【计算机类职业资格】计算机水平考试高级网络规划设计师2011年下半年上午真题及答案解析.doc
《【计算机类职业资格】计算机水平考试高级网络规划设计师2011年下半年上午真题及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】计算机水平考试高级网络规划设计师2011年下半年上午真题及答案解析.doc(48页珍藏版)》请在麦多课文档分享上搜索。
1、计算机水平考试高级网络规划设计师 2011年下半年上午真题及答案解析(总分:75.00,做题时间:90 分钟)1._传递需要调制编码。A数字数据在数字信道上 B数字数据在模拟信道上C模拟数据在数字信道上 D模拟数据在模拟信道上(分数:1.00)A.B.C.D.2.某一基带系统,若传输的比特数不变,而将二电平传输改为八电平传输,如 T2和 T8分别表示二电平和八电平码元间隔,则它们的关系是_。AT8=3T2 BT8=2T2 CT8=8T2 DT8=4T2(分数:1.00)A.B.C.D.3.偶校验码为 0时,分组中“1”的个数为 2。A偶数 B奇数 C未知数 D以上都不对(分数:1.00)A.B
2、.C.D.4.用户在开始通信前,必须申请建立一条从发送端到接收端的物理信道,并且在双方通信期间始终占用该信道,这样的交换方式属于_。A电路交换 B报文交换 C分组交换 D信元交换(分数:1.00)A.B.C.D.5.在数字通信中,使收发双方在时间基准上保持一致的技术是_。A交换技术 B同步技术 C编码技术 D传输技术(分数:1.00)A.B.C.D.6.在 OSI参考模型中能实现路由选择、拥塞控制与互连功能的层是_。A传输层 B应用层 C网络层 D物理层(分数:1.00)A.B.C.D.7.HDLC协议采用的帧同步方法为_。A字节计数法 B使用字符填充的首尾定界法C使用比特填充的首尾定界法 D
3、其他编码法(分数:1.00)A.B.C.D.8.下列哪个协议是无线局域网通信协议_。AIEEE 1394 BIEEE 802.1x CIEEE 802.11 DIEEE 802.13(分数:1.00)A.B.C.D.9.以太网中使用什么机制来检测冲突_。ACDMA/CD B令牌 CCSMA/CD D探测报文(分数:1.00)A.B.C.D.10.一个标准的 C类网络(IPv4 网络)最多可以划分_个子网。A128 B256 C32 D64(分数:1.00)A.B.C.D.11.一个 IP数据包经过一台路由器转发到另一个网络,该 IP数据包的头部字段中一定会发生变化的是_。A源 IP B协议号
4、C目的 IP DTTL(分数:1.00)A.B.C.D.12.假定在一个 IPv4网络中只有两个主机 HA和 HB,HA 和 HB在同一个 LAN内,并且没有划分 VLAN。如果HA和 HB需要直接通信则需满足_。AHA 和 HB必须在同一子网内BHA 和 HB必须在不同子网内CHA 和 HB无论在一个子网或不在一个子网都可以DHA 和 HB必须使用相同的操作系统(分数:1.00)A.B.C.D.13.假定一个 IPv4网络由 4段不同的 LAN互联而成,每段 LAN上的最大 MTU值分别是 512、1024、2048和 4096,则在这个 IPv4网络上可能出现 IPv4分组(IP Pack
5、et)的最大长度是_。A512 B1024 C2048 D4096(分数:1.00)A.B.C.D.14.一个稳定的 RIP网络中的一个路由器需要通告 20条路由,这些路由需要通过一个 UDP报文来传送。如果这个 UDP报文每 30分钟丢失一次,那么对网络路由的影响是_。A对路由器有影响 B对网络有影响C对路由器和网络都没有影响 D对路由器和网络都有影响(分数:1.00)A.B.C.D.15.在一个子网中有一个主机 HA和路由器 RX,HB 是其他子网的主机。在主机 HA中到 HB的路由是 RX(HA经 RX到达 HB)。假定在 HA和 RX的子网中再增加一个路由器 RY,想让 HA经 RY到
6、达 HB,此时需要_。ARY 发送路由重定向 ICMP报文给 HABRX 发送路由重定向 ICMP报文给 HACRY 发送路由重定向 ICMP报文给 HBDRX 发送路由重定向 ICMP报文给 HB(分数:1.00)A.B.C.D.16.在 DNS中,域名是倒树状结构。树根称之为“根域”,根域下面是“顶级域名”。顶级域名中有个“arpa”的顶级域名,其作用是_。AARPAnet 组织的简称,是 ARPA组织的域名BArpa 国家的简称,是 arpa国家的域名C用作反向地址解析D一个普通的顶级域名(分数:1.00)A.B.C.D.17.建立 TCP连接时需要三次握手,而关闭 TCP连接一般需要
7、4次握手。由于某种原因,TCP 可能会出现半关闭连接和半打开连接这两种情况,这两种情况的描述是_。A半关闭连接和半打开连接概念相同,是同一现象的两种说法B半关闭连接是一端已经接收了一个 FIN,另一端正在等待数据或 FIN的连接;半打开连接是一端崩溃而另一端还不知道的情况C半打开连接是一端已经接收了一个 FIN,另一端正在等待数据或 FIN的连接;半关闭连接是一端崩溃而另一端还不知道的情况D半关闭连接是一端已经接收了一个 FIN,另一端正在等待数据或 FIN的连接;半打开连接是一端已经发送了 SYN,另一端正在等待 ACK的连接(分数:1.00)A.B.C.D.18.IPv6与 IPv4相比,
8、下列叙述正确的是_。AIPv6 地址也分为 A、B、C、D、E 五类BIPv6 网络可直接使用 IPv4的路由协议CIPv6 不能实现地址自动配置DIPv6 分组的头中增加了流标签(Flow Label)字段(分数:1.00)A.B.C.D.19.一个单位内部的 LAN中包含了对外提供服务的服务器(WEB 服务器、邮件服务器、FTP 服务器):对内服务的数据库服务器、特殊服务器(不访问外网);以及内部个人电脑。其 NAT原则是:_。A对外服务器作静态 NAr;个人电脑作动态 NAT或 PAT;内部服务器不作 NATB所有的设备都作动态 NAT或 PATC所有设备都作静态 NATD对外服务器作静
9、态 NAT;内部服务器作动态 NAT;个人电脑作 PAT(分数:1.00)A.B.C.D.20.下面对电子邮件业务描述正确的是_。A所有使用电子邮件的设备接收和发送都使用 SMTP协议B必需将电子邮件下载到本地计算机才能察看、修改、删除等C必须使用专用的电子邮件客户端(例如 OutLook)来访问邮件D电子邮件体系结构中包含用户代理、邮件服务器、消息传输代理和邮件协议(分数:1.00)A.B.C.D.21.在互联网上,当我们访问一个设备时,_。A必须要有域名,才能访问B有 IP地址就可以访问C必须同时有 IP地址和域名D必须要有域名服务器(分数:1.00)A.B.C.D.22.对于一个稳定的
10、OSPF网络(单区域),下面描述正确的是_。A必需指定路由器的 Router ID,所有路由器的链路状态数据库都相同B无需指定路由器的 Router ID,路由器之间的链路状态数据库可以不同C定时 40s发送 Hello分组,区域中所有路由器的链路状态数据库都相同D定时 40s发送 Hello分组,区域中路由器的链路状态数据库可以不同(分数:1.00)A.B.C.D.23.下列对 FTP业务的描述正确的是_。AFTP 服务必须通过用户名和口令才能访问。FTP 可以基于 UDP或 TCP传输信息BFTP 服务器必须通过用户名和口令才能访问。FTP 只能基于 TCP传输信息CFTP 服务器无须用户
11、名和口令即可访问。FTP 可以基于 UDP或 TCP传输信息DFTP 服务器无须用户名和口令即可访问。FTP 只能基于 UDP传输信息(分数:1.00)A.B.C.D.24.下列对集成服务(IntServ)模型和区分服务(DiffServ)模型描述正确的是_。AIP 的 QoS技术主要是集成服务模型和区分服务模型B集成服务模型和区分服务模型无法进行结合C集成服务扩展性好,可以应用在不同规模的网络中;区分服务扩展性差,不能应用在大型网络中D集成服务模型可以针对单个业务(比如一路电话)进行 QoS保证;区分服务模型不针对单个业务,而是针对一类业务进行 QoS保证(分数:1.00)A.B.C.D.2
12、5.MPLS是一种将_路由结合起来的集成宽带网络技术。A第一层转发和第二层 B第二层转发和第三层C第三层转发和第四层 D第四层转发和第七层(分数:1.00)A.B.C.D.26.在一个局域网上,进行 IPv4动态地址自动配置的协议是 DHCP协议。DHCP 协议可以动态配置的信息是_。A路由信息BIP 地址、DHCP 服务器地址、邮件服务器地址CIP 地址、子网掩码、域名DIP 地址、子网掩码、网关地址(本地路由器地址)、DNS 服务器地址(分数:1.00)A.B.C.D.27.BGP是 AS之间进行路由信息传播的协议。在通过 BGP传播路由信息之前,先要建立 BGP连接,称之为“BGP Se
13、ssion”。下列对 BGP Session连接描述正确的是_。ABGP Session 基于 IP协议建立BBGP Session 基于 UDP协议建立CBGP Session 基于 TCP协议建立DBGP Session 基于 ICMP协议建立(分数:1.00)A.B.C.D.28.P2P业务和 C/S(或 B/S)结构的业务主要差别是_。AP2P 业务模型中每个结点的功能都是等价的,结点既是客户机也是服务器BP2P 业务模型中的超级结点既是客户机也是服务器,普通结点只作为客户机使用CP2P 业务模型与 CS或 BS业务模型的主要区别是服务器的能力有差别DP2P 业务模型与 CS和 BS业
14、务模型的主要区别是客户机的能力有差别(分数:1.00)A.B.C.D.29.用 UTP cat5作为通信介质,用一层以太网设备互联,最大联网距离是_。A100m B205m C500m D2500m(分数:1.00)A.B.C.D.30.二层以太网交换机联网范围主要受制于_。AMAC 地址 BCSMA/CD C通信介质 D网桥协议(分数:1.00)A.B.C.D.31.VLAN实施的前提条件是_。A使用 CSMA/CD协议 B基于二层设备实现C基于二层交换机实现 D基于路由器实现(分数:1.00)A.B.C.D.32.在以太网半双工共享式连接中,我们无需流量控制;而在全双工交换式连接中要考虑流
15、量控制,其原因是_。A共享式连接中,由共享式集线器(Hub)完成流量控制B共享式连接中,CD(碰撞检测)起到了拥塞避免的控制机制。全双工中必须附加其他机制来完成C全双工交换式连接带宽扩大了一倍,必须增加流量控制机制D为了在全双工网络中实现 VLAN,必需增加流量控制机制(分数:1.00)A.B.C.D.33.若在一个 IPv4网络中一共划分了 5个 VLAN,则该 IPv4网络中_。A至少存在 5个子网 B最多存在 5个子网C至少存在 5个路由器 D最多存在 5个路由器(分数:1.00)A.B.C.D.34.有一个 IPv4网络,使用 172.30.0.0/16网段。现在需要将这个网络划分为
16、55个子网,每个子网最多1000台主机,则子网掩码是_。A255.255.64.0 B255.255.128.0C255.255.224.0 D255.255.252.0(分数:1.00)A.B.C.D.应用 MPLS VPN时,针对每个 VPN地址规划应满足的条件是 (35) 。不同的 VPN信息通过 MPLS骨干网(或核心网)时通过 (36) 进行区分。(分数:2.00)(1).A每个 VPN都是独立的,可以使用任何地址,只要保证在 VPN内部合法正确即可BVPN 之间的地址不能相互重叠CVPN 内只能使用公网 IP地址DVPN 内只能使用私网 IP地址(分数:1.00)A.B.C.D.(
17、2).AIP 地址+AS 号 BIP 地址+子网掩码CVPN 标识符 DVPN 标识符+IP 地址(分数:1.00)A.B.C.D.35.有一个公司内部网络发生了故障,故障现象是:甲用户可以正常使用内部服务器和互联网服务,乙用户无法使用这些服务。那么检测故障最佳的方法是:_。A从乙用户所在的物理网络的物理层开始检查故障,依次检测物理层、数据链路层、网络层直到应用层B从乙用户所在的物理网络的路由器开始检查故障,依次检测路由器,二层交换机、中继器或 HUBC从检测公司的服务器开始,依次检测服务器、网络互联设备、物理层连接D从甲用户所在的物理网络首先开始检测,依次检测物理层、数据链路层、网络层直到应
18、用层(分数:1.00)A.B.C.D.36.某局域网内部有 30个用户,假定用户只使用 E-mail(收发流量相同)和 Web两种服务,每个用户平均使用 E-mail的速率为 1Mbps,使用 WEB的速率是 0.5Mbps,则按照一般原则,估算本局域网的出流量(从局域网向外流出)是_。A45Mbps B22.5Mbps C15Mbps D18Mbps(分数:1.00)A.B.C.D.在采用公开密钥密码体制的数字签名方案中,每个用户有一个私钥,可用它进行 (39) ;同时每个用户还有一个公钥,可用于 (40) 。(分数:2.00)(1).A解密和验证 B解密和签名C加密和签名 D加密和验证(分
19、数:1.00)A.B.C.D.(2).A解密和验证 B解密和签名C加密和签名 D加密和验证(分数:1.00)A.B.C.D.37.关于防火墙的功能,下列叙述中哪项是错误的?_。A防火墙可以检查进出内部网络的通信量B防火墙可以使用过滤技术在网络层对数据包进行选择C防火墙可以阻止来自网络内部的攻击D防火墙可以工作在网络层,也可以工作在应用层(分数:1.00)A.B.C.D.38.以下哪种技术不是实现防火墙的主流技术?_。A包过滤技术 BNAT 技术C代理服务器技术 D应用级网关技术(分数:1.00)A.B.C.D.39.PKI的基本组件不包括以下哪个部分?_。A注册机构 RA B认证机构 CAC证
20、书库 D公开可访问的目录(分数:1.00)A.B.C.D.40.以下哪项功能电子签名(electronic signature)不能提供:_。A电子文件的保密性B电子文件的完整性C能鉴别文件签署者的身份D文件签署者同意电子文件的内容(分数:1.00)A.B.C.D.41.企业主页上的内容是提供企业的相关消息供大家访问,这时不需要保护消息的_。A可靠性 B完整性C保密性 D真实性(分数:1.00)A.B.C.D.42.小王在安装基于 UNIX的服务器系统时想给系统增加安全审计功能,最简便的做法是_。A启动和配置 UNIX操作系统的各种系统日志功能B安装 NetSC日志审计系统C安装防火墙D安装入
21、侵检测系统(分数:1.00)A.B.C.D.43.关于加密技术,下面哪种说法是错误的?_。A为提高安全性,密码体制中加密算法和解密算法应该保密B所有的密钥都有生存周期C密码分析的目的就是千方百计地寻找密钥或明文D公开密钥密码体制能有效地降低网络通信中密钥使用的数量(分数:1.00)A.B.C.D.44.某公司的人员流动比较频繁,网络信息系统管理员为了减少频繁的授权变动,其访问控制模型应该采用_。A自主型访问控制 B强制型访问控制C基于角色的访问控制 D基于任务的访问控制(分数:1.00)A.B.C.D.用 IPSec机制实现 VPN时,如果企业内部网使用了私用 IP地址,应该采用 (49) 技
22、术,IPSec 该采用 (50) 模式。(分数:2.00)(1).ANAT 技术 B加密技术C消息鉴别技术 D数字签名技术(分数:1.00)A.B.C.D.(2).A传输模式 B隧道模式C传输和隧道混合模式 D传输和隧道嵌套模式(分数:1.00)A.B.C.D.45.关于入侵检测系统的描述,下列叙述中哪项是错误的?_。A监视分析用户及系统活动B发现并阻止一些已知的攻击活动C检测违反安全策略的行为D识别已知进攻模式并报警(分数:1.00)A.B.C.D.46.AH协议中用于数据源鉴别的鉴别数据(ICV)是由 IP分组中的校验范围内的所有“固定”数据进行计算得到的,以下哪个数据不在计算之列?_。A
23、IP 分组头中的源 IP地址BIP 分组头中的目的 IP地址CIP 分组头中的头校验和DIP 分组中的高层数据(分数:1.00)A.B.C.D.47.特洛伊木马程序分为客户端(也称为控制端)和服务器端(也称为被控制端)两部分,当用户访问了带有木马的网页后,木马的_部分就下载到用户所在的计算机上,并自动运行。A客户端 B服务器端C客户端和服务器端 D没有(分数:1.00)A.B.C.D.48.以下哪种程序不属于恶意代码?_。Awidget B特洛伊木马C僵尸程序 D网络蠕虫(分数:1.00)A.B.C.D.黑客小张一天想尝试入侵某公司网络,窃取机密信息。为提高效率,他需要做的第一步工作通常是 (
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 计算机水平 考试 高级 网络 规划 设计师 2011 年下 半年 上午 答案 解析 DOC
