欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】高级网络规划设计师上午试题-4及答案解析.doc

    • 资源ID:1340720       资源大小:193.50KB        全文页数:38页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】高级网络规划设计师上午试题-4及答案解析.doc

    1、高级网络规划设计师上午试题-4 及答案解析(总分:75.00,做题时间:90 分钟)1.SDH 网络是一个基于 (5) 技术的数字传输网络。(分数:1.00)A.频分多路复用B.时分多路复用C.波分多路复用D.码分多址复用2.下列关于服务器采用的处理器体系结构的描述中,错误的是 (31) 。(分数:1.00)A.VLIW 采用了 EPIC 设计,也称为 IA-64 体系结构B.RISC 指令系统相对简单,且由硬件执行,复杂的操作由简单指令合成C.CISC 主要以 IA-32 体系结构为主,为中低档服务器所采用D.RISC 每时钟周期可执行 20 条指令,而 CISC 通常只能执行 1-3 条指

    2、令3.攻击者向某个设备发送数据包,并将数据包的源 IP 地址和目的 IP 地址都设置成攻击目标的地址。这种攻击被称为 (43) 。(分数:1.00)A.Teardrop 攻击B.DDoS 攻击C.Ping of Death 攻击D.Land 攻击4.在以太网 CSMA/CD 协议中,使用 1-坚持型监听算法。与其他监听算法相比,这种算法的主要特点是 (11) 。(分数:1.00)A.传输介质利用率低,但冲突概率高B.传输介质利用率低,冲突概率也低C.能及时抢占信道,但增加了冲突的概率D.能及时抢占信道,且减少了冲突的概率5.11000 的整数(包含 1 和 1000)中至少能被 2、3、5 之

    3、一整除的数共有 (69) 个。(分数:1.00)A.668B.701C.734D.7676.图 5-1 中 12 位差分曼彻斯特编码的信号波形表示的数据可能是 (1) 。(分数:1.00)A.0111 0111 0011B.1000 1000 1100C.0100 1100 1010D.1011 0011 01107.当 BGP-4 发言人与其他自治系统中的 BGP 发言人要交换路由信息时,需要先建立 (4) 。(分数:1.00)A.IP 连接B.BGP 会话C.TCP 连接D.UDP 连接8.采用相一幅调制(PAM)技术在带宽为 32kHz 的无噪声信道上传输数字信号,每个相位处都有两种不同

    4、幅度的电平。若要达到 192kb/s 的数据速率,至少要有 (2) 种不同的相位。(分数:1.00)A.2B.4C.8D.16某软件企业 2004 年初计划投资 1000 万人民币开发一套中间件产品,预计从 2005 年开始,年实现产品销售收入 1500 万元,年市场销售成本 1000 万元。该产品的系统分析员张工根据财务总监提供的贴现率,制作了如表 5-1 所示的产品销售现金流量表。根据表中的数据,该产品的动态投资回收期是 (66) 年,投资收益率是 (67) 。(分数:2.00)A.1B.2C.2.27D.2.73A.42%B.44%C.50%D.100%9.下列选项中,不属于 RAID

    5、控制器支持的磁盘接口是 (33) 。(分数:1.00)A.SATA 接口B.IDE 接口C.PCI-E 接口D.SCSI 接口10.下面关于网络系统设计原则的论述中,正确的是 (17) 。(分数:1.00)A.应尽量采用先进的网络设备,获得最高的网络性能B.在网络总体设计过程中,只需要考虑近期目标即可,不需要考虑扩展性C.网络系统应采用开放的标准和技术D.网络需求分析独立于应用系统的需求分析11.根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。在下面的措施中,无助于提高同一局域网内安全性的措施是 (48) 。(分数:1.00)A.使用防病毒软件B.使用日志

    6、审计系统C.使用入侵检测系统D.使用防火墙防止内部攻击TCP 使用 3 次握手协议来建立连接,设甲乙双方发送报文的初始序号分别为 X 和 Y,甲方先发送 (6) 的报文给乙方,乙方接收报文后发送 (7) 的报文给甲方,然后甲方发送一个确认报文给乙方便建立连接(注:ACK 的下标为捎带的序号)。(分数:2.00)A.SYN1,序号=XB.SYN=1,序号=X+1,ACK X=1C.SYN1,序号=YD.SYN=1,序号=Y,ACK Y+1=1A.SYN1,序号X+1B.SYN=1,序号=X+1,ACK X=1C.SYN1,序号=Y,ACK X+11D.SYN=1,序号=Y,ACK Y+1=112

    7、.在进行企业网络的需求分析时,应该首先进行 (16) 。(分数:1.00)A.企业应用分析B.网络流量分析C.外部通信环境调研D.数据流图分析13.Alice 向 Bob 发送数字签名的消息 M,以下说法不正确的是 (47) 。(分数:1.00)A.Alice 可以保证 Bob 收到消息 MB.Alice 不能否认发送过消息 MC.Bob 不能编造或改变消息 MD.Bob 可以验证消息 M 确实来源于 Alice14.准确和无偏颇的数据是量化风险分析的基本要求。可以通过 (55) 来检查人们对项目风险的理解程度。(分数:1.00)A.风险数据质量评估B.影响图C.敏感性分析D.发生概率与影响评

    8、估15.以下选项中, 自动协商优先级最高的是 (13) 。(分数:1.00)A.10BASE-Tx 半双工模式B.10BASE-Tx 全双工模式C.100BASE-Tx 半双工模式D.100BASE-T4 半双工模式16.建立 PPP 连接以后,发送方会发出一个提问消息(Challenge Message),接收方根据提问消息计算一个散列值。 (42) 协议采用这种方式进行用户认证。(分数:1.00)A.ARPB.CHAPC.PAPD.PPTP17.某企业有独立工作的 3 台服务器,分别运行 Web、E-mail、电子商务等业务,由 1 名网络工程师独立看管,1000 小时内它们出故障的概率分

    9、别是 0.1、0.2 及 0.15。那么这段时间出现机器故障不能得到及时维修的时间是 (68) 小时。(分数:1.00)A.30B.59C.99.41D.99.718.以下关于网络结构与拓扑构型设计方法的描述中,错误的是 (18) 。(分数:1.00)A.核心层网络用于连接分布在不同位置的子网,实现路由汇聚等功能B.汇聚层根据接入层的用户流量,进行本地路由、安全控制、流量整形等处理C.接入层网络用于将终端用户计算机接入到网络之中D.核心层设备之间、核心层设备与汇聚层设备之间通常采用冗余链路的光纤连接19.某电子商务公司经营办公用品,其配送中心负责向用户送货,某日有 6 个用户订货并要求送货。配

    10、送中心 P 和各用户(A、B、C、D、E、F)的位置、各用户的订货量及与配送中心的直线距离如图 5-7 所示 (括号内所标的是各用户的订货量,单位为吨;两点间连线上的数字为两点间的距离,单位为公里)。假设可使用的送货车辆最大载重量分别为 1.5 吨和 2.0 吨,每辆车一次运行的最大距离为 85 公里,则送货距离为最短的配送路线是 (70) 。(分数:1.00)A.P-A-B-P; P-C-D-E-F-PB.P-E-F-P; P-A-B-C-D-PC.P-A-B-C-P; P-D-E-F-PD.P-F-A-B-P; P-C-D-E-P20.MPLS 采用标记分发协议(LDP)使 MPLS 节点

    11、为每个流加上标记。其中,LDP 协议的 (15) 报文采用 UDP协议传输。(分数:1.00)A.会话B.公告C.通知D.发现21.甲企业开发出某一新路由器产品,并投入生产。乙企业在甲企业之后 3 个月也开发出同样的路由器产品,并向专利部门提交专利申请。在乙企业提交专利权申请后的第 5 天,甲企业向该专利部门提交了与乙企业相同的专利申请。按照专利法有关条款, (64) 获得专利申请权。(分数:1.00)A.甲、乙企业同时B.乙企业C.甲、乙企业先后D.甲企业22.某单位内部局域网中,客户机通过基于 Windows 操作系统的代理服务器访问 Internet 的连接方式如图5-2 所示。当地址为

    12、 192.168.1.100 的客户机访问 Internet 时,经由代理服务器后数据包的源地址为 (10) 。(分数:1.00)A.192.168.1.1B.192.168.1.100C.220.110.10.1D.192.168.0.123.以下关于网络存储的描述中,错误的是 (34) 。(分数:1.00)A.SAN 系统使用专用网络,其扩展能力很强B.SAN 置于 LAN 之下,允许任何服务器连接到任何存储阵列C.NAS 系统将存储设备连接到现有的网络上,其扩展能力有限D.NAS 包括标准的 UNIX 和 Windows NT 文件服务器,具有较高的连接速度和处理能力24.某企业拥有多个

    13、应用系统,分别采用不同的语言和平台独立构建而成,企业需要集成来自不同系统的数据,并使用可定制格式的数据频繁地、立即地、可靠地、异步地传输数据。在以下集成方式中,最能满足这种要求的是 (36) 。(分数:1.00)A.文件共享B.数据库共享C.远程方法调用D.消息机制25.以下关于成本估算的描述中,错误的是 (54) 。(分数:1.00)A.一般不考虑关于风险应对方面的信息B.针对项目使用的所有资源来估算计划活动成本C.成本一般用货币单位(人民币、美元、欧元、日元)来表示D.估算完成每项计划活动所需的资源的近似成本26.某局域网用一台路由器互联 4 个子网,各子网的网络地址分别是193.22.5

    14、6.0/26、193.22.56.64/26、 193.22.56.128/26、193.22.56.192/26。使用 RIPv1 路由协议配置参与 RIP 协议的网络地址,其正确的配置是 (25) 。(分数:1.00)A.network 193.22.56.0255.255.255.192B.network 193.22.56.00.0.0.255C.network 193.22.56.0255.255.255.192network 193.22.56.64255.255.255.192network 193.22.56.128 255.255.255.192network 193.22.

    15、56.192255.255.255.192D.network 193.22.56.027.制订项目管理计划的输入包含 (51) 。(分数:1.00)A.风险管理计划B.工作分解结构C.环境和组织因素D.质量计划28.某公司为方便远程客户访问公司的某些数据资源,允许客户通过 Internet 访问公司的 FTP 服务器。在客户机与 FTP 服务器之间采用 (44) 协议,可方便地实现在网络层对数据进行加密。(分数:1.00)A.L2TPB.PPTPC.IPSecD.TLS29.可以把所有使用 DHCP 协议获取 IP 地址的主机划分为不同的类别进行管理。下面的选项列出了划分类别的原则,其中合理的

    16、是 (23) 。(分数:1.00)A.移动用户划分到租约期较长的类B.固定用户划分到租约期较短的类C.远程访问用户划分到默认路由类D.服务器划分到租约期最短的类30.图 5-5 是在某交换机配置过程中,在配置模式下执行 (30) 命令的系统输出信息。(分数:1.00)A.show spanning-treeB.show spanning-tree vlan 1C.show spanning-tree detailD.show spanning-tree summary31.为保障 Web 服务器的安全运行,对用户要进行身份验证。关于 Windows Server 2003 中的“集成 Wind

    17、ows 身份验证”,下列说法中错误的是 (46) 。(分数:1.00)A.在这种身份验证方式中,用户名和密码在发送前要经过加密处理,所以是一种安全的身份验证方案B.这种身份验证方案结合了 Windows NT 质询/响应身份验证和 Kerberosv5 身份验证两种方式C.如果用户系统在域控制器中安装了活动目录服务,而且浏览器支持 Kerberos v5 身份认证协议,则使用 Kerberosv5 身份验证D.当客户机通过代理服务器建立连接时,可采用集成 Windows 身份验证方案进行验证32.VLAN 中继协议(VTP)用于在大型交换网络中简化 VLAN 的管理。按照 VTP 协议,交换机

    18、的运行模式分为3 种:VTP Server、VTP Client 和 VTP Transparent。下面关于 VTP 的协议描述中,错误的是 (28) 。(分数:1.00)A.交换机在 VTP Server 模式下能创建、添加、删除和修改 VLAN 配置B.一个 VTP 管理域中只能设置 1 个 VTP ServerC.在 VTP Transparent 模式下可以进行 VLAN 配置,但不能向其他交换机传播配置信息D.交换机在 VTP Client 模式下不允许创建、修改或删除 VLAN33.以下关于网络关键设备选型的说法中,错误的是 (19) 。(分数:1.00)A.关键网络设备一定要选

    19、择成熟的主流产品,并且最好是一个厂家的产品B.所有设备一定要留有一定的余量,使系统具有可扩展性C.根据“摩尔定律”,网络设备更新速度快,价值下降快,因此要认真调查,慎重决策D.在已有的网络基础上新建网络,要在保护已有投资的基础上选择新技术、新标准与新产品34.以下 IPv4 地址中,属于单播地址的是 (8) 。(分数:1.00)A.10.3.2.255/24B.172.31.129.255/18C.192.168.24.59/30D.224.100.57.21135.将入侵检测系统部署在 DMZ 区域中,以下不属于这种部署方式优点的是 (41) 。(分数:1.00)A.可以查看受保护区域主机被

    20、攻击的状态B.可以检测防火墙系统的策略配置是否合理C.可以检测 DMZ 被黑客攻击的重点D.可以审计来自 Internet 的对受保护网络的攻击类型36.项目范围变更控制包括 (52) 。(分数:1.00)A.一系列正规的证明文件,用于定义正规项目文件的变更步骤B.用于项目需求获取的一些措施,如果没有执行这些措施就不能被变更C.审批项日范围变更的一系列过程,包括书画文件、跟踪系统和授权变更所必需的批准级别D.一系列文档程序,用于实施技术和管理的指导和监督,以确定和记录项目条款的功能和物理特征、记录和报告变更、控制变更、审核条款和系统,由此来检验其与要求的一致性37.在以下网络应用中,要求带宽最

    21、高的应用是 (24) 。(分数:1.00)A.可视电话B.数字电视C.拨号上网D.收发邮件38.某公司用 3 台 Web 服务器维护相同的 Web 信息,并共享同一域名。在 Windows 的 DNS 服务器中通过 (22) 操作,可以确保域名解析并实现负载均衡。(分数:1.00)A.启用循环,启动转发器指向每个 Web 服务器B.禁止循环,启动转发器指向每个 Web 服务器C.禁止循环,添加每个 Web 服务器的主机记录D.启用循环,添加每个 Web 服务器的主机记录39.ECC 纠错技术需要额外的空间来存储校正码。一个 64 位数据产生的 ECC 码要占用 (32) 位空间。(分数:1.0

    22、0)A.6B.8C.12D.1640.在建设工程合同的制订过程中,投标人根据招标内容在约定期限内向招标人提交的投标文件为 (60) 。(分数:1.00)A.要约B.要约邀请C.承诺D.承诺生效41.用 RSA 算法加密时,已知公钥是(e=7,n=20),私钥是(d=3,n=20),用公钥对消息 M=3 加密,得到的密文是 (39) 。(分数:1.00)A.7B.12C.13D.1942.RIPv2 是增强的 RIP 协议。以下关于 RIPv2 的描述中,错误的是 (12) 。(分数:1.00)A.使用广播方式来传播路由更新报文B.采用了触发更新机制来加速路由收敛C.支持可变长子网掩码和无类别域

    23、间路由D.使用经过散列的口令字来限制路由信息的传播43.根据整体设计的原则,网络系统安全必须包括安全防护机制、安全检测机制和 (50) 。(分数:1.00)A.安全备份机制B.安全容灾机制C.安全热备机制D.安全恢复机制44.利用 ARP 的协议漏洞,通过伪造 IP 地址和 MAC 地址发送大量虚假 ARP 报文,导致网络用户上网不稳定,甚至网络短时瘫痪。这种攻击行为属于 (40) 。(分数:1.00)A.拒绝服务攻击B.非服务攻击C.漏洞入侵D.缓冲区溢出漏洞攻击45.某台 Windows 客户机已正确配置了 TCP/IP 协议的基本参数。在 cmd 命令窗口中,无法查看某 DNS 域名所对

    24、应的 IP 地址的命令是 (9) 。(分数:1.00)A.tracertB.pingC.nbtstatD.nslookup46.根据知识产权法规的有关规定,下列选项中说法正确的是 (63) 。(分数:1.00)A.企业名称权、商业秘密权和商标权均有法定保护期限B.企业名称权、商业秘密权和商标权均无法定保护期限C.企业名称权、商标权有法定保护期限,商业秘密权无法定保护期限D.企业名称权、商业秘密权无法定保护期限,商标权有法定保护期限47.以下关于综合布线的描述中,错误的是 (27) 。(分数:1.00)A.终端有高速率要求时,水平子系统可采用光纤直接铺设到桌面B.多介质信息插座用于连接双绞线C.

    25、干线线缆铺设经常采用点对点结合和分支结合两种方式D.采用在管理子系统中更改、增加、交换、扩展线缆的方式来改变线缆路由48.某工程计划如图 5-6 所示,图中标注了完成任务 AH 所需的天数,其中虚线表示虚任务。经评审后发现,任务 D 还可以缩短 4 天(即只需 6 天就能完成),则总工程可以缩短 (53) 天。(分数:1.00)A.1B.2C.3D.449.常用的数据备份方式包括完全备份、增量备份、差异备份。这 3 种方式在数据恢复速度方面由快到慢的顺序为 (45) 。(分数:1.00)A.完全备份、增量备份、差异备份B.完全备份、差异备份、增量备份C.增量备份、差异备份、完全备份D.差异备份

    26、、增量备份、完全备份50.路由器 R1 的拓扑连接和地址分配如图 5-3 所示,如果在 R1 上安装 OSPF 协议,运行命令 router ospf 200,则配置 E0 和 E1 端口的命令分别是 (26) 。(分数:1.00)A.network 10.1.1.0255.255.255.0 area0network 192.168.1.0 255.255.255.0 area 1B.network 10.1.1.1 255.255.255.0 area0network 192.168.1.1 255.255.255.0 area 1C.network 10.1.1.255 0.0.0.8

    27、area 0network 192.168.1.255 0.0.0.8 area 1D.network 10.1.1.0 0.0.0.255 area 0.0.0.0network 192.168.1.0 0.0.0.255 area 151.2005 年 10 月,ISO 正式发布了 作为信息安全管理的国际标准;2005 年 12 月,ISO 正式发布了 作为 IT 服务管理的国际标准;2007 年 10 月,ITU 接纳 为 3G 标准。、和分别是 (61) 。(分数:1.00)A.IS027000 IS020000 IEEE802.16B.IS020000 IS027000 IEEE80

    28、2.16C.IS027000 IS020000 TD-SCDMAD.IS020000 IS027000 TD-SCDMA52.在下列协议中, (14) 定义了组播中组的成员加入和退出机制。(分数:1.00)A.RARPB.ARPC.IGMPD.ICMP53.某项任务的最早开始时间是第 2 天,最晚开始时间是第 11 天,最早完成时间是第 8 天,最晚完成时间是第 19 天,则该任务 (58) 。(分数:1.00)A.在关键路径B.有滞后C.进展情况良好D.不在关键路径上54.以下关于单向 Hash 函数特性的描述中,正确的是 (49) 。(分数:1.00)A.对输入的长度不固定的字符串,返回一

    29、串不同长度的字符串B.不仅可以用于产生信息摘要,还可以用于加密短信息C.在某一特定时间内,无法查找经 Hash 操作后生成特定 Hash 值的原报文D.不能运用 Hash 解决验证签名、用户身份认证和不可抵赖性问题55.甲公司将具开发的商业软件著作权经约定合法转让给乙公司,随后甲公司白行对原软件进行了改进,形成新版本后进行销售。那么,甲公司的行为 (65) 。(分数:1.00)A.构成侵权,因为甲公司不再享有原软件的使用权B.不构成侵权,因为甲公司享有原软件的使用权C.不构成侵权,因为对原软件增加了新的功能D.不构成侵权,因为对原软件改进后形成了新版本56.如果一台 Cisco PIX 525

    30、 防火墙有如下配置:Pix525(config) #nameif ethernet0 P1 security100Pix525(config) #nameif ethernet1 P2 security0Pix525(config) #nameif ethernet2 P3 security50那么常用的端口连接方案是 (37) 。(分数:1.00)A.端口 P1 作为外部接口,P2 连接 DMZ,P3 作为内部接口B.端口 P1 作为内部接口,P2 连接 DMZ,P3 作为外部接口C.端口 P1 作为外部接口,P2 作为内部接口,P3 连接 DMZD.端口 P1 作为内部接口,P2 作为外部

    31、接口,P3 连接 DMZ57.在网络视频会议系统中,网关(GW)压缩编码和装入 IP 分组的方法是由 ITU-T 建议的 (35) 规定的。(分数:1.00)A.321B.322C.323D.32458.在质量管理的 PDCA 循环中,A 阶段的职能包括 (56) 等。(分数:1.00)A.确定质量改进目标、制订改进措施B.明确质量要求和目标、提出质量管理方案C.采取措施、以持续改进过程业绩D.规范质量行为、组织质量计划的部署和交底59.以下关于网络安全设计原则的说法,错误的是 (20) 。(分数:1.00)A.充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测,是设计网络安全系

    32、统的必要前提条件B.强调安全防护、监测和应急恢复。要求在网络发生被攻击的情况下,必须尽可能快地恢复网络信息中心的服务,减少损失C.考虑安全问题解决方案时无须考虑性能价格的平衡,强调安全与保密系统的设计应与网络设计相结合D.网络安全应以不影响系统的正常运行和合法用户的操作活动为前提60.在以下的标准代号中, (62) 不属于国家标准代号。(分数:1.00)A.GJBB.GSBC.GB/TD.GB/Z61.以下关于以太网交换机部署方式的描述中,错误的是 (21) 。(分数:1.00)A.多个交换机矩阵堆叠后可当成一个交换机使用和管理B.把各个交换机连接到高速交换中心形成菊花链堆叠的高速连接模式C.

    33、不同品牌的交换机也能够使用级联模式连接D.如果通过专用端口对交换机进行级联,则要使用直连双绞线62.若海明码的监督关系为:S 0=a0+a3+a4+a6,S 1=a1+a3+a5+a6,S 2=a2+a4+a5+a6,需发送的信息为 1101,则信道中传输的码字为 (3) 。(分数:1.00)A.1101001B.1101011C.1101010D.110111163.多重安全网关是一种网络隔离技术,其对数据交换采用的防护策略是 (38) 。(分数:1.00)A.人工策略B.架桥策略C.缓存策略D.渡船策略64.在 Windows 命令窗口中输入 (29) 命令,可见到如图 5-4 所示的结果

    34、。(分数:1.00)A.ipconfig/allB.netstat-rC.tracert -dD.nslookup65.在项目每个阶段结束时进行项目绩效评审是很重要的,评审的目标是 (59) 。(分数:1.00)A.根据项目的基准计划来决定完成该项目需要多少资源B.根据上一阶段的绩效调整下一阶段的进度和成本基准C.决定项目是否可以进入下一个阶段D.得到客户对项目绩效的认同A project management technique that is currently in widespread use is the (71) . The purpose of this technique is

    35、 to detail, in hierarchical fashion, all of the activities that are required to meet project objectives. There are some special activities called (72) , which are events that signify the accomplishment or completion of major deliverables during the project. Most system development methodologies also

    36、 provide (73) , whose purpose is to contain the various pieces of relevant information - feasibility assessments, schedules, needs analysis, and so forth - in a single place so that they can be presented to project clients and other related parties. Several types of important network diagrams are us

    37、ed in project management. (74) was developed to make clear the interdependence between project tasks before those tasks are scheduled (75) offers the advantage of clearly showing overlapping tasks.(分数:5.00)A.Structure ChartB.Organizational StructureC.Work Breakdown StructureD.Functional Decompositio

    38、n DiagramA.feasibility checkpointsB.milestonesC.iterationsD.phasesA.statement of workB.project planningC.baseline planD.information system planningA.Network DiagramB.CPMC.Gantt chartD.PERTA.Gantt chartB.Network DiagramC.PERTD.CPM66.小谢所在单位的项目管理委员会每月开一次项目评审会,负责对任何预算在 100 万元以上的项目的实施情况进行评审。小谢最近被提升为高级项目经

    39、理并负责管理一个大型项目,项目管理委员会要求小谢介绍项目目标、边界和配置管理等材料。为此,小谢需要准备 (57) 。(分数:1.00)A.总体设计方案B.项目范围说明书C.产品描述D.WBS 和 WBS 词典高级网络规划设计师上午试题-4 答案解析(总分:75.00,做题时间:90 分钟)1.SDH 网络是一个基于 (5) 技术的数字传输网络。(分数:1.00)A.频分多路复用B.时分多路复用 C.波分多路复用D.码分多址复用解析:要点解析 SDH 网络是一个基于时分多路复用技术的数字传输网络,它统一 T1 载波与 E1 载波体系,且净负荷与网络是同步的,降低了复用设备的复杂性。2.下列关于服

    40、务器采用的处理器体系结构的描述中,错误的是 (31) 。(分数:1.00)A.VLIW 采用了 EPIC 设计,也称为 IA-64 体系结构B.RISC 指令系统相对简单,且由硬件执行,复杂的操作由简单指令合成C.CISC 主要以 IA-32 体系结构为主,为中低档服务器所采用D.RISC 每时钟周期可执行 20 条指令,而 CISC 通常只能执行 1-3 条指令 解析:要点解析 服务器采用的处理器体系结构主要有 CISC、RISC 和 VLIW3 类,它们之间的区别如表5-4 所示。表 5-4 处理体系结构区别表 比较项CISC RISC VLIW中文全称复杂指令集计算机 精简指令集计算机

    41、超长指令字英文全称Complex Instruction Set Computer Reduced Instruction Set Computer Very Long Instruction Word 体系结构主要以 IA-32 体系结构(Intel Architecture,英特尔架构)为主 其指令系统相对简单,并由硬件执行,而复杂的操作则由简单指令合成采用了 EPIC(Explicitly Parallel Instruction Computing,清晰并指令计算)设计,也称为 IA-64 体系结构应用场合多数为中档服务器所采用目前主要应用于中高档服务器,如 IBM 公司的 Power

    42、PC、MIPS公司的 MIPS、HP 公司的 Alpha 和 SUN 公司的 Spare目前基于这种体系结构的微处理器主要有 Intel 公司的 IA-64 和 AMD 公司的x86-64超长指令字(VLIW)每时钟周期可执行 20 条指令,而 CISC 通常只能执行 1-3 条指令,RISC 能执行 4 条指令,因此选项 D 的说法有误。3.攻击者向某个设备发送数据包,并将数据包的源 IP 地址和目的 IP 地址都设置成攻击目标的地址。这种攻击被称为 (43) 。(分数:1.00)A.Teardrop 攻击B.DDoS 攻击C.Ping of Death 攻击D.Land 攻击 解析:要点解

    43、析 拒绝服务攻击(Denial of Service,DoS)的基本方式是通过发送大量合法的请求来消耗和占用过多的服务资源(如网络带宽、文件系统空间、开放的进程、系统 CPU 等),使得网络服务不能响应正常的请求。常见的 DoS 攻击如表 5-5 所示。表 5-5 常见的 DOS 攻击类型表类型 说明Land 攻击 向某个设备发送数据包,并将数据包的源 IP 地址和目的 IP 地址都设置成攻击目标的地址Teardrop 攻击 利用 OS 处理分片重叠报文的漏洞进行攻击分布式拒绝服务 (DDoS)攻击攻击者攻破了多个系统,并利用这些系统去集中攻击其他目标。成百上千的主机发送大量的请求,受害设备因

    44、为无法处理而拒绝服务PingofDeath攻击 通过构造出重组缓冲区大小异常的 ICMP 包进行攻击Smurf 攻击攻击者冒充受害主机的 IP 地址,向一个大的网络发送echorequest 的定向广播包,此网络的许多主机都做出回应,受害主机会收到大量的 echoreply 消息SYNFlooding攻击利用 TCP 连接的 3 次握手过程进行攻击。攻击者主机使用无效的 IP 地址,与受害主机进行 TCP 的 3 次握手。在完成第 2 步后,受害主机就会处于开放会话的请求之中,但会话并未真正完成。受害主机必须等待连接超时,之后才能清除未完成的会话。在此期间,受害主机将会连续接收这种会话请求,最

    45、终因耗尽用来管理会话的资源而停止响应4.在以太网 CSMA/CD 协议中,使用 1-坚持型监听算法。与其他监听算法相比,这种算法的主要特点是 (11) 。(分数:1.00)A.传输介质利用率低,但冲突概率高B.传输介质利用率低,冲突概率也低C.能及时抢占信道,但增加了冲突的概率 D.能及时抢占信道,且减少了冲突的概率解析:要点解析 IEEE802.3 定义的 CSMA/CD 协议中有 3 种监听算法,这 3 种监听算法的优缺点如下。非坚持型监听算法:不能及时抢占信道,但降低了冲突的概率。1-坚持型监听算法:能及时抢占信道,但增加了冲突的概率。P-坚持型监听算法:既能及时抢占信道,又能降低冲突的

    46、概率,但是算法复杂。5.11000 的整数(包含 1 和 1000)中至少能被 2、3、5 之一整除的数共有 (69) 个。(分数:1.00)A.668B.701C.734 D.767解析:要点解析 这是一个典型的容斥原理的应用题,具体的解答思路如下。设 A 表示 11000 的整数(包含 1 和 1000)中能够被 2 整除的数的集合;B 表示 11000 的整数(包含 1 和1000)中能够被 3 整除的数的集合;C 表示 11000 的整数(包含 1 和 1000)中能够被 5 整除的数 66 集合。则*其中,符号*表示对计算结果向下取整数。至少能被 2、3、5 之一整除的数的个数为:|

    47、ABC|=|A|+|B|+|C|-|AB|-|AC|-|BC|+|ABC|=500+333+200-166-100-66+33=7346.图 5-1 中 12 位差分曼彻斯特编码的信号波形表示的数据可能是 (1) 。(分数:1.00)A.0111 0111 0011B.1000 1000 1100C.0100 1100 1010 D.1011 0011 0110解析:要点解析 差分曼彻斯特编码是一种双相码。与曼彻斯特编码相同的地方是,每一位都由一正一负两个码元组成,但它又是一种差分码,0 位的前沿有相位变化,1 位的前沿没有相位变化。根据图 5-1给出的波形,实际传送的差分曼彻斯特编码比特串可

    48、能是 010011001010。虽然本试题未给出起始的电平,但可以从第 2 个信号波形进行解答,并且试题也说明选项的数据只是一种“可能”数据。7.当 BGP-4 发言人与其他自治系统中的 BGP 发言人要交换路由信息时,需要先建立 (4) 。(分数:1.00)A.IP 连接B.BGP 会话C.TCP 连接 D.UDP 连接解析:要点解析 BGP-4 采用了路由向量(Path Vector)路由协议,它与 RIP、OSPF 协议都有很大的区别。在配置 BGP 时,每个自治系统的管理员至少要选择一个路由器(通常是 BGP 边界路由器)作为该自治系统的“BGP 发言人”。一个 BGP 发言人与其他自

    49、治系统中的 BGP 发言人要交换路由信息,就要先建立 TCP 连接,然后在此连接上交换 BGP 报文以建立 BGP 会话。利用 BGP 会话交换路由信息,如增加了新的路由或撤销过时的路由,以及报告出差错的情况等。使用 TCP 连接提供了可靠的服务,可以简化路由选择协议。8.采用相一幅调制(PAM)技术在带宽为 32kHz 的无噪声信道上传输数字信号,每个相位处都有两种不同幅度的电平。若要达到 192kb/s 的数据速率,至少要有 (2) 种不同的相位。(分数:1.00)A.2B.4 C.8D.16解析:要点解析 对于无噪声的信道可利用奈奎斯特公式 C=2Wlog2N 来计算信道容量,其中 W 指信道带宽。题目中已给出 W=32kHz,C=192kb/s,因此:*那么 N=23=8。又由于所传输的数字信号每个相位处都有两种不同幅度的电平,因此所求相位种类 N1=N/2=4。某软件企业 2004 年初计划投资 1000 万人民币开发一套中间件产品,预计从 2005 年开始,年实现产品销售收入 1500 万元,年市场销售成本 1000 万元。该产品的系统分析员张工根据财务


    注意事项

    本文(【计算机类职业资格】高级网络规划设计师上午试题-4及答案解析.doc)为本站会员(towelfact221)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开