资源预览内容
第1页 / 共20页
第2页 / 共20页
第3页 / 共20页
第4页 / 共20页
第5页 / 共20页
第6页 / 共20页
第7页 / 共20页
第8页 / 共20页
第9页 / 共20页
第10页 / 共20页
亲,该文档总共20页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
2022年软考-网络规划设计师考前拔高综合测试题(含答案带详解)1. 案例题阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。【说明】某居民小区FTTB+HGW网络拓扑如图1-1所示。GPON OLT部署在汇聚机房,通过聚合方式接入到城城网: ONU部署在居民楼楼道交接箱里,通过用户家中部署的LAN.上行的HGW来提供业务接入接口。HGW通过ETH接口上行至ONU设备,下行通过 FE/WiFi接口为用户提供Internet业务,通过FE接口为用户提供IPTV业务。HGW提供PPPoE拨号、NAT等功能,可以实现家庭内部多台PC共享上网。 【问题1】 (8分)1.对网络进行QoS规划时,划分了语音业务、管理业务、IPTV业务、上网业务, 其中优先级最高的是(1), 优先级最低是(2)。2.通常情况下,一路语音业务所需的带宽应达到或接近(3)kb/s,一路高清IPTV所需的带宽应达到或接近(4)Mb/s。(3)、(4) 的备选答案:A.100B.10C.1000D.503.简述上网业务数据规划的原则。【问题2】 (10分)小区用户上网业务需要配置的内容包括OLT、ONU、家庭网关HGW,其中:1.在家庭网关HGW上配置的有 (5)和 (6)。2.在ONU上配置的有(7).(8)、(9)和(10)。3.在OLT上配置的有 (11) 、 (12) . (13) 和 (14) 。(5) - (14)的备选答案:A.配置语音业务B.配置上网业务C.配置IPTV业务D.配置聚合、拥塞控制及安全策略E.增加ONUF.配置OLT和ONU之间的业务通道G.配置OLT和ONU之间的管理通道【问题3】 (3分)某OLT.上的配置命令如下所示。 简要说明步骤13命令片段实现的功能。步骤1:(15)。步骤2:(16)步骤3:(17)【问题4】 (4分)在该网络中,用户的语音业务(电话)的上联设备是ONU,采用H.248语音协议,通过运营的 (18) 接口和语音业务通道接入网络侧的 (19)【答案】【问题1】1.(1)管理业务(2)上网业务2. (3) A(4) B3.不同场景下VLAN的规划、VLAN切换策略的规划。【问题2】(5) B(6) C (注: (5) (6)答案可互换)(7) B(8) A(9)C(10) D (注: (7) - (10)答案可互换)(11) E(12) F(13) G(14) D (注: (11) (14) 答案可互换)【问题3】(15)配置OLT的带内管理VLAN和IP地址。(16)配置ONU的带内管理VLAN和IP地址。(17)配置带内管理业务流。【问题4】(18) MG(19) 多媒体综合业务平台【解析】【问题1】1、解析:对网络进行QoS规划时,划分了语音业务、管理业务、IPTV业务、上网业务, 其中优先级最高的是管理业务,对实时性要求最高, 优先级最低是普通用户上网业务,对实时性、带宽要求低于语音和IPTV业务。2. 一般语音业务带宽需要达到64Kbps以上,而IPTV是利用宽带网络,集互联网、多媒体、通讯等多种技术于一体,向家庭用户提供包括数字电视在内的多种交互式服务,该服务为家庭宽带用户提供通过机顶盒+电视机的方式,进行视频节目的直播、点播、回看、时移等功能,除此之外还可以通过此方式提供互联网应用和视频通信等丰富的应用业务服务,带宽需要在10Mbps以上。3.不同用户业务应通过不同的VLAN ID区分。【问题2】(5)-(6)在家庭网关设备中配置上网业务和IPTV业务。(7)-(10) 在光网络单元设备中配置语音业务、上网业务、IPTV业务、配置聚合、拥塞控制和安全策略。(11)-(14) 在光线路终端配置拥塞控制和安全策略、增加ONU、增加OLT和ONU之间的业务通道和管理通道。【问题3】(15)配置OLT的带内管理VLAN和IP地址。(16)配置ONU的带内管理VLAN和IP地址。(17)配置带内管理业务流。【问题4】(18)H.248协议是2000年由 ITU-T第 16工作组提出的媒体网关控制协议,采用H.248语音协议,通过运营的多媒体网关MG接口和语音业务通道接入网络侧的多媒体综合业务平台。2. 单选题对于链路状态路由算法而言,若共有N个路由器,路由器之间共有M条链路,则链路状态通告的消息复杂度以及接下来算法执行的时间复杂度分别是( )。问题1选项A.O(M2)和O(N2)B.O(NM)和O(N2)C.O(N2)和O(M2)D.O(NM)和O(M2)【答案】B【解析】链路状态通告的消息复杂度O(NM)。使用最短路径优先算法,算法复杂度为O(n2) n个结点(不包括源结点)3. 单选题以下关于项目风险管理的说法中,不正确的是( ) 。问题1选项A.通过风险分析可以避免风险发生,保证项目总目标的顺利实现B.通过风险分析可以增强项目成本管理的准确性和现实性C.通过风险分析来识别、评估和评价需求变动,并计算其对盈亏的影响D.风险管理就是在风险分析的基础上拟定出各种具体的风险应对措施【答案】A【解析】通过风险分析,可加深对项目和风险的认识与理解,了解风险对项目的影响,以便减小或分散风险;4. 单选题在下图所示的网络拓扑中,假设自治系统AS3和AS2内部运行OSPF, AS1和AS4内部运行RIP。各自治系统间用BGP作为路由协议,并假设AS2和AS4之间没有物理链路。则路由器3c基于( )协议学习到网络x的可达性信息。1d通过( )学习到x的可达性信息。问题1选项A.OSPFB.RIPC.eBGPD.iBGP问题2选项A.3aB.1aC.1bD.1c【答案】第1题:C第2题:B【解析】一台BGP路由器运行在一个单一的AS内,在和其它BGP路由器建立邻居时,如果对方路由器和自己属于相同AS,则邻居关系为iBGP,如果属于不同AS,则邻居关系为eBGP。RIP是基于跳数选择最佳路由。5. 单选题网络需求分析是网络开发过程的起始阶段,收集用户需求最常用的方式不包括( )。问题1选项A.观察和问卷调查B.开发人员头脑风暴C.集中访谈D.采访关键人物【答案】B【解析】充分了解网络应用系统需求是做好需求分析的关键。需求分析人员在与用户交流和观察工作流程获取初步需求时,采取一定的技术和技巧可以快速、准确地获取初步需求。网络规划设计师在收集需求时,获取用户需求的常用方法包括采访、观察、问卷和调查、建立原型等,以此得到潜在用户的反馈。6. 单选题以下关于IPv6地址的说法中,错误的是( ) 。问题1选项A.IPv6采用冒号十六进制,长度为128比特B.IPv6在进行地址压缩时双冒号可以使用多次C.IPv6地址中多个相邻的全零分段可以用双冒号表示D.IPv6地址各分段开头的0可以省略【答案】B【解析】IPv6地址为128位长,但通常写作8组,每组4个十六进制数的形式。如果4个数字都是零,可以被省略,每组前导的0也可以省略。如果因为省略而出现了两个以上的冒号,则可以压缩为一个,但这种零压缩在地址中只能出现一次。7. 单选题光纤传输测试指标中,回波损耗是指( )。问题1选项A.传输数据时线对间信号的相互泄露B.传输距离引起的发射端的能量与接收端的能量差C.光信号通过活动连接器之后功率的减少D.信号反射引起的衰减【答案】D【解析】当光纤信号进入或离开某个光器件组件时(例如光纤连接器),不连续和阻抗不匹配将导致反射或回波,反射或返回的信号的功率损耗,即为回波损耗。8. 单选题以下关于光功率计的功能的说法中,错误的是( )。问题1选项A.可以测量激光光源的输出功率B.可以测量LED光源的输出功率C.可以确认光纤链路的损耗估计D.可以通过光纤一端测得光纤损耗【答案】D【解析】光功率计(optical power meter )是指用于测量绝对光功率或通过一段光纤的光功率相对损耗的仪器。OTDR可以通过光纤一端测得光纤损耗。9. 单选题某分公司财务PC通过专网与总部财务系统连接,拓扑如下图所示。某天,财务PC访问总部财务系统速度缓慢、时断时好,网络管理员在财务PC端ping总部财务系统,发现有网络丢包,在光电转换器1处ping总部财务系统网络丢包症状同上,在专网接入终端处ping总部财务系统,网络延时正常无丢包,光纤1两端测得光衰为- 28dBm,光电转换器1和2指示灯绿色闪烁。初步判断该故障原因可能是( ),可采用( )措施较为合理。问题1选项A.财务PC终端网卡故障B.双绞线1链路故障C.光纤1链路故障D.光电转换器1、2故障问题2选项A.更换财务PC终端网卡B.更换双绞线1C.检查光纤1链路,排除故障,降低光衰D.更换光电转换器1、 2【答案】第1题:C第2题:C【解析】 Normal 0 7.8 磅 0 2 false false false EN-US ZH-CN X-NONE MicrosoftInternetExplorer4光电转换器1和2指示灯绿色闪烁说明正常,光纤1光衰过大。10. 单选题Data security is the practice of protecting digital information from ( ) access, corruption,or theft throughout its entire life cycle. It is a concept that encompasses every aspect of information security from the ( ) security of hardware and storage devices to administrative and access controls,as well as the logical security of software applications. It also includes organizational ( ) and procedures.Data security involves deploying tools and technologies that enhance the organizations Visibility into where its critical data resides and how it is used. These tools and tech
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号