欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】高级网络规划设计师上午试题-3及答案解析.doc

    • 资源ID:1340719       资源大小:213KB        全文页数:37页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】高级网络规划设计师上午试题-3及答案解析.doc

    1、高级网络规划设计师上午试题-3 及答案解析(总分:75.00,做题时间:90 分钟)1.如图 2-5 所示的某 IP 网络连接拓扑图中,共有 (25) 。(分数:1.00)A.2 个冲突域,1 个广播域B.3 个冲突域,2 个广播域C.4 个冲突域,2 个广播域D.4 个冲突域,3 个广播域Pharming is a scamming practice in which malicious code is installed on a personal computer or server, misdirecting users to (71) Web sites without their

    2、knowledge or consent. Pharming has been called “phishing without a lure“.In phishing, the perpetrator sends out legitimate- (72) e-mails, appearing to come from some of the Webs most popular sites, in an effort to obtain personal and financial information from individual recipients. But in pharming,

    3、 larger numbers of computer users can be (73) because it is not necessary to target individuals one by one and no conscious action is required on the part of the victim. In one form of pharming attack, code sent in an e-mail modifies local host files on a personal computer. The host files convert UR

    4、Ls into the number strings that the computer uses to access Web sites. A computer with a compromised host file will go to the fake Web site even if a user types in the correct Internet address or clicks on an affected (74) entry. Some spyware removal programs can correct the corruption, but it frequ

    5、ently recurs unless the user changes browsing ( 75 ) .(分数:5.00)A.fewB.fraudulentC.normalD.structuredA.connectingB.bindingC.lookingD.contenttaggingA.victimizedB.personateC.identityD.controlA.hypertextB.computationC.expectationD.bookmarkA.habits signatureB.siteC.tagesD.address2.刀片服务器中某块“刀片”插入了 4 块 500

    6、GB 的 SAS 硬盘。若使用 RAID 10 组建磁盘系统,则系统可用的磁盘容量为 (33) 。(分数:1.00)A.500GBB.1TBC.1500GBD.2TB3.某单位允许其内部网络中的用户访问 Internet。由于业务发展的需要,现要求在政务网与单位内部网络之间进行数据安全交换。适合选用的隔离技术是 (43) 。(分数:1.00)A.防火墙B.多重安全网关C.网闸D.VPN 隔离4.不管网络工程规模如何,都存在一个可扩展的总体安全体系框架。 (20) 是整个安全架构的基础。(分数:1.00)A.以安全技术为核心的技术措施B.安全运维服务体系C.数据容灾与恢复体系D.安全管理体系5.

    7、当综合布线系统采用屏蔽措施时,应有良好的接地系统。单独设置接地体时,保护地线的接地电阻值应不大于 (29) 。(分数:1.00)A.1B.2C.4D.86.以下关于网络视频会议系统选型原则的描述中,错误的是 (35) 。(分数:1.00)A.系统应具备多媒体通信应用平台的特性,适当考虑可扩展性B.关键设备选用基于 IP 的网络视频会议产品,界面要友好、操作要简捷C.支持 MPEG-2 视频压缩技术、多种视频格式、多分屏显示及任意切换D.语音清晰流畅,支持音频双向传输7.通常,设计网络时主要考虑数据链路层的网络效率。传统以太网的最大网络效率为 (18) 。(分数:1.00)A.71.9%B.83

    8、.6%C.98.8%D.99.8%8.部署桌面计算机安全管理系统的意义不包括 (47) 。(分数:1.00)A.及时更新桌面计算机的安全补丁,并实现动态安全评估B.完善密钥管理体制,防止外来计算机非法接入C.确保本单位的计算机使用制度得到落实,实现计算机的资产管理和控制D.出现安全问题后,可以对有问题的 IP/MAC/主机名等进行快速定位9.根据某项调查,参加网络规划设计师资格考试的考生使用参考书的情况如下:50%的考生使用参考书 A;60%的考生使用参考书 B;60%的考生使用参考书 C;30%的考生同时使用参考书 A 与 B;30%的考生同时使用参考书 A 与 C;40%的考生同时使用参考

    9、书 B 与 C;10%的考生同时使用以上 3 种参考书。则仅使用其中两种参考书的考生百分比为 (69) 。(分数:1.00)A.70%B.80%C.90%D.100%10.文档是网络工程规划、设计、实施、运维中的必备资料。以下选项中,我国软件行业首个具有自主知识产权的国际标准是, (62) 。(分数:1.00)A.ODFB.UOFC.XMLD.OOXML11.以下网络工程投资项目中,属于一次性投资的是 (19) 。(分数:1.00)A.双绞线等材料消耗费B.设备维护费用C.人员消耗费D.网络管理软件费用12.以 ISO 冠名的标准属于 (61) 。(分数:1.00)A.国际标准B.国家标准C.

    10、行业标准D.企业规范13.以太网交换机进行级连的方案如图 2-1 所示,当下层交换机采用以太口连接时,连接线和上层交换机的端口分别为 (8) 。(分数:1.00)A.直通双绞线,普通以太口B.直通双绞线,MDI 口C.交叉双绞线,Uplink 口D.交叉双绞线,普通以太口14.下列对 IPv6 地址 FF60:0:0:0601:BC:0:0:05D7 的简化表示中,错误的是 (14) 。(分数:1.00)A.FF60:601:BC:0:0:05D7B.FF60:601:BC:05D7C.FF60:0:0:601:BC:05D7D.FF60:0:0:0601:BC:05D715.数字版权管理主要

    11、采用数据加密、版权保护、数字签名和 (45) 。(分数:1.00)A.口令认证技术B.数字水印技术C.访问控制技术D.防篡改技术16. (65) 这一计算机软件著作权的权利是可以转让的。(分数:1.00)A.发表权B.复制权C.署名权D.修改权17.为使某安全 Web 服务器通过默认端口提供网页浏览服务,以下 Windows 防火墙的设置中正确的是 (39) 。(分数:1.00)A.B.C.D.18.以下关于恶意代码的描述中,错误的是 (36) 。(分数:1.00)A.木马能够通过网络完成自我复制B.在电子图片中也可以携带恶意代码C.JavaScript、VBScript 等脚本语言可被用于编

    12、写网络病毒D.蠕虫是一个独立程序,它不需要把自身附加在宿主程序上19.项目文档应发送给 (55) 。(分数:1.00)A.所有项目干系人B.执行机构所有的干系人C.项目管理小组成员和项目主办单位D.沟通管理计划中规定的人员20.以下关于数据报工作方式的描述中,错误的是 (5) 。(分数:1.00)A.同一报文的不同分组到达目的站点时可能出现乱序、丢失现象B.在每次数据传输前必须在发送方与接收方之间建立一条逻辑连接C.每个分组在传输过程中都必须带有目的地址与源地址D.同一报文的不同分组可以由不同的传输路径通过通信子网21.流量控制是计算机网络中实现信源、信宿双方收发速度一致的一项基本机制,实现这

    13、种机制所采取的措施有 (7) 。(分数:1.00)A.减小发送方发送速度B.增加接收方的缓冲区C.接收方向发送方反馈信息D.增大接收方接收速度22.在如图 2-11 所示的活动图中,I 和 J 之间的活动开始的最早时间是第 (53) 个单位时间。(分数:1.00)A.13B.23C.29D.4523.如图 2-2 所示,网络站点 A 发送数据包给站点 B,当路由器 R1 将数据包转发给路由器 R2 时,被转发数据包中封装的目的 IP 地址和目的 MAC 地址是 (9) 。(分数:1.00)A.222.4.57.2,00-dO-02-85-cd-3fB.222.4.57.2,00-ff-2a-3

    14、a-4b-5bC.222.4.59.2,00-d0-02-85-cd-3fD.222.4.59.2,00-ff-2a-3a-4b-5b某跨省企业网络拓扑结构如图 2-4 所示,现需要部署 Web 服务器、邮件服务器、VOD 服务器,此外还需要部署流量监控服务器对单位内部网络流量进行监控。(分数:4.00)A.B.C.D.A.B.C.D.A.B.C.D.A.VOD 服务器B.Web 服务器C.流量监控服务器D.邮件服务器24.以太网的数据帧封装如图 2-3 所示。其中,CRC 校验码的生成多项式是 (10) 。(分数:1.00)A.G(X)=X16+X12+X5+1B.G(X)=X16+X12+

    15、X2+1C.G(X)=X12+X11+X3+X2+X+1D.G(X)=X32+X26+X23+X22+X16+X12+X11+X10+X8+X7+X5+X4+X3+X+125.如果涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害,则这属于计算机信息系统安全保护等级划分准则 (GB17859-1999)的 (49) 。(分数:1.00)A.监督保护级B.强制保护级C.指导保护级D.自主保护级26.美国 A 公司与中国 B 企业进行技术合作,合同约定使用一项获得批准并在有效期内的中国专利,但该项技术未在其他国家和地区申

    16、请专利,依照该专利生产的产品在 (64) 销售,美国 A 公司需要向中国 B 企业支付这项中国专利的许可使用费。(分数:1.00)A.任何国家和地区B.除美国和中国之外的其他国家和地区C.美国D.中国27.以下 4 种编码方式中,属于差分曼彻斯特编码的是 (1) 。(分数:1.00)A.B.C.D.28.8 个 9.6Kb/s 的信道按时分多路复用在一条线路上传输,在统计 TDM 情况下,假定每个子信道有 30%的时间忙,复用线路的控制开销为 5%,那么复用线路的带宽约为 (2) 。(分数:1.00)A.24Kb/sB.32Kb/sC.64Kb/sD.96Kb/s29.下列关于 RPR 技术的

    17、描述小,错误的是 (26) 。(分数:1.00)A.RPR 环中每一个节点都执行 SRP 公千算法B.能够在 25ms 内隔离现故障的节点和光纤段C.两个 RPR 节点之间的裸光纤最大长度为 100kmD.RPR 的内环和外环都可以传输数据分组与控制分组30.某单位网络拓扑结构如图 2-7 所示,路由器 R1R7 均运行 OSPF 协议。其中, (28) 为主干路由器。(分数:1.00)A.R3B.R1、R2C.R6、R7D.R3、R6、R731.以下关于入侵防御系统(IPS)的描述中,错误的是 (40) 。(分数:1.00)A.IPS 产品在网络中是在线旁路式工作,能保证处理方法适当而且可预

    18、知B.IPS 能对流量进行逐字节检查,且可将经过的数据包还原为完整的数据流C.IPS 提供主动、实时的防护,能检测网络层、传输层和应用层的内容D.如果检测到攻击企图,IPS 就会自动将攻击包丢去或采取措施阻断攻击源32.设有下面 4 条路由:172.30.129.0/24、172.30.130.0/24、172.30.132.0/24 和 172.30.133/24,如果进行路由汇聚,能覆盖这 4 条路由的地址是 (13) 。(分数:1.00)A.172.30.128.0/21B.172.30.128.0/22C.172.30.130.0/22D.172.30.132.0/23某省 6 个城市

    19、(AF)之间的网络通信线路(每条通信线路旁标注了其长度公里数)如图 2-13 所示。如果要将部分千兆通信线路改造成万兆通信线路,以提升各个城市网络之间的通信容量,则至少要改造总计 (66) 公里的通信线路,这种总公里数最少的改造方案共有 (67) 个。(分数:2.00)A.1000B.1300C.1600D.2000A.1B.2C.3D.433.软件能力成熟度模型(CMM)将软件能力成熟度自低到高依次划分为初始级、可重复级、定义级、管理级和优化级,其中 (60) 会采取主动去找出过程的弱点与长处,以达到预防缺陷的目标。(分数:1.00)A.可重复级和定义级B.定义级和管理级C.管理级和优化级D

    20、.优化级34.因特网中的协议应该满足规定的层次关系,以下选项中能正确表示协议层次和对应关系的是 (4) 。(分数:1.00)A.B.C.D.35.从工作流中的任务角度建模,可以依据活动和活动状态的不同,对权限进行动态管理的访问控制模型是 (41) 。(分数:1.00)A.自主型访问控制B.强制型访问控制C.基于角色的访问控制D.基于任务的访问控制36.以下关于网络服务器的描述中,错误的是 (31) 。(分数:1.00)A.VLIW 架构的服务器采用了开放体系结构,有大量的硬件和软件的支持者B.CISC 架构服务器采用的是封闭的发展策略,由单个厂商提供垂直的解决方案C.RISC 架构服务器指令系

    21、统相对简单,只要求硬件执行很有限且常用的那部分指令D.基于 VLIW 架构的微处理器主要有 Intel 的 IA-64、AMD 的 x86-64 等37.某项目为满足某种产品的巾场需求,拟定出新建、扩建和改建 3 个方案。在方案中销路好的概率为0.3,销路一般的概率为 0.5,销路差的概率为 0.2。不同销路的损益值见表 2-1。假设该项目经营期为 10年,那么该项门所做的决策足 (68) 。表 2-1 不同销路的损益表 方案 好 一般 差 需要投资(万元)新建 100 80 50 300扩建 50 40 25 160改建 30 20 15 80(分数:1.00)A.选择新建方案B.选择扩建方

    22、案C.选择改建方案D.条件不足,无法得出结论38. (42) 是 VPN 的第三层隧道协议。(分数:1.00)A.L2TPB.SETC.PPTPD.GRE39.以下对于网络工程项目招标过程按顺序描述,正确的是 (59) 。(分数:1.00)A.招标、投标、评标、开标、决标、授予合同B.招标、投标、评标、决标、开标、授予合同C.招标、投标、开标、评标、决标、授予合同D.招标、投标、开标、决标、评标、授予合同40.可以用项目三角形表示项目管理中:主要因素之间相互影响的关系, (54) 处于项目三角形的中心,它会影响三角形的每条边,对三条边的任何一条所做的修改都会影响它。(分数:1.00)A.范围B

    23、.时间C.成本D.质量41.许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是 (37) 。(分数:1.00)A.安装防火墙B.安装用户认证系统C.安装相关的系统补丁软件D.安装防病毒软件42.以下关于网络需求调研与系统设计的基本原则的描述中,错误的是 (16) 。(分数:1.00)A.各阶段文档资料必须完整与规范B.在调查、分析的基础上,对网络系统组建与信息系统开发的可行性进行充分论证C.运用系统的观点完成网络工程技术方案的规划和设计D.大型网络系统的建设需要本单位行政负责人对项目执行的全过程进行监理43.若服务系统可用性达到 99.99%,那么每年的停机时间必须小于 (3

    24、2) 。(分数:1.00)A.4 分钟B.10 分钟C.53 分钟D.106 分钟44.以下关于网络结构与拓扑结构设计方法描述中,错误的是 (17) 。(分数:1.00)A.核心层网络用于连接分布在不同位置的子网,实现路由汇聚等功能B.汇聚层根据接入层的用户流量,进行本地路由、安全控制、流量整形等处理C.接入层网络用于将终端用户计算机接入到网络中D.核心层设备之间、核心层设备与汇聚层设备通常采用冗余链路的光纤连接45.在某台主机上使用 IE 浏览器无法访问到域名为 www.ceiaec.org 的网站,并且在这台主机上执行tracert 命令时有如图 2-8 所示的信息。Internet 网上

    25、其他用户能正常访问 www.ceiaec.org 网站。(分数:1.00)A.提供 www.ceiaec.org 域名解析的服务器工作不正常B.在网络中路由器有相关拦截的 ACL 规则C.该计算机 IP 地址与掩码设置有误D.网站 www.ceiaec.org 工作不正常网络规划设计师小张对自己正在做的一个项目进行成本净值分析后,画出了如图 2-12 所示的一张图,当前时间为图中的检查日期。根据该图小张分析:该项目成本 (56) ,进度 (57) 。(分数:2.00)A.正常B.节约C.超支D.条件不足,无法判断A.超前B.落后C.正常D.条件不足,无法判断46.以下关于 IEE802.3ae

    26、 10Gb/s 以太网描述中,正确的是 (11) 。(分数:1.00)A.与 100BaseTx 以太网帧格式完全相同B.工作在全双工方式,使用 CSMA/CD 协议C.使用双绞线和光纤作为传输媒体D.通过万兆介质独立接口(10G MII)提升 MAC 子层的工作速率47.以下是风险管理中的 4 个活动,其恰当的顺序是 (52) 。选择风险管理工具 研究风险处理方法评估风险处理结果 风险识别、确认和度量(分数:1.00)A.B.C.D.48.光纤分为多模光纤和单模光纤,下面的选项中,属于单模光纤的是 (6) 。(分数:1.00)A.8.3/125mB.50/125mC.62.5/125mD.8

    27、0/125m49.图 2-9 示意了发送者利用非对称加密算法向接收者传送消息的过程,图中 a 和 b 处分别是 (46) 。(分数:1.00)A.发送者的私钥,发送者的公钥B.发送者的公钥,接收者的私钥C.发送者的私钥,接收者的公钥D.接收者的私钥,接收者的公钥50.PKICA 认证中心的功能不包括 (44) 。(分数:1.00)A.接收并验证最终用户数字证书的申请B.向申请者颁发或拒绝颁发数字证书C.产生和发布证书废止列表(CRE),验证证书状态D.业务受理点 LRA 的全面管理51.以下 FCSAN 和 IPSAN 的技术描述中,错误的是 (34) 。(分数:1.00)A.IPSAN 的成

    28、本低于 FCSAN,且可以连接更远的距离B.相对于 FCSAN,IPSAN 可以承接更多的并发访问用户数C.FCSAN 大部分功能都是基于硬件来实现的,其稳定性比 IPSAN 高D.FCSAN 的传输速度比 IPSAN 高,但 IPSAN 比 FCSAN 具有更好的伸展性52.某 DNS 服务器配置的资源记录如图 2-6 所示。其中,优先级别最高的邮件交换器是 (27) 。(分数:1.00)ABCD53.目前,宽带城域网保证 QoS 要求的技术主要有 RSVP、DiffServ 和 (15) 。(分数:1.00)A.ATMB.MPLSC.SDHD.Adhoc54.项目范围是否完成和产品范围是否

    29、完成分别以 (58) 作为衡量标准。(分数:1.00)A.项目管理计划,产品需求B.范围基线,范围定义C.合同,工作说明书D.范围说明书,WBS55.安全审计系统是保障计算机系统安全的重要手段之一,其作用不包括 (48) 。(分数:1.00)A.检测和制止对系统的入侵B.发现计算机的滥用情况C.保证可信网络内部信息不外泄D.提供系统运行的日志,从而发现系统入侵行为和潜在的漏洞56.下面关于校验方法的叙述, (3) 是正确的。(分数:1.00)A.采用奇偶校验可检测数据传输过程中出现一位数据错误的位置并加以纠正B.采用海明校验可检测数据传输过程中出现一位数据错误的位置并加以纠正C.采用海明校验,

    30、校验码的长度和位置可随机设定D.采用 CRC 校验,需要将校验码分散开并插入到数据的指定位置中57.以下选项中,无助于有效防御 DDoS 攻击的措施是 (38) 。(分数:1.00)A.根据 IP 地址对数据包进行过滤B.为系统访问提供更高级别的身份认证C.安装防病毒软件D.使用工具软件检测不正常的高流量58.A 公司开发了一套名为 YY 的软件,在未注册商标时就开始销售,该软件销售后受到用户的好评。半年后,B 公司也推出了自己开发的类似产品,并取名为 YY,并率先进行商标注册,B 公司的行为 (63) 。(分数:1.00)A.尚不构成侵权B.侵犯了著作权C.侵犯了专利权D.侵犯了商标权59.

    31、安全管理制度主要包括管理制度、制定和发布、评审和修订。考虑了对带有密级信息安全管理制度的管理和日常维护的是 (50) 。(分数:1.00)A.一级安全管理制度B.二级安全管理制度C.三级安全管理制度D.四级安全管理制度60.在距离矢量路由协议中,防止路由循环的技术是 (12) 。(分数:1.00)A.使用生成树协议删除回路B.使用链路状态公告(C.利用水平分裂法阻止转发路由信息D.利用最短通路优先算法计算最短通路61.在软件项目管理中可以使用各种图形工具来辅助决策。图 2-10 示意的是一张 (51) 。(分数:1.00)A.活动图B.PERT 图C.Gantt 图D.因果分析图62.某网络集

    32、成公司项目 A 的利润分析如表 2-2 所示。设贴现率为 10%,第二年的利润净现值是 (70) 。表 2-2 某软件公司项目 A 利润分析表年份 利润值(元)第 0 年 第 1 年 ¥889000第 2 年 ¥1139000第 3 年 ¥1514000(分数:1.00)A.1378190B.949167C.941 322D.922590高级网络规划设计师上午试题-3 答案解析(总分:75.00,做题时间:90 分钟)1.如图 2-5 所示的某 IP 网络连接拓扑图中,共有 (25) 。(分数:1.00)A.2 个冲突域,1 个广播域B.3 个冲突域,2 个广播域 C.4 个冲突域,2 个广播

    33、域D.4 个冲突域,3 个广播域解析:要点解析 通常将 32 位全 1 的 IP 地址(255.255.255.255)称为受限广播地址,用于将一个分组以广播方式发送给本网络中的所有主机。路由器则阻挡该分组通过,将其广播功能限制在本网内部。换言之,受限广播地址是一个不能被路由器转发的地址。在如图 2-5 所示的某 IP 网络拓扑结构中,共有 3 个冲突域,2 个广播域,如图 2-14 所示。其中,主机 PCI、PC2 所在网段组成一个冲突域(即冲突域 1),主机PC4、PC5 所在网段组成一个冲突域(即冲突域 2),主机 PC3 所在网段组成一个冲突域(即冲突域 3)。主机PCI、PC2、PC

    34、4、PC5 所在网段组成一个广播域(即广播域 1),主机 PC3 所在网段组成一个广播域(即广播域 2)。当主机 PCI 发出一个全局广播消息时,PC2、PC4、PC5 所在网段的主机均能接收到该广播消息,由于路由器对全局广播消息的隔离作用,因此主机 PC3 将无法接收到 PCI 发出的全局广播消息。*Pharming is a scamming practice in which malicious code is installed on a personal computer or server, misdirecting users to (71) Web sites without

    35、their knowledge or consent. Pharming has been called “phishing without a lure“.In phishing, the perpetrator sends out legitimate- (72) e-mails, appearing to come from some of the Webs most popular sites, in an effort to obtain personal and financial information from individual recipients. But in pha

    36、rming, larger numbers of computer users can be (73) because it is not necessary to target individuals one by one and no conscious action is required on the part of the victim. In one form of pharming attack, code sent in an e-mail modifies local host files on a personal computer. The host files conv

    37、ert URLs into the number strings that the computer uses to access Web sites. A computer with a compromised host file will go to the fake Web site even if a user types in the correct Internet address or clicks on an affected (74) entry. Some spyware removal programs can correct the corruption, but it

    38、 frequently recurs unless the user changes browsing ( 75 ) .(分数:5.00)A.fewB.fraudulent C.normalD.structured解析:A.connectingB.bindingC.looking D.contenttagging解析:A.victimized B.personateC.identityD.control解析:A.hypertextB.computationC.expectationD.bookmark 解析:A.habits signature B.siteC.tagesD.address解析

    39、:2.刀片服务器中某块“刀片”插入了 4 块 500GB 的 SAS 硬盘。若使用 RAID 10 组建磁盘系统,则系统可用的磁盘容量为 (33) 。(分数:1.00)A.500GBB.1TB C.1500GBD.2TB解析:要点解析 由于 RAID 10 通过数据的 100%备份功能提供数据安全保障,因此其磁盘空间利用率仅为 50%。使用 RAIDl0 将 4 块 500GB 的 SAS 硬盘组建成磁盘系统,则该磁盘系统可用的磁盘容量为4500GB50%=1000GB=1TB。3.某单位允许其内部网络中的用户访问 Internet。由于业务发展的需要,现要求在政务网与单位内部网络之间进行数据

    40、安全交换。适合选用的隔离技术是 (43) 。(分数:1.00)A.防火墙B.多重安全网关C.网闸 D.VPN 隔离解析:要点解析 网闸是一种物理隔离技术,它使能够访问 Internet 的单位内部网络(即非涉密网络)和政务网(即涉密网络)之间在物理上不同时连接,对攻击防护较好。防火墙、多重安全网关、VPN 隔离等技术均属于基于软件保护的逻辑隔离技术。这些逻辑实体易被操纵,使得涉密网机密数据的安全寄托在用概率来做判断的防护上。4.不管网络工程规模如何,都存在一个可扩展的总体安全体系框架。 (20) 是整个安全架构的基础。(分数:1.00)A.以安全技术为核心的技术措施B.安全运维服务体系C.数据

    41、容灾与恢复体系D.安全管理体系 解析:要点解析 不管网络工程规模如何,都应该存在一个可扩展的总体安全体系框架。在常见的安全体系框架中,安全管理体系是整个安全架构的基础,使安全问题可控可管:以安全技术为核心的技术措施(包括机房及物理线路安全、网络安全、系统安全、应用安全、安全信任体系等),使安全手段更加可靠;以容灾与恢复为目标的后备保障措施,可以应对重大灾难性事件后的网络重建;以安全运维支持服务作为外部支撑条件,使安全问题能够及时有效地解决。5.当综合布线系统采用屏蔽措施时,应有良好的接地系统。单独设置接地体时,保护地线的接地电阻值应不大于 (29) 。(分数:1.00)A.1B.2C.4 D.

    42、8解析:要点解析 综合布线系统采用屏蔽措施时,应有良好的接地系统。单独设置接地体时,保护地线的接地电阻值不应大于 4。6.以下关于网络视频会议系统选型原则的描述中,错误的是 (35) 。(分数:1.00)A.系统应具备多媒体通信应用平台的特性,适当考虑可扩展性B.关键设备选用基于 IP 的网络视频会议产品,界面要友好、操作要简捷C.支持 MPEG-2 视频压缩技术、多种视频格式、多分屏显示及任意切换 D.语音清晰流畅,支持音频双向传输解析:要点解析 网络视频会议系统选型原则如下。关键设备选用基于 IP 的网络视频会议产品,符合当前视频会议系统发展方向。系统具备多媒体通信应用平台的特性,可扩展性

    43、强,能满足未来发展要求。视频方面:支持 MPEG-4 压缩技术、多种视频格式、多分屏显示及任意切换。若要求高清视频,则系统需要支持 H.264 视频标准。音频方面:语音清晰流畅,支持音频双向传输。具备必要的辅助功能,如电子白板、远程 PPT 等。界面友好、使用方便、操作简捷。7.通常,设计网络时主要考虑数据链路层的网络效率。传统以太网的最大网络效率为 (18) 。(分数:1.00)A.71.9%B.83.6%C.98.8% D.99.8%解析:要点解析 网络效率指的是用户传输数据流量与网络线路带宽之间的比例。其计算公式为:网络效率=(帧长-(帧头+帧尾)/(帧长)100%。在传统的以太网络中,

    44、以太网帧的帧头和帧尾的大小是固定的(即 18B),而以太网帧的最小帧长为 64B,最大帧长为 1518B,因此以太网的最小网络效率为(64-18)/64100%=71.9%,最大网络效率为(1518-18)/1518100%=98.8%。8.部署桌面计算机安全管理系统的意义不包括 (47) 。(分数:1.00)A.及时更新桌面计算机的安全补丁,并实现动态安全评估B.完善密钥管理体制,防止外来计算机非法接入 C.确保本单位的计算机使用制度得到落实,实现计算机的资产管理和控制D.出现安全问题后,可以对有问题的 IP/MAC/主机名等进行快速定位解析:要点解析 建立桌面计算机安全管理系统的意义在于解

    45、决大批量的计算机安全管理问题,具体表现如下。加强桌面计算机的安全性。例如,通过批量设置计算机的安全保护措施提高桌面计算机的安全性,及时更新桌面计算机的安全补丁,减少被攻击的可能。实现动态安全评估,实时评估计算机的安全状态及其是否符合管理规定。例如,评估计算机的网络流量是否异常、计算机是否做了非法操作(拨号上网、安装游戏软件等)及计算机的安全设置是否合理等。批量管理设置计算机。例如,进行批量的软件安装、批量的安全设置等。防止外来计算机非法接入,避免网络安全遭受破坏或者信息泄密。确保本单位的计算机使用制度得到落实,如禁止拨号上网、禁止使用外部邮箱、禁止访问非法网站、禁止将单位机密文件复制及发送到外

    46、部等。出现安全问题后,可以对有问题的 IP/MAC/主机名等进行快速定位。实现计算机的资产管理和控制。9.根据某项调查,参加网络规划设计师资格考试的考生使用参考书的情况如下:50%的考生使用参考书 A;60%的考生使用参考书 B;60%的考生使用参考书 C;30%的考生同时使用参考书 A 与 B;30%的考生同时使用参考书 A 与 C;40%的考生同时使用参考书 B 与 C;10%的考生同时使用以上 3 种参考书。则仅使用其中两种参考书的考生百分比为 (69) 。(分数:1.00)A.70% B.80%C.90%D.100%解析:要点解析 这是一个典型的容斥原理的应用题。在本试题中,某次参加网

    47、络规划设计师资格考试的考生构成了全集,设 U 表示某次参加网络规划设计师考试的考生的集合,|A|表示使用参考书 A 的考生的集合,|B|表示使用参考书 B 的考生的集合,|C|表示使用参考书 C 的考生的集合。依题意得:|A|=|U|50%,|B|=|U|60%,|C|=|U|60%,|AE|=|U|30%,|BC|=|U|40%, |AC|=|U|30%,|ABC|=|U|10%。则仅使用其中两种参考书的考生是指使用其中两种参考书但不使用第 3 种参考书的考生,其百分比为*=*。10.文档是网络工程规划、设计、实施、运维中的必备资料。以下选项中,我国软件行业首个具有自主知识产权的国际标准是,

    48、 (62) 。(分数:1.00)A.ODFB.UOF C.XMLD.OOXML解析:要点解析 ODF(Open Document Format)是一种基于 XML 的文档格式。与传统的二进制格式不同,ODF 是纯文本格式,它的最大特点是开放性和可继承性。基于 ODF 格式的文档可以被遵从该标准的任意一款办公软件打开使用。ODF 格式可以使文件在不同程序、平台之间自由交换,而不需要考虑所涉及到的应用程序。使用 ODF 的目的,是为了提高各种文档格式之间的兼容性,以便于人们更好地进行信息交流。2006 年 5 月初,国际标准化组织(ISO)通过了 ODF 审核,ODF 正式成为文档格式的国际标准。

    49、UOF 是由我国国家电子政务总体组所属的中文办公软件基础标准工作组,组织制定的中文办公软件文档格式规范国家标准,即 UOF(Unified Office document Format,中文简称“标文通”)。UOF 和 ODF 在文档方面不存在技术上的差异,两者是相互融合的。OOXML(Microsoft Office Open XML)是由微软公司为 Office2007 产品开发的技术规范,并于 2006 年 12月成为欧洲计算机制造商协会(ECMA)的行业标准,编号为 376。可扩展标记语言(Extensible Markup Language,XML)提供一种描述结构化数据的方法。与主要用于控制数据的显示和外观的 HTML 标记不同,XML 标记用于定义数据本身的结构和数据类型。11.以下网络工程投资项目中,属于一次性投资的是 (19) 。(分


    注意事项

    本文(【计算机类职业资格】高级网络规划设计师上午试题-3及答案解析.doc)为本站会员(towelfact221)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开