下半年软考网络规划设计师真题精.docx
《下半年软考网络规划设计师真题精.docx》由会员分享,可在线阅读,更多相关《下半年软考网络规划设计师真题精.docx(16页珍藏版)》请在冰豆网上搜索。
下半年软考网络规划设计师真题精
2011年下半年软考网络规划设计师
上午试卷
●(1传递需要调制编码。
(1A.数字数据在数字信道上B.数字数据在模拟信道上C.模拟数据在数字信道上D.模拟数据在模拟信道上
●某一基带系统,若传输的比特速率不变,而将二电平传输改为八电平传输,如
T2和T
a
分别表示二电平和八电平码元间隔,则它们的关系是(2。
(2A.T
8=3T
2
B.T
8
=2T
2
C.T
8
=8T
2
D.T
8
=4T
2
●偶校验码为O时,分组中“1”的个数为(3。
(3A.偶数B.奇数C.随机数D.奇偶交替
●用户在开始通信前,必须建立一条从发送端到接收端的物理信道,并且在双方通信期间始终占用该信道,这种交换方式属于(4。
(4A.电路交换B.报文交换C.分组交换D.信元交换
●在数字通信中,使收发双方在时间基准上保持一致的技术是(5。
(5A.交换技术B.同步技术C.编码技术D.传输技术
●在OSI参考模型中能实现路由选择、拥塞控制与互连功能的层是(6。
(6A.传输层B.应用层C.网络层D.物理层
●HDLC协议采用的帧同步方法为(7一。
(7A.字节计数法B.使用字符填充的首尾定界法C.使用比特填充的首尾定界法D.传送帧同步信号
●无线局域网通信协议是(8一。
(8A.IEEE1394B.IEEE802.lxC.IEEE802.11D.IEEE802.13
●以太网中使用(9机制来检测冲突。
(9A.CDMA/CDB.令牌C.CSMA/CDD.探测报文
●一个标准的C类网络(IPv4网络最多可以划分(10个子网。
(10A.128B.256C.32D.64
●一个IP数据包经过一台路由器转发到另一个网络,该IP数据包的头部字段中一定会发生变化的是(11。
(11A.源IPB.协议号C.目的IPD.TTL●假定在一个IPv4网络中只有两个主机HA和HB,HA和HB在同一个LAN内,并且没有划分VLAN。
如果HA和HB需要直接通信则需满足(12。
(12A.HA和HB
必须在同一子网内B.HA和HB必须在不同子网内C.HA和HB无论在一个子网或不在一个子网都可以D.HA和HB必须使用相同的操作系统
●假定一个IPv4网络由4段不同的LAN互联而成,每段LAN上的最大MTU值分别是512、1024、2048和4096,则在这个IPv4网络上可能出现IPv4分组(IPPacket的最大长度是(13。
(13A.512B.1024C.2048D.4096
●一个稳定的RIP网络中的一个路由器需要通告20条路由,这些路由需要通过一个UDP报文来传送。
如果这个UDP报文每30分钟丢失一次,那么对网络路由的影响是(14。
(14A.对路由器有影响B.对网络有影响C.对路由器和网络都没有影响D.对路由器和网络都有影响
●在一个子网中有一个主机HA和路由器RX,HB是其它子网的主机。
在主机HA中到HB的路由是RX(HA经RX到达HB。
假定在HA和RX的子网中再增加一个路由器RY,想让HA经RY到达HB.此时需要(15。
(15A.RY发送路由重定向ICMP报文给HAB.RX发送路由重定向ICMP报文给HAC.RY发送路由重定向ICMP报文给HBD.RX发送路由重定向ICMP报文给HB
●在DNS中,域名是倒树状结构。
树根称之为“根域”,根域下面是“顶级域名”。
顶级域名中有个“arpa”的顶级域名,其作用是(16。
(16A.ARPAnet组织的简称,是ARPA组织的域名B.Arpa国家的简称,是arpa国家的域名C.用作反向地址解析D.一个普通的顶级域名
●建立TCP连接时需要三次握手,而关闭TCP连接一般需要4次握手。
由于某种原因,TCP可能会出现半关闭连接和半打开连接这两种情况,这两种情况的描述是(17。
(17A.半关闭连接和半打开连接概念相同,是同一现象的两种说法B.半关闭连接是一端已经接收了一个FIN,另一端正在等待数据或FIN的连接;半打开连接是一端崩溃而另一端还不知道的情况C.半打开连接是一端已经接收了一个FIN,另一端正在等待数据或FIN的连接;半关闭连接是一端崩溃而另一端还不知道的情况D.半关闭连接是一端已经接收了一个FIN,另一端正在等待数据或FIN的连接;半打开连接是一端已经发送了SYN,另一端正在等待ACK的连接
●IPv6与IPv4相比,下列叙述正确的是(18。
(18A.IPv6地址也分为A、B、
C、D、E五类B.IPv6网络可直接使用IPv4的路由协议C.IPv6不能实现地址自动配置D.IPv6分组的头中增加了流标签(FlowLabel字段
●一个单位内部的LAN中包含了对外提供服务的服务器(WEB服务器、邮件服务器、FTP服务器;对内服务的数据库服务器、特殊服务器(不访问外网;以及内部个人电脑。
其NAT原则是:
(19。
(19A.对外服务器作静态NAT;个人电脑作动态NAT或PAT;内部服务器不作NATB.所有的设备都作动态NAT或PATC.所有设备都作静态NATD.对外服务器作静态NAT;内部服务器作动态NAT;个人电脑作PAT
●下面对电子邮件业务描述正确的是(20。
(20A.所有使用电子邮件的设备接收和发送都使用SMTP协议B.必需将电子邮件下载到本地计算机才能察看、修改、删除等C.必须使用专用的电子邮件客户端(例如OutLook来访问邮件D.电子邮件体系结构中包含用户代理、邮件服务器、消息传输代理和邮件协议
●在互联网上,当我们访问一个设备时,(21。
(21A.必须要有域名,才能访问B.有IP地址就可以访问C.必须同时有IP地址和域名D.必须要有域名服务器
●对于一个稳定的OSPF网络(单区域,下面描述正确的是(22。
(22A.必需指定路由器的RouterID,所有路由器的链路状态数据库都相同B.无需指定路由器的RouterID,路由器之间的链路状态数据库可以不同C.定时40s发送Hello分组,区域中所有路由器的链路状态数据库都相同D.定时40s发送Hello分组,区域中路由器的链路状态数据库可以不同
●下列对FTP业务的描述正确的是(23。
(23A.FTP服务必须通过用户名和口令才能访问。
FTP可以基于UDP或TCP传输信息B.FTP服务器必须通过用户名和口令才能访问。
FTP只能基于TCP传输信息C.FTP服务器无须用户名和口令即可访问。
FTP可以基于UDP或TCP传输信息D.FTP服务器无须用户名和口令即可访问。
FTP只能基于UDP传输信息
●下列对集成服务(IntServ模型和区分服务(DiffServ模型描述正确的是
(24。
(24A.IP的Qos技术主要是集成服务模型和区分服务模型B.集成服务模型和区分服务模型无法进行结合C.集成服务扩展性好,可以应用在不同规模的网络中;区分服务扩展性差,不能应用在大型网络中D.集成服务模型可以针对单个业务(比如一路电话进行Qos保证;区分服务模型不针对单个业务,而是针对一类业务进行Qos保证
●MPLS是一种将(25路由结合起来的集成宽带网络技术。
(25A.第一层转发和第二层B.第二层转发和第三层C.第三层转发和第四层D.第四层转发和第七层
●在一个局域网上,进行IPv4动态地址自动配置的协议是DHCP协议。
DHCP协议可以动态配置的信息是(26。
(26A.路由信息B.IP地址、DHCP服务器地址、邮件服务器地址C.IP地址、子网掩码、域名D.IP地址、子网掩码、网关地址(本地路由器地址、DNS服务器地址
●BGP是AS之间进行路由信息传播的协议。
在通过BGP传播路由信息之前,先要建立BGP连接,称之为“BGPSession”。
下列对BGPSession连接描述正确的是(27.。
(27A.BGPSession基于IP协议建立B.BGPSession基于UDP协议建立C.BGPSession基于TCP协议建立D.BGPSession基于ICMP协议建立●P2P业务和C/S(或B/S结构的业务主要差别是(28。
(28A.P2P业务模型中每个节点的功能都是等价的,节点既是客户机也是服务器B.P2P业务模型中的超级节点既是客户机也是服务器,普通节点只作为客户机使用C.P2P业务模型与CS或BS业务模型的主要区别是服务器的能力有差别D.P2P业务模型与CS和BS业务模型的主要区别是客户机的能力有差别
●用UTPcat5作为通信介质,用一层以太网设备互联,最大联网距离是(29。
(29A.lOOmB.205mC.500mD.2500m
●二层以太网交换机联网范围主要受制于(30。
(30A.MAC地址B.CSMA/CDC.通信介质D.网桥协议
●VLAN实施的前提条件是(31。
(31A.使用CSMA/CD协议B.基于二层设备实现C.基于二层交换机实现D.基于路由器实现
●在以太网半双工共享式连接中,我们无需流量控制:
而在全双工交换式连接中要考虑流量控制,其原因是(32。
(32A.共享式连接中,由共享式集线器(Hub完成流量控制B.共享式连接中,CD(碰撞检测起到了拥塞避免的控制机制。
全双工中必须附加其它机制来完成C.全双工交换式连接带宽扩大了一倍,必须增加流量控制机制D.为了在全双工网络中实现VLAN,必需增加流量控制机制●若在一个IPv4网络中一共划分了5个VLAN,则该IPv4网络中(33。
(33A.至少存在5个子网B.最多存在5个子网C.至少存在5个路由器D.最多存在5
个路由器
●有一个IPv4网络,使用172.30.0.0/16网段。
现在需要将这个网络划分为55个子网,每个子网最多1000台主机,则子网掩码是(34。
(34A.255.255.
64.OB.255.255.128.0C.255.255.224.0D.255.255.252.0
●应用MPLSVPN时,针对每个VPN地址规划应满足的条件是(35。
不同的VPN信息通过MPLS骨干网(或核心网时通过(36进行区分。
(35A.每个VPN都是独立的,可以使用任何地址,只要保证在VPN内部合法正确即可B.VPN之间的地址不能相互重叠C.VPN内只能使用公网IP地址D.VPN内只能使用私网IP地址(36A.IP地址+AS号B.IP地址+子网掩码C.VPN标识符D.VPN标识符+IP地址
●有一个公司内部网络发生了故障,故障现象是:
甲用户可以正常使用内部服务器和互联网服务,乙用户无法使用这些服务。
那么检测故障最佳的方法是:
(37。
(37A.从乙用户所在的物理网络的物理层开始检查故障,依次检测物理层、数据链路层、网络层直到应用层B.从乙用户所在的物理网络的路由器开始检查故障,依次检测路由器,二层交换机、中继器或HUBC.从检测公司的服务器开始,依次检测服务器、网络互联设备、物理层连接D.从甲用户所在的物理网络首先开始检测,依次检测物理层、数据链路层、网络层直到应用层
●某局域网内部有30个用户,假定用户只使用E-mail(收发流量相同和WEB两种服务,每个用户平均使用E-mail的速率为1Mbps,使用WEB的速率是0.5Mbps,则按照一般原则,估算本局域网的出流量(从局域网向外流出是(38。
(38A.45MbpsB.22.5MbpsC.15MbpsD.18Mbps
●在采用公开密钥密码体制的数字签名方案中,每个用户有一个私钥,可用它进行(39;同时每个用户还有一个公钥,可用于(40.。
(39A.解密和验证B.解密和签名C.加密和签名D.加密和验证(40A.解密和验证B.解密和签名C.加密和签名D.加密和验证
●关于防火墙的功能,下列叙述中错误的是(41.。
(41A.防火墙可以检查进出内部网络的通信量B.防火墙可以使用过滤技术在网络层对数据包进行选择C.防火墙可以阻止来自网络内部的攻击D.防火墙可以工作在网络层,也可以工作在
应用层
●(42不是实现防火墙的主流技术。
(42A.包过滤技术B.NAT技术C.代理服务器技术D.应用级网关技术
●电子签名(electronicsignature不能提供的安全性能是(44。
(44A.电子文件的保密性B.电子文件的完整性C.鉴别文件签署者的身份D.文件签署者确认电子文件的内容
●企业主页上的内容是提供企业的相关消息供大家访问,这时不需要保护消息的
(45。
(45A.可靠性B.完整性C.保密性D.真实性
●小王在安装基于UNIX的服务器系统时想给系统增加安全审计功能,最简便的做法是(46。
(46A.启动和配置UNIX操作系统的各种系统日志功能B.安装NetSC日志审计系统C.安装防火墙D.安装入侵检测系统
●关于加密技术,下面说法中错误的是(47。
(47A.为提高安全性,密码体制中加密算法和解密算法应该保密B.所有的密钥都有生存周期C.密码分析的目的就是千方百计地寻找密钥或明文D.公开密钥密码体制能有效地降低网络通信中密钥使用的数量
●某公司的人员流动比较频繁,网络信息系统管理员为了减少频繁的授权变动,其访问控制模型应该采用(48。
(48A.自主型访问控制B.强制型访问控制
C.基于角色的访问控制
D.基于任务的访问控制
●某企业打算采用IPSec协议构建VPN,由于企业申请的全球IP地址不够,企业内部网决定使用本地IP地址,这时在内外网间的路由器上应该采用(49技术,IPSec协议应该采用(50模式。
(49A.NAT技术B.加密技术C.消息鉴别技术D.数字签名技术(50A.传输模式B.隧道模式C.传输和隧道混合模式D.传输和隧道嵌套模式
●关于入侵检测系统的描述,下列叙述中错误的是(51。
(51A.监视分析用户及系统活动B.发现并阻止一些已知的攻击活动C.检测违反安全策略的行为
D.识别已知进攻模式并报警
●AH协议中用于数据源鉴别的鉴别数据(ICV是由IP分组中的校验范围内的所有“固定”数据进行计算得到的。
以下数据中,(52不在计算之列。
(52A.IP分组头中的源IP地址B.IP分组头中的目的IP地址C.IP分组头中的
头校验和D.IP分组中的高层数据
●特洛伊木马程序分为客户端(也称为控制端和服务器端(也称为被控制端两部分。
当用户访问了带有木马的网页后,木马的(53部分就下载到用户所在的计算机上,并自动运行。
(53A.客户端B.服务器端C.客户端和服务器端D.客户端或服务器端
●黑客小张企图入侵某公司网络,窃取机密信息。
为快速达到目的,他做的第一步通常是(55;第二步通常是(56。
在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(57;在窃取到机密信息后,最后还会(58。
为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(59;针对第二步的预防措施为(60。
为了能及时发现上述入侵,该公司网络需要配备(61。
(55A.收集目标网络的所在位置及流量信息B.到网上去下载常用的一些攻击软件C.捕获跳板主机,利用跳板主机准备入侵D.通过端口扫描等软件收集目标网站的IP地址、开放端口和安装的软件版本等信息(56A.了解目标网络的所在位置的周围情况及流量规律,选择流量小的时间发起攻击B.下载攻击软件,直接发起攻击C.向目标网络发起拒绝服务攻击D.根据收集的开放端口和安装的软件版本等信息,到网络查找相关的系统漏洞,下载相应的攻击工具软件?
(57A.修改该主机的root或管理员口令,方便后续登录B.在该主机上安装木马或后门程序,方便后续登录C.在该主机上启动远程桌面程序,方便后续登录D.在该主机上安装网络蠕虫程序以便入侵公司网络中的其他主机(58A.尽快把机密数据发送出去B.在主机中留一份机密信息的副本,以后方便时来取C.删除主机系统中的相关日志信息,以免被管理员发现D.删除新建用户,尽快退出,以免被管理员发现(59A.尽量保密公司网络的所在位置和流量信息B.尽量减少公司网络对外的网络接口C.尽量关闭主机系统上不需要的服务和端口D.尽量降低公司网络对外的网络接口速率(60A.安装网络防病毒软件,防止病毒和木马的入侵B.及时对网络内部的主机系统进行安全扫描并修补相关的系统漏洞C.加大公司网络对外的网络接口速率D.在公司网络中增加防火墙设备(61A.入侵检测系统B.VPN系统C.安全扫描系统D.防火墙系统
●网络安全应用协议SSL协议工作在(62,HTTPS协议工作在(63。
(62A.数据链路层B.网络层C.传输层D.应用层(63A.数据链路层B.网络层C.传
输层D.应用层
●在实施网络规划项目时,创建项目工作分解结构的作用是(64.。
(64A.协调项目利益相关者的要求B.确认项目经理并进行授权C.分析项目涉及的工作,明确项目任务范围D.监测项目的成本执行情况以衡量项目绩效
●在对项目中某项活动所耗费的时间进行估算时,可给出三个时间估计:
乐观时间to、悲观时间tp、最可能时间tm,则该项活动的期望工期为(65。
●在项目成本管理中,估算完成项目所需资源总成本的方法不包括(66。
(66A.类比法B.甘特图法C.参数模型法D.自下而上累加法
●根据《中华人民共和国著作权法》和《计算机软件保护条例》的规定,对于法人或其他组织的软件著作权,保护期为(67。
(67A.20年B.30年C.50年D.70年
●项目每个阶段结束时的一个重要工作是进行项目绩效评审,评审的主要目标是
(68。
(68A.决定项目是否能够进入下一个阶段B.根据过去的绩效调整项目进度和成本基准C.评定员工业绩和能力D.得到客户对项目绩效认同
●在对规划项目进行经济效益评价时,常使用净现值、净现值率、投资回收期、内部收益率等评价指标。
当(69时,规划项目具有经济可行性。
(69A.净现值大于0B.投资回收期大于行业基准投资回收期C.内部收益率小于行业的基准收益率D.折现率大于行业基准收益率
●某企业拟建设通信网络对外提供服务。
根据市场预测,未来业务发展好的概率为0.7,业务发展差的概率为0.3。
现有三种规划方案可供选择:
方案1,直接投资3000万元大规模建网。
若业务发展得好,每年可获利1000万元,若业务发展不好,每年亏损200万元,服务期为10年:
方案2,投资1400万元建设小规模网络。
若业务发展得好,每年可获利400万元,若业务发展不好,每年仍可获利300万元,服务期为10年:
方案3,前3年按方案2实施,即先投资1400万
元建设小规模网络,收益同方案2。
3年后若业务发展不好,则继续按方案2实施;若业务发展得好,则再追加投资2000万元进行网络扩容,扩容后服务期为7年,每年可获利950万元。
根据以上条件经计算可知(70。
(70A.方案1的期望净收益为5000万元B.方案3的期望净收益为3595万元C.方案1为最优方案D.方案2为最优方案
●AgluethatholdsthewholeInternettogetheristhenetworklayerprotocol,(71.Unlikemostoldernetworklayerprotocols,itwasdesignedfromthebeginningwithinternetworkinginmind.Itsjobistoprovidea-(72waytotransportdatagramsfromsourcetodestination,withoutregardtowhetherthesemachinesareonthesamenetworkorwhetherthereareothernetworksinbetweenthem.CommunicationintheInternetworksasfollows.The(73layertakesdatastreamsandbreaksthemupintodatagrams.EachdatagramistransmittedthroughtheInternet,possiblybeingfragmentedintosmallerunitsasitgoes.Whenallthepiecesfinallygettothedestinationmachine,theyarereassembledbythe(74layerintotheoriginaldatagram.Thisdatagramisthenhandedtothetransportlayer,whichinsertsitintothereceivingprocess'inputstream.AnIPdatagramconsistsofaheaderpartandatextpart.Theheaderhasa(75partandavariablelengthoptionalpart.
(71A.IP(InternetProtocolB.IP(InterworkingProtocolC.TCP(TransportControlProtocolD.TCP(TransferCommunicationProtocol(72A.best-qualityB.quality-guaranteedC.connection-orientedD.best-efforts
(73A.datalinkB.transportC.networkD.Application
(74A.datalinkB.transportC.networkD.application
(75A.40-bytefixedB.64-bytefixedC.20~64bytesvariableD.20-bytefixed
2011年下半年软考网络规划设计师下午试卷I
试题一
某企业最初只有一个办公地点,所有人员都集中在一个相对较小的封闭空间进行工作。
由于是小型企业,社会影响不大,所以对安全性要求不高,主要目标是以最小的代价(费用实现联网和访问互联网(Internet,企业内部无对外提供的任何互联网服务。
后来,随着企业不断发展,其网络建设也不断升级更新。
(注:
以下问题均不考虑无线网络技术
[问题1】(10分假定初期员工不超过50人,所有员工工作在同一楼层的不同房间,对互联网的访问带宽需求小于2Mbps,且主要为进入企业内部的流量。
针对该企业网络建设,请从下面几个方面简要说明网络设计内容及依据:
(1网络结构;(2物理层技术选择;(3局域网技术选择;(4广域网技术选择;(5网络地址规划。
[问题2】(10分假定企业发展为中等规模,人数不超过1000人,所有员工在同一城市的不同地域工作。
企业目前分为一个总部和三个分部(分布范围都不超过2Km,总部人数不超过400人,分部人数不超过200人。
企业与互联网采用统一对外接口,带宽需求规模为lOOMbps以内,且流入数据量和流出数据量基本均衡;企业总部和分部之间的数据流量小于lOOOMbps。
由于企业规模较大,对网络的依赖度大大增加,要求分部到总部和总部至互联网出口有备份,以增加网络的健壮性和可用性。
请从下面3个方面简要给出总部/分部网络和企业整体网络的结构和设计要点:
(1网络结构;(2物理层和局域网技术选择;(3接入互联网技术选择。
[问题3](10分如果企业规模扩大到10000人,需要对外提供互联网服务(服务器的域名与IP一一对应,对内提供企业内部服务,并允许员工访问互联网。
假定