2018网络规划设计师考前模拟试题及答案.doc
2018年下半年网络规划设计师考试上午真题(完整版)

2018年下半年网络规划设计师考试上午真题(专业解析+参考答案)1、在磁盘调度管理中,应先进行移臂调度,再进行旋转调度。
假设磁盘移动臂位于21号柱面上,进程的请求序列如下表所示。
如果采用最短移臂调度算法,那么系统的响应序列应为( )。
A、②⑧③④⑤①⑦⑥⑨B、②③⑧④⑥⑨①⑤⑦C、①②③④⑤⑥⑦⑧⑨D、②⑧③⑤⑦①④⑥⑨2、某文件系统采用多级索引结构,若磁盘块的大小为4K字节,每个块号需占4字节,那么采用二级索引结构时的文件最大长度可占用( )个物理块。
A、1024B、1024ⅹ1024C、2048ⅹ2048D、4096ⅹ40963、CPU 的频率有主频、倍频和外频。
某处理器外频是200MHz,倍频是13,该款处理器的主频是( )。
A、2.6GHzB、1300MHzC、15.38MhzD、200MHz4、为了优化系统的性能,有时需要对系统进行调整。
对于不同的系统,其调整参数也不尽相同。
例如,对于数据库系统,主要包括CPU/内存使用状况、( )、进程/线程使用状态、日志文件大小等。
对于应用系统,主要包括应用系统的可用性、响应时间、( )、特定应用资源占用等。
A、数据丢包率B、端口吞吐量C、数据处理速率D、查询语句性能A、并发用户数B、支持协议和标准C、最大连接数D、时延抖动6、软件重用是使用已有的软件设计来开发新的软件系统的过程,软件重用可以分为垂直式重用和水平式重用。
( )是一种典型的水平式重用。
A、医学词汇表B、标准函数库C、电子商务标准D、网银支付接口7、软件测试一般分为两个大类:动态测试和静态测试。
前者通过运行程序发现错误,包括( )等方法;后者采用人工和计算机辅助静态分析的手段对程序进行检测,包括( )等方法。
A、边界值分析、逻辑覆盖、基本路径B、桌面检查、逻辑覆盖、错误推测C、桌面检查、代码审查、代码走查D、错误推测、代码审查、基本路径A、边界值分析、逻辑覆盖、基本路径B、桌面检查、逻辑覆盖、错误推测C、桌面检查、代码审查、代码走查D、错误推测、代码审查、基本路径9、某软件程序员接受X公司(软件著作权人)委托开发一个软件,三个月后又接受Y公司委托开发功能类似的软件,该程序员仅将受X公司委托开发的软件略作修改即完成提交给Y公司,此种行为( )A、属于开发者的特权B、属于正常使用著作权C、不构成侵权D、构成侵权10、若信息码字为111000110,生成多项式,则计算出的CRC 校验码为( )。
2018网络工程师考试试题含答案

2018上半年网络工程师考试试题加答案(一)1、多路复用技术能够提高传输系统利用率。
常用的多路复用技术有_(1)_。
将一条物理信道分成若干时间片,轮换的给多个信号使用,实现一条物理信道传输多个数字信号,这是_(2)_。
将物理信道的总频带宽分割成若干个子信道,每个信道传输一路信号,这是_(3)_。
在光纤中采用的多路复用技术是_(4)_,多路复用技术一般不用于_(5)_中。
(1)A.FDM和TDMB.FDM和AFMC.TDM和WDMD.FDM和WDM(2)A.同步TDMB.TDMC.异步TDMD.FDM(3)A.同步时分多路复用B.统计时分多路复用C.异步时分多路复用D.频分多路复用(4)A.TDMB.FDMC.WDMD.CDMA(5)A.交换结点间通信B.卫星通信C.电话网内通信D.局域网内通信参考答案:A、B、D、C、D2、当系统间需要高质量的大量数据传输的情况下,常采用的交换方式为(1)方式。
在电路交换网中,利用电路交换连接起来的两个设备在发送和接收时采用(2);在分组交换网中,信息在从源节点发送到目的节点过程中,中间节点要对分组(3)。
分组交换过程中,在数据传送以前,源站一目的站之间要事先建立一条路径,这种分组交换即(4)。
ATM采用交换技术是(5)。
(1)A.虚电路交换B.报文交换C.电路交换D.数据报(2)A.发送方与接收方的速率相同B.发送方的速率可大于接收方的速率C.发送方的速率可小于接收方的速率D.发送方与接收方的速率没有限制(3)A.直接发送B.存储转发C.检查差错D.流量控制(4)A.电路交换B.虚电路交换C.数据报交换D.ATM交换(5)A.虚电路交换B.分组交换C.电路交换D.电路交换和分组交换参考答案:C、A、B、B、D3、PPP使用(1)协议。
相对于OSI模型,它提供(2)服务。
对于PPP,远程服务器可以为本地客户提供一个(3)IP地址。
(1)A.IPB.TCPC.802.3D.X.25(2)A.物理层B.数据链路层C.网络层D.传输层(3)A.一组B.静态C.动态D.一个参考答案:A、B、C。
2018年下半年网络规划设计师下午真题及答案解析

2018年下半年网络规划设计师考试下午真题●阅读以下说明,回答问题 1 至问题 4,将解答填入答题纸对应的解答栏内。
【说明】某园区组网方案如图 1-1 所示,数据规划如表 1-1 内容所示。
【问题 1】(8 分)该网络对汇聚层交换机进行了堆叠,在此基础上进行链路聚合并配置接口,补充下列命令片段。
[SW3] interface(1)[SW3-Eth-Trunk30] quit[SW3] interface gigabitethernet 1/0/1[SW3-GigabitEthernet1/0/1] eth-trunk 30[SW3-GigabitEthemet1/0/1] quit[SW3] interface gigabitethernet 2/0/1[SW3-GigabitEthernet2/0/1] eth-trunk 30[SW3-GigabitEthernet2/0/1] quit[SW3] vlan batch (2)[SW3] interface eth-trunk 30[SW3-Eth-Trunk30] port link-type (3)[SW3-Eth-Trunk30] port trunk allow-pass vlan 30 40[SW3-Eth-Trunk30] quit[SW3] interface vlanif 30[SW3-Vlanif30] ip address (4)[SW3-Vlanif30] quit【问题 2】(8 分)该网络对核心层交换机进行了集群,在此基础上进行链路聚合并配置接口,补充下列命令片段。
[CSS] interface loopback 0[CSS-LoopBack0] ip address 3.3.3.3 32[CSS-LoopBack0] quit[CSs] vlan batch 10 30 40 50[CSS] interface eth-trunk 10[CSS-Eth-Trunk10] port link-type access[CSS- Eth-Trunk10] port default vlan 10[CSS- Eth-Trunk10] quit[CSS] interface eth-trunk 20[CSS-Eth-Trunk20] port link-type (5)[CSS- Eth-Trunk20] port default vlan 10[CSS-Eth-Trunk20] quit[CSS] interface eth-trunk 30[CSS- Eth-Trunk30] port link-type (6)[CSS-Eth-Trunk30] port trunk allow-pass vlan 30 40[CSS-Eth-Trunk30] quit[CSS] interface vlanif 10[CSS-Vlanif10] ip address 172.16.10.3 24[CSS-Vlanif10] quit[CSS] interface vlanif 30[CSS-Vlanif30] ip address 172.16.30.1 24[CSS-Vlanif30] quit[CSS] interface vlanif 40[CSS-Vlanif40] ip address (7)[CSS-Vlanif40] quit[CSS] interface gigabitethernet 1/1/0/10[CSS-GigabitEthernet1/1/0/10] port link-type access[CSS-GigabitEthernet/1/0/10] port default vlan 50[CSS-GigabitEthernetl/1/0/10] quit[CSS] interface vlanif 50[CSS-Vlanif50] ip address (8)[CSS-Vlanif50] quit【问题 3】(3 分)配置 FW1 时,下列命令片段的作用是 (9) 。
2018年下半年网络规划师真题+答案解析

2018年下半年网络规划师真题+答案解析上午选择题2018年11月11日考试1、在磁盘调度管理中,应先进行移臂调度,再进行旋转调度。
假设磁盘移动臂位于21号柱面上,进程的请求序列如下表所示。
如果采用最短移臂调度算法,那么系统的响应序列应为()。
A.②⑧③④⑤①⑦⑥⑨B.②③⑧④⑥⑨①⑤⑦C.①②③④⑤⑥⑦⑧⑨D.②⑧③⑤⑦①④⑥⑨答案:D当进程请求读磁盘时,操作系统先进行移臂调度,再进行旋转调度。
由于移动臂位于21号柱面上,按照最短寻道时间优先的响应柱面序列为23→17→32→38。
按照旋转调度的原则分析如下:进程在23号柱面上的响应序列为②→⑧→③,因为进程访问的是不同磁道上的不同编号的扇区,旋转调度总是让首先到达读写磁头位置下的扇区先进行传送操作。
进程在17号柱面上的响应序列为⑤→⑦→①,或⑤→①→⑦。
对于①和⑦可以任选一个进行读写,因为进程访问的是不同磁道上具有相同编号的扇区,旋转调度可以任选一个读写磁头位置下的扇区进行传送操作。
进程在32号柱面上的响应序列为④→⑥;由于⑨在38号柱面上,故响应最后响应。
从上面的分析中可以得出按照最短寻道时间优先的响应序列为②⑧③⑤⑦①④⑥⑨。
2、某文件系统采用多级索引结构,若磁盘块的大小为4K字节,每个块号需占4字节,那么采用二级索引结构时的文件最大长度可占用()个物理块。
A.1024B.1024×1024C.2048×2048D.4096×4096答案:B根据题意,磁盘块的大小为4KB,每个块号需占4B,因此一个磁盘物理块可存放1024个块号。
二级索引时的文件最大长度占1024×1024。
3、CPU的频率有主频、倍频和外频。
某处理器外频是200MHz,倍频是13,该款处理器的主频是()。
A. 2.6GHzB.1300MHzC.15.38MhzD.200MHz答案:ACPU的主频就是CPU的工作频率,也就是它的速度,单位是MHz。
网络规划设计师模拟题及答案().doc

2019年网络规划设计师模拟题及答案(1.18)1.TCP/IP协议应用层中http协议与传输层进行交换数据是通过( )端口。
A.80B.110C.21D.28【答案】A2.如果有一台主机的IP地址为192.168.0.10,子网掩码为2555.255.255.224,那么主机所在网络的网络号占IP地址的( )位。
A.24B.25C.27D.28【答案】C3.TCP/IP网络协议主要在OSI模型的哪些层上操作( )。
A.数据链路层、传输层、物理层B.物理层、传输层、会话层C.网络层、传输层、数据链路层D.网络层、传输层、会话层【答案】C4.在TCP/IP协议簇中,UDP协议工作在( )。
A.应用层B.传输层C.网间网层D.网络互联层【答案】B5.连接两个TCP/IP局域网要求什么硬件( )。
A.网桥B.路由器C.集线器D.以上都是【答案】B6.哪种协议负责将MAC地址转换成IP地址( )。
A.TCPB.ARPC.UDPD.RARP【答案】D7.TCP/IP体系结构中的TCP和IP所提供的服务分别为( )。
A.链路层服务和网络层服务B.网络层服务和传输层服务C.传输层服务和应用层服务D.传输层服务和网络层服务【答案】D8.IP协议实现信息传递依据的是( )。
A.URLB.IP地址C.域名系统D.路由器【答案】B9.HDLC是( )。
A.面向字符的同步控制协议B.面向字节的同步控制协议C.异步协议D.面向比特的同步控制协议【答案】A10在网络协议中,涉及速度匹配和排序等内容的属于网络协议的( )。
A.语义要素B.语法要素C.通信要素D.定时要素【答案】D规划人物:网络搜索频道编辑内容总监职业顾问:白玲从事网络文字方面的工作人员,与传统的媒体有很大的不同。
本期顾问认为:与传统的媒体中,从到编辑再到主编的清晰上升通道相比,目前从事网络方面工作的职业的特点就在于方向上的不确定性,同时,这也是他们面临的最大的困难。
2018年下半年上午-网络工程师(软考-考试真题及答案-完整版)

2018年下半年上午-网络工程师(软考-考试真题及答案-完整版)2018年下半年软考网络工程师考试真题及答案一、单项选择题(共75分,每题1分。
每题备选项中,只有1个最符合题意)1.浮点数相加时,需要先对阶,即将大阶向小阶对齐,同时将尾数左移n位(选项A)。
2.计算机运行过程中,遇到突发事件,要求CPU暂时停止正在运行的程序,转去为突发事件服务,服务完毕,再自动返回原程序继续执行,这个过程称为中断(选项B),其处理过程中保存现场的目的是为了返回去继续执行原程序(选项C)。
3.保存现场的目的是为了返回去继续执行原程序(选项C)。
4.在著作权中,发表权、发行权、署名权的保护期均为50年,而展览权的保护期不受限制(选项D)。
5.在公司内完成软件开发后,著作权应由公司享有(选项B)。
6.对于32位的数据,至少需要增加6个校验位才能构成海明码(选项D)。
注:文章中有一些格式错误,已经进行了修正。
在D9D8D7D6D5D4P4D3D2D1P3D0P2P1中,Di(0i9)表示数据位,Pj(4j1)表示校验位。
数据位D9由P4、P3和P2进行校验,即从右至左D9的位序为14,即等于8+4+2,因此用第8位的P4、第4位的P3和第2位的P2校验。
数据位D5由()进行校验。
第7题,根据题目所给的信息,数据位D9由P4、P3和P2进行校验,因此选项C为正确答案。
第8题,流水线的吞吐率是指单位时间流水线处理的任务数,如果各段流水的操作时间不同,则流水线的吞吐率是各段流水的操作时间总和的倒数。
第9题,某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续天数。
完成该项目的最少时间为(9)天,活动EH和IJ的松弛时间分别为(10)天。
因此选项A为正确答案。
第10题,根据题目所给的信息,3和3或5和6的最大公约数为3,因此选项A为正确答案。
第11题,曼彻斯特编码中,每个比特都由两个码元组成,用电平的高低来区分0和1.因此选项C为正确答案。
2018年下半年网络工程师真题+答案解析(全国计算机软考)上午选择+下午案例完整版

11、设信号的波特率为 800Baud,采用幅度一相位复合调制技术,由 4 种幅度和 8 种相位组成 16 种码元,则信道的数据速率为( )。
A. 1600 b/s B. 2400 b/s C. 3200 b/s
5th
D. 4800 b/s 答案: C 波特率表示单位时间内传输的码元数目 数据速率(比特率)表示单位时间内传输的 bit 数目 码元可以用 n 位的 bit 来表示,题目中提到有 16 种码元,则用 4bit 就可以来表示。则数据速率为 800*4=3200bps
18、使用 ADSL 接入 Intermet,用户端需要安装( )协议。
8th
A. PPP B. SLIP C. PPTP D. PPPoE 答案: D PPPoE 可以使以太网的主机通过一个简单的桥接设备连到一个远端 的接入集中器上。通过 PPPoE 协议,远端接入设备能够实现对每个接 入用户的控制和计费。与传统的接入方式相比,PPPoE 具有较高的性 价比,它在包括小区组网建设等一系列应用中被广泛采用,目前流行 的宽带接入方式 ADSL 就使用了 PPPoE 协议。
10th
23、ARP 协议数据单元封装在( )中传送。 A. IP 分组 B. 以太帧 C. TCP 段 D. ICMP 报文 答案: B
24、在 BGP4 协议中,路由器通过发送(24)报文将正常工作信息告知 邻居。当出现路由信息的新增或删除时,采用(25)报文告知对方。 A. hello B. update C. keepalive D. notification 答案: C 在 BGP4 协议中 keepalive 报文将正常工作信息告知邻居,update 报 文给出了新的路由信息。
25、在 BGP4 协议中,路由器通过发送(24)报文将正常工作信息告知 邻居。当出现路由信息的新增或删除时,采用(25)报文告知对方。 A. hello B. update C. keepalive
2018年下半年-网络规划设计师-1综合知识及参考答案

全国计算机技术与软件专业技术资格(水平)考试2018年下半年网络规划设计师上午试卷●在磁盘调度管理中,应先进行移臂调度,再进行旋转调度。
假设磁盘移动臂位于21号柱面上,进程的请求序列如下表所示。
如果采用最短移臂调度算法,那么系统的响应序列应为(1)。
(1)A. 第2、第8、第3、第4、第5、第1、第7、第6、第9B. 第2、第3、第8、第4、第6、第9、第1、第5、第7C. 第1、第2、第3、第4、第5、第6、第7、第8、第9D. 第2、第8、第3、第5、第7、第1、第4、第6、第9●某文件系统采用多级索引结构,若磁盘块的大小为4K字节,每个块号需占4字节,那么采用二级索引结构时的文件最大长度可占用(2)个物理块。
(2)A. 1024 B. 1024*1024C. 2048*2048D. 4096*4096●CPU的频率有主频、倍频和外频。
某处理器的外频是200MHz,倍频是13,该款处理器的主频是(3)(3)A.2.6GHz B.1300MHz C.15.38MHz D.200MHz●为了优化系统的性能,有时需要对系统进行调整。
对于不同的系统,其调整参数也不尽相同。
例如,对于数据库系统,主要包括CPU/内存使用状况、(4)、进程/线程使用状态、日志文件大小等。
对于应用系统,主要包括应用系统的可用性、响应时间、(5)、特定应用资源占用等。
(4)A. 数据丢包率 B. 端口吞吐量C. 数据处理速率D. 查询语句性能(5)A. 并发用户数 B. 支持协议和标准C. 最大连接数D. 时延抖动●软件重用是使用已有的软件设计来开发新的软件系统的过程,软件重用可以分为垂直式重用和水平式重用。
(6)是一种典型的水平式重用。
(6)A. 医学词汇表 B. 标准函数库 C. 电子商务标准 D. 网银支付接口●软件测试一般分为两个大类:动态测试和静态测试。
前者通过运行程序发现错误,包括(7)等方法;后者采用人工和计算机辅助静态分析的手段对程序进行检测,包括(8)等方法。
2018年下半年下午-网络工程师考试真题及答案

F表1 图1 蠢业分支 GEl^试题一 阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。
【说明】 某企业组网方案如图1-1所示,网络接口规划如表1-1所示。
公司内部员工和外部访客均可通过无 线网络访问企业网络,内部员工无线网络的 SSID 为Employee,访客无线网络的SSID 为Visitor 。
Q 一E 土【冋题1】(6分) 防火墙上配置NAT 功能,用于公私网地址转换。
同时配置安全策略,将内网终端用户所在区域划分 为Trust 区域,外网划分为Un trust 区域,保护企业内网免受外部网络攻击。
补充防火墙数据规划表1-2内容中的空缺项。
表1 一2注:Local 表示防火墙本地区域:srcip 表示源ip 。
【问题2】(4分) 在点到点的环境下,配置IPSec VPN 隧道需要明确(4)和(5)2 SSIDI: VUtOr VLA5 104CEA/0/ISwttcLSGE«*7 Switdil设备名接1□编号所 JH VLANIP±± 土止 GE1/0/0 一200+ 1- 1. 1/24 J© GE1/0/1 ― 192. 163. 99. 254/24AP 控制器GE0/0/1 10 VLANIFl 0:192, 168. 10, 1/24GEO/O/199 VLANIF10:192. 168, 10. 2S4/24GE0/0/210 VLANIF99: 192, 168. 99. 1/24 GE0/0/3 101 VLANIF100:192, 168, 100, 1/24 SwitchiVLANIF1O1. 192. 168. 101. 1/24 GE0/0/4102VLANIF102-192 168 102 1/24GE0/0/5100^ 103- 104VLANIF1O3;1S2. 16S. 103. 1/24GE0/0/6 100VLANIF1O^:192. 168. 1。
2018下半年网络工程师考试真题及答案

2018下半年网络工程师考试真题及答案-上午卷● 若内存按字节编址,用存储容量为32K X 8 比特的存储器芯片构成地址编号A0000H至DFFFFH的内存空间,则至少需要(1)片。
(1)A.4 B.6 C.8D.10试题解析:答案:C● 某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度R均为0.9,则该系统的千小时可靠度约为(2)。
(2)A.0.882 B.0.951 C.0.9D.0.99试题解析:答案:A● 设指令由取指、分析、执行3个子部件完成,每个子部件的工作周期均为△t ,采用常规标量单流水线处理机。
若连续执行10条指令,则共需时间(3)△t 。
(3)A.8 B.10 C.12D.14试题解析:采用常规标量单流水线处理机,连续执行指令如下图所示。
执行n条指令所用的时间为:T=(2+n)△t =(2+10)△t=12△t。
答案:C● 某计算机的时钟频率为400MHz,测试该计算机程序使用4种类型的指令。
每种指令的数量及所需指令时钟数(CPI)如下表所示,则该计算机的指令平均时钟数约为(4)。
(4)A.1.85 B.1.93 C.2.36D.3.75试题解析:由图表可知:总指令数为160000+30000+24000+16000=230000;总时钟数为160000+30000×2+24000×4+16000×8=444000;所以指令平均时钟数为444000/230000=1.93。
答案:B● 常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。
其中(5)模型适用于需求明确或很少变更的项目,(6)模型主要用来描述面向对象的软件开发过程。
(5)A.瀑布模型B.演化模型C.螺旋模型 D.喷泉模型(6)A.瀑布模型B.演化模型C.螺旋模型 D.喷泉模型试题解析:瀑布模型缺乏灵活性,无法通过开发活动来澄清本来不够明确的需求,只适用于需求明确或很少变更的项目。
网络规划与设计考试试题及答案

网络规划与设计考试试题及答案一、选择题1. 网络规划与设计的首要目标是什么?A. 提高网络带宽B. 保障网络安全C. 降低网络成本D. 提高网络可靠性2. 在网络规划与设计中,以下哪个因素不影响网络的性能?A. 带宽B. 延迟C. 数据包丢失率D. 穿透能力3. 在网络规划与设计中,以下哪种技术可以提高网络的带宽利用率?A. 负载均衡B. 隔离技术C. 冗余备份D. 数据加密4. 网络规划与设计中的CIDR是指什么?A. 品牌标识码B. 子网划分技术C. 数据中心规划D. 带宽测量方法5. 在网络规划与设计中,以下哪种技术可以提高网络的安全性?A. 防火墙B. 负载均衡C. 冗余备份D. 数据加密二、问答题1. 请描述网络规划与设计的基本步骤。
网络规划与设计的基本步骤包括需求分析、规划设计、实施和运维。
首先,需要进行需求分析,了解用户的需求和网络的现状,明确规划和设计的目标。
然后,根据需求分析的结果,进行网络规划和设计,确定网络的拓扑结构、设备配置等。
接下来是实施阶段,即根据规划和设计方案进行网络建设和设备配置。
最后,进行网络的运维工作,包括监控、维护、优化等,确保网络的正常运行和持续改进。
2. 什么是VLAN?它在网络规划与设计中的作用是什么?VLAN(Virtual Local Area Network)是一种虚拟局域网技术,可以将一台交换机分割成多个逻辑上的局域网。
VLAN在网络规划与设计中的作用是实现网络的逻辑隔离和灵活管理。
通过将不同的设备划分到不同的VLAN中,可以实现对不同用户和部门的权限控制和流量隔离。
同时,VLAN可以提高网络的利用率和性能,减少广播风暴和冲突,提高数据传输的速度和可靠性。
3. 简要介绍一下IP地址规划在网络规划与设计中的重要性。
IP地址规划在网络规划与设计中非常重要。
通过合理的IP地址规划,可以确保网络中各个设备的互联和通信。
首先,IP地址规划可以避免IP地址冲突,确保每个设备都有唯一的IP地址。
2018下半年网络工程师考试真题及答案-下午卷

2018下半年网络工程师考试真题及答案-下午卷试题一阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。
【说明】某企业组网方案如图1-1所示,网络接口规划如表1-1所示。
公司内部员工和外部访客均可通过无线网络访问企业网络,内部员工无线网络的SSID为Employee,访客无线网络的SSID为Visitor。
图1表1【问题1】(6分)防火墙上配置NAT功能,用于公私网地址转换。
同时配置安全策略,将内网终端用户所在区域划分为Trust区域,外网划分为Untrust区域,保护企业内网免受外部网络攻击。
补充防火墙数据规划表1-2内容中的空缺项。
注:Local表示防火墙本地区域:srcip表示源ip。
【问题2】(4分)在点到点的环境下,配置IPSec VPN隧道需要明确( 4)和(5)【问题3】(6分)在 Switch1上配置ACL禁止访客访问内部网络,将Switch1数据规划表1-3内容中的空缺项补充完整。
【问题4】(4分)AP控制器上部署WLAN业务,采用直接转发,AP跨三层上线。
认证方式:无线用户通过预共享密钥方式接入。
在Switch1上GEO/O/2连接AP控制器,该接口类型配置为(9)模式,所在VLAN是(10)。
试题二(共 20分)阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】图2-1是某企业网络拓扑,网络区域分为办公区域、服务器区域和数据区域,线上商城系统为公司提供产品在线销售服务。
公司网络保障部负责员工办公电脑和线上商城的技术支持和保障工作。
【问题1】(6分)某天,公司有一台电脑感染“勒索”病毒,网络管理员应采取(1 )、(2)、(3)措施。
(1)~(3)备选答案:A.断开已感染主机的网络连接B.更改被感染文件的扩展名C.为其他电脑升级系统漏洞补丁D.网络层禁止135/137/139/445 端口的TCP连接E.删除已感染病毒的文件【问题2】(8分)图 2-1 中,为提高线上商城的并发能力,公司计划增加两台服务器,三台服务器同时对外提供服务,通过在图中(4)设备上执行(5)策略,可以将外部用户的访问负载平均分配到三台服务器上。
【尚择优文】20XX网络规划设计师考前模拟试题及答案

最新最全2018网络规划设计师考前模拟试题及答案1 1.采用以太网链路聚合技术将()A.多个物理链路组成一个逻辑链路B.多个逻辑链路组成一个逻辑链路C.多个逻辑链路组成一个物理链路D.多个物理链路组成一个物理链路参考答案:A2.当使用多个无线AP设备时,为了防止信号覆盖形成相互间的干扰,要求两个频道的中心频率间隔不低于()A.3MHzB.11MHzC.22MHzD.25MHz参考答案:D3.在TCP/IP协议分层结构中,SNMP是在UDP协议之上的()请求/响应协议A.异步B.同步C.主从D.面向连接参考答案:A4.如果两个交换机之间设置多条Trunk,则需要用不同的端口权值或路径费用来进行负载均衡.在默认的情况下,端口的权值是()A.64B.128C.256D.1024参考答案:B5.刀片服务器中某块“刀片”插入4块500GB的SAS硬盘.若使用RAID3组建磁盘系统,则系统可用的磁盘容量为()A.500GBB.1TBC.1500GBD.2TB参考答案:C6.在以太网CSMA/CD协议中,使用1-坚持型监听算法.与其他监听算法相比,这种算法的主要特点是()A.传输介质利用率低,但冲突概率高B.传输介质利用率低,冲突概率也低C.能及时抢占信道,但增加了冲突的概率D.能及时抢占信道,但增加了冲突的概率参考答案:C7.ECC纠错技术需要额外的空间来存储校正码.一个64位数据产生的ECC码要占用()位空间A.6B.8C.12D.16参考答案:B8.多重安全网关是一种网络隔离技术,其对数据交换采用的防护策略是()A.人工策略B.架桥策略C.缓存策略D.渡船策略参考答案:B9.下列关于消息认证的描述中,错误的是()A.消息认证称为完整性校验B.用于识别信息源的真伪C.消息认证都是实时的D.消息认证可通过认证码实现参考答案:C10.当以太网的MAC子层在数据帧发送过程中检测到冲突时,就是用()退避一段时间后重新试图发送.A.非坚持算法B.1-坚持算法C.P-坚持算法D.二进制指数退避算法参考答案:D11.以下选项中,不是恶意代码具有的共同特征的是()A.具有恶意目的B.自身是计算程序C.通过执行发生作用D.能自我复制参考答案:D12.以下哪些是恶意代码?(多选)A.蠕虫B.熊猫烧香,冰河等木马病毒C.僵尸程序D.后门,DDoS程序E. 广告,间谍软件,垃圾邮件以及弹出窗口等参考答案:A,B,C,D,E13.以下关于前缀和病毒类型不匹配的是()A.前缀为win32的是系统病毒B.前缀是worm的是网络蠕虫病毒C.前缀是script的是木马程序D.前缀是macro的是宏病毒参考答案:C14.以下内容中是计算机病毒的特点的是:(多选)A.传播性,破坏性B.非授权性,隐蔽性C.非授权性,隐蔽性D.都是程序参考答案:A,B,C,D15.以下关于病毒的传播途径的说法中,正确的是:A.不可以通过软盘、光盘等传播B.系统中所有的Autorun.inf都是U盘病毒C.只要不上网,就不会中毒D.别人通过QQ传送的文件、程序或者超链接可能是病毒或木马等非安全信息参考答案:D16.以下关于静态病毒和动态病毒的说法中不正确的是()A.静态病毒是指存在于辅助存储介质上的计算机病毒,静态病毒不存在于计算机内存B.计算机病毒的传染和破坏作用都是静态病毒产生的C.能激活态的病毒能借助截留盗用系统正常运行机制传转变为激活态病毒,获得系统控制权D.失活态病毒与静态内存的不同仅在于病毒代码存在于内存中,但得不到执行参考答案:B17.以下关于计算机病毒与蠕虫的特点比较中,说法正确的是()A.在传染机制中,蠕虫是通过宿主程序运行B.在触发机制中,蠕虫的触发者是计算机的使用者C.为系统打补丁,能有效预防蠕虫,但不能有效预防病毒D.蠕虫和病毒都是寄生模式存在参考答案:C18.下面关于蠕虫的说法中,正确的是()A.扩展功能模块是每一个蠕虫都必须具有的模块B.扩展功能模块有主机驻留模块、隐藏模块、破坏模块、自我复制模块、通信模块和控制模块C.破坏模块是指摧毁或破坏被感染计算机.但是像后门这种潜在危险不是破坏模块D.有些网络蠕虫并不驻留在主机硬盘中,例如红色代码等仅驻留在内存中,关机后蠕虫就自动消失了参考答案:D19.以下关于各种反病毒技术的说法中,正确的是()A.特征值检测方法检测准确,误报警率低,但是不可识别病毒的名称,不能检查未知病毒和多态性病毒B.校验和技术能检测到未知病毒,对付隐蔽性病毒效率较高,但是会误报警,不能识别病毒名称C.启发式扫描能检查出许多未知的新病毒,而且不会出现误报、虚报等情况D.以上3中反病毒技术都不能有效解决多态性病毒参考答案:D20.以下关于主动防御的说法中,不准确的是()A.主动防御技术是指以“程序行为自主分析判定法”为理论基础B.主动防御是一种阻止恶意程序执行的技术,他比较好的弥补了传统杀毒软件采用“特征码查杀”和“监控”相对滞后的技术弱点,可以提前预防病毒木马C.主动防御技术集成了启发式扫描技术和行为监控及行为阻断等技术D.主动防御技术能有效阻断新木马病毒的入侵参考答案:D21.T1载波把24个信道按时分多路方式复用在一条高速信道上,其编码效率是()A.6.25%B.13%C.87%D.93.75%参考答案:C22.假设普通音频电话线路支持的频率范围为300~3300Hz,信噪比为30db,根据信息论香农定理,工作在该线路上的调制解调器最高速率为()KB/S.A.14.4B.28.8C.57.6D.116参考答案:B23.假设有一个局域网,管理站每15分钟轮询被管理设备一次,一次查询访问需要的时间是200ms,则管理站最多可以支持()台网络设备。
2018上半年网络工程师考试真题及答案-上午卷

2018上半年网络工程师考试真题及答案-上午卷浮点数的表示分为阶和尾数两部分。
两个浮点数相加时,需要先对阶,即(1)(n为阶差的绝对值)。
(1)A.将大阶向小阶对齐,同时将尾数左移n位B.将大阶向小阶对齐,同时将尾数右移n位C.将小阶向大阶对齐,同时将尾数左移n位D.将小阶向大阶对齐,同时将尾数右移n位【答案】D【解析】浮点数加、减运算一般包括对阶、尾数运算、规格化、舍入和判溢对阶就是使两数的阶码相等,对阶原则是小阶向大阶看齐,即阶码小的数尾数右移,每右移一位,阶码加1,直刭两数的阶码相等为止。
计算机运行过程中,遇到突发事件,要求 CPU 暂时停止正在运行的程序,转去为突发事件服务,服务完毕,再自动返回原程序继续执行,这个过程称为(2),其处理过程中保存现场的目的是(3)。
(2)A.阻塞 B.中断 C.动态绑定 D.静态绑定(3)A.防止丢失数据 B.防止对其他部件造成影响C.返回去继续执行原程序D.为中断处理程序提供数据【答案】B C【解析】通常在程序中安排一条指令,发出START信号来启动外围的设备,然后机器继续执行程序。
当外围设备完成数据传送的准备后,便向CPU发“中断请求信号”。
CPU接到请求后若可以停止正在运行的程序,则在一条指令执行完后,转而执行“中断服务程序”,完成传送数据工作,通常传送一个字或者一个字节,传送完毕后仍返回原来的程序。
著作权中,(4)的保护期不受限制。
(4)A.发表权 B.发行权 C.著名权 D.展览权【答案】C【解析】我国《著作权法》对著作权的保护期限作了如下规定: (1)著作权中的署名权、修改权、保护作品完整权的保护期不受限制。
王某是某公司的软件设计师,完成某项软件开发后按公司规定进行软件归档。
以下有关该软件的著作权的叙述中,正确的是(5)。
(5)A.著作权应由公司和王某共同享有B.著作权应由公司享有C.著作权应由王某享有D.除署名权以外,著作权的其它权利由王某享有【答案】B【解析】由法人或者其他组织主持,代表法人或者其他组织意志创作,并由法人或者其他组织承担责任的作品,著作权由单位完整地享有。
网络规划设计方案师考前模拟试题及答案

最新最全2018网络规划设计师考前模拟试卷及答案11.采用以太网链路聚合技术将()A.多个物理链路组成一个逻辑链路B.多个逻辑链路组成一个逻辑链路C.多个逻辑链路组成一个物理链路D.多个物理链路组成一个物理链路参考答案:A2.当使用多个无线AP设备时,为了防止信号覆盖形成相互间的干扰,要求两个频道的中心频率间隔不低于()A.3MHzB.11 MHzC.22MHzD.25MHz参考答案:D3.在TCP/IP协议分层结构中,SNMP是在UDP协议之上的()请求/响应协议A.异步B.同步C.主从D.面向连接参考答案:A4.如果两个交换机之间设置多条Trunk,则需要用不同的端口权值或路径费用来进行负载均衡.在默认的情况下,端口的权值是()A.64B.128C.256D.1024参考答案:B5.刀片服务器中某块“刀片”插入4块500GB的SAS硬盘.若使用RAID3组建磁盘系统,则系统可用的磁盘容量为()A.500GBB.1TBC.1500GBD.2TB参考答案:C6.在以太网CSMA/CD协议中,使用1-坚持型监听算法.与其他监听算法相比,这种算法的主要特点是()A.传输介质利用率低,但冲突概率高B.传输介质利用率低,冲突概率也低C.能及时抢占信道,但增加了冲突的概率D.能及时抢占信道,但增加了冲突的概率参考答案:C7.ECC纠错技术需要额外的空间来存储校正码.一个64位数据产生的ECC码要占用()位空间A.6B.8C.12D.16参考答案:B8.多重安全网关是一种网络隔离技术,其对数据交换采用的防护策略是()A.人工策略B.架桥策略C.缓存策略D.渡船策略参考答案:B9.下列关于消息认证的描述中,错误的是()A.消息认证称为完整性校验B.用于识别信息源的真伪C.消息认证都是实时的D.消息认证可通过认证码实现参考答案:C10.当以太网的MAC子层在数据帧发送过程中检测到冲突时,就是用()退避一段时间后重新试图发送.A.非坚持算法B.1-坚持算法C.P-坚持算法D.二进制指数退避算法参考答案:D11.以下选项中,不是恶意代码具有的共同特征的是()A.具有恶意目的B.自身是计算程序C.通过执行发生作用D.能自我复制参考答案:D12.以下哪些是恶意代码?(多选)A.蠕虫B.熊猫烧香,冰河等木马病毒C.僵尸程序D.后门,DDoS程序E. 广告,间谍软件,垃圾邮件以及弹出窗口等参考答案:A,B,C,D,E13.以下关于前缀和病毒类型不匹配的是()A.前缀为win32的是系统病毒B.前缀是worm的是网络蠕虫病毒C.前缀是script的是木马程序D.前缀是macro的是宏病毒参考答案:C14.以下内容中是计算机病毒的特点的是:(多选)A.传播性,破坏性B.非授权性,隐蔽性C.非授权性,隐蔽性D.都是程序参考答案:A,B,C,D15.以下关于病毒的传播途径的说法中,正确的是:A.不可以通过软盘、光盘等传播B.系统中所有的Autorun.inf都是U盘病毒C.只要不上网,就不会中毒D.别人通过QQ传送的文件、程序或者超链接可能是病毒或木马等非安全信息参考答案:D16.以下关于静态病毒和动态病毒的说法中不正确的是()A.静态病毒是指存在于辅助存储介质上的计算机病毒,静态病毒不存在于计算机内存B.计算机病毒的传染和破坏作用都是静态病毒产生的C.能激活态的病毒能借助截留盗用系统正常运行机制传转变为激活态病毒,获得系统控制权D.失活态病毒与静态内存的不同仅在于病毒代码存在于内存中,但得不到执行参考答案:B 17.以下关于计算机病毒与蠕虫的特点比较中,说法正确的是()A.在传染机制中,蠕虫是通过宿主程序运行B.在触发机制中,蠕虫的触发者是计算机的使用者C.为系统打补丁,能有效预防蠕虫,但不能有效预防病毒D.蠕虫和病毒都是寄生模式存在参考答案:C18.下面关于蠕虫的说法中,正确的是()A.扩展功能模块是每一个蠕虫都必须具有的模块B.扩展功能模块有主机驻留模块、隐藏模块、破坏模块、自我复制模块、通信模块和控制模块C.破坏模块是指摧毁或破坏被感染计算机.但是像后门这种潜在危险不是破坏模块D.有些网络蠕虫并不驻留在主机硬盘中,例如红色代码等仅驻留在内存中,关机后蠕虫就自动消失了参考答案:D19.以下关于各种反病毒技术的说法中,正确的是()A.特征值检测方法检测准确,误报警率低,但是不可识别病毒的名称,不能检查未知病毒和多态性病毒B.校验和技术能检测到未知病毒,对付隐蔽性病毒效率较高,但是会误报警,不能识别病毒名称C.启发式扫描能检查出许多未知的新病毒,而且不会出现误报、虚报等情况D.以上3中反病毒技术都不能有效解决多态性病毒参考答案:D20.以下关于主动防御的说法中,不准确的是()A.主动防御技术是指以“程序行为自主分析判定法”为理论基础B.主动防御是一种阻止恶意程序执行的技术,他比较好的弥补了传统杀毒软件采用“特征码查杀”和“监控”相对滞后的技术弱点,可以提前预防病毒木马C.主动防御技术集成了启发式扫描技术和行为监控及行为阻断等技术D.主动防御技术能有效阻断新木马病毒的入侵参考答案:D21.T1载波把24个信道按时分多路方式复用在一条高速信道上,其编码效率是()A.6.25%B.13%C.87%D.93.75%参考答案:C22.假设普通音频电话线路支持的频率范围为300~3300Hz,信噪比为30db,根据信息论香农定理,工作在该线路上的调制解调器最高速率为()KB/S.A.14.4B.28.8C.57.6D.116参考答案:B23.假设有一个局域网,管理站每15分钟轮询被管理设备一次,一次查询访问需要的时间是200ms,则管理站最多可以支持()台网络设备。
2018年下半年网络规划设计师考试论文真题(解析)

2018年下半年网络规划设计师考试论文真题(解析)
●试题一网络监控系统的规划与设计
网络监控系统广泛应用于各个企事业单位,考虑下列监控系统中的设计要素,结合参与设计的系统并加以评估,写出一篇有自己特色的论文。
●实际参与的系统叙述。
●网络拓扑与传输系统。
●硬件与软件购置。
●控制中心。
●存储方式。
●与相关系统的集成。
●系统的性能与局限。
●试题二网络升级与改造中设备的重用
随着技术的更新与业务的增长,网络的升级与改造无处不在。
络的升级与改造过程中,已有设备的重用尤为重要,结合参与设计的系统并加以评估,写出一篇有自己特色的论文。
●实际重建的系统叙述。
●网络拓扑、传输系统、经费预算。
●系统升级的原因,重点考虑内容。
●设备的选型,重用设备统计及原因叙述。
●系统的性能以及因重用造成的局限。
2018年下半年下午-网络工程师考试真题及答案

2018年下半年网络工程师真题及答案(下午卷)试题一阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。
【说明】某企业组网方案如图1-1所示,网络接口规划如表1-1所示。
公司内部员工和外部访客均可通过无线网络访问企业网络,内部员工无线网络的SSID为Employee,访客无线网络的SSID为Visitor。
图1表1【问题1】(6分)防火墙上配置NAT功能,用于公私网地址转换。
同时配置安全策略,将内网终端用户所在区域划分为Trust区域,外网划分为Untrust区域,保护企业内网免受外部网络攻击。
补充防火墙数据规划表1-2内容中的空缺项。
注:Local表示防火墙本地区域:srcip表示源ip。
【问题2】(4分)在点到点的环境下,配置IPSec VPN隧道需要明确( 4)和(5)【问题3】(6分)在 Switch1上配置ACL禁止访客访问内部网络,将Switch1数据规划表1-3内容中的空缺项补充完整。
【问题4】(4分)AP控制器上部署WLAN业务,采用直接转发,AP跨三层上线。
认证方式:无线用户通过预共享密钥方式接入。
在Switch1上GEO/O/2连接AP控制器,该接口类型配置为(9)模式,所在VLAN是(10)。
试题二(共 20分)阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】图2-1是某企业网络拓扑,网络区域分为办公区域、服务器区域和数据区域,线上商城系统为公司提供产品在线销售服务。
公司网络保障部负责员工办公电脑和线上商城的技术支持和保障工作。
【问题1】(6分)某天,公司有一台电脑感染“勒索”病毒,网络管理员应采取(1 )、(2)、(3)措施。
(1)~(3)备选答案:A.断开已感染主机的网络连接B.更改被感染文件的扩展名C.为其他电脑升级系统漏洞补丁D.网络层禁止135/137/139/445 端口的TCP连接E.删除已感染病毒的文件【问题2】(8分)图 2-1 中,为提高线上商城的并发能力,公司计划增加两台服务器,三台服务器同时对外提供服务,通过在图中(4)设备上执行(5)策略,可以将外部用户的访问负载平均分配到三台服务器上。
2018年下半年网络规划师真题+答案解析(全国计算机软考)上午选择+下午案例+论文完整版

2018年下半年网络规划师真题+答案解析上午选择题2018年11月11日考试1、在磁盘调度管理中,应先进行移臂调度,再进行旋转调度。
假设磁盘移动臂位于21号柱面上,进程的请求序列如下表所示。
如果采用最短移臂调度算法,那么系统的响应序列应为( )。
A. ②⑧③④⑤①⑦⑥⑨B. ②③⑧④⑥⑨①⑤⑦C. ①②③④⑤⑥⑦⑧⑨D. ②⑧③⑤⑦①④⑥⑨答案:D当进程请求读磁盘时,操作系统先进行移臂调度,再进行旋转调度。
由于移动臂位于21号柱面上,按照最短寻道时间优先的响应柱面序列为23→17→32→38。
按照旋转调度的原则分析如下:进程在23号柱面上的响应序列为②→⑧→③,因为进程访问的是不同磁道上的不同编号的扇区,旋转调度总是让首先到达读写磁头位置下的扇区先进行传送操作。
进程在17号柱面上的响应序列为⑤→⑦→①,或⑤→①→⑦。
对于①和⑦可以任选一个进行读写,因为进程访问的是不同磁道上具有相同编号的扇区,旋转调度可以任选一个读写磁头位置下的扇区进行传送操作。
进程在32号柱面上的响应序列为④→⑥;由于⑨在38号柱面上,故响应最后响应。
从上面的分析中可以得出按照最短寻道时间优先的响应序列为②⑧③⑤⑦①④⑥⑨。
2、某文件系统采用多级索引结构,若磁盘块的大小为4K字节,每个块号需占4字节,那么采用二级索引结构时的文件最大长度可占用( )个物理块。
A. 1024B. 1024×1024C. 2048×2048D. 4096×4096答案:B根据题意,磁盘块的大小为4KB,每个块号需占4B,因此一个磁盘物理块可存放1024个块号。
二级索引时的文件最大长度占1024×1024。
3、CPU的频率有主频、倍频和外频。
某处理器外频是200MHz,倍频是13,该款处理器的主频是( )。
A. 2.6GHzB. 1300MHzC. 15.38MhzD. 200MHz答案:ACPU的主频就是CPU 的工作频率,也就是它的速度,单位是MHz。
2018网络规划设计师考前模拟试题及答案

最新最全2018网络规划设计师考前模拟试题及答案11.采用以太网链路聚合技术将()A.多个物理链路组成一个逻辑链路B.多个逻辑链路组成一个逻辑链路C.多个逻辑链路组成一个物理链路D.多个物理链路组成一个物理链路参考答案:A2.当使用多个无线AP设备时,为了防止信号覆盖形成相互间的干扰,要求两个频道的中心频率间隔不低于()A.3MHzB.11 MHzC.22MHzD.25MHz参考答案:D3.在TCP/IP协议分层结构中,SNMP是在UDP协议之上的()请求/响应协议A.异步B.同步C.主从D.面向连接参考答案:A4.如果两个交换机之间设置多条Trunk,则需要用不同的端口权值或路径费用来进行负载均衡.在默认的情况下,端口的权值是()A.64B.128C.256D.1024参考答案:B5.刀片服务器中某块“刀片”插入4块500GB的SAS硬盘.若使用RAID3组建磁盘系统,则系统可用的磁盘容量为()A.500GBB.1TBC.1500GBD.2TB参考答案:C6.在以太网CSMA/CD协议中,使用1-坚持型监听算法.与其他监听算法相比,这种算法的主要特点是()A.传输介质利用率低,但冲突概率高B.传输介质利用率低,冲突概率也低C.能及时抢占信道,但增加了冲突的概率D.能及时抢占信道,但增加了冲突的概率参考答案:C7.ECC纠错技术需要额外的空间来存储校正码.一个64位数据产生的ECC码要占用()位空间A.6B.8C.12D.16参考答案:B8.多重安全网关是一种网络隔离技术,其对数据交换采用的防护策略是()A.人工策略B.架桥策略C.缓存策略D.渡船策略参考答案:B9.下列关于消息认证的描述中,错误的是()A.消息认证称为完整性校验B.用于识别信息源的真伪C.消息认证都是实时的D.消息认证可通过认证码实现参考答案:C10.当以太网的MAC子层在数据帧发送过程中检测到冲突时,就是用()退避一段时间后重新试图发送.A.非坚持算法B.1-坚持算法C.P-坚持算法D.二进制指数退避算法参考答案:D11.以下选项中,不是恶意代码具有的共同特征的是()A.具有恶意目的B.自身是计算程序C.通过执行发生作用D.能自我复制12.以下哪些是恶意代码?(多选)A.蠕虫B.熊猫烧香,冰河等木马病毒C.僵尸程序D.后门,DDoS程序E. 广告,间谍软件,垃圾邮件以及弹出窗口等参考答案:A,B,C,D,E13.以下关于前缀和病毒类型不匹配的是()A.前缀为win32的是系统病毒B.前缀是worm的是网络蠕虫病毒C.前缀是script的是木马程序D.前缀是macro的是宏病毒参考答案:C14.以下内容中是计算机病毒的特点的是:(多选)A.传播性,破坏性B.非授权性,隐蔽性C.非授权性,隐蔽性D.都是程序参考答案:A,B,C,D15.以下关于病毒的传播途径的说法中,正确的是:A.不可以通过软盘、光盘等传播B.系统中所有的Autorun.inf都是U盘病毒C.只要不上网,就不会中毒D.别人通过QQ传送的文件、程序或者超链接可能是病毒或木马等非安全信息参考答案:D16.以下关于静态病毒和动态病毒的说法中不正确的是()A.静态病毒是指存在于辅助存储介质上的计算机病毒,静态病毒不存在于计算机内存B.计算机病毒的传染和破坏作用都是静态病毒产生的C.能激活态的病毒能借助截留盗用系统正常运行机制传转变为激活态病毒,获得系统控制权D.失活态病毒与静态内存的不同仅在于病毒代码存在于内存中,但得不到执行参考答案:B 17.以下关于计算机病毒与蠕虫的特点比较中,说法正确的是()A.在传染机制中,蠕虫是通过宿主程序运行B.在触发机制中,蠕虫的触发者是计算机的使用者C.为系统打补丁,能有效预防蠕虫,但不能有效预防病毒D.蠕虫和病毒都是寄生模式存在18.下面关于蠕虫的说法中,正确的是()A.扩展功能模块是每一个蠕虫都必须具有的模块B.扩展功能模块有主机驻留模块、隐藏模块、破坏模块、自我复制模块、通信模块和控制模块C.破坏模块是指摧毁或破坏被感染计算机.但是像后门这种潜在危险不是破坏模块D.有些网络蠕虫并不驻留在主机硬盘中,例如红色代码等仅驻留在内存中,关机后蠕虫就自动消失了参考答案:D19.以下关于各种反病毒技术的说法中,正确的是()A.特征值检测方法检测准确,误报警率低,但是不可识别病毒的名称,不能检查未知病毒和多态性病毒B.校验和技术能检测到未知病毒,对付隐蔽性病毒效率较高,但是会误报警,不能识别病毒名称C.启发式扫描能检查出许多未知的新病毒,而且不会出现误报、虚报等情况D.以上3中反病毒技术都不能有效解决多态性病毒参考答案:D20.以下关于主动防御的说法中,不准确的是()A.主动防御技术是指以“程序行为自主分析判定法”为理论基础B.主动防御是一种阻止恶意程序执行的技术,他比较好的弥补了传统杀毒软件采用“特征码查杀”和“监控”相对滞后的技术弱点,可以提前预防病毒木马C.主动防御技术集成了启发式扫描技术和行为监控及行为阻断等技术D.主动防御技术能有效阻断新木马病毒的入侵参考答案:D21.T1载波把24个信道按时分多路方式复用在一条高速信道上,其编码效率是()A.6.25%B.13%C.87%D.93.75%参考答案:C22.假设普通音频电话线路支持的频率范围为300~3300Hz,信噪比为30db,根据信息论香农定理,工作在该线路上的调制解调器最高速率为()KB/S.A.14.4B.28.8C.57.6D.116参考答案:B23.假设有一个局域网,管理站每15分钟轮询被管理设备一次,一次查询访问需要的时间是200ms,则管理站最多可以支持()台网络设备。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
最新最全 2018 网络规划设计师考前模拟试题及答案 11.采用以太网链路聚合技术将()A.多个物理链路组成一个逻辑链路B.多个逻辑链路组成一个逻辑链路C.多个逻辑链路组成一个物理链路D.多个物理链路组成一个物理链路参考答案: A2.当使用多个无线 AP设备时,为了防止信号覆盖形成相互间的干扰,要求两个频道的中心频率间隔不低于()A. 3MHzB. 11 MHzC. 22MHzD. 25MHz参考答案: D3.在 TCP/IP 协议分层结构中,SNMP是在 UDP协议之上的()请求/ 响应协议A.异步B.同步C.主从D.面向连接参考答案: A4.如果两个交换机之间设置多条 Trunk ,则需要用不同的端口权值或路径费用来进行负载均衡.在默认的情况下,端口的权值是()A. 64B. 128C. 256D. 1024参考答案: B5.刀片服务器中某块“刀片”插入 4块 500GB的 SAS硬盘.若使用 RAID3组建磁盘系统,则系统可用的磁盘容量为()A. 500GBB. 1TBC. 1500GBD. 2TB参考答案: C6.在以太网 CSMA/CD协议中,使用 1- 坚持型监听算法.与其他监听算法相比,这种算法的主要特点是()A.传输介质利用率低,但冲突概率高B.传输介质利用率低,冲突概率也低C.能及时抢占信道,但增加了冲突的概率D.能及时抢占信道,但增加了冲突的概率参考答案: C7.ECC 纠错技术需要额外的空间来存储校正码.一个 64位数据产生的 ECC码要占用()位空间A. 6B. 8C. 12D. 16参考答案: B8.多重安全网关是一种网络隔离技术,其对数据交换采用的防护策略是()A.人工策略B.架桥策略C.缓存策略D.渡船策略参考答案: B9.下列关于消息认证的描述中,错误的是()A.消息认证称为完整性校验B.用于识别信息源的真伪C.消息认证都是实时的D.消息认证可通过认证码实现参考答案: C10.当以太网的 MAC子层在数据帧发送过程中检测到冲突时,就是用()退避一段时间后重新试图发送.A.非坚持算法B. 1- 坚持算法C. P-坚持算法D.二进制指数退避算法参考答案: D11.以下选项中,不是恶意代码具有的共同特征的是()A.具有恶意目的B.自身是计算程序C.通过执行发生作用D.能自我复制参考答案: D12.以下哪些是恶意代码?(多选)A.蠕虫B.熊猫烧香,冰河等木马病毒C.僵尸程序D.后门, DDoS程序E.广告,间谍软件,垃圾邮件以及弹出窗口等参考答案: A,B,C,D,E13.以下关于前缀和病毒类型不匹配的是()A.前缀为win32 的是系统病毒B.前缀是worm的是网络蠕虫病毒C.前缀是script的是木马程序D.前缀是macro 的是宏病毒参考答案: C14.以下内容中是计算机病毒的特点的是:(多选)A.传播性,破坏性B.非授权性,隐蔽性C.非授权性,隐蔽性D.都是程序参考答案: A,B,C,D15.以下关于病毒的传播途径的说法中,正确的是:A.不可以通过软盘、光盘等传播B.系统中所有的Autorun.inf都是U盘病毒C.只要不上网,就不会中毒D.别人通过QQ传送的文件、程序或者超链接可能是病毒或木马等非安全信息参考答案: D16.以下关于静态病毒和动态病毒的说法中不正确的是()A.静态病毒是指存在于辅助存储介质上的计算机病毒,静态病毒不存在于计算机内存B.计算机病毒的传染和破坏作用都是静态病毒产生的C.能激活态的病毒能借助截留盗用系统正常运行机制传转变为激活态病毒,获得系统控制权D.失活态病毒与静态内存的不同仅在于病毒代码存在于内存中,但得不到执行参考答案: B 17. 以下关于计算机病毒与蠕虫的特点比较中,说法正确的是()A.在传染机制中,蠕虫是通过宿主程序运行B.在触发机制中,蠕虫的触发者是计算机的使用者C.为系统打补丁,能有效预防蠕虫,但不能有效预防病毒D.蠕虫和病毒都是寄生模式存在参考答案: C18.下面关于蠕虫的说法中,正确的是()A.扩展功能模块是每一个蠕虫都必须具有的模块B.扩展功能模块有主机驻留模块、隐藏模块、破坏模块、自我复制模块、通信模块和控制模块C.破坏模块是指摧毁或破坏被感染计算机.但是像后门这种潜在危险不是破坏模块D.有些网络蠕虫并不驻留在主机硬盘中,例如红色代码等仅驻留在内存中,关机后蠕虫就自动消失了参考答案: D19.以下关于各种反病毒技术的说法中,正确的是()A.特征值检测方法检测准确,误报警率低,但是不可识别病毒的名称,不能检查未知病毒和多态性病毒B.校验和技术能检测到未知病毒,对付隐蔽性病毒效率较高,但是会误报警,不能识别病毒名称C.启发式扫描能检查出许多未知的新病毒,而且不会出现误报、虚报等情况D.以上 3中反病毒技术都不能有效解决多态性病毒参考答案: D20.以下关于主动防御的说法中,不准确的是()A.主动防御技术是指以“程序行为自主分析判定法”为理论基础B.主动防御是一种阻止恶意程序执行的技术,他比较好的弥补了传统杀毒软件采用“特征码查杀”和“监控”相对滞后的技术弱点,可以提前预防病毒木马C.主动防御技术集成了启发式扫描技术和行为监控及行为阻断等技术D.主动防御技术能有效阻断新木马病毒的入侵参考答案: D21.T1载波把 24个信道按时分多路方式复用在一条高速信道上,其编码效率是()A .6.25%B .13%C .87%D .93.75%参考答案: C22.假设普通音频电话线路支持的频率范围为300~3300Hz,信噪比为 30db,根据信息论香农定理,工作在该线路上的调制解调器最高速率为()KB/S.A.14.4B.28.8C.57.6D.116参考答案: B23.假设有一个局域网,管理站每 15分钟轮询被管理设备一次,一次查询访问需要的时间是 200ms,则管理站最多可以支持()台网络设备。
A .400B.4000C.4500D.5000参考答案: C24.下列关于自治系统(AS)的描述中,错误的是()A .AS 内部路由器完成第一层区域的主机之间的分组交换B .AS 将 Internet 的路由分成两层,即内层路由和外层路由C .AS 内部的路由器要向主干路由器报告内部路由信息D .AS 内部的路由器能通过一条路径将发送到其他AS的分组传送到连接本AS的主干路由器上参考答案: B25.以下给出的地址中,属于子网 197.182.15.19/28 的主机地址是()A.197.182.15.14B.197.182.15.16C.197.182.15.17D.197.182.15.31参考答案: C26. 一台 CiSCO交换机和一台3com交换机相连,相连端口都工作在VLANTrunk 模式下,这两个端口应使用的VLAN协议分别是()A.ISL 和 IEEE 802.10B.ISL 和 ISLC.ISL 和 IEEE802.1QD.IEEE802.1Q 和 IEEE802.1Q参考答案: D27. 对于每个非根网桥/ 交换机,都需要从它的端口选出一个到达根网桥/ 交换机路径最短的端口作为根端口。
该根端口一般处于()A. 阻塞状态B . 侦听状态C . 学习状态D . 转发状态参考答案: D28. 入侵防御系统( IPS )能对网络提供主动、实时的防护。
其没有使用到的检测技术是()A . 协议分析技术B. 抗 DDOS/DOS技术C. 使用者和设备身份认证技术D . 蜜罐技术参考答案: C 29. ()不属于将入侵检测系统部署在DMZ中的优点A. 可以查看受保护区域主机被攻击的状态B . 可以检测防火墙系统的策略配置是否合理C . 可以检测 DMZ被黑客攻击的重点D . 可以审计来自 Internet 上对受保护网络的攻击类型参考答案: D30. ()不属于 PKICA 认证中心的功能A. 接收并验证最终用户数字证书的申请B . 向申请者颁发或拒绝颁发数字证书C. 产生和发布证书废止列表( CRL),验证证书状态D . 业务受理点 RA的全面管理参考答案: D31. 下列说法中哪个是正确的()A.网络中的计算机资源主要指服务器、路由器、通信线路与用户计算机B.网络中的计算机资源主要指计算机操作系统、数据库与应用软件C.网络中的计算机资源主要指计算机硬件、软件、数据D.网络中的计算机资源主要指 Web服务器、数据库服务器与文件服务器参考答案: C32. 计算机网络可分为三类,它们是()A.Internet 、 Intranet、ExtranetB. 广播式网络、移动网络、点-- 点式网络C.X.25 、 ATM、 B-ISDNN、 MAN、 WAN参考答案: D33. 拓扑设计是建设计算机网络的第一步。
它对网络的影响主要表现在()I.网络性能II.系统可靠性III.通信费用IV. 网络协议A.I 、 IIB.I 、 II 和IIIC.I 、 II 和IVD.III 、 IV参考答案:C34.下列说法中哪个是正确的()A.互联网计算机必须是个人计算机B.互联网计算机必须是工作站C.互联网计算机必须使用 TCP/IP 协议D.互联网计算机在相互通信时必须遵循相同的网络协议参考答案:C35.组建计算机网络的目的是实现连网计算机系统的()A.硬件共享B.软件共享C.数据共享D.资源共享参考答案: D36. 以下关于光纤特性的描述哪个是不正确的()A.光纤是一种柔软、能传导广波的介质B.光纤通过内部的全反射来传输一束经过编码的光信号C.多条光纤组成一束,就构成一条光缆D.多模光纤的性能优于单模光纤参考答案: D37. 一座大楼内的一个计算机网络系统,属于()A.PANNC.MAND.WAN参考答案:B38. 计算机网络中可以共享的资源包括()A.硬件、软件、数据、通信信道B.主机、外设、软件、通信信道C.硬件、程序、数据、通信信道D.主机、程序、数据、通信信道参考答案:A39. 在星型局域网结构中,连接文件服务器与工作站的设备是()A.调制解调器B.交换器C.路由器D.集线器参考答案:B40. 对局域网来说,网络控制的核心是()A.工作站B.网卡C.网络服务器D.网络互连设备参考答案:C41. 在有互连的开放系统中,位于同一水平行(同一层)上的系统构成了OSI 的()层。
A.物理B.对等C.传输D.网络参考答案: B42.FDM是按照()的差别来分割信号的。
A.频率参量B.时间参量C.码型结构D.A、 B、 C 均不是参考答案: A43. 线路交换不具有的优点是()A.传输时延小B.处理开销小C.对数据信息格式和编码类型没有限制D.线路利用率高参考答案: D44.在 OSI 的()使用的互联设备是路由器。