电脑桌面
添加盘古文库-分享文档发现价值到电脑桌面
安装后可以在桌面快捷访问

网络规划设计师试题范文

来源:盘古文库作者:莲生三十二2025-10-111

网络规划设计师试题范文第1篇

如何备考

1.准备资料:

书籍:《网络规划设计师教程》,黄传河,清华大学出版社。选读

《网络规划设计师2009至2013年试题分析与解答》,全国计算机专业技术资格考试办公室 2.备考方法:

网规教程选读第2章:网络规划与设计、第4章:网络安全 历年真题必须过关

案例冲刺:企业内部网络规划、网络安全、路由协议、网络存储、广域网、新技术 参考厂商的解决方案,推荐华为、锐捷、天融信、深信服、绿盟 论文:论文写作手法,考前练习3篇。

2015年11月网规上午试卷 综合知识

2016年9月4日 星期日 1:06

第 1 题

所属知识点 项目管理、标准化与法律法规 错误率 24% 难度系数

一个大型软件系统的需求总是有变化的。为了降低项目开发的风险,需要一个好的变更控制过程。如下图所示的需求变更管理过程中,①②③处对应的内容应是(1);自动化工具能够帮助变更控制过程更有效地运作,(2)是这类工具应具有的特性之一。

(1)

A. 问题分析与变更描述、变更分析与成本计算、变更实现 B. 变更描述 与变更分析、成本计算、变更实现 C. 问题分析与变更分析、变更分析、变更实现 D. 变更描述、变更分析、变更实现

(2)

A. 变更维护系统的不同版本

B. 支持系统文档的自动更新 C. 自动判定变更是否能够实施

D. 记录每一个状态变更的日期和做出这一变更的人

答案:A D 解析 :

一个大型软件系统的需求总是有变化的。为了降低项目开发的风险,需要一个好的变更控制过程,如下图所示的需求变更管理过程中,①②③处对应的内容应是问题分析与变更描述、变更分析与成本计算、变更实现;

自动化根据能够帮助变更控制过程更有效地运作,记录每一个状态变更的日期和做出这一变更的人是这类根据应具有的特性之一。

第 3 题

所属知识点 项目管理、标准化与法律法规 错误率 48% 难度系数

用例(use case)用来描述系统对事件做出响应时所采取的行动。用例之间是具有相关性的。在一个会员管理系统中,会员注册时可以采用电话和邮件两种方式。用例“会员注册”和“电话注册”、“邮件注册”之间是(3)关系。 A. 包含(include) B. 扩展(extend) C. 泛化(generalize) D. 依赖(depends on)

答案: C 解析 :

用例(use-case)用来描述系统对事件做出响应时所采取的行动,用例之间是具有相关性的。用例之间可以抽象出包含、扩展和泛化几种关系。

包含:比如我需要吃饭,那么吃面,喝汤和吃饭的关系就是包含,简单的理解就是:我要做事和我要具体做的事情就是包含关系,我要维护一台服务器,具体的话就是包括系统安全维护,备份数据等。

扩展:这个很好理解,就是以前有的东西上面,在扩展一些东西,比如举一反三就是扩展,解决了一个问题,可以用同一个思想去解决其他类似的问题,就是说,扩展是有条件,这个条件就是之前要有基础,只有之前有了一个思路,才能在这个思路之上扩展其他的思路。

在系统中,比如我们要打印想要的信息,那么怎么办,就只能先查询,所以查询就是打印的扩展条件,也是打印的一个扩展功能。

泛化:简单的理解就是继承,做过面向对象软件开发的同学都能理解,无论是学生还是工人,我们都可以把它统一归纳为人,也可以理解为子用例是父用例的一个分类,但是具有父类的属性,这个不能脱离。再比如在系统中,假如有工资调整审批,请假审批,那么都属于审批,两者之间属于泛化关系。

在一个会员管理系统中,会员注册时可以采用电话和邮件两种方式。用例“会员注册”、“电话注册”与“邮件注册”之间是泛化关系。

第 4 题

所属知识点 项目管理、标准化与法律法规 错误率 53% 难度系数

RUP强调采用(4)的方式来开发软件,这样做的好处是(5)。 (4)

A. 原型和螺旋 B. 螺旋和增量 C. 迭代和增量 D. 快速和迭代 (5)

A. 在软件开发的早期就可以对关键的,影响大的风险进行处理 B. 可以避免需求的变更

C. 能够非常快速地实现系统的所有需求 D. 能够更好地控制软件的质量

答案: C A

解析 :

RUP的三个核心特点是:以架构为中心,用例驱动,增量与迭代。其中增量与迭代的好处是:

1、降低了在一个增量上的开支风险。如果开发人员重复某个迭代,那么损失只是这一个开发有误的迭代的花费。

2、降低了产品无法按照既定进度进入市场的风险。通过在开发早期就确定风险,可以尽早来解决而不至于在开发后期匆匆忙忙。

3、加快了整个开发工作的进度。因为开发人员清楚问题的焦点所在,他们的工作会更有效率。

4、由于用户的需求并不能在一开始就作出完全的界定,它们通常是在后续阶段中不断细化的。因此,迭代过程这种模式使适应需求的变化会更容易些。

第 6 题

所属知识点 项目管理、标准化与法律法规 错误率 51% 难度系数

(6)的目的是检查模块之间,以及模块和已集成的软件之间的接口关系,并验证已集成的软件是否符合设计要求。其测试的技术依据是(7)。 (6)

A. 单元测试 B. 集成测试 C. 系统测试 D. 回归测试

(7)

A. 软件详细设计说明书

B. 技术开发合同 C. 软件概要设计文档 D. 软件配置文档

答案: B C 解析 :

单元测试也称为模块测试,测试的对象是可独立编译或汇编的程序模块、软件构件,其目的是检查每个模块能否正确地实现设计说明中的功能、性能、接口和其他设计约束等条件,发现模块内可能存在的各种差错。单元测试的技术依据是软件详细设计说明书。

集成测试的目的是检查模块之间,以及模块和已集成的软件之间的接口关系,并验证已集成的软件是否符合设计要求。集成测试的技术依据是软件概要设计文档。除应满足一般的测试准入条件外,进行集成测试前还应确认待测试的模块均已通过单元测试。

系统测试的对象是完整的、集成的计算机系统,系统测试的目的是在真实系统工作环境下,验证完整的软件配置项能否和系统正确连接,并满足系统/子系统设计文档和软件开发合同规定的要求。系统测试的技术依据是用户需求或开发合同,除应满足一般测试的准入条件外,在进行系统测试前,还应确认被测系统的所有配置项已通过测试,对需要固化运行的软件还应提供固件。

回归测试的目的是测试软件变更之后,变更部分的正确性和对变更需求的符合性,以及软件原有的、正确的功能、性能和其他规定的要求的不损害性。

第 8 题

所属知识点 项目管理、标准化与法律法规 错误率 64% 难度系数

甲、乙、丙、丁4人加工A、B 、C、D四种工件所需工时如下表所示。指派每人加工一种工件,四人加工四种工件其总工时最短的最优方案中,工件B应由(8)加工。

A. 甲 B. 乙 C. 丙 D. 丁

答案: D 解析 :

先将矩阵进行化简,化简的方法是每行的元素减去这一行的最小值,然后每列的元素减去这一列的最小值,确保每行,每列都有0。得到:

然后找出一种方案,方案组成元素都是0,而这些元素不同行,也不同列。即为解决方案。如下:

第 9 题

所属知识点 项目管理、标准化与法律法规 错误率 47% 难度系数

小王需要从①地开车到⑦地,可供选择的路线如下图所示。图中,各条箭线表示路段及其行驶方向,箭线旁标注的数字表示该路段的拥堵率(描述堵车的情况,即堵车概率)。拥堵率=1-畅通率,拥堵率=0时表示完全畅通,拥堵率=1时表示无法行驶。根据该图,小王选择拥堵情况最少(畅通情况最好)的路线是(9)。

A. ①②③④⑤⑦ B. ①②③④⑥⑦ C. ①②③⑤⑦ D. ①②④⑥⑦

答案: C 第 10 题

所属知识点 项目管理、标准化与法律法规 错误率 19% 难度系数

软件设计师王某在其公司的某一综合信息管理系统软件开发项目中、承担了大部分程序设计工作。该系统交付用户,投入试运行后,王某辞职离开公司,并带走了该综合信息管理系统的源程序,拒不交还公司。王某认为综合信息管理系统源是他独立完成的,他是综合信息管理系统源程序的软件著作权人。王某的行为(10)。 A. 侵犯了公司的软件著作权 B. 未侵犯公司的软件著作权 C. 侵犯了公司的商业秘密权 D. 不涉及侵犯公司的软件著作权

答案: A 解析 :

王某完成的软件由于是公司安排的任务,在公司完成的,所以会被界定为职务作品,这个作品的软件著作权归公司拥有。

第 11 题

所属知识点 网络基础知识 错误率 49% 难度系数

下面的网络中不属于分组交换网的是(11)。 A. ATM B. POTS C. X.25 D. IPX/SPX

答案: B 解析 :

分组交换技术:是将用户传送的数据划分成一定的长度,每个部分叫做一个分组,通过传输分组的方式传输信息的一种技术。每个分组的前面有一个分组头,用以指明该分组发往何地址,然后由交换机根据每个分组的地址标志,将他们转发至目的地,这一过程称为分组交换。

ATM:是异步传输模式的缩写,是实现B-ISDN的业务的核心技术之一。ATM是以信元为基础的一种分组交换和复用技术。ATM集交换、复用、传输为一体,在复用上采用的是异步时分复用方式,通过信息的首部或标头来区分不同信道。 X.25:是一个以虚电路服务为基础对公用分组交换网接口的规格说明。它可以动态对用户传输的信息流配分带宽,能够有效地解决突发性、大信息流的传输问题,分组交换网络同时可以对传输的信息进行加密和有效的差错控制。各种错误检测和相互之间的确认应答浪费了一些带宽,增加了报文传输延迟,但提高了报文传输可靠性。

IPX/SPX:是Novell公司的通信协议集。与NetBEUI形成鲜明区别的是IPX/SPX比较庞大,在复杂环境下具有很强的适应性。这是因为IPX/SPX在设计一开始就考虑了网段的问题,因此它具有强大的路由功能,适合于大型网络使用。当用户端接入NetWare服务器时,IPX/SPX及其兼容协议是最好的选择。但在非Novell网络环境中,一般不使用IPX/SPX。

目前该协议在证券公司的网络系统中还在使用。而POTS属于电路交换。

第 12 题

所属知识点 网络管理与广域网 错误率 42% 难度系数

ADSL采用(12)技术把PSTN线路划分为话音、上行和下行三个独立的信道,同时提供话音和联网服务,ADSL2+技术可提供的最高下载速率达到(13)Mb/s。 (12)

A. 时分复用 B. 频分复用 C. 空分复用 D. 码分多址 (13)

A. 8

B. 16 C. 24 D. 54

答案: B C

解析 :

ADSL技术提供的上行和下行带宽不对称,因此称为非对称数字用户线路。 ADSL技术采用频分复用技术把普通的电话线分成了电话、上行和下行三个相对独立的信道,从而避免了相互之间的干扰。用户可以边打电话边上网,不用担心上网速率和通话质量下降的情况。理论上,ADSL 可在5 km 的范围内,在一对铜缆双绞线上提供最高1 Mbps的的上行速率和最高8Mbps的下行速率(也就是我们通常说的带宽),能同时提供话音和数据业务。

ADSL2+技术可以提供最高24Mbps的下行速率,和第一代ADSL 技术相比,ADSL2+打破了ADSL接入方式带宽限制的瓶颈,在速率、距离、稳定性、功率控制、维护管理等方面进行了改进,其应用范围更加广阔。

第 14 题

所属知识点 VPN和访问控制技术 错误率 24% 难度系数

下面4组协议中,属于第二层隧道协议的是(14),第二层隧道协议中必须要求TCP/IP支持的是(15)。 (14)

A. PPTP和L2TP B. PPTP和IPSec C. L2TP和GRE D. L2TP和IPSec

(15) A. IPSec

B. PPTP C. L2TP D. GRE

答案: A B

解析 :

GRE与IPSEC是三层的隧道协议,GRE是一种通用的隧道封装协议,IPSEC支持对数据加密、验证等等。

PPTP(Point to Point Tunneling Protocol),即点对点隧道协议。该协议是在PPP协议的基础上开发的一种新的增强型安全协议,支持多协议虚拟专用网(VPN),可以通过密码验证协议(PAP)、可扩展认证协议(EAP)等方法增强安全性。点对点隧道协议(PPTP)是一种支持多协议虚拟专用网络的网络技术,它工作在第二层。

L2TP是一种工业标准的Internet隧道协议,功能大致和PPTP协议类似,PPTP要求网络为IP网络,L2TP要求面向数据包的点对点连接;PPTP使用单一隧道,L2TP使用多隧道;L2TP提供包头压缩、隧道验证,而PPTP不支持。L2TP 是一个数据链路层协议。

根据试题题意:比较一下PPTP和L2TP,PPTP和L2TP都属于第二层隧道协议,使用PPP协议对数据进行封装,然后添加附加包头用于数据在互联网络上的传输。尽管两个协议非常相似,但是仍存在以下几方面的不同:

PPTP要求互联网络为IP网络。L2TP只要求隧道媒介提供面向数据包的点对点的连接。L2TP可以在IP(使用UDP),帧中继永久虚拟电路(PVCs)、X.25虚拟电路(VCs)或ATM网络上使用。

第 16 题

所属知识点 网络层 错误率 76% 难度系数

IP数据报的分段和重装配要用到报文头部的标识符、数据长度、段偏置值和(16)等四个字段,其中(17)字段的作用是为了识别属于同一个报文的各个分段,(18)的作用是指示每一分段在原报文中的位置。 (16) A. IHL B. M标志 C. D标志 D. 头校验和

(17)

A. IHL

B. M标志 C. D标志 D. 标识符

(18)

A. 段偏置值

B. M标志 C. D标志 D. 头校验和

答案: B B A 解析 :

IP数据包的总长度过大,超过数据链路层的最大MTU时,数据包就会被分成片,而在的IPv4的网络中,数据传输时不可靠的,是尽力而为的,所以这些分片的数据单元到达对端的链路和时间都是不同的,对端根据IP首部中的标识符(Identification)、标志(Flag)、段偏置值字段重组数据包。

其中标志:占3位,但目前只有两位有意义。标志字段中的最低位记为MF。MF=1表示后面“还有分片”的数据报。MF=0表示这已是若干数据报片中的最后一个。标志字段中间的一位记为DF,意思是“不能分片”。只有当DF=0时,才允许分片。根据题意要求,因此(17)选B。

在发送数据报前,发送主机给每个数据报一个ID(标识符)值,放在16位的标识符字段中。此ID用于标识唯一数据报或数据流。因此,接收主机便用此ID判断接收的这些分片数据报是否属于同一个数据流,然后再进行重组。18 选A。 偏移量字段用来表示分段的数据报在整个数据流中的位置,即相当于分片数据报的顺序号。发送主机对第一个数据报的偏移量置为0,而后续的分片数据报的偏移量则以网络的MTU大小赋值。偏移量对于接收方进行数据重组的时候,这是一个关键的字段对于分片的数据段(单位:字节)必须为8的整数倍,否则IP无法表达其偏移量。

第 19 题

所属知识点 传输层与应用层 错误率 37% 难度系数

TCP使用的流量控制协议是(19),TCP段头中指示可接收字节数的字段是(20)。 (19)

A. 固定大小的华东窗口协议 B. 可变大小的滑动窗口协议 C. 后退N帧ARQ协议 D. 停等协议 (20)

A. 偏置值

B. 窗口 C. 检查和 D. 接收顺序号

答案: B

解析 :

TCP:是一种面向连接的、可靠的、基于字节流的传输层通信协议,由IETF的RFC 793定义。

根据试题题意,所谓的流量控制就是让发送方的发送速率不要太快,让接收方来得及接受。利用可变大小的滑动窗口机制可以很方便的在TCP连接上实现对发送方的流量控制。所以19选(B)。

窗口,用来表示想收到的每个TCP数据段的大小.所以20选(B)。

第 21 题

所属知识点 PKI和加解密技术 错误率 57% 难度系数

AAA服务器(AAA server)是一种处理用户访问请求的框架协议,它主要功能有3个,但是不包括(21),通常用来实现AAA服务的协议是(22)。 (21) A. 身份认证 B. 访问授权 C. 数据加密 D. 计费

(22)

答案: C B 解析 :

AAA是验证、授权和记账(Authentication、Authorization、Accounting )三个英文单词的简称。根据试题题意,21题选C。

同AAA服务器协作的网络连接服务器接口是“远程身份验证拨入用户服务 (RADIUS)"。根据试题题意选B。

第 23 题

所属知识点 无线、IPv6和QoS 错误率 61% 难度系数

由无线终端组成的MANET网络,与固定局域网最主要的区别是(23),在下图所示的由A、B、C三个结点组成的MANET中,圆圈表示每个结点的发送范围,结点A和结点C同时发送数据,如果结点B不能正常接收,这时结点C称为结点A的(24)。

(23)

A. 无线访问方式可以排除大部分网络入侵 B. 不需要运行路由协议就可以互相传送数据 C. 无线信道可以提供更大的宽带

D. 传统的路由协议不适合无线终端之间的通信 (24)

A. 隐蔽终端 B. 暴露终端 C. 干扰终端 D. 并发终端

答案: D A 解析 :

MANET路由协议包括表驱动协议和按需驱动协议。表驱动协议有目的序号距离矢量算法DSDV等,按需驱动为源驱动路由协议AODV,动态源路由协议DSR等。借助于GPS信息的路由协议如GPS-DSR等。根据试题题意,MANET采用的这些协议都不是传统的路由协议,传统的路由协议不适合无线终端之间的通信,所以23选D。

隐蔽终端是指在接受者的通信范围内而在发送者的通信范围外的节点。当某节点发送数据时,在它的通信范围之外的节点感知不到有节点正发送数据,如果此节点也发起数据发送,则可能会造成冲突。根据试题题意,因为C在A的通信范围之外,结点A和结点C同时发送数据,如果结点B不能正常接收,这时结点C称为结点A隐藏终端,结点C称为结点A的隐藏终端。所以24选A。

第 25 题

所属知识点 网络基础知识 错误率 45% 难度系数

移动通信4G标准与3G标准主要的区别是(25),当前4G标准有(26)。 (25)

A. 4G的数据速速率更高,而3G的覆盖范围更大 B. 4G是针对多媒体数据传输的,而3G只能传送话音信号 C. 4G是基于IP的分组交换网,而3G是针对语音通信优化设计的 D. 4G采用正交频分多路复用技术,而3G系统采用的是码分多址技术 (26)

A. UMB和WiMAX Ⅱ

B. LTE和WiMAX Ⅱ C. LTE和UMB D. TD-LTE和FDD-LTE

答案: DD 解析 :

3G:是第三代移动通信技术,是指支持高速数据传输的蜂窝移动通讯技术。3G服务能够同时传送声音及数据信息,速率一般在几百kbps以上。3G是指将无线通信与国际互联网等多媒体通信结合的新一代移动通信系统,目前3G存在3种标准:CDMA2000、WCDMA、TD-SCDMA。

4G:第四代移动电话行动通信标准,指的是第四代移动通信技术,外语缩写:4G。该技术包括TD-LTE和FDD-LTE两种制式。根据试题题意26题选D。4G采用正交频分多路复用技术,而3G系统采用的码分多址技术,这是3G和4G技术的区别,25所以选D。

第 27 题

所属知识点 无线、IPv6和QoS 错误率 73% 难度系数

在从IPv4向IPv6过渡期间,为了解决IPv6主机之间通过IPv4网络进行通信的问题,需要采用(27),为了使得纯IPv6主机能够与纯IPv4主机通信,必须使用(28)。 (27)

A. 双协议栈技术 B. 隧道技术 C. 多协议栈技术 D. 协议翻译技术 (28)

A. 双协议栈技术

B. 隧道技术 C. 多协议栈技术 D. 协议翻译技术

答案: BD

解析 :

双协议栈技术:是在设备和节点上同时启用IPV4与IPV6协议栈,同时启动两协议栈的设备与节点可以与IPV4设备及节点通信,也能与IPV6的设备与节点通信。

隧道技术:隧道技术是一种封装技术,它利用一种网络协议来封装另外一种网络协议,IPV6的隧道是将IPV6报文封装在IPV4的报文里,在隧道的入口处,用IPV4来封装IPV6,在隧道出口处,解封装后把IPV6报文转发到目的地。该技术要求设备两端的网络设备能够支持隧道与双栈技术,而对于其它的设备没有要求。但该技术不能实现IPV4主机与IPV6主机的直接通信。

协议翻译技术:通过修改协议报文头来转换网络地址,使IPV6主机与IP4主机能直接通信。

根据试题题意,为了解决IPv6主机之间通过IPv4网络进行通信的问题,采用隧道技术来解决(选B),纯IPv6主机能够与纯IPv4主机通信采用协议翻译技术(选D)。

第 29 题

所属知识点 网络层 错误率 58% 难度系数

原站收到“在数据包组装期间生存时间为0”的ICMP报文,出现的原因是(29)。

A. IP数据报目的地址不可达 B. IP数据报目的网络不可达 C. ICMP报文校验差错 D. IP数据报分片丢失

答案: D 解析 :

为了能够更加有效的转发IP数据报和提高交付成功的机会,在网际层使用了网际控制报文协议ICMP,ICMP协议作为IP数据报中的数据,封装在IP数据包中发送。

终点不可达:主机或路由器无法交付数据报的时候就向源点发送终点不可达报文。 如果收到UDP数据报而且目的端口与某个正在使用的进程不相符,那么返回一个ICMP不可达报文。

源站抑制:当路由器或主机由于拥塞而丢弃数据报时,就向源站发送源站抑制报文,使源站知道应当将数据报的发送速率放慢。

时间超过:当路由器收到生存时间为零的数据报时,除丢弃该数据报外,还要向源站发送时间超过报文。当目的站在预先规定的时间内不能收到一个数据报的全部数据报片时,就将已收到的数据报片都丢弃,并向源站发送时间超过报文。 参数问题:当路由器或目的主机收到的数据报的首部中的字段的值不正确时,就丢弃该数据报,并向源站发送参数问题报文。

改变路由(重定向):路由器将改变路由报文发送给主机,让主机知道下次应将数据报发送给另外的路由器。

回送请求和回答:ICMP回送请求报文是由主机或路由器向一个特定的目的主机发出的询问。收到此报文的主机必须给源主机或路由器发送ICMP回送回答报文。主要是用来测试目的站是否可达以及了解其有关状态。

时间戳请求和回答:主要是请某个主机或路由器回答当前的日期和时间。

第 30 题

所属知识点 网络层 错误率 54% 难度系数

下列DHCP报文中,由客户端发送给DHCP的服务期的是(30)。 A. DhcpOffer B. DhcpDecline C. DhcpAck D. DhcpNack 答案: B 解析 :

DHCP租约过程就是DHCP客户机动态获取IP地址的过程。 DHCP租约过程分为4步:

①客户机请求IP(客户机发DHCPDISCOVER广播包); ②服务器响应(服务器发DHCPOFFER广播包); ③客户机选择IP(客户机发DHCPREQUEST广播包); ④服务器确定租约(服务器发DHCPACK/DHCPNAK广播包)。

根据试题题意,DHCP客户端在收到DHCP服务器回应的ACK报文后,通过地址冲突检测发现服务器分配的地址冲突或者由于其他原因导致不能使用,则发送Decline报文,通知服务器所分配的IP地址不可用。所以30选B。

第 31 题

所属知识点 网络基础知识 错误率 43% 难度系数

在windows用户管理中,使用组策略A-G-DL-P,其中DL表示(31)。 A. 用户账号 B. 资源访问权限 C. 域本地组 D. 通用组

答案: C 解析 :

A表示用户账号,G表示全局组,DL表示域本地组,P表示资源权限。A-G-DL-P策略是将用户账号添加到全局组中,将全局组添加到域本地组中,然后为域本地组分配资源权限。根据试题题意,DL表示域本地组。所以31选C。

第 32 题

所属知识点 计算机网络规划与设计知识 错误率 53% 难度系数

在光纤测试过程中,存在强反射时,使得光电二极管饱和,光电二极管需要一定的时间由饱和状态中恢复,在这一时间内,它将不会精确地检测后散射信号,在这一过程中没有被确定的光纤长度称为盲区。盲区一般表现为前端盲区,为了解决这一问题,可以(32),以便将此效应减到最小。 A. 采用光功率计进行测试

B. 在测试光缆后加一条长的测试光纤 C. 在测试光缆前加一条测试光纤 D. 采用OTDR进行测试

答案: C 解析 :

在光纤测试过程中,在存在强反射时,使得光电二极管饱和,光电二极管需要一定的时间由饱和状态中恢复,在这一时间内,它将不会精确地检测后散射信号,在这一过程中没有被确定的光纤长度称为盲区。 盲区一般表现为前端盲区,为了解决这一问题,可以在测试光缆前加一条长的测试光纤将此效应减到最小。

第 33 题

所属知识点 PKI和加解密技术 错误率 20% 难度系数

S/MIME发送报文的过程中对消息M的处理包括生成数字指纹、生成数字签名、加密数字签名和加密报文4个步骤,其中生成数字指纹采用的算法是(33),加密数字签名采用的算法是(34)。 (33) A. MD5 B. 3DES C. RSA D. RC2 (34)

A. MD5

B. RSA C. 3DES D. SHA-1

答案: AB 解析 :

目前的数字签名是建立在公共密钥体制基础上,它是公用密钥加密技术的另一类应用。它的主要方式是:报文的发送方从报文文本中生成一个128位的散列值(又称报文摘要,数字指纹)。

发送方用自己的私人密钥对这个散列值进行加密来形成发送方的数字签名。然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。报文的接收方首先从接收到的原始报文中计算出128位的散列值,接着再用发送方的公用密钥来对报文附加的数字签名进行解密。如果两个散列值相同、那么接收方就能确认该数字签名是发送方的。通过数字签名能够实现对原始报文的鉴别。

第 35 题

所属知识点 传输层与应用层 错误率 77% 难度系数

下列DNS查询过程中,采用迭代查询的是(35),采用递归查询的是(36)。 (35)

A. 客户端向本地DNS服务器发出查询请求 B. 客户端在本地缓存中找到目标主机的地址 C. 本地域名服务器缓存中找到目标主机的地址 D. 由根域名服务器找到授权域名服务器的地址

(36)

A. 转发查询非授权域名服务费

B. 客户端向本地域名服务器发出查询请求 C. 由上级域名服务器给出下级服务器的地址 D. 由根域名服务器找到授权域名服务器的地址

答案: DB 解析 :

递归查询:由主机发送请求到本地域名服务器,如果本地域名服务器不能直接回应解析结果,它将以DNS客户端的方式继续请求其它DNS服务器,直到查到该主机的域名解析结果。

从客户端到本地DNS服务器是属于递归查询,而DNS服务器之间就是的交互查询就是迭代查询。根据实体题意35选(D),36选(B)。

第 37 题

所属知识点 网络层 错误率 52% 难度系数

DHCP服务器分配的默认网关地址是220.115.5.33/28 ,(37)是该子网主机地址。 A. 220.115.5.32 B. 220.115.5.40 C. 220.115.5.47 D. 220.115.5.55

答案: B 解析 :

根据试题题意,220.115.5.33化成二进制为:11011100.01110011.00000101.0010 0001 将28位的子网掩码化成二进制为:11111111.11111111.11111111.1111 0000 进行与与运算后可得子网号为:11011100.01110011.00000101.0010 0000 将子网号化成十进制为:220.115.5.32,该网段主机可用IP地址范围是220.115.5.33-220.115.5.46 根据试题题意,220.115.5.33/28是属于220.115.5.32/28网段。该网段主机可用IP地址范围是220.115.5.33-220.115.5.46。所以37选(B)。 第 38 题

所属知识点 网络层 错误率 32% 难度系数

主机地址122.34.2.160属于子网(38)。 A. 122.34.2.64/26 B. 122.34.2.96/26 C. 122.34.2.128/26 D. 122.34.2.192/26

答案: C 解析 :

122.34.2.128/26网络的可用主机表示范围是122.34.2.10 000001122.34.2.10 111110。128.34.2.129128.34.2.190。

第 39 题

所属知识点 网络层 错误率 36% 难度系数

某公司的网络地址为192.168.1.0,要划分成5个子网,每个子网最多20台主机,则适用的子网掩码是(39)。 A. 255.255.255.192 B. 255.255.255.240 C. 255.255.255.224 D. 255.255.255.248

答案: C 解析 :

选项A有62个可以用的主机地址,选项B有14个可用的主机地址,选项C有32可用的主机地址,选项D只有6个可用的主机地址。根据试题题意分析,39选(C)。

第 40 题

所属知识点 无线、IPv6和QoS 错误率 46% 难度系数

以下关于IPV6的论述中,正确的是(40)。 A. IPv6数据包的首部比IPv4复杂 B. IPv6的地址分为单播、广播和任意播3种

C. IPv6地址长度为128比特 D. 每个主机拥有唯一的IPv6地址

答案: C 解析 :

在RFC1884中指出了三种类型的IPv6地址,他们分别占用不同的地址空间: 单播:这种类型的地址是单个接口的地址。发送到一个单点传送地址的信息包只会送到地址为这个地址的接口。

(1)可聚合的全球单播地址:这种地址在全球范围有效,相当于IPv4的公有地址。前缀为001。

(2)本地单播,这种地址的有效范围仅限于本地,又分为:

链路本地地址:前缀为1111 1110 10,用于同一链路的相邻节点间的通信。相当于IPv4的自动专用IP地址。

站点本地地址:前缀为1111 1110 11,相当于IPv4地址中的私有地址。 任播:这种类型的地址是一组接口的地址,发送到一个任意点传送地址的信息包只会发送到这组地址中的一个(根据路由距离的远近来选择),子网前缀必须规定,其余位置为0。

多播:这种类型的地址是一组接口的地址,发送到一个多点传送地址的信息包会发送到属于这个组的全部接口。前缀是1111 1111。

和IPv4不同的是,IPv6中出现了任播地址,并以多点传送地址代替了IPv4中的广播地址。

第 41 题

所属知识点 PKI和加解密技术 错误率 45% 难度系数

按照RSA算法,取两个最大素数p和q,n=p*q,令φ(n)=(p-1)*(q-1),取与φ(n)互质的数e,d=e-1 mod φ(n),如果用M表示消息,用C表示密文,下面(41)是加密过程,(42)是解密过程。 (41) A. C=Me mod n B. C=Mn mod d C. C=Md mod φ(n) D. C=Mn mod φ(n) (42)

A. M=Cn mod e

B. M=Cd mod n C. M=Cd mod φ(n) D. M=Cn mod φ(n)

答案: AB 解析 :

第 43 题

所属知识点 PKI和加解密技术 错误率 42% 难度系数

A和B分别从CA1和CA2两个认证中心获取了自己的证书IA和IB,要使A能够对B进行认证,还需要(43)。 A. A和B交换各自公钥 B. A和B交换各自私钥 C. CA1和CA2交换各自公钥 D. CA1和CA2交换各自私钥

答案: C 解析 :

数字证书颁发过程一般为:用户首先产生自己的密钥对,并将公共密钥及部分个人身份信息传送给认证中心。认证中心在核实身份后,将执行一些必要的步骤,以确信请求确实由用户发送而来,然后,认证中心将发给用户一个数字证书,该证书内包含用户的个人信息和他的公钥信息,同时还附有认证中心的签名信息。用户就可以使用自己的数字证书进行相关的各种活动。A和B分别从CA1和CA2两个认证中心获取了自己的证书IA和IB,要使A能够对B进行认证,还需要两个CA交换各自公钥。

第 44 题

所属知识点 VPN和访问控制技术 错误率 36% 难度系数

如图所示,①、②和③是三种数据包的封装方式,以下关于IPSec认证方式中,所使用的封装与其对应模式的匹配,(44)是正确的。

A. 传输模式采用封装方式① B. 隧道模式采用封装方式② C. 隧道模式采用封装方式③ D. 传输模式采用封装方式③

答案: C 解析 :

IPSec有两种操作模式:传输模式和隧道模式。

在传输模式下,IPsec包头增加在原IP包头和数据之间,在整个传输层报文段的后面和签名添加一些控制字段,构成IPsec数据报。这种方式是把整个传输层报文段都保护起来。因此只能保证原IP包数据部分的安全性;

隧道模式是对整个IP数据包提供安全传输机制。是在一个IP数据报的后面和前面都添加一些控制字段,构成IPsec数据报。很显然,IPsec的隧道模式经常用来实现虚拟专用网VPN。

第 45 题

所属知识点 PKI和加解密技术 错误率 43% 难度系数

下列协议中,不用于数据加密的是(45)。 A. IDEA B. Differ-hellman C. AES D. RC4

答案: B 解析 :

IDEA(International Data Encryption Algorithm)国际数据加密算法,使用 128 位密钥提供非常强的安全性;

AES(Advanced Encryption Standard):高级加密标准,对称算法,是下一代的加密算法标准,速度快,安全级别高;

RC2和RC4:对称算法,用变长密钥对大量数据进行加密,比 DES 快; Diffie-Hellman:属于密钥交换协议/算法。根据试题题意,Differ-hellman不用于数据加密,所以45选(B)。

第 46 题

所属知识点 PKI和加解密技术 错误率 29% 难度系数

下列关于数字证书的说法中,正确的是(46)。

A. 数字证书是在网上进行信息交换和商务活动的身份证明 B. 数字证书使用公钥体制,用户使用公钥进行加密和签名 C. 在用户端,只需维护当前有效的证书列表 D. 数字证明用于身份证明,不可公开

答案: A 解析 :

为什么有数字证书,这里我们可以假设A和B通信,C偷偷使用A的电脑,用自己的公钥换走了A的公钥,所以C可以冒充A和B通信。

B自己无法确定公钥是否真的属于A。她想到了一个办法,要求A去找证书中心(certificate authority,简称CA),为公钥做认证。证书中心用自己的私钥,对A的公钥和一些相关信息一起加密,生成数字证书。

数字证书颁发过程一般为:用户首先产生自己的密钥对,并将公共密钥及部分个人身份信息传送给认证中心。认证中心在核实身份后,将执行一些必要的步骤,以确信请求确实由用户发送而来,然后,认证中心将发给用户一个数字证书,该证书内包含用户的个人信息和他的公钥信息,同时还附有认证中心的签名信息。用户就可以使用自己的数字证书进行相关的各种活动。数字证书由独立的证书发行机构发布。数字证书各不相同,每种证书可提供不同级别的可信度。可以从证书发行机构获得您自己的数字证书。

数字证书就是互联网通讯中标志通讯各方身份信息的一系列数据,提供了一种在Internet上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一个由权威机构-CA机构,又称为证书授权(Certificate Authority)中心发行的,人们可以在网上用它来识别对方的身份。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。可以更加方便灵活地运用在电子商务和电子政务中。

用户不需要维护当前有效的证书列表,根据题意因此选A。

第 47 题

所属知识点 数据链路层 错误率 71% 难度系数

PPP协议不包含(47)。 A. 封装协议

B. 点对点隧道协议(PPTP) C. 链路控制协议(LCP) D. 网络控制协议(NCP)

答案: B 解析 :

PPP协议是一种点到点的链路层协议,它提供了点到点的一种封装、传递数据的一种方法。PPP协议一般包括三个协商阶段:LCP(链路控制协议)阶段,认证阶段,NCP(网络层控制协议)阶段。拨号后,用户计算机和接入服务器在LCP阶段协商底层链路参数,然后在认证阶段进行用户计算机将用户名和密码发送给接入服务器认证,接入服务器可以进行本地认证,可以通过RADIUS协议将用户名和密码发送给AAA服务器进行认证。认证通过后,在NCP(IPCP)协商阶段,接入服务器给用户计算机分配网络层参数如IP地址等。 根据试题题意,所以47选(B)。

第 48 题

所属知识点 网络资源设备 错误率 65% 难度系数

以下关于数据备份策略的说法中,错误的是(48)。 A. 完全备份是备份系统中所有的数据

B. 增量备份是只备份上一次完全备份后有变化的数据 C. 差分备份是指备份上一次完全备份后有变化的数据

D. 完全、增量和差分三种备份方式通常结合使用,以发挥出最佳的效果

答案: B 解析 :

一般的数据备份操作有三种。一是完全备份,即将所有文件写入备份介质;二是增量备份,只备份那些上次备份之后更改过的文件,是最有效的备份方法;三是差分备份,备份上次完全备份之后更改过的所有文件,其优点是只需两组磁带就可恢复最后一次完全备份的磁带和最后一次差分备份的磁带。

完全备份所需时间最长,但恢复时间最短,操作最方便,当系统中数据量不大时,采用全备份最可靠;但是随着数据量的不断增大,我们将无法每天做完全备份,而只能在周末进行完全备份,其他时间我们采用所用时间更少的增量备份或采用介于两者之间的差分备份。各种备份的数据量不同:完全备份>差分备份>增量备份。在备份时要根据它们的特点灵活使用。

第 49 题

所属知识点 网络资源设备 错误率 43% 难度系数

假如有3块容量是80G的硬盘做RAID 5阵列,则这个RAID 5的容量是(49)。果有2块80G的盘和1块40G的盘,此时RAID 5的容量是(50)。 (49) A. 240G B. 160G C. 80G D. 40G (50)

A. 40G

B. 80G C. 160G D. 200G

答案: BA 解析 :

RAID5磁盘容量=单个硬盘容量*(N-1),N>=3 RAID5硬盘的有效磁盘空间是以最小磁盘空间计算,40*(3-1)=80G。

而如 第 51 题

所属知识点 计算机网络规划与设计知识 错误率 82% 难度系数

以下关于网络分层模型的叙述中,正确的是(51)。 A. 核心层为了保障安全性,应该对分组进行尽可能多的处理 B. 汇聚层实现数据分组从一个区域到另一个区域的高速转发 C. 过多的层次会增加网络延迟,并且不便于故障排查 D. 接入层应提供多条路径来缓解通信瓶颈

答案: D 解析 :

核心层负责高速数据转发,过多的分组处理会导致转发延迟;B、说高速数据转发应当是核心层的功能,汇聚层可以对数据来做包过虑及根据数据包来选路。C、分层多便于故障排查。D、不管是接入、汇聚、核心又多路径都可以缓解通信瓶颈。因此,选D。

第 52 题

所属知识点 计算机网络规划与设计知识 错误率 42% 难度系数

以下关于网络规划设计过程叙述中,属于需求分析阶段任务是(52)。 A. 依据逻辑网络设计的要求,确定设备的具体物理分布和运行环境 B. 制定对设备厂商、服务提供商的选择策略

C. 根据需求范文和通信规范,实施资源分配和安全规划 D. 确定网络设计或改造的任务,明确新网络的建设目标

答案: D 解析 :

五阶段周期是较为常见的迭代周期划分方式,将一次迭代划分为5个阶段。 (1)需求规范:网络需求分析是网络开发过程的起始部分,这一阶段应明确客户所需的网络服务和网络性能。

(2)通信规范:其中必要的工作是分析网络中信息流量的分布问题。

(3)逻辑网络设计:逻辑网络设计的任务是根据需求规范和通信规范,实施资源分配和安全规划。

(4)物理网络设计:物理网络设计是将逻辑网络设计的内容应用到物理空间。 (5)实施阶段。

第 53 题

所属知识点 计算机网络规划与设计知识 错误率 54% 难度系数

某高校欲构建财务系统,使得用户可通过校园网访问该系统。根据需求,公司给出如下2套方案。 方案一:

1)出口设备采用一台配置防火墙板卡的核心交换机,并且使用防火墙策略将需要对校园网做应用的服务器进行地址映射;

2)采用4台高性能服务器实现整体架构,其中3台作为财务应用服务器、1台作为数据备份管理服务器;

3)通过备份管理软件的备份策略将3台财务应用服务器的数据进行定期备份。 方案二:

1)出口设备采用1台配置防火墙板卡的核心交换机,并且使用防火墙策略将需要对校园网做应用的服务器进行地址映射;

2)采用2台高性能服务器实现整体架构,服务器采用虚拟化技术,建多个虚拟机满足财务系统业务需求。当一台服务器出现物理故障时将业务迁移到另外一台物理服务器上。

与方案一相比,方案二的优点是(53)。方案二还有一些缺点,下列不属于其缺点的是(54)。 (53)

A. 网络的安全性得到保障 B. 数据的安全性得到保障 C. 业务的连续性得到保障 D. 业务的可用性得到保障

A. 缺少企业级磁盘阵列,不能将数据进行统一的存储与管理 B. 缺少网闸,不能实现财务系统与Internet的物理隔离 C. 缺少安全审计,不便于相关行为的记录、存储与分析 D. 缺少内部财务用户接口,不便于快速管理与维护

答案: CA 解析 :

虚拟化技术可以实现业务的动态迁移,从而保障业务的连续性。根据试题题意,因此选C。

虚拟化技术实现以对设备的统一的调度和管理,因此,A不是方案二的缺点。 第 55 题

所属知识点 计算机网络规划与设计知识 错误率 23% 难度系数

某大学拟建设无线校园网,委托甲公司承建,甲公司的张工带队去进行需求调研,获得的主要信息有:

校园面积约4km2,要求在室外绝大部分区域及主要建筑物内实现覆盖,允许同时上网用户数量为5000以上,非本校师生不允许自由接入,主要业务类型为上网浏览、电子邮件、FTP、QQ等,后端与现有校园网相连。

张工据此撰写了需求分析报告,提交了逻辑网络设计方案,其核心内容包括: ①网络拓扑设计 ②无线网络设计 ③安全接入方案设计 ④地址分配方案设计

⑤应用功能配置方案设计

以下三个方案中符合学校要求,合理可行的是:

无线网络选型的方案采用(55);室外供电的方案是(56);无线网络安全接入的方案是(57)。 (55)

A. 基于WLAN的技术建设无线校园网 B. 基于固定WiMAX的技术建设无线校园网 C. 直接利用电信运营商的3G系统

D. 暂缓执行,等待移动WiMAX成熟并商用 (56)

A. 采用太阳能供电

B. 地下埋设专用供电电缆 C. 高空架设专用供电电缆 D. 以PoE方式供电

(57)

A. 通过MAC地址认证 B. 通过IP地址认证 C. 通过用户名与密码认证 D. 通过用户的物理位置认证

答案: ADC

解析 :

WiMAX是一种城域网技术,显然不适合校园。直接使用电信运营商的3G系统,达不到学校的要求。55选A。

采用太阳能供电成本高,地下埋设专用供电电缆和高空架设专用供电电缆增加了施工难度和费用,根据试题题意,56选D。

根据试题题意,选项A,通过MAC地址认证,一方面MAC地址收集难度大,另一面也不能保证安全性。选项B,通过IP地址认证,使用起来繁琐,也不能保证唯一性和安全性。选项D,不能确定用户的身份。通过用户名和密码是最合适的,所以57选C。

第 58 题

所属知识点 无线、IPv6和QoS 错误率 29% 难度系数

互联网上的各种应用对网络QoS指标的要求不一,下列应用中对实时性要求最高的是(58)。 A. 浏览页面 B. 视频会议 C. 邮件接收 D. 文件传输

答案: B 解析 :

根据试题题意,对实时性要求最高的是视频会议,如果视频会议不实时的话,会引起图像的失真,所以58选B。

第 59 题

所属知识点 计算机网络规划与设计知识 错误率 41% 难度系数

下列关于网络测试的说法中,正确的是(59)。 A. 接入-汇聚链路测试的抽样比例应不低于10%

B. 当汇聚-核心链路数量少于10条时,无需测试网络传输速率 C. 丢包率是指网络空载情况下,无法转发数据包的比例 D. 连通性测试要求达到5个9标准,即99.999%

答案: A 解析 :

根据试题题意,B选项,汇聚-核心的链路少于10,应当全部测试。 C选项,丢包率是指测试中所丢失数据包数量占所发送数据组的比率。

D选项,连通性测试要求达到100%。所以59选A。

第 60 题

所属知识点 计算机网络规划与设计知识 错误率 52% 难度系数

网络测试技术有主动测试和被动测试两种方式,(60)是主动测试。 A. 使用Sniffer软件抓包并分析 B. 向网络中发送大容量ping报文 C. 读取SNMP的MIB信息并分析 D. 查看当前网络流量状况并分析

答案: B 解析 :

网络性能主要有主动测试,被动式测试以及主动被动相结合测试三种方法 1.主动测量是在选定的测量点上利用测量工具有目的地主动产生测量流量注入网络,并根据测量数据流的传送情况来分析网络的性能。

2.被动测量是指在链路或设备(如路由器,交换机等)上对网络进行监测,而不需要产生流量的测量方法。 3.主动、被动相结合测试

主动测量与被动测量各有其有缺点,而且对于不同的参数来说,主动测量和被动测量也都有其各自的用途。对端到端的时延,丢包,时延变化等参数比较适于进行主动测量;而对于路径吞吐量等流量参数来说,被动测量则更适用。因此,对网络性能进行全面的测量需要主动测量与被动测量相结合,并对两种测量结果进行对比和分析,以获得更为全面科学的结论。

第 61 题

所属知识点 计算机网络规划与设计知识 错误率 50% 难度系数

以下关于网络故障排除的说法中,错误的是(61)。

A. ping命令支持IP、AppleTalk、Novell等多种协议中测试网络的连通性

B. 可随时使用debug命令在网络设备中进行故障定位 C. tracert命令用于追踪数据包传输路径,并定位故障 D. show命令用于显示当前设备或协议的工作状况

答案: B 解析 :

不可以随时使用debug命令,debug会消耗设备的内存,有可能导致网络不稳定。

第 62 题

所属知识点 计算机网络规划与设计知识 错误率 59% 难度系数

如图所示,交换机S1和S2均为默认配置,使用两条双绞线连接,(62)接口的状态是阻塞状态。

A. S1的F0/1 B. S2的F0/1 C. S1的F0/2 D. S2的F0/2

答案: D 解析 :

两条双绞线分别相连到两台交换机,会引起环路,通过生成树来消除环路,生成树根桥的选举是根据优先级与MAC地址来比较,数值越小,优先级反而越高,因此S1在根桥选举过程中会被选举为根桥。S2确定哪一个端口是根端口,在桥ID与到根桥路径以及发送桥ID一样的情况下,比较对端的端口ID,端口ID由优先级与端口号组成,数值越小,优先级越高,因此,F0/1是根端口,所以阻塞S2的F0/2。

第 63 题

所属知识点 计算机网络规划与设计知识 错误率 67% 难度系数

以下关于网络布线子系统的说法中,错误的是(63)。 A. 工作区子系统指终端到信息插座的区域

B. 水平子系统是楼层接线间配线架到信息插座,线缆最长可达100m C. 干线子系统用于连接楼层之间的设备间,一般使用大对数铜缆或光纤布线 D. 建筑群子系统连接建筑物,布线可采取地下管道铺设,直理或架空明线

答案: B 解析 :

根据试题题意分析,水平子系统是楼层接线间配线架到信息插座,线缆最长可达90米,所以63选B。

第 64 题

所属知识点 计算机网络规划与设计知识 错误率 44% 难度系数

某学生宿舍采用ADSL接入Internet,为扩展网络接口,用双绞线将两台家用路由器连接在一起,出现无法访问Internet的情况,导致该为题最可能的原因是(64)。 A. 双绞线质量太差

B. 两台路由器上的IP地址冲突 C. 有强烈的无线信号干扰 D. 双绞线类型错误

答案: B 解析 :

根据试题题意分析,如果是双绞线质量太差和导致的话,那么路由器就没有连通,那么其中连接外网的路由器是可以访问Internet的,如果是有强烈的无线干扰的话,不会出现访问internet的情况,只是网络会不稳定。如果两台路由器IP地址冲突,导致路由器无法准确转发数据,会出现无法访问Internet 的情况,所以64选(B)。

第 65 题

所属知识点 VPN和访问控制技术 错误率 50% 难度系数

IP SAN 区别于FC SAN以及IB SAN的主要技术是采用(65)实现异地间的数据交换。 A. I/O B. iSCSI C. InfiniBand D. Fibre Channel

答案: B 解析 :

如果SAN是基于TCP/IP的网络,实现IP-SAN网络。这种方式是将服务器和存储设备通过iSCSI技术连接起来,就是把SCSI命令包在TCP/IP包中传输,即为SCSI over TCP/IP。

网络规划设计师试题范文第2篇

摘要:重点讨论WCDMA网络规划的原则、流程和若干重点,并提出一种校园无线网络建设方案。

关键词:WCDMA;3G;网络规划

文献标识码:A

1 WCDMA系统及需要解决的主要问题

在全球3G发展正在稳步推进的现实情况下,通信技术领域已经为3G的建设进行了足够的技术准备,随着3G标准的确立和相关的技术不断成熟,一些通信公司也开始进行了网络平滑过渡的建设准备,并进行了网络现状的调研,以期能以较为经济的手段建设高标准的3G网络。作为 3G三大标准之一的 WCDMA,其技术比较成熟,是目前3G标准中应用最广的,研究WCDMA无线网络规划具有十分现实的意义。一个好的网络结构不仅能够使网络的性能得到有效的发挥,而且为日后的网络优化 、运营维护 、容量的平滑演进奠定一个很好的基础。

WCDMA中文译名为“宽带分码多工存取”,它可支持384Kbps到2Mbps不等的数据传输速率,在高速移动的状态,可提供384Kbps的传输速率,在低速或是室内环境下,则可提供高达2Mbps的传输速率。WCDMA系统的组网采用了与第二代通信系统类似的结构,包括无线接入网络(Radio Access Network, RAN)。其中无线接入网络RAN又包括陆地无线接入网(UTMS Terrestrial Radio Access Network, UTAN)和用户终端设备,而CN处理系统内部所有的话音呼叫和数据连接,并实现和外网的交换和路由功能。CN从逻辑商分为电路交换(Circuit Switch, CS)域或分组交换(Packet Switch, CS)域。WCDMA系統结构和主要接口如图1所示。

通过了解WCDMA系统结构可知,可以看到无线网络规划的好坏直接关系到网络的性能。无线网络建设的投资要占总投资的70%以上,因此无线规划在整个网络规划中占据着相当重要的地位。WCDMA 无线网络需要解决的主要问题来自两个方面,一是来是CDMA多址方式固有的多址干扰和多径干扰问题;另一方面则是来自于WCDMA系统面临的移动通信环境本身。

2 WCDMA无线网络规划的原则及流程

无线网络规划是根据规划的无线网络的特性以及网络规划的需求,设定相应的工程参数和无线资源参数,并在满足一定信号覆盖、系统容量和业务质量要求的前提下,使网络的工程成本最低。在WCDMA系统网络规划过程中,应该遵循以下基本规划原则:

(1)WCDMA网络建设应该坚持规模发展的原则,采用全网统一规划、分步实施的网络规划建设方案。

(2)网络规划初期应该在覆盖的深度和广度上根据经济水平、基础设施状况而调整,在经济发达、中等发达地区和重要城市基本实现地级市和县级市的全覆盖,在欠发达省市可实现大部分地级市的覆盖。

(3)随着网络的进一步发展,网络规划应实现在发达省市绝大部分乡镇的覆盖,在中等发达地区大部分乡镇的覆盖,在欠发达地区可实现少部分乡镇的覆盖,最终实现全国范围内的覆盖。

(4)在技术合理的前提下,网络规划应充分利用运营商现有的通信基础设施(包括机房、铁塔、传输等),减少重复建设,降低建设和运营成本。

(5)选择合理的技术和手段,加强无线网络规划,提高综合服务质量,协调好无线网络容量、无线覆盖和网络质量与投资效益之间的关系,确保网络建设的综合效益。

(6)网络规划应充分考虑远期发展目标,具有向前良好的扩展性,即系统容量以满足用户增长需要为衡量目标,能方便地进行扩容升级,满足远期业务需求。

(7)无线网络规划要将覆盖与业务规划结合起来,考虑室外与室内覆盖并重。

(8)网络规划要规划好无线支撑系统的建设,能提供不同用户的QoS等级服务。

WCDMA无线网络规划的流程与GSM网络的规划流程基本相同,主要内容包括确定规划目标及信息收集、预规划、初始布局、站址实地勘测和最终设计等几个阶段,如图2所示:

确定规划目标及收集信息主要包括确定规划所要覆盖的区域、每个区域所支持的业务类型、每个区域内每种业务所要达到的覆盖率等。收集信息还包括各种业务量的密度分布图、地形地貌数据资料、运营商初选的站址信息和网络发展长期规划等信息。规划目标应综合考虑市场需求和成本因素。最终规划方案应该包括覆盖规划、容量评估、干扰规划、计算功率预算、参数集规划、码字规划、频率规划、站址分布等各个部分的设计方案。在最终规划设计方案进入试运行阶段之前,根据实地勘测结果进行相应参数的修正。

3 校园无线网建设的策略选择

无线网络的覆盖、容量和网络性能之间的关系是相互影响、相互制约的。用户的分布、用户的移动速度以及用户的业务模型都直接影响到无线网络的覆盖、容量和网络性能。因此要准确地反映未来网络的实际情况,不仅需要通过链路预算、容量推算等方法估算网络的大致建设规模以及基本建设方案,而且还需要采用专用的网络规划和仿真工具,建立准确的地理环境模型、用户业务和行为模型,才能仿真出实际网络的运行效果。由于WCDMA网络是一个多业务网络,在不同环境里的混合业务种类各不相同,通常选择各个环境下对无线网络性能要求较高的业务作为连续保障业务。能够满足这种业务的无线要求的链路理论上更能满足其他业务的连续覆盖要求。对于采用R4版本的具体组网方式,建议核心网电路域建设采用混合R4组网方式,实现承载与控制分离,语音承载采用IP传输,信令网采用TDM传输的网络建设方式。根据以上分析,校区采用混合R4的组网方式。

TMSC1:汇接TMSC2间、TMSC2与其他TMSC1间或本地端局的业务;TMSC2:负责汇接MSC的省内业务、转接至TMSC1的省际业务;VMSC:负责本局交换功能、来/去话功能以及漫游用户数据管理等;GMSC:汇接本网与其他网络的来、去话呼叫,实现网间互联互通。HLR/AuC:保存用户各种数据,实现用户的位置更新、呼叫、切换等各种流程。网内任一VMSC、GMSC都可以通过STP访问某一HLR/AuC。为了实现移动用户的漫游、呼叫等各种业务,必须建设移动NO.7信令网。信令网的网络结构和移动话路网的结构一样,分为三级:HSTP:汇接省际NO.7信令业务;LSTP:汇接省内信令信令业务和省际信令业务;移动网络中任一节点如:VMSC、GMSC、TMSC、HLR等都作为SP连接到LSTP、或HSTP。本地校园网无线网络结构如图3:

电路域包含VMSC、GMSC、HLR等,所以电路域本地网必须包括VMSC、GMSC、HLR。由这几个网元组成的移动本地网一方面要完成移动本地网内各种呼叫业务,同时还要完成本地网到其他网络的呼叫以及移动长途呼叫业务。不同的网元组网方式、建设思路也不同。对于VMSC和HLR,可以按照本地网内用户规模的大小设置一个或多个节点。GMSC主要处理网间话务,通常成对设置,负荷分担。通过有关仿真结果分析,上行负载必须任60%以下,下行负载在80%以下才能保证系统的稳定性,在设计中还应留有一定的余量,故设计最大上行负载取50%,下行取75%。由于密集城区的用户密集,业务密度高,且业务增长迅速,突发增长可能性大,并且是网络质量的重点保证区域,所以录用相对保守的规划策略,把站点的设计负载制定得高一些,以便网络有较大的承载能力,增加网络的安全系数。在 WCDMA网络规划中,传播模型是进行网络规划的重要工具,传播预测的准确性将大大影响规划的准确性。在具体应用时由于地形、建筑物密集程度和高度等方面的不同,各种对应变量函数应该各不相同,从而导致一般的传播模型对具体的无线环境预测不够准确,而需要在这些典型的传播模型基础上进行传播模型校正。

参考文献

[1]华为技术有限公司著.WCDMA系统原理与规划建设培训,2005.

[2]张长刚,孙保红等.无线网络规划原理与实践[M].北京:人民邮电出版社,2005.

[3]郭东亮等著.WCDMA规划设计手册[M].北京:人民邮电出版社,2005.

[4]中兴通讯.CDMA网络规划与优化.编写.CDMA网络规划与优化[M].北京:电子工业出版社,2005.

网络规划设计师试题范文第3篇

摘 要: 近些年,伴随着我国政治经济文化的进步,以及信息科学技术的发展,通信事业也取得了极大的进步发展,而通信传输过程的主要方式,也渐渐地变成了光缆通信。但是在通信传输网络规划设计的过程中,仍然有很多的难点存在,为了保障通信质量,需合理规划通信传输网络,注重网络维护系统设计。文章针对通信传输网络规划设计与实现进行探索。

关键词: 光缆通信;传输网络;系统维护;规划设计

1、光缆传输系统网络现状与维护指标

1.1 光缆传输系统网络现状。

光缆是由一定数量的管线按照一定方式组成的, 能够进行信息传输的主要通信线路。因此光缆在通信过程中具有容量大、传输频带宽、传输损耗低、线径细、重量轻、不受电磁干扰、耐高压,抗腐蚀等优点得到飞速发展。在光缆通信传输过程中还有这以下的重要特点和现状:

1)传输网络维护任务重。由于光缆通信传输网络在施工的过程中对施工质量要求高, 因此使得在施工过程中由于种种原因造成诸多安全隐患,这就决定了通信网络线路的维护工作繁重。

2)通信传输网络系统人为破坏多。由于在过去电缆传输的过程中,电缆中存在着诸多金属材料,使得一些犯罪分子经常对其盗窃,致使在当今光缆使用的过程中这种恶习依然存在,这是的不但造成光缆维护工作的难度, 更为通信传递造成了极大的影响。

1.2 光缆传输网络维护指标。

光缆传输网络维护的基本目的是保护传输设备质量的良好和设备功能的正常以及出现各种故障的过程中能够及时的排除和维护。光缆传输网络维护的相关指标如下。

1)日常维护指标。主要包括:线路巡回、清除光缆路由上堆放的腐蚀性物质和易燃易爆物品、宣传牌和标石的刷漆描字、季节性维护、恶劣天气的维护、架空光缆杆路的检修加固等。

2)线路设备维护指标。对于直埋光缆的维护要清除地面上的障碍物、直埋线路的标石正确完整清楚、直埋线路的深度符合标准规范、光缆敷设在山坡时应做堵塞、光缆穿过桥梁时应增加保护套管或敷设在预制的管道中。对于架空光缆的维护电杆的杆号牌应准确清楚齐全、拉线的强度符合规定、吊线牢固可靠、架空光缆的接头盒固定牢靠等。

2、光缆监测系统的监测方式

当前,光缆网络在通信传输中的实现通过3 种方式来完成:OTDR 定位监测方式、监测光功率方式、OTDR 定位监测与光功率监测相结合的方式。

2.1 OTDR 定位。可以通过在线监测和备纤监测。在线监测是监测业务纤。利用光波分开WDM,然后将OTDR 发出的光传到业务纤上。测试光的波长是传到业务纤没有使用的窗口上。备纤监测的原理是光尾纤从OSW 引出,接到ODF,在此完成与备纤的连接。这种光缆监测系统只监测备纤,这样系统的价格就比较低。

2.2 光功率监测。光功率监测是利用两个监测站进行的,在这两个站中心设立独立的光源,检测站内设置光功率的检测模式,并设置报警门限。若光功率消耗超过了报警门限,就会产生报警信号,刺激启动测试,进而确定故障信息。

2.3 两者结合。两者是指OTDR 和光功率,这样就可以利用二者的优点,互补操作监测系统,完成信息传输功能。上述两种模式结合起来运行可降低通信工程建设成本,为企业节约一笔工程资金,促进了通信监测系统结构的优化改进。

3、光缆通信传输网络维护系统的规划设计分析

3.1 光缆通信传输网络系统的需求分析

1)系统支撑的硬件要求。负责光缆线路设备和传输设备维护的单位和企业必须要在各个维护点设置24 小时值班,避免在出现问题的时候无法的到及时的发现和维护。同时要配备用于维护光缆线路设备的固定电话和传真,并设立项目专人负责制,在维护地区要配备能够维修工作需要的仪器、仪表、工具、车辆和零小易耗品。

2)人员和管理要求。光缆线路维护单位必须配备能够独立完成工作的专业人员和其他人员, 具体人数的确定要依据维护线路的复杂程度、重要性和维护环境等情况。线路的日常巡回应安排熟悉线路和管道的人员实施。

3.2 总体架构设计

1)系统总体设计原则。针对光缆通信网络的特点和复杂情况,为了提高光缆维护的效率和故障显示的清晰化程度,要把光缆通信网络中所有的点设施进行电子登记, 并标注在电子地图上,这样维护人员就能在电脑上直接看到网络的变化情况,然后有针对性的、更高效的进行维护工作。

2)传输网络系统功能模块设计。为了是系统的功能更加清晰,把传输网络系统的功能划分为五个模块进行设计:基础管理、技术维护支撑管理、日常维护管理、自动报警管理和障碍指标计算管理。

3.3 光缆通信传输网络维护系统功能设计

1)系统面向对象。本文设计的光缆通信传输网络维护系统面向于使用该系统的各方面的用户,包括:运行维护管理人员、报表制定人员和流程调度等。用户通过阅读文档资料,可以进行传输网络线路信息的查询和维护。

2)系统功能特性。光缆通信传输网络维护系统包括:基础管理、技术维护支撑管理、日常维护管理、自动报警管理和障碍指标计算管理这五个方面的功能。光缆的制作要满足机械特性、光学特性和环境特性等指标的要求。管道以人井和人井间的管道为组成部分,杆路由电杆和杆间线路组成。光纤入户设备选择光分纤箱。

3)系统功能设计。控制系统的主界面根据管理员的权限等级设置成不同的界面。在基本管理模块中提供硬件设备的添加、删除和修改等功能。技术维护支撑管理提供光缆通信网络技术管理指標和数据信息的添加、删除、修改和批量命名等功能。

结束语

综上所述,随着互联网和科学技术的发展,电力通信传输网络技术迎来了比较好的发展前景。电力通讯传输网络技术凭借其使用性能和诸多优势,得到了社会的广泛关注。但是,在实际的应用过程中,还是存在着诸多的问题,这些问题对于电力通信传输的发展有着严重的影响。因此,这就需要不断优化和完善其中存在的问题,保证通信运输的稳定性。通过对于电力通信网络传输进行系统优化,可以在提升稳定性的同时,还能够为电力通信技术的长远发展奠定基础。

参考文献

[1] 徐杨.现代数据技术在通信传输网络的运用[J].中国新通信,2016,18(24):85.

[2] 张锐.PTN技术与通信传输网络发展趋势[J].通讯世界,2016(23):52.

网络规划设计师试题范文第4篇

关键词:网络强国战略;网络生态;网络安全

文献标识码:A

“网络强国”战略即通过提高网络综合治理能力,适应新时代网络空间发展特征,实现国家繁荣富强人民幸福的重要国家战略。2014年2月,习近平总书记在中央网络安全和信息化领导小组成立会议上第一次提出网络强国战略,吹响了网络强国建设的号角。同年4月,在网络安全和信息化工作座谈会,上,习近平总书记进一步阐释了网络强国的战略思想,并对其中关键的网络生态问题进行了专门论述。网络生态是指关于网络主体、网络客体、网络环境三者之间协调发展的平衡状态,从“网络强国”战略的根本要求上来看,网络生态环境的建设已成为目前国家发展的重要一环。因此,大力加强网络生态建设,对于提高网络生态治理能力,深入推进网络强国战略落实具有重要现实意义。

一、维护良好网络秩序:落实体系化联合建构模式

网络强国战略着重强调了网络良序环境的重要性。网络生态环境建构的第一步就是维护良好的网络秩序,按照体系化建设思路,围绕制度机制责任主体等方面构建联合治理模式,提高网络治理的科学性有效性。

(一)健全法律法规体系

依法治网是网络生态建设的根本之策,是建设网络强国的关键环节,也是依法治国思想在互联网领域的具体体现。习近平总书记强调:“网络空间不是’法外之地’要坚持依法治网、依法办网、依法上网,让互联网在法治轨道上健康运行。”党的十八大以来,我国扎实稳步推进网络法制化建设,网络空间治理取得了巨大进步。特别是2017年6月l日起正式实行的《中华人民共和国网络安全法》,适应网络治理的迫切需要,在网络空间安全管理道路上迈出了坚实一步。同时应该看到,我国在互联网企业主体责任落实、公民个人信息保护等热点问题上还有不足。应围绕网络安全、网络基础资源与设施、网络商务、网络服务、网络信息传播、网络知识产权等方面,全面建设法律法规体系。同时,应加强宣传普及,把法律规定转化为网络用户的自觉行动。

(二)推进多主体联合治理

网络生态治理涉及多元主体,不同主体知识结构、立场、能力、资源等不同,使得在网络治理过程中有其优势和不足,互联网治理不可避免地从单向管理向双向互动、从单纯政府监管向多主体协同治理转变。习近平总书记指出:“要提高网络综合治理能力,形成党委领导、政府管理、企业履责社会监督、网民自律等多主体参与,经济、法律技术等多种手段相结合的综合治网格局。”则多主体联合治理是党的群众路线在互联网治理领域的深刻反映和灵活运用,以开放式协同合作为核心,强调线上与线下、政府与社会各方的跨时空协同治理,充分体现了网络主体间和谐共生、互惠互利的生态关系。综合来看,体系化联合治理以整体性的视角为基点,在健全法律基础的前提下,综合使用多样化的治理手段,联合多主体进行体系化的协同治理。

(三)突出网信企业责任主体地位

近年来,我国大力发展网信事业,持续推进“互联网+”、数字中国建设,互联网企业成长迅速,规模质量大幅提升,但同时诸多乱象也随之而生。习近平总书记所指出的“办网站的不能一味追求点击率,开网店的要防范假冒伪劣,做社交平台的不能成为谣言扩散器,做搜索的不能仅以给钱的多少作为排位的标准。”B这就明确指出了当前我国互联网企业存在的突出问题。究其原因,主要在于从法律和制度层面对互联网企业责任定位不清追责不力,导致其不落实主体责任,在内容审核安全管控上没有发挥应有作用。习近平总书记强调:“要压实互联网企业的主体责任,决不能让互联网成为传播有害信息、造谣生事的平台。”凹互联网企业发挥主体作用,一是要加强网络内容和安全审核,完善内容审核机制;建强与自身规模相适应的审核队伍;在适应相关行业发展的同时,与时俱进更新审核标准;坚决遏制有害信息扩散传播。二是要加强从业资格审查,健全完善从业标准,严格开展身份认证和资格审核。三是要强化问题监管和追责,开通有害信息举报端口,加强自查自纠、自省自律,建立健全问责和追惩机制。

二、增强网络主体防御力:强化正面宣传与舆论引导

正面宣传与舆论引导是网络强国战略关于网络治理的重要举措。通过充分发挥网络优势,利用网络媒体强大的社会影响与动员能力,正确引导民众,促使全体社会成员依法用网,共同营造清朗的网络空间。

(一)全力争夺网络意识形态斗争主动权

习近平总书记指出:“意识形态工作是党的一项极端重要的工作。意识形态关乎旗帜、关乎道路关乎国家政治安全。”意识形态是保障国家安全的重要防线,长期以来,西方敌对势力一直把意识形态渗透作为获取利益、渗透他国的“软攻击”武器,试图改变马克思主义指导地位,动摇我党执政根基,推翻社会主义制度,从根本上阻断我国崛起进程。争夺网络意识形态主动权,已经成为维护网络生态秩序和国家安全不可回避的问题。为此,一是牢固确立马克思主义主流意识形态的地位,利用多样化工具,采取行之有效的措施,加强意识形态的传播与教育;二是加强传播内容监管,落实工作责任制度,围绕意识形态领域重大敏感问题主动发声,及时引导网络舆论;三是要推动网络文化产业发展,加快建设兼顾社会效益与经济效益的文化产业体系,通过打造网络文化交流共享平台,促进文化交流,扩大主流意识形态的影响。

(二)加强网络伦理道德建设

信息污染使得网络环境恶劣,网络空间失序严重影响人们的思想健康,尤其是对年青人,在人格尚未成熟时沉迷网络,忽略学业与征常人际交往,导致人格缺陷。网络治理除了利用法律等相关手段外,正面、积极的伦理道德引导必不可少。习近平总书记指出:“要加强网络伦理、网络文明建设,发挥道德教化引导作用,用人类文明优秀成果滋养网络空间、修复网络生态。”n网络伦理道德建设是精神文明建设的重要环节,只有提高网民思想道德水平和自律意识,才能够从根本上纯洁网络生态。因此,要广泛开展宣传教育工作,弘扬民族与时代精神,引导网民树立正确的世界观、人生观和价值观;要不断改进思想政治工作,加强社会主义核心价值观教育,结合网络媒体特点,以多样化传播方式,增加网络伦理道德宣传的吸引引与说服力;要注意线上线下工作的配合,利用法律宣讲、评比竞赛等多种方式,营造良好的道德氛围。

三、处理网络环境危机:全面构建网络安全体系

全面构建网络安全体系是网络强国战略中直接有力的网络治理手段。网络不断发展的同时,网络空间也成为了犯罪分子实施犯罪的地方,因此必须把网络安全提高到战略位置,大力加强网络安全建设,全面构建网络安全体系,增强自我防护能力,维护网络生态环境良序运行。

(一)持续打击网络违法犯罪

近年来,各类犯罪加速向网络蔓延,产业化、链条化特点明显,网上诈骗、网上窃取和售卖个人信息、制造传播电脑病毒等问题频发,网上赌博、网络洗钱等犯罪跨国、跨地区倾向明显。习近平总书记强调:“要依法严厉打击网络黑客、电信网络诈骗、侵犯公民个人隐私等违法犯罪行为,切断网络犯罪利益链条,持续形成高压态势,维护人民群众合法权益。”叫由于网络犯罪具有隐蔽性、技术性、数量庞大、跨地域性、跨类别性等特征,依法打击网络违法犯罪的工作难度较大。严格依法处理网络违法犯罪行为,一是要以《网络安全法》为出发点不断完善法律制度,增强法律法规之间的协调性,避免执法滞后与冲突现象;二是要划清执法权限,建立各部门协作执法的协调系统,避免多地域、多部门联合执法困境;三是要推进网络安全技术相关的学科建设,组建具有较高执法技术水平与侦查水平的执法队伍,提高打击网络犯罪能力。

(二)建立网络攻击处理机制

网络在给人们带来方便的同时,也成为不同国家主体、不同社会主体斗争的重要渠道。目前,网络已经成为外国情报机构获取情报的最主要手段,网络攻击带来的将不仅是部分网站功能丧失乃至网络瘫痪,更可能造成社会瘫痪,严重影响国家发展和社会秩序正常运行。习近平总书记指出:“要树立正确的网络安全观,加强信息基础设施网络安全防护,加强网络安全信息统筹机制手段平台建设,加强网络安全事件应急指挥能力建设,积极发展网络安全产业,做到关口前移,防患于未然。”国当前,应重点加强三个能力建设:一是威胁感知能力,加快构建关键信息基础设施安全保障体系,成立专业网络监测机构,全天时监控互联网遭受攻击情况;二是网络防御能力,大力发展网络入侵主动防护技术,完善威胁处理机制,明确不同网络威胁对应的应急处置主体、流程和手段;三是网络威慑和进攻能力,有条件发展网络监听、网络攻击技术,确保有效慑止敌对势力肆无忌惮对我实施窃密和攻击。同时,应加强相关能力使用涉法问题研究,并纳入国家统一管理,研究制定管控审批、使用相关条件、限度和实施主体,制定规范使用程序,确保不被滥用。

(三)突出网络安全技术创新

当前,全世界共有13台根服务器,执行域名解析和IP管理,其中美国掌握10台。世界互联网十强企业,中国占了四席,但核心技术元器件多依赖外国。习近平总书记强调:“互联网核心技术是我们最大的’命门’,核心技术受制于人是我们最大的隐患。我们要掌握我国互联网发展主动权,保障互联网安全、国家安全,就必须突破核心技术这个难题,争取在某些领域某些方面实现弯道超车’。”叫一方面,加强顶层设计规划,集中国家资源,充分调动市场积极性,有计划、有步骤加强关键技术攻关,同时应着眼长远加强基础建设,将优质资源投向科研机构、基础教育等领域,从根本上扭转网络安全面临的不利局面;另一方面,要突出网络安全技术创新,围绕数据加密等关键技术协同攻关,提高互联网安全系数。此外,由于云计算大数据背景下的网络攻击更为迅捷,影响面更为广泛,其治理难度与成本较高,因此网络安全技术的发展要与人工智能结合,利用人工智能技术高精度、自动化、智能化的优势,降低治理成本,提高治理效率。

四、结语

构建良性循环的网络生态环境,就要以整体性视角把握其中的复杂共生关系,不能孤立地针对某个或某类问题。网络强国战略恰恰是基于这一视野,在准确把握网络主体与网络环境之间内在关系的基础上,进行综合性治理。良好的网络秩序是网络事業发展的基石,网络主体凝聚力是网络事业的最强防御网,通过打击犯罪、建立危机处理机制以及不断发展核心技术,才能真正提高网络主体的生存能力,从而全面构建网络安全体系。在网络强国战略的指导下,健全的网络安全体系使得网络环境与网络主体之间得以良性互动,国家的富强能够为网络事业提供充足的资源支持,吸引并留住高层次人才,促进网络安全技术的发展与创新。同时,国家富强带来的是文化自觉乃至文化自信,有利于加速中国特色社会主,义文化价值以及意识形态的传播进程,从而全面提升国际话语权。

网络强国战略立足于网络空间命运共同体的整体性视野,在切实把握网络生态共生关系的基础,上,利用多主体联合治理的模式实现网络生态链的动态平衡。网络强国战略不仅蕴含深刻的治理思想,是综合性的生态治理方法,而且更是建设21世纪数字丝绸之路的科学方案,是实现中华民族伟大复兴的重要方略。

参考文献:

[1]习近平.在第二届世界互联网大会开幕式上的讲话[N].人民日报,2015-12-17.

[2]习近平.敏锐抓住信息化发展历史机遇自主创新推进网络强国建设[N].人民日报,2018-04-22.

[3]习近平.在网络安全和信息化工作座谈会上的讲话[N].人民日报,2016-04-26.

[4]本书编写组.习近平总书记系列重要讲话精神学习读本[M].北京:中国方正出版社,2014.

作者简介:何洁(1987-),汉族,江苏南京人,哲学博士,南京审计大学马克思主义学院讲师,研究方向为马克思主义中国化问题。

(责任编辑:马双)

网络规划设计师试题范文第5篇

校园网络规划

在传统的语音服务(诸如电话、蜂窝移动电话)无法满足人们的各种信息需求的今天,对图形、图像、视频等多媒体信息需求的不断增长,计算机网络已成为人们依赖进行信息共享和交流的重要资源。学校教师的教学、科研工作和学生的学习生活对一个高速的、资源丰富的和应用多方面的校园网络的需求是迫切的、必需的。

1.建立相关机构,有计划地培养网络管理员及培训部门用户学会使用信息制作、发布的工具。设有一个“网络信息化领导小组”,对网络的规划实施起指导和决策作用。针对网络技术应用的日新月异,加上校园网络信息资源建设的繁重任务,要加强对师生的应用培训,适应网络新技术的应用及安全控制,保证网络的正常运行和安全。

2、网络硬件的选择

除网络上的工作站使用普通的PC机外,主机的选择应使用专业的高性能服务器。连接介质的选择分两部分,第一部分为各交换机(switch)之间(楼与楼之间,楼层之间)及网络出口干线选择光纤,第二部分为从访问层的交换机到用户的PC桌面选择超五类双绞线。网络连接的关键设备是路由器(Router),无论是Internet接入,异地网络连接还是大型网络广播域的划分,都离不开路由器,因此,路由器的性能较为重要,选择Cisco公

司和3Com公司的产品,就能体现出极高的性能。

3.ISP的选择

根据本校的实际情况,我校选择CNC(中国网通)ISP(Internet Service Provider ,Internet服务提供商)

4.带宽的申请和使用分配

如何申请足够带宽而又不至于浪费呢?太大的带宽会意味着要向ISP支付更多的费用。计算的依据就是要考虑校园网的规模,在出口链接Intermet的高峰期约有多少台电脑(一般拥有总量的60~70%),以每台机的带宽为100kb/s(比PPP拨号方式的56kb/s moden快些)计算,总需求在多少MB,以确定整个校园网的接入带宽。

5.IP地址资源的利用

IP(Internet protocol互联网协议)地址是在Internet上的站点及相关设备的地址,它是由Internet指定数字委员会(IAAA)确定的,确保了它在世界上的唯一性。当申请到一个建网的IP地址之后,必须合理地划分子网,每个子网中的IP地址要合理使用,既要满足当今的需要,也要预留将来网络扩展时所需,以便有足够的各类服务器连入Internet。

6.校园网络的设计模式

一个良好的设计方案除体现出网络的优越性能之外,还体现在应用的实用性、网络的安全性、易于管理性和未来的可扩展性。因此,设计时要考虑以下问题:

① 要适应未来网络的扩展和拓扑结构的变化。

② 要能为特定的师生用户或用户组提供访问路径。③ 要保证网络能不间断地运行。

④ 当网络扩大和应用增加时,变化的网络结构要能应付相应的带宽要求。

⑤ 使用频率较高的应用能够支持网上大多数的师生用户。⑥ 能合理地分配用户对网内、网外的信息流量。⑦ 能支持较多的网络协议,扩大网络的应用范围。⑧ 支持IP的单点传送和多点广播数据流。

7.网络操作系统的选择

网络操作系统(Net Operation System)的选择关系到网络的应用、安全和管理。Windows NT 它是一个抢先式多任务的网络操作系统,并具有较高的可靠性和开放性,它具有让企业有多种应用管理的强大功能,如数据库服务、电子邮件,能联合多种网络进行通信。它能支持较多的应用软件,工具,文件共享和网络打印服务,也是一个功能卓越的网络操作系统。

8.实现班班通

网络规划设计师试题范文第6篇

班级_姓名_成绩______

一、填空题(每空2分共20分)

1、职业生涯是指一个人(一生 )职业历程,即一个人一生( 职业 )、(职位 )的变迁及(职业理想)的实现过程。

2、中职生的职业生涯规划,是顺利完成(首次就业)和(今后创业 )的规划。职业生涯规划应围绕(促进个人发展 )的目标制定。

3、为自己设定一个(具体而现实的职业理想目标),是每个中职生在进行职业生涯规划时应考虑的。

4、要力所能及的范围内,追求目标越高,越现实,它带来的动力就越(大 ),( 持久)的规划才能把理想变成现实,规划的过程是提高自己的过程。

二、不定项选择(每题4分共20分,多选少选均不得分,注意风险)

1、职业生涯的特点包括(BDFGIJ )

A、自觉性B、发展性C、积极性 D、阶段性 E、可行性

F、整合性G终生性H、独特性I、确切性 J、互动性

2、职业生涯规划的重要性是(BC)

A、帮助你最终能实现自己的美好理想

B、帮助你扬长避补地发展自己

C、帮助你目标明确地发展自己

D、帮助你不用太努力就可发展自己

3、职业理想是(F)

A、职业理想是个人对未来工作部门、工作种类及业绩的和向往和追求

B、职业理想是个人对未来的物质、精神、文化方面消费性生活的向往和追求

C、职业理想是个人对未来社会制度和政治结构的向往和追求

D、职业理想是个人对未来的道德关系、首先标准和首先人格的向往和追求

E、职业理想是个人对未来职业的向往和追求

F、职业理想是个人对理想的职业的职业、工作性质以及事业成就的向往和追求

G、理想是个人对未来所从事职业的向往和追求

4、职业理想的特点(ABCD)

A、社会性 B、时代性 C、发展性 D、个性差异性 E、不稳定性

5、企业为什么不录用他?

日本的一家企业招聘员工,一个应聘者没被录取而企图自杀,被及时发现,经抢救脱离危险。不久传来新的消息,原来他是所有应聘者中成绩最好的,只因为工作人员电脑操作失误,把他的成绩搞错了,公司向他道歉。此时的他春风得意,自认为被这家公司录用已是“板上钉钉------没跑的事了”可没想到的是,又传来更新的消息,企业还是不准备录用他。 请选择正确答案:(D )

A、企业看重的是应聘者的专业技能素质

B、企业并不重视应聘者的面试或者笔试成绩

C、企业重视应聘者的工作经验

D、企业重视应聘者的心理素质

三、判断(每小题2分共20分)

1、判断他们所做的是否是职业(在题号的前面画√或)

(1)小王从农村来到城市。通过劳动服务公司介绍,而为给居民做家政服务的小时工。(√ )

(2)张老板开了个印刷厂,专印制盗版书,牟取暴利。( )

(3)刘某为一家旅游公司在街头发放、张贴广告。( )

(4)周某刻图章,做办证业务,什么证章都能做。( )

2、下列说法对吗(在题号的前面画√或)

(1)职业就是挣钱( )

(2)职业就是上班( )

(3)小强毕业后,不断跳槽,干过送货、组装、营销策划-----平均每项工作都干半年。他也算是有职业。(√ )

(4)一个人犯罪坐牢,出狱后干个体户,蔬菜水果什么都卖,他也是有职业的人。 (√ )

(5)徐某是家庭妇女,她的职业就是在家里做家务( )

(6)靠倒卖文物发大财,这种职业是文物商贩。( )

四、主观题(每题20分,共计40分)

1、学历文凭与职业资格证书的区别是什么?

2、结合所学专业和职业理想,从兴趣、性格、能力、职业价值取向、行为习惯等方面分析自己的优势和不足,完成一段自我介绍词。

要求:(1)、 字迹清晰,书写规范,卷面整洁

(2)、 内容详实,格式正确,语言流畅,可信度强

网络规划设计师试题范文

网络规划设计师试题范文第1篇如何备考1.准备资料:书籍:《网络规划设计师教程》,黄传河,清华大学出版社。选读《网络规划设计师2009至201...
点击下载文档文档内容为doc格式

声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。

确认删除?
回到顶部