《2024年全国软件水平考试之高级网络规划设计师考试潜能激发题(附答案)901》由会员分享,可在线阅读,更多相关《2024年全国软件水平考试之高级网络规划设计师考试潜能激发题(附答案)901(39页珍藏版)》请在金锄头文库上搜索。
1、姓名 :_编号 :_地区 :_省市 :_密封线密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。 3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。 4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。(参考答案和详细解析均在试卷末尾)一、选择题1、计算机网络机房建设过程中,独立的防雷保护接地电阻要求小于( )。 A.1 B.4 C.5 D.10 2、RIP
2、协议根据从邻居节点收到的路由信息更新自身的路由表,其更新算法的一个重要步骤是将收到的路由信息中的距离改为()。 A. B.0 C.15 D.原值加1 3、在一个占地200*80m2生产大型机床的车间里布置网络,有200台计算机需要连网,没有任何现成网线,对网络的响应速度要求是能实时控制。设计师在进行物理网络设计时,提出了如下方案:设计一个中心机房,将所有的交换机、路由器、服务器放置在该中心机房,用UPS保证供电,用超5类双绞线电缆作为传输介质并用PVC 线槽铺设。该设计方案的最严重问题是() 。 A.未将机房与厂房分开 B.未给出机房的设计方案 C.交换机集中于机房浪费大量双绞线电缆 D.交换
3、机集中于中心机房将使得水平布线超过100米的长度限制 4、下面关于4G标准说法正确的是( ),5G网络作为第五代移动通信网络,其峰值理论传输速度(请作答此空)。 A.可达100Mbps B.可达500Mbps C.可达1000Gbps D.可达几十Gbps 5、针对用户的需求,设计师提出了用物理隔离来实现网络安全的方案。经过比较,决定采用隔离网闸实现物理隔离。物理隔离的思想是() A.内外网隔开,不能交换信息 B.内外网隔开,但分时与另一设备建立连接,间接实现信息交换 C.内外网隔开,但分时对一存储设备写和读,间接实现信息交换 D.内外网隔开,但只有在经过网管人员或网管系统认可时才能连接 6、
4、自动专用IP地址(Automatic Private IP Address,APIPA)是IANA(Internet Assigned Numbers Authority)保留的一个地址块,它的地址范围是 (请作答此空) 。当 ( ) 时,使用APIPA。 A.A类地址块10.254.0.010.254.255.255 B.A类地址块100.254.0.0100.254.255.255 C.B类地址块168.254.0.0168.254.255.255 D.B类地址块169.254.0.0169.254.255.255 7、网络安全设计是网络规划与设计中的重点环节,以下关于网络安全设计原则的说
5、法,错误的是 ( )。 A.网络安全应以不能影响系统的正常运行和合法用户的操作活动为前提 B.强调安全防护、监测和应急恢复。要求在网络发生被攻击的情况下,必须尽可能地恢复网络信息中心的服务,减少损失 C.考虑安全问题解决方案时无需考虑性能价格的平衡,强调安全与保密系统的设计与网络设计相结合 D.充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测,是设计网络安全系统的必要前提条件 8、网管人员在监测网络运行状态时,发现下列现象:服务器上有大量的TCP连接,收到了大量源地址各异、用途不明的数据包;服务器收到大量的ARP报文。网管人员的判断是() A.受到了DoS攻击和ARP攻击 B.
6、受到了DDoS攻击和ARP欺骗攻击 C.受到了漏洞攻击和DNS欺骗攻击 D.受到了DDoS攻击和DNS欺骗攻击 9、原型法在软件开发过程中是一种十分有效的策略,原型通常有两种,如果最后的系统是基于原型生成的,那么称为( )。 A.渐进式原型 B.抛弃型原型 C.基础式原型 D.简要式原型 10、某公司需要将4吨贵金属材料分配给下属的甲、乙、丙三个子公司(单位:吨)。据测算,各子公司得到这些材料后所能获得的利润(单位:万元)见下表:根据此表,只要材料分配适当,该公司最多可以获得利润()万元。 A.14 B.16 C.17 D.18 11、进度控制工作包含大量的组织和协调工作,而()是组织和协调的
7、重要手段。 A.技术审查 B.会议 C.工程付款 D.验收 12、某企业构建了网站群管理系统,为了加强网站安全,可以配置( )来有效防止对网站的SQL注入,XML注入、XSS等攻击。 A.WAF B.IDS C.备份一体机 D.上网行为管理设备 13、刀片服务器中某块“刀片”插入4块500GB的SAS硬盘。若使用RAID3组建磁盘系统,则系统可用的磁盘容量为() A.500G B.1TB C.1500GB D.2TB 14、在局域网中仅某台主机上无法访问域名为的网站(其他主机访问正常),在该主机上执行ping命令时有显示信息如下:分析以上信息,该机不能正常访问的可能原因是()。 A.该主机的T
8、CP/IP协议配置错误 B.该主机设置的DNS服务器工作不正常 C.该主机遭受ARP攻击导致网关地址错误 D.该主机所在网络或网站所在网络中配置了ACL拦截规则 15、为数据库服务器和Web服务器选择高性能的解决方案,较好的方案应该是() A.数据库服务器用集群计算机,Web服务器用SMP计算机 B.数据库服务器用SMP计算机,Web服务器用集群计算机 C.数据库服务器和Web服务器都用SMP计算机 D.数据库服务器和Web服务器都用集群计算机 16、客户关系管理(CRM)系统将市场营销的科学管理理念通过信息技术的手段集成在软件上,能够帮助企业构建良好的客户关系。以下关于CRM系统的叙述中,错
9、误的是()。 A.销售自动化是CRM系统中最基本的模块 B.营销自动化作为销售自动化的补充,包括营销计划的编制和执行、计划结果分析等 C.CRM系统能够与ERP系统在财务、制造、库存等环节进行连接,但两者关系相对松散,一般不会形成闭环结构 D.客户服务与支持是CRM系统的重要功能。目前,客户服务与支持的主要手段是通过呼叫中心和互联网来实现 17、距离向量路由算法要求每个节点保存一张距离向量表(即路由表),其中最关键的路由信息是( )。 A.源节点到目的节点的最短距离 B.源节点到目的节点的路径 C.本节点到目的节点的输出节点(下一节点)地址 D.本节点到目的节点的路径 18、TCP的标记部分包
10、含的字段(请作答此空)表示含义是重新连接。 A.ACK B.SYN C.RST D.PSH 19、许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是( )。 A.安装防火墙 B.安装用户认证系统 C.安装相关的系统补丁 D.安装防病毒软件 20、网络工程项目质量管理的重要标准是()。 A.CMM B.GB8567 C.ISO9001 D.ISO14000 21、网络用户只能接收但不能发送Email,不可能的原因是( )。 A.邮件服务器配置错误 B.路由器端口的访问控制列表设置为deny pop3 C.路由器端口的访问控制列表设置为deny smtp D.客户端代理设置错误
11、22、MPLS是一种更通用的QoS保证机制,其基本思想可简述为() A.标记交换路由器为IP分组加上标记,其它路由器按优先级转发 B.边缘路由器对业务流进行分类并填写标志,核心路由器根据分组的标志将其放入不同的队列转发 C.在建立连接时根据优先级预留所需要的资源以提供所要求的QoS D.根据IP分组中自带的优先级信息对IP分组进行排队,保证高优先的分组优先转发 23、以下不属于风险识别工作的是()。 A.确定风险来源 B.确定风险条件 C.描述风险特征 D.制定风险对策 24、在相隔2000km的两地间通过电缆以4800b/s的速率传送3000比特长的数据包,从开始发送到接收完数据需要的时间是
12、(请作答此空) ,如果用50Kb/s的卫星信道传送,则需要的时间是() 。 A.480ms B.645ms C.630ms D.635ms 25、网络的可用性是指( )。 A.网络通信能力的大小 B.用户用于网络维修的时间 C.网络的可靠性 D.用户可利用网络时间的百分比 26、SDH网络采用二维帧结构,将STM-1帧复用成STM-4帧的过程可简述为( )。 A.将4个STM-1帧的头部和载荷分别按字节间插方式相对集中在一起作为STM-4帧的头部和载荷,头部的长度占帧长的比例不变 B.将4个STM-1帧顺序排列,封装成一个STM-4帧,头部的长度占帧长的比例不变 C.将4个STM-1帧的头部和
13、载荷分别集中在一起,头部的长度占帧长的比例不变 D.选取一个STM-1帧的头部作为 STM-4 的头部,将4个STM-1的载荷顺序集中作为STM-4的载荷 27、测试工具应在交换机发送端口产生 ( )线速流量来进行链路传输速率测试。 A.100% B.80% C.60% D.50% 28、工程师利用测试设备对某信息点已经连接好的网线进行测试时,发现有4根线不通,但计算机仍然能利用该网线连接上网。则不通的4根线可能是( ) 。某些交换机级联时,需要交换UTP一端的线序,其规则是(请作答此空) ,对变更了线序的UTP,最直接的测试方式是( ) 。 A.1-2,3-4 B.1-2,3-6 C.1-3
14、,2-6 D.5-6,7-8 29、交换机上的ACL不能实现的功能是( )。 A.限制每个端口的数据率 B.限制每个端口的流量 C.限制每个端口可接入的IP地址 D.限制每个端口可接入的MAC地址 30、RUP 生命周期分为(请作答此空)阶段,RUP生命阶段中( )是确定项目边界,关注业务与需求风险。 A.3 B.4 C.5 D.6 31、假设系统中进程的三态模型如下图所示,图中的a、b和c的状态分别为 ( ) 。 A.就绪、运行、阻塞 B.运行、阻塞、就绪 C.就绪、阻塞、运行 D.阻塞、就绪、运行 32、我国著作权法中,著作权与下列哪一项系同一概念()。 A.署名权 B.出版权 C.版权 D.专有权 33、下列关于软件著作权中翻译权是指( )的权利。 A.将原软件从一种自然语言文字转换成另一种自然语言文字 B.将原软件从一种程序设计语言转换成另一种程序设计语言 C.软件著作权人对其软件享有的以其它各种语言文字形式再表现 D.对软件的操作界