2022年下半年(上午)《網絡規劃設計師(綜合知識)》真題-3_第1頁
2022年下半年(上午)《網絡規劃設計師(綜合知識)》真題-3_第2頁
2022年下半年(上午)《網絡規劃設計師(綜合知識)》真題-3_第3頁
2022年下半年(上午)《網絡規劃設計師(綜合知識)》真題-3_第4頁
2022年下半年(上午)《網絡規劃設計師(綜合知識)》真題-3_第5頁
已閱讀5頁,還剩20頁未讀 繼續免費閱讀

付費下載

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

精品文檔-下載后可編輯年下半年(上午)《網絡規劃設計師(綜合知識)》真題2022年下半年(上午)《網絡規劃設計師(綜合知識)》真題

單選題(共44題,共44分)

1.以下關于數據備份策略的說法中,錯誤的是()。

A.完全備份是備份系統中所有的數據

B.增量備份是只備份上一次完全備份后有變化的數據

C.差分備份是指備份上一次完全備份后有變化的數據

D.完全、增量和差分三種備份方式通常結合使用,以發揮出最佳的效果

2.下列關于數字證書的說法中,正確的是()。

A.數字證書是在網上進行信息交換和商務活動的身份證明

B.數字證書使用公鑰體制,用戶使用公鑰進行加密和簽名

C.在用戶端,只需維護當前有效的證書列表

D.數字證明用于身份證明,不可公開

3.主機地址60屬于子網()。

A.4/26

B.6/26

C.28/26

D.92/26

4.ADSL采用頻分復用技術把PSTN線路劃分為電話、上行和下行三個相對獨立的信道,同時提供電話和聯網服務,ADSL2+技術可提供的最高下行速率達到()Mb/s。

A.8

B.16

C.24

D.54

5.下面4組協議中,屬于第二層隧道協議的是(),第二層隧道協議中必須要求TCP/IP支持的是PPTP。

A.PPTP和L2TP

B.PPTP和IPSec

C.L2TP和GRE

D.L2TP和IPSec

6.下面4組協議中,屬于第二層隧道協議的是PPTP和L2TP,第二層隧道協議中必須要求TCP/IP支持的是()。

A.IPSec

B.PPTP

C.L2TP

D.GRE

7.PPP協議不包含()。

A.封裝協議

B.點對點隧道協議(PPTP)

C.鏈路控制協議(LCP)

D.網絡控制協議(NCP)

8.以下關于網絡故障排除的說法中,錯誤的是()。

A.ping命令支持IP、AppleTalk、Novell等多種協議中測試網絡的連通性

B.可隨時使用debug命令在網絡設備中進行故障定位

C.tracert命令用于追蹤數據包傳輸路徑,并定位故障

D.show命令用于顯示當前設備或協議的工作狀況

9.集成測試的目的是檢查模塊之間,以及模塊和已集成的軟件之間的接口關系,并驗證已集成的軟件是否符合設計要求。其測試的技術依據是()。

A.軟件詳細設計說明書

B.技術開發合同

C.軟件概要設計文檔

D.軟件配置文檔

10.DHCP服務器分配的默認網關地址是3/28,()是該子網主機地址。

A.2

B.0

C.7

D.5

11.如下圖,生成樹根網橋選舉的結果是()。

A.switch1將成為根網橋

B.switch2將成為根網橋

C.switch3將成為根網橋

D.switch1和switch2將成為根網橋

12.在網絡故障檢測中,將多個子網斷開后分別作為獨立的網絡進行測試,屬于()檢查。

A.整體

B.分層

C.分段

D.隔離

13.某學生宿舍采用ADSL接入Internet,為擴展網絡接口,用雙絞線將兩臺家用路由器連接在一起,出現無法訪問Internet的情況,導致該問題出現最可能的原因是()。

A.雙絞線質量太差

B.兩臺路由器上的IP地址沖突

C.有強烈的無線信號干擾

D.雙絞線類型錯誤

14.以下關于網絡布線子系統的說法中,錯誤的是()。

A.工作區子系統指終端到信息插座的區域

B.水平子系統是樓層接線間配線架到信息插座,線纜最長可達100m

C.干線子系統用于連接樓層之間的設備間,一般使用大對數銅纜或光纖布線

D.建筑群子系統連接建筑物,布線可采取地下管道鋪設,直埋或架空明線

15.如圖所示,交換機S1和S2均為默認配置,使用兩條雙絞線連接,()接口的狀態是阻塞狀態。

A.S1的F0/1

B.S2的F0/1

C.S1的F0/2

D.S2的F0/2

16.IPSAN區別于FCSAN以及IBSAN的主要技術是采用()實現異地間的數據交換。

A.I/O

B.iSCSI

C.InfiniBand

D.FibreChannel

17.軟件設計師王某在其公司的某一綜合信息管理系統軟件開發項目中、承擔了大部分程序設計工作。該系統交付用戶,投入試運行后,王某辭職離開公司,并帶走了該綜合信息管理系統的源程序,拒不交還公司。王某認為綜合信息管理系統源是他獨立完成的,他是綜合信息管理系統源程序的軟件著作權人。王某的行為()。

A.侵犯了公司的軟件著作權

B.未侵犯公司的軟件著作權

C.侵犯了公司的商業秘密權

D.不涉及侵犯公司的軟件著作權

18.網絡測試技術有主動測試和被動測試兩種方式,()是主動測試。

A.使用Sniffer軟件抓包并分析

B.向網絡中發送大容量ping報文

C.讀取SNMP的MIB信息并分析

D.查看當前網絡流量狀況并分析

19.甲、乙、丙、丁4人加工A、B、C、D四種工件所需工時如下表所示。指派每人加工一種工件,四人加工四種工件其總工時最短的最優方案中,工件B應由()加工。

A.甲

B.乙

C.丙

D.丁

20.小王需要從①地開車到⑦地,可供選擇的路線如下圖所示。圖中,各條箭線表示路段及其行駛方向,箭線旁標注的數字表示該路段的擁堵率(描述堵車的情況,即堵車概率)。擁堵率=1-暢通率,擁堵率=0時表示完全暢通,擁堵率=1時表示無法行駛。根據該圖,小主選擇擁堵情況最少(暢通情況最好)的路線是()。

A.①②③④⑤⑦

B.①②③④⑥⑦

C.①②③⑤⑦

D.①②④⑥⑦

21.一個大型軟件系統的需求總是有變化的。為了降低項目開發的風險,需要一個好的變更控制過程。如下圖所示的需求變更管理過程中,①②③處對應的內容應是();自動化工具能夠幫助變更控制過程更有效地運作,記錄每一個狀態變更的日期和做出這一變更的人是這類工具應具有的特性之一。

A.問題分析與變更描述、變更分析與成本計算、變更實現

B.變更描述與變更分析、成本計算、變更實現

C.問題分析與變更分析、變更分析、變更實現

D.變更描述、變更分析、變更實現

22.用例(usecase)用來描述系統對事件做出響應時所采取的行動。用例之間是具有相關性的。在一個會員管理系統中,會員注冊時可以采用電話和郵件兩種方式。用例“會員注冊”和“電話注冊”、“郵件注冊”之間是()關系。

A.包含(include)

B.擴展(extend)

C.泛化(generalize)

D.依賴(dependson)

23.某網絡拓撲如下圖所示,四個交換機通過中繼鏈路互連,且被配置為使用VTP,向switch1添加一個新的VLAN,()的操作不會發生。

A.switch1將1個VTP更新發送給switch2

B.switch2將該VLAN添加到數據庫,并將更新發送給switch3

C.switch3將該VTP更新發送給switch4

D.switch3將該VLAN添加到數據庫

24.一個大型軟件系統的需求總是有變化的。為了降低項目開發的風險,需要一個好的變更控制過程。如下圖所示的需求變更管理過程中,①②③處對應的內容應是問題分析與變更描述、變更分析與成本計算、變更實現;自動化工具能夠幫助變更控制過程更有效地運作,()是這類工具應具有的特性之一。

A.變更維護系統的不同版本

B.支持系統文檔的自動更新

C.自動判定變更是否能夠實施

D.記錄每一個狀態變更的日期和做出這一變更的人

25.RUP強調采用()的方式來開發軟件,這樣做的好處是在軟件開發的早期就可以對關鍵的,影響大的風險進行處理。

A.原型和螺旋

B.螺旋和增量

C.迭代和增量

D.快速和迭代

26.RUP強調采用迭代和增量的方式來開發軟件,這樣做的好處是()

A.在軟件開發的早期就可以對關鍵的,影響大的風險進行處理

B.可以避免需求的變更

C.能夠非常快速地實現系統的所有需求

D.能夠更好地控制軟件的質量

27.()的目的是檢查模塊之間,以及模塊和已集成的軟件之間的接口關系,并驗證已集成的軟件是否符合設計要求。其測試的技術依據是軟件概要設計文檔。

A.單元測試

B.集成測試

C.系統測試

D.回歸測試

28.下面的網絡中不屬于分組交換網的是()。

A.ATM

B.POTS

C.X.25

D.IPX/SPX

29.ADSL采用()技術把PSTN線路劃分為電話、上行和下行三個相對獨立的信道,同時提供電話和聯網服務,ADSL2+技術可提供的最高下行速率達到24Mb/s。

A.時分復用

B.頻分復用

C.空分復用

D.碼分多址

30.源站收到“在數據包組裝期間生存時間為0”的ICMP報文,出現的原因是()。

A.IP數據報目的地址不可達

B.IP數據報目的網絡不可達

C.ICMP報文校驗差錯

D.IP數據報分片丟失

31.下列DHCP報文中,由客戶端發送給DHCP的服務器的是()。

A.DhcpOffer

B.DhcpDecline

C.DhcpAck

D.DhcpNack

32.在Windows用戶管理中,使用組策略A-G-DL-P,其中DL表示()。

A.用戶賬號

B.資源訪問權限

C.域本地組

D.通用組

33.在光纖測試過程中,存在強反射時,使得觀點二極管飽和,光電二極管需要一定的時間由飽和狀態中恢復,在這一時間內,它將不會精確地檢測后散射信號,在這一過程中沒有被確定的光纖長度稱為盲區。盲區一般表現為前端盲區,為了解決這一問題,可以(),以便將此效應減到最小。

A.采用光功率計進行測試

B.在測試光纜后加一條長的測試光纖

C.在測試光纜前加一條測試光纖

D.采用OTDR進行測試

34.某公司的網絡地址為,要劃分成5個子網,每個子網最多20臺主機,則適用的子網掩碼是()。

A.92

B.40

C.24

D.48

35.以下關于IPV6的論述中,正確的是()。

A.IPv6數據包的首部比IPv4復雜

B.IPv6的地址分為單播、廣播和任意播3種

C.IPv6地址長度為128比特

D.每個主機擁有唯一的IPv6地址

36.A和B分別從CA1和CA2兩個認證中心獲取了自己的證書IA和IB,要使A能夠對B進行認證,還需要()。

A.A和B交換各自公鑰

B.A和B交換各自私鑰

C.CA1和CA2交換各自公鑰

D.CA1和CA2交換各自私鑰

37.如圖所示,①、②和③是三種數據包的封裝方式,以下關于IPSec認證方式中,所使用的封裝與其對應模式的匹配,()是正確的。

A.傳輸模式采用封裝方式①

B.隧道模式采用封裝方式②

C.隧道模式采用封裝方式③

D.傳輸模式采用封裝方式③

38.下列協議中,不用于數據加密的是()。

A.IDEA

B.Differ-hellman

C.AES

D.RC4

39.以下關于網絡分層模型的敘述中,正確的是()。

A.核心層為了保障安全性,應該對分組進行盡可能多的處理

B.匯聚層實現數據分組從一個區域到另一個區域的高速轉發

C.過多的層次會增加網絡延遲,并且不便于故障排查

D.接入層應提供多條路徑來緩解通信瓶頸

40.以下關于網絡規劃設計過程的敘述中,屬于需求分析階段任務的是()。

A.依據邏輯網絡設計的要求,確定設備的具體物理分布和運行環境

B.制定對設備廠商、服務提供商的選擇策略

C.根據需求范文和通信規范,實施資源分配和安全規劃

D.確定網絡設計或改造的任務,明確新網絡的建設目標

41.互聯網上的各種應用對網絡QoS指標的要求不一,下列應用中對實時性要求最高的是()。

A.瀏覽頁面

B.視頻會議

C.郵件接收

D.文件傳輸

42.下列關于網絡測試的說法中,正確的是()。

A.接入-匯聚鏈路測試的抽樣比例應不低于10%

B.當匯聚-核心鏈路數量少于10條時,無需測試網絡傳輸速率

C.丟包率是指網絡空載情況下,無法轉發數據包的比例

D.連通性測試要求達到5個9標準,即99.999%

43.如果本地域名服務器無緩存,當采用遞歸法解析另一個網絡的某主機域名時,用戶主機、本地域名服務器發送的域名請求消息分別為()。

A.一條,一條

B.一條,多條

C.多條,一條

D.多條,多條

44.由于OSI各層功能具有相對性,在網絡故障檢測時按層排查故障可以有效發現和隔離故障,通常逐層分析和排查的策略在具體實施時()。

A.從低層開始

B.從高層開始

C.從中間開始

D.根據具體情況選擇

問答題(共13題,共13分)

45.Symmetric,orprivate-key,encryptionisbasedonasecretkeythatissharedbybothcommuncatingparties.The()partyusesthesecretkeyaspartofthemathematicaloperationtoencrypt()texttociphertext.Thereceivingpartyusesthesamesecretkeytodecrypttheciphertexttoplaintext.Asymmetric,orpublic-key,encryptionusestwodifferentkeysforeachuser:oneisa()keyknownonlytothisoneuser;theotherisacorrespondingpublickey,whichisaccessibletoanyone.Theprivateandpublickeysaremathematicallyrelatedbytheencryptionalgorithm.Onekeyiausedforencyptionandtheotherfordecryption,dependingonthenatureofthecommunicationservicebeingimplemented.Inaddition,publickeyencryptiontechnoligiesallowdigital()tobeplacedonmessages.Adigitalsignatureusesthesender’sprivatekeytoencryptsomeportionofthemessage.Whenthemessageisreceived,thereceiverusesthesender’s()keytpdecipherthedigitalsignaturetoverifythesender'sidentity.

問題1

A.host

B.terminal

C.sending

D.receiving

問題2

A.plain

B.cipher

C.public

D.private

問題3

A.plain

B.cipher

C.public

D.private

問題4

A.interpretation

B.signatures

C.encryption

D.decryption

問題5

A.plain

B.cipher

C.public

D.private

46.假如有3塊容量是80G的硬盤做RAID5陣列,則這個RAID5的容量是();而如果有2塊80G的盤和1塊40G的盤,此時RAID5的容量是()。

問題1

A.240G

B.160G

C.80G

D.40G

問題2

A.40G

B.80G

C.160G

D.200G

47.AAA服務器(AAAserver)是一種處理用戶訪問請求的框架協議,它的主要功能有3個,但是不包括(),通常用來實現AAA服務的協議是()。

問題1

A.身份認證

B.訪問授權

C.數據加密

D.計費

問題2

A.Kerberos

B.RADIUS

C.SSL

D.IPSec

48.移動通信4G標準與3G標準主要的區別是(),當前4G標準有()。

問題1

A.4G的數據速速率更高,而3G的覆蓋范圍更大

B.4G是針對多媒體數據傳輸的,而3G只能傳送話音信號

C.4G是基于IP的分組交換網,而3G是針對語音通信優化設計的

D.4G采用正交頻分多路復用技術,而3G系統采用的是碼分多址技術

問題2

A.UMB和WiMAXⅡ

B.LTE和WiMAXⅡ

C.LTE和UMB

D.TD-LTE和FDD-LTE

49.由無線終端組成的MANET網絡,與固定局域網最主要的區別是(),在下圖所示的由A、B、C三個結點組成的MANET中,圓圈表示每個結點的發送范圍,結點A和結點C同時發送數據,如果結點B不能正常接收,這時結點C稱為結點A的()。

問題1

A.無線訪問方式可以排除大部分網絡入侵

B.不需要運行路由協議就可以互相傳送數據

C.無線信道可以提供更大的寬帶

D.傳統的路由協議不適合無線終端之間的通信

問題2

A.隱蔽終端

B.暴露終端

C.干擾終端

D.并發終端

50.下列DNS查詢過程中,采用迭代查詢的是(),采用遞歸查詢的是()。

問題1

A.客戶端向本地DNS服務器發出查詢請求

B.客戶端在本地緩存中找到目標主機的地址

C.本地域名服務器緩存中找到目標主機的地址

D.由根域名服務器找到授權域名服務器的地址

問題2

A.轉發查詢非授權域名服務器

B.客戶端向本地域名服務器發出查詢請求

C.由上級域名服務器給出下級服務器的地址

D.由根域名服務器找到授權域名服務器的地址

51.IP數據報的分段和重裝配要用到報文頭部的標識符、數據長度、段偏置值和()等四個字段,其中()字段的作用是為了識別屬于同一個報文的各個分段,()的作用是指示每一分段在原報文中的位置。

問題1

A.IHL

B.M標志

C.D標志

D.頭校驗和

問題2

A.IHL

B.M標志

C.D標志

D.標識符

問題3

A.段偏置值

B.M標志

C.D標志

D.頭校驗和

52.TCP使用的流量控制協議是(),TCP段頭中指示可接收字節數的字段是()。

問題1

A.固定大小的滑動窗口協議

B.可變大小的滑動窗口協議

C.后退N幀ARQ協議

D.停等協議

問題2

A.偏置值

B.窗口

C.檢查和

D.接收順序號

53.在從IPv4向IPv6過渡期間,為了解決IPv6主機之間通過IPv4網絡進行通信的問題,需要采用(),為了使得純IPv6主機能夠與純IPv4主機通信,必須使用()。

問題1

A.雙協議棧技術

B.隧道技術

C.多協議棧技術

D.協議翻譯技術

問題2

A.雙協議棧技術

B.隧道技術

C.多協議棧技術

D.協議翻譯技術

54.S/MIME發送報文的過程中對消息M的處理包括生成數字指紋、生成數字簽名、加密數字簽名和加密報文4個步驟,其中生成數字指紋采用的算法是(),加密數字簽名采用的算法是()。

問題1

A.MD5

B.3DES

C.RSA

D.RC2

問題2

A.MD5

B.RSA

C.3DES

D.SHA-1

55.按照RSA算法,取兩個最大素數p和q,n=p*q,令φ(n)=(p-1)*(q-1),取與φ(n)互質的數e,d=e-1modφ(n),如果用M表示消息,用C表示密文,下面()是加密過程,()是解密過程。

A.C=Memodn

B.C=Mnmodd

C.C=Mdmodφ(n)

D.C=Mnmodφ(n)

問題2

A.M=Cnmode

B.M=Cdmodn

C.M=Cdmodφ(n)

D.M=Cnmodφ(n)

56.某高校欲構建財務系統,使得用戶可通過校園網訪問該系統。根據需求,公司給出如下2套方案。

方案一:

1)出口設備采用一臺配置防火墻板卡的核心交換機,并且使用防火墻策略將需要對校園網做應用的服務器進行地址映射;

2)采用4臺高性能服務器實現整體

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論