2022年软考-网络规划设计师考前模拟强化练习题65(附答案详解)

上传人:m**** 文档编号:498244503 上传时间:2024-01-16 格式:DOCX 页数:16 大小:54.06KB
返回 下载 相关 举报
2022年软考-网络规划设计师考前模拟强化练习题65(附答案详解)_第1页
第1页 / 共16页
2022年软考-网络规划设计师考前模拟强化练习题65(附答案详解)_第2页
第2页 / 共16页
2022年软考-网络规划设计师考前模拟强化练习题65(附答案详解)_第3页
第3页 / 共16页
2022年软考-网络规划设计师考前模拟强化练习题65(附答案详解)_第4页
第4页 / 共16页
2022年软考-网络规划设计师考前模拟强化练习题65(附答案详解)_第5页
第5页 / 共16页
点击查看更多>>
资源描述

《2022年软考-网络规划设计师考前模拟强化练习题65(附答案详解)》由会员分享,可在线阅读,更多相关《2022年软考-网络规划设计师考前模拟强化练习题65(附答案详解)(16页珍藏版)》请在金锄头文库上搜索。

1、2022年软考-网络规划设计师考前模拟强化练习题(附答案详解)1. 单选题企业级路由器的初始配置文件通常保存在( )上。问题1选项A.SDRAMB.NVRAMC.FlashD.Boot ROM【答案】B【解析】NVRAM:非易失存储器,用来保存的是启动配置文件。Flash:闪存,用来保存VRP系统软件。ROM:只读,用来存储引导程序。RAM:随机存储器,保存当前运行的配置程序,系统关闭或重启信息会丢失。SDRAM:是系统运行的缓存空间2. 单选题以下关于IPv6地址的说法中,错误的是( ) 。问题1选项A.IPv6采用冒号十六进制,长度为128比特B.IPv6在进行地址压缩时双冒号可以使用多次

2、C.IPv6地址中多个相邻的全零分段可以用双冒号表示D.IPv6地址各分段开头的0可以省略【答案】B【解析】IPv6地址为128位长,但通常写作8组,每组4个十六进制数的形式。如果4个数字都是零,可以被省略,每组前导的0也可以省略。如果因为省略而出现了两个以上的冒号,则可以压缩为一个,但这种零压缩在地址中只能出现一次。3. 单选题以下关于HDLC协议的叙述中,错误的是( )。问题1选项A.接收器收到一个正确的信息帧,若顺序号在接收窗口内,则可发回确认帧B.发送器每接收到一个确认,就把窗口向前滑动到确认序号处C.如果信息帧的控制字段是8位,则发送顺序号的取值范围是0-127D.信息帧和管理帧的控

3、制字段都包含确认顺序号【答案】C【解析】信息帧用于传送用户数据、通常简称帧。帧以控制字段第一位为“0”来标识。信息帧的控制字段中的N(S)用于存放发送帧序号,可以让发送方不必等待确认而连续发送多帧。N(R)用于存放下一个预期要接收的帧的序号,N(R)=5,即表示下一帧要接收5号帧,换言之,5号帧前的各帧接收到。N(S)和N(R)均为3位二进制编码,可取值。管理监控帧用于差错控制和流量控制,其中包含N(R)。无编号帧用于提供对链路的建立、拆除以及多种控制功能。无编号帧因其控制字段中不包含编号N(S)和N(R)而得名,简称U帧。U帧用于提供对链路的建立、拆除以及多种控制功能,但是当要求提供不可靠的

4、无连接服务时,它有时也可以承载数据。4. 单选题VOIP通信采用的实时传输技术是( )。问题1选项A.RTPB.RSVPC.G729/G723D.H323【答案】A【解析】VOIP通信采用的实时传输协议为RTP,实时传输协议(RTP)为数据提供了具有实时特征的端对端传送服务。5. 单选题在进行室外无线分布系统规划时,菲涅尔区的因素影响在( )方面,是一个重要的指标。问题1选项A.信道设计B.宽带设计C.覆盖设计D.供电设计【答案】C【解析】无线电波波束的菲涅尔区是一个直接环绕在可见视线通路周围的椭球区域。其厚度会因信号通路长度和信号频率的不同而有所变化。6. 单选题以下关于虚电路交换技术的叙述

5、中,错误的是( )。问题1选项A.虚电路交换可以实现可靠传输B.虚电路交换可以提供顺序交付C.虚电路交换与电路交换不同D.虚电路交换不需要建立连接【答案】D【解析】虚电路分组交换:它与数据报方式的区别主要是在信息交换之前,需要在发送端和接收端之间先建立一个逻辑连接,然后才开始传送分组,所有分组沿相同的路径进行交换转发,通信结束后再拆除该逻辑连接。7. 单选题下列路由表的概要信息中,迭代路由是( ),不同的静态路由有( )条。问题1选项A.10.10.0.0/24B.10.2.2.2/32C.127.0.0.0/8D.10.1.1.1/32问题2选项A.1B.2C.3D.4【答案】第1题:B第2

6、题:C【解析】路由必须有直连的下一跳才能够指导转发,但是路由生成时下一跳可能不是直连的,因此需要计算出一个直连的下一跳和对应的出接口,这个过程就叫做路由迭代。BGP路由、静态路由和UNR路由的下一跳都有可能不是直连的,都需要进行路由迭代。例如,BGP路由的下一跳一般是非直连的对端Loopback地址,不能指导转发,需要进行迭代。即根据以BGP学习到的下一跳为目的地址在IP路由表中查找,当找到一条具有直连的下一跳、出接口信息的路由后(一般为一条IGP路由),将其下一跳、出接口信息填入这条BGP路由的IP路由表中并生成对应的FIB表项。FLAG字段中的RD代表迭代路由。不同的静态路由是3.路由10

7、.2.2.2为1条静态路由,下一跳相同,所以共3条。8. 单选题HDLC协议中采用比特填充技术的目的是( )。问题1选项A.避免帧内部出现0111110序列时被当作标志宇段处理B.填充数据字段,使帧的长度不小于最小帧长C.填充数据字段,匹配高层业务速率D.满足同步时分多路复用需求【答案】A【解析】9. 单选题1000BASE-TX 采用的编码技术为()。问题1选项A.PAM5B.8B6TC.8B10BD.MLT-3【答案】C【解析】1000Base-TX,它不是由IEEE制定的,而是由 TIA/EIA 于1995年发布,对应的标准号为 TIA/EIA-854。1000Base-TX 也是基于4

8、对双绞线,采用快速以太网中与 100Base-TX 标准类似的传输机制,是以2对线发送和2对线接收。由于每对线缆本身不进行双向的传输,线缆之间的串扰就大大降低,同时其编码方式也是 8b/10b。10. 单选题以下关于OSPF协议路由聚合的描述中,正确的是( )。问题1选项A.ABR会自动聚合路由,无需手动配置B.在ABR和ASBR上都可以配置路由聚合C.一台路由器同时做ABR和ASBR时不能聚合路由D.ASBR上能聚合任意的外部路由【答案】B【解析】地址汇总也叫做路由汇聚,是把ABR或ASBR具有相同前缀的路由信息进行聚合,只发布聚合后的路由给其他区域。这样可以大大减少区域内部路由器中的路由条

9、目数,提高路由查询效率。所以在OSPF路由汇总中,主要是在ABR或者ASBR路由上进行的,分别进行的是区域间路由汇总和路由引入的汇总。11. 单选题窃取是一种针对数据或系统的( )的攻击。DDoS攻击可以破坏数据或系统的( )。问题1选项A.可用性B.保密性C.完整性D.真实性问题2选项A.可用性B.保密性C.完整性D.真实性【答案】第1题:B第2题:A【解析】窃取是一种针对数据或系统的保密性的攻击。DDoS攻击可以破坏数据或系统的可用性。12. 单选题下列选项中,不属于五阶段网络开发过程的是( )。问题1选项A.通讯规范分析B.物理网络规划C.安装和维护D.监测及性能优化【答案】D【解析】五

10、阶段周期是较为常见的迭代周期划分方式。在5个阶段中,由于每个阶段都是一个工作环节,每个环节完成后才能进入到下一个环节,类似于软件工程中的“瀑布模型”。具体的工作流程为:需求分析通信规范逻辑网络设计物理网络设计实施阶段。13. 单选题默认网关地址是61.115.15.33/28,下列选项中属于该子网主机地址的是( )。问题1选项A.61.115.15.32B.61.115.15.40C.61.115.15.47D.61.115.15.55【答案】B【解析】默认网关地址为61.115.15.33/28。后四位是主机位,那么该子网的主机地址范围是:61.115.15.0010 000161.115.

11、15.0010 1110(61.115.15.33-61.115.15.46)14. 单选题IPv4报文的最大长度为( )字节。问题1选项A.1500B.1518C.10000D.65535【答案】D【解析】IPV4报文的最大长度为65535B,当需要传送的时候,超过下层的MTU1500B的时候,需要分片。15. 单选题Data security is the practice of protecting digital information from ( ) access, corruption,or theft throughout its entire life cycle. It i

12、s a concept that encompasses every aspect of information security from the ( ) security of hardware and storage devices to administrative and access controls,as well as the logical security of software applications. It also includes organizational ( ) and procedures.Data security involves deploying

13、tools and technologies that enhance the organizations Visibility into where its critical data resides and how it is used. These tools and technologies should ( ) the growing challenges inherent in securing todays complex distributed,hybrid,and/or multicloud computing environments.Ideally,these tools

14、 should be able to apply protections like ( ) ,data masking,and redaction of sensitive files, and should automate reporting to streamline audits and adhering to regulatory requirements.问题1选项A.unauthorizedB.authorizedC.normalD.frequent问题2选项A.logicalB.physicalC.networkD.Information问题3选项A.behaviorsB.culturesC.policiesD.st

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号