[计算机类试卷]软件水平考试(高级)网络规划设计师上午(综合知识)试题模拟试卷1及答案与解析.doc
《[计算机类试卷]软件水平考试(高级)网络规划设计师上午(综合知识)试题模拟试卷1及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]软件水平考试(高级)网络规划设计师上午(综合知识)试题模拟试卷1及答案与解析.doc(53页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(高级)网络规划设计师上午(综合知识)试题模拟试卷 1及答案与解析 1 以下 4种编码方式中,属于差分曼彻斯特编码的是 (1)。2 8个 9.6Kb/s的信道按时分多路复用在一条线路上传输,在统计 TDM情况下,假定每个子信道有 30%的时间忙,复用线路的控制开销为 5%,那么复用线路的带宽约为 (2)。 ( A) 24Kb/s ( B) 32Kb/s ( C) 64Kb/s ( D) 96Kb/s 3 下面关于校验方法的叙述, (3)是正确的。 ( A)采用奇偶校验可检测数据传输过程中出现一位数据错误的位 置并加以纠正 ( B)采用海明校验可检测数据传输过程中出现一位数据错误的位
2、置并加以纠正 ( C)采用海明校验,校验码的长度和位置可随机设定 ( D)采用 CRC校验,需要将校验码分散开并插入到数据的指定位置中 4 因特网中的协议应该满足规定的层次关系,以下选项中能正确表示协议层次和对应关系的是 (4)。 5 以下关于数据报工作方式的描述中,错误的是 (5)。 ( A)同一报文的不同分组到达目的站点时可能出现乱序、丢失现象 ( B)在每次数据传输前必须在发送方与接收方之间建立一条逻辑连接 ( C)每个分组在 传输过程中都必须带有目的地址与源地址 ( D)同一报文的不同分组可以由不同的传输路径通过通信子网 6 光纤分为多模光纤和单模光纤,下面的选项中,属于单模光纤的是
3、(6)。 ( A) 8.3/125m ( B) 50/125m ( C) 62.5/125m ( D) 80/125m 7 流量控制是计算机网络中实现信源、信宿双方收发速度一致的一项基本机制,实现这种机制所采取的措施有 (7)。 ( A)减小发送方发送速度 ( B)增加接收方的缓冲区 ( C)接收方向发送方反馈信息 ( D)增大接收方接收速度 8 以太网交换机进行级连的方案如图 2-1所示,当下层交换机采用以太口连接时,连接线和上层交换机的端口分别为 (8)。( A)直通双绞线,普通以太口 ( B)直通双绞线, MDI口 ( C)交叉双绞线, Uplink口 ( D)交叉双绞线,普通以太口 9
4、 如图 2-2所示,网络站点 A发送数据包给站点 B,当路由器 R1将数据包转发给路由器 R2时,被转发数据包中封装的目的 IP地址和目的 MAC地址是 (9)。( A) 222.4.57.2, 00-dO-02-85-cd-3f ( B) 222.4.57.2, 00-ff-2a-3a-4b-5b ( C) 222.4.59.2, 00-d0-02-85-cd-3f ( D) 222.4.59.2, 00-ff-2a-3a-4b-5b 10 以太网的数据帧封装如图 2-3所示。其中, CRC校验码的生成多项式是 (10)。( A) G(X)=X16+X12+X5+1 ( B) G(X)=X1
5、6+X12+X2+1 ( C) G(X)=X12+X11+X3+X2+X+1 ( D) G(X)=X32+X26+X23+X22+X16+X12+X11+X10+X8+X7+X5+X4+X3+X+1 11 以下关于 IEE802.3ae 10Gb/s以太网描述中,正确的是 (11)。 ( A)与 100BaseTx以太网帧格式完全相同 ( B)工作在全双工方式,使用 CSMA/CD协议 ( C)使用双绞线和光纤作为传输媒体 ( D)通过万兆介质独立接口 (10G MII)提升 MAC子层的工作速率 12 在距离矢量路由协议中,防止路由循环的技术是 (12)。 ( A)使用生成树协议删除回路 (
6、 B)使用链路状态公告 (LSA)发布网络的拓扑结构 ( C)利用水平分裂法阻止转发路由信息 ( D)利用最短通路优先算法计算 最短通路 13 设有下面 4条路由: 172.30.129.0/24、 172.30.130.0/24、 172.30.132.0/24和172.30.133/24,如果进行路由汇聚,能覆盖这 4条路由的地址是 (13)。 ( A) 172.30.128.0/21 ( B) 172.30.128.0/22 ( C) 172.30.130.0/22 ( D) 172.30.132.0/23 14 下列对 IPv6地址 FF60:0:0:0601:BC:0:0:05D7的
7、简化表示中,错误的是 (14)。 ( A) FF60:601:BC:0:0:05D7 ( B) FF60:601:BC:05D7 ( C) FF60:0:0:601:BC:05D7 ( D) FF60:0:0:0601:BC:05D7 15 目前,宽带城域网保证 QoS要求的技术主要有 RSVP、 DiffServ和 (15)。 ( A) ATM ( B) MPLS ( C) SDH ( D) Adhoc 16 以下关于网络需求调研与系统设计的基本原则的描述中,错误的是 (16)。 ( A)各阶段文档资料必须完整与规范 ( B)在调查、分析的基础上,对网络系统组建与信息系 统开发的可行性进行充
8、分论证 ( C)运用系统的观点完成网络工程技术方案的规划和设计 ( D)大型网络系统的建设需要本单位行政负责人对项目执行的全过程进行监理 17 以下关于网络结构与拓扑结构设计方法描述中,错误的是 (17)。 ( A)核心层网络用于连接分布在不同位置的子网,实现路由汇聚等功能 ( B)汇聚层根据接入层的用户流量,进行本地路由、安全控制、流量整形等处理 ( C)接入层网络用于将终端用户计算机接入到网络中 ( D)核心层设备之间、核心层设备与汇聚层设备通常采用冗余链路的光纤连接 18 通 常,设计网络时主要考虑数据链路层的网络效率。传统以太网的最大网络效率为 (18)。 ( A) 71.9% ( B
9、) 83.6% ( C) 98.8% ( D) 99.8% 19 以下网络工程投资项目中,属于一次性投资的是 (19)。 ( A)双绞线等材料消耗费 ( B)设备维护费用 ( C)人员消耗费 ( D)网络管理软件费用 20 不管网络工程规模如何,都存在一个可扩展的总体安全体系框架。 (20)是整个安全架构的基础。 ( A)以安全技术为核心的技术措施 ( B)安全运维服务体系 ( C)数据容灾与恢复体系 ( D)安全管理体系 21 某跨省企业网络拓扑结构如图 2-4所示,现需要部署 Web服务器、邮件服务器、 VOD服务器,此外还需要部署流量监控服务器对单位内部网络流量进行监控。 邮件服务器应部
10、署在位置 (21),VOD服务器应部署在位置 (22),流量监控服务器应部署在位置 (23)。在下列选项的服务器中,流入流量最大的是 (24)。 ( A) ( B) ( C) ( D) ( A) ( B) ( C) ( D) ( A) ( B) ( C) ( D) ( A) VOD服务器 ( B) Web服 务器 ( C)流量监控服务器 ( D)邮件服务器 25 如图 2-5所示的某 IP网络连接拓扑图中,共有 (25)。( A) 2个冲突域, 1个广播域 ( B) 3个冲突域, 2个广播域 ( C) 4个冲突域, 2个广播域 ( D) 4个冲突域, 3个广播域 26 下列关于 RPR技术的描
11、述小,错误的是 (26)。 ( A) RPR环中每一个节点都执行 SRP公千算法 ( B)能够在 25ms内隔离现故障的节点和光纤段 ( C)两个 RPR节点之间的裸光纤最大长度为 100km ( D) RPR的内环和外环都可以传输数据分组与控制分 组 27 某 DNS服务器配置的资源记录如图 2-6所示。其中,优先级别最高的邮件交换器是 (27)。 ( A) ( B) ( C) ( D) 28 某单位网络拓扑结构如图 2-7所示,路由器 R1 R7均运行 OSPF协议。其中,(28)为主干路由器。 ( A) R3 ( B) R1、 R2 ( C) R6、 R7 ( D) R3、 R6
12、、 R7 29 当综合布线系统采用屏蔽措施时,应有良 好的接地系统。单独设置接地体时,保护地线的接地电阻值应不大于 (29)。 ( A) 1 ( B) 2 ( C) 4 ( D) 8 30 在某台主机上使用 IE浏览器无法访问到域名为 www.ceiaec.org的网站,并且在这台主机上执行 tracert命令时有如图 2-8所示的信息。 Internet网上其他用户能正常访问 www.ceiaec.org网站。 分析以上信息,可能造成这种现象的原因是 (30)。 ( A)提供 www.ceiaec.org域名解析的服务器工作不正常 ( B)在网络中路由器有相关拦截的 ACL规则 ( C)该计
13、算机 IP地址与掩码设置有误 ( D)网站 www.ceiaec.org工作不正常 31 以下关于网络服务器的描述中,错误的是 (31)。 ( A) VLIW架构的服务器采用了开放体系结构,有大量的硬件和软件的支持者 ( B) CISC架构服务器采用的是封闭的发展策略,由单个厂商提供垂直的解决方案 ( C) RISC架构服务器指令系统相对简单,只要求硬件执行很有限且常用的那部分指令 ( D)基于 VLIW架构的微处理器主要有 Intel的 IA-64、 AMD的 x86-64等 32 若服务系统可用性达 到 99.99%,那么每年的停机时间必须小于 (32)。 ( A) 4分钟 ( B) 10
14、分钟 ( C) 53分钟 ( D) 106分钟 33 刀片服务器中某块 “刀片 ”插入了 4块 500GB的 SAS硬盘。若使用 RAID 10组建磁盘系统,则系统可用的磁盘容量为 (33)。 ( A) 500GB ( B) 1TB ( C) 1500GB ( D) 2TB 34 以下 FCSAN和 IPSAN的技术描述中,错误的是 (34)。 ( A) IPSAN的成本低于 FCSAN,且可以连接更远的距离 ( B)相对于 FCSAN, IPSAN可以承接 更多的并发访问用户数 ( C) FCSAN大部分功能都是基于硬件来实现的,其稳定性比 IPSAN高 ( D) FCSAN的传输速度比 I
15、PSAN高,但 IPSAN比 FCSAN具有更好的伸展性 35 以下关于网络视频会议系统选型原则的描述中,错误的是 (35)。 ( A)系统应具备多媒体通信应用平台的特性,适当考虑可扩展性 ( B)关键设备选用基于 IP的网络视频会议产品,界面要友好、操作要简捷 ( C)支持 MPEG-2视频压缩技术、多种视频格式、多分屏显示及任意切换 ( D)语音清晰流畅,支持音频双向传输 36 以下关于恶意代码的描述中,错误的是 (36)。 ( A)木马能够通过网络完成自我复制 ( B)在电子图片中也可以携带恶意代码 ( C) JavaScript、 VBScript等脚本语言可被用于编写网络病毒 ( D
16、)蠕虫是一个独立程序,它不需要把自身附加在宿主程序上 37 许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是(37)。 ( A)安装防火墙 ( B)安装用户认证系统 ( C)安装相关的系统补丁软件 ( D)安装防病毒软件 38 以下选项中,无助于有效防御 DDoS攻击的措施是 (38)。 ( A)根据 IP地址对数据包进行过滤 ( B)为系统访问提供更高级别的身份认证 ( C)安装防病毒软件 ( D)使用工具软件检测不正常的高流量 39 为使某安全 Web服务器通过默认端口提供网页浏览服务,以下 Windows防火墙的设置中正确的是 (39)。40 以下关于入侵防御系统 (
17、IPS)的描述中,错误的是 (40)。 ( A) IPS产品在网络中是在线旁路式工作,能保证处理方法适当而且可预知 ( B) IPS能对流量进行逐字节检查,且可将经过的数据包还原为完整的数据流 ( C) IPS提供主动、 实时的防护,能检测网络层、传输层和应用层的内容 ( D)如果检测到攻击企图, IPS就会自动将攻击包丢去或采取措施阻断攻击源 41 从工作流中的任务角度建模,可以依据活动和活动状态的不同,对权限进行动态管理的访问控制模型是 (41)。 ( A)自主型访问控制 ( B)强制型访问控制 ( C)基于角色的访问控制 ( D)基于任务的访问控制 42 (42)是 VPN的第三层隧道协
18、议。 ( A) L2TP ( B) SET ( C) PPTP ( D) GRE 43 某单位允许其内部网络中的用户访问 Internet。由于业务发展的需要,现要求在政务网与单位内部网络之间进行数据安全交换。适合选用的隔离技术是 (43)。 ( A)防火墙 ( B)多重安全网关 ( C)网闸 ( D) VPN隔离 44 PKICA认证中心的功能不包括 (44)。 ( A)接收并验证最终用户数字证书的申请 ( B)向申请者颁发或拒绝颁发数字证书 ( C)产生和发布证书废止列表 (CRE),验证证书状态 ( D)业务受理点 LRA的全面管理 45 数字版权管理主要采用数据加密、版权保护、数字签名
19、和 (45)。 ( A)口令认证技术 ( B)数字水印 技术 ( C)访问控制技术 ( D)防篡改技术 46 图 2-9示意了发送者利用非对称加密算法向接收者传送消息的过程,图中 a和 b处分别是 (46)。 ( A)发送者的私钥,发送者的公钥 ( B)发送者的公钥,接收者的私钥 ( C)发送者的私钥,接收者的公钥 ( D)接收者的私钥,接收者的公钥 47 部署桌面计算机安全管理系统的意义不包括 (47)。 ( A)及时更新桌面计算机的安全补丁,并实现动态安全评估 ( B)完善密钥管理体制,防止外来计算机非法接入 ( C)确保本单位的计算机使用制度得到落实,实现计 算机的资产管理和控制 ( D
20、)出现安全问题后,可以对有问题的 IP/MAC/主机名等进行快速定位 48 安全审计系统是保障计算机系统安全的重要手段之一,其作用不包括 (48)。 ( A)检测和制止对系统的入侵 ( B)发现计算机的滥用情况 ( C)保证可信网络内部信息不外泄 ( D)提供系统运行的日志,从而发现系统入侵行为和潜在的漏洞 49 如果涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害,则这属于计算机信息系统安全保 护等级划分准则 (GB17859-1999)的 (49)。 ( A)监督保护级 ( B)强制保护级 ( C)指导保护级
21、( D)自主保护级 50 安全管理制度主要包括管理制度、制定和发布、评审和修订。考虑了对带有密级信息安全管理制度的管理和日常维护的是 (50)。 ( A)一级安全管理制度 ( B)二级安全管理制度 ( C)三级安全管理制度 ( D)四级安全管理制度 51 在软件项目管理中可以使用各种图形工具来辅助决策。图 2-10示意的是一张(51)。 ( A)活动图 ( B) PERT图 ( C) Gantt图 ( D)因果分析图 52 以下 是风险管理中的 4个活动,其恰当的顺序是 (52)。 选择风险管理工具 研究风险处理方法 评估风险处理结果 风险识别、确认和度量 ( A) ( B) ( C) ( D
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 软件 水平 考试 高级 网络 规划 设计师 上午 综合 知识 试题 模拟 答案 解析 DOC
