欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】高级网络规划设计师上午试题-1及答案解析.doc

    • 资源ID:1340717       资源大小:187.50KB        全文页数:36页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】高级网络规划设计师上午试题-1及答案解析.doc

    1、高级网络规划设计师上午试题-1 及答案解析(总分:75.00,做题时间:90 分钟)1.下列不属于 IP 电话网关具有的基本功能是 (35) 。(分数:1.00)A.号码查询B.路由寻址C.协议转换D.信号调制2.光纤布线系统的测试指标不包括 (26) 。(分数:1.00)A.最大衰减限值B.波长窗口参数C.回波损耗限值D.近端串扰3.下列关于消息认证的描述中,错误的是 (49) 。(分数:1.00)A.消息认证称为完整性校验B.用于识别信息源的真伪C.消息认证都是实时的D.消息认证可通过认证码实现4.A 公司生产的“XX”牌 U 盘是已经取得商标权的品牌产品,但宽展期满仍未办理续展注册。此时

    2、, B 公司未经 A 公司许可将该商标用做本公司生产的移动硬盘的商标。 (63) 。(分数:1.00)A.B 公司的行为构成对 A 公司权利的侵害B.B 公司的行为不构成对 A 公司权利的侵害C.A 公司的权利没有终止,B 公司的行为应经 A 公司的许可D.A 公司已经取得商标权,不必续展注册,永远受法律保护5.以下关于 IEE802.3ae 标准的描述中,错误的是 (8) 。(分数:1.00)A.支持 IEEE 802.3 标准中定义的最小和最大帧长B.支持 IEEE 802.3ad 链路汇聚协议C.使用 10um 单模光纤作为传输介质,光纤最大长度可达 40kmD.使用 50um 多模光纤

    3、作为传输介质,光纤最大长度可达 10km6.在信息安全技术体系中, 用于防止信息抵赖; 用于防止信息被窃取; 用于防止信息被篡改; 用于防止信息被假冒。(分数:1.00)A.加密技术 数字签名 完整性技术 认证技术B.完整性技术认证技术 加密技术 数字签名C.数字签名 完整性技术 认证技术 加密技术D.数字签名 加密技术 完整性技术 认证技术7.在 ISO OSI/RM 基础上的公共管理信息服务/公共管理信息协议(CMIS/CMIP)是一个完整的网络管理协议簇,网络管理应用进程使用 OSI 参考模型的 (12) 。(分数:1.00)A.网络层B.传输层C.表示层D.应用层8.在网络工程项目管理

    4、中,保证客户和干系人满意的最重要活动是 (51) 。(分数:1.00)A.变更汇报和项目计划更新及其他适当的项目文件B.将需求记录下来整理为文档C.及时且有规律地汇报项目绩效D.绩效测评存档9.保护计算机网络设备免受环境事故的影响属于信息安全的 (48) 。(分数:1.00)A.人员安全B.物理安全C.数据安全D.操作安全10.下面关于服务器性能指标的描述中,正确的是 (31) 。(分数:1.00)A.峰值 MIPS 通常是以指令集中最快指令的执行速度计算得到的B.由于 MFLOPS 值无须考虑运算部件与存储器、I/O 系统等速度之间相互协调等因素,因此可灵活应用于各种浮点运算速度的场合C.T

    5、PCC 值和 SPEC 值是常见的服务器性能量化指标,但只能作为服务器规划选型的参考D.峰值 MFLOPS 以最慢的浮点指令来表示计算机的运算速度11.某单位为其信息化建设公开招标,有 A、B、C、D4 家有资质的软件公司投标。C 公司与该单位达成协议,将标的从 48 万元压到 28 万元。A、B、D 3 家投标书中投标价均为 40 万元以上,只有 C 公司为 30 万元,于是 C 公司以低价中标。在建设中,双方不断调整工程量,增加费用,最终 C 公司取得工程款 46 万元。C 公司与单位在招投标过程中的行为属于 (65) 。(分数:1.00)A.降价排挤行为B.商业贿赂行为C.串通招投标行为

    6、D.虚假宣传行为有 8 套计算机应用软件 A、B、C、D、W、X、Y、Z 要进行系统集成安装。虽然每套应用软件占用的存储空间不大,但部分应用软件调用操作系统底层相同的动态链接库(DLL),出于安全考虑,某些应用软件不能安装在同一台服务器上。在图 6-12 中,符号“X”表示相应的两套计算机应用软件不能安装在同一台服务器上。那么这 8 套应用软件至少需要安装在 (66) 台服务器上,实现这种最少服务器台数的系统集成方案(不计各软件安装顺序)可有 (67) 个。(分数:2.00)A.2B.3C.4D.5A.1B.2C.3D.412.根据中华人民共和国政府采购法的规定,当 (60) 时不采用竞争性谈

    7、判方式采购。(分数:1.00)A.招标后没有供应商投标或者没有合格标的B.采用招标所需时间不能满足用户紧急需要C.不能事先计算出价格总额D.发生了不可预见的紧急情况,不能从其他供应商处采购13.在某台核心层交换机配置模式下执行命令 show monitor session 1,得到如图 6-9 所示的镜像配置信息。以下描述中,错误的是 (28) 。(分数:1.00)A.端口 GI/0/6 的数据包流量被镜像到端口 GI/0/22B.入侵检测系统的探测器应连接在交换机的 GI/0/22 端口上C.端口 GI/0/22 的数据包流量被镜像到端口 GI/0/6D.配置被镜像端口的命令是 monito

    8、rsession2sourceinterfaceGI/0/614.某校园网内 VLAN2 的网关地址设置为 137.229.16.1,子网掩码设置为 255.255.240.0,则以下 IP 地址中, (14) 不属于该 VLAN。(分数:1.00)A.137.229.15.32B.137.229.18.128C.137.229.24.254D.137.229.31.6415.在局域网的某台 Windows 主机中,先运行 (9) 命令,再运行“arp-a”命令,系统显示的信息如图 6-2 所示。(分数:1.00)A.arp-s 10.5.1.1 00-90-27-74-e9-46B.arp-

    9、s 10.5.1.10600-14-2a-6a-b1-a5C.arp-s 10.5.1.182 00-00-00-00-00-00D.arp-s 10.5.1.25400-05-3b-80-23-a016.下列关于防火墙技术的描述中,错误的是 (43) 。(分数:1.00)A.屏蔽路由器可以检查分析 TCP 报头信息(如 TCP ACK 标识)B.应用代理是应用级网关的另一种形式,它们的工作方式大致相同C.应用级网关具有日志记录功能,易于建立和维护D.状态监测不仅根据规则表对每个包进行检查,还考虑了数据包是否符合会话所处的状态17.如果涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统

    10、受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害,这属于计算机信息系统安全保护等级划分准则 (GB178591999)的 (45) 。(分数:1.00)A.自主保护级B.强制保护级C.指导保护级D.监督保护级18.以下关于信息安全管理的描述中,错误的是 (50) 。(分数:1.00)A.安全管理贯穿于计算机网络系统规划、设计、实施、运维等各个阶段,既包括行政手段,又包括技术措施B.一级安全管理制度的控制点有 2 个,二级、三级、四级安全管理制度的控制点有 3 个C.信息安全的 3 条基本管理原则:单独工作原则、限制使用期限原则和责任分散原则D.在安全管理中,最活跃的因素是人,

    11、对人的管理基于完备安全管理政策和制度这一前提19.某条上海到乌鲁木齐的线缆长为 4120km,传输带宽峰值为 155Mb/s,信号在导体中的传输速度为光速的 2/3,那么平均约有 (5) 字节正在光缆中通行(光速为 300000km/s)。(分数:1.00)A.0.1 MB.0.2MC.0.3MD.0.4M20.2009 年春季,华为技术有限公司和国内运营商共同署名的 RFC 标准RFC5316 和 RFC5392 被 IETF 标准组织作为最高级别的推荐性标准发布。这是我国在 (61) 领域首发的 RFC 标准。(分数:1.00)A.IP 交换B.IP 路由C.MPLS 交换D.MPLS 路

    12、由21.某局域网的 Internet 接入拓扑图如图 6-6 所示。由于用户在使用 telnet 登录网络设备或服务器时所使用的用户名和口令在网络中是以明文传输的,很容易被网络上的非法协议分析设备截获。因此需要定义一条规则号为 110,禁止所有外网主机和所有内网主机进行远程登录的访问控制规则。完成此配置任务的语句是 (24) 。(分数:1.00)A.access-list 110tcp telnet deny 255.255.255.2550.0.0.0B.access-list 110tcp deny any any eq23C.access-list 110tcp any deny any

    13、 eq21D.access-list 100tcp eq telnet deny any any22.设数据码字为 10010011,采用海明码进行校验,则必须加入 (2) 比特冗余位才能纠正一位错。(分数:1.00)A.2B.3C.4D.523.目前,网闸采用的主要技术是 GAP 技术。GAP 技术不包括 (39) 。(分数:1.00)A.实时开关B.网络切换器C.单向连接D.全双工连接24.某公司为便于员工在家里访问公司的一些数据,允许员工通过 Internet 访问公司的 FTP 服务器,如图 6-11 所示。为了能够方便地实现这一目标,决定在客户机与 FTP 服务器之间采用 TLS 对

    14、数据进行加密。客户机与 FTP 服务器之间协商相互认可的密码发生在 (41) 。(分数:1.00)A.接通阶段B.密码交换阶段C.会谈密码阶段D.客户认证阶段25.当交换机 B 到根网桥的链路出现失效故障时(如图 6-8 所示,链路 1 失效),STP 协议会将交换机 C 的阻塞端口的工作状态转换为转发状态。为了省去端口状态转换等待时间,让端口直接由侦听和学习状态转换为转发状态,需要配置交换机 STP 的可选功能是 (27) 。(分数:1.00)A.PonFastB.UplinkFastC.BackboneFastD.BPDUFilter26.以下关于路由器关键技术指标的描述中,错误的是 (2

    15、0) 。(分数:1.00)A.路由器的吞吐量与路由器端口数量、端口速率、包长度、包类型有关B.通常,高性能路由器采用交换式结构,其背板能力决定了吞吐量C.丢包率通常是衡量路由器超负荷工作时的性能指标之一D.延时抖动是衡量高速路由器的主要指标之一27.为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法 (42) ,所以特别适合对大量的数据进行加密。(分数:1.00)A.比非对称密码算法更安全B.比非对称密码算法密钥长度更长C.比非对称密码算法效率更高D.还能同时用于身份认证To compete in todays fast-paced competitive enviro

    16、nment, organizations are increasingly allowing contractors, partners, visitors and guests to access their internal enterprise networks. These users may connect to the network through wired ports in conference rooms or offices, or via wireless access points. In allowing this open access for third par

    17、ties, LANs become (71 ) Third parties can introduce risk in a variety of ways from connecting with an infected laptop to unauthorized access of network resources to (72) activity. For many organizations, however, the operational complexity and costs to ensure safe third party network access have bee

    18、n prohibitive. Fifty-two percent of surveyed CISOs state that they currently use a moat and castles security approach, and admit that defenses inside the perimeter are weak. Threats from internal users are also increasingly a cause for security concerns. Employees with malicious intent can launch (7

    19、3) of service attacks or steal (74) information by snooping the network. As they access the corporate network, mobile and remote users inadvertently can infect the network with (75) and worms acquired from unprotected public networks. Hackers masquerading as internal users can take advantage of weak

    20、 internal security to gain access to confidential information.(分数:5.00)A.damageableB.susceptibleC.changeableD.vulnerableA.maliciousB.venomousC.feloniousD.villainousA.renounceB.virtuousC.denialD.traverseA.reservedB.confidentialC.completeD.mysteriousA.sicknessB.diseaseC.germsD.viruses28.信息安全策略的设计与实施步骤

    21、是 (37) 。(分数:1.00)A.定义活动目录角色、确定组策略管理安全性、身份验证、访问控制和管理委派B.确定标准性、规范性、可控性、整体性、最小影响、保密性原则,确定公钥基本结构C.确定安全需求、制订可实现的安全目标、制订安全规划、制订系统的日常维护计划D.确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划29.网络工程项目在规划、设计、实施过程中发生变更在所难免。项目经理应让项目干系人(特别是业主)认识到 (59) 。(分数:1.00)A.在项目策划阶段,变更成本较低B.在项目策划阶段,变更成本较高C.在项目执行阶段,变更成本较低D.在项目执行阶段,变更带来的附加价

    22、值较低30.在某台 Cisco 路由器中定义一个名为 test 的 DHCP 地址池(192.168.3.0/26),并保留192.168.3.62/29 的 IP 地址。下列正确的配置语句是 (29) 。(分数:1.00)A.Router(config)#ip dhcp pooltestRouter(dhcp-config)#network 192.168.3.00.0.0.63Router(dhcp-config)#ip dhcp excluded-address192.168.3.62B.Router(config)#ip dhcp poo1 testRouter(dhcp-config

    23、)#network 192.168.3.0255.255.255.192Router(dhcp-config)#ip dhcp excluded-address 192.168.3.62255.255.255.248C.Router(config)#ip dhcp poo1 testRouter(dhcp-config)#network 192.168.3.0/26Router(dhcp-config)#ip dhcp excluded-address 192.168.3.62/29D.Router(config)#ip dhcp excluded-address 192.168.3.5619

    24、2.168.3.62Router(config)#ip dhcp pool testRouter(dhcp-config)#network 192.168.3.0/2631.人力资源风险、进度计划风险、费用风险和质量风险是管理项目时可能出现的 4 种风险。从客户的角度来看,如果没有管理好 (53) ,将会造成最长久的影响。(分数:1.00)A.人力资源风险B.进度计划风险C.费用风险D.质量风险32.以下关于著作权转让的表述中,错误的是 (64) 。(分数:1.00)A.著作权人可以在不同的地域范围内将相同的权利转让给不同的人B.著作权人可以在同一地域范围内将相同的权利转让给不同的人C.著作权

    25、人可以在不同的地域范围内将不同的权利转让给不同的人D.著作权人可以在同一地域范围内将不同的权利转让给不同的人33.如果两个交换机之间设置多条 Trunk,则需要用不同的端口权值或路径费用来进行负载均衡。在如图 6-4 所示的配置下, (21) 。(分数:1.00)A.VLANl 的数据通过 Trunk1,VLAN2 的数据通过 Trunk2B.VLANl 的数据通过 Trunk1,VLAN3 的数据通过 Trunk2C.VLAN2 的数据通过 Trunk2,VLAN4 的数据通过 Trunk1D.VLAN2 的数据通过 Trunk2,VLAN3 的数据通过 Trunk134.下面关于通信子网规

    26、划设计的说法中,错误的是 (17) 。(分数:1.00)A.网络拓扑结构必须具有一定的灵活性,易于重新配置B.层次化设计的好处是可以有效地将全局通信问题分解考虑C.网络拓扑结构设计应避免因个别节点损坏而影响整个网络的正常运行D.应用服务器应该放置在接入层35.设每天发生某种事件的 p 很小,如不改变这种情况,长此下去,这种事件几乎可以肯定是会发生的。对上述说法,适当的数字描述是:设 0p1,则 (69) 。(分数:1.00)A.B.C.D.36.在 TCP/IP 协议簇中,ARP 的协议数据单元封装在 (6) 中发送。(分数:1.00)A.IP 数据报B.TCP 报文C.以太帧D.UDP 报文

    27、37.若某航空公司的飞机订票系统有 n 个订票终端,系统为每个订票终端创建一个售票终端的进程。假设 Pi(i=1,2,n)表示售票终端的进程,H j(j=1,2,m)表示公共数据区,分别存放各个航班的现存票数,Temp 为工作单元。P i进程的工作流程如图 6-3 所示,a、b 和 c 处将执行 P 操作和 V 操作,则图 6-3 中 a、b 和 c 处应分别填入 (11) 。(分数:1.00)A.P(S)、V(S)和 V(S)B.P(S)、P(S)和 V(S)C.V(S)、P(S)和 P(S)D.V(S)、V(S)和 P(S)38.按照美国制定的同步光纤网传输标准(SONET),OC-12

    28、的线路速率是 (3) Mb/s。(分数:1.00)A.51.84B.622.08C.2488.32D.9953.2839.在层次化网络设计中, (18) 不是分布层/接入层交换机的选型策略。(分数:1.00)A.提供多种固定端口数量搭配供组网选择,可堆叠,易扩展,以便由于信息点的增加而进行扩容B.在满足技术性能要求的基础上,最好价格便宜,使用方便,即插即用,配置简单C.具备一定的网络服务质量和控制能力及端到端的 QoSD.具备高速的数据转发能力40.某台主机使用 IE 浏览器无法访问到域名为 www.ceiaec.org 的网站。在该主机上执行 tracert 命令时有如下信息(如图 6-10

    29、 所示)。(分数:1.00)A.该计算机网关设置有误B.该计算机设置的 DNS 服务器工作不正常C.该计算机的 IP 地址与掩码设置有误D.网站 www.ceiaec.org 工作不正常41.在非授权的情况下,使用 Sniffer 软件接收和截获网络上传输的信息,这种攻击方式属于 (40) 。(分数:1.00)A.放置特洛伊木马程序B.DDoS 攻击C.网络欺骗D.网络监听42.项目质量管理的质量基准和过程改进计划等管理文件或手册,是承担该项目实施任务各方应共同遵循的管理依据,它在 (58) 过程中形成。(分数:1.00)A.制定系统质量管理制度B.分析系统质量管理界面C.编制系统质量管理计划

    30、D.明确系统质量管理网络43.在园区网络设计中,如果网络需求对 QoS 要求很高,则应考虑采用 (16) 网络。(分数:1.00)A.ATMB.ISDNC.FDDID.ADSL44.CDMA 系统中使用的多路复用技术是 (4) 。(分数:1.00)A.时分多路B.波分多路C.码分多址D.空分多址45.文档的编制在网络项目开发工作中占有突出的地位。下列有关网络工程文档的叙述中,不正确的是 (19) 。(分数:1.00)A.网络工程文档不能作为检查项目设计进度和设计质量的依据B.网络工程文档是设计人员在一定阶段的工作成果和结束标识C.网络工程文档的编制有助于提高设计效率D.按照规范要求生成一套文档

    31、的过程,就是按照网络分析与设计规范完成网络项目分析与设计的过程46.OSPF 协议适用于 4 种网络。下面的选项中,属于非广播多址网络(Broadcast Multi-Access)的是 (10) 。(分数:1.00)A.FDDIB.EthernetC.FrameRelayD.HDLC47.下列不属于 AH(或 ESP)协议中安全协定(SA)所定义的三元组参数是 (46) 。(分数:1.00)A.安全协议标识符B.单工连接的源 IP 地址C.全双工连接的目的 IP 地址D.安全参数索引(SPI)48.在某项目中,项目经理采用德尔菲技术和鱼骨图对风险进行分析,这表明其正在进行 (57) 。(分数

    32、:1.00)A.定量的风险分析B.定性的风险分析C.风险监控D.风险识别49.在计算机的可靠性模型中,m 模冗余系统由 m 个相同的模块和一个 (13) 组成。(分数:1.00)A.表决器B.控制器C.缓冲器D.加速器50.在银行、金融等领域的网络建设中,通常选用 (32) 组建成磁盘阵列。(分数:1.00)A.RAID0B.RAID 1C.RAID 3D.RAID 1051.某信号波形如图 6-1 所示,这是一种 (1) 调制方式。(分数:1.00)A.ASKB.FSKC.PSKD.DPSK52.IETF 定义的多协议标记交换(MPLS)是一种第三层交换技术,MPLS 网络由标记交换路由器和

    33、标记边缘路由器组成,负责为网络流添加/删除标记的是 (15) 。(分数:1.00)A.标记分发路由器B.标记传送路由器C.标记交换路由器D.标记边缘路由器某正在进行的项目,当前的 PV=2200 元,EV=2000 元,AC=2500 元,当前项目的 SV 和项目状态是 (55) ,该项目的 CPI 和成本绩效是 (56) 。(分数:2.00)A.-200 元;项目比原计划滞后B.+200 元;项目提前完成C.-300 元;项目提前完成D.+8000 元;项目按时完成A.0.20;实际成本与计划的一致B.0.80;实际成本比计划成本要低C.0.80:实际成本超出了计划成本D.1.25;实际成本

    34、超出了计划成本53.在 FTP 协议默认情况下,数据连接是由 (7) 主动建立的。(分数:1.00)A.服务器端B.客户端C.操作系统D.服务提供商(ISP)54.进度控制是避免项目工期拖延的一种方法。进度控制中的纠正行为通常加速某些活动以确保这些活动能够及时完成。为了重新编制和执行进度表,纠正行为通常要求 (52) 。(分数:1.00)A.做大家都不喜欢的决策B.资源平衡C.进行原因分析D.及时调整基线55.下列关于数据备份设备的描述中,正确的是 (34) 。(分数:1.00)A.光盘塔是一种带有自动换盘机构的光盘网络共享设备B.光盘网络镜像服务器通过存储局域网络 SAN 系统可形成网络存储

    35、系统C.磁带库是基于磁带的备份系统,投资小,适用于备份数据量较小的小型企业D.磁盘阵列将数据备份在多个磁盘上,能提高系统的数据吞吐率56.某公司有 5 个分公司依次设置在同一条铁路线的沿线 A、B、C、D、E 站。现在该公司希望在该铁路沿线设立一个仓库,要求该仓库离这 5 个站的火车行驶距离之和最小。如用数轴表示该铁路线,A、B、C、D、E 各站的坐标依次为 a、b、c、d、e(abcde),则经过数学计算,该仓库大致应设置在坐标 (70) 处。(分数:1.00)A.cB.(a+b+c+d+e)/5C.(a+2b+3c+2d+e)/9D.(a+4b+6c+4d+e)/1657.电子政务根据其服

    36、务的对象不同,基本上可以分为 4 种模式。某市政府在互联网上提供的“机动车违章查询”服务,属于 (36) 模式。(分数:1.00)A.G2CB.G2BC.G2ED.G2G58.关于网络安全,以下说法中正确的是 (44) 。(分数:1.00)A.使用无线传输可以防御网络监听B.木马是一种蠕虫病毒C.使用防火墙可以有效地防御病毒D.冲击波病毒利用 Windows 的 RPC 漏洞进行传播59.某大型网络工程从物理设计到集成测试与性能优化各阶段所需的工作量估计(按网络工程师人月数估计)如表 6-1 所示,这几个阶段分配的网络工程师和网络管理员人数如表 6-2 所示。假设在实施与模块测试阶段,网络工程

    37、师的工作效率是网络管理员的 2 倍。若在该项目的这几个阶段都增加一名网络工程师,并假定各个开发阶段串行工作,则这几个阶段可以缩短 (54) 个月完成任务。(分数:1.00)A.1.2B.2.8C.3.6D.4.260.某公司需要根据下一年度宏观经济的增长趋势预测决定投资策略。宏观经济增长趋势有不景气、不变和景气 3 种,投资策略有积极、稳健和保守 3 种,各种状态的收益如表 6-3 所示。基于 maxmin 悲观准则的最佳决策是 (68) 。(分数:1.00)A.积极投资B.稳健投资C.保守投资D.不投资61.某网络拓扑结构及参数配置如图 6-5 所示。(分数:1.00)A.路由器 R0B.路

    38、由器 R1C.路由器 R2D.计算机 PCI62.某 PIX 525 防火墙有如下配置命令,该命令的正确解释是 (22) 。firewall (config) #static (inside,outside) 61.144.51.43 192.168.0.8(分数:1.00)A.地址为 61.144.51.43 的外网主机访问内网时,地址静态转换为 192.168.0.8B.地址为 61.144.51.43 的内网主机访问外网时,地址静态转换为 192.168.0.8C.地址为 192.168.0.8 的外网主机访问外网时,地址静态转换为 61.144.51.43D.地址为 192.168.0

    39、.8 的内网主机访问外网时,地址静态转换为 61.144.51.4363.SAN1.0 是以 (33) 为导向的技术框架,给光纤通道和 iSCSI 存储协议带来了很大的影响。(分数:1.00)A.硬件设备B.系统软件C.RAID 技术D.虚拟技术64.某市标准化行政主管部门制定并发布的工业产品安全的地方标准,在其行政区域内是 (62) 。(分数:1.00)A.强制性标准B.指导性标准C.推荐性标准D.实物标准65.以下不是网络信息系统安全管理需要遵守的基本原则的是 (47) 。(分数:1.00)A.多人负责原则B.任期有限原则C.多级多目标管理原则D.职责分离原则66.如果在某台路由器上配置了

    40、 OSPF 协议,且在 OSPF 配置模式下运行 (25) 命令,则控制台将显示出如图 6-7 所示的配置信息。(分数:1.00)A.show ip ospf neighbor detailB.show ip ospf databaseC.debug ip ospf packetD.log-adjacency-changes高级网络规划设计师上午试题-1 答案解析(总分:75.00,做题时间:90 分钟)1.下列不属于 IP 电话网关具有的基本功能是 (35) 。(分数:1.00)A.号码查询B.路由寻址C.协议转换 D.信号调制解析:要点解析 IP 电话网关具有号码查询、通信连接建立、信号调

    41、制、信号压缩和解压、路由寻址等基本功能(如表 6-4 所示),但不具有协议转换功能。*2.光纤布线系统的测试指标不包括 (26) 。(分数:1.00)A.最大衰减限值B.波长窗口参数C.回波损耗限值D.近端串扰 解析:要点解析 由于在光纤系统的施工过程中,涉及光纤的镉铺设,光纤的弯曲半径,光纤的熔接、跳线,且由于设计方法及物理布线结构的不同,导致两网络设备间的光纤路径上光信号的传输衰减有很大不同。虽然光纤的种类较多,但光纤及其传输系统的基本测试方法大体相同,所使用的测试仪器也基本相同。对磨接后的光纤或光纤传输系统,必须进行光纤特性测试,使之符合光纤传输通道测试标准。光纤布线系统基本的测试内容包

    42、括波长窗口参数、光纤布线链路的最大衰减限值、光回波损耗限值等。近端串扰是双绞线测试中一个比较重要的参数。3.下列关于消息认证的描述中,错误的是 (49) 。(分数:1.00)A.消息认证称为完整性校验B.用于识别信息源的真伪C.消息认证都是实时的 D.消息认证可通过认证码实现解析:要点解析 消息认证就是使意定的接收者能够检验收到的消息是否真实的方法,又称为完整性校验。消息认证使接收者能识别信息源的真伪、信息内容的真伪、时间性和意定的信宿。这种认证只在相互通信的双方之间进行,而不允许第三者进行上述认证。认证不一定是实时的,如存储系统和电子邮件系统。采用消息认证码(Message Authenti

    43、cation Code,MAC)和采用篡改检测码(Manipulation Detection Code,MDC)是实现信息完整性认证的两条基本途径。4.A 公司生产的“XX”牌 U 盘是已经取得商标权的品牌产品,但宽展期满仍未办理续展注册。此时, B 公司未经 A 公司许可将该商标用做本公司生产的移动硬盘的商标。 (63) 。(分数:1.00)A.B 公司的行为构成对 A 公司权利的侵害B.B 公司的行为不构成对 A 公司权利的侵害 C.A 公司的权利没有终止,B 公司的行为应经 A 公司的许可D.A 公司已经取得商标权,不必续展注册,永远受法律保护解析:要点解析 知识产权具有法定的保护期限

    44、,保护期限一到,权利即自行终止,成为社会公众可以自由使用的知识。关于注册商标保护期限的长短问题,我国“商标法”第 23 条规定,“注册商标的有效期为 10 年,自核准注册之日起计算”;第 24 条规定,“注册商标有效期满,需要继续使用的,应当在期满前 6 个月内申请续展注册;在此期间未能提出申请的,可以给予 6 个月的宽展期。宽展期满仍未提出申请的,注销其注册商标。每次续展注册的有效期为 10 年。续展注册经核准后,予以公告。”由以上分析可知,A 公司 XX 牌 U 盘的注册商标在宽展期满仍未办理续展注册,管理部门将依法注销该注册商标,使之成为公众可以自由使用的知识。因此 B 公司将该商标用做

    45、其移动硬盘的商标,并不构成对 A公司权利的侵害。5.以下关于 IEE802.3ae 标准的描述中,错误的是 (8) 。(分数:1.00)A.支持 IEEE 802.3 标准中定义的最小和最大帧长B.支持 IEEE 802.3ad 链路汇聚协议C.使用 10um 单模光纤作为传输介质,光纤最大长度可达 40kmD.使用 50um 多模光纤作为传输介质,光纤最大长度可达 10km 解析:要点解析 遵循 IEEE 802.3ae 标准的万兆以太网(10Gbps Ethernet)的帧格式和传统以太网 (10Mbps Ethernet)、快速以太网(100Mbps Ethernet)、千兆以太网(1G

    46、bps Ethernet)的帧格式完全相同,它还保留了 IEEE 802.3 标准对 Ethernet 最小帧长度和最大帧长度的规定。由于数据传输速率高达10Gbps,传输介质只使用光纤;只以全双工方式工作,不存在信道争用问题,无须使用 CSMA/CD 协议;只具有 SDH 某些特性,只有异步的以太网接口,并没有提供 SONET/SDH 的同步接口。在 10000Base-ER、10000Base-EW、10000Base-LR 和 10000Base-L4 标准中,网络拓扑为星型结构,物理层采用 1550nm 或 1310nm 波长激光,在使用 10am 单模光纤作为传输介质时,光纤最大长度

    47、可达 40 km。在 10000Base-SW 和 10000Base-SR 标准中,网络拓扑为星型结构,物理层采用 850nm 波长激光,在-使用62.5um 或 50um 多模光纤作为传输介质时,光纤最大长度分别为 35m 与 300m。6.在信息安全技术体系中, 用于防止信息抵赖; 用于防止信息被窃取; 用于防止信息被篡改; 用于防止信息被假冒。(分数:1.00)A.加密技术 数字签名 完整性技术 认证技术B.完整性技术认证技术 加密技术 数字签名C.数字签名 完整性技术 认证技术 加密技术D.数字签名 加密技术 完整性技术 认证技术 解析:要点解析 在信息安全技术体系中,数字签名技术用

    48、于防止信息抵赖,加密技术用于防止信息被窃取,完整性技术用于防止信息被篡改,认证技术用于防止信息被假冒。7.在 ISO OSI/RM 基础上的公共管理信息服务/公共管理信息协议(CMIS/CMIP)是一个完整的网络管理协议簇,网络管理应用进程使用 OSI 参考模型的 (12) 。(分数:1.00)A.网络层B.传输层C.表示层D.应用层 解析:要点解析 CMIS 定义了每个网络组成部分提供的网络管理服务,CMIP 则是实现 CMIS 服务的协议。CMIS/CMIP 的整体结构建立在 ISO OSI/RM 参考模型的基础上,其网络管理应用进程使用 ISO 参考模型中的应用层。在这一层上,公共管理信

    49、息服务单元(CMISE)提供了应用程序使用 CMIP 协议的接口。同时该层还包括了两个 ISO 应用协议:联系控制服务元素(ACSE)和远程操作服务元素(ROSE)。其中,ACSE 在应用程序之间建立和关闭联系,而 ROSE 则处理应用之间的请求/响应交互。另外,值得注意的是 OSI 没有在应用层之下特别为网络管理定义协议。8.在网络工程项目管理中,保证客户和干系人满意的最重要活动是 (51) 。(分数:1.00)A.变更汇报和项目计划更新及其他适当的项目文件B.将需求记录下来整理为文档 C.及时且有规律地汇报项目绩效D.绩效测评存档解析:要点解析 本题的选项 A、C、D 对客户和其他项目干系人也很重要,但重要的是获取他们的需求,分析他们的需求,让他们确认需求并将他们的需求整理为文件存档。这是项目的基础。9.保护计算机网络设备免受环境事故的影响属于信息安全的 (48) 。(分数:1.00)A.人员安全B.物理安全 C.数据安全D.操作安全解析:要点解析 信息安全中的物理安全是指在物理媒介层次上对存储和传输的信息的安全保护,它保护计算机网络设备、设施及其他媒介免遭地震、水灾、火灾等环境事故及人为操作


    注意事项

    本文(【计算机类职业资格】高级网络规划设计师上午试题-1及答案解析.doc)为本站会员(towelfact221)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开