1、软件水平考试(高级)网络规划设计师上午(综合知识)试题模拟试卷 1及答案与解析 1 以下 4种编码方式中,属于差分曼彻斯特编码的是 (1)。2 8个 9.6Kb/s的信道按时分多路复用在一条线路上传输,在统计 TDM情况下,假定每个子信道有 30%的时间忙,复用线路的控制开销为 5%,那么复用线路的带宽约为 (2)。 ( A) 24Kb/s ( B) 32Kb/s ( C) 64Kb/s ( D) 96Kb/s 3 下面关于校验方法的叙述, (3)是正确的。 ( A)采用奇偶校验可检测数据传输过程中出现一位数据错误的位 置并加以纠正 ( B)采用海明校验可检测数据传输过程中出现一位数据错误的位
2、置并加以纠正 ( C)采用海明校验,校验码的长度和位置可随机设定 ( D)采用 CRC校验,需要将校验码分散开并插入到数据的指定位置中 4 因特网中的协议应该满足规定的层次关系,以下选项中能正确表示协议层次和对应关系的是 (4)。 5 以下关于数据报工作方式的描述中,错误的是 (5)。 ( A)同一报文的不同分组到达目的站点时可能出现乱序、丢失现象 ( B)在每次数据传输前必须在发送方与接收方之间建立一条逻辑连接 ( C)每个分组在 传输过程中都必须带有目的地址与源地址 ( D)同一报文的不同分组可以由不同的传输路径通过通信子网 6 光纤分为多模光纤和单模光纤,下面的选项中,属于单模光纤的是
3、(6)。 ( A) 8.3/125m ( B) 50/125m ( C) 62.5/125m ( D) 80/125m 7 流量控制是计算机网络中实现信源、信宿双方收发速度一致的一项基本机制,实现这种机制所采取的措施有 (7)。 ( A)减小发送方发送速度 ( B)增加接收方的缓冲区 ( C)接收方向发送方反馈信息 ( D)增大接收方接收速度 8 以太网交换机进行级连的方案如图 2-1所示,当下层交换机采用以太口连接时,连接线和上层交换机的端口分别为 (8)。( A)直通双绞线,普通以太口 ( B)直通双绞线, MDI口 ( C)交叉双绞线, Uplink口 ( D)交叉双绞线,普通以太口 9
4、 如图 2-2所示,网络站点 A发送数据包给站点 B,当路由器 R1将数据包转发给路由器 R2时,被转发数据包中封装的目的 IP地址和目的 MAC地址是 (9)。( A) 222.4.57.2, 00-dO-02-85-cd-3f ( B) 222.4.57.2, 00-ff-2a-3a-4b-5b ( C) 222.4.59.2, 00-d0-02-85-cd-3f ( D) 222.4.59.2, 00-ff-2a-3a-4b-5b 10 以太网的数据帧封装如图 2-3所示。其中, CRC校验码的生成多项式是 (10)。( A) G(X)=X16+X12+X5+1 ( B) G(X)=X1
5、6+X12+X2+1 ( C) G(X)=X12+X11+X3+X2+X+1 ( D) G(X)=X32+X26+X23+X22+X16+X12+X11+X10+X8+X7+X5+X4+X3+X+1 11 以下关于 IEE802.3ae 10Gb/s以太网描述中,正确的是 (11)。 ( A)与 100BaseTx以太网帧格式完全相同 ( B)工作在全双工方式,使用 CSMA/CD协议 ( C)使用双绞线和光纤作为传输媒体 ( D)通过万兆介质独立接口 (10G MII)提升 MAC子层的工作速率 12 在距离矢量路由协议中,防止路由循环的技术是 (12)。 ( A)使用生成树协议删除回路 (
6、 B)使用链路状态公告 (LSA)发布网络的拓扑结构 ( C)利用水平分裂法阻止转发路由信息 ( D)利用最短通路优先算法计算 最短通路 13 设有下面 4条路由: 172.30.129.0/24、 172.30.130.0/24、 172.30.132.0/24和172.30.133/24,如果进行路由汇聚,能覆盖这 4条路由的地址是 (13)。 ( A) 172.30.128.0/21 ( B) 172.30.128.0/22 ( C) 172.30.130.0/22 ( D) 172.30.132.0/23 14 下列对 IPv6地址 FF60:0:0:0601:BC:0:0:05D7的
7、简化表示中,错误的是 (14)。 ( A) FF60:601:BC:0:0:05D7 ( B) FF60:601:BC:05D7 ( C) FF60:0:0:601:BC:05D7 ( D) FF60:0:0:0601:BC:05D7 15 目前,宽带城域网保证 QoS要求的技术主要有 RSVP、 DiffServ和 (15)。 ( A) ATM ( B) MPLS ( C) SDH ( D) Adhoc 16 以下关于网络需求调研与系统设计的基本原则的描述中,错误的是 (16)。 ( A)各阶段文档资料必须完整与规范 ( B)在调查、分析的基础上,对网络系统组建与信息系 统开发的可行性进行充
8、分论证 ( C)运用系统的观点完成网络工程技术方案的规划和设计 ( D)大型网络系统的建设需要本单位行政负责人对项目执行的全过程进行监理 17 以下关于网络结构与拓扑结构设计方法描述中,错误的是 (17)。 ( A)核心层网络用于连接分布在不同位置的子网,实现路由汇聚等功能 ( B)汇聚层根据接入层的用户流量,进行本地路由、安全控制、流量整形等处理 ( C)接入层网络用于将终端用户计算机接入到网络中 ( D)核心层设备之间、核心层设备与汇聚层设备通常采用冗余链路的光纤连接 18 通 常,设计网络时主要考虑数据链路层的网络效率。传统以太网的最大网络效率为 (18)。 ( A) 71.9% ( B
9、) 83.6% ( C) 98.8% ( D) 99.8% 19 以下网络工程投资项目中,属于一次性投资的是 (19)。 ( A)双绞线等材料消耗费 ( B)设备维护费用 ( C)人员消耗费 ( D)网络管理软件费用 20 不管网络工程规模如何,都存在一个可扩展的总体安全体系框架。 (20)是整个安全架构的基础。 ( A)以安全技术为核心的技术措施 ( B)安全运维服务体系 ( C)数据容灾与恢复体系 ( D)安全管理体系 21 某跨省企业网络拓扑结构如图 2-4所示,现需要部署 Web服务器、邮件服务器、 VOD服务器,此外还需要部署流量监控服务器对单位内部网络流量进行监控。 邮件服务器应部
10、署在位置 (21),VOD服务器应部署在位置 (22),流量监控服务器应部署在位置 (23)。在下列选项的服务器中,流入流量最大的是 (24)。 ( A) ( B) ( C) ( D) ( A) ( B) ( C) ( D) ( A) ( B) ( C) ( D) ( A) VOD服务器 ( B) Web服 务器 ( C)流量监控服务器 ( D)邮件服务器 25 如图 2-5所示的某 IP网络连接拓扑图中,共有 (25)。( A) 2个冲突域, 1个广播域 ( B) 3个冲突域, 2个广播域 ( C) 4个冲突域, 2个广播域 ( D) 4个冲突域, 3个广播域 26 下列关于 RPR技术的描
11、述小,错误的是 (26)。 ( A) RPR环中每一个节点都执行 SRP公千算法 ( B)能够在 25ms内隔离现故障的节点和光纤段 ( C)两个 RPR节点之间的裸光纤最大长度为 100km ( D) RPR的内环和外环都可以传输数据分组与控制分 组 27 某 DNS服务器配置的资源记录如图 2-6所示。其中,优先级别最高的邮件交换器是 (27)。 ( A) ( B) ( C) ( D) 28 某单位网络拓扑结构如图 2-7所示,路由器 R1 R7均运行 OSPF协议。其中,(28)为主干路由器。 ( A) R3 ( B) R1、 R2 ( C) R6、 R7 ( D) R3、 R6
12、、 R7 29 当综合布线系统采用屏蔽措施时,应有良 好的接地系统。单独设置接地体时,保护地线的接地电阻值应不大于 (29)。 ( A) 1 ( B) 2 ( C) 4 ( D) 8 30 在某台主机上使用 IE浏览器无法访问到域名为 www.ceiaec.org的网站,并且在这台主机上执行 tracert命令时有如图 2-8所示的信息。 Internet网上其他用户能正常访问 www.ceiaec.org网站。 分析以上信息,可能造成这种现象的原因是 (30)。 ( A)提供 www.ceiaec.org域名解析的服务器工作不正常 ( B)在网络中路由器有相关拦截的 ACL规则 ( C)该计
13、算机 IP地址与掩码设置有误 ( D)网站 www.ceiaec.org工作不正常 31 以下关于网络服务器的描述中,错误的是 (31)。 ( A) VLIW架构的服务器采用了开放体系结构,有大量的硬件和软件的支持者 ( B) CISC架构服务器采用的是封闭的发展策略,由单个厂商提供垂直的解决方案 ( C) RISC架构服务器指令系统相对简单,只要求硬件执行很有限且常用的那部分指令 ( D)基于 VLIW架构的微处理器主要有 Intel的 IA-64、 AMD的 x86-64等 32 若服务系统可用性达 到 99.99%,那么每年的停机时间必须小于 (32)。 ( A) 4分钟 ( B) 10
14、分钟 ( C) 53分钟 ( D) 106分钟 33 刀片服务器中某块 “刀片 ”插入了 4块 500GB的 SAS硬盘。若使用 RAID 10组建磁盘系统,则系统可用的磁盘容量为 (33)。 ( A) 500GB ( B) 1TB ( C) 1500GB ( D) 2TB 34 以下 FCSAN和 IPSAN的技术描述中,错误的是 (34)。 ( A) IPSAN的成本低于 FCSAN,且可以连接更远的距离 ( B)相对于 FCSAN, IPSAN可以承接 更多的并发访问用户数 ( C) FCSAN大部分功能都是基于硬件来实现的,其稳定性比 IPSAN高 ( D) FCSAN的传输速度比 I
15、PSAN高,但 IPSAN比 FCSAN具有更好的伸展性 35 以下关于网络视频会议系统选型原则的描述中,错误的是 (35)。 ( A)系统应具备多媒体通信应用平台的特性,适当考虑可扩展性 ( B)关键设备选用基于 IP的网络视频会议产品,界面要友好、操作要简捷 ( C)支持 MPEG-2视频压缩技术、多种视频格式、多分屏显示及任意切换 ( D)语音清晰流畅,支持音频双向传输 36 以下关于恶意代码的描述中,错误的是 (36)。 ( A)木马能够通过网络完成自我复制 ( B)在电子图片中也可以携带恶意代码 ( C) JavaScript、 VBScript等脚本语言可被用于编写网络病毒 ( D
16、)蠕虫是一个独立程序,它不需要把自身附加在宿主程序上 37 许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是(37)。 ( A)安装防火墙 ( B)安装用户认证系统 ( C)安装相关的系统补丁软件 ( D)安装防病毒软件 38 以下选项中,无助于有效防御 DDoS攻击的措施是 (38)。 ( A)根据 IP地址对数据包进行过滤 ( B)为系统访问提供更高级别的身份认证 ( C)安装防病毒软件 ( D)使用工具软件检测不正常的高流量 39 为使某安全 Web服务器通过默认端口提供网页浏览服务,以下 Windows防火墙的设置中正确的是 (39)。40 以下关于入侵防御系统 (
17、IPS)的描述中,错误的是 (40)。 ( A) IPS产品在网络中是在线旁路式工作,能保证处理方法适当而且可预知 ( B) IPS能对流量进行逐字节检查,且可将经过的数据包还原为完整的数据流 ( C) IPS提供主动、 实时的防护,能检测网络层、传输层和应用层的内容 ( D)如果检测到攻击企图, IPS就会自动将攻击包丢去或采取措施阻断攻击源 41 从工作流中的任务角度建模,可以依据活动和活动状态的不同,对权限进行动态管理的访问控制模型是 (41)。 ( A)自主型访问控制 ( B)强制型访问控制 ( C)基于角色的访问控制 ( D)基于任务的访问控制 42 (42)是 VPN的第三层隧道协
18、议。 ( A) L2TP ( B) SET ( C) PPTP ( D) GRE 43 某单位允许其内部网络中的用户访问 Internet。由于业务发展的需要,现要求在政务网与单位内部网络之间进行数据安全交换。适合选用的隔离技术是 (43)。 ( A)防火墙 ( B)多重安全网关 ( C)网闸 ( D) VPN隔离 44 PKICA认证中心的功能不包括 (44)。 ( A)接收并验证最终用户数字证书的申请 ( B)向申请者颁发或拒绝颁发数字证书 ( C)产生和发布证书废止列表 (CRE),验证证书状态 ( D)业务受理点 LRA的全面管理 45 数字版权管理主要采用数据加密、版权保护、数字签名
19、和 (45)。 ( A)口令认证技术 ( B)数字水印 技术 ( C)访问控制技术 ( D)防篡改技术 46 图 2-9示意了发送者利用非对称加密算法向接收者传送消息的过程,图中 a和 b处分别是 (46)。 ( A)发送者的私钥,发送者的公钥 ( B)发送者的公钥,接收者的私钥 ( C)发送者的私钥,接收者的公钥 ( D)接收者的私钥,接收者的公钥 47 部署桌面计算机安全管理系统的意义不包括 (47)。 ( A)及时更新桌面计算机的安全补丁,并实现动态安全评估 ( B)完善密钥管理体制,防止外来计算机非法接入 ( C)确保本单位的计算机使用制度得到落实,实现计 算机的资产管理和控制 ( D
20、)出现安全问题后,可以对有问题的 IP/MAC/主机名等进行快速定位 48 安全审计系统是保障计算机系统安全的重要手段之一,其作用不包括 (48)。 ( A)检测和制止对系统的入侵 ( B)发现计算机的滥用情况 ( C)保证可信网络内部信息不外泄 ( D)提供系统运行的日志,从而发现系统入侵行为和潜在的漏洞 49 如果涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害,则这属于计算机信息系统安全保 护等级划分准则 (GB17859-1999)的 (49)。 ( A)监督保护级 ( B)强制保护级 ( C)指导保护级
21、( D)自主保护级 50 安全管理制度主要包括管理制度、制定和发布、评审和修订。考虑了对带有密级信息安全管理制度的管理和日常维护的是 (50)。 ( A)一级安全管理制度 ( B)二级安全管理制度 ( C)三级安全管理制度 ( D)四级安全管理制度 51 在软件项目管理中可以使用各种图形工具来辅助决策。图 2-10示意的是一张(51)。 ( A)活动图 ( B) PERT图 ( C) Gantt图 ( D)因果分析图 52 以下 是风险管理中的 4个活动,其恰当的顺序是 (52)。 选择风险管理工具 研究风险处理方法 评估风险处理结果 风险识别、确认和度量 ( A) ( B) ( C) ( D
22、) 53 在如图 2-11所示的活动图中, I和 J之间的活动开始的最早时间是第 (53)个单位时间。 ( A) 13 ( B) 23 ( C) 29 ( D) 45 54 可以用项目三角形表示项目管理中:主要因素之间相 互影响的关系, (54)处于项目三角形的中心,它会影响三角形的每条边,对三条边的任何一条所做的修改都会影响它。 ( A)范围 ( B)时间 ( C)成本 ( D)质量 55 项目文档应发送给 (55)。 ( A)所有项目干系人 ( B)执行机构所有的干系人 ( C)项目管理小组成员和项目主办单位 ( D)沟通管理计划中规定的人员 56 网络规划设计师小张对自己正在做的一个项目
23、进行成本净值分析后,画出了如图 2-12所示的一张图,当前时间为图中的检查日期。根据该图小张分析:该项目成本 (56),进度 (57)。 ( A)正常 ( B)节约 ( C)超支 ( D)条件不足,无法判断 ( A)超前 ( B)落后 ( C)正常 ( D)条件不足,无法判断 58 项目范围是否完成和产品范围是否完成分别以 (58)作为衡量标准。 ( A)项目管理计划,产品需求 ( B)范围基线,范围定义 ( C)合同,工作说明书 ( D)范围说明书, WBS 59 以下对于网络工程项目招标过程按顺序描述,正确的是 (59)。 ( A)招标、投标、评标、开标、决标、授予合同 ( B)招标、投标
24、、评标、决标、开标、授予合同 ( C)招标、投 标、开标、评标、决标、授予合同 ( D)招标、投标、开标、决标、评标、授予合同 60 软件能力成熟度模型 (CMM)将软件能力成熟度自低到高依次划分为初始级、可重复级、定义级、管理级和优化级,其中 (60)会采取主动去找出过程的弱点与长处,以达到预防缺陷的目标。 ( A)可重复级和定义级 ( B)定义级和管理级 ( C)管理级和优化级 ( D)优化级 61 以 ISO冠名的标准属于 (61)。 ( A)国际标准 ( B)国家标准 ( C)行业标准 ( D)企业规范 62 文档是网络工程规划、设计、实施、 运维中的必备资料。以下选项中,我国软件行业
25、首个具有自主知识产权的国际标准是, (62)。 ( A) ODF ( B) UOF ( C) XML ( D) OOXML 63 A公司开发了一套名为 YY的软件,在未注册商标时就开始销售,该软件销售后受到用户的好评。半年后, B公司也推出了自己开发的类似产品,并取名为YY,并率先进行商标注册, B公司的行为 (63)。 ( A)尚不构成侵权 ( B)侵犯了著作权 ( C)侵犯了专利权 ( D)侵犯了商标权 64 美国 A公司与中国 B企业进行技术合作,合同约定使用一项获得批准并 在有效期内的中国专利,但该项技术未在其他国家和地区申请专利,依照该专利生产的产品在 (64)销售,美国 A公司需要
26、向中国 B企业支付这项中国专利的许可使用费。 ( A)任何国家和地区 ( B)除美国和中国之外的其他国家和地区 ( C)美国 ( D)中国 65 (65)这一计算机软件著作权的权利是可以转让的。 ( A)发表权 ( B)复制权 ( C)署名权 ( D)修改权 66 某省 6个城市 (A F)之间的网络通信线路 (每条通信线路旁标注了其长度公里数 )如图 2-13所示。如果要将部分千兆通信线路改造成万兆通信 线路,以提升各个城市网络之间的通信容量,则至少要改造总计 (66)公里的通信线路,这种总公里数最少的改造方案共有 (67)个。( A) 1000 ( B) 1300 ( C) 1600 (
27、D) 2000 ( A) 1 ( B) 2 ( C) 3 ( D) 4 68 某项目为满足某种产品的巾场需求,拟定出新建、扩建和改建 3个方案。在方案中销路好的概率为 0.3,销路一般的概率为 0.5,销路差的概率为 0.2。不同销路的损益值见表 2-1。假设该项目经营期为 10年,那么该项门所做的决策足 (68)。( A)选择新建方案 ( B)选择扩建方案 ( C)选择改建方案 ( D)条件不足,无法得出结论 69 根据某项调查,参加网络规划设计师资格考试的考生使用参考书的情况如下:50%的考生使用参考书 A; 60%的考生使用参考书 B; 60%的考生使用参考书 C;30%的考生同时使用参
28、考书 A与 B; 30%的考生同时使用参考书 A与 C; 40%的考生同时使用参考书 B与 C; 10%的考生同时使用以上 3种参考书。则仅使用其中两种参考书的考生百分比为 (69)。 ( A) 70% ( B) 80% ( C) 90% ( D) 100% 70 某网络集成公司项目 A的利 润分析如表 2-2所示。设贴现率为 10%,第二年的利润净现值是 (70)。 ( A) 1378190 ( B) 949167 ( C) 941 322 ( D) 922590 71 IPv6 is short for “Internet Protocol Version 6“. IPv6 is the
29、“next generation“ protocol designed by the IETF to( 71 )the current version Internet Protocol,IP Version 4(“IPv4“). Most of todays Internet uses IPv4, which is now more than twenty years old IPv4 has been(72)resilient in spite of its age, but it is beginning to have problems. Most importantly, there
30、 is a growing( 73 )Of IPv4 addresses, which are needed by all new machines added to the Internet.IPv6 fixes a number of problems in IPv4, such as the(74)number of available IPv4 addresses. It also adds many improvements to IPv4 in areas such as routing and network autoconfiguration.IPv6 is expected
31、to gradually replace IPv4, with the two coexisting for a number of years during a transition(75). ( A) substitution ( B) swap ( C) switchover ( D) replace ( A) remainder ( B) remarkably ( C) ordinary ( D) abbreviation ( A) shortage ( B) lack ( C) deficiency ( D) scarcity ( A) restrict ( B) confine (
32、 C) 1imited ( D) imprison ( A) days ( B) period ( C) phase ( D) epoch 软件水平考试(高级)网络规划设计师上午(综合知识)试题模拟试卷 1答案与解析 1 【正确答案】 D 【试题解析】 差分曼彻斯特编码是一种双相码。与曼彻斯特编码相同的地方是,每一位都由一正一负两个码元组成,但它又是一种差分码, 0位的前沿有相位变化, 1位的前沿没有相位变化,因此选项 D的图形是差分曼彻斯特编码。 曼彻斯特编码有以下两种表示方法 。 规则 :每比特的中间有一个电平跳变,从高到低的跳变表示比特 “0”,从低到高的跳变表示比特 “1”,可简记为
33、“010、 101”,其中带下画线的0、 1表示实际的比特。 规则 :每比特的中间有一个电平跳变,从低到高的跳变表示比特 “0”,从高到低的跳变表示比特 “1”,可简记为 “001、 110”,其中带下画线的0、 1表示实际的比特。 以上两种表示都是正确的,即只要能区分两种状态即可。本试题依据规则 可得,选项 B的图形是曼彻斯特编码 。 2 【正确答案】 B 【试题解析】 8个 9600b/s的信道复用在一条线路上,在统计时分多路复用方式(ATDM)情况下,每个子信道有 30%的时间忙,复用线路的控制开销为 5%,则复用线路的带宽为: (960030%)8(1+5%)b/s=24192b/s=
34、24.192Kb/s。 3 【正确答案】 B 【试题解析】 采用奇偶校验可检测数据传输过程中出现一位数据错误的位置,但不能对其加以纠正。采用 CRC校验,只需将校验码插入到原数据的后面,并不需要分散开并插入到指定的位置。采用海明校验可检 测数据传输过程中出现一位数据错误的位置并加以纠正。采用海明码进行差错校验,对于信息位长度为 K,监督码长度为 r,则要指示一位错的 N=K+r个可能位置,即纠正一位错,则必须满足: 2r-1K+r。 4 【正确答案】 C 【试题解析】 SNMP(Simple Network Management Protocol)即简单网络管理协议,它为网络管理系统提供了底层
35、网络管理的框架,是一个基于用户数据报协议(UDP)的应用层协议,使用 UDP 161和 UDP 162端口号。它提供了一种网络管理站从被管理的网络设备 中收集网络管理信息的方法,被管理的网络设备也可主动向网络管理站报告故障等陷入消息。据此,本试题选项 B所反映的协议层次对应关系是错误的。 TFTP(Trivial File Transfer Protocol)即简单文件传输协议,它是基于传输层的UDP协议而实现的一种应用层协议 (使用 UDP 69端口号 )。它是一个用来在客户机与服务器之间进行简单文件传输的协议,提供不复杂、开销不大的文件传输服务。由于此协议是针对小文件传输 (8位数据 )而
36、设计的,因此它不具备通常的TFTP的许多功能,它只能从文件服务器上获得 或写入文件,不能列出目录,不进行认证。据此,本试题选项 A所反映的协议层次对应关系是错误的。 HTTP(Hypertext Transfer Protocol)即超文本传输协议,是用于从 WWW服务器传输超文本到本地浏览器的传送协议,它是基于传输控制协议 (TCP)而实现的一种应用层协议 (使用 TCP 80端口号 )。据此,本试题选项 C所反映的协议层次对应关系是正确的。 SMTP(简单邮件传输协议 )是基于协议而实现的一种应用层协议 (使用 TCP25端口号 )。其目标是可靠、高效地传送邮件,它独立于传送子系统而 且仅
37、要求一条可以保证传送数据单元顺序的通道。它的一个重要特点是能够在传送中接力传送邮件,传送服务提供了进程间通信环境 (IPCE),此环境可以包括一个网络、多个网络或一个网络的子网。 TELNET(远程登录协议 )是基于 TCP协议而实现的一种应用层协议 (使用 TCP 23端口号 )。其目的是提供一个相对通用的、双向的、面向字节的通信方法,即允许接口终端设备的标准方法和面向终端的相互作用。它主要应用于终端到终端的通信和处理到处理的通信 (分布式计算 )场合。据此,本试题选项 D所反映的协议层次对应关系是错误的。 5 【正确答案】 B 【试题解析】 数据报交换是一种分组交换方式。其主要有以下几个特
38、点: 同一报文的不同分组可以经过不同的传输路径通过通信子网。 同一报文的不同分组到达目的节点时可能出现乱序、重复和丢失现象。 每个分组在传输过程中都必须带有目的地址和源地址。 数据报方式的传输延迟较大,适用于突发性通信,不适用于长报文、会话式通信。 在每次数据传输前必须在发送方与接收方之间建立一条逻辑连接,是虚电路交换方式的特点之一。 6 【正确答案】 A 【试题解析】 光纤按光在其中的传输模式可分为单模光纤和多模光纤。多模光纤的纤芯直径为 50m或 62.5m,包层外径 125m,表示为 50/125m或62.5/1251m。单模光纤的纤芯直径为 8.3m,包层外径 125m,表示为8.3/
39、125m。由此可见,单模光纤的纤芯直径要比多模光纤细。 7 【正确答案】 A 【试题解析】 流量控制是计算机网络中实现收发双方速度一致的一项基本机制,这种机制的技术实质是通过减小发送方发送速度实现数据通信收发速率的平衡。 8 【正确答案】 D 【试题解析】 当 上层交换机与下层交换机均采用普通以太口进行级连时,应使用交叉双绞线作为连接线。若下层交换机采用以太口,上层交换机采用 Uplink口时,应使用直通双绞线作为连接线。 9 【正确答案】 C 【试题解析】 在图 2-2拓扑结构中,网络站点 A发送数据包给站点 B,其数据帧中的源 MAC地址、目的 MAC地址、源 IP地址和目的 IP地址在各
40、个网络位置的参数变化情况如表 2-3所示。由表 2-3可知,在数据分组通过每一个路由器转发时,分组中的目的 MAC地址、源 MAC地址参数是变化的,但它的目的 IP地址、源 IP地址、目的端口 号等参数是始终不变的。当路由器 R1将数据包转发给路由器 R2时,被转发数据包中封装的目的 IP地址为 222.4.59.2,目的 MAC地址为 00-d0-02-85-cd-3f。 10 【正确答案】 D 【试题解析】 CRC生成多项式中 X的最高次方代表着利用该多项式所生成的CRC校验码的位数。例如, CRC-CCITT标准的生成多项式是:G(X)=X16+X12+X5+1。 X的最高次方为 16,
41、其将生成 16位的 CRC校验码。 在以太帧中,帧校验序列 (FCS)字段共占 4个字节 (即 32位 ),因此其采用的 CRC生成多项 式是: G(X)=X32+X26+X23+X22+X16+X12+X11+X10+X8+X7+X5+X4+X3+X+1。 11 【正确答案】 A 【试题解析】 万兆位以太网由 IEEE 802.3ae工作组负责,数据传输速率为10Gb/s。它只工作在全双工方式下,不存在信道争用问题,无须使用 CSMA/CD协议。采用与 100BaseTx及 1000BaseTx以太网完全相同的帧格式。在网络中只使用光纤作为传输媒体,只具有 SDH某些特性,只有异步的以太网接
42、口,并没有提供 SONET/SDH的同步接口。 万兆位以太网的传输速率为 10Gbps,广域网的传输速率为 9.58464Gbps。这两种传输速率的物理层共用 MAC层,而 MAC层的工作速率是按 10Gbps设计的。因此,万兆位以太网必须采取一种调整策略,通过万兆介质独立接口 (10GMII)将MAC层的工作速率由 10Gbps减到 9.58464Gbps,以便能够与物理层的数据传输速率相匹配。 12 【正确答案】 C 【试题解析】 距离矢量路由协议 (例如: RIP协议 )存在的一个主要问题是会形成路由循环。纠正该问题的方法主要有以下 4种。 设置最大跳 步数。设置一个最大跳步数 (例如:
43、 16),即当一个路由器的度量值达到 16时,认为对应的目标网络不可到达。 水平分裂法。如果一个路由器从某一端口接收到有关某一目标网络的路由信息,则该路由器将不再向该端口发布该条路由信息,即不允许逆向发布。例如,某路由器从端口 e0接收到有关 192.168.1.0和 192.168.2.0两个网段的路由信息,则该路由器将不再向 e0端口发布有关这两个目标网段的路由信息。 反向路由毒化。当路由器检测到一条链路失效信息时,指定该路由的度量值为无穷大 (使其毒化 ),并且网络中的 路由器违反水平分裂的规则,可以对中毒路由逆向发布,使得中毒路由信息可以很快地传遍整个网络。 抑制计时器。通常将抑制计时器的时间间隔设为路由更新周期的 3倍。在这段时间内,保持中毒路由不被更新。一种例外情况是,如果在抑制时段内,发布中