2018年通信工程师考试,互联网技术下午真题解析一、数据库系统(20分)某公司职工科研管理数据库系统的E-R图如图7所示,其中带下划线的属性是实体标识符。该数据库系统的关系模式如下:部门(部门号,部门名,办公室)职工(职工号,姓名,性别,年龄,专业,职称,部门号)项目(项目编号,项目名称,项目经费,项目来源,负责人)参加(职工号,项目编号)[问题1](4分)数据库系统是在计算机系统中引入数据库后的系统。请问它主要由哪四部分组成?【解答】数据库、数据库用户、计算机硬件系统和计算软件系统。[问题2](5分)(1)关系数据库系统是支持关系模型的数据库系统,请写出关系模型的三类完整性约束。【解答】关系系模型有关系数据结构、关系操作集合、关系完整性约束。关系完整性约束:实体完整性、参照完整性、用户自定义完整性。(2)关系模型的三类完整性约束中,哪一类完整性约束和外键的取值有关?【解答】参照完整性约束(3)上述的“职工”关系模式中的外键是哪个属性?【解答】部门号[问题3](9分)参考上述的4个关系模式,用SQL语句完成下列题目。(1)检索职工号为“20180208”的职工的姓名、专业、部门名。(2)查询各个部门的部门号、部门名、职工数量。(3)定义包括项目名称、项目经费的视图vProject,按照项目经费降序排序。【解答】select姓名,专业,部门名from部门,职工where部门.部门号=职工.部门号and工号==‘20180208’Select部门.部门号,部门名,count(*)AS职工数量from部门,职工where部门.部门号=职工.部门号;CreateviewvProjectfrom项目orderby项目经费DESC[问题4](2分)事务是数据库系统中执行的一个工作单位,它是由用户定义的一组操作序列。请写出事务具有的四个特征中的任意两个。【解答】原子性、一致性、隔离性、持久性二、OSI安全参考模型(20分)OSI参考模型是研究、设计新的计算机网络系统和评估、改进现有系统的理论依据,是理解和实现网络安全的基础。OSI安全参考模型关注安全攻击、安全机制和安全服务。图4[问题1](4分)安全攻击分为被动攻击和主动攻击,见图4。请写出主动攻击的4个类别。【解答】中断、篡改、伪造和攻击[问题2](4分)针对网络系统受到的威胁,为了达到系统安全保密的要求,OSI安全体系结构设置了7种类型的安全服务,采用了8种安全机制。请写出依赖于“数字签名”安全机制的4种安全服务。【解答】完整性、对等实体认证、信息源认证、不可否认性[问题3](5分)(1)入侵检测用于检测计算机网络中违反安全策略的行为。请写出:哪一种入侵检测技术的难题在于如何建立“活动简档”以及如何设计统计算法,从而不把正常的操作作为“入侵”或忽略真正的“入侵”行为?【解答】异常检测(2)表4列出了三个恶意程序的名称,表5列出了三个恶意程序的描述。请写出恶意程序名称所对应的恶意程序描述(序号与编号的对应关系,例如:④D)。表4恶意程序名称表5恶意程序描述;【解答】C、B、A[问题4](7分)公钥密码体制有两个密钥,一个称为公钥,是公开的;一个称为私钥,是保密的。(1)公钥密码技术在本质上解决了什么问题?【解答】解决了不安全信道对称秘钥专递问题。(2)现代密码理论的一个根本性原则-Kerckhoffs原则是指什么?【解答】是指一个安全保护系统的安全性不是建立在它的算法对于对手来说是保密的。而是应该建立在它所选择的秘钥对于对手来说是保密的。(3)请写出图5中①、②处、图6中③处的密钥所属的用户名和密钥类型(例如:小明的公钥)。【解答】Alice的公钥,Alice的秘钥,Bob的私钥。三、数据存储(10分)[问题1](3分)数据存储是根据不同的应用环境,通过采取合理、安全和有效的方式将数据保存到某些介质上,并能保证有效的访问。请写出,在计算机系统中,数据存储要解决哪三个基本问题?【解答】连接、存储和文件组织。[问题2](3分)计算机系统有多种类型的存储器,一般会根据存储容量、存取速度和性价比的不同,将它们按照一定的体系结构组织起来,使所存放的程序和数据按照一定的层次分布在各种存储器中,构成多级存储体系。图3是三层存储体系结构图,请写出其中①、②、③对应的存储器类型。【解答】①高速缓冲存储器,②主存储器,③外存储器。[问题3](4分)RAID的基本目的是把多个小型廉价的磁盘驱动器合并成一组阵列来实现大型昂贵的驱动器所无法达到的性能或冗余性。组成磁盘阵列的不同方式称为RAID级别。(1)RAID的基本思想包括:利用①提高性能和利用②提高可靠性。【解答】条带化、数据冗余(2)如果配置存储容量不少于9TB的磁盘阵列用于存储数据。假设只能购买每块存储容量为2TB的磁盘,以下说法正确的是(A)。A.如果配置RAID5的磁盘阵列,需要购买6块磁盘。在使用过程中当任何一块磁盘出现故障时,数据的完整性不受影响B.如果配置RAID0的磁盘阵列,需要购买5块磁盘。在使用过程中当任何一块磁盘出现故障时,数据的完整性不受影响C.如果配置RAID0+1的磁盘阵列,需要购买7块磁盘。在使用过程中当任何两块磁盘出现故障时,数据的完整性不受影响D.如果配置RAID1+0的磁盘阵列,需要购买9块磁盘。在使用过程中当任何两块磁盘出现故障时,数据的完整性不受影响。四、软件开发与操作系统(10分)[问题1](4分)在计算机的软件系统中,操作系统属于①;Windows是目前比较普遍使用的网络操作系统,它是一种②系统。工作组是一种将资源、管理和安全性都分布在整个网络里的网络方案。Windows中把组分为③,使得授予权限和资源许可更加④。①~④备选答案:①A.系统软件B.系统硬件C.应用软件D.支援软件②A.单用户多进程B.多用户多进程C.单用户单进程D.多用户单进程③A.全局组和本地组B.远程组和本地组C.全局组和个人组D.远程组和个人组④A.全面B.整齐C.精确D.方便[问题2](3分)在UNIX系统中配有NFS(网络文件系统)。NFS主要由一台服务器和一台(或多台)客户机组成。表2列出了NFS服务器运行的服务,表3列出了对这些服务的描述。请写出服务名称所对应的服务描述(序号与编号的对应关系)。例如:④D。【解答】①B,②C,③A[问题3](3分)Windows系统中的ping命令是使用频率极高的网络诊断工具。作为TCP/IP协议的一部分,ping命令主要用于确定本地主机是否能与另一台主机交换数据报,推断TCP/IP参数设置是否正确以及运行是否正常。①查看本机的IP地址的命令是什么?【解答】ipconfig/all②检验本机IP地址是否正确的命令格式是什么?【解答】arp-a③“ping127.0.0.1”命令的作用是什么?【解答】测试本地网络是否正常五、路由技术(20分)图2是一个包括三个子网的网络拓扑,图中标注了各个设备的IP地址、各子网的网络地址和子网掩码,并示意性给出了路由器R1的路由表。[问题1](3分)图2中,主机H1要发送分组给H2,步骤如下:(1)H1的①和H2的②逐位相“与”不等于H1的③,说明分组不能直接交付,需查路由表,间接交付。(2)查路由表时,路由表上第1行的④和H2的⑤逐位相“与”不等于路由表第1行中的⑥,需继续查路由表。(3)查路由表的第2行后,获得结果,向接口1转发,可达H2。请写出①~⑥的内容。【解答】子网掩码,IP地址,网络地址,子网掩码,IP地址,目的网络地址[问题2](5分)TCP/IP模型包括四个层次,由上至下分别为①应用层、②传输层、③网络层、④网络接口层。TCP/IP是一组协议的集合,它包括上百个各种功能的协议,如UDP、Telnet、TCP、SMTP、PPP、IP、ICMP、HDLC、FTP、ARP等等。请写出所列这些协议与TCP/IP模型各个层次的对应关系。【解答】应用层:Telnet,SMTP、FTP传输层:UDP,TCP网络层:IP、ICMP、ARP网络接口层:PPP、HDLC[问题3](6分)一个IP数据报长度为4000字节(包括固定首部长度),要经过一个MTU为1500字节的网络传输。此时需将原始数据报切分为3片进行传输。请将每个数据报分片的总长度、数据长度、MF标志和片偏移填入答题纸对应的表中。【解答】分片1,1500,1480,MF1,片偏移0;分片2,1500,1480,MF1,片偏移=1480/8=185;分片3,1040,1020,MF0,片偏移=2960/8=370。[问题4](6分)(1)IPv6和IPv4相比,最大的变化部分是IP地址的长度和结构。IPv6地址共128位,采用“冒号分十六进制格式”表示。请将下列压缩格式的IPv6地址写成标准格式。①1080::8:800:200C:417A,1080:0:0:0:8:800:200C:417A②::13.1.68.3,0:0:0:0:0:0:13.1.68.3③FF01::101,FF01:0:0:0:0:0:0:101(2)判读下列说法是否正确。正确的答“对”,错误的答“错”。①IPv6网络同IPv4一样,可以手工或者自动配置IP信息。(对)②IPv4地址存放在IPv6地址的高32位。(错)③IPv4向IPv6过渡的技术包括双协议栈、隧道技术和协议翻译技术。(对)六、计算机网络(20分)阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。[说明]某科研单位办公网络覆盖有2个5层办公楼(办公区1、2)、1个3层办公楼(办公区3)、1个图书馆和1个网络中心(有若干台服务器),约540个信息点接入。图1为该单位的网络拓扑结构图。[问题1](8分)(1)按照局域网的设计思想,图1网络分为3个层次。请写出①、②、③各层的名称。【解答】接入层、汇聚层、核心层。(2)图1网络应用情况如表1所示。已知带宽利用率为70%,试计算该网络中每个用户的平均带宽需求(填写计算过程;结果取整数)。表1网络应用情况统计【解答】=(150*19%+150*40%+400*20%+5000*1%+15*20%)/0.7=316kbps[问题2](5分)(1)子网掩码必须结合IP地址一起使用。子网掩码所起的作用是:将某个IP地址划分成①地址和②地址两个部分。【解答】网络、主机(2)该单位网络规划使用内网专用的IP地址段172.16.0.0/12,需要设置32个子网,且每个子网规模相同,那么每个子网最多可以容纳①台设备,子网掩码是②。【解答】32766,255.255.128.0(3)下列IP地址能在公网上使用的有()。(可以选择多项)A.192.168.1.252B.193.168.1.253C.194.168.1.254D.195.168.1.255【解答】B,C,D[问题3](3分)当局域网规模较大时,采用VLAN技术可解决局域网中存在“广播风暴”问题。写出三种常用的VLAN划分方法。【解答】端口、MAC地址、IP地址[问题4](4分)(1)网络中每台主机都具有三类标识。除IP地址外,请写出另外两类标识的名称。【解答】???(2)很多局域网设置了DNS服务器。请问DNS的中文意思是①。DNS的主要功能是②。除这种内网DNS服务方式,还有③和④两种方式。【解答】域名服务,域名地址与IP地址的解析、本地解析、外网DNS七、计算机程序设计语言(20分)[问题1](5分)(1)计算机程序设计语言的发展经历了从低级语言到高级语言的发展历程。请问低级语言是指哪两种语言?【解答】机器语言和汇编语言(2)结构化程序设计方法推荐使用三种程序结构:顺序结构、分支结构和循环结构。请标出图8中的三个流程图分别对应哪种程序结构。【解答】①循环结构,②顺序结构,③分支结构。[问题2](3分)数据结构指数据之间的相互关系,即数据的组织形式,其一般包括哪三个方面的内容?【解答】数据的逻辑结构、数据的存储结构、数据的运算。[问题3](6分)数据的逻辑结构可分为3类,请问图9中的三个图例分别对应哪种逻辑结构。【解答】①线性结构、②非线性结构、③集合机