ImageVerifierCode 换一换
格式:DOC , 页数:42 ,大小:170KB ,
资源ID:1340711      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1340711.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】高级网络规划设计师上午试题-10及答案解析.doc)为本站会员(priceawful190)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】高级网络规划设计师上午试题-10及答案解析.doc

1、高级网络规划设计师上午试题-10 及答案解析(总分:75.00,做题时间:90 分钟)1.下列关于服务器采用的处理器体系结构的描述中,错误的是_。AVLIW 采用了 EPIC 设计,也称为 IA-64 体系结构BRISC 指令系统相对简单,并由硬件执行,而复杂的操作则由简单指令合成CCISC 主要以 IA-32 体系结构为主,为中低档服务器所采用DRISC 每时钟周期可执行 20 条指令,而 CISC 通常只能执行 1-3 条指令(分数:1.00)A.B.C.D.2.电子商务的一般框架分为 4 个层次和 2 个支柱。4 个层次白底向上依次是_。A网络层、报文和信息传播层、多媒体信息发布层、系统

2、运作层B网络层、多媒体信息发布层、报文和信息传播层、贸易服务层C网络层、报文和信息传播层、商业传输层、多媒体信息发布层D网络层、报文和信息传播层、贸易服务层、多媒体信息发布层(分数:1.00)A.B.C.D.3.某软件公司欲开发一个技术上有较大突破的儿童益智产品,该产品采用了虚拟现实的硬件环境和一些高新软件技术。由于儿童娱乐市场的竞争非常激烈,完成这项开发工作的压力很大。对于该开发项目,比较适合选择_过程开发模型。A瀑布 BV 模型 C面向对象 D原型(分数:1.00)A.B.C.D.4.系统的硬件环境、软件环境和数据环境发生变化时需要对系统进行维护,这种维护属于_。A适应性维护 B支持性维护

3、 C完善性维护 D预防性维护(分数:1.00)A.B.C.D.5.若某航空公司的飞机订票系统有 n 个订票终端,系统为每个订票终端创建一个售票终端进程。假设Pi(i=1,2,n)表示售票终端的进程,H i(i=1,2,m)表示公共数据区,分别存放各个航班的现存票数,Temp 为工作单元。P i进程的工作流程如图 6-1 所示,a、b 和 c 处将执行 P 操作和 V 操作,则图 6-1 中 a、b 和 c 处应分别填入_。(分数:1.00)A.B.C.D.6.作为施工单位全面成本管理的重要环节,施工项目成本控制应贯穿于_的全过程。A从项目策划开始到项目开始运营B从项目投标开始到项目竣工验收C从

4、项目施工开始到项目竣工验收D从项目设计开始到项目开始运营(分数:1.00)A.B.C.D.7.以下网络工程项目风险管理工作中,属于风险识别阶段的工作是_。A分析各种风险的损失量 B分析各种风险因素发生的概率C对各种风险进行分类 D确定风险因素(分数:1.00)A.B.C.D.8.根据我国著作权法规定,职务作品完成两年的期限,自_起算。A创作完成之日 B向单位交付作品之日C单位规定之日 D双方约定之日(分数:1.00)A.B.C.D.9.某市大型电子政务系统网络工程项目建设总投资额度为 2600 万元,承建单位和监理单位通过招标选定。在该项目的实施过程中,由于承建单位方面的原因造成正在进行的项目

5、存在质量缺陷,无法按照合同约定的期限完成项目建设。对于该事件中出现的问题进行责任认定时,_。A承建单位、监理单位、建设单位共同分担责任B监理单位应承担一小部分责任,应扣除部分监理费用C承建单位和监理单位共同分担责任,因为监理单位是承建单位的担保人D属于承建单位违约,承建单位应支付违约金,如造成损失还应支付赔偿金(分数:1.00)A.B.C.D.10.T1 载波把 24 条信道按 方式复用在一条 1.544Mbps 的高速信道上,每条话音信道的有效数据传输速率是 。其中,、处应分别填入_。A频分多路,56kbps B时分多路,64kbpsC波分多路,1.344Mbps D空分多路,1.92Mbp

6、s(分数:1.00)A.B.C.D.11.在 SDH 网络中,对于双向环复用段倒换_。A只用 2 纤方式,而对于通道倒换环既可用 2 纤单向方式也可用 4 纤双向方式B既可用 2 纤方式也可用 4 纤方式,而对于通道倒换环只用 2 纤方式C只用 4 纤方式,而对于通道倒换环只用 2 纤双向方式D只用 2 纤方式,而对于通道倒换环只用 4 纤双向方式(分数:1.00)A.B.C.D.12.近年来,EPON 技术被广泛地应用于校园一卡通、视频监控系统等场合。由于其采用树型拓扑结构,因此对于 0LT(光线路终端),获得距离远的 ONU(光网络单元)的信号弱、距离近的信号强。对此,EPON 采取的解决

7、方法是_。A为每个 ONU 分配最小带宽,对剩余的带宽在各 ONU 之间按需动态分配B采用 P2MP(点到多点)信号传输模式,下行为广播方式,上行为 TDMA 方式C采用单纤双向的传输模式,并定义了一套 ONU 自动加入的协议DOLT 在每个时隙的开始时快速调节 01 阈值以适应接收相应的信号(分数:1.00)A.B.C.D.13.目前,某单位网络是一个共有 22 个子网的 B 类网络,随着应用业务的不断增长,预计两年后该网络将增至 75 个子网。若要求每个子网至少支持 300 台主机,且考虑网络应用业务的未来增长情况,则网络规划设计师应选用的子网掩码是_。A255.255.0.0 B255.

8、255.224.0C255.255.248.0 D255.255.254.0(分数:1.00)A.B.C.D.14.CIDR 地址块 192.168.10.0/20 所包含的 IP 地址范围是_。A192.168.10.0192.168.12.255 B192.168.10.0192.168.13.255C192.168.10.0192.168.14.255 D192.168.10.0192.168.15.255(分数:1.00)A.B.C.D.15.以下关于 IPv6 地址的描述中,错误的是_。A任意播(或泛播)地址只能用作源地址,且只能分配给 IPv6 主机B地址:只能用作源地址,且不能用

9、在 IPv6 路由头标中C地址:1 只能用于用户回环测试,不能分配给任何物理接口D组播地址不能用作 IPv6 的信源地址,也不能用作任何寻路头标(分数:1.00)A.B.C.D.将使用波长为 1310nm 单模光纤的 1000Base-LX 网络升级改造为 10000Base-LR 网络时,_。万兆以太网设置最小帧长的主要目的是_。(分数:2.00)(1).A数据传输编码由曼彻斯特编码变为 8B/10B 编码B光纤最大长度由 550m 变为 10kmC物理层标准由局域网物理层协议变为广域网物理层协议D除了介质无关接口的名称由 GMII 改为 XGMII 之外,以太网层次结构不变(分数:1.00

10、)A.B.C.D.(2).A保证每个站都能公平竞争接入到以太网B避免在发送过程中进行冲突检测C区分噪声和因发生碰撞而异常中止的短帧D区分因发生碰撞而异常中止的数据帧和控制帧(分数:1.00)A.B.C.D.TCP 采用滑动窗口机制传输数据,在数据传输过程中可能会出现“愚笨窗口综合症”,发生这一症状的最可能原因是_,其相应的解决方法是_。(分数:2.00)(1).A接收方发送 0 窗口的应答报文后,所发送的非 0 窗口应答报文丢失B在某个时刻发送了小 TCP 分组C一个连接还未释放,又请求新的连接D定义 RTT 值为两倍的测量值不恰当(分数:1.00)A.B.C.D.(2).A修改 RTT 的计

11、算公式B在一个连接释放之前,不允许建立新的连接C设置计时器,计时满后发送相应的探测报文D在窗口更新尺寸变得大于某一合理值之前不通知对方进行窗口更新(分数:1.00)A.B.C.D.某企业内部网络中一台计算机的 IP 地址为 10.3.1.21。假设该计算机请求某 Internet 网站的 index.html页面时,使用的 HTTP/1.1 协议以持续的非流水线方式工作,一次请求响应时间为 RTT,index.html 页面大小约为 1.2KB 且引用了 6 个 JPEG 小图像,则该计算机发出的 GET HTTP/1.1 Web 请求的数据帧经过该企业网络边界路由器 R 转发时,需修改所封装

12、的 IP 分组(包)头部中的字段数量至少为_个;该计算机从发出 GET/index.html HTTP/1.1 这一 Web 请求开始到浏览器收到 index.html 页面全部内容为止,需要_个 RTT。(分数:2.00)(1).A1 B2 C3 D4(分数:1.00)A.B.C.D.(2).A1 B3 C7 D15(分数:1.00)A.B.C.D.16.POP3 与 IMAP4 是电子邮件系统中两种常用的协议。POP3 与 IMAP4 的主要区别是_。APOP3 只传送邮件标题,而 IMAP4 还要传送邮件正文BPOP3 只传送有无邮件的信息,而 IMAP4 还要传送有多少邮件的信息CPO

13、P3 直接将邮件正文传送到本地,而 IMAP4 传送后还删除服务器上的邮件DPOP3 直接将邮件概要及正文传送到本地,而 IMAP4 只先传送邮件概要不传正文(分数:1.00)A.B.C.D.网络管理功能使用 ASN.1 表示原始数据,空类型 NULL 使用 ASN.1 表示的 BER 编码结果是_;在SNMPv2 协议中共有 6 种协议数据单元(PDU),某台管理站可以利用_PDU 将有关的管理信息告诉另一台管理站。(分数:2.00)(1).A00 BFF C05 00 D05 01 FF(分数:1.00)A.B.C.D.(2).AGetRequest BGetBulkRequestCGet

14、NextRequest DInformRequest(分数:1.00)A.B.C.D.DiffServ 是 Internet 实现 QoS 的一种方式,它主要依靠_,其主要缺点是_。(分数:2.00)(1).ARSVP 和 PATH BSLA 和 PHBCLSR 和 RTP DRESV 和 FEC(分数:1.00)A.B.C.D.(2).A不提供全网端到端的 Qos 保证,可扩展性差B中间路由节点需要依据一定的分组标记应用各种 PHBC只要求在 Ds 域内 Qos 的一致性,而在 Ds 域之间进行相关的映射D采用逐跳转发方式,并使用了丢弃策略(分数:1.00)A.B.C.D.某企业集团拟建设基

15、于 Internet 的 VPN 网络,委托甲公司承建。甲公司的郭工程师带队去进行需求调研,获得的主要信息如下。该集团公司是一家拥有 13 个直属子公司、7 个分公司、3 个海外办事处的上市公司;业务类型为内部业务办公;需要的网络服务有内部 Web 网站、电子邮件、ERP、FTP、远程继续教育多媒体教学等服务类型;网络建设周期为 45 天。郭工据此撰写了需求分析报告,其中最关键的部分应是_。为此,郭工在需求分析报告中将会详细地给出_。(分数:2.00)(1).A应用软件配置以满足多项业务需求B高安全隔离措施及管理制度以阻止非法用户接入C高带宽、大并发用户数以满足大量用户同时接入D设备数量及优化

16、布局以实现覆盖要求(分数:1.00)A.B.C.D.(2).A应购置或配置的应用软件清单B应购置或配置的网络设备清单C详细的安全访问控制及管理制度建议方案D对原企业网升级改造的建议方案(分数:1.00)A.B.C.D.由于市场的不断扩大,A 电子商务公司客户数量日益增多。现有的网络已不能满足信息发展的需求,考虑到既要同时满足网络扩容顺利进行及公司日常工作的正常开展,又要保证目前土建装修的效果不被破坏、工程投资不要过大,经过对几种方案进行分析、对比和讨论后,决定采用基于 IEEE802.11g 标准的无线局域网(WLAN)技术对办公区接待室实施网络扩容,组建一个无线接待室,新增加 20 个客户端

17、的无线网络连接,以满足来访客户和合作伙伴实时咨询的需求。其相关的网络拓扑结构如图 6-2 所示。(分数:4.00)(1).AInfrastructure 模式,2.4GHz BAd Hoc 模式,2.4GHzCAd Hoc 模式,5.0GHz DInfrastructure 模式,5.0GHz(分数:1.00)A.B.C.D.(2).AMIMO BOFDM CDSSS DFHSS(分数:1.00)A.B.C.D.(3).A3MHz B11MHz C22MHz D25MHz(分数:1.00)A.B.C.D.(4).A隐藏无线 AP1、AP2 的 SSID 号或关闭 SSID 广播功能以使无关用户

18、不能连接该 WLANB在无线 AP1、AP2 上设置 WEP 密钥并分发给合法用户C在无线 AP1、AP2 上设置 MAC 地址允许列表D在无线 AP1、AP2 上设置 WPA 密钥并分发给合法用户(分数:1.00)A.B.C.D.17.某购物中心大楼建筑面积为 3.5105m2。大楼地上共 8 层(高度为 30m),地下有 1 层。楼面最大长度为 90m,宽度为 70m。建筑物中间部位各有一间强电间和弱电间。对该购物中心大楼第 5 层进行结构化综合布线现场勘探时,测得距离配线间最近的信息点约为 8m,综合考虑到未来 3 年内业务的增长情况,该楼层约有 40 台计算机,则规划师可以估算出该楼层

19、至少需要准备_箱超 5 类非屏蔽双绞线。A3 B4 C5 D6(分数:1.00)A.B.C.D.综合布线作为计算机网络的传输通道,其传输性能等级直接影响网络的传输速度。由于 10Gbps 布线系统工作的频率范围扩展到 500MHz,这样工作频率的增加带来了邻近电缆和模块间的串绕问题,因此对10Gbps 布线进行测试时,需要关注_指标以判断这种串绕的严重程度。通常,减少这种串绕的解决方法不包括_。(分数:2.00)(1).ANEXT BFEXT CACB DANEXT(分数:1.00)A.B.C.D.(2).A适当降低交换机端口的信号发射功率B使用不同于常规圆形设计的电缆C增大配线架(或墙壁面板

20、上模块)之间的间隔D使用较厚护皮的电缆(分数:1.00)A.B.C.D.18.某校园网络的一台 PC 机不能访问该学校的内部 Web 服务器,网管员做了如下检查:该 PC 机可以通过 Internet 进行 QQ 聊天;外部网络可以通过 VPN 访问该学校的 Web 服务器;在 Windows Server 2003 作为操作系统的 Web 服务器中运行网络监视器,通过捕获窗口的统计数据,发现网络利用率平均维持在 15%左右。造成该故障现象的最可能原因是_。A该 Web 服务器遭受了 DDoS 攻击BInternet 出口处的防火墙阻止该 PC 机访问 Web 服务器C该 PC 机所使用的 D

21、NS 服务器有故障D该 PC 机的默认网关配置错误(分数:1.00)A.B.C.D.19.某天中午,深海银行账务处理系统突然崩溃,银行被迫停业。深海银行负责该账务处理系统研发的项目组及信息系统维护人员被紧急集合起来处理该问题。经过调查分析后,项目组与维护人员内部发生了争论,提出了两种处理意见:根据经验,问题很可能是由于网络、硬件设备等瞬间错误原因引起的,只需要系统重新启动即可。而且此类问题很难追踪,大家的工作任务很重,只要系统可以正常运行即可,不必再进行问题追踪。通过测试分析后发现网络、硬件设备等工作基本正常,因此问题可能是由软件中的一个隐藏很深的错误所引发。系统重启后虽然可以正常营业,但业务

22、数据可能存在隐患。因此应尽快组织人力分析问题产生的原因,从根源上解决问题,为此深海银行必须停业一段时间。对于以上两种处理意见,你认为_。A仅处理意见恰当 B仅处理意见恰当C处理意见和都恰当 D处理意见和都不恰当(分数:1.00)A.B.C.D.评估大中型网络的核心骨干(主干)交换机性能时,通常最关心的指标是_,与该参数密切相关的参数或项目是_。(分数:2.00)(1).A允许的 VLAN 数 B可管理的 MAC 地址数C模块及端口密度 DMpps 值(分数:1.00)A.B.C.D.(2).ACPU 主频及 Flash 容量 B背板交换速度C端口类型及数据率 D扩展槽数量(分数:1.00)A.

23、B.C.D.某银行针对待建设的网络工程中存储子系统提出的要求是:用户存取速度快、系统可用性最高、可进行异地存取和备份。针对该用户需求,规划师在考虑服务器集群技术时,选用_是最合适的。若要求某服务器系统年停机时间小于等于 45 分钟,则该服务系统的可用性至少达到_。(分数:2.00)(1).A服务器镜像技术 B服务器双工技术C应用程序错误接管集群技术 D容错集群技术(分数:1.00)A.B.C.D.(2).A99.9999% B99.999% C99.99% D99.9%(分数:1.00)A.B.C.D.20.以下关于各种 RAID 级别的描述中,错误的是_。ARAID6 的磁盘利用率随着 RA

24、ID 组内成员盘个数的增加而增大B当 RAID 组内成员盘个数为 3 时,RAID5 的磁盘利用率最低C当镜像组内成员盘个数为 4 时,RAID10 的磁盘利用率最高DRAID1 具有磁盘镜像和磁盘双工功能,其磁盘利用率固定为 50%。(分数:1.00)A.B.C.D.21.在网络化存储方案中,iSCSI 和 SAN 适用的协议分别为_。ATCP/IP,SNMP BIPX/SPX,IP CUDP,IP DTCP/IP,FC(分数:1.00)A.B.C.D.22.某省林业厅需要在全省范围内各地市、县相关部门中建设一个视频会议系统。规划师考虑到各地市、县相关部门网络建设情况不一,建议该单位在第一期

25、工程中采用基于软件的视频会议系统以解决低带宽下的网络视频会议的需要。_不是基于软件的视频会议系统必须具备的技术规格或特点。A支持 H.264、MPEG-4 等视频编码格式B选用通用性好、具有可扩展性的 MCU 硬件设备C支持 ITU-T 的 H.323、H.320 协议D支持 G711/G723.1 Annex C/GIPS/MPEG4-AAC(LC/LD)音频格式(分数:1.00)A.B.C.D.23.某炼钢企业 P 与 Q 并购后组织机构合并,原有两个单位的企业网络的融合成为迫在眉睫的任务之一。在其网络整合过程中,已将全网所有核心设备整合到同一个机房。但是原 P 企业服务器地址采用172.

26、16.1.0/24、172.16.2.0/24 两个 C 类地址段,原 Q 企业服务器地址采用 192.168.0.0/24 一个 C 类地址段。在不影响业务的情况下,规划师最可能采取的地址切换解决方案是_。A为服务器区划分 1 个 VLAN,将所有服务器的网段地址统一修改为 128.0.0.0/24B为服务器区划分 1 个 VLAN,将所有服务器的网段地址统一修改为 10.0.0.0/24C为服务器区划分两个 VLAN,将原 P 企业服务器的网段地址修改为 172.16.0.0/24,原 Q 企业服务器网段地址不作修改D在服务器区划分 3 个或多个 VLAN,原有服务器网段地址不作修改(分数

27、:1.00)A.B.C.D.24.Windows PE(可移植的执行体)是 Win32 环境自身所带的执行体文件格式。PE 病毒是指所有感染Windows 下 PE 文件格式文件的病毒。其传统感染方式的原理是_。A在感染宿主程序时,将病毒代码整体直接(或进行压缩之后)放入到目标宿主程序之中B直接对目标 PE 文件进行覆盖,使原有的被感染文件数据全部(或部分)丢失C在感染宿主程序时,将病毒代码覆盖到目标宿主程序最前面,同时将目标宿主程序直接(或进行压缩后)保存在病毒程序之后D将病毒代码写入到目标宿主程序体内,然后修改目标宿主程序的文件头或者部分程序代码(分数:1.00)A.B.C.D.25.以下

28、措施中不能有效防止木马入侵的是_。A在操作系统中仅开放非熟知端口,并实行数据加密传输B在操作系统中禁用移动存储介质的自动运行机制C实时打补丁以修复操作系统漏洞,并运行网络连接监控程序D利用沙箱等虚拟技术阻止即时通信(IM)消息中的恶意链接和文件(分数:1.00)A.B.C.D.图 6-3 给出了不同类型 IPSec 数据包的封装示意图。其中,_工作在传输模式;_支持报文加密服务。(分数:2.00)(1).Aa.和 b. Ba.和 c. Cc.和 d. Db.和 d.(分数:1.00)A.B.C.D.(2).Aa.和 c. Bb.和 d. Ca.和 b. Dc.和 d.(分数:1.00)A.B.

29、C.D.26.我国颁布的无线局域网国家标准 GBI 5629.11 中,包含了由 WAI 和 WPI 两部分组成的 WAPI(WLAN Authentication and Privacy Infrastructure)安全机制。其中,WAI 采用公开密钥体制,利用证书来对WLAN 系统中的用户和无线 AP 进行认证。证书中包含证书颁发者(ASU)的公钥和签名,以及证书持有者的公钥和签名,其中,签名采用的是_。A3DES 算法 BECC 算法 CRSA 算法 DAES 算法(分数:1.00)A.B.C.D.27.KDC 分发密钥时,进行通信的两台计算机都需要向 KDC 申请会话密钥。此时,计算

30、机与 KDC 通信时使用的是_。A二者共享的永久密钥 BKDC 的公开密钥C会话密钥 D一次性随机数(分数:1.00)A.B.C.D.28.某公司总部与各分支机构之间需要传输大量的数据,并要求在保障数据安全的同时又要兼顾密钥算法效率。针对该用户需求,选用_加密算法是最合适的。ARC-5 BRSA CECC DMD5(分数:1.00)A.B.C.D.29.在 PPP 协议的认证方式中,不属于区别 PAP 认证与 CHAP 认证的是_。ACHAP 认证比 PAP 认证的安全性高BPAP 认证过程是两次握手,而 CHAP 认证过程是三次握手CPAP 认证是由被认证方发起请求,而 CHAP 认证是由主

31、认证方发起请求DPAP 认证是靠被认证方发送明文用户名和密码来完成认证的,而 CHAP 认证是靠被认证方发送密文用户名和密码来完成认证的(分数:1.00)A.B.C.D.30.近期,某大中型企业决定“量身”开发一套适合本企业应用业务特点及网络运行规律的网络安全审计系统,希望该系统能够有选择地记录任何通过网络对应用系统进行的操作并对其进行实时与事后分析和处理;具备入侵实时阻断功能,同时不对应用系统本身的正常运行产生任何影响,能够对审计数据进行安全的保存;保证记录不被非法删除和篡改。该企业的安全审计系统最适合采用_。A基于网络旁路监控的审计 B基于应用系统独立程序的审计C基于网络安全入侵检测的预警

32、系统 D基于应用系统代理的审计(分数:1.00)A.B.C.D.31.为了确保系统运行的安全,针对计算机设备的防泄露,以下做法不妥当的是_。A在被保护的计算机设备工作时电磁干扰设备不准关机B屏蔽机房应及时关闭屏蔽门C要经常测试屏蔽机房的泄露情况并及时进行相关维护D需要对屏蔽机房内外连接线缆时,应在屏蔽墙上钻孔(分数:1.00)A.B.C.D.32.星火大学是一所拥有 5 万多名师生的综合性大学。近期,该大学为争取成为博士学位授予单位专门成立了一个对校委会负责的工作组(为该校的临时性组织机构),并授予处理一定权限范围的机密信息。对于该工作组在校园网中的访问控制问题,规划师最可能采取的是_。A自主

33、型访问控制方案 B强制型访问控制方案C基于角色的访问控制方案 D基于任务的访问控制方案(分数:1.00)A.B.C.D.33.某单位允许其内部网络中的用户访问 Internet。由于业务发展的需要,现要求在政务网与单位内部网络之间进行数据安全交换。规划师最可能选用的隔离技术是_。A多重安全网关 BVLAN 隔离 C网闸 D防火墙(分数:1.00)A.B.C.D.34.TCP 通过三次握手机制建立传输连接,其安全隐患之一是:一个恶意的节点 O 冒充节点 P 与节点 Q 建立连接,并向 Q 发送数据,导致 Q 进行不应当进行的操作。防范这一过程的关键是_。A设法避免节点 O 知道节点 P 设定的初

34、始序号B设法避免节点 O 知道节点应答时的确认号C设法避免节点 O 知道节点应答时的序号D设法避免节点 O 知道节点 P 应答时的确认号(分数:1.00)A.B.C.D.35.许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,规划师最可能采用的解决方案是_。A安装相关的系统补丁软件 B安装用户认证系统C安装防火墙或入侵检测系统 D安装防病毒软件(分数:1.00)A.B.C.D.某机构要新建一个网络,除内部办公、员工邮件等功能外,还要对外提供访问本机构网站(包括动态网页)服务、E-mail 服务和 FTP 服务,设计师在设计网络安全策略时,给出的方案是:利用 DMZ 保护内网不受攻击,在 DMZ

35、 和内网之间配置一个内部防火墙,在 DMZ 和 Internet 之间配置一个外部防火墙。内部网络使用地址段 10.x.x.x/24 进行 IP 地址规划设计。为了使该机构的网站、E-mail 和 FTP 服务能被在外出差的员工正常访问,需要进行的设置是_。若 WWW 服务器提供 SSL 验证的某项服务,以保证外部访问者的口令等敏感信息以密文方式传输,则_。(分数:2.00)(1).A为这些内部服务器各配置两种 IP 地址:是内部私有 IP 地址,是公网 IP 地址B直接为这些内部服务器各配置一个公网的 IP 地址C在外部防火墙上设置对外合法的服务器 IP 地址到内部地址的对应关系,放行几条访

36、问所需协议的安全规则D在内部防火墙上设置对外合法的服务器 IP 地址到内部地址的对应关系,在外部防火墙上仅允许HTTP、FTP、SMTP、POP3 等协议的数据包通过(分数:1.00)A.B.C.D.(2).A无需任何修改,直接就可以使用B需要在防火墙上删除允许 HTTP 端口 80 访问 WWW 服务器的安全访问规则C需要在防火墙上增加允许端口号 80 和 110 访问 WWW 服务器的访问规则D需要在防火墙上增加允许端口号 443 访问 WWW 服务器的安全访问规则(分数:1.00)A.B.C.D.36.在 SET 交易模式中,数字信封使用 RSA 算法加密会话密钥(或持卡人账号)时,首先

37、用_算法对明文编码。AOAEP BRC5 CECC DMD5(分数:1.00)A.B.C.D.37.某公司打算利用可移动的无线传感器组成一个 Ad Hoc 式的无线传感器网络,采用 AODV 路由协议将野外临时性监测结果通过 Internet 传送到公司内部的服务器。以下关于 AODV 路由协议特征的描述中,错误的是_。A它是一种距离矢量路由协议,需要周期性地广播分组B节点只存储需要的路由,但支持中间节点应答,有效减少了广播数C链路失效能够被立即报告,与 DSDV 算法相比,AODV 的路由建立时延相对较短D通过使用目的序列号来避免路由环路,解决了传统的基于距离向量路由协议存在的无限计数问题(

38、分数:1.00)A.B.C.D.38.IP 多媒体子系统(IMS)被认为是下一代网络的核心技术,也是解决移动与固网融合,引入语音、数据、视频三重融合等差异化业务的重要方式。其核心特点是_。A采用会话初始协议(SIP)和与接入的无关性B采用自动交换光网络(ASON)作为核心网络C引入标签交换机制实现面向连接的快速转发,以满足各类多媒体业务需求D引入软交换控制与承载分离技术,以解决语音、数据、视频三重融合(分数:1.00)A.B.C.D.39.网络拥塞控制是组建广域网络时所需考虑的关键性问题之一。以下方案中,减少这一问题的最有效方法是_。A设计更好的缓冲区分配算法 B提高全网传输介质的传输能力C合

39、理部署网络服务资源的分布位置 D为转发节点设置更多的缓冲区(分数:1.00)A.B.C.D.40.通常,在规划设计两个(或多个)AS 之间的路由选择协议时,不考虑使用 RIP 或 OSPF 协议,其最本质原因是_。ARIP 或 OSPF 协议对路由的选择没有特别的限制性条件(如政治、经济等人为因素限制)BRIP 或 OSPF 协议不能选择多条路径,将负载分摊到多条路径上传送CRIP 或 OSPF 协议的路由信息不能同时到达所有路由器,较难实现全网同步DBGP 能够从多条可达路由中选择确定一条最佳的路径信息(分数:1.00)A.B.C.D.41.某业务应用通过一个网络间歇式传输数据,每次所传输的

40、数据量较多,网络所处的环境干扰信号比较强,则该网络最可能选用的数据交换方式是_。A分组交换 B报文交换 C电路交换 D信元交换(分数:1.00)A.B.C.D.42.一个有 25 个路由器的网络,采用基于距离一向量的路由选择算法,路由表的每个表项长度为 6 字节,每个路由器至少有两个邻接路由器,每秒与每个邻接路由器交换一次路由表,则每条链路上由于路由器更新路由信息而耗费的带宽是_。A1200bps B2400bps C3600bps D4800bps(分数:1.00)A.B.C.D.43.通常,光纤接口类型不包括_。ALC BFC CLH DST(分数:1.00)A.B.C.D.44.在 F

41、机关单位的电子政务外网数据交换区中,某台数据交换服务器通过双网卡、双链路连接至同一台高性能交换机的两个端口。在数据交换服务器业务的峰值时段,一条链路只能传送总业务量的 90%,因而需要两条链路同时工作,才能完成数据交换服务器的全部传送请求。非峰值时段约占整个工作时间的60%,只需要一条链路工作就可以传送全部业务。假定每条链路的可用性为 0.9,则这两条链路系统的平均可用性约为_。A0.810 B0.972 C0.983 D0.996(分数:1.00)A.B.C.D.Long-Term Evolution (LTE) is a technological standard for wireles

42、s mobile broadband networks. LTE will make the use of the latest technologies. Orthogonal _ Division Multiple Access ( a technology well suited to achieving high peak data rates in high-spectrum bandwidths) will be used on the downlink. On the uplink, LTE will use _ Carrier Frequency Division Multip

43、le Access, which offers advantages in power _ and terminal battery life as compared to technologies used today. The latest antenna technologies will also be used, such as _ , which employs multiple transmit and receive antennas. This results in numerous data paths effectively operating in _ and-thro

44、ugh appropriate coding/decoding-significant throughput gains.(分数:5.00)(1).ATime BFrequencyCCode DWavelength(分数:1.00)A.B.C.D.(2).A. Phase modulation B. Amplitude modulationC. Single D. Duplex(分数:1.00)A.B.C.D.(3).Aavailability BscalablityCsecurity Defficiency(分数:1.00)A.B.C.D.(4).A. UWB B. MIMOC. ASON

45、D. SCDMA(分数:1.00)A.B.C.D.(5).A. parallel B. SerialC. Manageability D. Adaptability(分数:1.00)A.B.C.D.高级网络规划设计师上午试题-10 答案解析(总分:75.00,做题时间:90 分钟)1.下列关于服务器采用的处理器体系结构的描述中,错误的是_。AVLIW 采用了 EPIC 设计,也称为 IA-64 体系结构BRISC 指令系统相对简单,并由硬件执行,而复杂的操作则由简单指令合成CCISC 主要以 IA-32 体系结构为主,为中低档服务器所采用DRISC 每时钟周期可执行 20 条指令,而 CISC

46、 通常只能执行 1-3 条指令(分数:1.00)A.B.C.D. 解析:解析 超长指令字(VLIW)每时钟周期可执行 20 条指令,而 CISC 通常只能执行 13 条指令,RISC能执行 4 条指令,因此选项 D 的说法有误。2.电子商务的一般框架分为 4 个层次和 2 个支柱。4 个层次白底向上依次是_。A网络层、报文和信息传播层、多媒体信息发布层、系统运作层B网络层、多媒体信息发布层、报文和信息传播层、贸易服务层C网络层、报文和信息传播层、商业传输层、多媒体信息发布层D网络层、报文和信息传播层、贸易服务层、多媒体信息发布层(分数:1.00)A.B. C.D.解析:解析 电子商务的框架是对

47、电子商务的概括描述,是电子商务的基本要素的有结构的组合。电子商务的技术支持分为 4 个层次和 2 个支柱。自底向上的 4 个层次是网络层、多媒体信息发布层、报文和信息传播层、贸易服务层。4 个层次之上是电子商务的应用。3.某软件公司欲开发一个技术上有较大突破的儿童益智产品,该产品采用了虚拟现实的硬件环境和一些高新软件技术。由于儿童娱乐市场的竞争非常激烈,完成这项开发工作的压力很大。对于该开发项目,比较适合选择_过程开发模型。A瀑布 BV 模型 C面向对象 D原型(分数:1.00)A.B.C.D. 解析:解析 由于该儿童益智产品要求在“技术上有较大突破”、“采用了到虚拟现实的硬件环境和一些高新软件技术”,综合考虑实验的工作性质,以及该项目的用户需求较为朦胧,时间要求太紧,有可能完成不了所有的创新性功能,所以采用原型或增量开发方法较为适合。4.系统的硬件环境、软件环境和数据环境发生变化时需要对系统进行维护,这种维护属于_。A适应性维护 B支持性维护 C完善性维护 D预防性维护(分数:1.00)A. B.C.D.解析:解析 软件系统的维护从性质上

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1