当前位置:文档之家› 2016年网络规划设计师上午真题+参考答案)

2016年网络规划设计师上午真题+参考答案)

2016年网络规划设计师上午真题+参考答案)
2016年网络规划设计师上午真题+参考答案)

2016年下半年网络规划设计师真题(上午题)

上午题

在嵌入式系统的存储结构中,存取速度最快的是 (1)。

(1) A.内存 B.寄存器组 C.Flash D.Cache

解析:嵌入式系统的存储结构采用分级的方法来设计,从而使得整个存储系统分为四级,即寄存器组、高速缓冲(Cache)、内存(包括flash)和外存,它们在存取速度上依次递减,而在存储容量上逐级递增。

ERP(Enterprise Resource Planning)是建立在信息技术的基础上,利用现代企业的先进管理思想,对企业的物流、资金流和(2)流进行全面集成管理的管理信息系统,为企业提供决策、计划、控制与经营业绩评估的全方位和系统化的管理平台。在ERP系统中,(3)管理模块主要是对企业物料的进、出、存进行管理。

(2)A.产品 B.人力资源 C.信息 D.加工

(3)A.库存 B.物料 C.采购 D.销售

解析:ERP 是一种主要面向制造行业进行物质资源、资金资源和信息资源集成一体化管理的企业信息管理系统。

解析:库存管理功能主要围绕物料的入库与出库操作,针对不同库存货物的种类和库位分别设置出库、入库和查询操作,

项目的成本管理中,(4)将总的成本估算分配到各项活动和工作包上,来建立一个成本的基线。

A.成本估算 B成本预算 C.成本跟踪 D.成本控制

解析:项目成本预算是进行项目成本控制的基础,它是将项目的成本估算分配到项目的各项具体工作上,以确定项目各项工作和活动的成本定额,制定项目成本的控制基线。

(5)在软件开发机构中被广泛用来指导软件过程改进。

A.能力成熟度模型(Capacity Maturity Model)

B.关键过程领域(Key Process Areas)

C.需求跟踪能力链(Traceability Link)

D.工作分解结构(Work Breakdown、Structure)

解析:能力成熟度模型(CMM)是一种用于评价软件承包能力以改善软件质量的方法,侧重于软件开发过程的管理及工程能力的提高与评估。分为五个等级:一级为初始级,二级为可重复级,三级为已定义级,四级为已管理级,五级为优化级。

软件重用是指在两次或多次不同的软件开发过程中重复使用相同或相似软件元素的过程。软件元素包括(6)、测试用例和领域知识等。

A.项目范围定义、需求分析文档、设计文档

B.需求分析文档、设计文档、程序代码

C.设计文档、程序代码、界面原型

D.程序代码、界面原型、数据表结构

解析:软件重用技术是指在两次或多次不同的软件开发过程中重复使用相同或相似软件元素的过程。其中软件元素包括需求分析文档、设计文档、程序代码、测试用例、设计过程甚至领域支持等。

软件集成测试将已通过单元测试的模块集成在一起,主要测试模块之间的协作性。从组装策略而言,可以分为(7)集成测试计划通常是在(8)阶段完成,集成测试一般采用黑盒测试方法。

(7)A.批量式组装和增量式组装 B.自顶向下和自底向上组装

C.一次性组装和增量式组装 D.整体性组装和混合式组装

(8)A.软件方案建议B.软件概要设计

C.软件详细设计 D.软件模块集成

某公司有4百万元资金用于甲、乙、丙三厂追加投资。不同的厂获得不同的投资款后的效益见下表。适当分配投资(以百万元为单位)可以获得的最大的总效益为(9)百万元。

(9)A. 15.1 B. 15.6 C. 16.4 D 16.9 解析:甲追加300万,乙追加0万,丙追加100万。6.0+4.0+6.4=16.4(百万)

M公司购买了N画家创作的一幅美术作品原件。M公司未经N画家的许可,擅自将这幅美术作品作为商标注册,并大量复制用于该公司的产品上。M公司的行为侵犯了N画家的(10)。

(10)A.著作权 B.发表权 C.商标权 D.展览权

、A

解析:画家将美术作品原件出售给M时,只是将其美术作品原件的物权转让给了M,并未将其著作权一并转让,美术作品原件的转移不等于美术作品著作权的转移。

数据封装的正确顺序是(11)。

A.数据、帧、分组、段、比特 B.段、数据、分组、帧、比特

C.数据、段、分组、帧、比特 D.数据、段、帧、分组、比特

11、C

解析:数据封装的过程大致如下:

1.用户信息转换为数据,以便在网络上传输

2.数据转换为数据段,并在发送方和接收方主机之间建立一条可靠的连接

3.数据段转换为数据包或数据报,并在报头中放上逻辑地址,这样每一个数据包都可以通过互联网络进行传输

4.数据包或数据报转换为帧,以便在本地网络中传输。在本地网段上,使用硬件地址唯一标识每一台主机。

5.帧转换为比特流,并采用数字编码和时钟方案。

点对点协议PPP中NCP的功能是(12)。

A.建立链路 B.封装多种协议

C.把分组转变成信元. D.建立连接

采用交换机进行局域网微分段的作用是(13)。

A.增加广播域 B.减少网络分段

C.增加冲突域 D.进行VLAN间转接

在生成树协议(STP)中,.收敛的定义是指(14)。

A.所有端口都转换到阻塞状态

B.所有端口都转换到辖发状态

C.所有端口都处于转发状态或侦听状态.

D.所有端口都处于转发状态或阻塞状态

RIPv1l与RIPv2的区别是(15).

A.RIPvl的最大跳数是16,而RIPv2的最大跳数为32

B.RIPvl是有类别的,而RIPv2是无类别的

C.RIPvl用跳数作为度量值,而RIPv2用跳数和带宽作为度量值

D.RIPvl不定期发送路由更新,而RIPv2周期性发送路由更新

IETF定义的区分服务(DiffServ)要求每个IP分组都要根据IPv4协议头中的(16)字段加上一个DS码点,然后内部路由器根据DS码点的值对分组进行调度和转发。

A.数据报生存期 B.服务类型

C.段偏置值 D.源地址

在IPv6无状态自动配置过程中,主机将其(17)附加在地址前缀1111 1110 10之后,产生一个链路本地地址。

A.IPv4地址B.MAC地址

C.主机名D.随机产生的字符串

解析:1111 1110 10+interface ID ,interface ID使用EUI-64地址,该地址由MAC地址转换而成。

拨号连接封装类型的开放标准是 (18)。

A.SLIP

B.CHAP

C.PPP

D. HDLC

CSU/DSU属于(19)设备。

A.DTE B.DCE C.CO D. CPE

解析:CSU/DSU是用于连接终端和数字专线的设备,属于DCE(Date Communication Equipment,数据通信设备),目前CSU/DSU通常都被集成在路由器的同步串口之上,通常CSU/DSU被整合在一起,是一个硬件设备。

(20)用于VLAN之间的通信。

A.路由器 B.网桥C变换机D.集线器

当一条路由被发布到它所起源的AS时,会发生的情况是(21)。

A.该AS在路径属性列表中看到自己的号码,从而拒绝接收这条路由

B.边界路由器把该路由传送到这个AS中的其他路由器

C.该路由将作为一条外部路由传送给同一AS中的其他路由器

D.边界路由器从AS路径列表中删除自己的AS号码并重新发布路由

如果管理距离为1 5,则(22)。

A.这是一条静态路由B.这是一台直连设备

C.该条路由信息比较可靠

D.该路由代价较小

解析:管理距离是指一种路由协议的路由可信度,每一种路由协议按可靠性从高到低,依次分配一个信任登记,这个信任登记就叫做管理距离。AD值越低,则它的优先级越高。管理距离是一个从0-255的整数值,0是最可信赖的,而255则意味着不会有业务量通过这个路由器。直连的AD=0,static 静态的AD=1,EIGRP的AD=90,IGRP的AD=100,OSPF的AD=110,RIP的AD=120

下图所示的OSPF网络由3个区域组成。在这些路由器中,漏于主干路由器的是(23),属于区域边界路由器(ABR)钓是(24),属于自治系统边界路由器(ASBR)的是(25)。

(23)A.R1 B.R2 C.R5 D.R8

(24)A.R3 B.R5 C.R7 D.R8

(25)A.R2 B.R3 C.R6 D.R8

网络应用需要考虑实时性,以下网络服务中实时性要求最高的是(26)

A.基于SNMP协议的网管服务 B.视频点播服务

C.邮件服务 D.Web服务

某网络的地址是202.117.0.0,其中包含4000台主机,指定给该网络的合理子网掩码是(27),下面选项中,不属于这个网络的地址是( 28)。

(27) A. 255.255.240.0 B. 255.255.248.0

C. 255:255.252.0

D. 255.255.255.0

(28) A. 202.117.0.1 B.202.117.1.254

C. 202.117 15.2

D. 202.117.16.113

在大型网络中,为了有效减少收敛时间,可以采用的路由协议配置方法是(29)

A.为存根网络配置静态路

B.增加路由器的内存和处理能力

C.所有路由器都配置成静态路由

D.减少路由器之间的跳步数

浏览网页时浏览器与Web服务器之间需要建立一条TCP连接,该连接中客户端使用的端口是(30)。

A.21 B.25 C.80 D.大于1 024的高端

解析:客户端连接网站时本地是随即开启大于1024的端口

DNS资源记录(31) 定义了区域的反向搜索。

A.SOA B.PTR C.NS DM X

解析:PTR是pointer的简写,用于将一个IP地址映射到对应的域名,也可以看成是A记录的反向,IP地址的反向解析。PTR主要用于邮件服务器。

辅助域名服务器在(32)时进行域名解析。

A.本地缓存解析不到结果 B.主域名服务器解析不到结果

C.转发域名服务器不工作 D.主域名服务器不工作

解析:辅助域名服务器提供区域冗余,能够在这个区域的主服务器停止响应的情况下为客户端解析这个区域的DNS名称。

某网络中在对某网站进行域名解析时,只有客户机PC1得到的解析结果一直错误,造成该现象的原因是(33)。

A.PCl的hosts文件存在错误记录

B.主域名服务器解析出错

C.PC1本地缓存出现错误记录

D.该网站授权域名服务器出现错误记录

某单位采用DHCP服务器进行口地址自动分配。下列DHCP报文中,由客户机发送给服务器的是(34)

A. DhcpDiscover

B. DhcpOffer

C. DhcpNack

D. DhcpAck

在网络管理中要防范各种安全威胁。在SNMP管理中,无法防范的安全威胁是(35)。

A.篡改管理信息:通过改变传输中的SNMP报文实施未经授权的管理操作B.通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息

C. -假冒合法用户:未经授权的用户冒充授权用户,企图实施管理操作

D.截获:未经授权的用户截获信息,再生信息发送接收方

假设有一个局域网,管理站每15分钟轮询被管理设备一次,一次查询访问需要的时间是200ms,则管理站最多可支持(36)个网络设备。

A.400

B.4000

C.4500

D.5000

在网络的分层设计模型中,对核心层工作规程的建议是(37)

A.要进行数据压缩以提高链路的利用率

B.尽量避免使用访问控制链路利用率

C.可以允许最终用户直接访问

D.尽量避免冗余连接

网络命令traceroute的作用是(38)。

A.测试链路协议是否正常运行

B.检查目标网络是否出现在路由表中

C.显示分组到达目标网络的过程中经过的所有路由器

D.检验动态路由协议是否正常工作

(39)网络最有可能使用IS-IS协议。

A.分支办公室 B. SOHO

C.互联网接入服务提供商 D. PSTN

使用(40)方式可以阻止从路由器接口发送路由更新信息。

A.重发布 B.路由归纳

C.被动接口 D.默认网关

解析被动接口:阻止从该接口发送路由更新。除了BGP之外的所有基于IP 路由协议都可以使用被动接口。

某计算机遭到ARP病毒的攻击,为临时解决故障,可将网关IP地址与其MAC 绑定,正确的命令是(41)。

A.arp -a 192.168.16.254 00-22-aa-00-22--aa

B.arp -d 192.168.16.254 00-22-aa-00-22-aa

C.arp -r 192.168.16.254 00-22-aa-00-22-aa

D.arp -s 192.168.16.254 00-22-aa-00-22-aa

数字签名首先需要生成消息摘要,然后发送方用自己的私钥对报文摘要进行加密,接收方用发送方的公钥验证真伪。生成消息摘要的算法为(42),对摘要进行加密的算法为(43).

(42)A.DES B.3DES C.MD5 D.RSA

(43) A.DES B.3DES C.MD5 D.RSA

DES加密算法的密钥长度为56位,三重DES的密钥长度为是(44) 位。

A.168 B.128 C.112 D.56

PGP提供的是(45)安全。

A.物理层 B.网络层 C.传输层 D.应用层

流量分析属于(46)方式。

A.被动攻击B.主动攻击 C.物理攻击 D.分发攻击

解析L安全攻击可分为被动攻击和主动攻击两种。被动攻击的特点是偷听或者监视传送。包括:泄露信息内容和通信量分析等。主动攻击涉及修改数据流或创建数据流,包括假冒、重放、修改消息和拒绝服务。

明文为P,密文为C,密钥为K,生成的密钥流为KS,若用流加密算法,(47)是正确的。

A.C=P ⊕KS

B.C=P⊙KS

C.C=P KS

D.C=P KS (mod K)

自然灾害严重威胁数据的安全,存储灾备是网络规划与设计中非常重要的环节。传统的数据中心存储灾备一般采用主备模式,存在资源利用效率低、可用性差、出现故障停机时间长、数据恢复慢等问题。双活数据中心的出现解决了传统数据中心的弊端,成为数据中心建设的趋势。某厂商提供的双活数据中心解决方案中,双活数据中心架构分为主机层、网络层和存储层。对双活数据中心技术的叙述中,错误的是(48);在双活数据中心,存储层需要实现的功能是(49);在进行双活数据中心网络规划时,SAN网络包含了(50)。

(48)

A.分布于不同数据中心的存储系统均处于工作状态。两套存储系统承载相同的前端业务,且互为热备,同时承担生产和灾备服务

B.存储双活是数据中心双活的重要基础,数据存储的双活通过使用虚拟卷镜像与节点分离两个核心功能来实现

C.双活数据中心不仅要实现存储的双活,而且要考虑存储、网络、数据库、服务器、应用等各层面上实现双活

D.在双活解决方案中,两项灾备关键指标RPO(业务系统所能容忍的数据丢失量)和RTO (所能容忍的业务停止服务的最长时间),均趋于1

(49)

A.负载均衡与故障接管

B.采用多台设备构建冗余网络

C.基于应用/主机卷管理,借助第三方软件实现,如Veritas Volume Replicator(VVR)、Oracle DataGrtard等

D.两个存储引擎同时处于工作状态,出现故障瞬闯切换

(50)

A.数据库服务器到存储阵列网络、存储阵列之间的双活复制网络、光纤交换机的规划。

B.存储仲裁网络、存储阵列之间的双活复制网络、‘j光纤交换机的规划C.存储阵列之间的双活复制网络、光纤交换机、数据库私有网络的规划

D.核心交换机与接入交换机、存储阵列之间的双活复制网络、数据库服务器到存储阵列网络的规划

网络生命周期各个阶段均需产生相应的文档。下面的选项中,属于需求规范阶段文档的是 (51)。

A.网络IP地址分配方案

B.设备列表清单

C.集中访谈的信息资料

D.网络内部的通信流量分布

网络系统设计过程中,需求分析阶段的任务是(52)。

A.依据逻辑网络设计的要求,确定设备的具体物理分布和运行环境

B.分析现有网络和新网络的各类资源分布,掌握网络所处的状态

C.粮据需求规范和通信规范,实施资源分配和安全规划

D.理解网络应该具有的功能和性能,最终设计出符合用户需求的网络

某网络中PC1无法访问域名为https://www.doczj.com/doc/2911115118.html,的网站,而其他主机访问正常,在PC1上执行ping命令时有如下所示的信息:

C:>ping https://www.doczj.com/doc/2911115118.html,

Pinging https://www.doczj.com/doc/2911115118.html,[202.117.112.36] with 32 bytes of data:. Reply from 202.117.112.36: Destination net unreachable.

Reply from 202.117.112.36:Destination net unreachable.

Reply from 202.117.1 12.36:Destination net unreachable.

Reply from 202.1 17.112.36: Destination net unreachable.

Ping statistics for 202.117.112.36:

Packets: Sent=4,Received=4,Lost=O(0% loss),

Approximate round trip tunes in milli-seconds:

Minimum=0ms, Maximum=0ms, Average=0ms

造成该现象可能的原因是(53)。

A.DNS服务器故障

B.PC1上TCP/lP协议故障

C.遭受了ACL拦截

D.PC1上hternet属性参数设置错误

Packets: sent=4,Received=4,lost=0(0% loss)

在网络中分配IP地址可以采用静态地址或动态地址方案。以下关于两种地址分配方案的叙述中,正确的是(54)。

A.WLAN中的终端设备采用静态地址分配

B.路由器、交换机等连网设备适合采用动态IP地址

C.各种服务器设备适合采用静态IP地址分配方案

D.学生客户机采用静态印地址

某企业采用防火墙保护内部网络安全。与外网的连接丢包严重,网络延迟高,且故障持续时间有2周左右。技术人员采用如下步骤进行故障检测: 1.登录防火墙,检查(55),发现使用率较低,一切正常。

2.查看网络内各设备的会话数和吞吐量,发现只有一台设备异常,连接数有7万多,

而同期其他类似设备都没有超过千次。

3.进行(56)操作后,故障现象消失,用户Internet接入正常。

可以初步判断,产生故障的原因不可能是(57),排除故障的方法是在防火墙上 (58) 。

(55)A.内存及CPU使用情况 B.进入内网报文数量

C.ACL规则执行情况 D.进入Internet报文数量.(56)A.断开防火墙网络 B.重启防火墙

C.断开异常设备 D.重启异常设备

(57)A.故障设备遭受DoS攻击 B.故障设备遭受木马攻击

C.故障设备感染病毒 D.故障设备遭受ARP攻击

(58)A 增加访问控制策略 B.恢复备份配置

C.对防火墙初始化 D.升级防火墙软件版本

网络测试人员利用数据包产生工具向某网络中发送数据包以测试网络性能,这种测试方法属于(59) ,性能指标中 (60)能反应网络用户之间的数据传输量。

(59)A.抓包分析 B.被动测试 C.主动测试 D二,流量分析

(60)A.吞吐量 B.响应时间 C.利用率 D.精确度

解析:主动测量时在选定的测量点上利用测量公路有目的的主动产生从测量流量注入网络,并根据测量数据流的传送情况来分析网络的性能。

下列测试内容中,不是线路测试对象的是(61)。

A.跳线 B.交换机性能C.光模块 D.配线架

通过光纤收发器连接的网络丢包严重,可以排除的故障原因是(62)。

A.光纤收发器与设备接口工作模式不匹配

B.光纤跳线未对准设备接口

C.光纤熔接故障

D.光纤与光纤收发器的RX(receive)和TX(transport)端口接反

光纤与光纤收发器的RX(receive)和TX(transport)端口接反不能通信。

下列指标中,,不属于双绞线测试指标的是(63)。

A.线对间传播时延差 B.衰减串扰比

C.近端串扰 D.波长窗口参数

解析:波长窗口参数属于光纤指标。

采用网络测试工具(64)可以确定电缆断点的位置。

A.OTDR

B.TDR

C.BERT

D.Sniffer

解析:OTDR(光时域反射仪)是利用光线在光纤中传输时的瑞利散射和菲涅尔反射所产生的背向散射而制成的精密的光电一体化仪表,它被广泛应用于光缆线路维护,施工之中,可进行光线长度,光纤的传输衰减,接头衰减和故障定位的测量。

TDR是多个英文单词的缩写,包括Time-Domain Reflectometry时域反射技术,一种对反射波进行分析的遥控测量技术,在遥控位置掌握被测量物件的状况。

BERT是误码率测试仪

Sniffer 中文可以翻译为嗅探器,也叫作抓数据包软件

TCP使用的流量控制协议是(65)。

A.停等ARQ协议 B.选择重传ARQ协议

C.后退N帧ARQ协议 D.可变大小的滑动窗口协议

某办公室工位调整时一名员工随手将一棍未接的网线接头插入工位下面的交换机接口,随后该办公室其他工位电脑均不能上网,可以排除(66)故障。

A.产生交换机环路B.新接入网线线序压制错误

C.网络中接入了中病毒的电脑 D.交换机损坏

某宾馆三层网速异常,ping网络丢包严重。通过对核心交换机查看VLAN接口IP与MAC,发现与客户电脑获取的进行对此发现不一致。在交换机上启用DHCP snooping后问题解决。该故障是由于(67)造成。可以通过(68)方法杜绝此

类故障。

(67)A.客人使用台带路由器 B.交换机环路

C.客人电脑中病毒D.网络攻击

(68)A.安装防唧防毒软件 B.对每个房间分配固定的地址

C.交换机进行MAC和IP绑定 D.通过PPPoE认证

某网络用户抱怨.Web及邮件等网络应用速度很慢,经查发现内网中存在大量P2P、流媒体、网络游戏等应用。为了保障正常的网络需求,可以部署(69)来解决上述问题,该设备通常部署的网络位置足(70)

(69)A.防火墙 B.网闸

C.安全审计设备D.流量控制设备

(70)A.接入交换机与汇聚交换机之间

B.汇聚交换机与核心交换机之间

C.核心交换机与出口路由器之间

D.核心交换机与核心交换机之间

O The diffserv approach to providing QoS in networks employs a small, well-defined set of building blocks from which you can build a variety of(71). Its aim is to define the differentiated services (DS) byte, the Type of Service (ToS) byte from the Internet Protocol Version 4 (72)and the Traffic Class byte from IP Version 6, and mark the standardized DS byte of the packet such that it receives a particular forwarding treatment, or per-hop behavior (PHB), at each network node. The diffserv architecture provides a(73)within which service providers can offer customers a range of network services, each differentiated based on performance. A customer can choose the (74)level needed on a packet-by-packet basis by simply marking the packet's Differentiated Services Code Point (DSCP) field to a specific value.

This (75) specifies the PHB given to the packet within the service provider network。

(71) A services B. Users https://www.doczj.com/doc/2911115118.html,works D. structures

(72) A message B. Packet C.header D. package

(73) A. information B. Structure C.means D. framework

(74) A. performance B. Secure C.privacy D. data

(75) A. packet B value C.service D. Paragraph

计算机软考网络规划设计师模拟试题.doc

2016年计算机软考网络规划设计师模拟试 题 21.T1载波把24个信道按时分多路方式复用在一条高速信道上,其编码效率是() A.6.25% B.13% C.87% D.93.75% 参考答案:C 22.假设普通音频电话线路支持的频率范围为300~3300Hz,信噪比为30db,根据信息论香农定理,工作在该线路上的调制解调器速率为()KB/S. A.14.4 B.28.8 C.57.6 D.116 参考答案:B 23.假设有一个局域网,管理站每15分钟轮询被管理设备

一次,一次查询访问需要的时间是200ms,则管理站最多可以支持()台网络设备。 A.400 B.4000 C.4500 D.5000 参考答案:C 24.下列关于自治系统(AS)的描述中,错误的是() A.AS内部路由器完成第一层区域的主机之间的分组交换 B.AS将Internet的路由分成两层,即内层路由和外层路由 C.AS内部的路由器要向主干路由器报告内部路由信息 D.AS内部的路由器能通过一条路径将发送到其他AS的分组传送到连接本AS的主干路由器上 参考答案:B 25.以下给出的地址中,属于子网197.182.15.19/28的主机地址是() A.197.182.15.14 B.197.182.15.16

C.197.182.15.17 D.197.182.15.31 参考答案:C 26.一台CiSCO交换机和一台3com交换机相连,相连端口都工作在VLAN Trunk模式下,这两个端口应使用的VLAN协议分别是() A.ISL和IEEE 802.10 B.ISL和ISL C.ISL和IEEE802.1Q D.IEEE802.1Q和IEEE802.1Q 参考答案:D 27.对于每个非根网桥/交换机,都需要从它的端口选出一个到达根网桥/交换机路径最短的端口作为根端口。该根端口一般处于() A.阻塞状态 B.侦听状态 C.学习状态 D.转发状态 参考答案:D

2018年下半年网络规划设计师考试上午真题(完整版)

2018年下半年网络规划设计师考试上午真题(专业 解析+参考答案) 1、在磁盘调度管理中,应先进行移臂调度,再进行旋转调度。假设磁盘移动臂位于21号柱面上,进程的请求序列如下表所示。如果采用最短移臂调度算法,那么系统的响应序列应为( )。 A、②⑧③④⑤①⑦⑥⑨ B、②③⑧④⑥⑨①⑤⑦ C、①②③④⑤⑥⑦⑧⑨ D、②⑧③⑤⑦①④⑥⑨ 2、某文件系统采用多级索引结构,若磁盘块的大小为4K字节,每个块号需占4 字节,那么采用二级索引结构时的文件最大长度可占用( )个物理块。 A、1024 B、1024ⅹ1024 C、2048ⅹ2048 D、4096ⅹ4096

3、CPU 的频率有主频、倍频和外频。某处理器外频是200MHz,倍频是13,该款处理器的主频是( )。 A、2.6GHz B、1300MHz C、15.38Mhz D、200MHz 4、为了优化系统的性能,有时需要对系统进行调整。对于不同的系统,其调整参数也不尽相同。例如,对于数据库系统,主要包括CPU/内存使用状况、 ( )、进程/线程使用状态、日志文件大小等。对于应用系统,主要包括应用系统的可用性、响应时间、( )、特定应用资源占用等。 A、数据丢包率 B、端口吞吐量 C、数据处理速率 D、查询语句性能 A、并发用户数 B、支持协议和标准 C、最大连接数 D、时延抖动 6、软件重用是使用已有的软件设计来开发新的软件系统的过程,软件重用可以分为垂直式重用和水平式重用。( )是一种典型的水平式重用。 A、医学词汇表 B、标准函数库 C、电子商务标准 D、网银支付接口

7、软件测试一般分为两个大类:动态测试和静态测试。前者通过运行程序发现错误,包括( )等方法;后者采用人工和计算机辅助静态分析的手段对程序进行检测,包括( )等方法。 A、边界值分析、逻辑覆盖、基本路径 B、桌面检查、逻辑覆盖、错误推测 C、桌面检查、代码审查、代码走查 D、错误推测、代码审查、基本路径 A、边界值分析、逻辑覆盖、基本路径 B、桌面检查、逻辑覆盖、错误推测 C、桌面检查、代码审查、代码走查 D、错误推测、代码审查、基本路径 9、某软件程序员接受X公司(软件著作权人)委托开发一个软件,三个月后又接受Y公司委托开发功能类似的软件,该程序员仅将受X公司委托开发的软件略作修改即完成提交给Y公司,此种行为( ) A、属于开发者的特权 B、属于正常使用著作权 C、不构成侵权 D、构成侵权 10、若信息码字为111000110,生成多项式,则计算出的CRC 校验码为( )。 A、01101 B、11001 C、001101

网络规划设计师考试大纲完整

2018网络规划设计师考试大纲(完整版) 网络规划设计师一年考一次,2018年网规考试定于下半年开考,共有三个科目:综合知识、案例分析、论文。下面是关于2018年网络规划设计师考试大纲的完整版内容,希望对大家的备考有所帮助。 科目包括: (1)网络规划与设计综合知识,考试时间为150分钟,笔试,选择题; (2)网络规划与设计案例分析,考试时间为90分钟,笔试,问答题; (3)网络规划与设计论文,考试时间为120分钟,笔试,论文题。 考试科目1:网络规划与设计综合知识 1.计算机网络原理 计算机网络基础知识 计算机网络的定义与应用 计算机网络组成 计算机网络物理组成 计算机网络功能组成 计算机网络分类 按分布范围分类 按拓扑结构分类 按交换技术分类

按采用协议分类 按使用传输介质分类 网络体系结构模型 分层与协议 接口与服务 ISO/OSI与TCP/IP体系结构模型数据通信基础知识 数据通信概念 数字传输与模拟传输 基带传输与频带传输 数据通信系统 数据通信系统模型 同步方式 检错与纠错 数据调制与编码 数字数据的编码与调制 模拟数据的编码与调制 复用技术 时分复用

频分复用 波分复用 码分复用 统计时分复用 数据交换方式电路交换 报文交换 分组交换 信元交换 传输介质 双绞线 同轴电缆 光纤 无线 网络分层与功能应用层 应用层功能 应用层实现模型传输层

传输层的功能 传输层的实现模型 流量控制策略 网络层 网络层功能 数据报与虚电路 数据链路层 数据链路层功能 数据链路层差错控制方法基本链路控制规程 数据链路层协议 物理层 物理层功能 物理层协议 网络设备与网络软件 网卡 调制解调器(Modem) 交换机 交换机的功能

2019年下半年网络规划设计师考试上午试题及解析

2019年下半年网络规划设计师考试上午试题及解析 2019下半年网络规划设计师上午试题分析与解答 【深圳市盐田区盐田高级中学信息技术组李发成】 试题(1)(2) 一个大型软件系统的需求总是有变化的。为了降低项目开发的风险,需要一个好的变更控制过程。如下图所示的需求变更管理过程中,①②③处对应的内容应是(1);自动化工具能够帮助变更控制过程更有效地运作,(2)是这类工具应具有的特性之一。 (1)A 、问题分析与变更描述、变更分析与成本计算、变更实现 B 、变更描述与变更分析、成本计算、变更实现 C 、问题分析与变更分析、变更分析、变更实现 D 、变更描述、变更分析、变更实现 (2)A 、变更维护系统的不同版本 B 、支持系统文档的自动更新 C 、自动判定变更是否能够实施 D 、记录每一个状态变更的日期和做出这一变更的人 分析:考记忆力的题,略。 试题(3) 用例(use case)用来描述系统对事件做出响应时所采取的行动。用例之间是具有相关性的。在一个会员管理系统中,会员注册时可以采用电话和邮件两种方式。用例“会员注册”和“电话注册”、“邮件注册”之间是(3)关系。 A. 包含(include ) B.扩展(extend) C. 泛化(generalize ) D. 依赖(depends on) 分析:包含关系:用于将部分工作流程分离出去,对这部分工作流程来说,基本用例只取决于结果,与获得结果的方法无关。 扩展关系:将扩展用例与基本用例连接了起来,通过在基本用例中引用扩展点,可以定义在基本用例的哪些位置插入扩展用例

泛化(Generalization )表示一个更泛化的元素和一个更具体的元素之间的关系, 现实世界中一般与特殊关系就是最好的表现。 依赖(depends on):一个实体的发生变化后,可能影响依赖于它的其他实例。这种关系表明,如果类A 被修改,那么类B 会受到影响。 试题(4)(5) RUP 强调采用(4)的方式来开发软件,这样做的好处是(5)。 (4)A .原型和螺旋 B.螺旋和增量 C .迭代和增量 D .快速和迭代 (5)A .在软件开发的早期就可以对关键的,影响大的风险进行处理 B .可以避免需求的变更 C .能够非常快速地实现系统的所有需求 D. 能够更好地控制软件的质量 分析:RUP(Rational Unified Process,统一软件开发过程) 是一个面向对象且基于网络的程序开发方法论。RUP 是Rational 软件公司创造的软件工程方法。RUP 描述了如何有效地利用商业的可靠的方法开发和部署软件,是一种重量级过程,特别适用于大型软件团队开发大型项目。 RUP 最重要的它有三大特点:1)软件开发是一个迭代过程,2) 软件开发是由Use Case 驱动的,3) 软件开发是以架构设计(Architectural Design)为中心的。 迭代式开发允许在每次迭代过程中需求可能有变化,通过不断细化来加深对问题的理解。迭代式开发不仅可以降低项目的风险,而且每个迭代过程都可以执行版本结束,可以鼓舞开发人员。 RUP 中的每个阶段可以进一步分解为迭代。一个迭代是一个完整的开发循环,产生一个可执行的产品版本,是最终产品的一个子集,它增量式地发展,从一个迭代过程到另一个迭代过程到成为最终的系统。 交付阶段的重点是确保软件对最终用户是可用的。交付阶段可以跨越几次迭代,包括为发布做准备的产品测试,基于用户反馈的少量的调整。在生命周期的这一点上,用户反馈应主要集中在产品调整,设置、安装和可用性问题,所有主要的结构问题应该已经在项目生命周期的早期阶段解决了。 试题(6)(7) (6)的目的是检查模块之间,以及模块和已集成的软件之间的接口关系,并验证已 集成的软件是否符合设计要求。其测试的技术依据是(7)。

2020软考《网络规划设计师》基础巩固练习题及答案

2020软考《网络规划设计师》基础巩固练习题及答案 1.TCP/IP协议应用层中http协议与传输层实行交换数据是通过( )端口。 A.80 B.110 C.21 D.28 【答案】A 2.如果一台主机的IP 地址为192.168.0.10,子网掩码为 2555.255.255.224,那么主机所在网络的网络号占IP 地址的( )位。 A.24 B.25 C.27 D.28 【答案】C 3.TCP/IP网络协议主要在OSI模型的哪些层上操作( )。 A.数据链路层、传输层、物理层 B.物理层、传输层、会话层 C.网络层、传输层、数据链路层 D.网络层、传输层、会话层 【答案】C

4.在TCP/IP协议簇中,UDP协议工作在( )。 A.应用层 B.传输层 C.网间网层 D.网络互联层 【答案】B 5.连接两个TCP/IP 局域网要求什么硬件( )。 A.网桥 B.路由器 C.集线器 D.以上都是 【答案】B 6.哪种协议负责将MAC 地址转换成IP 地址( )。 A.TCP B.ARP C.UDP D.RARP 【答案】D 7.TCP/IP 体系结构中的TCP 和IP 所提供的服务分别为( )。 A.链路层服务和网络层服务 B.网络层服务和传输层服务

C.传输层服务和应用层服务 D.传输层服务和网络层服务 【答案】D 8.IP 协议实现信息传递依据的是( )。 A.URL B.IP 地址 C.域名系统 D.路由器 【答案】B 9.HDLC 是( )。 A.面向字符的同步控制协议 B.面向字节的同步控制协议 C.异步协议 D.面向比特的同步控制协议 【答案】A 10 在网络协议中,涉及速度匹配和排序等内容的属于网络协议的( )。 A.语义要素 B.语法要素 C.通信要素 D.定时要素

2013年软考网络规划设计师试题及答案(一)

2013年软考网络规划设计师试题及答案(一) 1.多重安全网关是一种网络隔离技术,其对数据交换采用的防护策略是( )。 A.人工策略 B.架桥策略 C.缓存策略 D.渡船策略 参考答案:B 2.下列关于消息认证的描述中,错误的是( )。 A.消息认证称为完整性校验 B.用于识别信息源的真伪 C.消息认证都是实时的 D.消息认证可通过认证码实现 参考答案:C 3.当以太网的MAC子层在数据帧发送过程中检测到冲突时,就是用( )退避一段时间后重新试图发送. A.非坚持算法 B.1-坚持算法 C.P-坚持算法 D.二进制指数退避算法 参考答案:D

4.以下选项中,不是恶意代码具有的共同特征的是( )。 A.具有恶意目的 B.自身是计算程序 C.通过执行发生作用 D.能自我复制 参考答案:D 5.以下哪些是恶意代码?(多选) A.蠕虫 B.熊猫烧香,冰河等木马病毒 C.僵尸程序 D.后门,DDoS程序 E. 广告,间谍软件,垃圾邮件以及弹出窗口等 参考答案:A,B,C,D,E 6.以下关于前缀和病毒类型不匹配的是( )。 A.前缀为win32的是系统病毒 B.前缀是worm的是网络蠕虫病毒 C.前缀是script的是木马程序 D.前缀是macro的是宏病毒 参考答案:C

7.以下内容中是计算机病毒的特点的是:(多选) A.传播性,破坏性 B.非授权性,隐蔽性 C.非授权性,隐蔽性 D.都是程序 参考答案:A,B,C,D 8.以下关于病毒的传播途径的说法中,正确的是:()。 A.不可以通过软盘、光盘等传播 B.系统中所有的Autorun.inf都是U盘病毒 C.只要不上网,就不会中毒 D.别人通过QQ传送的文件、程序或者超链接可能是病毒或木马等非安全信息 参考答案:D 9.以下关于静态病毒和动态病毒的说法中不正确的是( )。 A.静态病毒是指存在于辅助存储介质上的计算机病毒,静态病毒不存在于计算机内存 B.计算机病毒的传染和破坏作用都是静态病毒产生的 C.能激活态的病毒能借助截留盗用系统正常运行机制传转变为激活态病毒,获得系统控制权

网络规划设计师考试全程指导

网络规划设计师考试全程指导 第 7 章网络互连协议 根据考试大纲,本章要求考生掌握以下知识点: (1)网络互连的概念。 (2)网络互连的方法。 (3)路由算法:静态路由算法、自适应路由算法、广播路由算法、分层路由算法。 (4)路由协议:路由信息协议、开放最短路径优先协议、边界网关协议。 7.1 网络互连概述 网络互连的主要目的是将各种大小、类型的网络,从物理上连接起来,组成一个覆盖范围更大、功能更强、方便数据交换的网络系统。同时,又可以将组网后的网络内机器按逻辑进行划分,形成一个个逻辑网络。 网络互连包含以下几个方面: (1)互连(Interconnection):是指网络在物理上的连接,两个网络之间至少有一条在物理上连接的线路,它为两个网络的数据交换提供了物资基础和可能性,但并不能保证两个网络一定能够进行数据交换,这要取决于两个网络的通信协议是不是相互兼容。 (2)互联(internetworking):是指网络在物理和逻辑上,尤其是逻辑上的连接。 (3)互通(intercommunication):是指两个网络之间可以交换数据。 (4)互操作(interoperability):是指网络中不同计算机系统之间具有透明地访问对方资源的能力。 网络互连技术优势体现在以下方面:

(1)支持多种介质。 (2)支持多种网络规程。 (3)支持多种网络互连协议。 网络互连技术正在发生着根本性的变化,推动它发展的动力包括:商业需求、新的网络应用的不断出现、技术进步、信息高速公路的发展。可见,网络互连技术已成为当前网络技术研究与应用的一个新的热点问题。 网络互连的要求主要有以下几点: (1)需要在网络之间提供一条链路,至少需要一条物理和链路控制的链路。 (2)提供不同网络节点的路由选择和数据传送。 (3)提供网络记账服务,记录网络资源使用情况,提供各用户使用网络的记录及有关状态信息。 (4)在提供网络互连时,应尽量避免由于互连而降低网络的通信性能。 (5)不修改互连在一起的各网络原有的结构和协议。 根据网络层次的结构模型,网络互连的层次如下: (1)数据链路层互连。互连设备是网桥,用网桥实现互连时,允许互连网络的数据链路层与物理层协议可以相同,也可以不同。 (2)网络层互连。互连设备是路由器,用路由器实现互连时,允许互连网络的网络层及以下各层协议可以相同,也可以不同。 (3)高层互连。传输层及以上各层协议不同的网络之间的互连属于高层互连,其互连设备是网关。使用的网关中很多都是应用层网关,通常称为应用网关。用应用网关实现互连时,允许互连网络的应用层及以下各层协议可以相同,也可以不同。

2020年软考网络规划设计师模拟题及答案

2020年软考网络规划设计师模拟题及答案 1.多重安关是一种网络隔离技术,其对数据交换采用的防护策略是() A.人工策略 B.架桥策略 C.缓存策略 D.渡船策略 参考答案:B 2.下列关于消息认证的描述中,错误的是() A.消息认证称为完整性校验 B.用于识别信息源的真伪 C.消息认证都是实时的 D.消息认证可通过认证码实现 参考答案:C 3.当以太网的MAC子层在数据帧发送过程中检测到冲突时,就是用()退避一段时间后重新试图发送. A.非坚持算法 B.1-坚持算法 C.P-坚持算法 D.二进制指数退避算法 参考答案:D

4.以下选项中,不是恶意代码具有的共同特征的是() A.具有恶意目的 B.自身是计算程序 C.通过执行发生作用 D.能自我复制 参考答案:D 5.以下哪些是恶意代码?(多选) A.蠕虫 B.熊猫烧香,冰河等木马病毒 C.僵尸程序 D.后门,DDoS程序 E. 广告,间谍软件,垃圾邮件以及弹出窗口等 参考答案:A,B,C,D,E 6.以下关于前缀和病毒类型不匹配的是() A.前缀为win32的是系统病毒 B.前缀是worm的是网络蠕虫病毒 C.前缀是script的是木马程序 D.前缀是macro的是宏病毒 参考答案:C 7.以下内容中是计算机病毒的特点的是:(多选) A.传播性,破坏性

B.非授权性,隐蔽性 C.非授权性,隐蔽性 D.都是程序 参考答案:A,B,C,D 8.以下关于病毒的传播途径的说法中,准确的是: A.不能够通过软盘、光盘等传播 B.系统中所有的Autorun.inf都是U盘病毒 C.只要不上网,就不会中毒 D.别人通过QQ传送的文件、程序或者超链接可能是病毒或木马等非安全信息 参考答案:D

网络规划设计师考试心得

网络规划设计师考试心得 每次考试,我都会有狠多感受,无论成功与否,它都将成为我生命中得一部分,从而影响我的生活。 努力不一定能成功,但仔细想想,或许会有很多收获,每一次努力得结果总是失败多于成功,我深知作为一个失败者得滋味,从未有过把人踩在足低油然而生得胜利感,失败那是一种悲伤、痛苦或是绝望得感觉,但有时我也会安慰自己,逆境反而更有利于自己得成长。失败了我又能怎么样!考不好已成定局,失败归失败,过后还要继续往前走,时光永远不会倒流。我也不会再生!只有脚踏实地地往前走,才会记得在哪受过伤,坦然接受失败,正真得认识到自己在学习中、生活中的失败。才会从内心激起学习得动力和对成功的渴望,对成功的渴望当然是取得理想成绩最好得方法。不受外界得干扰,从内心感悟成功、失败,总结学习得方法、经验,适当地改变自己,努力去适应新的学习的环境。 这次的考试,我更加清楚地认识到自己所处得位置,知己知彼,方能百战不殆,这次考试虽不理想,但我总结出了考不好得原因:复习得不够透彻,表达、描写方式记不清楚。这次考试考的一团糟,可以说是有点烂泥扶不上墙,心里后悔不已,却已无济于事了。 经过这次后,我会更加严格要求自己,认真复习,决不放弃。哪怕只是一点点得进步,也是我用汗水换取来的,在今后的复习中,我将重新制定学习计划,我要和别人拼时间,比效率。穿别人得鞋走自己得路,让他们找去吧~!恳请老师多多监督我,当我犯错误得时候帮我指出,金无足赤,人无完人。相信暗透了便是光明,生活的路不总会一帆风顺,总会有让人失意时,但我相信挫折是暂时的,当勇敢德走过时,一切都变得微不足道,我会以饱满的激情进入每一天得学

习,为了每一个起点,我必须跨过终点,一切从零开始。 如需了解更多网络规划设计师资讯,请看希赛软考学院!

2020年软考网络规划设计师模拟选择试题及答案

2020年软考网络规划设计师模拟选择试题及答案 1.以下关于静态病毒和动态病毒的说法中不准确的是() A.静态病毒是指存有于辅助存储介质上的计算机病毒,静态病毒不存有于计算机内存 B.计算机病毒的传染和破坏作用都是静态病毒产生的 C.能激活态的病毒能借助截留盗用系统正常运行机制传转变为激活态病毒,获得系统控制权 D.失活态病毒与静态内存的不同仅在于病毒代码存有于内存中,但得不到执行 参考答案:B 2.以下关于计算机病毒与蠕虫的特点比较中,说法准确的是() A.在传染机制中,蠕虫是通过宿主程序运行 B.在触发机制中,蠕虫的触发者是计算机的使用者 C.为系统打补丁,能有效预防蠕虫,但不能有效预防病毒 D.蠕虫和病毒都是寄生模式存有 参考答案:C 3.下面关于蠕虫的说法中,准确的是() A.扩展功能模块是每一个蠕虫都必须具有的模块 B.扩展功能模块有主机驻留模块、隐藏模块、破坏模块、自我复制模块、通信模块和控制模块 C.破坏模块是指摧毁或破坏被感染计算机.但是像后门这种潜在危险不是破坏模块

D.有些网络蠕虫并不驻留在主机硬盘中,例如红色代码等仅驻留在内存中,关机后蠕虫就自动消失了 参考答案:D 4.以下关于各种反病毒技术的说法中,准确的是() A.特征值检测方法检测准确,误报警率低,但是不可识别病毒的名称,不能检查未知病毒和多态性病毒 B.校验和技术能检测到未知病毒,对付隐蔽性病毒效率较高,但是会误报警,不能识别病毒名称 C.启发式扫描能检查出很多未知的新病毒,而且不会出现误报、虚报等情况 D.以上3中反病毒技术都不能有效解决多态性病毒 参考答案:D 5.以下关于主动防御的说法中,不准确的是() A.主动防御技术是指以“程序行为自主分析判定法”为理论基础 B.主动防御是一种阻止恶意程序执行的技术,他比较好的补充了传统杀毒软件采用“特征码查杀”和“监控”相对滞后的技术弱点,能够提前预防病毒木马 C.主动防御技术集成了启发式扫描技术和行为监控及行为阻断等技术 D.主动防御技术能有效阻断新木马病毒的入侵 参考答案:D

2018网络规划设计师考前模拟试题及答案

最新最全2018网络规划设计师考前模拟试题及答案1 1.采用以太网链路聚合技术将() A.多个物理链路组成一个逻辑链路 B.多个逻辑链路组成一个逻辑链路 C.多个逻辑链路组成一个物理链路 D.多个物理链路组成一个物理链路 参考答案:A 2.当使用多个无线AP设备时,为了防止信号覆盖形成相互间的干扰,要求两个频道的中心频率间隔不低于() A.3MHz B.11 MHz C.22MHz D.25MHz 参考答案:D 3.在TCP/IP协议分层结构中,SNMP是在UDP协议之上的()请求/响应协议 A.异步 B.同步 C.主从 D.面向连接 参考答案:A 4.如果两个交换机之间设置多条Trunk,则需要用不同的端口权值或路径费用来进行负载均衡.在默认的情况下,端口的权值是() A.64 B.128 C.256 D.1024 参考答案:B 5.刀片服务器中某块“刀片”插入4块500GB的SAS硬盘.若使用RAID3组建磁盘系统,则系统可用的磁盘容量为() A.500GB B.1TB C.1500GB D.2TB 参考答案:C 6.在以太网CSMA/CD协议中,使用1-坚持型监听算法.与其他监听算法相比,这种算法

的主要特点是() A.传输介质利用率低,但冲突概率高 B.传输介质利用率低,冲突概率也低 C.能及时抢占信道,但增加了冲突的概率 D.能及时抢占信道,但增加了冲突的概率 参考答案:C 7.ECC纠错技术需要额外的空间来存储校正码.一个64位数据产生的ECC码要占用()位空间 A.6 B.8 C.12 D.16 参考答案:B 8.多重安全网关是一种网络隔离技术,其对数据交换采用的防护策略是() A.人工策略 B.架桥策略 C.缓存策略 D.渡船策略 参考答案:B 9.下列关于消息认证的描述中,错误的是() A.消息认证称为完整性校验 B.用于识别信息源的真伪 C.消息认证都是实时的 D.消息认证可通过认证码实现 参考答案:C 10.当以太网的MAC子层在数据帧发送过程中检测到冲突时,就是用()退避一段时间后重新试图发送. A.非坚持算法 B.1-坚持算法 C.P-坚持算法 D.二进制指数退避算法 参考答案:D 11.以下选项中,不是恶意代码具有的共同特征的是() A.具有恶意目的 B.自身是计算程序 C.通过执行发生作用 D.能自我复制

网络规划设计师考后心得体会

网络规划设计师考后心得体会 2015年下半年工业和信息化部教育与考试中心(全国软考办)公布了计算机软件考试成绩,本次网络规划设计师考试的成绩上午、下午案例分析、论文的成绩分别为48、47、48,按照往年每科45分的合格分数线,本次网络规划设计师顺利通过。本次网络设计师是第二次开考,相比首次开考,试题内容更接近网络设计师的专业内容,首次开考的网络设计师,2009年下半年考的网络设计师下午案例分析只考了36,那个时候由于首次开考,更接近网络规划设计师自己的风格,所以这次考后感觉比首次考后要好一些,但感觉也没有第一次过软考高级那么兴奋了,考后也没去关注,一切都很淡定。 一般说来一天复习时间在4-6个小时最好,早上2小时,下午1-2小时,晚上1-2小时,时间太多并不一定就是好事,但如果不给自己时间看书那一定是坏事,千万不要给自己放周末.把自己要看的书分为几类,没必要一天都看同一类别的书,强调分类,我是按照基础知识,加密原理,CISCO,Unix/Liniux,ATM,程序设计。当然,你也可以也应该根据自己的实际情况去分类。下午的题可能和平时积累有关。如果经常有同学问你一些实际的问题,那么你在考试的时候就要轻松些。 比如说去年考的“NETBIOS工作在第几层”【3分】我只记得一个“NETBIOS 会话”的概念。学会分析,从自己记忆中去搜索和其有关的一个名词,然后列出来排除不对的。考上午的时候不要过分自信,做完后可以多检查几次。去年我半小时就做完了,但最后我用了1个半小时去校正。毕竟自己既然辛苦了这么久,何必去抢这点时间。下午考试时,不要对自己失去信心,这点很重要,我考试时看到了Java,VPN等知识时都麻木了,但我在坚持,当时我信念就是一定要过,

2018网络规划设计师考前模拟试题及答案.doc

最新最全 2018 网络规划设计师考前模拟试题及答案 1 1.采用以太网链路聚合技术将() A.多个物理链路组成一个逻辑链路 B.多个逻辑链路组成一个逻辑链路 C.多个逻辑链路组成一个物理链路 D.多个物理链路组成一个物理链路 参考答案: A 2.当使用多个无线 AP设备时,为了防止信号覆盖形成相互间的干扰,要求两个频道 的中心频率间隔不低于() A. 3MHz B. 11 MHz C. 22MHz D. 25MHz 参考答案: D 3.在 TCP/IP 协议分层结构中,SNMP是在 UDP协议之上的()请求/ 响应协议 A.异步 B.同步 C.主从 D.面向连接 参考答案: A 4.如果两个交换机之间设置多条 Trunk ,则需要用不同的端口权值或路径费用来进行负 载均衡.在默认的情况下,端口的权值是() A. 64 B. 128 C. 256 D. 1024 参考答案: B 5.刀片服务器中某块“刀片”插入 4块 500GB的 SAS硬盘.若使用 RAID3组建磁盘系统,则系统可用的磁盘容量为() A. 500GB B. 1TB C. 1500G B

D. 2TB 参考答案: C 6.在以太网 CSMA/CD协议中,使用 1- 坚持型监听算法.与其他监听算法相比,这种算法的主要特点是() A.传输介质利用率低,但冲突概率高 B.传输介质利用率低,冲突概率也低 C.能及时抢占信道,但增加了冲突的概率 D.能及时抢占信道,但增加了冲突的概率 参考答案: C 7.ECC 纠错技术需要额外的空间来存储校正码.一个 64位数据产生的 ECC码要占用()位空间 A. 6 B. 8 C. 12 D. 16 参考答案: B 8.多重安全网关是一种网络隔离技术,其对数据交换采用的防护策略是() A.人工策略 B.架桥策略 C.缓存策略 D.渡船策略 参考答案: B 9.下列关于消息认证的描述中,错误的是() A.消息认证称为完整性校验 B.用于识别信息源的真伪 C.消息认证都是实时的 D.消息认证可通过认证码实现 参考答案: C 10.当以太网的 MAC子层在数据帧发送过程中检测到冲突时,就是用()退避一段时间 后重新试图发送. A.非坚持算法 B. 1- 坚持算法 C. P-坚持算法 D.二进制指数退避算法 参考答案: D 11.以下选项中,不是恶意代码具有的共同特征的是() A.具有恶意目的

网络规划设计师考试大纲(2019最新完整版)

网络规划设计师考试大纲(最新完整版) 网络规划设计师一年考一次,下半年开考,共有三个科目:综合知识、案例分析、论文。 科目包括: (1)网络规划与设计综合知识,考试时间为150分钟,笔试,选择题; (2)网络规划与设计案例分析,考试时间为90分钟,笔试,问答题; (3)网络规划与设计论文,考试时间为120分钟,笔试,论文题。 考试科目1:网络规划与设计综合知识 1.计算机网络原理 1.1 计算机网络基础知识 1.1.1 计算机网络的定义与应用 1.1.2 计算机网络组成 计算机网络物理组成 计算机网络功能组成 1.1.3 计算机网络分类 按分布范围分类 按拓扑结构分类 按交换技术分类 按采用协议分类

按使用传输介质分类 1.1.4 网络体系结构模型 分层与协议 接口与服务 ISO/OSI与TCP/IP体系结构模型1.2 数据通信基础知识 1.2.1 数据通信概念 数字传输与模拟传输 基带传输与频带传输 1.2.2 数据通信系统 数据通信系统模型 同步方式 检错与纠错 1.2.3 数据调制与编码 数字数据的编码与调制 模拟数据的编码与调制 1.2.4 复用技术 时分复用 频分复用

波分复用 码分复用 统计时分复用 1.2.5 数据交换方式电路交换 报文交换 分组交换 信元交换 1.2.6 传输介质 双绞线 同轴电缆 光纤 无线 1.3 网络分层与功能1.3.1 应用层 应用层功能 应用层实现模型 1.3.2 传输层 传输层的功能

传输层的实现模型 流量控制策略 1.3.3 网络层 网络层功能 数据报与虚电路 1.3.4 数据链路层 数据链路层功能 数据链路层差错控制方法基本链路控制规程 数据链路层协议 1.3.5 物理层 物理层功能 物理层协议 1.4 网络设备与网络软件1.4.1 网卡 1.4.2 调制解调器(Modem) 1.4.3 交换机 交换机的功能 交换机的工作原理

2016年网络规划设计师上午真题+参考答案)

2016年下半年网络规划设计师真题(上午题) 上午题 在嵌入式系统的存储结构中,存取速度最快的是 (1)。 (1) A.内存 B.寄存器组 C.Flash D.Cache 解析:嵌入式系统的存储结构采用分级的方法来设计,从而使得整个存储系统分为四级,即寄存器组、高速缓冲(Cache)、内存(包括flash)和外存,它们在存取速度上依次递减,而在存储容量上逐级递增。 ERP(Enterprise Resource Planning)是建立在信息技术的基础上,利用现代企业的先进管理思想,对企业的物流、资金流和(2)流进行全面集成管理的管理信息系统,为企业提供决策、计划、控制与经营业绩评估的全方位和系统化的管理平台。在ERP系统中,(3)管理模块主要是对企业物料的进、出、存进行管理。 (2)A.产品 B.人力资源 C.信息 D.加工 (3)A.库存 B.物料 C.采购 D.销售 解析:ERP 是一种主要面向制造行业进行物质资源、资金资源和信息资源集成一体化管理的企业信息管理系统。 解析:库存管理功能主要围绕物料的入库与出库操作,针对不同库存货物的种类和库位分别设置出库、入库和查询操作, 项目的成本管理中,(4)将总的成本估算分配到各项活动和工作包上,来建立一个成本的基线。 A.成本估算 B成本预算 C.成本跟踪 D.成本控制 解析:项目成本预算是进行项目成本控制的基础,它是将项目的成本估算分配到项目的各项具体工作上,以确定项目各项工作和活动的成本定额,制定项目成本的控制基线。 (5)在软件开发机构中被广泛用来指导软件过程改进。 A.能力成熟度模型(Capacity Maturity Model) B.关键过程领域(Key Process Areas) C.需求跟踪能力链(Traceability Link) D.工作分解结构(Work Breakdown、Structure) 解析:能力成熟度模型(CMM)是一种用于评价软件承包能力以改善软件质量的方法,侧重于软件开发过程的管理及工程能力的提高与评估。分为五个等级:一级为初始级,二级为可重复级,三级为已定义级,四级为已管理级,五级为优化级。 软件重用是指在两次或多次不同的软件开发过程中重复使用相同或相似软件元素的过程。软件元素包括(6)、测试用例和领域知识等。 A.项目范围定义、需求分析文档、设计文档 B.需求分析文档、设计文档、程序代码

网络规划设计师考前练习试题知识讲解

网络规划设计师考前练习试题及答案 1. 采用以太网链路聚合技术将() A. 多个物理链路组成一个逻辑链路 B. 多个逻辑链路组成一个逻辑链路 C. 多个逻辑链路组成一个物理链路 D. 多个物理链路组成一个物理链路 参考答案:A 2. 当使用多个无线AP设备时,为了防止信号覆盖形成相互间的干扰,要求两个频道的中心频率间隔不低于() A. 3MHz B. 11 MHz C. 22MHz D. 25MHz 参考答案:D 3. 在TCP/IP协议分层结构中,SNMP是在UDP协议之上的()请求/响应协议A. 异步 B. 同步 C. 主从

D. 面向连接 参考答案:A 4. 如果两个交换机之间设置多条Trunk,则需要用不同的端口权值或路径费用来进行负载均衡。在默认的情况下,端口的权值是() A. 64 B. 128 C. 256 D. 1024 参考答案:B 5. 刀片服务器中某块“刀片”插入4块500GB的SAS硬盘。若使用RAID3组建磁盘系统,则系统可用的磁盘容量为() A. 500GB B. 1TB C. 1500GB D. 2TB 参考答案:C 6. 在以太网CSMA/CD协议中,使用1-坚持型监听算法。与其他监听算法相比,这种算法的主要特点是() A. 传输介质利用率低,但冲突概率高

B. 传输介质利用率低,冲突概率也低 C. 能及时抢占信道,但增加了冲突的概率 D. 能及时抢占信道,但增加了冲突的概率 参考答案:C 7. ECC纠错技术需要额外的空间来存储校正码。一个64位数据产生的ECC码要占用()位空间 A. 6 B. 8 C. 12 D. 16 参考答案:B 8. 多重安全网关是一种网络隔离技术,其对数据交换采用的防护策略是() A. 人工策略 B. 架桥策略 C. 缓存策略 D. 渡船策略 参考答案:B 9. 下列关于消息认证的描述中,错误的是()

2016年网络规划设计师试题及答案

2016年网络规划设计师试题及答案 1.采用以太网链路聚合技术将() A.多个物理链路组成一个逻辑链路 B.多个逻辑链路组成一个逻辑链路 C.多个逻辑链路组成一个物理链路 D.多个物理链路组成一个物理链路 参考答案:A 2.当使用多个无线AP设备时,为了防止信号覆盖形成相互间的干扰,要求两个频道的中心频率间隔不低于() A.3MHz B.11MHz C.22MHz D.25MHz 参考答案:D 3.在TCP/IP协议分层结构中,SNMP是在UDP协议之上的()请求/响应协议 A.异步 B.同步 C.主从 D.面向连接 参考答案:A

4.如果两个交换机之间设置多条Trunk,则需要用不同的端口权值或路径费用来进行负载均衡.在默认的情况下,端口的权值是() A.64 B.128 C.256 D.1024 参考答案:B 5.刀片服务器中某块“刀片”插入4块500GB的SAS硬盘.若使用RAID3组建磁盘系统,则系统可用的磁盘容量为() A.500GB B.1TB C.1500GB D.2TB 参考答案:C 6.在以太网CSMA/CD协议中,使用1-坚持型监听算法.与其他监听算法相比,这种算法的主要特点是() A.传输介质利用率低,但冲突概率高 B.传输介质利用率低,冲突概率也低 C.能及时抢占信道,但增加了冲突的概率

D.能及时抢占信道,但增加了冲突的概率 参考答案:C 7.ECC纠错技术需要额外的空间来存储校正码.一个64位数据产生的ECC码要占用()位空间 A.6 B.8 C.12 D.16 参考答案:B 8.多重安全网关是一种网络隔离技术,其对数据交换采用的防护策略是() A.人工策略 B.架桥策略 C.缓存策略 D.渡船策略 参考答案:B 9.下列关于消息认证的描述中,错误的是() A.消息认证称为完整性校验 B.用于识别信息源的真伪 C.消息认证都是实时的

网络规划师复习题教学内容

答案请参考03-09年网工试题下午题 试题一(10分) 阅读以下说明,回答问题1和问题2,将解答填入答题纸的对应栏内。 [说明] 某学校拟组建一个小型校园网,具体设计如下: 1、设计要求 (1)终端用户包括:48个校园网普通用户;一个有24个多媒体用户的电子阅览室;一个有48个用户的多媒体教室(性能要求高于电子阅览室)。 (2)服务器提供Web、DNS、E-mail服务。 (3)支持远程教学,可以接入互联网,具有广域网访问的安全机制和网络管理功能。 (4)各楼之间的距离为500米。 设备名称数量特性 交换机Switchl 1台具有两个l00Base—TX端口和24个lOBase—T端口 交换机Switch2 2台各具有两个100M快速以太网端口(其中一个lOOBase—TX、一个l00Base —FX)和24个10Base—T端口 交换机Switch3 2台各配置2端口lOOBase—FX模块、24个100 Base—TX快速以太网端口 交换机Switch4 1台配置4端口lOOBase-FX模块、24个100Base-TX快速以太网端口:具有MIB管理模块。 路由器Routerl 1台提供了对内的10/100M局域网接口,对外的128K的ISDN或专线连接,同时具有防火墙功能。 3、可选介质3类双绞线、5类双绞线、多模光纤。 该校网络设计方案如图1所示: [问题1](7分) 依据给出的可选设备进行选型,将(1) ~(5)处空缺的设备名称填写在答题纸相应位置(每处可选一台或多台设备)。 1→SWITCH3 2→ SWITCH2+ SWITCH1 3→ SWITCH4 4→Router 5→ SWITCH2

2017 年下半年网络规划设计师考试上午

2017 年下半年网络规划设计师考试上午 试题 1 某计算机系统采用 5 级流水线结构执行指令,设每条指令的执行由取指令(2△t)、分析指 令(1△t)、取操作数(3△t)、运算(1△t),写回结果(2△t)组成,并分别用5 个子部件完成,该流水线的最大吞吐率为();若连续向流水线拉入10 条指令,则该流水线的加速比为()。 (1)A. 1 B. 1 C. 1 D. 1 9△t3△t2△t1△t (2)A.1:10 B.2:1 C.5:2 D.3:1 试题 2 RISC(精简指令系统计算机)是计算机系统的基础技术之一,其特点不包括()。 A.指令长度固定,指令种类尽量少 B.寻址方式尽量丰富,指令功能尽可能强 C.增加寄存器数目,以减少访存次数 D.用硬布线电路实现指令解码,以尽快完成指令译码 试题 3 在磁盘上存储数据的排列方式会影响 I/O 服务的总时间。假设每磁道划分成 10 个物理块,每块存放1 个逻辑记录。逻辑记录R1,R2,…,R10 存放在同一个磁道上,记录的安排顺序如下表所示: 物理块 1 2 3 4 5 6 7 8 9 10 逻辑记录R1 R2 R3 R4 R5 R6 R7 R8 R9 R10 假定磁盘的旋转速度为 30ms/周,磁头当前处在 R1 的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为6ms,则处理这10 个记录的最长时间为();若对信息存储进行优化分布后,处理 10 个记录的最少时间为()。 A.189ms B.208 ms C.289 ms D.306 ms A.60 ms B.90 ms C.109 ms D.180 ms 试题 4 对计算机评价的主要性能指标有时钟频率、()、运算精度、内存容量等。对数据库管理系统评价的主要性能指标有()、数据库所允许的索引数量、最大并发事务处理能力等。 A. 丢包率 B.端口吞吐量 C.可移植性 D.数据处理速率 A. MIPS B.支持协议和标准 C.最大连接数 D.时延抖动 试题 5 一个好的变更控制过程,给项目风险承担着提供了正式的建议变更机制。如下图所示的需求变更管理过程中,①②③处对应的内容应分别是()。识别出问题 修改后的需求 ③ A. 问题分析与变更描述、变更分析与成本计算、变更实现 B. 变更描述与成本计算、变更分析、变更实现 C. 问题分析与变更分析、成本计算、变更实现 D. 变更描述、变更分析与变更实现、成本计算 试题 6

2017下半年网络规划设计师考试下午真题

希赛网,专注于软考、PMP、通信、建造师考试的专业在线教育平台,希赛网在线题库,提供历年真题、模拟试题、章节练习、知识点练习、错题本练习等在线做题服务,更有能力评估报告,让你告别盲目做题,针对性地攻破自己的薄弱点,备考更高效。 希赛网官网:https://www.doczj.com/doc/2911115118.html,/ 希赛网软件水平考试网:https://www.doczj.com/doc/2911115118.html,/rk/ 希赛网在线题库:https://www.doczj.com/doc/2911115118.html,/tiku/ 组

【问题1】(6分) 进行网络安全设计,补充防火墙数据规划表1-3内容中的空缺项。 备注:NAT策略转换方式为地址池中地址,ip地址109.1.1.2 【问题2】(8分) 进行访问控制规则设计,补充SwichA数据规划表1-4内容中的空缺项。

【问题3】(8分) 补充路由规划内容,填写表1-5中的空缺项。 【问题4】(3分) 配置SwitchA时,下列命令片段的作用是() [SwitchA]interface Vlanif105 [SwitchA-Vlanifl05]dhcp server option43sub-option3ascii10.100.1.2 [SwitchA-Vlanifl05]quit 试题二(共25分) 阅读下列说明,回答问题1至问题5,将解答填入答题纸的对应栏内。 【说明】 图2-1所示为某企业桌面虚拟化设计的网络拓扑。

【问题1】(6分) 结合图2-1拓扑和桌面虚拟化部署需求,①处应部署()、②处应部署()、 ③处应部署()、④处应部署()。 A.存储系统 B.网络交换机 C.服务器 D.光纤交换机 【问题2】(4分) 该企业在虚拟化计算资源设计时,宿主机CPU的主频与核数应如何考虑?请说明理由。设备冗余上如何考虑?请说明理由。 【问题3】(6分) 图2-1中的存储网络方式是什么?结合桌面虚拟化对存储系统的性能要求,从性价比考虑,如何选择磁盘?请说明原因。 【问题4】(4分) 对比传统物理终端,简要谈谈桌面虚拟化的优点和不足。 【问题5】(5分) 桌面虚拟化可能会带来()等风险和问题,可以进行()等对应措施。

相关主题
文本预览
相关文档 最新文档