【计算机类职业资格】高级网络规划设计师上午试题-3及答案解析.doc
《【计算机类职业资格】高级网络规划设计师上午试题-3及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】高级网络规划设计师上午试题-3及答案解析.doc(37页珍藏版)》请在麦多课文档分享上搜索。
1、高级网络规划设计师上午试题-3 及答案解析(总分:75.00,做题时间:90 分钟)1.如图 2-5 所示的某 IP 网络连接拓扑图中,共有 (25) 。(分数:1.00)A.2 个冲突域,1 个广播域B.3 个冲突域,2 个广播域C.4 个冲突域,2 个广播域D.4 个冲突域,3 个广播域Pharming is a scamming practice in which malicious code is installed on a personal computer or server, misdirecting users to (71) Web sites without their
2、knowledge or consent. Pharming has been called “phishing without a lure“.In phishing, the perpetrator sends out legitimate- (72) e-mails, appearing to come from some of the Webs most popular sites, in an effort to obtain personal and financial information from individual recipients. But in pharming,
3、 larger numbers of computer users can be (73) because it is not necessary to target individuals one by one and no conscious action is required on the part of the victim. In one form of pharming attack, code sent in an e-mail modifies local host files on a personal computer. The host files convert UR
4、Ls into the number strings that the computer uses to access Web sites. A computer with a compromised host file will go to the fake Web site even if a user types in the correct Internet address or clicks on an affected (74) entry. Some spyware removal programs can correct the corruption, but it frequ
5、ently recurs unless the user changes browsing ( 75 ) .(分数:5.00)A.fewB.fraudulentC.normalD.structuredA.connectingB.bindingC.lookingD.contenttaggingA.victimizedB.personateC.identityD.controlA.hypertextB.computationC.expectationD.bookmarkA.habits signatureB.siteC.tagesD.address2.刀片服务器中某块“刀片”插入了 4 块 500
6、GB 的 SAS 硬盘。若使用 RAID 10 组建磁盘系统,则系统可用的磁盘容量为 (33) 。(分数:1.00)A.500GBB.1TBC.1500GBD.2TB3.某单位允许其内部网络中的用户访问 Internet。由于业务发展的需要,现要求在政务网与单位内部网络之间进行数据安全交换。适合选用的隔离技术是 (43) 。(分数:1.00)A.防火墙B.多重安全网关C.网闸D.VPN 隔离4.不管网络工程规模如何,都存在一个可扩展的总体安全体系框架。 (20) 是整个安全架构的基础。(分数:1.00)A.以安全技术为核心的技术措施B.安全运维服务体系C.数据容灾与恢复体系D.安全管理体系5.
7、当综合布线系统采用屏蔽措施时,应有良好的接地系统。单独设置接地体时,保护地线的接地电阻值应不大于 (29) 。(分数:1.00)A.1B.2C.4D.86.以下关于网络视频会议系统选型原则的描述中,错误的是 (35) 。(分数:1.00)A.系统应具备多媒体通信应用平台的特性,适当考虑可扩展性B.关键设备选用基于 IP 的网络视频会议产品,界面要友好、操作要简捷C.支持 MPEG-2 视频压缩技术、多种视频格式、多分屏显示及任意切换D.语音清晰流畅,支持音频双向传输7.通常,设计网络时主要考虑数据链路层的网络效率。传统以太网的最大网络效率为 (18) 。(分数:1.00)A.71.9%B.83
8、.6%C.98.8%D.99.8%8.部署桌面计算机安全管理系统的意义不包括 (47) 。(分数:1.00)A.及时更新桌面计算机的安全补丁,并实现动态安全评估B.完善密钥管理体制,防止外来计算机非法接入C.确保本单位的计算机使用制度得到落实,实现计算机的资产管理和控制D.出现安全问题后,可以对有问题的 IP/MAC/主机名等进行快速定位9.根据某项调查,参加网络规划设计师资格考试的考生使用参考书的情况如下:50%的考生使用参考书 A;60%的考生使用参考书 B;60%的考生使用参考书 C;30%的考生同时使用参考书 A 与 B;30%的考生同时使用参考书 A 与 C;40%的考生同时使用参考
9、书 B 与 C;10%的考生同时使用以上 3 种参考书。则仅使用其中两种参考书的考生百分比为 (69) 。(分数:1.00)A.70%B.80%C.90%D.100%10.文档是网络工程规划、设计、实施、运维中的必备资料。以下选项中,我国软件行业首个具有自主知识产权的国际标准是, (62) 。(分数:1.00)A.ODFB.UOFC.XMLD.OOXML11.以下网络工程投资项目中,属于一次性投资的是 (19) 。(分数:1.00)A.双绞线等材料消耗费B.设备维护费用C.人员消耗费D.网络管理软件费用12.以 ISO 冠名的标准属于 (61) 。(分数:1.00)A.国际标准B.国家标准C.
10、行业标准D.企业规范13.以太网交换机进行级连的方案如图 2-1 所示,当下层交换机采用以太口连接时,连接线和上层交换机的端口分别为 (8) 。(分数:1.00)A.直通双绞线,普通以太口B.直通双绞线,MDI 口C.交叉双绞线,Uplink 口D.交叉双绞线,普通以太口14.下列对 IPv6 地址 FF60:0:0:0601:BC:0:0:05D7 的简化表示中,错误的是 (14) 。(分数:1.00)A.FF60:601:BC:0:0:05D7B.FF60:601:BC:05D7C.FF60:0:0:601:BC:05D7D.FF60:0:0:0601:BC:05D715.数字版权管理主要
11、采用数据加密、版权保护、数字签名和 (45) 。(分数:1.00)A.口令认证技术B.数字水印技术C.访问控制技术D.防篡改技术16. (65) 这一计算机软件著作权的权利是可以转让的。(分数:1.00)A.发表权B.复制权C.署名权D.修改权17.为使某安全 Web 服务器通过默认端口提供网页浏览服务,以下 Windows 防火墙的设置中正确的是 (39) 。(分数:1.00)A.B.C.D.18.以下关于恶意代码的描述中,错误的是 (36) 。(分数:1.00)A.木马能够通过网络完成自我复制B.在电子图片中也可以携带恶意代码C.JavaScript、VBScript 等脚本语言可被用于编
12、写网络病毒D.蠕虫是一个独立程序,它不需要把自身附加在宿主程序上19.项目文档应发送给 (55) 。(分数:1.00)A.所有项目干系人B.执行机构所有的干系人C.项目管理小组成员和项目主办单位D.沟通管理计划中规定的人员20.以下关于数据报工作方式的描述中,错误的是 (5) 。(分数:1.00)A.同一报文的不同分组到达目的站点时可能出现乱序、丢失现象B.在每次数据传输前必须在发送方与接收方之间建立一条逻辑连接C.每个分组在传输过程中都必须带有目的地址与源地址D.同一报文的不同分组可以由不同的传输路径通过通信子网21.流量控制是计算机网络中实现信源、信宿双方收发速度一致的一项基本机制,实现这
13、种机制所采取的措施有 (7) 。(分数:1.00)A.减小发送方发送速度B.增加接收方的缓冲区C.接收方向发送方反馈信息D.增大接收方接收速度22.在如图 2-11 所示的活动图中,I 和 J 之间的活动开始的最早时间是第 (53) 个单位时间。(分数:1.00)A.13B.23C.29D.4523.如图 2-2 所示,网络站点 A 发送数据包给站点 B,当路由器 R1 将数据包转发给路由器 R2 时,被转发数据包中封装的目的 IP 地址和目的 MAC 地址是 (9) 。(分数:1.00)A.222.4.57.2,00-dO-02-85-cd-3fB.222.4.57.2,00-ff-2a-3
14、a-4b-5bC.222.4.59.2,00-d0-02-85-cd-3fD.222.4.59.2,00-ff-2a-3a-4b-5b某跨省企业网络拓扑结构如图 2-4 所示,现需要部署 Web 服务器、邮件服务器、VOD 服务器,此外还需要部署流量监控服务器对单位内部网络流量进行监控。(分数:4.00)A.B.C.D.A.B.C.D.A.B.C.D.A.VOD 服务器B.Web 服务器C.流量监控服务器D.邮件服务器24.以太网的数据帧封装如图 2-3 所示。其中,CRC 校验码的生成多项式是 (10) 。(分数:1.00)A.G(X)=X16+X12+X5+1B.G(X)=X16+X12+
15、X2+1C.G(X)=X12+X11+X3+X2+X+1D.G(X)=X32+X26+X23+X22+X16+X12+X11+X10+X8+X7+X5+X4+X3+X+125.如果涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害,则这属于计算机信息系统安全保护等级划分准则 (GB17859-1999)的 (49) 。(分数:1.00)A.监督保护级B.强制保护级C.指导保护级D.自主保护级26.美国 A 公司与中国 B 企业进行技术合作,合同约定使用一项获得批准并在有效期内的中国专利,但该项技术未在其他国家和地区申
16、请专利,依照该专利生产的产品在 (64) 销售,美国 A 公司需要向中国 B 企业支付这项中国专利的许可使用费。(分数:1.00)A.任何国家和地区B.除美国和中国之外的其他国家和地区C.美国D.中国27.以下 4 种编码方式中,属于差分曼彻斯特编码的是 (1) 。(分数:1.00)A.B.C.D.28.8 个 9.6Kb/s 的信道按时分多路复用在一条线路上传输,在统计 TDM 情况下,假定每个子信道有 30%的时间忙,复用线路的控制开销为 5%,那么复用线路的带宽约为 (2) 。(分数:1.00)A.24Kb/sB.32Kb/sC.64Kb/sD.96Kb/s29.下列关于 RPR 技术的
17、描述小,错误的是 (26) 。(分数:1.00)A.RPR 环中每一个节点都执行 SRP 公千算法B.能够在 25ms 内隔离现故障的节点和光纤段C.两个 RPR 节点之间的裸光纤最大长度为 100kmD.RPR 的内环和外环都可以传输数据分组与控制分组30.某单位网络拓扑结构如图 2-7 所示,路由器 R1R7 均运行 OSPF 协议。其中, (28) 为主干路由器。(分数:1.00)A.R3B.R1、R2C.R6、R7D.R3、R6、R731.以下关于入侵防御系统(IPS)的描述中,错误的是 (40) 。(分数:1.00)A.IPS 产品在网络中是在线旁路式工作,能保证处理方法适当而且可预
18、知B.IPS 能对流量进行逐字节检查,且可将经过的数据包还原为完整的数据流C.IPS 提供主动、实时的防护,能检测网络层、传输层和应用层的内容D.如果检测到攻击企图,IPS 就会自动将攻击包丢去或采取措施阻断攻击源32.设有下面 4 条路由:172.30.129.0/24、172.30.130.0/24、172.30.132.0/24 和 172.30.133/24,如果进行路由汇聚,能覆盖这 4 条路由的地址是 (13) 。(分数:1.00)A.172.30.128.0/21B.172.30.128.0/22C.172.30.130.0/22D.172.30.132.0/23某省 6 个城市
19、(AF)之间的网络通信线路(每条通信线路旁标注了其长度公里数)如图 2-13 所示。如果要将部分千兆通信线路改造成万兆通信线路,以提升各个城市网络之间的通信容量,则至少要改造总计 (66) 公里的通信线路,这种总公里数最少的改造方案共有 (67) 个。(分数:2.00)A.1000B.1300C.1600D.2000A.1B.2C.3D.433.软件能力成熟度模型(CMM)将软件能力成熟度自低到高依次划分为初始级、可重复级、定义级、管理级和优化级,其中 (60) 会采取主动去找出过程的弱点与长处,以达到预防缺陷的目标。(分数:1.00)A.可重复级和定义级B.定义级和管理级C.管理级和优化级D
20、.优化级34.因特网中的协议应该满足规定的层次关系,以下选项中能正确表示协议层次和对应关系的是 (4) 。(分数:1.00)A.B.C.D.35.从工作流中的任务角度建模,可以依据活动和活动状态的不同,对权限进行动态管理的访问控制模型是 (41) 。(分数:1.00)A.自主型访问控制B.强制型访问控制C.基于角色的访问控制D.基于任务的访问控制36.以下关于网络服务器的描述中,错误的是 (31) 。(分数:1.00)A.VLIW 架构的服务器采用了开放体系结构,有大量的硬件和软件的支持者B.CISC 架构服务器采用的是封闭的发展策略,由单个厂商提供垂直的解决方案C.RISC 架构服务器指令系
21、统相对简单,只要求硬件执行很有限且常用的那部分指令D.基于 VLIW 架构的微处理器主要有 Intel 的 IA-64、AMD 的 x86-64 等37.某项目为满足某种产品的巾场需求,拟定出新建、扩建和改建 3 个方案。在方案中销路好的概率为0.3,销路一般的概率为 0.5,销路差的概率为 0.2。不同销路的损益值见表 2-1。假设该项目经营期为 10年,那么该项门所做的决策足 (68) 。表 2-1 不同销路的损益表 方案 好 一般 差 需要投资(万元)新建 100 80 50 300扩建 50 40 25 160改建 30 20 15 80(分数:1.00)A.选择新建方案B.选择扩建方
22、案C.选择改建方案D.条件不足,无法得出结论38. (42) 是 VPN 的第三层隧道协议。(分数:1.00)A.L2TPB.SETC.PPTPD.GRE39.以下对于网络工程项目招标过程按顺序描述,正确的是 (59) 。(分数:1.00)A.招标、投标、评标、开标、决标、授予合同B.招标、投标、评标、决标、开标、授予合同C.招标、投标、开标、评标、决标、授予合同D.招标、投标、开标、决标、评标、授予合同40.可以用项目三角形表示项目管理中:主要因素之间相互影响的关系, (54) 处于项目三角形的中心,它会影响三角形的每条边,对三条边的任何一条所做的修改都会影响它。(分数:1.00)A.范围B
23、.时间C.成本D.质量41.许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是 (37) 。(分数:1.00)A.安装防火墙B.安装用户认证系统C.安装相关的系统补丁软件D.安装防病毒软件42.以下关于网络需求调研与系统设计的基本原则的描述中,错误的是 (16) 。(分数:1.00)A.各阶段文档资料必须完整与规范B.在调查、分析的基础上,对网络系统组建与信息系统开发的可行性进行充分论证C.运用系统的观点完成网络工程技术方案的规划和设计D.大型网络系统的建设需要本单位行政负责人对项目执行的全过程进行监理43.若服务系统可用性达到 99.99%,那么每年的停机时间必须小于 (3
24、2) 。(分数:1.00)A.4 分钟B.10 分钟C.53 分钟D.106 分钟44.以下关于网络结构与拓扑结构设计方法描述中,错误的是 (17) 。(分数:1.00)A.核心层网络用于连接分布在不同位置的子网,实现路由汇聚等功能B.汇聚层根据接入层的用户流量,进行本地路由、安全控制、流量整形等处理C.接入层网络用于将终端用户计算机接入到网络中D.核心层设备之间、核心层设备与汇聚层设备通常采用冗余链路的光纤连接45.在某台主机上使用 IE 浏览器无法访问到域名为 www.ceiaec.org 的网站,并且在这台主机上执行tracert 命令时有如图 2-8 所示的信息。Internet 网上
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 高级 网络 规划 设计师 上午 试题 答案 解析 DOC
