【计算机类职业资格】网络规划设计师-试题9及答案解析.doc
《【计算机类职业资格】网络规划设计师-试题9及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】网络规划设计师-试题9及答案解析.doc(48页珍藏版)》请在麦多课文档分享上搜索。
1、网络规划设计师-试题 9及答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:62,分数:75.00)1.以下关于集成服务(IntServ)的描述中,错误的是_。A要求所有路由器都必须装有 RSVP、接纳控制、分类器和调度器,才能得到有保证的服务BIntServ 中的状态信息的数量与流的数目成正比增加,系统开销大C在源端与目的地之间,RSVP 使用 PPP协议承载 PATH消息和 RESV消息D由于扩展性问题,集成服务模型不适合用在高带宽的主干链路上(分数:1.00)A.B.C.D.PH企业的某业务系统采用 Browse/Server架构,服务器是一台 PC Server
2、(4路 2.7 GHz处理器,4GB 内存),安装的平台软件包括 Microsoff Internet Information Server 6.0、ASP.NET 和 SQL Setver 2008。现对该业务系统进行负载压力测试,采用专业的负载压力测试工具来执行测试,并使用两台笔记本计算机安装测试工具模拟客户端执行“登录”业务操作。此类业务操作正常的响应时间范围为 05s。在 2Mbps带宽的网络测试环境下,负载压力测试工具上客户端性能的显示结果如图 1所示(注:图 1中登录响应时间的纵坐标单位是 0.1s)。此时,服务器 CPU的平均使用率约为 78%。在 4Mbps带宽的网络测试环境下
3、,负载压力测试工具上客户端性能的显示结果如图 2所示(注:图 2中登录响应时间的纵坐标单位是 0.1s)。此时,服务器 CPU的平均使用率约为 96%。在 2Mbps带宽的网络测试环境下,且满足该业务系统的性能指标需求时,系统能够承受的并发用户登录的最大数量是_。对比图 1和图 2可得,_。图 1图 2(分数:2.00)(1).A30 B40 C50 D60(分数:1.00)A.B.C.D.(2).A在 4Mbps带宽网络环境下,网络带宽是该业务系统的关键“瓶颈”,解决方法之一是将 Web服务器与数据库服务器分开部署B在 2Mbps带宽网络环境下,服务器 CPU资源使用率是该业务系统的关键“瓶
4、颈”,解决方法之一是增加 CPU的个数或提高 CPU的主频C在 4Mbps带宽网络环境下,服务器 CPU资源使用率是该业务系统的关键“瓶颈”,解决方法之一是压缩所要传输的数据D在 2Mbps带宽网络环境下,网络带宽是该业务系统的关键“瓶颈”,解决方法之一是增加网络传输带宽(分数:1.00)A.B.C.D.2.以下关于系统漏洞扫描技术和工具的描述中,错误的是_。A能否从主机系统内部检测系统配置的缺陷是系统管理员和黑客拥有的漏洞扫描器在技术上的最大区别BISS 的 Internet Scanner通过依附于主机上的扫描器代理侦测主机内部的漏洞C漏洞扫描工具的主要性能指标包括速度、漏洞数量的更新周期
5、,以及是否支持定制攻击等DX-Scanner 采用多线程方式对指定 IP地址段进行安全漏洞扫描(分数:1.00)A.B.C.D.3.某企业在总部和各分支机构欲构建一个基于 Internet的网络电话系统,以减少员工内部通信费用的支出。该建设方案的资金投入有限,要求内部员工可以使用 IP电话或普通模拟电话进行通信,而且对于经常出差的人士,可以使用 SIP等软件电话,通过笔记本计算机实现移动通话。规划师最可能给出的建设方案是_。AVoIP 网关+网守+PBX+IP 电话/模拟电话BPC PBX+PBX+lP 电话/模拟电话CIPX PBX+PBX+IP 电话/模拟电话DIP PBX+PBX+IP
6、电话/模拟电话(分数:1.00)A.B.C.D.4.甲公司在进行采购时选定了乙公司的产品,但在签订采购合同时没有对采购内容的交付时间进行约定,则以下说法错误的是_。A可以通过协议或交易习惯确定交付时间B不能通过协议或交易习惯确定的,则采购合同无效C乙公司可以随时履行交付义务D甲公司可以随时要求乙公司履行交付义务(分数:1.00)A.B.C.D.5.依据下图所示的某项目活动网络图,该项目历时为_天。(分数:1.00)A.B.C.D.6.以下工程项目风险事件中,属于技术性风险因素的是_。A新材料供货不足 B合同条款表达有歧义C设计时未考虑施工要求 D索赔管理不力(分数:1.00)A.B.C.D.7
7、.POP3与 IMAP4是电子邮件系统中两种常用的协议。二者的主要区别是_。APOP3 只传送邮件标题,而 IMAP4还要传送邮件正文BPOP3 只传送有无邮件的信息,而 IMAP4还要传送有多少邮件的信息CPOP3 直接把邮件正文传送到本地,而 IMAP4传送后还删除服务器上的邮件DPOP3 直接把邮件概要连同正文传送到本地,而 IMAP4只传送邮件概要信息,不传送正文(分数:1.00)A.B.C.D.8.在某个网络上的两台服务器之间需要传输 1.5小时的文件,而该网络可能每隔 0.5小时崩溃一次。这时可以考虑在数据流中加入一个校验点,使得在网络崩溃后,只是最后一个校验点之后的数据进行重传。
8、在OSI参考模型中,这个校验点最有可能是由_完成的。A数据链路层 B传输层 C会话层 D应用层(分数:1.00)A.B.C.D.9.以下关于 IPv6地址的描述,正确的是_。AIPv6 地址 FF60:0:0:0610:BC:0:0:05D7可简化表示为 FF6061:BC:0:0:5D7B在 IPv6地址 FE0:0:09AFE80 中,双冒号“”之间被压缩 64位 0CIPv6 地址 2240:251:e101306 是一个组播地址DIPv6 地址 D0:3E:A0:2:1D:0FA1/16 中,“/16”表示子网掩码长度为 16位(分数:1.00)A.B.C.D.10.关于竞争性谈判,以
9、下做法不恰当的是_。A竞争性谈判公告须在财政部门指定的政府采购信息发布媒体上发布,公告发布日至谈判文件递交截止日期的时间不得少于 20个自然日B某地方政府采用公开招标采购视频点播系统,招标公告发布后仅两家供应商在指定日期前购买标书,经采购、财政部门认可,可改为竞争性谈判C某机关办公大楼为配合线路改造,需在两周内紧急采购一批 UPS设备,因此可采用竞争性谈判的采购方式D须有 3家以上具有资格的供应商参加谈判(分数:1.00)A.B.C.D.11.在 SDH网络中,将多个 2.048Mbps支路信号复用成 STM-1帧的过程可简述为_。A将所有支路信号帧顺序排列,封装成一个 STM-1帧,头部的长
10、度占帧长的比例不变B将所有支路信号帧的头部和载荷分别按字节间插方式相对集中在一起作为 STM-1帧的头部和载荷,头部的长度占帧长的比例不变C通过映射、定位、复用等步骤将各支路信号帧封装成一个 STM-1帧D借助固定位置的比特塞入指示标识,将各支路信号逐级封装成一个 STM-1帧(分数:1.00)A.B.C.D.12.由 L2TPv2构建的 VPN网络中,主要由 LAC和 LNS两种网络设备构成。以下说法错误的是_。AL2TP 是一种主动式隧道协议,它可从客户端或访问服务器端发起 VPN连接BLAC 支持客户端的 L2TP,用于发起呼叫、接收呼叫和建立隧道CLNS 是 PPP端系统用于处理 L2
11、TP服务器端部分的软件,是所有隧道的终点DLAC 是一种附属在网络上的具有 PPP端系统和 L2TPv2协议处理能力的设备(分数:1.00)A.B.C.D.13.在向 B3G/4G演进的过程中,OFDM 是关键的技术之一。OF。DM 的基本思想是_。A将信道分成若干正交子信道,将低速数据信号转换成并行的高速子数据流,调制到每个子信道上进行传输B将信道分成若干正交子信道,在每个子信道上使用一个子载波进行调制,通过快速傅立叶变换(FFT)来分隔并行传输的子载波C基于扩频通信理论的调制和多址连接技术,将信道分成若干正交子信道,将高速数据信号转换成并行的低速子数据流,并调制到每个子信道上进行并行传输D
12、将一条物理信道按时间分成若干个时间片,轮流地分配给多个正交信号使用(分数:1.00)A.B.C.D.14.在移动 IPv4网络中,移动节点接入一个外地网络时,被分配的转交地址是从相关的 DHCP服务器获得的,则移动节点的注册过程是_。A通过家乡代理转发移动节点的注册请求B直接在外地代理上注册C通过外地代理转发移动节点的注册请求D直接在家乡代理上注册(分数:1.00)A.B.C.D.15._指通过考虑风险发生的概率及风险发生后对项目目标及其他因素的影响,对已识别风险的优先级进行评估。A风险识别 B定性风险分析 C定量风险分析 D风险控制(分数:1.00)A.B.C.D.16.BGP协议交换路由信
13、息的节点数以_为单位。A主干路由器数 B区域(area)数C边界路由器数 D自治系统数(分数:1.00)A.B.C.D.17.以下攻击手段中,基于网络的入侵防护系统(NIPS)无法阻断的是_。ASYN Flooding BSQL 注入CPing Of Death DDDoS(分数:1.00)A.B.C.D.18.在项目管理的下列 4类风险类型中,对于用户而言如果没有管理好_,将会造成最长久的影响。A范围风险 B进度计划风险 C费用风险 D质量风险(分数:1.00)A.B.C.D.19.在项目验收时,建设方代表要对项目范围进行确认。下列关于范围确认的叙述,正确的是_。A范围确认是确定交付物是否齐
14、全,确认齐全后再进行质量验收B范围确认和检查不同,不会用到审查、产品评审、审计和走查等方法C范围确认只能在系统终验时进行D范围确认时,承建方要向建设方提交项目成果文件(如竣工图纸等)(分数:1.00)A.B.C.D.20.某公司的业务员甲与客户乙通过 Internet交换商业电子邮件。为保障邮件内容的安全,采用安全电子邮件技术对邮件内容进行加密和数字签名。在如图所示的安全电子邮件技术的实现原理图中,(1)(4)处应分别填入_。(分数:1.00)A.B.C.D._ is used to ensure the confidentiality, integrity and authenticity
15、of the two end points in the private network. _, an application-layer protocol, authenticates each peer in an IPSec transaction. IKE negotiates security policy, determining which algorithm may be used to set up the tunnel. It also handles the exchange of session keys used for that one transaction.Ne
16、tworks that use _ to secure data traffic can automatically authenticate devices by using by using _, which verify the identities of the two users who are sending information back and forth. IPSec can be ideal way to secure data in large networks that require secure connections among many devices.Use
17、rs deploying IPSec can _ their network infrastructure without affecting the applications on individual computer. The protocol suite is available as a software-only upgrade to the network infrastructure. This alows security to be implemented without costly changes to each computer. Most important, IP
18、Sec allows interoperability among different network devices, PCs and other computing systems.(分数:5.00)(1).A. Certificate B. EncryptionC. Tunnel D. Presentation(分数:1.00)A.B.C.D.(2).A. IPSec B. SSLC. L2TP D. The Internet Key Exchange(分数:1.00)A.B.C.D.(3).A. authenticity B. IPSec C. confidentiality D. i
19、ntegrity(分数:1.00)A.B.C.D.(4).A. characteristics B. associated linksC. digital certificates D. attributes(分数:1.00)A.B.C.D.(5).A. secure B. relation C. script D. strict(分数:1.00)A.B.C.D.21.网络管理功能使用 ASN.1表示原始数据,IP 地址 192.168.2.3使用 ASN.1表示的结果是_。ACO,A8,02,03 B40,CO,A8,02,03C44,192,168,2,3 D40,4,1 92,168,2
20、,3(分数:1.00)A.B.C.D.22.某省电子政务外网由 r台骨干路由器通过 2.5Gbps RPR/POS环网相连组成省级横向网的核心层。现从门台有编号的路由器中取 r(0rn)台,则该 RPR/POS环共有_种不同的排法。(分数:1.00)A.B.C.D.23.基本编码规则(BER)将 ASN.1表示的抽象类型值编码为字节串。字符串“xy”使用 ASN.1表示的 BER编码结果是_。(注:A 的 ASCII码是 65;a 的 ASCII码是 97)A04 01 F1 B04 02 58 59 C04 02 78 79 D04 02 B8 B9(分数:1.00)A.B.C.D.24.某
21、 Web网站向 CA申请了数字证书。当用户登录该网站时,通过验证_来确认该数字证书的有效性,从而验证该网站的真伪。ACA 的签名 B网站的签名 C会话密钥 DDES 密码(分数:1.00)A.B.C.D.25.路由与波长分配(RWA)问题是 WDM网络中实现有效通信需要解决的基本问题之一。这主要是因为波长路由 WDM网络的中间节点是以_方式传输数据的。A类似于电路交换的 B类似于报文交换的C类似于分组交换的 D类似于信元交换的(分数:1.00)A.B.C.D.26.Web 2.0社区分享了丰富的因特网应用,同时使得网络应用环境更加复杂,并给网络安全带来了许多新的挑战。以下不属于 Web 2.0
22、时代木马的技术特征是_。A感染型、Rootkit、内核级驱动保护等多种技术融合B能对抗杀毒软件,入侵系统后直接使杀毒软件失效C使用自启动技术,通过网络完成自我复制D使用各种加壳技术及存活性技术(分数:1.00)A.B.C.D.27.以下关于网络管理功能域的描述中,错误的是_。A性能管理的目的是维护网络服务质量和网络运营效率B计费管理的目的是控制和监测网络操作的费用和代价C安全管理的目的是杜绝所有对网络的侵扰和破坏D配置管理的目的是为了实现某个特定功能或是使网络性能达到最优(分数:1.00)A.B.C.D.28.移动 IP是网络层的协议,而数据链路层和物理层在切换过程中会导致移动节点在一段时间内
23、不能发送和接收数据帧,导致网络层不能正常收发数据包,引起移动节点与对方之间的通信暂时中断。对此提出了移动切换技术。其中,预注册切换的基本思想可简述为_。A网络在知道移动节点将要移动切换到那一个路由器后,让前一个代理与新的代理提前通信建立请求状态B在移动节点与前一个接入路由器在数据链路层保持连接时,就开始建立与新的外地代理的注册关系,启动网络层切换C移动节点在接入到外地链路进行切换之前就与外地代理通信,完成注册后再进行切换D移动节点在接入到外地链路完成注册之前,在新旧两个代理之间建立双向隧道,继续使用旧的外地网络的转发地址,完成切换后使用新的转发地址(分数:1.00)A.B.C.D.29.某自治
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 网络 规划 设计师 试题 答案 解析 DOC
