(好资料)2005年上半年网络工程师上午试卷(解析)--网络工程师试题及答案_第1页
(好资料)2005年上半年网络工程师上午试卷(解析)--网络工程师试题及答案_第2页
(好资料)2005年上半年网络工程师上午试卷(解析)--网络工程师试题及答案_第3页
(好资料)2005年上半年网络工程师上午试卷(解析)--网络工程师试题及答案_第4页
(好资料)2005年上半年网络工程师上午试卷(解析)--网络工程师试题及答案_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

全国计算机技术与软件专业技术资格(水平)考试2005年上半年 网络工程师上午试卷(考试时间9:0011:30 共150分钟)请按下述要求正确填写答题卡 1在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规2B铅笔在你写入的准考证号下填涂准考证号。 2本试卷的试题中共有75个空格,需要全部解答,每个空格1分,满分75分。 3每个空格对应一个序号,有A、B、C、D四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。 4解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。解答时用正规2B铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。例题 2005年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(88)月(89)日。 (88)A4 B5 C6 D7 (89)A27 B28 C29 D30因为考试日期是“5月29日”,故(88)选B,(89)选C,应在答题卡序号88下对B填涂,在序号89下对C填涂(参看答题卡)。计算机系统知识 在计算机中,最适合进行数字加减运算的数字编码是(1),最适合表示浮点数阶码的数字编码是(2) (1) A原码 B反码 C补码 D移码 (2) A原码 B反码 C补码 D移码【参考答案】(1) C (2)D【试题解析】计算机中数字用原码表示直观,实现乘除运算规则较简单,但做加减运算时涉及符号的表示,很不方便。引入补码是要利用补数的特点,来方便地执行正负任意数的加减运算,实现变减运算为加运算,因此补码最适合进行数字加减运算。浮点数的表示方式形式由阶码和尾数两部分组成,底数是事先约定的,在机器数中不出现。尾数是数值的有效数字部分,通常用补码表示,而阶码用一般用移码表示。 如果主存容量为16M字节,且按字节编址,表示该主存地址至少应需要(3)位。(3)A16 B20 C24 D32【参考答案】(3)C【试题解析】 16M224,所以内存编址至少需要24位。 操作数所处的位置,可以决定指令的寻址方式。操作数包含在指令中,寻址方式为 (4);操作数在寄存器中,寻址方式为 (5);操作数的地址在寄存器中,寻址方式为 (6) (4)立即寻址 B直接寻址 C寄存器寻址 D寄存器间接寻址 (5)A.立即寻址 B相对寻址 C寄存器寻址 D.寄存器间接寻址 (6)A.相对寻址 B.直接寻址 C寄存器寻址 D寄存器间接寻址【参考答案】(4)A (5) C (6) D【试题解析】微机系统有七种基本的寻址方式:1. 操作数作为指令的一部分而直接写在指令中,这种操作数称为立即数,这种寻址方式也就称为立即数寻址方式。2. 指令所要的操作数已存储在某寄存器中,或把目标操作数存入寄存器。把在指令中指出所使用寄存器(即:寄存器的助忆符)的寻址方式称为寄存器寻址方式。3. 指令所要的操作数存放在内存中,在指令中直接给出该操作数的有效地址,这种寻址方式为直接寻址方式。4. 操作数在存储器中,操作数的有效地址用SI、DI、BX和BP等四个寄存器之一来指定,称这种寻址方式为寄存器间接寻址方式。5. 操作数在存储器中,其有效地址是一个基址寄存器(BX、BP)或变址寄存器(SI、DI)的内容和指令中的8位/16位偏移量之和,称为寄存器相对寻址方式。6.操作数在存储器中,其有效地址是一个基址寄存器(BX、BP)和一个变址寄存器(SI、DI)的内容之和。称为基址加变址寻址方式。7. 操作数在存储器中,其有效地址是一个基址寄存器(BX、BP)的值、一个变址寄存器(SI、DI)的值和指令中的8位/16位偏移量之和,称为相对基址加变址寻址方式。 两个部件的可靠度R均为08,由这两个部件串联构成的系统的可靠度为(7);由这两个部件并联构成的系统的可靠度为 (8)。 (7)A080 B。064 C090 D096 (8)A080 B064 C090 D096【参考答案】(7) B (8) D【试题解析】系统可靠度计算 并联系统:1-(1-p1)(1-p2) 串联系统:p1p2 (p为单个系统的可靠度)。 在计算机系统中,构成虚拟存储器(9)。 (9)A只需要一定的硬件资源便可实现 B只需要一定的软件即可实现 C既需要软件也需要硬件方可实现D既不需要软件也不需要硬件【参考答案】(9) C【试题解析】虚拟存储器是由主存、辅存及操作系统中存储管理软件组成的存储系统,使用虚拟存储器需要硬件和软件共同实现。网络安全 两个公司希望通过Intemet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元而增加开支,最合适的加密方式是(10),使用的会话密钥算法应该是(11)。 (10) A链路加密 B。节点加密 C端-端加密 D混合加密(11) ARSA BRC-5 CMD5 DECC【参考答案】(10) C (11) A【试题解析】1. 链路加密是在物理层加密,包括数据、路由信息、协议信息等都被加密,发送端和接受端之间的任何智能交换和存储节点都必须在处理这些序列之间对其进行解密。中间结点开销大。2. 端端加密是把加密设备放在网络层和传输层之间,只加密传输层的数据单元,数据一直保持加密状态,直到到达目地才被解密。3. 节点加密时,节点中的数据是以密文形式存在,但要求在每个节点加装安全单元,需要公共网络提供配合。由此判断,最合适的加密方式是端到端加密。所以(10)选C。RSA算法是非对称密钥算法,可用于密钥的分发和会话。MD5属于消息摘要算法,RC5属于分组对称密钥算法。知识产权与标准化 我国著作权法中,(12)系指同一概念。 (12) A出版权与版权 B著作权与版权C作者权与专有权 D发行权与版权【参考答案】(12)B【试题解析】我国著作权法使用的是著作权,但同时明确规定著作权与版权是同义语。 由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准,称为 (13)。(13)A地方标准 B部门标准 C行业标准 D企业标准【参考答案】(13)C【试题解析】我国的国家标准由国务院标准化行政主管部门制定;行业标准由国务院有关行政主管部门制定;地方标准由省、自治区和直辖市标准化行政主管部门制定;企业标准由企业自己制定。选C行业标准 某软件设计师自行将他人使用C程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行为(14)。 (14)A不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同 B不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同 C不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为 D.构成侵权,因为他不享有原软件作品的著作权【参考答案】(14)D【试题解析】我国计算机软件保护条例规定:未经软件著作权人的许可,修改或翻译其软件作品,为软件侵权行为。这里将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为,构成侵权。操作系统知识 数据存储在磁盘上的会影响IO服务的总时间。假设每磁道划分成10个物理块,每块存放1个逻辑记录。逻辑记录R1,R2,R10存放在同一个磁道上,记录的安排顺序如下表所示:物理块12345678910逻辑块R1R2R3R4R5R6R7R8R9R10 假定磁盘的旋转速度为20ms周,磁头当前处在R1的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为4ms,则处理这10个记录的最长时间为(15);若对信息存储进行优化分布后,处理 lO个记录的最少时间为(16)。 (15)A180ms B200ms C204ms D220ms (16)A40ms B60ms C100ms D160ms【参考答案】(15) C (16) B【试题解析】已知磁盘的旋转速度为20ms/周,每道存放10个记录,因此读出一个记录的时间是:20/22ms。首先读出记录R1,需要2ms,处理记录R需要4ms,则处理完R1记录需要6ms,此时读写头已经转到了R4的开始处。其次为了读出记录R2,必须再转8个记录(从记录R4到记录R1),再花2ms读出时间和4ms的处理时间,共需要时间:2824。其他8个记录都是的读取和处理时间和记录R2相同。于是,处理10个记录的时间是:(2+4)+9*(2*8+2+4)=204。对于优化之后,读出并处理R1后,读写头刚好转到记录R2的开始处,因此立即就可读出处理记录R2,后续记录的读取与处理情况相同。所以处理10个记录的时间为:10*(2+4)60ms。 页式存储系统的逻辑地址是由页号和页内地址两部分组成。假定页面的大小为4K,地址变换过程如下图所示,图中逻辑地址用十进制表示。图中有效地址经过变换后,十进制物理地址a应为(17)。(17)A33220 B8644 C4548 D2500【参考答案】B【试题解析】页式存储系统地址转换原理:页面偏移量与块内偏移量相同,页内地址等于块内地址。逻辑地址是由页号2和页内地址644两部分组成为,其中由页号2得到物理块号为8,与页内地址644合并得到物理地址8644。软件工程 下列叙述中,与提高软件可移植性相关的是(18)。 (18)A选择时间效率高的算法 B尽可能减少注释 C选择空间效率高的算法 D尽量用高级语言编写系统中对效率要求不高的部分【参考答案】(18)D【试题解析】 软件可移植性指与软件从某一环境转移到另一环境下的难易程度。为获得较高的可移植性,在设计过程中常采用通用的程序设计语言和运行支撑环境。尽量不用与系统的底层相关性强的语言。 在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为(19);在新系统全部正式运行前,一部分一部分地代替旧系统的策略称为(20)。 (19)A直接转换 B位置转换 C分段转换 D并行转换(20)A直接转换 B位置转换 C分段转换 D并行转换【参考答案】(19)D (20)C【试题解析】新老系统转换方式有三种:直接转换确定新系统运行无误时,立刻启用新系统,终止老系统。旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为并行转换。分段转换是指在新系统全部正式运行前,一部分一部分地代替旧系统的策略,它是闪两种转换方式的结合,既保证了可靠性,又节约费用。网络体系结构 在OSI参考模型中,上层协议实体与下层协议实体之回的逻辑接口叫做服务访问点(SAP)。在Intenet中,网络层的服务访问点是(21)。(21)AMAC地址 BLLC地址 C.IP地址 D端口号【参考答案】(21)D【试题解析】N层中的活动元素通常称为N层实体。不同机器上同一层的实体叫做对等实体。N层实体实现的服务为N+1层所利用。在这种情况下,N层被称为服务提供者,N+1层是服务用户。服务是在服务访问点(SAP)提供给上层使用的。N层SAP就是N+1层可以访问N层服务的地方。每个SAP都有一个能够唯一地标识它的地址。网络层和传输层之间的服务访问点是通过端口号来进行的。 在OSI参考模型中,实现端到端的应答、分组排序和流量控制功能的协议层 是 (22)。 (22)A数据链路层 B网络层 C传输层 D会话层【参考答案】(22)C【试题解析】物理层主要是设计处理机械的、电气的和过程的接口,以及物理层下的物理传输介质等问题。数据链路层负责在两个相邻结点间的线路上,无差错地传送以帧(frame)为单位的数据以及流量控制信息。网络层主要是确定分组(packet)从源端到目的端如何选择路由。传输层负责两个端节点之间的可靠网络通信和流量控制。会话层建立、管理和终止应用程序会话和管理表示层实体之间的数据交换。在Intemet上有许多协议,下面的选项中能正确表示协议层次关系的是(23).【参考答案】A【试题分析】 TCP/IP是由一系列协议组成的,它是一套分层的通信协议,TCP/IP协议分为4个层次,如下图所示。所以选A。数据通信知识 10个96Kbs的信道按时分多路复用在一条线路上传输,如果忽略控制开销,在同步TDM情况下,复用线路的带宽应该是(24);在统计TDM情况下,假定每个子信道具有30的时间忙,复用线路的控制开销为10,那么复用线路的带宽应该是(25)。 (24)A. 32Kbs B64Kbs C72Kbs D96Kbs(25)A32Kbs B64Kbs C72Kbs D96Kbs【参考答案】(24) D (25)A【试题解析】若媒体能达到的位传输速率超过传输数据所需的数据传输速率,可采用时分多路复用 TDM技术,即将一条物理信道按时间分成若干个时间片轮流地分配给多个信号使用。每一时间片由复用的一个信号占用,这样,利用每个信号在时间上的交叉,就可以在一条物理信道上传输多个数字信号。它分为同步时分复用和异步时分复用,同步时分复用采用固定分配时隙,而异步时分复用采用动态的分配时隙。对于(24)有:10*9.6kb/s=96kb/s 对于有:(25)10*9.630%(110%)=32kb/s 使用海明码进行前向纠错,如果冗余位为4位,那么信息位最多可以用到(26)位,假定码字为a6a5a4a3a2alao,并且有下面的监督关系式: S2=a2+a4+a5+a6 S1=a1+a3+a5+a6 S0=a0+a3+a4+a6若S2S1S0=110,则表示出错位是(27)。 (26)A6 B8 C、11 D16(27)Aa3 Ba4 Ca5 Da6【参考答案】(26)A (27)C【试题解析】海明码是一种可以纠正一位差错的编码。它是利用在信息位为k位,增加r位冗余位,构成一个n=k+r位的码字,然后用r个监督关系式产生的r个校正因子来区分无错和在码字中的n个不同位置的一位错。它必需满足以下关系式:r=n+1 或 2r=k+r+1 所以(26)选A。 由S2S1S0=1106,所以第6位产生错误。所以(27)选C 下图中画出曼彻斯特编码和差分曼彻斯特编码的波形图,实际传送的比特串为(28)。A. 0 1 1 0 1 0 0 1 1 B0 1 1 1 1 0 0 1 0 C1 0 0 1 0 1 1 0 0D1 0 0 0 0 1 1 0 1【参考答案】C【试题分析】 在曼彻斯特编码中,每一位的中间有一跳变,位中间的跳变既作时钟信号,又作数据信号;从高到低跳变表示1,从低到高跳变表示0。还有一种是差分曼彻斯特编码,每位中间的跳变仅提供时钟定时,而用每位开始时有无跳变表示0或1,有跳变为0,无跳变为1。广域通信网 N-ISDN有两种接口:基本速率接口(2B+D)和基群速率接口(30B+D),有关这,两种接口的描述中,正确的是(29)。 (29)A基群速率接口中,B信道的带宽为16Kbs,用于发送用户信息 B基群速率接口中,D信道的带宽为16Kbs,用于发送信令信息 C基本速率接口中,B信道的带宽为64Kbs,用于发送用户信息D基本速率接口中,D信道的带宽为64Kbs,用于发送信令信息【参考答案】C【试题解析】 ISDN有两个信道:B信道和D信道。B信道提供 64Kbps带宽来传送语音或数据资料,D信道提供ISDN 的控制信号信道,在ISDN网络端与用户端之间传输控制信号。基本速率接口:2BD(144Kbit/s)的基本速率,其中B信道为“64Kbit/s,D信道为16Kbit/s。基群速率接口:速率为 30BD(2Mbit/S),B通路和D通路的速率都是64kbits。选 C 在ATM网络中,AAL5用于LAN仿真,以下有关AAL5的描述中不正确的是(30)。 AAAL5提供面向连接的服务 BAAL5提供无连接的服务CAAL5提供可变比特率的服务 DAAL5提供固定比特率的服务(试题由问题?)【 参考答案】B ATM采用了AAL1、AAL2、AAL3/4、AAL5多种适配层,适应A级、B级、C级、D级四种不同的用户业务,业务描述如下:(1) A 级:固定比特率(CBR)业务,特点是:支持面向连接的业务,其比特率固定,ATM适配层(AAL1)支持此类业务,常见业务为64Kbit/s话音业务,固定码率非压缩的视频通信及专用数据网的租用电路。(2) B 级:可变比特率(VBR)业务,分为实时性和非实时性两类,特点是:支持面向连接的业务,其比特率是可变的,ATM适配层2(AAL2)支持此类业务。常见业务为压缩的分组语音通信和压缩的视频传输,该业务具有传递介面延迟物性,其原因是接收器需要重新组装原来的非压缩语音和视频信息。(3) C 级:有效比特率(ABR)业务,特点是面向连接的数据服务,比特流可变,不要求同步,AAL3/4支持此业务。适用于文件传递和数据网业务,其连接是在数据被传送以前建立的。(4) D 级:不定比特率(UBR)业务,特点是无连接,不要求同步,比特流可变。常见业务为数据报业务和数据网业务。在传递数据前,其连接不会建立。AAL3/4或AAL5均支持此业务。 以下有关帧中继网的描述中不正确的是(31)。 (31)A帧中继在虚电路上可以提供不同的服务质量 B在帧中继网中,用户的数据速率可以在一定的范围内变化 C.帧中继网只提供永久虚电路服务D.帧中继不适合对传输延迟敏感的应用【参考答案】(31)C【试题分析】 帧中继业务是在用户-网络接口(UNI)之间提供用户信息流的双向传送,并保持原顺序不变的一种承载业务。用户信息流以帧为单位在网络内传送,用户-网络接口之间以虚电路进行连接,对用户信息流进行统计复用。帧中继网络提供的业务有两种:永久虚电路和交换虚电路。帧中继比X.25具有更高的性能和更有效的传输效率。所以(31)选C。组网技术在下图的网络配置中,总共有(32)个广播域,(33)个冲突域。 (32)A2 B3 C4 D5(33)A2 B5 C6 D10【参考答案】(32)A (33)C【试题分析】集线器的功能时放大还原转发数据信号,不进行差错控制和检测,它的通信方式时广播方式,是一个广播域,它的端口数就是它的冲突域个数,。而交换机利用MAC地址表将数据包直接发送给目的地计算机,不采用广播方式发送数据,采用直接发送方式,只由一个冲突域和一个广播域。故(32)A (33)C 网络连接如下图所示,要使计算机能访问到服务器,在路由器R1中配置路由表的命令是(34)。 (34)AR1(config)#ip host R2 202116451i0 BR1(config)#ip network2 0216702552552550 CRI(config)#ip host R2 2021164502552552550 DR1(config)#ip route 2011670 2552552550 20211645110【参考答案】D【试题分析】通过配置静态路由,用户可以人为地指定对某一网络访问时所要经过的路径,在网络结构比较简单,且一般到达某一网络所经过的路径唯一的情况下采用静态路由。建立静态路由命令是: ip route prefix mask address | interface distance tag tag permanent。其中Prefix :所要到达的目的网络,mask :子网掩码,address :下一个跳的IP地址,即相邻路由器的端口地址。,interface :本地网络接口,distance :管理距离(可选),tag tag :tag值(可选),permanent :指定此路由即使该端口关掉也不被移掉。所以(34)选D。网络互连和互联网知识 内部网关协议RIP是一种广泛使用的基于_的协议。RIP规定一条通路上最多可包含的路由器数量是(35)。 (35)A链路状态算法 B距离矢量算法 C. 集中式路由算法 D固定路由算法(36)A1个 B16个 C15今 D.无数个【参考答案】 (35)B (36) C【试题分析】RIP采用距离向量算法,即路由器根据距离选择路由,所以也称为距离向量协议。路由器收集所有可到达目的地的不同路径,并且保存有关到达每个目的地的最少站点数的路径信息,除到达目的地的最佳路径外,任何其它信息均予以丢弃。同时路由器也把所收集的路由信息用RIP协议通知相邻的其它路由器。这样,正确的路由信息逐渐扩散到了全网。RIP使用非常广泛,它简单、可靠,便于配置。但是RIP只适用于小型的同构网络,因为它允许的最大站点数为15,任何超过15个站点的目的地均被标记为不可达。 以下协议中支持旦变长子网掩码(VLSM)和路由汇聚功能(RouteSummarization)的是(37)。(37)AIGRP BOSPF CVTP DRIPvl【参考答案】B【试题分析】开放最短路径优先协议(OSPF)基于链路状态路由选择算法,能够适应大型全局IP网络的扩展。支持可变长子网掩码,这使得OSPF成为一个用于管理一个受限地址域中大型IP网络的可行选择。 关于OSPF拓扑数据库,下面选项中正确的是(38)。 (38)A每一个路由器都包含了拓扑数据库的所有选项 B在同一区域中的所有路由器包含同样的拓扑数据库 C使用Dijkstra算法来生成拓扑数据库D使用LSA分组来更新和维护拓扑数据库【参考答案】BOSPF使用溢流泛洪机制在一个新的路由区域中更新邻居OSPF路由器,只有受影响的路由才能被更新;发送的信息就是与本路由器相邻的所有路由器的链路状态;OSPF不是传送整个路由表,而是传送受影响的路由更新报文;OSPF使用组播链路状态更新(LSU)报文实现路由更新,并且只有当网络已经发生变化时才传送LSU。【试题分析】 OSPF协议使用(39)分组来保持与其邻居的连接。 (39)AHello BKeepaliveC.SPF(最短路径优先) DLSU(链路状态更新)【参考答案】A【试题分析】 OSPF使用hello分组来发现相邻的路由器。当一个路由器启动时首先向邻接的路由器发送hello报文,表明自己存在,如有收到应答,该路由器就知道了自己有哪些相邻的路由器。 下面有关边界网关协议BGP4的描述中,不正确的是(40)。 (40)A.BGP4网关向对等实体(Peer)发布可以到达的AS列表 BBGP4网关采用逐跳路由(hop-by-hop)模式发布自己使用的路由信息 CBGP4可以通过路由汇聚功能形成超级网络(Supernet)DBGP4报文直接封装在IP数据报中传送【参考答案】(40)D【试题分析】 EGP的功能和特点:(1) 采用径向量路由选择协议。(2) 它支持邻站获取机制,允许一个路由器请求另一个路由器同意交换可达信息。(3) 路由器持续地测试其邻站是否有响应。(4) EGP邻站周期地传送路由更新报文来交换网格可达信息。(5) 路由器通过发送邻站获取报文和另一个路由器建立EGP通信。(6) EGP允许有两种测试邻站是否存活地方式。主动方式:路由器周期地发送Hello报文和轮询报文,并等待邻站响应。被动方式:路由器依靠邻站向其发送Hello报文和轮询报文,并利用可达报文(7) 状态字段信息来判断邻站是否知道其存活。(8) 路由器使用轮询请求和轮询响应报文得到网络可达信息。(9) BGP需要交换整个地路由表和更新信息,使用TCP,提供可靠交付以减少带宽地消耗。 多协议标记交换(MPLS)是IETF提出的第三层交换标准,下面有关MPLS的描述中,正确的是(41)。 (41)A.MPLS支持各种网络层协议,带有MPLS标记的分组必须封装在PPP帧中传送 BMPLS标记在各个子网中是特定分组的唯一标识 C路由器可以根据转发目标把多个流聚合在起,组成一个转发等价类(FEC)D.传送带有MPLS标记的分组之前先要建立对应的网络连接【参考答案】 B【试题分析】 MPLS是将第二层功能与第三层路由功能结合在一起的一种技术,提供了面向连接的交换,MPLS中引入了固定长度的短标记在MPLS网中进行数据转发。 以下给出的地址中,属于子网192168151928的主机地址是(42)。 (42)A1921681517 B1921681514C1921681516 D1921681531【参考答案】 A【试题分析】 因为1921681519/28中,其网络号对应的二进制为11000000.10101000.00001111.00010011,而1921681517对应的二进制为:11000000.10101000.00001111.00010001,前28位是一样的,所以选(42)选A。 在一条点对点的链路上,为了减少地址的浪费,子网掩码应该指定为(43)。 (43)A255255255252 B255255255248C255255255240 D255255255196【参考答案】(42)A【试题解析】因为是点对点,有一对可用地址就行了。所以(43)选A 下面的地址中,属于单播地址的是(44)。 (44)A1723112825518 B10255255255C192168245930 D2241055211【参考答案】A【试题分析】net-id主机号全为1的地址表示对net-id上的所有主机进行广播。B和C的主机号全部为1。所以选(44)选A。网站设计与配置技术 若Web站点的默认文档中依次有indexhtm,defaulthtm,defaultasp,ihbtm四个文档,则主页显示的是(45)的内容。(45)Aindexhtm B.ihhtm Cdefaulthtm Ddefaultasp【参考答案】A【试题分析】 在Web站点中,主页显示的顺序是站点中默认文档的顺序。 在Windows命令窗口输入(46)命令来查看DNS服务器的IP。(46)ADNSserver BNslookup CDNSconfig DDNSip【参考答案】(46)B【试题分析】Nslookup命令可以用来查看DNS服务器的IP地址,功能和Ipconfig /all 相似,其他选项都是不合法的网络命令。 在一台256M RAM的计算机上安装Linux系统,交换分区(swap)的大小合理的设置应该为(47)。(47)A128M B512M C1024M D4096M【参考答案】(47)B【试题分析】交换分区一般来说设为内存的2倍。选B 在Linux中系统的配置文件存放在(48)目录下。(48)Abin Betc Cdev Droot【参考答案】B【试题分析】 /etc包含所有核心配置文件,这其中包括密码文件、网络配置文件、系统名称、防火墙规则、NFS文件系统配置文件以及其他全局系统项;/dev下存放着各种设备文件,/root是用户的主目录;/bin是存放许多系统中常用的诸如ls、ps等命令的重要场所。【试题分析】 在Linux中,下列(49)可以获得任何Linux命令的在线帮助。 (49)A#help B#show C#man D#1s 【参考答案】(49)C【试题分析】通过#man 可以获得在线帮助。 路由器的访问控制列表(ACL)的作用是(50)。 (50)A.ACL可以监控交换的字节数 BACL提供路由过滤功能CACL可以检测网络病毒 DACL可以提高网络的利用率【参考答案】B【试题解析】网络应用和管理ACL提供路由过滤功能 以下的访问控制列表中,(51)禁止所有Telnet访问子网10101024。 (51)Aaccess-list 15deny telnet any 101010 000255 eq 23 Baccess-listl l5 deny any l01010 eq telnet C。access-list 115deny tcp any 101010 000255 eq 23Daccess-list 15deny udp any 101010 2552552550 eq 23【参考答案】C【试题分析】访问控制列表(ACL)是应用在路由器接口的指令列表。随着网络应用及技术的日益发展,在一些核心的路由交换机,甚至边缘交换机上也应用了这一技术,以期在网络的各个部分实现分布式的有效的控制。ACL 指令列表用来告诉路由器(交换机)哪些数据报可以接收、哪一些需要拒绝。至于是接收还是被拒绝,可以由类似源地址、目的地址、端口号等的特定条件来决定。而TCP支持telnet协议,所以选C。 不使用面向连接传输服务的应用层协议是(52)。(52)ASMTP BFTP CHTTP DSNMP【参考答案】 D【试题分析】TCP支持的应用协议(面向连接)主要有:Telnet、FTP、SMTP等;UDP支持的应用层协议主要有:NFS(网络文件系统)、SNMP(简单网络管理协议)、DNS(主域名称系统)、TFTP(通用文件传输协议)等。选 D HTTPS是一种安全的HTTP协议,它使用(53)来产保证信息安全,使用(54)来发送和接收报文。 (53)AIPSec BSSL CSET DSSH (54)ATCP的443端口 BUDP的443端口CTCP的80端口 DUDP的80端口【参考答案】(53)B (54)A【试题分析】HTTPS服务一般是通过SSL(安全套接字层)来保证安全性的(53)B 80/tcp是常见的HTTP服务默认端口,而443/tcp则是HTTPS服务的默认端口。(54)选ATCP的443端口 在下面关于VLAN的描述中,不正确的是(55)。 (55)A.VLAN把交换机划分成多个逻辑上独立的交换机 B主干链路(Trunk)可以提供多个VLAN之间通信的公共通道 C. 由于包含了多个交换机,所以VLAN扩大了冲突域D一个VLAN可以跨越多个交换机【参考答案】【试题分析】 VLAN把物理上直接相连的网络从逻辑上划分为多个子网。每一个VLAN对应一个广播域,处于不同VLAN上的主机不能进行通信,不同VLAN之间的通信要引入第三层交换技术才可以解决。VLAN中继(VLAN Trunk)也称为VLAN主干,是指交换机域交换机或交换机与路由器之间连接的情况下,在相互连接的端口上配置中继模式,使得属于不同VLAN的数据帧都可以通过这条中继链路进行传输。 Windows2000有两种认证协议,即Kerberos和PKI,下面有关这两种认证协议的描述中,正确的是(56)在使用Kerberos认证时,首先向密钥分发中心发送初始票据(57),请求一个会话票据,以便获取服务器提供的服务。 (56) A.Kerberos和PKI都是对称密钥 BKerberos和PKI都是非对称密钥 C.Kerberos是对称密钥,而PKI是非对称密钥 D.Kerberos是非对称密钥,而PKI是对称密钥(57)ARSA BTGT CDES DLSA【参考答案】(56) C (57)B【试题分析】Windows 2000中有两种验证协议,即Kerberos和公钥基础结构(Public Key Infrastructure,PKI),这两者的不同之处在于:Kerberos是对称密钥,而PKI是非对称密钥。 在Windows中, ping命令的-n选项表示 (58) 。 (58)Aping的次数 Bping的网络号C.用数字形式显示结果 D不要重复,只ping一次【解析】A【试题分析】 Ping命令的常用参数选项 ping IP -t:连续对IP地址执行Ping命令,直到被用户以Ctrl+C中断。 ping IP -l 2000:指定Ping命令中的数据长度为2000字节,而不是缺省的32字节。 ping IP -n:执行特定次数的Ping命令。 在Windows中,tracert命令的-h选项表示 (59) 。 (59)A指定主机名 B指定最大跳步数C.指定到达目标主机的时间 D指定源路由【参考答案】(59)B【试题分析】 利用Tracert 命令可以 查看从本地主机到目标主机所经过的全部路由信息。-h参数表示指定搜索目标的最大跃点数。-w表示每次等待timeout指定的微秒数。 对路由选择协议的一个要求是必须能够快速收敛,所谓“路由收敛”是指(60) 。 (60)A路由器能把分组发送到预订的目标 B路由器处理分组的速度足够快 C.网络设备的路由表与网络拓扑结构保持一致D能把多个子网汇聚成一个超网【参考答案】 (60) C【试题分析】收敛就是说如果网络上拓扑结构有了变化,从这个时刻开始到整个网络所有路由器的路由表变的重新一致,这个时间间隔就是收敛时间。选 C 一个局域网中某台主机的p地址为1766816012,使用22位作为网络地址,那么该局域网的子网掩码为(61),最多可以连接的主机数为(62)。 (61)A. B. C2552552520 D25525500 (62)A254 B512 C1022 D1024【参考答案】(61) C (62) C【试题分析】22位作为网络地址11111111.11111111.11111100.00000000, 掩码为,最多可以连接的主机数为210-2=1022.网络应用 以下选项中,可以用于Internet信息服务器远程管理的是(63)。(63)ATelnet BRAS CFTP DSMTP【参考答案】B【试题分析】 在TCPIP网络中,为各种公共服务保留的端口号范围是(64)。(64)A1255 B11023 C11024 D165535【参考答案】B【试题分析】 在TCP/IP中,用16位端口号进行标志。端口要分为两种,一类是由英特网指派名字和号码公司负责分配给一些常用的应用程序固定使用的熟知端口,其数值一般为01023。另一类是一般端口,用来随时分配给请求的通信客户进程。 在以下网络应用中,要求带宽最高的应用是(65)。(65)A可视电话 B数字电视 C拨号上网 D收发邮件 【参考答案】B DOM is a platform- and language- (66) API that allows programs and scripts to dynamically access and update the content, structure and style of WWW documents (currently, definitions for HTML and XML documents are part of the specification). The document can be further processed and the results of that processing can be incorporated back into the presented (67) . DOM is a (68) -based AP1 to documents, which requires the whole document to be represented in (69) while processing it. A simpler alternative to DOM is the event-based SAX, which can be used to process very large (70) documents that do not fit into the memory available for processing. (66) A. specific B. neutral C. contained D. related (67) A. text B. image C. page D. graphic (68) A. table B. tree C. control D. event (69)A. document B. processor C. disc D. memory(70) A. XML B. HTML C. script D. Web【参考答案】(66)B(67)C (68)B (69)D (70)A【试题解析】DOM是一个平台和语言无关的API,它可以允许程序和脚本动态的访问和更新内容、结构和网页文档(通常是规范中的HTML和XML文档的定义)。文档能被进一步的处理,并且处理的结果能被具体表现到当前的页面上。DOM是一个基于树的文档API,这需要在处理的时

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论