image

编辑人: 沉寂于曾经

calendar2025-05-10

message7

visits489

2020年11月网络规划设计师选择题参考答案

一、单选题

1、在支持多线程的操作系统中,假设进程P创建了线程T1、T2和T3,那么下列说法中,正确的是 (1) 。

A、该进程中己打开的文件是不能被T1、T2和T3共享的

B、该进程中T1的栈指针是不能被T2共享,但可被T3共享

C、该进程中T1的栈指针是不能被T2和T3共享的

D、该进程中某线程的栈指针是可以被T1、T2和T3共享的


2、假设某计算机的字长为32位,该计算机文件管理系统磁盘空间管理采用位示图(bitmap),记录磁盘的使用情况。若磁盘的容量为300GB,物理块的大小为4MB,那么位示图的大小为(2)个字。

A、2400

B、3200

C、6400

D、9600


3、以下关于操作系统微内核架构特征说法中,不正确的是 (3) 。

A、微内核的系统结构清晰,利于协作开发

B、微内核代码量少,系统具有良好的可移植性

C、微内核有良好的伸缩性、扩展性

D、微内核的功能代码可以互相调用,性能很高


4、分页内存管理的核心是将虚拟内存空间和物理内存空间皆划分成大小相同的页面,并以页面作为内存空间的最小分配单位。图1给出了内存管理单元的虚拟到物理页面翻译过程,假设页面大小为4KB,那么CPU发出虚拟地址0010000000000100后,其访问的物理地址是 (4) 。

A、110000000000100

B、010000000000100

C、110000000000000

D、110000000000010


5、以下关于计算机内存管理的描述中,(5)属于段页式内存管理的描述。

A、一个程序就是一段,使用基址极限对来进行管理

B、一个程序分为许多固定大小的页面,使用页表进行管理

C、程序按逻辑分为多段,每一段内又进行分页,使用段页表来进行管理

D、程序按逻辑分成多段,用一组基址极限对来进行管理,基址极限对存放在段表里


二、完形类单选题

6、软件文档是影响软件可维护性的决定因素。软件系统文档可以分为用户文档和(1)两类。其中,用户文档主要描述(2)和使用方法,并不关心这些功能是怎样实现的。

A、系统文档

B、需求文档

C、标准文档

D、实现文档


7、软件文档是影响软件可维护性的决定因素。软件系统文档可以分为用户文档和(1)两类。其中,用户文档主要描述(2)和使用方法,并不关心这些功能是怎样实现的。

A、系统实现

B、系统设计

C、系统功能

D、系统测试


三、单选题

8、以下关于敏捷开发方法特点的叙述中,错误的是 (8) 。

A、敏捷开发方法是适应性而非预设性

B、敏捷开发方法是面向过程的而非面向人的

C、采用迭代增量式的开发过程,发行版本小型化

D、敏捷开发强调开发过程中相关人员之间的信息交流


9、某厂生产的某种电视机,销售价为每台2500元,去年的总销售量为25000台,固定成本总额为250万元,可变成本总额为4000万元,税率为16%,则该产品年销售量的盈亏平衡点为(9)台(只有在年销售量超过它时才能盈利)。

A、5000

B、10000

C、15000

D、20000


10、按照我国著作权法的权利保护期,(10)受到永久保护。

A、发表权

B、修改权

C、复制权

D、发行权


11、在ADSL接入网中通常采用离散多音调(DMT)技术,以下关于DMT的叙述中,正确的是 (11) 。

A、DMT采用频分多路技术将电话信道、上行信道和下行信道分离

B、DMT可以把一条电话线路划分成256个子信道,每个带宽为8kHz

C、DMT目的是依据子信道质量分配传输数据,优化传输性能

D、DMT可以分离拨出与拨入的信号,使得上下行信道共用频率


12、按照同步光纤网传输标准(SONET) OC3的数据速率为(12)Mb/s 。

A、150.336

B、155.520

C、622.080

D、2488.320


13、光纤传输测试指标中,回波损耗是指 (13)

A、传输数据时线对间信号的相互泄漏

B、传输距离引起的发射端的能量与接收端的能量差

C、光信号通过活动连接器之后功率的减少

D、信号反射引起的衰减


14、以100Mb/s以太网连接的站点A和B相隔2000m,通过停等机制进行数据传输,传播速率为200m/us,最高的有效传输速率为(14)Mb/s。

A、80.8

B、82.9

C、90.1

D、92.3


四、完形类单选题

15、下图是100BASE-Tx标准中MLT-3编码的波形,出错的是第(1)位,传送的信息编码为(2)。

A、3

B、4

C、5

D、6


16、下图是100BASE-Tx标准中MLT-3编码的波形,出错的是第(1)位,传送的信息编码为(2)。

A、1111111

B、0000000

C、0101010

D、1010101


五、单选题

17、以下关于HDLC协议的叙述中,错误的是 (17) 。

A、接收器收到一个正确的信息帧,若顺序号在接收窗口内,则可发回确认帧

B、发送器每接收到一个确认,就把窗口向前滑动到确认序号处

C、如果信息帧的控制字段是8位,则发送顺序号的取值范围是0~127

D、信息帧和管理帧的控制字段都包含确认顺序号


18、以下关于1000BaseT的叙述中,错误的是(18) 。

A、最长有效距离为100米

B、使用超5类UTP作为网络传输介质

C、支持帧突发(frame bursting )

D、属于IEEE 802.3ae定义的4种千兆以太网标准之一


19、6个速率为64Kb/s的用户按照同步时分多路复用技术(TDM)复用到一条干线上,若每个用户平均效率为80%,干线开销4%,则干线速率为(19)Kb/s 。

A、160

B、307.2

C、320

D、400


20、MIMO技术在5G中起着关键作用,以下不属于MIMO功能的是(20) 。

A、收发分集

B、空间复用

C、赋形抗干扰

D、用户定位


21、以下关于区块链应用系统中“挖矿”行为的描述中,错误的是(21)。

A、矿工“挖矿”取得区块链的记账权,同时获得代币奖励

B、挖矿本质上是在尝试计算一个Hash碰撞

C、挖矿是一种工作量证明机制

D、可以防止比特币的双花攻击


22、广域网可以提供面向连接和无连接两种服务模式。对应于两种服务模式,广域网有虚电路和数据报两种传输方式。以下关于虚电路和数据报的叙述中,错误的是(22)。

A、虚电路方式中每个数据分组都含有源端和目的端的地址,而数据报方式则不然

B、对于会话信息,数据报方式不存储状态信息,而虚电路方式对于建立好的每条虚电路都要求占有虚电路表空间

C、数据报方式对每个分组独立选择路由,而虚电路方式在虚电路建好后,路由就已确定,所有分组都经过此路由

D、数据报方式中,分组到达目的地可能失序,而虚电路方式中,分组一定有序到达目的地


23、在光纤通信中,WDM实际上是(23)。

A、OFDM (Optical Frequency Division Multiplexing)

B、OTDM (Optical Time Division Multiplexing)

C、CDM (Code Division Multiplexing)

D、EDFA (Erbium Doped Fiber Amplifier)


24、在Linux中,DNS的配置文件是(24),它包含了主机的域名搜索顺序和DNS服务器的地址。

A、/etc/hostname 

B、/dev/host.conf

C、/etc/resolv.conf

D、/dev/name.conf


25、假设CDMA发送方在连续两个时隙发出的编码为:+1+1+1-1+1-1-1-1-1-1-1+1-1+1+1+1,发送方码片序列为+1+1+1-1+1-1-1-1。则接收方解码后的数据应为(25)。

A、01

B、10

C、00

D、11


26、对下面4个网络: 110.125.129.4/24、110.125.130.0/24、110.125.132.0/24和110.125.133.0/24进行路由汇聚,能覆盖这4个网络的地址是(26)。

A、110.125.128.0/21

B、110.125.128.0/22

C、110.125.130.0/22

D、110.125.132.0/23


六、完形类单选题

27、在命令提示符中执行ping www.xx.com,所得结果如下图所示,根据TTL值可初步判断服务器182.24.21.58操作系统的类型是 (1) ,其距离执行ping命令的主机有(2)跳。

A、IOS 12.2

B、WindowsServer2008

C、FreeBSD

D、IOS 12.4


28、在命令提示符中执行ping www.xx.com,所得结果如下图所示,根据TTL值可初步判断服务器182.24.21.58操作系统的类型是 (1) ,其距离执行ping命令的主机有(2)跳。

A、78

B、14

C、15

D、32


七、单选题

29、下列哪种BGP属性不会随着BGP的Update报文通告给邻居(29)。

A、PrefVal

B、Next-Hop

C、As-Path

D、Origin


八、完形类单选题

30、一个由多个路由器相互连接构成的拓扑图如下图所示,图中数字表示路由之间链路的费用。OSPF路由协议将利用(1)算法计算出路由器u到z的最短路径费用值为(2)。

A、Prim

B、Floyd-Warshall

C、Dijkstra

D、Bellman-Ford


31、一个由多个路由器相互连接构成的拓扑图如下图所示,图中数字表示路由之间链路的费用。OSPF路由协议将利用(1)算法计算出路由器u到z的最短路径费用值为(2)。

A、10

B、4

C、3

D、5


九、单选题

32、RIP路由协议规定在邻居之间每30秒进行一次路由更新通告,如果(32)仍未收到邻居的通告信息,则可以判定与该邻居路由器间的链路己经断开。

A、60秒

B、120秒

C、150秒

D、180秒


33、假设一个IP数据报总长度为4000B,要经过一段MTU为1500B的链路,该IP数据报必须经过分片才能通过该链路。以下关于分片的描述中,正确的是(33)。

A、该原始IP数据报是IPv6数据报

B、分片后的数据报将在通过该链路后的路由器进行重组

C、数据报被分为三片,这三片的总长度为4000B

D、分片中的最后一片,标志位Flag为0,Offset字段为370


34、下图为某Windows主机执行tracert www.xx.com命令的结果,其中第13跳返回信息为三个“*”,且地址信息为“Request timed out, ",出现这种问题的原因可排除 (34) 。


A、第13跳路由器拒绝对ICMP Echo request做出应答

B、第13跳路由器不响应但转发端口号大于32767的数据报

C、第13跳路由器处于离线状态

D、第13跳路由器的CPU忙,延迟对该ICMP Echo request做出响应


35、下图为某UDP报文的两个16比特,计算得到的Internet Checksum为(35)。


A、1 1 0 1 1 1 0 1 1 1 0 1 1 1 0 1 1

B、1 1 0 0 0 1 0 0 0 1 0 0 0 1 0 0

C、1 0 1 1 1 0 1 1 1 0 1 1 1 1 0 0

D、0 1 0 0 0 1 0 0 0 1 0 0 0 0 1 1


十、完形类单选题

36、假设主机A通过Telnet连接了主机B,连接建立后,在命令行输入字符“C”。如图所示,主机B收一到字符“C”后,用于运输回送消息的TCP段的序列号seq应为(1)而确认号ack应为(2)。

A、随机数

B、42

C、79

D、43


37、假设主机A通过Telnet连接了主机B,连接建立后,在命令行输入字符“C”。如图所示,主机B收一到字符“C”后,用于运输回送消息的TCP段的序列号seq应为(1)而确认号ack应为(2)。

A、随机数

B、43

C、79

D、42


十一、单选题

38、TCP可靠传输机制为了确定超时计时器的值,首先要估算RTT。估算RTT采用如下公式:估算RTTs=(1-?) ×(估算RTTs ) +×(新的RTT样本),其中a的值常取为(38)。

A、1/8

B、1/4

C、1/2 

D、1/16


39、SYN Flooding攻击的原理是(39)。

A、利用TCP三次握手,恶意造成大量TCP半连接,耗尽服务器资源,导致系统拒绝服务

B、有些操作系统在实现TCP/IP协议栈时,不能很好地处理TCP报文的序列号紊乱问题,导致系统崩溃

C、有些操作系统在实现TCP/IP协议栈时,不能很好地处理IP分片包的重叠情况,导致系统崩溃

D、有些操作系统协议栈在处理IP分片时,对于重组后超大的IP数据报不能很好地处理,导致缓存溢出而系统崩溃


40、某Windows主机网卡的连接名为“local”,下列命令中用于配置缺省路由的是(40)。

A、netsh interface ipv6 add address “local” 2001:200:2020:1000::2

B、netsh interface ipv6 add route “local” 2001:200:2020:1000::/64“local”

C、netsh interface ipv6 add route ::/0 “local” 2001:200:2020:1000::1

D、interface ipv6 add dns “local” 2001:200:2020:1000::33


41、采用B/S架构设计的某图书馆在线查询阅览系统,终端数量为400台,下列配置设计合理的是(41)。

A、用户终端需具备高速运算能力

B、用户终端需配置大容量存储

C、服务端需配置大容量内存

D、服务端需配置大容量存储


42、以下关于延迟的说法中,正确的是(42)。

A、在对等网络中,网络的延迟大小与网络中的终端数量无关

B、使用路由器进行数据转发所带来的延迟小于交换机

C、使用Internet服务能够最大限度的减小网络延迟

D、服务器延迟的主要影响因素是队列延迟和磁盘IO延迟


43、(43)不属于ISO7498-2标准规定的五大安全服务。

A、数字证书

B、抗抵赖服务

C、数据鉴别

D、数据完整性


44、能够增强和提高网际层安全的协议是(44)

A、IPsec

B、L2TP

C、TLS

D、PPTP


45、以下关于Kerberos认证的说法中,错误的是(45)。

A、Kerberos是在开放的网络中为用户提供身份认证的一种方式

B、系统中的用户要相互访问必须首先向CA申请票据

C、KDC中保存着所有用户的账号和密码

D、Kerberos使用时间戳来防止重放攻击


十二、完形类单选题

46、在PKI系统中,负责验证用户身份的是(1), (2)用户不能够在PKI系统中申请数字证书。

A、证书机构CA 

B、注册机构RA

C、证书发布系统

D、PKI策略


47、在PKI系统中,负责验证用户身份的是(1), (2)用户不能够在PKI系统中申请数字证书。

A、网络设备

B、自然人

C、政府团体

D、民间团体


十三、单选题

48、PDR模型是最早体现主动防御思想的一种网络安全模型,包括(48)3个部分。

A、保护、检测、响应

B、保护、检测、制度

C、检测、响应、评估

D、评估、保护、检测


49、两台运行在PPP链路上的路由器配置了OSPF单区域,当这两台路由器的Router ID设置相同时,(49)。

A、两台路由器将建立正常的完全邻居关系

B、VRP会提示两台路由器的Router ID冲突

C、两台路由器将会建立正常的完全邻接关系

D、两台路由器将不会互相发送hello信息


50、管理员无法通过Telnet来管理路由器,下列故障原因中不可能的是(50)。

A、该管理员用户账号被禁用或删除

B、路由器设置了ACL

C、路由器的telnet服务被禁用

D、该管理员用户账号的权限级别被修改为0


51、PPP是一种数据链路层协议,其协商报文中用于检测链路是否发生自环的参数是(51)。

A、MRU

B、ACCM

C、Magic Number

D、ACFC


52、以下关于RIP路由协议与OSPF路由协议的描述中,错误的是(52)。

A、RIP基于距离矢量算法,OSPF基于链路状态算法

B、RIP不支持VLSM,OSPF支持VLSM

C、RIP有最大跳数限制,OSPF没有最大跳数限制

D、RIP收敛速度慢,OSPF收敛速度快


53、以下关于OSPF协议路由聚合的描述中,正确的是(53)。

A、ABR会自动聚合路由,无需手动配置

B、在ABR和ASBR上都可以配置路由聚合

C、一台路由器同时做ABR和ASBR时不能聚合路由

D、ASBR上能聚合任意的外部路由


54、在Windows系统中,默认权限最低的用户组是(54)。

A、System

B、Administrators

C、Power Users 

D、Users


55、在Linux系统中,保存密码口令及其变动信息的文件是(55)。

A、/etc/users 

B、/etc/group

C、/etc/passwd

D、/etc/shadow


56、EPON可以利用(56)定位OLT到ONU段的故障。

A、EPON远端环回测试

B、自环测试

C、OLT端外环回测试

D、ONU端外环回测试


57、以下关于单模光纤与多模光纤区别的描述中,错误的是(57)。

A、单模光纤的工作波长一般是1310、1550nm,多模光纤的工作波长一般是850nm

B、单模光纤纤径一般为9/125um,多模光纤纤径一般为50/125或62.5/125um

C、单模光纤常用于短距离传输,多模光纤多用于远距离传输

D、单模光纤的光源一般是LD或光谱线较窄的LED,多模光纤的光源一般是发光二极管或激光器


58、每一个光纤通道节点至少包含一个硬件端口,按照端口支持的协议标准有不同类型的端口,其中NL_PORT是(58)。

A、支持仲裁环路的节点端口

B、支持仲裁环路的交换端口

C、光纤扩展端口

D、通用端口


59、光纤通道提供了三种不同的拓扑结构,在光纤交换拓扑中N_PORT端口通过相关链路连接至(59)。

A、NL_PORT

B、FL_PORT

C、F_PORT

D、E_PORT


60、企业级路由器的初始配置文件通常保存在(60)上。

A、SDRAM

B、NVRAM

C、Flash

D、Boot ROM


61、RAID 1中的数据冗余通过(61)技术实现的。

A、XOR运算

B、海明码校验

C、P+Q双校验

D、镜像


62、在IEEE 802.11 WLAN标准中,频率范围在5.15~5.35GHz的是(62)。

A、802.11

B、802.11a

C、802.11b

D、802.11g


63、在进行室外无线分布系统规划时,菲涅尔区的因素影响在(63)方面,是一个重要的指标。

A、信道设计

B、宽带设计

C、覆盖设计

D、供电设计


十四、完形类单选题

64、检查设备单板温度显示如下框中所示,对单板温度正常的判断是(1),如果单板温度异常,首先应该检查(2)。

A、Temp(C)小于Minor

B、Temp(C)大于Major

C、Temp(C)大于Fatal

D、Temp(C)小于Major


65、检查设备单板温度显示如下框中所示,对单板温度正常的判断是(1),如果单板温度异常,首先应该检查(2)。

A、CPU温度

B、风扇

C、机房温度

D、电源


十五、单选题

66、在华为VRP平台上,直连路由、OSPF, RIP、静态路由按照优先级从高到低的排序是(66)。

A、OSPF、直连路由、静态、RIP

B、直连路由、静态、OSPF、RIP

C、OSPF, RIP、直连路由、静态

D、直连路由、OSPF、静态、RIP


67、网络管理员监测到局域网内计算机的传输速度变得很慢,可能造成该故障的原因有(67)。

①网络线路介质故障 ②计算机网卡故障 ③蠕虫病毒

④WannaCry勒索病毒 ⑤运营商互联网接入故障 ⑥网络广播风暴

A、①②⑤⑥

B、①②③④

C、①②③⑤

D、①②③⑥


68、某大楼干线子系统采用多模光纤布线,施工完成后,发现设备间子系统到楼层配线间网络丢包严重,造成该故障的可能原因是(68)。

A、该段光缆至少有1芯光纤断了

B、光纤熔接不合格,造成光衰大

C、该段光缆传输距离超过100米

D、水晶头接触不良


69、如图1所示,某网络中新接入交换机SwitchB,交换机SwitchB的各接口均插入网线后,SwitchA的GE 0/0/3接口很快就会处于down状态,拔掉SwitchB各接口的网线后

(GE 1 /0/ 1除外),SwitchA的GE 1/0/3接口很快就会恢复到up状态,SwitchA的GE1/0/3接口配置如图2所示,请判断造成该故障的原因可能是(69)。

A、SwitchB存在非法DHCP服务器

B、SwitchB存在环路

C、SwitchA性能太低 

D、SwitchB存在病毒


70、某数据中心配备2台核心交换机CoreA和CoreB,并配置VRRP协议实现冗余。网络管理员例行巡查时,在核心交换机CoreA上发现内容为“The state of VRRP changed from master to other state”的告警日志,经过分析,下列选项中不可能造成该告警的原因是(70)。

A、CoreA和CoreB的VRRP优先级发生变化

B、CoreA发生故障

C、CoreB发生故障

D、CoreB从故障中恢复


十六、完形类单选题

71、Secure Shell(SSH) is a cryptographic network protocol for operating network services securely over an (1) network. Typical applications include remote command-line, login,and remote command execution, but any network service can be secured with SSH. The protocol works in the (2)  model,which means that the connection is established by the SSH client connecting to the SSH server. The SSH client drives the connection setup process and uses public key cryptography to verify the (3) of the SSH server. After the setup phase the SSH protocol uses strong (4) encryption and hashing algorithms to ensure the privacy and integrity of the data that is exchanged between the client and server. There are several options that can be used for user authentication. The most common ones are passwords and (5) key authentication.

A、encrypted

B、unsecured

C、authorized

D、unauthorized


72、Secure Shell(SSH) is a cryptographic network protocol for operating network services securely over an (1) network. Typical applications include remote command-line, login,and remote command execution, but any network service can be secured with SSH. The protocol works in the (2)  model,which means that the connection is established by the SSH client connecting to the SSH server. The SSH client drives the connection setup process and uses public key cryptography to verify the (3) of the SSH server. After the setup phase the SSH protocol uses strong (4) encryption and hashing algorithms to ensure the privacy and integrity of the data that is exchanged between the client and server. There are several options that can be used for user authentication. The most common ones are passwords and (5) key authentication.

A、C/S

B、B/S

C、P2P

D、distributed


73、Secure Shell(SSH) is a cryptographic network protocol for operating network services securely over an (1) network. Typical applications include remote command-line, login,and remote command execution, but any network service can be secured with SSH. The protocol works in the (2)  model,which means that the connection is established by the SSH client connecting to the SSH server. The SSH client drives the connection setup process and uses public key cryptography to verify the (3) of the SSH server. After the setup phase the SSH protocol uses strong (4) encryption and hashing algorithms to ensure the privacy and integrity of the data that is exchanged between the client and server. There are several options that can be used for user authentication. The most common ones are passwords and (5) key authentication.

A、capacity

B、services

C、applications

D、identity


74、Secure Shell(SSH) is a cryptographic network protocol for operating network services securely over an (1) network. Typical applications include remote command-line, login,and remote command execution, but any network service can be secured with SSH. The protocol works in the (2)  model,which means that the connection is established by the SSH client connecting to the SSH server. The SSH client drives the connection setup process and uses public key cryptography to verify the (3) of the SSH server. After the setup phase the SSH protocol uses strong (4) encryption and hashing algorithms to ensure the privacy and integrity of the data that is exchanged between the client and server. There are several options that can be used for user authentication. The most common ones are passwords and (5) key authentication.

A、dynamic

B、random

C、symmetric 

D、asymmetric


75、Secure Shell(SSH) is a cryptographic network protocol for operating network services securely over an (1) network. Typical applications include remote command-line, login,and remote command execution, but any network service can be secured with SSH. The protocol works in the (2)  model,which means that the connection is established by the SSH client connecting to the SSH server. The SSH client drives the connection setup process and uses public key cryptography to verify the (3) of the SSH server. After the setup phase the SSH protocol uses strong (4) encryption and hashing algorithms to ensure the privacy and integrity of the data that is exchanged between the client and server. There are several options that can be used for user authentication. The most common ones are passwords and (5) key authentication.

A、public

B、private

C、static

D、dynamic


喵呜刷题:让学习像火箭一样快速,快来微信扫码,体验免费刷题服务,开启你的学习加速器!

创作类型:
原创

本文链接:2020年11月网络规划设计师选择题参考答案

版权声明:本站点所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明文章出处。
分享文章
share