[计算机类试卷]软件水平考试(高级)网络规划设计师上午(综合知识)试题模拟试卷4及答案与解析.doc

上传人:lawfemale396 文档编号:507664 上传时间:2018-11-29 格式:DOC 页数:53 大小:793.50KB
下载 相关 举报
[计算机类试卷]软件水平考试(高级)网络规划设计师上午(综合知识)试题模拟试卷4及答案与解析.doc_第1页
第1页 / 共53页
[计算机类试卷]软件水平考试(高级)网络规划设计师上午(综合知识)试题模拟试卷4及答案与解析.doc_第2页
第2页 / 共53页
[计算机类试卷]软件水平考试(高级)网络规划设计师上午(综合知识)试题模拟试卷4及答案与解析.doc_第3页
第3页 / 共53页
[计算机类试卷]软件水平考试(高级)网络规划设计师上午(综合知识)试题模拟试卷4及答案与解析.doc_第4页
第4页 / 共53页
[计算机类试卷]软件水平考试(高级)网络规划设计师上午(综合知识)试题模拟试卷4及答案与解析.doc_第5页
第5页 / 共53页
点击查看更多>>
资源描述

1、软件水平考试(高级)网络规划设计师上午(综合知识)试题模拟试卷 4及答案与解析 1 图 5-1中 12位差分曼彻斯特编码的信号波形表示的数据可能是 (1)。( A) 0111 0111 0011 ( B) 1000 1000 1100 ( C) 0100 1100 1010 ( D) 1011 0011 0110 2 采用相一幅调制 (PAM)技术在带宽为 32kHz的无噪声信道上传输数字信号,每个相位处都有两种不同幅度的电平。若要达到 192kb/s的数据速率,至少要有 (2)种不同的相位。 ( A) 2 ( B) 4 ( C) 8 ( D) 16 3 若海明码的监督关系为: S0=a0+a

2、3+a4+a6, S1=a1+a3+a5+a6, S2=a2+a4+a5+a6,需发送的信息为 1101,则信道中传输的码字为 (3)。 ( A) 1101001 ( B) 1101011 ( C) 1.10101e+006 ( D) 1.10111e+006 4 当 BGP-4发言人与其他自治系统中的 BGP发言人要交换路由信息时,需要先建立 (4)。 ( A) IP连接 ( B) BGP会话 ( C) TCP连接 ( D) UDP连接 5 SDH网络是一个基 于 (5)技术的数字传输网络。 ( A)频分多路复用 ( B)时分多路复用 ( C)波分多路复用 ( D)码分多址复用 6 TCP使

3、用 3次握手协议来建立连接,设甲乙双方发送报文的初始序号分别为 X和 Y,甲方先发送 (6)的报文给乙方,乙方接收报文后发送 (7)的报文给甲方,然后甲方发送一个确认报文给乙方便建立连接 (注: ACK的下标为捎带的序号 )。 ( A) SYN 1,序号 =X ( B) SYN=1,序号 =X+1, ACKX=1 ( C) SYN 1,序号 =Y ( D) SYN=1,序号 =Y, ACKY+1=1 ( A) SYN 1,序号 X+1 ( B) SYN=1,序号 =X+1, ACKX=1 ( C) SYN 1,序号 =Y, ACKX+1 1 ( D) SYN=1,序号 =Y, ACKY+1=1

4、 8 以下 IPv4地址中,属于单播地址的是 (8)。 ( A) 10.3.2.255/24 ( B) 172.31.129.255/18 ( C) 192.168.24.59/30 ( D) 224.100.57.211 9 某台 Windows客户机已正确配置了 TCP/IP协议的基本参数。在 cmd命令窗口中,无法查看某 DNS域名所对应的 IP地址的 命令是 (9)。 ( A) tracert ( B) ping ( C) nbtstat ( D) nslookup 10 某单位内部局域网中,客户机通过基于 Windows操作系统的代理服务器访问Internet的连接方式如图 5-2所

5、示。当地址为 192.168.1.100的客户机访问 Internet时,经由代理服务器后数据包的源地址为 (10)。( A) 192.168.1.1 ( B) 192.168.1.100 ( C) 220.110.10.1 ( D) 192.168.0.1 11 在以太网 CSMA/CD协议 中,使用 1-坚持型监听算法。与其他监听算法相比,这种算法的主要特点是 (11)。 ( A)传输介质利用率低,但冲突概率高 ( B)传输介质利用率低,冲突概率也低 ( C)能及时抢占信道,但增加了冲突的概率 ( D)能及时抢占信道,且减少了冲突的概率 12 RIPv2是增强的 RIP协议。以下关于 RI

6、Pv2的描述中,错误的是 (12)。 ( A)使用广播方式来传播路由更新报文 ( B)采用了触发更新机制来加速路由收敛 ( C)支持可变长子网掩码和无类别域间路由 ( D)使用经过散列的口令字来限制路由信息的传播 13 以下选项中, 自动协商优先级最高的是 (13)。 ( A) 10BASE-Tx半双工模式 ( B) 10BASE-Tx全双工模式 ( C) 100BASE-Tx半双工模式 ( D) 100BASE-T4半双工模式 14 在下列协议中, (14)定义了组播中组的成员加入和退出机制。 ( A) RARP ( B) ARP ( C) IGMP ( D) ICMP 15 MPLS采用标

7、记分发协议 (LDP)使 MPLS节点为每个流加上标记。其中, LDP协议的 (15)报文采用 UDP协议传输。 ( A)会话 ( B)公告 ( C)通知 ( D)发现 16 在进行企业网络的需求分析时,应该首先进行 (16)。 ( A)企业应用分析 ( B)网络流量分析 ( C)外部通信环境调研 ( D)数据流图分析 17 下面关于网络系统设计原则的论述中,正确的是 (17)。 ( A)应尽量采用先进的网络设备,获得最高的网络性能 ( B)在网络总体设计过程中,只需要考虑近期目标即可,不需要考虑扩展性 ( C)网络系统应采用开放的标准和技术 ( D)网络需求分析独立于应用系统的需求分析 18

8、 以下关于网络结构与拓扑构型设计方法的描述中, 错误的是 (18)。 ( A)核心层网络用于连接分布在不同位置的子网,实现路由汇聚等功能 ( B)汇聚层根据接入层的用户流量,进行本地路由、安全控制、流量整形等处理 ( C)接入层网络用于将终端用户计算机接入到网络之中 ( D)核心层设备之间、核心层设备与汇聚层设备之间通常采用冗余链路的光纤连接 19 以下关于网络关键设备选型的说法中,错误的是 (19)。 ( A)关键网络设备一定要选择成熟的主流产品,并且最好是一个厂家的产品 ( B)所有设备一定要留有一定的余量,使系统具有可扩展性 ( C)根据 “摩尔定律 ”,网络设备更新速度快,价值下降快,

9、因此要认真调查,慎重决策 ( D)在已有的网络基础上新建网络,要在保护已有投资的基础上选择新技术、新标准与新产品 20 以下关于网络安全设计原则的说法,错误的是 (20)。 ( A)充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测,是设计网络安全系统的必要前提条件 ( B)强调安全防护、监测和应急恢复。要求在网络发生被攻击的情况下,必须尽可能快地恢复网络信息中心的服务,减少损失 ( C)考虑安全问题解决方案时无须考虑性能价格的平衡,强调安全与保密系统的设 计应与网络设计相结合 ( D)网络安全应以不影响系统的正常运行和合法用户的操作活动为前提 21 以下关于以太网交换机部署方式

10、的描述中,错误的是 (21)。 ( A)多个交换机矩阵堆叠后可当成一个交换机使用和管理 ( B)把各个交换机连接到高速交换中心形成菊花链堆叠的高速连接模式 ( C)不同品牌的交换机也能够使用级联模式连接 ( D)如果通过专用端口对交换机进行级联,则要使用直连双绞线 22 某公司用 3台 Web服务器维护相同的 Web信息,并共享同一域名。在Windows的 DNS服务器中通过 (22)操作 ,可以确保域名解析并实现负载均衡。 ( A)启用循环,启动转发器指向每个 Web服务器 ( B)禁止循环,启动转发器指向每个 Web服务器 ( C)禁止循环,添加每个 Web服务器的主机记录 ( D)启用循

11、环,添加每个 Web服务器的主机记录 23 可以把所有使用 DHCP协议获取 IP地址的主机划分为不同的类别进行管理。下面的选项列出了划分类别的原则,其中合理的是 (23)。 ( A)移动用户划分到租约期较长的类 ( B)固定用户划分到租约期较短的类 ( C)远程访问用户划分到默认路由类 ( D)服务器划分到租约期 最短的类 24 在以下网络应用中,要求带宽最高的应用是 (24)。 ( A)可视电话 ( B)数字电视 ( C)拨号上网 ( D)收发邮件 25 某局域网用一台路由器互联 4个子网,各子网的网络地址分别是193.22.56.0/26、 193.22.56.64/26、 193.22

12、.56.128/26、 193.22.56.192/26。使用 RIPv1路由协议配置参与 RIP协议的网络地址,其正确的配置是 (25)。 ( A) network 193.22.56.0255.255.255.192 ( B) network 193.22.56.00.0.0.255 ( C) network 193.22.56.0255.255.255.192 network 193.22.56.64255.255.255.192 network 193.22.56.128 255.255.255.192 network193.22.56.192255.255.255.192 ( D)

13、network 193.22.56.0 26 路由器 R1的拓扑连接和地址分配如图 5-3所示,如果在 R1上安装 OSPF协议,运行命令 router ospf 200,则配置 E0和 E1端口的命令分别是 (26)。( A) network 10.1.1.0255.255.255.0 area0 network 192.168.1.0 255.255.255.0 area 1 ( B) network 10.1.1.1 255.255.255.0 area0 network 192.168.1.1 255.255.255.0 area 1 ( C) network 10.1.1.255 0

14、.0.0.8 area 0 network 192.168.1.255 0.0.0.8 area 1 ( D) network 10.1.1.0 0.0.0.255 area 0.0.0.0 network 192.168.1.0 0.0.0.255 area 1 27 以下关于综合布线的描述中,错误的是 (27)。 ( A)终端有高速率要求时,水平子系统可采用光纤直接铺设到桌面 ( B)多介质信息插座用于连接双绞线 ( C)干线线缆铺设经常采用点对点结合和分支结合两种方式 ( D)采用在管理子系统中更改、 增加、交换、扩展线缆的方式来改变线缆路由 28 VLAN中继协议 (VTP)用于在大型

15、交换网络中简化 VLAN的管理。按照 VTP协议,交换机的运行模式分为 3种: VTP Server、 VTP Client和 VTP Transparent。下面关于 VTP的协议描述中,错误的是 (28)。 ( A)交换机在 VTP Server模式下能创建、添加、删除和修改 VLAN配置 ( B)一个 VTP管理域中只能设置 1个 VTP Server ( C)在 VTP Transparent模式下可以进行 VLAN配置,但不能向其他交换机传 播配置信息 ( D)交换机在 VTP Client模式下不允许创建、修改或删除 VLAN 29 在 Windows命令窗口中输入 (29)命令,

16、可见到如图 5-4所示的结果。( A) ipconfig/all ( B) netstat-r ( C) tracert -d ( D) nslookup 30 图 5-5是在某交换机配置过程中,在配置模式下执行 (30)命令的系统输出信息。( A) show spanning-tree ( B) show spanning-tree vlan 1 ( C) show spanning-tree detail ( D) show spanning-tree summary 31 下列关于服务器采用的处理器体系结构的描述中,错误的是 (31)。 ( A) VLIW采用了 EPIC设计,也称为 I

17、A-64体系结构 ( B) RISC指令系统相对简单,且由硬件执行,复杂的操作由简单指令合成 ( C) CISC主要以 IA-32体系结构为主,为中低档服务器所采用 ( D) RISC每时钟周期可执行 20条指令,而 CISC通常只能执行 1-3条指令 32 ECC纠错技术需要额外的空间来存储校正码。一个 64位 数据产生的 ECC码要占用 (32)位空间。 ( A) 6 ( B) 8 ( C) 12 ( D) 16 33 下列选项中,不属于 RAID控制器支持的磁盘接口是 (33)。 ( A) SATA接口 ( B) IDE接口 ( C) PCI-E接口 ( D) SCSI接口 34 以下关

18、于网络存储的描述中,错误的是 (34)。 ( A) SAN系统使用专用网络,其扩展能力很强 ( B) SAN置于 LAN之下,允许任何服务器连接到任何存储阵列 ( C) NAS系统将存储设备连接到现有的网络上,其扩展能力有限 ( D) NAS包括标准的 UNIX和 Windows NT文件服务器,具有较高的连接速度和处理能力 35 在网络视频会议系统中,网关 (GW)压缩编码和装入 IP分组的方法是由 ITU-T建议的 (35)规定的。 ( A) H.321 ( B) H.322 ( C) H.323 ( D) H.324 36 某企业拥有多个应用系统,分别采用不同的语言和平台独立构建而成,企

19、业需要集成来自不同系统的数据,并使用可定制格式的数据频繁地、立即地、可靠地、异步地传输数据。在以下集成方式中,最能满足这种要求的是 (36)。 ( A)文件共享 ( B)数据库共享 ( C)远程方法调用 ( D)消息机制 37 如果一台 Cisco PIX 525防火墙有如下配置: Pix525(config) #nameif ethernet0 P1 security100 Pix525(config) #nameif ethernet1 P2 security0 Pix525(config) #nameif ethernet2 P3 security50 那么常用的端口连接方案是 (37)

20、。 ( A)端口 P1作为外部接口, P2连接 DMZ, P3作为内部接口 ( B)端口 P1作为内部接口, P2连接 DMZ, P3作为外部接口 ( C)端口 P1作为外部接口, P2作为内部接口, P3连接 DMZ ( D)端口 P1作为内部接口, P2作为外部接口, P3连接 DMZ 38 多重安全网关是一种网络隔离技术,其对数据交换采用的防护策略是 (38)。 ( A)人工策略 ( B)架桥策略 ( C)缓存策略 ( D)渡船策略 39 用 RSA算法加密时,已知公钥是 (e=7, n=20),私钥是 (d=3, n=20),用公钥对消息 M=3加密,得到的密文是 (39)。 ( A)

21、 7 ( B) 12 ( C) 13 ( D) 19 40 利用 ARP的协议漏洞,通过伪造 IP地址和 MAC地址发送大量虚假 ARP报文,导致网络用户上网不稳定,甚至网络短时瘫痪。这种攻击行为属于 (40)。 ( A)拒绝服务攻击 ( B)非服务攻击 ( C)漏洞入侵 ( D)缓冲区溢出漏洞攻击 41 将入侵检测系统部署在 DMZ区域中,以下不属于这种部署方式优点的是 (41)。 ( A)可以查看受保护区域主机被攻击的状态 ( B)可以检测防火墙系统的策略配置是否合理 ( C)可以检测 DMZ被黑客攻击的重点 ( D)可以审计来自 Internet的对受保护网络的攻击类型 42 建立 PP

22、P连接以后,发送方会发出一个提问消息 (Challenge Message),接收方根据提问消息计算一个散列值。 (42)协议采用这种方式进行用户认证。 ( A) ARP ( B) CHAP ( C) PAP ( D) PPTP 43 攻击者向某个设备发送数据包,并将数据包的源 IP地址和目的 IP地址都设置成攻击目标的地址。这种攻击被称为 (43)。 ( A) Teardrop攻击 ( B) DDoS攻击 ( C) Ping of Death攻击 ( D) Land攻击 44 某公司为方便远程客户访问公司的某些数据资源,允许客户通过 Internet访问公司的 FTP服务器。在客户机与 FT

23、P服务器之间采用 (44)协议,可方便地实现在网络层对数据进行加密。 ( A) L2TP ( B) PPTP ( C) IPSec ( D) TLS 45 常用的数据备份方式包括完全备份、增量备份、差异备份。这 3种方式在数据恢复速度方面由快到慢的顺序为 (45)。 ( A)完全备份、增量备份、差异备份 ( B)完全备份、差异备份、增量备份 ( C)增量备份、差异备份、完全备份 ( D)差异备份、增量备份 、完全备份 46 为保障 Web服务器的安全运行,对用户要进行身份验证。关于 Windows Server 2003中的 “集成 Windows身份验证 ”,下列说法中错误的是 (46)。

24、( A)在这种身份验证方式中,用户名和密码在发送前要经过加密处理,所以是一种安全的身份验证方案 ( B)这种身份验证方案结合了 Windows NT质询 /响应身份验证和 Kerberosv5身份验证两种方式 ( C)如果用户系统在域控制器中安装了活动目录服务,而且浏览器支持 Kerberos v5身份认证协议,则使用 Kerberosv5身份验证 ( D)当客户机通过代理服务器建立连接时,可采用集成 Windows身份验证方案进行验证 47 Alice向 Bob发送数字签名的消息 M,以下说法不正确的是 (47)。 ( A) Alice可以保证 Bob收到消息 M ( B) Alice不能否

25、认发送过消息 M ( C) Bob不能编造或改变消息 M ( D) Bob可以验证消息 M确实来源于 Alice 48 根据统计显示, 80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。在下面的措施中,无助于提高同一局域网内安全性的措施是(48)。 ( A)使用防病毒软件 ( B)使用日志审计系统 ( C)使用入侵检测系统 ( D)使用防火墙防止内部攻击 49 以下关于单向 Hash函数特性的描述中,正确的是 (49)。 ( A)对输入的长度不固定的字符串,返回一串不同长度的字符串 ( B)不仅可以用于产生信息摘要,还可以用于加密短信息 ( C)在某一特定时间内,无法查找

26、经 Hash操作后生成特定 Hash值的原报文 ( D)不能运用 Hash解决验证签名、用户身份认证和不可抵赖性问题 50 根据整体设计的原则,网络系统安全必须包括安全防护机制、安全检测 机制和(50)。 ( A)安全备份机制 ( B)安全容灾机制 ( C)安全热备机制 ( D)安全恢复机制 51 制订项目管理计划的输入包含 (51)。 ( A)风险管理计划 ( B)工作分解结构 ( C)环境和组织因素 ( D)质量计划 52 项目范围变更控制包括 (52)。 ( A)一系列正规的证明文件,用于定义正规项目文件的变更步骤 ( B)用于项目需求获取的一些措施,如果没有执行这些措施就不能被变更 (

27、 C)审批项日范围变更的一系列过程,包括书画文件、跟踪系统和授权变更所必需的批准级别 ( D)一 系列文档程序,用于实施技术和管理的指导和监督,以确定和记录项目条款的功能和物理特征、记录和报告变更、控制变更、审核条款和系统,由此来检验其与要求的一致性 53 某工程计划如图 5-6所示,图中标注了完成任务 A H所需的天数,其中虚线表示虚任务。经评审后发现,任务 D还可以缩短 4天 (即只需 6天就能完成 ),则总工程可以缩短 (53)天。 ( A) 1 ( B) 2 ( C) 3 ( D) 4 54 以下关于成本估算的描述中,错误的是 (54)。 ( A)一般不考虑关于风险应对方面的信息 (

28、B)针对项目使用的所有资源来 估算计划活动成本 ( C)成本一般用货币单位 (人民币、美元、欧元、日元 )来表示 ( D)估算完成每项计划活动所需的资源的近似成本 55 准确和无偏颇的数据是量化风险分析的基本要求。可以通过 (55)来检查人们对项目风险的理解程度。 ( A)风险数据质量评估 ( B)影响图 ( C)敏感性分析 ( D)发生概率与影响评估 56 在质量管理的 PDCA循环中, A阶段的职能包括 (56)等。 ( A)确定质量改进目标、制订改进措施 ( B)明确质量要求和目标、提出质量管理方案 ( C)采取措施、以持续改进过程业 绩 ( D)规范质量行为、组织质量计划的部署和交底

29、57 小谢所在单位的项目管理委员会每月开一次项目评审会,负责对任何预算在100万元以上的项目的实施情况进行评审。小谢最近被提升为高级项目经理并负责管理一个大型项目,项目管理委员会要求小谢介绍项目目标、边界和配置管理等材料。为此,小谢需要准备 (57)。 ( A)总体设计方案 ( B)项目范围说明书 ( C)产品描述 ( D) WBS和 WBS词典 58 某项任务的最早开始时间是第 2天,最晚开始时间是第 11天,最早完成时间是第 8天,最晚完成时间是第 19天, 则该任务 (58)。 ( A)在关键路径 ( B)有滞后 ( C)进展情况良好 ( D)不在关键路径上 59 在项目每个阶段结束时进

30、行项目绩效评审是很重要的,评审的目标是 (59)。 ( A)根据项目的基准计划来决定完成该项目需要多少资源 ( B)根据上一阶段的绩效调整下一阶段的进度和成本基准 ( C)决定项目是否可以进入下一个阶段 ( D)得到客户对项目绩效的认同 60 在建设工程合同的制订过程中,投标人根据招标内容在约定期限内向招标人提交的投标文件为 (60)。 ( A)要约 ( B)要约邀请 ( C)承诺 ( D)承诺生效 61 2005年 10月, ISO正式发布了 作为信息安全管理的国际标准; 2005年 12月, ISO正式发布了 作为 IT服务管理的国际标准; 2007年 10月, ITU接纳 为3G标准。

31、、 和 分别是 (61)。 ( A) IS027000 IS020000 IEEE802.16 ( B) IS020000 IS027000 IEEE802.16 ( C) IS027000 IS020000 TD-SCDMA ( D) IS020000 IS027000 TD-SCDMA 62 在以下的标准代号中, (62)不属于国家标准代号。 ( A) GJB ( B) GSB ( C) GB/T ( D) GB/Z 63 根据知识产权法规的有关规定,下列选项中说法正确的是 (63)。 ( A)企业名称权、商业秘密权和商标权均有法定保护期限 ( B)企业名称权、商业秘密权和商标权均无法定保

32、护期限 ( C)企业名称权、商标权有法定保护期限,商业秘密权无法定保护期限 ( D)企业名称权、商业秘密权无法定保护期限,商标权有法定保护期限 64 甲企业开发出某一新路由器产品,并投入 生产。乙企业在甲企业之后 3个月也开发出同样的路由器产品,并向专利部门提交专利申请。在乙企业提交专利权申请后的第 5天,甲企业向该专利部门提交了与乙企业相同的专利申请。按照专利法有关条款, (64)获得专利申请权。 ( A)甲、乙企业同时 ( B)乙企业 ( C)甲、乙企业先后 ( D)甲企业 65 甲公司将具开发的商业软件著作权经约定合法转让给乙公司,随后甲公司白行对原软件进行了改进,形成新版本后进行销售。

33、那么,甲公司的行为 (65)。 ( A)构成侵权,因为甲公司不再享有原软件的使用权 ( B)不构成侵权, 因为甲公司享有原软件的使用权 ( C)不构成侵权,因为对原软件增加了新的功能 ( D)不构成侵权,因为对原软件改进后形成了新版本 66 某软件企业 2004年初计划投资 1000万人民币开发一套中间件产品,预计从2005年开始,年实现产品销售收入 1500万元,年市场销售成本 1000万元。该产品的系统分析员张工根据财务总监提供的贴现率,制作了如表 5-1所示的产品销售现金流量表。根据表中的数据,该产品的动态投资回收期是 (66)年,投资收益率是(67)。 ( A) 1 ( B) 2 (

34、C) 2.27 ( D) 2.73 ( A) 42% ( B) 44% ( C) 50% ( D) 100% 68 某企业有独立工作的 3台服务器,分别运行 Web、 E-mail、电子商务等业务,由 1名网络工程师独立看管, 1000小时内它们出故障的概率分别是 0.1、 0.2及0.15。那么这段时间出现机器故障不能得到及时维修的时间是 (68)小时。 ( A) 30 ( B) 59 ( C) 99.41 ( D) 99.7 69 1 1000的整数 (包含 1和 1000)中至少能被 2、 3、 5之一整除的数共有 (69)个。 ( A) 668 ( B) 701 ( C) 734 (

35、D) 767 70 某电子商务公司经营办公用品,其配送中心负责向用户送货,某日有 6个用户订货并要求送货。配送中心 P和各用户 (A、 B、 C、 D、 E、 F)的位置、各用户的订货量及与配送中心的直线距离如图 5-7所示 (括号内所标的是各用户的订货量,单位为吨;两点间连线上的数字为两点间的距离,单位为公里 )。假设可使用的送货车辆最大载重量分别为 1.5吨和 2.0吨,每辆车一次运行的最大距离为 85公里,则送货距离为最短的配送路线是 (70)。 ( A) P-A-B-P; P-C-D-E-F-P ( B) P-E-F-P; P-A-B-C-D-P ( C) P-A-B-C-P; P-D

36、-E-F-P ( D) P-F-A-B-P; P-C-D-E-P 71 To compete in todays fast-paced competitive environment, organizations are increasingly allowing contractors, partners, visitors and guests to access their internal enterprise networks. These users may connect to the network through wired ports in conference rooms

37、 or offices, or via wireless access points. In allowing this open access for third parties, LANs become(71 )Third parties can introduce risk in a variety of ways from connecting with an infected laptop to unauthorized access of network resources to(72)activity. For many organizations, however, the o

38、perational complexity and costs to ensure safe third party network access have been prohibitive. Fifty-two percent of surveyed CISOs state that they currently use a moat and castles security approach, and admit that defenses inside the perimeter are weak. Threats from internal users are also increas

39、ingly a cause for security concerns. Employees with malicious intent can launch(73)of service attacks or steal(74)information by snooping the network. As they access the corporate network, mobile and remote users inadvertently can infect the network with(75)and worms acquired from unprotected public

40、 networks. Hackers masquerading as internal users can take advantage of weak internal security to gain access to confidential information. ( A) damageable ( B) susceptible ( C) changeable ( D) vulnerable ( A) malicious ( B) venomous ( C) felonious ( D) villainous ( A) renounce ( B) virtuous ( C) den

41、ial ( D) traverse ( A) reserved ( B) confidential ( C) complete ( D) mysterious ( A) sickness ( B) disease ( C) germs ( D) viruses 软件水平考试(高级)网络规划设计师上午(综合知识)试题模拟试卷 4答案与解析 1 【正确答案】 C 【试题解析】 差分曼彻斯特编码是一种双相码。与曼彻斯特编码相同的地方是,每一位都由一正一负两个码元组成,但它又是一 种差分码, 0位的前沿有相位变化, 1位的前沿没有相位变化。根据图 5-1给出的波形,实际传送的差分曼彻斯特编码比特串可能

42、是 010011001010。虽然本试题未给出起始的电平,但可以从第 2个信号波形进行解答,并且试题也说明选项的数据只是一种 “可能 ”数据。 2 【正确答案】 B 【试题解析】 对于无噪声的信道可利用奈奎斯特公式 C=2Wlog2N来计算信道容量,其中 W指信道带宽。题目中已给出 W=32kHz, C=192kb/s,因此:那么 N=23=8。又由于所传输的数字信号每个相位处都有两种不同幅度的电平, 因此所求相位种类 N1=N/2=4。 3 【正确答案】 C 【试题解析】 若海明码的监督关系为 S0=a0+a3+a4+a6, S1=a1+a3+a5+a6,S2=a2+a4+a5+a6,将需发

43、送的信息码字 a6a5a4a3=1101代入海明码的监督关系式,得到: S2=a2+a4+a5+a6=a2+0+1+1;注意 “+”号表示异或运算 偶数个 1,结果为 0。 S1=a1+a3+a5+a6=a1+1+1+1:奇数个 1,结果为 1。 S0=a0+a3+a4+a6=a0+1+0+1;偶数个 1,结果为 0。并令 S2S1S0=000代入以上 3式,即 S2=a2+0+1+1=0 a2=0S1=a1+1+1+1=0 a1=1S0=a0+1+0+1=0 a0=0 得到信息冗余位 a2a1a0码字为 010。 所以信道中传输的码字为 1101010。 该海明码的编码效率 =4/(4+3)

44、=57.14%。 另外,注意一点,根据题目所给海明码监督关系式可得S2S1S0值与错码位置对应关系表 (如表 5-2所示 ),该表在信宿进行信息校验时将使用到。 4 【正确答案】 C 【试题解析】 BGP-4采用了路由向量 (Path Vector)路 由协议,它与 RIP、 OSPF协议都有很大的区别。在配置 BGP时,每个自治系统的管理员至少要选择一个路由器 (通常是 BGP边界路由器 )作为该自治系统的 “BGP发言人 ”。一个 BGP发言人与其他自治系统中的 BGP发言人要交换路由信息,就要先建立 TCP连接,然后在此连接上交换 BGP报文以建立 BGP会话。利用 BGP会话交换路由信

45、息,如增加了新的路由或撤销过时的路由,以及报告出差错的情况等。使用 TCP连接提供了可靠的服务,可以简化路由选择协议。 5 【正确答案】 B 【试题解析】 SDH网络是一个基于时分多路复 用技术的数字传输网络,它统一T1载波与 E1载波体系,且净负荷与网络是同步的,降低了复用设备的复杂性。 6 【正确答案】 A 7 【正确答案】 C 【试题解析】 在 TCP/IP协议簇中,传输控制协议 (TCP)是传输层面向连接的协议,它提供连接的功能是全双工的,采用超时重传和捎带确认 (捎带一个分组的序号 )技术来实现可靠数据流的传送。为了提高传输效率,又引入了可变大小的滑动窗口协议,协议规定重传未被确认的

46、分组,这种分组的数量最多可以等于滑动窗口的大小, TCP协议采用滑动窗口协议实现了端到端的流量控制。 为了实现可靠的服务, TCP采用 3次握手协议来建立连接和采用超时重传、确认捎带技术。当TCP实体发出连接请求 (SYN)后,将等待对方的 (SYN, ACK)响应信息。例如,图5-8示意了主机 (202.113.64.166)与网站 之间的 TCP传输连接建立过程。网站 的服务器进程开放 TCP80端口,并一直处于 “监听 ”状态,不断检查是否有客户进程发出连接请求。客户进程与服务器进程之间的 TCP连接3次握手过程如下。 第 1步:主机(202.113.64.166)的客户进程向 的服务器

47、进程发出连接请求报文段。请求报文段中同步比特 (SYN)为 1、确认号 (ACK)为 0,表示该报文段没有使用捎带的确认域。同时,客户进程分配给请求报文段的序号 (SEQ)为 198030356。 第 2步:如果服务器进程同意与主机 (202.113.64.166)的客户进程建立传输连接,那么它将发出应答报文段。应答报文段中同步比特 (SYN)为 1、确认号 (ACK)为198030357(即 198030356+1),表示序号为 198030356的请求报文段已正确接收,即连接应答消息中捎带了一个确认消息。同时, 服务器进程分配给应答报文段的序号 (SEQ)为 696618985。 第 3步

48、:主机 (202.113.64.166)的客户进程在接收到服务器进程的应答报文段后,需要再次向服务器进程发送一个建立传输连接的确认报文段。确认报文段中的确认号 (ACK)为 696618986(即 696618985+1),表示序号为696618985的应答报文段已正确接收。 8 【正确答案】 B 【试题解析】 选项 A的 “10.3.2.255/24”所表示的子网掩码是 (1111 1111 1111 1111 1111 1111 00000000),其表示主机部分的二进制数形式是 1111 1111,由此可知10.3.2.255/24是子网 10.3.2.0的一个广播地址。 选项 B为 “

49、172.31.129.255/18”,其中 172.31.129.255的二进制数形式是 (10100100 0001 1111 1000 0001 1111 1111)2,由于子网掩码是 (1111 1111 1111 1111 1100 0000 0000 0000)2,其表示主机部分的二进制数形式是 000001 1111 1111,由此可知 172.31.129.255/18是一个单播 IP地址。 选项 C为 “192.168.24.59/30”,其中 192.168.24.59的二进制数形式是 1000000 10101000 0001 1000 0011 1011)2,子网掩码是 (1111 1111 1111 1111 1111 1111 1111 1100)2,其表示主机部分的二进制数形式是 11,由此可知 192.168.24.59/30属于192.168.24.56子网的广播地址。 选项 D的 “224.100.57.211”是一个组播地址 (D类IP地址 )。 9 【正确答 案】 C 【试

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1