2013年上半年软考《网络规划设计师》上午模拟试卷一

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
1

(75)

  • A.sickness
  • B.disease
  • C.germs
  • D.viruses
2

(73)

  • A.renounce
  • B.virtuous
  • C.denial
  • D.traverse
3

(72)

  • A.malicious
  • B.venomous
  • C.felonious
  • D.villainous
4

(74)

  • A.reserved
  • B.confidential
  • C.complete
  • D.mysterious
9

(67)

  • A.42%
  • B.44%
  • C.50%
  • D.100%
10

甲公司将具开发的商业软件著作权经约定合法转让给乙公司,随后甲公司白行对原软件进行了改进,形成新版本后进行销售。那么,甲公司的行为(65)。

  • A.构成侵权,因为甲公司不再享有原软件的使用权
  • B.不构成侵权,因为甲公司享有原软件的使用权
  • C.不构成侵权,因为对原软件增加了新的功能
  • D.不构成侵权,因为对原软件改进后形成了新版本
12

根据知识产权法规的有关规定,下列选项中说法正确的是(63)。

  • A.企业名称权、商业秘密权和商标权均有法定保护期限
  • B.企业名称权、商业秘密权和商标权均无法定保护期限
  • C.企业名称权、商标权有法定保护期限,商业秘密权无法定保护期限
  • D.企业名称权、商业秘密权无法定保护期限,商标权有法定保护期限
14

2005年10月,ISO正式发布了①作为信息安全管理的国际标准;2005年12月,ISO正式发布了②作为IT服务管理的国际标准;2007年10月,ITU接纳③为3G标准。①、②和③分别是(61)。

  • A.①IS027000 ②IS020000 ③IEEE802.16
  • B.①IS020000 ②IS027000 ③IEEE802.16
  • C.①IS027000 ②IS020000 ③TD-SCDMA
  • D.①IS020000 ②IS027000 ③TD-SCDMA
16

在项目每个阶段结束时进行项目绩效评审是很重要的,评审的目标是(59)。

  • A.根据项目的基准计划来决定完成该项目需要多少资源
  • B.根据上一阶段的绩效调整下一阶段的进度和成本基准
  • C.决定项目是否可以进入下一个阶段
  • D.得到客户对项目绩效的认同
19

在质量管理的PDCA循环中,A阶段的职能包括()等。

  • A.确定质量改进目标、制订改进措施
  • B.明确质量要求和目标、提出质量管理方案
  • C.采取措施、以持续改进过程业绩
  • D.规范质量行为、组织质量计划的部署和交底
21

以下关于成本估算的描述中,错误的是(54)。

  • A.一般不考虑关于风险应对方面的信息
  • B.针对项目使用的所有资源来估算计划活动成本
  • C.成本一般用货币单位(人民币、美元、欧元、日元)来表示
  • D.估算完成每项计划活动所需的资源的近似成本
22

准确和无偏颇的数据是量化风险分析的基本要求。可以通过()来检查人们对项目风险的理解程度。

  • A.风险数据质量评估
  • B.影响图
  • C.敏感性分析
  • D.发生概率与影响评估
24

项目范围变更控制包括(52)。

  • A.一系列正规的证明文件,用于定义正规项目文件的变更步骤
  • B.用于项目需求获取的一些措施,如果没有执行这些措施就不能被变更
  • C.审批项日范围变更的一系列过程,包括书画文件、跟踪系统和授权变更所必需的批准级别
  • D.一系列文档程序,用于实施技术和管理的指导和监督,以确定和记录项目条款的功能和物理特征、记录和报告变更、控制变更、审核条款和系统,由此来检验其与要求的一致性
25

制订项目管理计划的输入包含(51)。

  • A.风险管理计划
  • B.工作分解结构
  • C.环境和组织因素
  • D.质量计划
26

以下关于单向Hash函数特性的描述中,正确的是()。

  • A.对输入的长度不固定的字符串,返回一串不同长度的字符串
  • B.不仅可以用于产生信息摘要,还可以用于加密短信息
  • C.在某一特定时间内,无法查找经Hash操作后生成特定Hash值的原报文
  • D.不能运用Hash解决验证签名、用户身份认证和不可抵赖性问题
27

根据整体设计的原则,网络系统安全必须包括安全防护机制、安全检测机制和(50)。

  • A.安全备份机制
  • B.安全容灾机制
  • C.安全热备机制
  • D.安全恢复机制
28

Alice向Bob发送数字签名的消息M,以下说法不正确的是()。

  • A.Alice可以保证Bob收到消息M
  • B.Alice不能否认发送过消息M
  • C.Bob不能编造或改变消息M
  • D.Bob可以验证消息M确实来源于Alice
30

常用的数据备份方式包括完全备份、增量备份、差异备份。这3种方式在数据恢复速度方面由快到慢的顺序为(45)。

  • A.完全备份、增量备份、差异备份
  • B.完全备份、差异备份、增量备份
  • C.增量备份、差异备份、完全备份
  • D.差异备份、增量备份、完全备份
31

为保障Web服务器的安全运行,对用户要进行身份验证。关于Windows Server 2003中的“集成 Windows身份验证”,下列说法中错误的是(46)。

  • A.在这种身份验证方式中,用户名和密码在发送前要经过加密处理,所以是一种安全的身份验证方案
  • B.这种身份验证方案结合了Windows NT质询/响应身份验证和Kerberosv5身份验证两种方式
  • C.如果用户系统在域控制器中安装了活动目录服务,而且浏览器支持Kerberos v5身份认证协议,则使用Kerberosv5身份验证
  • D.当客户机通过代理服务器建立连接时,可采用集成Windows身份验证方案进行验证
35

将入侵检测系统部署在DMZ区域中,以下不属于这种部署方式优点的是(41)。

  • A.可以查看受保护区域主机被攻击的状态
  • B.可以检测防火墙系统的策略配置是否合理
  • C.可以检测DMZ被黑客攻击的重点
  • D.可以审计来自Internet的对受保护网络的攻击类型
37

多重安全网关是一种网络隔离技术,其对数据交换采用的防护策略是(38)。

  • A.人工策略
  • B.架桥策略
  • C.缓存策略
  • D.渡船策略
39

如果一台Cisco PIX 525防火墙有如下配置:  Pix525(config) #nameif ethernet0 P1 security100  Pix525(config) #nameif ethernet1 P2 security0  Pix525(config) #nameif ethernet2 P3 security50  那么常用的端口连接方案是(37)。

  • A.端口P1作为外部接口,P2连接DMZ,P3作为内部接口
  • B.端口P1作为内部接口,P2连接DMZ,P3作为外部接口
  • C.端口P1作为外部接口,P2作为内部接口,P3连接DMZ
  • D.端口P1作为内部接口,P2作为外部接口,P3连接DMZ
42

下列选项中,不属于RAID控制器支持的磁盘接口是()。

  • A.SATA接口
  • B.IDE接口
  • C.PCI-E接口
  • D.SCSI接口
43

以下关于网络存储的描述中,错误的是(34)。

  • A.SAN系统使用专用网络,其扩展能力很强
  • B.SAN置于LAN之下,允许任何服务器连接到任何存储阵列
  • C.NAS系统将存储设备连接到现有的网络上,其扩展能力有限
  • D.NAS包括标准的UNIX和Windows NT文件服务器,具有较高的连接速度和处理能力
44

图5-5是在某交换机配置过程中,在配置模式下执行(30)命令的系统输出信息。

  • A.show spanning-tree
  • B.show spanning-tree vlan 1
  • C.show spanning-tree detail
  • D.show spanning-tree summary
45

下列关于服务器采用的处理器体系结构的描述中,错误的是(31)。

  • A.VLIW采用了EPIC设计,也称为IA-64体系结构
  • B.RISC指令系统相对简单,且由硬件执行,复杂的操作由简单指令合成
  • C.CISC主要以IA-32体系结构为主,为中低档服务器所采用
  • D.RISC每时钟周期可执行20条指令,而CISC通常只能执行1-3条指令
47

VLAN中继协议(VTP)用于在大型交换网络中简化VLAN的管理。按照VTP协议,交换机的运行模式分为3种:VTP Server、VTP Client和VTP Transparent。下面关于VTP的协议描述中,错误的是(28)。

  • A.交换机在VTP Server模式下能创建、添加、删除和修改VLAN配置
  • B.一个VTP管理域中只能设置1个VTP Server
  • C.在VTP Transparent模式下可以进行VLAN配置,但不能向其他交换机传播配置信息
  • D.交换机在VTP Client模式下不允许创建、修改或删除VLAN
48

在Windows命令窗口中输入(29)命令,可见到如图5-4所示的结果。

  • A.ipconfig/all
  • B.netstat-r
  • C.tracert -d
  • D.nslookup
49

路由器R1的拓扑连接和地址分配如图5-3所示,如果在R1上安装OSPF协议,运行命令router ospf 200,则配置E0和E1端口的命令分别是(26)。

  • A.network 10.1.1.0255.255.255.0 area0 network 192.168.1.0 255.255.255.0 area 1
  • B.network 10.1.1.1 255.255.255.0 area0 network 192.168.1.1 255.255.255.0 area 1
  • C.network 10.1.1.255 0.0.0.8 area 0 network 192.168.1.255 0.0.0.8 area 1
  • D.network 10.1.1.0 0.0.0.255 area 0.0.0.0 network 192.168.1.0 0.0.0.255 area 1
50

以下关于综合布线的描述中,错误的是()。

  • A.终端有高速率要求时,水平子系统可采用光纤直接铺设到桌面
  • B.多介质信息插座用于连接双绞线
  • C.干线线缆铺设经常采用点对点结合和分支结合两种方式
  • D.采用在管理子系统中更改、增加、交换、扩展线缆的方式来改变线缆路由
51

在以下网络应用中,要求带宽最高的应用是(24)。

  • A.可视电话
  • B.数字电视
  • C.拨号上网
  • D.收发邮件
52

某局域网用一台路由器互联4个子网,各子网的网络地址分别是193.22.56.0/26、193.22.56.64/26、 193.22.56.128/26、193.22.56.192/26。使用RIPv1路由协议配置参与RIP协议的网络地址,其正确的配置是(25)。

  • A.network 193.22.56.0255.255.255.192
  • B.network 193.22.56.00.0.0.255
  • C.network 193.22.56.0255.255.255.192 network 193.22.56.64255.255.255.192 network 193.22.56.128 255.255.255.192 network193.22.56.192255.255.255.192
  • D.network 193.22.56.0
53

可以把所有使用DHCP协议获取IP地址的主机划分为不同的类别进行管理。下面的选项列出了划分类别的原则,其中合理的是(23)。

  • A.移动用户划分到租约期较长的类
  • B.固定用户划分到租约期较短的类
  • C.远程访问用户划分到默认路由类
  • D.服务器划分到租约期最短的类
54

以下关于以太网交换机部署方式的描述中,错误的是(21)。

  • A.多个交换机矩阵堆叠后可当成一个交换机使用和管理
  • B.把各个交换机连接到高速交换中心形成菊花链堆叠的高速连接模式
  • C.不同品牌的交换机也能够使用级联模式连接
  • D.如果通过专用端口对交换机进行级联,则要使用直连双绞线
55

某公司用3台Web服务器维护相同的Web信息,并共享同一域名。在Windows的DNS服务器中通过(22)操作,可以确保域名解析并实现负载均衡。

  • A.启用循环,启动转发器指向每个Web服务器
  • B.禁止循环,启动转发器指向每个Web服务器
  • C.禁止循环,添加每个Web服务器的主机记录
  • D.启用循环,添加每个Web服务器的主机记录
56

以下关于网络安全设计原则的说法,错误的是(20)。

  • A.充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测,是设计网络安全系统的必要前提条件
  • B.强调安全防护、监测和应急恢复。要求在网络发生被攻击的情况下,必须尽可能快地恢复网络信息中心的服务,减少损失
  • C.考虑安全问题解决方案时无须考虑性能价格的平衡,强调安全与保密系统的设计应与网络设计相结合
  • D.网络安全应以不影响系统的正常运行和合法用户的操作活动为前提
57

以下关于网络关键设备选型的说法中,错误的是(19)。

  • A.关键网络设备一定要选择成熟的主流产品,并且最好是一个厂家的产品
  • B.所有设备一定要留有一定的余量,使系统具有可扩展性
  • C.根据“摩尔定律”,网络设备更新速度快,价值下降快,因此要认真调查,慎重决策
  • D.在已有的网络基础上新建网络,要在保护已有投资的基础上选择新技术、新标准与新产品
58

下面关于网络系统设计原则的论述中,正确的是(17)。

  • A.应尽量采用先进的网络设备,获得最高的网络性能
  • B.在网络总体设计过程中,只需要考虑近期目标即可,不需要考虑扩展性
  • C.网络系统应采用开放的标准和技术
  • D.网络需求分析独立于应用系统的需求分析
59

以下关于网络结构与拓扑构型设计方法的描述中,错误的是(18)。

  • A.核心层网络用于连接分布在不同位置的子网,实现路由汇聚等功能
  • B.汇聚层根据接入层的用户流量,进行本地路由、安全控制、流量整形等处理
  • C.接入层网络用于将终端用户计算机接入到网络之中
  • D.核心层设备之间、核心层设备与汇聚层设备之间通常采用冗余链路的光纤连接
60

在进行企业网络的需求分析时,应该首先进行(16)。

  • A.企业应用分析
  • B.网络流量分析
  • C.外部通信环境调研
  • D.数据流图分析
63

以下选项中, 自动协商优先级最高的是()。

  • A.10BASE-Tx半双工模式
  • B.10BASE-Tx全双工模式
  • C.100BASE-Tx半双工模式
  • D.100BASE-T4半双工模式
64

RIPv2是增强的RIP协议。以下关于RIPv2的描述中,错误的是(12)。

  • A.使用广播方式来传播路由更新报文
  • B.采用了触发更新机制来加速路由收敛
  • C.支持可变长子网掩码和无类别域间路由
  • D.使用经过散列的口令字来限制路由信息的传播
67

在以太网CSMA/CD协议中,使用1-坚持型监听算法。与其他监听算法相比,这种算法的主要特点是(11)。

  • A.传输介质利用率低,但冲突概率高
  • B.传输介质利用率低,冲突概率也低
  • C.能及时抢占信道,但增加了冲突的概率
  • D.能及时抢占信道,且减少了冲突的概率
68

以下IPv4地址中,属于单播地址的是(8)。

  • A.10.3.2.255/24
  • B.172.31.129.255/18
  • C.192.168.24.59/30
  • D.224.100.57.211
69

(7)

  • A.SYN=1,序号=X+1
  • B.SYN=1,序号=X+1,ACK<SUB>X</SUB>=1
  • C.SYN=1,序号=Y,ACK<SUB>X+1</SUB>=1
  • D.SYN=1,序号=Y,ACK<SUB>Y+1</SUB>=1
71

SDH网络是一个基于(5)技术的数字传输网络。

  • A.频分多路复用
  • B.时分多路复用
  • C.波分多路复用
  • D.码分多址复用
75

图5-1中12位差分曼彻斯特编码的信号波形表示的数据可能是(1)。

  • A.0111 0111 0011
  • B.1000 1000 1100
  • C.0100 1100 1010
  • D.1011 0011 0110