ImageVerifierCode 换一换
格式:DOCX , 页数:16 ,大小:537.25KB ,
资源ID:16865755      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/16865755.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络规划设计师上午题附答案Word文档格式.docx)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络规划设计师上午题附答案Word文档格式.docx

1、 某服装店有甲、乙、丙、丁四个缝制小组。甲组每天能缝制5件上衣或6条裤子:乙组每天能缝制6件上衣或7条裤子:丙组每天能缝制7件上衣或8条裤子; 丁组每天能缝制8件上衣或9条裤子。每组每天要么缝制上衣,要么缝制裤子,不能弄混。订单要求上衣和裤子必须配套(每套衣服包括一件上衣和一条裤子)。做好合理安排,该服装店15天最多能缝制(8)套衣服。(8) A.208 B.209 C.210 D.211 生产某种产品有两个建厂方案。1)建大厂:需要初期投资500万元。如果产品销路好,每年可以获利200万元;如果销路不好,每年会亏损20万元。2)建小厂,需要初期投资200万元。如果产品销路好,每年可获利100

2、万元;如果销路不好,每年只能获得20万元。市场调研表明,未来2年,这种产品销路好的概率为70%。如果这2年销路好,则后续5年销路好的概率上升为80%;如果这2年销路不好,则后续5年销路好的概率仅为10%,为取得7年最大总收益,决策者应(9)。(9) A.建大厂,总收益超500万元B.建大厂,总收益略多于300万元C.建小厂,总收益超500万元D.建小厂,总收益略多于300万元 软件商标权的保护对象是指(10)。(10) A.商业软件B.软件商标C.软件注册商标D.已使用的软件商标 基于模拟通信的窄带ISDN能够提供声音、视频、数据等传输服务。ISDN有两种不同类型的信道,其中用于传送信令的是(

3、11),用于传输语音/数据信息的是(12)。(11) A.A信道 B.B信道 C.C信道 D.D信道(12) A.A信道 B.B信道 C.C信道 D.D信道 下面关于帧中继的描述中,错误的是(13)。(13) A.帧中继在第三层建立固定虚电路和交换虚电路B.帧中继提供面向连接的服务C.帧中继可以有效地处理突发数据流量D.帧中继充分地利用了光纤通信和数字网络技术的优势 海明码是一种纠错编码,一对有效码字之间的海明距离是(14)。如果信息为10位,要求纠正1位错,按照海明编码规则,需要增加的校验位是(15)位。(14) A.两个码字的比特数之和B.两个码字的比特数之差C.两个码字之间相同的比特数D

4、.两个码字之间不同的比特数(15) A.3 B.4 C.5 D.6 PPP认证协议CHAP是一种(16)安全认证协议,发起挑战的应该是(17)。(16) A.一次握手 B.两次握手 C.三次握手 D.同时握手(17) A.连接方 B.被连接方 C.任意一方 D.第三方 以下关于无线网络的直接序列扩频技术的描述中,错误的是(18)。(18) A.用不同的频率传播信号扩大了通信的范围B.扩频通信减少了干扰并有利于通信保密C.每一个信号比特可以用N个码片比特来传输D.信号工作面到更宽的频带上降低了信道阻塞的概率 IETF定义的集成服务(IntServ)把Internet服务分成了三种服务质量不同的类

5、型,这三种服务不包括(19)。(19) A.保证质量的服务:对带宽、时延、抖动和丢包率提供定量的保证B.尽力而为的服务:这是一般的Internet服务不保证服务质量C.负载受控的服务:提供类似于网络欠载时的服务,定性地提供质量保证D.突发式服务:如果有富余的带宽,网络保证满足服务质量的需求 按照网络分层设计模型,通常把局域网设计为3层,即核心层、汇聚层和接入层,以下关于分层网络功能的描述中,不正确的是(20)。(20) A.核心层设备负责数据包过滤,策略路由等功能B.汇聚层完成路由汇总和协议转换功能C.接入层应提供一部分管理功能,例如MAC地址认证,计费管理等D.接入层要负责收集用户信息,例如

6、用户IP地址、MAC地址、访问日志等 配置路由器有多种方法,一种方法是通过路由器console端口连接(21)进行配置,另一种方法是通过TELNET协议连接(22)进行配置。(21) A.中继器 B.AUX接口 C.终端 D.TCP/IP网络(22) A.中继器 B.AUX接口 C.终端 D.TCP/IP网络 如果允许来自子网172.30.16.0/24到172.30.31.0/24的分组通过路由器,则对应ACL语句应该是(23)。(23) A.access-list 10 permit 172.30.16.0 255.255.0.0B.access-list 10 permit 172.30

7、.16.0 0.0.255.255C.access-list 10 permit 172.30.16.0 0.0.15.255D.access-list 10 permit 172.30.16.0 255.255.240.0 结构化布线系统分为六个子系统,其中水平子系统(24)。(24) A.由各种交叉连接设备以及集线器和交换机等交换设备组成B.连接干线子系统和工作区子系统C.由终端设备到信息插座的整个区域组成D.实现各楼层设备间子系统之间的互连 边界网关协议BGP4被称为路径矢量协议,它传送的路由信息是由一个地址前缀后跟(25)组成。(25) A.一串IP地址B.一串自治系统编号C.一串路由

8、器编号D.一串子网地址 与RIPv2相比,IGRP协议增加了一些新的特性,以下描述中错误的是(26)。(26) A.路由度量不再把跳步数作为唯一因素,还包含了带宽、延迟等参数B.增加了触发更新来加快路由收敛,不必等待更新周期结束再发送更新报文C.不但支持相等费用通路负载均衡,而且支持不等费用通路的负载均衡D.最大跳步由15跳扩大到255跳,可以支持更大的网络 城域以太网在各个用户以太网之间建立多点的第二层连接,IEEE802.1ad定义的运营商网桥协议提供的基本技术是在以太帧中插入(27)字段,这种技术被称为(28)技术。(27) A.运营商VLAN标记B.运营商虚电路标识C.用户VLAN标记

9、D.用户帧类型标记(28) A.Q-in-Q B.IP-in-IP C.NAT-in-NAT D.MAC-in-MAC 数据传输时会存在各种时延,路由器在报文转发过程中产生的时延不包括(29)。(29) A.排队时延 B.TCP流控时延 C.路由计算时延 D.数据包处理时延 某用户为保障信息的安全,需要对传送的信息进行签名和加密,考虑加解密时的效率与实现的复杂性,加密时合理的算法是(30),签名时合理的算法为(31)。(30) A.MD5 B.RC-5 C.RSA D.ECC(31) A.RSA B.SHA-1 C.3DES D.RC-5 某单位采用DHCP进行IP地址自动分配,用户收到(3)

10、消息后方可使用其中分配的IP地址。(32) A. DhcpDiscover B. DhcpOfferC. DhcpNack D. DhcpAck DNS服务器中提供多种资源记录,其中(33)定义了域名的反向查询。(33) A.SOA B.NS C.PTR D.MX IIS服务支持多种身份验证,其中(34)提供的安全功能最低。(34) A. .NET Passport身份验证B.集成Windows身份验证C.基本身份验证D.摘要式身份验证 Windows中的Netstat命令显示有关协议的统计信息。下图中显示列表第二列Local Address显示的是(35)。当TCP连接处于SYN_SENT状

11、态时,表示(36)。(35) A.本地计算机的IP地址和端口号B.本地计算机的名字和进程IDC.本地计算机的名字和端口号D.本地计算机的MAC地址和进程ID(36) A.已经发出了连接请求B.连接已经建立C.处于连接监听状态D.等待对方的释放连接响应 设有下面4条路由:210.114.129.0/24、210.114.130.0/24、210.114.132.0/24和210.114.133.0/24,如果进行路由汇聚,能覆盖这4条路由的地址是(37)。(37) A.210.114.128.0/21B.210.114.128.0/22C.210.114.130.0/22D.210.114.13

12、2.0/20 下面地址中属于单播地址的是(38)。(38) A.125.221.191.255/18B.192.168.24.123/30C.200.114.207.94/27D.224.0.0.23/16 IP地址202.117.17.255/22是什么地址?(39)。(39) A.网络地址B.全局广播地址C.主机地址D.定向广播地址 IPv6地址的格式前缀用于表示地址类型或子网地址,例如60位的地址前缀10DE00000000CD3有多种合法的表示形式,以下选项中,不合法的是(40)。(40) A.10DE:0000:CD30:000/60B.10DE:0:0/60C.10DE:CD3/6

13、0D.10DE:CD3:/60 下列攻击方式中,(41)不是利用TCP/IP漏洞发起的攻击。(41) A.SQL注入攻击B. Land攻击C. Ping of DeahD. Teardrop攻击 下列安全协议中(42)是应用层安全协议。(42) A.IPSec B.L2TP C.PAP D.HTTPS 某网络管理员在园区规划时,在防火墙上启用了NAT,以下说法错误的是(43)。(43) A.NAT为园区网内用户提供地址翻译和转换,以使其可以访问互联网B.NAT为DMZ区的应用服务器提供动态的地址翻译和转换,使其访问外网C.NAT可以隐藏内部网络结构以保护内部网络安全D.NAT支持一对多和多对多

14、的地址翻译和转换 在SET协议中,默认使用(44)对称加密算法。(44) A.IDEA B.RC5 C.三重DES D.DES 2013年6月,WiFi联盟正式发布IEEE802.11ac无线标准认证。802.11ac是802.11n的继承者,新标准的理论传输速度最高可达到1Gbps。它采用并扩展了源自802.11n的空中接口概念,其中包括:更宽的RF带宽,最高可提升至(45);更多的MIMO空间流,最多增加到(46)个;多用户的MIMO,以及更高阶的调制,最大达到(47)。(45) A.40MHz B.80MHz C.160MHz D.240MHz(46) A.2 B.4 C.8 D.16(

15、47) A.16QAM B.64QAM C.128QAM D.256QAM RIAD系统有不同的级别,如果一个单位的管理系统既有大量数据需要存取,又对数据安全性要求严格,那么此时应采用(48)。(48) A.RAID0 B.RAID1 C.RIAD5 D.RAID0+1 采用ECC内存技术,一个8位的数据产生ECC码要占用5位的空间,一个32位的数据产生的ECC码要占用(49)位的空间。(49) A.5 B.7 C.20 D.32 在微软64位Windows Server 2008中集成的服务器虚拟化软件是(50)。(50) A.ESX Server B. Hyper-V C. XenServ

16、er D. Vserver 跟网络规划与设计生命周期类似,网络故障的排队也有一定的顺序。在定位故障之后,合理的故障排除步骤为(51)。(51) A.搜集故障信息、分析故障信息、制定排除计划、实话排除行为、观察效果B.观察效果、分析故障原因、搜集故障信息、制定排除计划、实话排除行为C.分析故障原因、观察效果、搜集故障信息、实施排除行为、制定排除计划D.搜集故障信息、观察效果、分析故障原因、制定排除计划、实施排除行为 组织和协调是生命周期中保障各个环节顺利实施时并进度控制的必要手段,其主要实施方式为(52)。(52) A.技术审查 B.会议 C.激励 D.验收 三个可靠度R均为0.9的部件串联构成

17、一个系统,如下图所示:则该系统的可靠度(53)。(53) A.0.810 B.0.729 C.0.900 D.0.992 在下列业务类型中,上行数据流量远大于下行数据流量的是(54)。(54) A.P2P B.网页浏览 C.即时通信 D.网络管理 企业无线网络规划的拓扑图如下所示,使用无线协议是802.11b/b/n,根据IEEE规定,如果AP1使用1号信道,AP2可使用的信道有2个,是(55)。(55) A.2和3 B.11和12 C.6和11 D.7和12 目前大部分光缆工程都采用OTDR(光时域反向计)进行光纤衰减的测试,OTDR通过检测来自光纤的背向散射光进行测试。这种情况下采用(56

18、)方法比较合适。(56) A.双向测试 B.单向测试 C.环形测试 D.水平测试 以下关于网络规划需求分析的描述中,错误的是(57)。(57) A.对于一个新建的网络,网络工程的需求不应与软件需求分析同步进行B.在业务需求收集环节,主要需要与决策者和信息提供者进行沟通C.确定网络预算投资时,需将一次性投资和周期性投资均考虑在内D.对于普通用户的调查,最好使用设计好的问卷形式进行 在局域网中,划分广播域的边界是(58)。(58) A. HUB B. Modem C. VLAN D.交换机 工程师为某公司设计了如下网络方案。下面关于该网络结构设计的叙述中,正确的是(59)。(59) A.该网络采用

19、三层结构设计,扩展性强B.S1、S2两台交换机为用户提供向上的冗余连接,可靠性强C.接入层交换机没有向上的冗余连接,可靠性较差D.出口采用单运营商连接,带宽不够下面关于防火墙部分连接的叙述中,错误的是(60)。(60) A.防火墙应与出口路由器连接B.Web服务器连接位置恰当合理C.邮件服务器连接位置恰当合理D.财务管理服务器连接位置恰当合理 下面关于用户访问部分的叙述中,正确的是(61)。(61) A.无线接入点与S2相连,可提高WLAN用户的访问速率B.有线用户以相同的代价访问Interent和服务器,设计恰当合理C.可增加接入层交换机向上的冗余连接,提高有线用户访问的可靠性D.无线接入点

20、应放置于接入层,以提高整个网络的安全性 下列对于网络测试的叙述中,正确的是(62)。(62) A.对于网络连通性测试,测试路径无需覆盖测试抽样中的所有子网和VLANB.对于链路传输速率的测试,需测试所有链路C.端到端链路无需进行网络吞吐量的测试D.对于网络系统延时的系统,应对测试抽样进行多次测试后取平均值,双向延时应=1ms 下列地址中,(63)是MAC组播地址。(63) A.0x0000.5E2F.FFFFB.0X0100.5E0F.FFFFC.0X0200.5E6F.FFFFD.0X0300.5E8F.FFFF 某网络拓扑图如下所示,三台路由器上均运行RIPv1协议,路由协议配置完成后,测

21、试发现从R1 ping R2或者R3的局域网,均有50%的丢包,出现该故障的原因可能是(64)。(64) A.R1与R2、R3的物理链路连接不稳定B.R1未能完成的学习到R2和R3 的局域网路由C.管理员手工地对R2和R3进行了路由汇总D.RIP协议版本配置错误,RIPv1不支持不连续子网 使用长度为1518字节的帧测试网络吞吐量时,1000M以太网抽样测试平均值是(65)时,该网络设计是合理的。(65) A.99% B.80% C.60% D.40% 某企业内部两栋楼之间距离为350米,使用62.5/125m多模光纤连接。100Base-Fx连接一切正常,但是该企业将网络升级为1000Bas

22、e-Fx后,两栋楼之间的交换机无法连接。经测试,网络链路完全正常,解决此问题的方案是(66)。(66) A.把两栋楼之间的交换机模块更换为单模模块B.把两栋楼之间的交换机设备更换为路由器设备C.把两栋楼之间的多模光纤更换为50/125m多模光纤D.把两栋楼之间的多模光纤更换为8/125m单模光纤 IANA在可聚合全球单播地址范围内指定了一个格式前缀来表示IPv6的6to4地址,该前缀为(67)。(67) A.0x1001 B.0x1002 C.0x2002 D.0x2001 下图所示是一个园区网的一部分,交换机A和B是两台接入层设备,交换机C和D组成核心层,交换机E将服务器群连接至核心层。如图

23、所示,如果采用默认的STP设置和默认的选举过程,其生成树的最终结果为(68)。这时交换机B上的一台工作站要访问园区网交换机E上的服务器其路径为(69)。由此可以看出,如果根网桥的选举采用默认配置,下列说法中不正确的是(70)。(68) A. B.C. D. (69) A.B-D-E B.B-D-C-E C.B-D-A-C-E D.不能抵达(70) A.最慢的交换机有可能被选为根网桥B.有可能生成低效的生成树结构C.只能选择一个根网桥,没有备用根网桥D.性能最优的交换机将被选为根网桥 There are two general approaches to attacking a (71) enc

24、ryption scheme. The first attack is known as cryptanalysis. Cryptanalytic attack rely on the nature of the algorithm plus perhaps some knowledge of the general characteristics of the (72) or even some sample plaintext-cipher text pairs. This type of (73) exploits the characteristics of the algorithm

25、 to attempt to deduce a specific plaintext or to deduce the key being used. If the attack succeeds in deducing the key, the effect is catastrophic: All future and past messages encrypted with that key are compromised. The second method, known as the (74)-force attack, is to try every possible key on

26、 a piece of (75) until an intelligible translation into plaintext is obtained. On average, half of all possible keys must be tried to achieve success.(71) A. stream B. symmetric C. asymmetric D. advanced(72) A. operation B. publication C. plaintext D. cipher text(73) A. message B. knowledge C. algor

27、ithm D. attack(74) A. brute B. perfect C. attribute D. research(75) A. plaintext B. cipher text C. sample D. codeAnswer:(1) D(2) C(3) C(4) D(5) A(6) B(7) A(8) D(9) B(10) C(11) D(12) B(13) A(14) D(15) B(16) C(17) B(18) A(19) D(20) A(21) C(22) D(23) C(24) B(25) B(26) B(27) A(28) A(29) B(30) B(31) A(32) D(33) C(34) C(35) C(36) A(37) A(38) C(39) C(40) C(41) A(42) D(43) B(44) D(45) C(46) C(47) D(48) D(49) B(50) B(51) A(52) B(

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1