中培伟业IT资讯频道
您现在的位置:首页 > IT资讯 > 国内认证 > 2015年11月”网络规划设计师”上午综合知识及答案

2015年11月”网络规划设计师”上午综合知识及答案

2017-01-22 09:33:10 | 来源:中培企业IT培训网
一、选择题1.一个大型软件系统的需求总是有变化的。为了降低项目开发的风险,需要一个好的变更控制过程。如下图所示的需求变更管理过程中,???处对应的内容应是( );自动化工具能够帮助变更控制过程更有效地运作,( )是这类工具应具有的特性之一。A.问题分析与变更描述、变更分析与成本计算、变更实现B.变更描述与变更分析、成本计算、变更实现C.问题分析与变更分析、变更分析、变更实现D.变更描述、变更分析、变更实现A.变更维护系统的不同版本B.支持系统文档的自动更新C.自动判定变更是否能够实施D.记录每一个状态变更的日期和做出这一变更的人2.用例(use case)用来描述系统对事件做出响应时所采取的行动。用例之间是具有相关性的。在一个会员管理系统中,会员注册时可以采用电话和邮件两种方式。用例“会员注册”和“电话注册”、“邮件注册”之间是( )关系。A.包含(include) B.扩展(extend)C.泛华(generalize) D.依赖(depends on)3.RUP强调采用( )的方式来开发软件,这样做的好处是( )?A.原型和螺旋 B.螺旋和增量C.迭代和增量 D.快速和迭代A.在软件开发的早期就可以对关键的,影响大的风险进行处理B.可以避免需求的变更C.能够非常快速地实现系统的所有需求D.能够更好地控制软件的质量4.( )的目的是检查模块之间,以及模块和已集成的软件之间的接口关系,并验证已集成的软件是否符合设计要求。其测试的技术依据是( )。A.单元测试 B.集成测试 C.系统测试 D.回归测试A.软件详细设计说明书 B.技术开发合同C.软件概要设计文档 D.软件配置文件5.甲、乙、丙、丁4人加工A、B、C、D四种工件所需工时如下表所示。指派每人加工一种工件,四人加工四种工件其总工时最短的最优方案中,工件B应由( )加工。A.甲 B.乙 C.丙 D.丁6.小王需要从?地开车到⑦地,可供选择的路线如下图所示。图中,各条箭线表示路段及其行行驶方向,箭线旁标注的数字表示该路段的拥堵率(描述堵车的情况,即堵车概率)。拥堵率=1-畅通率,拥堵率=0时表示完全畅通,拥堵率=1时表示无法行驶。根据该图,小主选择拥堵情况最少(畅通情况最好)的路线是( )。A.①②③④⑤⑦ B.①②③④⑥⑦C.①②③⑤⑦ D.①②④⑥⑦7.软件设计师王某在某公司的某一综合信息管理系统软件开发项目中、承担了大部分程序设计工作。该系统交付用户,投入试运行后,王某辞职离开公司,并带走了该综合信息管理系统的源程序,拒不交换公司。王某认为综合信息管理系统源是他独立完成的,他是中和信息管理系统源程序的软件著作权人。王某的行为( )。A.侵犯了公司的软件著作权 B.未侵犯公司的软件著作权C.侵犯了公司的商业秘密权 D.不涉及侵犯公司的软件著作权8.下面的网络中不属于分组交换网的是( )。A.ATM B.POTS C.X.25 D.IPX/SPX9.ADSL采用( )技术把PSTN线路划分为话音、上行和额独立的信道,同时提供话音和联网服务,ADSL2+技术可提供的最高下心速率达到( )Mb/s。A.时分复用 B.频分复用 C.空分复用 D.码分多址A.8 B.16 C.24 D.5410.下面4组协议中,属于第二层隧道协议的是( ),第二层隧道协议中必须要求TCP/IP支持的是( )。A.PPTP和L2TP B.PPTP和IPSec C.L2TP和GRE D.L2TP和IPSecA.IPSec B.PPTP C.L2TP D.GRE11.IP数据报的分段和重装配药用到报文头部的表示服、数据长度、段偏置值和( )等四个字段,其中( )字段的作用是为了识别属于同一个报文的各个分段,( )的作用是指示每一分段在原报文中的位置。A.IHL B.M标志 C.D标志 D.头校验和A.IHL B.M标志 C.D标志 D.标识符A.段偏置值 B.M标志 C.D标志 D.头校验和12.TCP使用的流量控制协议是( ),TCP段头中指示可接收字节数的字段是( )。A.固定大小的华东窗口协议 B.可变大小的滑动窗口协议C.后退N帧ARO协议 D.停等协议A.偏置值 B.窗口 C.检查和 D.接收顺序号13.AAA服务期(AAA server)是一种处理用户访问请求的框架协议,它主要功能有3个,但是不包括( ),通常用来实现AAA服务的协议是( )。A.身份认证 B.访问授权 C.数据加密 D.计费A.Kerberos B.RADIUS C.SSL D.IPSec14.由无线终端组成的MANET网络,与固定局域网最主要的区别是( ),在下图所示的由A、B、C三个结点组成的MANET中,圆圈表示每个结点的发送范围,结点A和结点C同时发送数据,如果结点B不能正常接收,这时结点C 称为结点A的( )。A.无线访问方式可以排除大部分网络入侵B.不需要运行路由协议就可以互相传送数据C.无线信道可以提供更大的宽带D.传统的路由协议不适合无线终端之间的通信A.隐蔽终端 B.暴露终端 C.干扰终端 D.并发终端15.移动通信4G标准与3G标准主要的区别是( ),当前4G标准有( )。A.4G的数据速速率更高,而3G的覆盖范围更大B.4G是针对多媒体数据传输的,而3G只能传送话音信号C.4G是基于IP的分组交换网,而3G是针对语音通信优化设计的D.4G采用正交频分多路复用技术,而3G系统采用的是码分多址技术A.UMB和WiMAX Ⅱ B.LTE和WiMAX Ⅱ C.LTE和UMB D.TD-LTE和FDD-LTE16.在从IPv4向IPv6过渡期间,为了解决IPv6主机之间通过IPv4网络进行通信的问题,需要采用( ),为了使得纯IPv6主机能够与纯IPv4主机通信,必须使用( )。A.双协议栈技术 B.隧道技术 C.多协议栈技术 D.协议翻译技术A.双协议栈技术 B.隧道技术 C.多协议栈技术 D.协议翻译技术17.原站收到“在数据包装期间生存时间为0”的ICMP报文,出现的原因是( )。A.IP数据报目的地址不可达 B.IP数据报目的网络不可达C.ICMP报文校验差错 D.IP数据报分片丢失18.下列DHCP报文中,有客户端发送给DHCP的服务期的是( )。A.DhcpOffer B.DhcpDecline C.DhcpAck D.DhcNack19.在windows用户管理中,使用组策略A-G-DL-P,其中DL表示( )。A.用户账号 B.资源访问权限 C.域本地组 D.通用组20.在光纤测试过程中,存在强反射时,使得观点二级管饱和,光电二极管需要一定的时间由饱和状态中恢复,在这一时间内,它将不会精确地检测后散射信号,在这一过程中没有被确定的光纤长度称为盲区。盲区一般表示为前端盲区,为了解决这一问题,可以( ),以便将此效应减到最小。A.采用光功率计进行测试 B.在测试光缆后加一条长的测试光纤C.在测试光缆前加一条测试光纤 D.采用OTDR进行测试21.S/MIME发送报文的过程中对消息M的处理包括生成数字指纹、生成数字签名、加密数字签名和加密报文4个步骤,其中生成数字指纹采用的算法是( ),加密数字签名采用的算法是( )。A.MDS B.3DES C.RSA D.RC2A.MDS B.RSA C.3DES D.SHA-122.下列DNS查询过程中,采用迭代查询的是( ),采用递归查询的是( )。A.客户端向本地DNS服务器发出查询请求B.客户端在本地缓存中找到目标主机的地址C.本地域名服务器缓存中找到目标主机的地址D.由根域名服务器找到授权域名服务器的地址A.转发查询非授权域名服务费B.客户端向本地域名服务器发出查询请求C.由上级域名服务器给出下级服务器的地址D.由根域名服务器找到授权域名服务器的地址23.DHCP服务器分配的默认网关地址是220.115.5.33/28,( )是该子网主机地址。A.220.115.5.23 B.220.115.5.40C.220.115.5.47 D.220.115.5.5524.主机地址122.34.2.160属于子网( )。A.122.34.2.64/26 B.122.34.2.96/26C.122.34.2.128/26 D.122.34.2.192/2625.某公司的网络地址为192.168.1.0,要划分成5个子网,每个子网最多20台主机,则适用的子网掩码是( )。A.255.255.255.192 B.255.255.255.240C.255.255.255.224 D.255.255.255.24826.以下关于IPV6的论述中,正确的是( )。A.IPv6数据包的首部比IPv4复杂B.IPv6的地址分为单播、广播和任意播3种C.IPv6地址长度为128比特D.每个主机拥有唯一的IPv6地址29.如图所示,①、②和③是三种数据包的封装方式,以下关于IPSec认证方式中,所使用的封装与其对模式的匹配,( )是正确的。A.传输模式采用封装方式① B.隧道模式采用封装方式②C.隧道模式采用封装方式③ D.传输模式采用封装方式④30.下列协议中,不用于数据加密的是( )。A.IDEA B.Doiffer-hellman C.AES D.RC431.下列关于数字证书的说明中,正确的是( )。A.数字证书是在网上进行信息交换和商务活动的身份证明B.数字证书使用公钥体制,用户使用公钥进行加密和签名C.在用户端,只需维护当前有效的证书列表D.数字证明用于身份证明,不可公开32.PPP协议不包含( )。A.封装协议 B.点对点隧道协议(PPTP)C.链路控制协议(LCP) D.网络控制协议(NCP)33.以下关于数据备份策略的说法中,错误的是( )。A.完全备份是备份系统中所有的数据B.增量备份是只备份上一次完全备份后有变化的数据C.差分备份是只备份上一次完全备份后有变化的数据D.完全、增量和差分三种备份方式通常结合使用,以发挥出最佳的效果34.假如有3块容量是80G的硬盘做RAID 5阵列,则这个RAID 5的容量是(1);而如果有2块80G的盘和1块40G的盘,此时RAID 5的容量是(2)。A.240G B.160G C.80G D.40GA.40G B.80G C.160G D.200G35.以下关于网络分成模型的叙述中,正确的是( )。A.核心层为了保障安全性,应该对分组进行尽可能多的处理B.汇聚层实现数据分组从一个区域到另一个区域的高速转发C.过多的层次会增加网络延迟,并且不便于故障排查D.接入层应提供多条路径来缓解通信瓶颈36.以下关于网络规划设计过程叙述中,属于需求分析阶段任务是( )。A.依据逻辑网络设计的要求,确定设备的具体物理分布和运行环境B.制定对设备厂商、服务提供商的选择策略C.根据需求范文和通信规范,实施资源分配和安全规划D.确定网络设计或改造的任务,明确新网络的建设目标37.某高校欲构建财务系统,使得用户可通过校园网访问该系统。根据需求,公司给出如下2套方案。方案一:1)出口设备采用一台配置防火墙板卡的核心交换机,并且使用防火墙策略将需要对校园网做应用的服务器进行地址映射;2)采用4告高性能服务器实现整体架构,其中3台作为财务应用服务器、1台作为数据备伤管理服务器;3)通过备份管理软件的备份策略将3台财务应用服务器的数据进行定期备份。方案二:1)出口设备采用1台配置防火墙板卡的核心交换机,并且使用防火墙策略将需要对校园网做应用的服务器进行地址映射;2)采用2台高性能服务器实现整体架构,服务器采用虚拟化技术,建多个虚拟机满足财务系统业务需求。当—台服务器出现物理故障时将业务迁移到另外一台物理服务器上。与方案—相比,方案二的优点是( )。方案二还有—些缺点,下列不属于其缺点的是( )。A.网络的安生性得到保障 B.数据的安生性得到保障C.业务的连续性得到保障 D.业务的可用性得到保障A.缺少企业级磁盘阵列,不能将数据进行统—的存储与管理B.缺少网闸,不能实现财务系统与internet的物理隔离C.缺少盘生审计,不便于相关行为的记录、存储与分析D.缺少内部财务用户接口,不便于快速管理与维护38.某大学拟建设无线校五网,委托日公司承建,甲公司的张工带队去进行需求调研,获得的主要信息有:校园面积约4平方千米,要求在室外绝大部分区域及主要建筑物内实现覆盖,允许同时上网用户数量为5000以上,非本校师生不允许自由接入,主要业务类型为上网浏览、电子邮件、FTP、QQ等,后端与现有校园网相连。张工据此撰写了需求分析报告,提交了逻辑网络设计方案,其核心内容分包括:①网络拓扑设计②无线网络设计③安全接入方案设计④地址分配方案设计⑤应月功能配置方案设计以下三个方案中符合学校要求,合理可行的是:无线网络远型的方案采用( );室外供电的方案是( );无线网络安全接入的方案是( );A.基于WLAN的技术建设无线校五网 B.基于互定WiMAX的技术建设无线校五网C.直接利用电信运营商的3G系统 D.暂缓执行,等待移动WiMAX成熟并商用A.采月太阳能供电 B.地下埋设专用供电电缆C.高空架设专用供电电缆 D.以PoE方式供电A.通过MAC地址认证 B.通过IP地址认证C.通过用户名与密码认证 D.通过用户的物理位置认证39.互联网上的各种应用对网络QoS指标要求不一,下列应用中对实时性要求最高的是( )。A.浏览页面 B.视频会议 C.邮件接收 D.文件传输40.下列关于网络测试的说法中,正确的是( )。A.接入-汇聚链路测试的抽样比例应不低于10%B.当汇聚-核心链路数量少于10条时,无需测试网络传输速率C.丢包率是目网络空载情况下,无法转发数据包的比例D.连通性测试要求达到5个9标准,即99.999%41.网络测试技术有主动测试和被动测试两种方式,( )是主动测试。A.使用Sniffer软件抓包并分析B.向网络中发送大容量ping报文C.读取SNMP的MIB信息并分析D.查看当前网络流量状况并分析42.以下关于网络故障排除的说法中,错误的是( )。A.ping命令支持IP、AppleTalk、Novell等多种协议中测试网络的连通性B.可随时使用debug命令在网络设备中进行故障定位C.tracert命令用于追踪数据包传输路径,并定位故障D.show命令用于显示当前设备或协议的工作状况43.如图所示,交换机S1和S2均为默认配置,使用两条双绞线连接,( )接口的状态是阻塞状态。44.以下关于网络布线子系统的说法中,错误的是( )。A.工作区子系统指终端到信息插座的区域B.水平子系统是楼层接线间配线架到信息插座,线缆最长可达100mC.干线子系统用于连接楼层之旬的设备旬,一般使用大对数铜缆或光纤布线D.建筑群子系统连接建筑物,布线可采取地下管道铺设,直理或架空明线45.某学生宿舍采用ADSL接入Internet,为扩展网络接口,用双绞线将两台家用路由器连接在一起,出现无法访问Internet的情况,导致该为题最可能的原因是( )。A.双绞线质量太差 B.两台路由器上的IP地址冲突C.有强烈的无线信号干扰 D.双绞线类型错误46.IP SAN区别于FC SAN以及IB SAN的主要技术是采用( )实现异地间的数据交换。A.I/O B.iSCSI C.InfiniBand D.Fibre Channel47.如果本地域名服务器无缓存,当采用递归法解析另—个网络的某主机域名时,用户主机、本地域名服务器发送的域名请求消息分别为( )。A.一条,一条 B.一条,多条 C.多条,一条 D.多条,多条48.由于OSI各层功能具有相对性,在网络故障检测时按层排宣故障可以有效发现和隔离故障,通常逐层分析和排宣的策略在具体实施时( )。A.从低层开始 B.从高层开始 C.从中间开始 D.根据具体情况选择49.在网络故障检测中,将多个子网断开后分别作为独立的网络进行测试,属于( )检查。A.整体 B.分层 C.分段 D.隔离50.某网络拓扑如下国所示,四个交换¨目过中继链路互连,且被配置为使用VTP,向switchl添加一千新的VLAN,( )的操作不会发生。A.switch1将1个VTP更新发送switch2B.switch2将该VLAN添加到数据库,并将更新发送给switch3C.switch3将该VTP至新发送给switch4D.switch3将该VLAN添加到数据库51.如下图,生成树根网桥选举的结果是( )。A.switchl将成为根网桥 B.switch2将成为根网桥C.switch3将成为根网桥 D.switchl和switch2将成为根网桥52.Symmetric, or private-key, encryption is based on a secret key that is shared by both communcating parties. The( )party uses the secret key as part of the mathematical operation to encrypt( )text to cipher text. The receiving party uses the same secret key to decrypt the cipher text to plain text.Asymmetric,or public-key, encryption uses two different keys for each user; one is a( )key known only to this one user; the other is a corresponding public key, which is accessible to anyone. The private and public keys are mathematically related by the encryption algorithm. One key is used for encyption and the other for decryption, depending on the nature of the communication service being implemented. In addition,public key encryption technoligies allow digital( )to be placed on messages. A digital signature uses the senders private key to encrypt some portion of the message. When the message is received, the receiver uses the senders ( )key to decipher the digital signature to verify the senders identity.(1)A.host B.terminal C.sending D.receiving(2)A.plain B.cipher C.public D.private(3)A.plain B.cipher C.public D.private(4)A.interpretation B.signatures C.encryption D.decryption(5)A.plain B.cipher C.public D.private