【计算机类职业资格】高级网络规划设计师上午试题-14及答案解析.doc
《【计算机类职业资格】高级网络规划设计师上午试题-14及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】高级网络规划设计师上午试题-14及答案解析.doc(24页珍藏版)》请在麦多课文档分享上搜索。
1、高级网络规划设计师上午试题-14 及答案解析(总分:95.50,做题时间:90 分钟)一、单项选择题(总题数:37,分数:95.50)1.以下关于密钥分发技术的描述中,正确的是_。(分数:1.00)A.CA 只能分发公钥,分发公钥不需要保密B.KDC 分发的密钥长期有效C.可以利用公钥加密体制分配会话密钥D.分发私钥一般需要可信任的第三方,CA 只能分发私钥2.以下不属于风险识别工作的是_。(分数:3.00)A.确定风险来源B.确定风险条件C.描述风险特征D.制定风险对策3._不是实现防火墙的主流技术。(分数:2.00)A.包过滤技术B.NAT 技术C.代理服务器技术D.应用级网关技术4.在实
2、施网络规划项目时,创建项目工作分解结构的作用_。(分数:2.00)A.协调项目利益相关者的要求B.确认项目经理并进行授权C.分析项目涉及的工作,明确项目任务范围D.监测项目的成本执行情况以衡量项目绩效5.某学校建有宿舍网络,每个宿舍有 4 个网络端口,某学生误将一根网线接到宿舍的两个网络接口上,导致本层网络速度极慢,几乎无法正常使用,为避免此类情况再次出现,管理员应该_。(分数:2.00)A.启动接入交换机的 STP 协议B.更换接入交换机C.修改路由器配置D.启动交换机的 PPPoE 协议6.使用 SMTP 发送邮件时,当发送程序(用户代理)报告发送成功时,表明邮件已经被发送到_。(分数:1
3、.00)A.发送服务器上B.接收服务器上C.接收者主机上D.接收服务器和接收者主机上网管中心在进行服务器部署时应充分考虑到功能、服务提供对象、流量、安全等因素。某网络需要提供的服务包括 VOD 服务、网络流量监控服务及可对外提供的 Web 服务和邮件服务。在对以上服务器进行部署过程中,VOD 服务器部署在_;Web 服务器部署在_;流量监控器部署在_,这 4 种服务器中通常发出数据流量最大的是_。(分数:10.00)A.核心交换机端口B.核心交换机镜像端口C.汇聚交换机端口D.防火墙 DMZ 端口A.核心交换机端口B.核心交换机镜像端口C.汇聚交换机端口D.防火墙 DMZ 端口A.核心交换机端
4、口B.核心交换机镜像端口C.汇聚交换机端口D.防火墙 DMZ 端口A.VOD 服务器B.网络流量监控服务器C.Web 服务器D.邮件服务器7.某系统主要处理大量随机数据。根据业务需求,该系统需要具有较高的数据容错性和高速读/写性能,则该系统的磁盘系统在选取 RAID 级别时最佳的选择是_。(分数:2.00)A.RAID0B.RAID1C.RAID3D.RAID108.以下关于入侵防御系统(IPS)的描述中,错误的是_。(分数:1.00)A.IPS 产品在网络中是在线旁路式工作,能保证处理方法适当而且可预知B.IPS 能对流量进行逐字节检查,且可将经过的数据包还原为完整的数据流C.IPS 提供主
5、动、实时的防护,能检测网络层、传输层和应用层的内容D.如果检测到攻击企图,IPS 就会自动将攻击包丢去或采取措施阻断攻击源9.0/16 对某电子商务公司内部网络的 IP 地址进行规划。销售部网段 10390/24的某台计算机出现无法访问 Internet 的现象,而其他部门的计算机均能正常访问 Internet。网管员在三层核心交换机上运行 snow arp 命令,得到的部分输出信息如图所示。 据此,网管员可以判定造成这一现象的故障原因可能是_。 (分数:1.00)A.该公司内部网络受到了 DDoS 攻击B.该公司内部网络受到了 DNS 欺骗攻击C.销售部网段的某台计算机受到了 Land 攻击
6、D.销售部网段的某台计算机受到了 ARP 欺骗攻击When the system upon which a transport entity is running fails and subsequently reatarts, the _ information of all active connections is lost. The affected connections become half-open, as the side that did not fail does not yet realize the promble. The still active side of
7、a half-open connections using a _ timer. This timermeasures the time transport machine will continue to await an _ of a transmitted segment after the segment has been retransmitted the maximum number of times. When the timer _, the transport entity assumes that either the other transport entity or t
8、he intervening network has failed. As a result, the timer closes the connection, and signals an abnormal close to the TS user. In the event that a transport entity fails and quickly restart, half-open connections can be teminated more quickly by the use of the RST segment. The failed side returns an
9、 RST i to every segment i that it receives. When the RST i reaches the other side, it must be checked for validity dased on the _ number i, as the RST could be in response to an old segment .If the reset is valid, the transport entity performs an abnormal termination.(分数:5.00)A.dataB.controlC.signal
10、D.stateA.abandonB.give-upC.quitD.connectionA.resetB.acknowledgmentC.synchroizerD.sequenceA.expiresB.restartsC.stopsD.abandonsA.connectionB.acknowledgmentC.sequenceD.message10.假设企业按 12%的年利率取得贷款 200000 元,要求在 5 年内每年末等额偿还,每年的偿付额应为_元。(分数:3.00)A.40000B.52000C.55482D.6400011.当管理站使用 SNMP 的 SetRequest 操作设置管理
11、代理的一个(或多个)参数值时,管理代理接收这一SNMP 报文及其对应的响应报文所使用的服务端口号分别是_。(分数:1.00)A.161,162B.161,102465535 中的任一数值C.162,161D.102465535 中的任一数值,16112.病毒和木马的根本区别是_。(分数:2.00)A.病毒是一种可以独立存在的恶意程序,只在执行时才会起破坏作用。木马是分成服务端和控制端两部分的程序,只在控制端发出命令后才起破坏作用B.病毒是一种可以独立存在的恶意程序,只在传播时才会起破坏作用。木马是分成服务端和控制端两部分的程序,一般只在控制端发出命令后才起破坏作用C.病毒是一种可以跨网络运行的
12、恶意程序,只要存在就有破坏作用。木马是驻留在被入侵者计算机上的恶意程序,一旦驻留成功就有破坏作用D.病毒是一种可以自我隐藏的恶意程序,木马是不需要自我隐藏的恶意程序13.在 IPv6 协议中,一台主机通过一个网卡接入网络,该网卡所具有的 IPv6 地址数最少为_个。(分数:2.50)A.1B.2C.3D.414.一个 IP 数据包经过一台路由器转发到另一个网络,该 IP 数据包的头部字段中一定会发生变化的是_。(分数:2.00)A.源 IPB.协议号C.目的 IPD.TTL15.乙公司参加一个网络项目的投标,为降低投标价格以增加中标的可能性,乙公司决定将招标文件中的一些次要项目(约占总金额的
13、3%)作为可选项目,没有计算到投标总价中,而是另作一张可选价格表,由招标方选择是否需要。评标时,评委未计算可选价格部分,这样乙公司因报价低而中标。实施时,甲方提出乙方所说的可选项是必须的,在招标文件中已明确说明,要求乙方免费完成。针对这些所谓可选项目,最可能的结果是_。(分数:2.00)A.在甲方追加经费后乙公司完成B.乙公司免费完成C.甲方不追加经费,相应部分取消D.甲方起诉到法院16.用 UTP cat5 作为通信介质,用一层以太网设备互连,最大连网距离是_。(分数:2.00)A.100mB.205mC.500mD.2500m17.根据中华人民共和国政府采购法,针对_情况,不能使用单一来源
14、方式采购。(分数:1.00)A.只有唯一的供应商可满足采购需求B.招标后没有供应商投标C.发生了不可预见的紧急情况不能从其他供应商处采购D.必须保证原有采购项目一致性或者服务配套的要求,需要继续从原供应商处添购,且添购资金总额不超过原合同采购金额 10%。18.SDH 网络是一种重要的广域网,具有多种网络结构,可简述为_。(分数:2.50)A.星型网结构借助 ATM 设备连接,主要用做专网。B.链型网结构借助 DXC 设备连接,主要用做接入网C.环型网结构借助 ADM 设备连接,主要用做骨干网D.网孔型结构借助 ADM 设备连接,主要用做长途骨干网利用交换机的 ACL 功能可增强网络的安全性和
15、功能,其中不能实现的功能是_,交换机上的 RADIUS不能实现的功能是_。(分数:4.00)A.限制每个端口的数据传输率B.限制每个端口的流量C.限制每个端口可接入的 IP 地址D.限制每个端口可接入的 MAC 地址A.用户名认证B.用户密码认证C.用户接入权限认证D.流量控制19._不是实现防火墙的主流技术。(分数:2.00)A.包过滤技术B.NAT 技术C.代理服务器技术D.应用级网关技术20.进度控制工作包含大量的组织和协调工作,而_是组织和协调的重要手段。(分数:3.00)A.技术审查B.会议C.工程付款D.验收网络安全应用协议 SSL 协议工作在_,HTTPS 协议工作在_。(分数:
16、4.00)A.数据链路层B.网络层C.传输层D.应用层A.数据链路层B.网络层C.传输层D.应用层21.内网计算机感染木马后,由于其使用私有地址,木马控制端无法与木马服务端建立联系。此时要使木马发挥作用,可采用的方法是_。(分数:2.00)A.由服务端主动向控制端发起通信B.由双方共知的第三方作为中转站实现间接通信C.服务端盗用合法 IP 地址,伪装成合法用户D.服务端以病毒方式运行,直接破坏所驻留的计算机CRM 是一套先进的管理思想及技术手段,它通过将_进行有效的整合,最终为企业涉及的各个领域提供了集成环境。CRM 系统的 4 个主要模块包括_。(分数:4.00)A.员工资源、客户资源与管理
17、技术B.销售资源、信息资源与商业智能C.销售管理、市场管理与服务管理D.人力资源、业务流程与专业技术A.电子商务支持、呼叫中心、移动设备支持、数据分析B.信息分析、网络应用支持、客户信息仓库、工作流集成C.销售自动化、营销自动化、客户服务与支持、商业智能D.销售管理、市场管理、服务管理、现场服务管理22.以下关于利用 MPLS VPN 组网技术解决多个用户网络接入的描述中,错误的是_。(分数:1.00)A.可以将 PE 路由器同时和多个 CE 路由器建立物理连接B.必须依赖路由协议来准确地传播可达性信息,完成标签分发等工作C.为了不影响原有业务系统的使用,互连后需要重新进行 IP 地址规划及配
18、置D.可以借助于支持 MPLS 协议的交换机,通过 VLAN 技术实现 PE 路由器和多个 CE 路由器的互连23.网络设计时需进行网络流量分析。以下网络服务中从客户机至服务器流量比较大的是_。(分数:2.50)A.基于 SNMP 协议的网管服务B.视频点播服务C.邮件服务D.视频会议服务24.为满足企业互连业务需求,某企业在甲地的 A 分支机构与在乙地的企业中心(甲乙两地相距 50km),通过租用一对 ISP 的裸光纤实现互连,随着企业业务的扩大,要使甲地的另外 B、C、D 3 个分支机构也能接入到企业中心,比较快捷和经济的做法是_。(分数:2.00)A.使用 CWDM 设备B.租用多对 I
19、SP 的裸光纤C.租用多条 DDN 专线D.使用 DWDM 设备25.曼彻斯特编码和 4B/5B 编码是将数字数据编码为数字信号的常见方法,后者的编码效率大约是前者的_倍。(分数:2.00)A.0.5B.0.8C.1D.1.626.某网络内部计算机采用私有地址,通过一个路由器连接到 Internet。该路由器具有一个合法的 IP 地址,现在要求 Internet 上的用户能访问该内网上的 Web 服务器,则该内网上 DHCP 服务器及路由器应满足的条件是_。(分数:2.00)A.DHCP 服务器为 Web 服务器分配固定 IP 地址,路由器设置地址映射B.DHCP 服务器为 Web 服务器分配
20、路由器具有的合法 IP 地址,路由器设置地址映射C.DHCP 服务器为 Web 服务器动态分配 IP 地址,路由器取消 80 端口过滤功能D.DHCP 服务器为 Web 服务器动态分配 IP 地址,路由器取消 21 端口过滤功能27.项目风险管理的工作流程是_。(分数:3.00)A.风险辨识、风险分析、风险控制、风险转移B.风险辨识、风险分析、风险转移、风险控制C.风险辨识、风险转移、风险分析、风险控制D.风险转移、风险辨识、风险分析、风险控制在任何传输介质上信号强度将随着距离延伸而减弱。通常,_随频率增长的衰减失真最大,其常用的解决方法是_。(分数:2.00)A.高速、模拟信号B.低速、模拟
21、信号C.低速、数字信号D.高速、数字信号A.增加信号的发送强度B.使用放大器使信号再生C.使用中继器对信号整形、再生D.在线路上加载线圈当千兆位以太网使用 UTP 作为传输介质时,限制单根电缆的长度不超过_米,其原因是_。(分数:4.00)A.100B.925C.2500D.40000A.信号衰减严重B.编码方式限制C.与百兆位以太网兼容D.采用 CSMA/CD28.HDLC 协议采用的帧同步方法为_。(分数:2.00)A.字节计数法B.使用字符填充的首尾定界法C.使用比特填充的首尾定界法D.传送帧同步信号设计一个网络时,分配给其中一台主机的 IP 地址为 192.55.12.120,子网掩码
22、为 255.255.255.2400 则该主机的主机号是_;可以直接接收该主机广播信息的地址范围是_。(分数:4.00)A.0.0.0.8B.0.0.0.120C.0.0.0.15D.0.0.0.240A.192.55.12.120192.55.12.127B.192.55.12.112192.55.12.127C.192.55.12.1192.55.12.254D.192.55.12.0192.55.12.255TCP 在工作过程中存在死锁的可能,其发生的原因是_,解决方法是_。(分数:4.00)A.多个进程请求未被释放的资源B.一个连接还未释放,又请求新的连接C.接收方发送 0 窗口的应答
23、报文后,所发送的非 0 窗口应答报文丢失D.定义 RTT 值为 2 倍的测量值不恰当A.禁止请求未被释放的资源B.在一个连接释放之前,不允许建立新的连接C.修改 RTT 的计算公式D.设置计时器,计时满后发探测报文高级网络规划设计师上午试题-14 答案解析(总分:95.50,做题时间:90 分钟)一、单项选择题(总题数:37,分数:95.50)1.以下关于密钥分发技术的描述中,正确的是_。(分数:1.00)A.CA 只能分发公钥,分发公钥不需要保密B.KDC 分发的密钥长期有效C.可以利用公钥加密体制分配会话密钥 D.分发私钥一般需要可信任的第三方,CA 只能分发私钥解析:解析 目前,主流的密
24、钥分发技术有两种:CA 技术和 KDC 技术。CA 技术可用于公钥和私钥的分发。由于公钥是对外公开的,因此分发公钥不需要保密。但是公钥的分发并不是一个简单的过程,它需要以某种特定的方式来分发。分发公钥一般需要可信任的第三方。 KDC 技术可用于私钥的分发,也可提供临时的会话密钥。可以利用公钥加密体制按照一定的步骤来分配共享会话密钥。2.以下不属于风险识别工作的是_。(分数:3.00)A.确定风险来源B.确定风险条件C.描述风险特征D.制定风险对策 解析:本题考查项目风险管理方面的基本知识。 风险的识别指弄清风险的来源、风险发生的条件、风险的特征和表现。风险对策属于风险控制的范畴。3._不是实现
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 高级 网络 规划 设计师 上午 试题 14 答案 解析 DOC
