单选题
某大型网上商城销售各类百货商品,为保证顾客能够安全方便地在网上商城购物,网站提供了基于SET协议机制保证安全交易的在线支付功能。SET协议主要是解决______的安全网络支付问题。SET支付系统的参与对象中,______是银行内部网与因特网的接口,负责将网上商城的付款信息转送到银行内部网络进行处理。网站通过SET协议机制中采用的双重数字签名技术,能够保证______。买家在网上购物时发出的支付指令,在由商家送达银行支付网关之前,是在______上传送的。
单选题
A.持卡客户
B.网上商家
C.认证机构
D.支付网关
单选题
A.商家能看到买家的购物信息和买家的账户信息
B.商家不能看到买家的购物信息和买家的账户信息
C.商家能看到买家的购物信息,但不能看到买家的账户信息
D.商家不能看到买家的购物信息,但能看到买家的账户信息
单选题
A.Internet
B.虚拟专用网(VPN)
C.商家内联网
D.银行后台专用网
【正确答案】
A
【答案解析】 [解析] 在电子商务交易中,SET协议主要是解决银行卡的安全网络支付问题。SET支付系统的参与对象中,支付网关是银行内部网与因特网的接口,负责将网上商城的付款信息转送到银行内部网络进行处理。买家在网上购物时发出的支付指令,在由商家送达银行支付网关之前,是在Internet上传送的。
在支付请求阶段,利用双重数字签名技术可以保证商家能看到买家的购物信息,但不能看到买家的账户信息。买家在电子商务网站选购物品后,生成订货信息和支付信息。买家利用哈希算法生成订货信息数字摘要和支付信息数字摘要,然后将订货信息数字摘要和支付信息数字摘要连接起来,再利用哈希算法生成双重数字摘要。买家利用自身的私钥对双重数字摘要加密生成双重数字签名,然后将其和订货信息摘要、支付信息摘要一起发送给商家,商家收到信息后,将接收到的双重数字签名利用买家的公钥解密,再利用同样的哈希算法将订货信息生成新的订货信息摘要,再将新的订货信息摘要与支付信息数字摘要生成新的双重数字摘要,并与买家发送的双重数字摘要比较,以确保信息的完整性和真实性。
单选题
某承建单位准备把机房项目中的消防系统工程分包出去,并准备了详细的设计图纸和各项说明。该项目工程包括:火灾自动报警、广播、火灾早期报警灭火等。该工程宜采用______。
A.单价合同
B.成本加酬金合同
C.总价合同
D.委托合同
【正确答案】
C
【答案解析】 [解析] 依题意,由于发包人“准备了详细的设计图纸和各项说明”,使承包人能准确地计算工程量,且从机房项目中再分包的消防系统工程属于普通工程项目,技术不太复杂,工程量不太大,因此,该工程宜采用总价合同。
委托合同是委托人和受委托人约定,由受委托人处理委托人事务的合同。
单选题
某公司的销售收入状态如表所示,就销售收入而言该公司的盈亏平衡点是______百万元人民币。
某公司的销售收入状态表
单位:百万元人民币
项目
金额
项目
金额
销售收入
800
毛利
270
材料成本
300
固定销售成本
150
分包费用
100
利润
120
固定生产成本
130
【正确答案】
A
【答案解析】 [解析] 利润=销售收入-成本。其中,成本包括固定成本和可变成本,固定成本是不随销售收入而变的成本,例如人员的基本工资、设备折旧等;可变成本是随着销售收入而发生变化的成本,例如生产原材料、加工费等。
盈亏平衡点是指利润为零时的销售收入。对于本试题,假设盈亏平衡点时的销售收入为M(百万元人民币),则:0=M-材料成本-分包费用-固定生产成本-固定销售成本。
材料成本与分包费用是可变成本,与销售收入成正比,即材料成本=[*],分包费用=[*]。代入上式,即[*]。
解得:M=560(百万元人民币)。
单选题
在实施网络规划项目时,创建项目工作分解结构的作用______。
A.协调项目利益相关者的要求
B.确认项目经理并进行授权
C.分析项目涉及的工作,明确项目任务范围
D.监测项目的成本执行情况以衡量项目绩效
【正确答案】
C
【答案解析】 本题考查项目范围管理方法“工作分解结构(WBS)”的基本知识。
工作分解结构是一种以结果为导向的分析方法,用于分析项目所涉及的工作,所有这些工作构成了项目的整体范围。工作分解结构是计划和管理项目进度、成本和变更的基础,是项目管理中一个非常基本的文件。因此创建项目工作分解结构的作用是分析项目涉及的工作,明确项目任务范围。
单选题
当SNMP管理代理节点出现故障时,该代理发送Trap报文和管理站接收这一Trap报文听使用的服务端口号分别是______。
A.161,162
B.1024~65535中的任一数值,162
C.162,161
D.1024~65535中的任一数值,161
单选题
在IP数据报分片后,由目的主机负责对分片进行重组。其好处不包括______。
A.适应分片所途经的各个物理网络不同的MTU长度
B.分片途经的路由器可以为每个分片独立选择路由
C.适应分片所途经的各个逻辑网络不同lP地址的长度
D.减少分片途经的路由器的计算量
【正确答案】
C
【答案解析】 [解析] 由于利用IP进行互连的各个物理网络所能处理的最大报文长度有可能不同,因此IP报文在传输和投递的过程中有可能被分片,从而保证数据不会超过物理网络能传输的MTU长度值。IP协议规定:只有最终的目的主机才可以对分片进行重组。其好处在于:①减少分片途经的路由器的计算量;②路由器可以为每个分片独立选择路由,每个分片到达目的地所经过的路径可以不同。
单选题
偶校验码为0时,分组中“1”的个数为______。
【正确答案】
A
【答案解析】 本题考查数据通信检错和纠错的基本知识。
编码体系指一种编码方式中所有合法码字的集合。合法码字占所有码字的比率就是编码效率。码距是衡量一种编码方式的抗错误能力的一个指标。数字信息在传输和存取的过程中,由于各种意外情况的发生,数据可能会发生错误,即所谓误码。
一种编码,如果所有可能的码字都是合法码字,例如,美国信息交换标准代码(American Standard Code for Information Interchange, ASCII码),当码字中的一位发生错误时,这个错误的码仍然在编码体系中,这样,称这种编码的码距小。如果把编码体系变得稀疏一点,使得很多的信号值不在编码体系之内,这样,合法的码字如果出现错误,可能就变成了不合法的编码,这样编码的码距就变大了。
一个编码系统中任意两个合法的编码之间的不同的二进制位称为这两个码字的码距。该编码系统的任意两个编码之间的距离的最小值称为该编码系统的码距。
显然,码距越大,编码系统的抗偶然错误能力越强,甚至可以纠错。同时,码距的增加使得编码系统必须提供更多的空间来存放码字,数据冗余增加,编码效率则降低了。系统设计师需要综合考虑系统效率和系统健壮性两个方面,在众多的编码体系中选择适合特定目标系统的编码。
奇偶校验较为简单,被广泛采用,常见的串口通信基本上使用奇偶校验作为数据校验的方法。
一个码距为1的编码系统加上一位奇偶校验码后,码距就成为2。产生奇偶校验时将信息数据的各位进行模二加法,直接使用这个加法的结果作为校验码的称为奇校验。把这个加法值取反后作为校验码的称为偶校验。从直观的角度而言,奇校验的规则是:信息数据中各位中1的个数为奇数,校验码为0,否则校验码为1。偶校验则相反。
使用1位奇偶校验的方法能够检测出一位错误,但无法判断是哪一位出错。当发生两位同时出错的情况时,奇偶校验也无法检测出来。所以奇偶校验通常用于对少量数据的校验,如一个字节。在串口通信中,通常是一个字节带上起始位、结束位和校验位共11位来传送。
单选题
以下关于TCP的描述中,正确的是______。
A.任意播通信是不可以用TCP实现
B.单播通信不可以用TCP实现
C.广播通信可以用TCP实现
D.多播通信可以用TCP实现
【正确答案】
A
【答案解析】 [解析] 所谓‘哆播通信”是指一个发送方一次发送数据给多个接收方。TCP是面向连接的,在数据传输之前需要在发送方和接收方之间建立一对一的连接,即单播通信。换而言之,TCP的连接方式是点对点的,即一个发送方对应一个接收方。
在IPv4网络中多播通信、广播通信,以及在IPv6网络中的任意播通信是不可以使用TCP实现的。
单选题
某信息系统的LAN、Web服务器和数据库服务器按照下图所示串联连接。根据测得的处理时间,LAN、Web服务器和数据库服务器对单个客户请求的平均处理时间为30ms、40ms和10ms。根据以往的经验可知,每秒平均有20个事务,且事务到达间隔服从负指数分布。现利用M/M/1排队论模型估算并发连接的客户数量增加时的响应时间。每个队列的平均系统时间(平均等待时间与平均处理时间之和,单位:秒)可用以下公式计算。
该信息系统的平均响应时间R为______ms。
【正确答案】
D
【答案解析】 [解析] 由于“LAN、Web服务器和数据库服务器对单个客户请求的平均处理时间为30ms、40ms和10ms”,因此:①LAN每秒平均处理事务数[*]个,②Web服务器每秒平均处理事务数[*]个,③数据库服务器每秒平均处理事务数[*]个。
由于“每秒平均有20个事务”,即λ=20。 因此:①LAN的利用率[*];②web服务器的利用率[*];③数据库服务器的利用率[*]。
结合试题中已给出的每个队列的平均系统时间计算公式:平均系统时间=[*],可得该信息系统的平均响应时间[*]+[*]
单选题
千兆位以太网标准802.3z定义了一种帧突发方式,这种方式是指______。
A.一个站可以突然发送一个帧
B.一个站可以不经过竞争就启动发送过程
C.一个站可以连续发送多个帧
D.一个站可以随机地发送紧急数据
【正确答案】
C
【答案解析】 本题考查802.3z相关的知识。
帧突发(Frame Bursting)技术,是在千兆位以太网半双工工作模式下为增加网络性能提出的一种技术。它与帧扩展(Carrier Extension)技术互补,成功地解决了半双工模式下使用CSMA/CD媒体访问控制协议时带来的网络跨距过小的问题。
帧突发技术,在IEEE802.3委员会定义的IEEE802.3标准中做出了详细解释。它使得一个工作站能够一次连续发送多个数据帧。其工作过程具体如下。
(1)当一个工作站需要发送数据时,它首先检查自己的突发计时器。若该计时器没有启动,则工作站按照CSMA/CD方式尝试发送数据,并设置首帧标志,用以标记该帧为应该发送多帧的第一帧,同时启动突发计时器。
(2)若数据发送成功,则发送器检查首帧标志。若标志己设置,工作站会继续发送数据。当首帧长度小于512字节时,发送器会使用帧扩展技术将该帧扩展到512字节长,然后清除首帧标志。如果此时仍没有发生冲突,则执行第(3)步。若发生冲突,则发送器清除首帧标志和突发计时器,转回第(1)步继续尝试发送数据。
(3)发送器在发送完首帧瞬间,仍然拥有对信道的控制权。发送器会检查突发计时器,若计时器计时未结束,发送器会发送一个12字节长的帧间隔,以保证对信道的占有权,同时保证高层准备好需要继续发送的数据帧。帧间隔发送完,转向执行第(4)步。若计时器已结束,则发送器不再发送数据,转回第(1)步。
(4)帧间隔发送完,若高层已准备好需要发送的数据,则可继续发送数据。否则,发送器失去帧突发时间,突发计时器清除,重新转回第(1)步。
(5)当突发计时器结束,若发送器仍然在发送数据或帧间隔,则可继续发送。发送完毕,清除突发计时器,转回第(1)步。
在一个帧突发时间内,发送器可以发送1500字节。极限情况下,发送器首帧长可达1487字节,加上帧间隔12字节,两者共计1499字节。对于一个能极限发送1500字节的时间来讲,发送完1499字节后,该突发计时器显然未计时完毕,因此,发送器可以继续发送一个长为1518字节的数据帧。这样,在一个帧突发时间间隔内,发送器可以发送总长为3005字节的两个数据帧。
与帧扩展技术类似的是,只有在半双工模式下才采用帧突发技术,在全双工模式下不存在帧突发。
单选题
为了进行差错控制,必须对传送的数据帧进行校验。在局域网中广泛使用的校验方法和纠错方法分别是______。
A.格雷码校验,校验码自身纠正
B.奇偶校验,前向纠错(FEC)
C.循环冗余码校验,自动请求重传(ARQ)
D.海明码校验,校验码自身纠正
【正确答案】
C
【答案解析】 [解析] 海明校验码能够发现错误的位置,但海明校验的冗余码位数较多,不适合计算机网络传输。在计算机网络中,广泛使用的校验方法是循环冗余码(CRC)校验,采用自动请求重传(ARQ)来纠正被检测出来的出错数据帧。
单选题
在信息系统试运行阶段,系统失效将对业务造成影响。针对该风险,如果采取“接受”的方式进行应对,应该______。
A.签订一份保险合同,减轻中断带来的损失
B.找出造成系统中断的各种因素,利用帕累托分析减轻和消除主要因素
C.设置冗余系统
D.建立相应的应急储备
【正确答案】
D
【答案解析】 [解析] 接受风险策略可分为主动方式和被动方式。最常见的主动接受风险的方式是建立应急储备,应对已知或潜在的未知威胁或机会;被动地接受风险则不要求采取任何行动,将其留给项目团队,待风险发生时视情况进行处理。据此,本试题正确答案为选项D。
通常,使用回避、转移与减轻3种策略应对可能对项目目标存在消极影响的风险或威胁。选项A的“签订一份保险合同”属于“转移”风险策略;选项B的“找出造成系统中断的各种因素,利用帕累托分析减轻和消除主要因素”属于“规避”风险策略;选项c的“设置冗余系统”属于“减轻”风险策略。
单选题
IPSec提供了在局域网、广域网和因特网中安全通信的能力。以下关于IPSec说法错误的是______。
A.IPSec将因特层改造为有逻辑连接的层
B.IPSec可以手工静态配置SA,也可利用Internet密钥交换(IKE)动态建立SA
C.IPSec协议同时支持IPv4/IPv6两种应用环境,IPSec对于IPv6是可选的
D.IPSec协议在发起者和应答者之间可定义预先共享密钥、数字签名、公共密钥PKE等相互认证方式
【正确答案】
C
【答案解析】 [解析] 对于AH或ESP协议,源主机在向目标主机发送安全数据报之前,需要先进行握手且建立网络层逻辑连接,该逻辑通道称为安全协定(SA)。这样,IPSec将因特网传统的无连接网络层改造成了有逻辑连接的层。
IPSec协议同时支持IPv4/IPv6两种应用环境。IPSec对于IPv4是可选的,对于IPv6是强制性的。
单选题
PKI CA认证中心的功能不包括______。
A.对业务受理点LRA的全面管理
B.向申请者颁发或拒绝颁发数字证书
C.产生和发布证书废止列表(CRE),验证证书状态
D.接收并验证最终用户数字证书的申请
【正确答案】
A
【答案解析】 [解析] PKI CA认证中心的主要功能是发放和管理数字证书,其中包括接收并验证终端用户数字证书的申请、向申请者颁发或拒绝颁发数字证书、产生和发布证书废止列表(CRE)及验证证书状态。
通常CA认证中心采用“统一建设,分级管理”的原则分为多层结构,即建立统一的注册中心(RA)系统。各地市及各行业可以根据具体情况申请设置不同层次的下级RA中心或本地注册中心(LRA)。RA系统负责用户证书审核,并为LRA系统在各分支机构的分布建设提供策略支撑。终端用户可通过LRA业务受理点完成证书业务的办理。
单选题
距离向量路由选择算法是一种典型的分布式自适应路由算法,它防止路由循环所采用的技术是______。
A.使用生成树协议“剪断”逻辑回路
B.使用水平分割法阻止信息逆向发布
C.每个节点将收到的路由信息缓存一段时间,只转发有用的路由信息
D.使用链路状态公告(LSA)实时发布网络的拓扑结构
【正确答案】
B
【答案解析】 [解析] 距离向量路由选择算法(如RIP路由协议)存在的一个主要问题是会形成路由循环。纠正该问题的方法主要有以下4种:
①设置最大跳步数。设置一个最大跳步数(例如:16),即当一个路由器的度量值达到16时,认为对应的目标网络不可到达。
②水平分割法。如果一个路由器从某一端口接收到有关某一目标网络的路由信息,则该路由器将不再向该端口发布该条路由信息,即不允许逆向发布。例如,某路由器从端口e0接收到有关192.168.1.0和192.168.2.0两个网段的路由信息,则该路由器将不再向e0端口发布有关这两个目标网段的路由信息。
③反向路由毒化。当路由器检测到一条链路失效信息时,指定该路由的度量值为无穷大(使其毒化),并且网络中的路由器违反水平分割的规则,可以对中毒路由逆向发布,使得中毒路由信息可以很快地传遍整个网络。与消极等待超时来删除路由信息相比,反向路由毒化减少了不确定性,并且更加安全。
④抑制计时器。通常将抑制计时器的时间间隔(90s)设为路由更新周期(30s)的3倍。在这段时间内,保持中毒路由不被更新。一种例外情况是:如果在抑制时段内,发布中毒路由的路由器接收到一条有关中毒路由的新的信息,比初始路由具有更小的度量值,则提前结束抑制周期,及时进行路由更新。
单选题
某公司总部和3个子公司分别位于A省的4个地级市。某日,某个子公司的某台PC无法访问公司总部网络中的Web服务器。查看网上邻居,发现该PC可以访问该子公司内部的其他主机;该PC可以通过域名访问公司总部的FTP服务器。造成该PC无法访问总部Web服务器的最可能原因是______。
A.该PC的默认网关配置错误
B.该PC的DNS服务器地址配置错误
C.该PC的子网掩码配置错误
D.边界路由器配置了相关的限制ACL
【正确答案】
D
【答案解析】 [解析] 依题意,由于“该PC可以访问该子公司内部的其他主机”,则说明该。PC的IP地址、子网掩码、默认网关等参数的配置正确;由于“该PC可以通过域名访问公司总部的FTP服务器”,则说明该PC的DNS服务器地址配置正确,同时进一步说明该PC的IP地址、子网掩码、默认网关等参数的配置正确。导致该PC无法访问Web服务器的原因之一是,边界路由器配置了禁止该PC访问Web服务器的访问控制列表(ACL)条目。
单选题
在一个CDMA移动通信系统中,假设A、B、C站分配的地址码分别为(-1-1-1+1+1-1+1+1)、(-1-1+1.1+1+1+1-1)、(-1+1-1+1+1+1-1-1)。某一时刻A发送数据位0,B发送数据位1,C未发送数据,则接收C站信息的接收者收到的信号是______。
A.(0 0+2-2 0+2 0-2)
B.(0+2+2-2 0+2 0-2)
C.(+2 0+2-2 0+2 0-2)
D.(0 0+2-2 0+2 0 0)
【正确答案】
A
【答案解析】 [解析] 采用CDMA方式通信的每个用户要分配一个地址码,当用户发送比特1时,则将它自己的地址码发送出去;如果要发送比特0,则将地址码的非发送出去。而且地址码序列采用双极性信号表示,即将地址码序列中的1用正脉冲表示(+1),地址码序列中的0用负脉冲表示(-1)。如果多个用户同时发送数据,则双极性信号线性相加。
依题意,A发送数据位0,则A送出的是地址码的非,即(+1+1+1-1-1+1-1-1);
B发送数据位1,则B送出的是地址码,即(-1-1+1-1+1+1+1-1);
C未发送数据,则C没有送出任何信息。
接收C站信息的接收者收到的信号应该是双极性信号线性相加的结果,即将A地址码的非与B的地址码线性相加,(+1+1+1-1-1+1-1-1)+(-1-1+1-1+1+1+1-1)=(0 0+2-2 0+2 0-2)。
单选题
攻击者使用无效IP地址,利用TCP连接的三次握手过程,连续发送会话请求,使受害主机处于开放会话的请求之中,直至连接超时,最终因耗尽资源而停止响应。这种攻击被称为______。
A.SYN Flooding攻击
B.DNS欺骗攻击
C.重放攻击
D.Teardrop攻击
【正确答案】
A
【答案解析】 [解析] SYN Flooding攻击的基本思路是:攻击者主机使用无效的IP地址,利用TCP连接的3次握手过程,使得受害主机处于开放会话的请求之中,直到连接超时,在此期间,受害主机将会连续接收这种会话请求,最终因资源耗尽而停止响应。
DNS常见的安全问题之一是DNS欺骗,即域名信息欺骗。当一个DNS服务器掉入陷阱,使用了来自一个恶意DNS服务器的错误信息,那么该DNS服务器就被欺骗。DNS欺骗会使那些易受攻击的DNS服务器产生许多安全问题,例如将用户引导到含有恶意代码的网站,或者发送一封电子邮件到一个未经授权的邮件服务器等。
重放攻击是指攻击者发送一个目的主机已接收过的数据包,来达到欺骗相关应用系统(如身份认证系统)的目的。
Teardrop攻击是基于UDP的病态分片数据包的攻击方法,其工作原理是向被攻击者发送多个分片的IP包,某些操作系统收到含有重叠偏移的伪造分片数据包时将会出现系统崩溃、重启等现象。
提交答案
关闭