【计算机类职业资格】高级网络规划设计师上午试题-1及答案解析.doc
《【计算机类职业资格】高级网络规划设计师上午试题-1及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】高级网络规划设计师上午试题-1及答案解析.doc(36页珍藏版)》请在麦多课文档分享上搜索。
1、高级网络规划设计师上午试题-1 及答案解析(总分:75.00,做题时间:90 分钟)1.下列不属于 IP 电话网关具有的基本功能是 (35) 。(分数:1.00)A.号码查询B.路由寻址C.协议转换D.信号调制2.光纤布线系统的测试指标不包括 (26) 。(分数:1.00)A.最大衰减限值B.波长窗口参数C.回波损耗限值D.近端串扰3.下列关于消息认证的描述中,错误的是 (49) 。(分数:1.00)A.消息认证称为完整性校验B.用于识别信息源的真伪C.消息认证都是实时的D.消息认证可通过认证码实现4.A 公司生产的“XX”牌 U 盘是已经取得商标权的品牌产品,但宽展期满仍未办理续展注册。此时
2、, B 公司未经 A 公司许可将该商标用做本公司生产的移动硬盘的商标。 (63) 。(分数:1.00)A.B 公司的行为构成对 A 公司权利的侵害B.B 公司的行为不构成对 A 公司权利的侵害C.A 公司的权利没有终止,B 公司的行为应经 A 公司的许可D.A 公司已经取得商标权,不必续展注册,永远受法律保护5.以下关于 IEE802.3ae 标准的描述中,错误的是 (8) 。(分数:1.00)A.支持 IEEE 802.3 标准中定义的最小和最大帧长B.支持 IEEE 802.3ad 链路汇聚协议C.使用 10um 单模光纤作为传输介质,光纤最大长度可达 40kmD.使用 50um 多模光纤
3、作为传输介质,光纤最大长度可达 10km6.在信息安全技术体系中, 用于防止信息抵赖; 用于防止信息被窃取; 用于防止信息被篡改; 用于防止信息被假冒。(分数:1.00)A.加密技术 数字签名 完整性技术 认证技术B.完整性技术认证技术 加密技术 数字签名C.数字签名 完整性技术 认证技术 加密技术D.数字签名 加密技术 完整性技术 认证技术7.在 ISO OSI/RM 基础上的公共管理信息服务/公共管理信息协议(CMIS/CMIP)是一个完整的网络管理协议簇,网络管理应用进程使用 OSI 参考模型的 (12) 。(分数:1.00)A.网络层B.传输层C.表示层D.应用层8.在网络工程项目管理
4、中,保证客户和干系人满意的最重要活动是 (51) 。(分数:1.00)A.变更汇报和项目计划更新及其他适当的项目文件B.将需求记录下来整理为文档C.及时且有规律地汇报项目绩效D.绩效测评存档9.保护计算机网络设备免受环境事故的影响属于信息安全的 (48) 。(分数:1.00)A.人员安全B.物理安全C.数据安全D.操作安全10.下面关于服务器性能指标的描述中,正确的是 (31) 。(分数:1.00)A.峰值 MIPS 通常是以指令集中最快指令的执行速度计算得到的B.由于 MFLOPS 值无须考虑运算部件与存储器、I/O 系统等速度之间相互协调等因素,因此可灵活应用于各种浮点运算速度的场合C.T
5、PCC 值和 SPEC 值是常见的服务器性能量化指标,但只能作为服务器规划选型的参考D.峰值 MFLOPS 以最慢的浮点指令来表示计算机的运算速度11.某单位为其信息化建设公开招标,有 A、B、C、D4 家有资质的软件公司投标。C 公司与该单位达成协议,将标的从 48 万元压到 28 万元。A、B、D 3 家投标书中投标价均为 40 万元以上,只有 C 公司为 30 万元,于是 C 公司以低价中标。在建设中,双方不断调整工程量,增加费用,最终 C 公司取得工程款 46 万元。C 公司与单位在招投标过程中的行为属于 (65) 。(分数:1.00)A.降价排挤行为B.商业贿赂行为C.串通招投标行为
6、D.虚假宣传行为有 8 套计算机应用软件 A、B、C、D、W、X、Y、Z 要进行系统集成安装。虽然每套应用软件占用的存储空间不大,但部分应用软件调用操作系统底层相同的动态链接库(DLL),出于安全考虑,某些应用软件不能安装在同一台服务器上。在图 6-12 中,符号“X”表示相应的两套计算机应用软件不能安装在同一台服务器上。那么这 8 套应用软件至少需要安装在 (66) 台服务器上,实现这种最少服务器台数的系统集成方案(不计各软件安装顺序)可有 (67) 个。(分数:2.00)A.2B.3C.4D.5A.1B.2C.3D.412.根据中华人民共和国政府采购法的规定,当 (60) 时不采用竞争性谈
7、判方式采购。(分数:1.00)A.招标后没有供应商投标或者没有合格标的B.采用招标所需时间不能满足用户紧急需要C.不能事先计算出价格总额D.发生了不可预见的紧急情况,不能从其他供应商处采购13.在某台核心层交换机配置模式下执行命令 show monitor session 1,得到如图 6-9 所示的镜像配置信息。以下描述中,错误的是 (28) 。(分数:1.00)A.端口 GI/0/6 的数据包流量被镜像到端口 GI/0/22B.入侵检测系统的探测器应连接在交换机的 GI/0/22 端口上C.端口 GI/0/22 的数据包流量被镜像到端口 GI/0/6D.配置被镜像端口的命令是 monito
8、rsession2sourceinterfaceGI/0/614.某校园网内 VLAN2 的网关地址设置为 137.229.16.1,子网掩码设置为 255.255.240.0,则以下 IP 地址中, (14) 不属于该 VLAN。(分数:1.00)A.137.229.15.32B.137.229.18.128C.137.229.24.254D.137.229.31.6415.在局域网的某台 Windows 主机中,先运行 (9) 命令,再运行“arp-a”命令,系统显示的信息如图 6-2 所示。(分数:1.00)A.arp-s 10.5.1.1 00-90-27-74-e9-46B.arp-
9、s 10.5.1.10600-14-2a-6a-b1-a5C.arp-s 10.5.1.182 00-00-00-00-00-00D.arp-s 10.5.1.25400-05-3b-80-23-a016.下列关于防火墙技术的描述中,错误的是 (43) 。(分数:1.00)A.屏蔽路由器可以检查分析 TCP 报头信息(如 TCP ACK 标识)B.应用代理是应用级网关的另一种形式,它们的工作方式大致相同C.应用级网关具有日志记录功能,易于建立和维护D.状态监测不仅根据规则表对每个包进行检查,还考虑了数据包是否符合会话所处的状态17.如果涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统
10、受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害,这属于计算机信息系统安全保护等级划分准则 (GB178591999)的 (45) 。(分数:1.00)A.自主保护级B.强制保护级C.指导保护级D.监督保护级18.以下关于信息安全管理的描述中,错误的是 (50) 。(分数:1.00)A.安全管理贯穿于计算机网络系统规划、设计、实施、运维等各个阶段,既包括行政手段,又包括技术措施B.一级安全管理制度的控制点有 2 个,二级、三级、四级安全管理制度的控制点有 3 个C.信息安全的 3 条基本管理原则:单独工作原则、限制使用期限原则和责任分散原则D.在安全管理中,最活跃的因素是人,
11、对人的管理基于完备安全管理政策和制度这一前提19.某条上海到乌鲁木齐的线缆长为 4120km,传输带宽峰值为 155Mb/s,信号在导体中的传输速度为光速的 2/3,那么平均约有 (5) 字节正在光缆中通行(光速为 300000km/s)。(分数:1.00)A.0.1 MB.0.2MC.0.3MD.0.4M20.2009 年春季,华为技术有限公司和国内运营商共同署名的 RFC 标准RFC5316 和 RFC5392 被 IETF 标准组织作为最高级别的推荐性标准发布。这是我国在 (61) 领域首发的 RFC 标准。(分数:1.00)A.IP 交换B.IP 路由C.MPLS 交换D.MPLS 路
12、由21.某局域网的 Internet 接入拓扑图如图 6-6 所示。由于用户在使用 telnet 登录网络设备或服务器时所使用的用户名和口令在网络中是以明文传输的,很容易被网络上的非法协议分析设备截获。因此需要定义一条规则号为 110,禁止所有外网主机和所有内网主机进行远程登录的访问控制规则。完成此配置任务的语句是 (24) 。(分数:1.00)A.access-list 110tcp telnet deny 255.255.255.2550.0.0.0B.access-list 110tcp deny any any eq23C.access-list 110tcp any deny any
13、 eq21D.access-list 100tcp eq telnet deny any any22.设数据码字为 10010011,采用海明码进行校验,则必须加入 (2) 比特冗余位才能纠正一位错。(分数:1.00)A.2B.3C.4D.523.目前,网闸采用的主要技术是 GAP 技术。GAP 技术不包括 (39) 。(分数:1.00)A.实时开关B.网络切换器C.单向连接D.全双工连接24.某公司为便于员工在家里访问公司的一些数据,允许员工通过 Internet 访问公司的 FTP 服务器,如图 6-11 所示。为了能够方便地实现这一目标,决定在客户机与 FTP 服务器之间采用 TLS 对
14、数据进行加密。客户机与 FTP 服务器之间协商相互认可的密码发生在 (41) 。(分数:1.00)A.接通阶段B.密码交换阶段C.会谈密码阶段D.客户认证阶段25.当交换机 B 到根网桥的链路出现失效故障时(如图 6-8 所示,链路 1 失效),STP 协议会将交换机 C 的阻塞端口的工作状态转换为转发状态。为了省去端口状态转换等待时间,让端口直接由侦听和学习状态转换为转发状态,需要配置交换机 STP 的可选功能是 (27) 。(分数:1.00)A.PonFastB.UplinkFastC.BackboneFastD.BPDUFilter26.以下关于路由器关键技术指标的描述中,错误的是 (2
15、0) 。(分数:1.00)A.路由器的吞吐量与路由器端口数量、端口速率、包长度、包类型有关B.通常,高性能路由器采用交换式结构,其背板能力决定了吞吐量C.丢包率通常是衡量路由器超负荷工作时的性能指标之一D.延时抖动是衡量高速路由器的主要指标之一27.为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法 (42) ,所以特别适合对大量的数据进行加密。(分数:1.00)A.比非对称密码算法更安全B.比非对称密码算法密钥长度更长C.比非对称密码算法效率更高D.还能同时用于身份认证To compete in todays fast-paced competitive enviro
16、nment, organizations are increasingly allowing contractors, partners, visitors and guests to access their internal enterprise networks. These users may connect to the network through wired ports in conference rooms or offices, or via wireless access points. In allowing this open access for third par
17、ties, LANs become (71 ) Third parties can introduce risk in a variety of ways from connecting with an infected laptop to unauthorized access of network resources to (72) activity. For many organizations, however, the operational complexity and costs to ensure safe third party network access have bee
18、n prohibitive. Fifty-two percent of surveyed CISOs state that they currently use a moat and castles security approach, and admit that defenses inside the perimeter are weak. Threats from internal users are also increasingly a cause for security concerns. Employees with malicious intent can launch (7
19、3) of service attacks or steal (74) information by snooping the network. As they access the corporate network, mobile and remote users inadvertently can infect the network with (75) and worms acquired from unprotected public networks. Hackers masquerading as internal users can take advantage of weak
20、 internal security to gain access to confidential information.(分数:5.00)A.damageableB.susceptibleC.changeableD.vulnerableA.maliciousB.venomousC.feloniousD.villainousA.renounceB.virtuousC.denialD.traverseA.reservedB.confidentialC.completeD.mysteriousA.sicknessB.diseaseC.germsD.viruses28.信息安全策略的设计与实施步骤
21、是 (37) 。(分数:1.00)A.定义活动目录角色、确定组策略管理安全性、身份验证、访问控制和管理委派B.确定标准性、规范性、可控性、整体性、最小影响、保密性原则,确定公钥基本结构C.确定安全需求、制订可实现的安全目标、制订安全规划、制订系统的日常维护计划D.确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划29.网络工程项目在规划、设计、实施过程中发生变更在所难免。项目经理应让项目干系人(特别是业主)认识到 (59) 。(分数:1.00)A.在项目策划阶段,变更成本较低B.在项目策划阶段,变更成本较高C.在项目执行阶段,变更成本较低D.在项目执行阶段,变更带来的附加价
22、值较低30.在某台 Cisco 路由器中定义一个名为 test 的 DHCP 地址池(192.168.3.0/26),并保留192.168.3.62/29 的 IP 地址。下列正确的配置语句是 (29) 。(分数:1.00)A.Router(config)#ip dhcp pooltestRouter(dhcp-config)#network 192.168.3.00.0.0.63Router(dhcp-config)#ip dhcp excluded-address192.168.3.62B.Router(config)#ip dhcp poo1 testRouter(dhcp-config
23、)#network 192.168.3.0255.255.255.192Router(dhcp-config)#ip dhcp excluded-address 192.168.3.62255.255.255.248C.Router(config)#ip dhcp poo1 testRouter(dhcp-config)#network 192.168.3.0/26Router(dhcp-config)#ip dhcp excluded-address 192.168.3.62/29D.Router(config)#ip dhcp excluded-address 192.168.3.5619
24、2.168.3.62Router(config)#ip dhcp pool testRouter(dhcp-config)#network 192.168.3.0/2631.人力资源风险、进度计划风险、费用风险和质量风险是管理项目时可能出现的 4 种风险。从客户的角度来看,如果没有管理好 (53) ,将会造成最长久的影响。(分数:1.00)A.人力资源风险B.进度计划风险C.费用风险D.质量风险32.以下关于著作权转让的表述中,错误的是 (64) 。(分数:1.00)A.著作权人可以在不同的地域范围内将相同的权利转让给不同的人B.著作权人可以在同一地域范围内将相同的权利转让给不同的人C.著作权
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 高级 网络 规划 设计师 上午 试题 答案 解析 DOC
