软件水平考试(高级)网络规划设计师上午(综合知识)试题模拟试卷1

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
1

(75)

  • A.days
  • B.period
  • C.phase
  • D.epoch
2

(73)

  • A.shortage
  • B.lack
  • C.deficiency
  • D.scarcity
3

(74)

  • A.restrict
  • B.confine
  • C.1imited
  • D.imprison
4

(72)

  • A.remainder
  • B.remarkably
  • C.ordinary
  • D.abbreviation
9

(67)

  • A.1
  • B.2
  • C.3
  • D.4
12

(65)这一计算机软件著作权的权利是可以转让的。

  • A.发表权
  • B.复制权
  • C.署名权
  • D.修改权
14

以ISO冠名的标准属于(61)。

  • A.国际标准
  • B.国家标准
  • C.行业标准
  • D.企业规范
16

项目范围是否完成和产品范围是否完成分别以(58)作为衡量标准。

  • A.项目管理计划,产品需求
  • B.范围基线,范围定义
  • C.合同,工作说明书
  • D.范围说明书,WBS
18

以下对于网络工程项目招标过程按顺序描述,正确的是(59)。

  • A.招标、投标、评标、开标、决标、授予合同
  • B.招标、投标、评标、决标、开标、授予合同
  • C.招标、投标、开标、评标、决标、授予合同
  • D.招标、投标、开标、决标、评标、授予合同
20

(57)

  • A.超前
  • B.落后
  • C.正常
  • D.条件不足,无法判断
21

项目文档应发送给(55)。

  • A.所有项目干系人
  • B.执行机构所有的干系人
  • C.项目管理小组成员和项目主办单位
  • D.沟通管理计划中规定的人员
27

安全管理制度主要包括管理制度、制定和发布、评审和修订。考虑了对带有密级信息安全管理制度的管理和日常维护的是(50)。

  • A.一级安全管理制度
  • B.二级安全管理制度
  • C.三级安全管理制度
  • D.四级安全管理制度
28

安全审计系统是保障计算机系统安全的重要手段之一,其作用不包括(48)。

  • A.检测和制止对系统的入侵
  • B.发现计算机的滥用情况
  • C.保证可信网络内部信息不外泄
  • D.提供系统运行的日志,从而发现系统入侵行为和潜在的漏洞
29

部署桌面计算机安全管理系统的意义不包括(47)。

  • A.及时更新桌面计算机的安全补丁,并实现动态安全评估
  • B.完善密钥管理体制,防止外来计算机非法接入
  • C.确保本单位的计算机使用制度得到落实,实现计算机的资产管理和控制
  • D.出现安全问题后,可以对有问题的IP/MAC/主机名等进行快速定位
30

图2-9示意了发送者利用非对称加密算法向接收者传送消息的过程,图中a和b处分别是(46)。

  • A.发送者的私钥,发送者的公钥
  • B.发送者的公钥,接收者的私钥
  • C.发送者的私钥,接收者的公钥
  • D.接收者的私钥,接收者的公钥
31

数字版权管理主要采用数据加密、版权保护、数字签名和(45)。

  • A.口令认证技术
  • B.数字水印技术
  • C.访问控制技术
  • D.防篡改技术
32

PKICA认证中心的功能不包括()。

  • A.接收并验证最终用户数字证书的申请
  • B.向申请者颁发或拒绝颁发数字证书
  • C.产生和发布证书废止列表(CRE),验证证书状态
  • D.业务受理点LRA的全面管理
33

(42)是VPN的第三层隧道协议。

  • A.L2TP
  • B.SET
  • C.PPTP
  • D.GRE
35

以下关于入侵防御系统(IPS)的描述中,错误的是(40)。

  • A.IPS产品在网络中是旁路式工作,能保证处理方法适当而且可预知
  • B.IPS能对流量进行逐字节检查,且可将经过的数据包还原为完整的数据流
  • C.IPS提供主动、实时的防护,能检测网络层、传输层和应用层的内容
  • D.如果检测到攻击企图,IPS就会自动将攻击包丢去或采取措施阻断攻击源
36

从工作流中的任务角度建模,可以依据活动和活动状态的不同,对权限进行动态管理的访问控制模型是(41)。

  • A.自主型访问控制
  • B.强制型访问控制
  • C.基于角色的访问控制
  • D.基于任务的访问控制
38

以下选项中,无助于有效防御DDoS攻击的措施是(38)。

  • A.根据IP地址对数据包进行过滤
  • B.为系统访问提供更高级别的身份认证
  • C.安装防病毒软件
  • D.使用工具软件检测不正常的高流量
39

以下关于恶意代码的描述中,错误的是(36)。

  • A.木马能够通过网络完成自我复制
  • B.在电子图片中也可以携带恶意代码
  • C.JavaScript、VBScript等脚本语言可被用于编写网络病毒
  • D.蠕虫是一个独立程序,它不需要把自身附加在宿主程序上
40

许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是(37)。

  • A.安装防火墙
  • B.安装用户认证系统
  • C.安装相关的系统补丁软件
  • D.安装防病毒软件
41

以下关于网络视频会议系统选型原则的描述中,错误的是(35)。

  • A.系统应具备多媒体通信应用平台的特性,适当考虑可扩展性
  • B.关键设备选用基于IP的网络视频会议产品,界面要友好、操作要简捷
  • C.支持MPEG-2视频压缩技术、多种视频格式、多分屏显示及任意切换
  • D.语音清晰流畅,支持音频双向传输
42

以下FCSAN和IPSAN的技术描述中,错误的是(34)。

  • A.IPSAN的成本低于FCSAN,且可以连接更远的距离
  • B.相对于FCSAN,IPSAN可以承接更多的并发访问用户数
  • C.FCSAN大部分功能都是基于硬件来实现的,其稳定性比IPSAN高
  • D.FCSAN的传输速度比IPSAN高,但IPSAN比FCSAN具有更好的伸展性
43

以下关于网络服务器的描述中,错误的是(31)。

  • A.VLIW架构的服务器采用了开放体系结构,有大量的硬件和软件的支持者
  • B.CISC架构服务器采用的是封闭的发展策略,由单个厂商提供垂直的解决方案
  • C.RISC架构服务器指令系统相对简单,只要求硬件执行很有限且常用的那部分指令
  • D.基于VLIW架构的微处理器主要有Intel的IA-64、AMD的x86-64等
46

在某台主机上使用IE浏览器无法访问到域名为www.ceiaec.org的网站,并且在这台主机上执行tracert命令时有如图2-8所示的信息。Internet网上其他用户能正常访问www.ceiaec.org网站。

分析以上信息,可能造成这种现象的原因是(30)。

  • A.提供www.ceiaec.org域名解析的服务器工作不正常
  • B.在网络中路由器有相关拦截的ACL规则
  • C.该计算机IP地址与掩码设置有误
  • D.网站www.ceiaec.org工作不正常
48

下列关于RPR技术的描述小,错误的是(26)。

  • A.RPR环中每一个节点都执行SRP公千算法
  • B.能够在25ms内隔离㈩现故障的节点和光纤段
  • C.两个RPR节点之间的裸光纤最大长度为100km
  • D.RPR的内环和外环都可以传输数据分组与控制分组
49

某DNS服务器配置的资源记录如图2-6所示。其中,优先级别最高的邮件交换器是(27)。

  • A.[10]mail.test.com
  • B.[8]mail2.test.cn
  • C.[6]mail3.test.net
  • D.[2]mail4.test.com
51

(24)

  • A.VOD服务器
  • B.Web服务器
  • C.流量监控服务器
  • D.邮件服务器
52

如图2-5所示的某IP网络连接拓扑图中,共有(25)。

  • A.2个冲突域,1个广播域
  • B.3个冲突域,2个广播域
  • C.4个冲突域,2个广播域
  • D.4个冲突域,3个广播域
53

(22)

  • A.①
  • B.②
  • C.③
  • D.④
54

(23)

  • A.①
  • B.②
  • C.③
  • D.④
55

以下网络工程投资项目中,属于一次性投资的是(19)。

  • A.双绞线等材料消耗费
  • B.设备维护费用
  • C.人员消耗费
  • D.网络管理软件费用
57

不管网络工程规模如何,都存在一个可扩展的总体安全体系框架。(20)是整个安全架构的基础。

  • A.以安全技术为核心的技术措施
  • B.安全运维服务体系
  • C.数据容灾与恢复体系
  • D.安全管理体系
59

以下关于网络结构与拓扑结构设计方法描述中,错误的是(17)。

  • A.核心层网络用于连接分布在不同位置的子网,实现路由汇聚等功能
  • B.汇聚层根据接入层的用户流量,进行本地路由、安全控制、流量整形等处理
  • C.接入层网络用于将终端用户计算机接入到网络中
  • D.核心层设备之间、核心层设备与汇聚层设备通常采用冗余链路的光纤连接
61

以下关于网络需求调研与系统设计的基本原则的描述中,错误的是()。

  • A.各阶段文档资料必须完整与规范
  • B.在调查、分析的基础上,对网络系统组建与信息系统开发的可行性进行充分论证
  • C.运用系统的观点完成网络工程技术方案的规划和设计
  • D.大型网络系统的建设需要本单位行政负责人对项目执行的全过程进行监理
62

下列对IPv6地址FF60:0:0:0601:BC:0:0:05D7的简化表示中,错误的是(14)。

  • A.FF60::601:BC:0:0:05D7
  • B.FF60::601:BC::05D7
  • C.FF60:0:0:601:BC::05D7
  • D.FF60:0:0:0601:BC::05D7
64

在距离矢量路由协议中,防止路由循环的技术是()。

  • A.使用生成树协议删除回路
  • B.使用链路状态公告(LSA)发布网络的拓扑结构
  • C.利用水平分裂法阻止转发路由信息
  • D.利用最短通路优先算法计算最短通路
65

以太网的数据帧封装如图2-3所示。其中,CRC校验码的生成多项式是(10)。

  • A.G(X)=X<SUP>16</SUP>+X<SUP>12</SUP>+X<SUP>5</SUP>+1
  • B.G(X)=X<SUP>16</SUP>+X<SUP>12</SUP>+X<SUP>2</SUP>+1
  • C.G(X)=X<SUP>12</SUP>+X<SUP>11</SUP>+X<SUP>3</SUP>+X<SUP>2</SUP>+X+1
  • D.G(X)=X<SUP>32</SUP>+X<SUP>26</SUP>+X<SUP>23</SUP>+X<SUP>22</SUP>+X<SUP>16</SUP>+X<SUP>12</SUP>+X<SUP>11</SUP>+X<SUP>10</SUP>+X<SUP>8</SUP>+X<SUP>7</SUP>+X<SUP>5</SUP>+X<SUP>4</SUP>+X<SUP>3</SUP>+X+1
66

以下关于IEE802.3ae 10Gb/s以太网描述中,正确的是(11)。

  • A.与100BaseTx以太网帧格式完全相同
  • B.工作在全双工方式,使用CSMA/CD协议
  • C.使用双绞线和光纤作为传输媒体
  • D.通过万兆介质独立接口(10G MII)提升MAC子层的工作速率
67

以太网交换机进行级连的方案如图2-1所示,当下层交换机采用以太口连接时,连接线和上层交换机的端口分别为(8)。

  • A.直通双绞线,普通以太口
  • B.直通双绞线,MDI口
  • C.交叉双绞线,Uplink口
  • D.交叉双绞线,普通以太口
68

如图2-2所示,网络站点A发送数据包给站点B,当路由器R1将数据包转发给路由器R2时,被转发数据包中封装的目的IP地址和目的MAC地址是(9)。

  • A.222.4.57.2,00-dO-02-85-cd-3f
  • B.222.4.57.2,00-ff-2a-3a-4b-5b
  • C.222.4.59.2,00-d0-02-85-cd-3f
  • D.222.4.59.2,00-ff-2a-3a-4b-5b
70

流量控制是计算机网络中实现信源、信宿双方收发速度一致的一项基本机制,实现这种机制所采取的措施有(7)。

  • A.减小发送方发送速度
  • B.增加接收方的缓冲区
  • C.接收方向发送方反馈信息
  • D.增大接收方接收速度
71

以下关于数据报工作方式的描述中,错误的是(5)。

  • A.同一报文的不同分组到达目的站点时可能出现乱序、丢失现象
  • B.在每次数据传输前必须在发送方与接收方之间建立一条逻辑连接
  • C.每个分组在传输过程中都必须带有目的地址与源地址
  • D.同一报文的不同分组可以由不同的传输路径通过通信子网
72

下面关于校验方法的叙述,(3)是正确的。

  • A.采用奇偶校验可检测数据传输过程中出现一位数据错误的位置并加以纠正
  • B.采用海明校验可检测数据传输过程中出现一位数据错误的位置并加以纠正
  • C.采用海明校验,校验码的长度和位置可随机设定
  • D.采用CRC校验,需要将校验码分散开并插入到数据的指定位置中