欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】网络规划设计师-试题6及答案解析.doc

    • 资源ID:1336634       资源大小:169KB        全文页数:165页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】网络规划设计师-试题6及答案解析.doc

    1、网络规划设计师-试题 6 及答案解析(总分:74.00,做题时间:90 分钟)一、单项选择题(总题数:65,分数:74.00)1.以下关于 RPR 技术的描述中,错误的是_。A环中每一个节点都执行 SRP 公平算法,使得节点之间能够获得平等的带宽B在源路由保护倒换机制中,切换时节点会考虑业务流不同的服务等级,根据同一节点的切换原则,依次向反方向环切换业务C基于环形拓扑结构,当源节点向目的节点成功地发送一个数据帧之后,该数据帧由源节点从环中收回D在 RPR 网络运行过程中,每个节点都详细地掌握着网络的拓扑图和每条链路的状态(分数:1.00)A.B.C.D.2.以下关于蓝牙网技术特点的描述中,正确

    2、的是_。A工作于 2.4GHz 的 ISM 频段,信道数为 79,信道间隔为 1MHzB同步信道速率可达 723.2Kbps,且有两种异步信道速率C发送功率为 10mw 时,主从节点之间的传输距离最大为 10mD每个 Piconet 包含一个主节点和最多 255 个活动的从节点(分数:1.00)A.B.C.D.3.某企业计划构建一个网络化的、开放式数据存储系统,要求对数据操作的时延短、采用专用网络连接并能管理存储设备和存储管理子系统。针对该应用需求,采用_存储方式最合适。ADAS BNAS CFC SAN DIP SAN(分数:1.00)A.B.C.D.对网络性能进行评估时,若某个千兆以太网的

    3、端到端时延为 10ms,TCP 的发送窗口占用 16 个比特,则该网络可能达到的最大吞吐量是_Mbps;信道的利用率是_。(分数:2.00)(1).A26.2 B32.8 C65.6 D100(分数:1.00)A.B.C.D.(2).A2.62% B3.28% C6.56%D10%(分数:1.00)A.B.C.D.4.以下关于客户发起的 VPDN 的相关叙述中,正确的是_。A对拨号用户透明,客户端无须安装专用的拨号软件B远程用户能同时与多个 CPE 设备建立隧道,无须重新拨号就能进入另一网络C由网络服务提供商初始化隧道,可以提供优先数据传送等服务D具有较好的可扩展性和管理性,适合全国或全球的大

    4、规模部署使用(分数:1.00)A.B.C.D.5.在计算机网络中,采用 CRC 进行差错校验,假设生成多项式为 G(X)=X4+X+1,信息码字为 11010,则计算出的 CRC 校验码以及接收端发现错误后采取的措施分别是_。A0000,重新生成原始数据 B1000,自动请求重发C0110,自动请求重发 D1001,重新生成原始数据(分数:1.00)A.B.C.D.6.如果某台硬件防火墙有如下配置。FW (config)#nameif ethemet0 P1 security100FW (config)#nameif ethernet1 P2 security0FW (config)#name

    5、if ethemet2 P3 security50那么该防火墙最可能的端口连接方案是_。A端口 P1 作为外网接口,P2 连接 DMZ,P3 作为内网接口B端口 P1 作为内网接口,P2 连接 DMZ,P3 作为外网接口C端口 P1 作为外网接口,P2 作为内网接口,P3 连接 DMZD端口 P1 作为内网接口,P2 作为外网接口,P3 连接 DMZ(分数:1.00)A.B.C.D.7.在某 DHCP 客户端上捕获了 5 条 DHCP 报文,如表所示。其中,、应该分别填入_。(分数:1.00)A.B.C.D.8.某网络工程项目计划 2012 年 3 月 5 日开始进入首批交付的系统测试工作,估

    6、算工作量为 8(人)10(天),误差为 2 天,则以下理解正确的是_(天指工作日)。A表示活动至少需要 8 人天,最多不超过 10 人天B表示活动至少需要 8 天,最多不超过 12 天C表示活动至少需要 64 人天,最多不超过 112 人天D表示活动至少需要 64 天,最多不超过 112 天(分数:1.00)A.B.C.D.9.某业务员需要在出差期间能够访问公司局域网中的数据,与局域网中的其他机器进行通信,并且保障通信的机密性。但是为了安全,公司禁止 Inlernet 上的机器随意访问公司局域网。虚拟专用网使用_协议可以解决这一需求。APPTP BRC-5 CLJDP DTelnet(分数:1

    7、.00)A.B.C.D.10.许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,规划师最可能采用的解决方案是_。A安装防火墙或入侵检测系统 B安装用户认证系统C安装相关的系统补丁软件 D安装防病毒软件(分数:1.00)A.B.C.D.11.某高校校园网建设的一个项目经理,正在估算该项目的成本,此时尚未掌握项目的全部细节。项目经理应该首先采用的成本估算方法是_。A类比估算法 B自下而上估算法 C蒙特卡罗分析 D参数模型(分数:1.00)A.B.C.D.某单位有 1 个总部和 6 个分部,各个部门都有自己的局域网,网络拓扑结构如图所示。在主干区域中,_为区域边界路由器,_为区域内路由器。(分数:2

    8、.00)(1).AR3 BR5 CR1 和 R2 DR4 和 R5(分数:1.00)A.B.C.D.(2).AR4 和 R5 BR1、R2、R4 和 R5CR3 和 R5 DR1 和 R2(分数:1.00)A.B.C.D.12.下列关于常见网络版防病毒系统的描述中,错误的是_。A管理控制台必须先于系统中心安装到符合条件的服务器上B在域环境中,脚本登录安装是实现网络版防病毒软件快速自动安装的方法C安装系统中心的计算机应该在有效工作期间保持全天侯的开机状态D可以手工修改网络版防病毒系统的数据通信端口使数据通过防火墙(分数:1.00)A.B.C.D.综合布线作为计算机网络的传输通道,其传输性能等级直

    9、接影响网络的传输速度。由于 10Gbps 布线系统工作的频率范围扩展到 500MHz,这样工作频率的增高带来了邻近电缆和模块间产生的串绕问题,因此对10Gbps 布线进行测试时,需要关注_指标以判断这种串绕的严重程度。通常,减少这种串绕的解决方法不包括_。(分数:2.00)(1).ANEXT BFEXT CACB DANEXT(分数:1.00)A.B.C.D.(2).A适当降低交换机端口的信号发射功率B使用不同于常规圆形设计的电缆C增大配线架(或墙壁面板上模块)之间的间隔D使用较厚护皮的电缆(分数:1.00)A.B.C.D.13.以下关于入侵防御系统(IPS)的描述中,错误的是_。AIPS 产

    10、品在网络中是在线旁路式工作,能保证处理方法适当而且可预知BIPS 能对流量进行逐字节检查,且可将经过的数据包还原为完整的数据流CIPS 提供主动、实时的防护,能检测网络层、传输层和应用层的内容D如果检测到攻击企图,IPS 就会自动将攻击包丢去或采取措施阻断攻击源(分数:1.00)A.B.C.D.14.在以太网的帧结构中,用于接收同步阶段的字段是_。A帧前定界符 B源地址C帧校验和 D类型(分数:1.00)A.B.C.D.15.HTTPS 为浏览器和 Web 服务器提供安全的信息交换。它运行在安全_之上。A网关 B物理连接C会话密钥 D套接口(分数:1.00)A.B.C.D.16.以下关于数字签

    11、名的叙述中,错误的是_。A能够对报文发送者的身份进行认证B能够检测网络中假冒用户发送的报文C能够检测报文在传输过程中是否被篡改D能够检测报文在传输过程中是否加密(分数:1.00)A.B.C.D.17.西北地区某大学在我国下一代因特网(CNGI)示范网络的建设过程中,采用同时支持 IPv6/IPv4 的网络设备对原有校园网进行了升级改造,使得校园网平台同时支持两种业务流的承载和互通。但是该大学的部分区域目前暂时无法覆盖 IPv6,对于这些区域的用户可以通过_技术,以最少的配置改动而使其能访问 IPv6 网络中的资源。A双协议栈 BNAT-PT CIPv6 隧道 DVTP 中继(分数:1.00)A

    12、.B.C.D.18.假设在一个采用 CSMA/CD 协议的千兆网络中,传输介质是一根电缆。若要求最远的两个站点间距离增加 100m,则该网络的最小数据帧长度应至少_才能保证网络正常工作。A减少 500 位 B减少 1000 位C增加 500 位 D增加 1000 位(分数:1.00)A.B.C.D.19.德尔菲法区别于其他专家预测法的明显特点是_。A引入了权重参数 B多次有控制的反馈C专家之间互相取长补短 D至少经过 4 轮预测(分数:1.00)A.B.C.D.20.PIM 是一种组播传输协议,能在现存 lP 网上传输组播数据。以下关于 PIM 的描述中,错误的是_。A在 PIM 密集模式下,

    13、分组默认向所有端口转发,直到发生裁减和切除B在 PIM 稀疏模式下,分组只向有请求的端口发送组播数据CPIM-DM 协议可以同时使用共享树和最短路径树DPIM-SM 协议使用了传统的基于接收初始化成员关系的 lP 组播模型(分数:1.00)A.B.C.D.21.在进行路由汇聚时,地址块 172.16.112.0/20 能覆盖的路由地址有172.16.119.0/24、172.16.121.0/24、172.16.123.0/24 和_。A172.16.110.0/21 B172.16.128.0/22C172.16.127.0/22 D172.17.125.0/23(分数:1.00)A.B.C

    14、.D.22.基于消息摘要签名体制中,预先使用单向 Hash 函数进行处理的原因是_。A多一道加密工序使得密文更难破译B提高密文的计算速度和传输效率C缩小签名密文长度,加快数字签名和验证签名的运算速度D保证密文能够正确地还原成明文(分数:1.00)A.B.C.D.23.在广播类型或点对点类型网络中,运行 OSPF 协议的某个路由器(R1)将每 10s 向各个接口发送_分组,接收到该分组的路由器即可知道 R1 这个邻居的存在。ALInk State Request BLink State UpdateCDB Descriptiorl DHello(分数:1.00)A.B.C.D.24.承建单位有时

    15、为了获得项目可能将信息系统的作用过分夸大,使得建设单位对信息系统的预期过高。除此之外,建设单位对信息系统的期望可能会随着自己对系统的熟悉而提高。为避免此类情况的发生,在合同中清晰地规定_对双方都是有益的。A保密约定 B售后服务 C验收标准 D验收时间(分数:1.00)A.B.C.D.25.IP 多媒体子系统(IMS)被认为是下一代网络的核心技术,也是解决移动与固网融合,引入语音、数据、视频三重融合等差异化业务的重要方式。其核心特点是_。A采用会话初始协议(SIP)和与接入的无关性B采用自动交换光网络(ASON)作为核心网络C引入标签交换机制实现面向连接的快速转发,以满足各类多媒体业务需求D引入

    16、软交换控制与承载分离技术,以解决语音、数据、视频三重融合(分数:1.00)A.B.C.D.26.将 1 路模拟信号编码为数字信号后,和另外 7 路数字信号采用同步 TDM 方式复用到一条通信线路上。该路模拟信号的频率变化范围为 01kHz,每个采样值使用 PCM 方式编码为 4 位的二进制数,7 路数字信号的数据传输速率均为 7.2 Kbps。复用线路需要的最小信道容量是_。A7.2Kbps B58.4Kbps C64Kbps D128Kbps(分数:1.00)A.B.C.D.27.在百兆以太网中,某主机在构造数据帧时,使用 () 协议确定本机高速缓存表目中没有的目的地址。该协议工作过程中,请

    17、求包和应答包分别采用的传输方式是 () 、 () 。以上描述中,、处应分别填入_。A1P、单播、单播 BICMP、广播、广播CRARP、单播、广播 DARP、广播、单播(分数:1.00)A.B.C.D.28.用户从 CA 安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的是_。A防止第三方偷看传输的信息 B验证 Web 服务器的真实性C保护自己的计算机免受病毒的危害 D防止他人假冒自己(分数:1.00)A.B.C.D.29.假设某个 3DES 算法在 DES 的基础上,使用了两个 56 位的密钥 K1 和 K2。发送方先用 K1 加密,K2 解密,再用 K1 加密;接受方用 K1 解密

    18、,K2 加密,再用 K1 解密,这相当于使用_倍于 DES 的密钥长度的加密效果。A9 B6 C3 D2(分数:1.00)A.B.C.D.30.某物流企业 P 与 Q 并购后组织机构合并,原有两个单位的企业网络的融合成为迫在眉睫的任务之一。在其网络整合过程中,已将全网所有核心设备整合到同一个机房。但是原 P 企业服务器地址采用172.16.1.0/24、172.16.2.0/24 两个 C 类地址段,原 Q 企业服务器地址采用 192.168.0.0/24 一个 C 类地址段。在不影响业务的情况下,规划师最可能采取的地址切换解决方案是_。A为服务器区划分一个 VLAN,将所有服务器的网段地址统

    19、一修改为 128.0.0.0/24B为服务器区划分一个 VLAN,将所有服务器的网段地址统一修改为 10.0.0.0/24C为服务器区划分两个 VLAN,将原 P 企业服务器的网段地址修改为 172.16.0.0/24,原 Q 企业服务器网段地址不做修改D在服务器区划分 3 个或多个 VLAN,原有服务器网段地址不做修改(分数:1.00)A.B.C.D.31.以下关于 IPv6 邻节点发现实现的功能,说法错误的是_。A参数发现功能用于帮助节点确定诸如本地链路 MTU 之类的信息B地址解析功能可以获取相邻接点的 IPv6 地址及其对应的 MAC 地址C重复地址检测能帮助节点确定它想使用的地址在本

    20、地链路上是否已被占用D节点使用路由器发现机制来确定本地链路上的网络前缀和必须发送给路由器转发的地址前缀(分数:1.00)A.B.C.D.在 SET 交易模式中,数字信封使用_算法加密会话密钥(或持卡人账号)时,首先用_算法对明文编码。(分数:2.00)(1).ASHA BRSA CIDEA DAES(分数:1.00)A.B.C.D.(2).AOAEP BRC5 CECC DMD5(分数:1.00)A.B.C.D.32.在分布在十几千米远的矿山上建立计算机网络,需要对 30 多台终端设备进行实时网络互连,矿山山势险峻,沟壑陡峭,此时最可能考虑的通信方案是_。A架设光纤 B采用无线扩频通信C建立地

    21、面微波站,采用地面微波通信 D采用卫星通信(分数:1.00)A.B.C.D.33.在 FTP 工作过程中,_。APASV 模式的控制连接是由服务器端主动建立的BPORT 模式的数据连接请求是由客户端发起的CPORT 模式的控制连接是由客户端主动建立的DPASV 模式的数据连接请求是由服务器端发起的(分数:1.00)A.B.C.D.34.某业务应用通过一个网络间歇式传输数据,每次所传输的数据量较多,网络所处的环境干扰信号比较强,则该网络最可能选用的数据交换方式是_。A电路交换 B分组交换 C报文交换 D信元交换(分数:1.00)A.B.C.D.35.攻击者使用无效 IP 地址,利用 TCP 连接

    22、的三次握手过程,连续发送会话请求,使受害主机处于开放会话的请求之中,直至连接超时,最终因耗尽资源而停止响应。这种攻击被称为_。ASYN Flooding 攻击 BDNS 欺骗攻击C重放攻击 DTeardrop 攻击(分数:1.00)A.B.C.D.36.请求者成功收到一个 ICMP 回送应答报文时,还不足以说明_。A源主机与目的主机(或路由器)之间的物理线路是连通的B回应请求与应答 ICMP 报文经过的中间路由器的路由选择功能正常C目的主机对外开放的 Internet 服务正常D源主机与目的主机(或路由器)的 ICMP 软件和 lP 软件工作正常(分数:1.00)A.B.C.D.37.圳福大学

    23、是一所拥有 6 万多名师生的综合性大学。规划师对于该大学数据中心网络防火墙的访问控制问题,最可能采取的方案是_。A基于角色的访问控制(RBAC)方案 B自主型访问控制(DAC)方案C基于任务的访问控制(TBAC)方案 D强制型访问控制(MAC)方案(分数:1.00)A.B.C.D.38.信息安全的级别划分有不同的维度,以下级别划分正确的是_。A系统运行安全和保密有 5 个层次,包括设备级安全、系统级安全、资源访问安全、功能性安全和数据安全B根据系统处理数据的重要性,系统可靠性分为 A 级和 B 级C机房分为 4 个级别:A 级、B 级、C 级、D 级D根据系统处理数据,划分系统保密等级为绝密、

    24、机密和秘密(分数:1.00)A.B.C.D.千兆局域以太网帧的最短长度和最长长度分别是_字节。将使用波长为 1310nm 的单模光纤的1000Base-Lx 网络升级为 10000Base-LR 网络时,_。(分数:2.00)(1).A46 和 1500 B64 和 1518C512 和 1518 D512 和 12144(分数:1.00)A.B.C.D.(2).A数据传输编码由曼彻斯特编码变为 8B/10B 编码B光纤最大长度由 550 m 变为 10 kmC物理层标准由局域网物理层协议变为广域网物理层协议D除了介质无关接口的名称由 GMII 改为 XGMII 之外,以太网层次结构不变(分数

    25、:1.00)A.B.C.D.39.网络允许的最大报文段长度为 128 字节,序号用 8 比特表示,报文段在网络中的寿命为 30s,则每一条 TCP 连接所能达到的最高数据传输速率为_。A8.7 kbps B17.4 kbps C87kbps D174kbps(分数:1.00)A.B.C.D.大中型企业 A 根据业务扩张的要求,需要将原有的业务系统扩展到因特网上,建立自己的 B2C 业务系统,此时系统的安全性成为一个非常重要的设计需求。为此,A 企业所提出的部分安全性需求有:(1)合法用户可以安全地使用该系统完成业务;(2)灵活的用户权限管理;(3)防止来自于 Internet 上各种恶意攻击;

    26、(4)保护系统数据的安全,不会发生信息泄漏和数据损坏;(5)业务系统涉及各种订单和资金的管理,需要防止授权侵犯;(6)业务系统直接面向最终用户,需要在系统中保留用户使用痕迹,以应对可能的商业诉讼等。规划师老张接受该系统安分需求设计任务后,针对“防止来自于 Internet 上各种恶意攻击”需求,最可能提出的解决方案是_。认证是安全系统中不可缺少的环节,老张最可能为该 B2C 业务系统选择的认证方式是_。在 A 企业所提出的安全性需求中,“授权侵犯”是指_。对此,老张最可能提出的解决方法是_。(分数:4.00)(1).A在原有业务系统网段中安装桌面安全管理系统和 CA 系统B在原有业务系统网段中

    27、设置代理服务器或使用 IPSec VPN 网络设备通信C在原有业务系统与 Internet 互连的边界上,增加隔离网闸和上网行为管理设备D在原有业务系统与 Internet 互连的边界上,增加防火墙和入侵防护系统(分数:1.00)A.B.C.D.(2).A通过一个客户端与服务器共知的用户名和口令进行明文验证B为每个客户分发一个存储有数字证书的物理令牌,并据此进行认证C收集每个客户的图像、指纹、气味和声音等信息,建立相应的认证数据库和系统D通过一个客户端与服务器共知的用户名和口令进行验证,并利用单向散列函数处理验证数据(分数:1.00)A.B.C.D.(3).A使用各种可能的、合法或非法的手段获

    28、得系统中的信息资源使用权限B在某个系统(或部件)中设置“机关”,使信息资源使用权限泄露给某个非授权的实体C拥有使用某一系统功能(或资源)权限的某个人,却将此权限用于其他非授权的目的D侵入者通过绕过物理控制而获得对系统资源的访问权限(分数:1.00)A.B.C.D.(4).A抗抵赖服务方案,以提供有关特定事件或行为的证据B信息加密服务方案,以防止资源数据被非法窃取或篡改C物理隔离服务方案,以防止一个网络的信息泄露到另一个网络上去D容灾备份及恢复方案,以使相应的系统(或部件)恢复到可正常运行的状态(分数:1.00)A.B.C.D.40.使用 Sniffer 软件在网络设备的一个端口上能够捕捉到与之

    29、属于同一 VLAN 的不同端口的所有通信流量,这种网络设备是_。ACable MODEM B路由器C交换机 D集线器(分数:1.00)A.B.C.D.41.某单位的局域网通过 100Mbps 的光纤专线接入 Internet,Internet 出口区域仅采用一台防火墙的网络架构。如果该单位申请的公网 IP 地址为 61.246.100.96/29,那么该单位防火墙 DMZ 区域能够使用的公网IP 地址最多有_个。A8 B6 C4 D2(分数:1.00)A.B.C.D.42.甲公司承担的某系统开发项目,在进入开发阶段后,出现了一系列质量问题。为此,项目经理召集项目团队,列出问题,并分析问题产生的

    30、原因。结果发现,绝大多数的问题都是由几个原因造成的,项目组有针对性地采取了一些措施。这种方法属于_法。A因果图 B控制图 C排列图 D矩阵图(分数:1.00)A.B.C.D.43.在 SNMPv2 协议中共有 6 种协议数据单元(PDU),某台管理站可以利用_PDU 将有关的管理信息告诉另一台管理站。AGetRequest BGetBulkRequestCGetNextReQuest DInformRequest(分数:1.00)A.B.C.D.44.通常,数字传输比模拟传输能获得更高的信号质量,其本质原因是_。A数字信号比模拟信号容易采样B模拟信号是连续的,不容易出现失真C数字信号幅度比模拟

    31、信号小,而且不容易失真D中继器能再生数字脉冲,去除了信号失真;而放大器在放大模拟信号的同时也放大了失真(分数:1.00)A.B.C.D.45.某公司在 DMZ 区域部署了 DNS 服务器、Web 服务器(域名为 WWW)和 E-mail 服务器(域名为)等,这些服务器上配置的是私网地址,由边界路由器实现 NAT 转换对 Internet 开放相应的服务。该 Web 服务器和邮件服务器由本单位的 DNS 服务器解析。在外网能够正常访问该单位的 Web 服务器时,邮件服务器只能对外发送邮件,不能接收外部邮件。网络管理员在外网使用测试命令 ping 和 telnet 110,均得到正常的测试结果

    32、。由此可以初步判断,造成该故障现象的可能原因是_。A邮件服务器未启动B边界路由器的 NAT 工作异常CDNS 服务器未设置 mail 主机地址映射DDNS 服务器未设置 MX 记录(分数:1.00)A.B.C.D.46.假设数据帧出错的概率为 p,应答帧不会出现错误,允许重传的次数不受限制;成功发送两个数据帧之间的最小间隔时间为 tT。此时链路的最大吞吐量 max=_。Ap(1-p)/2t T B(1-p)/(2pt T)C2p/(1-p)t T) D(1-p)/t T(分数:1.00)A.B.C.D.47.数据链路层滑动窗口机制存在发送窗口的最大值问题,例如,当用 3 位进行帧序号编码时,在

    33、某些情况下无法判断当前 8 个数据帧是 8 个重传的旧数据帧,还是 8 个新数据帧。对此,全部重传方式的滑动窗口机制的解决措施之一是_。A当用 n 位进行帧序号编码时,将发送窗口的大小设置为 WT2 n-1B当用 n 位进行帧序号编码时,将接收窗口的大小设置为 WT2 n-1C当用 n 位进行帧序号编码时,将接收窗口的大小设置为 WT2 n-1D当用 n 位进行帧序号编码时,将发送窗口的大小设置为 WT2 n-1(分数:1.00)A.B.C.D.48.多态病毒是指_的计算机病毒。A可在反病毒检测时隐藏自己 B每次感染都会改变自己C可通过不同的渠道进行传播 D可以根据不同环境造成不同破坏(分数:

    34、1.00)A.B.C.D.49.基于 IP 地址来记录主机对之间通信情况的 RMON 功能组是_。A网络层矩阵组 B最高 N 台主机组 C网络层主机组 D主机组(分数:1.00)A.B.C.D.50.在无噪声情况下,若某通信链路的带宽为 3KHz,采用 4 个相位,每个相位具有 4 种振幅的 QAM 调制技术,则该通信链路的最大数据传输速率是_。A12 Kbps B24 Kbps C48 Kbps D96 Kbps(分数:1.00)A.B.C.D.51.ASON 是智能光网络的主要模式之一。以下关于 ASON 的描述中,错误的是_。AASON 的基本思想是在光传送网中引入管理平面,以实现网络资

    35、源的按需分配从而实现光网络的智能化B邻居发现是 ASON 控制平面的灵魂,使得在同一层的网元和邻居能互相确定对方的标识,以及与局部端口相邻的远端口的标识CASON 路由协议使用扩展 OSPF 路由协议,仍采用 OSPF 的扩散和同步机制D目前允许采用 ASON+DWDM 组网方案,或者 ASON 和 SDH 混合组网方案(分数:1.00)A.B.C.D.52.某个高层报文被分为 5 帧进行传送,帧出错的概率为 0.1,纠错重发以报文为单位,则整个报文的平均发送次数约为_次。A1.243 B1.694 C2.868 D3.221(分数:1.00)A.B.C.D.某城市公交集团营运公司是一家拥有

    36、3 个二级分公司、7000 名职工、1500 名办公人员的国有独资公司。根据城市发展的需要,该公司制定了 20102015 年的信息网络建设规划,要求在 5 年内能够对集团范围内所有公交车辆完成实时轨迹监控和调度,同时能够为公交集团内部信息系统的运行提供网络支撑环境。PH 系统集成公司承接了该项目网络工程的建设。PH 公司的规划师老郭带队去进行需求调研。在与建设方会谈过程中了解到,该公司允许办公人员通过集团至运营商的线路访问 Internet,平均每个工作人员 15分钟内进行 3 次访问 Internet 操作(基本为 B/S 类型应用服务),每次产生的数据量约 0.8MB。预计 5 年后该业

    37、务增长量为 200%。该公司信息网络中心希望对因特网访问进行限制,要求同时在线人数不超过 300人。规划师老郭在撰写通信流量说明书时,计算得出该公司 5 年后“因特网访问”应用的网络总流量至少为_Mbps。该通信流量说明书的目录如下:一、执行情况概述;二、分析阶段概述;三、分析数据总结;四、申请批准部分;五、修改注释部分。关于该说明书的评价,恰当的是_。(分数:2.00)(1).A27 B26 C25 D24(分数:1.00)A.B.C.D.(2).A是一个比较合理的报告,无须调整 B应补充“通信流量估测”部分C应补充“设计目标建议”部分 D应删除“申请批准部分”(分数:1.00)A.B.C.

    38、D.53.以下关于 HTTPS 的关闭连接描述中,错误的是_。A服务器可以在发送关闭警告后关闭连接,从而形成客户端的不完全关闭B客户端检测到一个未完成关闭时应予以有序恢复C未准备接收任何数据的客户只有等待服务器的关闭警告才能关闭连接D当客户遇到一个未成熟关闭时,要将所有已接收到的数据同 Content-Length 头指定的一样多的请求视为已完成(分数:1.00)A.B.C.D.54.在无盘工作站应用环境中,使用 () 协议确定本机的 IP 地址。该协议工作过程中,其请求包被封装在 () 中以 () 方式传输。此处,、处应分别填入_。AARP、以太帧、广播 BRARP、IP 数据报、广播CRA

    39、RP、以太帧、单播 DARP、IP 数据报、单播(分数:1.00)A.B.C.D.55.当千兆以太网发送较短的数据帧时,需要发送大量填充的无用信息(称为载波扩展),从而导致信道利用率较低。为解决该问题,IEEE 802.3z 标准采用的方法是_。A在原 MAC 帧中新增一个标识有用信息的“长度”字段B将多个小于 512B 的短帧组合在一起,各个短帧之间设置一个帧间隔标志C将数据编码方法由原有的 8B/10B 修改为 64B/66B,以提高编码效率D将数据帧的最短长度由原来的 64B 修改为 512B,并采用全双工速率模式(分数:1.00)A.B.C.D.56.以下措施中不能有效防止木马入侵的是

    40、_。A在操作系统中仅开放非熟知端口,并实行数据加密传输B在操作系统中禁用移动存储介质的自动运行机制C实时打补丁以修复操作系统漏洞,并运行网络连接监控程序D利用沙箱等虚拟技术阻止即时通信(IM)消息中的恶意链接和文件(分数:1.00)A.B.C.D.57.某学校图书馆 600 人报告厅要求提供高带宽、多接入点的无线网络,能够满足这一用户需求的无线 AP规范及其调制技术分别是_。AIEEE 802.11a、DSSS+CCK B1EEE 802.11b、OFDM+MLT-3CIEEE 802.11g、FHSS+QAM DIEEE 802.11n、OFDM+MIMO(分数:1.00)A.B.C.D.5

    41、8.用 RSA 算法加密时,已知公钥是(e=7,n=143),私钥是(d=103,n=143),用公钥对消息 M=4 加密,得到的密文是_。A59 B82 C137 D16384(分数:1.00)A.B.C.D.网络规划设计师-试题 6 答案解析(总分:74.00,做题时间:90 分钟)一、单项选择题(总题数:65,分数:74.00)1.以下关于 RPR 技术的描述中,错误的是_。A环中每一个节点都执行 SRP 公平算法,使得节点之间能够获得平等的带宽B在源路由保护倒换机制中,切换时节点会考虑业务流不同的服务等级,根据同一节点的切换原则,依次向反方向环切换业务C基于环形拓扑结构,当源节点向目的

    42、节点成功地发送一个数据帧之后,该数据帧由源节点从环中收回D在 RPR 网络运行过程中,每个节点都详细地掌握着网络的拓扑图和每条链路的状态(分数:1.00)A.B.C. D.解析:解析 RPR 环限制数据帧只在源节点与目的节点之间的光纤段上传输,当信源节点成功地发送一个数据帧之后,该数据帧直接由目的节点从环中收回。对于传统的 FDDI 环网,当信源节点向目的节点成功发送一个数据帧之后,该数据帧由源节点从环中收回。2.以下关于蓝牙网技术特点的描述中,正确的是_。A工作于 2.4GHz 的 ISM 频段,信道数为 79,信道间隔为 1MHzB同步信道速率可达 723.2Kbps,且有两种异步信道速率

    43、C发送功率为 10mw 时,主从节点之间的传输距离最大为 10mD每个 Piconet 包含一个主节点和最多 255 个活动的从节点(分数:1.00)A. B.C.D.解析:解析 蓝牙系统工作于 2.4022.480GHz 的 ISM 频段,信道数为 79,信道间隔为 1MHz,跳频速率为 1600 次/s。同步信道速率为 64Kbps(3 个全双工信道);有两种异步信道速率,非对称连接:723.2Kbps/57.6Kbps;对称连接:432.6Kbps(全双工模式)。当发射功率为 0dBm(1mw)时,覆盖范围为110m;发射功率为 20dBm(100mW)时,覆盖范围扩展至 100m。Pi

    44、conet(微微网)是蓝牙系统的基本单元。每个微微网都包含一个主节点,最多有 7 个活动的从节点,以及多达 255 个静观节点。3.某企业计划构建一个网络化的、开放式数据存储系统,要求对数据操作的时延短、采用专用网络连接并能管理存储设备和存储管理子系统。针对该应用需求,采用_存储方式最合适。ADAS BNAS CFC SAN DIP SAN(分数:1.00)A.B.C. D.解析:解析 依题意,应选择 SAN 存储方式来满足题干中的“对数据操作的时延短”和“采用专用网络连接”用户需求。SAN 主要包含 FC SAN 和 IP SAN 两种,FC SAN 的网络介质为光纤通道,而 IP SAN

    45、使用标准的以太网。FC SAN 方案采用光纤以 1Gbps、2Gbps、4Gbps 和 10Gbps 等数据传输速率传输 SAN 数据,数据的传输时延短,即能尽量缩短数据请求和发送、响应的迟缓时间。虽然 IP SAN 的成本低于 FC SAN,但 FC SAN 结合了高速度与延迟性低的特点,在时间敏感或交易处理的环境中,它成为理想的选择。对网络性能进行评估时,若某个千兆以太网的端到端时延为 10ms,TCP 的发送窗口占用 16 个比特,则该网络可能达到的最大吞吐量是_Mbps;信道的利用率是_。(分数:2.00)(1).A26.2 B32.8 C65.6 D100(分数:1.00)A. B.

    46、C.D.解析:(2).A2.62% B3.28% C6.56%D10%(分数:1.00)A. B.C.D.解析:解析 对于千兆以太网,其数据传输速率为 1Gbps。TCP 的发送窗口占用 16 比特,则发送窗口所能表达的数据量最大值为 216-1=65535 字节。因为传输时间远小于端到端时延,所以可忽略传输时间。端到端平均往返时延为 lOms2=20ms。如果每次发送都能按发送窗口的大小全部发送,就可达到最大吞吐量,因此由以下式子可得该信道的最大吞吐量是 26.2 Mbps,信道的利用率为 2.62%。信道的利用率4.以下关于客户发起的 VPDN 的相关叙述中,正确的是_。A对拨号用户透明,

    47、客户端无须安装专用的拨号软件B远程用户能同时与多个 CPE 设备建立隧道,无须重新拨号就能进入另一网络C由网络服务提供商初始化隧道,可以提供优先数据传送等服务D具有较好的可扩展性和管理性,适合全国或全球的大规模部署使用(分数:1.00)A.B. C.D.解析:解析 客户发起的 VPDN 的优点是:远程用户能够同时与多个用户端设备(CPE)建立隧道;远程用户不必重新拨号,就可以进入另一网络;VPDN 的建立和管理与网络服务提供商无关。其缺点是:加密的VPDN 隧道对于网络服务提供商而言是透明的,在客户端需要专用的拨号软件,而且管理移动终端上的客户端软件的工作量较大。选项 A、选项 C、选项 D 是属于 NAS 发起的 VPDN 的特点。5.在计算机网络中,采用 CRC 进行差错校验,假设生成多项式为 G(X)=X4+X+1,信息码字为 11010,则计算出的 C


    注意事项

    本文(【计算机类职业资格】网络规划设计师-试题6及答案解析.doc)为本站会员(confusegate185)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开