分类:软考/高级_网络规划设计师    来源:软考
TDM和FDM是实现多路复用的基本技术,有关两种技术叙述正确的是(1)。 |
A. TDM和FDM都既可用于数字传输,也可用于模拟传输 |
B.
TDM只能用于模拟传输,FDM只能用于数字传输 |
C.
TDM更浪费介质带宽,FDM可更有效利用介质带宽 |
D. TDM可增大通信容量,FDM不能增大通信容量 |
带宽为3KHz的信道,在无噪声条件下传输二进制信号的极限数据率和在信噪比为30dB条件下的极限数据率分别为(2)。该结果说明(3)。 |
A. 6Kbps,30Kbps |
B.
30Kbps,6Kbps |
C. 3Kbps,30Kbps |
D. 3Kbps,3Kbps |
带宽为3KHz的信道,在无噪声条件下传输二进制信号的极限数据率和在信噪比为30dB条件下的极限数据率分别为(2)。该结果说明(3)。 |
A. 结果一样 |
B.
有噪声时结果更好 |
C. 无噪声时结果更好 |
D. 条件不同不可比 |
传输介质越长,传播延迟越大,由此导致的延迟失真越大。受延迟失真影响最大的是(4)。 |
A. 低速、数字信号 |
B.
高速、数字信号 |
C. 低速、模拟信号 |
D. 高速、模拟信号 |
当千兆以太网使用UTP作为传输介质时,限制单根电缆的长度不超过(5)米,其原因是(6)。 |
A. 100 |
B. 925 |
C. 2500 |
D. 40000 |
当千兆以太网使用UTP作为传输介质时,限制单根电缆的长度不超过(5)米,其原因是(6)。 |
A. 信号衰减严重 |
B. 编码方式限制 |
C. 与百兆以太网兼容 |
D. 采用CSMA/CD |
对无线局域网,可显著提高数据率的技术是(7),对有2台计算机、1个AP、采用300Mbps的802.11n的WLAN,2台计算机数据传输的概率相同,则每台计算机实际传送用户数据的最大理论速度最接近(8)MB/S。 |
A. CSMA/CA |
B. CSMA/CD |
C. CDMA |
D. MIMO |
对无线局域网,可显著提高数据率的技术是(7),对有2台计算机、1个AP、采用300Mbps的802.11n的WLAN,2台计算机数据传输的概率相同,则每台计算机实际传送用户数据的最大理论速度最接近(8)MB/S。 |
A. 1.4 |
B. 6.7 |
C. 9.3 |
D. 18.7 |
阻塞包算法(反馈抑制法)是一类典型的基于闭环控制原理的拥塞控制方法,其主要缺点之一是(9)。 |
A. 显著降低通信效率 |
B.
可能导致不公平 |
C. 不能真正控制拥塞 |
D. 降低网络可用性 |
距离向量路由算法要求每个节点保存一张距离向量表(即路由表),其中最关键的路由信息是(10)。 |
A. 源节点到目的节点的最短距离 |
B.
源节点到目的节点的路径 |
C.
本节点到目的节点的输出节点(下一节点)地址 |
D. 本节点到目的节点的路径 |
SDH网络是一种重要的广域网,具有多种网络结构,可简述为(11)。 |
A. 星型网结构借助ATM设备连接,主要用作专网 |
B.
链型网结构借助DXC设备连接,主要用作接入网 |
C.
环型网结构借助ADM设备连接,主要用作骨干网 |
D. 网孔型结构借助ADM设备连接,主要用作长途骨干网 |
EPON是一种重要的接入技术,其信号传输模式可概括为(12)。 |
A. 采用广播模式,上下行均为CSMA/CD方式 |
B.
采用点到多点模式,下行为广播方式,上行为TDMA方式 |
C.
采用点到点模式,上下行均为WDM方式 |
D. 采用点到点模式,上下行均为CSMA/CD方式 |
甲机构构建网络时拟采用CIDR地址格式,其地址分配模式是210.1.1.0/24,则实际允许的主机数最大为(13)。如果乙机构采用的地址分配模式是210.1.0.0/16,对于目的地址为210.1.1.10的数据分组,将被转发到的位置是(14)。 |
A. 224 |
B. 28 |
C. 224-2 |
D. 28-2 |
甲机构构建网络时拟采用CIDR地址格式,其地址分配模式是210.1.1.0/24,则实际允许的主机数最大为(13)。如果乙机构采用的地址分配模式是210.1.0.0/16,对于目的地址为210.1.1.10的数据分组,将被转发到的位置是(14)。 |
A. 甲机构的网络 |
B. 乙机构的网络 |
C. 不确定 |
D. 甲、乙之外的一个网络 |
IPv6地址分为3级,其中第1级表示的含义是(15)。 |
A. 全球共知的公共拓扑 |
B. 本地网络 |
C. 网络接口 |
D. 保留 |
关于ARP协议,描述正确的是(16)。 |
A. 源主机广播一个包含MAC地址的报文,对应主机回送IP地址 |
B.
源主机广播一个包含IP地址的报文,对应主机回送MAC地址 |
C.
源主机发送一个包含MAC地址的报文,ARP服务器回送IP地址 |
D. 源主机发送一个包含IP地址的报文,ARP服务器回送MAC地址 |
RIP协议根据从邻居节点收到的路由信息更新自身的路由表,其更新算法的一个重要步骤是将收到的路由信息中的距离改为(17)。 |
A. ∞ |
B. 0 |
C. 15 |
D. 原值加1 |
TCP协议在工作过程中存在死锁的可能,其发生的原因是(18),解决方法是(19)。 |
A. 多个进程请求未被释放的资源 |
B.
一个连接还未释放,又请求新的连接 |
C.
接收方发送0窗口的应答报文后,所发送的非0窗口应答报文丢失 |
D. 定义RTT值为2倍的测量值不恰当 |
TCP协议在工作过程中存在死锁的可能,其发生的原因是(18),解决方法是(19)。 |
A. 禁止请求未被释放的资源 |
B.
在一个连接释放之前,不允许建立新的连接 |
C.
修改RTT的计算公式 |
D. 设置计时器,计时满后发探测报文 |
FTP需要建立两个连接,当工作于Passive模式时,其数据连接的端口号是(20)。 |
A. 20 |
B. 21 |
C. 由用户确定的一个整数 |
D. 由服务器确定的一个整数 |
DNS通常会为域名设定一个有效期(时间长度)。如果要使域名永久有效,则有效期的值应设为(21)。 |
A. 0 |
B. 65535 |
C. 86400 |
D. 4294967295(即232-1) |
使用SMTP协议发送邮件时,当发送程序(用户代理)报告发送成功时,表明邮件已经被发送到(22)。 |
A. 发送服务器上 |
B.
接收服务器上 |
C. 接收者主机上 |
D. 接收服务器和接收者主机上 |
MIB中的信息用TLV形式表示。二进制位串“110”用TLV形式表示时,实际占用的字节数是(23)。TLV形式的数据被SNMP协议传输时,被封装成(24)进行传输。 |
A.
1 |
B. 2 |
C. 3 |
D. 4 |
MIB中的信息用TLV形式表示。二进制位串“110”用TLV形式表示时,实际占用的字节数是(23)。TLV形式的数据被SNMP协议传输时,被封装成(24)进行传输。 |
A. UDP报文 |
B. TCP报文 |
C. SMTP报文 |
D. FTP报文 |
IntServ是Internet实现QoS的一种方式,它主要依靠(25),其实现资源预留的是(26)。 |
A. SLA |
B. RSVP |
C. RTP |
D. MPLS |
IntServ是Internet实现QoS的一种方式,它主要依靠(25),其实现资源预留的是(26)。 |
A. 接纳控制器 |
B. 调度器 |
C.
分类器 |
D. 路由选择协议 |
某大学拟建设无线校园网,委托甲公司承建。甲公司的张工程师带队去进行需求调研,获得的主要信息有: 校园面积约4km2,室外绝大部分区域、主要建筑物内实现覆盖,允许同时上网用户数量为5000以上,非本校师生不允许自由接入,主要业务类型为上网浏览、电子邮件、FTP、QQ等,后端与现有校园网相连,网络建设周期为6个月。 张工据此撰写了需求分析报告,其中最关键的部分应是(27)。为此,张工在需求报告中将会详细地给出(28)。 张工随后提交了逻辑网络设计方案,其核心内容包括: ①网络拓扑设计 ②无线网络设计 ③安全接入方案设计 ④地址分配方案设计 ⑤应用功能配置方案设计 针对无线网络的选型,最可能的方案是(29)。 针对室外供电问题,最可能的方案是(30)。 针对安全接入问题,最可能的方案是(31)。 张工在之前两份报告的基础上,完成了物理网络设计报告,其核心内容包括: ①物理拓扑及线路设计 ②设备选型方案 在物理拓扑及线路设计部分,由于某些位置远离原校园网,张工最可能的建议是(32)。 在设备选型部分,针对学校的特点,张工最可能的建议是(33)。 |
A. 高带宽以满足大量用户同时接入 |
B. 设备数量及优化布局以实现全覆盖 |
C. 安全隔离措施以阻止非法用户接入 |
D. 应用软件配置以满足应用需求 |
某大学拟建设无线校园网,委托甲公司承建。甲公司的张工程师带队去进行需求调研,获得的主要信息有: 校园面积约4km2,室外绝大部分区域、主要建筑物内实现覆盖,允许同时上网用户数量为5000以上,非本校师生不允许自由接入,主要业务类型为上网浏览、电子邮件、FTP、QQ等,后端与现有校园网相连,网络建设周期为6个月。 张工据此撰写了需求分析报告,其中最关键的部分应是(27)。为此,张工在需求报告中将会详细地给出(28)。 张工随后提交了逻辑网络设计方案,其核心内容包括: ①网络拓扑设计 ②无线网络设计 ③安全接入方案设计 ④地址分配方案设计 ⑤应用功能配置方案设计 针对无线网络的选型,最可能的方案是(29)。 针对室外供电问题,最可能的方案是(30)。 针对安全接入问题,最可能的方案是(31)。 张工在之前两份报告的基础上,完成了物理网络设计报告,其核心内容包括: ①物理拓扑及线路设计 ②设备选型方案 在物理拓扑及线路设计部分,由于某些位置远离原校园网,张工最可能的建议是(32)。 在设备选型部分,针对学校的特点,张工最可能的建议是(33)。 |
A.
校园地图及无线网络覆盖区域示意图 |
B. 访问控制建议方案 |
C.
应购置或配置的应用软件清单 |
D. 对原校园网改造的建议方案 |
某大学拟建设无线校园网,委托甲公司承建。甲公司的张工程师带队去进行需求调研,获得的主要信息有: 校园面积约4km2,室外绝大部分区域、主要建筑物内实现覆盖,允许同时上网用户数量为5000以上,非本校师生不允许自由接入,主要业务类型为上网浏览、电子邮件、FTP、QQ等,后端与现有校园网相连,网络建设周期为6个月。 张工据此撰写了需求分析报告,其中最关键的部分应是(27)。为此,张工在需求报告中将会详细地给出(28)。 张工随后提交了逻辑网络设计方案,其核心内容包括: ①网络拓扑设计 ②无线网络设计 ③安全接入方案设计 ④地址分配方案设计 ⑤应用功能配置方案设计 针对无线网络的选型,最可能的方案是(29)。 针对室外供电问题,最可能的方案是(30)。 针对安全接入问题,最可能的方案是(31)。 张工在之前两份报告的基础上,完成了物理网络设计报告,其核心内容包括: ①物理拓扑及线路设计 ②设备选型方案 在物理拓扑及线路设计部分,由于某些位置远离原校园网,张工最可能的建议是(32)。 在设备选型部分,针对学校的特点,张工最可能的建议是(33)。 |
A. 采用基于WLAN的技术建设无线校园网 |
B. 采用基于固定WiMAX的技术建设无线校园网 |
C. 直接利用电信运营商的3G系统 |
D. 暂缓执行,等待移动WiMAX成熟并商用 |
某大学拟建设无线校园网,委托甲公司承建。甲公司的张工程师带队去进行需求调研,获得的主要信息有: 校园面积约4km2,室外绝大部分区域、主要建筑物内实现覆盖,允许同时上网用户数量为5000以上,非本校师生不允许自由接入,主要业务类型为上网浏览、电子邮件、FTP、QQ等,后端与现有校园网相连,网络建设周期为6个月。 张工据此撰写了需求分析报告,其中最关键的部分应是(27)。为此,张工在需求报告中将会详细地给出(28)。 张工随后提交了逻辑网络设计方案,其核心内容包括: ①网络拓扑设计 ②无线网络设计 ③安全接入方案设计 ④地址分配方案设计 ⑤应用功能配置方案设计 针对无线网络的选型,最可能的方案是(29)。 针对室外供电问题,最可能的方案是(30)。 针对安全接入问题,最可能的方案是(31)。 张工在之前两份报告的基础上,完成了物理网络设计报告,其核心内容包括: ①物理拓扑及线路设计 ②设备选型方案 在物理拓扑及线路设计部分,由于某些位置远离原校园网,张工最可能的建议是(32)。 在设备选型部分,针对学校的特点,张工最可能的建议是(33)。 |
A. 采用太阳能供电 |
B. 地下埋设专用供电电缆 |
C. 高空架设专用供电电缆 |
D. 以PoE方式供电 |
某大学拟建设无线校园网,委托甲公司承建。甲公司的张工程师带队去进行需求调研,获得的主要信息有: 校园面积约4km2,室外绝大部分区域、主要建筑物内实现覆盖,允许同时上网用户数量为5000以上,非本校师生不允许自由接入,主要业务类型为上网浏览、电子邮件、FTP、QQ等,后端与现有校园网相连,网络建设周期为6个月。 张工据此撰写了需求分析报告,其中最关键的部分应是(27)。为此,张工在需求报告中将会详细地给出(28)。 张工随后提交了逻辑网络设计方案,其核心内容包括: ①网络拓扑设计 ②无线网络设计 ③安全接入方案设计 ④地址分配方案设计 ⑤应用功能配置方案设计 针对无线网络的选型,最可能的方案是(29)。 针对室外供电问题,最可能的方案是(30)。 针对安全接入问题,最可能的方案是(31)。 张工在之前两份报告的基础上,完成了物理网络设计报告,其核心内容包括: ①物理拓扑及线路设计 ②设备选型方案 在物理拓扑及线路设计部分,由于某些位置远离原校园网,张工最可能的建议是(32)。 在设备选型部分,针对学校的特点,张工最可能的建议是(33)。 |
A. 通过MAC地址认证 |
B. 通过IP地址认证 |
C. 在应用层通过用户名与密码认证 |
D. 通过用户的物理位置认证 |
某大学拟建设无线校园网,委托甲公司承建。甲公司的张工程师带队去进行需求调研,获得的主要信息有: 校园面积约4km2,室外绝大部分区域、主要建筑物内实现覆盖,允许同时上网用户数量为5000以上,非本校师生不允许自由接入,主要业务类型为上网浏览、电子邮件、FTP、QQ等,后端与现有校园网相连,网络建设周期为6个月。 张工据此撰写了需求分析报告,其中最关键的部分应是(27)。为此,张工在需求报告中将会详细地给出(28)。 张工随后提交了逻辑网络设计方案,其核心内容包括: ①网络拓扑设计 ②无线网络设计 ③安全接入方案设计 ④地址分配方案设计 ⑤应用功能配置方案设计 针对无线网络的选型,最可能的方案是(29)。 针对室外供电问题,最可能的方案是(30)。 针对安全接入问题,最可能的方案是(31)。 张工在之前两份报告的基础上,完成了物理网络设计报告,其核心内容包括: ①物理拓扑及线路设计 ②设备选型方案 在物理拓扑及线路设计部分,由于某些位置远离原校园网,张工最可能的建议是(32)。 在设备选型部分,针对学校的特点,张工最可能的建议是(33)。 |
A. 采用单模光纤及对应光端设备连接无线接入设备 |
B. 采用多模光纤及对应光端设备连接无线接入设备 |
C. 修改无线接入设备的位置,以利用UTP连接无线接入设备 |
D. 将无线接入设备设置为Mesh和Adhoc工作模式,实现中继接入 |
某大学拟建设无线校园网,委托甲公司承建。甲公司的张工程师带队去进行需求调研,获得的主要信息有: 校园面积约4km2,室外绝大部分区域、主要建筑物内实现覆盖,允许同时上网用户数量为5000以上,非本校师生不允许自由接入,主要业务类型为上网浏览、电子邮件、FTP、QQ等,后端与现有校园网相连,网络建设周期为6个月。 张工据此撰写了需求分析报告,其中最关键的部分应是(27)。为此,张工在需求报告中将会详细地给出(28)。 张工随后提交了逻辑网络设计方案,其核心内容包括: ①网络拓扑设计 ②无线网络设计 ③安全接入方案设计 ④地址分配方案设计 ⑤应用功能配置方案设计 针对无线网络的选型,最可能的方案是(29)。 针对室外供电问题,最可能的方案是(30)。 针对安全接入问题,最可能的方案是(31)。 张工在之前两份报告的基础上,完成了物理网络设计报告,其核心内容包括: ①物理拓扑及线路设计 ②设备选型方案 在物理拓扑及线路设计部分,由于某些位置远离原校园网,张工最可能的建议是(32)。 在设备选型部分,针对学校的特点,张工最可能的建议是(33)。 |
A. 采用基于802.11n的高性价比胖AP |
B. 采用基于802.11n的高性价比瘦AP |
C. 采用基于3G的高性价比设备 |
D. 采用基于LTE的高性价比设备 |
工程师利用测试设备对某信息点己经连接好的网线进行测试时,发现有4根线不通,但计算机仍然能利用该网线连接上网。则不通的4根线可能是(34)。某些交换机级联时,需要交换UTP—端的线序,其规则是(35),对变更了线序的UTP,最直接的测试方式是(36)。 |
A. 1-2-3-4 |
B. 5-6-7-8 |
C. 1-2-3-6 |
D. 4-5-7-8 |
工程师利用测试设备对某信息点己经连接好的网线进行测试时,发现有4根线不通,但计算机仍然能利用该网线连接上网。则不通的4根线可能是(34)。某些交换机级联时,需要交换UTP—端的线序,其规则是(35),对变更了线序的UTP,最直接的测试方式是(36)。 |
A. 1↔2,3↔4 |
B. 1↔2,3↔6 |
C. 1↔3,2↔6 |
D. 5↔6,7↔8 |
工程师利用测试设备对某信息点己经连接好的网线进行测试时,发现有4根线不通,但计算机仍然能利用该网线连接上网。则不通的4根线可能是(34)。某些交换机级联时,需要交换UTP—端的线序,其规则是(35),对变更了线序的UTP,最直接的测试方式是(36)。 |
A. 采用同样的测试设备测试 |
B. 利用万用电表测试 |
C. 一端连接计算机测试 |
D. 串联成一根线测试 |
某楼层的无线路由器通过UTP连接至网络中心,并被配置了固定的合法地址,该楼层的计算机借助该无线路由器以无线方式访问Internet。该楼层的计算机不定期地出现不能连接到Internet的情况,此时,在网络中心测试该无线路由器,显示一切正常。更换同型号的无线路由器后,仍然出现上述现象。每次只要重启无线路由器,则一切恢复正常。导致这一现象的最可能原因是(37)。 |
A. 设备故障 |
B.
设置不当 |
C. 无线信号干扰 |
D. 网络攻击 |
评估网络的核心路由器性能时,通常最关心的指标是(38),与该参数密切相关的参数或项目是(39)。 |
A. Mpps值 |
B.
Mbps值 |
C. 可管理MAC地址数 |
D. 允许的VLAN数 |
评估网络的核心路由器性能时,通常最关心的指标是(38),与该参数密切相关的参数或项目是(39)。 |
A. 传输介质及数据率 |
B.
协议种类 |
C. 背板交换速度 |
D. 内存容量及CPU主频 |
张工应邀为一炼钢厂的中心机房设计设备方案。其现状是:机房处于车间附近,车间具有很高的温度,所用设备具有很强的交流电流;控制系统基于计算机网络实现数据传输、存储;约有2000个监测点(通过多台PLC设备实现),每个监测点每2ms取样一次4字节的监测数据,通过网络发送到网络中心,并以文件形式被保存到文件服务器上,所有监测数据需在服务器上保存半年以上;对各种设备的控制信号通过同一网络传输到各监控点上;各种监测数据可在异地通过公用网络同步查看并进行实时分析。张工的方案中,将设备分为三类:一是服务器类,设计了文件服务器、数据库服务器、控制服务器、监控服务器等4个主要服务器;二是网络设备类,设计了一个路由器、5台千兆交换机等主要设备;三是辅助类,包括UPS、机房监控系统、空调等主要设备,另外计划配置有关软件系统。 文件服务器采用RAID5冗余模式、容量为1TB的硬盘构建,则应配置的硬盘数至少为(40),优先采用的结构是(41)。 监控服务器负责接收、处理监测数据,其恰当的机型是(42)。 所配置的监测数据分析软件应具备的最基本功能是(43) 。 交换机最必要的配置是(44)。 根据上述需求,至少应增加的一台设备是(45)。 |
A. 65 |
B. 78 |
C. 86 |
D. 96 |
张工应邀为一炼钢厂的中心机房设计设备方案。其现状是:机房处于车间附近,车间具有很高的温度,所用设备具有很强的交流电流;控制系统基于计算机网络实现数据传输、存储;约有2000个监测点(通过多台PLC设备实现),每个监测点每2ms取样一次4字节的监测数据,通过网络发送到网络中心,并以文件形式被保存到文件服务器上,所有监测数据需在服务器上保存半年以上;对各种设备的控制信号通过同一网络传输到各监控点上;各种监测数据可在异地通过公用网络同步查看并进行实时分析。张工的方案中,将设备分为三类:一是服务器类,设计了文件服务器、数据库服务器、控制服务器、监控服务器等4个主要服务器;二是网络设备类,设计了一个路由器、5台千兆交换机等主要设备;三是辅助类,包括UPS、机房监控系统、空调等主要设备,另外计划配置有关软件系统。 文件服务器采用RAID5冗余模式、容量为1TB的硬盘构建,则应配置的硬盘数至少为(40),优先采用的结构是(41)。 监控服务器负责接收、处理监测数据,其恰当的机型是(42)。 所配置的监测数据分析软件应具备的最基本功能是(43) 。 交换机最必要的配置是(44)。 根据上述需求,至少应增加的一台设备是(45)。 |
A. IPSAN |
B. FCSAN |
C. NAS |
D. DAS |
张工应邀为一炼钢厂的中心机房设计设备方案。其现状是:机房处于车间附近,车间具有很高的温度,所用设备具有很强的交流电流;控制系统基于计算机网络实现数据传输、存储;约有2000个监测点(通过多台PLC设备实现),每个监测点每2ms取样一次4字节的监测数据,通过网络发送到网络中心,并以文件形式被保存到文件服务器上,所有监测数据需在服务器上保存半年以上;对各种设备的控制信号通过同一网络传输到各监控点上;各种监测数据可在异地通过公用网络同步查看并进行实时分析。张工的方案中,将设备分为三类:一是服务器类,设计了文件服务器、数据库服务器、控制服务器、监控服务器等4个主要服务器;二是网络设备类,设计了一个路由器、5台千兆交换机等主要设备;三是辅助类,包括UPS、机房监控系统、空调等主要设备,另外计划配置有关软件系统。 文件服务器采用RAID5冗余模式、容量为1TB的硬盘构建,则应配置的硬盘数至少为(40),优先采用的结构是(41)。 监控服务器负责接收、处理监测数据,其恰当的机型是(42)。 所配置的监测数据分析软件应具备的最基本功能是(43) 。 交换机最必要的配置是(44)。 根据上述需求,至少应增加的一台设备是(45)。 |
A. 大规模 Cluster |
B. 小规模 Cluste |
C. 大规模 SMP |
D. 小规模 SMP |
张工应邀为一炼钢厂的中心机房设计设备方案。其现状是:机房处于车间附近,车间具有很高的温度,所用设备具有很强的交流电流;控制系统基于计算机网络实现数据传输、存储;约有2000个监测点(通过多台PLC设备实现),每个监测点每2ms取样一次4字节的监测数据,通过网络发送到网络中心,并以文件形式被保存到文件服务器上,所有监测数据需在服务器上保存半年以上;对各种设备的控制信号通过同一网络传输到各监控点上;各种监测数据可在异地通过公用网络同步查看并进行实时分析。张工的方案中,将设备分为三类:一是服务器类,设计了文件服务器、数据库服务器、控制服务器、监控服务器等4个主要服务器;二是网络设备类,设计了一个路由器、5台千兆交换机等主要设备;三是辅助类,包括UPS、机房监控系统、空调等主要设备,另外计划配置有关软件系统。 文件服务器采用RAID5冗余模式、容量为1TB的硬盘构建,则应配置的硬盘数至少为(40),优先采用的结构是(41)。 监控服务器负责接收、处理监测数据,其恰当的机型是(42)。 所配置的监测数据分析软件应具备的最基本功能是(43) 。 交换机最必要的配置是(44)。 根据上述需求,至少应增加的一台设备是(45)。 |
A. FFT变换 |
B. 趋势图显示 |
C. 带通滤波 |
D. 3D图形 |
张工应邀为一炼钢厂的中心机房设计设备方案。其现状是:机房处于车间附近,车间具有很高的温度,所用设备具有很强的交流电流;控制系统基于计算机网络实现数据传输、存储;约有2000个监测点(通过多台PLC设备实现),每个监测点每2ms取样一次4字节的监测数据,通过网络发送到网络中心,并以文件形式被保存到文件服务器上,所有监测数据需在服务器上保存半年以上;对各种设备的控制信号通过同一网络传输到各监控点上;各种监测数据可在异地通过公用网络同步查看并进行实时分析。张工的方案中,将设备分为三类:一是服务器类,设计了文件服务器、数据库服务器、控制服务器、监控服务器等4个主要服务器;二是网络设备类,设计了一个路由器、5台千兆交换机等主要设备;三是辅助类,包括UPS、机房监控系统、空调等主要设备,另外计划配置有关软件系统。 文件服务器采用RAID5冗余模式、容量为1TB的硬盘构建,则应配置的硬盘数至少为(40),优先采用的结构是(41)。 监控服务器负责接收、处理监测数据,其恰当的机型是(42)。 所配置的监测数据分析软件应具备的最基本功能是(43) 。 交换机最必要的配置是(44)。 根据上述需求,至少应增加的一台设备是(45)。 |
A. 双电源 |
B. 光纤模块 |
C. VLAN 功能 |
D. ACL 功能 |
张工应邀为一炼钢厂的中心机房设计设备方案。其现状是:机房处于车间附近,车间具有很高的温度,所用设备具有很强的交流电流;控制系统基于计算机网络实现数据传输、存储;约有2000个监测点(通过多台PLC设备实现),每个监测点每2ms取样一次4字节的监测数据,通过网络发送到网络中心,并以文件形式被保存到文件服务器上,所有监测数据需在服务器上保存半年以上;对各种设备的控制信号通过同一网络传输到各监控点上;各种监测数据可在异地通过公用网络同步查看并进行实时分析。张工的方案中,将设备分为三类:一是服务器类,设计了文件服务器、数据库服务器、控制服务器、监控服务器等4个主要服务器;二是网络设备类,设计了一个路由器、5台千兆交换机等主要设备;三是辅助类,包括UPS、机房监控系统、空调等主要设备,另外计划配置有关软件系统。 文件服务器采用RAID5冗余模式、容量为1TB的硬盘构建,则应配置的硬盘数至少为(40),优先采用的结构是(41)。 监控服务器负责接收、处理监测数据,其恰当的机型是(42)。 所配置的监测数据分析软件应具备的最基本功能是(43) 。 交换机最必要的配置是(44)。 根据上述需求,至少应增加的一台设备是(45)。 |
A. 防火墙 |
B. IPS |
C. Web 服务器 |
D. FTP 服务器 |
主动防御是新型的杀病毒技术,其原理是(46)。 |
A. 根据特定的指令串识别病毒程序并阻止其运行 |
B.
根据特定的标志识别病毒程序并阻止其运行 |
C. 根据特定的行为识别病毒程序并阻止其运行 |
D. 根据特定的程序结构识别病毒程序并阻止其运行 |
一些病毒程序如CIH声称能破坏计算机的硬件,使得计算机彻底瘫痪。其原理是(47)。 |
A. 生成髙电压烧坏器件 |
B.
生成大电流烧坏器件 |
C. 毁坏ROMBIOS程序 |
D. 毁坏CMOS中的内容 |
IDS是一类重要的安全技术,其实现安全的基本思想是(48),与其他网络安全技术相比,IDS的最大特点是(49)。 |
A. 过滤特定来源的数据包 |
B.
过滤发往特定对象的数据包 |
C. 利用网闸等隔离措施 |
D. 通过网络行为判断是否安全 |
IDS是一类重要的安全技术,其实现安全的基本思想是(48),与其他网络安全技术相比,IDS的最大特点是(49)。 |
A. 准确度高 |
B. 防木马效果最好 |
C. 能发现内部误操作 |
D. 能实现访问控制 |
很多系统在登录时都要求用户输入以图片形式显示的一个字符串,其作用是(50)。 |
A. 阻止没有键盘的用户登录 |
B.
欺骗非法用户 |
C. 防止用户利用程序自动登录 |
D. 限制登录次数 |
椭圆曲线密码ECC是一种公开密钥加密算法体制,其密码由六元组T=<p,a,b,G,n,h>表示。用户的私钥d的取值为(51),公钥Q的取值为(52)。 利用ECC实现数字签名与利用RSA实现数字签名的主要区别是(53)。 |
A. 0〜n-1间的随机数 |
B.
0〜n-1间的一个素数 |
C. 0〜p-1间的一个随机数 |
D. 0〜p-1间的一个素数 |
椭圆曲线密码ECC是一种公开密钥加密算法体制,其密码由六元组T=<p,a,b,G,n,h>表示。用户的私钥d的取值为(51),公钥Q的取值为(52)。 利用ECC实现数字签名与利用RSA实现数字签名的主要区别是(53)。 |
A. Q=dG |
B.
Q=ph |
C. Q=abG |
D. Q=hnG |
椭圆曲线密码ECC是一种公开密钥加密算法体制,其密码由六元组T=<p,a,b,G,n,h>表示。用户的私钥d的取值为(51),公钥Q的取值为(52)。 利用ECC实现数字签名与利用RSA实现数字签名的主要区别是(53)。 |
A. ECC签名后的内容中没有原文,而RSA签名后的内容中包含原文 |
B. ECC签名后的内容中包含原文,而RSA签名后的内容中没有原文 |
C.
ECC签名需要使用自己的公钥,而RSA签名需要使用对方的公钥 |
D. ECC验证签名需要使用自己的私钥,而RSA验证签名需要使用对方的公钥 |
用于保护通信过程的初级密钥在分配和传输过程中通常的形式是(54),利用其加密或解密时,应实施的操作是(55)。 |
A. 一次一密的明文 |
B.
—次一密的密文 |
C. 可多次使用的密文 |
D. 不限次数的密文 |
用于保护通信过程的初级密钥在分配和传输过程中通常的形式是(54),利用其加密或解密时,应实施的操作是(55)。 |
A. 利用二级密钥解密出原始密钥 |
B.
利用主密钥解密出原始密钥 |
C.
利用二级密钥和主密钥解密出原始密钥 |
D. 利用自身私钥解密出原始密钥 |
利用交换机的ACL功能可增强网络的安全性和功能,其中不能实现的功能是(56),交换机上的RADIUS不能实现的功能是(57)。 |
A. 限制每个端口的数据率 |
B. 限制每个端口的流量 |
C. 限制每个端口可接入的IP地址 |
D. 限制每个端口可接入的MAC地址 |
利用交换机的ACL功能可增强网络的安全性和功能,其中不能实现的功能是(56),交换机上的RADIUS不能实现的功能是(57)。 |
A. 用户名认证 |
B. 用户密码认证 |
C. 用户接入权限认证 |
D. 流量控制 |
种植、自启动、隐藏是木马程序的三大关键技术。由于杀病毒软件的存在,隐秘种植木马并不容易,其中一种较好的方法是(58)。在Windows系统中,为实现木马的自动启动,通常的方法是将其放于(59)中。为避免用户发现木马的存在,较好的隐藏方法(60)。 |
A. 当用户不在现场时派人安装 |
B.
当用户下载合法软件时顺便下载并安装 |
C.
当用户在线观看电影时下载并安装 |
D. 当用户打开邮件附件时安装 |
种植、自启动、隐藏是木马程序的三大关键技术。由于杀病毒软件的存在,隐秘种植木马并不容易,其中一种较好的方法是(58)。在Windows系统中,为实现木马的自动启动,通常的方法是将其放于(59)中。为避免用户发现木马的存在,较好的隐藏方法(60)。 |
A. autoexec.bat 文件 |
B. boot.ini 文件 |
C. config.sys 文件 |
D. 注册表 |
A. 不显示自己的名称等信息 |
B. 把自己更名成操作系统中一个合法程序的名字 |
C. 伪装成一个系统服务 |
D. 需要运行时启动,运行完后退出 |
为防止服务器遭攻击,通常设置一个DMZ。有关外网、DMZ、内网三者之间的关系,应满足(61)。如果在DMZ中没有(62),则访问规则可更简单。 |
A.
外网可访问DMZ,不能访问内网,DMZ可访问内网和外网,内网可访问外网和DMZ |
B.
外网可访问DMZ,可有条件访问内网,DMZ可访问内网,不能访问外网,内网可访问DMZ,不能访问外网 |
C.
外网可访问DMZ,不能访问内网,DMZ可访问外网,不能访问内网,内网可访问DMZ和外网 |
D. 外网可访问DMZ,不能访问内网,DMZ不能访问内网和外网,内网可有条件地访问DMZ和外网 |
为防止服务器遭攻击,通常设置一个DMZ。有关外网、DMZ、内网三者之间的关系,应满足(61)。如果在DMZ中没有(62),则访问规则可更简单。 |
A. 邮件服务器 |
B. Web服务器 |
C. DNS服务器 |
D. 数据库服务器 |
高速、移动是未来计算机网络的重要特征,可作为未来无线广域网络技术的是(63),其下行、上行的数据率将分别达到(64)。 |
A. 3G |
B. WiMAX |
C. LTE |
D. UWB |
高速、移动是未来计算机网络的重要特征,可作为未来无线广域网络技术的是(63),其下行、上行的数据率将分别达到(64)。 |
A. 14.4Mbps、7.2Mbps |
B.
52Mbps、26Mbps |
C. 100Mbps、100Mbps |
D. 326Mbps、86Mbps |
在项目施工前,首先要做一个进度计划,其中进度计划最常见的表示形式是(65)。 |
A. 甘特图 |
B. Excel表 |
C. 日历表 |
D. 柱状图 |
网络工程项目质量管理的重要标准是(66)。 |
A. CMM |
B. GB 8567 |
C. ISO 9001 |
D. ISO 14000 |
乙公司中标承接了甲机构的网络工程集成项目,在合同中约定了因不可抗力因素导致工期延误而免责的条款,其中不被甲机构认可的一种因素是(67)。合同约定,甲乙双方一旦出现分歧,在协商不成时,可提交到相关机构裁定,一般优先选择的裁定机构是(68)。 |
A. 施工现场遭遇长时间雷雨天气 |
B.
物流公司车辆遭遇车祸 |
C. 乙方施工队领导遭遇意外情况 |
D. 甲机构相关负责人变更 |
乙公司中标承接了甲机构的网络工程集成项目,在合同中约定了因不可抗力因素导致工期延误而免责的条款,其中不被甲机构认可的一种因素是(67)。合同约定,甲乙双方一旦出现分歧,在协商不成时,可提交到相关机构裁定,一般优先选择的裁定机构是(68)。 |
A. 甲机构所在地的仲裁委员会 |
B. 乙公司所在地的仲裁委员会 |
C. 甲机构所在地的人民法院 |
D. 乙公司所在地的人民法院 |
甲公司委托销售部的客户经理张经理代表公司参加一个网络工程项目的投标,张经理在规定时间内提交了投标文件招标单位在详细审查了投标文件后向张经理提出了一个简单的问题:你是甲公司的代表吗?张经理于是赶紧找到招标单位的王科长作证,以证明他是甲公司的。对甲公司的此次投标,最可能的结果是(69)。 |
A. 因在招标单位有重要的熟人而顺利入围进入下一轮 |
B.
因张经理没有书面授权而无法通过资格审査被淘汰 |
C.
因通过补交证明材料顺利进入下一轮 |
D. 因甲公司法人代表随后赶到参与答辩而顺利进入下一轮 |
M/M/1排队论模型是分析网络性能的重要工具,假定通信量强度为ρ(信道的平均繁忙程度),则节点中的等待输出的平均分组数为(70)。 |
A. 1/(1-ρ) |
B. ρ/(1-ρ) |
C. (1-ρ)/ρ |
D. ρ |
A Bluetooth device can be either a master or a slave and any of the devices within a(71)can be the master. There is only one master and there can be up to (72) active slave devices at a time within a single network. In addition, a device may be a standby slave or a parked slave. There can be up to (73) parked slaves. If there are already maximum number of active slaves, then a parked slave must wait until one of the active slaves switches to (74) mode before it can become active. Within a network, all (75) communications are prohibited. |
A. Wireless LAN |
B. Wireless MAN |
C. Cellular radio network |
D. Piconet |
A Bluetooth device can be either a master or a slave and any of the devices within a(71)can be the master. There is only one master and there can be up to (72) active slave devices at a time within a single network. In addition, a device may be a standby slave or a parked slave. There can be up to (73) parked slaves. If there are already maximum number of active slaves, then a parked slave must wait until one of the active slaves switches to (74) mode before it can become active. Within a network, all (75) communications are prohibited. |
A. 7 |
B. 15 |
C. 63 |
D. 255 |
A Bluetooth device can be either a master or a slave and any of the devices within a(71)can be the master. There is only one master and there can be up to (72) active slave devices at a time within a single network. In addition, a device may be a standby slave or a parked slave. There can be up to (73) parked slaves. If there are already maximum number of active slaves, then a parked slave must wait until one of the active slaves switches to (74) mode before it can become active. Within a network, all (75) communications are prohibited. |
A. 127 |
B. 255 |
C. 511 |
D. 1023 |
A Bluetooth device can be either a master or a slave and any of the devices within a(71)can be the master. There is only one master and there can be up to (72) active slave devices at a time within a single network. In addition, a device may be a standby slave or a parked slave. There can be up to (73) parked slaves. If there are already maximum number of active slaves, then a parked slave must wait until one of the active slaves switches to (74) mode before it can become active. Within a network, all (75) communications are prohibited. |
A. master |
B. standby slave |
C. parked slave |
D. active slave |
A Bluetooth device can be either a master or a slave and any of the devices within a(71)can be the master. There is only one master and there can be up to (72) active slave devices at a time within a single network. In addition, a device may be a standby slave or a parked slave. There can be up to (73) parked slaves. If there are already maximum number of active slaves, then a parked slave must wait until one of the active slaves switches to (74) mode before it can become active. Within a network, all (75) communications are prohibited. |
A. master-to-master |
B. master-to-slave |
C. slave-to-slave |
D. master-to-master |