- An IP datagram consists of a header part and a text part. The header has a (75) part and a variable length optional part. (71) A. IP (Internet Protocol)
- B. IP (Interworking Protocol)
- C. TCP (Transport Control Protocol)
- D. TCP (Transfer Communication Protocol) (72) A. best-quality
- B. quality-guaranteed
- C. connection-oriented
- D. best-efforts (73) A. data link
- B. transport
- C. network
- D. application (74) A. data link
- ●在对规划项目进行经济效益评价时,常使用净现值、净现值率、投资回收期、内部收益率等评价指标。当(69)时,规划项目具有经济可行性。 (69)A.净现值大于0
- B.投资回收期大于行业基准投资回收期
- C.内部收益率小于行业的基准收益率
- D.折现率大于行业基准收益率
- ●项目每个阶段结束时的一个重要工作是进行项目绩效评审,评审的主要目标是 (68)。 (68)A.决定项目是否能够进入下一个阶段
- B.根据过去的绩效调整项目进度和成本基准
- C.评定员工业绩和能力
- D.得到客户对项目绩效认同
- ●某企业拟建设通信网络对外提供服务。根据市场预测,未来业务发展好的概率为0.7,业务发展差的概率为0.3。现有三种规划方案可供选择: 方案1,直接投资3000万元大规模建网。若业务发展得好,每年可获利1000万元,若业务发展不好,每年亏损200万元,服务期为10年: 方案2,投资1400万元建设小规模网络。若业务发展得好,每年可获利400万元,若业务发展不好,每年仍可获利300万元,服务期为10年: &n
- B.方案3的期望净收益为3595万元
- C.方案1为最优方案
- D.方案2为最优方案
- ●根据《中华人民共和国著作权法》和《计算机软件保护条例》的规定,对于法人或其他组织的软件著作权,保护期为(67)。 (67)A.20年
- B.30年
- C.50年
- D.70年
- ●在项目成本管理中,估算完成项目所需资源总成本的方法不包括(66) 。 (66)A.类比法
- B.甘特图法
- C.参数模型法
- D.自下而上累加法
- ●在实施网络规划项目时,创建项目工作分解结构的作用是(64).。 (64)A.协调项目利益相关者的要求
- B.确认项目经理并进行授权
- C.分析项目涉及的工作,明确项目任务范围
- D.监测项目的成本执行情况以衡量项目绩效
- ●网络安全应用协议SSL协议工作在(62),HTTPS协议工作在(63)。 (62)A.数据链路层
- B.网络层
- C.传输层
- D.应用层 (63)A.数据链路层
- B.网络层
- C.传输层
- D.应用层
- ●以下程序中,(54)不属于恶意代码。 (54)A.widget
- B.特洛伊木马
- C.僵尸程序
- D.网络蠕虫
- ●黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(55);第二步通常是(56)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(57);在窃取到机密信息后,最后还会(58)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(59);针对第二步的预防措施为(60)。为了能及时发现上述入侵,该公司网络需要配备(61) 。 (55)A.收集目标网络的所在位置及流量信息
- B.到网上去下载常用的一些攻击软件
- C.捕获跳板主机,利用跳板主机准备入侵
- D.通过端口扫描等软件收集目标网站的IP地址、开放端口和安装的软件版本等信息 (56)A.了解目标网络的所在位置的周围情况及流量规律,选择流量小的时间发起攻击
- B.下载攻击软件,直接发起攻击
- C.向目标网络发起拒绝服务攻击
- D.根据收集的开放端口和安装的软件版本等信息,到网络查找相关的系统漏洞,下载相应的攻击工具软件 ? (57)A.修改该主机的root或管理员口令,方便后续登录
- B.在该主机上安装木马或后门程序,方便后续登录
- C.在该主机上启动远程桌面程序,方便后续登录
- D.在该主机上安装网络蠕虫程序以便入侵公司网络中的其他主机 (58)A.尽快把机密数据发送出去
- 12
-
●
- ●AH协议中用于数据源鉴别的鉴别数据(ICV)是由IP分组中的校验范围内的所有“固定”数据进行计算得到的。以下数据中,(52)不在计算之列。 (52)A.IP分组头中的源IP地址
- B.IP分组头中的目的IP地址
- C.IP分组头中的头校验和
- D.IP分组中的高层数据
- ●特洛伊木马程序分为客户端(也称为控制端)和服务器端(也称为被控制端)两部分。当用户访问了带有木马的网页后,木马的(53)部分就下载到用户所在的计算机上,并自动运行。 (53)A.客户端
- B.服务器端
- C.客户端和服务器端
- D.客户端或服务器端
- ●某公司的人员流动比较频繁,网络信息系统管理员为了减少频繁的授权变动,其访问控制模型应该采用(48) 。 (48)A.自主型访问控制
- B.强制型访问控制
- C.基于角色的访问控制
- D.基于任务的访问控制
- 15
-
●某企业打算采用IPSec协议构建VPN,由于企业申请的全球IP地址不够,企业内部网决定使用本地IP地址,这时在内外网间的路由器上应该采用(49)技术,IPSec协议应该采用(50)模式。
(49)
- ●某企业打算采用IPSec协议构建VPN,由于企业申请的全球IP地址不够,企业内部网决定使用本地IP地址,这时在内外网间的路由器上应该采用(49)技术,IPSec协议应该采用(50)模式。 (49)A.NAT技术
- B.加密技术
- C.消息鉴别技术
- D.数字签名技术 (50)A.传输模式
- B.隧道模式
- C.传输和隧道混合模式
- D.传输和隧道嵌套模式
- ●关于入侵检测系统的描述,下列叙述中错误的是(51) 。 (51)A.监视分析用户及系统活动
- B.发现并阻止一些已知的攻击活动
- C.检测违反安全策略的行为
- D.识别已知进攻模式并报警
- ●企业主页上的内容是提供企业的相关消息供大家访问,这时不需要保护消息的 (45) 。 (45)A.可靠性
- B.完整性
- C.保密性
- D.真实性
- ●小王在安装基于UNIX的服务器系统时想给系统增加安全审计功能,最简便的做法是(46)。 (46)A.启动和配置UNIX操作系统的各种系统日志功能
- B.安装NetSC日志审计系统
- C.安装防火墙
- D.安装入侵检测系统
- ●电子签名(electronic signature)不能提供的安全性能是(44)。 (44)A.电子文件的保密性
- B.电子文件的完整性
- C.鉴别文件签署者的身份
- D.文件签署者确认电子文件的内容
- ●( 42)不是实现防火墙的主流技术。 (42)A.包过滤技术
- B.NAT技术
- C.代理服务器技术
- D.应用级网关技术
- ●PKI的基本组件不包括(43)。 (43)A.注册机构RA
- B.认证机构CA
- C.证书库
- D.公开可访问的目录
- ●在采用公开密钥密码体制的数字签名方案中,每个用户有一个私钥,可用它进 行(39);同时每个用户还有一个公钥,可用于(40).。 (39)A.解密和验证
- B.解密和签名
- C.加密和签名
- D.加密和验证 (40)A.解密和验证
- B.解密和签名
- C.加密和签名
- D.加密和验证
- ●关于防火墙的功能,下列叙述中错误的是(41).。 (41)A.防火墙可以检查进出内部网络的通信量
- B.防火墙可以使用过滤技术在网络层对数据包进行选择
- C.防火墙可以阻止来自网络内部的攻击
- D.防火墙可以工作在网络层,也可以工作在应用层
- ●有一个公司内部网络发生了故障,故障现象是:甲用户可以正常使用内部服务器和互联网服务,乙用户无法使用这些服务。那么检测故障最佳的方法是:(37)。 (37)A.从乙用户所在的物理网络的物理层开始检查故障,依次检测物理层、数据链路层、网络层直到应用层
- B.从乙用户所在的物理网络的路由器开始检查故障,依次检测路由器,二层交换机、中继器或HUB
- C.从检测公司的服务器开始,依次检测服务器、网络互联设备、物理层连 接
- D.从甲用户所在的物理网络首先开始检测,依次检测物理层、数据链路层、网络层直到应用层
- A.45Mbps
- B.22. 5Mbps
- C.15Mbps
- D.18Mbps
- ●有一个IPv4网络,使用172. 30.0.0/16网段。现在需要将这个网络划分为55个子网,每个子网最多1000台主机,则子网掩码是(34) 。 (34)A. 255. 255. 64.O
- B. 255. 255. 128.0
- C. 255. 255. 224.0
- D. 255. 255. 252.0
- ●应用MPLS VPN时,针对每个VPN地址规划应满足的条件是(35)。不同的VPN信息通过MPLS骨干网(或核心网)时通过(36)进行区分。 (35)A.每个VPN都是独立的,可以使用任何地址,只要保证在VPN内部合法正确即可
- B.VPN之间的地址不能相互重叠
- C.VPN内只能使用公网IP地址
- D.VPN内只能使用私网IP地址 (36)A.IP地址+AS号
- B.IP地址+子网掩码
- C.VPN标识符
- D.VPN标识符+IP地址
- ●若在一个IPv4网络中一共划分了5个VLAN,则该IPv4网络中(33) 。 (33)A.至少存在5个子网
- B.最多存在5个子网
- C.至少存在5个路由器
- D.最多存在5个路由器
- 29
-
●VL
- ●VLAN实施的前提条件是(31)。 (31)A.使用CSMA/CD协议
- B.基于二层设备实现
- C.基于二层交换机实现
- D.基于路由器实现
- ●在以太网半双工共享式连接中,我们无需流量控制:而在全双工交换式连接中要考虑流量控制,其原因是(32)。 (32)A.共享式连接中,由共享式集线器(Hub)完成流量控制
- B.共享式连接中,CD(碰撞检测)起到了拥塞避免的控制机制。全双工中必须附加其它机制来完成
- C.全双工交换式连接带宽扩大了一倍,必须增加流量控制机制
- D.为了在全双工网络中实现VLAN,必需增加流量控制机制
- ●二层以太网交换机联网范围主要受制于(30)。 (30)A.MAC地址
- B.CSMA/CD
- C.通信介质
- D.网桥协议
- 32
-
●用UTP c
- ●用UTP cat5作为通信介质,用一层以太网设备互联,最大联网距离是(29)。 (29)A. lOOm
- B. 205m
- C. 500m
- D. 2500m
- ●P2P业务和C/S(或B/S)结构的业务主要差别是(28)。 (28)A.P2P业务模型中每个节点的功能都是等价的,节点既是客户机也是服务器
- B.P2P业务模型中的超级节点既是客户机也是服务器,普通节点只作为客户机使用
- C.P2P业务模型与CS或BS业务模型的主要区别是服务器的能力有差别
- D.P2P业务模型与CS和BS业务模型的主要区别是客户机的能力有差别
- ●在一个局域网上,进行IPv4动态地址自动配置的协议是DHCP协议。DHCP协议可以动态配置的信息是(26) 。 (26)A.路由信息
- B.IP地址、DHCP服务器地址、邮件服务器地址
- C.IP地址、子网掩码、域名
- D.IP地址、子网掩码、网关地址(本地路由器地址)、DNS服务器地址
- 35
-
●BGP是
- ●BGP是AS之间进行路由信息传播的协议。在通过BGP传播路由信息之前,先要建立BGP连接,称之为“BGP Session”。下列对BGP Session连接描述正确的是(27.)。 (27)A.BGP Session基于IP协议建立
- B.BGP Session基于UDP协议建立
- C.BGP Session基于TCP协议建立
- D.BGP Session基于ICMP协议建立
- ●下列对集成服务( IntServ)模型和区分服务(DiffServ)模型描述正确的是(24) 。 (24)A.IP的Qos技术主要是集成服务模型和区分服务模型
- B.集成服务模型和区分服务模型无法进行结合
- C.集成服务扩展性好,可以应用在不同规模的网络中;区分服务扩展性差,不能应用在大型网络中
- D.集成服务模型可以针对单个业务(比如一路电话)进行Qos保证;区分服务模型不针对单个业务,而是针对一类业务进行Qos保证
- ●MPLS是一种将(25)路由结合起来的集成宽带网络技术。 (25)A.第一层转发和第二层
- B.第二层转发和第三层
- C.第三层转发和第四层
- D.第四层转发和第七层
- ●对于一个稳定的OSPF网络(单区域),下面描述正确的是(22)。 (22)A.必需指定路由器的Router ID,所有路由器的链路状态数据库都相同
- B.无需指定路由器的Router ID,路由器之间的链路状态数据库可以不同
- C.定时40s发送Hello分组,区域中所有路由器的链路状态数据库都相同
- D.定时40s发送Hello分组,区域中路由器的链路状态数据库可以不同
- ●下列对FTP业务的描述正确的是(23)。 (23)A.FTP服务必须通过用户名和口令才能访问。FTP可以基于UDP或TCP传输信息
- B.FTP服务器必须通过用户名和口令才能访问。FTP只能基于TCP传输信息
- C.FTP服务器无须用户名和口令即可访问。FTP可以基于UDP或TCP传输信息
- D.FTP服务器无须用户名和口令即可访问。FTP只能基于UDP传输信息
- A.必须要有域名,才能访问
- B.有IP地址就可以访问
- C.必须同时有IP地址和域名
- D.必须要有域名服务器
- 41
-
●一个单位内部的L
- ●一个单位内部的LAN中包含了对外提供服务的服务器(WEB服务器、邮件服务器、FTP服务器);对内服务的数据库服务器、特殊服务器(不访问外网);以及内部个人电脑。其NAT原则是:(19)。 (19)A.对外服务器作静态NAT;个人电脑作动态NAT或PAT;内部服务器不作NAT
- B.所有的设备都作动态NAT或PAT
- C.所有设备都作静态NAT
- D.对外服务器作静态NAT;内部服务器作动态NAT;个人电脑作PAT
- ●下面对电子邮件业务描述正确的是(20) 。 (20)A.所有使用电子邮件的设备接收和发送都使用SMTP协议
- B.必需将电子邮件下载到本地计算机才能察看、修改、删除等
- C.必须使用专用的电子邮件客户端(例如OutLook)来访问邮件
- D.电子邮件体系结构中包含用户代理、邮件服务器、消息传输代理和邮件协议
- ●IPv6与IPv4相比,下列叙述正确的是(18)。 (18)A.IPv6地址也分为A、B、C、D、E五类
- B.IPv6网络可直接使用IPv4的路由协议
- C.IPv6不能实现地址自动配置
- D.IPv6分组的头中增加了流标签(Flow Label)字段
- ●建立TCP连接时需要三次握手,而关闭TCP连接一般需要4次握手。由于某种原因,TCP可能会出现半关闭连接和半打开连接这两种情况,这两种情况的描述是(17)。 (17)A.半关闭连接和半打开连接概念相同,是同一现象的两种说法
- B.半关闭连接是一端已经接收了一个FIN,另一端正在等待数据或FIN的连接;半打开连接是一端崩溃而另一端还不知道的情况
- C.半打开连接是一端已经接收了一个FIN,另一端正在等待数据或FIN的连接;半关闭连接是一端崩溃而另一端还不知道的情况
- D.半关闭连接是一端已经接收了一个FIN,另一端正在等待数据或FIN的连接;半打开连接是一端已经发送了SYN,另一端正在等待ACK的连接
- ●在DNS中,域名是倒树状结构。树根称之为“根域”,根域下面是“顶级域名”。顶级域名中有个“arpa”的顶级域名,其作用是(16)。 (16)A.ARPAnet组织的简称,是ARPA组织的域名
- B.Arpa国家的简称,是arpa国家的域名
- C.用作反向地址解析
- D.一个普通的顶级域名
- ●在一个子网中有一个主机HA和路由器RX,HB是其它子网的主机。在主机HA中到HB的路由是RX( HA经RX到达HB)。假定在HA和RX的子网中再增加一个路由器RY,想让HA经RY到达HB.此时需要(15)。 (15)A.RY发送路由重定向ICMP报文给HA
- B.RX发送路由重定向ICMP报文给HA
- C.RY发送路由重定向ICMP报文给HB
- D.RX发送路由重定向ICMP报文给HB
- ●一个IP数据包经过一台路由器转发到另一个网络,该IP数据包的头部字段中一定会发生变化的是(11)。 (11)A.源IP
- B.协议号
- C.目的IP
- D.TTL
- ●假定在一个IPv4网络中只有两个主机HA和HB,HA和HB在同一个LAN内,并且没有划分VLAN。如果HA和HB需要直接通信则需满足(12)。 (12)A.HA和HB必须在同一子网内
- B.HA和HB必须在不同子网内
- C.HA和HB无论在一个子网或不在一个子网都可以
- D.HA和HB必须使用相同的操作系统
- ●假定一个IPv4网络由4段不同的LAN互联而成,每段LAN上的最大MTU值分别是512、1024、2048和4096,则在这个IPv4网络上可能出现IPv4分组(IP Packet)的最大长度是(13)。 (13)A. 512
- B. 1024
- C. 2048
- D. 4096
- ●一个标准的C类网络(IPv4网络)最多可以划分(10)个子网。 (10)A. 128
- B. 256
- C. 32
- D. 64
- ●以太网中使用(9)机制来检测冲突。 (9)A.CDMA/CD
- B.令牌
- C.CSMA/CD
- D.探测报文
- ●无线局域网通信协议是(8)一。 (8)A. IEEE 1394
- B. IEEE 802. lx
- C. IEEE 802. 11
- D. IEEE 802. 13
- ●在OSI参考模型中能实现路由选择、拥塞控制与互连功能的层是(6) 。 (6)A.传输层
- B.应用层
- C.网络层
- D.物理层
- A.字节计数法
- B.使用字符填充的首尾定界法
- C.使用比特填充的首尾定界法
- D.传送帧同步信号
- ●用户在开始通信前,必须建立一条从发送端到接收端的物理信道,并且在双方通信期间始终占用该信道,这种交换方式属于(4) 。 (4)A.电路交换
- B.报文交换
- C.分组交换
- D.信元交换
- ●在数字通信中,使收发双方在时间基准上保持一致的技术是(5)。 (5)A.交换技术
- B.同步技术
- C.编码技术
- D.传输技术
- ●某一基带系统,若传输的比特速率不变,而将二电平传输改为八电平传输,如T<SUB>2</SUB>和T<SUB>a</SUB>分别表示二电平和八电平码元间隔,则它们的关系是(2)。 (2)A. T<SUB>8</SUB>=3T<SUB>2</SUB>
- B. T<SUB>8</SUB>=2T<SUB>2</SUB>
- C. T<SUB>8</SUB>=8T<SUB>2</SUB>
- D. T<SUB>8</SUB>=4T<SUB>2</SUB>
- ●偶校验码为O时,分组中“1”的个数为(3)。 (3)A.偶数
- B.奇数
- C.随机数
- D.奇偶交替
- ●(1)传递需要调制编码。 (1)A.数字数据在数字信道上
- B.数字数据在模拟信道上
- C.模拟数据在数字信道上
- D.模拟数据在模拟信道上