最新网络规划设计师上午真题+参考答案资料.docx

上传人:b****7 文档编号:25647011 上传时间:2023-06-11 格式:DOCX 页数:17 大小:453.68KB
下载 相关 举报
最新网络规划设计师上午真题+参考答案资料.docx_第1页
第1页 / 共17页
最新网络规划设计师上午真题+参考答案资料.docx_第2页
第2页 / 共17页
最新网络规划设计师上午真题+参考答案资料.docx_第3页
第3页 / 共17页
最新网络规划设计师上午真题+参考答案资料.docx_第4页
第4页 / 共17页
最新网络规划设计师上午真题+参考答案资料.docx_第5页
第5页 / 共17页
点击查看更多>>
下载资源
资源描述

最新网络规划设计师上午真题+参考答案资料.docx

《最新网络规划设计师上午真题+参考答案资料.docx》由会员分享,可在线阅读,更多相关《最新网络规划设计师上午真题+参考答案资料.docx(17页珍藏版)》请在冰豆网上搜索。

最新网络规划设计师上午真题+参考答案资料.docx

最新网络规划设计师上午真题+参考答案资料

2016年下半年网络规划设计师真题(上午题)

上午题

在嵌入式系统的存储结构中,存取速度最快的是

(1)。

(1)A.内存B.寄存器组C.FlashD.Cache

解析:

嵌入式系统的存储结构采用分级的方法来设计,从而使得整个存储系统分为四级,即寄存器组、高速缓冲(Cache)、内存(包括flash)和外存,它们在存取速度上依次递减,而在存储容量上逐级递增。

ERP(EnterpriseResourcePlanning)是建立在信息技术的基础上,利用现代企业的先进管理思想,对企业的物流、资金流和

(2)流进行全面集成管理的管理信息系统,为企业提供决策、计划、控制与经营业绩评估的全方位和系统化的管理平台。

在ERP系统中,(3)管理模块主要是对企业物料的进、出、存进行管理。

(2)A.产品B.人力资源C.信息D.加工

(3)A.库存B.物料C.采购D.销售

解析:

ERP是一种主要面向制造行业进行物质资源、资金资源和信息资源集成一体化管理的企业信息管理系统。

解析:

库存管理功能主要围绕物料的入库与出库操作,针对不同库存货物的种类和库位分别设置出库、入库和查询操作,

项目的成本管理中,(4)将总的成本估算分配到各项活动和工作包上,来建立一个成本的基线。

A.成本估算B成本预算C.成本跟踪D.成本控制

解析:

项目成本预算是进行项目成本控制的基础,它是将项目的成本估算分配到项目的各项具体工作上,以确定项目各项工作和活动的成本定额,制定项目成本的控制基线。

(5)在软件开发机构中被广泛用来指导软件过程改进。

A.能力成熟度模型(CapacityMaturityModel)

B.关键过程领域(KeyProcessAreas)

C.需求跟踪能力链(TraceabilityLink)

D.工作分解结构(WorkBreakdown、Structure)

解析:

能力成熟度模型(CMM)是一种用于评价软件承包能力以改善软件质量的方法,侧重于软件开发过程的管理及工程能力的提高与评估。

分为五个等级:

一级为初始级,二级为可重复级,三级为已定义级,四级为已管理级,五级为优化级。

软件重用是指在两次或多次不同的软件开发过程中重复使用相同或相似软件元素的过程。

软件元素包括(6)、测试用例和领域知识等。

A.项目范围定义、需求分析文档、设计文档

B.需求分析文档、设计文档、程序代码

C.设计文档、程序代码、界面原型

D.程序代码、界面原型、数据表结构

解析:

软件重用技术是指在两次或多次不同的软件开发过程中重复使用相同或相似软件元素的过程。

其中软件元素包括需求分析文档、设计文档、程序代码、测试用例、设计过程甚至领域支持等。

软件集成测试将已通过单元测试的模块集成在一起,主要测试模块之间的协作性。

从组装策略而言,可以分为(7)集成测试计划通常是在(8)阶段完成,集成测试一般采用黑盒测试方法。

(7)A.批量式组装和增量式组装B.自顶向下和自底向上组装

C.一次性组装和增量式组装D.整体性组装和混合式组装

(8)A.软件方案建议B.软件概要设计

C.软件详细设计D.软件模块集成

 

某公司有4百万元资金用于甲、乙、丙三厂追加投资。

不同的厂获得不同的投资款后的效益见下表。

适当分配投资(以百万元为单位)可以获得的最大的总效益为(9)百万元。

(9)A.15.1B.15.6C.16.4D16.9

解析:

甲追加300万,乙追加0万,丙追加100万。

6.0+4.0+6.4=16.4(百万)

 

M公司购买了N画家创作的一幅美术作品原件。

M公司未经N画家的许可,擅自将这幅美术作品作为商标注册,并大量复制用于该公司的产品上。

M公司的行为侵犯了N画家的(10)。

(10)A.著作权B.发表权C.商标权D.展览权

、A

解析:

画家将美术作品原件出售给M时,只是将其美术作品原件的物权转让给了M,并未将其著作权一并转让,美术作品原件的转移不等于美术作品著作权的转移。

数据封装的正确顺序是(11)。

A.数据、帧、分组、段、比特B.段、数据、分组、帧、比特

C.数据、段、分组、帧、比特D.数据、段、帧、分组、比特

11、C

解析:

数据封装的过程大致如下:

1.用户信息转换为数据,以便在网络上传输

2.数据转换为数据段,并在发送方和接收方主机之间建立一条可靠的连接

3.数据段转换为数据包或数据报,并在报头中放上逻辑地址,这样每一个数据包都可以通过互联网络进行传输

4.数据包或数据报转换为帧,以便在本地网络中传输。

在本地网段上,使用硬件地址唯一标识每一台主机。

5.帧转换为比特流,并采用数字编码和时钟方案。

 

点对点协议PPP中NCP的功能是(12)。

A.建立链路B.封装多种协议

C.把分组转变成信元.D.建立连接

采用交换机进行局域网微分段的作用是(13)。

A.增加广播域B.减少网络分段

C.增加冲突域D.进行VLAN间转接

在生成树协议(STP)中,.收敛的定义是指(14)。

A.所有端口都转换到阻塞状态

B.所有端口都转换到辖发状态

C.所有端口都处于转发状态或侦听状态.

D.所有端口都处于转发状态或阻塞状态

RIPv1l与RIPv2的区别是(15).

A.RIPvl的最大跳数是16,而RIPv2的最大跳数为32

B.RIPvl是有类别的,而RIPv2是无类别的

C.RIPvl用跳数作为度量值,而RIPv2用跳数和带宽作为度量值

D.RIPvl不定期发送路由更新,而RIPv2周期性发送路由更新

IETF定义的区分服务(DiffServ)要求每个IP分组都要根据IPv4协议头中的(16)字段加上一个DS码点,然后内部路由器根据DS码点的值对分组进行调度和转发。

A.数据报生存期B.服务类型

C.段偏置值D.源地址

在IPv6无状态自动配置过程中,主机将其(17)附加在地址前缀1111111010之后,产生一个链路本地地址。

A.IPv4地址B.MAC地址

C.主机名D.随机产生的字符串

解析:

1111111010+interfaceID,interfaceID使用EUI-64地址,该地址由MAC地址转换而成。

 

拨号连接封装类型的开放标准是(18)。

A.SLIPB.CHAPC.PPPD.HDLC

CSU/DSU属于(19)设备。

A.DTEB.DCEC.COD.CPE

解析:

CSU/DSU是用于连接终端和数字专线的设备,属于DCE(DateCommunicationEquipment,数据通信设备),目前CSU/DSU通常都被集成在路由器的同步串口之上,通常CSU/DSU被整合在一起,是一个硬件设备。

(20)用于VLAN之间的通信。

A.路由器B.网桥C变换机D.集线器

当一条路由被发布到它所起源的AS时,会发生的情况是(21)。

A.该AS在路径属性列表中看到自己的号码,从而拒绝接收这条路由

B.边界路由器把该路由传送到这个AS中的其他路由器

C.该路由将作为一条外部路由传送给同一AS中的其他路由器

D.边界路由器从AS路径列表中删除自己的AS号码并重新发布路由

如果管理距离为15,则(22)。

A.这是一条静态路由B.这是一台直连设备

C.该条路由信息比较可靠D.该路由代价较小

解析:

管理距离是指一种路由协议的路由可信度,每一种路由协议按可靠性从高到低,依次分配一个信任登记,这个信任登记就叫做管理距离。

AD值越低,则它的优先级越高。

管理距离是一个从0-255的整数值,0是最可信赖的,而255则意味着不会有业务量通过这个路由器。

直连的AD=0,static静态的AD=1,EIGRP的AD=90,IGRP的AD=100,OSPF的AD=110,RIP的AD=120

 

下图所示的OSPF网络由3个区域组成。

在这些路由器中,漏于主干路由器的是(23),属于区域边界路由器(ABR)钓是(24),属于自治系统边界路由器(ASBR)的是(25)。

(23)A.R1B.R2C.R5D.R8

(24)A.R3B.R5C.R7D.R8

(25)A.R2B.R3C.R6D.R8

网络应用需要考虑实时性,以下网络服务中实时性要求最高的是(26)

A.基于SNMP协议的网管服务B.视频点播服务

C.邮件服务D.Web服务

某网络的地址是202.117.0.0,其中包含4000台主机,指定给该网络的合理子网掩码是(27),下面选项中,不属于这个网络的地址是(28)。

(27)A.255.255.240.0B.255.255.248.0

C.255:

255.252.0D.255.255.255.0

(28)A.202.117.0.1B.202.117.1.254

C.202.11715.2D.202.117.16.113

在大型网络中,为了有效减少收敛时间,可以采用的路由协议配置方法是(29)

A.为存根网络配置静态路B.增加路由器的内存和处理能力

C.所有路由器都配置成静态路由D.减少路由器之间的跳步数

浏览网页时浏览器与Web服务器之间需要建立一条TCP连接,该连接中客户端使用的端口是(30)。

A.21B.25C.80D.大于1024的高端

解析:

客户端连接网站时本地是随即开启大于1024的端口

DNS资源记录(31)定义了区域的反向搜索。

A.SOAB.PTRC.NSDMX

解析:

PTR是pointer的简写,用于将一个IP地址映射到对应的域名,也可以看成是A记录的反向,IP地址的反向解析。

PTR主要用于邮件服务器。

辅助域名服务器在(32)时进行域名解析。

A.本地缓存解析不到结果B.主域名服务器解析不到结果

C.转发域名服务器不工作D.主域名服务器不工作

解析:

辅助域名服务器提供区域冗余,能够在这个区域的主服务器停止响应的情况下为客户端解析这个区域的DNS名称。

某网络中在对某网站进行域名解析时,只有客户机PC1得到的解析结果一直错误,造成该现象的原因是(33)。

A.PCl的hosts文件存在错误记录

B.主域名服务器解析出错

C.PC1本地缓存出现错误记录

D.该网站授权域名服务器出现错误记录

某单位采用DHCP服务器进行口地址自动分配。

下列DHCP报文中,由客户机发送给服务器的是(34)

A.DhcpDiscoverB.DhcpOffer

C.DhcpNackD.DhcpAck

在网络管理中要防范各种安全威胁。

在SNMP管理中,无法防范的安全威胁是(35)。

A.篡改管理信息:

通过改变传输中的SNMP报文实施XX的管理操作

B.通信分析:

第三者分析管理实体之间的通信规律,从而获取管理信息

C.-假冒合法用户:

XX的用户冒充授权用户,企图实施管理操作

D.截获:

XX的用户截获信息,再生信息发送接收方

假设有一个局域网,管理站每15分钟轮询被管理设备一次,一次查询访问需要的时间是200ms,则管理站最多可支持(36)个网络设备。

A.400B.4000C.4500D.5000

在网络的分层设计模型中,对核心层工作规程的建议是(37)

A.要进行数据压缩以提高链路的利用率

B.尽量避免使用访问控制链路利用率

C.可以允许最终用户直接访问

D.尽量避免冗余连接

网络命令traceroute的作用是(38)。

A.测试链路协议是否正常运行

B.检查目标网络是否出现在路由表中

C.显示分组到达目标网络的过程中经过的所有路由器

D.检验动态路由协议是否正常工作

(39)网络最有可能使用IS-IS协议。

A.分支办公室B.SOHO

C.互联网接入服务提供商D.PSTN

使用(40)方式可以阻止从路由器接口发送路由更新信息。

A.重发布B.路由归纳

C.被动接口D.默认网关

解析被动接口:

阻止从该接口发送路由更新。

除了BGP之外的所有基于IP路由协议都可以使用被动接口。

某计算机遭到ARP病毒的攻击,为临时解决故障,可将网关IP地址与其MAC绑定,正确的命令是(41)。

A.arp-a192.168.16.25400-22-aa-00-22--aa

B.arp-d192.168.16.25400-22-aa-00-22-aa

C.arp-r192.168.16.25400-22-aa-00-22-aa

D.arp-s192.168.16.25400-22-aa-00-22-aa

数字签名首先需要生成消息摘要,然后发送方用自己的私钥对报文摘要进行加密,接收方用发送方的公钥验证真伪。

生成消息摘要的算法为(42),对摘要进行加密的算法为(43).

(42)A.DESB.3DESC.MD5D.RSA

(43)A.DESB.3DESC.MD5D.RSA

DES加密算法的密钥长度为56位,三重DES的密钥长度为是(44)位。

A.168B.128C.112D.56

PGP提供的是(45)安全。

A.物理层B.网络层C.传输层D.应用层

流量分析属于(46)方式。

A.被动攻击B.主动攻击C.物理攻击D.分发攻击

解析L安全攻击可分为被动攻击和主动攻击两种。

被动攻击的特点是偷听或者监视传送。

包括:

泄露信息内容和通信量分析等。

主动攻击涉及修改数据流或创建数据流,包括假冒、重放、修改消息和拒绝服务。

明文为P,密文为C,密钥为K,生成的密钥流为KS,若用流加密算法,(47)是正确的。

A.C=P⊕KSB.C=P⊙KSC.C=PKSD.C=PKS(modK)

自然灾害严重威胁数据的安全,存储灾备是网络规划与设计中非常重要的环节。

传统的数据中心存储灾备一般采用主备模式,存在资源利用效率低、可用性差、出现故障停机时间长、数据恢复慢等问题。

双活数据中心的出现解决了传统数据中心的弊端,成为数据中心建设的趋势。

某厂商提供的双活数据中心解决方案中,双活数据中心架构分为主机层、网络层和存储层。

对双活数据中心技术的叙述中,错误的是(48);在双活数据中心,存储层需要实现的功能是(49);在进行双活数据中心网络规划时,SAN网络包含了(50)。

(48)

A.分布于不同数据中心的存储系统均处于工作状态。

两套存储系统承载相同的前端业务,且互为热备,同时承担生产和灾备服务

B.存储双活是数据中心双活的重要基础,数据存储的双活通过使用虚拟卷镜像与节点分离两个核心功能来实现

C.双活数据中心不仅要实现存储的双活,而且要考虑存储、网络、数据库、服务器、应用等各层面上实现双活

D.在双活解决方案中,两项灾备关键指标RPO(业务系统所能容忍的数据丢失量)和RTO(所能容忍的业务停止服务的最长时间),均趋于1

(49)

A.负载均衡与故障接管

B.采用多台设备构建冗余网络

C.基于应用/主机卷管理,借助第三方软件实现,如VeritasVolumeReplicator(VVR)、OracleDataGrtard等

D.两个存储引擎同时处于工作状态,出现故障瞬闯切换

(50)

A.数据库服务器到存储阵列网络、存储阵列之间的双活复制网络、光纤交换机的规划。

B.存储仲裁网络、存储阵列之间的双活复制网络、‘j光纤交换机的规划

C.存储阵列之间的双活复制网络、光纤交换机、数据库私有网络的规划

D.核心交换机与接入交换机、存储阵列之间的双活复制网络、数据库服务器到存储阵列网络的规划

网络生命周期各个阶段均需产生相应的文档。

下面的选项中,属于需求规范阶段文档的是(51)。

A.网络IP地址分配方案B.设备列表清单

C.集中访谈的信息资料D.网络内部的通信流量分布

网络系统设计过程中,需求分析阶段的任务是(52)。

A.依据逻辑网络设计的要求,确定设备的具体物理分布和运行环境

B.分析现有网络和新网络的各类资源分布,掌握网络所处的状态

C.粮据需求规范和通信规范,实施资源分配和安全规划

D.理解网络应该具有的功能和性能,最终设计出符合用户需求的网络

某网络中PC1无法访问域名为的网站,而其他主机访问正常,在PC1上执行ping命令时有如下所示的信息:

C:

>ping

Pinging[202.117.112.36]with32bytesofdata:

Replyfrom202.117.112.36:

Destinationnetunreachable.

Replyfrom202.117.112.36:

Destinationnetunreachable.

Replyfrom202.117.112.36:

Destinationnetunreachable.

Replyfrom202.117.112.36:

Destinationnetunreachable.

Pingstatisticsfor202.117.112.36:

Packets:

Sent=4,Received=4,Lost=O(0%loss),

Approximateroundtriptunesinmilli-seconds:

Minimum=0ms,Maximum=0ms,Average=0ms

造成该现象可能的原因是(53)。

A.DNS服务器故障

B.PC1上TCP/lP协议故障

C.遭受了ACL拦截

D.PC1上hternet属性参数设置错误

Packets:

sent=4,Received=4,lost=0(0%loss)

 

在网络中分配IP地址可以采用静态地址或动态地址方案。

以下关于两种地址分配方案的叙述中,正确的是(54)。

A.WLAN中的终端设备采用静态地址分配

B.路由器、交换机等连网设备适合采用动态IP地址

C.各种服务器设备适合采用静态IP地址分配方案

D.学生客户机采用静态印地址

某企业采用防火墙保护内部网络安全。

与外网的连接丢包严重,网络延迟高,且故障持续时间有2周左右。

技术人员采用如下步骤进行故障检测:

1.登录防火墙,检查(55),发现使用率较低,一切正常。

2.查看网络内各设备的会话数和吞吐量,发现只有一台设备异常,连接数有7万多,

而同期其他类似设备都没有超过千次。

3.进行(56)操作后,故障现象消失,用户Internet接入正常。

可以初步判断,产生故障的原因不可能是(57),排除故障的方法是在防火墙上(58)。

(55)A.内存及CPU使用情况B.进入内网报文数量

C.ACL规则执行情况D.进入Internet报文数量

.(56)A.断开防火墙网络B.重启防火墙

C.断开异常设备D.重启异常设备

(57)A.故障设备遭受DoS攻击B.故障设备遭受木马攻击

C.故障设备感染病毒D.故障设备遭受ARP攻击

(58)A增加访问控制策略B.恢复备份配置

C.对防火墙初始化D.升级防火墙软件版本

网络测试人员利用数据包产生工具向某网络中发送数据包以测试网络性能,这种测试方法属于(59),性能指标中(60)能反应网络用户之间的数据传输量。

(59)A.抓包分析B.被动测试C.主动测试D二,流量分析

(60)A.吞吐量B.响应时间C.利用率D.精确度

解析:

主动测量时在选定的测量点上利用测量公路有目的的主动产生从测量流量注入网络,并根据测量数据流的传送情况来分析网络的性能。

下列测试内容中,不是线路测试对象的是(61)。

A.跳线B.交换机性能C.光模块D.配线架

通过光纤收发器连接的网络丢包严重,可以排除的故障原因是(62)。

A.光纤收发器与设备接口工作模式不匹配

B.光纤跳线未对准设备接口

C.光纤熔接故障

D.光纤与光纤收发器的RX(receive)和TX(transport)端口接反

光纤与光纤收发器的RX(receive)和TX(transport)端口接反不能通信。

 

下列指标中,,不属于双绞线测试指标的是(63)。

A.线对间传播时延差B.衰减串扰比

C.近端串扰D.波长窗口参数

解析:

波长窗口参数属于光纤指标。

采用网络测试工具(64)可以确定电缆断点的位置。

A.OTDRB.TDRC.BERTD.Sniffer

解析:

OTDR(光时域反射仪)是利用光线在光纤中传输时的瑞利散射和菲涅尔反射所产生的背向散射而制成的精密的光电一体化仪表,它被广泛应用于光缆线路维护,施工之中,可进行光线长度,光纤的传输衰减,接头衰减和故障定位的测量。

TDR是多个英文单词的缩写,包括Time-DomainReflectometry时域反射技术,一种对反射波进行分析的遥控测量技术,在遥控位置掌握被测量物件的状况。

BERT是误码率测试仪

Sniffer中文可以翻译为嗅探器,也叫作抓数据包软件

TCP使用的流量控制协议是(65)。

A.停等ARQ协议B.选择重传ARQ协议

C.后退N帧ARQ协议D.可变大小的滑动窗口协议

某办公室工位调整时一名员工随手将一棍未接的网线接头插入工位下面的交换机接口,随后该办公室其他工位电脑均不能上网,可以排除(66)故障。

A.产生交换机环路B.新接入网线线序压制错误

C.网络中接入了中病毒的电脑D.交换机损坏

某宾馆三层网速异常,ping网络丢包严重。

通过对核心交换机查看VLAN接口IP与MAC,发现与客户电脑获取的进行对此发现不一致。

在交换机上启用DHCPsnooping后问题解决。

该故障是由于(67)造成。

可以通过(68)方法杜绝此类故障。

(67)A.客人使用台带路由器B.交换机环路

C.客人电脑中病毒D.网络攻击

培养动手能力□学一门手艺□打发时间□兴趣爱好□(68)A.安装防唧防毒软件B.对每个房间分配固定的地址

C.交换机进行MAC和IP绑定D.通过PPPoE认证

在现代文化影响下,当今大学生对新鲜事物是最为敏感的群体,他们最渴望为社会主流承认又最喜欢标新立异,他们追随时尚,同时也在制造时尚。

“DIY自制饰品”已成为一种时尚的生活方式和态度。

在“DIY自制饰品”过程中实现自己的个性化追求,这在年轻的学生一代中尤为突出。

“DIY自制饰品”的形式多种多样,对于动手能力强的学生来说更受欢迎。

因为是连锁店,老板的“野心”是开到便利店那样随处可见。

所以办了积分卡,方便女孩子到任何一家“漂亮女生”购物,以求便宜再便宜。

某网络用户抱怨.Web及邮件等网络应用速度很慢,经查发现内网中存在大量P2P、流媒体、网络游戏等应用。

为了保障正常的网络需求,可以部署(69)来解决上述问题,该设备通常部署的网络位置足(70)

为了解目前大学生对DIY手工艺品制作的消费情况,我们于己于人2004年3月22日下午利用下课时间在校园内进行了一次快速抽样调查。

据调查本次调查人数共50人,并收回有效问卷50份。

调查分析如下:

(69)A.防火墙B.网闸

C.安全审计设备D.流量控制设备

2003年,上海市人均GDP按户籍人口计算就达到46700元,是199

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 医药卫生 > 基础医学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1