《2023年河北软件水平考试考试真题卷(7).docx》由会员分享,可在线阅读,更多相关《2023年河北软件水平考试考试真题卷(7).docx(18页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2023年河北软件水平考试考试真题卷(7)本卷共分为1大题50小题,作答时间为180分钟,总分100分,60分及格。一、单项选择题(共50题,每题2分。每题的备选项中,只有一个最符合题意) 1.采用_不能将多个处理机互连构成多处理机系统。ASTD总线B交叉开关CPCI总线DCentronic总线2.802.11n标准规定可使用5.8GHz频段。假定使用的下限频率为5.80GHz,则为了达到标准所规定的300Mbps数据率,使用单信道条件下,其上限频率应不低于_GHz。A5.95B6.1C6.4D11.63.层次化网络设计方案中, (16) 是核心层的主要任务。A高速数据转发B边界路由和接入In
2、ternetCMAC层过滤和网段微分D实现网络的访问策略控制4.根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。在下面的措施中,无助于提高同一局域网内安全性的措施是 (48) 。A使用防病毒软件B使用日志审计系统C使用入侵检测系统D使用防火墙防止内部攻击5.以下关于网络结构与拓扑构型设计方法的描述中,错误的是 (18) 。A核心层网络用于连接分布在不同位置的子网,实现路由汇聚等功能B汇聚层根据接入层的用户流量,进行本地路由、安全控制、流量整形等处理C接入层网络用于将终端用户计算机接入到网络之中D核心层设备之间、核心层设备与汇聚层设备之间通常采用冗余链路的光
3、纤连接6.安全管理是信息系统安全能动性的组成部分,它贯穿于信息系统规划、设计、运行和维护的各阶段。安全管理中的介质安全属于 (46) 。A技术安全B环境安全C物理安全D管理安全7.MSTP(基于SDH的多业务传送平台)是一种重要的广域网技术,在我国可采用的工作机制可概述为_。A路由设备的以太接口划分出若干的逻辑子接口,PTN设备将不同分支路由设备的捆绑T1/T3/E1/E3电路上的数据帧映射至不同的子接口B路由设备和传输设备的以太接口都工作在VLAN Trunk模式,传输设备将不同分支路由设备的捆绑E1/E3/E4电路上的数据帧映射至不同的VLAN中C路由设备的以太接口划分出若干的逻辑子接口,
4、传输设备将不同分支路由设备的捆绑T1/T4/E1/E4电路上的数据帧映射至不同的子接口D路由设备和PTN设备的以太接口都工作在VLAN Trunk模式,DXC设备将不同分支路由设备的捆绑T1/T3/E1/E3电路上的数据帧映射至不同的VLAN中8.某局域网的Internet接入拓扑图如图所示。由于用户在使用telnet登录网络设备或服务器时所使用的用户名和口令在网络中是以明文传输的,很容易被网络上的非法协议分析设备截获。因此需要定义一条规则号为110,禁止所有外网主机和所有内网主机进行远程登录的访问控制规则。完成此配置任务的语句是 (24) 。Aaccess-list 110tcp telne
5、t deny 255.255.255.2550.0.0.0Baccess-list 110tcp deny any any eq23Caccess-list 110tcp any deny any eq21Daccess-list 100tcp eq telnet deny any any9.某炼钢企业P与Q并购后组织机构合并,原有两个单位的企业网络的融合成为迫在眉睫的任务之一。在其网络整合过程中,已将全网所有核心设备整合到同一个机房。但是原P企业服务器地址采用172.16.1.0/24、172.16.2.0/24两个C类地址段,原Q企业服务器地址采用192.168.0.0/24一个C类地址段
6、。在不影响业务的情况下,规划师最可能采取的地址切换解决方案是_。A为服务器区划分1个VLAN,将所有服务器的网段地址统一修改为128.0.0.0/24B为服务器区划分1个VLAN,将所有服务器的网段地址统一修改为10.0.0.0/24C为服务器区划分两个VLAN,将原P企业服务器的网段地址修改为172.16.0.0/24,原Q企业服务器网段地址不作修改D在服务器区划分3个或多个VLAN,原有服务器网段地址不作修改10.对于校园网来说, (19) 。A其核心是网络环境,利用网络的人是关键B其核心是应用,网络教学资源是根本C网络基础平台是否先进是评价校园网成功与否的重要指标D校园网视其地域的大小,
7、可以是局域网,也可以是广域网11.关于防火墙的功能,下列叙述中哪项是错误的_。A防火墙可以检查进出内部网络的通信量B防火墙可以使用过滤技术在网络层对数据包进行选择C防火墙可以阻止来自网络内部的攻击D防火墙可以工作在网络层,也可以工作在应用层12.在质量管理的PDCA循环中,A阶段的职能包括 (56) 等。A确定质量改进目标、制订改进措施B明确质量要求和目标、提出质量管理方案C采取措施、以持续改进过程业绩D规范质量行为、组织质量计划的部署和交底13.某部队拟建设一个网络,由甲公司承建。在撰写需求分析报告时,与常规网络建设相比,最大不同之处是_。A网络隔离需求B网络性能需求CIP规划需求D结构化布
8、线需求14.某项任务的最早开始时间是第2天,最晚开始时间是第11天,最早完成时间是第8天,最晚完成时间是第19天,则该任务 (58) 。A在关键路径B有滞后C进展情况良好D不在关键路径上15.MPLS采用标记分发协议(LDP)使MPLS节点为每个流加上标记。其中,LDP协议的 (15) 报文采用UDP协议传输。A会话B公告C通知D发现16.在OSI参考模型中,上层协议实体与下层协议实体之间的逻辑接口叫做服务访问点(SAP)。在Internet数据帧中,目的地址“00-0F-78-1C-60-01”属于 (4) 的服务访问点。A数据链路层B网络层C传输层D应用层17.如果两个交换机之间设置多条T
9、runk,则需要用不同的端口权值或路径费用来进行负载均衡。在如图所示的配置下, (21) 。AVLANl的数据通过Trunk1,VLAN2的数据通过Trunk2BVLANl的数据通过Trunk1,VLAN3的数据通过Trunk2CVLAN2的数据通过Trunk2,VLAN4的数据通过Trunk1DVLAN2的数据通过Trunk2,VLAN3的数据通过Trunk118.EPON是一种重要的接入技术,其信号传输模式可概括为_。A采用广播模式,上下行均为CSMA/CD方式B采用点到多点模式,下行为广播方式,上行为TDMA方式C采用点到点模式,上下行均为WDM方式D采用点到点模式,上下行均为CSMA/
10、CD方式19.如果子网掩码是255.255.192.0,那么以下主机 (13) 必须通过路由器才能与主机147.69.144.16通信。A147.69.127.224B147.69.130.33C147.69.148.129D147.69.191.2120.在层次化网络设计中, (18) 不是分布层/接入层交换机的选型策略。A提供多种固定端口数量搭配供组网选择,可堆叠,易扩展,以便由于信息点的增加而进行扩容B在满足技术性能要求的基础上,最好价格便宜,使用方便,即插即用,配置简单C具备一定的网络服务质量和控制能力及端到端的QoSD具备高速的数据转发能力21.保护计算机网络设备免受环境事故的影响属
11、于信息安全的 (48) 。A人员安全B物理安全C数据安全D操作安全22.为使某安全Web服务器通过默认端口提供网页浏览服务,以下Windows防火墙的设置中正确的是 (39) 。 23.某购物中心大楼建筑面积为3.5105m2。大楼地上共8层(高度为30m),地下有1层。楼面最大长度为90m,宽度为70m。建筑物中间部位各有一间强电间和弱电间。对该购物中心大楼第5层进行结构化综合布线现场勘探时,测得距离配线间最近的信息点约为8m,综合考虑到未来3年内业务的增长情况,该楼层约有40台计算机,则规划师可以估算出该楼层至少需要准备_箱超5类非屏蔽双绞线。A3B4C5D624.网络建设工程项目进度控制
12、措施中,采用信息技术辅助进度控制属于进度控制的_。A技术措施B管理措施C经济措施D组织措施25.在FTP协议默认情况下,数据连接是由 (7) 主动建立的。A服务器端B客户端C操作系统D服务提供商(ISP)26.关于加密技术,下面哪种说法是错误的_。A为提高安全性,密码体制中加密算法和解密算法应该保密B所有的密钥都有生存周期C密码分析的目的就是千方百计地寻找密钥或明文D公开密钥密码体制能有效地降低网络通信中密钥使用的数量27.在合同协议书内应明确注明开工日期、竣工日期和合同工期总日历天数。其中工期总日历天数应为 (59) 。A招标文件要求的天数B经政府主管部门认可的天数C工程实际需要施工的天数D
13、投标书内投标人承诺的天数28.RIP协议引入具有毒性逆转的水平分割技术的作用是 (14) 。A节省网络带宽B防止网络中形成路由环路C将路由不可达信息在全网扩散D通知邻居路由器哪些路由是从其他处得到的29.网络隔离技术的目标是把有害的攻击隔离,在保证可信网络内部信息不外泄的前提下,完成网络间数据的安全交换。在下列隔离技术中,安全性最好的是 (36) 。A人工方式隔离B划分子网隔离CVLAN隔离D交换网络隔离30.可以用项目三角形表示项目管理中:主要因素之间相互影响的关系, (54) 处于项目三角形的中心,它会影响三角形的每条边,对三条边的任何一条所做的修改都会影响它。A范围B时间C成本D质量31
14、.攻击者向某个设备发送数据包,并将数据包的源IP地址和目的IP地址都设置成攻击目标的地址。这种攻击被称为 (43) 。ATeardrop攻击BDDoS攻击CPing of Death攻击DLand攻击32.以下网络工程项目风险管理工作中,属于风险识别阶段的工作是_。A分析各种风险的损失量B分析各种风险因素发生的概率C对各种风险进行分类D确定风险因素33.建立TCP连接时需要三次握手,而关闭TCP连接一般需要4次握手。由于某种原因,TCP可能会出现半关闭连接和半打开连接这两种情况,这两种情况的描述是_。A半关闭连接和半打开连接概念相同,是同一现象的两种说法B半关闭连接是一端已经接收了一个FIN,
15、另一端正在等待数据或FIN的连接;半打开连接是一端崩溃而另一端还不知道的情况C半打开连接是一端已经接收了一个FIN,另一端正在等待数据或FIN的连接;半关闭连接是一端崩溃而另一端还不知道的情况D半关闭连接是一端已经接收了一个FIN,另一端正在等待数据或FIN的连接;半打开连接是一端已经发送了SYN,另一端正在等待ACK的连接34.建立PPP连接以后,发送方会发出一个提问消息(Challenge Message),接收方根据提问消息计算一个散列值。 (42) 协议采用这种方式进行用户认证。AARPBCHAPCPAPDPPTP35.某公司总部与各分支机构之间需要传输大量的数据,并要求在保障数据安全
16、的同时又要兼顾密钥算法效率。针对该用户需求,选用_加密算法是最合适的。ARC-5BRSACECCDMD536.偶校验码为0时,分组中“1”的个数为2。A偶数B奇数C未知数D以上都不对37.某厂需要购买生产设备生产某种产品,可以选择购买四种生产能力不同的设备,市场对该产品的需求状况有三种(需求量较大、需求量中等、需求量较小) 。厂方估计四种设备在各种需求状况下的收益由下表给出,根据收益期望值最大的原则,应该购买_。A设备1B设备2C设备3D设备438.以下关于网络关键设备选型的说法中,错误的是 (19) 。A关键网络设备一定要选择成熟的主流产品,并且最好是一个厂家的产品B所有设备一定要留有一定的
17、余量,使系统具有可扩展性C根据“摩尔定律”,网络设备更新速度快,价值下降快,因此要认真调查,慎重决策D在已有的网络基础上新建网络,要在保护已有投资的基础上选择新技术、新标准与新产品39.某网络内部计算机采用私有地址,通过一个路由器连接到Internet。该路由器具有一个合法的IP地址,现在要求Internet上的用户能访问该内网上的Web服务器,则该内网上DHCP服务器及路由器应满足的条件是_。ADHCP服务器为Web服务器分配固定IP地址,路由器设置地址映射BDHCP服务器为Web服务器分配路由器具有的合法IP地址,路由器设置地址映射CDHCP服务器为Web服务器动态分配IP地址,路由器取消
18、80端口过滤功能DDHCP服务器为Web服务器动态分配IP地址,路由器取消21端口过滤功能40.若海明码的监督关系为:S0=a0+a3+a4+a6,S1=a1+a3+a5+a6,S2=a2+a4+a5+a6,需发送的信息为1101,则信道中传输的码字为 (3) 。A1101001B1101011C1101010D110111141.某项目为满足某种产品的巾场需求,拟定出新建、扩建和改建3个方案。在方案中销路好的概率为0.3,销路一般的概率为0.5,销路差的概率为0.2。不同销路的损益值见表。假设该项目经营期为10年,那么该项门所做的决策足 (68) 。不同销路的损益表A选择新建方案B选择扩建方
19、案C选择改建方案D条件不足,无法得出结论42.通常,网络设计时主要考虑数据链路层的网络效率和额外开销。传统以太网帧的最大额外开销为 (20) 。A71.9%B83.6%C28.1%D16.4%43.SDH网络通常采用双环结构,其工作模式一般为_。A一个作为主环,另一个作为备用环,正常情况下只有主环传输信息,在主环发生故障时可在50ms内切换到备用环传输信息B一个作为主环,另一个作为备用环,但信息在两个环上同时传输,正常情况下只接收主环上的信息,在主环发生故障时可在50ms内切换到从备用环接收信息C两个环同时用于通信,其中一个发生故障时,可在50ms内屏蔽故障环,全部信息都经另一个环继续传输D两
20、个环同时用于通信,任何一个发生故障时,相关节点之间的通信不能进行,等待修复后可在50ms内建立通信连接继续通信44.某业务应用通过一个网络间歇式传输数据,每次所传输的数据量较多,网络所处的环境干扰信号比较强,则该网络最可能选用的数据交换方式是_。A分组交换B报文交换C电路交换D信元交换45.以下关于3种不同编码的描述中,错误的是 (2) 。A采用NRZ编码不利于收发双方保持同步B采用NRZ编码,数据传输速率与波特率相同C采用差分曼彻斯特编码,数据传输速率是波特率的两倍D在曼彻斯特编码中,每比特中间的跳变既作为时钟信号,又作为数据信号46.常用的数据备份方式包括完全备份、增量备份、差异备份。这3
21、种方式在数据恢复速度方面由快到慢的顺序为 (45) 。A完全备份、增量备份、差异备份B完全备份、差异备份、增量备份C增量备份、差异备份、完全备份D差异备份、增量备份、完全备份47.以下关于网络物理隔离技术的描述中,错误的是 (42) 。A内网与外网(或内网与专网)永不连接B内网与外网(或内网与专网)的数据交换采用渡船策略C每一次数据交换,都需要经历数据写入和数据读出两个过程D内网和外网(或内网勺专网)在同一时刻最多只有一个物理隔离设备建立TCP/IP数据连接48.以下关于网络存储的描述中,错误的是 (34) 。ASAN系统使用专用网络,其扩展能力很强BSAN置于LAN之下,允许任何服务器连接到任何存储阵列CNAS系统将存储设备连接到现有的网络上,其扩展能力有限DNAS包括标准的UNIX和Windows NT文件服务器,具有较高的连接速度和处理能力49.在项目进度管理中,常用_来安排工作顺序。A进度曲线法B网络图法C直方图法D相关图法50.在IPv6协议中,一台主机通过一个网卡接入网络,该网卡所具有的IPv6地址数最少为_个。A1B2C3D4