1、计算机水平考试高级网络规划设计师 4+2015 年及答案解析(总分:30.00,做题时间:150 分钟)一、单选题(总题数:30,分数:30.00)1.采用以太网链路聚合技术将( )。(分数:1.00)A.多个物理链路组成一个逻辑链路B.多个逻辑链路组成一个逻辑链路C.多个逻辑链路组成一个物理链路D.多个物理链路组成一个物理链路2.当使用多个无线 AP 设备时,为了防止信号覆盖形成相互间的干扰,要求两个频道的中心频率间隔不低于( )。(分数:1.00)A.3MHzB.11 MHzC.22MHzD.25MHz3.在 TCP/IP 协议分层结构中,SNMP 是在 UDP 协议之上的( )。请求/响
2、应协议(分数:1.00)A.异步B.同步C.主从D.面向连接4.如果两个交换机之间设置多条 Trunk,则需要用不同的端口权值或路径费用来进行负载均衡。在默认的情况下,端口的权值是( )。(分数:1.00)A.64B.128C.256D.10245.刀片服务器中某块“刀片”插入 4 块 500GB 的 SAS 硬盘。若使用 RAID3 组建磁盘系统,则系统可用的磁盘容量为( )。(分数:1.00)A.500GBB.1TBC.1500GBD.2TB6.在以太网 CSMA/CD 协议中,使用 1-坚持型监听算法。与其他监听算法相比,这种算法的主要特点是( )。(分数:1.00)A.传输介质利用率低
3、,但冲突概率高B.传输介质利用率低,冲突概率也低C.能及时抢占信道,但增加了冲突的概率D.能及时抢占信道,但增加了冲突的概率7.ECC 纠错技术需要额外的空间来存储校正码。一个 64 位数据产生的 ECC 码要占用( )位空间。(分数:1.00)A.6B.8C.12D.168.多重安全网关是一种网络隔离技术,其对数据交换采用的防护策略是( )。(分数:1.00)A.人工策略B.架桥策略C.缓存策略D.渡船策略9.下列关于消息认证的描述中,错误的是( )。(分数:1.00)A.消息认证称为完整性校验B.用于识别信息源的真伪C.消息认证都是实时的D.消息认证可通过认证码实现10.当以太网的 MAC
4、 子层在数据帧发送过程中检测到冲突时,就是用( )。退避一段时间后重新试图发送。(分数:1.00)A.非坚持算法B.1-坚持算法C.P-坚持算法D.二进制指数退避算法11.以下选项中,不是恶意代码具有的共同特征的是( )。(分数:1.00)A.具有恶意目的B.自身是计算程序C.通过执行发生作用D.能自我复制12.vlan 在现代组网技术中占有重要地位,同一个 vlan 中的两台主机( )。(分数:1.00)A.必须连接在同一交换机上B.可以跨越多台交换机C.必须连接在同一集线器上D.可以跨业多台路由器13.以下关于前缀和病毒类型不匹配的是( )。(分数:1.00)A.前缀为 win32 的是系
5、统病毒B.前缀是 worm 的是网络蠕虫病毒C.前缀是 script 的是木马程序D.前缀是 macro 的是宏病毒14.有一种互连设备工作于网络层,它既可以用于相同(或相似)网络间的互连,也可以用于异构网络间的互连,这种设备是( )。(分数:1.00)A.集线器B.交换机C.路由器D.网关15.以下关于病毒的传播途径的说法中,正确的是:(分数:1.00)A.不可以通过软盘、光盘等传播B.系统中所有的 Autorun.inf 都是 U 盘病毒C.只要不上网,就不会中毒D.别人通过 QQ 传送的文件、程序或者超链接可能是病毒或木马等非安全信息16.以下关于静态病毒和动态病毒的说法中不正确的是(
6、)。(分数:1.00)A.静态病毒是指存在于辅助存储介质上的计算机病毒,静态病毒不存在于计算机内存B.计算机病毒的传染和破坏作用都是静态病毒产生的C.能激活态的病毒能借助截留盗用系统正常运行机制传转变为激活态病毒,获得系统控制权D.失活态病毒与静态内存的不同仅在于病毒代码存在于内存中,但得不到执行17.以下关于计算机病毒与蠕虫的特点比较中,说法正确的是( )。(分数:1.00)A.在传染机制中,蠕虫是通过宿主程序运行B.在触发机制中,蠕虫的触发者是计算机的使用者C.为系统打补丁,能有效预防蠕虫,但不能有效预防病毒D.蠕虫和病毒都是寄生模式存在18.下面关于蠕虫的说法中,正确的是( )。(分数:
7、1.00)A.扩展功能模块是每一个蠕虫都必须具有的模块B.扩展功能模块有主机驻留模块、隐藏模块、破坏模块、自我复制模块、通信模块和控制模块C.破坏模块是指摧毁或破坏被感染计算机。但是像后门这种潜在危险不是破坏模块D.有些网络蠕虫并不驻留在主机硬盘中,例如红色代码等仅驻留在内存中,关机后蠕虫就自动消失了19.以下关于各种反病毒技术的说法中,正确的是( )。(分数:1.00)A.特征值检测方法检测准确,误报警率低,但是不可识别病毒的名称,不能检查未知病毒和多态性病毒B.校验和技术能检测到未知病毒,对付隐蔽性病毒效率较高,但是会误报警,不能识别病毒名称C.启发式扫描能检查出许多未知的新病毒,而且不会
8、出现误报、虚报等情况D.以上 3 中反病毒技术都不能有效解决多态性病毒20.以下关于主动防御的说法中,不准确的是( )。(分数:1.00)A.主动防御技术是指以“程序行为自主分析判定法”为理论基础B.主动防御是一种阻止恶意程序执行的技术,他比较好的弥补了传统杀毒软件采用“特征码查杀”和“监控”相对滞后的技术弱点,可以提前预防病毒木马C.主动防御技术集成了启发式扫描技术和行为监控及行为阻断等技术D.主动防御技术能有效阻断新木马病毒的入侵21.T1 载波把 24 个信道按时分多路方式复用在一条高速信道上,其编码效率是( )。(分数:1.00)A.6.25%B.13%C.87%D.93.75%22.
9、假设普通音频电话线路支持的频率范围为 3003300Hz,信噪比为 30db,根据信息论香农定理,工作在该线路上的调制解调器最高速率为( )KB/S。(分数:1.00)A.14.4B.28.8C.57.6D.11623.假设有一个局域网,管理站每 15 分钟轮询被管理设备一次,一次查询访问需要的时间是 200ms,则管理站最多可以支持( )台网络设备。(分数:1.00)A.400B.4000C.4500D.500024.下列关于自治系统(AS)的描述中,错误的是( )。(分数:1.00)A.AS 内部路由器完成第一层区域的主机之间的分组交换B.AS 将 Internet 的路由分成两层,即内层
10、路由和外层路由C.AS 内部的路由器要向主干路由器报告内部路由信息D.AS 内部的路由器能通过一条路径将发送到其他 AS 的分组传送到连接本 AS 的主干路由器上25.以下给出的地址中,属于子网 197.182.15.19/28 的主机地址是( )。(分数:1.00)A.197.182.15.14B.197.182.15.16C.197.182.15.17D.197.182.15.3126.一台 CiSCO 交换机和一台 3com 交换机相连,相连端口都工作在 VLAN Trunk 模式下,这两个端口应使用的 VLAN 协议分别是( )。(分数:1.00)A.ISL 和 IEEE 802.10
11、B.ISL 和 ISLC.ISL 和 IEEE802.1QD.IEEE802.1Q 和 IEEE802.1Q27.对于每个非根网桥/交换机,都需要从它的端口选出一个到达根网桥/交换机路径最短的端口作为根端口。该根端口一般处于( )。(分数:1.00)A.阻塞状态B.侦听状态C.学习状态D.转发状态28.入侵防御系统(IPS)能对网络提供主动、实时的防护。其没有使用到的检测技术是( )。(分数:1.00)A.协议分析技术B.抗 DDOS/DOS 技术C.使用者和设备身份认证技术D.蜜罐技术29.( )不属于将入侵检测系统部署在 DMZ 中的优点。(分数:1.00)A.可以查看受保护区域主机被攻击
12、的状态B.可以检测防火墙系统的策略配置是否合理C.可以检测 DMZ 被黑客攻击的重点D.可以审计来自 Internet 上对受保护网络的攻击类型30.( )不属于 PKICA 认证中心的功能。(分数:1.00)A.接收并验证最终用户数字证书的申请B.向申请者颁发或拒绝颁发数字证书C.产生和发布证书废止列表(CRL),验证证书状态D.业务受理点 RA 的全面管理计算机水平考试高级网络规划设计师 4+2015 年答案解析(总分:30.00,做题时间:150 分钟)一、单选题(总题数:30,分数:30.00)1.采用以太网链路聚合技术将( )。(分数:1.00)A.多个物理链路组成一个逻辑链路 B.
13、多个逻辑链路组成一个逻辑链路C.多个逻辑链路组成一个物理链路D.多个物理链路组成一个物理链路解析:2.当使用多个无线 AP 设备时,为了防止信号覆盖形成相互间的干扰,要求两个频道的中心频率间隔不低于( )。(分数:1.00)A.3MHzB.11 MHzC.22MHzD.25MHz 解析:3.在 TCP/IP 协议分层结构中,SNMP 是在 UDP 协议之上的( )。请求/响应协议(分数:1.00)A.异步 B.同步C.主从D.面向连接解析:4.如果两个交换机之间设置多条 Trunk,则需要用不同的端口权值或路径费用来进行负载均衡。在默认的情况下,端口的权值是( )。(分数:1.00)A.64B
14、.128 C.256D.1024解析:5.刀片服务器中某块“刀片”插入 4 块 500GB 的 SAS 硬盘。若使用 RAID3 组建磁盘系统,则系统可用的磁盘容量为( )。(分数:1.00)A.500GBB.1TBC.1500GB D.2TB解析:6.在以太网 CSMA/CD 协议中,使用 1-坚持型监听算法。与其他监听算法相比,这种算法的主要特点是( )。(分数:1.00)A.传输介质利用率低,但冲突概率高B.传输介质利用率低,冲突概率也低C.能及时抢占信道,但增加了冲突的概率 D.能及时抢占信道,但增加了冲突的概率解析:7.ECC 纠错技术需要额外的空间来存储校正码。一个 64 位数据产
15、生的 ECC 码要占用( )位空间。(分数:1.00)A.6B.8 C.12D.16解析:8.多重安全网关是一种网络隔离技术,其对数据交换采用的防护策略是( )。(分数:1.00)A.人工策略B.架桥策略 C.缓存策略D.渡船策略解析:9.下列关于消息认证的描述中,错误的是( )。(分数:1.00)A.消息认证称为完整性校验B.用于识别信息源的真伪C.消息认证都是实时的 D.消息认证可通过认证码实现解析:10.当以太网的 MAC 子层在数据帧发送过程中检测到冲突时,就是用( )。退避一段时间后重新试图发送。(分数:1.00)A.非坚持算法B.1-坚持算法C.P-坚持算法D.二进制指数退避算法
16、解析:11.以下选项中,不是恶意代码具有的共同特征的是( )。(分数:1.00)A.具有恶意目的B.自身是计算程序C.通过执行发生作用D.能自我复制 解析:12.vlan 在现代组网技术中占有重要地位,同一个 vlan 中的两台主机( )。(分数:1.00)A.必须连接在同一交换机上B.可以跨越多台交换机 C.必须连接在同一集线器上D.可以跨业多台路由器解析:13.以下关于前缀和病毒类型不匹配的是( )。(分数:1.00)A.前缀为 win32 的是系统病毒B.前缀是 worm 的是网络蠕虫病毒C.前缀是 script 的是木马程序 D.前缀是 macro 的是宏病毒解析:14.有一种互连设备
17、工作于网络层,它既可以用于相同(或相似)网络间的互连,也可以用于异构网络间的互连,这种设备是( )。(分数:1.00)A.集线器B.交换机C.路由器 D.网关解析:15.以下关于病毒的传播途径的说法中,正确的是:(分数:1.00)A.不可以通过软盘、光盘等传播B.系统中所有的 Autorun.inf 都是 U 盘病毒C.只要不上网,就不会中毒D.别人通过 QQ 传送的文件、程序或者超链接可能是病毒或木马等非安全信息 解析:16.以下关于静态病毒和动态病毒的说法中不正确的是( )。(分数:1.00)A.静态病毒是指存在于辅助存储介质上的计算机病毒,静态病毒不存在于计算机内存B.计算机病毒的传染和
18、破坏作用都是静态病毒产生的 C.能激活态的病毒能借助截留盗用系统正常运行机制传转变为激活态病毒,获得系统控制权D.失活态病毒与静态内存的不同仅在于病毒代码存在于内存中,但得不到执行解析:17.以下关于计算机病毒与蠕虫的特点比较中,说法正确的是( )。(分数:1.00)A.在传染机制中,蠕虫是通过宿主程序运行B.在触发机制中,蠕虫的触发者是计算机的使用者C.为系统打补丁,能有效预防蠕虫,但不能有效预防病毒 D.蠕虫和病毒都是寄生模式存在解析:18.下面关于蠕虫的说法中,正确的是( )。(分数:1.00)A.扩展功能模块是每一个蠕虫都必须具有的模块B.扩展功能模块有主机驻留模块、隐藏模块、破坏模块
19、、自我复制模块、通信模块和控制模块C.破坏模块是指摧毁或破坏被感染计算机。但是像后门这种潜在危险不是破坏模块D.有些网络蠕虫并不驻留在主机硬盘中,例如红色代码等仅驻留在内存中,关机后蠕虫就自动消失了 解析:19.以下关于各种反病毒技术的说法中,正确的是( )。(分数:1.00)A.特征值检测方法检测准确,误报警率低,但是不可识别病毒的名称,不能检查未知病毒和多态性病毒B.校验和技术能检测到未知病毒,对付隐蔽性病毒效率较高,但是会误报警,不能识别病毒名称C.启发式扫描能检查出许多未知的新病毒,而且不会出现误报、虚报等情况D.以上 3 中反病毒技术都不能有效解决多态性病毒 解析:20.以下关于主动
20、防御的说法中,不准确的是( )。(分数:1.00)A.主动防御技术是指以“程序行为自主分析判定法”为理论基础B.主动防御是一种阻止恶意程序执行的技术,他比较好的弥补了传统杀毒软件采用“特征码查杀”和“监控”相对滞后的技术弱点,可以提前预防病毒木马C.主动防御技术集成了启发式扫描技术和行为监控及行为阻断等技术D.主动防御技术能有效阻断新木马病毒的入侵 解析:21.T1 载波把 24 个信道按时分多路方式复用在一条高速信道上,其编码效率是( )。(分数:1.00)A.6.25%B.13%C.87% D.93.75%解析:22.假设普通音频电话线路支持的频率范围为 3003300Hz,信噪比为 30
21、db,根据信息论香农定理,工作在该线路上的调制解调器最高速率为( )KB/S。(分数:1.00)A.14.4B.28.8 C.57.6D.116解析:23.假设有一个局域网,管理站每 15 分钟轮询被管理设备一次,一次查询访问需要的时间是 200ms,则管理站最多可以支持( )台网络设备。(分数:1.00)A.400B.4000C.4500 D.5000解析:24.下列关于自治系统(AS)的描述中,错误的是( )。(分数:1.00)A.AS 内部路由器完成第一层区域的主机之间的分组交换B.AS 将 Internet 的路由分成两层,即内层路由和外层路由 C.AS 内部的路由器要向主干路由器报告
22、内部路由信息D.AS 内部的路由器能通过一条路径将发送到其他 AS 的分组传送到连接本 AS 的主干路由器上解析:25.以下给出的地址中,属于子网 197.182.15.19/28 的主机地址是( )。(分数:1.00)A.197.182.15.14B.197.182.15.16C.197.182.15.17 D.197.182.15.31解析:26.一台 CiSCO 交换机和一台 3com 交换机相连,相连端口都工作在 VLAN Trunk 模式下,这两个端口应使用的 VLAN 协议分别是( )。(分数:1.00)A.ISL 和 IEEE 802.10B.ISL 和 ISLC.ISL 和 I
23、EEE802.1QD.IEEE802.1Q 和 IEEE802.1Q 解析:27.对于每个非根网桥/交换机,都需要从它的端口选出一个到达根网桥/交换机路径最短的端口作为根端口。该根端口一般处于( )。(分数:1.00)A.阻塞状态B.侦听状态C.学习状态D.转发状态 解析:28.入侵防御系统(IPS)能对网络提供主动、实时的防护。其没有使用到的检测技术是( )。(分数:1.00)A.协议分析技术B.抗 DDOS/DOS 技术C.使用者和设备身份认证技术 D.蜜罐技术解析:29.( )不属于将入侵检测系统部署在 DMZ 中的优点。(分数:1.00)A.可以查看受保护区域主机被攻击的状态B.可以检测防火墙系统的策略配置是否合理C.可以检测 DMZ 被黑客攻击的重点D.可以审计来自 Internet 上对受保护网络的攻击类型 解析:30.( )不属于 PKICA 认证中心的功能。(分数:1.00)A.接收并验证最终用户数字证书的申请B.向申请者颁发或拒绝颁发数字证书C.产生和发布证书废止列表(CRL),验证证书状态D.业务受理点 RA 的全面管理 解析: