[计算机类试卷]软件水平考试(高级)网络规划设计师上午(综合知识)试题模拟试卷5及答案与解析.doc

上传人:lawfemale396 文档编号:507665 上传时间:2018-11-29 格式:DOC 页数:55 大小:604.50KB
下载 相关 举报
[计算机类试卷]软件水平考试(高级)网络规划设计师上午(综合知识)试题模拟试卷5及答案与解析.doc_第1页
第1页 / 共55页
[计算机类试卷]软件水平考试(高级)网络规划设计师上午(综合知识)试题模拟试卷5及答案与解析.doc_第2页
第2页 / 共55页
[计算机类试卷]软件水平考试(高级)网络规划设计师上午(综合知识)试题模拟试卷5及答案与解析.doc_第3页
第3页 / 共55页
[计算机类试卷]软件水平考试(高级)网络规划设计师上午(综合知识)试题模拟试卷5及答案与解析.doc_第4页
第4页 / 共55页
[计算机类试卷]软件水平考试(高级)网络规划设计师上午(综合知识)试题模拟试卷5及答案与解析.doc_第5页
第5页 / 共55页
点击查看更多>>
资源描述

1、软件水平考试(高级)网络规划设计师上午(综合知识)试题模拟试卷 5及答案与解析 1 某信号波形如图 6-1所示,这是一种 (1)调制方式。( A) ASK ( B) FSK ( C) PSK ( D) DPSK 2 设数据码字为 10010011,采用海明码进行校验,则必须加入 (2)比特冗余位才能纠正一位错。 ( A) 2 ( B) 3 ( C) 4 ( D) 5 3 按照美国制定的同步光纤网传输标准 (SONET), OC-12的线路速率是 (3)Mb/s。 ( A) 51.84 ( B) 622.08 ( C) 2488.32 ( D) 9953.28 4 CDMA系统中使用的多路复用技

2、术是 (4)。 ( A)时分多路 ( B)波分多路 ( C)码分多址 ( D)空分多址 5 某条上海到乌鲁木齐的线缆长为 4120km,传输带宽峰值为 155Mb/s,信号在导体中的传输速度为光速的 2/3,那么平均约有 (5)字节正在光缆中通行 (光速为300000km/s)。 ( A) 0.1 M ( B) 0.2M ( C) 0.3M ( D) 0.4M 6 在 TCP/IP协议簇中, ARP的协议数据单元封装在 (6)中发送。 ( A) IP数据报 ( B) TCP报文 ( C)以太帧 ( D) UDP报文 7 在 FTP协议默认情况下,数据连接是由 (7)主动建立的。 ( A)服务器

3、端 ( B)客户端 ( C)操作系统 ( D)服务提供商 (ISP) 8 以下关于 IEE802.3ae标准的描述中,错误的是 (8)。 ( A)支持 IEEE 802.3标准中定义的最小和最大帧长 ( B)支持 IEEE 802.3ad链路汇聚协议 ( C)使用 10um单模光纤作为传输介质,光纤最大长度可达 40km ( D)使用 50um多模光纤作为传输介质,光纤最大长度可达 10km 9 在局域网的某台 Windows主机中,先运行 (9)命令,再运行 “arp-a”命令,系统显示的信息如图 6-2所示。 ( A) arp-s 10.5.1.1 00-90-27-74-e9-46 (

4、B) arp-s 10.5.1.10600-14-2a-6a-b1-a5 ( C) arp-s 10.5.1.182 00-00-00-00-00-00 ( D) arp-s 10.5.1.25400-05-3b-80-23-a0 10 OSPF协议适用于 4种网络。下面的选项中,属于非广播多址网络 (Broadcast Multi-Access)的是 (10)。 ( A) FDDI ( B) Ethernet ( C) FrameRelay ( D) HDLC 11 若某航空公司的飞机订票系统有 n个订票终端,系统为每个订票终端创建一个售票终端的进程。假设 Pi(i=1, 2, , n)表示

5、售票终端的进程, Hj(j=1, 2, ,m)表示公共数据区,分别存放各个航班的现存票数, Temp为工作单元。 Pi进程的工作流程如图 6-3所示, a、 b和 c处将执行 P操作和 V操作,则图 6-3中 a、 b和 c处应分别填入 (11)。 ( A) P(S)、 V(S)和 V(S) ( B) P(S)、 P(S)和 V(S) ( C) V(S)、 P(S)和 P(S) ( D) V(S)、 V(S)和 P(S) 12 在 ISO OSI/RM基础上的公共管理信息服务 /公共管理信息协议 (CMIS/CMIP)是一个完整的网络管理协议簇,网络管理应用进程使用 OSI参考模型的 (12)

6、。 ( A)网络层 ( B)传输层 ( C)表示层 ( D)应用层 13 在计算机的可靠性模型中, m模冗余系统由 m个相同的模块和一个 (13)组成。 ( A)表决器 ( B)控制器 ( C)缓冲器 ( D)加速器 14 某校园网内 VLAN2的网关地址设置为 137.229.16.1,子网掩码设置为255.255.240.0,则以下 IP地址中, (14)不属于该 VLAN。 ( A) 137.229.15.32 ( B) 137.229.18.128 ( C) 137.229.24.254 ( D) 137.229.31.64 15 IETF定义的多协议标记交换 (MPLS)是一种第三层

7、交换技术, MPLS网络由标记交换路由器和标记边缘路由器组成,负责为网络流添加 /删除标记的是 (15)。 ( A)标记分发路由器 ( B)标记传送 路由器 ( C)标记交换路由器 ( D)标记边缘路由器 16 在园区网络设计中,如果网络需求对 QoS要求很高,则应考虑采用 (16)网络。 ( A) ATM ( B) ISDN ( C) FDDI ( D) ADSL 17 下面关于通信子网规划设计的说法中,错误的是 (17)。 ( A)网络拓扑结构必须具有一定的灵活性,易于重新配置 ( B)层次化设计的好处是可以有效地将全局通信问题分解考虑 ( C)网络拓扑结构设计应避免因个别节点损坏而影响整

8、个网络的正常运行 ( D)应用服务器应该放置在接入层 18 在层 次化网络设计中, (18)不是分布层 /接入层交换机的选型策略。 ( A)提供多种固定端口数量搭配供组网选择,可堆叠,易扩展,以便由于信息点的增加而进行扩容 ( B)在满足技术性能要求的基础上,最好价格便宜,使用方便,即插即用,配置简单 ( C)具备一定的网络服务质量和控制能力及端到端的 QoS ( D)具备高速的数据转发能力 19 文档的编制在网络项目开发工作中占有突出的地位。下列有关网络工程文档的叙述中,不正确的是 (19)。 ( A)网络工程文档不能作为检查项目设计进度和设计质量的依据 ( B)网络工程文 档是设计人员在一

9、定阶段的工作成果和结束标识 ( C)网络工程文档的编制有助于提高设计效率 ( D)按照规范要求生成一套文档的过程,就是按照网络分析与设计规范完成网络项目分析与设计的过程 20 以下关于路由器关键技术指标的描述中,错误的是 (20)。 ( A)路由器的吞吐量与路由器端口数量、端口速率、包长度、包类型有关 ( B)通常,高性能路由器采用交换式结构,其背板能力决定了吞吐量 ( C)丢包率通常是衡量路由器超负荷工作时的性能指标之一 ( D)延时抖动是衡量高速路由器的主要指标之一 21 如果两个交 换机之间设置多条 Trunk,则需要用不同的端口权值或路径费用来进行负载均衡。在如图 6-4所示的配置下,

10、 (21)。( A) VLANl的数据通过 Trunk1, VLAN2的数据通过 Trunk2 ( B) VLANl的数据通过 Trunk1, VLAN3的数据通过 Trunk2 ( C) VLAN2的数据通过 Trunk2, VLAN4的数据通过 Trunk1 ( D) VLAN2的数据通过 Trunk2, VLAN3的数据通过 Trunk1 22 某 PIX 525防火墙有如下配置命令,该命令的正确解释是 (22)。 firewall (config) #static (inside, outside)61.144.51.43 192.168.0.8 ( A)地址为 61.144.51.4

11、3的外网主机访问内网时,地址静态转换为 192.168.0.8 ( B)地址为 61.144.51.43的内网主机访问外网时,地址静态转换为 192.168.0.8 ( C)地址为 192.168.0.8的外网主机访问外网时,地址静态转换为 61.144.51.43 ( D)地址为 192.168.0.8的内网主机访问外网时,地址静态转换为 61.144.51.43 23 某网络拓扑结构及参数配置如图 6-5所示。其中, (23)的路由表信息如下。 C 192.168.1.0/24 is directly connected, FastEthemet0/0 R 192.168.3.0/2411

12、20/1via 192.168.65.2, 00:00:04, Seria12/0 R 192.168.5.0/24120/2via 192.168.65.2, 00:00:04, Seria12/0 C 192.168.65.0/24 is directlyconnected, Seria12/0 C 192.168.67.0/24 is directly connected, Seria13/0 R 192.168.69.0/24120/1via 192.168.65.2, 00:00:04, Serial2/0 ( A)路由器 R0 ( B)路由器 R1 ( C)路由器 R2 ( D)计

13、算机 PCI 24 某局域网的 Internet接入拓扑图如图 6-6所示。由于用户在使用 telnet登录网络设备或服务器时所使用的用户名和口令在网络中是以明文传输的,很容易被网络上的非法协议分析设备截获 。因此需要定义一条规则号为 110,禁止所有外网主机和所有内网主机进行远程登录的访问控制规则。完成此配置任务的语句是 (24)。( A) access-list 110tcp telnet deny 255.255.255.2550.0.0.0 ( B) access-list 110tcp deny any any eq23 ( C) access-list 110tcp any den

14、y any eq21 ( D) access-list 100tcp eq telnet deny any any 25 如果 在某台路由器上配置了 OSPF协议,且在 OSPF配置模式下运行 (25)命令,则控制台将显示出如图 6-7所示的配置信息。( A) show ip ospf neighbor detail ( B) show ip ospf database ( C) debug ip ospf packet ( D) log-adjacency-changes 26 光纤布线系统的测试指标不包括 (26)。 ( A)最大衰减限值 ( B)波长窗口参数 ( C)回波损耗限值 ( D

15、)近端串扰 27 当交换机 B到根网桥的链路出现失 效故障时 (如图 6-8所示,链路 1失效 ), STP协议会将交换机 C的阻塞端口的工作状态转换为转发状态。为了省去端口状态转换等待时间,让端口直接由侦听和学习状态转换为转发状态,需要配置交换机 STP的可选功能是 (27)。 ( A) PonFast ( B) UplinkFast ( C) BackboneFast ( D) BPDUFilter 28 在某台核心层交换机配置模式下执行命令 show monitor session 1,得到如图 6-9所示的镜像配置信息。以下描述中,错误的是 (28)。( A)端口 GI/0/6的数据包

16、流量被镜像到端口 GI/0/22 ( B)入侵检测系统的探测器应连接在交换机的 GI/0/22端口上 ( C)端口 GI/0/22的数据包流量被镜像到端口 GI/0/6 ( D)配置被镜像端口的命令是 monitorsession2sourceinterfaceGI/0/6 29 在某台 Cisco路由器中定义一个名为 test的 DHCP地址池 (192.168.3.0/26),并保留 192.168.3.62/29的 IP地址。下列正确的配置语句是 (29)。 ( A) Router(config)#ip dhcp pooltest Router(dhcp-config)#network

17、192.168.3.00.0.0.63 Router(dhcp-config)#ip dhcp excluded-address192.168.3.62 ( B) Router(config)#ip dhcp poo1 test Router(dhcp-config)#network 192.168.3.0255.255.255.192 Router(dhcp-config)#ip dhcp excluded-address 192.168.3.62255.255.255.248 ( C) Router(config)#ip dhcp poo1 test Router(dhcp-config)

18、#network 192.168.3.0/26 Router(dhcp-config)#ip dhcp excluded-address 192.168.3.62/29 ( D) Router(config)#ip dhcp excluded-address 192.168.3.56192.168.3.62 Router(config)#ip dhcp pool test Router(dhcp-config)#network 192.168.3.0/26 30 某台主机使用 IE浏览器无法访问到域名为 www.ceiaec.org的网站。在该主机上执行 tracert命令时有如下信息 (如图

19、 6-10所示 )。 分析以上信息,造成这种现象的原因可能是 (30)。 ( A)该计算机网关设置有误 ( B)该计算机设置的 DNS服务器工作不正常 ( C)该计算机的 IP地址与 掩码设置有误 ( D)网站 www.ceiaec.org工作不正常 31 下面关于服务器性能指标的描述中,正确的是 (31)。 ( A)峰值 MIPS通常是以指令集中最快指令的执行速度计算得到的 ( B)由于 MFLOPS值无须考虑运算部件与存储器、 I/O系统等速度之间相互协调等因素,因此可灵活应用于各种浮点运算速度的场合 ( C) TPCC值和 SPEC值是常见的服务器性能量化指标,但只能作为服务器规划选型的

20、参考 ( D)峰值 MFLOPS以最慢的浮点指令来表示计算机的运算速度 32 在银行、金融等领域的网络建 设中,通常选用 (32)组建成磁盘阵列。 ( A) RAID0 ( B) RAID 1 ( C) RAID 3 ( D) RAID 10 33 SAN1.0是以 (33)为导向的技术框架,给光纤通道和 iSCSI存储协议带来了很大的影响。 ( A)硬件设备 ( B)系统软件 ( C) RAID技术 ( D)虚拟技术 34 下列关于数据备份设备的描述中,正确的是 (34)。 ( A)光盘塔是一种带有自动换盘机构的光盘网络共享设备 ( B)光盘网络镜像服务器通过存储局域网络 SAN系统可形成网

21、络存储系统 ( C)磁带库是基 于磁带的备份系统,投资小,适用于备份数据量较小的小型企业 ( D)磁盘阵列将数据备份在多个磁盘上,能提高系统的数据吞吐率 35 下列不属于 IP电话网关具有的基本功能是 (35)。 ( A)号码查询 ( B)路由寻址 ( C)协议转换 ( D)信号调制 36 电子政务根据其服务的对象不同,基本上可以分为 4种模式。某市政府在互联网上提供的 “机动车违章查询 ”服务,属于 (36)模式。 ( A) G2C ( B) G2B ( C) G2E ( D) G2G 37 信息安全策略的设计与实施步骤是 (37)。 ( A)定 义活动目录角色、确定组策略管理安全性、身份验

22、证、访问控制和管理委派 ( B)确定标准性、规范性、可控性、整体性、最小影响、保密性原则,确定公钥基本结构 ( C)确定安全需求、制订可实现的安全目标、制订安全规划、制订系统的日常维护计划 ( D)确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划 38 在信息安全技术体系中, 用于防止信息抵赖; 用于防止信息被窃取; 用于防止信息被篡改; 用于防止信息被假冒。 ( A) 加密技术 数字签名 完整性技术 认证技术 ( B) 完整性技术 认证技术 加密技术 数字签名 ( C) 数字签名 完整性技术 认证技术 加密技术 ( D) 数字签名 加密技术 完整性技术 认证技术 39

23、目前,网闸采用的主要技术是 GAP技术。 GAP技术不包括 (39)。 ( A)实时开关 ( B)网络切换器 ( C)单向连接 ( D)全双工连接 40 在非授权的情况下,使用 Sniffer软件接收和截获网络上传输的信息,这种攻击方式属于 (40)。 ( A)放置特洛伊木马程序 ( B) DDoS攻击 ( C)网络欺骗 ( D)网络监听 41 某公司为便于员工在家里访问公司的一些数据,允许员工通过 Internet访问公司的 FTP服务器,如图 6-11所示。为了能够方便地实现这一目标,决定在客户机与FTP服务器之间采用 TLS对数据进行加密。客户机与 FTP服务器之间协商相互认可的密码发生

24、在 (41)。 ( A)接通阶段 ( B)密码交换阶段 ( C)会谈密码阶段 ( D)客户认证阶段 42 为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法 (42),所以特别适合对大量的数据进行加密。 ( A)比非对称密码算法更安全 ( B)比非对称密码算法密钥长度更长 ( C)比非对称密码算法效率更高 ( D)还能同时用于身份认证 43 下列关于防火墙技术的描述中,错误的是 (43)。 ( A)屏蔽路由器可以检查分析 TCP报头信息 (如 TCP ACK标识 ) ( B)应用代理是应用级网关的另一种形式,它们的工作方式大致相同 ( C)应用级网关具有日志记录功能,易

25、于建立和维护 ( D)状态监测不仅根据规则表对每个包进行检查,还考虑了数据包是否符合会话所处的状态 44 关于网络安全,以下说法中正确的是 (44)。 ( A)使用无线传输可以防御网络监听 ( B)木马是一种蠕虫病毒 ( C)使用防火墙可以有效地防御病毒 ( D)冲击波病毒利用 Windows的 RPC漏洞进行传播 45 如果涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害,这属于计算机信息系统安全保护等级划分准则 (GB178591999)的 (45)。 ( A)自主保护级 ( B)强制保护级 ( C)指导保护级 (

26、 D)监督保护级 46 下列不属于 AH(或 ESP)协议中安全协定 (SA)所定义的三元组参数是 (46)。 ( A)安全协议标识符 ( B)单工连接的源 IP地址 ( C)全双工连接的目的 IP地址 ( D)安全参数索引 (SPI) 47 以下不是网络信息系统安全管理需要遵守的基本原则的是 (47)。 ( A)多人负责原则 ( B)任期有限原则 ( C)多级多目标管理原则 ( D)职责分离原则 48 保护计算机网络设备免受环境事故的影响属于信息安全的 (48)。 ( A)人员安全 ( B)物理安全 ( C)数据安全 ( D)操作安全 49 下列关于消息认证 的描述中,错误的是 (49)。

27、( A)消息认证称为完整性校验 ( B)用于识别信息源的真伪 ( C)消息认证都是实时的 ( D)消息认证可通过认证码实现 50 以下关于信息安全管理的描述中,错误的是 (50)。 ( A)安全管理贯穿于计算机网络系统规划、设计、实施、运维等各个阶段,既包括行政手段,又包括技术措施 ( B)一级安全管理制度的控制点有 2个,二级、三级、四级安全管理制度的控制点有 3个 ( C)信息安全的 3条基本管理原则:单独工作原则、限制使用期限原则和责任分散原则 ( D)在安全管理中,最活跃的 因素是人,对人的管理基于完备安全管理政策和制度这一前提 51 在网络工程项目管理中,保证客户和干系人满意的最重要

28、活动是 (51)。 ( A)变更汇报和项目计划更新及其他适当的项目文件 ( B)将需求记录下来整理为文档 ( C)及时且有规律地汇报项目绩效 ( D)绩效测评存档 52 进度控制是避免项目工期拖延的一种方法。进度控制中的纠正行为通常加速某些活动以确保这些活动能够及时完成。为了重新编制和执行进度表,纠正行为通常要求 (52) 。 ( A)做大家都不喜欢的决策 ( B)资源平衡 ( C)进行原因分 析 ( D)及时调整基线 53 人力资源风险、进度计划风险、费用风险和质量风险是管理项目时可能出现的4种风险。从客户的角度来看,如果没有管理好 (53),将会造成最长久的影响。 ( A)人力资源风险 (

29、 B)进度计划风险 ( C)费用风险 ( D)质量风险 54 某大型网络工程从物理设计到集成测试与性能优化各阶段所需的工作量估计 (按网络工程师人月数估计 )如表 6-1所示,这几个阶段分配的网络工程师和网络管理员人数如表 6-2所示。假设在实施与模块测试阶段,网络工程师的工作效率是网络管理员的 2倍。若在该项目的 这几个阶段都增加一名网络工程师,并假定各个开发阶段串行工作,则这几个阶段可以缩短 (54)个月完成任务。( A) 1.2 ( B) 2.8 ( C) 3.6 ( D) 4.2 55 某正在进行的项目,当前的 PV=2200元, EV=2000元, AC=2500元,当前项目的 SV

30、和项目状态是 (55),该项目的 CPI和成本绩效是 (56)。 ( A) -200元;项目比原计划滞后 ( B) +200元;项目提前完成 ( C) -300元;项目提前完成 ( D) +8000元;项目按时完成 ( A) 0.20;实际成本与计划的一致 ( B) 0.80;实际成本比计划成本要低 ( C) 0.80:实际成本超出了计划成本 ( D) 1.25;实际成本超出了计划成本 57 在某项目中,项目经理采用德尔菲技术和鱼骨图对风险进行分析,这表明其正在进行 (57)。 ( A)定量的风险分析 ( B)定性的风险分析 ( C)风险监控 ( D)风险识别 58 项目质量管理的质量基准和过

31、程改进计划等管理文件或手册,是承担该项目实施任务各方应共同遵循的管理依据,它在 (58)过程中形成。 ( A)制定系统质量管理制度 ( B)分析系统质量管理界面 ( C) 编制系统质量管理计划 ( D)明确系统质量管理网络 59 网络工程项目在规划、设计、实施过程中发生变更在所难免。项目经理应让项目干系人 (特别是业主 )认识到 (59)。 ( A)在项目策划阶段,变更成本较低 ( B)在项目策划阶段,变更成本较高 ( C)在项目执行阶段,变更成本较低 ( D)在项目执行阶段,变更带来的附加价值较低 60 根据中华人民共和国政府采购法的规定,当 (60)时不采用竞争性谈判方式采购。 ( A)招

32、标后没有供应商投标或者没有合格标的 ( B)采用招标所需时间不能满足用户紧急需要 ( C)不能事先计算出价格总额 ( D)发生了不可预见的紧急情况,不能从其他供应商处采购 61 2009年春季,华为技术有限公司和国内运营商共同署名的 RFC标准 RFC5316和 RFC5392被 IETF标准组织作为最高级别的推荐性标准发布。这是我国在 (61)领域首发的 RFC标准。 ( A) IP交换 ( B) IP路由 ( C) MPLS交换 ( D) MPLS路由 62 某市标准化行政主管部门制定并发布的工业产品安全的地方标准,在其行政区域内是 (62)。 ( A)强制性标准 ( B)指导性标准 (

33、C)推荐性标准 ( D)实物标准 63 A公司生产的 “XX”牌 U盘是已经取得商标权的品牌产品,但宽展期满仍未办理续展注册。此时, B公司未经 A公司许可将该商标用做本公司生产的移动硬盘的商标。 (63)。 ( A) B公司的行为构成对 A公司权利的侵害 ( B) B公司的行为不构成对 A公司权利的侵害 ( C) A公司的权利没有终止, B公司的行为应经 A公司的许可 ( D) A公司已经取得商标权,不必续展注册,永远受法律保护 64 以下关于著作权转让的表述中,错误的是 (64)。 ( A)著作权人可以在不同的地域范围内将 相同的权利转让给不同的人 ( B)著作权人可以在同一地域范围内将相

34、同的权利转让给不同的人 ( C)著作权人可以在不同的地域范围内将不同的权利转让给不同的人 ( D)著作权人可以在同一地域范围内将不同的权利转让给不同的人 65 某单位为其信息化建设公开招标,有 A、 B、 C、 D4家有资质的软件公司投标。 C公司与该单位达成协议,将标的从 48万元压到 28万元。 A、 B、 D 3家投标书中投标价均为 40万元以上,只有 C公司为 30万元,于是 C公司以低价中标。在建设中,双方不断调整工程量,增加费用,最终 C公司取得工程款 46万元。 C公司与单位在招投标过程中的行为属于 (65)。 ( A)降价排挤行为 ( B)商业贿赂行为 ( C)串通招投标行为

35、( D)虚假宣传行为 66 有 8套计算机应用软件 A、 B、 C、 D、 W、 X、 Y、 Z要进行系统集成安装。虽然每套应用软件占用的存储空间不大,但部分应用软件调用操作系统底层相同的动态链接库 (DLL),出于安全考虑,某些应用软件不能安装在同一台服务器上。在图6-12中,符号 “X”表示相应的两套计算机应用软件不能安装在同一台服务器上。那么这 8套应用软件至少需要安装在 (66)台服务器上,实现这种最 少服务器台数的系统集成方案 (不计各软件安装顺序 )可有 (67)个。( A) 2 ( B) 3 ( C) 4 ( D) 5 ( A) 1 ( B) 2 ( C) 3 ( D) 4 68

36、 某公司需要根据下一年度宏观经济的增长趋势预测决定投资策略。宏观经济增长趋势有不景气、不变和景气 3种,投资策略有积极、稳健和保守 3种,各种状态的收益如表 6-3所示。基于 maxmin悲观准则的最佳决策是 (68)。( A)积极投资 ( B)稳健投资 ( C)保守投资 ( D)不投资 69 设每天发生某种事件的 p很小,如不改变这种情况,长此 下去,这种事件几乎可以肯定是会发生的。对上述说法,适当的数字描述是:设 0 p 1,则 (69)。70 某公司有 5个分公司依次设置在同一条铁路线的沿线 A、 B、 C、 D、 E站。现在该公司希望在该铁路沿线设立一个仓库,要求该仓库离这 5个站的火

37、车行驶距离之和最小。如用数轴表示该铁路线, A、 B、 C、 D、 E各站的坐标依次为 a、 b、c、 d、 e(a b c d e),则经过数学计算,该仓库大致应设置在坐标 (70)处。 ( A) c ( B) (a+b+c+d+e)/5 ( C) (a+2b+3c+2d+e)/9 ( D) (a+4b+6c+4d+e)/16 71 Pharming is a scamming practice in which malicious code is installed on a personal computer or server, misdirecting users to (71)We

38、b sites without their knowledge or consent. Pharming has been called “phishing without a lure“. In phishing, the perpetrator sends out legitimate-(72)e-mails, appearing to come from some of the Webs most popular sites, in an effort to obtain personal and financial information from individual recipie

39、nts. But in pharming, larger numbers of computer users can be(73)because it is not necessary to target individuals one by one and no conscious action is required on the part of the victim. In one form of pharming attack, code sent in an e-mail modifies local host files on a personal computer. The ho

40、st files convert URLs into the number strings that the computer uses to access Web sites. A computer with a compromised host file will go to the fake Web site even if a user types in the correct Internet address or clicks on an affected(74)entry. Some spyware removal programs can correct the corrupt

41、ion, but it frequently recurs unless the user changes browsing( 75 ). ( A) few ( B) fraudulent ( C) normal ( D) structured ( A) connecting ( B) binding ( C) looking ( D) contenttagging ( A) victimized ( B) personate ( C) identity ( D) control ( A) hypertext ( B) computation ( C) expectation ( D) boo

42、kmark ( A) habits signature ( B) site ( C) tages ( D) address 软件水平考试(高级)网络规划设计师上午(综合知识)试题模拟试卷 5答案与解析 1 【正确答案】 C 【试题解析】 移幅键控 (ASK)方式信号波形的特征是,用载波的两种不同幅度来表示二进制值的两种状态。例如,用有信号波形表示信号 “1”,用无信号波形,即零电平表示信号 “0”。移频键控 (FSK)方式信号波形的特征是,用载波频率附近的两种不同频率来表示二进制的 “0”和 “1”。例如,用信号频率为 2fs的波形表示信号“1”,用信号频率为 fs的波形表示信号 “0”。移相

43、键控 (PSK)方式信号波形的特征足,用载波信号相位的移动宋表示数据。例如,用信号相位为 180(即反相 )的波形表示信号 “1”,用信号相位为 0的波形表示信号 “0”。由此可知,图 6-1所示的信号波形采用的是移相调制 (PSK)方式。 2 【正确答案】 C 【试题解析】 采用海明码进行差错校验,对于信息位长度为 K,监督码长度为r,则要指示一位错的 N=K+r个可能位置,即纠正一位错,则必须满足如下关系: 2r-1K+r。本试题中,信息码字为 10010011,即 K=8。为纠正一位错,则需要 2r8+r+1=9+r。当 r=4时,不等式成立且满足最少校验位的要求。 3 【正确答案】 B

44、 【试题解析】 同步数字系列 (Synchronous Digital Hierarchy, SDH)是 ITU-T以美国标准同步光纤网 (Synchronous Optical Network, SONET)为基础制订的。SDH的帧结构是一种块状帧,基本信号称为第 1级同步传递模块 STM-1,相当于SONET体系中的 OC-3速率,即为 155.52Mb/s。 OC-1的线路速率是 51.84Mb/s,OC-3的线路速率是 155.52Mb/s(即 51.843Mb/s)。同理, OC-12的线路速率是622.08Mb/s (即 51.8412Mb/s); OC-48的线路速率是 2488

45、.32Mb/s(即51.8448Mb/s)。多个 STM-1复用组成 SIM-n,通常用 4个 STM-1复用组成STM-4,相当于 4个 OC3复用为 OC-12,速率为 622.08Mb/s。 4个 STM-4复用组成 STM-16,速率为 1.5Gb/s, 4个 STM-16复用组成 STM-64,速率为 10Gb/s。 4 【正确答案】 C 【试题解析】 码分多址 (Code Division Multiple Access, CDMA)技术比较适合现代移动通信网的大容量、高质量、综合业务、软切换等要求。 CDMA技术的原理基于扩频技术,即将需要传送的具有一定信号带宽的信息数据,用一个

46、带宽远大于信号带宽的高速伪随机码进行调制,使原数据信号的带宽被扩展,再经载波调制并发送出去。接收端使用完全相同的伪随机码,与接收的带宽信号作相关处理,把宽带信号换成原信息数据的窄带信号即解扩,以实现信息通信。 5 【正确答案】 B 【试题解析】 依题意假设某条上海到乌鲁木齐的线缆长度为 S, S=4120km,数据传输 速率为 R, R=155Mb/s,信号在导体中的传输速度为 v,则信号在该条线缆上的传播延迟为 tf,依题意可知,本试题求解的是正在该线缆中通行的数据量D,假设数据在该线缆中的传输时延 ts=tf,且可传输信号的平均带宽为峰值带宽的 50%。由数据传输速率基本计算公式 R=D/

47、t得,Rt=0.5155 6 【正确答案】 C 【试题解析】 在 TCP/IP协议簇中,地址转换协议 (ARP)及反向地址转换协议(RARP)的协议数据单元 (PDU)均封装在以太网的数据帧中传送,实现 IP地址与MAC地址之间 的相互转换。 7 【正确答案】 A 【试题解析】 文件传输协议 FTP利用 TCP连接在客户机和服务器之间上传和下载文件。 FTP协议占用了两个 TCP端口, FTP服务器监听 21号端口,准备接受用户的连接请求。当用户访问 FTP服务器时,便主动与服务器的 21号端口建立控制连接。如果用户要求下载文件,则必须等待服务器的 20号端口主动发出建立数据连接的请求,文件传

48、输完成后数据连接随之释放。在客户端看来,这种处理方式被称为被动式 FTP。 Windows操作系统中默认使用这种处理方式。由于有的防火墙阻止由外向内主动发 起的连接请求,因此 FTP数据连接可能由于防火墙的过滤而无法建立。为此提出了一种主动式 FTP,即数据连接也是由客户端主动请求建立的,但是在服务器中接收数据连接的就不一定是 20号端口了。 8 【正确答案】 D 【试题解析】 遵循 IEEE 802.3ae标准的万兆以太网 (10Gbps Ethernet)的帧格式和传统以太网 (10Mbps Ethernet)、快速以太网 (100Mbps Ethernet)、千兆以太网(1Gbps Et

49、hernet)的帧格式完全相同,它还保留了 IEEE 802.3标准对 Ethernet最小帧长度和最大帧长度的规定。由于数据传输速率高达 10Gbps,传输介质只使用光纤;只以全双工方式工作,不存在信道争用问题,无须使用 CSMA/CD协议;只具有 SDH某些特性,只有异步的以太网接口,并没有提供 SONET/SDH的同步接口。 在 10000Base-ER、 10000Base-EW、 10000Base-LR和 10000Base-L4标准中,网络拓扑为星型结构,物理层采用 1550nm或 1310nm波长激光,在使用 10am单模光纤作为传输介质时,光纤最大长度可达 40 km。 在 10000Base-SW和 10000Base-SR标准中,网络拓扑为星型结构,物理层采用850nm波长激光,在 -使用 62.5um或 50um多模光纤作为传输介质时,光纤最大长度分别为 35m与 300m。 9 【正确答案】 D 【试题解析】 在 Windows操作系统的 cmd窗口中,运行 “arp -a(或 atp -g)”命令,可以查看主机 ARP缓存中

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1