局端之间传送的是PPP帧还是打印机以太网网络端口帧

以下试题来自:
多项选择题下列关于PPPoE的说法正确的是()
A.PPPoE协议将以太网帧封装在ppp报文之内,提供点对点的连接;
B.PPPoE协议分为三个不同阶段:Discovery阶段、Offer阶段和PPPSession阶段;
C.PPPoE与PPP协议不同的是:PPPoE的Discovery阶段建立的是一种Client/Server关系,而PPP建立的是一种对等关系;
D.PPPoE和PPP的协商过程完全不同。
为您推荐的考试题库
您可能感兴趣的试卷
你可能感兴趣的试题
A.MAC地址在每次加电后都会改变
B.MAC地址一般是各个厂家从IEEE购买来得,但也可以自行规定
C.MAC地址一共有6个字节,它们从出厂时就被固化在网卡中
D.MAC地址也称做物理地址,或通常所说的计算机的硬件地址
B.综合业务数字网
D.异步传输模式
E.数字数据网
4.问答题 局域网的安全措施方案应从以下四个方面入手:1.充分利用网络操作系统提供的保密安全措施。2.加强数据库的信息保......5.问答题 1.Console口接终端或运行终端仿真软件的微机;2.AUX口接MODEM,通过电话线与远方的终端或运行终端仿真软件的微机相连;......(window.slotbydup = window.slotbydup || []).push({
id: '4540180',
container: s,
size: '250,200',
display: 'inlay-fix'
热门资料排行
添加成功至
资料评价:
所需积分:0网工历年试题解析(2004下-2011上)_伤城文章网
网工历年试题解析(2004下-2011上)
2004 年下半年 网络工程师 上午试卷● 内存按字节编址,地址从 A4000H 到 CBFFFH,共有 (1) 个字节。若用存储容量为 32K×8bit 的存储芯片 构成该内存,至少需要 (2) 片。 (1)A.80K B.96K C.160K D.192K (2)A.2 B.5 C.8 D.10 试题解析: CBFFFH - A4000H + 1 = 28000H = 160K。 160K / 32K = 5。 答案: (1)C (2)B ● 中断响应时间是指 (3) 。 (3)A.从中断处理开始到中断处理结束所用的时间 B.从发出中断请求到中断处理结束所用的时间 C.从发出中断请求到进入中断处理所用的时间 D.从中断处理结束到再次中断请求的时间 试题解析: 中断处理过程分为两个阶段:中断响应过程和中断服务过程。中断响应时间是中断响应过程所用的时间,即 从发出中断请求到进入中断处理所用的时间。 答案:C ● 若指令流水线把一条指令分为取指、分析和执行三部分,且三部分的时间分别是 t 取指=2ns,t 分析=2ns, t 执行=1ns。则 100 条指令全部执行完毕需 (4) ns。 (4)A.163 B.183 C.193 D.203 试题解析: 100 条指令的执行时间=(2 * 100)+3=203。 答案:D ● 在单指令流多数据流计算机(SIMD)中,各处理单元必须 (5) 。 (5)A.以同步方式,在同一时间内执行不同的指令 B.以同步方式,在同一时间内执行同一条指令 C.以异步方式,在同一时间内执行不同的指令 D.以异步方式,在同一时间内执行同一条指令 试题解析: SIMD(Single Instruction Multiple Datastream,单指令流多数据流) :同一条指令控制多个处理器的运行。在 这种计算机中有多个处理单元,但只有一个控制部件,所有处理单元以同步方式,在同一时刻执行同一条指令, 处理不同的数据。 答案:B ● 单个磁头在向盘片的磁性涂层上写入数据时,是以 (6) 方式写入的。 (6)A.并行 B.并-串行 C.串行 D.串-并行 试题解析: 常识。 答案:C ● 容量为 64 块的 Cache 采用组相联方式映像,字块大小为 128 个字,每 4 块为一组。若主存容量为 4096 块, 且以字编址,那么主存地址应为 (7) 位,主存区号应为 (8)位。1 (7)A.16 B.17 C.18 D.19 (8)A.5 B.6 C.7 D.8 试题解析: 以字编址,字块大小为 128 个字,容量为 4096 块主存,则 128×,主存地址为 19 位; 由于采用组相联方式映像,Cache 容量为 64 块,则主存区数==26,主存区号为 6 位。 答案: (7)D (8)B ● 软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其最相适应的软件开发方法是 (9) 。 (9)A.构件化方法 B.结构化方法 C.面向对象方法 D.快速原型方法 试题解析: 常识。 答案:B ● 下述任务中,不属于软件工程需求分析阶段的是 (10) 。 (10)A.分析软件系统的数据要求 B.确定软件系统的功能需求 C.确定软件系统的性能要求 D.确定软件系统的运行平台 试题解析: 设计阶段才确定软件的运行平台。 答案:D ● 软件设计的主要任务是设计软件的结构、过程和模块,其中软件结构设计的主要任务是要确定 (11) 。 (11)A.模块间的操作细节 B.模块间的相似性 C.模块间的组成关系 D.模块的具体功能 试题解析: 既然是结构设计,当然首要任务是确定模块间的组成关系。 答案:C ● 系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系统进行测试。 (12) 不是系统 测试的内容。 (12)A.路径测试 B.可靠性测试 C.安装测试 D.安全测试 试题解析: 常见的系统测试包括恢复测试、安全测试、强度测试、性能测试、可靠性测试和安装测试等。路径测试是单 元测试的内容。 答案:A ● 项目管理工具中,将网络方法用于工作计划安排的评审和检查的是 (13) 。 (13)A.Gantt 图 B.PERT 网图 C.因果分析图 D.流程图 试题解析: 用网络分析的方法编制的进度计划称为网络图。PERT(Program Evaluation and Review Technique,计划评审 技术)和 CPM(Critical Path Method,关键路径法)都采用了网络图来表示项目的进度安排。 答案:B ● 在结构化分析方法中,数据字典是重要的文档。对加工的描述是数据字典的组成内容之一,常用的加工描述 方法 (14) 。 (14)A.只有结构化语言 B.有结构化语言和判定树 C.有结构化语言、判定树和判定表 D.有判定树和判定表 试题解析:2 结构化分析和设计时,表示软件的模块结构和模块之间关系的图形工具有:层次图、结构图、IPO 图等;表 示程序处理的工具有:流程图、盒图、PAD 图、判定表、判定树和过程设计语言等。 答案:C ● CMM 模型将软件过程的成熟度分为 5 个等级。在 (15) 使用定量分析来不断地改进和管理软件过程。 (15)A.优化级 B.管理级 C.定义级 D.可重复级 试题解析: 优化级的特点是过程的量化反馈和先进的新思想、 新技术促进过程不断改进, 技术和过程的改进改进被作为 常规的业务活动加以计划和管理。 答案:A ● 在面向数据流的设计方法中,一般把数据流图中的数据流划分为 (16) 两种。 (16)A.数据流和事务流 B.变换流和数据流 C.变换流和事务流 D.控制流和事务流 试题解析: 数据流的类型决定映射的方法。数据流有两种类型:变换流和事务流。 答案:C ● (17) 属于第三层 VPN 协议。 (17)A.TCP B.IPsec 试题解析: 常识。 答案:BC.PPPOED.SSL● 下图所示的防火墙结构属于 (18) 。 (18)A.简单的双宿主主机结构 C.带有屏蔽路由器的单网段防火墙结构B.单 DMZ 防火墙结构 D.双 DMZ 防火墙结构试题解析: 图中的虚线中,屏蔽路由器和双宿主堡垒主机之间为 DMZ 区域。DMZ 是在 Internet 和内部网之间的小型的 独立的网络,这种布置阻止了任何直接流入子网或者 DMZ 的流量。 答案:B● 电子商务交易必须具备抗抵赖性,目的在于防止 (19) 。 (19)A.一个实体假装成另一个实体 B.参与此交易的一方否认曾经发生过此次交易 C.他人对数据进行非授权的修改、破坏 D.信息从被监视的通信过程中泄漏出去 试题解析: 常识。 答案:B ● 知识产权一般都具有法定的保护期限,一旦保护期限届满,权利将自行终止,成为社会公众可以自由使用的 知识。 (20) 权受法律保护的期限是不确定的,一旦为公众所知悉,即成为公众可以自由使用的知识。 (20)A.发明专利 B.商标 C.作品发表 D.商业秘密 试题解析: 我国专利法规定发明专利权的保护期限为 20 年, 实用新型专利权和外观设计专利权的保护期限为 10 年, 均3 自申请日起计算。而商业秘密受法律保护的期限是不确定的,该秘密一旦为公众所知悉,即成为公众可以自由使 用的知识。这是由于商业信息必须具备四大条件才能构成商业秘密,即新颖性、未公开性、实用性和保密性。其 中,未公开性也称秘密性,指不为公众所知悉,一旦被公众所知悉,商业秘密就成为了“公开的秘密” ,其商业 价值就会部分或者全部丧失。 答案:D ● 甲.乙两人在同一时间就同样的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况,并提出 多种解决这一问题的办法,不可能采用 (21) 的办法。 (21)A.两申请人作为一件申请的共同申请人 B.其中一方放弃权利并从另一方得到适当的补偿 C.两件申请都不授予专利权 D.两件申请都授予专利权 试题解析: 在我国,审批专利遵循的基本原则是“先申请先得”原则,即对于同样的发明创造,谁先申请专利,专利权 就授予谁。专利法第九条规定,两个以上的申请人分别就同样的发明创造申请专利的,专利权授予最先申请的。 当有二者在同一时间就同样的发明创造提交了专利申请, 专利局将分别向各申请人通报有关情况可以将两申请人 作为一件申请的共同申请人,或其中一方放弃权利并从另一方得到适当的补尝,或两件申请都不授予专利权。但专 利权的的授予只能给一个人。 答案:D ● 《计算机软件产品开发文件编制指南》 (GB8567-88)是 (22) 标准 (22)A.强制性国家 B.推荐性国家 C.强制性行业 D.推荐性行业 试题解析: 国家技术监督局 1990 年发布的《国家标准管理办法》第四条规定:国家标准的代号由大写汉语拼音字母构 成。 强制性国家标准的代号为 GB,推荐性国家标准的代号为 GB/T。 答案:A ● 虚拟存储管理系统的基础是程序的 (23) 理论,这个理论的基本含义是指程序执行时往往会不均匀地访问 主存储器单元。根据这个理论,Denning 提出了工作集理论。工作集是进程运行时被频繁地访问的页面集合。在 进程运行时,如果它的工作集页面都在 (24) 内,能够使该进程有效地运行,否则会出现频繁的页面调入/调 出现象。 (23)A.全局性 B.局部性 C.时间全局性 D.空间全局性 (24)A.主存储器 B.虚拟存储器 C.辅助存储器 D.U 盘 试题解析: 常识。 答案: (23)B (24)A ● 在 UNIX 操作系统中,若用户键入的命令参数的个数为 1 时,执行 cat$1 命令;若用户键入的命令参数的个 数为 2 时,执行 cat&&$2&$1 命令。请将下面所示的 Shell 程序的空缺部分补齐。 case (25) in 1)cat $1 2)cat&&$2&$1 *)echo ‘default...’ case (25)A.$$ B.$@ C.$# D.$* 试题解析: $$表示当前命令的进程标识数。4 $#表示位置参数的个数,不包括命令名。 $*表示所有位置参量,即相当于$1, $2, ?。 $@与$*基本相同,但当用双引号转义时, $@”还是能分解成多个参数,但” $*”则合并成一个参数。 ” 答案:C ● 设信道的码元速率为 300 波特,采用 4 相 DPSK 调制,则信道的数据速率为 (26) b/s. (26)A.300 B.600 C.800 D.1000 试题解析: 4 相意味着信号每次发生变化可以传输 2 个比特,因此数据速率=300*2=600。 答案:B ● 光纤通信中使用的复用方式是 (27) 。EI 载波把 32 个信道按 (28) 方式复用在一条 2.048Mb/s 的高速 信道上,每条话音信道的数据速率是 (29) 。 (27)A.时分多路 B.空分多路 C.波分多路 D.频分多路 (28)A.时分多路 B.空分多路 C.波分多路 D.频分多路 (29)A.56Kb/s B.64Kb/s C.128Kb/s D.512Kb/s 试题解析: 常识。 答案: (27)C (28)A (29)B ● 用户 A 与用户 B 通过卫星链路通信时,传播延迟为 270ms,假设数据速率是 64Kb/s,帧长 4000bit,若采用 停等流控协议通信,则最大链路利用率为 (30) ;若采用后退 N 帧 ARQ 协议通信,发送窗口为 8,则最大链 路利用率可以达到 (31) 。 (30)A.0.104 B.0.116 C.0.188 D.0.231 (31)A.0.416 B.0.464 C.0.752 D.0.832 试题解析: 停等协议是一种简单的流控制技术。 接收方每接收一帧都会发送一个确认帧。 发送方在收到确认帧之后再发 送第二个数据帧。在停等协议控制下,实际传输的有效数据为 4000bit,所以最大链路利用率为()/ (+0.27×2)=0.104。 后退 N 帧 ARQ 协议具有“推倒重来”的特征,即当出错时要向回走 N 个帧,然后再开始重传。发送窗口为 8 时,发送 8 个最大帧的发送时间=8*4k/64k=0.5 秒。信号一来一回的传输延迟=0.27*2=0.54 秒。显然,8 个帧发 送出去时,回应帧还没有传送到用户 A。 在最佳情况(数据传输没有出错)下,用户 A 只要收到第一个回应帧,就可以发送第 9 帧。因此最大链路利 用率应该这么算:用户发送 8 帧的总时间/(第一帧从开始发送到 A 收到回应帧的时间) 。第一帧从开始发送到 A 收 到 回 应 帧 的 时 间 = 帧 的 发 送 时 间 + 往 返 传 输 延 迟 =4k/64K+0.27*2=0.6025 秒 。 所 以 最 大 链 路 利 用 率 =8*4k/64k/0.。这个结果与答案 D 的 0.832 比较相近,但还是不太一样。 (为何标准答案为 D,原因不详) (检查过《网络工程师教程(第 2 版),发觉本考题的答案符合该书的计算方法。不过,我本人认为该书的计算 》 方法是有问题的。 ) 答案: (30)A (31)D ● HDLC 是一种 (32) 协议。 (32)A.面向比特的同步链路控制 C.面向字符的同步链路控制 试题解析: 常识。 答案:A ●B.面向字节计数的异步链路控制 D.面向比特流的异步链路控制帧中继网络没有采用流量控制机制,只有拥塞控制功能。采用显式信令控制时,如果 LAP-D 帧中的 FECN 比5 特置 1,则表示 (33) 。 (33)A.在帧的传送方向上出现了拥塞 B.在与帧传送相反的方向上出现了拥塞 C.在两个传送方向上同时出现了拥塞 D.没有出现拥塞 试题解析: FECN(Forward Explicit Congestion Notification,前向显式拥塞通知) :当一台帧中继交换机意识到网络上发生 拥塞的时候,会向目的设备发送 FECN 分组,此时 FECN 比特置为 1,告知网络上发生了拥塞。 BECN(Backward Explicit Congestion Notification,后向显式拥塞通知) :当一台帧中继交换机意识到网络上发生拥 塞的时候,会向源路由器发送 BECN 分组,此时 BECN 比特置为 1,指示路由器降低分组的发送速率。如果路由 器在当前的时间间隔内接收到任何 BECN,它会按照 25%的比例降低分组的发送速率。所以 A 是正确的。 答案:A ● ATM 网络采用了许多通信量管理技术以避免拥塞的出现,其中 (34) 是防止网络过载的第一道防线。 (34)A.连接许可 B.选择性信元丢弃 C.通信量整型 D.使用参数控制 试题解析: 选择性信元丢弃, 通信量整型, 使用参数控制都在连接以后所采取的方法, 连接许可是最先, 最有效的方法。 所以 A 是正确的。 答案:A ● IP 交换是一种利用交换硬件快速传送 IP 分组的技术。一台 IP 交换机由 (35) 三部分组成。IP 交换机初始 化后为每一个物理连接建立一个默认的 (36) ,相邻的 IP 交换机通过这些默认通信交换路由信息和数据分组, 为了进行第三层路由选择,IP 交换控制器必须根据 (37) 等信息对网络数据流进行分类并加上数据流描述符。 (35)A.ATM 交换模块、IP 交换控制器和交换机管理协议 B.RF 交换模块、IP 交换控制器和路由器管理协议 C.X.25 交换模块、IP 交换控制器和交换机管理协议 D.IPX 交换模块、IP 交换控制器和路由器管理协议 (36)A.帧中继交换通道 B.ATM 交换通道 C.X.25 交换通道 D.IPX 交换通道 (37)A.源和目标 IP 地址.MAC 地址 B.源 IP 地址.ATM VPI/VCI C.目标 IP 地址.TCP/UDP 端口号 D.源和目标 IP 地址.TCP/UDP 端口号 试题解析: 如果知道 IP 交换是与 ATM 有关系的话,那么就不会答错了。 答案: (35)A (36)B (37)D ● IETF 定义的多协议标记交换(MPLS)是一种第三层交换技术,MPLS 网络由 (38) 组成,负责为网络流添 加/删除标记的是 (39) 。 (38)A.标记交换路由器和标记边缘路由器 B.标记分发路由器和标记边缘路由器 C.标记分发路由器和标记传送路由器 D.标记传送路由器和标记交换路由器 (39)A.标记分发路由器 B.标记边缘路由器 C.标记交换路由器 D.标记传送路由器 试题解析: MPLS 网络由标记交换路由器和标记边缘路由器组成,两种设备都通过标记分发协议给标准路由协议生成的 路由表赋予标记信息并发布出去,负责为网络流添加/删除标记的是标记边缘路由器。 答案: (38)A (39)B ● DHCP 协议的功能是 (40) 。在 Linux 中提供 DHCP 服务的程序是 (41) ;DHCP 服务将主机的 MAC 地址 和 IP 地址绑定在一起的方法是在 (42) 文件中添加 “host 主机名{hardware Ethernetxx xx.xx.xx.xx.xx fixed-address 192.168.0.9}”配置项;创建 DHCP 租用文件的命令是 (43) ;通过运行 (44) 命令可以设置在操作系统启动 时自动运行 DHCP 服务。 (40)A.为客户自动进行注册 B.为客户机自动配置 IP 地址6 C.使 DNS 名字自动登录 D.为 WINS 提供路由 (41)A./etc/networks/dhcpd B./usr/sbin/dhcp C./etc/networks/dhcp D./usr/sbin/dhcpd (42)A./etc/dhcpd.conf B./etc/dhcp.conf C./networks/dhcpd.conf D./networks/dhcp.conf (43)A.touch /var/state/dhcp/dhcpd.leases B.address /var/state/dhcp/dhcpd.leases C.nat /var/state/dhcp/dhcp.leases D.resolve /var/state/dhcp/dhcp.leases (44)A.ipconfig B.touch C.reboot D.chkconfig 试题解析: DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)主要用于为网络上的主机动态分配 IP 地址 并设置相关网络参数,从而减少网络管理员手工分配 IP 地址的工作量,并在一定程度上减缓 IP 紧缺的问题。 /usr/sbin/dhcpd 是 Linux 上执行 DHCP 服务的程序,/etc/dhcpd.conf 是 dhcpd 最关键的配置文件。通过设置 /etc/dhcpd.conf 文件,可以设置租用时间限制、子网相关信息以及域名等,将主机的 MAC 地址和 IP 地址绑定在 一起。 用 touch /var/state/dhcp/dhcp.leases 命令可以产生一个 DHCP 的租用文件。 chkconfig 有五项功能:添加服务,删除服务,列表服务,改变启动信息以及检查特定服务的启动状态。通 过运行 chkconfig 命令可以设置在操作系统启动时自动运行 DHCP 服务。 答案: (40)B (41)D (42)A (43)A (44)D ● 在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是 (45) 。 (45)A.用户发送口令,由通信对方指定共享密钥 B.用户发送口令,由智能卡产生解密密钥 C.用户从 KDC 获取会话密钥 D.用户从 CA 获取数字证书 试题解析: 口令明码发送,当然做不安全。 答案:A ● 数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行 (46) ;同时每个用户还有一个 公钥,用于 (47) 。X.509 标准规定,数字证书由 (48) 发放,将其放入公共目录中,以供用户访问。X.509 数字证书中的签名字段是指 (49) 。如果用户 UA 从 A 地的发证机构取得了证书,用户 UB 从 B 地的发证机构 取得了证书,那么 (50) 。 (46)A.解密和验证 B.解密和签名 C.加密和签名 D.加密和验证 (47)A.解密和验证 B.解密和签名 C.加密和签名 D.加密和验证 (48)A.密钥分发中心 B.证书授权中心 C.国际电信联盟 D.当地政府 (49)A.用户对自己证书的签名 B.用户对发送报文的签名 C.发证机构对用户证书的签名 D.发证机构对发送报文的签名 (50)A.UA 可使用自己的证书直接与 UB 进行安全通信 B.UA 通过一个证书链可以与 UB 进行安全通信 C.UA 和 UB 还须向对方的发证机构申请证书,才能进行安全通信 D.UA 和 UB 都要向国家发证机构申请证书,才能进行安全通信 试题解析: 私钥用于解密和签名,公钥用于加密和验证。 数字证书由 CA 发送。 X.509 数字证书中的签名字段是指发证机构对用户证书的签名。 来自不同 CA 的用户如果需要进行验证的话,需要通过 CA 之间的证书链进行。7 答案: (46)B(47)D(48)B(49)C(50)B● 下面有关 NTFS 文件系统优点的描述中, (51) 是不正确的。要把 FAT32 分区转换为 NTFS 分区,并且保留 原分区中的所有文件,不可行的方法是 (52) 。 (51)A.NTFS 可自动地修复磁盘错误 B.NTFS 可防止未授权用户访问文件 C.NTFS 没有磁盘空间限制 D.NTFS 支持文件压缩功能 (52)A.利用磁盘分区管理软件同时实现 FAT32 到 NTFS 的无损转换和文件拷贝 B.先把 FAT32 分区格式化为 NTFS 分区,再把盘上的文件转换为 NTFS 文件 C.先把分区中的文件拷贝出来,然后把分区格式化为 NTFS,再把文件拷回去 D.利用分区转换工具“Convert.exe”将 FAT32 转换为 NTFS 并实现文件拷贝 试题解析: 常识。 答案: (51)C (52)B ● 在 Windows2000 操作系统中,配置 IP 地址的命令是 (53) 。若用 ping 命令来测试本机是否安装了 TCP/IP 协议,则正确的命令是 (54) 。如果要列出本机当前建立的连接,可以使用的命令是 (55) 。 (53)A.winipcfg B.ipconfig C.ipcfg D.winipconfig (54)A.ping 127.0.0.0 B.ping 127.0.0.1 C.ping 127.0.1.1 D.ping 127.1.1.1 (55)A.netstat Cs B.netstat Co C.netstat-a D.netstat -r 试题解析: 常识。 答案: (53)B (54)B (55)C ● 以太网交换机根据 (56) 转发数据包。访问交换机的方式有多种,配置一台新的交换机时可以 (57) 进 行访问。在键入交换机命令时可使用缩写形式,在 Switch#模式下,如果键入 con,则表示 (58) 。 (56)A.IP 地址 B.MAC 地址 C.LLC 地址 D.PORT 地址 (57)A.通过微机的串口连接交换机的控制台端口 B.通过 Telnet 程序远程访问交换机 C.通过浏览器访问指定 IP 地址的交换机 D.通过运行 SNMP 协议的网管软件访问交换机 (58)A.connect B.control C.configure D.confirm 试题解析: 常识。 Con 是 configure 的缩写。 答案: (56)B (57)A (58)C ● 在缺省配置的情况下,交换机的所有端口 (59) 。连接在不同交换机上的,属于同一 VLAN 的数据帧必须 通过 (60) 传输。 (59)A.处于直通状态 B.属于同一 VLAN C.属于不同 VLAN D.地址都相同 (60)A.服务器 B.路由器 C.Backbone 链路 D.Trunk 链路 试题解析: 在缺省配置的情况下,交换机的所有端口属于 VLAN1,属于同一 VLAN 的数据帧必须通过 Trunk 链路传输。 答案: (59)B (60)D ● 以太网 100BASE-TX 标准规定的传输介质是 (61) 。 (61)A.3 类 UTP B.5 类 UTP C.单模光纤 试题解析:8D.多模光纤 100BaseTx 中的“T”表明 100BaseTx 以太网所使用的传输介质是双绞线(Twisted Pair) ,所以可以排除选项 C 和 D。100BaseTx 采用 4B/5B 编码法,为达到 100Mbps 的传输速率,要求介质带宽达到 125MHz。而 3 类 UTP 的 带宽只有 20MHz,所以 A 也是不正确的。 答案: (61)B ● 许多网络通信需要进行组播,以下选项中不采用组播协议的应用是 (62) 。在 IPv4 中把(63)类地址作 为组播地址。 (62)A.VOD B.Netmeeting C.CSCW D.FTP (63)A.A B.B C.D D.E 试题解析: 常识。 答案: (62)D (63)C ● 将双绞线制作成交叉线(一端按 EIA/TIA 568A 线序,另一端按 EIA/TIA 568B 线序) ,该双绞线连接的两个设 备可为 (64) 。 (64)A.网卡与网卡 B.网卡与交换机 C.网卡与集线器 D.交换机的以太口与下一级交换机的 UPLINK 口 试题解析: 交叉线用于连接相同的设备。 答案: (64)A ● 以下不属于中间件技术的是 (65) 。 (65)A.Java RMI B.CORBA C.DCOM D.Java Applet 试题解析: Java RMI(Remote Method Invocation,远程过程调用) 、CORBA(Common Object Request Broker Architecture, 公共对象请求代理体系结构)和 DCOM(Distributed Components Object Model,分布式组件对象模型)都属于分 布式对象技术,是分布式对象中间件的基础通信技术。而 Java Applet 只是浏览器客户端的动态网页技术,与中 间件无关。 答案: (65)D ● Networks can be interconnected by different devices.In the physical layer, networks can be connected by (66) or hubs, which just move the bits from one network to an identical network. One layer up we find bridges and switches, which operate at data link layer. They can accept (67) , examine the MAC address, and forward the frames to a different network while doing minor protocol translation in the process. In the network layer, we have routers that can connect two networks, If two networks have (68) network layer, the router may be able to translate between the packer formats. In the transport layer we find transport gateway, which can interface between two transport connections.Finally, in the application layer, application gateways translate message (69) . As an example, gateways between Internet e-mail and X.400 e-mail must (70) the e-mail message and change various header fields. (66)A.repeaters B.relays C.connectors D.modems (67)A.frames B.packets C.packages D.cells (68)A.special B.dependent C.similar D.dissimilar (69)A.syntax B.semantics C.language D.format (70)A.analyze B.parse C.delete D.create 试题解析: 学好英语,一切都很简单。 答案: (66)A (67)A (68)D (69)B (70)B ● The purpose of the requirements definition phase is to produce a clear, complete, consistent, and testable (71)9 of the technical requirements for the software product. During the requirements definition phase, the requirements definition team uses an iterative process to expand a broad statement of the system requirements into a complete and detailed specification of each function that the software must perform and each (72) that it must meet.The starting point is usually a set of high-level requirements from the (73) that describe the project or problem. In either case, the requirements definition team formulates an overall concept for the system and then defines (74) showing how the system will be operated, publishes the system and operations concept document, and conducts a system concept review(SCR). Following the SCR, the team derives (75) requirements for the system from the high level requirements and the system and operations concept. Using structured or object-oriented analysis, the team specifies the software functions and algorithms needed to satisfy each detailed requirement. (71)A.function B.definition (72)A.criterion B.standard (73)A.producer B.customer (74)A.rules B.principles (75)A.detailed B.outlined 试题解析: 学好英语,一切都很简单。 答案: (71)C (72)A (73)B C.specification D.statement C.model D.system C.programmer D.analyser C.scenarios D.scenes C.total D.complete(74)C(75)A2005 年上半年 网络工程师 上午试卷● 在计算机中,最适合进行数字加减运算的数字编码是 (1) ,最适合表示浮点数阶码的数字编码是 (2) (1)A.原码 (2)A.原码 试题解析: 补码的加法和减法是相同的。 移码的正数大于负数,比较方便于阶码的比较。 答案:(1)C (2)D B.反码 B.反码 C 补码 C 补码 D.移码 D.移码● 如果主存容量为 16M 字节,且按字节编址,表示该主存地址至少应需要 (3) 位。 (3)A.16 试题解析:10B.20C.24D.32 16M=2 的 24 次方。 答案:C● 操作数所处的位置,可以决定指令的寻址方式。操作数包含在指令中,寻址方式 (4) ;操作数在寄存器中, 寻址方式为 (5) ;操作数的地址在寄存器中,寻址方式为 (6) 。 (4)A.立即寻址 (5)A.立即寻址 (6)A.相对寻址 试题解析: 操作数作为指令的一部分而直接写在指令中,这种寻址方式称为立即数寻址方式。 指令所要的操作数已存储在某寄存器中, 或把目标操作数存入寄存器, 把在指令中指出所使用寄存器的寻址 方式称为寄存器寻址方式。 操作数在存储器中,操作数的有效地址用 SI、DI、BX 和 BP 四个寄存器之一来指定,称这种寻址方式为寄存 器间接寻址方式。 指令所要的操作数存放在内存中,在指令中直接给出该操作数的有效地址,这种寻址方式为直接寻址方式。 答案:(4)A (5)C (6)D B.直接寻址 B.相对寻址 B.直接寻址 C.寄存器寻址 C.寄存器寻址 C.寄存器寻址 D.寄存器间接寻址 D.寄存器间接寻址 D.寄存器间接寻址● 两个部件的可靠度 R 均为 0.8,由这两个部件串联构成的系统的可靠度为 (7) ;由这两个部件并联构成的 系统的可靠度为 (8) 。 (7)A.0.80 (8)A.0.80 试题解析: 串联的可靠度=R*R=0.64。 并行的可靠度=1-(1-R)(1-R)=1-0.04=0.96 答案:(7)B (8)D B.0.64 B.0.64 C.0.90 C.0.90 D.0.96 D.0.96● 在计算机系统中,构成虚拟存储器 (9) 。 (9)A.只需要一定的硬件资源便可实现 B.只需要一定的软件即可实现 C.既需要软件也需要硬件方可实现 D.既不需要软件也不需要硬件 试题解析: 常识。 答案:C● 两个公司希望通过 Internet 进行安全通信, 保证从信息源到目的地之间的数据传输以密文形式出现, 而且公 司不希望由于在中间节点使用特殊的安全单元而增加开支,最合适的加密方式是 (10) ,使用的会话密钥算法 应该是 (11) 。 (10)A.链路加密 (11)A.RSA B.节点加密 B.RC-5 C.端-端加密 C.MD511D.混合加密 D.ECC 试题解析: 链路加密是在数据链路层加密,通信设备需要安装特殊的安全单元。端-端加密是把加密设备放在网络层 和传输层之间,只加密传输层的数据单元,数据在发送端进行加密,到达接收端才解密,中间节点不参与加解密 过程。 节点加密时, 节点中的数据是以密文形式存在, 但要求在每个节点加装安全单元, 需要公共网络提供配合。 RSA 和 ECC(Elliptic Curves Cryptography,椭圆曲线密码编码学)算法是非对称密钥算法,加密速度慢, 计算量大,不适合用于会话通信。MD5 属于消息摘要算法,RC5 属于分组对称密钥算法。 答案:(10)C (11)B● 我国著作权法中, (12) 系指同一概念。 (12)A.出版权与版权 C.作者权与专有权 试题解析: 广义的著作权,也称为版权,是指文学、艺术和科学作品等创作的作者或传播者对其作品所享有的人身权 和财产权。所以,著作权与版权系指同一概念。 根据《中华人民共和国著作权法》第五十六条的规定,著作权即版权。 答案:B B.著作权与版权 D.发行权与版权● 由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准,称为 (13) 。 (13)A.地方标准 试题解析: 我国的国家标准由国务院标准化行政主管部门制定;行业标准由国务院有关行政主管部门制定;地方标准 由省、自治区和直辖市标准化行政主管部门制定;企业标准由企业自己制定。而信息产业部属于国务院有关行政 主管部门范畴,故由其批准发布的标准属于行业标准。 答案:C B.部门标准 C.行业标准 D.企业标准● 某软件设计师自行将他人使用 C 程序语言开发的控制程序转换为机器语言形式的控制程序, 并固化在芯片中, 该软件设计师的行为 (14) 。 (14)A.不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同 B.不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同 C.不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为 D.构成侵权,因为他不享有原软件作品的著作权 试题解析: 根据《中华人民共和国计算机软件保护条例》的规定,软件著作权人享有翻译权,即将原软件从一种自然语 言文字转换成另一种自然语言文字的权利。未经软件著作权人许可,发表或者登记其软件的行为,构成计算机软 件侵权。 答案:D● 数据存储在磁盘上的会影响 I/O 服务的总时间。假设每磁道划分成 10 个物理块,每块存放 1 个逻辑记录。 逻辑记录 R1,R2,?,R10 存放在同一个磁道上,记录的安排顺序如下表所示:12 物理块 逻辑块1 R12 R23 R34 R45 R56 R67 R78 R89 R910 R10假定磁盘的旋转速度为 20ms/周,磁头当前处在 R1 的开始处。若系统顺序处理这些记录,使用单缓冲区, 每个记录处理时间为 4ms,则处理这 10 个记录的最长时间为 (15) ;若对信息存储进行优化分布后,处理 10 个记录的最少时间为 (16) 。 (15)A.180ms (16)A.40ms 试题解析: 所谓最长时间,就是每次读一条记录都要磁盘旋转一周,而且最后一条记录刚好是转完一圈才读到。最长时 间=20*10+4=204。(前 19 条记录都是在磁盘旋转的过程中处理完的) 如果优化之后,最好的情况就是每处理完一条记录就刚好开始读下一条记录。最少时间=10 条记录的处理时 间+10 条记录的读取时间=10*4+20=60 答案:(15)C (16)B B.200ms B.60ms C.204ms C.100ms D.220ms D.160ms● 页式存储系统的逻辑地址是由页号和页内地址两部分组成。 假定页面的大小为 4K, 地址变换过程如下图所示, 图中逻辑地址用十进制表示。图中有效地址经过变换后,十进制物理地址 a 应为 (17) 。(17)A.33220 试题解析:B.8644C.4548D.2500K+452。(1K=1024),对应物理第 8 块 因此物理地址=8*4K+452=220 答案:A● 下列叙述中,与提高软件可移植性相关的是 (18) 。 (18)A.选择时间效率高的算法 B.尽可能减少注释 C.选择空间效率高的算法 D.尽量用高级语言编写系统中对效率要求不高的部分 试题解析: 常识。 答案:D13 ● 在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为 (19) ;在 新系统全部正式运行前,一部分一部分地代替旧系统的策略称为 (20) 。 (19)A.直接转换 (20)A.直接转换 试题解析: 此题主要考查了新网络运营计划的相关内容。 新旧系统的更换有两个常见的策略:并行和分段。并行策略是指在用户熟悉新的网络系统之前,新旧系统可 以并行使用一段时间,如果新系统运行正常,用户也熟悉了新系统,才将旧系统移除。分段策略是指网络系统的 更换不是一次性, 从头到尾彻底更换, 而是分段进行。 循序渐进地将一些模块更换, 同时进行相应的测试和维护, 直到整个系统更换完毕。 答案:(19)D (20)C B.位置转换 B.位置转换 C.分段转换 C.分段转换 D.并行转换 D.并行转换● 在 OSI 参考模型中,上层协议实体与下层协议实体之回的逻辑接口叫做服务访问点(SAP)。在 Internet 中, 网络层的服务访问点是 (21) 。 (21)A.MAC 地址 试题解析: 此题引用了 ISO OSI/RM 的服务访问点的概念,但问的却是 TCP/IP 参考模型的知识,因为 Internet 使用的 是 TCP/IP 协议。 在 TCP/IP 参考模型中,网络接口层的 SAP 是 MAC 地址;在网际层(也可称为网络层)使用的协议主要是 IP 协议,其 SAP 便是 IP 地址;而传输层使用的主要协议为 TCP 和 UDP,TCP 使用的 SAP 为 TCP 的端口号,UDP 使用 的 SAP 为 UDP 的端口号。 答案:C B.LLC 地址 C.IP 地址 D.端口号● 在 OSI 参考模型中,实现端到端的应答、分组排序和流量控制功能的协议层是 (22) 。 (22)A.数据链路层 试题解析: 此题主要考查了 ISO OSI/RM 体系结构中各层的主要功能。?B.网络层C.传输层D.会话层物理层:物理层主要是设计处理机械的、电气的和过程的接口,以及物理层下的物理传输介质等问 题。?数据链路层: 负责在两个相邻结点间的线路上, 无差错地传送以帧(frame)为单位的数据以及流量控 制信息,即差错控制、流量控制、帧同步。?网络层:主要是确定数据报(packet)从发送方到接收方应该如何选择路由,以及拥塞控制、数据 报的分片与重组。?传输层:负责两个端节点之间的可靠网络通信和流量控制,即面向连接的通信、端到端的流量控制、 差错控制。?会话层:建立、管理和终止应用程序会话和管理表示层实体之间的数据交换。表示层:翻译、加解 密、压缩和解压。?应用层:提供了大量容易理解的协议,允许访问网络资源。14 答案:C● 在 Internet 上有许多协议,下面的选项中能正确表示协议层次关系的是 (23) . (23) A. SNMP UDP IP C. D. POP3 TCP B. SNMP TCP IP POP3 ARPSMTP TCP IP ARP 试题解析:Telnet SSL UDPSNMP TCP IP MACTelnet UDP LLCB:ARP 不是传输层协议,POP3 是基于 TCP 进行传输的。 C:UDP 不是网络层协议,SSL 和 Telnet 是基于 TCP 的。 D:IP 是位于 LLC 之上的,LLC 是位于 MAC 之上的,Telnet 是基于 TCP 的。 答案:A● 10 个 9.6Kb/s 的信道按时分多路复用在一条线路上传输,如果忽略控制开销,在同步 TDM 情况下,复用线 路的带宽应该是 (24) ; 在统计 TDM 情况下, 假定每个子信道具有 30%的时间忙, 复用线路的控制开销为 10%, 那么复用线路的带宽应该是 (25) 。 (24)A.32Kb/s (25)A.32Kb/s 试题解析: 时分多路复用将使用信道的时间分成一个个的时间片(时隙),按一定规则将这些时间片分配给各路信号, 每一路信号只能在自己的时间片内独占信道进行传输, 不能占用别人的时间片。 即如果某个时间片的用户不使用 该信道,也只能保持空闲。10 个 9.6KB/s 的信道,合并起来带宽就是 96Kb/s。 统计 TDM 是一种改进的时分复用, 其特征在于每一路信号不是固定分配时间片, 而是根据用户的实际需要动 态分配,也就是当用户有需要时才分配。当用户暂停发送数据时,信道空闲,则分配给其他用户使用。采用统计 TDM 可以提高信道的利用率,使得每个用户的数据传输速率可以高于平均速率,最高可达到线路总的传输速率。 题中传输数据需要带宽为 10×9.6kb/s×30%= 28.8Kb/s。10%的控制开销意味着只有 90%的带宽用于传输数据, 因此所需的线路带宽 =28.8Kb/s / 0.9 = 32Kb/s。 答案:(24)D (25)A B.64Kb/s B.64Kb/s C.72Kb/s C.72Kb/s D.96Kb/s D.96Kb/s● 使用海明码进行前向纠错, 如果冗余位为 4 位, 那么信息位最多可以用到 (26) 位, 假定码字为 a6a5a4a3a2alao, 并且有下面的监督关系式: S2=a2+a4+a5+a615 S1=a1+a3+a5+a6 S0=a0+a3+a4+a6 若 S2S1S0=110,则表示出错位是 (27) 。 (26)A.6 (27)A.a3 试题解析: 本题考查海明编码知识。 海明码属于线性分组编码方式,大多数分组码属于线性编码,其基本原理是,是信息码元与校验码元通过线 性方程式联系起来。 海明码的编码规则是:如果有n个数据位和k个冗余校验位,那么必须满足2k -1≥n+k,此处k=4,因此有n≤2k -1-k=16-1-4=11,n最大为11。 由于 S2 S1 S0=110,则说明 S2 和 S1 出错,得出 a5 或者 a6 可能出错,但是 S0 没有出错,所以 a6 不可能 出错,因此只能是 a5 出错。 答案: (26)C (27)C B.8 B.a4 C.11 C.a5 D.16 D.a6● 下图中画出曼彻斯特编码和差分曼彻斯特编码的波形图,实际传送的比特串为 (28) 。(28)A.0 1 1 0 1 0 0 1 1 B.0 1 1 1 1 0 0 1 0 C.1 0 0 1 0 1 1 0 0 D.1 0 0 0 0 1 1 0 1试题解析: 本题考查曼彻斯特编码和差分曼彻斯特编码的特性。 曼彻斯特编码特点: 在每个比特间隙中间的电平跳变来同时代表比特位和同步信息。 负电平到正电平的跳变 代表比特 1,而正电平到负电平的跳变则代表比特 0。 差分曼彻斯特编码的特点:每比特的开始位置没有电平跳变表示比特 1,有电平跳变表示比特 0。 答案:A● N-ISDN 有两种接口:基本速率接口(2B+D)和基群速率接口(30B+D),有关这,两种接口的描述中,正确 的是 (29) 。 (29)A.基群速率接口中,B 信道的带宽为 16Kb/s,用于发送用户信息 B.基群速率接口中,D 信道的带宽为 16Kb/s,用于发送信令信息 C.基本速率接口中,B 信道的带宽为 64Kb/s,用于发送用户信息 D.基本速率接口中,D 信道的带宽为 64Kb/s,用于发送信令信息 试题解析: 30B+D 的 ISDN 的 B 信道速率是 64kb/s,D 信道速率是 64kb/s。16 2B+D 的 ISDN 的 B 信道速率是 64kb/s,D 信道速率是 16kb/s。 B 信道用于传输用户数据,D 信道用于传输信令。 答案:C● 在 ATM 网络中,AAL5 用于 LAN 仿真,以下有关 AAL5 的描述中不正确的是 (30) 。 (30)A.AAL5 提供面向连接的服务 C.AAL5 提供可变比特率的服务 试题解析: AAL5 常用来支持面向链接的数据服务,用于面向连接的文件传输和数据网络应用程序,该程序中在数据传 输前已预先设置好连接。这种服务提供可变比特率但不需要为传送过程提供有限延时。AAL5 也可以用来支持无 连接的服务,该服务的例子包括数据报流量,通常也包括数据网络应用程序,在该程序中在数据传输前没有预先 设置连接。但是 AAL5 并不能提供固定比特率的服务。因此 D 是错误的。 答案:D B.AAL5 提供无连接的服务 D.AAL5 提供固定比特率的服务● 以下有关帧中继网的描述中不正确的是 (31) 。 (31)A.帧中继在虚电路上可以提供不同的服务质量 B.在帧中继网中,用户的数据速率可以在一定的范围内变化 C.帧中继网只提供永久虚电路服务 D.帧中继不适合对传输延迟敏感的应用 试题解析: 帧中继网还可以提供交换虚电路服务。 答案:C● 在下图的网络配置中,总共有 (32) 个广播域, (33) 个冲突域。(32)A.2 (33)A.2 试题解析:B.3 B.5C.4 C.6D.5 D.10路由器用于分割广播域。 路由器和交换机都可以用于分割冲突域。 本来冲突域总共有 7 个,但是似乎出题老师将交换机于路由器之间的那个冲突域漏了,因此只能选 6 个。17 答案:(32)A(33)C● 网络连接如下图所示,要使计算机能访问到服务器,在路由器 R1 中配置路由表 的命令是 (34) 。(34)A.R1(config)# ip host R2 202.116.45.110 B.R1(config)# ip network 202.16.7.0 255.255.255.0 C.R1(config)# ip host R2 202.116.45.0 255.255.255.0 D.R1(config)# ip route 201.16.7.0 255.255.255.0 202.116.45.110 试题解析: 路由器配置路由信息的命令是 ip route。 答案:D● 内部网关协议 RIP 是一种广泛使用的基于 (35) 的协议。RIP 规定一条通路上最多可包含的路由器数量是 (36) 。 (35)A.链路状态算法 C.集中式路由算法 (36)A.1 个 试题解析: 此题主要考查了 RIP 协议的特征。 RIP(路由选择信息协议)是距离矢量路由协议的一种。所谓距离矢量是指路由器选择路由途径的评判标准: 在 RIP 选择路由的时候,利用 D-V 算法来选择它所认为的最佳路径,然后将其填入路由表,在路由表中体现出来 的就是跳数(hop)和下一跳的地址。 RIP 允许的最大站点数为 15,任何超过 15 个站点的目的地均被标为不可到达。所以 RIP 只适合于小型的网 络。 答案:(35)B (36)C B.16 个 B.距离矢量算法 D.固定路由算法 C.15 个 D.无数个● 以下协议中支持可变长子网掩码(VLSM)和路由汇聚功能(Route Summarization)的是 (37) 。 (37)A.IGRP 试题解析: RIPv2 和 OSPF 才支持 VLSM。 VTP 是 VLAN 干道协议,不关 VLSM 的事。 答案:B18B.OSPFC.VTPD.RIPv1 ● 关于 OSPF 拓扑数据库,下面选项中正确的是 (38) 。 (38)A.每一个路由器都包含了拓扑数据库的所有选项 B.在同一区域中的所有路由器包含同样的拓扑数据库 C.使用 Dijkstra 算法来生成拓扑数据库 D.使用 LSA 分组来更新和维护拓扑数据库 试题解析: A,错误,OAPF 是一个自治系统(AS),之下划分区域(area),不同区域内路由器拓扑数据库内容不同; B,错误,不同区域内路由器拓扑数据库内容不同,同一区域内的区域边界路由器和普通路由器的数据库内 容也不相同; C,错误,Dijkstra 算法(SPF 算法)是根据拓扑数据库来计算最小生成树,并生成路由数据库。 D,正确。 答案:D● OSPF 协议使用 (39) 分组来保持与其邻居的连接。 (39)A.Hello C.SPF(最短路径优先) 试题解析: 常识。 答案:A B.Keepalive D.LSU(链路状态更新)● 下面有关边界网关协议 BGP4 的描述中,不正确的是 (40) 。 (40)A.BGP4 网关向对等实体(Peer)发布可以到达的 AS 列表 B.BGP4 网关采用逐跳路由(hop-by-hop)模式发布自己使用的路由信息 C.BGP4 可以通过路由汇聚功能形成超级网络(Supernet) D.BGP4 报文直接封装在 IP 数据报中传送 试题解析: BGP4 是封装在 TCP 中进行传输的。 答案:D● 多协议标记交换(MPLS)是 IETF 提出的第三层交换标准,下面有关 MPLS 的描述中,正确的是 (41) 。 (41)A.MPLS 支持各种网络层协议,带有 MPLS 标记的分组必须封装在 PPP 帧中传送 B.MPLS 标记在各个子网中是特定分组的唯一标识 C.路由器可以根据转发目标把多个 IP 流聚合在―起,组成一个转发等价类(FEC) D.传送带有 MPLS 标记的分组之前先要建立对应的网络连接 试题解析: 有 MPLS 标记的分组不但可以封装在 PPP 帧中传送,还可以封装在以太网、ATM 和帧中继。 MPLS 标记具有局部性,一个标记只是在一定的传输域中有效。 以太网传输数据帧,可没有什么建立连接的概念。 答案:C19 ● 下给出的地址中,属于子网 192.168.15.19/28 的主机地址是 (42) 。 (42)A.192.168.15.17 C.192.168.15.16 试题解析: 192.168.15.19/28 为 答案:A 的 网 络 范 围 是 192.168.15.16~192.168.15.31 , 可 分 配 的 主 机 地 址 B.192.168.15.14 D.192.168.15.31192.168.15.17~192.168.15.30。● 在一条点对点的链路上,为了减少地址的浪费,子网掩码应该指定为 (43) 。 (43)A.255.255.255.252 C.255.255.255.240 试题解析: 本题是对子网掩码知识点的考查。 在一条点对点的链路上,存在两台主机。在该网络中主机段必须至少是 2 位,所以可分配的主机地址数有 22-2=2 个。故子网掩码应该指定为 255.255.255.252。 答案:A B.255.255.255.248 D.255.255.255.196● 下面的地址中,属于单播地址的是 (44) 。 (44)A.172.31.128.255/18 C.192.168.24.59/30 试题解析: 本题是对 IP 地址知识点的考查。 10.255.255.255 为 A 类地址,而主机位是全“1”,代表网内广播,为广播地址; 192.168.24.59/30 为 C 类地址,而主机位是全“1”,代表网内广播,为广播地址; 224.105.5.211 为 D 类组播地址。 答案:A B.10.255.255.255 D.224.105.5.211● 若 Web 站点的默认文档中依次有 index.htm,default.htm,default.asp,ih.htm 四个文档,则主页显示的 是 (45) 的内容。 (45)A.index.htm 试题解析: 排前的优先。 答案:A● 在 Windows 命令窗口输入 (46) 命令来查看 DNS 服务器的 IP。 (46)A.DNSserver 试题解析: 常识。 答案:B B.Nslookup C.DNSconfig D.DNSip B.ih.htm C.default.htm D.default.asp● 在一台 256M RAM 的计算机上安装 Linux 系统,交换分区(swap)的大小合理20 的设置应该为 (47) 。 (47)A.128M 试题解析: 交换分区(swap)的合理值一般在内存的 2 倍左右,可以适当加大。 答案:B B.512M C.1024M D.4096M● 在 Linux 中系统的配置文件存放在 (48) 目录下。 (48)A./bin 试题解析: 各文件夹介绍如下:目录 /bin /dev 作用 保存引导系统所需要的全部执行程序以及最常用的 Linux 命令 包含与 Linux 支持的每种硬件设备对应的连接文件 包含大量用于管理 Linux 系统的配置文件和工具以及像 passwd 和 inittab 等系统必须文 /etc 件 /root 超级用户的主目录除外B./etcC./devD./root答案:B● 在 Linux 中,下列 (49) 可以获得任何 Linux 命令的在线帮助。 (49)A.#help &command& C.#man &command& 试题解析: 各命令介绍如下:命令 作用 help 命令用于查看所有 Shell 命令。用户可以通过该命令寻求 #&command& --help Shell 命令的用法。 #ls -[directory] #man &command& 为列出目录的内容。 查询每个命令的使用方法。B.#show &command& D.#ls &command&答案:C ● 路由器的访问控制列表(ACL)的作用是 (50) 。 (50)A.ACL 可以监控交换的字节数 B.ACL 提供路由过滤功能 C.ACL 可以检测网络病毒 D.ACL 可以提高网络的利用率 试题解析: 常识。 答案:B21 ● 以下的访问控制列表中, (51) 禁止所有 Telnet 访问子网 10.10.1.0/24。 (51)A.access-list 15 deny telnet any 10.10.1.0 0.0.0.255 eq 23 B.access-list 15 deny any l0.10.1.0 eq telnet C.access-list 15 deny tcp any 10.10.1.0 0.0.0.255 eq 23 D.access-list 15 deny udp any 10.10.1.0 255.255.255.0 eq 23 试题解析: Telnet 是基于 TCP 进行传输的,所以只能选 C。 A 没有指明协议类型,B 没有指明端口号,D 错误地屏蔽了 UDP 23 端口。 答案:C ● 不使用面向连接传输服务的应用层协议是 (52) 。 (52)A.SMTP B.FTP C.HTTP D.SNMP 试题解析: SNMP 是基于 UDP 的。 答案:D ● HTTPS 是一种安全的 HTTP 协议,它使用 (53) 来保证信息安全,使用 (54)来发送和接收报文。 (53)A.IPSec B.SSL C.SET D.SSH (54)A.TCP 的 443 端口 B.UDP 的 443 端口 C.TCP 的 80 端口 D.UDP 的 80 端口 试题解析: 常识。 答案:(53)B (54)A ● 在下面关于 VLAN 的描述中,不正确的是 (55) 。 (55)A.VLAN 把交换机划分成多个逻辑上独立的交换机 B.主干链路(Trunk)可以提供多个 VLAN 之间通信的公共通道 C.由于包含了多个交换机,所以 VLAN 扩大了冲突域 D.一个 VLAN 可以跨越多个交换机 试题解析: 此题主要考查了 VLAN 的基本知识。 VLAN 就是把物理上直接相连的网络划分为逻辑上独立的多个子网, 每个 VLAN 中包含有多个交换机, 所以 VLAN 可以把交换机划分为多个逻辑上独立的交换机。 VLAN 中继(VLAN Trunk)也称为 VLAN 主干,是指交换机与交换机或者交换机与路由器之间连接时,可以在 相互的端口上配置中继模式,使得属于不同 VLAN 的数据帧都可以通过这条中继线路进行传输,所以主干链路可 以提供多个 VLAN 之间的通信的公共通道。 每一个 VLAN 对应一个广播域,处于不同 VLAN 上的主机不能进行通信,不同 VLAN 之间的通信要通过路由器 进行。所以 VLAN 并没有扩大冲突域。 答案:C ● Windows2000 有两种认证协议,即 Kerberos 和 PKI,下面有关这两种认证协议的描述中,正确的是 (56) 在 使用 Kerberos 认证时,首先向密钥分发中心发送初始票据 (57) ,请求一个会话票据,以便获取服务器提供 的服务。 (56)A.Kerberos 和 PKI 都是对称密钥 B.Kerberos 和 PKI 都是非对称密钥 C.Kerberos 是对称密钥,而 PKI 是非对称密钥 D.Kerberos 是非对称密钥,而 PKI 是对称密钥 (57)A.RSA B.TGT C.DES D.LSA22 试题解析: Windows 2000 中有两种验证协议,即 Kerberos 和公开密钥基础设施(Public Key Infrastructure,PKI), Kerberos 是一种秘密密钥网络认证协议,由麻省理工学院(MIT)开发,它使用 DES 加密算法来进行加密和认证, DES 是属于对称密钥,而 PKI 是一种新的安全技术,它由公开密钥密码技术、数字证书、证书发放机构(CA)和关 于公开密钥的安全策略等基本成分共同组成的,它是采用了非对称密钥。 Kerberos 的认证过程中将构造一个包含客户方,会话密钥以及开始和实效时间等信息的特殊票据 TGT (ticket-granting ticket),用 TGS 的密钥进行加密。 答案:(56)C (57)B ● 在 Windows 中,ping 命令的-n 选项表示 (58) 。 (58)A.ping 的次数 B.ping 的网络号 C.用数字形式显示结果 D.不要重复,只 ping 一次 试题解析: 常识。 答案:A ● 在 Windows 中,tracert 命令的-h 选项表示 (59) 。 (59)A.指定主机名 B.指定最大跳步数 C.指定到达目标主机的时间 D.指定源路由 试题解析: h 是 hop 的缩写。 答案:B ● 对路由选择协议的一个要求是必须能够快速收敛,所谓“路由收敛”是指 (60) 。 (60)A.路由器能把分组发送到预订的目标 B.路由器处理分组的速度足够快 C.网络设备的路由表与网络拓扑结构保持一致 D.能把多个子网汇聚成一个超网 试题解析: 所谓“收敛”,就是当路由环境发生变化后,各路由器调整自己的路由表以适应网络拓扑结构的变化。“收 敛”得越快,路由器就越快适应网络拓扑结构的变化。 答案:C ● 一个局域网中某台主机的 IP 地址为 176.68.160.12,使用 22 位作为网络地址,那么该局域网的子网掩码为 (61) ,最多可以连接的主机数为 (62) 。 (61)A.255.255.255.0 B.255.255.248.0 C.255.255.252.0 D.255.255.0.0 (62)A.254 B.512 C.1022 D.1024 试题解析: 22 位表示掩码中有 22 个“1”,因此子网掩码为 255.255.252.0。 掩码中有 22 个“1”表示有 32-22=10 个“0”,因此可连接的主机数=(2 的 10 次方)-2=1022。 答案:(61)C (62)C ● 以下选项中,可以用于 Internet 信息服务器远程管理的是 (63) 。 (63)A.Telnet B.RAS C.FTP D.SMTP 试题解析: Telnet 是远程登录管理的缩写,RAS 是远程访问服务的缩写,SMTP 是简单邮件传输协议的缩写,FTP 是文件 传输协议的缩写。23 答案:A ● 在 TCP/IP 网络中,为各种公共服务保留的端口号范围是 (64) 。 (64)A.1~255 B.1~1023 C.1~1024 D.1~65535 试题解析: 本题是对传输层端口知识点的考查。 保留端口(Reserved Port)也称知名端口(Well-Known Port),以全局方式分配,只占全部端口数目很小 的部分,为各种公共服务保留。TCP 和 UDP 均规定小于 1024 的端口号才能作为保留端口。 答案:B ● 在以下网络应用中,要求带宽最高的应用是 (65) 。 (65)A.可视电话 B.数字电视 C.拨号上网 D.收发邮件 试题解析: 在题目的四个选项中,A 和 B 是对实时性要求很高的多媒体通信技术,对带宽有很高的要求。其中,数字电 视需要实时传输高质量的电视节目,对带宽的要求最高。 答案:B ● DOM is a platform- and language- (66) API that allows programs and scripts to dynamically access and update the content, structure and style of WWW documents(currently, definitions for HTML and XML documents are part of the specification). The document can be further processed and the results of that processing can be incorporated back into the presented (67) . DOM is a (68) -based AP1 to documents, which requires the whole document to be represented in (69) while processing it. A simpler alternative to DOM is the event-based SAX, which can be used to process very large (70) documents that do not fit into the memory available for processing. (66)A.specific B.neutral C.contained D.related (67)A.text B.image C.page D.graphic (68)A.table B.tree C.control D.event (69)A.document B.processor C.disc D.memory (70)A.XML B.HTML C.script D.Web 试题解析: 学好英语,一切都很简单。 答案: (66)B (67)C (68)B (69)D (70)A ● Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an (71 ) from a friend who asks you to open it. This is what happens with Melissa and several other similar email (72) . Upon running, such worms usually proceed to send themselves out to email addresses from the victim's address book, previous emails, web pages (73) . As administrators seek to block dangerous email attachments through the recognition of well-known (74) , virus writers use other extensions to circumvent such protection. Executable (.exe) files are renamed to .bat and .cmd plus a whole list of other extensions and will still run and successfully infect target users. Frequently, hackers try to penetrate networks by sending an attachment that looks like a flash movie, which, while displaying some cute animation, simultaneously runs commands in the background to steal your passwords and give the (75) access to your network. (71)A.attachment B.packet C.datagram D.message (72)A.virtual B.virus C.worms D.bacteria (73)A.memory B.caches C.ports D.registers (74)A.names B.cookies C.software D.extensions (75)A.cracker B.user C.customer D.client 试题解析:24 学好英语,一切都很简单。 答案: (71)A (72)C (73)B(74)D(75)A2005 年下半年 网络工程师 上午试卷● 阵列处理机属于 (1) 计算机。 (1)A.SISD 试题解析:?B.SIMDC.MISDD.MIMDSISD(Single Instruction Single Datastream,单指令流单数据流):单处理器计算机,对保存 在单一存储器中的数据进行操作。?SIMD(Single Instruction Multiple Datastream,单指令流多数据流):同一条指令控制多个处 理器的运行。?MISD(Multiple Instruction Single Datastream,多指令流单数据流):单个数据流被传送到一 组处理器上,每个处理器执行不同的指令序列。?MIMD(Multiple Instruction Multiple Datastream,多指令流多数据流):其中每个处理器取用 自己的指令并对自己的数据进行操作。按照指令流和数据流的分类法,并行处理机、阵列处理机、流水线处理机都属于 SIMD 计算机,而多处理机 属于 MIMD 计算机。 答案:B● 采用 (2) 不能将多个处理机互连构成多处理机系统。 (2)A.STD 总线 试题解析: Centronic 总线是用于打印机等外设与计算机连接,不能将多个处理机互联构成多处理机系统。 答案:D B.交叉开关 C.PCI 总线 D.Centronic 总线● 某计算机系统的可靠性结构是如下图所示的双重串并联结构,若所构成系统的每个部件的可靠度为 0.9 , 即 R=0.9 ,则系统的可靠度为 (3) 。(3)A.0.9997 试题解析:B.0.9276C.0.9639D.0.6561两个部件串联的可靠性 R2=R×R=0.81,再将两组串联部件并联的可靠性是: 1-(1-R2)(1-R2)=1-0.19×0.19=0.9639。25 答案:C● 若每一条指令都可以分解为取指、分析和执行三步。已知取指时间 t 取指=5△t,分析时间 t 分析=2△t,执 行时间 t 执行=5△t。如果按顺序方式从头到尾执行完 500 条指令需 (4) △t。如果按照[执行]k、[分析]k+1、 [取指]k+2 重叠的流水线方式执行指令,从头到尾执行完 500 条指令需 (5) △t。 (4)A.5590 (5)A.2492 试题解析: 顺序执行很简单,500*(5+2+5)=6000△t。 重叠流水线方式参考下图: B.5595 B.2500 C.6000 C.2510 D.6007 D.2515执行 500 条指令的时间=500*5+5+5=2510 答案:(4)C (5)C● 在开发一个系统时,如果用户对系统的目标是不很清楚,难以定义需求,这时最好使用 (6) 。 (6)A.原型法 试题解析: 快速原型模型的第一步是建造一个快速原型, 实现客户或未来的用户与系统的交互, 用户或客户对原型进行 评价,进一步细化待开发软件的需求。通过逐步调整原型使其满足客户的要求,开发人员可以确定客户的真正需 求是什么。所以当用户对系统的目标不是很清楚,难以定义需求时,最好用原型法。 答案:A B.瀑布模型 C.V-模型 D.螺旋模型● 应该在 (7) 阶段制定系统测试计划。 (7)A.需求分析 试题解析: 应该在需求分析阶段就开始制定测试计划, 并在设计阶段细化和完善, 而不是等系统编码完成后才制定测试 计划。 答案:A B.概要设计 C.详细设计 D.系统测试● 已经发布实施的标准(包括已确认或修改补充的标准),经过实施一定时期后,对其内容再次审查,以确保 其有效性、先进性和适用性,其周期一般不超过 (8) 年。 (8)A.1 试题解析: 标准复审(review of standard)是指已经发布实施的现有标准(包括已确认或修改补充的标准),经过实 施一定时期后,对其内容再次审查,以确保其有效性、先进性和适用性的过程。1988 年发布的《中华人民共和26B.3C.5D.7 国标准化法实施条例》中规定,标准实施后的复审复审周期一般不超过 5 年。 答案:C● (9) 不需要登记或标注版权标记就能得到保护。 (9)A.专利权 试题解析: 发明者或者设计者作出了发明创造之后, 专利局并不是自动地给予专利保护, 专利权必须由有权申请专利的 申请者依照法律规定向专利局提出专利申请,经过专利局审查合格后,才能授予专利权。 商标法规定:自然人、法人或者其他组织对其生产、制造、加工、拣选或者经销的商品,需要取得商标专用 权的,应当向商标局申请商品商标注册。自然人、法人或者其他组织对其提供的服务项目,需要取得商标专用权 的,应当向商标局申请服务商标注册。 任何财产要受到法律的保护都必须以经过国家法律的确认为前提。 对于有形财产, 只要是合法所得且能被民 事主体所控制和掌握,具有一定的经济价值,便可构成民事主体财产的一部分,通常均受到法律的确认和保护, 不需要再明确地加以规定。而无形的智力创造性成果则不同,它不像有形财产那样直观可见,因此智力创造性成 果的财产权需要履行特定的法律手续或者需经国家主管机关依法审批,依法审查确认。 著作权法中规定:中国公民、法人或者其他组织的作品,不论是否发表,依照本法享有著作权。 答案:C B.商标权 C.著作权 D.财产权● 在下图所示的树型文件中,方框表示目录,圆圈表示文件,“/”表示路径的分隔符“/”路径之首时表示根 目录。图中, (10) 。假设当前目录是 D1,进程 A 以如下两种方式打开文件 f1 : 方式① fd1=open(& (11) /f1&,o_RDONLY); 方式② fd1=open(&/D1/W1/f1&,o_RDONLY); 其中,方式①的工作效率比方式②的工作效率高,因为采用方式①的文件系统 (12) 。 (10)A.子目录 W2 中文件 f2 和子目录 D2 中文件 f2 是完全相同的 B.子目录 W2 中文件 f2 和子目录 D2 中文件 f2 是不相同的 C.子目录 W2 中文件 f2 和子目录 D2 中文件 f2 是可能相同也可能不相同 D.树型文件系统中不允许出现相同名字的文件 (11)A./D1/W1 B.D1/W1 C.W1 D.f1(12)A.可以直接访问根目录下的文件 f1 B.可用从当前路径开始查找需要访问的文件 f1 C.只需要访问一次磁盘,就可以读取文件 f1,而方式 ② 需要二次 D.只需要访问一次磁盘,就可以读取文件 f1,而方式 ② 需要三次27 试题解析: (10)常识。 (11)这里考的是绝对目录和相对目录的概念。 (12)明白 11 的意思,自然知道 12 的答案。 答案:(10)C (11)C (12)B● 按照同步光纤网传输标准(SONET),OC-3 的数据速率为 (13) Mb/s 。 (13)A.150.336 试题解析: SONET 的数据速率参见下表。 B.155.520 C.622.080 D.答案:B● 设信号的波特率为 600Baud,采用幅度―相位复合调制技术,由 4 种幅度和 8 种相位组成 16 种码元,则 信道的数据率为 (14) 。 (14)A.600 b/s 试题解析: 本题考查数据速率的计算。 信号的波特率为 600Baud,每个码元由 4 种幅度和 8 种相位组成 16 种码元,则信道的速率 D = Blog2k = 600log216 = 2400 b/s。 答案:B B.2400 b/s C.4800 b/s D.9600 b/s● 双极型 AMI 编码经过一个噪声信道,接收的波形如图所示,那么出错的是第 (15)位。28 (15)A.3 试题解析:B.5C.7D.9AMI(Alternate Mark Inversion,信号交替反转码)是双极性编码中最简单的一种,零电平代表二进制 0, 正负电平交替代表比特 1。即如果第一个比特 1 由正电平表示,则第二个比特 1 由负电平表示,第三个比特 1 仍 用正电平表示,如此类推。 答案:C● 若信息码字为 ,生成多项式 G(X)=X5+X4+X+1,则计算出的 CRC 校验码为 (16) 。 (16)A.01101 试题解析: B.11010 C.001101 D.0011010CRC 编码的基本思想将位串看成系数为 0 或 1 的多项式。一个 n 位的帧被看成是 n-1 次多项式的系数列表。 最左边是 x 项的系数,接着是 x 项的系数,依此类推,直到 X 项的系数。此题中的二进制字符串对应的多项 式为 X +X +X + X+1 CRC 计算校验和的算法为: 1. 设 G(x)为 r 阶多项式,设被校验帧对应多项式 M(x) 的长度为 m,在 M(x)的末尾加 r 个零,此时帧长 为 m+r,多项式为 x M(x)。 2. 3. 使用模 2 除法计算 x M(x) / G(x),得到余数 Y(x)。 使用模 2 加法计算 x M(x)加余数 Y(x),结果即是带校验和的数据帧对应的多项式 T(x)。r r r 7 6 5 n-1 n-2 0当帧是 , 生成多项式为 X5+X4+X+1 时, CRC 校验码为 11010 (参考 《网络工程师考前辅导》 4.9.3 节关于 CRC 码的例子)。 答案:B● 若采用后退 N 帧 ARQ 协议进行流量控制,帧编号字段为 7 位,则发送窗口的最大长度为 (17) 。 (17)A.7 试题解析: 本题考查后退 N 帧 ARQ 协议知识。 后退 N 帧 ARQ 协议的发送窗口 W&=编号个数-1,编号个数为 7 位即为 128 个,所以发送窗口的最大长度为 W=128-1=127。 答案:C29B.8C.127D.128 ● 在 ISO OSI/RM 中, (18) 实现数据压缩功能。 (18)A.应用层 试题解析: 此题主要考查了 ISO OSI/RM 体系结构中各层的主要功能。? ? ? ?B.表示层C.会话层D.网络层应用层:直接面向用户和应用程序,提供文件下载、电子邮件等方面的服务。 表示层:提供数据格式翻译、数据加密与解密、数据压缩与解压缩的服务。 会话层:提供增强会话服务。 网络层:提供路由选择、数据报分片与重组、拥塞控制等服务。答案:B● 以太网中的帧属于 (19) 协议数据单元。 (19)A.物理层 试题解析: 常识。 答案:B B.数据链路层 C.网络层 D.应用层● 匿名 FTP 访问通常使用 (20) 作为用户名。 (20)A.guest 试题解析: 常识。 答案:C B.email 地址 C.anonymous D.主机 id● ADSL 采用多路复用技术是 (21) ,最大传输距离可达 (22) 米。 (21)A.TDM (22)A.500 试题解析: ADSL 通过不对称传输, 利用 FDM (Frequency Division Multiplex, 频分多路复用) EC 或 (Echo Cancellation, 回波抵消)技术使上、下行信道分开来减小串音的影响,从而实现信号的高速传送,最大传输距离可达 5 千米。 答案:(21)B (22)C B.FDM C.WDM B.1000 C.5000 D.CDMA D.10000● 布线实施后需要进行测试,在测试线路的主要指标中, (23) 是指一对相邻的另一对线通过电磁感应所 产生的耦合信号。 (24) 是由于集肤效应、绝缘损耗、阻抗不匹配、连接电阻等因素,造成信号沿链路传输时 的损失。 (23)A.近端串绕 (24)A.近端串绕 试题解析: 此题主要考查了网络测试需要了解的一些参赛。30B.衰减值 B.衰减值C.回波损耗 C.回波损耗D.传输延迟 D.传输延迟 近端串扰(Near End Cross Talk) :当电流在一条导线中流通时,会产生一定的电磁场,干扰相邻导线上的信 号。 近端串扰是指在与发送端处于同一边的接收端处所感应到的从发送线对感应过来的串扰信号。 在串扰信号过 大时,接收器将无法判别信号是远端传送来的微弱信号还是串扰杂讯。 衰减:指光在沿光纤传输过程中光功率的减少。可能由于长度过长、温度过高、连线点不好等问题,也可能 是线缆端接触质量问题。 回波损耗:反射损耗又称为回波损耗,它是指在光纤连接处,后向反射光相对输入光的比率的分贝数,回波 损耗愈大愈好,以减少反射光对光源和系统的影响。 传输延迟:是信号在发送方和接收方之间的线路上的传输时间,以及信号在传输过程中被中间节点的处理时 间的加和。 答案: (23)A (24)B● 通常情况下,信息插座的安装位置距离地面的高度为 (25) cm 。 (25)A.10 ~ 20 试题解析: 标准信息插座采用标准 RJ45 的 8 芯接线,符合 ISDN 标准,分埋入型、表面型、双孔型、单孔型等多种类型, 适应于墙面、家具表面或地面安装。通常情况下,信息插座的安装位置距离地面的高度为 30~50cm。 答案:C B.20 ~ 30 C.30 ~ 50 D.50 ~ 70● 在 Linux 操作系统中手工安装 Apache 服务器时,默认的 Web 站点的目录为 (26) 。 (26)A./etc/httpd 试题解析: Apache 的默认目录是/home/httpd,可以通过在配置文件 srm.conf 通过修改 DocumentRoot 配置项来改变。 答案:D B./var/log/httpd C./etc/home D./home/httpd● 在 Linux 中, (27) 命令可用显示当前用户的工作目录。 (27)A.#where 试题解析: 各个命令介绍如下表 B.#md C.#pwd D.#rd答案:C● 下列选项中, (28) 不属于 Windows 的网络应用程序接口(API) 。 (28)A.Winsock 试题解析: Winsock 是 Windows 网络编程接口,RPC 是远程过程调用,NetBIOS 网络基本输入输出系统调用接口。只有 NFS(Network File System,网络文件系统)不属于 Windows 的网络应用程序接口。31B.NFSC.RPCD.NetBIOS 答案:B● ATM 适配层的功能是 (29) 。 (29)A.分割和合并用户数据 C.比特定时 试题解析: AAL(ATM Adaptation Layer,ATM 适配层)位于 ATM 层之上,这一层是和业务相关的,即针对不同的业务采 用不同的适配方法。由于上层业务种类繁多,AAL 层处理比较复杂,所以分为 SAR 拆分和重组子层和 CS 汇集子 层。其中,SAR 子层对数据进行分段和重装配。CS 子层负责为来自用户平台(如 IP 包)的信息单元作分割准备。 进行这种准备的目的是让 CS 层能够将这些包再拼接成原始状态;信元头的组装、拆分和校验是在 ATM 层中实现 的;比特定时是物理层中实现的。因此只有 A 是正确的。 答案:A B.信元头的组装和拆分D.信元校验● FTTx + LAN 接入网采用的传输介质为 (30) 。 (30)A.同轴电缆 试题解析: 常识。 答案:D B.光纤 C.5 类双绞线 D.光纤和 5 类双绞线● 窃取是对 (31) 的攻击,DDos 攻击破坏了 (32) 。 (31)A.可用性 (32)A.可用性 试题解析: 常识。 答案: (31)B (32)A B.保密性 B.保密性 C.完整性 C.完整性 D.真实性 D.真实性● 数据加密标准( DES )是一种分组密码,将明文分成大小 (33) 位的块进行加密,密钥长度为 (34) 位。 (33)A.16 (34)A.16 试题解析: DES(Data Encryption Standard 数据加密标准)是由 IBM 公司研制的一种加密算法,美国国家标准局于 1977 年公布把它作为非机要部门使用的数据加密标准,DES 是一个分组加密算法,它以 64 位为分组对数据加密。DES 的密钥长度是 56 位(因为每个第 8 位都用作奇偶校验) 。 答案: (33)D (34)C B.32 B.32 C.56 C.56 D.64 D.128● 下面关于数字签名的说法错误的是 (35) 。 (35)A.能够保证信息传输过程中的保密性 B.能够对发送者的身份进行认证 C.如果接收者对报文进行了篡改,会被发现 D.网络中的某一用户不能冒充另一用户作为发送者或接收者32 试题解析: 数字签名实现了完整性验证、身份验证,但不涉及信息本身的加密。 答案: (35)A● 在 RIP 协议中,默认的路由更新周期是 (36) 秒。 (36)A.30 试题解析: 常识。 答案: A ● 在距离矢量路由协议中,可以使用多种方法防止路由循环,以下选项中,不属于这些方法的是 (37) 。 (37)A.垂直翻转(flip vertical) C.反向路由中毒(poison reverse) 试题解析: 此题主要考查了 D-V 算法收敛性的几种解决方法。 路由环的问题可以理解为跳数无穷大的问题。解决方法有如下几种: 设置最大度量值(metric infinity) :使用这种方法,路由协议在向量距离超过协议允许的最大值前,允许路由 环路的存在,一旦路由信息的向量距离超过规定的最大值,该路由信息将被标记为不可到达。 水平分裂方法(split horizon) :即一条路由信息不会被发送给该信息的来源方向。例如如果 B 必须经由 C 方可到 达D的话,那么 B 不可能向 C 提供任何有价值的路由信息。所以 B 会告诉 C 说它到达D的距离为无穷大。 反向路由中毒(posion reverse) :如果路由器监听到某个端口断开连接后,直接把到它的距离设为无穷大,然后 向其他路由器发出更新后的信息。 保持计时法(Hold-Down Timers) :当一个路由器从它的邻居处收到以前某个可访问的网络现在变为不可访问 的信息时,路由器将指向该网络的路由设置为不可访问,同时启动计数器。如果在计时器到期之前,又接收到了 从一个邻居路由传来到原网络可访问的信息,此时则关闭计时器,将网络改为可访问。如果在路由器到期之前, 收到来自其他路由器的关于信宿的路由信息,且路径比原有路径短,则关闭计时器,更新路由信息,以新的路由 代替原来的路由信息。如果计数器到期,则将该路由标记为不可到达。 触发更新法 Triggered Updates) :一般来说,路由表在没有发生变化的情况下,将按照预定的时间周期进行交 换, 触发式更新是指路由器之间不单纯按照预定的时间周期进行路由信息交换, 而是在路由表发生变化的时候及 时地进行路由信息交换。 以上介绍的几种方法都是综合起来使用,以解决 D-V 路由算法的收敛问题。 答案:A B.水平分裂(split horizon) D.设置最大度量值(metric infinity) B.60 C.90 D.100● 关于外部网关协议 BGP ,以下选项中,不正确的是 (38) 。 (38)A.BGP 是一种距离矢量协议 C.BGP 支持路由汇聚功能 试题解析: BGP 是基于 TCP 通信的。 答案:B33B.BGP 通过 UDP 发布路由信息D.BGP 能够检测路由循环 ● 运行 OSPF 协议的路由器每 10 秒钟向它的各个接口发送 Hello 分组, 接收到 Hello 分组的路由器就知道了 邻居的存在。如果在 (39) 秒内没有从特定的邻居接收到这种分组,路由器就认为那个邻居不存在了。 (39)A.30 试题解析: OSPF 规定路由器失效时间是 Hello 分组间隔时间的 4 倍。 答案:B B.40 C.50 D.60● 在广播网络中, OSPF 协议要选出一个指定路由器 (Designated Router , 。 DR 有几个作用, DR) 以下关于 DR 的描述中, (40) 不是 DR 的作用。 (40)A.减少网络通信量 C.负责为整个网络生成 LSA 试题解析: 在 OSPF 中,区域(Area)是一个网络,由一组临近 OSPF 路由器的集合构成。区域中有且只有一个指定路由 器(Designated Router,DR) ,用来与区域中其他的路由器交换链路状态通告(LSA,Link State Advertisements) , 其它的路由器则只能通过指定路由器来发送自己的链路状态更新包。 这样做的好处是减少了路由器之间交换信息 造成的网络拥塞。DR 是一个区域中具有最高 ID 的路由器。 OSPF 的路由可分为三种类型:区域内部的路由,区域外部的路由和 AS 之间的路由。 区域内部的路由主要由路由器通过邻接关系,从 DR 处获得本区域的完整的网络拓扑,在此基础上用 Dijkstra 算法计算整个网络的拓扑图(在路由器中以链路状态数据库形式保存)形成路由表,来进行区域内部的路由。 区域之间的路由要通过区域边界路由器,它保存有相连两个区域的所有拓扑图,所有在本区域内部不存在的 目的地,均要交给区域边界路由器,由它转发包到区域外,通常这个外部区域为 0 区域,再由 0 区域转发到相应 的目的地。 AS 之间的路由要通过 AS 边界路由器来完成,将数据报转发到外部 AS。 引入区域概念和 DR 后,能减少数据库的大小。 答案:B B.检测网络故障 D.减少链路状态数据库的大小● 使用 traceroute 命令测试网络可以 (41) 。 (41)A.检验链路协议是否运行正常 B.检验目标网络是否在路由表中 C.检验应用程序是否正常 D.显示分组到达目标经过的各个路由器 试题解析: 常识。 答案:D● 能显示 IP、ICMP、TCP、UDP 统计信息的 Windows 命令是 (42) 。 (42)A.netstat -s C.netstat -r 试题解析: S 是 statistic(统计)的缩写。34B.netstat -e D.netstat -a 答案:A● 在 RMON 管理信息库中,矩阵组存储的信息是 (43) 。 (43)A.一对主机之间建立的 TCP 连接数 B.一对主机之间交换的 IP 分组数 C.一对主机之间交换的字节数 D.一对主机之间出现冲突的次数 试题解析: 这一题考的有些过细。 矩阵组记录一对主机之间交换的字节数。矩阵组由三个表组成:控制表、SD 数据表(源到目标)和 DS 表(目 标到源) 。 答案:C● 假设有一个局域网,管理站每 15 分钟轮询被管理设备一次,一次查询访问需要的时间是 200ms ,则管理 站最多可以支持 (44) 个网络设备。 (44)A.400 试题解析: 15 * 60 / 0.2 = 4500。 答案:C B.4000 C.4500 D.5000● 使用 RAID 作为网络存储设备有许多好处,以下关于 RAID 的叙述中不正确的是(45) 。 (45)A.RAID 使用多块廉价磁盘阵列构成,提高了性能价格比 B.RAID 采用交叉存取技术,提高了访问速度 C.RAID0 使用磁盘镜像技术,提高了可靠性 D.RAID3 利用一台奇偶校验盘完成容错功能,减少了冗余磁盘数量 试题解析: 磁盘镜像是 RAID1。 答案:C● 在路由表中设置一条默认路由,目标地址应为 (46) ,子网掩码应为 (47) 。 (46)A.127.0.0.0 (47)A.0.0.0.0 试题解析: 默认路由是 0.0.0.0,子网掩码是 0.0.0.0。 答案: (46)D (47)A B.127.0.0.1 B.255.0.0.0 C.1.0.0.0 C.0.0.0.255 D.0.0.0.0 D.255.255.255.255● 属于网络 112.10.200.0/21 的地址是 (48) 。 (48)A.112.10.198.0 C.112.10.217.0 试题解析:35B.112.10.206.0 D.112.10.224.0 112.10.200.0/21 的地址范围是 112.10.200.0~112.10.207.255。 答案:B● 设有下面 4 条路由: 172.18.129.0/24 、 172.18.130.0/24 、 172.18.132.0/24 和 172.18.133.0/24 ,如果进 行路由汇聚,能覆盖这 4 条路由的地址是 (49) 。 (49)A.172.18.128.0/21 C.172.18.130.0/22 试题解析: 前两个字节和最后一个字节不做比较了,只比较第三个字节。 129→→→→ 显然,这四个数字只有前五位是完全相同的,因此汇聚后的网络的第三个字节应该是 8。汇聚后 的网络的掩码中 1 的数量应该有 8+8+5=21。 因此答案是 172.18.128.0/21。 答案:A B.172.18.128.0/22 D.172.18.132.0/23● 网络 122.21.136.0/24 和 122.21.143.0/24 经过路由汇聚,得到的网络地址是(50) 。 (50)A.122.21.136.0/22 C.122.21.143.0/22 试题解析: 前两个字节和最后一个字节不做比较了,只比较第三个字节。 136→→ 显然,这两个数字只有前五位是完全相同的,因此汇聚后的网络的第三个字节应该是 6。汇聚后 的网络的掩码中 1 的数量应该有 8+8+5=21。 因此答案是 122.21.136.0/21。 答案:B ● 如果路由器配置了 BGP 协议, 要把网络地址 133.1.2.0/24 发布给邻居, 那么发布这个公告的命令是(51)。 (51)A.R1(config-route)#network 133.1.2.0 B.R1(config-route)#network 133.1.2.0 0.0.0.255 C.R1(config-route)#network-advertise 133.1.2.0 D.R1(config-route)#network 133.1.2.0 mask 255.255.255.0 试题解析: BGP 发布邻居公告,需要连同掩码一起发送,而且不会使用通配符掩码(反向掩码)。 答案:D B.122.21.136.0/21 D.122.21.128.0/24● 如果要彻底退出路由器或者交换机的配置模式,输入的命令是 (52) 。36 (52)A.exit 试题解析: 常识。 答案:DB.no config-modeC.Ctrl+CD.Ctrl+Z● 把路由器配置脚本从 RAM 写入 NVRAM 的命令是 (53) 。 (53)A.save ram nvram C.copy running-config startup-config 试题解析: 常识。 答案:C B.save ram D.copy all● 虚拟局域网中继协议(VTP)有三种工作模式,即服务器模式、客户机模式和透明模式,以下关于这 3 种工 作模式的叙述中,不正确的是 (54) 。 (54)A.在服务器模式可以设置 VLAN 信息 B.在服务器模式下可以广播 VLAN 配置信息 C.在客户机模式下不可以设置 VLAN 信息 D.在透明模式下不可以设置 VLAN 信息 试题解析: 服务器模式的交换机可以设置 VLAN 配置参数,服务器会将配置参数发给其他交换机。客户机模式的交换机 不可以设置 VLAN 配置参数, 只能接受服务器模式的交换机发来的 VLAN 配置参数。 透明模式的交换机是相对独立 的,它允许配置 VLAN 配置参数,但不向其他交换机发送自己的配置参数。 答案:D● 按照网络分级设计模型,通常把网络设计分为 3 层,即核心层、汇聚层和接入层,以下关于分级网络的描述 中,不正确的是 (55) 。 (55)A.核心层承担访问控制列表检查功能 B.汇聚层实现网络的访问策略控制 C.工作组服务器放置在接入层 D.在接入层可以使用集线器代替交换机 试题解析: 此题主要考查了网络三个层次结构的特点,以及提供不同的服务。 访问控制列表检查功能属于汇聚层的功能,DMZ(非军事化区)的对外服务器群也有可能提供该功能,但核 心层一般没有该功能; 汇聚层为接入层提供基于策略的连接,防止某些网段的问题蔓延和影响到核心层; 工作组服务器,一般只是一个网段几台机器连接,所以直接放置在接入层就行了; 接入层是网络系统的最外层,为用户提供了网络访问接口,实现多种类型的综合接入和传输。所以接入层既 可以使用集线器,也可以交换机。 答案:A37 ● 以太网中如果发生介质访问冲突,按照二进制指数后退算法决定下一次重发的时间,使用二进制后退算法的 理由是 (56) 。 (56)A.这种算法简单 B.这种算法执行速度快 C.这种算法考虑了网络负载对冲突的影响 D.这种算法与网络的规模大小无关 试题解析: 以太网采用 CSMA/CD 技术,当网络上的流量越多,负载越大时,发生冲突的机率也会越大。当工作站发送的 数据帧因冲突而传输失败时, 会采用二进制后退算法后退一段时间后重新发送数据帧。 二进制后退算法可以动态 地适应发送站点的数量,后退延时的取值范围与重发次数 n 形成二进制指数关系。当网络负载小时,后退延时的 取值范围也小;而当负载大时,后退延时的取值范围也随着增大。二进制后退算法的优点正是把后退延时的平均 取值与负载的大小联系起来。所以,二进制后退算法考虑了网络负载对冲突的影响。 答案:C● 在 802.11 定义的各种业务中,优先级最低的是 (57) 。 (57}

我要回帖

更多关于 以太网端口combo 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信