2022年中级网络工程师上午试题- 5.pdf
中级网络工程师上午试题-82 ( 总分: 38.00 ,做题时间: 90 分钟 ) 一、 B 单项选择题 /B(总题数: 3,分数: 38.00) 某公司内部局域网连接方式如图1 所示, 客户机通过代理服务器访问Internet。代理服务器的公网IP 为 61.194.101.35/24。图 1 网络拓扑结构图在主机 host1 的 Windows命令行窗口中输入tracert 命令后,测试到目的站点所经过的连接情况如图2 所示。图 2 tracert命令的返回信息代理服务器 Server1 网卡 eth1 所配置的 IP 地址和子网掩码分别是 _; 网卡eth0 所配置的 IP 地址和默认网关分别是 _。主机 host1 所配置的子网掩码和默认网关分别是 _。(分数: 3.00 )(1). A.210.200.3.143、255.255.255.0 B.192.168.1.1、255.255.254.0 C.61.194.101.254、255.0.0.0 D.61.194.101.35、255.255.255.0 (分数: 1.00 )A. B. C. D. 解析:(2). A.192.168.1.1、61.194.101.35 B.61.194.101.254、210.200.3.143 C.200.200.29.141、200.200.29.9 D.61.194.101.35、61.194.101.254 (分数: 1.00 )A. 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 16 页 - - - - - - - - - B. C. D. 解析:(3). A.255.255.255.0、61.194.101.254 B.255.255.255.128、192.168.1.1 C.255.255.254.0、192.168.1.1 D.255.255.255.192、61.194.101.254 (分数: 1.00 )A. B. C. D. 解析: 解析 tracert是 Windows操作系统中的一个路由跟踪命令。通过该命令的返回结果,可以获得本地到达目标主机所经过的路由器数目。由图 1 所示的拓扑结构图中给出的参数信息可知,主机host1 所配置的 IP 地址是 192.168.0.18。由图 2 中信息“ Tracing route to 210.200.3.143”可知,主机host1 与 网站的 IP 地址的网络号不同, 即两者不在同一个网段。主机 host1 发往 网站的第一个路由终结发生在其 TCP/IP 配置中的“默认网关”。结合图1 所示的拓扑结构信息及图2 中信息“ 1 1ms1ms1ms 192.168.1.1 ”可知,代理服务器server1网卡 eth1 所配置的 IP 地址是 192.168.1.1 。网卡 eth1 所配置的子网掩码求解过程如下表所示。B 网卡 eth1 子网掩码求解过程 /B 步骤项目数值主机 host1 的 IP 地址192.168.0.18 该 IP 地址转化为二进制表示1100 0000.1010 1000.0000 0000.0001 0010 server1 网卡 eth1 的 IP 地址192.168.1.1 该 IP 地址转化为二进制表示1100 0000.1010 1000.0000 0001.0000 0001 以上两个二进制数从左至右相同的比特1100 0000.1010 1000.0000 000 故所求子网掩码的二进制表示1111 1111.1111 1111.1111 1110.0000 0000 所求子网掩码的十进制表示255.255.254.0 在图 1 所示的拓扑结构中, 代理服务器server1 网卡 eth0 通过一台路由器互连至Internet, 因此网卡eth0所配置的 IP 地址是公网IP 地址。由题干信息“代理服务器的公网IP 为 61.194.101.35/24 ”得,网卡 eth0所配置的 IP 地址是 61.194.101.35, 子网掩码是255.255.255.0。 其中,“/24”是子网掩码255.255.255.0的简化缩写形式。结合图 1 所示的拓扑结构信息,由图2 中的信息“ 2 1580ms 63ms 11ms 61.194.101.254 ”可知,图1 中路由器 e0 接口所配置的IP 地址是 61.194.101.254, 同时它也是代理服务器server1 网卡 eth0 的默认网关。主机 host1 所配置的子网掩码应与代理服务器server1内网卡 eth1 所配置的子网掩码相同( 即255.255.254.0),默认网关是代理服务器server1内网卡 eth1 所配置的 IP 地址 ( 即 192.168.1.1)。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 16 页 - - - - - - - - - 下图给出了不同类型IPSec 数据包的封装示意图。 其中, _工作在隧道模式;_只支持报文源身份认证和数据完整性服务,不支持报文加密服务。不同类型 IPSec 数据包封装示意图(分数: 30.00 )(1). A.(a) 和(c) B.(b) 和(d) C.(a) 和(b) D.(c) 和(d) (分数: 1.00 )A. B. C. D. 解析:(2). A.仅(a) 和(b) B.仅(b) C.(a) 和(c) D.(b) 和(d) (分数: 1.00 )A. B. C. D. 解析: 解析 IPSec 主要有传输模式和隧道模式两种工作模式。其中,传输模式是系统默认的IPSec 工作模式,主要应用于两台主机之间( 即端对端之间 ) 数据安全通信的场合。此时AH头或。 ESP头被插入在原始IP 头和传输层报头 (TCP 头或 UDP头) 之间,其报文结构如图(a) 、(b) 所示。 隧道模式主要应用于在两个网络之间进行数据安全通信的场合,如将两台路由器(或网关、防火墙等) 分别指派为隧道终节点。此时,整个原始 IP 包被封装在一个新的IP 包中, 并在新 IP 头和原始 IP 头之间 AH头或 ESP头, 其报文结构如图(c) 、(d) 所示。 AH协议为 IP 包提供数据源认证、 数据完整性和抵抗重放攻击保护,但不提供保密性, 即图 (a) 、(c) 的数据封装不支持报文加密服务。(3). 以下关于密钥分发技术的描述中,正确的是_。A.CA只能分发公钥,分发公钥不需要保密B.KDC分发的密钥长期有效C.可以利用公钥加密体制分配会话密钥D.分发私钥一般需要可信任的第三方,CA只能分发公钥(分数: 1.00 )名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 16 页 - - - - - - - - - A. B. C. D. 解析: 解析 目前,主流的密钥分发技术有两种:CA技术和 KDC技术。 CA技术可用于公钥和私钥的分发。由于公钥是对外公开的,因此分发公钥不需要保密。但是公钥的分发并不是一个简单的过程,它需要以某种特定的方式来分发。分发公钥一般需要可信任的第三方。 KDC技术可用于私钥的分发,也可提供临时的会话密钥。可以利用公钥加密体制按照一定的步骤来分配共享会话密钥。(4). 主动防御是新型的杀病毒技术,其基本思想是_。A.根据特定的标志识别病毒程序并阻止其运行B.根据特定的行为识别病毒程序并阻止其运行C.根据特定的程序结构识别病毒程序并阻止其运行D.根据特定的指令串识别病毒程序并阻止其运行(分数: 1.00 )A. B. C. D. 解析: 解析 主动防御技术是指以“程序行为自主分析判定法”为理论基础,采用动态仿真技术,依据专家分析程序行为、判定程序性质的逻辑,模拟专家判定病毒的机理,通过分布在操作系统中的众多探针,动态监视所运行程序调用各种应用程序编程接口(API) 的动作,将程序的一系列动作通过逻辑关系分析组成有意义的行为,再综合应用病毒识别规则知识,实现对新病毒提前防御。(5).Kerberos由认证服务器 (AS) 和票证授予服务器(TGS)两部分组成。当用户A通过 Kerberos 向服务器 V请求服务时,认证过程如图所示,图中、处分别为_。Kerberos 认证过程A.Ks(t)、KAV(t),V B.Kv(A,KAV) 、Ks(t),A C.KTGS(A,Ks) 、KAV(t) D.Ks(V,KAV) 、KAV(t+1) (分数: 1.00 )A. B. C. D. 解析: 解析 Kerheros 是为 TCP/IP 网络设计的可信第三方鉴别协议。它基于对称密钥体制( 一般采用 DES ,但也可以采用其他算法) 。在图所示的Kerberor认证系统中,用户A首先向认证服务器(AS) 申请初始票据;AS 向用户 A发放 TGT会话票据,即KTGS(A,Ks);用户接收到AS 响应的初始票据后,再向票据授予服务器 (TGS)申请会话密钥; TGS验证用户身份后发放给用户A会话密钥 KAV;用户接收到TGS响应的KAV后,再利用KAV及其时间戳 KAV(t) 向应用服务器方请求相应的服务;应用服务器向用户验证时间戳。会话密钥 KAV,只供一台客户机和一台服务器( 或两台客户机之间) 使用。会话密钥用来加密双方之间的通信信息,通信完毕,应立即销毁会话密钥。因此,在图中、处分别为Ks(V,KAV) 、KAV(t+1) 。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 16 页 - - - - - - - - - (6). 使用 RSA算法加密时,已知公钥是(e=7 ,n=20),私钥是 (d=3 ,n=20) ,使用公钥对消息M=3加密,得到的密文是 _。A.7 B.11 C.13 D.17 (分数: 1.00 )A. B. C. D. 解析: 解析 依题意, 已知 RSA公钥是 (e=7 ,n=20),私钥是 (d=3 ,n=20)。使用 RSA公钥对消息M=3加密,首先进行指数运算Me=37=2187,接着计算Me被 n 除的模余数,即可得密文C:C=Memod ,n=2187 mod 20=7。(7). 当 SNMP 管理代理节点出现故障时,该代理发送Trap 报文和管理站接收这一Trap 报文所使用的服务端口号分别是 _。A.161 ,162 B.102465535 中的任一数值, 162 C.162,161 D.102465535 中的任一数值, 161 (分数: 1.00 )A. B. C. D. 解析: 解析 SNMP管理站使用熟知端口UDP 162来接收 Trap 报文,而管理代理使用UDP 102465535 中随机选取的一个端口号发送这一Trap 报文。 Trap 操作无需管理站应答。(8).SNMPv3 定义了基于用户的安全模型(USM),其中的认证模块结合_算法形成认证协议,产生一个96 位的报文摘要。A.RC6和 SHA B.RSA和 MD5 C.IDEA 和 RSA D.MD5和 SHA (分数: 1.00 )A. B. C. D. 解析: 解析 SNMPv3定义了基于用户的安全模型(USM),其中的认证模块结合MD5和 SHA算法形成认证协议,产生一个96 位的报文摘要。(9).SNMPv2 的_操作为管理站提供了从被管设备中一次取回一批数据的能力。A.GefNextRequest B.InformRequest 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 16 页 - - - - - - - - - C.SetRequest D.GetBulkRequest (分数: 1.00 )A. B. C. D. 解析: 解析 SNMPv2协议的 GetBulkRequest 操作是对 SNMPv1 的主要增强功能之一,其目的是以最少的交换次数检索大量的管理信息,即快速读取被管设备上的数据。(10). 开放系统的数据存储有多种方式,属于网络化存储的是_。A.DAS和 IP SAN B.NAS和 FC SAN C.内置式存储和FC SAN D.DAS和 NAS (分数: 1.00 )A. B. C. D. 解析: 解析 直接连接存储 (DAS)将磁盘阵列、磁带库等数据存储设备通过扩展接口( 通常是 SCSI 接口 )直接连接到服务器或客户端。网络连接存储 (NAS)与 DAS不同,它的存储设备不是直接连接到服务器,而是直接连接到网络,通过标准的网络拓扑结构连接到服务器。存储区域网络 (SAN)是一种特殊的高速专用网络,它用于连接网络服务器和大存储设备( 如磁盘阵列或备份磁带库等) 。SAN主要包含 FC SAN和 IP SAN两种, FC SAN的网络介质为光纤通道,而IP SAN 使用标准的以太网。由以上分析可知,NAS和 SAN属于网络化数据存储方式。(11). 与地址 218.16.0.19/28同属于一个子网的主机地址是_。A.218.16.0.14 B.218.16.0.15 C.218.16.0.17 D.218.16.0.31 (分数: 1.00 )A. B. C. D. 解析: 解析 对于 218.16.0.19/28,表示子网掩码的二进制数中从左至右有28 个连续的“ 1”,即子网掩码为 255.255.255.240。IP 地址 218.16.0.19与 IP 地址 218.16.0.17所对应的前28 位数相同,都是1101101000010000000000000001,所以 IP 地址 218.16.0.17是子网 218.16.0.19/28的一个主机地址。应注意,主机号为全0 和全 1 的 IP 地址不能分配给主机使用。(12). 某网络的 IP 地址空间为 192.168.3.0/24,采用变长子网划分,子网掩码为255.255.255.248,则该网络的最大子网个数、每个子网内的最大可分配地址个数为_。A.32,8 B.32,6 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 16 页 - - - - - - - - - C.8,32 D.8,30 (分数: 1.00 )A. B. C. D. 解析: 解析 IP 地址空间为192.168.3.0/24, 是一个 C类 IP 地址块,其默认子网掩码为255.255.255.0。若采用变长子网划分,子网掩码255.255.255.248的二进制表示为1111 1111.1111 1111.1111 1111.1111 1000,它是在 255.255.255.0的基础上,向原主机号借用了5 个比特位作为新的子网号,因此该网络的最大子网个数为25=32 个,每个子网内的最大可分配地址个数=232-29-2=23-2=8-2=6 个,其中“ - 2“表示主机号全 0 的地址被保留用于标志子网本身,以及主机号全1 的地址被保留用作该子网的广播地址。(13). 进行路由汇聚时, 地址块 172.16.112.0/20能覆盖的路由地址有172.16.119.0/24、 172.16.121.0/24、172.16.123.0/24和_。A.172.16.110.0/21 B.172.16.128.0/22 C.172.16.127.0/22 D.172.17.125.0/23 (分数: 1.00 )A. B. C. D. 解析: 解析 解答这类试题,快捷的计算方法是找出这些路由中哪些数字是不同的,将不同的数字转换成二进制数的表示方式。仔细观察本题题干及各个选项,每个IP 地址中都有“ 172”、“16”、“0”,因此这三个数字可不进行二进制数转换。由于地址块172.16.112.0/20中“/20”表示子网掩码为255.255.240.0,即要被该地址块172.16.112.0/20覆盖的路由地址的前20 位数字必须相同,而选项D “172.17.125.0/23 ”中的第二个字节数字是17( 与 16 不同 ) ,因此可先排除选项D。 可将 CIDR地址块172.16.112.0/20中的“112”分解成64+32+16。而选项 A中 110 分解成 64+32+8+4+2,与前 20 位二进制数字有关的是64+32,与 112 分解的数字相比较缺少了“16”, 因此可排除选项A。同理,选项 B中“128”无须进行数字分解,它与112 分解的前 20 位二进制数字相比较大不相同,因此也可排除选项B。最后,由于选项 C 中“127”可分解成64+32+16+8+4+2+1,与前 20 位二进制数字相关的是64+32+16,它与 112 所分解的对应的数字相同,因此地址172.16.127.0/22是能被地址块172.16.112.0/20覆盖的路由地址。(14). 在某一个子网中,分别给4 台主机分配了各自的IP 地址,这 4 台主机的子网掩码均设置为255.255.255.224。其中一台主机因IP 地址分配不当而不能与其他3 台主机进行数据通信。这一台主机的IP 地址可能是 _。A.192.168.3.60 B.192.168.3.65 C.192.168.3.70 D.192.168.3.75 (分数: 1.00 )A. B. C. 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 16 页 - - - - - - - - - D. 解析: 解析 子网掩码 255.255.255.224的最后一个字节“ 224”的二进制数表示为1110 0000 。而 4 个选项 IP 地址的最后一个字节的二进制数表示分别为:60=* ,65=*0001)2,70=* ,75=* 。其中,阴影部分表示被子网掩码中比特1 所覆盖的部分。对比这4 处阴影部分的比特值,共有3 个“010”、 1 个“001”,因此IP 地址为 192.168.3.60/27的主机无法与其他3 台主机进行数据通信;而其他3 台主机处于同一个逻辑子网,它们相互之间可以进行数据通信。(15). 如下图所示为网络地址转换(NAT)的一个实例。NAT实例图中、空缺处的源IP 地址和源端口号依次应为_。A.202.0.1.1,5001 和 10.0.0.1,3342 B.202.0.1.1,5001 和 202.0.1.1,5001 C.135.2.1.1,80 和 10.0.0.1,3342 D.135.2.1.1,80 和 135.2.1.1,80 (分数: 1.00 )A. B. C. D. 解析: 解析 在如图所示的网络地址转换实例中,根据箭线方向大致可以推测出,内部网络地址为10.0.0.1的主机希望访问Internet上地址为 135.2.1.1的 Web服务器 ( 对外开放的端口号为80) ,那么它会产生一个源 IP 地址为 10.0.0.1、源端口号为3342,目的 IP 地址为 135.2.1.1、目的端口号为80 的 IP 分组,在图中标记为“ S=10.0.0.1 , 3342 D=135.2.1 ,80”。该 IP 分组到达执行NAT功能的路由器时,路由器查询NAT转换表,会将分组的源IP 地址从内部专用地址转换成可以在外部Internet上路由的全局IP 地址,即在图中标记为“ S=202.0.1.1 , 5001D=135.2.1.1 ,80”。对于内部网到Internet的请求分组,经过NAT转换之后,源 IP 地址、源端口号发生变化,目的IP 地址、目的端口号保持不变。 Web服务器接收并处理该服务请求之后, 所返回的响应数据包中源IP 地址为 135.2.1.1、 源端口号为80, 目的 IP 地址为 202.0.1.1、目的端口号为5001,即在图中空缺处应填入“S=135.2.1.1 ,80 D=202.0.1.1,5001”。该IP 分组经过查询路由器中NAT转换表之后,需要将IP 分组中的目的IP 地址 202.0.1.1转换成 10.0.0.1、目的端口号5001 转换成 3342,而源 IP 地址、源端口号保持不变,即在图中空缺处应填入“S=135.2.1.1 ,80 D=10.0.0.1 ,3342”。(16). 以下关于 IPv6 地址的描述中,正确的是_。A.单播地址和组播地址均可以用作源地址或目的地址B.组播地址和任意播( 或泛播 ) 地址均可以用作源地址和目的地址C.特殊地址 : 不能用作目的地址,也不能用在IPv6 路由头标中D.特殊地址 :1可以由用户分配给本机网卡,以用于用户回环测试(分数: 1.00 )A. B. C. D. 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 16 页 - - - - - - - - - 解析: 解析 组播地址和任意播地址均不可用作IPv6 分组的源地址;同时组播地址也不能用作任何寻路头标;任意播地址绝不可以分配给IPv6 主机,即它只能分配给IPv6 路由器。 特殊地址 : 不能分配给任何节点,只能在IPv6 分组的源地址字段中出现,不能用作目的地址,也不能用在IPv6 路由头标中。特殊地址:1用于用户回环测试,但不能分配给任何物理接口。(17). 根据综合布线系统工程设计规范GB50311-2007相关规定,综合布线系统水平缆线与建筑物主干缆线及建筑群主干缆线之和所构成信道的总长度不应大于_m 。A.90 B.100 C.650 D.2000 (分数: 1.00 )A. B. C. D. 解析: 解析 综合布线系统工程设计规范GB50311-2007第 3.3 节“缆线长度划分”的第一款条文规定: 综合布线系统水平缆线与建筑物主干缆线及建筑群主干缆线之和所构成信道的总长度应不大于2000m 。另外,配线子系统信道的最大长度应不大于100m 。工作区设备缆线、电信间配线设备的跳线和设备缆线之和应不大于 10m,当大于 10m时,水平缆线长度(90m)应适当减少。楼层配线设备(FD) 跳线、设备缆线及工作区设备缆线各自的长度应不大于5m 。(18). 以下删除 VLAN的命令中,无法执行的是_。A.no vlan 1 B.no vlan 2 C.no vlan 1000 D.no vlan 1025 (分数: 1.00 )A. B. C. D. 解析: 解析 VLAN 是用一个 VLAN名(VLAN Name)和 VLAN号(VLAN ID) 来标识的。通常,VLAN ID 的取值范围是 14094。其中, ID 为 1 的 VLAN是系统的默认VLAN ,通常用于设备管理。只能使用这个VLAN ,但不能执行删除操作,即无法执行“no vlan 1 ”命令。 21000 用于 Ethernet VLANs ,可以建立、使用和删除这些 VLAN 。10021005 是预留给 FDDI和 Token Ring VLANs 使用的, 10254094 是扩展的 VLAN ID,0、1001、10061024、4095 为保留 ID 号。(19). 一台交换机的生成树优先级是20480,若要将优先级降低一级,那么优先级的值应该设定为_。A.16384 B.20479 C.20481 D.24576 (分数: 1.00 )A. B. 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 16 页 - - - - - - - - - C. D. 解析: 解析 生成树优先级的取值范围是061440,增量为 4096。优先级的值越小,优先级越高。如果一台交换机的生成树优先级是20480, 要将优先级降低一级, 那么优先级的值应该设定为20480+4096=24576。(20). 在路由器的“ Router(config- if)# ”模式下,执行命令end 将切换到 _模式。A.Router B.Router# C.Router (config) # D.Router (config-line) # (分数: 1.00 )A. B. C. D. 解析: 解析 在“Router(config- if) #”端口模式下, 执行命令 end 将直接退回到特权用户模式“Router #”。在“ Router (config- if) #”端口模式下,执行命令exit将退回到全局配置模式“ Router (config) #”。(21). 以下路由表信息中,错误的路由表项是_。A.R 192.168.112.0120/1 via 192.168.65.1,00:00:12,Serial0 B.C 202.101.3.0/24 is directly connected,202.101.3.1 C.S 126.87.53.1281/0 via 202.112.7.1 D.O E1 237.51.46.0/28110/22 via 162.105.1.145,00:13:43,Vlan1 (分数: 1.00 )A. B. C. D. 解析: 解析 路由表项“ C 202.101.3.0/24 is directly connected,Seriall”中,C表示这是一条目标网段与路由器的相关端口直接连接的路由,“202.101.3.0/24 ”说明目标网段,“Seriall”表示该条路由分组转发的目的端口是本路由器上的S1 端口。其中,“ Seriall”的位置不能为具体的IP 地址, 即选项B中错误的路由表项。路由表项“ S 126.87.53.1281/0 via 202.112.7.1”中,S表示这是一条静态路由, “126.87.53.128 ”说明目标网段“ 1/0 ”中的“ 1”是静态路由的管理距离、“0”是权值 ( 或成本 ) ,“via ”是“经由”的意思;“ 202.112.7.1 ”表示从本路由器出发到达目标网段的下一跳IP 地址。路由表项“R 192.168.112.0120/1 via 192.168.65.1,00:00:12 ,Serial0 ”中, R表示使用 RIP 获得的路由信息,“ 192.168.112.0 ”说明目标网段,“ 120”是RIP 路由的管理距离,“ 1”是路由权值( 或成本 ) ,via 表示“经由”,“ 192.168.65.1 ”表示从本路由器出发到达目标网段的下一跳IP 地址,“ 00:00:12 ”表示该路由产生的时间,“Serial0 ”表示分组转发的目的端口是本路由器上的S0 端口。 路由表项“ O E1 237.51.46.0/28110/22 via 162.105.1.145,00:13:43 ,Vlan1”中, O表示使用 OSPF 协议获得的路由信息,“ E1 ”表示OSPF外部路由类型1,“237.51.46.0/28 ”说明目标网段,“ 110”是OSPF 路由的管理距离,“ 22”是路由权值( 或成本 ) ,via 表示“经由”,“ 162.105.1.145 ”表示从本路由器出发到达目标网段的下一跳IP 地址,“ 00:13:43 ”表示该路由产生的时间,“Vlan1”表示分组转发的目的端口是本路由器上所有归属于Vlan1 的端口。(22). 某局域网采用CSMA/CD 协议实现介质访问控制,数据传输速率为10Mbps,主机甲和主机乙之间的距离为 2km 。若主机甲和主机乙发送数据过程中,其他主机不发送数据,则当发生数据冲突时,从开始发送数据时刻起,到两台主机均检测到冲突时刻止,最长冲突窗口和最短冲突窗口分别为_。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 16 页 - - - - - - - - - A.10s、5s B.20s、5s C.20s、10s D.40s、10s (分数: 1.00 )A. B. C. D. 解析: 解析 通常,数字信号在同轴电缆或双绞线中的传播速率是200000km/s。依题意,当主机甲( 或主机乙 ) 所发送的数据帧刚到达对方的那一时刻,对方也开始发送数据帧时,主机甲 ( 或主机乙 ) 检测到该冲突所需的时间最长,如图1 所示。此时, *=2 10-5s=20s。* 图 1 最长冲突窗口示意图当主机甲和主机乙同时向对方发送数据帧时,这两台主机均检测到该冲突所需的时间tp最短。如图 2 所示。此时, *。* 图 2 最短冲突窗口示意图(23). 当千兆以太网要发送较短的数据帧时,需要发送大量填充的无用信息( 称为载波扩展 ) ,导致信道利用率较低。为解决该问题,IEEE 802.3z标准采用的方法是_。A.在原 MAC 帧中新增一个标识有用信息的“长度”字段B.将多个小于512B 的短帧组合在一起,各个短帧之间设置一个帧间隔标志C.将数据编码方法由原有的8B/10B 修改为 64B/66B,以提高编码效率D.将数据帧的最短长度由原来的64B 修改为 512B,并采用全双工速率模式(分数: 1.00 )A. B. C. D. 解析: 解析 依题意,千兆以太网针对该问题的解决措施是:允许各个节点有选择地利用突发模式(burst mode)来发送帧。其基本思想是: 将多个小于512B 的短帧组合在一起, 拼接成一个大于512B的正常帧发送,在该正常帧内的各个短帧之间,设置一个帧间隔标志(IFG) 进行分隔。(24). 基于 IEEE 802.3 标准的以太网采用二进制指数后退延迟算法来减少对信道的争用冲突,第n(n10)次冲突后,选择随后的_个时间片中重发该冲突包。A.2-nB.2n C.2nD.2n-1(分数: 1.00 )A. B. 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 16 页 - - - - - - - - - C. D. 解析: 解析 采用 IEEE 802.3 标准的网络中,在检测到冲突后,为降低再次发生冲突的概率,公平地解决信道争用问题, 需要确定后退延迟算法。 典型的 CSMA/CD 后退延迟算法是截止二进制指数后退延迟算法。第 n 次冲突后,选择随后的2n个时间片中重发该冲突包。例如,第一次冲突发生,则重发次数n=1,由于 n10,则二进制指数k 值取 k=1,即在冲突后2 个时间片后重发。如果第2 次冲突发生,则重发次数n=2,取 k=2,即在冲突后4 个时间片后重发。在n10 时,随着 n 的增加,重发延迟时间按2n幂值增长。在n10时, 重发延迟时间不再增长。 由于限制了二进制的指数k 的范围,则第 n 次重发延迟分布在02min(n,10)-1个时间片内,最大可能延迟时间为1023 个时间片。(25). 某校园网在升级改造时,将一台原有国外品牌交换机和一台新增国产品牌交换机相连,相连端口都工作在 VLAN Trunk 模式。这些相连端口应使用的VLAN协议分别是 _。A.ISL 和 dotlq B.IEEE 802.1Q 和 IEEE 802.1Q C.ISL 和 ISL D.ISL 和 IEEE 802.10 (分数: 1.00 )A. B. C. D. 解析: 解析 目前,在交换设备中常用的VLAN协议有 ISL(Cisco公司内部交换链路协议) 、IEEE 802.10( 原为 FDDI 的安全标准协议 ) 和国际标准IEEE 802.10 。其中, ISL(Inter-Switch Link)是 Cisco 交换机内部链路的一个 VLAN协议,它仅适用于Cisco 设备。 IEEE 802.10俗称“Dot One Q”(dotlq),是经过IEEE认证的一个 VLAN协议, 它是一个国际标准。 IEEE 802.10 可用于不同厂家的交换设备互连,是实现 VLAN Trunk的唯一标准协议。因此,在不同厂家交换机互连,要实现VLAN Trunk 功能时,必须在直接相连的两台交换机端口上都封装IEEE 802.1Q 协议,从而保证协议的一致性,否则不能正确地传输多个VLAN的信息。(26). 某无线局域网标准规定可使用2.4GHz 频段。假定使用的下限频率为2.40GHz,则为了达到该标准所规定的 300Mbps数据率,使用单信道条件下,其上限频率应不低于_GHz 。A.2.55 B.2.70 C.2.85 D.3.00 (分数: 1.00 )A. B. C. D. 解析: 解析 奈奎斯特 (Nyquist)第一定理从实用的角度给出了信道带宽与数据率之间的关系,该定理指出: 如果数字信号的数据率为R, 则传输系统带宽W=2R 时可以完全满足信号质量的要求。依题意,R=300Mbps ,根据奈奎斯特第一定理,则信道带宽W=2R=600MHz=0.6GHz。若信道的下限频率为2.40GHz,则信道的上限频率为 2.40+0.6=3.0GHz 。(27). 某企业单位根据应用需求需要在会议室部署无线AP。为了保证只允许处于该会议室内的笔记本电脑接入此无线 AP,规划师的解决方案最有可能是_。A.在该无线 AP 上允许 SSID 广播,并对客户端的MAC 地址进行过滤名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 16 页 - - - - - - - - - B.在该无线 AP 上设置不广播SSID,并对客户端的IP 地址进行过滤C.在该无线 AP 上允许 SSID 广播,并对客户端的IP 地址进行过滤D.在该无线 AP 上设置不广播SSID,并对客户端的MAC 地址进行过滤(分数: 1.00 )A. B. C. D. 解析: 解析 依题意,某企业单位根据应用需求需要在会议室部署无线AP。为了保证只允许处于该会议室内的笔记本电脑接入此无线AP,可以在该无线AP上设置不广播服务集标识符(SSID) ,并对客户端的MAC地址进行过滤。该会议室的笔记本电脑安装无线网卡后,需要在“关联”选项卡的“网络名(SSID)”文本框中手工输入该会议室无线AP的 SSID值。(28). 以下关于网络结构与拓扑结构设计方法描述中,错误的是_。A.核心层网络用于连接分布在不同位置的子网,实现路由汇聚等功能B.汇聚层根据接入层的用户流量,进行本地路由、安全控制、流量整形等处理C.接入层网络用于将终端用户计算机接入到网络中D.核心层设备之间、核心层设备与汇聚层设备通常采用冗余链路的光纤连接(分数: 1.00 )A. B. C. D. 解析: 解析 通常,大、中型网络系统采用分层的设计思想,可以方便地分配与规划带宽,有利于均衡负荷,提高网络效率,是解决网络系统规模、结构和技术的复杂性的有效方法。大、中型企业网、校园网或机关办公网基本上都采用三层网络结构。其中,核心层网络用于连接