[计算机类试卷]软件水平考试(高级)网络规划设计师上午(综合知识)试题模拟试卷4及答案与解析.doc
《[计算机类试卷]软件水平考试(高级)网络规划设计师上午(综合知识)试题模拟试卷4及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]软件水平考试(高级)网络规划设计师上午(综合知识)试题模拟试卷4及答案与解析.doc(53页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(高级)网络规划设计师上午(综合知识)试题模拟试卷 4及答案与解析 1 图 5-1中 12位差分曼彻斯特编码的信号波形表示的数据可能是 (1)。( A) 0111 0111 0011 ( B) 1000 1000 1100 ( C) 0100 1100 1010 ( D) 1011 0011 0110 2 采用相一幅调制 (PAM)技术在带宽为 32kHz的无噪声信道上传输数字信号,每个相位处都有两种不同幅度的电平。若要达到 192kb/s的数据速率,至少要有 (2)种不同的相位。 ( A) 2 ( B) 4 ( C) 8 ( D) 16 3 若海明码的监督关系为: S0=a0+a
2、3+a4+a6, S1=a1+a3+a5+a6, S2=a2+a4+a5+a6,需发送的信息为 1101,则信道中传输的码字为 (3)。 ( A) 1101001 ( B) 1101011 ( C) 1.10101e+006 ( D) 1.10111e+006 4 当 BGP-4发言人与其他自治系统中的 BGP发言人要交换路由信息时,需要先建立 (4)。 ( A) IP连接 ( B) BGP会话 ( C) TCP连接 ( D) UDP连接 5 SDH网络是一个基 于 (5)技术的数字传输网络。 ( A)频分多路复用 ( B)时分多路复用 ( C)波分多路复用 ( D)码分多址复用 6 TCP使
3、用 3次握手协议来建立连接,设甲乙双方发送报文的初始序号分别为 X和 Y,甲方先发送 (6)的报文给乙方,乙方接收报文后发送 (7)的报文给甲方,然后甲方发送一个确认报文给乙方便建立连接 (注: ACK的下标为捎带的序号 )。 ( A) SYN 1,序号 =X ( B) SYN=1,序号 =X+1, ACKX=1 ( C) SYN 1,序号 =Y ( D) SYN=1,序号 =Y, ACKY+1=1 ( A) SYN 1,序号 X+1 ( B) SYN=1,序号 =X+1, ACKX=1 ( C) SYN 1,序号 =Y, ACKX+1 1 ( D) SYN=1,序号 =Y, ACKY+1=1
4、 8 以下 IPv4地址中,属于单播地址的是 (8)。 ( A) 10.3.2.255/24 ( B) 172.31.129.255/18 ( C) 192.168.24.59/30 ( D) 224.100.57.211 9 某台 Windows客户机已正确配置了 TCP/IP协议的基本参数。在 cmd命令窗口中,无法查看某 DNS域名所对应的 IP地址的 命令是 (9)。 ( A) tracert ( B) ping ( C) nbtstat ( D) nslookup 10 某单位内部局域网中,客户机通过基于 Windows操作系统的代理服务器访问Internet的连接方式如图 5-2所
5、示。当地址为 192.168.1.100的客户机访问 Internet时,经由代理服务器后数据包的源地址为 (10)。( A) 192.168.1.1 ( B) 192.168.1.100 ( C) 220.110.10.1 ( D) 192.168.0.1 11 在以太网 CSMA/CD协议 中,使用 1-坚持型监听算法。与其他监听算法相比,这种算法的主要特点是 (11)。 ( A)传输介质利用率低,但冲突概率高 ( B)传输介质利用率低,冲突概率也低 ( C)能及时抢占信道,但增加了冲突的概率 ( D)能及时抢占信道,且减少了冲突的概率 12 RIPv2是增强的 RIP协议。以下关于 RI
6、Pv2的描述中,错误的是 (12)。 ( A)使用广播方式来传播路由更新报文 ( B)采用了触发更新机制来加速路由收敛 ( C)支持可变长子网掩码和无类别域间路由 ( D)使用经过散列的口令字来限制路由信息的传播 13 以下选项中, 自动协商优先级最高的是 (13)。 ( A) 10BASE-Tx半双工模式 ( B) 10BASE-Tx全双工模式 ( C) 100BASE-Tx半双工模式 ( D) 100BASE-T4半双工模式 14 在下列协议中, (14)定义了组播中组的成员加入和退出机制。 ( A) RARP ( B) ARP ( C) IGMP ( D) ICMP 15 MPLS采用标
7、记分发协议 (LDP)使 MPLS节点为每个流加上标记。其中, LDP协议的 (15)报文采用 UDP协议传输。 ( A)会话 ( B)公告 ( C)通知 ( D)发现 16 在进行企业网络的需求分析时,应该首先进行 (16)。 ( A)企业应用分析 ( B)网络流量分析 ( C)外部通信环境调研 ( D)数据流图分析 17 下面关于网络系统设计原则的论述中,正确的是 (17)。 ( A)应尽量采用先进的网络设备,获得最高的网络性能 ( B)在网络总体设计过程中,只需要考虑近期目标即可,不需要考虑扩展性 ( C)网络系统应采用开放的标准和技术 ( D)网络需求分析独立于应用系统的需求分析 18
8、 以下关于网络结构与拓扑构型设计方法的描述中, 错误的是 (18)。 ( A)核心层网络用于连接分布在不同位置的子网,实现路由汇聚等功能 ( B)汇聚层根据接入层的用户流量,进行本地路由、安全控制、流量整形等处理 ( C)接入层网络用于将终端用户计算机接入到网络之中 ( D)核心层设备之间、核心层设备与汇聚层设备之间通常采用冗余链路的光纤连接 19 以下关于网络关键设备选型的说法中,错误的是 (19)。 ( A)关键网络设备一定要选择成熟的主流产品,并且最好是一个厂家的产品 ( B)所有设备一定要留有一定的余量,使系统具有可扩展性 ( C)根据 “摩尔定律 ”,网络设备更新速度快,价值下降快,
9、因此要认真调查,慎重决策 ( D)在已有的网络基础上新建网络,要在保护已有投资的基础上选择新技术、新标准与新产品 20 以下关于网络安全设计原则的说法,错误的是 (20)。 ( A)充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测,是设计网络安全系统的必要前提条件 ( B)强调安全防护、监测和应急恢复。要求在网络发生被攻击的情况下,必须尽可能快地恢复网络信息中心的服务,减少损失 ( C)考虑安全问题解决方案时无须考虑性能价格的平衡,强调安全与保密系统的设 计应与网络设计相结合 ( D)网络安全应以不影响系统的正常运行和合法用户的操作活动为前提 21 以下关于以太网交换机部署方式
10、的描述中,错误的是 (21)。 ( A)多个交换机矩阵堆叠后可当成一个交换机使用和管理 ( B)把各个交换机连接到高速交换中心形成菊花链堆叠的高速连接模式 ( C)不同品牌的交换机也能够使用级联模式连接 ( D)如果通过专用端口对交换机进行级联,则要使用直连双绞线 22 某公司用 3台 Web服务器维护相同的 Web信息,并共享同一域名。在Windows的 DNS服务器中通过 (22)操作 ,可以确保域名解析并实现负载均衡。 ( A)启用循环,启动转发器指向每个 Web服务器 ( B)禁止循环,启动转发器指向每个 Web服务器 ( C)禁止循环,添加每个 Web服务器的主机记录 ( D)启用循
11、环,添加每个 Web服务器的主机记录 23 可以把所有使用 DHCP协议获取 IP地址的主机划分为不同的类别进行管理。下面的选项列出了划分类别的原则,其中合理的是 (23)。 ( A)移动用户划分到租约期较长的类 ( B)固定用户划分到租约期较短的类 ( C)远程访问用户划分到默认路由类 ( D)服务器划分到租约期 最短的类 24 在以下网络应用中,要求带宽最高的应用是 (24)。 ( A)可视电话 ( B)数字电视 ( C)拨号上网 ( D)收发邮件 25 某局域网用一台路由器互联 4个子网,各子网的网络地址分别是193.22.56.0/26、 193.22.56.64/26、 193.22
12、.56.128/26、 193.22.56.192/26。使用 RIPv1路由协议配置参与 RIP协议的网络地址,其正确的配置是 (25)。 ( A) network 193.22.56.0255.255.255.192 ( B) network 193.22.56.00.0.0.255 ( C) network 193.22.56.0255.255.255.192 network 193.22.56.64255.255.255.192 network 193.22.56.128 255.255.255.192 network193.22.56.192255.255.255.192 ( D)
13、network 193.22.56.0 26 路由器 R1的拓扑连接和地址分配如图 5-3所示,如果在 R1上安装 OSPF协议,运行命令 router ospf 200,则配置 E0和 E1端口的命令分别是 (26)。( A) network 10.1.1.0255.255.255.0 area0 network 192.168.1.0 255.255.255.0 area 1 ( B) network 10.1.1.1 255.255.255.0 area0 network 192.168.1.1 255.255.255.0 area 1 ( C) network 10.1.1.255 0
14、.0.0.8 area 0 network 192.168.1.255 0.0.0.8 area 1 ( D) network 10.1.1.0 0.0.0.255 area 0.0.0.0 network 192.168.1.0 0.0.0.255 area 1 27 以下关于综合布线的描述中,错误的是 (27)。 ( A)终端有高速率要求时,水平子系统可采用光纤直接铺设到桌面 ( B)多介质信息插座用于连接双绞线 ( C)干线线缆铺设经常采用点对点结合和分支结合两种方式 ( D)采用在管理子系统中更改、 增加、交换、扩展线缆的方式来改变线缆路由 28 VLAN中继协议 (VTP)用于在大型
15、交换网络中简化 VLAN的管理。按照 VTP协议,交换机的运行模式分为 3种: VTP Server、 VTP Client和 VTP Transparent。下面关于 VTP的协议描述中,错误的是 (28)。 ( A)交换机在 VTP Server模式下能创建、添加、删除和修改 VLAN配置 ( B)一个 VTP管理域中只能设置 1个 VTP Server ( C)在 VTP Transparent模式下可以进行 VLAN配置,但不能向其他交换机传 播配置信息 ( D)交换机在 VTP Client模式下不允许创建、修改或删除 VLAN 29 在 Windows命令窗口中输入 (29)命令,
16、可见到如图 5-4所示的结果。( A) ipconfig/all ( B) netstat-r ( C) tracert -d ( D) nslookup 30 图 5-5是在某交换机配置过程中,在配置模式下执行 (30)命令的系统输出信息。( A) show spanning-tree ( B) show spanning-tree vlan 1 ( C) show spanning-tree detail ( D) show spanning-tree summary 31 下列关于服务器采用的处理器体系结构的描述中,错误的是 (31)。 ( A) VLIW采用了 EPIC设计,也称为 I
17、A-64体系结构 ( B) RISC指令系统相对简单,且由硬件执行,复杂的操作由简单指令合成 ( C) CISC主要以 IA-32体系结构为主,为中低档服务器所采用 ( D) RISC每时钟周期可执行 20条指令,而 CISC通常只能执行 1-3条指令 32 ECC纠错技术需要额外的空间来存储校正码。一个 64位 数据产生的 ECC码要占用 (32)位空间。 ( A) 6 ( B) 8 ( C) 12 ( D) 16 33 下列选项中,不属于 RAID控制器支持的磁盘接口是 (33)。 ( A) SATA接口 ( B) IDE接口 ( C) PCI-E接口 ( D) SCSI接口 34 以下关
18、于网络存储的描述中,错误的是 (34)。 ( A) SAN系统使用专用网络,其扩展能力很强 ( B) SAN置于 LAN之下,允许任何服务器连接到任何存储阵列 ( C) NAS系统将存储设备连接到现有的网络上,其扩展能力有限 ( D) NAS包括标准的 UNIX和 Windows NT文件服务器,具有较高的连接速度和处理能力 35 在网络视频会议系统中,网关 (GW)压缩编码和装入 IP分组的方法是由 ITU-T建议的 (35)规定的。 ( A) H.321 ( B) H.322 ( C) H.323 ( D) H.324 36 某企业拥有多个应用系统,分别采用不同的语言和平台独立构建而成,企
19、业需要集成来自不同系统的数据,并使用可定制格式的数据频繁地、立即地、可靠地、异步地传输数据。在以下集成方式中,最能满足这种要求的是 (36)。 ( A)文件共享 ( B)数据库共享 ( C)远程方法调用 ( D)消息机制 37 如果一台 Cisco PIX 525防火墙有如下配置: Pix525(config) #nameif ethernet0 P1 security100 Pix525(config) #nameif ethernet1 P2 security0 Pix525(config) #nameif ethernet2 P3 security50 那么常用的端口连接方案是 (37)
20、。 ( A)端口 P1作为外部接口, P2连接 DMZ, P3作为内部接口 ( B)端口 P1作为内部接口, P2连接 DMZ, P3作为外部接口 ( C)端口 P1作为外部接口, P2作为内部接口, P3连接 DMZ ( D)端口 P1作为内部接口, P2作为外部接口, P3连接 DMZ 38 多重安全网关是一种网络隔离技术,其对数据交换采用的防护策略是 (38)。 ( A)人工策略 ( B)架桥策略 ( C)缓存策略 ( D)渡船策略 39 用 RSA算法加密时,已知公钥是 (e=7, n=20),私钥是 (d=3, n=20),用公钥对消息 M=3加密,得到的密文是 (39)。 ( A)
21、 7 ( B) 12 ( C) 13 ( D) 19 40 利用 ARP的协议漏洞,通过伪造 IP地址和 MAC地址发送大量虚假 ARP报文,导致网络用户上网不稳定,甚至网络短时瘫痪。这种攻击行为属于 (40)。 ( A)拒绝服务攻击 ( B)非服务攻击 ( C)漏洞入侵 ( D)缓冲区溢出漏洞攻击 41 将入侵检测系统部署在 DMZ区域中,以下不属于这种部署方式优点的是 (41)。 ( A)可以查看受保护区域主机被攻击的状态 ( B)可以检测防火墙系统的策略配置是否合理 ( C)可以检测 DMZ被黑客攻击的重点 ( D)可以审计来自 Internet的对受保护网络的攻击类型 42 建立 PP
22、P连接以后,发送方会发出一个提问消息 (Challenge Message),接收方根据提问消息计算一个散列值。 (42)协议采用这种方式进行用户认证。 ( A) ARP ( B) CHAP ( C) PAP ( D) PPTP 43 攻击者向某个设备发送数据包,并将数据包的源 IP地址和目的 IP地址都设置成攻击目标的地址。这种攻击被称为 (43)。 ( A) Teardrop攻击 ( B) DDoS攻击 ( C) Ping of Death攻击 ( D) Land攻击 44 某公司为方便远程客户访问公司的某些数据资源,允许客户通过 Internet访问公司的 FTP服务器。在客户机与 FT
23、P服务器之间采用 (44)协议,可方便地实现在网络层对数据进行加密。 ( A) L2TP ( B) PPTP ( C) IPSec ( D) TLS 45 常用的数据备份方式包括完全备份、增量备份、差异备份。这 3种方式在数据恢复速度方面由快到慢的顺序为 (45)。 ( A)完全备份、增量备份、差异备份 ( B)完全备份、差异备份、增量备份 ( C)增量备份、差异备份、完全备份 ( D)差异备份、增量备份 、完全备份 46 为保障 Web服务器的安全运行,对用户要进行身份验证。关于 Windows Server 2003中的 “集成 Windows身份验证 ”,下列说法中错误的是 (46)。
24、( A)在这种身份验证方式中,用户名和密码在发送前要经过加密处理,所以是一种安全的身份验证方案 ( B)这种身份验证方案结合了 Windows NT质询 /响应身份验证和 Kerberosv5身份验证两种方式 ( C)如果用户系统在域控制器中安装了活动目录服务,而且浏览器支持 Kerberos v5身份认证协议,则使用 Kerberosv5身份验证 ( D)当客户机通过代理服务器建立连接时,可采用集成 Windows身份验证方案进行验证 47 Alice向 Bob发送数字签名的消息 M,以下说法不正确的是 (47)。 ( A) Alice可以保证 Bob收到消息 M ( B) Alice不能否
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 软件 水平 考试 高级 网络 规划 设计师 上午 综合 知识 试题 模拟 答案 解析 DOC
