位置:首页 > 题库频道 > 其它分类 > 计算机其它 > 专业技术高级资格网络规划设计师综合知识2010年上半年网络规划设计师上午试卷

● 设计师为一个有6万师生的大学网络中心机房设计的设备方案是:数据库服务器选用高性能小型机,邮件服务器选用集群服务器,20TB FC磁盘阵列作为邮件服务器的存储器;边界路由器选用具有万兆模块和 IPv6 的高性能路由器,使用中国电信的1000Mbps出口接入到Internet;安装500用户的高性能VPN用于校外师生远程访问;使用4H UPS作为应急电源。    针对服务器方案,你的评价是(40)。    针对VPN方案,你的评价是(41)。    针对接入Internet方案,你的评价是(42)。    针对UPS方案,你的评价是(43)。

发布时间:2024-07-09

A.数据库服务器选择恰当,邮件服务器选择不当

B.数据库服务器选择不当,邮件服务器选择恰当

C.数据库服务器和邮件服务器均选择恰当

D.FC磁盘阵列选择不当,应选用iSCSI方式

试卷相关题目

  • 1●评估网络性能时,用户最关心的指标是(38)。当用排队论模型分析网络性能时,对结果影响最大的参数是(39)。

    A.实际数据率

    B.丢包率

    C.性价比

    D.故障率

    开始考试点击查看答案
  • 2● 某楼有6层,每层有一个配线间,其交换机通过光纤连接到主机房,同时用超5类UTP连接到该楼层的每间房,在每间房内安装一个交换机,连接房内的计算机;中心机房配置一个路由器实现NAT并使用仅有的一个外网IP地址上联至Internet;应保证楼内所有用户能同时上网。网络接通后,用户发现上网速度极慢。最可能的原因及改进措施是(36)。按此措施改进后,用户发现经常不能上网,经测试,网络线路完好,则最可能的原因及改进措施是(37)。

    A.NAT负荷过重。取消NAT,购买并分配外网地址

    B.NAT负荷过重。更换成两个NAT

    C.路由策略不当。调整路由策略

    D.网络布线不合理。检查布线是否符合要求

    开始考试点击查看答案
  • 3● 工程师利用某种测试设备在每个信息点对已经连接好的网线进行测试时,发现每个UTP中都有几根线的长度不正确,以为是RJ45接头做得不好,于是重做RJ45接头,但现象依旧。经检查,测试设备无故障。其原因是(34),更好的测试方案是(35)。

    A.测试设备与测试环境不符

    B.测试人员不会使用测试设备

    C.未连接计算机

    D.对端连接了交换机

    开始考试点击查看答案
  • 4● 在一个占地200*80 m2生产大型机床的车间里布置网络,有200台计算机需要连网,没有任何现成网线,对网络的响应速度要求是能实时控制。设计师在进行物理网络设计时,提出了如下方案:设计一个中心机房,将所有的交换机、路由器、服务器放置在该中心机房,用UPS保证供电,用超5类双绞线电缆作为传输介质并用PVC线槽铺设。该设计方案的最严重问题是(32),其它严重问题及建议是(33) 。

    A.未将机房与厂房分开

    B.未给出机房的设计方案

    C.交换机集中于机房浪费大量双绞线电缆

    D.交换机集中于中心机房将使得水平布线超过100米的长度限制

    开始考试点击查看答案
  • 5●甲方是一个对网络响应速度要求很高的机构,张工负责为甲方的网络工程项目进行逻辑设计,他的设计方案的主要内容可概述为:    ①采用核心层、分布层、接入层三层结构;    ②局域网以使用WLAN为主;    ③骨干网使用千兆以太网;    ④地址分配方案是:按甲方各分支机构的地理位置划分子网,并按191.168. n . X 的模式分配,其中n为分支机构的序号(0表示总部,分支机构总数不会超过10,每个分支机构内的计算机数在100至200之间);    ⑤配置一个具有NAT功能的路由器实现机构内部计算机连接Internet。    针对局域网的选型,你的评价是(29)。    针对地址分配方案,你的评价是(30)。    针对NAT及其相关方案,你的评价是(31)。

    A.选型恰当

    B.不恰当,WLAN不能满足速度要求

    C.不恰当,WLAN不能满足物理安全要求

    D.不恰当,WLAN不能满足覆盖范围的要求

    开始考试点击查看答案
  • 6● 某银行拟在远离总部的一个城市设立灾备中心,其中的核心是存储系统。该存储系统恰当的存储类型是(44),不适于选用的磁盘是(45)。

    A.NAS

    B.DAS

    C.IP SAN

    D.FC SAN

    开始考试点击查看答案
  • 7● 病毒和木马的根本区别是(46)。

    A.病毒是一种可以独立存在的恶意程序,只在执行时才会起破坏作用。木马是分成服务端和控制端两部分的程序,只在控制端发出命令后才起破坏作用

    B.病毒是一种可以独立存在的恶意程序,只在传播时才会起破坏作用。木马是分成服务端和控制端两部分的程序,一般只在控制端发出命令后才起破坏作用

    C.病毒是一种可以跨网络运行的恶意程序,只要存在就有破坏作用。木马是驻留在被入侵者计算机上的恶意程序,一旦驻留成功就有破坏作用

    D.病毒是一种可以自我隐藏的恶意程序,木马是不需要自我隐藏的恶意程序

    开始考试点击查看答案
  • 8●内网计算机感染木马后,由于其使用私有地址,木马控制端无法与木马服务端建立联系。此时要使木马发挥作用,可采用的方法是(47)。

    A.由服务端主动向控制端发起通信

    B.由双方共知的第三方作为中转站实现间接通信

    C.服务端盗用合法IP地址,伪装成合法用户

    D.服务端以病毒方式运行,直接破坏所驻留的计算机

    开始考试点击查看答案
  • 9● VPN实现网络安全的主要措施是(48),L2TP与PPTP是VPN的两种代表性协议,其区别之一是(49)。

    A.对发送的全部内容加密

    B.对发送的载荷部分加密

    C.使用专用的加密算法加密

    D.使用专用的通信线路传送

    开始考试点击查看答案
  • 10● 分别利用MD5和AES对用户密码进行加密保护,以下有关叙述正确的是(50)。

    A.MD5只是消息摘要算法,不适宜于密码的加密保护

    B.AES比MD5更好,因为可恢复密码

    C.AES比MD5更好,因为不能恢复密码

    D.MD5比AES更好,因为不能恢复密码

    开始考试点击查看答案
返回顶部