image

编辑人: 人逝花落空

calendar2025-06-12

message2

visits925

2021年11月网络规划设计师选择题参考答案

一、单选题

1、为防范国家数据安全风险、维护国家安全、保障公共利益,2021 年 7月,中国网络安全审查办公室发布公告,对“滴滴出行”、“运满满”、“货车帮”和“BOSS 直聘”开展网络安全审查。此次审查依据的国家相关法律法规是(1)。

A、《中华人民共和国网络安全法》和《中华人民共和国国家安全法》

B、《中华人民共和国网络安全法》和《中华人民共和国密码法》

C、《中华人民共和国数据安全法》和《中华人民共和国网络安全法》

D、《中华人民共和国数据安全法》和《中华人民共和国国家安全法》


2、Android是一个开源的移动终端操作系统,共分成 Linux 内核层、系统运行库层、应用程序框架层和应用程序层四个部分。显示驱动位于(2)。

A、Linux 内核层

B、系统运行库层

C、应用程序框架层

D、应用程序层


二、完形类单选题

3、信息系统面临多种类型的网络安全威胁。其中,信息泄露是指信息被泄露或透露给某个非授权的实体;(1)是指数据被非授权地进行增删、修改或破坏而受到损失;(2)是指对信息或其他资源的合法访问被无条件地阻止;(3)是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。

A、非法使用

B、破坏信息的完整性

C、授权侵犯

D、计算机病毒


4、信息系统面临多种类型的网络安全威胁。其中,信息泄露是指信息被泄露或透露给某个非授权的实体;(1)是指数据被非授权地进行增删、修改或破坏而受到损失;(2)是指对信息或其他资源的合法访问被无条件地阻止;(3)是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。

A、拒绝服务

B、陷阱门

C、旁路控制

D、业务欺骗


5、信息系统面临多种类型的网络安全威胁。其中,信息泄露是指信息被泄露或透露给某个非授权的实体;(1)是指数据被非授权地进行增删、修改或破坏而受到损失;(2)是指对信息或其他资源的合法访问被无条件地阻止;(3)是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。

A、特洛伊木马

B、业务欺骗

C、物理侵入

D、业务流分析


三、单选题

6、以下关于软件开发过程中增量模型优点的叙述中,不正确的是(6)。

A、强调开发阶段性早期计划

B、第一个可交付版本所需要的时间少和成本低

C、开发由增量表示的小系统所承担的风险小

D、系统管理成本低、效率高、配置简单


7、在Python 语言中,(7)是一种可变的、有序的序列结构,其中元素可以重复。

A、元组(tuple)

B、字符串(str)

C、列表(list) 

D、集合(set) 


8、在一个分布式软件系统中,一个构件失去了与另一个远程构件的连接。在系统修复后,连接于 30 秒之内恢复,系统可以重新正常工作直到其它故障发生。这一描述体现了软件系统的 (8)。

A、安全性

B、可用性

C、兼容性

D、性能


四、完形类单选题

9、在三层 C/S 软件架构中,  (1)是应用的用户接口部分,负责与应用逻辑间的对话功能;  (2)是应用的本体,负责具体的业务处理逻辑。

A、表示层

B、感知层

C、设备层

D、业务逻辑层


10、在三层 C/S 软件架构中,  (1)是应用的用户接口部分,负责与应用逻辑间的对话功能;  (2)是应用的本体,负责具体的业务处理逻辑。

A、数据层

B、分发层

C、功能层

D、算法层


五、单选题

11、以下关于以太网交换机转发表的叙述中, 正确的是(11)。

A、交换机的初始 MAC 地址表为空

B、交换机接收到数据帧后,如果没有相应的表项,则不转发该帧

C、交换机通过读取输入帧中的目的地址添加相应的 MAC 地址表项

D、交换机的 MAC 地址表项是静态增长的,重启时地址表清空


12、1000BASE-TX 采用的编码技术为(12)。

A、PAM5

B、8B6T

C、8B10B

D、MLT-3


13、HDLC 协议通信过程如图2所示,其中属于U帧的是(13)。

A、仅 SABME

B、SABME 和 UA

C、SABME、UA 和REJ,1

D、SABME、UA 和 I,0,0


14、HDLC 协议中采用比特填充技术的目的是(14)。

A、避免帧内部出现 01111110 序列时被当作标志字段处理

B、填充数据字段,使帧的长度不小于最小帧长

C、填充数据字段,匹配高层业务速率

D、满足同步时分多路复用需求


六、完形类单选题

15、IPv4 首部的最大值为(1)字节,原因是 IHL字段长度为(2)比特。

A、5

B、20

C、40

D、60


16、IPv4 首部的最大值为(1)字节,原因是 IHL字段长度为(2)比特。

A、2

B、4

C、6

D、8


七、单选题

17、由于采用了(17)技术,ADSL的上行与下行信道频率可部分重叠。

A、离散多音调

B、带通过滤

C、回声抵消

D、定向采集


18、以太网交换机中采用生成树算法是为了解决(18)问题。

A、帧的转发

B、短路

C、环路

D、生成转发表


19、6个速率为64Kb/s的用户按照统计时分多路复用技术(STDM)复用到一条干线上、若每个用户平均效率为80%,干线开销4%,则干线速率为(19)Kb/s。

A、160

B、307.2

C、320

D、400


20、Internet网络核心采取的交换方式为(20)。

A、分组交换

B、电路交换

C、虚电路交换

D、消息交换


21、以下关于虚电路交换技术的叙述中,错误的是(21)。

A、虚电路交换可以实现可靠传输

B、虚电路交换可以提供顺序交付

C、虚电路交换与电路交换不同

D、虚电路交换不需要建立连接


22、SDH的帧结构包含 (22)。

A、再生段开销、复用段开销、管理单元指针、信息净负荷

B、通道开销、信息净负荷、段开销

C、容器、虚容器、复用、映射

D、再生段开销、复用段开销、通道开销、管理单元指针


23、假设客户端采用持久型 HTTP 1.1 版本向服务器请求一个包含 10 个图片的网页。设基本页面传输时间为 Tbas,图片传输的平均时间为 Timg,客户端到服务器之间的往返时间为 RTT,则从客户端请求开始到完整取回该网页所需时间为 (23)。

A、1×RTT+1×Tbas+10×Timg 

B、1×RTT+10×Tbas+10×Timg 

C、5×RTT+1×Tbas+10×Timg

D、11×RTT+1×Tbas+10×Timg


24、在 CSMA/CD 中,同一个冲突域中的主机连续经过3次冲突后,每个站点在接下来信道空闲的时候立即传输的概率是(24)。

A、1

B、0.5

C、0.25

D、0.125


八、完形类单选题

25、在图4所示的网络拓扑中,假设自治系统 AS3 和 AS2 内部运行 OSPF, AS1 和AS4内部运行 RIP。各自治系统间用 BGP 作为路由协议,并假设 AS2 和 AS4之间没有物理链路。则路由器 3c 基于(1)协议学习到网络x的可达性信息。1d通过(2)学习到x的可达性信息。

A、OSPF

B、RIP

C、EBGP

D、IBGP


26、在图4所示的网络拓扑中,假设自治系统 AS3 和 AS2 内部运行 OSPF, AS1 和AS4内部运行 RIP。各自治系统间用 BGP 作为路由协议,并假设 AS2 和 AS4之间没有物理链路。则路由器 3c 基于(1)协议学习到网络x的可达性信息。1d通过(2)学习到x的可达性信息。

A、3a

B、1a

C、1b

D、1c


27、Traceroute在进行路由追踪时发出的ICMP 消息(1),收到的消息是中间节点或目的节点返回的(2)。

A、Echo Request

B、Timestamp Request

C、Echo Reply

D、Timestamp Reply


28、Traceroute在进行路由追踪时发出的ICMP 消息(1),收到的消息是中间节点或目的节点返回的(2)。

A、Destination Unreachable

B、TTL Exceeded

C、Parameter Problem

D、Source Route Failed


九、单选题

29、下列不属于快速UDP网络连接(QUIC)协议的优势是(29)。

A、高速且无连接

B、避免队头阻塞的多路复用

C、连接迁移

D、前向冗余纠错


30、对于链路状态路由算法而言,若共有 N个路由器,路由器之间共有 M 条链路,则链路状态通告的消息复杂度以及接下来算法执行的时间复杂度分别是(30)。

A、O(M²)和O(N²)

B、O(NM)和O(N²)

C、O(N²)和O(M²)

D、O(NM)和 O(M²)


31、距离向量路由协议所采用的核心算法是(31)。

A、Dijkstra 算法

B、Prim 算法

C、Floyd 算法

D、Bellman-Ford 算法


32、IPv4报文分片和重组分别发生在(32)。

A、源端和目的端

B、需要分片的中间路由器和目的端

C、源端和需要分片的中间路由器

D、需要分片的中间路由器和下一跳路由器


33、图5为某网络拓扑的片段,将 1、2两条链路聚合成链路 G1,并与链路3形成VRRP主备关系,管理员发现在链路 2出现CRC错误告警,此时该网络区域可能会发生的现象是(33)。


A、从网管系统看链路2的状态是Down

B、部分用户上网将会出现延迟卡顿

C、VRRP 主备链路将发生切换

D、G1链路上的流量将会达到负载上限


十、完形类单选题

34、若循环冗余校验码 CRC 的生成器为 10111,则对于数据 10100010000 计算的校验码应为 (1)。该 CRC 校验码能够检测出的突发长度不超过(2)。

A、1101 

B、11011

C、1001

D、10011


35、若循环冗余校验码 CRC 的生成器为 10111,则对于数据 10100010000 计算的校验码应为 (1)。该 CRC 校验码能够检测出的突发长度不超过(2)。

A、3

B、4

C、5

D、6


十一、单选题

36、(36)子系统是楼宇布线的组成部分。

A、接入

B、交换

C、垂直

D、骨干


37、客户端通过 DHCP 获得 IP 地址的顺序正确的是 (37) 。

①客户端发送 DHCP REQUEST 请求 IP 地址

②SERVER 发送 DHCP OFFER 报文响应

③客户端发送 DHCP DISCOVER 报文寻找 DHCP SERVER

④SERVER收到请求后回应 ACK 响应请求

A、①②③④

B、①④③②

C、③②①④

D、③④①②


38、某高校计划采用扁平化的网络结构。为了限制广播域、解决 VLAN 资源紧缺的问题,学校计划采用QinQ(802.1Q-in-802.1Q)技术对接入层网络进行端口隔离。以下关于 QinQ 技术的叙述中,错误的是(38)。

A、一旦在端口启用了QinQ,单层 VLAN 的数据报文将没有办法通过

B、QinQ技术标准出自 IEEE 802.1ad

C、QinQ技术扩展了 VLAN 数目,使 VLAN 的数目最多可达4094×4094个

D、QinQ技术分为基本QinQ和灵活QinQ两种


39、下面支持IPv6的是(39)。

A、OSPFv1

B、OSPFv2

C、OSPFv3

D、OSPFv4


40、以下关于OSPF特性的叙述中,错误的是(40)。

A、OSPF采用链路状态算法

B、每个路由器通过泛洪LSA向外发布本地链路状态信息

C、每台OSPF设备收集LSA形成链路状态数据库

D、OSPF区域0中所有路由器上的LSDB都相同


41、策略路由通常不支持根据(41)来指定数据包转发策略。

A、源主机IP

B、时间

C、源主机MAC

D、报文长度


42、SDN的网络架构中不包含(42)。

A、逻辑层

B、控制层

C、转发层

D、应用层


十二、完形类单选题

43、窃取是一种针对数据或系统的(1)的攻击。DDoS攻击可以破坏数据或系统的(2)。

A、可用性

B、保密性

C、完整性

D、真实性


44、窃取是一种针对数据或系统的(1)的攻击。DDoS攻击可以破坏数据或系统的(2)。

A、可用性

B、保密性

C、完整性

D、真实性


十三、单选题

45、以下关于IPSec的说法中,错误的是(45)。

A、IPSec用于增强IP网络的安全性,有传输模式和隧道模式两种模式

B、认证头AH提供数据完整性认证、数据源认证和数据机密性服务

C、在传输模式中,认证头仅对IP报文的数据部分进行了重新封装

D、在隧道模式中,认证头对含原IP头在内的所有字段都进行了封装


46、(46)是由我国自主研发的无线网络安全协议。

A、WAPI

B、WEP

C、WPA

D、TKIP


十四、完形类单选题

47、某Web网站向CA申请了数字证书。用户登录过程中可通过验证(1)确认该数字证书的有效性,以(2)。

A、CA的签名

B、网站的签名

C、会话密钥

D、DES密码


48、某Web网站向CA申请了数字证书。用户登录过程中可通过验证(1)确认该数字证书的有效性,以(2)。

A、向网站确认自己的身份

B、获取访问网站的权限

C、和网站进行双向认证

D、验证网站的真伪


十五、单选题

49、某公司要求数据备份周期为7天,考虑到数据恢复的时间效率,需采用(49)备略。

A、定期完全备份

B、定期完全备份+每日增量备份

C、定期完全备份+每日差异备份

D、定期完全备份+每日交替增量备份和差异备份


50、某网站的域名是 www.xyz.com,使用SSL安全页面,用户可以使用(50)访问该网站。

A、http: //www.xyz.com

B、https: //www.xyz.com

C、files: //www.xyz.com

D、ftp: //www.xyz.com


51、以下关于链路加密的说法中,错误的是(51)。

A、链路加密网络中每条链路独立实现加密

B、链路中的每个节点会对数据单元的数据和控制信息均加密保护

C、链路中的每个节点均需对数据单元进行加解密

D、链路加密适用于广播网络和点到点网络


十六、完形类单选题

52、在运行OSPF的路由器中,可以使用(1)命令查看OSPF进程下路由计算的统计信息,使用(2)命令查看OSPF邻居状态信息。

A、display ospf cumulative

B、display ospf spf-statistics

C、display ospf global-statics

D、display ospf request-queue


53、在运行OSPF的路由器中,可以使用(1)命令查看OSPF进程下路由计算的统计信息,使用(2)命令查看OSPF邻居状态信息。

A、display ospf peer

B、display ip ospf peer

C、display ospf neighbor

D、display ip ospf neighbor


十七、单选题

54、以下关于IPv6地址的说法中,错误的是(54)。

A、IPv6采用冒号十六进制,长度为128比特

B、IPv6在进行地址压缩时双冒号可以使用多次

C、IPv6地址中多个相邻的全零分段可以用双冒号表示

D、IPv6地址各分段开头的0可以省略


55、在IPv6中,(55)首部是每个中间路由器都需要处理的。

A、逐跳选项

B、分片选项

C、鉴别选项

D、路由选项


56、在GPON中,上行链路采用(56)的方式传输数据。

A、TDMA

B、FDMA

C、CDMA

D、SDMA


57、在PON中,上行传输波长为(57)nm。

A、850

B、1310

C、1490

D、1550


58、某居民小区采用FTTB+HGW网络组网,通常情况下,网络中的(58)部署在汇聚机房。

A、HGW

B、Splitter

C、OLT

D、ONU


59、以下关于光功率计的功能的说法中,错误的是(59)。

A、可以测量激光光源的输出功率

B、可以测量LED光源的输出功率

C、可以确认光纤链路的损耗估计

D、可以通过光纤一端测得光纤损耗


十八、完形类单选题

60、8块300G的硬盘做RAID5后的容量是(1),RAID5最多可以损坏(2)块硬盘而不丢失数据。

A、1.8T

B、2.1T

C、2.4T

D、1.2T


61、8块300G的硬盘做RAID5后的容量是(1),RAID5最多可以损坏(2)块硬盘而不丢失数据。

A、0

B、1

C、2

D、3


十九、单选题

62、在无线网络中,通过射频资源管理可以配置的任务不包括(62)。

A、射频优调

B、频谱导航

C、智能漫游

D、终端定位


63、在无线网络中,天线最基本的属性不包括(63)。

A、增益

B、频段

C、极化

D、方向性


十、完形类单选题

64、下列路由表的概要信息中,迭代路由是(  ),不同的静态路由有(  )条。


A、10.10.0.0/24

B、10.2.2.2/32

C、127.0.0.0/8

D、10.1.1.1/32


65、下列路由表的概要信息中,迭代路由是(  ),不同的静态路由有(  )条。


A、1

B、2

C、3

D、4


十一、单选题

66、下列命令片段用于配置(66)功能。

   

A、环路检测

B、流量抑制

C、报文检查

D、端口镜像


67、某主机可以ping 通本机地址,而无法ping通网关地址,网络配置如图7所示,造成该故障的原因可能是(67)。


图7

A、该主机的地址是广播地址

B、默认网关地址不属于该主机所在的子网

C、该主机的地址是组播地址

D、默认网关地址是组播地址


十二、完形类单选题

68、某分公司财务 PC 通过专网与总部财务系统连接,拓扑如图8所示。某天,财务PC访问总部财务系统速度缓慢、时断时好,网络管理员在财务PC端ping总部财务系统,发现有网络丢包,在光电转换器1处ping总部财务系统网络丢包症状同上,在专网接入终端处ping 总部财务系统,网络延时正常无丢包,光纤1两端测得光衰为-28dBm,光电转换器1和2指示灯绿色闪烁。 初步判断该故障原因可能是(1),可采用(2)措施较为合理。



A、财PC终端网卡故障

B、双绞线1链路故障

C、光纤1链路故障

D、光电转换器1、2故障


69、某分公司财务 PC 通过专网与总部财务系统连接,拓扑如图8所示。某天,财务PC访问总部财务系统速度缓慢、时断时好,网络管理员在财务PC端ping总部财务系统,发现有网络丢包,在光电转换器1处ping总部财务系统网络丢包症状同上,在专网接入终端处ping 总部财务系统,网络延时正常无丢包,光纤1两端测得光衰为-28dBm,光电转换器1和2指示灯绿色闪烁。 初步判断该故障原因可能是(1),可采用(2)措施较为合理。



A、更换财务PC终端网卡

B、更换双绞线1

C、检查光纤1链路,排除故障,降低光衰

D、更换光电转换器1、2


十三、单选题

70、以下关于项目风险管理的说法中,不正确的是(70)。

A、通过风险分析可以避免风险发生,保证项目总目标的顺利实现

B、通过风险分析可以增强项目成本管理的准确性和现实性

C、通过风险分析来识别、评估和评价需求变动,并计算其对盈亏的影响

D、风险管理就是在风险分析的基础上拟定出各种具体的风险应对措施


十四、完形类单选题

71、Data security is the practice of protecting digital information from (1) access,corruption,or theft throughout its entire lifecycle. It is a concept that encompasses every aspect of information security from the (2) security of hardware and storage devices to administrative and access controls,as well as the logical security of software applications. It also includes organizational (3) and procedures.Data security involves deploying tools and technologies that enhance the organization's visibility into where its critical data resides and how it is used. These tools and technologies should (4) the growing challenges inherent in securing today's complex distributed,hybrid,and/or multicloud computing environments.Ideally,these tools should be able to apply protections like (5) ,data masking,and redaction of sensitive files, and should automate reporting to streamline audits and adhering to regulatory requirements.

A、unauthorized

B、authorized

C、normal

D、frequent


72、Data security is the practice of protecting digital information from (1) access,corruption,or theft throughout its entire lifecycle. It is a concept that encompasses every aspect of information security from the (2) security of hardware and storage devices to administrative and access controls,as well as the logical security of software applications. It also includes organizational (3) and procedures.Data security involves deploying tools and technologies that enhance the organization's visibility into where its critical data resides and how it is used. These tools and technologies should (4) the growing challenges inherent in securing today's complex distributed,hybrid,and/or multicloud computing environments.Ideally,these tools should be able to apply protections like (5) ,data masking,and redaction of sensitive files, and should automate reporting to streamline audits and adhering to regulatory requirements.

A、logical

B、physical

C、network

D、Information


73、Data security is the practice of protecting digital information from (1) access,corruption,or theft throughout its entire lifecycle. It is a concept that encompasses every aspect of information security from the (2) security of hardware and storage devices to administrative and access controls,as well as the logical security of software applications. It also includes organizational (3) and procedures.Data security involves deploying tools and technologies that enhance the organization's visibility into where its critical data resides and how it is used. These tools and technologies should (4) the growing challenges inherent in securing today's complex distributed,hybrid,and/or multicloud computing environments.Ideally,these tools should be able to apply protections like (5) ,data masking,and redaction of sensitive files, and should automate reporting to streamline audits and adhering to regulatory requirements.

A、behaviors

B、cultures

C、policies

D、structures


74、Data security is the practice of protecting digital information from (1) access,corruption,or theft throughout its entire lifecycle. It is a concept that encompasses every aspect of information security from the (2) security of hardware and storage devices to administrative and access controls,as well as the logical security of software applications. It also includes organizational (3) and procedures.Data security involves deploying tools and technologies that enhance the organization's visibility into where its critical data resides and how it is used. These tools and technologies should (4) the growing challenges inherent in securing today's complex distributed,hybrid,and/or multicloud computing environments.Ideally,these tools should be able to apply protections like (5) ,data masking,and redaction of sensitive files, and should automate reporting to streamline audits and adhering to regulatory requirements.

A、address

B、define

C、ignore

D、pose


75、Data security is the practice of protecting digital information from (1) access,corruption,or theft throughout its entire lifecycle. It is a concept that encompasses every aspect of information security from the (2) security of hardware and storage devices to administrative and access controls,as well as the logical security of software applications. It also includes organizational (3) and procedures.Data security involves deploying tools and technologies that enhance the organization's visibility into where its critical data resides and how it is used. These tools and technologies should (4) the growing challenges inherent in securing today's complex distributed,hybrid,and/or multicloud computing environments.Ideally,these tools should be able to apply protections like (5) ,data masking,and redaction of sensitive files, and should automate reporting to streamline audits and adhering to regulatory requirements.

A、compression

B、encryption

C、decryption

D、translation


喵呜刷题:让学习像火箭一样快速,快来微信扫码,体验免费刷题服务,开启你的学习加速器!

创作类型:
原创

本文链接:2021年11月网络规划设计师选择题参考答案

版权声明:本站点所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明文章出处。
分享文章
share