1、软件水平考试(高级)网络规划设计师上午(综合知识)试题模拟试卷 2及答案与解析 1 以下关于 TCP/IP协议的叙述中,说法错误的是 (1)。 ( A) ICMP协议用于控制数据报传送中的差错情况 ( B) RIP协议根据交换的路由信息动态生成路由表 ( C) FTP协议在客户 /服务器之间建立起两条连接 ( D) RARP协议根据 IP地址查询对应的 MAC地址 2 T1载波把 24个信道按时分多路方式复用在一条高速信道上,其编码效率是 (2)。 ( A) 6.25% ( B) 13% ( C) 87% ( D) 93.75% 3 假设普通音频电话线路支持的频率范围为 300 3300Hz,
2、信噪比为 30dB,根据信息论香农定理,工作在该线路上的调制解调器最高速率约为 (3)Kb/s。 ( A) 14.4 ( B) 29.9 ( C) 57.6 ( D) 116 4 当以太网的 MAC子层在数据帧发送过程中检测到冲突时,就使用 (4)退避一段时间后重新试图发送。 ( A)非坚持算法 ( B) 1-坚持算法 ( C) P-坚持算法 ( D)二进制指数退避算法 5 假设有一个局域网,管理站每 15分钟轮询被管理设备一次,一次查询访问需要的时间是 200ms,则管理站最多可以支持 (5)台网络设备。 ( A) 400 ( B) 4000 ( C) 4500 ( D) 5000 6 下列
3、关于自治系统 (AS)的描述中,错误的是 (6)。 ( A) AS内部路由器完成第一层区域的主机之间的分组交换 ( B) AS将 Internet的路由分成两层,即内层路由和外层路由 ( C) AS内部的路由器要向主干路由器报告内部路由信息 ( D) AS内部的路由器能通过一条路径将发送到其他 AS的分组传送到连接本 AS的主干路由器上 7 以下给出的地址中,属于子网 197.182.15.19/28的主机地址是 (7)。 ( A) 197.182.15.14 ( B) 197.182.15.16 ( C) 197.182.15.17 ( D) 197.182.15.31 8 从表 3-1关于
4、操作系统存储管理方案 、方案 和方案 的相关描述可以看出,它们分别对应 (8)存储管理方案。 ( A)固定分区、请求分页和覆盖 ( B)覆盖、固定分区和请求分页 ( C)固定分区、覆盖和请求分页 ( D)请求分页、覆盖和固定分区 9 一台 Cisco交换机和一台 3COM交换机相连,相连端口都工作在 VLANTnmk模式下,这两个端口应使用的 VLAN协议分别是 (9)。 ( A) ISL和 IEEE 802.10 ( B) ISL和 ISL ( C) ISL和 IEEE 802.1Q ( D) IEEE 802.1Q和 IEEE 802.1Q 10 对于每个非根网桥 /交换机,都需要从它的端
5、口中选出一个到达根网桥 /交换机路径最短的端口作为根端口。该根端口一般处于 (10)。 ( A)阻塞状态 ( B)侦听状态 ( C)学习状态 ( D)转发状态 11 以下有关帧中继网的描述中正确的是 (11)。 ( A)帧中继网的虚电路建立在网络层, 在虚电路上可以提供不同的服务质量 ( B)帧中继网采用的链路接入规程为 LAPF,提供 PVC和 SVC连接 ( C)帧中继网的控制平面采用 Q.921协议 ( D)在帧中继网中,用户的数据速率可以在一定的范围内变化 12 能显示如图 3-1所示的 IPv6统计信息的 Windows命令是 (12)。( A) netstat-an ( B) ne
6、tstat-p IPv6 ( C) netstat-e ( D) netstat-s 13 TCP是 TCP/IP协议簇的传输层协议,其在互联网中使用的流量控制协议是(13)。 ( A)选择重发 ARQ协议 ( B)后退 N帧 ARQ协议 ( C)超时重传和捎带确认协议 ( D)可变大小的滑动窗口协议 14 RIP协议引入具有毒性逆转的水平分割技术的作用是 (14)。 ( A)节省网络带宽 ( B)防止网络中形成路由环路 ( C)将路由不可达信息在全网扩散 ( D)通知邻居路由器哪些路由是从其他处得到的 15 多协议标记交换 (MPLS)是 IETF提出的第三层交换标准,以下关于 MPLS的描
7、述中,说法错误的是 (15)。 ( A)传送带有 MPLS标记的分组之前先要建立对应的网络连接 ( B) MPLS标记具有局部性,一个标记只能在一定的传输域中有效 ( C) MPLS支持各种网络层协议,带有 MPLS标记的分组通常封装在 PPP帧中传送 ( D)路由器可以根据转发目标把多个 IP流聚合在一起,组成一个转发等价类(FEC) 16 层次化网络设计方案中, (16)是核心层的主要任务。 ( A)高速数据转发 ( B)边界路由和接入 Internet ( C) MAC层过滤和网段微分 ( D)实现网络的访问策略控制 17 在进行金融业务系统的网络设计时,应该优先考虑 (17)原则。 (
8、 A)先进性 ( B)开 放性 ( C)经济性 ( D)高可用性 18 下列关于无线局域网方案设计的描述中,错误的是 (18)。 ( A)在无线网络的初步调查阶段,不仅要关注与现有的有线网络相关的方方面面,同样也要关注预期的企业机构的变动或主要业务的变化情况 ( B)在初步设计时,要把终端或移动 PC考虑到设计及网络费用中 ( C)在详细设计阶段,要确保任何在初步设计评审中所制订的功能改变都不会影响到设计的整体方案 ( D)文档的产生过程要与无线局域网方案实施过程保持一致 19 在进行网络设计时,对网络性能参数的考虑是设计工作的 重点内容之一。影响三层结构响应时间的因素中不包括 (19)。 (
9、 A)网络延 ( B)轮询延迟 ( C)服务处理延迟 ( D)物理介质延迟 20 通常,网络设计时主要考虑数据链路层的网络效率和额外开销。传统以太网帧的最大额外开销为 (20)。 ( A) 71.9% ( B) 83.6% ( C) 28.1% ( D) 16.4% 21 采用以太网链路聚合技术将 (21) 。 ( A)多个物理链路组成一个逻辑链路 ( B)多个逻辑链路组成一个逻辑链路 ( C)多个逻辑链路组成一个物理链路 ( D)多个物理链路组成一 个物理链路 22 以下城域网 /广域网连接方案中,属于异步时分复用线路的是 (22)。 ( A) E1 ( B) T3 ( C) STM-1 (
10、 D) OC-3 23 某台交换机具有 48个 10/100BASE-TX自适应端口与 2个可扩展的 1000BASE-X端口,那么在该交换机满配置的情况下,其背板带宽较适合选择为 (23)。 ( A) 6.8Gbps ( B) 13.6Gbps ( C) 16Gbps ( D) 40Gbps 24 在网络工程项目中,技术风险威胁到待建工程的质量及交付时间,而 (24)不属于技术风险。 ( A)采用先进技术建设目前尚无用户真正需要的工程或系统 ( B)工程项目需要使用新的或未经证实的硬件接口 ( C)工程项目的需求中要求开发某些程序构件,这些构件与以前所开发过的构件完全不同 ( D)工程项目的
11、需求中要求使用新的分析、设计或测试方法 25 以下关于网络关键设备选型原则的描述中,错误的是 (25)。 ( A)网络设备选择要充分考虑其可靠性 ( B)为了保证网络先进性,尽可能选择性能高的产品 ( C)核心设备的选取要考虑系统日后的扩展性,而低端设备够用即可 ( D)选择网络设备,应尽可能选择 同一厂家的产品 26 在网络工程建设中,计算机机房的用电负荷等级和供电要求应满足国家标准 (26)。 ( A)电子计算机机房设计规范 (GB50174-93) ( B)供配电系统设计规范 (GB50052-95) ( C)计算机场地技术要求 (GB2887-89) ( D)低压配电设计规范 (GB5
12、0054-95) 27 光缆布线系统的测试是工程验收的必要步骤。以下不是对光缆进行测试的工作内容的是 (27)。 ( A)连通性测试 ( B)综合等效远端串扰测试 ( C)端到端测试 ( D)收发功率测试 28 在广播介质网络 OSPF配置过程中,在路由器 RouterA配置子模式下键入 show ip ospf neighbor命令获得如图 3-2所示的系统输出信息,具有最高路由器 ID的是(28)。 ( A) 10.0.0.1 ( B) 20.0.0.1 ( C) 30.0.0.1 ( D) 40.0.0.1 29 进行 PPP配置时,可利用 (29)命令诊断身份认证过程中出现的问题,得到
13、如图3-3所示的系统输出信息。 ( A) debugchapauthentication ( B) debugpapauthentication ( C) debugpppauthentication ( D) pppauthenticationchap 30 在某台主机上使用 IE浏览器无法访问到域名为 的网站,并且在这台主机上执行 ping命令时有如图 3-4所示的信息。 Internet网上其他用户能正常访问 网站。 分析以上信息,可能造成这种现象的原因是 (30)。 ( A)该计算机默认网关地址设置有误 ( B)网络中路由器有相关拦截的 ACL规则 ( C)该计算机的 TCP/IP协议
14、工作不正常 ( D)提供 域名解析的服务器工作不正常 31 以下关于网络服务器选型原则的描述中,错误的是 (31) 。 ( A)首先要确保价格低廉,售后服务要好 ( B)以够用为准则,适当考虑扩展性 ( C)强调性能要稳定,要便于操作管理 ( D)配件搭配合理,兼顾考虑应用的特殊需求 32 (32)是向一组独立的计算机提供高速通信线路,组成一个共享数据与存储空间的服务器系统,提高了系统的数据处理能力。 ( A) SMP技术 ( B) Cluster技术 ( C) RAID技术 ( D) ISC技术 33 以下不属于服务器 硬盘接口总线标准的是 (33)。 ( A) PCI标准 ( B) SCS
15、I标准 ( C) ATA标准 ( D) SATA标准 34 通常,虚拟磁带库 (VTL)通过 (34)连接到备份服务器,为数据存储备份提供了高速、高效及安全的解决方案。 ( A)宽带同轴电缆 ( B) 6类非屏蔽双绞线 ( C)屏蔽双绞线 ( D)光纤 35 在 VoIP系统中,可以进行呼叫控制、地址解析、身份验证、计费管理等操作的消息控制中心是 (35)。 ( A)网关 ( B)网守 ( C)记账服务器 ( D)多点控制单元 36 在某台感染 ARP木马的 Windows主机中运行 “arp-a”命令,系统显示的信息如图3-5所示。 图 3-5中可能被 ARP木马修改过的参数是 (36)。
16、( A) 10.3.12.254 ( B) 10.3.12.109 ( C) 0x3 ( D) 00-00-5e-00-01-1b 37 某公司防火墙系统由包过滤路由器和应用网关组成。下列描述中,错误的是(37)。 ( A)可以限制内网计算机 A仅能访问以 “201”为前缀的 IP地址 ( B)可以限制内网计算机 B只能访问 Internet上开放的 Web服务 ( C)可以使内网计算机 B无法使用 FTP协议从 Internet下载数据 ( D)内网计算机 C能够与位于 Internet的远程笔记本电脑直接建立端口 23的 TCP连接 38 (38)主要包括网络模拟攻击、报告服务进程、漏洞检
17、测、提取对象信息及评测风险、提供安全建议和改进措施等功能。 ( A)防问控制技术 ( B)防火墙技术 ( C)入侵检测技术 ( D)漏洞扫描技术 39 在 (39)中, 代表的技术通过对网络数据的封包和加密传输,在公网上传输私有数据,达到私有网络的安个级别: 代表的技术把所有传输的数据进行加密,可以代替 Telnet,可以为 FTP提供一个安个的 “通道 ”: 代表的协议让持有证书的Internet浏览器软件和 WWW服务器之间构造安个通道传输数据,该协议运行在TCP/IP层之上,应用层之下。 ( A) SSH VPN SSL ( B) VPN SSH SSL ( C) VPN SSL SSH
18、 ( D) SSL VPN SSH 40 入侵防御系统 (IPS)能对网络提供主动、实时的防护。其没有使用到的检测技术是 (40)。 ( A)协议分析技术 ( B)抗 DDoS/DoS技术 ( C)使用 者与设备身份认证技术 ( D)蜜罐技术 41 只封禁一台 IP地址为 203.168.47.59主机的 access-list的正确配置是 (41) 。 ( A) access-list 110permit ip any any access-list 110deny ip host 203.168.47.59 any access-list 110deny ip any host 203.1
19、68.47.59 ( B) access-list 110deny ip host 203.168.47.59any access-list 110deny ip any host 203.168.47.59 access-list 110permit ip any any ( C) access-list 110deny ip host 203.168.47.59 any access-list 110deny ip any host 203.168.47.59 ( D) access-list 110deny ip host 203.168.47.59 any access-list 11
20、0permit ip any any access-list 110deny ip any host 203.168.47.59 42 以下关于网络物理隔离技术的描述中,错误的是 (42)。 ( A)内网与外网 (或内网与专网 )永不连接 ( B)内网与外网 (或内网与专网 )的数据交换采用渡船策略 ( C)每一次数据交换,都需要经历数据写入和数据读出两个过程 ( D)内网和外网 (或内网勺专网 )在同一时刻最多只有一个物理隔离设备建立TCP/IP数据连接 43 通常, 网络版防病毒系统由 (43)等子系统组成。 .服务器端 .系统中心 .管理信息库 .管理控制台 .客户端 ( A) 、 、
21、和 ( B) 、 、 和 ( C) 、 、 和 ( D) 、 、 、 和 44 基于 Kerberos协议的身份认证系统利用智能卡产生一次性密钥,可以防止窃听者捕获认证信息;为了防止重发攻击 (Replay Attack),在报文中加入了 (44)。 ( A)时间标记 ( B)报文认证 ( C)连续加密 ( D)数字签名 45 在进行消 息认证时,经常利用安全单向散列函数产生消息摘要。安全单向散列函数无须具有 (45)特性。 ( A)不同输入产生相同输出 ( B)根据输出可以确定输入消息 ( C)提供随机性或者伪随机性 ( D)获取输出的时间非常短 46 安全管理是信息系统安全能动性的组成部分
22、,它贯穿于信息系统规划、设计、运行和维护的各阶段。安全管理中的介质安全属于 (46)。 ( A)技术安全 ( B)环境安全 ( C)物理安全 ( D)管理安全 47 以下关于 RADIUS协议的描述,正确的是 (47)。 ( A)如果需要对用户的访问请 求进行提问 (Challenge),则网络访问服务器 (NAS)对用户密码进行加密;并发送给 RADIUS认证服务器 ( B)通过 RADIUS协议可以识别非法的用户,并记录闯入者的日期和时间 ( C)在这种 C/S协议中,服务器端是网络访问服务器 (NAS),客户端是 RADIUS认证服务器 ( D)网络访问服务器 (NAS)与 RADIUS
23、认证服务器之间通过 UDP数据报交换请求 /响应信息 48 (48)指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。 ( A)安全授 权 ( B)安全管 ( C)安全服务 ( D)安全审计 49 如果网络中 N个用户之间采用 RSA算法进行加密通信,则整个加密通信系统共有 (49)个密钥。 ( A) N(N-1) ( B) N ( C) 2N ( D) NXN 50 计算机及其网络系统的安全管理是计算机安全的重要组成部分。通常,三级安全管理制度的控制点有 (50) 个。 ( A) 2 ( B) 3 ( C) 6 ( D) 8 51 某工程计划
24、如图 3-6所示,各个作业所需的天数如表 3-2所示。设该工程从第 0天开工,则作业 1最迟应在第 (51)天开工。( A) 11 ( B) 13 ( C) 14 ( D) 16 52 风险的成本估算完成后,可以针对风险表中的每个风险计算其风险曝光度。某软件小组计划项目中采用 50个可复用的构件,每个构件平均是 100LOC,本地每个 LOC的成本是 13元人民币。下面是该小组定义的一个项目风险 . 风险识别:预定要复用的软件构件中只有 50%将被集成到应用中,剩余功能必须定制开发。 风险概率: 60%。 该项目风险的风险曝光度是 (52)。 ( A) 10500 ( B) 19500 ( C
25、) 32500 ( D) 65000 53 项目经理在项目管理过程中需要收集多种工作信息,例如完成了多少工作,花费了多少时间,发生什么样的成本,以及存在什么突出问题等,以便 (53) 。 ( A)执行项目计划 ( B)确认项目范围 ( C)进行变更控制 ( D)报告工作绩效 54 项目质量控制非常重要,但是进行质量控制也需要一定的成本。 (54)可以降低质量控制的成本。 ( A)使用抽样统计 ( B)进行质量审计 ( C)对全程进行监督 ( D)进行过程分析 55 某项目的项目范围己经发生变更,因此成本基线也将发生变更,项目经理需 要尽快 (55)。 ( A)执行得到批准的范围变更 ( B)更
26、新预算 ( C)记录获得的经验 ( D)进行范围变更决策 56 软件项目管理中可以使用各种图形工具,以下关于各种图形工具的论述中正确的是 (56)。 ( A)流程图直观地描述了工作过程的具体步骤,以及这些步骤之间的时序关系,可以用于控制工作过程的完成时间 ( B) PERT图画出了项目中各个活动之间的时序关系,可用于计算工程项目的关键路径,以便控制项目的进度 ( C)因果分析图能表现出软件过程中各种原因和效果之间的关系,并且表现了它们随时间出现的顺 序和重要程度,这些数据可用于改进软件过程的性能 ( D) Gann图为整个项目建立了一个时间表,反映了项目中的所有任务之间的依赖关系,以及各个任务
27、的起止日期,这些信息可用于项目的任务调度 57 以下关于成本基准计划的描述,不正确的是 (57)。 ( A)它是成本估算阶段的产物 ( B)现金流预测是度量支出的成本基准之一 ( C)它是用来量度与监测项目成本绩效的按时间分段预算 ( D)许多项目,可能有多个成本基准,以便度量项目成本绩效的各个方面 58 在某项网络工程项目进行过程中,现场网络工程师接到某个用 户的电话,用户表明在待建系统中存在一个问题并要求更改。此时,该网络工程师应该 (58)。 ( A)记录问题并马上改正问题 ( B)记录问题并提交给项目经理 ( C)马上确认问题是否存在并改正 ( D)通知测试部经理,要求确认问题是否存在
28、 59 在合同协议书内应明确注明开工日期、竣工日期和合同工期总日历天数。其中工期总日历天数应为 (59)。 ( A)招标文件要求的天数 ( B)经政府主管部门认可的天数 ( C)工程实际需要施工的天数 ( D)投标书内投标人承诺的天数 60 某公司采用的软件开发过程通过了 CMM3认证,表明该公司 (60)。 ( A)所有项目都采用根据实际情况修改后得到的标准软件过程来发展和维护软件 ( B)对软件过程和产品质量建立了定量的质量目标 ( C)建立了基本的项目级管理制度和规程,可对项目的成本、进度进行跟踪和控制 ( D)可集中精力采用新技术和新方法,优化软件过程 61 2009年 1月,工业和信
29、息化部将具有中国自主知识产权的 (61) 牌照发放给中国移动运营商。 ( A) CDMA2000 ( B) WCDMA ( C) TD-SCDMA ( D) WiMAX 62 由某市标准化行政 主管部门制定,报国务院标准行政主管部门和国务院有关行政主管部门备案的某一项标准,在国务院有关行政主管部门公布其行业标准之后,该项地方标准 (62)。 ( A)与行业标准同时生效 ( B)修改后有效 ( C)无须修改仍然有效 ( D)即行废止 63 某商标注册人委托某印刷厂印制商标标识 30万套,而印刷厂印制了 36万套,该印刷厂多印制 6万套商标标识的做法属 (63)行为。 ( A)侵犯注册商标专用权
30、( B)不侵犯注册商标专用权 ( C)合法扩大业务范围 ( D)伪造他人注册商标标识 64 网络规划设计师甲 某在调动工作 1年内,在新单位完成了一项与原单位工作有关的发明创造,该发明创造的专利申请权属于 (64)。 ( A)甲工程师 ( B)原单位 ( C)新单位 ( D)甲工程师和原单位 65 王某在电脑与编程杂志上看到谢某发表的一组程序颇为欣赏,就复印了 80份作为程序设计辅导材料发给了学生。王某又将这组程序逐段加以评析,写成评论文章后投到电脑与编程杂志上发表。王某的行为 (65)。 ( A)不侵犯谢某的著作权,其行为属于合理使用 ( B)侵犯了谢某的著作权,因为在评论文章中全文引用了发
31、表的程序 ( C) 侵犯了谢某的著作权,因为其未经许可,擅自复印谢某的程序 ( D)侵犯了谢某的著作权,因为其擅自复印,又在其发表的文章中全文引用了谢某的程序 66 11个乡镇之间的光缆铺设网络结构及每条光缆长度如图 3-7所示。从乡镇 s到乡镇 t的最短光缆铺设距离为 (66)公里。( A) 92 ( B) 82 ( C) 81 ( D) 73 67 某网络公司为了扩大华北市场,希望在北京举行一个展销会,会址打算选择在北京市内的 A、 B、 C 3个会场之一。获利情况与天气有关。通过天气预报了解到展销会当日天气为晴、多云、雨的概率,收益和 会场租赁费用见表 3-3,那么该公司所做的决策是 (
32、67)。( A)选择 A会场 ( B)选择 B会场 ( C)选择 C会场 ( D)难以选择会场 68 设有 5个产地 A1、 A2、 A3、 A4、 A5和 4个销地 B1、 B2、 B3、 B4的运输问题,它们的供应量与需求量及单位运费表如表 3-4所示。它们的最小运输成本应为 (68)元。 ( A) 970 ( B) 960 ( C) 870 ( D) 830 69 确保 “在任意的 n个人中,必然有 3个人相互都认识或有 3个人相互都不认识 ”成立的最小的 n的值为 (69)。 ( A) 5 ( B) 6 ( C) 7 ( D) 8 70 某公司的销售收入状态如表 3-5所示,就销售收入
33、而言该公司的盈亏平衡点是(70)(百万元人民币 )。( A) 560 ( B) 608 ( C) 615 ( D) 680 71 Service(71)Architecture aims to provide a model for the creation of service components in a wide range of languages and a model for assembling service components into a business solution -activities which are at the heart of building a
34、pplications using a(72)architecture. Service Data Objects aims to provide consistent means of handling(73)within applications, whatever its source or(74)may be. SDO provides a way of unifying data handling for databases and for services. SDO also has mechanisms for the handling of data while(75)from
35、 its source. ( A) Oriented ( B) Level ( C) Component ( D) Conference ( A) object-oriented ( B) service-oriented ( C) any ( D) particular ( A) data ( B) command ( C) appliance ( D) component ( A) link ( B) format ( C) procedure ( D) structure ( A) consisted ( B) builded ( C) assembled ( D) detached 软
36、件水平考试(高级)网络规划设计师上午(综合知识)试题模拟试卷 2答案与解析 1 【正确答案】 D 【试题解析】 在 TCP/IP协议簇中,网络层主要有 IP协议、 ICMP协议、 ARP协议和 RARP协议 4个协议。其中,利用地址转换协议 (ARP)可根据 IP地址查询对应的 MAC地址。而反向地址转换协议 (RARP)则把 MAC地址转换成对应的 IP地址。 ICMP协议用于传送有关通信问题的消息,例如,数据报不能到达目标站、路由器没有足够的缓存空间或路由器向发送主机提供最短路径信息等。 ICMP报文 封装在 IP数据报中传送,因而不保证可靠的提交。 FTP协议属于 TCP/IP协议簇的应
37、用层协议,利用 FTP协议进行文件传送时,在客户 /服务器之间一般需要建立一条控制连接 (使用 TCP21端口 )和一条数据连接 (使用 TCP20端口 )。 2 【正确答案】 C 【试题解析】 Bell系统的 T1载波利用脉码调制 (PCM)技术和时分多路复用 (TDM)技术,把 24路采样语音信号复用在一条高速信道上。每条话音信道包含 7个数据位和 1位控制信号。每帧的第 193位为帧编码位。 T1载波每帧包含 193位,用125us时间传送。3 【正确答案】 B 【试题解析】 通常将通信线路的带宽 (H)定义为该线路所支持的最高频率 (fmax)和最低频率 (fmin)之间的差值,即 H
38、=fmax-fmin,其单位为赫兹 (Hz)。例如,在普通家用固定电话系统中,从交换中心到用户家中电话机的双绞线路系统所能提供的通信带宽可以达到 2MHz以上,而话音通信只使用从 300 3300Hz的频段,即话音信号使用的通信带宽约为 3kHz。在基于双绞线传输的 xDSL接入网技术中,计算机的业务数字信号使用的频段是 25kHz 1.1MHz。 由于通信系统在实际应用中 ,信道会受到各种噪声信号的干扰。香农 (Shannon)定理指出,有噪声信道的极限数据传输速率 C=Hlog2(S/N)+1),其中, H为信道带宽, S为信号的平均功率(即信号强度 ), N为噪声的平均功率 (即噪声强度
39、 )。 S/N称为信噪比,分贝与信噪比的关系是: 1dB=10log10(S/N)=101g10(S/N)。 根据本试题的数据计算,信噪比为30dB,则 S/N=1000,因此: log2(S/N)+1)=log2(1001) 9.967 工作在该普通音频电话线路上的调制解调器最高数据传输速率 C: C=Hlog2(S/N)+1) =30009.96729901b/s=29.901Kb/s 4 【正确答案】 D 【试题解析】 以太网的 MAC子层采用 CSMA/CD协议,在数据帧发送过程中使用 1-坚持型监听算法检测信道中是否存在冲突。当发送过程中检测到了冲突,就使用二进制指数后退算法退避一段
40、时间后重新试图发送。该算法后退时延取值范围与重发次数 n形成二进制指数关系。为了避免无限制的重发,规定当 n增加到某一最大值 (例如 16)时,就放弃发送,并向上层协议报告错误。二进制指数后退算法考虑了网络负载的 变化情况。事实上,后退次数的多少往往与负载大小有关,二进制指数后退算法的优点是把后退时延的平均取值与负载的大小联系起来了,使得在重负载的情况下能有效地分解冲突。 5 【正确答案】 C 【试题解析】 假设有一个局域网,管理站每 15分钟轮询被管理设备一次,一次查询访问需要的时间是 200ms,则管理站最多可以支持网络设备的台数N=T/ =1560s/(20010-3s)=4500台。
41、6 【正确答案】 B 【试题解析】 Internet采用分层的路由选择协议,并且将整个 Internet划分为许多较小的自治系统 (Autonomous System, AS)。一个自治系统内的所有网络都属于一个行政单位。其最重要的特点在于:它有权决定在本系统内应采用哪种路由选择协议。自治系统内部的路由选择称为域内路由选择 (inter domain routing),自治系统之间的路由选择称为域问路由选择 (intra domain routing)。 自治系统概念的提出实际上是将 Internet的路由分成两层。一层是在自治系统的内部网络,称之为第一层区域的路由,自治系统的内部路由器完成第
42、一层区域的主机之间的分组交换 。如果一个自治系统管理内部的路由器,通过一个主干路由器接入到主干区域 (Backbone Area)中,连接自治系统的主干路由器就构成了主干区域,即第二层路由。 第一层区域之间的分组交换是通过主干路由器实现的。作为一个自治系统,其核心是路由寻址的 “自治 ”,这包括以下两个方面的内容: 自治系统内部的路由器了解内部网络的全部路由信息,并能够通过一条路径将发送到其他自治系统的分组传送到连接本自治系统的主干路由器上。 自治系统内部的路由器要向主干路由器报告内部路由信息。 7 【正确答案】 C 【试题解析】 子网 197.182.15.19/28的子网掩码是 255.2
43、55.255.240,其中:240=(1111 0000)2, 19=(0001 0011)2, 17=(0001 0001)2, 14=(0000 1110)2, 16=(0001 0000)2, 31=(0000 1111)2。 由于 197.182.15.16最后 4位二进制数全为 0,因此是子网 197.182.15.19/28的网络地址; 197.182.15.31最后 4位二进制数全为 1,是子网197.182.15.19/28的广播地址; 197.182.15.14与 197.182.15.19的子网号不匹配,它不属于子网 197.182.15.19/28的主机地址。 197.1
44、82.15.17与 197.182.15.19的子网号相匹配,因此它是子网 197.182.15.19/28的主机地址。 8 【正确答案】 B 【试题解析】 操作系统的分区分配存储管理方案,是可用于多道程序的一种较简单的存储管理方式。它又可进一步分为固定分区式 (将内存用户区划分成若干个固定大小的区域,每个区域中驻留一道程序 )和可变分区 (又称为动态分区,根据用户程序的大小 ,动态地对内存进行划分,各分区的大小是不定的,其数目也是可变的 )。由于分区式分配方案要求每个作业占用在一个连续的内存空间中,因此可能产生多个碎片。该分配方式的特点是,在系统进行初始化时就已经将主存储空间划分成大小相等或
45、不等的块,并且这些块的大小在此后是不可以改变的。 请求分页存储管理方案是在分页系统的基础上,增加了请求调页、页面置换等功能所形成的页式虚拟存储系统。它允许只装入若干页 (而非全部程序 )的用户程序和数据即可启动运行,以后再通过调页功能,陆续地把即将运行的页面调入到内存中 (即不要求作业程序连续 存放 ),同时把暂不运行的页面换出到外存,置换时以页面为单位。该存储管理方案的特点是,主存储空间和程序按固定大小单位进行分割,当一个作业的程序地址空间大于主存可以使用的空间时也可以执行,可有效解决存储空间中的 “碎片 ”问题。 覆盖技术是指一个程序的若干程序段或几个程序的某些部分共享某一个存储空间。它要
46、求用户清楚地了解程序的结构,并指定各程序段调入内存的先后次序 (即编程时必须划分程序模块和确定程序模块之间的调用关系 )。可见,覆盖管理的目标是逻辑扩充内存,以缓解大作业和小内存之间的矛盾。 9 【正确答案】 D 【试题解析】 虚拟局域网中继 (VLAN Trunk)技术是交换机与交换机之间、交换机与路由器之间存在一条物理链路,而在这一条物理链路上要传输多个 VLAN信息的一种技术。 VLAN Trunk的标准机制是帧标签。帧标签为每个帧指定一个唯一的 VLAN ID作为识别码,表明该帧是属于哪个 VLAN的。它在传送数据帧到网络主干时,会在每个帧的表头中放置一个唯一的识别码,交换机会解析与测
47、试识别码。当数据帧从网络主干转发至目标终端之前,交换机会先移除这个识别码。在交换设备之间实现 Trunk功能,必须遵守相同的 VLAN协议。 VLAN协议就是为 VLAN帧标签定义的一组约定和规则。不同的 VLAN协议规定了不同的VLAN帧标签格式和附加 VLAN帧标签的方法。目前,在交换设备中常用的VLAN协议有 ISL(Cisco公司内部交换链路协议 )、 IEEE 802.10(原为 FDDI的安全标准协议 )和国际标准 IEEE 802.1Q。其中, ISL(Inter-Switch Link)是 Cisco交换机内部链路的一个 VLAN协议,它仅适用于 Cisco设备。 IEEE 8
48、02.1Q俗称 “Dot One Q”(dotlq),是经过 IEEE认 证的一个 VLAN协议,它是一个国际标准。 IEEE 802.1Q可用于不同厂家的交换设备互连,是实现 VLAN Trunk的唯一标准协议。因此,在不同厂家交换机互连,要实现 VLAN Trunk功能时,必须在直接相连的两台交换机端口上都封装 IEEE802.1Q协议,从而保证协议的一致性,否则不能正确地传输多个 VLAN的信息。 10 【正确答案】 D 【试题解析】 根网桥 /交换机是从网络中选择的 1个作为属性拓扑的树根。对于每个非根网桥 /交换机,都需要从它的端口中选出 1个到达根网桥 /交换机路径最短的端口作为根
49、端 口,根端口一般处于转发状态。 指定网桥 /交换机负责转发到根网桥的数据。对于每个网段需要选择 1个距离根网桥 /交换机最近的端口作为指定端口,负责将本网段的数据发送到根网桥 /交换机。 1个网段中只有 1个指定端口。生成树协议为每个网段选择 1个指定端口,其他的端口均处于阻塞状态,称这些其他端口为阻塞端口。换言之,除了根端口和指定端口进入转发状态之外,交换机的其他端口都将置为阻塞状态。 网桥 /交换机端口状态及其工作机理说明见表 3-6。 11 【正确答案】 C 【试题解析】 帧中继网的虚电路建立在数据链路层,即 复用和转接发生在数据链路层。其用户平面采用 LAPF协议,控制平面采用 LAPD(Q.921) 协议,即采用的