【计算机类职业资格】网络规划设计师-试题6及答案解析.doc
《【计算机类职业资格】网络规划设计师-试题6及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】网络规划设计师-试题6及答案解析.doc(165页珍藏版)》请在麦多课文档分享上搜索。
1、网络规划设计师-试题 6 及答案解析(总分:74.00,做题时间:90 分钟)一、单项选择题(总题数:65,分数:74.00)1.以下关于 RPR 技术的描述中,错误的是_。A环中每一个节点都执行 SRP 公平算法,使得节点之间能够获得平等的带宽B在源路由保护倒换机制中,切换时节点会考虑业务流不同的服务等级,根据同一节点的切换原则,依次向反方向环切换业务C基于环形拓扑结构,当源节点向目的节点成功地发送一个数据帧之后,该数据帧由源节点从环中收回D在 RPR 网络运行过程中,每个节点都详细地掌握着网络的拓扑图和每条链路的状态(分数:1.00)A.B.C.D.2.以下关于蓝牙网技术特点的描述中,正确
2、的是_。A工作于 2.4GHz 的 ISM 频段,信道数为 79,信道间隔为 1MHzB同步信道速率可达 723.2Kbps,且有两种异步信道速率C发送功率为 10mw 时,主从节点之间的传输距离最大为 10mD每个 Piconet 包含一个主节点和最多 255 个活动的从节点(分数:1.00)A.B.C.D.3.某企业计划构建一个网络化的、开放式数据存储系统,要求对数据操作的时延短、采用专用网络连接并能管理存储设备和存储管理子系统。针对该应用需求,采用_存储方式最合适。ADAS BNAS CFC SAN DIP SAN(分数:1.00)A.B.C.D.对网络性能进行评估时,若某个千兆以太网的
3、端到端时延为 10ms,TCP 的发送窗口占用 16 个比特,则该网络可能达到的最大吞吐量是_Mbps;信道的利用率是_。(分数:2.00)(1).A26.2 B32.8 C65.6 D100(分数:1.00)A.B.C.D.(2).A2.62% B3.28% C6.56%D10%(分数:1.00)A.B.C.D.4.以下关于客户发起的 VPDN 的相关叙述中,正确的是_。A对拨号用户透明,客户端无须安装专用的拨号软件B远程用户能同时与多个 CPE 设备建立隧道,无须重新拨号就能进入另一网络C由网络服务提供商初始化隧道,可以提供优先数据传送等服务D具有较好的可扩展性和管理性,适合全国或全球的大
4、规模部署使用(分数:1.00)A.B.C.D.5.在计算机网络中,采用 CRC 进行差错校验,假设生成多项式为 G(X)=X4+X+1,信息码字为 11010,则计算出的 CRC 校验码以及接收端发现错误后采取的措施分别是_。A0000,重新生成原始数据 B1000,自动请求重发C0110,自动请求重发 D1001,重新生成原始数据(分数:1.00)A.B.C.D.6.如果某台硬件防火墙有如下配置。FW (config)#nameif ethemet0 P1 security100FW (config)#nameif ethernet1 P2 security0FW (config)#name
5、if ethemet2 P3 security50那么该防火墙最可能的端口连接方案是_。A端口 P1 作为外网接口,P2 连接 DMZ,P3 作为内网接口B端口 P1 作为内网接口,P2 连接 DMZ,P3 作为外网接口C端口 P1 作为外网接口,P2 作为内网接口,P3 连接 DMZD端口 P1 作为内网接口,P2 作为外网接口,P3 连接 DMZ(分数:1.00)A.B.C.D.7.在某 DHCP 客户端上捕获了 5 条 DHCP 报文,如表所示。其中,、应该分别填入_。(分数:1.00)A.B.C.D.8.某网络工程项目计划 2012 年 3 月 5 日开始进入首批交付的系统测试工作,估
6、算工作量为 8(人)10(天),误差为 2 天,则以下理解正确的是_(天指工作日)。A表示活动至少需要 8 人天,最多不超过 10 人天B表示活动至少需要 8 天,最多不超过 12 天C表示活动至少需要 64 人天,最多不超过 112 人天D表示活动至少需要 64 天,最多不超过 112 天(分数:1.00)A.B.C.D.9.某业务员需要在出差期间能够访问公司局域网中的数据,与局域网中的其他机器进行通信,并且保障通信的机密性。但是为了安全,公司禁止 Inlernet 上的机器随意访问公司局域网。虚拟专用网使用_协议可以解决这一需求。APPTP BRC-5 CLJDP DTelnet(分数:1
7、.00)A.B.C.D.10.许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,规划师最可能采用的解决方案是_。A安装防火墙或入侵检测系统 B安装用户认证系统C安装相关的系统补丁软件 D安装防病毒软件(分数:1.00)A.B.C.D.11.某高校校园网建设的一个项目经理,正在估算该项目的成本,此时尚未掌握项目的全部细节。项目经理应该首先采用的成本估算方法是_。A类比估算法 B自下而上估算法 C蒙特卡罗分析 D参数模型(分数:1.00)A.B.C.D.某单位有 1 个总部和 6 个分部,各个部门都有自己的局域网,网络拓扑结构如图所示。在主干区域中,_为区域边界路由器,_为区域内路由器。(分数:2
8、.00)(1).AR3 BR5 CR1 和 R2 DR4 和 R5(分数:1.00)A.B.C.D.(2).AR4 和 R5 BR1、R2、R4 和 R5CR3 和 R5 DR1 和 R2(分数:1.00)A.B.C.D.12.下列关于常见网络版防病毒系统的描述中,错误的是_。A管理控制台必须先于系统中心安装到符合条件的服务器上B在域环境中,脚本登录安装是实现网络版防病毒软件快速自动安装的方法C安装系统中心的计算机应该在有效工作期间保持全天侯的开机状态D可以手工修改网络版防病毒系统的数据通信端口使数据通过防火墙(分数:1.00)A.B.C.D.综合布线作为计算机网络的传输通道,其传输性能等级直
9、接影响网络的传输速度。由于 10Gbps 布线系统工作的频率范围扩展到 500MHz,这样工作频率的增高带来了邻近电缆和模块间产生的串绕问题,因此对10Gbps 布线进行测试时,需要关注_指标以判断这种串绕的严重程度。通常,减少这种串绕的解决方法不包括_。(分数:2.00)(1).ANEXT BFEXT CACB DANEXT(分数:1.00)A.B.C.D.(2).A适当降低交换机端口的信号发射功率B使用不同于常规圆形设计的电缆C增大配线架(或墙壁面板上模块)之间的间隔D使用较厚护皮的电缆(分数:1.00)A.B.C.D.13.以下关于入侵防御系统(IPS)的描述中,错误的是_。AIPS 产
10、品在网络中是在线旁路式工作,能保证处理方法适当而且可预知BIPS 能对流量进行逐字节检查,且可将经过的数据包还原为完整的数据流CIPS 提供主动、实时的防护,能检测网络层、传输层和应用层的内容D如果检测到攻击企图,IPS 就会自动将攻击包丢去或采取措施阻断攻击源(分数:1.00)A.B.C.D.14.在以太网的帧结构中,用于接收同步阶段的字段是_。A帧前定界符 B源地址C帧校验和 D类型(分数:1.00)A.B.C.D.15.HTTPS 为浏览器和 Web 服务器提供安全的信息交换。它运行在安全_之上。A网关 B物理连接C会话密钥 D套接口(分数:1.00)A.B.C.D.16.以下关于数字签
11、名的叙述中,错误的是_。A能够对报文发送者的身份进行认证B能够检测网络中假冒用户发送的报文C能够检测报文在传输过程中是否被篡改D能够检测报文在传输过程中是否加密(分数:1.00)A.B.C.D.17.西北地区某大学在我国下一代因特网(CNGI)示范网络的建设过程中,采用同时支持 IPv6/IPv4 的网络设备对原有校园网进行了升级改造,使得校园网平台同时支持两种业务流的承载和互通。但是该大学的部分区域目前暂时无法覆盖 IPv6,对于这些区域的用户可以通过_技术,以最少的配置改动而使其能访问 IPv6 网络中的资源。A双协议栈 BNAT-PT CIPv6 隧道 DVTP 中继(分数:1.00)A
12、.B.C.D.18.假设在一个采用 CSMA/CD 协议的千兆网络中,传输介质是一根电缆。若要求最远的两个站点间距离增加 100m,则该网络的最小数据帧长度应至少_才能保证网络正常工作。A减少 500 位 B减少 1000 位C增加 500 位 D增加 1000 位(分数:1.00)A.B.C.D.19.德尔菲法区别于其他专家预测法的明显特点是_。A引入了权重参数 B多次有控制的反馈C专家之间互相取长补短 D至少经过 4 轮预测(分数:1.00)A.B.C.D.20.PIM 是一种组播传输协议,能在现存 lP 网上传输组播数据。以下关于 PIM 的描述中,错误的是_。A在 PIM 密集模式下,
13、分组默认向所有端口转发,直到发生裁减和切除B在 PIM 稀疏模式下,分组只向有请求的端口发送组播数据CPIM-DM 协议可以同时使用共享树和最短路径树DPIM-SM 协议使用了传统的基于接收初始化成员关系的 lP 组播模型(分数:1.00)A.B.C.D.21.在进行路由汇聚时,地址块 172.16.112.0/20 能覆盖的路由地址有172.16.119.0/24、172.16.121.0/24、172.16.123.0/24 和_。A172.16.110.0/21 B172.16.128.0/22C172.16.127.0/22 D172.17.125.0/23(分数:1.00)A.B.C
14、.D.22.基于消息摘要签名体制中,预先使用单向 Hash 函数进行处理的原因是_。A多一道加密工序使得密文更难破译B提高密文的计算速度和传输效率C缩小签名密文长度,加快数字签名和验证签名的运算速度D保证密文能够正确地还原成明文(分数:1.00)A.B.C.D.23.在广播类型或点对点类型网络中,运行 OSPF 协议的某个路由器(R1)将每 10s 向各个接口发送_分组,接收到该分组的路由器即可知道 R1 这个邻居的存在。ALInk State Request BLink State UpdateCDB Descriptiorl DHello(分数:1.00)A.B.C.D.24.承建单位有时
15、为了获得项目可能将信息系统的作用过分夸大,使得建设单位对信息系统的预期过高。除此之外,建设单位对信息系统的期望可能会随着自己对系统的熟悉而提高。为避免此类情况的发生,在合同中清晰地规定_对双方都是有益的。A保密约定 B售后服务 C验收标准 D验收时间(分数:1.00)A.B.C.D.25.IP 多媒体子系统(IMS)被认为是下一代网络的核心技术,也是解决移动与固网融合,引入语音、数据、视频三重融合等差异化业务的重要方式。其核心特点是_。A采用会话初始协议(SIP)和与接入的无关性B采用自动交换光网络(ASON)作为核心网络C引入标签交换机制实现面向连接的快速转发,以满足各类多媒体业务需求D引入
16、软交换控制与承载分离技术,以解决语音、数据、视频三重融合(分数:1.00)A.B.C.D.26.将 1 路模拟信号编码为数字信号后,和另外 7 路数字信号采用同步 TDM 方式复用到一条通信线路上。该路模拟信号的频率变化范围为 01kHz,每个采样值使用 PCM 方式编码为 4 位的二进制数,7 路数字信号的数据传输速率均为 7.2 Kbps。复用线路需要的最小信道容量是_。A7.2Kbps B58.4Kbps C64Kbps D128Kbps(分数:1.00)A.B.C.D.27.在百兆以太网中,某主机在构造数据帧时,使用 () 协议确定本机高速缓存表目中没有的目的地址。该协议工作过程中,请
17、求包和应答包分别采用的传输方式是 () 、 () 。以上描述中,、处应分别填入_。A1P、单播、单播 BICMP、广播、广播CRARP、单播、广播 DARP、广播、单播(分数:1.00)A.B.C.D.28.用户从 CA 安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的是_。A防止第三方偷看传输的信息 B验证 Web 服务器的真实性C保护自己的计算机免受病毒的危害 D防止他人假冒自己(分数:1.00)A.B.C.D.29.假设某个 3DES 算法在 DES 的基础上,使用了两个 56 位的密钥 K1 和 K2。发送方先用 K1 加密,K2 解密,再用 K1 加密;接受方用 K1 解密
18、,K2 加密,再用 K1 解密,这相当于使用_倍于 DES 的密钥长度的加密效果。A9 B6 C3 D2(分数:1.00)A.B.C.D.30.某物流企业 P 与 Q 并购后组织机构合并,原有两个单位的企业网络的融合成为迫在眉睫的任务之一。在其网络整合过程中,已将全网所有核心设备整合到同一个机房。但是原 P 企业服务器地址采用172.16.1.0/24、172.16.2.0/24 两个 C 类地址段,原 Q 企业服务器地址采用 192.168.0.0/24 一个 C 类地址段。在不影响业务的情况下,规划师最可能采取的地址切换解决方案是_。A为服务器区划分一个 VLAN,将所有服务器的网段地址统
19、一修改为 128.0.0.0/24B为服务器区划分一个 VLAN,将所有服务器的网段地址统一修改为 10.0.0.0/24C为服务器区划分两个 VLAN,将原 P 企业服务器的网段地址修改为 172.16.0.0/24,原 Q 企业服务器网段地址不做修改D在服务器区划分 3 个或多个 VLAN,原有服务器网段地址不做修改(分数:1.00)A.B.C.D.31.以下关于 IPv6 邻节点发现实现的功能,说法错误的是_。A参数发现功能用于帮助节点确定诸如本地链路 MTU 之类的信息B地址解析功能可以获取相邻接点的 IPv6 地址及其对应的 MAC 地址C重复地址检测能帮助节点确定它想使用的地址在本
20、地链路上是否已被占用D节点使用路由器发现机制来确定本地链路上的网络前缀和必须发送给路由器转发的地址前缀(分数:1.00)A.B.C.D.在 SET 交易模式中,数字信封使用_算法加密会话密钥(或持卡人账号)时,首先用_算法对明文编码。(分数:2.00)(1).ASHA BRSA CIDEA DAES(分数:1.00)A.B.C.D.(2).AOAEP BRC5 CECC DMD5(分数:1.00)A.B.C.D.32.在分布在十几千米远的矿山上建立计算机网络,需要对 30 多台终端设备进行实时网络互连,矿山山势险峻,沟壑陡峭,此时最可能考虑的通信方案是_。A架设光纤 B采用无线扩频通信C建立地
21、面微波站,采用地面微波通信 D采用卫星通信(分数:1.00)A.B.C.D.33.在 FTP 工作过程中,_。APASV 模式的控制连接是由服务器端主动建立的BPORT 模式的数据连接请求是由客户端发起的CPORT 模式的控制连接是由客户端主动建立的DPASV 模式的数据连接请求是由服务器端发起的(分数:1.00)A.B.C.D.34.某业务应用通过一个网络间歇式传输数据,每次所传输的数据量较多,网络所处的环境干扰信号比较强,则该网络最可能选用的数据交换方式是_。A电路交换 B分组交换 C报文交换 D信元交换(分数:1.00)A.B.C.D.35.攻击者使用无效 IP 地址,利用 TCP 连接
22、的三次握手过程,连续发送会话请求,使受害主机处于开放会话的请求之中,直至连接超时,最终因耗尽资源而停止响应。这种攻击被称为_。ASYN Flooding 攻击 BDNS 欺骗攻击C重放攻击 DTeardrop 攻击(分数:1.00)A.B.C.D.36.请求者成功收到一个 ICMP 回送应答报文时,还不足以说明_。A源主机与目的主机(或路由器)之间的物理线路是连通的B回应请求与应答 ICMP 报文经过的中间路由器的路由选择功能正常C目的主机对外开放的 Internet 服务正常D源主机与目的主机(或路由器)的 ICMP 软件和 lP 软件工作正常(分数:1.00)A.B.C.D.37.圳福大学
23、是一所拥有 6 万多名师生的综合性大学。规划师对于该大学数据中心网络防火墙的访问控制问题,最可能采取的方案是_。A基于角色的访问控制(RBAC)方案 B自主型访问控制(DAC)方案C基于任务的访问控制(TBAC)方案 D强制型访问控制(MAC)方案(分数:1.00)A.B.C.D.38.信息安全的级别划分有不同的维度,以下级别划分正确的是_。A系统运行安全和保密有 5 个层次,包括设备级安全、系统级安全、资源访问安全、功能性安全和数据安全B根据系统处理数据的重要性,系统可靠性分为 A 级和 B 级C机房分为 4 个级别:A 级、B 级、C 级、D 级D根据系统处理数据,划分系统保密等级为绝密、
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 网络 规划 设计师 试题 答案 解析 DOC
