软件水平考试(高级)网络规划设计师上午(综合知识)试题模拟试卷2
-
(75)
- A.consisted
- B.builded
- C.assembled
- D.detached
-
(72)
- A.object-oriented
- B.service-oriented
- C.any
- D.particular
-
(73)
- A.data
- B.command
- C.appliance
- D.component
-
(74)
- A.link
- B.format
- C.procedure
- D.structure
-
某公司的销售收入状态如表3-5所示,就销售收入而言该公司的盈亏平衡点是(70)(百万元人民币)。
- A.560
- B.608
- C.615
- D.680
-
Service(71)Architecture aims to provide a model for the creation of service components in a wide range of languages and a model for assembling service components into a business solution -activities which are at the heart of building applications using a(72)architecture.
Service Data Objects aims to provide consistent means of handling(73)within applications, whatever its source or(74)may be. SDO provides a way of unifying data handling for databases and for services. SDO also has mechanisms for the handling of data while(75)from its source.
- A.Oriented
- B.Level
- C.Component
- D.Conference
-
设有5个产地A1、A2、A3、A4、A5和4个销地B1、B2、B3、B4的运输问题,它们的供应量与需求量及单位运费表如表3-4所示。
它们的最小运输成本应为(68)元。
- A.970
- B.960
- C.870
- D.830
-
确保“在任意的n个人中,必然有3个人相互都认识或有3个人相互都不认识”成立的最小的n的值为()。
- A.5
- B.6
- C.7
- D.8
-
某网络公司为了扩大华北市场,希望在北京举行一个展销会,会址打算选择在北京市内的A、B、C 3个会场之一。获利情况与天气有关。通过天气预报了解到展销会当日天气为晴、多云、雨的概率,收益和会场租赁费用见表3-3,那么该公司所做的决策是(67)。
- A.选择A会场
- B.选择B会场
- C.选择C会场
- D.难以选择会场
-
王某在《电脑与编程》杂志上看到谢某发表的一组程序颇为欣赏,就复印了80份作为程序设计辅导材料发给了学生。王某又将这组程序逐段加以评析,写成评论文章后投到《电脑与编程》杂志上发表。王某的行为(65)。
- A.不侵犯谢某的著作权,其行为属于合理使用
- B.侵犯了谢某的著作权,因为在评论文章中全文引用了发表的程序
- C.侵犯了谢某的著作权,因为其未经许可,擅自复印谢某的程序
- D.侵犯了谢某的著作权,因为其擅自复印,又在其发表的文章中全文引用了谢某的程序
-
11个乡镇之间的光缆铺设网络结构及每条光缆长度如图3-7所示。从乡镇s到乡镇t的最短光缆铺设距离为(66)公里。
- A.92
- B.82
- C.81
- D.73
-
网络规划设计师甲某在调动工作1年内,在新单位完成了一项与原单位工作有关的发明创造,该发明创造的专利申请权属于(64)。
- A.甲工程师
- B.原单位
- C.新单位
- D.甲工程师和原单位
-
某商标注册人委托某印刷厂印制商标标识30万套,而印刷厂印制了36万套,该印刷厂多印制6万套商标标识的做法属(63)行为。
- A.侵犯注册商标专用权
- B.不侵犯注册商标专用权
- C.合法扩大业务范围
- D.伪造他人注册商标标识
-
由某市标准化行政主管部门制定,报国务院标准行政主管部门和国务院有关行政主管部门备案的某一项标准,在国务院有关行政主管部门公布其行业标准之后,该项地方标准(62)。
- A.与行业标准同时生效
- B.修改后有效
- C.无须修改仍然有效
- D.即行废止
-
某公司采用的软件开发过程通过了CMM3认证,表明该公司()。
- A.所有项目都采用根据实际情况修改后得到的标准软件过程来发展和维护软件
- B.对软件过程和产品质量建立了定量的质量目标
- C.建立了基本的项目级管理制度和规程,可对项目的成本、进度进行跟踪和控制
- D.可集中精力采用新技术和新方法,优化软件过程
-
2009年1月,工业和信息化部将具有中国自主知识产权的(61) 牌照发放给中国移动运营商。
- A.CDMA2000
- B.WCDMA
- C.TD-SCDMA
- D.WiMAX
-
在合同协议书内应明确注明开工日期、竣工日期和合同工期总日历天数。其中工期总日历天数应为(59)。
- A.招标文件要求的天数
- B.经政府主管部门认可的天数
- C.工程实际需要施工的天数
- D.投标书内投标人承诺的天数
-
在某项网络工程项目进行过程中,现场网络工程师接到某个用户的电话,用户表明在待建系统中存在一个问题并要求更改。此时,该网络工程师应该(58)。
- A.记录问题并马上改正问题
- B.记录问题并提交给项目经理
- C.马上确认问题是否存在并改正
- D.通知测试部经理,要求确认问题是否存在
-
以下关于成本基准计划的描述,不正确的是(57)。
- A.它是成本估算阶段的产物
- B.现金流预测是度量支出的成本基准之一
- C.它是用来量度与监测项目成本绩效的按时间分段预算
- D.许多项目,可能有多个成本基准,以便度量项目成本绩效的各个方面
-
软件项目管理中可以使用各种图形工具,以下关于各种图形工具的论述中正确的是(56)。
- A.流程图直观地描述了工作过程的具体步骤,以及这些步骤之间的时序关系,可以用于控制工作过程的完成时间
- B.PERT图画出了项目中各个活动之间的时序关系,可用于计算工程项目的关键路径,以便控制项目的进度
- C.因果分析图能表现出软件过程中各种原因和效果之间的关系,并且表现了它们随时间出现的顺序和重要程度,这些数据可用于改进软件过程的性能
- D.Gann图为整个项目建立了一个时间表,反映了项目中的所有任务之间的依赖关系,以及各个任务的起止日期,这些信息可用于项目的任务调度
-
某项目的项目范围己经发生变更,因此成本基线也将发生变更,项目经理需要尽快(55)。
- A.执行得到批准的范围变更
- B.更新预算
- C.记录获得的经验
- D.进行范围变更决策
-
项目质量控制非常重要,但是进行质量控制也需要一定的成本。(54)可以降低质量控制的成本。
- A.使用抽样统计
- B.进行质量审计
- C.对全程进行监督
- D.进行过程分析
-
项目经理在项目管理过程中需要收集多种工作信息,例如完成了多少工作,花费了多少时间,发生什么样的成本,以及存在什么突出问题等,以便() 。
- A.执行项目计划
- B.确认项目范围
- C.进行变更控制
- D.报告工作绩效
-
某工程计划如图3-6所示,各个作业所需的天数如表3-2所示。设该工程从第0天开工,则作业1最迟应在第(51)天开工。
- A.11
- B.13
- C.14
- D.16
-
风险的成本估算完成后,可以针对风险表中的每个风险计算其风险曝光度。某软件小组计划项目中采用50个可复用的构件,每个构件平均是100LOC,本地每个LOC的成本是13元人民币。下面是该小组定义的一个项目风险. ①风险识别:预定要复用的软件构件中只有50%将被集成到应用中,剩余功能必须定制开发。 ②风险概率:60%。 ③该项目风险的风险曝光度是(52)。
- A.10500
- B.19500
- C.32500
- D.65000
-
如果网络中N个用户之间采用RSA算法进行加密通信,则整个加密通信系统共有()个密钥。
- A.N×(N-1)
- B.N
- C.2N
- D.NXN
-
计算机及其网络系统的安全管理是计算机安全的重要组成部分。通常,三级安全管理制度的控制点有(50) 个。
- A.2
- B.3
- C.6
- D.8
-
(48)指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。
- A.安全授权
- B.安全管
- C.安全服务
- D.安全审计
-
以下关于RADIUS协议的描述,正确的是()。
- A.如果需要对用户的访问请求进行提问(Challenge),则网络访问服务器(NAS)对用户密码进行加密;并发送给RADIUS认证服务器
- B.通过RADIUS协议可以识别非法的用户,并记录闯入者的日期和时间
- C.在这种C/S协议中,服务器端是网络访问服务器(NAS),客户端是RADIUS认证服务器
- D.网络访问服务器(NAS)与RADIUS认证服务器之间通过UDP数据报交换请求/响应信息
-
基于Kerberos协议的身份认证系统利用智能卡产生一次性密钥,可以防止窃听者捕获认证信息;为了防止重发攻击(Replay Attack),在报文中加入了(44)。
- A.时间标记
- B.报文认证
- C.连续加密
- D.数字签名
-
安全管理是信息系统安全能动性的组成部分,它贯穿于信息系统规划、设计、运行和维护的各阶段。安全管理中的介质安全属于(46)。
- A.技术安全
- B.环境安全
- C.物理安全
- D.管理安全
-
在进行消息认证时,经常利用安全单向散列函数产生消息摘要。安全单向散列函数无须具有(45)特性。
- A.不同输入产生相同输出
- B.根据输出可以确定输入消息
- C.提供随机性或者伪随机性
- D.获取输出的时间非常短
-
以下关于网络物理隔离技术的描述中,错误的是(42)。
- A.内网与外网(或内网与专网)永不连接
- B.内网与外网(或内网与专网)的数据交换采用渡船策略
- C.每一次数据交换,都需要经历数据写入和数据读出两个过程
- D.内网和外网(或内网勺专网)在同一时刻最多只有一个物理隔离设备建立TCP/IP数据连接
-
通常,网络版防病毒系统由(43)等子系统组成。 Ⅰ.服务器端 Ⅱ.系统中心 Ⅲ.管理信息库 Ⅳ.管理控制台 Ⅴ.客户端
- A.Ⅰ、Ⅱ、Ⅱ和Ⅴ
- B.Ⅰ、Ⅲ、Ⅳ和Ⅴ
- C.Ⅰ、Ⅱ、Ⅳ和Ⅴ
- D.Ⅰ、Ⅱ、Ⅲ、Ⅳ和Ⅴ
-
只封禁一台IP地址为203.168.47.59主机的access-list的正确配置是(41) 。
- A.access-list 110permit ip any any access-list 110deny ip host 203.168.47.59 any access-list 110deny ip any host 203.168.47.59
- B.access-list 110deny ip host 203.168.47.59any access-list 110deny ip any host 203.168.47.59 access-list 110permit ip any any
- C.access-list 110deny ip host 203.168.47.59 any access-list 110deny ip any host 203.168.47.59
- D.access-list 110deny ip host 203.168.47.59 any access-list 110permit ip any any access-list 110deny ip any host 203.168.47.59
-
入侵防御系统(IPS)能对网络提供主动、实时的防护。其没有使用到的检测技术是(40)。
- A.协议分析技术
- B.抗DDoS/DoS技术
- C.使用者与设备身份认证技术
- D.蜜罐技术
-
在(39)中,①代表的技术通过对网络数据的封包和加密传输,在公网上传输私有数据,达到私有网络的安个级别:②代表的技术把所有传输的数据进行加密,可以代替Telnet,可以为FTP提供一个安个的“通道”:③代表的协议让持有证书的Internet浏览器软件和WWW服务器之间构造安个通道传输数据,该协议运行在TCP/IP层之上,应用层之下。
- A.①SSH ②VPN ③SSL
- B.①VPN ②SSH ③SSL
- C.①VPN ②SSL ③SSH
- D.①SSL ②VPN ③SSH
-
()主要包括网络模拟攻击、报告服务进程、漏洞检测、提取对象信息及评测风险、提供安全建议和改进措施等功能。
- A.防问控制技术
- B.防火墙技术
- C.入侵检测技术
- D.漏洞扫描技术
-
某公司防火墙系统由包过滤路由器和应用网关组成。下列描述中,错误的是(37)。
- A.可以限制内网计算机A仅能访问以“201”为前缀的IP地址
- B.可以限制内网计算机B只能访问Internet上开放的Web服务
- C.可以使内网计算机B无法使用FTP协议从Internet下载数据
- D.内网计算机C能够与位于Internet的远程笔记本电脑直接建立端口23的TCP连接
-
在VoIP系统中,可以进行呼叫控制、地址解析、身份验证、计费管理等操作的消息控制中心是(35)。
- A.网关
- B.网守
- C.记账服务器
- D.多点控制单元
-
在某台感染ARP木马的Windows主机中运行“arp-a”命令,系统显示的信息如图3-5所示。
图3-5中可能被ARP木马修改过的参数是(36)。
- A.10.3.12.254
- B.10.3.12.109
- C.0x3
- D.00-00-5e-00-01-1b
-
以下不属于服务器硬盘接口总线标准的是(33)。
- A.PCI标准
- B.SCSI标准
- C.ATA标准
- D.SATA标准
-
通常,虚拟磁带库(VTL)通过()连接到备份服务器,为数据存储备份提供了高速、高效及安全的解决方案。
- A.宽带同轴电缆
- B.6类非屏蔽双绞线
- C.屏蔽双绞线
- D.光纤
-
(32)是向一组独立的计算机提供高速通信线路,组成一个共享数据与存储空间的服务器系统,提高了系统的数据处理能力。
- A.SMP技术
- B.Cluster技术
- C.RAID技术
- D.ISC技术
-
在某台主机上使用IE浏览器无法访问到域名为www.edu.cn的网站,并且在这台主机上执行ping命令时有如图3-4所示的信息。Internet网上其他用户能正常访问www.edu.cn网站。
分析以上信息,可能造成这种现象的原因是(30)。
- A.该计算机默认网关地址设置有误
- B.网络中路由器有相关拦截的ACL规则
- C.该计算机的TCP/IP协议工作不正常
- D.提供www.edu.cn域名解析的服务器工作不正常
-
以下关于网络服务器选型原则的描述中,错误的是(31) 。
- A.首先要确保价格低廉,售后服务要好
- B.以够用为准则,适当考虑扩展性
- C.强调性能要稳定,要便于操作管理
- D.配件搭配合理,兼顾考虑应用的特殊需求
-
在广播介质网络OSPF配置过程中,在路由器RouterA配置子模式下键入show ip ospf neighbor命令获得如图3-2所示的系统输出信息,具有最高路由器ID的是(28)。
- A.10.0.0.1
- B.20.0.0.1
- C.30.0.0.1
- D.40.0.0.1
-
进行PPP配置时,可利用(29)命令诊断身份认证过程中出现的问题,得到如图3-3所示的系统输出信息。
- A.debugchapauthentication
- B.debugpapauthentication
- C.debugpppauthentication
- D.pppauthenticationchap
-
光缆布线系统的测试是工程验收的必要步骤。以下不是对光缆进行测试的工作内容的是(27)。
- A.连通性测试
- B.综合等效远端串扰测试
- C.端到端测试
- D.收发功率测试
-
在网络工程建设中,计算机机房的用电负荷等级和供电要求应满足国家标准《()》。
- A.电子计算机机房设计规范(GB50174-93)
- B.供配电系统设计规范(GB50052-95)
- C.计算机场地技术要求(GB2887-89)
- D.低压配电设计规范(GB50054-95)
-
在网络工程项目中,技术风险威胁到待建工程的质量及交付时间,而()不属于技术风险。
- A.采用先进技术建设目前尚无用户真正需要的工程或系统
- B.工程项目需要使用新的或未经证实的硬件接口
- C.工程项目的需求中要求开发某些程序构件,这些构件与以前所开发过的构件完全不同
- D.工程项目的需求中要求使用新的分析、设计或测试方法
-
以下关于网络关键设备选型原则的描述中,错误的是(25)。
- A.网络设备选择要充分考虑其可靠性
- B.为了保证网络先进性,尽可能选择性能高的产品
- C.核心设备的选取要考虑系统日后的扩展性,而低端设备够用即可
- D.选择网络设备,应尽可能选择同一厂家的产品
-
某台交换机具有48个10/100BASE-TX自适应端口与2个可扩展的1000BASE-X端口,那么在该交换机满配置的情况下,其背板带宽较适合选择为(23)。
- A.6.8Gbps
- B.13.6Gbps
- C.16Gbps
- D.40Gbps
-
以下城域网/广域网连接方案中,属于异步时分复用线路的是()。
- A.E1
- B.T3
- C.STM-1
- D.OC-3
-
采用以太网链路聚合技术将(21) 。
- A.多个物理链路组成一个逻辑链路
- B.多个逻辑链路组成一个逻辑链路
- C.多个逻辑链路组成一个物理链路
- D.多个物理链路组成一个物理链路
-
通常,网络设计时主要考虑数据链路层的网络效率和额外开销。传统以太网帧的最大额外开销为(20)。
- A.71.9%
- B.83.6%
- C.28.1%
- D.16.4%
-
在进行网络设计时,对网络性能参数的考虑是设计工作的重点内容之一。影响三层结构响应时间的因素中不包括()。
- A.网络延
- B.轮询延迟
- C.服务处理延迟
- D.物理介质延迟
-
在进行金融业务系统的网络设计时,应该优先考虑(17)原则。
- A.先进性
- B.开放性
- C.经济性
- D.高可用性
-
下列关于无线局域网方案设计的描述中,错误的是(18)。
- A.在无线网络的初步调查阶段,不仅要关注与现有的有线网络相关的方方面面,同样也要关注预期的企业机构的变动或主要业务的变化情况
- B.在初步设计时,要把终端或移动PC考虑到设计及网络费用中
- C.在详细设计阶段,要确保任何在初步设计评审中所制订的功能改变都不会影响到设计的整体方案
- D.文档的产生过程要与无线局域网方案实施过程保持一致
-
层次化网络设计方案中,(16)是核心层的主要任务。
- A.高速数据转发
- B.边界路由和接入Internet
- C.MAC层过滤和网段微分
- D.实现网络的访问策略控制
-
多协议标记交换(MPLS)是IETF提出的第三层交换标准,以下关于MPLS的描述中,说法错误的是()。
- A.传送带有MPLS标记的分组之前先要建立对应的网络连接
- B.MPLS标记具有局部性,一个标记只能在一定的传输域中有效
- C.MPLS支持各种网络层协议,带有MPLS标记的分组通常封装在PPP帧中传送
- D.路由器可以根据转发目标把多个IP流聚合在一起,组成一个转发等价类(FEC)
-
RIP协议引入具有毒性逆转的水平分割技术的作用是(14)。
- A.节省网络带宽
- B.防止网络中形成路由环路
- C.将路由不可达信息在全网扩散
- D.通知邻居路由器哪些路由是从其他处得到的
-
TCP是TCP/IP协议簇的传输层协议,其在互联网中使用的流量控制协议是()。
- A.选择重发ARQ协议
- B.后退N帧ARQ协议
- C.超时重传和捎带确认协议
- D.可变大小的滑动窗口协议
-
能显示如图3-1所示的IPv6统计信息的Windows命令是(12)。
- A.netstat-an
- B.netstat-p IPv6
- C.netstat-e
- D.netstat-s
-
对于每个非根网桥/交换机,都需要从它的端口中选出一个到达根网桥/交换机路径最短的端口作为根端口。该根端口一般处于(10)。
- A.阻塞状态
- B.侦听状态
- C.学习状态
- D.转发状态
-
以下有关帧中继网的描述中正确的是()。
- A.帧中继网的虚电路建立在网络层,在虚电路上可以提供不同的服务质量
- B.帧中继网采用的链路接入规程为LAPF,提供PVC和SVC连接
- C.帧中继网的控制平面采用Q.921协议
- D.在帧中继网中,用户的数据速率可以在一定的范围内变化
-
一台Cisco交换机和一台3COM交换机相连,相连端口都工作在VLANTnmk模式下,这两个端口应使用的VLAN协议分别是(9)。
- A.ISL和IEEE 802.10
- B.ISL和ISL
- C.ISL和IEEE 802.1Q
- D.IEEE 802.1Q和IEEE 802.1Q
-
以下给出的地址中,属于子网197.182.15.19/28的主机地址是(7)。
- A.197.182.15.14
- B.197.182.15.16
- C.197.182.15.17
- D.197.182.15.31
-
从表3-1关于操作系统存储管理方案①、方案②和方案③的相关描述可以看出,它们分别对应(8)存储管理方案。
- A.固定分区、请求分页和覆盖
- B.覆盖、固定分区和请求分页
- C.固定分区、覆盖和请求分页
- D.请求分页、覆盖和固定分区
-
假设有一个局域网,管理站每15分钟轮询被管理设备一次,一次查询访问需要的时间是200ms,则管理站最多可以支持()台网络设备。
- A.400
- B.4000
- C.4500
- D.5000
-
下列关于自治系统(AS)的描述中,错误的是(6)。
- A.AS内部路由器完成第一层区域的主机之间的分组交换
- B.AS将Internet的路由分成两层,即内层路由和外层路由
- C.AS内部的路由器要向主干路由器报告内部路由信息
- D.AS内部的路由器能通过一条路径将发送到其他AS的分组传送到连接本AS的主干路由器上
-
假设普通音频电话线路支持的频率范围为300~3300Hz,信噪比为30dB,根据信息论香农定理,工作在该线路上的调制解调器最高速率约为(3)Kb/s。
- A.14.4
- B.29.9
- C.57.6
- D.116
-
当以太网的MAC子层在数据帧发送过程中检测到冲突时,就使用()退避一段时间后重新试图发送。
- A.非坚持算法
- B.1-坚持算法
- C.P-坚持算法
- D.二进制指数退避算法
-
T1载波把24个信道按时分多路方式复用在一条高速信道上,其编码效率是(2)。
- A.6.25%
- B.13%
- C.87%
- D.93.75%
-
以下关于TCP/IP协议的叙述中,说法错误的是()。
- A.ICMP协议用于控制数据报传送中的差错情况
- B.RIP协议根据交换的路由信息动态生成路由表
- C.FTP协议在客户/服务器之间建立起两条连接
- D.RARP协议根据IP地址查询对应的MAC地址