【计算机类职业资格】网络规划设计师-试题1及答案解析.doc
《【计算机类职业资格】网络规划设计师-试题1及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】网络规划设计师-试题1及答案解析.doc(430页珍藏版)》请在麦多课文档分享上搜索。
1、网络规划设计师-试题 1及答案解析(总分:71.00,做题时间:90 分钟)一、单项选择题(总题数:65,分数:71.00)1.设计师老郭制定的网络系统测试计划中,链路丢包率测试方案是:用两台测试设备分别接在每根线路的两端,一台以 10%的步长将发送的流量负荷从 100%依次递减至 70%,另一台接收,若系统在不同帧大小的情况下,测得的丢包率不高于 0.1%,则判定为合格。以下对该测试方案的评价,恰当的是_。A是一个标准的方案B应该将两台测试设备分别连接到包含交换机等设备的分段网络上而不是单根线路上C应该将两台测试设备分别连接到包含交换机等设备的分段网络上且丢包率不高于 1%D丢包率是网络在
2、80%流量负荷情况下测得的参数,因此应以 5%的步长将发送的流量负荷从 100%依次递减至 80%(分数:1.00)A.B.C.D.2._不是 SNMP网络管理的主要工作方式。A轮询方式 B中断方式C基于轮询的中断方式 D陷入制导论询方式(分数:1.00)A.B.C.D.3.以下关于 Kerberos认证系统的描述中,错误的是_。A提供的会话密钥是临时性的 B加密算法必须使用 DESC有一个包含所有用户密钥的数据库 D用户密钥是一个加密口令(分数:1.00)A.B.C.D.4.在一个 CDMA移动通信系统中,假设 A、B、C 站分配的地址码分别为(-1-1-1+1+1-1+1+1)、(-1-1
3、+1.1+1+1+1-1)、(-1+1-1+1+1+1-1-1)。某一时刻 A发送数据位 0,B 发送数据位 1,C 未发送数据,则接收 C站信息的接收者收到的信号是_。A(0 0+2-2 0+2 0-2) B(0+2+2-2 0+2 0-2)C(+2 0+2-2 0+2 0-2) D(0 0+2-2 0+2 0 0)(分数:1.00)A.B.C.D.5.多协议标记交换(MPLS)是 IETF提出的第三层交换标准,以下关于 MPLS的描述中,错误的是_。A传送带有 MPLS标记的分组之前不一定先要建立对应的网络连接BMPLS 标记中包含了拓扑信息,从而改善了 MPLS域中数据转发速度C打上标记
4、的分组在 MPLS域内不是在网络层由软件完成的转发DMPLS 在无连接的网络中引入了连接模式,从而减少了网络的复杂性(分数:1.00)A.B.C.D.6.某网络工程项目完成估计需要 12个月。在进一步分析后认为最少将花 8个月,最糟糕的情况下将花 28个月。那么,这个估计的 PERT值是_个月。A9 B11 C13 D14(分数:1.00)A.B.C.D.7.回送请求与应答 ICMP报文的主要功能是_。A同步本网络上的主机时钟 B报告 IP数据报中的出错参数C将 IP数据报进行重新定向 D测试目的主机或路由器的可达性(分数:1.00)A.B.C.D.8.TCP使用 3次握手协议建立连接,这种建
5、立连接的方法可以防止_。A出现假冒的连接 B出现半连接C产生错误的连接 D无法连接(分数:1.00)A.B.C.D.9.当用户之间进行文本文件传输时,可能需要进行数据压缩。在 OSI参考模型中,这一工作最可能由_完成。A数据链路层 B传输层C表示层 D应用层(分数:1.00)A.B.C.D.10.假设数据帧出错的概率为 p,应答帧不会出现错误,允许重传的次数不受限制;成功发送两个数据帧之间的最小间隔时间为 tT。此时链路的最大吞吐量 max=_。Ap(1-p)/2t T B(1-p)/(2pt T)C2p/(1-p)t T) D(1-p)/t T(分数:1.00)A.B.C.D.11.MPLS
6、域中的各 LSR使用_协议交换报文,找出 LSP,据此构造出分组转发表。ARSVP BSLA CLDP DGRE(分数:1.00)A.B.C.D.12.某单位的局域网通过 100Mbps的光纤专线接入 Internet,Internet 出口区域仅采用一台防火墙的网络架构。如果该单位申请的公网 IP地址为 61.246.100.96/29,那么该单位防火墙 DMZ区域能够使用的公网IP地址最多有_个。A8 B6 C4 D2(分数:1.00)A.B.C.D.13.为了防止重复投票,服务器端在线投票网页的过滤机制最可能采用的方案是_。ACookies 对象,并将已投票计算机的 IP地址暂时锁定BC
7、ookies 对象,并将已投票计算机的 MAC地址暂时锁定CSession 对象,并将已投票计算机的 IP地址暂时锁定DSession 对象,并将已投票计算机的 MAC地址暂时锁定(分数:1.00)A.B.C.D.14.攻击者使用无效 IP地址,利用 TCP连接的三次握手过程,连续发送会话请求,使受害主机处于开放会话的请求之中,直至连接超时,最终因耗尽资源而停止响应。这种攻击被称为_。ASYN Flooding 攻击 BDNS 欺骗攻击C重放攻击 DTeardrop 攻击(分数:1.00)A.B.C.D.某组织机构要新建一个网络,除内部办公、文件共享等功能外,还要对外提供访问本机构网站(包括动
8、态网页)、电子邮件服务及本机构的域名解析服务。网络规划设计师在设计相应的网络安全策略时,给出的方案是:利用 DMZ保护内网不受攻击,在 DMZ和 Internet之间配一个外部防火墙,在 DMZ和内网之间,较好的策略是_,在 DMZ中最可能部署的是_。(分数:2.00)(1).A配置一个内部防火墙,其规则为除非禁止,都被允许B配置一个内部防火墙,其规则为除非允许,都被禁止C不配置防火墙,自由访问,但在相关服务器上安装网络版防病毒软件D不配置防火墙,只在三层交换机上设置禁止 Ping操作(分数:1.00)A.B.C.D.(2).AWeb 服务器,FTP 服务器,E-mail 服务器,相关数据库服
9、务器BWeb 服务器、E-mail 服务器、FTP 服务器、DNS 服务器CDNS 服务器、Web 服务器、E-mail 服务器DFTP 服务器、相关数据库服务器(分数:1.00)A.B.C.D.15._指通过考虑风险发生的概率及风险发生后对项目目标及其他因素的影响,对已识别风险的优先级进行评估。A风险识别 B定性风险分析 C定量风险分析 D风险控制(分数:1.00)A.B.C.D.16.BGP协议交换路由信息的节点数以_为单位。A主干路由器数 B区域(area)数C边界路由器数 D自治系统数(分数:1.00)A.B.C.D.17.在 FTP工作过程中,_。APASV 模式的控制连接是由服务器
10、端主动建立的BPORT 模式的数据连接请求是由客户端发起的CPORT 模式的控制连接是由客户端主动建立的DPASV 模式的数据连接请求是由服务器端发起的(分数:1.00)A.B.C.D.18.某系统集成公司接到一栋大楼的综合布线任务,经过分析决定将大楼的 4层布线任务分别交给甲、乙、丙、丁 4个项目经理,每人负责一层布线任务,每层面积为 10000平方米。布线任务由同一个施工队施工,该工程队有 5个施工组。甲经过测算,预计每个施工组每天可以铺设完成 200平方米,于是估计任务完成时间为 10天,甲带领施工队最终经过 14天完成任务;乙在施工前咨询了工程队中有经验的成员,经过分析之后估算时间为
11、12天,乙带领施工队最终经过 13天完成;丙参考了甲、乙施工时的情况,估算施工时间为 15天,丙最终用了 21天完成任务;丁将前 3个施工队的工期代入三点估算公式计算得到估计值为15天,最终丁带领施工队用了 15天完成任务。以下说法正确的是_。A甲采用的是参数估算法,参数估计不准确导致实际工期与预期有较大偏差B乙采用的是专家判断法,实际工期偏差只有 1天与专家的经验有很大关系C丙采用的是类比估算法,由于此类工程不适合采用该方法,因此偏差最大D丁采用的是三点估算法,工期零偏差是因为该方法是估算工期的最佳方法(分数:1.00)A.B.C.D.19.POP3与 IMAP4是电子邮件系统中两种常用的协
12、议。二者的主要区别是_。APOP3 只传送邮件标题,而 IMAP4还要传送邮件正文BPOP3 只传送有无邮件的信息,而 IMAP4还要传送有多少邮件的信息CPOP3 直接把邮件正文传送到本地,而 IMAP4传送后还删除服务器上的邮件DPOP3 直接把邮件概要连同正文传送到本地,而 IMAP4只传送邮件概要信息,不传送正文(分数:1.00)A.B.C.D.20.某个高层报文被分为 20帧进行传送,每帧无损坏到达目的地的可能性为 90%,若数据链路层协议不进行差错控制,则该报文平均需要_次才能完整的到达接收方。(注:0.45 103.410 -4,0.9 100.3487,0.45 201.161
13、0 -7,0.9 200.1216)A1.138 B1.535 C2.868 D8.224(分数:1.00)A.B.C.D.21.路由与波长分配(RWA)问题是 WDM网络中实现有效通信需要解决的基本问题之一。这主要是因为波长路由 WDM网络的中间节点是以_方式传输数据的。A类似于电路交换的 B类似于报文交换的C类似于分组交换的 D类似于信元交换的(分数:1.00)A.B.C.D.22.在项目管理领域,经常把不受控制的范围变更称为项目“范围蔓延”。为了防止出现这种现象,需要控制变更。批准或拒绝变更申请的直接组织称为 () ,定义范围变更的流程包括必要的 () 、跟踪系统和授权变更的批准等级。上
14、述和依次序应该填写_。A变更控制委员会,书面文件、纠正行动B项目管理办公室,偏差分析、变更管理计划C变更控制委员会,范围确认、预防措施D项目管理办公室,偏差分析、纠偏措施(分数:1.00)A.B.C.D.23.甲公司在进行采购时选定了乙公司的产品,但在签订采购合同时没有对采购内容的交付时间进行约定,则以下说法错误的是_。A可以通过协议或交易习惯确定交付时间B不能通过协议或交易习惯确定的,则采购合同无效C乙公司可以随时履行交付义务D甲公司可以随时要求乙公司履行交付义务(分数:1.00)A.B.C.D.24.某企业电子商务系统的应用平台结构图如图所示。其中,空缺处的服务器类型分别是_。(分数:1.
15、00)A.B.C.D.25.以下关于客户发起的 VPDN的相关叙述中,正确的是_。A对拨号用户透明,客户端无须安装专用的拨号软件B远程用户能同时与多个 CPE设备建立隧道,无须重新拨号就能进入另一网络C由网络服务提供商初始化隧道,可以提供优先数据传送等服务D具有较好的可扩展性和管理性,适合全国或全球的大规模部署使用(分数:1.00)A.B.C.D.26.以下关于入侵防御系统(IPS)的描述中,错误的是_。AIPS 产品在网络中是在线旁路式工作,能保证处理方法适当而且可预知BIPS 能对流量进行逐字节检查,且可将经过的数据包还原为完整的数据流CIPS 提供主动、实时的防护,能检测网络层、传输层和
16、应用层的内容D如果检测到攻击企图,IPS 就会自动将攻击包丢去或采取措施阻断攻击源(分数:1.00)A.B.C.D.27.距离向量路由选择算法是一种典型的分布式自适应路由算法,它防止路由循环所采用的技术是_。A使用生成树协议“剪断”逻辑回路B使用水平分割法阻止信息逆向发布C每个节点将收到的路由信息缓存一段时间,只转发有用的路由信息D使用链路状态公告(LSA)实时发布网络的拓扑结构(分数:1.00)A.B.C.D.28.静态路由算法和动态路由算法的主要区别在于_。A动态路由算法的可扩展性大大优于静态路由算法,因为在网络拓扑结构发生变化时,动态路由算法无须手动配置去通知路由器B动态路由算法需要维护
17、整个网络的拓扑结构信息,而静态路由算法只需维护有限的拓扑结构信息C使用动态路由算法的节点之间必须交换路由信息,静态路由算法则使用扩散法广播换路由信息D动态路由算法使用路由选择协议发现和维护路由信息,而静态路由算法只需要手动配置路由信息(分数:1.00)A.B.C.D.29.用 RSA算法加密时,已知公钥是(e=7,n=143),私钥是(d=103,n=143),用公钥对消息 M=4加密,得到的密文是_。A59 B82 C137 D16384(分数:1.00)A.B.C.D.30.软件权利人与被许可方签订一份软件使用许可合同。若在该合同约定的时间和地域范围内,软件权利人不得再许可任何第三人以此相
18、同的方法使用该项软件,但软件权利人可以自己使用,则该项许可使用是_。A独家许可使用 B独占许可使用C部分许可使用 D普通许可使用(分数:1.00)A.B.C.D.31.某局域网采用 CSMA/CD协议实现介质访问控制,数据传输速率为 10Mbps,主机甲和主机乙之间的距离为 2km。若在主机甲和主机乙发送数据的过程中,其他主机不发送数据,则当发生数据冲突时,从开始发送数据时刻起,到两台主机均检测到冲突时刻为止,最长冲突窗口和最短冲突窗口分别为_。A10s、5s B20s、5sC20s、10s D40s、10s(分数:1.00)A.B.C.D.32.某网络集成公司项目 A的利润分析如表所示。设贴
19、现率为 10%,第 3年的利润净现值是_元。某软件公司项目 A利润分析表年份 利润值(元) 年份 利润值(元)第 0年 第 2年 ¥203800第 1年 ¥118800 第 3年 ¥235200A89256.20 B153117.96C176709.24 D246598.00(分数:1.00)A.B.C.D.33.目前,某单位网络是一个共有 30个子网的 B类网络,随着应用业务的不断增长,预计 3年后该网络将增至 85个子网。若要求每个子网至少支持 360台主机,且考虑网络应用业务的未来增长情况,则规划师应选用的子网掩码是_。A255.255.0.0 B255.255.224.0C255.25
20、5.248.0 D2552552540(分数:1.00)A.B.C.D.34._属于合同法规定的合同内容。A风险责任的承担 B争议解决方法C验收标准 D测试流程(分数:1.00)A.B.C.D.35.假设某项网络工程项目由设备 x1、x 2、x 3、x 4、x 5和设备 y1、y 2串联组成。其中,设备 x1必须在左端或右端,且设备 y1、y 2必须相邻,则共有_种排法。A120 B192 C360 D480(分数:1.00)A.B.C.D.36.在 IP数据报分片后,由目的主机负责对分片进行重组。其好处不包括_。A适应分片所途经的各个物理网络不同的 MTU长度B分片途经的路由器可以为每个分片
21、独立选择路由C适应分片所途经的各个逻辑网络不同 lP地址的长度D减少分片途经的路由器的计算量(分数:1.00)A.B.C.D.37.使用 Sniffer软件在网络设备的一个端口上能够捕捉到与之属于同一 VLAN的不同端口的所有通信流量,这种网络设备是_。ACable MODEM B路由器C交换机 D集线器(分数:1.00)A.B.C.D.38.在信息系统试运行阶段,系统失效将对业务造成影响。针对该风险,如果采取“接受”的方式进行应对,应该_。A签订一份保险合同,减轻中断带来的损失B找出造成系统中断的各种因素,利用帕累托分析减轻和消除主要因素C设置冗余系统D建立相应的应急储备(分数:1.00)A
22、.B.C.D.39.某 Web网站向 CA申请了数字证书。当用户登录该网站时,通过验证_来确认该数字证书的有效性,从而验证该网站的真伪。ACA 的签名 B网站的签名 C会话密钥 DDES 密码(分数:1.00)A.B.C.D.40.在项目计划阶段,项目计划方法论是用来指导项目团队制定项目计划的一种结构化方法。_属于方法论的一部分。A标准格式和模板 B上层管理者的介入C职能工作的授权 D项目干系人的技能(分数:1.00)A.B.C.D.某单位有 1个总部和 6个分部,各个部门都有自己的局域网,网络拓扑结构如图所示。在主干区域中,_为区域边界路由器,_为区域内路由器。(分数:2.00)(1).AR
23、3 BR5 CR1 和 R2 DR4 和 R5(分数:1.00)A.B.C.D.(2).AR4 和 R5 BR1、R2、R4 和 R5CR3 和 R5 DR1 和 R2(分数:1.00)A.B.C.D.41.Web 2.0社区分享了丰富的因特网应用,同时使得网络应用环境更加复杂,并给网络安全带来了许多新的挑战。以下不属于 Web 2.0时代木马的技术特征是_。A感染型、Rootkit、内核级驱动保护等多种技术融合B能对抗杀毒软件,入侵系统后直接使杀毒软件失效C使用自启动技术,通过网络完成自我复制D使用各种加壳技术及存活性技术(分数:1.00)A.B.C.D.42.在滚动式项目计划中,_。A为了
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 网络 规划 设计师 试题 答案 解析 DOC
