【计算机类职业资格】网络规划设计师-试题10及答案解析.doc
《【计算机类职业资格】网络规划设计师-试题10及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】网络规划设计师-试题10及答案解析.doc(51页珍藏版)》请在麦多课文档分享上搜索。
1、网络规划设计师-试题 10 及答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:60,分数:75.00)1.在某所小学办公楼内,将 22 台计算机通过一台具有 24 个电端口的交换机进行相互连接。该网络的物理拓扑结构为_。A总线型 B环形 C星形 D树形(分数:1.00)A.B.C.D.2.软件权利人与被许可方签订一份软件使用许可合同。若在该合同约定的时间和地域范围内,软件权利人不得再许可任何第三人以此相同的方法使用该项软件,但软件权利人可以自己使用,则该项许可使用是_。A独家许可使用 B独占许可使用C部分许可使用 D普通许可使用(分数:1.00)A.B.C.D.3.已
2、知 RSA 算法公钥是(e=7,n=20),私钥是(d=3,n=20),如果接到的密文 C=7,那么解密后的明文是_。A3 B4 C343 D823543(分数:1.00)A.B.C.D.4.某市大型电子政务系统网络工程项目建设总投资额度为 2600 万元,承建单位和监理单位通过招标选定。在该项目的实施过程中,由于承建单位方面的原因造成正在进行的项目存在质量缺陷,无法按照合同约定的期限完成项目建设。对于该事件中出现的问题进行责任认定时,_。A承建单位、监理单位、建设单位共同分担责任B监理单位应承担一小部分责任,应扣除部分监理费用C承建单位和监理单位共同分担责任,因为监理单位是承建单位的担保人D
3、属于承建单位违约,承建单位应支付违约金,如造成损失还应支付赔偿金(分数:1.00)A.B.C.D.5.在项目管理领域,经常把不受控制的范围变更称为项目“范围蔓延”。为了防止出现这种现象,需要控制变更。批准或拒绝变更申请的直接组织称为 () ,定义范围变更的流程包括必要的 () 、跟踪系统和授权变更的批准等级。上述和依次序应该填写_。A变更控制委员会,书面文件、纠正行动B项目管理办公室,偏差分析、变更管理计划C变更控制委员会,范围确认、预防措施D项目管理办公室,偏差分析、纠偏措施(分数:1.00)A.B.C.D.6.某地政府采取询价方式采购相关网络设备,以下做法符合招投标法要求的是_。A询价小组
4、由采购人的代表和有关专家共 8 人组成B被询价的 A 供应商提供第一次报价后,发现报价有误,调整后提交了二次报价C询价小组根据采购需求,从符合资格条件的供应商名单中确定 3 家供应商,并向其发出询价通知书让其报价D采购人根据符合采购需求、质量和服务相等且报价最低的原则确定成交供应商,最后将结果通知成交供应商(分数:1.00)A.B.C.D.7.GB/T19000-2000(idt ISO9000-2000)表示_国际标准。A参考采用 B非等效采用C等效采用 D等同采用(分数:1.00)A.B.C.D.8.某无线局域网标准规定可使用 2.4GHz 频段。假定使用的下限频率为 2.40 GHz,为
5、了达到该标准所规定的 300 Mbps 数据率,在单信道条件下,其上限频率应不低于_GHz。A2.55 B2.70 C2.85 D3.00(分数:1.00)A.B.C.D.9.在移动 IPv4 网络中,发生注册的场景不包括_。A当移动节点发现所连接的家乡代理重启时B当移动节点的现有注册到期时C当移动节点发现所连接的外地代理重启时D当移动节点切换网络时(分数:1.00)A.B.C.D.10.在信息系统试运行阶段,系统失效将对业务造成影响。针对该风险,如果采取“接受”的方式进行应对,应该_。A签订一份保险合同,减轻中断带来的损失B找出造成系统中断的各种因素,利用帕累托分析减轻和消除主要因素C设置冗
6、余系统D建立相应的应急储备(分数:1.00)A.B.C.D.评估大中型网络的核心骨干(主干)交换机性能时,通常最关心的指标是_,与该参数密切相关的参数或项目是_。(分数:2.00)(1).A允许的 VLAN 数 B可管理的 MAC 地址数C模块及端口密度 DMpps 值(分数:1.00)A.B.C.D.(2).ACPU 主频及 Flash 容量 B背板交换速度C端口类型及数据率 D扩展槽数量(分数:1.00)A.B.C.D.11.在 IP 数据报头部中设置“生存期 TTL”字段的目的是_。A要求中途转发路由器尽量使用低延迟的线路投递B防止数据报在网络中无休止传递C确保数据报可以被正确分片和重组
7、D要求中途转发路由器尽量使用高可靠性的线路投递(分数:1.00)A.B.C.D.12.随机路由选择算法有可能使数据包在网络中循环传送而无法到达目的地,从而占用了系统资源。为解决该问题,可采用的方法是_。A在数据包中增加 1 个字段以记录包经过的节点数目,每经过一个节点,其值减 1,当值变为 0 时,丢弃该包B在数据包中增加 1 个序号字段,每个节点设置一张表记录首次到达本节点的包的序号,若该包不是首次到达本节点,则丢弃该包C在数据包中增加 1 个站点计数字段,初值设为网络中的节点总数,每经过一个节点,其值减 1,当值变为 0 时,丢弃该包D在数据包中增加 1 个计时字段,初值设为某个较大的值,
8、每经过一个节点,其值减去相应的传播时延,当值变为 0 时,丢弃该包(分数:1.00)A.B.C.D.13.某个高层报文被分为 20 帧进行传送,每帧无损坏到达目的地的可能性为 90%,若数据链路层协议不进行差错控制,则该报文平均需要_次才能完整的到达接收方。(注:0.45 103.410 -4,0.9 100.3487,0.45 201.1610 -7,0.9 200.1216)A1.138 B1.535 C2.868 D8.224(分数:1.00)A.B.C.D.The metric assigned to each network depends on the type of protoc
9、ol. Some simple protocol, like RIP, treats each network as equals. The _ of passing through each network is the same; it is one _ count. So if a packet passes through 10 network to reach the destination, the total cost is 10 hop counts. Other protocols, such as OSPF, allow the administrator to assig
10、n a cost for passing through a network based on the type of service required.A _ through a network can have different costs (metrics). For example, if maximum _ is the desired type of service, a satellite link has a lower metric than a fiber-optic line. On the other hand, if minimum _ is the desired
11、 type of service, a fiber-optic line has a lower metric than a satellite line. OSPF allow each router to have several routing table based on the required type of service.(分数:5.00)(1).A. cost B. link-state C. connection D. diagram(分数:1.00)A.B.C.D.(2).Aflow Bhop Cprocess Droute(分数:1.00)A.B.C.D.(3).Aad
12、aptability Bscalablity Croute Dsecurity(分数:1.00)A.B.C.D.(4).A1atency Bthroughput Cutilization Djitter(分数:1.00)A.B.C.D.(5).Abandwidth Befficiency Cavailability Ddelay(分数:1.00)A.B.C.D.14.网络拥塞控制是组建广域网络时所需考虑的关键性问题之一。以下方案中,减少这一问题的最有效方法是_。A设计更好的缓冲区分配算法 B提高全网传输介质的传输能力C合理部署网络服务资源的分布位置 D为转发节点设置更多的缓冲区(分数:1.00
13、)A.B.C.D.15.循环冗余码(CRC)是一种检错码。与 CRC 生成多项式 G(X)二进制表示相比,CRC 冗余码的二进制表示_。A少 1 个比特 B少 2 个比特 C多 1 个比特 D多 2 个比特(分数:1.00)A.B.C.D.16.某系统集成公司接到一栋大楼的综合布线任务,经过分析决定将大楼的 4 层布线任务分别交给甲、乙、丙、丁 4 个项目经理,每人负责一层布线任务,每层面积为 10000 平方米。布线任务由同一个施工队施工,该工程队有 5 个施工组。甲经过测算,预计每个施工组每天可以铺设完成 200 平方米,于是估计任务完成时间为 10 天,甲带领施工队最终经过 14 天完成
14、任务;乙在施工前咨询了工程队中有经验的成员,经过分析之后估算时间为 12 天,乙带领施工队最终经过 13 天完成;丙参考了甲、乙施工时的情况,估算施工时间为 15 天,丙最终用了 21 天完成任务;丁将前 3 个施工队的工期代入三点估算公式计算得到估计值为15 天,最终丁带领施工队用了 15 天完成任务。以下说法正确的是_。A甲采用的是参数估算法,参数估计不准确导致实际工期与预期有较大偏差B乙采用的是专家判断法,实际工期偏差只有 1 天与专家的经验有很大关系C丙采用的是类比估算法,由于此类工程不适合采用该方法,因此偏差最大D丁采用的是三点估算法,工期零偏差是因为该方法是估算工期的最佳方法(分数
15、:1.00)A.B.C.D.某软件企业 2011 年初计划投资 1000 万人民币开发一套统一安全网关(UTM)产品,预计从 2012 年开始,年实现产品销售收入 1500 万元,年市场销售成本 1000 万元。该产品的分析员张工根据财务总监提供的贴现率,制作了如表所示的产品销售现金流量表。根据表中的数据,该产品的动态投资回收期是_年,投资收益率是_。某企业 UTM 产品销售现金流量表年度 2011 2012 2013 2014 2015投 资 1000 成 本 1000 1000 1000 1000收 入 1500 1500 1500 1500净现金流量 -1000 500 500 500
16、500净现值 -925.93428.67396.92367.51340.29(分数:2.00)(1).A1 B2 C2.27 D2.73(分数:1.00)A.B.C.D.(2).A42% B44% C50% D100%(分数:1.00)A.B.C.D.17.运行 lPv4 协议的网络层为高层用户提供的是_。A尽最大努力可靠的投递服务 B面向连接可靠的虚电路服务C面向连接不可靠的数据投递服务 D无连接不可靠的数据报服务(分数:1.00)A.B.C.D.18.以下不是决定局域网特性的要素是_。A传输介质 B网络应用C介质访问控制方法 D网络拓扑(分数:1.00)A.B.C.D.19.A 集团准备通
17、过租用当地运营商的广域网线路传输关键业务应用数据,每次所传输的数据量较大,要求广域网能够进行一定的拥塞避免、差错处理和流量控制,则规划师最可能考虑的广域网的工作方式是_。A电路交换方式 B虚电路交换方式C数据报交换方式 D报文交换方式(分数:1.00)A.B.C.D.20.目前,主流的安全数据库系统一般使用_来实现其访问控制安全机制。A访问控制矩阵(ACM)B访问控制表(ACLs)C授权关系表(Authorization Relations)D能力表(Capabilities)(分数:1.00)A.B.C.D.To compete in todays fast-paced competitiv
18、e environment, organizations are increasingly allowing contractors, partners, visitors and guests to access their internal enterprise networks. These users may connect to the network through wired ports in conference rooms or offices, or via wireless access points. In allowing this open access for t
19、hird parties, LANs become _. Third parties can introduce risk in a variety of ways from connecting with an infected laptop to unauthorized access of network resources to _ activity. For many organizations, however, the operational complexity and costs to ensure safe third party network access have b
20、een prohibitive. Fifty-two percent of surveyed CISOs state that they currently use a moat and castles security approach, and admit that defenses inside the perimeter are weak. Threats from internal users are also increasingly a cause for security concerns. Employees with malicious intent can launch
21、_ of service attacks or steal _ information by snooping the network. As they access the corporate network, mobile and remote users inadvertently can infect the network with _ and worms acquired from unprotected public networks. Hackers masquerading as internal users can take advantage of weak intern
22、al security to gain access to confidential information.(分数:5.00)(1).A. damageable B. susceptible C. changeable D. vulnerable(分数:1.00)A.B.C.D.(2).A. malicious B. venomous C. felonious D. villainous(分数:1.00)A.B.C.D.(3).Arenounce BvirtUOUS Cdenlal Dtraverse(分数:1.00)A.B.C.D.(4).Areserved Bconfidential C
23、complete Dmysterious(分数:1.00)A.B.C.D.(5).Asickness Bdisease Cgerms Dviruses(分数:1.00)A.B.C.D.21.主机甲和主机乙之间已建立一个 TCP 连接,TCP 最大段长为 1000 字节,若主机甲的当前拥塞窗口为4000 字节,在主机甲向主机乙连续发送 2 个最大段后,成功收到主机乙发送的第一段的确认段,确认段中通告的接收窗口大小为 2000 字节,则此时主机甲还可以向主机乙发送的最大字节数是_。A1000 B2000 C3000 D4000(分数:1.00)A.B.C.D.对某省直属单位大中型网络规划时,为了增
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 网络 规划 设计师 试题 10 答案 解析 DOC
