【计算机类职业资格】网络规划设计师-试题1及答案解析.doc

上传人:ideacase155 文档编号:1336629 上传时间:2019-10-17 格式:DOC 页数:430 大小:191KB
下载 相关 举报
【计算机类职业资格】网络规划设计师-试题1及答案解析.doc_第1页
第1页 / 共430页
【计算机类职业资格】网络规划设计师-试题1及答案解析.doc_第2页
第2页 / 共430页
【计算机类职业资格】网络规划设计师-试题1及答案解析.doc_第3页
第3页 / 共430页
【计算机类职业资格】网络规划设计师-试题1及答案解析.doc_第4页
第4页 / 共430页
【计算机类职业资格】网络规划设计师-试题1及答案解析.doc_第5页
第5页 / 共430页
点击查看更多>>
资源描述

1、网络规划设计师-试题 1及答案解析(总分:71.00,做题时间:90 分钟)一、单项选择题(总题数:65,分数:71.00)1.设计师老郭制定的网络系统测试计划中,链路丢包率测试方案是:用两台测试设备分别接在每根线路的两端,一台以 10%的步长将发送的流量负荷从 100%依次递减至 70%,另一台接收,若系统在不同帧大小的情况下,测得的丢包率不高于 0.1%,则判定为合格。以下对该测试方案的评价,恰当的是_。A是一个标准的方案B应该将两台测试设备分别连接到包含交换机等设备的分段网络上而不是单根线路上C应该将两台测试设备分别连接到包含交换机等设备的分段网络上且丢包率不高于 1%D丢包率是网络在

2、80%流量负荷情况下测得的参数,因此应以 5%的步长将发送的流量负荷从 100%依次递减至 80%(分数:1.00)A.B.C.D.2._不是 SNMP网络管理的主要工作方式。A轮询方式 B中断方式C基于轮询的中断方式 D陷入制导论询方式(分数:1.00)A.B.C.D.3.以下关于 Kerberos认证系统的描述中,错误的是_。A提供的会话密钥是临时性的 B加密算法必须使用 DESC有一个包含所有用户密钥的数据库 D用户密钥是一个加密口令(分数:1.00)A.B.C.D.4.在一个 CDMA移动通信系统中,假设 A、B、C 站分配的地址码分别为(-1-1-1+1+1-1+1+1)、(-1-1

3、+1.1+1+1+1-1)、(-1+1-1+1+1+1-1-1)。某一时刻 A发送数据位 0,B 发送数据位 1,C 未发送数据,则接收 C站信息的接收者收到的信号是_。A(0 0+2-2 0+2 0-2) B(0+2+2-2 0+2 0-2)C(+2 0+2-2 0+2 0-2) D(0 0+2-2 0+2 0 0)(分数:1.00)A.B.C.D.5.多协议标记交换(MPLS)是 IETF提出的第三层交换标准,以下关于 MPLS的描述中,错误的是_。A传送带有 MPLS标记的分组之前不一定先要建立对应的网络连接BMPLS 标记中包含了拓扑信息,从而改善了 MPLS域中数据转发速度C打上标记

4、的分组在 MPLS域内不是在网络层由软件完成的转发DMPLS 在无连接的网络中引入了连接模式,从而减少了网络的复杂性(分数:1.00)A.B.C.D.6.某网络工程项目完成估计需要 12个月。在进一步分析后认为最少将花 8个月,最糟糕的情况下将花 28个月。那么,这个估计的 PERT值是_个月。A9 B11 C13 D14(分数:1.00)A.B.C.D.7.回送请求与应答 ICMP报文的主要功能是_。A同步本网络上的主机时钟 B报告 IP数据报中的出错参数C将 IP数据报进行重新定向 D测试目的主机或路由器的可达性(分数:1.00)A.B.C.D.8.TCP使用 3次握手协议建立连接,这种建

5、立连接的方法可以防止_。A出现假冒的连接 B出现半连接C产生错误的连接 D无法连接(分数:1.00)A.B.C.D.9.当用户之间进行文本文件传输时,可能需要进行数据压缩。在 OSI参考模型中,这一工作最可能由_完成。A数据链路层 B传输层C表示层 D应用层(分数:1.00)A.B.C.D.10.假设数据帧出错的概率为 p,应答帧不会出现错误,允许重传的次数不受限制;成功发送两个数据帧之间的最小间隔时间为 tT。此时链路的最大吞吐量 max=_。Ap(1-p)/2t T B(1-p)/(2pt T)C2p/(1-p)t T) D(1-p)/t T(分数:1.00)A.B.C.D.11.MPLS

6、域中的各 LSR使用_协议交换报文,找出 LSP,据此构造出分组转发表。ARSVP BSLA CLDP DGRE(分数:1.00)A.B.C.D.12.某单位的局域网通过 100Mbps的光纤专线接入 Internet,Internet 出口区域仅采用一台防火墙的网络架构。如果该单位申请的公网 IP地址为 61.246.100.96/29,那么该单位防火墙 DMZ区域能够使用的公网IP地址最多有_个。A8 B6 C4 D2(分数:1.00)A.B.C.D.13.为了防止重复投票,服务器端在线投票网页的过滤机制最可能采用的方案是_。ACookies 对象,并将已投票计算机的 IP地址暂时锁定BC

7、ookies 对象,并将已投票计算机的 MAC地址暂时锁定CSession 对象,并将已投票计算机的 IP地址暂时锁定DSession 对象,并将已投票计算机的 MAC地址暂时锁定(分数:1.00)A.B.C.D.14.攻击者使用无效 IP地址,利用 TCP连接的三次握手过程,连续发送会话请求,使受害主机处于开放会话的请求之中,直至连接超时,最终因耗尽资源而停止响应。这种攻击被称为_。ASYN Flooding 攻击 BDNS 欺骗攻击C重放攻击 DTeardrop 攻击(分数:1.00)A.B.C.D.某组织机构要新建一个网络,除内部办公、文件共享等功能外,还要对外提供访问本机构网站(包括动

8、态网页)、电子邮件服务及本机构的域名解析服务。网络规划设计师在设计相应的网络安全策略时,给出的方案是:利用 DMZ保护内网不受攻击,在 DMZ和 Internet之间配一个外部防火墙,在 DMZ和内网之间,较好的策略是_,在 DMZ中最可能部署的是_。(分数:2.00)(1).A配置一个内部防火墙,其规则为除非禁止,都被允许B配置一个内部防火墙,其规则为除非允许,都被禁止C不配置防火墙,自由访问,但在相关服务器上安装网络版防病毒软件D不配置防火墙,只在三层交换机上设置禁止 Ping操作(分数:1.00)A.B.C.D.(2).AWeb 服务器,FTP 服务器,E-mail 服务器,相关数据库服

9、务器BWeb 服务器、E-mail 服务器、FTP 服务器、DNS 服务器CDNS 服务器、Web 服务器、E-mail 服务器DFTP 服务器、相关数据库服务器(分数:1.00)A.B.C.D.15._指通过考虑风险发生的概率及风险发生后对项目目标及其他因素的影响,对已识别风险的优先级进行评估。A风险识别 B定性风险分析 C定量风险分析 D风险控制(分数:1.00)A.B.C.D.16.BGP协议交换路由信息的节点数以_为单位。A主干路由器数 B区域(area)数C边界路由器数 D自治系统数(分数:1.00)A.B.C.D.17.在 FTP工作过程中,_。APASV 模式的控制连接是由服务器

10、端主动建立的BPORT 模式的数据连接请求是由客户端发起的CPORT 模式的控制连接是由客户端主动建立的DPASV 模式的数据连接请求是由服务器端发起的(分数:1.00)A.B.C.D.18.某系统集成公司接到一栋大楼的综合布线任务,经过分析决定将大楼的 4层布线任务分别交给甲、乙、丙、丁 4个项目经理,每人负责一层布线任务,每层面积为 10000平方米。布线任务由同一个施工队施工,该工程队有 5个施工组。甲经过测算,预计每个施工组每天可以铺设完成 200平方米,于是估计任务完成时间为 10天,甲带领施工队最终经过 14天完成任务;乙在施工前咨询了工程队中有经验的成员,经过分析之后估算时间为

11、12天,乙带领施工队最终经过 13天完成;丙参考了甲、乙施工时的情况,估算施工时间为 15天,丙最终用了 21天完成任务;丁将前 3个施工队的工期代入三点估算公式计算得到估计值为15天,最终丁带领施工队用了 15天完成任务。以下说法正确的是_。A甲采用的是参数估算法,参数估计不准确导致实际工期与预期有较大偏差B乙采用的是专家判断法,实际工期偏差只有 1天与专家的经验有很大关系C丙采用的是类比估算法,由于此类工程不适合采用该方法,因此偏差最大D丁采用的是三点估算法,工期零偏差是因为该方法是估算工期的最佳方法(分数:1.00)A.B.C.D.19.POP3与 IMAP4是电子邮件系统中两种常用的协

12、议。二者的主要区别是_。APOP3 只传送邮件标题,而 IMAP4还要传送邮件正文BPOP3 只传送有无邮件的信息,而 IMAP4还要传送有多少邮件的信息CPOP3 直接把邮件正文传送到本地,而 IMAP4传送后还删除服务器上的邮件DPOP3 直接把邮件概要连同正文传送到本地,而 IMAP4只传送邮件概要信息,不传送正文(分数:1.00)A.B.C.D.20.某个高层报文被分为 20帧进行传送,每帧无损坏到达目的地的可能性为 90%,若数据链路层协议不进行差错控制,则该报文平均需要_次才能完整的到达接收方。(注:0.45 103.410 -4,0.9 100.3487,0.45 201.161

13、0 -7,0.9 200.1216)A1.138 B1.535 C2.868 D8.224(分数:1.00)A.B.C.D.21.路由与波长分配(RWA)问题是 WDM网络中实现有效通信需要解决的基本问题之一。这主要是因为波长路由 WDM网络的中间节点是以_方式传输数据的。A类似于电路交换的 B类似于报文交换的C类似于分组交换的 D类似于信元交换的(分数:1.00)A.B.C.D.22.在项目管理领域,经常把不受控制的范围变更称为项目“范围蔓延”。为了防止出现这种现象,需要控制变更。批准或拒绝变更申请的直接组织称为 () ,定义范围变更的流程包括必要的 () 、跟踪系统和授权变更的批准等级。上

14、述和依次序应该填写_。A变更控制委员会,书面文件、纠正行动B项目管理办公室,偏差分析、变更管理计划C变更控制委员会,范围确认、预防措施D项目管理办公室,偏差分析、纠偏措施(分数:1.00)A.B.C.D.23.甲公司在进行采购时选定了乙公司的产品,但在签订采购合同时没有对采购内容的交付时间进行约定,则以下说法错误的是_。A可以通过协议或交易习惯确定交付时间B不能通过协议或交易习惯确定的,则采购合同无效C乙公司可以随时履行交付义务D甲公司可以随时要求乙公司履行交付义务(分数:1.00)A.B.C.D.24.某企业电子商务系统的应用平台结构图如图所示。其中,空缺处的服务器类型分别是_。(分数:1.

15、00)A.B.C.D.25.以下关于客户发起的 VPDN的相关叙述中,正确的是_。A对拨号用户透明,客户端无须安装专用的拨号软件B远程用户能同时与多个 CPE设备建立隧道,无须重新拨号就能进入另一网络C由网络服务提供商初始化隧道,可以提供优先数据传送等服务D具有较好的可扩展性和管理性,适合全国或全球的大规模部署使用(分数:1.00)A.B.C.D.26.以下关于入侵防御系统(IPS)的描述中,错误的是_。AIPS 产品在网络中是在线旁路式工作,能保证处理方法适当而且可预知BIPS 能对流量进行逐字节检查,且可将经过的数据包还原为完整的数据流CIPS 提供主动、实时的防护,能检测网络层、传输层和

16、应用层的内容D如果检测到攻击企图,IPS 就会自动将攻击包丢去或采取措施阻断攻击源(分数:1.00)A.B.C.D.27.距离向量路由选择算法是一种典型的分布式自适应路由算法,它防止路由循环所采用的技术是_。A使用生成树协议“剪断”逻辑回路B使用水平分割法阻止信息逆向发布C每个节点将收到的路由信息缓存一段时间,只转发有用的路由信息D使用链路状态公告(LSA)实时发布网络的拓扑结构(分数:1.00)A.B.C.D.28.静态路由算法和动态路由算法的主要区别在于_。A动态路由算法的可扩展性大大优于静态路由算法,因为在网络拓扑结构发生变化时,动态路由算法无须手动配置去通知路由器B动态路由算法需要维护

17、整个网络的拓扑结构信息,而静态路由算法只需维护有限的拓扑结构信息C使用动态路由算法的节点之间必须交换路由信息,静态路由算法则使用扩散法广播换路由信息D动态路由算法使用路由选择协议发现和维护路由信息,而静态路由算法只需要手动配置路由信息(分数:1.00)A.B.C.D.29.用 RSA算法加密时,已知公钥是(e=7,n=143),私钥是(d=103,n=143),用公钥对消息 M=4加密,得到的密文是_。A59 B82 C137 D16384(分数:1.00)A.B.C.D.30.软件权利人与被许可方签订一份软件使用许可合同。若在该合同约定的时间和地域范围内,软件权利人不得再许可任何第三人以此相

18、同的方法使用该项软件,但软件权利人可以自己使用,则该项许可使用是_。A独家许可使用 B独占许可使用C部分许可使用 D普通许可使用(分数:1.00)A.B.C.D.31.某局域网采用 CSMA/CD协议实现介质访问控制,数据传输速率为 10Mbps,主机甲和主机乙之间的距离为 2km。若在主机甲和主机乙发送数据的过程中,其他主机不发送数据,则当发生数据冲突时,从开始发送数据时刻起,到两台主机均检测到冲突时刻为止,最长冲突窗口和最短冲突窗口分别为_。A10s、5s B20s、5sC20s、10s D40s、10s(分数:1.00)A.B.C.D.32.某网络集成公司项目 A的利润分析如表所示。设贴

19、现率为 10%,第 3年的利润净现值是_元。某软件公司项目 A利润分析表年份 利润值(元) 年份 利润值(元)第 0年 第 2年 ¥203800第 1年 ¥118800 第 3年 ¥235200A89256.20 B153117.96C176709.24 D246598.00(分数:1.00)A.B.C.D.33.目前,某单位网络是一个共有 30个子网的 B类网络,随着应用业务的不断增长,预计 3年后该网络将增至 85个子网。若要求每个子网至少支持 360台主机,且考虑网络应用业务的未来增长情况,则规划师应选用的子网掩码是_。A255.255.0.0 B255.255.224.0C255.25

20、5.248.0 D2552552540(分数:1.00)A.B.C.D.34._属于合同法规定的合同内容。A风险责任的承担 B争议解决方法C验收标准 D测试流程(分数:1.00)A.B.C.D.35.假设某项网络工程项目由设备 x1、x 2、x 3、x 4、x 5和设备 y1、y 2串联组成。其中,设备 x1必须在左端或右端,且设备 y1、y 2必须相邻,则共有_种排法。A120 B192 C360 D480(分数:1.00)A.B.C.D.36.在 IP数据报分片后,由目的主机负责对分片进行重组。其好处不包括_。A适应分片所途经的各个物理网络不同的 MTU长度B分片途经的路由器可以为每个分片

21、独立选择路由C适应分片所途经的各个逻辑网络不同 lP地址的长度D减少分片途经的路由器的计算量(分数:1.00)A.B.C.D.37.使用 Sniffer软件在网络设备的一个端口上能够捕捉到与之属于同一 VLAN的不同端口的所有通信流量,这种网络设备是_。ACable MODEM B路由器C交换机 D集线器(分数:1.00)A.B.C.D.38.在信息系统试运行阶段,系统失效将对业务造成影响。针对该风险,如果采取“接受”的方式进行应对,应该_。A签订一份保险合同,减轻中断带来的损失B找出造成系统中断的各种因素,利用帕累托分析减轻和消除主要因素C设置冗余系统D建立相应的应急储备(分数:1.00)A

22、.B.C.D.39.某 Web网站向 CA申请了数字证书。当用户登录该网站时,通过验证_来确认该数字证书的有效性,从而验证该网站的真伪。ACA 的签名 B网站的签名 C会话密钥 DDES 密码(分数:1.00)A.B.C.D.40.在项目计划阶段,项目计划方法论是用来指导项目团队制定项目计划的一种结构化方法。_属于方法论的一部分。A标准格式和模板 B上层管理者的介入C职能工作的授权 D项目干系人的技能(分数:1.00)A.B.C.D.某单位有 1个总部和 6个分部,各个部门都有自己的局域网,网络拓扑结构如图所示。在主干区域中,_为区域边界路由器,_为区域内路由器。(分数:2.00)(1).AR

23、3 BR5 CR1 和 R2 DR4 和 R5(分数:1.00)A.B.C.D.(2).AR4 和 R5 BR1、R2、R4 和 R5CR3 和 R5 DR1 和 R2(分数:1.00)A.B.C.D.41.Web 2.0社区分享了丰富的因特网应用,同时使得网络应用环境更加复杂,并给网络安全带来了许多新的挑战。以下不属于 Web 2.0时代木马的技术特征是_。A感染型、Rootkit、内核级驱动保护等多种技术融合B能对抗杀毒软件,入侵系统后直接使杀毒软件失效C使用自启动技术,通过网络完成自我复制D使用各种加壳技术及存活性技术(分数:1.00)A.B.C.D.42.在滚动式项目计划中,_。A为了

24、保证项目里程碑,在战略计划阶段做好一系列详细的活动计划B远期要完成的工作在工作分解结构最上层详细规划C近期要完成的工作在工作分解结构最下层详细规划D关注长期目标,允许短期目标作为持续活动的一部分进行滚动(分数:1.00)A.B.C.D.43.在大多数网络中,数据链路层主要是通过请求重发已损坏的数据帧的办法来解决发送出错问题。如果一个帧被损坏的概率是 P,而且确认信息不会丢失,则发送一帧的平均发送次数是_。A1-p B1/(1-P)C1+p D1/(1+P)(分数:1.00)A.B.C.D.目前,某城市大学城内共有 4所综合性大学,高校 1和高校 4的校园网约有 14500个信息点,高校 2和高

25、校 3约有 16300个信息点。PH 系统集成公司承接了该大学城各高校网络互连互通及数据中心建设的网络工程项目。PH公司的规划师老王在进行逻辑网络设计时,提出了本阶段的工作内容是:网络拓扑结构设计;局域网技术选择;广域网技术选择;IP 地址和域名设计;路由协议选择;网络安全设计;网络管理模式与工具选择;撰写逻辑设计文档。对规划师老王确定的逻辑设计内容的评价,恰当的是_。在进行 IP地址设计时,规划师老王可能_。(分数:2.00)(1).A应去掉“广域网技术选择”部分B应补充“物理层技术选择”部分C应补充“网络设备选型”部分D内容全面,符合逻辑设计的工作准则(分数:1.00)A.B.C.D.(2

26、).A由于信息不足,无法确定子网掩码B选用 255.255.240.0这一子网掩码C选用 255.255.224.0这一子网掩码D选用 255.255.192.0这一子网掩码(分数:1.00)A.B.C.D.44.至目前为止,反病毒软件可分为 4代。其中,第 3代反病毒软件的主要特征是_。A启发扫描 B主动扫描C行为陷阱 D特征码扫描(分数:1.00)A.B.C.D.45.某公司的销售收入状态如表所示,就销售收入而言该公司的盈亏平衡点是_百万元人民币。某公司的销售收入状态表 单位:百万元人民币项目 金额 项目 金额销售收入 800 毛利 270材料成本 300 固定销售成本 150分包费用 1

27、00 利润 120固定生产成本 130A560 B608C615 D680(分数:1.00)A.B.C.D.46.若 IPv6分组首部中“通信量类(Traffic Class)”字段的值为 0,则表明_。A该分组中没有用户数据,只有基本首部B该分组没有定义类型,可以按任意方式处理C不限制该分组的通信流量,网络拥塞时应优先被转发D该分组优先级最低,拥塞时可以被丢弃(分数:1.00)A.B.C.D.47.信息安全的级别划分有不同的维度,以下级别划分正确的是_。A系统运行安全和保密有 5个层次,包括设备级安全、系统级安全、资源访问安全、功能性安全和数据安全B根据系统处理数据的重要性,系统可靠性分为

28、A级和 B级C机房分为 4个级别:A 级、B 级、C 级、D 级D根据系统处理数据,划分系统保密等级为绝密、机密和秘密(分数:1.00)A.B.C.D.某企业集团拟建设一个基于无线局域网(WLAN)的网络电话通信系统,以降低或者免掉内部员工通话费。该集团委托 PH系统集成公司承建。PH 公司的规划师老郭带队去进行需求调研,在与委托方会谈过程中记录了大量信息,经过整理,归纳出如下主要内容:用户数量:460 人;业务类型:语音通信;技术需求:基于 IEEE 802.11n标准改进的手机通信系统;分布范围:分布在某城市内的经营机构(另附分布位置图一张);最远距离:25km;连接 Internet:暂

29、不考虑;项目建设周期:两个月;项目初期投资:120 万元。在撰写需求分析报告时,规划师老郭发现缺少了一些很重要的信息,其中最主要的内容是_。为此,规划师老郭深入到相关部门进行调研,获得所需信息后,开始撰写需求分析报告。该报告的目录如下:一、业务需求;二、用户需求;三、用户终端需求;四、网络需求;五、建设周期;六、申请批准部分。关于该报告的评价,最恰当的是_。(分数:2.00)(1).A应用系统的运行平台 B手机通信系统的性能指标C政策约束 D经费预算明细(分数:1.00)A.B.C.D.(2).A是一个比较合理的报告,无须调整B应删除“建设周期”部分C“用户终端需求”应改为“计算机平台需求”D

30、应补充“应用需求”部分(分数:1.00)A.B.C.D.48.网络管理功能使用 ASN.1表示原始数据,IP 地址 192.168.2.3使用 ASN.1表示的结果是_。ACO,A8,02,03 B40,CO,A8,02,03C44,192,168,2,3 D40,4,1 92,168,2,3(分数:1.00)A.B.C.D.49.以下关于利用 MPLS VPN组网技术解决多个用户网络接入的描述中,错误的是_。A可以将 PE路由器同时和多个 CE路由器建立物理连接B必须依赖路由协议来准确地传播可达性信息,完成标签分发等工作C为了不影响原有业务系统的使用,互连后需要重新进行 IP地址规划及配置D

31、可以借助于支持 MPLS协议的交换机,通过 VLAN技术实现 PE路由器和多个 CE路由器的互连(分数:1.00)A.B.C.D.50.公式_能最准确地计算项目活动的工作量。A工作量=历时/人员生产率B工作量=历时/人力资源数量C工作量=(最乐观时间+4最可能时间+最悲观时间)/6D工作量=项目规模/人员生产率(分数:1.00)A.B.C.D.51.局域网争用信道方案的一个缺点是,由于多个站点试图同时访问信道而造成的信道带宽浪费。假设将访问时间分割成离散的时隙,每个时隙中有 n个站点以概率 p试图发送数据帧。由于多个站点试图同时发送数据而被浪费的时隙比例是_。A1-np(1-p) n B1-(

32、np+1)(1-p) nC1-p n(1-p)n-n(1-p)n-1 D1-np(1-p) n-1(分数:1.00)A.B.C.D.评估大中型网络的核心骨干(主干)交换机性能时,通常最关心的指标是_,与该参数密切相关的参数或项目是_。(分数:2.00)(1).A允许的 VLAN数 B可管理的 MAC地址数C模块及端口密度 DMpps 值(分数:1.00)A.B.C.D.(2).ACPU 主频及 Flash容量 B背板交换速度C端口类型及数据率 D扩展槽数量(分数:1.00)A.B.C.D.52.某公司总部与各分支机构之间需要传输大量的数据,并要求在保障数据安全的同时又要兼顾密钥算法效率。针对该

33、用户需求,规划师最可能选用的加密算法是_。AEFS BRSA CECC DRC-5(分数:1.00)A.B.C.D.53.为了进行差错控制,必须对传送的数据帧进行校验。在局域网中广泛使用的校验方法和纠错方法分别是_。A格雷码校验,校验码自身纠正B奇偶校验,前向纠错(FEC)C循环冗余码校验,自动请求重传(ARQ)D海明码校验,校验码自身纠正(分数:1.00)A.B.C.D.54.某承建单位准备把机房项目中的消防系统工程分包出去,并准备了详细的设计图纸和各项说明。该项目工程包括:火灾自动报警、广播、火灾早期报警灭火等。该工程宜采用_。A单价合同 B成本加酬金合同C总价合同 D委托合同(分数:1.

34、00)A.B.C.D.55.针对某省直用户单位的应用需求,规划师提出了用物理隔离(如隔离网闸等)来实现网络安全的方案。_不是物理隔离设备必须具有的安全配置要求。A应有我国相关国家安全部门的产品认证证书B具有定期备份配置和日志功能,并能监控配置更改C设置加长口令,相关人员调离或退出本岗位时口令应立即更换D能够为用户分配专用网络上的地址,并确保地址的安全性(分数:1.00)A.B.C.D.PH企业的某业务系统采用 Browse/Server架构,服务器是一台 PC Server(4路 2.7 GHz处理器,4GB 内存),安装的平台软件包括 Microsoff Internet Informati

35、on Server 6.0、ASP.NET 和 SQL Setver 2008。现对该业务系统进行负载压力测试,采用专业的负载压力测试工具来执行测试,并使用两台笔记本计算机安装测试工具模拟客户端执行“登录”业务操作。此类业务操作正常的响应时间范围为 05s。在 2Mbps带宽的网络测试环境下,负载压力测试工具上客户端性能的显示结果如图 1所示(注:图 1中登录响应时间的纵坐标单位是 0.1s)。此时,服务器 CPU的平均使用率约为 78%。在 4Mbps带宽的网络测试环境下,负载压力测试工具上客户端性能的显示结果如图 2所示(注:图 2中登录响应时间的纵坐标单位是 0.1s)。此时,服务器 C

36、PU的平均使用率约为 96%。在 2Mbps带宽的网络测试环境下,且满足该业务系统的性能指标需求时,系统能够承受的并发用户登录的最大数量是_。对比图 1和图 2可得,_。图 1图 2(分数:2.00)(1).A30 B40 C50 D60(分数:1.00)A.B.C.D.(2).A在 4Mbps带宽网络环境下,网络带宽是该业务系统的关键“瓶颈”,解决方法之一是将 Web服务器与数据库服务器分开部署B在 2Mbps带宽网络环境下,服务器 CPU资源使用率是该业务系统的关键“瓶颈”,解决方法之一是增加 CPU的个数或提高 CPU的主频C在 4Mbps带宽网络环境下,服务器 CPU资源使用率是该业务

37、系统的关键“瓶颈”,解决方法之一是压缩所要传输的数据D在 2Mbps带宽网络环境下,网络带宽是该业务系统的关键“瓶颈”,解决方法之一是增加网络传输带宽(分数:1.00)A.B.C.D.56.在以太网的帧结构中,用于接收同步阶段的字段是_。A帧前定界符 B源地址C帧校验和 D类型(分数:1.00)A.B.C.D.57.PIM是一种组播传输协议,能在现存 lP网上传输组播数据。以下关于 PIM的描述中,错误的是_。A在 PIM密集模式下,分组默认向所有端口转发,直到发生裁减和切除B在 PIM稀疏模式下,分组只向有请求的端口发送组播数据CPIM-DM 协议可以同时使用共享树和最短路径树DPIM-SM

38、 协议使用了传统的基于接收初始化成员关系的 lP组播模型(分数:1.00)A.B.C.D.58.甲公司最近中标某市应急指挥系统建设,为保证项目质量,项目经理在明确系统功能和性能的过程中,以本省应急指挥系统为标杆,定期将该项目的功能和性能与之比较。这种方法属于_。A实验设计法 B相互关系图法 C优先矩阵图法 D基准比较法(分数:1.00)A.B.C.D.59.当千兆以太网发送较短的数据帧时,需要发送大量填充的无用信息(称为载波扩展),从而导致信道利用率较低。为解决该问题,IEEE 802.3z 标准采用的方法是_。A在原 MAC帧中新增一个标识有用信息的“长度”字段B将多个小于 512B的短帧组

39、合在一起,各个短帧之间设置一个帧间隔标志C将数据编码方法由原有的 8B/10B修改为 64B/66B,以提高编码效率D将数据帧的最短长度由原来的 64B修改为 512B,并采用全双工速率模式(分数:1.00)A.B.C.D.网络规划设计师-试题 1答案解析(总分:71.00,做题时间:90 分钟)一、单项选择题(总题数:65,分数:71.00)1.设计师老郭制定的网络系统测试计划中,链路丢包率测试方案是:用两台测试设备分别接在每根线路的两端,一台以 10%的步长将发送的流量负荷从 100%依次递减至 70%,另一台接收,若系统在不同帧大小的情况下,测得的丢包率不高于 0.1%,则判定为合格。以

40、下对该测试方案的评价,恰当的是_。A是一个标准的方案B应该将两台测试设备分别连接到包含交换机等设备的分段网络上而不是单根线路上C应该将两台测试设备分别连接到包含交换机等设备的分段网络上且丢包率不高于 1%D丢包率是网络在 80%流量负荷情况下测得的参数,因此应以 5%的步长将发送的流量负荷从 100%依次递减至 80%(分数:1.00)A.B. C.D.解析:解析 丢包率是指网络在 70%流量负荷情况下,由于网络性能问题而造成部分数据包无法被转发的比例。在进行丢包率测试时,必须在空载网络下将两台测试设备分别连接到包含交换机、路由器等设备的分段网络中,且需要按照不同的帧长度(包括 64B、128

41、B、256B、512B、1024B、1280B、1518B)分别进行测量,测得的丢包率均应不高于 0.1%才可以判定为合格。2._不是 SNMP网络管理的主要工作方式。A轮询方式 B中断方式C基于轮询的中断方式 D陷入制导论询方式(分数:1.00)A.B.C. D.解析:解析 SNMP 管理站从被管理设备中收集数据有两种方法:基于轮询(polling)方法和基于中断(interrupt-based)方法。而将这两种方法结合的陷入制导轮询方法,是执行网络管理最有效的方法之一。网络管理工作站通过轮询方式到被管理设备的代理中收集数据,并且在控制台上用数字或图形的表达方法来显示这些数据;被管理设备中的

42、代理可以在任何时候以中断的方式向网络管理工作站报告差错情况,而不需要等到管理工作站轮询到它的时候才汇报这些差错情况。3.以下关于 Kerberos认证系统的描述中,错误的是_。A提供的会话密钥是临时性的 B加密算法必须使用 DESC有一个包含所有用户密钥的数据库 D用户密钥是一个加密口令(分数:1.00)A.B. C.D.解析:解析 在 Kerberos模型中,实体是位于网络上的客户机和服务器,客户机可以是用户,也可以是处理事务所需要的独立的软件程序。它基于对称密钥体制(一般采用 DES,但也可以采用其他算法)。它与网络上的每个实体共享一个不同的密钥,通过是否知道秘密密钥来验证身份。4.在一个

43、 CDMA移动通信系统中,假设 A、B、C 站分配的地址码分别为(-1-1-1+1+1-1+1+1)、(-1-1+1.1+1+1+1-1)、(-1+1-1+1+1+1-1-1)。某一时刻 A发送数据位 0,B 发送数据位 1,C 未发送数据,则接收 C站信息的接收者收到的信号是_。A(0 0+2-2 0+2 0-2) B(0+2+2-2 0+2 0-2)C(+2 0+2-2 0+2 0-2) D(0 0+2-2 0+2 0 0)(分数:1.00)A. B.C.D.解析:解析 采用 CDMA方式通信的每个用户要分配一个地址码,当用户发送比特 1时,则将它自己的地址码发送出去;如果要发送比特 0,

44、则将地址码的非发送出去。而且地址码序列采用双极性信号表示,即将地址码序列中的 1用正脉冲表示(+1),地址码序列中的 0用负脉冲表示(-1)。如果多个用户同时发送数据,则双极性信号线性相加。依题意,A 发送数据位 0,则 A送出的是地址码的非,即(+1+1+1-1-1+1-1-1);B发送数据位 1,则 B送出的是地址码,即(-1-1+1-1+1+1+1-1);C未发送数据,则 C没有送出任何信息。接收 C站信息的接收者收到的信号应该是双极性信号线性相加的结果,即将 A地址码的非与 B的地址码线性相加,(+1+1+1-1-1+1-1-1)+(-1-1+1-1+1+1+1-1)=(0 0+2-2

45、 0+2 0-2)。5.多协议标记交换(MPLS)是 IETF提出的第三层交换标准,以下关于 MPLS的描述中,错误的是_。A传送带有 MPLS标记的分组之前不一定先要建立对应的网络连接BMPLS 标记中包含了拓扑信息,从而改善了 MPLS域中数据转发速度C打上标记的分组在 MPLS域内不是在网络层由软件完成的转发DMPLS 在无连接的网络中引入了连接模式,从而减少了网络的复杂性(分数:1.00)A.B. C.D.解析:解析 在 MPLS域中,标记是短而定长、不包含拓扑信息、只具有局部意义的信息。MPLS 帧的快速转发是在数据链路层由硬件完成的。承载 MPLS的第二层协议可以是 PPP、以太网

46、、ATM 和帧中继等,因此在传送带有 MPLS标记的分组之前不一定要建立对应的网络连接。6.某网络工程项目完成估计需要 12个月。在进一步分析后认为最少将花 8个月,最糟糕的情况下将花 28个月。那么,这个估计的 PERT值是_个月。A9 B11 C13 D14(分数:1.00)A.B.C.D. 解析:解析 依题意,该项目 Tm=12个月、T o=8个月、T p=28个月,则 Te=(To+4Tm+Tp)/6=(8+412+28)/6=84/6=14个月。7.回送请求与应答 ICMP报文的主要功能是_。A同步本网络上的主机时钟 B报告 IP数据报中的出错参数C将 IP数据报进行重新定向 D测试

47、目的主机或路由器的可达性(分数:1.00)A.B.C.D. 解析:解析 ICMP 请求和应答报文用于网络故障诊断和网络控制;回送请求与应答 ICMP报文用于测试目的主机或路由器的可达性;掩码请求与应答 ICMP报文用于获取本网络使用的子网掩码:时间戳请求与应答 ICMP报文用于从其他机器获取其时钟的当前时间,经估算后再同步时钟。ICMP参数出错报文用于报告错误 IP数据报中报头和错误的 IP数据报选项参数等情况。ICMP路由重定向报文用于通知主机去往相应目的主机的最优路径。8.TCP使用 3次握手协议建立连接,这种建立连接的方法可以防止_。A出现假冒的连接 B出现半连接C产生错误的连接 D无法连接(分数:1.00)A.B.C. D.解析:解析 TCP 提供面向连接的虚电路服务,在数据传输之前需要在收发双方之间建立连接。TCP 的连接是通过 3次握手实现的。这种建立连接的方法可以防止产生错误的连接。9.当用户之间进行文本文件传输时,可能需

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1