2013年上半年软考《网络规划设计师》上午模拟试卷二

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
1

(73)

  • A.victimized
  • B.personate
  • C.identity
  • D.control
2

(75)

  • A.habits signature
  • B.site
  • C.tages
  • D.address
3

(74)

  • A.hypertext
  • B.computation
  • C.expectation
  • D.bookmark
5

(72)

  • A.connecting
  • B.binding
  • C.looking
  • D.contenttagging
10

(67)

  • A.1
  • B.2
  • C.3
  • D.4
12

以下关于著作权转让的表述中,错误的是(64)。

  • A.著作权人可以在不同的地域范围内将相同的权利转让给不同的人
  • B.著作权人可以在同一地域范围内将相同的权利转让给不同的人
  • C.著作权人可以在不同的地域范围内将不同的权利转让给不同的人
  • D.著作权人可以在同一地域范围内将不同的权利转让给不同的人
14

A公司生产的“XX”牌U盘是已经取得商标权的品牌产品,但宽展期满仍未办理续展注册。此时, B公司未经A公司许可将该商标用做本公司生产的移动硬盘的商标。(63)。

  • A.B公司的行为构成对A公司权利的侵害
  • B.B公司的行为不构成对A公司权利的侵害
  • C.A公司的权利没有终止,B公司的行为应经A公司的许可
  • D.A公司已经取得商标权,不必续展注册,永远受法律保护
16

根据《中华人民共和国政府采购法》的规定,当()时不采用竞争性谈判方式采购。

  • A.招标后没有供应商投标或者没有合格标的
  • B.采用招标所需时间不能满足用户紧急需要
  • C.不能事先计算出价格总额
  • D.发生了不可预见的紧急情况,不能从其他供应商处采购
17

在某项目中,项目经理采用德尔菲技术和鱼骨图对风险进行分析,这表明其正在进行(57)。

  • A.定量的风险分析
  • B.定性的风险分析
  • C.风险监控
  • D.风险识别
18

项目质量管理的质量基准和过程改进计划等管理文件或手册,是承担该项目实施任务各方应共同遵循的管理依据,它在(58)过程中形成。

  • A.制定系统质量管理制度
  • B.分析系统质量管理界面
  • C.编制系统质量管理计划
  • D.明确系统质量管理网络
19

网络工程项目在规划、设计、实施过程中发生变更在所难免。项目经理应让项目干系人(特别是业主)认识到(59)。

  • A.在项目策划阶段,变更成本较低
  • B.在项目策划阶段,变更成本较高
  • C.在项目执行阶段,变更成本较低
  • D.在项目执行阶段,变更带来的附加价值较低
20

某正在进行的项目,当前的PV=2200元,EV=2000元,AC=2500元,当前项目的SV和项目状态是(55),该项目的CPI和成本绩效是(56)。

  • A.-200元;项目比原计划滞后
  • B.+200元;项目提前完成
  • C.-300元;项目提前完成
  • D.+8000元;项目按时完成
21

(56)

  • A.0.20;实际成本与计划的一致
  • B.0.80;实际成本比计划成本要低
  • C.0.80:实际成本超出了计划成本
  • D.1.25;实际成本超出了计划成本
25

以下关于信息安全管理的描述中,错误的是(50)。

  • A.安全管理贯穿于计算机网络系统规划、设计、实施、运维等各个阶段,既包括行政手段,又包括技术措施
  • B.一级安全管理制度的控制点有2个,二级、三级、四级安全管理制度的控制点有3个
  • C.信息安全的3条基本管理原则:单独工作原则、限制使用期限原则和责任分散原则
  • D.在安全管理中,最活跃的因素是人,对人的管理基于完备安全管理政策和制度这一前提
26

在网络工程项目管理中,保证客户和干系人满意的最重要活动是(51)。

  • A.变更汇报和项目计划更新及其他适当的项目文件
  • B.将需求记录下来整理为文档
  • C.及时且有规律地汇报项目绩效
  • D.绩效测评存档
27

下列关于消息认证的描述中,错误的是(49)。

  • A.消息认证称为完整性校验
  • B.用于识别信息源的真伪
  • C.消息认证都是实时的
  • D.消息认证可通过认证码实现
28

保护计算机网络设备免受环境事故的影响属于信息安全的(48)。

  • A.人员安全
  • B.物理安全
  • C.数据安全
  • D.操作安全
30

下列不属于AH(或ESP)协议中安全协定(SA)所定义的三元组参数是()。

  • A.安全协议标识符
  • B.单工连接的源IP地址
  • C.全双工连接的目的IP地址
  • D.安全参数索引(SPI)
31

以下不是网络信息系统安全管理需要遵守的基本原则的是(47)。

  • A.多人负责原则
  • B.任期有限原则
  • C.多级多目标管理原则
  • D.职责分离原则
32

关于网络安全,以下说法中正确的是(44)。

  • A.使用无线传输可以防御网络监听
  • B.木马是一种蠕虫病毒
  • C.使用防火墙可以有效地防御病毒
  • D.冲击波病毒利用Windows的RPC漏洞进行传播
33

下列关于防火墙技术的描述中,错误的是(43)。

  • A.屏蔽路由器可以检查分析TCP报头信息(如TCP ACK标识)
  • B.应用代理是应用级网关的另一种形式,它们的工作方式大致相同
  • C.应用级网关具有日志记录功能,易于建立和维护
  • D.状态监测不仅根据规则表对每个包进行检查,还考虑了数据包是否符合会话所处的状态
35

为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法(42),所以特别适合对大量的数据进行加密。

  • A.比非对称密码算法更安全
  • B.比非对称密码算法密钥长度更长
  • C.比非对称密码算法效率更高
  • D.还能同时用于身份认证
36

在非授权的情况下,使用Sniffer软件接收和截获网络上传输的信息,这种攻击方式属于()。

  • A.放置特洛伊木马程序
  • B.DDoS攻击
  • C.网络欺骗
  • D.网络监听
37

在信息安全技术体系中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。

  • A.①加密技术 ②数字签名 ③完整性技术 ④认证技术
  • B.①完整性技术②认证技术 ③加密技术 ④数字签名
  • C.①数字签名 ②完整性技术 ③认证技术 ④加密技术
  • D.①数字签名 ②加密技术 ③完整性技术 ④认证技术
38

目前,网闸采用的主要技术是GAP技术。GAP技术不包括(39)。

  • A.实时开关
  • B.网络切换器
  • C.单向连接
  • D.全双工连接
40

信息安全策略的设计与实施步骤是(37)。

  • A.定义活动目录角色、确定组策略管理安全性、身份验证、访问控制和管理委派
  • B.确定标准性、规范性、可控性、整体性、最小影响、保密性原则,确定公钥基本结构
  • C.确定安全需求、制订可实现的安全目标、制订安全规划、制订系统的日常维护计划
  • D.确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划
41

下列关于数据备份设备的描述中,正确的是(34)。

  • A.光盘塔是一种带有自动换盘机构的光盘网络共享设备
  • B.光盘网络镜像服务器通过存储局域网络SAN系统可形成网络存储系统
  • C.磁带库是基于磁带的备份系统,投资小,适用于备份数据量较小的小型企业
  • D.磁盘阵列将数据备份在多个磁盘上,能提高系统的数据吞吐率
42

下列不属于IP电话网关具有的基本功能是(35)。

  • A.号码查询
  • B.路由寻址
  • C.协议转换
  • D.信号调制
45

下面关于服务器性能指标的描述中,正确的是(31)。

  • A.峰值MIPS通常是以指令集中最快指令的执行速度计算得到的
  • B.由于MFLOPS值无须考虑运算部件与存储器、I/O系统等速度之间相互协调等因素,因此可灵活应用于各种浮点运算速度的场合
  • C.TPCC值和SPEC值是常见的服务器性能量化指标,但只能作为服务器规划选型的参考
  • D.峰值MFLOPS以最慢的浮点指令来表示计算机的运算速度
46

在某台Cisco路由器中定义一个名为test的DHCP地址池(192.168.3.0/26),并保留192.168.3.62/29的IP地址。下列正确的配置语句是(29)。

  • A.Router(config)#ip dhcp pooltest Router(dhcp-config)#network 192.168.3.00.0.0.63 Router(dhcp-config)#ip dhcp excluded-address192.168.3.62
  • B.Router(config)#ip dhcp poo1 test Router(dhcp-config)#network 192.168.3.0255.255.255.192 Router(dhcp-config)#ip dhcp excluded-address 192.168.3.62255.255.255.248
  • C.Router(config)#ip dhcp poo1 test Router(dhcp-config)#network 192.168.3.0/26 Router(dhcp-config)#ip dhcp excluded-address 192.168.3.62/29
  • D.Router(config)#ip dhcp excluded-address 192.168.3.56192.168.3.62 Router(config)#ip dhcp pool test Router(dhcp-config)#network 192.168.3.0/26
47

某台主机使用IE浏览器无法访问到域名为www.ceiaec.org的网站。在该主机上执行tracert命令时有如下信息(如图6-10所示)。

分析以上信息,造成这种现象的原因可能是(30)。

  • A.该计算机网关设置有误
  • B.该计算机设置的DNS服务器工作不正常
  • C.该计算机的IP地址与掩码设置有误
  • D.网站www.ceiaec.org工作不正常
48

在某台核心层交换机配置模式下执行命令show monitor session 1,得到如图6-9所示的镜像配置信息。以下描述中,错误的是(28)。

  • A.端口GI/0/6的数据包流量被镜像到端口GI/0/22
  • B.入侵检测系统的探测器应连接在交换机的GI/0/22端口上
  • C.端口GI/0/22的数据包流量被镜像到端口GI/0/6
  • D.配置被镜像端口的命令是monitorsession2sourceinterfaceGI/0/6
51

如果在某台路由器上配置了OSPF协议,且在OSPF配置模式下运行(25)命令,则控制台将显示出如图6-7所示的配置信息。

  • A.show ip ospf neighbor detail
  • B.show ip ospf database
  • C.debug ip ospf packet
  • D.log-adjacency-changes
52

光纤布线系统的测试指标不包括()。

  • A.最大衰减限值
  • B.波长窗口参数
  • C.回波损耗限值
  • D.近端串扰
54

某PIX 525防火墙有如下配置命令,该命令的正确解释是(22)。  firewall (config) #static (inside,outside)61.144.51.43 192.168.0.8

  • A.地址为61.144.51.43的外网主机访问内网时,地址静态转换为192.168.0.8
  • B.地址为61.144.51.43的内网主机访问外网时,地址静态转换为192.168.0.8
  • C.地址为192.168.0.8的外网主机访问外网时,地址静态转换为61.144.51.43
  • D.地址为192.168.0.8的内网主机访问外网时,地址静态转换为61.144.51.43
55

以下关于路由器关键技术指标的描述中,错误的是()。

  • A.路由器的吞吐量与路由器端口数量、端口速率、包长度、包类型有关
  • B.通常,高性能路由器采用交换式结构,其背板能力决定了吞吐量
  • C.丢包率通常是衡量路由器超负荷工作时的性能指标之一
  • D.延时抖动是衡量高速路由器的主要指标之一
56

如果两个交换机之间设置多条Trunk,则需要用不同的端口权值或路径费用来进行负载均衡。在如图 6-4所示的配置下,(21)。

  • A.VLANl的数据通过Trunk1,VLAN2的数据通过Trunk2
  • B.VLANl的数据通过Trunk1,VLAN3的数据通过Trunk2
  • C.VLAN2的数据通过Trunk2,VLAN4的数据通过Trunk1
  • D.VLAN2的数据通过Trunk2,VLAN3的数据通过Trunk1
57

文档的编制在网络项目开发工作中占有突出的地位。下列有关网络工程文档的叙述中,不正确的是()。

  • A.网络工程文档不能作为检查项目设计进度和设计质量的依据
  • B.网络工程文档是设计人员在一定阶段的工作成果和结束标识
  • C.网络工程文档的编制有助于提高设计效率
  • D.按照规范要求生成一套文档的过程,就是按照网络分析与设计规范完成网络项目分析与设计的过程
58

下面关于通信子网规划设计的说法中,错误的是()。

  • A.网络拓扑结构必须具有一定的灵活性,易于重新配置
  • B.层次化设计的好处是可以有效地将全局通信问题分解考虑
  • C.网络拓扑结构设计应避免因个别节点损坏而影响整个网络的正常运行
  • D.应用服务器应该放置在接入层
59

在层次化网络设计中,()不是分布层/接入层交换机的选型策略。

  • A.提供多种固定端口数量搭配供组网选择,可堆叠,易扩展,以便由于信息点的增加而进行扩容
  • B.在满足技术性能要求的基础上,最好价格便宜,使用方便,即插即用,配置简单
  • C.具备一定的网络服务质量和控制能力及端到端的QoS
  • D.具备高速的数据转发能力
67

在局域网的某台Windows主机中,先运行(9)命令,再运行“arp-a”命令,系统显示的信息如图6-2所示。

  • A.arp-s 10.5.1.1 00-90-27-74-e9-46
  • B.arp-s 10.5.1.10600-14-2a-6a-b1-a5
  • C.arp-s 10.5.1.182 00-00-00-00-00-00
  • D.arp-s 10.5.1.25400-05-3b-80-23-a0
68

以下关于IEE802.3ae标准的描述中,错误的是(8)。

  • A.支持IEEE 802.3标准中定义的最小和最大帧长
  • B.支持IEEE 802.3ad链路汇聚协议
  • C.使用10um单模光纤作为传输介质,光纤最大长度可达40km
  • D.使用50um多模光纤作为传输介质,光纤最大长度可达10km
69

在FTP协议默认情况下,数据连接是由(7)主动建立的。

  • A.服务器端
  • B.客户端
  • C.操作系统
  • D.服务提供商(ISP)
70

在TCP/IP协议簇中,ARP的协议数据单元封装在()中发送。

  • A.IP数据报
  • B.TCP报文
  • C.以太帧
  • D.UDP报文
71

CDMA系统中使用的多路复用技术是(4)。

  • A.时分多路
  • B.波分多路
  • C.码分多址
  • D.空分多址