网络规划设计师试题10

上传人:痛*** 文档编号:87379733 上传时间:2022-05-09 格式:DOC 页数:35 大小:344.50KB
返回 下载 相关 举报
网络规划设计师试题10_第1页
第1页 / 共35页
网络规划设计师试题10_第2页
第2页 / 共35页
网络规划设计师试题10_第3页
第3页 / 共35页
点击查看更多>>
资源描述
网络规划设计师 - 试题 10( 总分: 75.00 ,做题时间: 90 分钟 )一、 单项选择题 ( 总题数: 60,分数: 75.00)1. 在某所小学办公楼内,将 22 台计算机通过一台具有 24个电端口的交换机进行相互连接。该网络的物理 拓扑结构为 。A. 总线型B 环形C .星形D .树形(分数: 1.00 )A.B.C. VD.解析:解析交换机是一种多端口的数据链路层互连设备。依题意,22台计算机通过UTP(非屏蔽双绞线)分别与一台交换机连接,这是一种使用中央交换单元以放射状连接网中各个节点的拓扑结构,因此该LAN的物理拓扑结构为星形结构。2. 软件权利人与被许可方签订一份软件使用许可合同。若在该合同约定的时间和地域范围内,软件权利人 不得再许可任何第三人以此相同的方法使用该项软件,但软件权利人可以自己使用,则该项许可使用是A. 独家许可使用 B .独占许可使用C. 部分许可使用 D 普通许可使用(分数: 1.00 )A. VB.C.D.解析: 解析 本试题以专利权的实施许可为例进行说明。专利权的实施许可亦称专利的实施许可,是指专 利权人通过签订合同的方式允许他人在一定条件下实施其取得专利权的发明创造的行为。我国专利法 第12 条规定,任何单位或者个人实施他人专利的,除本法第 14条规定(强制许可的规定 )的以外,都必须 与专利权人订立书面实施许可合同,向专利权人支付专利使用费。被许可人无权允许合同规定以外的任何 单位或者个人实施该专利。专利实施许可的种类主要有普通许可、独占许可、独家许可、部分许可和交叉 许可,详见下表。专利实施许可的种类种类 简介也称一般许可或非独占许可,是指许可方允许被许可方在规定的期限和普通 地区内使用其专利技术,同时还可许可 以允许第三方继续使用其专利,并且许可方仍可保留自己使用该专利技 术的权利独占 是指被许可方在规定的期限和地区内对许可方的专利享有独占的使用独许占可 权,即被许可方是该专利唯一许可使许可 用者,许可方和任何第三方均不得在该地域和期限内使用该专利独家 也称排他许可,是指许可方允许被许可方在规定的期限和地区内使用其许可专利技术外,不再与第三方签订该项专利技术的许可合同,但许可方仍有权使用该专利技术是指被许可人除在一定期间和一定地域范围内使用专利技术外,还可以 部八允许第三方全部或部分的使用该专许分禾叽除非在原许可合同中有明确规定,被许可方无权行使部分许可权利。许可在进行部分许可时,原许可方有权分得被许可方就分许可所得的利益交叉是指前后两项专利在技术上有所依赖,权利人通过合同的方式确认相互 交可使用权。通常,这种许可常见于原许可专利的专利权人和从属权利的专利权人之间3. 已知RSA算法公钥是(e=7,n=20),私钥是(d=3 ,n=20),如果接到的密文 C=7,那么解密后的明文是 A. 3 B . 4 C. 343 D. 823543(分数:1.00 )A. VB.C.D.解析:解析依题意,解密后的明文 M=C mod n=73 mod 20=343 mod 20=3。4. 某市大型电子政务系统网络工程项目建设总投资额度为2600万元,承建单位和监理单位通过招标选定。在该项目的实施过程中,由于承建单位方面的原因造成正在进行的项目存在质量缺陷,无法按照合同约定 的期限完成项目建设。对于该事件中岀现的问题进行责任认定时,。A. 承建单位、监理单位、建设单位共同分担责任B. 监理单位应承担一小部分责任,应扣除部分监理费用C. 承建单位和监理单位共同分担责任,因为监理单位是承建单位的担保人D. 属于承建单位违约,承建单位应支付违约金,如造成损失还应支付赔偿金(分数:1.00 )A.B.C.D. V解析:解析由于承建单位原因造成正在进行的项目存在质量缺陷,无法按照合同约定的期限完成项目建 设,只应当由承建单位来负责。因为业主和监理的角色从来都不是乙方的担保人。5. 在项目管理领域,经常把不受控制的范围变更称为项目“范围蔓延”。为了防止岀现这种现象,需要控制变更。批准或拒绝变更申请的直接组织称为(),定义范围变更的流程包括必要的()、跟踪系统和授权变更的批准等级。上述和依次序应该填写 。A. 变更控制委员会,书面文件、纠正行动B. 项目管理办公室,偏差分析、变更管理计划C. 变更控制委员会,范围确认、预防措施D. 项目管理办公室,偏差分析、纠偏措施(分数:1.00 )A. VB.C.B. 解析: 解析 批准或拒绝变更申请的直接组织称为变更控制委员会 (CCB)。 范围变更控制的方法是定义范围变更的有关流程。它包括必要的书面文件(如变更申请单 ) 、纠正行动、跟踪系统和授权变更的批准等级。6. 某地政府采取询价方式采购相关网络设备,以下做法符合招投标法要求的是 。A. 询价小组由采购人的代表和有关专家共8人组成B. 被询价的A供应商提供第一次报价后,发现报价有误,调整后提交了二次报价C. 询价小组根据采购需求,从符合资格条件的供应商名单中确定3家供应商,并向其发出询价通知书让其 报价D. 采购人根据符合采购需求、质量和服务相等且报价最低的原则确定成交供应商,最后将结果通知成交供 应商(分数: 1.00 )A.B.C. VD.解析:解析根据政府采购法第 40条条文规定,对于选项 A的“询价小组由采购人的代表和有关专 家共8人组成”,8人是偶数,不符合“询价小组由共3人以上的单数组成”的规定。选项B的“被询价的A供应商提供第一次报价后,发现报价有误,调整后提交了二次报价”,不符合“询 价小组要求被询价的供应商一次报出不得更改的价格”的规定。选项D的“最后将结果通知成交供应商”,不符合“将结果通知所有被询价的未成交的供应商”的规 定。7. GB/T19000-2000(idt ISO9000-2000) 表示国际标准。A. 参考采用B 非等效采用C. 等效采用D 等同采用(分数: 1.00 )A.B.C.D. V解析: 解析 我国国家技术监督局制定了“采用国际标准和国外先进标准管理办法”,其第 11 条规定“我国标准采用国际标准或国外先进标准的程度, 分为等同采用 (identical ,简记为 idt) 、等效采用 (equivalent 简记为eqv)、修改采用(modified ,简记为mod)和非等效采用(not equivalent,简记为neq)。”GB/T 190002000是中华人民共和国国家标准质量管理体系,它是一种国家推荐标准。它等同采用(identical ,简记为 idt)IS09000: 2000 Fundamentals And Vocabulary ,并代替 GB/T6583-1994、 GB/T19000.1-1994 标准。8. 某无线局域网标准规定可使用 2.4GHz频段。假定使用的下限频率为2.40 GHz,为了达到该标准所规定的 300 Mbps 数据率,在单信道条件下,其上限频率应不低于 GHz。A. 2.55 B . 2.70 C . 2.85 D . 3.00分数: 1.00 )A.C.D. V解析: 解析 奈奎斯特 (Nyquist) 第一定理从实用角度给出了信道带宽与数据率之间的关系, 该定理指出: 如果数字信号的数据率为R,则传输系统带宽 W=2R寸可以完全满足信号质量的要求。依题意,R=300Mbps根据奈奎斯特第一定理,信道带宽W=2R=600MHz=0.6GH若信道的下限频率为 2.40 GHz 则信道的上限频率为 2.40+0.6=3.0 GHz 。9. 在移动 IPv4 网络中,发生注册的场景不包括 。A. 当移动节点发现所连接的家乡代理重启时B. 当移动节点的现有注册到期时C. 当移动节点发现所连接的外地代理重启时D. 当移动节点切换网络时(分数: 1.00 )A. VB.C.D.解析: 解析 通过注册,使得移动节点获得外地代理的服务,使家乡代理知道移动节点当前的转发地址, 在移动节点回到家乡网络时需要注销先前的注册信息。注册是移动节点把搜索获得的转交地址及时通知隧 道入口(家乡代理)的方法。在以下3种情况下都会发生注册:当移动节点切换网络时;当移动节点发 现所连接的外地代理重启时;当移动节点的现有注册到期时。10. 在信息系统试运行阶段, 系统失效将对业务造成影响。 针对该风险, 如果采取“接受”的方式进行应对, 应该 。A. 签订一份保险合同,减轻中断带来的损失B. 找出造成系统中断的各种因素,利用帕累托分析减轻和消除主要因素C. 设置冗余系统D. 建立相应的应急储备(分数: 1.00 )A.B.C.D. V解析: 解析 接受风险策略可分为主动方式和被动方式。最常见的主动接受风险的方式是建立应急储备, 应对已知或潜在的未知威胁或机会;被动地接受风险则不要求采取任何行动,将其留给项目团队,待风险 发生时视情况进行处理。据此,本试题正确答案为选项D。通常,使用回避、转移与减轻 3种策略应对可能对项目目标存在消极影响的风险或威胁。选项A的“签订一份保险合同”属于“转移”风险策略;选项B的“找出造成系统中断的各种因素,利用帕累托分析减轻和消除主要因素”属于“规避”风险策略;选项 c 的“设置冗余系统”属于“减轻”风险策略。评估大中型网络的核心骨干 (主干)交换机性能时,通常最关心的指标是 ,与该参数密切相关的参数或项目是 。(分数: 2.00 ).A .允许的VLAN数B .可管理的 MAC地址数C.模块及端口密度 D. Mpps值(分数:1.00 )A.C.D. V解析:.A . CPU主频及Flash容量B .背板交换速度C.端口类型及数据率 D 扩展槽数量(分数:1.00 )A.B. VC.D.解析: 解析 大中型网络的核心骨干 ( 主干)交换机一般采用核心路由 (三层) 交换机。评估其性能时,最关 心的指标之一是Mpps(每秒百万分组数)值。与该参数密切相关的参数是背板交换速度(背板带宽)。详见本章 16.2 节例题 3 的考点分析。11. 在IP数据报头部中设置“生存期TTL字段的目的是 。A. 要求中途转发路由器尽量使用低延迟的线路投递B. 防止数据报在网络中无休止传递C. 确保数据报可以被正确分片和重组D. 要求中途转发路由器尽量使用高可靠性的线路投递(分数: 1.00 )A.B. VC.D.解析:解析在IP数据报头部中设置“生存期 TTL字段,可以避免数据报在网络中无休止的传递。当 该字段为 0 时,报文将被删除, 避免死循环的发生。 而“服务类型”字段规定了对当前数据报的处理方式, 利用该字段,发送端可以为 IP 数据包分配一个转发优先级,并可以要求中途转发路由器尽量使用低延迟、 高吞吐率或高可靠性的线路投递。12. 随机路由选择算法有可能使数据包在网络中循环传送而无法到达目的地,从而占用了系统资源。 为解决该问题,可采用的方法是 。A. 在数据包中增加1个字段以记录包经过的节点数目,每经过一个节点,其值减1,当值变为0时,丢弃 该包B. 在数据包中增加1个序号字段,每个节点设置一张表记录首次到达本节点的包的序号,若该包不是首次 到达本节点,则丢弃该包C. 在数据包中增加1个站点计数字段,初值设为网络中的节点总数,每经过一个节点,其值减1,当值变 为0时,丢弃该包D. 在数据包中增加1个计时字段,初值设为某个较大的值,每经过一个节点,其值减去相应的传播时延, 当值变为 0时,丢弃该包分数: 1.00 )A. VB.C.D.解析: 解析 随机路由选择算法可能将所收到的数据包又从输入链路上转发出去,即将数据包原路返回, 使得数据包在网络中循环传送。其解决办法之一是采用选项A的“计程法”。选项B的“站计数法”、选项 C的“首次登录法”是解决扩散路由选择算法会产生大量的重复包问题的常 用方法。13. 某个高层报文被分为20帧进行传送,每帧无损坏到达目的地的可能性为90%若数据链路层协议不进行差错控制,则该报文平均需要 次才能完整的到达接收方。(注:0.45103.4 X10-4, 0.910#0.3487,0.45 20#1.16 X 10-7, 0.9 200.1216)A. 1.138 B . 1.535 C . 2.868 D . 8.224(分数:1.00 )A.B.C.D. V解析:解析由于每个帧正确到达接收方的概率为0.9,整个报文信息正确到达接收方的概率P=0.920#0.1216。为了使信息完整的到达接收方,发送一次成功的概率为P,发送两次成功的概率为P(1-P),发送i次成功的概率为P(1-P) i-1,因此所需的平均次数E为:i-1E=P+2P(1-p)+ +i(1 -P) p”= 将 P=0.1216 代入上式,得 E=1/0.1216 #8.224。The metric assigned to each network depends on the type of protocol. Some simple protocol, like RIP, treats each network as equals. Theof passing through each network is the same; itis onecount. So if a packet passes through 10 network to reach the destination, the totalcost is 10 hop counts. Other protocols, such as OSPF, allow the administrator to assign a cost for passing through a network based on the type of service required.Athrough a networkcan have different costs (metrics). For example, if maximumis the desired type of service,a satellite link has a lower metric than a fiber-optic line. On the other hand, if minimumis the desired type of service, a fiber-optic line has a lower metric than a satellite line. OSPF allow each router to have several routing table based on the required type of service.(分数:5.00 )(1) .A. cost B. link-state C. connection D. diagram(分数:1.00 )A. VB.C.D.解析:.A . flow B . hop C . process D . route (分数:1.00 )A.B.C.D. V解析:.A . adaptability B . scalablity C . route D . security(分数:1.00 )A.B.C. VD.解析:.A . 1atency B . throughput C . utilization D . jitter (分数:1.00 )A.B. VC.D.解析:(5).A bandwidth B efficiency C availability Ddelay (分数: 1.00 )A.B.C.D. V解析: 解析 赋予每一个网络的路由度量依赖于协议的类型。诸如 RIP 之类的简单协议,可以认为每个网 络都是相同的,因而通过每一个网络的费用(cost)也都是相同的,即1跳(hop)。因此,如果一个分组到达目的地需要经过10个网络,则其总的费用就是10跳。其他的协议,例如OSPF允许网络管理员根据要求的服务类型赋予所通过的网络一个度量值。通过一个网络的路由 (route) 可以具有不同的费用 (或度量值 ) 例如,若期望的服务类型为最大吞吐率 (throughput) ,则卫星链路比光纤线路的费用 (cost) 低。而如果期 望的服务类型为最小延迟(delay),则光纤线路比卫星线路的费用(cost)低。OSPF协议允许每一个路由器根据需要的服务类型设置几个不同的路由表。14. 网络拥塞控制是组建广域网络时所需考虑的关键性问题之一。 以下方案中, 减少这一问题的最有效方法 是 。A. 设计更好的缓冲区分配算法B 提高全网传输介质的传输能力C.合理部署网络服务资源的分布位置D 为转发节点设置更多的缓冲区(分数: 1.00 )A.B. VC.D.解析:解析造成网络拥塞的直接原因有(但不限于):传输线路容量受限;网络设备的处理器速度太 慢;节点输出分组的能力小于输入分组的能力;网络流量分布不均衡(如资源分布的不均衡、资源访问的不均衡等 ) 。若能提高整个广域网络传输介质的传输能力, 使得接收到分组后能及时地被传送出去, 是一 种从根源上减少网络拥塞的有效措施之一。“设计更好的缓冲区分配算法”有助于减少排队时间,但其效果有限。 “合理部署网络服务资源的分布位置”能够在一定程度上缓解网络流量分布的不均衡,但其效果有限。因 为在不同时刻,各种需求往往导致某些节点上的资源受到大量的访问,而大量存在的C/S服务模式也加剧了网络流量分布的不均衡。“为转发节点设置更多的缓冲区”,实际上可能会增加传输延迟时间,反而会加重拥塞状况。因为分组在 通信子网内的生存时间是有限制的,当分组在缓冲区中排队等待时间大于其生存时间时,源节点需要重发 该分组,导致了通信子网内分组的数量增加,负载加大,效率降低,拥塞现象更为严重。15. 循环冗余码(CRC)是一种检错码。与 CRC生成多项式G(X)二进制表示相比,CRC冗余码的二进制表示A. 少1个比特B .少2个比特C .多1个比特D .多2个比特(分数: 1.00 )A. VB.C.D.解析:解析循环冗余码(CRC)是一种检错码。在进行基于模 2运算的多项式除法时,只要部分余数的首 位为 1,便可上商 1,否则上商 0。然后按模 2减法求得余数,该余数不计最高位。当被除数逐位除完时,最后得到比除数少一位的余数。此余数即为冗余码,将其添加在信息位后便构成CRC码字。例如,M(X)=X6+X4+X3+1(即信息位为 1011001),若 G(X)=X4+X5+1(对应代码 11001),取 r=4,贝UX4 M(X)=X10+X8+X7+X4+(对应代码为0110010000),其由模2除法求余式得到的最后余数为1010(即R(X)=X3+X)。由此可见,冗余位(1010)比G(X)的二进制表示(11001)少1个比特。16. 某系统集成公司接到一栋大楼的综合布线任务,经过分析决定将大楼的4层布线任务分别交给甲、乙、丙、丁 4 个项目经理, 每人负责一层布线任务, 每层面积为 10000 平方米。 布线任务由同一个施工队施工, 该工程队有 5 个施工组。甲经过测算,预计每个施工组每天可以铺设完成 200 平方米,于是估计任务完成 时间为 10 天,甲带领施工队最终经过 14 天完成任务;乙在施工前咨询了工程队中有经验的成员,经过分 析之后估算时间为 12 天,乙带领施工队最终经过1 3天完成;丙参考了甲、乙施工时的情况,估算施工时间为 15天,丙最终用了 21 天完成任务;丁将前 3 个施工队的工期代入三点估算公式计算得到估计值为 15 天,最终丁带领施工队用了 15 天完成任务。以下说法正确的是 。A. 甲采用的是参数估算法,参数估计不准确导致实际工期与预期有较大偏差B. 乙采用的是专家判断法,实际工期偏差只有1天与专家的经验有很大关系C. 丙采用的是类比估算法,由于此类工程不适合采用该方法,因此偏差最大D. 丁采用的是三点估算法,工期零偏差是因为该方法是估算工期的最佳方法(分数: 1.00 )A.B. VC.D.解析: 解析 依题意,项目经理乙“在施工前咨询了工程队中有经验的成员”,由这些成员提供历时估算 的参考信息,因此乙采用的是专家判断法。利用该方法估算的工期与实际工期之间的偏差与专家的经验有 很大关系。参数估算法是用欲完成工作的数量乘以生产率以作为估算活动历时的量化依据。项目经理甲所使用的计算式子是:10000mi/(200m2X5)=10天。在实际施工时,由于估算值中难免存在误差,且影响活动持续时间的 因素很多 (如图纸参数的详略程度、气候因素、资源到位率因素、人员生产率因素等),因此不能简单地将甲所带领施工队的实际工期与计划工期相减来说明所使用的参数估算法不准确。活动历时类比估算就是以从前类似计划活动的实际持续时间为根据,估算将来的计划活动的持续时间。当 有关项目的详细信息数量有限时 (如在项目的早期阶段 ),就经常使用这种方法估算项目的持续时间。单幢 大楼综合布线工程属于工种比较单一、工艺不太复杂的项目,适合采用该类比估算法进行工期估算。但该 估算法是基于历史信息和专家判断,因此其估算的计划工期具有不确定性和一定风险。三点估算所算出的均值会比单一的、最可能的估算值更为准确。因为是估算,所以难免会有误差。不能从 项目经理丁某个工程项目的工期零偏差,简单地推导出三点估算法是此类综合布线工程项目的最佳工期估 算方法。某软件企业2011年初计划投资1000万人民币开发一套统一安全网关 (UTM)产品,预计从2012年开始,年 实现产品销售收入 1500 万元,年市场销售成本 1000万元。该产品的分析员张工根据财务总监提供的贴现 率,制作了如表所示的产品销售现金流量表。根据表中的数据,该产品的动态投资回收期是年,投资收益率是 。某企业UTM产品销售现金流量表年度20112012201320142015投资1000成本1000100010001000收入1500150015001500净现金流量-1000500500500500净现值-925.93428.67 396.92 367.51340.29(分数:2.00 )(1).A . 1 B . 2 C . 2.27 D . 2.73 (分数:1.00 )A.B.C. VD.解析:.A . 42% B. 44% C. 50% D. 100% (分数:1.00 )A.B. VC.D.解析:解析结合上表给出的数据可知,该企业UTM产品在20132014年期间,自然增长的收益开始大于自然增长和持续付出的成本,即(428.67+396.92+367.51) 卜925.93| ,因此该项目的投资回收期是23年。投资回收期=投资收益率= X100%=44.052%若投资日期是2011年的1月1日,且一年按365天计算,投资回收期是 2013年3月9日。17. 运行IPv4协议的网络层为高层用户提供的是 。A. 尽最大努力可靠的投递服务B .面向连接可靠的虚电路服务C. 面向连接不可靠的数据投递服务D .无连接不可靠的数据报服务(分数:1.00 )A.B.C.D. V解析:解析运行IP协议的网络层为其高层用户提供 3种服务:不可靠的数据报投递(或交付)服务;面向无连接的传输服务;尽最大努力的投递服务。18. 以下不是决定局域网特性的要素是 。A. 传输介质B .网络应用C.介质访问控制方法 D.网络拓扑(分数:1.00 )A.B. VC.D.解析:解析决定局域网特性的3个要素是:网络拓扑、传输介质与介质访问控制方法。19. A集团准备通过租用当地运营商的广域网线路传输关键业务应用数据,每次所传输的数据量较大,要求广域网能够进行一定的拥塞避免、差错处理和流量控制,则规划师最可能考虑的广域网的工作方式是 A. 电路交换方式B .虚电路交换方式C.数据报交换方式 D .报文交换方式(分数: 1.00 )A.B. VC.D.解析:解析由表5-1可知,虚电路 WAf可以进行拥塞避免,其原因是它在建立虚电路时已经对资源进行 了预先分配(如缓冲区),交换机保存了所有虚电路的信息。而数据报WAN要实现拥塞控制比较困难,原因是WAN中的交换机不存储网络路由信息。再者虚电路WAN负责进行流量控制和差错处理,而数据报WAN由主机负责。依题意,本试题的答案为选项 B。20. 目前,主流的安全数据库系统一般使用 来实现其访问控制安全机制。A. 访问控制矩阵(ACM)B. 访问控制表(ACLs)C. 授权关系表(Authorization Relations)D. 能力表(Capabilities)(分数: 1.00 )A.B.C. VD.解析: 解析 目前,主流的安全数据库系统一般使用授权关系表来实现其访问控制安全机制。它既不对应 于行也不对应于列的实现技术,而是对访问矩阵中每一个非空元素的实现技术。To compete in todays fast-paced competitive environment, organizations are increasingly allowing contractors, partners, visitors and guests to access their internal enterprise networks. These users mayconnect to the network through wired ports in conference rooms or offices, or via wireless access points. In allowing this open access for third parties, LANs become . Third partiescan introduce risk in a variety of ways from connecting with an infected laptop to unauthorized access of network resources to activity. For many organizations, however, the operationalcomplexity and costs to ensure safe third party network access have been prohibitive. Fifty-two percent of surveyed CISOs state that they currently use a moat and castles security approach, and admit that defenses inside the perimeter are weak. Threats from internal users are also increasingly a cause for security concerns. Employees with malicious intent can launch of service attacks or steal information by snooping the network. As they access thecorporate network, mobile and remote users inadvertently can infect the network with andworms acquired from unprotected public networks. Hackers masquerading as internal users can take advantage of weak internal security to gain access to confidential information.(分数: 5.00 )(1).A. damageable B. susceptible C. changeable D. vulnerable(分数: 1.00)A.B.C.D. V解析:(2).A. malicious B. venomous C. felonious D. villainous(分数: 1.00 )A. VB.C.D.解析:(3) .A renounce B virtUOUS C denlal D traverse (分数: 1.00 )A.B.C. VD.解析:(4) .A reserved B confidential Ccomplete D mysterious (分数: 1.00 )A.B. VC.D.解析:(5) .A sickness B disease C germs D viruses (分数: 1.00 )A.B.C.D. V解析: 解析 为了参与如今迅速发展的竞争环境,各种组织逐渐允许承包商、合伙人、游客和嘉宾访问他 们的内部企业网。这些用户可能通过在会议室或办公室的有线端口连接网络,也可能通过无线访问点来连 接网络。由于允许第三方的开放式访问,因此局域网变得很脆弱 (vulnerable) 。第三方可能通过各种途径 引入风险, 从被感染的移动终端进行未经授权的网络资源访问, 到恶意的 (malicious) 活动都会出现。 然而 对很多组织来说,操作的复杂性和保证第三方安全地访问网络的费用都是难以承受的。根据CISO的调查,52%的用户使用了城堡式的安全方案,但是网络内部的防卫却是很脆弱的。 来自内部用户的安全威胁正成为网络安全关注的焦点。心怀叵测的员工可以发动拒绝 (denial) 服务攻击或通过嗅探网络来窃取机密 (confidential) 信息。当移动用户或远程用户访问公司网络时,他们可能从未经保护的公网上不经意地引 入病毒 (viruses) 和蠕虫。伪装成内部用户的黑客们会利用脆弱的内部安全来获取机密信息。21. 主机甲和主机乙之间已建立一个TCP连接,TCP最大段长为1000字节,若主机甲的当前拥塞窗口为4000字节,在主机甲向主机乙连续发送 2个最大段后,成功收到主机乙发送的第一段的确认段,确认段中通告 的接收窗口大小为 2000字节,则此时主机甲还可以向主机乙发送的最大字节数是 。A1000 B2000 C3000 D4000(分数: 1.00 )A. VB.C.D.解析:解析TCP采用序列号、确认、滑动窗口协议等机制来实现端到端节点之间可靠的数据传输。其中,滑动窗口协议规定未被确认的分组数最多为窗口的大小,且只需要重传未被确认的分组。依题意,主机甲的当前拥塞窗口为4000B,主机甲向主机乙连续发送 2个最大段,其中第1个段的序列号为4000,窗口值为 1000;第 2个段的序列号为 5000,窗口值为 1000。主机甲成功接收到主机乙发送的第 一段的确认段,确认段的序列号为5000,其通告的接收窗口大小为2000B,则说明此时主机乙具有一个2000B的空闲缓冲区,即此时主机乙最大还可以接收2000B的数据。由于主机乙还未对主机甲发出第2个报文段进行确认,因此这2000B的空闲缓冲区还需预留出1000B用于接收第2个报文段,即此时主机甲还可以向主机乙发送的最大字节数只有 1000B。对某省直属单位大中型网络规划时, 为了增强应用服务器的网络安全, 设计师甲提出了将入侵检测系统 (IDS) 部署在DMZ区域中的方案,而设计师乙提出了基于网络的入侵防护系统(NIPS)部署方案。对于设计师甲方案的优点不包括 ;而设计师乙所提出的 NIPS通常部署在 。(分数: 2.00 )(1) .A 可以检测防火墙系统的策略配置是否合理B. 可以检测DMZ被黑客攻击的重点C. 可以审计来自Internet 上对受保护网络的攻击类型D. 可以查看受保护区域主机被攻击的状态(分数: 1.00 )A.B.C. VD.解析:(2) .A 受保护的应用服务器前端 B 受保护的应用服务器后端C. 受保护的应用服务器的操作系统中D.边界路由器与防火墙之间(分数:1.00 )A.B.C.D. V解析:解析如果将入侵检测系统(IDS)部署在防火墙的非军事区(DMZ)中,就可以查看受保护区域 (DMZ) 内主机被攻击的状态,从而间接了解黑客对DMZ区域攻击的重点内容是什么,以及间接检查防火墙系统的策略配置是否合理。如果将 IDS系统部署在防火墙的 DMZ外,那么它就不能访问 DMZ区域的主机,也无法 审计来自 Internet 上对受保护网络的攻击。通常,NIPS部署于网络进/出口处,例如串联在边界路由器与防火墙之间,网络进出的数据流都必须通过 它,从而保护整个网络的安全。 而HIPS安装在受保护的主机系统中, 检测并阻挡针对该主机的威胁和攻击。AIPS由HIPS发展而来,通常部署于应用服务器前端。22. 在SDH网络中,对于双向环复用段倒换 。A. 只可用2纤方式,而对于通道倒换环既可用2纤单向方式也可用 4纤双向方式B. 既可用2纤方式也可用4纤方式,而对于通道倒换环只可用2纤方式C. 只可用4纤方式,而对于通道倒换环只可用2纤双向方式D. 只可用2纤方式,而对于通道倒换环只可用4纤双向方式(分数: 1.00 )A.B. VC.D.解析:解析SDH网络保护的具体实现有(包括但不限于):2纤单向通道保护环;2 纤双向通道保护 环;2纤单向复用段保护环;4 纤双向复用段保护环;2 纤双向复用段保护环(双纤共享复用段保护 环) 等。23. TQ公司中标某大型银行综合业务系统,并将电信代管托收系统分包给了B公司。依据相关法律法规,针对该项目,以下关于责任归属的叙述中, 是正确的。A. TQ公司是责任者,B公司对分包部分承担连带责任B. TQ公司是责任者,与 B公司无关C. B公司对分包部分承担责任,与TQ公司无关D. B公司对分包部分承担责任, TQ公司对分包部分承担连带责任(分数: 1.00 )A. VB.C.D.解析:解析根据招标投标法第四十八条条文规定,TQ公司是该大型银行综合业务系统的中标人,是主要责任者,而 B公司对分包部分(即电信代管托收系统)承担连带责任。评估大中型网络的防火墙性能时,通常最关心的指标是 ;评估入侵检测设备性能时,通常最关心的指标是 。(分数: 2.00 ).A 背板带宽B . TCP并发连接数C.平均转发时延 D 网包分类性能(分数:1.00 )A.B. VC.D.解析:.A .时延抖动B . DDoS防御能力C.最大连接数 D . Mpps值(分数:1.00 )A.B.C.D. V解析: 解析 衡量防火墙的性能指标主要包括吞吐量、最大并发连接数、报文转发率、每秒新建连接数、 转发时延、网包分类性能等。其中,防火墙TCP并发连接数是指穿过被测设备的主机之间或主机与被测设备之间能够同时维持的最大 TCP连接总数。该参数的测试通常采用一种反复搜索机制进行,在每次反复过 程中,以低于被测设备所能承受的连接速率发送不同数量的并发连接,直至得出被测设备的最大TCP并发连接数。它主要反映了被测设备维持多个会话的能力,是设备的CPU资源和存储资源的综合表现,是状态防火墙的一个很重要的指标。衡量入侵检测设备的性能指标主要包括每秒抓包数(pps或Mpps)、吞吐量(即每秒数据流量)、每秒能监控的网络连接数、每秒能够处理的事件数等。24. 某公司的销售收入状态如表所示,就销售收入而言该公司的盈亏平衡点是百万元人民币。某公司的销售收入状态表 单位:百万元人民币项目金额项目金额销售收入800毛利270材料成本300固定销售成本150分包费用100利润120固定生产成本130A560 B608C615 D680分数: 1.00 )A. VB.C.D.解析:解析利润=销售收入-成本。其中,成本包括固定成本和可变成本,固定成本是不随销售收入而变 的成本,例如人员的基本工资、设备折旧等;可变成本是随着销售收入而发生变化的成本,例如生产原材 料、加工费等。盈亏平衡点是指利润为零时的销售收入。对于本试题,假设盈亏平衡点时的销售收入为M(百万元人民币),则:0=M-材料成本-分包费用-固定生产成本-固定销售成本。材料成本与分包费用是可变成本,与销售收入成正比,即分包费用解得:M=560(百万元人民币)。25. 在我国的标准化代号中,属于推荐性国家标准代号的是A. GA/T B . GB/T C . GJB D. ISO(分数:1.00 )A.B. VC.D.解析:解析在我国国家标准中,强制性国家标准代号为“ GB ;推荐性国家标准代号为“ GB/T”;“GB/Z是我国国家标准化指导性技术文件的代号。“ GSB是我国国家实物标准代号。GJB是我国国防科学技术工业委员会批准的标准,例如,适合于国防部门和军队使用的GJB473-88(军用软件开发规范)。GA/T是公共安全推荐性标准,它是我国公安部制定的行业标准。以ISO冠名的标准属于国际标准。26. 统计路由器,交换机各个接口带宽利用率与输入输岀(I/O)吞吐率等数据,属 工作。A. 配置管理B 性能管理C 故障管理D 计费管理(分数:1.00 )A.B. VC.D.解析:解析性能管理主要完成监视和收集网络运行性能的数据等工作。如果发现某个参数的当前值超过 了管理人员预先设定的临界值(又称为阈值或门限值),应及时通知管理人员。还可以对一段时间内收集的 数据进行统计分析,以帮助管理人员从中发现规律性的结论。统计数据包括路由器/交换机的CPU与内存利用率、各个接口带宽利用率与输入 /输岀(I/O)吞吐率、响应时间等。27. ADSL、HFC是用户经常采用的Internet 接入方式,以下相关叙述中,正确的是 。A. ADSL接入数据传输时使用 TDM方式共享传输介质,而 HFC接入数据传输时使用 WDMT式共享传输介质B. ADSL接入上行、下行通道采用非对称型的数据传输方式,而HFC接入上行、下行通道采用对称型的数 据传输方式C. ADSL接入采用QAM DMT等信号编码方式,而 HFC接入采用QPSK QAM等信号编码方式D. 在用户端与局端之间,ADSL HFC信号传输都采用共享广播方式,数据易被捕获及分析,安全性较低(分数:1.00 )A.B.D.解析:解析ADSL、HFC接入数据传输时都使用 FDMI方式共享传输介质。二者的上行、下行通道都采用非 对称型的数据传输方式。由于 ADSL用户端与局端之间采用独立的电话线路,因此ADSL接入信号传输在此期间采用的是点对点方式。而HFC是同一幢楼(或同一片小区)内多用户共享同一条宽带同轴电缆,其信号传输采用广播方式,其他用户可以共享到正在传输的数据。QAM DMT是 ADSL接入的主要信号编码方式,所有设备都支持。通常,Cable MODE接收从局端系统(CMTS)发送来的QAM调制信号,经解调后重建以太帧;在上行信道方向上,将接收到的以太帧封装到时隙中,经QPSK调制后传送给CMTS28. 公式 能最准确地计算项目活动的工作量。A. 工作量=历时/人员生产率B. 工作量=历时/人力资源数量C. 工作量=(最乐观时间+4X最可能时间+最悲观时间)/6D. 工作量=项目规模/人员生产率(分数: 1.00 )A.B.C.D. V解析: 解析 工作量是指完成一项活动或其他项目单元所需的人工单位的数量。通常用人小时、人日或人 周表示。公式:工作量 =项目规模 /单个资源的工作效率,能最准确地计算项目活动的工作量。29. KDC分发密钥时,进行通信的两台计算机都需要向KDC申请会话密钥。此时,计算机与KDC通信时使用的是 。A. 二者共享的永久密钥 B . KDC的公开密钥C. 会话密钥D .一次性随机数分数: 1.00 )A. VB.C.D.解析:解析KDC技术是一种对称密钥分发技术。进行通信的两台主机向KDC申请会话密钥,KDCtt准连接请求,生成一次性会话密钥,并对每台主机使用不同的永久密钥把会话密钥分别传送给两台主机。换而 言之,会话密钥是永久密钥加密的,永久密钥在KDC分发会话密钥给主机时使用。30. 为解决SMTP只能传送可打印的7位ASCII码这一问题,电子邮件系统采用了 。AMIME BIMAP4 CPEM DPGP(分数: 1.00 )A. VB.C.D.解析:解析多用途因特网邮件扩展(MIME)是一个因特网标准,扩展了电子邮件标准,使其能够支持非 ASCII 字符、二进制格式附件、图像、声音等多种格式的邮件消息。它规定了用于表示各种各样的数据类 型的符号化方法。此外,在万维网中的HTTP也使用了 MIME的框架。31. 关于OSPF和RIP协议中路由信息的广播方式,正确的是 A. OSPF向全网广播,RIP仅向相邻路由器广播B. RIP向全网广播,OSPF仅向相邻路由器广播C. OSPF和RIP都向全网广播D. OSPF和RIP都仅向相邻路由器广播(分数:1.00)A. VB.C.D.解析:解析在路由信息的广播方式上,运行RIP的路由器周期性地向其相邻的路由器广播自己的路由表信息;而运行OSPF协议的路由器周期性地向全网其他路由器广播自己与相邻路由器的连接关系,以使各个路由器都可以画岀一张因特网拓扑结构图。32. 某局域网采用CSMA/CD、议实现介质访问控制,数据传输速率为10Mbps,主机甲和主机乙之间的距离为2km。若在主机甲和主机乙发送数据的过程中,其他主机不发送数据,则当发生数据冲突时,从开始发 送数据时刻起,到两台主机均检测到冲突时刻为止,最长冲突窗口和最短冲突窗口分别为。A. 10 g s、5 卩 s B . 20 g s、5 卩 sC. 20 g s、10 g s D . 40 g s、10 g s(分数:1.00)A.B.C. VD.解析:解析通常,数字信号在同轴电缆或双绞线中的传播速率是200 000 K1TI/S。依题意,当主机甲(或主机乙)所发送的数据帧刚到达对方的那一时刻,突所需的时间tp最长,如图4-1所示。此时,对方也开始发送数据帧时,主机甲(或主机乙)检测到该冲X 2=2X10 -5s=20 g s当主机甲和主机乙同时向对方发送数据帧时,这两台主机均检测到该冲突所需的时间tp最短,如图4-2所10-5s=10 g s33. 在IP数据报分片后,由目的主机负责对分片进行重组。其好处不包括A. 适应分片所途经的各个物理网络不同的MTU长度B. 分片途经的路由器可以为每个分片独立选择路由C. 适应分片所途经的各个逻辑网络不同lP地址的长度D. 减少分片途经的路由器的计算量(分数:1.00)A.B.C. VD.解析:解析由于利用IP进行互连的各个物理网络所能处理的最大报文长度有可能不同,因此IP报文在传输和投递的过程中有可能被分片,从而保证数据不会超过物理网络能传输的MTU长度值。IP协议规定:只有最终的目的主机才可以对分片进行重组。其好处在于:减少分片途经的路由器的计算量;路由器 可以为每个分片独立选择路由,每个分片到达目的地所经过的路径可以不同。34. 光纤分为多模光纤和单模光纤,下面的选项中,属于单模光纤的是 。A. 8.3/125 卩 m B. 50/125 卩 m C. 62.5/125 卩 m D. 80/125 卩 m(分数:1.00 )A. VB.C.D.解析:解析光纤按光在其中的传输模式可分为单模光纤和多模光纤。多模光纤的纤芯直径为50 g m或62.5 g m,包层外径125 g m,表示为50/125 g m或62.5/1251 g mt单模光纤的纤芯直径为 8.3 g m,包层外 径125 g m表示为8.3/125 g mb由此可见,单模光纤的纤芯直径要比多模光纤细。35. 决策树分析是风险分析过程中的一项常用技术。某企业在项目风险分析过程中,采用了决策树分析方法,并计算出了 EMV期望货币值),如图所示。以下说法中,正确的是 。A. 以上进行的是定量风险分析,根据分析结果应选择修改现有技术方案的路线B. 以上进行的是定量风险分析,根据分析结果应选择设计新技术方
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 成人自考


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!