第一篇:2009上半年网络工程师上午试卷及参考答案
2009年上半年网络工程师上午试卷 ●(1)是指按内容访问的存储器。
(1)A.虚拟存储器 B.相联存储器
C.高速缓存(Cache)D.随机访问存储器 ● 处理机主要由处理器、存储器和总线组成。总线包括(2)。
A.数据总线、地址总线、控制总线 B.并行总线、串行总线、逻辑总线C.单工总线、双工总线、外部总线 D.逻辑总线、物理总线、内部总线 ● 计算机中常采用原码、反码、补码和移码表示数据,其中,±0 编码相同的是
(3)。
(3)A.原码和补码 B.反码和补码 C.补码和移码 D.原码和移码
● 某指令流水线由 5段组成,第 1、3、5段所需时间为?t,第2、4段所需时间分别为3?t、2?t,如下图所示,那么连续输入n条指令时的吞吐率(单位时间内执行的指令个数)TP 为(4)。
● 某项目主要由A~I任务构成,其计划图(如下图所示)展示了各任务之间的前后关系以及每个任务的工期(单位:天),该项目的关键路径是(5)。在不延误项目总工期的情况下,任务A 最多可以推迟开始的时间是(6)天。
(5)A.A→G→I B.A→D→F→H→I
C.B→E→G→I D.C→F→H→I
(6)A.0 B.2 C.5 D.7 ● 软件风险一般包含(7)两个特性。
(7)A.救火和危机管理 B.已知风险和未知风险
C.不确定性和损失 D.员工和预算
● 设系统中有R类资源m个,现有n个进程互斥使用。若每个进程对R资源的最大需求为 w,那么当 m、n、w 取下表的值时,对于下表中的 a~e 五种情况,(8)两种情况可能会发生死锁。对于这两种情况,若将(9),则不会发生死锁。
(8)A.a和b B.b和c C.c和d D.c和e
(9)A.n加1 或w加1 B.m加1 或w减
1C.m减1 或w加1 D.m减1 或w减1 ● 关于软件著作权产生的时间,表述正确的是(10)。
(10)A.自作品首次公开发表时
B.自作者有创作意图时
C.自作品得到国家著作权行政管理部门认可时
D.自作品完成创作之日 ● E载波是ITU-T建议的传输标准,其中E3信道的数据速率大约是(11)Mb/s。
贝尔系统T3信道的数据速率大约是(12)Mb/s。
(11)A.64 B.34 C.8 D.2
(12)A.1.5 B.6.3 C.44 D.274
● RS-232-C的电气特性采用V.28标准电路,允许的数据速率是(13),传输距离不大于(14)。
(13)A.1Kb/s B.20Kb/s C.100Kb/s D.1Mb/s
(14)A.1m B.15m C.100m D.1Km ● 曼彻斯特编码的特点是(15),它的编码效率是(16)。
A.在“0”比特的前沿有电平翻转,在“1”比特的前沿没有电平翻转
B.在“1”比特的前沿有电平翻转,在“0”比特的前沿没有电平翻转
C.在每个比特的前沿有电平翻转
D.在每个比特的中间有电平翻转
(16)A.50% B.60% C.80% D.100%
● HDLC协议是一种(17),采用(18)标志作为帧定界符。
A.面向比特的同步链路控制协议
B.面向字节计数的同步链路控制协议
C.面向字符的同步链路控制协议
D.异步链路控制协议
(18)A.10000001 B.01111110 C.10101010 D.10101011 ● 设信道带宽为3400Hz,采用PCM编码,采样周期为125?s,每个样本量化为128个等级,则信道的数据速率为(19)。
(19)A.10Kb/s B.16Kb/s C.56Kb/s D.64Kb/s ● 设数据码字为10010011,采用海明码进行校验,则必须加入(20)比特冗余位才能纠正一位错。
(20)A.2 B.3 C.4 D.5
● 可以把所有使用DHCP协议获取IP 地址的主机划分为不同的类别进行管理。下面的选项列出了划分类别的原则,其中合理的是(21)。
A.移动用户划分到租约期较长的类
B.固定用户划分到租约期较短的类
C.远程访问用户划分到默认路由类
D.服务器划分到租约期最短的类
● TCP 协议在建立连接的过程中可能处于不同的状态,用 netstat 命令显示出 TCP连接的状态为SYN_SEND,则这个连接正处于(22)。
(22)A.监听对方的建立连接请求 B.已主动发出连接建立请求
C.等待对方的连接释放请求 D.收到对方的连接建立请求
● Tracert命令通过多次向目标发送(23)来确定到达目标的路径,在连续发送的多个IP数据包中,(24)字段都是不同的。
A.ICMP 地址请求报文 B.ARP 请求报文
C.ICMP 回声请求报文 D.ARP 响应报文
(24)A.源地址 B.目标地址 C.TTL D.ToS ● OSPF 协议适用于 4 种网络。下面的选项中,属于广播多址网络(Broadcast Multi-Access)的是(25),属于非广播多址网络(None Broadcast Multi-Access)的是(26)。
(25)A.Ethernet B.PPP C.Frame Relay D.RARP
(26)A.Ethernet B.PPP C.Frame Relay D.RARP ● RIPv2是增强的RIP 协议,下面关于RIPv2的描述中,错误的是(27)。
A.使用广播方式来传播路由更新报文
B.采用了触发更新机制来加速路由收敛
C.支持可变长子网掩码和无类别域间路由
D.使用经过散列的口令字来限制路由信息的传播 ● 网络配置如下图所示:
其中某设备路由表信息如下:
C 192.168.1.0/24 is directly connected, FastEthernet0/0
R 192.168.3.0/24 [120/1] via 192.168.65.2, 00:00:04, Serial2/0
R 192.168.5.0/24 [120/2] via 192.168.65.2, 00:00:04, Serial2/0
C 192.168.65.0/24 is directly connected, Serial2/0
C 192.168.67.0/24 is directly connected, Serial3/0
R 192.168.69.0/24 [120/1] via 192.168.65.2, 00:00:04, Serial2/0
则该设备为(28),从该设备到PC1经历的路径为(29)。路由器R2接口S2 可能的IP 地址为(30)。
(28)A.路由器R0 B.路由器R1
C.路由器R2 D.计算机PC1 A.R0→R2→PC1 B.R0→R1→R2→PC1
C.R1→R0→PC1 D.R2→PC1 A.192.168.69.2 B.192.168.65.2C.192.168.67.2 D.192.168.5.2 ● 下列关于Windows 2003中域的描述正确的是(31)。
A.在网络环境中所有的计算机称为一个域
B.同一个域中可以有多个备份域控制器
C.每个域中必须有主域控制器和备份域控制器
D.一个域中可以有多个主域控制器 ● 在Windows命令窗口中输入(32)命令,可见到下图所示的结果。
=============================
Interface List
0x1...........................MS TCP Loopback interface
0x2...00 16 36 33 9 b be......Realtek RTL8139 Family PCI Fast Ethernet NIC-
数据包计划程序微型端口
=============================
=============================
Active Routes:
Network Destination Netmask Gateway Interface Metric
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
255.255.255.255 255.255.255.255 255.255.255.255 2 1
=============================
Persistent Routes:
None
(32)A.ipconfig /all B.route print C.tracert-d D.nslookup ● Linux操作系统中,建立动态路由需要用到文件(33)。
A./etc/hosts B./etc/hostname
C./etc/resolv.conf D./etc/gateways ● Linux操作系统中,网络管理员可以通过修改(34)文件对Web服务器的端口进行配置。
A./etc/inetd.conf B./etc/lilo.conf
C./etc/httpd/conf/ httpd.conf D./etc/httpd/conf/access.conf ● Linux有三个查看文件的命令,若希望能够用光标上下移动来查看文件内容,应使用(35)命令。
(35)A.cat B.more C.less D.menu ● Windows Server 2003操作系统中,IIS 6.0不提供下列(36)服务。
(36)A.Web B.SMTP C.POP3 D.FTP ● Windows Server 2003操作系统中,(37)提供了远程桌面访问。
(37)A.FTP B.EMail C.Terminal Service D.Http ● 若在Windows“运行”窗口中键入(38)命令,可以查看和修改注册表。
(38)A.CMD B.MMC C.AUTOEXE D.Regedit ● 以下关于网络安全设计原则的说法,错误的是(39)。
(39)A.充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测,是设计网络安全系统的必要前提条件
B.强调安全防护、监测和应急恢复。要求在网络发生被攻击的情况下,必须尽可能快地恢复网络信息中心的服务,减少损失
C.考虑安全问题解决方案时无需考虑性能价格的平衡,强调安全与保密系统的设计应与网络设计相结合 D.网络安全应以不能影响系统的正常运行和合法用户的操作活动为前提
● 在Windows Server 2003的DNS服务器中通过(40)操作,实现多台Web服务器构成集群并共享同一域名。
(40)A.启用循环(Round Robin),添加每个Web服务器的主机记录
B.禁止循环(Round Robin),启动转发器指向每个Web服务器
C.启用循环(Round Robin),启动转发器指向每个Web服务器
D.禁止循环(Round Robin),添加每个Web服务器的主机记录
● 廉价磁盘冗余阵列 RAID 利用冗余技术实现高可靠性,其中 RAID1 的磁盘利用率为(41)。如果利用4个盘组成RAID3阵列,则磁盘利用率为(42)。
(41)A.25% B.50% C.75% D.100%
(42)A.25% B.50% C.75% D.100% ● Alice向Bob发送数字签名的消息M,则不正确的说法是(43)。
A.Alice可以保证Bob收到消息M
B.Alice不能否认发送过消息M
C.Bob不能编造或改变消息M
D.Bob可以验证消息M确实来源于Alice ● 安全散列算法SHA-1产生的摘要的位数是(44)。
(44)A.64 B.128 C.160 D.256 ● 在X.509标准中,不包含在数字证书中的数据域是(45)。
A.序列号 B.签名算法
C.认证机构的签名 D.私钥
● 两个公司希望通过Internet传输大量敏感数据,从信息源到目的地之间的传输数据以密文形式出现,而且不希望由于在传输结点使用特殊的安全单元而增加开支,最合适的加密方式是(46),使用会话密钥算法效率最高的是(47)。
(46)A.链路加密 B.结点加密 C.端-端加密 D.混合加密
(47)A.RSA B.RC-5 C.MD5 D.ECC ● 包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般不包括(48)。
(48)A.源地址 B.目的地址 C.协议 D.有效载荷 ● 下面关于ARP 木马的描述中,错误的是(49)。
A.ARP 木马利用ARP 协议漏洞实施破坏
B.ARP 木马发作时可导致网络不稳定甚至瘫痪
C.ARP 木马破坏网络的物理连接
D.ARP 木马把虚假的网关MAC 地址发送给受害主机 ● 下面几个网络管理工具的描述中,错误的是(50)。
A.netstat可用于显示IP、TCP、UDP、ICMP 等协议的统计数据
B.sniffer能够使网络接口处于杂收模式,从而可截获网络上传输的分组
C.winipcfg采用MS-DOS 工作方式显示网络适配器和主机的有关信息
D.tracert可以发现数据包到达目标主机所经过的路由器和到达时间
● 一个网络的地址为172.16.7.128/26,则该网络的广播地址是(51)。
(51)A.172.16.7.255 B.172.16.7.129
C.172.16.7.191 D.172.16.7.252 ● 使用CIDR 技术把 4个C 类网络192.24.12.0/
24、192.24.13.0/
24、192.24.14.0/24和192.24.15.0/24汇聚成一个超网,得到的地址是(52)。
(52)A.192.24.8.0/22 B.192.24.12.0/2
2C.192.24.8.0/21 D.192.24.12.0/21 ● 某公司网络的地址是 133.10.128.0/17,被划分成 16 个子网,下面的选项中不属于这16个子网的地址是(53)。
(53)A.133.10.136.0/21 B.133.10.162.0/2
1C.133.10.208.0/21 D.133.10.224.0/21 ● 以下地址中不属于网络100.10.96.0/20的主机地址是(54)。
(54)A.100.10.111.17 B.100.10.104.16
C.100.10.101.15 D.100.10.112.18 ● 自动专用 IP 地址(Automatic Private IP Address,APIPA)是 IANA(Internet Assigned Numbers Authority)保留的一个地址块,它的地址范围是(55)。当(56)时,使用APIPA。
(55)A.A 类地址块10.254.0.0~10.254.255.25
5B.A 类地址块100.254.0.0~100.254.255.255
C.B 类地址块168.254.0.0~168.254.255.255
D.B 类地址块169.254.0.0~169.254.255.255
(56)A.通信对方要求使用APIPA 地址
B.由于网络故障而找不到DHCP 服务器
C.客户机配置中开启了APIPA 功能
D.DHCP 服务器分配的租约到期
● VLAN 中继协议(VTP)用于在大型交换网络中简化 VLAN 的管理。按照 VTP协议,交换机的运行模式分为3种:服务器、客户机和透明模式。下面关于VTP 协议的描述中,错误的是(57)。
A.交换机在服务器模式下能创建、添加、删除和修改VLAN 配置
B.一个管理域中只能有一个服务器
C.在透明模式下可以进行VLAN 配置,但不能向其它交换机传播配置信息
D.交换机在客户机模式下不允许创建、修改或删除VLAN ● 新交换机出厂时的默认配置是(58)。
A.预配置为VLAN 1,VTP 模式为服务器
B.预配置为VLAN 1,VTP 模式为客户机
C.预配置为VLAN 0,VTP 模式为服务器
D.预配置为VLAN 0,VTP 模式为客户机 ● 在生成树协议(STP)IEEE 802.1d中,根据(59)来选择根交换机。
(59)A.最小的MAC 地址 B.最大的MAC 地址
C.最小的交换机ID D.最大的交换机ID ● 在快速以太网物理层标准中,使用两对5类无屏蔽双绞线的是(60)。
(60)A.100BASE-TX B.100BASE-FX
C.100BASE-T4 D.100BASE-T2
● 在 Windows 系统中,所谓“持久路由”就是(61)。要添加一条到达目标10.40.0.0/16的持久路由,下一跃点地址为10.27.0.1,则在DOS窗口中键入命令(62)。
(61)A.保存在注册表中的路由 B.在默认情况下系统自动添加的路由
C.一条默认的静态路由 D.不能被删除的路由
(62)A.route-s add 10.40.0.0 mask 255.255.0.0 10.27.0.1B.route-p add 10.27.0.1 10.40.0.0 mask 255.255.0.0
C.route-p add 10.40.0.0 mask 255.255.0.0 10.27.0.1
D.route-s add 10.27.0.1 10.40.0.0 mask 255.255.0.0 ● 访问控制列表(ACL)分为标准和扩展两种。下面关于ACL的描述中,错误的是(63)。
(63)A.标准ACL可以根据分组中的IP 源地址进行过滤
B.扩展ACL可以根据分组中的IP 目标地址进行过滤
C.标准ACL可以根据分组中的IP 目标地址进行过滤
D.扩展ACL可以根据不同的上层协议信息进行过滤 ● 如果要测试目标10.0.99.221的连通性并进行反向名字解析,则在DOS窗口中键入命令(64)。
(64)A.ping-a 10.0.99.221 B.ping-n 10.0.99.221
C.ping-r 10.0.99.221 D.ping-j 10.0.99.221 ● 在IEEE 802.11标准中使用了扩频通信技术,下面选项中有关扩频通信技术说法正确的是(65)。
(65)A.扩频技术是一种带宽很宽的红外线通信技术
B.扩频技术就是用伪随机序列对代表数据的模拟信号进行调制
C.扩频通信系统的带宽随着数据速率的提高而不断扩大
D.扩频技术就是扩大了频率许可证的使用范围
● 下面关于WLAN 安全标准IEEE 802.11i的描述中,错误的是(66)。
(66)A.采用了高级加密标准AES
B.定义了新的密钥交换协议TKIP
C.采用802.1x实现访问控制
D.提供的加密方式为有线等价协议WEP ● 安全审计是保障计算机系统安全的重要手段,其作用不包括(67)。
(67)A.重现入侵者的操作过程
B.发现计算机系统的滥用情况
C.根据系统运行的日志,发现潜在的安全漏洞
D.保证可信计算机系统内部信息不外泄
● 网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内部信息不外泄的前提下,完成网络间数据的安全交换。下列隔离技术中,安全性最好的是(68)。
(68)A.多重安全网关 B.防火墙
C.VLAN 隔离 D.物理隔离 ● 下列有关网络设备选型原则中,不正确的是(69)。
(69)A.所有网络设备尽可能选取同一厂家的产品,这样在设备可互连性、协议互操作性、技术支持、价格等方面都更有优势
B.在网络的层次结构中,主干设备选择可以不考虑扩展性需求
C.尽可能保留并延长用户对原有网络设备的投资,减少在资金投入上的浪费
D.选择性能价格比高、质量过硬的产品,使资金的投入产出达到最大值 ● 在层次化网络设计中,(70)不是分布层/接入层交换机的选型策略。
(70)A.提供多种固定端口数量搭配供组网选择,可堆叠、易扩展,以便由于信息点的增加而进行扩容
B.在满足技术性能要求的基础上,最好价格便宜、使用方便、即插即用、配置简单
C.具备一定的网络服务质量和控制能力以及端到端的QoS
D.具备高速的数据转发能力
(1)-(5)B A C B C(6)-(10)B C D B D(11)-(15)B C B B D(16)-(20)A A B C C(21)-(25)C B C C A(26)-(30)C A A B A(31)-(35)B B D C A(36)-(40)C C D C A(41)-(45)B C A C D(46)-(50)C D D C C(51)-(55)C B B D D(56)-(60)B B A C A(61)-(65)C C C A B(66)-(70)D A D B D
第二篇:2007 年上半年 网络工程师 上午试卷及答案
全国计算机技术与软件专业技术资格(水平)考试 2007 年上半年 网络工程师 上午试卷
●(1)不属于计算机控制器中的部件。(1)A.指令寄存器IR B.程序计数器PC C.算术逻辑单元ALU D.程序状态字寄存器PSW 试题解析:
ALU 属于运算器,不属于控制器。答案:C ● 在CPU 与主存之间设置高速缓冲存储器Cache,其目的是为了(2)。(2)A.扩大主存的存储容量 B.提高CPU 对主存的访问效率 C.既扩大主存容量又提高存取速度 D.提高外存储器的速度 试题解析:
Cache 是不具有扩大主存容量功能的,更不可能提高外存的访问速度。但Cache 的访 问速度是在CPU 和内存之间,可以提高CPU 对内存的访问效率。答案:B ● 下面的描述中,(3)不是RISC 设计应遵循的设计原则。(3)A.指令条数应少一些 B.寻址方式尽可能少
C.采用变长指令,功能复杂的指令长度长而简单指令长度短 D.设计尽可能多的通用寄存器 试题解析:
CISC 的特点是多采用变长指令,而RISC 刚好相反。答案:C ● 某系统的可靠性结构框图如下图所示。该系统由4 个部件组成,其中2、3 两个部 件并联冗余,再与1、4 部件串联构成。假设部件1、2、3 的可靠度分别为0.90、0.70、0.70。若要求该系统的可靠度不低于0.75,则进行系统设计时,分配给部件4 的可靠度至少应为(4)。
全国计算机技术与软件专业技术资格(水平)考试历年试题 144(4)A.
0.9(1 0.7)2 0.75
B.
0.9(1 0.7 0.7)2 0.75
C.
0.9(1(1 0.7))0.75
D.
0.9(0.7 0.7)0.75
试题解析:
设某个部件的可靠性为Rx,在上图的连接方式中,总体可靠性 =R1*(1-(1-R2)(1-R3))*R4。答案:C ● 结构化开发方法中,数据流图是(5)阶段产生的成果。(5)A.需求分析 B.总体设计 C.详细设计 D.程序编码 试题解析: 常识。答案:A ● 关于原型化开发方法的叙述中,不正确的是(6)。(6)A.原型化方法适应于需求不明确的软件开发 B.在开发过程中,可以废弃不用早期构造的软件原型 C.原型化方法可以直接开发出最终产品
D.原型化方法利于确认各项系统服务的可用性 试题解析:
原型是用于明确用户需求的,并非是提交用户的最终产品。答案:C ● 如果两名以上的申请人分别就同样的发明创造申请专利,专利权应授予是(7)。(7)A.最先发明的人 B.最先申请的人 C.所有申请人 D.协商后的申请人 试题解析: 常识。答案:B 全国计算机技术与软件专业技术资格(水平)考试历年试题 145 ● CMM 模型将软件过程的成熟度分为5 个等级,在(8)使用定量分析来不断地改 进和管理软件过程。
(8)A.优化级 B.管理级 C.定义级 D.可重复级 试题解析:
CMM 反映了软件过程能力的大小,它描述了五个级别的软件过程。初始级
初始级的特点是软件机构缺乏对软件过程的有效管理,软件过程是无序的,有时甚 至是混乱的,对过程几乎没有定义,其软件项目的成功来源于偶尔的个人英雄主义 而非群体行为,因此它不是可重复的。可重复级
可重复级的特点是软件机构的项目计划和跟踪稳定,项目过程可控,项目的成功是 可重复的。已定义级
已定义级的特点在于软件过程已被提升成标准化过程,从而更加具有稳定性、可重 复性和可控性。已定量管理级
已定量管理级的特点是软件机构中软件过程和软件产品都有定量的目标,并被定量 地管理,因而其软件过程能力是可预测的,其生产的软件产品是高质量的。优化级
优化级的特点是过程的量化反馈和先进的新思想、新技术促进过程不断改进,技术 和过程的改进改进被作为常规的业务活动加以计划和管理。答案:A ● 某系统的进程状态转换如下图所示,图中1、2、3、4 分别表示引起状态转换的不 同原因,原因4 表示(9)。
就绪 1 运行 2 阻塞 3 4(9)A.就绪进程被调度 B.运行进程执行了P 操作 C.发生了阻塞进程等待的事件 D.运行进程时间片到了 试题解析:
常识。即使不了解操作系统的进程管理,对四个选项进行分析也可以采用排除法获得正
全国计算机技术与软件专业技术资格(水平)考试历年试题 146 确答案。答案:C ● 某网络工程计划图如下所示,边上的标记为任务编码及其需要的完成时间(天),则 整个工程的工期为(10)。2 3 4 5 6 A:4 B:6 C:5 D:3 E:3 F:5 G:3(10)A.16 B.17 C.18 D.21 试题解析:
寻找最长路径1→2→3→4→5→6,路径之和就是整个工程的工期。答案:D ● 关于多模光纤,下面的描述中描述错误的是(11)。(11)A.多模光纤的芯线由透明的玻璃或塑料制成 B.多模光纤包层的折射率比芯线的折射率低 C.光波在芯线中以多种反射路径传播
D.多模光纤的数据速率比单模光纤的数据速率高 试题解析: 常识。答案:D ● 关于路由器,下列说法中错误的是(12)。(12)A.路由器可以隔离子网,抑制广播风暴 B.路由器可以实现网络地址转换
C.路由器可以提供可靠性不同的多条路由选择 D.路由器只能实现点对点的传输 试题解析: D 显然错误。答案:D ● 100BASE-FX 采用4B/5B 和NRZ-I 编码,这种编码方式的效率为(13)。(13)A.50% B.60% C.80% D.100% 试题解析:
4B/5B 编码法就是将数据流中的每4bits 作为一组,然后按编码规则将每一个组转换成 为5bits,因此效率为4/5=80%。
全国计算机技术与软件专业技术资格(水平)考试历年试题 147 答案:C ● 在以太网中使用CRC 校验码,其生成多项式是(14)。(14)A.G(X)=X16+X12+X5+1 B.G(X)=X16+X15+X2+1 C.G(X)=X16+X11+X3+X2+X+1 D.G(X)= X32+X26+X23+X22+X16+X12+X11+X10+X8+X7+X5+X4+X3+X+1 试题解析:
谁都不会刻意记忆CRC 编码的生成多项式。
但以太网帧格式的校验段总共有4 个字节却是很多人熟识的,因此以太网的CRC 码的 生成多项式的最高阶必定是4*8=32,D 是唯一满足条件的答案。答案:D ● 8 个9600b/s 的信道按时分多路复用在一条线路上传输,在统计TDM 情况下,假定 每个子信道有80%的时间忙,复用线路的控制开销为5%,那么复用线路的带宽为(15)。(15)A.32kb/s B.64 kb/s C.72 kb/s D.96 kb/s 试题解析:
(8 * 9600)* 80% /(1-5%)≈ 64kb/s。答案:B ● 设信道带宽为4kHz,信噪比为30dB,按照香农定理,信道的最大数据速率约等于(16)。
(16)A.10 kb/s B.20 kb/s C.30 kb/s D.40 kb/s 试题解析:
香农(Shannon)总结出有噪声信道的最大数据传输率:在一条带宽为H Hz、信噪比 为S/N 的有噪声信道的最大数据传输率Vmax 为: Vmax = H log2(1+S/N)bps 先求出信噪比S/N:由 30db=10 log10 S/N,得 log10 S/N = 3,所以S/N=103=1000。计算Vmax:Vmax = H log2(1+S/N)bps = 4000 log2(1+1000)bps ≈4000×9.97 bps < 40Kbps 答案:D ● 在E1 载波中,每个子信道的数据速率是(17),E1 载波的控制开销占(18)。(17)A.32 kb/s B.64 kb/s C.72 kb/s D.96 kb/s(18)A.3.125 % B.6.25 % C.1.25% D.25% 试题解析:
E1(或E-1)是欧洲电子传输格式,由ITU-TS 设计并由欧洲邮政电讯管理委员会(CEPT)
全国计算机技术与软件专业技术资格(水平)考试历年试题 148 命名。E1 线路将32 个信道复用在1 个E1 的数据帧中,每个信道占8 个比特,每秒传输 8000 帧。因此E1 的速率为32×8×8000=2.048Mbps。
使用E1 进行传输的ISDN 使用了30 个B 信道传输数据,因此控制开销=(32-30)/32=6.25%。
(其实直接为E1 载波的控制开销是多少是不严谨的,题目中并没有强调说一定是
30B+D 的ISDN 系统,如果另外有其他的传输系统采用了不同的方式,那么控制开销自然 也不同。)
答案:(17)B(18)B ● 在HFC 网络中,Cable Modem 的作用是(19)。(19)A.用于调制解调和拨号上网 B.用于调制解调以及作为以太网接口 C.用于连接电话线和用户终端计算机 D.连接ISDN 接口和用户终端计算机 试题解析:
Cable Modem 既不用于拨号上网,也不用于连接电话线,更与ISDN 没有什么关系。答案:B ● 以下属于对称数字用户线路(Symmetrical Digital Subscriber Line)的是(20)。(20)A.HDSL B.ADSL C.RADSL D.VDSL 试题解析:
xDSL 有多种规范,可分为对称数字用户线路和非对称数字用户线路两部分,参见下表。
类型 描述 数据速率 模式 应用 IDSL ISDN 数字用户 线路
128Kbps 对称 ISDN 服务于语音和数据通信 HDSL 高数据速率数字 用户线路
1.5 Mbps~2 Mbps 对称
T1/E1 服务于WAN、LAN 访问和 服务器访问 SDSL 单线对数字用户 线路
1.5 Mbps~2 Mbps 对称
与HDSL 应用相同,另外为对称服 务提供场所访问 ADSL 非对称数字用户 线路
上行:最高640Kbps 下行:最高6 Mbps 非对称
Internet 访问,视频点播、单一视 频、远程 LAN 访问、交互多媒体 G.Lite 无分离数字用户 线路
上行:最高512 Kbps 下行:最高1.5 Mbps 非对称
标准ADSL;在用户场所无需安装 splitter VDSL 甚高数据速率数 字用户线路
上行:1.5 Mbps~2.3 Mbps 下行:13 Mbps~52 Mbps 非对称
与ADSL 相同,另外可以传送 HDTV 节目
RADSL(Rate-Adaptive DSL,速率自适应数字用户线路)也是非对称数字用户线路。答案:A ● 关于ARP 表,以下描述中正确的是(21)。
全国计算机技术与软件专业技术资格(水平)考试历年试题 149(21)A.提供常用目标地址的快捷方式来减少网络流量 B.用于建立IP 地址到MAC 地址的映射 C.用于在各个子网之间进行路由选择 D.用于进行应用层信息的转换 试题解析: 常识。答案:B ● 因特网中的协议应该满足规定的层次关系,下面的选项中能正确表示协议层次和对 应关系的是(22)。(22)A. B. C. D. .
试题解析:
SNMP、TFTP 是基于UDP 的,而HTTP、Telnet 是基于TCP 的。答案:C ● BGP 协议的作用是(23)。
(23)A.用于自治系统之间的路由器之间交换路由信息 B.用于自治系统内部的路由器之间交换路由信息 C.用于主干网中路由器之间交换路由信息 D.用于园区网中路由器之间交换路由信息 试题解析:
BGP(Border Gateway Protocol,边界网关协议)负责在AS 之间进行路由,是EGPs 的一种。答案:A ● 关于RIP,以下选项中错误的是(24)。(24)A.RIP 使用距离矢量算法计算最佳路由 B.RIP 规定的最大跳数为16 SNMP TFTP UDP TCP IP SNMP HTTP TCP UDP IP SNMP Telnet TCP UDP IP HTTP TFTP TCP UDP IP 全国计算机技术与软件专业技术资格(水平)考试历年试题 150 C.RIP 默认的路由更新周期为30 秒 D.RIP 是一种内部网关协议 试题解析:
RIP 规定的最大跳数为15,16 意味着无穷大。答案:B ● 路由汇聚(Route Summarization)是把小的子网汇聚成大的网络,下面4 个子网: 172.16.193.0/
24、172.16.194.0/
24、172.16.196.0/24 和172.16.198.0/24,进行路由汇聚 后的网络地址是(25)。
(25)A.172.16.192.0/21 B.172.16.192.0/22 C.172.16.200.0/22 D.172.16.224.0/20 试题解析:
前两个字节和最后一个字节不做比较了,只比较第三个字节。193→11000001 194→11000010 196→11000100 198→11000110 显然,这四个数字只有前五位是完全相同的,因此汇聚后的网络的第三个字节应该是 11110000→192。汇聚后的网络的掩码中1 的数量应该有8+8+5=21。因此答案是172.16.192.0/21。答案:A ● 分配给某校园网的地址块是202.105.192.0/18,该校园网包含(26)个C 类网络。(26)A.6 B.14 C.30 D.62 试题解析:
C 类地址的缺省掩码应该有24 个“1”,24-18=6,因此正确答案应该是26=64。
但选项中没有64,只有62 和它比较接近。这是因为出题者还是遵循早已被废弃的“子 网段中全0 和全1 都不可用”的旧规定。答案:D ● 以下地址中属于D 类地址的是(27)。(27)A.224.116.213.0 B.110.105.207.0 C.10.105.205.0 D.192.168.0.7 试题解析: 常识。答案:A 全国计算机技术与软件专业技术资格(水平)考试历年试题 151 ● 在windows 操作系统中,采用(28)命令来测试到达目标所经过的路由器数目及 IP 地址。
(28)A.ping B.tracert C.arp D.nslookup 试题解析: 常识。答案:B ● FTP 使用的传输层协议为(29),FTP 的默认的控制端口号为(30)。(29)A.HTTP B.IP C.TCP D.UDP(30)A.80 B.25 C.20 D.21 试题解析: 常识。
答案:(29)C(30)D ● 在Linux 操作系统中,(31)文件负责配置DNS,它包含了主机的域名搜索顺序 和DNS 服务器的地址。
(31)A./etc/hostname B./etc/host.conf C./etc/resolv.conf D./etc/name.conf 试题解析: 常识。答案:C ● Linux 系统在默认情况下将创建的普通文件的权限设置为(32)。(32)A.-rw-r--r--B.-r--r--r--C.-rw-rw-rwx D.-rwxrwxrw-试题解析:
普通文件是不可执行的,自然不会有x 权限。此外,文件拥有人缺省是具备读写权限的,而其他人只具备读权限。答案:A ● 在Linux 系统中,用户组加密后的口令存储在(33)文件中。(33)A./etc/passwd B./etc/shadow C./etc/group D./etc/shells 试题解析:
注意题目,问的是“用户组”,一不留神就上当了。答案:C 全国计算机技术与软件专业技术资格(水平)考试历年试题 152 ● 以下关于Windows Server 2003 的域管理模式的描述中,正确的是(34)。(34)A.域间信任关系只能是单向信任
B.只有一个主域控制器,其它都为备份域控制器
C.每个域控制器都可以改变目录信息,并把变化的信息复制到其他域控制器 D.只有一个域控制器可以改变目录信息 试题解析:
Windows 的活动目录包括域、域树、域林的概念,因此自然不会只有一个主域控制器,也不会只有一个域控制器可以改变目录信息了。域间信任关系有单向信任和双向信任两种。答案:C ● 在Windows Server 2003 中,默认情况下(35)组用户拥有访问和完全控制终端 服务器的权限。
(35)A.Interactive B.Network C.Everyone D.System 试题解析:
自己看看就知道了。答案:D ● 以下关于DHCP 服务的说法中正确的是(36)。
(36)A.在一个子网内只能设置一台DHCP 服务器,以防止冲突
B.在默认情况下,客户机采用最先到达的DHCP 服务器分配的IP 地址 C.使用DHCP 服务,无法保证某台计算机使用固定IP 地址
D.客户端在配置时必须指明DHCP 服务器IP 地址,才能获得DHCP 服务 试题解析:
一个子网内可以设置多台DHCP 服务器。
客户机采用广播方式发送地址请求,不需预先知道DHCP 服务器的地址。客户机采用最先到达的DHCP 服务器分配的IP 地址。
DHCP 服务器可以采用MAC 地址绑定的方式保证某台计算机使用固定IP 地址。答案:B ● 使用代理服务器(proxy server)访问Internet 的主要功能不包括(37)。(37)A.突破对某些网站的访问限制 B.提高访问某些网站的速度
C.避免来自Internet 上的病毒的入侵 D.隐藏本地主机的IP 地址 试题解析:
代理服务器不具备抵御病毒入侵的能力。
全国计算机技术与软件专业技术资格(水平)考试历年试题 153 答案:C ● POP3 协议采用(38)模式,当客户机需要服务时,客户端软件(Outlook Express 或Foxmail)与POP3 服务器建立(39)连接。(38)A.Browser / Server B.Client / Server C.Peer to Peer D.Peer to Server(39)A.TCP B.UDP C.PHP D.IP 试题解析:
POP3 是典型的C/S 模式,POP3 使用的TCP 110 端口。答案:(38)B(39)A ● DES 是一种(40)算法。
(40)A.共享密钥 B.公开密钥 C.报文摘要 D.访问控制 试题解析:
DES 是一种56 位共享密钥的加密算法。答案:A ● 在Linux 系统中,利用(41)命令可以分页显示文件的内容。(41)A.list B.cat C.more D.cp 试题解析: 常识。答案:C ● 在Windows 操作系统中,要实现一台具有多个域名的Web 服务器,正确的方法是(42)。
(42)A.使用虚拟目录 B.使用虚拟主机
C.安装多套IIS D.为IIS 配置多个Web 服务端口 试题解析: 常识。答案:B ● 下列行为不属于网络攻击的是(43)。(43)A.连续不停Ping 某台主机 B.发送带病毒和木马的电子邮件 C.向多个邮箱群发一封电子邮件 D.暴力破解服务器密码
全国计算机技术与软件专业技术资格(水平)考试历年试题 154 试题解析:
邮件群发有可能是发垃圾邮件,但不属于网络攻击。答案:C ● 采用Kerberos 系统进行认证时,可以在报文中加入(44)来防止重放攻击。(44)A.会话密钥 B.时间戳 C.用户ID D.私有密钥 试题解析:
会话密钥、用户ID 和私有密钥都不具备防止重放攻击的能力。答案:B ● 包过滤防火墙通过(45)来确定数据包是否能通过。(45)A.路由表 B.ARP 表 C.NAT 表 D.过滤规则 试题解析:
路由表是用来决定数字包转发方向的。
ARP 表是用来解析网络层地址和数据链路层地址的对应关系的。NAT 表是用来转换内网地址和外网地址的转换关系的。只有过滤规则是用来决定数据包是否可以通过的。答案:D ● 目前在网络上流行的“熊猫烧香”病毒属于(46)类型的病毒。(46)A.目录 B.引导区 C.蠕虫 D.DOS 试题解析:
多了解实事是有好处的。答案:C ● 多形病毒指的是(47)的计算机病毒。
(47)A.可在反病毒检测时隐藏自己 B.每次感染都会改变自己 C.可以通过不同的渠道进行传播 D.可以根据不同环境造成不同破坏 试题解析:
多形病毒又可称为自变体病毒,也就是说每次感染都会改变自己。答案:B ● SNMP 采用UDP 提供数据报服务,这是由于(48)。(48)A.UDP 比TCP 更加可靠
B.UDP 数据报文可以比TCP 数据报文大 C.UDP 是面向连接的传输方式
全国计算机技术与软件专业技术资格(水平)考试历年试题 155 D.采用UDP 实现网络管理不会太多增加网络负载 试题解析:
A、B、C 都是明显错误。答案:D ● 在SNMPv2 中,一个实体发送一个报文,一般经过四个步骤: ① 加入版本号和团体名,构造报文;
② 把PDU、源和目标端口地址以及团体名传送给认证服务,认证服务产生认证码 或对数据进行加密,返回结果;
③ 根据要实现的协议操作构造PDU; ④ 进行BER 编码,产生0/1 比特串。这四个步骤的正确次序是(49)。(49)A.①③②④ B.③②①④ C.④①③② D.②①③④ 试题解析:
即使不知道具体过程的人,也可以进行步骤分析。
④必定是最后的步骤,③必定在②之前,①必定不是第一个步骤,所以满足条件的只有 B。答案:B ● 嗅探器可以使网络接口处于杂收模式,在这种模式下,网络接口(50)。(50)A.只能够响应与本地网络接口硬件地址相匹配的数据帧 B.只能够响应本网段的广播数据帧 C.只能响应组播信息
D.能够响应流经网络接口的所有数据帧 试题解析: 常识。答案:D ● 把IP 网络划分成子网,这样做的好处是(51)。(51)A.增加冲突域的大小 B.增加主机的数量 C.减小广播域的大小 D.增加网络的数量 试题解析:
划分子网可以增加子网的数量,子网之间的数据传输需要通过路由器进行,因此自然就 减小了广播域的大小。答案:C 全国计算机技术与软件专业技术资格(水平)考试历年试题 156 ● 局域网中某主机的IP 地址为172.16.1.12/20,该局域网的子网掩码为(52),最 多可以连接的主机数为(53)。
(52)A.255.255.255.0 B.255.255.254.0 C.255.255.252.0 D.255.255.240.0(53)A.4094 B.2044 C.1024 D.512 试题解析:
/20 表示子网掩码中有20 个“1”,因此子网掩码是255.255.240.0。
子网掩码中“0”的个数有32-20=12 个,因此每个网络的主机数可达212-2=4094。答案:(52)D(53)A ● 下面的地址中,属于私网地址的是(54)。(54)A.192.118.10.1 B.127.1.0.1 C.172.14.2.240 D.172.17.20.196 试题解析:
私网IP 地址表
类别 RFC1918 规定的地址范围 网络数每个网络主机数量 A 10.0.0.0~10.255.255.255 1 224-2 B 172.16.0.0~172.31.255.255 16 216-2 C 192.168.0.0~192.168.255.255 256 28-2 答案:D ● 一个主机的IP 地址是172.16.2.12/24,该主机所属的网络地址是(55)。(55)A.172.0.0.0 B.172.16.0.0 C.172.16.2.0 D.172.16.1.0 试题解析:
/24 表示子网掩码中有24 个0,网络地址的主机位全“0”,因此网络地址是172.16.2.0。答案:C ● 配置路由器端口,应该在哪种提示符下进行?(56)(56)A.R1(config)# B.R1(config-in)# C.R1(config-intf)# D.R1(config-if)# 试题解析:
If 是interface 的缩写,在IOS 中,config-if 是端口配置状态的提示符。答案:D ●(57)能够显示路由器配置了哪种路由协议。(57)A.R1(config)# show ip route 全国计算机技术与软件专业技术资格(水平)考试历年试题 157 B.R1> show ip route C.R1> show ip protocol D.R1(config-if)# show ip protocol 试题解析:
IOS 中,在用户模式下运行show ip protocol 即可显示路由协议的情况。答案:C ● 某端口的IP 地址为172.16.7.131/26,则该IP 地址所在网络的广播地址是(58)(58)A.172.16.7.255 B.172.16.7.129 C.172.16.7.191 D.172.16.7.252 试题解析:
/26 表示前三个字节都是网络段,最后一个字节的头两位也是网络段。前三个字节忽略,只解释最后一个字节。将131 以二进制表示,为10000011。根据广播地址的定义,主机段全1。
则该IP 所在网络的广播地址的二进制表示为10111111,转换为十进制为191。答案:C ● 当数据在两个VLAN 之间传输时需要哪种设备?(59)(59)A.二层交换机 B.网桥 C.路由器 D.中继器 试题解析:
VLAN 之间的数据传输需要通过网络层设备来实现。答案:C ● 在生成树协议STP 中,根交换机是根据什么来选择的?(60)(60)A.最小的MAC 地址 B.最大的MAC 地址 C.最小的交换机ID D.最大的交换机ID 试题解析:
STP 选择根交换机是根据最小的交换机ID 来决定的。答案:C ● 下面的交换机命令中哪一条为端口指定VLAN?(61)(61)A.S1(config-if)# vlan-membership static B.S1(config-if)# vlan database C.S1(config-if)# switchport mode access D.S1(config-if)# switchport access vlan 1 全国计算机技术与软件专业技术资格(水平)考试历年试题 158 试题解析:
命令A 是将端口分配给VLAN,但并未指定端口号。命令B 是进入VLAN 配置模式。命令C 是配置为静态VLAN 模式。
。命令D 是将当前端口分配给vlan 1。答案:D ● 在以太网协议中使用1-坚持型监听算法的特点是(62)。(62)A.能及时抢占信道,但增加了冲突的概率 B.能即使抢占信道,并减少了冲突的概率 C.不能及时抢占信道,并增加了冲突的概率 D.不能及时抢占信道,但减少了冲突的概率 试题解析:
1-坚持CSMA 的做法是:当一个站点要发送数据帧时,它就监听媒体,判断当前时刻
是否有其他站点正在传输数据。如果媒体忙的话,该站等待直至媒体空闲。一旦该站检测到 媒体空闲,它就立即发送数据帧。如果产生冲突,则等待一个随机时间再监听。之所以叫“1-坚持”,是因为当一个站点发现媒体空闲的时候,它传输数据帧的概率是1。1-坚持CSMA 的优点是:只要媒体空闲,站点就立即发送;它的缺点在于:假如有两个或两个以上的站点 有数据要发送,冲突就不可避免。答案:A ● 在千兆以太网物理层标准中,采用长波(1300nm)激光信号源的是(63)。(63)A.1000BASE-SX B.1000BASE-LX C.1000BASE-CX D.1000BASE-T 试题解析:
即使记不得编号也没关系。L——Long(长波),S——Short(短波),C——Copper(铜),T——twisted-pair(双绞线)。答案:B ● 以太网的最大帧长为1518 字节,每个数据帧前面有8 个字节的前导字段,帧间隔 为9.6μs,对于10BASE-5 网络来说,发送这样的帧需要多少时间?(64)(64)A.1.23s B.12.3ms C.1.23ms D.1.23μs 试题解析:
9.6+(8+1518)*8/10M≈1.23ms。答案:C 全国计算机技术与软件专业技术资格(水平)考试历年试题 159 ● WLAN 采用扩频技术传输数据,下面哪一项不是扩频技术的优点?(65)(65)A.对无线噪声不敏感 B.占用的带宽小 C.产生的干扰小 D.有利于安全保密 试题解析:
既然是扩频,当然不会减小带宽占用。答案:B ● 建立一个家庭无线局域网,使得计算机不但能够连接因特网,而且WLAN 内部还可 以直接通信,正确的组网方案是(66)。
(66)A.AP+无线网卡 B.无线天线+无线MODEM C.无线路由器+无线网卡 D.AP+无线路由器 试题解析: 常识。答案:C ● 计算机系统中广泛采用了RAID 技术,在各种RAID 技术中,磁盘容量利用率最低 的是(67)。
(67)A.RAID0 B.RAID1 C.RAID3 D.RAID5 试题解析:
RAID1 是镜像模式,磁盘容量利用率仅为50%,最低。答案:B ● 以下协议中属于传输层的是(68)。(68)A.UCP B.UDP C.TDP D.TDC 试题解析: 常识。答案:B ● 下图为某系统集成项目的网络工程计划图,从图可知项目最短工期为(69)天,至少需要投入(70)人才能完成该项目(假设每个技术人员均能胜任每项工作)。
全国计算机技术与软件专业技术资格(水平)考试历年试题 160(69)A.5 B.7 C.8 D.10(70)A.2 B.4 C.6 D.8 试题解析:(69)常识。
(70)主机安装需要2 人2 天,广域网络安装需要2 人3 天,合起来正好是2 人5 天。再结合上局域网络安装的4 人5 天,总共是6 人5 天。答案:(69)A(70)C ● Serialization delay and(71)delay are the two components of network delay that are improved by increasing bandwidth.Serialization delay, i.e.the amount of time it takes to put the(72)on the wire, and queuing delay(depth of the queue)are improved by increasing the(73)from a 128kbps circuit to a T1.However, three other components of delay, routing/switching delay, distance delay, and protocol delay are components that can not be positively affected by an(74)in bandwidth.If the circuits are not over-utilized, then increasing the bandwidth to improve the(75)of the application will only result in an increased bandwidth with no positive effects on performance.(71)A.buffering B.queuing C.receiving D.timing(72)A.electricity B.digital C.data D.variable(73)A.memory B.cache C.bandwidth D.delay(74)A.increase B.decrease C.maintenance D.extension(75)A.capability B.cost C.amount D.performance 试题解析:
学好英语,一切都很简单。
答案:(71)B(72)C(73)C(74)A(75)D 全国计算机技术与软件专业技术资格(水平)考试
全国计算机技术与软件专业技术资格(水平)考试历年试题 161
第三篇:2013年下半年_网络工程师_上午_试卷_答案_解释122
全国计算机技术与软件专业技术资格(水平)考试
2013年下半年 网络工程师 上午试卷
● 在程序执行过程中,Cache与主存的地址映像由(1)。
(1)A.硬件自动完成 B.程序员调度 C.操作系统管理 D.程序员与操作系统协同完成
● 指令寄存器的位数取决于(2)。
(2)A.存储器的容量 B.指令字长 C.数据总线的宽度 D.地址总线的宽度
● 若计算机存储数据采用的是双符号位(00表示正号、11表示负号),两个符号相同的数相加时,如果运算结果的两个符号位经(3)运算得1,则可判定这两个数相加的结果产生了溢出。
(3)A.逻辑与 B.逻辑或 C.逻辑同或 D.逻辑异或
● 若某计算机字长为32位,内存容量为2GB,按字编址,则可寻址范围为(4)。
(4)A.1024M B.1GB C.512M D.2GB
● 视频信息是连续的图像序列,(5)是构成视频信息的基本元素。
(5)A.帧 B.场 C.幅 D.像素
● 下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,则里程碑(6)在关键路径上,若在实际项目进展中,活动AD在活动AC开始3天后才开始,而完成活动DG过程中,由于临时事件发生,实际需要15天才能完成,则完成该项目的最短时间比原计划多了(7)天。
(6)A.B B.C C.D D.I(7)A.8 B.3 C.5 D.6
● 为说明某一问题,在学术论文中需要引用某些资料,以下叙述中错误的是(8)。
(8)A.既可引用发表的作品,也可引用未发表的作品 B.只能限于介绍、评论作品 C.只要不构成自己作品的主要部分,可适当引用资料 D.不必征得原作者的同意,不需要向他支付报酬
● 程序运行过程中常使用参数值函数(过程)间传递信息,引用调用传递的是实参的(9)。(9)A.地址 B.类型 C.名称 D.值
● 算术表达式a+(b-c)*d的后缀式是(10)(+、-、*表示算术的加、减、乘运算,运算符的优先级和结合性遵循惯例)。
(10)A.b c – d * a + B.a b c – d * + C.a b + c – d * D.a b c d – * +
● 帧中继网络的虚电路建立在(11),这种虚电路的特点是(12)。
(11)A.数据链路层 B.网络层 C.传输层 D.会话层(12)A.没有流量控制功能,也没有拥塞控制功能 B.没有流量控制功能,但具有拥塞控制功能 C.具有流量控制功能,但没有拥塞控制功能 D.具有流量控制功能,也具有拥塞控制功能
● 循环冗余校验标准CRC-16的生成多项式为G(x)=x16+x15+x2+1,它产生的校验码是(13)位,接收端发现错误后采取的措施是(14)。
(13)A.2 B.4 C.16 D.32(14)A.自动纠错 B.报告上层协议 C.重新生成数据 D.自动请求重发
● 设信道带宽为3000HZ,信噪比为30dB,则信道可达到的最大数据速率为(15)b/s。
(15)A.100000 B.200000 C.300000 D.400000
● 下面哪个字段包含在TCP头部和UDP头部?(16)。
(16)A.发送顺序号 B.窗口 C.源端口 D.紧急指针
● 下面的选项中,与服务质量管理有关的协议是(17),这种协议的主要特点是(18)。
(17)A.RSVP B.VTP C.ATM D.UDP(18)A.由接收方向路由器预约资源 B.由发送方向接收方预约资源 C.由发送方向路由器预约资源 D.由接收方向发送方预约资源
● CHAP协议是PPP链路中采用的一种身份认证协议,这种协议采用(19)握手方式周期性的验证通信对方的身份,当认证服务器发出一个挑战报文时,则终端就计算该报文的(20)并把结果返回服务器。
(19)A.两次 B.三次 C.四次 D.周期性(20)A.密码 B.补码 C.CHAP值 D.HASH值
● IP头和TCP头的最小开销合计为(21)字节,以太网最大帧长为1518字节,则可以传送的TCP数据最大为(22)字节。
(21)A.20 B.30 C.40 D.50(22)A.1434 B.1460 C.1480 D.1500 ● VLAN中继协议(VTP)的作用是(23),按照VTP协议,交换机的运行模式有(24)。如果要启动VTP动态修剪,则(25)。
(23)A.启动VLAN自动配置过程 B.减少VLAN配置信息的冲突 C.让同一管理域中的所有交换机共享VLAN配置信息 D.建立动态配置VLAN的环境(24)A.服务器模式,客户机模式,透明模式 B.服务器模式,客户机模式,终端模式 C.路由器模式,交换机模式,终端模式 D.路由器模式,交换机模式,透明模式(25)A.管理域中的交换机必须配置成一个服务器和多个客户机 B.管理域中的所有交换机都不能配置成终端模式 C.管理域中的所有交换机都不能配置成透明模式 D.管理域中的所有交换机都必须配置成服务器 ● 在下面的标准中,定义快速生成树协议的是(26),支持端口认证的协议是(27)。
(26)A.IEEE802.1d B.IEEE802.1w C.IEEE802.1s D.IEEE802.1x(27)A.IEEE802.1d B.IEEE802.1w C.IEEE802.1s D.IEEE802.1x
● 在某路由器上查看路由信息,结果如下所示。其中标志“S”表示这条路由是(28)。
(28)A.源路由 B.静态路由 C.发送路由 D.快捷路由
● 下图中第23条记录是某客户机收到的TCP报文,从结果中可以看出该客户机的IP地址为(29),该TCP报文是(30)。
(29)A.218.30.66.266 B.219.245.67.39 C.219.245.67.185 D.219.245.67.193(30)A.连接建立请求报文 B.错误复位报文 C.连接建立响应报文 D.连接断开响应报文 ● 在Linux操作系统中把外部设备当作文件统一管理,外部设备文件通常放在(31)目录中。
(31)A./dev B./lib C./etc D./bin
●Linux中,下列(32)命令可以更改一个文件的权限设置。
(32)A.attrib B.file C.chmod D.change
●以下关于DNS服务器的说法中,错误的是(33)。
(33)A.DNS的域名空间是由树状结构组织的分层域名 B.转发域名服务器位于域名树的顶层 C.辅助域名服务器定期从主域名服务器获得更新数据 D.转发域名服务器负责所有非本地域名的查询
●某单位架设了域名服务器来进行本地域名解析,在客户机上运行nslookup查询某服务器名称时能解析出IP地址,查询IP地址时却不能解析出服务器名称,解决这一问题的方法是(34)。
(34)A.在DNS服务器区域上允许动态更新 B.在客户机上用ipconfig/flushdns刷新DNS缓存 C.在DNS服务器上为该服务器创建PTR记录 D.重启DNS服务
● 下列关于DHCP配置的叙述中,错误的是(35)。
(35)A.在Windows环境下,客户机可用命令 ipconfig /renew 重新申请IP地址 B.若可供分配的IP地址较多,可适当增加地址租约期限 C.DHCP服务器不需要配置固定的IP地址 D.DHCP服务器可以为不在同一网段的客户机分配IP地址
●SMTP协议用于(36)电子邮件。
(36)A.接收 B.发送 C.丢弃 D.阻挡
● 配置POP3服务器时,邮件服务器中默认开放TCP的(37)端口。
(37)A.21 B.25 C.53 D.110
● 在Windows的cmd命令窗口中输入(38)命令可以用来诊断域名系统基础结构的信息和查看DNS服务器的IP地址。
(38)A.DNSserver B.DNSconfig C.Nslookup D.DNSnamed
● 计算机网络机房建设中,为了屏蔽外界干扰、漏电及电火花等,要求所有计算机网络设备的机箱、机柜、机壳等都需接地,该接地系统称为安全地,安全地接地电阻要求小于(39)。
(38)A.1Ω B.4Ω C.5Ω D.10Ω
●某单位局域网配置如下图所示,PC2发送到Internet上的报文源IP地址为(40)。
(40)A.192.168.0.2 B.192.168.0.1 C.202.117.112.1 D.202.117.112.2
● 下面ACL语句中,表达“禁止外网和内网之间互相ping”的是(41)。
(41)A.access-list 101 permit any any B.access-list 101 permit icmp any any C.access-list 101 deny any any D.access-list 101 deny icmp any any ● 下列网络攻击行为中,属于DoS攻击的是(42)。
(42)A.特洛伊木马攻击 B.SYN Flooding攻击 C.端口欺骗攻击 D.IP欺骗攻击
● PKI体制中,保证数字证书不被篡改的方法是(43)。
(43)A.用CA的私钥对数字证书签名 B.用CA的公钥对数字证书签名 C.用证书主人的私钥对数字证书签名 D.用证书主人的公钥对数字证书签名
●报文摘要算法SHA-1输出的位数是(44)。
(44)A.100位 B.128位 C.160位 D.180位
● 下列算法中,不属于公开密钥加密算法的是(45)。
(45)A.ECC B.DSA C.RSA D.DES
● 在DHCP服务器配置过程中,可以把使用DHCP协议获取IP地址的主机划分为不同的类别进行管理,下面划分类别的规则合理的是(46)。
(46)A.移动用户划分到租约期较长的类别 B.固定用户划分到租约期较短的类别 C.服务器划分到租约期最短的类别 D.服务器可以采用保留地址
● 在某公司局域网中的一台Windows主机中,先运行(47)命令,再运行“arp-a“命令,系统显示的信息如下图所示
(47)A.arp –s 192.168.1.1 00-23-8b-be-60-37 B.arp –s 192.168.1.2 192.168.1.201-00-5c-06-38-24C.arp –s 192.168.1.3 00-00-00-00-00-00 D.arp –s 192.168.1.254 00-22-15-f2-6b-ca
● SNMPc软件支持的4个内置TCP服务是(48)。
(48)A.FTP、SMTP、WEB和TELNET B.DHCP、SMTP、WEB和TELENET C.DNS、SMTP、WEB和TELNET D.TFTP、SMTP、WEB和TELENET
● MIB-2的系统组中,(49)对象以7位二进制数表示,每一位对应OSI/RM 7层协议中的一层。
(49)A.sysDeser B.sysUpTime C.sysName D.SysServices
● SNMPv2提供了几种访问管理信息的方法,其中属于SNMPv2特有的是(50)。
(50)A.管理站与代理之间的请求/响应通信 B.管理站与管理站之间的请求/响应通信 C.代理到管理站的非确认通信 D.代理向管理站发送到陷入报文
● 属于网络202.115.200.0/21的地址是(51)。
(50)A.202.115.198.0 B.202.115.206.0 C.202.115.217.0 D.202.115.224.0 ● 4条路由:220.117.129.0/
24、220.117.130.0/
24、220.117.132.0/24和220.117.133.0/24经过汇聚后得到的网络地址是(52)。
(51)A.220.117.132.0/23 B.220.117.128.0/22 C.220.117.130.0/22 D.220.117.128.0/21
●某单位局域网段200.16.0.0,其中包含480台知己,指定给该网络合理的子网掩码是(53),下面的地址中不属于这个网络的地址是(54)。
(53)A.255.255.255.0 B.255.255.252.0 C.255.255.254.0 D.255.255.248.0(54)A.200.16.0.23 B.200.16.3.0 C.200.16.1.255 D.200.16.1.0
● 两个主机的IP地址分别是10.11.7.24和10.11.7.100,要使得这两个主机包含着同一子网中,则指定的子网掩码长度应该为(55)比特。
(55)A.25 B.26 C.27 D.28
● IPv6链路本地单播地址的前缀为(56),可聚集全球单播地址的前缀为(57)。
(56)A.001 B.1111 1110 10 C.1111 1110 11 D.1111 1111(57)A.001 B.1111 1110 10 C.1111 1110 11 D.1111 1111
● 在IPv4向IPv6的过渡期间,如果要使得两个IPv6节点可以通过现有的IPv4网络进行通信,则该使用(58);如果要使得纯IPv6节点可以与纯IPv4节点进行通信,则需要使用(59)。
(58)A.堆栈技术 B.双协议栈技术 C.隧道技术 D.翻译技术(59)A.堆栈技术 B.双协议栈技术 C.隧道技术 D.翻译技术
● 以太网链路聚合技术是将(60)。
(60)A.多个逻辑链路聚合成一个物理链路 B.多个逻辑链路聚合成一个逻辑链路 C.多个物理链路聚合成一个物理链路 D.多个物理链路聚合成一个逻辑链路
● POP3协议采用(61)模式进行通信,当客户机需要服务时,客户端软件与POP3服务器建立(62)连接。
(61)A.Browser B.Client/Server C.Peer to Peer D.peer to Server(62)A.TCP B.UDP C.PHP D.IP
● TCP协议使用(63)次握手过程建立连接,这中方法可以防止(64),TCP使用的流量控制协议是(65)。
(63)A.一 B.二 C.三 D.四(64)A.出现半连接 B.出现错误连接 C.假冒的连接 D.无法连接(65)A.固定大小的滑动窗口协议 B.可变大小的滑动窗口协议 C.后退N帧ARQ协议 D.选择性重发ARQ协议
● IEEE 802.11标准采用的工作频段是(66),下列标准中采用双频工作模式的是(67)。(66)A.900MHz和800MHz B.900MHz和2.4GHz C.5GHz和800MHz D.2.4GHz和5GHz(67)A.IEEE802.11a B.IEEE802.11b C.IEEE802.11g D.IEEE802.11n
● PC机不能接入因特网,这时采用抓包工具捕获的以太网接口发出的信息如下:
可以看出该PC机的IP地址为(68),默认网关的IP地址为(69),PC不能接入Internet的原因可能是(70)。
(68)A.213.127.115.31 B.213.127.115.255 C.213.127.115.254 D.224.1.1.1(69)A.213.127.115.31 B.213.127.115.255 C.213.127.115.254 D.224.1.1.1(70)A.DNS解析错误 B.TCP/IP协议安装错误 C.不能连接到网关 D.DHCP服务器工作不正常 ● The de facto standard Application Program Interface(API)for TCP/IP applications is the “sockets” interface.Although this API was developed for(71)in the early 1960s it has also been implemented on a wide variety of no-Unix systems.TCP/IP(72)Written using the sockets API have in the past enjoyed a high degree of portability and we would like the same(73)with IPv6 applications.But changes are required to the sockets API to support IPv6 and this memo describes these changes.These include a new socket address structure to carry IPv6(74),new address conversion functions, and some new socket options.These extensions are designed to provide access to the basic IPv6 features requited by TCP and UDP applications, including multicasting, while introducing a minimums of change into the system and providing complete(75)for existing IPv4 applications.(71)A.Windows B.Linux C.Unix D.DOS(72)A.applications B.networks C.protocols D.systems(73)A.portability B.availability C.capability D.reliability(74)A.connections B.protocols C.networks D.address(75)A.availability B.compatibility C.capability D.reliability
参考答案: 123 ABD(4)C(5)A(6)B(7)B(8)B(9)A(10)C(11)A、(12)B 解释:帧中继运行在数据链路层;没有流控制,仅有拥塞控制(13)C(14)D 解释:循环冗余校验用于检错,自动请求重发
(15)C(16)C 解释:UDP是无连接、不可靠、不带流控制;仅有序列号
(17)A(18)C 解释:RSVP资源预留协议(Resource Reservation Protocol)(19)B(20)D 解释:CHAP使用三次握手,发送到是散列值HASH(21)C(22)B 解释:TCP包头20字节,IP包头20字节;以太网帧最多包含1500字节,去除20字节IP包头,20字节TCP包头,剩余TCP中数据部分1460字节(23)C,(24)A,(25)A(26)B(27)D 解释:IEEE802.1w快速生成树协议,也叫RSTP, IEEE802.1x用于接入端口认证的安全协议(28)B(29)B,(30)D(31)A(32)C(33)B 解释:转发域名服务器负载非本地的名称解析,往往指向最近的或最快的服务器(34)C 解释:由IP解析到名称使用的是反向名称区域的PTR指针记录(35)C 解释:DHCP必须使用静态的固定IP地址
(36)B 解释:SMTP用于发送电子邮件;POP3用于接收电子邮件(37)D 解释:SMTP使用25号端口;POP3使用110号端口
(38)C 解释:nslookup是Windows系统中命令提示符下专用的DNS诊断工具
(39)B(40)D 解释:在Internet上仅能有公网IP地址,也就是代理服务器的公网IP地址(41)D(42)B(43)A(44)C 解析:MD5 128位;SHA-1 160位(45)A(46)D(47)D(48)D(49)D(50)B(51)B.
解释:202.115.200.0/21网络为202.115.200.0到202.115.207.255(52)D 解释:汇聚129到133间地址需要2^3=8,3位掩码,24-3=21位
(53)C、(54)B 解释:2^9=512>=480因此需要9位主机位,子网掩码为255.255.254.0;子网段为200.16.0.0到200.16.1.255(55)A 解释:24到100属于0到127间,即2^7,使用7位主机位,剩25位网络位
(56)B(57)A(58)C、(59)D(60)D(61)B、(62)A(63)C、(64)A、(65)B(66)D、(67)D 解释:802.11,802.11b,802.11g使用2.4GHz,802.11a使用5GHz,802.11n即使用2.4GHz,也使用5GHz(68)A、(69)C、(70)C(71)C,(72)A,(73)C,(74)D,(75)C
第四篇:2004年下半年 网络工程师 上午试卷
2004年下半年 网络工程师 上午试卷 2004年下半年 网络工程师 上午试卷
● 内存按字节编址,地址从A4000H到CBFFFH,共有(1)个字节。若用存储容量为32K×8bit的存储芯片构成该内存,至少需要(2)片。
(1)A.80K B.96K C.160K D.192K(2)A.2 B.5 C.8 D.10 试题解析:
CBFFFH-A4000H + 1 = 28000H = 160K。
160K / 32K = 5。
答案:(1)C(2)B
● 中断响应时间是指(3)。
(3)A.从中断处理开始到中断处理结束所用的时间 B.从发出中断请求到中断处理结束所用的时间 C.从发出中断请求到进入中断处理所用的时间 D.从中断处理结束到再次中断请求的时间 试题解析:
中断处理过程分为两个阶段:中断响应过程和中断服务过程。中断响应时间是中断响应过程所用的时间,即从发出中断请求到进入中断处理所用的时间。答案:C
● 若指令流水线把一条指令分为取指、分析和执行三部分,且三部分的时间分别是t取指=2ns,t分析=2ns,t执行=1ns。则100条指令全部执行完毕需(4)ns。(4)A.163 B.183 C.193 D.203 试题解析:
100条指令的执行时间=(2 * 100)+3=203。答案:D
● 在单指令流多数据流计算机(SIMD)中,各处理单元必须(5)。(5)A.以同步方式,在同一时间内执行不同的指令 B.以同步方式,在同一时间内执行同一条指令 C.以异步方式,在同一时间内执行不同的指令 D.以异步方式,在同一时间内执行同一条指令 试题解析:
SIMD(Single Instruction Multiple Datastream,单指令流多数据流):同一条指令控制多个处理器的运行。在这种计算机中有多个处理单元,但只有一个控制部件,所有处理单元以同步方式,在同一时刻执行同一条指令,处理不同的数据。答案:B
● 单个磁头在向盘片的磁性涂层上写入数据时,是以(6)方式写入的。
(6)A.并行 B.并-串行 C.串行 D.串-并行 试题解析:
常识。答案:C
● 容量为64块的Cache采用组相联方式映像,字块大小为128个字,每4块为一组。若主存容量为4096块,且以字编址,那么主存地址应为(7)位,主存区号应为(8)位。(7)A.16 B.17 C.18 D.19(8)A.5 B.6 C.7 D.8 试题解析:
以字编址,字块大小为128个字,容量为4096块主存,则128×4096=219,主存地址为19位;
由于采用组相联方式映像,Cache容量为64块,则主存区数=4096/64=64=26,主存区号为6位。
答案:(7)D(8)B
● 软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其最相适应的软件开发方法是(9)。
(9)A.构件化方法
B.结构化方法 C.面向对象方法
D.快速原型方法 试题解析:
常识。答案:B
● 下述任务中,不属于软件工程需求分析阶段的是(10)。
(10)A.分析软件系统的数据要求
B.确定软件系统的功能需求 C.确定软件系统的性能要求
D.确定软件系统的运行平台 试题解析:
设计阶段才确定软件的运行平台。答案:D
● 软件设计的主要任务是设计软件的结构、过程和模块,其中软件结构设计的主要任务是要确定(11)。
(11)A.模块间的操作细节
B.模块间的相似性 C.模块间的组成关系
D.模块的具体功能 试题解析:
既然是结构设计,当然首要任务是确定模块间的组成关系。答案:C
● 系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系统进行测试。(12)不是系统测试的内容。
(12)A.路径测试
B.可靠性测试
C.安装测试
D.安全测试 试题解析:
常见的系统测试包括恢复测试、安全测试、强度测试、性能测试、可靠性测试和安装测试等。路径测试是单元测试的内容。答案:A
● 项目管理工具中,将网络方法用于工作计划安排的评审和检查的是(13)。(13)A.Gantt图
B.PERT网图
C.因果分析图
D.流程图 试题解析:
用网络分析的方法编制的进度计划称为网络图。PERT(Program Evaluation and Review Technique,计划评审技术)和CPM(Critical Path Method,关键路径法)都采用了网络图来表示项目的进度安排。答案:B
● 在结构化分析方法中,数据字典是重要的文档。对加工的描述是数据字典的组成内容之一,常用的加工描述方法(14)。
(14)A.只有结构化语言
B.有结构化语言和判定树 C.有结构化语言、判定树和判定表 D.有判定树和判定表 试题解析:
结构化分析和设计时,表示软件的模块结构和模块之间关系的图形工具有:层次图、结构图、IPO图等;表示程序处理的工具有:流程图、盒图、PAD图、判定表、判定树和过程设计语言等。答案:C
● CMM模型将软件过程的成熟度分为5个等级。在(15)使用定量分析来不断地改进和管理软件过程。
(15)A.优化级 B.管理级 C.定义级 D.可重复级 试题解析:
优化级的特点是过程的量化反馈和先进的新思想、新技术促进过程不断改进,技术和过程的改进改进被作为常规的业务活动加以计划和管理。答案:A
● 在面向数据流的设计方法中,一般把数据流图中的数据流划分为(16)两种。(16)A.数据流和事务流
B.变换流和数据流 C.变换流和事务流
D.控制流和事务流 试题解析:
数据流的类型决定映射的方法。数据流有两种类型:变换流和事务流。答案:C
●(17)属于第三层VPN协议。
(17)A.TCP
B.IPsec
C.PPPOE
D.SSL 试题解析:
常识。答案:B
● 下图所示的防火墙结构属于(18)。
(18)A.简单的双宿主主机结构
B.单DMZ防火墙结构 C.带有屏蔽路由器的单网段防火墙结构
D.双DMZ防火墙结构
试题解析:
图中的虚线中,屏蔽路由器和双宿主堡垒主机之间为DMZ区域。DMZ是在Internet和内部网之间的小型的独立的网络,这种布置阻止了任何直接流入子网或者DMZ的流量。答案:B
● 电子商务交易必须具备抗抵赖性,目的在于防止(19)。(19)A.一个实体假装成另一个实体
B.参与此交易的一方否认曾经发生过此次交易 C.他人对数据进行非授权的修改、破坏 D.信息从被监视的通信过程中泄漏出去 试题解析:
常识。答案:B
● 知识产权一般都具有法定的保护期限,一旦保护期限届满,权利将自行终止,成为社会公众可以自由使用的知识。(20)权受法律保护的期限是不确定的,一旦为公众所知悉,即成为公众可以自由使用的知识。
(20)A.发明专利
B.商标
C.作品发表
D.商业秘密 试题解析:
我国专利法规定发明专利权的保护期限为20年,实用新型专利权和外观设计专利权的保护期限为10年,均自申请日起计算。而商业秘密受法律保护的期限是不确定的,该秘密一旦为公众所知悉,即成为公众可以自由使用的知识。这是由于商业信息必须具备四大条件才能构成商业秘密,即新颖性、未公开性、实用性和保密性。其中,未公开性也称秘密性,指不为公众所知悉,一旦被公众所知悉,商业秘密就成为了“公开的秘密”,其商业价值就会部分或者全部丧失。答案:D
● 甲.乙两人在同一时间就同样的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况,并提出多种解决这一问题的办法,不可能采用(21)的办法。(21)A.两申请人作为一件申请的共同申请人
B.其中一方放弃权利并从另一方得到适当的补偿 C.两件申请都不授予专利权 D.两件申请都授予专利权 试题解析:
在我国,审批专利遵循的基本原则是“先申请先得”原则,即对于同样的发明创造,谁先申请专利,专利权就授予谁。专利法第九条规定,两个以上的申请人分别就同样的发明创造申请专利的,专利权授予最先申请的。当有二者在同一时间就同样的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况可以将两申请人作为一件申请的共同申请人,或其中一方放弃权利并从另一方得到适当的补尝,或两件申请都不授予专利权。但专利权的的授予只能给一个人。答案:D
● 《计算机软件产品开发文件编制指南》(GB8567-88)是(22)标准
(22)A.强制性国家
B.推荐性国家
C.强制性行业
D.推荐性行业 试题解析:
国家技术监督局1990年发布的《国家标准管理办法》第四条规定:国家标准的代号由大写汉语拼音字母构成。
强制性国家标准的代号为GB,推荐性国家标准的代号为GB/T。答案:A
● 虚拟存储管理系统的基础是程序的(23)理论,这个理论的基本含义是指程序执行时往往会不均匀地访问主存储器单元。根据这个理论,Denning提出了工作集理论。工作集是进程运行时被频繁地访问的页面集合。在进程运行时,如果它的工作集页面都在(24)内,能够使该进程有效地运行,否则会出现频繁的页面调入/调出现象。(23)A.全局性
B.局部性
C.时间全局性
D.空间全局性(24)A.主存储器
B.虚拟存储器
C.辅助存储器
D.U盘 试题解析:
常识。
答案:(23)B(24)A
● 在UNIX操作系统中,若用户键入的命令参数的个数为1时,执行cat$1命令;若用户键入的命令参数的个数为2时,执行cat>>$2<$1命令。请将下面所示的Shell程序的空缺部分补齐。case(25)in 1)cat $1 2)cat>>$2<$1 *)echo ‘default...’ case(25)A.$$
B.$@
C.$#
D.$* 试题解析:
$$表示当前命令的进程标识数。
$#表示位置参数的个数,不包括命令名。$*表示所有位置参量,即相当于$1, $2, „。
$@与$*基本相同,但当用双引号转义时,” $@”还是能分解成多个参数,但” $*”则合并成一个参数。答案:C
● 设信道的码元速率为300波特,采用4相DPSK调制,则信道的数据速率为(26)b/s.(26)A.300
B.600
C.800
D.1000 试题解析:
4相意味着信号每次发生变化可以传输2个比特,因此数据速率=300*2=600。答案:B
● 光纤通信中使用的复用方式是(27)。EI载波把32个信道按(28)方式复用在一条2.048Mb/s的高速信道上,每条话音信道的数据速率是(29)。
(27)A.时分多路
B.空分多路
C.波分多路
D.频分多路(28)A.时分多路
B.空分多路
C.波分多路
D.频分多路(29)A.56Kb/s
B.64Kb/s
C.128Kb/s
D.512Kb/s 试题解析:
常识。
答案:(27)C(28)A(29)B
● 用户A与用户B通过卫星链路通信时,传播延迟为270ms,假设数据速率是64Kb/s,帧长4000bit,若采用停等流控协议通信,则最大链路利用率为(30);若采用后退N帧ARQ协议通信,发送窗口为8,则最大链路利用率可以达到(31)。
(30)A.0.104
B.0.116
C.0.188
D.0.231(31)A.0.416
B.0.464
C.0.752
D.0.832 试题解析:
停等协议是一种简单的流控制技术。接收方每接收一帧都会发送一个确认帧。发送方在收到确认帧之后再发送第二个数据帧。在停等协议控制下,实际传输的有效数据为4000bit,所以最大链路利用率为(4000/64000)/(4000/64000+0.27×2)=0.104。
后退N 帧 ARQ协议具有“推倒重来”的特征,即当出错时要向回走N个帧,然后再开始重传。发送窗口为8时,发送8个最大帧的发送时间=8*4k/64k=0.5秒。信号一来一回的传输延迟=0.27*2=0.54秒。显然,8个帧发送出去时,回应帧还没有传送到用户A。
在最佳情况(数据传输没有出错)下,用户A只要收到第一个回应帧,就可以发送第9帧。因此最大链路利用率应该这么算:用户发送8帧的总时间/(第一帧从开始发送到A收到回应帧的时间)。第一帧从开始发送到A收到回应帧的时间=帧的发送时间+往返传输延迟=4k/64K+0.27*2=0.6025秒。所以最大链路利用率=8*4k/64k/0.6025=0.830。这个结果与答案D的0.832比较相近,但还是不太一样。
(为何标准答案为D,原因不详)
(检查过《网络工程师教程(第2版)》,发觉本考题的答案符合该书的计算方法。不过,我本人认为该书的计算方法是有问题的。)答案:(30)A(31)D
● HDLC是一种(32)协议。
(32)A.面向比特的同步链路控制
B.面向字节计数的异步链路控制 C.面向字符的同步链路控制
D.面向比特流的异步链路控制 试题解析:
常识。答案:A
● 帧中继网络没有采用流量控制机制,只有拥塞控制功能。采用显式信令控制时,如果LAP-D帧中的FECN比特置1,则表示(33)。
(33)A.在帧的传送方向上出现了拥塞 B.在与帧传送相反的方向上出现了拥塞 C.在两个传送方向上同时出现了拥塞 D.没有出现拥塞 试题解析:
FECN(Forward Explicit Congestion Notification,前向显式拥塞通知):当一台帧中继交换机意识到网络上发生拥塞的时候,会向目的设备发送FECN分组,此时FECN比特置为1,告知网络上发生了拥塞。
BECN(Backward Explicit Congestion Notification,后向显式拥塞通知):当一台帧中继交换机意识到网络上发生拥塞的时候,会向源路由器发送BECN分组,此时BECN比特置为 1,指示路由器降低分组的发送速率。如果路由器在当前的时间间隔内接收到任何BECN,它会按照25%的比例降低分组的发送速率。所以A是正确的。答案:A
● ATM网络采用了许多通信量管理技术以避免拥塞的出现,其中(34)是防止网络过载的第一道防线。
(34)A.连接许可
B.选择性信元丢弃
C.通信量整型
D.使用参数控制 试题解析:
选择性信元丢弃,通信量整型,使用参数控制都在连接以后所采取的方法,连接许可是最先,最有效的方法。所以A是正确的。答案:A
● IP交换是一种利用交换硬件快速传送IP分组的技术。一台IP交换机由(35)三部分组成。IP交换机初始化后为每一个物理连接建立一个默认的(36),相邻的IP交换机通过这些默认通信交换路由信息和数据分组,为了进行第三层路由选择,IP交换控制器必须根据(37)等信息对网络数据流进行分类并加上数据流描述符。(35)A.ATM交换模块、IP交换控制器和交换机管理协议 B.RF交换模块、IP交换控制器和路由器管理协议 C.X.25交换模块、IP交换控制器和交换机管理协议 D.IPX交换模块、IP交换控制器和路由器管理协议
(36)A.帧中继交换通道 B.ATM交换通道 C.X.25交换通道 D.IPX交换通道(37)A.源和目标IP地址.MAC地址
B.源IP地址.ATM VPI/VCI C.目标IP地址.TCP/UDP端口号 D.源和目标IP地址.TCP/UDP端口号 试题解析:
如果知道IP交换是与ATM有关系的话,那么就不会答错了。答案:(35)A(36)B(37)D
● IETF定义的多协议标记交换(MPLS)是一种第三层交换技术,MPLS网络由(38)组成,负责为网络流添加/删除标记的是(39)。
(38)A.标记交换路由器和标记边缘路由器 B.标记分发路由器和标记边缘路由器 C.标记分发路由器和标记传送路由器 D.标记传送路由器和标记交换路由器(39)A.标记分发路由器 B.标记边缘路由器 C.标记交换路由器 D.标记传送路由器 试题解析:
MPLS网络由标记交换路由器和标记边缘路由器组成,两种设备都通过标记分发协议给标准路由协议生成的路由表赋予标记信息并发布出去,负责为网络流添加/删除标记的是标记边缘路由器。
答案:(38)A(39)B
● DHCP协议的功能是(40)。在Linux中提供DHCP服务的程序是(41);DHCP服务将主机的MAC地址和IP地址绑定在一起的方法是在(42)文件中添加“host主机名{hardware Ethernetxx xx.xx.xx.xx.xx fixed-address 192.168.0.9}”配置项;创建DHCP租用文件的命令是(43);通过运行(44)命令可以设置在操作系统启动时自动运行DHCP服务。
(40)A.为客户自动进行注册
B.为客户机自动配置IP地址 C.使DNS名字自动登录
D.为WINS提供路由(41)A./etc/networks/dhcpd
B./usr/sbin/dhcp C./etc/networks/dhcp D./usr/sbin/dhcpd(42)A./etc/dhcpd.conf
B./etc/dhcp.conf C./networks/dhcpd.conf
D./networks/dhcp.conf(43)A.touch /var/state/dhcp/dhcpd.leases B.address /var/state/dhcp/dhcpd.leases C.nat /var/state/dhcp/dhcp.leases D.resolve /var/state/dhcp/dhcp.leases(44)A.ipconfig
B.touch
C.reboot
D.chkconfig 试题解析:
DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)主要用于为网络上的主机动态分配IP地址并设置相关网络参数,从而减少网络管理员手工分配IP地址的工作量,并在一定程度上减缓IP紧缺的问题。
/usr/sbin/dhcpd 是Linux上执行DHCP服务的程序,/etc/dhcpd.conf是dhcpd最关键的配置文件。通过设置/etc/dhcpd.conf文件,可以设置租用时间限制、子网相关信息以及域名等,将主机的MAC地址和IP地址绑定在一起。
用touch /var/state/dhcp/dhcp.leases命令可以产生一个DHCP的租用文件。
chkconfig 有五项功能:添加服务,删除服务,列表服务,改变启动信息以及检查特定服务的启动状态。通过运行chkconfig命令可以设置在操作系统启动时自动运行DHCP服务。答案:(40)B(41)D(42)A(43)A(44)D
● 在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是(45)。
(45)A.用户发送口令,由通信对方指定共享密钥 B.用户发送口令,由智能卡产生解密密钥 C.用户从KDC获取会话密钥 D.用户从CA获取数字证书 试题解析:
口令明码发送,当然做不安全。答案:A
● 数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行(46);同时每个用户还有一个公钥,用于(47)。X.509标准规定,数字证书由(48)发放,将其放入公共目录中,以供用户访问。X.509数字证书中的签名字段是指(49)。如果用户UA从A地的发证机构取得了证书,用户UB从B地的发证机构取得了证书,那么(50)。(46)A.解密和验证
B.解密和签名
C.加密和签名
D.加密和验证(47)A.解密和验证
B.解密和签名
C.加密和签名
D.加密和验证(48)A.密钥分发中心 B.证书授权中心 C.国际电信联盟 D.当地政府(49)A.用户对自己证书的签名
B.用户对发送报文的签名 C.发证机构对用户证书的签名
D.发证机构对发送报文的签名(50)A.UA可使用自己的证书直接与UB进行安全通信 B.UA通过一个证书链可以与UB进行安全通信
C.UA和UB还须向对方的发证机构申请证书,才能进行安全通信 D.UA和UB都要向国家发证机构申请证书,才能进行安全通信 试题解析:
私钥用于解密和签名,公钥用于加密和验证。
数字证书由CA发送。
X.509数字证书中的签名字段是指发证机构对用户证书的签名。
来自不同CA的用户如果需要进行验证的话,需要通过CA之间的证书链进行。答案:(46)B(47)D(48)B(49)C(50)B
● 下面有关NTFS文件系统优点的描述中,(51)是不正确的。要把FAT32分区转换为NTFS分区,并且保留原分区中的所有文件,不可行的方法是(52)。
(51)A.NTFS可自动地修复磁盘错误
B.NTFS可防止未授权用户访问文件 C.NTFS没有磁盘空间限制
D.NTFS支持文件压缩功能
(52)A.利用磁盘分区管理软件同时实现FAT32到NTFS的无损转换和文件拷贝 B.先把FAT32分区格式化为NTFS分区,再把盘上的文件转换为NTFS文件 C.先把分区中的文件拷贝出来,然后把分区格式化为NTFS,再把文件拷回去 D.利用分区转换工具“Convert.exe”将FAT32转换为NTFS并实现文件拷贝 试题解析:
常识。
答案:(51)C(52)B
● 在Windows2000操作系统中,配置IP地址的命令是(53)。若用ping命令来测试本机是否安装了TCP/IP协议,则正确的命令是(54)。如果要列出本机当前建立的连接,可以使用的命令是(55)。
(53)A.winipcfg B.ipconfig C.ipcfg
D.winipconfig(54)A.ping 127.0.0.0 B.ping 127.0.0.1 C.ping 127.0.1.1 D.ping 127.1.1.1(55)A.netstat –s B.netstat –o C.netstat-a D.netstat-r 试题解析:
常识。
答案:(53)B(54)B(55)C
● 以太网交换机根据(56)转发数据包。访问交换机的方式有多种,配置一台新的交换机时可以(57)进行访问。在键入交换机命令时可使用缩写形式,在Switch#模式下,如果键入con,则表示(58)。
(56)A.IP地址
B.MAC地址
C.LLC地址
D.PORT地址(57)A.通过微机的串口连接交换机的控制台端口 B.通过Telnet程序远程访问交换机 C.通过浏览器访问指定IP地址的交换机 D.通过运行SNMP协议的网管软件访问交换机
(58)A.connect
B.control
C.configure
D.confirm 试题解析:
常识。
Con是configure的缩写。
答案:(56)B(57)A(58)C
● 在缺省配置的情况下,交换机的所有端口(59)。连接在不同交换机上的,属于同一VLAN的数据帧必须通过(60)传输。
(59)A.处于直通状态 B.属于同一VLAN C.属于不同VLAN D.地址都相同
(60)A.服务器
B.路由器
C.Backbone链路
D.Trunk链路 试题解析:
在缺省配置的情况下,交换机的所有端口属于VLAN1,属于同一VLAN的数据帧必须通过Trunk链路传输。
答案:(59)B(60)D
● 以太网100BASE-TX标准规定的传输介质是(61)。
(61)A.3类UTP
B.5类UTP
C.单模光纤
D.多模光纤 试题解析:
100BaseTx中的“T”表明100BaseTx以太网所使用的传输介质是双绞线(Twisted Pair),所以可以排除选项C和D。100BaseTx采用4B/5B编码法,为达到100Mbps的传输速率,要求介质带宽达到125MHz。而3类 UTP的带宽只有20MHz,所以A也是不正确的。答案:(61)B
● 许多网络通信需要进行组播,以下选项中不采用组播协议的应用是(62)。在IPv4中把(63)类地址作为组播地址。
(62)A.VOD
B.Netmeeting
C.CSCW
D.FTP(63)A.A
B.B
C.D
D.E 试题解析:
常识。
答案:(62)D(63)C
● 将双绞线制作成交叉线(一端按EIA/TIA 568A线序,另一端按EIA/TIA 568B线序),该双绞线连接的两个设备可为(64)。
(64)A.网卡与网卡
B.网卡与交换机
C.网卡与集线器
D.交换机的以太口与下一级交换机的UPLINK口 试题解析:
交叉线用于连接相同的设备。答案:(64)A
● 以下不属于中间件技术的是(65)。
(65)A.Java RMI
B.CORBA
C.DCOM
D.Java Applet 试题解析: Java RMI(Remote Method Invocation,远程过程调用)、CORBA(Common Object Request Broker Architecture,公共对象请求代理体系结构)和DCOM(Distributed Components Object Model,分布式组件对象模型)都属于分布式对象技术,是分布式对象中间件的基础通信技术。而Java Applet只是浏览器客户端的动态网页技术,与中间件无关。答案:(65)D
● Networks can be interconnected by different devices.In the physical layer, networks can be connected by(66)or hubs, which just move the bits from one network to an identical network.One layer up we find bridges and switches, which operate at data link layer.They can accept(67), examine the MAC address, and forward the frames to a different network while doing minor protocol translation in the process.In the network layer, we have routers that can connect two networks, If two networks have(68)network layer, the router may be able to translate between the packer formats.In the transport layer we find transport gateway, which can interface between two transport connections.Finally, in the application layer, application gateways translate message(69).As an example, gateways between Internet e-mail and X.400 e-mail must(70)the e-mail message and change various header fields.(66)A.repeaters B.relays C.connectors D.modems(67)A.frames B.packets C.packages D.cells(68)A.special B.dependent C.similar D.dissimilar(69)A.syntax B.semantics C.language D.format(70)A.analyze B.parse C.delete D.create 试题解析:
学好英语,一切都很简单。
答案:(66)A(67)A(68)D(69)B(70)B
● The purpose of the requirements definition phase is to produce a clear, complete, consistent, and testable(71)of the technical requirements for the software product.During the requirements definition phase, the requirements definition team uses an iterative process to expand a broad statement of the system requirements into a complete and detailed specification of each function that the software must perform and each(72)that it must meet.The starting point is usually a set of high-level requirements from the(73)that describe the project or problem.In either case, the requirements definition team formulates an overall concept for the system and then defines(74)showing how the system will be operated, publishes the system and operations concept document, and conducts a system concept review(SCR).Following the SCR, the team derives(75)requirements for the system from the high level requirements and the system and operations concept.Using structured or object-oriented analysis, the team specifies the software functions and algorithms needed to satisfy each detailed requirement.(71)A.function B.definition C.specification D.statement(72)A.criterion B.standard C.model D.system(73)A.producer B.customer C.programmer D.analyser(74)A.rules B.principles C.scenarios D.scenes(75)A.detailed B.outlined C.total D.complete 试题解析:
学好英语,一切都很简单。
答案:(71)C(72)A(73)B(74)C(75)A
第五篇:2013年下半年网络工程师上午题答案
2013年下半年软考网络工程师上午题答案(完整网友版)
以下资料全国最大软考培训机构希赛教育编辑整理,如有转载注明消息来源。
此答案由网友提供,仅供交流参考!
上午:
1.A(准确)2.B 3.D 4.C 5.A
6.C 7.C 8.B 9.A 10.C
11.A 12.A 16.C 17.A 18.C 19.B 20.D
21.A 22.D 23.C 24.A 25.A
26.B 27.D 28.B 29.B 30.D
31.A 32.C 33.D 34.C 35.C
36.B 37.D 38.C 39.C 40.A
41.D 42.B 43.A 44.C 45.A
46.C 47.D 48.D 49.D 50.B
51.B 52.B 55.A 56.A 57.A(待定)
58.C 59.D 60.D
61.B 62.C 63.C 64.D 65.B
66.D 67.D 68.A 69.C 70.C
71.D 72.A 73.A 74.D 75.B
关于软考成绩查询
软考成绩中级和高级的发布时间是不同的,中级的成绩根据各省的效率,一般是1个月左右,而高级由于是国家阅卷,统一出成绩,而且涉及科目多一些,所以时间比中级要晚半个月到一个月,所以高级的成绩要等考试后1个半月以上。届时希赛教育软考学院将会第一时间更新,敬请关注!