软件水平考试(高级)网络规划设计师上午(综合知识)试题模拟试卷1
-
(75)
- A.days
- B.period
- C.phase
- D.epoch
-
(73)
- A.shortage
- B.lack
- C.deficiency
- D.scarcity
-
(74)
- A.restrict
- B.confine
- C.1imited
- D.imprison
-
(72)
- A.remainder
- B.remarkably
- C.ordinary
- D.abbreviation
-
IPv6 is short for "Internet Protocol Version 6". IPv6 is the "next generation" protocol designed by the IETF to( 71 )the current version Internet Protocol,IP Version 4("IPv4").
Most of today's Internet uses IPv4, which is now more than twenty years old. IPv4 has been(72)resilient in spite of its age, but it is beginning to have problems. Most importantly, there is a growing( 73 )Of IPv4 addresses,which are needed by all new machines added to the Internet.IPv6 fixes a number of problems in IPv4,such as the(74)number of available IPv4 addresses. It also adds many improvements to IPv4 in areas such as routing and network autoconfiguration.IPv6 is expected to gradually replace IPv4,with the two coexisting for a number of years during a transition(75).
- A.substitution
- B.swap
- C.switchover
- D.replace
-
某项目为满足某种产品的巾场需求,拟定出新建、扩建和改建3个方案。在方案中销路好的概率为0.3,销路一般的概率为0.5,销路差的概率为0.2。不同销路的损益值见表2-1。假设该项目经营期为10年,那么该项门所做的决策足(68)。
- A.选择新建方案
- B.选择扩建方案
- C.选择改建方案
- D.条件不足,无法得出结论
-
根据某项调查,参加网络规划设计师资格考试的考生使用参考书的情况如下:50%的考生使用参考书 A;60%的考生使用参考书B;60%的考生使用参考书C;30%的考生同时使用参考书A与B;30%的考生同时使用参考书A与C;40%的考生同时使用参考书B与C;10%的考生同时使用以上3种参考书。则仅使用其中两种参考书的考生百分比为(69)。
- A.70%
- B.80%
- C.90%
- D.100%
-
某网络集成公司项目A的利润分析如表2-2所示。设贴现率为10%,第二年的利润净现值是(70)。
- A.1378190
- B.949167
- C.941 322
- D.922590
-
(67)
- A.1
- B.2
- C.3
- D.4
-
某省6个城市(A~F)之间的网络通信线路(每条通信线路旁标注了其长度公里数)如图2-13所示。如果要将部分千兆通信线路改造成万兆通信线路,以提升各个城市网络之间的通信容量,则至少要改造总计(66)公里的通信线路,这种总公里数最少的改造方案共有(67)个。
- A.1000
- B.1300
- C.1600
- D.2000
-
美国A公司与中国B企业进行技术合作,合同约定使用一项获得批准并在有效期内的中国专利,但该项技术未在其他国家和地区申请专利,依照该专利生产的产品在()销售,美国A公司需要向中国B企业支付这项中国专利的许可使用费。
- A.任何国家和地区
- B.除美国和中国之外的其他国家和地区
- C.美国
- D.中国
-
(65)这一计算机软件著作权的权利是可以转让的。
- A.发表权
- B.复制权
- C.署名权
- D.修改权
-
A公司开发了一套名为YY的软件,在未注册商标时就开始销售,该软件销售后受到用户的好评。半年后,B公司也推出了自己开发的类似产品,并取名为YY,并率先进行商标注册,B公司的行为(63)。
- A.尚不构成侵权
- B.侵犯了著作权
- C.侵犯了专利权
- D.侵犯了商标权
-
以ISO冠名的标准属于(61)。
- A.国际标准
- B.国家标准
- C.行业标准
- D.企业规范
-
文档是网络工程规划、设计、实施、运维中的必备资料。以下选项中,我国软件行业首个具有自主知识产权的国际标准是,()。
- A.ODF
- B.UOF
- C.XML
- D.OOXML
-
项目范围是否完成和产品范围是否完成分别以(58)作为衡量标准。
- A.项目管理计划,产品需求
- B.范围基线,范围定义
- C.合同,工作说明书
- D.范围说明书,WBS
-
软件能力成熟度模型(CMM)将软件能力成熟度自低到高依次划分为初始级、可重复级、定义级、管理级和优化级,其中(60)会采取主动去找出过程的弱点与长处,以达到预防缺陷的目标。
- A.可重复级和定义级
- B.定义级和管理级
- C.管理级和优化级
- D.优化级
-
以下对于网络工程项目招标过程按顺序描述,正确的是(59)。
- A.招标、投标、评标、开标、决标、授予合同
- B.招标、投标、评标、决标、开标、授予合同
- C.招标、投标、开标、评标、决标、授予合同
- D.招标、投标、开标、决标、评标、授予合同
-
网络规划设计师小张对自己正在做的一个项目进行成本净值分析后,画出了如图2-12所示的一张图,当前时间为图中的检查日期。根据该图小张分析:该项目成本(56),进度(57)。
- A.正常
- B.节约
- C.超支
- D.条件不足,无法判断
-
(57)
- A.超前
- B.落后
- C.正常
- D.条件不足,无法判断
-
项目文档应发送给(55)。
- A.所有项目干系人
- B.执行机构所有的干系人
- C.项目管理小组成员和项目主办单位
- D.沟通管理计划中规定的人员
-
可以用项目三角形表示项目管理中:主要因素之间相互影响的关系,(54)处于项目三角形的中心,它会影响三角形的每条边,对三条边的任何一条所做的修改都会影响它。
- A.范围
- B.时间
- C.成本
- D.质量
-
在如图2-11所示的活动图中,I和J之间的活动开始的最早时间是第(53)个单位时间。
- A.13
- B.23
- C.29
- D.45
-
以下①~④是风险管理中的4个活动,其恰当的顺序是(52)。 ①选择风险管理工具 ②研究风险处理方法 ③评估风险处理结果 ④风险识别、确认和度量
- A.①→②→④→③
- B.④→②→①→③
- C.④→③→①→②
- D.②→①→③→④
-
在软件项目管理中可以使用各种图形工具来辅助决策。图2-10示意的是一张(51)。
- A.活动图
- B.PERT图
- C.Gantt图
- D.因果分析图
-
如果涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害,则这属于《计算机信息系统安全保护等级划分准则》 (GB17859-1999)的(49)。
- A.监督保护级
- B.强制保护级
- C.指导保护级
- D.自主保护级
-
安全管理制度主要包括管理制度、制定和发布、评审和修订。考虑了对带有密级信息安全管理制度的管理和日常维护的是(50)。
- A.一级安全管理制度
- B.二级安全管理制度
- C.三级安全管理制度
- D.四级安全管理制度
-
安全审计系统是保障计算机系统安全的重要手段之一,其作用不包括(48)。
- A.检测和制止对系统的入侵
- B.发现计算机的滥用情况
- C.保证可信网络内部信息不外泄
- D.提供系统运行的日志,从而发现系统入侵行为和潜在的漏洞
-
部署桌面计算机安全管理系统的意义不包括(47)。
- A.及时更新桌面计算机的安全补丁,并实现动态安全评估
- B.完善密钥管理体制,防止外来计算机非法接入
- C.确保本单位的计算机使用制度得到落实,实现计算机的资产管理和控制
- D.出现安全问题后,可以对有问题的IP/MAC/主机名等进行快速定位
-
图2-9示意了发送者利用非对称加密算法向接收者传送消息的过程,图中a和b处分别是(46)。
- A.发送者的私钥,发送者的公钥
- B.发送者的公钥,接收者的私钥
- C.发送者的私钥,接收者的公钥
- D.接收者的私钥,接收者的公钥
-
数字版权管理主要采用数据加密、版权保护、数字签名和(45)。
- A.口令认证技术
- B.数字水印技术
- C.访问控制技术
- D.防篡改技术
-
PKICA认证中心的功能不包括()。
- A.接收并验证最终用户数字证书的申请
- B.向申请者颁发或拒绝颁发数字证书
- C.产生和发布证书废止列表(CRE),验证证书状态
- D.业务受理点LRA的全面管理
-
(42)是VPN的第三层隧道协议。
- A.L2TP
- B.SET
- C.PPTP
- D.GRE
-
某单位允许其内部网络中的用户访问Internet。由于业务发展的需要,现要求在政务网与单位内部网络之间进行数据安全交换。适合选用的隔离技术是()。
- A.防火墙
- B.多重安全网关
- C.网闸
- D.VPN隔离
-
以下关于入侵防御系统(IPS)的描述中,错误的是(40)。
- A.IPS产品在网络中是旁路式工作,能保证处理方法适当而且可预知
- B.IPS能对流量进行逐字节检查,且可将经过的数据包还原为完整的数据流
- C.IPS提供主动、实时的防护,能检测网络层、传输层和应用层的内容
- D.如果检测到攻击企图,IPS就会自动将攻击包丢去或采取措施阻断攻击源
-
从工作流中的任务角度建模,可以依据活动和活动状态的不同,对权限进行动态管理的访问控制模型是(41)。
- A.自主型访问控制
- B.强制型访问控制
- C.基于角色的访问控制
- D.基于任务的访问控制
-
为使某安全Web服务器通过默认端口提供网页浏览服务,以下Windows防火墙的设置中正确的是(39)。
- A.
- B.
- C.
- D.
-
以下选项中,无助于有效防御DDoS攻击的措施是(38)。
- A.根据IP地址对数据包进行过滤
- B.为系统访问提供更高级别的身份认证
- C.安装防病毒软件
- D.使用工具软件检测不正常的高流量
-
以下关于恶意代码的描述中,错误的是(36)。
- A.木马能够通过网络完成自我复制
- B.在电子图片中也可以携带恶意代码
- C.JavaScript、VBScript等脚本语言可被用于编写网络病毒
- D.蠕虫是一个独立程序,它不需要把自身附加在宿主程序上
-
许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是(37)。
- A.安装防火墙
- B.安装用户认证系统
- C.安装相关的系统补丁软件
- D.安装防病毒软件
-
以下关于网络视频会议系统选型原则的描述中,错误的是(35)。
- A.系统应具备多媒体通信应用平台的特性,适当考虑可扩展性
- B.关键设备选用基于IP的网络视频会议产品,界面要友好、操作要简捷
- C.支持MPEG-2视频压缩技术、多种视频格式、多分屏显示及任意切换
- D.语音清晰流畅,支持音频双向传输
-
以下FCSAN和IPSAN的技术描述中,错误的是(34)。
- A.IPSAN的成本低于FCSAN,且可以连接更远的距离
- B.相对于FCSAN,IPSAN可以承接更多的并发访问用户数
- C.FCSAN大部分功能都是基于硬件来实现的,其稳定性比IPSAN高
- D.FCSAN的传输速度比IPSAN高,但IPSAN比FCSAN具有更好的伸展性
-
以下关于网络服务器的描述中,错误的是(31)。
- A.VLIW架构的服务器采用了开放体系结构,有大量的硬件和软件的支持者
- B.CISC架构服务器采用的是封闭的发展策略,由单个厂商提供垂直的解决方案
- C.RISC架构服务器指令系统相对简单,只要求硬件执行很有限且常用的那部分指令
- D.基于VLIW架构的微处理器主要有Intel的IA-64、AMD的x86-64等
-
若服务系统可用性达到99.99%,那么每年的停机时间必须小于(32)。
- A.4分钟
- B.10分钟
- C.53分钟
- D.106分钟
-
刀片服务器中某块“刀片”插入了4块500GB的SAS硬盘。若使用RAID 10组建磁盘系统,则系统可用的磁盘容量为(33)。
- A.500GB
- B.1TB
- C.1500GB
- D.2TB
-
在某台主机上使用IE浏览器无法访问到域名为www.ceiaec.org的网站,并且在这台主机上执行tracert命令时有如图2-8所示的信息。Internet网上其他用户能正常访问www.ceiaec.org网站。
分析以上信息,可能造成这种现象的原因是(30)。
- A.提供www.ceiaec.org域名解析的服务器工作不正常
- B.在网络中路由器有相关拦截的ACL规则
- C.该计算机IP地址与掩码设置有误
- D.网站www.ceiaec.org工作不正常
-
当综合布线系统采用屏蔽措施时,应有良好的接地系统。单独设置接地体时,保护地线的接地电阻值应不大于(29)。
- A.1Ω
- B.2Ω
- C.4Ω
- D.8Ω
-
下列关于RPR技术的描述小,错误的是(26)。
- A.RPR环中每一个节点都执行SRP公千算法
- B.能够在25ms内隔离㈩现故障的节点和光纤段
- C.两个RPR节点之间的裸光纤最大长度为100km
- D.RPR的内环和外环都可以传输数据分组与控制分组
-
某DNS服务器配置的资源记录如图2-6所示。其中,优先级别最高的邮件交换器是(27)。
- A.[10]mail.test.com
- B.[8]mail2.test.cn
- C.[6]mail3.test.net
- D.[2]mail4.test.com
-
某单位网络拓扑结构如图2-7所示,路由器R1~R7均运行OSPF协议。其中,(28)为主干路由器。
- A.R3
- B.R1、R2
- C.R6、R7
- D.R3、R6、R7
-
(24)
- A.VOD服务器
- B.Web服务器
- C.流量监控服务器
- D.邮件服务器
-
如图2-5所示的某IP网络连接拓扑图中,共有(25)。
- A.2个冲突域,1个广播域
- B.3个冲突域,2个广播域
- C.4个冲突域,2个广播域
- D.4个冲突域,3个广播域
-
(22)
- A.①
- B.②
- C.③
- D.④
-
(23)
- A.①
- B.②
- C.③
- D.④
-
以下网络工程投资项目中,属于一次性投资的是(19)。
- A.双绞线等材料消耗费
- B.设备维护费用
- C.人员消耗费
- D.网络管理软件费用
-
某跨省企业网络拓扑结构如图2-4所示,现需要部署Web服务器、邮件服务器、VOD服务器,此外还需要部署流量监控服务器对单位内部网络流量进行监控。
邮件服务器应部署在位置(21),VOD服务器应部署在位置(22),流量监控服务器应部署在位置(23)。在下列选项的服务器中,流入流量最大的是(24)。
- A.①
- B.②
- C.③
- D.④
-
不管网络工程规模如何,都存在一个可扩展的总体安全体系框架。(20)是整个安全架构的基础。
- A.以安全技术为核心的技术措施
- B.安全运维服务体系
- C.数据容灾与恢复体系
- D.安全管理体系
-
通常,设计网络时主要考虑数据链路层的网络效率。传统以太网的最大网络效率为()。
- A.71.9%
- B.83.6%
- C.98.8%
- D.99.8%
-
以下关于网络结构与拓扑结构设计方法描述中,错误的是(17)。
- A.核心层网络用于连接分布在不同位置的子网,实现路由汇聚等功能
- B.汇聚层根据接入层的用户流量,进行本地路由、安全控制、流量整形等处理
- C.接入层网络用于将终端用户计算机接入到网络中
- D.核心层设备之间、核心层设备与汇聚层设备通常采用冗余链路的光纤连接
-
目前,宽带城域网保证QoS要求的技术主要有RSVP、DiffServ和(15)。
- A.ATM
- B.MPLS
- C.SDH
- D.Adhoc
-
以下关于网络需求调研与系统设计的基本原则的描述中,错误的是()。
- A.各阶段文档资料必须完整与规范
- B.在调查、分析的基础上,对网络系统组建与信息系统开发的可行性进行充分论证
- C.运用系统的观点完成网络工程技术方案的规划和设计
- D.大型网络系统的建设需要本单位行政负责人对项目执行的全过程进行监理
-
下列对IPv6地址FF60:0:0:0601:BC:0:0:05D7的简化表示中,错误的是(14)。
- A.FF60::601:BC:0:0:05D7
- B.FF60::601:BC::05D7
- C.FF60:0:0:601:BC::05D7
- D.FF60:0:0:0601:BC::05D7
-
设有下面4条路由:172.30.129.0/24、172.30.130.0/24、172.30.132.0/24和172.30.133/24,如果进行路由汇聚,能覆盖这4条路由的地址是(13)。
- A.172.30.128.0/21
- B.172.30.128.0/22
- C.172.30.130.0/22
- D.172.30.132.0/23
-
在距离矢量路由协议中,防止路由循环的技术是()。
- A.使用生成树协议删除回路
- B.使用链路状态公告(LSA)发布网络的拓扑结构
- C.利用水平分裂法阻止转发路由信息
- D.利用最短通路优先算法计算最短通路
-
以太网的数据帧封装如图2-3所示。其中,CRC校验码的生成多项式是(10)。
- A.G(X)=X16+X12+X5+1
- B.G(X)=X16+X12+X2+1
- C.G(X)=X12+X11+X3+X2+X+1
- D.G(X)=X32+X26+X23+X22+X16+X12+X11+X10+X8+X7+X5+X4+X3+X+1
-
以下关于IEE802.3ae 10Gb/s以太网描述中,正确的是(11)。
- A.与100BaseTx以太网帧格式完全相同
- B.工作在全双工方式,使用CSMA/CD协议
- C.使用双绞线和光纤作为传输媒体
- D.通过万兆介质独立接口(10G MII)提升MAC子层的工作速率
-
以太网交换机进行级连的方案如图2-1所示,当下层交换机采用以太口连接时,连接线和上层交换机的端口分别为(8)。
- A.直通双绞线,普通以太口
- B.直通双绞线,MDI口
- C.交叉双绞线,Uplink口
- D.交叉双绞线,普通以太口
-
如图2-2所示,网络站点A发送数据包给站点B,当路由器R1将数据包转发给路由器R2时,被转发数据包中封装的目的IP地址和目的MAC地址是(9)。
- A.222.4.57.2,00-dO-02-85-cd-3f
- B.222.4.57.2,00-ff-2a-3a-4b-5b
- C.222.4.59.2,00-d0-02-85-cd-3f
- D.222.4.59.2,00-ff-2a-3a-4b-5b
-
光纤分为多模光纤和单模光纤,下面的选项中,属于单模光纤的是(6)。
- A.8.3/125μm
- B.50/125μm
- C.62.5/125μm
- D.80/125μm
-
流量控制是计算机网络中实现信源、信宿双方收发速度一致的一项基本机制,实现这种机制所采取的措施有(7)。
- A.减小发送方发送速度
- B.增加接收方的缓冲区
- C.接收方向发送方反馈信息
- D.增大接收方接收速度
-
以下关于数据报工作方式的描述中,错误的是(5)。
- A.同一报文的不同分组到达目的站点时可能出现乱序、丢失现象
- B.在每次数据传输前必须在发送方与接收方之间建立一条逻辑连接
- C.每个分组在传输过程中都必须带有目的地址与源地址
- D.同一报文的不同分组可以由不同的传输路径通过通信子网
-
下面关于校验方法的叙述,(3)是正确的。
- A.采用奇偶校验可检测数据传输过程中出现一位数据错误的位置并加以纠正
- B.采用海明校验可检测数据传输过程中出现一位数据错误的位置并加以纠正
- C.采用海明校验,校验码的长度和位置可随机设定
- D.采用CRC校验,需要将校验码分散开并插入到数据的指定位置中
-
因特网中的协议应该满足规定的层次关系,以下选项中能正确表示协议层次和对应关系的是(4)。
- A.
- B.
- C.
- D.
-
8个9.6Kb/s的信道按时分多路复用在一条线路上传输,在统计TDM情况下,假定每个子信道有30%的时间忙,复用线路的控制开销为5%,那么复用线路的带宽约为(2)。
- A.24Kb/s
- B.32Kb/s
- C.64Kb/s
- D.96Kb/s
-
以下4种编码方式中,属于差分曼彻斯特编码的是(1)。
- A.
- B.
- C.
- D.