2010年上半年网络规划设计师上午试卷

考试总分:75分

考试类型:模拟试题

作答时间:60分钟

已答人数:967

试卷答案:有

试卷介绍: 2010年上半年网络规划设计师上午试卷

开始答题

试卷预览

  • 1. [1分]

    A255.255.0.0

    B255.255.254.0

    C255.255.255.0

    D255.255.255.240

  • 2. [1分]

    A172.16.1.1/23

    B172.16.1.1/20

    C172.16.1.1/16

    D172.16.1.1/9

  • 3. [1分]

    A1

    B2

    C3

    D4

  • 4. [1分]

    A第i个分组的TTL为i,路由器Ri回送超时ICMP报文

    B每个分组的TTL都为15,路由器Ri回送一个正常ICMP报文

    C每个分组的TTL都为1,路由器Ri回送一个目的站不可达的ICMP报文

    D每个分组的TTL都为15,路由器Ri回送一个目的站不可达的ICMP报文

  • 5. [1分]

    A127.0.0.1

    B0.0.0.0

    C255.255.255.255

    D该网络的网络号

  • 6. [1分]

    A设计合理

    B不合理,子网太多,需要额外的路由器互联

    C不合理,每个子网太大,不利于管理

    D不合理,无法实现自动分配IP地址

  • 7. [1分]

    A设计合理

    B不合理,计算机太多,NAT成为瓶颈

    C不合理,不能由一个NAT为不同的子网实现地址自动分配

    D不合理,一个路由器不能连接太多的子网

  • 8. [1分]

    A未将机房与厂房分开

    B未给出机房的设计方案

    C交换机集中于机房浪费大量双绞线电缆

    D交换机集中于中心机房将使得水平布线超过100米的长度限制

  • 9. [1分]

    A普通超5类线无抗电磁干扰能力,应选用屏蔽线,用金属管/槽铺设

    BPVC线槽阻燃性能差,应选用金属槽

    C超5类双绞线性能不能满足速度要求,应改用6类双绞线

    D生产车间是集中控制,所以应减少计算机数量

  • 10. [1分]

    A由服务端主动向控制端发起通信

    B由双方共知的第三方作为中转站实现间接通信

    C服务端盗用合法IP地址,伪装成合法用户

    D服务端以病毒方式运行,直接破坏所驻留的计算机

  • 11. [1分]

    A对发送的全部内容加密

    B对发送的载荷部分加密

    C使用专用的加密算法加密

    D使用专用的通信线路传送

  • 12. [1分]

    AL2TP只适于IP网,传输PPP帧;PPTP既适于IP网,也适于非IP网,传输以太帧

    BL2TP只适于IP网,传输以太帧;PPTP既适于IP网,也适于非IP网,传输PPP帧

    C都传输PPP帧,但PPTP只适于IP网,L2TP既适于IP网,也适于非IP网

    D都传输以太帧,但PPTP只适于IP网,L2TP既适于IP网,也适于非IP网

  • 13. [1分]

    AMD5只是消息摘要算法,不适宜于密码的加密保护

    BAES比MD5更好,因为可恢复密码

    CAES比MD5更好,因为不能恢复密码

    DMD5比AES更好,因为不能恢复密码

  • 14. [1分]

    AADSL

    B3G

    CWiMAX

    DGPRS

  • 15. [1分]

    A技术审查

    B会议

    C工程付款

    D验收

  • 16. [1分]

    A①→②→③→④→⑤

    B①→③→④→②→⑤

    C①→③→②→⑤→④

    D①→④→②→③→⑤

  • 17. [1分]

    A目标管理

    B质量管理

    C投资管理

    D技术管理

  • 18. [1分]

    AL/C

    BD/B+L/C

    CS+L/C

    DS+D/B+L/C

  • 19. [1分]

    A0.5

    B0.8

    C1

    D1.6

  • 20. [1分]

    A设置更多的缓冲区

    B设计更好的缓冲区分配算法

    C提高传输介质的传输能力

    D减少分组的长度

  • 21. [1分]

    A将4个STM-1帧的头部和载荷分别按字节间插方式相对集中在一起作为STM-4帧的头部和载荷,头部的长度占帧长的比例不变

    B将4个STM-1帧顺序排列,封装成一个STM-4帧,头部的长度占帧长的比例不变

    C将4个STM-1帧的头部和载荷分别集中在一起,头部的长度占帧长的比例不变

    D选取一个STM-1帧的头部作为STM-4的头部,将4个STM-1的载荷顺序集中作为STM-4的载荷

  • 22. [1分]

    A确认号是发起方设定的初始序号加1之后的数值,确认被请求者的身份

    B确认号是发起方设定的初始序号+1,确认发起方的身份

    C确认号是被请求者设定的初始序号+1,同步将要接收的数据流编号

    D确认号是被请求者设定的初始序号+1,确认发起方的身份

  • 23. [1分]

    A实现相同的功能,P2P方式比非P2P方式需要传输更多数据,占用更多的网络带宽

    B实现相同的功能,P2P方式比非P2P方式响应速度更快,需要占用更多的网络带宽

    CP2P方式总是就近获取所需要的内容,单个P2P应用并不比非P2P方式占用更多的带宽,只是用户太多,全部用户一起占用的带宽大

    DP2P方式需要从服务器获取所需要的内容,单个P2P应用比非P2P方式需要占用更多的带宽

  • 24. [1分]

    A网络隔离需求

    B网络速度需求

    C文件加密需求

    D邮件安全需求

  • 25. [1分]

    A选型恰当

    B不恰当,WLAN不能满足速度要求

    C不恰当,WLAN不能满足物理安全要求

    D不恰当,WLAN不能满足覆盖范围的要求

  • 26. [1分]

    A测试设备与测试环境不符

    B测试人员不会使用测试设备

    C未连接计算机

    D对端连接了交换机

  • 27. [1分]

    ANAT负荷过重。取消NAT,购买并分配外网地址

    BNAT负荷过重。更换成两个NAT

    C路由策略不当。调整路由策略

    D网络布线不合理。检查布线是否符合要求

  • 28. [1分]

    A方案恰当

    BUPS电池容量偏大,应配备2H电池,使用双回路市电

    CUPS电池容量偏大,应配备2H电池,另配一台备用发电机

    DUPS电池容量太小,应配备8H以上电池

  • 29. [1分]

    AFC通道磁盘

    BSCSI通道磁盘

    CSAS通道磁盘

    D固态盘

  • 30. [1分]

    A

    B

    C

    D

  • 31. [1分]

    ARA

    BCA

    CCRL

    DLDAP

  • 32. [1分]

    A硬盘损坏

    B网络设备不能再使用

    C硬盘上资料被拷贝或被偷看

    D让硬盘上的文件都感染病毒

  • 33. [1分]

    A格式化硬盘重装系统

    B购买并安装个人防火墙

    C升级无线路由器软件

    D检查并下载、安装各种补丁程序

  • 34. [1分]

    ARIP

    BOSPF

    CAODV

    DBGP-4

  • 35. [1分]

    A著作权和使用权

    B出版权和获得报酬权

    C使用权和获得报酬权

    D工业产权和著作权

  • 36. [1分]

    A

    B

    C

    D

  • 37. [1分]

    A64和512

    B64和1518

    C512和1518

    D1518和2048

  • 38. [1分]

    A提高数据率

    B采用全双工传输模式

    C兼容局域网与广域网

    D使用光纤作为传输介质

  • 39. [1分]

    A5.95

    B6.1

    C6.4

    D11.6

  • 40. [1分]

    A采用具有VLAN功能的二层交换机,按端口划分VLAN

    B采用无网管功能的普通交换机,按IP地址划分VLAN

    C采用具有IP绑定功能的交换机,按IP地址划分VLAN

    D采用具有VLAN功能的三层交换机,按端口划分VLAN

  • 41. [1分]

    A邮件内容生成摘要,对摘要和内容用DES算法加密

    B邮件内容生成摘要,对摘要和内容用AES算法加密

    C邮件内容生成摘要,对内容用IDEA算法加密,对摘要和IDEA密钥用RSA算法加密

    D对邮件内容用RSA算法加密

  • 42. [1分]

    A1.3.6.1

    B0.3.6.1

    C4.6.1

    D43.6.1

  • 43. [1分]

    A故障节点等待GetRequest消息

    B故障节点发送Trap消息

    C故障节点等待SetRequest消息

    D管理节点发送Trap消息

  • 44. [1分]

    A设置DS域,将IP分组分为不同的等级和丢弃优先级

    B设置DS域和RSVP协议

    C定义转发等价类

    D定义多种包格式,分别封装不同优先级的数据

  • 45. [1分]

    A实际数据率

    B丢包率

    C性价比

    D故障率

  • 46. [1分]

    A平均误码率

    B分组平均到达率

    C分组平均长度

    D分组平均丢失率

  • 47. [1分]

    A数据库服务器选择恰当,邮件服务器选择不当

    B数据库服务器选择不当,邮件服务器选择恰当

    C数据库服务器和邮件服务器均选择恰当

    DFC磁盘阵列选择不当,应选用iSCSI方式

  • 48. [1分]

    AVPN选择规模适当

    BVPN规模偏大,浪费资源

    CVPN规模偏小,难以满足要求

    D不能确定

  • 49. [1分]

    A方案恰当

    B路由器选择恰当;出口带宽偏小,难以满足要求

    C路由器配置偏高;出口带宽可行

    D路由器配置偏高;出口带宽偏小,难以满足要求

  • 50. [1分]

    A删除

    B标记无效

    C放于CRL并发布

    D回收放入待用证书库

  • 51. [1分]

    A隔离网闸不能阻止信息传送

    B员工可建立FTP服务器外传文档

    C没有设置进入网络的密码系统

    D没有限制交换机上未用的端口

  • 52. [1分]

    A秘密修改交换机的配置

    B盗用别人的密码进入网络

    C在笔记本计算机上实施MAC地址克隆

    D绕开交换机直接与服务器相连接

  • 53. [1分]

    A感染了病毒

    B受到了木马攻击

    C硬盘出现故障

    D网络出现故障

  • 54. [1分]

    Acomputers

    Brouters

    Cswitches

    Dnetworks

  • 55. [1分]

    A10

    B30

    C60

    D180

  • 56. [1分]

    A1

    B15

    C16

    Dlengthofthelink

  • 57. [1分]

    A6

    B10

    C15

    D16

  • 58. [1分]

    A1.344

    B1.544

    C1.92

    D2.048

  • 59. [1分]

    AS<L/C

    BS<D*H/(B*(P-H))

    CD/B<P/H

    DL/C<P/B

  • 60. [1分]

    A每个节点只在确认链路状态信息一致时才计算路由

    B每个节点把自己的链路状态信息只广播到邻居节点

    C每个节点只在自己的链路状态信息发生变化时广播到其它所有节点

    D每个节点将收到的链路状态信息缓存一段时间,只转发有用的链路状态信息

  • 61. [1分]

    A设置WAP密钥并分发给合法用户

    B设置WEP密钥并分发给合法用户

    C设置MAC地址允许列表

    D关闭SSID广播功能以使无关用户不能连接AP

  • 62. [1分]

    AAS之间的路由选择由边界路由器完成,选择的输出路由是下一个边界路由器的地址

    BAS之间的路由选择由BGP发言人完成,选择的输出路由包含路径上所有BGP发言人的地址

    CAS之间的路由选择由BGP发言人完成,选择的输出路由是下一个网络的地址

    DAS之间的路由选择由边界路由器完成,选择的输出路由包含所有边界路由器的地址

  • 63. [1分]

    ADHCP服务器为Web服务器分配固定IP地址,路由器设置地址映射

    BDHCP服务器为Web服务器分配路由器具有的合法IP地址,路由器设置地址映射

    CDHCP服务器为Web服务器动态分配IP地址,路由器取消80端口过滤功能

    DDHCP服务器为Web服务器动态分配IP地址,路由器取消21端口过滤功能

  • 64. [1分]

    A边界路由器对数据包进行分类,设置不同的标记,并选择不同的路径LSP转发

    B边界路由器对数据包进行分类,设置不同的标识,并根据SLA和PHP选择不同的队列转发

    C对数据包进行分类,并据此实施资源预留,对不能获得资源的包实施丢弃

    D在网络中设置不同优先级的路径,按照数据包的优先级分别选择相应的路径转发

  • 65. [1分]

    A恰当,考虑周全

    B不很恰当,因现有预算足够买国产设备

    C不恰当,因无需增加预算也能采购到好的进口设备

    D不恰当,因政务网的关键设备不允许使用进口设备

  • 66. [1分]

    A选用更高级的测试设备

    B更换测试人员

    C每个信息点连接计算机看是否能上网

    D用户端不接计算机,在配线间反向测试

  • 67. [1分]

    A很多人不使用分配的IP地址,导致地址冲突。在楼层配线间交换机端口上绑定IP地址

    B无法获得IP地址。扩大DHCP地址池范围或分配静态地址

    C交换机配置不当。更改交换机配置

    D路由器配置不当。更改路由器配置

  • 68. [1分]

    ANAS

    BDAS

    CIPSAN

    DFCSAN

  • 69. [1分]

    A病毒是一种可以独立存在的恶意程序,只在执行时才会起破坏作用。木马是分成服务端和控制端两部分的程序,只在控制端发出命令后才起破坏作用

    B病毒是一种可以独立存在的恶意程序,只在传播时才会起破坏作用。木马是分成服务端和控制端两部分的程序,一般只在控制端发出命令后才起破坏作用

    C病毒是一种可以跨网络运行的恶意程序,只要存在就有破坏作用。木马是驻留在被入侵者计算机上的恶意程序,一旦驻留成功就有破坏作用

    D病毒是一种可以自我隐藏的恶意程序,木马是不需要自我隐藏的恶意程序

  • 70. [1分]

    A

    B

    C

    D

  • 71. [1分]

    A算法是有效的

    B是A而不是第三方实施的签名

    C只有A知道自己的私钥

    DA公布了自己的公钥,且不可伪造

  • 72. [1分]

    A关闭计算机

    B关闭无线路由器

    C购买并安装个人防火墙

    D在无线路由器上调整防火墙配置过滤可疑信息

  • 73. [1分]

    A限制MAC地址

    B限制IP地址

    C限制TCP端口

    D限制数据率

  • 74. [1分]

    A在甲方追加经费后乙公司完成

    B乙公司免费完成

    C甲方不追加经费,相应部分取消

    D甲方起诉到法院

  • 75. [1分]

    Adistancevector

    Blinkstate

    Cflooding

    Dminimumspanningtree

相关试卷
相关题库