欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】高级网络规划设计师上午试题-9及答案解析.doc

    • 资源ID:1340725       资源大小:173.50KB        全文页数:51页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】高级网络规划设计师上午试题-9及答案解析.doc

    1、高级网络规划设计师上午试题-9 及答案解析(总分:75.00,做题时间:90 分钟)1.在数字通信中,同步控制的方法包括异步起止方式和同步方式。物理层编码违例法是传统以太网采用的一种同步控制的方法,它是一种_技术。A异步起止方式的同步 B位同步C字符同步 D帧同步(分数:1.00)A.B.C.D.2.在由三台交换机 Switch1Switch3 两两互连,且采用“存储,转发”方式的分组交换网络中,所有链路的数据传输速率为 100Mbps,分组大小为 1000B,其中分组头大小为 20B。若连接在交换机 Switch1 某个端口的主机 H1 向连接在交换机 Switch3 某个端口的主机 H2

    2、发送一个大小为 980000B 的文件,则在不考虑分组拆装时间和传播时延的情况下,从 H1 发送到 H2 接收完为止,需要的时间至少是_ms。A80.00 B80.08 C80.16 D80.24(分数:1.00)A.B.C.D.在任何传输介质上信号强度将随着距离的延伸而减弱。通常,_衰减失真最大;其常用的解决方法是_。(分数:2.00)(1).A高速、模拟信号 B低速、模拟信号C低速、数字信号 D高速、数字信号(分数:1.00)A.B.C.D.(2).A增加信号的发送强度 B使用放大器使信号再生C使用中继器使信号再生 D在线路上加载线圈(分数:1.00)A.B.C.D.3.当千兆以太网要发送

    3、较短的数据帧时,需要发送大量填充的无用信息(称为载波扩展),导致信道利用率较低。为解决该问题,IEEE 802.3z 标准采用的方法是_。A在原 MAC 帧中新增一个标识有用信息的“长度”字段B将多个小于 512B 的短帧组合在一起,各个短帧之间设置一个帧间隔标志C将数据编码方法由原有的 8B/10B 修改为 64B/66B,以提高编码效率D将数据帧的最短长度由原来的 64B 修改为 512B,并采用全双工速率模式(分数:1.00)A.B.C.D.大量的广播信息会降低整个网络的性能,其主要原因是_。通常,能够抑制某个网络广播风暴的网络设备主要有_。(分数:2.00)(1).A广播信息被自动路由

    4、到每个网段B广播信息不能自动转送到目的计算机C网络上的每台计算机必须处理每个广播信息D网络上的每台计算机必须为每个广播信息发送一个确认信息(分数:1.00)A.B.C.D.(2).A中继器和路由器 B集线器和普通交换机C网桥和交换机 D路由器和第三层交换机(分数:1.00)A.B.C.D.4.以下关于弹性分组环(RPR)技术的描述中,错误的是_。A环中每一个节点都执行 SRP 公平算法,使得节点之间能够获得平等的带宽B在源路由保护倒换机制中,切换时节点会考虑业务流不同的服务等级,根据同一节点的切换原则,依次向反方向环切换业务C基于环型拓扑结构,当源节点向目的节点成功地发送一个数据帧之后,该数据

    5、帧由源节点从环中收回D在 RPR 网络运行过程中,每个节点都详细地掌握着网络的拓扑图和每条链路的状态(分数:1.00)A.B.C.D.拥塞控制不仅是广域网稳定、高效运行的关键,而且是实现各种服务质量的基础和前提。漏桶算法是一类基于开环控制原理的拥塞控制方法,其基本思想可简述为_;其特点之一是_。(分数:2.00)(1).A主机发送的每一个分组都加入到队列中排队,若队列满,则分组被丢弃,同时队列按约定速率向网络发送分组B主机发送的每一个分组先暂存于缓冲区中等待,桶中按约定速率产生令牌,桶中有 n 个令牌就允许发送 n 个分组C以约定速率向网络中发放令牌,只有得到令牌的节点才能发送分组D当拥塞变得

    6、难以控制时,允许网络中路由交换设备以约定速率选择性地丢弃部分分组,使网络中分组的数量与通信能力相匹配(分数:1.00)A.B.C.D.(2).A漏桶满后令牌会丢失,但不会造成数据的丢失B有时网络中突发数据量仍较大,并可能导致不公平C突发数据到来时不能较快给予响应,有时还会丢失数据D不能消除局部网络拥塞现象,甚至会加重网络随后的拥塞状况(分数:1.00)A.B.C.D.5.在距离向量路由选择协议中,以下最可能导致路由环路问题的是_。A慢收敛导致路由器接收了无效的路由信息B由于网络带宽的限制,某些路由更新数据包被丢弃C当一个路由器发现自己的一条直接相邻链路断开时,没能将这个变化通告给其他路由器D由

    7、于路由器不知道整个网络的拓扑结构信息,当收到一个路由更新信息时,又将该更新信息发回自己发送该路由信息的路由器(分数:1.00)A.B.C.D.6.EPON 是一种新型的光纤接入网技术,其实现的关键技术之一是测距,即需要测量 OLT(光线路终端)到每个 ONU(光网络单元)的物理距离。EPON 使用测距技术的最根本原因及其目的是_。AEPON 采用树型拓扑结构,实现发送给 ONU 的信号阈值的快速调节BEPON 采用单纤双向的传输模式,保证 ONU 能够自动加入CEPON 上行信号采用 TDMA 方式,保证各 ONU 的时间同步DEPON 下行信号采用广播方式,实现各 ONU 带宽的动态分配(分

    8、数:1.00)A.B.C.D.7.一个划分了子网的 C 类网络(IPv4 网络)最多允许连接_台主机。A254 B126 C62 D30(分数:1.00)A.B.C.D.8.进行路由汇聚时,地址块 172.16.112.0/20 能覆盖的路由地址有172.16.119.0/24、172.16.121.0/24、172.16.123.0/24 和_。A172.16.110.0/21 B172.16.128.0/22C172.16.127.0/22 D172.17.125.0/23(分数:1.00)A.B.C.D.9.在 IPv6 协议中,每个数据流(Flow)是由_进行标识的。A源地址、目的地址

    9、和流名称 B源地址、源端口号和流名称C源地址、目的地址和流标号 D目的地址、目的端口号和流标号(分数:1.00)A.B.C.D.10.在无盘工作站应用环境中,使用 协议确定本机的 IP 地址。该协议工作过程中,其请求包被封装在 中以 方式传输。此处,、处应分别填入_。AARP、以太帧、广播 BRARP、IP 数据报、广播CRARP、以太帧、单播 DARP、IP 数据报、单播(分数:1.00)A.B.C.D.11.在广播类型或点对点类型网络中,运行 OSPF 协议的某个路由器(R1)将每 10s 向各个接口发送_分组,接收到该分组的路由器即可知道 R1 这个邻居的存在。ALink State R

    10、equest BLink State Update CDB Description DHello(分数:1.00)A.B.C.D.Telnet 协议在工作过程中存在传输效率较低的问题,导致该问题的最根本原因是_,其相应的解决方法是_。(分数:2.00)(1).A某个时刻发送了小 TCP 分组,导致之后不得不将数据分割成具有该尺寸的多个分组B其底层采用的 IP 协议是一个无确认、不可靠的通信协议C每次产生一个字节的数据,就需要与对方建立一次 TCP 连接D接收方发送 0 窗口的应答报文后,所发送的非 0 窗口应答报文丢失(分数:1.00)A.B.C.D.(2).A发送第一个字节后将后续的字节缓存

    11、,直到原来的字节被确认B在一个连接释放之前,不允许建立新的 TCP 连接C在窗口更新尺寸变得大于某一合理值之前不通知对方进行窗口更新D将其底层协议修改为 UDP,以提高传输效率(分数:1.00)A.B.C.D.12.在网络设备配置和运维过程中,经常使用 TFTP 上传、下载交换机/路由器等设备的 IOS。以下关于TFTP 的描述中,错误的是_。A采用客户机/服务器方式,支持文件传输和用户交互功能B每次使用 UDP69 端口传送小于等于 512B 的用户数据C既没有列目录的功能,也不能对用户进行身份鉴别D有相应的差错控制措施,每个报文都需要应答(分数:1.00)A.B.C.D.13.如果本地域名

    12、服务无缓存,当采用递归方法解析另一网络中的某主机域名时,用户主机、本地域名服务器发送的域名请求条数分别为_。A1 条,1 条 B1 条,多条C多条,1 条 D多条,多条(分数:1.00)A.B.C.D.14.为解决 SMTP 只能传送可打印的 7 位 ASCII 码这一问题,电子邮件系统采用了_。AMIME BIMAP4 CPEM DPGP(分数:1.00)A.B.C.D.15.网络管理功能使用 ASN.1 表示原始数据,IP 地址 192.168.2.3 使用 ASN.1 表示的结果是_。AC0,A8,02,03 B40,C0,A8,02,03C44,192,168,2,3 D40,4,19

    13、2,168,2,3(分数:1.00)A.B.C.D.16.当管理站使用 SNMP 的 SetRequest 操作设置管理代理的一个(或多个)参数值时,管理代理接收这一SNMP 报文及其对应的响应报文所使用的服务端口号分别是_。A161,162 B161,102465535 中的任一数值C162,161 D102465535 中的任一数值,161(分数:1.00)A.B.C.D.目前,RSVP 不能满足移动 IP 网的应用需求,其主要原因是_;为了克服上述 RSVP 的缺陷,可以采用的解决方案之一是_。(分数:2.00)(1).A没有信令,不能做到实时控制B不提供全网端到端的 QoS 保证,仍采

    14、用逐跳转发方式C不能动态配置服务质量参数D不能在移动主机即将访问的位置上提前预留资源(分数:1.00)A.B.C.D.(2).A增加信令协议,用于在移动终端和基站之间传送控制消息及相关参数B采用 MRSVP,对移动主机未来访问的子网采用被动资源预留方式C赋予移动主机高优先级,使其在切换时能抢占低优先级业务的带宽D要求基站过滤部分不重要的信息,以提高有线链路和无线链路的速率匹配(分数:1.00)A.B.C.D.某城市公交集团营运公司是一家拥有 3 个二级分公司、7000 名职工、1500 名办公人员的国有独资公司。根据城市发展的需要,该公司制定了 20102015 年的信息网络建设规划,要求在

    15、5 年内能够对集团范围内所有公交车辆完成实时轨迹监控和调度,同时能够为公交集团内部信息系统的运行提供网络支撑环境。PH 系统集成公司承接了该项目网络工程的建设。PH 公司的规划师老郭带队去进行需求调研。在与建设方会谈过程中了解到,该公司允许办公人员通过集团至运营商的线路访问 Internet,平均每个工作人员 15分钟内进行 3 次访问 Internet 操作(基本为 B/S 类型应用服务),每次产生的数据量约 0.8MB。预计 5 年后该业务增长量为 200%。该公司信息网络中心希望对互联网访问进行限制,要求同时在线人数不超过 300人。规划师老郭在撰写通信流量说明书时,计算得出该公司 5

    16、年后“互联网访问”应用的网络总流量至少为_Mbps。该通信流量说明书的目录如下:一、执行情况概述;二、分析阶段概述;三、分析数据总结;四、申请批准部分;五、修改注释部分。关于该说明书的评价,恰当的是_。(分数:2.00)(1).A27 B26 C25 D24(分数:1.00)A.B.C.D.(2).A是一个比较合理的报告,无需调整 B应补充“通信流量估测”部分C应补充“设计目标建议”部分 D应删除“申请批准部分”(分数:1.00)A.B.C.D.某公司局域网通过 ISP 提供的宽带线路与 Internet 相连,其网络连接方式及相关的网络参数如图 7-1 所示。其中,ISP 分配给该公司的公网

    17、 IP 地址为 202.117.12.32/29。(分数:2.00)(1).A区域(A),并在代理服务器的上连端口串入一台上网行为管理设备B区域(B),并在该区域交换机剩余端口上连接一台具有入侵防护系统(IPS)功能的服务器C区域(A),并在代理服务器的下连端口串入一台网闸设备(或数据交换专用服务器)D区域(B),增加一台防火墙,并将区域(B)部署成该防火墙的 DMZ 区(分数:1.00)A.B.C.D.(2).A无需改动图 7-1 所示的网络连接方案,只需重新调整代理服务器的 NAT 配置参数B将代理服务器与宽带 Modem 直接连接,去掉区域(B)C在宽带 Modem 的下连端口串入一台新

    18、增的代理服务器(或数据交换专用服务器)D去掉代理服务器,将区域(A)、(B)合并为同一区域并使用地址块 10.X.X.X 重新规划该区域的 IP 地址(分数:1.00)A.B.C.D.某企业网对内部员工提供业余时间多媒体继续教育学习平台和视频点播(VOD)服务,并对内部开发人员提供协同办公所需的存储资源代码的服务器、财务数据服务器,对外提供 Web 服务和 E-mail 服务,同时部署了旁路模式的网络入侵检测服务器、网络流量监控服务器等。通常,对以上服务器进行部署时:部署在核心交换机镜像端口的有_;部署在防火墙 DMZ 端口的有_。(分数:2.00)(1).AWeb 服务器和邮件服务器B多媒体

    19、服务器和 VOD 服务器C网络入侵检测服务器和网络流量监控服务器D财务数据服务器和存储资源代码的服务器(分数:1.00)A.B.C.D.(2).A存储资源代码的服务器和财务数据服务器BWeb 服务器和邮件服务器C多媒体服务器和 VOD 服务器D网络入侵检测服务器和网络流量监控服务器(分数:1.00)A.B.C.D.17.在分布在十几公里远的矿山上建立计算机网络时,需要对三十多台终端设备进行实时网络互联,矿山山势险峻,沟壑陡峭,此时最可能考虑的通信方案是_。A采用无线扩频通信 B架设光纤C建立地面微波站,采用地面微波通信 D采用卫星通信(分数:1.00)A.B.C.D.设计师老王制定的网络线路和

    20、网络系统测试计划中,网络线路测试方案是:利用测试工具对波长为1300nm、物理长度小于等于 500m 的单模光纤进行测试,如果衰减小于 2.6dB,则判定合格。千兆位以太网网络吞吐率测试方案是:将两台测试设备分别连接到有正常业务流量的被测网络链路的源交换机端口和目的交换机端口上,若系统在不同帧大小情况下,从两个方向测得的最低吞吐率值均大于等于 97%,则判定被测网络的吞吐率符合要求。对网络线路测试方案的评价,恰当的是_,对网络吞吐率测试方案的评价,恰当的是_。(分数:2.00)(1).A是一个标准的测试方案B应增加对近端串扰参数的测试C应增加对线缆的传输时延参数测试D衰减应小于 2.2dB,才

    21、能判定为合格(分数:1.00)A.B.C.D.(2).A是一个标准的测试方案B测试必须在空载网络下分段进行C应测试 10 次且每次吞吐率值均大于等于 99%D应增加对被测网络传输时延的测试(分数:1.00)A.B.C.D.18.某公司在 DMZ 区域部署了 DNS 服务器、Web 服务器(域名为 )和 E-mail 服务器(域名为)等,这些服务器上配置的是私网地址,由边界路由器实现 NAT 转换对 Internet 开放相应的服务。该 Web 服务器和邮件服务器由本单位的 DNS 服务器解析。在外网能够正常访问该单位的 Web 服务器,但邮件服务器只能对外发送邮件,不能接收外部邮件。网络管理员

    22、在外网使用测试命令 ping 和 telnet 110,均得到正常的测试结果。由此可以初步判断,造成该故障现象的可能原因是_。A邮件服务器未启动B边界路由器的 NAT 工作异常CDNS 服务器未设置 mail 主机地址映射DDNS 服务器未设置 MX 记录(分数:1.00)A.B.C.D.19.网络故障需按照协议层次进行分层诊断,找出故障原因并进行相应处理。查看路由器相应接口的封装情况属于_诊断。A传输层 B网络层 C数据链路层 D物理层(分数:1.00)A.B.C.D.评估大中型网络的防火墙性能时,通常最关心的指标是_;评估入侵检测设备性能时,通常最关心的指标是_。(分数:2.00)(1

    23、).A背板带宽 BTCP 并发连接数C平均转发时延 D网包分类性能(分数:1.00)A.B.C.D.(2).A时延抖动 BDDoS 防御能力C最大连接数 DMpps 值(分数:1.00)A.B.C.D.郭工应邀为某污水处理厂监测预警网络中心机房设计设备方案。其现状是:网络机房处于集水池附近的高坡上,监测预警控制系统基于工业以太网络实现数据传输、存储;约有 650 个监测点(通过多台 PLC 设备实现),每个监测点每 5ms 采集一次监测数据,数据量是 6 字节,通过工业以太网络发送到网络中心,并以文件形式被保存到文件服务器上,所有监测数据需在服务器上保存一年以上;对各种设备的控制信号通过同一网

    24、络传输到各监控点上;各种监测数据可在异地通过 Internet 同步查看并进行实时分析。郭工的设计方案中,将设备分为了 3 类:是服务器类,设计了文件服务器、数据库服务器、控制服务器、监控服务器 4 台主要服务器;是网络设备类,设计了一台防火墙、一台路由器、两台百兆交换机等主要设备;是辅助类,包括 UPS、空调、新风机、机房监控系统等主要设备。另外,计划配置有关的操作系统和应用软件系统。如果文件服务器的存储系统采用容量为 1.5TB 的 SATA2.0 硬盘,以 RAID50 冗余模式构建,则应配置的硬盘数至少为_,优先采用的结构是_。监控服务器负责接收、处理监测数据,其恰当的机型是_。对郭工

    25、确定的设备解决方案的评价,恰当的是_。(分数:4.00)(1).A16 B21 C24 D27(分数:1.00)A.B.C.D.(2).AOBS BNAS CFC SAN DIP SAN(分数:1.00)A.B.C.D.(3).A小规模 SMP B大规模 ClusterC小规模 Cluster D大规模 MPP(分数:1.00)A.B.C.D.(4).A内容较全面,设计合理B不合理,网络边界安全性不够,至少应增加一台上网行为管理设备C不合理,应将防火墙调整为集防病毒、入侵检测/防护和防火墙等功能为一体的统一安全网关(USG)设备D不合理,路由器负荷较重,缺少一台主交换设备(分数:1.00)A.

    26、B.C.D.20.以下关于恶意代码及其防御的描述中,错误的是_。A蠕虫是一个独立程序,它不需要把自身附加在宿主程序上B在电子图片中也可以携带恶意代码CJavaScript、VBScript 等脚本语言可被用于编写网络病毒D使用防火墙可以有效地防御计算机病毒(分数:1.00)A.B.C.D.21.Web2.0 社区分享了丰富的互联网应用,同时使得网络应用环境更加复杂,并给网络安全带来了许多新的挑战。以下不属于 Web2.0 时代木马的技术特征的是_。A感染型、Rootkit、内核级驱动保护等多种技术融合B能对抗杀毒软件,入侵系统后直接使杀毒软件失效C使用自启动技术,通过网络完成自我复制D使用各种

    27、加壳技术及存活性技术(分数:1.00)A.B.C.D.22.如果某台硬件防火墙有如下配置:FW(config) #nameif ethernet0 p1 security100FW(config) #nameif ethernet1 p2 security0FW(config) #nameif ethernet2 p3 security50那么该防火墙最可能的端口连接方案是_。A端口 P1 作为外网接口,P2 连接 DMZ,P3 作为内网接口B端口 P1 作为内网接口,P2 连接 DMZ,P3 作为外网接口C端口 P1 作为外网接口,P2 作为内网接口,P3 连接 DMZD端口 P1 作为内网

    28、接口,P2 作为外网接口,P3 连接 DMZ(分数:1.00)A.B.C.D.23.以下攻击手段中,基于网络的入侵防护系统(NIPS)无法阻断的是_。ASYN Flooding BSQL 注入 CPing of Death DDDoS(分数:1.00)A.B.C.D.在某网络环境中,采用“一次一钥”的加密方式进行安全系统的建立,具体的加密算法如下:设置一台CA,作为第三方受托主机;数据加密使用 IDEA 算法,128 位密钥;IDEA 对称密钥的传送使用 RSA 算法加密通信的方式;数字签名采用 RSA 算法;报文摘要 Hash 函数使用 MD5 算法进行,产生 128 位固定长度的摘要。为实

    29、现“一次一钥”方案,用户 A 需要_。使用 MD5 算法散列的对象是_。用户 B 验证用户 A 的身份的方式是_。(分数:3.00)(1).A将自己的 RSA 公钥发布到 CA 上B使用用户 B 的 RSA 公钥加密自己选择的 IDEA 私钥通知用户 BC使用自己的 IDEA 私钥加密自己的 RSA 私钥通知用户 BD使用自己任选的 IDEA 私钥加密文件并发送给用户 B(分数:1.00)A.B.C.D.(2).A传送文件的明文B传送文件在使用用户 A 的 IDEA 私钥加密后的密文C传送文件在使用用户 A 的 RSA 私钥加密后的密文D传送文件在使用用户 B 的 RSA 公钥加密后的密文(分

    30、数:1.00)A.B.C.D.(3).A用自己的 RSA 私钥解密传送文件后,将其与用户 A 的数字签名进行比较B用用户 A 的 RSA 公钥解密文件后,将其与用户 A 的数字签名进行比较C用 A 通知的 IDEA 私钥解密文件,然后使用 MD5 算法散列出解密后文件的报文摘要,同时用 A 的 RSA 公钥解密数字签名,最后将上述两种结果进行比较D用自己的 RSA 公钥解密传送文件后,将其用 MD5 算法散列,最后与用户 A 的数字签名进行比较(分数:1.00)A.B.C.D.网管人员在监测网络运行状态时,发现下列现象:在服务器 cmd 窗口中使用 netstat-an 命令时,操作系统返回结

    31、果的 State 列中有数以万计的 TIME_WAIT 连接;服务器收到大量的源 IP 地址和目的 IP 地址均为本服务器 IP 地址的数据包。网管人员的判断是服务器可能受到了_,针对前一现象将采取的措施是_,针对后一现象可能采取的措施是_。(分数:3.00)(1).ADDoS 攻击和 ARP 欺骗攻击 BSQL 注入攻击和 Ping of Death 攻击C缓冲区溢出攻击和 Teardrop 攻击 DSYN Flooding 攻击和 Land 攻击(分数:1.00)A.B.C.D.(2).A暂时关闭服务器 B修改注册表中相关的键值C启用 Cisco 路由器的 CEF 服务 D安装 SQL 通

    32、用防注入系统的程序(分数:1.00)A.B.C.D.(3).A在服务器上安装 ARP 防火墙B加装一台内部路由器以隔离广播数据C暂时关闭出口路由器D及时更新操作系统补丁,强化 TCP/IP 堆栈(分数:1.00)A.B.C.D.24.应用系统运行中涉及的安全和保密层次包括 4 层,这 4 个层次按粒度从粗到细的排列顺序是_。A数据域安全、功能性安全、资源访问安全、系统级安全B数据域安全、资源访问安全、功能性安全、系统级安全C系统级安全、资源访问安全、功能性安全、数据域安全D系统级安全、功能性安全、资源访问安全、数据域安全(分数:1.00)A.B.C.D.大中型企业 A 根据业务扩张的要求,需要

    33、将原有的业务系统扩展到因特网上,建立自己的 B2C 业务系统,此时系统的安全性成为一个非常重要的设计需求。为此,A 企业所提出的部分安全性需求有:(1)合法用户可以安全地使用该系统完成业务;(2)灵活的用户权限管理;(3)防止来自于 Internet 的各种恶意攻击;(4)保护系统数据的安全,不会发生信息泄漏和数据损坏;(5)业务系统涉及各种订单和资金的管理,需要防止授权侵犯;(6)业务系统直接面向最终用户,需要在系统中保留用户使用痕迹,以应对可能的商业诉讼。规划师老张接受该系统安分需求设计任务后,针对“防止来自于 Internet 的各种恶意攻击”需求,最可能提出的解决方案是_。认证是安全系

    34、统中不可缺少的环节,老张最可能为该 B2C 业务系统选择的认证方式是_。在 A 企业所提出的安全性需求中,“授权侵犯”是指_。对此,老张最可能提出的解决方法是_。(分数:4.00)(1).A在原有业务系统网段中安装桌面安全管理系统和 CA 系统B在原有业务系统网段中设置代理服务器或使用 IPSec VPN 网络设备通信C在原有业务系统与 Internet 互联的边界上,增加隔离网闸和上网行为管理设备D在原有业务系统与 Internet 互联的边界上,增加防火墙和入侵防护系统(分数:1.00)A.B.C.D.(2).A通过一个客户端与服务器共知的用户名和口令进行明文验证B为每个客户分发一个存储有

    35、数字证书的物理令牌,并据此进行认证C收集每个客户的图像、指纹、气味和声音等信息,建立相应的认证数据库和系统D通过一个客户端与服务器共知的用户名和口令进行验证,并利用单向散列函数处理验证数据(分数:1.00)A.B.C.D.(3).A使用各种可能的、合法或非法的手段获得系统中的信息资源使用权限B在某个系统(或部件)中设置“机关”,使信息资源使用权限泄露给某个非授权的实体C拥有使用某一系统功能(或资源)权限的某个人,却将此权限用于其他非授权的目的D侵入者通过绕过物理控制而获得对系统资源的访问权限(分数:1.00)A.B.C.D.(4).A抗抵赖服务方案,以提供有关特定事件或行为的证据B信息加密服务

    36、方案,以防止资源数据被非法窃取或篡改C物理隔离服务方案,以防止一个网络的信息泄露到另一个网络上去D容灾恢复方案,以使相应的系统(或部件)恢复到可正常运行的状态(分数:1.00)A.B.C.D.某电子商务公司除了有一台为用户提供在线购买商品的 Web 服务器之外,还有许多业务服务器,这些内部业务数据的安全性非常重要。为保证内部业务数据的安全,该企业采用 IPSec VPN 技术部署企业虚拟专用网,将企业的总部的 Intranet 网与异地分部 1 的 Intranet 网通过公共 Internet 安全地互联起来。在该企业 IPSec VPN 网络架构会议中,有两名网络规划设计师分别提出了图 7

    37、-2(a)、(b)两种设备部署方案。根据该电子商务公司的实际情况,规划师最可能采用的部署方案和理由是_。规划师所选用的部署方案可能带来的新问题及其相应的解决措施是_。(分数:2.00)(1).A方案(a),能够利用防火墙的访问控制功能来保护公司内部业务数据的安全B方案(b),能够提供所有的 TCP/IP 应用服务来保证公司内部业务数据的及时交互C方案(b),能够利用防火墙的访问控制功能来保护公司内部业务数据的安全D方案(a),能够提供所有的 TCP/IP 应用服务来保证公司内部业务数据的及时交互(分数:1.00)A.B.C.D.(2).A内部业务数据失密问题,在防火墙 1、防火墙 2 的连接

    38、Intranet 侧各增加一台网闸设备B网络广播风暴问题,在防火墙 1 和防火墙 2 的连接 Internet 侧各增加一台路由器CIP 地址冲突问题,在防火墙 1(或防火墙 2)上启用 NAT 功能DInternet 黑客攻击问题,在防火墙 1 和防火墙 2 的连接 Intranet 侧各增加一台上网行为管理设备(分数:1.00)A.B.C.D.25.A 集团准备通过租用当地运营商的广域网线路传输关键业务应用数据,每次所传输的数据量较大,要求广域网能够进行一定的拥塞避免、差错处理和流量控制,则规划师最可能考虑的广域网的工作方式是_。A虚电路交换方式 B报文交换方式C数据报交换方式 D电路交换

    39、方式(分数:1.00)A.B.C.D.26.MSTP(基于 SDH 的多业务传送平台)是一种重要的广域网技术,在我国可采用的工作机制可概述为_。A路由设备的以太接口划分出若干的逻辑子接口,PTN 设备将不同分支路由设备的捆绑 T1/T3/E1/E3 电路上的数据帧映射至不同的子接口B路由设备和传输设备的以太接口都工作在 VLAN Trunk 模式,传输设备将不同分支路由设备的捆绑E1/E3/E4 电路上的数据帧映射至不同的 VLAN 中C路由设备的以太接口划分出若干的逻辑子接口,传输设备将不同分支路由设备的捆绑 T1/T4/E1/E4 电路上的数据帧映射至不同的子接口D路由设备和 PTN 设备

    40、的以太接口都工作在 VLAN Trunk 模式,DXC 设备将不同分支路由设备的捆绑T1/T3/E1/E3 电路上的数据帧映射至不同的 VLAN 中(分数:1.00)A.B.C.D.27.在移动 IPv4 网络中,移动节点接入一个外地网络时,被分配的转交地址是从相关的 DHCP 服务器获得的,则移动节点的注册过程是_。A通过家乡代理转发移动节点的注册请求 B直接在外地代理上注册C通过外地代理转发移动节点的注册请求 D直接在家乡代理上注册(分数:1.00)A.B.C.D.28.随着 3G 技术商用化的深入,TD-SCDMA 也逐渐开始步入实用化和民用化阶段。不属于 TD-SCDMA 技术所采用的

    41、多址接入技术是_。ASDMA BCDMA CWDMA DTDMA(分数:1.00)A.B.C.D.29.网络建设工程项目进度控制措施中,采用信息技术辅助进度控制属于进度控制的_。A技术措施 B管理措施 C经济措施 D组织措施(分数:1.00)A.B.C.D.30.假设某网络工程项目合同总额为 350 万元,合同中约定的工程预付款额度为 15%,主要材料和构配件所占比重为 60%,则该工程预付款的起扣点为_万元。A186.5 B210.0 C262.5 D297.5(分数:1.00)A.B.C.D.31.根据 GB/T19000 质量管理体系标准,在明确的质量目标条件下通过行动方案和资源配置的计

    42、划、实施、检查和监督来实现预期目标的过程称为_。A质量管理 B质量保证 C质量控制 D质量改进(分数:1.00)A.B.C.D.32._是互联网时代信息基础设施与应用服务模式的重要形态,是新一代信息技术集约化发展的必然趋势。它以资源聚合和虚拟化、应用服务和专业化、按需供给和灵便使用的服务模式,提供高效能、低成本、低功耗的计算与数据服务,支撑各类信息化的应用。A云计算 B下一代通信网(NGN)C物联网 D自动交换光网(ASON)(分数:1.00)A.B.C.D.33.Z 市政府采购采用的是公开招标的方式。招标文件要求投标企业必须通过 ISO9001 认证并提交 ISO9001证书。在评标过程中,

    43、评标专家发现有多家企业的投标文件没有按标书要求提供 ISO9001 证书。依据相关法律法规,以下处理方式中,正确的是_。A因不能保证采购质量,招标无效,重新组织招标B若满足招标文件要求的企业达到 3 家,招标有效C放弃对 ISO9001 证书的要求,招标有效D若满足招标文件要求的企业不足 3 家,则转入竞争性谈判(分数:1.00)A.B.C.D.34.局域网争用信道方案的一个缺点是,由于多个站点试图同时访问信道而造成信道带宽浪费。假设将访问时间分割成离散的时隙,每个时隙中有 n 个站点以概率 p 试图发送数据帧。由于多个站点试图同时发送数据而被浪费的时隙比例是_。A1-np(1-P) n B1

    44、-(np+1)(1-p) nC1-p n(1-p)n-n(1-p)n-1 D1-np(1-P) n-1(分数:1.00)A.B.C.D.Routing protocols use different techniques for assigning _ to individual networks. Further, each routing protocol forms a metric aggregation in a different way. Most routing protocols can use multiple paths if the paths have an equa

    45、l _ . Some routing protocols can even use multiple paths when paths have an unequal cost. In either case, load _ can improve overall allocation of network bandwidth. When multiple paths are used, there are several ways to distribute the packets. The two most common mechanisms are per-packet load bal

    46、ancing and per-destination load balancing. Per-packet load balancing distributes the _ across the possible routes in a manner proportional to the route metrics. Per-destination load balancing distributes packets across the possible routes based on _.(分数:5.00)(1).A. efficiency B. metrics C. utilizati

    47、on D. links(分数:1.00)A.B.C.D.(2).A. jitter B. entity C. respond time D. cost(分数:1.00)A.B.C.D.(3).A. balancing B. uploading C. downloading D. transmitting(分数:1.00)A.B.C.D.(4).A. resources B. bits C. frames D. packets(分数:1.00)A.B.C.D.(5).A. bandwidths B. sources C. destinations D. delays(分数:1.00)A.B.C.D.高级网络规划设计师上午试题-9 答案解析(总分:75.00,做题时间:90 分钟)1.在数字通信中,同步控制的方法包括异步起止方式和同步方式。物理层编码违例法是传统以太网采用的一种同步控制的方法,它是一种_技术。A异步起止方式的同步 B位同步C字符同步 D帧同步(分数:1.00)A.B.C.D. 解析:解析 由于计算机网络上没有统一的时钟,加


    注意事项

    本文(【计算机类职业资格】高级网络规划设计师上午试题-9及答案解析.doc)为本站会员(tireattitude366)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开