单选题 (一共68题,共68分)

1.

与RIPv2相比,IGRP协议增加了一些新的特性,以下描述中错误的是( )。

2.

边界网关协议BGP4被称为路径矢量协议,它传送的路由信息是由一个地址前缀后跟( )组成。

3.

下图所示是一个园区网的一部分,交换机A和B是两台接入层设备,交换机C和D组成核心层,交换机E将服务器群连接至核心层。如图所示,如果采用默认的STP设置和默认的选举过程,其生成树的最终结果为( )。

高级网络规划设计师,历年真题,2014年下半年(上午)《网络规划设计师(综合知识)》真题

这时候交换机B上的一台工作站,想要访问交换机E上的服务器的路径是B-D-A-C-E,由此看出,如果根网桥的选举采用默认配置,下列说法错误的是性能最优的交换机将被选为根网桥。

4.

生产某种产品有两个建厂方案:(1)建大厂,需要初期投资500万元。如果产品销路好,每年可以获利200万元;如果销路不好,每年会亏损20万元。(2)建小厂,需要初期投资200万元。如果产品销路好,每年可以获利100万元;如果销路不好,每年只能获利20万元。

市场调研表明,未来2年,这种产品销路好的概率为70%。如果这2年销路好,则后续5年销路好的概率上升为80%;如果这2年销路不好,则后续5年销路好的概率仅为10%。为取得7年最大总收益,决策者应(  )。

5.

采用ECC内存技术,一个8位的数据产生的ECC码要占用5位的空间,一个32位的数据产生的ECC码要占用(  )位的空间。

6.

IETF定义的集成服务(IntServ)把Internet服务分成了三种服务质量不同的类型,这三种服务不包括(  )。

7.

IP地址202.117.17.255/22是什么地址 (  )。

8.

RAID系统有不同的级别,如果一个单位的管理系统既有大量数据需要存取,又对数据安全性要求严格,那么此时应采用(  )。

9.

在微软64位Windows Server 2008中集成的服务器虚拟化软件是(  )。

10.

跟网络规划与设计生命周期类似,网络故障的排除也有一定的顺序。在定位故障之后,合理的故障排除步骤为(  )。

11.

计算机采用分级存储体系的主要目的是为了(  )。

12.

下面关于用户访问部分的叙述中,正确的是(  )。

高级网络规划设计师,历年真题,2014年下半年(上午)《网络规划设计师(综合知识)》真题

13.

IANA在可聚合全球单播地址范围内指定了一个格式前缀来表示IPv6的6to4地址,该前缀为(  )。

14.

目前大部分光缆工程测试都采用OTDR(光时域反射计)进行光纤衰减的测试,OTDR通过检测来自光纤的背向散射光进行测试。这种情况下采用(  )方法比较合适。

15.

数据传输时会存在各种时延,路由器在报文转发过程中产生的时延不包括(  )。

16.

某服装店有甲、乙、丙、丁四个缝制小组。甲组每天能缝制5件上衣或6条裤子:乙组每天能缝制6件上衣或7条裤子:丙组每天能缝制7件上衣或8条裤子;丁组每天能缝制8件上衣或9条裤子。每组每天要么缝制上衣,要么缝制裤子,不能弄混。订单要求上衣和裤子必须配套(每套衣服包括一件上衣和一条裤子)。做好合理安排,该服装店15天最多能缝制(  )套衣服。

17.

下面关于防火墙部分连接的叙述中,错误的是(  )。

高级网络规划设计师,历年真题,2014年下半年(上午)《网络规划设计师(综合知识)》真题

18.

Windows中的Netstat命令显示有关协议的统计信息。下图中显示列表第二列Local Address显示的是本地计算机的名字和端口号。当TCP连接处于SYN_SENT状态时,表示(  )。

高级网络规划设计师,历年真题,2014年下半年(上午)《网络规划设计师(综合知识)》真题

19.

以下关于网络规划需求分析的描述中,错误的是(  )。

20.

在局域网中,划分广播域的边界是(  )。

21.

工程师为某公司设计了如下网络方案。

高级网络规划设计师,历年真题,2014年下半年(上午)《网络规划设计师(综合知识)》真题

下面关于该网络结构设计的叙述中,正确的是(  )。

22.

在下列业务类型中,上行数据流量远大于下行数据流量的是(  )。

23.

企业无线网络规划的拓扑图如下所示,使用无线协议是802.11b/g/n,根据IEEE规定,如果AP1使用1号信道,AP2可使用的信道有2个,是(  )。

高级网络规划设计师,历年真题,2014年下半年(上午)《网络规划设计师(综合知识)》真题

24.

公司欲开发一个用于分布式登录的服务器端程序,使用面向连接的TCP协议并发地处理多客户端登录请求。用户要求该服务端程序运行在Linux、Solaris和Windows NT等多种操作系统平台之上,而不同的操作系统的相关API函数和数据都有所不同。针对这种情况,公司的架构师决定采用“包装器外观(Wrapper Facade)”架构模式解决操作系统的差异问题。具体来说,服务端程序应该在包装器外观的实例上调用需要的方法,然后将请求和请求的参数发送给操作系统API函数,调用成功后将结果返回。使用该模式(  ),但降低了服务端程序的调用性能。

25.

城域以太网在各个用户以太网之间建立多点的第二层连接,IEEE802.1ad定义的运营商网桥协议提供的基本技术是在以太帧中插入(  )字段,这种技术被称为Q-in-Q技术。

26.

城域以太网在各个用户以太网之间建立多点的第二层连接,IEEE802.1ad定义的运营商网桥协议提供的基本技术是在以太帧中插入运营商VLAN标记字段,这种技术被称为(  )技术。

27.

软件商标权的保护对象是指(  )。

28.

按照网络分层设计模型,通常把局域网设计为3层,即核心层、汇聚层和接入层,以下关于分层网络功能的描述中,不正确的是(  )。

29.

下面地址中属于单播地址的是(  )。

30.

以下关于无线网络中的直接序列扩频技术的描述中,错误的是(  )。

31.

设有下面4条路由:210.114.129.0/24、210.114.130.0/24、210.114.132.0/24和210.114.133.0/24,如果进行路由汇聚,能覆盖这4条路由的地址是(  )。

32.

下面关于帧中继的描述中,错误的是(  )。

33.

海明码是一种纠错编码,一对有效码字之间的海明距离是两个码字之间不同的比特数。如果信息为10位,要求纠正1位错,按照海明编码规则,需要增加的校验位是( )位。

34.

海明码是一种纠错编码,一对有效码字之间的海明距离是(  )。如果信息为10位,要求纠正1位错,按照海明编码规则,需要增加的校验位是4位。

35.

设关系模式R(U,F),其中U为属性集, F是U上的一组函数依赖,那么函数依赖的公理系统(Armstrong公理系统)中的合并规则是指为(  )为F所蕴涵。

36.

在结构化分析方法中,用(  )表示功能模型,用状态转换图表示行为模型。

37.

在结构化分析方法中,用DFD表示功能模型,用(  )表示行为模型。

38.

以下关于单元测试的说法中,正确的是(  )。

39.

公司欲开发一个用于分布式登录的服务器端程序,使用面向连接的TCP协议并发地处理多客户端登录请求。用户要求该服务端程序运行在Linux、Solaris和Windows NT等多种操作系统平台之上,而不同的操作系统的相关API函数和数据都有所不同。针对这种情况,公司的架构师决定采用“包装器外观(Wrapper Facade)”架构模式解决操作系统的差异问题。具体来说,服务端程序应该在包装器外观的实例上调用需要的方法,然后将请求和请求的参数发送给(  ),调用成功后将结果返回。使用该模式提高了底层代码访问的一致性,但降低了服务端程序的调用性能。

40.

基于模拟通信的窄带ISDN能够提供声音、视频、数据等传输服务。ISDN有两种不同类型的信道,其中用于传送信令的是(  ),用于传输语音/数据信息的是B信道。

41.

基于模拟通信的窄带ISDN能够提供声音、视频、数据等传输服务。ISDN有两种不同类型的信道,其中用于传送信令的是D信道,用于传输语音/数据信息的是(  )。

42.

PPP的认证协议CHAP是一种(  )安全认证协议,发起挑战的应该是被连接方。

43.

PPP的认证协议CHAP是一种三次握手安全认证协议,发起挑战的应该是(  )。

问题1

44.

配置路由器有多种方法,一种方法是通过路由器console端口连接(  )进行配置,另一种方法是通过TELNET协议连接TCP/IP网络进行配置。

45.

配置路由器有多种方法,一种方法是通过路由器console端口连接终端进行配置,另一种方法是通过TELNET协议连接(  )进行配置。

46.

如果允许来自子网172.30.16.0/24到172.30.31.0/24的分组通过路由器,则对应ACL语句应该是(  )

47.

结构化布线系统分为六个子系统,其中水平子系统(  )。

48.

某用户为了保障信息的安全,需要对传送的信息进行签名和加密,考虑加解密时的效率与实现的复杂性,加密时合理的算法是(  ),签名时合理的算法为RSA。

49.

某用户为了保障信息的安全,需要对传送的信息进行签名和加密,考虑加解密时的效率与实现的复杂性,加密时合理的算法是RC-5,签名时合理的算法为(  )。

50.

某单位采用DHCP进行IP地址自动分配,用户收到(  )消息后方可使用其中分配的IP地址。

51.

DNS服务器中提供了多种资源记录,其中(  )定义了域名的反向查询。

52.

IIS服务支持多种身份验证,其中(  )提供的安全功能最低。

53.

Windows中的Netstat命令显示有关协议的统计信息。下图中显示列表第二列Local Address显示的是(  )。当TCP连接处于SYN_SENT状态时,表示已经发出了连接请求。

高级网络规划设计师,历年真题,2014年下半年(上午)《网络规划设计师(综合知识)》真题

54.

IPv6地址的格式前缀用于表示地址类型或子网地址,例如60位的地址前缀10DE00000000CD3有多种合法的表示形式,以下选项中,不合法的是(  )。

55.

下列攻击方式中,(  )不是利用TCP/IP漏洞发起的攻击。

56.

下列安全协议中(  )是应用层安全协议。

57.

某网络管理员在园区网规划时,在防火墙上启用了NAT,以下说法中错误的是(  )。

58.

在SET协议中,默认使用(  )对称加密算法。

59.

2013年6月,WiFi联盟正式发布IEEE 802.11ac无线标准认证。802.11ac是802.11n的继承者,新标准的理论传输速度最高可达到1Gbps。它采用并扩展了源自802.11n的空中接口概念,其中包括:更宽的RF带宽,最高可提升至(  );更多的MIMO空间流,最多增加到4个;多用户的MIMO,以及更高阶的调制,最大达到256QAM。

60.

2013年6月,WiFi联盟正式发布IEEE 802.11ac无线标准认证。802.11ac是802.11n的继承者,新标准的理论传输速度最高可达到1Gbps。它采用并扩展了源自802.11n的空中接口概念,其中包括:更宽的RF带宽,最高可提升至160MHz;更多的MIMO空间流,最多增加到(  )个;多用户的MIMO,以及更高阶的调制,最大达到256QAM。

61.

2013年6月,WiFi联盟正式发布IEEE 802.11ac无线标准认证。802.11ac是802.11n的继承者,新标准的理论传输速度最高可达到1Gbps。它采用并扩展了源自802.11n的空中接口概念,其中包括:更宽的RF带宽,最高可提升至160MHz;更多的MIMO空间流,最多增加到4个;多用户的MIMO,以及更高阶的调制,最大达到(  )。

62.

组织和协调是生命周期中保障各个环节顺利实施并进行进度控制的必要手段,其主要实施方式为(  )。

63.

三个可靠度R均为0.9的部件串联构成一个系统,如下图所示:

高级网络规划设计师,历年真题,2014年下半年(上午)《网络规划设计师(综合知识)》真题

则该系统的可靠度为(  )。

64.

下列对于网络测试的叙述中,正确的是(  )。

65.

下列地址中,(  )是MAC组播地址。

66.

某网络拓扑图如下所示,三台路由器上均运行RIPv1协议,路由协议配置完成后,测试发现从R1 ping R2 或者R3的局域网,均有50%的丢包,出现该故障的原因可能是(  )。

高级网络规划设计师,历年真题,2014年下半年(上午)《网络规划设计师(综合知识)》真题

67.

使用长度1518字节的帧测试网络吞吐量时,1000M以太网抽样测试平均值是(  )时,该网络设计是合理的。

68.

某企业内部两栋楼之间距离为350米,使用62.5/125 μm多模光纤连接。100Base-FX连接一切正常,但是该企业将网络升级为1000Base-SX后,两栋楼之间的交换机无法连接。经测试,网络链路完全正常,解决此问题的方案是(  )。

问答题 (一共1题,共1分)

69.

There are two general approaches to attacking a(  )encryption scheme.The first attack is known as cryptanalysis.Cryptanalytic attacks rely on the nature of the algorithm plus perhaps some knowledge of the general characteristics of the(  )or even some sample plaintext-ciphertext pairs. This type of(  )exploits the characteristics of the algorithm to attempt to deduce a specific plaintext or to deduce the key being used. If the attack succeeds in deducing the key, the effect is catastrophic: All future and past messages encrypted with that key are compromised. The second method, known as the(  )-force attack, is to try every possible key on a piece of(  )until an intelligible translation into plaintext is obtained. On average,half of all possible keys must be tried to achieve success.

问题1

A.stream

B.symmetric

C.asymmetric

D.advanced

问题2

A.operation

B.publication

C.plaintext

D.ciphertext

问题3

A.message

B.knowledge

C.algorithm

D.attack

问题4

A.brute

B.perfect

C.atribue

D.re search

问题5

A.plaintext

B.ciphertext

C.sample

D.code