【计算机类职业资格】网络规划设计师-试题11及答案解析.doc

上传人:ideacase155 文档编号:1336626 上传时间:2019-10-17 格式:DOC 页数:53 大小:296.50KB
下载 相关 举报
【计算机类职业资格】网络规划设计师-试题11及答案解析.doc_第1页
第1页 / 共53页
【计算机类职业资格】网络规划设计师-试题11及答案解析.doc_第2页
第2页 / 共53页
【计算机类职业资格】网络规划设计师-试题11及答案解析.doc_第3页
第3页 / 共53页
【计算机类职业资格】网络规划设计师-试题11及答案解析.doc_第4页
第4页 / 共53页
【计算机类职业资格】网络规划设计师-试题11及答案解析.doc_第5页
第5页 / 共53页
点击查看更多>>
资源描述

1、网络规划设计师-试题 11及答案解析(总分:100.94,做题时间:90 分钟)一、B单项选择题/B(总题数:8,分数:101.00)某大型网上商城销售各类百货商品,为保证顾客能够安全方便地在网上商城购物,网站提供了基于 SET协议机制保证安全交易的在线支付功能。SET 协议主要是解决_的安全网络支付问题。SET 支付系统的参与对象中,_是银行内部网与因特网的接口,负责将网上商城的付款信息转送到银行内部网络进行处理。网站通过 SET协议机制中采用的双重数字签名技术,能够保证_。买家在网上购物时发出的支付指令,在由商家送达银行支付网关之前,是在_上传送的。(分数:24.99)(1). A.现金

2、B.支票 C.银行卡 D.汇票(分数:1.19)A.B.C.D.(2). A.持卡客户 B.网上商家 C.认证机构 D.支付网关(分数:1.19)A.B.C.D.(3). A.商家能看到买家的购物信息和买家的账户信息 B.商家不能看到买家的购物信息和买家的账户信息 C.商家能看到买家的购物信息,但不能看到买家的账户信息 D.商家不能看到买家的购物信息,但能看到买家的账户信息(分数:1.19)A.B.C.D.(4). A.Internet B.虚拟专用网(VPN) C.商家内联网 D.银行后台专用网(分数:1.19)A.B.C.D.(5).某承建单位准备把机房项目中的消防系统工程分包出去,并准备

3、了详细的设计图纸和各项说明。该项目工程包括:火灾自动报警、广播、火灾早期报警灭火等。该工程宜采用_。 A.单价合同 B.成本加酬金合同 C.总价合同 D.委托合同(分数:1.19)A.B.C.D.(6).某公司的销售收入状态如表所示,就销售收入而言该公司的盈亏平衡点是_百万元人民币。 某公司的销售收入状态表 单位:百万元人民币项目 金额 项目 金额销售收入 800 毛利 270材料成本 300 固定销售成本 150分包费用 100 利润 120固定生产成本 130 A.560 B.608 C.615 D.680(分数:1.19)A.B.C.D.(7).在实施网络规划项目时,创建项目工作分解结构

4、的作用_。 A.协调项目利益相关者的要求 B.确认项目经理并进行授权 C.分析项目涉及的工作,明确项目任务范围 D.监测项目的成本执行情况以衡量项目绩效(分数:1.19)A.B.C.D.(8).当 SNMP管理代理节点出现故障时,该代理发送 Trap报文和管理站接收这一 Trap报文听使用的服务端口号分别是_。 A.161,162 B.102465535 中的任一数值,162 C.162,161 D.102465535 中的任一数值,161(分数:1.19)A.B.C.D.(9).在 IP数据报分片后,由目的主机负责对分片进行重组。其好处不包括_。 A.适应分片所途经的各个物理网络不同的 MT

5、U长度 B.分片途经的路由器可以为每个分片独立选择路由 C.适应分片所途经的各个逻辑网络不同 lP地址的长度 D.减少分片途经的路由器的计算量(分数:1.19)A.B.C.D.(10).偶校验码为 0时,分组中“1”的个数为_。 A.偶数 B.奇数 C.随机数 D.奇偶交替(分数:1.19)A.B.C.D.(11).以下关于 TCP的描述中,正确的是_。 A.任意播通信是不可以用 TCP实现 B.单播通信不可以用 TCP实现 C.广播通信可以用 TCP实现 D.多播通信可以用 TCP实现(分数:1.19)A.B.C.D.(12).某信息系统的 LAN、Web 服务器和数据库服务器按照下图所示串

6、联连接。根据测得的处理时间,LAN、Web 服务器和数据库服务器对单个客户请求的平均处理时间为 30ms、40ms 和 10ms。根据以往的经验可知,每秒平均有 20个事务,且事务到达间隔服从负指数分布。现利用 M/M/1排队论模型估算并发连接的客户数量增加时的响应时间。每个队列的平均系统时间(平均等待时间与平均处理时间之和,单位:秒)可用以下公式计算。该信息系统的平均响应时间 R为_ms。(分数:1.19)A.B.C.D.(13).千兆位以太网标准 802.3z定义了一种帧突发方式,这种方式是指_。 A.一个站可以突然发送一个帧 B.一个站可以不经过竞争就启动发送过程 C.一个站可以连续发送

7、多个帧 D.一个站可以随机地发送紧急数据(分数:1.19)A.B.C.D.(14).为了进行差错控制,必须对传送的数据帧进行校验。在局域网中广泛使用的校验方法和纠错方法分别是_。 A.格雷码校验,校验码自身纠正 B.奇偶校验,前向纠错(FEC) C.循环冗余码校验,自动请求重传(ARQ) D.海明码校验,校验码自身纠正(分数:1.19)A.B.C.D.(15).在信息系统试运行阶段,系统失效将对业务造成影响。针对该风险,如果采取“接受”的方式进行应对,应该_。 A.签订一份保险合同,减轻中断带来的损失 B.找出造成系统中断的各种因素,利用帕累托分析减轻和消除主要因素 C.设置冗余系统 D.建立

8、相应的应急储备(分数:1.19)A.B.C.D.(16).IPSec提供了在局域网、广域网和因特网中安全通信的能力。以下关于 IPSec说法错误的是_。 A.IPSec将因特层改造为有逻辑连接的层 B.IPSec可以手工静态配置 SA,也可利用 Internet密钥交换(IKE)动态建立 SA C.IPSec协议同时支持 IPv4/IPv6两种应用环境,IPSec 对于 IPv6是可选的 D.IPSec协议在发起者和应答者之间可定义预先共享密钥、数字签名、公共密钥 PKE等相互认证方式(分数:1.19)A.B.C.D.(17).PKI CA认证中心的功能不包括_。 A.对业务受理点 LRA的全

9、面管理 B.向申请者颁发或拒绝颁发数字证书 C.产生和发布证书废止列表(CRE),验证证书状态 D.接收并验证最终用户数字证书的申请(分数:1.19)A.B.C.D.(18).距离向量路由选择算法是一种典型的分布式自适应路由算法,它防止路由循环所采用的技术是_。 A.使用生成树协议“剪断”逻辑回路 B.使用水平分割法阻止信息逆向发布 C.每个节点将收到的路由信息缓存一段时间,只转发有用的路由信息 D.使用链路状态公告(LSA)实时发布网络的拓扑结构(分数:1.19)A.B.C.D.(19).某公司总部和 3个子公司分别位于 A省的 4个地级市。某日,某个子公司的某台 PC无法访问公司总部网络中

10、的 Web服务器。查看网上邻居,发现该 PC可以访问该子公司内部的其他主机;该 PC可以通过域名访问公司总部的 FTP服务器。造成该 PC无法访问总部 Web服务器的最可能原因是_。 A.该 PC的默认网关配置错误 B.该 PC的 DNS服务器地址配置错误 C.该 PC的子网掩码配置错误 D.边界路由器配置了相关的限制 ACL(分数:1.19)A.B.C.D.(20).在一个 CDMA移动通信系统中,假设 A、B、C 站分配的地址码分别为(-1-1-1+1+1-1+1+1)、(-1-1+1.1+1+1+1-1)、(-1+1-1+1+1+1-1-1)。某一时刻 A发送数据位 0,B 发送数据位

11、1,C 未发送数据,则接收 C站信息的接收者收到的信号是_。 A.(0 0+2-2 0+2 0-2) B.(0+2+2-2 0+2 0-2) C.(+2 0+2-2 0+2 0-2) D.(0 0+2-2 0+2 0 0)(分数:1.19)A.B.C.D.(21).攻击者使用无效 IP地址,利用 TCP连接的三次握手过程,连续发送会话请求,使受害主机处于开放会话的请求之中,直至连接超时,最终因耗尽资源而停止响应。这种攻击被称为_。 A.SYN Flooding攻击 B.DNS欺骗攻击 C.重放攻击 D.Teardrop攻击(分数:1.19)A.B.C.D.When the system upo

12、n which a transport entity is running fails and subsequently reatarts, the _ information of all active connections is lost. The affected connections become half-open, as the side that did not fail does not yet realize the promble.The still active side of a half-open connections using a _ timer. This

13、 timermeasures the time transport machine will continue to await an _ of a transmitted segment after the segment has been retransmitted the maximum number of times. When the timer _, the transport entity assumes that either the other transport entity or the intervening network has failed. As a resul

14、t, the timer closes the connection, and signals an abnormal close to the TS user.In the event that a transport entity fails and quickly restart, half-open connections can be teminated more quickly by the use of the RST segment. The failed side returns an RSTi to every segment i that it receives. Whe

15、n the RSTi reaches the other side, it must be checked for validity dased on the _ number i, as the RST could be in response to an old segment .If the reset is valid, the transport entity performs an abnormal termination.(分数:21.93)(1). A. data B. control C. signal D. state(分数:1.29)A.B.C.D.(2). A. aba

16、ndon B. give-up C. quit D. connection(分数:1.29)A.B.C.D.(3). A. reset B. acknowledgment C. synchroizer D. sequence(分数:1.29)A.B.C.D.(4). A. expires B. restarts C. stops D. abandons(分数:1.29)A.B.C.D.(5). A. connection B. acknowledgment C. sequence D. message(分数:1.29)A.B.C.D.(6).假设某个 3DES算法在 DES的基础上,使用了两个

17、 56位的密钥 K1和 K2。发送方先用 K1加密,K2 解密,再用 K1加密;接受方用 K1解密,K2 加密,再用 K1解密,这相当于使用_倍于 DES的密钥长度的加密效果。 A.9 B.6 C.3 D.2(分数:1.29)A.B.C.D.(7)._不是实现防火墙的主流技术。 A.包过滤技术 B.NAT技术 C.代理服务器技术 D.应用级网关技术(分数:1.29)A.B.C.D.(8).以下关于恶意代码及其防御的描述中,错误的是_。 A.蠕虫是一个独立程序,它不需要把自身附加在宿主程序上 B.在电子图片中也可以携带恶意代码 C.JavaScript、VBScript 等脚本语言可被用于编写网

18、络病毒 D.使用防火墙可以有效地防御计算机病毒(分数:1.29)A.B.C.D.(9).由 10个 AS连接组成的网络,使用 BGP-4进行 AS之间的路由选择。以下叙述正确的是_。 A.AS之间的路由选择由边界路由器完成,选择的输出路由是下一个边界路由器的地址 B.AS之间的路由选择由 BGP发言人完成,选择的输出路由包含路径上所有 BGP发言人的地址 C.AS之间的路由选择由 BGP发言人完成,选择的输出路由是下一个网络的地址 D.AS之间的路由选择由边界路由器完成,选择的输出路由包含所有边界路由器的地址(分数:1.29)A.B.C.D.(10).在距离一向量路由选择协议中,以下最可能导致

19、路由环路问题的是_。 A.慢收敛导致路由器接收了无效的路由信息 B.由于网络带宽的限制,某些路由更新数据包被丢弃 C.当一个路由器发现自己的一条直接相邻链路断开时,没能将这个变化通告给其他路由器 D.由于路由器不知道整个网络的拓扑结构信息,当收到一个路由更新信息时,又将该更新信息发回自己发送该路由信息的路由器(分数:1.29)A.B.C.D.(11).某校园网在升级改造时,将一台原有国外品牌交换机和一台新增国产品牌交换机相连,相连端口都工作在 VLAN Trunk模式。这些相连端口应使用的 VLAN协议分别是_。 A.ISL和 IEEE 802.1Q B.IEEE 802.1Q和 IEEE 8

20、02.1Q C.ISL和 ISL D.ISL和 IEEE 802.10(分数:1.29)A.B.C.D.(12).很多通信使用对称密钥加密方法,其中,共享密钥的分发过程是保证安全的重要环节之一,可用于在用户甲和乙之间分发共享密钥的方案是_。 A.甲选取密钥并通过邮件方式告诉乙 B.甲选取密钥并通过电话告诉乙 C.甲选取密钥后通过双方事先已有的共享密钥加密后通过网络传送给乙 D.第三方选取密钥后通过网络传送给甲、乙(分数:1.29)A.B.C.D.(13).在 IPv6协议中,一个数据流(Flow)可以由_进行标识。 A.源地址、目的地址和流名称 B.源地址、源端口号和流名称 C.源地址、目的地

21、址和流标号 D.目的地址、目的端口号和流标号(分数:1.29)A.B.C.D.(14).以下关于软件生存周期模型的叙述,正确的是_。 A.在瀑布模型中,前一个阶段的错误和疏漏会被隐蔽地带到后一个阶段 B.在任何情况下使用演化模型,都能在一定周期内由原型演化到最终产品 C.软件生存周期模型的主要目标是为了加快软件开发的速度 D.当一个软件系统的生存周期结束之后,它就进入到一个新的生存周期模型。(分数:1.29)A.B.C.D.(15).RSA是一种具有代表性的公钥加密方法,如果选定了用于加解密的两个素数分别为 37、53,则每个分组的位数是_。 A.10 B.12 C.18 D.25(分数:1.

22、29)A.B.C.D.(16).以下方式中,利用主机应用系统漏洞进行攻击的是_。 A.SQL注入攻击 B.暴力攻击 C.源路由欺骗攻击 D.Land攻击(分数:1.29)A.B.C.D.(17).0.0/16对某电子商务公司内部网络的 IP地址进行规划。销售部网段 10390/24的某台计算机出现无法访问 Internet的现象,而其他部门的计算机均能正常访问 Internet。网管员在三层核心交换机上运行 snow arp命令,得到的部分输出信息如图所示。据此,网管员可以判定造成这一现象的故障原因可能是_。(分数:1.29)A.B.C.D.千兆局域以太网帧的最短长度和最长长度分别是_字节。将

23、使用波长为1310nm的单模光纤的 1000Base-Lx网络升级为 10000Base-LR网络时,_。(分数:3.00)(1). A.46和 1500 B.64和 1518 C.512和 1518 D.512和 12144(分数:1.00)A.B.C.D.(2). A.数据传输编码由曼彻斯特编码变为 8B/10B编码 B.光纤最大长度由 550 m变为 10 km C.物理层标准由局域网物理层协议变为广域网物理层协议 D.除了介质无关接口的名称由 GMII改为 XGMII之外,以太网层次结构不变(分数:1.00)A.B.C.D.(3).以下关于 Kerberos认证系统的描述中,错误的是_

24、。 A.提供的会话密钥是临时性的 B.加密算法必须使用 DES C.有一个包含所有用户密钥的数据库 D.用户密钥是一个加密口令(分数:1.00)A.B.C.D.某软件企业 2011年初计划投资 1000万人民币开发一套统一安全网关(UTM)产品,预计从 2012年开始,年实现产品销售收入 1500万元,年市场销售成本 1000万元。该产品的分析员张工根据财务总监提供的贴现率,制作了如表 1所示的产品销售现金流量表。根据表中的数据,该产品的动态投资回收期是_年,投资收益率是_。 表 1 某企业 UTM产品销售现金流量表年度 2011 2012 2013 2014 2015投 资 1000 成 本

25、 1000 1000 1000 1000收 入 1500 1500 1500 1500净现金流量 -1000 500 500 500 500净现值 -925.93428.67396.92367.51340.29(分数:2.00)(1). A.1 B.2 C.2.27 D.2.73(分数:1.00)A.B.C.D.(2). A.42% B.44% C.50% D.100%(分数:1.00)A.B.C.D.黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是_;第二步通常是_。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需_;在窃取到机密信息后,最后还会_。为

26、了预防黑客入侵的第一步,该公司网络应该采取的预防措施为_;针对第二步的预防措施为_。为了能及时发现上述入侵,该公司网络需要配备_。(分数:16.00)(1). A.收集目标网络的所在位置及流量信息 B.到网上去下载常用的一些攻击软件 C.捕获跳板主机,利用跳板主机准备入侵 D.通过端口扫描等软件收集目标网站的 IP地址、开放端口和安装的软件版本等信息(分数:2.00)A.B.C.D.(2). A.了解目标网络的所在位置的周围情况及流量规律,选择流量小的时间发起攻击 B.下载攻击软件,直接发起攻击 C.向目标网络发起拒绝服务攻击 D.根据收集的开放端口和安装的软件版本等信息,到网络上查找相关的系

27、统漏洞,下载相应的攻击工具软件(分数:2.00)A.B.C.D.(3). A.修改该主机的 root或管理员口令,方便后续登录 B.在该主机上安装木马或后门程序,方便后续登录 C.在该主机上启动远程桌面程序,方便后续登录 D.在该主机上安装网络蠕虫程序以便入侵公司网络中的其他主机(分数:2.00)A.B.C.D.(4). A.尽快把机密数据发送出去 B.在主机中留一份机密信息的副本,以后方便时来取 C.删除主机系统中的相关日志信息,以免被管理员发现 D.删除新建用户,尽快退出,以免被管理员发现(分数:2.00)A.B.C.D.(5). A.尽量保密公司网络的所在位置和流量信息 B.尽量减少公司

28、网络对外的网络接口 C.尽量关闭主机系统上不需要的服务和端口 D.尽量降低公司网络对外的网络接口速率(分数:2.00)A.B.C.D.(6). A.安装网络防病毒软件,防止病毒和木马的入侵 B.及时对网络内部的主机系统进行安全扫描并修补相关的系统漏洞 C.加大公司网络对外的网络接口速率 D.在公司网络中增加防火墙设备(分数:2.00)A.B.C.D.(7). A.入侵检测系统 B.VPN系统 C.安全扫描系统 D.防火墙系统(分数:2.00)A.B.C.D.(8).有一个 IPv4网络,使用 172.30.0.0/16网段。现在需要将这个网络划分为 55个子网,每个子网最多1000台主机,则子

29、网掩码是_。 A.255.255.64.0 B.255.255.128.0 C.255.255.224.0 D.255.255.252.0(分数:2.00)A.B.C.D.TCP在工作过程中存在死锁的可能,其发生的原因是_,解决方法是_。(分数:20.02)(1). A.多个进程请求未被释放的资源 B.一个连接还未释放,又请求新的连接 C.接收方发送 0窗口的应答报文后,所发送的非 0窗口应答报文丢失 D.定义 RTT值为 2倍的测量值不恰当(分数:1.43)A.B.C.D.(2). A.禁止请求未被释放的资源 B.在一个连接释放之前,不允许建立新的连接 C.修改 RTT的计算公式 D.设置计

30、时器,计时满后发探测报文(分数:1.43)A.B.C.D.(3).下图是网络地址转换(NAT)的一个实例。根据图中信息,标号为的方格中的内容应为_。(分数:1.43)A.B.C.D.(4).某个高层报文被分为 20帧进行传送,每帧无损坏到达目的地的可能性为 90%,若数据链路层协议不进行差错控制,则该报文平均需要_次才能完整的到达接收方。(注:0.45 103.410 -4,0.9 100.3487,0.45 201.1610 -7,0.9 200.1216) A.1.138 B.1.535 C.2.868 D.8.224(分数:1.43)A.B.C.D.(5).若某个信道误码率为 10-5,

31、数据帧帧长为 10103比特,差错为单个错,则帧出错的概率为_。 A.0.01 B.0.1 C.(1-10-5)10103 D.1-(1-10-5)10103(分数:1.43)A.B.C.D.(6).利用 ICMP可以实现路径跟踪功能。其基本思想是:源主机依次向目的主机发送多个分组P1、P2、,分组所经过的每个路由器回送一个 ICMP报文。关于这一功能,描述正确的是_。 A.第 i个分组的 TTL为 i,路由器 Ri回送超时 ICMP报文 B.每个分组的 TTL都为 15,路由器 Ri回送一个正常 ICMP报文 C.每个分组的 TTL都为 1,路由器 Ri回送一个目的站不可达的 ICMP报文

32、D.每个分组的 TTL都为 15,路由器 Ri回送一个目的站不可达的 ICMP报文(分数:1.43)A.B.C.D.(7).TCP采用超时重发的差错控制技术,超时重传时间的设置采用动态调整策略,以便适应 Internet的特性。超时时间设置的根据是_。 A.随机产生 B.初始设置时间的一半 C.收发双方协商的时间 D.历史往返时间和最新获得的往返时间(分数:1.43)A.B.C.D.(8).以太网的帧数据字段的最大长度和最小长度分别是_。 A.1023B、18B B.1500B、46B C.1518B、46B D.1518B、64B(分数:1.43)A.B.C.D.(9).距离向量路由算法是

33、RIP路由协议的基础,该算法存在无穷计算问题。为解决该问题,可采用的方法是每个结点_。 A.把自己的路由表广播到所有结点而不仅仅是邻居结点 B.把自己到邻居的信息广播到所有结点 C.不把从某邻居结点获得的路由信息再发送给该邻居结点 D.都使用最优化原则计算路由(分数:1.43)A.B.C.D.(10).在计算机网络中,采用 CRC进行差错校验,假设生成多项式为 G(X)=X4+X+1,信息码字为 11010,则计算出的 CRC校验码以及接收端发现错误后采取的措施分别是_。 A.0000,重新生成原始数据 B.1000,自动请求重发 C.0110,自动请求重发 D.1001,重新生成原始数据(分

34、数:1.43)A.B.C.D.(11).以下措施中不能有效防止木马入侵的是_。 A.在操作系统中仅开放非熟知端口,并实行数据加密传输 B.在操作系统中禁用移动存储介质的自动运行机制 C.实时打补丁以修复操作系统漏洞,并运行网络连接监控程序 D.利用沙箱等虚拟技术阻止即时通信(IM)消息中的恶意链接和文件(分数:1.43)A.B.C.D.(12).对于一个稳定的 OSPF网络(单区域),下面描述正确的是_。 A.必须指定路由器的 RouterID,所有路由器的链路状态数据库都相同 B.无须指定路由器的 RouterID,路由器之间的链路状态数据库可以不同 C.定时 40秒发送 Hello分组,区

35、域中所有路由器的链路状态数据库都相同 D.定时 40秒发送 Hello分组,区域中路由器的链路状态数据库可以不同(分数:1.43)A.B.C.D.(13).多协议标记交换(MPLS)是 IETF提出的第三层交换标准,以下关于 MPLS的描述中,错误的是_。 A.传送带有 MPLS标记的分组之前不一定先要建立对应的网络连接 B.MPLS标记中包含了拓扑信息,从而改善了 MPLS域中数据转发速度 C.打上标记的分组在 MPLS域内不是在网络层由软件完成的转发 D.MPLS在无连接的网络中引入了连接模式,从而减少了网络的复杂性(分数:1.43)A.B.C.D.(14).下面的地址中,属于单播地址的是

36、_。 A.172.31.128.255/18 B.10.255.255.255 C.172.160.24.59/30 D.224.105.5.211(分数:1.43)A.B.C.D.MIB中的信息用 TLV形式表示,二进制位串110用 TLV形式表示时,实际占用的字节数是_。TLV 形式的数据被 SNMP传输时,被封装成_进行传输。(分数:7.00)(1). A.1 B.2 C.3 D.4(分数:1.75)A.B.C.D.(2). A.UDP报文 B.TCP报文 C.SMTP报文 D.FTP报文(分数:1.75)A.B.C.D.(3).统计路由器,交换机各个接口带宽利用率与输入输出(I/O)吞

37、吐率等数据,属_工作。 A.配置管理 B.性能管理 C.故障管理 D.计费管理(分数:1.75)A.B.C.D.(4).在无盘工作站应用环境中,使用U () /U协议确定本机的 IP地址。该协议工作过程中,其请求包被封装在U () /U中以U () /U方式传输。此处,、处应分别填入_。 A.ARP、以太帧、广播 B.RARP、IP 数据报、广播 C.RARP、以太帧、单播 D.ARP、IP 数据报、单播(分数:1.75)A.B.C.D.某大型网上商城销售各类百货商品,为保证顾客能够安全方便地在网上商城购物,网站提供了基于 SET协议机制保证安全交易的在线支付功能。SET 协议主要是解决_的安

38、全网络支付问题。SET 支付系统的参与对象中,_是银行内部网与因特网的接口,负责将网上商城的付款信息转送到银行内部网络进行处理。网站通过 SET协议机制中采用的双重数字签名技术,能够保证_。买家在网上购物时发出的支付指令,在由商家送达银行支付网关之前,是在_上传送的。(分数:6.00)(1). A.现金 B.支票 C.银行卡 D.汇票(分数:1.20)A.B.C.D.(2). A.持卡客户 B.网上商家 C.认证机构 D.支付网关(分数:1.20)A.B.C.D.(3). A.商家能看到买家的购物信息和买家的账户信息 B.商家不能看到买家的购物信息和买家的账户信息 C.商家能看到买家的购物信息

39、,但不能看到买家的账户信息 D.商家不能看到买家的购物信息,但能看到买家的账户信息(分数:1.20)A.B.C.D.(4). A.Internet B.虚拟专用网(VPN) C.商家内联网 D.银行后台专用网(分数:1.20)A.B.C.D.(5).企业信息化程度是国家信息化建设的基础和关键,企业信息化方法不包括_。 A.业务流程重组 B.组织机构变革 C.供应链管理 D.人力资本投资(分数:1.20)A.B.C.D.网络规划设计师-试题 11答案解析(总分:100.94,做题时间:90 分钟)一、B单项选择题/B(总题数:8,分数:101.00)某大型网上商城销售各类百货商品,为保证顾客能够

40、安全方便地在网上商城购物,网站提供了基于 SET协议机制保证安全交易的在线支付功能。SET 协议主要是解决_的安全网络支付问题。SET 支付系统的参与对象中,_是银行内部网与因特网的接口,负责将网上商城的付款信息转送到银行内部网络进行处理。网站通过 SET协议机制中采用的双重数字签名技术,能够保证_。买家在网上购物时发出的支付指令,在由商家送达银行支付网关之前,是在_上传送的。(分数:24.99)(1). A.现金 B.支票 C.银行卡 D.汇票(分数:1.19)A.B.C. D.解析:(2). A.持卡客户 B.网上商家 C.认证机构 D.支付网关(分数:1.19)A.B.C.D. 解析:(

41、3). A.商家能看到买家的购物信息和买家的账户信息 B.商家不能看到买家的购物信息和买家的账户信息 C.商家能看到买家的购物信息,但不能看到买家的账户信息 D.商家不能看到买家的购物信息,但能看到买家的账户信息(分数:1.19)A.B.C. D.解析:(4). A.Internet B.虚拟专用网(VPN) C.商家内联网 D.银行后台专用网(分数:1.19)A. B.C.D.解析:解析 在电子商务交易中,SET 协议主要是解决银行卡的安全网络支付问题。SET 支付系统的参与对象中,支付网关是银行内部网与因特网的接口,负责将网上商城的付款信息转送到银行内部网络进行处理。买家在网上购物时发出的

42、支付指令,在由商家送达银行支付网关之前,是在 Internet上传送的。 在支付请求阶段,利用双重数字签名技术可以保证商家能看到买家的购物信息,但不能看到买家的账户信息。买家在电子商务网站选购物品后,生成订货信息和支付信息。买家利用哈希算法生成订货信息数字摘要和支付信息数字摘要,然后将订货信息数字摘要和支付信息数字摘要连接起来,再利用哈希算法生成双重数字摘要。买家利用自身的私钥对双重数字摘要加密生成双重数字签名,然后将其和订货信息摘要、支付信息摘要一起发送给商家,商家收到信息后,将接收到的双重数字签名利用买家的公钥解密,再利用同样的哈希算法将订货信息生成新的订货信息摘要,再将新的订货信息摘要与

43、支付信息数字摘要生成新的双重数字摘要,并与买家发送的双重数字摘要比较,以确保信息的完整性和真实性。(5).某承建单位准备把机房项目中的消防系统工程分包出去,并准备了详细的设计图纸和各项说明。该项目工程包括:火灾自动报警、广播、火灾早期报警灭火等。该工程宜采用_。 A.单价合同 B.成本加酬金合同 C.总价合同 D.委托合同(分数:1.19)A.B.C. D.解析:解析 依题意,由于发包人“准备了详细的设计图纸和各项说明”,使承包人能准确地计算工程量,且从机房项目中再分包的消防系统工程属于普通工程项目,技术不太复杂,工程量不太大,因此,该工程宜采用总价合同。 委托合同是委托人和受委托人约定,由受

44、委托人处理委托人事务的合同。(6).某公司的销售收入状态如表所示,就销售收入而言该公司的盈亏平衡点是_百万元人民币。 某公司的销售收入状态表 单位:百万元人民币项目 金额 项目 金额销售收入 800 毛利 270材料成本 300 固定销售成本 150分包费用 100 利润 120固定生产成本 130 A.560 B.608 C.615 D.680(分数:1.19)A. B.C.D.解析:解析 利润=销售收入-成本。其中,成本包括固定成本和可变成本,固定成本是不随销售收入而变的成本,例如人员的基本工资、设备折旧等;可变成本是随着销售收入而发生变化的成本,例如生产原材料、加工费等。 盈亏平衡点是指

45、利润为零时的销售收入。对于本试题,假设盈亏平衡点时的销售收入为 M(百万元人民币),则:0=M-材料成本-分包费用-固定生产成本-固定销售成本。 材料成本与分包费用是可变成本,与销售收入成正比,即材料成本=*,分包费用=*。代入上式,即*。 解得:M=560(百万元人民币)。(7).在实施网络规划项目时,创建项目工作分解结构的作用_。 A.协调项目利益相关者的要求 B.确认项目经理并进行授权 C.分析项目涉及的工作,明确项目任务范围 D.监测项目的成本执行情况以衡量项目绩效(分数:1.19)A.B.C. D.解析:本题考查项目范围管理方法“工作分解结构(WBS)”的基本知识。 工作分解结构是一

46、种以结果为导向的分析方法,用于分析项目所涉及的工作,所有这些工作构成了项目的整体范围。工作分解结构是计划和管理项目进度、成本和变更的基础,是项目管理中一个非常基本的文件。因此创建项目工作分解结构的作用是分析项目涉及的工作,明确项目任务范围。(8).当 SNMP管理代理节点出现故障时,该代理发送 Trap报文和管理站接收这一 Trap报文听使用的服务端口号分别是_。 A.161,162 B.102465535 中的任一数值,162 C.162,161 D.102465535 中的任一数值,161(分数:1.19)A.B. C.D.解析:(9).在 IP数据报分片后,由目的主机负责对分片进行重组。其好处不包括_。 A.适应分片所途经的各个物理网络不同的 MTU长度 B.分片途经的路由器可以为每个分片独立选择路由 C.适应分片所途经的各个逻辑网络不

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1