一起答

2013年上半年软考《网络规划设计师》上午模拟试卷一

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. (75)

    • A.sickness
    • B.disease
    • C.germs
    • D.viruses
  2. (73)

    • A.renounce
    • B.virtuous
    • C.denial
    • D.traverse
  3. (72)

    • A.malicious
    • B.venomous
    • C.felonious
    • D.villainous
  4. (74)

    • A.reserved
    • B.confidential
    • C.complete
    • D.mysterious
  5. 某电子商务公司经营办公用品,其配送中心负责向用户送货,某日有6个用户订货并要求送货。配送中心P和各用户(A、B、C、D、E、F)的位置、各用户的订货量及与配送中心的直线距离如图5-7所示 (括号内所标的是各用户的订货量,单位为吨;两点间连线上的数字为两点间的距离,单位为公里)。假设可使用的送货车辆最大载重量分别为1.5吨和2.0吨,每辆车一次运行的最大距离为85公里,则送货距离为最短的配送路线是(70)。

    • A.P--A--B--P; P--C--D--E--F--P
    • B.P--E--F--P; P--A--B--C--D--P
    • C.P--A--B--C--P; P--D--E--F--P
    • D.P--F--A--B--P; P--C--D---E--P
  6. To compete in today's fast-paced competitive environment, organizations are increasingly allowing contractors, partners, visitors and guests to access their internal enterprise networks. These users may connect to the network through wired ports in conference rooms or offices, or via wireless access points. In allowing this open access for third parties, LANs become(71 )Third parties can introduce risk in a variety of ways from connecting with an infected laptop to unauthorized access of network resources to(72)activity. For many organizations, however, the operational complexity and costs to ensure safe third party network access have been prohibitive. Fifty-two percent of surveyed CISOs state that they currently use a moat and castle's security approach, and admit that defenses inside the perimeter are weak. Threats from internal users are also increasingly a cause for security concerns. Employees with malicious intent can launch(73)of service attacks or steal(74)information by snooping the network. As they access the corporate network, mobile and remote users inadvertently can infect the network with(75)and worms acquired from unprotected public networks. Hackers masquerading as internal users can take advantage of weak internal security to gain access to confidential information.

    • A.damageable
    • B.susceptible
    • C.changeable
    • D.vulnerable
  7. 1~1000的整数(包含1和1000)中至少能被2、3、5之一整除的数共有(69)个。

    • A.668
    • B.701
    • C.734
    • D.767
  8. 某企业有独立工作的3台服务器,分别运行Web、E-mail、电子商务等业务,由1名网络工程师独立看管,1000小时内它们出故障的概率分别是0.1、0.2及0.15。那么这段时间出现机器故障不能得到及时维修的时间是(68)小时。

    • A.30
    • B.59
    • C.99.41
    • D.99.7
  9. (67)

    • A.42%
    • B.44%
    • C.50%
    • D.100%
  10. 甲公司将具开发的商业软件著作权经约定合法转让给乙公司,随后甲公司白行对原软件进行了改进,形成新版本后进行销售。那么,甲公司的行为(65)。

    • A.构成侵权,因为甲公司不再享有原软件的使用权
    • B.不构成侵权,因为甲公司享有原软件的使用权
    • C.不构成侵权,因为对原软件增加了新的功能
    • D.不构成侵权,因为对原软件改进后形成了新版本
  11. 某软件企业2004年初计划投资1000万人民币开发一套中间件产品,预计从2005年开始,年实现产品销售收入1500万元,年市场销售成本1000万元。该产品的系统分析员张工根据财务总监提供的贴现率,制作了如表5-1所示的产品销售现金流量表。根据表中的数据,该产品的动态投资回收期是(66)年,投资收益率是(67)。

    • A.1
    • B.2
    • C.2.27
    • D.2.73
  12. 根据知识产权法规的有关规定,下列选项中说法正确的是(63)。

    • A.企业名称权、商业秘密权和商标权均有法定保护期限
    • B.企业名称权、商业秘密权和商标权均无法定保护期限
    • C.企业名称权、商标权有法定保护期限,商业秘密权无法定保护期限
    • D.企业名称权、商业秘密权无法定保护期限,商标权有法定保护期限
  13. 甲企业开发出某一新路由器产品,并投入生产。乙企业在甲企业之后3个月也开发出同样的路由器产品,并向专利部门提交专利申请。在乙企业提交专利权申请后的第5天,甲企业向该专利部门提交了与乙企业相同的专利申请。按照专利法有关条款,()获得专利申请权。

    • A.甲、乙企业同时
    • B.乙企业
    • C.甲、乙企业先后
    • D.甲企业
  14. 2005年10月,ISO正式发布了①作为信息安全管理的国际标准;2005年12月,ISO正式发布了②作为IT服务管理的国际标准;2007年10月,ITU接纳③为3G标准。①、②和③分别是(61)。

    • A.①IS027000 ②IS020000 ③IEEE802.16
    • B.①IS020000 ②IS027000 ③IEEE802.16
    • C.①IS027000 ②IS020000 ③TD-SCDMA
    • D.①IS020000 ②IS027000 ③TD-SCDMA
  15. 在以下的标准代号中,(62)不属于国家标准代号。

    • A.GJB
    • B.GSB
    • C.GB/T
    • D.GB/Z
  16. 在项目每个阶段结束时进行项目绩效评审是很重要的,评审的目标是(59)。

    • A.根据项目的基准计划来决定完成该项目需要多少资源
    • B.根据上一阶段的绩效调整下一阶段的进度和成本基准
    • C.决定项目是否可以进入下一个阶段
    • D.得到客户对项目绩效的认同
  17. 某项任务的最早开始时间是第2天,最晚开始时间是第11天,最早完成时间是第8天,最晚完成时间是第19天,则该任务(58)。

    • A.在关键路径
    • B.有滞后
    • C.进展情况良好
    • D.不在关键路径上
  18. 在建设工程合同的制订过程中,投标人根据招标内容在约定期限内向招标人提交的投标文件为(60)。

    • A.要约
    • B.要约邀请
    • C.承诺
    • D.承诺生效
  19. 在质量管理的PDCA循环中,A阶段的职能包括()等。

    • A.确定质量改进目标、制订改进措施
    • B.明确质量要求和目标、提出质量管理方案
    • C.采取措施、以持续改进过程业绩
    • D.规范质量行为、组织质量计划的部署和交底
  20. 小谢所在单位的项目管理委员会每月开一次项目评审会,负责对任何预算在100万元以上的项目的实施情况进行评审。小谢最近被提升为高级项目经理并负责管理一个大型项目,项目管理委员会要求小谢介绍项目目标、边界和配置管理等材料。为此,小谢需要准备(57)。

    • A.总体设计方案
    • B.项目范围说明书
    • C.产品描述
    • D.WBS和WBS词典
  21. 以下关于成本估算的描述中,错误的是(54)。

    • A.一般不考虑关于风险应对方面的信息
    • B.针对项目使用的所有资源来估算计划活动成本
    • C.成本一般用货币单位(人民币、美元、欧元、日元)来表示
    • D.估算完成每项计划活动所需的资源的近似成本
  22. 准确和无偏颇的数据是量化风险分析的基本要求。可以通过()来检查人们对项目风险的理解程度。

    • A.风险数据质量评估
    • B.影响图
    • C.敏感性分析
    • D.发生概率与影响评估
  23. 某工程计划如图5-6所示,图中标注了完成任务A~H所需的天数,其中虚线表示虚任务。经评审后发现,任务D还可以缩短4天(即只需6天就能完成),则总工程可以缩短(53)天。

    • A.1
    • B.2
    • C.3
    • D.4
  24. 项目范围变更控制包括(52)。

    • A.一系列正规的证明文件,用于定义正规项目文件的变更步骤
    • B.用于项目需求获取的一些措施,如果没有执行这些措施就不能被变更
    • C.审批项日范围变更的一系列过程,包括书画文件、跟踪系统和授权变更所必需的批准级别
    • D.一系列文档程序,用于实施技术和管理的指导和监督,以确定和记录项目条款的功能和物理特征、记录和报告变更、控制变更、审核条款和系统,由此来检验其与要求的一致性
  25. 制订项目管理计划的输入包含(51)。

    • A.风险管理计划
    • B.工作分解结构
    • C.环境和组织因素
    • D.质量计划
  26. 以下关于单向Hash函数特性的描述中,正确的是()。

    • A.对输入的长度不固定的字符串,返回一串不同长度的字符串
    • B.不仅可以用于产生信息摘要,还可以用于加密短信息
    • C.在某一特定时间内,无法查找经Hash操作后生成特定Hash值的原报文
    • D.不能运用Hash解决验证签名、用户身份认证和不可抵赖性问题
  27. 根据整体设计的原则,网络系统安全必须包括安全防护机制、安全检测机制和(50)。

    • A.安全备份机制
    • B.安全容灾机制
    • C.安全热备机制
    • D.安全恢复机制
  28. Alice向Bob发送数字签名的消息M,以下说法不正确的是()。

    • A.Alice可以保证Bob收到消息M
    • B.Alice不能否认发送过消息M
    • C.Bob不能编造或改变消息M
    • D.Bob可以验证消息M确实来源于Alice
  29. 根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。在下面的措施中,无助于提高同一局域网内安全性的措施是(48)。

    • A.使用防病毒软件
    • B.使用日志审计系统
    • C.使用入侵检测系统
    • D.使用防火墙防止内部攻击
  30. 常用的数据备份方式包括完全备份、增量备份、差异备份。这3种方式在数据恢复速度方面由快到慢的顺序为(45)。

    • A.完全备份、增量备份、差异备份
    • B.完全备份、差异备份、增量备份
    • C.增量备份、差异备份、完全备份
    • D.差异备份、增量备份、完全备份
  31. 为保障Web服务器的安全运行,对用户要进行身份验证。关于Windows Server 2003中的“集成 Windows身份验证”,下列说法中错误的是(46)。

    • A.在这种身份验证方式中,用户名和密码在发送前要经过加密处理,所以是一种安全的身份验证方案
    • B.这种身份验证方案结合了Windows NT质询/响应身份验证和Kerberosv5身份验证两种方式
    • C.如果用户系统在域控制器中安装了活动目录服务,而且浏览器支持Kerberos v5身份认证协议,则使用Kerberosv5身份验证
    • D.当客户机通过代理服务器建立连接时,可采用集成Windows身份验证方案进行验证
  32. 某公司为方便远程客户访问公司的某些数据资源,允许客户通过Internet访问公司的FTP服务器。在客户机与FTP服务器之间采用(44)协议,可方便地实现在网络层对数据进行加密。

    • A.L2TP
    • B.PPTP
    • C.IPSec
    • D.TLS
  33. 攻击者向某个设备发送数据包,并将数据包的源IP地址和目的IP地址都设置成攻击目标的地址。这种攻击被称为()。

    • A.Teardrop攻击
    • B.DDoS攻击
    • C.Ping of Death攻击
    • D.Land攻击
  34. 建立PPP连接以后,发送方会发出一个提问消息(Challenge Message),接收方根据提问消息计算一个散列值。(42)协议采用这种方式进行用户认证。

    • A.ARP
    • B.CHAP
    • C.PAP
    • D.PPTP
  35. 将入侵检测系统部署在DMZ区域中,以下不属于这种部署方式优点的是(41)。

    • A.可以查看受保护区域主机被攻击的状态
    • B.可以检测防火墙系统的策略配置是否合理
    • C.可以检测DMZ被黑客攻击的重点
    • D.可以审计来自Internet的对受保护网络的攻击类型
  36. 利用ARP的协议漏洞,通过伪造IP地址和MAC地址发送大量虚假ARP报文,导致网络用户上网不稳定,甚至网络短时瘫痪。这种攻击行为属于(40)。

    • A.拒绝服务攻击
    • B.非服务攻击
    • C.漏洞入侵
    • D.缓冲区溢出漏洞攻击
  37. 多重安全网关是一种网络隔离技术,其对数据交换采用的防护策略是(38)。

    • A.人工策略
    • B.架桥策略
    • C.缓存策略
    • D.渡船策略
  38. 用RSA算法加密时,已知公钥是(e=7,n=20),私钥是(d=3,n=20),用公钥对消息M=3加密,得到的密文是(39)。

    • A.7
    • B.12
    • C.13
    • D.19
  39. 如果一台Cisco PIX 525防火墙有如下配置:  Pix525(config) #nameif ethernet0 P1 security100  Pix525(config) #nameif ethernet1 P2 security0  Pix525(config) #nameif ethernet2 P3 security50  那么常用的端口连接方案是(37)。

    • A.端口P1作为外部接口,P2连接DMZ,P3作为内部接口
    • B.端口P1作为内部接口,P2连接DMZ,P3作为外部接口
    • C.端口P1作为外部接口,P2作为内部接口,P3连接DMZ
    • D.端口P1作为内部接口,P2作为外部接口,P3连接DMZ
  40. 在网络视频会议系统中,网关(GW)压缩编码和装入IP分组的方法是由ITU-T建议的(35)规定的。

    • A.H.321
    • B.H.322
    • C.H.323
    • D.H.324
  41. 某企业拥有多个应用系统,分别采用不同的语言和平台独立构建而成,企业需要集成来自不同系统的数据,并使用可定制格式的数据频繁地、立即地、可靠地、异步地传输数据。在以下集成方式中,最能满足这种要求的是(36)。

    • A.文件共享
    • B.数据库共享
    • C.远程方法调用
    • D.消息机制
  42. 下列选项中,不属于RAID控制器支持的磁盘接口是()。

    • A.SATA接口
    • B.IDE接口
    • C.PCI-E接口
    • D.SCSI接口
  43. 以下关于网络存储的描述中,错误的是(34)。

    • A.SAN系统使用专用网络,其扩展能力很强
    • B.SAN置于LAN之下,允许任何服务器连接到任何存储阵列
    • C.NAS系统将存储设备连接到现有的网络上,其扩展能力有限
    • D.NAS包括标准的UNIX和Windows NT文件服务器,具有较高的连接速度和处理能力
  44. 图5-5是在某交换机配置过程中,在配置模式下执行(30)命令的系统输出信息。

    • A.show spanning-tree
    • B.show spanning-tree vlan 1
    • C.show spanning-tree detail
    • D.show spanning-tree summary
  45. 下列关于服务器采用的处理器体系结构的描述中,错误的是(31)。

    • A.VLIW采用了EPIC设计,也称为IA-64体系结构
    • B.RISC指令系统相对简单,且由硬件执行,复杂的操作由简单指令合成
    • C.CISC主要以IA-32体系结构为主,为中低档服务器所采用
    • D.RISC每时钟周期可执行20条指令,而CISC通常只能执行1-3条指令
  46. ECC纠错技术需要额外的空间来存储校正码。一个64位数据产生的ECC码要占用()位空间。

    • A.6
    • B.8
    • C.12
    • D.16
  47. VLAN中继协议(VTP)用于在大型交换网络中简化VLAN的管理。按照VTP协议,交换机的运行模式分为3种:VTP Server、VTP Client和VTP Transparent。下面关于VTP的协议描述中,错误的是(28)。

    • A.交换机在VTP Server模式下能创建、添加、删除和修改VLAN配置
    • B.一个VTP管理域中只能设置1个VTP Server
    • C.在VTP Transparent模式下可以进行VLAN配置,但不能向其他交换机传播配置信息
    • D.交换机在VTP Client模式下不允许创建、修改或删除VLAN
  48. 在Windows命令窗口中输入(29)命令,可见到如图5-4所示的结果。

    • A.ipconfig/all
    • B.netstat-r
    • C.tracert -d
    • D.nslookup
  49. 路由器R1的拓扑连接和地址分配如图5-3所示,如果在R1上安装OSPF协议,运行命令router ospf 200,则配置E0和E1端口的命令分别是(26)。

    • A.network 10.1.1.0255.255.255.0 area0 network 192.168.1.0 255.255.255.0 area 1
    • B.network 10.1.1.1 255.255.255.0 area0 network 192.168.1.1 255.255.255.0 area 1
    • C.network 10.1.1.255 0.0.0.8 area 0 network 192.168.1.255 0.0.0.8 area 1
    • D.network 10.1.1.0 0.0.0.255 area 0.0.0.0 network 192.168.1.0 0.0.0.255 area 1
  50. 以下关于综合布线的描述中,错误的是()。

    • A.终端有高速率要求时,水平子系统可采用光纤直接铺设到桌面
    • B.多介质信息插座用于连接双绞线
    • C.干线线缆铺设经常采用点对点结合和分支结合两种方式
    • D.采用在管理子系统中更改、增加、交换、扩展线缆的方式来改变线缆路由
  51. 在以下网络应用中,要求带宽最高的应用是(24)。

    • A.可视电话
    • B.数字电视
    • C.拨号上网
    • D.收发邮件
  52. 某局域网用一台路由器互联4个子网,各子网的网络地址分别是193.22.56.0/26、193.22.56.64/26、 193.22.56.128/26、193.22.56.192/26。使用RIPv1路由协议配置参与RIP协议的网络地址,其正确的配置是(25)。

    • A.network 193.22.56.0255.255.255.192
    • B.network 193.22.56.00.0.0.255
    • C.network 193.22.56.0255.255.255.192 network 193.22.56.64255.255.255.192 network 193.22.56.128 255.255.255.192 network193.22.56.192255.255.255.192
    • D.network 193.22.56.0
  53. 可以把所有使用DHCP协议获取IP地址的主机划分为不同的类别进行管理。下面的选项列出了划分类别的原则,其中合理的是(23)。

    • A.移动用户划分到租约期较长的类
    • B.固定用户划分到租约期较短的类
    • C.远程访问用户划分到默认路由类
    • D.服务器划分到租约期最短的类
  54. 以下关于以太网交换机部署方式的描述中,错误的是(21)。

    • A.多个交换机矩阵堆叠后可当成一个交换机使用和管理
    • B.把各个交换机连接到高速交换中心形成菊花链堆叠的高速连接模式
    • C.不同品牌的交换机也能够使用级联模式连接
    • D.如果通过专用端口对交换机进行级联,则要使用直连双绞线
  55. 某公司用3台Web服务器维护相同的Web信息,并共享同一域名。在Windows的DNS服务器中通过(22)操作,可以确保域名解析并实现负载均衡。

    • A.启用循环,启动转发器指向每个Web服务器
    • B.禁止循环,启动转发器指向每个Web服务器
    • C.禁止循环,添加每个Web服务器的主机记录
    • D.启用循环,添加每个Web服务器的主机记录
  56. 以下关于网络安全设计原则的说法,错误的是(20)。

    • A.充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测,是设计网络安全系统的必要前提条件
    • B.强调安全防护、监测和应急恢复。要求在网络发生被攻击的情况下,必须尽可能快地恢复网络信息中心的服务,减少损失
    • C.考虑安全问题解决方案时无须考虑性能价格的平衡,强调安全与保密系统的设计应与网络设计相结合
    • D.网络安全应以不影响系统的正常运行和合法用户的操作活动为前提
  57. 以下关于网络关键设备选型的说法中,错误的是(19)。

    • A.关键网络设备一定要选择成熟的主流产品,并且最好是一个厂家的产品
    • B.所有设备一定要留有一定的余量,使系统具有可扩展性
    • C.根据“摩尔定律”,网络设备更新速度快,价值下降快,因此要认真调查,慎重决策
    • D.在已有的网络基础上新建网络,要在保护已有投资的基础上选择新技术、新标准与新产品
  58. 下面关于网络系统设计原则的论述中,正确的是(17)。

    • A.应尽量采用先进的网络设备,获得最高的网络性能
    • B.在网络总体设计过程中,只需要考虑近期目标即可,不需要考虑扩展性
    • C.网络系统应采用开放的标准和技术
    • D.网络需求分析独立于应用系统的需求分析
  59. 以下关于网络结构与拓扑构型设计方法的描述中,错误的是(18)。

    • A.核心层网络用于连接分布在不同位置的子网,实现路由汇聚等功能
    • B.汇聚层根据接入层的用户流量,进行本地路由、安全控制、流量整形等处理
    • C.接入层网络用于将终端用户计算机接入到网络之中
    • D.核心层设备之间、核心层设备与汇聚层设备之间通常采用冗余链路的光纤连接
  60. 在进行企业网络的需求分析时,应该首先进行(16)。

    • A.企业应用分析
    • B.网络流量分析
    • C.外部通信环境调研
    • D.数据流图分析
  61. 在下列协议中,(14)定义了组播中组的成员加入和退出机制。

    • A.RARP
    • B.ARP
    • C.IGMP
    • D.ICMP
  62. MPLS采用标记分发协议(LDP)使MPLS节点为每个流加上标记。其中,LDP协议的(15)报文采用UDP协议传输。

    • A.会话
    • B.公告
    • C.通知
    • D.发现
  63. 以下选项中, 自动协商优先级最高的是()。

    • A.10BASE-Tx半双工模式
    • B.10BASE-Tx全双工模式
    • C.100BASE-Tx半双工模式
    • D.100BASE-T4半双工模式
  64. RIPv2是增强的RIP协议。以下关于RIPv2的描述中,错误的是(12)。

    • A.使用广播方式来传播路由更新报文
    • B.采用了触发更新机制来加速路由收敛
    • C.支持可变长子网掩码和无类别域间路由
    • D.使用经过散列的口令字来限制路由信息的传播
  65. 某单位内部局域网中,客户机通过基于Windows操作系统的代理服务器访问Internet的连接方式如图5-2所示。当地址为192.168.1.100的客户机访问Internet时,经由代理服务器后数据包的源地址为(10)。

    • A.192.168.1.1
    • B.192.168.1.100
    • C.220.110.10.1
    • D.192.168.0.1
  66. 某台Windows客户机已正确配置了TCP/IP协议的基本参数。在cmd命令窗口中,无法查看某DNS域名所对应的IP地址的命令是(9)。

    • A.tracert
    • B.ping
    • C.nbtstat
    • D.nslookup
  67. 在以太网CSMA/CD协议中,使用1-坚持型监听算法。与其他监听算法相比,这种算法的主要特点是(11)。

    • A.传输介质利用率低,但冲突概率高
    • B.传输介质利用率低,冲突概率也低
    • C.能及时抢占信道,但增加了冲突的概率
    • D.能及时抢占信道,且减少了冲突的概率
  68. 以下IPv4地址中,属于单播地址的是(8)。

    • A.10.3.2.255/24
    • B.172.31.129.255/18
    • C.192.168.24.59/30
    • D.224.100.57.211
  69. (7)

    • A.SYN=1,序号=X+1
    • B.SYN=1,序号=X+1,ACKX=1
    • C.SYN=1,序号=Y,ACKX+1=1
    • D.SYN=1,序号=Y,ACKY+1=1
  70. TCP使用3次握手协议来建立连接,设甲乙双方发送报文的初始序号分别为X和Y,甲方先发送(6)的报文给乙方,乙方接收报文后发送(7)的报文给甲方,然后甲方发送一个确认报文给乙方便建立连接(注:ACK的下标为捎带的序号)。

    • A.SYN=1,序号=X
    • B.SYN=1,序号=X+1,ACKX=1
    • C.SYN=1,序号=Y
    • D.SYN=1,序号=Y,ACKY+1=1
  71. SDH网络是一个基于(5)技术的数字传输网络。

    • A.频分多路复用
    • B.时分多路复用
    • C.波分多路复用
    • D.码分多址复用
  72. 当BGP-4发言人与其他自治系统中的BGP发言人要交换路由信息时,需要先建立(4)。

    • A.IP连接
    • B.BGP会话
    • C.TCP连接
    • D.UDP连接
  73. 若海明码的监督关系为:S0=a0+a3+a4+a6,S1=a1+a3+a5+a6,S2=a2+a4+a5+a6,需发送的信息为1101,则信道中传输的码字为(3)。

    • A.1101001
    • B.1101011
    • C.1.10101e+006
    • D.1.10111e+006
  74. 采用相一幅调制(PAM)技术在带宽为32kHz的无噪声信道上传输数字信号,每个相位处都有两种不同幅度的电平。若要达到192kb/s的数据速率,至少要有(2)种不同的相位。

    • A.2
    • B.4
    • C.8
    • D.16
  75. 图5-1中12位差分曼彻斯特编码的信号波形表示的数据可能是(1)。

    • A.0111 0111 0011
    • B.1000 1000 1100
    • C.0100 1100 1010
    • D.1011 0011 0110