【计算机类职业资格】高级网络规划设计师上午试题-4及答案解析.doc
《【计算机类职业资格】高级网络规划设计师上午试题-4及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】高级网络规划设计师上午试题-4及答案解析.doc(38页珍藏版)》请在麦多课文档分享上搜索。
1、高级网络规划设计师上午试题-4 及答案解析(总分:75.00,做题时间:90 分钟)1.SDH 网络是一个基于 (5) 技术的数字传输网络。(分数:1.00)A.频分多路复用B.时分多路复用C.波分多路复用D.码分多址复用2.下列关于服务器采用的处理器体系结构的描述中,错误的是 (31) 。(分数:1.00)A.VLIW 采用了 EPIC 设计,也称为 IA-64 体系结构B.RISC 指令系统相对简单,且由硬件执行,复杂的操作由简单指令合成C.CISC 主要以 IA-32 体系结构为主,为中低档服务器所采用D.RISC 每时钟周期可执行 20 条指令,而 CISC 通常只能执行 1-3 条指
2、令3.攻击者向某个设备发送数据包,并将数据包的源 IP 地址和目的 IP 地址都设置成攻击目标的地址。这种攻击被称为 (43) 。(分数:1.00)A.Teardrop 攻击B.DDoS 攻击C.Ping of Death 攻击D.Land 攻击4.在以太网 CSMA/CD 协议中,使用 1-坚持型监听算法。与其他监听算法相比,这种算法的主要特点是 (11) 。(分数:1.00)A.传输介质利用率低,但冲突概率高B.传输介质利用率低,冲突概率也低C.能及时抢占信道,但增加了冲突的概率D.能及时抢占信道,且减少了冲突的概率5.11000 的整数(包含 1 和 1000)中至少能被 2、3、5 之
3、一整除的数共有 (69) 个。(分数:1.00)A.668B.701C.734D.7676.图 5-1 中 12 位差分曼彻斯特编码的信号波形表示的数据可能是 (1) 。(分数:1.00)A.0111 0111 0011B.1000 1000 1100C.0100 1100 1010D.1011 0011 01107.当 BGP-4 发言人与其他自治系统中的 BGP 发言人要交换路由信息时,需要先建立 (4) 。(分数:1.00)A.IP 连接B.BGP 会话C.TCP 连接D.UDP 连接8.采用相一幅调制(PAM)技术在带宽为 32kHz 的无噪声信道上传输数字信号,每个相位处都有两种不同
4、幅度的电平。若要达到 192kb/s 的数据速率,至少要有 (2) 种不同的相位。(分数:1.00)A.2B.4C.8D.16某软件企业 2004 年初计划投资 1000 万人民币开发一套中间件产品,预计从 2005 年开始,年实现产品销售收入 1500 万元,年市场销售成本 1000 万元。该产品的系统分析员张工根据财务总监提供的贴现率,制作了如表 5-1 所示的产品销售现金流量表。根据表中的数据,该产品的动态投资回收期是 (66) 年,投资收益率是 (67) 。(分数:2.00)A.1B.2C.2.27D.2.73A.42%B.44%C.50%D.100%9.下列选项中,不属于 RAID
5、控制器支持的磁盘接口是 (33) 。(分数:1.00)A.SATA 接口B.IDE 接口C.PCI-E 接口D.SCSI 接口10.下面关于网络系统设计原则的论述中,正确的是 (17) 。(分数:1.00)A.应尽量采用先进的网络设备,获得最高的网络性能B.在网络总体设计过程中,只需要考虑近期目标即可,不需要考虑扩展性C.网络系统应采用开放的标准和技术D.网络需求分析独立于应用系统的需求分析11.根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。在下面的措施中,无助于提高同一局域网内安全性的措施是 (48) 。(分数:1.00)A.使用防病毒软件B.使用日志
6、审计系统C.使用入侵检测系统D.使用防火墙防止内部攻击TCP 使用 3 次握手协议来建立连接,设甲乙双方发送报文的初始序号分别为 X 和 Y,甲方先发送 (6) 的报文给乙方,乙方接收报文后发送 (7) 的报文给甲方,然后甲方发送一个确认报文给乙方便建立连接(注:ACK 的下标为捎带的序号)。(分数:2.00)A.SYN1,序号=XB.SYN=1,序号=X+1,ACK X=1C.SYN1,序号=YD.SYN=1,序号=Y,ACK Y+1=1A.SYN1,序号X+1B.SYN=1,序号=X+1,ACK X=1C.SYN1,序号=Y,ACK X+11D.SYN=1,序号=Y,ACK Y+1=112
7、.在进行企业网络的需求分析时,应该首先进行 (16) 。(分数:1.00)A.企业应用分析B.网络流量分析C.外部通信环境调研D.数据流图分析13.Alice 向 Bob 发送数字签名的消息 M,以下说法不正确的是 (47) 。(分数:1.00)A.Alice 可以保证 Bob 收到消息 MB.Alice 不能否认发送过消息 MC.Bob 不能编造或改变消息 MD.Bob 可以验证消息 M 确实来源于 Alice14.准确和无偏颇的数据是量化风险分析的基本要求。可以通过 (55) 来检查人们对项目风险的理解程度。(分数:1.00)A.风险数据质量评估B.影响图C.敏感性分析D.发生概率与影响评
8、估15.以下选项中, 自动协商优先级最高的是 (13) 。(分数:1.00)A.10BASE-Tx 半双工模式B.10BASE-Tx 全双工模式C.100BASE-Tx 半双工模式D.100BASE-T4 半双工模式16.建立 PPP 连接以后,发送方会发出一个提问消息(Challenge Message),接收方根据提问消息计算一个散列值。 (42) 协议采用这种方式进行用户认证。(分数:1.00)A.ARPB.CHAPC.PAPD.PPTP17.某企业有独立工作的 3 台服务器,分别运行 Web、E-mail、电子商务等业务,由 1 名网络工程师独立看管,1000 小时内它们出故障的概率分
9、别是 0.1、0.2 及 0.15。那么这段时间出现机器故障不能得到及时维修的时间是 (68) 小时。(分数:1.00)A.30B.59C.99.41D.99.718.以下关于网络结构与拓扑构型设计方法的描述中,错误的是 (18) 。(分数:1.00)A.核心层网络用于连接分布在不同位置的子网,实现路由汇聚等功能B.汇聚层根据接入层的用户流量,进行本地路由、安全控制、流量整形等处理C.接入层网络用于将终端用户计算机接入到网络之中D.核心层设备之间、核心层设备与汇聚层设备之间通常采用冗余链路的光纤连接19.某电子商务公司经营办公用品,其配送中心负责向用户送货,某日有 6 个用户订货并要求送货。配
10、送中心 P 和各用户(A、B、C、D、E、F)的位置、各用户的订货量及与配送中心的直线距离如图 5-7 所示 (括号内所标的是各用户的订货量,单位为吨;两点间连线上的数字为两点间的距离,单位为公里)。假设可使用的送货车辆最大载重量分别为 1.5 吨和 2.0 吨,每辆车一次运行的最大距离为 85 公里,则送货距离为最短的配送路线是 (70) 。(分数:1.00)A.P-A-B-P; P-C-D-E-F-PB.P-E-F-P; P-A-B-C-D-PC.P-A-B-C-P; P-D-E-F-PD.P-F-A-B-P; P-C-D-E-P20.MPLS 采用标记分发协议(LDP)使 MPLS 节点
11、为每个流加上标记。其中,LDP 协议的 (15) 报文采用 UDP协议传输。(分数:1.00)A.会话B.公告C.通知D.发现21.甲企业开发出某一新路由器产品,并投入生产。乙企业在甲企业之后 3 个月也开发出同样的路由器产品,并向专利部门提交专利申请。在乙企业提交专利权申请后的第 5 天,甲企业向该专利部门提交了与乙企业相同的专利申请。按照专利法有关条款, (64) 获得专利申请权。(分数:1.00)A.甲、乙企业同时B.乙企业C.甲、乙企业先后D.甲企业22.某单位内部局域网中,客户机通过基于 Windows 操作系统的代理服务器访问 Internet 的连接方式如图5-2 所示。当地址为
12、 192.168.1.100 的客户机访问 Internet 时,经由代理服务器后数据包的源地址为 (10) 。(分数:1.00)A.192.168.1.1B.192.168.1.100C.220.110.10.1D.192.168.0.123.以下关于网络存储的描述中,错误的是 (34) 。(分数:1.00)A.SAN 系统使用专用网络,其扩展能力很强B.SAN 置于 LAN 之下,允许任何服务器连接到任何存储阵列C.NAS 系统将存储设备连接到现有的网络上,其扩展能力有限D.NAS 包括标准的 UNIX 和 Windows NT 文件服务器,具有较高的连接速度和处理能力24.某企业拥有多个
13、应用系统,分别采用不同的语言和平台独立构建而成,企业需要集成来自不同系统的数据,并使用可定制格式的数据频繁地、立即地、可靠地、异步地传输数据。在以下集成方式中,最能满足这种要求的是 (36) 。(分数:1.00)A.文件共享B.数据库共享C.远程方法调用D.消息机制25.以下关于成本估算的描述中,错误的是 (54) 。(分数:1.00)A.一般不考虑关于风险应对方面的信息B.针对项目使用的所有资源来估算计划活动成本C.成本一般用货币单位(人民币、美元、欧元、日元)来表示D.估算完成每项计划活动所需的资源的近似成本26.某局域网用一台路由器互联 4 个子网,各子网的网络地址分别是193.22.5
14、6.0/26、193.22.56.64/26、 193.22.56.128/26、193.22.56.192/26。使用 RIPv1 路由协议配置参与 RIP 协议的网络地址,其正确的配置是 (25) 。(分数:1.00)A.network 193.22.56.0255.255.255.192B.network 193.22.56.00.0.0.255C.network 193.22.56.0255.255.255.192network 193.22.56.64255.255.255.192network 193.22.56.128 255.255.255.192network 193.22.
15、56.192255.255.255.192D.network 193.22.56.027.制订项目管理计划的输入包含 (51) 。(分数:1.00)A.风险管理计划B.工作分解结构C.环境和组织因素D.质量计划28.某公司为方便远程客户访问公司的某些数据资源,允许客户通过 Internet 访问公司的 FTP 服务器。在客户机与 FTP 服务器之间采用 (44) 协议,可方便地实现在网络层对数据进行加密。(分数:1.00)A.L2TPB.PPTPC.IPSecD.TLS29.可以把所有使用 DHCP 协议获取 IP 地址的主机划分为不同的类别进行管理。下面的选项列出了划分类别的原则,其中合理的
16、是 (23) 。(分数:1.00)A.移动用户划分到租约期较长的类B.固定用户划分到租约期较短的类C.远程访问用户划分到默认路由类D.服务器划分到租约期最短的类30.图 5-5 是在某交换机配置过程中,在配置模式下执行 (30) 命令的系统输出信息。(分数:1.00)A.show spanning-treeB.show spanning-tree vlan 1C.show spanning-tree detailD.show spanning-tree summary31.为保障 Web 服务器的安全运行,对用户要进行身份验证。关于 Windows Server 2003 中的“集成 Wind
17、ows 身份验证”,下列说法中错误的是 (46) 。(分数:1.00)A.在这种身份验证方式中,用户名和密码在发送前要经过加密处理,所以是一种安全的身份验证方案B.这种身份验证方案结合了 Windows NT 质询/响应身份验证和 Kerberosv5 身份验证两种方式C.如果用户系统在域控制器中安装了活动目录服务,而且浏览器支持 Kerberos v5 身份认证协议,则使用 Kerberosv5 身份验证D.当客户机通过代理服务器建立连接时,可采用集成 Windows 身份验证方案进行验证32.VLAN 中继协议(VTP)用于在大型交换网络中简化 VLAN 的管理。按照 VTP 协议,交换机
18、的运行模式分为3 种:VTP Server、VTP Client 和 VTP Transparent。下面关于 VTP 的协议描述中,错误的是 (28) 。(分数:1.00)A.交换机在 VTP Server 模式下能创建、添加、删除和修改 VLAN 配置B.一个 VTP 管理域中只能设置 1 个 VTP ServerC.在 VTP Transparent 模式下可以进行 VLAN 配置,但不能向其他交换机传播配置信息D.交换机在 VTP Client 模式下不允许创建、修改或删除 VLAN33.以下关于网络关键设备选型的说法中,错误的是 (19) 。(分数:1.00)A.关键网络设备一定要选
19、择成熟的主流产品,并且最好是一个厂家的产品B.所有设备一定要留有一定的余量,使系统具有可扩展性C.根据“摩尔定律”,网络设备更新速度快,价值下降快,因此要认真调查,慎重决策D.在已有的网络基础上新建网络,要在保护已有投资的基础上选择新技术、新标准与新产品34.以下 IPv4 地址中,属于单播地址的是 (8) 。(分数:1.00)A.10.3.2.255/24B.172.31.129.255/18C.192.168.24.59/30D.224.100.57.21135.将入侵检测系统部署在 DMZ 区域中,以下不属于这种部署方式优点的是 (41) 。(分数:1.00)A.可以查看受保护区域主机被
20、攻击的状态B.可以检测防火墙系统的策略配置是否合理C.可以检测 DMZ 被黑客攻击的重点D.可以审计来自 Internet 的对受保护网络的攻击类型36.项目范围变更控制包括 (52) 。(分数:1.00)A.一系列正规的证明文件,用于定义正规项目文件的变更步骤B.用于项目需求获取的一些措施,如果没有执行这些措施就不能被变更C.审批项日范围变更的一系列过程,包括书画文件、跟踪系统和授权变更所必需的批准级别D.一系列文档程序,用于实施技术和管理的指导和监督,以确定和记录项目条款的功能和物理特征、记录和报告变更、控制变更、审核条款和系统,由此来检验其与要求的一致性37.在以下网络应用中,要求带宽最
21、高的应用是 (24) 。(分数:1.00)A.可视电话B.数字电视C.拨号上网D.收发邮件38.某公司用 3 台 Web 服务器维护相同的 Web 信息,并共享同一域名。在 Windows 的 DNS 服务器中通过 (22) 操作,可以确保域名解析并实现负载均衡。(分数:1.00)A.启用循环,启动转发器指向每个 Web 服务器B.禁止循环,启动转发器指向每个 Web 服务器C.禁止循环,添加每个 Web 服务器的主机记录D.启用循环,添加每个 Web 服务器的主机记录39.ECC 纠错技术需要额外的空间来存储校正码。一个 64 位数据产生的 ECC 码要占用 (32) 位空间。(分数:1.0
22、0)A.6B.8C.12D.1640.在建设工程合同的制订过程中,投标人根据招标内容在约定期限内向招标人提交的投标文件为 (60) 。(分数:1.00)A.要约B.要约邀请C.承诺D.承诺生效41.用 RSA 算法加密时,已知公钥是(e=7,n=20),私钥是(d=3,n=20),用公钥对消息 M=3 加密,得到的密文是 (39) 。(分数:1.00)A.7B.12C.13D.1942.RIPv2 是增强的 RIP 协议。以下关于 RIPv2 的描述中,错误的是 (12) 。(分数:1.00)A.使用广播方式来传播路由更新报文B.采用了触发更新机制来加速路由收敛C.支持可变长子网掩码和无类别域
23、间路由D.使用经过散列的口令字来限制路由信息的传播43.根据整体设计的原则,网络系统安全必须包括安全防护机制、安全检测机制和 (50) 。(分数:1.00)A.安全备份机制B.安全容灾机制C.安全热备机制D.安全恢复机制44.利用 ARP 的协议漏洞,通过伪造 IP 地址和 MAC 地址发送大量虚假 ARP 报文,导致网络用户上网不稳定,甚至网络短时瘫痪。这种攻击行为属于 (40) 。(分数:1.00)A.拒绝服务攻击B.非服务攻击C.漏洞入侵D.缓冲区溢出漏洞攻击45.某台 Windows 客户机已正确配置了 TCP/IP 协议的基本参数。在 cmd 命令窗口中,无法查看某 DNS 域名所对
24、应的 IP 地址的命令是 (9) 。(分数:1.00)A.tracertB.pingC.nbtstatD.nslookup46.根据知识产权法规的有关规定,下列选项中说法正确的是 (63) 。(分数:1.00)A.企业名称权、商业秘密权和商标权均有法定保护期限B.企业名称权、商业秘密权和商标权均无法定保护期限C.企业名称权、商标权有法定保护期限,商业秘密权无法定保护期限D.企业名称权、商业秘密权无法定保护期限,商标权有法定保护期限47.以下关于综合布线的描述中,错误的是 (27) 。(分数:1.00)A.终端有高速率要求时,水平子系统可采用光纤直接铺设到桌面B.多介质信息插座用于连接双绞线C.
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 高级 网络 规划 设计师 上午 试题 答案 解析 DOC
