视频1 视频21 视频41 视频61 视频文章1 视频文章21 视频文章41 视频文章61 推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37 推荐39 推荐41 推荐43 推荐45 推荐47 推荐49 关键词1 关键词101 关键词201 关键词301 关键词401 关键词501 关键词601 关键词701 关键词801 关键词901 关键词1001 关键词1101 关键词1201 关键词1301 关键词1401 关键词1501 关键词1601 关键词1701 关键词1801 关键词1901 视频扩展1 视频扩展6 视频扩展11 视频扩展16 文章1 文章201 文章401 文章601 文章801 文章1001 资讯1 资讯501 资讯1001 资讯1501 标签1 标签501 标签1001 关键词1 关键词501 关键词1001 关键词1501 专题2001
2018年通信工程师考试-互联网技术下午真题+答案(更新版)
2025-10-02 04:41:17 责编:小OO
文档
2018年通信工程师考试,互联网技术下午真题解析

一、数据库系统(20分)

某公司职工科研管理数据库系统的E-R图如图7所示,其中带下划线的属性是实体标识符。该数据库系统的关系模式如下: 

部门(部门号,部门名,办公室)

职工(职工号,姓名,性别,年龄,专业,职称,部门号)

项目(项目编号,项目名称,项目经费,项目来源,负责人)

参加(职工号,项目编号)

[问题1](4分)

数据库系统是在计算机系统中引入数据库后的系统。请问它主要由哪四部分组成? 

【解答】数据库、数据库用户、计算机硬件系统和计算软件系统。

[问题2](5分)

(1)关系数据库系统是支持关系模型的数据库系统,请写出关系模型的三类完整性约束。

【解答】关系系模型有关系数据结构、关系操作集合、关系完整性约束。

关系完整性约束:实体完整性、参照完整性、用户自定义完整性。

(2)关系模型的三类完整性约束中,哪一类完整性约束和外键的取值有关?

【解答】参照完整性约束

(3)上述的“职工”关系模式中的外键是哪个属性? 

【解答】部门号

[问题3](9分)

参考上述的4个关系模式,用SQL语句完成下列题目。

(1)检索职工号为“20180208”的职工的姓名、专业、部门名。

(2)查询各个部门的部门号、部门名、职工数量。

(3)定义包括项目名称、项目经费的视图vProject,按照项目经费降序排序。 

【解答】select 姓名,专业,部门名 from 部门,职工 where 部门.部门号=职工.部门号and 工号=‘20180208’

Select 部门.部门号,部门名,count(*) AS职工数量 from 部门,职工 where 部门.部门号=职工.部门号;

Create view vProject As select 项目名称,项目经费 from 项目 order by 项目经费 DESC;

[问题4](2分)

事务是数据库系统中执行的一个工作单位,它是由用户定义的一组操作序列。请写出事务具有的四个特征中的任意两个。

【解答】原子性、一致性、隔离性、持久性

二、OSI安全参考模型(20分)

OSI参考模型是研究、设计新的计算机网络系统和评估、改进现有系统的理论依据,是理解和实现网络安全的基础。OSI安全参考模型关注安全攻击、安全机制和安全服务。

图4

[问题1](4分)

安全攻击分为被动攻击和主动攻击,见图4。请写出主动攻击的4个类别。

【解答】假冒、重放、改写消息和拒绝服务

[问题2](4分)

针对网络系统受到的威胁,为了达到系统安全保密的要求,OSI安全体系结构设置了7种类型的安全服务,采用了8种安全机制。请写出依赖于 “数字签名”安全机制的4种安全服务。

【解答】完整性、对等实体认证、信息源认证、不可否认性

[问题3](5分)

(1)入侵检测用于检测计算机网络中违反安全策略的行为。请写出:哪一种入侵检测技术的难题在于如何建立“活动简档”以及如何设计统计算法,从而不把正常的操作作为“入侵”或忽略真正的“入侵”行为?

【解答】异常检测

(2)表4列出了三个恶意程序的名称,表5列出了三个恶意程序的描述。请写出恶意程序名称所对应的恶意程序描述(序号与编号的对应关系,例如:④ D )。表4 恶意程序名称 表5恶意程序描述;

【解答】C、B、A

[问题4](7分)

公钥密码有两个密钥,一个称为公钥,是公开的;一个称为私钥,是保密的。

(1)公钥密码技术在本质上解决了什么问题?

【解答】解决了不安全信道对称秘钥传递问题。

(2)现代密码理论的一个根本性原则-Kerckhoffs原则是指什么?

【解答】是指一个安全保护系统的安全性不是建立在它的算法对于对手来说是保密的。而是应该建立在它所选择的秘钥对于对手来说是保密的。

(3)请写出图5中①、②处、图6中③处的密钥所属的用户名和密钥类型(例如:小明的公钥)。

【解答】Alice的公钥,Alice的秘钥,Bob的私钥。

三、数据存储(10分)

[问题1](3分)

数据存储是根据不同的应用环境,通过采取合理、安全和有效的方式将数据保存到某些介质上,并能保证有效的访问。请写出,在计算机系统中,数据存储要解决哪三个基本问题?

【解答】连接、存储和文件组织。

[问题2](3分)

计算机系统有多种类型的存储器,一般会根据存储容量、存取速度和性价比的不同,将它们按照一定的体系结构组织起来,使所存放的程序和数据按照一定的层次分布在各种存储器中,构成多级存储体系。

图3是三层存储体系结构图,请写出其中①、②、③对应的存储器类型。

【解答】①高速缓冲存储器,②主存储器,③外存储器。

 [问题3](4分)

RAID的基本目的是把多个小型廉价的磁盘驱动器合并成一组阵列来实现大型昂贵的驱动器所无法达到的性能或冗余性。组成磁盘阵列的不同方式称为RAID级别。

(1)RAID的基本思想包括:利用 ① 提高性能和利用 ② 提高可靠性。

【解答】数据条带化、数据冗余

(2)如果配置存储容量不少于9TB的磁盘阵列用于存储数据。假设只能购买每块存储容量为2TB的磁盘,以下说法正确的是(A)。

A.如果配置RAID5的磁盘阵列,需要购买6块磁盘。在使用过程中当任何一块磁盘出现故障时,数据的完整性不受影响

B.如果配置RAID0的磁盘阵列,需要购买5块磁盘。在使用过程中当任何一块磁盘出现故障时,数据的完整性不受影响

C.如果配置RAID0+1的磁盘阵列,需要购买7块磁盘。在使用过程中当任何两块磁盘出现故障时,数据的完整性不受影响

D.如果配置RAID1+0的磁盘阵列,需要购买9块磁盘。在使用过程中当任何两块磁盘出现故障时,数据的完整性不受影响。

四、操作系统(10分)

[问题1](4分)

在计算机的软件系统中,操作系统属于①;Windows是目前比较普遍使用的网络操作系统,它是一种②系统。工作组是一种将资源、管理和安全性都分布在整个网络里的网络方案。Windows中把组分为③,使得授予权限和资源许可更加④ 。

①~④备选答案:

1A.系统软件 B.系统硬件 C.应用软件 D.支援软件

2A.单用户多进程 B.多用户多进程 C.单用户单进程 D.多用户单进程 

3A.全局组和本地组 B.远程组和本地组 C.全局组和个人组 D.远程组和个人组

4A.全面 B.整齐 C.精确 D.方便

[问题2](3分)

在UNIX系统中配有NFS(网络文件系统)。NFS主要由一台服务器和一台(或多台)客户机组成。表2列出了NFS服务器运行的服务,表3列出了对这些服务的描述。请写出服务名称所对应的服务描述(序号与编号的对应关系)。

例如:④ D 。 

【解答】①B,②C,③A

 [问题3](3分)

Windows系统中的ping命令是使用频率极高的网络诊断工具。作为TCP/IP协议的一部分,ping命令主要用于确定本地主机是否能与另一台主机交换数据报,推断TCP/IP参数设置是否正确以及运行是否正常。

1查看本机的IP地址的命令是什么?【解答】ipconfig/all

2 检验本机IP地址是否正确的命令格式是什么?【解答】arp -a

3“ping 127.0.0.1”命令的作用是什么?【解答】测试本地网络是否正常

五、路由技术(20分)

图2是一个包括三个子网的网络拓扑,图中标注了各个设备的IP地址、各子网的网络地址和子网掩码,并示意性给出了路由器R1的路由表。

[问题1](3分)

图2中,主机H1要发送分组给H2,步骤如下:

(1)H1的①和H2的②逐位相“与”不等于H1的③,说明分组不能直接交付,需查路由表,间接交付。

(2)查路由表时,路由表上第1行的④和H2的 ⑤逐位相“与”不等于路由表第1行中的⑥,需继续查路由表。

(3)查路由表的第2行后,获得结果,向接口1转发,可达H2。请写出①~⑥的内容。 

【解答】

子网掩码,IP地址,网络地址,子网掩码,IP地址,目的网络地址

[问题2](5分)

TCP/IP模型包括四个层次,由上至下分别为①应用层、②传输层、③网络层、④网络接口层。TCP/IP是一组协议的集合,它包括上百个各种功能的协议,如UDP、Telnet、TCP、SMTP、PPP、IP、ICMP、HDLC、FTP、ARP等等。请写出所列这些协议与TCP/IP模型各个层次的对应关系。 

【解答】

应用层:Telnet,SMTP、FTP

传输层:UDP,TCP

网络层:IP、ICMP、ARP

网络接口层:PPP、HDLC

[问题3](6分)

一个IP数据报长度为4000字节(包括固定首度),要经过一个MTU为1500字节的网络传输。此时需将原始数据报切分为3片进行传输。请将每个数据报分片的总长度、数据长度、MF标志和片偏移填入答题纸对应的表中。 

【解答】

分片1,1500,1480,MF 1,片偏移 0;

分片2,1500,1480,MF 1,片偏移=1480/8=185;

分片3,1040,1020,MF 0,片偏移=2960/8=370。

[问题4](6分)

(1)IPv6和IPv4相比,最大的变化部分是IP地址的长度和结构。IPv6地址共128位,采用“冒号分十六进制格式”表示。请将下列压缩格式的IPv6地址写成标准格式。

① 1080::8:800:200C:417A,1080:0:0:0:8:800:200C:417A

② ::13.1.68.3,0:0:0:0:0:0:13.1.68.3

③ FF01::101,FF01:0:0:0:0:0:0:101

(2)判读下列说法是否正确。正确的答“对”,错误的答“错”。

① IPv6网络同IPv4一样,可以手工或者自动配置IP信息。( 对)

② IPv4 地址存放在 IPv6地址的高32位。( 错)

③ IPv4向IPv6过渡的技术包括双协议栈、隧道技术和协议翻译技术。( 对)

六、计算机网络(20分)

阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。

[说明]某科研单位办公网络覆盖有2个5层办公楼(办公区1、2)、1个3层办公楼(办公区3)、1个图书馆和1个网络中心(有若干台服务器),约540个信息点接入。图1为该单位的网络拓扑结构图。

[问题1](8分)

(1)按照局域网的设计思想,图1网络分为3个层次。请写出①、②、③各层的名称。

【解答】接入层、汇聚层、核心层。

(2)图1网络应用情况如表1所示。已知带宽利用率为70%,试计算该网络中每个用户的平均带宽需求(填写计算过程;结果取整数)。

表1 网络应用情况统计

【解答】=(150*19%+150*40%+400*20%+5000*1%+15*20%)/0.7=316kbps

[问题2](5分)

(1)子网掩码必须结合IP地址一起使用。子网掩码所起的作用是:将某个IP地址划分成①地址和②地址两个部分。

【解答】网络、主机

(2)该单位网络规划使用内网专用的IP地址段172.16.0.0/12,需要设置32个子网,且每个子网规模相同,那么每个子网最多可以容纳①台设备,子网掩码是②。

【解答】32766,255.255.128.0

(3)下列IP地址能在公网上使用的有( )。(可以选择多项)

A.192.168.1.252 B.193.168.1.253 C.194.168.1.254 D.195.168.1.255

【解答】B,C,D

[问题3](3分)

当局域网规模较大时,采用VLAN技术可解决局域网中存在“广播风暴”问题。写出三种常用的VLAN划分方法。

【解答】端口、MAC地址、IP地址

[问题4](4分)

(1)网络中每台主机都具有三类标识。除IP地址外,请写出另外两类标识的名称。

【解答】MAC地址、主机名 

(2)很多局域网设置了DNS服务器。请问DNS的中文意思是①。DNS的主要功能是②。除这种内网DNS服务方式,还有③和④两种方式。

【解答】域名服务,域名地址与IP地址的解析、本地解析、DNS

七、软件开发(20分)

[问题1](5分)

(1)计算机程序设计语言的发展经历了从低级语言到高级语言的发展历程。请问低级语言是指哪两种语言?

【解答】机器语言和汇编语言

(2)结构化程序设计方法推荐使用三种程序结构:顺序结构、分支结构和循环结构。请标出图8中的三个流程图分别对应哪种程序结构。

【解答】①循环结构,②顺序结构,③分支结构。

[问题2](3分)

数据结构指数据之间的相互关系,即数据的组织形式,其一般包括哪三个方面的内容?

【解答】数据的逻辑结构、数据的存储结构、数据的运算。

[问题3](6分)

数据的逻辑结构可分为3类,请问图9中的三个图例分别对应哪种逻辑结构。

【解答】①线性结构、②非线性结构、③集合机构。

[问题4](6分)

面向对象程序设计是以类和对象为基础的程序设计方法。封装和继承是面向对象程序设计的部分基本特征。请回答下面的问题。

(1)面向对象中的封装用对象把 ① 和 ② 包装起来,形成一个的实体单元。

【解答】属性、对这些属性的操作。

(2)写出图10中的一个父类、一个子类。(3)写出继承机制的两点好处。

【解答】父类有工作人员,子类有办公室工作人员

继承机制的2点好处:1是通过继承的方式定了新的类,可以减少写代码的工作量,二是可以更好的模拟现实系统。

八、大数据和物联网(20分)

[说明]共享单车作为物联网的经典应用之一,已是近年来城市中一道新的风景线,既丰富了人们的日常出行方式,也为缓解交通拥挤、减少汽车尾气排放做出了一定的贡献。某品牌的共享单车在每辆单车均都配备了内置的支持GPS+北斗的卫星定位芯片和新一代物联网移动通信芯片,使超过几百万辆单车实时联网,时刻掌握车辆位置和运营状态,构建了全球最大的移动物联网平台;并借助新一代云计算、大数据和人工智能技术,搭配多种互动运维手段,在业内率先实现精细管理、智能调度、全维。 

[问题1](6分)

(1)共享单车具有数据量小,数据传输速率要求不高,但单车数量大,分布范围广,单车在骑行中处于低速移动状态等特点。请问:哪种典型的物联网应用适用于共享单车?这种应用主要具有的特点是广覆盖、速率高、低功耗、低带宽中哪三项?

【解答】NB-IOT,广覆盖、低功耗、低带宽

(2)说明基于物联网技术的共享单车应用系统架构包括的4个主要组成部分。 

共享单车终端,手机APP,IOT平台,共享单车应用系统。

[问题2](6分)

大数据技术的应用为相关部门提供了对“共享单车”的精准监管。

(1)大数据作为信息时代生产要素,成为企业和社会关注的焦点,并已成为企业争夺的重要战略资源。判断一下“大数据将成为企业资产”的说法是否正确。

【解答】正确。

(2)大数据具有5V特点:Volume、Velocity、Variety、Veracity、Value,它们的中文含义分别是什么? 

【解答】大量花、快速化、多样化、真实化、价值化。

[问题3](4分)

共享单车的云端应用,是一个建立在云计算之上的大规模双向实时应用。

(1)一般来说,目前大家比较公认的云计算有三种服务模式,分别为基础设施即服务、平台即服务和软件即服务。请写出它们所对应的英文缩写名称。

【解答】IaaS,PaaS,SaaS。

(2)云计算系统中的基础安全保障设施支持集中的日志收集和存储,其中负责记录系统严重故障时的定位信息的是被称为黑匣子日志吗? 

【解答】是

[问题4](4分)

云计算为大数据存储、分析和处理提供强大的技术支撑,物联网将成为大数据的重要来源,大数据则为云计算和物联网提供了广阔的发展空间,以满足各种创新应用需求。此种趋势被称为什么?大数据、云计算、物联网的深度融合。

对于大数据而言,最基本、最重要的要求就是减少错误、保证质量。那么,大数据收集的信息量是否要尽量精确呢?否

物联网技术中设有位置信息与隐私保护机制。其中保护位置隐私的手段有身份匿名和数据混淆。相比身份匿名,数据混淆的优势在于支持各种依赖 ①、②的服务。

【解答】用户真实身份、需要认证下载本文

显示全文
专题