地对接,一台计算机的发送(接收)数据线与对方的接收(发送)数据线相连D.不能采用这种连接方式A.MODEM 就绪DTE 就绪请求发送允许发送
19、发数据清请求发送清允许发送清 MODEM 就绪清 DTE 就绪B.MODEM 就绪DTE 就绪请求发送允许发送发数据清请求发送清允许发送清 DTE 就绪清MODEM 就绪C.DTE 就绪MODEM 就绪请求发送允许发送发数据清请求发送清允许发送清 MODEM 就绪清 DTE 就绪D.DTE 就绪MODEM 就绪请求发送允许发送发数据清请求发送清允许发送清 DTE 就绪清MODEM 就绪50.以下关于集线器的分类,不正确的是(43)。(分数:2.00)A.无源(Passive)集线器、有源(Active)集线器和切换式集线路B.插入式集线器、转接式集线器C.切换式集线器、共享式集线器和堆叠共享式
20、集线器D.共享式集线器和独立式集线器51.单个磁头在向盘片的磁性涂层上写入数据时,是以(3)方式写入的。(分数:2.00)A.并行B.并串行C.串行D.串并行52.总线型拓扑结构和环型拓扑结构的主要缺点是(19)。(分数:2.00)A.某一结点(一般指中心结点)可能成为网络传输的瓶颈B.这种网络所使用的通信线路最长,不易维护C.网中任何一个结点的线路故障都可能造成全网的瘫痪D.网络的拓扑结构复杂,成本高53.存储器地址有很重要的作用,它的作用是(5)。(分数:2.00)A.便于按照地址编号读写连续的数据B.作为存储器中不同数据字的惟一标志C.便于程序连续存放D.作为区分地址中的数据和指令的标志
21、54.中央处理器包括(2)。(分数:2.00)A.运算器和控制器B.累加器和控制器C.运算器和寄存器组D.运算和控制系统对照 ISO/OSI 参考模型中的网络安全服务,在物理层可以采用(39)加强通信线路的安全;在数据链路层,可以采用(40)进行链路加密;在网络层可以采用(41)来处理信息内外网络边界流动和建立透明的安全加密信道;在传输层主要解决进程到进程间的加密,最常见的传输层安全技术有(42)等;为了将低层安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间层实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供(43)安全服务。(分数:10.00)A.防窃听
22、技术B.防病毒技术C.防火墙技术D.防拒认技术A.公钥基础设施B.Kerberos 鉴别C.CA 认证中心D.通信保密机A.防拒认技术B.防火墙技术C.防病毒技术D.防窃听技术A.IPsecB.SETC.S-HTrPD.SSLA.身份认证B.访问控制C.数据加密D.身份认证、访问控制和数据加密55.在单指令流多数据流计算机(SIMD)中,各处理单元必须(1)。(分数:2.00)A.以同步方式,在同一时间内执行不同的指令B.以同步方式,在同一时间内执行同一条指令C.以异步方式,在同一时间内执行不同的指令D.以异步方式,在同一时间内执行同一条指令56.在 32 位的总线系统中,若时钟频率为 1.6
23、GHz,总线上 4 个时钟周期传送一个 32 位字,则该总线系统的数据传送速率约为(1)。(分数:2.00)A.400MB/sB.800MB/sC.1.6GB/sD.3.2GB/s57.通信系统的目的是在通信双方之间交换数据,对于构成通信模型的 5 大要点分别是信源、发送器、传输系统、接收器、(57)。(分数:2.00)A.传输介质B.路由设备C.信宿D.服务器58.以下安全协议中,用来实现安全电子邮件的仂、议是_。(分数:2.00)A.IPsecB.L2TPC.PGPD.PPTP59.交换机命令 SwitchA(VLAN)#vtppruning 的作用是_。(分数:2.00)A.退出 VLA
24、N 配置模式B.删除一个 VLANC.进入配置子模式D.启动路由修剪功能60.无线局域网(WLAN)标准 IEEE802.11g 规定的最大数据速率是_。(分数:2.00)A.1Mb/sB.11Mb/sC.5Mb/sD.54Mb/s61.在 Linux 系统中,命令_用于管理各项软件包。(分数:2.00)A.installB.rpmC.fsckD.msi62.由 16 个 C 类网络组成一个超网(supernet),其网络掩码(mask)应为_。(分数:2.00)A.255.255.240.16B.255.255.16.0C.255.255.248.0D.255.255.240.063.路由器
25、命令“Router(config-subif)#encapsulationdotlq1”的作用是_。(分数:2.00)A.设置封装类型和子接口连接的 VLAN 号B.进入 VLAN 配置模式C.配置 VTP 口号D.指定路由器的工作模式64.下面有关 DNS 的说法中错误的是(40)。(分数:2.00)A.主域名服务器运行域名服务器软件,有域名数据库B.辅助域名服务器运行域名服务器软件,但是没有域名数据库C.转发域名服务器负责非本地域名的本地查询D.一个域有且只有一个主域名服务器65.使用白盒测试方法时,应根据_和指定的覆盖标准确定测试数据。(分数:2.00)A.程序的内部逻辑B.程序结构的复
26、杂性C.使用说明书D.程序的功能66.软件复杂性度量的参数不包括_。(分数:2.00)A.软件的规模B.开发小组的规模C.软件的难度D.软件的结构67.在操作系统文件管理中,通常采用_来组织和管理外存中的信息。(分数:2.00)A.字处理程序B.设备驱动程序C.文件目录D.语言翻译程序68.设信道采用 2DPSK 调制,码元速率为 300 波特,则最大数据速率为_ B/s。(分数:2.00)A.300B.600C.900D.120069.网络系统生命周期可以划分为 5 个阶段,实施这 5 个阶段的合理顺序是_。(分数:2.00)A.需求规范、通信规范、逻辑网络设计、物理网络设计、实施阶段B.需
27、求规范、逻辑网络设计、通信规范、物理网络设计、实施阶段C.通信规范、物理网络设计、需求规范、逻辑网络设计、实施阶段D.通信规范、需求规范、逻辑网络设计、物理网络设计、实施阶段WAP uses(66)which includes the Handheld Device Markup Language(HDML)developed by P. WML can also trace its roots to eXtensible Markup Language(XML). A markup language is a way of adding information to your(67)that
28、 tells the device receiving the content what to do with it. The best known markup language is Hypertext Markup Language.(68)HTML, WML is considered a meta language. Basically, this means that in addition to providing predefined(69), WML lets you design your own markup language(70). WAP also allows t
29、he use of standard Internet protocols such as UDP, IP and XML.(分数:10.00)A.HTMLB.XMLC.DMLD.WMLA.packetB.contentC.textD.appletsA.UsableB.AbleC.UnlikeD.LikeA.tagsB.certificatesC.messagesD.authentication codesA.consistentsB.pointsC.componentsD.parts二、主观题(总题数:1,分数:2.00)70.阅读以下说明,解释(n)处有下划线的含义。 【说明】 现有两台
30、cisco 路由器,现在要求实现router1 和 router2 联通并且要有 md5 认证。 有认证的情况下实现两台路由器的互联,这两台路由器必须配置相同的认证方式和密钥才能进行双方的路由的交换,双方必须发送版本 2。 router1(config)#key chain wan router1(config-keychain)#key 1 router1(config-keychain-key)#key-string wan router1(config-keychain-key)#exit router1(config-keychain)#exit router1(config)#int
31、erfaceeth0/0 router1(config-if-eth0/0)#ip rip authentication key-chain wan router1(config-ig-eth0/0)#ip rip authentication mode md5 (1) router1(config-if-eth0/0)#ip rip send version 2 (2) router1(conflg-if-eth0/0)#ip rip receive version 2 (3) 坚实和维护 rip (分数:2.00)_软件水平考试(中级)网络工程师上午(基础知识)试题-试卷 24答案解析(总
32、分:168.00,做题时间:90 分钟)一、选择题(总题数:72,分数:166.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_解析:2.IGP 的作用范围是_。(分数:2.00)A.区域内B.局域网内C.自治系统内 D.自然子网范围内解析:解析:IGP (Interior Gateway Protocol):内部网关协议,是一种专用于一个自治网络系统(比如:某个当地社区范围内的一个自治网络系统)中网关间交换数据流通道信息的协议。网络 IP 协议或者其他网络协议常常通过这些通道信息来决断怎样传送数据流。目前最
33、常用的两种内部网关协议分别是:路由信息协议(RD)和最短路径优先路由协议(OSPF)。 EGP (Exterior Gateway Protocol):外部网关协议,是种在自治系统的相邻两个网关主机间交换路由信息的协议。EGP 通常用于在因特网主机间交换路由表信息。它是一个轮询协议,利用 Hello 和 I-Heard-You 消息的转换,能让每个网关控制和接收网络可达信息的速率,允许每个系统控制自己的开销,同时发出命令请求更新响应。路由表包含一组已知路由器及这些路由器的可达地址以及路径开销,从而可以选择最佳路由。每个路由器每间隔 120 秒或 480 秒会访问其邻居一次,邻居通过发送完整的路
34、由表以示响应。3.面向对象设计阶段中的高层设计是要确定实现系统的策略和目标系统的。(分数:2.00)A.体系结构 B.算法设计C.类结构D.类设计解析:解析:面向对象设计阶段中的高层设计是要确定实现系统的策略和目标系统的体系结构。4.若某计算机系统由两个部件串联构成,其中一个部件的失效率为 710-6/小时。若不考虑其他因素的影响,并要求计算机系统的平均故障间隔时间为 105 小时,则另一个部件的失效率应为_/小时。(分数:2.00)A.210 -5B.310 -5C.410 -6D.310 -6 解析:解析:串联系统整体失效率为各系统失效率之和(不管各系统失效率是否一致),即 =1+2+3+
35、n 且平均无故障时间(MTBF)与失效率的关系为:MTBF=1/。根据以上两个公式,可以列出: 5.计算机软件产品开发编制指南(GB 8567-1988)是(3)标准。(分数:2.00)A.强制性国家 B.推荐性国家C.强制性行业D.推荐性行业解析:6.下列协议中,属于第三层 NPN 协议的是(46)。(分数:2.00)A.TCPB.IPsec C.PPOED.SSL解析:解析:上述协议中,TCP 工作于第二层;IPsec 工作于第三层;PPOE 工作于第二层;SSL 介于第二层和第三层之间。7.在单指令流多数据流计算机(SIMD) 中,各处理单元必须(20)。(分数:2.00)A.以同步方式
36、,在同一时间内执行不同的指令B.以同步方式,在同一时间内执行同一条指令C.以异步方式,在同一时间内执行不同的指令D.以异步方式,在同一时间内执行同一条指令 解析:解析:单指令流多数据流(SIMD)多个处理单元,它们在同一个控制部件的管理下执行同一条指令,并向各个处理单元分配各自需要的不同数据。8.在 CPU 执行一段程序的过程中,Cache 的存取次数为 4600 次,由主存完成的存取次数为 400 次。若 Cache 的存取周期为 5ns,主存的存取周期为 25ns,则 CPU 的平均访问时间为(3)ns。(分数:2.00)A.5.4B.6.6 C.8.8D.9.2解析:解析:在 CPU 执
37、行一段程序的过程中,Cadhe 的存取次数为 4600 次,由主存完成的存取次数为 400次。Cache 的命中率 Hc=4600/(4600+400)=0.92。若 Cache 的存取周期 Tc=5ns,主存的存取周期Tm=25ns,则 CPU 的平均访问时间 Ta 为: Ta=Hc.Tc+(1-Hc).Tm=0.925+(1-0.92)25=6.6ns9.上下邻层实体之间的接口称为服务访问点(SAP),网络层的服务访问点分为(18)两部分。(分数:2.00)A.IP 地址和端口号B.IP 地址和 MAC 地址C.超网号和子网号D.网络号和主机地址 解析:解析:在 OSI 参考模型中,上下邻
38、层实体之间的接口称为服务访问点(SAP),网络层的服务访问点也称为 IP 地址,通常分为网络号和主机地址两部分。10.SNMPv1 是一个不安全的网络管理协议,而 SNMPv3 定义了基于用户的安全模型 USM,其中的认证模块结合(36)算法形成认证协议,产生一个 96 位的报文摘要。(分数:2.00)A.RSA 和 MD5B.MD5 和 SHA C.MD5 和 RC6D.SHA 和 RC6解析:解析:SNMPv1 是一个不安全的网络管理协议,管理站(Manager)与代理(Agent)之间通过团体名进行身份认证,由于认证信息没有加密,所以是不安全的。1998 年公布的 SNMPv3 定义了基
39、于用户的安全模型 USM,其中的认证模块结合 MD5 和 SHA 算法形成认证协议,产生一个 96 位的报文摘要。SNMPv3 还定义了基于视图的访问控制模型 VACM。在这个模型中,用户被分成组,属于同一组的用户可以有不同的安全级别,其中 authPriv 是最高安全级别。11.RAID 级别是指磁盘阵列中硬盘的组合方式,不同级别的 RAID 为用户提供的磁盘阵列在性能上和安全性的表现上也有不同。图 8-10 示意的是(63)磁盘阵列的工作原理图。 (分数:2.00)A.RAID 1B.RAID 3 C.RAID 5D.RAID 7解析:解析:RAID 1 磁盘阵列具有磁盘镜像和磁盘双工功能
40、:RAID 3 是具有并行传输功能的磁盘阵列,它利用一个奇偶校验盘来完成容错功能。其工作原理如图 8-10 所示,数据沿着一个条带存储在不同的磁盘上,而不是先存满第一个磁盘后再往第二个磁盘上存储;RAID 5 是一种具有独立传送功能的磁盘阵列,其工作方式是将各个磁盘生成的数据校验切成块,分别存放到组成阵列的各个磁盘中去,这样就缓解了校验数据存放时所产生的瓶颈问题;RAID 7 是目前最高档次的磁盘阵列,其所有磁盘都具有较高的传输速度和优异的性能。12.如果信息长度为 5 位,要求纠正一位错,按照海明编码,需要增加的最少的校验位是(20)。(分数:2.00)A.3B.4 C.5D.6解析:解析:
41、对于信息位长度为 K,监督码长度为 r,则要指示一位错的 N=K+r 个可能位置,即纠正一位错,则必须满足如下关系:2 r -1K+r。本题中,K=5,则 2r5+r+1=6+r,当 r=4 时,不等式成立且满足题目中“最少校验位”的要求。13.设 E 表示公钥,D 表示私钥,并使用公钥体制进行数字签名。当企业员工 A 向其客户 B 发送消息 P 时,客户 B 要保留的签名证据是(42)。(分数:2.00)A.EA(P)B.DA(P) C.EB(P)D.DB(P)解析:解析:基于公开密钥加密技术的数字签名,其工作原理是:报文的发送方(员工 A)从报文文本中生成一个的散列值(或报文摘要)。员工
42、A 用自己的私钥(DA)对这个散列值进行加密来形成发送方的数字签名DA(P)。然后,将这个数字签名作为报文的附件和报文一起发送给报文的接收方(客户 B)。客户 B 首先从接收到的原始报文中计算出散列值(或报文摘要),接着再用发送方的公开密钥(EA)来对报文附加的数字签名进行解密。如果两个散列值相同,那么接收方就能确认该数字签名是发送方的。通过数字签名能够实现对原始报文的鉴别和不可抵赖性。由以上分析可知,客户 B 要保留的签名证据是 DA(P)。14.当对多路信号进行 FSK 调制时,调制后各信号的频谱(16),因此信号到达接收端后可通过带通滤波器分离各路信号。(分数:2.00)A.相同B.连续
43、C.部分重叠D.不重叠且不连续 解析:解析:对一路信号进行 FSK 调制时,若载波频率为 fc,调制后的信号频率分别为 f1 和 f2(f1f2),则三者的关系是 fc-f1=f2-fc。当对多路信号进行 FSK 调制时,调制后各信号的频谱不重叠且不连续。信号到达接收端后通过带通滤波器分离各路信号。15.计算机病毒防治管理办法是由(64)部门发布的。(分数:2.00)A.信息产业部B.邮电部C.国务院 D.公安部解析:解析:中华人民共和国公安部令第 51 号发布了计算机病毒防治管理办法,该防治管理办法共22 条。1994 年 2 月 18 日,中华人民共和国国务院令第 147 号发布了中华人民
44、共和国计算机信息系统安全保护条例,该保护条例分 5 章共 31 条。16.以太网中使用的校验码标准是(17)。(分数:2.00)A.CRC-12B.CRC-16C.CRC-CCITTD.CRC-32 解析:解析:以太网帧结构中,CRC 校验码占 4 字节(32 位),CRC-32 校验码标准用在局域网数据帧的差错控制中。17.KDC 分发密钥时,进行通信的两台主机都需要向 KDC 申请会话密钥。主机与 KDC 通信时使用的是(34)。(分数:2.00)A.临时密钥B.二者共享的永久密钥 C.公开密钥D.会话密钮解析:解析:密钥分发中心(KDC)分发密钥时,进行通信的两台主机都需要向 KDC 申
45、请会话密钥。主机与KDC 通信时使用的是二者共享的永久密钥。18.GB/T19000.32000 质量管理和质量保证标准第三部分:GB/T190011994 在计算机软件开发、供应、安装和维护中的使用指南(idt ISO9000-3:1997)。其中,“idt”是一种(8)关系。(分数:2.00)A.采用B.等同采用 C.等效采用D.非等效采用解析:解析:我国标准与国际标准的对应关系主要有 4 种管理方法,分别是等同采用(代号 idt);等效采用(代号 eqv);非等效采用(代号 neq):修改采用(代号 mod)。19.某高可靠性计算机系统由图 2-1 所示的冗余部件构成,若每个部件的千小时
46、可靠度为 0.95,则该系统的千小时可靠度只为(4)。 (分数:2.00)A.0.9999B.0.9975C.0.9475 D.0.8574解析:解析:系统可靠度计算,并联系统:1-(1-R1)(1-R2)=R1+R2-R1R2,串联系统:R1R2,其中 R1、R2分别指单个系统的可靠度。本题 R=0.950.95+0.95-0.950.950.95+0.95+0.95-0.950.95-0.950.95+0.95-0.950.95= 0.950.99750.9999=0.9984 2 =0.947520.层次化网络拓扑结构中,基于核心模型的第三层交换技术有(43)。(分数:2.00)A.Ne
47、tFlow B.IP NavigatorC.FastIPD.MPLS解析:解析:层次化网络拓扑结构中,NetFlow 技术是基于核心模型的第三层交换技术,而 IP Navigator、FastIP、MPLS 等技术是基于边缘混合多层交换模型的第三层交换技术。21.因 SSL 协议不对应用层消息进行签名,故不能保证消息的(49)。(分数:2.00)A.真实性B.完整性C.机密性D.不可否认性 解析:解析:因 SSL 协议不对应用层消息进行签名,故不能保证消息的不可否认性。22.有一脉冲信号周期为 20ms,信号有效值状态个数为 16。用八进制代码表示上述信号,其数据传输速率是(61)。(分数:2
48、.00)A.100b/s B.150b/sC.1000b/sD.1500b/s解析:解析:解:设一个脉冲信号需要用八进制代码表示的位数为 M,则: 因为:log 8 8log 8 16log 4 64 所以:M=2 设数据传输速率为 J,则: 23.某一定点数字长为 n 位,且最高位是符号位,小数点位于最低有效数值位之后,则该机器数所能表示的最小值是(2)。(分数:2.00)A.1-2 n-1B.-2 n-1 C.-2 n-1 -1D.-2 n解析:解析:解答本试题时需明确以下几点。定点数是指小数点的位置固定不变的数。 “小数点位于最低有效数值位之后”说明该定点数是一个定点整数(纯整数)。 按题意,该定点数是一个带符号的整数。最小值出现在符号为负、各位为全 0 时,此时该数应用补码表示。 机器字长为 n 时,各种码制表示的带符号数的范围如表 1-2 所示。24.某工程进度计划图如图 1-10 所示,弧