2013年下半年 网络规划设计师 上午试卷 综合知识 软考真题【含答案和答案解析】

1. 活动定义是项目时间管理中的过程之一,(1)是进行活动定义时通常使用的一种工具。

A. Gantt图

B. 活动图

C. 工作分解结构(WBS)

D. PERT

2. 基于RUP的软件过程是一个迭代过程。一个开发周期包括初始、细化、构建和移交四个阶段,每次通过这四个阶段就会产生一代软件,其中建立完善的架构是(2)阶段的任务。采用迭代式开发,(3)。

A. 初始

B. 细化

C. 构建

D. 移交

3. 基于RUP的软件过程是一个迭代过程。一个开发周期包括初始、细化、构建和移交四个阶段,每次通过这四个阶段就会产生一代软件,其中建立完善的架构是(2)阶段的任务。采用迭代式开发,(3)。

A. 在每一轮迭代中都要进行测试与集成

B. 每一轮迭代的重点是对特定的用例进行部分实现

C. 在后续迭代中强调用户的主动参与

D. 通常以功能分解为基础

4. 以下关于白盒测试方法的叙述,不正确的是(4)。

A. 语句覆盖要求设计足够多的测试用例,使程序中每条语句至少被执行一次

B. 与判定覆盖相比,条件覆盖增加对符合判定情况的测试,增加了测试路径

C. 判定/条件覆盖准则的缺点是未考虑条件的组合情况

D. 组合覆盖要求设计足够多的测试用例,使得每个判定中条件结果的所有可能组合最多出现一次

5. 某企业拟生产甲、乙、丙、丁四个产品。每个产品必须依次由设计部门、制造部门和检验部门进行设计、制造和检验,每个部门生产产品的顺序是相同的。各产品各工序所需的时间如下表:
2013年下半年 网络规划设计师 上午试卷 综合知识 软考真题【含答案和答案解析】
只要适当安排好项目实施顺序,企业最快可以在(5)天全部完成这四个项目。

A. 84

B. 86

C. 91

D. 93

6. 下列关于面向对象软件测试的说法中,正确的是(6)。

A. 在测试一个类时,只要对该类的每个成员方法都进行充分的测试就完成了对该类充分的测试

B. 存在多态的情况下,为了达到较高的测试充分性,应对所有可能的绑定都进行测试

C. 假设类B是类A的子类,如果类A已经进行了充分的测试,那么在测试类B时不必测试任何类B继承自类A的成员方法

D. 对于一棵继承树上的多个类,只有处于叶子节点的类需要测试

7. 以下关于自顶向下开发方法的叙述中,正确的是(7),

A. 自顶向下过程因为单元测试而比较耗费时间

B. 自顶向下过程可以更快地发现系统性能方面的问题

C. 相对于自底向上方法,自顶向下方法可以更快地得到系统的演示原型

D. 在自顶向下的设计中,如发现了一个错误,通常是因为底层模块没有满足其规格说明(因为高层模块已经被测试过了)

8. 企业信息集成按照组织范围分为企业内部的信息集成和外部的信息集成。在企业内部的信息集成中,(8)实现了不同系统之间的互操作,使得不同系统之间能够实现数据和方法的共享;(9)实现了不同应用系统之间的连接、协调运作和信息共享。

A. 技术平台集成

B. 数据集成

C. 应用系统集成

D. 业务过程集成

9. 企业信息集成按照组织范围分为企业内部的信息集成和外部的信息集成。在企业内部的信息集成中,(8)实现了不同系统之间的互操作,使得不同系统之间能够实现数据和方法的共享;(9)实现了不同应用系统之间的连接、协调运作和信息共享。

A. 技术平台集成

B. 数据集成

C. 应用系统集成

D. 业务过程集成

10. 以下关于为撰写学术论文引用他人资料的说法,(10)是不正确的。

A. 既可引用发表的作品,也可引用未发表的作品

B. 只能限于介绍、评论或为了说明某个问题引用作品

C. 只要不构成自己作品的主要部分,可引用资料的部分或全部

D. 不必征得著作权人的同意,不向原作者支付合理的报酬

11. 在ISO/OSI参考模型中,传输层采用三次握手协议建立连接,采用这种协议的原因是(11)。

A. 为了在网络服务不可靠的情况下也可以建立连接

B. 防止因为网络失效或分组重复而建立错误的连接

C. 它比两次握手协议更能提高连接的可靠性

D. 为了防止黑客进行DOS攻击

12. 设卫星信道的传播延迟为270ms,数据速率为64kb/s,帧长4000比特,采用停等ARQ协议,则信道的最大利用率为(12)。

A. 0.480

B. 0.125

C. 0.104

D. 0.010

13. 在相隔2000km的两地间通过电缆以4800b/s的速率传送3000比特长的数据包,从开始发送到接收完数据需要的时间是(13),如果用50kb/s的卫星信道传送,则需要的时间是(14)。

A. 480ms

B. 645ms

C. 630ms

D. 635ms

14. 在相隔2000km的两地间通过电缆以4800b/s的速率传送3000比特长的数据包,从开始发送到接收完数据需要的时间是(13),如果用50kb/s的卫星信道传送,则需要的时间是(14)。

A. 70ms

B. 330ms

C. 500ms

D. 600ms

15. 10个9.6kb/s的信道按时分多路复用在一条线路上传输,在统计TDM情况下,假定每个子信道只有30%的时间忙,复用线路的控制开销为10%,那么复用线路的带宽应该是(15)。

A. 32kb/s

B. 64kb/s

C. 72kb/s

D. 96kb/s

16. 关于HDLC协议的流量控制机制,下面的描述中正确的是(16)。

A. 信息帧(I)和管理帧(S)的控制字段都包含发送顺序号

B. 当控制字段C为8位长时,发送顺序号的变化范围是0〜127

C. 发送完一个信息帧(I)后,发送器就将其发送窗口向前移动一格

D. 接收器成功接收到一个帧后,就将其接收窗口后沿向前移动一格

17. 由域名查询IP地址的过程分为递归查询和迭代查询两种,其中递归查询返回的结果为(17),而迭代查询返回的结果是(18)。

A. 其他服务器的名字或地址

B. 上级域名服务器的地址

C. 域名所对应的IP地址或错误信息

D. 中介域名服务器的地址

18. 由域名查询IP地址的过程分为递归查询和迭代查询两种,其中递归查询返回的结果为(17),而迭代查询返回的结果是(18)。

A. 其他服务器的名字或地址

B. 上级域名服务器的地址

C. 域名所对应的IP地址或错误信息

D. 中介域名服务器的地址

19. 为了满足不同用户的需求,可以把所有自动获取IP地址的主机划分为不同的类别,下面的选项列出的划分类别的原则中合理的是(19)。

A. 移动用户划分到租约期较长的类

B. 固定用户划分到租约期较短的类

C. 远程访问用户划分到默认路由类

D. 服务器划分到租约期最短的类

20. TCP协议在建立连接的过程中可能处于不同的状态,用netstat命令显示出TCP连接的状态为SYN_SEND,则这个连接正处于(20)。

A. 监听对方的建立连接请求

B. 已主动发出连接建立请求

C. 等待对方的连接释放请求

D. 收到对方的连接建立请求

21. 自动专用IP地址(Automatic Private IP Address,APIPA)是IANA保留的一个地址块,其地址范围是(21)。

A. A类地址块10.254.0.0〜10.254.255.255

B. A类地址块100.254.0.0〜100.254.255.255

C. B类地址块168.254.0.0〜168.254.255.255

D. B类地址块169.254.0.0〜169.254.255.255

22. 下面关于GPRS接入技术的描述中,正确的是(22)。

A. GPRS是一种分组数据业务

B. GPRS是一种第三代移动通信标准

C. GPRS提供的数据速率可以达到1Mb/s

D. GPRS是一种建立在CDMA网络上的数据传输技术

23. IEEE802.3规定的CSMA/CD协议可以利用多种监听算法来减小发送冲突的概率,下面关于各种监听算法的描述中,正确的是(23)。

A. 非坚持型监听算法有利于减少网络空闲时间

B. 坚持型监听算法有利于减少冲突的概率

C. P 坚持型监听算法无法减少网络的空闲时间

D. 坚持型监听算法能够及时抢占信道

24. 采用以太网链路聚合技术将(24)。

A. 多个逻辑链路组成一个物理链路

B. 多个逻辑链路组成一个逻辑链路

C. 多个物理链路组成一个物理链路

D. 多个物理链路组成一个逻辑链路

25. RIP是一种基于(25)的内部网关协议,在一条RIP通路上最多可包含的路由器数量是(26)。

A. 链路状态算法

B. 距离矢量算法

C. 集中式路由算法

D. 固定路由算法

26. RIP是一种基于(25)的内部网关协议,在一条RIP通路上最多可包含的路由器数量是(26)。

A. 1个

B. 16个

C. 25个

D. 无数个

27. 关于实现QoS控制的资源预约协议RSVP,下面的描述中正确的是(27)。

A. 由发送方向数据传送路径上的各个路由器预约带宽资源

B. 由发送方向接收方预约数据缓冲资源

C. 由接收方和发送方共同商定各条链路上的资源分配

D. 在数据传送期间,预约的路由信息必须定期刷新

28. OSPF协议使用(28)分组来保持与其邻居的连接。

A. Hello

B. Keepalive

C. SPF(最短路径优先)

D. LSU(链路状态更新)

29. 主机PC对某个域名进行查询,最终由该域名的授权域名服务器解析并返回结果,查询过程如下图所示。这种查询方式中不合理的是(29)。
2013年下半年 网络规划设计师 上午试卷 综合知识 软考真题【含答案和答案解析】

A. 根域名服务器采用递归査询,影响了性能

B. 根域名服务器采用迭代查询,影响了性能

C. 中介域名服务器采用迭代查询,加重了根域名服务器负担

D. 中介域名服务器采用递归查询,加重了根域名服务器负担

30. 如果DNS服务器更新了某域名的IP地址,造成客户端无法访问网站,在客户端通常有两种方法解决此问题:
1. 在Windows命令行下执行(30)命令;
2. 停止系统服务中的(31)服务。

A. nslookup

B. ipconfig/renew

C. ipconfig/flushdns

D. ipconfig/release

31. 如果DNS服务器更新了某域名的IP地址,造成客户端无法访问网站,在客户端通常有两种方法解决此问题:
1. 在Windows命令行下执行(30)命令;
2. 停止系统服务中的(31)服务。

A. SNMP Client

B. DNS Client

C. Plug and Play

D. Remote Procedure Call (RPC)

32. 某单位采用DHCP进行IP地址自动分配,经常因获取不到地址受到用户的抱怨,网管中心决定采用Networking Monitor来监视客户端和服务器之间的通信。为了寻找解决问题的方法,重点要监视(32)DHCP消息。

A. Dhcp Discover

B. Dhcp Offer

C. Dhcp Nack

D. Dhcp Ack

33. 网络需求分析包括网络总体需求分析、综合布线需求分析、网络可用性与可靠性分析、网络安全性需求分析,此外还需要进行(33)。

A. 工程造价估算

B. 工程进度安排

C. 硬件设备选型

D. IP地址分配分

34. 某金融网络要求网络服务系统的可用性达到5个9,也就是大于99.999%,那么每年该金融网络系统的停机时间小于(34)方能满足需求。

A. 5分钟

B. 10分钟

C. 60分钟

D. 105分钟

35. 采用可变长子网掩码可以把大的网络划分成小的子网,或者把小的网络汇聚成大的超网。假设用户U1有4000台主机,则必须给他分配(35)个C类网络,如果分配给用户U1的超网号为196.25.64.0,则指定给U1的地址掩码为(36);假设给用户U2分配的C类网络号为196.25.16.0〜196.25.31.0,则U2的地址掩码应为(37);如果路由器收到一个目标地址为11000100.00011001.01000011.00100001的数据报,则该数据报应送给用户(38)。

A. 4

B. 8

C. 10

D. 16

36. 采用可变长子网掩码可以把大的网络划分成小的子网,或者把小的网络汇聚成大的超网。假设用户U1有4000台主机,则必须给他分配(35)个C类网络,如果分配给用户U1的超网号为196.25.64.0,则指定给U1的地址掩码为(36);假设给用户U2分配的C类网络号为196.25.16.0〜196.25.31.0,则U2的地址掩码应为(37);如果路由器收到一个目标地址为11000100.00011001.01000011.00100001的数据报,则该数据报应送给用户(38)。

A. 255.255.255.0

B. 255.255.250.0

C. 255.255.248.0

D. 255.255.240.0

37. 采用可变长子网掩码可以把大的网络划分成小的子网,或者把小的网络汇聚成大的超网。假设用户U1有4000台主机,则必须给他分配(35)个C类网络,如果分配给用户U1的超网号为196.25.64.0,则指定给U1的地址掩码为(36);假设给用户U2分配的C类网络号为196.25.16.0〜196.25.31.0,则U2的地址掩码应为(37);如果路由器收到一个目标地址为11000100.00011001.01000011.00100001的数据报,则该数据报应送给用户(38)。

A. 255.255.255.0

B. 255.255.250.0

C. 255.255.248.0

D. 255.255.240.0

38. 采用可变长子网掩码可以把大的网络划分成小的子网,或者把小的网络汇聚成大的超网。假设用户U1有4000台主机,则必须给他分配(35)个C类网络,如果分配给用户U1的超网号为196.25.64.0,则指定给U1的地址掩码为(36);假设给用户U2分配的C类网络号为196.25.16.0〜196.25.31.0,则U2的地址掩码应为(37);如果路由器收到一个目标地址为11000100.00011001.01000011.00100001的数据报,则该数据报应送给用户(38)。

A. U1

B. U2

C. U1或U2

D. 不可到达

39. 在IPv6地址无状态自动配置过程中,主机首先必须自动形成一个唯一的(39),然后向路由器发送(40)请求报文,以便获得路由器提供的地址配置信息。

A. 可聚集全球单播地址

B. 站点本地单播地址

C. 服务器本地单播地址

D. 链路本地单播地址

40. 在IPv6地址无状态自动配置过程中,主机首先必须自动形成一个唯一的(39),然后向路由器发送(40)请求报文,以便获得路由器提供的地址配置信息。

A. Neighbor Solicitation

B. Router Solicitation

C. Router Advertisement

D. Neighbor Discovery

41. 下面ACL语句中,准确表达“允许访问服务器202.110.10.1的WWW服务”的是(41)。

A. access-list 101 permit any 202.110.10.1

B.

access-list 101 permit tcp any host 202.110.10.1 eq www

 

C. access-list 101 deny any 202.110.10.1

D. access-list 101 deny tcp any host 202.110.10.1 eq www

42. SSL协议共有上下两层组成,处于下层的是(42)。

A. SSL握手协议(SSL Handshake protocol)

B. 改变加密约定协议(Change Cipher spec protocol)

C. 报警协议(Alert protocol)

D. SSL记录协议(SSL Record Protocol)

43. ISO 7498-2标准规定的五大安全服务是(43)。

A. 鉴别服务、数字证书、数据完整性、数据保密性、抗抵赖性

B. 鉴别服务、访问控制、数据完整性、数据保密性、抗抵赖性

C. 鉴别服务、访问控制、数据完整性、数据保密性、计费服务

D. 鉴别服务、数字证书、数据完整性、数据保密性、计费服务

44. 下面关于第三方认证服务说法中,正确的是(44)。

A. Kerberos认证服务中保存数字证书的服务器叫CA

B. 第三方认证服务的两种*分别是Kerberos和PKI

C. PKI*中保存数字证书的服务器叫KDC

D. Kerberos的中文全称是“公钥基础设施”

45. 下面安全协议中,IP层安全协议是(45)。

A. IPsec

B. L2TP

C. TLS

D. PPTP

46. 采用Kerberos系统进行认证时,可以在报文中加入(46)来防止重放攻击。

A. 会话密钥

B. 时间戳

C. 用户ID

D. 私有密钥

47. 某单位建设一个网络,设计人员在经过充分的需求分析工作后,完成了网络的基本设计。但是,由于资金受限,网络建设成本超出预算,此时,设计人员正确的做法是(47)。

A. 为符合预算,推翻原设计,降低网络设计标准重新设计

B. 劝说该单位追加预算,完成网络建设

C. 将网络建设划分为多个周期,根据当前预算,设计完成当前周期的建设目标

D. 保持原有设计,为符合预算降低设备性能,采购低端设备

48. 某数据中心根据需要添加新的数据库服务器。按照需求分析,该数据库服务器要求具有高速串行运算能力,同时为了该服务器的安全,拟选用Unix操作系统。根据以上情况分析,该服务器应选择(48)架构的服务器。其中(49)系列的CPU符合该架构。若选用了该CPU,则采用(50)操作系统是合适的。

A. RISC

B. CISC

C. IA-32

D. VLIW

49. 某数据中心根据需要添加新的数据库服务器。按照需求分析,该数据库服务器要求具有高速串行运算能力,同时为了该服务器的安全,拟选用Unix操作系统。根据以上情况分析,该服务器应选择(48)架构的服务器。其中(49)系列的CPU符合该架构。若选用了该CPU,则采用(50)操作系统是合适的。

A. Opteron

B. Xeon

C. Itanium

D. Power

50. 某数据中心根据需要添加新的数据库服务器。按照需求分析,该数据库服务器要求具有高速串行运算能力,同时为了该服务器的安全,拟选用Unix操作系统。根据以上情况分析,该服务器应选择(48)架构的服务器。其中(49)系列的CPU符合该架构。若选用了该CPU,则采用(50)操作系统是合适的。

A. HP-UX

B. Solaris

C. AIX

D. A/UX

51. 网络安全设计是网络规划与设计中的重点环节,以下关于网络安全设计原则的说法,错误的是(51)。

A. 网络安全应以不能影响系统的正常运行和合法用户的操作活动为前提

B. 强调安全防护、监测和应急恢复。要求在网络发生被攻击的情况下,必须尽可能快地恢复网络信息中心的服务,减少损失

C. 考虑安全问题解决方案时无需考虑性能价格的平衡,强调安全与保密系统的设计应与网络设计相结合

D. 充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测,是设计网络安全系统的必要前提条件

52. 某财务部门需建立财务专网,A公司的李工负责对该网络工程项目进行逻辑设计,他调研后得到的具体需求如下:
①用户计算机数量40台,分布在二层楼内,最远距离约60米;
②一共部署7个轻负载应用系统,其中5个系统不需要Internet访问,2个系统需要Internet访问;
李工据此给出了设计方案,主要内容可概述为:
①出口采用核心交换机+防火墙板卡设备组成财务专网出口防火墙,并通过防火墙策略将需要Internet访问的服务器进行地址映射;
②财务专网使用WLAN为主,报账大厅用户、本财务部门负责人均可以访问财务专网和Internet;
③采用3台高性能服务器部署5个不需要Internet访问的应用系统,1台高性能服务器部署2个需要Internet访问的应用系统。
针对用户访问,你的评价是(52)。
针对局域网的选型,你的评价是(53)。
针对服务器区的部署,你的评价是(54)。

A. 用户权限设置合理

B. 不恰当,报账大厅用户不允许访问Internet

C. 不恰当,财务部门负责人不允许访问Internet

D. 不恰当,财务部门负责人不允许访问财务专网

53. 某财务部门需建立财务专网,A公司的李工负责对该网络工程项目进行逻辑设计,他调研后得到的具体需求如下:
①用户计算机数量40台,分布在二层楼内,最远距离约60米;
②一共部署7个轻负载应用系统,其中5个系统不需要Internet访问,2个系统需要Internet访问;
李工据此给出了设计方案,主要内容可概述为:
①出口采用核心交换机+防火墙板卡设备组成财务专网出口防火墙,并通过防火墙策略将需要Internet访问的服务器进行地址映射;
②财务专网使用WLAN为主,报账大厅用户、本财务部门负责人均可以访问财务专网和Internet;
③采用3台高性能服务器部署5个不需要Internet访问的应用系统,1台高性能服务器部署2个需要Internet访问的应用系统。
针对用户访问,你的评价是(52)。
针对局域网的选型,你的评价是(53)。
针对服务器区的部署,你的评价是(54)。

A. 选型恰当

B. 不恰当,WLAN成本太高

C. 不恰当,WLAN不能满足物理安全要求

D. 不恰当,WLAN不能满足覆盖范围的要

54. 某财务部门需建立财务专网,A公司的李工负责对该网络工程项目进行逻辑设计,他调研后得到的具体需求如下:
①用户计算机数量40台,分布在二层楼内,最远距离约60米;
②一共部署7个轻负载应用系统,其中5个系统不需要Internet访问,2个系统需要Internet访问;
李工据此给出了设计方案,主要内容可概述为:
①出口采用核心交换机+防火墙板卡设备组成财务专网出口防火墙,并通过防火墙策略将需要Internet访问的服务器进行地址映射;
②财务专网使用WLAN为主,报账大厅用户、本财务部门负责人均可以访问财务专网和Internet;
③采用3台高性能服务器部署5个不需要Internet访问的应用系统,1台高性能服务器部署2个需要Internet访问的应用系统。
针对用户访问,你的评价是(52)。
针对局域网的选型,你的评价是(53)。
针对服务器区的部署,你的评价是(54)。

A. 部署合理

B. 不恰当,7个业务系统必须部署在7台物理服务器上

C. 不恰当,没有备份服务器,不能保证数据的安全性和完整性

D. 不恰当,所有服务器均需通过防火墙策略进行地址映射

55. 按照IEEE802.3标准,以太帧的最大传输效率为(55).

A. 50%

B. 87.5%

C. 90.5%

D. 98.8%

56. 以下关于层次化网络设计原则的叙述中,错误的是(56)。

A. 层次化网络设计时,一般分为核心层、汇聚层、接入层三个层次

B. 应当首先设计核心层,再根据必要的分析完成其他层次设计

C. 为了保证网络的层次性,不能在设计中随意加入额外连接

D. 除去接入层,其他层次应尽量采用模块化方式,模块间的边界应非常清晰

57. 在以下各种网络应用中,节点既作为客户端同时又作为服务端的是(57)。

A. P2P下载

B. B/S中应用服务器与客户机之间的通信

C. 视频点播服务

D. 基于SNMP协议的网管服务

58. 在OSPF中,路由域存在骨干域和非骨干域,某网络自治区域*有10个路由域,其区域id为0〜9,其中(58)为骨干域。

A. Area 0

B. Area 1

C. Area 5

D. Area 9

59. 测试工具应在交换机发送端口产生(59)线速流量来进行链路传输速率测试。

A. 100%

B. 80%

C. 60%

D. 50%

60. 某高校的校园网由1台核心设备、6台汇聚设备、200台接入设备组成,网络拓扑结构如下图所示,所有汇聚设备均直接上联到核心设备,所有接入设备均直接上联到汇聚设备,在网络系统抽样测试中,按照抽样规则,最少应该测试(60)条汇聚层到核心层的上联链路和(61)条接入层到汇聚层的上联链路。
2013年下半年 网络规划设计师 上午试卷 综合知识 软考真题【含答案和答案解析】

A. 3

B. 4

C. 5

D. 6

61. 某高校的校园网由1台核心设备、6台汇聚设备、200台接入设备组成,网络拓扑结构如下图所示,所有汇聚设备均直接上联到核心设备,所有接入设备均直接上联到汇聚设备,在网络系统抽样测试中,按照抽样规则,最少应该测试(60)条汇聚层到核心层的上联链路和(61)条接入层到汇聚层的上联链路。
2013年下半年 网络规划设计师 上午试卷 综合知识 软考真题【含答案和答案解析】

A. 20

B. 30

C. 40

D. 50

62. 某公司主营证券与期货业务,有多个办公网点,要求企业内部用户能够高速地访问企业服务器,并且对网络的可靠性要求很高。工程师给出设计方案:
①采用核心层、汇聚层、接入层三层结构;
②骨干网使用千兆以太网;
③为了不改变已有建筑的结构,部分网点采用WLAN组网;
④根据企业需求,将网络拓扑结构设计为双核心来进行负载均衡,当其中一个核心交换机出现故障时,数据能够转换到另一台交换机上,起到冗余备份的作用。
网络拓扑如下图所示。
2013年下半年 网络规划设计师 上午试卷 综合知识 软考真题【含答案和答案解析】
针对网络的拓扑设计,你的评价是(62)。

A. 恰当合理

B. 不恰当,两个核心交换机都应直接上联到路由器上,保证网络的可靠性

C. 不恰当,为保证高速交换,接入层应使用三层交换机

D. 不恰当,为保证核心层高速交换,服务器应放在接入层

63. 一台CISCO交换机和一台H3C交换机相连,互联端口都工作在VLAN TRUNK模式下,这两个端口应该使用的VLAN协议分别是(63).

A. ISL和IEEE 802.10

B. ISL和ISL

C. ISL和IEEE 802.1Q

D. IEEE 802.1Q和IEEE 802.1Q

64. 在进行无线WLAN网络建设时,现在经常使用的协议是IEEE 802.11b/g/n,采用的共同工作频带为(64)。其中为了防止无线信号之间的干扰,IEEE将频段分为13个信道,其中仅有三个信道是完全不覆盖的,它们分别是(65)。

A. 2.4GHz

B. 5 GHz

C. 1.5GHz

D. 10GHz

65. 在进行无线WLAN网络建设时,现在经常使用的协议是IEEE 802.11b/g/n,采用的共同工作频带为(64)。其中为了防止无线信号之间的干扰,IEEE将频段分为13个信道,其中仅有三个信道是完全不覆盖的,它们分别是(65)。

A. 信道1、6和13

B. 信道1、7和11

C. 信道1、7和13

D. 信道1、6和11

66. 在网络数据传输过程中都是收、发双向进行的。一般来说,对于光纤介质也就需要两条光纤分别负责数据的发送和接收。近年来已经有了在单条光纤上同时传输收发数据的技术,下面支持单条光纤上同时传输收发数据的技术是(66)。

A. WiFi和WiMAX

B. ADSL 和 VDSL

C. PPPoE和802.1x

D. GPON 和 EPON

67. 光缆布线工程结束后进行测试是工程验收的关键环节。以下指标中不属于光缆系统的测试指标的是(67)。

A. 最大衰减限值

B. 回波损耗限值

C. 近端串扰

D. 波长窗口参数

68. 如图所示网络结构,当Switch1和Switch2都采用默认配置,那么PC2和PC4之间不能通信,其最可能的原因是(68)。如果要解决此问题,最快捷的解决方法是(69)。
2013年下半年 网络规划设计师 上午试卷 综合知识 软考真题【含答案和答案解析】

A. PC2和PC4的IP地址被交换机禁止通过

B. PC2和PC4的VLAN被交换机禁止通过

C. PC2和PC4的MAC地址被交换机禁止通过

D. PC2和PC4的接入端口被交换机配置为down

69. 如图所示网络结构,当Switch1和Switch2都采用默认配置,那么PC2和PC4之间不能通信,其最可能的原因是(68)。如果要解决此问题,最快捷的解决方法是(69)。
2013年下半年 网络规划设计师 上午试卷 综合知识 软考真题【含答案和答案解析】

A. 把Switch1和Switch2连接端口配置为trunk模式

B. 把Switch1和Switch2连接端口配置为access模式

C. 把Switch1和Switch2设备配置为服务器模式

D. 把Switch1和Switch2设备配置为客户端模式

70. 在STP生成树中,断开的链路并不是随意选择的,而是通过设备、接口、链路优先级等决定的。在下图所示的连接方式中,哪条链路是作为逻辑链路断开而备份使用的?(70)。
2013年下半年 网络规划设计师 上午试卷 综合知识 软考真题【含答案和答案解析】

A. SW1和SW2之间的链路

B. SW1和SW3之间的链路

C. SW2和SW3之间的链路

D. 任意断开一条皆可

71. The API changes should provide both source and binary (71) for programs written to the original API. That is, existing program binaries should continue to operate when run on a system supporting the new API. In addition, existing (72) that are re-compiled and run on a system supporting the new API should continue to operate. Simply put, the API (73) for multicast receivers that specify source filters should not break existing programs. The changes to the API should be as small as possible in order to simplify the task of converting existing (74) receiver applications to use source filters. Applications should be able 1o detect when the new (75) filter APIs are unavailable (e.g., calls fail with the ENOTSUPP error) and react gracefully (e.g., revert to old non-source-filter API or display a meaningful error message to the user).

A. capability

B. compatibility

C. labiality

D. reliability

72. The API changes should provide both source and binary (71) for programs written to the original API. That is, existing program binaries should continue to operate when run on a system supporting the new API. In addition, existing (72) that are re-compiled and run on a system supporting the new API should continue to operate. Simply put, the API (73) for multicast receivers that specify source filters should not break existing programs. The changes to the API should be as small as possible in order to simplify the task of converting existing (74) receiver applications to use source filters. Applications should be able 1o detect when the new (75) filter APIs are unavailable (e.g., calls fail with the ENOTSUPP error) and react gracefully (e.g., revert to old non-source-filter API or display a meaningful error message to the user).

A. systems

B. programs

C. applications

D. users

73. The API changes should provide both source and binary (71) for programs written to the original API. That is, existing program binaries should continue to operate when run on a system supporting the new API. In addition, existing (72) that are re-compiled and run on a system supporting the new API should continue to operate. Simply put, the API (73) for multicast receivers that specify source filters should not break existing programs. The changes to the API should be as small as possible in order to simplify the task of converting existing (74) receiver applications to use source filters. Applications should be able 1o detect when the new (75) filter APIs are unavailable (e.g., calls fail with the ENOTSUPP error) and react gracefully (e.g., revert to old non-source-filter API or display a meaningful error message to the user).

A. connections

B. changes

C. resources

D. considerations

74. The API changes should provide both source and binary (71) for programs written to the original API. That is, existing program binaries should continue to operate when run on a system supporting the new API. In addition, existing (72) that are re-compiled and run on a system supporting the new API should continue to operate. Simply put, the API (73) for multicast receivers that specify source filters should not break existing programs. The changes to the API should be as small as possible in order to simplify the task of converting existing (74) receiver applications to use source filters. Applications should be able 1o detect when the new (75) filter APIs are unavailable (e.g., calls fail with the ENOTSUPP error) and react gracefully (e.g., revert to old non-source-filter API or display a meaningful error message to the user).

A. multicast

B. unicast

C. broadcast

D. anycast

75. The API changes should provide both source and binary (71) for programs written to the original API. That is, existing program binaries should continue to operate when run on a system supporting the new API. In addition, existing (72) that are re-compiled and run on a system supporting the new API should continue to operate. Simply put, the API (73) for multicast receivers that specify source filters should not break existing programs. The changes to the API should be as small as possible in order to simplify the task of converting existing (74) receiver applications to use source filters. Applications should be able 1o detect when the new (75) filter APIs are unavailable (e.g., calls fail with the ENOTSUPP error) and react gracefully (e.g., revert to old non-source-filter API or display a meaningful error message to the user).

A. resource

B. state

C. destination

D. source

获取答案和详细的答案解析:https://ai.52learn.online/10304

上一篇:设计模式-初识


下一篇:MAC 下 Excel打开UTF-8格式的文件乱码