1、下半年软考网络规划设计师真题精2011年下半年软考网络规划设计师上午试卷(1传递需要调制编码。(1A.数字数据在数字信道上 B.数字数据在模拟信道上C.模拟数据在数字信道上 D.模拟数据在模拟信道上某一基带系统,若传输的比特速率不变,而将二电平传输改为八电平传输,如T 2和Ta分别表示二电平和八电平码元间隔,则它们的关系是(2。(2A. T8=3T2B. T8=2T2C. T8=8T2D. T8=4T2偶校验码为O时,分组中“1”的个数为(3。(3A.偶数 B.奇数 C.随机数 D.奇偶交替用户在开始通信前,必须建立一条从发送端到接收端的物理信道,并且在双方通信期间始终占用该信道,这种交换方式
2、属于(4 。(4A.电路交换 B.报文交换 C.分组交换 D.信元交换在数字通信中,使收发双方在时间基准上保持一致的技术是(5。(5A.交换技术 B.同步技术 C.编码技术 D.传输技术在OSI参考模型中能实现路由选择、拥塞控制与互连功能的层是(6 。(6A.传输层 B.应用层 C.网络层 D.物理层HDLC协议采用的帧同步方法为(7一。(7A.字节计数法 B.使用字符填充的首尾定界法C.使用比特填充的首尾定界法 D.传送帧同步信号无线局域网通信协议是(8一。(8A. IEEE 1394 B. IEEE 802. lx C. IEEE 802. 11 D. IEEE 802. 13以太网中使用
3、(9机制来检测冲突。(9A.CDMA/CD B.令牌 C.CSMA/CD D.探测报文一个标准的C类网络(IPv4网络最多可以划分(10个子网。(10A. 128 B. 256 C. 32 D. 64一个IP数据包经过一台路由器转发到另一个网络,该IP数据包的头部字段中一定会发生变化的是(11。(11A.源IP B.协议号 C.目的IP D.TTL 假定在一个IPv4网络中只有两个主机HA和HB,HA和HB在同一个LAN内,并且没有划分VLAN。如果HA和HB需要直接通信则需满足(12。(12A.HA和HB必须在同一子网内B.HA和HB必须在不同子网内C.HA和HB无论在一个子网或不在一个子网
4、都可以D.HA和HB必须使用相同的操作系统假定一个IPv4网络由4段不同的LAN互联而成,每段LAN上的最大MTU值分别是512、1024、2048和4096,则在这个IPv4网络上可能出现IPv4分组(IP Packet的最大长度是(13。(13A. 512B. 1024C. 2048D. 4096一个稳定的RIP网络中的一个路由器需要通告20条路由,这些路由需要通过一个UDP报文来传送。如果这个UDP报文每30分钟丢失一次,那么对网络路由的影响是 (14 。(14A.对路由器有影响B.对网络有影响C.对路由器和网络都没有影响D.对路由器和网络都有影响在一个子网中有一个主机HA和路由器RX,
5、HB是其它子网的主机。在主机HA 中到HB的路由是RX( HA经RX到达HB。假定在HA和RX的子网中再增加一个路由器RY,想让HA经RY到达HB.此时需要(15。(15A.RY发送路由重定向ICMP报文给HAB.RX发送路由重定向ICMP报文给HAC.RY发送路由重定向ICMP 报文给HBD.RX发送路由重定向ICMP报文给HB在DNS中,域名是倒树状结构。树根称之为“根域”,根域下面是“顶级域名”。顶级域名中有个“arpa”的顶级域名,其作用是(16。(16A.ARPAnet组织的简称,是ARPA组织的域名B.Arpa国家的简称,是arpa国家的域名C.用作反向地址解析D.一个普通的顶级域
6、名建立TCP连接时需要三次握手,而关闭TCP连接一般需要4次握手。由于某种原因,TCP可能会出现半关闭连接和半打开连接这两种情况,这两种情况的描述是(17。(17A.半关闭连接和半打开连接概念相同,是同一现象的两种说法B.半关闭连接是一端已经接收了一个FIN,另一端正在等待数据或FIN的连接;半打开连接是一端崩溃而另一端还不知道的情况C.半打开连接是一端已经接收了一个FIN,另一端正在等待数据或FIN的连接;半关闭连接是一端崩溃而另一端还不知道的情况D.半关闭连接是一端已经接收了一个FIN,另一端正在等待数据或FIN的连接;半打开连接是一端已经发送了SYN,另一端正在等待ACK的连接IPv6与
7、IPv4相比,下列叙述正确的是(18。(18A.IPv6地址也分为A、B、C、D、E五类B.IPv6网络可直接使用IPv4的路由协议C.IPv6不能实现地址自动配置D.IPv6分组的头中增加了流标签(Flow Label字段一个单位内部的LAN中包含了对外提供服务的服务器(WEB服务器、邮件服务器、FTP服务器;对内服务的数据库服务器、特殊服务器(不访问外网;以及内部个人电脑。其NAT原则是:(19。(19A.对外服务器作静态NAT;个人电脑作动态NAT或PAT;内部服务器不作NATB.所有的设备都作动态NAT或PATC.所有设备都作静态NAT D.对外服务器作静态NAT;内部服务器作动态NA
8、T;个人电脑作PAT下面对电子邮件业务描述正确的是(20 。(20A.所有使用电子邮件的设备接收和发送都使用SMTP协议B.必需将电子邮件下载到本地计算机才能察看、修改、删除等C.必须使用专用的电子邮件客户端(例如OutLook来访问邮件D.电子邮件体系结构中包含用户代理、邮件服务器、消息传输代理和邮件协议在互联网上,当我们访问一个设备时,(21。(21A.必须要有域名,才能访问B.有IP地址就可以访问C.必须同时有IP地址和域名D.必须要有域名服务器对于一个稳定的OSPF网络(单区域,下面描述正确的是(22。(22A.必需指定路由器的Router ID,所有路由器的链路状态数据库都相同B.无
9、需指定路由器的Router ID,路由器之间的链路状态数据库可以不同C.定时40s发送Hello 分组,区域中所有路由器的链路状态数据库都相同D.定时40s发送Hello分组,区域中路由器的链路状态数据库可以不同下列对FTP业务的描述正确的是(23。(23A.FTP服务必须通过用户名和口令才能访问。FTP可以基于UDP或TCP传输信息B.FTP服务器必须通过用户名和口令才能访问。FTP只能基于TCP传输信息C.FTP服务器无须用户名和口令即可访问。FTP可以基于UDP或TCP传输信息D.FTP服务器无须用户名和口令即可访问。FTP只能基于UDP传输信息下列对集成服务( IntServ模型和区分
10、服务(DiffServ模型描述正确的是(24 。(24A.IP的Qos技术主要是集成服务模型和区分服务模型B.集成服务模型和区分服务模型无法进行结合C.集成服务扩展性好,可以应用在不同规模的网络中;区分服务扩展性差,不能应用在大型网络中D.集成服务模型可以针对单个业务(比如一路电话进行Qos保证;区分服务模型不针对单个业务,而是针对一类业务进行Qos保证MPLS是一种将(25路由结合起来的集成宽带网络技术。(25A.第一层转发和第二层B.第二层转发和第三层C.第三层转发和第四层D.第四层转发和第七层在一个局域网上,进行IPv4动态地址自动配置的协议是DHCP协议。DHCP协议可以动态配置的信息
11、是(26 。(26A.路由信息B.IP地址、DHCP服务器地址、邮件服务器地址C.IP地址、子网掩码、域名D.IP地址、子网掩码、网关地址(本地路由器地址、DNS服务器地址BGP是AS之间进行路由信息传播的协议。在通过BGP传播路由信息之前,先要建立BGP连接,称之为“BGP Session”。下列对BGP Session连接描述正确的是(27.。(27A.BGP Session基于IP协议建立B.BGP Session基于UDP协议建立C.BGP Session基于TCP协议建立D.BGP Session基于ICMP协议建立P2P业务和C/S(或B/S结构的业务主要差别是(28。(28A.P
12、2P业务模型中每个节点的功能都是等价的,节点既是客户机也是服务器B.P2P业务模型中的超级节点既是客户机也是服务器,普通节点只作为客户机使用C.P2P业务模型与CS或BS业务模型的主要区别是服务器的能力有差别D.P2P业务模型与CS 和BS业务模型的主要区别是客户机的能力有差别用UTP cat5作为通信介质,用一层以太网设备互联,最大联网距离是(29。(29A. lOOmB. 205mC. 500mD. 2500m二层以太网交换机联网范围主要受制于(30。(30A.MAC地址 B.CSMA/CDC.通信介质D.网桥协议VLAN实施的前提条件是(31。(31A.使用CSMA/CD协议B.基于二层
13、设备实现C.基于二层交换机实现D.基于路由器实现在以太网半双工共享式连接中,我们无需流量控制:而在全双工交换式连接中要考虑流量控制,其原因是(32。(32A.共享式连接中,由共享式集线器(Hub完成流量控制B.共享式连接中,CD(碰撞检测起到了拥塞避免的控制机制。全双工中必须附加其它机制来完成C.全双工交换式连接带宽扩大了一倍,必须增加流量控制机制D.为了在全双工网络中实现VLAN,必需增加流量控制机制若在一个IPv4网络中一共划分了5个VLAN,则该IPv4网络中(33 。(33A.至少存在5个子网B.最多存在5个子网C.至少存在5个路由器D.最多存在5个路由器有一个IPv4网络,使用172
14、. 30.0.0/16网段。现在需要将这个网络划分为55个子网,每个子网最多1000台主机,则子网掩码是(34 。(34A. 255. 255.64.OB. 255. 255. 128.0C. 255. 255. 224.0D. 255. 255. 252.0应用MPLS VPN时,针对每个VPN地址规划应满足的条件是(35。不同的VPN 信息通过MPLS骨干网(或核心网时通过(36进行区分。(35A.每个VPN都是独立的,可以使用任何地址,只要保证在VPN内部合法正确即可B.VPN之间的地址不能相互重叠C.VPN内只能使用公网IP地址D.VPN内只能使用私网IP 地址(36A.IP地址+AS
15、号B.IP地址+子网掩码C.VPN标识符D.VPN标识符+IP 地址有一个公司内部网络发生了故障,故障现象是:甲用户可以正常使用内部服务器和互联网服务,乙用户无法使用这些服务。那么检测故障最佳的方法是:(37。(37A.从乙用户所在的物理网络的物理层开始检查故障,依次检测物理层、数据链路层、网络层直到应用层B.从乙用户所在的物理网络的路由器开始检查故障,依次检测路由器,二层交换机、中继器或HUBC.从检测公司的服务器开始,依次检测服务器、网络互联设备、物理层连接D.从甲用户所在的物理网络首先开始检测,依次检测物理层、数据链路层、网络层直到应用层某局域网内部有30个用户,假定用户只使用E-mai
16、l(收发流量相同和WEB 两种服务,每个用户平均使用E-mail的速率为1Mbps,使用WEB的速率是0.5Mbps,则按照一般原则,估算本局域网的出流量(从局域网向外流出是(38。(38A.45MbpsB.22. 5MbpsC.15MbpsD.18Mbps在采用公开密钥密码体制的数字签名方案中,每个用户有一个私钥,可用它进行(39;同时每个用户还有一个公钥,可用于(40.。(39A.解密和验证B.解密和签名C.加密和签名D.加密和验证(40A.解密和验证B.解密和签名C.加密和签名D.加密和验证关于防火墙的功能,下列叙述中错误的是(41.。(41A.防火墙可以检查进出内部网络的通信量B.防火
17、墙可以使用过滤技术在网络层对数据包进行选择C.防火墙可以阻止来自网络内部的攻击D.防火墙可以工作在网络层,也可以工作在应用层( 42不是实现防火墙的主流技术。(42A.包过滤技术B.NAT技术C.代理服务器技术D.应用级网关技术电子签名(electronic signature不能提供的安全性能是(44。(44A.电子文件的保密性B.电子文件的完整性C.鉴别文件签署者的身份D.文件签署者确认电子文件的内容企业主页上的内容是提供企业的相关消息供大家访问,这时不需要保护消息的(45 。(45A.可靠性 B.完整性C.保密性D.真实性小王在安装基于UNIX的服务器系统时想给系统增加安全审计功能,最简
18、便的做法是(46。(46A.启动和配置UNIX操作系统的各种系统日志功能B.安装NetSC 日志审计系统C.安装防火墙D.安装入侵检测系统关于加密技术,下面说法中错误的是(47 。(47A.为提高安全性,密码体制中加密算法和解密算法应该保密B.所有的密钥都有生存周期C.密码分析的目的就是千方百计地寻找密钥或明文D.公开密钥密码体制能有效地降低网络通信中密钥使用的数量某公司的人员流动比较频繁,网络信息系统管理员为了减少频繁的授权变动,其访问控制模型应该采用(48 。(48A.自主型访问控制B.强制型访问控制C.基于角色的访问控制D.基于任务的访问控制某企业打算采用IPSec协议构建VPN,由于企
19、业申请的全球IP地址不够,企业内部网决定使用本地IP地址,这时在内外网间的路由器上应该采用(49技术, IPSec协议应该采用(50模式。(49A.NAT技术B.加密技术C.消息鉴别技术D.数字签名技术(50A.传输模式B.隧道模式C.传输和隧道混合模式D.传输和隧道嵌套模式关于入侵检测系统的描述,下列叙述中错误的是(51 。(51A.监视分析用户及系统活动B.发现并阻止一些已知的攻击活动C.检测违反安全策略的行为D.识别已知进攻模式并报警AH协议中用于数据源鉴别的鉴别数据(ICV是由IP分组中的校验范围内的所有“固定”数据进行计算得到的。以下数据中,(52不在计算之列。 (52A.IP 分组
20、头中的源IP地址 B.IP分组头中的目的IP地址 C.IP分组头中的头校验和 D.IP分组中的高层数据特洛伊木马程序分为客户端(也称为控制端和服务器端(也称为被控制端两部分。当用户访问了带有木马的网页后,木马的(53部分就下载到用户所在的计算机上,并自动运行。(53A.客户端B.服务器端C.客户端和服务器端D.客户端或服务器端黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(55;第二步通常是(56。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(57;在窃取到机密信息后,最后还会(58。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(59;
21、针对第二步的预防措施为(60。为了能及时发现上述入侵,该公司网络需要配备(61 。(55A.收集目标网络的所在位置及流量信息B.到网上去下载常用的一些攻击软件C.捕获跳板主机,利用跳板主机准备入侵D.通过端口扫描等软件收集目标网站的IP 地址、开放端口和安装的软件版本等信息(56A.了解目标网络的所在位置的周围情况及流量规律,选择流量小的时间发起攻击B.下载攻击软件,直接发起攻击C.向目标网络发起拒绝服务攻击D.根据收集的开放端口和安装的软件版本等信息,到网络查找相关的系统漏洞,下载相应的攻击工具软件?(57A.修改该主机的root或管理员口令,方便后续登录B.在该主机上安装木马或后门程序,方
22、便后续登录C.在该主机上启动远程桌面程序,方便后续登录D.在该主机上安装网络蠕虫程序以便入侵公司网络中的其他主机(58A.尽快把机密数据发送出去B.在主机中留一份机密信息的副本,以后方便时来取C.删除主机系统中的相关日志信息,以免被管理员发现D.删除新建用户,尽快退出,以免被管理员发现(59A.尽量保密公司网络的所在位置和流量信息B.尽量减少公司网络对外的网络接口C.尽量关闭主机系统上不需要的服务和端口D.尽量降低公司网络对外的网络接口速率(60A.安装网络防病毒软件,防止病毒和木马的入侵B.及时对网络内部的主机系统进行安全扫描并修补相关的系统漏洞C.加大公司网络对外的网络接口速率D.在公司网
23、络中增加防火墙设备(61A.入侵检测系统 B.VPN系统 C.安全扫描系统D.防火墙系统网络安全应用协议SSL协议工作在(62,HTTPS协议工作在(63。(62A.数据链路层B.网络层C.传输层D.应用层(63A.数据链路层B.网络层C.传输层D.应用层在实施网络规划项目时,创建项目工作分解结构的作用是(64.。(64A.协调项目利益相关者的要求B.确认项目经理并进行授权C.分析项目涉及的工作,明确项目任务范围D.监测项目的成本执行情况以衡量项目绩效在对项目中某项活动所耗费的时间进行估算时,可给出三个时间估计:乐观时间to、悲观时间tp、最可能时间tm,则该项活动的期望工期为(65 。 在项
24、目成本管理中,估算完成项目所需资源总成本的方法不包括(66 。(66A.类比法 B.甘特图法C.参数模型法D.自下而上累加法根据中华人民共和国著作权法和计算机软件保护条例的规定,对于法人或其他组织的软件著作权,保护期为(67。(67A.20年B.30年C.50年D.70年项目每个阶段结束时的一个重要工作是进行项目绩效评审,评审的主要目标是(68。(68A.决定项目是否能够进入下一个阶段B.根据过去的绩效调整项目进度和成本基准C.评定员工业绩和能力D.得到客户对项目绩效认同在对规划项目进行经济效益评价时,常使用净现值、净现值率、投资回收期、内部收益率等评价指标。当(69时,规划项目具有经济可行性
25、。(69A.净现值大于0B.投资回收期大于行业基准投资回收期C.内部收益率小于行业的基准收益率D.折现率大于行业基准收益率某企业拟建设通信网络对外提供服务。根据市场预测,未来业务发展好的概率为0.7,业务发展差的概率为0.3。现有三种规划方案可供选择:方案1,直接投资3000万元大规模建网。若业务发展得好,每年可获利1000万元,若业务发展不好,每年亏损200万元,服务期为10年:方案2,投资1400万元建设小规模网络。若业务发展得好,每年可获利400万元,若业务发展不好,每年仍可获利300万元,服务期为10年:方案3,前3年按方案2实施,即先投资1400万元建设小规模网络,收益同方案2。3年
26、后若业务发展不好,则继续按方案2实施;若业务发展得好,则再追加投资2000万元进行网络扩容,扩容后服务期为7年,每年可获利950万元。根据以上条件经计算可知(70。(70A.方案1的期望净收益为5000万元B.方案3的期望净收益为3595万元C.方案1为最优方案D.方案2为最优方案 A glue that holds the whole Internet together is the network layer protocol,(71. Unlike most older network layer protocols, it was designed from the beginning
27、 with internetworking in mind. Its job is to provide a -(72 way to transport datagrams from source to destination, without regard to whether these machines are on the same network or whether there are other networks in between them. Communication in the Internet works as follows. The (73layer takes
28、data streams and breaks them up into datagrams. Each datagram is transmitted through the Internet, possibly being fragmented into smaller units as it goes. When all the pieces finally get to the destination machine, they are reassembled by the (74 layer into the original datagram. This datagram is t
29、hen handed to the transport layer, which inserts it into the receiving process input stream. An IP datagram consists of a header part and a text part. The header has a (75 part and a variable length optional part.(71 A. IP (Internet Protocol B. IP (Interworking Protocol C. TCP (Transport Control Pro
30、tocol D. TCP (Transfer Communication Protocol (72 A. best-qualityB. quality-guaranteedC. connection-oriented D. best-efforts(73 A. data link B. transportC. networkD. Application(74 A. data link B. transportC. network D. application(75 A. 40-byte fixedB. 64-byte fixedC. 2064 bytes variable D. 20-byte
31、 fixed2011年下半年软考网络规划设计师下午试卷I试题一某企业最初只有一个办公地点,所有人员都集中在一个相对较小的封闭空间进行工作。由于是小型企业,社会影响不大,所以对安全性要求不高,主要目标是以最小的代价(费用实现联网和访问互联网(Internet,企业内部无对外提供的任何互联网服务。后来,随着企业不断发展,其网络建设也不断升级更新。(注:以下问题均不考虑无线网络技术问题1】(10分假定初期员工不超过50人,所有员工工作在同一楼层的不同房间,对互联网的访问带宽需求小于2Mbps,且主要为进入企业内部的流量。针对该企业网络建设,请从下面几个方面简要说明网络设计内容及依据: (1网络结构;
32、 (2物理层技术选择; (3局域网技术选择; (4广域网技术选择; (5网络地址规划。问题2】(10分假定企业发展为中等规模,人数不超过1000人,所有员工在同一城市的不同地域工作。企业目前分为一个总部和三个分部(分布范围都不超过2Km,总部人数不超过400人,分部人数不超过200人。企业与互联网采用统一对外接口,带宽需求规模为lOOMbps以内,且流入数据量和流出数据量基本均衡;企业总部和分部之间的数据流量小于lOOOMbps。由于企业规模较大,对网络的依赖度大大增加,要求分部到总部和总部至互联网出口有备份,以增加网络的健壮性和可用性。请从下面3个方面简要给出总部/分部网络和企业整体网络的结构和设计要点:(1网络结构; (2物理层和局域网技术选择; (3接入互联网技术选择。问题3(10分如果企业规模扩大到10000人,需要对外提供互联网服务(服务器的域名与IP一一对应,对内提供企业内部服务,并允许员工访问互联网。假定
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1