2015年11月”網絡規劃設計師”上午綜合知識及答案
一、選擇題1.一個大型軟件系統的需求總是有變化的。為了降低項目開發的風險,需要一個好的變更控制過程。如下圖所示的需求變更管理過程中,???處對應的內容應是( );自動化工具能夠幫助變更控制過程更有效地運作,( )是這類工具應具有的特性之一。A.問題分析與變更描述、變更分析與成本計算、變更實現B.變更描述與變更分析、成本計算、變更實現C.問題分析與變更分析、變更分析、變更實現D.變更描述、變更分析、變更實現A.變更維護系統的不同版本B.支持系統文檔的自動更新C.自動判定變更是否能夠實施D.記錄每一個狀態變更的日期和做出這一變更的人2.用例(use case)用來描述系統對事件做出響應時所采取的行動。用例之間是具有相關性的。在一個會員管理系統中,會員注冊時可以采用電話和郵件兩種方式。用例“會員注冊”和“電話注冊”、“郵件注冊”之間是( )關系。A.包含(include) B.擴展(extend)C.泛華(generalize) D.依賴(depends on)3.RUP強調采用( )的方式來開發軟件,這樣做的好處是( )?A.原型和螺旋 B.螺旋和增量C.迭代和增量 D.快速和迭代A.在軟件開發的早期就可以對關鍵的,影響大的風險進行處理B.可以避免需求的變更C.能夠非常快速地實現系統的所有需求D.能夠更好地控制軟件的質量4.( )的目的是檢查模塊之間,以及模塊和已集成的軟件之間的接口關系,并驗證已集成的軟件是否符合設計要求。其測試的技術依據是( )。A.單元測試 B.集成測試 C.系統測試 D.回歸測試A.軟件詳細設計說明書 B.技術開發合同C.軟件概要設計文檔 D.軟件配置文件5.甲、乙、丙、丁4人加工A、B、C、D四種工件所需工時如下表所示。指派每人加工一種工件,四人加工四種工件其總工時最短的最優方案中,工件B應由( )加工。A.甲 B.乙 C.丙 D.丁6.小王需要從?地開車到⑦地,可供選擇的路線如下圖所示。圖中,各條箭線表示路段及其行行駛方向,箭線旁標注的數字表示該路段的擁堵率(描述堵車的情況,即堵車概率)。擁堵率=1-暢通率,擁堵率=0時表示完全暢通,擁堵率=1時表示無法行駛。根據該圖,小主選擇擁堵情況最少(暢通情況最好)的路線是( )。A.①②③④⑤⑦ B.①②③④⑥⑦C.①②③⑤⑦ D.①②④⑥⑦7.軟件設計師王某在某公司的某一綜合信息管理系統軟件開發項目中、承擔了大部分程序設計工作。該系統交付用戶,投入試運行后,王某辭職離開公司,并帶走了該綜合信息管理系統的源程序,拒不交換公司。王某認為綜合信息管理系統源是他獨立完成的,他是中和信息管理系統源程序的軟件著作權人。王某的行為( )。A.侵犯了公司的軟件著作權 B.未侵犯公司的軟件著作權C.侵犯了公司的商業秘密權 D.不涉及侵犯公司的軟件著作權8.下面的網絡中不屬于分組交換網的是( )。A.ATM B.POTS C.X.25 D.IPX/SPX9.ADSL采用( )技術把PSTN線路劃分為話音、上行和額獨立的信道,同時提供話音和聯網服務,ADSL2+技術可提供的最高下心速率達到( )Mb/s。A.時分復用 B.頻分復用 C.空分復用 D.碼分多址A.8 B.16 C.24 D.5410.下面4組協議中,屬于第二層隧道協議的是( ),第二層隧道協議中必須要求TCP/IP支持的是( )。A.PPTP和L2TP B.PPTP和IPSec C.L2TP和GRE D.L2TP和IPSecA.IPSec B.PPTP C.L2TP D.GRE11.IP數據報的分段和重裝配藥用到報文頭部的表示服、數據長度、段偏置值和( )等四個字段,其中( )字段的作用是為了識別屬于同一個報文的各個分段,( )的作用是指示每一分段在原報文中的位置。A.IHL B.M標志 C.D標志 D.頭校驗和A.IHL B.M標志 C.D標志 D.標識符A.段偏置值 B.M標志 C.D標志 D.頭校驗和12.TCP使用的流量控制協議是( ),TCP段頭中指示可接收字節數的字段是( )。A.固定大小的華東窗口協議 B.可變大小的滑動窗口協議C.后退N幀ARO協議 D.停等協議A.偏置值 B.窗口 C.檢查和 D.接收順序號13.AAA服務期(AAA server)是一種處理用戶訪問請求的框架協議,它主要功能有3個,但是不包括( ),通常用來實現AAA服務的協議是( )。A.身份認證 B.訪問授權 C.數據加密 D.計費A.Kerberos B.RADIUS C.SSL D.IPSec14.由無線終端組成的MANET網絡,與固定局域網最主要的區別是( ),在下圖所示的由A、B、C三個結點組成的MANET中,圓圈表示每個結點的發送范圍,結點A和結點C同時發送數據,如果結點B不能正常接收,這時結點C 稱為結點A的( )。A.無線訪問方式可以排除大部分網絡入侵B.不需要運行路由協議就可以互相傳送數據C.無線信道可以提供更大的寬帶D.傳統的路由協議不適合無線終端之間的通信A.隱蔽終端 B.暴露終端 C.干擾終端 D.并發終端15.移動通信4G標準與3G標準主要的區別是( ),當前4G標準有( )。A.4G的數據速速率更高,而3G的覆蓋范圍更大B.4G是針對多媒體數據傳輸的,而3G只能傳送話音信號C.4G是基于IP的分組交換網,而3G是針對語音通信優化設計的D.4G采用正交頻分多路復用技術,而3G系統采用的是碼分多址技術A.UMB和WiMAX Ⅱ B.LTE和WiMAX Ⅱ C.LTE和UMB D.TD-LTE和FDD-LTE16.在從IPv4向IPv6過渡期間,為了解決IPv6主機之間通過IPv4網絡進行通信的問題,需要采用( ),為了使得純IPv6主機能夠與純IPv4主機通信,必須使用( )。A.雙協議棧技術 B.隧道技術 C.多協議棧技術 D.協議翻譯技術A.雙協議棧技術 B.隧道技術 C.多協議棧技術 D.協議翻譯技術17.原站收到“在數據包裝期間生存時間為0”的ICMP報文,出現的原因是( )。A.IP數據報目的地址不可達 B.IP數據報目的網絡不可達C.ICMP報文校驗差錯 D.IP數據報分片丟失18.下列DHCP報文中,有客戶端發送給DHCP的服務期的是( )。A.DhcpOffer B.DhcpDecline C.DhcpAck D.DhcNack19.在windows用戶管理中,使用組策略A-G-DL-P,其中DL表示( )。A.用戶賬號 B.資源訪問權限 C.域本地組 D.通用組20.在光纖測試過程中,存在強反射時,使得觀點二級管飽和,光電二極管需要一定的時間由飽和狀態中恢復,在這一時間內,它將不會精確地檢測后散射信號,在這一過程中沒有被確定的光纖長度稱為盲區。盲區一般表示為前端盲區,為了解決這一問題,可以( ),以便將此效應減到最小。A.采用光功率計進行測試 B.在測試光纜后加一條長的測試光纖C.在測試光纜前加一條測試光纖 D.采用OTDR進行測試21.S/MIME發送報文的過程中對消息M的處理包括生成數字指紋、生成數字簽名、加密數字簽名和加密報文4個步驟,其中生成數字指紋采用的算法是( ),加密數字簽名采用的算法是( )。A.MDS B.3DES C.RSA D.RC2A.MDS B.RSA C.3DES D.SHA-122.下列DNS查詢過程中,采用迭代查詢的是( ),采用遞歸查詢的是( )。A.客戶端向本地DNS服務器發出查詢請求B.客戶端在本地緩存中找到目標主機的地址C.本地域名服務器緩存中找到目標主機的地址D.由根域名服務器找到授權域名服務器的地址A.轉發查詢非授權域名服務費B.客戶端向本地域名服務器發出查詢請求C.由上級域名服務器給出下級服務器的地址D.由根域名服務器找到授權域名服務器的地址23.DHCP服務器分配的默認網關地址是220.115.5.33/28,( )是該子網主機地址。A.220.115.5.23 B.220.115.5.40C.220.115.5.47 D.220.115.5.5524.主機地址122.34.2.160屬于子網( )。A.122.34.2.64/26 B.122.34.2.96/26C.122.34.2.128/26 D.122.34.2.192/2625.某公司的網絡地址為192.168.1.0,要劃分成5個子網,每個子網最多20臺主機,則適用的子網掩碼是( )。A.255.255.255.192 B.255.255.255.240C.255.255.255.224 D.255.255.255.24826.以下關于IPV6的論述中,正確的是( )。A.IPv6數據包的首部比IPv4復雜B.IPv6的地址分為單播、廣播和任意播3種C.IPv6地址長度為128比特D.每個主機擁有唯一的IPv6地址29.如圖所示,①、②和③是三種數據包的封裝方式,以下關于IPSec認證方式中,所使用的封裝與其對模式的匹配,( )是正確的。A.傳輸模式采用封裝方式① B.隧道模式采用封裝方式②C.隧道模式采用封裝方式③ D.傳輸模式采用封裝方式④30.下列協議中,不用于數據加密的是( )。A.IDEA B.Doiffer-hellman C.AES D.RC431.下列關于數字證書的說明中,正確的是( )。A.數字證書是在網上進行信息交換和商務活動的身份證明B.數字證書使用公鑰體制,用戶使用公鑰進行加密和簽名C.在用戶端,只需維護當前有效的證書列表D.數字證明用于身份證明,不可公開32.PPP協議不包含( )。A.封裝協議 B.點對點隧道協議(PPTP)C.鏈路控制協議(LCP) D.網絡控制協議(NCP)33.以下關于數據備份策略的說法中,錯誤的是( )。A.完全備份是備份系統中所有的數據B.增量備份是只備份上一次完全備份后有變化的數據C.差分備份是只備份上一次完全備份后有變化的數據D.完全、增量和差分三種備份方式通常結合使用,以發揮出最佳的效果34.假如有3塊容量是80G的硬盤做RAID 5陣列,則這個RAID 5的容量是(1);而如果有2塊80G的盤和1塊40G的盤,此時RAID 5的容量是(2)。A.240G B.160G C.80G D.40GA.40G B.80G C.160G D.200G35.以下關于網絡分成模型的敘述中,正確的是( )。A.核心層為了保障安全性,應該對分組進行盡可能多的處理B.匯聚層實現數據分組從一個區域到另一個區域的高速轉發C.過多的層次會增加網絡延遲,并且不便于故障排查D.接入層應提供多條路徑來緩解通信瓶頸36.以下關于網絡規劃設計過程敘述中,屬于需求分析階段任務是( )。A.依據邏輯網絡設計的要求,確定設備的具體物理分布和運行環境B.制定對設備廠商、服務提供商的選擇策略C.根據需求范文和通信規范,實施資源分配和安全規劃D.確定網絡設計或改造的任務,明確新網絡的建設目標37.某高校欲構建財務系統,使得用戶可通過校園網訪問該系統。根據需求,公司給出如下2套方案。方案一:1)出口設備采用一臺配置防火墻板卡的核心交換機,并且使用防火墻策略將需要對校園網做應用的服務器進行地址映射;2)采用4告高性能服務器實現整體架構,其中3臺作為財務應用服務器、1臺作為數據備傷管理服務器;3)通過備份管理軟件的備份策略將3臺財務應用服務器的數據進行定期備份。方案二:1)出口設備采用1臺配置防火墻板卡的核心交換機,并且使用防火墻策略將需要對校園網做應用的服務器進行地址映射;2)采用2臺高性能服務器實現整體架構,服務器采用虛擬化技術,建多個虛擬機滿足財務系統業務需求。當—臺服務器出現物理故障時將業務遷移到另外一臺物理服務器上。與方案—相比,方案二的優點是( )。方案二還有—些缺點,下列不屬于其缺點的是( )。A.網絡的安生性得到保障 B.數據的安生性得到保障C.業務的連續性得到保障 D.業務的可用性得到保障A.缺少企業級磁盤陣列,不能將數據進行統—的存儲與管理B.缺少網閘,不能實現財務系統與internet的物理隔離C.缺少盤生審計,不便于相關行為的記錄、存儲與分析D.缺少內部財務用戶接口,不便于快速管理與維護38.某大學擬建設無線校五網,委托日公司承建,甲公司的張工帶隊去進行需求調研,獲得的主要信息有:校園面積約4平方千米,要求在室外絕大部分區域及主要建筑物內實現覆蓋,允許同時上網用戶數量為5000以上,非本校師生不允許自由接入,主要業務類型為上網瀏覽、電子郵件、FTP、QQ等,后端與現有校園網相連。張工據此撰寫了需求分析報告,提交了邏輯網絡設計方案,其核心內容分包括:①網絡拓撲設計②無線網絡設計③安全接入方案設計④地址分配方案設計⑤應月功能配置方案設計以下三個方案中符合學校要求,合理可行的是:無線網絡遠型的方案采用( );室外供電的方案是( );無線網絡安全接入的方案是( );A.基于WLAN的技術建設無線校五網 B.基于互定WiMAX的技術建設無線校五網C.直接利用電信運營商的3G系統 D.暫緩執行,等待移動WiMAX成熟并商用A.采月太陽能供電 B.地下埋設專用供電電纜C.高空架設專用供電電纜 D.以PoE方式供電A.通過MAC地址認證 B.通過IP地址認證C.通過用戶名與密碼認證 D.通過用戶的物理位置認證39.互聯網上的各種應用對網絡QoS指標要求不一,下列應用中對實時性要求最高的是( )。A.瀏覽頁面 B.視頻會議 C.郵件接收 D.文件傳輸40.下列關于網絡測試的說法中,正確的是( )。A.接入-匯聚鏈路測試的抽樣比例應不低于10%B.當匯聚-核心鏈路數量少于10條時,無需測試網絡傳輸速率C.丟包率是目網絡空載情況下,無法轉發數據包的比例D.連通性測試要求達到5個9標準,即99.999%41.網絡測試技術有主動測試和被動測試兩種方式,( )是主動測試。A.使用Sniffer軟件抓包并分析B.向網絡中發送大容量ping報文C.讀取SNMP的MIB信息并分析D.查看當前網絡流量狀況并分析42.以下關于網絡故障排除的說法中,錯誤的是( )。A.ping命令支持IP、AppleTalk、Novell等多種協議中測試網絡的連通性B.可隨時使用debug命令在網絡設備中進行故障定位C.tracert命令用于追蹤數據包傳輸路徑,并定位故障D.show命令用于顯示當前設備或協議的工作狀況43.如圖所示,交換機S1和S2均為默認配置,使用兩條雙絞線連接,( )接口的狀態是阻塞狀態。44.以下關于網絡布線子系統的說法中,錯誤的是( )。A.工作區子系統指終端到信息插座的區域B.水平子系統是樓層接線間配線架到信息插座,線纜最長可達100mC.干線子系統用于連接樓層之旬的設備旬,一般使用大對數銅纜或光纖布線D.建筑群子系統連接建筑物,布線可采取地下管道鋪設,直理或架空明線45.某學生宿舍采用ADSL接入Internet,為擴展網絡接口,用雙絞線將兩臺家用路由器連接在一起,出現無法訪問Internet的情況,導致該為題最可能的原因是( )。A.雙絞線質量太差 B.兩臺路由器上的IP地址沖突C.有強烈的無線信號干擾 D.雙絞線類型錯誤46.IP SAN區別于FC SAN以及IB SAN的主要技術是采用( )實現異地間的數據交換。A.I/O B.iSCSI C.InfiniBand D.Fibre Channel47.如果本地域名服務器無緩存,當采用遞歸法解析另—個網絡的某主機域名時,用戶主機、本地域名服務器發送的域名請求消息分別為( )。A.一條,一條 B.一條,多條 C.多條,一條 D.多條,多條48.由于OSI各層功能具有相對性,在網絡故障檢測時按層排宣故障可以有效發現和隔離故障,通常逐層分析和排宣的策略在具體實施時( )。A.從低層開始 B.從高層開始 C.從中間開始 D.根據具體情況選擇49.在網絡故障檢測中,將多個子網斷開后分別作為獨立的網絡進行測試,屬于( )檢查。A.整體 B.分層 C.分段 D.隔離50.某網絡拓撲如下國所示,四個交換¨目過中繼鏈路互連,且被配置為使用VTP,向switchl添加一千新的VLAN,( )的操作不會發生。A.switch1將1個VTP更新發送switch2B.switch2將該VLAN添加到數據庫,并將更新發送給switch3C.switch3將該VTP至新發送給switch4D.switch3將該VLAN添加到數據庫51.如下圖,生成樹根網橋選舉的結果是( )。A.switchl將成為根網橋 B.switch2將成為根網橋C.switch3將成為根網橋 D.switchl和switch2將成為根網橋52.Symmetric, or private-key, encryption is based on a secret key that is shared by both communcating parties. The( )party uses the secret key as part of the mathematical operation to encrypt( )text to cipher text. The receiving party uses the same secret key to decrypt the cipher text to plain text.Asymmetric,or public-key, encryption uses two different keys for each user; one is a( )key known only to this one user; the other is a corresponding public key, which is accessible to anyone. The private and public keys are mathematically related by the encryption algorithm. One key is used for encyption and the other for decryption, depending on the nature of the communication service being implemented. In addition,public key encryption technoligies allow digital( )to be placed on messages. A digital signature uses the senders private key to encrypt some portion of the message. When the message is received, the receiver uses the senders ( )key to decipher the digital signature to verify the senders identity.(1)A.host B.terminal C.sending D.receiving(2)A.plain B.cipher C.public D.private(3)A.plain B.cipher C.public D.private(4)A.interpretation B.signatures C.encryption D.decryption(5)A.plain B.cipher C.public D.private