2018年中级通信工程师(互联网技术)考试真题

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

2018年中级通信工程师(互联网技术)考试真题【第一题】某公司职工科研管理数据库系统的E-R图如图7所示,其中带下划线的属性是实体标识符。该数据库系统的关系模式如下:部门(部门号,部门名,办公室)职工(职工号,姓名,性别,年龄,专业,职称,部门号)项目(项目编号,项目名称,项目经费,项目来源,负责人)参加(职工号,项目编号)[问题1](4分)数据库系统是在计算机系统中引入数据库后的系统。请问它主要由哪四部分组成?[问题2](5分)(1)关系数据库系统是支持关系模型的数据库系统,请写出关系模型的三类完整性约束。(2)关系模型的三类完整性约束中,哪一类完整性约束和外键的取值有关?(3)上述的“职工”关系模式中的外键是哪个属性?[问题3](9分)参考上述的4个关系模式,用SQL语句完成下列题目。(1)检索职工号为“20180208”的职工的姓名、专业、部门名。(2)查询各个部门的部门号、部门名、职工数量。(3)定义包括项目名称、项目经费的视图vProject,按照项目经费降序排序。[问题4](2分)事务是数据库系统中执行的一个工作单位,它是由用户定义的一组操作序列。请写出事务具有的四个特征中的任意两个。【第二题】OSI参考模型是研究、设计新的计算机网络系统和评估、改进现有系统的理论依据,是理解和实现网络安全的基础。OSI安全参考模型关注安全攻击、安全机制和安全服务。[问题1](4分)安全攻击分为被动攻击和主动攻击,见图4。请写出主动攻击的4个类别。[问题2](4分)针对网络系统受到的威胁,为了达到系统安全保密的要求,OSI安全体系结构设置了7种类型的安全服务,采用了8种安全机制。请写出依赖于“数字签名”安全机制的4种安全服务。[问题3](5分)(1)入侵检测用于检测计算机网络中违反安全策略的行为。请写出:哪一种入侵检测技术的难题在于如何建立“活动简档”以及如何设计统计算法,从而不把正常的操作作为“入侵”或忽略真正的“入侵”行为?(2)表4列出了三个恶意程序的名称,表5列出了三个恶意程序的描述。请写出恶意程序名称所对应的恶意程序描述(序号与编号的对应关系,例如:④D)。表4恶意程序名称表5恶意程序描述[问题4](7分)公钥密码体制有两个密钥,一个称为公钥,是公开的;一个称为私钥,是保密的。(1)公钥密码技术在本质上解决了什么问题?(2)现代密码理论的一个根本性原则-Kerckhoffs原则是指什么?(3)请写出图5中①、②处、图6中③处的密钥所属的用户名和密钥类型(例如:小明的公钥)。【第三题】[问题1](3分)数据存储是根据不同的应用环境,通过采取合理、安全和有效的方式将数据保存到某些介质上,并能保证有效的访问。请写出,在计算机系统中,数据存储要解决哪三个基本问题?[问题2](3分)计算机系统有多种类型的存储器,一般会根据存储容量、存取速度和性价比的不同,将它们按照一定的体系结构组织起来,使所存放的程序和数据按照一定的层次分布在各种存储器中,构成多级存储体系。图3是三层存储体系结构图,请写出其中①、②、③对应的存储器类型。[问题3](4分)RAID的基本目的是把多个小型廉价的磁盘驱动器合并成一组阵列来实现大型昂贵的驱动器所无法达到的性能或冗余性。组成磁盘阵列的不同方式称为RAID级别。(1)RAID的基本思想包括:利用①提高性能和利用②提高可靠性。(2)如果配置存储容量不少于9TB的磁盘阵列用于存储数据。假设只能购买每块存储容量为2TB的磁盘,以下说法正确的是()。A.如果配置RAID5的磁盘阵列,需要购买6块磁盘。在使用过程中当任何一块磁盘出现故障时,数据的完整性不受影响B.如果配置RAID0的磁盘阵列,需要购买5块磁盘。在使用过程中当任何一块磁盘出现故障时,数据的完整性不受影响C.如果配置RAID0+1的磁盘阵列,需要购买7块磁盘。在使用过程中当任何两块磁盘出现故障时,数据的完整性不受影响D.如果配置RAID1+0的磁盘阵列,需要购买9块磁盘。在使用过程中当任何两块磁盘出现故障时,数据的完整性不受影响【问题四】[问题1](4分)在计算机的软件系统中,操作系统属于①;Windows是目前比较普遍使用的网络操作系统,它是一种②系统。工作组是一种将资源、管理和安全性都分布在整个网络里的网络方案。Windows中把组分为③,使得授予权限和资源许可更加④。①~④备选答案:①A.系统软件B.系统硬件C.应用软件D.支援软件②A.单用户多进程B.多用户多进程C.单用户单进程D.多用户单进程③A.全局组和本地组B.远程组和本地组C.全局组和个人组D.远程组和个人组④A.全面B.整齐C.精确D.方便[问题2](3分)在UNIX系统中配有NFS(网络文件系统)。NFS主要由一台服务器和一台(或多台)客户机组成。表2列出了NFS服务器运行的服务,表3列出了对这些服务的描述。请写出服务名称所对应的服务[问题3](3分)Windows系统中的ping命令是使用频率极高的网络诊断工具。作为TCP/IP协议的一部分,ping命令主要用于确定本地主机是否能与另一台主机交换数据报,推断TCP/IP参数设置是否正确以及运行是否正常。①查看本机的IP地址的命令是什么?②检验本机IP地址是否正确的命令格式是什么?③“ping127.0.0.1”命令的作用是什么?【问题五】图2是一个包括三个子网的网络拓扑,图中标注了各个设备的IP地址、各子网的网络地址和子网掩码,并示意性给出了路由器R1的路由表。[问题1](3分)图2中,主机H1要发送分组给H2,步骤如下:(1)H1的①和H2的②逐位相“与”不等于H1的③,说明分组不能直接交付,需查路由表,间接交付。(2)查路由表时,路由表上第1行的④和H2的⑤逐位相“与”不等于路由表第1行中的⑥,需继续查路由表。(3)查路由表的第2行后,获得结果,向接口1转发,可达H2。请写出①~⑥的内容。问题2](5分)TCP/IP模型包括四个层次,由上至下分别为①应用层、②传输层、③网络层、④网络接口层。TCP/IP是一组协议的集合,它包括上百个各种功能的协议,如UDP、Telnet、TCP、SMTP、PPP、IP、ICMP、HDLC、FTP、ARP等等。请写出所列这些协议与TCP/IP模型各个层次的对应关系。[问题3](6分)一个IP数据报长度为4000字节(包括固定首部长度),要经过一个MTU为1500字节的网络传输。此时需将原始数据报切分为3片进行传输。请将每个数据报分片的总长度、数据长度、MF标志和片偏移填入答题纸对应的表中。问题4](6分)(1)IPv6和IPv4相比,最大的变化部分是IP地址的长度和结构。IPv6地址共128位,采用“冒号分十六进制格式”表示。请将下列压缩格式的IPv6地址写成标准格式。①1080::8:800:200C:417A②::13.1.68.3③FF01::101(2)判读下列说法是否正确。正确的答“对”,错误的答“错”。①IPv6网络同IPv4一样,可以手工或者自动配置IP信息。()②IPv4地址存放在IPv6地址的高32位。()③IPv4向IPv6过渡的技术包括双协议栈、隧道技术和协议翻译技术。()【第六题】阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。[说明]某科研单位办公网络覆盖有2个5层办公楼(办公区1、2)、1个3层办公楼(办公区3)、1个图书馆和1个网络中心(有若干台服务器),约540个信息点接入。图1为该单位的网络拓扑结构图。[问题1](8分)(1)按照局域网的设计思想,图1网络分为3个层次。请写出①、②、③各层的名称。(3)图1网络应用情况如表1所示。已知带宽利用率为70%,试计算该网络中每个用户的平均带宽需求(填写计算过程;结果取整数)。表1网络应用情况统计[问题2](5分)(1)子网掩码必须结合IP地址一起使用。子网掩码所起的作用是:将某个IP地址划分成①地址和②地址两个部分。(2)该单位网络规划使用内网专用的IP地址段172.16.0.0/12,需要设置32个子网,且每个子网规模相同,那么每个子网最多可以容纳①台设备,子网掩码是②。(3)下列IP地址能在公网上使用的有()。(可以选择多项)A.192.168.1.252B.193.168.1.253C.194.168.1.254D.195.168.1.255问题3](3分)当局域网规模较大时,采用VLAN技术可解决局域网中存在“广播风暴”问题。写出三种常用的VLAN划分方法。[问题4](4分)(1)网络中每台主机都具有三类标识。除IP地址外,请写出另外两类标识的名称。(2)很多局域网设置了DNS服务器。请问DNS的中文意思是①。DNS的主要功能是②。除这种内网DNS服务方式,还有③和④两种方式。【第七题】[问题1](5分)(1)计算机程序设计语言的发展经历了从低级语言到高级语言的发展历程。请问低级语言是指哪两种语言?(2)结构化程序设计方法推荐使用三种程序结构:顺序结构、分支结构和循环结构。请标出图8中的三个流程图分别对应哪种程序结构。[问题2](3分)数据结构指数据之间的相互关系,即数据的组织形式,其一般包括哪三个方面的内容?[问题3](6分)数据的逻辑结构可分为3类,请问图9中的三个图例分别对应哪种逻辑结构。[问题4](6分)面向对象程序设计是以类和对象为基础的程序设计方法。封装和继承是面向对象程序设计的部分基本特征。请回答下面的问题。(1)面向对象中的封装用对象把①和②包装起来,形成一个独立的实体单元。(2)写出图10中的一个父类、一个子类。(3)写出继承机制的两点好处。【第八题】阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。[说明]共享单车作为物联网的经典应用之一,已是近年来城市中一道新的风景线,既丰富了人们的日常出行方式,也为缓解交通拥挤、减少汽车尾气排放做出了一定的贡献。某品牌的共享单车在每辆单车均都配备了内置的支持GPS+北斗的卫星定位芯片和新一代物联网移动通信芯片,使超过几百万辆单车实时联网,时刻掌握车辆位置和运营状态,构建了全球最大的移动物联网平台;并借助新一代云计算、大数据和人工智能技术,搭配多种互动运维手段,在业内率先实现精细管理、智能调度、全民运维。[问题1](6分)(1)共享单车具有数据量小,数据传输速率要求不高,但单车数量大,分布范围广,单车在骑行中处于低速移动状态等特点。请问:哪种典型的物联网应用适用于共享单车?这种应用主要具有的特点是广覆盖、速率高、低功耗、低带宽中哪三项?(2)说明基于物联网技术的共享单车应用系统架构包括的4个主要组成部分。[问题2](6分)大数据技术的应用为相关部门提供了对“共享单车”的精准监管。(1)大数据作为信息时代生产要素,成为企业和社会关注的焦点,并已成为企业争夺的重要战略资源。判断一下“大数据将成为企业资产”的说法是否正确。(2)大数据具有5V特点:Volume、Velocity、Variety、Veracity、Value,它们的中文含义分别是什么?[问题3](4分)共享单车的云端应用,是一个建立在云计算之上的大规模双向实时应用。(1)一般来说,目前大家比较公认的云计算有三种服务模式,分别为基础设施即服务、平台即服务和软件即服务。请写出它们所对应的英文缩写名称。(2)云计算系统中的基础安全保障设施支持集中的日志收集和存储,其中负责记录系统严重故障时的定位信息的是被称为黑匣子日志吗?[问题4](4分)云计算为大数据存储、分析和处理提供强大的技术支撑,物联网将成为大数据的重要来源,大数据则为云计算和物联网提供了广阔的发展空间,以满足各种创新应用需求。此种趋势被称为什么?于大数据而言,最基本、最重要的要求就是减少错误、保证质量。那么,大数据收集的信息量是否要尽量精确呢?物联网技术中设有位置信息与隐私保护机制。其中保护位置隐私的手段有身份匿名和数据混淆。相比身份匿名,数据混淆的优势在于支持各种依赖①、②的服务。

1 / 12
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功