欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】高级网络规划设计师上午试题-6及答案解析.doc

    • 资源ID:1340722       资源大小:178.50KB        全文页数:39页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】高级网络规划设计师上午试题-6及答案解析.doc

    1、高级网络规划设计师上午试题-6 及答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:58,分数:75.00)1.知识产权可分为两类,即_。 A著作权和使用权 B出版权和获得报酬权 C使用权和获得报酬权 D工业产权和著作权(分数:1.00)A.B.C.D.2.在 (39) 中,代表的技术通过对网络数据的封包和加密传输,在公网上传输私有数据,达到私有网络的安个级别:代表的技术把所有传输的数据进行加密,可以代替 Telnet,可以为 FTP 提供一个安个的“通道”:代表的协议让持有证书的 Internet 浏览器软件和 WWW 服务器之间构造安个通道传输数据,该协议运行在 T

    2、CP/IP 层之上,应用层之下。ASSH VPN SSL BVPN SSH SSLCVPN SSL SSH DSSL VPN SSH(分数:1.00)A.B.C.D.3.以下哪种程序不属于恶意代码?_。Awidget B特洛伊木马C僵尸程序 D网络蠕虫(分数:1.00)A.B.C.D.4.PKICA 认证中心的功能不包括 (44) 。A接收并验证最终用户数字证书的申请B向申请者颁发或拒绝颁发数字证书C产生和发布证书废止列表(CRE),验证证书状态D业务受理点 LRA 的全面管理(分数:1.00)A.B.C.D.5.应用系统运行中涉及的安全和保密层次包括 4 层,这 4 个层次按粒度从粗到细的排

    3、列顺序是_。A数据域安全、功能性安全、资源访问安全、系统级安全B数据域安全、资源访问安全、功能性安全、系统级安全C系统级安全、资源访问安全、功能性安全、数据域安全D系统级安全、功能性安全、资源访问安全、数据域安全(分数:1.00)A.B.C.D.6.SEL 安全电子交易的整个过程不包括_阶段。A持卡人和商家匹配 B持卡人和商家注册C购买请求 D付款授权和付款结算(分数:1.00)A.B.C.D.7.在以下选项中, (10) 正确地表现了 CSMA/CD 和令牌环两种局域网中线路利用率与平均传输延迟的关系。(分数:1.00)A.B.C.D.8.IP 交换是一种利用交换硬件快速传送 IP 分组的技

    4、术。IP 交换机的信令使用了 IFMP 和 GSMP 两个协议,其中,GSMP 协议报文封装在 (9) 协议数据单元中。AIP BUDP CAAL1 DAAL5(分数:1.00)A.B.C.D.9.根据某项调查,参加网络规划设计师资格考试的考生使用参考书的情况如下:50%的考生使用参考书 A;60%的考生使用参考书 B;60%的考生使用参考书 C;30%的考生同时使用参考书 A 与 B;30%的考生同时使用参考书 A 与 C;40%的考生同时使用参考书 B 与 C;10%的考生同时使用以上 3 种参考书。则仅使用其中两种参考书的考生百分比为 (69) 。A70% B80%C90% D100%(

    5、分数:1.00)A.B.C.D.10.以下关于网络安全设计原则的说法,错误的是 (20) 。A充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测,是设计网络安全系统的必要前提条件B强调安全防护、监测和应急恢复。要求在网络发生被攻击的情况下,必须尽可能快地恢复网络信息中心的服务,减少损失C考虑安全问题解决方案时无须考虑性能价格的平衡,强调安全与保密系统的设计应与网络设计相结合D网络安全应以不影响系统的正常运行和合法用户的操作活动为前提(分数:1.00)A.B.C.D.11.以下关于网络工程需求分析的论述,正确的是 (17) 。A任何网络都不可能是一个能够满足各项功能需求的“万能网”

    6、B必须采用最先进的网络设备,获得最高的网络性能C网络需求分析独立于应用系统的需求分析D在进行网络需求分析时可以先不考虑系统的扩展性(分数:1.00)A.B.C.D.12.项目风险管理的工作流程是_。A风险辨识、风险分析、风险控制、风险转移B风险辨识、风险分析、风险转移、风险控制C风险辨识、风险转移、风险分析、风险控制D风险转移、风险辨识、风险分析、风险控制(分数:1.00)A.B.C.D.13.网络故障需按照协议层次进行分层诊断,找出故障原因并进行相应处理。查看路由器相应接口的封装情况属于_诊断。A传输层 B网络层 C数据链路层 D物理层(分数:1.00)A.B.C.D.14.保护计算机网络设

    7、备免受环境事故的影响属于信息安全的 (48) 。A人员安全 B物理安全C数据安全 D操作安全(分数:1.00)A.B.C.D.15.A 集团准备通过租用当地运营商的广域网线路传输关键业务应用数据,每次所传输的数据量较大,要求广域网能够进行一定的拥塞避免、差错处理和流量控制,则规划师最可能考虑的广域网的工作方式是_。A虚电路交换方式 B报文交换方式C数据报交换方式 D电路交换方式(分数:1.00)A.B.C.D.16.千兆以太网标准 802.3z 定义了一种帧突发方式,这种方式是指_。A一个站可以突然发送一个帧 B一个站可以不经过竞争就启动发送过程C一个站可以连续发送多个帧 D一个站可以随机地发

    8、送紧急数据(分数:1.00)A.B.C.D.17.确保“在任意的 n 个人中,必然有 3 个人相互都认识或有 3 个人相互都不认识”成立的最小的 n 的值为 (69) 。A5 B6 C7 D8(分数:1.00)A.B.C.D.18.一个 IP 数据包经过一台路由器转发到另一个网络,该 IP 数据包的头部字段中一定会发生变化的是_。A源 IP B协议号 C目的 IP DTTL(分数:1.00)A.B.C.D.19.若海明码的监督关系为:S 0=a0+a3+a4+a6,S 1=a1+a3+a5+a6,S 2=a2+a4+a5+a6,需发送的信息为 1101,则信道中传输的码字为 (3) 。A110

    9、1001 B1101011 C1101010 D1101111(分数:1.00)A.B.C.D.20.假定在一个 IPv4 网络中只有两个主机 HA 和 HB,HA 和 HB 在同一个 LAN 内,并且没有划分 VLAN。如果HA 和 HB 需要直接通信则需满足_。AHA 和 HB 必须在同一子网内BHA 和 HB 必须在不同子网内CHA 和 HB 无论在一个子网或不在一个子网都可以DHA 和 HB 必须使用相同的操作系统(分数:1.00)A.B.C.D.21.某商标注册人委托某印刷厂印制商标标识 30 万套,而印刷厂印制了 36 万套,该印刷厂多印制 6 万套商标标识的做法属 (63) 行为

    10、。A侵犯注册商标专用权 B不侵犯注册商标专用权C合法扩大业务范围 D伪造他人注册商标标识(分数:1.00)A.B.C.D.22.有一个 IPv4 网络,使用 172.30.0.0/16 网段。现在需要将这个网络划分为 55 个子网,每个子网最多1000 台主机,则子网掩码是_。A255.255.64.0 B255.255.128.0C255.255.224.0 D255.255.252.0(分数:1.00)A.B.C.D.23.使用海明码进行纠错,7 位码长(x 1x2x3x4x5x6x7),其中 4 位数据位,3 位校验位,其监督关系式为(分数:1.00)A.B.C.D.某企业网对内部员工提

    11、供业余时间多媒体继续教育学习平台和视频点播(VOD)服务,并对内部开发人员提供协同办公所需的存储资源代码的服务器、财务数据服务器,对外提供 Web 服务和 E-mail 服务,同时部署了旁路模式的网络入侵检测服务器、网络流量监控服务器等。通常,对以上服务器进行部署时:部署在核心交换机镜像端口的有_;部署在防火墙 DMZ 端口的有_。(分数:2.00)(1).A存储资源代码的服务器和财务数据服务器BWeb 服务器和邮件服务器C多媒体服务器和 VOD 服务器D网络入侵检测服务器和网络流量监控服务器(分数:1.00)A.B.C.D.(2).AWeb 服务器和邮件服务器B多媒体服务器和 VOD 服务器

    12、C网络入侵检测服务器和网络流量监控服务器D财务数据服务器和存储资源代码的服务器(分数:1.00)A.B.C.D.CRM 是一套先进的管理思想及技术手段,它通过将_进行有效的整合,最终为企业涉及的各个领域提供集成环境。CRM 系统的 4 个主要模块包括_。(分数:2.00)(1).A员工资源、客户资源与管理技术 B销售资源、信息资源与商业智能C销售管理、市场管理与服务管理 D人力资源、业务流程与专业技术(分数:1.00)A.B.C.D.(2).A电子商务支持、呼叫中心、移动设备支持、数据分析B信息分析、网络应用支持、客户信息仓库、工作流集成C销售自动化、营销自动化、客户服务与支持、商业智能D销售

    13、管理、市场管理、服务管理、现场服务管理(分数:1.00)A.B.C.D.24.以下关于外部网关协议 BGP4 的说法,错误的是_。ABGP4 是一种距离矢量路由协议 BBGP4 通过 UDP 传输路由信息CBGP4 支持路由汇聚功能 DBGP4 能够检测路由循环(分数:1.00)A.B.C.D.Routing protocols use different techniques for assigning _ to individual networks. Further, each routing protocol forms a metric aggregation in a differ

    14、ent way. Most routing protocols can use multiple paths if the paths have an equal _ . Some routing protocols can even use multiple paths when paths have an unequal cost. In either case, load _ can improve overall allocation of network bandwidth. When multiple paths are used, there are several ways t

    15、o distribute the packets. The two most common mechanisms are per-packet load balancing and per-destination load balancing. Per-packet load balancing distributes the _ across the possible routes in a manner proportional to the route metrics. Per-destination load balancing distributes packets across t

    16、he possible routes based on _.(分数:5.00)(1).A. efficiency B. metrics C. utilization D. links(分数:1.00)A.B.C.D.(2).A. jitter B. entity C. respond time D. cost(分数:1.00)A.B.C.D.(3).A. balancing B. uploading C. downloading D. transmitting(分数:1.00)A.B.C.D.(4).A. resources B. bits C. frames D. packets(分数:1.

    17、00)A.B.C.D.(5).A. bandwidths B. sources C. destinations D. delays(分数:1.00)A.B.C.D.25.如果某台硬件防火墙有如下配置:FW(config) #nameif ethernet0 p1 security100FW(config) #nameif ethernet1 p2 security0FW(config) #nameif ethernet2 p3 security50那么该防火墙最可能的端口连接方案是_。A端口 P1 作为外网接口,P2 连接 DMZ,P3 作为内网接口B端口 P1 作为内网接口,P2 连接 DM

    18、Z,P3 作为外网接口C端口 P1 作为外网接口,P2 作为内网接口,P3 连接 DMZD端口 P1 作为内网接口,P2 作为外网接口,P3 连接 DMZ(分数:1.00)A.B.C.D.One of the most widely used routing protocols in IP networks is the Routing Information Protocol(RIP)RIP is the canonical example of a routing protocol built on the (71) algorithmRouting protocols in intern

    19、etworks differ slightly from the idealized graph modelIn aninternetwork,the goal of the routers to forward packets to various (72) Routers running RIP send their advertisement about cost every (73) secondsA router also sends an update message whenever an update from another router causes it to chang

    20、e itsrouting table It is possible to use a range of different metrics or costs for the links in a routing protocolRIP takes the simplest approach,with all link costs being equal (74) Thus it always tries tofind the minimum hop routeValid distances are 1 through (75) This also limits RIP torunning on

    21、 fairly small networks(分数:5.00)(1).Adistance vector Blink state Cflooding Dminimum spanning tree(分数:1.00)A.B.C.D.(2).Acomputers Brouters Cswitches Dnetworks(分数:1.00)A.B.C.D.(3).A10 B30 C60 D180(分数:1.00)A.B.C.D.(4).A1 B15 C16 Dlength of the link(分数:1.00)A.B.C.D.(5).A6 B10 C15 D16(分数:1.00)A.B.C.D.某政府机

    22、构拟建设一个网络,委托甲公司承建。甲公司的张工程师带队去进行需求调研,在与委托方会谈过程中记录了大量信息,其中主要内容有: 用户计算机数量:80 台;业务类型:政务办公,在办公时不允许连接 Internet;分布范围:分布在一栋四层楼房内;最远距离:约 80 米;该网络通过专用光纤与上级机关的政务网相连;网络建设时间:三个月。 张工据此撰写了需求分析报告,与常规网络建设的需求分析报告相比,该报告的最大不同之处应该是 (27) 。为此,张工在需求报告中特别强调应增加预算,以采购性能优越的进口设备。该需求分析报告 (28) 。(分数:2.00)(1).A网络隔离需求 B网络速度需求 C文件加密需求

    23、 D邮件安全需求(分数:1.00)A.B.C.D.(2).A恰当,考虑周全 B不很恰当,因现有预算足够买国产设备 C不恰当,因无需增加预算也能采购到好的进口设备 D不恰当,因政务网的关键设备不允许使用进口设备(分数:1.00)A.B.C.D.26.某校园网络的一台 PC 机不能访问该学校的内部 Web 服务器,网管员做了如下检查:该 PC 机可以通过 Internet 进行 QQ 聊天;外部网络可以通过 VPN 访问该学校的 Web 服务器;在 Windows Server 2003 作为操作系统的 Web 服务器中运行网络监视器,通过捕获窗口的统计数据,发现网络利用率平均维持在 15%左右。

    24、造成该故障现象的最可能原因是_。A该 Web 服务器遭受了 DDoS 攻击BInternet 出口处的防火墙阻止该 PC 机访问 Web 服务器C该 PC 机所使用的 DNS 服务器有故障D该 PC 机的默认网关配置错误(分数:1.00)A.B.C.D.27.某公司为便于员工在家里访问公司的一些数据,允许员工通过 Internet 访问公司的 FTP 服务器,如图所示。为了能够方便地实现这一目标,决定在客户机与 FTP 服务器之间采用 TLS 对数据进行加密。客户机与 FTP 服务器之间协商相互认可的密码发生在 (41) 。(分数:1.00)A.B.C.D.28.8 个 9.6Kb/s 的信道

    25、按时分多路复用在一条线路上传输,在统计 TDM 情况下,假定每个子信道有 30%的时间忙,复用线路的控制开销为 5%,那么复用线路的带宽约为 (2) 。A24Kb/s B32Kb/sC64Kb/s D96Kb/s(分数:1.00)A.B.C.D.29.在实施网络规划项目时,创建项目工作分解结构的作用是_。A协调项目利益相关者的要求B确认项目经理并进行授权C分析项目涉及的工作,明确项目任务范围D监测项目的成本执行情况以衡量项目绩效(分数:1.00)A.B.C.D.30.某软件公司欲开发一个技术上有较大突破的儿童益智产品,该产品采用了虚拟现实的硬件环境和一些高新软件技术。由于儿童娱乐市场的竞争非常

    26、激烈,完成这项开发工作的压力很大。对于该开发项目,比较适合选择_过程开发模型。A瀑布 BV 模型 C面向对象 D原型(分数:1.00)A.B.C.D.31.在广播类型或点对点类型网络中,运行 OSPF 协议的某个路由器(R1)将每 10s 向各个接口发送_分组,接收到该分组的路由器即可知道 R1 这个邻居的存在。ALink State Request BLink State Update CDB Description DHello(分数:1.00)A.B.C.D.32.在 OSI 参考模型中,上层协议实体与下层协议实体之间的逻辑接口叫做服务访问点(SAP)。在Internet 数据帧中,目的

    27、地址“00-0F-78-1C-60-01”属于 (4) 的服务访问点。A数据链路层 B网络层 C传输层 D应用层(分数:1.00)A.B.C.D.33.下列对 IPv6 地址 FF60:0:0:0601:BC:0:0:05D7 的简化表示中,错误的是 (14) 。AFF60:601:BC:0:0:05D7 BFF60:601:BC:05D7CFF60:0:0:601:BC:05D7 DFF60:0:0:0601:BC:05D7(分数:1.00)A.B.C.D.34.软件能力成熟度模型(CMM)将软件能力成熟度自低到高依次划分为初始级、可重复级、定义级、管理级和优化级,其中 (60) 会采取主动

    28、去找出过程的弱点与长处,以达到预防缺陷的目标。A可重复级和定义级 B定义级和管理级C管理级和优化级 D优化级(分数:1.00)A.B.C.D.高速、移动是未来计算机网络的重要特征,可作为未来无线广域网络技术的是 (63) ,其下行、上行的数据率将分别达到 (64) 。(分数:2.00)(1).A3G BWiMAX CLTE DUWB(分数:1.00)A.B.C.D.(2).A14.4Mbps、7.2Mbps B52Mbps、26MbpsC100Mbps、100Mbps D326Mbps、86Mbps(分数:1.00)A.B.C.D.35.随着 3G 技术商用化的深入,TD-SCDMA 也逐渐开

    29、始步入实用化和民用化阶段。不属于 TD-SCDMA 技术所采用的多址接入技术是_。ASDMA BCDMA CWDMA DTDMA(分数:1.00)A.B.C.D.36.在 ISO OSI/RM 基础上的公共管理信息服务/公共管理信息协议(CMIS/CMIP)是一个完整的网络管理协议簇,网络管理应用进程使用 OSI 参考模型的 (12) 。A网络层 B传输层C表示层 D应用层(分数:1.00)A.B.C.D.37.准确和无偏颇的数据是量化风险分析的基本要求。可以通过 (55) 来检查人们对项目风险的理解程度。A风险数据质量评估 B影响图C敏感性分析 D发生概率与影响评估(分数:1.00)A.B.

    30、C.D.传统的 Internet 提供的是没有 QoS 保证的、尽力而为的服务。其实在 lPv4 包中已经定义了服务类型字段,包括优先级、吞吐量、延迟、可靠性等,只要 (23) 处理该字段,就可提供 QoS 保证。MPLS 是一种更通用的 QoS 保证机制,其基本思想可简述为 (24) 。(分数:2.00)(1).A交换机 B路由器 C服务器 D客户端(分数:1.00)A.B.C.D.(2).A标记交换路由器为 IP 分组加上标记,其他路由器按优先级转发B边缘路由器对业务流进行分类并填写标志,核心路由器根据分组的标志将其放入不同的队列转发C在建立连接时根据优先级预留所需要的资源以提供所要求的

    31、QoSD根据 IP 分组中自带的优先级信息对 IP 分组进行排队,保证高优先的分组优先转发(分数:1.00)A.B.C.D.IDS 是一类重要的安全技术,其实现安全的基本思想是 (48) ,与其他网络安全技术相比,IDS 的最大特点是 (49) 。(分数:2.00)(1).A过滤特定来源的数据包 B过滤发往特定对象的数据包C利用网闸等隔离措施 D通过网络行为判断是否安全(分数:1.00)A.B.C.D.(2).A准确度高 B防木马效果最好C能发现内部误操作 D能实现访问控制(分数:1.00)A.B.C.D.38.SAN1.0 是以 (33) 为导向的技术框架,给光纤通道和 iSCSI 存储协议

    32、带来了很大的影响。A硬件设备 B系统软件CRAID 技术 D虚拟技术(分数:1.00)A.B.C.D.甲公司承接了乙公司的网络建设工作。由于待建网络规模很大,为确保建设工作顺利进行,负责该项目的工程师在进行逻辑设计时提出了如下工作思路:明确逻辑设计工作的内容是:网络拓扑结构设计;物理层技术选择;局域网技术选择;广域网技术选择;地址设计:路由协议选择:网络管理模式与工具选择:撰写逻辑设计文档。在进行地址设计时,确定的方案是:按乙公司各分支机构的地理位置划分地址块,并按 10.n.X.Y/16 的模式分配,其中 n 为分支机构的序号(0 表示公司总部,分支机构总数不会超过 200) 。对该工程师确

    33、定的逻辑设计内容的评价,恰当的是 (27) 。每个分支机构能连网的计算机的数量最多为 (28) ,配置 IP 地址时掩码是 (29) 。(分数:3.00)(1).A内容全面,符合逻辑设计的工作准则B应去掉物理层技术选择这一部分C应去掉路由协议选择这一部分D应增加网络安全设计这一部分(分数:1.00)A.B.C.D.(2).A16 B256 C65534 D65536(分数:1.00)A.B.C.D.(3).A255.0.0.0 B255.255.0.0 C255.255.255.0 D255.255.240.0(分数:1.00)A.B.C.D.39.在计算机的可靠性模型中,m 模冗余系统由 m

    34、 个相同的模块和一个 (13) 组成。A表决器 B控制器C缓冲器 D加速器(分数:1.00)A.B.C.D.40.某网络内部计算机采用私有地址,通过一个路由器连接到 Internet。该路由器具有一个合法的 IP 地址,现在要求 Internet 上的用户能访问该内网上的 Web 服务器,则该内网上 DHCP 服务器及路由器应满足的条件是_。 ADHCP 服务器为 Web 服务器分配固定 IP 地址,路由器设置地址映射 BDHCP 服务器为 Web 服务器分配路由器具有的合法 IP 地址,路由器设置地址映射 CDHCP 服务器为 Web 服务器动态分配 IP 地址,路由器取消 80 端口过滤功

    35、能 DDHCP 服务器为 Web 服务器动态分配 IP 地址,路由器取消 21 端口过滤功能(分数:1.00)A.B.C.D.41.可以用项目三角形表示项目管理中:主要因素之间相互影响的关系, (54) 处于项目三角形的中心,它会影响三角形的每条边,对三条边的任何一条所做的修改都会影响它。A范围 B时间 C成本 D质量(分数:1.00)A.B.C.D.在采用公开密钥密码体制的数字签名方案中,每个用户有一个私钥,可用它进行 (39) ;同时每个用户还有一个公钥,可用于 (40) 。(分数:2.00)(1).A解密和验证 B解密和签名C加密和签名 D加密和验证(分数:1.00)A.B.C.D.(2

    36、).A解密和验证 B解密和签名C加密和签名 D加密和验证(分数:1.00)A.B.C.D.42.当评估和选择最佳系统设计方案时,甲认为可以采用点值评估方法,即根据每一个价值因素的重要性,综合打分来选择最佳的方案。乙根据甲的提议,对表所示的系统 A 和 B 进行评估,那么乙认为 (69) 。系统 A、B 的值评估表评估因素的重要性 系统 A 评估表 系统 B 评估表硬件 35% 95 75软件 40% 70 95供应商支持 25% 85 90A最佳方案是 A B最佳方案是 BC条件不足,不能得出结论 D只能用成本/效益分析方法做出判断(分数:1.00)A.B.C.D.43.AH 协议中用于数据源

    37、鉴别的鉴别数据(ICV)是由 IP 分组中的校验范围内的所有“固定”数据进行计算得到的,以下哪个数据不在计算之列?_。AIP 分组头中的源 IP 地址BIP 分组头中的目的 IP 地址CIP 分组头中的头校验和DIP 分组中的高层数据(分数:1.00)A.B.C.D.44.IP 多媒体子系统(IMS)被认为是下一代网络的核心技术,也是解决移动与固网融合,引入语音、数据、视频三重融合等差异化业务的重要方式。其核心特点是_。A采用会话初始协议(SIP)和与接入的无关性B采用自动交换光网络(ASON)作为核心网络C引入标签交换机制实现面向连接的快速转发,以满足各类多媒体业务需求D引入软交换控制与承载

    38、分离技术,以解决语音、数据、视频三重融合(分数:1.00)A.B.C.D.45.层次化网络设计方案中, (16) 是核心层的主要任务。A高速数据转发 B边界路由和接入 InternetCMAC 层过滤和网段微分 D实现网络的访问策略控制(分数:1.00)A.B.C.D.46.在进行企业网络的需求分析时,应该首先进行 (16) 。A企业应用分析 B网络流量分析C外部通信环境调研 D数据流图分析(分数:1.00)A.B.C.D.47.在银行、金融等领域的网络建设中,通常选用 (32) 组建成磁盘阵列。ARAID0 BRAID 1CRAID 3 DRAID 10(分数:1.00)A.B.C.D.48

    39、.以 ISO 冠名的标准属于 (61) 。A国际标准 B国家标准C行业标准 D企业规范(分数:1.00)A.B.C.D.高级网络规划设计师上午试题-6 答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:58,分数:75.00)1.知识产权可分为两类,即_。 A著作权和使用权 B出版权和获得报酬权 C使用权和获得报酬权 D工业产权和著作权(分数:1.00)A.B.C.D. 解析:本题考查知识产权方面的基本知识。 我国知识产权法规定,知识产权可分为工业产权和著作权两类。2.在 (39) 中,代表的技术通过对网络数据的封包和加密传输,在公网上传输私有数据,达到私有网络的安个级

    40、别:代表的技术把所有传输的数据进行加密,可以代替 Telnet,可以为 FTP 提供一个安个的“通道”:代表的协议让持有证书的 Internet 浏览器软件和 WWW 服务器之间构造安个通道传输数据,该协议运行在 TCP/IP 层之上,应用层之下。ASSH VPN SSL BVPN SSH SSLCVPN SSL SSH DSSL VPN SSH(分数:1.00)A.B. C.D.解析:解析 在信息安全技术体系中,下列几项技术可用于保证传输和应用的安全。VPN(Virtual Private Network):通过对网络数据的封包和加密传输,在公网上传输私有数据、达到私有网络的安全级别。采用

    41、VPN 技术的目的是为了在不安全的信道上实现安全信息传输,保证企业内部信息在 Internet 上传输时的机密性和完整性,同时使用鉴别对通过 Internet 进行的数据传输进行确认。SSH(Secure Shell):通过使用 SSH,把所有传输的数据进行加密,“中间人”这种攻击方式就不可能实现了;能够防止 DNS 和 IP 欺骗;传输的数据经过压缩,可以加快传输的速度;可以代替 telnet,可以为 FTP、POP,甚至 PPP 提供一个安全的“通道”。SSL:是由 Netscape 开发出来的一种在持有证书的浏览器软件(如 Internet Explorer、Netscape Navig

    42、ator)和 WWW 服务器(如 Netscape 的 Netscape Enterprise Server 等)之间构造的安全通道中传输数据的协议。3.以下哪种程序不属于恶意代码?_。Awidget B特洛伊木马C僵尸程序 D网络蠕虫(分数:1.00)A. B.C.D.解析:解析 本题考查恶意代码的基础知识。恶意代码指未经用户授权而干扰或破坏计算机系统/网络的程序或代码。恶意代码通常具有如下共同特征:具有恶意的目的;自身是计算机程序;通过执行发生作用。一般分为特洛伊木马、僵尸程序、网络蠕虫、计算机病毒、间谍软件和垃圾邮件等。widget 指能够面向最终用户独立运行的功能实体,一般来讲根据运行

    43、位置的不同可以分为 Web Widget、桌面 Widget 和移动 Widget 等,它的表现形式可能是视频,地图,新闻,小游戏等等,Widget 是当前非常流行的一项技术,能够极大地方便用户的桌面应用和网络应用。它的根本思想来源于代码复用不具有恶意的目的。4.PKICA 认证中心的功能不包括 (44) 。A接收并验证最终用户数字证书的申请B向申请者颁发或拒绝颁发数字证书C产生和发布证书废止列表(CRE),验证证书状态D业务受理点 LRA 的全面管理(分数:1.00)A.B.C.D. 解析:解析 PKI CA 认证中心的主要功能是发放和管理数字证书,其中包括接收并验证终端用户数字证书的申请、

    44、向申请者颁发或拒绝颁发数字证书、产生和发布证书废止列表(CRE)及验证证书状态。通常 CA 认证中心采用“统一建设,分级管理”的原则分为多层结构,即建立统一的注册中心(RA)系统。各地市及各行业可以根据具体情况申请设置不同层次的下级 RA 中心或本地注册中心(LRA)。RA 系统负责用户证书审核,并为 LRA 系统在各分支机构的分布建设提供策略支撑。终端用户可通过 LRA 业务受理点完成证书业务的办理。5.应用系统运行中涉及的安全和保密层次包括 4 层,这 4 个层次按粒度从粗到细的排列顺序是_。A数据域安全、功能性安全、资源访问安全、系统级安全B数据域安全、资源访问安全、功能性安全、系统级安

    45、全C系统级安全、资源访问安全、功能性安全、数据域安全D系统级安全、功能性安全、资源访问安全、数据域安全(分数:1.00)A.B.C. D.解析:解析 应用系统运行中涉及的安全和保密层次按粒度从粗到细的排列顺序是系统级安全、资源访问安全、功能性安全、数据域安全,详见表。应用系统运行中涉及的安全和保密层次层次 说明系统级安全是应用系统的第一道防护大门,通过对现行系统安全技术的分析,制定系统级安全策略,策略包括敏感系统的隔离、访问 IP 地址段的限制、登录时间段的限制、会话时间的限制、连接数的限制、特定时间段内登录次数的限制以及远程访问控制等资源访问安全对程序资源的访问进行安全控制,在客户端上,为用

    46、户提供和其权限相关的用户界面,仅出现和其权限相符的菜单和操作按钮;在服务端则对 URL 程序资源和业务服务类方法的调用进行访问控制功能性安 对程序流程产生影响,如用户在操作业务记录时是否需要审核、上传全 附件不能超过指定大小等。这些安全限制已经不是入口级的限制,而是程序流程内的限制,在一定程度上影响程序流程的运行数据域安全包括两个层次,行级数据域安全,即用户可以访问哪些业务记录,通常以用户所在单位为条件进行过滤;字段级数据域安全,即用户可以访问业务记录的哪些字段。不同的应用系统数据域安全的需求存在很大的差别,业务相关性比较高6.SEL 安全电子交易的整个过程不包括_阶段。A持卡人和商家匹配 B

    47、持卡人和商家注册C购买请求 D付款授权和付款结算(分数:1.00)A. B.C.D.解析:解析 安全电子交易(SET)的整个过程大体可分为以下几个阶段:持卡人(C)注册;商家(M)注册;购买请求;付款授权;付款结算。其过程不涉及“持卡人和商家匹配”的问题。7.在以下选项中, (10) 正确地表现了 CSMA/CD 和令牌环两种局域网中线路利用率与平均传输延迟的关系。(分数:1.00)A.B. C.D.解析:解析 CSMA/CD 和令牌环两种局域网都是随着利用率的提高而使传输时延加大。当负载很轻时,CSMA/CD 的传输时延较小;而在负载较重的时候,令牌环比 CSMA/CD 的吞吐率高得多。 C

    48、SMA/CD 和令牌环局域网的线路利用率与平均传输延迟的关系如选项 B 的曲线所示。8.IP 交换是一种利用交换硬件快速传送 IP 分组的技术。IP 交换机的信令使用了 IFMP 和 GSMP 两个协议,其中,GSMP 协议报文封装在 (9) 协议数据单元中。AIP BUDP CAAL1 DAAL5(分数:1.00)A.B.C.D. 解析:解析 IP 交换是一种利用交换硬件快速传送 IP 分组的技术。IP 交换机初始化后为每一个物理连接建立一个默认的 ATM 交换通道,相邻的 IP 交换机通过这些默认通信交换路由信息和数据分组。为了进行第 3 层的路由选择,IP 交换控制器必须根据目标 IP 地址、TCP/UDP 端口号等信息对网络数据流进行分类并加上数据流描述符。IP 交换机的信令使用了流管


    注意事项

    本文(【计算机类职业资格】高级网络规划设计师上午试题-6及答案解析.doc)为本站会员(tireattitude366)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开