全国网络工程师-试题.doc_第1页
全国网络工程师-试题.doc_第2页
全国网络工程师-试题.doc_第3页
全国网络工程师-试题.doc_第4页
全国网络工程师-试题.doc_第5页
已阅读5页,还剩223页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

全国计算机技术与软件专业技术资格(水平)考试历年试题2004年下半年 网络工程师 上午试卷 内存按字节编址,地址从A4000H到CBFFFH,共有 (1) 个字节。若用存储容量为32K8bit的存储芯片构成该内存,至少需要 (2) 片。(1)A80KB96KC160KD192K(2)A2B5C8D10 中断响应时间是指 (3) 。(3)A从中断处理开始到中断处理结束所用的时间B从发出中断请求到中断处理结束所用的时间C从发出中断请求到进入中断处理所用的时间D从中断处理结束到再次中断请求的时间 若指令流水线把一条指令分为取指、分析和执行三部分,且三部分的时间分别是t取指2ns,t2ns,t1ns。则100条指令全部执行完毕需 (4) ns。(4)A163B183C193D203 在单指令流多数据流计算机(SIMD)中,各处理单元必须 (5) 。(5)A以同步方式,在同一时间内执行不同的指令B以同步方式,在同一时间内执行同一条指令C以异步方式,在同一时间内执行不同的指令D以异步方式,在同一时间内执行同一条指令 单个磁头在向盘片的磁性涂层上写入数据时,是以 (6) 方式写入的。(6)A并行B并串行C串行D串并行 容量为64块的Cache采用组相联方式映像,字块大小为128个字,每4块为一组。若主存容量为4096块,且以字编址,那么主存地址应为 (7) 位,主存区号应为 (8)位。(7)A16B17C18D19(8)A5B6C7D8 软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其最相适应的软件开发方法是 (9) 。(9)A构件化方法B结构化方法C面向对象方法D快速原型方法 下述任务中,不属于软件工程需求分析阶段的是 (10) 。(10)A分析软件系统的数据要求B确定软件系统的功能需求C确定软件系统的性能要求D确定软件系统的运行平台 软件设计的主要任务是设计软件的结构、过程和模块,其中软件结构设计的主要任务是要确定 (11) 。(11)A模块间的操作细节B模块间的相似性C模块间的组成关系D模块的具体功能 系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系统进行测试。 (12) 不是系统测试的内容。(12)A路径测试B可靠性测试C安装测试D安全测试 项目管理工具中,将网络方法用于工作计划安排的评审和检查的是 (13) 。(13)AGantt图BPERT网图C因果分析图D流程图 在结构化分析方法中,数据字典是重要的文档。对加工的描述是数据字典的组成内容之一,常用的加工描述方法 (14) 。(14)A只有结构化语言 B有结构化语言和判定树C有结构化语言、判定树和判定表 D有判定树和判定表 CMM模型将软件过程的成熟度分为5个等级。在 (15) 使用定量分析来不断地改进和管理软件过程。(15)A优化级B管理级C定义级D可重复级 在面向数据流的设计方法中,一般把数据流图中的数据流划分为 (16) 两种。(16)A数据流和事务流 B变换流和数据流C变换流和事务流 D控制流和事务流 (17) 属于第三层VPN协议。(17)ATCPBIPsecCPPPOEDSSL 下图所示的防火墙结构属于 (18) 。(18)A简单的双宿主主机结构B单DMZ防火墙结构C带有屏蔽路由器的单网段防火墙结构D双DMZ防火墙结构 电子商务交易必须具备抗抵赖性,目的在于防止 (19) 。(19)A一个实体假装成另一个实体B参与此交易的一方否认曾经发生过此次交易C他人对数据进行非授权的修改、破坏D信息从被监视的通信过程中泄漏出去 知识产权一般都具有法定的保护期限,一旦保护期限届满,权利将自行终止,成为社会公众可以自由使用的知识。 (20) 权受法律保护的期限是不确定的,一旦为公众所知悉,即成为公众可以自由使用的知识。(20)A发明专利B商标C作品发表D商业秘密 甲乙两人在同一时间就同样的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况,并提出多种解决这一问题的办法,不可能采用 (21) 的办法。(21)A两申请人作为一件申请的共同申请人B其中一方放弃权利并从另一方得到适当的补偿C两件申请都不授予专利权D两件申请都授予专利权 计算机软件产品开发文件编制指南(GB8567-88)是 (22) 标准(22)A强制性国家B推荐性国家C强制性行业D推荐性行业 虚拟存储管理系统的基础是程序的 (23) 理论,这个理论的基本含义是指程序执行时往往会不均匀地访问主存储器单元。根据这个理论,Denning提出了工作集理论。工作集是进程运行时被频繁地访问的页面集合。在进程运行时,如果它的工作集页面都在 (24) 内,能够使该进程有效地运行,否则会出现频繁的页面调入/调出现象。(23)A全局性B局部性C时间全局性D空间全局性(24)A主存储器B虚拟存储器C辅助存储器DU盘 在UNIX操作系统中,若用户键入的命令参数的个数为1时,执行cat$1命令;若用户键入的命令参数的个数为2时,执行cat$2$2$1 *)echo default.case(25)A$B$C$#D$* 设信道的码元速率为300波特,采用4相DPSK调制,则信道的数据速率为 (26) b/s(26)A300B600C800D1000 光纤通信中使用的复用方式是 (27) 。EI载波把32个信道按 (28) 方式复用在一条2.048Mb/s的高速信道上,每条话音信道的数据速率是 (29) 。(27)A时分多路B空分多路C波分多路D频分多路(28)A时分多路B空分多路C波分多路D频分多路(29)A56Kb/sB64Kb/s C128Kb/sD512Kb/s 用户A与用户B通过卫星链路通信时,传播延迟为270ms,假设数据速率是64Kb/s,帧长4000bit,若采用停等流控协议通信,则最大链路利用率为 (30) ;若采用后退N帧ARQ协议通信,发送窗口为8,则最大链路利用率可以达到 (31) 。(30)A0.104B0.116 C0.188 D0.231(31)A0.416B0.464 C0.752 D0.832 HDLC是一种 (32) 协议。(32)A面向比特的同步链路控制B面向字节计数的异步链路控制C面向字符的同步链路控制D面向比特流的异步链路控制 帧中继网络没有采用流量控制机制,只有拥塞控制功能。采用显式信令控制时,如果LAP-D帧中的FECN比特置1,则表示 (33) 。(33)A在帧的传送方向上出现了拥塞B在与帧传送相反的方向上出现了拥塞C在两个传送方向上同时出现了拥塞D没有出现拥塞 ATM网络采用了许多通信量管理技术以避免拥塞的出现,其中 (34) 是防止网络过载的第一道防线。(34)A连接许可B选择性信元丢弃C通信量整型D使用参数控制 IP交换是一种利用交换硬件快速传送IP分组的技术。一台IP交换机由 (35) 三部分组成。IP交换机初始化后为每一个物理连接建立一个默认的 (36) ,相邻的IP交换机通过这些默认通信交换路由信息和数据分组,为了进行第三层路由选择,IP交换控制器必须根据 (37) 等信息对网络数据流进行分类并加上数据流描述符。(35)AATM交换模块、IP交换控制器和交换机管理协议BRF交换模块、IP交换控制器和路由器管理协议CX.25交换模块、IP交换控制器和交换机管理协议DIPX交换模块、IP交换控制器和路由器管理协议(36)A帧中继交换通道 BATM交换通道 CX.25交换通道 DIPX交换通道 (37)A源和目标IP地址MAC地址B源IP地址ATM VPI/VCIC目标IP地址TCP/UDP端口号 D源和目标IP地址TCP/UDP端口号 IETF定义的多协议标记交换(MPLS)是一种第三层交换技术,MPLS网络由 (38) 组成,负责为网络流添加/删除标记的是 (39) 。(38)A标记交换路由器和标记边缘路由器 B标记分发路由器和标记边缘路由器C标记分发路由器和标记传送路由器 D标记传送路由器和标记交换路由器(39)A标记分发路由器B标记边缘路由器C标记交换路由器D标记传送路由器 DHCP协议的功能是 (40) 。在Linux中提供DHCP服务的程序是 (41) ;DHCP服务将主机的MAC地址和IP地址绑定在一起的方法是在 (42) 文件中添加“host主机名hardware Ethernetxx xx.xx.xx.xx.xx fixed-address ”配置项;创建DHCP租用文件的命令是 (43) ;通过运行 (44) 命令可以设置在操作系统启动时自动运行DHCP服务。(40)A为客户自动进行注册B为客户机自动配置IP地址C使DNS名字自动登录 D为WINS提供路由(41)A/etc/networks/dhcpd B/usr/sbin/dhcpC/etc/networks/dhcp D/usr/sbin/dhcpd(42)A/etc/dhcpd.conf B/etc/dhcp.confC/networks/dhcpd.confD/networks/dhcp.conf(43)Atouch /var/state/dhcp/dhcpd.leasesBaddress /var/state/dhcp/dhcpd.leasesCnat /var/state/dhcp/dhcp.leasesDresolve /var/state/dhcp/dhcp.leases(44)AipconfigBtouchCrebootDchkconfig 在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是 (45) 。(45)A用户发送口令,由通信对方指定共享密钥B用户发送口令,由智能卡产生解密密钥C用户从KDC获取会话密钥D用户从CA获取数字证书 数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行 (46) ;同时每个用户还有一个公钥,用于 (47) 。X.509标准规定,数字证书由 (48) 发放,将其放入公共目录中,以供用户访问。X.509数字证书中的签名字段是指 (49) 。如果用户UA从A地的发证机构取得了证书,用户UB从B地的发证机构取得了证书,那么 (50) 。(46)A解密和验证B解密和签名C加密和签名D加密和验证(47)A解密和验证B解密和签名C加密和签名D加密和验证(48)A密钥分发中心B证书授权中心C国际电信联盟D当地政府(49)A用户对自己证书的签名B用户对发送报文的签名C发证机构对用户证书的签名D发证机构对发送报文的签名(50)AUA可使用自己的证书直接与UB进行安全通信BUA通过一个证书链可以与UB进行安全通信CUA和UB还须向对方的发证机构申请证书,才能进行安全通信DUA和UB都要向国家发证机构申请证书,才能进行安全通信 下面有关NTFS文件系统优点的描述中, (51) 是不正确的。要把FAT32分区转换为NTFS分区,并且保留原分区中的所有文件,不可行的方法是 (52) 。(51)ANTFS可自动地修复磁盘错误BNTFS可防止未授权用户访问文件CNTFS没有磁盘空间限制DNTFS支持文件压缩功能(52)A利用磁盘分区管理软件同时实现FAT32到NTFS的无损转换和文件拷贝B先把FAT32分区格式化为NTFS分区,再把盘上的文件转换为NTFS文件C先把分区中的文件拷贝出来,然后把分区格式化为NTFS,再把文件拷回去D利用分区转换工具“Convert.exe”将FAT32转换为NTFS并实现文件拷贝 在Windows2000操作系统中,配置IP地址的命令是 (53) 。若用ping命令来测试本机是否安装了TCP/IP协议,则正确的命令是 (54) 。如果要列出本机当前建立的连接,可以使用的命令是 (55) 。(53)AwinipcfgBipconfig CipcfgDwinipconfig(54)Aping Bping Cping Dping (55)Anetstat sBnetstat o Cnetstat-aDnetstat -r 以太网交换机根据 (56) 转发数据包。访问交换机的方式有多种,配置一台新的交换机时可以 (57) 进行访问。在键入交换机命令时可使用缩写形式,在Switch#模式下,如果键入con,则表示 (58) 。(56)AIP地址BMAC地址CLLC地址DPORT地址(57)A通过微机的串口连接交换机的控制台端口B通过Telnet程序远程访问交换机C通过浏览器访问指定IP地址的交换机D通过运行SNMP协议的网管软件访问交换机(58)AconnectBcontrolCconfigureDconfirm 在缺省配置的情况下,交换机的所有端口 (59) 。连接在不同交换机上的,属于同一VLAN的数据帧必须通过 (60) 传输。(59)A处于直通状态B属于同一VLANC属于不同VLAND地址都相同(60)A服务器B路由器CBackbone链路DTrunk链路 以太网100BASE-TX标准规定的传输介质是 (61) 。(61)A3类UTPB5类UTPC单模光纤D多模光纤 许多网络通信需要进行组播,以下选项中不采用组播协议的应用是 (62) 。在IPv4中把 (63) 类地址作为组播地址。(62)AVODBNetmeetingCCSCWDFTP(63)AA BB CD DE 将双绞线制作成交叉线(一端按EIA/TIA 568A线序,另一端按EIA/TIA 568B线序),该双绞线连接的两个设备可为 (64) 。(64)A网卡与网卡 B网卡与交换机C网卡与集线器D交换机的以太口与下一级交换机的UPLINK口 以下不属于中间件技术的是 (65) 。(65)AJava RMIBCORBACDCOMDJava Applet Networks can be interconnected by different devices.In the physical layer, networks can be connected by (66) or hubs, which just move the bits from one network to an identical network. One layer up we find bridges and switches, which operate at data link layer. They can accept (67) , examine the MAC address, and forward the frames to a different network while doing minor protocol translation in the process. In the network layer, we have routers that can connect two networks, If two networks have (68) network layer, the router may be able to translate between the packer formats. In the transport layer we find transport gateway, which can interface between two transport connections.Finally, in the application layer, application gateways translate message (69) . As an example, gateways between Internet e-mail and X.400 e-mail must (70) the e-mail message and change various header fields.(66)ArepeatersBrelaysCconnectorsDmodems(67)AframesBpacketsCpackagesDcells(68)AspecialBdependentCsimilarDdissimilar(69)AsyntaxBsemanticsClanguageDformat(70)AanalyzeBparseCdeleteDcreate The purpose of the requirements definition phase is to produce a clear, complete, consistent, and testable (71) of the technical requirements for the software product.During the requirements definition phase, the requirements definition team uses an iterative process to expand a broad statement of the system requirements into a complete and detailed specification of each function that the software must perform and each (72) that it must meet.The starting point is usually a set of high-level requirements from the (73) that describe the project or problem. In either case, the requirements definition team formulates an overall concept for the system and then defines (74) showing how the system will be operated, publishes the system and operations concept document, and conducts a system concept review(SCR).Following the SCR, the team derives (75) requirements for the system from the high level requirements and the system and operations concept. Using structured or object-oriented analysis, the team specifies the software functions and algorithms needed to satisfy each detailed requirement.(71)AfunctionBdefinitionCspecificationDstatement(72)AcriterionBstandardCmodelDsystem(73)AproducerBcustomerCprogrammerDanalyser(74)ArulesBprinciplesCscenariosDscenes(75)AcotailedBoutlinedCtotalDcomplete 2004年下半年 网络工程师 下午试题试题一(15分)阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。【说明】某公司规模扩大,既要考虑保证目前土建装修的效果不被破坏,又要满足网络扩容和企业工作实际需求,同时还要保证投资不要过大。经过深入分析和研究对比,决定采用无线局域网组网来解决网络扩容的问题,网络拓扑结构如图C1-1-1所示。图C1-1-1【问题1】(3分)从工作的频段、数据传输速率、优缺点以及它们之间的兼容性等方面,对IEEE 802.11a、IEEE 802.11b和IEEE 802.11g进行比较。【问题2】(8分)1将(1)处空缺设备的名称填写在答题纸的相应位置。(2分)2(1)所在局域网内的PC或笔记本的IP地址有哪几种分配方式?在安装(1)时,如何配置这几种方式?(2分)3对PC机或笔记本中无线网卡进行配置时,“encryption”项的值如何确定?(2分)4配置完成后,采用什么命令测试该无线网是否连通?(2分)【问题3】(4分)简述WLAN用户通过RADIUS服务器登录的过程。试题二(15分)阅读以下说明,回答问题1至问题6,将解答填入答题纸对应的解答栏内。【说明】ADSL是接入Internet的一种宽带技术。图C1-2-1为一台带网卡的PC机采用ADSL接入Internet的网络结构图。图C1-2-1【问题1】(4分)将图2-1中(1)和(2)空缺名称填写在答题纸对应的解答栏内。【问题2】(4分)ADSL有哪两种IP地址的分配方式?【问题3】(1分)目前在使用ADSL访问Internet时,要不要收取电话费?【问题4】(2分)在本质上,ADSL采用的什么多路复用方式?【问题5】(2分)使ADSL的传输速率更高有哪两个主要因素?【问题6】(2分)按照G.lite的最高速率标准,上传24MB的文件需要多少秒时间?试题三(15分)阅读以下说明,回答问题1至问题7,将解答填入答题纸对应的解答栏内。【说明】在IMail管理器中,选中MailUser邮件主机,然后在它右边的面板中选中“General”选项卡,出现邮件主机的配置窗口如图C1-3-1所示。图C1-3-1如果在IMail管理器中,选中User1用户,然后在它右边的面板中选中“General”选项卡,则邮件主机用户的配置窗口如图C1-3-2所示。图C1-3-2【问题1】(2分)限制MailUser邮件主机里每个用户的邮箱大小不超过10Mbytes,如何配置?【问题2】(2分)限制MailUser邮件主机里最多允许有2000个邮件用户,如何配置?【问题3】(2分)限制MailUser邮件主机里所有用户接收的单个邮件的大小不超过5Mbytes,如何配置?【问题4】(2分)限制MailUser邮件主机里每个用户邮箱里所能存放的最多邮件数量不超过20个,如何配置?【问题5】(2分)如何暂时禁用某个用户帐号?【问题6】(3分)IMail安装完成后,系统自动建立了一个名为“root”的用户,在默认情况下“root”用户是个失效的帐号,如何设置使其生效?【问题7】(2分)如何设定邮件自动转发?如果向多个邮件地址进行邮件自动转发,如何设置?试题四(15分)阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。【说明】网络解决方案如图C1-4-1所示。该网络原先使用的是国外品牌的交换机,随着网络规模的扩大,增添了部分国产品牌的交换机,交换机1至交换机5均是国产10M/100M自适应交换机,交换机6和交换机7是第三层交换机。图C1-4-1该网络在运营过程中曾出现了下列故障:故障1使用“网络故障一点通”测试新建密集小区用户和三层交换机6之间的最大吞吐量,发现这些用户带宽都不超过10Mb/s。使用“在线型网络万用表”串联在三层交换机6和交换机4之间,测试数秒钟后,发现它们之间的传输速率也是10Mb/s。故障2故障现象:VIP小区用户不能上网,但能ping通路由器地址。分析:由于VIP小区用户配置的是静态IP地址,而且处于同一网段,共用路由器上的一个地址作为网关地址。用户能ping通路由器,说明从用户到路由器间的路径是通的,因此需重点检查路由器。操作过程如下:首先,在路由器上,观察接口状态,未见异常。然后,用show ip route观察 (1) 表,未见异常。最后,再用show arp观察 (2) 表,发现路由器的MAC地址与工作人员以前保存在该表中的MAC地址不同,而是VIP小区中某个用户的MAC地址。【问题1】(3分)造成故障1的原因是什么?如何解决?【问题2】(4分)1、 将故障2中(1)和(2)两处合适的答案填入答题纸相应的解答栏内。(2分)2、 故障2如何解决?(2分)【问题3】(8分)3、 路由器2上采用NAT技术。NAT中的动态地址翻译和IP地址伪装有什么区别?(3分)4、 图4-2是路由器2上的地址伪装表,将图C1-4-2中(1)(5)处空缺的信息填写在答题纸的相应位置。(5分)图C1-4-2试题五(15分)阅读以下说明,回答问题1至问题2,将解答填入答题纸对应的解答栏内。【说明】二层隧道协议L2TP(Layer 2 Tunneling Protocol)是一种基于点对点协议PPP的二层隧道协议。某网络结构如图5-1所示,采用L2TP来实现网络安全。图C1-5-1【问题1】(6分)在由L2TP构建的VPN中,主要由和两种类型的服务器构成。1、 将图5-1中和处空缺名称填写在答题纸的相应位置。2、 简要说明两种服务器的主要作用。【问题2】(9分)某路由器(在图5-1中没有标出)的部分配置信息如下所示,请解释其中标有下划线部分的含义。!username sp_lac password 7 104D000A0618username Bob password 7 060506324F41!vpdn enable第 (1) 处(1分)!vpdn-group 1第 (2) 处(1分)accept dialin l2tp virtual-template 1 remote sp_lac第 (3) 处(2分)local name Bob第 (4) 处(1分)!lcp renegotiation always第 (5) 处(2分)!no l2tp tunnel authentication第 (6) 处(2分)2005年上半年 网络工程师 上午试卷 在计算机中,最适合进行数字加减运算的数字编码是 (1) ,最适合表示浮点数阶码的数字编码是 (2) (1)A原码 B反码 C补码 D移码(2)A原码 B反码 C补码 D移码 如果主存容量为16M字节,且按字节编址,表示该主存地址至少应需要 (3) 位。(3)A16B20 C24 D32 操作数所处的位置,可以决定指令的寻址方式。操作数包含在指令中,寻址方式 (4) ;操作数在寄存器中,寻址方式为 (5) ;操作数的地址在寄存器中,寻址方式为 (6) 。(4)A立即寻址 B直接寻址 C寄存器寻址 D寄存器间接寻址(5)A立即寻址 B相对寻址 C寄存器寻址 D寄存器间接寻址(6)A相对寻址 B直接寻址 C寄存器寻址 D寄存器间接寻址 两个部件的可靠度R均为0.8,由这两个部件串联构成的系统的可靠度为 (7) ;由这两个部件并联构成的系统的可靠度为 (8) 。(7)A0.80 B0.64 C0.90 D0.96 (8)A0.80 B0.64 C0.90 D0.96 在计算机系统中,构成虚拟存储器 (9) 。(9)A只需要一定的硬件资源便可实现 B只需要一定的软件即可实现 C既需要软件也需要硬件方可实现D既不需要软件也不需要硬件 两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元而增加开支,最合适的加密方式是 (10) ,使用的会话密钥算法应该是 (11) 。(10)A链路加密B节点加密C端-端加密D混合加密(11)ARSABRC-5CMD5DECC 我国著作权法中, (12) 系指同一概念。(12)A出版权与版权 B著作权与版权C作者权与专有权 D发行权与版权 由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准,称为 (13) 。(13)A地方标准 B部门标准 C行业标准 D企业标准 某软件设计师自行将他人使用C程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行为 (14) 。(14)A不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同B不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同C不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为D构成侵权,因为他不享有原软件作品的著作权 数据存储在磁盘上的会影响IO服务的总时间。假设每磁道划分成10个物理块,每块存放1个逻辑记录。逻辑记录R1,R2,R10存放在同一个磁道上,记录的安排顺序如下表所示:物理块12345678910逻辑块R1R2R3R4R5R6R7R8R9R10假定磁盘的旋转速度为20ms周,磁头当前处在R1的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为4ms,则处理这10个记录的最长时间为 (15) ;若对信息存储进行优化分布后,处理10个记录的最少时间为 (16) 。(15)A180msB200msC204msD220ms (16)A40msB60msC100msD160ms 页式存储系统的逻辑地址是由页号和页内地址两部分组成。假定页面的大小为4K,地址变换过程如下图所示,图中逻辑地址用十进制表示。图中有效地址经过变换后,十进制物理地址a应为 (17) 。?(17)A33220 B8644 C4548 D2500 下列叙述中,与提高软件可移植性相关的是 (18) 。(18)A选择时间效率高的算法 B尽可能减少注释C选择空间效率高的算法D尽量用高级语言编写系统中对效率要求不高的部分 在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为 (19) ;在新系统全部正式运行前,一部分一部分地代替旧系统的策略称为 (20) 。(19)A直接转换 B位置转换 C分段转换 D并行转换(20)A直接转换 B位置转换 C分段转换 D并行转换 在OSI参考模型中,上层协议实体与下层协议实体之回的逻辑接口叫做服务访问点(SAP)。在Internet中,网络层的服务访问点是 (21) 。(21)AMAC地址 BLLC地址 CIP地址 D端口号 在OSI参考模型中,实现端到端的应答、分组排序和流量控制功能的协议层是 (22) 。(22)A数据链路层 B网络层 C传输层 D会话层 在Internet上有许多协议,下面的选项中能正确表示协议层次关系的是 (23) (23) A BSNMPPOP3UDPTCPIPSNMPPOP3TCPARPIP C DSNMPTelnetTCPUDPIPLLCMACSMTPTelnetTCPSSLIPUDPARP 10个96Kbs的信道按时分多路复用在一条线路上传输,如果忽略控制开销,在同步TDM情况下,复用线路的带宽应该是 (24) ;在统计TDM情况下,假定每个子信道具有30的时间忙,复用线路的控制开销为10,那么复用线路的带宽应该是 (25) 。(24)A32Kbs B64Kbs C72Kbs D96Kbs(25)A32Kbs B64Kbs C72Kbs D96Kbs 使用海明码进行前向纠错,如果冗余位为4位,那么信息位最多可以用到 (26) 位,假定码字为a6a5a4a3a2alao,并且有下面的监督关系式: S2=a2+a4+a5+a6 S1=a1+a3+a5+a6 S0=a0+a3+a4+a6若S2S1S0=110,则表示出错位是 (27) 。(26)A6B8C11D16(27)Aa3Ba4Ca5Da6 下图中画出曼彻斯特编码和差分曼彻斯特编码的波形图,实际传送的比特串为 (28) 。(28)A011 0 1 0 0 1 1 B0 1 1 1 1 0 0 1 0 C1 0 0 1 0 1 1 0 0 D1 0 0 0 0 1 1 0 1 N-ISDN有两种接口:基本速率接口(2B+D)和基群速率接口(30B+D),有关这,两种接口的描述中,正确的是 (29) 。(29)A基群速率接口中,B信道的带宽为16Kbs,用于发送用户信息 B基群速率接口中,D信道的带宽为16Kbs,用于发送信令信息 C基本速率接口中,B信道的带宽为64Kbs,用于发送用户信息 D基本速率接口中,D信道的带宽为64Kbs,用于发送信令信息 在ATM网络中,AAL5用于LAN仿真,以下有关AAL5的描述中不正确的是 (30) 。(30)AAAL5提供面向连接的服务 BAAL5提供无连接的服务CAAL5提供可变比特率的服务 DAAL5提供固定比特率的服务 以下有关帧中继网的描述中不正确的是 (31) 。(31)A帧中继在虚电路上可以提供不同的服务质量B在帧中继网中,用户的数据速率可以在一定的范围内变化C帧中继网只提供永久虚电路服务D帧中继不适合对传输延迟敏感的应用 在下图的网络配置中,总共有 (32) 个广播域, (33) 个冲突域。 (32)A2 B3 C4 D5(33)A2 B5 C6 D10 网络连接如下图所示,要使计算机能访问到服务器,在路由器R1中配置路由表的命令是 (34) 。(34)AR1(config)# ip host R2 10BR1(config)# ip network CR1(config)# ip host R2 DR1(config)# ip route 10 内部网关协议RIP是一种广泛使用的基于 (35) 的协议。RIP规定一条通路上最多可包含的路由器数量是 (36) 。(35)A链路状态算法 B距离矢量算法C集中式路由算法 D固定路由算法(36)A1个 B16个 C15个 D无数个 以下协议中支持可变长子网掩码(VLSM)和路由汇聚功能(Route Summarization)的是 (37) 。(37)AIGRP BOSPF CVTP DRIPv1 关于OSPF拓扑数据库,下面选项中正确的是 (38) 。(38)A每一个路由器都包含了拓扑数据库的所有选项B在同一区域中的所有路由器包含同样的拓扑数据库C使用Dijkstra算法来生成拓扑数据库D使用LSA分组来更新和维护拓扑数据库 OSPF协议使用 (39) 分组来保持与其邻居的连接。(39)AHello BKeepaliveCSPF(最短路径优先) DLSU(链路状态更新) 下面有关边界网关协议BGP4的描述中,不正确的是 (40) 。(40)ABGP4网关向对等实体(Peer)发布可以到达的AS列表BBGP4网关采用逐跳路由(hop-by-hop)模式发布自己使用的路由信息CBGP4可以通过路由汇聚功能形成超级网络(Supernet)DBGP4报文直接封装在IP数据报中传送 多协议标记交换(MPLS)是IETF提出的第三层交换标准,下面有关MPLS的描述中,正确的是 (41) 。(41)AMPLS支持各种网络层协议,带有MPLS标记的分组必须封装在PPP帧中传送BMPLS标记在各个子网中是特定分组的唯一标识C路由器可以根据转发目标把多个IP流聚合在起,组成一个转发等价类(FEC)D传送带有MPLS标记的分组之前先要建立对应的网络连接 下给出的地址中,属于子网9/28的主机地址是 (42) 。(42)A7 B4C6 D1 在一条点对点的链路上,为了减少地址的浪费,子网掩码应该指定为 (43) 。(43)A52 B48C40 D96 下面的地址中,属于单播地址的是 (44) 。(44)A55/18 B55C9/30 D11 若Web站点的默认文

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论