【计算机类职业资格】计算机水平考试高级网络规划设计师2015年下半年上午真题及答案解析.doc
《【计算机类职业资格】计算机水平考试高级网络规划设计师2015年下半年上午真题及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】计算机水平考试高级网络规划设计师2015年下半年上午真题及答案解析.doc(28页珍藏版)》请在麦多课文档分享上搜索。
1、计算机水平考试高级网络规划设计师 2015 年下半年上午真题及答案解析(总分:150.00,做题时间:90 分钟)一、选择题(总题数:53,分数:150.00)1.选择题下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_一个大型软件系统的需求总是有变化的。为了降低项目开发的风险,需要一个好的变更控制过程。如下图所示的需求变更管理过程中,处对应的内容应是_(1);自动化工具能够帮助变更控制过程更有效地运作,_(2)是这类工具应具有的特性之一。 (分数:4.00)(1).(1)(分数:2.00)A.问题分析与变更描述、变更分析与成本计
2、算、变更实现B.变更描述与变更分析、成本计算、变更实现C.问题分析与变更描述、变更分析、变更实现D.变更描述、变更分析、变更实现(2).(2)(分数:2.00)A.自动维护系统的不同版本B.支持系统文档的自动更新C.自动判定变更是否能够实施D.记录每一个状态变更的日期和做出这一变更的人2.用例(use case)用来描述系统对事件做出响应时所采取的行动。用例之间是具有相关性的。在一个会员管理系统中,会员注册时可以采用电话和邮件两种方式。用例“会员注册”、“电话注册”与“邮件注册”之间是_关系。(分数:2.00)A.包含(include)B.扩展(extend)C.泛化(generalize)D
3、.依赖(depends on)RUP 强调采用_(4)的方式来开发软件,这样做的好处是_(5)。(分数:4.00)(1).(4)(分数:2.00)A.原型和螺旋B.螺旋和增量C.迭代和增量D.快速和迭代(2).(5)(分数:2.00)A.在软件开发的早期就可以对关键的、影响大的风险进行处理B.可以避免需求的变更C.能够非常快速地实现系统的所有需求D.能够更好地控制软件的质量_(6)的目的是检查模块之间,以及模块和已集成的软件之间的接口关系,并验证已集成的软件是否符合设计要求;其测试的技术依据是_(7)。(分数:4.00)(1).(6)(分数:2.00)A.单元测试B.集成测试C.系统测试D.回
4、归测试(2).(7)(分数:2.00)A.软件详细设计说明书B.技术开发合同C.软件概要设计文档D.软件配置文档3.甲、乙、丙、丁四人加工 A、B、C、D 四种工件所需工时如下表所示。指派每人加工一种工件,四人加工四种工件其总工时最短的最优方案中,工件 B 应由_加工。 (分数:2.00)A.甲B.乙C.丙D.丁4.小王需要从地开车到地,可供选择的路线如下图所示。图中,各条箭线表示路 段及其行驶方向,箭线旁标注的数字表示该路段的拥堵率(描述堵车的情况,即堵车概率)。拥堵率=1畅通率,拥堵率=0时表示完全畅通,拥堵率=1 时表示无法行驶。根据该图,小王选择拥堵情况最少(畅通情况最好)的路线是_。
5、 (分数:2.00)A.B.C.D.5.软件设计师王某在其公司的某一综合信息管理系统软件开发项目中承担了大部分程序设计工作。该系统交付用户,投入试运行后,王某辞职离开公司,并带走了该综合信息管理系统的源程序,拒不交还公司。王某认为综合信息管理系统源程序是他独立完成的,他是综合信息管理系统源程序的软件著作权人。王某的行为_。(分数:2.00)A.侵犯了公司的软件著作权B.未侵犯公司的软件著作权C.侵犯了公司的商业秘密权D.不涉及侵犯公司的软件著作权6.下面的网络中不属于分组交换网的是_。(分数:2.00)A.ATMB.POTSC.X25D.IPXSPXADSL 采用_(12)技术把 PSTN 线
6、路划分为话音、上行和下行三个独立的信道,同时提供话音和联网服务,ADSL2+技术可提供的最高下行速率达到_(13)Mbs。(分数:4.00)(1).(12)(分数:2.00)A.时分复用B.频分复用C.空分复用D.码分多址(2).(13)(分数:2.00)A.8B.16C.24D.54下面 4 组协议中,属于第二层隧道协议的是_(14)。第二层隧道协议中必须要求 TCPIP 支持的是_(15)。(分数:4.00)(1).(14)(分数:2.00)A.PPTP 和 L2TPB.PPTP 和 IPSecC.L2TP 和 GRED.L2TP 和 IPSec(2).(15)(分数:2.00)A.IPS
7、ecB.PPTPC.L2TPD.GREIP 数据报的分段和重装配要用到报文头部的标识符、数据长度、段偏置值和_(16)等四个字段,其中_(17)字段的作用是为了识别属于同一个报文的各个分段,_(18)的作用是指示每一分段在原报文中的位置。(分数:6.00)(1).(16)(分数:2.00)A.IHLB.M 标志C.D 标志D.头校验和(2).(17)(分数:2.00)A.IHLB.M 标志C.D 标志D.标识符(3).(18)(分数:2.00)A.段偏置值B.M 标志C.D 标志D.头校验和TCP 使用的流量控制协议是_(19),TCP 段头中指示可接收字节数的字段是_(20)。(分数:4.0
8、0)(1).(19)(分数:2.00)A.固定大小的滑动窗口协议B.可变大小的滑动窗口协议C.后退 N 帧 ARQ 协议D.停等协议(2).(20)(分数:2.00)A.偏置值B.窗口C.检查和D.接收顺序号AAA 服务器(AAA Server)是一种处理用户访问请求的框架协议,它的主要功能有 3 个,但是不包括_(21),通常用来实现 AAA 服务的协议是_(22)。(分数:4.00)(1).(21)(分数:2.00)A.身份认证B.访问授权C.数据加密D.计费(2).(22)(分数:2.00)A.KerberosB.RADIUSC.SSLD.IPSec由无线终端组成的 MANET 网络,与
9、固定局域网最主要的区别是_(23)。在下图所示的由 A、B、C三个结点组成的 MANET 中,圆圈表示每个结点的发送范围,结点 A 和结点 C 同时发送数据,如果结点 B 不能正常接收,这时结点 C 称为结点 A 的_(24)。 (分数:4.00)(1).(23)(分数:2.00)A.无线访问方式可以排除大部分网络入侵B.不需要运行路由协议就可以互相传送数据C.无线信道可以提供更大的带宽D.传统的路由协议不适合无线终端之间的通信(2).(24)(分数:2.00)A.隐蔽终端B.暴露终端C.干扰终端D.并发终端移动通信 4G 标准与 3G 标准最主要的区别是_(25),当前 4G 标准有_(26
10、)。(分数:4.00)(1).(25)(分数:2.00)A.4G 的数据速率更高,而 3G 的覆盖范围更大B.4G 是针对多媒体数据传输的,而 3G 只能传送话音信号C.4G 是基于 IP 的分组交换网,而 3G 是针对语音通信优化设计的D.4G 采用正交频分多路复用技术,而 3G 系统采用的是码分多址技术(2).(26)(分数:2.00)A.UMB 和 WiMAX IIB.LTE 和 WiMAX IIC.LTE 和 UMBD.TD-LTE 和 FDD-LTE在从 IPv4 向 IPv6 过渡期间,为了解决 IPv6 主机之间通过 IPv4 网络进行通信的问题,需要采用_(27),为了使得纯
11、IPv6 主机能够与纯 IPv4 主机通信,必须使用_(28)。(分数:4.00)(1).(27)(分数:2.00)A.双协议栈技术B.隧道技术C.多协议栈技术D.协议翻译技术(2).(28)(分数:2.00)A.双协议栈技术B.隧道技术C.多协议栈技术D.协议翻译技术7.原站收到“在数据包组装期间生存时间为 0”的 ICMP 报文,出现的原因是_。(分数:2.00)A.IP 数据报目的地址不可达B.IP 数据报目的网络不可达C.ICMP 报文校验差错D.IP 数据报分片丢失8.下列 DHCP 报文中,由客户端发送给 DHCP 服务器的是_。(分数:2.00)A.DhcpOfferB.Dhcp
12、DeclineC.DhcpAckD.DhcpNack9.在 Windows 用户管理中,使用组策略 A-G-DL-P,其中 DL 表示_。(分数:2.00)A.用户账号B.资源访问权限C.域本地组D.通用组10.在光纤测试过程中,存在强反射时,使得光电二极管饱和,光电二极管需要一定的时间由饱和状态中恢复,在这一时间内,它将不会精确地检测后散射信号,在这一过程中没有被确定的光纤长度称为盲区。盲区一般表现为前端盲区,为了解决这一问题,可以_,以便将此效应减到最小。(分数:2.00)A.采用光功率计进行测试B.在测试光缆后加一条长的测试光纤C.在测试光缆前加一条长的测试光纤D.采用 OTDR 进行测
13、试SMIME 发送报文的过程中对消息 M 的处理包括生成数字指纹、生成数字签名、加密数字签名和加密报文4 个步骤,其中生成数字指纹采用的算法是_(33),加密数字签名采用的算法是_(34)。(分数:4.00)(1).(33)(分数:2.00)A.MD5B.3DESC.RSAD.RC2(2).(34)(分数:2.00)A.MD5B.RSAC.3DESD.SHA 一 1下列 DNS 查询过程中,采用迭代查询的是_(35),采用递归查询的是_(36)。(分数:4.00)(1).(35)(分数:2.00)A.客户端向本地 DNS 服务器发出查询请求B.客户端在本地缓存中找到目标主机的地址C.本地域名服
14、务器把查询请求发送给转发器D.由根域名服务器找到授权域名服务器的地址(2).(36)(分数:2.00)A.转发器查询非授权域名服务器B.客户端向本地域名服务器发出查询请求C.由上级域名服务器给出下级域名服务器的地址D.由根域名服务器找到授权域名服务器的地址11.DHCP 服务器分配的默认网关地址是 22011553328,_是该子网的主机地址。(分数:2.00)A.220115532B.220115540C.220115547D.22011555512.主机地址 122342160 属于子网_。(分数:2.00)A.1223426426B.1223429626C.12234212826D.12
15、23421922613.某公司的网络地址为 19216810,要划分成 5 个子网,每个子网最多 20 台主机,则适用的子网掩码是_。(分数:2.00)A.255255255192B.255255255240C.255255255224D.25525525524814.以下关于 IPv6 的论述中,正确的是_。(分数:2.00)A.IPv6 数据包的首部比 IPv4 复杂B.IPv6 的地址分为单播、广播和任意播 3 种C.IPv6 地址长度为 128 比特D.每个主机拥有唯一的 IPv6 地址按照 RSA 算法,取两个大素数 p 和 q,n=pq,令 (n)=(p1)(q 一 1),取与 (
16、n)互质的数 e,d=e 1 mod (n),如果用 M 表示消息,用 C 表示密文,下面_(41)是加密过程,_(42)是解密过程。(分数:4.00)(1).(41)(分数:2.00)A.C=M e modnB.C=M n moddC.C=M d mod(n)D.C=M n mod(n)(2).(42)(分数:2.00)A.M=C n modeB.M=C d modnC.M=C d mod(n)D.M=C n mod(n)15.A 和 B 分别从 CA 1 和 CA 2 两个认证中心获取了自己的证书 I A 和 I B ,要使 A 能够对 B 进行认证,还需要_。(分数:2.00)A.A 和
17、 B 交换各自公钥B.A 和 B 交换各自私钥C.CA 1 和 CA 2 交换各自公钥D.CA 1 和 CA 2 交换各自私钥16.如图所示,和是三种数据包的封装方式,以下关于 IPSec 认证头方式中,所使用的封装与其所对应模式的匹配,_是正确的。 (分数:2.00)A.传输模式采用封装方式B.隧道模式采用封装方式C.隧道模式采用封装方式D.传输模式采用封装方式17.下列协议中,不用于数据加密的是_。(分数:2.00)A.IDEAB.Differ-hellmanC.AESD.RC418.下列关于数字证书的说法中,正确的是_。(分数:2.00)A.数字证书是在网上进行信息交换和商务活动的身份证
18、明B.数字证书使用公钥体制,用户使用公钥进行加密和签名C.在用户端,只需维护当前有效的证书列表D.数字证书用于身份证明,不可公开19.PPP 协议不包含_。(分数:2.00)A.封装协议B.点对点隧道协议(PPTP)C.链路控制协议(LCP)D.网络控制协议(NCP)20.以下关于数据备份策略的说法中,错误的是_。(分数:2.00)A.完全备份是备份系统中所有的数据B.增量备份是只备份上一次完全备份后有变化的数据C.差分备份是指备份上一次完全备份后有变化的数据D.完全、增量和差分三种备份方式通常结合使用,以发挥出最佳的效果假如有 3 块容量是 80G 的硬盘做 RAID 5 阵列,则这个 RA
19、ID 5 的容量是_(49);而如果有 2 块80G 的盘和 1 块 40G 的盘,此时 RAID 5 的容量是_(50)。(分数:4.00)(1).(49)(分数:2.00)A.240GB.160GC.80GD.40G(2).(50)(分数:2.00)A.40GB.80GC.160GD.200G21.以下关于网络分层模型的叙述中,正确的是_。(分数:2.00)A.核心层为了保障安全性,应该对分组进行尽可能多的处理B.汇聚层实现数据分组从一个区域到另一个区域的高速转发C.过多的层次会增加网络延迟,并且不便于故障排查D.接入层应提供多条路径来缓解通信瓶颈22.以下关于网络规划设计过程的叙述中,属
20、于需求分析阶段任务的是_。(分数:2.00)A.依据逻辑网络设计的要求,确定设备的具体物理分布和运行环境B.制定对设备厂商、服务提供商的选择策略C.根据需求规范和通信规范,实施资源分配和安全规划D.确定网络设计或改造的任务,明确新网络的建设目标某高校欲构建财务系统,使得用户可通过校园网访问该系统。根据需求,公司给出如下 2 套方案: 方案一: (1)出口设备采用一台配置防火墙板卡的核心交换机,并且使用防火墙策略将需要对校园网做应用的服务器进行地址映射; (2)采用 4 台高性能服务器实现整体架构,其中 3 台作为财务应用服务器,l 台作为数据备份管理服务器; (3)通过备份管理软件的备份策略将
21、 3 台财务应用服务器的数据进行定期的备份。方案二: (1)出口设备采用一台配置防火墙板卡的核心交换机,并且使用防火墙策略将需要对校园网做应用的服务器进行地址映射; (2)采用 2 台高性能服务器实现整体架构,服务器采用虚拟化技术,建多个虚拟机满足财务系统业务需求。当一台服务器出现物理故障时将业务迁移到另外一台物理服务器上。与方案一相比,方案二的优点是_(53)。方案二还有一些缺点,下列不属于其缺点的是_(54)。(分数:4.00)(1).(53)(分数:2.00)A.网络的安全性得到保障B.数据的安全性得到保障C.业务的连续性得到保障D.业务的可用性得到保障(2).(54)(分数:2.00)
22、A.缺少企业级磁盘阵列,不能将数据进行统一的存储与管理B.缺少网闸,不能实现财务系统与 Internet 的物理隔离C.缺少安全审计,不便于相关行为的记录、存储与分析D.缺少内部财务用户接口,不便于快速管理与维护某大学拟建设无线校园网,委托甲公司承建。甲公司的张工带队去进行需求调研,获得的主要信息有: 校园面积约 4km 2 ,要求室外绝大部分区域及主要建筑物内实现覆盖,允许同时上网用户数量为 5000 以上,非本校师生不允许自由接入,主要业务类型为上网浏览、电子邮件、FTP、QQ 等,后端与现有校园网相连。 张工据此撰写了需求分析报告,提交了逻辑网络设计方案,其核心内容包括: 网络拓扑设计
23、无线网络设计 安全接入方案设计 地址分配方案设计 应用功能配置方案设计 以下三个方案中,符合学校要求、合理可行的是: 无线网络选型的方案采用_(55); 室外供电的方案是_(56); 无线网络安全接入的方案是_(57)。(分数:6.00)(1).(55)(分数:2.00)A.基于 WLAN 的技术建设无线校园网B.基于固定 WiMAX 的技术建设无线校园网C.直接利用电信运营商的 3G 系统D.暂缓执行,等待移动 WiMAX 成熟并商用(2).(56)(分数:2.00)A.采用太阳能供电B.地下埋设专用供电电缆C.高空架设专用供电电缆D.以 PoE 方式供电(3).(57)(分数:2.00)A
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 计算机水平 考试 高级 网络 规划 设计师 2015 年下 半年 上午 答案 解析 DOC
