网络规划设计师上午题附答案Word文档格式.docx
《网络规划设计师上午题附答案Word文档格式.docx》由会员分享,可在线阅读,更多相关《网络规划设计师上午题附答案Word文档格式.docx(16页珍藏版)》请在冰豆网上搜索。
●某服装店有甲、乙、丙、丁四个缝制小组。
甲组每天能缝制5件上衣或6条裤子:
乙组每天能缝制6件上衣或7条裤子:
丙组每天能缝制7件上衣或8条裤子;
丁组每天能缝制8件上衣或9条裤子。
每组每天要么缝制上衣,要么缝制裤子,不能弄混。
订单要求上衣和裤子必须配套(每套衣服包括一件上衣和一条裤子)。
做好合理安排,该服装店15天最多能缝制(8)套衣服。
(8)A.208B.209C.210D.211
●生产某种产品有两个建厂方案。
1)建大厂:
需要初期投资500万元。
如果产品销路好,每年可以获利200万元;
如果销路不好,每年会亏损20万元。
2)建小厂,需要初期投资200万元。
如果产品销路好,每年可获利100万元;
如果销路不好,每年只能获得20万元。
市场调研表明,未来2年,这种产品销路好的概率为70%。
如果这2年销路好,则后续5年销路好的概率上升为80%;
如果这2年销路不好,则后续5年销路好的概率仅为10%,为取得7年最大总收益,决策者应(9)。
(9)A.建大厂,总收益超500万元
B.建大厂,总收益略多于300万元
C.建小厂,总收益超500万元
D.建小厂,总收益略多于300万元
●软件商标权的保护对象是指(10)。
(10)A.商业软件
B.软件商标
C.软件注册商标
D.已使用的软件商标
●基于模拟通信的窄带ISDN能够提供声音、视频、数据等传输服务。
ISDN有两种不同类型的信道,其中用于传送信令的是(11),用于传输语音/数据信息的是(12)。
(11)A.A信道B.B信道C.C信道D.D信道
(12)A.A信道B.B信道C.C信道D.D信道
●下面关于帧中继的描述中,错误的是(13)。
(13)A.帧中继在第三层建立固定虚电路和交换虚电路
B.帧中继提供面向连接的服务
C.帧中继可以有效地处理突发数据流量
D.帧中继充分地利用了光纤通信和数字网络技术的优势
●海明码是一种纠错编码,一对有效码字之间的海明距离是(14)。
如果信息为10位,要求纠正1位错,按照海明编码规则,需要增加的校验位是(15)位。
(14)A.两个码字的比特数之和
B.两个码字的比特数之差
C.两个码字之间相同的比特数
D.两个码字之间不同的比特数
(15)A.3B.4C.5D.6
●PPP认证协议CHAP是一种(16)安全认证协议,发起挑战的应该是(17)。
(16)A.一次握手B.两次握手C.三次握手D.同时握手
(17)A.连接方B.被连接方C.任意一方D.第三方
●以下关于无线网络的直接序列扩频技术的描述中,错误的是(18)。
(18)A.用不同的频率传播信号扩大了通信的范围
B.扩频通信减少了干扰并有利于通信保密
C.每一个信号比特可以用N个码片比特来传输
D.信号工作面到更宽的频带上降低了信道阻塞的概率
●IETF定义的集成服务(IntServ)把Internet服务分成了三种服务质量不同的类型,这三种服务不包括(19)。
(19)A.保证质量的服务:
对带宽、时延、抖动和丢包率提供定量的保证
B.尽力而为的服务:
这是一般的Internet服务——不保证服务质量
C.负载受控的服务:
提供类似于网络欠载时的服务,定性地提供质量保证
D.突发式服务:
如果有富余的带宽,网络保证满足服务质量的需求
●按照网络分层设计模型,通常把局域网设计为3层,即核心层、汇聚层和接入层,以下关于分层网络功能的描述中,不正确的是(20)。
(20)A.核心层设备负责数据包过滤,策略路由等功能
B.汇聚层完成路由汇总和协议转换功能
C.接入层应提供一部分管理功能,例如MAC地址认证,计费管理等
D.接入层要负责收集用户信息,例如用户IP地址、MAC地址、访问日志等
●配置路由器有多种方法,一种方法是通过路由器console端口连接(21)进行配置,另一种方法是通过TELNET协议连接(22)进行配置。
(21)A.中继器B.AUX接口C.终端D.TCP/IP网络
(22)A.中继器B.AUX接口C.终端D.TCP/IP网络
●如果允许来自子网172.30.16.0/24到172.30.31.0/24的分组通过路由器,则对应ACL语句应该是(23)。
(23)A.access-list10permit172.30.16.0255.255.0.0
B.access-list10permit172.30.16.00.0.255.255
C.access-list10permit172.30.16.00.0.15.255
D.access-list10permit172.30.16.0255.255.240.0
●结构化布线系统分为六个子系统,其中水平子系统(24)。
(24)A.由各种交叉连接设备以及集线器和交换机等交换设备组成
B.连接干线子系统和工作区子系统
C.由终端设备到信息插座的整个区域组成
D.实现各楼层设备间子系统之间的互连
●边界网关协议BGP4被称为路径矢量协议,它传送的路由信息是由一个地址前缀后跟(25)组成。
(25)A.一串IP地址
B.一串自治系统编号
C.一串路由器编号
D.一串子网地址
●与RIPv2相比,IGRP协议增加了一些新的特性,以下描述中错误的是(26)。
(26)A.路由度量不再把跳步数作为唯一因素,还包含了带宽、延迟等参数
B.增加了触发更新来加快路由收敛,不必等待更新周期结束再发送更新报文
C.不但支持相等费用通路负载均衡,而且支持不等费用通路的负载均衡
D.最大跳步由15跳扩大到255跳,可以支持更大的网络
●城域以太网在各个用户以太网之间建立多点的第二层连接,IEEE802.1ad定义的运营商网桥协议提供的基本技术是在以太帧中插入(27)字段,这种技术被称为(28)技术。
(27)A.运营商VLAN标记
B.运营商虚电路标识
C.用户VLAN标记
D.用户帧类型标记
(28)A.Q-in-QB.IP-in-IPC.NAT-in-NATD.MAC-in-MAC
●数据传输时会存在各种时延,路由器在报文转发过程中产生的时延不包括(29)。
(29)A.排队时延B.TCP流控时延C.路由计算时延D.数据包处理时延
●某用户为保障信息的安全,需要对传送的信息进行签名和加密,考虑加解密时的效率与实现的复杂性,加密时合理的算法是(30),签名时合理的算法为(31)。
(30)A.MD5B.RC-5C.RSAD.ECC
(31)A.RSAB.SHA-1C.3DESD.RC-5
●某单位采用DHCP进行IP地址自动分配,用户收到(3)消息后方可使用其中分配的IP地址。
(32)A.DhcpDiscoverB.DhcpOffer
C.DhcpNackD.DhcpAck
●DNS服务器中提供多种资源记录,其中(33)定义了域名的反向查询。
(33)A.SOAB.NSC.PTRD.MX
●IIS服务支持多种身份验证,其中(34)提供的安全功能最低。
(34)A..NETPassport身份验证
B.集成Windows身份验证
C.基本身份验证
D.摘要式身份验证
●Windows中的Netstat命令显示有关协议的统计信息。
下图中显示列表第二列LocalAddress显示的是(35)。
当TCP连接处于SYN_SENT状态时,表示(36)。
(35)A.本地计算机的IP地址和端口号
B.本地计算机的名字和进程ID
C.本地计算机的名字和端口号
D.本地计算机的MAC地址和进程ID
(36)A.已经发出了连接请求
B.连接已经建立
C.处于连接监听状态
D.等待对方的释放连接响应
●设有下面4条路由:
210.114.129.0/24、210.114.130.0/24、210.114.132.0/24和210.114.133.0/24,如果进行路由汇聚,能覆盖这4条路由的地址是(37)。
(37)A.210.114.128.0/21
B.210.114.128.0/22
C.210.114.130.0/22
D.210.114.132.0/20
●下面地址中属于单播地址的是(38)。
(38)A.125.221.191.255/18
B.192.168.24.123/30
C.200.114.207.94/27
D.224.0.0.23/16
●IP地址202.117.17.255/22是什么地址?
(39)。
(39)A.网络地址
B.全局广播地址
C.主机地址
D.定向广播地址
●IPv6地址的格式前缀用于表示地址类型或子网地址,例如60位的地址前缀10DE00000000CD3有多种合法的表示形式,以下选项中,不合法的是(40)。
(40)A.10DE:
0000:
CD30:
000/60
B.10DE:
:
0:
0/60
C.10DE:
CD3/60
D.10DE:
CD3:
/60
●下列攻击方式中,(41)不是利用TCP/IP漏洞发起的攻击。
(41)A.SQL注入攻击
B.Land攻击
C.PingofDeah
D.Teardrop攻击
●下列安全协议中(42)是应用层安全协议。
(42)A.IPSecB.L2TPC.PAPD.HTTPS
●某网络管理员在园区规划时,在防火墙上启用了NAT,以下说法错误的是(43)。
(43)A.NAT为园区网内用户提供地址翻译和转换,以使其可以访问互联网
B.NAT为DMZ区的应用服务器提供动态的地址翻译和转换,使其访问外网
C.NAT可以隐藏内部网络结构以保护内部网络安全
D.NAT支持一对多和多对多的地址翻译和转换
●在SET协议中,默认使用(44)对称加密算法。
(44)A.IDEAB.RC5C.三重DESD.DES
●2013年6月,WiFi联盟正式发布IEEE802.11ac无线标准认证。
802.11ac是802.11n的继承者,新标准的理论传输速度最高可达到1Gbps。
它采用并扩展了源自802.11n的空中接口概念,其中包括:
更宽的RF带宽,最高可提升至(45);
更多的MIMO空间流,最多增加到(46)个;
多用户的MIMO,以及更高阶的调制,最大达到(47)。
(45)A.40MHzB.80MHzC.160MHzD.240MHz
(46)A.2B.4C.8D.16
(47)A.16QAMB.64QAMC.128QAMD.256QAM
●RIAD系统有不同的级别,如果一个单位的管理系统既有大量数据需要存取,又对数据安全性要求严格,那么此时应采用(48)。
(48)A.RAID0B.RAID1C.RIAD5D.RAID0+1
●采用ECC内存技术,一个8位的数据产生ECC码要占用5位的空间,一个32位的数据产生的ECC码要占用(49)位的空间。
(49)A.5B.7C.20D.32
●在微软64位WindowsServer2008中集成的服务器虚拟化软件是(50)。
(50)A.ESXServerB.Hyper-VC.XenServerD.Vserver
●跟网络规划与设计生命周期类似,网络故障的排队也有一定的顺序。
在定位故障之后,合理的故障排除步骤为(51)。
(51)A.搜集故障信息、分析故障信息、制定排除计划、实话排除行为、观察效果
B.观察效果、分析故障原因、搜集故障信息、制定排除计划、实话排除行为
C.分析故障原因、观察效果、搜集故障信息、实施排除行为、制定排除计划
D.搜集故障信息、观察效果、分析故障原因、制定排除计划、实施排除行为
●组织和协调是生命周期中保障各个环节顺利实施时并进度控制的必要手段,其主要实施方式为(52)。
(52)A.技术审查B.会议C.激励D.验收
●三个可靠度R均为0.9的部件串联构成一个系统,如下图所示:
则该系统的可靠度(53)。
(53)A.0.810B.0.729C.0.900D.0.992
●在下列业务类型中,上行数据流量远大于下行数据流量的是(54)。
(54)A.P2PB.网页浏览C.即时通信D.网络管理
●企业无线网络规划的拓扑图如下所示,使用无线协议是802.11b/b/n,根据IEEE规定,如果AP1使用1号信道,AP2可使用的信道有2个,是(55)。
(55)A.2和3B.11和12C.6和11D.7和12
●目前大部分光缆工程都采用OTDR(光时域反向计)进行光纤衰减的测试,OTDR通过检测来自光纤的背向散射光进行测试。
这种情况下采用(56)方法比较合适。
(56)A.双向测试B.单向测试C.环形测试D.水平测试
●以下关于网络规划需求分析的描述中,错误的是(57)。
(57)A.对于一个新建的网络,网络工程的需求不应与软件需求分析同步进行
B.在业务需求收集环节,主要需要与决策者和信息提供者进行沟通
C.确定网络预算投资时,需将一次性投资和周期性投资均考虑在内
D.对于普通用户的调查,最好使用设计好的问卷形式进行
●在局域网中,划分广播域的边界是(58)。
(58)A.HUBB.ModemC.VLAND.交换机
●工程师为某公司设计了如下网络方案。
下面关于该网络结构设计的叙述中,正确的是(59)。
(59)A.该网络采用三层结构设计,扩展性强
B.S1、S2两台交换机为用户提供向上的冗余连接,可靠性强
C.接入层交换机没有向上的冗余连接,可靠性较差
D.出口采用单运营商连接,带宽不够
下面关于防火墙部分连接的叙述中,错误的是(60)。
(60)A.防火墙应与出口路由器连接
B.Web服务器连接位置恰当合理
C.邮件服务器连接位置恰当合理
D.财务管理服务器连接位置恰当合理
●下面关于用户访问部分的叙述中,正确的是(61)。
(61)A.无线接入点与S2相连,可提高WLAN用户的访问速率
B.有线用户以相同的代价访问Interent和服务器,设计恰当合理
C.可增加接入层交换机向上的冗余连接,提高有线用户访问的可靠性
D.无线接入点应放置于接入层,以提高整个网络的安全性
●下列对于网络测试的叙述中,正确的是(62)。
(62)A.对于网络连通性测试,测试路径无需覆盖测试抽样中的所有子网和VLAN
B.对于链路传输速率的测试,需测试所有链路
C.端到端链路无需进行网络吞吐量的测试
D.对于网络系统延时的系统,应对测试抽样进行多次测试后取平均值,双向延时应<
=1ms
●下列地址中,(63)是MAC组播地址。
(63)A.0x0000.5E2F.FFFF
B.0X0100.5E0F.FFFF
C.0X0200.5E6F.FFFF
D.0X0300.5E8F.FFFF
●某网络拓扑图如下所示,三台路由器上均运行RIPv1协议,路由协议配置完成后,测试发现从R1pingR2或者R3的局域网,均有50%的丢包,出现该故障的原因可能是(64)。
(64)A.R1与R2、R3的物理链路连接不稳定
B.R1未能完成的学习到R2和R3的局域网路由
C.管理员手工地对R2和R3进行了路由汇总
D.RIP协议版本配置错误,RIPv1不支持不连续子网
●使用长度为1518字节的帧测试网络吞吐量时,1000M以太网抽样测试平均值是(65)时,该网络设计是合理的。
(65)A.99%B.80%C.60%D.40%
●某企业内部两栋楼之间距离为350米,使用62.5/125μm多模光纤连接。
100Base-Fx连接一切正常,但是该企业将网络升级为1000Base-Fx后,两栋楼之间的交换机无法连接。
经测试,网络链路完全正常,解决此问题的方案是(66)。
(66)A.把两栋楼之间的交换机模块更换为单模模块
B.把两栋楼之间的交换机设备更换为路由器设备
C.把两栋楼之间的多模光纤更换为50/125μm多模光纤
D.把两栋楼之间的多模光纤更换为8/125μm单模光纤
●IANA在可聚合全球单播地址范围内指定了一个格式前缀来表示IPv6的6to4地址,该前缀为(67)。
(67)A.0x1001B.0x1002C.0x2002D.0x2001
●下图所示是一个园区网的一部分,交换机A和B是两台接入层设备,交换机C和D组成核心层,交换机E将服务器群连接至核心层。
如图所示,如果采用默认的STP设置和默认的选举过程,其生成树的最终结果为(68)。
这时交换机B上的一台工作站要访问园区网交换机E上的服务器其路径为(69)。
由此可以看出,如果根网桥的选举采用默认配置,下列说法中不正确的是(70)。
(68)A.
B.
C.
D.
(69)A.B-D-EB.B-D-C-EC.B-D-A-C-ED.不能抵达
(70)A.最慢的交换机有可能被选为根网桥
B.有可能生成低效的生成树结构
C.只能选择一个根网桥,没有备用根网桥
D.性能最优的交换机将被选为根网桥
●Therearetwogeneralapproachestoattackinga(71)encryptionscheme.Thefirstattackisknownascryptanalysis.Cryptanalyticattackrelyonthenatureofthealgorithmplusperhapssomeknowledgeofthegeneralcharacteristicsofthe(72)orevensomesampleplaintext-ciphertextpairs.Thistypeof(73)exploitsthecharacteristicsofthealgorithmtoattempttodeduceaspecificplaintextortodeducethekeybeingused.Iftheattacksucceedsindeducingthekey,theeffectiscatastrophic:
Allfutureandpastmessagesencryptedwiththatkeyarecompromised.Thesecondmethod,knownasthe(74)-forceattack,istotryeverypossiblekeyonapieceof(75)untilanintelligibletranslationintoplaintextisobtained.Onaverage,halfofallpossiblekeysmustbetriedtoachievesuccess.
(71)A.streamB.symmetricC.asymmetricD.advanced
(72)A.operationB.publicationC.plaintextD.ciphertext
(73)A.messageB.knowledgeC.algorithmD.attack
(74)A.bruteB.perfectC.attributeD.research
(75)A.plaintextB.ciphertextC.sampleD.code
Answer:
(1)D
(2)C
(3)C
(4)D
(5)A
(6)B
(7)A
(8)D
(9)B
(10)C
(11)D
(12)B
(13)A
(14)D
(15)B
(16)C
(17)B
(18)A
(19)D
(20)A
(21)C
(22)D
(23)C
(24)B
(25)B
(26)B
(27)A
(28)A
(29)B
(30)B
(31)A
(32)D
(33)C
(34)C
(35)C
(36)A
(37)A
(38)C
(39)C
(40)C
(41)A
(42)D
(43)B
(44)D
(45)C
(46)C
(47)D
(48)D
(49)B
(50)B
(51)A
(52)B
(