【计算机类职业资格】网络规划设计师-试题5及答案解析.doc
《【计算机类职业资格】网络规划设计师-试题5及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】网络规划设计师-试题5及答案解析.doc(38页珍藏版)》请在麦多课文档分享上搜索。
1、网络规划设计师-试题 5 及答案解析(总分:71.00,做题时间:90 分钟)一、单项选择题(总题数:55,分数:71.00)由于市场的发展某电子商务公司员工人数也在逐渐增多,考虑到要保证目前土建装修的效果不被破坏,又要满足网络扩容和公司日常工作的正常开展,同时还要求投资不要过大,因此经过分析、对比和探讨多种网络建议方案后,决定采用无线局域网技术对办公区实施网络扩容。办公区网络扩容新方案的网络拓扑结构及无线接入点的安装位置如图所示。在所采取的方案中提出了该 WLAN 网采用 Web+DHCP 方式解决员工接入问题,当员工连上相应的无线接入点 AP 时,由无线网络控制器(WNC)为其自动的分配
2、IP 地址,接着基于 Web 的认证成功后即可访问 Internet。(分数:3.00)(1).A无线信号随传播距离的增加而减弱,为相关的无线 AP 加装定向天线B无线信号的传播受到墙体的阻隔,在区域 B 增加一个无线 APC与相邻无线 AP 的传输信道形成相互干扰,将相邻无线 AP 的 Channel 设置为不同值D附近非本公司用户利用该无线 AP“搭车”上网,关闭 SSID 广播功能并设置 MAC 地址允许列表(分数:1.00)A.B.C.D.(2).A无线信号随传播距离的增加而减弱,为相关的无线 AP 加装定向天线B无线信号的传播受到墙体的阻隔,在区域 B 增加一个无线 APC附近非本公
3、司用户利用该无线 AP“搭车”上网,关闭 SSID 广播功能并设置 WEP 密钥D与相邻无线 AP 的传输信道形成相互干扰,将相邻无线 AP 的 Channel 设置为不同值(分数:1.00)A.B.C.D.(3).A设置 WPA 密钥并分发给合法的用户B将 AP1 和 AP2 的信道值(或频道)设置为不同值C关闭 AP1 和 AP2 的 SSID 广播功能D将 AP1 和 AP2 的 Operatiorl Mode 值都设置为 AdHoc(分数:1.00)A.B.C.D.1.西北地区某大学在我国下一代因特网(CNGI)示范网络的建设过程中,采用同时支持 IPv6/IPv4 的网络设备对原有校
4、园网进行了升级改造,使得校园网平台同时支持两种业务流的承载和互通。但是该大学的部分区域目前暂时无法覆盖 IPv6,对于这些区域的用户可以通过_技术,以最少的配置改动而使其能访问 IPv6 网络中的资源。A双协议栈 BNAT-PT CIPv6 隧道 DVTP 中继(分数:1.00)A.B.C.D.2.当今世界上有数百种类型的不兼容终端,考虑具体在许多不同类型终端的网络上进行工作,有关组织机构规定了一种网络虚拟终端设备试图解决它们之间的兼容性问题。这种网络虚拟终端设备最可能建立在_。A应用层 B表示层 C会话层 D传输层(分数:1.00)A.B.C.D.3.用 RSA 算法加密时,已知公钥是(e=
5、7,n=143),私钥是(d=103,n=143),用公钥对消息 M=4 加密,得到的密文是_。A59 B82 C137 D16384(分数:1.00)A.B.C.D.4.使用 WWW 服务时需要使用 HTTP 传送页面文件。以下对于 HTTP/1.0 工作模式的描述中,正确的是_。A使用 UDP 传送页面文件,不需要建立连接B使用 TCP 传送页面文件,每个页面文件单独建立 TCP 连接传送C使用 UDP 传送页面文件,每个页面文件单独建立 UDP 连接传送D使用 TCP 传送页面文件,一个 TCP 连接建立后传送所请求的多个页面文件(分数:1.00)A.B.C.D.在任何传输介质上信号强度
6、将随着距离延伸而减弱。通常,_随频率增长的衰减失真最大,其常用的解决方法是_。(分数:2.00)(1).A高速、模拟信号 B低速、模拟信号C低速、数字信号 D高速、数字信号(分数:1.00)A.B.C.D.(2).A增加信号的发送强度 B使用放大器使信号再生C使用中继器对信号整形、再生 D在线路上加载线圈(分数:1.00)A.B.C.D.某城市大学城拟新建一个网络系统,以便于大学城中各所高校的校园网资源更高速、更可靠的共享。PH系统集成公司承接了该项目第一期网络工程的建设。PH 公司的规划师老许带队去进行需求调研,在与建设方会谈过程中记录了大量信息,经过整理,归纳出如下主要内容:第一期接入网络
7、的高校数量:6 所;高校 1 和高校 4 的信息点数量:15500 个;高校 2 和高校 6 的信息点数量:13800 个;高校 3 和高校 5 的信息点数量:16300 个;业务类型:办公、在线课件点播等;连接Internet:需要;分布范围:分布在城市某区域的 6 所高校(另附位置图一张);最远距离:9km;需要的网络服务:电子邮件、Web、FTP 等;项目初期投资:1600 万元。在撰写需求分析报告时,发现缺少了一些很重要的信息,其中之一是_。为此,规划师老许深入到相关部门进行调研,获得所需信息后,开始撰写需求分析报告。该报告的目录如下:一、业务需求;二、用户需求;三、用户终端需求;四、
8、应用需求;五、建设周期;六、申请批准部分。关于该报告的评价,恰当的是_。(分数:2.00)(1).A应用系统的运行平台 B项目建设周期C中心机房部署位置及区域划分 D路由器的性能指标(分数:1.00)A.B.C.D.(2).A是一个比较合理的报告,无须调整 B应删除“申请批准部分”C应补充“经费预算明细”部分 D应补充“网络需求”部分(分数:1.00)A.B.C.D.5.组播的关键问题之一就是如何建立一棵适应应用需求的组播树。_协议使用反向路径组播机制来构建组播树。APIM-DM BPIM-SM CMOSPF DDVMRP(分数:1.00)A.B.C.D.Pharming is a scamm
9、ing practice in which malicious code is installed on a personal computer or server, misdirecting users to _ Web sites without their knowledge or consent. Pharming has been called “phishing without a lure“.In phishing, the perpetrator sends out legitimate-_ e-mails, appearing to come from some of the
10、 Webs most popular sites, in an effort to obtain personal and financial information from individual recipients. But in pharming, larger numbers of computer users can be _ because it is not necessary to target individuals one by one and no conscious action is required on the part of the victim.In one
11、 form of pharming attack, code sent in an e-mail modifies local host files on a personal computer. The host files convert URLs into the number strings that the computer uses to access Web sites. A computer with a compromised host file will go to the fake Web site even if a user types in the correct
12、Internet address or clicks on an affected _ entry. Some spyware removal programs can correct the corruption, but it frequently recurs unless the user changes browsing _(分数:5.00)(1).A. few B. fraudulent C. normal D. structured(分数:1.00)A.B.C.D.(2).A. connecting B. contenttagging C. looking D. binding(
13、分数:1.00)A.B.C.D.(3).A. victimized B. personate C. identity D. latency(分数:1.00)A.B.C.D.(4).A. hypertext B. computation C. expectation D. bookmark(分数:1.00)A.B.C.D.(5).A. habits signature B. manageabilityC. efficiency D. address(分数:1.00)A.B.C.D.6.假设某个 3DES 算法在 DES 的基础上,使用了两个 56 位的密钥 K1 和 K2。发送方先用 K1 加密
14、,K2 解密,再用 K1 加密;接受方用 K1 解密,K2 加密,再用 K1 解密,这相当于使用_倍于 DES 的密钥长度的加密效果。A9 B6 C3 D2(分数:1.00)A.B.C.D.7.以下关于热备份路由器协议(HSRP)和网关负载均衡协议(GLBP)的描述,正确的是_。A在一个卜 ISRP 组中有且只有一台活跃路由器,可以有一个或者多个处于备份角色的路由器B在一个 GLBP 组中最多有一台活跃路由器和一台备份路由器,活跃路由器提供虚拟网关(AVG)功能CHSRP 是 Cisco 的专有协议;GLBP 是国际上的标准,允许在不同厂商的设备之间运行DHSRP 只有活跃路由器用于转发发送到
15、虚拟路由器的数据包;在 GLBP 虚拟路由器组里所有的路由器参与数据转发(分数:1.00)A.B.C.D.8.为了进行差错控制,必须对传送的数据帧进行校验。在局域网中广泛使用的校验方法和纠错方法分别是_。A格雷码校验,校验码自身纠正B奇偶校验,前向纠错(FEC)C循环冗余码校验,自动请求重传(ARQ)D海明码校验,校验码自身纠正(分数:1.00)A.B.C.D.9.一般情况下,随着项目的逐渐进展,成本和人员投入水平呈现出 () 的态势,而项目干系人对于项目最终产品的特征和项目最终费用的影响会 () ,变更和缺陷修改的费用通常会 () 。其中,、和分别是_。A先增后减,逐渐增加,逐渐增加B先减后
16、增,逐渐增加,逐渐减少C先增后减,逐渐减小,逐渐增加D先减后增,逐渐减少,逐渐减少(分数:1.00)A.B.C.D.10.某业务员需要在出差期间能够访问公司局域网中的数据,与局域网中的其他机器进行通信,并且保障通信的机密性。但是为了安全,公司禁止 Inlernet 上的机器随意访问公司局域网。虚拟专用网使用_协议可以解决这一需求。APPTP BRC-5 CLJDP DTelnet(分数:1.00)A.B.C.D.11.IPSec 提供了在局域网、广域网和因特网中安全通信的能力。以下关于 IPSec 说法错误的是_。AIPSec 将因特层改造为有逻辑连接的层BIPSec 可以手工静态配置 SA,
17、也可利用 Internet 密钥交换(IKE)动态建立 SACIPSec 协议同时支持 IPv4/IPv6 两种应用环境,IPSec 对于 IPv6 是可选的DIPSec 协议在发起者和应答者之间可定义预先共享密钥、数字签名、公共密钥 PKE 等相互认证方式(分数:1.00)A.B.C.D.12.某公司总部和 3 个子公司分别位于 A 省的 4 个地级市。某日,某个子公司的某台 PC 无法访问公司总部网络中的 Web 服务器。查看网上邻居,发现该 PC 可以访问该子公司内部的其他主机;该 PC 可以通过域名访问公司总部的 FTP 服务器。造成该 PC 无法访问总部 Web 服务器的最可能原因是
18、_。A该 PC 的默认网关配置错误B该 PC 的 DNS 服务器地址配置错误C该 PC 的子网掩码配置错误D边界路由器配置了相关的限制 ACL(分数:1.00)A.B.C.D.13.若路由器 R 因为拥塞丢弃 IP 分组,则此时 R 可向发出该 IP 分组的源主机发送的 ICMP 报文的类型是_。A路由重定向 B目标不可到达 C源抑制 D超时(分数:1.00)A.B.C.D.14.在网络化存储方案中,iSCSI 和 SAN 适用的协议分别为_。ATCP/IP,SNMP BIPX/SPX,IPCLIDP,IP DTCP/IP,FC(分数:1.00)A.B.C.D.15.以下不是决定局域网特性的要
19、素是_。A传输介质 B网络应用C介质访问控制方法 D网络拓扑(分数:1.00)A.B.C.D.某软件企业 2011 年初计划投资 1000 万人民币开发一套统一安全网关(UTM)产品,预计从 2012 年开始,年实现产品销售收入 1500 万元,年市场销售成本 1000 万元。该产品的分析员张工根据财务总监提供的贴现率,制作了如表所示的产品销售现金流量表。根据表中的数据,该产品的动态投资回收期是_年,投资收益率是_。某企业 UTM 产品销售现金流量表年度 2011 2012 2013 2014 2015投 资 1000 成 本 1000 1000 1000 1000收 入 1500 1500
20、1500 1500净现金流量 -1000 500 500 500 500净现值 -925.93428.67396.92367.51340.29(分数:2.00)(1).A1 B2 C2.27 D2.73(分数:1.00)A.B.C.D.(2).A42% B44% C50% D100%(分数:1.00)A.B.C.D.某公司为便于员工在家里访问公司的一些数据,允许员工通过 Internet 访问公司的 FTP 服务器。为了能够方便地实现这一目标,决定在客户机与 FTP 服务器之间采用_协议,在传输层对数据进行加密。该协议是一个保证计算机通信安全的协议,客户机与服务器之间协商相互认可的密码发生在_
21、。(分数:2.00)(1).AL2TP BIPSec CPPTP DTLS(分数:1.00)A.B.C.D.(2).A客户认证阶段 B密码交换阶段C会谈密码阶段 D接通阶段(分数:1.00)A.B.C.D.16.在 IPv6 协议中,一个数据流(Flow)可以由_进行标识。A源地址、目的地址和流名称 B源地址、源端口号和流名称C源地址、目的地址和流标号 D目的地址、目的端口号和流标号(分数:1.00)A.B.C.D.17.承建单位有时为了获得项目可能将信息系统的作用过分夸大,使得建设单位对信息系统的预期过高。除此之外,建设单位对信息系统的期望可能会随着自己对系统的熟悉而提高。为避免此类情况的发
22、生,在合同中清晰地规定_对双方都是有益的。A保密约定 B售后服务 C验收标准 D验收时间(分数:1.00)A.B.C.D.18.A 集团准备通过租用当地运营商的广域网线路传输关键业务应用数据,每次所传输的数据量较大,要求广域网能够进行一定的拥塞避免、差错处理和流量控制,则规划师最可能考虑的广域网的工作方式是_。A电路交换方式 B虚电路交换方式C数据报交换方式 D报文交换方式(分数:1.00)A.B.C.D.目前,某机构网络是一个共有 36 个子网的 A 类网络,随着应用业务的不断增长,预计 3 年后该网络将增至 85 个子网。若要求每个子网至少支持 600 台主机,且考虑网络应用业务的未来增长
23、情况,则网络规划设计师应选用的子网掩码是_。CIDR 地址块 172.16.10.0/20 中的最小地址、最大地址分别是_。(分数:2.00)(1).A255.224.0.0 B255.254.0.0C255.255.254.0 D255.255.255.0(分数:1.00)A.B.C.D.(2).A172.16.0.0、172.16.10.255 B172.16.0.0、172.16.15.255C172.16.10.0、172.16.10.255 D172.16.10.0、172.16.15.255(分数:1.00)A.B.C.D.19.在某单位的 DNS 客户机上,两次使用 nslook
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 网络 规划 设计师 试题 答案 解析 DOC
