【计算机类职业资格】高级网络规划设计师上午试题-7及答案解析.doc
《【计算机类职业资格】高级网络规划设计师上午试题-7及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】高级网络规划设计师上午试题-7及答案解析.doc(41页珍藏版)》请在麦多课文档分享上搜索。
1、高级网络规划设计师上午试题-7 及答案解析(总分:74.00,做题时间:90 分钟)一、单项选择题(总题数:66,分数:74.00)1.以下关于网络结构与拓扑结构设计方法描述中,错误的是 (17) 。A核心层网络用于连接分布在不同位置的子网,实现路由汇聚等功能B汇聚层根据接入层的用户流量,进行本地路由、安全控制、流量整形等处理C接入层网络用于将终端用户计算机接入到网络中D核心层设备之间、核心层设备与汇聚层设备通常采用冗余链路的光纤连接(分数:1.00)A.B.C.D.2.如果某台硬件防火墙有如下配置:FW(config) #nameif ethernet0 p1 security100FW(c
2、onfig) #nameif ethernet1 p2 security0FW(config) #nameif ethernet2 p3 security50那么该防火墙最可能的端口连接方案是_。A端口 P1 作为外网接口,P2 连接 DMZ,P3 作为内网接口B端口 P1 作为内网接口,P2 连接 DMZ,P3 作为外网接口C端口 P1 作为外网接口,P2 作为内网接口,P3 连接 DMZD端口 P1 作为内网接口,P2 作为外网接口,P3 连接 DMZ(分数:1.00)A.B.C.D.3.SEL 安全电子交易的整个过程不包括_阶段。A持卡人和商家匹配 B持卡人和商家注册C购买请求 D付款授
3、权和付款结算(分数:1.00)A.B.C.D.4.项目范围变更控制包括 (52) 。A一系列正规的证明文件,用于定义正规项目文件的变更步骤B用于项目需求获取的一些措施,如果没有执行这些措施就不能被变更C审批项日范围变更的一系列过程,包括书画文件、跟踪系统和授权变更所必需的批准级别D一系列文档程序,用于实施技术和管理的指导和监督,以确定和记录项目条款的功能和物理特征、记录和报告变更、控制变更、审核条款和系统,由此来检验其与要求的一致性(分数:1.00)A.B.C.D.5.关于 ARP 协议,描述正确的是_。A源主机广播一个包含 MAC 地址的报文,对应主机回送 IP 地址B源主机广播一个包含 I
4、P 地址的报文,对应主机回送 MAC 地址C源主机发送一个包含 MAC 地址的报文,ARP 服务器回送 IP 地址D源主机发送一个包含 IP 地址的报文,ARP 服务器回送 MAC 地址(分数:1.00)A.B.C.D.6.有一个 IPv4 网络,使用 172.30.0.0/16 网段。现在需要将这个网络划分为 55 个子网,每个子网最多1000 台主机,则子网掩码是_。A255.255.64.0 B255.255.128.0C255.255.224.0 D255.255.252.0(分数:1.00)A.B.C.D.对无线局域网,可显著提高数据率的技术是 (7) 。对有 2 台计算机、1 个
5、AP、采用 300Mbps 的 802.11n的 WLAN,2 台计算机数据传输的概率相同,则每台计算机实际传送用户数据的最大理论速度最接近 (8) MB/s。(分数:2.00)(1).ACSMA/CA BCSMA/CD CCDMA DMIMO(分数:1.00)A.B.C.D.(2).A1.4 B6.7 C9.3 D18.7(分数:1.00)A.B.C.D.7.假定一个 IPv4 网络由 4 段不同的 LAN 互联而成,每段 LAN 上的最大 MTU 值分别是 512、1024、2048 和4096,则在这个 IPv4 网络上可能出现 IPv4 分组(IP Packet)的最大长度是_。A51
6、2 B1024 C2048 D4096(分数:1.00)A.B.C.D.8.项目成本控制是指_。A对成本费用的趋势及可能达到的水平所作的分析和推断B预先规定计划期内项目施工的耗费和成本要达到的水平C确定各个成本项目内比预计要达到的降低额和降低率D在项目施工成本的形成过程中,对形成成本的要素进行监督、调节和控制(分数:1.00)A.B.C.D.9.CIDR 地址块 192.168.10.0/20 所包含的 IP 地址范围是_。A192.168.10.0192.168.12.255 B192.168.10.0192.168.13.255C192.168.10.0192.168.14.255 D19
7、2.168.10.0192.168.15.255(分数:1.00)A.B.C.D.10.某信号波形如图所示,这是一种 (1) 调制方式。(分数:1.00)A.B.C.D.假设系统中有 n 个进程共享 3 台打印机,任一进程在任一时刻最多只能使用 1 台打印机。若用 PV 操作控制 n 个进程使用打印机,则相应信号量 S 的取值范围为_;若信号量 S 的值为-3,则系统中有_个进程等待使用打印机。(分数:2.00)(1).A0,-1,.,(n-1) B3,2,1,0,-1,.,(n-3)C1,0,-1,.,-(n-1) D2,1,0,-1,.,-(n-2)(分数:1.00)A.B.C.D.(2)
8、.A0 B1C2 D3(分数:1.00)A.B.C.D.11.VLAN 中继协议(VTP)用于在大型交换网络中简化 VLAN 的管理。按照 VTP 协议,交换机的运行模式分为3 种:VTP Server、VTP Client 和 VTP Transparent。下面关于 VTP 的协议描述中,错误的是 (28) 。A交换机在 VTP Server 模式下能创建、添加、删除和修改 VLAN 配置B一个 VTP 管理域中只能设置 1 个 VTP ServerC在 VTP Transparent 模式下可以进行 VLAN 配置,但不能向其他交换机传播配置信息D交换机在 VTP Client 模式下不
9、允许创建、修改或删除 VLAN(分数:1.00)A.B.C.D.12.T1 载波把 24 条信道按 方式复用在一条 1.544Mbps 的高速信道上,每条话音信道的有效数据传输速率是 。其中,、处应分别填入_。A频分多路,56kbps B时分多路,64kbpsC波分多路,1.344Mbps D空分多路,1.92Mbps(分数:1.00)A.B.C.D.13.有一个公司内部网络发生了故障,故障现象是:甲用户可以正常使用内部服务器和互联网服务,乙用户无法使用这些服务。那么检测故障最佳的方法是:_。A从乙用户所在的物理网络的物理层开始检查故障,依次检测物理层、数据链路层、网络层直到应用层B从乙用户所
10、在的物理网络的路由器开始检查故障,依次检测路由器,二层交换机、中继器或 HUBC从检测公司的服务器开始,依次检测服务器、网络互联设备、物理层连接D从甲用户所在的物理网络首先开始检测,依次检测物理层、数据链路层、网络层直到应用层(分数:1.00)A.B.C.D.14.在实施网络规划项目时,创建项目工作分解结构的作用是_。A协调项目利益相关者的要求B确认项目经理并进行授权C分析项目涉及的工作,明确项目任务范围D监测项目的成本执行情况以衡量项目绩效(分数:1.00)A.B.C.D.15.以下关于路由器关键技术指标的描述中,错误的是 (20) 。A路由器的吞吐量与路由器端口数量、端口速率、包长度、包类
11、型有关B通常,高性能路由器采用交换式结构,其背板能力决定了吞吐量C丢包率通常是衡量路由器超负荷工作时的性能指标之一D延时抖动是衡量高速路由器的主要指标之一(分数:1.00)A.B.C.D.16.某项口经理刚刚完成了项目的风险应对计划, (55) 应该是风险管理的下一步措施。A进行风险审核 B开始分析那些在产品文档中发现的风险C确定项目整体风险的等级 D在工作分解结构上增加任务(分数:1.00)A.B.C.D.17.文档是网络工程规划、设计、实施、运维中的必备资料。以下选项中,我国软件行业首个具有自主知识产权的国际标准是, (62) 。AODF BUOFCXML DOOXML(分数:1.00)A
12、.B.C.D.18.关于网络安全,以下说法中正确的是 (44) 。A使用无线传输可以防御网络监听B木马是一种蠕虫病毒C使用防火墙可以有效地防御病毒D冲击波病毒利用 Windows 的 RPC 漏洞进行传播(分数:1.00)A.B.C.D.19.网络连接和 IP 地址分配如图所示,并且配置了 RIPv2 路由协议。(分数:1.00)A.B.C.D.20.为了进行差错控制,必须对传送的数据帧进行校验。如果 CRC 的生成多项式为 G(X)=X4+X+1,信息码字为 10110,则在信道中传输的码字是 (7) 。A0111 B1111 C101100111 D101101111(分数:1.00)A.
13、B.C.D.21.以下关于 IEE802.3ae 10Gb/s 以太网描述中,正确的是 (11) 。A与 100BaseTx 以太网帧格式完全相同B工作在全双工方式,使用 CSMA/CD 协议C使用双绞线和光纤作为传输媒体D通过万兆介质独立接口(10G MII)提升 MAC 子层的工作速率(分数:1.00)A.B.C.D.22.某公司总部与各分支机构之间需要传输大量的数据,并要求在保障数据安全的同时又要兼顾密钥算法效率。针对该用户需求,选用_加密算法是最合适的。ARC-5 BRSA CECC DMD5(分数:1.00)A.B.C.D.23.PKI 的基本组件不包括以下哪个部分?_。A注册机构
14、RA B认证机构 CAC证书库 D公开可访问的目录(分数:1.00)A.B.C.D.24.美国 A 公司与中国 B 企业进行技术合作,合同约定使用一项获得批准并在有效期内的中国专利,但该项技术未在其他国家和地区申请专利,依照该专利生产的产品在 (64) 销售,美国 A 公司需要向中国 B 企业支付这项中国专利的许可使用费。A任何国家和地区 B除美国和中国之外的其他国家和地区C美国 D中国(分数:1.00)A.B.C.D.25.通常,设计网络时主要考虑数据链路层的网络效率。传统以太网的最大网络效率为 (18) 。A71.9% B83.6%C98.8% D99.8%(分数:1.00)A.B.C.D
15、.某园区有多栋房屋,每栋房屋都通过光缆连接到机房的同一设备上,现在其中一栋房屋内的用户不能访问Internet,引起这一故障现象的原因首先应判断为 (34) ,采取相应措施后,故障依然存在,此时最可能的问题是 (35) 。(分数:2.00)(1).A机房网络设备故障BDNS 服务器故障C网络配置变更D该栋房屋到机房的光缆故障(分数:1.00)A.B.C.D.(2).A该栋楼房的光终端设备损坏B用户机器的协议配置错误CVLAN 配置错误DDHCP 服务器故障(分数:1.00)A.B.C.D.26.入侵防御系统(IPS)能对网络提供主动、实时的防护。其没有使用到的检测技术是 (40) 。A协议分析
16、技术 B抗 DDoS/DoS 技术C使用者与设备身份认证技术 D蜜罐技术(分数:1.00)A.B.C.D.27.目前,网闸采用的主要技术是 GAP 技术。GAP 技术不包括 (39) 。A实时开关 B网络切换器C单向连接 D全双工连接(分数:1.00)A.B.C.D.28.将入侵检测系统部署在 DMZ 区域中,以下不属于这种部署方式优点的是 (41) 。A可以查看受保护区域主机被攻击的状态B可以检测防火墙系统的策略配置是否合理C可以检测 DMZ 被黑客攻击的重点D可以审计来自 Internet 的对受保护网络的攻击类型(分数:1.00)A.B.C.D.29.EPON 是一种重要的接入技术,其信
17、号传输模式可概括为_。A采用广播模式,上下行均为 CSMA/CD 方式B采用点到多点模式,下行为广播方式,上行为 TDMA 方式C采用点到点模式,上下行均为 WDM 方式D采用点到点模式,上下行均为 CSMA/CD 方式(分数:1.00)A.B.C.D.30.使用海明码进行纠错,7 位码长(x 1x2x3x4x5x6x7),其中 4 位数据位,3 位校验位,其监督关系式为(分数:1.00)A.B.C.D.31.项目计划方法是在项目计划阶段用来指导项目团队制定计划的一种结构化方法, (51) 是这种方法的例子。A职能工作的授权 B项目干系人的技能分析C工作指南和模板 D上层管理介入(分数:1.0
18、0)A.B.C.D.32.可以用项目三角形表示项目管理中:主要因素之间相互影响的关系, (54) 处于项目三角形的中心,它会影响三角形的每条边,对三条边的任何一条所做的修改都会影响它。A范围 B时间 C成本 D质量(分数:1.00)A.B.C.D.种植、自启动、隐藏是木马程序的三大关键技术。由于杀病毒软件的存在,隐秘种植木马并不容易,其中一种较好的方法是 (58) 。在 Windows 系统中,为实现木马的自动启动,通常的方法是将其放于 (59) 中。为避免用户发现木马的存在,较好的隐藏方法 (60) 。(分数:3.00)(1).A当用户不在现场时派人安装B当用户下载合法软件时顺便下载并安装C
19、当用户在线观看电影时下载并安装D当用户打开邮件附件时安装(分数:1.00)A.B.C.D.(2).Aautoexec.bat 文件 Bboot.ini 文件 Cconfig.sys 文件 D注册表(分数:1.00)A.B.C.D.(3).A不显示自己的名称等信息B把自己更名成操作系统中一个合法程序的名字C伪装成一个系统服务D需要运行时启动,运行完后退出(分数:1.00)A.B.C.D.33.可提供域名服务的包括本地缓存、本地域名服务器、权限域名服务器、顶级域名服务器以及根域名服务器等,以下说法中错误的是_。A本地缓存域名服务不需要域名数据库B顶级域名服务器是最高层次的域名服务器C本地域名服务器
20、可以采用递归查询和迭代查询两种查询方式D权限域名服务器负责将其管辖区内的主机域名转换为该主机的 IP 地址(分数:1.00)A.B.C.D.34.链路状态路由算法是 OSPF 路由协议的基础,该算法易出现不同节点使用的链路状态信息不一致的问题。为解决该问题,可采用的方法是_。 A每个节点只在确认链路状态信息一致时才计算路由 B每个节点把自己的链路状态信息只广播到邻居节点 C每个节点只在自己的链路状态信息发生变化时广播到其他所有节点 D每个节点将收到的链路状态信息缓存一段时间,只转发有用的链路状态信息(分数:1.00)A.B.C.D.35.近年来,EPON 技术被广泛地应用于校园一卡通、视频监控
21、系统等场合。由于其采用树型拓扑结构,因此对于 0LT(光线路终端),获得距离远的 ONU(光网络单元)的信号弱、距离近的信号强。对此,EPON 采取的解决方法是_。A为每个 ONU 分配最小带宽,对剩余的带宽在各 ONU 之间按需动态分配B采用 P2MP(点到多点)信号传输模式,下行为广播方式,上行为 TDMA 方式C采用单纤双向的传输模式,并定义了一套 ONU 自动加入的协议DOLT 在每个时隙的开始时快速调节 01 阈值以适应接收相应的信号(分数:1.00)A.B.C.D.36.小王在安装基于 UNIX 的服务器系统时想给系统增加安全审计功能,最简便的做法是_。A启动和配置 UNIX 操作
22、系统的各种系统日志功能B安装 NetSC 日志审计系统C安装防火墙D安装入侵检测系统(分数:1.00)A.B.C.D.37.对于校园网来说, (19) 。A其核心是网络环境,利用网络的人是关键B其核心是应用,网络教学资源是根本C网络基础平台是否先进是评价校园网成功与否的重要指标D校园网视其地域的大小,可以是局域网,也可以是广域网(分数:1.00)A.B.C.D.38.以下关于网络物理隔离技术的描述中,错误的是 (42) 。A内网与外网(或内网与专网)永不连接B内网与外网(或内网与专网)的数据交换采用渡船策略C每一次数据交换,都需要经历数据写入和数据读出两个过程D内网和外网(或内网勺专网)在同一
23、时刻最多只有一个物理隔离设备建立 TCP/IP 数据连接(分数:1.00)A.B.C.D.39.多协议标记交换(MPLS)是 IETF 提出的第三层交换标准,以下关于 MPLS 的描述中,说法错误的是 (15) 。A传送带有 MPLS 标记的分组之前先要建立对应的网络连接BMPLS 标记具有局部性,一个标记只能在一定的传输域中有效CMPLS 支持各种网络层协议,带有 MPLS 标记的分组通常封装在 PPP 帧中传送D路由器可以根据转发目标把多个 IP 流聚合在一起,组成一个转发等价类(FEC)(分数:1.00)A.B.C.D.40.在网络工程项目管理中,保证客户和干系人满意的最重要活动是 (5
24、1) 。A变更汇报和项目计划更新及其他适当的项目文件B将需求记录下来整理为文档C及时且有规律地汇报项目绩效D绩效测评存档(分数:1.00)A.B.C.D.41.当管理站使用 SNMP 的 SetRequest 操作设置管理代理的一个(或多个)参数值时,管理代理接收这一SNMP 报文及其对应的响应报文所使用的服务端口号分别是_。A161,162 B161,102465535 中的任一数值C162,161 D102465535 中的任一数值,161(分数:1.00)A.B.C.D.42.关于防火墙的功能,下列叙述中哪项是错误的?_。A防火墙可以检查进出内部网络的通信量B防火墙可以使用过滤技术在网络
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 高级 网络 规划 设计师 上午 试题 答案 解析 DOC
