摘要:以下為希賽網整理的2010下半年網絡規劃設計師考試綜合知識真題,供大家參考學習。
以下為希賽網整理的2010下半年網絡規劃設計師考試真題上午綜合知識部分,供大家參考學習。
●TDM和FDM是實現多路復用的基本技術,有關兩種技術敘述正確的是__(1)__。
(1)A.TDM和FDM都既可用于數字傳輸,也可用于模擬傳輸
B.TDM只能用于模擬傳輸,FDM只能用于數字傳輸
C.TDM更浪費介質帶寬,FDM可更有效利用介質帶寬
D.TDM可增大通信容量,FDM不能增大通信容量
●帶寬為3KHz的信道,在無噪聲條件下傳輸二進制信號的極限數據率和在信噪比為30dB條件下的極限數據率分別為__(2)__。該結果說明__(3)__。
(2)A.6Kbps,30Kbps
B.30Kbps,6Kbps
C.3Kbps,30Kbps
D.3Kbps,3Kbps
(3)A.結果一樣
B.有噪聲時結果更好
C.無噪聲時結果更好
D.條件不同不可比
●傳輸介質越長,傳播延遲越大,由此導致的延遲失真越大。受延遲失真影響最大的是__(4)__。
(4)A.低速、數字信號
B.高速、數字信號
C.低速、模擬信號
D.高速、模擬信號
●當千兆以太網使用UTP作為傳輸介質時,限制單根電纜的長度不超過__(5)__米,其原因是__(6)__。
(5)A.100
B.925
C.2500
D.40000
(6)A.信號衰減嚴重
B.編碼方式限制
C.與百兆以太網兼容
D.采用CSMA/CD
●對無線局域網,可顯著提高數據率的技術是__(7)__。對有2臺計算機、1個AP、采用300Mbps的802.11n的WLAN,2臺計算機數據傳輸的概率相同,則每臺計算機實際傳送用戶數據的最大理論速度最接近__(8)__MB/s。
(7)A.CSMA/CA
B.CSMA/CD
C.CDMA
D.MIMO
(8)A.1.4
B.6.7
C.9.3
D.18.7
●阻塞包算法(反饋抑制法)是一類典型的基于閉環控制原理的擁塞控制方法,其主要缺點之一是__(9)__。
(9)A.顯著降低通信效率
B.可能導致不公平
C.不能真正控制擁塞
D.降低網絡可用性
●距離向量路由算法要求每個節點保存一張距離向量表(即路由表),其中最關鍵的路由信息是__(10)__。
(10)A.源節點到目的節點的最短距離
B.源節點到目的節點的路徑
C.本節點到目的節點的輸出節點(下一節點)地址
D.本節點到目的節點的路徑
●SDH網絡是一種重要的廣域網,具有多種網絡結構,可簡述為__(11)__。
(11)A.星型網結構借助TM設備連接,主要用作專網。
B.鏈型網結構借助DXC設備連接,主要用作接入網
C.環型網結構借助ADM設備連接,主要用作骨干網
D.網孔型結構借助ADM設備連接,主要用作長途骨干網
●EPON是一種重要的接入技術,其信號傳輸模式可概括為__(12)__。
(12)A.采用廣播模式,上下行均為CSMA/CD方式
B.采用點到多點模式,下行為廣播方式,上行為TDMA方式
C.采用點到點模式,上下行均為WDM方式
D.采用點到點模式,上下行均為CSMA/CD方式
●甲機構構建網絡時擬采用CIDR地址格式,其地址分配模式是210.1.1.0/24,則實際允許的主機數最大為__(13)__。如果乙機構采用的地址分配模式是210.1.0.0/16,對于目的地址為210.1.1.10的數據分組,將被轉發到的位置是__(14)__。
(13)A.224
B.28
C.224-2
D.28-2
(14)A.甲機構的網絡
B.乙機構的網絡
C.不確定
D.甲、乙之外的一個網絡
●IPv6地址分為3級,其中第1級表示的含義是__(15)__。
(15)A.全球共知的公共拓撲
B.本地網絡
C.網絡接口
D.保留
●關于ARP協議,描述正確的是__(16)__。
(16)A.源主機廣播一個包含MAC地址的報文,對應主機回送IP地址
B.源主機廣播一個包含IP地址的報文,對應主機回送MAC地址
C.源主機發送一個包含MAC地址的報文,ARP服務器回送IP地址
D.源主機發送一個包含IP地址的報文,ARP服務器回送MAC地址
●RIP協議根據從鄰居節點收到的路由信息更新自身的路由表,其更新算法的一個重要步驟是將收到的路由信息中的距離改為__(17)__。
(17)A.∞
B.0
C.15
D.原值加1
●TCP協議在工作過程中存在死鎖的可能,其發生的原因是__(18)__,解決方法是__(19)__。
(18)A.多個進程請求未被釋放的資源
B.一個連接還未釋放,又請求新的連接
C.接收方發送0窗口的應答報文后,所發送的非0窗口應答報文丟失
D.定義RTT值為2倍的測量值不恰當
(19)A.禁止請求未被釋放的資源
B.在一個連接釋放之前,不允許建立新的連接
C.修改RTT的計算公式
D.設置計時器,計時滿后發探測報文
●FTP需要建立兩個連接,當工作于PASSIVE模式時,其數據連接的端口號是__(20)__。
(20)A.20
B.21
C.由用戶確定的一個整數
D.由服務器確定的一個整數
●DNS通常會為域名設定一個有效期(時間長度)。如果要使域名一直有效,則有效期的值應設為__(21)__。
(21)A.0
B.65535
C.86400
D.4294967295(即232-1)
●使用SMTP協議發送郵件時,當發送程序(用戶代理)報告發送成功時,表明郵件已經被發送到__(22)__。
(22)A.發送服務器上
B.接收服務器上
C.接收者主機上
D.接收服務器和接收者主機上
●MIB中的信息用TLV形式表示,二進制位串“110”用TLV形式表示時,實際占用的字節數是__(23)__。TLV形式的數據被SNMP協議傳輸時,被封裝成__(24)__進行傳輸。
(23)A.1
B.2
C.3
D.4
(24)A.UDP報文
B.TCP報文
C.SMTP報文
D.FTP報文
●IntServ是Internet實現QoS的一種方式,它主要依靠__(25)__,其實現資源預留的是__(26)__。
(25)A.SLA
B.RSVP
C.RTP
D.MPLS
(26)A.接納控制器
B.調度器
C.分類器
D.路由選擇協議
●某大學擬建設無線校園網,委托甲公司承建。甲公司的張工程師帶隊去進行需求調研,獲得的主要信息有:
校園面積約4km2,室外絕大部分區域、主要建筑物內實現覆蓋,允許同時上網用戶數量為5000以上,非本校師生不允許自由接入,主要業務類型為上網瀏覽、電子郵件、FTP、QQ等,后端與現有校園網相連,網絡建設周期為六個月。
張工據此撰寫了需求分析報告,其中最關鍵的部分應是__(27)__。為此,張工在需求報告中將會詳細地給出__(28)__。
張工隨后提交了邏輯網絡設計方案,其核心內容包括:
①網絡拓撲設計
②無線網絡設計
③安全接入方案設計
④地址分配方案設計
⑤應用功能配置方案設計
針對無線網絡的選型,最可能的方案是__(29)__。
針對室外供電問題,最可能的方案是__(30)__。
針對安全接入問題,最可能的方案是__(31)__。
張工在之前兩份報告的基礎上,完成了物理網絡設計報告,其核心內容包括:
①物理拓撲及線路設計
②設備選型方案
在物理拓撲及線路設計部分,由于某些位置遠離原校園網,張工最可能的建議是__(32)__。
在設備選型部分,針對學校的特點,張工最可能的建議是__(33)__。
(27)A.高帶寬以滿足大量用戶同時接入
B.設備數量及優化布局以實現全覆蓋
C.安全隔離措施以阻止非法用戶接入
D.應用軟件配置以滿足應用需求
(28)A.校園地圖及無線網絡覆蓋區域示意圖
B.訪問控制建議方案
C.應購置或配置的應用軟件清單
D.對原校園網改造的建議方案
(29)A.采用基于WLAN的技術建設無線校園網
B.采用基于固定WiMAX的技術建設無線校園網
C.直接利用電信運營商的3G系統
D.暫緩執行,等待移動WiMAX成熟并商用
(30)A.采用太陽能供電
B.地下埋設專用供電電纜
C.高空假設專用供電電纜
D.以PoE方式供電
(31)A.通過MAC地址認證
B.通過IP地址認證
C.在應用層通過用戶名與密碼認證
D.通過用戶的物理位置認證
(32)A.采用單模光纖及對應光端設備連接無線接入設備
B.采用多模光纖及對應光端設備連接無線接入設備
C.修改無線接入設備的位置,以利用UTP連接無線接入設備
D.將無線接入設備設置為Mesh和Ad hoc工作模式,實現中繼接入
(33)A.采用基于802.11n的高性價比胖AP
B.采用基于802.11n的高性價比瘦AP
C.采用基于3G的高性價比設備
D.采用基于LTE的高性價比設備
●工程師利用測試設備對某信息點已經連接好的網線進行測試時,發現有4根線不通,但計算機仍然能利用該網線連接上網。則不通的4根線可能是__(34)__。某些交換機級聯時,需要交換UTP一端的線序,其規則是__(35)__,對變更了線序的UTP,最直接的測試方式是__(36)__。
(34)A.1-2-3-4
B.5-6-7-8
C.1-2-3-6
D.4-5-7-8
(35)A.1<-->2,3<-->4
B.1<-->2,3<-->6
C.1<-->3,2<-->6
D.5<-->6,7<-->8
(36)A.采用同樣的測試設備測試
B.利用萬用電表測試
C.一端連接計算機測試
D.串聯成一根線測試
●某樓層的無線路由器通過UTP連接至網絡中心,并被配置了固定的合法地址,該樓層的計算機借助該無線路由器以無線方式訪問Internet。該樓層的計算機不定期地出現不能連接到Internet的情況,此時,在網絡中心測試該無線路由器,顯示一切正常。更換同型號的無線路由器后,仍然出現上述現象。每次只要重啟無線路由器,則一切恢復正常。導致這一現象的最可能原因是__(37)__。
(37)A.設備故障
B.設置不當
C.無線信號干擾
D.網絡攻擊
●評估網絡的核心路由器性能時,通常最關心的指標是__(38)__,與該參數密切相關的參數或項目是__(39)__。
(38)A.Mpps值
B.Mbps值
C.可管理MAC地址數
D.允許的VLAN數
(39)A.傳輸介質及數據率
B.協議種類
C.背板交換速度
D.內存容量及CPU主頻
●張工應邀為一煉鋼廠的中心機房設計設備方案。其現狀是:機房處于車間附近,車間具有很高的溫度,所用設備具有很強的交流電流;控制系統基于計算機網絡實現數據傳輸、存儲;約有2000個監測點(通過多臺PLC設備實現),每個監測點每2ms取樣一次4字節的監測數據,通過網絡發送到網絡中心,并以文件形式被保存到文件服務器上,所有監測數據需在服務器上保存半年以上;對各種設備的控制信號通過同一網絡傳輸到各監控點上;各種監測數據可在異地通過公用網絡同步查看并進行實時分析。
張工的方案中,將設備分為了三類:一是服務器類,設計了文件服務器、數據庫服務器、控制服務器、監控服務器等四個主要服務器,二是網絡設備類,設計了一個路由器、5臺千兆交換機等主要設備,三是輔助類,包括UPS、機房監控系統、空調等主要設備,另外計劃配置有關軟件系統。
文件服務器采用RAID5冗余模式、容量為1TB的硬盤構建,則應配置的硬盤數至少為__(40)__,優先采用的結構是__(41)__。
監控服務器負責接收、處理監測數據,其恰當的機型是__(42)__。
所配置的監測數據分析軟件應具備的最基本功能是__(43)__。
交換機最必要的配置是__(44)__。
根據上述需求,至少應增加的一臺設備是__(45)__。
(40)A.65
B.78
C.86
D.96
(41)A.IPSAN
B.FCSAN
C.NAS
D.DAS
(42)A.大規模Cluster
B.小規模Cluster
C.大規模SMP
D.小規模SMP
(43)A.FFT變換
B.趨勢圖顯示
C.帶通濾波
D.3D圖形
(44)A.雙電源
B.光纖模塊
C.VLAN功能
D.ACL功能
(45)A.防火墻
B.IPS
C.Web服務器
D.FTP服務器
●主動防御是新型的殺病毒技術,其原理是__(46)__。
(46)A.根據特定的指令串識別病毒程序并阻止其運行
B.根據特定的標志識別病毒程序并阻止其運行
C.根據特定的行為識別病毒程序并阻止其運行
D.根據特定的程序結構識別病毒程序并阻止其運行
●一些病毒程序如CIH聲稱能破壞計算機的硬件,使得計算機徹底癱瘓。其原理是__(47)__。
(47)A.生成高電壓燒壞器件
B.生成大電流燒壞器件
C.毀壞ROMBIOS程序
D.毀壞CMOS中的內容
●IDS是一類重要的安全技術,其實現安全的基本思想是__(48)__,與其它網絡安全技術相比,IDS的最大特點是__(49)__。
(48)A.過濾特定來源的數據包
B.過濾發往特定對象的數據包
C.利用網閘等隔離措施
D.通過網絡行為判斷是否安全
(49)A.準確度高
B.防木馬效果最好
C.能發現內部誤操作
D.能實現訪問控制
●很多系統在登錄時都要求用戶輸入以圖片形式顯示的一個字符串,其作用是__(50)__。
(50)A.阻止沒有鍵盤的用戶登錄
B.欺騙非法用戶
C.防止用戶利用程序自動登錄
D.限制登錄次數
●橢圓曲線密碼ECC是一種公開密鑰加密算法體制,其密碼由六元組T=<p,a,b,G,n,h>表示。用戶的私鑰d的取值為__(51)__,公鑰Q的取值為__(52)__。利用ECC實現數字簽名與利用RSA實現數字簽名的主要區別是__(53)__。
(51)A.0~n-1間的隨機數
B.0~n-1間的一個素數
C.0~p-1間的隨機數
D.0~p-1間的一個素數
(52)A.Q=dG
B.Q=ph
C.Q=ab G
D.Q=hnG
(53)A.ECC簽名后的內容中沒有原文,而RSA簽名后的內容中包含原文
B.ECC簽名后的內容中包含原文,而RSA簽名后的內容中沒有原文
C.ECC簽名需要使用自己的公鑰,而RSA簽名需要使用對方的公鑰
D.ECC驗證簽名需要使用自己的私鑰,而RSA驗證簽名需要使用對方的公鑰
●用于保護通信過程的初級密鑰在分配和傳輸過程中,通常的形式是__(54)__,利用其加密或解密時,應實施的操作是__(55)__。
(54)A.一次一密的明文
B.一次一密的密文
C.可多次使用的密文
D.不限次數的密文
(55)A.利用二級密鑰解密出原始密鑰
B.利用主密鑰解密出原始密鑰
C.利用二級密鑰和主密鑰解密出原始密鑰
D.利用自身私鑰解密出原始密鑰
●利用交換機的ACL功能可增強網絡的安全性和功能,其中不能實現的功能是__(56)__,交換機上的RADIUS不能實現的功能是__(57)__。
(56)A.限制每個端口的數據率
B.限制每個端口的流量
C.限制每個端口可接入的IP地址
D.限制每個端口可接入的MAC地址
(57)A.用戶名認證
B.用戶密碼認證
C.用戶接入權限認證
D.流量控制
●種植、自啟動、隱藏是木馬程序的三大關鍵技術。由于殺病毒軟件的存在,隱秘種植木馬并不容易,其中一種較好的方法是__(58)__。在Windows系統中,為實現木馬的自動啟動,通常的方法是將其放于__(59)__中。為避免用戶發現木馬的存在,較好的隱藏方法__(60)__。
(58)A.當用戶不在現場時派人安裝
B.當用戶下載合法軟件時順便下載并安裝
C.當用戶在線觀看電影時下載并安裝
D.當用戶打開郵件附件時安裝
(59)A.autoexeC.bat文件
B.boot.ini文件
C.config.sys文件
D.注冊表
(60)A.不顯示自己的名稱等信息
B.把自己更名成操作系統中一個合法程序的名字
C.偽裝成一個系統服務
D.需要運行時啟動,運行完后退出
●為防止服務器遭攻擊,通常設置一個DMZ。有關外網、DMZ、內網三者之間的關系,應滿足__(61)__。如果在DMZ中沒有__(62)__,則訪問規則可更簡單。
(61)A.外網可訪問DMZ,不能訪問內網,DMZ可訪問內網和外網,內網可訪問外網和DMZ
B.外網可訪問DMZ,可有條件訪問內網,DMZ可訪問內網,不能訪問外網,內網可訪問DMZ,不能訪問外網
C.外網可訪問DMZ,不能訪問內網,DMZ可訪問外網,不能訪問內網,內網可訪問DMZ和外網
D.外網可訪問DMZ,不能訪問內網,DMZ不能訪問內網和外網,內網可有條件地訪問DMZ和外網\
(62)A.郵件服務器
B.Web服務器
C.DNS服務器
D.數據庫服務器
●高速、移動是未來計算機網絡的重要特征,可作為未來無線廣域網絡技術的是__(63)__,其下行、上行的數據率將分別達到__(64)__。
(63)A.3G
B.WiMAX
C.LTE
D.UWB
(64)A.14.4Mbps、7.2Mbps
B.52Mbps、26Mbps
C.100Mbps、100Mbps
D.326Mbps、86Mbps
●在項目施工前,首先要做一個進度計劃,其中進度計劃最常見的表示形式是__(65)__。
(65)A.甘特圖
B.Excel表
C.日歷表
D.柱狀圖
●網絡工程項目質量管理的重要標準是__(66)__。
(66)A.CMM
B.GB8567
C.ISO9001
D.ISO14000
●乙公司中標承接了甲機構的網絡工程集成項目,在合同中約定了因不可抗力因素導致工期延誤而免責的條款,其中不被甲機構認可的一種因素是__(67)__。合同約定,甲乙雙發一旦出現分歧,在協商不成時,可提交到相關機構裁定,一般優先選擇的裁定機構是__(68)__。
(67)A.施工現場遭遇長時間雷雨天氣
B.物流公司車輛遭遇車禍
C.乙方施工隊領導遭遇意外情況
D.甲機構相關負責人變更
(68)A.甲機構所在地的仲裁委員會
B.乙公司所在地的仲裁委員會
C.甲機構所在地的人民法院
D.乙公司所在地的人民法院
●甲公司委托銷售部的客戶經理張經理代表公司參加一個網絡工程項目的投標,張經理在規定時間內提交了投標文件。招標單位在詳細審查了投標文件后向張經理提出了一個簡單的問題:你是甲公司的代表嗎?張經理于是趕緊找到招標單位的王科長作證,以證明他是甲公司的。對甲公司的此次投標,最可能的結果是__(69)__。
(69)A.因在招標單位有重要的熟人而順利入圍進入下一輪
B.因張經理沒有書面授權而無法通過資格審查被淘汰
C.因通過補交證明材料順利進入下一輪
D.因甲公司法人代表隨后趕到參與答辯而順利進入下一輪
●M/M/1排隊論模型是分析網絡性能的重要工具,假定通信量強度為ρ(信道的平均繁忙程度),則節點中的等待輸出的平均分組數為__(70)__。
(70)A.1/(1-ρ)
B.ρ/(1-ρ)
C.(1-ρ)/ρ
D.ρ
●A Bluetooth device can be either a master or a slave and any of the devices within a __(71)__can be the master.There is only one master and there can be up to __(72)__active slave devices at a time within a single network.In addition,a device may be a standby slave or a parked slave.There can be up to __(73)__ parked slaves.If there are already maximum number of active slaves,then a parked slave must wait until one of the active slaves switches to __(74)__mode before it can become active.Within a network,all __(75)__communications are prohibited.
(71)A.Wireless LAN
B.Wireless MAN
C.Cellular radio network
D.Piconet
(72)A.7
B.15
C.63
D.255
(73)A.127
B.255
C.511
D.1023
(74)A.master
B.standby slave
C.parked slave
D.active slave
(75)A.master-to-master
B.master-to-slave
C.slave-to-slave
D.slave-to-master
軟考高項紙質版資料領取活動來啦!
活動截止12月15日
趕緊掃碼參與活動吧!
熱門:信息系統監理師備考 | 網絡工程師備考 | 軟件設計師備考
推薦:信息系統項目管理師網絡課堂 | 2025下半年軟考真題答案及解析
課程:信息系統項目管理師報考指南 | PMP課程
軟考備考資料免費領取
去領取
專注在線職業教育24年