1、网络规划设计师-试题 2 及答案解析(总分:73.00,做题时间:90 分钟)一、单项选择题(总题数:66,分数:73.00)1.数字版权管理主要采用数据加密、版权保护、数字签名(认证)和_等技术。A数字水印 B防篡改 C访问控制 D密钥分配(分数:1.00)A.B.C.D.2.网络允许的最大报文段长度为 128 字节,序号用 8 比特表示,报文段在网络中的寿命为 30s,则每一条TCP 连接所能达到的最高数据传输速率为_。A8.7 kbps B17.4 kbps C87kbps D174kbps(分数:1.00)A.B.C.D.3.假设数据帧出错的概率为 p,应答帧不会出现错误,允许重传的次
2、数不受限制;成功发送两个数据帧之间的最小间隔时间为 tT。此时链路的最大吞吐量 max=_。Ap(1-p)/2t T B(1-p)/(2pt T)C2p/(1-p)t T) D(1-p)/t T(分数:1.00)A.B.C.D.4.我国颁布的无线局域网国家标准 GBl5629.11 中,包含了由 VVAI 和 WPI 两部分组成的 WAPI(WLAN Authentication and Privacy Irifrastructure)安全机制。其中,WAI 采用公开密钥体制,利用证书来对 WLAN 系统中的用户和无线 AP 进行认证。证书中包含有证书颁发者(ASU)的公钥和签名,以及证书持有
3、者的公钥和签名,其中,签名采用的_。A3DES 算法 BECC 算法 CRSA 算法 DAES 算法(分数:1.00)A.B.C.D.5.在 TCP/IP 参考模型中,自下而上第一个提供端到端服务的层次是_。A网络接口层 B互连层C传输层 D应用层(分数:1.00)A.B.C.D.6.已知 RSA 算法公钥是(e=7,n=20),私钥是(d=3,n=20),如果接到的密文 C=7,那么解密后的明文是_。A3 B4 C343 D823543(分数:1.00)A.B.C.D.7.随着 3G 技术商用化的深入,TD-SCDMA 也逐渐开始步入实用化和民用化阶段。不属于 TD-SCDMA 技术所采用的
4、多址接入技术是_。ASDMA BWDMA CCDMA DTDMA(分数:1.00)A.B.C.D.8.某高校校园网建设的一个项目经理,正在估算该项目的成本,此时尚未掌握项目的全部细节。项目经理应该首先采用的成本估算方法是_。A类比估算法 B自下而上估算法 C蒙特卡罗分析 D参数模型(分数:1.00)A.B.C.D.9.郭某原是 PH 公司的项目经理,在 PH 公司任职期间主持开发了某软件,但未与 PH 公司签定劳动合同及相应的保密协议。PH 公司对该软件进行了软件著作权登记并获准。郭某随后离职并将其在 PH 公司任职期间掌握的该软件技术信息、客户需求及部分源程序等秘密信息提供给另一软件公司。郭
5、某的行为_。A既侵犯了 PH 公司的商业秘密权,又侵犯了 PH 公司的软件著作权B既未侵犯 PH 公司的商业秘密权,又未侵犯 PH 公司的软件著作权C侵犯了 PH 公司的商业秘密权D侵犯了 PH 公司的软件著作权(分数:1.00)A.B.C.D.10.以下关于 IPv6 地址的描述,正确的是_。AIPv6 地址 FF60:0:0:0610:BC:0:0:05D7 可简化表示为 FF6061:BC:0:0:5D7B在 IPv6 地址 FE0:0:09AFE80 中,双冒号“”之间被压缩 64 位 0CIPv6 地址 2240:251:e101306 是一个组播地址DIPv6 地址 D0:3E:A
6、0:2:1D:0FA1/16 中,“/16”表示子网掩码长度为 16 位(分数:1.00)A.B.C.D.11.静态路由算法和动态路由算法的主要区别在于_。A动态路由算法的可扩展性大大优于静态路由算法,因为在网络拓扑结构发生变化时,动态路由算法无须手动配置去通知路由器B动态路由算法需要维护整个网络的拓扑结构信息,而静态路由算法只需维护有限的拓扑结构信息C使用动态路由算法的节点之间必须交换路由信息,静态路由算法则使用扩散法广播换路由信息D动态路由算法使用路由选择协议发现和维护路由信息,而静态路由算法只需要手动配置路由信息(分数:1.00)A.B.C.D.12.当 SNMP 管理代理节点出现故障时
7、,该代理发送 Trap 报文和管理站接收这一 Trap 报文听使用的服务端口号分别是_。A161,162 B102465535 中的任一数值,162C162,161 D102465535 中的任一数值,161(分数:1.00)A.B.C.D.13.某项目经理正着手于 XX 系统集成项目的风险应对计划编制,若某项风险发生的概率很小,而应对该风险所采取的对策需要付出较高的代价,则他最可能采取的风险应对策略是_,以减少对项目管理计划的变更。A接受 B回避 C减轻 D转移(分数:1.00)A.B.C.D.14.2011 年 3 月,全国两会召开期间发布的中华人民共和国国民经济和社会发展第十二个五年规划
8、纲要有如下内容:“推动物联网关键技术研发和重点领域的应用示范”。以下关于物联网的描述中,错误的是_。A从技术架构上看,物联网可分为 3 层:感知层、传输层和应用层B物联网的核心和基础仍是 Internet,是在因特网基础上延伸和扩展的网络C感知层由各种传感器以及传感器网关构成,是获识别物体,采集信息的来源D应用层是物联网和用户(包括人、组织和其他系统)的接口,它需要与行业需求相结合(分数:1.00)A.B.C.D.15.某企业计划构建一个网络化的、开放式数据存储系统,要求对数据操作的时延短、采用专用网络连接并能管理存储设备和存储管理子系统。针对该应用需求,采用_存储方式最合适。ADAS BNA
9、S CFC SAN DIP SAN(分数:1.00)A.B.C.D.16.以下关于 WBS 的描述,错误的是_。AWBS 是管理项目范围的基础,详细描述了项目所要完成的工作BWBS 最底层的工作单元称为功能模块C树形结构图的 WBS 层次清晰、直观、结构性强D比较大的、复杂的项目一般采用列表形式的 WBS 表示(分数:1.00)A.B.C.D.17.某电子商务公司内部网络的工作人员计算机的 IP 地址使用网段 10.3.0.0,16 进行规划。某天中午,销售部网段 10.3.9.0/24 的某台计算机出现无法访问 lriternet 的现象,而其他部门的计算机均能正常访问 Internet。网
10、络管理员在三层核心交换机上运行 show arp 命令,得到的部分输出信息如图所示。据此,网管员可以判定造成这一现象的故障原因可能是_。(分数:1.00)A.B.C.D.某城市公交集团营运公司是一家拥有 3 个二级分公司、7000 名职工、1500 名办公人员的国有独资公司。根据城市发展的需要,该公司制定了 20102015 年的信息网络建设规划,要求在 5 年内能够对集团范围内所有公交车辆完成实时轨迹监控和调度,同时能够为公交集团内部信息系统的运行提供网络支撑环境。PH 系统集成公司承接了该项目网络工程的建设。PH 公司的规划师老郭带队去进行需求调研。在与建设方会谈过程中了解到,该公司允许办
11、公人员通过集团至运营商的线路访问 Internet,平均每个工作人员 15分钟内进行 3 次访问 Internet 操作(基本为 B/S 类型应用服务),每次产生的数据量约 0.8MB。预计 5 年后该业务增长量为 200%。该公司信息网络中心希望对因特网访问进行限制,要求同时在线人数不超过 300人。规划师老郭在撰写通信流量说明书时,计算得出该公司 5 年后“因特网访问”应用的网络总流量至少为_Mbps。该通信流量说明书的目录如下:一、执行情况概述;二、分析阶段概述;三、分析数据总结;四、申请批准部分;五、修改注释部分。关于该说明书的评价,恰当的是_。(分数:2.00)(1).A27 B26
12、 C25 D24(分数:1.00)A.B.C.D.(2).A是一个比较合理的报告,无须调整 B应补充“通信流量估测”部分C应补充“设计目标建议”部分 D应删除“申请批准部分”(分数:1.00)A.B.C.D.18.某个高层报文被分为 5 帧进行传送,帧出错的概率为 0.1,纠错重发以报文为单位,则整个报文的平均发送次数约为_次。A1.243 B1.694 C2.868 D3.221(分数:1.00)A.B.C.D.19.以下关于热备份路由器协议(HSRP)和网关负载均衡协议(GLBP)的描述,正确的是_。A在一个卜 ISRP 组中有且只有一台活跃路由器,可以有一个或者多个处于备份角色的路由器B
13、在一个 GLBP 组中最多有一台活跃路由器和一台备份路由器,活跃路由器提供虚拟网关(AVG)功能CHSRP 是 Cisco 的专有协议;GLBP 是国际上的标准,允许在不同厂商的设备之间运行DHSRP 只有活跃路由器用于转发发送到虚拟路由器的数据包;在 GLBP 虚拟路由器组里所有的路由器参与数据转发(分数:1.00)A.B.C.D.20.以下关于网络管理功能域的描述中,错误的是_。A性能管理的目的是维护网络服务质量和网络运营效率B计费管理的目的是控制和监测网络操作的费用和代价C安全管理的目的是杜绝所有对网络的侵扰和破坏D配置管理的目的是为了实现某个特定功能或是使网络性能达到最优(分数:1.0
14、0)A.B.C.D.21.TCP 采用超时重发的差错控制技术,超时重传时间的设置采用动态调整策略,以便适应 Internet 的特性。超时时间设置的根据是_。A随机产生B初始设置时间的一半C收发双方协商的时间D历史往返时间和最新获得的往返时间(分数:1.00)A.B.C.D.22.局域网与广域网之间的差异不仅在于它们所覆盖的地理范围不同,而且还在于它们_不同。A所能支持的通信量 B所提供的应用服务C所使用的传输介质 D所采用的协议(分数:1.00)A.B.C.D.23.基本编码规则(BER)将 ASN.1 表示的抽象类型值编码为字节串。字符串“xy”使用 ASN.1 表示的 BER 编码结果是
15、_。(注:A 的 ASCII 码是 65;a 的 ASCII 码是 97)A04 01 F1 B04 02 58 59 C04 02 78 79 D04 02 B8 B9(分数:1.00)A.B.C.D.24.假设在一个采用 CSMA/CD 协议的千兆网络中,传输介质是一根电缆。若要求最远的两个站点间距离增加 100m,则该网络的最小数据帧长度应至少_才能保证网络正常工作。A减少 500 位 B减少 1000 位C增加 500 位 D增加 1000 位(分数:1.00)A.B.C.D.25.从表面上看,FDM 比 TDM 能更好地利用信道的传输能力,但现在计算机网络更多地使用 TDM 而不是F
16、DM,其主要原因主要是_。ATDM 能更充分地利用带宽 BTDM 能增大系统通信容量CFDM 的传播延迟比 FDM 大 D数字信号是有限个离散值(分数:1.00)A.B.C.D.26.某城市软件创业园是国家科技部批准的十二个国家软件产业基地之一,是该省重点工程项目,是该市“科技兴市”的形象工程之一。该园区规划用地 80 亩,目前已入驻了 25 家企业,预计未来 3 年内将增至45 家。PH 系统集成公司承接了该创业园的网络工程建设项目。在用户需求调研时,建设方要求能从一个IP 地址块的某个字节中明显地区分出不同入驻企业的网络,并能为各企业预留出按具体应用业务再次划分子网的空间。在进行地址设计时
17、,网络规划师最有可能选用的地址分配方案是_(n 为各企业的序号,X 为各企业业务子网的序号,Y 为各企业业务子网内主机的序号)。A按 10.n.X.y/16 模式分配地址块B按 172n.X.Y116 模式分配地址块(其中,16n31)C按 169.254.n+X y/24 模式分配地址块(其中,n+X255)D按 192.168.n+X.Y/24 模式分配地址块(其中,n+x255)(分数:1.00)A.B.C.D.27.在 IP 数据报头部中设置“生存期 TTL”字段的目的是_。A要求中途转发路由器尽量使用低延迟的线路投递B防止数据报在网络中无休止传递C确保数据报可以被正确分片和重组D要求
18、中途转发路由器尽量使用高可靠性的线路投递(分数:1.00)A.B.C.D.DiffServ 是 Internet 实现 QoS 的一种方式,它主要依靠_,其主要缺点是_。(分数:2.00)(1).ARSVP 和 PATH BSLA 和 PHBCLSR 和 RTP DRESV 和 FEC(分数:1.00)A.B.C.D.(2).A不提供全网端到端的 QoS 保证,可扩展性差B中间路由节点需要依据一定的分组标记应用各种 PHBC只要求在 DS 域内 QoS 的一致性,而在 DS 域之间进行相关的映射D采用逐跳转发方式,并使用了丢弃策略(分数:1.00)A.B.C.D.28.局域网争用信道方案的一个
19、缺点是,由于多个站点试图同时访问信道而造成的信道带宽浪费。假设将访问时间分割成离散的时隙,每个时隙中有 n 个站点以概率 p 试图发送数据帧。由于多个站点试图同时发送数据而被浪费的时隙比例是_。A1-np(1-p) n B1-(np+1)(1-p) nC1-p n(1-p)n-n(1-p)n-1 D1-np(1-p) n-1(分数:1.00)A.B.C.D.29.圳福大学是一所拥有 6 万多名师生的综合性大学。规划师对于该大学数据中心网络防火墙的访问控制问题,最可能采取的方案是_。A基于角色的访问控制(RBAC)方案 B自主型访问控制(DAC)方案C基于任务的访问控制(TBAC)方案 D强制型
20、访问控制(MAC)方案(分数:1.00)A.B.C.D.30.有两台交换机分别安装在办公楼的 23 层,同属于财务部门的 8 台 PC 分别连接在这两台交换机的相应端口上。为了提高网络的安全性和易管理性,最好的解决方案是_。A改变物理连接,将 8 台 PC 全部移动到同一层B使用路由器,并用访问控制列表(ACL)控制主机之间的数据流C构建一个 VPN,并使用 VTP 通过交换机的 Trunk 传播给 8 台 PCD在每台交换机上建立一个相同的 VLAN,将连接 8 台 PC 的交换机端口都分配到这个 VLAN 中(分数:1.00)A.B.C.D.图给出了不同类型 IPSec 数据包的封装示意图
21、。其中,_工作在隧道模式;_只支持报文源身份认证和数据完整性服务,不支持报文加密服务。(分数:2.00)(1).Aa.和 c. Bb.和 d.Ca.和 b. Dc.和 d.(分数:1.00)A.B.C.D.(2).A仅 a.和 b. B仅 b.Ca.和 c. Db.和 d.(分数:1.00)A.B.C.D.31.以下关于计算机机房安全保护方案的设计,说法错误的是_。A某机房在设计供电系统时将计算机供电系统与机房照明设备供电系统分开B某机房通过各种手段保障计算机系统的供电,使得该机房的设备长期处于 724 小时连续运转状态C采用焊接的方式设置安全防护地和屏蔽地D某公司在设计计算机机房防盗系统时,
22、在机房布置了封闭装置,当潜入者触动装置时,机房可以从内部自动封闭,使盗贼无法逃脱(分数:1.00)A.B.C.D.32.若 IPv6 分组首部中“通信量类(Traffic Class)”字段的值为 0,则表明_。A该分组中没有用户数据,只有基本首部B该分组没有定义类型,可以按任意方式处理C不限制该分组的通信流量,网络拥塞时应优先被转发D该分组优先级最低,拥塞时可以被丢弃(分数:1.00)A.B.C.D.33.目前,主流的安全数据库系统一般使用_来实现其访问控制安全机制。A访问控制矩阵(ACM)B访问控制表(ACLs)C授权关系表(Authorization Relations)D能力表(Cap
23、abilities)(分数:1.00)A.B.C.D.34.使用 Sniffer 软件在网络设备的一个端口上能够捕捉到与之属于同一 VLAN 的不同端口的所有通信流量,这种网络设备是_。ACable MODEM B路由器C交换机 D集线器(分数:1.00)A.B.C.D.设计师老王制定的网络线路和网络系统测试计划中,网络线路测试方案是:利用测试工具对波长为1300nm、物理长度小于等于 500m 的单模光纤进行测试,如果衰减小于 2.6dB,则判定合格。千兆位以太网网络吞吐率测试方案是:将两台测试设备分别连接到有正常业务流量自勺被测网络链路的源交换机端口和目的交换机端口上,若系统在不同帧大小情
24、况下,从两个方向测得的最低吞吐率值均大于等于 97%时,则判定被测网络的吞吐率符合要求。对网络线路测试方案的评价,恰当的是_,对网络吞吐率测试方案的评价,恰当的是_。(分数:2.00)(1).A是一个标准的测试方案B应增加对近端串扰参数的测试C应增加对线缆的传输时延参数测试D衰减应小于 2.2dB,才能判定为合格(分数:1.00)A.B.C.D.(2).A是一个标准的测试方案B测试必须在空载网络下分段进行C应测试 10 次且每次吞吐率值均大于等于 99%D应增加对被测网络传输时延的测试(分数:1.00)A.B.C.D.35.在一个基于 CSMA/CA 协议的 WLAN 网络中,计算机 A 有一
25、个 2 时槽的帧间间隔,计算机 B 的帧间间隔是6 时槽,计算机 C 的帧间间隔是 4 时槽。以下说法中,正确的是_。A在 CSMA/CA 网络中不能够分配优先级B计算机 A 具有最高发送优先权C计算机 B 具有最高的发送优先权D计算机 C 具有最高发送优先权(分数:1.00)A.B.C.D.36.某公司的业务员甲与客户乙通过 Internet 交换商业电子邮件。为保障邮件内容的安全,采用安全电子邮件技术对邮件内容进行加密和数字签名。在如图所示的安全电子邮件技术的实现原理图中,(1)(4)处应分别填入_。(分数:1.00)A.B.C.D.37.0.0/16 对某电子商务公司内部网络的 IP 地
26、址进行规划。销售部网段 10390/24的某台计算机出现无法访问 Internet 的现象,而其他部门的计算机均能正常访问 Internet。网管员在三层核心交换机上运行 snow arp 命令,得到的部分输出信息如图所示。据此,网管员可以判定造成这一现象的故障原因可能是_。(分数:1.00)A.B.C.D.38.KDC 分发密钥时,进行通信的两台计算机都需要向 KDC 申请会话密钥。此时,计算机与 KDC 通信时使用的是_。A二者共享的永久密钥 BKDC 的公开密钥C会话密钥 D一次性随机数(分数:1.00)A.B.C.D.39.若路由器 R 因为拥塞丢弃 IP 分组,则此时 R 可向发出该
27、 IP 分组的源主机发送的 ICMP 报文的类型是_。A路由重定向 B目标不可到达 C源抑制 D超时(分数:1.00)A.B.C.D.40.以下攻击手段中,基于网络的入侵防护系统(NIPS)无法阻断的是_。ASYN Flooding BSQL 注入CPing Of Death DDDoS(分数:1.00)A.B.C.D.千兆局域以太网帧的最短长度和最长长度分别是_字节。将使用波长为 1310nm 的单模光纤的1000Base-Lx 网络升级为 10000Base-LR 网络时,_。(分数:2.00)(1).A46 和 1500 B64 和 1518C512 和 1518 D512 和 1214
28、4(分数:1.00)A.B.C.D.(2).A数据传输编码由曼彻斯特编码变为 8B/10B 编码B光纤最大长度由 550 m 变为 10 kmC物理层标准由局域网物理层协议变为广域网物理层协议D除了介质无关接口的名称由 GMII 改为 XGMII 之外,以太网层次结构不变(分数:1.00)A.B.C.D.41.某项目在招标时被分成 5 个标段,分别发包给不同的承包人。承包人中标后与招标人签订的是_。A单项项目承包合同 B分包合同C单价合同 D总承包合同(分数:1.00)A.B.C.D.42.可以把所有使用 DHCP 协议获取 IP 地址的主机划分为不同的类别进行管理。下面选项列出了划分类别的原
29、则,其中合理的是_。A移动用户划分到租约期较长的类 B固定用户划分到租约期较短的类C远程访问用户划分到默认路由类 D服务器划分到租约期最短的类(分数:1.00)A.B.C.D.43.在 TCP 工作过程中,当发送方连续发送多个报文后等待接收应答报文时,如果其中部分报文出错或丢失,则其对应的解决方法是_。A设置计时器,计时满后发送相应的探测报文B发送某个字节后将后续的字节缓存直到原来的字节被确认C在窗口更新尺寸变得大于某一合理值之前不通知对方进行窗口更新D建立 TCP 连接时使用 TCP 首部的“选择性确认”可选项(分数:1.00)A.B.C.D.44.各类服务器角色对于服务器硬件需求的优先级并
30、不相同。在各种配件合理搭配的前提下,以下错误的描述是_。A动态产生 Web 页的服务器对硬件需求的优先级为网络系统、内存、磁盘子系统和 CPUBE-mail 服务器对于硬件需求的优先级为内存、磁盘、网络系统、处理器CFTP 服务器对于硬件需求的优先级为网络系统、磁盘系统和内存D数据库服务器对于硬件需求的优先级为内存、磁盘、处理器(分数:1.00)A.B.C.D.45.64B/66B 编码是万兆以太网主要采用的数据编码方法,其编码效率大约是差分曼彻斯特编码的_倍。A0.5 B0.97 C1.6 D1.94(分数:1.00)A.B.C.D.46.请求者成功收到一个 ICMP 回送应答报文时,还不足
31、以说明_。A源主机与目的主机(或路由器)之间的物理线路是连通的B回应请求与应答 ICMP 报文经过的中间路由器的路由选择功能正常C目的主机对外开放的 Internet 服务正常D源主机与目的主机(或路由器)的 ICMP 软件和 lP 软件工作正常(分数:1.00)A.B.C.D.47.某校园网在升级改造时,将一台原有国外品牌交换机和一台新增国产品牌交换机相连,相连端口都工作在 VLAN Trunk 模式。这些相连端口应使用的 VLAN 协议分别是_。AISL 和 IEEE 802.1Q BIEEE 802.1Q 和 IEEE 802.1QCISL 和 ISL DISL 和 IEEE 802.1
32、0(分数:1.00)A.B.C.D.某机构要新建一个网络,除内部办公、员工邮件等功能外,还要对外提供访问本机构网站(包括动态网页)、E-mail 服务和 FTP 服务,设计师在设计网络安全策略时,给出的方案是:利用 DMZ 保护内网不受攻击,在 DMZ 和内网之间配一个内部防火墙,在 DMZ 和 Internet 间配置一个外部防火墙。内部网络使用地址段10.x.x.x/24 进行 IP 地址规划设计。为了使该机构的网站、E-mail 和 FTP 服务能被在外出差的员工正常访问,需要进行的设置是_。若 WWW 服务器提供 SSL 验证的某项服务,以保证外部访问者的口令等敏感信息以密文方式传输,
33、则_。(分数:2.00)(1).A为这些内部服务器各配置两种 IP 地址:是内部私有 IP 地址,是公网 IP 地址B直接为这些内部服务器各配置一个公网的 IP 地址C在外部防火墙上设置对外合法的服务器 IP 地址到内部地址的对应关系,放行几条访问所需协议的安全规则D在内部防火墙上设置对外合法的服务器 IP 地址到内部地址的对应关系,在外部防火墙上仅允许HTTP、FTP、SMTP、POP3 等协议的数据包通过(分数:1.00)A.B.C.D.(2).A无须任何修改,直接就可以使用B需要在防火墙上删除允许 HTTP 端口 80 访问 WWW 服务器的安全访问规则C需要在防火墙上增加允许端口号 8
34、0 和 110 访问 WWW 服务器的访问规则D需要在防火墙上增加允许端口号 443 访问 WWW 服务器的安全访问规则(分数:1.00)A.B.C.D.48.BGP 协议交换路由信息的节点数以_为单位。A主干路由器数 B区域(area)数C边界路由器数 D自治系统数(分数:1.00)A.B.C.D.49.以下不是决定局域网特性的要素是_。A传输介质 B网络应用C介质访问控制方法 D网络拓扑(分数:1.00)A.B.C.D.50.HTTPS 为浏览器和 Web 服务器提供安全的信息交换。它运行在安全_之上。A网关 B物理连接C会话密钥 D套接口(分数:1.00)A.B.C.D.51.某公司总部
35、和 3 个子公司分别位于 A 省的 4 个地级市。某日,某个子公司的某台 PC 无法访问公司总部网络中的 Web 服务器。查看网上邻居,发现该 PC 可以访问该子公司内部的其他主机;该 PC 可以通过域名访问公司总部的 FTP 服务器。造成该 PC 无法访问总部 Web 服务器的最可能原因是_。A该 PC 的默认网关配置错误B该 PC 的 DNS 服务器地址配置错误C该 PC 的子网掩码配置错误D边界路由器配置了相关的限制 ACL(分数:1.00)A.B.C.D.52.以下工程项目风险事件中,属于技术性风险因素的是_。A新材料供货不足 B合同条款表达有歧义C设计时未考虑施工要求 D索赔管理不力
36、(分数:1.00)A.B.C.D.53.依据中华人民共和国招标投标法,公开招标是指招标人以招标公告的方式邀请_投标。A政府指定的法人或者其他组织B不特定的法人或者其他组织C通过竞争性谈判的法人或者其他组织D单一来源的法人或者其他组织(分数:1.00)A.B.C.D.54.多态病毒是指_的计算机病毒。A可在反病毒检测时隐藏自己 B每次感染都会改变自己C可通过不同的渠道进行传播 D可以根据不同环境造成不同破坏(分数:1.00)A.B.C.D.某公司为便于员工在家里访问公司的一些数据,允许员工通过 Internet 访问公司的 FTP 服务器。为了能够方便地实现这一目标,决定在客户机与 FTP 服务
37、器之间采用_协议,在传输层对数据进行加密。该协议是一个保证计算机通信安全的协议,客户机与服务器之间协商相互认可的密码发生在_。(分数:2.00)(1).AL2TP BIPSec CPPTP DTLS(分数:1.00)A.B.C.D.(2).A客户认证阶段 B密码交换阶段C会谈密码阶段 D接通阶段(分数:1.00)A.B.C.D.55.在 TCP/IP 协议族中,SNMP 是一种基于_请求/响应协议。AUDP 服务的异步 BUDP 服务的同步CTCP 服务的同步 DTCP 服务的异步(分数:1.00)A.B.C.D.56.距离向量路由选择算法是一种典型的分布式自适应路由算法,它防止路由循环所采用
38、的技术是_。A使用生成树协议“剪断”逻辑回路B使用水平分割法阻止信息逆向发布C每个节点将收到的路由信息缓存一段时间,只转发有用的路由信息D使用链路状态公告(LSA)实时发布网络的拓扑结构(分数:1.00)A.B.C.D.57.在信息系统试运行阶段,系统失效将对业务造成影响。针对该风险,如果采取“接受”的方式进行应对,应该_。A签订一份保险合同,减轻中断带来的损失B找出造成系统中断的各种因素,利用帕累托分析减轻和消除主要因素C设置冗余系统D建立相应的应急储备(分数:1.00)A.B.C.D.58.以下关于系统漏洞扫描技术和工具的描述中,错误的是_。A能否从主机系统内部检测系统配置的缺陷是系统管理
39、员和黑客拥有的漏洞扫描器在技术上的最大区别BISS 的 Internet Scanner 通过依附于主机上的扫描器代理侦测主机内部的漏洞C漏洞扫描工具的主要性能指标包括速度、漏洞数量的更新周期,以及是否支持定制攻击等DX-Scanner 采用多线程方式对指定 IP 地址段进行安全漏洞扫描(分数:1.00)A.B.C.D.59.以下关于 HTTPS 的关闭连接描述中,错误的是_。A服务器可以在发送关闭警告后关闭连接,从而形成客户端的不完全关闭B客户端检测到一个未完成关闭时应予以有序恢复C未准备接收任何数据的客户只有等待服务器的关闭警告才能关闭连接D当客户遇到一个未成熟关闭时,要将所有已接收到的数
40、据同 Content-Length 头指定的一样多的请求视为已完成(分数:1.00)A.B.C.D.网络规划设计师-试题 2 答案解析(总分:73.00,做题时间:90 分钟)一、单项选择题(总题数:66,分数:73.00)1.数字版权管理主要采用数据加密、版权保护、数字签名(认证)和_等技术。A数字水印 B防篡改 C访问控制 D密钥分配(分数:1.00)A. B.C.D.解析:解析 数字版权管理(DRM)技术是各行业实现全国(及至全球)产业化发展的必要技术条件之一。它主要采用数据加密、版权保护、数字水印和数字签名技术。其中,数字水印技术把代表著作权人身份的特定信息、发行商的信息和使用条款嵌入
41、到数据中,给作品打上印记,防止使用者非法传播。即使数据被破坏,只要破坏不严重,水印都有效。2.网络允许的最大报文段长度为 128 字节,序号用 8 比特表示,报文段在网络中的寿命为 30s,则每一条TCP 连接所能达到的最高数据传输速率为_。A8.7 kbps B17.4 kbps C87kbps D174kbps(分数:1.00)A. B.C.D.解析:解析 具有相同编号的报文段不应该同时在网络中传输,必须保证当序列号循环回来重复使用的时候,具有相同序列号的报文段已经从网络中消失。若序号用 8 比特表示,报文段的寿命为 30s,那么在30s 的时间内发送方发送的报文段的数目不能多于 255
42、个。网络允许的最大报文段长度为 128B,再结合下式可得每一条 TCP 连接所能达到的最高数据传输速率约为 8.7kbps。3.假设数据帧出错的概率为 p,应答帧不会出现错误,允许重传的次数不受限制;成功发送两个数据帧之间的最小间隔时间为 tT。此时链路的最大吞吐量 max=_。Ap(1-p)/2t T B(1-p)/(2pt T)C2p/(1-p)t T) D(1-p)/t T(分数:1.00)A.B.C.D. 解析:解析 在题意所描述的情况下,正确传送一帧所需的平均时间 tav=tT(1+一个帧的平均重传次数)。由以上新题 4 和新题 5 考点分析可知,每个帧正确到达接收方的概率 P 与出
43、错的概率 p 是对立事件,即P+p=1,则一个帧的平均重传次数 E=1/P=1/(1-p)。进而可得,t av=tT/(1-p)。当传输差错率 P 增大时,平均时间 tav也增大;当无差错(p=0)时,t av=tT。每秒成功发送的最大数据帧就是链路的最大吞吐量 max=1/tav=(1-p)/tT。4.我国颁布的无线局域网国家标准 GBl5629.11 中,包含了由 VVAI 和 WPI 两部分组成的 WAPI(WLAN Authentication and Privacy Irifrastructure)安全机制。其中,WAI 采用公开密钥体制,利用证书来对 WLAN 系统中的用户和无线
44、AP 进行认证。证书中包含有证书颁发者(ASU)的公钥和签名,以及证书持有者的公钥和签名,其中,签名采用的_。A3DES 算法 BECC 算法 CRSA 算法 DAES 算法(分数:1.00)A.B. C.D.解析:解析 2003 年 5 月 12 日,我国发布的信息技术 系统间远程通信和信息交换局域网和城域网特定要求第 11 部分:无线局域网媒体访问控制和物理层规范(GB 15629.11-2003)中,引入一种全新的安全机制无线局域网鉴别与保密基础结构(WAPI)。它由无线局域网鉴别基础结构 WAI(WLAN Authentication Infrasttaacture)和无线局域网保密基
45、础结构 WPI(WLANPrivacy Infrastructure)组成,分别实现对用户身份的鉴别和对传输的数据加密。其中,WAI 采用基于椭圆曲线的公钥证书体制,无线客户端 STA 和接入点 AP 通过鉴别服务器 AS 进行双向身份鉴别。而在对传输数据的保密方面,WPI 采用了国家商用密码管理委员会办公室提供的对称密码算法进行加密和解密,充分保障了数据传输的安全。5.在 TCP/IP 参考模型中,自下而上第一个提供端到端服务的层次是_。A网络接口层 B互连层C传输层 D应用层(分数:1.00)A.B.C. D.解析:解析 在 TCP/IP 参考模型中,各层的作用范围是:网络接口层:物理链路
46、物理链路,逻辑数据链路逻辑数据链路;互连层:源节点目的节点;传输层:端到端(主机主机,或进程进程),全双工;应用层:应用应用(或用户用户。6.已知 RSA 算法公钥是(e=7,n=20),私钥是(d=3,n=20),如果接到的密文 C=7,那么解密后的明文是_。A3 B4 C343 D823543(分数:1.00)A. B.C.D.解析:解析 依题意,解密后的明文 M=Cd mod n=73 mod 20=343 mod 20=3。7.随着 3G 技术商用化的深入,TD-SCDMA 也逐渐开始步入实用化和民用化阶段。不属于 TD-SCDMA 技术所采用的多址接入技术是_。ASDMA BWDMA
47、 CCDMA DTDMA(分数:1.00)A.B. C.D.解析:解析 TD-SCDMA 表示 TDMA、SDMA 和 CDMA 这 3 种技术联合使用的简写。TD-SCDMA 技术采用了TDMA(时分多址接入技术)、SDMA(同步多址接入技术)和 CDMA(码分多址接入技术)等 3 种技术。由于 SCDMA本身就是一种技术,因此也可理解为在 SCDMA 技术概念的基础上引入时分多址技术(TDMA)。其中的“S”也被解释为代表 TD-SCDMA 技术的 3 个特点,即同步(Synchronization)、智能天线(Smait antenna)和软件定义无线电(Software DefinedRadio)。8.某高校校园网建设的一个项目经理,正在估算该项目的成本,此时尚未掌握项目的全部细节。项目经理应该首先采用的成本估算方法是_。A类比估算法 B自下而上估算法 C蒙特卡罗分析 D参数模型(分数:1.00)A. B.