欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】高级网络规划设计师上午试题-8及答案解析.doc

    • 资源ID:1340724       资源大小:208KB        全文页数:45页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】高级网络规划设计师上午试题-8及答案解析.doc

    1、高级网络规划设计师上午试题-8 及答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:65,分数:75.00)1.802.11n 标准规定可使用 5.8GHz 频段。假定使用的下限频率为 5.80GHz,则为了达到标准所规定的300Mbps 数据率,使用单信道条件下,其上限频率应不低于_GHz。 A5.95 B6.1 C6.4 D11.6(分数:1.00)A.B.C.D.2.根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。在下面的措施中,无助于提高同一局域网内安全性的措施是 (48) 。A使用防病毒软件 B使用日志审计系统C使用入侵检

    2、测系统 D使用防火墙防止内部攻击(分数:1.00)A.B.C.D.3.层次化网络设计方案中, (16) 是核心层的主要任务。A高速数据转发 B边界路由和接入 InternetCMAC 层过滤和网段微分 D实现网络的访问策略控制(分数:1.00)A.B.C.D.4.以下关于网络结构与拓扑构型设计方法的描述中,错误的是 (18) 。A核心层网络用于连接分布在不同位置的子网,实现路由汇聚等功能B汇聚层根据接入层的用户流量,进行本地路由、安全控制、流量整形等处理C接入层网络用于将终端用户计算机接入到网络之中D核心层设备之间、核心层设备与汇聚层设备之间通常采用冗余链路的光纤连接(分数:1.00)A.B.

    3、C.D.5.MSTP(基于 SDH 的多业务传送平台)是一种重要的广域网技术,在我国可采用的工作机制可概述为_。A路由设备的以太接口划分出若干的逻辑子接口,PTN 设备将不同分支路由设备的捆绑 T1/T3/E1/E3 电路上的数据帧映射至不同的子接口B路由设备和传输设备的以太接口都工作在 VLAN Trunk 模式,传输设备将不同分支路由设备的捆绑E1/E3/E4 电路上的数据帧映射至不同的 VLAN 中C路由设备的以太接口划分出若干的逻辑子接口,传输设备将不同分支路由设备的捆绑 T1/T4/E1/E4 电路上的数据帧映射至不同的子接口D路由设备和 PTN 设备的以太接口都工作在 VLAN T

    4、runk 模式,DXC 设备将不同分支路由设备的捆绑T1/T3/E1/E3 电路上的数据帧映射至不同的 VLAN 中(分数:1.00)A.B.C.D.6.安全管理是信息系统安全能动性的组成部分,它贯穿于信息系统规划、设计、运行和维护的各阶段。安全管理中的介质安全属于 (46) 。A技术安全 B环境安全 C物理安全 D管理安全(分数:1.00)A.B.C.D.7.某局域网的 Internet 接入拓扑图如图所示。由于用户在使用 telnet 登录网络设备或服务器时所使用的用户名和口令在网络中是以明文传输的,很容易被网络上的非法协议分析设备截获。因此需要定义一条规则号为 110,禁止所有外网主机和

    5、所有内网主机进行远程登录的访问控制规则。完成此配置任务的语句是 (24) 。(分数:1.00)A.B.C.D.8.某炼钢企业 P 与 Q 并购后组织机构合并,原有两个单位的企业网络的融合成为迫在眉睫的任务之一。在其网络整合过程中,已将全网所有核心设备整合到同一个机房。但是原 P 企业服务器地址采用172.16.1.0/24、172.16.2.0/24 两个 C 类地址段,原 Q 企业服务器地址采用 192.168.0.0/24 一个 C 类地址段。在不影响业务的情况下,规划师最可能采取的地址切换解决方案是_。A为服务器区划分 1 个 VLAN,将所有服务器的网段地址统一修改为 128.0.0.

    6、0/24B为服务器区划分 1 个 VLAN,将所有服务器的网段地址统一修改为 10.0.0.0/24C为服务器区划分两个 VLAN,将原 P 企业服务器的网段地址修改为 172.16.0.0/24,原 Q 企业服务器网段地址不作修改D在服务器区划分 3 个或多个 VLAN,原有服务器网段地址不作修改(分数:1.00)A.B.C.D.9.对于校园网来说, (19) 。A其核心是网络环境,利用网络的人是关键B其核心是应用,网络教学资源是根本C网络基础平台是否先进是评价校园网成功与否的重要指标D校园网视其地域的大小,可以是局域网,也可以是广域网(分数:1.00)A.B.C.D.10.关于防火墙的功能

    7、,下列叙述中哪项是错误的?_。A防火墙可以检查进出内部网络的通信量B防火墙可以使用过滤技术在网络层对数据包进行选择C防火墙可以阻止来自网络内部的攻击D防火墙可以工作在网络层,也可以工作在应用层(分数:1.00)A.B.C.D.11.在 OSI 参考模型中,上层协议实体与下层协议实体之间的逻辑接口叫做服务访问点(SAP)。在Internet 数据帧中,目的地址“00-0F-78-1C-60-01”属于 (4) 的服务访问点。A数据链路层 B网络层 C传输层 D应用层(分数:1.00)A.B.C.D.12.在质量管理的 PDCA 循环中,A 阶段的职能包括 (56) 等。A确定质量改进目标、制订改

    8、进措施 B明确质量要求和目标、提出质量管理方案C采取措施、以持续改进过程业绩 D规范质量行为、组织质量计划的部署和交底(分数:1.00)A.B.C.D.用 IPSec 机制实现 VPN 时,如果企业内部网使用了私用 IP 地址,应该采用 (49) 技术,IPSec 该采用 (50) 模式。(分数:2.00)(1).ANAT 技术 B加密技术C消息鉴别技术 D数字签名技术(分数:1.00)A.B.C.D.(2).A传输模式 B隧道模式C传输和隧道混合模式 D传输和隧道嵌套模式(分数:1.00)A.B.C.D.13.MPLS 采用标记分发协议(LDP)使 MPLS 节点为每个流加上标记。其中,LD

    9、P 协议的 (15) 报文采用 UDP协议传输。A会话 B公告 C通知 D发现(分数:1.00)A.B.C.D.14.某部队拟建设一个网络,由甲公司承建。在撰写需求分析报告时,与常规网络建设相比,最大不同之处是_。A网络隔离需求 B网络性能需求CIP 规划需求 D结构化布线需求(分数:1.00)A.B.C.D.15.某项任务的最早开始时间是第 2 天,最晚开始时间是第 11 天,最早完成时间是第 8 天,最晚完成时间是第 19 天,则该任务 (58) 。A在关键路径 B有滞后C进展情况良好 D不在关键路径上(分数:1.00)A.B.C.D.16.如果两个交换机之间设置多条 Trunk,则需要用

    10、不同的端口权值或路径费用来进行负载均衡。在如图所示的配置下, (21) 。(分数:1.00)A.B.C.D.17.EPON 是一种重要的接入技术,其信号传输模式可概括为_。A采用广播模式,上下行均为 CSMA/CD 方式B采用点到多点模式,下行为广播方式,上行为 TDMA 方式C采用点到点模式,上下行均为 WDM 方式D采用点到点模式,上下行均为 CSMA/CD 方式(分数:1.00)A.B.C.D.18.如果子网掩码是 255.255.192.0,那么以下主机 (13) 必须通过路由器才能与主机 147.69.144.16 通信。A147.69.127.224 B147.69.130.33C

    11、147.69.148.129 D147.69.191.21(分数:1.00)A.B.C.D.19.在层次化网络设计中, (18) 不是分布层/接入层交换机的选型策略。A提供多种固定端口数量搭配供组网选择,可堆叠,易扩展,以便由于信息点的增加而进行扩容B在满足技术性能要求的基础上,最好价格便宜,使用方便,即插即用,配置简单C具备一定的网络服务质量和控制能力及端到端的 QoSD具备高速的数据转发能力(分数:1.00)A.B.C.D.20.某购物中心大楼建筑面积为 3.5105m2。大楼地上共 8 层(高度为 30m),地下有 1 层。楼面最大长度为 90m,宽度为 70m。建筑物中间部位各有一间强

    12、电间和弱电间。对该购物中心大楼第 5 层进行结构化综合布线现场勘探时,测得距离配线间最近的信息点约为 8m,综合考虑到未来 3 年内业务的增长情况,该楼层约有 40 台计算机,则规划师可以估算出该楼层至少需要准备_箱超 5 类非屏蔽双绞线。A3 B4 C5 D6(分数:1.00)A.B.C.D.21.为使某安全 Web 服务器通过默认端口提供网页浏览服务,以下 Windows 防火墙的设置中正确的是 (39) 。(分数:1.00)A.B.C.D.评估大中型网络的防火墙性能时,通常最关心的指标是_;评估入侵检测设备性能时,通常最关心的指标是_。(分数:2.00)(1).A时延抖动 BDDoS 防

    13、御能力C最大连接数 DMpps 值(分数:1.00)A.B.C.D.(2).A背板带宽 BTCP 并发连接数C平均转发时延 D网包分类性能(分数:1.00)A.B.C.D.22.保护计算机网络设备免受环境事故的影响属于信息安全的 (48) 。A人员安全 B物理安全C数据安全 D操作安全(分数:1.00)A.B.C.D.23.网络建设工程项目进度控制措施中,采用信息技术辅助进度控制属于进度控制的_。A技术措施 B管理措施 C经济措施 D组织措施(分数:1.00)A.B.C.D.24.关于加密技术,下面哪种说法是错误的?_。A为提高安全性,密码体制中加密算法和解密算法应该保密B所有的密钥都有生存周

    14、期C密码分析的目的就是千方百计地寻找密钥或明文D公开密钥密码体制能有效地降低网络通信中密钥使用的数量(分数:1.00)A.B.C.D.25.在合同协议书内应明确注明开工日期、竣工日期和合同工期总日历天数。其中工期总日历天数应为 (59) 。A招标文件要求的天数 B经政府主管部门认可的天数C工程实际需要施工的天数 D投标书内投标人承诺的天数(分数:1.00)A.B.C.D.26.在 FTP 协议默认情况下,数据连接是由 (7) 主动建立的。A服务器端 B客户端C操作系统 D服务提供商(ISP)(分数:1.00)A.B.C.D.27.网络隔离技术的目标是把有害的攻击隔离,在保证可信网络内部信息不外

    15、泄的前提下,完成网络间数据的安全交换。在下列隔离技术中,安全性最好的是 (36) 。A人工方式隔离 B划分子网隔离CVLAN 隔离 D交换网络隔离(分数:1.00)A.B.C.D.28.以下网络工程项目风险管理工作中,属于风险识别阶段的工作是_。A分析各种风险的损失量 B分析各种风险因素发生的概率C对各种风险进行分类 D确定风险因素(分数:1.00)A.B.C.D.29.可以用项目三角形表示项目管理中:主要因素之间相互影响的关系, (54) 处于项目三角形的中心,它会影响三角形的每条边,对三条边的任何一条所做的修改都会影响它。A范围 B时间 C成本 D质量(分数:1.00)A.B.C.D.30

    16、.RIP 协议引入具有毒性逆转的水平分割技术的作用是 (14) 。A节省网络带宽 B防止网络中形成路由环路C将路由不可达信息在全网扩散 D通知邻居路由器哪些路由是从其他处得到的(分数:1.00)A.B.C.D.31.攻击者向某个设备发送数据包,并将数据包的源 IP 地址和目的 IP 地址都设置成攻击目标的地址。这种攻击被称为 (43) 。ATeardrop 攻击 BDDoS 攻击CPing of Death 攻击 DLand 攻击(分数:1.00)A.B.C.D.32.建立 TCP 连接时需要三次握手,而关闭 TCP 连接一般需要 4 次握手。由于某种原因,TCP 可能会出现半关闭连接和半打开

    17、连接这两种情况,这两种情况的描述是_。A半关闭连接和半打开连接概念相同,是同一现象的两种说法B半关闭连接是一端已经接收了一个 FIN,另一端正在等待数据或 FIN 的连接;半打开连接是一端崩溃而另一端还不知道的情况C半打开连接是一端已经接收了一个 FIN,另一端正在等待数据或 FIN 的连接;半关闭连接是一端崩溃而另一端还不知道的情况D半关闭连接是一端已经接收了一个 FIN,另一端正在等待数据或 FIN 的连接;半打开连接是一端已经发送了 SYN,另一端正在等待 ACK 的连接(分数:1.00)A.B.C.D.33.某公司总部与各分支机构之间需要传输大量的数据,并要求在保障数据安全的同时又要兼

    18、顾密钥算法效率。针对该用户需求,选用_加密算法是最合适的。ARC-5 BRSA CECC DMD5(分数:1.00)A.B.C.D.34.某项目为满足某种产品的巾场需求,拟定出新建、扩建和改建 3 个方案。在方案中销路好的概率为0.3,销路一般的概率为 0.5,销路差的概率为 0.2。不同销路的损益值见表。假设该项目经营期为 10 年,那么该项门所做的决策足 (68) 。不同销路的损益表 方案 好 一般 差 需要投资(万元)新建 100 80 50 300扩建 50 40 25 160改建 30 20 15 80A选择新建方案 B选择扩建方案C选择改建方案 D条件不足,无法得出结论(分数:1.

    19、00)A.B.C.D.35.建立 PPP 连接以后,发送方会发出一个提问消息(Challenge Message),接收方根据提问消息计算一个散列值。 (42) 协议采用这种方式进行用户认证。AARP BCHAPCPAP DPPTP(分数:1.00)A.B.C.D.36.以下关于网络关键设备选型的说法中,错误的是 (19) 。A关键网络设备一定要选择成熟的主流产品,并且最好是一个厂家的产品B所有设备一定要留有一定的余量,使系统具有可扩展性C根据“摩尔定律”,网络设备更新速度快,价值下降快,因此要认真调查,慎重决策D在已有的网络基础上新建网络,要在保护已有投资的基础上选择新技术、新标准与新产品(

    20、分数:1.00)A.B.C.D.37.偶校验码为 0 时,分组中“1”的个数为 2。A偶数 B奇数 C未知数 D以上都不对(分数:1.00)A.B.C.D.38.若海明码的监督关系为:S 0=a0+a3+a4+a6,S 1=a1+a3+a5+a6,S 2=a2+a4+a5+a6,需发送的信息为 1101,则信道中传输的码字为 (3) 。A1101001 B1101011 C1101010 D1101111(分数:1.00)A.B.C.D.39.某厂需要购买生产设备生产某种产品,可以选择购买四种生产能力不同的设备,市场对该产品的需求状况有三种(需求量较大、需求量中等、需求量较小) 。厂方估计四种

    21、设备在各种需求状况下的收益由下表给出,根据收益期望值最大的原则,应该购买_。(分数:1.00)A.B.C.D.40.某网络内部计算机采用私有地址,通过一个路由器连接到 Internet。该路由器具有一个合法的 IP 地址,现在要求 Internet 上的用户能访问该内网上的 Web 服务器,则该内网上 DHCP 服务器及路由器应满足的条件是_。 ADHCP 服务器为 Web 服务器分配固定 IP 地址,路由器设置地址映射 BDHCP 服务器为 Web 服务器分配路由器具有的合法 IP 地址,路由器设置地址映射 CDHCP 服务器为 Web 服务器动态分配 IP 地址,路由器取消 80 端口过滤

    22、功能 DDHCP 服务器为 Web 服务器动态分配 IP 地址,路由器取消 21 端口过滤功能(分数:1.00)A.B.C.D.41.某业务应用通过一个网络间歇式传输数据,每次所传输的数据量较多,网络所处的环境干扰信号比较强,则该网络最可能选用的数据交换方式是_。A分组交换 B报文交换 C电路交换 D信元交换(分数:1.00)A.B.C.D.42.SDH 网络通常采用双环结构,其工作模式一般为_。A一个作为主环,另一个作为备用环,正常情况下只有主环传输信息,在主环发生故障时可在 50ms 内切换到备用环传输信息B一个作为主环,另一个作为备用环,但信息在两个环上同时传输,正常情况下只接收主环上的

    23、信息,在主环发生故障时可在 50ms 内切换到从备用环接收信息C两个环同时用于通信,其中一个发生故障时,可在 50ms 内屏蔽故障环,全部信息都经另一个环继续传输D两个环同时用于通信,任何一个发生故障时,相关节点之间的通信不能进行,等待修复后可在 50ms 内建立通信连接继续通信(分数:1.00)A.B.C.D.43.以下关于网络存储的描述中,错误的是 (34) 。ASAN 系统使用专用网络,其扩展能力很强BSAN 置于 LAN 之下,允许任何服务器连接到任何存储阵列CNAS 系统将存储设备连接到现有的网络上,其扩展能力有限DNAS 包括标准的 UNIX 和 Windows NT 文件服务器,

    24、具有较高的连接速度和处理能力(分数:1.00)A.B.C.D.44.通常,网络设计时主要考虑数据链路层的网络效率和额外开销。传统以太网帧的最大额外开销为 (20) 。A71.9% B83.6%C28.1% D16.4%(分数:1.00)A.B.C.D.45.常用的数据备份方式包括完全备份、增量备份、差异备份。这 3 种方式在数据恢复速度方面由快到慢的顺序为 (45) 。A完全备份、增量备份、差异备份 B完全备份、差异备份、增量备份C增量备份、差异备份、完全备份 D差异备份、增量备份、完全备份(分数:1.00)A.B.C.D.46.以下关于网络物理隔离技术的描述中,错误的是 (42) 。A内网与

    25、外网(或内网与专网)永不连接B内网与外网(或内网与专网)的数据交换采用渡船策略C每一次数据交换,都需要经历数据写入和数据读出两个过程D内网和外网(或内网勺专网)在同一时刻最多只有一个物理隔离设备建立 TCP/IP 数据连接(分数:1.00)A.B.C.D.47.以下关于 3 种不同编码的描述中,错误的是 (2) 。A采用 NRZ 编码不利于收发双方保持同步B采用 NRZ 编码,数据传输速率与波特率相同C采用差分曼彻斯特编码,数据传输速率是波特率的两倍D在曼彻斯特编码中,每比特中间的跳变既作为时钟信号,又作为数据信号(分数:1.00)A.B.C.D.48.在项目进度管理中,常用_来安排工作顺序。

    26、A进度曲线法 B网络图法 C直方图法 D相关图法(分数:1.00)A.B.C.D.万兆局域以太网帧的最短长度和最长长度分别是 (5) 2 字节。万兆以太网不再使用 CSMA/CD 访问控制方式,实现这一目标的关键措施是 (6) 。(分数:2.00)(1).A64 和 512 B64 和 1518 C512 和 1518 D1518 和 2048(分数:1.00)A.B.C.D.(2).A提高数据率 B采用全双工传输模式 C兼容局域网与广域网 D使用光纤作为传输介质(分数:1.00)A.B.C.D.49.在 IPv6 协议中,一台主机通过一个网卡接入网络,该网卡所具有的 IPv6 地址数最少为_

    27、个。 A1 B2 C3 D4(分数:1.00)A.B.C.D.MIB 中的信息用 TLV 形式表示。二进制位串“110”用 TLV 形式表示时,实际占用的字节数是 (23) 。TLV形式的数据被 SNMP 协议传输时,被封装成 (24) 进行传输。(分数:2.00)(1).A1 B2 C3 D4(分数:1.00)A.B.C.D.(2).AUDP 报文 BTCP 报文 CSMTP 报文 DFTP 报文(分数:1.00)A.B.C.D.50.某企业在总部和分支机构欲构建一个基于 Internet 的网络电话系统,以减少员工内部通信费用的支出。该建设方案的资金投入有限,但要求内部员工可以使用 IP

    28、电话或普通模拟电话进行通信,而且对于经常出差的人士,可以使用 SIP 的软件电话,通过笔记本计算机实现移动通话。选择方案 (35) 比较适合该企业的建设要求。AVoIP 网关+网守+PBX+IP 电话/模拟电话 BPCPBX+PBX+IP 电话/模拟电话CIPX PBX+PBX+IP 电话/模拟电话 DIPPBX+PBX+IP 电话/模拟电话(分数:1.00)A.B.C.D.51.2009 年春季,华为技术有限公司和国内运营商共同署名的 RFC 标准RFC5316 和 RFC5392 被 IETF 标准组织作为最高级别的推荐性标准发布。这是我国在 (61) 领域首发的 RFC 标准。AIP 交

    29、换 BIP 路由CMPLS 交换 DMPLS 路由(分数:1.00)A.B.C.D.52.从表关于操作系统存储管理方案、方案和方案的相关描述可以看出,它们分别对应 (8) 存储管理方案。几种寻址方式的相关描述及其区别表方案 说明 编程时必须划分程序模块和确定程序模块之间的调用关系,不存在调用关系的模块可以占用相同的主存区在系统进行初始化的时候就已经将主存储空间划分成大小相等或不等的块,并且这些块的大小在些后是不可以改变的。系统将程序分配在连续的区域中主存储空间和程序按固定大小单位进行分割,程序可以分配在不连续的区域中。该方案当一个作业的程序地址空间大于主存可以使用的空间时也可以执行A固定分区、

    30、请求分页和覆盖 B覆盖、固定分区和请求分页C固定分区、覆盖和请求分页 D请求分页、覆盖和固定分区(分数:1.00)A.B.C.D.One of the most widely used routing protocols in IP networks is the Routing Information Protocol(RIP)RIP is the canonical example of a routing protocol built on the (71) algorithmRouting protocols in internetworks differ slightly from

    31、the idealized graph modelIn aninternetwork,the goal of the routers to forward packets to various (72) Routers running RIP send their advertisement about cost every (73) secondsA router also sends an update message whenever an update from another router causes it to change itsrouting table It is poss

    32、ible to use a range of different metrics or costs for the links in a routing protocolRIP takes the simplest approach,with all link costs being equal (74) Thus it always tries tofind the minimum hop routeValid distances are 1 through (75) This also limits RIP torunning on fairly small networks(分数:5.0

    33、0)(1).Adistance vector Blink state Cflooding Dminimum spanning tree(分数:1.00)A.B.C.D.(2).Acomputers Brouters Cswitches Dnetworks(分数:1.00)A.B.C.D.(3).A10 B30 C60 D180(分数:1.00)A.B.C.D.(4).A1 B15 C16 Dlength of the link(分数:1.00)A.B.C.D.(5).A6 B10 C15 D16(分数:1.00)A.B.C.D.53.在项目施工成本管理过程中,完成成本预测以后,需进行的工作是_

    34、。 其中:成本计划 成本核算成本控制 成本考核 成本分析。 A- B- C- D-(分数:1.00)A.B.C.D.54.PKI 的基本组件不包括以下哪个部分?_。A注册机构 RA B认证机构 CAC证书库 D公开可访问的目录(分数:1.00)A.B.C.D.55.某公司需要根据下一年度宏观经济的增长趋势预测决定投资策略。宏观经济增长趋势有不景气、不变和景气 3 种,投资策略有积极、稳健和保守 3 种,各种状态的收益如表所示。基于 maxmin 悲观准则的最佳决策是 (68) 。(分数:1.00)A.B.C.D.56.VLAN 中继协议(VTP)用于在大型交换网络中简化 VLAN 的管理。按照

    35、 VTP 协议,交换机的运行模式分为3 种:VTP Server、VTP Client 和 VTP Transparent。下面关于 VTP 的协议描述中,错误的是 (28) 。A交换机在 VTP Server 模式下能创建、添加、删除和修改 VLAN 配置B一个 VTP 管理域中只能设置 1 个 VTP ServerC在 VTP Transparent 模式下可以进行 VLAN 配置,但不能向其他交换机传播配置信息D交换机在 VTP Client 模式下不允许创建、修改或删除 VLAN(分数:1.00)A.B.C.D.57.软件能力成熟度模型(CMM)将软件能力成熟度自低到高依次划分为初始级

    36、、可重复级、定义级、管理级和优化级。其中 (60) 对软件过程和产品都有定量的理解与控制。A可重复级和定义级 B定义级和管理级C管理级和优化级 D定义级、管理级和优化级(分数:1.00)A.B.C.D.TCP 使用 3 次握手协议来建立连接,设甲乙双方发送报文的初始序号分别为 X 和 Y,甲方先发送 (6) 的报文给乙方,乙方接收报文后发送 (7) 的报文给甲方,然后甲方发送一个确认报文给乙方便建立连接(注:ACK 的下标为捎带的序号)。(分数:2.00)(1).ASYN1,序号=X BSYN=1,序号=X+1,ACK X=1CSYN1,序号=Y DSYN=1,序号=Y,ACK Y+1=1(分

    37、数:1.00)A.B.C.D.(2).ASYN1,序号X+1 BSYN=1,序号=X+1,ACK X=1CSYN1,序号=Y,ACK X+11 DSYN=1,序号=Y,ACK Y+1=1(分数:1.00)A.B.C.D.58.以下关于项目范围的描述中,正确的是 (53) 。A项目范围在项目的早期被描述出来并随着范围的蔓延而更加详细B项目范围在项目章程中被定义并且随着项目的进展进行必要的变更C项目范围在项目的早期被描述出来并随着项目韵进展而更加详细D在项目早期,项目范围包含某些特定的功能和其他功能,并且随着项目的进展添加更详细的特征(分数:1.00)A.B.C.D.TCP 协议在工作过程中存在死

    38、锁的可能,其发生的原因是 (18) ,解决方法是 (19) 。(分数:2.00)(1).A多个进程请求未被释放的资源B一个连接还未释放,又请求新的连接C接收方发送 0 窗口的应答报文后,所发送的非 0 窗口应答报文丢失D定义 RTT 值为 2 倍的测量值不恰当(分数:1.00)A.B.C.D.(2).A禁止请求未被释放的资源B在一个连接释放之前,不允许建立新的连接C修改 RTT 的计算公式D设置计时器,计时满后发探测报文(分数:1.00)A.B.C.D.高级网络规划设计师上午试题-8 答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:65,分数:75.00)1.802.

    39、11n 标准规定可使用 5.8GHz 频段。假定使用的下限频率为 5.80GHz,则为了达到标准所规定的300Mbps 数据率,使用单信道条件下,其上限频率应不低于_GHz。 A5.95 B6.1 C6.4 D11.6(分数:1.00)A.B.C. D.解析:本题考查信道容量方面的基本知识及奈奎斯特第一定理的应用。 根据奈奎斯特准则,无噪声有限带宽信道的极限容量为 2Wlog2v。但对实际传输系统,该极限值无法达到。奈奎斯特第一定理则从实用的角度给出了带宽与信道数据率的关系,即为了确保信号的传输质量,1bps需要 2Hz 的带宽。对本题而言,300Mbps 需要 600MHz 即 0.6GHz

    40、 的带宽,因此上限频率为 6.4GHz。2.根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。在下面的措施中,无助于提高同一局域网内安全性的措施是 (48) 。A使用防病毒软件 B使用日志审计系统C使用入侵检测系统 D使用防火墙防止内部攻击(分数:1.00)A.B.C.D. 解析:解析 在本题的解答过程中需要特别注意试题中“同一局域网内”这一关键信息。在局域网(LAN)内部使用防病毒软件,能够检测、标识或清除服务器或客户机操作系统中的病毒程序;使用日志审计系统能够在事件发生时或事件发生后发现安全问题,有助于追查责任、定位故障、恢复系统;使用入侵检测系统能够实

    41、时应对来自内网已知的攻击,但它对未知的攻击检测能力较弱。而防火墙是建立在内外网边界上的过滤封锁机制,能够防止外网未经授权就访问内网、防止外网对内网的攻击、防止内网未经授权访问外网。但是仅使用防火墙不能有效地防止内网的攻击。如果能将入侵检测系统和防火墙等其他安全系统进行联动,就能够更加有效地防止网络攻击了。3.层次化网络设计方案中, (16) 是核心层的主要任务。A高速数据转发 B边界路由和接入 InternetCMAC 层过滤和网段微分 D实现网络的访问策略控制(分数:1.00)A. B.C.D.解析:解析 层次化网络设计思想将计算机网络划分为核心层(Core Layer)、汇聚层(Distr

    42、ibution Layer)和接入层(Access Laysr)3 个层次。核心层为网络提供了骨干组件或高速交换组件。在纯粹的分层设计中,核心层只完成高速数据转发的特殊任务。其所有的设备对网络中的每个目的地具备充分的可达性,尽量避免使用默认路由到达内部的目的地,以便于核心层的冗余,减少次优化的路径以防止路由循环。通常,不允许在核心层内部执行网络策略,因为这样会降低核心设备的处理能力和数据包交换的延迟。汇聚层是核心层和终端用户接入层的分界面,主要完成了网络访问策略控制、数据包处理、过滤、寻址,以及其他数据处理的任务。接入层主要完成向本地网段提供用户接入、MAC 层过滤和网段微分等功能。4.以下关

    43、于网络结构与拓扑构型设计方法的描述中,错误的是 (18) 。A核心层网络用于连接分布在不同位置的子网,实现路由汇聚等功能B汇聚层根据接入层的用户流量,进行本地路由、安全控制、流量整形等处理C接入层网络用于将终端用户计算机接入到网络之中D核心层设备之间、核心层设备与汇聚层设备之间通常采用冗余链路的光纤连接(分数:1.00)A. B.C.D.解析:解析 通常,大中型网络系统采用分层的设计思想,可以方便地分配与规划带宽,有利于均衡负荷,提高网络效率,是解决网络系统规模、结构和技术的复杂性的有效方法。大中型企业网、校园网或机关办公网基本上都采用 3 层网络结构。其中,核心层网络用于连接服务器集群、各建

    44、筑物子网交换路由器,以及与城域网连接的出口;汇聚层网络用于将分布在不同位置的子网连接到核心层网络,实现路由汇聚的功能;接入层网络用于将终端用户计算机接入到网络之中。通常,核心层设备之间、核心层设备与汇聚层设备之间直接使用具有冗余链路的光纤连接;汇聚层设备与接入层设备之间、接入层设备与用户计算机之间可以视情况而选择价格低廉的非屏蔽双绞线(UTP)连接。5.MSTP(基于 SDH 的多业务传送平台)是一种重要的广域网技术,在我国可采用的工作机制可概述为_。A路由设备的以太接口划分出若干的逻辑子接口,PTN 设备将不同分支路由设备的捆绑 T1/T3/E1/E3 电路上的数据帧映射至不同的子接口B路由

    45、设备和传输设备的以太接口都工作在 VLAN Trunk 模式,传输设备将不同分支路由设备的捆绑E1/E3/E4 电路上的数据帧映射至不同的 VLAN 中C路由设备的以太接口划分出若干的逻辑子接口,传输设备将不同分支路由设备的捆绑 T1/T4/E1/E4 电路上的数据帧映射至不同的子接口D路由设备和 PTN 设备的以太接口都工作在 VLAN Trunk 模式,DXC 设备将不同分支路由设备的捆绑T1/T3/E1/E3 电路上的数据帧映射至不同的 VLAN 中(分数:1.00)A.B. C.D.解析:解析 MSTP 设备接口可以根据业务的需要,工作在子接口方式和 VLAN 方式。子接口方式是指路由

    46、设备的以太接口划分出若干的逻辑子接口,传输设备将不同分支路由设备的捆绑 E1 电路上的数据帧映射至不同的子接口,核心路由设备通过逻辑子接口来确定数据帧的来源。VLAN 方式是指路由设备和传输设备的以太接口都工作在 VLAN Trunk 模式下,传输设备将不同分支路由设备的捆绑 E1 电路上的数据帧映射至不同的 VLAN 中,核心路由设备利用接收到数据帧的 VLAN 标签来决定该数据帧的来源。我国只允许将 2.048Mbps(E1)、34Mbps(E3)、140Mbps(E4)这 3 种信号进行复用,称为 G.703 标准。6.安全管理是信息系统安全能动性的组成部分,它贯穿于信息系统规划、设计、

    47、运行和维护的各阶段。安全管理中的介质安全属于 (46) 。A技术安全 B环境安全 C物理安全 D管理安全(分数:1.00)A.B.C. D.解析:解析 信息系统的安全贯穿于系统的整个生命周期,为了其安全,必须从物理安全、技术安全和安全管理 3 方面入手,只有这 3 种安全一起实施,才能做到对信息系统的安全保护。其中的物理安全又包括环境安全、设施和设备安全,以及介质安全。由上述的内容可知介质安全属于“物理安全”。7.某局域网的 Internet 接入拓扑图如图所示。由于用户在使用 telnet 登录网络设备或服务器时所使用的用户名和口令在网络中是以明文传输的,很容易被网络上的非法协议分析设备截获

    48、。因此需要定义一条规则号为 110,禁止所有外网主机和所有内网主机进行远程登录的访问控制规则。完成此配置任务的语句是 (24) 。(分数:1.00)A.B. C.D.解析:解析 由于 telnet 可以登录到大多数网络设备和服务器,并可以使用相关命令完全操纵它们,因此局域网对外必须屏蔽远程登录协议(telnet)。完成此配置任务的正确语句是 access-list 110 tcp deny any any eq 23,其等价语句是 access-list 110 tcp deny any any eq telnet。8.某炼钢企业 P 与 Q 并购后组织机构合并,原有两个单位的企业网络的融合成为迫在眉睫的任务之一。在其网络整合过程中,已将全网所有核心设备整合到同一个机房。但是原 P 企业服务器地址采用172.16.1.0/24、172.16.2.0/24 两个 C 类地址段


    注意事项

    本文(【计算机类职业资格】高级网络规划设计师上午试题-8及答案解析.doc)为本站会员(tireattitude366)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开