2013年上半年软考《网络规划设计师》上午模拟试卷二
-
(73)
- A.victimized
- B.personate
- C.identity
- D.control
-
(75)
- A.habits signature
- B.site
- C.tages
- D.address
-
(74)
- A.hypertext
- B.computation
- C.expectation
- D.bookmark
-
Pharming is a scamming practice in which malicious code is installed on a personal computer or server, misdirecting users to (71)Web sites without their knowledge or consent. Pharming has been called "phishing without a lure".
In phishing, the perpetrator sends out legitimate-(72)e-mails, appearing to come from some of the Web's most popular sites, in an effort to obtain personal and financial information from individual recipients. But in pharming, larger numbers of computer users can be(73)because it is not necessary to target individuals one by one and no conscious action is required on the part of the victim. In one form. of pharming attack, code sent in an e-mail modifies local host files on a personal computer. The host files convert URLs into the number strings that the computer uses to access Web sites. A computer with a compromised host file will go to the fake Web site even if a user types in the correct Internet address or clicks on an affected(74)entry. Some spyware removal programs can correct the corruption, but it frequently recurs unless the user changes browsing( 75 ).
- A.few
- B.fraudulent
- C.normal
- D.structured
-
(72)
- A.connecting
- B.binding
- C.looking
- D.contenttagging
-
某公司有5个分公司依次设置在同一条铁路线的沿线A、B、C、D、E站。现在该公司希望在该铁路沿线设立一个仓库,要求该仓库离这5个站的火车行驶距离之和最小。如用数轴表示该铁路线,A、B、C、D、E各站的坐标依次为a、b、c、d、e(a<b<c<d<e),则经过数学计算,该仓库大致应设置在坐标(70)处。
- A.c
- B.(a+b+c+d+e)/5
- C.(a+2b+3c+2d+e)/9
- D.(a+4b+6c+4d+e)/16
-
设每天发生某种事件的p很小,如不改变这种情况,长此下去,这种事件几乎可以肯定是会发生的。对上述说法,适当的数字描述是:设0<p<1,则(69)。
- A.
- B.
- C.
- D.
-
有8套计算机应用软件A、B、C、D、W、X、Y、Z要进行系统集成安装。虽然每套应用软件占用的存储空间不大,但部分应用软件调用操作系统底层相同的动态链接库(DLL),出于安全考虑,某些应用软件不能安装在同一台服务器上。在图6-12中,符号“X”表示相应的两套计算机应用软件不能安装在同一台服务器上。那么这8套应用软件至少需要安装在(66)台服务器上,实现这种最少服务器台数的系统集成方案(不计各软件安装顺序)可有(67)个。
- A.2
- B.3
- C.4
- D.5
-
某公司需要根据下一年度宏观经济的增长趋势预测决定投资策略。宏观经济增长趋势有不景气、不变和景气3种,投资策略有积极、稳健和保守3种,各种状态的收益如表6-3所示。基于maxmin悲观准则的最佳决策是(68)。
- A.积极投资
- B.稳健投资
- C.保守投资
- D.不投资
-
(67)
- A.1
- B.2
- C.3
- D.4
-
某单位为其信息化建设公开招标,有A、B、C、D4家有资质的软件公司投标。C公司与该单位达成协议,将标的从48万元压到28万元。A、B、D 3家投标书中投标价均为40万元以上,只有C公司为 30万元,于是C公司以低价中标。在建设中,双方不断调整工程量,增加费用,最终C公司取得工程款46万元。C公司与单位在招投标过程中的行为属于()。
- A.降价排挤行为
- B.商业贿赂行为
- C.串通招投标行为
- D.虚假宣传行为
-
以下关于著作权转让的表述中,错误的是(64)。
- A.著作权人可以在不同的地域范围内将相同的权利转让给不同的人
- B.著作权人可以在同一地域范围内将相同的权利转让给不同的人
- C.著作权人可以在不同的地域范围内将不同的权利转让给不同的人
- D.著作权人可以在同一地域范围内将不同的权利转让给不同的人
-
某市标准化行政主管部门制定并发布的工业产品安全的地方标准,在其行政区域内是(62)。
- A.强制性标准
- B.指导性标准
- C.推荐性标准
- D.实物标准
-
A公司生产的“XX”牌U盘是已经取得商标权的品牌产品,但宽展期满仍未办理续展注册。此时, B公司未经A公司许可将该商标用做本公司生产的移动硬盘的商标。(63)。
- A.B公司的行为构成对A公司权利的侵害
- B.B公司的行为不构成对A公司权利的侵害
- C.A公司的权利没有终止,B公司的行为应经A公司的许可
- D.A公司已经取得商标权,不必续展注册,永远受法律保护
-
2009年春季,华为技术有限公司和国内运营商共同署名的RFC标准——RFC5316和RFC5392被IETF标准组织作为最高级别的推荐性标准发布。这是我国在(61)领域首发的RFC标准。
- A.IP交换
- B.IP路由
- C.MPLS交换
- D.MPLS路由
-
根据《中华人民共和国政府采购法》的规定,当()时不采用竞争性谈判方式采购。
- A.招标后没有供应商投标或者没有合格标的
- B.采用招标所需时间不能满足用户紧急需要
- C.不能事先计算出价格总额
- D.发生了不可预见的紧急情况,不能从其他供应商处采购
-
在某项目中,项目经理采用德尔菲技术和鱼骨图对风险进行分析,这表明其正在进行(57)。
- A.定量的风险分析
- B.定性的风险分析
- C.风险监控
- D.风险识别
-
项目质量管理的质量基准和过程改进计划等管理文件或手册,是承担该项目实施任务各方应共同遵循的管理依据,它在(58)过程中形成。
- A.制定系统质量管理制度
- B.分析系统质量管理界面
- C.编制系统质量管理计划
- D.明确系统质量管理网络
-
网络工程项目在规划、设计、实施过程中发生变更在所难免。项目经理应让项目干系人(特别是业主)认识到(59)。
- A.在项目策划阶段,变更成本较低
- B.在项目策划阶段,变更成本较高
- C.在项目执行阶段,变更成本较低
- D.在项目执行阶段,变更带来的附加价值较低
-
某正在进行的项目,当前的PV=2200元,EV=2000元,AC=2500元,当前项目的SV和项目状态是(55),该项目的CPI和成本绩效是(56)。
- A.-200元;项目比原计划滞后
- B.+200元;项目提前完成
- C.-300元;项目提前完成
- D.+8000元;项目按时完成
-
(56)
- A.0.20;实际成本与计划的一致
- B.0.80;实际成本比计划成本要低
- C.0.80:实际成本超出了计划成本
- D.1.25;实际成本超出了计划成本
-
人力资源风险、进度计划风险、费用风险和质量风险是管理项目时可能出现的4种风险。从客户的角度来看,如果没有管理好(53),将会造成最长久的影响。
- A.人力资源风险
- B.进度计划风险
- C.费用风险
- D.质量风险
-
某大型网络工程从物理设计到集成测试与性能优化各阶段所需的工作量估计(按网络工程师人月数估计)如表6-1所示,这几个阶段分配的网络工程师和网络管理员人数如表6-2所示。假设在实施与模块测试阶段,网络工程师的工作效率是网络管理员的2倍。若在该项目的这几个阶段都增加一名网络工程师,并假定各个开发阶段串行工作,则这几个阶段可以缩短(54)个月完成任务。
- A.1.2
- B.2.8
- C.3.6
- D.4.2
-
进度控制是避免项目工期拖延的一种方法。进度控制中的纠正行为通常加速某些活动以确保这些活动能够及时完成。为了重新编制和执行进度表,纠正行为通常要求() 。
- A.做大家都不喜欢的决策
- B.资源平衡
- C.进行原因分析
- D.及时调整基线
-
以下关于信息安全管理的描述中,错误的是(50)。
- A.安全管理贯穿于计算机网络系统规划、设计、实施、运维等各个阶段,既包括行政手段,又包括技术措施
- B.一级安全管理制度的控制点有2个,二级、三级、四级安全管理制度的控制点有3个
- C.信息安全的3条基本管理原则:单独工作原则、限制使用期限原则和责任分散原则
- D.在安全管理中,最活跃的因素是人,对人的管理基于完备安全管理政策和制度这一前提
-
在网络工程项目管理中,保证客户和干系人满意的最重要活动是(51)。
- A.变更汇报和项目计划更新及其他适当的项目文件
- B.将需求记录下来整理为文档
- C.及时且有规律地汇报项目绩效
- D.绩效测评存档
-
下列关于消息认证的描述中,错误的是(49)。
- A.消息认证称为完整性校验
- B.用于识别信息源的真伪
- C.消息认证都是实时的
- D.消息认证可通过认证码实现
-
保护计算机网络设备免受环境事故的影响属于信息安全的(48)。
- A.人员安全
- B.物理安全
- C.数据安全
- D.操作安全
-
如果涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害,这属于《计算机信息系统安全保护等级划分准则》 (GB17859—1999)的()。
- A.自主保护级
- B.强制保护级
- C.指导保护级
- D.监督保护级
-
下列不属于AH(或ESP)协议中安全协定(SA)所定义的三元组参数是()。
- A.安全协议标识符
- B.单工连接的源IP地址
- C.全双工连接的目的IP地址
- D.安全参数索引(SPI)
-
以下不是网络信息系统安全管理需要遵守的基本原则的是(47)。
- A.多人负责原则
- B.任期有限原则
- C.多级多目标管理原则
- D.职责分离原则
-
关于网络安全,以下说法中正确的是(44)。
- A.使用无线传输可以防御网络监听
- B.木马是一种蠕虫病毒
- C.使用防火墙可以有效地防御病毒
- D.冲击波病毒利用Windows的RPC漏洞进行传播
-
下列关于防火墙技术的描述中,错误的是(43)。
- A.屏蔽路由器可以检查分析TCP报头信息(如TCP ACK标识)
- B.应用代理是应用级网关的另一种形式,它们的工作方式大致相同
- C.应用级网关具有日志记录功能,易于建立和维护
- D.状态监测不仅根据规则表对每个包进行检查,还考虑了数据包是否符合会话所处的状态
-
某公司为便于员工在家里访问公司的一些数据,允许员工通过Internet访问公司的FTP服务器,如图 6-11所示。为了能够方便地实现这一目标,决定在客户机与FTP服务器之间采用TLS对数据进行加密。客户机与FTP服务器之间协商相互认可的密码发生在(41)。
- A.接通阶段
- B.密码交换阶段
- C.会谈密码阶段
- D.客户认证阶段
-
为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法(42),所以特别适合对大量的数据进行加密。
- A.比非对称密码算法更安全
- B.比非对称密码算法密钥长度更长
- C.比非对称密码算法效率更高
- D.还能同时用于身份认证
-
在非授权的情况下,使用Sniffer软件接收和截获网络上传输的信息,这种攻击方式属于()。
- A.放置特洛伊木马程序
- B.DDoS攻击
- C.网络欺骗
- D.网络监听
-
在信息安全技术体系中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。
- A.①加密技术 ②数字签名 ③完整性技术 ④认证技术
- B.①完整性技术②认证技术 ③加密技术 ④数字签名
- C.①数字签名 ②完整性技术 ③认证技术 ④加密技术
- D.①数字签名 ②加密技术 ③完整性技术 ④认证技术
-
目前,网闸采用的主要技术是GAP技术。GAP技术不包括(39)。
- A.实时开关
- B.网络切换器
- C.单向连接
- D.全双工连接
-
电子政务根据其服务的对象不同,基本上可以分为4种模式。某市政府在互联网上提供的“机动车违章查询”服务,属于(36)模式。
- A.G2C
- B.G2B
- C.G2E
- D.G2G
-
信息安全策略的设计与实施步骤是(37)。
- A.定义活动目录角色、确定组策略管理安全性、身份验证、访问控制和管理委派
- B.确定标准性、规范性、可控性、整体性、最小影响、保密性原则,确定公钥基本结构
- C.确定安全需求、制订可实现的安全目标、制订安全规划、制订系统的日常维护计划
- D.确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划
-
下列关于数据备份设备的描述中,正确的是(34)。
- A.光盘塔是一种带有自动换盘机构的光盘网络共享设备
- B.光盘网络镜像服务器通过存储局域网络SAN系统可形成网络存储系统
- C.磁带库是基于磁带的备份系统,投资小,适用于备份数据量较小的小型企业
- D.磁盘阵列将数据备份在多个磁盘上,能提高系统的数据吞吐率
-
下列不属于IP电话网关具有的基本功能是(35)。
- A.号码查询
- B.路由寻址
- C.协议转换
- D.信号调制
-
SAN1.0是以(33)为导向的技术框架,给光纤通道和iSCSI存储协议带来了很大的影响。
- A.硬件设备
- B.系统软件
- C.RAID技术
- D.虚拟技术
-
在银行、金融等领域的网络建设中,通常选用(32)组建成磁盘阵列。
- A.RAID0
- B.RAID 1
- C.RAID 3
- D.RAID 10
-
下面关于服务器性能指标的描述中,正确的是(31)。
- A.峰值MIPS通常是以指令集中最快指令的执行速度计算得到的
- B.由于MFLOPS值无须考虑运算部件与存储器、I/O系统等速度之间相互协调等因素,因此可灵活应用于各种浮点运算速度的场合
- C.TPCC值和SPEC值是常见的服务器性能量化指标,但只能作为服务器规划选型的参考
- D.峰值MFLOPS以最慢的浮点指令来表示计算机的运算速度
-
在某台Cisco路由器中定义一个名为test的DHCP地址池(192.168.3.0/26),并保留192.168.3.62/29的IP地址。下列正确的配置语句是(29)。
- A.Router(config)#ip dhcp pooltest Router(dhcp-config)#network 192.168.3.00.0.0.63 Router(dhcp-config)#ip dhcp excluded-address192.168.3.62
- B.Router(config)#ip dhcp poo1 test Router(dhcp-config)#network 192.168.3.0255.255.255.192 Router(dhcp-config)#ip dhcp excluded-address 192.168.3.62255.255.255.248
- C.Router(config)#ip dhcp poo1 test Router(dhcp-config)#network 192.168.3.0/26 Router(dhcp-config)#ip dhcp excluded-address 192.168.3.62/29
- D.Router(config)#ip dhcp excluded-address 192.168.3.56192.168.3.62 Router(config)#ip dhcp pool test Router(dhcp-config)#network 192.168.3.0/26
-
某台主机使用IE浏览器无法访问到域名为www.ceiaec.org的网站。在该主机上执行tracert命令时有如下信息(如图6-10所示)。
分析以上信息,造成这种现象的原因可能是(30)。
- A.该计算机网关设置有误
- B.该计算机设置的DNS服务器工作不正常
- C.该计算机的IP地址与掩码设置有误
- D.网站www.ceiaec.org工作不正常
-
在某台核心层交换机配置模式下执行命令show monitor session 1,得到如图6-9所示的镜像配置信息。以下描述中,错误的是(28)。
- A.端口GI/0/6的数据包流量被镜像到端口GI/0/22
- B.入侵检测系统的探测器应连接在交换机的GI/0/22端口上
- C.端口GI/0/22的数据包流量被镜像到端口GI/0/6
- D.配置被镜像端口的命令是monitorsession2sourceinterfaceGI/0/6
-
当交换机B到根网桥的链路出现失效故障时(如图6-8所示,链路1失效),STP协议会将交换机C的阻塞端口的工作状态转换为转发状态。为了省去端口状态转换等待时间,让端口直接由侦听和学习状态转换为转发状态,需要配置交换机STP的可选功能是(27)。
- A.PonFast
- B.UplinkFast
- C.BackboneFast
- D.BPDUFilter
-
某局域网的Internet接入拓扑图如图6-6所示。由于用户在使用telnet登录网络设备或服务器时所使用的用户名和口令在网络中是以明文传输的,很容易被网络上的非法协议分析设备截获。因此需要定义一条规则号为110,禁止所有外网主机和所有内网主机进行远程登录的访问控制规则。完成此配置任务的语句是(24)。
- A.access-list 110tcp telnet deny 255.255.255.2550.0.0.0
- B.access-list 110tcp deny any any eq23
- C.access-list 110tcp any deny any eq21
- D.access-list 100tcp eq telnet deny any any
-
如果在某台路由器上配置了OSPF协议,且在OSPF配置模式下运行(25)命令,则控制台将显示出如图6-7所示的配置信息。
- A.show ip ospf neighbor detail
- B.show ip ospf database
- C.debug ip ospf packet
- D.log-adjacency-changes
-
光纤布线系统的测试指标不包括()。
- A.最大衰减限值
- B.波长窗口参数
- C.回波损耗限值
- D.近端串扰
-
某网络拓扑结构及参数配置如图6-5所示。
其中,(23)的路由表信息如下。 C 192.168.1.0/24 is directly connected,FastEthemet0/0 R 192.168.3.0/241120/1]via 192.168.65.2,00:00:04,Seria12/0 R 192.168.5.0/24[120/2]via 192.168.65.2,00:00:04,Seria12/0 C 192.168.65.0/24 is directlyconnected,Seria12/0 C 192.168.67.0/24 is directly connected,Seria13/0 R 192.168.69.0/24[120/1]via 192.168.65.2,00:00:04,Serial2/0
- A.路由器R0
- B.路由器R1
- C.路由器R2
- D.计算机PCI
-
某PIX 525防火墙有如下配置命令,该命令的正确解释是(22)。 firewall (config) #static (inside,outside)61.144.51.43 192.168.0.8
- A.地址为61.144.51.43的外网主机访问内网时,地址静态转换为192.168.0.8
- B.地址为61.144.51.43的内网主机访问外网时,地址静态转换为192.168.0.8
- C.地址为192.168.0.8的外网主机访问外网时,地址静态转换为61.144.51.43
- D.地址为192.168.0.8的内网主机访问外网时,地址静态转换为61.144.51.43
-
以下关于路由器关键技术指标的描述中,错误的是()。
- A.路由器的吞吐量与路由器端口数量、端口速率、包长度、包类型有关
- B.通常,高性能路由器采用交换式结构,其背板能力决定了吞吐量
- C.丢包率通常是衡量路由器超负荷工作时的性能指标之一
- D.延时抖动是衡量高速路由器的主要指标之一
-
如果两个交换机之间设置多条Trunk,则需要用不同的端口权值或路径费用来进行负载均衡。在如图 6-4所示的配置下,(21)。
- A.VLANl的数据通过Trunk1,VLAN2的数据通过Trunk2
- B.VLANl的数据通过Trunk1,VLAN3的数据通过Trunk2
- C.VLAN2的数据通过Trunk2,VLAN4的数据通过Trunk1
- D.VLAN2的数据通过Trunk2,VLAN3的数据通过Trunk1
-
文档的编制在网络项目开发工作中占有突出的地位。下列有关网络工程文档的叙述中,不正确的是()。
- A.网络工程文档不能作为检查项目设计进度和设计质量的依据
- B.网络工程文档是设计人员在一定阶段的工作成果和结束标识
- C.网络工程文档的编制有助于提高设计效率
- D.按照规范要求生成一套文档的过程,就是按照网络分析与设计规范完成网络项目分析与设计的过程
-
下面关于通信子网规划设计的说法中,错误的是()。
- A.网络拓扑结构必须具有一定的灵活性,易于重新配置
- B.层次化设计的好处是可以有效地将全局通信问题分解考虑
- C.网络拓扑结构设计应避免因个别节点损坏而影响整个网络的正常运行
- D.应用服务器应该放置在接入层
-
在层次化网络设计中,()不是分布层/接入层交换机的选型策略。
- A.提供多种固定端口数量搭配供组网选择,可堆叠,易扩展,以便由于信息点的增加而进行扩容
- B.在满足技术性能要求的基础上,最好价格便宜,使用方便,即插即用,配置简单
- C.具备一定的网络服务质量和控制能力及端到端的QoS
- D.具备高速的数据转发能力
-
在园区网络设计中,如果网络需求对QoS要求很高,则应考虑采用(16)网络。
- A.ATM
- B.ISDN
- C.FDDI
- D.ADSL
-
IETF定义的多协议标记交换(MPLS)是一种第三层交换技术,MPLS网络由标记交换路由器和标记边缘路由器组成,负责为网络流添加/删除标记的是(15)。
- A.标记分发路由器
- B.标记传送路由器
- C.标记交换路由器
- D.标记边缘路由器
-
在计算机的可靠性模型中,m模冗余系统由m个相同的模块和一个(13)组成。
- A.表决器
- B.控制器
- C.缓冲器
- D.加速器
-
某校园网内VLAN2的网关地址设置为137.229.16.1,子网掩码设置为255.255.240.0,则以下IP地址中,(14)不属于该VLAN。
- A.137.229.15.32
- B.137.229.18.128
- C.137.229.24.254
- D.137.229.31.64
-
若某航空公司的飞机订票系统有n个订票终端,系统为每个订票终端创建一个售票终端的进程。假设 Pi(i=1,2,…,n)表示售票终端的进程,Hj(j=1,2,…,m)表示公共数据区,分别存放各个航班的现存票数,Temp为工作单元。Pi进程的工作流程如图6-3所示,a、b和c处将执行P操作和V操作,则图6-3中a、b和c处应分别填入(11)。
- A.P(S)、V(S)和V(S)
- B.P(S)、P(S)和V(S)
- C.V(S)、P(S)和P(S)
- D.V(S)、V(S)和P(S)
-
OSPF协议适用于4种网络。下面的选项中,属于非广播多址网络(Broadcast Multi-Access)的是(10)。
- A.FDDI
- B.Ethernet
- C.FrameRelay
- D.HDLC
-
在ISO OSI/RM基础上的公共管理信息服务/公共管理信息协议(CMIS/CMIP)是一个完整的网络管理协议簇,网络管理应用进程使用OSI参考模型的(12)。
- A.网络层
- B.传输层
- C.表示层
- D.应用层
-
在局域网的某台Windows主机中,先运行(9)命令,再运行“arp-a”命令,系统显示的信息如图6-2所示。
- A.arp-s 10.5.1.1 00-90-27-74-e9-46
- B.arp-s 10.5.1.10600-14-2a-6a-b1-a5
- C.arp-s 10.5.1.182 00-00-00-00-00-00
- D.arp-s 10.5.1.25400-05-3b-80-23-a0
-
以下关于IEE802.3ae标准的描述中,错误的是(8)。
- A.支持IEEE 802.3标准中定义的最小和最大帧长
- B.支持IEEE 802.3ad链路汇聚协议
- C.使用10um单模光纤作为传输介质,光纤最大长度可达40km
- D.使用50um多模光纤作为传输介质,光纤最大长度可达10km
-
在FTP协议默认情况下,数据连接是由(7)主动建立的。
- A.服务器端
- B.客户端
- C.操作系统
- D.服务提供商(ISP)
-
在TCP/IP协议簇中,ARP的协议数据单元封装在()中发送。
- A.IP数据报
- B.TCP报文
- C.以太帧
- D.UDP报文
-
CDMA系统中使用的多路复用技术是(4)。
- A.时分多路
- B.波分多路
- C.码分多址
- D.空分多址
-
某条上海到乌鲁木齐的线缆长为4120km,传输带宽峰值为155Mb/s,信号在导体中的传输速度为光速的2/3,那么平均约有()字节正在光缆中通行(光速为300000km/s)。
- A.0.1 M
- B.0.2M
- C.0.3M
- D.0.4M
-
按照美国制定的同步光纤网传输标准(SONET),OC-12的线路速率是(3)Mb/s。
- A.51.84
- B.622.08
- C.2488.32
- D.9953.28
-
某信号波形如图6-1所示,这是一种(1)调制方式。
- A.ASK
- B.FSK
- C.PSK
- D.DPSK
-
设数据码字为10010011,采用海明码进行校验,则必须加入()比特冗余位才能纠正一位错。
- A.2
- B.3
- C.4
- D.5