2023年上半年网络工程师答案详解.pdf
在 C P U 中,常用来为A L U 执行算术逻辑运算提供数据并暂存运算结果的寄存器是3。(D A.程序计数器 B.状态寄存器 C.通用寄存器 D.累加寄存器【答案】D【解析】本题考察计算机系统基础知识。C P U 中有一些重要的寄存器,程序计数器(P C)用于存放指令的地址。当程序顺序执行时,每取出一条指令,PC内容自动增长一个值,指向下一条要取的指令。当程序出现转移时,则将转移地址送入P C,然后由P C 指出新的指令地址。状态寄存器用于记录运算中产生的标志信息。状态寄存器中的每一位单独使用,称为标志位。标志位的取值反映了 A L U 当前的工作状态,可以作为条件转移指令的转移条件。典型的标志位有以下几种:进位标志位(C)、零标志位(Z)、符号标志位(S)、溢出标志位(V)、奇偶标志位(P)通用寄存器组是C P U 中的一组工作寄存器,运算时用于暂存操作数或地址。在程序中使用通用寄存器可以减少访问内存的次数,提高运算速度。累 加 器(a c c u m u l a t o r):累加器是个数据寄存器,在运算过程中暂时存放操作数和中间运算结果,不能用于长时间地保存一个数据。某机器字长为n,最高位是符号位,其定点整数的最大值为(2)A.2 n-l B.2 n-l-l C.2 n D.2 n-l【答案】B【解析】本题考察计算机系统中数据表达基础知识。机器字长为n,最高位为符号位,则剩余的n-1 位用来表达数值,其最大值是这n-1 位都 为 1,也就是2 n-1 -1 通常可以将计算机系统中执行一条指令的过程分为取指令、分析和执行指令3步,若取指令时间为4 A t,分析时间为2 A t,执行时间为3 A t,按顺序方式从头到尾执行完6 0 0 条指令所需时间为(3)A t;若按照执行第i 条、分析第i+1 条、读取第i+2 条重叠的流水线方式执行指令,则从头到尾执行完6 0 0 条指令所需时间为(4)A t。(3)A.2 4 0 0 B.3 0 0 0 C.3 6 0 0 D.5 4 0 0(4)A.2 4 0 0 B.2 4 0 5 C.3 0 0 0 D.3 0 0 9【答案】D B【解析】本题考查指令系统基础知识。指令顺序执行时,每条指令需要9 A t (4 A t 条 A t+3 A t),执行完6 0 0 条指令需要5 4 0 0 t,若采用流水方式,则在分析和执行第1 条指令时,就可以读取第2条指令,当第1 条指令执行完毕,第 2条指令进行分析和执行,而第3 条指令可进行读取操作。因此,第 1 条指令执行完毕后,每 4At就可以完毕1条指令,6 0 0 条指令的总执行时间为9 t+5 9 9 X 4 t=2 4 0 5 A t o若用2 5 6 K X 8 b i t 的存储器芯片,构成地址4 0 0 0 0 0 0 0 H 到 4 0 0 F F F F F H 且按字节编址的内存区域,则 需(5)片芯片。(5)A.4 B.8 C.1 6 D.3 2【答案】A【解析】本题考察计算机系统中存储器知识。地址H到 4 0 0 0 F F F F F H 共有F F F F F H (即2 2 0)个以字节为单位的编址单元,而 2 5 6 K x 8 b i t的存储器芯片可提供2 1 8 个以字节为单位的编址单元,因此需要4片(2 2 0/2 1 8)这种芯片来构成上述内存区域。以下关于进度管理工具G a n t t 图的叙述中,不对的的是(6)。(6)A.能清楚地表达每个任务的开始时间、结束时间和连续时间B.能清楚地表达任务之间的并行关系C.不能清楚地拟定任务之间的依赖关系D.能清楚地拟定影响进度的关键任务【答案】D【解析】本题考查软件项目管理的基础知识。Gantt图是一种简朴的水平条形图,以日历为基准描述项目任务。水平轴表达日历时间线,如天、周和月等,每个条形表达一个任务,任务名称垂直的列在左边的列中,图中水平条的起点和终点相应水平轴上的时间,分别表达该任务的开始时间和结束时间,水平条的长度表达完毕该任务所连续的时间。当天历中同一时段存在多个水平条时,表达任务之间的并发。Gantt图能清楚地描述每个任务从何时开始,到何时结束,任务的进展情况以及各个任务之间的并行性。但它不能清晰地反映出各任务之间的依赖关系,难以拟定整个项目的关键所在,也不能反映计划中有潜力的部分。若某文献系统的目录结构如下图所示,假设用户要访问文献fault,sw f,且当前工作目录为swshare,则该文献的全文献名为翌,相对途径和绝对途径分别为3。reader.exe rw.dllSetup.exe fault.swf mlink.vbs(7)A.fault,swfC.swshareflashfault.swf(8)A.swshareflashlflashC.swshareflash和 flashB.flashfault.swfD.swshareflashfault.swfB.flashgUswshareflash1).flashHswshareflash【答案】D B【解析】本题考核对操作系统文献管理方面的基础知识。途径名是指操作系统查找文献所通过的目录名以及目录名之间的分隔符构成的。通常,操作系统中全文献名是指途径名+文献名。按查找文献的起点不同可以将途径分为:绝对途径和相对途径。从根目录开始的途径称为绝对途径:从用户当前工作目录开始的途径称为相对途径,相对途径是随着当前工作目录的变化而改变的。在引用调用方式下进行函数调用,是 将(9)。(9)A.实参的值传递给形参 B.实参的地址传递给形参C.形参的值传递给实参 D.形参的地址传递给实参【答案】B【解析】本题考察程序语言基础知识。值调用和引用凋用是实现函数调用时传递参数的两种基本方式。在值调用方式下,是将实参的值传给形参,在引用调用方式下,是将实参的地址传递给形参。王某买了一幅美术作品原件,则他享有该美术作品的(1 0)。(1 0)A.著作权 B.所有权 C.展览权 D.所有权与展览权【答案】D【解析】本题考查知识产权基本知识。绘画、书法、雕塑等美术作品的原件可以买卖、赠与。但获得一件美术作品并不意味着获得该作品的著作权。我国著作权法规定:”美术等作品原件所有权的转移,不视为作品著作权的转移,但美术作品原件的展览权由原件所有人享有。”这就是说作品物转移的事实并不引起作品著作权的转移,受让人只是取得物的所有权和作品原件的展览权,作品的著作权仍然由作者享有。路由器连接帧中继网络的接口是(1 1),连接双绞线以太网的接口是(1 2)。(1 DA.A UI 接口 B.RJ-4 5 接口 C.C o nso l e 接口 D.Se ri a l 接口(1 2)A.A UI 接口B.RJ-4 5 接口 C.C o nso l e 接 口D.Se ri a l 接口【答案】D B【解析】路由器有以下几种联网接口:RJ4 5 端在这种端口上通过双绞线连接以太网。l OB a se-T的 R广4 5 端口标记为“ETH”,而1 0 0 B a se-TX的 RJ4 5 端 LJ标记为1 0/1 0 0 b TX,这是由于快速以太网路由器采用1 0/1 0 0 Mb/s自适应电路。A UI端口:这是一种D 型 1 5 针连接器,用在令牌环网或总线型以太网中。路由器经A UI端口通过粗同轴电缆收发器连接1 0 B a se-5 网络,也可以通过外接的A Ul-to-RJ-4 5 适配器连接1 0 B a se-T以太网,还可以借助其他类型的适配器实现与1 0 B a sc-2 细同轴电缆或1 0 B a se-F光缆的连接。高速同步串口:在 路 由 器 与 广 域 网 的 连 接 中,应用最多的是高速同步串行口(Sync h ro no u s Se ri a l Po rt),这种端口用于连接DDN、帧中继、X.2 5 和 PSTN等网络。通过这种端口所连接的网络两端规定同步通信,以很高的速宰进行数据传输。ISDN B R1 端口:这种端口通过ISDN线路实现路由器与Inte rne t或其他网络的远程连接。ISDN B RI三个 通 道(2 B+D)的总带宽为1 4 4 k b/s,端口采用RJ-4 5 标准,与 ISDN NT1 的连接使用RJ-4 5-to-RJ 4 5 直通线。C o nso l e 端口:C o nso l e 端口通过配置专用电缆连接至计算机串行口,运用终端仿真程序(如 Wi nd o ws中的超级终端)对路由器进行本地配置。路由器的C o nso l e 端 U 为 RJ-4 5 UC o nso l e 端口不支持硬件流控。A UX端口:对路由器进行远程配置时要使用“A UX”端口(A u xi l i a ry Pro t)A UX端口在外观上与RJ-4 5 端口同样,只是内部电路不同,实现的功能也不同样。通过A UX端口与Mo d e m进行连接必须借助RJ-4 5 to DB 9 或 RJ-4 5 to DB 2 5 适配器进行电路转换。A UX端口支持硬件流控。异步串口:异步串口(A SYNC)重要应用于与Mo d e m或 Mo d e m池的连接,以实现远程计算机通过PSTN拨号接入。异步端口的速率不是很高,也不规定同步传输,只规定能连续通信就可以了。在地面上相距2 0 2 3 公里的两地之间通过电缆传输4 0 0 0 比专长的数据包,数据速率为6 4 K b/s,从开始发送到接受完毕需要的时间为(1 3)。(1 3)A.4 8 m s B.6 4 0 m s C.3 2.5 m s D.7 2.5 m s【答案】D【解析】从开始发送到接受完毕的时间包含数据包的发送(或接受)时间,以及信号在电缆中的传播延迟时间。电信号在电缆中的传播速度是2 0 0 m/u s,所以传播延迟时间为2 0 2 3 K m +2 0 0 m/u s=1 0 m s,而发送(或接受)数据包的时间为4 0 0 0 b i t+6 4 K b/s=6 2.5 m s,总共是7 2.5 m s。海明码是一种纠错编码,一对有效码字之间的海明距离是3,假如信息为6位,规定纠正1 位错,按照海明编码规则,需要增长的校验位是(1 5)位。(1 4)A.两个码字的比特数之和C.两个码字之间相同的比特数(1 5)A.3 B.4B.两个码字的比特数之差D.两个码字之间不同的比特数C.5 D.6【答案】D B【解析】海明距离是把一个有效码字变成另一个有效码字所要改变的位数。假如对于m位的数据,增长k位冗余位,则组成n=m+k 位的纠错码。对于2 m 个有效码字中的任意一个,都有n个无效但可以纠错的码字。这些可纠错的码字与有效码字的距离是1,含单个错误位。这样,对于一个有效码字总共有n+1 个可辨认的码字。这 n+1 个码字相对于其他2 m-1 个有效码字的距离都大于1。这意味着总共有2 m (n+1)个有效的或是可纠错的码字。显然这个数应小于等于码字的所有也许的个数,即 2 n。于是,我们有2 m (n+1)nslookup n s l.is i.e d uServer:n s Address:202,30.19.1N on-authoritative answer:给出应答的服务器不足该域的权威服务器Name:n s lisi.ed uAddress:128.9.0.107 查出的】P 地址假如需要查找多项数据,可以使用N s l o o k u p的交互工作方式。在 C m d.e x e 提醒符下输入n s l o o k u p后回车,就进入了交互工作方式,命 令 提 醒 符 变 成 在 命 令 提 醒 符“”下输入h e l p或?,会显示可用的命令列表,假如输入e x i t,则返回C m d.e x e 提醒符。在交互方式下,可以用s e t 命令设立选项,满足指定的查询需要。例如查询本地区的邮件互换器信息的过程如下。C:nslookupD efault S erver:n s A ddress:202.30.19.1 s e t type=nuc S erv er:nsl.dom A ddress:202,30.19.1N o n-a u th o rita tiv e answer:m m M X p referen ce 10,m ail exchangerM X p referen ce-20,m ail exchangerin te rn e t address,in te rn e t address=61.145.126.30F T P 提供了丰富的命令,用来更改本地计算机工作目录的命令是3 2。(3 6)A.g e t B.l i s t C.!cd D.!l i s t【答案】C【解析】F T P 用来更改本地计算机工作目录的命令是!cd,在进行域名解析过程中,由(3 7)获取的解析结果耗时最短。(3 7)A.主域名服务器 B.辅域名服务器 C.本地缓存 D.转发域名服务器【答案】C【解析】域名解析的过程是先查本地缓存,再查主域名服务器;若主域名服务器查找不到记录,转到转发域名服务器进行查询;若主域名服务器不工作,启用辅域名服务器进行查询。不管是主域名服务器、转发域名服务器还是辅域名服务器,都需要在资源记录数据库中去匹配,时间较本地缓存要长。D N S 告知是一种推动机制,其作用是使得(3 8)。(3 8)A.辅助域名服务器及时更新信息 B.授权域名服务器向管区内发送公告C.本地区名服务器发送域名解析申请 D.递归查询迅速返回结果【答案】A【解析】D N S 告知机制的作用是使得辅助域名服务器及时更新信息。在 D N S 资源记录中,(3 9)记录类型的功能是把I P 地址解析为主机名。(3 9)A.A B.N S C.C N AM E D.P T R【答案】D【解析】在 D N S 资源记录中,记录类型A 的功能是域名映射为I P 地址;记录类型N S 的功能是给出区域的授权服务器;记录类型C N AM E 的功能是为正式主机名(ca n o n i ca l n a m e)定义了一个 别 名(a l i a s);记录类型P T R 的功能是把I P 地址解析为主机名。以下关于D H C P 的描述中,对的的是(4 0)。(4 0)A.D H C P 客户机不也许跨越网段获取I P 地址B.D H C P 客户机只能收到一个dhc p o fferC.D H C P 服务器可以把一个I P 地址同时租借给两个网络的不同主机D.D H C P 服务器中可自行设定租约期【答案】D【解析】D I 1 C P 客户机可通过配置D H C P 中继跨网段获取I P 地址;D 1 1 C P 客户机也许收到一个dhc p o ffer,通常选择最先到达的dhc p o ffer 提供的地址;D H C P 服务器把一个I P 地址只能租借给一台主机;D H C P 服务器中可自行设定租约期。高级加密标准A E S 支持的3 种密钥长度中不涉及(4 1)。(4 1)A.5 6 B.1 2 8 C.1 9 2 D.2 5 6【答案】A【解析】本题考察数据加密算法的基础知识。1 9 9 7 年 1 月,美国国家标准与技术局(N I S T)为高级加密标准征集新算法。最初从许多响应者中挑选了 1 5 个候选算法,通过了世界密码共同体的分析,选出了其中的5个。通过用 A N S I C和 J a v a 语言对5个算法的加/解密速度、密钥和算法的安装时间,以及对各种袭击的拦截限度等进行了广泛的测试后,2 0 2 3 年 1 0 月,N I S T 宣布R ijn da el 算法为A E S 的最佳候选算法,并于2 0 2 3 年 5月 2 6 日发布正式的A E S 加密标准。A E S 支 持 1 2 8,1 9 2 和 2 5 6 位三种密钥长度,可以在世界范围内免版税使用,提供的安全级别足以保护未来2 0-3 0 年内的数据,可以通过软件或硬件实现。在报文摘要算法M D 5 中,一方面要进行明文分组与填充,其中分组时明文报文摘要按照(4 2)位分组。(4 2)A.1 2 8 B.2 5 6 C.5 1 2 D.1 0 2 4【答案】C【解析】本题考察报文摘要算法的基础知识。报文摘要算法M D 5 的基本思想就是用足够复杂的方法把报文位充足“弄乱”,使得每一个输出位都受到每一个输入位的影响。具体的操作提成下列环节:分组和填充:把明文报文按5 1 2位分组,最后要填充一定长度的“1 0 0 0.”,使得报文长度=4 4 8 (m od 5 1 2)附加。域后加上6 4 位的报文长度字段,整个明文恰好为5 1 2的整数倍。初始化。置 4个 3 2位长的缓冲区AB C D 分别为:A=0 1 23 4 5 6 7 B=8 9 AB C D EF C=FED C B A9 8 D=7 6 5 4 3 21 0解决。用 4个不同的基本逻辑函数(F,G,H,I)进 行 4轮解决,每一轮以AB C D 和当前5 1 2位的块为输入,解决后送入AB C D (1 28 位),产 生 1 28 位的报文摘要。以下关于I P s e c 协议的描述中,对的的是(4 3)。(4 3)A.I P s e c 认证头(AH)不提供数据加密服务B.I P s e c 封装安全负荷(ES P)用于数据完整性认证和数据源认证C.I P s e c 的传输模式对本来的I P 数据报进行了封装和加密,再加上了新的I P 头D.I P s e c 通过应用层的W e b 服务器建立安全连接【答案】A【解析】本题考察I P s e c 协议的基础知识。I P s e c 的功能可以划分为三类:认证头(Au t h e nt i c a t i on He a d e r,AH):用于数据完整性认证和数据源认证。封装安全负荷(Enc a ps u l a t i ng S e c u r i t y P a y l oa d,ES P):提供数据保密性和数据完整性认证,E S P 也涉及了防止重放袭击的顺序号。I nt e r ne t 密钥互换协议(I nt e r ne t Ke y Ex c h a ng e,I KE):用于生成和分发在ES P 和 A H 中使用的密钥,I KE也对远程系统进行初始认证。I P s e c 在传输模式,I P 头没有加密,只对I P 数据进行了加密;在隧道模式,I P S e c 对本来的 I P 数据报进行了封装和加密,加上了新的I P 头。I P S e c 的安全头插入在标准的I P 头和上层协议(例如T C P)之间,任何网络服务和网络应用可以不经修改地从标准I P 转 向 I P S e c,同时T P S e c 通信也可以透明地通过现有的I P 路由器。防火墙的工作层次是决定防火墙效率及安全的重要因素,下面叙述中对的的是(4 4)。(4 4)A.防火墙工作层次越低,工作效率越高,安全性越高B.防火墙工作层次越低,工作效率越低,安全性越低C.防火墙工作层次越高,工作效率越高,安全性越低D.防火墙工作层次越高,工作效率越低,安全性越高【答案】D【解析】本题考察防火墙的基础知识。防火墙的性能及特点重要由以下两方面所决定。工作层次。这是决定防火墙效率及安全的重要因素。一般来说,工作层次越低,则工作效率越高,但安全性就低了;反之,工作层次越高,工作效率越低,则安全性越高。防火墙采用的机制。假如采用代理机制,则防火墙具有内部信息隐藏的特点,相对而言,安全性高,效率低;假如采用过滤机制,则效率高,安全性却减少了。在入侵检测系统中,事件分析器接受事件信息并对其进行分析,判断是否为入侵行为或异常现象,其常用的三种分析方法中不涉及工。(4 5)A.匹配模式 B.密文分析 C.数据完整性分析 D.记录分析【答案】B【解析】本题考察入侵检测系统的基础知识。入侵检测系统由4个模块组成:事件产生器、事件分析器、事件数据库和响应单元。其中,事件分析器负责接受事件信息并对其进行分析,判断是否为入侵行为或异常现象,其分析方法有三种:模式匹配:将收集到的信息与已知的网络入侵数据库进行比较,从而发现违反安全策略的行为。记录分析:一方面给系统对象(例如用户、文献、目录和设备等)建立正常使用时的特性文 献(P r o f i l e),这些特性值将被用来与网络中发生的行为进行比较。当观测值超过正常值范围时,就认为有也许发生入侵行为。数据完整性分析:重要关注文献或系统对象的属性是否被修改,这种方法往往用于事后的审计分析。在 W i n d o w s S e r v e r 2 0 2 3 环境中有本地用户和域用户两种用户,其中本地用户信息存储在(4 6)。(4 6)A.本地计算机的S A M 数据库 B.本地计算机的活动目录C.域控制器的活动目录 D.域控制器的S A M 数据库中【答案】A【解析】本题考察W i n d o w s S e r v e r 2 0 2 3 的相关网络管理知识。在 W i n d o w s S e r v e r 2 0 2 3 环境中有本地用户和域用户两种用户。本地用户信息存储在本地计赏机的安全账户管理器(S e c u r i t y A c c o u n t s M a n a g e r,S A M)数据库内,当本地计算机用户尝试本地登录时,S A M 数据库中的账户信息要通过验证。域用户信息存储在域控制器的活动目录中。活动目录是网络中的一个中央数据库,存储各种资源信息。管理站用S e tR e que s t在 R M 0 N 表中产生一个新行,假如新行的索引值与表中其他行的索引值不冲突,则代理产生一个新行,其状态对象值为(4 7)。(4 7)A.c r e ate R e que s t B.un d e r Cr e ate C.v ali d D.i n v ali d【答案】A【解析】本题考察R M 0 N 的基本知识。管理站用S e t命令在R M 0 N 表中增长新行,遵循的规则是:管理站用S e tR e que s t在 R M 0 N表中产生一个新行,假如新行的索引值与表中其他行的索引值不冲突,则代理产生一个新行,其状态对象的值为c r e ate R e que s tS N M P c 支持各种设备访问方式,在 S N M P c 支持的设备访问方式中,只是用于对T CP 服务轮询的方式是(4 8)。(4 8)A.无访问模式 B.ICM P (P i n g)C.S N M P v l 和 v 2 c D.S N M P v 3【答案】A【解析】本题考察网络管理软件S N M P c 的设备访问模式。S N M P c 支持各种设备访问方式,涉及 T CP、ICM P (P i n g),S N M P v k S N M P v 2 C 和 S N M P v 3。其中无访问模式(仅对T CP):无访问模式只是用于对T CP 服务的轮询,当 ICM P/S N M P 访问受防火墙限制时使用这种方式。ICM P (P i n g):ICM P (P i n g)用于不支持S N M P 但仍可通过P i n g 测试其是否有响应的设备。此类设备也也许涉及服务器和工作站。S N M P v l和 v 2 C:S N M P v l和 S N M P v 2 C是非常相似的S N M P 代理协议,目前部署的网络设备大多数都使用这两种协议。任何支持v 2 C的设备一般同样也支持v l。S N M P c 根据需要在两种方式之间自动智能切换。因此在多数情况下总是会选择S N M P v l作为设备的访问方式。S N M P v 3:S N M P v 3 是安全的S N M P 代理协议,支持身份验证和加密功能。下列数据类型中,S N M P v 2 支持而S N M P v l不支持的是(4 9)。(4 9)A.O CT ET S T R IN G B.O BJ ECT d e s c r i p to r C.U n s i g n e d 3 2 D.Gaug e 3 2【答案】C【解析】本题考查S N M P v l和 S N M P v 2 的数据类型。S N M P v 2 增长了两种新的数据类型U n s i g n e d 3 2 和 Co un te r 6 4 o 这两种是S N M P v 2 支持而S N M P v l不支持的数据类型。某实验室使用无线路由器提供内部上网,无线路由器采用固定IP 地址连接至校内网,实验室用户使用一段时间后,不定期出现不能访问互联网的现象,经测试无线路由器工作正常,同时有线接入的用户可以访问互联网,分析以上情况,导致这一故障产生的最也许的因素 是(5 0).(5 0)A.无线路由器配置错误 B.无线路由器硬件故障C.内部或者外部网络袭击 D.校园网接入故障【答案】C【解析】本题考察网络故障分析的相关知识。根据题目经测试无线路由器工作正常则说明无线路由器硬件无端障,而假如是配置错误则不会出现实验室用户使用一段时间后,不定期出现不能访问互联网的现象。此外题目说同时有线接入的用户可以访问互联网,说明校园网接入服务正常。而假如有在该路由器受到实验室内部或者外部的网络袭击时则很有也许产生此现象。校 园 网 连 接 运 营 商 的 IP地 址 为 2 0 2.1 1 7.1 1 3.3/3 0 ,本 地 网 关 的 地 址 为1 9 2.1 6 8.1.2 5 4/2 4,假如本地计算机采用动态地址分派,在下图中应如何配置?(5 1)。(5 1)A.选 取“自动获得I P 地址”B.配置本地计算机的I P 地址为1 9 2.1 6 8.1.XC.配置本地计算机的I P 地址为2 0 2.1 1 5.1 1 3.XD.在网络1 6 9.2 5 4.X.X中选取一个不冲突的I P 地址【答案】A【解析】假如采用动态地址分派方案,本地计算机应设立为“自动获得I P 地址”。下面的选项中,不属于网络2 0 2.1 1 3.1 0 0.0/2 1的地址是(5 2)。(5 2)A.2 0 2.1 1 3.1 0 2.0 B,2 0 2.1 1 3.9 9.0 C.2 0 2.1 1 3.9 7.0 D.2 0 2.1 1 3.9 5.0【答 案】D【解 析】网络地址 2 0 2.1 1 3.1 0 0.0/2 1 的二进制为:1 1 0 0 1 0 1 0 0 1 1 1 0 0 0 1 0 1 1 0 0 1 0 0 0 0 0 0 0 0 0 0地址 2 0 2.1 1 3.1 0 2.0 的二进制为:1 1 0 0 1 0 1 0 0 1 1 1 0 0 0 1 0 1 1 0 0 1 1 0 0 0 0 0 0 0 0 0地址 2 0 2.1 1 3.9 9.0 的二进制为:1 1 0 0 1 0 1 0 0 1 1 1 0 0 0 1 0 1 1 0 0 0 1 1 0 0 0 0 0 0 0 0地址 2 0 2.1 1 3.9 7.0 的二进制为:1 1 0 0 1 0 1 0 0 1 1 1 0 0 0 1 0 1 1 0 0 0 0 1 0 0 0 0 0 0 0 0地址 2 0 2.1 1 3.9 5.0 的二进制为:1 1 0 0 1 0 1 0 0 1 1 1 0 0 0 1 0 1 0 1 1 1 1 1 0 0 0 0 0 0 0 0可以看出,地址2 0 2.1 1 3.9 5.0不属于网络2 0属1 1 3.1 0 0.0/2 1。I P地址块1 1 2.5 6.8 0.1 9 2/2 6包含了(5 3)个主机地址,不属于这个网络的地址是(5 4)。(5 3)A.1 5B.3 2C.6 2D.6 4(5 4)A.1 1 2.5 6.8 0.2 0 2C.1 1 2.5 6.8 0.2 5 3B.1 1 2.5 6.8 0.1 9 1D.1 1 2.5 6.8 0.1 9 5【答 案】C B【解 析】地址块1 1 2.5 6.8 0.1 9 2/2 6包含了 6位主机地址,所以包含的主机地址为6 2个。网络地址 1 1 2.5 6.8 0.1 9 2/2 6 的二进制为:0 1 1 1 0 0 0 0 0 0 1 1 1 0 0 0 0 1 0 1 0 0 0 0 1 1 0 0 0 0 0 0地 址1 1 2.5 6.8 0.2 0 2的二进制为:0 1 1 1 0 0 0 0 0 0 1 1 1 0 0 0 0 1 0 1 0 0 0 0 1 1 0 0 1 0 1 0地 址1 1 2.5 6.8 0.1 9 1的二进制为:0 1 1 1 0 0 0 0 0 0 1 1 1 0 0 0 0 1 0 1 0 0 0 0地 址1 1 2.5 6.8 0.2 5 3的二进制为:0 1 1 1 0 0 0 0 0 0 1 1 1 0 0 0 0 1 0 1 0 0 0 0地 址1 1 2.5 6.8 0.1 9 5的二进制为:0 1 1 1 0 0 0 0 0 0 1 1 1 0 0 0 0 1 0 1 0 0 0 0 1 1 0 0 0 0 1 11 0 1 1 1 1 1 11 1 1 1 1 1 0 1可以看出,地 址1 1 2.5 6.8 0.1 9 1不属于网络1 1 2.5 6.8 0.1 9 2/2 6下面的地址中属于单播地址的是 3 2。(5 5)A.1 2 5.2 2 1.1 9 1.2 5 5/1 8 B.1 9 2.1 6 8.2 4.1 2 3/3 0C.2 0 0.1 1 4.2 0 7.9 4/2 7 D.2 2 4.0.0.2 3/1 6【答案】C【解析】地址 1 2 5.2 2 1.1 9 1.2 5 5/1 8 的二进制 为:1 1 0 1 1 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1地址 1 9 2.1 6 8.2 4.1 2 3/3 0 的二进制为:1 1 0 0 0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 1 1 0 0 0 0 1 1 1 1 0 1 1地址 2 0 0.1 1 4.2 0 7.9 4/2 7 的二进制为:1 1 0 0 1 0 0 0 0 0 1 1 1 0 0 0 0 1 1 1 0 0 1 0 1 1 0 1 1 1 1 0地址 2 2 4.0.0.2 3/1 6 二进制为:1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 1 1 1可以看出 1 2 5.2 2 1.1 9 1.2 5 5/1 8 和 1 9 2.1 6 8.2 4.1 2 3/3 0 都是广播地址,而 2 2 4.0.0.2 3/1 6 是组播地址,只有2 0 0.1 1 4.2 0 7.9 4/2 7 是单播地址。I P v6 地址的格式前缀用于表达地址类型或子网地址,例如6 0 位地址1 2 A B 0 0 0 0 0 0 0 0 C D 3有多种合法的表达形式,下面的选项中,不合法的是(5 6)。(5 6)A.1 2 A B:0 0 0 0:0 0 0 0:C D 3 0:0 0 0 0:0 0 0 0:0 0 0 0:0 0 0 0/6 0B.1 2 A B:C D 3 0:0:0:0:0/6 0C.1 2 A B:0:0:C D 3/6 0D.1 2 A B:0:0:C D 3 0:/6 0【答案】C【解析】I P v6 地址的格式前缀(F o r m a t P r e f i x,F P)用于表达地址类型或子网地址,用类似于I P v4 C I D R 的方法可表达为“I P v6 地址/前缀长度”的形式。例 如 60位的地址前缀1 2 A B 0 0 0 0 0 0 0 0 C D 3 有下列儿种合法的表达形式:1 2 A B:0 0 0 0:0 0 0 0:C D 3 0:0 0 0 0:0 0 0 0:0 0 0 0:0 0 0 0/6 01 2 A B:C D 3 0:0:0:0:0/6 01 2 A B:0:0:C D 3 0:/6 0下面的表达形式是不合法的:1 2 A B:0:0:C D 3/6 0 (在 1 6 比特的字段中可以省掉前面的0,但不能省掉后面的0)1 2 A B:C D 3 0/6 0 (这种表达可展开为 1 2 A B:0 0 0 0:0 0 0 0:0 0 0 0:0 0 0 0:0 0 0 0:0 0 0 0 :C D 3 0)1 2 A B:C D 3/6 0 (这种表达可展开为 1 2 A B:0 0 0 0:0 0 0 0:0 0 0 0:0 0 0 0:0 0 0 0:0 0 0 0:0 C D 3)I P v6 新增长了一种任意播地址,这种地址(5 7)。(5 7)A.可以用作源地址,也可以用作目的地址B.只可以作为源地址,不能作为目的地址C.代表一组接口的标记符D.可以用作路由器或主机的地址【答案】C【解析】任意播(A n y C a s t)地址是一组接口(可属于不同结点的)的标记符。发往任意播地址的分组被送给该地址标记的接口之一,通常是路由距离最近的接口。对 I P v6 任意播地址存在下列限制:任意播地址不能用作源地址,而只能作为目的地址;任意播地址不能指定给I P v 6 主机,只能指定给I P v 6 路由器。所谓移动I P 是 指(5 8);实现移动I P 的关键技术是(5 9)。(5 8)A.通过地址翻译技术改变主机的I P 地址B.一个主机的I P 地址可以转移给另一个主机C.移动主机通过在无线通信网中漫游来保持网络连接D.移动主机在离开家乡网络的远程站点可以联网工作(5 9)A.移动主机具有一个可以接入任何网络的通用I P 地址B.移动主机具有一个家乡网络地址并获取一个外地转交地址C.移动主机通过控制全网的管理中心申请网络接入服务D.移动主机总是通过家乡网络地址来获取接入服务【答 案】D B【解 析】通常在联网的计算机中,有一类主机用铜缆或光纤连接在局域网中,历来不会移动,我们认为这些主机是静止的。可以移动的主机有两类,一类基本上是静止的,只是有时候从一个地点移动到另一个地点,并且在任何地点都可以通过有线或无线连接进入I n t e r n e t;另一类是在运动中进行计算的主机,它通过在无线通信网中漫游来保持网络连接。为解决前一类偶尔移动的主机异地联网的问题,I E T F 成立了专门的工作组,并预设了下列研究目的:移动主机可以在任何地方使用它的家乡地址进行连网;不允许改变主机中的软件:不允许改变路由器软件和路由表的结构;发送给移动主机的大部分分组不需要重新路由;移动主机在家乡网络中的上网活动无须增长任何开销。I E T F 给出的解决方案是 R F C 3 3 4 4 (I P M o b i l i t y S u p p o r t f o r I P v 4)和 R F C 3 7 7 5 (M o b i l i t yS u p p o r t i n I P v 6)R F C 3 3 4 4 增强了 I P v 4 协议,使其可以把I P 数据报路由到移动主机当前所在的连接站点。按照这个方案,每个移动主机配置了一个家乡地址(h o m e a d d r e s s)作为永久标记。当移动主机离开家乡网络时,通过所在地点的外地代理,它被赋予了一个转交 地 址(c a r e-o f a d d r e s s)。协议提供了一种注册机制,使得移动主机可以通过家乡地址获得转交地址。家乡代理通过安全隧道可以把分组转发给外地代理,然后被提交给移动主机。中国自主研发的3G 通信标准是(6 0)。(6 0)A.C D M A 2023 B.TD-SC D M A C.WC D M A D.Wi M AX【答 案】B【解 析】19 8 5 年,I TU提出了对第三代移动通信标准的需求