网络规划设计师-试题6
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络规划设计师- 试题6
(总分:74.00 ,做题时间:90 分钟)
一、单项选择题(总题数:65,分数:74.00)
1. ________________________________________ 以下关于RPR技术的描述中,错误的是。
A. 环中每一个节点都执行SRP公平算法,使得节点之间能够获得平等的带宽
B. 在源路由保护倒换机制中,切换时节点会考虑业务流不同的服务等级,根据同一节点的切换原则,依次向反方向环切换业务
C. 基于环形拓扑结构,当源节点向目的节点成功地发送一个数据帧之后,该数据帧由源节点从环中收回
D. 在RPR网络运行过程中,每个节点都详细地掌握着网络的拓扑图和每条链路的状态
(分数: 1.00 )
A.
B.
C. V
D.
解析:[解析]RPR环限制数据帧只在源节点与目的节点之间的光纤段上传输,当信源节点成功地发送一个数据帧之后,该数据帧直接由目的节点从环中收回。
对于传统的FDDI环网,当信源节点向目的节点成功发送一个数据帧之后,该数据帧由源节点从环中收回。
2. 以下关于蓝牙网技术特点的描述中,正确的是_________ 。
A. 工作于2.4GHz的ISM频段,信道数为79,信道间隔为1MHz
B. 同步信道速率可达723.2Kbps,且有两种异步信道速率
C. 发送功率为10mW寸,主从节点之间的传输距离最大为
10m
D. 每个Piconet包含一个主节点和最多255个活动的从节点
(分数: 1.00 )
A. V
B.
C.
D.
解析:[解析]蓝牙系统工作于2.402〜2.480GHz的ISM频段,信道数为79,信道间隔为1MHz跳频速率为1600次/s。
同步信道速率为64Kbps(3个全双工信道);有两种异步信道速率,非对称连接:
723.2Kbps/57.6Kbps ;对称连接:432.6Kbps(全双工模式)。
当发射功率为0dBm(1mw时,覆盖范围为1〜10m 发射功率为20dBm(100mW时,覆盖范围扩展至100m
Piconet(微微网)是蓝牙系统的基本单元。
每个微微网都包含一个主节点,最多有7 个活动的从节点,以及多达255 个静观节点。
3. 某企业计划构建一个网络化的、开放式数据存储系统,要求对数据操作的时延短、采用专用网络连接并
能管理存储设备和存储管理子系统。
针对该应用需求,采用___________ 存储方式最合适。
A. DAS
B. NAS
C. FC SAN
D. IP SAN
分数: 1.00 )
A.
B.
C. V
D.
解析:[解析]依题意,应选择SAN存储方式来满足题干中的“对数据操作的时延短”和“采用专用网络连
接”用户需求。
SAN主要包含FC SAN和IP SAN两种,FC SAN的网络介质为光纤通道,而IP SAN使用标准
的以太网。
FC SAN方案采用光纤以IGbps 2Gbps 4Gbps和lOGbps等数据传输速率传输SAN数据,数据的传输时延短,即能尽量缩短数据请求和发送、响应的迟缓时间。
虽然IP SAN的成本低于FC SAN但FCSAN
结合了高速度与延迟性低的特点,在时间敏感或交易处理的环境中,它成为理想的选择。
对网络性能进行评估时,若某个千兆以太网的端到端时延为10ms, TCP的发送窗口占用16个比特,贝U该网络可能达到的最大吞吐量是_______ Mbps;信道的利用率是_______ 。
(分数:2.00)
(1).A . 26.2 B . 32.8 C . 65.6 D . 100 (分数:1.00 )
A. V
B.
C.
D.
解析:
⑵.A . 2.62% B . 3.28% C . 6.56%D. 10% (分数:1.00 )
A. V
B.
C.
D.
解析:[解析]对于千兆以太网,其数据传输速率为1Gbps。
TCP的发送窗口占用16比特,则发送窗口所能
表达的数据量最大值为216-仁65535字节。
因为传输时间远小于端到端时延,所以可忽略传输时间。
端到
端平均往返时延为IOmsX2=20ms
如果每次发送都能按发送窗口的大小全部发送,就可达到最大吞吐量,因此由以下式子可得该信道的最大
吞吐量是26.2 Mbps,信道的利用率为 2.62%。
信道的利用率| _____ I
4. 以下关于客户发起的VPDN的相关叙述中,正确的是_______ 。
A. 对拨号用户透明,客户端无须安装专用的拨号软件
B. 远程用户能同时与多个CPE设备建立隧道,无须重新拨号就能进入另一网络
C. 由网络服务提供商初始化隧道,可以提供优先数据传送等服务
D. 具有较好的可扩展性和管理性,适合全国或全球的大规模部署使用
(分数:1.00 )
A.
B. V
C.
D.
解析:[解析]客户发起的VPDN的优点是:远程用户能够同时与多个用户端设备(CPE)建立隧道;远程用户不必重新拨号,就可以进入另一网络;VPDN的建立和管理与网络服务提供商无关。
其缺点是:加密的VPDN
隧道对于网络服务提供商而言是透明的,在客户端需要专用的拨号软件,而且管理移动终端上的客户端软件的工作量较大。
选项A、选项C、选项D是属于NAS发起的VPDN的特点。
5. 在计算机网络中,采用CRC3行差错校验,假设生成多项式为G(X)=X4+X+1,信息码字为11010,则计算岀的CRC校验码以及接收端发现错误后采取的措施分别是_________ 。
A. 0000,重新生成原始数据B . 1000,自动请求重发
C. 0110,自动请求重发D . 1001,重新生成原始数据
A. 端口 P1作为外网接口,
B. 端口 P1作为内网接口,
C. 端口 P1作为外网接口,
D. 端口 P1作为内网接口,
(分数:1.00) A. B. V C. D.
解析:[解析]依题意,生成多项式 G (X )=X "+X+1,其对应的二进制表示为 10011,产生的校验码是 4位 若信息码字为11010,则其CRC 校验码计算过程如下:
可见,计算岀的结果就是 CRC 校验码字“ 1000”。
当接收端发现数据在传输过程中岀错时,将采用自动请 求重传(ARQ )方式来纠正错误。
6. 如果某台硬件防火墙有如下配置。
FW (config)#nameif ethemetO P1 security100 FW (config)#nameif ethernet1 P2 security 。
FW (config )#nameif ethemet2 P3 security50 那么该防火墙最可能的端口连接方案是 ________ P2连接DMZ P3作为内网接口 P2连接DMZ P3作为外网接口 P2作为内网接口, P3连接DMZ P2作为外网接口, P3连接DMZ
(分数:1.00 ) A. B. C. D. V
解析:[解析]通常,防火墙基本配置命令。
nameif ,用于配置防火墙接口的名字,并指定安全级别。
安全 级别取值越大,则安全级别越高。
依题意,该硬件防火墙的Ethernet 。
端口被命名为P1,安全级别为100;
Ethernet1端口被命名为P2,安全级别为0; Ethernet2端口被命名为P3,安全级别为50。
相比之下,P1 端口安全级别最高,适合作为内网接口连接内部网络; P2端口安全级别最低,适合作为外网接口连接
Internet ; P3 端口适合作为 DMZ 接 口。
7. ______________________________________________________________________________________ 在某
DHCP 客户端上捕获了 5条DHCP 报文,如表所示。
其中,①、②、③、④应该分别填入 _________________ 。
A. 192.168.1.1、192.168.1.1、255.255.255.255、192.168.1.1
B. 0.0.0.O 、192.168.1.1
、192.168.1.36 、192.168.1.1
C. 192.168.1.1、255.255.255.255、255.255.255.255、192.168.1.1
D. 0.0.0.0、255.255.255.255、255.255.255.255、255.255.255.255
(分数:1.00 ) A. B. C. D. V
解析:[解析]DHCP discover 、DHCP offer 、DHCP request > DHCP ack 报文都采用广播方式,这 4种报文 的目的IP 地址均为255.255.255.255。
IP 地址为192.168.1.1 的DHCP 客户机向 DHCP 艮务器发送 DHCP
A. 表示活动至少需要
B. 表示活动至少需要
C. 表示活动至少需要
D. 表示活动至少需要 release (DHCP 释放)报文之后,将变成一台未配置 IP 地址等TCP/IP 参数的计算机,因此其再向 DHCP 服务 器广播 DHCP discover (DHCP 发现)报文时,所使用的源 IP 地址为 0.0.0.0 ,即①应填入 0.0.0.0 。
8. 某网络工程项目计划 2012年3月5日开始进入首批交付的系统测试工作, 估算工作量为8(人)X 10(天), 误差为 2 天,则以下理解正确的是 _______ ( 天指工作日 ) 8 人天,最多不超过 10 人天 8 天,最多不超过 12 天
64 人天,最多不超过 112 人天 64 天,最多不超过 112 天
(分数: 1.00 ) A. B. V
C. D.
解析:[解析]若某项目的估算工作量为
8(人)X 10(天),即80人天,误差为2天,表示产品测试工作历
时为 10±2天,即至少需要 8天,最多不超过 12天。
因此,每天需要投入的人数为 8人。
9. 某业务员需要在出差期间能够访问公司局域网中的数据,与局域网中的其他机器进行通信,并且保障通 信的机密性。
但是为了安全,公司禁止 Inlernet 上的机器随意访问公司局域网。
虚拟专用网使用 ___________________________ 协议可以解决这一需求。
A. PPTP B . RC-5 C . LJDP D . Telnet
(分数: 1.00 ) A. V
B. C. D.
解析:[解析]在本试题4个选项中,选项A 的“ PPTP 是一种基于 PPP 的二层VPN !道协议;选项B 的“ RG5” 是一种基于RSA 算法开发的对称加密算法;选项 C 的“UDP 是用户数据报协议的英文缩写;选项 D 的
“Telnet ”是一种基于客户机 /服务器模式的远程登录协议, 它将用户计算机与远程主机连接起来, 并将本 地的输入送给远程计算机,在远程计算机上运行相应程序,然后将相应的屏幕显示传送到本地机器,它可 以用于。
Internet 信息服务器远程管理。
由以上分析可知,4个选项中只有选项 A 的“PPTP 与试题讨论的主题“虚拟专用网”相关。
因此,选项A 的“PPTP 是该空缺处所填内容的正确答案。
10.
许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,规划师最可能采用的解决方案是 ______ 。
A.
安装防火墙或入侵检测系统 B •安装用户认证系统
C.安装相关的系统补丁软件 D .安装防病毒软件
(分数: 1.00 ) A. B. C. V D.
解析: [解析] 缓冲区溢出攻击是利用目标程序的缓冲区溢出漏洞,通过操作目标程序堆栈并暴力改写其返 回地址,从而获得目标控制权。
其原理是向一个有限空间的缓冲区中复制过长的字符串,从而导致这一过 长的字符串覆盖了相邻
的存储单元而造成程序瘫痪、系统重启等现象,同时可让攻击者运行恶意代码、执行任意指令,以及获得超级权限等。
由于这种攻击方式所传输的数据分组并无异常特征,没有任何欺骗,以及用来实施缓冲区溢岀攻击的字符串的多样化,无法与正常数据有效地进行区分。
因此防火墙对这种攻击方式无能为力。
另外,因为这种攻击方式不是一种窃密和欺骗的手段,而是从计算机系统的底层发起攻击,所以在它的攻击下系统的身份验证和访问权限等安全策略形同虚设。
这就要求系统管理员或普通用户及时地为操作系统和应用程序更新补丁程序,并通过减少不必要的开放服务端口等措施来降低因缓冲区溢岀而造成的损失。
11. 某高校校园网建设的一个项目经理,正在估算该项目的成本,此时尚未掌握项目的全部细节。
项目经理
应该首先采用的成本估算方法是_______ 。
A. 类比估算法B •自下而上估算法C •蒙特卡罗分析D •参数模型
(分数:1.00 )
A. V
B.
C.
D.
解析:[解析]由于此时尚未掌握高校校园网建设的项目的全部细节,可以通过同以往类似项目相类比而得岀成本估算,因此选用类比估算法(自上而下估算法)较为适合。
某单位有1个总部和6个分部,各个部门都有自己的局域网,网络拓扑结构如图所示。
在主干区域中,____________ 为区域边界路由器,_______ 为区域内路由器。
(分数:2.00 )
(1).A . R3 B. R5 C. R1 和R2 D. R4和R5 (分数:1.00 )
A. V
B.
C.
D.
解析:
⑵.A . R4和R5 B. R1、R2、R4和R5
C. R3和R5
D. R1 和R2 (分数:1.00 )
A.
B.
C.
D. V
解析:[解析]为了适应网络规模的不断扩大,并使路由更新过程收敛得更快,OSPF协议将一个自治系统
再划分为若干个更小的范围,称为区域(Area)。
每一个区域拥有一个32位的区域标识符(用点分十进制数表示),在一个区域内的路由器数应小于或等于200个。
为了使每一个区域能够与其他区域进行通信,OSPF协议使用层次结构的区域划分。
它将个自治系统内部划
分成若干个区域和一个主干区域(Backbone Area)。
当网络区域ID为0或0.0.0.0 时,说明该网络区域为主干区域,因此,在图中主干区域为Area 0。
主干区域连接多个区域,不同网络区域的路由器是通过主干区域来学习路由信息的。
主干区域内部的路由
器称为主干路由器(Backbone Router);连接各个区域的路由器称为区域边界路由器(Area BorderRouter)。
在图12-11的主干区域Area 0中,路由器R3为区域边界路由器,R1和R2为主干路由器。
一个区域内路由器的所有接口都在同一个区域中。
在图中,仅对Area 0主干区域而言,R1和R2为区域内
路由器。
而对于图所示的整个自治系统而言,R1、R2、R4 R5 R6和R7均为区域内路由器。
12. ____________________________________________________ 下列关于常见网络版防病毒系统的描述中,错误
的是________________________________________________________ 。
A. 管理控制台必须先于系统中心安装到符合条件的服务器上
B. 在域环境中,脚本登录安装是实现网络版防病毒软件快速自动安装的方法
C. 安装系统中心的计算机应该在有效工作期间保持全天侯的开机状态
D. 可以手工修改网络版防病毒系统的数据通信端口使数据通过防火墙
(分数: 1.00 )
A. V
B.
C.
D.
解析:[解析]通常,网络版防病毒系统的系统中心是网络防病毒系统信息管理和病毒防护的自动控制核心。
它实时记录防护体系内每台计算机上的病毒监控、检测和清除信息。
根据管理控制台的设置,实现对整个防护系统的自动控制。
由于其他子系统只有在系统中心工作后,才可实现各自的网络防护功能,因此系统中心必须先于其他子系统安装到符合条件的服务器上。
由此可知,为了正常实现系统中心的所有功能,安装系统中心的计算机应该在有效工作期间保持全天侯的开机状态,并可以方便地连接Internet ,以便完成软件自动升级的任务。
对于大多数网络版的防病毒系统,服务器端与客户端都可采用本地安装、远程安装、Web安装、脚本登录
安装等方式进行安装。
其中,在域环境中,脚本登录安装是实现网络版防病毒软件快速、自动安装的一种方法。
为了使网络版防病毒软件的通信数据能顺利地通过防火墙,防病毒系统通常会提供用于数据通信端口设置的界面或选项。
换而言之,网络版防病毒系统的数据通信端口不是固定的,是可以灵活设置的。
综合布线作为计算机网络的传输通道,其传输性能等级直接影响网络的传输速度。
由于lOGbps布线系统工
作的频率范围扩展到500MHz这样工作频率的增高带来了邻近电缆和模块间产生的串绕问题,因此对lOGbps布线进行测试时,需要关注______________________ 指标以判断这种串绕的严重程度。
通常,减少这种串绕的解决方
法不包括_____ 。
(分数: 2.00 )
(1) .A . NEXT B. FEXT C. ACB D. ANEXT(分数:1.00 )
A.
B.
C.
D. V
解析:
(2) .A .适当降低交换机端口的信号发射功率
B. 使用不同于常规圆形设计的电缆
C. 增大配线架(或墙壁面板上模块)之间的间隔
D. 使用较厚护皮的电缆(分数: 1.00 )
A. V
B.
C.
D.
解析:[解析]工作在10Gbps以太网的非屏蔽双绞线工作的频率范围扩展到500MHz由于工作频率的增高
带来了邻近电缆和模块间产生外部串扰(ANEXT)问题。
因此对10Gbps布线来说,线缆和模块抵抗外部串绕
的能力成为一个关键的技术指标。
通常减小外部串绕的一种方法是加大与噪音源之间的距离,即采用较厚护皮的电缆或不同于常规圆形的设计的电缆,或加大配线架和墙上面板上模块间的间隔以减少电缆、模块以及跳线间的外部串绕。
综合布线测试指标中,NEXT是UTP近端串扰的英文缩写,FEXT是UTP远端串扰的英文缩写,衰减串扰比ACR是
指同一频率下近端串扰和衰减的差值。
13. 以下关于入侵防御系统(IPS)的描述中,错误的是 _____ 。
A. IPS产品在网络中是在线旁路式工作,能保证处理方法适当而且可预知B.IPS 能对流量进行逐字节检查,且可将经过的数据包还原为完整的数据流
C.IPS 提供主动、实时的防护,能检测网络层、传输层和应用层的内容
D. 如果检测到攻击企图,IPS就会自动将攻击包丢去或采取措施阻断攻击源
(分数: 1.00 )
A. V
B.
C.
D.
解析:[解析] IPS 提供主动、实时的防护,能检测网络层、传输层和应用层的内容。
其设计是对网络流量
中的恶意数据包进行检测,对攻击性的流量进行自动拦截。
如果检测到攻击企图,IPS就会自动将攻击包
丢掉或采取措施阻断攻击源,而不把攻击流量放进内部网络。
通常,包过滤防火墙只能检测网络层和传输层的内容,不能对应用层的内容进行检查。
串接式部署是IPS 区别于IDS 的主要特征,即IDS 产品在网络中是旁路式工作,而IPS 产品在网络中是串接式工作。
串接式工作保证所有网络数据都经过IPS 设备,IPS 检测数据流中的恶意代码,核对策略,在未转发到服务器之前,将信息包或数据流拦截。
由于IPS 是在线操作,因而能保证处理方法适当而且可预知。
14. 在以太网的帧结构中,用于接收同步阶段的字段是_________ 。
A. 帧前定界符B •源地址
C.帧校验和D •类型
(分数: 1.00 )
A. V
B.
C.
D.
解析:[解析]在以太网帧结构中,前导码与帧前定界符主要用于接收同步阶段;目的地址用于指示接收该
数据帧的节点硬件地址。
源地址用于指示发送该数据帧的节点硬件地址。
类型字段值等于0x0800,表示网
络层使用IP。
帧校验字段(FCS)是一项用于数据帧差错控制的措施。
15. _______________________________________________________________ HTTPS为浏览器和Web服务器提供安全的信息交换。
它运行在安全__________________________________________ 之上。
A. 网关B .物理连接
C.会话密钥D .套接口
(分数: 1.00 )
A.
B.
C.
D. V
解析:[解析]HTTPS工作在TCP/IP协议族的应用层,为浏览器和Web服务器提供安全的信息交换。
它运
行在安全套接口(SSL)之上。
16. 以下关于数字签名的叙述中,错误的是________ 。
A. 能够对报文发送者的身份进行认证
B. 能够检测网络中假冒用户发送的报文
C. 能够检测报文在传输过程中是否被篡改
D. 能够检测报文在传输过程中是否加密
(分数:1.00)
A.
B.
C.
D. V
解析:[解析]数字签名主要用于保证数据的完整性(身份认证、防假冒、防篡改等)。
报文在传输过程中是
否加密属于数据保密性范畴。
17. 西北地区某大学在我国下一代因特网(CNGI)示范网络的建设过程中,采用同时支持IPv6/IPv4的网络设
备对原有校园网进行了升级改造,使得校园网平台同时支持两种业务流的承载和互通。
但是该大学的部分
区域目前暂时无法覆盖IPv6,对于这些区域的用户可以通过 ___________ 技术,以最少的配置改动而使其能访问
IPv6网络中的资源。
A. 双协议栈B . NAT-PT C. IPv6隧道D . VTP中继
(分数:1.00 )
A.
B. V
C.
D.
解析:[解析]目前由IPv4网络向IPv6网络发展的技术演进有多种选择,例如隧道技术、双协议栈技术、NAT-PT技术。
依题意,该大学核心网络采用了双协议栈技术进行升级改造。
对于目前暂时无法覆盖IPv6
的部分区域,即这些区域已经在用的大量旧设备可能无法同时支持IPv6/IPv4,因此对该区域的用户实施
双协议栈技术是不可行的。
按照主体不同隧道可以分为IPv4隧道、IPv6隧道两种。
其中,IPv4隧道提供IPv6分组经过IPv4网络传
送的方法,适用于IPv4为主、IPv6较少的情况,在IPv6使用初期可采用此种过渡方案。
实际的隧道可能是路由器一路由器隧道、主机一路由器隧道、主机一主机隧道。
按照隧道的性质可以分为60ver4隧道、6t04 隧道两种。
60ver4隧道也称为IPv4组播隧道,将每个IPv4网络看做具有组播能力的单独的链路。
默认情况下,60ver4主机为每个60ver4接口分配一个FE80 :wwxx:yyzz的链路本地地址,其中WW.xx.yy.ZZ是IPv4地址。
6t04隧道是一种地址分配和路由器一路由器隧道,使用全球地址前缀2002:wwxx:vvzz ::/48。
IPv6隧道提供IPv4分组经过IPv6网络传送的方法,适用于IPv6为主,IPv4较少的情况,在IPv4使用晚期、网络已经以IPv6为主时可采用此种过渡方案。
NAT-PT技术可以使IPv4网络中主机不做任何改动,就可以访问IPv6网络中的资源,所有的地址转换和协
议转换都在NAT-PT服务器上完成。
综上所述,该大学最可能采用NAT-PT技术来解决相关问题。
18. _______________________________________ 假设在一个采用CSMA/CD协议的千兆网络中,传输介质是一根电缆。
若要求最远的两个站点间距离增加100m则该网络的最小数据帧长度应至少才能保证网络正常工作。
A. 减少500位B .减少1000位
C.增加500位D .增加1000位
(分数:1.00 )
A.
B.
C.
D. V
解析:[解析]依题意,R=1Gbps=10bps,v=200000km/s=2X1O 8m/s,若要求最远的两个站点之间的距离增
加100m,且设该网络的最小数据帧长度至少增加x位,则:
则发送数据帧的时间也可以增加10-6s , 其中,数据信号在最远两个站点之间的往返传播时延增加了
19. ______________________________________________ 德尔菲法区别于其他专家预测法的明显特点是
A. 引入了权重参数B .多次有控制的反馈
C.专家之间互相取长补短 D •至少经过4轮预测
(分数:1.00 )
A.
B. V
C.
D.
解析:[解析]德尔菲法是众多专家就某一主题(如项目风险)达成一致意见的一种方法。
项目风险管理专家以匿名方式参与此项活动。
主持人用问卷征询有关重要项目风险的见解,问卷的答案交加并汇总后,随即在专家之中传阅,请他们进一步发表意见。
此项过程进行若干轮之后,就不难得岀关于主要项目风险的一致看法。
可见,德尔菲法区别于其他专家预测法(如头脑风暴法等)的明显特点是多次有控制的反馈。
应用
德尔菲法技术,能减少分析过程中的偏见(即有助于减少数据方面的偏见),防止任何人对事件结果施加不
正确的影响(即避免了个人因素对结果产生的不适当影响)。
20. _______________________________________________________________________________________ PIM 是一种组播传输协议,能在现存IP网上传输组播数据。
以下关于PIM的描述中,错误的是_____________________
A. 在PIM密集模式下,分组默认向所有端口转发,直到发生裁减和切除
B. 在PIM稀疏模式下,分组只向有请求的端口发送组播数据
C. PIM-DM协议可以同时使用共享树和最短路径树
D. PIM-SM协议使用了传统的基于接收初始化成员关系的
IP组播模型
(分数:1.00 )
A.
B.
C. V
D.
解析:[解析]PIM是一种独立于路由协议的组播协议,可以工作在两种模式:密集模式(PIM-DM)和稀疏模式(PIM-SM)。
所谓密集模式是指在一个区域里多数节点都是组播组成员,而稀疏模式与之相反。
在PIM密
集模式下,分组默认向所有端口转发,直到发生裁减和切除。
在密集模式下假设所有端口上的设备都是组播成员,可能使用组播包。
疏松模式与密集模式相反,只向有请求的端口发送组播数据。
PIM-SM协议使用了传统的基于接收初始化成员关系的IP组播模型,同时支持共享树和最短路径树,此外
它还使用了软状态机制,以适应不断变化的网络环境和组播组。
21. 在进行路由汇聚时,地址块172.16.112.0/20 能覆盖的路由地址有172.16.119.0/24 、172.16.121.0/24 、
172.16.123.0/24 和________ 。
A. 172.16.110.0/21 B . 172.16.128.0/22
C. 172.16.127.0/22 D . 172.17.125.0/23
(分数:1.00 )
A.
B.
C. V
D.
解析:[解析]解答这类试题,快捷的计算方法是找出这些路由中哪些数字是不同的,将不同的数字转换成二进制数的表示方式。
仔细观察本题题干及各个选项,每个IP 地址中都有“ 172”、“ 16”、“ 0”,因此这3 个数字可不进行二进制数转换。
由于地址块172.16.112.0/20 的中“ /20 ”表示子网掩码为
255.255.240.0 ,即要被该地址块172.16.112.0/20 覆盖的路由地址的前20 位数字必须相同,而选项
D“172.17.125.0/23 ”中的第二个字节数字是17(与16 不同),因此可先排除选项D。
可将CIDR地址块172.16.112.0/20 中的“ 112” 分解成64+32+16。
而选项A中的“ 110” 分解成64+32+8+4+2, 与前20位二进制数字有关的是64+32,与112分解的数字相比缺少了“ 16”,因此可排除选项A。
同理,选项B中“ 128”无须进行数字分解,它与112分解的前20位二进制数字相比大不相同,因此也可排除选
项B。
最后,由于选项C中的“ 127'可分解成64+32+16+8+4+2+1,与前20位二进制数字相关的是64+32+16,它与112 所分解的对应的数字相同,因此地址172.16.127.0/22 是能被地址块172.16.112.0/20 覆盖的路由地址。
22. 基于消息摘要签名体制中,预先使用单向Hash函数进行处理的原因是o
A. 多一道加密工序使得密文更难破译
B. 提高密文的计算速度和传输效率
C. 缩小签名密文长度,加快数字签名和验证签名的运算速度
D. 保证密文能够正确地还原成明文
(分数: 1.00 )
A.
B.
C. V
D.
解析:[解析]如果对整个明文都签名,则处理速度会比较慢。
而单向Hash函数的作用是从明文中产生出
一个固定长度的摘要(通常是128位),并且具有难于逆向转换的特性。
数字签名的操作对象变成了这个很短的摘要,接收方只需在验证前也对明文进行一次Hash函数的快速处理,只比较两个短摘要即可。
23. 在广播类型或点对点类型网络中,运行OSPF协议的某个路由器(R1)将每10s向各个接口发送______ 分组,接收到该分组的路由器即可知道R1这个邻居的存在。
A. LInk State Request B . Link State Update
C. DB Descriptiorl D . Hello
(分数: 1.00 )
A.
B.
C.
D. V
解析:[解析]在广播类型或点对点类型网络中,当路由器R1启用OSPF协议后,它将每10s向它的各个接口发送HELLO分组,接收到HELLC分组的路由器即可知道邻居R1的存在。
若在40s内没有从某个邻居路由器接收到HELLO 分组,则路由器就认为这个邻居不存在了。
24. 承建单位有时为了获得项目可能将信息系统的作用过分夸大,使得建设单位对信息系统的预期过高。
除
此之外,建设单位对信息系统的期望可能会随着自己对系统的熟悉而提高。
为避免此类情况的发生,在合
同中清晰地规定_____ 对双方都是有益的。
A. 保密约定B •售后服务C •验收标准D •验收时间。