单选题 (一共75题,共75分)

1.

为防范国家数据安全风险、维护国家安全、保障公共利益,2021年7月,中国网络安全审查办公室发布公告,对“滴滴出行”、“运满满”、“货车帮”和“BOSS直聘”开展网络安全审查。此次审查依据的国家相关法律法规是()。

2.

Android是一个开源的移动终端操作系统,共分成Linux内核层、系统运行库层、应用程序框架层和应用程序层四个部分。显示驱动位于()。

3.

信息系统面临多种类型的网络安全威胁。其中,信息泄露是指信息被泄露或透露给某个非授权的实体;(作答此空)是指数据被非授权地进行增删、修改或破坏而受到损失;()是指对信息或其他资源的合法访问被无条件地阻止;()是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。

4.

信息系统面临多种类型的网络安全威胁。其中,信息泄露是指信息被泄露或透露给某个非授权的实体;()是指数据被非授权地进行增删、修改或破坏而受到损失;(作答此空)是指对信息或其他资源的合法访问被无条件地阻止;()是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。

5.

信息系统面临多种类型的网络安全威胁。其中,信息泄露是指信息被泄露或透露给某个非授权的实体;()是指数据被非授权地进行增删、修改或破坏而受到损失;()是指对信息或其他资源的合法访问被无条件地阻止;(作答此空)是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。

6.

以下关于软件开发过程中增量模型优点的叙述中,不正确的是()。

7.

在Python语言中,()是一种可变的、有序的序列结构,其中元素可以重复。

8.

在一个分布式软件系统中,一个构件失去了与另一个远程构件的连接。在系统修复后,连接于30秒之内恢复,系统可以重新正常工作直到其它故障发生。这一描述体现了软件系统的()。

9.

在三层C/S软件架构中,(作答此空)是应用的用户接口部分,负责与应用逻辑间的对话功能;()是应用的本体,负责具体的业务处理逻辑。

10.

在三层C/S软件架构中,()是应用的用户接口部分,负责与应用逻辑间的对话功能;(作答此空)是应用的本体,负责具体的业务处理逻辑。

11.

以下关于以太网交换机转发表的叙述中,正确的是()。

12.

1000BASE-TX采用的编码技术为()。

13.

HDLC协议通信过程如图2所示,其中属于U帧的是()。

高级网络规划设计师,历年真题,2021年下半年(上午)《网络规划设计师》真题

14.

HDLC协议中采用比特填充技术的目的是()。

15.

IPv4首部的最大值为(作答此空)字节,原因是IHL字段长度为()比特。

16.

IPv4首部的最大值为()字节,原因是IHL字段长度为(作答此空)比特。

17.

由于采用了()技术,ADSL的上行与下行信道频率可部分重叠。

18.

以太网交换机中采用生成树算法是为了解决()问题。

19.

6个速率为64Kb/s的用户按照统计时分多路复用技术(STDM)复用到一条干线上、若每个用户平均效率为80%,干线开销4%,则干线速率为()Kb/s。

20.

Internet网络核心采取的交换方式为()。

21.

以下关于虚电路交换技术的叙述中,错误的是()。

22.

SDH的帧结构包含()。

23.

假设客户端采用持久型HTTP?1.1版本向服务器请求一个包含10个图片的网页。设基本页面传输时间为Tbas,图片传输的平均时间为Timg,客户端到服务器之间的往返时间为RTT,则从客户端请求开始到完整取回该网页所需时间为()。

24.

在CSMA/CD中,同一个冲突域中的主机连续经过3次冲突后,每个站点在接下来信道空闲的时候立即传输的概率是()。

25.

在图4所示的网络拓扑中,假设自治系统AS3和AS2内部运行OSPF,AS1和AS4内部运行RIP。各自治系统间用BGP作为路由协议,并假设AS2和AS4之间没有物理链路。则路由器3c基于(作答此空)协议学习到网络x的可达性信息。1d通过()学习到x的可达性信息。

高级网络规划设计师,历年真题,2021年下半年(上午)《网络规划设计师》真题

26.

在图4所示的网络拓扑中,假设自治系统AS3和AS2内部运行OSPF,AS1和AS4内部运行RIP。各自治系统间用BGP作为路由协议,并假设AS2和AS4之间没有物理链路。则路由器3c基于()协议学习到网络x的可达性信息。1d通过(作答此空)学习到x的可达性信息。

高级网络规划设计师,历年真题,2021年下半年(上午)《网络规划设计师》真题

27.

Traceroute在进行路由追踪时发出的ICMP消息(作答此空),收到的消息是中间节点或目的节点返回的()。

28.

Traceroute在进行路由追踪时发出的ICMP消息(),收到的消息是中间节点或目的节点返回的(作答此空)。

29.

下列不属于快速UDP网络连接(QUIC)协议的优势是()。

30.

对于链路状态路由算法而言,若共有N个路由器,路由器之间共有M条链路,则链路状态通告的消息复杂度以及接下来算法执行的时间复杂度分别是()。

31.

距离向量路由协议所采用的核心算法是()。

32.

IPv4报文分片和重组分别发生在()。

33.

图5为某网络拓扑的片段,将1、2两条链路聚合成链路G1,并与链路3形成VRRP主备关系,管理员发现在链路2出现CRC错误告警,此时该网络区域可能会发生的现象是()。

高级网络规划设计师,历年真题,2021年下半年(上午)《网络规划设计师》真题

34.

若循环冗余校验码CRC的生成器为10111,则对于数据10100010000计算的校验码应为(作答此空)。该CRC校验码能够检测出的突发长度不超过()。

35.

若循环冗余校验码CRC的生成器为10111,则对于数据10100010000计算的校验码应为()。该CRC校验码能够检测出的突发长度不超过(作答此空)。

36.

()子系统是楼宇布线的组成部分。

37.

客户端通过DHCP获得IP地址的顺序正确的是()。①客户端发送DHCP?REQUEST请求IP地址②SERVER发送DHCP?OFFER报文响应③客户端发送DHCP?DISCOVER报文寻找DHCP?SERVER④SERVER收到请求后回应ACK响应请求

38.

某高校计划采用扁平化的网络结构。为了限制广播域、解决VLAN资源紧缺的问题,学校计划采用QinQ(802.1Q-in-802.1Q)技术对接入层网络进行端口隔离。以下关于QinQ技术的叙述中,错误的是()。

39.

下面支持IPv6的是()。

40.

以下关于OSPF特性的叙述中,错误的是()。

41.

策略路由通常不支持根据()来指定数据包转发策略。

42.

SDN的网络架构中不包含()。

43.

窃取是一种针对数据或系统的(作答此空)的攻击。DDoS攻击可以破坏数据或系统的()。

44.

窃取是一种针对数据或系统的()的攻击。DDoS攻击可以破坏数据或系统的(作答此空)。

45.

以下关于IPSec的说法中,错误的是( )。

46.

()是由我国自主研发的无线网络安全协议。

47.

某Web网站向CA申请了数字证书。用户登录过程中可通过验证(作答此空)确认该数字证书的有效性,以()。

48.

某Web网站向CA申请了数字证书。用户登录过程中可通过验证( )确认该数字证书的有效性,以(作答此空)。

49.

某公司要求数据备份周期为7天,考虑到数据恢复的时间效率,需采用( )备略。

50.

某网站的域名是www.xyz.com,使用SSL安全页面,用户可以使用()访问该网站。

51.

以下关于链路加密的说法中,错误的是()。

52.

在运行OSPF的路由器中,可以使用(作答此空)命令查看OSPF进程下路由计算的统计信息,使用()命令查看OSPF邻居状态信息。

53.

在运行OSPF的路由器中,可以使用()命令查看OSPF进程下路由计算的统计信息,使用(作答此空)命令查看OSPF邻居状态信息。

54.

以下关于IPv6地址的说法中,错误的是()。

55.

在IPv6中,()首部是每个中间路由器都需要处理的。

56.

在GPON中,上行链路采用()的方式传输数据。

57.

在PON中,上行传输波长为( )nm。

58.

某居民小区采用FTTB+HGW网络组网,通常情况下,网络中的( )部署在汇聚机房。

59.

以下关于光功率计的功能的说法中,错误的是( )。

60.

8块300G的硬盘做RAID5后的容量是(作答此空),RAID5最多可以损坏()块硬盘而不丢失数据。

61.

8块300G的硬盘做RAID5后的容量是(),RAID5最多可以损坏(作答此空)块硬盘而不丢失数据。

62.

在无线网络中,通过射频资源管理可以配置的任务不包括()。

63.

在无线网络中,天线最基本的属性不包括( )。

64.

下列路由表的概要信息中,迭代路由是(作答此空),不同的静态路由有( )条。

高级网络规划设计师,历年真题,2021年下半年(上午)《网络规划设计师》真题

65.

下列路由表的概要信息中,迭代路由是( ),不同的静态路由有(作答此空)条。

高级网络规划设计师,历年真题,2021年下半年(上午)《网络规划设计师》真题

66.

下列命令片段用于配置( )功能。

高级网络规划设计师,历年真题,2021年下半年(上午)《网络规划设计师》真题

67.

某主机可以ping 通本机地址,而无法ping通网关地址,网络配置如图7所示,造成该故障的原因可能是( )。

高级网络规划设计师,历年真题,2021年下半年(上午)《网络规划设计师》真题

68.

某分公司财务 PC 通过专网与总部财务系统连接,拓扑如图8所示。某天,财务PC访问总部财务系统速度缓慢、时断时好,网络管理员在财务PC端ping总部财务系统,发现有网络丢包,在光电转换器1处ping总部财务系统网络丢包症状同上,在专网接入终端处ping 总部财务系统,网络延时正常无丢包,光纤1两端测得光衰为-28dBm,光电转换器1和2指示灯绿色闪烁。 初步判断该故障原因可能是(作答此空),可采用( )措施较为合理。

高级网络规划设计师,历年真题,2021年下半年(上午)《网络规划设计师》真题

69.

某分公司财务 PC 通过专网与总部财务系统连接,拓扑如图8所示。某天,财务PC访问总部财务系统速度缓慢、时断时好,网络管理员在财务PC端ping总部财务系统,发现有网络丢包,在光电转换器1处ping总部财务系统网络丢包症状同上,在专网接入终端处ping 总部财务系统,网络延时正常无丢包,光纤1两端测得光衰为-28dBm,光电转换器1和2指示灯绿色闪烁。 初步判断该故障原因可能是( ),可采用(作答此空)措施较为合理。

高级网络规划设计师,历年真题,2021年下半年(上午)《网络规划设计师》真题

70.

以下关于项目风险管理的说法中,不正确的是( )。

71.

Data security is the practice of protecting digital information from (作答此空)access,corruption,or theft throughout its entire lifecycle. It is a concept that encompasses every aspect of information security from the ( )security of hardware and storage devices to administrative and access controls,as well as the logical security of software applications. It also includes organizational ( )and procedures.Data security involves deploying tools and technologies that enhance the organization's visibility into where its critical data resides and how it is used. These tools and technologies should ( )the growing challenges inherent in securing today's complex distributed,hybrid,and/or multicloud computing environments.Ideally,these tools should be able to apply protections like ( ),data masking,and redaction of sensitive files, and should automate reporting to streamline audits and adhering to regulatory requirements.

72.

Data security is the practice of protecting digital information from ( )access,corruption,or theft throughout its entire lifecycle. It is a concept that encompasses every aspect of information security from the (作答此空)security of hardware and storage devices to administrative and access controls,as well as the logical security of software applications. It also includes organizational ( )and procedures.Data security involves deploying tools and technologies that enhance the organization's visibility into where its critical data resides and how it is used. These tools and technologies should ( )the growing challenges inherent in securing today's complex distributed,hybrid,and/or multicloud computing environments.Ideally,these tools should be able to apply protections like ( ),data masking,and redaction of sensitive files, and should automate reporting to streamline audits and adhering to regulatory requirements.

73.

Data security is the practice of protecting digital information from ( )access,corruption,or theft throughout its entire lifecycle. It is a concept that encompasses every aspect of information security from the ( )security of hardware and storage devices to administrative and access controls,as well as the logical security of software applications. It also includes organizational (作答此空)and procedures.Data security involves deploying tools and technologies that enhance the organization's visibility into where its critical data resides and how it is used. These tools and technologies should ( )the growing challenges inherent in securing today's complex distributed,hybrid,and/or multicloud computing environments.Ideally,these tools should be able to apply protections like ( ),data masking,and redaction of sensitive files, and should automate reporting to streamline audits and adhering to regulatory requirements.

74.

Data security is the practice of protecting digital information from ( )access,corruption,or theft throughout its entire lifecycle. It is a concept that encompasses every aspect of information security from the ( )security of hardware and storage devices to administrative and access controls,as well as the logical security of software applications. It also includes organizational ( )and procedures.Data security involves deploying tools and technologies that enhance the organization's visibility into where its critical data resides and how it is used. These tools and technologies should (作答此空)the growing challenges inherent in securing today's complex distributed,hybrid,and/or multicloud computing environments.Ideally,these tools should be able to apply protections like ( ),data masking,and redaction of sensitive files, and should automate reporting to streamline audits and adhering to regulatory requirements.

75.

Data security is the practice of protecting digital information from ( )access,corruption,or theft throughout its entire lifecycle. It is a concept that encompasses every aspect of information security from the ( )security of hardware and storage devices to administrative and access controls,as well as the logical security of software applications. It also includes organizational ( )and procedures.Data security involves deploying tools and technologies that enhance the organization's visibility into where its critical data resides and how it is used. These tools and technologies should ( )the growing challenges inherent in securing today's complex distributed,hybrid,and/or multicloud computing environments.Ideally,these tools should be able to apply protections like (作答此空),data masking,and redaction of sensitive files, and should automate reporting to streamline audits and adhering to regulatory requirements.