单选题 (一共53题,共53分)

1.

项目每个阶段结束时的一个重要工作是进行项目绩效评审,评审的主要目标是(  )。

2.

AH协议中用于数据源鉴别的鉴别数据(ICV)是由IP分组中的校验范围内的所有“固定”数据进行计算得到的。以下数据中,(  )不在计算之列。

3.

假定一个IPv4网络由4段不同的LAN互联而成,每段LAN上的最大MTU值分别是512、1024、2048和4096,则在这个IPv4网络上可能出现IPv4分组(IPPacket)的最大长度是(  )。

4.

若在一个IPv4网络中一共划分了5个VLAN,则该IPv4网络中(  )。

5.

假定在一个IPv4网络中只有两个主机HA和HB,HA和HB在同一个LAN内,并且没有划分VLAN。如果HA和HB需要直接通信则需满足(  )。

6.

VLAN实施的前提条件是(  )。

7.

对于一个稳定的OSPF网络(单区域),下面描述正确的是(  )。

8.

二层以太网交换机联网范围的距离主要受制于(  )。

9.

下列对FTP业务的描述正确的是(  )。

10.

某公司的人员流动比较频繁,网络信息系统管理员为了减少频繁的授权变动,其访问控制模型应该采用(  )模型。

11.

某企业拟建设通信网络对外提供服务。根据市场预测,未来业务发展好的概率为0.7,业务发展差的概率为0.3。现有三种规划方案可供选择:

方案1,直接投资3000万元大规模建网。若业务发展得好,每年可获利1000万元,若业务发展不好,每年亏损200万元,服务期为10年:

方案2,投资1400万元建设小规模网络。若业务发展得好,每年可获利400万元,若业务发展不好,每年仍可获利300万元,服务期为10年:

方案3,前3年按方案2实施,即先投资1400万元建设小规模网络,收益同方案2。3年后若业务发展不好,则继续按方案2实施;若业务发展得好,则再追加投资2000万元进行网络扩容,扩容后服务期为7年,每年可获利950万元。根据以上条件经计算可知(  )。

12.

一个IP数据包经过一台路由器转发到另一个网络,该IP数据包的头部字段中一定会发生变化的是(  )。

13.

关于加密技术,下面说法中错误的是(  )。

14.

关于入侵检测系统的描述,下列叙述中错误的是(  )。

15.

HDLC协议采用的帧同步方法为(  )。

16.

偶校验码为0时,分组中“1”的个数(  )。

17.

(  )传递需要调制编码。

18.

在实施网络规划项目时,创建项目工作分解结构的作用是(  )。

19.

在项目成本管理中,估算完成项目所需资源总成本的方法不包括(  )。

20.

在对项目中某项活动所耗费的时间进行估算时,可给出三个时间估计:乐观时间to、悲观时间tp、最可能时间tm,则该项活动的期望工期为(  )。

高级网络规划设计师,历年真题,2011年下半年(上午)《网络规划设计师(综合知识)》真题

21.

在对规划项目进行经济效益评价时,常使用净现值、净现值率、投资回收期、内部收益率等评价指标。当(  )时,规划项目具有经济可行性。

22.

以太网中使用(  )机制来检测冲突。

23.

无线局域网通信协议是(  )。

24.

有一个IPv4网络,使用172.30.0.0/16网段。现在需要将这个网络划分为55个子网,每个子网最多1000台主机,则子网掩码是(  )。

25.

下面对电子邮件业务描述正确的是(  )。

26.

在互联网上,当我们访问一个设备时,(  )。

27.

根据《中华人民共和国著作权法》和《计算机软件保护条例》的规定,对于法人或其他组织的软件著作权,保护期为(  )。

28.

某一基带系统,若传输的比特速率不变,而将二电平传输改为八电平传输,如T2和T8分别表示二电平和八电平码元间隔,则它们的关系是(  )。

29.

用户在开始通信前,必须建立一条从发送端到接收端的物理信道,并且在双方通信期间始终占用该信道,这种交换方式属于(  )。

30.

在数字通信中,使收发双方在时间基准上保持一致的技术是(  )。

31.

在OSI参考模型中能实现路由选择、拥塞控制与互连功能的层是(  )。

32.

一个标准的C类网络(IPv4网络)最多可以划分(  )个子网。

33.

一个稳定的RIP网络中的一个路由器需要通告20条路由,这些路由需要通过一个UDP报文来传送。如果这个UDP报文每30分钟丢失一次,那么对网络路由的影响是(  )。

34.

在一个子网中有一个主机HA和路由器RX,HB是其它子网的主机。在主机HA中到HB的路由是RX(HA经RX到达HB)。假定在HA和RX的子网中再增加一个路由器RY,想让HA经RY到达HB,此时需要(  )。

35.

在DNS中,域名是倒树状结构。树根称之为“根域”,根域下面是“顶级域名”。顶级域名中有个“arpa”的顶级域名,其作用是(  )。

36.

建立TCP连接时需要三次握手,而关闭TCP连接一般需要4次握手。由于某种原因,TCP可能会出现半关闭连接和半打开连接这两种情况,这两种情况的描述是(  )。

37.

IPv6与IPv4相比,下列叙述正确的是(  )。

38.

一个单位内部的LAN中包含了对外提供服务的服务器(WEB服务器、邮件服务器、FTP服务器);对内服务的数据库服务器、特殊服务器(不访问外网);以及内部个人电脑。其NAT原则是:(  )。

39.

下列对集成服务(IntServ)模型和区分服务(DiffServ)模型描述正确的是(  )。

40.

MPLS是一种将(  )路由结合起来的集成宽带网络技术。

41.

在一个局域网上,进行IPv4动态地址自动配置的协议是DHCP协议。DHCP协议可以动态配置的信息是(  )。

42.

BGP是AS之间进行路由信息传播的协议。在通过BGP传播路由信息之前,先要建立BGP连接,称之为“BGPSession”。下列对BGPSession连接描述正确的是(  )。

43.

P2P业务和C/S(或B/S)结构的业务主要差别是(  )。

44.

用UTPcat5作为通信介质,用一层以太网设备互联,最大联网距离是(  )。

45.

有一个公司内部网络发生了故障,故障现象是:甲用户可以正常使用内部服务器和互联网服务,乙用户无法使用这些服务。那么检测故障最佳的方法是:(  )。

46.

某局域网内部有30个用户,假定用户只使用E-mail(收发流量相同)和WEB两种服务,每个用户平均使用E-mail的速率为1Mbps,使用WEB的速率是0.5Mbps,则按照一般原则,估算本局域网的出流量(从局域网向外流出)是(  )。

47.

关于防火墙的功能,下列叙述中错误的是(  )。

48.

PKI的基本组件不包括(  )。

49.

电子签名(electronicsignature)不能提供的安全性能是(  )。

50.

企业主页上的内容是提供企业的相关消息供大家访问,这时不需要保护消息的(  )。

51.

小王在安装基于UNIX的服务器系统时想给系统增加安全审计功能,最简便的做法是(  )。

52.

特洛伊木马程序分为客户端(也称为控制端)和服务器端(也称为被控制端)两部分。当用户访问了带有木马的网页后,木马的(  )部分就下载到用户所在的计算机上,并自动运行。

53.

以下程序中,(  )不属于恶意代码。

问答题 (一共6题,共6分)

54.

某企业打算采用IPSec协议构建VPN,由于企业申请的全球IP地址不够,企业内部网决定使用本地IP地址,这时在内外网间的路由器上应该采用(  )技术,IPSec协议应该采用(  )模式。

问题1选项

A.NAT技术

B.加密技术

C.消息鉴别技术

D.数字签名技术

问题2选项

A.传输模式

B.隧道模式

C.传输和隧道混合模式

D.传输和隧道嵌套模式

55.

网络安全应用协议SSL协议工作在(  ),HTTPS协议工作在(  )。

问题1选项

A.数据链路层

B.网络层

C.传输层

D.应用层

问题2选项

A.数据链路层

B.网络层

C.传输层

D.应用层

56.

在采用公开密钥密码体制的数字签名方案中,每个用户有一个私钥,可用它进行(  );同时每个用户还有一个公钥,可用于(  )。

问题1选项

A.解密和验证

B.解密和签名

C.加密和签名

D.加密和验证

问题2选项

A.解密和验证

B.解密和签名

C.加密和签名

D.加密和验证

57.

应用MPLS VPN时,针对每个VPN地址规划应满足的条件是(  )。不同的VPN信息通过MPLS骨干网(或核心网)时通过(  )进行区分。

问题1选项

A.每个VPN都是独立的,可以使用任何地址,只要保证在VPN内部合法正确即可

B.VPN之间的地址不能相互重叠

C.VPN内只能使用公网IP地址

D.VPN内只能使用私网IP地址

问题2选项

A.IP地址AS号

B.IP地址+子网掩码

C.VPN标识符

D.VPN标识符+IP地址

58.

A glue that holds the whole Internet together is the network layer protocol,(  ). Unlike most older network layer protocols, it was designed from the beginning with internet working in mind. Its job is to provide a -(  )way to transport datagrams from source to destination, without regard to whether these machines are on the same network or whether there are other networks in between them.

Communication in the Internet works as follows. The(  )layer takes data streams and breaks them up into datagrams. Each datagram is transmitted through the Internet, possibly being fragmented into smaller units as it goes. When all the pieces finally get to the destination machine, they are reassembled by the(  )layer into the original datagram. This datagram is then handed to the transport layer, which inserts it into the receiving process’ input stream.

An IP datagram consists of a header part and a text part. The header has(  )part and a variable length optional part.

问题1选项

A.IP(Internet Protocol)

B.IP (Interworking Protocol)

C.TCP (Transport Control Protocol)

D.TCP (Transfer Communication Protocol)

问题2选项

A.best-quality

B.quality-guaranteed

C.connection-oriented

D.best-efforts

问题3选项

A.data link

B.transport

C.network

D.application

问题4选项

A.data link

B.transport

C.network

D.application

问题5选项

A.40-byte fixed

B.64-byte fixed

C.20~64 bytes variable

D.20-byte fixed

59.

黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(  );第二步通常是(  )。

在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(  );在窃取到机密信息后,最后还会(  )。

为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(  );针对第二步的预防措施为(  )。

为了能及时发现上述入侵,该公司网络需要配备(  ) 。

问题1选项

A.收集目标网络的所在位置及流量信息

B.到网上去下载常用的一些攻击软件

C.捕获跳板主机,利用跳板主机准备入侵

D.通过端口扫描等软件收集目标网站的IP地址、开放端口和安装的软件版本等信息

问题2选项

A.了解目标网络的所在位置的周围情况及流量规律,选择流量小的时间发起攻击

B.下载攻击软件,直接发起攻击

C.向目标网络发起拒绝服务攻击

D.根据收集的开放端口和安装的软件版本等信息,到网络查找相关的系统漏洞,下载相应的攻击工具软件

问题3选项

A.修改该主机的root或管理员口令,方便后续登录

B.在该主机上安装木马或后门程序,方便后续登录

C.在该主机上启动远程桌面程序,方便后续登录

D.在该主机上安装网络蠕虫程序以便入侵公司网络中的其他主机

问题4选项

A.尽快把机密数据发送出去

B.在主机中留一份机密信息的副本,以后方便时来取

C.删除主机系统中的相关日志信息,以免被管理员发现

D.删除新建用户,尽快退出,以免被管理员发现

问题5选项

A.尽量保密公司网络的所在位置和流量信息

B.尽量减少公司网络对外的网络接口

C.尽量关闭主机系统上不需要的服务和端口

D.尽量降低公司网络对外的网络接口速率

问题6选项

A.安装网络防病毒软件,防止病毒和木马的入侵

B.及时对网络内部的主机系统进行安全扫描并修补相关的系统漏洞

C.加大公司网络对外的网络接口速率

D.在公司网络中增加防火墙设备

问题7选项

A.入侵检测系统

B.VPN系统

C.安全扫描系统

D.防火墙系统