网络规划设计师上午模拟10.docx
- 文档编号:26889171
- 上传时间:2023-06-23
- 格式:DOCX
- 页数:28
- 大小:25.25KB
网络规划设计师上午模拟10.docx
《网络规划设计师上午模拟10.docx》由会员分享,可在线阅读,更多相关《网络规划设计师上午模拟10.docx(28页珍藏版)》请在冰豆网上搜索。
网络规划设计师上午模拟10
[模拟]网络规划设计师上午模拟10
选择题
第1题:
以下关于网络结构与拓扑结构设计方法描述中,错误的是______。
A.核心层网络用于连接分布在不同位置的子网,实现路由汇聚等功能
B.汇聚层根据接入层的用户流量,进行本地路由、安全控制、流量整形等处理
C.接入层网络用于将终端用户计算机接入到网络中
D.核心层设备之间、核心层设备与汇聚层设备通常采用冗余链路的光纤连接
参考答案:
A
第2题:
如果某台硬件防火墙有如下配置:
FW(config)#nameifethernet0p1security100
FW(config)#nameifethernet1p2security0
FW(config)#nameifethernet2p3security50
那么该防火墙最可能的端口连接方案是______。
A.端口P1作为外网接口,P2连接DMZ,P3作为内网接口
B.端口P1作为内网接口,P2连接DMZ,P3作为外网接口
C.端口P1作为外网接口,P2作为内网接口,P3连接DMZ
D.端口P1作为内网接口,P2作为外网接口,P3连接DMZ
参考答案:
D
第3题:
SEL安全电子交易的整个过程不包括______阶段。
A.持卡人和商家匹配
B.持卡人和商家注册
C.购买请求
D.付款授权和付款结算
参考答案:
A
第4题:
项目范围变更控制包括______。
A.一系列正规的证明文件,用于定义正规项目文件的变更步骤
B.用于项目需求获取的一些措施,如果没有执行这些措施就不能被变更
C.审批项日范围变更的一系列过程,包括书画文件、跟踪系统和授权变更所必需的批准级别
D.一系列文档程序,用于实施技术和管理的指导和监督,以确定和记录项目条款的功能和物理特征、记录和报告变更、控制变更、审核条款和系统,由此来检验其与要求的一致性
参考答案:
C
第5题:
关于ARP协议,描述正确的是______。
A.源主机广播一个包含MAC地址的报文,对应主机回送IP地址
B.源主机广播一个包含IP地址的报文,对应主机回送MAC地址
C.源主机发送一个包含MAC地址的报文,ARP服务器回送IP地址
D.源主机发送一个包含IP地址的报文,ARP服务器回送MAC地址
参考答案:
B
第6题:
有一个IPv4网络,使用172.30.0.0/16网段。
现在需要将这个网络划分为55个子网,每个子网最多1000台主机,则子网掩码是______。
A.255.255.64.0
B.255.255.128.0
C.255.255.224.0
D.255.255.252.0
参考答案:
D
对无线局域网,可显著提高数据率的技术是(7) 。
对有2台计算机、1个AP、采用300Mbps的802.11n的WLAN,2台计算机数据传输的概率相同,则每台计算机实际传送用户数据的最大理论速度最接近(8)MB/s。
第7题:
A.CSMA/CA
B.CSMA/CD
C.CDMA
D.MIMO
参考答案:
D
第8题:
A.1.4
B.6.7
C.9.3
D.18.7
参考答案:
C
第9题:
假定一个IPv4网络由4段不同的LAN互联而成,每段LAN上的最大MTU值分别是512、1024、2048和4096,则在这个IPv4网络上可能出现IPv4分组(IPPacket)的最大长度是______。
A.512
B.1024
C.2048
D.4096
参考答案:
D
第10题:
项目成本控制是指______。
A.对成本费用的趋势及可能达到的水平所作的分析和推断
B.预先规定计划期内项目施工的耗费和成本要达到的水平
C.确定各个成本项目内比预计要达到的降低额和降低率
D.在项目施工成本的形成过程中,对形成成本的要素进行监督、调节和控制
参考答案:
D
第11题:
CIDR地址块192.168.10.0/20所包含的IP地址范围是______。
A.192.168.10.0~192.168.12.255
B.192.168.10.0~192.168.13.255
C.192.168.10.0~192.168.14.255
D.192.168.10.0~192.168.15.255
参考答案:
D
第12题:
某信号波形如图所示,这是一种______调制方式。
A.ASK
B.FSK
C.PSK
D.DPSK
参考答案:
C
假设系统中有n个进程共享3台打印机,任一进程在任一时刻最多只能使用1台打印机。
若用PV操作控制n个进程使用打印机,则相应信号量S的取值范围为(13) ;若信号量S的值为-3,则系统中有(14) 个进程等待使用打印机。
第13题:
A.0,-1,...,(n-1)
B.3,2,1,0,-1,...,(n-3)
C.1,0,-1,...,-(n-1)
D.2,1,0,-1,...,-(n-2)
参考答案:
B
第14题:
A.0
B.1
C.2
D.3
参考答案:
D
第15题:
VLAN中继协议(VTP)用于在大型交换网络中简化VLAN的管理。
按照VTP协议,交换机的运行模式分为3种:
VTPServer、VTPClient和VTPTransparent。
下面关于VTP的协议描述中,错误的是______。
A.交换机在VTPServer模式下能创建、添加、删除和修改VLAN配置
B.一个VTP管理域中只能设置1个VTPServer
C.在VTPTransparent模式下可以进行VLAN配置,但不能向其他交换机传播配置信息
D.交换机在VTPClient模式下不允许创建、修改或删除VLAN
参考答案:
B
第16题:
T1载波把24条信道按 ① 方式复用在一条1.544Mbps的高速信道上,每条话音信道的有效数据传输速率是 ② 。
其中,①、②处应分别填入______。
A.频分多路,56kbps
B.时分多路,64kbps
C.波分多路,1.344Mbps
D.空分多路,1.92Mbps
参考答案:
B
第17题:
有一个公司内部网络发生了故障,故障现象是:
甲用户可以正常使用内部服务器和互联网服务,乙用户无法使用这些服务。
那么检测故障最佳的方法是:
______。
A.从乙用户所在的物理网络的物理层开始检查故障,依次检测物理层、数据链路层、网络层直到应用层
B.从乙用户所在的物理网络的路由器开始检查故障,依次检测路由器,二层交换机、中继器或HUB
C.从检测公司的服务器开始,依次检测服务器、网络互联设备、物理层连接
D.从甲用户所在的物理网络首先开始检测,依次检测物理层、数据链路层、网络层直到应用层
参考答案:
A
第18题:
在实施网络规划项目时,创建项目工作分解结构的作用是______。
A.协调项目利益相关者的要求
B.确认项目经理并进行授权
C.分析项目涉及的工作,明确项目任务范围
D.监测项目的成本执行情况以衡量项目绩效
参考答案:
C
第19题:
以下关于路由器关键技术指标的描述中,错误的是______。
A.路由器的吞吐量与路由器端口数量、端口速率、包长度、包类型有关
B.通常,高性能路由器采用交换式结构,其背板能力决定了吞吐量
C.丢包率通常是衡量路由器超负荷工作时的性能指标之一
D.延时抖动是衡量高速路由器的主要指标之一
参考答案:
D
第20题:
某项口经理刚刚完成了项目的风险应对计划,______应该是风险管理的下一步措施。
A.进行风险审核
B.开始分析那些在产品文档中发现的风险
C.确定项目整体风险的等级
D.在工作分解结构上增加任务
参考答案:
D
第21题:
文档是网络工程规划、设计、实施、运维中的必备资料。
以下选项中,我国软件行业首个具有自主知识产权的国际标准是,______。
A.ODF
B.UOF
C.XML
D.OOXML
参考答案:
B
第22题:
关于网络安全,以下说法中正确的是______。
A.使用无线传输可以防御网络监听
B.木马是一种蠕虫病毒
C.使用防火墙可以有效地防御病毒
D.冲击波病毒利用Windows的RPC漏洞进行传播
参考答案:
D
第23题:
网络连接和IP地址分配如图所示,并且配置了RIPv2路由协议。
如果在路由器R1上运行命令R1#showiproute,则在下列4条显示信息中,正确的是______。
A.R192.168.1.0[120/1]via192.168.66.1,00:
00:
15,Ethernet0
B.R192.168.5.0[120/1]via192.168.66.2,00:
00:
18,Serial
C.R192.168.5.0[120/1]via192.168.66.1,00:
00:
24,Serial
D.R192.168.65.0[120/1]via192.168.67.1,00:
00:
15,Ethernet0
参考答案:
B
第24题:
为了进行差错控制,必须对传送的数据帧进行校验。
如果CRC的生成多项式为G(X)=X4+X+1,信息码字为10110,则在信道中传输的码字是______。
A.0111
B.1111
C.101100111
D.101101111
参考答案:
D
第25题:
以下关于IEE802.3ae10Gb/s以太网描述中,正确的是______。
A.与100BaseTx以太网帧格式完全相同
B.工作在全双工方式,使用CSMA/CD协议
C.使用双绞线和光纤作为传输媒体
D.通过万兆介质独立接口(10GMII)提升MAC子层的工作速率
参考答案:
A
第26题:
某公司总部与各分支机构之间需要传输大量的数据,并要求在保障数据安全的同时又要兼顾密钥算法效率。
针对该用户需求,选用______加密算法是最合适的。
A.RC-5
B.RSA
C.ECC
D.MD5
参考答案:
A
第27题:
PKI的基本组件不包括以下哪个部分?
A.注册机构RA
B.认证机构CA
C.证书库
D.公开可访问的目录
参考答案:
D
第28题:
美国A公司与中国B企业进行技术合作,合同约定使用一项获得批准并在有效期内的中国专利,但该项技术未在其他国家和地区申请专利,依照该专利生产的产品在______销售,美国A公司需要向中国B企业支付这项中国专利的许可使用费。
A.任何国家和地区
B.除美国和中国之外的其他国家和地区
C.美国
D.中国
参考答案:
D
第29题:
通常,设计网络时主要考虑数据链路层的网络效率。
传统以太网的最大网络效率为______。
A.71.9%
B.83.6%
C.98.8%
D.99.8%
参考答案:
C
某园区有多栋房屋,每栋房屋都通过光缆连接到机房的同一设备上,现在其中一栋房屋内的用户不能访问Internet,引起这一故障现象的原因首先应判断为(30),采取相应措施后,故障依然存在,此时最可能的问题是(31)。
第30题:
A.机房网络设备故障
B.DNS服务器故障
C.网络配置变更
D.该栋房屋到机房的光缆故障
参考答案:
D
第31题:
A.该栋楼房的光终端设备损坏
B.用户机器的协议配置错误
C.VLAN配置错误
D.DHCP服务器故障
参考答案:
A
第32题:
入侵防御系统(IPS)能对网络提供主动、实时的防护。
其没有使用到的检测技术是______。
A.协议分析技术
B.抗DDoS/DoS技术
C.使用者与设备身份认证技术
D.蜜罐技术
参考答案:
C
第33题:
目前,网闸采用的主要技术是GAP技术。
GAP技术不包括______。
A.实时开关
B.网络切换器
C.单向连接
D.全双工连接
参考答案:
D
第34题:
将入侵检测系统部署在DMZ区域中,以下不属于这种部署方式优点的是______。
A.可以查看受保护区域主机被攻击的状态
B.可以检测防火墙系统的策略配置是否合理
C.可以检测DMZ被黑客攻击的重点
D.可以审计来自Internet的对受保护网络的攻击类型
参考答案:
D
第35题:
EPON是一种重要的接入技术,其信号传输模式可概括为______。
A.采用广播模式,上下行均为CSMA/CD方式
B.采用点到多点模式,下行为广播方式,上行为TDMA方式
C.采用点到点模式,上下行均为WDM方式
D.采用点到点模式,上下行均为CSMA/CD方式
参考答案:
B
第36题:
使用海明码进行纠错,7位码长(x1x2x3x4x5x6x7),其中4位数据位,3位校验位,其监督关系式为
如果收到的码字为1000101,则纠错后的码字是______。
A.1000001
B.1001101
C.1010101
D.1000101
参考答案:
C
第37题:
项目计划方法是在项目计划阶段用来指导项目团队制定计划的一种结构化方法,______是这种方法的例子。
A.职能工作的授权
B.项目干系人的技能分析
C.工作指南和模板
D.上层管理介入
参考答案:
C
第38题:
可以用项目三角形表示项目管理中:
主要因素之间相互影响的关系,______处于项目三角形的中心,它会影响三角形的每条边,对三条边的任何一条所做的修改都会影响它。
A.范围
B.时间
C.成本
D.质量
参考答案:
D
种植、自启动、隐藏是木马程序的三大关键技术。
由于杀病毒软件的存在,隐秘种植木马并不容易,其中一种较好的方法是(39) 。
在Windows系统中,为实现木马的自动启动,通常的方法是将其放于(40) 中。
为避免用户发现木马的存在,较好的隐藏方法(41) 。
第39题:
A.当用户不在现场时派人安装
B.当用户下载合法软件时顺便下载并安装
C.当用户在线观看电影时下载并安装
D.当用户打开邮件附件时安装
参考答案:
B
第40题:
A.autoexec.bat文件
B.boot.ini文件
C.config.sys文件
D.注册表
参考答案:
D
第41题:
A.不显示自己的名称等信息
B.把自己更名成操作系统中一个合法程序的名字
C.伪装成一个系统服务
D.需要运行时启动,运行完后退出
参考答案:
D
第42题:
可提供域名服务的包括本地缓存、本地域名服务器、权限域名服务器、顶级域名服务器以及根域名服务器等,以下说法中错误的是______。
A.本地缓存域名服务不需要域名数据库
B.顶级域名服务器是最高层次的域名服务器
C.本地域名服务器可以采用递归查询和迭代查询两种查询方式
D.权限域名服务器负责将其管辖区内的主机域名转换为该主机的IP地址
参考答案:
B
第43题:
链路状态路由算法是OSPF路由协议的基础,该算法易出现不同节点使用的链路状态信息不一致的问题。
为解决该问题,可采用的方法是______。
A.每个节点只在确认链路状态信息一致时才计算路由
B.每个节点把自己的链路状态信息只广播到邻居节点
C.每个节点只在自己的链路状态信息发生变化时广播到其他所有节点
D.每个节点将收到的链路状态信息缓存一段时间,只转发有用的链路状态信息
参考答案:
D
第44题:
近年来,EPON技术被广泛地应用于校园一卡通、视频监控系统等场合。
由于其采用树型拓扑结构,因此对于0LT(光线路终端),获得距离远的ONU(光网络单元)的信号弱、距离近的信号强。
对此,EPON采取的解决方法是______。
A.为每个ONU分配最小带宽,对剩余的带宽在各ONU之间按需动态分配
B.采用P2MP(点到多点)信号传输模式,下行为广播方式,上行为TDMA方式
C.采用单纤双向的传输模式,并定义了一套ONU自动加入的协议
D.OLT在每个时隙的开始时快速调节0~1阈值以适应接收相应的信号
参考答案:
D
第45题:
小王在安装基于UNIX的服务器系统时想给系统增加安全审计功能,最简便的做法是______。
A.启动和配置UNIX操作系统的各种系统日志功能
B.安装NetSC日志审计系统
C.安装防火墙
D.安装入侵检测系统
参考答案:
A
第46题:
对于校园网来说,______。
A.其核心是网络环境,利用网络的人是关键
B.其核心是应用,网络教学资源是根本
C.网络基础平台是否先进是评价校园网成功与否的重要指标
D.校园网视其地域的大小,可以是局域网,也可以是广域网
参考答案:
B
第47题:
以下关于网络物理隔离技术的描述中,错误的是______。
A.内网与外网(或内网与专网)永不连接
B.内网与外网(或内网与专网)的数据交换采用渡船策略
C.每一次数据交换,都需要经历数据写入和数据读出两个过程
D.内网和外网(或内网勺专网)在同一时刻最多只有一个物理隔离设备建立TCP/IP数据连接
参考答案:
D
第48题:
多协议标记交换(MPLS)是IETF提出的第三层交换标准,以下关于MPLS的描述中,说法错误的是______。
A.传送带有MPLS标记的分组之前先要建立对应的网络连接
B.MPLS标记具有局部性,一个标记只能在一定的传输域中有效
C.MPLS支持各种网络层协议,带有MPLS标记的分组通常封装在PPP帧中传送
D.路由器可以根据转发目标把多个IP流聚合在一起,组成一个转发等价类(FEC)
参考答案:
A
第49题:
在网络工程项目管理中,保证客户和干系人满意的最重要活动是______。
A.变更汇报和项目计划更新及其他适当的项目文件
B.将需求记录下来整理为文档
C.及时且有规律地汇报项目绩效
D.绩效测评存档
参考答案:
B
第50题:
当管理站使用SNMP的SetRequest操作设置管理代理的一个(或多个)参数值时,管理代理接收这一SNMP报文及其对应的响应报文所使用的服务端口号分别是______。
A.161,162
B.161,1024~65535中的任一数值
C.162,161
D.1024~65535中的任一数值,161
参考答案:
B
第51题:
关于防火墙的功能,下列叙述中哪项是错误的?
A.防火墙可以检查进出内部网络的通信量
B.防火墙可以使用过滤技术在网络层对数据包进行选择
C.防火墙可以阻止来自网络内部的攻击
D.防火墙可以工作在网络层,也可以工作在应用层
参考答案:
C
第52题:
局域网A为采用CSMA/CD工作方式的10Mbps以太网,局域网B为采用CSMA/CA工作方式的11MbpsWLAN。
假定A、B上的计算机、服务器等设备配置相同,网络负载大致相同,现在分别在A、B上传送相同大小的文件,所需时间分别为Ta和Tb,以下叙述正确的是______。
A.Ta大于Tb
B.Ta小于Tb
C.Ta和Tb相同
D.无法判断Ta和Tb的大小关系
参考答案:
B
Telnet协议在工作过程中存在传输效率较低的问题,导致该问题的最根本原因是(53) ,其相应的解决方法是(54) 。
第53题:
A.某个时刻发送了小TCP分组,导致之后不得不将数据分割成具有该尺寸的多个分组
B.其底层采用的IP协议是一个无确认、不可靠的通信协议
C.每次产生一个字节的数据,就需要与对方建立一次TCP连接
D.接收方发送0窗口的应答报文后,所发送的非0窗口应答报文丢失
参考答案:
C
第54题:
A.发送第一个字节后将后续的字节缓存,直到原来的字节被确认
B.在一个连接释放之前,不允许建立新的TCP连接
C.在窗口更新尺寸变得大于某一合理值之前不通知对方进行窗口更新
D.将其底层协议修改为UDP,以提高传输效率
参考答案:
A
第55题:
特洛伊木马程序分为客户端(也称为控制端)和服务器端(也称为被控制端)两部分,当用户访问了带有木马的网页后,木马的______部分就下载到用户所在的计算机上,并自动运行。
A.客户端
B.服务器端
C.客户端和服务器端
D.没有
参考答案:
B
第56题:
TDM和FDM是实现多路复用的基本技术,有关两种技术叙述正确的是______。
A.TDM和FDM都既可用于数字传输,也可用于模拟传输
B.TDM只能用于模拟传输,FDM只能用于数字传输
C.TDM更浪费介质带宽,FDM可更有效利用介质带宽
D.TDM可增大通信容量,FDM不能增大通信容量
参考答案:
C
第57题:
在分层网络设计中,汇聚层实现______。
A.高速骨干线路
B.用户认证
C.MAC绑定
D.流量控制
参考答案:
D
第58题:
对于每个非根网桥/交换机,都需要从它的端口中选出一个到达根网桥/交换机路径最短的端口作为根端口。
该根端口一般处于______。
A.阻塞状态
B.侦听状态
C.学习状态
D.转发状态
参考答案:
D
第59题:
近期,某大中型企业决定“量身”开发一套适合本企业应用业务特点及网络运行规律的网络安全审计系统,希望该系统能够有选择地记录任何通过网络对应用系统进行的操作并对其进行实时与事后分析和处理;具备入侵实时阻断功能,同时不对应用系统本身的正常运行产生任何影响,能够对审计数据进行安全的保存;保证记录不被非法删除和篡改。
该企业的安全审计系统最适合采用______。
A.基于网络旁路监控的审计
B.基于应用系统独立程序的审计
C.基于网络安全入侵检测的预警系统
D.基于应用系统代理的审计
参考答案:
A
有8套计算机应用软件A、B、C、D、W、X、Y、Z要进行系统集成安装。
虽然每套应用软件占用的存储空间不大,但部分应用软件调用操作系统底层相同的动态链接库(DLL),出于安全考虑,某些应用软件不能安装在同一台服务器上。
在图6-12中,符号“X”表示相应的两套计算机应用软件不能安装在同一台服务器上。
那么这8套应用软件至少需要安装在(60) 台服务器上,实现这种最少服务器台数的系统集成方案(不计各软件安装顺序)可有(61) 个。
第60题:
A.2
B.3
C.4
D.5
参考答案:
B
第61题:
A.1
B.2
C.3
D.4
参考答案:
C
第62题:
攻击者向某个设备发送数据包,并将数据包的源IP地址和目的IP地址都设置成攻击目标的地址。
这种攻击被称为______。
A.Teardrop攻击
B.DDoS攻击
C.PingofDeath攻击
D.Land攻击
参考答案:
D
第63题:
为了让客户对项目团队提供的软件产品的功能满意,项目经理让客户在一份文档上签字以便确认,这份文档是______。
A.技术规范
B.质量保证计划
C.用户手册
D.测试规范
参考
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 规划 设计师 上午 模拟 10