计算机水平考试-(a)系统架构设计师分类模拟题数据通信与计算机网络、系统安全性与保密性设计、信息化基础、系统配置与性能评价.doc

A系统架构设计师分类模拟题数据通信与计算机网络、系统安全性与保密性设计、信息化基础、系统配置与性能评价 一、单项选择题 1、以下关于网络核心层的叙述中,正确的是______。

A.为了保障安全性,应该对分组进行尽可能多的处理 B.在区域间高速地转发数据分组 C.由多台二、三层交换机组成 D.提供多条路径来缓解通信瓶颈 2、网络开发过程中,物理网络设计阶段的任务是______。

A.依据逻辑网络设计的功能要求,确定设备的具体物理分布和运行环境 B.分析现有网络和新网络的各类资源分布,掌握网络所处状态 C.根据需求规范和通信规范,实施资源分配和安全规划 D.理解网络应该具有的功能和性能,最终设计出符合用户需求的网络 3、希赛公司欲构建一个网络化的开放式数据存储系统,要求采用专用网络连接并管理存储设备和存储管理子系统。针对这种应用,采用______存储方式最为合适。

A.内置式存储 B.DAS C.SAN D.NAS 4、大型局域网通常划分为核心层、汇聚层和接入层,以下关于各个网络层次的描述中,不正确的是______。

A.核心层进行访问控制列表检查 B.汇聚层定义了网络的访问策略 C.接入层提供局域网络接入功能 D.接入层可以使用集线器代替交换机 5、网络系统设计过程中,逻辑网络设计阶段的任务是______。

A.依据逻辑网络设计的要求,确定设备的物理分布和运行环境 B.分析现有网络和新网络的资源分布,掌握网络的运行状态 C.根据需求规范和通信规范,实施资源分配和安全规划 D.理解网络应该具有的功能和性能,设计出符合用户需求的网络 6、网络系统生命周期可以划分为5个阶段,实施这5个阶段的合理顺序是______。

A.需求规范、通信规范、逻辑网络设计、物理网络设计、实施阶段 B.需求规范、逻辑网络设计、通信规范、物理网络设计、实施阶段 C.通信规范、物理网络设计、需求规范、逻辑网络设计、实施阶段 D.通信规范、需求规范、逻辑网络设计、物理网络设计、实施阶段 7、核心层交换机应该实现多种功能,下面选项中,不属于核心层特性的是______。

A.高速连接 B.冗余设计 C.策略路由 D.较少的设备连接 8、建筑物综合布线系统中的垂直子系统是指______。

A.由终端到信息插座之间的连线系统 B.楼层接线间的配线架和线缆系统 C.各楼层设备之间的互连系统 D.连接各个建筑物的通信系统 9、网络设计过程包括逻辑网络设计和物理网络设计两个阶段,下面的选项中,______应该属于逻辑网络设计阶段的任务。

A.选择路由协议 B.设备选型 C.结构化布线 D.机房设计 10、以下关于网络控制的叙述,正确的是______。

A.由于TCP的窗口大小是固定的,所以防止拥塞的方法只能是超时重发 B.在前向纠错系统中,当接收端检测到错误后就要请求发送端重发出错分组 C.在滑动窗口协议中,窗口的大小以及确认应答使得可以连续发送多个数据 D.在数据报系统中,所有连续发送的数据都可以沿着预先建立的虚通路传送 11、以下关于域名服务器的叙述,错误的是______。

A.本地缓存域名服务不需要域名数据库 B.顶级域名服务器是最高层次的域名服务器 C.本地域名服务器可以采用递归查询和迭代查询两种查询方式 D.权限服务器负责将其管辖区内的主机域名转换为该主机的IP地址 12、以下关于网络存储的叙述,正确的是______。

A.DAS支持完全跨平台文件共享,支持所有的操作系统 B.NAS通过SCSI连接至服务器,通过服务器网卡在网络上传输数据 C.FC SAN的网络介质为光纤通道,而IP SAN使用标准的以太网 D.SAN设备有自己的文件管理系统,NAS中的存储设备没有文件管理系统 13、信息安全策略应该全面地保护信息系统整体的安全,网络安全体系设计是网络逻辑设计工作的重要内容之一,可从物理线路安全、网络安全、系统安全、应用安全等方面来进行安全体系的设计与规划。其中,数据库的容灾属于______的内容。

A.物理线路安全与网络安全 B.网络安全与系统安全 C.物理线路安全与系统安全 D.系统安全与应用安全 14、公司总部与分部之间需要传输大量数据,在保障数据安全的同时又要兼顾密钥算法效率,最合适的加密算法是______。

A.RC-5 B.RSA C.ECC D.MD5 15、所谓网络安全漏洞是指______。

A.用户的误操作引起的系统故障 B.网络节点的系统软件或应用软件在逻辑设计上的缺陷 C.网络硬件性能下降产生的缺陷 D.网络协议运行中出现的错误 16、ARP攻击造成网络无法跨网段通信的原因是______。

A.发送大量ARP报文造成网络拥塞 B.伪造网关ARP报文使得数据包无法发送到网关 C.ARP攻击破坏了网络的物理连通性 D.ARP攻击破坏了网关设备 17、在网络管理中要防止各种安全威胁。在SNMP v3中,无法预防的安全威胁是______。

A.篡改管理信息通过改变传输中的SNMP报文实施未经授权的管理操作 B.通信分析第三者分析管理实体之间的通信规律,从而获取管理信息 C.假冒合法用户未经授权的用户冒充授权用户,企图实施管理操作 D.消息泄露SNMP引擎之间交换的信息被第三者偷听 18、下面安全协议中,用来实现安全电子邮件的协议是______。

A.IPSec B.L2TP C.PGP D.PPTP 如图所示的PKI系统结构中,负责生成和签署数字证书的是______,负责验证用户身份的是______。

19、A.证书机构CA B.注册机构RA C.证书发布系统 D.PKI策略 20、A.证书机构CA B.注册机构RA C.证书发布系统 D.PKI策略 21、商业智能是指利用数据挖掘、知识发现等技术分析和挖掘结构化的、面向特定领域的存储与数据仓库的信息。它可以帮助用户认清发展趋势、获取决策支持并得出结论。以下______活动,并不属于商业智能范畴。

A.某大型企业通过对产品销售数据进行挖掘,分析客户购买偏好 B.某大型企业查询数据仓库中某种产品的总体销售数量 C.某大型购物网站通过分析用户的购买历史记录,为客户进行商品推荐 D.某银行通过分析大量股票交易的历史数据,做出投资决策 22、企业应用集成通过采用多种集成模式构建统一标准的基础平台,将具有不同功能和目的且独立运行的企业信息系统联合起来。其中,面向______的集成模式强调处理不同应用系统之间的交互逻辑,与核心业务逻辑相分离,并通过不同应用系统之间的协作共同完成某项业务功能。

A.数据 B.接口 C.过程 D.界面 23、电子数据交换EDI是电子商务活动中采用的一种重要的技术手段。以下关于EDI的叙述中,错误的是______。

A.EDI的实施需要一个公认的标准和协议,将商务活动中涉及的文件标准化和格式化 B.EDI的实施在技术上比较成熟,成本也较低 C.EDI通过计算机网络,在贸易伙伴之间进行数据交换和自动处理 D.EDI主要应用于企业与企业、企业与批发商之间的批发业务 24、希赛公司欲开发一个门户系统,该系统以商业流程和企业应用为核心,将商业流程中不同的功能模块通过门户集成在一起,以提高公司的集中贸易能力、协同能力和信息管理能力。根据这种需求,采用企业______门户解决方案最为合适。

A.信息 B.知识 C.应用 D.垂直 25、客户关系管理CRM系统将市场营销的科学管理理念通过信息技术的手段集成在软件上,能够帮助企业构建良好的客户关系。以下关于CRM系统的叙述中,错误的是______。

A.销售自动化是CRM系统中最基本的模块 B.营销自动化作为销售自动化的补充,包括营销计划的编制和执行、计划结果分析等 C.CRM系统能够与ERP系统在财务、制造、库存等环节进行连接,但两者关系相对松散,一般不会形成闭环结构 D.客户服务与支持是CRM系统的重要功能。目前,客户服务与支持的主要手段是通过呼叫中心和互联网来实现的 26、共享数据库是一种重要的企业应用集成方式。以下关于共享数据库集成方式的叙述中,错误的是______。

A.共享数据库集成方式通常将应用程序的数据存储在一个共享数据库中,通过制定统一的数据库模式来处理不同应用的集成需求 B.共享数据库为不同的应用程序提供了统一的数据存储与格式定义,能够解决不同应用程序中数据语义不一致的问题 C.多个应用程序可能通过共享数据库频繁地读取和修改相同的数据,这会使共享数据库成为一个性能瓶颈 D.共享数据库集成方式的一个重要限制来自外部的已封装应用,这些封装好的应用程序只能采用自己定义的数据库模式,调整和集成余地较小 27、某公司欲对其内部的信息系统进行集成,需要实现在系统之间快速传递可定制格式的数据包,并且当有新的数据包到达时,接收系统会自动得到通知。另外还要求支持数据重传,以确保传输的成功。针对这些集成需求,应该采用______的集成方式。

A.远程过程调用 B.共享数据库 C.文件传输 D.消息传递 某企业欲对内部的数据库进行数据集成。如果集成系统的业务逻辑较为简单,仅使用数据库中的单表数据即可实现业务功能,这时采用______方式进行数据交换与处理较为合适;
如果集成系统的业务逻辑较为复杂,并需要通过数据库中不同表的连接操作获取数据才能实现业务功能,这时采用______方式进行数据交换与处理较为合适。

28、A.数据网关 B.主动记录 C.包装器 D.数据映射 29、A.数据网关 B.主动记录 C.包装器 D.数据映射 某大型商业公司欲集成其内部的多个业务系统,这些业务系统的运行平台和开发语言差异较大,而且系统所使用的通信协议和数据格式各不相同。针对这种情况,采用基于______的集成框架较为合适。除此以外,集成系统还需要根据公司的新业务需要,灵活、动态地定制系统之间的功能协作关系。针对这一需求,应该选择基于______技术的实现方式更为合适。

30、A.数据库 B.文件系统 C.总线 D.点对点 31、A.分布式对象 B.远程过程调用 C.进程间通信 D.工作流 32、运用信息技术进行知识的挖掘和______的管理是企业信息化建设的重要活动。

A.业务流程 B.IT基础设施 C.数据架构 D.规章制度 33、以下关于企业信息化方法的叙述中,正确的是______。

A.业务流程重构是对企业的组织结构和工作方法进行重新设计,SCM供应链管理是一种重要的实现手段 B.