天堂888-欧美黄色小说-熟睡侵犯の奶水授乳在线-初尝情欲h名器av-亚洲天堂免费视频-日韩五十路-免费在线国产-国产又大又黄又粗-久草导航-色播导航-亚洲免费资源-熟女一区二区三区视频-亚洲美女视频在线-亚洲成人福利视频-婷婷精品在线-亚洲综合p-中文字幕 日本-亚洲骚片-亚洲自拍偷拍网-国产农村妇女精品一区二区-午夜中出-久久精品国产精品亚洲毛片-91精品毛片-99爱视频在线-狠狠操亚洲-美女让人操-里番本子纯肉侵犯肉全彩无码-999偷拍

2015年網絡規劃設計師考試真題(綜合知識)

軟考 責任編輯:木木 2017-06-14

添加老師微信

備考咨詢

加我微信

摘要:以下為希賽網整理的2015年網絡規劃設計師考試上午真題,供大家參考學習。

以下為希賽網整理的2015年網絡規劃設計師考試真題上午綜合知識部分,供大家參考學習。

>>>點擊進入網絡規劃設計師歷年真題下載

●一個大型軟件系統的需求總是有變化的。為了降低項目開發的風險,需要一個好的變更控制過程。如下圖所示的需求變更管理過程中,①②③處對應的內容應是__(1)__;自動化工具能夠幫助變更控制過程更有效地運作,__(2)__是這類工具應具有的特性之一。

網規15上1.png

(1)A、問題分析與變更描述、變更分析與成本計算、變更實現
B、變更描述與變更分析、成本計算、變更實現
C、問題分析與變更分析、變更分析、變更實現
D、變更描述、變更分析、變更實現
(2)A、變更維護系統的不同版本
B、支持系統文檔的自動更新
C、自動判定變更是否能夠實施
D、記錄每一個狀態變更的日期和做出這一變更的人

●用例(use case)用來描述系統對事件做出響應時所采取的行動。用例之間是具有相關性的。在一個會員管理系統中,會員注冊時可以采用電話和郵件兩種方式。用例“會員注冊”和“電話注冊”、“郵件注冊”之間是__(3)__關系。
(3)A.包含(include)
B.擴展(extend)
C.泛化(generalize)
D.依賴(depends on)

●RUP強調采用__(4)__的方式來開發軟件,這樣做的好處是__(5)__。
(4)A.原型和螺旋
B.螺旋和增量
C.迭代和增量
D.快速和迭代
(5)A.在軟件開發的早期就可以對關鍵的,影響大的風險進行處理
B.可以避免需求的變更
C.能夠非??焖俚貙崿F系統的所有需求
D.能夠更好地控制軟件的質量

●__(6)__的目的是檢查模塊之間,以及模塊和已集成的軟件之間的接口關系,并驗證已集成的軟件是否符合設計要求。其測試的技術依據是__(7)__。
(6)A.單元測試
B.集成測試
C.系統測試
D.回歸測試
(7)A.軟件詳細設計說明書
B.技術開發合同
C.軟件概要設計文檔
D.軟件配置文檔

●甲、乙、丙、丁4人加工A、B、C、D四種工件所需工時如下表所示。指派每人加工一種工件,四人加工四種工件其總工時最短的最優方案中,工件B應由__(8)__加工。

網規15上8.png

(8)A.甲
B.乙
C.丙
D.丁

●小王需要從①地開車到⑦地,可供選擇的路線如下圖所示。圖中,各條箭線表示路段及其行駛方向,箭線旁標注的數字表示該路段的擁堵率(描述堵車的情況,即堵車概率)。擁堵率=1-暢通率,擁堵率=0時表示完全暢通,擁堵率=1時表示無法行駛。根據該圖,小主選擇擁堵情況最少(暢通情況最好)的路線是__(9)__。

網規15上9.png

(9)A.①②③④⑤⑦
B.①②③④⑥⑦
C.①②③⑤⑦
D.①②④⑥⑦

●軟件設計師王某在其公司的某一綜合信息管理系統軟件開發項目中、承擔了大部分程序設計工作。該系統交付用戶,投入試運行后,王某辭職離開公司,并帶走了該綜合信息管理系統的源程序,拒不交還公司。王某認為綜合信息管理系統源是他獨立完成的,他是綜合信息管理系統源程序的軟件著作權人。王某的行為__(10)__。
(10)A.侵犯了公司的軟件著作權
B.未侵犯公司的軟件著作權
C.侵犯了公司的商業秘密權
D.不涉及侵犯公司的軟件著作權

●下面的網絡中不屬于分組交換網的是__(11)__。
(11)A、ATM
B、POTS
C、X.25
D、IPX/SPX

●ADSL采用__(12)__技術把PSTN線路劃分為話音、上行和額獨立的信道,同時提供話音和聯網服務,ADSL2+技術可提供的較高下心速率達到__(13)__Mb/s。
(12)A、時分復用
B、頻分復用
C、空分復用
D、碼分多址
(13)A、8
B、16
C、24
D、54

●下面4組協議中,屬于第二層隧道協議的是__(14)__,第二層隧道協議中必須要求TCP/IP支持的是__(15)__。
(14)A、PPTP和L2TP
B、PPTP和IPSec
C、L2TP和GRE
D、L2TP和IPSec
(15)A、IPSec
B、PPTP
C、L2TP
D、GRE

●IP數據報的分段和重裝配要用到報文頭部的表示服、數據長度、段偏置值和__(16)__等四個字段,其中__(17)__字段的作用是為了識別屬于同一個報文的各個分段,__(18)__的作用是指示每一分段在原報文中的位置。
(16)A、IHL
B、M標志
C、D標志
D、頭校驗和
(17)A、IHL
B、M標志
C、D標志
D、標識符
(18)A、段偏置值
B、M標志
C、D標志
D、頭校驗和

●TCP使用的流量控制協議是__(19)__,TCP段頭中指示可接收字節數的字段是__(20)__。
(19)A、固定大小的華東窗口協議
B、可變大小的滑動窗口協議
C、后退N幀ARQ協議
D、停等協議
(20)A、偏置值
B、窗口
C、檢查和
D、接收順序號

●AAA服務期(AAA server)是一種處理用戶訪問請求的框架協議,它主要功能有3個,但是不包括__(21)__,通常用來實現AAA服務的協議是__(22)__。
(21)A、身份認證
B、訪問授權
C、數據加密
D、計費
(22)A、Kerberos
B、RADIUS
C、SSL
D、IPSec

●由無線終端組成的MANET網絡,與固定局域網最主要的區別是__(23)__,在下圖所示的由A、B、C三個結點組成的MANET中,圓圈表示每個結點的發送范圍,結點A和結點C同時發送數據,如果結點B不能正常接收,這時結點C稱為結點A的__(24)__。

網規15上23.png

(23)A、無線訪問方式可以排除大部分網絡入侵
B、不需要運行路由協議就可以互相傳送數據
C、無線信道可以提供更大的寬帶
D、傳統的路由協議不適合無線終端之間的通信
(24)A、隱蔽終端
B、暴露終端
C、干擾終端
D、并發終端

●移動通信4G標準與3G標準主要的區別是__(25)__,當前4G標準有__(26)__。
(25)A、4G的數據速速率更高,而3G的覆蓋范圍更大
B、4G是針對多媒體數據傳輸的,而3G只能傳送話音信號
C、4G是基于IP的分組交換網,而3G是針對語音通信優化設計的
D、4G采用正交頻分多路復用技術,而3G系統采用的是碼分多址技術
(26)A、UMB和WiMAXⅡ
B、LTE和WiMAXⅡ
C、LTE和UMB
D、TD-LTE和FDD-LTE

●在從IPv4向IPv6過渡期間,為了解決IPv6主機之間通過IPv4網絡進行通信的問題,需要采用__(27)__,為了使得純IPv6主機能夠與純IPv4主機通信,必須使用__(28)__。
(27)A、雙協議棧技術
B、隧道技術
C、多協議棧技術
D、協議翻譯技術
(28)A、雙協議棧技術
B、隧道技術
C、多協議棧技術
D、協議翻譯技術

●原站收到“在數據包組裝期間生存時間為0”的ICMP報文,出現的原因是__(29)__。
(29)A、IP數據報目的地址不可達
B、IP數據報目的網絡不可達
C、ICMP報文校驗差錯
D、IP數據報分片丟失

●下列DHCP報文中,由客戶端發送給DHCP的服務期的是__(30)__。
(30)A、DhcpOffer
B、DhcpDecline
C、DhcpAck
D、DhcpNack

●在windows用戶管理中,使用組策略A-G-DL-P,其中DL表示__(31)__。
(31)A、用戶賬號
B、資源訪問權限
C、域本地組
D、通用組

●在光纖測試過程中,存在強反射時,使得觀點二極管飽和,光電二極管需要一定的時間由飽和狀態中恢復,在這一時間內,它將不會精確地檢測后散射信號,在這一過程中沒有被確定的光纖長度稱為盲區。盲區一般表現為前端盲區,為了解決這一問題,可以__(32)__,以便將此效應減到最小。
(32)A、采用光功率計進行測試
B、在測試光纜后加一條長的測試光纖
C、在測試光纜前加一條測試光纖
D、采用OTDR進行測試

●S/MIME發送報文的過程中對消息M的處理包括生成數字指紋、生成數字簽名、加密數字簽名和加密報文4個步驟,其中生成數字指紋采用的算法是__(33)__,加密數字簽名采用的算法是__(34)__。
(33)A、MD5
B、3DES
C、RSA
D、RC2
(34)A、MD5
B、RSA
C、3DES
D、SHA-1

●下列DNS查詢過程中,采用迭代查詢的是__(35)__,采用遞歸查詢的是__(36)__。
(35)A、客戶端向本地DNS服務器發出查詢請求
B、客戶端在本地緩存中找到目標主機的地址
C、本地域名服務器緩存中找到目標主機的地址
D、由根域名服務器找到授權域名服務器的地址
(36)A、轉發查詢非授權域名服務費
B、客戶端向本地域名服務器發出查詢請求
C、由上級域名服務器給出下級服務器的地址
D、由根域名服務器找到授權域名服務器的地址

●DHCP服務器分配的默認網關地址是220.115.5.33/28,__(37)__是該子網主機地址。
(37)A、220.115.5.32
B、220.115.5.40
C、220.115.5.47
D、220.115.5.55

●主機地址122.34.2.160屬于子網__(38)__。
(38)A、122.34.2.64/26
B、122.34.2.96/26
C、122.34.2.128/26
D、122.34.2.192/26

●某公司的網絡地址為192.168.1.0,要劃分成5個子網,每個子網最多20臺主機,則適用的子網掩碼是__(39)__。
(39)A、255.255.255.192
B、255.255.255.240
C、255.255.255.224
D、255.255.255.248

●以下關于IPV6的論述中,正確的是__(40)__。
(40)A、IPv6數據包的首部比IPv4復雜
B、IPv6的地址分為單播、廣播和任意播3種
C、IPv6地址長度為128比特
D、每個主機擁有IPv6地址

●按照RSA算法,取兩個最大素數p和q,n=p*q,令φ(n)=(p-1)*(q-1),取與φ(n)互質的數e,d=e-1 modφ(n),如果用M表示消息,用C表示密文,下面__(41)__是加密過程,__(42)__是解密過程。
(41)A、C=Me mod n
B、C=Mn mod d
C、C=Md modφ(n)
D、C=Mn modφ(n)
(42)A、M=Cn mod e
B、M=Cd mod n
C、M=Cd modφ(n)
D、M=Cn modφ(n)

●A和B分別從CA1和CA2兩個認證中心獲取了自己的證書IA和IB,要使A能夠對B進行認證,還需要__(43)__。
(43)A、A和B交換各自公鑰
B、A和B交換各自私鑰
C、CA1和CA2交換各自公鑰
D、CA1和CA2交換各自私鑰

●如圖所示,①、②和③是三種數據包的封裝方式,以下關于IPSec認證方式中,所使用的封裝與其對應模式的匹配,__(44)__是正確的。

網規15上44.png

(44)A、傳輸模式采用封裝方式①
B、隧道模式采用封裝方式②
C、隧道模式采用封裝方式③
D、傳輸模式采用封裝方式③

●下列協議中,不用于數據加密的是__(45)__。
(45)A、IDEA
B、Differ-hellman
C、AES
D、RC4

●下列關于數字證書的說法中,正確的是__(46)__。
(46)A、數字證書是在網上進行信息交換和商務活動的身份證明
B、數字證書使用公鑰體制,用戶使用公鑰進行加密和簽名
C、在用戶端,只需維護當前有效的證書列表
D、數字證明用于身份證明,不可公開

●PPP協議不包含__(47)__。
(47)A、封裝協議
B、點對點隧道協議(PPTP)
C、鏈路控制協議(LCP)
D、網絡控制協議(NCP)

●以下關于數據備份策略的說法中,錯誤的是__(48)__。
(48)A、完全備份是備份系統中所有的數據
B、增量備份是只備份上一次完全備份后有變化的數據
C、差分備份是指備份上一次完全備份后有變化的數據
D、完全、增量和差分三種備份方式通常結合使用,以發揮出最佳的效果

●假如有3塊容量是80G的硬盤做RAID 5陣列,則這個RADI 5的容量是__(49)__;而如果有2塊80G的盤和1塊40G的盤,此時RAID 5的容量是__(50)__。
(49)A、240G
B、160G
C、80G
D、40G
(50)A、40G
B、80G
C、160G
D、200G

●以下關于網絡分成模型的敘述中,正確的是__(51)__。
(51)A、核心層為了保障安全性,應該對分組進行盡可能多的處理
B、匯聚層實現數據分組從一個區域到另一個區域的高速轉發
C、過多的層次會增加網絡延遲,并且不便于故障排查
D、接入層應提供多條路徑來緩解通信瓶頸

●以下關于網絡規劃設計過程敘述中,屬于需求分析階段任務是__(52)__。
(52)A、依據邏輯網絡設計的要求,確定設備的具體物理分布和運行環境
B、制定對設備廠商、服務提供商的選擇策略
C、根據需求范文和通信規范,實施資源分配和安全規劃
D、確定網絡設計或改造的任務,明確新網絡的建設目標

●某高校欲構建財務系統,使得用戶可通過校園網訪問該系統。根據需求,公司給出如下2套方案。
方案一:
1)出口設備采用一臺配置防火墻板卡的核心交換機,并且使用防火墻策略將需要對校園網做應用的服務器進行地址映射;
2)采用4臺高性能服務器實現整體架構,其中3臺作為財務應用服務器、1臺作為數據備份管理服務器;
3)通過備份管理軟件的備份策略將3臺財務應用服務器的數據進行定期備份。
方案二:
1)出口設備采用1臺配置防火墻板卡的核心交換機,并且使用防火墻策略將需要對校園網做應用的服務器進行地址映射;
2)采用2臺高性能服務器實現整體架構,服務器采用虛擬化技術,建多個虛擬機滿足財務系統業務需求。當一臺服務器出現物理故障時將業務遷移到另外一臺物理服務器上。
與方案一相比,方案二的優點是__(53)__。方案二還有一些缺點,下列不屬于其缺點的是__(54)__。
(53)A.網絡的安全性得到保障
B.數據的安全性得到保障
C.業務的連續性得到保障
D.業務的可用性得到保障
(54)A.缺少企業級磁盤陣列,不能將數據進行統一的存儲與管理
B.缺少網閘,不能實現財務系統與Internet的物理隔離
C.缺少安全審計,不便于相關行為的記錄、存儲與分析
D.缺少內部財務用戶接口,不便于快速管理與維護

●某大學擬建設無線校園網,委托甲公司承建,甲公司的張工帶隊去進行需求調研,獲得的主要信息有:校園面積約4km2,要求在室外絕大部分區域及主要建筑物內實現覆蓋,允許同時上網用戶數量為5000以上,非本校師生不允許自由接入,主要業務類型為上網瀏覽、電子郵件、FTP、QQ等,后端與現有校園網相連。
張工據此撰寫了需求分析報告,提交了邏輯網絡設計方案,其核心內容包括:
①網絡拓撲設計②無線網絡設計③安全接入方案設計④地址分配方案設計⑤應用功能配置方案設計
以下三個方案中符合學校要求,合理可行的是:無線網絡選型的方案采用__(55)__;室外供電的方案是__(56)__;無線網絡安全接入的方案是__(57)__。
(55)A.基于WLAN的技術建設無線校園網
B.基于固定WiMAX的技術建設無線校園網
C.直接利用電信運營商的3G系統
D.暫緩執行,等待移動WiMAX成熟并商用
(56)A.采用太陽能供電
B.地下埋設專用供電電纜
C.高空架設專用供電電纜
D.以PoE方式供電
(57)A.通過MAC地址認證
B.通過IP地址認證
C.通過用戶名與密碼認證
D.通過用戶的物理位置認證

●互聯網上的各種應用對網絡QoS指標的要求不一,下列應用中對實時性要求較高的是__(58)__。
(58)A、瀏覽頁面
B、視頻會議
C、郵件接收
D、文件傳輸

●下列關于網絡測試的說法中,正確的是__(59)__。
(59)A.接入-匯聚鏈路測試的抽樣比例應不低于10%
B.當匯聚-核心鏈路數量少于10條時,無需測試網絡傳輸速率
C.丟包率是指網絡空載情況下,無法轉發數據包的比例
D.連通性測試要求達到5個9標準,即99.999%

●網絡測試技術有主動測試和被動測試兩種方式,__(60)__是主動測試。
(60)A.使用Sniffer軟件抓包并分析
B.向網絡中發送大容量ping報文
C.讀取SNMP的MIB信息并分析
D.查看當前網絡流量狀況并分析

●以下關于網絡故障排除的說法中,錯誤的是__(61)__。
(61)A、ping命令支持IP、AppleTalk、Novell等多種協議中測試網絡的連通性
B、可隨時使用debug命令在網絡設備中進行故障定位
C、tracert命令用于追蹤數據包傳輸路徑,并定位故障
D、show命令用于顯示當前設備或協議的工作狀況

●如圖所示,交換機S1和S2均為默認配置,使用兩條雙絞線連接,__(62)__接口的狀態是阻塞狀態。

網規15上62.png

(62)A、S1的F0/1
B、S2的F0/1
C、S1的F0/2
D、S2的F0/2

●以下關于網絡布線子系統的說法中,錯誤的是__(63)__。
(63)A.工作區子系統指終端到信息插座的區域
B.水平子系統是樓層接線間配線架到信息插座,線纜最長可達100m
C.干線子系統用于連接樓層之間的設備間,一般使用大對數銅纜或光纖布線
D.建筑群子系統連接建筑物,布線可采取地下管道鋪設,直理或架空明線

●某學生宿舍采用ADSL接入Internet,為擴展網絡接口,用雙絞線將兩臺家用路由器連接在一起,出現無法訪問Internet的情況,導致該為題最可能的原因是__(64)__。
(64)A、雙絞線質量太差
B、兩臺路由器上的IP地址沖突
C、有強烈的無線信號干擾
D、雙絞線類型錯誤

●IP SAN區別于FC SAN以及IB SAN的主要技術是采用__(65)__實現異地間的數據交換。
(65)A、I/O
B、iSCSI
C、InfiniBand
D、Fibre Channel

●如果本地域名服務器無緩存,當采用遞歸法解析另一個網絡的某主機域名時,用戶主機、本地域名服務器發送的域名請求消息分別為__(66)__。
(66)A、一條,一條
B、一條,多條
C、多條,一條
D、多條,多條

●由于OSI各層功能具有相對性,在網絡故障檢測時按層排查故障可以有效發現和隔離故障,通常逐層分析和排查的策略在具體實施時__(67)__。
(67)A、從低層開始
B、從高層開始
C、從中間開始
D、根據具體情況選擇

●在網絡故障檢測中,將多個子網斷開后分別作為獨立的網絡進行測試,屬于__(68)__檢查。
(68)A、整體
B、分層
C、分段
D、隔離

●某網絡拓撲如下圖所示,四個交換機通過中繼鏈路互連,且被配置為使用VTP,向switch1添加一個新的VLAN,__(69)__的操作不會發生。

網規15上69.png

(69)A、switch1將1個VTP更新發送給switch2
B、switch2將該VLAN添加到數據庫,并將更新發送給switch3
C、switch3將該VTP更新發送給switch4
D、switch3將該VLAN添加到數據庫

●如下圖,生成樹根網橋選舉的結果是__(70)__。

網規15上70.png

(70)A、switch1將成為根網橋
B、switch2將成為根網橋
C、switch3將成為根網橋
D、switch1和switch2將成為根網橋

●Symmetric,or private-key,encryption is based on a secret key that is shared by both communcating parties.The __(71)__ party uses the secret key as part of the mathematical operation to encrypt __(72)__ text to cipher text.The receiving party uses the same secret key to decrypt the cipher text to plain text.Asymmetric,or public-key,encryption uses two different keys for each user:one is a __(73)__ key known only to this one user;the other is a corresponding public key,which is accessible to anyone.The private and public keys are mathematically related by the encryption algorithm.One key ia used for encyption and the other for decryption,depending on the nature of the communication service being implemented.In addition,public key encryption technoligies allow digital __(74)__ to be placed on messages.A digital signature uses the sender's private key to encrypt some portion of the message.When the message is received,the receiver uses the sender's __(75)__ key tp decipher the digital signature to verify the sender's identity.
(71)A.host
B.terminal
C.sending
D.receiving
(72)A.plain
B.cipher
C.public
D.private
(73)A.plain
B.cipher
C.public
D.private
(74)A.interpretation
B.signatures
C.encryption
D.decryption
(75)A.plain
B.cipher
C.public
D.private

更多資料
更多課程
更多真題
溫馨提示:因考試政策、內容不斷變化與調整,本網站提供的以上信息僅供參考,如有異議,請考生以權威部門公布的內容為準!

軟考備考資料免費領取

去領取

!
咨詢在線老師!