2022年职业考证-通信工程师-中级通信工程师考试名师押题精选卷I(带答案详解)试卷号89_第1页
2022年职业考证-通信工程师-中级通信工程师考试名师押题精选卷I(带答案详解)试卷号89_第2页
2022年职业考证-通信工程师-中级通信工程师考试名师押题精选卷I(带答案详解)试卷号89_第3页
2022年职业考证-通信工程师-中级通信工程师考试名师押题精选卷I(带答案详解)试卷号89_第4页
2022年职业考证-通信工程师-中级通信工程师考试名师押题精选卷I(带答案详解)试卷号89_第5页
已阅读5页,还剩49页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、住在富人区的她2022年职业考证-通信工程师-中级通信工程师考试名师押题精选卷I(带答案详解)(图片可根据实际调整大小)题型12345总分得分一.综合题(共50题)1.案例题回答下列有关网络操作系统的问题,将解答填入答题纸的对应栏内。【问题1】(6分)网络操作系统除了具备单机操作系统的各项功能外,还能用统一的方法管理各主机间的通信和共享资源的利用,请列出6项网络操作系统应具有的主要功能。【问题2】(4分)如果想安装一个完全免费、源代码公开的操作系统,应该选择哪种系统?该系统通常分为哪3个主要部分?【问题3】(6分)某公司部门和服务器比较多,为了方便管理资源,决定安装Windows NT系统,通

2、过域来管理账号信息和资源。每个域中有几个域控制器?各自充当什么角色?该公司希望能允许用户从网络中任何地方登录,同时管理维护工作不要太重,组织域的方式应该采用哪种域模型?在这种模型中主域之间是什么信任关系?资源域同主域间是什么信任关系?【问题4】(4分)从网络操作系统的配置角度看,系统可分为网络环境软件、网络管理软件、网络服务软件等部分;容错管理软件、TCP/IP协议软件、名字服务软件和打印服务软件分别属于哪部分?在答题纸上连线说明对应关系。【答案】【问题1】网络通信、共享资源管理、网络服务、网络管理、互操作、提供网络接口【问题2】Linux操作系统。由内核、shell、文件系统三部分组成。【问

3、题3】每个域中可以有个域控制器,分别为PDC和BDC,PDC集中管理账号信息和安全。BDC用于备份。组织域的方式应该采用多主域模型。在这种模型中主域之间是双向信任关系,资源域同主域间是单向信任关系。【问题4】容错管理软件-网络管理软件TCP/IP协议软件-网络环境软件名字服务软件-网络服务软件打印服务软件-网络服务软件【解析】【问题1】网络操作系统必须具有网络通信、共享资源管理、网络服务、网络管理、互操作、提供网络接口等基本功能。(1)网络通信这是网络最基本的功能,其任务是在源主机和目标主机之间,实现无差错的、透明的数据传输,它能完成以下主要功能。建立和拆除通信链路:为通信双方建立一条暂时性的

4、通信链路。传输控制:对传输中的分组进行路由选择和流量控制。差错控制:对传输过程中的数据进行差错检测和纠正等。通常这些功能由链路层、网络层和传输层硬件,以及相应的网络软件共同完成。(2)共享资源管理采用有效的方法统一管理网络中的共享资源(硬件和软件),协调各用户对共享资源的使用,保证数据的安全性和一致性,使用户在访问远程共享资源时能像访问本地资源一样方便。(3)网络服务在前两个功能的基础上,向用户提供多种有效的网络服务,如电子邮件服务、远程访问服务、Web服务、文件传输服务以及共享打印服务等。(4)网络管理网络管理最主要的任务是安全管理,主要反映在通过“存取控制”来确保数据的安全性,通过“容错技

5、术”来保证系统故障时数据的可靠性。此外,还包括对网络设备故障进行检测、对使用情况进行统计等。(5)互操作互操作就是把若干相同或不同的设备和网络互连,用户可以透明地访问各服务点、主机,以实现更大范围的用户通信和资源共享。(6)提供网络接口向用户提供一组方便有效的、统一的、获取网络服务的接口以改善用户界面,如命令接口、菜单、窗口等。【问题2】LINUX具有如下特点:源代码公开、完全免费、完全的多任务和多用户、适应多种硬件平台、稳定性好、易于移植、用户界面良好、具有强大的网络功能。Unix/Linux操作系统通常被分成3个主要部分:内核(Kernel)、Shell和文件系统。内核是Unix/Linu

6、x操作系统的核心,直接控制着计算机的各种资源,能有效地管理硬件设备、内存空间和进程等,使得用户程序不受错综复杂的硬件事件细节的影响。Shell是UNIX/Linux内核与用户之间的接口,是UNIX/Linux的命令解释器。文件系统是指对存储在存储设备(如硬盘)中的文件所进行的组织管理,通常是按照目录层次的方式进行组织。每个目录可以包括多个子目录以及文件,系统以“/”为根目录。【问题3】在Windows NT域环境中,每个域都依靠主域控制器(PDC)来集中管理账号信息和安全。每个域只能有一个主域控制器存在。如果主域控制器出了故障,就必须依靠备份域控制器(BDC)来承担管理的任务。四种域模型分别为

7、:单域、主域、多主域或完全域信任。单域模型只使用一个域来为一个小机构的用户和资源服务。它适用于几乎不关心安全问题的小型机构。主域模型用单域对用户账号信息实施控制,另外再用独立的资源域来管理诸如连网的打印机等这些资源。多主域模型把两个或更多个主域以双向信任关系连接起来,管理许多资源域,资源域也是由许多独立的资源组成,并且必须和主域有单向信任关系。多主域允许用户从网络中任何地方登录。完全域信任模型中的每个域都管理它的用户、组、账号以及文件和打印共享信息。为了使域之间能够相互通信,所有域之间建立起双向信任关系。由于每个信任关系都需要有一些配置和维护工作,所以这种模型增加了网络管理员的负担。【问题4】

8、NOS可分为4部分:网络环境软件、网络管理软件、工作站网络软件和网络服务软件。(1)网络环境软件网络环境软件配置于服务器上,它使高速并发执行的多任务具有良好的网络环境;管理工作站与服务器之间的传送;提供高速的多用户文件系统。网络环境软件包括:多任务软件用于支持服务器中多个进程(网络通信进程、多个服务器进程、磁盘进程、假脱机打印进程)的并发执行;传输协议软件配合网络硬件,支持工作站与服务器之间的交互,传输协议软件分布于多个网络层次上,目前用得最多的TCP/IP协议软件;多用户文件系统形成软件将DOS环境下的单用户文件系统形成多用户文件系统,以支持多用户对文件的同时访问和共享。总之,网络环境软件是

9、强化网络环境所需的操作软件。(2)网络管理软件网络管理软件是用于网络管理的操作软件,包括安全性管理软件通过对用户赋予不同的访问权限,对文件和目录规定不同的访问权限来实现对数据的保护,这种为管理所配置的软件就是安全性管理软件;容错管理软件当采用容错技术保证数据不因系统故障而丢失或出错时采用的软件;备份软件实现数据保护而备份时采用的软件;性能监测软件对网络运行情况及网络性能进行监测而采用的软件。性能监测的范围是网络中分组的流量、服务器性能、硬盘性能、网络接口的操作情况等。(3)工作站网络软件工作站网络软件配置于工作站上,它能实现客户机与服务器的交互,使工作站上的用户能访问文件服务器的文件系统、共享

10、资源。工作站网络软件主要有重定向程序和网络基本输入/输出系统。(4)网络服务软件网络服务是面向用户的,它是否受到用户的欢迎主要取决于NOS所提供的网络服务软件是否完善。网络服务软件配置在系统服务器上或工作站上。NOS提供的网络服务软件主要有以下几种。1)多用户文件服务软件:它为用户程序对服务器中的目录和文件进行有效访问提供了手段,即先由用户向服务器提出文件服务请求,然后由工作站网络服务软件将该请求传送给服务器。该软件既能保证多用户共享目录和文件,又保证两个以上工作站不能同时访问某一存储空间保证数据的安全性。2)名字服务软件:用于管理网络上所有对象的名字,如进程名、服务器名、各种资源名、文件和目

11、录名等。当用户要访问某一对象时,只需给出该对象的名字即可,并不需要知道该对象的物理地址,名字服务软件能实现寻址和定位服务。3)打印服务软件:是将用户的打印信息在服务器上生成假脱机文件,并送打印机队列中等待打印的软件。4)电子邮件服务软件:工作站用户利用该软件把邮件发送给网中其他工作站的用户,实现多地、多址、广播式电子邮件服务。2.案例题回答【问题1】至【问题4】,将解答填入答题纸的对应栏内。【问题1】(6分)程序是一组有序的计算机指令,这些指令用来指挥计算机硬件系统进行工作。下面是一段程序代码,功能是向屏幕打印一句话。#include /*引入头文件*/int main (void) /* 一

12、个简单的c程序*printf ( Hello! n) /*向屏幕打印一句话*/return 0;(1)从语言演进的角度看,这段代码釆用的编程语言是哪一个级别的语言?(2)不管是什么语言编写的程序代码,要想在计算机上运行,都必须翻译成计算机能够识别的程序代码。请写出常见的两种翻译方式;C语言使用的,JavaScript语言使用的方式。【问题2】(4分)暂缺。【问题3 】(7分)数据结构指数据之间的相互关系,即数据的组织形式。一般包括三个方面的内容:( ),数据的存储结构、()。【问题4】(3分)暂缺。【答案】【问题1】(6分)(1)高级程序设计语言(C语言)(2)编译方式;解释方式【问题2】(4

13、分)暂缺。【问题3】(7分)1、数据的逻辑结构2、数据的运算【问题4】(3分)暂缺。【解析】【问题1】(6分)高级语言是一种用表达各种意义的“词”和“数学公式”按照一定的“语法规则”编写程序的语言,也称高级程序设计语言或算法语言。这里的“高级”是指这种语言与自然语言和数学式子相当接近,而且不依赖于计算机的型号,通用性好。把高级语言源程序翻译成机器语言程序的方法有“解释”和“编译”两种。编译方式是当用户将高级语言编写的源程序输入计算机后,编译程序便把源程序整个的翻译成用机器语言表示的与之等价的目标程序,然后计算机再执行该目标程序,以完成源程序要处理的运算并取得结果,C语言是编译类语言。解释方式是

14、指源程序进入计算机后,解释程序边扫描边解释,逐句输入逐句翻译,计算机一句句执行,并不产生目标程序,脚本语言是解释型的语言。【问题2】(4分)暂缺。【问题3】(7分)数据结构,顾名思义,就是数据之间的结构关系,或者理解成数据元素相互之间存在的一种或多种特定关系的集合。数据结构包含逻辑结构、物理结构、数据的运算。【问题4】(3分)暂缺。3.单选题按功能或工作方式分,存储器可以分为 ROM(Read Only Memory)和 RAM(Random Access Memory),其中 ROM 的内容()。问题1选项A.只能读出而不能写入,断电后所保存的信息不丢失B.不能随机读出也不能随机写入,断电后

15、所保存的信息不丢失C.只能读出而不能写入,断电后所保存的信息丢失D.不能随机读出也不能随机写入,断电后所保存的信息丢失【答案】A【解析】用来存放程序、原始数据、中间结果及最终结果。对存储器而言,容量越大,存取速度则越快。存储器分为内存储器、外存储器和高速缓存存储器。内存储器按存储器的功能或工作方式可以分为只读存储器(Read Only Memory,ROM)和随机存储器(Random Access Memory,RAM)。ROM的内容只能读出而不能写入,断电后所保存的信息不丢失;RAM的内容可随机存取,且存取时间和存储单元的物理位置无关,断电后所保存的信息丢失。本题选A。4.案例题回答下列有关

16、网络安全、数据存储与安全技术的问题,将解答填入答题纸的对应栏。【问题1】(3分)安全网络的特性包括可用性、可控性、保密性、完整性、不可否认性、可审查性。“网络信息不被泄露给非授权的用户、实体或供其利用”指的是哪个特性?完整性特征的含义是什么?防火墙技术是实现不可否认性的技术手段吗?【问题2】(2分)什么是访问控制?访问控制的自主访问控制模型和强制访问控制模型中,用户有权对自身所创建的文件、数据表等访问对象进行访问,并可将其访问权授予其他用户或收回其访问权限的是哪种模型?【问题3】(2分)入侵检测用于检测计算机网络中违反安全策略的行为。能够将未知入侵方法检测出来的是哪种入侵检测技术?计算机病毒包

17、含四大功能模块,除了感染模块、触发模块、破坏模块(表现模块)外,另一个模块是什么?【问题4】(3分)公钥密码技术在本质上解决了什么问题?现代密码理论的一个根本性原则Kerckhoffs原则是什么?公钥密码体质有两个密钥:公钥和私钥。一般应用中,可用来加密数据的是哪种密钥?【问题5】(3分)什么是硬盘接口?当前主要应用于中、高端服务器和高档工作站中的硬盘接口是哪种接口?光纤通道是否支持热插拔性?【问题6】(7分)数据备份是为保护数据而进行的将数据从应用主机的存储设备复制到其他存储介质的过程。哪种备份策略在避免其他两种备份策略缺陷的同时又具有了它们的优点?在数据存储模式中,哪种存储模式适合块数据存

18、储?RAID中主要用到的三个关键技术是什么?分析下图,请问它是哪个RAID级别的逻辑结构图?【答案】【问题1】(3分)(1)保密性(2)保证数据的一致性,防止数据被非法用户进行篡改。(3)不是【问题2】2分)(1)主体依据某些控制策略或权限对客体本身或其资源进行不同授权访问。(2)自主访问控制模型【问题3】2分)(1)异常检测技术(2)引导模块【问题4】3分)(1)不安全信道密钥分发问题(2)密码系统的安全性应该仅仅取决于所使用的密钥的保密性,而不是对该方案本身的保密。(3)公钥【问题5】3分)硬盘接口是硬盘与主机系统间的连接部件。SAS支持【问题6】分)(1)差分备份(2)SAN(3)条带化

19、技术、校验技术、镜像技术(4)RAID 5【解析】暂无解析。5.案例题【问题1】(15分,每题1分,请对下列说法进行判断,将“”(判为正确)或“”(判为错误)写在答题纸对应栏内)(1)空气中3GHz电磁波的波长为1m 。 ( )(2)各路径幅度和相位随机变化的多径无线信号叠加会引起衰落。( )(3)半双工方式无法支持双向通信。( )(4)在TDMA中通常由不同帧中不同的时隙构成一个信道。( )(5)利用窄波束天线或智能天线有助于实现SDMA。( )(6)保持某一天线工作频率不变,利用其发射或接收时方向图不变。( )(7)在保持蜂窝移动通信小区覆盖半径不变的条件下,若基站天线高度越高,通常其下倾

20、角越小。( )(8)LTE系统中采用OFDM但没有采用TDMA。( )(9)链路自适应技术与自适应调制编码技术等价。( )(10)实现软件无线电技术需要可编程硬件平台的支持。 ( )(11)在MIMO技术中只允许使用一组接收天线。( )(12)通常GSM采用固定频率分配方案,各扇区只使用一部分频点。( )(13)无线网络中的工程优化和维护优化是等同的。( )(14)卫星地球站的接收机品质因数G/T越大通信能力越强。( )(15)通信卫星上的赋形波束天线的覆盖区轮廓通常是不规则的。( )【问题2】(5分,请将解答写在答题纸的对应栏内 )自由空间路径损耗公式为Lp= 32.4420 lgd20 l

21、gf,试据此粗略估算GSM900和DCS1800系统在收发天线之间距离相同时路径损耗相差多少dB?【答案】【问题1】(1)错误(2)正确(3)错误(4)错误(5)正确(6)正确(7)错误(8)错误(9)错误(10)正确(11)错误(12)正确(13)错误(14)正确(15)正确【问题2】根据公式Lp= 32.4420 lgd20 lgf可以知道,距离相同时两个系统的路径损耗差别取决于20 lgf值的大小。设GSM900系统与DCS1800系统的频率之比为1/2,20 lgf1-20 lgf2=20lgf1/ f2=20lg1/2=-6dB。所以距离相同时路径损耗相差6dB。【解析】【问题1】6

22、.案例题回答问题1至问题4,将解答填入答题纸的对应栏内。问题1(6分)程序是一组有序的计算机指令,这些指令用来指挥计算机硬件系统进行工作。下面是一段程序代码,功能是向屏幕打印一句话。#include /*引入头文件*/int main (void) /* 一个简单的c程序*printf ( Hello! n) /*向屏幕打印一句话*/return 0;(1)从语言演进的角度看,这段代码釆用的编程语言是哪一个级别的语言?(2)不管是什么语言编写的程序代码,要想在计算机上运行,都必须翻译成计算机能够识别的程序代码。请写出常见的两种翻译方式;C语言使用的,JavaScript语言使用的方式。问题2

23、(4分)暂缺。问题3 (7分)数据结构指数据之间的相互关系,即数据的组织形式。一般包括三个方面的内容:( ),数据的存储结构、()。问题4 (3分)暂缺。【答案】问题1(6分)(1)高级程序设计语言(C语言)(2)编译方式;解释方式问题2 (4分)暂缺。问题3 (7分)1、数据的逻辑结构2、数据的运算问题4 (3分)暂缺。【解析】问题1(6分)高级语言是一种用表达各种意义的“词”和“数学公式”按照一定的“语法规则”编写程序的语言,也称高级程序设计语言或算法语言。这里的“高级”是指这种语言与自然语言和数学式子相当接近,而且不依赖于计算机的型号,通用性好。把高级语言源程序翻译成机器语言程序的方法有

24、“解释”和“编译”两种。编译方式是当用户将高级语言编写的源程序输入计算机后,编译程序便把源程序整个的翻译成用机器语言表示的与之等价的目标程序,然后计算机再执行该目标程序,以完成源程序要处理的运算并取得结果,C语言是编译类语言。解释方式是指源程序进入计算机后,解释程序边扫描边解释,逐句输入逐句翻译,计算机一句句执行,并不产生目标程序, 脚本语言是解释型的语言。问题2 (4分)暂缺。问题3 (7分)数据结构,顾名思义,就是数据之间的结构关系,或者理解成数据元素相互之间存在的一种或多种特定关系的集合。数据结构包含逻辑结构、物理结构、数据的运算。问题4 (3分)暂缺。7.单选题在计算机网络攻击的种类中

25、,嗅探和信息收集属于( )。问题1选项A.主动攻击B.被动攻击C.恶意攻击D.破坏性攻击【答案】B【解析】计算机网络攻击的种类主要分为主动攻击和被动攻击。主动攻击是指攻击者访问他所需信息的故意行为,被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到,被动攻击包括嗅探和信息收集等攻击方法。故本题选B。8.案例题试题六(共15分)【问题1】单项选择题,共5分,请在备选中,选择1个正确答案,并将对应的字母编号写在答题纸的对应栏内)(1)商务谈判的()是商务谈判的前奏,他是指从谈判人员见面入座开始洽谈到话题进入实质性内容之前的阶段。A磋商阶段B报价阶段C成交阶段D开局阶段(

26、2)客户利用借口、敷衍、搪塞的方式应付打发销售人员,目的是无心无意参与销售活动,这属于()。A真实异议B假象异议C隐藏异议D原则异议(3)企业为达到预定的销售量,采用各种沟通手段或沟通工具的组合是()。A产品组合B营销组合C促销组合D沟通组合(4)电信企业在设计客户解决方案时,将通信产品和业务按行业的通信消费特点进行组合,准确地把握行业消费规律,更有效地为客户提供服务,该类客户解决方案属于()。A行业级客户解决方案B企业级客户解决方案C公众级客户解决方案D标准化客户解决方案(5)蜂窝移动通信业务属于()。A第一类基础通信业务B第二类基础通信业务C第一类增值通信业务D、第二类增值通信业务 【问题

27、2】判断题,(每题1分,共4分,请对下列说法进行判断)(1)营销沟通的目的是传递信息,不是为了扩大销售。()(2)危机公关公众策略中,需要和公众解释和争论。()(3)可视电话属于数据通信终端设备。()(4)网元出租业务中不包括管道出租业务。()【问题3】填空题,(每题1分,共6分)(1)能使谈判双方非常成功地达成一致意见的商务谈判四原则是将人与问题分开、集中在利益上而不是在立场上、()和()。(2)2013年5月,工业和信息化部提出电信业务分类目录(2013版)(征求意见稿),对电信业务分类进行了修订。这次修订的目录维持了()和()两大类的电信业务划分框架,对两部分中所含具体业务的分类进行了调

28、整。(3)手机定位业务中,常用的定位技术包括网络独立定位、()和()三种。【答案】【问题1】(1)D(2)B(3)D(4)A(5)A【问题2】(1)错(2)错(3)错(4)错【问题3】(1)创造对双方都有利的交易条件,坚持客观标准(2)基础电信业务,增值电信业务(3)GPS独立定位,联合定位【解析】【问题1】(1)商务谈判是一个循序渐进的过程。一般说来,它是依时间顺序来安排的。谈判的程序是谈判活动的依据。一般是由谈判双方的准备小组在正式谈判前拟定通过的。从实际的谈判过程看,商务谈判过程就是商务谈判从开始到结束所经历的各个环节。从习惯上讲,它可以分为:开局、摸底、报价、磋商、成交和签约6个阶段。

29、(2)客户异议是客户的任何一个举动或客户的不赞同、提出的质疑或拒绝。有三类不同的异议,营销人员必须要辨别。真实的异议:客户表达目前没有需要或对通信产品不满意或对通信产品抱有偏见,如客户反映从朋友处听到该企业的通信产品容易出故障。假的异议:假的异议分为以下两种。指客户用借口、敷衍的方式应付销售人员,目的是不想诚意地和销售人员会谈,不想真心介入销售的活动。客户提出很多异议,但这些异议并不是他们真正在意的地方,如“这只手机是去年流行的款式,已过了时”、“这话机的外观不行”等,虽然听起来是一项异议,但不是客户真正的异议。隐藏的异议:隐藏的异议指客户并不把真正的异议提出,而是提出各种真的异议或假的异议;

30、目的是要借此假象达成隐藏异议解决的有利环境,例如客户希望降价,但却提出其他如品质、外观、颜色等异议,以降低产品的价值,而达成降价的目的。(3)沟通组合是企业为了达到某一预定的销售量水平,可以采用的各种沟通手段或沟通工具的组合(4)客户解决方案是立足于客户的具体需求,以整合各种电信产品和服务为手段,为客户设计的能全面解决现实的和潜在的各种通信需求的方案。客户解决方案分为三类:行业级客户解决方案、企业级客户解决方案、公众级客户解决方案,分别针对行业化特色明显的中小企事业单位、重点的大型企业集团、处于离散状态的个人或家庭进行针对性营销。行业级客户解决方案(以下简称行业解决方案)是站在客户的立场上,将

31、通信产品和业务按行业的通信消费特点进行组合,从而能够较准确地把握行业消费规律,更有效地为行业聚类客户提供服务。因此,在营销策划中设计行业解决方案是非常重要的一环。(5)电信业务分类目录将电信业务分为基础电信业务和增值电信业务两大类。基础电信业务是指提供公共网络基础设施、公共数据传送和基本话音通信服务的业务;增值电信业务是指利用公共网络基础设施提供的电信与信息服务的业务。这两大类业务又分别分为第一类业务和第二类业务。其中蜂窝移动通信属于第一类基础通信业务,采用蜂窝无线组网方式,在终端和网络设备之间通过无线通道连接起来,进而实现用户在移动中可相互通信。【问题2】(1)沟通与促销是企业整体市场营销活

32、动的组成部分。在行业、企业、产品飞速发展的今天,在瞬息万变的国际、国内市场中,在竞争日益激烈的环境下,企业与顾客或公众之间的信息沟通对于企业的生存与发展日益显示出关键性作用,成为企业营销活动的重要组成部分,沟通决策也成为企业营销决策的重要内容。营销沟通的作用,概括起来有传递信息;引起购买欲望,扩大产品需求;突出产品特点,树立产品形象;维持和扩大企业的市场份额。(2)随着通信企业独家垄断经营局面被打破和电信竞争机制的逐步建立,以及加入WTO后通信市场的陆续对外开放,通信企业的生存和发展环境发生了巨大变化,危机逐步显现,主要表现在通信企业的经营机制、管理机制、制度建设等方面。因此,必须从促进通信企

33、业可持续发展的战略高度出发,清醒地认识我国通信企业面临的危机,制定相应的危机公关策略。公众策略可以概括为4S。一是SORRY:公众不仅关注事实真相,在某种意义上更关注当事人对事件所采取的态度。事实上,90%以上的危机恶化都与当事人采取了不当的态度有关,比如:冷漠、傲慢、敷衍或拖延。因此,在危机处理过程中,通信企业不要试图去隐瞒事实,这也是危机管理中公众攻略的核心。通信企业应以最快的速度与受害者接触。冷静地倾听受害者的意见,向受害者道歉,给受害者以安慰和同情,并积极查明事实真相,给各方以圆满的答复,履行企业的社会责任与承诺,并尽力做出超过有关各方所期望的努力。二是SHUTUP:务必闭嘴。遇到危机

34、后,通信企业应始终把企业形象放在首要地位,了解公众,倾听他们的意见,确保企业能把握公众的情绪。并设法使公众的情绪向有利于自己的方面转化。不要和消费者争论。永远不要和公众去辩论谁对谁错。三是SHOW:重视与消费者的沟通,建立有效的沟通渠道,与新闻媒体保持良好的合作关系,主动把自己所知道的和自己所想的,尽量展示给公众。另外,处理消费者投诉的核心是建立畅通的消费者反馈与投诉渠道,鼓励消费者把心中的牢骚、不满讲出来,减轻其心理负担,然后妥善而诚恳地向其道歉,平息其气愤的情绪,让问题在企业内部公开化,防止新闻媒体的人为炒作,避免使问题在社会上公开化,将危机消灭在萌芽状态。四是SATISFY:使消费者满意

35、。“公众利益至上”是公众策略的根本。消费者会原谅一个人犯错误,但不会原谅一个人不承认错误。因此通信企业必须勇于承担自己的责任,赢得信赖和尊重。(3)通信终端从行业规范分类来看分为有线通信终端设备、移动通信终端设备、其他通信设备3类。其中有线通信终端设备包括:电话单机,如普通电话机、录音电话机、无绳电话机、可视电话机、插卡电话机、特种电话机等。电报通信终端设备,如收发报机、汉字电传打字机、西文电传打字机、译印设备、智能电报终端设备和数字电报通信设备。数据通信设备,如传真设备(文件传真机、报纸传真机、信函传真机、气象图传真机、卫星云图传真机、雷达图像传真机等)、数传机、数字分组交换机及PAD。多媒

36、体通信终端设备。通信电子对抗设备。通信终端配套设备。(4)网元出租业务是采用有偿租用的方式向客户提供各种电信网络元素出租的业务,以满足客户组网及传送信息的需要。电信网是提供各种信息传送的物理载体,其基础构成元素主要由终端设备、传输设备、交换设备以及相应的支撑系统等硬件和软件组成,构成电信网络的基本元素称为网元。目前许多电信运营企业都有网元出租业务,如中国电信提供的网元出租业务主要有:管道、光纤、波长、同步网端口、设备出租等。【问题3】(1)商务谈判在现代通信市场中起着重要的作用,通信企业不仅要和供应商、中间商进行商务谈判,还需要跟广大消费者进行谈判沟通。所以,通信企业员工有必要学习和了解谈判的

37、原则、过程,提高谈判的策略和技巧,并且在实际运用中避免陷入商务谈判的误区。谈判双方非常可能成功地达成一致意见的4个要素为将人与问题分开、集中在利益上而不是在立场上、创造对双方都有利的交易条件和坚持客观标准。(2)2000年国务院颁布的中华人民共和国电信条例,对电信业务的分类做出了明确的规定,2003年信息产业部对条例中的电信业务分类目录重新进行了调整,并于2003年4月1日开始施行。新的电信业务分类目录将电信业务分为基础电信业务和增值电信业务两大类。基础电信业务是指提供公共网络基础设施、公共数据传送和基本话音通信服务的业务;增值电信业务是指利用公共网络基础设施提供的电信与信息服务的业务。这两大

38、类业务又分别分为第一类业务和第二类业务。(3)手机定位业务又称移动位置服务,是指通过移动终端和移动通信无线网络(如GSM网、CDMA网)配合确定移动用户的实际位置信息(经纬度坐标数据),并在电子地图平台的支持下为用户提供相应服务的一种增值业务。常用的定位技术包括网络独立定位、GPS独立定位和联合定位三种。网络独立定位是通过分析计算移动终端和终端周边移动基站之间信号的传输时间、强度、角度等确定移动终端的位置;手机全球定位系统独立定位是移动终端通过内置的GPS芯片在室外接收卫星信号,并计算终端的位置,三颗卫星可进行2D定位(经度、纬度),四颗卫星则可进行3D定位(经度、纬度及高度),还可以通过终端

39、不断地更新接收信息,计算出移动方向和速度;联合定位就是结合移动通信网络和卫星定位网络综合确定移动终端的位置。9.单选题中华人民共和国电信条例规定,国家对电信资源统一规划,集中管理,合理分配,( )。问题1选项A.实行有偿使用制度B.实行无偿使用制度C.必须采取支配的方式分配电信资源D.必须采用拍卖的方式分配电信资源【答案】A【解析】电信条例第二十六条,国家对电信资源统一规划、集中管理、合理分配,实行有偿使用制度。电信条例第二十八条,分配电信资源,可以采取指配的方式,也可以采用拍卖的方式。本题选A。10.案例题阅读下列说明,回答问题1至问题3,将答案填入答题纸的对应栏内。【说明】某学校的教学管理

40、数据库系统的E-R模型如图9所示,其中作下划线的属性是实体标识符。问题1(7分)(1)根据图9所示的E-R模型,可得到该教学管理数据库系统的关系模式,如下所示,请写出编号处对应的属性。学生(,姓名,性别,年龄)课程(,课程名,学分)选修(,),其中(,)是主键(2)上述的三个关系模式中,有一个关系模式有多个外键,这个关系模式是,有个外键。问题2(9分)参考问题1中的三个关系模式,写出能够完成下列题目的SQL语句。(1)假设学号的前四位代表入学年份,请检索2019年入学的学生的姓名、性别。(2)检索每个选过课程的学生的学号、姓名、选课的门数。(3)定义包括学生的姓名、性别的视图vProjecto

41、。问题3(4分)事务是数据库系统中执行的一个工作单位,它是由用户定义的一组操作序列。表5列出了事务的四个特征的名称。表6列出了事务的四个特征的概述,请写出事务特征的名称、序号和概述编号的对应关系。【答案】问题1(7分)(1) 学号;课程号;学号;课程号;成绩;(2) 选修;两;问题2(9分)(1) select学生.姓名,学生.性别from学生where学生.学号like 2019*(2) select学生.学号,学生.姓名 count(*)选课门数From学生,课程Where学生.学号=课程.学号Group by学生.学号,学生.姓名(3) create view vProject asse

42、lect学生.姓名,学生.性别from 学生问题3(4分)1、B2、C3、D4、A【解析】问题1(7分)主码(主键):表中的某个属性组,它可以唯一确定一个元祖,在表中的学号,可以唯一确定一个学生,也就成为本关系的主码。外码(外键):一张表的非主属性是另一个表的主属性就是这个表的外键。问题2(9分)(1) select学生.姓名,学生.性别from学生where学生.学号like 2019* /注意这里只能模糊查询用like,不能用=(2) select学生.学号,学生.姓名 count(*)选课门数From学生,课程Where学生.学号=课程.学号Group by学生.学号,学生.姓名(3)

43、create view vProject asselect学生.姓名,学生.性别from 学生问题3(4分)ACID:原子性(Atomicity)、一致性(Consistency)、隔离性(Isolation)、持久性(Durability)原子性:是指事务包含的所有操作要么全部成功,要么全部失败回滚,因此事务的操作如果成功就必须要完全应用到数据库,如果操作失败则不能对数据库有任何影响。一致性:是指事务必须使数据库从一个一致性状态变换到另一个一致性状态,也就是说一个事务执行之前和执行之后都必须处于一致性状态。比如A账户转账100元到B账户,不管操作成功与否,A和B账户的存款总额是不变的。隔离性

44、:是当多个用户并发访问数据库时,比如操作同一张表时,数据库为每一个用户开启的事务,不能被其他事务的操作所干扰,多个并发事务之间要相互隔离。持久性: 一旦事务提交成功后,事务中所有的数据操作都必须被持久化到数据库中。即使在事务提交后,数据库马上崩溃,在数据库重启时,也必须保证能够通过某种机制恢复数据。11.单选题TCP/IP体系结构分为( )。问题1选项A.3层B.4层C.6层D.7层【答案】B【解析】TCP/IP并不完全符合OSI的七层参考模型。传统的开放系统互连参考模型采用了七层结构,而TCP/IP通信协议采用了四层的层级结构,每一层都使用它的下一层所提供的服务来完成本层的功能。这四层从下往

45、上依次是网络接口层、网络层、传输层和应用层。网络接口层:负责对实际的网络媒体进行管理,接收IP数据报并通过网络将其发送出去,或者从网络上接收帧,剥离出IP数据报,交给网络层。网络层:负责数据的转发和路由,保证数据报到达目的主机。传输层:负责传送数据,并且确定数据已己被送达并接收。应用层:向用户提供一组常用的应用程序。本题选B。12.单选题以下( )不是CHINANET提供的业务。问题1选项A.电子信箱B.公众信息服务C.域名服务D.无线寻呼【答案】D【解析】 无线寻呼属于移动通信范畴,而 CHINANET是固网。13.案例题阅读下列说明,结合图3回答问题1至问题3,将解答填入答题纸的对应栏内。

46、【说明】基于MPLS技术构建的VPN称为MPLS VPN,其网络结构如图3所示。图3问题内容:【问题1】(4分)在(1)(4)中填写恰当内容(从候选答案中选择一个正确选项,将该选项编号填入答题纸对应栏内)。图3所示的骨干网络中,R1路由器为(1)路由器,其功能是(2);R7路由器为(3)路由器,其功能是(4)。候选答案:A. P B. Q C. QE D. PEE.连接CE路由器,并通过MBGP向其他的PE传播VPN的相关信息F.分发MPLS标签 G.转发MPLS标签 H.确定数据包转发路径【问题2】 (8分)请将下面(1)(8)处的答案填写在答题纸的对应栏内。假设某VPN用户的分组从站点1进

47、入骨干网络,所经历的路径为R1-R2-R3-R7-R8,分组被打上的标签如图3所示。由图可见,标签(1)、(2)和(3)属于外层标签,用于指示(4);标签(5)属于内层标签,用于指示(6)。该网络采用(7)协议完成标签的分配,标签采用(8)弹出机制。【问题3】(5分)MPLS技术提高IP承载网服务质量包含几方面措施?每方面措施的具体内容是什么?【答案】【问题1】答案:(1)D(2)E(3)A(4) G【问题2】答案:(1) 7 (2) 4 (3) 2 (4)从PE到对端PE的一条标签交换路径 (5) 5 (6)出口PE连接的站点或者CE (7)标签分配 (8)次末【问题3】答案:MPLS技术可

48、以从两个方面改善和提高IP网络的QoS。(1分)一个方面,MPLS边缘节点可根据数据流不同的服务等级来分配不同的标签,并根据标签选择使用不同的标签交换通道,以达到数据流对传输质量的要求,例如MPLSVPN。(2分)另一个方面,通过MPLS技术可以实施网络流量工程,即建立标签交换通道和保证保持优先级,使网络资源得到合理利用,优化了网络性能,达到减少丢失、降低时延、提高吞吐和完成服务等级合约的目的(1分)。同时通过对路由管理,平衡网络链路、路由器和交换机上的流量负载,实现路径备份和自动故障恢复,有效解决网络中的负载分担和拥塞问题。MPLS流量工程从宏观上提供了保障服务质量的基础(1分)。【解析】在

49、MPLS领域,用于建立,拆除,维护LSP的信令就是标签分配协议(LDP)。LDP基于原有的网络层路由协议构建标签信息库,并根据数据流的要求以及网络拓扑结构,在MPLS域边缘节点之间分配标签。标签的分配过程实际上就是建立LSP的过程。可见,MPLS实际上是一个面向连接的系统。MPLS支持3种标签分配协议:普通标签分配协议LDP,限制路由的标签分配协议和扩展的资源预留协议。MPLS网络由标签边缘路由器(LER)和标签交换路由器(LSR)组成。LER位于MPLS网络的边界上,是MPLS网络同各类用户网络以及其他MPLS网络相连的边缘设备。LER首先将具有相同特性的IP数据报划分为一定的转发等价类FE

50、C,建立标签和相应FEC的对应关系,据此建立转发信息库FIB。当LER接收到IP数据包后,根据IP数据包的特性检查FIB,得到相应的标签,给IP数据包加上标签后发给LSR。LER还负责在MPLS网络的出口去掉标签。LSR是MPLS网络的核心设备,提供标签交换和标签分发功能,具有第三层转发分组和第二层交换分组的能力。LSR内建标签转发信息库(TFIB),TFIB存储每个路由的输入标签和输出标签,包括输出端口及其链路。LSR根据IP数据包上的标签检索TFIB,获得该数据包新的标签和输出端口及链路,用新的标签替换包上原有的标签后,将数据包转发到下一个LSR。在实际操作中,标签在LSR上即倒数第二跳弹

51、出以提高效率,这种机制也称为次末弹出机制。MPLS技术可以从两个方面改善和提高IP网络的QoS。一个方面,MPLS边缘节点可根据数据流不同的服务等级来分配不同的标签,并根据标签选择使用不同的标签交换通道,以达到数据流对传输质量的要求。另一个方面,通过MPLS技术可以实施网络流量工程,即建立标签交换通道和保证保持优先级,使网络资源得到合理利用,优化了网络性能,达到减少丢失,降低时延,提高吞吐和完成服务等级合约的目的。同时通过对路由管理,平衡网络链路,路由器和交换机上的流量负载,实现路径备份和自动故障恢复,有效解决网络中的负载分担和拥塞问题。MPLS流量工程从宏观上提供了保障服务质量的基础。14.

52、案例题【问题1】 (10分,每空2分。请将应填入(n)处的字句写在答题纸的对应栏内)1、通信局(站)用直流基础电源电压一般为(1)V,部分也使用24V 电源。2、高压交流供电系统中,变压器的保护方式有:熔断器保护、(2)、(3)。3、高低压交流供配电系统由高压配电器设备、(4)、(5)、电容补偿器和自备交流电源组成。【问题2】 (5分,每题1分。请对下列说法进行判断,将“”(判为正确)或“”(判为错误)写在答题纸对应栏内)1、直流供电系统应采用在线充电方式,以全浮充制运行。 ( )2、不同类别的机房对于UPS蓄电池后备时间的要求没有差别。 ( )3、高压配电线路的电压损失,一般不超过线路额定电

53、压的15%. ( )4、接地导线应采用铜芯导线,机房内的交流导线应采用阻燃型电缆。 ( )5、通信电源系统的设计需要考虑的要素包括:安全性、可靠性、经济性和可扩展性。( )【问题3】(5分,请将解答写在答题纸的对应栏内)变电站高压供电系统的设计要素要考虑以下因素,即市电引入方式、变压器保护形式和电压器操作方式等。试简述市电引入方式的分类及适用场景。【答案】【问题1】1、(1)-482、(2)负荷开关带熔断器保护(3)油断路器保护3、(4)变压器(5)低压配电设备【问题2】1、正确2、错误3、错误4、正确5、正确【问题3】市电引入方式主要有两种:架空引入和电缆引入。架空引入主要应用于微波站、干线

54、郊外站等局站和部分县中心以下的综合楼、市话局。电缆主要应用于城市配电网或其主要街道。【解析】【问题1】15.单选题接入网的( )是将特定UNI要求适配到CF和AN-SMF。问题1选项A.用户口功能B.业务口功能C.传送功能D.系统管理功能【答案】A【解析】接入网具有的主要功能:(1)用户口功能:将特定的UNI的要求适配到CF和AN-SMF。(2)业务口功能:将特定的SNI的要求与公共承载相适配以便CF处理。(3)核心功能:将用户或业务端口的承载要求与公共传送承载适配。(4)传送功能:在AN的不同位置之间为传送提供通道和传输介质。(5)AN系统管理功能:协调各功能的指配、操作和维护。本题选A。1

55、6.单选题NFV是应用( )通过软件安装、控制、操作运行在通用硬件上的网络功能,使新一代网络业务拥有更好的伸缩性和自动化能力。问题1选项A.大数据技术B.接口技术C.虚拟化技术D.通信协议【答案】C【解析】网络功能虚拟化(NFV)是指借助于标准的IT虚拟化技术,、传统的专有硬件设备,通过采用工业化标准大容量服务器、存储器和交换机承载各种各样软件化的网络功能的技术。本题选C。17.案例题数据库系统是信息系统的核心和基础,回答下列有关数据库的问题。【问题1】(6分)数据库系统的三级模式结构包括哪三级模式?关系数据库系统是常用的数据库系统,关系模型中有哪三类完整性约束? 【问题2】(7分)某学校的教

56、学信息关系数据库中有如下两个表:学生表(学号,姓名,性别,专业)成绩表(学号,课程名,分数)用SQL语句表达下述查询:(a)检索分数高于80分的所有学生的学号和分数。(b)检索选修了“高等数学”课程的所有学生的学号。【答案】【问题1】(6分)【解析】【问题1】(6分)18.案例题回答【问题1】至【问题4】,并填入相应框内。【问题1】(6分)包含数据安全和防范黑客的工具集合的通称为计算机安全,计算机安全的目的在于实现信息系统资源的()、()、(),这三个概念组成了CIA三元组。【问题2】(3分)针对网络系统受到的威胁,为了达到系统安全保密的要求,OSI安全体系结构设置了7种类型的安全服务。表3列

57、出了三个安全服务的名称,表4列出了三个安全服务的描述,请写出安全服务的名称序号与描述编号对应关系。【问题3】(7分)网络防火墙是在两个网络之间加强访问控制的一整套装置,强制所有访问控制和连接必须经过这个保护层,并在此进行连接和安全检查,只有合法的流量才能通过。根据图7所示,回答下列问题。(1)图7所示的是()类型防火墙的工作原理。(2)该类型防火墙工作在TCP/IP模型的()层。(3)该类型防火墙中的安全访问策略(过滤规则)主要通过对进入防火墙的IP分组的()、()、()等进行设置,决定是否允许IP分组通过防火墙。【问题4】(4分)现代通信环境具有开放的特点,通信不安全。如何在不安全的信道中进

58、行安全通信是现代密码理论技术研究的课题。(1)美国数据加密标准(DES)的公布奠定了现代密码理论的一个根本性原则:kerckhoffs原则,即密码体制的安全性不依赖于()的保密,而仅仅依赖于()的保密。(2)图8中代表非对称加密模型的是()。(填a或者b)【答案】【问题1】(6分)机密性、完整性、可用性。【问题2】(3分)1、C2、A3、B【问题3】(7分)(1)包过滤(2)网络(3)源地址、目的地址、协议类型(源、目的端口)【问题4】(4分)(1)加密算法、密钥(2)b【解析】【问题1】(6分)包含数据安全和防范黑客的工具集合的通称为计算机安全,计算机安全的目的在于实现信息系统资源的机密性、

59、完整性、可用性,这三个概念组成了CIA三元组。除此之外的安全要素还有真实性、可计量性。【问题2】(3分)安全服务包括:(1)对等实体认证服务:通信双方都应该能证实通信过程所涉及的另一方,以确保通信的另一方确实具有他们所声称的身份,以防假冒。(2)访问控制:确保对信息源的访问可以由目标系统控制,防止非授权用户非法使用系统资源。(3)数据加密服务:防止数据在交换过程中被截获导致泄密。(4)数据完整性服务:确保仅有授权用户能够修改计算机系统有价值的信息和传输的信息。(5)数据源点认证服务:用于确保数据发自真正的源点,以防假冒。(6)数据流安全服务:确保数据同学过程安全,通过加密使得信息不泄露,通过流

60、量填充阻止流量分析。(7)不可否认服务:确保发送方和接收方都不能够抵赖所进行的信息传输。【问题3】(7分)包过滤防火墙的工作是通过查看数据包的源地址、目的地址或端口来实现的,来决定丢弃这个包或者接收这个包(让这个包通过),由此不难看出这个层次的防火墙的优点和弱点,由于防火墙只是工作在OSI的第三层(网络层)和第四层(传输层),因此包过滤的防火墙的一个非常明显的优势就是速度,这是因为防火墙只是去检查数据报的报头,而对数据报所携带的内容没有任何形式的检查,因此速度非常快。【问题4】(4分)(1)现代密码理论的一个根本性原则-Kerckhoffs原则:密码体制的安全性仅仅依赖于密钥的保护,对密钥的保

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论