华为网络技术大赛模拟题答案及解析

更新时间:2024-06-09 14:36:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

华为网络技术大赛模拟题答案及解析

一、判断题(16.6分)

1、非结构化数据是存储在数据库里,可以用二维表结构来逻辑表达实现的数据。(错误)

相对于结构化数据(即行数据,存储在数据库里,可以用二维表结构来逻辑表达实现的数据)而言,不方便用数据库二维逻辑表来表现的数据即称为非结构化数据,包括所有格式的办公文档、文本、图片

2、有效的沟通是任何组织和任何项目的基础,项目经理可以花90%或者更多的时间在沟通这方面。(错误) 75%-90%

3、云计算是一种基于互联网的计算方式,通过这种方式,共享的软硬件资源和信息可以按需提供给计算机或其它设备。(正确)

云计算定义。云是网络、互联网的一种比喻说法。云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池,这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。 4、STP在提高网络可靠性的同时,也可以解决交换网络中的环路问题。(正确)

为了提高网络可靠性,交换网络中通常会使用冗余链路。然而,冗余链路会给交换网络带来环路风险,并导致广播风暴和MAC地址不稳定等问题,进而会影响到用户的通信质量。生成树协议 STP可以在提在提高网络可靠性的同时,也可以解决交换网络中的环路问题。 5、以下两条配置命令可以实现路由器RTA去往同一目的地10.1.1.0的路由主备备份: [RTA]ip route-static 10.1.1.0 24 12.1.1.1 permanent [RTA]ip route-static 10.1.1.0 24 13.1.1.1。(错误)

在配置多条静态路由时,可以修改静态路由的优先级,使一条静态路由的优先级高于其他静态路由,从而实现静态路由的备份,也叫浮动静态路由。在本示例中,RTB上配置了两条静态路由。正常情况下,这两条静态路由是等价的。通过配置preference 100,使第二条静态路由的优先级要低于第一条(值越大优先级越低)。如:[RTA]ip route-static 10.1.1.0 24 12.1.1.1 [RTA]ip route-static 10.1.1.0 24 13.1.1.1 preference 100。 6、YARN只能支持MapReduce框架。(错误) Yarn是通用的资源管理模块,除了MapReduce框架,还可以支持其他框架,比如Spark、Storm等。

7、ARP协议能够根据目的IP地址解析目标设备MAC地址,从而实现链路层地址与IP地址的映射。(正确) 地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。

8、信息加密的四个关键要素:明文、密文、加密算法和密钥,为了确保信息的保密性,需对加密算法进行保密。(错误) 秘钥属于信息解密 9、VLSM的作用是:在有类的IP地址基础上,从主机位部分划分出相应的位数做为网络位。但是在路由器上部署时,需要路由协议的支持。(正确) VLSM可变长子网掩码,通过在相同有类地址空间提供不同子网掩码值的使用来解决地址浪费的一种技术。路由选择协议必须在每个路由器之间传递掩码,只有选择合适的路由选择协议才能实现子网之间的通信,这就是VLSM子网设计问题,需要使用支持VLSM的路由协议,它是一种无类路由选择协议。

10、子网192.168.1.0/25的广播地址为192.168.1.128。(错误) 前面25位不变,后面7位为1.:192.168.1.127

11、MapReduce的核心理念是将一个大的运算任务分解到集群每个节点上,充分运用集群资源,缩短运行时间。(正确)

MapReduce核心在于map。原理是这样子,不管多大的数据量,统统切碎,用hash的id来代表这个数据。然后这些数据分散处理。

12、一张图片文件在发送方使用应用软件通过网络传递时,经过的TCP/IP封装流程为:数据-数据段-数据包-数据帧-数据流。(正确) 不同的协议层对数据包有不同的称谓,在传输层叫做段(segment),在网络层叫做数据报(datagram),在链路层叫做帧(frame)。

13、华为路由器中Tracert诊断工具使用UDP封装跟踪数据。(正确)

Tracert(跟踪路由)是路由跟踪实用程序,用于确定 IP 数据报访问目标所采取的路径。Tracert命令用 IP 生存时间 (TTL) 字段和 ICMP 错误消息来确定从一个主机到网络上其他主机的路由。华为采用UDP的方式

14、Trunk端口既能发送带标签的数据帧,也能发送不带标签的数据帧。(正确)

Trunk端口可以属于多个VLAN,但一个 Trunk端口只有一个PVID,就是该Trunk口的本地VLAN(Native vlan)的VLAN ID, Trunk端口的本地VLAN可以通过“switchport trunk native vlan vlan_id”来指定。如果Trunk端口接收到到一个不带VLAN标记的数据帧时,会打上该端口PVID的VLAN ID,如果接到到的是与PVID对应的VLAN中的数据帧,则会去掉帧中的VLAN标记发往PVID对应的VLAN中。 15、WLAN中,AP一直是工作在半双工的状态。(正确)

WLAN 1)共享网络,AP相当于Hub设备 2)数据通过无线电波传输 3)工作在半双工模式,一个无线终端设备不能同时发送、接收数据 4)由于WLAN中无法检测冲突,因此采用CSMA/CA(载波侦听多路访问/冲突避免) 16、二层组网指集群内二层交换,集群节点在一个子网里,适用节点数小于200的集群场景。(正确)三级交换最大600个

17、状态检测防火墙使用会话表来追踪激活的TCP会话和UDP会话,由防火墙安全策略决定建立哪些会话,数据包只有与会话相关联时才会被转发。(错误)

状态检测防火墙使用各种会话表来追踪激活的TCP(Transmission Control Protocol)会话和UDP(User Datagram Protocol)伪会话,由访问控制列表决定建立哪些会话,数据包只有与会话相关联时才会被转发。

18、云计算虚拟化平台支持各种不同的存储设备,包括本地存储、SAN存储、NAS存储和分布式存储,保证业务的广泛适配性。(错误) 本地存储、SAN存储、NAS存储和分布式本地存储

19、非对称算法比对称算法加密强度更强,因为非对称算法密钥长度更长。(错误)

20、主动攻击最大特点是对信息进行侦听,以获取机密信息,而对数据的拥有者或合法用户来说,对此类活动无法得知。(错误)

主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。

二、单选题

1、在OSI参考模型中,能够完成端到端差错检测和流量控制的是()。 [A].物理层[B].数据链路层[C].网络层 [D].传输层

1.物理层:完成相邻两个节点间比特流的传输。2.数据链路层:完成数据链路间的帧的正确传输。为此要完成链路管理、差错控制、流量控制等等功能。3.网络层:完成端到端的

分组的正确传输。为此要完成路由选择、差错控制、拥塞控制等功能。4.传输层:完成端到端的消息的正确传输。5.会话层:完成会话的进程控制。6.表示层:完成消息的加密、解密;压缩、解压缩;不同系统间格式的转换。7.应用层:系统与用户间的接口。

2、假设某机械磁盘的转速(Rotational Speed)为15K RPM,平均寻道时间为5ms,最大传输速率为20MB/s,IO大小为8KB时,该盘IOPS为: [A].140 [B].139 [C].135 [D].128 IOPS=1/IOTime=1/(寻道时间+60/转速/2+IOChunkSize/传输速度)=1/(0.005+30/15000+8/20000)=135 3、哪种场景不适用于Spark?

[A].近线或准实时 [B].数据挖掘[C].大量数据离线分析[D].机器学习 Spark是基于稳定存储到稳定存储的非循环数据流,适用于迭代和交互式场景,在数据集需要重复的场景下低效。

4、中国在2.4GHz频段支持的信道个数有多少个()? [A].11 [B].13 [C].3 [D].5

2.4GHz的ISM频段并不是专门给WIFI使用的,Industry、Science、Medicine都可以用。所以初期定频道的时候,只是规定了每隔5MHz一个信道。802.11在使用2.4GHz频段时,自己规定每个信号占用22MHz带宽,因此要间隔5个信道才放得下一个802.11的信号,所以大部分人都使用1、6、11信道,在使用11信道时,实际上就占用了9~13信道的位置,所以大部分国家包括中国规定1~13信道WLAN可以使用。

5、在STP协议中,假设所有交换机所配置的优先级相同,交换机1的MAC地址为00-e0-fc-00-00-40,交换机2的MAC地址为00-e0-fc-00-00-10,交换机3的MAC地址为00-e0-fc-00-00-20,交换机4的MAC地址为00-e0-fc-00-00-80,则根交换机应当为()。 [A].交换机1 [B].交换机2 [C].交换机3 [D].交换机4

6、公司有用户反映在使用网络传输文件时,速度非常低,管理员在网络中使用Wireshark软件抓包发现了一些重复的帧,下面关于可能的原因或解决方案描述正确的是()。 [A].交换机在MAC地址表中查不到数据帧的目的MAC地址时,会泛洪该数据帧 [B].公司网络的交换设备必须进行升级改造 [C].网络在二层存在环路 [D].网络中没有配置VLAN 7、哪种场景不适用于Storm? [A].实时分析 [B].持续计算 [C].在线机器学习[D].大量数据离线分析

Storm是一个开源的分布式实时计算系统,它可以简单、可靠地处理大量的数据流。Storm可以用来进行实时分析、在线机器学习、持续计算、分布式RPC、ETL等。

8、在VRP平台上,直连路由、静态路由、RIP、OSPF的默认协议优先级从高到低的排序是()。 [A].直连路由、静态路由、RIP、OSPF [B].直连路由、OSPF、静态路由、RIP [C].直连路由、OSPF、RIP 、静态路由 [D].直连路由、RIP、静态路由、OSPF 9、下面关于静态与动态路由描述错误的是()。 [A].静态路由在企业中应用时配置简单,管理方便 [B].管理员在企业网络中部署动态路由协议后,后期维护和扩展能够更加方便[C].链路产生故障后,静态路由能够自动完成网络收敛 [D].动态路由协议比静态路由要占用更多的系统资源

10、UDP是面向无连接的,必须使用()来提供传输的可靠性。 [A].网际协议 [B].应用层协议 [C].网络层协议[D].传输控制协议

UDP协议 是User Datagram Protocol的简称, 中文名是用户数据包协议,是 OSI 参考模型中一种无连接的传输层协议,提供面向事务的简单不可靠信息传送服务。 11、单个AP覆盖的区域叫做什么()? [A].BSA [B].ESA [C].SSA [D].TSA

单个AP网络又被称为基础架构模式,由AP、无线工作站(STA)以及分布式系统(DSS)构成,覆盖的区域称基本服务区(BSS)。

12、下面关于二层以太网交换机的描述,说法不正确的是()。 [A].能够学习MAC地址[B].需要对所转发的报文三层头部做一定的修改,然后再转发 [C].按照以太网帧二层头部信息进行转发 [D].二层以太网交换机工作在数据链路层

13、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效或无用。这是对()的攻击。 [A].可用性 [B].保密性 [C].完整性 [D].真实性 在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、截取、修改和捏造。1)中断是指系统资源遭到破坏或变得不能使用,这是对可用性的攻击。2)截取是指未授权的实体得到了资源的访问权,这是对机密性的攻击。3)修改是指未授权的实体不仅得到访问权,而且还篡改资源,这是对完整性的攻击。4)捏造是指未授权的实体向系统中插入伪造的对象,这是对合法性的攻击。

14、数字证书不包括以下哪个部分: [A].证书持有者名称 [B].证书有效期 [C].证书公钥[D].证书私钥 15、下面哪项是路由表中所不包含的? [A].源地址 [B].下一跳 [C].目标网络 [D].路由代价

16、SSID的中文名称是什么()?[A].基本服务集 [B].基本服务区域 [C].扩展服务集[D].服务集标识

17、某公司自己搭建了桌面云环境供员工办公使用,这种属于哪种云计算部署模式? [A].公有云 [B].私有云 [C].政务云 [D].混合云

18、以下哪个不是有效的风险应对方法: [A].回避 [B].转移[C].验收 [D].减轻

19、以下哪个VPN支持对数据报文进行加密? [A].L2TP VPN [B].GRE VPN [C].IPsec VPN [D].PPTP VPN

20、哪种CPU虚拟化技术是未来的发展趋势? [A].全虚拟化 [B].半虚拟化 [C].寄居虚拟化[D].硬件辅助虚拟化

21、管理员通过Telnet成功登录路由器后,发现无法配置路由器的接口IP地址。那么可能的原因有()。 [A].管理员使用的Telnet终端软件禁止相应操作 [B].Telnet用户的认证方式配置错误 [C].Telnet用户的级别配置错误 [D].SNMP参数配置错误

22、一台windows主机初次启动,如果无法从DHCP服务器处获取IP地址,那么此主机可能会使用下列哪一个IP地址? [A].0.0.0.0 [B].127.0.0.1 [C].169.254.2.33 [D].255.255.255.255 采用默认IP范围169.254.0.0/16 23、哪个选项不是传统数据处理系统面临的问题?[A].高存储成本 [B].网络带宽不足 [C].单一数据源 [D].数据处理性能不足

24、在机械磁盘的构成组件中,负责读和写数据的部件是: [A].盘片 [B].读/写磁头 [C].磁头臂 [D].主轴

25、第一个基于封包式技术的无线电通讯网络名字叫什么()? [A].INTERNET [B].ARPANet[C].ALOHNET [D].NSFnet

26、由谁来负责决定数据的价值?[A].数据的产生部门 [B].企业的领导者 [C].ICT经理 [D].备份管理员

27、一个公司有50个私有IP地址,管理员使用NAT技术将公司网络接入公网,但是该公司仅有一个公网地址,则下列哪种NAT转换方式符合需求? [A].静态转换 [B].动态转换[C].easy-ip [D].NAPT

三、多选题

1、虚拟化产生的背景有哪些?[A].硬件性能增强 [B].企业成本增加 [C].环保压力 [D].业务压力

企业实施虚拟化战略的核心目的就是提高IT部门作为业务支持部门的工作效率,达到节约成本与提高效率并重的目的。虚拟化的重要使命之一就是提高管理效率,从而降低成本、提高硬件使用率,把管理变得更加轻松。虚拟化的主攻方向集中在减少实体服务器的建置数量,并将实体机器上的操作系统及应用程序,无缝转移至虚拟机器上,以便集中管理这些不同平台的虚拟环境。 2、为了解决海量信息的存储和系统可靠性,云存储的设计理念有哪些?[A].分布式存储 [B].多副本备份 [C].高性能系统 [D].集中式控制

分布式存储系统使用便宜IDE/SATA硬盘的服务器本地存储构建存储资源池,既降低了服务器的成本,也降低了存储成本,构建最低成本的计算和存储。通过“分布式存储和多副本备份”来解决海量信息的存储和系统可靠性,数据存储可以配置多份副本,保证数据的安全性。

3、关于冲突域和广播域,描述正确的是()。 [A].一台HUB所连接的设备属于一个冲突域[B].一台HUB所连接的设备属于一个广播域 [C].一台交换机所连接的设备属于一个冲突域[D].一台交换机所连接的设备属于一个广播域 [E].一台路由器所连接的设备属于一个广播域 Hub:一个广播域一个冲突域;网桥和交换机:一个广播域多个冲突域;路由器:多个广播域多个冲突域。

4、虚拟化的本质是什么?[A].分区 [B].隔离 [C].封装 [D].硬件独立性 5、缺省路由可以来源于()。[A].手工配置 [B].路由器本身具备[C].动态路由协议产生 [D].链路层协议产生

6、在部署数据中心时,需要规划以下哪些安全解决方案?[A].业务隔离 [B].业务数据加密 [C].安全设备冗余 [D].网络攻击防范 7、云计算的演进经历了哪几个阶段? [A].并行计算 [B].分布式计算 [C].网格计算 [D].云计算

8、项目风险管理包括如下哪些过程?[A].风险定义 [B].风险评估 [C].风险规避[D].风险响应计划 包含三个方面:识别风险、评估等级、风险相应计划

9、HFile中一个KeyValue格式包含哪些信息? [A].Key [B].Value [C].TimeStamp [D].Type Key 用来快速检索一条数据记录、Value用来存储实际的用户信息。同时其保存了自身的描述信息如:时间戳、类型等。

10、在云数据中心中,业务主机的虚拟硬件包含哪些? [A].CPU [B].内存 [C].硬盘[D].网卡

分区意味着虚拟化层为多个虚拟机划分服务器资源的能力;每个虚拟机可以同时运行一个单独的操作系统,使您能够在一台服务器上运行多个应用程序;每个操作系统只能看到虚拟化层为其提供的“虚拟硬件”(虚拟网卡、CPU、内存等),以使它认为运行在自己的专用服务器上。

11、OSPF的hello报文的功能是()。 [A].邻居发现 [B].发布Router ID、Router Priority等参数信息 [C].维持邻居关系 [D].同步路由器的LSDB Hello报文:最常用的一种报文,用于发现、维护邻居关系。并在广播和NBMA 类型的网络中选举指定路由器 DR和备份指定路由器 BDR。

12、一个项目的特征是什么?[A].独特的产品[B].独特的服务[C].唯一的结果 [D].定点[E].以上全部都是 项目是完成一项独特产品或服务的一次努力。过程的一次性、运作的独特性、目标的

确定性、组织的临时性和开放性、成果的不可挽回性。 13、传统的数据中心会遇到哪些挑战? [A].服务质量难以保证[B].资源利用率低 [C].管理复杂,成本高 [D].业务部署时间长

传统数据中心面临的挑战:运营成本、能源消耗、使用效率、社会责任。

答案仅供参考,欢迎各位下载学习

本文来源:https://www.bwwdw.com/article/wro6.html

Top