《网络规划设计师上午模拟16.pdf》由会员分享,可在线阅读,更多相关《网络规划设计师上午模拟16.pdf(23页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、1 模拟 网络规划设计师上午模拟16 选择题第 1 题:定义清晰的项目目标将最有利于_。A.全面分析问题和及时解决问题B.提供项目数据以利决策C.提供一个开放的工作环境D.提供定义项目成功与否的标准参考答案:D 第 2 题:若 IPv6 分组首部中“通信量类(Traffic Class)”字段的值为 0,则表明_。A.该分组中没有用户数据,只有基本首部B.该分组没有定义类型,可以按任意方式处理C.不限制该分组的通信流量,网络拥塞时应优先被转发D.该分组优先级最低,拥塞时可以被丢弃参考答案:D 第 3 题:我国著作法权规定的作品发表的含义是指将作品_。A.B.C.2 D.参考答案:D 第 4 题
2、:项目经理创建了某网络工程项目的WBS 工作包,其中一个工作包举例如下:130(注:工作包编号,下同)需求阶段;131 需求调研;132需求分析;133 需求定义。通过成本估算,131 预计花费 3 万元;132预计花费 2 万元;133 预计花费 2.5 万元。根据各工作包的成本估算,采用_方法,能最终形成整个项目的预算。A.资金限制平衡B.准备金分析C.成本参数估算D.成本汇总参考答案:D 第 5 题:以太网设置最小帧长、最大帧长的主要目的是_。A.都是为了区分因发生碰撞而异常中止的数据帧和控制帧B.前者避免在发送过程中进行冲突检测,后者避免在接收过程中进行冲突检测C.前者为了保证每个站都
3、能公平竞争接入到以太网,后者为了区分噪声和因发生碰撞而异常中止的长帧D.前者为了区分噪声和因发生碰撞而异常中止的短帧,后者为了保证每个站都能公平竞争接入到以太网参考答案:D 第 6 题:在一个基于 CSMA/CA 协议的 WLAN 网络中,计算机 A有一个 2 时槽的帧间间隔,计算机 B的帧间间隔是 6 时槽,计算机 C的帧间间隔是 4 时槽。以下说法中,正确的是 _。A.在 CSMA/CA 网络中不能够分配优先级B.计算机 A具有最高发送优先权3 C.计算机 B具有最高的发送优先权D.计算机 C具有最高发送优先权参考答案:B 第 7 题:按照分布范围对计算机网络进行划分,福州到北京之间的网络
4、属于_。A.MAN B.PAN C.WAN D.LAN 参考答案:C 某购物中心大楼建筑面积3.5 105m2。大楼地上 8 层(高度 30m),地下 1 层。楼面最大长度为90m,宽度为 70m。建筑物中间部位各有一间强电间和弱电间。对该购物中心大楼第5 楼层进行结构化综合布线现场勘探时,测得距离配线间最近的信息点约为8m,综合考虑到未来3 年内业务的增长情况,该楼层约有 40 台计算机,则规划师可以估算出该楼层至少需要准备(8)箱超 5类非屏蔽双绞线。假设位于该购物中心大楼第6 楼层的主机房遵照行业B级国家标准进行建设,机房内主设备负载的总电功率约为12KW,需要提供两小时电源供电延长保护
5、。规划师在设计在线式不间断电源(UPS)解决方案时,预留了 30%的富余量,所使用的在线式UPS的功率因数(cos)约为 0.8,所采用的 UPS蓄电池直流电压为 96V。那么规划师所设计的UPS 解决方案最可能是(9)。第 8 题:A.3 B.4 C.5 D.6 参考答案:D 第 9 题:A.采用 16 KVA的 UPS,由 16 节 65AH-12V蓄电池串并联组成B.采用 20 KVA的 UPS,由 16 节 120AH-12V蓄电池串并联组成C.采用 16 KVA的 UPS,由 32 节 38AH-12V蓄电池串并联组成D.采用 20 KVA的 UPS,由 32 节 100AH-12V
6、蓄电池串并联组成4 参考答案:D 第 10 题:在滚动式项目计划中,_。A.为了保证项目里程碑,在战略计划阶段做好一系列详细的活动计划B.远期要完成的工作在工作分解结构最上层详细规划C.近期要完成的工作在工作分解结构最下层详细规划D.关注长期目标,允许短期目标作为持续活动的一部分进行滚动参考答案:C 第 11 题:在某一个子网中,分别给4 台主机分配 IP 地址,子网掩码均为255.255.255.224,其中一台主机因IP 地址分配不当不能与其他3 台主机进行数据通信,这一台主机的IP 地址可能是 _。A.192.168.3.60 B.192.168.3.65 C.192.168.3.70
7、D.192.168.3.75 参考答案:A 第 12 题:组播的关键问题之一就是如何建立一棵适应应用需求的组播树。_协议使用反向路径组播机制来构建组播树。A.PIM-DM B.PIM-SM C.MOSPF D.DVMRP 参考答案:A 第 13 题:以下关于 VPDN 的相关描述中,错误的是 _。A.VPDN 没有固定的物理连接,专用网络只是在用户需要时才建立5 B.网络访问服务器(NAS)作为 VPDN 的接入服务器,需要支持各种LAN协议C.带 CDMA1X 无线上网卡的笔记本计算机可以作为VPDN 的用户终端D.用户端设备(CPE)用于对登录用户进行鉴权认证参考答案:D 第 14 题:1
8、1 个乡镇之间的光缆铺设网络结构及每条光缆长度如图所示。从乡镇s 到乡镇t 的最短光缆铺设距离为 _千米。A.92 B.82 C.81 D.73 参考答案:C 第 15 题:在一个 CDMA 移动通信系统中,假设A、B、C站分配的地址码分别为(-1-1-1+1+1-1+1+1)、(-1-1+1.1+1+1+1-1)、(-1+1-1+1+1+1-1-1)。某一时刻 A发送数据位 0,B发送数据位 1,C未发送数据,则接收C站信息的接收者收到的信号是_。A.(0 0+2-2 0+2 0-2)B.(0+2+2-2 0+2 0-2)C.(+2 0+2-2 0+2 0-2)D.(0 0+2-2 0+2
9、0 0)参考答案:A 第 16 题:某项目在招标时被分成5 个标段,分别发包给不同的承包人。承包人中标后与招标人签订的是 _。A.单项项目承包合同B.分包合同C.单价合同6 D.总承包合同参考答案:A 第 17 题:以下关于广域网性能优化的描述中,错误的是_。A.使用路由器过滤局域网的广播通信流量,并通过数据包的优先级别、队列机制对网络流量进行优化B.网络中存在大量分散的用户,且这些用户对网络的访问需求不固定,所产生的网络流量较少时,宜使用拨号线路对现有广域网进行优化C.由于广域网链路分布情况复杂,不稳定性因素较多,因此应采用链路聚合技术对现有广域网进行优化D.协议带宽预留类同于数据优先权排序
10、方案,主要是根据协议的类型进行网络带宽的预分配参考答案:D 第 18 题:一个有 25 个路由器的网络,采用基于距离向量的路由选择算法,路由表的每个表项长度为 6 字节,每个路由器至少都有两个邻接路由器,每秒与每个邻接路由器交换 1 次路由表,则每条链路上由于路由器更新路由信息而耗费的带宽是_。A.150bps B.600bps C.2400bps D.4800bps 参考答案:C 某公司为便于员工在家里访问公司的一些数据,允许员工通过Internet访问公司的 FTP服务器。为了能够方便地实现这一目标,决定在客户机与FTP服务器之间采用(19)协议,在传输层对数据进行加密。该协议是一个保证计
11、算机通信安全的协议,客户机与服务器之间协商相互认可的密码发生在(20)。第 19 题:A.L2TP B.IPSec C.PPTP D.TLS 7 参考答案:D 第 20 题:A.客户认证阶段B.密码交换阶段C.会谈密码阶段D.接通阶段参考答案:B 第 21 题:0.0/16 对某电子商务公司内部网络的IP 地址进行规划。销售部网段10390/24 的某台计算机出现无法访问Internet的现象,而其他部门的计算机均能正常访问Internet。网管员在三层核心交换机上运行snow arp 命令,得到的部分输出信息如图所示。据此,网管员可以判定造成这一现象的故障原因可能是_。A.该公司内部网络受到
12、了DDoS 攻击B.该公司内部网络受到了DNS 欺骗攻击C.销售部网段的某台计算机受到了Land攻击D.销售部网段的某台计算机受到了ARP 欺骗攻击参考答案:D 第 22 题:为了防止重复投票,服务器端在线投票网页的过滤机制最可能采用的方案是_。A.Cookies 对象,并将已投票计算机的IP 地址暂时锁定B.Cookies 对象,并将已投票计算机的MAC 地址暂时锁定C.Session 对象,并将已投票计算机的IP 地址暂时锁定D.Session 对象,并将已投票计算机的MAC 地址暂时锁定参考答案:A 8 第 23 题:在 TCP/IP 协议族中,SNMP 是一种基于 _请求/响应协议。A
13、.UDP服务的异步B.UDP服务的同步C.TCP服务的同步D.TCP服务的异步参考答案:A 第 24 题:郭某原是 PH公司的项目经理,在PH公司任职期间主持开发了某软件,但未与PH公司签定劳动合同及相应的保密协议。PH公司对该软件进行了软件著作权登记并获准。郭某随后离职并将其在PH公司任职期间掌握的该软件技术信息、客户需求及部分源程序等秘密信息提供给另一软件公司。郭某的行为_。A.既侵犯了 PH公司的商业秘密权,又侵犯了PH公司的软件著作权B.既未侵犯 PH公司的商业秘密权,又未侵犯PH公司的软件著作权C.侵犯了 PH公司的商业秘密权D.侵犯了 PH公司的软件著作权参考答案:D 第 25 题
14、:以下方式中,利用主机应用系统漏洞进行攻击的是_。A.SQL注入攻击B.暴力攻击C.源路由欺骗攻击D.Land 攻击参考答案:A 第 26 题:以下关于 BGP 工作过程的描述中,正确的是_。A.当 BGP 一 4发言人与其他自治系统中的BGP 发言人要交换路由信息时,需要先建立 UDP 连接B.当两个边界路由器属于两个不同的自治系统时,使用通知(Notification)报文向相邻边界路由器进行协商9 C.BGP边界路由器与相邻的边界路由器利用Update 报文周期性地交换整张BGP 路由表D.当某个路由器或链路出现故障时,BGP发言人可以从不止一个相邻边界路由器获得路由信息参考答案:D 第
15、 27 题:SKey口令协议是一种一次性口令生成方案。客户机发送初始化包启动S/Key 协议,服务器需要以明文形式发送给客户机的信息是_。A.散列函数B.加密算法C.启动值D.口令参考答案:C 第 28 题:假设普通音频电话线路支持的频率范围为3003300Hz,信噪比为 30dB,根据信息论香农定理,工作在该线路上的调制解调器最高速率约为_Kbps。A.14.4 B.29.9 C.57.6 D.116 参考答案:B 第 29 题:2011年 3 月,全国两会召开期间发布的中华人民共和国国民经济和社会发展第十二个五年规划纲要有如下内容:“推动物联网关键技术研发和重点领域的应用示范”。以下关于物
16、联网的描述中,错误的是_。A.从技术架构上看,物联网可分为3 层:感知层、传输层和应用层B.物联网的核心和基础仍是Internet,是在因特网基础上延伸和扩展的网络C.感知层由各种传感器以及传感器网关构成,是获识别物体,采集信息的来源D.应用层是物联网和用户(包括人、组织和其他系统)的接口,它需要与行业需求相结合10 参考答案:A 第 30 题:随着 3G技术商用化的深入,TD-SCDMA 也逐渐开始步入实用化和民用化阶段。不属于 TD-SCDMA 技术所采用的多址接入技术是_。A.SDMA B.WDMA C.CDMA D.TDMA 参考答案:B L2TP协议是一种二层 VPN 隧道协议,它结
17、合了 Cisco 公司的 L2F和 Microsoft等公司的 PPTP的优点。L2TP协议报文封装在(31)协议之上,它与PPTP的区别之一是(32)。第 31 题:A.PAP B.IPX C.TCP D.UDP 参考答案:D 第 32 题:A.L2TP只能在两端点间创建单一隧道,而PPTP可以创建多个隧道B.L2TP可以提供首部压缩,而PPTP不支持首部压缩C.PPTP可以提供隧道验证,而L2TP不支持隧道验证D.PPTP可以针对不同的服务质量创建不同的隧道,而L2TP必须由 IPSec 提供隧道验证参考答案:B 第 33 题:我国颁布的无线局域网国家标准GBl5629.11 中,包含了由
18、 VVAI和 WPI两部分组成的 WAPI(WLAN Authentication and Privacy Irifrastructure)安全机制。其中,WAI采用公开密钥体制,利用证书来对WLAN 系统中的用户和无线AP11 进行认证。证书中包含有证书颁发者(ASU)的公钥和签名,以及证书持有者的公钥和签名,其中,签名采用的_。A.3DES算法B.ECC算法C.RSA算法D.AES算法参考答案:B 第 34 题:安全管理制度主要包括管理制度、制定和发布、评审和修订。考虑了对带有密级信息安全管理制度的管理和日常维护的是_。A.四级安全管理制度B.二级安全管理制度C.三级安全管理制度D.一级安
19、全管理制度参考答案:A 第 35 题:根据中华人民共和国政府采购法的规定,当_时不采用竞争性谈判方式采购。A.招标后没有供应商投标或者没有合格标的B.采用招标所需时间不能满足用户紧急需要C.不能事先计算出价格总额D.发生了不可预见的紧急情况,不能从其他供应商处采购参考答案:D 第 36 题:某中型企业采用单核心层次化网络结构设计,定义了核心层、接入层两个层次结构。该企业分配给产品部的IP 地址块为 192.168.31.128/27,分配给市场部的 IP 地址块为 192.168.31.160/27,分配给财务部的IP 地址块为192.168.31.224/27。这 3 个部门的计算机分别连接
20、到各自的接入层交换机,然后通过接入层交换机将IP 分组转发至三层核心交换机。某网络规划师经过分析计算,得到这 3 个地址块经过聚合后的地址为192.168.31.128/25。以下说法中,正确的是 _。A.该规划师所计算的CIDR地址块数据有误12 B.由于该 CIDR 地址块会导致路由黑洞,因此该三层核心交换机不能正常转发数据包C.该 CIDR地址块可能会导致路由黑洞,但该三层核心交换机仍能正常转发数据包D.这是一个合理的设计方案,不会存在潜在的路由问题参考答案:C TCP采用滑动窗口机制传输数据,在数据传输过程中可能会出现“愚笨窗口综合症”,发生这一症状的最可能原因是(37),其相应的解决
21、方法是(38)。第 37 题:A.接收方发送 0 窗口的应答报文后,所发送的非0 窗口应答报文丢失B.在某个时刻发送了小TCP分组C.一个连接还未释放,又请求新的连接D.定义 RTT值为 2 倍的测量值不恰当参考答案:B 第 38 题:A.修改 RTT的计算公式B.在一个连接释放之前,不允许建立新的连接C.设置计时器,计时满后发送相应的探测报文D.在窗口更新尺寸变得大于某一合理值之前不通知对方进行窗口更新参考答案:D 第 39 题:某网络集成公司项目A的利润分析如表所示。设贴现率为10%,第 3 年的利润净现值是 _元。A.89256.20 B.153117.96 C.176709.24 D.
22、246598.00 13 参考答案:C 第 40 题:以下关于远程登录Telnet 协议的描述中,正确的是_。A.利用传输层的 UDP 23端口进行数据传输B.客户端和服务器端需要使用相同类型的操作系统C.使用 NVT屏蔽不同计算机系统对键盘输入的差异D.客户端需要实现 NVT,服务器端不需要实现NVT 参考答案:C 第 41 题:在大多数网络中,数据链路层主要是通过请求重发已损坏的数据帧的办法来解决发送出错问题。如果一个帧被损坏的概率是P,而且确认信息不会丢失,则发送一帧的平均发送次数是_。A.1-p B.1/(1-P)C.1+p D.1/(1+P)参考答案:B 第 42 题:A市政府采购采
23、用的是公开招标的方式。招标文件要求投标企业必须通过IS09001 认证并提交 IS09001 证书。在评标过程中,评标专家发现有多家企业的投标文件没有按标书要求提供IS09001 证书。依据相关法律法规,以下处理方式中,正确的是 _。A.因不能保证采购质量,招标无效,重新组织招标B.若满足招标文件要求的企业达到3 家,招标有效C.放弃对 IS09001 证书的要求,招标有效D.若满足招标文件要求的企业不足3 家,则转入竞争性谈判参考答案:B 第 43 题:14 局域网与广域网之间的差异不仅在于它们所覆盖的地理范围不同,而且还在于它们_不同。A.所能支持的通信量B.所提供的应用服务C.所使用的传
24、输介质D.所采用的协议参考答案:D 第 44 题:域名系统 DNS 的功能是将某个域名解析为对应的IP 地址。DNS 为适应 IPv6 协议主要进行了 _个方面的修改。A.1 B.3 C.5 D.7 参考答案:B 第 45 题:各类服务器角色对于服务器硬件需求的优先级并不相同。在各种配件合理搭配的前提下,以下错误的描述是_。A.动态产生 Web 页的服务器对硬件需求的优先级为网络系统、内存、磁盘子系统和 CPU B.E-mail 服务器对于硬件需求的优先级为内存、磁盘、网络系统、处理器C.FTP服务器对于硬件需求的优先级为网络系统、磁盘系统和内存D.数据库服务器对于硬件需求的优先级为内存、磁盘
25、、处理器参考答案:A 第 46 题:一般情况下,随着项目的逐渐进展,成本和人员投入水平呈现出()的态势,而项目干系人对于项目最终产品的特征和项目最终费用的影响会(),变更和缺陷修改的费用通常会()。其中,、和分别是_。A.先增后减,逐渐增加,逐渐增加B.先减后增,逐渐增加,逐渐减少C.先增后减,逐渐减小,逐渐增加15 D.先减后增,逐渐减少,逐渐减少参考答案:C 第 47 题:我国法律规定,_不需要登记或标注版权标记就能得到保护。A.财产权B.商标权C.专利权D.著作权参考答案:D 第 48 题:传输层使用滑动窗口协议来控制子网的拥塞情况,该协议规定重传_。A.未被确认及退回 N值的所有分组B
26、.仅丢失的分组C.未被确认及窗口首端的所有分组D.未被确认的分组参考答案:D 第 49 题:各种传输损害会导致任何通信系统接收到的信号与信源发送的信号有所不同。噪声是最有影响的传输损害之一。通常,受脉冲噪声的影响,_延迟失真最大。A.高速、模拟信号B.低速、模拟信号C.低速、数字信号D.高速、数字信号参考答案:D 第 50 题:数字版权管理主要采用数据加密、版权保护、数字签名(认证)和_等技术。16 A.数字水印B.防篡改C.访问控制D.密钥分配参考答案:A 某组织机构要新建一个网络,除内部办公、文件共享等功能外,还要对外提供访问本机构网站(包括动态网页)、电子邮件服务及本机构的域名解析服务。
27、网络规划设计师在设计相应的网络安全策略时,给出的方案是:利用 DMZ 保护内网不受攻击,在 DMZ 和 Internet之间配一个外部防火墙,在DMZ 和内网之间,较好的策略是(51),在 DMZ 中最可能部署的是(52)。第 51 题:A.配置一个内部防火墙,其规则为除非禁止,都被允许B.配置一个内部防火墙,其规则为除非允许,都被禁止C.不配置防火墙,自由访问,但在相关服务器上安装网络版防病毒软件D.不配置防火墙,只在三层交换机上设置禁止Ping 操作参考答案:B 第 52 题:A.Web服务器,FTP服务器,E-mail 服务器,相关数据库服务器B.Web服务器、E-mail 服务器、FT
28、P服务器、DNS 服务器C.DNS服务器、Web服务器、E-mail 服务器D.FTP服务器、相关数据库服务器参考答案:C 拥塞控制不仅是广域网稳定、高效运行的关键,而且是实现各种服务质量的基础和前提。漏桶算法是一类基于开环控制原理的拥塞控制方法,其基本思想可简述为(53);其特点之一是(54)。第 53 题:A.主机发送的每一个分组都加入到队列中排队,若队列满,则分组被丢弃,同时队列按约定速率向网络发送分组B.主机发送的每一个分组先暂存于缓冲区中等待,桶中按约定速率产生令牌,桶中有 n 个令牌就允许发送 n 个分组C.以约定速率向网络中发放令牌,只有得到令牌的节点才能发送分组D.当拥塞变得难
29、以控制时,允许网络中路由交换设备以约定速率有选择性地17 丢弃部分分组,使网络中分组的数量与通信能力相匹配参考答案:A 第 54 题:A.漏桶满后令牌会丢失,但不会造成数据的丢失B.有时网络中突发数据量仍较大,并可能导致不公平C.突发数据到来时不能较快给予响应,有时还会丢失数据D.不能消除局部网络拥塞现象,甚至会加重网络随后的拥塞状况参考答案:C 第 55 题:UDP 数据报中长度字段 _。A.只记录 UDP 首部的长度,以16 位为一个计算单位B.只记录 UDP 首部的长度,以32 位为一个计算单位C.只记录 UDP 数据部分的长度,以32位为一个计算单位D.记录包括 UDP 首部和数据部分
30、的长度,以8 位为一个计算单位参考答案:D 第 56 题:针对某省直用户单位的应用需求,规划师提出了用物理隔离(如隔离网闸等)来实现网络安全的方案。_不是物理隔离设备必须具有的安全配置要求。A.应有我国相关国家安全部门的产品认证证书B.具有定期备份配置和日志功能,并能监控配置更改C.设置加长口令,相关人员调离或退出本岗位时口令应立即更换D.能够为用户分配专用网络上的地址,并确保地址的安全性参考答案:D 第 57 题:某企业电子商务系统的应用平台结构图如图所示。其中,空缺处的服务器类型分别是 _。18 A.代理服务器、Web服务器、数据库服务器B.Web服务器、应用服务器、数据库服务器C.代理服
31、务器、Web服务器、数据交换服务器D.Web服务器、数据交换服务器、应用服务器参考答案:B 第 58 题:根据中华人民共和国政府采购法,针对_情况,不能使用单一来源方式采购。A.只有唯一的供应商可满足采购需求B.招标后没有供应商投标C.发生了不可预见的紧急情况不能从其他供应商处采购D.必须保证原有采购项目一致性或者服务配套的要求,需要继续从原供应商处添购,且添购资金总额不超过原合同采购金额10%。参考答案:B 某城市大学城拟新建一个网络系统,以便于大学城中各所高校的校园网资源更高速、更可靠的共享。PH系统集成公司承接了该项目第一期网络工程的建设。PH 公司的规划师老许带队去进行需求调研,在与建
32、设方会谈过程中记录了大量信息,经过整理,归纳出如下主要内容:第一期接入网络的高校数量:6 所;高校 1 和高校 4 的信息点数量:15500个;高校 2 和高校 6 的信息点数量:13800 个;高校 3 和高校 5 的信息点数量:16300个;业务类型:办公、在线课件点播等;连接 Internet:需要;分布范围:分布在城市某区域的6 所高校(另附位置图一张);最远距离:9km;需要的网络服务:电子邮件、Web、FTP等;项目初期投资:1600 万元。在撰写需求分析报告时,发现缺少了一些很重要的信息,其中之一是(59)。为此,规划师老许深入到相关部门进行调研,获得所需信息后,开始撰写需求分析
33、报告。该报告的目录如下:一、业务需求;二、用户需求;三、用户终端需求;四、应用需求;五、建设周期;六、申请批准部分。关于该报告的评价,恰当的是(60)。第 59 题:A.应用系统的运行平台B.项目建设周期19 C.中心机房部署位置及区域划分D.路由器的性能指标参考答案:B 第 60 题:A.是一个比较合理的报告,无须调整B.应删除“申请批准部分”C.应补充“经费预算明细”部分D.应补充“网络需求”部分参考答案:D 第 61 题:交换机能比集线器提供更好的网络性能的原因主要是_。A.使用交换方式支持多对用户同时通信B.无须设置,使用更方便C.使用差错控制机制减少出错率D.使网络的覆盖范围更大参考
34、答案:A 网管人员在监测网络运行状态时,发现下列现象:在服务器cmd 窗口使用netstat-an命令,操作系统返回结果的“State”列中有数以万计的“TIME_WAIT”连接;服务器收到大量的源IP 地址和目的 IP 地址均为本服务器IP 地址的数据包。网管人员的判断是服务器可能受到了(62),针对前一现象将采取的措施是(63),针对后一现象可能采取的措施是(64)。第 62 题:A.DDoS攻击和 ARP欺骗攻击B.SQL注入攻击和 Ping of Death攻击C.缓冲区溢出攻击和Teardrop 攻击D.SYN Flooding 攻击和 Land 攻击参考答案:D 第 63 题:20
35、 A.暂时关闭服务器B.修改注册表中相关的键值C.启用 Cisco 路由器的 CEF服务D.安装 SQL通用防注入系统的程序参考答案:B 第 64 题:A.在服务器上安装 ARP防火墙B.加装一台内部路由器以隔离广播数据C.暂时关闭出口路由器D.及时更新操作系统补丁,强化TCP/IP 堆栈参考答案:D 第 65 题:安全审计系统是保障计算机系统安全的重要手段之一,其作用不包括_。A.检测和制止对系统的入侵B.发现计算机的滥用情况C.保证可信网络内部信息不外泄D.提供系统运行的日志,从而发现系统入侵行为和潜在的漏洞参考答案:C 第 66 题:6 类非屏蔽双绞线(UTP)是千兆以太网(1000Ba
36、se-T)中使用的传输介质之一,其传输带宽约为 _MHz。A.1 00 B.250 C.500 D.600 参考答案:B 第 67 题:我国 Z 省是一个工业强省、文化大省,当前准备依托本省运营商的广域网资21 源,建成一个覆盖本省所有省直部门的省级横向网、省一市一县三级的纵向网、市县横向网的电子政务外网,以提供面向社会的专业性服务和为社会公众提供政务信息服务。要求所使用的广域网络能实时传输业务数据、健壮性高且实现尽可能简单,则该广域网络内部最可能的工作方式是_。A.数据报交换方式B.报文交换方式C.虚电路交换方式D.信元交换方式参考答案:A 第 68 题:一台为快速以太网设计的交换机有一个可
37、以交换1Gbps的底板。在最坏情况下,它能够每秒处理的帧数是_。A.82345 B.164690 C.976562 D.1953125 参考答案:D 第 69 题:某公司总部与各分支机构之间需要传输大量的数据,并要求在保障数据安全的同时又要兼顾密钥算法效率。针对该用户需求,规划师最可能选用的加密算法是_。A.EFS B.RSA C.ECC D.RC-5 参考答案:D 某大型网上商城销售各类百货商品,为保证顾客能够安全方便地在网上商城购物,网站提供了基于SET协议机制保证安全交易的在线支付功能。SET协议主要是解决(70)的安全网络支付问题。SET支付系统的参与对象中,(71)是银行内部网与因特
38、网的接口,负责将网上商城的付款信息转送到银行内部网络进行处理。网站通过SET 协议机制中采用的双重数字签名技术,能够保证(72)。买家在网上购物时发出的支付指令,在由商家送达银行支付网关之前,22 是在(73)上传送的。第 70 题:A.现金B.支票C.银行卡D.汇票参考答案:C 第 71 题:A.持卡客户B.网上商家C.认证机构D.支付网关参考答案:D 第 72 题:A.商家能看到买家的购物信息和买家的账户信息B.商家不能看到买家的购物信息和买家的账户信息C.商家能看到买家的购物信息,但不能看到买家的账户信息D.商家不能看到买家的购物信息,但能看到买家的账户信息参考答案:C 第 73 题:A
39、.Internet B.虚拟专用网(VPN)C.商家内联网D.银行后台专用网参考答案:A 第 74 题:安全 Web服务器应用方案中,在使用SSL 协议对浏览器与服务器之间的信息进行加密时,会话密钥由_。23 A.用户自己指定B.网络管理员指定C.浏览器生成D.服务器生成参考答案:A 第 75 题:有两台交换机分别安装在办公楼的23 层,同属于财务部门的8 台 PC分别连接在这两台交换机的相应端口上。为了提高网络的安全性和易管理性,最好的解决方案是 _。A.改变物理连接,将8 台 PC全部移动到同一层B.使用路由器,并用访问控制列表(ACL)控制主机之间的数据流C.构建一个 VPN,并使用 VTP通过交换机的 Trunk 传播给 8 台 PC D.在每台交换机上建立一个相同的VLAN,将连接 8 台 PC的交换机端口都分配到这个 VLAN中参考答案:D