[计算机类试卷]2010年下半年软件水平考试(高级)网络规划设计师上午(综合知识)试题真题试卷及答案与解析.doc
《[计算机类试卷]2010年下半年软件水平考试(高级)网络规划设计师上午(综合知识)试题真题试卷及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]2010年下半年软件水平考试(高级)网络规划设计师上午(综合知识)试题真题试卷及答案与解析.doc(27页珍藏版)》请在麦多课文档分享上搜索。
1、2010年下半年软件水平考试(高级)网络规划设计师上午(综合知识)试题真题试卷及答案与解析 1 TDM和 FDM是实现多路复用的基本技术,有关两种技术叙述正确的是_。 A TDM和 FDM都既可用于数字传输,也可用于模拟传输 B TDM只能用于模拟传输, FDM只能用于数字传输 C TDM更浪费介质带宽, FDM可更有效利用介质带宽 D TDM可增大通信容量, FDM不能增大通信容量 1 带宽为 3KHz的信道,在无噪声条件下传输二进制信号的极限数据率和在信噪比为 30dB条件下的极限数据率分别为 1._ 。该结果说明 2._ 。 2 1._ A 6Kbps, 30Kbps B 30Kbps,
2、 6Kbps C 3Kbps, 30Kbps D 3Kbps, 3Kbps 3 2._ A结果一样 B有噪声时结果更好 C无噪声时结果更好 D条件不同不可比 4 传输介质越长,传播延迟越大,由此导致的延迟失真越大。受延迟失真影响最大的是 _。 A低速、数字信号 B高速、数字信号 C低速、模拟信号 D高速、模拟信号 4 当千兆以太网使用 UTP作为传输 介质时,限制单根电缆的长度不超过 1._ 米,其原因是 2._。 5 1._ A 100 B 925 C 2500 D 40000 6 2._ A信号衰减严重 B编码方式限制 C与百兆以太网兼容 D采用 CSMA/CD 6 对无线局域网,可显著提
3、高数据率的技术是 1._ 。对有 2台计算机、 1个AP、采用 300Mbps的 802.11n的 WLAN, 2台计算机数据传输的概率相同,则每台计算机实际传送用户数据的最大理论速度最接近 2._MB/s。 7 1._ A CSMA/CA B CSMA/CD C CDMA D MIMO 8 2._ A 1.4 B 6.7 C 9.3 D 18.7 9 阻塞包算法 (反馈抑制法 )是一类典型的基于闭环控制原理的拥塞控制方法,其主要缺点之一是 _。 A显著降低通信效率 B可能导致不公平 C不能真正控制拥塞 D降低网络可用性 10 距离向量路由算法要求每个节点保存一张距离向量表 (即路由表 ),其
4、中最关键的路由信息是 _。 A源节点到目的节点的最短距离 B源节点到目的节点的路径 C本节点到目的节点的输出节点 (下一节点 )地址 D本节点到目的节点的路径 11 SDH网络是一种重要的广域网,具有多种网络结构,可简述为 _。 A星型网结构借助 TM设备连接,主要用作专网 B链型网结构借助 DXC设备连接,主要用作接入网 C环型网结构借助 ADM设备连接,主要用作骨干网 D网孔型结构借助 ADM设备连接,主要用作长途骨干网 12 EPON是一种重要的接入技术,其信号传输模式可概括为 _。 A采用广播模式,上下行均为 CSMA/CD方式 B采用点到多点模式,下行为广播方式,上行为 TDMA方式
5、 C采用点到点模式,上下行均为 WDM方式 D采用点到点模式,上下行均为 CSMA/CD方式 12 甲机构构建网络时拟采用 CIDR地址格式,其地址分配模式是 210.1.1.0/24,则实际允许的主机数最大为 1._。如果乙机构采用的地址分配模式是210.1.0.0/16,对于目的地址为 210.1.1.10的数据分组,将被转发到的位置是 2._ 。 13 1._ A 224 B 28 C 224-2 D 28-2 14 2._ A甲机构的网络 B乙机构的网络 C不确定 D甲、乙之外的一个网络 15 IPv6地址分为 3级,其中第 1级表示的含义是 _。 A全球共知的公共拓扑 B本地网络 C
6、网络接口 D保留 16 关于 ARP协议,描述正确的是 _。 A源主机广播一个包含 MAC地址的报文,对应主机回送 IP地址 B源主机广播一个包含 IP地址的报文,对应主机回送 MAC地址 C源主机发送一个包含 MAC地址的报文, ARP服务器回送 IP地址 D源主机发送一个包含 IP地址的报文, ARP服务器回送 MAC地址 17 RIP协议根据从邻居节点收到的路由信息更新自身的路由表,其更新算法的一个重要步骤是将收到的路由信息中的距离改为 _。 A B 0 C 15 D原值加 1 17 TCP协议在工作过程中存在死锁的可能,其发生的原因是 1._ ,解决方法是 2._ 。 18 1._ A
7、多个进程请求未被释放的资源 B一个连接还未释放,又请求新的连接 C接收方发送 0窗口的应答报文后,所发送的非 0窗口应答报文丢失 D定义 RTT值为 2倍的测量值不 恰当 19 2._ A禁止请求未被释放的资源 B在一个连接释放之前,不允许建立新的连接 C修改 RTT的计算公式 D设置计时器,计时满后发探测报文 20 FTP需要建立两个连接,当工作于 Passive模式时,其数据连接的端口号是_。 A 20 B 21 C由用户确定的一个整数 D由服务器确定的一个整数 21 DNS通常会为域名设定一个有效期 (时间长度 )。如果要使域名永久有效,则有效期的值应设为 _。 A 0 B 65535
8、C 86400 D 4294967295(即 232-1) 22 使用 SMTP协议发送邮件时,当发送程序 (用户代理 )报告发送成功时,表明邮件已经被发送到 _。 A发送服务器上 B接收服务器上 C接收者主机上 D接收服务器和接收者主机上 22 MIB中的信息用 TLV形式表示。二进制位串 “110”用 TLV形式表示时,实际占用的字节数是 1._ 。 TLV形式的数据被 SNMP协议传输时,被封装成 2._ 进行传输。 23 1._ A 1 B 2 C 3 D 4 24 2._ A UDP报文 B TCP报文 C SMTP报文 D FTP报文 24 IntServ是 Internet实现
9、QoS的一种方式,它主要依靠 1._ ,其实现资源预留的是 2._ 。 25 1._ A SLA B RSVP C RTP D MPLS 26 2._ A接纳控制器 B调度器 C分类器 D路由选择协议 26 某大学拟建设无线校园网,委托甲公司承建。甲公司的张工程师带队去进行需求调研,获得的主要信息有: 校园面积约 4km2,室外绝大部分区域、主要 建筑物内实现覆盖,允许同时上网用户数量为 5000以上,非本校师生不允许自由接入,主要业务类型为上网浏览、电子邮件、 FTP、 QQ等,后端与现有校园网相连,网络建设周期为 6个月。 张工据此撰写了需求分析报告,其中最关键的部分应是 1._ 。为此,
10、张工在需求报告中将会详细地给出 2._ 。 张工随后提交了逻辑网络设计方案,其核心内容包括: 网络拓扑设计 无线网络设计 安全接入方案设计 地址分配方案设计 应用功能配置方案设计 针对无线网络的选型,最可能的方案是 3._ 。 针对室外 供电问题,最可能的方案是 4._ 。 针对安全接入问题,最可能的方案是 5._。 张工在之前两份报告的基础上,完成了物理网络设计报告,其核心内容包括: 物理拓扑及线路设计 设备选型方案 在物理拓扑及线路设计部分,由于某些位置远离原校园网,张工最可能的建议是 6._ 。 在设备选型部分,针对学校的特点,张工最可能的建议是 7._ 。 27 1._ A高带宽以满足
11、大量用户同时接入 B设备数量及优化布局以实现全覆盖 C安全隔离措施以阻止非法用户接入 D应用软件配置以满足应用需求 28 2._ A校园地图及无线网络覆盖区域示意图 B访问控制建议方案 C应购置或配置的应用软件清单 D对原校园网改造的建议方案 29 3._ A采用基于 WLAN的技术建设无线校园网 B采用基于固定 WiMAX的技术建设无线校园网 C直接利用电信运营商的 3G系统 D暂缓执行,等待移动 WiMAX成熟并商用 30 4._ A采用太阳能供电 B地下埋设专用供电电缆 C高空架设专用供电电缆 D以 PoE方式供电 31 5._ A通过 MAC地址认证 B通过 IP地址认证 C在应用层通
12、过用户名与密码认证 D通过用户的物理位置认证 32 6._ A采用单模光纤及对应光端设备连接无线接入设备 B采用多模光纤及对应光端设备连接无线接入设备 C修改无线接入设备的位置,以利用 UTP连接无线接入设备 D将无线接入设备设置为 Mesh和 Ad hoc工作模式,实现中继接入 33 7._ A采用基于 802.1ln的高性价比胖 AP B采用基于 802.1ln的高性价比瘦 AP C采用基于 3G的高性价比设备 D采用基于 LTE的高性价比设备 33 工程师利用测试设备对某信息点已经连接好的网线进行测试时,发现有 4根线不通,但计算机仍然能利用该网线连接上网。则不通的 4根线可能是 1._
13、 。某些交换机级联时,需要交换 UTP一端的线序,其规则是 2._ ,对变更了线序的 UTP,最直接的测试方式是 3._ 。 34 1._ A 1-2-3-4 B 5-6-7-8 C 1-2-3-6 D 4-5-7-8 35 2._ A 12 , 34 B 12 , 36 C 13 , 26 D 56 , 78 36 3._ A采用同样的测试设备测试 B利用万用电表测试 C一端连接计算机测试 D串联成一根线测试 37 某楼层的无线路由器通过 UTP连接至网络中心,并被配置了固定的合法地址,该楼层的计算机借助该无线路由器以无线方式访问 Internet。该楼层的计算机不定期地出现不能连接到 In
14、ternet的情况,此时,在网络中心测试该无线路由器,显示一切正常。更换同型号的无线路由器后,仍然出现上述现象。每次只要重启无线路由器,则一切恢复正常。 导致这一现象的最可能原因是 _。 A设备故障 B设置不当 C无线信号干扰 D网络攻击 37 评估网络的核心路由器性能时,通常最关心的指标是 1._,与该参数密切相关的参数或项目是 2._ 。 38 1._ A Mpps值 B Mbps值 C可管理 MAC地址数 D允许的 VLAN数 39 2._ A传输介质及数据率 B协议种类 C背板交换速度 D内存容量及 CPU主频 39 张工应邀为一炼钢厂的中心机房设计设备方案。其现状是 :机房处于车间附
15、近,车间具有很高的温度,所用设备具有很强的交流电流;控制系统基于计算机网络实现数据传输、存储;约有 2000个监测点 (通过多台 PLC设备实现 ),每个监测点每 2ms取样一次 4字节的监测数据,通过网络发送到网络中心,并以文件形式被保存到文件服务器上,所有监测数据需在服务器上保存半年以上;对各种设备的控制信号通过同一网络传输到各监控点上;各种监测数据可在异地通过公用网络同步查看并进行实时分析。张工的方案中,将设备分为三类:一是服务器类,设计了文件服务器、数据库服务器、控制服务器、监控服务器等 4个主要 服务器;二是网络设备类,设计了一个路由器、 5台千兆交换机等主要设备;三是辅助类,包括U
16、PS、机房监控系统、空调等主要设备,另外计划配置有关软件系统。 文件服务器采用 RAID5冗余模式、容量为 1TB的硬盘构建,则应配置的硬盘数至少为 1._ ,优先采用的结构是 2._ 。 监控服务器负责接收、处理监测数据,其恰当的机型是 3._ 。 所配置的监测数据分析软件应具备的最基本功能是 4._。 交换机最必要的配置是 5._ 。 根 据上述需求,至少应增加的一台设备是 6._ 。 40 1._ A 65 B 78 C 86 D 96 41 2._ A IPSAN B FCSAN C NAS D DAS 42 3._ A大规模 Cluster B小规模 Cluster C大规模 SMP
17、 D小规模 SMP 43 4._ A FFT变换 B趋势图显示 C带通滤波 D 3D图形 44 5._ A双电源 B光纤模块 C VLAN功能 D ACL功能 45 6._ A防火墙 B IPS C Web服务器 D FTP服务器 46 主动防御是新型的杀病毒技术,其原理是 _。 A根据特定的指令串识别病毒程序并阻止其运行 B根据特定的标志识别病毒程序并阻止其运行 C根据特定的行为识别病毒程序并阻止其运行 D根据特定的程序结构识别病毒程序并阻止其运行 47 一些病毒程序如 CIH声称能破坏计算机的硬件,使得计算机彻底瘫痪。其原理是 _。 A生成高电压烧坏器件 B生成大电流烧坏器件 C毁坏 RO
18、MBIOS程序 D毁坏 CMOS中的内容 47 IDS是一类重要的安全技术,其实现安全的基本思想是 1._ ,与其他网络安全技术相比, IDS的最大特点是 2._ 。 48 1._ A过滤特定来源的数据包 B过滤发往特定对象的数据包 C利用网闸等隔离措施 D通过网络行为判断是否安全 49 2._ A准确度高 B防木马效果最好 C能发现内部误操作 D能实现访问控制 50 很多系统在登录时都要求用户输入以图片形式显示的一个字符串,其作用是_。 A阻止没有键盘 的用户登录 B欺骗非法用户 C防止用户利用程序自动登录 D限制登录次数 50 椭圆曲线密码 ECC是一种公开密钥加密算法体制,其密码由六元组
19、 T=p,a,b,G,n,h表示。用户的私钥 d的取值为 1._ ,公钥 Q的取值为 2._ 。 利用 ECC实现数字签名与利用 RSA实现数字签名的主要区别是 3._ 。 51 1._ A 0 n-1间的随机数 B 0 n-1间的一个素数 C 0 p-1间的随机数 D 0 p-1间的一个素数 52 2._ A Q=dG B Q=ph C Q=abG D Q=hnG 53 3._ A ECC签名后的内容中没有原文,而 RSA签名后的内容中包含原文 B ECC签名后的内容中包含原文,而 RSA签名后的内容中没有原文 C ECC签名需要使用自己的公钥,而 RSA签名需要使用对方的公钥 D ECC验
20、证签名需要使用自己的私钥,而 RSA验证签名需要使用对方的公钥 53 用于保护通信过程的初级密钥在分配和传输过程中通常的形式是 1._ ,利用其加密或解密时,应实施的操作是 3._ 。 54 1._ A一次一密的明文 B一次一密的密文 C可多次使用的密文 D不限次数的密文 55 2._ A利用二级密钥解密出原始密钥 B利用主密钥解密出原始密钥 C利用二级密钥和主密钥解密出原始密钥 D利用自身私钥解密出原始密钥 55 利用交换机的 ACL功能可增强网络的安全性和功能,其中不能实现的功能是 1._ ,交换机上的 RADIUS不能实现的功能是 2._ 。 56 1._ A限制每个端口的数据率 B限制
21、每个端口的 流量 C限制每个端口可接入的 IP地址 D限制每个端口可接入的 MAC地址 57 2._ A用户名认证 B用户密码认证 C用户接入权限认证 D流量控制 57 种植、自启动、隐藏是木马程序的三大关键技术。由于杀病毒软件的存在,隐秘种植木马并不容易,其中一种较好的方法是 1._ 。在 Windows系统中,为实现木马的自动启动,通常的方法是将其放于 2._ 中。为避免用户发现木马的存在,较好的隐藏方法 3._ 。 58 1._ A当用户不在现 场时派人安装 B当用户下载合法软件时顺便下载并安装 C当用户在线观看电影时下载并安装 D当用户打开邮件附件时安装 59 2._ A autoex
22、ec.bat文件 B boot.ini文件 C config.sys文件 D注册表 60 3._ A不显示自己的名称等信息 B把自己更名成操作系统中一个合法程序的名字 C伪装成一个系统服务 D需要运行时启动,运行完后退出 60 为防止服务器遭攻击,通常设置一个 DMZ。有关外网、 DMZ、内网三者之间的关系,应满足 1._。如果在 DMZ中没有 2._ ,则访问规则可更简单。 61 1._ A外网可访问 DMZ,不能访问内网, DMZ可访问内网和外网,内网可访问外网和 DMZ B外网可访问 DMZ,可有条件访问内网, DMZ可访问内网,不能访问外网,内网可访问 DMZ,不能访问外网 C外网可访
23、问 DMZ,不能访问内网, DMZ可访问外网,不能访问内网,内网可访问 DMZ和外网 D外网可访问 DMZ,不能访问内网, DMZ不能访问内网和外网,内网可有条件地访问 DMZ和外网 62 2._ A邮件服务器 B Web服务器 C DNS服务器 D数据库服务器 62 高速、移动是未来计算机网络的重要特征,可作为未来无线广域网络技术的是 1._ ,其下行、上行的数据率将分别达到 2._ 。 63 1._ A 3G B WiMAX C LTE D UWB 64 2._ A 14.4Mbps、 7.2Mbps B 52Mbps、 26Mbps C 100Mbps、 100Mbps D 326Mbp
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 2010 年下 半年 软件 水平 考试 高级 网络 规划 设计师 上午 综合 知识 试题 答案 解析 DOC

链接地址:http://www.mydoc123.com/p-492929.html