【计算机类职业资格】高级网络规划设计师上午试题-6及答案解析.doc
《【计算机类职业资格】高级网络规划设计师上午试题-6及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】高级网络规划设计师上午试题-6及答案解析.doc(39页珍藏版)》请在麦多课文档分享上搜索。
1、高级网络规划设计师上午试题-6 及答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:58,分数:75.00)1.知识产权可分为两类,即_。 A著作权和使用权 B出版权和获得报酬权 C使用权和获得报酬权 D工业产权和著作权(分数:1.00)A.B.C.D.2.在 (39) 中,代表的技术通过对网络数据的封包和加密传输,在公网上传输私有数据,达到私有网络的安个级别:代表的技术把所有传输的数据进行加密,可以代替 Telnet,可以为 FTP 提供一个安个的“通道”:代表的协议让持有证书的 Internet 浏览器软件和 WWW 服务器之间构造安个通道传输数据,该协议运行在 T
2、CP/IP 层之上,应用层之下。ASSH VPN SSL BVPN SSH SSLCVPN SSL SSH DSSL VPN SSH(分数:1.00)A.B.C.D.3.以下哪种程序不属于恶意代码?_。Awidget B特洛伊木马C僵尸程序 D网络蠕虫(分数:1.00)A.B.C.D.4.PKICA 认证中心的功能不包括 (44) 。A接收并验证最终用户数字证书的申请B向申请者颁发或拒绝颁发数字证书C产生和发布证书废止列表(CRE),验证证书状态D业务受理点 LRA 的全面管理(分数:1.00)A.B.C.D.5.应用系统运行中涉及的安全和保密层次包括 4 层,这 4 个层次按粒度从粗到细的排
3、列顺序是_。A数据域安全、功能性安全、资源访问安全、系统级安全B数据域安全、资源访问安全、功能性安全、系统级安全C系统级安全、资源访问安全、功能性安全、数据域安全D系统级安全、功能性安全、资源访问安全、数据域安全(分数:1.00)A.B.C.D.6.SEL 安全电子交易的整个过程不包括_阶段。A持卡人和商家匹配 B持卡人和商家注册C购买请求 D付款授权和付款结算(分数:1.00)A.B.C.D.7.在以下选项中, (10) 正确地表现了 CSMA/CD 和令牌环两种局域网中线路利用率与平均传输延迟的关系。(分数:1.00)A.B.C.D.8.IP 交换是一种利用交换硬件快速传送 IP 分组的技
4、术。IP 交换机的信令使用了 IFMP 和 GSMP 两个协议,其中,GSMP 协议报文封装在 (9) 协议数据单元中。AIP BUDP CAAL1 DAAL5(分数:1.00)A.B.C.D.9.根据某项调查,参加网络规划设计师资格考试的考生使用参考书的情况如下:50%的考生使用参考书 A;60%的考生使用参考书 B;60%的考生使用参考书 C;30%的考生同时使用参考书 A 与 B;30%的考生同时使用参考书 A 与 C;40%的考生同时使用参考书 B 与 C;10%的考生同时使用以上 3 种参考书。则仅使用其中两种参考书的考生百分比为 (69) 。A70% B80%C90% D100%(
5、分数:1.00)A.B.C.D.10.以下关于网络安全设计原则的说法,错误的是 (20) 。A充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测,是设计网络安全系统的必要前提条件B强调安全防护、监测和应急恢复。要求在网络发生被攻击的情况下,必须尽可能快地恢复网络信息中心的服务,减少损失C考虑安全问题解决方案时无须考虑性能价格的平衡,强调安全与保密系统的设计应与网络设计相结合D网络安全应以不影响系统的正常运行和合法用户的操作活动为前提(分数:1.00)A.B.C.D.11.以下关于网络工程需求分析的论述,正确的是 (17) 。A任何网络都不可能是一个能够满足各项功能需求的“万能网”
6、B必须采用最先进的网络设备,获得最高的网络性能C网络需求分析独立于应用系统的需求分析D在进行网络需求分析时可以先不考虑系统的扩展性(分数:1.00)A.B.C.D.12.项目风险管理的工作流程是_。A风险辨识、风险分析、风险控制、风险转移B风险辨识、风险分析、风险转移、风险控制C风险辨识、风险转移、风险分析、风险控制D风险转移、风险辨识、风险分析、风险控制(分数:1.00)A.B.C.D.13.网络故障需按照协议层次进行分层诊断,找出故障原因并进行相应处理。查看路由器相应接口的封装情况属于_诊断。A传输层 B网络层 C数据链路层 D物理层(分数:1.00)A.B.C.D.14.保护计算机网络设
7、备免受环境事故的影响属于信息安全的 (48) 。A人员安全 B物理安全C数据安全 D操作安全(分数:1.00)A.B.C.D.15.A 集团准备通过租用当地运营商的广域网线路传输关键业务应用数据,每次所传输的数据量较大,要求广域网能够进行一定的拥塞避免、差错处理和流量控制,则规划师最可能考虑的广域网的工作方式是_。A虚电路交换方式 B报文交换方式C数据报交换方式 D电路交换方式(分数:1.00)A.B.C.D.16.千兆以太网标准 802.3z 定义了一种帧突发方式,这种方式是指_。A一个站可以突然发送一个帧 B一个站可以不经过竞争就启动发送过程C一个站可以连续发送多个帧 D一个站可以随机地发
8、送紧急数据(分数:1.00)A.B.C.D.17.确保“在任意的 n 个人中,必然有 3 个人相互都认识或有 3 个人相互都不认识”成立的最小的 n 的值为 (69) 。A5 B6 C7 D8(分数:1.00)A.B.C.D.18.一个 IP 数据包经过一台路由器转发到另一个网络,该 IP 数据包的头部字段中一定会发生变化的是_。A源 IP B协议号 C目的 IP DTTL(分数:1.00)A.B.C.D.19.若海明码的监督关系为:S 0=a0+a3+a4+a6,S 1=a1+a3+a5+a6,S 2=a2+a4+a5+a6,需发送的信息为 1101,则信道中传输的码字为 (3) 。A110
9、1001 B1101011 C1101010 D1101111(分数:1.00)A.B.C.D.20.假定在一个 IPv4 网络中只有两个主机 HA 和 HB,HA 和 HB 在同一个 LAN 内,并且没有划分 VLAN。如果HA 和 HB 需要直接通信则需满足_。AHA 和 HB 必须在同一子网内BHA 和 HB 必须在不同子网内CHA 和 HB 无论在一个子网或不在一个子网都可以DHA 和 HB 必须使用相同的操作系统(分数:1.00)A.B.C.D.21.某商标注册人委托某印刷厂印制商标标识 30 万套,而印刷厂印制了 36 万套,该印刷厂多印制 6 万套商标标识的做法属 (63) 行为
10、。A侵犯注册商标专用权 B不侵犯注册商标专用权C合法扩大业务范围 D伪造他人注册商标标识(分数:1.00)A.B.C.D.22.有一个 IPv4 网络,使用 172.30.0.0/16 网段。现在需要将这个网络划分为 55 个子网,每个子网最多1000 台主机,则子网掩码是_。A255.255.64.0 B255.255.128.0C255.255.224.0 D255.255.252.0(分数:1.00)A.B.C.D.23.使用海明码进行纠错,7 位码长(x 1x2x3x4x5x6x7),其中 4 位数据位,3 位校验位,其监督关系式为(分数:1.00)A.B.C.D.某企业网对内部员工提
11、供业余时间多媒体继续教育学习平台和视频点播(VOD)服务,并对内部开发人员提供协同办公所需的存储资源代码的服务器、财务数据服务器,对外提供 Web 服务和 E-mail 服务,同时部署了旁路模式的网络入侵检测服务器、网络流量监控服务器等。通常,对以上服务器进行部署时:部署在核心交换机镜像端口的有_;部署在防火墙 DMZ 端口的有_。(分数:2.00)(1).A存储资源代码的服务器和财务数据服务器BWeb 服务器和邮件服务器C多媒体服务器和 VOD 服务器D网络入侵检测服务器和网络流量监控服务器(分数:1.00)A.B.C.D.(2).AWeb 服务器和邮件服务器B多媒体服务器和 VOD 服务器
12、C网络入侵检测服务器和网络流量监控服务器D财务数据服务器和存储资源代码的服务器(分数:1.00)A.B.C.D.CRM 是一套先进的管理思想及技术手段,它通过将_进行有效的整合,最终为企业涉及的各个领域提供集成环境。CRM 系统的 4 个主要模块包括_。(分数:2.00)(1).A员工资源、客户资源与管理技术 B销售资源、信息资源与商业智能C销售管理、市场管理与服务管理 D人力资源、业务流程与专业技术(分数:1.00)A.B.C.D.(2).A电子商务支持、呼叫中心、移动设备支持、数据分析B信息分析、网络应用支持、客户信息仓库、工作流集成C销售自动化、营销自动化、客户服务与支持、商业智能D销售
13、管理、市场管理、服务管理、现场服务管理(分数:1.00)A.B.C.D.24.以下关于外部网关协议 BGP4 的说法,错误的是_。ABGP4 是一种距离矢量路由协议 BBGP4 通过 UDP 传输路由信息CBGP4 支持路由汇聚功能 DBGP4 能够检测路由循环(分数:1.00)A.B.C.D.Routing protocols use different techniques for assigning _ to individual networks. Further, each routing protocol forms a metric aggregation in a differ
14、ent way. Most routing protocols can use multiple paths if the paths have an equal _ . Some routing protocols can even use multiple paths when paths have an unequal cost. In either case, load _ can improve overall allocation of network bandwidth. When multiple paths are used, there are several ways t
15、o distribute the packets. The two most common mechanisms are per-packet load balancing and per-destination load balancing. Per-packet load balancing distributes the _ across the possible routes in a manner proportional to the route metrics. Per-destination load balancing distributes packets across t
16、he possible routes based on _.(分数:5.00)(1).A. efficiency B. metrics C. utilization D. links(分数:1.00)A.B.C.D.(2).A. jitter B. entity C. respond time D. cost(分数:1.00)A.B.C.D.(3).A. balancing B. uploading C. downloading D. transmitting(分数:1.00)A.B.C.D.(4).A. resources B. bits C. frames D. packets(分数:1.
17、00)A.B.C.D.(5).A. bandwidths B. sources C. destinations D. delays(分数:1.00)A.B.C.D.25.如果某台硬件防火墙有如下配置:FW(config) #nameif ethernet0 p1 security100FW(config) #nameif ethernet1 p2 security0FW(config) #nameif ethernet2 p3 security50那么该防火墙最可能的端口连接方案是_。A端口 P1 作为外网接口,P2 连接 DMZ,P3 作为内网接口B端口 P1 作为内网接口,P2 连接 DM
18、Z,P3 作为外网接口C端口 P1 作为外网接口,P2 作为内网接口,P3 连接 DMZD端口 P1 作为内网接口,P2 作为外网接口,P3 连接 DMZ(分数:1.00)A.B.C.D.One of the most widely used routing protocols in IP networks is the Routing Information Protocol(RIP)RIP is the canonical example of a routing protocol built on the (71) algorithmRouting protocols in intern
19、etworks differ slightly from the idealized graph modelIn aninternetwork,the goal of the routers to forward packets to various (72) Routers running RIP send their advertisement about cost every (73) secondsA router also sends an update message whenever an update from another router causes it to chang
20、e itsrouting table It is possible to use a range of different metrics or costs for the links in a routing protocolRIP takes the simplest approach,with all link costs being equal (74) Thus it always tries tofind the minimum hop routeValid distances are 1 through (75) This also limits RIP torunning on
21、 fairly small networks(分数:5.00)(1).Adistance vector Blink state Cflooding Dminimum spanning tree(分数:1.00)A.B.C.D.(2).Acomputers Brouters Cswitches Dnetworks(分数:1.00)A.B.C.D.(3).A10 B30 C60 D180(分数:1.00)A.B.C.D.(4).A1 B15 C16 Dlength of the link(分数:1.00)A.B.C.D.(5).A6 B10 C15 D16(分数:1.00)A.B.C.D.某政府机
22、构拟建设一个网络,委托甲公司承建。甲公司的张工程师带队去进行需求调研,在与委托方会谈过程中记录了大量信息,其中主要内容有: 用户计算机数量:80 台;业务类型:政务办公,在办公时不允许连接 Internet;分布范围:分布在一栋四层楼房内;最远距离:约 80 米;该网络通过专用光纤与上级机关的政务网相连;网络建设时间:三个月。 张工据此撰写了需求分析报告,与常规网络建设的需求分析报告相比,该报告的最大不同之处应该是 (27) 。为此,张工在需求报告中特别强调应增加预算,以采购性能优越的进口设备。该需求分析报告 (28) 。(分数:2.00)(1).A网络隔离需求 B网络速度需求 C文件加密需求
23、 D邮件安全需求(分数:1.00)A.B.C.D.(2).A恰当,考虑周全 B不很恰当,因现有预算足够买国产设备 C不恰当,因无需增加预算也能采购到好的进口设备 D不恰当,因政务网的关键设备不允许使用进口设备(分数:1.00)A.B.C.D.26.某校园网络的一台 PC 机不能访问该学校的内部 Web 服务器,网管员做了如下检查:该 PC 机可以通过 Internet 进行 QQ 聊天;外部网络可以通过 VPN 访问该学校的 Web 服务器;在 Windows Server 2003 作为操作系统的 Web 服务器中运行网络监视器,通过捕获窗口的统计数据,发现网络利用率平均维持在 15%左右。
24、造成该故障现象的最可能原因是_。A该 Web 服务器遭受了 DDoS 攻击BInternet 出口处的防火墙阻止该 PC 机访问 Web 服务器C该 PC 机所使用的 DNS 服务器有故障D该 PC 机的默认网关配置错误(分数:1.00)A.B.C.D.27.某公司为便于员工在家里访问公司的一些数据,允许员工通过 Internet 访问公司的 FTP 服务器,如图所示。为了能够方便地实现这一目标,决定在客户机与 FTP 服务器之间采用 TLS 对数据进行加密。客户机与 FTP 服务器之间协商相互认可的密码发生在 (41) 。(分数:1.00)A.B.C.D.28.8 个 9.6Kb/s 的信道
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 高级 网络 规划 设计师 上午 试题 答案 解析 DOC
