2024年全国软件水平考试之高级网络规划设计师考试重点试题(附答案).docx

2024年全国软件水平考试之高级网络规划设计师考试重点试题(附答案).docx

  1. 1、本文档共35页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线

姓名:_________________

编号:_________________

地区:_________________

省市:_________________

密封线 密封线

全国软件水平考试考试重点试题精编

注意事项:

1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。

2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。

3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。

4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。

一、选择题

1、下面的网络中,不属于同一种交换方式的网络是()。

A.数据报

B.虚电路

C.信元交换

D.电路交换

2、访问控制列表(ACL)分为标准和扩展两种。下面关于ACL的描述中,错误的是()

A.标准ACL可以根据分组中的IP源地址进行过滤

B.扩展ACL可以根据分组中的IP目标地址进行过滤

C.标准ACL可以根据分组中的IP目标地址进行过滤

D.扩展ACL可以根据不同的上层协议信息进行过滤

3、计算机中CPU对其访问速度最快的是(5)。

A.内存

B.Cache

C.通用寄存器

D.硬盘

4、万兆局域以太网帧的最短长度和最长长度分别是()字节。

A.64和512

B.64和1518

C.512和1518

D.1518和2048

5、一个安全的身份识别协议至少应满足两个条件:识别者A能向验证者B证明他的确是A;在识别者A向验证者提供了证明他的身份的信息后,验证者B不能取得A的任何有用的信息,即B不能模仿A向第三方证明他是A。以下选项中,不满足上述条件的认证协议有()。

A.一次一密机制

B.X.509认证协议

C.凯撒加密

D.Kerberos认证协议

6、在Kerberos认证系统中,()是发行服务器方的票据,提供用户和服务器之间的会话密钥。

A.应用服务器

B.密钥分发中心KD

C.票据授予服务器TGS

D.验证服务器AS

7、IPSec协议使用()协议实现安全协议的自动安全参数协商。协商的安全参数包括加密及鉴别算法、加密及鉴别密钥、通信的保护模式(传输或隧道模式)、密钥的生存期等。

A.AH

B.IKE

C.ESP

D.DOI

8、某数据中心根据需要添加新的数据库服务器。按照需求分析,该数据库服务器要求具有高速串行运算能力,同时为了该服务器的安全,拟选用Unix操作系统。根据以上情况分析,该服务器应选择(请作答此空)架构的服务器。其中()系列的CPU符合该架构。若选用了该CPU,则采用()操作系统是合适的。

A.RISC

B.CIS

C.IA-32

D.VLIW

9、在下面4种病毒中,()可以远程控制网络中的计算机。

A.worm.Sasser.f

B.Win32.CIH

C.Trojan.qq3344D.Macro.Melissa

10、下面关于第三方认证的服务说法中,正确的是()。

A.Kerberos认证服务中保存数字证书的服务器叫CA

B.Kerberos和PKI是第三方认证服务的两种体制

C.Kerberos认证服务中用户首先向CA申请初始票据

D.Kerberos的中文全称是“公钥基础设施”

11、假设3DES算法的密钥为K1和K2,明文为M,密文为C,则以下关于3DES加密过程,说法正确的是()。

A.K1对K2加密得到C1,然后用C1对M进行加密得到C

B.K2对K1加密后的结果,对M进行加密得到

C.K1对M进行加密得到C1,然后用K2对C1解密得到C2,最后使用K1加密C2得到C3

D.K1对M进行加密得到C1,然后用K2对C1加密得到C2,最后使用K2加密C2得到C3

12、对计算机评价的主要性能指标有时钟频率、(请作答此空)、运算精度、内存容量等。对数据库管理系统评价的主要性能指标有()、数据库所允许的索引数量、最大并发事务处理能力等。

A.丢包率

B.端口吞吐量

C.可移植性

D.数据处理速率

13、甲公司承接了乙公司的网络建设工作。由于待建网络规模很大,为确保建设工作顺利进行,负责该项目的工程师在进行逻辑设计时提出了如下工作思路:①明确

文档评论(0)

志强老师 + 关注
实名认证
内容提供者

精品学习资料

1亿VIP精品文档

相关文档