高级网络规划设计师(网络拓展知识)备考题库(含答案)_第1页
高级网络规划设计师(网络拓展知识)备考题库(含答案)_第2页
高级网络规划设计师(网络拓展知识)备考题库(含答案)_第3页
高级网络规划设计师(网络拓展知识)备考题库(含答案)_第4页
高级网络规划设计师(网络拓展知识)备考题库(含答案)_第5页
已阅读5页,还剩144页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1高级网络规划设计师(网络拓展知识)备考题库(含答案)一、单选题1.软件测试一般分为两个大类:动态测试和静态测试。前者通过运行程序发现错误,包括()等方法:后者采用人工和计算机辅助静态分析的手段对程序进行检测,包括(请作答此空)等方法。A、边界值分析、逻辑覆盖、基本路径B、桌面检查、逻辑覆盖、错误推测C、桌面检查、代码审查、代码走查D、错误推测、代码审查、基本路径答案:C2.王某买了一件美术作品原件,则他享有该美术作品的()。A、著作权B、所有权C、展览权D、所有权和展览权答案:D解析:根据《中华人民共和国著作权法》的相关规定,原作家对自己的美术作品是享有著作权的,而展览权也包含在了著作权的范畴之内,虽然王某取得了此画的所有权,但原作家仍享有此画的著作权。但《中华人民共和国著作权法》第十八条明确规定“美术等作品原件所有权的转移,不视为作品著作权的转移,但美术作品原件的展览权由原件所有人享有。”具体在本案中,王某已经取得了此画原件的所有权,所以此原件的展览权应由王某享有。现今王某想以此画办画展是合法的,原作家权干涉。3.MPLS是一种更通用的QoS保证机制,其基本思想可简述为()A、标记交换路由器为IP分组加上标记,其它路由器按优先级转发B、边缘路由器对业务流进行分类并填写标志,核心路由器根据分组的标志将其放入不同的队列转发C、在建立连接时根据优先级预留所需要的资源以提供所要求的QoSD、根据IP分组中自带的优先级信息对IP分组进行排队,保证高优先的分组优先转发答案:B解析:MPLS是一种应用更广泛的QoS方案,其基本思想可简述为:标记交换路由器(通常在网络的边缘)为IP分组加上标记,核心路由器根据分组中的标记按优先级转发,从而实现QoS服务。4.以下关于网络规划需求分析的描述中,错误的是()。A、对于一个新建的网络,网络工程的需求分析不应与软件需求分析同步进行B、在业务需求收集环节,主要需要与决策者和信息提供者进行沟通C、确定网络预算投资时,需将一次性投资和周期性投资均考虑在内D、对于普通用户的调查,最好使用设计好的问卷形式进行答案:A解析:一般在进行网络工程的需求分析时,同时将软件需求分析同步进行,因为网络工程的实施包括对于网络系统中所使用的软件的安装和调试等环节。5.下列对于网络测试的叙述中,正确的是()。A、对于网络连通性测试,测试路径无需覆盖测试抽样中的所有子网和VLANBB、对于链路传输速率的测试,需测试所有链路C、端到端链路无需进行网络吞吐量的测试D、对于网络系统延时的测试,应对测试抽样进行多次测试后取平均值,双向延时应≤lms答案:D6.在DES加密算法中,密钥长度和被加密的分组长度分别是()。A、56位和64位B、56位和56位C、64位和64位D、64位和56位答案:A解析:DES分组长度为64比特,使用56比特密钥对64比特的明文串进行16轮加密,得到64bit的密文串。7.刀片服务器中某块“刀片”插入4块500GB的SAS硬盘。若使用RAID3组建磁盘系统,则系统可用的磁盘容量为()A、500GBB、1TBC、1500GBD、2TB答案:C解析:RAID3是最常使用的硬盘阵列技术。RAID3至少需要3个硬盘。RAID3的总容量为各个硬盘容量之和减去一块硬盘的容量。应用此技术,数据被分条存储在多个磁盘内。另外,会产生奇偶校验,井一井存储在磁盘内.使用RAID3,数据知识块会比平均I/O大小来的小的多,同时磁盘主轴会被同步,以便提高数据传送的带宽。由于使用奇偶校验,RAID3的数据条带可以抵抗其中的一个磁盘出错而不丢失任何信息。RAID3对于大量的连续数据可提供很好的传输率,但对于随机数据,奇偶盘会成为写操作的瓶颈。利用单独的校验盘来保护数据虽然没有镜像的安全性高,但是硬盘利用率得到了很大的提高,为(n—1)/n8.某财务部门需建立财务专网,A公司的李工负责对该网络工程项目进行逻辑设计,他调研后得到的具体需求如下:1.用户计算机数量40台,分布在二层楼内,最远距离约60米;2.一共部署7个轻负载应用系统,其中5个系统不需要Internet访问,2个系统需要Internet访问:李工据此给出了设计方案,主要内容可概述为:1.出口采用核心交换机+防火墙板卡设备组成财务专网出口防火墙,并通过防火墙策略将需要Internet访问的服务器进行地址映射;2.财务专网使用WLAN为主,报账大厅用户、本财务部门负责人均可以访问财务专网和Internet;3.采用3台高性能服务器部署5个不需要Internnet访问的应用系统,1台高性能服务器部署2个需要Internet访问的应用系统。针对服务器区的部署,你的评价是()。A、部署合理B、不恰当,7个业务系统必须部署在7台物理服务器上C、不恰当,没有备份服务器,不能保证数据的安全性和完整性D、不恰当,所有服务器均需通过防火墙策略进行地址映射答案:C9.下列光盘格式中,不能多次擦除重写数据的是()。A、DVD-RAMB、CD-RC、DVD-RWD、CD-RW答案:B解析:DVD—RAM和DVD—RW是DVD技术所支持的两种不同的可多次擦除重写的DVD光盘格式,CD—R指一次性可写(刻录)CD光盘,而CD—RW指可多次擦除、重写的CD光盘。10.在PKI中,不属于CA的任务是()。A、证书的颁发B、证书的审改C、证书的备份D、证书的加密答案:D解析:是PKI(PublicKeyInfrastructure)公钥基础设施是提供公钥加密和数字签名服务的系统或平台,目的是为了管理密钥和证书。一个机构通过采用PKI框架管理密钥和证书可以建立一个安全的网络环境。PKI主要包括四个部分:X.509格式的证书(X.509V3)和证书废止列表CRL(X.509V2);CA操作协议:CA管理协议:CA政策制定。一个典型、完整、有效的PKI应用系统至少应具有以下五个部分;(1)认证中心CA:CA是PKI的核心,CA负责管理PKI结构下的所有用户(包括各种应用程序)的证书,把用户的公钥和用户的其他信息捆绑在一起,在网上验证用户的身份,CA还要负责用户证书的黑名单登记和黑名单发布,CA的核心功能就是发放和管理数字证书,具体描述如下:(1)接收验证最终用户数字证书的申请。(2)确定是否接受最终用户数字证书的申请—证书的审批。(3)向申请者颁发,拒绝颁发数字证书—证书的撤销。(6)产生和发布证书废止列表(CRL),(7)数字证书的归档。(8)密钥归档。(9)历史数据归档。认证中心CA为了实现其功能,主要由以下三部分组成:注册服务器:通过WebServer建立的站点,可为客户提供24x7不间断的服务。客户在网上提出证书申请和填写相应的证书申请表。证书申请受理和审核机构:负责证书的申请和审核,它的主要功能是接受客户证书申请并进行审核,认证中心服务器:是数字证书生成、发放的运行实体,同时提供发放证书的管理、证书废止列表(CRL)的生成和处理等服务在这其中最重要的是CA自己的一对密钥的管理,它必须确保其高度的机密性,防止他方伪造证书。CA的公钥在网上公开,因此整个网络系统必须保证完整性。CA的数字签名保证了证书(实质持有者的公钥)的合法性和权威性。发放,(4)接收、处理最终用户的数字证书更新请求—证书的更新,(5)接收最终用户数字证书的查询,11.自然灾害严重威胁数据的安全,存储灾备是网络规划与设计中非常重要的环节。传统的数据中心存储灾备一般采用主备模式,存在资源利用效率低、可用性差、出现故障停机时间长、数据恢复慢等问题。双活数据中心的出现解决了传统数据中心的弊端,成为数据中心建设的趋势。某厂商提供的双活数据中心解决方案中,双活数据中心架构分为主机层、网络层和存储层。对双活数据中心技术的叙述中,错误的是(请作答此空):在双活数据中心,存储层需要实现的功能是();在进行双活数据中心网络规划时,SAN网络包含了()。A、分布于不同数据中心的存储系统均处于工作状态。两套存储系统承载相同的前端业务,且互为热备,同时承担生产和灾备服务B、存储双活是数据中心双活的重要基础,数据存储的双活通过使用虚拟卷镜像与节点分离两个核心功能来实现C、双活数据中心不仅要实现存储的双活,而且要考虑存储、网络、数据库、服务器、应用等各层面上实现双活D、在双活解决方案中,两项灾备关键指标RPO(业务系统所能容忍的数据丢失量)和RTO(所能容忍的业务停止服务的最长时间)均趋于1答案:D解析:数据中心存储灾备中双活数据中心架构是当前发展趋势,双活架构分为主机层、网络层和存储层。其中分布式的存储系统承载相同的前端业务,互为热备,使用虚拟卷镜像与节点分离,同时承担生产和灾备服务;两项灾备关键指标RPO(业务系统所能容忍的数据丢失量)和RTO(所能容忍的业务停止服务的最长时间)均趋于0。在双活数据中心,存储层主要的功能是两个存储引擎同时处于工作状态,出现故障时可以瞬间切换。双活架构中网络层SAN包括数据库服务器到存储阵列网络、存储阵列之间的双活复制网络、光纤交换机的规划。12.若用户针对待建设的网络系统的存储子系统提出的要求是:存取速度快、可靠性最高、可进行异地存取和备份,则首选方案是()A、NASB、DASC、IPSAND、SSD盘答案:C13.在磁盘调度管理中,操作系统调度顺序为()。磁盘移动臂位于21号柱面上,进程的请求序列见表1所示。如果采用最短移臂调度算法,那么系统的最先响应(),响应柱面的顺序为()。

A、②⑧③B、②⑥③C、①⑥③D、④⑥⑨答案:A解析:系统的响应顺序是先进行移臂调度,再进行旋转调度。由于移动臂位于21号柱面上。按照最短寻道时间优先的响应算法,先响应到23号柱面,即可以响应请求{②③⑧}。响应柱面的序列为23→17→32→38。14.CPU的频率有主频、倍频和外频。某处理器外频是500MHz,倍频是4,该款处理器的主频是()。A、1GHzB、1300MHzC、15.38MHzD、2GHz答案:D解析:CPU主频(工作频率)=外频(外部时钟频率)x倍频(主频对外频的倍数)=500MHzx4=2GHz。15.在网络故障检测中,将多个子网断开后分别作为独立的网络进行测试,属于()检查。A、整体B、分层C、分段D、隔离答案:C解析:将多个子网断开后分别作为独立的网络进行测试,属于分段检查。既然断开就不可能是整体检查,而在断开子网的时候并没有分层或者按照OSI的参考模型来检测,另外断开子网并不是隔离网络。16.计算机采用分级存储体系的主要目的是为了()A、解决主存容量不足的问题B、提高存储器读写可靠性C、提高外设访问效率D、解决存储的容量、价格和速度之间的矛盾答案:D17.某大学拟建设无线校园网,委托甲公司承建,甲公司的张工带队去进行需求调研,获得的主要信息有:校园面积约4km2,要求在室外绝大部分区域及主要建筑物内实现酒盖,允许同时上网用户数量为5000以上,非本校师生不允许自由接入,主要业务类型为上网浏览、电子邮件、FTP、QQ等,后端与现有校园网相连,张工据此撰写了需求分析报告,提交了逻辑网络设计方案,其核心内容包括:①网络拓扑设计②无线网络设计③安全接入方案设计④地址分配方案设计⑤应用功能配置方案设计以下三个方案中符合学校要求,合理可行的是:无线网络选型的方案采用()A、基于WLAN的技术建设无线校园网BB、基于固定WiMAX的技术建设无线校园网C、直接利用电信运营商的3G系统D、暂缓执行,等待移动WiMAX成熟并商用答案:A解析:首先,无线网络选型时基于WLAN的技术建设无线校园网是经济可行的方案:其次室外供电的方案是以PoE方式供电,太阳能供电不能保障不间断,地下埋设专用供电电缆以及高空架设专用供电电缆覆盖的范围较大,工程复杂,无线网络安全接入的方案是通过用户名与密码认证,其他方式都不适用。18.甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是().A、数字签名技术B、数字证书C、消息认证码D、身份认证技术答案:A解析:数字签名技术可以用于电子商务活动中,防止抵赖。19.DES加密算法的密钥长度为56位,三重DES的密钥长度为是()位。A、168B、128C、112D、56答案:C解析:DES加密算法使用56位的密钥以及附加的8位奇偶校验位(每组的第8位作为奇偶校验位),产生最大64位的分组大小。三重DES所使用的加密密钥长度为112位20.网络系统设计过程中,需求分析阶段的任务是()。A、依据逻辑网络设计的要求,确定设备的具体物理分布和运行环境B、分析现有网络和新网络的各类资源分布,掌握网络所处的状态C、根据需求规范和通信规范,实施资源分配和安全规划D、理解网络应该具有的功能和性能,最终设计出符合用户需求的网络答案:B解析:网络系统设计过程中,依据逻辑网络设计的要求,确定设备的具体物理分布和运行环境是物理设计阶段完成的任务;分析现有网络和新网络的各类资源分布,掌握网络所处的状态是需求规范阶段完成的任务;根据需求规范和通信规范,实施资源分配和安全规划是逻辑设计阶段完成的任务;理解网络应该具有的功能和性能,最终设计出符合用户需求的网络也是逻辑设计阶段完成的任务。21.结构化布线系统分为六个子系统,由终端设备到信息插座的整个区域组成的是()。A、工作区子系统B、干线子系统C、水平子系统D、设备间子系统答案:A22.廉价磁盘冗余阵列RAID利用冗余技术实现高可靠性,如果利用4个盘组成RAID3阵列,则磁盘利用率为()。A、25%B、50%C、75%D、100%答案:C解析:RAID3使用单独的一块校验盘,进行奇偶校验。磁盘利用率=n—1/n=3/4=75%,其中n为RIAD3中磁盘总数。23.在一个占地200*80m^2生产大型机床的车间里布置网络,有200台计算机需要连网,没有任何现成网线,对网络的响应速度

要求是能实时控制。设计师在进行物理网络设计时,提出了如下方案:设计一个中心机房,将所有的交换机、路由器、服务器放置在该中心机房,用UPS保证供电,用超5类双绞线电缆作为传输介质并用PVC线槽铺设。该设计方案的最严重问题是()A、未将机房与厂房分开B、未给出机房的设计方案C、交换机集中于机房浪费大量双绞线电缆D、交换机集中于中心机房将使得水平布线超过100米的长度限制答案:D解析:进行物理网络设计时需要有准确的地形图、建筑结构图,以便规化线路走向、计算传输介质的长度,评估介质布设的合理性,必要时需要计算、评估电磁环境,以确定屏蔽措施。200x80m2的大型车间,设计一个中心机房,所有网络设备全部集中在机房,一定有一些地万高机房的距离超出了100米,导致现有方案不能保证所有设备能联网工作。24.某软件公司参与开发管理系统软件的程序员张某,辞职到另一公司任职,于是该项目负责人将该管理系统软件上开发者的署名更改为李某(接张某工作)。该项目负责人的行为()。A、侵犯了张某开发者身份权(署名权)B、不构成侵权,因为程序员张某不是软件著作权人C、只是行使管理者的权利,不构成侵权D、不构成侵权,因为程序员张某现已不是项目组成员答案:A解析:《计算机软件保护条例》规定,软件著作权人享有发表权和开发者身份权,这两项权利与著作权人的人身是不可分离的主体。开发者的身份权,不随软件开发者的消亡而丧失,且时间限制。依据《计算机软件保护条例》,该项目负责人的行为侵犯了谢某的开发者身份权及署名权。25.杀毒软件报告发现病毒Macro.Melissa,这类病毒主要感染目标是().A、EXE或可执行文件B、Word或Excel文件C、DLL系统文件D、磁盘引导区答案:B解析:恶意代码的一般命名格式为:恶意代码前缀恶意代码名称恶意代码后缀。恶意代码前缀是根据恶意代码特征起的名字,具相同前缀的恶意代码通常具有相同或相似的特征。前缀Macro表示Macro.Melissa是一种宏病毒,主要感染office文件。26.网络生命周期各个阶段均需产生相应的文档。下面的选项中,属于需求规范阶段文档的是()。A、网络IP地址分配方案B、设备列表清单C、集中访谈的信息资料D、网络内部的通信流量分布答案:C解析:网络生命周期包括多个阶段,其中网络地址分配方案和网络内部的通信流量分布属于逻辑设计阶段要完成的任务;设备列表清单是物理设计阶段完成的任务;集中访谈的信息资料是需求规范阶段文档要求。27.网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内部信息不外泄的前提下,完成网络问数据的安全交换。下列隔离技术中,安全性最好的是().A、多重安全网关B、防火墙C、VLAN隔离D、物理隔离答案:D解析:网络隔离(NetworkIsolation)技术的目标是确保把有害的攻击隔离,在保证可信网络内部信息不外泄的前提下,完成网络间数据的安全交换。常考的网络隔离技术有以下几种:(1)防火墙通过ACL进行网络数据包的隔离,是最常用的隔离方法。控制局限于传输层以下的控制,对于病毒、木马、蠕虫等应用层的攻击毫无办法:适合小网络隔离,不合适大型、双向访问业务网络隔离。(2)多重安全网关多重安全网关称为统一威胁管理(UTM,UnifiedThreatManagement)被称为新一代防火墙,能做到从网络层到应用层的全面检测。UTM的功能有ACL,防入侵、防病毒、内容过滤、流量整形、防DOS.(3)VLAN划分VLAN划分技术避免了广播风暴,解决有效数据传递问题:通过划分VLAN隔离各类安全性部门。(4)人工策略断开网络物理连接,使用人工方式交换数据,这种方式安全性最好.28.2013年6月,WiFi联盟正式发布IEEE802.11ac无线标准认证.802.11ac是802.11n的继承者,新标准的理论传输速度最高可达到1Gbps。它采用井扩展了源自802.11n的空中接口概念,多用户的MIMO,以及更高阶的调制,最大达到()。A、16QAMB、64QAMC、128QAMD、256QAM答案:D29.通过光纤收发器连接的网络丢包严重,可以排除的故障原因是()。A、光纤收发器与设备接口工作模式不匹配B、光纤跳线未对准设备接口C、光纤熔接故障D、光纤与光纤收发器的RX(receive)和TX(transport)端口接反答案:D解析:光纤进行数据传输时,需对光纤跳线进行良好的熔接,并确保光纤跳线设备接口连接正常。光纤与光纤收发器的RX和TX端口接反导致整个数据无法接收。30.为数据库服务器和Web服务器选择高性能的解决方案,较好的方案应该是()A、数据库服务器用集群计算机,Web服务器用SMP计算机B、数据库服务器用SMP计算机,Web服务器用集群计算机C、数据库服务器和Web服务器都用SMP计算机D、数据库服务器和Web服务器都用集群计算机答案:B解析:高性能服务器主要有SMP结构、MPP结构、集群结构和Constellation结构。数据库管理系统主要是串行处理,因选用适宜进行高速串行运算的服务器,所以应选用SMP结构的服务器。31.常用的虚拟存储器由()两级存储器组成。A、主存-辅存B、Cache-主存C、Cache-辅存D、主存-硬盘答案:A解析:从虚存的概念可以看出,主存—辅存的访问机制与cache—主存的访问机制是类似的。这是由cache存储器、主存和辅存构成的三级存储体系中的两个层次。cache和主存之间以及主存和辅存之间分别有辅助硬件和辅助软硬件负责地址变换与管理,以便各级存储器能够组成有机的三级存储体系。cache和主存构成了系统的内存,而主存和辅存依靠辅助软硬件的支持构成了虚拟存储器。32.若做RAID3,最少需要()块硬盘。A、1B、2C、3D、5答案:C解析:RAID3是把数据分成多个“块”,按照一定的容错算法,存放在N+1个硬盘上,实际数据占用的有效空间为N个硬盘的空间总和,而第N+1个硬盘上存储的数据是校验容错信息,当这N+1个硬盘中的其中一个硬盘出现故障时,从其它N个硬盘中的数据也可以恢复原始数据,这样,仅使用这N个硬盘也可以带伤继续工作(如采集和回放素材),当更换一个新硬盘后,系统可以重新恢复完整的校验容错信息。由于在一个硬盘阵列中,多于一个硬盘同时出现故障率的几率很小,所以一般情况下,使用RAID3,安全性是可以得到保障的。33.目前使用的防杀病毒软件的作用是(),A、检查计算机是否感染病毒,清除已感染的任何病毒B、杜绝病毒对计算机的侵害C、查出已感染的任何病毒,清除部分已感染病毒D、检查计算机是否感染病毒,清除部分已感染病毒答案:D解析:防杀病毒软件只能检查和清除部分病毒。34.以下关于无线网络中的直接序列扩频技术的描述中,错误的是()A、用不同的频率传播信号扩大了通信的范围.B、扩频通信减少了干扰并有利于通信保密C、每一个信号比特可以用N个码片比特来传输D、信号散布到更宽的频带上降低了信道阻塞的概率答案:A解析:直接序列扩频(DirectSequenceSpreadSpectrum)系统是将要发送的信息用伪随机码(PN码)扩展到一个很宽的频带上去,在接收端,用与发端扩展用的相同的伪随机码对接收到的扩频信号进行相关处理,恢复出发送的信息。它直接利用具有高码率的扩频码系列采用各种调制方式在发端扩展信号的频谱,用相同的扩频码序在收端去进行解码,把扩展宽的扩频信号还原成原始的信息。它是一种数字调制方法,具体说,就是将信源与一定的PN码(伪噪声码)进行摸二加。例如说在发射端将“1”用11000100110,而将“0”用00110010110去代替,这个过程就实现了扩频,而在接收机处只要把收到的序列是11000100110就恢复成“1”是00110010110就恢复成“0”,这就是解扩。

抗干扰性强,抗干扰是扩频通信主要特性之一,比如信号扩频宽度为100倍,窄带干扰基本上不起作用,而宽带干扰的强度降低了100倍,如要保持原干扰强度,则需加大100倍总功率,这实质上是难以实现的。

隐蔽性好,因为信号在很宽的频带上被扩展,单位带宽上的功率很小,即信号功率谱密度很低,信号淹没在白噪声之中,别人难以发现信号的存在,加之不知扩领编码,很难拾取有用信号,而极低的功率谱密度,也很少对于其他电讯设备构成干扰。

易于实现码分多址(CDMA),FDSS(跳频扩频)是用一定的扩频码序列进行选择的多频率频移监控调制,使载波频率不断跳变。

如发送方从10跳到13,从13跳到16,从16跳到5.则接收端必须也同步必须也是从10跳到13,从13跳到16,从16跳到5才能将数据恢复过来。35.许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是()。A、安装防火墙B、安装用户认证系统C、安装相关的系统补丁D、安装防病毒软件答案:C解析:许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是及时安装相关的系统补丁。"堵住"漏洞36.M画家将自己创作的一幅美术作品原件赠与了L公司。L公司未经该画家的许可,擅自将这幅美术作品作为商标注册,且取得商标权,并大量复制用于该公司的产品上。L公司的行为侵犯了M画家的()。A、著作权B、发表权C、商标权D、展览权答案:A解析:考核著作权相关知识点。37.在网络管理中要防范各种安全威胁。在SNMP管理中,无法防范的安全威胁是()A、篡改管理信息:通过改变传输中的SNMP报文实施未经授权的管理操作B、通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息C、假冒合法用户:未经授权的用户冒充授权用户,企图实施管理操作D、截获:未经授权的用户截获信息,再生信息发送接收方答案:B解析:在SNMP管理中,无法防范的安全威胁是通信分析,即第三者分析管理实体之间的通信规律,从而获取管理信息。38.自然灾害严重威胁数据的安全,存储灾备是网络规划与设计中非常重要的环节。传统的数据中心存储灾备一般采用主备模式,存在资源利用效率低、可用性差、出现故障停机时间长、数据恢复慢等问题。双活数据中心的出现解决了传统数据中心的弊端,成为数据中心建设的趋势。某厂商提供的双活数据中心解决方案中,双活数据中心架构分为主机层、网络层和存储层。对双活数据中心技术的叙述中,错误的是();在双活数据中心,存储层需要实现的功能是(请作答此空);在进行双活数据中心网络规划时,SAN网络包含了()。A、负载均衡与故障接管B、采用多台设备构建冗余网络C、基于应用/主机卷管理,借助第三方软件实现,如VeritasVolumeReplicator(VVR)、OracleDataGrtard等D、两个存储引擎同时处于工作状态,出现故障瞬间切换答案:D解析:数据中心存储灾备中双活数据中心架构是当前发展趋势,双活架构分为主机层、网络层和存储层。其中分布式的存储系统承载相同的前端业务,互为热备,使用虚拟卷镜像与节点分离,同时承担生产和灾备服务;两项灾备关键指标RPO(业务系统所能容忍的数据丢失量)和RTO(所能容忍的业务停止服务的最长时间)均趋于0。在双活数据中心,存储层主要的功能是两个存储引擎同时处于工作状态,出现故障时可以瞬间切换。双活架构中网络层SAN包括数据库服务器到存储阵列网络、存储阵列之间的双活复制网络、光纤交换机的规划。39.下列测试内容中,不是线路测试对象的是()。A、跳线B、交换机性能C、光模块D、配线架答案:B解析:网络测试中的线路测试包括对网络数据传输链路中的介质、连接节点、连接的可靠性、模块的串扰等方面的测试,其中包括铜缆跳线的制作、连接可靠性,光模块的连接是否匹配,熔接是否可靠,配线架的线缆连接可靠性等。交换机性能不属于线路测试的测试对象。40.软件商标权的保护对象是指()。A、商业软件B、软件商标C、软件注册商标D、已使用的软件商标答案:C41.某办公室工位调整时一名员工随手将一根未接的网线接头插入工位下面的交换机接口,随后该办公室其他工位电脑均不能上网,可以排除()故障。A、产生交换机环路B、新接入网线线序压制错误C、网络中接入了中病毒的电脑D、交换机损坏答案:B解析:网线线序压制错误一般只会影响该网线连接的电脑不能上网。42.甲公司的某个注册商标是乙画家创作的绘画作品,甲申请该商标注册时未经乙的许可,乙认为其著作权受到侵害。在乙可采取的以下做法中,错误的是()。A、向甲公司所在地人民法院提起著作权侵权诉讼B、请求商标评审委员会裁定撤销甲的注册商标C、首先提起诉讼,如对法院判决不服再请求商标评审委员会进行裁定D、与甲交涉,采取许可方式让甲继续使用该注册商标答案:C解析:考核注册商标的解决。43.设计师制定的网络测试计划中,连通性测试方案是:利用测试工具对每个设备和信息点进行3次Ping测试,如果3次都显示连通,即判定该点为连通。链路速率测试方案是:用2台测试设备分别接在每根线路的两端,一台以100Mbps速率发送,另一台接收,接收速率不低于发送速率的99%即判定合格。对连通性测试方案的评价,恰当的是()A、是一个标准的方案B、应测试响应时间C、应测试10次且必须每次都是连通的D、只需测试信息点,不用测试网络设备答案:C解析:网络测试没有现成的标准,通常是一些经验的总结和行业的通用做法。比如连通性测试,一般是连续测试10次以上。44.IPSAN的主要技术是采用()实现异地间的数据交换。A、O/IB、iSCSIC、InfiniBandD、FibreChannel答案:B解析:IPSAN简称SAN(StorageAreaNetwork),中文意思存储局域网络,IPSAN使存储空间得到更加充分的利用,井使得安装和管理更加有效。SAN是一种将存储设备、连接设备和接口集成在一个高速网络中的技术。SAN本身就是一个存储网络,承担了数据存储任务,SAN网络与LAN业务网络相隔离,存储数据流不会占用业务网络带宽。45.()不属于我国著作权法所保护的内容。A、为保护其软件著作权而采取的技术措施B、软件权利电子信息C、通过信息网络传播的软件D、采用反编译技术获得的软件答案:D解析:考核著作权法相关知识。46.某政府机构拟建设一个网络,委托甲公司承建。甲公司的张工程师带队去进行需求调研,在与委托方会谈过程中记录了大量信息,其中主要内容有:用户计算机数量:80台;业务类型:政务办公,在办公时不允许连接Internet;分布范围:分布在一栋四层楼房内;最远距离:约80米;该网络通过专用光纤与上级机关的政务网相连;网络建设时间:三个月。张工据此撰写了需求分析报告,与常规网络建设的需求分析报告相比,该报告的最大不同之处是网络隔离需求。为此,张工在需求报告中特别强调应增加预算,以采购性能优越的进口设备。该需求分析报告()。A、恰当,考虑周全B、不很恰当,因现有预算足够买国产设备C、不恰当,因无需增加预算也能采购到好的进口设备D、不恰当,因政务网的关键设备不允许使用进口设备答案:D解析:重要部门的安全设备应使用国产设备。47.以下选项中,()只在初始时做全备份,以后只备份变化(新建、改动)的文件,具有更少的数据移动,更好的性能。A、全备份B、差分备份C、增量备份D、渐进式备份答案:D解析:备份方式有三种:(1)全备份:将系统中所有的数据信息全部备份。(2)差分备份:每次备份的数据是相对于上一次的全备份之后新增加的和修改过的数据。(3)增量备份:备份自上一次备份(包含完全备份、差异备份、增量备份)之后所有变化的数据(含删除文件信息)。渐进式备份只在初始时做全备份,以后只备份变化(新建、改动)的文件,比全备份、差分备份、增量备份方式具有更少的数据移动,更好的性能。48.若做RAID3,最少需要()块硬盘。A、1B、2C、3D、5答案:C解析:RAID3最少需要3块磁盘。49.甲方是一个对网络响应速度要求很高的机构,张工负责为甲方的网络工程项目进行逻辑设计,他的设计方案的主要内容可概述为:①采用核心层、分布层、接入层三层结构;②局域网以使用WLAN为主;③骨干网使用千兆以太网;④地址分配方案是:按甲方各分支机构的地理位置划分子网,并按191.168.n.X的模式分配,其中n为分支机构的序号(0表示总部,分支机构总数不会超过10,每个分支机构内的计算机数在100至200之间);⑤配置一个具有NAT功能的家用路由器实现机构内部计算机连接Internet。针对局域网的选型,你的评价是()。A、选型恰当B、不恰当,WLAN不能满足速度要求C、不恰当,WLAN不能满足物理安全要求D、不恰当,WLAN不能满足覆盖范围的要求答案:B解析:对本题而言,每个子网由100~200台计算机,通过WLAN接入,显然不是最佳选择,因WLAN在用户多时,速度较慢,难以适应如此大的规模。50.设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥为()A、11B、13C、15D、17答案:B解析:选出两个大质数p和q,使得p+q计算pxq=n计算=(p—1)x(q—1)选择e,使得1小于e小于(p—1)x(q—1),并且e和(p—1)x(q—1)互为质数计算解密密钥,使得ed—1mod(p—1)x(q—1)公钥

=e,n私钥=d,n公开n参数,n又称为模消除原始质数p和q由(e,n)=(13,35)可以得知P"Q=35,pq为素数,因此PQ为5和7.e(N)=24,已经选定e=13,则满足13d=1mod24的d是13,因为13*13mod24余数为1此题可以直接套公式计算更方便。51.假如有3块容量是80G的硬盘做RAID5阵列,则这个RADI5的容量是()。A、240GB、160GC、80GD、40G答案:B解析:3块80G的硬盘做RAID5,则总容量为(3—1)x80=160G;如果有2块80G的盘和1块40G的盘,则以较小的盘的容量为计算方式,总容量为(3—1)x40=80G52.为了优化系统性能,有时需要对系统进行调整,对于不同的系统,其调整参数也不尽相同。例如,对于数据库系统,主要包括CPU/内存使用状况、查询语句性能、进程/线程使用状态、()等。对于应用系统,主要包括应用系统的可用性、响应时间、(作答此空)、特定应用资源占用等。A、并发用户数B、支持协议和标准C、最大连接数D、时延抖动答案:A解析:对于数据库系统,主要包括CPU/内存使用状况、查询语句性能、进程/线程使用状态、日志文件大小等。对于应用系统,主要包括应用系统的可用性、响应时间、并发用户数、特定应用资源占用等。53.2013年6月,WiFi联盟正式发布IEEE802.11ac无线标准认证。802.11ac是802.11n的继承者,新标准的理论传输速度最高可达到1Gbps,它采用井扩展了源自802.11n的空中接口概念,其中包括:多用户的MIMO,以及更高阶的调制,最大达到().A、16QAMB、64QAMC、128QAMD、256QAM答案:D54.下列不属于水平子系统的设计内容的是()。A、布线路由设计B、管槽设计C、设备安装、调试D、线缆选型答案:C解析:设备的安装调试是设备间子系统55.M公司购买了N画家创作的一幅美术作品原件。M公司未经N画家的许可,擅自将这幅美术作品作为商标注册,并大量复制用于该公司的产品上。M公司的行为侵犯了N画家的()。A、著作权B、发表权C、商标权D、展览权答案:A解析:著作权是指作者及其他著作权人对其创作(或继受)的文学艺术和科学作品依法享有的权利,即著作权权利人所享有的法律赋予的各项著作权及相关权的总和。著作权包括著作人身权和著作财产权两部分。著作人身权是指作者基于作品的创作活动而产生的与其人利益紧密相连的权利,包括发表权、署名权、修改权和保护作品完整权。著作财产权是指作者许可他人使用、全部或部分转让其作品而获得报酬的权利,主要包括复制权、发行权、出租权、改编权、翻译权、汇编权、展览权、信息网络传播权,以及应当由著作权人享有的其他权利。未经著作权人许可,复制、发行、出租、改编、翻译、汇编、通过信息网络向公众等行为,均属侵犯著作权行为。56.某高校拟借助银行一卡通项目资金建设学校无线网络,网络中心张主任带队调研,获得信息有:学校有7个校区,占地2744余亩,建筑面积125余万平方米,要求实现所有教学楼栋与公共场所的无线全要盖,柔要师生使用一卡通卡号登录接入,主要使,用微信、QQ、电子邮件、使用学校图书馆资源等。无线网络安全接入的方案中合适的做法有(请作答此空):常用的无线AP供电的方案是();常用无线AP支持的无线频段为()。A、无需登录,无需认证B、确认无线接入使用者在教学区、公共场所内,即可授权使用,通过认证C、启用无感知认证,解决上网重复认证的问题D、不采用基于MAC地址认证方案,以便于启用无感知认证答案:C感知认证是一种针对智能终端,在经过第一次认证后无需输入用户名和密码即可上线的认证过程,解决上网重复认证的问题。无感知认证常基于MAC地址认证。目前,常用的无线AP供电的方案是PoE方式供电。用无线AP支持的工作频段为2.4G和5G。57.某高校拟借助银行一卡通项目资金建设学校无线网络,网络中心张主任带队调研,获得信息有:学校有7个校区,占地2744余亩,建筑面积125余万平方米,要求实现所有教学楼栋与公共场所的无线全盖,需要师生使用一卡通卡号登录接入,主要使用微信、QQ、电子邮件、使用学校图书馆资源等。无线网络安全接入的方案中合适的做法有():常用的无线AP供电的方案是(请作答此空):常用无线AP支持的无线频段为()。A、利用楼栋现有电力线路供电B、太阳能供电C、利用光缆进行供电D、以PoE方式供电答案:D感知认证是一种针对智能终端,在经过第一次认证后无需输入用户名和密码即可上线的认证过程,解决上网重复认证的问题,无感知认证常基于MAC地址认证。目前,常用的无线AP供电的方案是PoE方式供电。用无线AP支持的工作频段为2.4G和5G。58.以下RAID技术中,磁盘容量利用率最高的是()。A、RAIDOB、RAID1C、RAID10D、RAID5答案:A解析:RAIDO没有校验功能,所以利用率最高。59.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()A、公钥加密系统B、单密钥加密系统C、对称加密系统D、常规加密系统答案:A解析:加密密钥和解密密钥不相同的算法,称为非对称加密算法,这种方式又称为公钥密码体制,解决了对称密钥算法的密钥分配与发送的问题。在非对称加密算法中,私钥用于解密和签名,公钥用于加密和认证。60.(请作答此空)是存储器连续二次独立的“读”或“写”操作所需的最短时间。对数据库管理系统评价的主要性能指标有(4)、数据库所允许的索引数量等。A、时钟频率B、字长C、可移植性D、存取周期答案:D解析:存取周期:存储器连续二次独立的“读”或“写”操作所需的最短时间,单位纳秒(ns)。衡量数据库管理系统的主要性能指标包括数据库本身和管理系统两部分,主要有:数据库的大小、数据库中表的数量、单个表的大小、表中允许的记录(行)数量、单个记录(行)的大小、表上所允许的索引数量、数据库所允许的索引数量、最大并发事务处理能力、负载均衡能力、最大连接数等等。61.假如有3块容量是160G的硬盘做RAID5阵列,则这个RAID5的容量是():而如果有2块160G的盘和1块80G的盘,此时RAID5的容量是(请作答此空)。A、40GB、80GC、160GD、200G答案:C解析:RAID5具有与RAID0近似的数据读取速度,只是多了一个奇偶校验信息,写入数据的速度比对单个磁盘进行写入操作的速度稍慢。磁盘利用率=(n—1)/n,其中n为RAID中的磁盘总数。实现RAID5至少需要3块硬盘,如果坏一块盘,可通过剩下两块盘算出第三块盘内容。RAID5如果是由容量不同的盘组成,则以最小盘容量计算总容量。(1)3块160G的硬盘做RAID5:总容量=(3—1)x160=320G。(2)2块160G的盘和1块80G的盘做RAID5:总容量=(3—1)x80=160G。62.某大学拟建设无线校园网,委托甲公司承建,甲公司的张工带队去进行需求调研,获得的主要信息有:校园面积约4km2,要求在室外绝大部分区域及主要建筑物内实现票盖,允许同时上网用户数量为5000以上,非本校师生不允许自由接入,主要业务类型为上网浏览、电子邮件、FTP、QQ等,后端与现有校园网相连。张工据此撰写了需求分析报告,提交了逻辑网络设计方案,其核心内容包括:①网络拓扑设计②无线网络设计③安全接入方案设计④地址分配方案设计⑤应用功能配置方案设计以下三个方案中符合学校要求,合理可行的是:室外供电的方案是()。A、用太阳能供电B、地下埋设专用供电电缆C、高空架设专用供电电缆D、以PoE方式供电答案:D解析:首先,无线网络选型时基于WLAN的技术建设无线校园网是经济可行的方案:其次室外供电的方案是以PoE方式供电,太阳能供电不能保障不间断,地下埋设专用供电电缆以及高空架设专用供电电缆覆盖的范围较大,工程复杂。无线网络安全接入的方案是通过用户名与密码认证,其他方式都不适用。63.网络测试技术有主动测试和被动测试两种方式,()是主动测试。A、使用Sniffer软件抓包并分析B、向网络中发送大容量ping报文C、读取SNMP的MIB信息并分析D、查看当前网络流量状况并分析答案:B解析:主动测试是指利用测试工具有目的地主动向被测网络注入测试流量,并根据这些测试流量的传送情况来分析网络技术参数的测试方法。主动测试具备良好的灵活性,它能够根据测试环境明确控制测量中所产生的测量流量的特征,如特性、采样技术、时标频率、调度、包大小、类型(模拟各种应用)等,主动测试使测试能够按照测试者的意图进行,容易进行场景仿真。主动测试的问题在于安全性。由于主动测试主动向被测网络注入测试流量,是“入侵式”的测量,必然会带来一定的安全隐患。如果在测试中进行细致的测试规划,可以降低主动测试的安全隐患。被动测试是指利用特定测试工具收集网络中活动的元素(包括路由器、交换机、服务器等设备)的特定信息,以这些信息作为参考,通过量化分析,实现对网络性能、功能进行测量的方法。常用的被动测试方式包括:通过SNMP协议读取相关MIB信息,通过Sniffer,Ethereal等专用数据包捕获分析工具进行测试。被动测试的优点是它的安全性。被动测试不会主动向被测网络注入测试流量,因此就不会存在注入DDoS、网络欺骗等安全隐患;被动测试的缺点是不够灵活,局限性较大,而且因为是被动地收集信息,并不能按照测量者的意愿进行测试,会受到网络机构、测试工具等多方面的限制。64.()属于无线局域网WLAN标准协议。A、802.6B、802.7C、802.8D、802.11答案:D解析:IEEE802.11:无线局域网标准,定义了无线的媒体访问控制(MAC)子层和物理层规范65.以下有关计算机软件著作权的叙述中,正确的是()。A、非法进行拷贝、发布或更改软件的人被称为软件盗版者B、计算机软件保护条例》是国家知识产权局颁布的,用来保护软件著作权人的权益C、软件著作权属于软件开发者,软件著作权自软件开发完成之日起产生D、用户购买了具有版权的软件,则具有对该软件的使用权和复制权答案:A解析:《计算机软件保护条例》是由国务院颁布,所以B错误。《计算机软件保护条例》第十一条接受他人委托开发的软件,其著作权的归属由委托人与受托人签订书面合同约定:书面合同或者合同未作明确约定的,其著作权由受托人享有。所以C不正确。用户购买了具有版权的软件,只是拥有了使用权。所以D错误。66.网络管理功能使用ASNA.1表示原始数据,SNMP协议的GetBulkRequest一次从设备上读取的数据是()A、一条记录B、连续多条记录C、受UDP报文大小限制的数据块D、所要求的全部数据答案:C解析:GetBulkRequest是SNMPv2用于快速读取被管设备上数据的方法,一次能读多条连续的记录,长度受UDP报文长度的限制。67.杂凑函数SHA1的输入分组长度为()比特。A、128B、258C、512D、1024答案:B解析:对于长度小于2^64位的消息,SHA1会产生一个160位的消息摘要。当接收到消息的时候,这个消息摘要可以用来验证数据的完整性。在传输的过程中,数据很可能会发生变化,那么这时候就会产生不同的消息摘要果原始的消息长度超过了512,我们需要将它补成512的倍数。然后我们把整个消息分成一个一个512位的数据块,分别处理每一个数据块,从而得到消息摘要。68.针对用户的需求,设计师提出了用物理隔离来实现网络安全的方案。经过比较,决定采用隔离网闸实现物理隔离。隔离网闸的主要实现技术不包括()A、实时开关技术B、单向连接技术C、网络开关技术D、隔离卡技术答案:D解析:隔离网闸的原理是基于“代理+摆渡”的概念。摆渡的思想是内外网隔开分时对网闸中的存储设备写和读,间接实现信息交换,内外网之间不能建立网络连接,以保证内外网不能通过网络协议互相访问。网闸的代理功能是数据的“拆卸”,把数据还原成原始的部分,拆除各种通信协议添加的“包头包尾”,在内外网之间传递净数据。网闸的主要实现技术包括实时开关技术单向连接技术和网络开关技术,实时开关的原理是使用硬件连接两个网络,两个网络之间通过硬件开关来保证不同时连通。通过开关的快速切换,并剥去TCP报头,通过不可路由的数据转存池来实现数据转发。单向连接是指数据只能从一个网络单向向另外一个网络摆渡数据,两个网络是完全断开的。单向连接实际上通过硬件实现一条“只读”的单向传输通道来保证安全隔离。网络开关技术是将一台机器虚拟成两套设备,通过开关来确保两套设备不连通,同一时刻最多只有一个虚拟机是激活的。69.张某是M国际运输有限公司计算机系统管理员。任职期间,根据公司的业务要求开发了“空运出口业务系统”,并由公司使用。随后,张某向国家版权局申请了计算机软件著作权登记,并取得了《计算机软件著作权登记证书》,证书明确软件名称是“空运出口业务系统V1.0”,著作权人为张某。以下说法中,正确的是()。A、空运出口业务系统V1.0的著作权属于张某B、空运出口业务系统V1.0的著作权属于M公司C、空运出口业务系统V1.0的著作权属于张某和M公司D、张某获取的软件著作权登记证是不可以撤销的答案:B解析:考核著作权法的实际应用。70.数字签名首先需要生成消息摘要,然后发送方用自己的私钥对报文摘要进行加密,接收方用发送方的公钥验证真伪,生成消息摘要的算法为()A、DESB、3DESC、MD5D、RSA答案:C解析:数字签名首先需要生成消息摘要,生成消息摘要可用的算法是MD5,对摘要进行加密可以使用RSA算法.接收方使用发送方的公钥解密并提取消息摘要。71.以下RAID技术中,存放数据最不安全的是()。A、RAIDOB、RAID1C、RAID10D、RAID5答案:A解析:RAIDO没有校验功能,存放数据最不安全。72.在WindowsServer2008系统中,文件夹A的共享权限为只读,NTFS权限是写入,则当用户通过网络访问文件夹A,则该文件夹的实际权限为()。A、只读B、写入C、可读写D、完全拒绝答案:D解析:共享权限只针对网络访问的用户访问共享文件夹时才起作用,如果用户是本地登录计算机则共享权限不起作用:NTFS权限无论用户是通过网络还是本地登录使用文件都会起作用,只不过当用户通过网络访问文件时它会与共享权限联合起作用,规则是取最严格的权限设置。比如:共享权限为只读,NTFS权限是写入,那么最终权限是完全拒绝,即两个权限的交集为完全拒绝。73.李某受非任职单位委托,利用该单位实验室实验材料和技术资料开发了一项软件产品,该软件的权利归属表达正确的是()。A、该软件属于委托单位B、若该单位与李某对软件的归属有特别的约定,则遵从约定;无约定的原则上归属于李某C、取决于该软件是否属于单位分派给李某的D、无论李某与该单位有无特别约定,该软件属于李某答案:B解析:一般情况下,软件著作权归软件开发者所有。软件开发者通常是指进行实际的开发工作,提供工作条件以完成软件开发,并对软件承担责任的法人或者非法人单位;也可以是依靠自己具有的条件完成软件开发,并对软件承担责任的公民。而委托开发是指双方合同约定,没有合同的,权利归开发者(受委托者)所有;特别注意上级部门或政府下达的任务,按同样情况处理。74.采用四级索引结构的文件系统中,(请作答此空)是主索引。某文件系统采用多级索引结构,若磁盘块的大小为16k字节,每个块号需占4字节,那么采用二级索引结构时的文件最大长度可占用()个物理块。A、第四级素引B、第三级素引C、第二级索引D、第一级索引答案:D解析:第一级素引也是主素引,占一个盘块,用于存放第二级素引表的盘块号:第二级素引表存放文件的盘块号。一个盘块(第一级索引)可存放16k/4=4096个二级素引,每个二级索引可以指向1024个物理块。则采用二级索引结构时的文件最大长度可占用4096x4096个物理块。75.以下关于入侵检测系统功能的叙述中,()是不正确的。A、保护内部网络免受非法用户的侵入B、评估系统关键资源和数据文件的完整性C、识别已知的攻击行为D、统计分析异常行为答案:A解析:入侵检测通过执行以下任务来实现:监视、分析用户及系统活动,查找出威胁系统安全的因素:审计系统构造:识别已知攻击的模式并报警;统计分析异常行为;评估重要系统与数据文件的完整性:审计跟踪营理对系统的操作,识别用户违法、滥用特权行为。入侵检测能避免合法用户违法与滥用特权。76.工程师利用某种测试设备在每个信息点对已经连接好的网线进行测试时,发现每个UTP中都有几根线的长度不正确,以为是RJ45接头做得不好,于是重做RJ45接头,但现象依旧。经检查,测试设备无故障。更好的测试方案是()。A、选用更高级的测试设备B、更换测试人员C、每个信息点连接计算机看是否能上网D、用户端不接计算机,在配线间反向测试答案:D解析:利用测试设备对UTP电缆进行测试时,应将UTP对端悬空不连接交换机或计算机,否则,测出的长度数据不正确。77.IEEE802.11在MAC层采用了()协议。A、CSMA/CDB、CSMA/CAC、DQDBD、令牌传递答案:B解析:IEEE802.11采用了类似于802.3CSMA/CD协议的载波侦听多路访问/冲突避免协议(CarrierSenseMultipleAccess/CollisionAvoidance,CSMA/CA).78.中国M公司与美国L公司分别在各自生产的平板电脑产品上使用iPad商标,且分别享有各自国家批准的商标专用权。中国Y手电筒经销商,在其经销的手电筒高端产品上也使用iPad商标,并取得了注册商标。以下说法正确的是()。A、L公司未经M公司许可在中国市场销售其产品不属于侵权行为B、L公司在中国市场销售其产品需要取得M公司和Y经销商的许可C、L公司在中国市场销售其产品需要向M公司支付注册商标许可使用费D、Y经销商在其经销的手电筒高端产品上使用iPad商标属于侵权行为答案:C解析:考核侵权判断。79.对网络性能进行评估时,需要明确的主要性能指标是实际数据率,除了可用理论方法进行分析外,更多地需要进行实际测量,主要的测量方法是()A、用速率测试仪,测试线路速率B、运行测试程序,发送大量数据,观察实际性能值C、收集网络上传输过程的全部信息,进行分析D、将用户程序放在不同网络上运行,比较所需时间答案:B解析:网络性能应以用户获得的实际性能为准,而不是以理论数据为准,因此一般方法是运行各种测试软件或实际应用系统,观察实际的性能数据,与理论值进行对比分析,据此作出评估。80.某公寓在有线网络的基础上进行无线网络建设,实现无线入室,并且在保证网络质量的情况下成本可控,应采用的设备布放方式是(本题)。使用IxChariot软件,测试结果支持80MHz信道的上网需求,无线AP功率25mw,信号强度大于—65db。网络部署和设备选型可以采取的措施有以下选择:采用802.11ac协议2交换机插控制器板卡,采用1+1主机热备3每台POE交换机配置48口千兆板卡,做双机负载POE交换机做楼宇汇聚,核心交换机作无线网的网关为达到高可靠性和高稳定性,选用的措施有0。A、放装方式B、馈线方式C、面板方式D、超度AP方式答案:D解析:A方式,信号衰减大,覆盖不均匀

B方式速度低,可能产生AP瓶颈

C方式要求AP数量多,经济性差。根据题目要求“并且在保证网络质量的情况下成本

可控”ABC都不合适

D方式除了必须要AC支持外,其性价比和网络质量都满足要求。81.某高校拟借助银行一卡通项目资金建设学校无线网络,网络中心张主任带队调研,获得信息有:学校有7个校区,占地2744余亩,建筑面积125余万平方米。要求实现所有教学楼栋与公共场所的无线全要盖。需要师生使用一卡通卡号登录接入,主要使用微信,QQ、电子邮件、使用学校图书馆资源等。无线网络安全接入的方案中合适的做法有0:常用的无线AP供电的方案是():常用无线AP支持的无线频段为(请作答此空)A、2GB、3GC、4GD、2.4G和5G答案:D感知认证是一种针对智能终端、在经过第一次认证后无需输入用户名和密码即可上线的认证过程,解决上网重复认证的问题。无感知认证常基于MAC地址认证。目前,常用的无线AP供电的方案是PoE方式供电。用无线AP支持的工作频段为2.4G和5G,82.以下关于IPSec协议的叙述中,正确的是()。A、IPSec协议是解决IP协议安全问题的一种方案B、IPSec协议不能提供完整性C、IPSec协议不能提供机密性保护D、IPSec协议不能提供认证功能答案:A解析:Internet协议安全性(InternetProtocolSecurity,IPSec)是通过对IP协议的分组进行加密和认证来保护IP协议的网络传输协议族(一些相互关联的协议的集合)。IPSec工作在TCP/IP协议栈的网络层,为TCP/IP通信提供访问控制机密性、数据源验证、抗重放、数据完整性等多种安全服务。83.以下关于网络布线子系统的说法中,错误的是()。A、工作区子系统指终端到信息插座的区域B、水平子系统是楼层接线间配线架到信息插座,线缆最长可达100mC、干线子系统用于连接楼层之间的设备间,一般使用大对数铜缆或光纤布线D、建筑群子系统连接建筑物,布线可采取地下管道铺设,直埋或架空明线答案:B解析:水平子系统的目的是实现信息插座和管理子系统(跳线架)间的连接,将用户工作区引至管理子系统,并为用户提供一个符合国际标准,满足语音及高速数据传输要求的信息点出口,当使用双绞线为传输介质时,其最大传输距离为100米,而水平子系统连接着工作区与其他子系统,需为工作区子系统预留有一定长度的线缆余量,因此水平子系统的电缆长度一般不超过100米。84.张工应邀为一炼钢厂的中心机房设计设备方案其现状是:机房处于车间附近,车间具有很高的温度,所用设备具有很强的交流电流:控制系统基于计算机网络实现数据传输、存储;约有2000个监测点(通过多台PLC设备实现),每个监测点每2ms取样一次4字节的监测数据,通过网络发送到网络中心,并以文件形式被保存到文件服务器上,所有监测数据需在服务器上保存半年以上;对各种设备的控制信号通过同一网络传输到各监控点上;各种监测数据可在异地通过公用网络同步查看并进行实时分析张工的方案中,将设备分为了三类:一是服务器类,设计了文件服务器、数据库服务器、控制服务器、监控服务器等四个主要服务器,二是网络设备类,设计了一个路由器、5台千兆交换机等主要设备,三是辅助类,包括UPS、机房监控系统、空调等主要设备,另外计划配置有关软件系统文件服务器采用RAID5冗余模式、容量为1TB的硬盘构建,则应配置的硬盘数至少为(),优先采用的结构是()监控服务器负责接收、处理监测数据,其恰当的机型是()所配置的监测数据分析软件应具备的最基本功能是(请作答此空)交换机最必要的配置是()根据上述需求,至少应增加的一台设备是()A、FFT变换B、趋势图显示C、带通滤波D、3D图形答案:B解析:本题考查重要的网络资源设备及机房设计的有关知识。文件服务器的硬盘容量的最低需求为能存储半年的数据:183(天)*86400(秒/天)*500(次采样/秒)*4(B/次采样)*2000≈63TB。应该磁盘作为文件服务器的附属存储设备,因此首选NAS结构。监控服务器负责接收、处理监测数据,选用小规模SMP就能满足要求。对实时数据监测的最重要功能之一是监测其变化趋势,因此趋势图分析时必不可少的。因数据的实时性要求很高,且工作环境电磁干扰严重,因此引首选光纤作为信号传输介质。由于允许其他用户通过Internet访问监测数据,因此必须提供最基本的安全保证,而防火墙可限制非法用户访问。85.某机构要新建一个网络,除内部办公、员工邮件等功能外,还要对外提供访问本机构网站(包括动态网页)和FTP服务,设计师在设计网络安全策略时,给出的方案是:利用DMZ保护内网不受攻击,在DMZ和内网之间配一个内部防火墙,在DMZ中最可能部署的是()。A、Web服务器,FTP服务器,邮件服务器,相关数据库服务器B、FTP服务器,邮件服务器C、Web服务器,FTP服务器D、FTP服务器,相关数据库服务器答案:A解析:本题考查DMZ和防火墙应用方面的基本知识。DMZ俗称非军事区,其基本思想是将内网的一些服务器另外配置一套提供给Internet用户访问,内网服务器不对Internet用户开放,这样,即使DMZ中的服务被攻击或被破坏,也可通过内网的原始服务器快速恢复和重建,通常,只要Internet需要访问的服务都在DMZ中部署,包括所需要的数据库服务器。为保证安全,在DMZ与内网之间部署内部防火墙,实行严格的访问限制:在DMZ与外网之间部署外部防火墙,施加较少的访问限制。86.某软件企业开发了一套能够同硬件结合以提高设备性能的软件产品,向国家专利局申请方法发明专利,获得了专利权,并为该软件产品冠以“昆仑”商品专用标识,但未进行商标注册上市销售。此情况下,该软件产品不可能得到我国()的保护。A、著作权法B、专利法C、商标法D、刑法答案:C解析:本题同时考核到了著作权法和专利法相关的知识点。87.在进行无线WLAN网络建设时,现在经常使用的协议是IEEE802.11b/g/n,其中为了防止无线信号之间的干扰,IEEE将频段分为13个信道,其中仅有三个信道是完全不覆盖的,它们分别是()。A、信道1、6和13B、信道1、7和11C、信道1、7和13D、信道1、6和11答案:D解析:线信道中完全隔离的是1,6,11三个信道。88.为防止服务器遭攻击,通常设置一个DMZ.外网、DMZ,内网三者之间的关系,如果在DMZ中没有(),则访问规则可更简单。A、邮件服务器B、数据库服务器C、DNS服务器D、Web服务器数据库服务器答案:A解析:DMZ通常是内网服务器的一个代理,用于替代内网服务器供外网用户访问,使得内网服务器不暴露给外网用户。一旦DMZ中的服务器被攻击导致失效,可利用内网服务器快速恢复。要访问的服务器,当DMZ中没有邮件服务器时,可以完全限制DMZ与内网之间的联系,只允许内网到DMZ的单向访问,内网安全性进一步提高。邮件服务器是内外网用户都89.PPP的认证协议CHAP是一种()安全认证协议。A、一次握手B、两次握手C、三次握手D、同时握手答案:C90.某财务部门需建立财务专网,A公司的李工负责对该网络工程项目进行逻辑设计,他调研后得到的具体需求如下:1.用户计算机数量40台,分布在二层楼内,最远距离约60米;2.一共部署7个轻负载应用系统,其中5个系统不需要Internet访问,2个系统需要Internet访问;李工据此给出了设计方案,主要内容可概述为:1.出口采用核心交换机+防火墙板卡设备组成财务专网出口防火墙,并通过防火墙策略将需要Internet访问的服务器进行地址映射;2.财务专网使用WLAN为主,报账大厅用户、本财务部门负责人均可以访问财务专网和Internet;3.采用3台高性能服务器部署5个不需要Internet访问的应用系统,1台高性能服务器部署2个需要Internet访问的应用系统。针对于用户访问,你的评价是()A、用户权限设置合理B、不恰当,报账大厅用户不允许访问InternetC、不恰当,财务部门负责人不允许访问InternetD、不恰当,财务部门负责人不允许访问财务专网答案:B91.在一个16000m2建筑面积的八层楼里,没有任何现成网线,现有1200台计算机需要连网,对网络的响应速度要求较高,同时要求WLAN贾盖整栋楼满足临时连网的需要。设计师在进行物理网络设计时,提出了如下方案:设计一个中心机房,将所有的交换机、路由器、服务器放置在该中心机房,用UPS保证供电,用超5类双绞线电缆作为传输介质,在每层楼放置一个无线AP。该设计方案的致命问题之一是()A、未计算UPS的负载B、未明确线路的具体走向C、交换机集中于机房浪费大量双绞线电缆D、交换机集中于机房使得水平布线超过100米的长度限制答案:D解析:进行物理网络设计时需要有准确的地形图、建筑结构图,以便规划线路走向、计算传输介质的数量,评估介质布设的合理性。92.甲公司承接了乙公司的网络建设工作。由于待建网络规模很大,为确保建设工作顺利进行,负责该项目的工程师在进行逻辑设计时提出了如下工作思路:①明确逻辑设计工作的内容是:网络拓扑结构设计;物理层技术选择;局域网技术选择;广域网技术选择;地址设计;路由协议选择;网络管理模式与工具选择;撰写逻辑设计文档。②在进行地址设计时,确定的方案是:按乙公司各分支机构的地理位置划分地址块,并按10.n.X.Y/16的模式分配,其中n为分支机构的序号(0表示公司总部,分支机构总数不会超过200)。对该工程师确定的逻辑设计内容的评价,恰当的是应增加网络安全设计这一部分。每个分支机构能连网的计算机的数量最多为()A、16B、256C、65534D、65536答案:C解析:采用10.n.X.Y/16的地址模式,每个机构可以用16位作为机构内的主机地址(去掉全0、全1的地址)。93.数字签名最常见的实现方法是建立在()的组合基础之上。A、公钥密码体制和对称密码体制B、对称密码体制和MD5摘要算法C、公钥密码体制和单向安全散列函数算法D、公证系统和MD4摘要算法答案:C解析:数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。发送报文时,发送方用一个哈希函数从报文文本中生成报文摘要,然后用自己的私人密钥对这个摘要进行加密,这个加密后的摘要将作为报文的数字签名和报文一起发送给接收方,接收方首先用与发送方一样的哈希函数从接收到的原始报文中计算出报文摘要,接着再用发送方的公用密钥来对报文附加的数字签名进行解密,如果这两个摘要相同、那么接收方就能确认该数字签。94.为了优化系统性能,有时需要对系统进行调整,对于不同的系统,其调整参数也不尽相同。例如,对于数据库系统,主要包括CPU/内存使用状况、查询语句性能、进程/线程使用状态、(作答此空)等。对于应用系统,主要包括应用系统的可用性、()、并发用户数、特定应用资源占用等。A、数据丢包率B、端口吞吐量C、数据处理速率D、日志文件大小答案:D解析:对于数据库系统,主要包括CPU/内存使用状况、查询语句性能、进程/线程使用状态、日志文件大小等。对于应用系统,主要包括应用系统的可用性、响应时间、并发用户数、特定应用资源占用等。95.下列存储方式中,基于对象存储的是()。A、OSDB、NASC、SAND、DAS答案:A解析:对象存储(Object—basedStorage)是一种新的网络存储架构,基于对象存储技术的设备就是对象存储设备(Object—basedStorageDevice)简称OSD。96.M公司的程序员在不影响本职工作的情况下,在L公司兼职并根据公司项目开发出一项与M公司业务无关的应用软件。该应用软件的著作权应由()享有。A、M公司B、L公司C、L公司与M公司共同D、L公司与程序员共同答案:B解析:考核著作权法中关于职务创作的知识点。97.在一个占地200*80m2生产大型机床的车间里布置网络,有200台计算机需要连网,没有任何现成网线,对网络的响应速度要求是能实时控制。设计师在进行物理网络设计时,提出了如下方案:设计一个中心机房,将所有的交换机、路由器、服务器放置在该中心机房,用UPS保证供电,用超5类双绞线电缆作为传输介质井用PVC线槽铺设。该设计方案的最严重问题是交换机集中于中心机房将使得水平布线超过100米的长度限制,其它严重问题及建议是().A、普通超5类线无抗电磁干扰能力,应选用屏蔽线,用金属管/槽铺设B、PVC线槽阻燃性能差,应选用金属槽C、超5类双绞线性能不能满足速度要求,应改用6类双绞线D、生产车间是集中控制,所以应减少计算机数量答案:A解析:生产大型机床的车间一定布设了大电流的电力电缆,会产生很强的干扰信号,导致双绞线网络通信电缆上的信号受到严重干扰,网络不能正常工作。98.乙公司参加一个网络项目的投标,为降低投标价格以增加中标的可能性,乙公司决定将招标文件中的一些次要项目(约占总金额的1%)作为可选项目,没有计算到投标总价中,而是另作一张可选价格表,由招标方选择是否需要。评标时,评委未计算可选价格部分,这样乙公司因报价低而中标,实施时,甲方提出乙方所说的可选项是必须的,在招标文件中已明确说明,要求乙方免费完成。针对这些所谓可选项目,最可能的结果是()。A、在甲方追加经费后乙公司完成B、乙公司免费完成C、甲方不追加经费,相应部分取消D、甲方起诉到法院答案:B解析:招标书是描述用户需求的重要文件,特殊情况时,双方都应以此为依据。由于本题涉及的金额很小,乙方一般会免费完成。99.下面关于4G标准说法正确的是(),5G网络作为第五代移动通信网络,其峰值理论传输速度(请作答此空)。A、可达100MbpsB、可达500MbpsC、可达1000GbpsD、可达几十Gbps答案:D解析:4G与3G标准最主要的区别是:4G是基于IP的分组交换网,而3G是针对语音通信优化设计的。4G(The4thGenerationmunicationsystem,第四代移动通信技术)是第三代技术的延续.4G可以提供比3G更快的数据传输速度。ITU(国际电信联盟)已将WiMax,WiMAXI,HSPA+,LTE,LTE—Advanced和WirelessMAN—Advanced列为4G技术标准。5G网络作为第五代移动通信网络,其峰值理论传输速度可达每秒几十Gb,比4G网络的传输速度快数百倍,整部超高画质电影可在1秒之内下载完成。2017年12月21日,在国际电信标准组织3GPPRAN第78次全体会议上,正式发布5GNR首发版本,这是全球第一个可商用部署的5G标准。100.光缆布线工程结束后进行测试是工程验收的关键环节。以下指标中不属于光缆系统的测试指标的是()。A、最大衰减限值B、回波损耗限值C、近端串扰D、波长窗口参数答案:C解析:衰减值、回波损耗及波长窗口都是光缆系统的测试指标

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论