网络规划设计师题及答案_第1页
网络规划设计师题及答案_第2页
网络规划设计师题及答案_第3页
网络规划设计师题及答案_第4页
网络规划设计师题及答案_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络规划设计师题及答案一、单选题(共40题,共40分)在嵌入式系统的存储结构中,存取速度最快的是()。A.内存B.寄存器组C.FlashD.CacheABCD正确答案:B本题解析:解析:嵌入式系统的存储结构采用分级的方法来设计,从而使得整个存储系统分为四级,即寄存器组、高速缓冲(Cache)、内存(包括flash)和外存,它们在存取速度上依次递减,而在存储容量上逐级递增。ERP(EnterpriseResourcePlanning)是建立在信息技术的基础上,利用现代企业的先进管理思想,对企业的物流、资金流和()流进行全面集成管理的管理信息系统,为企业提供决策、计划、控制与经营业绩评估的全方位和系统化的管理平台。A产品B.人力资源C.信息D.加工ABCD正确答案:C本题解析:解析:ERP是一种主要面向制造行业进行物质资源、资金资源和信息资源集成一体化管理的企业信息管理系统在ERP系统中,()管理模块主要是对企业物料的进、出、存进行管理。A.库存B物料C.采购D.销售ABCD正确答案:A本题解析:解析:库存管理功能主要围绕物料的入库与出库操作,针对不同库存货物的种类和库位分别设置出库、入库和查询操作项目的成本管理中,()将总的成本估算分配到各项活动和工作包上,来建立一个成本的基线。A.成本估算B.成本预算C.成本踉踪D.成本控制ABCD正确答案:B本题解析:解析:项目成本预算是进行项目成本控制的基础,它是将项目的成本估算分配到项目的各项具体工作上,以确定项目各项工作和活动的成本定额,制定项目成本的控制基线。在软件开发机构中被广泛用来指导软件过程改进。A.能力成熟度模型(CapacityMaturityModel)B.关键过程领域(KeyProcessAreas)C.需求是艮踪能力链(TraceabilityLink)D.工作分解结构(WorkBreakdown、Structure)ABCD正确答案:A本题解析:解析:能力成熟度模型(CMM)是一种用于评价软件承包能力以改善软件质量的方法,侧重于软件开发过程的管理及工程能力的提高与评估。分为五个等级:一级为初始级,二级为可重复级,三级为已定义级,四级为已管理级,五级为优化级。软件重用是指在两次或多次不同的软件开发过程中重复使用相同或相似软件元素的过程。软件元素包括()、测试用例和领域知识等。入项目范围定义、需求分析文档、设计文档B.需求分析文档、设计文档、程序代码C.设计文档、程序代码、界面原型D.程序代码、界面原型、数据表结构ABCD正确答案:B本题解析:解析:软件重用技术是指在两次或多次不同的软件开发过程中重复使用相同或相似软件元素的过程。其中软件元素包括需求分析文档、设计文档、程序代码、测试用例、设计过程甚至领域支持等。某公司有4百万元资金用于甲、乙、丙三厂追加投资。不同的厂获得不同的投资款后的效益见下表。适当分配投资(以百万元为单位)可以获得的最大的总效益为()百万元A.15.1B.15.6C.16.4D.16.9ABCD正确答案:C本题解析:解析:甲追加300万,乙追加0万,丙追加100万。6.0+4.0+6.4=16.4(百万)M公司购买了N画家创作的一幅美术作品原件。M公司未经N画家的许可,擅自将这幅美术作品作为商标注册,并大量复制用于该公司的产品上。M公司的行为侵犯了N画家的()。A.著作权B.发表权C.商标权D.展览权ABCD正确答案:A本题解析:解析:画家将美术作品原件出售给M时,只是将其美术作品原件的物权转让给了M,并未将其著作权一并转让,美术作品原件的转移不等于美术作品著作权的转移。数据封装的正确顺序是()。A.数据、帧、分组、段、比特B.段、数据、分组、帧、比特C.数据、段、分组、帧、比特D.数据、段、帧、分组、比特ABCD正确答案:C本题解析:解析:数据封装的过程大致如下:.用户信息转换为数据,以便在网络上传输.数据转换为数据段,并在发送方和接收方主机之间建立一条可靠的连接.数据段转换为数据包或数据报,并在报头中放上逻辑地址,这样每一个数据包都可以通过互联网络进行传输.数据包或数据报转换为帧,以便在本地网络中传输。在本地网段上,使用硬件地址唯一标识每一台主机.帧转换为比特流,并采用数字编码和时钟方案。点对点协议PPP中NCP的功能是()。A.建立链路B.封装多种协议C.把分组转变成信元D.建立连接ABCD正确答案:B采用交换机进行局域网微分段的作用是()。A.增加广播域B.减少网络分段C.增加冲突域D.进行VLAN间转接ABCD正确答案:A在生成树协议(STP)中,.收敛的定义是指()。A.所有端口都转换到阻塞状态B.所有端口都转换到辖发状态C.所有端口都处于转发状态或侦听状态D.所有端口都处于转发状态或阻塞状态ABCD正确答案:DRIPvll与RIPv2的区别是().A.RIPvl的最大跳数是16,而RIPv2的最大跳数为32B.RIPvl是有类别的,而RIPv2是无类别的C.RIPvl用跳数作为度量值,而RIPv2用跳数和带宽作为度量值D.RIPvl不定期发送路由更新,而RIPv2周期性发送路由更新ABCD正确答案:BIETF定义的区分服务(DiffServ)要求每个IP分组都要根据IPv4协议头中的()字段加上一个DS码点,然后内部路由器根据DS码点的值对分组进行调度和转发。A.数据报生存期B.服务类型C.段偏置值D.源地址ABCD正确答案:B在IPv6无状态自动配置过程中,主机将其()附加在地址前缀1111111010之后,产生一个链路本地地址。A.IPv4地址B.MAC地址C.主机名D.随机产生的字符串ABCD正确答案:B本题解析:解析:1111111010+interfaceID,interfaceID使用EUI-64地址,该地址由MAC地址转换而成。拨号连接封装类型的开放标准是()A.SLIPB.CHAPC.PPPD.HDLCABCD正确答案:CCSU/DSU属于()设备。A.DTEB.DCEC.COD.CPEABCD正确答案:B本题解析:解析:CSU/DSU是用于连接终端和数字专线的设备,属于 DCE(DateCommunicationEquipment,数据通信设备),目前CSU/DSU通常都被集成在路由器的同步串口之上,通常CSU/DSU被整合在一起,是一个硬件设备。用于VLAN之间的通信。A.路由器B.网桥C.变换机D.集线器ABCD正确答案:A当一条路由被发布到它所起源的AS时,会发生的情况是()。A.该AS在路径属性列表中看到自己的号码,从而拒绝接收这条路由B.边界路由器把该路由传送到这个AS中的其他路由器C.该路由将作为一条外部路由传送给同一AS中的其他路由器D.边界路由器从AS路径列表中删除自己的AS号码并重新发布路由ABCD正确答案:A如果管理距离为15,则()。A.这是一条静态路由B.这是一台直连设备C.该条路由信息比较可靠D.该路由代价较小ABCD正确答案:D本题解析:解析:管理距离是指一种路由协议的路由可信度,每一种路由协议按可靠性从高到低,依次分配一个信任登记,这个信任登记就叫做管理距离。AD值越低,则它的优先级越高。管理距离是一个从0-255的整数值,0是最可信赖的,而255则意味着不会有业务量通过这个路由器。直连的AD=0,static静态的AD=1,EIGRP的AD=90,IGRP的AD=100,OSPF的AD=110,RIP的AD=120在大型网络中,为了有效减少收敛时间,可以采用的路由协议配置方法是()A.为存根网络配置静态路B.增加路由器的内存和处理能力C.所有路由器都配置成静态路由D.减少路由器之间的跳步数ABCD正确答案:A22.浏览网页时浏览器与Web服务器之间需要建立一条TCP连接,该连接中客户端使用的端□是()。A.21B.25C.80D.大于1024的高端ABCD正确答案:D本题解析:解析:客户端连接网站时本地是随即开启大于1024的端口23.DNS资源记录()定义了区域的反向搜索。A.SOAB.PTRC.NSD.MXABCD正确答案:B本题解析:解析:PTR是pointer的简写,用于将一个IP地址映射到对应的域名,也可以看成是A记录的反向,IP地址的反向解析。PTR主要用于邮件服务器。24.辅助域名服务器在()时进行域名解析。A.本地缓存解析不到结果B.主域名服务器解析不到结果C.转发域名服务器不工作D.主域名服务器不工作ABCD正确答案:D某网络中在对某网站进行域名解析时,只有客户机PC1得到的解析结果一直错误,造成该现象的原因是()。A.PCl的hosts文件存在错误记录B.主域名服务器解析出错C.PC1本地缓存出现错误记录D.该网站授权域名服务器出现错误记录ABCD正确答案:A某单位采用DHCP服务器进行□地址自动分配。下列DHCP报文中,由客户机发送给服务器的是()A.DhcpDiscoverB.DhcpOfferC.DhcpNackD.DhcpAckABCD正确答案:A在网络管理中要防范各种安全威胁。在SNMP管理中,无法防范的安全威胁是()。A.篡改管理信息:通过改变传输中的SNMP报文实施未经授权的管理操作B.通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息C.假冒合法用户:未经授权的用户冒充授权用户,企图实施管理操作D.截获:未经授权的用户截获信息,再生信息发送接收方ABCD正确答案:B28.假设有一个局域网,管理站每15分钟轮询被管理设备一次,一次查询访问需要的时间是200ms,则管理站最多可支持()个网络设备。A.400B.4000C.4500D.5000ABCD正确答案:C在网络的分层设计模型中,对核心层工作规程的建议是()A.要进行数据压缩以提高链路的利用率B.B.尽量避免使用访问控制链路利用率C.可以允许最终用户直接访问D.尽量避免冗余连接ABCD正确答案:B网络命令traceroute的作用是()。A.测试链路协议是否正常运行B.检查目标网络是否出现在路由表中C.显示分组到达目标网络的过程中经过的所有路由器D.检验动态路由协议是否正常工作ABCD正确答案:C()网络最有可能使用IS-IS协议A.分支办公室B.SOHOC.互联网接入服务提供商D.PSTNABCD正确答案:C使用()方式可以阻止从路由器接口发送路由更新信息。A.重发布B.路由归纳C.被动接口D.默认网关ABCD正确答案:C本题解析:解析被动接口:阻止从该接口发送路由更新。除了BGP之外的所有基于IP路由协议都可以使用被动接口。某计算机遭到ARP病毒的攻击,为临时解决故障,可将网关IP地址与其MAC绑定,正确的命令是()。A.arp-a192.168.16.25400-22-aa-00-22--aaB.arp-d192.168.16.25400-22-aa-00-22-aaC.arp-r192.168.16.25400-22-aa-00-22-aaD.arp-s192.168.16.25400-22-aa-00-22-aaABCD正确答案:DDES加密算法的密钥长度为56位,三重DES的密钥长度为是()位。A.168B.128C.112D.56ABCD正确答案:CPGP提供的是()安全A.物理层B.网络层C.传输层D.应用层ABCD正确答案:D流量分析属于()方式。A.被动攻击B.主动攻击C.物理攻击D.分发攻击ABCD正确答案:A本题解析:解析L安全攻击可分为被动攻击和主动攻击两种。被动攻击的特点是偷听或者监视传送。包括:泄露信息内容和通信量分析等。主动攻击涉及修改数据流或创建数据流,包括假冒、重放、修改消息和拒绝服务。明文为P,密文为C,密钥为K,生成的密钥流为KS,若用流加密算法,()是正确的。A.C=P回KSB.C=P回KSC.C=PKSD.C=PKS(modK)ABCD正确答案:A网络生命周期各个阶段均需产生相应的文档。下面的选项中,属于需求规范阶段文档的是()。A.网络IP地址分配方案B.设备列表清单C.集中访谈的信息资料D.网络内部的通信流量分布ABCD正确答案:C网络系统设计过程中,需求分析阶段的任务是(

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论